![]() |
新聞中心
當前位置:網(wǎng)站首頁 > 新聞中心
云計算的主要風險及防范建議
安全及數(shù)據(jù)保護上的顧慮已成為云計算服務普及化的絆腳石,尤其是關于資料保密性、完整性及法規(guī)遵循合規(guī)性,還有營業(yè)保密數(shù)據(jù)保護等顧慮。對于數(shù)據(jù)存取缺乏控制或不易取用的數(shù)據(jù)顧慮,也是造成企業(yè)及政府不敢貿(mào)然采用云方案的主要原因。云安全聯(lián)盟( Cloud Security Alliance ,CSA)定義出七個云計算的主要風險:1. 數(shù)據(jù)損害:考慮到云上特殊的安全威脅,數(shù)據(jù)損害(如未經(jīng)授權的刪除、篡改或遺失安全密鑰)是其中一種危險狀況。資料遺失會對企業(yè)帶來相當大的傷害,特別 是喪失數(shù)據(jù)財產(chǎn)、傷害品牌形象,以及失去企業(yè)伙伴與客戶的信任,這些都會因此造成企業(yè)的財務危機并失去競爭能力。非法或未經(jīng)察覺的數(shù)據(jù)篡改也可能違反法律。
2. 共享技術的議題::多個系統(tǒng)于共享的硬件環(huán)境中作虛擬化,會隱藏一些嚴重的風險。因為先前的磁盤分區(qū)、中央處理器緩沖、圖形處理器 (GPU) 及其他組件,并非在多個區(qū)隔的虛擬系 統(tǒng)的分享環(huán)境中所設計。因此,黑客會針對上述的安全漏洞乘虛而入,連帶損害其他云客戶的系統(tǒng)。
3. 不安全的程序接口:云計算服務商提供給客戶一套應用程序設計的接口,以便其可以在云環(huán)境中管理各種系統(tǒng)或與云服務互動。云服務的安全性及可用性主要取決于這些接口的安全性。如果這些接口不安全,客戶會面臨各種數(shù)據(jù)的保護、完整性及可用性上的風險。
4. 竊取賬號及服務:云計算最主要的 風險在于憑證被盜,以至于賬號與服務被竊取,伴隨而來的相關作業(yè)處理程序、數(shù)據(jù)與交易記錄的篡改,進而造成服務的保密性、完整性及可用性上的損害。
5. 危險的局內(nèi)人:就算是安全措施做到滴水不漏,也無法應付云服務商的內(nèi)部員工濫用其權限或授權,犧牲客戶權益來獲取財物或其他利益。因為云服務是罔步提供多個客戶服務,權限或授權濫用所造成的損失會比一般的信息服務更為嚴重。
6. 濫用云計算:隱藏于云計算背后的注冊信息及服務( 特別是在公共云)使用匿名的做法,不但讓犯罪者利用強大并可延展的E資源從事活動,也不容易定罪。這些非法活動包括解開密碼及破解密鑰、使用與控制僵尸網(wǎng)站及散播惡意軟件等,都須密切監(jiān)控。
7. 其他未知的風險:在采用云計算服務前,一定要仔細咨詢云計算服務商其宣稱的服務特色及各項功能方面的相關問題。 如果很復雜,就更須進一步咨詢云服務商關于安全處理程序及其提供的安全相關服務的特點,以評估服務商所提供的服務及其應變措施是否符合需求。若在此方面或其他相關問題的回復,無法滿足需求,致使云計算服務商的安全管理特征依然不明確,對組織而言,這樣的服務就具有高度風險。
因為企業(yè)及政府對于是否導人云計算,會受限于對風險的考慮,因此在規(guī)劃導人云技術及云外包服務前,必須先從相關風險是否可被管控的角度來考慮。安全上的需求根據(jù)使用的情境而有所不同(SaaSPaaS混合及社區(qū)云等服務)。這些都在大量的研究報告及指南(如 KOM、EuroCloud、ENISA、云安全聯(lián)盟 CSA) 中會有所解釋。
云計算用戶應采用以下 7 個主要防范措施,來預防或降低安全上的風險。1. 定義數(shù)據(jù)保護層級
在云環(huán)境中制作或轉(zhuǎn)移數(shù)據(jù)時,用戶必須將數(shù)據(jù)分類(如:分成一般數(shù)據(jù)、高度或極高度安全層級數(shù)據(jù)等) ,分析其安全需求,并定義云服務商應如何存儲或傳遞那些數(shù)據(jù),其中也包括使用加密處理程序或在獲得某些特定數(shù)據(jù)上采用比較復雜的權限設計。此外,數(shù)據(jù)安全等級的分類和定義,應依據(jù)云服務商所定的安全標準來進行。
2. 云數(shù)據(jù)的安全存儲
存儲的數(shù)據(jù)以不同算法(如先進加密標準 AES) 及密鑰長度(如 256位大小)做加密。 基本上,越強的加密程序代表數(shù)據(jù)保護越安全。加密的等級必須走時地測試與改進,才能確保數(shù)據(jù)安全的需要。
雖然加密具有很多優(yōu)點,但云服務的用戶仍需負責密鑰的管理。如果密鑰遺失,就會失去加密的資料。如果密鑰遭受損壞,數(shù)據(jù)安全上的保護也會隨之發(fā)生問題。 客戶必須衡量密鑰管理的選擇并采取必要措施以降低危險。此外,處理中數(shù)據(jù)的加密形式仍是有待解決的問題。這一問題因同態(tài)加密技術的演進而有所進展。目前最明確、可行的方案就是在處理數(shù)據(jù)前,先對數(shù)據(jù)加密。
3. 云數(shù)據(jù)的安全傳輸
除了安全的、隔離的數(shù)據(jù)存儲空間外,在云環(huán)境以及多個云數(shù)據(jù)中心之間安全地傳遞客戶數(shù)據(jù)也很重要。例如,經(jīng)由SSH、互聯(lián)阿通信協(xié)議安全 (IPSec) 、安全傳輸層級 / 安全套接層協(xié)議(1LS/SSL) 、虛擬專用網(wǎng)等通信管道。
4. 安全的數(shù)據(jù)處理
處理數(shù)據(jù)時,特別重要的是監(jiān)控與記錄所有的數(shù)據(jù)存取和其他相關活動,因此需要監(jiān)控存儲服務及云應用程序的執(zhí)行過程,以識別是否遭到攻擊。舉例來說,在不尋常的時間或從不尋常的地點存取數(shù)據(jù),都有可能遭到攻擊。此外,可移植性及互操作性的特色,對于降低被單一提供商鎖定的風險來說也很重要。
因此,用戶與云服務商在協(xié)議合同的解除條款時,應明確界定依循標準格式,同時保留正常的邏輯關系。同時,云服務商應盡可能支持不同的標準,如開放性虛擬化格式( OVF) 、vCloudAPI,開放云計算接口 (occI) ,以便確??缙脚_間的互操作性。
5. 云服務的安全存取
不只是數(shù)據(jù)本身,也需保護獲取云服務或個別應用程序的憑證。 存取憑證必須加密后再傳遞并定期輪換。定期輪換可減少憑證受損風險且增加訪問權限管理的安全性(例如當員工離開公司后,訪問權限沒有刪除 )。
一般來說,強大的驗證(如雙重驗證)比簡單驗證方式(用戶名及密碼 )來得好。對云方案及常見的 IT 本地部署來說,訪問權限應以知其所需原則( need-to-know )為基礎來進行授予,并定期檢查這些角色及權限。
最佳密鑰管理做法應采用下列規(guī)則:管理者不能接觸密鑰,不可以明文發(fā)布密鑰信息,不同的人進行密鑰管理時應有不同的身份驗證,提供安全防御措施保護暫存密鑰以及安全的密鑰存檔及復制的機制。
此外,云服務商必須確保其員工不會濫用權限,并對客戶數(shù)據(jù)保密。只給予云服務商的用戶及管理者工作上所需要的權限(最低權限原則) ,在進行重要管理活動時,必須合乎雙重管控原則。
6. 安全的數(shù)據(jù)封存歸檔
在數(shù)據(jù)備份時也須采取將客戶數(shù)據(jù)做邏輯以及實體上的隔離,并加密處理。 另外,在備份數(shù)據(jù)的搜索及獲取上必須提供異常處理執(zhí)行程序以確保合于法規(guī),例如取證的規(guī)定??蛻粢矐鲃硬扇∵@些措施,才能共同確保電子文件的安全。
|