云计算风险:关注社交网络信息安全
近几年来IT应用有了越来越大的变化,越来越多的企业相继探索各式各样云计算技术的机会,并面对其所带来的风险。佰佰将就此讨论投入云计算必须仔细考虑的热门议题,特别是安全议题。
例如,云计算用在byod及社交网络这两种最新的、最热门的IT应用,特别会引起人们的注意,这是因为它们引起了新的安全问题。
第一个问题是:byod为何会如此热门byod又与云计算有何关联因为人口结构改变,现今企业缺乏合格技术专家,让企业必须更加重视员工的需要,以期更能掌握目标市场。新员工期待企业了解其个人需要,而老员工则期望雇主提供与时俱进,符合时代潮流的工作环境。
现在,消费性电子产品已成为职场环境中受欢迎又不可或缺的一环。2010年idc研究指出,大约有95%的员工都使用消费性电子产品。而这些员工希望将这些设备融人公司业务的处理中。如此整合性的需求因网页服务而得以逐渐实现。
有一个很好的例子,就是提供经由企业设备、消费性电子设备,或各式大众电子产品,来使用的存储功能。云服务让消费性电子产品可在同一个工作地点被使用。从云用户的数量也证实,自从android系统的消费性电子产品于2008年上市以来,公共云计算服务也开始成长。虽然这趋势不一定直接由新生代电子设备所产生,然而从统计数据来看,可以肯定与这些新生代产品密切相关。
从分析不同云计算的研究可发现,现今的公共云及私有云服务虽然受欢迎的程度不一,但以未来的发展来看,两种服务势必会汇集在一起。未来,海合云将取代公共云及私有云服务,成为实际存在的云模式。
云计算风险
安全及数据保护上的顾虑已成为云计算服务普及化的绊脚石,尤其是关于资料保密性、完整性及法规遵循合规性,还有营业保密数据保护等顾虑。对于数据存取缺乏控制或不易取用的数据顾虑,也是造成企业及*不敢贸然采用云方案的主要原因。云安全联盟(cloudsecurityalliance,csa)定义出七个云计算的主要风险:
1.数据损害:考虑到云上特殊的安全威胁,数据损害(如未经授权的删除、篡改或遗失安全密钥)是其中一种危险状况。资料遗失会对企业带来相当大的伤害,特别是丧失数据财产、伤害品牌形象,以及失去企业伙伴与客户的信任,这些都会因此造成企业的财务危机并失去竞争能力。非法或未经察觉的数据篡改也可能违反法律。
2.共享技术的议题:多个系统于共享的硬件环境中作虚拟化,会隐藏一些严重的风险。因为先前的磁盘分区、*处理器缓冲、图形处理器(gpu)及其他组件,并非在多个区隔的虚拟系统的分享环境中所设计。因此,黑客会针对上述的安全漏洞乘虚而入,连带损害其他云客户的系统。
3.不安全的程序接口:云计算服务商提供给客户一套应用程序设计的接口,以便其可以在云环境中管理各种系统或与云服务互动。云服务的安全性及可用性主要取决于这些接口的安全性。如果这些接口不安全,客户会面临各种数据的保护、完整性及可用性上的风险。
4.窃取账号及服务:云计算最主要的风险在于凭证被盗,以至于账号与服务被窃取,伴随而来的相关作业处理程序、数据与交易记录的篡改,进而造成服务的保密性、完整性及可用性上的损害。
5.危险的局内人:就算是安全措施做到滴水不漏,也无法应付云服务商的内部员工滥用其权限或授权,牺牲客户权益来获取财物或其他利益。因为云服务是罔步提供多个客户服务,权限或授权滥用所造成的损失会比一般的信息服务更为严重。
6.滥用云计算:隐藏于云计算背后的注册信息及服务(特别是在公共云)使用匿名的做法,不但让犯罪者利用强大并可延展的e资源从事活动,也不容易定罪。这些非法活动包括解开密码及破解密钥、使用与控制僵尸网站及散播恶意软件等,都须密切监控。
7.其他未知的风险:在采用云计算服务前,一定要仔细咨询云计算服务商其宣称的服务特色及各项功能方面的相关问题。如果很复杂,就更须进一步咨询云服务商关于安全处理程序及其提供的安全相关服务的特点,以评估服务商所提供的服务及其应变措施是否符合需求。若在此方面或其他相关问题的回复,无法满足需求,致使云计算服务商的安全管理特征依然不明确,对组织而言,这样的服务就具有高度风险。
如何避免与降低云安全风险
因为企业及*对于是否导人云计算,会受限于对风险的考虑,因此在规划导人云技术及云外包服务前,必须先从相关风险是否可被管控的角度来考虑。安全上的需求根据使用的情境而有所不同(saaspaas混合及社区云等服务)。这些都在大量的研究报告及指南(如kom、eurocloud、enisa、云安全联盟csa)中会有所解释。
云计算用户应采用以下7个主要防范措施,来预防或降低安全上的风险。
1.定义数据保护层级
在云环境中制作或转移数据时,用户必须将数据分类(如:分成一般数据、高度或极高度安全层级数据等),分析其安全需求,并定义云服务商应如何存储或传递那些数据,其中也包括使用加密处理程序或在获得某些特定数据上采用比较复杂的权限设计。此外,数据安全等级的分类和定义,应依据云服务商所定的安全标准来进行。
2.云数据的安全存储
存储的数据以不同算法(如先进加密标准aes)及密钥长度(如256位大小)做加密。基本上,越强的加密程序代表数据保护越安全。加密的等级必须走时地测试与改进,才能确保数据安全的需要。
虽然加密具有很多优点,且云服务的用户仍需负责密钥的管理。如果密钥遗失,就会失去加密的资料。如果密钥遭受损坏,数据安全上的保护也会随之发生问题。客户必须衡量密钥管理的选择并采取必要措施以降低危险。此外,处理中数据的加密形式仍是有待解决的问题。这一问题因同态加密(homomorphicencryption)技术的演进而有所进展。目前最明确、可行的方案就是在处理数据前,先对数据加密。
3.云数据的安全传输
除了安全的、隔离的数据存储空间外,在云环境以及多个云数据中心之间安全地传递客户数据也很重要[例如:经由ssh、互联阿通信协议安全(ipsec)、安全传输层级/安全套接层协议(1ls/ssl)、虚拟专用网等通信管道。
4.安全的数据处理
处理数据时,特别重要的是监控与记录所有的数据存取和其他相关活动,因此需要监控存储服务及云应用程序的执行过程,以识别是否遭到攻击。
举例来说,在不寻常的时间或从不寻常的地点存取数据,都有可能遭到攻击。此外,可移植性及互操作性的特色,对于降低被单一提供商锁定的风险来说也很重要。系统兼容性问题,常使用户在思考是否将系统转移到另一名服务商时,遭遇到决策上的困难。
*必须协助整合开放标准在互操作性及安全性的规格,以适应各种标准化委员会及产业联盟的需求。云服务商应尽可能支持不同的标准,如开放性虚拟化格式(ovf)、vcloudapi,开放云计算接口(occi),以便确保跨平台间的互操作性。
5.云服务的安全存取
不只是数据本身,也需保护获取云服务或个别应用程序的凭证。存取凭证必须加密后再传递并定期轮换。定期轮换可减少凭证受损风险且增加访问权限管理的安全性(例如当员工离开公司后,访问权限没有删除)。
一般来说,强大的验证(如双重验证)比简单验证方式(用户名及密码)来得好。对云方案及常见的IT本地部署来说,访问权限应以"知其所需"原则(need-to-know)为基础来进行授予,并定期检查这些角色及权限。
此外,最佳密钥管理做法应采用下列规则:
最佳密钥管理做法
管理者不能接触密钥
不可以明文发布密钥信息
不同的人进行密钥管理时应有不同的身份验证
提供安全防御措施保护暂存密钥
安全的密钥存档及复制的机制
此外,云服务商必须确保其员工不会滥用权限,并对客户数据保密。只给予云服务商的用户及管理者工作上所需要的权限(最低权限原则),在进行重要管理活动时,必须合乎双重管控原则。
6.安全的数据封存归档
在数据备份时也须采取将客户数据做逻辑以及实体上的隔离,并加密处理。另外,在备份数据的搜索及获取上必须提供异常处理执行程序以确保合于法规,例如取证的规定。客户也应主动采取这些措施,才能共同确保电子文件的安全。
上一篇:女人来例假吃什么好呢
下一篇:女性婚恋网注册信息安全吗
推荐阅读