綜觀全局,IT 應用在近年經歷了巨大的改變,在未來勢必還會有更大的變化。越來越多的企業相繼探索各式各樣云計算技術的機會,并面對其所帶來的風險。本節將討論投入云計算必須仔細考慮的熱門議題,特別是安全議題。
例如,云計算用在 BYOD 及社交網絡這兩種最新的、最熱門的 IT 應用,特別會引起人們的注意,這是因為它們引起了新的安全問題。
第一個問題是: BYOD 為何會如此熱門 BYOD 又與云計算有何關聯因為人口結構改變,現今企業缺乏合格技術專家,讓企業必須更加重視員工的需要,以期更能掌握目標市場。新員工期待企業了解其個人需要,而老員工則期望雇主提供與時俱進,符合時代潮流的工作環境。
現在,消費性電子產品已成為職場環境中受歡迎又不可或缺的一環。2010 年 IDC 研究指出,大約有 95% 的員工都使用消費性電子產品。 而這些員工希望將這些設備融人公司業務的處理中。如此整合性的需求因網頁服務而得以逐漸實現。
有一個很好的例子,就是提供經由企業設備、消費性電子設備,或各式大眾電子產品,來使用的存儲功能。 云服務讓消費性電子產品可在同一個工作地點被使用。從云用戶的數量也證實,自從 Android 系統的消費性電子產品于 2008 年上市以來,公共云計算服務也開始成長。 雖然這趨勢不一定直接由新生代電子設備所產生,然而從統計數據來看,可以肯定與這些新生代產品密切相關。
從分析不同云計算的研究可發現,現今的公共云及私有云服務雖然受歡迎的程度不一,但以未來的發展來看,兩種服務勢必會匯集在一起。未來,海合云將取代公共云及私有云服務,成為實際存在的云模式。
云計算風險
安全及數據保護上的顧慮已成為云計算服務普及化的絆腳石,尤其是關于資料保密性、完整性及法規遵循合規性,還有營業保密數據保護等顧慮。對于數據存取缺乏控制或不易取用的數據顧慮,也是造成企業及政府不敢貿然采用云方案的主要原因。 云安全聯盟( Cloud Security Alliance ,CSA)定義出七個云計算的主要風險:
1. 數據損害:考慮到云上特殊的安全威脅,數據損害(如未經授權的刪除、篡改或遺失安全密鑰)是其中一種危險狀況。資料遺失會對企業帶來相當大的傷害,特別 是喪 失數 據財產、傷害品牌形象,以及失去企業伙伴與客戶的信任,這些都會因此造成企業的財務危機并失去競爭能力。非法或未經察覺的數據篡改也可能違反法律。
2. 共享技術的議題: 多個系統于共享的硬件環境中作虛擬化,會隱藏一些嚴重的風險。因為先前的磁盤分區、中央處理器緩沖、圖形處理器 ( GPU) 及其他組件,并非在多個區隔的虛擬系 統的分享環境中所設計。因此,黑客會針對上述的安全漏洞乘虛而入,連帶損害其他云客戶的系統。
3. 不安全的程序接口:云計算服務商提供給客戶一套應用程序設計的接口,以便其可以在云環境中管理各種系統或與云服務互動。云服務的安全性及可用性主要取決于這些接口的安全性。如果這些接口不安全,客戶會面臨各種數據的保護、完整性及可用性上的風險。
4. 竊取賬號及服務:云計算最主要的 風險在于憑證被盜,以至于賬號與服務被竊取,伴隨而來的相關作業處理程序、數據與交易記錄的篡改,進而造成服務的保密性、完整性及可用性上的損害。
5. 危險的局內人:就算是安全措施做到滴水不漏,也無法應付云服務商的內部員工濫用其權限或授權,犧牲客戶權益來獲取財物或其他利益。因為云服務是罔步提供多個客戶服務,權限或授權濫用所造成的損失會比一般的信息服務更為嚴重。
6. 濫用云計算:隱藏于云計算背后的注冊信息及服務( 特別是在公共云)使用匿名的做法,不但讓犯罪者利用強大并可延展的E 資源從事活動,也不容易定罪。這些非法活動包括解開密碼及破解密鑰、使用與控制僵尸網站及散播惡意軟件等,都須密切監控。
7. 其他未知的風險:在采用云計算服務前,一定要仔細咨詢云計算服務商其宣稱的服務特色及各項功能方面的相關問題。 如果很復雜,就更須進一步咨詢云服務商關于安全處理程序及其提供的安全相關服務的特點,以評估服務商所提供的服務及其應變措施是否符合需求。若在此方面或其他相關問題的回復,無法滿足需求,致使云計算服務商的安全管理特征依然不明確,對組織而言,這樣的服務就具有高度風險。
如何避免與降低云安全風險
因為企業及政府對于是否導人云計算,會受限于對風險的考慮,因此在規劃導人云技術及云外包服務前,必須先從相關風險是否可被管控的角度來考慮。安全上的需求根據使用的情境而有所不同( SaaS PaaS混合及社區云等服務)。這些都在大量的研究報告及指南(如 KOM、
EuroCloud、ENISA、云安全聯盟 CSA) 中會有所解釋。
云計算用戶應采用以下 7 個主要防范措施,來預防或降低安全上的風險。
1. 定義數據保護層級
在云環境中制作或轉移數據時,用戶必須將數據分類(如:分成一般數據、高度或極高度安全層級數據等) ,分析其安全需求,并定義云服務商應如何存儲或傳遞那些數據,其中也包括使用加密處理程序或在獲得某些特定數據上采用比較復雜的權限設計。此外,數據安全等級的分類和定義,應依據云服務商所定的安全標準來進行。
2. 云數據的安全存儲
存儲的數據以不同算法(如先進加密標準 AES) 及密鑰長度(如 256位大小)做加密。 基本上,越強的加密程序代表數據保護越安全。加密的等級必須走時地測試與改進,才能確保數據安全的需要。
雖然加密具有很多優點,{且云服務的用戶仍需負責密鑰的管理。 如果密鑰遺失,就會失去加密的資料。如果密鑰遭受損壞,數據安全上的保護也會隨之發生問題。 客戶必須衡量密鑰管理的選擇并采取必要措施以降低危險。此外,處理中數據的加密形式仍是有待解決的問題。這一問題因同態加密( Homomorphic Encryption )技術的演進而有所進展。目前最明確、可行的方案就是在處理數據前,先對數據加密。
3. 云數據的安全傳輸
除了安全的、隔離的數據存儲空間外,在云環境以及多個云數據中心之間安全地傳遞客戶數據也很重要[例如:經由 SSH、互聯阿通信協議安全 (IPSec) 、安全傳輸層級 / 安全套接層協議(1LS/SSL) 、虛擬專用網等通信管道。
4. 安全的數據處理
處理數據時,特別重要的是監控與記錄所有的數據存取和其他相關活動,因此需要監控存儲服務及云應用程序的執行過程,以識別是否遭到攻擊。
舉例來說,在不尋常的時間或從不尋常的地點存取數據,都有可能遭到攻擊。此外,可移植性及互操作性的特色,對于降低被單一提供商鎖定的風險來說也很重要。系統兼容性問題,常使用戶在思考是否將系統轉移到另一名服務商時,遭遇到決策上的困難。
本節內容即在探討如何讓使用者可隨時順利地從一家云服務商轉移至另一家。故用戶與云服務商在協議合同的解除條款時,應明確界定依循標準格式,同時保留正常的邏輯關系。 社區云的基礎建設以及海合云的操作模式,必須具有最大互操作性。互操作性可以經由使用標準及開放式接口、協議與獨立平臺來達成。
政府必須協助整合開放標準在互操作性及安全性的規格,以適應各種標準化委員會及產業聯盟的需求。 云服務商應盡可能支持不同的標準,如開放性虛擬化格式( OVF) 、vCloudAPI,開放云計算接口 (occI) ,以便確保跨平臺間的互操作性。
5. 云服務的安全存取
不只是數據本身,也需保護獲取云服務或個別應用程序的憑證。 存取憑證必須加密后再傳遞并定期輪換。定期輪換可減少憑證受損風險且增加訪問權限管理的安全性(例如當員工離開公司后,訪問權限沒有刪除 )。
一般來說,強大的驗證(如雙重驗證)比簡單驗證方式(用戶名及密碼 )來得好。對云方案及常見的 IT 本地部署來說,訪問權限應以"知其所需"原則( need-to-know )為基礎來進行授予,并定期檢查這些角色及權限。
此外,最佳密鑰管理做法應采用下列規則:
最佳密鑰管理做法
管理者不能接觸密鑰
不可以明文發布密鑰信息
不同的人進行密鑰管理時應有不同的身份驗證
提供安全防御措施保護暫存密鑰
安全的密鑰存檔及復制的機制
此外,云服務商必須確保其員工不會濫用權限,并對客戶數據保密。只給予云服務商的用戶及管理者工作上所需要的權限(最低權限原則) ,在進行重要管理活動時,必須合乎雙重管控原則。
6. 安全的數據封存歸檔
在數據備份時也須采取將客戶數據做邏輯以及實體上的隔離,并加密處理。 另外,在備份數據的搜索及獲取上必須提供異常處理執行程序以確保合于法規,例如取證的規定。客戶也應主動采取這些措施,才能共同確保電子文件的安全。