云计算应用面临安全挑战有哪些
云计算应用面临安全挑战如下:
用户失去了对物理安全的控制:云计算这种全新的业务模式将资源的所有权、管理权及使用权进行了分离,因此用户失去了对物理资源的直接控制,如网络基础设施的控制,其中包括服务器、访问日志、事件响应及补丁管理等。在云中,企业和其他公司甚至可能是竞争对手在共享计算资源,企业无从得知自己的数据存储在哪里,能得到的仅仅是服务提供商的保证,这就导致了用户与云服务商协作的一些安全问题(主要是信任问题),如用户是否会面临云服务退出障碍,不完整和不安全的数据删除是否会对用户造成损害,此外,如何界定用户与服务提供商的不同责任也是很大的问题。
网络可用性威胁:在云计算环境下,数据中心有着极高的灾备级别,提供了很好的数据保护措施。但是,云应用完全依赖于网络,如果发生网络中断,所有的系统和工作就会停止。在这种情况下,如果企业的非关键任务应用下线,企业可能仍能维持运转;但是如果关键任务应用下线,其后果将非常严重。
云服务可用性威胁:用户的数据和业务应用处于云计算系统中,其业务流程将依赖于云计算服务提供商所提供的服务,这对服务商的云平台服务连续性、SLA和IT流程、安全策略、事件处理和分析等提出了挑战。另外,当发生系统故障时,如何保证用户数据的快速恢复也成为一个重要问题。
云计算用户信息滥用与泄露风险:为了将云计算作为一种低成本工具来提供,云服务供应商必须掌握一些管理方面的问题,以形成规模经济。诸如虚拟化这类技术可以用来获取一切可能的CPU周期和空余磁盘空间。此外,云服务供应商还设计了一些新的管理工具来实现客户供应和资源分配的自动化。为了创建高效的规模经济,将不可避免地导致许多客户的数据和其他资产在共享的硬件平台上相互混杂,而这些数据和资产只是用一些新的,往往未经验证的逻辑控制方法进行区分。而用户的资料存储、处理、网络传输等都与云计算系统有关,一旦发生关键或私隐信息丢失、窃取,对用户来说无疑都将是致命的安全威胁。
恶意攻击威胁:正如一家银行作为钱的仓库,天然是强盗有吸引力的目标,云服务提供商的数据中心,存储了宝贵的数据,其用户信息资源高度集中,因而也对恶意的黑客富有吸引力。用户将大量的敏感数据放在全球可以访问的云中,攻击者不再需要到现场窃取数据,甚至在地球的任何一个角落就能发起攻击。同时,在云中采取的虚拟化技术使多个企业的虚拟机共存于同一物理服务器上,而传统数据中心采用的物理隔离和基于硬件的案例防护无法防止云中虚拟机之间的互相攻击。
法律法规风险:云计算应用地域性弱、信息流动性大,信息服务或用户数据可能分布在不同地区甚至国家,在政府信息安全监管等方面可能存在法律差异与纠纷,例如,有些法规要求某些数据不能与其他的数据混杂保存在共享的服务器或数据库上;有些国家严格限制关于本国公民的某些数据不能保存于其他国家,有些银行监管要求客户将数据保存在本国;同时由于虚拟化等技术引起的用户间物理界限模糊可能导致的司法取证问题也不容忽视。总之,云计算在打破了国与国的“界限”的同时,也带来了数据隐私、隔离和安全性等各种法规的遵守问题。
云计算应用安全的防护策略如下:
构建安全的逻辑边界:在典型云计算应用环境下,物理的安全边界逐步消失,取而代之的是逻辑的安全边界,应通过采用VPN和数据加密等技术,实现从用户终端到云计算数据中心传输通道的安全;在云计算数据中心内部,采用VLAN以及分布式虚拟交换机等技术实现用户系统、用户网络的安全隔离。
数据加密与安全存储:采用数据加密技术实现用户信息在云计算共享环境下的安全存储与安全隔离;采用基于身份认证的权限控制方式,进行实时的身份监控、权限认证和证书检查,防止用户间的非法越权访问。同时应做好剩余信息保护措施,存储资源分配给新用户(如虚拟机等)之前,需要进行完整的数据擦除,防止被非法恢复。
虚拟化技术等安全漏洞风险防范:通过采用虚拟防火墙、防恶意软件和虚拟设备管理软件对虚拟机环境实施安全策略,确保构建的虚拟网络与构建的物理网络一样可靠、安全;采用版本和补丁管理控制机制防范虚拟化等安全漏洞引起的潜在安全隐患。
云服务提供商和用户之间各尽其职:由于三种云计算应用模式(IaaS、PaaS、SaaS等)各具特点,以及云计算用户对云计算资源的控制能力不同,使得云服务提供商和云计算用户各自承担的安全责任与职责也有所不同。
定期审计和进行渗透测试:定期审计和进行渗透测试可以帮助企业识别云系统中的漏洞。这样,可以在漏洞被黑客利用之前修复。企业可以自己做这项工作,也可以请外部专家帮你做这项工作。
制定事件响应计划:如果云上业务系统被黑客闯入,快速启动事前制定好的响应计划很重要。企业制定响应计划应包括明确减小破坏、确定事件原因和恢复系统的步骤。如果客户或用户的数据泄露,还应该落实与对方进行沟通的计划。
做好云数据备份:备份数据很重要,原因有两个:首先,它可以帮助企业在受到黑客攻击或丢失其他数据后能够快速恢复。其次,它为企业提供了一份数据副本,必要时可用于恢复系统。因此,企业应该定期备份数据,并将备份内容存储在安全的异地位置。