雲端計算資料與資訊保安防護

broadviewbj發表於2012-03-21

                         雲端計算資料與資訊保安防護        
        雲端計算資料的處理和儲存都在雲平臺上進行,計算資源的擁有者與使用者相分離已成為雲端計算模式的固有特點,由此而產生的使用者對自己資料的安全儲存和隱私性的擔憂是不可避免的。
        具體來說,使用者資料甚至包括涉及隱私的內容在遠端計算、儲存、通訊過程中都有被故意或非故意洩露的可能,亦存在由斷電或當機等故障引發的資料丟失問題,甚至對於不可靠的雲基礎設施和服務提供商,還可能透過對使用者行為的分析推測,獲知使用者的隱私資訊。這些問題將直接引發使用者與雲提供者間的矛盾和摩擦,降低使用者對雲端計算環境的信任度,並影響雲端計算應用的進一步推廣。
        資訊保安的主要目標之一是保護使用者資料和資訊保安。當向雲端計算過渡時,傳統的資料安全方法將遭到雲模式架構的挑戰。彈性、多租戶、新的物理和邏輯架構,以及抽象的控制需要新的資料安全策略。
        1.1  資料安全管理與挑戰
        在雲端計算資料生命週期安全的關鍵挑戰如下。
        (1)資料安全:保密性、完整性、可用性、真實性、授權、認證和不可抵賴性。
        (2)資料存放位置:必須保證所有的資料包括所有副本和備份,儲存在合同、服務水平協議和法規允許的地理位置。例如,使用由歐盟的“法規遵從儲存條例”管理的電子健康記錄,可能對資料擁有者和雲服務提供商都是一種挑戰。
        (3)資料刪除或永續性:資料必須徹底有效地去除才被視為銷燬。因此,必須具備一種可用的技術,能保證全面和有效地定位雲端計算資料、擦除/銷燬資料,並保證資料已被完全消除或使其無法恢復。
        (4)不同客戶資料的混合:資料尤其是保密/敏感資料,不能在使用、儲存或傳輸過程中,在沒有任何補償控制的情況下與其他客戶資料混合。資料的混合將在資料安全和地緣位置等方面增加安全挑戰。
        (5)資料備份和恢復重建(Recovery and Restoration)計劃:必須保證資料可用,雲資料備份和雲恢復計劃必須到位和有效,以防止資料丟失、意外的資料覆蓋和破壞。不要隨便假定雲模式的資料肯定有備份並可恢復。
        (6)資料發現(discovery):由於法律系統持續關注電子證據發現,雲服務提供商和資料擁有者將需要把重點放在發現資料並確保法律和監管部門要求的所有資料可被找回。這些問題在雲環境中是極難回答的,將需要管理、技術和必要的法律控制互相配合。
        (7)資料聚合和推理:資料在雲端時,會有新增的資料彙總和推理方面的擔心,可能會導致違反敏感和機密資料的保密性。因此,在實際操作中,要保證資料擁有者和資料的利益相關者的利益,在資料混合和彙總的時候,避免資料遭到任何哪怕是輕微的洩露(例如,帶有姓名和醫療資訊的醫療資料與其他匿名資料混合,兩邊存在交叉對照欄位)。
        如表1-1所示,結合資訊生命週期管理的每個階段,安全控制要求與雲服務模式相關(SaaS、PaaS或IaaS),此外,根據資料的保密級別,對不同級別的資訊定義分等級的控制要求。
        表1 1  資料安全控制要求

 #  生命週期  安全控制要求
 1  建立  識別可用的資料標籤和分類。
企業數字許可權管理(DRM)可能是一種選擇。
資料的使用者標記在Web 2.0環境中應用已經非常普遍,可能對分類資料會有較大幫助
 2  使用  活動監控,可以透過日誌檔案和基於代理的工具實現。
應用邏輯。
基於資料庫管理系統解決方案的物件級控制
 3  儲存  識別檔案系統、資料庫管理系統DBMS和文件管理系統等環境中的訪問控制。
加密解決方案,涵蓋如電子郵件、網路傳輸、資料庫、檔案和檔案系統。
在某些需要控制的環節上,內容發現工具(如DLP資料丟失防護)會有助於識別和審計
 4  共享  活動監控,可以透過日誌檔案和基於代理的工具實現。
應用邏輯。
基於資料庫管理系統解決方案的物件級控制。
識別檔案系統、資料庫管理系統和文件管理系統等環境中的訪問控制。
加密解決方案,涵蓋如電子郵件、網路傳輸、資料庫、檔案和檔案系統。
透過DLP實現基於內容的資料保護
 5  歸檔  加密,如磁帶備份和其他長期儲存介質。
資產管理和跟蹤
 6  銷燬  加密和粉碎:所有加密資料相關的關鍵介質的銷燬。
透過磁碟“擦拭”和相關技術實現安全刪除。
物理銷燬,如物理介質消磁。
透過內容發現以確認銷燬過程

        1.2  資料與資訊保安防護
        雲端計算使用者的資料傳輸、處理、儲存等均與雲端計算系統有關,在多租戶、瘦終端接入等典型應用環境下,使用者資料面臨的安全威脅更為突出。針對雲端計算環境下的資訊保安防護要求,需要透過採用資料隔離、訪問控制、加密傳輸、安全儲存、剩餘資訊保護等技術手段,為雲端計算使用者提供端對端的資訊保安與隱私保護,從而保障使用者資訊的可用性、保密性和完整性。
        資料與資訊保安的具體防護可分為以下幾個方面。
        1.資料安全隔離
        為實現不同使用者間資料資訊的隔離,可根據應用具體需求,採用物理隔離、虛擬化和Multi-tenancy等方案實現不同租戶之間資料和配置資訊的安全隔離,以保護每個租戶資料的安全與隱私。
        2.資料訪問控制
        在資料的訪問控制方面,可透過採用基於身份認證的許可權控制方式,進行實時的身份監控、許可權認證和證書檢查,防止使用者間的非法越權訪問。如可採用預設“deny all”的訪問控制策略,僅在有資料訪問需求時才顯性開啟對應的埠或開啟相關訪問策略。在虛擬應用環境下,可設定虛擬環境下的邏輯邊界安全訪問控制策略,如透過載入虛擬防火牆等方式實現虛擬機器間、虛擬機器組內部精細化的資料訪問控制策略。
        3.資料加密儲存
        對資料進行加密是實現資料保護的一個重要方法,即使該資料被人非法竊取,對他們來說也只是一堆亂碼,而無法知道具體的資訊內容。在加密演算法選擇方面,應選擇加密效能較高的對稱加密演算法,如AES、3DES等國際通用演算法,或我國國有商密演算法SCB2等。在加密金鑰管理方面,應採用集中化的使用者金鑰管理與分發機制,實現對使用者資訊儲存的高效安全管理與維護。對雲端儲存類服務,雲端計算系統應支援提供加密服務,對資料進行加密儲存,防止資料被他人非法窺探;對於虛擬機器等服務,則建議使用者對重要的使用者資料在上傳、儲存前自行進行加密。
        4.資料加密傳輸
        在雲端計算應用環境下,資料的網路傳輸不可避免,因此保障資料傳輸的安全性也很重要。資料傳輸加密可以選擇在鏈路層、網路層、傳輸層等層面實現,採用網路傳輸加密技術保證網路傳輸資料資訊的機密性、完整性、可用性。對於管理資訊加密傳輸,可採用SSH、SSL等方式為雲端計算系統內部的維護管理提供資料加密通道,保障維護管理資訊保安。對於使用者資料加密傳輸,可採用IPSec VPN、SSL等VPN技術提高使用者資料的網路傳輸安全性。
        5.資料備份與恢復
        不論資料存放在何處,使用者都應該慎重考慮資料丟失風險,為應對突發的雲端計算平臺的系統性故障或災難事件,對資料進行備份及進行快速恢復十分重要。如在虛擬化環境下,應能支援基於磁碟的備份與恢復,實現快速的虛擬機器恢復,應支援檔案級完整與增量備份,儲存增量更改以提高備份效率。
        6.剩餘資訊保護
        由於使用者資料在雲端計算平臺中是共享儲存的,今天分配給某一使用者的儲存空間,明天可能分配給另外一個使用者,因此需要做好剩餘資訊的保護措施。所以要求雲端計算系統在將儲存資源重分配給新的使用者之前,必須進行完整的資料擦除,在對儲存的使用者檔案/物件刪除後,對對應的儲存區進行完整的資料擦除或標識為只寫(只能被新的資料覆寫),防止被非法惡意恢復。

        本段文位元組選自《雲端計算安全:技術與應用》

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/13164110/viewspace-719174/,如需轉載,請註明出處,否則將追究法律責任。

相關文章