n="justify"> Доказ причетності і відповідальності правопорушників
Доказ нечесних намірів з боку правопорушників.
Нова дисципліна - комп'ютерно-технічна експертиза (або форензик) з'явилася, на увазі необхідності криміналістичного аналізу цифрових систем. Мети комп'ютерно-технічна експертиза як правило такі:
Відновлення даних, які, можливо, були видалені
Відновлення подій, що відбулися всередині і зовні цифрових систем, пов'язаних з інцидентом
Ідентифікація користувачів цифрових системи
Виявлення присутності вірусів та іншого шкідливого програмного забезпечення
Виявлення присутності незаконних матеріалів і програм
Злом паролів, ключів шифрування і кодів доступу
В ідеалі копьютерного-технічна експертиза - це свого роду машина часу для слідчого, яка може переміститися в будь-який момент в минуле цифрового пристрою і надати досліднику інформацію про:
людях використовували пристрій в певний момент
діях користувачів (наприклад, відкриття документів, отримання доступу до веб-сайту, друк даних у текстовому процесорі, і т.д.)
даних, що зберігалися, створених і оброблених пристроєм в певний час.
Хмарні сервіси замінюють автономні цифрові пристрої повинні забезпечити схожий рівень криміналістичної готовності. Однак це вимагає подолання проблем пов'язаних з об'єднанням ресурсів, мультіарендой і еластичністю інфраструктури хмарних обчислень. Основним засобом у розслідуванні інцидентів є журнал аудиту.
Журнали аудиту - призначені для контролю над історією реєстрації користувачів в системі, виконанням адміністративних завдань і зміною даних - є істотною частиною системи безпеки. У хмарних технологіях журнал аудиту сам по собі є не тільки інструментом для проведення розслідувань, а й інструментом розрахунку вартості використання серверів. Хоча контрольний журнал і не усуває проломи в системі захисту, він дозволяє подивитися на події критичним поглядом і сформулювати пропозиції щодо корекції ситуації.
Створення архівів і резервних копій має велике значення, але не може замінити формального журналу аудиту, в якому реєструється, хто, коли і що робив. Журнал аудиту - один з основних інструментів аудитора безпеки.
У договорі про надання послуг зазвичай згадується, які саме журнали аудиту будуть вестися і надаватися Користувачеві.
9. Модель загроз
У 2010 році CSA провела аналіз основних загроз безпеки в хмарних технологіях. Результатом їхньої праці став документ Top threats of Cloud Computing v 1.0 в якому найбільш повно на даний момент описуються модель загроз і модель порушника. На даний момент розробляється більш повна, друга версія цього документа.
Поточний документ описує порушників для трьох сервісних моделей SaaS, PaaS і IaaS. Виявлено 7 основних напрямків атак. Здебільшого всі розглянуті види атак - це атаки, властиві звичайним, необлачним серверам. Хмарна інфраструктура накладає на них певні особливості. Так, наприклад, до атак на уразливості в програмній частині серверів додаються атаки на гіпервізор, теж є їх програмною частиною.
Загроза безпеки №1
Неправомірне і нечесне використання хмарних технологій.
Опис:
Для отримання ресурсів у хмарного провайдера IaaS користувачеві досить мати кредитну карту. Простота реєстрації та виділення ресурсів дозволяє спамерам, авторам вірусів і т.п. використовувати хмарний сервіс у своїх злочинних цілях. Раніше подібного роду атаки спостерігалися лише в PaaS, проте останні дослідження показали можливість використання IaaS для DDOS-атак, розміщення шкідливого коду, створення ботнет мереж та іншого.
Прімерисервіси були використані для створення ботнет мережі на основі троянської програми Zeus, зберігання коду троянського коня InfoStealer" і розміщення інформації про різні вразливості MS Office і AdobePDF.
До того ж ботнет мережі використовують IaaS для управління своїми бенкетами і для розсилки спаму. Через це деякі IaaS сервіси потрапили в чорні списки, а їх користувачі повністю ігнорувалися поштовими серверами.
Рекомендації щодо усунення:
Удосконалення процедур реєстрації користувача
Удосконалення процедур верифікації кредитних карт і моніторинг використання платіжних засобів
Всебічне дослідження мережевої активності користувачів сервісу
Відстеження основних чорних листів на предмет появи там мережі хмарно...