據(jù)IDC預測,到2015年之前,云計算總產(chǎn)值將超過300億美元。同時專家預計,三年間,云計算市場規(guī)模年均復合增長率將達91.5%。2010年,中國云計算的市場規(guī)模為167.31億元,2013年將達1174.12億元。
目前即使眾多專家認為今年為產(chǎn)業(yè)元年,但是對于用戶來說,對于它的安全性還一直保有疑慮,直接導致發(fā)展遇到一困擾。現(xiàn)階段,云產(chǎn)業(yè)的發(fā)展還面臨九大產(chǎn)業(yè)威脅:
威脅1:
數(shù)據(jù)泄露對于每位CIO來說最大的噩夢就是自己公司敏感的內(nèi)部數(shù)據(jù)落入了競爭者之手,這也讓高管們寢食難安。云計算則為這一問題增加了新的挑戰(zhàn)。2012年11月,北卡萊羅納州大學和RSA公司的研究者發(fā)布的報告就顯示了在同一臺物理機上,一個虛擬機如何利用側(cè)通道計時信息來提取出另一個虛擬機的私有密鑰。但是在許多案例里,攻擊者甚至不需要這么復雜的操作。如果一個多租戶的云服務(wù)數(shù)據(jù)庫設(shè)計不妥當,或許就會因為一個漏洞而導致所有客戶的數(shù)據(jù)遭殃。
延伸
不幸的是,雖然數(shù)據(jù)丟失和數(shù)據(jù)泄露都是對云計算的嚴重威脅,你所采取的措施或許能緩解某一方面但卻可能讓另一方面更加麻煩,或許你可以把所有的數(shù)據(jù)都加密起來,但如果把密鑰丟了那你等于所有數(shù)據(jù)都丟了。反之,如果你想把所有的數(shù)據(jù)都進行離線備份來降低災難性數(shù)據(jù)丟失的影響,但又增加了你的數(shù)據(jù)暴露的風險。
威脅2:
數(shù)據(jù)丟失對于消費者和企業(yè)雙方而言,數(shù)據(jù)丟失都是非常嚴重的問題。而存儲在云中的數(shù)據(jù)則可能因為其他的原因而造成丟失。云服務(wù)供應(yīng)商的一次刪除誤操作,或者火災等自然因素導致的物理性損害,都可能導致用戶數(shù)據(jù)丟失,除非供應(yīng)商做了非常到位的備份工作。但數(shù)據(jù)丟失的責任并非總是只在供應(yīng)商一方,比如如果用戶在上傳數(shù)據(jù)之前加密不妥當,然后自己又弄丟了密鑰,那么也可能造成數(shù)據(jù)丟失。
延伸
許多承諾性政策里都要求組織對數(shù)據(jù)安全進行持續(xù)的審計記錄或其他形式的文檔存檔。如果組織存儲在云中的數(shù)據(jù)發(fā)生了丟失,將會導致組織的承諾陷入困境。
威脅3:
賬戶或服務(wù)流量劫持黑客通過網(wǎng)絡(luò)釣魚、欺詐或利用軟件漏洞來劫持無辜的用戶。通常黑客根據(jù)一個密碼就可以竊取用戶多個服務(wù)中的資料,因為用戶不會為每個服務(wù)設(shè)立一個不一樣的密碼。對于供應(yīng)商,如果被盜的密碼可以登陸云,那么用戶的數(shù)據(jù)將被竊聽、篡改,黑客將向用戶返回虛假信息,或重定向用戶的服務(wù)到欺詐網(wǎng)站。不僅對用戶自身造成損失,還將對供應(yīng)商的聲譽造成影響。
延伸
賬戶和服務(wù)劫持及通常伴隨的證書盜竊,仍位列威脅前列。竊取證書后攻擊者通常都可以進入云服務(wù)里的一些關(guān)鍵性領(lǐng)域,破壞其機密性、完整性和可用性。企業(yè)組織應(yīng)該對這種技術(shù)手段做必要的防范,以及采取一些深層次的防御手段來保護數(shù)據(jù)免受外泄危機。同時應(yīng)該禁止用戶和服務(wù)之間共享賬號證書,必要的話還應(yīng)采取雙重驗證機制。
威脅4:
賬戶或服務(wù)流量劫持對于每位CIO來說最大的噩夢就是自己公司敏感的內(nèi)部數(shù)據(jù)落入了競爭者之手,這也讓高管們寢食難安。云計算則為這一問題增加了新的挑戰(zhàn)。2012年11月,北卡萊羅納州大學和RSA公司的研究者發(fā)布的報告就顯示了在同一臺物理機上,一個虛擬機如何利用側(cè)通道計時信息來提取出另一個虛擬機的私有密鑰。但是在許多案例里,攻擊者甚至不需要這么復雜的操作。如果一個多租戶的云服務(wù)數(shù)據(jù)庫設(shè)計不妥當,或許就會因為一個漏洞而導致所有客戶的數(shù)據(jù)遭殃。
延伸
大多數(shù)供應(yīng)商都在努力加強他們服務(wù)的安全機制,而對于消費者來說他們未必能很好的理解他們在使用、管理和監(jiān)控云服務(wù)過程中可能牽涉到的安全問題。薄弱的接口和API設(shè)置會讓企業(yè)組織陷入許多安全性問題,影響機密性、可用性等。
威脅5:
拒絕服務(wù)攻擊簡單來說,拒絕服務(wù)攻擊就是指攻擊者阻止正常用戶正常訪問云服務(wù)的一種攻擊手段。通常是迫使一些關(guān)鍵性云服務(wù)來消耗大量的系統(tǒng)資源,例如處理進程、內(nèi)存、硬盤空間、網(wǎng)絡(luò)帶寬,導致云服務(wù)器反應(yīng)變得極為緩慢或者完全沒有響應(yīng)。
拒絕服務(wù)攻擊(DDoS)引起過許多的麻煩,并一直被媒體所關(guān)注,他們的攻擊可能并無實質(zhì)性目的。非對稱應(yīng)用程序級別拒絕服務(wù)攻擊所瞄準的就是Web服務(wù)器、數(shù)據(jù)庫或其他云計算資源脆弱的這一點,然后在應(yīng)用程序上運行一小段惡意程序,有時甚至不足100個字節(jié)。
延伸
流量高峰期遭遇拒絕服務(wù)攻擊時就像遇到了大堵車一樣,無法訪問目標服務(wù)器,除了等待你什么都做不了。對于消費者,服務(wù)中斷不僅會挫傷他們對云服務(wù)的信心,還會導致他們考慮將關(guān)鍵性數(shù)據(jù)從云中轉(zhuǎn)移走以降低損失。更糟的是,由于云服務(wù)的收費模式通常都是按用戶消耗了多少系統(tǒng)資源占用了多少空間來計算,因此即便是攻擊者沒有完全把你的系統(tǒng)搞癱瘓,也會讓你因為巨大的資源消耗而蒙受巨大的云服務(wù)費用。
威脅6:
惡意的內(nèi)部人員在安全行業(yè),來自內(nèi)部惡意人員造成的威脅已經(jīng)成為一個爭議話題。爭議歸爭議,事實上這種事情確實存在。對組織存在威脅的惡意內(nèi)部人員可能是那些有進入企業(yè)組織網(wǎng)絡(luò)、系統(tǒng)、數(shù)據(jù)庫權(quán)限的在任的或曾經(jīng)的員工,承包商,或者其他業(yè)務(wù)伙伴,他們?yōu)E用權(quán)限,導致企業(yè)組織的系統(tǒng)和數(shù)據(jù)的機密性、完整性、可用性受損。
延伸
諸如系統(tǒng)管理員等內(nèi)部惡意人員,都擁有訪問企業(yè)敏感信息和關(guān)鍵領(lǐng)域的權(quán)限。從IaaS到PaaS和SaaS,內(nèi)部惡意人員能夠訪問的敏感領(lǐng)域級別也越來越多,甚至是數(shù)據(jù)。因此那些全靠云服務(wù)供應(yīng)商來進行安全管理的系統(tǒng)都面臨著巨大的風險。即便是加密過,如果客戶沒有很好的掌握著密鑰,或者限制可用的時間段,那么系統(tǒng)都可能面臨著來自內(nèi)部惡意人員的威脅。
威脅7:
濫用云服務(wù)云計算的一個最大的優(yōu)點就是它可以讓哪怕是最小的企業(yè),來使用最大數(shù)量的計算資源。對于大多數(shù)企業(yè)來說,他們都支付不起成百上千的服務(wù)器,而使用成百上千個云服務(wù)器就沒問題。然而,并非所有人都能正確良好的利用這種資源。比如如果一個攻擊者想要破解一個密鑰,使用自己的機器可能要好幾年,而使用云計算服務(wù)器強大的計算能力,可能數(shù)分鐘就搞定了。或者攻擊者可能使用云服務(wù)器來進行DDoS攻擊,存儲惡意軟件或者盜版軟件。
延伸
需要考慮這一威脅的,更多的是云服務(wù)供應(yīng)商。此類事情發(fā)生次數(shù)已經(jīng)在增多了。如何防止別人濫用使用你提供的服務(wù)?如何定義“濫用”?如何阻止這種事情再次發(fā)生?
威脅8:
審查不足降低成本,運營效率,安全提升,這些優(yōu)點讓人們對云計算趨之若鶩,對于那些有資源有能力來合理利用云技術(shù)的企業(yè)來說,這確實是一個很實在的目標,但有很多企業(yè)實際上在一擁而上的大潮里,并未真正的明確的了解這一技術(shù)的全貌。
如果對云服務(wù)供應(yīng)商環(huán)境、應(yīng)用程序、運營責任(如事故責任、加密問題、安全監(jiān)控)等沒有充分的了解,企業(yè)組織如果貿(mào)然采用云計算,就可能面臨著認知不足的各種未知的風險,這恐怕比眼下的風險要更加嚴重。
延伸
貿(mào)然采用云服務(wù)的企業(yè)組織可能會自己陷入多種問題。如責任、義務(wù)、供應(yīng)商和客戶間透明度、服務(wù)的相符程度等合同問題。將那些依賴完整網(wǎng)絡(luò)級別安全控制的應(yīng)用程序遷移到云之后,如果失去控制或者供應(yīng)商提供的服務(wù)與客戶的需求不符,就會非常麻煩和危險。未知的運營和架構(gòu)問題也會隨著應(yīng)用程序設(shè)計師和架構(gòu)師與客戶溝通不足而引發(fā)種種問題。
企業(yè)和組織遷移到云的底線是,必須要有一定的資本能力,以及對云服務(wù)供應(yīng)商足夠廣泛詳細的審查,并充分了解新技術(shù)所存在的風險。
威脅9:
共享技術(shù)漏洞云服務(wù)供應(yīng)商要交付規(guī)模化的服務(wù),就要共享基礎(chǔ)設(shè)施、平臺和應(yīng)用程序。組成這些基礎(chǔ)設(shè)施的組件(包括CPU緩存、GPU等)的設(shè)計,如果沒有針對多租戶架構(gòu)(IaaS)、重部署平臺(PaaS)或多客戶應(yīng)用程序(SaaS)的優(yōu)良隔離機制,那么如果存在威脅,所有的服務(wù)模式都將面臨威脅。必須建立深層次的防御戰(zhàn)略,包括計算、存儲、網(wǎng)絡(luò)、應(yīng)用程序和用戶安全執(zhí)法和監(jiān)控,無論是何種云服務(wù)模式。關(guān)鍵是在整個的云服務(wù)里,必須要有一個完整的漏洞和錯誤配置解決機制。
延伸
管理程序、共享平臺組件、共享應(yīng)用程序等共享技術(shù)所存在的風險遠比客戶行為更要緊,因為這種問題可能將整個系統(tǒng)的弱點暴露給攻擊者。這些漏洞將會是非常致命的,牽一發(fā)而動全身,整個云系統(tǒng)可能瞬間癱瘓。
核心關(guān)注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://m.lukmueng.com/