信息安全保障云计算
『壹』 云计算的安全性具体包含哪些内容
云计算安全联盟(CSA)发布的报告总结了云计算安全面临的9种威胁。在这其中,数据泄露、数据丢失和数据劫持三类威胁排名靠前。
安全威胁1:数据泄露
为了表明数据泄露对企业的危害程度,CSA在报告中提到了其在2012年11月发表的一篇研究文章,该文章描述了黑客如何利用边信道(Side-Channel)时间信息,通过侵入一台虚拟机来获取同一服务器上的其他虚拟机所使用的私有密钥。不过,其实不怀好意的黑客未必需要如此煞费苦心,就能确保这种攻击得逞。要是多租户云服务数据库设计不当,哪怕某一个用户的应用程序只存在一个漏洞,都可以让攻击者获取这个用户的数据,而且还能获取其他用户的数据。
安全威胁2:数据丢失
CSA认为,云计算环境的第二大威胁是数据丢失。用户有可能会眼睁睁地看着那些宝贵数据消失得无影无踪,但是却对此毫无办法。不怀好意的黑客会删除攻击对象的数据。粗心大意的服务提供商或者灾难(如大火、洪水或地震)也可能导致用户的数据丢失。让情况更为严峻的是,要是用户丢失了加密密钥,那么对数据进行加密的行为反而会给用户带来麻烦。
安全威胁3: 数据劫持
第三大云计算安全风险是账户或服务流量被劫持。CSA认为,云计算在这方面增添了一个新的威胁。如果黑客获取了企业的登录资料,其就有可能窃听相关活动和交易,并操纵数据、返回虚假信息,将企业客户引到非法网站。报告表示:“你的账户或服务实例可能成为攻击者新的大本营。他们进而会利用你的良好信誉,对外发动攻击。”CSA在报告中提到了2010年亚马逊曾遭遇到的跨站脚本(XSS)攻击。
安全威胁4:不安全的接口
第四大安全威胁是不安全的接口(API)。IT管理员们会利用API对云服务进行配置、管理、协调和监控。API对一般云服务的安全性和可用性来说极为重要。企业和第三方因而经常在这些接口的基础上进行开发,并提供附加服务。CSA在报告中表示:“这为接口管理增加了复杂度。由于这种做法会要求企业将登录资料交给第三方,以便相互联系,因此其也加大了风险。”
安全威胁5: 拒绝服务攻击
分布式拒绝服务(DDoS)被列为云计算面临的第五大安全威胁。多年来,DDoS一直都是互联网的一大威胁。而在云计算时代,许多企业会需要一项或多项服务保持7×24小时的可用性,在这种情况下这个威胁显得尤为严重。DDoS引起的服务停用会让服务提供商失去客户,还会给按照使用时间和磁盘空间为云服务付费的用户造成惨重损失。
安全威胁6: 不怀好意的“临时工”
第六大威胁是不怀好意的内部人员,这些人可能是在职或离任的员工、合同工或者业务合作伙伴。他们会不怀好意地访问网络、系统或数据。在云服务设计不当的场景下,不怀好意的内部人员可能会造成较大的破坏。从基础设施即服务(IaaS)、平台即服务(PaaS)到软件即服务(SaaS),不怀好意的内部人员拥有比外部人员更高的访问级别,因而得以接触到重要的系统,最终访问数据。
安全威胁7:滥用云服务
第七大安全威胁是云服务滥用,比如坏人利用云服务破解普通计算机很难破解的加密密钥。另一个例子是,恶意黑客利用云服务器发动分布式拒绝服务攻击、传播恶意软件或共享盗版软件。
安全威胁8:贸然行事
第八大云计算安全威胁是调查不够充分,也就是说,企业还没有充分了解云计算服务商的系统环境及相关风险,就贸然采用云服务。因此,企业进入到云端需要与服务提供商签订合同,明确责任和透明度方面的问题。此外,如果公司的开发团队对云技术不够熟悉,就把应用程序贸然放到云端,可能会由此出现运营和架构方面的问题。
安全威胁9:共享隔离问题
最后,CSA将共享技术的安全漏洞列为云计算所面临的第九大安全威胁。云服务提供商经常共享基础设施、平台和应用程序,并以一种灵活扩展的方式来交付服务。
『贰』 信息安全的等级保护是什么有什么标准
信息安全等级保护是指对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。山东省软件评测中心就包含此方面的业务,希望能够帮到您。
十大重要标准
计算机信息系统安全等级保护划分准则 (GB 17859-1999) (基础类标准)
信息系统安全等级保护实施指南 (GB/T 25058-2010) (基础类标准)
信息系统安全保护等级定级指南 (GB/T 22240-2008) (应用类定级标准)
信息系统安全等级保护基本要求 (GB/T 22239-2008) (应用类建设标准)
信息系统通用安全技术要求 (GB/T 20271-2006) (应用类建设标准)
信息系统等级保护安全设计技术要求 (GB/T 25070-2010) (应用类建设标准)
信息系统安全等级保护测评要求 (应用类测评标准)
信息系统安全等级保护测评过程指南 (应用类测评标准)
信息系统安全管理要求 (GB/T 20269-2006) (应用类管理标准)
信息系统安全工程管理要求 (GB/T 20282-2006) (应用类管理标准)
其它相关标准
GB/T 21052-2007 信息安全技术 信息系统物理安全技术要求
GB/T 20270-2006 信息安全技术 网络基础安全技术要求
GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求
GB/T 20272-2006 信息安全技术 操作系统安全技术要求
GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求
GB/T 20984-2007 信息安全技术 信息安全风险评估规范
GB/T 20285-2007 信息安全技术 信息安全事件管理指南
GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南
GB/T 20988-2007 信息安全技术 信息系统灾难恢复规范
其中
信息系统安全等级保护测评要求 (应用类测评标准)
信息系统安全等级保护测评过程指南 (应用类测评标准)
这两个标准就是具体的评价准则!
希望能帮到您!
『叁』 云计算时代信息数据安全如何保障
信息安全的主要目标之一是保护用户数据和信息安全。当向云计算过渡时,传统的数据安全方法将遭到云模式架构的挑战。弹性、多租户、新的物理和逻辑架构,以及抽象的控制需要新的数据安全策略。
数据与信息安全的具体防护可分为以下几个方面。
1.数据安全隔离
为实现不同用户间数据信息的隔离,可根据应用具体需求,采用物理隔离、虚拟化和Multi-tenancy等方案实现不同租户之间数据和配置信息的安全隔离,以保护每个租户数据的安全与隐私。
2.数据访问控制
在数据的访问控制方面,可通过采用基于身份认证的权限控制方式,进行实时的身份监控、权限认证和证书检查,防止用户间的非法越权访问。如可采用默认“denyall”的访问控制策略,仅在有数据访问需求时才显性打开对应的端口或开启相关访问策略。在虚拟应用环境下,可设置虚拟环境下的逻辑边界安全访问控制策略,如通过加载虚拟防火墙等方式实现虚拟机间、虚拟机组内部精细化的数据访问控制策略。
3.数据加密存储
对数据进行加密是实现数据保护的一个重要方法,即使该数据被人非法窃取,对他们来说也只是一堆乱码,而无法知道具体的信息内容。在加密算法选择方面,应选择加密性能较高的对称加密算法,如AES、3DES等国际通用算法,或我国国有商密算法SCB2等。在加密密钥管理方面,应采用集中化的用户密钥管理与分发机制,实现对用户信息存储的高效安全管理与维护。对云存储类服务,云计算系统应支持提供加密服务,对数据进行加密存储,防止数据被他人非法窥探;对于虚拟机等服务,则建议用户对重要的用户数据在上传、存储前自行进行加密。
4.数据加密传输
在云计算应用环境下,数据的网络传输不可避免,因此保障数据传输的安全性也很重要。数据传输加密可以选择在链路层、网络层、传输层等层面实现,采用网络传输加密技术保证网络传输数据信息的机密性、完整性、可用性。对于管理信息加密传输,可采用SSH、SSL等方式为云计算系统内部的维护管理提供数据加密通道,保障维护管理信息安全。对于用户数据加密传输,可采用IPSecVPN、SSL等VPN技术提高用户数据的网络传输安全性。
5.数据备份与恢复
不论数据存放在何处,用户都应该慎重考虑数据丢失风险,为应对突发的云计算平台的系统性故障或灾难事件,对数据进行备份及进行快速恢复十分重要。如在虚拟化环境下,应能支持基于磁盘的备份与恢复,实现快速的虚拟机恢复,应支持文件级完整与增量备份,保存增量更改以提高备份效率。
6.剩余信息保护
由于用户数据在云计算平台中是共享存储的,今天分配给某一用户的存储空间,明天可能分配给另外一个用户,因此需要做好剩余信息的保护措施。所以要求云计算系统在将存储资源重分配给新的用户之前,必须进行完整的数据擦除,在对存储的用户文件/对象删除后,对对应的存储区进行完整的数据擦除或标识为只写(只能被新的数据覆写),防止被非法恶意恢复。