Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Інформаційна безпека в хмарних обчисленнях: уразливості, методи та засоби захисту, інструменти для проведення аудиту та розслідування інцидентів

Реферат Інформаційна безпека в хмарних обчисленнях: уразливості, методи та засоби захисту, інструменти для проведення аудиту та розслідування інцидентів





n="justify"> Доказ причетності і відповідальності правопорушників

Доказ нечесних намірів з боку правопорушників.

Нова дисципліна - комп'ютерно-технічна експертиза (або форензик) з'явилася, на увазі необхідності криміналістичного аналізу цифрових систем. Мети комп'ютерно-технічна експертиза як правило такі:

Відновлення даних, які, можливо, були видалені

Відновлення подій, що відбулися всередині і зовні цифрових систем, пов'язаних з інцидентом

Ідентифікація користувачів цифрових системи

Виявлення присутності вірусів та іншого шкідливого програмного забезпечення

Виявлення присутності незаконних матеріалів і програм

Злом паролів, ключів шифрування і кодів доступу

В ідеалі копьютерного-технічна експертиза - це свого роду машина часу для слідчого, яка може переміститися в будь-який момент в минуле цифрового пристрою і надати досліднику інформацію про:

людях використовували пристрій в певний момент

діях користувачів (наприклад, відкриття документів, отримання доступу до веб-сайту, друк даних у текстовому процесорі, і т.д.)

даних, що зберігалися, створених і оброблених пристроєм в певний час.

Хмарні сервіси замінюють автономні цифрові пристрої повинні забезпечити схожий рівень криміналістичної готовності. Однак це вимагає подолання проблем пов'язаних з об'єднанням ресурсів, мультіарендой і еластичністю інфраструктури хмарних обчислень. Основним засобом у розслідуванні інцидентів є журнал аудиту.

Журнали аудиту - призначені для контролю над історією реєстрації користувачів в системі, виконанням адміністративних завдань і зміною даних - є істотною частиною системи безпеки. У хмарних технологіях журнал аудиту сам по собі є не тільки інструментом для проведення розслідувань, а й інструментом розрахунку вартості використання серверів. Хоча контрольний журнал і не усуває проломи в системі захисту, він дозволяє подивитися на події критичним поглядом і сформулювати пропозиції щодо корекції ситуації.

Створення архівів і резервних копій має велике значення, але не може замінити формального журналу аудиту, в якому реєструється, хто, коли і що робив. Журнал аудиту - один з основних інструментів аудитора безпеки.

У договорі про надання послуг зазвичай згадується, які саме журнали аудиту будуть вестися і надаватися Користувачеві.


9. Модель загроз


У 2010 році CSA провела аналіз основних загроз безпеки в хмарних технологіях. Результатом їхньої праці став документ Top threats of Cloud Computing v 1.0 в якому найбільш повно на даний момент описуються модель загроз і модель порушника. На даний момент розробляється більш повна, друга версія цього документа.

Поточний документ описує порушників для трьох сервісних моделей SaaS, PaaS і IaaS. Виявлено 7 основних напрямків атак. Здебільшого всі розглянуті види атак - це атаки, властиві звичайним, необлачним серверам. Хмарна інфраструктура накладає на них певні особливості. Так, наприклад, до атак на уразливості в програмній частині серверів додаються атаки на гіпервізор, теж є їх програмною частиною.

Загроза безпеки №1

Неправомірне і нечесне використання хмарних технологій.

Опис:

Для отримання ресурсів у хмарного провайдера IaaS користувачеві досить мати кредитну карту. Простота реєстрації та виділення ресурсів дозволяє спамерам, авторам вірусів і т.п. використовувати хмарний сервіс у своїх злочинних цілях. Раніше подібного роду атаки спостерігалися лише в PaaS, проте останні дослідження показали можливість використання IaaS для DDOS-атак, розміщення шкідливого коду, створення ботнет мереж та іншого.

Прімерисервіси були використані для створення ботнет мережі на основі троянської програми Zeus, зберігання коду троянського коня InfoStealer" і розміщення інформації про різні вразливості MS Office і AdobePDF.

До того ж ботнет мережі використовують IaaS для управління своїми бенкетами і для розсилки спаму. Через це деякі IaaS сервіси потрапили в чорні списки, а їх користувачі повністю ігнорувалися поштовими серверами.

Рекомендації щодо усунення:

Удосконалення процедур реєстрації користувача Удосконалення процедур верифікації кредитних карт і моніторинг використання платіжних засобів Всебічне дослідження мережевої активності користувачів сервісу Відстеження основних чорних листів на предмет появи там мережі хмарно...


Назад | сторінка 9 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проведення аудиту в середовищі комп'ютерної обробки даних
  • Реферат на тему: Підсистема автоматичного резервування даних користувачів і їх відновлення п ...
  • Реферат на тему: Технологія проведення аудиту основних засобів
  • Реферат на тему: Дослідження методики проведення аналітичних процедур та аудиту обліку подат ...
  • Реферат на тему: Створення резервних Копій програмного коду и даних