iT邦幫忙

2019 iT 邦幫忙鐵人賽

DAY 30
0
自我挑戰組

雲端運算系列 第 30

DAY30--雲端運算學習筆記(雲端的以挑戰)

  • 分享至 

  • twitterImage
  •  

二、深入探討雲端運算

(四)雲端的挑戰

雖然雲端運算帶給大眾新的服務模式與體驗,便利了人們的生活,但是資訊安全也是不容忽視的問題。

1.資訊安全

A.安全原則(C.I.A.原則)
C►機密性(資訊可以保持機密,攻擊者無從竊取資料)
I►完整性(資料可以保持完整,攻擊者無法破壞或竄改)
A►可用性(資料可以隨時存取,攻擊者無法破壞來阻止使用者正常使用)
B.安全演化過程
(1)安全技術
a.認證
判斷使用者真偽的技術。利用帳號密碼是最簡單的方式。
b.授權
管控內部的資源與資料,讓每個使用者可以在適當的範圍存取資料或操作系統。
c.加密
一種保護資訊與敏感資料的方式。利用加密演算法,資料可以確保不被授權以外的人存取。
d.不斷電系統
可以保護硬體設備的安全。此系統的的作用是在電力供應失效時提供暫時的電力來源,讓系統可以在短時間內做好資料系統的備份與後續的處理,達到保護系統穩定與資料完整性的目的。
(2)安全管理
安全管理著重在安全政策的制訂與執行。
(3)網路安全
入侵防禦系統(IPS)是一種防火牆的擴充版本,能夠自動監視網路或網路設備的傳輸行為,並且自動中斷、調整或隔離具有傷害性的網路行為。

2.攻擊與防護

a.攻擊流程
駭客發動攻擊前會先確認目標,目標分成任意攻擊或特定攻擊。無差異目標的攻擊的流程通常是發掘系統的漏洞,然後上網搜尋同樣有這個漏洞的主機進行攻擊。而特定攻擊指的是駭客可以對熟悉的系統進行深入研究,更容易進行有效攻擊。
b.暴力破解
許多服務會需要每位使用者進行認證授權,如果業者沒有針對驗證使用者的機制進行保護,容易讓攻擊者嘗試所有可能的密碼,稱之為"暴力攻擊"或"暴力破解"。
c.釣魚網頁
每個網站都有屬於自己專屬的網址,稱為"網域名稱",此名稱具有唯一性與可辨識性。而駭客利用域名的特色,偽造一個名稱相似的網站,即為"釣魚網站"。使用者會在沒有察覺的情況下,連接到駭客的釣魚網站並且輸入用戶的帳號密碼等敏感訊息,因此讓駭客獲取資料。
d.竊聽
指的是藉由分析網路封包來得到重要資訊的技巧。網路通訊中的訊息會被分割成數個封包,這些封包藉由網路拓樸方式傳送到目標電腦。但網路的特性使得封包的路徑不一定,也可能會經過其他電腦。一般電腦收到無關的封包,網路卡會將其丟棄,而駭客會將網路卡改成混淆模式來獲得訊息。
e.阻斷服務攻擊
常見的攻擊模式之一。駭客藉由受控制的殭屍電腦向目標傳送大量的封包,導致目標伺服器過載,阻斷伺服器提供正常服務達到攻擊目的。
f.安全防護
(1)虛擬化技術
可以用來隔離用戶的使用環境,不同的用戶環境之間無法互相存取、使用或干擾彼此的資源以及使用平台。
(2)負載平衡
雲端業者提供大量的硬體設備,整合軟體與系統架構成為雲端平台。當系統受到駭客攻擊,業者可以將受害主機隔離,將用戶的服務轉移到正常的主機上或分散在每個伺服器上減少負荷。
(3)冗餘備份
在雲端環境中,每一筆資料都需要經過冗餘處理,將資料進行多重備份和異地保存,避免同一區域伺服器的損壞導致資料無法復原。
(4)加密技術
加密技術是資料防護的最後一道防線,攻擊者在還未取得密鑰時,仍可保有資料機密性,拖延攻擊者取得敏感資訊的時間。

3.法規

A.雲端法規
1.個人資料保護法
2.網路實名制與愛國者條款


/images/emoticon/emoticon42.gif

資料來源

1.《雲端計算》 鍾葉青, 鍾武君(2013)。台灣東華書局股份有限公司


上一篇
DAY29--雲端運算學習筆記(部屬模式)
系列文
雲端運算30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言