вівторок, 26 серпня 2014 р.

Безпека даних в хмарі

За мотивами публікації Combining the Flexibility of Public-Cloud Apps with the Security of Private-Cloud Data.

Використання хмарних середовищ супроводжується новими викликами з точки зору забезпечення захисту даних. Особливо це стосується публічних хмар, в яких використовувана технологічна платформа не належить і не контролюється користувачем.

З точки зору захисту даних можна визначити три характерні зони для впровадження заходів щодо захисту даних:
  • Розміщення даних у хмарному середовищі -- більшість застосувань не забезпечує криптування даних під час зберігання, а ті, що забезпечують, самостійно оперують ключами криптування, що є ненадійним.
  • Шлях передачі даних між клієнтом і хмарою під час доступу до даних -- застосування мало опікуються розмежуванням повноважень доступу та контролем за витоком даних. Це не становить значної проблеми у приватних хмарах, де всі технічні засоби контролюються користувачем, натомість, у випадку публічних хмар створюється загроза несанкційованого перегляду даних.
  • Розміщення даних на клієнтському пристрої під час використання -- застосування, яке здійснює доступ та обробку даних на клієнтських пристроях (ноутбук, планшет, смартфон) є необхідною ланкою для впровадження заходів безпеки.
Метою проектувальника є створення рішення, що поєднує в собі гнучкість і широку функціональність публічної хмари та захищеність приватної хмари. Шляхом досягнення цієї мети є використання криптування даних в рішеннях на основі публічних хмар. Далі наводяться практичні рекомендації для криптування даних на всіх етапах їх збереження та використання.

Криптування даних під час зберігання

Незалежно від того чи дані зберігаються на ресурсах публічної або приватної хмари, вони мають бути закриптовані з використанням надійних алгоритмів на зразок AES-256. Деякі застосування можуть спрощувати алгоритм криптування, наприклад, для полегшення пошуку та сортування даних, втім при цьому рівень безпеки знижується.

Закриптовані дані динамічно розкриптовуються під час звернення до них застосування. Таким чином, користувач має змогу оперувати некриптованими даними, в той час, як ресурсам хмари, на яких зберігаються дані, некриптовані дані недоступні.

Збереження даних у приватних хмарах

На рівні технічної політики організація може використовувати збереження даних виключно на ресурсах своєї приватної хмари, які перебувають повністю під контролем цієї організації. Додатковою перевагою такого рішення є контроль за надійністю збереження даних, адже провайдер публічної хмари може нехтувати вимогами щодо цього.

Керування ключами

Будь-яке криптування стійке настільки, наскільки ви здатні убезпечити ключі, що використовуються для криптування. Вимогою для будь-якого застосування є забезпечення контроля за ключами криптування виключно організацією-власником даних. Ніхто за межами організації не повинен мати доступ для перегладання, заміни чи видалення ключів.

Збереження функціональності застосувань

Використання криптування даних означає за звичай зниження функціональності застосувань, що оперують цими даними. Зокрема це стосується можливості пошуку в даних.

Також слід зазначити втрату можливості обробки даних фоновими (back-end) застосуваннями хмари.Зарадити проблемі можна, наприклад, шляхом криптування лише деяких полів в базах даних.

Розміщення

Впроваджуване криптування не повинно суттєво ускладнювати процес розміщення застосування. Занадто великий обсяг дій по налаштуванню операційного середовища та керування здатен звести нанівецб переваги хмарної технології.

вівторок, 5 серпня 2014 р.

10 Гбіт/с по дротовій парі

В час, коли швидкості рівня 1Гбіт/с і більше стали звичними, а інколи навіть необхідними для користувачів, актуальним стає забезпечення відповідного фізичного рівня мережі. В сегменті доступу, тобто в зоні безпосереднього підключення пристроїв кінцевих користувачів, це може бути проблематичним. За звичай, користувачі знаходяться в приміщеннях з облаштованим інтер'єром, де прокладання додаткових комунікацій є вкрай ускладненим. В таких умовах надзвичайно затребуваними є технології, які дозволяють отримати потрібні швидкості з використанням вже існуючих комунікацій, які початково були призначені для значно менших швидкостей або навіть для інших застосувань (наприклад, дротових пар для підключення абонентських телефонних апаратів).

Новітнім стандартом ITU-T, що наразі перебуває в розробці, для передачі даних по дротовим телефонним парам зі швидкістю до 1Гбіт/с є G.fast. Передача даних згідно G.fast можлива на швидкості до 1Гбіт/с на відстань до 250м з використанням частотного діапазону до 106МГц. Ідея використання G.fast полягає в побудові гібридної мережі сегмента доступу, в якій комутатори доступу, розташовані поблизу з користувачами, з'єднуються з мережею провайдера волоконно-оптичними каналами, а для під'єднання користувачів використовуються дротові канали.

Нещодавно Alcatel-Lucent анонсувало досягнення швидкості 10Гбіт/с по дротовій парі за допомогою технології власної розробки XG-FAST. Щоправда, передача здійснюється на відстань лише до 30м і використовується частотний діапазон до 500МГц.

Джерела: