端玛科技Logo

当前位置:首页新闻资讯

如何确保云服务数据安全

2018-04-171187

      互联网发展到现在,很多服务都是在远端完成的,如通常使用的网盘等,将这些服务综合引申到集成的远端服务供应就是所谓的云服务。针对互联网上云服务的发展趋势,各大巨头均不敢懈怠,苹果借助于iPhone、iPad 等设备力推自家云产品iClound,坐拥iCloud上亿用户,成为把云最快推向用户的企业;谷歌虽然在移动平台上没有明确的能存储空间,但其旗下的Gmail、APP Engine等却将云服务应用深入人心;新浪和百度也推出面向企业的云服务方案。


      互联网打破地域分割形成一个统一大市场,为个性化需求提供运行环境有利可图。其客观效果是:信息系统运行环境由云服务提供商负责,应用提供者把开创成本降到最低,应用提供者只专注于创意和服务等核心环节,运行维护管理将不再重要。在这种环境下,有服务内涵的小企业开始挑战大公司,颠覆“规模制胜”的工业文明,我们的社会和文化将更加独立和自由。同信息网络一样,云服务的出现也必然有它的信息安全问题,其核心就是数据安全,本文就如何保护数据做些探讨。


云服务的特点:


  云服务带来的一个重大变革是从以设备为中心转向以信息为中心。今后在云上每个企业、每个人将会有一个伴随终生的个人数据集合,这样的数据集合不会被捆绑到任何一种机器上,随着机器的过期失效而失效。云服务具有以下特点。


  分布式计算和存储


  通过虚拟化实现分布式计算和存储,用户需要的功能运行在“云”中某处,实际上用户完全不用去考察应用运行的具体位置。云计算支持用户在任意位置、使用各种终端获取应用服务,所请求的资源来自“云”,而不是以往的固定的有形的实体。开发者可以在自己的计算机中开发,后传输到云中。使用者可以通过网络服务来实现其需要的一切,甚至包括超级计算这样的业务。


  用户可进行分布式的定时任务执行、异步任务队列执行、可定制数据抓取、图像处理服务。云服务针对不同的用户需求,提供了不同的数据存储方案,包括分布式存储、高速缓存,开发者根据实际需要可以采用三种数据存储结构:关系型数据库,内存型数据结构和文档型数据存取结构。


  运行可靠


  通过服务冗余设计和负载均衡实现高可靠性。有的服务商采用分布式架构和无单点设计,保证服务可靠性和自修复,即使单台机器出现故障,也不会影响线上服务。能限定应用占用的内存,消耗的CPU,产生的并发连接数,保证单个应用访问量的突增不会影响平台上的其他应用。


  集中监控管理


  利用云服务上提供的监控功能,可对所有部署在私有云上的应用、服务以及各种操作记录进行监控,包括:


  •   环境监控:硬件环境的温湿度等等。

  •   系统运行监控:包括CPU、内存和存储的实时使用情况,应用的流量、消耗等进行监控。

  •   在线代码调试监控:通过MAE 集成的XHProf 技术,可以详细显示每次请求时页面执行的各个函数消耗的内存和CPU时间,并绘出直观的资源消耗图像,性能瓶颈一目了然。

  •   应用访问监控:可对应用的访问量、访问来源等信息进行监控。


  可借助云服务进行系统综合管理,包括:


  •   团队管理:支持多人协作对应用进行管理,同时,支持不同角色不同权限。

  •   应用管理:可统一管理所有部署在私有云MAE 上的应用。

  •   服务管理:企业可以对私有云的所有服务进行管理。

  •   代码管理:MAE 通过SVN 提供代码版本管理及分布式部署功能。


  规模庞大


  由于用户的广泛性,“云”具有相当的规模,私有云一般拥有数百上千台服务器,比如开放教育平台需要大规模的媒体处理能力和出口带宽。云服务商的规模更加庞大,如Google 云计算已经拥有100多万台服务器, Amazon、IBM、微软、Yahoo 等的“云”均拥有几十万台服务器。“云”能赋予用户前所未有的计算能力。


  按需服务和方便拓展


  “云”是一个庞大的资源池,可以按需购买;云可以像自来水、电、煤气那样计费。比如大规模开放在线教育可以先期租用100M 出口带宽、3 台服务器(每台服务器内存60G)、存储(挂载2T 云硬盘)即可,这样比自己部署硬件环境大大节约的前期投入。根据服务的发展逐步增加资源的租用和费用。这样,用户可以充分享受“云”的低成本优势。另外“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升。


  云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。


  部署迅速


      云中已有硬件环境和部分通用软件的部署,我们不用考虑环境的构成,也不用进行硬件和存储的系统集成,而是直接上传应用信息系统,一般需要一周即可提供服务。以往自己部署服务器存储网络等硬件环境最少需要2 个月才能调试通过。


云中的数据安全问题


  这里所说的数据是广义上内容,包括:程序、文档和存储数据,存储数据包括媒体数据、运行数据和信息数据。


  数据存储在云中,也就是说云服务商在管理所有数据,这就必然带来数据安全问题,这些问题主要围绕数据连续性、数据安全性和可靠性。表现在以下几点:


  对云中的信息安全认识不够


  企业领导认为公共云服务比企业的IT 部门更具性价比,于是将企业给客户提供的新产品和服务全部通过公共云服务实现。


  数据保护不够


  信息安全对数据的保护包括在数据的生命周期内数据的保密性、完整性和可用性。具体来说,数据在创建、存储、处理和使用、共享、归档以及最终销毁的整个过程都需要进行安全保护。而当企业无法直接通过服务供应商的设备对数据进行直接控制时,就会面临安全挑战。


  对数据存储环境了解不够


  云服务商提供的硬件环境往往是虚拟化的,我们必须与其他企业共享相同的硬件设备,包括数据存储设备,这就意味着其他系统的信息安全问题很容易影响到我方系统,严重的导致关键数据的泄露。


  合同约束问题


  与云服务商的和通过往往重视商业,忽视数据的保护条款,导致服务商擅自读取数据和具有知识产权的程序,引发不必要的风险。


  权限设置问题


      权限不分开,高级包容低级带来了不必要的风险,高级权限具有大多数功能,既能开设新的账户,也能进行数据处理,存在无法审计的安全漏洞。


数据安全措施探讨


  谨慎选择服务商


  政府机构、商业机构(特别像银行这样持有敏感数据的商业机构)对于选择云计算服务应保持足够的警惕。云服务毕竟是第三方机构,无论其技术优势有多强,都不可避免地让这些私人机构掌握整个的数据结构。服务商的选择应考虑一下因素:


  •   有足够的经济实力,5 年内不会有倒闭的风险;

  •   考察以往服务对象的口碑;

  •   具有信息安全资质认证和相关的经验,尤其是具有对信息安全等级保护三级系统的保护经验;

  •   服务内容是否包括数据安全,或者是否同意增加此项内容;

  •   服务的选择必须在严格的控制下进行,避免核心数据通过不受监控的公共云服务渠道流失。


  敏感数据保护


  因此要选择带有数据加密,加密密钥管理以及高可用性方案的云服务,也可考虑自己对敏感数据进行安全加密。重要的数据不要放在云上,或者是加密后在放到云中,将安全性的主动权控制在自己手中。


  另外,由于与其他企业共享相同的硬件设备,这就意味要承担一定的数据泄露风险。因为一旦某个其他企业由于问题遭到调查,政府和法律机构可以根据相应的法律对我方相关硬盘中存储的数据进行提取和分析,而且不需要得到我方的批准。所以我们的一些敏感信息,比如个人的身份信息等不应该存放在公共云服务环境,以避免此类情况的出现。


  传输过程中的敏感数据应进行加密,进行加密方式有三种方式:


  •   客户端/ 应用程序加密:数据在终端或服务器端先加密,然后再通过网络传输,或者在已经以恰当的加密格式存储。可以考虑使用加密机或者集成在应用程序之中的加密机制。

  •   链路/ 网络加密模式:标准的网络加密技术包括SSL、VPN 和SSH。既可以是硬件加密,也可以是软件加密。

  •   基于代理的加密:数据传输通过一个代理服务器进行,数据在进行传输前完成加密。


  规范数据存储


  服务商应能提供数据存储的区域,并保证数据迁移时应给予的配合程度。在数据的整个生命周期中确定数据的存储情况,企业必须要从云服务供应商那里获得确切的保证,确保企业的数据保存在所规定的地理范围内。这可以通过合同,服务水平协议以及相应的程序法律和规章制度进行规范和约定。


  数据规范还包括数据保留、故障转移、事件响应程序、系统监控和维护。这些都应该在合同协议中进行明确地规定,以确保当云服务供应商有变化时,我们有办法取出数据。


       数据安全


  这是数据保护的核心内容,包括:


  1. 服务商数据保护方案


  要求服务商提供数据容灾保护技术,比如采用RAID、延时同步等技术,对代码、分布式存储和数据库进行实时热备份和延时冷备份,保证数据即使在设备损坏和错误删除的极端情况下也能安然无恙。

  同时服务商应有专用技术保证代码不会外泄,这个技术每个云服务商不一定一样,如有的服务商采用沙盒保护机制从而使应用代码不会外泄,同时,保证应用间不会相互影响。


  2. 用户自身的数据建立灾备方案


  用户自身也要建立数据异地灾备环境,保证核心数据的完备性,同时在服务商出现意外时将算是降到最低,这些意外包括合作风险和服务商运行风险。


  3. 数据日常监测


  记录数据访问日志,通过访问日志监测,进行源代码静态和动态分析,对信息系统的性能和安全进行全面的检查,并对存在的问题进行分析,提出相应的优化建议,从而保证防患于未然。


  权限管理


  权限的分配要分散,进行分权管理,避免一个最高权限负责所有业务。比如:最高管理权限不应具有数据的处理功能,对数据的处理和程序上传权限分开。同时建立审计权限。


  建立公共云服务退出策略


  应在最初与服务商谈判时即建立一套云服务退出策略,以便在必须将所有数据和应用迁移回企业内部或改换云服务商时,避免被云服务供应商绑定而无法退出。


  应急机制的建立


  再完善的系统都有可能出现故障,既然故障不可避免,应急响应处理至关重要。应急响应机制要建立以下几个要素:


  1. 确定应急人员以及各自的分工:人员应包括服务商的联系人(7*24 小时);

  2. 确定事件分类级别以及相对应的处理方案:方案中包括将事件处理时间确定下来;

  3. 文档记录和整理规定。


  集成化的云服务有着无可比拟的优越性,是互联网服务发展的趋势,然而在云服务条件下,数据安全是一个新的课题,也是双方共同承担的风险。因此,我们在利用云服务进行业务工作之前,要进行数据风险分析,确立数据风险的规避方案;只有这样才能更好地服务大众事业,取得更大的发展。