技术文章

当前页面: 首页 >技术文章 >智慧城市的实现之路:云计算

智慧城市的实现之路:云计算

供稿:上海山丽信息安全有限公司 2012/11/9 10:31:22

0 人气:1379

  • 关键词: 数据加密软件 信息安全 数据安全
  • 摘要:按照Gartner的定义,云计算是这样一种计算形式,在其中有“大量可灵活扩展的IT能力,以‘服务’方式交付给使用互联网技术的外部客户。”Gartner在报告中列出了客户在选择云计算厂商之前应当关注的七个安全问题。

  云计算的七大安全风险

  按照Gartner的定义,云计算是这样一种计算形式,在其中有“大量可灵活扩展的IT能力,以‘服务’方式交付给使用互联网技术的外部客户。”Gartner在报告中列出了客户在选择云计算厂商之前应当关注的七个安全问题。

  1、特权用户的访问权限。在企业之外处理敏感数据会带来内在的风险,因为外包服务一般都会绕过企业IT部门对内部所施加的“物理的、逻辑的和人员控制”。必须获得尽可能多的有关管理企业数据的人员的信息。“必须要求供应商提供有关雇用和监督特权管理员的具体资料,以及控制他们的访问的办法,”Gartner表示。

  2、法规遵从。客户对于他们自己数据的安全和完整性是要负最终责任的,即便是把数据交由外部的服务供应商托管也是如此。传统的服务提供商都要接受外部审计和安全认证。而如果云计算服务商拒绝接受监督和审计的话,就“表明客户只能行使一些最无关紧要的职能,”Gartner说。

  3、数据的存放位置。客户在使用云计算时,可能无法确切地知道你的数据到底被托管在什么地方。事实上,你甚至可能不知道这些数据存放在了哪个国家。因此必须要问清楚,服务商将会具体在哪些司法管辖区存储和处理数据,他们是否会按照客户的要求通过合同约定以遵守当地的隐私保护条例。

  4、数据隔离。数据在云中通常是处在一个和其他客户的数据共享的环境中。加密虽然是有效的,但并不是万能灵丹。因此要“找出你的数据在休眠时是否做了隔离,”Gartner建议说。云计算供应商应提供证据,证明他们已设计了加密计划,并通过了经验丰富的专家们的验证。“任何加密上的意外,都有可能导致数据完全无法使用,即便正常的加密也可能使数据的可用性变得相当复杂,”Gartner表示。

  5、数据恢复。即使你不知道数据存放在什么地方,云计算供应商也应该告诉你,一旦发生灾难性事件,你的数据和服务将会如何进行保护。“任何无法提供异地数据与应用基础设施复制的服务都很容易完全失效,”Gartner表示。所以要询问供应商是否有“能力进行完整的恢复,哪怕恢复时间过长都无所谓。

  6、调查方面的支持。Gartner告诫说,调查不适当的或非法的行为,在云计算领域几乎是不可能的。“云计算服务特别难于进行调查,因为多个客户的日志记录和数据可能存放在同一地点,也可能遍布在不断变化的一组主机和数据中心。如果你不能得到合同的承诺,以支持特定形式的调查,以及供应商已有过成功支持此类调查的案例的话,那么只依靠调查和发现证据的安全假设就将是不可能的。”

  7、长期生存能力。理想情况下,你的云计算服务商绝不会破产或被一家较大的公司收购和吞并。你必须确定数据在发生了此类事件后仍能继续使用。“要询问可能的云计算服务商,怎么才能要回你的数据,数据格式是否可以让你能够导入到替代的应用中,”Gartner说。

  "3I S"护航云计算

  3I:由点到面挖掘信息风险

  “3I”指的是Indentifies (身份保护)、Infrastructure (基础架构保护)、Information (信息保护)

  不同的厂商提供的安全控制点之间的协调由GRC去统一管理,也就是治理、风险、合规这样一个政策框架管理的。

  也就是说不管你这家公司自己内部是有什么样的治理条例或者当地国家有什么样的法规,都可以被放到这样一个GRC的政策框架中去执行。这样的话在这个大的框架之下,所有这些安全节点的运行都是符合公司内部条规和当地法规的。

  如何实现协调?就是有赖于一家企业建立一个适当的运营策略框架。当然首先要对这个企业的运营,就是存在什么样的信息风险有一个充分的了解,然后再知道应该采取什么样的方式去控制风险。也就是说要从这三个方面找出可能出现的信息风险,然后才能针对这三类风险的特点进行控制和治理。

  S:动态分析形成安全闭环

  “S”指的是SIEM,就是安全信息事件管理,安全信息事件管理是属于在后台运作的系统,这些在各个节点的安全产品它们的运转产生了很多日志信息和事件,这些日志信息和事件是由后台的SIEM系统收集的。有了SIEM这样一个信息的收集,就可以理解和分析各个控制点是不是在正常的运转,并且把这些信息反馈给我们GRC的政策框架。所以这就是对一个企业形成了非常良好的安全闭环系统。

  对安全产品运行过程中出现的日志信息和事件进行收集整理及理解分析,从中可以找到潜在的安全漏洞或安全薄弱环节并加以修复,同时决策框架也会在以后的运行过程中对这类安全风险加以重视,及时准确地清除安全风险。

  “3I”:Indentifies (身份保护)、Infrastructure (基础架构保护)、Information (信息保护)分别对应的云计算中用户的身份保护、服务提供商的安全问题、数据中心的信息安全这样三个方面。也就是说要保护用户的隐私权,使其信息不被三个环节中的任何一个泄漏出去;同时要保障基础架构的安全,基础架构一旦被破坏了,两端的信息都有可能泄漏出去,而且云计算整个系统也会瘫痪;第三点的影响力更大,一旦数据中心遭到入侵,大量的资料或数据就会遭到恶意利用,后果不堪设想。因此,这三个方面都是云安全的重中之重。

  GRC可以帮助云计算中的三方各自管理好自身的信息安全问题,动态分析则又将这三者联系到一起,将一个环节中出现的问题共享,提前找出其他两个环节中存在相似的问题,或者检测类似问题的发生,都能提高云计算的安全性能。

更多内容请访问 上海山丽信息安全有限公司(http://c.gongkong.com/?cid=19739)

手机扫描二维码分享本页

工控网APP下载安装

工控速派APP下载安装

 

我来评价

评价:
一般