社交網(wǎng)絡信息安全:規(guī)避云計算風險

責任編輯:editor006

2014-07-18 16:33:21

摘自:中國經(jīng)濟網(wǎng)

7. 其他未知的風險:在采用云計算服務前,一定要仔細咨詢云計算服務商其宣稱的服務特色及各項功能方面的相關問題。云服務商應盡可能支持不同的標準,如開放性虛擬化格式( OVF) 、vCloudAPI,開放云計算接口 (occI) ,以便確保跨平臺間的互操作性。

  《向云環(huán)境遷移》 作者:托比爾斯.哈沃斯 北京理工出版社

綜觀全局,IT 應用在近年經(jīng)歷了巨大的改變,在未來勢必還會有更大的變化。越來越多的企業(yè)相繼探索各式各樣云計算技術的機會,并面對其所帶來的風險。本節(jié)將討論投入云計算必須仔細考慮的熱門議題,特別是安全議題。

例如,云計算用在 BYOD 及社交網(wǎng)絡這兩種最新的、最熱門的 IT 應用,特別會引起人們的注意,這是因為它們引起了新的安全問題。

第一個問題是: BYOD 為何會如此熱門 BYOD 又與云計算有何關聯(lián)因為人口結構改變,現(xiàn)今企業(yè)缺乏合格技術專家,讓企業(yè)必須更加重視員工的需要,以期更能掌握目標市場。新員工期待企業(yè)了解其個人需要,而老員工則期望雇主提供與時俱進,符合時代潮流的工作環(huán)境。

現(xiàn)在,消費性電子產(chǎn)品已成為職場環(huán)境中受歡迎又不可或缺的一環(huán)。2010 年 IDC 研究指出,大約有 95% 的員工都使用消費性電子產(chǎn)品。 而這些員工希望將這些設備融人公司業(yè)務的處理中。如此整合性的需求因網(wǎng)頁服務而得以逐漸實現(xiàn)。

有一個很好的例子,就是提供經(jīng)由企業(yè)設備、消費性電子設備,或各式大眾電子產(chǎn)品,來使用的存儲功能。 云服務讓消費性電子產(chǎn)品可在同一個工作地點被使用。從云用戶的數(shù)量也證實,自從 Android 系統(tǒng)的消費性電子產(chǎn)品于 2008 年上市以來,公共云計算服務也開始成長。 雖然這趨勢不一定直接由新生代電子設備所產(chǎn)生,然而從統(tǒng)計數(shù)據(jù)來看,可以肯定與這些新生代產(chǎn)品密切相關。

從分析不同云計算的研究可發(fā)現(xiàn),現(xiàn)今的公共云及私有云服務雖然受歡迎的程度不一,但以未來的發(fā)展來看,兩種服務勢必會匯集在一起。未來,海合云將取代公共云及私有云服務,成為實際存在的云模式。

云計算風險

安全及數(shù)據(jù)保護上的顧慮已成為云計算服務普及化的絆腳石,尤其是關于資料保密性、完整性及法規(guī)遵循合規(guī)性,還有營業(yè)保密數(shù)據(jù)保護等顧慮。對于數(shù)據(jù)存取缺乏控制或不易取用的數(shù)據(jù)顧慮,也是造成企業(yè)及政府不敢貿(mào)然采用云方案的主要原因。 云安全聯(lián)盟( Cloud Security Alliance ,CSA)定義出七個云計算的主要風險:

1. 數(shù)據(jù)損害:考慮到云上特殊的安全威脅,數(shù)據(jù)損害(如未經(jīng)授權的刪除、篡改或遺失安全密鑰)是其中一種危險狀況。資料遺失會對企業(yè)帶來相當大的傷害,特別 是喪 失數(shù) 據(jù)財產(chǎn)、傷害品牌形象,以及失去企業(yè)伙伴與客戶的信任,這些都會因此造成企業(yè)的財務危機并失去競爭能力。非法或未經(jīng)察覺的數(shù)據(jù)篡改也可能違反法律。

2. 共享技術的議題: 多個系統(tǒng)于共享的硬件環(huán)境中作虛擬化,會隱藏一些嚴重的風險。因為先前的磁盤分區(qū)、中央處理器緩沖、圖形處理器 ( GPU) 及其他組件,并非在多個區(qū)隔的虛擬系 統(tǒng)的分享環(huán)境中所設計。因此,黑客會針對上述的安全漏洞乘虛而入,連帶損害其他云客戶的系統(tǒng)。

3. 不安全的程序接口:云計算服務商提供給客戶一套應用程序設計的接口,以便其可以在云環(huán)境中管理各種系統(tǒng)或與云服務互動。云服務的安全性及可用性主要取決于這些接口的安全性。如果這些接口不安全,客戶會面臨各種數(shù)據(jù)的保護、完整性及可用性上的風險。

4. 竊取賬號及服務:云計算最主要的 風險在于憑證被盜,以至于賬號與服務被竊取,伴隨而來的相關作業(yè)處理程序、數(shù)據(jù)與交易記錄的篡改,進而造成服務的保密性、完整性及可用性上的損害。

5. 危險的局內人:就算是安全措施做到滴水不漏,也無法應付云服務商的內部員工濫用其權限或授權,犧牲客戶權益來獲取財物或其他利益。因為云服務是罔步提供多個客戶服務,權限或授權濫用所造成的損失會比一般的信息服務更為嚴重。

6. 濫用云計算:隱藏于云計算背后的注冊信息及服務( 特別是在公共云)使用匿名的做法,不但讓犯罪者利用強大并可延展的E 資源從事活動,也不容易定罪。這些非法活動包括解開密碼及破解密鑰、使用與控制僵尸網(wǎng)站及散播惡意軟件等,都須密切監(jiān)控。

7. 其他未知的風險:在采用云計算服務前,一定要仔細咨詢云計算服務商其宣稱的服務特色及各項功能方面的相關問題。 如果很復雜,就更須進一步咨詢云服務商關于安全處理程序及其提供的安全相關服務的特點,以評估服務商所提供的服務及其應變措施是否符合需求。若在此方面或其他相關問題的回復,無法滿足需求,致使云計算服務商的安全管理特征依然不明確,對組織而言,這樣的服務就具有高度風險。

如何避免與降低云安全風險

因為企業(yè)及政府對于是否導人云計算,會受限于對風險的考慮,因此在規(guī)劃導人云技術及云外包服務前,必須先從相關風險是否可被管控的角度來考慮。安全上的需求根據(jù)使用的情境而有所不同( SaaS PaaS混合及社區(qū)云等服務)。這些都在大量的研究報告及指南(如 KOM、

EuroCloud、ENISA、云安全聯(lián)盟 CSA) 中會有所解釋。

云計算用戶應采用以下 7 個主要防范措施,來預防或降低安全上的風險。

1. 定義數(shù)據(jù)保護層級

在云環(huán)境中制作或轉移數(shù)據(jù)時,用戶必須將數(shù)據(jù)分類(如:分成一般數(shù)據(jù)、高度或極高度安全層級數(shù)據(jù)等) ,分析其安全需求,并定義云服務商應如何存儲或傳遞那些數(shù)據(jù),其中也包括使用加密處理程序或在獲得某些特定數(shù)據(jù)上采用比較復雜的權限設計。此外,數(shù)據(jù)安全等級的分類和定義,應依據(jù)云服務商所定的安全標準來進行。

2. 云數(shù)據(jù)的安全存儲

存儲的數(shù)據(jù)以不同算法(如先進加密標準 AES) 及密鑰長度(如 256位大小)做加密。 基本上,越強的加密程序代表數(shù)據(jù)保護越安全。加密的等級必須走時地測試與改進,才能確保數(shù)據(jù)安全的需要。

雖然加密具有很多優(yōu)點,{且云服務的用戶仍需負責密鑰的管理。 如果密鑰遺失,就會失去加密的資料。如果密鑰遭受損壞,數(shù)據(jù)安全上的保護也會隨之發(fā)生問題。 客戶必須衡量密鑰管理的選擇并采取必要措施以降低危險。此外,處理中數(shù)據(jù)的加密形式仍是有待解決的問題。這一問題因同態(tài)加密( Homomorphic Encryption )技術的演進而有所進展。目前最明確、可行的方案就是在處理數(shù)據(jù)前,先對數(shù)據(jù)加密。

3. 云數(shù)據(jù)的安全傳輸

除了安全的、隔離的數(shù)據(jù)存儲空間外,在云環(huán)境以及多個云數(shù)據(jù)中心之間安全地傳遞客戶數(shù)據(jù)也很重要[例如:經(jīng)由 SSH、互聯(lián)阿通信協(xié)議安全 (IPSec) 、安全傳輸層級 / 安全套接層協(xié)議(1LS/SSL) 、虛擬專用網(wǎng)等通信管道。

4. 安全的數(shù)據(jù)處理

處理數(shù)據(jù)時,特別重要的是監(jiān)控與記錄所有的數(shù)據(jù)存取和其他相關活動,因此需要監(jiān)控存儲服務及云應用程序的執(zhí)行過程,以識別是否遭到攻擊。

舉例來說,在不尋常的時間或從不尋常的地點存取數(shù)據(jù),都有可能遭到攻擊。此外,可移植性及互操作性的特色,對于降低被單一提供商鎖定的風險來說也很重要。系統(tǒng)兼容性問題,常使用戶在思考是否將系統(tǒng)轉移到另一名服務商時,遭遇到?jīng)Q策上的困難。

本節(jié)內容即在探討如何讓使用者可隨時順利地從一家云服務商轉移至另一家。故用戶與云服務商在協(xié)議合同的解除條款時,應明確界定依循標準格式,同時保留正常的邏輯關系。 社區(qū)云的基礎建設以及海合云的操作模式,必須具有最大互操作性?;ゲ僮餍钥梢越?jīng)由使用標準及開放式接口、協(xié)議與獨立平臺來達成。

政府必須協(xié)助整合開放標準在互操作性及安全性的規(guī)格,以適應各種標準化委員會及產(chǎn)業(yè)聯(lián)盟的需求。 云服務商應盡可能支持不同的標準,如開放性虛擬化格式( OVF) 、vCloudAPI,開放云計算接口 (occI) ,以便確保跨平臺間的互操作性。

5. 云服務的安全存取

不只是數(shù)據(jù)本身,也需保護獲取云服務或個別應用程序的憑證。 存取憑證必須加密后再傳遞并定期輪換。定期輪換可減少憑證受損風險且增加訪問權限管理的安全性(例如當員工離開公司后,訪問權限沒有刪除 )。

一般來說,強大的驗證(如雙重驗證)比簡單驗證方式(用戶名及密碼 )來得好。對云方案及常見的 IT 本地部署來說,訪問權限應以"知其所需"原則( need-to-know )為基礎來進行授予,并定期檢查這些角色及權限。

此外,最佳密鑰管理做法應采用下列規(guī)則:

最佳密鑰管理做法

管理者不能接觸密鑰

不可以明文發(fā)布密鑰信息

不同的人進行密鑰管理時應有不同的身份驗證

提供安全防御措施保護暫存密鑰

安全的密鑰存檔及復制的機制

此外,云服務商必須確保其員工不會濫用權限,并對客戶數(shù)據(jù)保密。只給予云服務商的用戶及管理者工作上所需要的權限(最低權限原則) ,在進行重要管理活動時,必須合乎雙重管控原則。

6. 安全的數(shù)據(jù)封存歸檔

在數(shù)據(jù)備份時也須采取將客戶數(shù)據(jù)做邏輯以及實體上的隔離,并加密處理。 另外,在備份數(shù)據(jù)的搜索及獲取上必須提供異常處理執(zhí)行程序以確保合于法規(guī),例如取證的規(guī)定??蛻粢矐鲃硬扇∵@些措施,才能共同確保電子文件的安全。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號