클라우드 컴퓨팅의 위협과 이를 보호하는 방법. 의견: 클라우드는 데이터를 저장하기에 가장 안전한 장소입니다.

많은 클라우드 스토리지 제공업체가 매우 경쟁력 있는 구독 플랜을 제공하지만 과연 안전할까요? 이 기사에서 나는 이 질문에 답하기로 결정했습니다.

이 기사의 시작 부분에서 제가 수행한 연구에 대한 요약을 제공하고 싶습니다. 아래 표에는 제가 선택한 5개 클라우드 스토리지 제공업체의 현재 보안 제품이 나와 있습니다.

다음은 이러한 클라우드 스토리지 서비스를 사용한 경험과 전문가 소스에서 수집한 정보입니다. 이 기사에서는 이러한 온라인 데이터 저장 회사가 제공하는 보안 기능을 조사하여 어느 공급자가 가장 안전한지 결정합니다. 먼저 각 개별 공급자의 보안 기능을 살펴보고 마지막에는 조사 결과를 요약하겠습니다.

구글 드라이브

웹 거대 기업인 Google은 클라우드 스토리지에 많은 훌륭한 기능을 제공합니다. Google은 Gmail, Docs, Google+ 사진 및 드라이브 사용자에게 15GB의 무료 클라우드 스토리지를 제공합니다. 따라서 이 크기는 여러 서비스에 분산되므로 Google 드라이브를 보다 효율적으로 사용해야 합니다. Google에서는 데이터를 저장하는 것이 안전하다고 말합니다. 컴퓨터, 태블릿, 휴대폰에 장애가 발생하더라도 Google 드라이브 데이터는 안전합니다. 회사는 또한 데이터 센터에 저장된 파일이 사라질 수 없다고 주장합니다.

그렇다면 Google은 소비자 수준에서 어떤 보안 기능을 제공합니까? 소비자는 자신의 온라인 데이터를 보호하기 위해 무엇을 할 수 있나요? 이 질문에 답하려면 Google 드라이브의 보안 기능을 살펴봐야 합니다.

드라이브를 사용하려면 Google 계정이 필요합니다. Google 계정을 만드는 것이 이보다 쉬울 수는 없습니다. Google에서는 강력한 비밀번호를 생성하라는 메시지를 표시합니다. 비밀번호는 8자 이상이어야 합니다. 그러나 Google에 등록할 때 대소문자를 구분하거나 다양한 문자와 숫자를 요구하지 않습니다. 이는 보안을 향상시킬 수 있지만.

Google 계정을 보호하는 것은 드라이브 스토리지를 안전하게 유지하기 위한 기본적인 단계입니다. Google 제안 2단계 인증(이중 인증)을 통해 계정 보안을 강화합니다. 이 기능을 활성화하면 Google 서비스에 로그인할 때마다 추가 코드를 입력해야 합니다. Google 계정 페이지에 올바른 사용자 이름과 비밀번호를 입력하면 휴대폰으로 인증 코드가 포함된 SMS를 받게 됩니다. 이 코드를 입력한 후에만 Google에 로그인할 수 있습니다. 따라서 2단계 인증을 사용하면 Google 드라이브를 해커로부터 더욱 안전하게 보호할 수 있습니다. 스마트폰 앱을 통해서도 이러한 코드를 받을 수 있습니다.

Google 계정에는 보안 질문과 계정 복구를 위한 이메일 주소 또는 전화번호 입력 기능이 포함되어 있어 계정이 해킹된 경우 계정에 대한 통제권을 다시 얻을 수 있습니다. 또한 귀하는 귀하의 계정으로 로그인하는 앱을 제어할 수 있습니다. 검색 기록, IP 주소, 기기 정보도 제공되므로 Google 계정 활동을 추적할 수 있습니다.

암호화는 모든 클라우드 서비스에 필수적입니다. Google 드라이브는 HTTPS를 사용하지만 자체 파일 암호화 서비스를 제공하지 않습니다. 따라서 파일을 암호화하려면 파일을 Google 드라이브로 보내기 전에 암호화하세요. Boxcryptor를 무료로 사용하여 클라우드 파일을 보호할 수 있습니다.

Google 드라이브는 다양한 맞춤 공유 옵션을 제공합니다. 이러한 설정을 사용하면 파일에 액세스할 수 있는 사람, 파일을 다운로드하고 편집할 수 있는 사람 등을 제어할 수 있습니다. Google 드라이브에서 파일 버전을 볼 수 있습니다. 따라서 이전 버전이 필요한 경우 필요한 파일을 마우스 오른쪽 버튼으로 클릭하고 '버전 관리' 옵션을 선택하여 얻을 수 있습니다.

결론적으로, Google의 온라인 저장 서비스의 보안은 귀하의 Google 계정의 보안에 달려 있습니다. Gmail ID 계정을 보호할 수 있다면 Google 드라이브에 있는 파일을 안정적으로 보호할 수 있습니다.

마이크로소프트 원드라이브

드롭 박스

Dropbox는 가장 인기 있는 온라인 스토리지 제공업체 중 하나입니다. 개인 및 상업적 목적으로 모두 사용됩니다. Dropbox는 순수한 클라우드 저장소입니다. 그래서 그들의 모든 에너지는 클라우드에 집중됩니다. Dropbox는 신규 사용자에게 2GB의 무료 클라우드 스토리지를 제공합니다. 새로운 고객 확보 프로그램을 통해 이 규모를 늘릴 수 있습니다.

Dropbox는 데이터 보안이 최우선 사항이라고 말합니다. Dropbox에 가입할 때 가입 절차가 매우 간단하고 빠르다는 것을 알았습니다. 이름, 이메일 주소, 비밀번호를 입력해야 했습니다. 계정 생성 페이지에서 강력한 비밀번호를 사용하라는 메시지가 표시되었습니다. 그러나 일정 수준의 보안을 유지하겠다는 약속은 없었습니다. 비밀번호 입력 필드 옆에는 '약함... 강함'이라는 강도만 표시되었습니다.

하지만 Dropbox에 가입하는 데 즉시 이메일 확인이 필요하지 않을 수도 있지만, 파일을 원활하게 공유하려면 이메일을 확인해야 합니다. 서비스를 사용하는 동안 이러한 모든 옵션을 사용할 수 있습니다.

Dropbox는 파일 버전 관리 기능을 제공하므로 필요한 파일을 이전 버전으로 신속하게 되돌릴 수 있습니다. 파일을 편집한 후 나중에 이전 버전을 가져오려면 파일의 새 버전을 마우스 오른쪽 버튼으로 클릭하고 상황에 맞는 메뉴에서 "이전 버전" 옵션을 선택하세요.

Dropbox 계정에는 다양한 추가 보안 기능이 제공됩니다. Dropbox에 로그인할 때마다 고유 코드를 입력해야 하는 2단계 인증을 사용할 수 있습니다. 이 코드는 휴대폰으로 수신됩니다. 스마트폰 앱을 통해서도 코드를 받을 수 있습니다. 어느 쪽이든 이중 인증을 사용하면 계정 보안이 크게 강화될 수 있습니다.

Dropbox 보안 설정 페이지에서는 연결된 장치, 검색 기록, 연결된 앱 등을 모니터링하고 관리하여 무단 액세스를 방지할 수도 있습니다.

Dropbox는 웹사이트에서 그리고 사용자와 클라우드 스토리지 서비스 간에 데이터를 전송할 때 HTTPS 연결을 사용합니다. 데이터 공유 옵션을 사용하여 파일에 대한 액세스를 제어할 수 있습니다.

Dropbox 자체는 서버에 업로드하기 전에 파일을 암호화하는 옵션을 제공하지 않습니다. Dropbox는 전송 중에 그리고 다른 모든 시간에 파일을 암호화한다고 말합니다. 하지만 파일을 Dropbox로 보내기 전에 암호화할 수 있습니다. 이를 위한 많은 도구가 있습니다. Boxcryptor도 그 중 하나입니다. 업계 표준 "AES-256비트" 암호화 기술을 사용하여 파일 보안을 더욱 강화합니다.

복사

Copy는 Dropbox, Google Drive, OneDrive 등과 경쟁하는 가장 인기 있는 클라우드 스토리지 서비스 중 하나입니다. Copy는 모든 신규 사용자에게 15GB의 무료 클라우드 스토리지를 제공합니다. 또한 이 서비스는 신규 고객 유치에 대한 보너스를 제공하며, 이를 통해 기존 사용자는 여유 공간을 늘릴 수 있습니다. 복사 등록 프로세스는 몇 초 밖에 걸리지 않습니다. 이름, 이메일 주소, 비밀번호를 입력하라는 메시지가 표시됩니다. 복사 등록 과정에서 강력한 비밀번호를 선택하라는 메시지가 표시되지 않았습니다. 비밀번호와 관련하여 표시된 모든 것은 비밀번호가 6자 이상으로 구성되어야 한다는 것입니다.

메가

이제 기밀 유지로 유명한 메가 서비스로 넘어 갑시다. 메가는 Kim Dotcom에 의해 설립되었습니다. 이 서비스는 각 신규 사용자에게 50GB의 여유 공간을 제공합니다. Mega에 등록하려면 이름, 이메일 주소, 비밀번호 등과 같은 기본 정보를 제공해야 합니다. Mega에서는 강력한 비밀번호를 사용할 것을 요구합니다. 비밀번호가 충분히 강력하지 않은 경우 '계속할 수 있을 만큼 비밀번호가 강력하지 않습니다.'라는 메시지가 표시됩니다.

Mega는 HTTPS 연결과 클라이언트 측 암호화 기술을 사용합니다. 이는 로컬로 암호화된 정보가 Mega로 전송된다는 의미입니다. 서비스에서 정보를 다운로드하면 해당 정보가 해독됩니다. Mega의 보안 도움말 페이지에 따르면 서버에서 파일을 읽을 수 없습니다. 회사는 귀하의 비밀번호를 분실하지 않도록 적극 권장합니다. 메가 비밀번호는 단순한 비밀번호가 아니라, 메인 복호화 키를 여는 코드입니다. Mega는 서비스에서 비밀번호를 복구하는 것이 불가능하다고 주장합니다. 마스터 암호 해독 키의 백업 복사본이 없고 비밀번호를 잊어버린 경우 서비스 서버에 저장된 모든 데이터도 잃게 됩니다. 따라서 이 Mega 링크에서 Mega 마스터 키를 가져와 안전한 장소에 보관하세요. 그것은 매우 중요합니다.

그러나 메가의 브라우저 기반 암호화 시스템에는 특정한 약점이 있다는 보고가 있습니다.

Mega는 뛰어난 보안 기능을 제공하지만 안타깝게도 해당 서비스에는 파일 버전 기록이 없습니다. Sync Client의 'SyncDebris' 애플리케이션을 사용하거나 Mega의 'Rubbish Bin' 폴더에서 삭제된 파일을 간단히 복구할 수 있습니다. 귀하의 활동을 모니터링하기 위해 Mega는 검색 로그 옵션과 애플리케이션 관리 옵션을 제공합니다.

흥미로운 점은 Mega에는 서비스의 개인 정보 보호 및 보안 노력을 크게 향상시킬 수 있는 2단계 인증 옵션이 없다는 것입니다.

결론

이 기사에서는 Google Drive, OneDrive, Dropbox, Copy 및 Mega와 같은 5개의 인기 있는 클라우드 스토리지 제공업체에서 사용할 수 있는 보안 기능을 자세히 살펴보았습니다. 보안과 관련하여 그들은 모두 자신만의 특별 제안을 가지고 있습니다. 이제 이러한 서비스가 제공하는 기본 보안 기능이 무엇인지 살펴보겠습니다. 다음은 따라하기 쉬운 체크리스트입니다.

  1. 비밀번호 강도 요구사항: Google, Microsoft, Mega에서는 강력한 비밀번호를 사용해야 합니다. 이와 관련하여 Dropbox와 Copy가 더 유연합니다.
  2. 이메일 주소 확인 요구 사항: 조만간 모든 서비스를 이용하려면 이메일 주소 확인이 필요합니다.
  3. 2단계 인증: Google Drive, OneDrive 및 Dropbox는 2단계 인증을 제공합니다. Copy 및 Mega는 현재 이 옵션을 제공하지 않습니다.
  4. 클라이언트측 암호화: Mega만이 클라이언트 측 암호화를 제공합니다. 이는 파일이 다운로드되는 장치에서 수행됩니다.
  5. 서버 측 암호화: Dropbox, Mega 및 Copy는 파일을 암호화하여 서버에 저장합니다. 위험을 피하기 위해 로컬 암호화를 사용할 수 있습니다.
  6. 보안 연결(HTTPS) 사용: 5개 공급자 모두 보안 HTTPS 연결을 사용합니다. 그러나 Mega는 사용자에게 이를 비활성화할 수 있는 옵션을 제공합니다(선택 사항).
  7. 보안 질문을 사용하여 사용자 확인: Google 드라이브에는 이 옵션을 사용할 수 있습니다. OneDrive, Dropbox, Copy 및 Mega는 현재 보안 질문을 사용하지 않습니다.

위에서 보면 Google Drive가 암호화를 제외한 거의 모든 보안 기능을 제공하는 것이 분명합니다. Microsoft OneDrive와 Dropbox가 그 뒤를 바짝 쫓고 있습니다. 메가는 암호화 등 정교한 보안을 제공하지만 2단계 인증 기능이 없습니다. Copy는 2단계 인증, 비밀번호 강도 요구 사항 및 기타 혁신적인 보안 시스템을 통해 뛰어난 클라우드 스토리지 환경을 보다 안전한 환경으로 전환하기 위해 노력해야 합니다.

안전한 클라우드 스토리지 제공업체를 찾는 데 이 기사가 도움이 되었기를 바랍니다. 더 많은 팁과 요령을 보려면 계속 지켜봐 주시기 바랍니다. 관심을 가져주셔서 감사합니다. 안전이 함께하길 바랍니다!

클라우드, 클라우드 - 기가바이트 플랫폼!

플래시 드라이브를 가지고 직장과 집 사이를 오가며 필요한 파일이 담긴 노트북을 계속 들고 다니는 데 지쳤으며 중요한 파일을 모든 컴퓨터 또는 모바일 장치에서 귀하 또는 귀하의 팀이 사용할 수 있기를 원한다면 도움이 될 수 있습니다. .

클라우드 데이터 스토리지- 클라이언트(주로 제3자)가 사용할 수 있도록 네트워크를 통해 분산된 수많은 서버에 데이터가 저장되는 온라인 저장 모델입니다. 해당 목적을 위해 특별히 구입하거나 임대한 전용 서버에 데이터를 저장하는 모델과 달리 서버의 수나 내부 구조는 일반적으로 클라이언트에 표시되지 않습니다. 데이터는 소위 말하는 방식으로 저장 및 처리됩니다. 구름 , 즉 클라이언트의 관점에서는 하나의 대규모 가상 서버입니다. 클라우드 데이터 스토리지.

주목할만한 제안 10개 이상의 무료 및 유료 클라우드 스토리지 서비스를 검토합니다.

클라우드 데이터 스토리지:

1. 구글 드라이브

구글 드라이브- Google이 제공하는 클라우드 데이터 스토리지. Google 드라이브를 사용하면 사용자는 데이터를 서버에 저장하고 인터넷의 다른 사용자와 공유할 수 있습니다. 클라우드 저장소는 Google Drive, Gmail, Google Photo 간에 공간을 나눕니다. 이 서비스는 문서뿐만 아니라 사진, 음악, 비디오 및 기타 다양한 파일(총 30가지 유형)을 저장할 수 있습니다. 모든 것이 Google 서비스 사용자에게 매우 편리하고 친숙합니다.

Google 드라이브 요금제

최대 파일 크기는 5TB입니다.

웹 브라우저, Windows, Mac OS, Android, iOS 등에서 사용 가능합니다.

2. 마이크로소프트 원드라이브

원드라이브- 2014년 2월 이름이 변경된 Microsoft SkyDrive는 파일 공유 기능을 갖춘 클라우드 기반 인터넷 파일 저장 서비스입니다. 그건 그렇고, SkyDrive는 2007년 8월 Microsoft에서 만들었습니다. 지금 원드라이브클라우드 데이터 스토리지의 주력 제품 중 하나입니다.

서비스 장점 원드라이브즉각적으로 통합된다는 점이다. 오피스 365, 따라서 응용 프로그램에서 직접 Excel, OneNote, PowerPoint 및 Word 파일을 Windows Live에 생성, 편집, 저장할 수 있습니다. 원드라이브.

서비스 원드라이브지금은 저장할 수 있게 해주세요 무료로 5GB (이전에는 15GB가 제공되었지만) 표준 폴더를 사용하여 정리된 정보입니다. 이미지는 썸네일 형식으로 미리 볼 수 있을 뿐만 아니라 슬라이드 형식으로도 볼 수 있습니다.

클라우드에서의 데이터 보호에 관해 이야기할 때 의미하는 바는... 이 질문에 대한 간단한 답은 없습니다. 이는 주로 사용되는 도구와 기술에 달려 있기 때문입니다. IT 관점에서 볼 때 잠재적인 공격 벡터가 풍부하기 때문에 클라우드 시스템을 보호하는 것이 기존 시스템을 보호하는 것보다 훨씬 더 복잡해집니다. 그러나 이것이 이러한 모든 요소에 대한 보호를 계획해야 함을 의미하지는 않습니다. 위협 모델이 처음 공식화되면 그 중 상당 부분이 제거됩니다.

논리는 다음과 같습니다.

먼저, 클라우드에서 어떤 데이터 보호 모델을 사용할 수 있는지 이해해야 합니다.
둘째, 어떤 정보보안 업무를 사내에서 처리할지, 어떤 업무를 아웃소싱할지 결정합니다.
셋째, 데이터를 클라우드로 전송할 때 사용할 도구의 대략적인 목록이 최소한 필요합니다.

그리고 이러한 판단을 바탕으로 회사 내부와 외부에서 해결될 과제가 결정됩니다.

데이터 보호 프로세스

백업 및 복구, 비즈니스 연속성, 재해 복구는 모두 데이터 보호에 관해 논의할 때 자주 언급되는 주제입니다. 두 가지 이상의 기술을 결합한 다른 용어도 있습니다. 파트너 및 공급업체와 정의에 동의하는 것이 좋습니다. 서로 다른 개념을 의미하는 경우 원하는 것을 정확하게 얻지 못할 수도 있습니다.

백업은 아마도 정리하기 가장 쉬운 프로세스일 것입니다. 이는 복제를 통한 데이터 보호로, 작동 중인 데이터의 복사본을 생성합니다. 복사본은 논리적, 물리적으로(바람직하게는 거리에 따라) 기본 저장소와 분리된 별도의 저장 시설에 저장됩니다. 장애 발생 시, 백업본을 다운로드 받은 후 복원하는 방식으로 서비스/애플리케이션의 동작을 복구합니다.

재해 복구는 인프라가 허용할 수 없는 기간 동안 사용할 수 없게 된 후 전체 IT 인프라(애플리케이션/서비스의 기능을 지원함)를 복원하는 프로세스입니다. 데이터뿐만 아니라 서버, 서버에서 실행되는 애플리케이션, 서버 간 네트워크 상호 작용 등도 복원됩니다.

비즈니스 연속성의 정의에는 운영 복구와 재해 복구가 모두 포함됩니다. 운영 복구에는 IT 구조의 모든 시스템 운영을 복원하는 작업이 포함됩니다. 이는 기술적 오류(하드 드라이브 오류, 에어컨 시스템 고장) 또는 소프트웨어 문제(네트워크 프로토콜 오류 또는 데이터베이스 손상)일 수 있습니다. 긴급 상황 복구와의 주요 차이점은 복구 노력이 정상적으로 진행되고 일반적으로 서비스 운영 중단을 의미하지 않는다는 것입니다. 작업이 진행되는 동안 로드는 다른 서버/사이트로 전송되고, 긴급 상황이 발생한 경우, 긴급 상황이 해결될 때까지 서비스가 중단될 수 있습니다.

재해는 평판, 데이터 및 이익에 심각한 피해를 줄 수 있지만 다행스럽게도 대부분의 사고가 운영 복구 상황으로 인해 발생하는 경우는 없습니다. 재해 복구 시나리오에 사용되는 일부 절차는 운영 복구에도 사용되지만 일반적으로 필요하지는 않습니다. 대부분의 경우 복구 작업은 백업 복사본에서 데이터를 복원하는 것으로 제한됩니다.

클라우드 및 데이터 보호의 정의

미국 국립표준기술연구소(National Institute of Standards and Technology)는 퍼블릭 클라우드 서비스를 "클라우드 공급자가 호스팅 및 유지 관리하며 누구나 무료로 사용할 수 있는 인프라"로 정의합니다. NIST에서 정의한 프라이빗 클라우드는 여러 사용자가 포함된 단일 조직(예: 조직의 사업부)이 독점적으로 사용할 수 있도록 클라우드 공급자가 제공하는 클라우드 컴퓨팅 인프라입니다. 클라우드(“클라우드”)는 해당 서비스를 사용하는 조직, 제3자 또는 둘 다를 다양한 수준으로 소유하고 운영하며 고객 사업장 내부 또는 외부에 위치할 수 있습니다.

데이터 보호는 조직 내부에서 수행하거나 백업 서비스(서비스형 백업), 데이터 복구(서비스형 복구) 또는 재해 복구 제공업체와 같은 제3자에게 전송할 수 있습니다. 서비스). 이러한 이름으로 서비스를 제공하는 회사는 없지만 이러한 모델은 존재하지만 보다 일반적인 IaaS, PaaS 등의 일부로 포함되는 경향이 있습니다. 어떤 경우든 보안 계획의 생성 및 실행에 제3자가 참여한다는 것은 공급자에 대한 특정(그리고 상당한) 신뢰를 의미하며, 이는 가급적 처음부터 조직의 클라우드 인프라에 포함되어야 합니다.

많은 조직에서는 클라우드 모델로 전환할 만큼 클라우드 모델을 신뢰하지 않습니다. 이 경우 '관리형 프라이빗 클라우드' 모델 프레임워크 내에서 공급업체를 유치하는 것이 가능합니다. 이는 서비스 공급자가 클라우드 인프라 내에서 특정 서비스를 제공하지만 각 클라이언트에는 개별 소프트웨어 및 서비스 세트인 별도의 서버가 할당되는 상호 작용 모델입니다. 예를 들어 데이터 보호 서비스가 있습니다.

첫 번째 단계

조직에서 클라우드 사용 문제를 논의할 때 배포 작업은 수행 중인 작업의 목록과 분류로 시작되어야 합니다. 현재 실행되고 있으며 "내부" 용량으로만 실행될 수 있는 것은 무엇입니까? 어떤 것을 아웃소싱할 수 있나요? 어떤 것을 "클라우드"로 전송할 수 있나요? 각 작업 클래스의 우선순위는 무엇입니까? 현재 전체 데이터 보호 프로세스는 어떻게 구성되어 있으며, 새로운 데이터 구조에서는 어떻게 구성됩니까?

Rudyard Kipling은 문제를 분류하는 간단한 방법을 제안했습니다. 시에서 그는 저널리즘의 기본 원칙을 "여섯 명의 하인"이라는 질문(누가?, 무엇을?, 언제?, 어디서?, 왜?, 어떻게?)의 형태로 공식화했으며, 이와 동일한 질문 기준을 다음에도 사용할 수 있습니다. 일반적인 정보로 작업합니다. 이러한 원칙에 따라 작업을 분류해 보세요. 공급업체와 협상할 때 요구 사항을 명확히 이해하는 것이 필요합니다. 그렇지 않으면 길을 잃거나 잘못된 결과를 얻을 수 있습니다.

이러한 점에서 우리는 클라우드 스토리지가 물리적 미디어를 대체할 수 있는지, 그러한 서비스가 얼마나 안전한지, 사용자가 클라우드에 저장된 정보를 어떻게 보호할 수 있는지 알아보기 위해 정보 보안 및 클라우드 기술 분야의 전문가에게 문의하기로 결정했습니다.

“클라우드 스토리지가 미래인가요?” 클라우드 스토리지가 물리적 스토리지 미디어를 완전히 대체할 수 있을까요?

알렉세이 페도로프, 클라우드 서비스 추천 시스템 이사 스타트팩 :
“문서 작업과 같은 응용 작업에서 클라우드 스토리지는 실제로 물리적 미디어를 대체할 것입니다. 이 모델은 Google과 Microsoft가 각각 Google Drive 및 OneDrive 서비스에서 사용합니다. 클라우드 스토리지 Dropbox, Yandex Disk, Mail.Ru Cloud는 처음에는 문서 작업 기능이 없었지만 이 기능을 도입했습니다. 문서 작업과 문서 저장의 결합은 매우 자연스러워서 2005년에는 Box 스토리지가 "SharePoint와 유사하고 더 나은" 위치에 자리 잡았습니다. 브라우저만 있는 노트북인 크롬북이 6년 동안 존재했다는 사실 역시 이 모델이 존재할 권리가 있음을 보여줍니다. 동시에 비디오 처리, 사운드 작업, 엔지니어링 설계 등 클라우드에 파일을 저장하는 것이 비현실적인 응용 작업이 있습니다. 대부분의 게임에서는 사용자에게 대용량 하드 드라이브가 장착된 컴퓨터가 필요합니다. 원격 데스크톱을 실행하려면 씬 클라이언트에 몇 가지 기본 기능이 있어야 합니다.

ICL Services의 ICL 클라우드 클라우드 플랫폼 개발 책임자 Alexey Shipov

알렉세이 시포프, 클라우드 플랫폼 개발 책임자 ICL 클라우드회사 ICL 서비스 :
“우리는 이제 소셜 미디어에서 생성된 데이터에 대한 클라우드 스토리지 사용이 폭발적으로 증가하는 것을 목격하고 있습니다. 결국 스마트폰으로 촬영한 많은 사진과 동영상은 자동으로 '클라우드'로 이동됩니다. 비즈니스 데이터를 위한 클라우드의 사용은 매년 30~50%의 약간 느리지만 꾸준한 속도로 증가하고 있습니다. Microsoft가 데이터를 Azure 퍼블릭 클라우드로 빠르게 이동하는 기능을 Windows Server에 어떻게 구축하고 있는지 알아보세요. 다른 공급업체에서도 동일한 추세가 나타납니다. 아마도 5~10년 안에 데이터의 절반 이상이 클라우드에 저장될 것입니다. 그러나 특히 귀중하고 중요한 정보의 경우 양자 암호화와 같은 가장 현대적인 보안 도구를 사용하는 로컬 스토리지는 관련성을 잃지 않습니다.”

Code Security의 가상화 보호 및 클라우드 플랫폼 책임자인 Denis Polyansky

데니스 폴리안스키, 회사의 가상화 보호 및 클라우드 플랫폼 책임자 "보안코드" :
“클라우드 스토리지에는 고가용성, 확장성 등 많은 장점이 있습니다. 그리고 그들은 가까운 장래에 계속해서 인기를 얻을 것입니다. 그러나 어떤 경우에는 클라우드 모델을 적용하기 어렵게 만드는 여러 측면이 있습니다. 예를 들어, 개인 데이터를 공급자에게 전송하기 위해 주체의 동의를 얻을 수 없거나 고객이 특정 유형의 데이터를 당사자(고객 데이터베이스, 금융 시스템)에게 전송하는 것을 꺼리는 경우가 있습니다. 클라이언트 측 네트워크 연결에 문제가 있지만 (로컬로) 계속 작업해야 하는 경우에도 문제가 발생할 수 있습니다. 따라서 가까운 시일 내에 클라우드 서비스가 로컬 데이터 처리를 완전히 대체하지는 못할 것입니다. 오늘날 가장 인기 있고 유망한 모델은 클라우드 서비스와 로컬 데이터 저장 및 처리의 장점을 결합한 소위 "하이브리드 클라우드"입니다. "클라우드는 로컬 인프라에 문제가 발생할 경우 정보를 백업으로 저장할 수 있는 좋은 방법임이 입증되었습니다."

Rustem Khairetdinov "Atak 킬러"

루스템 카이레디노프, 회사의 CEO "아탁 킬러" :

“물론, 적어도 가까운 미래에는 완전한 교체가 없을 것입니다. 지난 100년 동안 인류는 사람들에게 100% 보장되는 전기를 제공하는 방법을 배우지 못했습니다. 자연 현상과 인재로 인해 중단과 정전이 가끔 발생하는데 클라우드 서비스에 대해 무엇을 말할 수 있습니까? 오늘날 "클라우드"에 저장하는 것이 더 편리한 정보가 있습니다. 이는 "무거우며" 자주 필요하지 않으며 동시에 영화, 음악, 사진과 같은 파일을 거의 변경하지 않습니다. 그러나 지금은 물리적인 백업 사본을 갖고 있는 것이 좋을 것입니다. 특히 그러한 정보가 귀하에 의해 만들어지고 단일 사본에 존재하는 경우에는 더욱 그렇습니다. 지속적으로 필요하고 동시에 지속적으로 변화하는 데이터의 경우 현재로서는 현장 또는 최소한 하이브리드 아키텍처를 사용하는 것이 더 좋습니다. 즉, 데이터를 "클라우드"와 집에 모두 저장하는 것입니다.

클라우드 서비스는 얼마나 안전합니까?

알렉세이 페도로프:
“클라우드 스토리지 사용의 위험성은 정보 손실과 정보 유출이라는 두 가지 유형으로 나눌 수 있습니다. 정보가 여러 번 복사되어 다른 서버와 다른 데이터 센터에 저장되기 때문에 이제 거의 모든 클라우드 스토리지에서 정보 손실이 불가능합니다. 예를 들어 Google이 사용자 파일을 잃으려면 하룻밤 사이에 두 대륙이 사라져야 합니다. 하지만 국내 클라우드 스토리지는 등장 초기부터 사용자 데이터가 손실되는 선례를 보였다. 일부 저장 시설은 사용자 계약 조건에 따라 사용자가 몇 달 동안 사용하지 않은 경우 데이터를 삭제합니다. 일반적으로 클라우드 저장소에 로그인하려면 로그인 정보와 비밀번호가 필요합니다. 공격자가 이 데이터를 발견하면 저장된 파일에 액세스할 수 있습니다. 연예인의 개인 사진이 아이클라우드에서 유출된 방식이다.”

모스크바시 정보 기술부(DIT) 정보 보안 부문 책임자 Andrey Rybin

안드레이 리빈, 정보보호부문장 정보 기술학과 (DIT)도시 모스크바:

“클라우드 서비스를 사용하는 것은 안전하지 않습니다. 클라우드 기술을 사용할 때 정보 보안에 대한 주요 위협은 데이터 도난 및 손실, 계정 해킹, 인터페이스 및 API의 취약성, DDoS 공격, 내부 활동, 해커 침투 가능성, 공급자의 단순한 과실 등입니다. 또한 가상 인프라의 사용과 관련된 추가 위협(가상 머신의 역동성, 가상화 시스템의 핵심 요소인 하이퍼바이저에 대한 공격, 제어 시스템에 대한 공격)이 있습니다."

Csaba Krasnai, Balabit의 IT 전도사

크사바 크라스나이, 회사의 IT 전도사 발라비트 :

“주로 중소기업 부문의 많은 기업에서 클라우드는 자체 인프라보다 더 안전합니다. 클라우드 제공업체는 보안을 보장하는 데 필요한 전문 지식과 인력을 갖추고 있습니다. 대기업에서는 관리해야 할 정보에 따라 다릅니다. 조직은 하이브리드 클라우드로 전환하고 있으며 일부 비즈니스 프로세스는 퍼블릭 클라우드를 사용하고 나머지는 내부 인프라에 남아 있습니다. 클라우드 서비스의 보안 수준을 결정하려면 위험 평가가 필요합니다. 네트워크 환경에서 관리자 활동을 모니터링하고 모니터링하는 PAM 도구와 같은 많은 솔루션이 하이브리드 인프라를 보호하는 데 도움이 됩니다.”

호스팅 회사 King Servers의 책임자인 Vladimir Fomenko

블라디미르 포멘코, 호스팅 회사 대표 킹 서버 :

“클라우드 서비스는 다음과 같은 여러 요인으로 인해 기술적 오류로부터 확실히 더 잘 보호됩니다.

  • 보관에는 특수 하드웨어를 사용하여 기존 가전제품에 비해 고장 확률이 훨씬 낮습니다.
  • 이러한 서비스 장비는 전문 데이터 센터에 위치하여 전압 서지 및 과열로부터 보호됩니다.
  • 당연히 백업 기술은 데이터를 저장하는 데 사용되며 장비 오류가 발생할 경우 데이터를 저장합니다.

정보 보안 관점에서 이러한 서비스는 승인된 계정 소유자만 데이터에 액세스할 수 있을 만큼 충분히 안정적입니다.

유일한 취약점은 단순 비밀번호를 설정하거나 신뢰할 수 없는 장치에서 스토리지에 연결하는 등 사용자 자신의 보안 관리가 미흡하다는 점일 것입니다. 서비스 자체의 신뢰성 측면에서 사용자가 데이터 안전에 관심이 있다면 무료 계정에 더 많은 공간을 제공하는 스타트업에 의존하지 않고 대규모 서비스를 사용하는 것이 좋습니다. 꽤 가능하다, 소규모 회사의 경우 이러한 서비스 제공은 수익성이 없으며 vSeife 및 Copy 서비스의 경우와 마찬가지로 잠시 후 종료됩니다. 이러한 경우 데이터를 다시 다운로드할 시간이 없어 데이터가 손실될 수 있습니다.”

Artem Marusov, Jet Infosystems 정보 보안 센터 전문가

아르템 마루소프, 회사 정보보호센터 전문가 "제트 인포시스템즈":

“클라우드 서비스는 얼마나 안전합니까? 불행하게도 이 질문에 대한 명확한 답은 없습니다. 그리고 전문가 집단조차도 이 문제에 대해서는 합의에 도달하지 못합니다. 해당 주제에 대해 이미 많은 양가적 의견이 표명되었고(계속 표명되고 있음) 상당히 타당하다는 점을 이해하려면 전문 웹사이트와 포럼을 살펴보는 것만으로도 충분합니다. 클라우드 서비스 지지자들은 이러한 서비스가 일반적으로 심각한 IT 및 정보 보안 역량을 갖춘 대기업에 의해 제공되기 때문에 최고 수준은 아니더라도 상당히 적절한 수준에서 보안이 보장된다고 믿습니다. "클라우드"의 반대자들은 클라우드 서비스에서 대규모 데이터 유출 사실을 나열하는 것을 멈추지 않고 이를 사용함으로써 실제로 데이터를 일종의 "블랙 박스"에 제공하며 구현 측면은 다음과 같습니다. 우리에게 알려지지 않았으므로 적절한 가격을 책정할 수 없습니다. 개인적으로 어느 누구도 유출에 대한 보안을 100% 보장할 수 없다는 사실을 받아들일 필요가 있다고 생각합니다. 이와 관련하여 이를 규칙으로 삼으면 됩니다.

1) 유출을 원하지 않는 정보(업무 및 재무 문서, 개인 파일)를 클라우드 서비스에 명확한 형식으로 업로드하지 마십시오.

2) 이러한 필요성을 피할 수 없는 경우 파일을 클라우드로 보내기 전에 파일을 암호화하는 것이 필수적입니다. 이를 위해 간단한 도구(예: 비밀번호로 보호된 아카이브 생성)와 고급 도구(암호화된 파티션 생성용 소프트웨어)를 모두 사용할 수 있습니다.”

사용자는 클라우드에서 자신의 정보 보안을 어떻게 보장할 수 있나요?

Ashot Oganesyan, DeviceLock의 CTO 겸 창립자

아샷 오가네시안, CTO 겸 창립자 장치 잠금 :

“우선 클라우드 서비스에 접속하려면 이중 인증(2FA)을 사용해야 합니다. 이러한 서비스의 파일을 안전한 컨테이너(적어도 비밀번호로 보호된 아카이브)에 저장하는 것이 좋습니다. 정보 저장 및 교환을 위해 클라우드 스토리지를 적극적으로 사용하는 조직은 Data Discovery 클래스 제품을 사용하여 클라우드에 저장된 데이터를 정기적으로 검사하여 실수로 또는 회사 정책을 위반하여 클라우드 스토리지에 들어간 데이터를 식별해야 합니다.”

알렉세이 페도로프:

“데이터가 매우 귀중한 경우 한 웨어하우스에 의존하지 않고 다른 웨어하우스로 보내는 것이 좋습니다. 클라우드 저장소 클라이언트 응용 프로그램이 장치에 설치된 경우 디스크의 파일이 바이러스로 인해 손상된 경우 손상된 파일이 저장소로 다운로드되어 손상되지 않은 파일을 대체한다는 점을 기억해야 합니다. 그리고 저장소를 통해 이전 버전으로 롤백할 수 있더라도 손상을 수정하는 것은 상당히 문제가 될 것입니다. 각 파일을 개별적으로 복원해야 하며 저장된 버전의 깊이가 충분하지 않을 수 있습니다. 따라서 클라이언트 애플리케이션을 설치하지 않고 브라우저를 통해 하나 이상의 저장 위치에 파일을 업로드하는 것이 좋습니다. 물론 계정의 비밀번호는 10자 이상, 대소문자 구분, 숫자, 특수 문자 등 복잡한 비밀번호를 설정해야 합니다. 비밀번호를 비밀번호 컨테이너에 저장하거나 기억해 두세요."

Aladdin R.D.의 기술 개발 부서 책임자인 Denis Sukhovey는 다음과 같이 말했습니다.

데니스 수호베이, 회사 기술개발부장 "알라딘 R.D." :

“오늘날 사용자는 클라우드에서 정보를 보호하기 위해 인상적인 조직적, 기술적 조치를 사용할 수 있는 기회를 얻었습니다. 그러나 이러한 접근 방식은 서비스 사용에 드는 총 비용을 증가시키므로 "클라우드" 자체의 모든 이점을 무효화합니다. 이러한 관점에서 볼 때 클라우드의 기밀 정보를 암호화하여 보호하는 것이 유일한 옵션입니다. 데이터 암호화는 중요하고 비즈니스에 중요한 정보의 유출 방지, 액세스 권한 차별화, 규제 기관의 전체 요구 사항 준수, 물론 비용 효율성 및 단순성을 포함하여 모든 "클라우드" 보안 문제를 즉시 해결합니다. 솔루션의.”

Oblakoteka 회사의 CEO, Maxim Zakharenko

막심 자카렌코, 회사의 CEO "오블라코테카" :
“데이터가 클라우드로 전송되어 암호화된 형태로 저장되고 암호 해독이 자체 하드웨어에서만 발생하면 거의 절대적인 기밀성을 보장할 수 있습니다. 또 다른 점은 이것이 매우 불편하고 실제로는 거의 실행되지 않는다는 것입니다. 특히 개인 사용자와 관련된 경우에는 더욱 그렇습니다. 물론 해독된 데이터가 "클라우드"에 배치되자마자 보안은 크게 감소하지만 문제는 이 보안이 예를 들어 휴가 사진이나 "숨길 것이 없는 소규모 개인 기업가에게 얼마나 관련성이 있는지입니다." "심지어 세무서에서도요."

따라서 클라우드 서비스의 역할이 증가함에 따라 사용자는 자신의 정보를 클라우드에 배치하는 데 보다 책임감 있는 접근 방식을 취해야 합니다. 물론, 제공자의 과실이 발생할 가능성을 배제할 수는 없지만, 사용자 자신이 자신의 데이터를 보호해야 한다는 점을 잊어서는 안 됩니다. 따라서 우리는 전문가의 말에 동의하며 이중 인증 메커니즘 사용, 강력한 비밀번호 설정 및 차별화된 정보 저장(여러 가지 저장 시설 사용 및 하이브리드 클라우드에 주의)을 강력히 권장합니다.

어느 시점에서 우리는 원격 파일 배치를 위해 암호화된 저장소를 구성해야 하는 필요성에 직면했습니다. 짧은 검색 끝에 가벼운 클라우드 솔루션을 찾았고 결과적으로 완전히 만족했습니다. 다음으로 이 솔루션과 그 작업의 일부 기능을 간략하게 설명하겠습니다. 아마도 누군가에게 유용할 것입니다. 제 생각에는 이 옵션은 신뢰할 수 있고 동시에 매우 편리합니다.

건축학
저는 클라우드 데이터 저장 시스템을 기본으로 삼기로 결정했습니다. OS Debian Linux v7.1에 설치되었으며 Proxmox Virtual Environment v3.1 하이퍼바이저 아래에 가상 머신으로 배포되었습니다.

클라우드 데이터 스토리지 시스템은 암호화된 Linux OS 디스크에 설치되었습니다. 인증을 위해서는 HTTPS 프로토콜을 통해서만 데이터에 액세스할 수 있으며, 표준 비밀번호 외에 일회용 비밀번호(OTP)도 입력해야 합니다. 백업은 정기적으로 수행됩니다. 모든 ownCloud 데이터를 빠르게 비활성화하고 삭제할 수 있습니다.

하이퍼바이저 Proxmox 가상 환경
Proxmox Virtual Environment 하이퍼바이저는 OS Debian Linux v7.1의 특수 배포판입니다. 표준 TCP 포트 22의 SSH 프로토콜을 통해 시스템에 대한 원격 액세스가 가능합니다. 그러나 가상 머신 관리를 위한 주요 작업 도구는 웹 인터페이스입니다.

하루에 한 번 ownCloud 가상 머신의 핫 복사본(스냅샷)이 생성되어 Proxmox VE의 표준 기능을 사용하여 NFS 서버로 내보내집니다.

스크린샷에서 웹 인터페이스의 가상 머신의 ID는 100(ownCloud)입니다. 해당 콘솔은 "콘솔" 상황에 맞는 메뉴 항목을 통해 액세스할 수 있습니다.

예를 들어 부팅 중에 암호화된 디스크에 대한 비밀번호를 입력하는 방법은 다음과 같습니다.

ownCloud 클라우드 스토리지
BlackIce13 http://habrahabr.ru/post/208566/ 사용자가 Habré에 ownCloud를 설치하는 방법에 대한 꽤 좋은 기사가 있습니다. 여기에는 이미 이 플랫폼의 주요 기능과 몇 가지 장점이 나열되어 있습니다.

내 의견으로는 Linux OS 배포판 Debian 및 기사 작성자가 제안한 것보다 많은 다른 항목에 ownCloud를 설치하는 약간 더 간단한 방법이 있다는 점만 덧붙일 수 있습니다. 기성 저장소를 사용할 수 있습니다: http://software.opensuse.org/download/package?project=isv:ownCloud:community&package=owncloud
이 경우 필요한 모든 종속성이 자동으로 설치되므로 특정 요구 사항에 맞게 설정만 조정하면 됩니다.

OwnCloud는 가상 컨테이너 내부의 Debian Linux v7.1 OS에 배포되었습니다. 표준 TCP 포트 22의 SSH 프로토콜을 통해 스토리지에 대한 원격 액세스가 가능합니다.
ownCloud의 주요 작업은 웹 인터페이스를 통해 수행되며 WebDAV 프로토콜을 통해 연결하고 동기화 클라이언트(Sync)를 사용할 수도 있습니다.

그런데 ownCloud에 대한 액세스는 HTTPS를 통해 수행되므로 액세스 및 오류 로그는 Apache 서버에 의해 "/var/log/apache2/access.log" 및 "/var/log/apache2/error" 파일에 보관됩니다. 로그”를 각각 기록합니다. OwnCloud에는 자체 로그 "/var/www/owncloud/data/owncloud.log"도 있습니다.

일회용 비밀번호 OTP
보안을 강화하기 위해 기존 비밀번호와 일회성 OTP 비밀번호라는 2단계 인증을 사용하여 웹 인터페이스를 통해 ownCloud에 액세스할 수 있습니다. OTP 기능은 외부 추가 기능인 일회용 비밀번호 백엔드를 사용하여 구현됩니다. ownCloud에는 OTP 지원이 내장되어 있지 않습니다.

기본 OTP 매개변수 구성은 관리 계정 아래의 "관리" 섹션에서 수행됩니다.

스크린샷에서는 FEITIAN OTP c200 하드웨어 생성기와의 호환성을 보장하기 위해 2단계 인증 및 일회용 비밀번호 설정이 선택되었습니다.
알고리즘: 시간 기반 일회용 비밀번호(TOTP)
비밀번호의 자릿수: 6
비밀번호 수명: 60초

이중 인증을 적용하려면 사용자에게 토큰 시드를 할당해야 합니다. 이 시점까지는 일반 비밀번호만 사용하여 ownCloud에 로그인할 수 있습니다. 실제로 사용자를 생성한 후 바로 해야 할 일은 "개인" 섹션으로 이동하여 동일한 이름의 필드에 Token Seed를 입력하는 것입니다.

ownCloud OTP 모듈에 내장된 기능을 사용하여 토큰 시드를 생성하는 것은 작동 알고리즘에 문제가 있으므로 권장되지 않습니다. 입력 형식: Base32(%32) 대문자. www.darkfader.net/toolbox/convert 유틸리티를 사용하여 토큰 시드를 다른 형식으로 변환할 수 있습니다.

특히 이 프로젝트에서는 하드웨어 토큰 FEITIAN OTP c200에 내장된 토큰 시드가 사용되었습니다. 일반적으로 비밀번호 생성기를 사용한 다음 텍스트에 제공된 변환기를 사용하여 원하는 형식으로 변환할 수 있습니다.

Android OS용 애플리케이션의 예는 Android 토큰입니다. https://play.google.com/store/apps/details?id=uk.co.bitethebullet.android.token&hl=ru

초기화된 토큰 시드는 다음과 같습니다:

OTP를 비활성화하려면 설정에서 토큰 시드를 제거하면 됩니다.예를 들어, OTP 생성기가 분실되어 사용자의 개인 계정에 접근할 수 없어 이것이 불가능한 경우, OTP 비활성화는 MySQL DBMS의 데이터를 직접 수정해야만 가능합니다. 이렇게 하려면 명령줄에서 MySQL 클라이언트를 실행해야 합니다.
# mysql -uowncloud –p
암호를 입력:

그런 다음 "user" 필드의 값을 필수 값으로 변경하여 다음과 유사한 쿼리를 실행합니다.
mysql> owncloud.oc_user_otp에서 삭제합니다. 여기서 `user` = "test";

아키텍처 제한으로 인해 OTP는 WebDAV가 아닌 웹 인터페이스를 통해 ownCloud에 액세스할 때만 작동합니다. 이러한 단점은 WebDAV를 사용할 수 있는 IP 주소 목록이 엄격하게 제한되어 있다는 사실로 보완됩니다. Apache 서버 설정 파일 "/etc/apache2/conf.d/owncloud.conf"의 "Allow from" 지시문이 이를 담당합니다. 지시문은 여기에 두 번 나열되어 있습니다.

IP 주소는 공백으로 구분되어 나열됩니다. 목록에 루프백 IP 127.0.0.1과 ownCloud 서버 자체의 공용 IP가 포함되어 있는지 확인해야 합니다. 그렇지 않으면 WebDAV가 제대로 작동하지 않을 수 있습니다. Apache 설정을 변경한 후에는 다시 시작해야 합니다.
서비스 apache2 다시 시작

무차별 대입 보호
ownCloud의 최신 버전에서는 실패한 인증 시도 로그가 "/var/log/owncloud/auth.log"로 유지됩니다. "/var/log/owncloud/auth.log"의 내용은 Fail2ban 서비스에 의해 제어됩니다. 단시간 내에 동일한 IP 주소에서 5회 이상 인증 실패가 감지되면 IPTables 패킷 필터에 의해 10분간 차단됩니다. 자동 차단 해제 후에도 시도가 계속되면 IP는 영원히 다시 차단됩니다. "/var/log/fail2ban.log" 로그에서 Fail2ban의 동작을 모니터링할 수 있습니다.

어떠한 경우에도 차단해서는 안 되는 IP 주소 목록은 설정 파일 “/etc/fail2ban/jail.conf”의 “ignoreip” 매개변수로 지정됩니다. IP는 공백으로 구분되어 나열됩니다.

Fail2ban 설정을 변경한 후에는 다시 시작해야 합니다.
서비스 실패2반 재시작

IP 차단을 수동으로 해제해야 하는 경우 CLI에서 서버에 대해 다음과 유사한 명령을 실행하여 주소를 조정해야 합니다.
iptables -D 실패2ban-Owncloud -s 187.22.109.14/32 -j DROP

추신
ownCloud의 라이브 버전은 공식 웹사이트에서 볼 수 있습니다.



질문이 있으신가요?

오타 신고

편집자에게 전송될 텍스트: