Z poslední doby si pozornost zasluhuje zejména publikační tvorba amerického Národního úřadu pro vědu a technologie (National Institute of Science and Technology – NIST), který vydal 15. revizi konceptu cloud computingu (CC). V té je cloud computing definován jako „Službou poskytované zpracování dat a jejich ukládání, které je flexibilní, rozšířitelné a virtuální.“
Mezi charakteristiky CC zařadil NIST: „Samoobslužná služba na vyžádání postavená na neustálém přístupu k síti a používající na místě nezávislé sdílení zdrojů, nabízející vysokou elasticitu a měřitelné služby.“ Za pozornost stojí poslední část mluvící o měřitelnosti služeb.
The Jericho Forum nabízí zajímavý přístup k bezpečnosti cloud computingu. Přistupuje k CC jako souboru vrstev a zdůrazňuje, že bezpečnostní prvky a ty zajišťující správu identit prostupují všechny vrstvy a ve výsledku tvoří COA – Collaboration Oriented Architecture.
Jericho Forum znázorňuje bezpečnost cloudu ve tvaru krychle, na které zvýrazňuje různé možnosti architektury. Jednou z možností je řešení outsourcované/externí/de-parametrizované. Přibližně ve stejné době navrhla Cloud Security Alliance (CSA), jejímž jsem také členem, nepříliš odlišný pohled. Člení CC na tři typy:
- 1. Infrastructure as a Service (IaaS)
- 2. Platform as a Service (PaaS)
- 3. Software as a Service (SaaS)
A pokračuje definováním modelů spotřeby CC:
- 1. Soukromá
- 2. Veřejná
- 3. Řízená
- 4. Hybridní
Referenční model CSA nepovažujeme za chybný, ale za příliš komplikovaný. V našem pohledu rozvádíme tři základní principy bezpečnosti v modelu CAI:
- 1. Utajení (Confidentiality)
- 2. Dostupnost (Availability)
- 3. Integrita (Integrity)
Utajení
Běžně zajišťujeme utajení dat šifrováním a kontrolou přístupu. V případě cloud řešení při zpracování velkého objemu dat je můžeme držet v šifrované podobě, jenže po přenesení ke zpracování musí být dešifrovány, provedeny na nich požadované operace, poté opět zašifrovány a odeslány zpět. Je to sice proveditelné, ale na druhou stranu obrovsky nákladné na výkon.
Dalším aspektem utajení je možnost data na vyžádání zničit. V případě cloudu, který nevlastníme, a na úložném médiu, které nemáme pod přímou kontrolou, je velmi pravděpodobné, že budou uložena i data, která nám nepatří. Navíc data nemusí být uložena na jednom fyzickém místě, velmi často se přesouvají, efektivně používají virtuální, ne fyzické disky.
Toto časté sdílení médií vyvolává nutnost režimu pro účinné mazaní dat, tedy kdy a kým a jak je úspěšnost procesu kontrolována. Jelikož demagnetizace pásek či fyzické ničení disků nepřichází v úvahu, musíme používat agilní softwarové a hardwarové metody.
Dostupnost
Při využívání CC se musíme spoléhat na spolehlivost a výkon sítě, všech komponent na cestě a na vzdálený server. Podívejme se na příklad. Máme data, jejichž objem se příležitostně zvětší až 10×, takže cloud computing se zdá být jako perfektní řešení.
1. Požádáme poskytovatele cloud služeb o možnost nárazového zpracování vysokého objemu dat. Předpokládáme, že tento poplatek bude činit 10 % našich běžných nákladů na CC.
2. V dalším kroku se obrátíme na našeho poskytovatele síťových služeb, aby vytvořil další redundantní a vysoce spolehlivou cestu k poskytovateli CC služeb. Očekáváme, že tyto dodatečné náklady vytvoří 25 % našich běžných komunikačních výdajů.
3. A nyní si musíme představit, co budeme dělat, když si najednou budeme muset poradit s nárazovým mnohonásobným přívalem dat a když nemáme možnost je poslat do cloudu. Zahodíme je? Přerušíme operace? Určitě ne. Z toho plyne, že svou úložnou kapacitu musíme plánovat bez ohledu na to, zda využíváme cloud computing služeb.
Integrita
Změny můžeme detekovat poté, co jsou provedeny. A to pomocí hashingu, kontroly redundantních dat, digitálních podpisů či trip-wiringu se můžeme ujistit, že ke změně došlo.
Koncepce hloubkové obrany dat se v případě CC nedá aplikovat, protože obrazně řečeno nevlastníme přístupové cesty, hradby či věže. Přijmout příchozí data bez ověřování je nemyslitelné, ověřovat všechna příchozí je složité a nákladné. Data v cloudu se tak stávají lákavým cílem různých útočníků.