当前位置:工程项目OA系统 > 泛普各地 > 湖南OA系统 > 长沙OA系统 > 长沙OA软件行业资讯
云服务:降低风险,保持可用性
根据交付模型方案(SaaS、PaaS 或 IaaS),云服务安全策略关注云安全性的不同方面:
软件即服务 (SaaS) 策略主要关注对出租给消费者的应用程序的访问管理,无论消费者是个人、企业还是政府机构。黑客可能通过分配恶意实例资源的恶意软件攻击 SaaS 应用程序,策略应该降低这种风险。例如,一个应用程序允许得到授权的牙医助理在指定的办公时间段下载牙医记录,黑客可能把这个时间段恶意地改为早上很早的时候以便于攻击。
平台即服务 (PaaS) 策略主要关注保护数据,以及对在整个业务生命周期中由独立软件厂商、创业企业或大企业的部门创建和驻留的应用程序的访问管理。策略应该降低僵尸网络(botnet)使用 PaaS 作为命令和控制中心直接安装恶意应用程序(比如弄乱牙医记录)的风险。
基础设施即服务 (IaaS) 策略主要关注管理虚拟机,以及保护数据和管理对云环境中虚拟机底层的传统计算资源的基础设施的访问。这个策略应该实现治理框架以降低虚拟机面对的风险。僵尸网络曾经使用 IaaS 作为命令和控制中心直接恶意更新虚拟机的基础设施。
本文简要讨论云服务安全问题的重要方面,然后描述风险评估和降低风险的步骤。
云服务安全性
云服务安全性会受到以下方面的威胁:
有缺陷的虚拟化系统管理程序(hypervisor)、缺少阈值策略、膨胀的负载均衡、不安全的密码技术,我们来详细讨论每一项。
有缺陷的虚拟化系统管理程序
所有类型的云服务都在虚拟机上运行,虚拟机在底层的虚拟化系统管理程序上运行,虚拟化系统管理程序允许多个操作系统共享同一硬件主机。不同信任级别的群体访问这些服务:用户、租用者和云管理员。例如,一个租用者可能签订包含 1000 个用户许可证的合约以访问某个 SaaS。
如果虚拟化系统管理程序有缺陷或被攻破了,那么所有实例资源和数据请求队列就都暴露了。攻击者可以恶意地影响阈值策略;阈值策略用于在工作负载高峰期间监视实例资源的消耗和数据请求队列 [了解更多信息]。对虚拟机之间通信所用的内部虚拟网络的控制不够明确,难以实施安全策略。对虚拟机的网络和安全控制职责可能没有很好地分隔。
黑客可以伪装成具有管理控制权的高特权用户,控制虚拟机,然后在虚拟化系统管理程序上执行恶意程序。例如,他可以访问目录文件以及恶意地为另一个虚拟机重新分配实例资源。他可以破坏在相同虚拟机上的租用者之间隔离存储、内存和路由的机制。
黑客可以从虚拟机中重新分配的实例资源中获取还没有清除的残留数据,从中窃取敏感的信息。黑客可以利用有缺陷的系统管理程序识别健康的虚拟机的邻居并监视它们的活动。他可以进入邻居的虚拟机并在 PaaS 应用程序中添加恶意代码。
缺少阈值策略
在使用服务之前,最终用户应该评估服务提供商的安全策略。需要对比云计算与内部环境的安全状况,确保云服务安全策略包含 实例资源、用户和数据请求阈值策略。
资源阈值策略用于监视在工作负载高峰期间额外消耗的实例资源量。用户阈值策略检查同时登录和退出云服务的用户数量,以及用户数量是否正在接近许可证指定的最大用户数量。
如果不建立这些策略,会有以下风险:
如果没有资源阈值策略,就无法知道实例资源是否达到总容量,这会导致云服务提供商在不发出警告的情况下关闭服务。
如果没有用户阈值策略,就无法知道当前的用户数量是否接近最大数量,以及有多少用户在使用完云服务之后没有退出。黑客可以识别这些用户。
如果没有数据请求阈值策略,就无法知道数据请求队列的大小。黑客可以用恶意数据请求(比如 SQL 注入的请求)淹没队列,造成这些队列达到最大容量。
膨胀的负载均衡
负载均衡用于分发实例资源和数据请求。例如,每个实例资源的负载应该不超过容量的 50%,这样如果一个实例出现故障,健康的实例可以接管失败的实例的业务事务。
每个队列的数据请求负载应该不超过队列容量的 50%,这样如果一个队列出现故障,健康的队列可以接管原本发给失败的队列的数据请求。
如果虚拟机中的恶意软件破坏了实例资源的负载均衡,就可以用恶意事务淹没这些资源,导致每个资源达到容量的 100%。
不可能把业务事务从失败的资源实例转移到健康的实例。膨胀的负载均衡无法实现故障转移机制,比如实例资源或负载共享冗余。
不安全的密码技术
需要用某种形式的加密技术保护数据的机密性和完整性。即使数据不是敏感数据或个人数据,在云中传输和操纵数据时也应该用密码技术加以保护。
黑客可以利用密码分析技术或恶意的实例资源破解密码算法。他们可以寻找密码算法中的缺陷,然后恶意修改它们,让强的加密算法变弱。
黑客还可以查明密码算法的最新版本,然后在自己的计算机上执行反向工程以了解算法的工作过程。
降低云服务的风险
可以按经济有效的方式通过应用安全控制降低风险,从而降低黑客攻破资产的漏洞并威胁到实现的可能性。
在尝试降低风险之前,需要识别要保护的资产。最简单的风险评估过程如下:
1、识别资产,2、分析风险,3、应用安全对策,4、执行运行后或事件后评估。
要记住的关键概念是,在任何阶段都可以再次执行前面的步骤,从而加入新增的或原来没有发现的变量。
首先识别资产 — 硬件、软件、网络组件、个人、用户、文档和设备;这些和其他资产是云服务的直接组成部分。在识别资产之后,尝试分析风险;在此期间,如果发现遗漏了某些资产,随时可以重复第一步以更新资产集,然后重复第二步。
如果在执行第三步(应用安全对策)期间发现没有考虑到某些风险,可以返回到第二步,分析这些风险,判断每个风险的潜在损失或发生的可能性。可以从第三步返回到第一步以更新要保护的资产集。
在第四步中,定期地重新评估风险,因为新的风险、安全控制措施、基础设施技术和法律会影响安全状况。
我们来详细讨论每个步骤。
- 1长沙银行OA系统区域化改造项目上线运行
- 2让企业SOA项目更可控之必备十大戒条
- 3智能视频监控技术与应用分析
- 4什么是统一存储?
- 53D热潮:过犹不及的“夹生饭”?
- 6什么是下一代商业智能?
- 7如何为Windows7创建系统恢复盘
- 8云计算如何跨过集成这道坎?
- 9生物识别中的指纹识别与指静脉的识别
- 10多媒体调度系统如何实现对水库大坝调度
- 11协同OA提供目录结构式的组织架构管理功能
- 12帮你节省项目开发的7种正在流行编程语言
- 13生物识别技术加强身份安全管理
- 14无线网协议IEEE802.11g
- 15物联网: 事物即服务
- 16中间件技术趋势:应用系统实用化
- 17让HYPER-V环境更加灵活的VLAN配置操作
- 18OA软件固定资产管理的实现方案
- 19高清监控存储瓶颈 H.264欲统一编码标准
- 20HP ProCurve 无线网络POE供电
- 21数模高标混合矩阵在会议中心的应用
- 22解决Hyper-V高可用集群服务和网络问题
- 23虚拟化技术的安全:IDS/IPS实施策略
- 24企业应用架构为什么仍然重要
- 25未来,谁来保护你的安全
- 26数据中心模块化三种不同类型
- 27Ad-hoc网络:无需要固定设施的无线移动网络
- 28千面物联网
- 29标准在SOA领域的应用
- 30浅析存储空间大小与传输带宽的计算方法
成都公司:成都市成华区建设南路160号1层9号
重庆公司:重庆市江北区红旗河沟华创商务大厦18楼