Сравнительный обзор облачных хранилищ. Рейтинг безопасности облачных хранилищ данных

Центр обработки данных (ЦОД) представляет собой совокупность серверов, размещенных на одной площадке с целью повышения эффективности и защищенности. Защита центров обработки данных представляет собой сетевую и физическую защиту, а также отказоустойчивость и надежное электропитание. В настоящее время на рынке представлен широкий спектр решений для защиты серверов и ЦОД от различных угроз. Их объединяет ориентированность на узкий спектр решаемых задач . Однако спектр этих задач подвергся некоторому расширению вследствии постепенного вытеснения классических аппаратных систем виртуальными платформами. К известным типам угроз (сетевые атаки, уязвимости в приложениях операционных систем, вредоносное программное обеспечение) добавились сложности, связанные с контролем среды (гипервизора), трафика между гостевыми машинами и разграничением прав доступа. Расширились внутренние вопросы и политики защиты ЦОД, требования внешних регуляторов. Работа современных ЦОД в ряде отраслей требует закрытия технических вопросов, а также вопросов связанных с их безопасностью. Финансовые институты (банки, процессинговые центры) подчинены ряду стандартов, выполнение которых заложено на уровне технических решений. Проникновение платформ виртуализации достигло того уровня, когда практически все компании, использующие эти системы, весьма серьезно занялись вопросами усиления безопасности в них. Отметим, что буквально год назад интерес был скорее теоретический .
В современных условиях становится все сложнее обеспечить защиту критически важных для бизнеса систем и приложений.
Появление виртуализации стало актуальной причиной масштабной миграции большинства систем на ВМ, однако решение задач обеспечения безопасности, связанных с эксплуатацией приложений в новой среде, требует особого подхода. Многие типы угроз достаточно изучены и для них разработаны средства защиты, однако их еще нужно адаптировать для использования в облаке.

Cуществующие угрозы облачных вычислений
Контроль и управление облаками - является проблемой безопасности. Гарантий, что все ресурсы облака посчитаны и в нем нет неконтролируемых виртуальных машин, не запущено лишних процессов и не нарушена взаимная конфигурация элементов облака нет. Это высокоуровневый тип угроз, т.к. он связан с управляемостью облаком, как единой информационной системой и для него общую защиту нужно строить индивидуально. Для этого необходимо использовать модель управления рисками для облачных инфраструктур.

В основе обеспечения физической безопасности лежит строгий контроль физического доступа к серверам и сетевой инфраструктуре. В отличии от физической безопасности, сетевая безопасность в первую очередь представляет собой построение надежной модели угроз, включающей в себя защиту от вторжений и межсетевой экран. Использование межсетевого экрана подразумевает работу фильтра, с целью разграничить внутренние сети ЦОД на подсети с разным уровнем доверия. Это могут быть отдельно серверы, доступные из Интернета или серверы из внутренних сетей.
В облачных вычислениях важнейшую роль платформы выполняет технология виртуализации. Для сохранения целостности данных и обеспечения защиты рассмотрим основные известные угрозы для облачных вычислений.

1. Трудности при перемещении обычных серверов в вычислительное облако
Требования к безопасности облачных вычислений не отличаются от требований безопасности к центрам обработки данных. Однако, виртуализация ЦОД и переход к облачным средам приводят к появлению новых угроз.
Доступ через Интернет к управлению вычислительной мощностью один из ключевых характеристик облачных вычислений. В большинстве традиционных ЦОД доступ инженеров к серверам контролируется на физическом уровне, в облачных средах они работают через Интернет. Разграничение контроля доступа и обеспечение прозрачности изменений на системном уровне является одним из главных критериев защиты.
2. Динамичность виртуальных машин
Виртуальные машины динамичны. Создать новую машину, остановить ее работу, запустить заново можно сделать за короткое время. Они клонируются и могут быть перемещены между физическими серверами. Данная изменчивость трудно влияет на разработку целостности системы безопасности. Однако, уязвимости операционой системы или приложений в виртуальной среде распространяются бесконтрольно и часто проявляются после произвольного промежутка времени (например, при восстановлении из резервной копии). В средах облачных вычислениях важно надежно зафиксировать состояние защиты системы, при этом это не должно зависить от ее состояния и местоположения.
3. Уязвимости внутри виртуальной среды
Серверы облачных вычислений и локальные серверы используют одни и те же операционные системы и приложения. Для облачных систем угроза удаленного взлома или заражения вредоносным ПО высока. Риск для виртуальных систем также высок. Параллельные виртуальные машины увеличивает «атакуемую поверхность». Система обнаружения и предотвращения вторжений должна быть способна обнаруживать вредоносную активность на уровне виртуальных машин, вне зависимости от их расположения в облачной среде.
4. Защита бездействующих виртуальных машин
Когда виртуальная машина выключена, она подвергается опасности заражения. Доступа к хранилищу образов виртуальных машин через сеть достаточно. На выключенной виртуальной машине абсолютно невозможно запустить защитное программное обеспечение. В данном случаи дожна быть реализована защита не только внутри каждой виртуальной машины, но и на уровне гипервизора.
5. Защита периметра и разграничение сети
При использовании облачных вычислений периметр сети размывается или исчезает. Это приводит к тому, что защита менее защищенной части сети определяет общий уровень защищенности. Для разграничения сегментов с разными уровнями доверия в облаке виртуальные машины должны сами обеспечивать себя защитой, перемещая сетевой периметр к самой виртуальной машине (Рис 1.). Корпоративный firewall - основной компонент для внедрения политики IT безопасности и разграничения сегментов сети, не в состоянии повлиять на серверы, размещенные в облачных средах.
Атаки на облака и решения по их устранению
1. Традиционные атаки на ПО
Уязвимости операционных систем, модульных компонентов, сетевых протоколов и др - традиционные угрозы, для защиты от которых достаточно установить межстевой экран, firewall, антивирус, IPS и другие компоненты, решающие данную проблему. При этом важно, чтобы данные средства защиты эффективно работали в условиях виртуализации.
2. Функциональные атаки на элементы облака
Этот тип атак связан с многослойностью облака, общим принципом безопасности. В статье об опасности облаков было предложено следующее решение : Для защиты от функциональных атак для каждой части облака необходимо использовать следующие средства защиты: для прокси – эффективную защиту от DoS-атак, для веб-сервера - контроль целостности страниц, для сервера приложений - экран уровня приложений, для СУБД - защиту от SQL-инъекций, для системы хранения данных – правильные бэкапы (резервное копирование), разграничение доступа. В отдельности каждые из этих защитных механизмов уже созданы, но они не собраны вместе для комплексной защиты облака, поэтому задачу по интеграции их в единую систему нужно решать во время создания облака.
3. Атаки на клиента
Большинство пользователей подключаются к облаку, используя браузер. Здесь рассматриваются такие атаки, как Cross Site Scripting, «угон» паролей, перехваты веб-сессий, «человек посредине» и многие другие. Единственная защита от данного вида атак является правильная аутентификация и использование шифрованного соединения (SSL) с взаимной аутентификацией . Однако, данные средства защиты не очень удобны и очень расточительны для создателей облаков. В этой отрасли информационной безопасности есть еще множество нерешенных задач.
4. Атаки на гипервизор
Гипервизор является одним из ключевых элементов виртуальной системы. Основной его функцией является разделение ресурсов между виртуальными машинами. Атака на гипервизор может привести к тому, что одна виртуальная машина сможет получить доступ к памяти и ресурсам другой. Также она сможет перехватывать сетевой трафик, отбирать физические ресурсы и даже вытеснить виртуальную машину с сервера. В качестве стандартных методов защиты рекомендуется применять специализированные продукты для виртуальных сред, интеграцию хост-серверов со службой каталога Active Directory, использование политик сложности и устаревания паролей, а также стандартизацию процедур доступа к управляющим средствам хост-сервера, применять встроенный брандмауэр хоста виртуализации. Также возможно отключение таких часто неиспользуемых служб как, например, веб-доступ к серверу виртуализации.
5. Атаки на системы управления
Большое количество виртуальных машин, используемых в облаках требует наличие систем управления, способных надежно контролировать создание, перенос и утилизацию виртуальных машин. Вмешательство в систему управления может привести к появлению виртуальных машин - невидимок, способных блокировать одни виртуальные машины и подставлять другие.
Решения по защите от угроз безопасности от компании Cloud Security Alliance (CSA)
Наиболее эффективные способы защиты в области безопасности облаков опубликовала организация Cloud Security Alliance (CSA) . Проанализировав опубликованную компанией информацию, были предложены следующие решения .
1. Сохранность данных. Шифрование
Шифрование – один из самых эффективных способов защиты данных. Провайдер, предоставляющий доступ к данным должен шифровать информацию клиента, хранящуюся в ЦОД, а также в случаи отсутствия необходимости, безвозвратно удалять.
2. Защита данных при передаче
Зашифрованные данные при передаче должны быть доступны только после аутентификации. Данные не получится прочитать или сделать изменения, даже в случаи доступа через ненадежные узлы. Такие технологии достаточно известны, алгоритмы и надежные протоколы AES, TLS, IPsec давно используются провайдерами.
3. Аутентификация
Аутентификации - защита паролем. Для обеспечения более высокой надежности, часто прибегают к таким средствам, как токены и сертификаты. Для прозрачного взаимодействия провайдера с системой индетификациии при авторизации, также рекомендуется использовать LDAP (Lightweight Directory Access Protocol) и SAML (Security Assertion Markup Language).
4. Изоляция пользователей
Использование индивидуальной виртуальной машины и виртуальную сеть. Виртуальные сети должны быть развернуты с применением таких технологий, как VPN (Virtual Private Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service). Часто провайдеры изолируют данные пользователей друг от друга за счет изменения данных кода в единой программной среде. Данный подход имеет риски, связанные с опасностью найти дыру в нестандартном коде, позволяющему получить доступ к данным. В случаи возможной ошибки в коде пользователь может получить данные другого. В последнее время такие инциденты часто имели место.
Заключение
Описанные решения по защите от угроз безопасности облачных вычислений неоднократно были применены системными интеграторами в проектах построения частных облаков. После применения данных решений количество случившихся инцидентов существенно снизилось. Но многие проблемы, связанные с защитой виртуализации до сих требуют тщательного анализа и проработанного решения. Более детально рассмотрим их в следующей статье.

В какой-то момент мы столкнулись с необходимостью организовать шифрованное хранилище для удаленного размещения файлов. После недолгих поисков нашел легкое облачное решение, которое в итоге полностью устроило. Далее я вкратце опишу это решение и некоторые особенности работы с ним, возможно, кому-нибудь пригодится. На мой взгляд, вариант надежный и вместе с тем достаточно удобный.

Архитектура
За основу я решил взять систему облачного хранения данных . Которая была установлена в OS Debian Linux v7.1 и развернута в виде виртуальной машины под гипервизором Proxmox Virtual Environment v3.1.

Систему облачного хранения данных установил на зашифрованный диск ОС Linux, доступ к данным возможен только по протоколу HTTPS, для авторизации помимо стандартного пароля необходимо ввести также одноразовый пароль (OTP). Регулярно осуществляется резервное копирование. Предусмотрена возможность экстренного отключения и удаления всех данных ownCloud.

Гипервизор Proxmox Virtual Environment
Гипервизор Proxmox Virtual Environment представляет собой специализированный дистрибутив OS Debian Linux v7.1, удаленный доступ к системе возможен по протоколу SSH на стандартном порту TCP 22. Однако основным рабочим инструментом для управления виртуальными машинами является Web-интерфейс.

Раз в сутки происходит генерирование горячей копии (snapshot) виртуальной машины ownCloud с экспортом ее на серверы NFS, используя стандартные возможности Proxmox VE.

На скриншоте, виртуальная машина в Web-интерфейсе имеет идентификатор 100 (ownCloud). Доступ к ее консоли возможен через пункт контекстного меню «Console».

Например, вот так выглядит ввод пароля для шифрованного диска во время загрузки:

Облачное хранилище данных ownCloud
Про установку ownCloud на хабре есть достаточно хорошая статья от пользователя BlackIce13 http://habrahabr.ru/post/208566/ там уже перечислены основные возможности и некоторые плюсы этой платформы.

От себя могу лишь добавить, что, на мой взгляд, существует несколько более простой способ установки ownCloud для дистрибутива ОС Linux Debian и многих других, нежели предложенный автором статьи. Доступны готовые репозитории: http://software.opensuse.org/download/package?project=isv:ownCloud:community&package=owncloud
В этом случае все необходимые зависимости ставятся автоматически, а от вас будет лишь требоваться скорректировать настройки под свою специфику.

OwnCloud развернул на базе ОС Debian Linux v7.1 внутри виртуального контейнера. Удаленный доступ к хранилищу возможен по протоколу SSH на стандартном порту TCP 22.
Основная работа с ownCloud осуществляется через Web-интерфейс, возможно также подключение через протокол WebDAV и использование клиентов синхронизации (Sync).

Кстати, поскольку доступ к ownCloud осуществляется через HTTPS логи доступа и ошибок ведутся сервером Apache в файлах "/var/log/apache2/access.log" и "/var/log/apache2/error.log" соответственно. Также ownCloud имеет свой собственный лог "/var/www/owncloud/data/owncloud.log".

Одноразовые пароли OTP
Для усиления безопасности доступ к ownCloud через Web-интерфейс возможен с использованием двухфакторной авторизации: традиционный пароль и одноразовый пароль OTP. Функционал OTP реализуется с помощью внешнего дополнения One Time Password Backend . Встроенной поддержки OTP у ownCloud нет.

Настройка основных параметров OTP осуществляется в разделе «Admin» под административной учетной записью.

На скриншотах настройки двухфакторной авторизации и одноразовых паролей подобранные для обеспечения совместимости с аппаратными генераторами FEITIAN OTP c200.
Алгоритм: Time-based One Time Password (TOTP)
Количество цифр в пароле: 6
Время жизни пароля: 60 секунд

Чтобы двухфакторная авторизация вступила в действие необходимо назначить пользователю Token Seed. До этого момента он может заходить в ownCloud, используя только лишь обычный пароль. Что собственно необходимо сделать сразу после создания пользователя, перейти в раздел «Personal» и ввести Token Seed в одноименное поле.

Генерировать Token Seed, используя встроенные возможности модуля OTP ownCloud, не рекомендуется, поскольку в алгоритме его работы наблюдаются проблемы. Формат ввода: Base32 (%32) UPPERCASE. Конвертировать Token Seed в разные форматы можно с помощью утилиты www.darkfader.net/toolbox/convert

Конкретно для этого проекта использовался Token Seed вшитый в аппаратный Token FEITIAN OTP c200. В общем случае можно использовать любой генератор паролей, а затем приводить его к нужному формату, используя приведенный в тексте конвертер.

Примером такого приложения для ОС Android может служить Android Token: https://play.google.com/store/apps/details?id=uk.co.bitethebullet.android.token&hl=ru

Проинициализированный Token Seed выглядит следующим образом:

Для отключения OTP достаточно удалить Token Seed из настроек. Если это невозможно, например, по причине того, что генератор OTP утерян, поэтому доступа к личному кабинету пользователя нет, то отключение OTP возможно только путем прямой модификации данных в СУДБ MySQL. Для этого необходимо запустить из командной строки клиент MySQL:
# mysql -uowncloud –p
Enter password:

Затем выполнить запрос аналогичный следующему, изменив значение поля «user» на необходимое:
mysql> delete from owncloud.oc_user_otp where `user` = "test";

Из-за архитектурных ограничений OTP работает только при доступе к ownCloud через Web-интерфейс, но не через WebDAV. Данный недостаток компенсируется тем, что список IP-адресов, которые могут использовать WebDAV, строго ограничен. Отвечают за это директивы «Allow from» в файле настроек сервера Apache "/etc/apache2/conf.d/owncloud.conf". Обратите внимание, что директивы там указываются дважды.

IP-адреса перечисляются через пробел. Необходимо удостоверятся в том, что в списке обязательно присутствуют IP обратной петли 127.0.0.1, а также публичный IP сервера самого ownCloud. В противном случае в работе WebDAV возможны сбои. После изменения настроек Apache его необходимо перезапустить:
service apache2 restart

Защита от брутфорса
В свежих версиях ownCloud ведется лог неудачных попыток авторизации: "/var/log/owncloud/auth.log". Содержимое "/var/log/owncloud/auth.log" контролирует сервис Fail2ban. Если им в течение короткого времени фиксируется 5 или более неудачных попыток авторизации с одного IP-адреса, то он блокируется фильтром пакетов IPTables на 10 минут. Если после автоматической разблокировки, попытки продолжаются, то IP блокируется повторно навсегда. Следит за работой Fail2ban можно в логе "/var/log/fail2ban.log".

Список IP-адресов, которые не должны блокироваться ни при каких обстоятельствах задается параметром «ignoreip» в файле настроек "/etc/fail2ban/jail.conf". IP перечисляются через пробел.

После изменения настроек Fail2ban его необходимо перезапустить:
service fail2ban restart

В случае необходимости вручную разблокировать какой-либо IP, необходимо выполнить на сервере из CLI команду аналогичную следующей, скорректировав в ней адрес:
iptables -D fail2ban-Owncloud -s 187.22.109.14/32 -j DROP

P.S.
Live версию ownCloud можно посмотреть на официальном сайте

Как и где хранить свои данные? Кто-то использует флешки, кто-то покупает пачками жёсткие диски и обустраивает собственные домашние хранилища, но есть мнение, что самое безопасное место для хранения данных – облако. И это мнение вполне аргументировано.

На данный момент поставщики облачных хранилищ предлагают вам самые совершенные решения в плане безопасности ваших данных и управления. Конечно, можно сколько угодно делать такие громкие заявления, но вот аргументы:

Данные в надёжных “лапах”

О чём переживает пользователь? О личных данных: номерах карт и телефонов, сведениях о действиях и так далее. Облако — это как Администрация Президента: куча охраны, камер видеонаблюдения и замков.

Как бы далеко не находился ноутбук босса с данными всех сотрудников, до него всё равно легко добраться, взломав сеть, к которой тот подключён. Теперь сделайте вывод почему охраняемое и круглосуточно сканируемое различными средствами безопасности облако надёжнее, чем ваш физический носитель.

Все данные в облаке тщательно шифруются, поэтому, даже получив к нему доступ, злоумышленнику придётся иметь дело с этим:

Резервное копирование в облаке — автоматическое и постоянное, поэтому даже разъяренная “барышня”, с которой вы вчера расстались, не способна уничтожить вашу коллекцию немецкого кино, которую вы каталогизировать с далеких 90-х.

Безопасность под рукой

Если вы, к примеру, разработчик ПО и разрабатываете собственное приложение, то наверняка часто его обновляете, ведь без апдейтов оно становится мёртвым грузом. Каждая новая версия связана с отладкой кода, и во время этого очень важного процесса появляются уязвимости, которые могут дать злоумышленнику доступ к личным данным ваших пользователей. Облако может решить эту проблему благодаря своим фишкам:

  • Администратор может определить права и роли каждого пользователя, который работает над проектом
  • Автоматизация некоторых процессов исключает человеческий фактор: случайную или умышленную порчу релизного кода
  • Различные утилиты наподобие Amazon Inspector круглосуточно сканируют систему в поиске брешей
  • Любые действия скрыто записываются в лог-файл — тотальный контроль обеспечен

Google читает мои письма!

Многочисленные слухи о том, что сотрудники Google и Amazon каждый день собираются за круглым столом и начинают читать личные сообщения пользователей — не более чем слухи. Компании не для этого тратят миллионы долларов на поддержание облачной инфраструктуры.

Все файлы хранятся на нескольких жёстких дисках, которые восстанавливаются самостоятельно. Причём один файл может быть разбит по частям на разных дисках.

В конце концов, преимущество облака сводится к минимальному воздействию человеческого фактора, что уже гарантирует безупречную безопасность. Подумайте сами, у кого больше шансов выйти из строя, у вашего жёсткого диска или у целой облачной системы, в которой такие диски используются как расходный материал и постоянно обновляются?

Облачные технологии хранения файлов сегодня считаются обязательным инструментом современного интернет-пользователя. У каждого из них есть аккаунт на одном из облачных дисков: Google Drive, Яндекс.Диск или Mail.ru. У большинства - минимум на двух из этих сервисов. В этой статье рассмотрим основные сетевые службы хранения файлов, способы увеличения дискового пространства на них, приведем советы по их эффективному и безопасному использованию.

Что такое облачное хранилище

Локальные диски и карты памяти физически подключены к нашему компьютеру или планшету проводами. Сетевые накопители физически находятся в специальных серверных центрах, где обеспечивается стабильная подача питания и комфортный для работы температурный режим. Связь с ними локальный компьютер поддерживает через интернет. Когда вы заходите через браузер или мобильное клиентское приложение в свой облачный диск, система показывает список файлов, лежащих на сервере. Когда пользователь перекладывает файл из локальной папки Мои документы в Облачное хранилище, физически документ копируется через интернет и попадает на сервер.

Поэтому даже после физического уничтожения телефона или компьютера, файлы останутся в целости и сохранности. Их можно просмотреть через веб-браузер на любом компьютере или планшете.

Чтобы оценить популярность дисковых хранилищ, достаточно привести один факт статистики. По состоянию на 2014 год самым популярным облаком был Google Drive. Хранилище работает по умолчанию на всех Android устройствах, кроме китайских, где доступ к Гуггл ограничен. Его пользователями являлись 240 миллионов человек.

Для чего можно использовать Облачный диск

Основные задачи, решаемые пользователями с помощью сетевых хранилищ:

Разработчики постоянно совершенствуют систему безопасности своих сервисов.стандартом сегодня считается хранение файлов пользователей в зашифрованном виде. Без специального ключа это бесполезный набор байт.

Безопасность сервисов переоценивать не стоит. В 2011 году авторитетная компания IDC опубликовала свой отчет, где неудовлетворительно оценивает уровень их секретности и устойчивости ко взлому. Эксперты рекомендовали усилить уровень авторизации и шифровать файлы в месте хранения и при пересылке. Большинство разработчиков прислушались к рекомендациям и внесли правки в свои приложения.

Вход в Облачное хранилище можно защитить двухфакторной авторизацией: указания пароля и подтверждения входа с помощью телефона. Но большинству пользователей достаточно одного пароля.

При составлении этого рейтинга эксперты компании учитывали технологические решения по обеспечению безопасности данных пользователей и наличие сбоев в работе сервиса в прошлом. Учитывая, что все представленные н диаграмме хранилища работают более 5-ти лет, история статистика сбойных ситуаций сравнима.

    1. Самым безопасным признали OneDrive . В плюсы сервиса эксперты занесли инновационную систему безопасности , когда ключи к зашифрованным файлам и сами данные хранятся на отдельных серверах. Получив доступ только к одному из этих массивов, злоумышленник не сможет получить выгоды. Напомним, что OneDrive ориентирован на корпоративный рынок и является накопителем по-умолчанию при оформлении подписки на Office365. Подписчикам выделяется до 100 Гб сразу, в то время как бесплатные пользователи получают лишь 6 Гб.
    2. Вторым по безопасности назван iCloud Drive . Это облако обслуживает пользователей яблочной экосистемы: iPhone, MacBook и других фирменных решений корпорации. Шифрование данных здесь выполняется как при хранении, так и при передаче. В целом хранилище надежно и сравнимо с OneDrive по безопасности, но заработало отрицательное очко за сбой в 2014 году. К этому скандалу было привлечено много пользователей. В сеть ушли приватные фотографии звезд, хранившиеся на их iPhone. если вы используете технику Apple, то без фирменного облака вам не обойтись. На него выполняются резервные копии данных и системных настроек телефона и ноутбука. С его помощью восстанавливаются удаленные фотографии и документы.
    3. Третье место отдано Google Drive . Причина - недостаточно высокая степень безопасности при хранении файлов . При передаче данных на сервер и на клиентское устройство трафик шифруется. В плюсы облака эксперты занесли двухфакторную авторизацию с подтверждением пароля по СМС на указанный при регистрации телефон. Эксперты отмечают, что в бизнес-аккаунтах, рассчитанных на корпорации, Google Drive обеспечивает повышенный уровень безопасности, сравнимый с OneDrive. Обычным пользователям рекомендуется конфиденциальные данные шифровать самостоятельно. Например, архивировать их с паролем.
    4. Четвертое место у российского Яндекс.Диск . К плюсам безопасности этого облака эксперты отнесли широкий выбор способов авторизации, включая TouchID, пин-кода и QR-кода. Важное достоинство для обычных пользователей - проверка файлов на вирусы . Канал передачи у хранилища Яндекс шифруется, как у конкурентов. Единственным серьезным сбоем считается ошибка в клиентской программе сервиса под Windows, допущенная программистами компании в 2013 году. Пользователи в накладе не остались. Им выделено по 200 Гб дискового пространства в бессрочное бесплатное пользование в качестве компенсации.
    5. Пятое место у старожила рынка - DropBox . Недостаток его безопасности - нет шифрования на стороне клиента . Теоретически это дает злоумышленнику перехватить данные при передаче с локального устройства на сервер. В 2011 году был допущен серьезный сбой в работе сервиса DropBox. Длился он всего 4 часа. В этот промежуток времени можно было получить доступ ко всему хранилищу, а не только к области данных конкретного пользователя. Но отметим, что в 2011 году других конкурентов из рейтинга просто не было. DropBox был пионером в области сетевых хранилищ и имел право на ошибки.

Как получить больше бесплатного места на облачных дисках

Все облачные хранилища коммерческие. Их основная задача - зарабатывать деньги, требуемые для покрытия расходов на поддержку команды разработчиков и развитие серверной инфраструктуры. Поэтому бесплатно пользователям предоставляется ограниченное количество пространства. Чтобы получить дополнительное бесплатное место для хранения фотографий и документов, потребуется выполнить определенные условия сервиса или поучаствовать в акциях.

Например. Яндекс.Диск предлагает 32 гигабайт бесплатного пространства. автозагрузки фотографии на мобильном устройстве.

Другие облачные сервисы также предлагают возможности увеличения пространства бесплатно:

  • За приглашение друзей.
  • За установку мобильного приложения облачного диска или программы на компьютере.
  • Студентам и преподавателям за предоставление фотографии студенческого билета или пропуска в ВУЗ. Яндекс.Диск по этой акции выделяет дополнительно 32 бесплатных гигбайта.

Также облачные сервисы хранения файлов предоставляют бесплатное место по партнерской схеме. Например, при покупке ноутбуков или планшетов определенного бренда.

Универсальный способ многократного увеличения пространства на облачных хранилищах бесплатно - создание нескольких аккаунтов.

Как установить облачный диск на компьютере

Для компьютера более всего подходит три сетевых хранилища:

  1. Google Диск. Его выбирают активные пользователи сервисов GMail и мощного интернет-редактора документов и таблиц - Google Docs.
  2. Яндекс.Диск. Хороший выбор, когда вам не требуется использовать сервисы Гугл. Это надежный российский облачный диск, для которого без сложностей можно получить до 42 Гб и более свободного пространства, включив автозагрузку фотографий на мобильном устройстве.
  3. OneDrive. Пользователи компьютеров и ноутбуков с операционной системой Windows 10 получают поддержку этого сетевого диска “в нагрузку”. При наличии аккаунта Windows, выделяется 5 Гб пространства на OneDrive. В ярлыке Этот компьютер создается одноименная папка, синхронизированная с облаком.

Установка программы на компьютер потребуется только для первых двух сервисов. Поддержка OneDrive реализована на системном уровне. Приведем пошаговую инструкцию установки приложения на примере Яндекс.Диск.

В каждом современном смартфоне “из коробки” включена поддержка хотя бы одного облачного хранилища.

  • Телефоны Apple идут с поддержкой iCloud для резервного копирования настроек, системных файлов и синхронизации фотографий. Дополнительно можно подключить хранилище Яндекс с помощью скачиваемой и устанавливаемой из официального магазина приложения Apple программы.
  • Телефоны Samsung включают поддержку сразу двух облаков: фирменного Samsung Cloud и Google Диск. Владельцы смартфонов этой марки имеют аккаунт на Гугл, как пользователи Android и Samsung-аккаунт для фирменных служб производителя.
  • Телефоны Xiaomi “из коробки” поддерживают связь с собственным облаком Сяоми MiCloud. Работает все по аналогии с iPhone: на хранилище в сети выполняются резервные копии и отправляются фотографии с камеры.
  • Смартфоны Windows Phone идут с включенным доступом к OneDrive. При наличии подписки на Office365 объем доступного объема увеличивается на 100 Гб.
  • Смартфоны на Android других производителей имеют поддержку одного облачного хранилища - Google Drive.

Вы можете приобрести дополнительное место, выполняя требования акций сервисов или покупая его за деньги.

Обратите внимание, что смартфоны на Android поддерживают Google Drive, но для работы с Гугл Документами и таблицами потребуется установить отдельные мобильные приложения. Также есть клиентская программа от Google Диск для удобной навигацию по сетевому хранилищу. Последняя чаще всего предустановлена на телефоне.

Если возможностей предустановленного сетевого накопителя вам не хватает, установите стороннее. Наиболее популярны: Яндекс.Диск, DropBox, Mail.ru.

Установку приложения для них покажем на примере Yandex Drive.

Придумайте сложный пароль. Вероятность утечки ваших частных фотографий и видеороликов в сеть более вероятна, если вы придумали простой пароль. Сложный можно сгенерировать с помощью специальной программы или придумать самостоятельно по следующему алгоритму: !-!123HELLO-WoRlD123!-!. Такая комбинация запоминается просто, но является очень сложным для вскрытия паролем.

Конфиденциальные данные перед загрузкой в сеть шифруйте. Пароли и ключи к аккаунтам хранить в открытом виде опасно. Если специальной программы для шифрования нет, заархивируйте конфиденциальные файлы с паролем перед отправкой в сеть.

Используйте двойную авторизацию. Ряд сетевых хранилищ поддерживает двойную авторизацию. Вам нужно ввести пароль и подтвердить ввод отправкой кода из СМС, высланного сервисом. Эта процедура кажется менее удобной, но обеспечивает большую защиту данных.

История облачных технологий хранения файлов

Словосочетание “облачные технологии” впервые использовано в 1997 году. Новой мировой глобальной сети требовалась новая вычислительная парадигма. Профессор Рамнат Челлап из Техасского университета предложил переход к облачным вычислениям, как альтернативе наращиванию мощности локальных вычислений.

Реальные разработки в части совместного использования ресурсов в сети относятся к 2000 году. Коммерческим запуском сервиса на новой облачной схеме работы мы обязаны Amazon. Это произошло в 2002 году.

Пионером по внедрению и разработке облачных приложений, работающих через браузер, стала компания Google. Новая технология стартовала на рынке с 2009 года.

Идея создания облачного хранилища в интернет описывается его изобретателем Дрю Хаустоном следующим образом. Парень сидел в автобусе, следовавшем из Бостона в Нью-Йорк, с ноутбуком, но без флешки, оставленной дома. Чтобы победить беделие, он стал думать о доступе к файлам без проводов и придумал сделать приложение, реализующее эту идею. Первый код DropBox написан, согласно этой версии событий, прямо в автобусе.

По словам основателя DropBox, проект в стадии стартапа хотел приобрести Стив Джобс, но получил отказ. Сегодня компания стоит примерно 4 миллиарда долларов США.

Все последующие сетевые хранилища: iCloud, Google и Яндекс, появились много позже. Их основная парадигма продвижения состоит в условной бесплатности сервиса. Часть гигабайт пользователь получает сразу, бесплатно и безусловно. Остальные должен купить по подписке.

Современные облачные накопители стали не только местом хранения информации, но предлагают ряд технологических решений для совместной работы над файлами людям, живущим в разных концах мира. О самых популярных задачах, решаемых с их помощью, далее.

Пожаловаться на контент


  • Нарушение авторских прав Спам Некорректный контент Сломанные ссылки


  • Отправить

    “Мне кажется, что чем больше данных мы отдаем в сеть, в облака, тем меньше мы на самом деле их контролируем”.

    Можно ли доверять облачным хранилищам?

    Думаю, большинство ответит отрицательно на первый вопрос, но при этом положительно на второй.

    В настоящее время облачные сервисы стали настолько распространены и тесно интегрированы с оборудованием ведущих производителей компьютеров и различных гаджетов, что многие даже не задумываются о том, где именно хранятся их данные и что с ними может произойти.

    Так ли страшны облака, и так ли безопасны наши домашние компьютеры?

    Давайте посмотрим на аргументы Стива.

    Аргумент первый — «в облаках тебе ничего не принадлежит». Информация, созданная вами, тем более, информация о вас самих (персональные данные), всегда принадлежит вам, независимо от того, где она расположена. Передав ее на хранение в облачный сервис, вы не передаете его владельцу никаких прав на информацию. Она была и остается вашей.

    Аргумент второй — «чем больше данных мы отдаем в сеть, в облака, тем меньше мы на самом деле их контролируем». Вы не сталкивались с такой ситуацией: пытаетесь загрузить компьютер, он не грузится, а на экране высвечивается предложение заплатить денег за разблокировку, или обращаетесь к файлу, а он зашифрован, и за расшифровку опять-таки требуют определенную сумму? Миллионы компьютеров в мире заражены и являются частью бот-сетей. Возможно, и ваш компьютер находится уже не под вашим контролем, а соответственно, и все данные, которые на нем находятся.

    Есть ли у нас основания не доверять облачным сервисам?

    Теория учит, что для защиты информации необходимо обеспечить ее конфиденциальность, целостность и доступность. Посмотрим, обеспечиваются ли эти свойства при использовании облаков.

    Правовые аспекты

    В пользовательских соглашениях облачных сервисов практически никогда не содержатся обязательства по сохранению конфиденциальности и целостности ваших данных. Организациям следует помнить, что как операторам ПДн им необходимо обеспечивать весь комплекс требований по обработке и , что не всегда реализуемо в облаке.

    Помимо этого в ближайшее время должен вступить в силу запрет на хранение ПДн в базах данных, размещенных не на территории России (данное положение должно вступить в силу с 01.09.2016 г., хотя в настоящее время активно лоббируется перенос этого срока на 01.09.2015 г.).

    В части доступности облачного сервиса на первый взгляд все хорошо. Большинство поставщиков облачных услуг гарантируют высокую доступность сервиса. Но давайте прикинем, где кончается зона ответственности поставщика облачных услуг и где находитесь вы со своими устройствами доступа в Интернет.

    Существуют десятки причин, по которым вам могут быть недоступны ваши данные, хранящиеся в облаке, при том что сам по себе облачный сервис будет полностью работоспособным. Поэтому реальная доступность облачного сервиса значительно ниже заявленных в пользовательском соглашении цифр.

    К этому еще следует добавить риски, связанные с западными санкциями в отношении России. Большинство, я думаю, слышали об указе президента США о дополнительных санкциях в отношении Крыма, последствиями которого может стать блокировка на полуострове сервисов, типа Gmail, Skype или iCIoud. В условиях сложившейся сложной политической обстановки нельзя быть уверенным, что в один прекрасный момент вас просто не отключат от облачного сервиса, особенно если этот сервис предоставляется американской компанией.

    Попробуем оценить, каково же реальное положение с обеспечением целостности и конфиденциальности информации в облаке.

    Несмотря на то, что формальных обязательств по обеспечению данных свойств информации у провайдера нет, все известные мировые IT-компании при организации облачных сервисов обеспечивают достаточно высокий уровень как от несанкционированного доступа к ним, так и от уничтожения по каким-то техническим причинам. Т.е. прямой атакой на ресурсы провайдера облачных услуг злоумышленники вряд ли смогут достигнуть цели. Хотя, как говорится, и на старуху бывает проруха, о чем свидетельствуют периодически появляющиеся в СМИ громкие заявления об утечке пользовательских данных у крупных IT-компаний и интернет-сервисов.

    Основная уязвимость интернет-сервисов заключается в использовании практически исключительно парольной аутентификации и применении не вполне надежных способов восстановления забытых аутентификационных данных — логинов и паролей (прежде всего — через электронную почту). Правда, в последнее время в части восстановления аутентификационных данных есть явная тенденция к их усложнению.

    Организациям при подключении облачных сервисов стоит сразу озаботиться реализацией какого-либо механизма двухфакторной аутентификации. Зрелость облачных сервисов в части обеспечения информационной безопасности на данный момент оставляет желать лучшего. Вы вряд ли найдете в них большой спектр способов аутентификации, очень гибкую систему разграничения доступа, развитый аудит событий с поддержкой SIEM-систем, встроенные средства работы с криптографией и т.д.


    Если вы не доверяете поставщику облачного сервиса или хотите обеспечить дополнительную защиту информации в облаке, то следует применять . Такой способ защиты возможен, если вы не планируете обрабатывать информацию в облаке (например, редактировать фото или текст), а только хранить и передавать данные в исходном виде.

    При этом надо учесть сложности с распределением и управлением криптографическими ключами (особенно для больших организаций) и потери в мобильности (для доступа к данным у вас на устройстве должен быть актуальный криптографический ключ, хранящийся безопасным способом, а с этим могут возникнуть технические или технологические проблемы).

    Да, у нас есть основания не доверять облачным сервисам. Да, крупные организации, которые вкладывают серьезные средства в обеспечение безопасности данных, могут обеспечить более высокий уровень их защиты при размещении информации в своем ЦОД, чем в облаке.

    Но в то же время очевидно, что использование облачных сервисов будет только расширяться. Удобно, когда тебе не надо задумываться о создании того или иного IT-сервиса и поддержании его в работоспособном состоянии, а можно использовать облака практически мгновенно.

    Проводя аналогию, большинство предпочитают покупать торт, а не печь его сами. Причем облачный сервис, как правило, позволяет оперативно изменять параметры сервиса, что не просто удобно, а для большинства организаций необходимо при существенно возросших темпах изменений в требованиях бизнеса. Нельзя не отметить и значительно большую приспособленность облачных сервисов для мобильных пользователей, а бизнес и мы сами с каждым годом становимся все более мобильными.

    Поэтому независимо от того, доверяете вы облакам или нет, они уже вошли или скоро войдут в вашу жизнь. И стоит уже сейчас стоит задуматься о том, какую информацию вы готовы доверить облакам и как можно минимизировать те риски, которые мы обсудили в данной статье.

    Анатолий Скородумов



     

    Пожалуйста, поделитесь этим материалом в социальных сетях, если он оказался полезен!