agjirowjtg 2014-04-03
乔锐杰 (互联网·电商 阿里云架构专家 工作6年以上 上海):
1、物理底层的安全性。
首先云机房至少都是五星级机房,在消防管理、电力保障、温湿度管理等等,都做到有效保障。其次在物理层有个很重要的安全性就是,就是你从云机房随便拔出来一块硬盘,硬盘里面的数据都是加密数据,所以不用担心数据丢失。
2、网络安全
在网络访问控制、防DDOS等网络安全方面,都有专门的硬件防火墙来有力保障数据的安全。
3、云平台
在云平台级别,不同用户(不同阿里云账号)的服务器是不能互通的。另外IP/MAC/ARP欺骗、异常行为分析、不同用户间的隔离,都是通过飞天系统(阿里云自助研发)内核级进行控制,有效保障用户数据的保密性及安全性。
4、系统安全、应用安全
主机入侵防御系统、系统安全加固、端口安全监测等等,在底层用应用防火墙来保障我们数据的安全性及保密性。
5、数据的安全
存在云端的数据,是同时在不同物理机上保存三份冗余的。当物理机宕机时,会自动迁移到其他物理机的冗余上,防止我们的数据丢失,保障我们数据的安全。
6、vpn
针对链路安全性有特殊要求的用户,可以通过vpn接入的方式来访问云服务。
7、物理层隔离集群部署
在金融领域,对数据的安全要求更高。金融应用及数据都是部署在不同的集群中心,虚拟机所在的物理机,跟其他行业用户虚机所在的物理机都是隔离开的。
8、私有云部署
这部分要求最高,一般都是国企应用。比如中国联通,我们是将阿里云的飞天系统部署在他们内部,并不是部署在我们的云机房中的。
周先生 (投资 主任助理 工作22年以上 北京):
除了我们与用户之间能够明确各自责任,更好地确保云数据库应有的安全性。我方应加强以下方面的建设。并让用户了解我们所做的以下工作。
一、我们拥有严密数据库审计程序,防止有效黑客入侵。
实际运营中,我们对审计数据库产生的审计跟踪,可以指定哪些对象被访问或改变,他们是如何改变,以及何时由何人需要找非授权的访问时候。审计是特别重要。这有助于符合法规和企业管治政策。当然,数据库审计的弱点在于,它跟踪所有已经发生的行为。理想的情况下,基于云的数据库安全解决方案应具有入侵检测等功能。在出现数据丢失或者数据被盗前,对可疑的活动进行识别。围绕数据库审计的另一个值得关注的是性能下降。因为审计需要将有用的细节都以日志的形式记录下来,并存储,会降低云数据库的性能。
除了用软件审计数据库外,还可以通过可信的第三方进行审核,发现数据库和环境的脆弱性,包括云环境。第三方审计人员可以用一些专门的工具,如AppDetectivePro来识别和处理下列的安全问题:数据库软件是否应经打补丁,是否配置在最安全的方式;默认密码是否已经被修改;那些访问过数据的用户是否是根据企业的安全策略进行访问的;在同一个环境(开发、QA和生产)下的所有机器都有相同的配置,是否有形同级别的保护。
二、强化访问控制,杜绝安全隐患。
强制访问控制(Mandatory Access Control,MAC),基于格的访问控制(Lattice-Based Accesa Control,LBAC),基于角色的访问控制(Role-Based Access Contro,RBAC)。
强制访问控制具有系统所决定的访问策略,其不是由雇主决定的。MAC在多层次的系统使用,来处理极其敏感的数据,如政府机密和军事情报。一个多层次的系统是单一的计算机系统,管理主体和客体之间的多个分类级别。
基于格的访问控制作为基于标签的访问控制限制,其能够应用于复杂的访问控制决策,涉及到较多的对象与科目。格模型是一个偏序集,描述了最大的上限下限,并至少是一对元素,如主题和对象。格是用来描述一个对象的安全水平,可能有一个主题。若主体的安全级别大于或者等于对象的主题时,一个主题只能允许有一个访问对象。
基于角色的访问控制是限制系统访问授权用户。RBAC的核心概念是,权限和角色相关联,用户被分配到合适的角色。在一个组织中不同的工作是由不同的角色来完成的,以用户职责为基础分配用户角色。用户能够实现从一个角色到另外一个角色。角色可以授予新的权限被纳人新的应用程序和系统,根据需要权限可以从角色中撤销。
三、隔离敏感数据库,确保数据安全性。
有效的云安全数据库首要应隔离所有包含敏感数据的数据库。如DbProtect的数据库发现功能,生成部署云范围内的所有数据库的完整清单。它确定了所有的生产、测试和临时数据库。DbProtect帮助组织和云供应商,以保护确保敏感数据位于授权与安全的数据库;限制使用与访问。
四、数字水印技术
在云环境中,如何保护云数据库的版权问题、合法用户的泄密追踪问题以及恢复原始数据的向题(这些数据是为提高数据安全采用数字水印技术而改变了原始数据,即可逆水印)等问题呛待解决;而传统的密码技术由于对数据加密实施了置乱处理,因而容易引起攻击者的攻击,同时解密后无法确保能有有效的方式来保证数据不被非法拷贝、再次传播以及恶意篡改。因而在云计算的条件下是不能采用传统安全方法的。数字水印技术则是近年来发展的信息安全技术,其通过在数字载体中潜人可感知或者不可感知的信息来确定数字产品的所有权或检验数字内容所具有的原始性。因而在云端的数据库安全中应用数字水印技术能够较好地解决云数据库中版权、泄密以及可逆水印等问题。能够给予数据拥有者可靠的云数据库安全解决方案。
五、安全认证
双重安全机制包括对访问者进行身份验证以及访问控制列表两项内容。身份验证通常包括密码认证、证物认证以及生物认证3类,其中最常见的应用方式为密码认证,密码认证与后两者认证方式相比来说,密码认证的安全性较差,在破解后就失去了保护屏障。
生物认证在3类认证中成本最高,正因为如此,证物认证的使用率呈增加的趋势,具有代表性的例子就是IC卡与银行使用的USB KEY。除此以外,控制列表是确保网络资源不被非法用户访问的主要策略,其主要方式包括入网访问控制、网络权限控制与属性控制等诸多的方式,通过控制列表的应用实现对数据源地址、目的地址以及端口号等特定指示条件拒绝非法数据,用户在对云环境数据库的资源实现访问前都应通过登录认证的方式确保用户所具有的合法性。
通过以上完善安全体系运作,数据安全自可高枕无忧。
云数据的安全性议题一直是许多使用者与云服务商很重视的话题,然而这个议题往往流于口水战
,原因就是因为这些讨论里面往往涉及了太多非云服务或者云计算应该去处理的问题。
(我尽量在在本文简单的分享的一些心得,或许有些地方容易挑起笔战,还请见谅)
其实云数据的安全我们应该些简单分为两的大范围的来去对待。一个是业务安全,一个是技术安全。这两个其实都不难理解,一个是如何确保这个云服务/技术可以进行持续性的服务,这时候对于消费者或者企业来说,就是IT运营或者IT服务的不中断性。不用担心每逢节日正应该要卯起来抢订单的时候结果云服务停掉了,或许看到这边您会说这是业务连续性问题,并不是安全啊!~ 没错~但万一停掉的因素是因为被黑客攻击,或者该业务的影响范围会造成您企业内部的员工进行生产作业时的危险性呢?所以,云服务的提供是不分对象的,因此在业务安全的范围内,首先要的点出的,基础就是云服务或者计算的持续性。然而在技术安全似乎更好理解,许多的IT专家会告诉您用哪家的防毒软件,他们的防火墙有多牛等等…都没错!也都是很好的建议,但相对于刚刚业务安全所谈到的,技术安全的议题则应该是讨论如何在最”危险”的情况中,”在一堆病毒、蠕虫甚至是网络攻击的环境下”,提供”安全”的服务给消费者。帮助那些企业或者消费者争取转换服务供货商的时间。因为,在下认为全天下没有一家企业会100%会将自己的企业所有系统抛到云上。(就算有,他也应该丢两家吧….),所以我先简单的提出了”范围”的概念。
区分了概念其实我们就很容易去发现,我们解决了一个很重要的问题的第一步,那就是消弭了消费者与企业对于云服务的最初步的不安感。透过服务的弹性与可置换性,让消费者与企业用户可以很明确的感受到他们对于该云平台是具有掌控性,而不是真的漂在天上钩不着,摸不到。至于在这点一下的详细分析我就先不赘述,不然真的写不完….呵呵…
接下来就是落实安全性的手段问题了。在这两个环节上其实对应了许多面向的IT技术问题,也是最为广泛让IT产业界为人所议论的部分。不过在下的建议还是不能从这样的面向去思考。而是回到”信息安全”的本质去看。我们常说没有”绝对安全”的存在,只有”相对安全”的空间。因此在谈论云数据的安全性时,我们必须要从云服务/技术供货商的业务来探讨。不过简单的说将分为三个层次:
数据收集与发布
数据分析与处理
数据分享
从字面上的意义配合我们第一步分个两个范围,其实我想并不难梳理出一套对应的解决方案。在数据收集阶段主要指的是数据从用户端与云平台之间沟通的方式,这也是在下认为云数据安全议题中的最基础的一环,因为当这阶段出现数据安全问题时最难以区分责任问题。所以先简单的说在这个阶段”如何强化两个企业体之间信息的交换,而不限定于传统IT技术方式”是一个关键点。但!对于云平台提供商来说更重要的是”如何不局限于提供IT方式,而让消费者或企业体可以接纳并相信该方法将数据提供到云平台是安全的!”~就是最为重要的一个手段!当然~这绝对不是IT的解决方案,因为所有的IT人一定要有一个概念,对于那些网页加密技术、多层次验证等等的,对于企业的MIS人员来说,那些叫做”基本”,对于那些不熟悉信息技术的人来说,他们听不懂,不了解,所以也绝对不会是他们”心中”认定的最佳解。所以,无论用甚么方式
,透过各种配套措施,提供消费者与企业符合他们心中”安全”的方式将数据进行交换,便是这环节中最重要的一个核心概念。
在数据分析与处理方面,这时候数据已经进入到云平台的结构里面,此时仰赖IT信息技术的成分相对来说会越来越高,然而各家的云平台架构都不一样,因此一些基本的防毒、防火墙防水墙等等的我这边就不谈,而提出数据完整性的问题。或许您会问,怎么不是数据保存的问题呢?就在下的浅见,当您决定了采用云平台的解决方案时,您一定有有个认知,该厂商只是提供一个”服务”,而不是”义务”,他不会是您家的员工或者某一个部门。您可以花大笔钱去告赢那些闻名世界的云供货商,只为了因为他丢掉您隔壁送外面的餐厅电话。但~还不如拿起您手上的智能手机多备份一个联系人在手机内存里。当然这是一个极端的比喻,可是更多的人却在乎数据的”不完整”,因为”不方便”这样的心理因素。某句广告名言,科技始终来自人性,人性始终来自于惰性,所以我们可以非常容易的推断,好的科技绝对迎合某种程度的惰性。拉为本文,数据的完整性在云数具安全议题中的重要性便可见一斑,因为他不仅仅是技术问题,也是业务问题,否则我绝对不在乎我的银行账户里的可用余额多几个零。自此回到技术本位,从具体的硬件物理设备到服务器内存的管理,无一细节都应该要搭配着因应云技术与其对应的大数据分析等等解决方案做非常有效的管理与监控。然后呼应我第一段所谈到的,如何在极度危险的环境下提供完整的数据给予我们消费者与企业。
最后一个部分是分享,如果说第二阶段是云平台的管理方所掌握的区间,那这个议题多半会由使用者来决定,因此就云平台管理方的立场只要做到提供使用者一个”简洁、容易操作但功能强大的接口”,让用户可以自由将他们所拥有的数据分享出去即可。可是,一定要做的”既有门坎、却又不会太难”的地步。这就考验着该平台SOA与RIA的架构设计。在这样的背景下,该数据的安全性其实就掌握在云平台供货商与用户习惯之间的业务弹性做取舍。云平台该做的是”教育、提醒与限制”使用者分享资源。当然这个前提是这个云平台不会先处于相对来说”不安全”的状态。
云数据的议题相当的大,本文只能简单的先抓几个方向来响应,每个Part其实都还有更深入的讨论空间,交织成一个完整的云数据安全策略。当我们深入了解后会发现其实很有趣,也不难。IT技术的引用应该就像我们日常生活中的一部分,青菜萝卜更有喜好。过于深入追求完美的技术展现或者浮夸的服务保证与功能都不会是一个好IT信息技术的发展。