Безопасность данных в облаке. Безопасность облачных хранилищ

Для Windows 18.09.2019
Для Windows

Когда мы говорим о защите данных в облаке, то мы подразумеваем… Простого ответа на этот вопрос нет, так как он в значительной степени возникает из тех инструментов и технологий, которые используются. С точки зрения ИТ-специалистов, обилие потенциальных векторов атаки делает защиту облачных систем куда как более сложной, чем защиту традиционных систем. Но это совсем не значит, что нужно планировать защиту от всех этих факторов - при первоначальной формулировке модели угроз значительная их часть отсеивается.

Логика такова:

Во-первых, нужно понимать, какие модели защиты данных могут применяться в облаке.
Во-вторых, определиться какие из задач защиты информации будут решаться своими силами, а какие - передаваться на аутсорсинг.
И в-третьих, нужен хотя бы приблизительный список инструментов, которые будут использоваться при переносе данных в облако.

И на основе этих суждений определяются задачи, которые будут решаться - внутри компании и извне.

Процессы защиты данных

Резервное копирование и восстановление, обеспечение непрерывности бизнеса, восстановление после ЧП - все это темы, которые наверняка всплывут в обсуждении, которое касается защиты данных. Есть и другие термины - комбинация двух или более техник. Стоит согласовать определения с партнерами и вендорами - если вы подразумеваете под ними разные понятия, то вы можете получить не совсем то что хотите.

Резервное копирование - пожалуй, самый простой в организации процесс. Это защита данных дупликацией, созданием копии данных, которые находятся в работе. Копия хранится в отдельном хранилище, отделенном от основного логически и физически (желательно расстоянием). В случае сбоя, работа сервиса/приложения восстанавливается загрузкой резервной копии с последующим ее восстановлением.

Восстановление в аварийных ситуациях - это процесс восстановления работоспособности всей ИТ-инфраструктуры (которая обеспечивала функционирование приложения/сервиса) после того как инфраструктура стала недоступна на недопустимый промежуток времени. Восстанавливаются не только данные, но и серверы, приложения работающие на серверах, схема сетевых взаимодействий между серверами и так далее.

Определение непрерывности бизнеса включает в себя как оперативное восстановление, так и восстановление в аварийных ситуациях. Оперативное восстановление подразумевает восстановление работы какой-либо из систем ИТ-структуры. Это может быть технический отказ - выход из строя жесткого диска или поломка системы кондиционирования или неполадка, связанная с ПО - сбой сетевого протокола или повреждение базы данных. Главное отличие от восстановления в аварийных ситуациях в том, что усилия по восстановлению проходят в штатном режиме и как правило не подразумевают нарушений в работе сервиса - пока идут работы, нагрузка переносится на другие серверы/площадки, в то время как при ЧП возможно прекращение работы сервисов до устранения ЧП.

Аварийные ситуации способны нанести значительный урон репутации, данным и прибылям, но к счастью они относительно редки, большинство инцидентов можно отнести к ситуациям оперативного восстановления. Хотя некоторые процедуры, которые применяются в сценариях восстановления в аварийных ситуациях также задействуются при оперативном восстановлении, но как правило в этом нет необходимости. В большей части ситуаций, восстановительные работы ограничиваются восстановлением данных из резервной копии.

Определение «облака» и защита данных

Национальный институт стандартов и технологии определяет публичный «облачный» сервис как «инфраструктуру, которая содержится и поддерживается облачным провайдером и предоставляется для свободного использования всем желающим». Частное «облако», согласно определению того же NIST, это «облачная» компьютерная инфраструктура, предоставляемая облачным провайдером для эксклюзивного использования единственной организацией, включающей в себя многочисленных пользователей (например бизнес-подразделения организации). Оно («облако») находится в собственности и управляется организации, которая пользуется его услугами, третьим лицом, либо тем и другим в разной степени и может располагаться на или вне мощностей заказчика.

Защита данных может выполняться как своими силами организации или передаваться третьим лицам - провайдерам сервисов резервного копирования (backup-as-a-service), восстановления данных (recovery-as-a-service) или восстановления в аварийных ситуациях (disaster recovery-as-a-service). Хотя не существует ни одной компании, которая бы предоставляла услуги именно под такими названиями, эти модели существуют, просто, как правило, они включены в состав более общих IaaS, PaaS и так далее. В любом случае участие третьей стороны в создании и выполнении схемы защиты подразумевает определенное (и немалое) доверие к провайдеру, который должен быть включен в состав облачной инфраструктуры организации, причем желательно с самого начала.

Многие организации не доверяют облачной модели достаточно, чтобы переходить на нее. В таком случае возможно привлечение вендоров в рамках модели «управляемого частного облака». Это модель взаимодействия, в рамках которой сервис-провайдер предоставляет определенные услуги в рамках своей облачной инфраструктуры но каждому клиенту выделяется отдельный сервер, индивидуальный набор ПО и услуг. Например, услуги защиты данных.

Первые шаги

Когда вопрос об использовании облака в организации только обсуждается, то задачу распределения стоит начать с инвентаризации и классификации выполняемых задач. Какие сейчас исполняются и могут исполняться только на «внутренних» мощностях? Какие могут быть переданы на аутсорсинг? Какие можно вынести в «облако»? Какие приоритеты у каждого класса задач? Как организовывается весь процесс защиты данных сейчас и как он будет организовываться в новой структуре работы с данными?

Простой способ классификации задач предложил Редьярд Киплинг. В поэме он сформулировал основные принципы журналистики в виде «шестерки слуг»-вопросов (кто?, что?, когда?, где?, почему?, как?), эти же вопросы-критерии можно использовать и для работы с информацией в целом. Попробуйте категоризировать имеющиеся задачи по этим принципам. Четкое понимание своих потребностей - то что вам необходимо, когда вы будете проводить переговоры с вендорами, иначе можно потеряться и получить не то что нужно.

Центр обработки данных (ЦОД) представляет собой совокупность серверов, размещенных на одной площадке с целью повышения эффективности и защищенности. Защита центров обработки данных представляет собой сетевую и физическую защиту, а также отказоустойчивость и надежное электропитание. В настоящее время на рынке представлен широкий спектр решений для защиты серверов и ЦОД от различных угроз. Их объединяет ориентированность на узкий спектр решаемых задач . Однако спектр этих задач подвергся некоторому расширению вследствии постепенного вытеснения классических аппаратных систем виртуальными платформами. К известным типам угроз (сетевые атаки, уязвимости в приложениях операционных систем, вредоносное программное обеспечение) добавились сложности, связанные с контролем среды (гипервизора), трафика между гостевыми машинами и разграничением прав доступа. Расширились внутренние вопросы и политики защиты ЦОД, требования внешних регуляторов. Работа современных ЦОД в ряде отраслей требует закрытия технических вопросов, а также вопросов связанных с их безопасностью. Финансовые институты (банки, процессинговые центры) подчинены ряду стандартов, выполнение которых заложено на уровне технических решений. Проникновение платформ виртуализации достигло того уровня, когда практически все компании, использующие эти системы, весьма серьезно занялись вопросами усиления безопасности в них. Отметим, что буквально год назад интерес был скорее теоретический .
В современных условиях становится все сложнее обеспечить защиту критически важных для бизнеса систем и приложений.
Появление виртуализации стало актуальной причиной масштабной миграции большинства систем на ВМ, однако решение задач обеспечения безопасности, связанных с эксплуатацией приложений в новой среде, требует особого подхода. Многие типы угроз достаточно изучены и для них разработаны средства защиты, однако их еще нужно адаптировать для использования в облаке.

Cуществующие угрозы облачных вычислений
Контроль и управление облаками - является проблемой безопасности. Гарантий, что все ресурсы облака посчитаны и в нем нет неконтролируемых виртуальных машин, не запущено лишних процессов и не нарушена взаимная конфигурация элементов облака нет. Это высокоуровневый тип угроз, т.к. он связан с управляемостью облаком, как единой информационной системой и для него общую защиту нужно строить индивидуально. Для этого необходимо использовать модель управления рисками для облачных инфраструктур.

В основе обеспечения физической безопасности лежит строгий контроль физического доступа к серверам и сетевой инфраструктуре. В отличии от физической безопасности, сетевая безопасность в первую очередь представляет собой построение надежной модели угроз, включающей в себя защиту от вторжений и межсетевой экран. Использование межсетевого экрана подразумевает работу фильтра, с целью разграничить внутренние сети ЦОД на подсети с разным уровнем доверия. Это могут быть отдельно серверы, доступные из Интернета или серверы из внутренних сетей.
В облачных вычислениях важнейшую роль платформы выполняет технология виртуализации. Для сохранения целостности данных и обеспечения защиты рассмотрим основные известные угрозы для облачных вычислений.

1. Трудности при перемещении обычных серверов в вычислительное облако
Требования к безопасности облачных вычислений не отличаются от требований безопасности к центрам обработки данных. Однако, виртуализация ЦОД и переход к облачным средам приводят к появлению новых угроз.
Доступ через Интернет к управлению вычислительной мощностью один из ключевых характеристик облачных вычислений. В большинстве традиционных ЦОД доступ инженеров к серверам контролируется на физическом уровне, в облачных средах они работают через Интернет. Разграничение контроля доступа и обеспечение прозрачности изменений на системном уровне является одним из главных критериев защиты.
2. Динамичность виртуальных машин
Виртуальные машины динамичны. Создать новую машину, остановить ее работу, запустить заново можно сделать за короткое время. Они клонируются и могут быть перемещены между физическими серверами. Данная изменчивость трудно влияет на разработку целостности системы безопасности. Однако, уязвимости операционой системы или приложений в виртуальной среде распространяются бесконтрольно и часто проявляются после произвольного промежутка времени (например, при восстановлении из резервной копии). В средах облачных вычислениях важно надежно зафиксировать состояние защиты системы, при этом это не должно зависить от ее состояния и местоположения.
3. Уязвимости внутри виртуальной среды
Серверы облачных вычислений и локальные серверы используют одни и те же операционные системы и приложения. Для облачных систем угроза удаленного взлома или заражения вредоносным ПО высока. Риск для виртуальных систем также высок. Параллельные виртуальные машины увеличивает «атакуемую поверхность». Система обнаружения и предотвращения вторжений должна быть способна обнаруживать вредоносную активность на уровне виртуальных машин, вне зависимости от их расположения в облачной среде.
4. Защита бездействующих виртуальных машин
Когда виртуальная машина выключена, она подвергается опасности заражения. Доступа к хранилищу образов виртуальных машин через сеть достаточно. На выключенной виртуальной машине абсолютно невозможно запустить защитное программное обеспечение. В данном случаи дожна быть реализована защита не только внутри каждой виртуальной машины, но и на уровне гипервизора.
5. Защита периметра и разграничение сети
При использовании облачных вычислений периметр сети размывается или исчезает. Это приводит к тому, что защита менее защищенной части сети определяет общий уровень защищенности. Для разграничения сегментов с разными уровнями доверия в облаке виртуальные машины должны сами обеспечивать себя защитой, перемещая сетевой периметр к самой виртуальной машине (Рис 1.). Корпоративный firewall - основной компонент для внедрения политики IT безопасности и разграничения сегментов сети, не в состоянии повлиять на серверы, размещенные в облачных средах.
Атаки на облака и решения по их устранению
1. Традиционные атаки на ПО
Уязвимости операционных систем, модульных компонентов, сетевых протоколов и др - традиционные угрозы, для защиты от которых достаточно установить межстевой экран, firewall, антивирус, IPS и другие компоненты, решающие данную проблему. При этом важно, чтобы данные средства защиты эффективно работали в условиях виртуализации.
2. Функциональные атаки на элементы облака
Этот тип атак связан с многослойностью облака, общим принципом безопасности. В статье об опасности облаков было предложено следующее решение : Для защиты от функциональных атак для каждой части облака необходимо использовать следующие средства защиты: для прокси – эффективную защиту от DoS-атак, для веб-сервера - контроль целостности страниц, для сервера приложений - экран уровня приложений, для СУБД - защиту от SQL-инъекций, для системы хранения данных – правильные бэкапы (резервное копирование), разграничение доступа. В отдельности каждые из этих защитных механизмов уже созданы, но они не собраны вместе для комплексной защиты облака, поэтому задачу по интеграции их в единую систему нужно решать во время создания облака.
3. Атаки на клиента
Большинство пользователей подключаются к облаку, используя браузер. Здесь рассматриваются такие атаки, как Cross Site Scripting, «угон» паролей, перехваты веб-сессий, «человек посредине» и многие другие. Единственная защита от данного вида атак является правильная аутентификация и использование шифрованного соединения (SSL) с взаимной аутентификацией . Однако, данные средства защиты не очень удобны и очень расточительны для создателей облаков. В этой отрасли информационной безопасности есть еще множество нерешенных задач.
4. Атаки на гипервизор
Гипервизор является одним из ключевых элементов виртуальной системы. Основной его функцией является разделение ресурсов между виртуальными машинами. Атака на гипервизор может привести к тому, что одна виртуальная машина сможет получить доступ к памяти и ресурсам другой. Также она сможет перехватывать сетевой трафик, отбирать физические ресурсы и даже вытеснить виртуальную машину с сервера. В качестве стандартных методов защиты рекомендуется применять специализированные продукты для виртуальных сред, интеграцию хост-серверов со службой каталога Active Directory, использование политик сложности и устаревания паролей, а также стандартизацию процедур доступа к управляющим средствам хост-сервера, применять встроенный брандмауэр хоста виртуализации. Также возможно отключение таких часто неиспользуемых служб как, например, веб-доступ к серверу виртуализации.
5. Атаки на системы управления
Большое количество виртуальных машин, используемых в облаках требует наличие систем управления, способных надежно контролировать создание, перенос и утилизацию виртуальных машин. Вмешательство в систему управления может привести к появлению виртуальных машин - невидимок, способных блокировать одни виртуальные машины и подставлять другие.
Решения по защите от угроз безопасности от компании Cloud Security Alliance (CSA)
Наиболее эффективные способы защиты в области безопасности облаков опубликовала организация Cloud Security Alliance (CSA) . Проанализировав опубликованную компанией информацию, были предложены следующие решения .
1. Сохранность данных. Шифрование
Шифрование – один из самых эффективных способов защиты данных. Провайдер, предоставляющий доступ к данным должен шифровать информацию клиента, хранящуюся в ЦОД, а также в случаи отсутствия необходимости, безвозвратно удалять.
2. Защита данных при передаче
Зашифрованные данные при передаче должны быть доступны только после аутентификации. Данные не получится прочитать или сделать изменения, даже в случаи доступа через ненадежные узлы. Такие технологии достаточно известны, алгоритмы и надежные протоколы AES, TLS, IPsec давно используются провайдерами.
3. Аутентификация
Аутентификации - защита паролем. Для обеспечения более высокой надежности, часто прибегают к таким средствам, как токены и сертификаты. Для прозрачного взаимодействия провайдера с системой индетификациии при авторизации, также рекомендуется использовать LDAP (Lightweight Directory Access Protocol) и SAML (Security Assertion Markup Language).
4. Изоляция пользователей
Использование индивидуальной виртуальной машины и виртуальную сеть. Виртуальные сети должны быть развернуты с применением таких технологий, как VPN (Virtual Private Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service). Часто провайдеры изолируют данные пользователей друг от друга за счет изменения данных кода в единой программной среде. Данный подход имеет риски, связанные с опасностью найти дыру в нестандартном коде, позволяющему получить доступ к данным. В случаи возможной ошибки в коде пользователь может получить данные другого. В последнее время такие инциденты часто имели место.
Заключение
Описанные решения по защите от угроз безопасности облачных вычислений неоднократно были применены системными интеграторами в проектах построения частных облаков. После применения данных решений количество случившихся инцидентов существенно снизилось. Но многие проблемы, связанные с защитой виртуализации до сих требуют тщательного анализа и проработанного решения. Более детально рассмотрим их в следующей статье.

Важные данные можно хранить на внешних носителях – жёстких дисках, USB-флешках, даже на дискетах. Однако сохранность информации в этом случае будет постоянно находиться под угрозой, ведь физический объект легко потерять. Если на USB-карточке находятся конфиденциальные сведения о деятельности организации, флешку могут выкрасть конкуренты – что нанесёт компании гигантский ущерб.

По этим причинам USB-носители уходят в прошлое – как в своё время диски и дискеты. Им на смену приходят облачные хранилища данных, позволяющие получить доступ к файлам в любое время и с любого компьютера. В этом статье мы приведём рейтинг облачных хранилищ и расскажем о преимуществах и слабых сторонах различных сервисов.

Облачное хранилище – это онлайн-хранилище, в пределах которого пользовательские данные распределяются по многочисленным серверам. Структуры и расположения серверов пользователь не знает; с его точки зрения «облако» — это большая виртуальная флэш-карта, информация на которой защищена паролем.

Использовать облачное хранилище достаточно просто: человеку нужно пройти регистрацию на одном из сайтов, предлагающих услуги хранения данных, запомнить логин / пароль, затем выгрузить ценную информацию «в интернет». Когда сведения оказываются ему необходимы, он заходит на тот же сайт с любого ПК или мобильного гаджета, авторизуется и получает к информации доступ.

У «облачных» сервисов есть масса преимуществ по сравнению с иными способами хранения данных:

  • Пользователь не рискует потерять информацию безвозвратно в случае выхода из строя компьютера или гаджета.
  • Информацией из «облака» удобно делиться – можно отправлять ссылки на отдельные файлы посредством почты или соцсетей.
  • Пользователю приходится платить только за большие объёмы памяти. Если же его потребности невелики, он вправе ограничиться бесплатной квотой, которую предоставляют почти все хранилища.
  • Пользователь может настроить общий доступ к файлам и, как следствие, организовать совместную работу с данными в онлайн-режиме.

Когда речь заходит о недостатках облачных хранилищ, пользователи первым делом выражают сомнения, способны ли подобные сервисы гарантировать конфиденциальность информации, вверенной им. В качестве примера приводят известный инцидент, случившийся с Dropbox в 2011 году – когда после обновления любой желающий мог зайти в любой аккаунт, используя случайный пароль. Безусловно, поручиться за надёжность всех облачных хранилищ нельзя – именно поэтому так важно подходить к выбору сервиса для хранения информации внимательно и скрупулёзно.

Топ облачных хранилищ: какой сервис выбрать?

В число лучших облачных хранилищ входят следующие сервисы:

Google Drive

  • Бесплатное место : 15 Гб.
  • : 5 Тб.
  • : 30 Тб.
  • : поддерживается на Android выше 4.4 и iOS выше 8.0.

Сервис является достаточно молодым – его запуск состоялся лишь в 2012 году. Однако несмотря на это Google Drive (он же Google Диск ) уже сумел добиться заслуженной мировой популярности и лавров одного из самых удобных облачных хранилищ.

Удобство Google Drive заключается в том, что это «облако» интегрировано со всеми другими сервисами от Google – коих огромное количество. Пользователь, например, может всего одним кликом отправить в хранилище письмо, поступившее на почтовый ящик Gmail , сохранить фотографию, выгруженную в «облако», в приложении Google Фото . Кроме того, Google Drive позволяет пользователю открывать и редактировать документы Google Docs .

Любопытной особенностью может похвастать приложение Google Диск для Android – оно способно сканировать документы . Достаточно нажать кнопку «Скан» и сделать фото документа – PDF-файл окажется в разделе «Мой диск».

В пользу Google Drive говорят большое количество поддерживаемых форматов файлов (свыше 30), возможность настроить офлайн-доступ к документам, поддержка протокола SSL, который гарантирует безопасность хранящейся информации. Активным пользователям сервисов экосистемы Google даже не нужно задумываться о поиске другого облачного хранилища – Google Drive устроит их на 100%!

Стоимость премиум-подписки:

139 руб. / месяц

699 руб. / месяц

6 990 руб. / месяц

13 990 руб. / месяц

20 990 руб. / месяц

Яндекс.Диск

  • Бесплатное место : 3 Гб с возможностью расширения до 10 Гб.
  • Максимальный размер одного файла : 10 Гб (при использовании программы) / 2 Гб (при загрузке через браузер).
  • Максимальный объём пространства : 1 Тб.
  • Совместимость с мобильными ОС : поддерживается на Android выше 4.0.3, iOS выше 8.0, Windows Phone 7 / 8 и на Symbian 9.3.

С точки зрения ограничений дискового пространства российский сервис Яндекс.Диск выглядит совершенно неконкурентоспособным в сравнении с облачным хранилищем Google Drive . В частности, вместо 15 «бесплатных» гигабайтов пользователю предоставляются только 3 гигабайта. Ещё 7 ГБ можно получить за участие в программе рефералов, однако далеко не каждый пользователь желает закидывать своих друзей спамом. Максимальный объём дискового пространства для одного аккаунта тоже невелик – всего 1 Тб (у Google 30 Тб). Тем не менее, именно Яндекс.Диск считается среди отечественных пользователей наиболее популярным «облаком». По каким причинам?

У Яндекс.Диска иные преимущества, нежели у сервиса от Google , и для россиянина они важны. В «облако» от Яндекс, например, возможно выгрузить фото и видео из соцсетей «Вконтакте » и «Одноклассники » напрямую , без применения дополнительного софта. Облачное хранилище интегрировано со всевозможными сервисами от «Яндекс», способно интегрироваться с офисным пакетом Microsoft Office 2013 , а также подключаться к телевизорам, оснащённым функцией SmartTV .

Кроме того, Яндекс.Диск имеет право похвастать своей кроссплатформенностью – существуют веб-клиенты и мобильные приложения не только под iOS , Android , Windows , но и под Linux и Symbian .

В то же время специалисты Google над Linux -версией своего облачного хранилища только трудятся, а для Windows Phone и Symbian приложения выпускать, видимо, и вовсе не намереваются. Среди отечественных пользователей мобильной техники масса поклонников фирмы Nokia и её смартфонов, работающих именно на двух ОС, названных ранее – этим пользователям мобильный Google Drive недоступен.

Как итог, можно сказать, что популярность Яндекс.Диска в России обусловлена не только стремлением пользователей поддержать отечественный бренд, но и наличием довольно ощутимых преимуществ перед зарубежными сервисами.

Стоимость премиум-подписки:

100 Гб

300 руб. / год

800 руб. / год

2000 руб. / год

One Drive

  • Бесплатное место : 5 Гб.
  • Максимальный размер одного файла : 10 Гб.
  • Максимальный объём пространства : 5 Тб.
  • Совместимость с мобильными ОС : поддерживается на Android выше 4.0, iOS выше 9.0, Windows Phone 7 / 8, на Symbian Belle и на MeeGo 1.2.

Среди облачных хранилищ OneDrive от Microsoft – настоящий «динозавр». Этот сервис функционирует ещё с 2007 года, однако до 2014-го пользователям он был знаком под названием SkyDrive . На ренейминг пришлось пойти из-за судебного разбирательства с телевизионной компанией BSkyB , которая обвинила Microsoft в плагиате.

К сожалению, в последнее время «облако» OneDrive стало всё стремительнее сдавать позиции и уступать аналогичным сервисам от Google и других разработчиков. Тот факт, что в 2016 году Microsoft сократила объём бесплатного места в своём облачном хранилище с 15 Гб до 5 Гб, явно не добавил OneDrive популярности. «Облако» Microsoft не имеет каких-либо выдающихся преимуществ перед аналогами – главными достоинствами этого сервиса считаются интеграция c пакетом Office 365 и возможность организовать одновременную работу над документами в режиме онлайн. Увы, прочие сервисы тоже дают доступ к документам, но помимо этого предлагают массу других «плюшек».

Продолжать хранить информацию в OneDrive целесообразно лишь тем пользователям, которые обратились к услугам этого сервиса до реформ 2016 года. Владельцам старых учётных записей по-прежнему доступны 15 бесплатных гигабайтов.

Стоимость премиум-подписки:

Mega

  • Бесплатное место : 50 Гб.
  • Максимальный размер одного файла : не ограничен (при загрузке из браузера – 2 Гб).
  • Максимальный объём пространства : 4 Тб.
  • Совместимость с мобильными ОС : поддерживается на Android выше 4.0, iOS выше 7.0, Windows Phone 7 / 8, BlackBerry 10.

Только вдумайтесь – 50 бесплатных гигабайтов ! Тогда как конкуренты предлагают всего 10-15 Гб ! Об облачном хранилище Mega – детище одноимённой новозеландской компании – хочется рассказать столько, что хватило бы и на несколько статей.

«Облако» Mega примечательно не только большим объёмом свободного места. Его главным преимуществом всегда считалась безопасность. Собственно, на создание Mega разработчика Кима Доткома натолкнули скандальные разоблачения Эдварда Сноудена, который рассказал, что о конфиденциальности информации американским гражданам приходится только мечтать. Mega использует сквозное шифрование : данные шифруются ещё в браузере – как следствие, программа Mega сама не знает, какую именно информацию пользователь загрузил на диск.

Однако сам же Ким Дотком и подорвал доверие к своему детищу, заявив в 2015 году, что личной информации грозит опасность и пользователям следует в срочном порядке сделать резервные копии.

По словам создателя сервиса, компания испытывала существенное давление со стороны правительства США, и давление это выражалось главным образом в отказе от сотрудничества с Mega всех платёжных систем, включая PayPal . Фактически старт-ап был обречён существовать вообще без денежных поступлений. В конце концов Ким Дотком заявил о недружественном захвате компании китайскими инвесторами и ушёл – по собственным словам, разрабатывать программу-конкурента для Mega .

История с Mega напоминает конспирологический триллер. Каждый пользователь должен сам для себя решать, стоит ли доверять личные данные компании с такой неоднозначной репутацией. Стоит отметить, что кроме самого Доткома на сохранность информации в Mega пока никто не жаловался.

Стоимость премиум-подписки:

200 Гб

500 Гб

4,99 евро / месяц

9,99 евро / месяц

19,99 евро / месяц

29,99 евро / месяц

Облако Mail.ru

  • Бесплатное место : 25 Гб.
  • Максимальный размер одного файла : 2 Гб (при покупке места – 32 Гб).
  • Максимальный объём пространства : 4 Тб.
  • Совместимость с мобильными ОС : поддерживается на Android выше 4.0, iOS выше 7.0, Windows Phone выше 8-ой версии.

Сервис «Облако Mail.ru» , появившись в 2013 году, сразу порадовал пользователей аттракционом невиданной щедрости – каждому предоставлялось по 100 бесплатных гигабайтов. Позже объём свободного места был снижен до 16 Гб, потом увеличен до 25 Гб – этот лимит актуален до сих пор.

В число преимуществ «Облако Mail.ru » входит не только большой объём бесплатного пространства. Сервис способен похвастать высокой скоростью загрузки и выгрузки для отечественных пользователей, а также кроссплатформенностью – «Облако Mail.ru », например, доступно продвинутым пользователям, на компьютерах которых «стоит» Linux .

Стоит упомянуть и о недостатках сервиса. Согласно отзывам пользователей, «Облако Mail.ru » сильно «глючит» и часто вылетает при запуске на старых версиях Windows.

Также пользователи жалуются на то, что Mail.ru Group в довесок к своему облачному хранилищу производит скрытую установку различных тулбаров и агентов – однако это уже привычная история.

Стоимость премиум-подписки:

128 Гб

256 Гб

512 Гб

690 руб. / год

1 490 руб. / год

2 290 руб. / год

3 790 руб. / год

6 990 руб. / год

13 900 руб. / год

27 900 руб. / год

Заключение

Выбор пользователей, которые не боятся того, что их данные украдут зарубежные спецслужбы, очевиден – Google Drive является наиболее удобным облачным хранилищем, дающим внушительный объём свободного места бесплатно. Юзерам, которые желают поддержать отечественного производителя, следует обратить внимание на Яндекс.Диск и Облако Mail.ru. Оба сервиса, впрочем, имеют весьма существенные недостатки: облако от Яндекс предоставляет мало дискового пространства, а продукт от Mail и вовсе ещё довольно «сырой».

Хочется отметить, что в рейтинге нет Dropbox – одного из родоначальников облачных технологий. Недостаток Dropbox в том, что он предлагает всего 2 Гб бесплатного места – пустяк по нынешним временам. Кроме того, облачный сервис не проявляет гибкости в вопросах покупки дополнительного пространства; физическим лицам предлагается всего 1 тариф. Иначе, как неуважение к пользователям, расценить это сложно.

Текст
Антон Мухатаев

На прошлой неделе пользователь сайта Pastebin выложил несколько сотен аккаунтов и паролей от облачного сервиса Dropbox. По его словам, всего у него скопилось почти 7 миллионов таких пар, которые он готов опубликовать в обмен на биткоины. Как утверждали на Reddit, многие комбинации из списка действительно работали. Look At Me разобрался, стоит ли вам беспокоиться за данные, хранящиеся в облаке, и приводит 5 правил, которые позволят их обезопасить.

Раз Dropbox взломали, пора оттуда уходить и хранить
данные в другом месте?


Задавайте уникальный, надёжный пароль для каждого сервиса и включайте двухуровневую аутентификацию везде, где это возможно;

Используйте защищенное соединение (непубличный компьютер и непубличный Wi-Fi), когда хотите получить доступ к важным персональным данным в облаке, а также проверяйте ссылку, по которой вы заходите в сервис;

Делайте несколько копий одних и тех же данных: на разных облачных сервисах и на локальных носителях;

Для продвинутых пользователей: шифруйте важные персональные данные перед тем, как куда-то их закачивать.

480 auto

Какие опасности могут подстерегать данные, в том числе, в облаке? — Во-первых, возможность их утраты . Во-вторых, возможность доступа к данным посторонних лиц , то есть потери конфиденциальности.

Разумное беспокойство по этим случаям должно присутствовать всегда, а при размещении компьютерной инфраструктуры в публичном облаке оно может усиливаться.

Потеря данных

Все привыкли к тому, что цифровые данные легко скопировать. Однако для копирования чего бы то ни было нужен оригинал. Если оригинал утрачен, данные, содержавшиеся в нём, также будут потеряны.

Компьютерные данные можно потерять либо в результате удаления соответствующих файлов, либо в результате разрушения носителя, на котором находятся эти файлов.

Резервное копирование

Чтобы не потерять все накопленные данные, нужно регулярно создавать их . При этом для сохранности резервных копий важно размещать их не на том же носителе, на котором находится оригинал, а на другом — физически (!) другом диске, на другом компьютере, в другой сети.

Надёжные носители

Сейчас для хранения данных используются носители самых разных типов. У них разный принцип хранения данных и разная надёжность хранения.

Дополнительно надёжность хранения можно повысить за счёт совместного использования нескольких носителей, объединённых в группу, например, в .

Но даже очень высокая надёжность хранения данных вовсе не отменяет необходимости их резервного копирования.

Утрата конфиденциальности

Собственно, задача сохранения конфиденциальности данных возникает не только в случае , расположенного облаке, но и в привычном мире.

Компьютерные данные, к которым получил доступ посторонний человек невозможно вернуть назад — никогда не будет 100-процентной уверенности в том, что эти данные не были скопированы. Поэтому защита данных сводится в тому, чтобы исключить саму возможность любого неразрешённого доступа к ним.

Чужие данные можно получить двумя путями: в результате доступа к их носителю или через операционную систему, обрабатывающую эти данные. Особенности этих способов доступа и определяют методы защиты данных.

К счастью, цифровая природа компьютерных данных даёт такую возможность их защиты, как шифрование. — Если постороннее лицо получит доступ к носителю с зашифрованными данными или к файлу, хранящему зашифрованные данные, оно не сможет ими воспользоваться.

Далее мы рассмотрим меры в части системного администрирования по сохранению конфиденциальности компьютерных данных, размещённых в виртуальном облаке. При этом мы не будем касаться вопросов безопасности данных внутри приложений (программ), которые используют эти данные.

Физический доступ

Диски виртуальных машин — это файлы, расположенные в больших дисковых массивах, находящихся в центрах обработки данных (ЦОДах). Соответственно, «физический» доступ к дискам виртуальной машины сводится к доступу к этим файлам.

Теоретически, доступ к дискам виртуальных машин могут иметь работники ЦОДа и работники облачного провайдера.

Центр обработки данных

Центр обработки данных обеспечивает оборудование облачного провайдера:

  • стабильным и надёжным электропитанием;
  • охлаждением чистым воздухом;
  • охраной от посторонних лиц.

Несмотря на то, что работники ЦОДа имеют физический доступ к оборудованию облачного провайдера, опасаться того, что они смогут найти и скопировать определённый диск определённой виртуальной машины, не стоит. Для балансировки нагрузки и обеспечения отказоустойчивости виртуальные диски могут перемещаться по всему аппаратному дисковому пространству, которое в настоящее время может достигать многих сотен терабайтов или даже петабайтов.

Кроме того, работники ЦОДа, как правило, не имеют логического доступа в облако (по сети).

Провайдер

Что касается работников облачного провайдера, они (по крайней мере, уполномоченные системные администраторы) всегда имеют доступ и к файлам с «аппаратной» конфигурацией виртуальных машин, и к файлам с их виртуальными дисками. Без таких возможностей они просто не смогут управлять облаком и обеспечивать предоставление услуг своим клиентам.

Более того, нередко системные администраторы облачного провайдера имеют доступ и в операционные системы виртуальных машин своих клиентов. Этот доступ упрощает управление облаком и виртуальными машинами в нём.

Можно ли обойтись без такого доступа? — Да, можно. Но с некоторыми уточнениями.

Операционная система

Для защиты данных на уровне операционной системы используются учётные записи, правами по которым можно управлять. В системе не должно быть посторонних учётных записей, а по имеющимся записям не должно быть лишних прав.

Однако для работы операционной системы на конкретном «железе» требуются драйверы. Для работы операционной системы на облачном «железе» тоже требуются драйверы, и их должен кто-то установить. То есть административного доступа в операционную системы виртуальной машины в ручном или автоматическом режиме всё-таки не избежать. Такой доступ может потребоваться и для сетевой настройки машины.

В принципе, после создания новой виртуальной машины можно изменить пароль её системного администратора и даже удалить или заблокировать соответствующую учётную запись. И после этого у облачных администраторов априори не будет доступа внутрь виртуальной машины.

Однако нужно осознавать, что все дальнейшие заботы об обеспечении работоспособности виртуальной машины лягут исключительно на системного администратора клиента.

Вопрос о возможности доступа облачных администраторов в операционную систему виртуальной машины должен обсуждаться и решаться спокойно и взвешенно.

Шифрование дисков

Как уже было сказано, доступ к данным можно получить и без входа в операционную систему виртуальной машины. Для этого будет достаточным получить доступ к её дискам напрямую.

Единственный способ полностью исключить такую возможность — зашифровать диски. Препятствие возникнет только с одним из них — системным.

Проблема в том, что пароль для подключения зашифрованного системного диска нужно вводить до загрузки операционной системы, то есть до того, когда появляется возможность удалённого подключения к виртуальной машине.

Преодолеть это препятствие можно только с помощью удалённого доступа к консоли виртуальной машины, упрощённо говоря — к её экрану, на котором можно увидеть весь процесс загрузки операционной системы.

Большинство современных облачных провайдеров имеют средства для предоставления клиентам доступа к консолям их виртуальных машин.

Заключение

Будем реалистами, в нашем мире исключить что-то на все 100% невозможно, но максимально сократить вероятность возникновения какого-то события и уменьшить размер его негативных последствий можно. Облако 1cloud даёт немало средств к тому.

P. S. Ещё немного о безопасности:



Рекомендуем почитать

Наверх