SlideShare a Scribd company logo
ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ
ТЕХНОЛОГИЙ «ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ»
 Оценка рисков информационной
безопасности при использовании технологий
«облачных вычислений»
ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ
ТЕХНОЛОГИЙ «ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ»
ОРГАНИЗАЦИИ
3/15
ISO Международная организация по стандартизации
ITU-T Международный союз электросвязи - сектор телекоммуникаций
CSA Альянс безопасности облачных вычислений
ENISA Европейское агентство по сетевой и информационной безопасности
NIST Национальный институт стандартов и технологий США
ISACA Ассоциация по аудиту и контролю информационных систем
SNIA Storage Networking Industry Association (SNIA) - Cloud Storage Initiative
(CSI)
Атрибуты (характеристики) облака
ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ
4/20
NIST SP 800-145
Ключевые
характеристики
1. самообслуживание по запросу (on-demand self-service)
2. повсеместный доступ (broad network access)
3. объединение облачных ресурсов в единый пул (resource pooling)
4. оперативная реакция (rapid elasticity)
5. измеримость (measured service)
Сервисные
модели
1. инфраструктура как услуга (infrastructure as a service - IaaS)
2. платформа как услуга (platform as a service - PaaS)
3. программное обеспечение как услуга (software as a service - SaaS)
Модель
развертывания
1. общественное облако (public cloud)
2. коллективное облако (community cloud)
3. частное облако (private cloud)
4. гибридное облако (hybrid cloud)
АРХИТЕКТУРА ОБЛАЧНОЙ ИС
5/20
MANAGEMENT
TOOLS
OPERATIONS
AUTOMATION
SERVICES
ORCHESTRATION
HARDWARE
VIRTUALIZATION
User control panel
OSS
(Operation support system)
Infrastructure-as-a-Service
Cloud Orchestration System
DATACENTER
(power supply, cooling, air-conditioning, physical security)
Virtualization Management System
Hypervisor
Server
(computing resources)
BSS
(Business support system)
Platform-as-a-Service
Network
(network resources, SDN)
API/SDK
Software-as-a-Service
Storage
(storage resources, SDS)
Administrator control panel
ЗАЩИТА ОБЛАЧНОЙ ИС
6/20
MANAGEMENT
TOOLS
OPERATIONS
AUTOMATION
SERVICES
ORCHESTRATION
HARDWARE
VIRTUALIZATION
Identification
and
Authentication
(FIA)
OS Security
Virtualization Environment Protection
Network Perimeter Protection
Perimeter Protection
AP Security
Environmental Security
Security-as-a-Service
IT-infrastructure Security
Data Protection
Access
Control
(FTA & FTP)
User Data
Protection
(FDP)
Security
Audit
(FAU)
Security
Management
(FMT)
Потребитель
Сторона , которая
состоит в деловых
отношениях
применительно к
использованию
облачных услуг
Партнер
Партнер,
участвующий в
поддержке
деятельности либо
поставщика облачной
услуги , либо
потребителя
облачной услуги или
же оказывает помощь
в этой деятельности
Поставщик
Сторона, которая
предоставляет
облачные услуги
Пользователь
Лицо, связанное с
потребителем
облачной услуги ,
которое пользуется
облачными услугами
Безопасность облачных вычислений
7/28
Термины и определения (ITU-T X.1601)
ITU-T X.1601
Угрозы безопасности для потребителей облачной услуги
• Потеря и утечка данных.
• Незащищенный доступ к услуге.
• Внутренние угрозы.
Угрозы безопасности для поставщиков облачной услуги.
• Несанкционированный административный доступ.
• Внутренние угрозы.
УГРОЗЫ БЕЗОПАСНОСТИ
8/28
Неопределенность в
отношении ответственности
Потеря доверия
Потеря управления
Потеря конфиденциальности
Неготовность услуги
Привязка к одному
поставщику облачной услуги
Неправомерное присвоение
интеллектуальной
собственности
Потеря целостности
программного обеспечения.
Неопределенность в
отношении ответственности
Совместно используемая
среда
Несогласованность и
конфликт механизмов
защиты
Конфликт юрисдикций
Риски, связанные с
изменениями
Неудачный переход и
интеграция
Перебои в деятельности
Привязка к партнеру
Уязвимость цепи поставок
Взаимозависимость ПО
Неопределенность в
отношении ответственности
Неправомерное присвоение
интеллектуальной
собственности
Потеря целостности
программного обеспечения
ПРОБЛЕМЫ БЕЗОПАСНОСТИ
9/28
Для потребителя Для поставщика Для партнера
ITU-T X.1601
Неопределённость ответственности - отсутствие чёткого разделения
ответственности в части обеспечения БИ между потребителем и поставщиком
облачных услуг, что является причиной невыполнения некоторых мер по
защите информации.
Меры - Договор, SLA, NDA.
УГРОЗЫ БЕЗОПАСНОСТИ
10/x
ITU-T X.1601
Потеря управления – Передача потребителем облачных услуг части функций
управления своей ИС поставщику облачных услуг.
Меры - Поставщику делегированы функции по управлению аппаратным
обеспечением, вычислительными сетями, операционными системами и
прикладным ПО.
УГРОЗЫ БЕЗОПАСНОСТИ
11/x
ITU-T X.1601
Потеря доверия - Пользователи облачных услуг не могут достоверно оценить
уровень доверия к поставщику облачных услуг, в связи с закрытостью для
пользователей применяемых поставщиком технологий и программных
решений.
Меры – Предоставление информации о применяемых поставщиком технологий
и программных решений, после заключения NDA.
УГРОЗЫ БЕЗОПАСНОСТИ
12/x
ITU-T X.1601
Привязка к провайдеру облачных услуг - Ограничения возможности смены
поставщика облачных услуг.
Меры – Использование поставщиком стандартного ПО.
УГРОЗЫ БЕЗОПАСНОСТИ
13/x
ITU-T X.1601
Осуществление незащищённого от НСД доступа - Атаки c небезопасным
использованием программных конструкций. «фишинг» (fishing), «фрод» (fraud),
атаки с использованием эксплойтов.
Меры – Безопасность на стороне пользователя / поставщика (Управление
доступом субъектов, Управление обновлениями, Парольная политика,
Политика приемлемого использования).
УГРОЗЫ БЕЗОПАСНОСТИ
14/x
ITU-T X.1601
Недостаток управления информацией/облачными ресурсами - Сложность
определения логического и физического местоположения
информации/облачных ресурсов, недостаточностью физического контроля
доступа к хранилищам данных, надёжностью резервного копирования и др.
Передача информации поставщикам облачных услуг, являющихся резидентами
других стран.
Меры – Определение требований. Выбор поставщика.
УГРОЗЫ БЕЗОПАСНОСТИ
15/x
ITU-T X.1601
Потеря и утечка данных - Потеря ключей шифрования или учётных данных
пользователей. Управление защитой информации, в том числе ключами
идентификации, аутентификации и шифрования, привилегиями пользователей.
Меры – безопасность на стороне пользователя/поставщика (Управление
защитой информации, в том числе ключами идентификации, аутентификации и
шифрования, привилегиями пользователей).
УГРОЗЫ БЕЗОПАСНОСТИ
16/x
В SLA указываются параметры, связанные с этими возможностями
обеспечения безопасности
Модель доверия
Управление определением идентичности и доступом
(IAM), аутентификация, авторизация и аудит
транзакций
Физическая безопасность
Безопасность интерфейса
Безопасность виртуализации вычислений
Безопасность сети
Изолирование и защита данных и защита
конфиденциальности
ВОЗМОЖНОСТИ
17/28
Координация обеспечения безопасности
Эксплуатационная безопасность
Управление инцидентами
Восстановительные работы при бедствиях
Оценка и аудит безопасности услуги
Функциональная совместимость, переносимость и
обратимость
Безопасность цепи поставок
ПОДХОД К ОБЕСПЕЧЕНИЮ ИБ
18/28
Угрозы
•Определить угрозы
безопасности и
последствия проблем
для безопасности в
рассматриваемой
услуге облачных
вычислений.
•(п.7,8 X.1601)
Возможности
•Определить
необходимые
высокоуровневые
возможности
обеспечения
безопасности на
основе выявленных
угроз и проблем,
которые могут
уменьшить угрозы
безопасности и
решить проблемы
безопасности.
•(п.9 X.1601)
Меры
•Выбрать средства
управления, политику
и процедуры
безопасности,
которые могут
предоставить
необходимые
способности
обеспечения
безопасности исходя
из определенных
возможностей
обеспечения
безопасности.

More Related Content

PDF
Clouds security (responsibility and information relations)
PDF
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
PDF
Курс: Основы информационной безопасности.
PDF
Создание автоматизированных систем в защищенном исполнении
PDF
Attestation of personal data protection systems
PDF
Information Security Presentation (B.E.E.R 2021)
PDF
Курс: Аудит информационной безопасности (Information Security Audit Course)
PDF
Управление информационной безопасностью
Clouds security (responsibility and information relations)
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Курс: Основы информационной безопасности.
Создание автоматизированных систем в защищенном исполнении
Attestation of personal data protection systems
Information Security Presentation (B.E.E.R 2021)
Курс: Аудит информационной безопасности (Information Security Audit Course)
Управление информационной безопасностью

What's hot (18)

PPTX
Курс: Оценка и управление рисками информационной безопасности в организации
PDF
Сети управления. Поддержка доступности сетей при кибератаке
PDF
ISMS audit and implementation
PDF
Information Security Legislations (BY)
PDF
Требования по иб фстэк (госис, пдн, асу тп) V.1
PDF
требования по иб фстэк (госис, пдн, асу тп) V.1.1
PDF
Практические аспекты проведения аудита информационной безопасности компании 2...
PPT
Is protection control (презентация)
PDF
G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...
PDF
Is protection control
PDF
пр Спроси эксперта про прогнозы ИБ
PDF
пр Iw про compliance 2013 03-05 16на9
PDF
пр Тренды ИБ в России 2016 (Прозоров)
PDF
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
PDF
пр Особенности обработки и защиты ПДн в медицине
PDF
Проект приказа ФСТЭК по защите информации в АСУ ТП
PDF
пр Актуальный ландшафт угроз ИБ 2015 08
PDF
пр Solar inView Безопасность под контролем, в.1.3
Курс: Оценка и управление рисками информационной безопасности в организации
Сети управления. Поддержка доступности сетей при кибератаке
ISMS audit and implementation
Information Security Legislations (BY)
Требования по иб фстэк (госис, пдн, асу тп) V.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
Практические аспекты проведения аудита информационной безопасности компании 2...
Is protection control (презентация)
G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...
Is protection control
пр Спроси эксперта про прогнозы ИБ
пр Iw про compliance 2013 03-05 16на9
пр Тренды ИБ в России 2016 (Прозоров)
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
пр Особенности обработки и защиты ПДн в медицине
Проект приказа ФСТЭК по защите информации в АСУ ТП
пр Актуальный ландшафт угроз ИБ 2015 08
пр Solar inView Безопасность под контролем, в.1.3
Ad

Similar to Cloud security risk management (fragment of course materials) (20)

PDF
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
PDF
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
PDF
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
PDF
Информационная безопасность Cisco в 2014-м году: краткие итоги
PDF
Концепция активной обороны
PDF
Protectinfo present
PPT
Sourcefire семинар
PDF
Защита от современных и целенаправленных атак
PDF
Сервисы информационной безопасности Виртуального дата-центра КРОК
PDF
Персонализированные услуги безопасности для абонентов широкополосного доступа...
PDF
Сеть как средство защиты и реагирования на угрозы
PDF
17 способов проникновения во внутреннюю сеть компании
PPS
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
PDF
ARinteg: Защита сетевого периметра
PPTX
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
PPTX
Обеспечение безопасности при использовании облачных вычислений
PDF
Fortinet корпоративная фабрика безопасности
PDF
Защита АСУ ТП средствами Cisco IPS
PPTX
Cisco asa with fire power services
PPTX
Cisco ASA with FirePOWER Services
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Информационная безопасность Cisco в 2014-м году: краткие итоги
Концепция активной обороны
Protectinfo present
Sourcefire семинар
Защита от современных и целенаправленных атак
Сервисы информационной безопасности Виртуального дата-центра КРОК
Персонализированные услуги безопасности для абонентов широкополосного доступа...
Сеть как средство защиты и реагирования на угрозы
17 способов проникновения во внутреннюю сеть компании
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
ARinteg: Защита сетевого периметра
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Обеспечение безопасности при использовании облачных вычислений
Fortinet корпоративная фабрика безопасности
Защита АСУ ТП средствами Cisco IPS
Cisco asa with fire power services
Cisco ASA with FirePOWER Services
Ad

More from Вячеслав Аксёнов (15)

PDF
Аксёнов_Оценка и управление рисками информационной безопасности в организации...
PDF
Aksionov_CyberSecurity Training Courses_2023.pdf
PDF
CIS Critical Security Controls аудит, внедрение, автоматизация
PDF
Information security systems development
PDF
Information security risk management presentation
PDF
Information Security Audit (Course)
PDF
Построение архитектуры безопасности предприятия
PDF
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
PDF
Техническая защита персональных данных в Беларуси (Версия 2)
PDF
Техническая защита персональных данных в Беларуси
PDF
Information Security Presentation (B.E.E.R - 2019)
PDF
Legislation and Responsibility (VMUG Presentation)
PDF
Legislation and Responsibility (VMUG #7 Belarus)
PDF
Risks of non-compliance with regulatory requirements
PDF
G-Clouds Architecture and Security (fragment of course materials)
Аксёнов_Оценка и управление рисками информационной безопасности в организации...
Aksionov_CyberSecurity Training Courses_2023.pdf
CIS Critical Security Controls аудит, внедрение, автоматизация
Information security systems development
Information security risk management presentation
Information Security Audit (Course)
Построение архитектуры безопасности предприятия
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси
Information Security Presentation (B.E.E.R - 2019)
Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG #7 Belarus)
Risks of non-compliance with regulatory requirements
G-Clouds Architecture and Security (fragment of course materials)

Cloud security risk management (fragment of course materials)

  • 1. ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ ТЕХНОЛОГИЙ «ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ»  Оценка рисков информационной безопасности при использовании технологий «облачных вычислений»
  • 2. ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ ТЕХНОЛОГИЙ «ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ»
  • 3. ОРГАНИЗАЦИИ 3/15 ISO Международная организация по стандартизации ITU-T Международный союз электросвязи - сектор телекоммуникаций CSA Альянс безопасности облачных вычислений ENISA Европейское агентство по сетевой и информационной безопасности NIST Национальный институт стандартов и технологий США ISACA Ассоциация по аудиту и контролю информационных систем SNIA Storage Networking Industry Association (SNIA) - Cloud Storage Initiative (CSI)
  • 4. Атрибуты (характеристики) облака ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ 4/20 NIST SP 800-145 Ключевые характеристики 1. самообслуживание по запросу (on-demand self-service) 2. повсеместный доступ (broad network access) 3. объединение облачных ресурсов в единый пул (resource pooling) 4. оперативная реакция (rapid elasticity) 5. измеримость (measured service) Сервисные модели 1. инфраструктура как услуга (infrastructure as a service - IaaS) 2. платформа как услуга (platform as a service - PaaS) 3. программное обеспечение как услуга (software as a service - SaaS) Модель развертывания 1. общественное облако (public cloud) 2. коллективное облако (community cloud) 3. частное облако (private cloud) 4. гибридное облако (hybrid cloud)
  • 5. АРХИТЕКТУРА ОБЛАЧНОЙ ИС 5/20 MANAGEMENT TOOLS OPERATIONS AUTOMATION SERVICES ORCHESTRATION HARDWARE VIRTUALIZATION User control panel OSS (Operation support system) Infrastructure-as-a-Service Cloud Orchestration System DATACENTER (power supply, cooling, air-conditioning, physical security) Virtualization Management System Hypervisor Server (computing resources) BSS (Business support system) Platform-as-a-Service Network (network resources, SDN) API/SDK Software-as-a-Service Storage (storage resources, SDS) Administrator control panel
  • 6. ЗАЩИТА ОБЛАЧНОЙ ИС 6/20 MANAGEMENT TOOLS OPERATIONS AUTOMATION SERVICES ORCHESTRATION HARDWARE VIRTUALIZATION Identification and Authentication (FIA) OS Security Virtualization Environment Protection Network Perimeter Protection Perimeter Protection AP Security Environmental Security Security-as-a-Service IT-infrastructure Security Data Protection Access Control (FTA & FTP) User Data Protection (FDP) Security Audit (FAU) Security Management (FMT)
  • 7. Потребитель Сторона , которая состоит в деловых отношениях применительно к использованию облачных услуг Партнер Партнер, участвующий в поддержке деятельности либо поставщика облачной услуги , либо потребителя облачной услуги или же оказывает помощь в этой деятельности Поставщик Сторона, которая предоставляет облачные услуги Пользователь Лицо, связанное с потребителем облачной услуги , которое пользуется облачными услугами Безопасность облачных вычислений 7/28 Термины и определения (ITU-T X.1601)
  • 8. ITU-T X.1601 Угрозы безопасности для потребителей облачной услуги • Потеря и утечка данных. • Незащищенный доступ к услуге. • Внутренние угрозы. Угрозы безопасности для поставщиков облачной услуги. • Несанкционированный административный доступ. • Внутренние угрозы. УГРОЗЫ БЕЗОПАСНОСТИ 8/28
  • 9. Неопределенность в отношении ответственности Потеря доверия Потеря управления Потеря конфиденциальности Неготовность услуги Привязка к одному поставщику облачной услуги Неправомерное присвоение интеллектуальной собственности Потеря целостности программного обеспечения. Неопределенность в отношении ответственности Совместно используемая среда Несогласованность и конфликт механизмов защиты Конфликт юрисдикций Риски, связанные с изменениями Неудачный переход и интеграция Перебои в деятельности Привязка к партнеру Уязвимость цепи поставок Взаимозависимость ПО Неопределенность в отношении ответственности Неправомерное присвоение интеллектуальной собственности Потеря целостности программного обеспечения ПРОБЛЕМЫ БЕЗОПАСНОСТИ 9/28 Для потребителя Для поставщика Для партнера
  • 10. ITU-T X.1601 Неопределённость ответственности - отсутствие чёткого разделения ответственности в части обеспечения БИ между потребителем и поставщиком облачных услуг, что является причиной невыполнения некоторых мер по защите информации. Меры - Договор, SLA, NDA. УГРОЗЫ БЕЗОПАСНОСТИ 10/x
  • 11. ITU-T X.1601 Потеря управления – Передача потребителем облачных услуг части функций управления своей ИС поставщику облачных услуг. Меры - Поставщику делегированы функции по управлению аппаратным обеспечением, вычислительными сетями, операционными системами и прикладным ПО. УГРОЗЫ БЕЗОПАСНОСТИ 11/x
  • 12. ITU-T X.1601 Потеря доверия - Пользователи облачных услуг не могут достоверно оценить уровень доверия к поставщику облачных услуг, в связи с закрытостью для пользователей применяемых поставщиком технологий и программных решений. Меры – Предоставление информации о применяемых поставщиком технологий и программных решений, после заключения NDA. УГРОЗЫ БЕЗОПАСНОСТИ 12/x
  • 13. ITU-T X.1601 Привязка к провайдеру облачных услуг - Ограничения возможности смены поставщика облачных услуг. Меры – Использование поставщиком стандартного ПО. УГРОЗЫ БЕЗОПАСНОСТИ 13/x
  • 14. ITU-T X.1601 Осуществление незащищённого от НСД доступа - Атаки c небезопасным использованием программных конструкций. «фишинг» (fishing), «фрод» (fraud), атаки с использованием эксплойтов. Меры – Безопасность на стороне пользователя / поставщика (Управление доступом субъектов, Управление обновлениями, Парольная политика, Политика приемлемого использования). УГРОЗЫ БЕЗОПАСНОСТИ 14/x
  • 15. ITU-T X.1601 Недостаток управления информацией/облачными ресурсами - Сложность определения логического и физического местоположения информации/облачных ресурсов, недостаточностью физического контроля доступа к хранилищам данных, надёжностью резервного копирования и др. Передача информации поставщикам облачных услуг, являющихся резидентами других стран. Меры – Определение требований. Выбор поставщика. УГРОЗЫ БЕЗОПАСНОСТИ 15/x
  • 16. ITU-T X.1601 Потеря и утечка данных - Потеря ключей шифрования или учётных данных пользователей. Управление защитой информации, в том числе ключами идентификации, аутентификации и шифрования, привилегиями пользователей. Меры – безопасность на стороне пользователя/поставщика (Управление защитой информации, в том числе ключами идентификации, аутентификации и шифрования, привилегиями пользователей). УГРОЗЫ БЕЗОПАСНОСТИ 16/x
  • 17. В SLA указываются параметры, связанные с этими возможностями обеспечения безопасности Модель доверия Управление определением идентичности и доступом (IAM), аутентификация, авторизация и аудит транзакций Физическая безопасность Безопасность интерфейса Безопасность виртуализации вычислений Безопасность сети Изолирование и защита данных и защита конфиденциальности ВОЗМОЖНОСТИ 17/28 Координация обеспечения безопасности Эксплуатационная безопасность Управление инцидентами Восстановительные работы при бедствиях Оценка и аудит безопасности услуги Функциональная совместимость, переносимость и обратимость Безопасность цепи поставок
  • 18. ПОДХОД К ОБЕСПЕЧЕНИЮ ИБ 18/28 Угрозы •Определить угрозы безопасности и последствия проблем для безопасности в рассматриваемой услуге облачных вычислений. •(п.7,8 X.1601) Возможности •Определить необходимые высокоуровневые возможности обеспечения безопасности на основе выявленных угроз и проблем, которые могут уменьшить угрозы безопасности и решить проблемы безопасности. •(п.9 X.1601) Меры •Выбрать средства управления, политику и процедуры безопасности, которые могут предоставить необходимые способности обеспечения безопасности исходя из определенных возможностей обеспечения безопасности.