Некоторые проблемы информационной безопасности в облачных хранилищах данных

Для любой информации в сети Интернет, где собственно и происходит обмен данными с использованием облачных технологий, существует высокий риск взлома и мошенничества. Существует большая вероятность перехвата информации, переходящей от сервера к пользователю и обратно. Для примера возьмем атаку «middle in the man», когда злоумышленник выдает себя за конкретного пользователя и пытается получить его данные. Используя стандартные классификации угроз можно рассмотреть наиболее популярные угрозы, исходящие от:

- Разработчиков хранилищ, которые делают ошибки при проектировании облачного хранилища, такие ошибки достаточно сложно идентифицировать обычным пользователям. Одной из таких ошибок является нарушение работы SSL / TLS протокола, который необходим для безопасного хранения и передачи информации.

- Администраторов хранилищ, которые по случайности, например, сохранили имя пользователя системы или неправильно сконфигурировали существующую аппаратуру или настройку программы.

- Пользователи хранилищ, которые могут по не знанию или неосторожности сохранить свои пароли и логины в сотовый телефон, браузер или другое устройство. В случае потери устройства или появления компьютерного вируса, данные будут легко доступны для злоумышленника, в том числе, например такие личные данные http://salex-lcc.com.ua/spravka-o-nesudimosti-odessa-i-oblast-srochno.html.

Для снижения угроз риска информационной безопасности, можно применить ряд контрмер, что является одним из подходов к защите информации. Рассмотрим некоторые из них.

 

Аппаратно программные средства защиты может использовать даже обычный пользователь для увеличения надежности защиты информации. Одним из вариантов использования в качестве средства защиты аппаратно-программного обеспечения является применение дополнительных инструментов шифрования, BitDisk Free, Crypt4Free, SCARABAY, однако наибольшую популярность завоевал TrueCrypt. Недостатком TrueCrypt является необходимость создания виртуального диска для работы с данными, программа использует алгоритмы AES, Serpent и Twofish, что позволяет шифровать информацию на современном уровне. Так же для снижения угрозы информационной безопасности необходимо устанавливать пароли на архивы, данный вариант является наиболее простым и защищает лишь от простых пользователей. Существует ещё один не мене интересный способ защиты личной информации в облачном хранилище, он заключается в использование стеганографии.

Стеганография – это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи, основное отличие от криптографии – это видимость отсутствия существования секретных данных. Стеганография применяется в графических, текстовых, аудио файлах и т.д.

Для скрытия данных стеганография использует алгоритмы, основывающиеся на свойствах текстовых файлов: в текстовых файлах имеются символы, означающие начало и конец файла. Мало кто задумывается, что данные можно вставлять и после символа конца файла, в данном случаем мы будем иметь информацию, но в текстовом файле данные после конца текстового файла не будут отображаться. Ещё один алгоритм стенографии использует особенности компьютерных форматов, к примеру, можно привести файлы которые получили название rarJpeg. Суть заключается в том, что формат rar и формат jpeg для открытия ищут специальные метки начала своего формата, таким образом, в один файл можно записать картинку

jpeg с архивом типа rar. Алгоритм, использующий младшие биты, так же является методом защиты данных с помощью стеганографии, он заключается в изменение младших битов в форматах типа BMP и WAV и др. Так же возможна защита информации посредством виртуальных частных систем VPN, VLAN и VPLS, которые используются для соединения с облачным хранилищем, они позволяют использовать шифрование данных на основе криптографических ключей, что уменьшает вероятность использования информации злоумышленником, в случае её перехвата. Однако бывает так, что провайдеры изолируют пользователей друг от друга за счёт изменения данных в коде. Данные подход является рискованным, поскольку система может содержать «дыру» из-за нестандартного кода. Зашифрованные данные должны быть доступны после проверки пользователя. В данной ситуации данные будут не доступны, даже в случае доступа через ненадежные узлы. Технологии, использующие данный механизм достаточно известны и активно используются провайдерами – это протоколы AES, TLS, IPsec.

Таким образом, можно скрыть важные конфиденциальные данные в хранилище, а чтобы посторонние лица не смогли найти такие файлы, необходимо часто менять имена «секретных» файлов, сохраняя несколько копий, и загружать вместе с другими похожими данными. Таким образом, можно достигнуть снижения риска конфиденциальности.

 

Версия для печатиВерсия для печати
  • 1
  • 2
  • 3
  • 4
  • 5
Всего голосов: 0
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!

Читайте также