Реферат Дем'яніва О.М. КНУС-12

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 18

Міністерство освіти і науки України

Національний університет «Львівська політехніка»


Інститут комп’ютерних наук та інформаційних технологій
Кафедра автоматизованих систем управління

Реферат
з дисципліни «Мережі наступного покоління та захист даних»
на тему:
«Хмарні обчислення та аналіз інформаційної безпеки в хмарі»

Виконав:
Студент групи
КН-216
Дем'янів Олег

Прийняла:
Обельовська К.М.

Львів – 2022
Зміст
Вступ ............................................................................................................................ 4
Хмарні обчислення ................................................................................................... 5
Визначення Хмарних Обчислень ....................................................................... 5
Історія виникнення ............................................................................................... 5
Архітектура хмарних обчислень ........................................................................ 6
Моделі розгортання ............................................................................................... 7
Приватна хмара .................................................................................................. 7
Публічна хмара ................................................................................................... 8
Громадська хмара .............................................................................................. 9
Гібридна хмара.................................................................................................... 9
Персональна хмара .......................................................................................... 10
Переваги та недолiки використання хмарних обчислень .............................. 10
Аналіз інформаційної безпеки в хмарі ................................................................ 11
Висновки. ................................................................................................................. 17
Список використаних джерел .............................................................................. 18
Вступ
Хмарні технології з кожним роком все більше використовуються для
задоволення різних потреб населення. І, якщо раніше, хмарні технології
використовувалися вузьким колом ІТ-спеціалістів, то сьогодні дана технологія є
доступною для кожного користувача. Використання безкоштовного поштового
сервісу gmail компанії Google, Hotmail компанії Microsoft, використання
віртуальних дискових просторів, додатків для спільної роботи віддалених
користувачів та інші сервіси, що стали звичними для людства. Широке
використання хмарних технологій призвело до появи специфічних для
кіберпростору технологій загроз безпеки інформації. Тому досить актуальним є
розробка нових інформаційних технологій захисту інформації в кіберпросторі та
безпеки хмарних обчислень.
Хмарні обчислення
Визначення Хмарних Обчислень
Хмарні обчислення досить загальний термін, який поєднує у особі декілька
підходів та моделей з надання та управління ІТ сервісами, тому на практиці
кожен розуміє цей термін по різному. Хтось вважає хмарними обчисленнями
хостинг віртуальних машин або колокейшн серверів лише за ознакою
мережевого доступу до ресурсів, інші під хмарними обчисленнями розуміють
такі користувальницькі сервіси, як Dropbox, Google Drive. Тобто більшість
користувачів визначає хмарні обчислення лише за однією ознакою - мережевим
доступом, але хмарні обчислення це набагато більш об'ємна сутність. Згідно з
визначенням Національного інституту стандартів і технології(NIST) США,
Хмарні обчислення (від англ. Cloud Computing) або скорочено хмара — модель
забезпечення повсюдного та зручного доступу на вимогу через мережу до
спільного пулу обчислювальних ресурсів, що підлягають налаштуванню
(наприклад, до комунікаційних мереж, серверів, засобів збереження даних,
прикладних програм та сервісів), і які можуть бути оперативно надані та
звільнені з мінімальними управлінськими затратами та зверненнями до
провайдера[1].
При використанні хмарних обчислень програмне забезпечення надається
користувачеві як Інтернет-сервіс. Користувач має доступ до власних даних, але
не може управляти і не повинен піклуватися про інфраструктуру, операційну
систему і програмне забезпечення, з яким він працює. «Хмарою» метафорично
називають інтернет, який приховує всі технічні деталі. Згідно з документом
IEEE, опублікованим у 2008 році, «Хмарні обчислення — це парадигма, в рамках
якої інформація постійно зберігається на серверах у мережі інтернет і тимчасово
кешується на клієнтській стороні, наприклад на персональних комп'ютерах,
ігрових приставках, ноутбуках, смартфонах тощо».

Історія виникнення
І хоча концепція хмарних обчислень з'явилася не так вже й давно, на
сьогоднішній день це найгучніший тренд на ринку ІТ.
Концепція хмарних обчислень з'явилася ще в 1960 році, коли американський
учений, фахівець з інформатики і теорії комп'ютерів Джон Маккарті (John
McCarthy) висловив припущення, що коли-небудь комп'ютерні обчислення
стануть надаватися подібно комунальним послугам (public utility)[1].
Розповсюдження мереж з високою потужністю, низька вартість комп'ютерів
і пристроїв зберігання даних, а також широке впровадження віртуалізації, сервіс-
орієнтованої архітектури привели до величезного зростання хмарних обчислень.
Кінцеві користувачі можуть не перейматися роботою обладнання технологічної
інфраструктури «в хмарі», яка їх підтримує. Аналогією обчислювальних «хмар»
зі звичного життя можуть служити електростанції. Хоча домовласник може
купити електрогенератор і піклуватися про його справність самостійно,
більшість людей воліє отримувати енергію від централізованих постачальників.
Майже всі сучасні характеристики хмарних обчислень, порівняння їх з
електроенергетикою та використання приватних, публічних та громадських
моделей були представлені Дугласом Паркгілом (Douglas Parkhill) в книзі «The
Challenge of the Computer Utility», в 1966 році. Згідно інших джерел, хмарні
обчислення беруть початок з 1950-х років, коли вчений Герб Ґрош (Herb Grosch)
стверджував, що весь світ буде працювати на терміналах, якими керують близько
15 великих центрів обробки даних[1].
Сам термін «хмара» походить з телефонії, тому що телекомунікаційні
компанії, які до 1990-х років пропонували в основному виділені схеми передачі
«точка-точка», почали пропонувати віртуальні приватні мережі (VPN), з
порівняною якістю обслуговування, але при набагато менших витратах.
Перемикаючи трафік для оптимального використання каналів вони мали змогу
ефективніше використовувати мережу. Символ хмари був використаний для
позначення розмежування між користувачем і постачальником.
Ключову роль в розвитку хмарних обчислень зіграв Amazon,
модернізувавши свої центри обробки даних, які, як і більшість комп'ютерних
мереж в один момент часу використовують лише 10 % своєї потужності, заради
забезпечення надійності при стрибку навантаження. Дізнавшись, що нова хмарна
архітектура забезпечує значне внутрішнє підвищення ефективності, Amazon
почав нові дослідження в галузі розвитку продуктів для забезпечення хмарних
обчислень для зовнішніх клієнтів, і запустив Amazon Web Service (AWS) на
основі розподілених обчислень в 2006 році[1].
На початку 2008 року Eucalyptus став першою API-сумісною платформою з
відкритим кодом для розгортання приватної хмари. На початку 2008 року
OpenNebula став першим проектом з відкритим кодом для розгортання
приватних і гібридних хмар.

Архітектура хмарних обчислень


У хмарних обчисленнях традиційно виділяють три типи сервісів:
• Інфраструктура як послуга.
• Платформа як послуга.
• Програмне забезпечення як послуга.
Рис.1 - Види "хмарних" послуг

Інфраструктура як послуга (IaaS, Infrastructure as a Service). На цьому рівні


споживач може самостійно конструювати свою IT-Інфраструктуру в хмарі
й управляти нею. Наприклад, створювати віртуальні мережі, додавати віртуальне
встаткування (сервери, сховища, бази даних), установлювати необхідне для
роботи прикладне програмне забезпечення й операційні системи, тобто
використовувати хмару так, ніби це була реальна IT-Інфраструктура освітньої
установи. Найвідоміші IaaS-Рішення: Amazon CloudFormation, Google Compute
Engine, Windows Azure[2].
Платформа як послуга (PaaS, Platform as a Service). На цьому рівні провайдер
хмарних послуг надає користувачеві доступ до операційних систем, систем
керування базами даними, засобів розробки й тестування. При цьому вся
інформаційна інфраструктура (обчислювальні мережі, сервери й системи
зберігання) управляється провайдером. Найбільш відомі PaaS-Сервіси:
• Google App Engine (для розробки програмного забезпечення на мовах
Java,
• Python);
• Windows Azure (для ASP.NET, PHP);
• Cloud Foundry (мови програмування Java, Ruby, Scala).

Програмне забезпечення як послуга (SaaS, software as a service). На цьому


рівні постачальник надає користувачам хмари готове програмне забезпечення.
Всі дані зберігаються в хмарі, і для доступу до них користувачеві потрібно тільки
наявність веб-браузера[2].

Моделі розгортання
Обчислювальна хмара може бути розгорнута як: приватна, публічна,
громадська або гібридна, персональна.
Приватна хмара
Приватна хмара (англ. private cloud) — це хмарна інфраструктура, яка
призначена для використання виключно однією організацією, що включає
декілька користувачів (наприклад, підрозділів). Приватна хмара може
перебувати у власності, керуванні та експлуатації як самої організації, так і
третьої сторони (чи деякої їх комбінації). Така хмара може фізично знаходитись
як в, так і поза юрисдикцією власника[4].
Рис. 2 - Приклад приватної хмари

Публічна хмара
Публічна хмара (англ. public cloud) — це хмарна інфраструктура, яка
призначена для вільного використання широким загалом. Публічна хмара може
перебувати у власності, керуванні та експлуатації комерційних, академічних
(освітніх та наукових) або державних організацій (чи будь-якої їх комбінації).
Публічна хмара перебуває в юрисдикції постачальника хмарних послуг.
Гібридна хмарна інфраструктура — це спосіб організації роботи, коли в
одну мережу об'єднані як приватні, так і публічні хмарні сервіси. На відміну від
приватного (коли інфраструктура використовується тільки однією компанією
або максимум — її підрозділами в інших містах) або публічного (коли хмарними
сервісами користуються велика кількість споживачів з різних компаній),
гібридне хмара об'єднує ці дві технології, перетворюючи їх в зручний інструмент
для різних цілей. Передача даних між хмарами відбувається прозоро для
кінцевого користувача — для нього це виглядає як єдина мережа.
Найчастіше необхідність в гібридному хмарі виникає тоді, коли власних
ресурсів компанії недостатньо для забезпечення необхідної продуктивності, але
повністю відмовлятися від приватного хмари не хочеться або це неможливо з тих
чи інших причин (наприклад, за вимогами безпеки) [4].

Рис. 3 - Приклад публічної хмари


Громадська хмара
Громадська хмара (англ. community cloud) — це хмарна інфраструктура, яка
призначена для використання конкретною спільнотою споживачів із організацій,
що мають спільні цілі (наприклад, місію, вимоги щодо безпеки, політику та
відповідність різноманітним вимогам). Громадська хмара може перебувати у
спільній власності, керуванні та експлуатації однієї чи більше організацій зі
спільноти або третьої сторони (чи деякої їх комбінації). Така хмара може фізично
знаходитись як в, так і поза юрисдикцією власника[4].
Гібридна хмара
Гібридна хмара (англ. hybrid cloud) — це хмарна інфраструктура, що
складається з двох або більше різних хмарних інфраструктур (приватних,
громадських або публічних), які залишаються унікальними сутностями, але
з'єднані між собою стандартизованими або приватними технологіями, що
уможливлюють переносимість даних та прикладних програм (наприклад,
використання ресурсів публічної хмари для балансування навантаження між
хмарами) [4].

Рис. 4 - Приклад гібридної хмари


Персональна хмара
Персональна хмара (англ. personal cloud) — це приватна колекція цифрового
контенту та додаткових сервісів які доступні з будь-якого пристрою і призначена
для використання окремою особою (власником) та особами яким надано доступ.
Це місце де користувач має можливість зберігати, синхронізувати, транслювати
в потік та розповсюджувати приватний контент на сумісні платформи, екрани, з
одного місцеположення в інше[4].

Переваги та недолiки використання хмарних обчислень


Головною перевагою використання хмарних обчислень, яка покладена в
основу технологiї, є балансування робочого навантаження, за рахунок чого
досягається бiльш ефективне використання ресурсiв обчислювальної системи.
До основних переваг технологiї можна вiднести:
• можливiсть доступу до ресурсiв у хмарi, використовуючи Iнтернет
з’єднання, звичайний браузер невимогливий до ресурсiв кiнцевого користувача;
• швидке розгортання власних сервiсiв та/ або збiльшення робочого
навантаження на iснуючi постачальником хмарних послуг;
• пiдтримка резервування, самовiдновлення та масштабування, яке
дозволяє пiдвищувати надiйнiсть системи та зменшувати ризики при вiдмовах
програмного та апаратного забезпечення;
• управлiння робочими навантаженнями в реальному часi, в тому числi
пакетними операцiями та фоновими програми, що взаємодiють з користувачами;
• монiторинг у реальному часi завантаження та балансу системи, а також
видiлення ресурсiв. Для забезпечення безпеки iнформацiї, хмарнi обчислення
надають такi переваги:
• спецiалiзований персонал;
• централiзоване керування, конфiгурацiя системи безпеки та її аудит;
• стiйкiсть платформи;
• наявнiсть ресурсiв: можливiсть динамiчного масштабування ресурсiв
системи, а також резервування та аварiйного вiдновлення;
• резервне копiювання i вiдновлення: провайдер хмарних послуг може
дозволити надання
• мобiльнiсть кiнцевих клiєнтiв;
• концентрацiя даних.

Крiм перелiчених переваг iснують недолiки та проблемнi питання, якi


гальмують впровадження хмарних обчислень, а саме:
• неможливiсть роботи з сервiсами хмари без постiйного пiдключення до
Iнтернет;
• складний або неможливий процес переходу вiд одного постачальника
хмарних послуг до iншого;
• вiдсутнiсть єдиного мiжнародного правового регулювання у сферi
хмарних обчислень та обробки iнформацiї в хмарi;
• довiра до постачальника послуг користувачiв;
• питання захисту iнформацiї користувача, що обробляються та
зберiгаються в хмарi.

До недолiкiв використання хмарних обчислень з точки зору безпеки


iнформацiї вiдносять:
• складнiсть системи: велика кiлькiсть компонентiв, з яких складається
хмара, дозволяє проводити атаки на рiзних рiвнях абстракцiї;
• загальне багатокористувацьке середовище;
• використання мережi Iнтернет;
• втрата контролю: при використаннi сервiсiв хмари, користувач передає
контроль над iнформацiєю провайдеру хмари[6].

Аналіз інформаційної безпеки в хмарі

Інформаційна безпека підприємства – це захист інформації, якою володіє


підприємство від несанкціонованого доступу, руйнування, модифікації,
розкриття і затримок під час надходження. Крім того, під інформаційною
безпекою розуміють захищеність інформації та підтримуючої її інфраструктури
від будь-яких випадкових або зловмисних дій, результатом яких може бути
нанесення шкоди самій інформації, її власникам або підтримуючій
інфраструктурі[3].
Метою системи безпеки є:
• захист прав підприємства (установи), його структурних підрозділів і
співробітників;
• збереження й ефективне використання інформаційних, матеріальних і
фінансових ресурсів;
• підвищення іміджу системи за рахунок забезпечення якості послуг
щодо інформаційної безпеки.

Поява хмарних технологій спровокувала розгортання великомасштабних


розподілених систем для постачальників програмного забезпечення. Хмарні
системи забезпечують просту й уніфіковану взаємодію між постачальником і
користувачем і включають програмне забезпечення, тобто сервісну підсистему,
та базу даних із багаторазовим доступом. Ці системи динамічно розподіляють
обчислювальні ресурси у відповідь на запити про резервування ресурсу
користувачем і, відповідно, до певних стандартів якості обслуговування
користувачів.
У разі виникнення ризиків у роботі проблема інформаційної безпеки в
системі хмарних обчислень перетворюється в критичний елемент системи.
Розглянемо деякі аспекти інформаційної безпеки «хмар».
Управління проблемами безпеки за допомогою віртуальної пам’яті
І для IBM Blue Cloud, і Microsoft Windows Azure технології віртуальних
машин розглядаються як платформа основних компонентів хмарних обчислень,
а різниця між Cloud Blue і Windows Azure полягає в тому, що віртуальна машина
працює на операційній системі Linux або Microsoft Windows. Технологія
віртуальних машин демонструє очевидні переваги, вона сприяє роботі сервера,
який залежить не від фізичного пристрою, а від віртуальних серверів. У
віртуальних машинах зміна фізичних параметрів або їх переміщення не
впливають на надані постачальником послуги. Якщо користувачеві необхідно
більше послуг, постачальник може задовольнити потреби користувачів без
втручань в устаткування.
Традиційний центр обробки та забезпечення безпеки даних співвідноситься
із межами апаратної платформи, тоді як хмарні обчислення можуть належати
серверу з числа віртуальних серверів; віртуальний сервер може приєднуватися
до різних груп логічних серверів. Тому існує можливість взаємної атаки, що веде
до загрози захисту віртуальних серверів[7].
Аутентифікація користувачів та параметрів доступу
Хмарне середовище – це динамічний простір, в якому дані користувача
передаються з центру обробки даних до клієнтакористувача. Для системи дані
користувача змінюються постійно.
Можливість читання та запису даних залежить від ідентичності
аутентифікації користувачів та параметрів доступу. У віртуальній машині
можуть знаходитися різні дані користувача, які повинні підлягати чіткому
контролю.
У хмарних обчисленнях є актуальною схема єдиного входу і корпоративної
безпеки. В такому разі система звертається до сервісу контролю доступу для
аутентифікації запиту до веб-сервісу. Веб-сервіс не реалізує власної схеми
аутентифікації, а делегує цю задачу зовнішньому серверу. Отримавши
підтвердження достовірності, веб-сервіс взаємодіє зі сховищем даних для
надання інформації[7].
Концепція хмарних обчислень побудована на новій конфігурації
Нова конфігурація складається із розмаїття нових технологій, таких як
Hadoop (програмний каркас), Hbase (один із видів нереляційних баз даних)
сімейства Apache, що підвищує продуктивність системи хмарних обчислень, але
водночас може призвести до ризику. У середовищі хмарних обчислень
користувачі створюють багато динамічних віртуальних організацій, які
насамперед ґрунтуються на довірі між цими організаціями. Ризики часто
виникають на інтерактивних вузлах між віртуальними машинами і є динамічним,
непередбачуваним процесом. Середовище хмарних обчислень дає користувачеві
можливість «купити» повний доступ до ресурсів, що також збільшує ризик
загрози безпеці.
Вимоги до безпеки на основі аналізу HDFS
HDFS (HadoopDistributed File System) є відомою поширеною технологією
хмарних обчислень, яка використовується у великомасштабних хмарних
обчисленнях у типовій конфігурації розподіленої файлової системи. HDFS схожа
на існуючу розподілену файлову систему, таку як GFS (Google File System); вони
мають ідентичні цілі, продуктивність, доступність і стабільність. HDFS спочатку
використовувалася в мережевій пошуковій системі Apache Nutch і стала основою
проекту Apache Hadoop.
Аналізуючи HDFS, вимоги безпеки до хмарних обчислень можна поділити
на такі групи:
• Перевірка достовірності Логіна клієнта: більшість хмарних обчислень
перевіряють браузер клієнта і проводять ідентифікацію користувача згідно із
запитом програм хмарних обчислень для первинної потреби.
• Присутність одиничної помилки з Вузлом імені: якщо Вузол імені атакують
або зламують, це може призвести до катастрофічних наслідків у системі.
Тому ефективність Вузла імені в хмарних обчисленнях і його дієвість – це
ключ до успіху в інформаційній безпеці. Посилення захисту Вузла імені є
критично важливим.
• Швидке відновлення блоків даних і контроль за правом читання/запису:
Вузол даних (DataNode) – це вузол накопичення даних, де можливі проблеми
та труднощі з доступом до даних.

Також необхідно враховувати й інші можливості, а саме: контроль доступу,


шифрування файлів тощо[5].
Принципи захисту даних
Уся процедура захисту даних побудована на конфіденційності, цілісності та
доступності. Конфіденційність належить до так званої прихованої функції
фактичних даних або інформації і є однією із найжорсткіших вимог
інформаційної безпеки. У випадку хмарних обчислень дані накопичуються в
центрах обробки даних, де безпека та конфіденційність даних ще важливіші.
Цілісність даних у будь-якому вигляді не відіграє значної ролі для гарантії
несанкціонованого видалення, зміни або пошкодження. Доступність даних
означає, що користувачі можуть використовувати дані за рахунок використання
потенціальних можливостей хмарних технологій[7].
Модель захисту даних
У моделі використовується тришарова захисна структура системи, кожен
шар якої виконує свої власні завдання для забезпечення захисту даних на всіх
рівнях «хмари».
• Перший шар відповідає за аутентифікацію користувачів цифрових
сертифікатів, виданих відповідними органами; управляє кодами доступу
користувачів.
• Другий шар відповідальний за шифрування даних користувача, а також
захист конфіденційності користувачів у певний спосіб.
• Третій шар – використання даних користувача для швидкого відновлення

Захист усієї системи – це останній рівень даних користувача. За допомогою


трирівневої структури аутентифікація користувача використовується для
забезпечення цілісності даних. Якщо в системі аутентифікації користувача
відбулося нелегальне втручання і небезпечний користувач входить в систему,
шифрування файлів і захист конфіденційності можуть забезпечити цей рівень
захисту. На цьому рівні дані користувача зашифровуються у випадку, якщо ключ
доступу був введений нелегально. Через функцію захисту конфіденційності
небезпечний користувач не зможе отримати повного доступу до інформації, що
дуже важливо для захисту комерційних таємниць ділових користувачів у
середовищі хмарних обчислень. Нарешті, швидке відновлення шару файлів за
допомогою алгоритму відновлення надає можливість даним користувача швидко
відновлюватися навіть у разі великих пошкоджень[5].
Надійність
Перехід до хмарних технологій вимагає значного підвищення вимог до
якості надання послуг доступу до Інтернет, які стають критично важливими.
Найбільше в цьому питанні розвинулись американські провайдери. В
американській практиці прийнято публікувати у відкритому вигляді деталізовані
зобов’язання з дотримання якості надання послуг, які прописані в угодах про
рівень обслуговування (Service Level Agreements). У випадку, якщо оператор не
виконує своїх зобов’язань, він несе за це фінансову відповідальність.
Перегляд законодавства
Інтернет став платформою для розподілених додатків: компанія може вести
конфіденційний внутрішній документообіг на чужих потужностях, уклавши
контракт зі стороннім SaaS-постачальником, який, своєю чергою, буде
обробляти отримані дані на обчислювальних потужностях інших постачальників
послуг IaaS і/або PaaS. Існуюче законодавство (і зарубіжне, і вітчизняне)
практично зовсім не передбачає таких ситуацій.
Регулювання відносин у галузі хмарних технологій – складне завдання ще й
тому, що інтереси користувачів, зацікавлених у збереженні контролю над своїми
даними, та інтереси постачальників хмарних послуг, зацікавлених у
максимальній свободі під час експлуатації та розвитку своїх сервісів,
розходяться у протилежних напрямах. Майбутнє хмарних технологій багато в
чому залежатиме від розумного компромісу обох сторін.
У дослідженні «Економіка хмарних обчислень» (The Economics of the Cloud)
фахівці з Microsoft висловлюють думку, що існуючі сьогодні правові проблеми
типові для будь-якої нової технології і згодом юридичні перешкоди для хмарних
обчислень перестануть існувати просто в силу природного розвитку ринку.
NIST запропонував набір із десяти базових принципів безпеки для хмарних
обчислень[7].
Основні принципи безпеки для хмарних обчислень

№ Принципи Коротка характеристика принципів


п/п
1 Прозорість Компанії-провайдери розкривають внутрішні
правила обробки інформації, а також
відомості про діяльність
2 Обмеження за сферами Компанії не претендують на володіння
використання даними замовників і можуть використовувати
їх лише в тих цілях, для яких вони були
отримані від замовників
3 Розкриття Компанії розкривають дані замовників лише
у випадку, якщо це потрібно самим
замовникам або передбачено законом, і
повинні в такому разі попередньо
повідомляти замовників про розкриття даних
на вимогу правоохоронних органів у тій
частині, наскільки це дозволяє законодавство
4 Система управління Компанії володіють потужною системою
безпекою захисту даних, що відповідає міжнародним
стандартам (таким, як ISO 27002)
5 Додаткові можливості у Компанії зобов’язуються пропонувати
сфері безпеки замовникам додаткові можливості щодо
захисту їх даних
6 Розміщення даних Компанії надають замовникам список країн, в
яких розміщуються пов’язані з ними дані
7 Повідомлення про Компанії оперативно повідомляють
витоки інформації замовників про всі відомі витоки, які ставлять
під загрозу конфіденційність або цілісність
даних
8 Аудит Компанії звертаються до послуг сторонніх
аудиторів з метою перевірки того, наскільки
їх система управління безпекою відповідає
вимогам відповідних стандартів
9 Переносимість даних Компанії надають замовникам можливість
вивантаження даних у стандартному форматі,
придатному для передавання через Інтернет
10 Звітність Компанії співпрацюють із замовниками в
адекватному розподілі обов’язків під час
складання звітності «Про приватність і
безпеку»

Незважаючи на те, що зазначені пропозиції не набули широкої підтримки з


боку учасників галузі, найімовірніше, в майбутньому дискусія призведе до
вироблення загальногалузевих правил – спочатку в США і Європі, пізніше, а,
можливо й одночасно, в інших країнах. Це сприятиме регулюванню інтересів
користувачів і постачальників хмарних послуг.
Українське законодавство поки що не надає хмарним технологіям особливої
уваги. Насамперед немає розробленого договору двох сторін, який би
врегульовував відносини між користувачем та провайдером, що надає хмарні
потужності, водночас як у Європі процес оновлення законодавства в цьому
напрямі досить активний.
Висновки.
Впровадження хмарних технологій відбувається насамперед там, де вигода
є найбільшою, тобто проекти не передбачають одночасного і повсюдного
переходу до нової моделі.
Хмарні сервіси зберігання даних мають відповідати як встановленим
вимогам безпеки, так і нормам законодавства.
Забезпечення інформаційної безпеки має здійснюватись одночасно із
впровадженням чи використанням інформаційних технологій, проте українське
законодавство поки що не приділяє хмарним технологіям особливої уваги,
нормативно правова база “відстає” від темпів розвитку ІТ-сфери.
В Україні відсутні національні стандарти, що встановлюють належні вимоги
до якості та надійності хмарних технологій і послуг.
Потрібно не просто розробити правову модель використання нової
технології, а й розподілити відносини між користувачами та постачальниками,
забезпечивши найбільш розумний баланс між їхніми інтересами.
Що стосується короткострокової перспективи, то конкретні кроки слід
розпочинати із удосконалення нормативно-правової бази, зокрема, з визначення
кібернетичної безпеки самостійною сферою національної безпеки, уточнення
терміну “критична інфраструктура” та ін. На часі удосконалення спеціальних
методик для використання хмарних технологій (обчислень) в органах державної
влади й державних установах, аналіз договірних відносин між провайдером
хмарних технологій (обчислень) та користувачем і т.п.
А поки що оптимізм вселяє думка фахівців з Microsoft, що “існуючі сьогодні
правові проблеми типові для будь-якої нової технології і згодом юридичні
перешкоди для хмарних обчислень перестануть існувати просто в силу
природного розвитку ринку”
Список використаних джерел
1. [Електронний ресурс] - Хмарні обчислення
2. [Електронний ресурс] - Хмарні обчислення та шляхи їх використання
3. [Електронний ресурс] - Хмарні обчислення та аналіз питань інформаційної
безпеки в хмарі
4. [Електронний ресурс] - Хмарні обчислення
5. [Електронний ресурс] - Вплив хмарних технологій на стан інформаційної
безпеки
6. [Електронний ресурс] - Аналіз вразливостей хмарних технологій
7. [Електронний ресурс] - Інформаційна безпека хмарних сервісів

You might also like