<var id="1dltj"><strike id="1dltj"></strike></var>
<var id="1dltj"></var>
<var id="1dltj"></var>
<var id="1dltj"></var>
<menuitem id="1dltj"></menuitem>
<var id="1dltj"></var> <var id="1dltj"><strike id="1dltj"></strike></var>
<var id="1dltj"><strike id="1dltj"></strike></var>
<menuitem id="1dltj"></menuitem> <var id="1dltj"></var>
<cite id="1dltj"></cite>
<cite id="1dltj"></cite>
<var id="1dltj"></var><menuitem id="1dltj"></menuitem>
<var id="1dltj"></var>

云計算、物聯網、大數據的安全風險和對策研究

2016-04-20

1、前言

如今越來越豐富的市場數據,正在打消人們對于“云”概念的懷疑。越來越多的成功部署案例,表明云計算不再是漂浮在頭頂上一團虛無縹緲的水氣。目前,對云計算的定義和特征、應用等存在各種不同的看法和流派,較為公認的一個云計算描述是美國技術和標準研究院(NIST)的五個關鍵特征,即按需的自服務、寬帶接入、虛擬池化的資源、快速彈性架構、可測量的服務[1]。

隨著云計算的部署和實施,云計算服務的提供者需要考慮一個亟待解決的問題,即如何在保障云計算平臺自身安全的基礎上,更好的為客戶提供服務。本文將針對這個問題,給出一種云計算安全技術體系框架,旨在為云計算平臺安全技術體系的建設,提供一個有益的參考和借鑒。

2、云計算面臨的主要安全威脅

一般而言,要解決安全問題,應該先正確的識別其安全威脅。云安全聯盟CSA 于2010 年3 月份發表了自己的研究成果——云計算的七大威脅[2],獲得了廣泛的引用和認可,相關分析闡述如下:

2.1、云計算的濫用、惡用、拒絕服務攻擊(Abuse and Nefarious Use ofCloudComputing),一是針對云計算服務的拒絕服務攻擊,會導致整個平臺的不可用;二是利用云計算的強大服務能力,對其他系統發起的攻擊將是致命的。云計算服務很容易成為濫用、惡意使用服務的溫床。在2010 年Defcon 大會上,DavidBryan 公開演示了,如何在Amazon的EC2 云計算服務平臺上,以6 美元的成本對目標網站發起致命的拒絕服務攻擊 。另外,利用云計算服務來破解密碼、構建僵尸網絡等惡意使用案例也屢有報道。

2.2、不安全的接口和API(InsecureInterfacesand APIs),云計算服務商需要提供大量的網絡接口和API,整合上下游、發展業務伙伴、甚至直接提供業務。但是,從業界的安全實踐來看,開發過程的安全測試、運行過程中的滲透測試等,不管從測試工具還是測試方法等,針對網絡接口和API 都還不夠成熟,這些通常工作于后臺相對安全環境的功能被開放出來后,帶來了額外的安全入侵入口。

2.3、惡意的內部員工(Malicious Insiders),Verizon Business 最新的數據泄漏調查報告(DBIR 2010)顯示,48% 的數據泄漏是由于惡意的內部人士所為。對于云計算服務而言,有權限、有能力接觸并處理用戶數據的人員范圍進一步擴大,這種訪問權限范圍的擴大,增加了惡意的“內部員工”濫用數據和服務、甚至實施犯罪的可能性。

2.4、共享技術產生的問題(Shared Technology Issues),資源的虛擬池化和共享是云計算的根本,但是這種共享并不是沒有代價的。最為典型的代價就是安全上的不足。事實上,針對虛擬層(hypervisor)的安全研究已經被廣為重視,從2007 年開始,主流的虛擬層(hypervisor)軟件常有漏洞被披露。

 

 

電話

24小時熱線:

4006-371-379

咨詢電話:

0371-55056677

0371-55056699


舉報

“掃黃打非”舉報專區:


您可以通過郵箱舉報的方式向我們舉報不良信息,將舉報類型、舉報網址、舉報IP、舉報描述、違法截圖以及您的聯系方式等信息發送至我們的郵箱:

support@htuidc.com

又大又粗欧美黑人A片