手记

云计算学习笔记(云端的以挑战)

深入探讨云计算

(四)云端的挑战

虽然云计算带给大众新的服务模式与体验,便利了人们的生活,但是信息安全也是不容忽视的问题。

1.信息安全

A.安全原则(C.I.A.原则)

C机密性(信息可以保持机密,攻击者无从窃取数据)

I完整性(数据可以保持完整,攻击者无法破坏或窜改)

A可用性(数据可以随时存取,攻击者无法破坏来阻止使用者正常使用)

B.安全演化过程

(1)安全技术

a.认证

判断使用者真伪的技术。利用帐号密码是最简单的方式。

b.授权

管控内部的资源与数据,让每个使用者可以在适当的范围存取数据或操作系统。

c.加密

一种保护信息与敏感数据的方式。利用加密算法,数据可以确保不被授权以外的人存取。

d.不断电系统

可以保护硬件设备的安全。此系统的的作用是在电力供应失效时提供暂时的电力来源,让系统可以在短时间内做好数据系统的备份与后续的处理,达到保护系统稳定与数据完整性的目的。

(2)安全管理

安全管理着重在安全政策的制订与执行。

(3)网络安全

入侵防御系统(IPS)是一种防火墙的扩充版本,能够自动监视网络或网络设备的传输行为,并且自动中断、调整或隔离具有伤害性的网络行为(Lishim)。

2.攻击与防护

a.攻击流程

黑客发动攻击前会先确认目标,目标分成任意攻击或特定攻击。无差异目标的攻击的流程通常是发掘系统的漏洞,然后上网搜寻同样有这个漏洞的主机进行攻击。而特定攻击指的是黑客可以对熟悉的系统进行深入研究,更容易进行有效攻击。

b.暴力破解

许多服务会需要每位使用者进行认证授权,如果业者没有针对验证使用者的机制进行保护,容易让攻击者尝试所有可能的密码,称之为“暴力攻击”或“暴力破解”。

c.钓鱼网页

每个网站都有属于自己专属的网址,称为“网域名称”,此名称具有唯一性与可辨识性。而黑客利用域名的特色,伪造一个名称相似的网站,即为“钓鱼网站”。使用者会在没有察觉的情况下,连接到黑客的钓鱼网站并且输入用户的帐号密码等敏感信息,因此让黑客获取数据。

d.窃听

指的是藉由分析网络封包来得到重要信息的技巧。网络通信中的信息会被分割成数个封包,这些封包藉由网络拓朴方式传送到目标电脑。但网络的特性使得封包的路径不一定,也可能会经过其他电脑。一般电脑收到无关的封包,网络卡会将其丢弃,而黑客会将网络卡改成混淆模式来获得信息。

e.阻断服务攻击

常见的攻击模式之一。黑客藉由受控制的僵尸电脑向目标传送大量的封包,导致目标服务器过载,阻断服务器提供正常服务达到攻击目的。

f.安全防护

(1)虚拟化技术

可以用来隔离用户的使用环境,不同的用户环境之间无法互相存取、使用或干扰彼此的资源以及使用平台。

(2)负载平衡

云端业者提供大量的硬件设备,整合软件与系统架构成为云端平台。当系统受到黑客攻击,业者可以将受害主机隔离,将用户的服务转移到正常的主机上或分散在每个服务器上减少负荷。

(3)冗余备份

在云端环境中,每一笔数据都需要经过冗余处理,将数据进行多重备份和异地保存,避免同一区域服务器的损坏导致数据无法复原。

(4)加密技术

加密技术是数据防护的最后一道防线,攻击者在还未取得密钥时,仍可保有数据机密性,拖延攻击者取得敏感信息的时间(hzbutik)。

3.法规

A.云端法规

1.个人数据保护法

2.网络实名制与爱国者条款

0人推荐
随时随地看视频
慕课网APP