Угрозы облачных вычислений и методы их защиты. Мнение: Облака – самое безопасное место для хранение данных

Многие облачные хранилища предлагают очень выгодные планы подписки, но являются ли они безопасными? В данной статье я решил ответить на этот вопрос.

В самом начале статьи я хотел бы предоставить вам сводку по исследованию, которое я провел. В таблице ниже указаны текущие предложения по безопасности 5 выбранных мной провайдеров облачных хранилищ.

Ниже описан мой опыт использования этих облачных хранилищ, а также информация, собранная мной из экспертных источников. В статье рассматриваются средства безопасности, предлагаемые этими компаниями по онлайн-хранению данных с целью определения того, какой провайдер является самым безопасным. Сначала мы рассмотрим средства безопасности каждого отдельного провайдера, а в конце мы подытожим полученные результаты.

Google Drive

Веб-гигант Google предоставляет множество прекрасных функций в своем облачном хранилище. Google предоставляет 15 Гб бесплатного облачного пространства для пользователей Gmail, Docs, Google+ Photos и Drive. Так что вам следует более рационально использовать Google Drive, так как этот размер распределен между несколькими сервисами. Google говорит , что хранить данные у них безопасно. Даже если ваш компьютер, планшет или телефон выходят из строя, данные на Google Drive находятся в безопасности. Компания также утверждает, что файлы, хранящиеся у них в дата-центре, не могут исчезнуть.

Но, какие же средства безопасности предлагает Google на потребительском уровне? Что может потребитель сделать для защиты своих онлайн-данных? Для ответа на этот вопрос нам необходимо залезть внутрь средств безопасности Google Drive.

Чтобы использовать Drive, вам необходима учетная запись Google. Создать учетную запись в Google проще простого. Google предложит вам придумать надежный пароль. Пароль должен содержать как минимум 8 символов. Тем не менее, требования к чувствительным к регистру или разнообразным буквам и числам при регистрации в Google отсутствуют. Хотя это могло бы улучшить безопасность.

Защита учетной записи в Google — это основной шаг по обеспечению безопасности в хранилище Drive. Google предлагает двухшаговую верификацию (двухфакторную аутентификацию) для того, чтобы увеличить надежность учетной записи. Как только вы активируете эту функцию, при каждом входе в какой-либо из сервисов Google вам нужно будет вводить дополнительный код. После ввода правильного имени пользователя и пароля на странице учетной записи в Google вы получите СМС с кодом верификации на свой мобильный телефон. Вы сможете войти в Google только после ввода этого кода. Таким образом, двухшаговая аутентификация может сделать Google Drive более защищенным от хакеров. Вы также можете получать такие коды с помощью приложений для смартфона.

В учетной записи Google есть секретный вопрос и возможность ввода электронного адреса или номера телефона для восстановления учетной записи, а также это позволить возобновить контроль над учетной записью в случае взлома. Вы также контролируете приложения, в которые вы входите с помощью своей учетной записи. Также доступны журнал посещений, IP-адрес и данные об устройстве, чтобы вы могли отслеживать активность по своей учетной записи Googlе.

Шифрование просто жизненно необходимо для любого облачного сервиса. Несмотря на то, что Google Drive в работе использует HTTPS, он не предоставляет собственную услугу по шифрованию файлов. Так что если вы хотите зашифровать файлы, сделайте это до отправки их на Google Drive. Вы можете бесплатно воспользоваться программой Boxcryptor , чтобы обезопасить свои облачные файлы.

Google Drive предлагает целый ряд индивидуальных опций для обмена. Используя эти настройки, вы можете определить, кто может иметь доступ к файлам, кто может их загружать, редактировать и т. д. Вы можете просматривать версии файлов на Google Drive. Так что если вам необходима предыдущая версия, вы можете ее получить, нажав на правую кнопку мыши на необходимом файле и выбрав опцию ‘Управление версиями’.

В заключение скажу, что безопасность сервиса онлайн-хранения данных от Google зависит от безопасности вашей учетной записи Google. Если вы можете защитить свою учетную запись Gmail ID, тогда смело можете рассчитывать на надежную защиту своих файлов на Google Drive.

Microsoft OneDrive

Dropbox

Dropbox — это один из самых популярных провайдеров онлайн-хранения данных. Его используют как в личных, так и в коммерческих целях. Dropbox — это исключительно облачное хранилище. Так что все их силы сконцентрированы на облаке. Dropbox предлагает новым пользователям 2 Гб бесплатного облачного пространства. Вы можете увеличить этот объем с помощью программы привлечения новых клиентов.

Dropbox говорит, что безопасность данных — это их первоочередный приоритет. При подписке на Dropbox я заметил, что этот процесс довольно простой и быстрый. Мне потребовалось ввести имя, адрес электронной почты и пароль. Страница создания учетной записи предложила мне использовать надежный пароль. Тем не менее, обязательства относительно поддержания определенного уровня безопасности отсутствовали. Возле поля ввода пароля была указана лишь его надежность: ‘слабый… надежный’.

Тем не менее, подписка на Dropbox может не потребовать немедленной верификации электронного адреса, но для того, чтобы беспрепятственно обмениваться файлами, необходимо подтвердить свою электронную почту. Все эти опции будут доступны вам по мере использования сервиса.

Dropbox предлагает функцию версии файлов для того, чтобы вы могли быстро вернуться к старой версии необходимых файлов. Если вы отредактировали файл, а позже захотели получить его предыдущий вариант, просто нажмите на правую кнопку мыши на новой версии файла, и выберите опцию «Предыдущие версии» в контекстном меню.

Ваша учетная запись Dropbox предоставляется вам с целым рядом дополнительных систем безопасности. Вы можете использовать двухшаговую верификацию, при которой необходим ввод уникального кода при каждом входе в Dropbox. Этот код вы получаете на свой мобильный телефон. Вы также можете получить код через приложение для смартфонов. В любом случае, двухфакторная аутентификация может существенно увеличить уровень безопасности вашей учетной записи.

На странице настроек безопасности Dropbox вы также можете мониторить и управлять подсоединенными устройствами, журналом посещений, привязанными приложениями и т. д., с целью предотвращения несанкционированного доступа.

Dropbox использует соединение HTTPS на своем сайте и во время передачи ваших данных между вами и облачным хранилищем. Вы можете контролировать доступ к своим файлам с помощью опций обмена данными.

Сам Dropbox не предоставляет опцию шифрования файлов до загрузки на их сервер. В Dropbox уверяют, что они шифруют файлы во время передачи и в течение всего остального времени. Тем не менее, вы можете зашифровать свои файлы до отправки на Dropbox. Для этого существует целое множество инструментов. Boxcryptor — один из них. Он использует стандартную технологию шифрования «AES-256 bit», чтобы еще больше увеличить уровень безопасности ваших файлов.

Copy

Copy — один из самых популярных сервисов облачного хранения данных, конкурирующий с Dropbox, Google Drive, OneDrive и т. д. Copy предоставляет каждому новому пользователю 15 Гб бесплатного облачного пространства. Сервис также предлагает бонус за привлечение новых клиентов, с помощью которого существующие пользователи могут увеличить свое бесплатное пространство. Процесс регистрации на Copy занимает всего несколько секунд. Вас попросят указать имя, адрес электронной почты и пароль. В процессе регистрации на Copy мне не предлагали выбрать надежный пароль. Все что было указано касательно пароля — он должен состоять как минимум из 6 символов.

Mega

Теперь перейдем к сервису Mega , который известен своей конфиденциальностью. Mega был основан Kim Dotcom . Сервис предоставляет каждому новому пользователю 50 Гб бесплатного пространства. Для регистрации в Mega вам необходимо предоставить такую основную информацию, как имя, адрес электронной почты, пароль и т. п. Mega требует использовать надежный пароль. Если ваш пароль недостаточно сложный, вы получите следующее сообщение: ‘ваш пароль недостаточно надежен чтобы продолжить’.

Mega использует HTTPS соединение и технологию шифрования клиентской части. Это значит, что ваша локально зашифрованная информация будет отправлена на Mega. При загрузке информации с сервиса, она расшифровывается. Как утверждается на странице помощи по вопросам безопасности Mega, ваши файлы невозможно читать на сервере. Компания настоятельно рекомендует не терять пароль. Пароль к Mega это не только пароль, а код, который открывает ваш основной ключ дешифровки. Mega утверждает, что пароль на сервисе восстановить невозможно. Если у вас нет резервной копии вашего основного ключа дешифровки и вы утратите свой пароль, тогда вы также потеряете и все данные, хранящиеся на сервере сервиса. Так что возьмите свой основной ключ Mega по этой ссылке на Mega и держите его в безопасном месте. Это очень важно.

Тем не менее, существуют сообщения о том, что в системе шифрования Mega на базе браузера есть определенные слабости.

Mega предлагает прекрасные средства безопасности, но, к сожалению, истории версий файлов у сервиса нет. Вы просто можете восстановить удаленные файлы с помощью приложения ‘SyncDebris’ от Sync Client, или из папки ‘Rubbish Bin’ на Mega. Для мониторинга вашей активности Mega предоставляет опцию журнала посещений и опцию управления приложениями.

Интересно то, что у Mega нет опции двухшаговой верификации, которая могла бы намного улучшить усилия сервиса, касающиеся конфиденциальности и безопасности.

Заключение

В данной статье я попытался подробно рассмотреть доступные средства безопасности 5 популярных провайдеров облачного хранения данных, таких как Google Drive, OneDrive, Dropbox, Copy и Mega. Что касается безопасности, у всех у них есть собственные и особые предложения. Теперь давайте посмотрим какие же основные средства безопасности предлагают эти сервисы. Ниже представлен удобный для ознакомления контрольный список.

  1. Требование к надежности пароля: Google, Microsoft и Mega требуют использовать надежный пароль. Dropbox и Copy более гибкие в этом плане.
  2. Требование верификации адреса электронной почты: Все сервисы рано или поздно требуют верифицировать свой электронный адрес.
  3. Двухшаговая верификация: Google Drive, OneDrive и Dropbox предоставляют двухшаговую верификацию. Copy и Mega на данный момент не предоставляют такой опции.
  4. Шифрование клиентской части: Только Mega предлагает шифрования клиентской части. Это осуществляется с устройства, с которого загружаются файлы.
  5. Шифрование серверной части: Dropbox, Mega и Copy хранят ваши файлы на серверах в зашифрованном виде. Вы можете использовать локальное шифрование, чтобы избежать рисков.
  6. Использование безопасного соединения (HTTPS): Все пять провайдеров используют безопасное соединение HTTPS. Тем не менее, Mega дает пользователям выбор его отключить (по выбору).
  7. Использование секретных вопросов для верификации пользователей: У Google Drive эта опция доступна. OneDrive, Dropbox, Copy и Mega на данный момент не используют секретный вопрос.

Из вышеуказанного становится ясно, что Google Drive предоставляет почти все средства безопасности, кроме шифрования. Microsoft OneDrive и Dropbox идут следом за ним. Mega предоставляет такое сложное средство безопасности, как шифрование, но на сервисе отсутствует двухшаговая верификация. Copy необходимо поработать над тем, чтобы превратить прекрасное облачное хранилище в более безопасную среду с помощью двухшаговой верификации, требования к надежности пароля и других инновационных систем безопасности.

Надеюсь, что эта статья оказалась полезной вам при поиске провайдера безопасного облачного хранения данных. Чтобы получить еще больше советов и хитростей, оставайтесь с нами. Благодарю за внимание. Да прибудет с вами безопасность!

Облака, облака — гигабайтные площадки!

Если вам надоело бегать между работой и домом с флешкой, носить постоянно ноутбук с нужными файлами, и вы хотите, чтобы ваши важные файлы были доступны вам или вашей команде на любом компьютере или мобильном устройстве, то вам на помощь могут прийти .

Облачное хранилище данных - модель онлайн-хранилища, в котором данные хранятся на многочисленных, распределённых в сети серверах, предоставляемых в пользование клиентам, в основном третьей стороной. В противовес модели хранения данных на собственных, выделенных серверах, приобретаемых или арендуемых специально для подобных целей, количество или какая-либо внутренняя структура серверов клиенту, в общем случае, не видна. Данные хранятся, а равно и обрабатываются, в так называемом облаке , которое представляет собой, с точки зрения клиента, один большой, виртуальный сервер. Облачные хранилища данных .

Предлагает вашему вниманию обзор 10+ бесплатных и платных сервисов облачных хранилищ данных.

Облачные хранилища данных :

1. Google Drive

Google Drive - облачное хранилище данных от Google, что говорит само за себя. Google Drive позволяет пользователям хранить свои данные на серверах в и делиться ими с другими пользователями в интернете. Облачное хранилище делит пространство между Google Drive, Gmail и Google Photo. В сервисе можно хранить не только документы, но и фотографии, музыку, видео и многие другие файлы – всего 30 типов. Всё очень удобно и привычно для пользователей Google-сервисов.

Тарифные планы Google Drive

Максимальный обьем файла 5 Тбайт.

Доступен в веб-браузерах, Windows, Mac OS, Android, iOS и др.

2. Microsoft OneDrive

OneDrive - переименованный в феврале 2014 Microsoft SkyDrive, базирующийся на облачной организации интернет-сервис хранения файлов с функциями файлообмена. К слову, SkyDrive создан в августе 2007 года компанией Microsoft. Сейчас OneDrive один из флагманов облачных хранилищ данных.

Преимущество сервиса OneDrive в том, что он сразу интегрирован с Office 365 , поэтому непосредственно из приложения можно создавать, редактировать, сохранять файлы Excel, OneNote, PowerPoint и Word в службе Windows Live OneDrive .

Сервис OneDrive позволяет хранить на данный момент бесплатно 5 Гбайт (хотя раньше предлагалось 15 Гбайт ) информации в упорядоченном с помощью стандартных папок виде. Для изображений предусмотрен предпросмотр в виде эскизов, а также возможность их просмотра в виде слайдов.

Когда мы говорим о защите данных в облаке, то мы подразумеваем… Простого ответа на этот вопрос нет, так как он в значительной степени возникает из тех инструментов и технологий, которые используются. С точки зрения ИТ-специалистов, обилие потенциальных векторов атаки делает защиту облачных систем куда как более сложной, чем защиту традиционных систем. Но это совсем не значит, что нужно планировать защиту от всех этих факторов - при первоначальной формулировке модели угроз значительная их часть отсеивается.

Логика такова:

Во-первых, нужно понимать, какие модели защиты данных могут применяться в облаке.
Во-вторых, определиться какие из задач защиты информации будут решаться своими силами, а какие - передаваться на аутсорсинг.
И в-третьих, нужен хотя бы приблизительный список инструментов, которые будут использоваться при переносе данных в облако.

И на основе этих суждений определяются задачи, которые будут решаться - внутри компании и извне.

Процессы защиты данных

Резервное копирование и восстановление, обеспечение непрерывности бизнеса, восстановление после ЧП - все это темы, которые наверняка всплывут в обсуждении, которое касается защиты данных. Есть и другие термины - комбинация двух или более техник. Стоит согласовать определения с партнерами и вендорами - если вы подразумеваете под ними разные понятия, то вы можете получить не совсем то что хотите.

Резервное копирование - пожалуй, самый простой в организации процесс. Это защита данных дупликацией, созданием копии данных, которые находятся в работе. Копия хранится в отдельном хранилище, отделенном от основного логически и физически (желательно расстоянием). В случае сбоя, работа сервиса/приложения восстанавливается загрузкой резервной копии с последующим ее восстановлением.

Восстановление в аварийных ситуациях - это процесс восстановления работоспособности всей ИТ-инфраструктуры (которая обеспечивала функционирование приложения/сервиса) после того как инфраструктура стала недоступна на недопустимый промежуток времени. Восстанавливаются не только данные, но и серверы, приложения работающие на серверах, схема сетевых взаимодействий между серверами и так далее.

Определение непрерывности бизнеса включает в себя как оперативное восстановление, так и восстановление в аварийных ситуациях. Оперативное восстановление подразумевает восстановление работы какой-либо из систем ИТ-структуры. Это может быть технический отказ - выход из строя жесткого диска или поломка системы кондиционирования или неполадка, связанная с ПО - сбой сетевого протокола или повреждение базы данных. Главное отличие от восстановления в аварийных ситуациях в том, что усилия по восстановлению проходят в штатном режиме и как правило не подразумевают нарушений в работе сервиса - пока идут работы, нагрузка переносится на другие серверы/площадки, в то время как при ЧП возможно прекращение работы сервисов до устранения ЧП.

Аварийные ситуации способны нанести значительный урон репутации, данным и прибылям, но к счастью они относительно редки, большинство инцидентов можно отнести к ситуациям оперативного восстановления. Хотя некоторые процедуры, которые применяются в сценариях восстановления в аварийных ситуациях также задействуются при оперативном восстановлении, но как правило в этом нет необходимости. В большей части ситуаций, восстановительные работы ограничиваются восстановлением данных из резервной копии.

Определение «облака» и защита данных

Национальный институт стандартов и технологии определяет публичный «облачный» сервис как «инфраструктуру, которая содержится и поддерживается облачным провайдером и предоставляется для свободного использования всем желающим». Частное «облако», согласно определению того же NIST, это «облачная» компьютерная инфраструктура, предоставляемая облачным провайдером для эксклюзивного использования единственной организацией, включающей в себя многочисленных пользователей (например бизнес-подразделения организации). Оно («облако») находится в собственности и управляется организации, которая пользуется его услугами, третьим лицом, либо тем и другим в разной степени и может располагаться на или вне мощностей заказчика.

Защита данных может выполняться как своими силами организации или передаваться третьим лицам - провайдерам сервисов резервного копирования (backup-as-a-service), восстановления данных (recovery-as-a-service) или восстановления в аварийных ситуациях (disaster recovery-as-a-service). Хотя не существует ни одной компании, которая бы предоставляла услуги именно под такими названиями, эти модели существуют, просто, как правило, они включены в состав более общих IaaS, PaaS и так далее. В любом случае участие третьей стороны в создании и выполнении схемы защиты подразумевает определенное (и немалое) доверие к провайдеру, который должен быть включен в состав облачной инфраструктуры организации, причем желательно с самого начала.

Многие организации не доверяют облачной модели достаточно, чтобы переходить на нее. В таком случае возможно привлечение вендоров в рамках модели «управляемого частного облака». Это модель взаимодействия, в рамках которой сервис-провайдер предоставляет определенные услуги в рамках своей облачной инфраструктуры но каждому клиенту выделяется отдельный сервер, индивидуальный набор ПО и услуг. Например, услуги защиты данных.

Первые шаги

Когда вопрос об использовании облака в организации только обсуждается, то задачу распределения стоит начать с инвентаризации и классификации выполняемых задач. Какие сейчас исполняются и могут исполняться только на «внутренних» мощностях? Какие могут быть переданы на аутсорсинг? Какие можно вынести в «облако»? Какие приоритеты у каждого класса задач? Как организовывается весь процесс защиты данных сейчас и как он будет организовываться в новой структуре работы с данными?

Простой способ классификации задач предложил Редьярд Киплинг. В поэме он сформулировал основные принципы журналистики в виде «шестерки слуг»-вопросов (кто?, что?, когда?, где?, почему?, как?), эти же вопросы-критерии можно использовать и для работы с информацией в целом. Попробуйте категоризировать имеющиеся задачи по этим принципам. Четкое понимание своих потребностей - то что вам необходимо, когда вы будете проводить переговоры с вендорами, иначе можно потеряться и получить не то что нужно.

В этой связи мы решили обратиться к экспертам в сфере ИБ и облачных технологий, чтобы разобраться в том, смогут ли облачные хранилища стать заменой физических носителей, насколько такие сервисы безопасны и как пользователи могут защитить свою информацию, помещенную в «облако».

«За облачными хранилищами - будущее?» Заменят ли полностью облачные хранилища физические носители информации?

Алексей Федоров , директор рекомендательной системы по облачным сервисам Startpack :
«В прикладных задачах, вроде работы с документами, облачные хранилища действительно заменят физические носители. Такую модель используют Google и Microsoft в сервисах Google Диск и OneDrive соответственно. Облачные хранилища Dropbox, Яндекс Диск, Облако Mail.Ru изначально не имели возможности работы с документами, но ввели такую возможность. Совмещение работы с документами и их хранения настолько естественно, что еще в 2005 году хранилище Box позиционировало себя «как SharePoint, только лучше». Шесть лет существования Chromebook - ноутбука, где нет ничего кроме браузера, также показывает, что модель имеет право на существование. Вместе с тем, существуют прикладные задачи, для которых хранение файлов в «облаке» нецелесообразно: обработка видео, работа со звуком, инженерное проектирование. Большинство игр подразумевают наличие у пользователя компьютера с объемным жестким диском. Даже для запуска удаленного рабочего стола, тонкий клиент должен обладать какие-то базовыми функциями «на месте».

Алексей Шипов, руководитель по развитию облачной платформы ICL Cloud в компании ICL Services

Алексей Шипов , руководитель по развитию облачной платформы ICL Cloud в компании ICL Services :
«Сейчас мы наблюдаем взрывной рост использования облачных хранилищ для данных, генерируемых в социальных сетях. Ведь многие фото и видео, снятые на смартфоне, автоматом уходят в «облако». Использование «облака» для коммерческих данных растет чуть медленнее, но стабильно на 30-50% каждый год. Посмотрите, как Microsoft встраивает в Windows Server возможности быстрого переноса данных в публичное «облако» Azure. Такие же тренды просматриваются и у остальных вендоров. Вероятно, уже через 5-10 лет больше половины данных будет храниться в «облаке». Однако, для особо ценной и важной информации не потеряет актуальности локальное хранение с использованием самых современных средств защиты, например, квантового шифрования».

Денис Полянский, руководитель направления защиты виртуализации и облачных платформ компании «Код безопасности»

Денис Полянский , руководитель направления защиты виртуализации и облачных платформ компании «Код безопасности» :
«У облачных хранилищ много преимуществ: высокая доступность, масштабируемость и так далее. И они продолжат набирать популярность в ближайшей перспективе. Но есть ряд аспектов, делающих облачную модель сложно применимой в некоторых кейсах. Например, невозможность получить согласие субъектов на передачу персональных данных на сторону провайдера или нежелание заказчика передавать определенный тип данных на сторону (клиентские базы, финансовые системы). Затруднение также может возникнуть, если есть проблемы с подключением к сети на стороне клиента, но продолжить работу надо (локально). Поэтому в ближайшее время стопроцентного вытеснения облачными сервисами локальной обработки данных не произойдет. Наиболее популярная и перспективная модель на сегодня – так называемые «гибридные облака», сочетающие в себе преимущества облачных сервисов и локального хранения и обработки данных. «Облака» хорошо зарекомендовали себя для резервного хранения информации на случай проблем в локальной инфраструктуре».

Рустэм Хайретдинов «Атак Киллер»

Рустэм Хайретдинов , генеральный директор компании «Атак Киллер» :

«Полной замены, конечно, не будет, во всяком случае – в обозримом будущем. За сотню лет человечество не научилось обеспечивать людей электричеством со стопроцентной гарантией, то и дело происходят обрывы и «блекауты» из-за природных явлений и техногенных катастроф, то что же говорить про облачные сервисы. Есть информация, которую уже сегодня удобнее хранить в «облаках» – это «тяжелые», не часто нужные и при этом редко меняющиеся файлы, например – фильмы, музыку, фотографии. Но и для них хорошо бы пока иметь резервную физическую копию, особенно, если такая информация сделана вами и существует в единственном экземпляре. Для данных же, которые нужны постоянно и при этом они постоянно меняются, пока лучше использовать он-сайт или хотя бы гибридную архитектуру – хранить данные и в «облаке», и у себя».

Насколько безопасны облачные сервисы?

Алексей Федоров :
«Опасность использования облачных хранилищ можно поделить на два типа: потеря информации и утечка информации. Потеря информации сейчас невозможна почти в любом облачном хранилище, поскольку информация многократно копируется и хранится на разных серверах и в разных дата-центрах. Например, чтобы Google потерял файлы пользователя, нужно чтобы в одночасье исчезли два континента. Однако, отечественные облачные хранилища на заре появления имели прецеденты с потерей данных пользователей. Некоторые хранилища, по условиям пользовательского соглашения, удаляют данные, если пользователь не пользовался ими несколько месяцев. Обычно для входа в облачное хранилище нужен логин и пароль, если злоумышленник узнал эти данные, он может получить доступ к хранящимся файлам. Так происходили утечки личных фотографий из iCloud знаменитостей».

Андрей Рыбин, заведующий сектором информационной безопасности Департамента информационных технологий (ДИТ) города Москвы

Андрей Рыбин , заведующий сектором информационной безопасности Департамента информационных технологий (ДИТ) города Москвы :

«Использование облачных сервисов не является безопасным. Основными угрозами информационной безопасности при использовании облачных технологий являются: хищение и потеря данных, взлом аккаунтов, уязвимости в интерфейсах и API, DDoS-атаки, действия инсайдеров, возможность проникновения хакеров, а также простая халатность провайдера. Кроме того, дополнительно появляются угрозы, связанные с использованием виртуальной инфраструктуры - динамичность виртуальных машин, атаки на гипервизор, как на ключевой элемент системы виртуализации, атаки на системы управления».

Чаба Краснаи, ИТ-евангелист компании Balabit

Чаба Краснаи , ИТ-евангелист компании Balabit :

«Для многих компаний, в основном МСБ-сектора, «облако» более безопасно, чем их собственная инфраструктура. У облачных провайдеров есть необходимая экспертиза и рабочая сила для обеспечения безопасности. В крупных компаниях, это зависит от информации, которой нужно управлять. Организации движутся в сторону гибридных «облаков», некоторые бизнес-процессы используют публичные «облака», а остальные - остаются в рамках внутренней инфраструктуры. Для определения уровня безопасности облачных сервисов нужна оценка рисков. Многие решения помогают защитить гибридную инфраструктуру, например, PAM-инструменты, которые контролируют и отслеживают активность администраторов в сетевом окружении».

Владимир Фоменко, руководитель хостинг компании King Servers

Владимир Фоменко , руководитель хостинг-компании King Servers :

«От технических сбоев облачные сервисы защищены явно лучше за счет нескольких факторов:

  • Для хранения применяется специализированное «железо», вероятность выхода из строя которого значительно ниже, чем у обычной домашней техники.
  • Оборудование таких сервисов расположено в специализированных ЦОД, где оно защищено от перепадов напряжения и перегрева.
  • Естественно, что для хранения данных применяются технологии резервирования, которые сохранят данные в случае выхода из строя оборудования.

С точки зрения информационной безопасности такие сервисы достаточно надежны, чтобы получить доступ к данным мог только авторизованный владелец аккаунта.

Уязвимым местом будет только недостаточная забота о безопасности со стороны самого пользователя вроде установки простого пароля или подключение к хранилищу с недоверенных устройств. С точки зрения надежности самих сервисов – если пользователя интересует сохранность данных, то крайне рекомендую пользоваться крупными сервисами и не надеяться на стартапы, которые предоставляют больше места на бесплатных аккаунтах. Вполне возможно , что для небольших компаний предоставление таких сервисов окажется невыгодным, и они через некоторое время закроются, как это было с сервисами vSeife и Copy. В подобном случае можно не успеть скачать свои данные обратно, и они будут потеряны».

Артем Марусов, эксперт Центра информационной безопасности компании «Инфосистемы Джет»

Артем Марусов , эксперт Центра информационной безопасности компании «Инфосистемы Джет» :

«Насколько безопасны облачные сервисы? К сожалению, однозначного ответа на этот вопрос нет. И даже профессиональное сообщество не может прийти к единому мнению на этот счет. Достаточно полистать профильные сайты и форумы, чтобы понять, что по теме уже было высказано (и продолжает высказываться) множество амбивалентных мнений, причем достаточно неплохо аргументированных. Сторонники облачных сервисов считают, что поскольку такие услуги предоставляют, как правило, крупные корпорации с серьезными ИT и ИБ компетенциями, то и безопасность обеспечивается ими если не наивысшем, то на достаточно адекватном уровне. Противники же «облаков» не перестают перечислять факты крупных утечек данных из облачных сервисов, напоминая, что, пользуясь ими, мы, по сути, отдаем свои данные в некий «черный ящик», аспекты реализации которого нам неизвестны и, соответственно, не могут быть оценены адекватно. Лично я считаю, что необходимо принять тот факт, что стопроцентной гарантии защищенности от утечек не может обеспечить никто. В связи с этим, надо просто принять за правило:

1) Никогда не выкладывать в облачные сервисы в открытом виде информацию, утечка которой нежелательна для вас (рабочие и финансовые документы, личные файлы).

2) Если такой необходимости не избежать, то обязательно шифровать файлы перед их отправкой в «облако». Для этого можно использовать средства как простые (например, создание архивов, защищенных паролем), так и более продвинутые (ПО для создания шифрованных разделов)».

Как пользователи могут обеспечить безопасность своей информации, находящейся в «облаке»?

Ашот Оганесян, технический директор и основатель DeviceLock

Ашот Оганесян , технический директор и основатель DeviceLock :

«В первую очередь необходимо использовать двухфакторную аутентификацию (2FA) для доступа к облачным сервисам. Настоятельно рекомендуется хранить файлы на таких сервисах в защищенных контейнерах (как минимум в запароленных архивах). Организациям, активно использующим облачные хранилища для хранения и обмена информацией, необходимо проводить регулярное сканирование своих данных, хранящихся в «облаке», с помощью продуктов класса Data Discovery, выявлять те данные, которые попали в облачные хранилища случайно или в нарушение политик компании».

Алексей Федоров :

«Если данные крайне ценны, лучше не надеяться на одно хранилище и отправлять их в еще одно хранилище. Следует помнить, что если на устройство установлено клиентское приложение облачного хранилища, при порче файлов на диске вирусом, испорченные файлы загрузятся и в хранилище, заменив собой неиспорченные. И даже если хранилище позволяет откатываться к предыдущим версиям, исправить порчу будет довольно проблематично: восстанавливать придется каждый файл отдельно, глубины хранимых версий может не хватить. Потому хотя бы в одно хранилище лучше заливать файлы через браузер, не устанавливая клиентское приложение. Разумеется, стоит придумать для своей учетной записи сложный пароль: 10 и больше символов, буквы в разном регистре, цифры и специальные символы. Хранить пароль в контейнере паролей или запомнить».

Денис Суховей, руководитель департамента развития технологий компании «Аладдин Р.Д.»

Денис Суховей , руководитель департамента развития технологий компании «Аладдин Р.Д.» :

«Сегодня пользователи имеют возможность задействовать внушительный арсенал организационных и технических мер по обеспечению защиты информации в «облаке». Однако такой подход сводит на нет все преимущества самого «облака», так как повышает совокупную стоимость использования сервиса. В этом свете криптографическая защита конфиденциальной информации в «облаке» является безальтернативным вариантом. Шифрование данных решает сразу целый букет «облачных» проблем безопасности, среди которых противодействие утечкам важной и критичной для бизнеса информации, разграничение прав доступа, соответствие целому набору требований регулирующих организаций и, конечно, экономическая эффективность и простота решения».

Максим Захаренко, генеральный директор компании «Облакотека»

Максим Захаренко , генеральный директор компании «Облакотека» :
«Возможно обеспечение практически абсолютной конфиденциальности, если данные в «облако» передаются и хранятся там в шифрованном виде, а расшифровка происходит только на своем железе. Другое дело, что это очень неудобно и фактически такое практикуется редко, особенно, если это касается частных пользователей. Как только расшифрованные данные размещены в «облаке», конечно, безопасность существенно уменьшается, но вопрос, насколько эта безопасность актуальна, например, для фотографий из отпуска или для небольшого ИП, которому нечего «прятать» даже от налоговой».

Таким образом, на фоне возрастающей роли облачных сервисов пользователям необходимо с большей ответственностью подходить к размещению своей информации в «облаке». Безусловно, нельзя исключать того, что вы можете столкнуться с халатностью провайдера, но нельзя забывать, что защищать свои данные должен и сам пользователь. Поэтому мы присоединяемся к словам экспертов и настоятельно рекомендуем задействовать механизм двухфакторной аутентификации, устанавливать надежные пароли и дифференцировать хранение информации (пользоваться несколькими разными хранилищами и обратить внимание на гибридные «облака»).

В какой-то момент мы столкнулись с необходимостью организовать шифрованное хранилище для удаленного размещения файлов. После недолгих поисков нашел легкое облачное решение, которое в итоге полностью устроило. Далее я вкратце опишу это решение и некоторые особенности работы с ним, возможно, кому-нибудь пригодится. На мой взгляд, вариант надежный и вместе с тем достаточно удобный.

Архитектура
За основу я решил взять систему облачного хранения данных . Которая была установлена в OS Debian Linux v7.1 и развернута в виде виртуальной машины под гипервизором Proxmox Virtual Environment v3.1.

Систему облачного хранения данных установил на зашифрованный диск ОС Linux, доступ к данным возможен только по протоколу HTTPS, для авторизации помимо стандартного пароля необходимо ввести также одноразовый пароль (OTP). Регулярно осуществляется резервное копирование. Предусмотрена возможность экстренного отключения и удаления всех данных ownCloud.

Гипервизор Proxmox Virtual Environment
Гипервизор Proxmox Virtual Environment представляет собой специализированный дистрибутив OS Debian Linux v7.1, удаленный доступ к системе возможен по протоколу SSH на стандартном порту TCP 22. Однако основным рабочим инструментом для управления виртуальными машинами является Web-интерфейс.

Раз в сутки происходит генерирование горячей копии (snapshot) виртуальной машины ownCloud с экспортом ее на серверы NFS, используя стандартные возможности Proxmox VE.

На скриншоте, виртуальная машина в Web-интерфейсе имеет идентификатор 100 (ownCloud). Доступ к ее консоли возможен через пункт контекстного меню «Console».

Например, вот так выглядит ввод пароля для шифрованного диска во время загрузки:

Облачное хранилище данных ownCloud
Про установку ownCloud на хабре есть достаточно хорошая статья от пользователя BlackIce13 http://habrahabr.ru/post/208566/ там уже перечислены основные возможности и некоторые плюсы этой платформы.

От себя могу лишь добавить, что, на мой взгляд, существует несколько более простой способ установки ownCloud для дистрибутива ОС Linux Debian и многих других, нежели предложенный автором статьи. Доступны готовые репозитории: http://software.opensuse.org/download/package?project=isv:ownCloud:community&package=owncloud
В этом случае все необходимые зависимости ставятся автоматически, а от вас будет лишь требоваться скорректировать настройки под свою специфику.

OwnCloud развернул на базе ОС Debian Linux v7.1 внутри виртуального контейнера. Удаленный доступ к хранилищу возможен по протоколу SSH на стандартном порту TCP 22.
Основная работа с ownCloud осуществляется через Web-интерфейс, возможно также подключение через протокол WebDAV и использование клиентов синхронизации (Sync).

Кстати, поскольку доступ к ownCloud осуществляется через HTTPS логи доступа и ошибок ведутся сервером Apache в файлах "/var/log/apache2/access.log" и "/var/log/apache2/error.log" соответственно. Также ownCloud имеет свой собственный лог "/var/www/owncloud/data/owncloud.log".

Одноразовые пароли OTP
Для усиления безопасности доступ к ownCloud через Web-интерфейс возможен с использованием двухфакторной авторизации: традиционный пароль и одноразовый пароль OTP. Функционал OTP реализуется с помощью внешнего дополнения One Time Password Backend . Встроенной поддержки OTP у ownCloud нет.

Настройка основных параметров OTP осуществляется в разделе «Admin» под административной учетной записью.

На скриншотах настройки двухфакторной авторизации и одноразовых паролей подобранные для обеспечения совместимости с аппаратными генераторами FEITIAN OTP c200.
Алгоритм: Time-based One Time Password (TOTP)
Количество цифр в пароле: 6
Время жизни пароля: 60 секунд

Чтобы двухфакторная авторизация вступила в действие необходимо назначить пользователю Token Seed. До этого момента он может заходить в ownCloud, используя только лишь обычный пароль. Что собственно необходимо сделать сразу после создания пользователя, перейти в раздел «Personal» и ввести Token Seed в одноименное поле.

Генерировать Token Seed, используя встроенные возможности модуля OTP ownCloud, не рекомендуется, поскольку в алгоритме его работы наблюдаются проблемы. Формат ввода: Base32 (%32) UPPERCASE. Конвертировать Token Seed в разные форматы можно с помощью утилиты www.darkfader.net/toolbox/convert

Конкретно для этого проекта использовался Token Seed вшитый в аппаратный Token FEITIAN OTP c200. В общем случае можно использовать любой генератор паролей, а затем приводить его к нужному формату, используя приведенный в тексте конвертер.

Примером такого приложения для ОС Android может служить Android Token: https://play.google.com/store/apps/details?id=uk.co.bitethebullet.android.token&hl=ru

Проинициализированный Token Seed выглядит следующим образом:

Для отключения OTP достаточно удалить Token Seed из настроек. Если это невозможно, например, по причине того, что генератор OTP утерян, поэтому доступа к личному кабинету пользователя нет, то отключение OTP возможно только путем прямой модификации данных в СУДБ MySQL. Для этого необходимо запустить из командной строки клиент MySQL:
# mysql -uowncloud –p
Enter password:

Затем выполнить запрос аналогичный следующему, изменив значение поля «user» на необходимое:
mysql> delete from owncloud.oc_user_otp where `user` = "test";

Из-за архитектурных ограничений OTP работает только при доступе к ownCloud через Web-интерфейс, но не через WebDAV. Данный недостаток компенсируется тем, что список IP-адресов, которые могут использовать WebDAV, строго ограничен. Отвечают за это директивы «Allow from» в файле настроек сервера Apache "/etc/apache2/conf.d/owncloud.conf". Обратите внимание, что директивы там указываются дважды.

IP-адреса перечисляются через пробел. Необходимо удостоверятся в том, что в списке обязательно присутствуют IP обратной петли 127.0.0.1, а также публичный IP сервера самого ownCloud. В противном случае в работе WebDAV возможны сбои. После изменения настроек Apache его необходимо перезапустить:
service apache2 restart

Защита от брутфорса
В свежих версиях ownCloud ведется лог неудачных попыток авторизации: "/var/log/owncloud/auth.log". Содержимое "/var/log/owncloud/auth.log" контролирует сервис Fail2ban. Если им в течение короткого времени фиксируется 5 или более неудачных попыток авторизации с одного IP-адреса, то он блокируется фильтром пакетов IPTables на 10 минут. Если после автоматической разблокировки, попытки продолжаются, то IP блокируется повторно навсегда. Следит за работой Fail2ban можно в логе "/var/log/fail2ban.log".

Список IP-адресов, которые не должны блокироваться ни при каких обстоятельствах задается параметром «ignoreip» в файле настроек "/etc/fail2ban/jail.conf". IP перечисляются через пробел.

После изменения настроек Fail2ban его необходимо перезапустить:
service fail2ban restart

В случае необходимости вручную разблокировать какой-либо IP, необходимо выполнить на сервере из CLI команду аналогичную следующей, скорректировав в ней адрес:
iptables -D fail2ban-Owncloud -s 187.22.109.14/32 -j DROP

P.S.
Live версию ownCloud можно посмотреть на официальном сайте



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: