Обзор рисков и методов защиты при использовании облачных технологий для хранения и обработки конфиденциальных данных | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 11 мая, печатный экземпляр отправим 15 мая.

Опубликовать статью в журнале

Авторы: ,

Научный руководитель:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №24 (471) июнь 2023 г.

Дата публикации: 17.06.2023

Статья просмотрена: 56 раз

Библиографическое описание:

Николаев, А. М. Обзор рисков и методов защиты при использовании облачных технологий для хранения и обработки конфиденциальных данных / А. М. Николаев, Д. Д. Савицкий. — Текст : непосредственный // Молодой ученый. — 2023. — № 24 (471). — С. 26-28. — URL: https://moluch.ru/archive/471/104207/ (дата обращения: 28.04.2024).



В этом обзоре рассматривается применение облачных технологий для хранения данных, проблемы безопасности, связанные с использованием облачных сервисов, и предлагаются методы их преодоления. Приводятся примеры успешного использования облачных технологий и рекомендации по выбору облачного провайдера.

Ключевые слова : безопасность данных, вычислительные ресурсы, компьютерная безопасность, конфиденциальность данных, кибератаки, облачные технологии.

Предприятия и различные отрасли все чаще используют облачные сервисы для хранения и обработки данных, что позволяет ускорить процессы, снизить затраты и повысить гибкость [1]. Однако, вместе с преимуществами они несут и определенные риски безопасности. Злоумышленники могут использовать уязвимости в информационных системах для получения несанкционированного доступа к данным, проведения кибератак или вредоносных действий.

Риски безопасности при использовании облачных технологий

При использовании облачных сервисов существуют следующие риски [2]:

— Утечка данных. Одна из наиболее серьезных проблем информационной безопасности. Она может произойти из-за несанкционированного доступа, ошибок самих пользователей или уязвимостей программного обеспечения.

— Несанкционированный доступ. Этот негативный сценарий может произойти, если злоумышленнику получиться обойти системы безопасности облачного провайдера. Это может также стать следствием несоблюдения цифровой гигиены пользователями.

— Кибератаки. Облачные сервисы могут стать целью для DDOS-атак, в результате которых может произойти отказ в обслуживании. Также возможны другие виды кибератак. Например, атаки с использованием вредоносного программного обеспечения.

— В случае если облачный провайдер не может обеспечить конфиденциальность, целостность и доступность своих услуг, возможны существенные потери для пользователей.

В таблице 1 представлены основные риски и их возможные последствия.

Таблица 1

Риски безопасности при использовании облачных технологий

Риск безопасности

Возможные последствия

Утечка данных

потеря конфиденциальности

финансовые потери

Несанкционированный доступ

потеря контроля

нарушение конфиденциальности

DDOS и другие кибератаки

отказ в обслуживании

потеря данных

Ненадежность облачного провайдера

потеря доступа к данным

прерывание бизнес-процессов

Ограниченный контроль над данными

нарушение прав пользователей на защиту своих данных

Методы защиты от угроз безопасности

Рассмотрим некоторые методы защиты, применяемые в облачных платформах [3]:

— Шифрование данных — один из основных способов обеспечения безопасности информации. Данный метод предотвращает несанкционированный доступ к данным, делая их непонятными для любого, кто не обладает ключом шифрования.

— Аутентификация и авторизация пользователей помогает обеспечить доступ только уполномоченных лиц к данным.

— Мониторинг и логирование действий пользователей позволяет отслеживать активность в системе и обнаруживать подозрительные действия.

— Механизмы контроля доступа позволяют управлять тем, кто и к каким данным имеет доступ.

— Регулярное обновление программного обеспечения и оборудования помогает защитить систему от уязвимостей, которые могут быть использованы злоумышленниками.

Большинство облачных платформ предлагают инструменты для реализации указанных методов защиты. Например, в облачных сервисах Google Cloud [4] и Amazon AWS [5] доступны функции для шифрования данных на всех этапах их обработки, средства аутентификации и авторизации пользователей, а также возможности для мониторинга и логирования действий.

Хотя все эти методы защиты являются важными, их реализация может быть сложной и дорогой. Например, шифрование данных требует значительных вычислительных ресурсов [6] и может замедлить работу системы, в то время как мониторинг и логирование могут потребовать дополнительное оборудование и программное обеспечение. Однако, стоимость не следует рассматривать как препятствие для обеспечения безопасности данных. Стоимость реализации обычно намного меньше, чем потенциальные потери от кибератаки.

Примеры успешного использования облачных технологий

Облачные технологии позволяют снизить затраты на ИТ-инфраструктуру, так как нет необходимости в покупке и обслуживании собственных серверов, а также могут значительно повысить эффективность бизнес-процессов благодаря гибкости и масштабируемости, которые они предлагают. Многие компании, такие как Netflix, Spotify и Dropbox, успешно используют облачные технологии [7] и при этом обеспечивают высокий уровень безопасности своих данных.

Хотелось бы отметить, что Министерство Обороны США использует AWS (Amazon Web Services) как хостинг своей ИТ-инфраструктуры [8].

Заключение

Облачные технологии предоставляют возможности для улучшения эффективности бизнес-процессов, но их использование требует внимания к вопросам безопасности. В статье рассмотрены основные риски и методы их преодоления. Будущее обещает еще больше инноваций в области облачных технологий и безопасности данных.

При выборе облачного провайдера важно учитывать его репутацию, надежность, меры безопасности и соответствие требованиям регуляторов. При работе с конфиденциальными данными необходимо использовать шифрование, управление доступом и другие методы защиты. Важно обеспечить обучение сотрудников основам безопасности использования облачных технологий.

Литература:

  1. McKinsey & Company. «What kind of cloud talent is needed?" [Электронный ресурс]. — Режим доступа: https://www.mckinsey.com/featured-insights/mckinsey-explainers/what-is-cloud-computing (Дата обращения: 02.06.2023).
  2. CrowdStrike. "12 cloud security issues: risks, threats, and challenges» [Электронный ресурс]. — Режим доступа: https://www.crowdstrike.com/cybersecurity-101/cloud-security/cloud-security-risks-threats-challenges/ (Дата обращения: 04.06.2023).
  3. CrowdStrike. "16 cloud security best practices» [Электронный ресурс]. — Режим доступа: https://www.crowdstrike.com/cybersecurity-101/cloud-security/cloud-security-best-practices/ (Дата обращения: 10.06.2023).
  4. Google. «Как Google защищает безопасность и конфиденциальность вашей организации» [Электронный ресурс]. — Режим доступа: https://support.google.com/cloudidentity/answer/60762 (Дата обращения: 12.06.2023).
  5. Amazon Web Services (AWS). «AWS Cloud Security» [Электронный ресурс]. — Режим доступа: https://aws.amazon.com/security/ (Дата обращения: 10.06.2023).
  6. IOPscience. «Time Evaluation Of Different Cryptography Algorithms Using Labview» [Электронный ресурс]. — Режим доступа: https://iopscience.iop.org/article/10.1088/1757–899X/745/1/012039/pdf (Дата обращения: 12.06.2023).
  7. Amazon Web Services (AWS). «Netflix Case Study» [Электронный ресурс]. — Режим доступа: https://aws.amazon.com/solutions/case-studies/netflix-case-study/ (Дата обращения: 11.06.2023).
  8. Amazon Web Services (AWS). «Руководство по соблюдению требований к безопасности Министерства обороны США для облачных вычислений» [Электронный ресурс]. — Режим доступа: https://aws.amazon.com/ru/compliance/dod/ (Дата обращения: 12.06.2023).
Основные термины (генерируются автоматически): облачный провайдер, AWS, метод защиты, риск безопасности, данные, программное обеспечение, шифрование данных, DDOS, авторизация пользователей, успешное использование.


Похожие статьи

Защита информации в «Облачных технологиях» как предмет...

Как же убедить клиента, что его данные будут в безопасности?

Наиболее эффективными способами обеспечения безопасности "Облачных технологий" являются

Шифрование – один из самых эффективных способов защиты данных.

2. Защита данных при передаче. Для безопасной обработки данных обязательным условием является их шифруемая передача.

К вопросу о безопасности облачных технологий...

безопасностьоблако» является надежной системой, но, проникнув, злоумышленник получает доступ к огромному хранилищу данных, а также эта система может подвергнуться вирусной атаке). Безопасности в облачных технологиях рассмотрим более подробно.

К вопросу безопасности облачных технологий | Статья в журнале...

Главными задачами провайдера является обеспечение безопасности как физической, так и программной части, а

Рис. 1. Комплексная защита данных в «облаке».

Одним из таких высокоэффективных методов является шифрование данных [3]: одной из задач

Изоляция данных клиентов, как один из методов обеспечения безопасности облачных технологий...

Безопасность облачных хранилищ | Статья в сборнике...

...защиту информации в облаке, то он может применить шифрование данных в облаке.

При загрузке файлы проверяются на вирусы, а данные передаются по шифрованному каналу.

Для пользователей техники Apple существует облачное хранилище iCloud drive.

На основании вышеизложенных данных можно выделить основные проблемы облачных хранилищ

Системы защиты программного обеспечения | Статья в журнале...

Компрессия данных — программа упаковывается, а затем (по мере выполнения)

Шифрование данных — программа шифруется, а затем (по мере выполнения)

Середа, С. А. Оценка эффективности систем защиты программного обеспечения [Электронный ресурс].

Эффективность обеспечения безопасности ПО в рамках существующей система...

Облачные технологии и их применение | Статья в журнале...

 Высший уровень облачных вычислений называется «Программное обеспечение как

Пользователи данных облаков не имеют возможности управлять и обслуживать данное

Таким образом, Облачные технологии – это технологии обработки данных, в которых

При всех своих достоинствах облачные технологии имеют ряд серьезных недостатков

Защита виртуальной инфраструктуры | Статья в журнале...

...Web Services (AWS): “AWS берет на себя ответственность за обеспечение безопасности

Мы включаем неограниченные лицензии на программное обеспечение, а также цены за ТБ. Если клиент нуждается в защите для 7 ТБ данных, мы не хотим, чтобы ему приходилось

Преимущества использования модели инфраструктуры виртуальных рабочих столов VDI в.

Программно-аппаратные средства защиты автоматизированных...

Саяркин, Л. А. Программно-аппаратные средства защиты автоматизированных систем от несанкционированного доступа

использование средств парольной защиты BIOS — как на сам BIOS, так и на ПК в целом.

В эту группу входят средства перехвата передаваемых по сети данных.

Угрозы и методы обеспечения информационной безопасности виртуальных сред.

Обеспечение безопасного доступа и управления идентификацией...

Его использование упрощает разработку безопасности веб-приложения практически безкода.

Kеyсloak позволяет хранить информацию о пользователях несколькими способами. Внутренняя база данных Keyloak, а также настраиваемая, например, Postgresql.

ЭОР может включать в себя данные, информацию, программное обеспечение...

Разработка DLP-системы с использованием алгоритмов...

Вступление в силу Федеральных законов № 152-ФЗ «О персональных данных» и № 98-ФЗ «О

безопасность системы предприятия от утечек, является использование DLP -систем.

В связи с этим возникает риск несанкционированной передачи защищаемой информации.

Основной метод класса «Packetadd» выполнит сохранение пакета в базе данных и запустит процедуру...

Похожие статьи

Защита информации в «Облачных технологиях» как предмет...

Как же убедить клиента, что его данные будут в безопасности?

Наиболее эффективными способами обеспечения безопасности "Облачных технологий" являются

Шифрование – один из самых эффективных способов защиты данных.

2. Защита данных при передаче. Для безопасной обработки данных обязательным условием является их шифруемая передача.

К вопросу о безопасности облачных технологий...

безопасностьоблако» является надежной системой, но, проникнув, злоумышленник получает доступ к огромному хранилищу данных, а также эта система может подвергнуться вирусной атаке). Безопасности в облачных технологиях рассмотрим более подробно.

К вопросу безопасности облачных технологий | Статья в журнале...

Главными задачами провайдера является обеспечение безопасности как физической, так и программной части, а

Рис. 1. Комплексная защита данных в «облаке».

Одним из таких высокоэффективных методов является шифрование данных [3]: одной из задач

Изоляция данных клиентов, как один из методов обеспечения безопасности облачных технологий...

Безопасность облачных хранилищ | Статья в сборнике...

...защиту информации в облаке, то он может применить шифрование данных в облаке.

При загрузке файлы проверяются на вирусы, а данные передаются по шифрованному каналу.

Для пользователей техники Apple существует облачное хранилище iCloud drive.

На основании вышеизложенных данных можно выделить основные проблемы облачных хранилищ

Системы защиты программного обеспечения | Статья в журнале...

Компрессия данных — программа упаковывается, а затем (по мере выполнения)

Шифрование данных — программа шифруется, а затем (по мере выполнения)

Середа, С. А. Оценка эффективности систем защиты программного обеспечения [Электронный ресурс].

Эффективность обеспечения безопасности ПО в рамках существующей система...

Облачные технологии и их применение | Статья в журнале...

 Высший уровень облачных вычислений называется «Программное обеспечение как

Пользователи данных облаков не имеют возможности управлять и обслуживать данное

Таким образом, Облачные технологии – это технологии обработки данных, в которых

При всех своих достоинствах облачные технологии имеют ряд серьезных недостатков

Защита виртуальной инфраструктуры | Статья в журнале...

...Web Services (AWS): “AWS берет на себя ответственность за обеспечение безопасности

Мы включаем неограниченные лицензии на программное обеспечение, а также цены за ТБ. Если клиент нуждается в защите для 7 ТБ данных, мы не хотим, чтобы ему приходилось

Преимущества использования модели инфраструктуры виртуальных рабочих столов VDI в.

Программно-аппаратные средства защиты автоматизированных...

Саяркин, Л. А. Программно-аппаратные средства защиты автоматизированных систем от несанкционированного доступа

использование средств парольной защиты BIOS — как на сам BIOS, так и на ПК в целом.

В эту группу входят средства перехвата передаваемых по сети данных.

Угрозы и методы обеспечения информационной безопасности виртуальных сред.

Обеспечение безопасного доступа и управления идентификацией...

Его использование упрощает разработку безопасности веб-приложения практически безкода.

Kеyсloak позволяет хранить информацию о пользователях несколькими способами. Внутренняя база данных Keyloak, а также настраиваемая, например, Postgresql.

ЭОР может включать в себя данные, информацию, программное обеспечение...

Разработка DLP-системы с использованием алгоритмов...

Вступление в силу Федеральных законов № 152-ФЗ «О персональных данных» и № 98-ФЗ «О

безопасность системы предприятия от утечек, является использование DLP -систем.

В связи с этим возникает риск несанкционированной передачи защищаемой информации.

Основной метод класса «Packetadd» выполнит сохранение пакета в базе данных и запустит процедуру...

Задать вопрос