最新
推荐
2014年高等教育信息化十大“关... 01-04 教育部成立教育信息化专家组 12-24
CERNET第二十一届学术年会 11-24 李志民:互联网促进人类文明迈... 11-15
|
2.1云计算的滥用、恶用、拒绝服务攻击 首先,云计算以宽带网络和Web方式提供服务,其可用性方面将会受到挑战,针对云计算服务的拒绝服务攻击需要云计算服务提供商认真调查、采取相应的专门保护措施[4]。其次,云计算快速弹性的特征要求服务提供商自身必须具备非常强大的网络和服务器资源来支撑,按需自服务的特征又对业务开通和服务变更等环节提出了灵活性的要求。这两个特征结合在一起,使得云计算服务很容易成为滥用、恶意使用服务的温床。在2010年Defcon大会上,David Bryan公开演示了如何在Amazon的EC2云计算服务平台上以6美元的成本对目标网站发起致命的拒绝服务攻击 [5]。利用云计算服务来破解密码、搭建僵尸网络等恶意使用案例也屡有报道。 可行对策:加强抗拒绝服务攻击的能力。在云计算服务的设计阶段加强安全考量,对可能的安全威胁建立场景用例,并在业务逻辑设计过程中予以专门防护。严格设计首次注册和验证过程,实施信用卡欺诈行为监控和协调,监控公共黑名单,查看你自己的网络是否被列为垃圾邮件和恶意软件来源而被阻止。针对来自网络的投诉和监管机构的问询快速响应。 2.2 不安全的接口和API 资源和能力开放是云计算时代的一个重要业务变革方向,作为技术层面的实现,云计算服务商需要提供大量的网络接口和API来整合上下游、发展业务伙伴、甚至直接提供业务。 但是,从业界的安全实践来看,开发过程的安全测试、运行过程中的渗透测试等,不管从测试工具还是测试方法等,针对网络接口和API都还不够成熟,这些通常工作于后台相对安全环境的功能被开放出来后带来了额外的安全入侵入口。 可行对策:加强接口和API在功能设计、开发、测试、上线等覆盖生命周期过程的安全实践,广泛采用加密、认证、访问控制、审计等安全措施以及更加全面的安全测试用例。 2.3恶意的内部员工 按照业界的传统认知,超过半数的安全事件源于内部人员。Verizon Business最新的数据泄漏调查报告(DBIR 2010)显示48%的数据泄漏是由于恶意的内部人士所为。云计算服务,作为某种程度上的外包业务,工作上有权限、有能力接触并处理用户数据的范围进一步扩大,用户自己的内部人士、供应商员工、云计算服务商的管理维护人员、云计算服务商的供应商员工等。这种访问范围的扩大,增加了恶意的“内部员工”滥用数据和服务、甚至实施犯罪的可能性。 可行对策:从管理、合同、技术等几个角度同时入手。管理上加强安全意识教育,各个业务流程上落实相关的安全控制,由人力和法务部门明确雇员的法律责任,在违反安全规定造成安全事故时有权送交司法机关;对供应商的管理环节上必须对网络安全有专门的条款和核查措施,对供应商出现安全滥用和违犯合同、甚至犯罪的情况制定明确的惩罚措施;在技术上广泛加密、认证、访问控制、入侵检测、审计等安全控制。 2.4共享技术产生的问题 资源的虚拟池化和共享是云计算的根本。但是,这种共享并不是没有代价的。最为典型的代价就是安全上的不足。事实上,针对虚拟层hypervisor的安全研究已经被广为重视,从2007年开始,主流的虚拟层hypervisor软件屡有漏洞被报告。 可行对策:在云计算中心设计伊始,就针对客户的不同业务需求,设计可以支持不同安全等级、不同硬件分享策略的硬件分区和防御策略,并且在运行阶段,具有监控是否有未经授权的修改和违规活动的技术能力。 2.5数据泄漏 事实上,数据泄漏是云计算、尤其是公共“云”最为广泛的担忧之一。组织的管理层和IT决策人需要仔细评估云计算提供商对数据的保护能力。很多威胁场景都可能会导致云中的数据的丢失和泄漏。云中关键数据的高密度聚合对潜在的攻击者带来了极大地诱惑力。 密钥的管理也是一个挑战。密钥的丢失会导致事实上的数据毁坏。密钥的国度分享又会消弱加密的效果。另外,由于同宿主机上其它客户的法律取证要求,也可能会导致不必要的数据外泄和损失。 可行对策:从设计到运行,对数据的传输、处理和存储等各环节提高加密和核查能力。定义良好、组织得当的密钥生成、存储、管理和销毁策略非常重要。在合同中明确规定云提供商的数据备份、恢复、销毁等各个环节的数据安全控制。 |
版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号
关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com