<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>
    Ineverleft

    云安全技術上有哪些風險

    分享
  • 趣能一姐 2 CISAW安全運維(專業級) 高級信息系統項目管理師
    趣能一姐2 CISAW安全運維(專業級) 高級信息系統項目管理師

    云安全技術上有以下風險:

    • 不安全API的風險:應用程序編程接口(API)是供云用戶訪問他們存儲在云中的數據。在這些接口或用于運行軟件中的任何錯誤或故障都可能會導致用戶數據的泄露。比如當一個軟件故障影響到用戶的訪問數據策略時,有可能導致將用戶數據泄露給未經授權的實體。威脅也可能來源于設計不當或實施的安全措施。無論如何,API都需要安全保護免受意外和惡意企圖繞過API及其安全措施的行為。

    • 共享技術潛在風險:云計算的虛擬化架構為IaaS云服務提供商提供了將單個服務器虛擬化為多個虛擬機的能力。這種架構使得云更脆弱。攻擊者可以利用這一結構來映射云的內部結構,以便確定兩個虛擬機是否運行在相同的物理機上。此外,攻擊者可以在云中添加一個虛擬機,以便它與其他虛擬機共享同一物理機。一旦攻擊者能夠與其他虛擬機共享同一物理機,他便能夠發起非法的訪問。

    • 云計算濫用的風險:IaaS和PaaS模式為用戶提供了幾乎無限的計算、網絡和存儲資源,可以說只要用戶擁有足夠的金錢為使用這些資源付費,用戶就可以立即使用這些資源。然而,由于云服務提供商缺乏必要的審查和監管機制,一些惡意用戶可以使用這些資源進行違法活動,如暴力破解密碼、將云平臺作為發動分布式拒絕服務(DDoS)攻擊的源頭、利用云計算控制僵尸網絡和托管非法數據等。

    • 不安全或無效的數據刪除:云計算環境中的用戶數量非常龐大,備份每個用戶的所有數據所需的硬盤空間容量非常驚人,且眾多用戶的數據在云環境中混合存儲。缺乏有效的數據刪除機制,將導致用戶數據丟失,嚴重時可能泄露個人隱私或商業機密。

    • 傳輸中的數據截獲:云計算環境是一種分布式架構,因而相比于傳統架構具有更多的數據傳輸路徑,必須保證傳輸過程的安全性,以避免嗅探攻擊等威脅。

    • 隔離故障:由于云計算的計算能力、存儲能力和網絡被多用戶共享,隔離故障將導致云環境中的存儲、內存和路由隔離機制失效,最終使得用戶和云服務供應商丟失敏感的數據、服務中斷和名譽受損等。

    • 資源耗盡:由于云服務供應商本身沒有提供充足的資源、缺乏有效資源預測機制或資源使用率模型的不精確,使得公共資源不能進行合理分配和使用,將影響服務的可用性并且帶來經濟和聲譽的損失等。同樣,如果擁有過多的資源,不能進行有效的管理和利用將帶來經濟損失。

    加強云安全的措施有以下這些:

    • 終端初始化:應支持根據安全策略對終端進行操作系統配置,支持根據不同的策略自動選擇所需應用軟件進行安裝,完成配置。

    • 補丁管理:應建立有效的補丁管理機制,可自動獲取或分發補丁,補丁獲取方式應具有合法性驗證安全防護措施,如經過數字簽名或哈希校驗機制保護。

    • 病毒、惡意代碼防范:終端應安裝客戶端防病毒和防惡意代碼軟件,實時進行病毒庫更新。支持通過服務器設置統一的防毒策略。可對防病毒軟件安裝情況進行監控,禁止未安裝指定防病毒軟件的客戶端接入。

    • 終端接入網絡認證:終端安全管理必須具備接入網絡認證功能,只允許合法授權的用戶終端接入網絡。

    • 終端安全性審查與修復:應支持對試圖接入網絡的終端進行控制,在終端接入網絡之前必須進行強制性的安全審查,只有符合終端接入網絡的安全策略的終端才允許接入網絡。

    • 細粒度網絡訪問控制:應對接入網絡的終端進行精細的訪問控制,可根據用戶權限控制接入不同的業務區域,防止越權訪問。

    • 非法外聯檢測:應定義有針對性的策略規則,限制終端非法外聯行為。

    • 終端上網行為檢測:應支持終端用戶上網記錄審計,可支持設置上網內容過濾,以及對終端網絡狀態及網絡流量等信息進行監控和審計。

    • 終端應用軟件使用控制:應支持對終端用戶軟件安裝情況進行審計,同時對應用軟件的使用情況進行控制。

  • 寫回答
    亚洲 欧美 自拍 唯美 另类