重庆小潘seo博客

当前位置:首页 > 重庆网络营销 > 小潘杂谈 >

小潘杂谈

云计算的主要风险及防范建议

时间:2020-08-15 10:45:14 作者:重庆seo小潘 来源:
安全及数据保护上的顾虑已成为云计算服务普及化的绊脚石,尤其是关于资料保密性、完整性及法规遵循合规性,还有营业保密数据保护等顾虑。对于数据存取缺乏控制或不易取用的数据顾虑,也是造成企业及政府不敢贸然采用云方案的主要原因。云安全联盟( Cloud Sec

安全及数据保护上的顾虑已成为云计算服务普及化的绊脚石,尤其是关于资料保密性、完整性及法规遵循合规性,还有营业保密数据保护等顾虑。对于数据存取缺乏控制或不易取用的数据顾虑,也是造成企业及政府不敢贸然采用云方案的主要原因。云安全联盟( Cloud Security Alliance ,CSA)定义出七个云计算的主要风险:

1. 数据损害:考虑到云上特殊的安全威胁,数据损害(如未经授权的删除、篡改或遗失安全密钥)是其中一种危险状况。资料遗失会对企业带来相当大的伤害,特别 是丧失数据财产、伤害品牌形象,以及失去企业伙伴与客户的信任,这些都会因此造成企业的财务危机并失去竞争能力。非法或未经察觉的数据篡改也可能违反法律。

2. 共享技术的议题::多个系统于共享的硬件环境中作虚拟化,会隐藏一些严重的风险。因为先前的磁盘分区、中央处理器缓冲、图形处理器 (GPU) 及其他组件,并非在多个区隔的虚拟系 统的分享环境中所设计。因此,黑客会针对上述的安全漏洞乘虚而入,连带损害其他云客户的系统。

3. 不安全的程序接口:云计算服务商提供给客户一套应用程序设计的接口,以便其可以在云环境中管理各种系统或与云服务互动。云服务的安全性及可用性主要取决于这些接口的安全性。如果这些接口不安全,客户会面临各种数据的保护、完整性及可用性上的风险。

4. 窃取账号及服务:云计算最主要的 风险在于凭证被盗,以至于账号与服务被窃取,伴随而来的相关作业处理程序、数据与交易记录的篡改,进而造成服务的保密性、完整性及可用性上的损害。

5. 危险的局内人:就算是安全措施做到滴水不漏,也无法应付云服务商的内部员工滥用其权限或授权,牺牲客户权益来获取财物或其他利益。因为云服务是罔步提供多个客户服务,权限或授权滥用所造成的损失会比一般的信息服务更为严重。

6. 滥用云计算:隐藏于云计算背后的注册信息及服务( 特别是在公共云)使用匿名的做法,不但让犯罪者利用强大并可延展的E资源从事活动,也不容易定罪。这些非法活动包括解开密码及破解密钥、使用与控制僵尸网站及散播恶意软件等,都须密切监控。

7. 其他未知的风险:在采用云计算服务前,一定要仔细咨询云计算服务商其宣称的服务特色及各项功能方面的相关问题。 如果很复杂,就更须进一步咨询云服务商关于安全处理程序及其提供的安全相关服务的特点,以评估服务商所提供的服务及其应变措施是否符合需求。若在此方面或其他相关问题的回复,无法满足需求,致使云计算服务商的安全管理特征依然不明确,对组织而言,这样的服务就具有高度风险。

因为企业及政府对于是否导人云计算,会受限于对风险的考虑,因此在规划导人云技术及云外包服务前,必须先从相关风险是否可被管控的角度来考虑。安全上的需求根据使用的情境而有所不同(SaaSPaaS混合及社区云等服务)。这些都在大量的研究报告及指南(如 KOM、EuroCloud、ENISA、云安全联盟 CSA) 中会有所解释。

云计算用户应采用以下 7 个主要防范措施,来预防或降低安全上的风险。

1. 定义数据保护层级

在云环境中制作或转移数据时,用户必须将数据分类(如:分成一般数据、高度或极高度安全层级数据等) ,分析其安全需求,并定义云服务商应如何存储或传递那些数据,其中也包括使用加密处理程序或在获得某些特定数据上采用比较复杂的权限设计。此外,数据安全等级的分类和定义,应依据云服务商所定的安全标准来进行。

2. 云数据的安全存储

存储的数据以不同算法(如先进加密标准 AES) 及密钥长度(如 256位大小)做加密。 基本上,越强的加密程序代表数据保护越安全。加密的等级必须走时地测试与改进,才能确保数据安全的需要。

虽然加密具有很多优点,但云服务的用户仍需负责密钥的管理。如果密钥遗失,就会失去加密的资料。如果密钥遭受损坏,数据安全上的保护也会随之发生问题。 客户必须衡量密钥管理的选择并采取必要措施以降低危险。此外,处理中数据的加密形式仍是有待解决的问题。这一问题因同态加密技术的演进而有所进展。目前最明确、可行的方案就是在处理数据前,先对数据加密。

3. 云数据的安全传输

除了安全的、隔离的数据存储空间外,在云环境以及多个云数据中心之间安全地传递客户数据也很重要。例如,经由SSH、互联阿通信协议安全 (IPSec) 、安全传输层级 / 安全套接层协议(1LS/SSL) 、虚拟专用网等通信管道。

4. 安全的数据处理

处理数据时,特别重要的是监控与记录所有的数据存取和其他相关活动,因此需要监控存储服务及云应用程序的执行过程,以识别是否遭到攻击。举例来说,在不寻常的时间或从不寻常的地点存取数据,都有可能遭到攻击。此外,可移植性及互操作性的特色,对于降低被单一提供商锁定的风险来说也很重要。

因此,用户与云服务商在协议合同的解除条款时,应明确界定依循标准格式,同时保留正常的逻辑关系。同时,云服务商应尽可能支持不同的标准,如开放性虚拟化格式( OVF) 、vCloudAPI,开放云计算接口 (occI) ,以便确保跨平台间的互操作性。

5. 云服务的安全存取

不只是数据本身,也需保护获取云服务或个别应用程序的凭证。 存取凭证必须加密后再传递并定期轮换。定期轮换可减少凭证受损风险且增加访问权限管理的安全性(例如当员工离开公司后,访问权限没有删除 )。

一般来说,强大的验证(如双重验证)比简单验证方式(用户名及密码 )来得好。对云方案及常见的 IT 本地部署来说,访问权限应以”知其所需”原则( need-to-know )为基础来进行授予,并定期检查这些角色及权限。

最佳密钥管理做法应采用下列规则:管理者不能接触密钥,不可以明文发布密钥信息,不同的人进行密钥管理时应有不同的身份验证,提供安全防御措施保护暂存密钥以及安全的密钥存档及复制的机制。

此外,云服务商必须确保其员工不会滥用权限,并对客户数据保密。只给予云服务商的用户及管理者工作上所需要的权限(最低权限原则) ,在进行重要管理活动时,必须合乎双重管控原则。

6. 安全的数据封存归档

在数据备份时也须采取将客户数据做逻辑以及实体上的隔离,并加密处理。 另外,在备份数据的搜索及获取上必须提供异常处理执行程序以确保合于法规,例如取证的规定。客户也应主动采取这些措施,才能共同确保电子文件的安全。