В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Применение технологий, альтернативных облачным, считается обоснованным в случаях, если:
Для обоснованности необлачных вариантов развития достаточно одного из перечисленных факторов.
Резонно было бы удивиться тому, что среди перечисленных выше нет основания, связанного с информационной безопасностью. Проведем аналогии с другими отраслями деятельности.
Никого не удивляет развитие международного туризма, когда с использованием инструмента платежной системы (например, виртуальной банковской карты), покупая набор бумажек на одном конце планеты, человек получает набор услуг в заданное время в конкретном месте, о котором за несколько дней до этого знал в лучшем случае "от Сенкевича".
Примеров небезопасности этой сферы услуг более чем достаточно. Однако она успешно расширяется. При этом главным интуитивным методом управления безопасностью с точки зрения пользователя является поиск такой сети, предоставляющей услуги, которой он может доверять.
Разберемся, что означает доверие в данном контексте. Чему именно может доверять потребитель. Очевидно, что в реальности он доверяет исключительно своему бытовому опыту - покупка массово и долговременно предоставляемых пакетов услуг статистически безопасна.
Отель из всемирно известной сети вполне может не соответствовать в точности количеству звезд или ожидаемому уровню сервиса, однако крайне маловероятно, что условия будут разочаровывающе неприемлемыми. Авиакатастрофы случаются, но пассажиропоток растет.
В контексте облачных технологий этот вывод можно интерпретировать следующим образом: представление клиента о безопасности применения облачных технологий целиком и полностью базируется на экономическом эффекте от их применения. Клиент не ожидает, что он будет надежно аутентифицирован, а его волеизъявление, на основании которого будет произведена та или иная операция, будет подлинным и целостным. Это миф. Он ожидает, что использовать облако - выгодно. А если может быть и невыгодно, то это и значит "небезопасно". Это реальность.
Эффект будет состоять в основном в резком уменьшении затрат на приобретение услуги, применяемой клиентом в дальнейшем для решения своих частных задач.
Облака впервые в истории развития IT позволяют изолировать риски ошибок в выборе технологий, обеспечивающих бизнес, от ошибок самого бизнеса. Издержки IT точно и прямо раскладываются на каждую конкретную бизнес-операцию. Отсутствие операции означает отсутствие издержек. В конечном счете это фактически означает отсутствие капиталовложений в запасы и ресурсы для потребителя IT-услуг. При этом большой разницы между частным и общим облаком, по сути, нет.
Перейдем теперь "на другую сторону прилавка" и проанализируем, как следует понимать рассмотренную выше безопасность с точки зрения облака.
Трансформируя ожидания клиента в задачи IT-инфраструктуры облака, мы получим безусловную необходимость решения следующих задач:
Теперь, когда задачи безопасности сформулированы как задачи облака, можно по отдельности рассмотреть каждую из них уже сточки зрения информационной безопасности в привычном специалистам ракурсе.
Для большей строгости рассуждений отметим, что задачи обеспечения информационной безопасности самого облака как объекта автоматизации предполагаются уже решенными, так как средства для этого хорошо известны и эффективны.
Решение задач 1-6 для облачной инфраструктуры осуществляется путем выполнения следующих условий:
Таким образом, мы фактически сформулировали набор требований к комплексу услуг, который облако должно предоставить потребителю для того, чтобы обеспечить выполнение его ожиданий в части безопасности.
Этот комплекс услуг и называется облачным сервисом безопасности.
Недопустимо верить в то, что безопасность информации можно обеспечить, защищая ее только на стороне облака. Следует отчетливо понимать, что облачный сервис безопасности должен обеспечивать безопасность информации и на стороне потребителя, причем вне зависимости от состояния абонентского оборудования. Работает оно или нет, надежна ли сеть, через которую осуществляется подключение. Очевидно, что при этом необходимо учитывать особенности абонентских устройств и естественным образом мы приходим к необходимости получения сведений о действующей совокупности "потребитель + пользователь + устройство".
Устройства, прежде чем они начнут использоваться для получения сервисов, регистрируются облаком как ассоциированные с конкретным пользователем.
Не следует понимать это требование как процедуру, осуществляемую обязательно однократно или заблаговременно. Осуществить доступ к облаку можно почти с любого компьютера с браузером. Однако в дальнейшей работе для доступа к критичным аспектам сервисов может потребоваться установление доверенного соединения или использования средств криптографической защиты и т.п. Именно для этого и производится регистрация устройства и выбор соответствующего сценария взаимодействия с учетом текущих обстоятельств и технических возможностей. Ведь не всегда у пользователя под рукой оказывается одинаковый набор условий. И не всегда ему нужен одинаковый набор услуг, с другой стороны.
Сервис безопасности выбирает схему взаимодействия, исходя из возможностей устройства и предопределенных заранее возможности и способах организации доверенного соединения. Определяются уровень надежности защиты, доверия к устройству, его управляемость, возможности по защите данных на нем.
Получив эти сведения, сервис осуществляет выбор политики безопасности (из заранее сформированного, протестированного, верифицированного и согласованного с потребителем набора готовых) для конкретного сеанса связи и задает условия предоставления других сервисов пользователю.
Излишне упоминать, что ожидания потребителя относительно возможностей облака по учету особенностей устройств и гибкости настроек могут быть крайне высокими. Например, для достаточно простого сервиса корпоративной почты может быть затребован функционал, обеспечивающий криптозащиту загруженного на абонентский терминал контента для исключения возможности утечек. Также весьма востребованной является задача поиска устройств, имеющих средства геопозиционирования и удаленного уничтожения критичного контента.
Очевидно, что нельзя обеспечить безопасность любого сервиса на любом типе устройства в любое время в любом месте. Это миф. Кроме технических аспектов, существуют и юридические, необходимо различать в этом смысле собственные устройства и служебные, выданные работодателем.
Естественно ожидать, что в предоставлении части сервисов для некоторых устройств может быть отказано.
Отказ может последовать и в случае совокупности нетехнических факторов. Например, нахождение абонентского устройства за пределами корпоративной беспроводной или проводной сети. А может и не последовать, если устройство при этом поддерживает работу в доверенном сеансе связи с необходимыми характеристиками.
Это - реальность.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2013