雲端運算是一項新興的技術,並且包含了一些問題,其中部分問題在以前的傳統分散式運算可能已被討論了數十年,但因雲端運算的出現也引發更多相關的問題,大致上分成五個方面,運算能力、雲的可靠性、經濟目標、法規遵從性、資訊安全。
因篇幅的關係我們今天針對雲端資訊安全(Information Security)來介紹。
資訊安全涉及保護機密性以及資料完整性並確保資料的可用性。
一個組織或公司,如果有在執行IT業務,通常會採取以下幾種類型的資訊安全措施:
- 組織/管理控制 指定人員在資料的相關操作及存取行為
- 控制儲存媒體的保護及儲存設備的機房
- 控制身分管理並加密存放與傳送中的資料與稽核
- 用戶為了確保提供商是否提供完整的安全控管措施的相關問題
用戶要求具有特定等級的稽核紀錄,建立告警機制,活動的報告和資料保留。由於這些可能不是由供應商提供的標準的SLA的一部分,但是這些東西會影響到使用者的意願,提供商需要把重要資料的保護責任歸屬明訂於合約中,並且把這些保護重要資料的機制列入標準作業程序
- 即使有達到使用者要求的資料保護需求,提供者仍需要給予使用者存取的方法
- 資料加密需要強健的加密演算法 對於金鑰管理提供者應該要能夠將金鑰根據資料擁有權分給資料擁有者可採共用式金鑰或單一金鑰,去對應每個資料擁有者
在公雲中處理的資料和應用程式比起在一般線上環境的情況下可能會遇到不同的安全風險。眾多的因素影響在雲中進行處理的資料安全。例如,雲端資料中心的建設品質,雲的攻擊面,資源池的攻擊,系統的複雜度,和雲端管理員的專業知識水平是影響雲端系統的安全性考慮。
一般的雲端系統靠的是"邏輯隔離" 和使用的邏輯機制來保護用戶資源而不是"物理隔離"用戶。雖然傳統系統也有採用邏輯隔離,但他們也同時採用了物理隔離,例如實體隔離網路或系統,邏輯隔離可靠性並沒有被證明與物理隔離相同,過去有一些例子及失敗經驗在虛擬化系統的壓力測試下
Risk of Unintended Data Disclosure 資料洩密
將客戶的資料按照業務敏感性分類儲存,並加以管理,確保重要資料不會有洩密的風險
Data Privacy 資料隱私
資料隱私的機密性涉及法律及賠償責任,如用戶資料與他人資料的區隔與存取身分管理
System Integrity 系統完整性
雲端需要保護及預防蓄意的破壞或是對雲端系統功能的破壞,雲端相關的利害關係人,包含用戶,提供者,各種管理者,應具有相對應區分的權限至各個群組,並防止惡意攻擊,這些人是維護雲端完整性的關鍵,在雲端環境中,任何能見度機制的缺乏,將使用戶更難以檢查託管應用服務的完整性
Multi-tenancy 多租戶
雲端運算具有顯著經濟效益上的資源共享
IaaS,不同的虛擬機可以共享硬體透過hypervisor;
PaaS,不同的運算程序可能共享一個作業系統和資料及網路服務;
SaaS,不同用戶可以共享相同的的應用程式或資料庫;
因為提供端的共享機制,這樣複雜的機制取決於對用戶的工作負載隔離,而隔離失敗的風險是存在的減少風險的方式如進入雲端的資料加解密機制或是與供應商簽訂專門的隔離機制 ,例如租用整台實體機器資源而非單台虛擬機,專用的VPN網路通道,甚至是更進階的存取控制
Browsers
有些提供商會給予用戶專用的軟體工具進行雲端管理,但多數都透過瀏覽器來進行雲端管理,帳戶管理,資源管理,瀏覽器風險很高,因著版本的多樣化,以及用戶端系統並未受安全管理
可透過應用程式閘道,或防火牆封包過濾,甚至限制瀏覽器類型在允許建立連線,也可透過瀏覽器外掛程式,確保瀏覽器是最新的,並鎖定系統,這些技術雖然是較實際有幫助的但可能相對增加成本,降低功能,失去便利性
Hardware Support for Trust
某些情況下硬體支援可讓用戶驗證遠端連線的安全性,例如某些信任平台模組,存放校驗檢查碼,並在系統啟動時產生,但在虛擬機遷移時可能信任關係會受影響,必須建立遷移後新硬體的信任機制,這個問題仍然被討論
Key Management
妥善保護用戶的加密密鑰,需要一些雲服務提供商的合作。問題是,這不像專用硬體,歸零的記憶體緩衝區可能無法刪除密鑰:
- 記憶體配置透過hypervisor提供,使得存放金鑰的記憶體區塊仍持續保持可用
- 虛擬機於恢復目的還原了快照,快照中的記憶體狀態仍包含金鑰
- 虛擬機遷移到不同的硬體,移動的技術包含記憶體狀態,也包含金鑰
沒有留言:
張貼留言
如您對本文有任何建議或意見,歡迎您留下您寶貴的意見!