云環境下導致數據機密性不安全的原因有以下這些:
多租戶問題:多租戶共享存儲器、CPU、數據、應用程序、網絡和緩存等都可能造成數據泄露和隱蔽通道等問題,故多租戶可能產生機密性問題。
弱認證機制:身份認證能保護用戶賬號以防被盜,只有合法的用戶才能訪問存儲器、設備和軟件等。云中缺少強身份認證機制將導致機密性問題。
客戶端系統漏洞:客戶端操作系統的設計缺陷會成為云環境外攻擊者的目標,攻擊者有機會訪問云環境存儲的數據信息,造成數據泄露。
軟件更新和維護:云服務提供商承擔著客戶的軟件更新和維護責任,它有權力訪問應用程序的數據信息,客戶不僅要信任云服務提供商而且要信任云服務內部運維人員。運維人員不僅能訪問隱私數據,而且也能搜集誰訪問過這些信息的元數據,這也會導致數據機密性問題。
API泄露:云服務應該使用標準的API并向公眾開放,以方便用戶更換云服務提供商。然而,這會使黑客掌握API以及云結構信息,給數據機密性帶來安全問題。
技術解決方案有以下這些:
加密技術:加強數據的私密性才能保證云計算安全,無論是用戶還是存儲服務提供商,都要對數據進行加密,這樣既保證數據的隱私性,又可以進行數據隔離。
訪問控制:訪問控制機制用來保證授權用戶可以訪問數據和阻止非授權用戶訪問系統數據。訪問控制包括認證和授權兩個方面。目前的云服務提供商都是通過弱認證機制如用戶名密碼形式來完成認證,并提供給用戶相對粗粒度的授權訪問控制。一般云計算提供商所提供的授權級別僅有管理員授權和用戶授權,而在這兩種授權中間沒有其他等級,這種粗粒度的訪問控制機制存在重大安全問題。因此,需要在云計算平臺中引入高安全性的身份認證機制和訪問管理技術,提高云用戶身份及其訪問控制的安全性。
身份認證:身份認證的方式有很多,比較常用的是密碼驗證法,即系統通過用戶所設定的用戶名和密碼判斷用戶身份是否合法。密碼驗證法又可以被分為直接存儲法、單向函數法、密碼加密法、時戳法和隨機法等。這種方法的安全性較低,若是服務器將用戶信息泄露,攻擊者很容易獲取用戶數據。
孤立虛擬機:既然多租用戶是數據隱私問題的主要來源,因此孤立虛擬機也是解決方法之一,即:在IaaS級,對存儲、內存和處理等進行孤立;在PaaS級,需要對API調用、操作系統處理進行孤立;在SaaS級,要強調對同一軟件上運行的事務進行孤立。
回答所涉及的環境:聯想天逸510S、Windows 10。
云環境下導致數據機密性不安全的原因有以下這些:
多租戶問題:多租戶共享存儲器、CPU、數據、應用程序、網絡和緩存等都可能造成數據泄露和隱蔽通道等問題,故多租戶可能產生機密性問題。
弱認證機制:身份認證能保護用戶賬號以防被盜,只有合法的用戶才能訪問存儲器、設備和軟件等。云中缺少強身份認證機制將導致機密性問題。
客戶端系統漏洞:客戶端操作系統的設計缺陷會成為云環境外攻擊者的目標,攻擊者有機會訪問云環境存儲的數據信息,造成數據泄露。
軟件更新和維護:云服務提供商承擔著客戶的軟件更新和維護責任,它有權力訪問應用程序的數據信息,客戶不僅要信任云服務提供商而且要信任云服務內部運維人員。運維人員不僅能訪問隱私數據,而且也能搜集誰訪問過這些信息的元數據,這也會導致數據機密性問題。
API泄露:云服務應該使用標準的API并向公眾開放,以方便用戶更換云服務提供商。然而,這會使黑客掌握API以及云結構信息,給數據機密性帶來安全問題。
技術解決方案有以下這些:
加密技術:加強數據的私密性才能保證云計算安全,無論是用戶還是存儲服務提供商,都要對數據進行加密,這樣既保證數據的隱私性,又可以進行數據隔離。
訪問控制:訪問控制機制用來保證授權用戶可以訪問數據和阻止非授權用戶訪問系統數據。訪問控制包括認證和授權兩個方面。目前的云服務提供商都是通過弱認證機制如用戶名密碼形式來完成認證,并提供給用戶相對粗粒度的授權訪問控制。一般云計算提供商所提供的授權級別僅有管理員授權和用戶授權,而在這兩種授權中間沒有其他等級,這種粗粒度的訪問控制機制存在重大安全問題。因此,需要在云計算平臺中引入高安全性的身份認證機制和訪問管理技術,提高云用戶身份及其訪問控制的安全性。
身份認證:身份認證的方式有很多,比較常用的是密碼驗證法,即系統通過用戶所設定的用戶名和密碼判斷用戶身份是否合法。密碼驗證法又可以被分為直接存儲法、單向函數法、密碼加密法、時戳法和隨機法等。這種方法的安全性較低,若是服務器將用戶信息泄露,攻擊者很容易獲取用戶數據。
孤立虛擬機:既然多租用戶是數據隱私問題的主要來源,因此孤立虛擬機也是解決方法之一,即:在IaaS級,對存儲、內存和處理等進行孤立;在PaaS級,需要對API調用、操作系統處理進行孤立;在SaaS級,要強調對同一軟件上運行的事務進行孤立。
回答所涉及的環境:聯想天逸510S、Windows 10。