Сегментация данных в облачных сервисах

В дополнение к предположению о том, что сервисы, запущенные на ваших серверах, не свободны от уязвимостей, вы должны исходить из того, что рано или поздно один из них будет скомпрометирован. Естественно, вы не хотите возникновения такой ситуации. Однако наилучшей инфраструктурой будет та, которая "терпимо" относится к компрометации любого из индивидуальных узлов и, фактически, подразумевает такую возможность. В данном случае под "терпимостью" мы не подразумеваем слабую защищенность отдельных серверов, а, напротив, минимизацию влияния такого события, как компрометация одного из узлов, на общую работоспособность всей системы. Такой подход позволит вам разработать систему, обладающую следующими преимуществами:

± доступ к данным, обладающим наивысшим уровнем секретности, требует полного взлома всей системы;

± для компрометации всей системы требуются множественные векторы атаки и радикально различные уровни квалификации;

± время простоя, ассоциированное с компрометацией отдельного узла, либо пренебрежимо мало, либо вообще равно нулю.

Сегментация данных в соответствии с различными уровнями конфиденциальности является основным средством минимизации влияния успешно проведенной атаки на работоспособность системы в целом. В главе 4 мы изучили сегментацию данных на примере разделения данных о кредитных картах и персональной информации пользователей. В этом примере атакующий, получающий доступ к клиентской базе данных, получит часть ценной информации, но для того, чтобы воспользоваться этими сведениями, ему все равно потребуется доступ к данным о кредитных картах. Чтобы получить возможность доступа к данным обработки кредитных карт, расшифровать эту информацию и ассоциировать ее с персональными данными конкретного клиента, атакующему необходимо будет дополнительно взломать приложение, реализующее систему электронной коммерции, а также процессор кредитных карт.

В реализации такой системы вам вновь окажет помощь подход "один сервер — один сервис". Поскольку каждый из серверов в этой цепочке имеет единственный вектор атаки, отличный от векторов атаки других серверов, атакующему для достижения успеха потребуется воспользоваться множеством эксплоитов, что серьезно усложнит его задачу.

Источник: Риз Дж., Облачные вычисления: Пер. с англ. — СПб.: БХВ-Петербург, 2011. — 288 с.: ил.

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете промотать до конца и оставить ответ. Pinging в настоящее время не допускается.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100