«Եվ այդպես էլ կանի». ամպային մատակարարները չեն բանակցում անձնական տվյալների վերաբերյալ

Մի օր մենք ստացանք ամպային ծառայությունների հարցում: Մենք ընդհանուր գծերով շարադրեցինք, թե ինչ կպահանջվեր մեզանից և հետ ուղարկեցինք հարցերի ցանկ՝ մանրամասները ճշտելու համար: Այնուհետև մենք վերլուծեցինք պատասխանները և հասկացանք՝ հաճախորդը ցանկանում է ամպում տեղադրել անվտանգության երկրորդ մակարդակի անձնական տվյալները։ Մենք պատասխանում ենք նրան. «Դուք ունեք անձնական տվյալների երկրորդ մակարդակ, կներեք, մենք կարող ենք միայն անձնական ամպ ստեղծել»: Եվ նա. «Գիտեք, բայց X ընկերությունում նրանք կարող են հրապարակայնորեն ինձ ամեն ինչ հրապարակել»:

«Եվ այդպես էլ կանի». ամպային մատակարարները չեն բանակցում անձնական տվյալների վերաբերյալ
Լուսանկարը՝ Սթիվ Քրիսպի, Reuters-ի

Տարօրինակ բաներ. Մենք մտանք X ընկերության կայք, ուսումնասիրեցինք նրանց հավաստագրման փաստաթղթերը, գլուխներս թափահարեցինք և հասկացանք՝ անձնական տվյալների տեղադրման հարցում շատ բաց հարցեր կան, և դրանք պետք է մանրակրկիտ լուծվեն։ Դա այն է, ինչ մենք կանենք այս գրառման մեջ:

Ինչպես ամեն ինչ պետք է աշխատի

Նախ, եկեք պարզենք, թե ինչ չափանիշներ են օգտագործվում անձնական տվյալները դասակարգելու համար որպես անվտանգության այս կամ այն ​​մակարդակ: Սա կախված է տվյալների կատեգորիայից, այս տվյալների սուբյեկտների քանակից, որոնք օպերատորը պահպանում և մշակում է, ինչպես նաև ընթացիկ սպառնալիքների տեսակից:

«Եվ այդպես էլ կանի». ամպային մատակարարները չեն բանակցում անձնական տվյալների վերաբերյալ

Ընթացիկ սպառնալիքների տեսակները սահմանվում են Ռուսաստանի Դաշնության Կառավարության թիվ 1119 որոշումը նոյեմբերի 1-ի «Անձնական տվյալների տեղեկատվական համակարգերում դրանց մշակման ընթացքում անձնական տվյալների պաշտպանության պահանջները հաստատելու մասին».

«1-ին տիպի սպառնալիքները տեղին են տեղեկատվական համակարգի համար, եթե այն ներառում է հետ կապված ընթացիկ սպառնալիքները չփաստաթղթավորված (չհայտարարված) հնարավորությունների առկայությամբ համակարգի ծրագրային ապահովման մեջօգտագործվում է տեղեկատվական համակարգում:

2-րդ տիպի սպառնալիքները տեղին են տեղեկատվական համակարգի համար, եթե դրա համար, այդ թվում հետ կապված ընթացիկ սպառնալիքները չփաստաթղթավորված (չհայտարարված) հնարավորությունների առկայությամբ կիրառական ծրագրերումօգտագործվում է տեղեկատվական համակարգում:

3-րդ տիպի սպառնալիքները տեղին են տեղեկատվական համակարգի համար, եթե դրա համար սպառնալիքներ, որոնք կապ չունեն չփաստաթղթավորված (չհայտարարված) հնարավորությունների առկայությամբ համակարգային և կիրառական ծրագրերումօգտագործվում է տեղեկատվական համակարգում»:

Այս սահմանումներում գլխավորը չփաստաթղթավորված (չհայտարարված) հնարավորությունների առկայությունն է։ Չփաստաթղթավորված ծրագրային հնարավորությունների բացակայությունը հաստատելու համար (ամպի դեպքում սա հիպերվիզոր է), հավաստագրումն իրականացվում է Ռուսաստանի FSTEC-ի կողմից: Եթե ​​PD օպերատորն ընդունում է, որ ծրագրային ապահովման մեջ նման հնարավորություններ չկան, ապա համապատասխան սպառնալիքներն անտեղի են։ 1-ին և 2-րդ տիպի սպառնալիքները հազվադեպ են համարվում համապատասխան PD օպերատորների կողմից:

Ի հավելումն PD անվտանգության մակարդակի որոշմանը, օպերատորը պետք է նաև որոշի հանրային ամպին ուղղված կոնկրետ ընթացիկ սպառնալիքները և, հիմնվելով PD անվտանգության բացահայտված մակարդակի և ընթացիկ սպառնալիքների վրա, որոշի դրանց դեմ պաշտպանության անհրաժեշտ միջոցներն ու միջոցները:

FSTEC-ը հստակ թվարկում է բոլոր հիմնական սպառնալիքները NOS (սպառնալիքների բազա): Ամպային ենթակառուցվածքի մատակարարներն ու գնահատողները օգտագործում են այս տվյալների բազան իրենց աշխատանքում: Ահա սպառնալիքների օրինակներ.

UBI.44«Սպառնալիքը վիրտուալ մեքենայի ներսում գործող ծրագրերի օգտատերերի տվյալների անվտանգությունը խախտելու հնարավորությունն է վիրտուալ մեքենայից դուրս գործող վնասակար ծրագրերի միջոցով»: Այս սպառնալիքը պայմանավորված է հիպերվիզորի ծրագրաշարում խոցելիության առկայությամբ, որն ապահովում է, որ վիրտուալ մեքենայի ներսում գործող ծրագրերի համար օգտագործողի տվյալները պահելու համար օգտագործվող հասցեների տարածքը մեկուսացված է վիրտուալ մեքենայից դուրս գործող վնասակար ծրագրերի չարտոնված մուտքից:

Այս սպառնալիքի իրականացումը հնարավոր է պայմանով, որ վնասակար ծրագրի կոդը հաջողությամբ հաղթահարի վիրտուալ մեքենայի սահմանները՝ ոչ միայն օգտագործելով հիպերվիզորի խոցելիությունը, այլև նման ազդեցություն գործադրելով ավելի ցածր (հիպերվիզորի) մակարդակներից։ համակարգի գործարկումը»:

UBI.101«Սպառնալիքը կայանում է մեկ այլ ամպային ծառայության սպառողի պաշտպանված տեղեկատվության չարտոնված մուտքի հնարավորության մեջ: Այս սպառնալիքը պայմանավորված է նրանով, որ ամպային տեխնոլոգիաների բնույթով պայմանավորված՝ ամպային ծառայությունների սպառողները ստիպված են կիսել նույն ամպային ենթակառուցվածքը: Այս սպառնալիքը կարող է իրականացվել, եթե սխալներ թույլ տան ամպային ենթակառուցվածքի տարրերը ամպային ծառայությունների սպառողների միջև բաժանելիս, ինչպես նաև նրանց ռեսուրսները մեկուսացնելիս և տվյալները միմյանցից բաժանելիս»:

Դուք կարող եք պաշտպանվել այս սպառնալիքներից միայն հիպերվիզորի օգնությամբ, քանի որ հենց նա է կառավարում վիրտուալ ռեսուրսները։ Այսպիսով, հիպերվիզորը պետք է դիտարկել որպես պաշտպանության միջոց։

Եվ համապատասխան FSTEC թիվ 21 հրամանով փետրվարի 18, 2013թ., հիպերվիզորը պետք է վավերացված լինի որպես ոչ NDV 4-րդ մակարդակում, հակառակ դեպքում 1-ին և 2-րդ մակարդակների անձնական տվյալների օգտագործումը նրա հետ անօրինական կլինի («12-րդ կետ. ... Անձնական տվյալների անվտանգության 1-ին և 2-րդ մակարդակներն ապահովելու, ինչպես նաև տեղեկատվական համակարգերում անձնական տվյալների անվտանգության 3-րդ մակարդակ ապահովելու համար, որոնց համար 2-րդ տիպի սպառնալիքները դասակարգվում են որպես ընթացիկ, օգտագործվում են տեղեկատվական անվտանգության գործիքներ, որոնց ծրագրային ապահովումը եղել է. փորձարկվել է չհայտարարված հնարավորությունների բացակայության նկատմամբ վերահսկողության առնվազն 4 մակարդակի համաձայն»).

Միայն մեկ հիպերվիզոր, որը մշակվել է Ռուսաստանում, ունի հավաստագրման անհրաժեշտ մակարդակ՝ NDV-4: Արևային հորիզոն. Մեղմ ասած, ոչ ամենահայտնի լուծումը։ Առևտրային ամպերը, որպես կանոն, կառուցվում են VMware vSphere, KVM, Microsoft Hyper-V-ի հիման վրա։ Այս ապրանքներից և ոչ մեկը NDV-4 հավաստագրված չէ: Ինչո՞ւ։ Հավանական է, որ արտադրողների համար նման հավաստագրում ստանալը տնտեսապես հիմնավորված չէ:

Իսկ հանրային ամպի 1-ին և 2-րդ մակարդակների անձնական տվյալների համար մեզ մնում է միայն Horizon BC: Տխուր է, բայց ճշմարտություն.

Ինչպես է ամեն ինչ (մեր կարծիքով) իրականում աշխատում

Առաջին հայացքից ամեն ինչ բավականին խիստ է. այդ սպառնալիքները պետք է վերացվեն՝ ճիշտ կարգավորելով NDV-4-ի համաձայն հավաստագրված հիպերվիզորի ստանդարտ պաշտպանության մեխանիզմները: Բայց կա մեկ սողանցք. Համաձայն FSTEC No 21 հրամանի («Կետ 2 Անձնական տվյալների անվտանգությունը, երբ մշակվում են անձնական տվյալների տեղեկատվական համակարգում (այսուհետ՝ տեղեկատվական համակարգ) ապահովում է օպերատորը կամ օպերատորի անունից անձնական տվյալներ մշակող անձը՝ համաձայն. օրենսդրությունը Ռուսաստանի Դաշնություն"), մատակարարներն ինքնուրույն են գնահատում հնարավոր սպառնալիքների համապատասխանությունը և համապատասխանաբար ընտրում պաշտպանության միջոցներ: Հետևաբար, եթե դուք չեք ընդունում UBI.44 և UBI.101 սպառնալիքները որպես գործող, ապա կարիք չի լինի օգտագործել NDV-4-ի համաձայն հավաստագրված հիպերվիզոր, որը հենց այն է, ինչը պետք է պաշտպանություն ապահովի դրանցից: Եվ դա բավարար կլինի անձնական տվյալների անվտանգության 1-ին և 2-րդ մակարդակներին հանրային ամպի համապատասխանության վկայական ստանալու համար, որից Ռոսկոմնադզորը լիովին բավարարված կլինի։

Իհարկե, Ռոսկոմնադզորից բացի, FSTEC-ը կարող է գալ ստուգումով, և այս կազմակերպությունը շատ ավելի բծախնդիր է տեխնիկական հարցերում: Նրան, հավանաբար, կհետաքրքրի, թե ինչու հենց UBI.44 և UBI.101 սպառնալիքները համարվեցին անտեղի: Բայց սովորաբար FSTEC-ը ստուգում է իրականացնում միայն այն դեպքում, երբ տեղեկատվություն է ստանում որևէ նշանակալի միջադեպի մասին: Այս դեպքում դաշնային ծառայությունը առաջին հերթին գալիս է անձնական տվյալների օպերատորին, այսինքն, ամպային ծառայությունների հաճախորդին: Վատագույն դեպքում օպերատորը ստանում է չնչին տուգանք՝ օրինակ Twitter-ի համար տարեսկզբին տուգանք համանման դեպքում կազմել է 5000 ռուբլի: Այնուհետև FSTEC-ն ավելի հեռուն է գնում ամպային ծառայության մատակարարին: Որը կարող է լիցենզիայից զրկվել կարգավորող պահանջներին չհամապատասխանելու պատճառով, և դրանք բոլորովին այլ ռիսկեր են, ինչպես ամպային մատակարարի, այնպես էլ նրա հաճախորդների համար: Բայց, կրկնում եմ, FSTEC-ը ստուգելու համար սովորաբար անհրաժեշտ է հստակ պատճառ: Այսպիսով, ամպային մատակարարները պատրաստ են ռիսկի դիմել: Մինչև առաջին լուրջ միջադեպը։

Կա նաև «ավելի պատասխանատու» պրովայդերների խումբ, ովքեր կարծում են, որ հնարավոր է փակել բոլոր սպառնալիքները՝ ավելացնելով vGate-ի նման հավելում հիպերվիզորին: Բայց վիրտուալ միջավայրում, որը բաշխված է հաճախորդների միջև որոշ սպառնալիքների համար (օրինակ, վերը նշված UBI.101-ը), արդյունավետ պաշտպանության մեխանիզմը կարող է իրականացվել միայն NDV-4-ի համաձայն հավաստագրված հիպերվիզորի մակարդակով, քանի որ ցանկացած հավելյալ համակարգ հիպերվիզորի ստանդարտ գործառույթները ռեսուրսների կառավարման համար (մասնավորապես՝ RAM) չեն ազդում:

Ինչպես ենք մենք աշխատում

Մենք ունենք ամպային հատված, որն իրականացվում է FSTEC-ի կողմից վավերացված հիպերվիզորի վրա (բայց առանց NDV-4-ի սերտիֆիկացման): Այս հատվածը հավաստագրված է, ուստի անձնական տվյալները կարող են պահպանվել դրա հիման վրա ամպում Անվտանգության 3 և 4 մակարդակ — Չհայտարարված հնարավորություններից պաշտպանության պահանջներն այստեղ պետք չէ պահպանել: Ահա, ի դեպ, մեր պաշտպանված ամպային հատվածի ճարտարապետությունը.

«Եվ այդպես էլ կանի». ամպային մատակարարները չեն բանակցում անձնական տվյալների վերաբերյալ
Անձնական տվյալների համակարգեր Անվտանգության 1 և 2 մակարդակ Մենք իրականացնում ենք միայն հատուկ սարքավորումների վրա։ Միայն այս դեպքում, օրինակ, UBI.101-ի սպառնալիքն իսկապես տեղին չէ, քանի որ սերվերի դարակները, որոնք միավորված չեն մեկ վիրտուալ միջավայրով, չեն կարող ազդել միմյանց վրա, նույնիսկ երբ գտնվում են նույն տվյալների կենտրոնում: Նման դեպքերի համար մենք առաջարկում ենք հատուկ սարքավորումների վարձույթի ծառայություն (այն նաև կոչվում է Սարքավորումներ որպես ծառայություն):

Եթե ​​վստահ չեք, թե անվտանգության ինչ մակարդակ է պահանջվում ձեր անձնական տվյալների համակարգի համար, մենք նաև օգնում ենք դրանք դասակարգել:

Արտադրողականություն

Մեր փոքր շուկայական հետազոտությունը ցույց տվեց, որ որոշ ամպային օպերատորներ պատրաստ են վտանգի ենթարկել և՛ հաճախորդների տվյալների անվտանգությունը, և՛ իրենց ապագան՝ պատվեր ստանալու համար: Բայց այս հարցերում մենք այլ քաղաքականություն ենք վարում, որը համառոտ նկարագրեցինք հենց վերևում։ Մենք ուրախ կլինենք պատասխանել ձեր հարցերին մեկնաբանություններում։

Source: www.habr.com

Добавить комментарий