云计算的安全管理方式

日期:2018-07-11      来源:otpub.com      作者:佚名      编辑:otpub      点击:385次

对于简单的用户名和密码的认证方式,对于一个防范意识不强的用户而言,钓鱼攻击者很容易获取用户的认证信息,如果一个的鱼攻击害成功获取了用户的认证信息,那么他可以轻而易举地访问到用户的其他敬据:另一方面,即便云计算使用了公钥设施下(PKI)认证体系,如果云端的用户没有能将其认证信息严密管理好,攻击者仍然可以利用其从用户那里获取的认证密钥等信息来访问用户数据。

云计算的安全管理方式

对于安全防护技术实施不够严密的CP而言,此种访问行为通常是难以检测的。对于这种行为,CP只能增强自身的数据访问的认证和访问控制措施,但很多时候,CP提供的数据访问增强保护机制的意义却桂往依赖于用户的安全设置与操作。最好的防护措施是教育员工或用户增强对信息泄密及的鱼行为的防范意识和识别可能的帐户登录欺骗行为的能力。

提供一种服务用于限制对某些CRM应用实例的访问,用户可以对这种服务进行设置,这样即使访问者提供了合法的认证信息,如果登录者不是来自某个事先用户设置好的白名单IP地址,也不允许其登录应用。这种防护限制对制止钓鱼行为非常有效。Google的登录会话重验服务:Google在ApPS/Docs等云计算里提供了该服务,使用此服务的系统随机性地要求用户在使用服务期间重新输入密码,尤其当系统观測到某一可疑事件时,如同一帐号刚从美国登录又从中国登录,服务还会将这一事件自动通知给用户。亚马逊web服务认证:亚马逊的云资源服务认证很严格。当用户申请使用一个基于虚机的EC2时,亚马逊将默认为其创建强PK密钥并要求使用这些密钥作为资源访问认证信息。

如果你申请一个新LNUX虚拟机,并想通过ssh远程连接它,你就必须用基于密钥认证的SSH而不是一个静态口令。但这种方法也不总是能防范钓鱼攻击行为。

数据审计与监控云中的数据来源、数据完整性、数据活动、数据的真实性等不仅是用户关注的主要问题,也是CP关注的主要问题。云中的数据来源在很多场合很有用,如在申请专利或用于证明有价值的数拥有者身份等;而同样证明某些敏感数据不在云上对于CP一样重要,尤其在涉及跨国界的感数据隐私保护问题时。

 

编辑推荐:

1.云计算环境下的安全应用

2.云计算的成本管理的策略

3.什么是混合云和多云计算模型

4.如何选择正确的云计算数据库


关键字:云计算

本站所载作品版权归作者及原出处共同所有。凡本网注明“来源:OTPUB”的所有作品、文章,版权均属于本站,转载、摘编或利用其它方式使用上述作品,应注明“来源:OTPUB” 或 “摘自:OTPUB”。

上一篇: 云计算安全技术与管理技术 下一篇: 服务器虚拟化的趋势与优势总结