Стремление повысить эффективность использования ИТ-ресурсов на фоне их усложнения ведет к их централизации и переходу к сервисной модели предоставления доступа к ИТ. Учесть эти стратегические изменения в области ИТ и адекватно удовлетворить новые требования к ним позволяют такие технологические объекты, как ЦОДы, строительство которых стало сегодня выгодным направлением для инвестирования. Так, по прогнозам аналитиков, в этом году в России объем рынка ЦОДов вырастет примерно на 25%.
Вместе с тем обеспечение информационной безопасности (ИБ) на таком сложном объекте, как современный ЦОД, имеет свою специфику и вызывает немало вопросов, особенно с учетом широкомасштабного использования в ЦОДах технологий виртуализации и облачных вычислений. Свой вклад в специфику решения задач защиты информации в ЦОДах вносит также необходимость следовать требованиям разного рода регуляторов в области ИБ.
Технологические особенности ЦОДов и ИБ
Специфика организации ИБ в ЦОДах, по мнению наших экспертов, связана прежде всего с использованием виртуализации и включением их в облачные структуры. Именно с приходом этих технологий стал наиболее целесообразным и востребованным широкий спектр услуг, связанных с эксплуатацией ЦОДов. Как отметил начальник отдела научных исследований и развития продуктов дивизиона продаж и партнерских программ компании “ИнфоТеКС” Николай Смирнов, до применения в ЦОДах виртуализации вообще можно было говорить только о хостинге, иначе – использовании лишь малой части возможностей ЦОДов как площадок предоставления ИТ-сервисов. В то же время наши эксперты отмечают, что организационные и архитектурные решения для облачных вычислений, в основе которых лежит виртуализация, далеко не безупречны с точки зрения ИБ.
Предметом атаки в виртуальной среде становится гипервизор. По выражению специалиста департамента маркетинга компании “Информзащита” Олега Глебова, гипервизор представляет собой единую точку отказа в виртуальной инфраструктуре и открывает новое направление в ИБ. И хотя, как отмечает технический консультант "Trend Micro Россия и СНГ" Николай Романов, его изолированность от внешней по отношению к нему среды обеспечивает изначально высокую защищенность и успешных атак на гипервизоры на сегодня, к счастью, очень мало, чтобы говорить о серьезности связанных с этим рисков, тем не менее в системы ИБ виртуальных сред уже стали вводить средства контроля целостности гипервизора. “Если он оказывается захваченным злоумышленниками, то установленные внутри виртуальных машин (ВМ) ИБ-средства, такие как антивирусы, межсетевые экраны, системы IDS/IPS и т. п. будут уже неспособны защитить данные виртуальной среды”, — считает г-н Романов.
С переносом ВМ в облако, как отмечает начальник отдела проектов и технических решений департамента информационной безопасности компании “Ай-Теко” Константин Кузовкин, защита периметра теряет смысл. По его мнению, необходимы методы защиты самих данных. Кроме того, поскольку физически разделить ВМ невозможно, так же как и использовать аппаратные средства обнаружения и предотвращения атак между ними, то, считает он, следует размещать средства защиты непосредственно на серверах виртуализации и на ВМ. Прежде всего это такие программные средства защиты, как межсетевой экран, система обнаружения и предотвращения вторжений, система контроля целостности, система анализа журналов, система защиты от вредоносного кода.
Специфические ИБ-угрозы ЦОДа связаны также с появлением новой ИТ-роли — администратор виртуальной инфраструктуры. Эксперты отмечают, что его действия трудно контролировать на уровне операционной среды ВМ без дополнительных наложенных средств и это делает его выгодным объектом для атак злоумышленников. Менеджер по развитию направления компании “Код Безопасности” Юлия Смирнова вообще полагает, что администраторы, имеющие в силу своих должностных обязанностей непосредственный доступ к информационным системам клиентов ЦОДа, представляют самую серьезную угрозу ИБ. При этом ИБ-риски связаны как с их преднамеренными действиями, преследующими злой умысел, так и с их ошибками.
В современных ЦОДах, по мнению руководителя отдела стратегического ИТ-консалтинга "ИНЛАЙН ГРУП" Алексея Баданова, повышаются риски нарушения конфиденциальности, целостности и подлинности информации, связанные с тем, что при удаленном доступе к размещенным в ЦОДе информационным системам каналы передачи данных, как правило, неподконтрольны компании-пользователю, и безопасность данных в значительной степени зависит от ответственности и добросовестности провайдера. Особенно остро эта проблема обозначается в публичных облаках. Поэтому при использовании облаков следует особенно тщательно выбирать облачного провайдера. Злонамеренный инсайд на его стороне, взлом интерфейсов управления или недостаточный контроль за деятельностью пользователей облачных сервисов, DDoS-атаки на ЦОД провайдера могут привести к краже, подделке или уничтожению информации, к прекращению доступа к сервисам, остановке бизнес-процессов.
В связи с этим, считает г-н Баданов, провайдерам приходится кардинально менять свое отношение к качеству предоставляемых услуг и управлению ими: “Должны произойти конструктивные изменения во взглядах на качество, безопасность и управляемость потребления и предоставления ИТ-услуг обеими сторонами, что должно выразиться в самом серьезном отношении к заключению соглашений об уровне услуг и управлению уровнем услуг как наиболее действенным инструментам выстраивания взаимовыгодных отношений между провайдером и клиентом ИТ-услуг. От «делаю, что могу» провайдеры должны переходить к предоставлению услуг по принципу «делаю, как требуют»”.
Ведущий консультант "McAfee в России и СНГ" Михаил Чернышев обращает внимание на высокие требования к производительности средств защиты при высокой концентрации ИТ-ресусов в условиях ЦОДа (в первую очередь, речь идет о сетевой пропускной способности ИБ-средств), а также на необходимость экономного расходования вычислительных ресурсов виртуальной среды, для чего целесообразно нагрузку, связанную с обеспечением безопасности, переносить на выделенные серверы. По его мнению, серьезную угрозу представляют зараженные выключенные ВМ. При очередном включении они могут скомпрометировать безопасность всего ЦОДа. На этот счет он рекомендует проводить детектирование и устранение заражений в офлайновом режиме.
Обеспечение ИБ критически важных объектов ЦОДа, не охваченных виртуализацией (в числе наследуемых такие не редкость), по мнению г-на Чернышева, можно возложить на решения по контролю приложений и изменений, фиксирующие состояние виртуальной или обычной ОС и на низком уровне блокирующие попытки внесения изменений и запусков неавторизованного исполняемого кода. “Это может показаться не подходящим для ЦОДов, но именно такие решения работают в медицинских системах, системах промышленной автоматики, банкоматах. А они по уровню требований к защищенности соответствует ЦОДам”, — подчеркнул он.
Г-н Смирнов обращает внимание на риски, связанные с обязанностью провайдера услуги содействовать правоохранительным органам при проведении оперативно-следственных мероприятий, поскольку из-за претензий к одному клиенту ЦОДа доступа к сервисам могут быть лишены и другие. Это обстоятельство, как он считает, может оказаться серьезным препятствием для использования услуг ЦОДов, особенно связанных с использованием критически важных ресурсов.
Специфика ИБ-угроз и защита от них в ЦОДах
По наблюдениям руководителя департамента маркетинга и развития компании DEAC, европейского оператора ЦОД-услуг, Олега Наскидаева, типовые модели угроз и нарушителей ИБ для российских ЦОДов схожи с европейскими. К тому же и там, и здесь нарушителей следует разделять на внутренних, имеющих права доступа различной категории на территорию контролируемой зоны ЦОДов и к его ресурсам, и внешних, не имеющих таких прав.
Типичной угрозой для ЦОДов, считает г-н Чернышева, сегодня являются целевые атаки, в которых эффективно используется инсайд.
По мнению г-на Романова, при любом типе угроз цели атак на ЦОДы в большинстве случаев одинаковы — это попытки получить ценную информацию, остановить работу ЦОДа и тем самым нанести ущерба репутации владельцу или пользователям, завладеть удаленным управлением, чтобы изменить внутренние процессы систем и вовлечь системы в бот-сети и т. п. Говорить же о типовых моделях угроз и нарушителях для ЦОДов, сказал он, некорректно.
Директор департамента консалтинга компании LETA Александр Бондаренко отмечает, что на организацию ИБ в ЦОДах влияют такие ключевые особенности этих объектов, как концентрация больших вычислительных мощностей в ограниченном пространстве, обслуживание большого количества клиентов, приложений, бизнес-процессов, а также совместная обработка в одной программно-аппаратной среде информации разного характера — открытой информации, персональных данных, информации, содержащей коммерческую тайну и т. п. Поэтому, как полагает он, в работе ЦОДов основными ИБ-рисками, приводящими к наиболее тяжелым последствиям, оказываются приостановка деятельности ЦОДа и масштабное хищение информации за счет внутреннего взлома.
Риски масштабного хищения информации, обусловленные большими объемами данных, которыми оперирует ЦОД, по мнению г-на Бондаренко, связаны с действиями внешних злоумышленников, которым могут помогать инсайдеры из ЦОДа. Для этого злоумышленники выявляют и используют уязвимости в системе разграничения доступа в виртуальной инфраструктуре ЦОДа. В качестве возможного сценария реализации такой угрозы г-н Бондаренко описывает ситуацию, при которой преступники легально арендуют виртуальную площадку, размещенную в ЦОДе, и используют ее далее для проникновения в другие информационные системы, расположенные по соседству. Нарушение функционирования ЦОДа г-н Бондаренко связывает также с угрозами природного и техногенного характера. На случай возникновения форс-мажорных обстоятельств владельцы ЦОДов и их клиенты должны иметь программы восстановления после катастроф.
Угрозу для ЦОДов, по мнению г-на Наскидаева, представляет также использование открытого ПО, которое требует особенно внимательного отношения к разработке алгоритмов системного и прикладного ПО для ЦОДов, а также к своевременной установке обновлений.
Специалист по продажам решений по безопасности "IBM в России и СНГ" Кирилл Керценбаум напоминает, что современный ЦОД — это, как правило, физически изолированная от пользователя инфраструктура, что повышает значимость шифрования информации, резервирования каналов связи и защищенности от DDoS-атак. По его мнению, защита облачных технологий наиболее эффективна на уровне гипервизора. Среди других ИБ-технологий он выделяет контроль трафика, межсетевое экранирование, защиту от проникновений за счет уязвимостей с помощью средств IPS и IDS.
Сервисный инженер APC by Schneider Electric Дмитрий Тогушев напоминает, что обеспечение ИБ ЦОДа невозможно без надлежащей организации физического доступа к ресурсам ЦОДов, что тесно сопряжено с ИБ. Одним из эффективных вариантов поддержки ИБ-политики клиентов ЦОДа, по его мнению, может служить реализация концепции виртуальных комнат, позволяющая администраторам таких комнат самостоятельно настраивать правила физического доступа к оборудованию и реагирования на инциденты. Каждая такая комната в данной концепции представляется отдельным ЦОДом со всей инфраструктурой.
Константин Кузовкин отметил, что применение только традиционных средств защиты неэффективно в условиях архитектуры современных ЦОДов. Более того, такой подход сам становится источником ИБ-угроз. Против специфических атак на виртуальные среды традиционные средства защиты неэффективны. “Если, например, идет атака с зараженной виртуальной машины на другие, то трафик с данными оказывается зацикленным внутри сети хоста и традиционные межсетевые экраны не могут его перехватить”, — подчерккнул г-н Баданов.
Архитектор инфраструктуры информационной безопасности компании “Инфосистемы Джет” Алексей Воронцов тоже считает, что традиционные средства защиты неприменимы в виртуальных средах и даже могут быть опасны для них: “Например, одновременная антивирусная проверка жестких дисков нескольких ВМ может создать значительную нагрузку на всю платформу виртуализации. Сетевой трафик между ВМ не покидает физического сервера, и, следовательно, традиционные сетевые средства защиты его даже не видят”.
ИБ технологических процессов в ЦОДе
После успешной атаки Stuxnet на АСУ ТП Бушерской АЭС в Иране трудно оставить без внимания вопросы уязвимости технологических процессов ЦОДов.
Характеризуя подобные атаки, г-н Керценбаум обращает внимание на их узкую направленность, трудоемкость организации, высокую стоимость, нацеленность не только на ПО, но и на аппаратное обеспечение. Как модель защиты он предлагает рассматривать прежде всего физическую изоляцию сегментов АСУ ТП: “После защиты внешнего периметра следует объединить системы, которые входят в АСУ ТП, в единую технологическую сеть и изолировать ее от Интернета. Нужно организовать контроль этой технологической сети средствами IPS/IDS и наладить мониторинг разных типов трафика. На рабочих местах операторов АСУ ТП важно использовать тонкие клиенты, исключающие подключение съемных устройств”.
Имея в виду атаки, аналогичные Stuxnet, г-н Чернышев советует обратить внимание на проактивную защиту, т. е. защиту от тех видов угроз, которые еще не были обнаружены. “Есть несколько подходов к ее реализации. Компании, специализирующиеся на ИБ, предлагают облачные сервисы, предоставляющие доступ к своим аккумулированным знаниям и экспертным системам, помогающим отслеживать аномалии в мировом информационном пространстве и проактивно реагировать на них. Можно использовать концепцию “фиксирования” рабочего состояния объекта, исключающего возможность вносить в него какие бы то ни было изменения без соответствующего разрешения”, — советует он.
Как противодействие этим сложным угрозам г-н Смирнов рекомендует применение систем анализа аномалий, которые хоть и не смогут предотвратить атаку, но помогут ее вовремя детектировать и локализовать. Кроме того, на его взгляд, повысить защищенность технологических систем помогут также криптосредства, ориентированные на межмашинные коммуникации.
“К сожалению, традиционные хостовые средства защиты для серверных сегментов, работающих в режиме реального времени, малоприменимы, — заметил г-н Воронцов. — Поэтому возможен только комплексный подход, при котором создается несколько периметров защиты. И прежде всего необходимо обеспечить защиту рабочих станций диспетчеров АСУ ТП (именно оттуда, как мы помним, проходило заражение Stuxnet). Затем следует создать шлюзовые системы для доступа к серверным сегментам с рабочих станций, обеспечить контроль несанкционированной сетевой активности и обеспечить другие основные меры защиты”.
Вместе с тем, считает г-н Смирнов, следует учитывать, что всегда может найтись заинтересованная группа лиц, располагающая необходимыми для организации специфичной, конкретно ориентированной атаки бюджетами.
ИБ ЦОДов и человеческий фактор
Появление в ЦОДе администратора виртуальной инфраструктуры, как отмечают наши эксперты, повышает значимость противодействия как злонамеренному инсайду, так и непреднамеренным ошибкам со стороны этих специалистов. Ситуация усугубляется все более активным использованием злоумышленниками при проведении атак методов социальной инженерии в отношении персонала ЦОДов и компаний-клиентов.
Эффективными средствами против инсайда г-н Баданов считает использование программ повышения лояльности сотрудников, обучение персонала противодействию методам социальной инженерии и другие подобные организационно-административные инструменты, которые в сочетании с системами предотвращения утечек данных, по его мнению, позволяют создать базу для борьбы с подобными угрозами ИБ в ЦОДах. При этом он подчеркнул, что применять эти средства необходимо на стороне как провайдера, так и клиента ЦОДа.
Противодействие инсайду, напомнил г-н Романов, следует начинать с правильного разграничения доступа к ресурсам: “Нужно исключать единоличный доступ специалистов к критически важным системам. Этому должна препятствовать жесткая ИБ-политика, обязывающая привлекать к контролю использования таких систем двух — четырех сотрудников с различным уровнем прав, а также тщательный контроль исполнения самих этих политик”.
Г-жа Смирнова обращает внимание на то, что разделение ролей и сфер ответственности между разными специалистами позволяет решить проблему “суперпользователя”. По ее мнению, за назначение прав доступа к защищаемым ресурсам клиентов ЦОДа должен отвечать администратор безопасности, который, в свою очередь, не получает прав доступа к самим ресурсам.
Как полагает г-н Наскидаев, окончательный сценарий защиты от инсайдерских атак определяется после детальной проработки модели угроз и нарушителей в ЦОДе, хотя сегментация сетевой инфраструктуры и защита межсетевыми экранами в основном решают проблему.
Основой стратегии, направленной на снижение рисков, связанных с инсайдом, должно стать максимальное исключение из функционирования системы ИБ ЦОДа человеческого фактора. Важным шагом в этом направлении является централизация управления средствами защиты информации. “Согласитесь, что устанавливать и настраивать, например, межсетевой экран администратору гораздо удобнее и быстрее со своего рабочего места, чем на каждом объекте в отдельности”, — заметила г-жа Смирнова. Автоматизировать трудоемкую работу ИБ-администратора по настройке политик ИБ, по ее мнению, позволяют средства защиты с готовыми шаблонами таких политик.
Существенную роль здесь играет, считает г-н Чернышев, управление ИБ-рисками: “Следует систематически производить оценку состояния ЦОДа и усиливать безопасность именно в тех местах, где это действительно необходимо. Оценка рисков с учетом приоритетов защищаемых активов с периодическим сканированием на уязвимости, проверками соответствия регулятивным нормам в сочетании с централизованным управлением, позволяющим посмотреть на ИБ-проблемы сверху, по моему глубокому убеждению, дает желаемый результат”.
Поскольку, по мнению г-на Керценбаума, построение ЦОДа является серьезным этапом, его владельцу самое время задуматься о построении собственного центра оперативного управления ИБ, куда должна сходиться и где должна обрабатываться информация со всех систем и устройств, чтобы администраторы ИБ могли видеть комплексную картину, включая попытки несанкционированного доступа, источники поступления информации – таков путь к автоматизации систем ИБ.
Поясняя конкретную ситуацию с нынешним состоянием управления виртуальными средами на примере продукции лидера направления, компании VMware, г-н Романов заметил, что в платформе vSphere есть система централизованного управления средой, которая, однако, не имеет встроенных средств контроля доступа к инфраструктуре, и если кто-то завладел доступом с правами суперпользователя, оправдаются опасения клиентов ЦОДа за сохранность своих данных. Вместе с тем он отметил, что существуют решения, позволяющие снизить эти риски.
Автоматизацию сбора, обработки и анализа ИБ-данных из различных систем ЦОДа г-н Романов предлагает строить на базе систем управления инцидентами и событиями информационной безопасности. Главной сложностью в выстраивании такой системы, по его мнению, является подготовка данных для корректной их обработки такими системами. Одним из ключевых условий обеспечения ИБ ЦОДа должно стать также наличие штата профессиональных специалистов, занимающихся постоянной адаптацией систем под меняющиеся сценарии угроз.
По мнению г-на Наскидаева, подход к автоматизации системы ИБ должен быть продуманным и системным, подтверждением чего может стать ее сертификация по стандарту ISO 27001, который определяет требования к управлению ИБ, подтвержденные передовым международным опытом.
ИБ ЦОДов и ИБ-регулирование
Известно, что российские регуляторы области ИБ сосредоточены на контроле технологической стороны защиты информации. Особенно явно это проявилось в законе “О персональных данных”. Вместе с тем даже в последних редакциях своих документов они ничего не поясняют о регламентах использования виртуализации и облачных вычислений с позиций ИБ.
Отсутствие нормативной базы, регулирующей соответствие ЦОДа требованиям к размещению и обработке информации разной категории, по мнению г-на Смирнова, создает проблемы потребителям услуг ЦОДов и провайдерам облачных услуг, которым необходимы закрепленные договором обязательства по соблюдению в отношении размещаемой клиентами информации требований федеральных законов, в том числе и закона “О персональных данных”. “К сожалению, типовой договор провайдеров предполагает предоставление услуг “как есть”, что переносит все ИБ-риски на потребителей услуг. Именно это обстоятельство сдерживает развитие рынка услуг облачных вычислений и ЦОДов, так как неопределенность в части обеспечения ИБ останавливает до 80% потенциальных потребителей. Это подрывает экономическую модель этого направления, несмотря на то что за счет унификации и стандартизации сценариев использования ИТ-ресурсов оно дает большой экономический эффект”, — считает он.
Как отмечает г-н Воронцов, для ЦОДов, эксплуатируемых несколькими юридическими лицами, разрешение некоторых рабочих вопросов по упомянутым выше причинам могут вызвать у них юридические затруднения. В качестве примеров он упоминает аттестацию помещения ЦОДа в соответствии с законом “О персональных данных”, оказание услуг по технической защите конфиденциальной информации одним юридическим лицом другим лицам, правильное оформления договорных обязательств. По его мнению, трудными в этой ситуации могут оказаться и технологические задачи — физический доступ к серверному оборудованию, организация видеонаблюдения и др.
Тем не менее, отметил г-н Кузовкин, есть прецеденты выполнения в виртуализованной многопользовательской ИТ-среде регулятивных требований, действующих и в России. К таковым он относит стандарт PCI DSS. Появившиеся на российском рынке средства защиты для виртуальных инфраструктур, сертифицированные на отсутствие недекларированных возможностей (по четвертому уровню контроля), а также для использования в автоматизированных системах класса защищенности до 1Г включительно и для защиты информации в информационных системах персональных данных до первого класса включительно, по его оценкам, позволяют привести виртуальную инфраструктуру в соответствие с требованиями руководящих документов ФСТЭК по защите персональных данных, а также стандарта PCI DSS.
Г-н Наскидаев сообщил, что после консультаций с юристами и ИТ-экспертами было сделано заключение о том, что использование услуг компании DEAC не упрощает и не усложняет российским компаниям процесс аттестации в качестве оператора персональных данных и позволяет российскому бизнесу рассматривать варианты использования ее ЦОДов. Более того, услуги DEAC, как утверждает г-н Наскидаев, в ряде случаев упрощают и удешевляют процесс аттестации на соответствие закону “О персональных данных”.
ИБ в ЦОДе и фактор доверия
Помимо особенностей регулирования ИБ на распространение услуг ЦОДов существенное влияние оказывает фактор доверительности в отношениях между провайдерами и клиентами.
Как считает г-н Смирнов, для этого должны быть разработаны соответствующая нормативная база, методы сертификации процессов оказания услуг и инфраструктуры провайдера, в том числе услуг для работы с информацией разных классов требований к защите. “Необходимы механизмы обеспечения прозрачности работы провайдеров, нормативные документы для потребителей услуг, чтобы последние, размещая персональные данные на площадке, сертифицированной для куда менее значащей информации, не переносили ответственность за инциденты на провайдера”, — подчеркнул он.
Пока такой специализированной нормативной базы нет, но когда она появится, возникнет и экономическая мотивация для провайдеров услуг дополнять договоры с клиентами специфичными для них требованиями к политике ИБ. Пока же ситуация далека от желаемой. “Например, совершенно неясно, кто является оператором персональных данных — провайдер услуги хранения информации в ЦОДе или потребитель данной услуги, встроивший использование удаленных хранилищ в собственные системы обработки информации, в том числе содержащей персональные данные”, — констатирует г-н Смирнов.
Как считает г-н Романов, тут все зависит от того, насколько тщательно поставщик услуг предусмотрел различные аспекты обеспечения ИБ и заложил их в свою систему: “Если у тех из провайдеров, кто связан с рынком ИБ, эти аспекты предусмотрены и проработаны, пусть даже и не всесторонне, то у большинства из них, даже таких крупных, как Amazon, эти вопросы решаются только на базовом уровне. Трудности с обеспечением ИБ провайдеры стараются переадресовывать самим клиентам, если предоставляемые им ресурсы допускают доработку провайдерских систем под их требования. В основном это может быть реализовано только на уровне самой площадки ЦОДа, а не готового сервиса. Поэтому мои общие рекомендации потребителям услуг ЦОДов таковы: максимально внимательно оценивайте поставщика услуг и договор с ним”.
Как утверждает г-н Наскидаев, ссылаясь на результаты исследований, доля использования коммерческих ЦОДов в ИТ-проектах начинает вытеснять собственные площадки. Для этого, по его мнению, есть ряд причин: более высокий уровень маштабируемости, быстрый для клиента запуск ИТ-решений, круглосуточно доступный компетентный многоязычный персонал и другие преимущества, реализовать которые самостоятельно сложнее и дороже. Он полагает, что при использовании в ИТ сервисной модели все зависит от степени готовности клиента делегировать оператору ЦОДа определенные задачи, а далее оператор уже разрабатывает сценарии поддержки клиентских ИБ-политики и контроля за ее исполнением. При этом окончательное заключение об отношениях между провайдером и клиентом можно дать, только проанализировав стратегические планы конкретного клиента.
Способствовать установлению доверительных отношений между клиентами и поставщиками услуг ЦОД может реализация на стороне провайдера поддержки клиентских ИБ-политики и возможностей контроля за их исполнением в сервисной модели предоставления ИТ-ресурсов. Как отметил г-н Кузовкин, в настоящее время на российском рынке уже появляются даже сертифицированные продукты, с помощью которых это можно реализовать.
Оптимистично оценивает ситуацию с облачными сервисами и г-н Чернышев, заявляя, что мы уже вплотную подошли к концепции облаков и сегодня важными стали такие их аспекты, как сам сервис, модель его предоставления, возможность его тарификации и биллинга. При этом он отмечает, что даже наиболее продвинутую модель SaaS не следует рассматривать как верх эволюции облачных сервисов: “Уже сегодня есть системы, которые в состоянии контролировать фактическое время использования услуги, выставлять счет в соответствии с этим и отслеживать корректность транзакций, выполняемых при этом”.