與從云服務(wù)供應(yīng)商處得到的安全相比,同樣的安全控制在企業(yè)內(nèi)部實(shí)現(xiàn)可能會(huì)更昂貴。不管云供應(yīng)商提供了什么樣的安全水平,理解這個(gè)問(wèn)題很重要:安全并不是“一錘子買(mǎi)賣(mài)”,而是一個(gè)過(guò)程,因而企業(yè)需要在云服務(wù)的兩端實(shí)施安全,即:為保障數(shù)據(jù)的安全性,終端用戶(hù)(進(jìn)一步稱(chēng)為云服務(wù)用戶(hù))仍需要采取同樣的行動(dòng)。
數(shù)據(jù)總在無(wú)休無(wú)止地創(chuàng)建過(guò)程,我們還必須考慮如何保護(hù)數(shù)據(jù)的機(jī)密性、完整性、可訪問(wèn)性。在創(chuàng)建數(shù)據(jù)時(shí),我們需要假設(shè)一些可能發(fā)生的最糟糕的情況,其中包括但不限于數(shù)據(jù)泄露、未授權(quán)訪問(wèn)、完全喪失對(duì)數(shù)據(jù)的訪問(wèn),等等。未授權(quán)的訪問(wèn)意味著喪失了對(duì)數(shù)據(jù)的控制。數(shù)據(jù)處理的一個(gè)副作用就是生成了額外的副本,例如在硬盤(pán)上的交換內(nèi)存、臨時(shí)文件,或者是我們用以處理數(shù)據(jù)過(guò)程的內(nèi)存。在基于云的方案中,關(guān)于數(shù)據(jù)處理的另一個(gè)必須考慮到的副作用就是元數(shù)據(jù)的創(chuàng)建。即使簡(jiǎn)單的處理也能產(chǎn)生大量的元數(shù)據(jù)。如今,收集元數(shù)據(jù)成為一項(xiàng)艱巨的任務(wù),這意味著元數(shù)據(jù)也要求某種形式的保護(hù),特別是由于元數(shù)據(jù)包含敏感信息,所以對(duì)其保護(hù)顯得尤為重要。其次,從安全的觀點(diǎn)看,加密和解密的位置與時(shí)間極為重要。如果加密發(fā)生在云端,企業(yè)就必須提供安全措施,將未加密的數(shù)據(jù)發(fā)送到其中。
在談到數(shù)據(jù)泄露或未授權(quán)的訪問(wèn)時(shí),我們首先想到的是加密。由于加密是從軍事領(lǐng)域進(jìn)入企業(yè)的,所以加密往往被誤解,并被描述為一種很有魔力的可以解決所有安全問(wèn)題的方案。但這種方法從開(kāi)始就是有瑕疵的。下面展開(kāi)討論其中的諸多因素。
1.不安全的過(guò)程
用復(fù)雜的方案解決復(fù)雜問(wèn)題并不是簡(jiǎn)單任務(wù),在我們?cè)噲D通過(guò)加密解決安全問(wèn)題時(shí)尤其如此。安全始于信息處理過(guò)程。如果設(shè)計(jì)過(guò)程不合理,加密會(huì)安全嗎?例如,如果你要求用戶(hù)使用過(guò)長(zhǎng)的復(fù)雜口令,用戶(hù)就會(huì)找到一種不安全的方法繞過(guò)去。此處的原則是終端用戶(hù)的體驗(yàn)對(duì)安全來(lái)說(shuō)至關(guān)重要:控制應(yīng)當(dāng)允許用戶(hù)快速完成任務(wù)而不帶來(lái)太多障礙。企業(yè)的業(yè)務(wù)人員也喜歡這種方法,因?yàn)樗梢蚤L(zhǎng)久地使利潤(rùn)最大化。
口令策略與加密有什么關(guān)系呢?雖然從安全的觀點(diǎn)看,口令已成“過(guò)去式”,但是口令仍在使用中,而且還很強(qiáng)健。用戶(hù)如何登錄到移動(dòng)設(shè)備?難道不是用PIN?用戶(hù)如何登錄到社交賬戶(hù)或云中的電子郵件賬戶(hù)?問(wèn)題的寓意在于:如果你使用口令來(lái)保護(hù)對(duì)數(shù)據(jù)的訪問(wèn),就需要保障口令的安全,并且經(jīng)常更換。云方案并不會(huì)使口令完全消失。
2.用戶(hù)教育和安全意識(shí)
不管你是如何巧妙地設(shè)計(jì)過(guò)程和實(shí)施過(guò)程,都不能忽視人的因素。正如愛(ài)因斯坦所言,有兩件事情是永恒的,就是宇宙和人類(lèi)的愚蠢,對(duì)于前者我并不太了解。如果用戶(hù)能夠在惡意軟件彈出的窗口中多次輸入口令,就不要期望加密會(huì)阻止其這樣做。如果再?gòu)?qiáng)調(diào)加密的作用就是在自欺欺人。用戶(hù)們必須認(rèn)識(shí)到威脅,并且理解如何處理控制才能保證安全。釣魚(yú)攻擊正被一些類(lèi)似惡意軟件的攻擊所利用。在惡意軟件防護(hù)問(wèn)題上這尤其重要。除非云服務(wù)供應(yīng)商在其云服務(wù)和客戶(hù)系統(tǒng)上提供惡意軟件的防護(hù),否則,對(duì)于終端用戶(hù)的惡意軟件防護(hù)來(lái)說(shuō),可做的很少。當(dāng)然,客戶(hù)必須安裝最新的安全方案。掃描上傳到云服務(wù)的文件或數(shù)據(jù)并不能阻止終端系統(tǒng)受到惡意軟件的感染。因而,惡意軟件不但可以感染系統(tǒng),還能夠從云服務(wù)的客戶(hù)端竊取未加密的數(shù)據(jù),并且可以竊取需要云服務(wù)訪問(wèn)的信息,還能破壞云服務(wù)。
3.不安全的架構(gòu)
再次談到云服務(wù)供應(yīng)商。整個(gè)系統(tǒng)的架構(gòu)(其中包括密碼系統(tǒng))對(duì)于最終的安全水平都至關(guān)重要。在多數(shù)情況下,要保障數(shù)據(jù)一直處于加密狀態(tài)并不可行,因而,解密過(guò)程在應(yīng)對(duì)未授權(quán)的訪問(wèn)和數(shù)據(jù)泄露風(fēng)險(xiǎn)時(shí)就顯得尤為重要。企業(yè)應(yīng)遵循如下的最佳實(shí)踐:
(1)部署多層防御,僅有加密這一層還遠(yuǎn)遠(yuǎn)不夠。
(2)盡可能在一個(gè)地方加密和解密數(shù)據(jù),例如,這樣做會(huì)限制有些信息沒(méi)有被正確加密的風(fēng)險(xiǎn),而且還要以使安全審計(jì)更容易。
(3)要保護(hù)好加密密鑰和IV(初始向量)。
(4)確保實(shí)施強(qiáng)健的隨機(jī)數(shù)字生成器。
(5)如果可行的話(huà),不要使公眾使用全部功能,從而限制攻擊面。
很明顯,上述清單并沒(méi)有包含所有的最佳實(shí)踐。有些最佳實(shí)踐與服務(wù)類(lèi)型或云服務(wù)的經(jīng)營(yíng)模式有緊密聯(lián)系。
4.脆弱協(xié)議和算法
從安全的觀點(diǎn)看,如果實(shí)施和部署不當(dāng),即使最佳的架構(gòu)仍有可能成為隱患。例如,一些不安全協(xié)議和算法的使用,如SSH的老版本等。幸運(yùn)的是,有些廠商開(kāi)始禁止對(duì)不安全協(xié)議的支持。
另一個(gè)問(wèn)題是,由于密鑰太短小或生成方式不強(qiáng)大,就有可能造成企業(yè)的協(xié)議很強(qiáng)健而其密鑰很脆弱。總之,不要使用太短小的密鑰,因?yàn)槠淙菀妆黄平狻H绻粽咦陨砣狈τ?jì)算能力,他完全可以購(gòu)買(mǎi)云服務(wù),從而可以使其快速地破解短密鑰。
5.隨機(jī)數(shù)的隨機(jī)性不強(qiáng)
如果不使用基于硬件的方案,對(duì)計(jì)算機(jī)來(lái)說(shuō)隨機(jī)數(shù)的生成并不是容易的任務(wù)。多數(shù)編程語(yǔ)言都提供隨機(jī)函數(shù),但這類(lèi)函數(shù)并不安全,因而不應(yīng)用于密碼系統(tǒng)中。簡(jiǎn)言之,脆弱的隨機(jī)數(shù)生成器可以使整個(gè)密碼系統(tǒng)不安全,并易于被破解,因?yàn)檫@可以使攻擊者正確地猜測(cè)到生成器的結(jié)果和種子的初始向量,從而使密碼分析攻擊更容易,并且使攻擊者可以破壞整個(gè)加密過(guò)程。
擴(kuò)展閱讀:OA辦公系統(tǒng)_協(xié)同辦公系統(tǒng);免費(fèi)OA協(xié)同辦公系統(tǒng)專(zhuān)題;在線OA協(xié)同辦公系統(tǒng)專(zhuān)題;..p; 數(shù)據(jù)總在無(wú)休無(wú)止地創(chuàng)建過(guò)程,我們還必須考慮如何保護(hù)數(shù)據(jù)的機(jī)密性、完整性、可訪問(wèn)性。在創(chuàng)建數(shù)據(jù)時(shí),我們需要假設(shè)一些可能發(fā)生的最糟糕的情況,其中包括但不限于數(shù)據(jù)泄露、未授權(quán)訪問(wèn)、完全喪失對(duì)數(shù)據(jù)的訪問(wèn),等等。未授權(quán)的訪問(wèn)意味著喪失了對(duì)數(shù)據(jù)的控制。數(shù)據(jù)處理的一個(gè)副作用就是生成了額外的副本,例如在硬盤(pán)上..
|