附錄A(資料性附錄)云計算的安全風險
附錄A(資料性附錄)云計算的安全風險
A.1 云計算法律風險
云計算服務具有應用地域廣、信息流動性大等特點,信息服務或用戶數據可能分布在不同地區甚至不同國家,可能導致組織(例如政府)信息安全監管等方面的法律差異與糾紛;同時,云計算的多租戶、虛擬化等特點使用戶間的物理界限模糊,可能導致司法取證難等問題。
A.2 政策與組織風險
A.2.1 可移植性風險(過度依賴風險)
用戶將數據存放在云計算平臺,沒有云服務商的配合很難獨自將其數據安全遷出。因此,在服務終止或發生糾紛時,云服務商可能以刪除或不歸還用戶數據為要挾,損害用戶對數據的所有權與支配權。此外,云服務商可以通過收集統計用戶的資源消耗、通訊流量、繳費等數據,獲取用戶的大量信息。對這些信息的歸屬往往沒有明確規定,容易引起糾紛。
A.2.2 可審查性風險(合規風險)
可審查性風險是指用戶無法對云服務商如何存儲、處理、傳輸數據進行審查。雖然云服務商對云服務的安全性提供技術支持,但最終仍是云服務客戶對其數據安全負責。因此,云服務商應滿足合規性要求,并應進行公正的第三方審查。
A.3 云計算技術安全風險
A.3.1 數據泄露風險
一方面,云服務客戶能夠在任何地點通過網絡直接訪問云計算平臺;另一方面,云服務商可能控制用戶的某些數據。因此,云服務商應提供安全、可靠、有效的用戶認證及相應的訪問控制機制保護用戶數據的完整性與保密性,防止數據泄露與非法篡改。同時,云服務商擁有存儲用戶數據的介質,用戶不能直接管理與控制存儲介質,所以用戶終止云計算服務后其數據還可能保存或殘留在云計算平臺上,仍然存在數據泄露風險。
A.3.2 隔離失敗風險
在云計算環境中,計算能力、存儲與網絡在多個用戶之間共享。如果不能對不同用戶的存儲、內存、虛擬機、路由等進行有效隔離,惡意用戶就可能訪問其他用戶的數據并進行修改、刪除等操作。
A.3.3 應用程序接口(API)濫用風險
云服務中的應用程序接口(API)允許任意數量的交互應用,雖然可以通過管理進行控制,但API濫用風險仍然存在。
A.3.4 業務連續性風險
業務連續性風險包括但不限于以下方面:
網絡性能。例如,“寬帶不寬”已成為云計算發展的瓶頸。網絡攻擊事件層出不窮、防不勝防,因此由于網絡而造成云服務不可用的情況是云服務商無法控制的。
終端風險。在海量終端接入云服務的情況下,終端風險會嚴重威脅到云服務的質量:此外,如果用戶在使用云服務時對云服務中某些參數設置不當,會對云服務的性能造成一定影響。
拒絕服務攻擊。由于用戶、信息資源的高度集中,云計算平臺容易成為黑客攻擊的目標,由此拒絕服務造成的后果與破壞性將會明顯超過傳統的企業網應用環境。
A.3.5 基礎設施不可控風險
公有云服務商的用戶管理接口可以通過互聯網訪問,并可獲得較大的資源集,可能導致多種潛在的風險,使惡意用戶能夠控制多個虛擬機的用戶界面、操作云服務商界面等。
A.3.6 運營風險
云服務商常常通過硬件提供商和基礎軟件提供商采購硬件與軟件,然后采用相關技術構建云計算平臺,然后再向云服務客戶提供云服務。硬件提供商和基礎軟件提供商等都是云服務供應鏈中不可缺少的參與角色,如果任何一方突然無法繼續供應,云服務商又不能立即找到新的供應方,就會導致供應鏈中斷,進而導致相關的云服務故障或終止。
A.3.7 惡意人員風險
在大多數情形,任何用戶都可以注冊使用云計算服務。惡意用戶搜索并利用云計算服務的安全漏洞,上傳惡意攻擊代碼,非法獲取或破壞其他用戶的數據和應用。此外,內部工作人員(例如云服務商系統管理員與審計員)的失誤或惡意攻擊更加難于防范,并會導致云計算服務的更大破壞。
GB/T 35279-2017 信息安全技術 云計算安全參考架構
推薦文章: