




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、Part4-課程教材教材名稱:雲(yún)端運(yùn)算PART4國(guó)立高雄大學(xué)資訊工程學(xué)系 陳建源教授計(jì)劃名稱: 99教育部資訊軟體人才培育推廣計(jì)畫跨校資源中心:雲(yún)端計(jì)算與服務(wù)/互動(dòng)多媒體(國(guó)立中山大學(xué))課程名稱: 雲(yún)端運(yùn)算 1雲(yún)端資訊安全1主講人:陳建源研究室 :法401Email: 2資料來源雲(yún)端運(yùn)算使用案例第 4 版由雲(yún)端運(yùn)算使用案例討論小組製作之白皮書第 4 版2010 年 7 月 2 日31.雲(yún)端運(yùn)算之安全議題Outline法規(guī): 法規(guī)並不是技術(shù),但是對(duì)於功能的影響甚大,訂定不好的法規(guī), 將造成安全上無法避免的錯(cuò)誤。安全管控: 雲(yún)端供應(yīng)者必須有能力,提供安全管控的技術(shù),使消費(fèi)者有足夠的 安全保障。安全
2、聯(lián)合模式: 雲(yún)端供應(yīng)者建構(gòu)不同的聯(lián)合模式,以落實(shí)安全控管??蛻艚?jīng)驗(yàn): 列舉一些客戶實(shí)力,以了解雲(yún)端安全議題。2.服務(wù)等級(jí)協(xié)議 (SLA) SAL說明雲(yún)端供應(yīng)者與雲(yún)端消費(fèi)者之間的互動(dòng)。41.雲(yún)端運(yùn)算之安全議題雲(yún)端運(yùn)算安全 事實(shí)上,雲(yún)端並未帶來新的安全問題,但也無法消除原有 的安全問題,但由於資料集中放置於雲(yún)端主機(jī),所以雲(yún)端 與過去比較最大差異在於企業(yè)失去對(duì)資料的掌控權(quán)。雲(yún)端運(yùn)算之安全議題法規(guī):法規(guī)並非技術(shù)問題,但法規(guī)所影響的安全要求高於功能要求。安全管控:雲(yún)端提供的基礎(chǔ)架構(gòu)是否有能力確保安全。安全聯(lián)合模式:為落實(shí)安全管控,需要不同的聯(lián)合模式,雲(yún)端供應(yīng)者應(yīng)透過現(xiàn)有安全標(biāo)準(zhǔn)提供聯(lián)合模式。5法規(guī): 世
3、界各國(guó)政府非常關(guān)切雲(yún)端運(yùn)算的使用問題,許多政府制定較嚴(yán)格的法律,禁止敏感資料儲(chǔ)存於國(guó)外實(shí)體伺服器中,違法者將處以重刑,因此任何組織若要落實(shí)雲(yún)端運(yùn)算,且將敏感資料儲(chǔ)存於雲(yún)端中,必須證明雲(yún)端供應(yīng)者並未將該資料儲(chǔ)存在國(guó)外的實(shí)體伺服器中。 除了政府外,許多知名公司亦制訂相同規(guī)範(fàn),以落實(shí)雲(yún)端安全。1.雲(yún)端運(yùn)算之安全議題6安全管控:1.雲(yún)端運(yùn)算之安全議題安全控管內(nèi)容說明資產(chǎn)管理管理雲(yún)端之基礎(chǔ)架構(gòu)的所有硬體、網(wǎng)路及軟體等資產(chǎn)(實(shí)體與虛擬皆然),包括對(duì)實(shí)體或網(wǎng)路資產(chǎn)之?dāng)X取負(fù)責(zé),另外加以審核與監(jiān)管。加密:金匙及憑證管理任何雲(yún)端安全系統(tǒng)都需要一套基礎(chǔ)架構(gòu)之加密系統(tǒng)。使用加密系統(tǒng)必需管理金匙與憑證,以落實(shí)基本的加解
4、密功能。資料/儲(chǔ)存安全所有雲(yún)端上資料儲(chǔ)存,可能面對(duì)其他消費(fèi)者竊取,必須以密文格式儲(chǔ)存,同時(shí)必須保證消費(fèi)者不能解出其他消費(fèi)者的密文資料。終端安全消費(fèi)者必須能確保雲(yún)端資料的終端安全,其中包含由網(wǎng)路協(xié)定及設(shè)備種類所限制之終端。7安全管控:1.雲(yún)端運(yùn)算之安全議題安全控管內(nèi)容說明事件審核與通報(bào)當(dāng)雲(yún)端系統(tǒng)產(chǎn)生錯(cuò)誤或有安全上的漏洞時(shí),雲(yún)端供應(yīng)者必須及時(shí)通知消費(fèi)者,另外消費(fèi)者亦有權(quán)限查詢歷史事件。身份、角色、存取控制與屬性定一身份、角色、權(quán)利及其他個(gè)人及服務(wù)屬性時(shí),必須滿足致性,才能有效落實(shí)存取控制,並維護(hù)雲(yún)端資源安全之政策。網(wǎng)路安全必須在開關(guān)、路由器、封包等方面確保網(wǎng)路流量安全,另外IP 程式本身也應(yīng)符合安
5、全條件。安全政策安全政策必須事先定義、並加以落實(shí),以一致、機(jī)器可讀方式,支援存取控制、資源分配及其他決定,此種定義方法必須完整、健全,才能讓 SLA 及授權(quán)自動(dòng)生效。8安全管控:1.雲(yún)端運(yùn)算之安全議題安全控管內(nèi)容說明服務(wù)自動(dòng)化以自動(dòng)化方式管理,分析安全管控流程與程序,另外支援安全監(jiān)管審核,包含通報(bào)任何違反安全政策或客戶憑證協(xié)議的事件。工作量及服務(wù)管理必須依據(jù)安全政策及客戶憑證協(xié)議,以配置、部署及監(jiān)控服務(wù)。9安全管控:應(yīng)用於各項(xiàng)管控的部分標(biāo)準(zhǔn)1.雲(yún)端運(yùn)算之安全議題安全控管相關(guān)標(biāo)準(zhǔn)加密:金匙及憑證管理KMIP:OASIS金匙管理互通性協(xié)定(. org/committees/kmip/)資料/儲(chǔ)存安
6、全I(xiàn)EEE P1619:由 IEEE儲(chǔ)存安全工作組所開發(fā)之)身份、角色、存取控制與屬性SAML:OASIS安全判定標(biāo)示語(yǔ)言()身份、角色、存取控制與屬性X.509 憑證 :ITU公開金匙與屬性基礎(chǔ)架構(gòu)建議內(nèi)容()安全政策XACML:OASIS可延伸存取控制標(biāo)示語(yǔ)言 ()工作量及服務(wù)管理SPML:OASIS服務(wù)供應(yīng)標(biāo)示語(yǔ)言(. org/committees/proOision/)10安全聯(lián)合模式:聯(lián)合可以讓多項(xiàng)獨(dú)立資源如同單一資源運(yùn)作,雲(yún)端運(yùn)算本身即為聯(lián)合資源,故在單一雲(yún)端運(yùn)算解決方案中,許多資產(chǎn)、身分、配置及其他細(xì)節(jié)必須聯(lián)合,才能發(fā)揮效果。1.雲(yún)端運(yùn)算之安全議題11安全聯(lián)合模式:信任:指雙方在
7、認(rèn)證機(jī)構(gòu)下建立信任關(guān)係的能力,認(rèn)證機(jī)構(gòu)能夠交換憑證(通常為 X.509 憑證),並以此確保資訊安全及建立已簽的安全記號(hào)(通常為 SAML),此信任聯(lián)合是所有其他安全聯(lián)合模式的基礎(chǔ)。身分管理:藉由使用者憑證(帳號(hào)、密碼、文件)來證明身分,並回覆符合使用者已簽的安全記號(hào),服務(wù)供應(yīng)者若信任身分供應(yīng)者,對(duì)不認(rèn)識(shí)的使用者,亦可使用安全記號(hào),開放適當(dāng)權(quán)限給使用者。1.雲(yún)端運(yùn)算之安全議題12安全聯(lián)合模式:使用管理:能夠制定政策(通常為 XACML)檢視安全記號(hào),以管理雲(yún)端資源使用情況,使用資源會(huì)受到多個(gè)因素掌控,例如限制僅特定角色使用者可使用資源、只能在特定協(xié)定中使用、限制使用時(shí)段等。單一登入/登出:根據(jù)可
8、信任機(jī)構(gòu)憑證匯整登入資訊,由於已認(rèn)證使用者已是特定角色,單一登入功能讓使用者只需登入某一應(yīng)用程式,即可使用其他信任相同機(jī)構(gòu)的其他應(yīng)用程式。單一登出模式亦然,在許多情況下,使用者若自某一應(yīng)用程式登出,就必須同時(shí)登出其他應(yīng)用程式,單一登入模式需以身分管理模式為基礎(chǔ)才能執(zhí)行。1.雲(yún)端運(yùn)算之安全議題13安全聯(lián)合模式:審核及監(jiān)管:紀(jì)錄雲(yún)端內(nèi)活動(dòng)成為審核及監(jiān)管資料。聯(lián)合審核為必要工作,可確保並記錄活動(dòng)符合 SLA 及法規(guī)要求。配置管理:結(jié)合服務(wù)、應(yīng)用程式及虛擬機(jī)器的配置資料,包括使用政策及跨網(wǎng)域授權(quán)資訊。1.雲(yún)端運(yùn)算之安全議題14客戶經(jīng)驗(yàn)-雲(yún)端運(yùn)算能力:美國(guó)有一家保險(xiǎn)公司設(shè)計(jì)一套索賠應(yīng)用程式,專門收集被保
9、險(xiǎn)人資料及所受損失情況。當(dāng)預(yù)見颶風(fēng)襲擊美國(guó)墨西哥灣地區(qū),可能造成重大財(cái)產(chǎn)損失,導(dǎo)致索賠案件大增,也大幅提高企業(yè)資訊科技基礎(chǔ)架構(gòu)負(fù)荷。此臨時(shí)狀況,該公司決定與公用雲(yún)供應(yīng)者合作,使用虛擬機(jī)器應(yīng)付此大量要求,企業(yè)必須掌控自有系統(tǒng)與雲(yún)端虛擬機(jī)器的使用權(quán),只限公司合格經(jīng)理人取用,此外,企業(yè)也要安全地將雲(yún)端申請(qǐng)案的資料送回企業(yè)防火牆內(nèi),而雲(yún)端供應(yīng)者必須確保虛擬機(jī)器一旦關(guān)閉後,應(yīng)用程式與資料記錄會(huì)徹底消失。1.雲(yún)端運(yùn)算之安全議題15解決客戶問題:使用公用雲(yún)後,讓企業(yè)能處理異常大增的工作量。臨時(shí)透過添購(gòu)、維護(hù)、供電與冷卻額外系統(tǒng)來處理可能面臨的巨大工作量,並不符合成本效益,採(cǎi)購(gòu)時(shí)效也可能趕不及,該公司內(nèi)部已有
10、運(yùn)算能力,可應(yīng)付日常維運(yùn),故可在所需時(shí)間自動(dòng)增加運(yùn)算能力。要求與掌控:1.雲(yún)端運(yùn)算之安全議題要求掌控限特定人士可使用影片角色、身分、存取控制與屬性資產(chǎn)管理網(wǎng)路安全虛擬機(jī)器關(guān)閉時(shí),所有應(yīng)用程式及資料紀(jì)錄必須刪除工作量及服務(wù)管理16聯(lián)合模式:信任、使用管理、配置管理角色:索賠核算員、保險(xiǎn)代理人、審核員安全使用案例經(jīng)驗(yàn)-雲(yún)端運(yùn)算能力17客戶經(jīng)驗(yàn)-雲(yún)端開發(fā)與測(cè)試:網(wǎng)路零售業(yè)者需要開發(fā)一套新的 Web 2.0 店面應(yīng)用程式,但不想增加資訊科技部門與現(xiàn)有資源負(fù)擔(dān),故選擇一家雲(yún)端供應(yīng)者,提供雲(yún)端開發(fā)環(huán)境,儲(chǔ)存開發(fā)工具及來源碼,由另一家雲(yún)端供應(yīng)者提供測(cè)試環(huán)境,讓新應(yīng)用程式可與各種機(jī)器及大量工作互動(dòng)。因?yàn)檫\(yùn)用兩
11、家供應(yīng)者區(qū)隔開發(fā)與測(cè)試,故雙方聯(lián)合非常重要。1.雲(yún)端運(yùn)算之安全議題18解決客戶問題:在開發(fā)者眼中,使用雲(yún)端開發(fā)工具後,就不必在每位開發(fā)者的電腦裡安裝、配置及管理工具,工具更新也只需在雲(yún)端主機(jī)進(jìn)行一次,所有開發(fā)者就自動(dòng)取得同一版本的工具。產(chǎn)品建置速度顯然加快,大規(guī)模建置工作可運(yùn)用雲(yún)端供應(yīng)者的基礎(chǔ)架構(gòu)彈性,且在雲(yún)端開發(fā)時(shí),能取用雲(yún)端資料庫(kù)裡最新版來源碼。就測(cè)試而言,由於公司從傳統(tǒng)介面轉(zhuǎn)移至 Web 2.0 介面,對(duì)伺服器的額外負(fù)擔(dān)無法預(yù)估。相較於靜態(tài)網(wǎng)頁(yè),Web 2.0 介面與伺服器互動(dòng)更頻繁,故在雲(yún)端測(cè)試新應(yīng)用程式時(shí),測(cè)試團(tuán)體能計(jì)算新介面產(chǎn)生的衝擊。1.雲(yún)端運(yùn)算之安全議題19解決客戶問題:在雲(yún)端
12、進(jìn)行新應(yīng)用程式測(cè)試容易許多,若測(cè)試團(tuán)隊(duì)要求每秒自500 臺(tái)不同機(jī)器傳來,以了解應(yīng)用程式的表現(xiàn),雲(yún)端計(jì)算可承受這種試驗(yàn),由虛擬機(jī)器模擬不同機(jī)器(作業(yè)系統(tǒng)、版本、協(xié)定等)來測(cè)試應(yīng)用程式。若測(cè)試團(tuán)隊(duì)擬將規(guī)模增至千臺(tái)或萬臺(tái)機(jī)器,在雲(yún)端測(cè)試的成本效能也遠(yuǎn)低於內(nèi)部基礎(chǔ)架構(gòu)測(cè)試。1.雲(yún)端運(yùn)算之安全議題20要求與掌控:1.雲(yún)端運(yùn)算之安全議題要求掌控在單一中央位置安裝並維護(hù)開發(fā)者工具資產(chǎn)管理虛擬機(jī)器關(guān)閉時(shí),所有應(yīng)用程式及資料紀(jì)錄必須刪除工作量及服務(wù)管理單次登入通行開發(fā)雲(yún)與測(cè)試雲(yún)加密終端安全角色、身分、存取控制與屬性網(wǎng)路安全限制使用來源碼及測(cè)試計(jì)畫人士資產(chǎn)管理角色、身分、存取控制與屬性開發(fā)與測(cè)試必須自動(dòng)關(guān)閉虛擬主
13、機(jī)服務(wù)自動(dòng)化開發(fā)與測(cè)試必須通報(bào)虛擬機(jī)器使用及表現(xiàn)數(shù)據(jù)事件審核與通報(bào)21聯(lián)合模式:信任、身分管理、使用管理、單一登入、審核與監(jiān)管、配置管理角色:開發(fā)者、測(cè)試者、管理者、審核員1.雲(yún)端運(yùn)算之安全議題22客戶經(jīng)驗(yàn)-儲(chǔ)存在雲(yún)端:一家金融投資公司將為經(jīng)理人及分公司推出新投資產(chǎn)品,已製作數(shù)段影片,向經(jīng)理人及分公司說明新產(chǎn)品特長(zhǎng),由於影片檔案很大,必須具備隨需應(yīng)變?yōu)g覽方式,故儲(chǔ)存在雲(yún)端可減少企業(yè)基礎(chǔ)架構(gòu)要求,但影片觀看者身分需嚴(yán)格限制,為商業(yè)競(jìng)爭(zhēng)考量,只有合格經(jīng)理人能觀看影片,更重要的限制是,在產(chǎn)品推出前夕,影片及產(chǎn)品細(xì)節(jié)必須保密。該公司決定採(cǎi)用公用雲(yún)儲(chǔ)存影片,負(fù)責(zé)安全管控及影片播放,雲(yún)端解決方案必須具備使
14、用存取控制機(jī)制,以落實(shí)該公司對(duì)影片的安全政策。1.雲(yún)端運(yùn)算之安全議題23解決客戶問題:使用公用雲(yún)儲(chǔ)存服務(wù)後,讓消費(fèi)者能處理大量資料檔案及頻寬要求,但不會(huì)增加資料中心的實(shí)體資源。然而,因?yàn)檎ㄒ?guī)與組織要求,安全格外重要,公用雲(yún)儲(chǔ)存供應(yīng)者若無法保證監(jiān)管功能,無論效能如何、價(jià)格或彈性高低,都不能採(cǎi)用。1.雲(yún)端運(yùn)算之安全議題24要求與掌控:1.雲(yún)端運(yùn)算之安全議題要求掌控限制特定人士可使用應(yīng)用程式角色、身分、存取控制與屬性資產(chǎn)管理網(wǎng)路安全 政策儲(chǔ)存在雲(yún)端的資料必須安全加密資料/儲(chǔ)存安全儲(chǔ)存在雲(yún)端的資料必須轉(zhuǎn)移至企業(yè)防火牆加密資料/儲(chǔ)存安全終端安全網(wǎng)路安全25聯(lián)合模式:信任、身分管理、使用管理、審核與監(jiān)
15、管角色:影片製作單位、企業(yè)經(jīng)理人、企業(yè)分公司、審核員、法規(guī)單位1.雲(yún)端運(yùn)算之安全議題26安全管控與消費(fèi)者經(jīng)驗(yàn)的關(guān)係:1.雲(yún)端運(yùn)算之安全議題安全管理雲(yún)端運(yùn)算能力雲(yún)端開發(fā)與測(cè)試儲(chǔ)存在雲(yún)端資產(chǎn)管理OOO加密:金匙與憑證管理OO資料/儲(chǔ)存安全O終端安全OO活動(dòng)審核與通報(bào)O27安全管控與消費(fèi)者經(jīng)驗(yàn)的關(guān)係:1.雲(yún)端運(yùn)算之安全議題安全管理雲(yún)端運(yùn)算能力雲(yún)端開發(fā)與測(cè)試儲(chǔ)存在雲(yún)端身分、角色、存取控制與屬性O(shè)OO網(wǎng)路安全OO政策O服務(wù)自動(dòng)化O工作量與服務(wù)管理OO28安全聯(lián)合模式與消費(fèi)者經(jīng)驗(yàn)的關(guān)係:1.雲(yún)端運(yùn)算之安全議題安全聯(lián)合模式雲(yún)端運(yùn)算能力雲(yún)端開發(fā)與測(cè)試儲(chǔ)存在雲(yún)端信任OOO身份管理OO使用管理OOO單一登入O審核
16、與監(jiān)管OO配置管理OO292.服務(wù)等級(jí)協(xié)議 (SLA)雲(yún)端供應(yīng)者與雲(yún)端消費(fèi)者之間的關(guān)係必須以服務(wù)等級(jí)協(xié)議 (SLA)來加以說明安全服務(wù)措施。因?yàn)殡?yún)端消費(fèi)者信任雲(yún)端供應(yīng)者所遞送的若干基礎(chǔ)設(shè)施服務(wù),因此必須定義這些服務(wù),以及使用這些服務(wù)的方式。302.服務(wù)等級(jí)協(xié)議 (SLA)何謂 SLA?SLA 說明了雲(yún)端供應(yīng)者與雲(yún)端消費(fèi)者之間的互動(dòng)。SLA 包含: 供應(yīng)者將實(shí)施的一套服務(wù) 每項(xiàng)服務(wù)的完整、具體定義 供應(yīng)者與消費(fèi)者的責(zé)任 用以判定供應(yīng)者是否信守實(shí)施服務(wù)的一套計(jì)量方式 一套監(jiān)督服務(wù)的審核機(jī)制 如未符合 SLA 條款時(shí),消費(fèi)者與供應(yīng)者可執(zhí)行的補(bǔ)救方式 SLA 將如何隨著時(shí)間改變312.服務(wù)等級(jí)協(xié)議 (
17、SLA)服務(wù)等級(jí)目標(biāo)SLO 以精確、可測(cè)量的條款定義出服務(wù)特性。下列為部分 SLO 的範(fàn)例:系統(tǒng)不應(yīng)具有 10 個(gè)以上的待決要求。處理要求的時(shí)間應(yīng)少於 3 秒。讀取要求的資料串流應(yīng)於 2 秒內(nèi)啟動(dòng)。同一時(shí)間至少要有 5 個(gè) OM 執(zhí)行個(gè)體是 99.99999% 可用的 ,而且每家供應(yīng)者至少要有三個(gè)資料中心都能提供該執(zhí)行個(gè)體。322.服務(wù)等級(jí)協(xié)議 (SLA)服務(wù)等級(jí)管理無須監(jiān)督與測(cè)量服務(wù)的效能,就能瞭解是否符合 SLA 條款,這是不可能的事。服務(wù)等級(jí)管理就是收集並處理效能資訊的方式。服務(wù)的衡量係基於 SLA 中的服務(wù)等級(jí)目標(biāo)。332.服務(wù)等級(jí)協(xié)議 (SLA)SLA 考量事項(xiàng)1業(yè)務(wù)等級(jí)目標(biāo)2供應(yīng)者
18、與消費(fèi)者的責(zé)任3業(yè)務(wù)持續(xù)性與災(zāi)難復(fù)原4冗餘系統(tǒng)5維護(hù)6資料位置7資料扣押8供應(yīng)者無法履行義務(wù)9司法管轄權(quán)342.服務(wù)等級(jí)協(xié)議 (SLA)SLA 要求1安全性2資料加密3隱私權(quán)4資料保留與刪除5硬體資料清除與銷毀6符合法規(guī)7透明度8認(rèn)證9關(guān)鍵績(jī)效指標(biāo)的術(shù)語(yǔ)10監(jiān)督11可審查性352.服務(wù)等級(jí)協(xié)議 (SLA)SLA 要求12. 計(jì)量方式 處理量 服務(wù)回應(yīng)的迅速程度 可靠性 服務(wù)可用的頻率 負(fù)載平衡 出現(xiàn)需靈活應(yīng)變的狀況時(shí) (如啟動(dòng)或終止新的虛擬機(jī)) 的處理 耐久性 資料遺失的可能性 彈性 固定資源是否有能力無限成長(zhǎng),並載明 (如儲(chǔ)存或頻寬的上限) 限制 線性 系統(tǒng)隨著負(fù)荷量增加時(shí)的效能 敏捷 供應(yīng)
19、者隨著消費(fèi)者的資源負(fù)荷量增減的反應(yīng)速度 自動(dòng)化 供應(yīng)者無需人力互動(dòng)而處理要求的比例 客戶服務(wù)回應(yīng)時(shí)間 供應(yīng)者回應(yīng)服務(wù)要求的速度,在此意指當(dāng)雲(yún)端的隨需應(yīng)變服務(wù)及自助式服務(wù)等層面出現(xiàn)問題時(shí),所需的人力互動(dòng)。362.服務(wù)等級(jí)協(xié)議 (SLA)SLA 要求13. 可用電腦處理的 SLA14. 人力互動(dòng)372.服務(wù)等級(jí)協(xié)議 (SLA)SLA 要求與雲(yún)端遞送模式要求平臺(tái)即服務(wù)基礎(chǔ)架構(gòu)即服務(wù)軟體即服務(wù)資料加密OO隱私權(quán)OOO資料保留與刪除OO硬體資料清除及銷毀OO符合法規(guī)OOO382.服務(wù)等級(jí)協(xié)議 (SLA)SLA 要求與使用案例情況要求使用者與雲(yún)端企業(yè)、雲(yún)端、使用者企業(yè)與雲(yún)端企業(yè)、雲(yún)端、企業(yè)私有雲(yún)變更雲(yún)端供
20、應(yīng)者混合雲(yún)資料加密O隱私權(quán)OOOOOOO資料保留與刪除OOO硬體資料清除及銷毀OOO符合法規(guī)OOOOOOO392.服務(wù)等級(jí)協(xié)議 (SLA)SLA 要求與使用案例情況要求使用者與雲(yún)端企業(yè)、雲(yún)端、使用者企業(yè)與雲(yún)端企業(yè)、雲(yún)端、企業(yè)私有雲(yún)變更雲(yún)端供應(yīng)者混合雲(yún)透明度OOOOOOO認(rèn)證OOOOOO關(guān)鍵績(jī)效指標(biāo)的術(shù)語(yǔ)OOOOO計(jì)量方式OOOOOO可審查性O(shè)監(jiān)督OOOOOO可用電腦處理的SLAO40主講人:陳建源研究室 :法401Email: 雲(yún)端資訊安全241(中央社記者吳佳穎臺(tái)北2010年11月26日電)雲(yún)端潮流凸顯資安議題重要性。防毒業(yè)者表示,企業(yè)雖有疑慮,但雲(yún)端依然商機(jī)龐大;雲(yún)端安全聯(lián)盟提供美國(guó)政府經(jīng)
21、驗(yàn),說明適度區(qū)隔是雲(yún)端資安可行方式-為推動(dòng)安全的雲(yún)端運(yùn)算環(huán)境,財(cái)團(tuán)法人資訊工業(yè)策進(jìn)會(huì)今天舉辦2010國(guó)際資訊安全技術(shù)高峰會(huì),邀請(qǐng)國(guó)內(nèi)外產(chǎn)研界人士共同討論。趨勢(shì)科技全球研發(fā)長(zhǎng)暨亞太區(qū)執(zhí)行副總裁張偉欽表示,目前雖有不少對(duì)於雲(yún)端運(yùn)算資安的疑慮與不信任,但業(yè)界還是出現(xiàn)很多資訊外包託管的雲(yún)端風(fēng)潮,這類市場(chǎng)近年的營(yíng)收成長(zhǎng)30%以上,商機(jī)龐大。42(中央社記者吳佳穎臺(tái)北2010年11月26日電)另外,由於企業(yè)對(duì)雲(yún)端信賴度不足,張偉欽預(yù)估還要 5年時(shí)間,使用公有雲(yún)服務(wù)才會(huì)明顯。但他強(qiáng)調(diào),防毒產(chǎn)業(yè)要先預(yù)見趨勢(shì),抓緊雲(yún)端潮流,提供因應(yīng)的解決方案。雲(yún)端安全聯(lián)盟(Cloud Security Alliance,CSA
22、)創(chuàng)辦人馬瑟爾(Tim Mather)說明,企業(yè)進(jìn)入雲(yún)端服務(wù)首重安全評(píng)估,如美國(guó)政府目前透過雲(yún)端運(yùn)算處理的大多是沒有機(jī)密性、沒有法律以及財(cái)務(wù)敏感的資料,且運(yùn)作系統(tǒng)和一般雲(yún)端運(yùn)作分開,適度區(qū)隔的確必要。中央研究院院士李德財(cái)分享臺(tái)灣與美國(guó)院校的研究成果,以及臺(tái)灣學(xué)界未來資安的研究方向,例如臺(tái)科大主要研究軟體安全驗(yàn)證、交大負(fù)責(zé) WiMAX等多重網(wǎng)路環(huán)境安全、成大則專門研究殭屍電腦病毒偵測(cè)。43資料來源研究報(bào)告 雲(yún)端運(yùn)算的七大安全威脅Top Threats to Cloud ComputingSecurity Guidance for Critical Areas of Focus in Cloud
23、Computing雲(yún)端安全聯(lián)盟(CSA, Cloud Security Alliance):於2009年在美國(guó)成立,是一家在雲(yún)端計(jì)算環(huán)境下提供安全方案的非營(yíng)利性組44在這份文件中,將雲(yún)端安全分為兩大領(lǐng)域,分別為治理 (Governance) 與維運(yùn) (Operation),其下各有 5 個(gè)與 7 個(gè)分類,共計(jì) 12 個(gè)分類:治理 (Governance) 1.治理與企業(yè)風(fēng)險(xiǎn)管理 (Governance and Enterprise 2.Risk Management) 3.法律與電子資料搜尋 (Legal and Electronic Discovery) 4.法規(guī)遵守與稽核 (Complia
24、nce and Audit) 5.資訊生命週期管理 (Information Lifecycle Management) 6.可攜性與互通性 (Portability and Interoperability)Security Guidance for Critical Areas of Focus in Cloud Computing45維運(yùn) (Operation) 1.傳統(tǒng)上的安全、業(yè)務(wù)持續(xù)與災(zāi)難復(fù)原 (Traditional Security, Business Continuity, and Disaster Recovery) 2.資料中心維運(yùn) (Data Center Operat
25、ions) 3.事件處理、通知與回復(fù) (Incident Response, Notification, and Remediation) 4.應(yīng)用程式安全 (Application Security) 5.加密與金匙管理 (Encryption and Key Management) 6.身份與存取管理 (Identity and Access Management) 7.虛擬化 (Virtualization)Security Guidance for Critical Areas of Focus in Cloud Computing46治理 (Governance) 1.治理與企業(yè)風(fēng)險(xiǎn)
26、管理 (Governance and Enterprise Risk Management)健全發(fā)展的資訊安全治理過程關(guān)切地識(shí)別以及實(shí)施適當(dāng)?shù)慕M織結(jié)構(gòu)、流程和管制,以維持有效的資訊安全治理、風(fēng)險(xiǎn)管理和法規(guī)遵從。 組織在任何雲(yún)部署模型中也應(yīng)保證合理的資訊安全,在資訊供應(yīng)鏈中,主要包含雲(yún)端供應(yīng)商和客戶的雲(yún)端計(jì)算服務(wù)以及所支持的第三方供應(yīng)商。最根本的問題:47治理 (Governance) 2.法律與電子資料搜尋 (Legal and Electronic Discovery) 在一個(gè)組織與其資訊之間的關(guān)係中,雲(yún)端計(jì)算創(chuàng)造了新的動(dòng)力。48治理 (Governance) 2.法律與電子資料搜尋 (Le
27、gal and Electronic Discovery) 功能方面:確定哪些功能和服務(wù),在雲(yún)端計(jì)算具有合法的參與者和利益相關(guān)者。 管轄方面:涉及政府管理方式(法律和法規(guī)影響雲(yún)端計(jì)算服務(wù))、利益相關(guān)者和所涉及的資料資產(chǎn)。合同方面:涉及的合同結(jié)購(gòu)、條款、條件以及執(zhí)法機(jī)制,使利益相關(guān)者在雲(yún)端計(jì)算環(huán)境下,可以解決和管理所遭遇的法律和安全問題 。最根本的問題:49治理 (Governance) 3.法規(guī)遵守與稽核 (Compliance and Audit) 針對(duì)給定的雲(yún)端服務(wù)之使用的法規(guī)適用性。明確劃分雲(yún)端客戶及雲(yún)端供應(yīng)商之間需遵守的責(zé)任。雲(yún)端供應(yīng)商必須有能力生產(chǎn)所需要的證據(jù)以符合規(guī)定。雲(yún)端客戶的角
28、色可拉近雲(yún)端供應(yīng)商和審計(jì)者的差異 。50治理 (Governance) 4.資訊生命週期管理 (Information Lifecycle Management) 資料安全的生命週期是不同於資訊的生命週期管理,反映了不同的安全需求。資料安全的生命週期包括六個(gè)階段: 51治理 (Governance) 4.資訊生命週期管理 (Information Lifecycle Management) Data Security life cycleCreate:Classify Assign RightsUse:Activity Monitoring and EnforcementRights Mana
29、gementLocal ControlsApplication SecurityStore:Access Controls Encryption Rights Management Content DiscoveryShare:CMP(DLP)EncryptionLocal ControlsApplication SecurityArchive:EncryptionAsset ManagementDestroy:Crypto-ShreddingSecure DeletionContent Discovery52治理 (Governance) 4.資訊生命週期管理 (Information Li
30、fecycle Management) 資料安全性:機(jī)密性、完整性、可用性、真確性、授權(quán)、認(rèn)證和不可否認(rèn)性。 資料的位置:必須確保儲(chǔ)存資料的位置在合同或SLA ,法規(guī)許可的位置,這些資料包含所有的副本和備份。例如,歐洲聯(lián)盟電子健康記錄所使用“兼容的存儲(chǔ)“的規(guī)定,對(duì)於資料所有者和雲(yún)端服務(wù)供應(yīng)商,是一項(xiàng)額外的挑戰(zhàn)。 53治理 (Governance) 4.資訊生命週期管理 (Information Lifecycle Management) 資料清除:資料必須徹底有效地轉(zhuǎn)移到被視為銷毀 。因此,在雲(yún)中的技術(shù)包含定位資料,刪除 /銷毀資料,移動(dòng)資料,必須在需要時(shí)是可用的。 合併其他雲(yún)端客戶的資料:資
31、料- 特別是機(jī)密/敏感資料不得與其他客戶資料混合。當(dāng)在使用,儲(chǔ)存資料時(shí),需要混合或攙和,將是一個(gè)挑戰(zhàn),尤其有關(guān)資料安全和位置。 54治理 (Governance) 4.資訊生命週期管理 (Information Lifecycle Management) 資料備份和恢復(fù)計(jì)劃:雲(yún)端對(duì)於資料備份和恢復(fù)計(jì)劃,必須即時(shí)且有效,以防止資料丟失和破壞。不要假設(shè)雲(yún)端資料一定有備份和可恢復(fù)性。 資料檢索:由於法律制度仍然集中在電子方式檢索,雲(yún)端服務(wù)供應(yīng)商和資料擁有者將著重在合法下的檢索,並確保當(dāng)局要求的所有資料已被檢索。在雲(yún)端環(huán)境下,這個(gè)問題是非常困難,也需要管理,技術(shù)和法律控制。 55治理 (Governa
32、nce) 4.資訊生命週期管理 (Information Lifecycle Management) 資料匯合和推斷:雲(yún)端中的資料,將有資料匯合和推斷的問題,可能導(dǎo)致違反保密的敏感和機(jī)密資訊。因此,必須保證資料的擁有者和利益相關(guān)資料,在保護(hù)下進(jìn)行資料混合或聚合(如醫(yī)療記錄包含姓名和醫(yī)療資訊混合匿名的資料,但含有相同的“交叉領(lǐng)域“)。 56治理 (Governance) 5.可攜性與互通性 (Portability and Interoperability) 續(xù)約的時(shí)間內(nèi),無法接受的成本增加量。雲(yún)端供應(yīng)者停止經(jīng)營(yíng)活動(dòng)。雲(yún)端供應(yīng)者在無替代方案下,突然關(guān)閉一個(gè)或更多使用中的服務(wù)。無法接受的服務(wù)質(zhì)量下
33、降,如不符合要求的關(guān)鍵性能或無法實(shí)現(xiàn)服務(wù)等級(jí)協(xié)議(SLAs)。雲(yún)端供應(yīng)者與客戶的業(yè)務(wù)糾紛。57維運(yùn) (Operation) 1.傳統(tǒng)上的安全、業(yè)務(wù)持續(xù)與災(zāi)難復(fù)原 (Traditional Security, Business Continuity, and Disaster Recovery) 整體累積的知識(shí)如傳統(tǒng)的物理安全、業(yè)務(wù)連續(xù)性規(guī)劃和災(zāi)難恢復(fù)等,利用雲(yún)端計(jì)算是十分洽當(dāng)?shù)摹?58維運(yùn) (Operation) 2.資料中心維運(yùn) (Data Center Operations) 當(dāng)企業(yè)和消費(fèi)者的IT服務(wù)轉(zhuǎn)移到雲(yún)中,雲(yún)端計(jì)算供應(yīng)商將繼續(xù)增加。而資料中心也出現(xiàn)了類似的增長(zhǎng)。 IT資源共享,創(chuàng)造效
34、率和規(guī)模經(jīng)濟(jì) 。59維運(yùn) (Operation) 3.事件處理、通知與回復(fù) (Incident Response, Notification, and Remediation) 當(dāng)安全事故,資料破壞或其他事件發(fā)生時(shí),雲(yún)端計(jì)算的特性,難以確定誰主導(dǎo)。標(biāo)準(zhǔn)安全事件響應(yīng)機(jī)制可以用於修改以適應(yīng)變化的需要來共同報(bào)告責(zé)任。該域名可提供如何處理這些安全事件。 60維運(yùn) (Operation) 4.應(yīng)用程式安全 (Application Security) 雲(yún)環(huán)境中的應(yīng)用都將受到影響,主要影響:應(yīng)用安全架構(gòu)軟體開發(fā)生命週期(SDLC)遵守工具和服務(wù)漏洞 61維運(yùn) (Operation) 5.加密與金匙管理 (
35、Encryption and Key Management) 雲(yún)端客戶和供應(yīng)商必須防止資料遺失和盜竊。雲(yún)端客戶希望他們的供應(yīng)商對(duì)資料進(jìn)行加密,以確保它們安全,無論資料儲(chǔ)存在哪裡,雲(yún)端供應(yīng)商都必需保護(hù)客戶的敏感資料。62維運(yùn) (Operation) 5.加密與金匙管理 (Encryption and Key Management) 雲(yún)端環(huán)境是由很多客戶和雲(yún)端供應(yīng)者,而雲(yún)端供應(yīng)者優(yōu)先獲得這些環(huán)境中的資料。因此機(jī)密資料託管在雲(yún)端必須得到保護(hù),使用的方法為相結(jié)合的存取控制,合同責(zé)任,加密。其中,加密是提供最低限度的安全,可避免雲(yún)端供應(yīng)者檢測(cè)操作失誤。 Encryption for Confidenti
36、ality and Integrity63維運(yùn) (Operation) 5.加密與金匙管理 (Encryption and Key Management) 加密於網(wǎng)路上傳輸?shù)馁Y料:目前最需要加密的網(wǎng)路上資料,如信用卡號(hào)碼,通行碼和私密金匙。雖然雲(yún)端服務(wù)供應(yīng)商的網(wǎng)路可能比傳統(tǒng)網(wǎng)路更安全性,但是雲(yún)端資料是由許多不同的組件,和不同的組織所共享。因此,重要的是要如何保護(hù)這些敏感資訊在傳輸過程中不被竊取,同樣的需求也必須在SaaS,PaaS和IaaS環(huán)境中實(shí)現(xiàn)。64維運(yùn) (Operation) 5.加密與金匙管理 (Encryption and Key Management) 靜態(tài)資料之加密:儲(chǔ)存的加密
37、資料,即密文,可以防止惡意的雲(yún)端服務(wù)供應(yīng)商或惡意合租以及對(duì)某些類型的應(yīng)用濫用。靜態(tài)資料加密是常見的IaaS環(huán)境內(nèi),使用各種供應(yīng)商和第三方工具。在PaaS環(huán)境的靜態(tài)資料加密一般比較複雜,需要供應(yīng)商提供儀器或特殊定制。在SaaS環(huán)境的靜態(tài)資料加密,並不能由雲(yún)端客戶直接執(zhí)行,需要要求他們的供應(yīng)商代為執(zhí)行。 65維運(yùn) (Operation) 5.加密與金匙管理 (Encryption and Key Management) 備份資料的加密:這可以防止濫用備用媒體的遺失或被盜。顯然地,理想的情況下,雲(yún)端服務(wù)供應(yīng)商可以實(shí)現(xiàn)。然而,作為雲(yún)端客戶的資料擁有者,必須驗(yàn)證這種加密的責(zé)任,所以必須考慮基礎(chǔ)設(shè)施來進(jìn)行
38、加密處理。 Encryption for Confidentiality and Integrity66維運(yùn) (Operation) 5.加密與金匙管理 (Encryption and Key Management) 保謢私密金匙儲(chǔ)存:私密金匙之儲(chǔ)存本身必須得到保護(hù),就像任何其他敏感資料。他們必須得到保護(hù),儲(chǔ)存,傳輸,並備份。私密金匙之儲(chǔ)存不當(dāng),可危及所有加密的資料。 存取私密金匙:存取私密金匙必須限制在特別需要個(gè)別私密金匙之個(gè)體。還應(yīng)該有政策來管理這些私密金匙之儲(chǔ)存 (它使用分離的角色,以幫助存取控制);即私密金匙的給定者與儲(chǔ)存者是不同的。 金匙管理67維運(yùn) (Operation) 5.加密
39、與金匙管理 (Encryption and Key Management) 私密金匙備份和可恢復(fù)性:私密金匙損失必然意味著喪失這些金匙保護(hù)的資料。雖然破壞資料是一種有效的方法,意外遺失保護(hù)關(guān)鍵資料金匙任務(wù)將是毀滅性的一個(gè)災(zāi)難,因而安全的備份和恢復(fù)解決方案必須得到執(zhí)行。金匙管理68維運(yùn) (Operation) 5.加密與金匙管理 (Encryption and Key Management) 在雲(yún)端中有幾個(gè)標(biāo)準(zhǔn)和準(zhǔn)則適用於私密金匙管理。OASIS的私密金匙管理互操作協(xié)議(KMIP)是一種新興的標(biāo)準(zhǔn)互操作私密金匙管理。在IEEE1619.3標(biāo)準(zhǔn)涵蓋了儲(chǔ)存加密和私密金匙管理,特別是當(dāng)它們涉及到儲(chǔ)存的
40、IaaS。 金匙管理69維運(yùn) (Operation) 6.身份與存取管理 (Identity and Access Management) 至今身份管理與存取控制仍然是企業(yè)應(yīng)用面臨的最大挑戰(zhàn)。 基於雲(yún)端的身份和存取控制管理(IAM) 身份供應(yīng)/取消供應(yīng)認(rèn)證聯(lián)合制度授權(quán)管理和客戶配置文件 cloud-based Identity and Access Management (IAM)70維運(yùn) (Operation) 6.身份與存取管理 (Identity and Access Management) 身份供應(yīng):其中一個(gè)主要挑戰(zhàn),是組織所採(cǎi)用雲(yún)端計(jì)算服務(wù)是安全的,更能即時(shí)管理登機(jī)(供應(yīng))和非寄宿制
41、(取消供應(yīng))的雲(yún)端客戶。此外,投資的企業(yè),對(duì)客戶的管理流程在企業(yè)內(nèi)部將尋求擴(kuò)大這些流程以實(shí)現(xiàn)雲(yún)端服務(wù)。 基於雲(yún)端的身份和存取控制管理(IAM) 71維運(yùn) (Operation) 6.身份與存取管理 (Identity and Access Management) 驗(yàn)證:當(dāng)組織開始利用雲(yún)端計(jì)算服務(wù)時(shí),客戶在一個(gè)值得信賴的認(rèn)證和管理的方式是一個(gè)重要條件。組織必須有能力處理認(rèn)證相關(guān)的挑戰(zhàn),如憑證管理,強(qiáng)大的身份驗(yàn)證(通常定義為多因子認(rèn)證),委託認(rèn)證,信任和管理所有類型的雲(yún)端服務(wù)。基於雲(yún)端的身份和存取控制管理(IAM) 72維運(yùn) (Operation) 6.身份與存取管理 (Identity and
42、Access Management) 聯(lián)合:在雲(yún)端計(jì)算環(huán)境中,聯(lián)合身份管理扮演著重要的作用,使企業(yè)以雲(yún)端服務(wù)的組織所選擇的身份雲(yún)端供應(yīng)者(IDP)來驗(yàn)證他們的客戶。在這種情況下,交換身份屬性之間的服務(wù)供應(yīng)商(SP)和 IdP 的安全的方式也是一個(gè)重要的要求。 基於雲(yún)端的身份和存取控制管理(IAM) 73維運(yùn) (Operation) 6.身份與存取管理 (Identity and Access Management) 授權(quán)與客戶檔案管理:要求為客戶配置文件和存取控制策略取決於客戶是否以自己的名義行事(如消費(fèi)者)或作為一個(gè)組織的成員(如雇主,大學(xué),醫(yī)院,或其他企業(yè))。存取控制的要求,包括建立信任的
43、環(huán)境中的SPI客戶配置文件和政策資訊,用它來控制訪問內(nèi)部的雲(yún)端服務(wù),並以一個(gè)可審核的方式來進(jìn)行。 基於雲(yún)端的身份和存取控制管理(IAM) 74維運(yùn) (Operation) 7.虛擬化 (Virtualization)能夠提供多租戶雲(yún)端服務(wù),基礎(chǔ)設(shè)施,平臺(tái)或軟體之能力,往往是建構(gòu)於提供某種形式的虛擬化技術(shù)之能力來完成。 如果虛擬機(jī)(VM)技術(shù)被用在基礎(chǔ)設(shè)施雲(yún)端服務(wù),那麼我們必須注意條塊分割和硬化的VM系統(tǒng)。管理虛擬操作系統(tǒng)的現(xiàn)行做法,”預(yù)設(shè)提供安全流程”是較為缺少的。 75以虛擬化為基礎(chǔ)的雲(yún)端環(huán)境繼承所有以往所面臨的資安問題個(gè)人端:惡意程式、垃圾郵件、不當(dāng)廣告、網(wǎng)路釣魚主機(jī)端:惡意程式、殭屍電腦
44、、阻斷式攻擊、社交攻擊、中間人攻擊、SSL漏洞與實(shí)作缺失雲(yún)端新興安全問題76因此,雲(yún)端環(huán)境的安全威脅程度更大。如何強(qiáng)化原來的安全措施在雲(yún)端環(huán)境中更顯重要散戶型駭客可以很方便地租用相同的運(yùn)算環(huán)境來測(cè)試並挖掘其弱點(diǎn)組織型駭客可以自建雲(yún)端或利用雲(yún)端從事BotNet攻擊與密碼破解虛擬環(huán)境上虛擬平臺(tái)弱點(diǎn)共享資源風(fēng)險(xiǎn)虛擬機(jī)器移轉(zhuǎn)與備份管理跨虛擬主機(jī)攻擊(Inter-VM)雲(yún)端新興安全問題77雲(yún)端新興安全問題取得封包資料20/40分鐘完成US $ 35/17取得ZIP檔案依字元集與長(zhǎng)度US $ 34102上傳到 WPA CRACKER我們所擔(dān)心的密碼破解雲(yún)端服務(wù)已經(jīng)誕生400個(gè)節(jié)點(diǎn)的雲(yún)2億8千4百萬字典常見
45、密碼長(zhǎng)度與字元集均有風(fēng)險(xiǎn)解決方法:1.密碼選用安全守則 (避免用英文單字等)2.基於實(shí)體Token的登入EC2 密碼暴力破解成本:?jiǎn)挝?小寫字母密碼長(zhǎng)度,USD)(10,2300)(11,6萬)(12,150萬)參考資料:1.WPA Cracker2.Cracking Passwords in the Cloud: Insights on Password Policies78CSA (Cloud Security Alliance) 在 (2010 年 3 月) 初發(fā)布了一份研究報(bào)告,標(biāo)題是 “Top Threats to Cloud Computing V1.0”,列出了目前雲(yún)端運(yùn)算所遭遇
46、的七大安全威脅 此一威脅主要是針對(duì)雲(yún)端運(yùn)算服務(wù)的供應(yīng)者而言。雲(yún)端運(yùn)算服務(wù)供應(yīng)商 (尤其是 IaaS 與 PaaS 供應(yīng)商) 為了降低使用的門檻,通常並不會(huì)要求使用者必須經(jīng)過嚴(yán)格的資料審查過程就可以直接使用其所其提供的資源,有些服務(wù)供應(yīng)商甚至提供免費(fèi)使用的功能或試用期。這些做法雖然可以有效推廣雲(yún)端運(yùn)算的業(yè)務(wù),卻也容易成為有心分子利用的管道。事實(shí)上,已經(jīng)有包含殭屍網(wǎng)路、木馬程式下載在內(nèi)的惡意程式運(yùn)行於雲(yún)端運(yùn)算的系統(tǒng)內(nèi)。 1.濫用或利用雲(yún)端運(yùn)算進(jìn)行非法的行為 (Abuse and Nefarious Use of Cloud Computing) 雲(yún)端運(yùn)算的七大安全威脅 79IaaS的產(chǎn)品已經(jīng)舉辦了
47、宙斯的殭屍網(wǎng)路,InfoStealer木馬,和下載的Microsoft Office和Adobe PDF漏洞。此外,殭屍網(wǎng)路已經(jīng)使用的IaaS服務(wù)器的命令和控制功能。垃圾郵件仍然是一個(gè)問題 -作為防禦措施,整個(gè)街區(qū)的IaaS的網(wǎng)路地址已公開黑名單。1.濫用或利用雲(yún)端運(yùn)算進(jìn)行非法的行為 (Abuse and Nefarious Use of Cloud Computing) 範(fàn)例雲(yún)端運(yùn)算的七大安全威脅 80整治初始登記,並嚴(yán)格驗(yàn)證過程。增強(qiáng)信用卡欺詐監(jiān)控和協(xié)調(diào)。全面反思的客戶網(wǎng)路流量。在自己的網(wǎng)路區(qū)塊監(jiān)控公共黑名單。 1.濫用或利用雲(yún)端運(yùn)算進(jìn)行非法的行為 (Abuse and Nefarious
48、 Use of Cloud Computing) 雲(yún)端運(yùn)算的七大安全威脅 81使用者透過使用者介面或是 APIs 與雲(yún)端運(yùn)算服務(wù)進(jìn)行互動(dòng),因此這些介面與 APIs 是否安全直接影響到雲(yún)端運(yùn)算服務(wù)本身的安全性。像是使用者介面的驗(yàn)證與授權(quán)功能是否安全,APIs 的相依性與安全性,都是必須特別注意的地方。此外,如果有使用第三方的加值服務(wù),這些服務(wù)的介面與 APIs 的安全性也必須一併加以考量。 2.不安全的介面與 APIs (Insecure Interface and APIs) 雲(yún)端運(yùn)算的七大安全威脅 82Anonymous access and/or reusable tokens or pa
49、sswords, clear-text authentication or transmission of content, inflexible access controls or improper authorizations, limited monitoring and logging capabilities,unknown service or API dependencies.2.不安全的介面與 APIs (Insecure Interface and APIs) 雲(yún)端運(yùn)算的七大安全威脅 範(fàn)例83 1.分析雲(yún)端供應(yīng)商的介面之安全性模型。2.實(shí)施協(xié)力加密傳輸以確保強(qiáng)認(rèn)證和存取控制
50、。3.了解相關(guān)的API依賴鏈。2.不安全的介面與 APIs (Insecure Interface and APIs) 雲(yún)端運(yùn)算的七大安全威脅 整治843.惡意的內(nèi)部人員 (Malicious Insiders) 內(nèi)部人員所造成的問題,這幾年來已經(jīng)成為許多組織關(guān)注的重點(diǎn),採(cǎi)用雲(yún)端運(yùn)算將會(huì)讓內(nèi)部人員所產(chǎn)生的問題更形嚴(yán)重。一個(gè)最主要的因素在於使用者無法得知雲(yún)端運(yùn)算服務(wù)供應(yīng)商如何規(guī)範(fàn)與管理內(nèi)部員工,甚至連招聘的條件與流程也屬於非公開的資訊。以安全的角度來說,”未知”絕對(duì)不是一種幸福,而是一種芒刺在背的威脅。更何況以雲(yún)端運(yùn)算的業(yè)務(wù)性質(zhì)而言,絕對(duì)是有心分子眼中的肥魚,所以內(nèi)部惡意員工的比例應(yīng)當(dāng)會(huì)比一般組
51、織來的更高。 雲(yún)端運(yùn)算的七大安全威脅 853.惡意的內(nèi)部人員 (Malicious Insiders) 無雲(yún)端運(yùn)算的七大安全威脅 範(fàn)例863.惡意的內(nèi)部人員 (Malicious Insiders) 1.嚴(yán)格執(zhí)行的供應(yīng)鏈管理和進(jìn)行全面評(píng)估。2.指定的人力資源需求如同一部分法律合同。3.整體的資訊安全和管理方法,以及法規(guī)遵從,報(bào)告需要透明化。4.確定安全的違規(guī)通知流程。雲(yún)端運(yùn)算的七大安全威脅 整治874.共享環(huán)境所造成的議題 (Shared Technology Issues) 雖然使用雲(yún)端運(yùn)算的服務(wù) (尤其是 IaaS) 時(shí)使用者好像擁有獨(dú)立的環(huán)境,但是這些環(huán)境都是從共享的實(shí)體環(huán)境中透過虛擬化
52、的技術(shù)所產(chǎn)生出來的。這些虛擬化的平臺(tái)能否將不同的使用者進(jìn)行有效地隔離,以避免彼此之間相互干擾其服務(wù)的正常運(yùn)算,甚至是避免彼此之間可以存取對(duì)方的資源,對(duì)雲(yún)端運(yùn)算的安全來說是一個(gè)嚴(yán)格的挑戰(zhàn)。 雲(yún)端運(yùn)算的七大安全威脅 884.共享環(huán)境所造成的議題 (Shared Technology Issues) Joanna Rutkowskas Red and Blue Pill exploitsKortchinksys CloudBurst presentations雲(yún)端運(yùn)算的七大安全威脅 範(fàn)例894.共享環(huán)境所造成的議題 (Shared Technology Issues) 1.實(shí)施最佳安全的安裝/配置。
53、2.監(jiān)測(cè)環(huán)境的改變。3.促進(jìn)強(qiáng)有力的認(rèn)證和存取控制管理和操作。4.強(qiáng)制服務(wù)等級(jí)協(xié)議的漏洞修補(bǔ)和修復(fù)。5.進(jìn)行漏洞掃描和配置審核。 雲(yún)端運(yùn)算的七大安全威脅 整治905.資料遺失或外洩 (Data Loss or Leakage) 資料遺失與外洩對(duì)於一個(gè)組織的影響不只在於實(shí)際上的金錢損失,更在於如企業(yè)形象之類的無形損失。雲(yún)端運(yùn)算因?yàn)槠涮囟ǖ木壒?,使得資料遺失或外洩的議題面臨更加嚴(yán)峻的考驗(yàn)。包含是否擁有足夠的 AAA (驗(yàn)證、授權(quán)、稽核)、是否採(cǎi)用適當(dāng)且足夠的加密技術(shù)、資料持續(xù)性的需求、如何安全地刪除資料、災(zāi)難復(fù)原、甚至是司法管轄的問題,都是必須認(rèn)真加以考量的問題。 雲(yún)端運(yùn)算的七大安全威脅 915.
54、資料遺失或外洩 (Data Loss or Leakage) 沒有足夠的驗(yàn)證,授權(quán)和審計(jì)(AAA)的控制;使用加密和軟體金匙不一致;操作失誤;處理挑戰(zhàn);風(fēng)險(xiǎn)的關(guān)聯(lián);司法和政治問題;資料中心的可靠性;災(zāi)難恢復(fù)。雲(yún)端運(yùn)算的七大安全威脅 範(fàn)例925.資料遺失或外洩 (Data Loss or Leakage) 1.實(shí)施強(qiáng)有力的API存取控制。2.在傳輸過程中,加密和保護(hù)資料完整性。3. 在設(shè)計(jì)和運(yùn)作期間,分析資料保護(hù)程度。 4.實(shí)施強(qiáng)私密金匙產(chǎn)生,儲(chǔ)存和管理。5.合同制定指定供應(yīng)商提供備份和保留策略。 雲(yún)端運(yùn)算的七大安全威脅 整治936.帳號(hào)或服務(wù)被竊取 (Account or Service Hi
55、jacking) 儘管帳號(hào)或服務(wù)被竊取的問題由來已久,但是這類問題對(duì)於雲(yún)端運(yùn)算來說更具威脅性。首先因?yàn)殡?yún)端運(yùn)算不像傳統(tǒng)的 IT 架構(gòu)般擁有實(shí)體的東西,因此一旦帳號(hào)或服務(wù)被竊取後,除非有其他的方式加以證明,否則惡意分子可以完全取代原先使用者的身分。在傳統(tǒng)的 IT 環(huán)境中,因?yàn)槭褂谜咧辽龠€擁有硬體的控制權(quán),所以即使發(fā)生帳號(hào)或服務(wù)的竊取行為,使用者還是可以進(jìn)行一些事後的補(bǔ)救措施,但是這些補(bǔ)救措施在雲(yún)端運(yùn)算的架構(gòu)下可能無法執(zhí)行。此外,對(duì)於那些公開的雲(yún)端運(yùn)算服務(wù)而言,直接暴露於網(wǎng)際網(wǎng)路上也讓這些竊取行為更加容易發(fā)生。 雲(yún)端運(yùn)算的七大安全威脅 946.帳號(hào)或服務(wù)被竊取 (Account or Servic
56、e Hijacking) 無雲(yún)端運(yùn)算的七大安全威脅 範(fàn)例956.帳號(hào)或服務(wù)被竊取 (Account or Service Hijacking) 1.客戶和服務(wù)之間禁止共享帳戶憑據(jù)。2.在可能的情況下,利用強(qiáng)大的雙因素認(rèn)證技術(shù)。3.採(cǎi)用主動(dòng)監(jiān)測(cè),以發(fā)現(xiàn)未經(jīng)授權(quán)的活動(dòng)。4.了解雲(yún)端服務(wù)供應(yīng)商的安全政策和SLA。 雲(yún)端運(yùn)算的七大安全威脅 整治967.未知的風(fēng)險(xiǎn)模型 (Unknown Risk Profile) 如我在前面所述,以安全的角度來說,”未知”絕對(duì)不是一種幸福,而是一種芒刺在背的威脅。以雲(yún)端運(yùn)算來說,不管是 IaaS、PaaS、SaaS 都是將服務(wù)包裝成一個(gè)使用者不需了解也無法了解的系統(tǒng),讓使用者專注於如何”使用”該系統(tǒng)。但是這樣的方便性,也讓使用者無法了解這些服務(wù)所使用的網(wǎng)路架構(gòu)、安全架構(gòu)、軟體版本等等各式各樣的重要資訊。這些資訊對(duì)於評(píng)估安全狀態(tài)是很有幫助的,欠缺這些資訊將使得這樣的評(píng)估行為無法被有效地進(jìn)行。雲(yún)端運(yùn)算的七大安全威脅 977.未知的風(fēng)險(xiǎn)模型 (Unknown Risk Profile) IRS asked Amazon EC2 to perform a C&A; Amazon refused.htmlHeartland Data Bre
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 中級(jí)社會(huì)工作者團(tuán)隊(duì)建設(shè)試題及答案
- 二級(jí)考試復(fù)習(xí)計(jì)劃制定試題及答案
- 系統(tǒng)分析師學(xué)習(xí)計(jì)劃及試題與答案分享
- 構(gòu)建2025年網(wǎng)絡(luò)規(guī)劃設(shè)計(jì)師必會(huì)的知識(shí)點(diǎn)與試題及答案
- 干法測(cè)試題及答案解析
- 職業(yè)生涯發(fā)展與系統(tǒng)集成試題及答案
- 安全b證怎么考試試題及答案
- Excel數(shù)據(jù)處理效率提升法試題及答案
- 預(yù)算編制面試題目及答案
- 板材廠供應(yīng)商管理制度
- 湖北武漢市2024屆高三沖刺模擬數(shù)學(xué)試卷含解析
- 2024年浙江臺(tái)州椒江區(qū)公安局警務(wù)輔助人員招聘筆試參考題庫(kù)附帶答案詳解
- 2024屆新疆石河子小升初易錯(cuò)點(diǎn)語(yǔ)文檢測(cè)卷含答案
- 土木工程專業(yè)畢業(yè)答辯常問問題
- 紅色大氣商務(wù)企業(yè)啟動(dòng)會(huì)企業(yè)啟動(dòng)儀式
- 2024年新改版蘇教版六年級(jí)下冊(cè)科學(xué)全冊(cè)復(fù)習(xí)資料
- 手機(jī)制造行業(yè)未來五至十年行業(yè)分析
- 《發(fā)酵生物技術(shù)》課件
- 國(guó)資入股私企項(xiàng)目計(jì)劃書
- 臨床護(hù)理應(yīng)急預(yù)案課件
- 溫州樂陽(yáng)金屬表面處理有限公司改建項(xiàng)目環(huán)境影響報(bào)告
評(píng)論
0/150
提交評(píng)論