云计算安全分析

目录

一、概述

二、《云计算服务安全指南》的云安全风险分析

2.1 客户对数据和业务系统的控制能力减弱

2.2 客户与云服务商之间的责任难以界定

2.3 可能产生司法管辖权问题

2.4 数据所有权保障面临风险

2.5 数据保护更加困难

2.6 数据残留

2.7 容易产生对云服务商的过度依赖

三、《云计算安全参考架构》的云安全风险分析

3.1 数据泄露风险

3.2 隔离失败风险

3.3 API滥用风险

3.4 业务连续性风险业务连续性风险包括但不限于以下方面。

3.4.1 网络性能

3.4.2 终端风险

3.4.3 拒绝服务攻击

3.5 基础设施不可控风险

3.6 运营风险

3.7 恶意人员风险

四、ENISA的云安全风险分析

4.1 技术风险

4.2 法律风险

4.3 传统网络安全


一、概述

云计算面临着一些与传统信息系统类似的安全风险,同时还存在一些云计算特有的安全风险,对这些风险进行分析和控制,是保障云安全的前提。《信息安全技术 云计算服务安全指南》(GB/T 31167—2014)、《信息安全技术 云计算安全参考架构》(GB/T 35279—2017)以及ENISA都对云计算存在的安全风险进行了分析

二、《云计算服务安全指南》的云安全风险分析

《信息安全技术-云计算服务安全指南》(GB/T 31167—2014)中将云计算面临的安全风险归纳为下述几个方面:客户对数据和业务系统的控制能力减弱、客户与云服务商之间的责任难以界定、可能产生司法管辖权问题、数据所有权保障面临风险、数据保护更加困难、数据残留和容易产生对云服务商的过度依赖

2.1 客户对数据和业务系统的控制能力减弱

传统模式下,客户的数据和业务系统都位于客户的数据中心,它们都在客户的直接管理和控制下,但在云计算环境里,客户将自己的数据和业务系统迁移到云计算平台上,失去了对这些数据和业务的直接控制能力。客户数据以及在后续运行过程中生成、获取的数据都处于云服务商的直接控制下,云服务商具有访问、利用或操控客户数据的能力。

因此将数据和业务系统迁移到云计算平台后,安全性主要依赖于云服务商及其所采取的安全措施。云服务商通常把云计算平台的安全措施及其状态视为知识产权和商业秘密,客户在缺乏必要知情权的情况下,难以了解和掌握云服务商安全措施的实施情况和运行状态,难以对这些安全措施进行有效监督和管理,不能有效监管云服务商的内部人员对客户数据的非授权访问和使用,这些都增加了客户数据和业务所面临的风险。

2.2 客户与云服务商之间的责任难以界定

传统模式下,按照“谁主管谁负责、谁运行谁负责”的原则,信息安全责任相对清晰。在云计算模式下,云计算平台的管理和运行主体与数据安全的责任主体不同,相互之间的责任如何界定,缺乏明确的规定。不同的服务模式和部署模式、云计算环境的复杂性也增加了界定云服务商与客户之间责任的难度。

云服务商可能还会采购、使用其他云服务商的服务,如提供SaaS服务的云服务商可能将其服务建立在其他云服务商的PaaS或IaaS之上,这种情况导致了责任更加难以界定。

2.3 可能产生司法管辖权问题

在云计算环境里,数据的实际存储位置往往不受客户控制,客户的数据可能存储在境外数据中心,改变了数据和业务的司法管辖关系。

一些国家可能依据本国法律要求云服务商提供可以访问这些数据中心的途径,甚至要求云服务商提供位于它国数据中心的数据。

2.4 数据所有权保障面临风险

客户将数据存放在云计算平台上,没有云服务商的配合很难独自将数据安全迁出。在服务终止或发生纠纷时,云服务商还可能以删除或不归还客户数据为要挟,损害客户对数据的所有权和支配权。

云服务商通过对客户的资源消耗、通信流量缴费等数据的收集统计,可以获取客户的大量相关信息,对这些信息的归属往往没有明确规定,容易引起纠纷。

2.5 数据保护更加困难

云计算平台采用虚拟化等技术实现多客户共享计算资源,虚拟机之间的隔离和防护容易受到攻击,跨虚拟机的非授权数据访问风险突出。

云服务商可能会使用其他云服务商的服务,使用第三方的功能、性能组件,使云计算平台结构复杂且动态变化。随着复杂性的增加,云计算平台实施有效的数据保护措施更加困难,客户数据被未授权访问、篡改、泄露和丢失的风险增大。

2.6 数据残留

存储客户数据的存储介质由云服务商拥有,客户不能直接管理和控制存储介质。当客户退出云计算服务时,云服务商应该完全删除客户的数据,包括备份数据和运行过程中产生的客户相关数据。

目前,缺乏有效的机制、标准或工具来验证云服务商是否实施了完全清除操作,客户退出云计算服务后其数据仍然可能完整保存或残留在云计算平台上。

2.7 容易产生对云服务商的过度依赖

由于缺乏统一的标准和接口,不同云计算平台上的客户数据和业务难以相互迁移,同样也难以从云计算平台迁移回客户的数据中心。另外,云服务商出于自身利益考虑,往往不愿意为客户的数据和业务提供可迁移能力。这种对特定云服务商的潜在依赖可能导致客户的业务随云服务商的干扰或停止服务而停止运转,也可能导致数据和业务迁移到其他云服务商的代价过高。

由于云计算服务市场还未完全成熟,供客户选择的云服务商有限,也可能导致客户对云服务商的过度依赖。

三、《云计算安全参考架构》的云安全风险分析

《信息安全技术 云计算安全参考架构》(GB/T 35279—2017)中强调云计算面临的安全风险重点体现在几个方面:数据泄露风险、隔离失败风险、API滥用风险、业务连续性风险、基础设施不可控风险、运营风险和恶意人员风险。

3.1 数据泄露风险

一方面,云服务用户能够在任何地点通过网络直接访问云计算平台;另一方面,云服务商可能控制用户的某些数据。因此,云服务商应提供安全、可靠、有效的用户认证及相应的访问控制机制来保护用户数据的完整性与保密性,防止数据泄露与非法篡改。同时,云服务商拥有存储用户数据的介质,用户不能直接管理与控制存储介质,所以用户终止云计算服务后其数据还可能保存或残留在云计算平台上,仍然存在数据泄露风险。

3.2 隔离失败风险

在云计算环境中,计算能力、存储与网络在多个用户之间共享。如果不能对不同用户的存储、内存虚拟机、路由等进行有效隔离,恶意用户就可能访问其他用户的数据并进行修改、删除等操作。

3.3 API滥用风险

云服务中的应用程序接口(API)允许任意数量的交互应用,虽然可以通过管理进行控制,但API滥用风险仍然存在。

3.4 业务连续性风险业务连续性风险包括但不限于以下方面。

3.4.1 网络性能

例如,“宽带不宽”已成为云计算发展的瓶颈。网络攻击事件层出不穷、防不胜防,因此,由于网络而造成云服务不可用的情况是云服务商无法控制的。

3.4.2 终端风险

在海量终端接入云服务的情况下,终端风险会严重威胁到云服务的质量。此外,如果用户在使用云服务时对云服务中某些参数设置不当,会对云服务的性能造成一定影响。

3.4.3 拒绝服务攻击

由于用户、信息资源的高度集中,云计算平台容易成为黑客攻击的目标,拒绝服务所造成的后果与破坏性也会明显超过传统的企业网应用环境。当用户的数据与业务应用于云计算平台时,其业务流程将依赖于云计算服务的连续性,这对SLA、IT流程、安全策略、事件处理与分析等都提出了挑战。

3.5 基础设施不可控风险

公有云服务商的用户管理接口可以通过互联网访问,并可获得较大的资源集,可能导致多种潜在的风险,使恶意用户能够控制多个虚拟机的用户界面、操作云服务商界面等。

3.6 运营风险

云服务商经常通过硬件提供商和基础软件提供商采购硬件与软件,然后采用相关技术构建云计算平台,再向云服务用户提供云服务。硬件提供商和基础软件提供商等都是云服务供应链中不可缺少的参与角色,如果任何一方突然无法继续供应,云服务商又不能立即找到新的供应方,就会导致供应链中断,进而导致相关的云服务故障或终止。

3.7 恶意人员风险

在大多数情形下,任何用户都可以注册使用云计算服务。恶意用户能够搜索并利用云计算服务的安全漏洞,上传恶意攻击代码、非法获取或破坏其他用户的数据和应用。此外,内部工作人员(如云服务商系统管理员与审计员)的操作失误或恶意攻击更加难于防范,并会导致云计算服务的更大破坏。

四、ENISA的云安全风险分析

ENISA(欧盟网络与信息安全机构)评估框架被视为NIST在欧洲的对应框架,它负责制订云计算相关的信息安全收益、风险与建议。它围绕组织的高风险资产,如公司声誉、用户声誉、员工忠诚度和经验、知识产权、敏感的个人资料、使用者及服务提供者的个人资料、使用者及服务提供者的关键个人资料、日常资料(HR)、需要即时提供的服务、网络、认证等方面确定了组织应该考虑的风险类型。ENISA将云安全风险归纳为治理缺失、云服务商锁定、隔离失败、合规风险、管理界面攻陷、数据保护、不安全或不彻底的数据删除和恶意内部人员等几个方面。从技术、法律和传统网络安全风险角度来分析,其内容如下。

4.1 技术风险

  • R8:资源耗尽。
  • R9:隔离失败,如多用户之间的隔离。
  • R10:云提供者恶意内部人员。
  • R11:管理平面缺陷,如配置错误等。
  • R12:拦截传输中的数据。
  • R13:上传、下载时云内的数据泄露。
  • R14:数据缺失或无效删除。
  • R15:分布式拒绝服务(DDoS)。
  • R16:经济拒绝服务EDoS,如盗用云客户身份,执行大量收费操作,导致资源恶意使用,从而产生大量费用。
  • R17:加密密钥丢失。
  • R18:进行恶意探测或扫描。
  • R19:服务引擎损坏。
  • R20:用户加固程序与云环境之间的冲突。

4.2 法律风险

  • R21:传唤与电子取证。
  • R22:管辖权变更的风险。
  • R23:数据保护风险。
  • R24:许可风险,许可条件(如按用户授权协议)和在线许可检查在云环境中可能无法使用。

4.3 传统网络安全

  • R25:网络中断。
  • R26:网络管理(网络拥塞、连接中断、未优化的网络)。
  • R27:篡改网络流量。
  • R28:特权升级。
  • R29:社会工程攻击。
  • R30:操作日志的丢失或损坏。
  • R31:安全日志的丢失或损坏。
  • R32:备份丢失、被盗。
  • R33:未经授权的物理访问。
  • R34:计算机设备失窃。
  • R35:自然灾害。

好了,本次内容就分享到这,欢迎大家关注《云计算安全》专栏,后续会继续输出相关内容文章。如果有帮助到大家,欢迎大家点赞+关注+收藏,有疑问也欢迎大家评论留言!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/768087.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[AIGC] SQL中的数据添加和操作:数据类型介绍

SQL(结构化查询语言)作为一种强大的数据库查询和操作工具,它能够完成从简单查询到复杂数据操作的各种任务。在这篇文章中,我们主要讨论如何在SQL中添加(插入)数据,以及在数据操作过程中&#xf…

2021年XX省赛职业院校技能大赛”高职组 计算机网络应用赛项 网络构建模块竞赛真题

“2021年XX省赛职业院校技能大赛”高职组 计算机网络应用赛项 网络构建模块竞赛真题 目录 一.考试说明 1 二.模块B网络构建 2 (一)任务描述 2 (二)任务清单 9 一.考试说明 本模块比赛时间为…

使用pandas进行数据清洗

采集到原始的数据中会存在一些噪点数据,噪点数据是对分析无意义或者对分析起到偏执作用的数据。如何清洗: 清洗空值/缺失值清洗重复值清洗异常值 import pandas as pd from pandas import DataFrame,Series import numpy as np pandas处理空值操作 i…

C语言中如何动态分配内存并进行操作

C语言文章更新目录 C语言学习资源汇总,史上最全面总结,没有之一 C/C学习资源(百度云盘链接) 计算机二级资料(过级专用) C语言学习路线(从入门到实战) 编写C语言程序的7个步骤和编程…

32 mars3d 官方 demo 可以跑起来, 但是自己拷贝的 demo 跑不起来

前言 这个问题是 同事碰到的一个问题 主要的影响因素在于 官方的 demo 从 mars3d-cesium 中暴露了一部分文件作为 http 服务, 然后 我们自己的 case 里面没有这部分服务, 然后 导致 js 访问不到 以及 大部分的 css, js, img 等等 静态资源 访问不到 Cesium is not define…

11.创建后台系统项目

后台系统项目 兼容性 vite官网:https://vitejs.dev/ vite中文网:https://cn.vitejs.dev/ vite需要node.js版本 >14.0.0,建议16 node -v 查看版本号 创建项目 进入存放目录 执行命令 npm create vitelatest 选择vue框架 选择typescript…

苍穹外卖笔记

苍穹外卖 DAY01nginx反向代理MD5加密yapi进行接口导入Swagger介绍 DAY02新增员工需求分析和设计写相关代码测试(1. 后端文档测试 2. 前后端联调代码完善 员工分页查询DAY01 02涉及到的知识 DAY01 nginx反向代理 MD5加密 拓展:spring security jwt 提供了更强大灵…

登录校验:JWT令牌、Filter、Interceptor

JWT: 全称:JSON Web Token 定义了一种简洁的、自包含的格式,用于在通信双方以json数据格式安全的传输信息,由于数字签名的存在,这些信息是可靠的。 组成: Header(头部):(“alg&q…

银行5G短消息应用架构设计

(一)RCS简介 1.1 RCS的提出与标准制定 RCS(Rich Communication Services & Suite,富媒体通信)是GSMA(Groupe Speciale Mobile Association,全球移动通信系统协会)在2008年提出的一种通讯方式,RCS融合了语音、消息…

springboot3+jdk17+MP整合最新版jersey详细案例,正真做到拿来即用

如题,springboot3.x java17 MP 整合最新jersey,各种请求类型(实战/详解) 文件上传下载 jersey资源注册 拦截器(JWT) 跨域处理 全局异常 Valid注解校验 等等 ,除非你必须整合security&am…

SpringCloud Alibaba Nacos简单应用(二)

😀前言 本篇博文是关于SpringCloud Alibaba Nacos简单应用,希望你能够喜欢 🏠个人主页:晨犀主页 🧑个人简介:大家好,我是晨犀,希望我的文章可以帮助到大家,您的满意是我的…

【spring】@Lazy注解学习

Lazy介绍 Lazy 注解是一个配置注解,用于指示 Spring 容器在创建 bean 时采用延迟初始化的策略。这意味着,除非 bean 被实际使用,否则不会被创建和初始化。 在 Spring 框架中,默认情况下,所有的单例 bean 在容器启动时…

【Linux】模拟实现shell(bash)

目录 常见的与shell互动场景 实现代码 全部代码 homepath()接口 const char *getUsername()接口 const char *getHostname()接口 const char *getCwd()接口 int getUserCommand(char *command, int num)接口 void commandSplit(char *in, char *out[])接口 int execut…

aurora仿真使用等

IP设置 代码 aurora_8b10b aurora_8b10b_inst (/**********************************************************************************///axi_stream tx.s_axi_tx_tdata(s_axi_tx_tdata), // input wire [0 : 31] s_axi_tx_tdata.s_axi_tx_tkeep(s_axi_tx_…

2024开年首展,加速科技展台“热辣滚烫”

3月20日,备受瞩目的半导体行业盛会SEMICON China 2024在上海新国际博览中心盛大启幕,展会汇集了来自全球的半导体领域顶尖企业与专业人士。加速科技作为业界领先的半导体测试设备供应商携重磅测试设备及解决方案精彩亮相,展示了最新的半导体测…

KIMI爆了!对比文心一言和通义千问它到底有多强?

原文:赵侠客 前言 最近国产大模型KIMI爆了大部分人应该都知道了,从我个人的感受来看这次KIMI爆了我不是从技术领域接触到的,而是从各种金融领域接触到的。目前国内大模型可以说是百模大战,前几年新能源大战,今年资本割完韭菜后留…

Linux:Prometheus的源码包安装及操作(2)

环境介绍 三台centos 7系统,运行内存都2G 1.prometheus监控服务器:192.168.6.1 主机名:pm 2.grafana展示服务器:192.168.6.2 主机名:gr 3.被监控服务器:192.168.6.3 …

codeTop102:二叉树的层序遍历

前言 在已知BFS的方式后,知道每次从队列中取一个节点,就要将这个节点的所有子节点按照顺序放入队列。 难点在于怎么确定将同一层的节点放在一个数组里面的输出,也就是输出一个二维数组? 解决方法: 每次while循环将队列上轮放入的…

Vue2(十):全局事件总线、消息订阅与发布、TodoList的编辑功能、$nextTick、动画

一、全局事件总线!! 任意组件间通信 比如a想收到别的组件的数据,那么就在a里面给x绑定一个demo自定义事件,所以a里面就得有一个回调函数吧,然后我要是想让d组件给a穿数据,那就让d去触发x的自定义事件&…

洛谷_P2678 [NOIP2015 提高组] 跳石头_python写法

P2678 [NOIP2015 提高组] 跳石头 - 洛谷 | 计算机科学教育新生态 (luogu.com.cn) d, n, m map(int,input().split())data [0] for i in range(n):value int(input())data.append(value) data.append(d)def check(mid):now 0cnt 0for i in range(1,n2):if abs(data[now]-da…