Обзор рисков и методов защиты при использовании облачных технологий для хранения и обработки конфиденциальных данных | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Авторы: ,

Научный руководитель:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №24 (471) июнь 2023 г.

Дата публикации: 17.06.2023

Статья просмотрена: 239 раз

Библиографическое описание:

Николаев, А. М. Обзор рисков и методов защиты при использовании облачных технологий для хранения и обработки конфиденциальных данных / А. М. Николаев, Д. Д. Савицкий. — Текст : непосредственный // Молодой ученый. — 2023. — № 24 (471). — С. 26-28. — URL: https://moluch.ru/archive/471/104207/ (дата обращения: 22.11.2024).



В этом обзоре рассматривается применение облачных технологий для хранения данных, проблемы безопасности, связанные с использованием облачных сервисов, и предлагаются методы их преодоления. Приводятся примеры успешного использования облачных технологий и рекомендации по выбору облачного провайдера.

Ключевые слова : безопасность данных, вычислительные ресурсы, компьютерная безопасность, конфиденциальность данных, кибератаки, облачные технологии.

Предприятия и различные отрасли все чаще используют облачные сервисы для хранения и обработки данных, что позволяет ускорить процессы, снизить затраты и повысить гибкость [1]. Однако, вместе с преимуществами они несут и определенные риски безопасности. Злоумышленники могут использовать уязвимости в информационных системах для получения несанкционированного доступа к данным, проведения кибератак или вредоносных действий.

Риски безопасности при использовании облачных технологий

При использовании облачных сервисов существуют следующие риски [2]:

— Утечка данных. Одна из наиболее серьезных проблем информационной безопасности. Она может произойти из-за несанкционированного доступа, ошибок самих пользователей или уязвимостей программного обеспечения.

— Несанкционированный доступ. Этот негативный сценарий может произойти, если злоумышленнику получиться обойти системы безопасности облачного провайдера. Это может также стать следствием несоблюдения цифровой гигиены пользователями.

— Кибератаки. Облачные сервисы могут стать целью для DDOS-атак, в результате которых может произойти отказ в обслуживании. Также возможны другие виды кибератак. Например, атаки с использованием вредоносного программного обеспечения.

— В случае если облачный провайдер не может обеспечить конфиденциальность, целостность и доступность своих услуг, возможны существенные потери для пользователей.

В таблице 1 представлены основные риски и их возможные последствия.

Таблица 1

Риски безопасности при использовании облачных технологий

Риск безопасности

Возможные последствия

Утечка данных

потеря конфиденциальности

финансовые потери

Несанкционированный доступ

потеря контроля

нарушение конфиденциальности

DDOS и другие кибератаки

отказ в обслуживании

потеря данных

Ненадежность облачного провайдера

потеря доступа к данным

прерывание бизнес-процессов

Ограниченный контроль над данными

нарушение прав пользователей на защиту своих данных

Методы защиты от угроз безопасности

Рассмотрим некоторые методы защиты, применяемые в облачных платформах [3]:

— Шифрование данных — один из основных способов обеспечения безопасности информации. Данный метод предотвращает несанкционированный доступ к данным, делая их непонятными для любого, кто не обладает ключом шифрования.

— Аутентификация и авторизация пользователей помогает обеспечить доступ только уполномоченных лиц к данным.

— Мониторинг и логирование действий пользователей позволяет отслеживать активность в системе и обнаруживать подозрительные действия.

— Механизмы контроля доступа позволяют управлять тем, кто и к каким данным имеет доступ.

— Регулярное обновление программного обеспечения и оборудования помогает защитить систему от уязвимостей, которые могут быть использованы злоумышленниками.

Большинство облачных платформ предлагают инструменты для реализации указанных методов защиты. Например, в облачных сервисах Google Cloud [4] и Amazon AWS [5] доступны функции для шифрования данных на всех этапах их обработки, средства аутентификации и авторизации пользователей, а также возможности для мониторинга и логирования действий.

Хотя все эти методы защиты являются важными, их реализация может быть сложной и дорогой. Например, шифрование данных требует значительных вычислительных ресурсов [6] и может замедлить работу системы, в то время как мониторинг и логирование могут потребовать дополнительное оборудование и программное обеспечение. Однако, стоимость не следует рассматривать как препятствие для обеспечения безопасности данных. Стоимость реализации обычно намного меньше, чем потенциальные потери от кибератаки.

Примеры успешного использования облачных технологий

Облачные технологии позволяют снизить затраты на ИТ-инфраструктуру, так как нет необходимости в покупке и обслуживании собственных серверов, а также могут значительно повысить эффективность бизнес-процессов благодаря гибкости и масштабируемости, которые они предлагают. Многие компании, такие как Netflix, Spotify и Dropbox, успешно используют облачные технологии [7] и при этом обеспечивают высокий уровень безопасности своих данных.

Хотелось бы отметить, что Министерство Обороны США использует AWS (Amazon Web Services) как хостинг своей ИТ-инфраструктуры [8].

Заключение

Облачные технологии предоставляют возможности для улучшения эффективности бизнес-процессов, но их использование требует внимания к вопросам безопасности. В статье рассмотрены основные риски и методы их преодоления. Будущее обещает еще больше инноваций в области облачных технологий и безопасности данных.

При выборе облачного провайдера важно учитывать его репутацию, надежность, меры безопасности и соответствие требованиям регуляторов. При работе с конфиденциальными данными необходимо использовать шифрование, управление доступом и другие методы защиты. Важно обеспечить обучение сотрудников основам безопасности использования облачных технологий.

Литература:

  1. McKinsey & Company. «What kind of cloud talent is needed?" [Электронный ресурс]. — Режим доступа: https://www.mckinsey.com/featured-insights/mckinsey-explainers/what-is-cloud-computing (Дата обращения: 02.06.2023).
  2. CrowdStrike. "12 cloud security issues: risks, threats, and challenges» [Электронный ресурс]. — Режим доступа: https://www.crowdstrike.com/cybersecurity-101/cloud-security/cloud-security-risks-threats-challenges/ (Дата обращения: 04.06.2023).
  3. CrowdStrike. "16 cloud security best practices» [Электронный ресурс]. — Режим доступа: https://www.crowdstrike.com/cybersecurity-101/cloud-security/cloud-security-best-practices/ (Дата обращения: 10.06.2023).
  4. Google. «Как Google защищает безопасность и конфиденциальность вашей организации» [Электронный ресурс]. — Режим доступа: https://support.google.com/cloudidentity/answer/60762 (Дата обращения: 12.06.2023).
  5. Amazon Web Services (AWS). «AWS Cloud Security» [Электронный ресурс]. — Режим доступа: https://aws.amazon.com/security/ (Дата обращения: 10.06.2023).
  6. IOPscience. «Time Evaluation Of Different Cryptography Algorithms Using Labview» [Электронный ресурс]. — Режим доступа: https://iopscience.iop.org/article/10.1088/1757–899X/745/1/012039/pdf (Дата обращения: 12.06.2023).
  7. Amazon Web Services (AWS). «Netflix Case Study» [Электронный ресурс]. — Режим доступа: https://aws.amazon.com/solutions/case-studies/netflix-case-study/ (Дата обращения: 11.06.2023).
  8. Amazon Web Services (AWS). «Руководство по соблюдению требований к безопасности Министерства обороны США для облачных вычислений» [Электронный ресурс]. — Режим доступа: https://aws.amazon.com/ru/compliance/dod/ (Дата обращения: 12.06.2023).
Основные термины (генерируются автоматически): облачный провайдер, AWS, метод защиты, риск безопасности, данные, программное обеспечение, шифрование данных, DDOS, авторизация пользователей, успешное использование.


Похожие статьи

Облачные технологии и IoT: эффективное сочетание и взаимодействие технологий

Статья рассматривает преимущества и примеры использования облачных технологий в сочетании с интернетом вещей. Облака обеспечивают эффективное управление данными и обработку больших объемов информации, а также повышают масштабируемость и безопасность ...

Облачные системы: виртуализация ресурсов, управления данными в облаке и использование облачных технологий в таможенном деле

В статье рассматриваются основные понятия облачных систем, работа с виртуальными ресурсами, преимущество облачного распоряжения информацией, использование облачных технологий в таможенном деле с примерами на опыте пользования.

Облачные технологии: о возможных подходах к регулированию

Статья посвящена отдельным вопросам использования облачных технологий в различных сферах информационной деятельности. Автор предлагает разработать нормативно-правовое регулирование для облачных технологий. Сформулированы конкретные предложения, котор...

К вопросу безопасности облачных технологий

В данной работе дано определение понятию «облачные технологии», указана история возникновения концепции «облака», рассматриваются предпосылки и перспективы развития облачных сервисов. Особое внимание уделено вопросу безопасности и конфиденциальности ...

Роль анализа данных в кибербезопасности

В статье рассматривается роль и значение анализа данных для обеспечения кибербезопасности. Отдельно в процессе исследования акцентировано внимание на преимуществах и отличиях аналитики безопасности от обычной системы управления информацией об угрозах...

Оценка эффективности методов оценки качества web-сервисов: тенденции и вызовы

В данной статье представлена комплексная оценка эффективности различных методов оценки качества веб-сервисов. Изучая и обобщая современную литературу, авторы выделяют значительные тенденции в развитии методов оценки и определяют ключевые проблемы в о...

Мониторинг серверов на базе операционных систем семейства Linux: современные подходы и инструменты

В условиях растущей зависимости от информационных технологий и цифровой трансформации, мониторинг серверов на базе операционных систем семейства Linux становится краеугольным камнем для бесперебойной работы бизнес-систем и обеспечения безопасности да...

Мобильные приложения и их роль в потреблении и экономии энергии

В этой статье представлен обзор аналогичных решений по сокращению энергопотребления в жилых домах с помощью мобильных приложений. В быстро развивающемся мире мы все чаще выбираем технологические решения для достижения лучших результатов. В статье пок...

Облачные технологии в образовании

В статье рассматривается применение облачных технологий в сфере образования, приведены примеры использования облачных технологий в образовании. Проанализирована значимость внедрения и использования облачных технологий в российском обществе и российск...

Применение технологий машинного обучения в задачах обеспечения информационной безопасности предприятия

В процессе эксплуатации компьютерных систем важно обеспечивать быстрое и корректное реагирование на инциденты информационной безопасности, для этого существуют различные автоматизированные инструменты. С учетом развития методов искусственного интелле...

Похожие статьи

Облачные технологии и IoT: эффективное сочетание и взаимодействие технологий

Статья рассматривает преимущества и примеры использования облачных технологий в сочетании с интернетом вещей. Облака обеспечивают эффективное управление данными и обработку больших объемов информации, а также повышают масштабируемость и безопасность ...

Облачные системы: виртуализация ресурсов, управления данными в облаке и использование облачных технологий в таможенном деле

В статье рассматриваются основные понятия облачных систем, работа с виртуальными ресурсами, преимущество облачного распоряжения информацией, использование облачных технологий в таможенном деле с примерами на опыте пользования.

Облачные технологии: о возможных подходах к регулированию

Статья посвящена отдельным вопросам использования облачных технологий в различных сферах информационной деятельности. Автор предлагает разработать нормативно-правовое регулирование для облачных технологий. Сформулированы конкретные предложения, котор...

К вопросу безопасности облачных технологий

В данной работе дано определение понятию «облачные технологии», указана история возникновения концепции «облака», рассматриваются предпосылки и перспективы развития облачных сервисов. Особое внимание уделено вопросу безопасности и конфиденциальности ...

Роль анализа данных в кибербезопасности

В статье рассматривается роль и значение анализа данных для обеспечения кибербезопасности. Отдельно в процессе исследования акцентировано внимание на преимуществах и отличиях аналитики безопасности от обычной системы управления информацией об угрозах...

Оценка эффективности методов оценки качества web-сервисов: тенденции и вызовы

В данной статье представлена комплексная оценка эффективности различных методов оценки качества веб-сервисов. Изучая и обобщая современную литературу, авторы выделяют значительные тенденции в развитии методов оценки и определяют ключевые проблемы в о...

Мониторинг серверов на базе операционных систем семейства Linux: современные подходы и инструменты

В условиях растущей зависимости от информационных технологий и цифровой трансформации, мониторинг серверов на базе операционных систем семейства Linux становится краеугольным камнем для бесперебойной работы бизнес-систем и обеспечения безопасности да...

Мобильные приложения и их роль в потреблении и экономии энергии

В этой статье представлен обзор аналогичных решений по сокращению энергопотребления в жилых домах с помощью мобильных приложений. В быстро развивающемся мире мы все чаще выбираем технологические решения для достижения лучших результатов. В статье пок...

Облачные технологии в образовании

В статье рассматривается применение облачных технологий в сфере образования, приведены примеры использования облачных технологий в образовании. Проанализирована значимость внедрения и использования облачных технологий в российском обществе и российск...

Применение технологий машинного обучения в задачах обеспечения информационной безопасности предприятия

В процессе эксплуатации компьютерных систем важно обеспечивать быстрое и корректное реагирование на инциденты информационной безопасности, для этого существуют различные автоматизированные инструменты. С учетом развития методов искусственного интелле...

Задать вопрос