Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методическое пособие 753

.pdf
Скачиваний:
7
Добавлен:
30.04.2022
Размер:
7.73 Mб
Скачать

персульфатом.

Окисление УНТ азотной кислотой проводили с помощью лабораторной установки, схема которой приведена на рисунке. Она состоит из электрической плитки (1), на которую устанавливалась песочная баня с двухгорловой круглодонной колбой (2). В колбу помещали 20г. УНТ и заливали 1 литром 65 %-ной азотной кислоты. В шлифах колбы закреплялись обратный шариковый холодильник (4) и термометр (3). Окисление проводилось кипячением УНТ в концентрированной азотной кислоте в течение 10 часов. Затем нанотрубки отфильтровывали, промывали холодной водой до нейтрального pH и высушивали при 80 °С.

В результате проведения вышеперечисленных экспериментов, было получено 6 образцов УНТ с различным содержанием карбоксильных групп. Результаты приведены в таблице.

Схема лабораторной установки Содержание карбоксильных групп в образцах

Условный

Условия функционализации

Содержание

 

карбоксильных групп,

 

 

моль/г

1

МХО 3,80 масс. ч. ПСА на 1 масс. ч. УНТ +

0,22

 

аммиак

 

2

МХО 7,60 масс. ч. ПСА на 1 масс. ч. УНТ +

0,44

 

аммиак

 

3

МХО 4,67 л. ГПХ на 1 кг УНТ + карбонат

0,59

 

натрия

 

4

МХО 3,12 л. ГПХ на 1 кг УНТ + карбонат

0,45

 

натрия

 

5

МХО 8,40 л. ГПХ на 1 кг УНТ + карбонат

0,81

 

натрия

 

6

Кипячение 20 г. УНТ в 1 л. 65%-ной азотной

0,60

 

кислоты в течение 10 ч.

 

Из приведѐнных данных следует, что при окислении гипохлоритом натрия получены образцы с наибольшей степенью функционализации карбоксильными группами. Однако, для

210

распределения в спиртовых средах наиболее пригодны материалы с небольшим количеством кислородсодержащих полярных функциональных групп на поверхности (образцы №1, 2, 4).

Литература

1.Suarez-Martinez I. Probing the interaction between gold nanoparticles and oxygen functionalized carbon nanotubes/ Suarez-Martinez I., Bittencourt C., et.al. // Carbon. – 2009. – №47 (6). - P. 1549-1554.

2.Planeix J.M. Applications of carbon nanotubes as supports in heterogeneous catalysis/ Planeix J.M., Coustel N., et. al. // J. Am. Chem. Soc. –1994. – №116 (17). - P. 7935 – 7936.

3.Deng W.Q. Bifunctional anchors connecting carbon nanotubes to metal electrodes for emproved nanoelectronics / Deng W.Q. // J. Am. Chem. Soc. –2007. – №129 (32). - P. 9834 – 9835.

4.Ajayan P.M. Nanotube composites/ Ajayan P.M., Tour J.M. // Nature. –2007. – №447. - P. 1066 – 1068.

5.Stengel M. Adatom-vacancy mechanisms for the C60 / Al (111) (6x6) reconstruction/ Stengel M. // Phys. Rev. –2003. – 91 (16). - P. 166101-1 – 166101-4.

6.Chu K., Wu Q., Jia C., Liang X., Nie J., Tian W., Gai G., Guo H. Fabrication and effective thermal conductivity of multi-walled carbon reinforced Cu matrix composites for heat sink applications.// Composite Science and Technology, 2010, vol.70, p. 298-304.

7.Park M., Kim B.-H., Kim S., Han D.-S., Kim G., Lee K.-R. Improved binding between copper and carbon nanotubes in a composite using oxygen-containing functional groups.// Carbon, 2011, vol. 49, p. 811-818.

ФГБОУ ВО «Воронежский государственный технический университет»

U.R. Kopylov, U.A. Schetinin, O.V. Gorozhankina

DEVELOPMENT OF TECHNOLOGY FUNCTIONALIZATION OF CARBON NANOTUBES OF THE CARBOXYL GROUP

The methods of functionalizing carbon nanotubes, reducing their tendency to agglomerate. The method of mechanochemical treatment of carbon nanotubes was carried out in a bead mill. Oxidation of the carbon nanotube was carried out using a laboratory setup by boiling in concentrated nitric acid. Based on the data to choose the optimal technology that provides maximum concentration of carboxyl groups.

Key words: functionalization, mechanochemical treatment, the nanostructure.

Federal State Budgetary Educational Institution of Higher Education «Voronezh State Technical

University»

УДК 669.01(075)

Ю.Р. Копылов, О.В. Горожанкина, Ю.А. Щетинин

ИССЛЕДОВАНИЕ МОРФОЛОГИИ ПОВЕРХНОСТИ ЭЛЕКТРОГАЛЬВАНОМЕХАНИЧЕСКОГО ПОКРЫТИЯ ЖЕЛЕЗА ПОВЫШЕННОЙ ТОЛЩИНЫ,

ПОЛУЧЕННОГО ИЗ ХЛОРИСТОГО ЭЛЕКТРОЛИТА

Дано описание процесса гальваномеханического осаждения металла, при котором одновременно происходит электрохимическое осаждение покрытия и механическая активация образующейся поверхности инструментом в виде бруска из минералокерамики с полированной поверхностью. Исследована морфология поверхности покрытий, полученных электрогальваномеханическим железнением, приведены фотографии макроструктуры

Ключевые слова: электрогальваномеханическое железнение, толстослойное покрытие, морфология поверхности, шероховатость, механизм формирования покрытия

В настоящее время все большее внимание уделяется получению электрогальваниче-

211

ских покрытий с одновременной механической активацией их поверхности. Такие покрытия обладают рядом преимуществ по сравнению с обычными электрогальваническими покрытиями. При механическом активировании катодной поверхности, как правило, используется инструмент в виде бруска из минералокерамики с полированной поверхностью. Этот процесс получил название "гальваномеханическое осаждение металла" [1-5] (в нашем случае электро-гальваномеханическое железнение (ЭГМЖ)). Сущность его состоит в одновременном сочетании электрохимического осаждения покрытий и механического формообразования рабочей поверхности деталей, когда на одной установке можно совмещать различные технологические операции - предварительную подготовку покрываемой поверхности, наращивание покрытий и их окончательную обработку по заданному размеру. В этом случае создаются условия для получения покрытий с высокой прочностью сцепления между различными металлами и осадков большой толщины (порядка 2,0 мм) при значительных плотностях тока (на порядок больше, чем при традиционных способах осаждения). Метод ЭГМЖ имеет невысокие материальные и энергетические затраты и быструю окупаемость за счет применения экологически приемлемого недорогого электролита хлористого железа.

На данный момент процесс ЭГМЖ является малоизученным, вопросы формирования, состава, структуры, свойств покрытия, а также морфологии поверхности, имеющей низкую шероховатость (Ra 1,25 – 2,5 мкм) практически не освещены. Поэтому для получения покрытий с оптимальными свойствами необходимо всестороннее исследование данного вопроса.

В качестве объектов исследования выбраны толстослойные покрытия на образцах из стали 30, полученные методом ЭГМЖ. Процесс осаждения осуществляли в хлористом электролите следующей рецептуры [6]: железо хлористое четырехводное FeCl2 ·4H2O – 350 кг/м3; регулятор кислотности до уровня рН = 1 – кислота соляная HCl.

Поверхность полученных покрытий исследовалась фрактографически, с помощью сканирующего (растрового) электронного микроскопа Zeiss EVO MA10, оснащѐнного энергодисперсионной приставкой INCA Energy и методом оптической микроскопии на металлографическом микроскопе Альтами МЕТ-1С при различных увеличениях. Предварительно исследуемый участок полировался и травился реактивом – 4 % раствором азотной кислоты в спирте.

Понятие морфологии поверхности включает в себя ее микроскопическое строение и ее макроскопический ступенчатый рельеф. К макроскопическому рельефу электрогальванических осадков железа относят шероховатость, наросты, дендриты, трещины, поры. Шероховатость является одним из наиболее серьезных дефектов и ограничивает получение более толстого слоя покрытия.

На рис. 1 приведены фотографии макроструктуры поверхности покрытий, полученных электрогальваническим железнением (рис. 1 а) и электрогальваномеханическим железнением (рис. 1 б).

а б Рис. 1. Общий вид наружной поверхности покрытия, полученного:

а – электрогальваническим железнением (Ra 20 – 40 мкм);

212

б – электрогальваномеханическим железнением (Ra 1,25 – 2,5 мкм) Применение механического воздействия инертного нетокопроводящего инструмента

в процессе осаждения на формируемую поверхность покрытия позволяет снизить шероховатость электрогальваномеханического (ЭГМ) толстослойного покрытия в 10-20 раз (Rа=1,25- 2,5 мкм). Это обеспечивается регулярным выглаживающим воздействием инструмента на поверхность покрытия и удалением пузырьков водорода и гидроокислов, при этом скорость нанесения покрытий со временем не снижается. Шероховатость (Rа) электрогальванического (ЭГ) толстослойного покрытия без применения выглаживающего инструмента значительно больше, и составляет 20-40 мкм за счет образующихся дендритов и пузырьков водорода. ЭГМ покрытие, в отличие от ЭГ покрытия, получается гладким и блестящим, и требуется только чистовое или тонкое шлифование. Получение блестящих покрытий в слоях значительной толщины представляет большой теоретический и практический интерес: это освобождает от выполнения трудоемкой операции полировки, а также экономит около 20 % и более металла.

Также поверхность покрытия исследовалась на стереомикроскопе. На рис. 2 приведена фотография поверхности ЭГМ покрытия без предварительного полирования и травления, на рис. 3 - после полирования на глубину примерно 10-15 мкм и травления.

Рис. 2. Общий вид поверхности ЭГМ покрытия без предварительного полирования и травления (стереомикроскоп)

Рис. 3. Отполированный на глубину 10-15 мкм и протравленный участок плоской поверхности ЭГМ покрытия (стереомикроскоп)

213

Рельеф поверхности ЭГМ покрытия без полирования и без травления достаточно гладкий (Ra 1,25-2,5 мкм), без крупных наростов и дендритов. Также на поверхности видна не очень густая сетка трещин, присущая практически всем электрогальваническим покрытиям железа. После полирования на глубину 10-15 мкм и травления сетка трещин становится немного гуще и видна более четко. Из этого можно сделать вывод, что в объеме покрытия имеются трещины, которые выходят на поверхность, а их густота зависит от их расположения.

Внешний вид трещин на поверхности неодинаков, имеются как одиночные прямые трещины (рис. 4а), так и трещины, состоящие из множества близкорасположенных локальных микротрещин (рис. 4б). Их совокупность образует магистральную трещину.

а б Рис. 4. Трещины в срезе ЭГМ покрытия, расположенном параллельно наружной

поверхности (металлографический микроскоп): а - х200; б – х1000

Также на рис. 5 видно, рельеф поверхности не только трещиноватый, но и пористый. Однако, в общем случае, неровностей, наростов, дендритов на поверхности ЭГМ покрытия в несколько раз меньше по сравнению со стандартным ЭГ покрытием. Это связано с механизмом формирования покрытия при осаждении железа с одновременным механическим воздействием на него инертным нетокопроводящим инструментом, который имеет ряд особенностей по сравнению с механизмом электрогальванического осаждения: давление инструмента систематически удаляет водород и гидроокислы с формирующегося покрытия, поэтому зарождение и рост кристаллов не прерываются из-за экранирования катода гидроокисями и водородом; происходит интенсивное перемешивание электролита в прикатодном пространстве, с увеличением интенсивности которого величина диффузионного пограничного слоя уменьшается, а количество диффундирующего вещества (ионов) возрастает, а следовательно, структура осажденного железа становится более равномерной.

214

Рис. 5. Поверхность ЭГМ покрытия (растровый электронный микроскоп)

Из полученных данных следует, что ЭГМ покрытия являются достаточно перспективными и могут применяться при ремонте изношенных крупногабаритных деталей, а дальнейшая разработка новых эффективных технологий восстановления изношенных деталей поможет решению глобальной проблемы ресурсосбережения.

Литература

1.Жачкин, С.Ю. Разработка и исследование способа восстановления деталей гальва- но-механическим хромированием [Текст]: дис. канд. техн. наук: 05.03.01: защищена 24.12.1992/ Жачкин Сергей Юрьевич. – Воронеж, 1992. – 157 с.

2.Батищев, А.Н. Пособие гальваника-ремонтника [Текст]/ А.Н. Батищев. – Москва:

Колос, 1980. – 240 с.

3.Батищев, А.Н. Восстановление деталей гальваническими покрытиями [Текст]: учеб. пособие/ А.Н. Батищев, Всесоюзн. с.-х. ин-т заоч. образования. – М.: 1991. – 72 с.

4.Петров, Ю.Н. Прогрессивные способы восстановления деталей машин и повышения их прочности [Текст]/ Ю.Н. Петров, В.Н. Малянов, Н.И. Корнейчук // Межвузовский сборник научных трудов. Кишиневский сельскохозяйственный институт им. М.В. Фрунзе. Кишинев – 1979. – С.48 – 51

5.Спицин, И.А. Новые технологические процессы восстановления деталей машин гальваническими покрытиями [Текст]/ И.А. Спицин, И.Г. Голубев. - Москва: ФГНУ «Росинформагротех», 2001. – 48 с.

6.Мелков, М.П. Электролитическое наращивание деталей машин твердым железом [Текст]/ М.П. Мелков. - Саратов: Приволжское книжное изд., 1964. — 204 с.

ФГБОУ ВО «Воронежский государственный технический университет»

Yu.R. Kopylov, O.V. Gorozhankina, U.A. Schetinin

INVESTIGATION OF SURFACE MORPHOLOGY

ELECTRO-GALVANICMECHANICAL COATING IRON HIGH THICKNESS, OBTAINED FROM CHLORIDE ELECTROLYTE

A description galvanicmechanical metal deposition process in which simultaneous electrochemical deposition coating and surface mechanical activation of a tool formed as a bar of mineral ceramics with a polished surface. Studied the morphology of the

215

surface coatings, obtained electro-galvanicmechanical cement, shows photographs of the macrostructure

Key words: electrogalvanicmechanical cement, high build coating, surface morphology, roughness, coating formation mechanism

Federal State Budgetary Educational Institution of Higher Education «Voronezh State Technical University»

УДК 004.75

Г.Г. Маньшин, В.А. Артамонов, Е.В. Артамонова

ПАРАДИГМА БЕЗОПАСНОСТИ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ

В докладе рассматриваются основные вопросы, связанные с проблемой безопасности и защиты информации при использовании технологий облачных вычислений. Сформулированы основные постулаты парадигмы безопасности облачных вычислений

Ключевые слова: безопасность, облачные вычисления, защита информации в «облаке», парадигма безопасности, постулаты безопасности облачных вычислений

Термин «Облачные вычисления» появился в информационной терминологии относительно недавно. Согласно результатам анализа поисковой системы Google, термин «Облачные вычисления» («Cloud Computing») начал применяться с конца 2007 - начала 2008 года, постепенно вытесняя словосочетание «Грид-вычисления» («Grid Computing»). Одной из первых компаний, давших миру данный термин, стала компания IBM, развернувшая в начале 2008 года проект «Blue Cloud» и спонсировавшая Европейский проект «Joint Research Initiative for Cloud Computing». Метафорический образ «облако» уже давно используется специалистами в области сетевых технологий для изображения на сетевых диаграммах сложной вычислительной инфраструктуры (или же Интернета как такового), скрывающей свою внутреннюю организацию за определенным интерфейсом. Не задерживаясь на множестве определений, отражающих различные точки зрения и акценты авторов на эту информационную технологию (ИТ), остановимся на двух, которые отражают национальную стандартизацию данного понятия в общем контексте семантических отношений ИТ.

Национальный институт стандартов и технологий (НИСТ) США, 2011: Облачные вычисления – информационно-технологическая концепция, подразумевающая обеспечение повсеместного и удобного сетевого доступа по требованию к общему пулу конфигурируемых вычислительных ресурсов (например, сетям передачи данных, серверам, устройствам хранения данных, приложениям и сервисам как вместе, так и по отдельности), которые могут быть оперативно предоставлены и освобождены с минимальными эксплуатационными затратами или обращениями к провайдеру.

Минкомсвязи РФ (опубликовано на Федеральном портале нормативных правовых актов), 2016: Облачные вычисления – информационные технологии, включающие в том числе государственную инфраструктуру облачных вычислений, обеспечивающие дистанционную обработку данных более чем одной информационной системой. Отметим сразу, что это определение, достаточно радикальное и на наш взгляд вполне адекватное по сути, принципиальным образом отличается от общепринятого понимания облачных вычислений, под которыми подразумеваются не технологии, а модель взаимоотношений между поставщиком и потребителем ИТ. Например, как раскрывается этот термин на сайте IBM: «Облачные вычисления, часто именуемые просто "облаками" – это модель предоставления вычислительных ресурсов (от отдельных приложений до центра обработки данных – ЦОД) через Интернет с оплатой по факту использовании».

Облачные вычисления обеспечивают практически неограниченную мощность, устраняя проблемы масштабируемости. Облачные вычисления открывают разработчикам доступ к

216

программным и аппаратным активам, которые большинство пользователей малого и среднего бизнеса не могли бы себе позволить. В том числе, разработчики приложений, используя управляемые через Интернет облачные вычисления и активы, являющиеся результатом такой конфигурации, имеют доступ к ресурсам, позволяющим разрабатывать продукты ИТ, которые им не были доступны ранее.

Контроль и управление облаками – является проблемой безопасности. Гарантий, что все ресурсы облака идентифицируемы и в нем нет неконтролируемых виртуальных машин, не запущено лишних процессов и не нарушена взаимная конфигурация элементов облака, нет. Это высокоуровневый тип угроз, т.к. он связан с управляемостью облаком, как единой информационной системой и для него общую защиту нужно строить индивидуально. Для этого необходимо использовать модель управления рисками для облачных инфраструктур.

В основе обеспечения физической безопасности лежит строгий контроль физического доступа к серверам и сетевой инфраструктуре. При переходе от физической инфраструктуры к виртуальной возникает множество новых угроз. При расширении виртуализации до облака их список расширяется, а возможный ущерб от их эксплуатации многократно возрастает. В отличии от физической безопасности, сетевая безопасность в первую очередь представляет собой построение надежной модели угроз, включающей в себя защиту от вторжений и межсетевой экран (МЭ). Использование МЭ подразумевает работу фильтра, с целью разграничить внутренние сети ЦОД на подсети с разным уровнем доверия. Это могут быть отдельно серверы, доступные из Интернета или серверы из внутренних сетей. В облачных вычислениях важнейшую роль платформы выполняет технология виртуализации. Для сохранения целостности данных и обеспечения защиты рассмотрим основные известные угрозы для облачных вычислений.

Проблемы при перемещении обычных (физических) серверов в вычислительное облако.

Требования к безопасности облачных вычислений не отличаются от требований безопасности к центрам обработки данных. Однако, виртуализация ЦОД и переход к облачным средам приводят к появлению новых угроз. Доступ через Интернет к управлению вычислительной мощностью один из ключевых характеристик облачных вычислений. В большинстве традиционных ЦОД доступ персонала к серверам контролируется на физическом уровне, в облачных же средах, они работают через Интернет. Разграничение контроля доступа и обеспечение прозрачности изменений на системном уровне является одним из главных критериев защиты.

Динамичность виртуальных машин. Виртуальные машины динамичны. Создать новую машину, остановить ее работу, запустить заново, все это можно сделать за короткое время. Они клонируются и могут быть перемещены между физическими серверами. Данная изменчивость трудно влияет на разработку целостности системы безопасности. Однако, уязвимости операционной системы или приложений в виртуальной среде распространяются бесконтрольно и часто проявляются после произвольного промежутка времени (например, при восстановлении из резервной копии). В средах облачных вычислениях важно надежно зафиксировать состояние защиты системы, при этом это не должно зависеть от ее состояния и местоположения.

Уязвимости внутри виртуальной среды. Серверы облачных вычислений и локальные серверы используют одни и те же операционные системы и приложения. Для облачных систем угроза удаленного взлома или заражения вредоносным ПО высока. Риск для виртуальных систем также высок. Параллельные виртуальные машины увеличивает «атакуемую поверхность». Система обнаружения и предотвращения вторжений должна быть способна обнаруживать вредоносную активность на уровне виртуальных машин, вне зависимости от их расположения в облачной среде.

Защита бездействующих виртуальных машин. Когда виртуальная машина выключе-

на, она подвергается опасности заражения. Доступа к хранилищу образов виртуальных машин через сеть достаточно. На выключенной виртуальной машине абсолютно невозможно

217

запустить защитное программное обеспечение. В данном случаи должна быть реализована защита не только внутри каждой виртуальной машины, но и на уровне гипервизора.

Защита периметра и разграничение сети. При использовании облачных вычислений периметр сети размывается или исчезает. Это приводит к тому, что защита менее защищенной части сети определяет общий уровень защищенности. Для разграничения сегментов с разными уровнями доверия в облаке виртуальные машины должны сами обеспечивать себя защитой, перемещая сетевой периметр к самой виртуальной машине. Корпоративный МЭ – основной компонент для внедрения политики безопасности и разграничения сегментов сети, не в состоянии повлиять на серверы, размещенные в облачных средах.

Решения по защите от угроз безопасности:

1.Шифрование – один из самых эффективных способов защиты данных. Провайдер, предоставляющий доступ к данным должен шифровать информацию клиента, хранящуюся в ЦОД, а также в случаи отсутствия необходимости, безвозвратно удалять.

2.Защита данных при передаче. Зашифрованные данные при передаче должны быть доступны только после аутентификации. Данные не получится прочитать или сделать изменения, даже в случаи доступа через ненадежные узлы. Такие технологии достаточно известны, алгоритмы и надежные протоколы AES, TLS, IPsec давно используются провайдерами.

3.Аутентификация – защита паролем. Для обеспечения более высокой надежности, часто прибегают к таким средствам, как токены и сертификаты. Для прозрачного взаимодействия провайдера с системой идентификации при авторизации, также рекомендуется исполь-

зовать LDAP (Lightweight Directory Access Protocol) и SAML (Security Assertion Markup Language).

4.Изоляция пользователей. Использование индивидуальной виртуальной машины и виртуальную сеть. Виртуальные сети должны быть развернуты с применением таких техноло-

гий, как VPN (Virtual Private Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service). Часто провайдеры изолируют данные пользователей друг от друга за счет изменения данных кода в единой программной среде. Данный подход имеет риски, связанные с опасностью найти дыру в нестандартном коде, позволяющему получить доступ к данным. В случае возможной ошибки в коде пользователь может получить данные другого клиента.

По части предоставления услуг в «облаке» выделяют следующие основные сервисы:

– программное обеспечение как сервис (SaaS) – обеспечивает аренду приложений. Потребители этих сервисов – конечные пользователи, они работают с приложениями в «облаке». Модель предоставления программного обеспечения как сервиса – модель обеспечения доступа к приложениям через Интернет с оплатой по факту их использования;

– платформа как сервис (PaaS) – предоставляет возможность аренды платформы. Потребители – сами компании, разработавшие приложения. Платформа обеспечивает среду для выполнения приложений, сервисы по хранению данных и ряд дополнительных сервисов, например, интеграционные или коммуникационные;

– инфраструктура как сервис (IaaS) – имеет возможность аренды серверов, устройства хранения данных и сетевого оборудования. Потребители – владельцы приложений, ИТспециалисты, подготавливающие образы ОС для их запуска в сервисной инфраструктуре. В этой модели могут быть запущены практически любые приложения, установленные на стандартные образы.

Теперь, исходя из выше изложенного, сформулируем некую исходную концептуальную схему, то есть парадигму, под влиянием которой была сформирована действующая в стране, отрасли или корпорации нормативная база по информационной безопасности облачных вычислений. Она в свою очередь формирует модель злоумышленника и далее политику безопасности, отраженную в нормативных документах. Предлагаемую парадигму изложим в виде некоторых постулатов, базирующихся на опыте реализации задач по созданию и обеспечению успешного функционирования конкретных систем информационной безопасности облачных вычислений, на анализе трудностей, о которых сказано ранее, на устранении про-

218

тиворечий, имеющихся в действующем подходе к решению этой весьма сложной проблемы, а главное, в получении эффекта, заметного для организации и экономически ощутимого.

Постулаты парадигмы безопасности.

1.B основе парадигмы безопасности лежит противоборство собственника и злоумышленника за контроль над активами «облаков». B том случае, если злоумышленник устанавливает контроль над активами, собственнику неминуемо наносится ущерб.

2.Главный источник угроз - это персонал (в технических терминах — авторизованный, то есть официально допущенный к активу; в нашем случае - это пользователи и персонал технической поддержки, допущенные к работе с информацией и с информационными системами). Внешний злоумышленник (субъект несанкционированного доступа), вероятнее всего, имеет сообщника внутри организации или преследует некие другие стратегические цели. Это не означает, что на борьбу с внешними угрозами, например, с вирусными инфекциями, не следует обращать внимания. Имеется в виду другое: угрозы со стороны внешних злоумышленников в значительной степени характерны для более «низких», технических слоев деятельности организации, например эксплуатации аппаратных комплексов, сетевых и почтовых приложений, взаимодействия внутренних и внешних сетей, тогда как угрозы со стороны авторизованных пользователей наиболее характерны для уровня бизнес-процессов организации. Следовательно, ущерб от реализованных угроз, исходящих от внешних и внутренних субъектов угроз, несоизмерим.

3.Собственник активов «облака» никогда не знает наверняка о готовящемся нападении. Момент нападения для него всегда оказывается неожиданным.

4.Злоумышленник изучает объект нападения как теоретически (никак себя не обнаруживая), так и практически (путем исследования объекта и его системы безопасности). Таким образом, он находит точки уязвимости в системе защиты и с учетом этих знаний отрабатывает наиболее эффективный алгоритм атаки. Чем сложнее объект нападения, тем тщательнее он должен быть изучен и тем больше следов своей активности оставит злоумышленник. Авторизованный пользователь маскирует активность под служебную деятельность, а субъект НСД просто оставляет следы своей деятельности.

5.Поэтому собственник должен постоянно стремиться к выявлению следов такой активности.

6.Атаки злоумышленника, как правило, носят характер локальный и конкретный по месту, цели и времени. Также, локальны и конкретны угрозы природного характера, хотя по своей разрушительной силе они часто бывают исключительно сильны. Однако именно локальность катастроф такого типа дает возможность обеспечить высокую катастрофоустойчивость системы в целом, создавая и размещая резервные центры обработки данных (центры резервного копирования информации) на достаточном удалении друг от друга (тысячи километров). Одновременное поражение этих центров возможно только при катастрофе такой силы, что будет поставлено под вопрос само существование человеческой цивилизации, например, в случае глобальной ядерной войны или столкновении с крупным космическим объектом.

7.Однако сложно и исключительно ресурсоемко (следовательно, затратно и малоэффективно) искать следы активности потенциального субъекта угроз везде и по факту корректировать работу собственной системы защиты. Поэтому главный инструмент собственника

прогноз, основанный на опыте. Лучше всего, когда используется собственный опыт. Прогноз осуществляется путем составления модели угроз и модели субъекта угроз. В данном контексте специально использовано понятие «субъект угроз» вместо понятия «злоумышленник». Понятие «субъект угроз» включает в себя все возможные источники угроз, начиная от злонамеренной деятельности и заканчивая неграмотной эксплуатацией техники кондиционирования машинных залов. Чем точнее сделан прогноз, тем ниже риски нарушения безопасности при минимальных материальных и ресурсных затратах.

8.Следует отдавать себе отчет, что ни один риск в принципе нельзя уменьшить до ну-

219