сервісів.
Іншими словами, доступність послуги 99,99% говорить про те, що оператор гарантує не більше 4,3 хвилин простою зв'язку на місяць, 99,9% - що послуга може не опинятися 43,2 хвилини, а 99% - що перерва може тривати більше 7:00. У деяких практиках зустрічається розмежування доступності мережі і передбачається менше значення параметра - в неробочий час. На різні типи послуг (класи трафіку) також передбачені різні значення показників. Наприклад, для голосу найважливіше показник затримки - він повинен бути мінімальним. А швидкість для нього потрібна невисока, плюс частина пакетів можна втрачати без втрати якості (приблизно до 1% залежно від кодека). Для передачі даних на перше місце виходить швидкість, і втрати пакетів повинні прагнути до нуля.
5. Методи і засоби захисту в хмарних обчисленнях
Конфіденційність повинна забезпечуватися по всьому ланцюжку, включаючи постачальника хмарного рішення, споживача і зв'язують їх комунікацій.
Завдання Провайдера - забезпечити як фізичну, так і програмну недоторканність даних від посягань третіх осіб. Споживач має ввести в дію на своїй території відповідні політики і процедури, що виключають передачу прав доступу до інформації третім особам.
Завдання забезпечення цілісності інформації у випадку застосування окремих хмарних додатків, можна вирішити - завдяки сучасним архитектурам баз даних, системам резервного копіювання, алгоритмам перевірки цілісності та іншим індустріальним рішенням. Але й це ще не все. Нові проблеми можуть виникнути у випадку, коли мова йде про інтеграцію кількох хмарних додатків від різних постачальників.
У найближчому майбутньому для компаній, що потребують безпечної віртуальному середовищі, єдиним виходом залишиться створення приватної хмарної системи. Справа в тому, що приватні хмари, на відміну від публічних або гібридних систем, найбільше схожі на віртуалізовані інфраструктури, які ІТ-відділи великих корпорацій вже навчилися реалізовувати і над якими вони можуть зберігати повний контроль. Недоліки захисту інформації в публічних хмарних системах представляють серйозну проблему. Більшість інцидентів зі зломом відбувається саме в публічних хмарах.
6. Безпека хмарних моделей
Рівень ризику в трьох хмарних моделях сильно відрізняється, та шляхи вирішення питань безпеки також відрізняються в залежності від рівня взаємодії. Вимоги до безпеки залишаються однаковими, але в різних моделях, SaaS, PaaS або IaaS, рівень контролю над безпекою змінюється. З логічної точки зору нічого не змінюється, але можливості фізичної реалізації кардинально різняться.
Рис. 11. Найбільш актуальні загрози ІБ
SaaS
в моделі SaaS додаток запускається на хмарної інфраструктурі і доступно через веб-браузер. Клієнт не керує мережею, серверами, операційними системами, зберіганням даних і навіть деякими можливостями додатків. З цієї причини в моделі SaaS основна обов'язок щодо забезпечення безпеки практично повністю лягає на постачальників.
Проблема номер 1 - управління паролями. У моделі SaaS додатки знаходяться в хмарі, тому головним ризиком є ??використання декількох облікових записів для доступу до додатків. Організації можуть вирішити цю проблему завдяки уніфікації облікових записів для хмарних і локальних систем. При використанні системи єдиного входу, користувачі отримують доступ до робочих станцій і хмарних сервісів за допомогою одного облікового запису. Цей підхід зменшує ймовірність появи підвішеному облікових записів, схильних несанкціонованого використання після звільнення співробітників.
PaaS
За поясненням CSA, PaaS припускає, що клієнти створюють додатки за допомогою мов програмування та інструментів, підтримаєте?? -ваних вендором, а потім розгортають їх на хмарної інфраструктурі. Як і в моделі SaaS, клієнт не може управляти або контролювати інфраструктуру - мережі, сервери, операційні системи або системи зберігання даних - але має контроль над розгортанням додатків.
У моделі PaaS користувачі повинні звертати увагу на безпеку додатків, а також на питання, пов'язані з управлінням API, такі як підтвердження прав доступу, авторизація та перевірка.
Проблема номер 1 - шифрування даних. Модель PaaS спочатку безпечна, але ризик полягає в недостатній продуктивності системи. Причина в тому, що при обміні даними з провайдерами PaaS рекомендується використовувати шифрування, а це вимагає додаткових процесорних потужностей. Проте в будь-якому рішенні передача конфіденційних даних користувачів повинна здійснюватися по шифрова...