从用户角度来看,云计算意味着数据、计算及应用均通过网络被转移到用户掌控范围之外的云服务提供商手中,因此,用户隐私信息和云服务风险等问题随之而来。从技术层面来看,传统信息安全存在的问题在云端上同样存在,而且还因为云计算的商业模式及虚拟化等技术的引入,使得云服务面临新的服务风险问题。用户必须明确使用云计算所引入的各种风险。......
2023-11-18
数据服务外包是云计算的一个自然适应过程。然而,企业和个人考虑到数据外包的安全和隐私问题都不愿采用公有云服务。他们的犹豫是合理的。一方面,人们希望充分利用云中存储和计算资源来存储和处理他们的数据;另一方面,用户不知道自己的个人数据会以何种形式存储、存储在何处、又与哪些用户的数据存储到一起。
换言之,当用户选择云存储服务时,总希望仍能够保持对其外包数据的完全控制。但到目前为止,很少有云服务提供商能够为其客户提供这种支持。相反,云客户却有责任为自己保存在云中的外包数据提供安全保障。
1.数据移转风险
从公有云、社区云与混合云三种云计算模式可知,它们的数据存储系统采取的是共享模式,这样,客户之间有可能会无意间获取对方的数据。大多数企业为了节省成本而把数据转移到外部的云,数据移转到云端的过程是通过互联网进行的,这中间也会出现数据移转风险。
除云系统本身存在的缺陷外,内部人员监守自盗,即假设云服务提供商的内部员工利用云上的用户数据做非法之事,会影响企业使用者或云服务提供商的信誉。所以当第三方或云服务提供商使用未经用户授权的个人数据时,就会涉及法律问题。因此,云安全联盟(CSA)提出的七大威胁中,就包括“数据泄露”和“恶意内部员工”,这两项威胁与数据移转风险有关联,会影响到IaaS、PaaS和SaaS云。
2.黑客风险
如今网络环境多元化,如3G、4G或Wi+Fi,加上连接网络的工具多样化。云计算面临新形态的网络黑客攻击。比如云计算的虚拟平台有可能会遭到黑客篡改、窃取或删除数据。关于修改云计算的服务有可能是商业间谍的行为。网络罪犯会利用云计算的基础设施,从事非法行动。例如散播僵尸网络,即将云计算的服务器当作僵尸网络的控管中心,通过网络来感染病毒。
3.身份验证风险(www.chuimin.cn)
目前,云计算安全机制令人担忧的事是只需要密码,就可以窃取机密,让投机分子得利。当只采用密码作为访问云系统的钥匙时,若用户忘记注销,数据可能会被其他人窥视,因为只有一道防范措施。同时这也凸显身份验证存在的问题。云服务提供商该如何确认云端服务的用户就是用户本人,这牵扯到授权问题。依照2009年IBM的云端安全指南,还有可能出现的威胁是挟持账户或服务,如通过网络钓鱼的方式,入侵账户来攻击云计算服务提供商的弱点。若此情况发生,这也会涉及法律问题。
4.云服务器失效风险
若云服务器发生宕机,可能会给云使用者造成极大损失。云服务提供商出现故障、停电或宕机等问题,这样云用户的数据处理服务被中断,如果耽搁到用户数据处理的时间,该如何处理。另外,云系统软件版本更新,也可能会造成数据丢失。当与他人共享云服务提供商所提供的资源、软件版本和硬件时,在系统更新后,云计算存在失效风险。鉴于此,云用户和云服务提供商之间应该订立SLA,避免服务器失效所带来的损失。
5.标准与规范缺失风险
目前,云计算在技术上没有统一的标准和规范,各大云服务提供商在推出自己产品的同时也纷纷建立自己的技术标准,云服务提供商的平台以及应用通常不兼容,这使得数据在各个平台间的迁移变得相当困难,而在复杂的商业竞争环境中,云服务提供商若终止服务,用户数据安全也甚为堪忧。
产生上述数据安全问题的本质是数据所有方和服务方之间的信任管理,这是一个社会问题,不是纯技术问题,但可以通过技术手段协助解决。因此,用户和云服务提供者之间需形成一定的数据使用约束,通过双方的信誉和技术约束手段,共同促成数据的合法使用而不被滥用和破坏。就用户来讲,可以选择信赖的服务提供商,约定一种双方都满意的安全机制,以达到个人利益最大化的保障。就服务提供商而言,一旦失去诚信,将无立足之地。
有关云安全深度剖析:技术原理及应用实践的文章
从用户角度来看,云计算意味着数据、计算及应用均通过网络被转移到用户掌控范围之外的云服务提供商手中,因此,用户隐私信息和云服务风险等问题随之而来。从技术层面来看,传统信息安全存在的问题在云端上同样存在,而且还因为云计算的商业模式及虚拟化等技术的引入,使得云服务面临新的服务风险问题。用户必须明确使用云计算所引入的各种风险。......
2023-11-18
从服务流程可以归纳出云计算服务的典型数据生命周期,如图4+1所示。图4-1 云环境下数据的生命周期从图4+1可以看出,数据生命周期大致包含以下几个阶段:1)数据创建/传输。为了保证这一阶段的数据安全,需要进行数据完整性校验,采取数据加密、完整性保证和数据隔离等措施。对数据进行加工,并反馈给用户。生命周期已经结束的数据必须采用数据销毁技术从云中永久删除,处理后的存储空间可以被回收,继续使用。......
2023-11-18
资源通常包括存储、CPU、内存、网络带宽以及虚拟机等。云系统之所以能够自动控制优化某种服务的资源使用,是因为云系统利用了经过某种程度抽象的测量能力,如存储、CPU、带宽或者活动用户账号等。从云计算的概念中还可以得出云计算的特性是大规模、多用户、虚拟化、高可靠性及成本低廉等。所以无论是从云计算本身的规模,还是其处理数据的规模,云计算的一大主要特性就是大规模。云计算平台使用虚拟化技术满足不同的用户需求。......
2023-11-18
图3-1 云基础设施栈结构图1.云数据中心网络结构对于数据中心而言,传统的数据中心架构和服务方式已经逐渐落后于时代需求,用户对安全、高效及节能等方面的要求也越来越迫切。......
2023-11-18
IaaS层数据的机密性、完整性和可用性三个方面是用户对于存储数据关注的核心安全问题,也是云存储安全技术的研究重点。比如SalesForce采用SSL 3.0和TLS 1.0保证数据的传输安全,SSL和TLS在传输层对数据进行加密,防止数据被截取和窃听。全同态加密机制可使用户的数据在其整个生命周期都处于加密状态,减少了数据泄露的概率。......
2023-11-18
信息系统安全风险评估的主要内容就是在充分识别风险要素的基础上。界定评估范围 风险评估范围可能是组织全部的信息及与信息处理相关的各类资产、管理机构,也可能是某个独立的系统、关键业务流程的系统或部门。......
2023-11-18
本节将针对上一节的描述着重阐述如何用不同的深度分析方法来实现不同的分析模型。它通过预先设定好匹配条件完成对安全事件的分析。下面尝试用一段伪规则匹配语法描述一下11.2节中单一安全事件中提到的两个分析模型。图11-1 开关门的状态图采用基于状态机的关联分析方法来实现多个相关安全事件的分析模型。需要能够设置每个状态分析模型的实例对象数目,防止因状态机对象实例数目过多导致系统内存耗尽而引起系统工作异常。......
2023-11-23
相关推荐