商业公共云的安全性研究

1    公共云计算的安全问题

参考http://www.idcloud.com.cn/active/s20140626974.html

公共云计算的安全问题,互联网安全跟着基因,个性特征。

眼下,主要集中在下面五个方面

1.1 防护问题

基于利益与质量之间的权衡和度量,云服务厂商安全防护多与第三方机构合作构建。云端防护并能并不全然可控。

1.2 数据问题

公有云开放程度较高。企业全然迁移公有云的数据价值大,业务层面的数据敏感性更强,所以企业客户对安全性与合规性的需求比較高。

1.3 透明问题

公有云并不像服务商宣传的那么透明,平台的迁移、灾备方式、业务连续性等,其业务和安全体系不透明。

1.4 规则问题

用户业务、文档、数据生成过程中的责任归属不明白,云服务商无法证明自己的云已经满足了安全保存数据的法律和规则要求。

1.5 标准问题

公有云没有互联互通的标准化协议,一旦出现变更、迁移等突发事件和状况,用户业务的衔接会出现断层,引发连锁反应。

2    公有云的隐私问题

參考http://cloud.51cto.com/art/201401/426940.htm

2.1 用户拥有数据,同一时候也要为此负责

数据由用户上传。用户保留对数据所有权,这意味着云服务商在安全上负有一定责任。但不是所有。

2.2 云服务商收集的数据,要比你知道的多

云服务商通过浏览器的网络存储、应用程序数据缓存、Cookies、像素标记和匿名标识符,收集了用户在使用它们服务中的登录时间、时长、设备、位置等等非常多信息

2.3 终端用户对数据的控制权是有限的

云服务给终端用户的隐私选项是有限的,但他们对数据由全然的訪问权,用户无法阻止供应商将数据用于各种目的的行为。

假如用户进行一些Cookie禁用等设置,可能就无法使用云供应商的一些服务。

2.4 数据加密才干添加数据安全性

数据储存在云中之前。对全部的敏感数据进行加密,这样才干对数据安全性掌握全然的控制权。

2.5 隐私的法律条文不能约束全部

隐私的法律条文没有世界范围标准,云服务商全部的法律制约是不同的,无法指望当地的法律来解救安全。

3    公有云的泄密事件

3.1 索尼云服务站点遇黑客攻击导致1亿用户的个人信息被窃

继7700万名用户的信息被黑客盗取之后,索尼公司昨日宣布又有一批约2460万用户资料被盗。这使得索尼数据遭窃案受影响的用户可能超过1亿人,成为迄今规模最大的用户数据外泄案。

1000余万张信用卡资料可能泄露,估计財政损失5000万美元。

http://hzdaily.hangzhou.com.cn/dskb/html/2011-05/04/content_1060076.htm

3.2 苹果iCloud账户信息泄露遭用户抱怨

苹果iCloud账户信息泄露。被黑客利用開始发生大量垃圾邮件,多名女明星照片被曝光。

http://cloud.zol.com.cn/295/2954973.html

http://news.youth.cn/kj/201409/t20140903_5704943.htm

3.3 5000万Evernote用户被迫改password云服务商与用户各执一词

云计算笔记应用Evernote(印象笔记)也遭遇了同样的厄运。导致其5000万用户受到数据泄露风险威胁。Evernote还因此被迫要求其用户重置password。

http://www.csdn.net/article/a/2013-03-11/15814379

4    公有云服务商的安全体系

安全防护的目标永远是将风险控制到足够小,云服务中心的安全体系,事实上是复制和重现了企业内部数据中心的安全措施、安全策略和安全标准等。云服务商事实上已经做到了企业级安全可以到达的安全级别。甚至更高。

云服务数据中心和企业的私有数据中心相比,两者都是从四个层面来实现数据保护的:数据的安全。系统层面的安全,网络传输层面的安全以及用户终端的安全。在企业内部。这四部分的安全规划都是由企业自己完毕的。

但在公有云环境中,数据、系统的安全问题要由云服务商负责。网络传输部分的安全防护则要由企业和运营商共同承担,用户终端的安全则是由用户个人或企业来管理。

企业安全问题能够去统筹考虑。实现安全策略端到端的贯彻,但云服务却难以实现。云服务商各部分难以贯彻统一的安全策略,实现全网的安全

5    基于云服务的安全措施

云服务在安全体系架构设计上则须要满足用户的两个需求:第一是数据不被窃取,第二是即使被窃取了也无法查看

需求一应以多重认证等手段来保障数据仅仅能被有权限的用户查阅。需求二则是通过安全的加密算法对数据进行加密存储,确保无法破解。

基于云服务的应用,在架构设计上考虑“端到端”的安全设计,包含端(client,手机、PC等)、管(传输网络)、云(server、存储等安全)的安全。比方client的加密存储、关键传输数据採用安全协议(HTTPS)、服务端须要考虑防攻击和有效授权訪问等。

这里面有些是须要云服务商具备的,有些须要应用程序去实现的。

參考华为类似银行数据安全级别的云服务架构设计:http://www.h3c.com.cn/About_H3C/Company_Publication/IP_Lh/2013/05/Home/Catalog/201311/804324_30008_0.htm

6    小结-基于云服务的应用

基于云服务的应用里,终端的安全机制须要靠企业管理。数据从终端到云服务商,HTTPS和TLS能够保证传输过程的安全,能够应用在从client到服务端的传输中。也能够应用在服务端各个应用程序之间的通讯上。

数据进入存储server。云服务商利用客户独特的密钥对数据进行加密存储,即提供商保管数据,用户则保管密钥。密钥的持有者非常关键。

可是因为存储数据的加密是在云服务商的server上进行。所以这样的模式下,在加密过程中。加密密钥势必由云服务商保管,密钥须要暂借给云服务商。

假如云服务商有其它不太明白、不太诚实的企图或者受到胁迫,它们可能偷偷保管一份加密密钥的副本,对用户数据进行解密。

7    招呼云部署安全方案

对于招行这样的大体量的公有云系统的部署,容联云如今技术上的方案。是全然隔离的。

1. 物理上是隔离的( 指云主机这层的隔离)。对于招行的全部程序模块和数据库,都是执行在其单独的OS环境里。

2. 用户数据不保存在云通讯平台, 保存在云通讯平台上的仅仅是一个发送接收消息的内部id。不是详细的用户信息,他和实际用户的关联关系应该是在招行自己的业务系统里面的。

也就说。用户登录的时候,是先去招行系统进行用户鉴权,获取关联的云通讯登录id。然后用这个id登录云通讯的系统。 云通讯系统对用户本身的信息是全然不知道的。

3. 通讯安全的保障有两种模式 

3.1 信任云通讯 。可是须要防止网络上的窃听:  这样的能够採用云通讯本身提供的内置加密方式,通过标准的密钥协商机制,对通讯的包体内容进行加密,防止中间人进行窃听。假设级别要求更高,也能够对通讯链路做TLS加密。

3.2 需全然保密。即使云通讯也不能获取其内容:  云通讯提供透明的传输通道,招行负责对消息进行加解密。

4. 其它保障措施

4.1 相关password保存在数据库中是採用不可逆算法,仅仅能重置,无法还原。

4.2 对数据的訪问进行多级权限控制。各模块採用不同的用户连接訪问,仅仅能訪问特定的数据。

4.3 相关的多媒体文件上传下载,都有单独的token控制,防止非授权訪问。

4.4 数据库仅同意应用程序直接訪问。

8    參考信息

信息系统安全和安全体系

信息系统安全五大属性:认证、权限、完整、加密和不可否认。

由安全机制、安全服务和安全技术三个维度组成。

安全机制包含:基础设施安全、平台安全、数据安全、通讯安全、应用安全、执行安全、管理安全、授安全和安全审核权、保安系统。

包括保安服务:对等实体认证服务、数据隐私服务、数据完整性服务、数据源认证服务、禁止拒绝服务、犯罪提供服务的证据

安全技术包括::加密技术、数字签名技术、访问控制技术、数据完整性技术、认证技术、对计算机病毒和木马、防御网络攻击技术、安全隔离技术、VPN技术、火墙似向下、入侵检测技术

原文地址:https://www.cnblogs.com/blfshiye/p/5040094.html