版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
云端運(yùn)算信息安全云端信息安全11.云端運(yùn)算之安全議題
Outline法規(guī):法規(guī)并不是技術(shù),但是對(duì)于功能的影響甚大,訂定不好的法規(guī),將造成安全上無(wú)法避免的錯(cuò)誤。安全管控:云端供應(yīng)者必須有能力,提供安全管控的技術(shù),使消費(fèi)者有足夠的安全保障。安全聯(lián)合模式:云端供應(yīng)者建構(gòu)不同的聯(lián)合模式,以落實(shí)安全控管。客戶經(jīng)驗(yàn):列舉一些客戶實(shí)力,以了解云端安全議題。2.服務(wù)等級(jí)協(xié)議(SLA)
SAL說(shuō)明云端供應(yīng)者與云端消費(fèi)者之間的互動(dòng)。1.云端運(yùn)算之安全議題云端運(yùn)算安全事實(shí)上,云端并未帶來(lái)新的安全問(wèn)題,但也無(wú)法消除原有的安全問(wèn)題,但由于資料集中放置于云端主機(jī),所以云端與過(guò)去比較最大差異在于企業(yè)失去對(duì)資料的掌控權(quán)。云端運(yùn)算之安全議題法規(guī):法規(guī)并非技術(shù)問(wèn)題,但法規(guī)所影響的安全要求高于功能要求。安全管控:云端提供的基礎(chǔ)架構(gòu)是否有能力確保安全。安全聯(lián)合模式:為落實(shí)安全管控,需要不同的聯(lián)合模式,云端供應(yīng)者應(yīng)透過(guò)現(xiàn)有安全標(biāo)準(zhǔn)提供聯(lián)合模式。法規(guī):
世界各國(guó)政府非常關(guān)切云端運(yùn)算的使用問(wèn)題,許多政府制定較嚴(yán)格的法律,禁止敏感資料儲(chǔ)存于國(guó)外實(shí)體服務(wù)器中,違法者將處以重刑,因此任何組織若要落實(shí)云端運(yùn)算,且將敏感資料儲(chǔ)存于云端中,必須證明云端供應(yīng)者并未將該資料儲(chǔ)存在國(guó)外的實(shí)體服務(wù)器中。除了政府外,許多知名公司亦制訂相同規(guī)范,以落實(shí)云端安全。1.云端運(yùn)算之安全議題安全管控:1.云端運(yùn)算之安全議題安全控管內(nèi)容說(shuō)明資產(chǎn)管理管理云端之基礎(chǔ)架構(gòu)的所有硬件、網(wǎng)絡(luò)及軟件等資產(chǎn)(實(shí)體與虛擬皆然),包括對(duì)實(shí)體或網(wǎng)絡(luò)資產(chǎn)之?dāng)X取負(fù)責(zé),另外加以審核與監(jiān)管。加密:金匙及憑證管理任何云端安全系統(tǒng)都需要一套基礎(chǔ)架構(gòu)之加密系統(tǒng)。使用加密系統(tǒng)必需管理金匙與憑證,以落實(shí)基本的加解密功能。資料/儲(chǔ)存安全所有云端上資料儲(chǔ)存,可能面對(duì)其他消費(fèi)者竊取,必須以密文格式儲(chǔ)存,同時(shí)必須保證消費(fèi)者不能解出其他消費(fèi)者的密文資料。終端安全消費(fèi)者必須能確保云端資料的終端安全,其中包含由網(wǎng)絡(luò)協(xié)定及設(shè)備種類所限制之終端。安全管控:1.云端運(yùn)算之安全議題安全控管內(nèi)容說(shuō)明事件審核與通報(bào)當(dāng)云端系統(tǒng)產(chǎn)生錯(cuò)誤或有安全上的漏洞時(shí),云端供應(yīng)者必須及時(shí)通知消費(fèi)者,另外消費(fèi)者亦有權(quán)限查詢歷史事件。身份、角色、存取控制與屬性定一身份、角色、權(quán)利及其他個(gè)人及服務(wù)屬性時(shí),必須滿足ㄧ致性,才能有效落實(shí)存取控制,并維護(hù)云端資源安全之政策。網(wǎng)絡(luò)安全必須在開關(guān)、路由器、封包等方面確保網(wǎng)絡(luò)流量安全,另外IP程序本身也應(yīng)符合安全條件。安全政策安全政策必須事先定義、并加以落實(shí),以一致、機(jī)器可讀方式,支援存取控制、資源分配及其他決定,此種定義方法必須完整、健全,才能讓SLA及授權(quán)自動(dòng)生效。安全管控:1.云端運(yùn)算之安全議題安全控管內(nèi)容說(shuō)明服務(wù)自動(dòng)化以自動(dòng)化方式管理,分析安全管控流程與程序,另外支援安全監(jiān)管審核,包含通報(bào)任何違反安全政策或客戶憑證協(xié)議的事件。工作量及服務(wù)管理必須依據(jù)安全政策及客戶憑證協(xié)議,以配置、部署及監(jiān)控服務(wù)。安全管控:應(yīng)用于各項(xiàng)管控的部分標(biāo)準(zhǔn)1.云端運(yùn)算之安全議題安全控管相關(guān)標(biāo)準(zhǔn)加密:金匙及憑證管理KMIP:OASIS「金匙管理互通性協(xié)定」(http://www.oasisopen.org/committees/kmip/)資料/儲(chǔ)存安全I(xiàn)EEEP1619:由IEEE「儲(chǔ)存安全工作組」所開發(fā)之/)身份、角色、存取控制與屬性SAML:OASIS「安全判定標(biāo)示語(yǔ)言」(/)身份、角色、存取控制與屬性X.509憑證:ITU「公開金匙與屬性基礎(chǔ)架構(gòu)建議」內(nèi)容(/rec/T-REC-X.509)安全政策XACML:OASIS「可延伸存取控制標(biāo)示語(yǔ)言」(/committees/xacml/)工作量及服務(wù)管理SPML:OASIS「服務(wù)供應(yīng)標(biāo)示語(yǔ)言」(http://www.oasisopen.org/committees/proOision/)安全聯(lián)合模式:聯(lián)合可以讓多項(xiàng)獨(dú)立資源如同單一資源運(yùn)作,云端運(yùn)算本身即為聯(lián)合資源,故在單一云端運(yùn)算解決方案中,許多資產(chǎn)、身分、配置及其他細(xì)節(jié)必須聯(lián)合,才能發(fā)揮效果。1.云端運(yùn)算之安全議題安全聯(lián)合模式:信任:指雙方在認(rèn)證機(jī)構(gòu)下建立信任關(guān)系的能力,認(rèn)證機(jī)構(gòu)能夠交換憑證(通常為X.509憑證),并以此確保信息安全及建立已簽的安全記號(hào)(通常為SAML),此信任聯(lián)合是所有其他安全聯(lián)合模式的基礎(chǔ)。身分管理:藉由使用者憑證(賬號(hào)、密碼、文件)來(lái)證明身分,并回覆符合使用者已簽的安全記號(hào),服務(wù)供應(yīng)者若信任身分供應(yīng)者,對(duì)不認(rèn)識(shí)的使用者,亦可使用安全記號(hào),開放適當(dāng)權(quán)限給使用者。1.云端運(yùn)算之安全議題安全聯(lián)合模式:使用管理:能夠制定政策(通常為XACML)檢視安全記號(hào),以管理云端資源使用情況,使用資源會(huì)受到多個(gè)因素掌控,例如限制僅特定角色使用者可使用資源、只能在特定協(xié)定中使用、限制使用時(shí)段等。單一登入/登出:根據(jù)可信任機(jī)構(gòu)憑證匯整登入信息,由于已認(rèn)證使用者已是特定角色,單一登入功能讓使用者只需登入某一應(yīng)用程序,即可使用其他信任相同機(jī)構(gòu)的其他應(yīng)用程序。單一登出模式亦然,在許多情況下,使用者若自某一應(yīng)用程序登出,就必須同時(shí)登出其他應(yīng)用程序,單一登入模式需以身分管理模式為基礎(chǔ)才能執(zhí)行。1.云端運(yùn)算之安全議題安全聯(lián)合模式:審核及監(jiān)管:紀(jì)錄云端內(nèi)活動(dòng)成為審核及監(jiān)管資料。聯(lián)合審核為必要工作,可確保并記錄活動(dòng)符合SLA及法規(guī)要求。配置管理:結(jié)合服務(wù)、應(yīng)用程序及虛擬機(jī)器的配置資料,包括使用政策及跨網(wǎng)域授權(quán)信息。1.云端運(yùn)算之安全議題客戶經(jīng)驗(yàn)-云端運(yùn)算能力:美國(guó)有一家保險(xiǎn)公司設(shè)計(jì)一套索賠應(yīng)用程序,專門收集被保險(xiǎn)人資料及所受損失情況。當(dāng)預(yù)見(jiàn)颶風(fēng)襲擊美國(guó)墨西哥灣地區(qū),可能造成重大財(cái)產(chǎn)損失,導(dǎo)致索賠案件大增,也大幅提高企業(yè)信息科技基礎(chǔ)架構(gòu)負(fù)荷。此臨時(shí)狀況,該公司決定與公用云供應(yīng)者合作,使用虛擬機(jī)器應(yīng)付此大量要求,企業(yè)必須掌控自有系統(tǒng)與云端虛擬機(jī)器的使用權(quán),只限公司合格經(jīng)理人取用,此外,企業(yè)也要安全地將云端申請(qǐng)案的資料送回企業(yè)防火墻內(nèi),而云端供應(yīng)者必須確保虛擬機(jī)器一旦關(guān)閉后,應(yīng)用程序與資料記錄會(huì)徹底消失。1.云端運(yùn)算之安全議題解決客戶問(wèn)題:使用公用云后,讓企業(yè)能處理異常大增的工作量。臨時(shí)透過(guò)添購(gòu)、維護(hù)、供電與冷卻額外系統(tǒng)來(lái)處理可能面臨的巨大工作量,并不符合成本效益,采購(gòu)時(shí)效也可能趕不及,該公司內(nèi)部已有運(yùn)算能力,可應(yīng)付日常維運(yùn),故可在所需時(shí)間自動(dòng)增加運(yùn)算能力。要求與掌控:1.云端運(yùn)算之安全議題要求掌控限特定人士可使用影片角色、身分、存取控制與屬性資產(chǎn)管理網(wǎng)絡(luò)安全虛擬機(jī)器關(guān)閉時(shí),所有應(yīng)用程序及資料紀(jì)錄必須刪除工作量及服務(wù)管理聯(lián)合模式:信任、使用管理、配置管理角色:索賠核算員、保險(xiǎn)代理人、審核員安全使用案例經(jīng)驗(yàn)-云端運(yùn)算能力客戶經(jīng)驗(yàn)-云端開發(fā)與測(cè)試:網(wǎng)絡(luò)零售業(yè)者需要開發(fā)一套新的Web2.0店面應(yīng)用程序,但不想增加信息科技部門與現(xiàn)有資源負(fù)擔(dān),故選擇一家云端供應(yīng)者,提供云端開發(fā)環(huán)境,儲(chǔ)存開發(fā)工具及來(lái)源碼,由另一家云端供應(yīng)者提供測(cè)試環(huán)境,讓新應(yīng)用程序可與各種機(jī)器及大量工作互動(dòng)。因?yàn)檫\(yùn)用兩家供應(yīng)者區(qū)隔開發(fā)與測(cè)試,故雙方聯(lián)合非常重要。1.云端運(yùn)算之安全議題解決客戶問(wèn)題:在開發(fā)者眼中,使用云端開發(fā)工具后,就不必在每位開發(fā)者的計(jì)算機(jī)里安裝、配置及管理工具,工具更新也只需在云端主機(jī)進(jìn)行一次,所有開發(fā)者就自動(dòng)取得同一版本的工具。產(chǎn)品建置速度顯然加快,大規(guī)模建置工作可運(yùn)用云端供應(yīng)者的基礎(chǔ)架構(gòu)彈性,且在云端開發(fā)時(shí),能取用云端數(shù)據(jù)庫(kù)里最新版來(lái)源碼。就測(cè)試而言,由于公司從傳統(tǒng)界面轉(zhuǎn)移至Web2.0界面,對(duì)服務(wù)器的額外負(fù)擔(dān)無(wú)法預(yù)估。相較于靜態(tài)網(wǎng)頁(yè),Web2.0界面與服務(wù)器互動(dòng)更頻繁,故在云端測(cè)試新應(yīng)用程序時(shí),測(cè)試團(tuán)體能計(jì)算新界面產(chǎn)生的沖擊。1.云端運(yùn)算之安全議題解決客戶問(wèn)題:在云端進(jìn)行新應(yīng)用程序測(cè)試容易許多,若測(cè)試團(tuán)隊(duì)要求每秒自500臺(tái)不同機(jī)器傳來(lái),以了解應(yīng)用程序的表現(xiàn),云端計(jì)算可承受這種試驗(yàn),由虛擬機(jī)器模擬不同機(jī)器(作業(yè)系統(tǒng)、版本、協(xié)定等)來(lái)測(cè)試應(yīng)用程序。若測(cè)試團(tuán)隊(duì)擬將規(guī)模增至千臺(tái)或萬(wàn)臺(tái)機(jī)器,在云端測(cè)試的成本效能也遠(yuǎn)低于內(nèi)部基礎(chǔ)架構(gòu)測(cè)試。1.云端運(yùn)算之安全議題要求與掌控:1.云端運(yùn)算之安全議題要求掌控在單一中央位置安裝并維護(hù)開發(fā)者工具資產(chǎn)管理虛擬機(jī)器關(guān)閉時(shí),所有應(yīng)用程序及資料紀(jì)錄必須刪除工作量及服務(wù)管理單次登入通行開發(fā)云與測(cè)試云加密終端安全角色、身分、存取控制與屬性網(wǎng)絡(luò)安全限制使用來(lái)源碼及測(cè)試計(jì)劃人士資產(chǎn)管理角色、身分、存取控制與屬性開發(fā)與測(cè)試必須自動(dòng)關(guān)閉虛擬主機(jī)服務(wù)自動(dòng)化開發(fā)與測(cè)試必須通報(bào)虛擬機(jī)器使用及表現(xiàn)數(shù)據(jù)事件審核與通報(bào)聯(lián)合模式:信任、身分管理、使用管理、單一登入、審核與監(jiān)管、配置管理角色:開發(fā)者、測(cè)試者、管理者、審核員1.云端運(yùn)算之安全議題客戶經(jīng)驗(yàn)-儲(chǔ)存在云端:一家金融投資公司將為經(jīng)理人及分公司推出新投資產(chǎn)品,已制作數(shù)段影片,向經(jīng)理人及分公司說(shuō)明新產(chǎn)品特長(zhǎng),由于影片檔案很大,必須具備隨需應(yīng)變?yōu)g覽方式,故儲(chǔ)存在云端可減少企業(yè)基礎(chǔ)架構(gòu)要求,但影片觀看者身分需嚴(yán)格限制,為商業(yè)競(jìng)爭(zhēng)考量,只有合格經(jīng)理人能觀看影片,更重要的限制是,在產(chǎn)品推出前夕,影片及產(chǎn)品細(xì)節(jié)必須保密。該公司決定采用公用云儲(chǔ)存影片,負(fù)責(zé)安全管控及影片播放,云端解決方案必須具備使用存取控制機(jī)制,以落實(shí)該公司對(duì)影片的安全政策。1.云端運(yùn)算之安全議題解決客戶問(wèn)題:使用公用云儲(chǔ)存服務(wù)后,讓消費(fèi)者能處理大量資料檔案及頻寬要求,但不會(huì)增加資料中心的實(shí)體資源。然而,因?yàn)檎ㄒ?guī)與組織要求,安全格外重要,公用云儲(chǔ)存供應(yīng)者若無(wú)法保證監(jiān)管功能,無(wú)論效能如何、價(jià)格或彈性高低,都不能采用。1.云端運(yùn)算之安全議題要求與掌控:1.云端運(yùn)算之安全議題要求掌控限制特定人士可使用應(yīng)用程序角色、身分、存取控制與屬性資產(chǎn)管理網(wǎng)絡(luò)安全政策儲(chǔ)存在云端的資料必須安全加密資料/儲(chǔ)存安全儲(chǔ)存在云端的資料必須轉(zhuǎn)移至企業(yè)防火墻加密資料/儲(chǔ)存安全終端安全網(wǎng)絡(luò)安全聯(lián)合模式:信任、身分管理、使用管理、審核與監(jiān)管角色:影片制作單位、企業(yè)經(jīng)理人、企業(yè)分公司、審核員、法規(guī)單位1.云端運(yùn)算之安全議題安全管控與消費(fèi)者經(jīng)驗(yàn)的關(guān)系:1.云端運(yùn)算之安全議題安全管理云端運(yùn)算能力云端開發(fā)與測(cè)試儲(chǔ)存在云端資產(chǎn)管理OOO加密:金匙與憑證管理OO資料/儲(chǔ)存安全O終端安全OO活動(dòng)審核與通報(bào)O安全管控與消費(fèi)者經(jīng)驗(yàn)的關(guān)系:1.云端運(yùn)算之安全議題安全管理云端運(yùn)算能力云端開發(fā)與測(cè)試儲(chǔ)存在云端身分、角色、存取控制與屬性O(shè)OO網(wǎng)絡(luò)安全OO政策O服務(wù)自動(dòng)化O工作量與服務(wù)管理OO安全聯(lián)合模式與消費(fèi)者經(jīng)驗(yàn)的關(guān)系:1.云端運(yùn)算之安全議題安全聯(lián)合模式云端運(yùn)算能力云端開發(fā)與測(cè)試儲(chǔ)存在云端信任OOO身份管理OO使用管理OOO單一登入O審核與監(jiān)管OO配置管理OO2.服務(wù)等級(jí)協(xié)議(SLA)云端供應(yīng)者與云端消費(fèi)者之間的關(guān)系必須以「服務(wù)等級(jí)協(xié)議(SLA)」來(lái)加以說(shuō)明安全服務(wù)措施。因?yàn)樵贫讼M(fèi)者信任云端供應(yīng)者所遞送的若干基礎(chǔ)設(shè)施服務(wù),因此必須定義這些服務(wù),以及使用這些服務(wù)的方式。2.服務(wù)等級(jí)協(xié)議(SLA)何謂SLA?SLA說(shuō)明了云端供應(yīng)者與云端消費(fèi)者之間的互動(dòng)。SLA包含:供應(yīng)者將實(shí)施的一套服務(wù)每項(xiàng)服務(wù)的完整、具體定義供應(yīng)者與消費(fèi)者的責(zé)任用以判定供應(yīng)者是否信守實(shí)施服務(wù)的一套計(jì)量方式一套監(jiān)督服務(wù)的審核機(jī)制如未符合SLA條款時(shí),消費(fèi)者與供應(yīng)者可執(zhí)行的補(bǔ)救方式
SLA將如何隨著時(shí)間改變2.服務(wù)等級(jí)協(xié)議(SLA)服務(wù)等級(jí)目標(biāo)SLO以精確、可測(cè)量的條款定義出服務(wù)特性。下列為部分SLO的范例:系統(tǒng)不應(yīng)具有10個(gè)以上的待決要求。處理要求的時(shí)間應(yīng)少于3秒。讀取要求的資料串流應(yīng)于2秒內(nèi)啟動(dòng)。同一時(shí)間至少要有5個(gè)OM執(zhí)行個(gè)體是99.99999%可用的,而且每家供應(yīng)者至少要有三個(gè)資料中心都能提供該執(zhí)行個(gè)體。2.服務(wù)等級(jí)協(xié)議(SLA)服務(wù)等級(jí)管理無(wú)須監(jiān)督與測(cè)量服務(wù)的效能,就能了解是否符合SLA條款,這是不可能的事?!阜?wù)等級(jí)管理」就是收集并處理效能信息的方式。服務(wù)的衡量系基于SLA中的「服務(wù)等級(jí)目標(biāo)」。2.服務(wù)等級(jí)協(xié)議(SLA)SLA考量事項(xiàng)1業(yè)務(wù)等級(jí)目標(biāo)2供應(yīng)者與消費(fèi)者的責(zé)任3業(yè)務(wù)持續(xù)性與災(zāi)難復(fù)原4冗余系統(tǒng)5維護(hù)6資料位置7資料扣押8供應(yīng)者無(wú)法履行義務(wù)9司法管轄權(quán)2.服務(wù)等級(jí)協(xié)議(SLA)SLA要求1安全性2資料加密3隱私權(quán)4資料保留與刪除5硬件資料清除與銷毀6符合法規(guī)7透明度8認(rèn)證9關(guān)鍵績(jī)效指標(biāo)的術(shù)語(yǔ)10監(jiān)督11可審查性2.服務(wù)等級(jí)協(xié)議(SLA)SLA要求12.計(jì)量方式
處理量–服務(wù)回應(yīng)的迅速程度可靠性–服務(wù)可用的頻率負(fù)載平衡–出現(xiàn)需靈活應(yīng)變的狀況時(shí)(如啟動(dòng)或終止新的虛擬機(jī))的處理耐久性–資料遺失的可能性彈性–固定資源是否有能力無(wú)限成長(zhǎng),并載明(如儲(chǔ)存或頻寬的上限)限制線性–系統(tǒng)隨著負(fù)荷量增加時(shí)的效能敏捷–供應(yīng)者隨著消費(fèi)者的資源負(fù)荷量增減的反應(yīng)速度自動(dòng)化–供應(yīng)者無(wú)需人力互動(dòng)而處理要求的比例客戶服務(wù)回應(yīng)時(shí)間–供應(yīng)者回應(yīng)服務(wù)要求的速度,在此意指當(dāng)云端的隨需應(yīng)變服務(wù)及自助式服務(wù)等層面出現(xiàn)問(wèn)題時(shí),所需的人力互動(dòng)。2.服務(wù)等級(jí)協(xié)議(SLA)SLA要求13.可用計(jì)算機(jī)處理的SLA14.
人力互動(dòng)2.服務(wù)等級(jí)協(xié)議(SLA)SLA要求與云端遞送模式要求平臺(tái)即服務(wù)基礎(chǔ)架構(gòu)即服務(wù)軟件即服務(wù)資料加密OO隱私權(quán)OOO資料保留與刪除OO硬件資料清除及銷毀OO符合法規(guī)OOO2.服務(wù)等級(jí)協(xié)議(SLA)SLA要求與使用案例情況要求使用者與云端企業(yè)、云端、使用者企業(yè)與云端企業(yè)、云端、企業(yè)私有云變更云端供應(yīng)者混合云資料加密O隱私權(quán)OOOOOOO資料保留與刪除OOO硬件資料清除及銷毀OOO符合法規(guī)OOOOOOO2.服務(wù)等級(jí)協(xié)議(SLA)SLA要求與使用案例情況要求使用者與云端企業(yè)、云端、使用者企業(yè)與云端企業(yè)、云端、企業(yè)私有云變更云端供應(yīng)者混合云透明度OOOOOOO認(rèn)證OOOOOO關(guān)鍵績(jī)效指標(biāo)的術(shù)語(yǔ)OOOOO計(jì)量方式OOOOOO可審查性O(shè)監(jiān)督OOOOOO可用計(jì)算機(jī)處理的SLAO主講人:陳建源研究室:法401Email:cychen07@.tw云端信息安全2(中央社記者吳佳穎xx2010年11月26日電)云端潮流凸顯資安議題重要性。防毒業(yè)者表示,企業(yè)雖有疑慮,但云端依然商機(jī)龐大;云端安全聯(lián)盟提供美國(guó)政府經(jīng)驗(yàn),說(shuō)明適度區(qū)隔是云端資安可行方式-為推動(dòng)安全的云端運(yùn)算環(huán)境,財(cái)團(tuán)法人信息工業(yè)策進(jìn)會(huì)今天舉辦2010國(guó)際信息安全技術(shù)高峰會(huì),邀請(qǐng)國(guó)內(nèi)外產(chǎn)研界人士共同討論。趨勢(shì)科技全球研發(fā)長(zhǎng)暨亞太區(qū)執(zhí)行副總裁張偉欽表示,目前雖有不少對(duì)于云端運(yùn)算資安的疑慮與不信任,但業(yè)界還是出現(xiàn)很多信息外包托管的云端風(fēng)潮,這類市場(chǎng)近年的營(yíng)收成長(zhǎng)30%以上,商機(jī)龐大。(中央社記者吳佳穎xx2010年11月26日電)另外,由于企業(yè)對(duì)云端信賴度不足,張偉欽預(yù)估還要5年時(shí)間,使用「公有云」服務(wù)才會(huì)明顯。但他強(qiáng)調(diào),防毒產(chǎn)業(yè)要先預(yù)見(jiàn)趨勢(shì),抓緊云端潮流,提供因應(yīng)的解決方案。云端安全聯(lián)盟(CloudSecurityAlliance,CSA)創(chuàng)辦人馬瑟爾(TimMather)說(shuō)明,企業(yè)進(jìn)入云端服務(wù)首重安全評(píng)估,如美國(guó)政府目前透過(guò)云端運(yùn)算處理的大多是沒(méi)有機(jī)密性、沒(méi)有法律以及財(cái)務(wù)敏感的資料,且運(yùn)作系統(tǒng)和一般云端運(yùn)作分開,適度區(qū)隔的確必要。中央研究院院士李德財(cái)分享xx與美國(guó)院校的研究成果,以及xx學(xué)界未來(lái)資安的研究方向,例如臺(tái)科大主要研究軟件安全驗(yàn)證、交大負(fù)責(zé)WiMAX等多重網(wǎng)絡(luò)環(huán)境安全、成大則專門研究殭尸計(jì)算機(jī)病毒偵測(cè)。在這份文件中,將云端安全分為兩大領(lǐng)域,分別為治理(Governance)與維運(yùn)(Operation),其下各有5個(gè)與7個(gè)分類,共計(jì)12個(gè)分類:
治理(Governance)
1.治理與企業(yè)風(fēng)險(xiǎn)管理(GovernanceandEnterprise2.RiskManagement)
3.法律與電子資料搜尋(LegalandElectronicDiscovery)
4.法規(guī)遵守與稽核(ComplianceandAudit)
5.信息生命周期管理(InformationLifecycleManagement)
6.可攜性與互通性(PortabilityandInteroperability)
SecurityGuidanceforCriticalAreasofFocusinCloudComputing維運(yùn)(Operation)
1.傳統(tǒng)上的安全、業(yè)務(wù)持續(xù)與災(zāi)難復(fù)原(TraditionalSecurity,BusinessContinuity,andDisasterRecovery)
2.資料中心維運(yùn)(DataCenterOperations)
3.事件處理、通知與回復(fù)(IncidentResponse,Notification,andRemediation)
4.應(yīng)用程序安全(ApplicationSecurity)
5.加密與金匙管理(EncryptionandKeyManagement)
6.身份與存取管理(IdentityandAccessManagement)
7.虛擬化(Virtualization)
SecurityGuidanceforCriticalAreasofFocusinCloudComputing治理(Governance)1.治理與企業(yè)風(fēng)險(xiǎn)管理(GovernanceandEnterpriseRiskManagement)健全發(fā)展的信息安全治理過(guò)程關(guān)切地識(shí)別以及實(shí)施適當(dāng)?shù)慕M織結(jié)構(gòu)、流程和管制,以維持有效的信息安全治理、風(fēng)險(xiǎn)管理和法規(guī)遵從。組織在任何云部署模型中也應(yīng)保證合理的信息安全,在信息供應(yīng)鏈中,主要包含云端供應(yīng)商和客戶的云端計(jì)算服務(wù)以及所支持的第三方供應(yīng)商。最根本的問(wèn)題:治理(Governance)2.法律與電子資料搜尋(LegalandElectronicDiscovery)在一個(gè)組織與其信息之間的關(guān)系中,云端計(jì)算創(chuàng)造了新的動(dòng)力。治理(Governance)2.法律與電子資料搜尋(LegalandElectronicDiscovery)功能方面:確定哪些功能和服務(wù),在云端計(jì)算具有合法的參與者和利益相關(guān)者。管轄方面:涉及政府管理方式(法律和法規(guī)影響云端計(jì)算服務(wù))、利益相關(guān)者和所涉及的資料資產(chǎn)。
合同方面:涉及的合同結(jié)購(gòu)、條款、條件以及執(zhí)法機(jī)制,使利益相關(guān)者在云端計(jì)算環(huán)境下,可以解決和管理所遭遇的法律和安全問(wèn)題。最根本的問(wèn)題:治理(Governance)3.法規(guī)遵守與稽核(ComplianceandAudit)?針對(duì)給定的云端服務(wù)之使用的法規(guī)適用性。?明確劃分云端客戶及云端供應(yīng)商之間需遵守的責(zé)任。
?云端供應(yīng)商必須有能力生產(chǎn)所需要的證據(jù)以符合規(guī)定。
?云端客戶的角色可拉近云端供應(yīng)商和審計(jì)者的差異。治理(Governance)4.信息生命周期管理(InformationLifecycleManagement)資料安全的生命周期是不同于信息的生命周期管理,反映了不同的安全需求。資料安全的生命周期包括六個(gè)階段:治理(Governance)4.信息生命周期管理(InformationLifecycleManagement)DataSecuritylifecycleCreate:ClassifyAssignRightsUse:ActivityMonitoringandEnforcementRightsManagementLocalControlsApplicationSecurityStore:AccessControlsEncryptionRightsManagementContentDiscoveryShare:CMP(DLP)EncryptionLocalControlsApplicationSecurityArchive:EncryptionAssetManagementDestroy:Crypto-ShreddingSecureDeletionContentDiscovery治理(Governance)4.信息生命周期管理(InformationLifecycleManagement)資料安全性:機(jī)密性、完整性、可用性、真確性、授權(quán)、認(rèn)證和不可否認(rèn)性。資料的位置:必須確保儲(chǔ)存資料的位置在合同或SLA,法規(guī)許可的位置,這些資料包含所有的副本和備份。例如,歐洲聯(lián)盟電子健康記錄所使用“兼容的存儲(chǔ)“的規(guī)定,對(duì)于資料所有者和云端服務(wù)供應(yīng)商,是一項(xiàng)額外的挑戰(zhàn)。治理(Governance)4.信息生命周期管理(InformationLifecycleManagement)資料清除:資料必須徹底有效地轉(zhuǎn)移到被視為‘銷毀’。因此,在云中的技術(shù)包含定位資料,刪除/銷毀資料,移動(dòng)資料,必須在需要時(shí)是可用的。合并其他云端客戶的資料:資料-特別是機(jī)密/敏感資料不得與其他客戶資料混合。當(dāng)在使用,儲(chǔ)存資料時(shí),需要混合或攙和,將是一個(gè)挑戰(zhàn),尤其有關(guān)資料安全和位置。治理(Governance)4.信息生命周期管理(InformationLifecycleManagement)資料備份和恢復(fù)計(jì)劃:云端對(duì)于資料備份和恢復(fù)計(jì)劃,必須實(shí)時(shí)且有效,以防止資料丟失和破壞。不要假設(shè)云端資料一定有備份和可恢復(fù)性。資料檢索:由于法律制度仍然集中在電子方式檢索,云端服務(wù)供應(yīng)商和資料擁有者將著重在合法下的檢索,并確保當(dāng)局要求的所有資料已被檢索。在云端環(huán)境下,這個(gè)問(wèn)題是非常困難,也需要管理,技術(shù)和法律控制。治理(Governance)4.信息生命周期管理(InformationLifecycleManagement)資料匯合和推斷:云端中的資料,將有資料匯合和推斷的問(wèn)題,可能導(dǎo)致違反保密的敏感和機(jī)密信息。因此,必須保證資料的擁有者和利益相關(guān)資料,在保護(hù)下進(jìn)行資料混合或聚合(如醫(yī)療記錄包含姓名和醫(yī)療信息混合匿名的資料,但含有相同的“交叉領(lǐng)域“)。治理(Governance)5.可攜性與互通性(PortabilityandInteroperability)
?續(xù)約的時(shí)間內(nèi),無(wú)法接受的成本增加量。
?云端供應(yīng)者停止經(jīng)營(yíng)活動(dòng)。
?云端供應(yīng)者在無(wú)替代方案下,突然關(guān)閉一個(gè)或更多使用中的服務(wù)。
?無(wú)法接受的服務(wù)質(zhì)量下降,如不符合要求的關(guān)鍵性能或無(wú)法實(shí)現(xiàn)服務(wù)等級(jí)協(xié)議(SLAs)。
?云端供應(yīng)者與客戶的業(yè)務(wù)糾紛。維運(yùn)(Operation)1.傳統(tǒng)上的安全、業(yè)務(wù)持續(xù)與災(zāi)難復(fù)原(TraditionalSecurity,BusinessContinuity,andDisasterRecovery)整體累積的知識(shí)如傳統(tǒng)的物理安全、業(yè)務(wù)連續(xù)性規(guī)劃和災(zāi)難恢復(fù)等,利用云端計(jì)算是十分洽當(dāng)?shù)摹>S運(yùn)(Operation)2.資料中心維運(yùn)(DataCenterOperations)當(dāng)企業(yè)和消費(fèi)者的IT服務(wù)轉(zhuǎn)移到云中,云端計(jì)算供應(yīng)商將繼續(xù)增加。而資料中心也出現(xiàn)了類似的增長(zhǎng)。IT資源共享,創(chuàng)造效率和規(guī)模經(jīng)濟(jì)。維運(yùn)(Operation)3.事件處理、通知與回復(fù)(IncidentResponse,Notification,andRemediation)當(dāng)安全事故,資料破壞或其他事件發(fā)生時(shí),云端計(jì)算的特性,難以確定誰(shuí)主導(dǎo)。標(biāo)準(zhǔn)安全事件響應(yīng)機(jī)制可以用于修改以適應(yīng)變化的需要來(lái)共同報(bào)告責(zé)任。該域名可提供如何處理這些安全事件。維運(yùn)(Operation)4.應(yīng)用程序安全(ApplicationSecurity)云環(huán)境中的應(yīng)用都將受到影響,主要影響:
?應(yīng)用安全架構(gòu)
?軟件開發(fā)生命周期(SDLC)
?遵守
?工具和服務(wù)
?漏洞維運(yùn)(Operation)5.加密與金匙管理(EncryptionandKeyManagement)
云端客戶和供應(yīng)商必須防止資料遺失和盜竊。
云端客戶希望他們的供應(yīng)商對(duì)資料進(jìn)行加密,以確保它們安全,無(wú)論資料儲(chǔ)存在哪里,云端供應(yīng)商都必需保護(hù)客戶的敏感資料。維運(yùn)(Operation)5.加密與金匙管理(EncryptionandKeyManagement)
云端環(huán)境是由很多客戶和云端供應(yīng)者,而云端供應(yīng)者優(yōu)先獲得這些環(huán)境中的資料。因此機(jī)密資料托管在云端必須得到保護(hù),使用的方法為相結(jié)合的存取控制,合同責(zé)任,加密。其中,加密是提供最低限度的安全,可避免云端供應(yīng)者檢測(cè)操作失誤。EncryptionforConfidentialityandIntegrity維運(yùn)(Operation)5.加密與金匙管理(EncryptionandKeyManagement)
加密于網(wǎng)絡(luò)上傳輸?shù)馁Y料:目前最需要加密的網(wǎng)絡(luò)上資料,如信用卡號(hào)碼,通行碼和私密金匙。雖然云端服務(wù)供應(yīng)商的網(wǎng)絡(luò)可能比傳統(tǒng)網(wǎng)絡(luò)更安全性,但是云端資料是由許多不同的組件,和不同的組織所共享。因此,重要的是要如何保護(hù)這些敏感信息在傳輸過(guò)程中不被竊取,同樣的需求也必須在SaaS,PaaS和IaaS環(huán)境中實(shí)現(xiàn)。維運(yùn)(Operation)5.加密與金匙管理(EncryptionandKeyManagement)
靜態(tài)資料之加密:儲(chǔ)存的加密資料,即密文,可以防止惡意的云端服務(wù)供應(yīng)商或惡意合租以及對(duì)某些類型的應(yīng)用濫用。靜態(tài)資料加密是常見(jiàn)的IaaS環(huán)境內(nèi),使用各種供應(yīng)商和第三方工具。在PaaS環(huán)境的靜態(tài)資料加密一般比較復(fù)雜,需要供應(yīng)商提供儀器或特殊定制。在SaaS環(huán)境的靜態(tài)資料加密,并不能由云端客戶直接執(zhí)行,需要要求他們的供應(yīng)商代為執(zhí)行。維運(yùn)(Operation)5.加密與金匙管理(EncryptionandKeyManagement)
備份資料的加密:這可以防止濫用備用媒體的遺失或被盜。顯然地,理想的情況下,云端服務(wù)供應(yīng)商可以實(shí)現(xiàn)。然而,作為云端客戶的資料擁有者,必須驗(yàn)證這種加密的責(zé)任,所以必須考慮基礎(chǔ)設(shè)施來(lái)進(jìn)行加密處理。EncryptionforConfidentialityandIntegrity維運(yùn)(Operation)5.加密與金匙管理(EncryptionandKeyManagement)
保謢私密金匙儲(chǔ)存:私密金匙之儲(chǔ)存本身必須得到保護(hù),就像任何其他敏感資料。他們必須得到保護(hù),儲(chǔ)存,傳輸,并備份。私密金匙之儲(chǔ)存不當(dāng),可危及所有加密的資料。存取私密金匙:存取私密金匙必須限制在特別需要個(gè)別私密金匙之個(gè)體。還應(yīng)該有政策來(lái)管理這些私密金匙之儲(chǔ)存(它使用分離的角色,以幫助存取控制);即私密金匙的給定者與儲(chǔ)存者是不同的。金匙管理維運(yùn)(Operation)5.加密與金匙管理(EncryptionandKeyManagement)
私密金匙備份和可恢復(fù)性:私密金匙損失必然意味著喪失這些金匙保護(hù)的資料。雖然破壞資料是一種有效的方法,意外遺失保護(hù)關(guān)鍵資料金匙任務(wù)將是毀滅性的一個(gè)災(zāi)難,因而安全的備份和恢復(fù)解決方案必須得到執(zhí)行。金匙管理維運(yùn)(Operation)5.加密與金匙管理(EncryptionandKeyManagement)
在云端中有幾個(gè)標(biāo)準(zhǔn)和準(zhǔn)則適用于私密金匙管理。
OASIS的私密金匙管理互操作協(xié)議(KMIP)是一種新興的標(biāo)準(zhǔn)互操作私密金匙管理。在IEEE1619.3標(biāo)準(zhǔn)涵蓋了儲(chǔ)存加密和私密金匙管理,特別是當(dāng)它們涉及到儲(chǔ)存的IaaS。金匙管理維運(yùn)(Operation)6.身份與存取管理(IdentityandAccessManagement)
至今身份管理與存取控制仍然是企業(yè)應(yīng)用面臨的最大挑戰(zhàn)?;谠贫说纳矸莺痛嫒】刂乒芾恚↖AM)?身份供應(yīng)/取消供應(yīng)
?認(rèn)證
?聯(lián)合制度
?授權(quán)管理和客戶配置文件cloud-basedIdentityandAccessManagement(IAM)維運(yùn)(Operation)6.身份與存取管理(IdentityandAccessManagement)
身份供應(yīng):其中一個(gè)主要挑戰(zhàn),是組織所采用云端計(jì)算服務(wù)是安全的,更能實(shí)時(shí)管理登機(jī)(供應(yīng))和非寄宿制(取消供應(yīng))的云端客戶。此外,投資的企業(yè),對(duì)客戶的管理流程在企業(yè)內(nèi)部將尋求擴(kuò)大這些流程以實(shí)現(xiàn)云端服務(wù)?;谠贫说纳矸莺痛嫒】刂乒芾恚↖AM)維運(yùn)(Operation)6.身份與存取管理(IdentityandAccessManagement)
驗(yàn)證:當(dāng)組織開始利用云端計(jì)算服務(wù)時(shí),客戶在一個(gè)值得信賴的認(rèn)證和管理的方式是一個(gè)重要條件。組織必須有能力處理認(rèn)證相關(guān)的挑戰(zhàn),如憑證管理,強(qiáng)大的身份驗(yàn)證(通常定義為多因子認(rèn)證),委托認(rèn)證,信任和管理所有類型的云端服務(wù)。
基于云端的身份和存取控制管理(IAM)維運(yùn)(Operation)6.身份與存取管理(IdentityandAccessManagement)
聯(lián)合:在云端計(jì)算環(huán)境中,聯(lián)合身份管理扮演著重要的作用,使企業(yè)以云端服務(wù)的組織所選擇的身份云端供應(yīng)者(IDP)來(lái)驗(yàn)證他們的客戶。在這種情況下,交換身份屬性之間的服務(wù)供應(yīng)商(SP)和IdP的安全的方式也是一個(gè)重要的要求?;谠贫说纳矸莺痛嫒】刂乒芾恚↖AM)維運(yùn)(Operation)6.身份與存取管理(IdentityandAccessManagement)
授權(quán)與客戶檔案管理:要求為客戶配置文件和存取控制策略取決于客戶是否以自己的名義行事(如消費(fèi)者)或作為一個(gè)組織的成員(如雇主,大學(xué),醫(yī)院,或其他企業(yè))。存取控制的要求,包括建立信任的環(huán)境中的SPI客戶配置文件和政策信息,用它來(lái)控制訪問(wèn)內(nèi)部的云端服務(wù),并以一個(gè)可審核的方式來(lái)進(jìn)行?;谠贫说纳矸莺痛嫒】刂乒芾恚↖AM)維運(yùn)(Operation)7.虛擬化(Virtualization)
能夠提供多租戶云端服務(wù),基礎(chǔ)設(shè)施,平臺(tái)或軟件之能力,往往是建構(gòu)于提供某種形式的虛擬化技術(shù)之能力來(lái)完成。如果虛擬機(jī)(VM)技術(shù)被用在基礎(chǔ)設(shè)施云端服務(wù),那么我們必須注意條塊分割和硬化的VM系統(tǒng)。
管理虛擬操作系統(tǒng)的現(xiàn)行做法,”預(yù)設(shè)提供安全流程”是較為缺少的。以虛擬化為基礎(chǔ)的云端環(huán)境繼承所有以往所面臨的資安問(wèn)題個(gè)人端:惡意程序、垃圾郵件、不當(dāng)廣告、網(wǎng)絡(luò)釣魚主機(jī)端:惡意程序、殭尸計(jì)算機(jī)、阻斷式攻擊、社交攻擊、中間人攻擊、SSL漏洞與實(shí)作缺失云端新興安全問(wèn)題因此,云端環(huán)境的安全威脅程度更大。如何強(qiáng)化原來(lái)的安全措施在云端環(huán)境中更顯重要散戶型黑客可以很方便地租用相同的運(yùn)算環(huán)境來(lái)測(cè)試并挖掘其弱點(diǎn)組織型黑客可以自建云端或利用云端從事BotNet攻擊與密碼破解虛擬環(huán)境上虛擬平臺(tái)弱點(diǎn)共享資源風(fēng)險(xiǎn)虛擬機(jī)器移轉(zhuǎn)與備份管理跨虛擬主機(jī)攻擊(Inter-VM)云端新興安全問(wèn)題云端新興安全問(wèn)題取得封包資料20/40分鐘完成US$35/17取得ZIP檔案依字符集與長(zhǎng)度US$34~102上傳到WPACRACKER我們所擔(dān)心的密碼破解云端服務(wù)已經(jīng)誕生400個(gè)節(jié)點(diǎn)的云2億8千4百萬(wàn)字典常見(jiàn)密碼長(zhǎng)度與字符集均有風(fēng)險(xiǎn)解決方法:1.密碼選用安全守則
(避免用英文單字…等)2.基于實(shí)體Token的登入EC2密碼暴力破解成本:?jiǎn)挝?小寫字母密碼長(zhǎng)度,USD)(10,2300)(11,6萬(wàn))(12,150萬(wàn))參考資料:1.WPACracker2.CrackingPasswordsintheCloud:InsightsonPasswordPoliciesCSA(CloudSecurityAlliance)在(2010年3月)初發(fā)布了一份研究報(bào)告,標(biāo)題是“TopThreatstoCloudComputingV1.0”,列出了目前云端運(yùn)算所遭遇的七大安全威脅此一威脅主要是針對(duì)云端運(yùn)算服務(wù)的供應(yīng)者而言。云端運(yùn)算服務(wù)供應(yīng)商(尤其是IaaS與PaaS供應(yīng)商)為了降低使用的門檻,通常并不會(huì)要求使用者必須經(jīng)過(guò)嚴(yán)格的資料審查過(guò)程就可以直接使用其所其提供的資源,有些服務(wù)供應(yīng)商甚至提供免費(fèi)使用的功能或試用期。這些做法雖然可以有效推廣云端運(yùn)算的業(yè)務(wù),卻也容易成為有心分子利用的管道。事實(shí)上,已經(jīng)有包含殭尸網(wǎng)絡(luò)、木馬程序下載在內(nèi)的惡意程序運(yùn)行于云端運(yùn)算的系統(tǒng)內(nèi)。1.濫用或利用云端運(yùn)算進(jìn)行非法的行為(AbuseandNefariousUseofCloudComputing)
云端運(yùn)算的七大安全威脅IaaS的產(chǎn)品已經(jīng)舉辦了宙斯的殭尸網(wǎng)絡(luò),InfoStealer木馬,和下載的MicrosoftOffice和AdobePDF漏洞。
此外,殭尸網(wǎng)絡(luò)已經(jīng)使用的IaaS服務(wù)器的命令和控制功能。垃圾郵件仍然是一個(gè)問(wèn)題-作為防御措施,整個(gè)街區(qū)的IaaS的網(wǎng)絡(luò)地址已公開黑名單。1.濫用或利用云端運(yùn)算進(jìn)行非法的行為(AbuseandNefariousUseofCloudComputing)
范例云端運(yùn)算的七大安全威脅整治
初始登記,并嚴(yán)格驗(yàn)證過(guò)程。
增強(qiáng)信用卡欺詐監(jiān)控和協(xié)調(diào)。
全面反思的客戶網(wǎng)絡(luò)流量。
在自己的網(wǎng)絡(luò)區(qū)塊監(jiān)控公共黑名單。1.濫用或利用云端運(yùn)算進(jìn)行非法的行為(AbuseandNefariousUseofCloudComputing)
云端運(yùn)算的七大安全威脅使用者透過(guò)使用者界面或是
APIs與云端運(yùn)算服務(wù)進(jìn)行互動(dòng),因此這些界面與APIs是否安全直接影響到云端運(yùn)算服務(wù)本身的安全性。象是使用者界面的驗(yàn)證與授權(quán)功能是否安全,APIs的相依性與安全性,都是必須特別注意的地方。此外,如果有使用第三方的加值服務(wù),這些服務(wù)的界面與APIs的安全性也必須一并加以考量。2.不安全的界面與APIs(InsecureInterfaceandAPIs)
云端運(yùn)算的七大安全威脅Anonymousaccessand/orreusabletokensorpasswords,clear-textauthenticationortransmissionofcontent,inflexibleaccesscontrolsorimproperauthorizations,limitedmonitoringandloggingcapabilities,unknownserviceorAPIdependencies.2.不安全的界面與APIs(InsecureInterfaceandAPIs)
云端運(yùn)算的七大安全威脅范例1.分析云端供應(yīng)商的界面之安全性模型。
2.實(shí)施協(xié)力加密傳輸以確保強(qiáng)認(rèn)證和存取控制。
3.了解相關(guān)的API依賴鏈。2.不安全的界面與APIs(InsecureInterfaceandAPIs)
云端運(yùn)算的七大安全威脅整治3.惡意的內(nèi)部人員(MaliciousInsiders)
內(nèi)部人員所造成的問(wèn)題,這幾年來(lái)已經(jīng)成為許多組織關(guān)注的重點(diǎn),采用云端運(yùn)算將會(huì)讓內(nèi)部人員所產(chǎn)生的問(wèn)題更形嚴(yán)重。一個(gè)最主要的因素在于使用者無(wú)法得知云端運(yùn)算服務(wù)供應(yīng)商如何規(guī)范與管理內(nèi)部員工,甚至連招聘的條件與流程也屬于非公開的信息。以安全的角度來(lái)說(shuō),”未知”絕對(duì)不是一種幸福,而是一種芒刺在背的威脅。更何況以云端運(yùn)算的業(yè)務(wù)性質(zhì)而言,絕對(duì)是有心分子眼中的肥魚,所以內(nèi)部惡意員工的比例應(yīng)當(dāng)會(huì)比一般組織來(lái)的更高。云端運(yùn)算的七大安全威脅3.惡意的內(nèi)部人員(MaliciousInsiders)
無(wú)云端運(yùn)算的七大安全威脅范例3.惡意的內(nèi)部人員(MaliciousInsiders)
1.嚴(yán)格執(zhí)行的供應(yīng)鏈管理和進(jìn)行全面評(píng)估。
2.指定的人力資源需求如同一部分法律合同。
3.整體的信息安全和管理方法,以及法規(guī)遵從,報(bào)告需要透明化。
4.確定安全的違規(guī)通知流程。云端運(yùn)算的七大安全威脅整治4.共享環(huán)境所造成的議題(SharedTechnologyIssues)
雖然使用云端運(yùn)算的服務(wù)(尤其是IaaS)時(shí)使用者好像擁有獨(dú)立的環(huán)境,但是這些環(huán)境都是從共享的實(shí)體環(huán)境中透過(guò)虛擬化的技術(shù)所產(chǎn)生出來(lái)的。這些虛擬化的平臺(tái)能否將不同的使用者進(jìn)行有效地隔離,以避免彼此之間相互干擾其服務(wù)的正常運(yùn)算,甚至是避免彼此之間可以存取對(duì)方的資源,對(duì)云端運(yùn)算的安全來(lái)說(shuō)是一個(gè)嚴(yán)格的挑戰(zhàn)。云端運(yùn)算的七大安全威脅4.共享環(huán)境所造成的議題(SharedTechnologyIssues)
JoannaRutkowska’sRedandBluePillexploitsKortchinksy’sCloudBurstpresentations云端運(yùn)算的七大安全威脅范例4.共享環(huán)境所造成的議題(SharedTechnologyIssues)
1.實(shí)施最佳安全的安裝/配置。
2.監(jiān)測(cè)環(huán)境的改變。
3.促進(jìn)強(qiáng)有力的認(rèn)證和存取控制管理和操作。
4.強(qiáng)制服務(wù)等級(jí)協(xié)議的漏洞修補(bǔ)和修復(fù)。
5.進(jìn)行漏洞掃描和配置審核。云端運(yùn)算的七大安全威脅整治5.資料遺失或外泄(DataLossorLeakage)
資料遺失與外泄對(duì)于一個(gè)組織的影響不只在于實(shí)際上的金錢損失,更在于如企業(yè)形象之類的無(wú)形損失。云端運(yùn)算因?yàn)槠涮囟ǖ木壒?,使得資料遺失或外泄的議題面臨更加嚴(yán)峻的考驗(yàn)。包含是否擁有足夠的AAA(驗(yàn)證、授權(quán)、稽核)、是否采用適當(dāng)且足夠的加密技術(shù)、資料持續(xù)性的需求、如何安全地刪除資料、災(zāi)難復(fù)原、甚至是司法管轄的問(wèn)題,都是必須認(rèn)真加以考量的問(wèn)題。云端運(yùn)算的七大安全威脅5.資料遺失或外泄(DataLossorLeakage)
沒(méi)有足夠的驗(yàn)證,授權(quán)和審計(jì)(AAA)的控制;
使用加密和軟件金匙不一致;操作失誤;
處理挑戰(zhàn);
風(fēng)險(xiǎn)的關(guān)聯(lián);
司法和政治問(wèn)題;
資料中心的可靠性;
災(zāi)難恢復(fù)。云端運(yùn)算的七大安全威脅范例5.資料遺失或外泄(DataLossorLeakage)
1.實(shí)施強(qiáng)有力的API存取控制。
2.在傳輸過(guò)程中,加密和保護(hù)資料完整性。
3.在設(shè)計(jì)和運(yùn)作期間,分析資料保護(hù)程度。
4.實(shí)施強(qiáng)私密金匙產(chǎn)生,儲(chǔ)存和管理。
5.合同制定指定供應(yīng)商提供備份和保留策略。云端運(yùn)算的七大安全威脅整治6.賬號(hào)或服務(wù)被竊取(AccountorServiceHijacking)
盡管賬號(hào)或服務(wù)被竊取的問(wèn)題由來(lái)已久,但是這類問(wèn)題對(duì)于云端運(yùn)算來(lái)說(shuō)更具威脅性。首先因?yàn)樵贫诉\(yùn)算不像傳統(tǒng)的IT架構(gòu)般擁有實(shí)體的東西,因此一旦賬號(hào)或服務(wù)被竊取后,除非有其他的方式加以證明,否則惡意分子可以完全取代原先使用者的身分。在傳統(tǒng)的IT環(huán)境中,因?yàn)槭褂谜咧辽龠€擁有硬件的控制權(quán),所以即使發(fā)生賬號(hào)或服務(wù)的竊取行為,使用者還是可以進(jìn)行一些事后的補(bǔ)救措施,但是這些補(bǔ)救措施在云端運(yùn)算的架構(gòu)下可能無(wú)法執(zhí)行。此外,對(duì)于那些公開的云端運(yùn)算服務(wù)而言,直接暴露于網(wǎng)際網(wǎng)絡(luò)上也讓這些竊取行為更加容易發(fā)生。云端運(yùn)算的七大安全威脅6.賬號(hào)或服務(wù)被竊取(AccountorServiceHijacking)
無(wú)云端運(yùn)算的七大安全威脅范例6.賬號(hào)或服務(wù)被竊取(AccountorServiceHijacking)
1.客戶和服務(wù)之間禁止共享賬戶憑據(jù)。
2.在可能的情況下,利用強(qiáng)大的雙因素認(rèn)證技術(shù)。
3.采用主動(dòng)監(jiān)測(cè),以發(fā)現(xiàn)未經(jīng)授權(quán)的活動(dòng)。
4.了解云端服務(wù)供應(yīng)商的安全政策和SLA。云端運(yùn)算的七大安全威脅整治7.未知的風(fēng)險(xiǎn)模型(UnknownRiskProfile)
如我在前面所述,以安全的角度來(lái)說(shuō),”未知”絕對(duì)不是一種幸福,而是一種芒刺
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版家畜養(yǎng)殖保險(xiǎn)產(chǎn)品定制及銷售合同3篇
- 2025年度智能門禁系統(tǒng)與消防報(bào)警系統(tǒng)聯(lián)動(dòng)合同4篇
- 二零二五版跨境電商運(yùn)營(yíng)服務(wù)戰(zhàn)略合作協(xié)議3篇
- 2025年度新型門窗及欄桿研發(fā)與生產(chǎn)合作協(xié)議4篇
- 2025年高端個(gè)人財(cái)富管理代客理財(cái)協(xié)議3篇
- 2025年度個(gè)人經(jīng)營(yíng)性貸款擔(dān)保保證合同3篇
- 2025版綠色建筑地坪材料供應(yīng)合同3篇
- 2025年度共享經(jīng)濟(jì)門面房租賃與平臺(tái)建設(shè)合同3篇
- 個(gè)人汽車購(gòu)買資助合同2024年模板版B版
- XX市重點(diǎn)蓄水池施工合作合同版
- 2025水利云播五大員考試題庫(kù)(含答案)
- 中藥飲片驗(yàn)收培訓(xùn)
- DB34T 1831-2013 油菜收獲與秸稈粉碎機(jī)械化聯(lián)合作業(yè)技術(shù)規(guī)范
- 創(chuàng)傷處理理論知識(shí)考核試題及答案
- 稅前工資反算表模板
- 2019級(jí)水電站動(dòng)力設(shè)備專業(yè)三年制人才培養(yǎng)方案
- 肝素誘導(dǎo)的血小板減少癥培訓(xùn)課件
- 抖音認(rèn)證承諾函
- 高等數(shù)學(xué)(第二版)
- 四合一體系基礎(chǔ)知識(shí)培訓(xùn)課件
- ICD-9-CM-3手術(shù)與操作國(guó)家臨床版亞目表
評(píng)論
0/150
提交評(píng)論