Анализ условий и факторов, оказывающих влияние на защищенность и состав ресурсов и меры снижения рисков в облачных сервисах
1.1. Анализ работы систем облачных сервисов
1.1.1. Развитие облачных сервисов
Основные стадии развития информационного общества представляется возможным выделить в следующие эволюционные волны: по мере развития мейнфреймов появились персональные ЭВМ, приведшие к модификации ядра сетевых локализованных автономных вычислений на среду распределённых вычислений, что в свою очередь повысило их сложность.
Физические лица и организации могли выходить в сеть Интернет с помощью стандартов первого поколения (ISP 1.0). В следующем поколении (ISP 2.0) стало возможным использование серверов поставщика услуг в качестве хранилища информации, а также пользователи сети смогли использовать электронную почту. ISP 3.0 обеспечивало клиент-серверную модель сетевого взаимодействия, инфраструктуру и поддержку приложений данной модели. Более того, использование стандартов третьего поколения давало возможность создания серверов обработки и хранения информации. Предпоследнее поколение (ISP 4.0) позволило использовать специализированное программное обеспечение в отличие от ISP 3.0, обеспечивавшее только инфраструктуру. Использование выделенного сервера для определённого ПО являлось важным отличием ISP 4.0 от модели SaaS.
За счёт того, что вычисления являлись облачными, в один из этапов развития технологии распределённых вычислений и виртуализации сетевых ресурсов можно выделить последнее поколение - ISP 5.0.
1.1.2. Анализ работы систем облачных вычислений
Понятие «облачные вычисления» имеет несколько различных определений. Облачные технологии – это модель, которая обеспечивает сетевой доступ к пулу конфигурируемых ресурсов вычисления. Такие ресурсы могут быть освобождены с минимальными затратами на эксплуатацию, либо оперативно предоставлены. И мобильные устройства, и персональные компьютеры подойдут для получения доступа к облачным технологиям. Термин «контролируемая зона» потерял свою актуальность в связи с широким распространением в корпоративной среде концепции «Bring your own device», или – BYOD, следование которой позволяет сотрудникам делать самостоятельный выбор в клиентском оборудовании, а также самостоятельно его обслуживать.
Облачные технологии можно характеризовать «распределённостью» множества неоднородных ресурсов, имеющих разную степень защищённости, а также динамической балансировкой вычислительной мощности.
Облачные технологии характеризуются динамической балансировкой вычислительной мощности и «распределенностью» множества неоднородных ресурсов с различным уровнем защищенности. Последнее существенно затрудняет применение необходимых систем и методов защиты данных конфиденциального характера.
Рис. 1.1 иллюстрирует общие принципы построения технологии облачных вычислений.
Рис.1.1. - Общая схема облачных вычислений
Технология виртуализации является главной технологической платформой облачных вычислений. Под термином «виртуализация» следует понимать абстракцию вычислительных ресурсов облачных сервисов (ПО, процессов, сетевые соединения, базы данных и оперативная память) от приложений и конечных пользователей распределённых облачных сервисов. Таких технологии дают возможность всем пользователям распределённых облачных сервизов обеспечения общей расширяющейся платформы. На данным момент существует большое количество решений для виртуализации различных компонентов облачных сервисов, в том числе и виртуализации платформы IaaS от Sun Microsystems, операционных систем (VMware, Xеn), программного обеспечения и баз данных (Apache Tomcat, JBoss, Oracle App Service, IBM WebSphere), а также систем хранения (NAS, SAN).
Технологии виртуализации позволяют обеспечить общую масштабируемую платформу для всех пользователей распределенных облачных сервисов.
На рис. 1.2. проиллюстрирована виртуализация опереационной системы и слови среды виртуализации платформы IaaS от Sun Microsystems.
Рис. 1.2. - Построение облачного сервиса
Запуск экземпляров различных ОС в общедоступном облаке доступен с помощью модели обслуживания IaaS. Облачный сервис подразделяется на четыре слоя, два из которых, нижние, выступают в роли главных элементов сервиса и полностью контролируются поставщиком услуг вне зависимость от модели обслуживания. Платформой виртуализации как показано на рис. 1.2 является гипервизор виртуализации среды XVC ВС, общие аппаратные ресурсы и операционные системы (Linux, Solaris, MS Windows) для пользователей, размещенные на гипервизоре. Гипервизор – это аппаратное обеспечение или приложение, работающее в верхней части физического уровня сервиза виртуализации, а также реализует и управления виртуальным процессором (vCPU), виртуальной памятью (vMemory), сетевыми соединениями и виртуальными машинами (VM). Более того, гипервизором контролируются доступ к памяти и устройства ввода/вывода. В Xen, как и в Sun VXM виртуальные машины называются областью виртуализации, VMware использует понятие «гостевые ОС». На рис. 1.2 виртуальные машины помечены, как domO, domUl, domU2, domU3. С помощью первой осуществляется управление пользователями domU и другими доменами, и такой процесс управления включает в себя создание, миграцию, удаление или сохранение доменов пользователей. За счёт того, что ОС работает в пользовательском домене, с помощью гипервизора выполняются все операции, а для манипуляции с обрабатываемыми данными требуется использование программных интерфейсов облачных сервисов авторизованным пользователем [5].
1.1.3. Программные интерфейсы, используемые в облачных сервисах
Программные интерфейсы являются связующим подписчика с облачным сервисов, посредством которых подписчики могут самостоятельно управлять облачным сервисом и предоставляемым услугами. Уменьшение сложности внедрения, эксплуатации и развития облачных сервисов достигается за счёт программных интерфейсов, раскрывающих программный потенциал облачных вычислений [3]. Возможность управления пользователями системами хранения информации облачных сервисов, ресурсами и сетевыми соединениями достигается за счёт использования программных интерфейсов модели обслуживания SaaS. Использование программных интерфейсов осуществляется через запросы HTTP, GET, POST, PUT, DELETE. На рис.1.3. представлена схема взаимодействия облачных сервисов и пользователя с помощью программных интерфейсов.
Рис. 1.3. - Схема взаимодействия подписчика и облачной
облачных сервисов В программных интерфейсы включены:
— общие алгоритмы взаимодействия всех компонентов облачных сервисов;
— модели, описывающие структуру данных, используемые в запросах/ответа;
— типичные запросы в облачных сервисах и ответы на них.
Любой поставщик услуг облачного сервиса обладает уникальными программными интерфейсами, однако это мешает достижению совместимости различных облачных сервисов и практически не представляется возможным, вследствие чего, информация, хранящаяся на облачных сервисах, фактически непереносима между поставщиками услуг. Самой уязвимой частью сервиса являются программные интерфейсы. Это обусловлено тем, что компетенция подписчика сервиса напрямую влияет на обеспечение безопасности информации АРМ.
1.1.4. Облачные информационно-телекоммуникационные системы
Подписчики облачных сервисов могут пользоваться различными сервисами, такими, как проведение компьютерных вычислений, хранение данные и размещение программного обеспечения. Моделью обслуживания является определённый сценарий использования облачных сервисов.
В условиях предоставления облачными сервисами первых и вторых поколений множества сервисов, тем не менее существует основополагающая модель облачных сервисов – SPI, которая является главной моделью, описывающей услуги.Такая модель расшифровывается как SааS (Программное обеспечение, как сервис), PaaS (Платформа, как сервис), и IaaS (Инфраструктура, как сервис). Рис. 1.4 показывается связь между
предоставляемыми сервисами.
Рис. 1.4. – Модель SPI
1) Модель SaaS (Программное обеспечение, как сервис). При использовании такой модели, подписчику не требуется приобретать программное обеспечение. Он может использовать его по подписке, арендуя, с доступом с любого авторизованного устройства. Ключевыми преимуществами являются защита авторских прав и использование веб-инфраструктуры для программных интерфейсов.
2) Модель PaaS (Платформа, как сервис). С помощью этой модели разрабатываются веб-приложения, программное обеспечение и базы данных. Разновидность SaaS.
3) Модель IaaS (Инфраструктура, как сервис).
4) Используется для запуска приложений, однако в зависимости от масштабирования требуемой мощности вычислительных ресурсов. Единственным отличием такой модели от классических вычисления является то, что последние предусматривают доступ к физическому серверу, в остальном же проявляется схожесть с классическими распределёнными вычислениями. Функционирование моделей облачных сервисов и ее СЗИ, зависит от модели развертывания облачного сервиса.
1.1.5. Модели настройки инфраструктуры облачных сервисов
Модели развертывания – упрощенное представление облачного сервиса. Механизмы развёртывания подразделяются на внешние (внутренние облачные сервисы расположены за периметром организации) и внутренние (в периметре организации). Существует пять главных типа развёртывания сервиса:
1) Частное облако. Сервис либо в собственности, либо арендуется организацией-эксплуатантом
2) Общественное облако. Сервисами пользуется либо одна, либо несколько организаций. Эксплуатантами обязательно поддержание общих принципов и методики эксплуатации или обеспечения информационной безопасности.
3)
Публичное облако. Собственником сервиса является организация, предоставляющая услуги подписчиками. Характерно наличие низкого уровня информационной безопасности.
На рис. 1.5 показано основное применение публичных облачных сервисов.
Рис. 1.5. - Модель развертывания «Публичное облако»
5)
Гибридное облако. Два или более уникальных сервиса, которые связаны между собой с помощью специальной технологии, предоставляющей возможность миграции приложений и информации.
Рис. 1.6. - Модель развертывания «Гибридное облако»
В целях создания защищённых облачных сервисов, поставщику услуг необходимо выявить максимально приемлемую модель сервисного обслуживания и развёртывания, которая сможет гарантировать доступной, целостность и конфиденциальность охраняемых данных.
1.1.6. Недостатки и преимущества использования облачных сервисов.
В связи с видимыми преимуществами облачных сервисов перед локальными вычислениями, в корпоративной сфере отдаётся предпочтение облачным вычислениям:
1) Экономическая эффективность.
Не требуются ни программное, ни аппаратное обеспечение; прокладка сетей.
2) Масштабирование. Каждый облачный сервис имеет жизненный цикл и фазы развития. Использование облачных сервисов делает возможным масштабирование необходимых средств для обслуживания облачных сервисов на текущем этапе жизненного цикла.
3) Открытость. Предусмотрено изменение конфигурации облачных сервисов, возможно изменение исходных кодов программного обеспечения и базы данных при модернизации или обновления программного обеспечения.
4) Отказоустойчивость.
В целях обеспечения надёжности сервиса, поставщики прилагают большие усилия. Особенностями облачных вычислений являются использование технологий кластеризации, вследствие чего повышается доступность, а также значительно меньшее количество потенциальных точек отказа. Тем не менее стоит отметить, что облачные сервисы имеют ряд существенных недостатков в плане обеспечения целостности, доступности данных и сохранения конфиденциальности.
1) Обеспечение информационной безопасности. В связи с тем, что облачные вычисления – это новая модель предоставления сетевого доступа, в настоящий момент существуют трудности, связанные с обеспечением облачных сервисов хостами, сетями и программными интерфейсами.
2) Нарушение конфиденциальности. На организации-экслуатантов облачных сервисов накладывается ряд нормативных обязательств по обеспечению конфиденциальности информации, находящейся в облачных сервисах. Одним из нормативных актов, предусматривающих такие обязательства, является Федеральный закон № 152-ФЗ «О персональных данных». В настоящее время вопрос, касаемо способности средств защиты информации облачных сервисов обеспечить качественную защиту и конфиденциальность данных, а также не допустить возникновение каких-либо претензий к организации, связанных с нарушением действующих нормативных актов, остаётся открытым.
3) Доступность. Системы энергосбережения и широкополосный доступ в Интернет напрямую влияют на реализуемый потенциал облачных сервисов.
4)Надежность. Задача облачных сервисов – обеспечение своевременного доступа к корпоративным приложениям, обрабатывающим критическую информацию.
В ходе анализа облачных сервисов с точки зрения функционирования был выявлен ряд основополагающих факторов, оказывающих влияние на качественную информационную безопасность:
— распределение ресурсов;
— динамическая балансировка нагрузки;
— различная география и условия функционирования ресурсов облачных сервисов;
— использование концепции ВYOD (Bring Your Own Device).
— затруднение применения существующей нормативно-правовой документации.
Проведя анализ технологии облачных вычислений можно сделать вывод о двух точках зрения при рассмотрении информационной безопасности: рядовых пользователях и поставщиках облачных сервисов. Поставщику необходимо обеспечить такие условия, в которых информация, хранящаяся на серверах, будет оставаться конфиденциальной, целостной и доступной, что соответствует требованиям пользователя к облаку. Качественное выполнение такой задачи даёт поставщику представление о необходимых ресурсах для удовлетворения потребностей определённого пользователя. Более того, поставщик сможет произвести оценку требований к СЗИ на таких ресурсах.
1.2. Анализ нормативно-методической документации
Управление информационными рисками представляет собой процесс выявления, оценки и снижения рисков до приемлемого уровня. Такой процесс ставит перед собой задачу выявления угроз и уязвимостей, а также оценку потенциальных последствий, что позволяет сделать выбор в пользу наиболее эффективных защитных мер, максимально подходящих системам, для которых они необходимы. Управление рисками способствует повышению рентабельности и актуальности безопасности, повышает её способность качественно реагировать не угрозы. В ходе процесса управления рисками поставщиков определяются разумные затраты на меры защита, а также выявляется приоритетность списка рисков.
Выделяются четыре основные цели управления информационными рисками:
— определение поставщиком активов и выявление их ценности;
— выявление уязвимостей и угроз;
—
— количественная оценка вероятности и влияния на поставщика услуг потенциальных угроз;
— обеспечение экономического баланса между ущербом от воздействия угроз и стоимостью контрмер.
На сегодняшний день для достижения таких целей применяются различные нормативные документы, стандарты и технические регламенты. К числу необходимых документов в процессе построения СЗИ облачных сервисов можно отнести ISO/IEC 15408, серию ISO/IEC 27000.
1.2.1. Международный стандарт ISO/IEC 15408
ISO/IEC 15408. Information technology - Security techniques - Evaluation
criteria for IT Security. Российская версия международного стандарта
представляет собой перевод ISO/IEC 15408:2005 и называется ГОСТ Р
ИСО/МЭК 15408-2008 «Информационная технология. Методы и средства
обеспечения безопасности. Критерии оценки безопасности информационных технологий» [9].
В процессе оценивания рисков представляется необходимым определить, насколько может быть удачной попытка атаки на облачный сервис. Разумно, что результат оценивания напрямую зависит от качества реализации функций по осуществлению безопасности.
Стойкость функции безопасности объекта оценки (00) (раздел АVА_SOF) – это характеристика функции безопасности 00, определяющая потенциально необходимые минимальные усилия во время прямой атаки на основные механизмы безопасности для нарушения её предполагаемого безопасного поведения.
Процедуры анализа стойкости функции безопасности 00 и анализа уязвимостей используют понятие «потенциал нападения». Потенциал нападения - прогнозируемый результат для успешного (в случае реализации) нападения, выраженный в показателях компетентности ресурсов и мотивации.
Выделяются три стойкости функции безопасности: базовая, средняя и высокая:
— Под базовой стойкостью подразумевается, что функция сможет обеспечить качественную защиту в случае нарушения безопасности объекта при условии, что нарушитель обладает низким потенциалом нападения.
— Под средней стойкостью подразумевается, что в случае целенаправленного нарушения безопасности объекта будет обеспечена качественная защита, при условии, что нарушитель обладает умеренным потенциалом нападения.
— Под высокой стойкостью подразумевается, что в случае организованного и спланированного нарушения безопасности объекта будет обеспечена качественная защита при условии, что нарушитель обладает высоким потенциалом нападения.
На потенциал нападения влияет компетенция и мотивация нарушителя, а также ресурсов облачных сервисов.
При анализе потенциала нападения исследуются следующие факторы:
1. При идентификации уязвимости:
— требуемое на определение уязвимости информационной безопасности время;
— уровень подготовки;
— знание проекта и функционирования объекта оценки;
— доступ к объекту оценки;
— аппаратные средства и ПО.
2. При использовании:
— требуемое на использование уязвимых мест информационной безопасности время;
— уровень специальной подготовки;
— знание проекта функционирования облачных сервисов;
— доступ к объекту оценки;
— ПО, аппаратные средства и любое другое оборудование для использования уязвимых мест информационной безопасности.
На основе данных факторов назначаются и суммируются параметры; для оценки уязвимости (потенциала нападения и СФБ ОО) используется сумма. Полнота СЗИ с технической точки зрения рассматривается с помощью ГОСТ 15408, однако комплекс организационных мер остаётся без рассмотрения. На основе состояния защищённости всех составляющих информационной системы, уязвимость которых может привести к неприемлемому состоянию облачных сервисов, делается вывод о её защищённости.
1.2.2. Стандарты ISCMEC 27000
В серии можно выделить группу стандартов необходимых для решения задачи оптимизации риска в облачных сервисах:
— ISO/IEC 27002:2005. - span class="26"> of practice for information security management. Стандарт определяет основные положения для разработки, реализации и поддержки системы управления информационной безопасности (СУИБ);
— ISO/IEC 27004:2009. - Information security management
Руководство по выбору, проектированию, управлению и совершенствованию инструментов и методов измерения эффективности и результативности СЗИ;
— ISCMEC 27005:2011. - Information security risk management. Данный стандарт является одним из самых важных в серии ISO/IEC 27000 и регламентирует процедуры управления рисками [10].
Стандарт ISO/IEC 27005 рассматривает способы управления рисками, описывает в деталях критерии и подходы к оцениванию рисков, а также к их минимизации или оптимизации. Оценка рисков нарушения информационной безопасности (ИБ) проводится в соответствии с следующими этапами:
— идентификация активов поставщика услуг и нарушителей ИБ;
— идентификация существующих нормативных требований ИБ;
— идентификация угроз ИБ;
— оценка вероятности реализации угроз ИБ с применением качественной шкалы значений «низкая», «средняя», «высокая».
— оценка уязвимостей ИБ облачных сервисов;
— оценка стоимости активов согласно заданной шкале;
— вычисление рисков ИБ по значениям от «0» до «8» либо иным количественным значениям.
1.2.3. ГОСТ Р 51624
ГОСТ Р 51624:2000. «Защита информации. Автоматизированные системы в защищенном исполнении». Стандарт устанавливает общие требования к защите информации к АС в защищенном исполнении используемых в различных областях деятельности. Стандарт применяется на территории РФ организациями, которые внедряют и эксплуатируют АС в защищенном исполнении. В документе прописаны основные функции, которые должны быть реализованы в АСЗИ.
1.2.4. Cтандарт ISO/IEC 31010
ISO/IEC 31010:2009. «Менеджмент риска. Методы оценки риска». Данный стандарт содержит руководящие принципы, касающиеся выбора и применения систематических методик оценки риска.
1.2.5. Другие нормативно-правовые документы в области ЗИ
Кроме технических стандартов в работе были рассмотрены следующие зарубежные нормативно-правовые документы.
— NIST SP 800-30. Руководство по управлению рисками;
— NIST SP 800-39. Управление рисками информационной безопасности;
— NIST SP 800-53А. Оценка средств управления безопасностью в Федеральных информационных системах США;
— NIST SP 800-55. Показатели эффективности для информационной безопасности.
Несмотря на необходимость дальнейшего совершенствования, нормативно-методической базы для использования облачных технологий можно выделить следующие основополагающие документы:
— NIST SP 800-144 «Guidelines on Security and Privacy in Public Cloud Computing».
В настоящее время представляет собой основной нормативно- методический документ в области развертывания, эксплуатации и обеспечения информационной безопасности облачных сервисов.
— NIST SP 800-145 «The NIST Definition of Cloud Computing». Содержит основные определения и термины в сфере облачных
вычислений.
— NIST SP 800-146 «Cloud Computing Synopsys and Recommendation».
В документе содержатся общие сведения об облачных технологиях, рекомендации по эксплуатации, затрагиваются общие вопросы оценки рисков при применении облачных сервисов.
— CSA «Security Guidance for critical areas of focus in cloud computing».
Нормативно-методический документ частной организации Cloud Security Alliance, альянса поставщиков и пользователей облачных сервисов. Работа представляет собой набор рекомендаций для построения СЗИ облачного сервиса.
— SLA. «Соглашение об уровне услуг». Этот документ является базовым и регулирует обязанности сторон в сфере облачных сервисов. Основываясь на методические рекомендации ITIL, SLA рассматривается в качестве формального договора, заключаемого между поставщиком и заказчиков, в котором описывается предоставляемая модель обслуживания, права и обязанности сторон, а также согласованный уровень качества предоставления сервиса.
Является основным документом, регулирующим обязанности сторон в сфере облачных сервисов. Согласно методическим рекомендациям ITIL, SLA – это формальный договор заключаемые между поставщиком и пользователем, описывающий предоставляемую модель, а также согласованный уровень качества предоставления сервиса, права и обязанности каждой стороны. Фактически SLA является основным инструментом для непрерывной оценки и управления качеством предоставления услуг аутсорсинга.
В ходе анализа существующих на сегодняшний день нормативно-правовых документов был выявлен ряд недостатков в вопросах обеспечения информационной безопасности облачных сервисов.
— отсутствует системный подход, как методологии построения СЗИ облачных сервисов;
— отсутствует механизм подтверждения качества и надежности СЗИ;
— недостаточно проработаны вопросы моделей СЗИ и система количественных метрик СЗИ облачного сервиса;
— применяются статистические подходы к оценке защищенности облачных сервисов.
1.3. Анализ рисков в информационно-телекоммуникационной системе
1.3.1. Модель системы защиты информации согласно стандарту ГОСТ Р ИСО/МЭК 27005-2010
Внедрение облачных технологий формирует актуальную проблему
создания методологического подхода для обеспечения информационной безопасности. Согласно стандарту ГОСТ Р ИСО/МЭК 27005-2010 необходимым этапом построения СЗИ является оценка рисков информационной безопасности. Рассмотрим существующую модель, основанную на проведении анализа рисков, согласно нормативным документам:
Рис. 1.7. - Взаимосвязь между различными компонентами безопасности [10; 11]
Модель информационной безопасности, изображённая выше, подразумевает состояние защищённости данных, которое обеспечивает её развитие, использование или формировании в интересах как подписчика, так и поставщика.
При рассмотрении модели были выявлен ряд факторов, оказывающих влияние на состояние защиты данных [19]:
Уязвимости – это места в процедуре или оборудовании облачных сервисах, а также непосредственно в самом программном обеспечение, имеющие ряд недостатков, использование которых даёт злоумышленнику получение доступа как к виртуальном хосту, так и к вычислительным ресурсам сервисов.
Угроза – условия и факторы, формирующие возможное нарушение безопасности облачных сервисов. Угрозой считается факт выявления потенциальным нарушителем уязвимых мест в ПО, позволяющих проникнуть в облачные сервисы и негативным образом воздействовать на их активы и инфраструктуру. Нечто дающее возможность использования уязвимости является источником угрозы.
Риск - вероятность того, что конкретная угроза воспользуется уязвимостью одного или нескольких видов, что приведет к негативному воздействию, нанесению ущерба активам и инфраструктуре облачных сервисов.
Воздействие - нечто приводящее к ущербу по отношению к вычислительным ресурсам облачных сервисов в связи с действием источника угрозы.
Контрмеры - меры внедрение которых позволяет снизить уровень потенциального риска.
Эффективные средства защиты информации требуют анализ и оценку возможных рисков, а также их снижение до максимально допустимого уровня. Более того, требуется внедрение качественных и адекватных контрмер, направленных на поддержание эффективного уровня безопасности. Для реализации вышеописанного требуется своевременно обнаруживать угрозы и проводить оценку их возможной реализации, а также возможного ущерба, связанного с реализации угрозы.
Управление рисками – это непрерывный процесс, предполагающий проведение соответствующих мероприятий на всех этапах жизненного цикла. Для оценки рисков целесообразно использовать стандарты ISO/IEC серии 27000 и нормативные документы NIST [4; 7; 9; 10; 11; 14]. Процесс
оценки изображен на рисунке 1.8
Рис. 1.8. - Алгоритм оценки информационных рисков стандарта ISO 27005
Процесс оценки рисков определяет ценность информационных ресурсов и выявляет существующие или потенциальные угрозы и уязвимости. Определяются соответствующие меры, средства контроля и управления, их влияние на выявленные риски, возможные последствия; риски классифицируются по шкале критичности, а также планируются мероприятия, направленные предотвращение или оптимизацию риска. Расчет этих показателей осуществляется с применением методов анализа рисков.
1.3.2. Различные методы оценки рисков
В области оценки рисков существует два типа подходов.
Первый подход основан на проверке соответствия защищённости облачных сервисов требованиям стандартов и нормативных документов в области обеспечения информационной безлпасности. Таким документами могут выступать документы ФСТЭК РФ, профили защиты 180/IЕС 15408 или любой другой стандарт и технический регламент. Критерием обеспечения информационной безопасности является полное соответствие требованиям документа с целью предотвращения потенциального ущерба. Под критерием эффективности подразумеваются такие затраты, которые равны предполагаемым потерям. С помощью такого метода можно качественно оценить риски, однако отсутствует возможно определить степень защищённость сервисов.
Критерий эффективности - уровень затрат должен быть равен уровню ожидаемых потерь. Данный метод является качественным способом оценки рисков и его недостатком является невозможность определения уровня защищенности облачных сервисов.
Второй подход к созданию систем защиты основан на принципах количественной оценки и управления рисками. Управление рисками характеризуется разумными принципами достаточности:
— создание «идеальных» средств защиты информации облачных сервисов невозможно;
— средства защиты информации облачных сервисов должны быть сбалансированы по параметру «затраты/эффективность»;
— стоимость информации на облачных сервисах выше, чем стоимость средств защиты.
Согласно документам серии ISO/IЕС 27000 и 180/IЕС 31010 риск измеряется исходя из комбинации вероятности события на его последствия
Для оценки ущерба применяется метод SLE - ущерб, причиненный одним инцидентом, или потенциальная сумма ущерба, причиненного облачным сервисам вследствие наступления реализации соответствующей угрозы [15].
SLE = Ценность актива х Фактор воздействия
Фактор воздействия - процент ущерба для актива от реализовавшейся угрозы, то есть часть ценности, которую актив потеряет в результате инцидента.
В стандарте 180/IЕС 27005 предлагается рассчитать риск и сопоставить с заданной шкалой для оценки. Расчет риска заключается в умножении вероятности реализации угрозы на стоимость ущерба.
R = sub>iCi где Рi - вероятность успешной реализации угрозы i -ой угрозы; Сi - оценка ущерба при успешной реализации угрозы i-ой угрозы; i = 1 ...п - количество вероятных угроз.
После того, как риск оценен принимается решение в отношении данного риска. Согласно документам серии ISO/IEC 27000 [10] необходимо принятие следующих мер в отношении выявленных рисков:
— Снижение риска. Уровень риска может быть снижен путем выбора меры и средства контроля и управления так, чтобы остаточный риск мог быть повторно оценен как допустимый.
— Сохранение риска. Решение сохранять риск, не принимая дальнейших действий, в случае допустимого порога риска.
— Предотвращение риска. Отказ от деятельности или условий, вызвавших риск.
— Перенос риска. Риск может быть перенесён на третью сторону, например, на страховую компанию, которая обладает достаточными возможностями для эффективного осуществления менеджмента определённого риска.
1.4. Задачи для исследования
1.4.1. Риски информационной безопасности в облачных сервисах
Риски информационной безопасности облачных сервисов классифицируются на основе принципов безопасности. Такими рисками являются:
— Риски нарушения доступности. Облачный сервис должен обладать приемлемым и достаточным уровнем предсказуемости и производительности. За своевременный доступ авторизованными пользователями к информации, находящейся на облачном сервисе, отвечает доступность, на которую может оказывать влияние сбой или нарушение динамической балансировки ресурсов облачного сервиса и программно- аппаратного обеспечения. Самый популярный метод ограничения доступности злоумышленниками - атаки DDoS и EDoS.
— Риски нарушения целостности. Задача целостность – обеспечить защиту данных от несанкционированного уничтожения или изменения, а также обеспечить точность и полноту обрабатываемой в сервисе информации и ресурсов, предоставляющих данные облачным сервисам. Нарушение целостности может наступить в случае, если злоумышленник запустит разрушающее программное воздействие, и может привести к факту мошенничества, кражам данных и противоправным изменения облачной среды вследствие нарушения целостности конфиденциальной информации, находящейся и обрабатывающейся на облачных сервисах.
— Риски нарушения конфиденциальности. Задача конфиденциальности сохранить хранящуюся на облачных сервисах информацию от несанкционированного доступа и её раскрытия неавторизованным пользователям. Комплексы мер для обеспечения конфиденциальности должны проводиться как в процессе обработки, так и хранения и передачи данных, расположенных на облачных сервисах. Конфиденциальность может быть нарушена при атаке посредством перехвата сетевого трафика между виртуальными машинами облачных сервисов, могут быть похищены снимки виртуальных машин и целевая информация о состоянии облачных сервисов.
Более того, конфиденциальность также может быть нарушена самими пользователями посредством разглашения такой информации. Общие риски для облачных сервисов рассмотрены в работе альянса CSA «Security Guidance for critical areas of focus in cloud computing» [15]. К характерным рискам для облачных вычислений можно отнести:
— кража учетных записей;
— атаки на гипервизор;
— атаки на виртуальную инфраструктуру;
— блокирование сегмента облачных сервисов;
— кража вычислительных ресурсов облачных сервисов;
— нарушение механизма динамической балансировки облачных сервисов.
В целом вектор угроз определяется, как [17,18]:
1. Потеря/утечка данных - 26,5%
2. Неправомерное использование/Нарушение правил пользования -19,4%
3. Использование небезопасных интерфейсов - 14,2%
4. Кража и прослушивание аккаунтов - 12,3%
5. Неизвестные угрозы - 8,4%
6. Уязвимости технологии виртуализации - 6,5%
Таким образом, влияние человеческого фактора формирует более семидесяти процентов угроз негативного воздействия на облачные сервисы. Модель нарушителя позволит классифицировать угрозы информационной безопасности, вызванные человеческим фактором.
1.4.2. Классификация нарушителей
Источниками угроз безопасности целевой информации в облачных сервисах могут выступать:
— нарушитель;
— носитель с вредоносной программой.
Анализ, выявляющий потенциальные возможности атакующего, которые могут быть использованы как в процессе разработки, так и при непосредственном проведении атаки на внутренние или внешние ресурсы сервисов и находящиеся на ней данные, имеющие конфиденциальный характер, позволяет составить модель нарушителя. [19].
По наличию права постоянного или разового доступа к вычислительным ресурсам облачных сервисов нарушители подразделяются на два типа:
— Внешние нарушители – нарушители, проводящие атаки из внешних сетей (WAN) в связи с отсутствие права непосредственного доступа к облачным сервисам и хранящимся на них данным.
— Внутренние нарушители – такие нарушители имеют доступ к сервисам и их ресурсам, включая пользователей облачных сервисов, обрабатывающих информацию непосредственно в облачных сервисах.
На возможности обоих категорий нарушителей влияют существующие меры защиты организационно-технического характера, в том числе связанные с допуском к охраняемым данным физических лиц, а также с контролем проведения работ интеграторов, разработчиков программного обеспечения и поставщиков технических решений.
Все пользователи облачных сервисов условно делятся на два класса: привилегированные и непривилегированные.
Привилегированные пользователи выполняют техническое обслуживание общесистемных средств облачных сервисов, средств защиты целевой информации, включая настройку/конфигурирование/контроль. В облачных сервисах выделяются следующие категории нарушителей:
1. Внешние нарушители. Такие нарушители не обладают правом доступа к облачным сервисах, её вычислительным ресурсам и обработке информации.
2. Внутренние нарушители. Такие нарушители имеют право доступа к облачным сервисам, однако не могут видеть обрабатываемые данные. В эту категорию входят: разработчики и лица, обеспечивающие эксплуатацию и функционирование облачных сервисов.
3. Внутренние нарушители. Пользователи, прошедшие регистрацию на облачном сервисе, однако имеющие ограниченный доступ к вычислительным ресурсам облачных сервисов с рабочего места.
4. Внутренние нарушители. Пользователи, прошедшие регистрацию на облачном сервисе, и имеющие возможность удалённого доступа к целевой информации и вычислительным ресурсам.
5. Внутренние нарушители. Зарегистрированные пользователи облачных сервисов с полномочиями администратора безопасности или сегмента облачных сервисов.
6. Внутренние нарушители. Интеграторы, поставщики прикладного ПО, включая средств виртуализации, и лица, обеспечивающие его сопровождение на защищаемых облачных сервисах.
7. Внутренние нарушители. Спецслужбы и представители специальных надзорных органов, имеющие право применять спецсредства для проведения атак, а также контроля, аудита и анализа безопасности облачных сервисов.
Исходя из этого и учитывая требования нормативно-правовых документов можно выделить несколько моделей поведения нарушителя:
1. Внешние нарушители категории №1
— Получают доступ к облачному сервизу из внешней сети WAN к внутренней через каналы связи.
— Осуществляют противоправный доступ к информации, находящейся на облачных сервисах и носящей конфиденциальный характер посредством разработки специального вирусного программного обеспечение или вредоносных программ; не декларируемых возможностей прикладного программного обеспечения.
2. Внутренние нарушители категории №2
— Имеют доступ к фрагментам данных с целевой информацией в облачных сервисах.
— Обладают информацией об учётных записях пользователей для дальнейшего перехвата доступа (паролей) к таких учётным записям.
— Используют прямое подключение к облачным сервисам с возможностью изменения конфигурации и виртуальной инфраструктуры; могут вносить в инфраструктуру программно-аппаратные закладки, а такие обеспечивать съём информации.
3. Внутренние нарушители категории №3-7
— Знают один аутентифицированный логин
— Обладают необходимыми привилегиями модели разграничения доступа, обеспечивающими доступ к некоторым целевым данным.
— Располагают информацией о топологии и инфраструктуре облачных сервисов.
— Имеют прямой доступ к фрагментам инфраструктуры облачных сервисов.
4. Внутренние нарушители категории №5-7
— Обладают информацией об алгоритмах и программах обработки информации в облачных сервисах.
— Обладают информацией об ошибках, не декларируемых возможностях, программных закладках, программном обеспечении облачных сервисов на различных стадиях жизненного цикла облачных сервисов.
— Располагают любыми фрагментами информации о средствах обработки и защиты целевой информации, обрабатываемой в облачных сервисах.
Используя перечень моделей нарушителей информационной безопасности и исходя из сервисной модели предоставления услуг сформируем краткий перечень модели угроз.
1.4.3. Модель угроз облачных сервисов
Модель угроз - физическое, математическое, описательное представление свойств и характеристик угроз безопасности защищаемой информации. Как правило, модель угроз включает в себя:
— описание источников угроз информационной безопасности;
— методы реализации угроз информационной безопасности;
— объекты, пригодные для реализации угроз информационной безопасности;
— уязвимости, используемые источниками угроз;
— типы возможных потерь и масштабов потенциального ущерба.
Моделирование угроз облачных сервисов позволит:
— выявить специфические возможные угрозы;
— систематизировать вероятные отказы облачных сервисов и ее ресурсов;
— идентифицировать слабые стороны информационной безопасности сервисов;
— сопоставить риски исследуемой облачных сервисов или ее сегментов с рисками альтернативных облачных сервисов или технологий облачных вычислений, основанных на модели БРГ
Моделирование и уточнение модели угроз требуется на всех этапах жизненного цикла сервисов в соответствии с техническим проектом [1].
Среди основных угроз защищенности облачных сервисов необходимо выделить:
Угроза №1
Описание угрозы информационной безопасности:
Физическое нарушение работоспособности оборудования облачных сервисов посредством настроенных средств виртуализации сетевых ресурсов.
Источники угроз информационной безопасности:
Внутренний/внешний нарушитель, не имеющий права доступа к физическим компонентам облачных сервисов. Лица, обладающие правомерным доступом к облачным сервисам с правами системного администратора или обеспечивающие эксплуатацию и функционирование облачных сервисов.
Метод реализации угроз информационной безопасности:
Нарушение работоспособности облачных сервисов путем нанесения физического ущерба техническим и программно-аппаратным компонентам облачных сервисов.
Уязвимости, используемые источниками угроз информационной безопасности:
Недостатки организационных и технических механизмов защиты данных, связанные с возможностью проведегния сбоев, внесения изменений в конфигурацию облачных сервисов, нанесения критического ущерба техническим и программно-аппаратным компонентам облачных сервисов.
Угроза №2
Описание угрозы информационной безопасности:
Ошибки персонала при настройке параметров гипервизора, виртуальных машин или иных программно-аппаратных средств виртуализации, влияющих на обеспечение информационной безопасности.
Источники угроз информационной безопасности:
Внутренние нарушители. Разработчики и лица, обеспечивающие эксплуатацию и функционирование облачных сервисов. Зарегистрированные пользователи с полномочиями администратора безопасности/системного администратора облачных сервисов. Поставщики прикладного программного обеспечения и лица, которые обеспечивают его сопровождение.
Метод реализации угроз информационной безопасности:
Использование неправильной конфигурации гипервизора с целью противоправного доступа к ресурсам виртуальных машин и иных сред виртуализации.
Уязвимости, используемые источниками угроз информационной безопасности:
Недостаточный уровень знаний и навыков/халатность обслуживающего персонала.
Тип возможных потерь:
Данные, носящие конфиденциальный характер. Такой информацией также являются персональные данные пользователей, коммерческая тайна, данные и состоянии облачных сервисов.
Потенциальные последствия:
- Нарушение работоспособности сетевой инфраструктуры облачных сервисов.
- Сетевые атаки.
Угроза №3
Описание угрозы информационной безопасности:
Ошибки в работе программного обеспечения виртуализации вычислительных ресурсов облачных сервисов/ошибки в работе гипервизора. Источники угроз информационной безопасности:
Внутренние нарушители. Лица, обеспечивающие эксплуатацию и функционирование облачных сервисов. Зарегистрированные пользователи с полномочиями системного администратора облачных сервисов. Лица, осуществляющие сопровождение программного обеспечения или гипервизора на охраняемых облачных сервисах. Спецслужбы и представители специальных надзорных органов.
Метод реализации угроз информационной безопасности:
Несанкционированный доступ к технической и информационной инфраструктуре облачных сервисов вследствие использования не декларируемых возможностей, программных закладок и прочих ошибок.
Уязвимости, используемые источниками угроз информационной безопасности:
Уязвимости/не декларируемые возможности программного и программно- аппаратного обеспечения инфраструктуры облачных сервисов.
Тип возможных потерь:
Данные, носящие конфиденциальный характер. Такой информацией также являются персональные данные пользователей, коммерческая тайна, данные и состоянии облачных сервисов.
Потенциальные последствия:
Хищение / утрата / подделка / копирование / размножение / редактирование / противоправное изменение данных, обрабатываемых в облачных сервисах.
Угроза №4
Описание угрозы информационной безопасности:
Несанкционированный доступ к программно-технической инфраструктуре облачных сервисов вследствие атак типа «переполнение буфера».
Источники угрозы информационной безопасности:
Внешний/внутренний нарушитель. Зарегистрированные пользователи облачных сервисов, осуществляющие доступ к вычислительным ресурсам облачных сервисов с АРМ. Зарегистрированные пользователи облачных сервисов, осуществляющие удаленный доступ к вычислительным ресурсам.
Метод реализации угроз информационной безопасности:
Проведение атак типа «переполнение буфера»
Уязвимости, используемые источниками угроз информационной безопасности:
Недостатки СЗИ программно-аппаратных средств виртуализации и облачных сервисов от несанкционированных воздействий извне.
Тип возможных потерь:
Информация о состоянии облачных сервисов; искажение /уничтожение/нарушение работоспособности, как программного-аппаратных средств виртуализации облачных сервисов, так нарушение работоспособности и доступности облачных сервисов в целом.
Угроза №5
Описание угрозы информационной безопасности:
Нарушение балансировки вычислительных ресурсов облачных сервисов вследствие атак DDoS, EDoS на инфраструктуру облачных сервисов либо антивирусного шторма.
Источники угроз информационной безопасности:
Внешние нарушители, не имеющие правомерного доступа к облачным сервисам и обработке данных. Спецслужбы и представители специальных надзорных органов. Внутренние нарушители с определенной мотивацией. Нарушение регламента обслуживания виртуальных машин.
Метод реализации угроз информационной безопасности:
Проведение атак в обслуживании DDoS и EDoS в отношении инфраструктуры облачных сервисов, несвоевременное обновление сигнатур и патчей.
Уязвимости, используемые источниками угроз информационной безопасности:
Недостатки СЗИ программно-аппаратных средств виртуализации и облачных сервисов от несанкционированных воздействий извне. Ошибки в программном обеспечении/неверный выбор параметров работы гипервизора и СЗИ инфраструктуры.
Тип возможных потерь:
Данные, носящие конфиденциальный характер. Такой информацией также являются персональные данные пользователей и коммерческая тайна. Нарушение SLA, заключённого поставщиком с пользователей, вследствие нарушения доступа к обрабатываемым данным.
Потенциальные последствия:
Нарушение работоспособности/простой/замедление, вследствие нарушения динамической балансировки вычислительных ресурсов.
Угроза №6
Описание угрозы информационной безопасности:
Получение несанкционированного доступа к средствам управления инфраструктурой облачных сервисов.
Источники угроз информационной безопасности:
Внешние/внутренние нарушители, включая спецслужбы и надзорные органы.
Метод реализации угроз информационной безопасности:
Повышение привилегий злоумышленника до уровня администратора безопасности/системного администратора облачных сервисов.
Уязвимости, используемые источниками угроз информационной безопасности:
Нарушение установленным правил режима объекта, недостатки/халатность настройки СЗИ на административных АРМ.
Тип возможных потерь:
Данные, носящие конфиденциальный характер. Такой информацией также являются персональные данные пользователей и коммерческая тайна. Нарушение SLA, заключённого поставщиком с пользователей, вследствие нарушения доступа к обрабатываемым данным.
Потенциальные последствия:
Несанкционированное изменение настроек инфраструктуры облачных сервисов; Хищение / утрата / подделка / копирование / размножение / редактирование / несанкционированное изменение информации, обрабатываемой в облачных сервисах. Нарушение работоспособности облачных сервисов или ее сегмента.
Угроза №7
Описание угрозы информационной безопасности:
Смешение информации, носящей различный характер конфиденциальности, в рамках облачных сервисов.
Источники угроз информационной безопасности:
Особенности реализации технологии облачных вычислений. Администратор безопасности/системный администратор облачных сервисов или ее сегмента.
Метод реализации угроз информационной безопасности:
Размещение виртуальных машин на ресурсах различных уровней защищенности.
Уязвимости, используемые источниками угроз информационной безопасности:
Несовершенство реализации средств информационной безлпасности и технологии облачных вычислений и нормативно-правовой документации. Недостатки политики безопасности поставщика и моделей доступа.
Тип возможных потерь:
Информация, имеющая различный характер конфиденциальности.
Потенциальные последствия:
Хищение / утрата / подделка / копирование / размножение / редактирование / несанкционированное изменение информации, обрабатываемой в облачных сервисах. Проведение сетевых атак из области виртуальных машин с низким уровнем защищенности в отношении виртуальных машин с более защищенности уровнем конфиденциальности.
Угроза №8
Описание угрозы информационной безопасности:
Сетевые атаки между виртуальными машинами, сегментами облачных сервисов.
Источники угроз информационной безопасности:
Внешние/внутренние злоумышленники/спецслужбы.
Метод реализации угроз информационной безопасности:
Атаки типа «переполнение буфера», SQL инъекции, XML инъекции, и пр. с использованием уязвимостей в программном обеспечении.
Уязвимости, используемые источниками угроз информационной безопасности:
Недостатки СЗИ программно-аппаратных средств виртуализации облачных сервисов, нарушение регламента обслуживания облачных сервисов, халатность.
Тип возможных потерь:
Программное обеспечение, информация о состоянии облачных сервисов.
Потенциальные последствия:
Хищение / утрата / подделка / копирование / размножение / редактирование / несанкционированное изменение информации, обрабатываемой в облачных сервисов. Проведение сетевых атак из области виртуальных машин с низким уровнем защищенности в отношении виртуальных машин с более высоким уровнем защищенности.
Угроза №9
Описание угрозы информационной безопасности:
Кража «снимков» разделов подсистемы хранения виртуальных машин и оперативной памяти облачной инфраструктуры.
Источники угроз информационной безопасности:
Внутренние нарушители. Системные администраторы, поставщики ПО, администраторы безопасности, спецслужбы.
Метод реализации угроз информационной безопасности:
Несанкционированное копирование/размножение/снятие дампов разделов подсистемы хранения и оперативной памяти серверов облачных сервисов.
Уязвимости, используемые источниками угроз информационной безопасности: Недостатки программно-аппаратных СЗИ облачных сервисов.
Тип возможных потерь:
Информация различной степени конфиденциальности.
Потенциальные последствия:
Хищение / утрата / подделка / копирование / размножение / редактирование/несанкционированное изменение информации, обрабатываемой в облачных сервисах.
Полученная модель угроз содержит основные угрозы связанные с особенностями реализации облачных технологий в рамках модели SРI, что позволит наиболее полно оценить возникающие риски информационной безопасности при обработке конфиденциальной информации в облачном сервисе.
1.4.3. Анализ уровней защищенности информации.
Уровень защищённости это – комплекс мер, направленный на защиту данных, которые являются частью системы защиты данных и системы организации и управления защитой данных, которые совместно используются в рамках безопасности в целях осуществления политики защиты данных, соответствующей критичности защищаемой информации бизнес-процессов и технологических процессов облачных сервисов.
В облачных системах имеется два уровня защищенности:
1. Защищенный
2. Открытый (незащищенный)
Информация на первом уровне безопасности облачных служб зашифрована и недоступна без соответствующих средств идентификации. Информация на втором уровне носит публичный характер. Для доступа к таким данным не требуется каких-либо специальных средств идентификации.
Несмотря на то, что такая система классификации уровней защищенности позволяет не иметь разветвленную разделенную систему безопасности у данных системы категорирования уровней защищенности были выявлены существенные недостатки:
· Требуется большое количество персонала, что приводит к большому количеству финансовых потерь, связанных с обязательством компании оплачивать рабочее время сотрудникам, кроме того, это увеличивает количество рисков потери информации в предприятии.
· Информация не разделена на уровни важности: критическая информация хранится вместе с информацией, которая не предоставляет никакой ценности.
· Недостаточное количество уровней защищенности, что делает возможным утечку информации, из-за того, что нельзя точно разделить уровни защищенности и более точно оценить важность информационного актива.
Выводы
В настоящей главе было проанализировано функционирование облачных сервисов, также были рассмотрены базовые модели и виде облачных сетей, их программные интерфейсы.
Также была проанализирована зарубежная и российская нормативно-правовая база, регулирующая информационную безопасность облачных сервисов.
Проведен анализ существующей отечественной и зарубежной нормативно-правовой базы в области информационной безопасности облачных сервисов. В ходе исследования было выявлено объективное противоречием между необходимостью совершенствования нормативно-правовой базы, регламентирующей разработку средств защиты информации для облачных сервисов и отсутствием нормативно-методического аппарата, описывающего подходы к построению системы защиты информации облачных сервисов.
Построена модель нарушителя и угроз облачных сервисов, учитывающая особенности реализации технологий облачных вычислений.
Кроме того, были рассмотрены уровни защищенности компании и был дан анализ плюсов и минусов данной системы категорирования.
Опираясь на имеющиеся результаты можно сделать обоснованный вывод о бесспорных перспективах применения подхода в целях решения задачи снижения рисков, заключающегося в использовании особенностей технологии облачных вычислений для оценки уровня защищенности ресурсов облачных сервисов, что позволит определить параметры уровня защищенности процессов обработки информации в облачных сервисах от злоумышленного нападения.