图4-2显示的是从数据的创建、传输、使用到消亡过程中全生命周期的威胁模型。云计算数据生命周期不同阶段的安全挑战不尽相同。数据生成后,可能会面临安全风险。它在整个云存储方案中占有举足轻重的作用,因此数据迁移的安全问题需要加以考虑。然而,这种归档数据将受到如备份介质可能被盗、备份介质的保护级别不高等安全问题。......
2023-11-18
威胁云端数据安全的因素很多,除去如天灾等自然因素外,主要包括技术因素、人员管理因素和政治法律因素等。参考文献[9]把云计算数据安全的威胁细分为网络通信因素、数据存储因素、身份认证因素、访问控制因素、数据残留因素、虚拟环境因素、审计因素、法律制度因素和人员因素九类。
1.网络通信因素
网络通信威胁是指云计算环境下,用户数据在传输过程中由于网络安全所面临的威胁,以及由于受到网络攻击而导致服务器受到拒绝服务。网络通信威胁的主要表现形式如下。
(1)数据篡改 数据篡改是指在未经授权的情况下截获并修改、增加或删除网络上传输的数据。在此情况下,数据的完整性和可用性受到攻击。
(2)数据盗窃 在云环境下通过网络监听、中间人攻击等手段获取网络上传输的用户数据。此时,用户数据的机密性受到威胁。
(3)拒绝服务攻击 攻击者利用云计算的超强发送能力向特定服务器发送成千上万的访问请求,造成缓存溢出,导致其不能接收来自正常用户的请求,造成服务器瘫痪。
(4)网络嗅探 利用计算机的网络接口截获其他计算机的数据报文的一种手段。网络嗅探最初的用途是为了网络管理员可以随时掌握网络的实际情况,查找网络漏洞和检测网络性能等而配备的工具。但它通常会被黑客利用,给网络安全带来了严峻的威胁。
2.数据存储因素
数据存储因素是指数据在存储过程中由于物理安全或未经加密处理所面临的威胁。这一类安全威胁因素除了自然灾害因素外,主要是由于内部人员造成的威胁因素,他们往往会逃避监控或审计等跟踪控制。数据存储主要有以下几种威胁表现形式:
(1)数据存放介质被攻击者直接接触 攻击者通常会躲避数据中心的监控和访问控制,直接对数据存放的物理介质进行接触,对上面的用户数据信息进行篡改、盗窃或删除。在此种情况下,数据的保密性、完整性和可用性都遭到破坏。
(2)数据未加密 静态存放的用户数据未经过加密处理,一旦被攻击者获取,将会造成用户数据泄露。数据的保密性受到威胁。
(3)数据未备份 由于云服务提供商未对用户数据进行及时备份,一旦出现重大事故,用户数据无法得到恢复。数据的完整性和可用性受到威胁。
(4)数据隔离 不同用户的数据都存储于一个共享的物理存储介质上,用户在存储和提取过程中可能会出现错误数据的获取,所以需要采取技术将不同用户的数据进行隔离存储。
3.身份认证因素
身份认证因素是指攻击者不直接攻击数据服务提供商的物理存储介质,而是攻击用户的认证服务器。在这个情况下,攻击者就会以窃取到的用户身份进入数据存储区获取数据,给数据带来严重威胁,但不会受到数据服务提供商的任何阻挡和拦截等。具体表现在以下几个方面:
(1)攻击第三方认证服务 在云环境下使用第三方认证服务时,认证服务器有可能被攻击,导致非法用户登录系统或拒绝合法用户登录系统。此外,攻击者还有可能获取合法用户的认证信息,导致用户的信息泄露。
(2)盗取合法用户认证信息 攻击者利用非法手段获取用户的认证信息,从而以合法用户身份登录,导致用户认证信息泄露。
(3)身份抵赖 身份抵赖是指用户通过非法手段访问系统并进行有关操作,但不承认其操作行为。此时,身份认证不可抵赖性遭受威胁。
4.访问控制因素
访问控制因素是指在云环境下攻击者攻击第三方的授权服务器,获取数据访问权限,非法地访问用户数据,对用户数据造成威胁。主要表现在以下几个方面:
(1)第三方授权服务器遭受攻击 通过攻击第三方授权服务,使其产生错误的授权判断,允许未经授权用户访问用户数据,或者对已授权的用户拒绝访问,使授权服务器瘫痪。
(2)合法用户非法操作、滥用权限 授权用户无意或恶意地操作用户数据,滥用权限,增加、查看、修改或删除敏感数据。破坏数据的保密性和完整性。
(3)推理通道 非法用户以类推推理、启发式推理、语义关联和统计推理等手段获取一些无权获取的用户信息。(www.chuimin.cn)
5.数据残留因素
数据残留是指数据通过某种方式在名义上擦除或删除掉后的残留表现。这种残留可能是由于数据在名义上被删除,但却原封不动的存在所导致的,也有可能是由于存储介质的物理特性造成的。如果存储介质被放置在失控的环境下,数据残留可能会在无意中泄露用户的敏感信息。
6.虚拟环境因素
虚拟化技术提升云基础设施使用效率的同时也使传统的安全防护手段失效。目前对云计算虚拟环境多采用传统的覆盖式验证方法,无法彻底解决正确性问题,给数据的安全性带来威胁,主要表现在以下几个方面:
(1)云计算数据中心没有边界安全 由于用户需要直接存取虚拟化资源,传统的数据边界已经模糊,传统的边界防火墙和入侵检测等技术已无法保证数据中心的安全。
(2)多租户环境管控不利造成数据泄露 在云计算环境下,计算和资源共享是通过虚拟化技术实现的,用户通过虚拟、租用的模式获取计算资源,而一个物理资源可能运行多个虚拟机,多租户共享这些虚拟资源,而虚拟化软件一旦存在安全漏洞,或者恶意用户通过不正当手段取得访问虚拟机权限,共享资源的用户数据就可能被其他虚拟机用户访问,造成用户数据泄露。
7.审计因素
审计是在云环境下跟踪用户对数据的操作行为,便于发现不恰当的用户操作及可能存在的安全漏洞等。审计方面的安全威胁主要表现在以下几方面:
(1)审计记录过于简单 没有记录或未完全记录用户的操作全过程,因而无法获取有价值的用户操作信息。
(2)审计功能被关闭 审计功能被有意关闭或被攻击者恶意关闭,从而无法记录非法操作,使审计功能丧失。
8.法律制度因素
由于每个国家的法律制度存在一定程度上的差异,对于违反信息安全保障法律或者制度的个人或者组织的处罚程度也存在差异,对数据的隐私权的规定也存在不同的定义。因而,在云存储数据相对分散的情况下,在不同的国家可能对数据安全的管理存在差异。从而数据安全也受到威胁。具体表现如下:
(1)信息安全法规不健全 由于云计算技术产生和发展的时间比较短,很多信息安全方面的法律和制度等都存在一定的漏洞。这就给蓄意攻击的人有了对数据进行窃取和盗用的可乘之机,给数据的安全带来威胁。如果他们的非法行为得不到法律制裁,这种不良行为就会不断循环。
(2)数据全球化引起的安全问题 云计算是一个开放环境,用户数据很可能被保存在其他国家的云存储系统中。有可能由于不同国家的法规不同,而导致数据安全存在威胁。
(3)相互冲突的法律规定 各国在制订相关数据安全的法律时都会考虑到本国的国情、实际情况以及在最大限度地有利于本国的经济发展。这在一定程度上进一步加剧了云计算在全球背景下处理个人数据的挑战。
9.人员因素
人员因素是指用户数据因为云计算提供商内部工作人员的职业道德、金钱诱惑以及被利用等各种原因所导致的威胁,主要表现在如下方面:
(1)管理人员缺乏职业道德 由于管理员缺乏职业道德,滥用权力篡改或盗窃用户隐私,并将用户隐私卖给竞争对手,这些行为给数据安全带来了极大的威胁。
(2)用户错误操作、滥用权限 已授权的合法用户无意或恶意地查看、修改和删除数据,破坏数据的完整性、保密性和安全性。
(3)管理员权力过于集中 复杂的敏感数据保障系统需要有团队来确保敏感数据的安全。如果为了简化管理,把系统管理员、安全管理员和审计管理员等诸多权限集于一人之身,造成管理员的权利过于集中,当该管理员有意或无意出现失误时,有可能造成数据损坏和丢失,这就会给用户数据的安全带来极大的威胁。
(4)管理员缺乏安全意识 即使云计算环境下防护措施比较先进,如果管理人员缺乏安全意识,错误的操作或配置都会给攻击者提供便利,给用户的数据安全带来威胁。
有关云安全深度剖析:技术原理及应用实践的文章
图4-2显示的是从数据的创建、传输、使用到消亡过程中全生命周期的威胁模型。云计算数据生命周期不同阶段的安全挑战不尽相同。数据生成后,可能会面临安全风险。它在整个云存储方案中占有举足轻重的作用,因此数据迁移的安全问题需要加以考虑。然而,这种归档数据将受到如备份介质可能被盗、备份介质的保护级别不高等安全问题。......
2023-11-18
资源通常包括存储、CPU、内存、网络带宽以及虚拟机等。云系统之所以能够自动控制优化某种服务的资源使用,是因为云系统利用了经过某种程度抽象的测量能力,如存储、CPU、带宽或者活动用户账号等。从云计算的概念中还可以得出云计算的特性是大规模、多用户、虚拟化、高可靠性及成本低廉等。所以无论是从云计算本身的规模,还是其处理数据的规模,云计算的一大主要特性就是大规模。云计算平台使用虚拟化技术满足不同的用户需求。......
2023-11-18
同时为了提高访问第三方云存储空间的效率,本系统将常用的文件在本地预留一份作为缓存。进行文件下载时,会先由缓存系统检查文件是否存在本地的服务器,若不存在,将会从DropBox上下载文件至本地服务器。所有的缓存文件都会记录于数据库内的缓存数据表中,缓存数据表内设置两个字段,Fileid与Counter。......
2023-11-18
IaaS层数据的机密性、完整性和可用性三个方面是用户对于存储数据关注的核心安全问题,也是云存储安全技术的研究重点。比如SalesForce采用SSL 3.0和TLS 1.0保证数据的传输安全,SSL和TLS在传输层对数据进行加密,防止数据被截取和窃听。全同态加密机制可使用户的数据在其整个生命周期都处于加密状态,减少了数据泄露的概率。......
2023-11-18
了解云计算的发展历程,可以洞悉云计算的发展规律,从中可以更好地洞察云计算技术的发展趋势。下面是对云计算发展历程的简要回顾[12]。2008年2月1日,IBM公司决定将在中国无锡建立世界上首个云计算中心。2008年5月10日,此云计算中心投入运营。2008年7月29日,Yahoo、Intel和HP公司宣布一项橫跨新加坡、德国和美国的联合研究计划,以此来推动云计算的发展。2009年1月,阿里软件在江苏南京建立首个“电子商务云计算中心”。......
2023-11-18
从用户角度来看,云计算意味着数据、计算及应用均通过网络被转移到用户掌控范围之外的云服务提供商手中,因此,用户隐私信息和云服务风险等问题随之而来。从技术层面来看,传统信息安全存在的问题在云端上同样存在,而且还因为云计算的商业模式及虚拟化等技术的引入,使得云服务面临新的服务风险问题。用户必须明确使用云计算所引入的各种风险。......
2023-11-18
作为用户的选择之一,Azure SDK扩展了核心.NET类库,允许开发人员在Azure中整合.NET加密服务提供商。Azure实现了多层次的监测、记录和报告机制让用户了解其运行的安全性。出于安全性考虑,Azure为存储密钥的访问做相应的、完全的控制,从引导程序到操作都在精心地管理着Fabric自身的完整性。......
2023-11-18
由图1-16可知,NIST的云计算参考架构定义了云计算中的5个主要参与者:云消费者、云提供者、云审计者、云代理和云载体。每个参与者都是参与云计算中事务或流程以及执行任务的一个实体。云代理 云代理是一个能够协调云提供者和云消费者两者关系的实体。......
2023-11-18
相关推荐