Hacker_Internet_Security

現時大家看到的企業服務當中,有不少都以公有雲或私有雲的形式提供。一般情況下,大型企業均以部署私有雲為首選,事關私有雲部署在企業內部,這樣至少能保證到存放在私有雲端的資料不會被企業以外的第三方人員接觸到,最終大大提高了資料的安全性,同時亦可滿足到企業管理層的良好心理感覺。

不過要部署私有雲,企業必需擁有強而有力的基建作支援。一般來說部署一個成功的雲端,必須先部署好:1. 足夠的網絡頻寬;2. 強大的伺服器效能;3. 高效的儲存系統/儲存池;4. 虛擬化;當然要準備的事仍有很多,但最基本的 4 項是必須的;而要能同時部署好上述種種,企業需作巨額投資,加上維護及管理工作等,因此私有雲從來都是大型企業的專利。

既然私有雲需作大量投資,那中小企自然是公有雲的常客。現時坊間有很多優質的公有雲服務供中小企選擇使用,而這些雲端服務雖然標榜著價格相宜、服務優質以及最重要的安全性云云,然而與公有雲相關的資料外洩事故仍時有發生,而且雲端的特性就是令用户更難以理解自己存放的資料究竟會「飛」到那個國家的機器之中;不要忘記,部份國家的網絡相關規管方法仍然是「有等於冇」,萬一資料存放到位於這些國家之內的伺服器時,又萬一出現了嚴重外洩事故時,中小企根本無法或難以作出任何追討、申索,這亦是另一個使用公有雲最令人擔心的問題之一。

問題天天都多,那究竟在雲端趨勢下、中小企應如何確保雲端資料安全性?以下便以雲端檔案儲存服務作為講解的例子。

1.看見條款便直接略過

在使用公有雲服務前,我們除了需要填寫資料以完成註冊之外,更需先「同意使用條款」後才可完成申請。想問問大家,誰會在註冊的過程之中花上至少十五分鐘時間,認真細看註冊條款文件?相信應該沒有吧,否則網絡發展應不能「一日千里」。

然而這種「看見條款便直接略過」的習慣,卻會令你錯過了一些重要資訊;當中有很多責任、處理等條款,本文就不多說了;然而在你忽略的服務條款之中,很多時在「最不顯眼位置」便會將伺服器的所在國家列出;我們在使用不同的公有雲服務前假如能先了解資料將會被傳送到那些國家的伺服器,然後再檢視一下當地的網絡規管、相關法規如何,到最後才決定是否使用此公有雲服務;這樣萬一出現問題時,至少你不會突然發現公司資料原來存放在「北韓、古巴」的伺服器之中而變得難以或無法進行索償。

2.別過度信任公有雲服務、機密資料更應加密處理

另一個企業最常做的愚蠢行為就是對使用的公有雲服務供應商「過度信任」,要知道即使大如 Google 的公有雲端服務,她們亦不敢斷言自己提供的服務一生一世 100% 安全,世事無絕對這道理,老外都懂,但中國人卻好像忘記了!筆者見過很多中小企竟然連公司所有會計帳目、員工電郵連密碼等都直接放到雲端之上,而且更以一般的文書軟件格式存放,看來「她們已將公有雲誤以為私有雲」。

其實不是不能將機密資料存放到公有雲上,而是在進行此等動作前,麻煩各位先替機密的檔案進行加密處理,例如最簡單的就是使用 7-zip 等壓縮軟件進行壓縮並為檔案加入密碼保護,這樣即使你的檔案外洩了,第三方亦較難窺看當中機密(當然前題是你的密碼要有足夠的複雜度)。

筆者推篤大家使用一套名為 B1 加密的好東西,這東西其實就好比上方提及的 7-zip 一樣,本身是一套壓縮軟件,通過 B1 能為檔案進行加密及完成各種加壓解壓動作;不過此軟件有一種獨特之處,那就是通過它進行加密的檔案,其副檔名均是 .b1,這種獨特的副檔名能減少引起「有心人」的注意,更可避免機密檔案被「有心人」通過一般的壓縮軟件進行解密,這樣便可大大提高機密資料的安全性。

B1 加密軟件下載網址
http://b1.org/

3.採用加密公有雲服務

最後一種方法就是採用所謂的加密雲服務。這些服務本身都是公有雲的一種,均可讓用户直接將各種不同的檔案存放到雲端儲存之上,然而這些加密雲服務會需要用户先在本機電腦安裝 Agent,而所有上傳到雲端的檔案均會先通過 Agent 進行加密;相反的,所有從雲端下載回來的檔案同樣地需經過 Agent 進行解密;換句話說所有檔案均已被自動加密,然後才會進行上傳這個動作,這樣一來便可有效節省手動進行加密的時間,同時更能確保所有存放到公有雲端儲存之中的檔案的安全性。大家可自行於網絡上搜尋一下,你會發現這類型的公有雲端服務愈來愈多。

總結:緊記儲存解密密碼

上方提到的加密工作,往往需要用户輸入一組密碼,而當愈來愈多雲端服務時,很容易我們便會忘記了自己的解密密碼;因此筆者建議各位採用一些密碼管理軟件,並將一系列的密碼按照服務供應商進行分類及儲存,這樣便可避免因忘記了 Master Key 而不能解密已被加密的檔案,儘量避免因加密而做成的另一種雲端災難。

鳴謝 : Lapcom 提供協助


 雲端趨勢下、企業如何確保儲存資料安全性?

 https://www.facebook.com/hkitblog