云计算安全性问题

2024-08-23

云计算安全性问题(精选十篇)

云计算安全性问题 篇1

1 云计算存在的安全性问题

用户对云计算在安全上的疑虑是正常的。在传统的数据中心和IDC中, 服务提供商只提供机架和网络, 其余的设备均由用户自行提供, 包括服务器、防火墙、软件和存储设备等。用户对于所有的物理设备和软件系统有完全的控制权, 对于系统的安全性和可靠性在技术上都比较清楚, 也可以根据自身需要进行定制。但在云计算环境下, 服务的后台资源和管理架构都隐藏在“云”里, 对于用户是不可见的。这对于用户来讲就像一个黑盒子, 用户因此会产生一种不信任的心理, 觉得自己的数据不安全。其实这不是一个单纯的技术问题, 而是一个商业问题, 里面涉及诚信、法律等多方面因素。

从细节上看, 云计算安全风险主要包括:

(1) 虚拟化安全问题:利用虚拟化带来的可扩展性有利于加强在基础设施、平台、软件层面提供多租户云服务的能力, 但虚拟化技术也会带来以下安全问题。如果物理主机受到破坏, 其所管理的虚拟服务器由于存在和物理主机的交流, 有可能被攻克, 若物理主机和虚拟机不交流, 则可能存在虚拟机逃逸。如果物理主机上的虚拟网络受到破坏, 由于存在物理主机和虚拟机的交流, 以及一台虚拟机监控另一台虚拟机的场景, 导致虚拟机也会受到损害。如果物理主机存在安全问题, 那么其上的所有虚拟机都可能存在安全问题。

(2) 数据集中的安全问题:用户的数据存储、处理、网络传输等都与云计算系统有关, 包括如何有效存储数据以避免数据丢失或损坏, 如何避免数据被非法访问和篡改, 如何对多租户应用进行数据隔离, 如何避免数据服务被阻塞, 如何确保云端退役数据的妥善保管或销毁等。

(3) 云平台可用性问题:用户的数据和业务应用处于云平台遭受攻击的问题系统中, 其业务流程将依赖于云平台服务连续性、SLA和IT流程、安全策略、事件处理和分析等提出了挑战。另外, 当发生系统故障时, 如何保证用户数据的快速恢复也成为一个重要问题。

(4) 云平台遭受攻击的问题:云计算平台由于其用户、信息资源的高度集中, 容易成为黑客攻击的目标, 由此拒绝服务造成的后果和破坏性将会明显超过传统的企业网应用环境。

(5) 法律风险:云计算应用地域弱、信息流动性大, 信息服务或用户数据可能分布在不同地区甚至是不同国家, 在政府信息安全监管等方面存在法律差异与纠纷;同时由于虚拟化等技术引起的用户间物理界限模糊可能导致的司法取证问题也不容忽视。

要解决云计算的安全性问题, 需要两方面的努力:技术上和非技术上的。

2 云计算安全的技术手段

作为云计算的用户来讲, 关心的是自己的数据安全性, 这包括数据私密性、完整性和可用性等, 具体体现在以下方面。

⑴对数据进行访问时需要进行权限控制。

⑵用户在存储上的私密性。

⑶用户数据在运行时的私密性。

⑷用户数据在网络上传输的私密性。

⑸数据的完整性。

⑹数据的持久可用性。

⑺数据访问速度。

针对这些需求, 目前都有技术手段可以进行解决, 具体技术手段有:

2.1 用户认证与授权

用户认证与授权管理旨在授权合法用户进入系统和访问数据, 同时保护这些资产免受非授权的访问。通过集中化的身份和访问管理, 云计算的使用客户能以一种基于标准的方法保护那些影响生产效率的资产和信息, 并使企业能够满足安全需要, 降低成本, 改善用户体验, 提高效率和避免风险。

2.2 数据加密

数据加密的目的是防止他人拿到数据的原始文件后进行数据的窃取。在云计算的环境中, 数据的隔离机制已经可以防止其他用户对数据的访问, 因此, 数据加密的主要用途是防止“内鬼”, 即避免服务提供者对数据进行窃取。数据加密在云计算中的具体应用形式为:数据在用户侧使用用户密钥进行加密, 然后上传至云计算环境中, 之后使用时再实时解密, 避免将解密后的数据存放在任何物理介质上。

2.3 分级安全控制

分级安全控制也是用来规范服务提供商的一种方式, 使得用户数据不至于通过提供商的某一个人就能获取, 从而来提升服务运维的安全性。云计算平台的构建涉及机房、物理资源、虚拟资源和应用软件等多个层次, 系统的运维需要多种运维管理人员的介入。对于这些不同的角色, 需要规范他们的权限, 将安全风险降到最低。

2.4 数据保护

云计算平台的数据保护安全措施能对客户所有的数据和信息提供全面的保护功能。对存放于完全不同的存储格式中的数据进行发现、归类、保护和监控, 并提供对关键的知识产权和敏感的企业信息的保护。

对于存储在云计算平台的数据, 可采用快照、备份和容灾等重要保护手段确保客户重要数据的安全。即便受到黑客、病毒等逻辑层面的攻击或者地震、火灾等物理层面的灾害, 也都可以有效恢复客户数据。

2.5 灾备管理

遇到云计算中心机房失火、地震等极端情况造成的数据丢失和业务停止, 云计算机平台应该可以切换到其他备用站点以继续提供服务。对于一个云计算服务的用户来讲, 他可以选择多个云计算服务提供商, 选择不同地点的数据中心提供服务, 这样即使一个服务停止了, 甚至服务提供商倒闭了, 用户也可以保留自己的数据, 并继续运行自己的业务。

目前的技术可以避免来自其他用户的安全威胁, 但是对于服务提供商, 要想从技术上完全杜绝安全威胁还是比较困难, 这方面就需要非技术手段作为补充。

3 云计算安全的非技术手段

技术不是万能的, 特别是对于安全这个领域。用户并不是安全领域的专家, 也无法判断一个云计算在技术上是否真正做到了安全可靠。因此, 一些传统的非技术手段可以被用来约束服务提供商, 以改善服务质量, 确保服务的安全性。

3.1 第三方认证

第三方认证是提升信任关系的一种有效手段, 即采用一个中立机构对信任双方进行约束。这个机构需要具备很好的公信力, 不会轻易被任何一方左右, 而且在安全领域具备丰富的经验和技术能力。该机构的主要职责是对各云计算服务提供商的服务进行安全认证, 采用标准化的技术手段和非技术手段对服务进行检测, 找出其安全漏洞, 对其安全级别进行评价。

3.2 企业信誉

企业信誉对于任何一个竞争领域的企业来讲都是至关重要的。一般来讲, 越大的企业对于自身信誉越看重, 不会因为利益去窃取客户的数据。从这个角度上讲, 选择有实力、有信誉的服务提供商是云计算用户的正确选择。

3.3 合同约束

信誉毕竟是一个抽象的概念, 没有强制的约束力。对于商业运营来说, 从合同的角度对安全性进行约束是用户所希望的。目前已经有许多云计算服务提供商推出了自己的云计算服务水平协议, 这些协议从服务质量、技术支持和知识产权等方面对服务进行了规范, 对服务提供者与使用者的权利和义务进行了明确。

4 小结

云计算给人们带来创新和变革的同时, 对安全问题也提出了更高的要求。无论是云计算服务的提供商还是使用者, 对云计算技术背后的安全性问题都必须有足够的认识, 只有深刻认识到云计算的优点和风险, 才能更好地在现实生活中科学合理的利用云计算, 充分发挥其带来的巨大效益和优势。

参考文献

[1]沈昌祥.云计算安全[J].信息安全与通信保密.2010 (12) .

[2]郭春梅, 毕学尧, 杨帆.云计算安全技术研究与趋势[J].信息网络安全.2010 (04) .

云计算环境下的计算机网络安全问题 篇2

在网路的安全保障中,数据加密技术,是最基础的安全技术。其技术的本事是通过数据加密手段来将一些重要的传输数据进行加密,通过这些加密密文进行传送,当到达另一个数据终端之后,则可以利用有效的手段进行密文方面的还原。这对于数据的安全方面,都能够提供一个较之有效的安全保障。而加密不仅针对储存的云服务,对于传送中的客户数据,也具有同样的信息保障。所以说,在加密技术被广泛使用的过程中,云计算也为现代的数据传输和储存提供了良好的安全保障。

2.2 安全储存技术

我们在实际的应用管理中,通过网路数据储存来完成其数据的存储位置和隔离任务,这对于整体中可能遇到的灾难性问题,都能够提供很好的云信息保障,对于整体的结构模式而言,也提供了有力的保障。如在进行云服务期间,供应商的数据,则可以通过独立的隔离,才能够更为有效的完成保障。在云计算环境下,服务商所提供的.数据服务是处于一种资源共享环境下的,这对于数据的加密技术方面,都会有一定的要求,而伴随着云计算服务的广泛应用,对于储备措施方面,也应该更注重网络系统方面的保护,预先做好备份措施,只有如此,才能确保用数据是在不被破坏的情况下,完成的网络数据的有效保护。

2.3 安全认证

在进行网络云计算的客户保护中,对于强制性的用户信息保证,通常都是通过对代理方或用户方等得到了有效认证以后,才实施的服务款项,这对于整体的结构维护以及利益保障方面,都提供了良好的信息数据,对于服务商方面的信息认证方面,也提供了相应的信息安全保障。在客户中,通过结合强制性的认证系统,在一定程度上也确保了用户在应用的结构认证中,保护了整体的系统安全信息,同时也避免了用户的密码信息没有被泄露出去,而也只有这样,才能杜绝被恶意第三方产生步伐侵害。

2.4 对数据进行安全防护集中

在进行云计算的安全模型建设中,主要就是通过对边界进行防护,然后通过计算资源进行的高度整合,这对于用户的申请服务方面,也提供了缜密的逻辑计划分离,对于整体的物理结构方面,也提供了良好的基础。通常在这种情况下,也对整体的系统安全方面,提供了物理上的边界安全。如此对于整体的用户方面,也为其流量以及数据交流方面部署了独立的安全体系,对于整体的运转方面,也提供了有效的安全防护措施。

3 结语

在信息发展如此迅速的时代背景下,对于即将面临的数据威胁方面,如何做到云计算的安全进行,已经成为各开发商的主要发展方向。在应对现在日益复杂的网络系统,其安全防御策略以及相应的手段,也成为了整体网络安全发展中的主要应用信息,对于整体的交换技术发展来看,对于人类在这方面的生活,以及对防护墙、防入侵系统乃至病毒检测系统等,都能够提供有效的安全保障。我们通过制定相对完善的政策和法规来确保网络系统的安全,而在进行规范化的行使中,则通过进行计算机的网络系统安全等方面进行相应的健康安全管理,通过科学的网络环境来进行计算事业的良性发展。而这对于整体的发展来说,也具备了顺应时代发展的先决条件。

参考文献

[1]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,,(8):178-179.

[2]高银屏.浅析云计算中的计算机网络安全[J].中国电子商务,,(7):143-143.

[3]张长河.云计算背景下计算机安全问题及对策[J].信息系统工程,2014,(6):178-178.

[4]何永峰,谈“云计算”环境中的计算机网络安全[J]哈尔滨师范大学自然科学学报,(1):63-66.

云计算安全服务相关问题研究 篇3

关键词:云计算;安全服务;互联网技术

中图分类号:F426.61

1 云计算的本质及安全问题分析

1.1 云计算的本质

关于云计算的本质问题,目前存在着不同的说法。本文将云计算的本质定义为云计算是一种服务方式的改变[1],其服务质量的好坏直接关乎到云计算是否能够被用户以及市场所接受,同时也决定着服务安全保障措施的重要性。另外,云计算不但通过自身开发的程序服务于个人及单位,而且还可以借助于自身的需求特点委托其他的软件公司进行关联性软件的开发。最后,云计算也不受时空上的限制,是一种最高级化的服务方式。

1.2 云计算安全问题

云计算安全问题虽然种类繁多,但是大体上可以分为以下几个部分。首先是云计算服务提供商的网络安全[2]。这方面的安全问题主要来自于用户账号、存储设备的安全性以及是否存在数据的泄露,都是需要云计算服务提供商解决的问题;其次是来源于用户享受云计算服务过程中的使用安全。这方面的安全主要针对于用户主要数据存放云里的安全。其解决的方式是用户通过藏在保险箱、加密后存入云中以及不依赖服务商的承诺采用的相关措施;最后,账户安全管理是云计算安全问题的突出方面[3]。用户需要全面注重保护好账户的安全性,在使用云中服务时消除他人盗用个人账号,减轻事后的损失。

2 云计算建设下的突出研究领域分析

2.1 云基础设施服务

云基础设施服务的内容包括了云计算的存储、计算、网络等等。云基础设设施服务的安全性可以最大程度上保障云计算上层服务的安全性[4]。实践研究表明,云中提供的安全服务,是云不被作为攻击目标的重要安全保障。因此,未来云计算课题方面的研究重点应朝着云自身的安全问题转变,解决的方式相应也可以从容灾备份、设置监控系统等等方面着手。

2.2 云环境可信控制

云环境可信控制主要是为了保护云环境下的数据安全、用户隐私安全,可以通过构建一个可信访问控制平台实现,促进云计算资源的集中化、可视化,从而实现数据服务的保障效率[5]。另外,由于云环境的服务模式特点以及云数据处理中心物理位置存在不明确性的缘故,使得用户无法通过一个更好的方式去考察评估云的可靠性。因此,云环境可信控制可以尽可能的实现数据存储的控制功能以及信任度,实现云计算安全服务效率的最大化。

2.3 云传输安全管理

云传输安全管理需要用户将数据资料交给云端进行处理,促使云变成集中安全站,从而借助于传输通道实现功能的多样化和不受限性。实践调查发现,目前微软运计算交换在现服务出现故障引发用户邮件信息延迟的主要原因在于云传输安全管理存在一定的差错。因此,对于构建和强化云服务的宽带传输体系以及配套设施,成为了保障云计算应用发展壮大的重要前提。

2.4 云安全应用服务

云安全应用服务主要体现在云安全应用服务的特殊性,需要服务者和应用者之间相互的协调及配合,二者随着需求的变化而同步发生变化[6]。当前云安全应用服务在数据防护、杀毒应用、安全监控管理等方面受到了极大的限制,根本无法满足用户复杂的安全需求。例如,一项对IT管理者的调查结果发现,占据百分之八十的人担心客户资料被恶意窃取、软件供给、黑客盗用,共享信息不安全问题尤为突出。从以上可以看出,云安全仍然是目前云计算最为担心的问题,不断改善和强化云安全体系是一个紧迫而又重要的任务。

3 自主性可控云安全体系构建

自主性可控云安全体系构建需要从构建云安全一体化防护系统、云环境可信平台体系、可信链接传递平台体系以及云安全管理防御体系几个方面着手[7]。具体而言,构建云安全一体化防护系统需要通过调整云安全防护体系部署来实现云安全基础设施服务。另外,还需要根据用户的个性化需求进行合理的配置,保障数据中心云端的各种安全业务引擎的高性能。同时还必须考虑云环境下存储数据的永续性、基础设施设备中硬件安全及软件系统的完备性,尽可能的实现数据汇聚过程中基础安全防护功能高效发挥;云环境可信平台体系可以借助于用户对云环境安全的感知性与可验证性完成,以数据处理过程为节点,实现数据在存储、传输、处理过程中的可信度,从而增强用户对云环境安全的信任度;可信链接传递平台体系主要为确保云计算安全服务体系可信及支持应用服务可信而设计的。其中,可信接入是验证用户相关的请求及连接云计算资源的可信问题,其最终还是实现云计算的安全防护[8];最后,云安全管理防御体系可以排除安全硬化,保障主机、网络以及应用层的安全。云安全管理防御体系包括了云安全检测平台、云安全响应平台以及恢复云安全策略。而上述云安全管理防御体系的三个层面又可以进一步对应解析安全威胁及提高预警风险、安全信息协同响应、执行阻断及恢复。云安全管理防御体系是以可信链接平台体系为核心,通过层面的用户身份鉴别、数据加密、授权管理等等操安全操作构建了云安全管理防御体系整体框架。

4 结束语

云計算的快速发展促使其地位不断的提升,同时安全性也变得越来越重要。虽然云计算作为当前信息技术领域的热门话题,一直以来受到了社会各界的广泛关注,但随着互联网技术的不断发展、网络业务量的扩大,给云计算安全服务带来了严峻的挑战和机遇,其良性发展成为了保障社会稳定和经济发展的重要基础条件。为此,本文从云计算本质及安全问题的分析出发,就云计算建设下的突出领域从云基础设施服务、云环境可信控制、云传输安全管理以及云安全应用服务几个方面进行了深入的阐述,最后在此基础之就对于构建自主性可控云安全进行了分析。希望为后期云计算安全服务的理论及实践工作奠定一个具有参考价值的文献基础,保障云计算安全服务水平的不断提升,实现云计算内在功能的最大化。

参考文献:

[1]张晓杰,姜同敏,王晓峰.提高计算机网络可靠性的方法研究[J].计算机工程与设计,2010(05):990-994.

[2]胡炜,钟为连.浅谈云计算的网络安全问题[J].中国科技信息,2012(23):109-111.

[3]汪来富,沈军.云计算应用安全研究[J].电信科学,2010(06):68-70.

[4]黄发文,徐济仁,陈家松.计算机网络安全技术初探[J].计算机应用研究,2013(05):2-3.

[5]岳阳.云计算下网络安全研究[J].计算机光盘软件与应用,2011(09):38-39.

[6]陈龙.网络信息安全的防范技术[J].网络安全,1999(09):15-16.

[7]严凡,任彤.计算机网络信息安全及其防护策略的研究[J].科技创新导报,2009(36):12-13.

[8]何明,裘杭萍,胡爱群.移动Ad Hoc网络的可靠性评价方法[J].计算机工程,2009(20):126-127.

作者简介:杨明骏(1983-),男,重庆人,信息中心副主任,中级职称,本科,学士学位,研究方向:计算机和网络应用。

云计算安全问题分析 篇4

由于互联网的不断发展, 基于互联网的沟通和交互形式极大改变了人们的工作和生活方式, 各种网络业务需求激增, 应用程序层出不穷、信息规模迅猛增长、处理任务复杂多变、存储设备日趋紧张、使用成本随之升高等问题接踵而至, 原始的互联网系统与服务设计已经不能满足上述需求, 急需新的解决方案, 云计算 (Cloud computing) 正是在这样的背景下应运而生。

1 云计算概述

1.1 什么是云计算

在整个IT界可以提供资源的网络被称为“云”, 它是一些可以自我维护和管理的虚拟计算资源, 通常为一些大型服务器集群, 包括计算服务器、存储服务器、宽带资源等。云计算是在分布式计算 (Distributed computing) 、网格计算 (Grid computing) 、并行计算 (Parallel computing) 等发展的基础上提出的一种新型计算模型, 是一种新兴的共享基础框架的方法, 它面对的是超大规模的分布式环境, 核心是提供数据存储和网络服务。狭义的云计算是指IT基础设施的交付和使用模式, 通过网络以按需、易扩展的方式获得所需的资源 (硬件、平台、软件) 。广义的云计算是指服务的交付和使用模式, 通过网络以按需、易扩展的方式获得所需的服务, 这种服务可以是IT和软件、互联网相关的, 也可是任意其他的服务。云计算通过将计算任务分布在由大量计算机构成的资源池 (“云”) 上, 使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。这种全新的互联网应用模式, 成为解决高速数据处理、海量信息存储、资源动态扩展、数据安全与实时共享等问题的有效途径。

云计算可分为公共云、私有云和混合云三种模式。公共云是由多家企业共享使用云中各种基础设施的服务平台, 并由第三方进行管理。私有云是由企业自己部署的或由云服务商运用虚拟化技术为企业建立的专有网络或数据中心, 可提供对数据、安全性和服务质量的最有效控制, 但开销较公有云大。混合云是公共云和私有云的结合。由于公共云是共享资源的服务平台, 相比使用私有云, 开销较小, 但比私有云面临更多、更大的安全风险, 本文讨论的云安全问题主要是针对公共云提出的。

1.2 云计算服务体系架构

根据NIST的定义, 云计算服务体系架构通常分为3个层次, 如图1所示, 分别是:

(1) 基础设施即服务 (Infrastructure as a service, Iaa S) 为用户提供处理、存储、网络以及其他基础计算资源的服务, 用户可以在其上部署和运行包括操作系统和应用在内的任何软件。用户不需要管理或控制底层的云架构, 但是他们需要控制操作系统、存储资源以及被部署的应用, 还有可能要对某些网络部件 (例如主机防火墙) 进行有限的控制, 如Amazon (亚马逊) 的弹性计算云 (Elastic compute coud, EC2) 、IBM的蓝云 (Blue cloud) 以及Sun的云基础设施平台 (Iaa S) 等。

(2) 平台即服务 (Platform as a service, Paa S) 为用户提供将其应用 (可能是用户自己创建也可能是从别处获取) 部署在云架构上的服务, 而创建这些应用的编程语言和工具必须得到服务提供商的支持。用户不需要管理或控制底层的云架构 (包括网络、服务器、操作系统、存储) , 但是他们需要对被部署的应用进行控制, 还有可能要对应用环境进行配置, 如Google的Google app engine与微软的Azure平台等。

(3) 软件即服务 (Software as a service, Saa S) 是一种由云计算服务商集中部署的应用系统, 客户通过互联网访问的一种服务方式。为用户提供在云架构上运行的应用的服务。用户可以从多种多样的客户设备经由客户接口 (例如Web浏览器) 对应用进行访问。用户不需要管理或控制底层的云架构 (包括网络、服务器、操作系统、存储, 甚至包括个别的应用能力) , 而只需要关心一些需要特别设定的应用配置, 如Salesforce公司的客户关系管理服务等。

处于底层的云基础设施将是未来信息世界的灵魂, 其数量虽然有限但规模庞大, 具有互联网级的强大分析处理能力, 例如应用虚拟化技术、自动化技术、网格计算、服务器集群、IT服务管理等;云平台服务层提供基础性、通用性服务, 例如云操作系统、云数据管理、云搜索、云开发平台等, 相当于中间件部分;云应用服务层则包括与人们日常工作和生活相关的大量各类应用, 例如电子邮件服务、云地图服务、云电子商务服务、云文档服务等, 这些丰富的应用给人们带来实实在在的便捷。各个层次的服务之间既彼此独立又相互依存, 形成一个动态稳定结构。

1.3 云计算特点

云计算作为一种新兴的应用计算机技术, 代表着IT领域向集约化、规模化与专业化道路发展的趋势, 体现了“网络就是计算机”的思想, 是发生在IT领域的深刻变革, 其主要特点如下:

(1) 规模大。Google云计算已拥有100多万台服务器, Amazon、IBM、微软、Yahoo的“云”均拥有几十万台服务器, 企业私有云一般也拥有数百上千台服务器, “云”能为用户提供巨大的计算能力。

(2) 虚拟化。用户所请求资源在“云”中, 不限于固定的某个实体, 应用在“云”中某处运行, 用户无需了解也不必担心应用运行的具体位置, 只需要一台计算机或者一部手机, 即可通过网络实现所需要的应用服务。

(3) 可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性, 因此云计算比本地计算更加可靠。

(4) 通用性。云计算不针对特定的应用, 在“云”的支撑下可以构造出千变万化的应用, 同一个“云”可以同时支撑不同的应用运行。

(5) 可扩展性。“云”的规模可以动态伸缩, 满足应用和用户规模增长的需要。

(6) 自治性。通过自动化配置管理服务, 用户可以按需自动调配任务, 以及根据应用环境的变化自动增加或减少服务的数量。

(7) 廉价性。由于“云”可以采用廉价的节点来构成云, “云”的自动化集中式管理使大量企业无需负担高昂的数据管理成本, “云”的通用性使资源的利用率较之传统系统大幅提升, 用户可以充分享受“云”的低成本优势。

虽然云计算具有上述诸多优势, 但目前还并未得到用户的广泛接受, 主要原因在于其大规模共享资源所产生的安全问题。

2 云计算安全

由于云计算大规模和开放性, 导致云计算面临着比以前系统更为严峻的安全威胁, 安全问题已成为制约云计算发展的重要因素。2010年5月在第二届中国云计算大会上, 我国提出了应加强云计算信息安全研究, 解决共性技术问题, 保证云计算产业健康、可持续发展。许多对云计算感兴趣的研究团体也开始着手研究云计算的安全问题, 安全厂商也在关注各类安全云计算产品。

2.1 云计算存在的安全隐患

(1) 内部人员非法访问或恶意破坏。用户的信息特别是敏感信息, 是在用户无法控制的“云”中进行加工处理的, 将会绕过用户对这些信息物理、逻辑和人工的控制, 因此有可能被服务商内部管理人员及信息处理人员非法访问及恶意破坏, 从某种程度上说, 完全依赖于云服务提供商的安全系统是云计算存在的最大的风险。

(2) 审计功能不完备。传统服务提供商需要接受外部审计, 但一些云计算提供商却拒绝接受外部审计。用户只需要提交原始数据, 最终结果由云计算服务器提供, 数据的运算过程不接受用户的任何安全审计与安全评估, 用户对自己数据的安全和完整承担全部责任。

(3) 数据保护难度大。用户数据的储存位置可能分散于世界各地, 由于不同国家和地区的地理、气候、人文环境不同, 地震、水灾、火灾、暴力破坏等各种灾害难以预料和有效控制, 给存储数据的硬件设施带来了极大的安全威胁。同时, 由于数据存储位置的不确定性, 一旦云计算过程发生意外出错或者中止, 用户数据恢复难度增大。另外, 各国隐私保护政策不同, 信息泄密和隐私暴露的风险也大大增加。

(4) 数据隔离不清晰。在云计算的体系下, 软件平台广泛采用了Multi-tenancy (多租户) 架构, 即单个软件系统实例服务于多个客户组织, 所有用户的数据将被共同保存在惟一一个软件系统实例内, 数据具有无边界性, 无法像传统网络一样清楚地定义安全边界和保护措施, 如果恶意用户通过不正当手段取得合法虚拟机权限, 就有可能威胁到同一台物理服务器上其他虚拟机。虽然数据都处于加密状态, 但是云计算服务商无法确保加密服务绝对安全, 一旦加密系统出现问题, 则极有可能发生泄密问题, 因此, 进行数据隔离是防止此类事件的必要手段。

(5) 运算时效性难以控制。由于数据都是经过网络传输, 难免因为网络堵塞、网络硬件出错、遭受DOS攻击或者数据恢复而耽误时间, 而时效性对于很多业务而言是至关重要的, 甚至关系到企业的前途命运, 一旦发生服务延迟, 有可能会给企业带来巨大损失, 而云计算服务商不会承担这种责任。

(6) 网络攻击变得更加容易。黑客通过网络钓鱼或软件漏洞来劫持用户信息, 通常根据一个密码就可以窃取用户多个服务中的资料, 如果被盗的密码可以登陆云端平台, 那么用户的所有数据将被窃听、篡改, 甚至重定向用户的服务到其他恶意网站, 并且被“劫持”的服务和账号可能会被利用来发起新的攻击。资源和能力开放是云计算时代的一个重要业务变革方向, 作为技术层面的实现, 云计算服务商需要提供大量的网络接口和API来整合上下游、发展业务伙伴、甚至直接提供业务, 但从实践来看, 开发过程的安全测试、运行过程中的渗透测试等, 不管从测试工具还是测试方法等, 针对网络接口和API都还不够成熟, 这些通常工作于后台相对安全环境的功能被开放出来后带来了额外的安全入侵入口。由于云计算可以为任何人提供计算资源, 并不考虑使用者的目的, 而这些便利的具有巨大计算能力的资源极有可能被黑客用来进行破解用户帐户信息、窃取服务器数据、发动DOS攻击等恶意行为。

(7) 调查支持难以实现。在云计算环境下, 计算、存储、带宽服务可在全球跨国获取, 数据和运算结果会在不同地区的多台主机或数据中心之间传递、交换, 如果在某一台主机运算的数据被黑客攻击, 则经过多次的数据传递交换后, 将无法确定数据究竟何时何地在哪台主机被攻击过, 相关安全部门若进行调查, 将无从下手。

(8) 服务持久性难以保证。在云计算系统中, 终端用户对提供商的依赖性更高, 当云计算技术供应商因出现破产等情况而导致服务中断或不稳定时, 用户的数据存储和使用云计算服务将会遇到很大的麻烦。

(9) 兼容性较弱。如果企业决定将服务从一个云服务商迁移到另一个服务商, 就会出现兼容性的问题, 如Amazon的S3和IBM的蓝云就互不兼容。

2.2 云计算安全问题的解决方案

针对以上云计算面临的安全问题, 从终端用户和云计算服务商以及国家层面三个方面提出相应的解决方案。

(1) 终端用户

(1) 选择信誉较高的服务商。用户应选择经营规模大、信誉度高的服务商, 并对服务商能够提供服务的安全等级和能够持久服务的能力进行评估。签订云计算服务合同时要注意合同中关于涉及安全破坏、数据转移、控制转变以及数据访问时自身在法律层面的权利及义务的准确描述和界定, 防止误入合同文字陷阱中。

(2) 数据加密技术。目前除了软件服务 (Saa S) 服务商之外, 云计算服务商一般不具备隐私数据的保护能力, 因此在使用云计算过程中, 终端用户如果将数据以明文的形式存储于分散的云端服务器, 则无法保证数据的机密性和完整性, 因此用户可以采用相关加密对术对敏感数据进行加密, 并做好密钥管理工作。但同时加密会降低数据的利用率, 二者的关系需要进行权衡。

(3) 进行权限控制。企业用户将数据传输到云端服务器之后, 要对数据的访问权限加以控制, 限制云计算服务商的访问权限, 数据的完全控制权应属于终端用户。

(4) 加强用户安全教育。用户在使用云计算服务时, 最常使用的客户端工具是WEB浏览器等, 必须要避免在使用自己的服务时将密码泄露给第三方、以免被他人利用合法身份进行信息窃取, 而这需要对使用人员进行相应的安全知识培训。

(2) 云服务提供商

(1) 加强安全认证, 整合运用多种认证技术手段, 确保只有合法的用户才能访问和使用云资源。

(2) 加强接口和API在功能设计、开发、测试、上线等覆盖生命周期过程的安全实践, 广泛采用更加全面的安全测试用例。

(3) 采用数据隔离技术。采用额外的数据隔离机制来保证各个用户之间的数据不可见性, 目前主要通过对虚拟机隔离从逻辑上实现如传统网络模式下的物理隔离和边界防护, 防止系统越界访问。

(4) 部署严密的安全防御体系, 保证用户数据不被轻易攻击, 同时还应采用屏蔽、抗干扰等技术为防止电磁泄漏。

(5) 完备的数据容灾系统支持, 其应具备相应的预报、告警、自动排除危害机制, 保证因一些自然灾害导致断电、硬件损坏而引起数据丢失后, 能够迅速恢复数据。

(6) 对出网数据进行监控。制定监控策略, 使用过滤器对离开网络的数据进行监控, 确保用户隐私信息和核心数据没有非法外流。

(7) 确保用户正常删除的敏感数据彻底消失, 不能再被从云端恢复。

(8) 提供审计服务。审计用于跟踪记录用户的各种行为以及数据的访问使用情况, 审计日志保存时间要尽可能的长久, 以便发生法律纠纷时能够提供调查依据。

(9) 提供不同安全等级的服务。云计算服务提供商需要对服务区分安全等级, 然后以此为依据协助用户对自己的数据和应用进行风险评估, 并根据评估结果向用户推荐提供相应安全等级的服务。

(10) 正规内部管理。运营商必须规范内部工作机制, 健全各项管理规定, 加强员工职业道德教育, 特别对于那些拥有特权帐户的人员, 与员工签定承诺书和相关责任书、合同或协议, 确保内部不发生不道德行为和违法行为。可以采取分级控制的方法同, 对内部工作人员进行分级, 分配相应的访问和使用权限;

(3) 国家层面

国家应加强法律法规建设, 加强云计算产业规范和监管。当前, 制约云计算发展的主要障碍之一就是各种标准和法规的缺失。没有法律法规的规范和约束, 就很难保证云计算服务商服务的安全性和正规化, 云计算的信任和信誉机制就很难建立, 而这极易导致产生违法行为, 如某服务商可能被重金收买后将某个时期内某个行业的发展趋势信息、创新型无形资产和竞争性商务信息秘密出售他人, 而这将会给某些企业致命打击。外国公司企业在拥有传统技术标准和制订新技术标准方面都有较大优势, 我国企业还不容易取得标准方面的主动权, 因此一方面要努力学习借鉴, 加大这方面的研发投入, 另一方面要充分发挥我国应用市场广大的优势, 推进实践应用, 不断积累经验, 在此基础之上提炼相应的标准和规范, 积极争取话语权。

3 结语

云计算作为一种新型的分布式计算模式, 有着非常广阔的发展前景, 但其在很多环节还存在诸多安全隐患, 安全问题已经成为困扰云计算更大发展的最重要的因素。云计算的发展必须有健全的法律法规作为规范和约束, 必须使用先进的技术手段消除各种安全风险, 必须运用先进的运营理念和管理策略保证正规有序服务, 只有做到这些, 云计算才能真正被广大用户所接受和使用, 云计算才能得到真正的发展。

摘要:云计算作为一种新型的分布式计算模式, 已迅速发展并成为学术界和产业界的焦点, 然而其存在的安全隐患成为制约其发展的一个瓶颈。分析了现有的云计算特征及其面临的安全问题, 然后提出相应的解决方案, 为云计算发展提供一些安全方面的理论支撑。

关键词:云计算,云安全,分布式计算,公共云

参考文献

[1]郝文江.云计算与信息安全[J].城市与减灾, 2010 (4) :12-15.

[2]杨斌, 邵晓, 肖二永.云计算安全问题探析[J].计算机安全, 2012 (3) :63-66.

[3]冯登国, 张敏, 张妍, 等.云计算安全研究[J].软件学报, 2010 (11) :73-81.

[4]陈尚义.云安全的本质和面临的挑战[J].信息安全与通信保密, 2009 (10) :44-46.

[5]姚小兵, 高媛.浅谈网络时代的云安全技术[J].信息科学, 2010 (3) :35-38.

[6]王丽丽.云计算安全问题研究综述[J].小型微型计算机系统, 2012 (3) :472-477.

云计算是安全噩梦 篇5

出席今年RSA安全大会的一名安全专家认为,把目前业界热炒的“云计算”称为“沼泽计算(Swamp Computing)”也许会更合适,因为这样可以加强人们对“云计算”所引发的安全问题的充分重视。

现在,业界正在大力推动

“云计算”发展的核心主力是谁?无疑是那些想要在未来占领云计算市场的IT厂商们,无论是IBM、微软还是EMC,纷纷举起了云计算的大旗。然而,思科公司主席兼首席执行官John Chambers对于云计算的发展却并不那么乐观,他认为,把计算资源作为一种服务来销售也许会是一场安全噩梦。

John Chambers在RSA安全大会上发表主题演讲时表示,云计算是大势所趋,已经不可避免,不过,我们必须充分意识到,云计算的模式会在很大程度上改变保护网络安全的方式,因为用户根本不知道数据中心里有什么东西,甚至不知道数据中心在哪。“这对于思科这样的网络厂商来说,无疑会创造很多新的市场机会,因为我们可以把大量的网络设备销售给云计算服务提供商。” Chambers表示,“不过,从信息安全的角度来看,这可能是一场安全噩梦,因为用户无法再通过传统的方式去应对信息安全问题了。”

参加今年RSA安全大会的很多安全专家也认为,在云计算的发展过程中,还有很多信息安全工作要做。麻省理工学院的著名密码专家Ronald Rivest认为,云计算会成为网络安全领域的一个新焦点。“云计算听上去很诱人,但事实上,这只是个术语而已,如果我们把这个术语改为‘沼泽计算’,也许会让CIO和CSO们对于其所带来的安全问题有一个更清醒的认识。” Ronald Rivest表示,“虽然我对云计算的未来是持乐观态度的,但我不得不强调,加强安全性的工作也是任重而道远的。”

事实上,现在很多CIO和CSO对于云计算的认识和评价还是很客观的。柯达公司CSO Bruce Jones就认为,云计算对于自己来说可能并没有什么明显的好处。最主要的原因就是Bruce Jones并不想放弃对敏感数据的控制权。Bruce Jones认为,对于长期项目而言,直接购买硬件反而成本更低。不过,他也并不否认,云计算在小范围内会适用于柯达公司。“如果是试点项目或是研究开发项目,就会需要某种按需获取的可扩展性,而且又不是很在乎数据的机密性,那么云计算的模式就会很适用。” Bruce Jones说。

浅析云计算环境下的信息安全问题 篇6

关键词:云计算 信息安全 网络

中图分类号:TP309文献标识码:A 文章编号:1674-098X(2013)02(c)-00-01

随着信息技术的发展,已经在人们的日常生活中起着不可忽视的作用,并成为各行各业不可或缺的一部分。而面对大量的信息,信息存储问题就凸现出来,传统的存储方式较为固定,难以随时随地的应用,并且大量的信息所占用的空间也较大。未解决这一系列问题,云计算应运而生。

1 云计算及其带来的问题

所谓云,就是指在互联网(Internet)中的各种计算中心,它可以是一个计算机组,也可以是几千台,或几万台甚至于几百万台服务器组成的计算中心。云观点最早可以追溯到上个世纪60年代,麦卡锡提出“计算将会变成一种如同水和点一样的基础设施”的理念。经过多年的发展研究,云端已经在信息处理等多个方面凸显出他的优势,并逐步影响着人们的生活。云计算,就是通过虚拟技术,在互联网中进行数据的处理,它不再单纯依赖于个人计算机,而是将所要执行的任务由Internet上的大量计算机组和大型服务器完成。以这样的方式完成数据的高效处理,可以避免大大减少个人计算机的处理强度,也就从另一方面增强了个人计算机的处理能力。对用户来说,不必在使用处理能力很强的硬件设施,从而减少硬件方面的投资;对于运营商来说,集中处理可以使大型处理器或服务器高效运转,有效避免设备闲置,并提高运行效率。因此,云计算是信息领域发展趋势。然而,将信息置于云端就会随之带来许多相关的问题。尽管许多研究机构声称云计算可以提供最安全、最可靠的数据服务,但云计算自身的特点决定着它仍存在着一些安全方面的问题。

1.1 网络安全问题的影响

网络安全问题长期以来影响着网络的运营,随着信息技术的不断发展,网络安全技术的不断提高,虽然整体上网络安全是趋于安全的,但泄密事故仍时有发生。数据的丢失、访问权限控制等问题严重影响着使用者对云计算的信赖。这就影响着云计算技术在实际中的应用,信息在Internet中的安全问题制约着云计算的普及。

1.2 运营商的可靠性

在众多云计算运营商中,大多是大型的各大IT公司,他们是一些盈利性的个人机构。在每个IT公司内部都有着各自的运营系统,各自运营,相互之间很少合作。这就使得信息在云端的存储只是将个人计算机的数据处理功能放到一个更大的处理平台上,而并不能完全实现云计算的设计设想,制约着云计算的应用。与此同时,在各个公司中的实际操作是一个不透明的过程,而这种操作是否能够保证云端信息真正的不透明化,这很难回答。在公司对与各个用户间的处理按照公司自身的运营标准,存在云端的信息之间的隔离仍是个未知数,能够有效隔离信息,使每个用具相互独立,这也是存在的一个重要的问题。而各个企业间的相互合并重组,企业的运营是否对信息构成了影响,对用户很难做出一个有效的保证。

1.3 云计算运转的连续性

连续性是信息处理的重要问题之一,高效连续的信息存取工作是信息处理的重要保证。对于云计算来说,信息存储于云端,也就意味着将大量信息集中于一处。而在实际运行过程中,很难保证运营商的硬件设施运营安全,在硬件设施损坏,停电导致的设施关闭等问题发生时,能否保证云端信息的正常存取工作。在设备损坏时能否保证信息安全,避免信息丢失,依然是个不容忽视的问题。此外,软件问题也威胁着云计算的正常运转,在云端的信息是否有效处理,在处理时是否能有效避免错误发生,使云计算在一些敏感信息方面的应用受到限制。

1.4 相关法律法规不健全

在个人使用方面,将大量个人信息存储在云端,就必然会造成云端访问权限问题,现行的法律并没有对Internet上的访问权限针对云计算做严格的限定,一些具有较高访问权限的用户可以轻易获得云端信息,而难以保证云端信息安全。在运营商方面,运营商尽可能的规避云计算带来的风险,而面对一些“霸王条款”,普通用户难以维护个人基本利益,尤其在事故发生时,这一矛盾更加突出。而在实际运行中,由于云存储存在于一个极为广泛的地域空间内,它可能不单单在一个国家中存在,各个国家之间的法律差别也使得许多问题难以处理。对于用户来说,缺乏保证的使用是难以接受的,这就会促使用户使用更加安全的方式来处理信息。

2 通过多种方式确保信息安全

为了更好地应用云计算,时期在信息处理方面发挥更大的优势,推动信息社会健康稳健发展,要从多个方面入手,确保信息安全。只有对信息安全有必要的保证,才能有效地推广和使用云计算,促进云计算利用的发展。两者相辅相成的关系,是信息处理领域发展的重要基础。

2.1 正确认识云计算及其应用,积极发展云计算技术确保安全

云计算是一个新兴的计算机技术,在计算机飞速发展的今天,许多计算机技术的推广与使用过于盲目,运营商急于求成而进行虚假宣传,夸大其词,也迷惑着众多使用者。因此正确认识云计算是推广和使用的关键所在。云计算是通过Internet进行的,因此网络安全也直接威胁着云端信息的安全与云计算的使用安全。而这些安全问题通过计算机技术的不断提高,信息安全领域的不断发展可以有效保障。

2.2 加强运营商间合作,建立统一平台

由于运营商之间的相互竞争关系,众多云计算服务运营商采取相互独立的发展方针,这就使云端信息不能有效利用,造成资源的浪费。在社会高度信息化的今天,信息量远远超过任何一个时代,仅靠一两个运营商是难以完成信息处理任务的。因此,云端信息服务需要一个广泛的平台,通过这个平台,各个云端相互连通,形成统一整体,实现信息的高效流通,最大程度的发挥云计算优势。同时统一平台有利于云计算技术的发展与突破,这也对信息安全起到一定的保证和促进作用。

2.3 建立健全法律法规,加强国际间共识

基于在地域性上的广阔性,云计算在国际范围内形成一个统一的大型平台,在这个平台上实现信息传递和处理。然而跨域多个国家的特点使得云计算在管理上缺少统一标准,这就要求各国应以高效利用网络资源为前提,建立共同的相关规范,同时在各个运营商之间应形成统一的规范,以实现提高服务,方便管理的目的,促进云计算的应用。

3 结语

总而言之,在信息时代的今天,基于云计算环境的信息处理时一个大的发展方向,它不仅方便信息处理工作,对信息的安全与利用也起着不可忽视的作用。因此,应该加强对云技术的研究,以实现在信息领域的广泛并安全应用。

参考文献

云计算安全问题剖析 篇7

云计算是一种能够动态伸缩的虚拟化资源,通过互联网以服务的方式提供给用户的一种高级计算机制,融合了分布式计算、并行计算、虚拟化技术、网格计算和效能计算的优势。云计算的架构包括三个层次:最底层为基础设施即服务(Iaa S)层,该层主要包括云计算所需的硬件资源,为云计算提供基本的计算和存储能力;中间一层为平台即服务(Paa S)层,该层主要包括云计算操作系统,为终端用户提供基于互联网的应用开发环境;最顶层为软件即服务(Saa S)层,该层为用户提供可以直接为其所用的软件,对云计算服务的访问通过该层实现。

虽然云计算以便利、经济、高可扩展性等优势受到越来越多企业的青睐,但随着云计算的不断普及,其安全问题也越发引起人们的关注。云计算的安全问题涉及多方面内容[1],很难进行全面细致的阐述,本文只针对云计算的典型安全问题及其解决方法进行详细的描述。

1 攻击云计算系统的典型行为

针对云计算系统的典型攻击行为包括:wrapping攻击、malware-injection攻击、flooding攻击以及面对这些攻击时所需的责任性检验。

1.1 Wrapping攻击问题

SOAP是一种基于消息框架的XML语言,可通过不同协议进行编码信息的交换。它允许运行在一个系统上的程序调用运行在另一个系统上的程序[2],它不依赖于其他的任何编程模型。Wrapping攻击就是目前常见的一种利用SOAP消息进行攻击的行为。

当用户从虚拟机通过浏览器发送一个请求报文时,这个请求报文首先被定向到Web服务器。服务器将生成一个SOAP消息。这个消息包含浏览器和服务器进行交互时所需的结构化信息。

图1表示了SOAP请求报文被篡改前的情况,其中

字段包含操作信息,

字段包含合法用户添加的等子字段,这些子字段中主要是签名和时间戳等相关信息。

当wrapping攻击开始时,在SOAP消息通过TLS层传输前,攻击者将其截获并复制,然后将SOAP消息的

字段用一个自定义字段,如,进行封装放在

中,最后重新编写一个包含攻击代码的
字段。攻击者将添加了攻击代码的SOAP消息发送给服务器,服务器在收到消息后,通过等子字段中信息对消息进行验证,同时将URI和邻近的ID值进行比对,因为这些信息没有被更改过,所以这个包含攻击代码的SOAP请求报文被服务器接收确认并执行[3]。图2表示了SOAP请求报文被篡改后的情况。

1.2 Malware-injection攻击问题

在云系统中,因为用户的请求是基于鉴别和授权被执行的,所以在Web服务器和浏览器间就有很大可能性出现元数据的交换[4,5,6]。这个过程给了攻击者发动攻击的机会,他可能会生成自己的运行实例或者通过恶意代码尝试入侵系统。在这种情况下,被植入的恶意服务或代码就有可能被当做有效的运行实例服务在云系统中运行。一旦发生这种情况,云服务将遭受窃听和死锁的威胁,导致合法用户的任务与非法产生的任务相互竞争系统资源。这种类型的攻击也被称为元数据哄骗攻击。

1.3 Flooding攻击问题

在云系统中,计算服务器通过之间的内部通信,以特定的服务方式进行工作。只要一个服务器过载或达到临界阈值时,它就会将自己的部分工作转移给就近的具有相似服务的服务器,以减轻自己的负载。这种共享方法虽然能够提高云计算的效率和对用户请求的响应速度,但也给攻击者以可乘之机[7]。

当攻击者获得对云系统发送请求报文的授权时,他将伪造的请求报文发送给云服务器。云服务器收到这些虚假请求报文后,需要消耗CPU和内存资源验证其真实性。过多的虚假请求报文将会占用大量的云服务器资源,从而导致服务器过载,将工作转移至其他服务器。情况严重时,攻击者可以通过中断一个服务器的普通处理进程达到泛洪整个云系统的目的。

1.4 安全责任核对问题

云计算的付费方法是没使用就没账单。当用户发起一个实例时,在实例持续期间内产生的数据总量和占用的CPU循环次数都会被记录下来。用户基于这些记录的信息进行付费[8]。所以,当攻击者使云计算忙于恶意服务或运行恶意代码,消耗了大量云服务器的计算和存储资源时,合法账户的持有者要为此类计算买单。这会引发用户和服务提供商之间的纠纷,对服务提供商的商业信誉造成损害。

2 针对攻击行为的解决方法

2.1 Wrapping攻击的解决方法

根据前文对wrapping攻击行为的描述我们知道,wrapping攻击主要利用了SOAP消息的不可靠性和不完整性这一漏洞。因此,提高SOAP消息的可靠性和完整性是有效防范wrapping攻击行为应该重点考虑的内容。

在SOAP消息传输过程中,合法用户可以通过采取以下两种方法提高消息的可靠性和完整性:(1)自己生成一个私有证书和RSA密钥;(2)向服务提供商注册一个公有证书.这些证书必须被可信的CA认证过。

当消息通过不安全的传输通道进行传送时,用户利用这些证书和密钥对SOAP消息的

字段进行签名加密。当服务器收到一个SOAP消息时,首先对其可靠性进行验证。如果发现
字段的时间戳和消息本身的创建时间不符,那么就说明消息的安全性遭到破坏,这个消息就会被服务器忽略而不执行。对字段加密可以提高消息的完整性。

2.2 Malware-injection攻击的解决方法

在云计算中,所有实例都是由终端虚拟机发起,而终端虚拟机被创建并存储在云镜像存储库中,所以本文认为这些终端虚拟机具有较好的完整性。

为了有效防范攻击者的虚假运行实例或恶意代码,本文拟在云计算系统的Iaa S层,利用FAT(File Allocation Table)系统架构检测运行实例的完整性。首先,攻击者很难入侵Iaa S层,这可以保证FAT的完整性。其次,现有的操作系统均支持FAT系统架构所采用的技术。

通过FAT列表,能发现用户运行的实例。系统管理程序在服务提供商端配置,负责调度所有实例,但在调度前它要从用户虚拟机的FAT列表中检查实例的完整性。

现在的问题是怎么利用FAT-like列表进行完整性验证。本文借助中断描述符列表IDT(Interrupt Descriptor Table)完成这个任务。首先,IDT的位置可以在CPU寄存器中找到。其次,通过分析IDT的内容和内存代码块的哈希值可以确定运行在虚拟机上的操作系统。最后,利用虚拟机上运行的操作系统的信息,配合适当的算法,系统管理程序可以确定并验证所有运行实例的完整性。虚拟机操作系统的辨别,如图3所示,其中VMI为虚拟机自省模块。

2.3 Flooding攻击的解决方法

本文通过将云系统中的所有服务器进行分类来阻止flooding攻击。

每类服务器被指定一类特定的任务,如负责文件请求、内存管理和核心计算工作等,如图4所示。在这个方法中,某一类中的所有服务器通过消息传递进行内部通信。当一个服务器过载,一个新服务器就会配置进来,名字服务器有服务器当前状态的全部记录,它会将请求重新定向到新服务器。

系统管理程序可以用于在不同类服务器之间进行调度,进行有效性检验。如果有任何未授权代码正在中断云系统的正常计算,那么系统将会通过自省探测到这个实例。这可以在很大程度上消除flooding攻击的影响。

2.4 安全责任核对的解决方法

针对攻击者的恶意行为造成合法用户为此买单的问题,最好的解决方法就是在用户发起任何实例前,服务提供商对身份、安全记录、审核、证据等信息进行检查确认。

首先,在开始实例前,系统管理程序应该验证合法用户的身份。其次,在网络上传输的所有消息和数据应当被安全地、不间断地存储在特定节点上。这样,当进行审核时,所有必要信息就可以被重新找回。同时,证明记录事件真实性的证据必须充分,所以审核具有下列特性:完全性,精确性和可证实性。这些特性确保不会错报已发现的安全攻击,并且执行审核的可信第三方可以细查证据。

3 结束语

云计算为IT资源服务的使用和管理带来了一场重大变革,但是许多新的问题也随之而来,尤其是安全问题。本文描述了云计算中一些关键并且已知的安全问题,并提出了相应的解决方法。下一步将借助本文所讨论的一些思想,构建一个云计算的安全体系结构,以防范各种类型的攻击行为。

摘要:云计算是计算机资源公共化的商业实现,为信息管理和服务交付提供了全新的思路,为IT领域带来了深刻变革。随着云计算的广泛使用,安全问题已成为云计算领域不容忽视和亟待解决的问题。分析了云计算面对的典型安全问题,提出了解决这些问题的方法,明确了下一步的研究方向。

云计算安全问题浅析 篇8

1 云计算的定义

缺乏明确的、被广泛接受的定义成为云计算研究的一大问题。“云计算”一词是个不断演化的术语,其定义更大程度上来源于应用领域,而不是学术领域。“云计算”定义面过宽招致批评,有人批评其“包括了一些所做之事”[1]。而在定义的准确性上斤斤计较又转移了人们对于其核心技术问题的注意力。本节将简单给与云计算一个定义,该定义将贯穿全文。早期系统框架云计算研究,《Above the Clouds:A Berkeley View of Cloud Computing》将其定义为包括作为服务发布在互联网上的应用软件以及促进这些服务运作的数据中心硬件与系统软件[1]。云计算的关键特征包括虚拟无限硬件资源、消除预先承诺以及按需支付资源使用的能力。该项白皮书一经发表,大量的对云计算的定义以及研究报告接踵而来。其中由美国国家标准与技术研究院(NIST)发布的一条最为显眼。该定义范围较广,几乎涵盖了所有云计算研究中采用的通行术语,为NIST指导云计算安全问题打下了基础。其他一些定义大都采用相近的框架。欧洲网络信息与安全机构也承载了这一理念,对云计算的定义如出一辙,大同小异[3]。根据NIST给出的定义,云计算的关键特征包括按需自助服务、宽带接入、资源池化、快速弹性以及与工具相当的计量服务。云计算有三种服务模式:软件服务模式(Saa S)——允许用户控制应用程序配置;平台服务模式(Paa S)——允许用户可以主机环境;基础构架服务模式——允许用户控制除数据中心基础构架之外的其他构架。另外,云计算还具有四种调度模式:公有云模式——对大众或大型企业集团开放;社区云——服务若干组织机构;私有云——仅限于单个组织机构;混合云——混合以上几种模式。鉴于NIST的广义定义综合了诸多人们关心的问题,以及该定义演化的连续性,本文将在余下的讨论中沿用这一定义的内涵。

2 新安全问题评判

本节评判云计算中出现的所谓“新”与“旧”的安全问题,从而确认何种问题对云计算的安全威胁模型构成最大挑战。

2.1“旧”安全问题

云计算的广泛应用带来了经常性安全事故。事实上,许多归为“云安全”问题的事故属于传统网络应用与数据联机问题,如网络钓鱼、故障停机、数据丢失、密码失窃与主机易感染僵尸网络等问题。推特网络钓鱼属于传统网络安全隐患,现已摇身一变成为云计算安全隐患。近来,知名的亚马逊云服务中发现僵尸网络事件尤为显眼,反映出云计算服务器的运行安全与与传统企业数据存在同样的隐患。学术界举办的ACM云计算安全研讨会和ACM计算机与安全通信会议(CCS)对云计算安全颇有研究。当前,有关云计算安全问题发表的论文,如针对网络安全[4:13]、数据外包[5:18]、虚拟机[6:34]问题进行讨论的论文,也反映出学术界一贯的研究路线。这些论文除少部分外大都表现出研究课题的综合交叉性,而不是仅仅着眼于云安全。2009年在美国举办国际黑帽技术大会致力于云计算安全漏洞利用问题的讨论,认为安全漏洞利用成为延伸的安全隐患。例如,用户名暴力破解软件、Debian Open SSL利用工具在云计算中和在僵尸网络中会同样运行[7]。社交工程攻击利用漏洞,给恶意虚拟机镜像一个类似官方的命名,如f“edora_core”[7],引诱亚马逊弹性计算云(EC2)用户运行恶意虚拟机镜像。虚拟主机漏洞问题依然存在[8],如同随机数生成机制缺乏足够的熵从而薄弱一样。

2.2“新”安全问题

最近有研究发现,尽虽然使用云计算较僵尸网络更为昂贵,但是云计算比僵尸网络更易获得黑客们的“青睐”。僵尸网络市场易面临“柠檬市场”的信息不对城问题,即由于缺乏信任、无法确认货物质量导致货物成交量最小[8]。如此一来,黑客们就会溢价在云计算网络中寻找更为可靠的服务。在云计算网中,络僵尸网络比在传统网络中更容易关闭。因为云计算引入共享数据环境,所以会引发意外旁通道被动侦测信息与隐蔽信道主动发送数据[9]。暴露出来的弱点有:将攻击虚拟机当作目标虚拟机置于相同的物理机上,而后在两个虚拟机之间构建旁通道,编入SSH击键计时攻击[10]。另一个新问题来自于荣誉命运共享,会产生不同影响。正面的影响是:只要保证网络生态系统的安全最佳实践,云用户有可能从大云服务供应商对安全性的专注中获益;负面的影响是:单个破坏者就能中断许多用户。例如,垃圾邮件群发曾破坏EC2,导致国际反垃圾邮件组织(Spamhaus)将很大比例的EC2 IP地址列入黑名单,引发主要服务中断。此外,黑客运用云计算网络的价格低廉,例如,将在PC机上原本耗时1.3天暴力破解作业放到云计算网络中,耗时仅仅一分钟,需添加200加大实例,每次利用只需两美元(参考2010年的价格)。自垃圾邮件群发事件后,如果有人想从EC2上发送电子邮件,则必须填写申请表格(http://aws.amazon.com/contact-us/ec2-email-limit-request/),提供EC2(静态)地址列表获得发送邮件的授权,并被记录用例。亚马逊在同意申请后将该EC2地址添加到Spamhaus的白名单中[11]。

2.3 云威胁模型中的新特征

结合以上论述,云威胁模型包含以下几个新特征:1)数据与软件并非需要保护的唯一对象,活动模式也需要保护。资源共享意味着一位云用户的活动对其他使用相同资源的用户来说可能是透明的,会导致旁通道与隐蔽信道的构建。活动模式本身就可能就是组成公司机密信息的一部分,一旦泄漏就会导致客户群与营业规模等信息被窃取。2)商誉也需要保护。在使用共享资源进行关键业务级运算时,很难分辨恶意运行。即便有方法识别罪犯并予以责罚,不良公众信息依然会产生不确定性,会玷污长期以来建立起来的商誉。3)必须建立长期信任链。终端用户可以使用服务供应商建立的应用程序,并在主机供应商提供的平台上运行,继而在基础构架服务商提供的基础构架上运行。然而,由于缺乏充足的应用程序接口(APIs),此设想始终是空中楼阁。这也表明任何模式的云计算,利益相关者之间的关系远比简单的供需关系要复杂得多。破坏者可能伪装成正常的云用户或者供应商,实施网络攻击或者网络犯罪,导致用户中断。案例包括用户运行玻璃破解程序、僵尸网络、云端的垃圾邮件群发或者供应商扫描用户数据信息并出售。此外,互相竞争的公司可能在同一云计算系统中运作,使用相同的云信息,以相同的供求关系结束。这可能会导致强烈的利益冲突,并造成获取竞争对手机密信息的不良驱动。这些问题亟待云计算审核的完善——审核也是卫生保健、银行等系统所要求的。云计算的不同之处在于要求互相审核,因为该系统中利益相关者潜在的利益冲突,从结算角度来讲,云用户与供应商都需要确保对方以正确、良性的方式运作。鉴于供应商与云用户都可能成为攻击源或者攻击的目标,互审也可以大大协助事件响应和恢复。在搜查与扣押事件中,审核可以明确责任归属,避免执法机构越权执法。最后,了解云计算威胁的一个难点来自于人们潜在的不正确的心理,即云计算是随时可用的服务。这个观念来源于人们在使用产品或者服务时的偏好性思维范式,易产生对安全的错觉,导致不妥的使用行为,如定期备份数据到多个云供应商。因此,当云计算以与其他类型的计算系统相同的速度奔溃时,其造成的危害要大很多。

3 结束语

综上所述,安全将不可不避免地成为云计算业务的一个重要的微分器。此外,除了重温处理比如确保共享计算等具体问题的方法之外,历史经验告诉我们,在系统不断升级、增加更多功能的背景下,尽早开发安全架构大有益处。另一方面,互联网商品历史一再表明,即便没有健全的安全基础,及时切入市场抢占摊点与削价措施也能很大程度刺激客户购买。不过,当前的情形会略有不同,许多云计算目标客户拥有广泛的购买经历,甚至遭受过损失,从而具备消费理性,会将安全当作优先考虑对象。美国的国家网站(National CSS)曾向公司提供它们负担得起的计算业务,分时共享最终让位给个人电脑,从而带给公众支付得起的计算业务。同样,当前云计算也向公司提供价格合理的大型运算业务。如果这种经济情况普遍存在,那么即便存在安全隐患,云计算也将毫无阻挡地成为一种消费品。正如PC机与互联网带来信息革命,云计算也具备带来计算革命的可能。届时,大型计算也将普及化,并且价格合理、使用便利、安全可靠。

参考文献

[1]Armbrust M,Fox A,Griffith R,et al.Above the Clouds:A Berkeley View of Cloud Computing[EB/OL].Technical report EECS-2009-28.EECS Department,University of California,Berkeley.(2009-2-10).http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.html.

[2]Fowler G,Worthen B.The internet industry is on a cloud-whatever that may mean[N].Wall Street Journal,2009.3.26.

[3]CorbatóF J,Vyssotsky V A.Introduction and overview of the multics system[J].IEEE Ann.Hist.Comput.,1992,14(2):12–13.

[4]Vikram K,Prateek A,Livshits B.Ripley:automatically securing web 2.0 applications through replicated execution[C]//CCS’09:Proceedings of the 16th ACM conference on Computer and communications security.

[5]Bowers K D,Juels A,Oprea A.Hail:a high-availability and integrity layer for cloud storage[C]//CCS’09:Proceedings of the16th ACM conference on Computer and communications security.

[6]Wei Jinpeng,Zhang Xiaolan,Ammons G,etal.Managing security of virtual machine images in a cloud environment[C]//CCSW’09:Proceedings of the ACM workshop on Cloud computing security.

[7]Meer H,Arvanitis N,Slaviero M.Clobbering the cloud[C]//Black Hat USA 2009.

[8]Kortchinsky K.Cloudburst-a VMware guest to host escape story[C]//Black Hat USA 2009.

[9]Dawn Xiaodong Song,David Wagner,and Xuqing Tian.Timing analysis of keystrokes and timing attacks on SSH[C]//SSYM’01:Proceedings of the 10th conference on USENIX Security Symposium.

[10]Ristenpart T,Tromer E,Shacham H,et al.Hey,you,get off of my cloud:exploring information leakage in third-party computeclouds[C]//CCS’09:Proceedings of the 16th ACM conference on Computer and communications security.

云计算安全问题剖析 篇9

所谓云计算, 简单来说, 就是虚拟的资源库。在服务商与用户鉴定等级协议之后, 服务商按用户所需进行资源再分配, 用户付费使用自己所需资源。如此, 便可实现资源的优化配置, 减少资源过分或不足使用情况。

在IT界, 普遍认为云计算是继互联网之后IT又一增值点, 具有和互联网一样繁荣的市场前景。据统计基础上的科学预估, 在2012年, 云计算的净增值将会占据IT产业总值的24%~28%。并且, 因为云计算是一种绿色资源, 符合当前众多国家政府所倡导的低碳经济理念, 有着成为信息提供主渠道的趋势, 这使得云计算的前景更加广阔。

然而, 云计算的发展也面临着一些问题, 数据安全问题尤为严重。在云计算强劲的发展势头下, 安全问题日益突出, 甚至成为制约云计算进一步发展的不利因素。云计算服务供应商不断出现的数据泄露事件, 导致用户的损失惨重。这使得很多企业与政府部门产生了对云计算的不信任, 减少了与云计算服务供应商的联系, 供应商的利益以及进一步研发新技术都面临着困境。供应商只有解决了安全问题, 才能让用户放心地托付数据文件, 从而走出发展困境。

关于云计算与云安全, 存在着两种不同的观点:一些人认为云计算与云安全是相辅相成的, 通过发展云计算, 可以集中信息领域的专家组成专业化的一流队伍对服务于系统安全管理, 群体的智慧远大于个人的智慧不提, 也可以防止因为个人疏忽或者技术问题而造成可供黑客攻击的漏洞;另外一些人则认为, 云计算与云安全是相对立的, 云计算集中资源管理, 并且有着高度的开放性和复杂性, 会成为黑客的首选目标, 因此, 安全问题会随着云计算的规模而扩展, 不是减少。无论是哪一种观点, 都不能否认云安全问题确实存在着。攻击云计算系统的典型行为针对云计算系统的典型攻击行为包括:wrap-ping攻击、malware-injection攻击、flooding攻击以及面对这些攻击时所需的责任性检验。本文主要介绍了Wrapping攻击问题, 图1表示了SOAP请求报文被篡改前的情况。

其中<Body>字段包含操作信息, <Header>字段包含合法用户添加的<Security>等子字段, 这些子字段中主要是签名和时间戳等相关信息。图2表示SOAP请求报文被篡改后的情况。

2 为云计算安全作出的努力

2.1 各国政府高度关注云安全问题

在美国, 云安全被政府予以了高度关注。CIO委员会在关于政府使用云计算的建议文件中明确指出, 相关政府部门使用云计算时, 需要评估存在的安全风险, 明确自己的安全需求是否能够得到满足后, 再决定采用与否, 并且政府最好成立专门的机构, 对云计算服务进行安全风险评估以及授权认证, 促进云计算服务商改进安全管理, 提高用户的安全意识, 减少安全事件的发生。

2.2 云安全相关组织

为维护数据的安全性, 获取利润, 减少重复, 最有效地利用资金, 已有越来越多的相关组织成立并发展着, 在制定云安全标准以及技术支持方面, 比较突出的主要有以下几个组织。

云安全联盟, 简称CSA, 是一个非盈利性组织, 成立于2009年, 以提高云安全技术、强化技术实践为主要目的, 兼以提供使用方面的一些培训, 并且为一些私人服务商提供保护措施。云安全联盟聚焦于云安全的15个关键点, 比如加密、应用安全、修复等, 在咨询IT技术人员后, 制定了先进的技术标准。目前, 云安全联盟已发布了多个操作、数据等方面的技术报告, 在提出问题的同时给出了一些建设性的意见。云安全联盟的成员覆盖了多个国家一流的网络安全供应商以及通信企业、IT厂商等。

结构化信息标准组织则致力于在标准建设方面的工作, 主要是基于现有的标准开发相关技术, 比如云计算模型、安全访问、储存和目录、注册等在现有标准下如何设计技术服务。

3 云安全技术挑战

3.1 保障信息安全技术挑战

在目前, 云计算的每个层次包括系统层、应用层、网络层都不安全, 但是这些安全问题已得到了一定程度的解决, 因此, 本文所提的信息安全技术挑战主要来自于服务、管理、运营三个方面。

首先是服务安全技术问题, 这是由计算模式所引发的。在用户把数据交托给云计算的供应商以后, 云计算供应商却不能证明这些数据的安全, 因为存在着黑客攻击、系统瘫痪、工作人员失德等情况, 用户很多时候都对自己的数据安全存在质疑:有没有被供应商出卖、不需要的数据是否被完全清除、访问痕迹可能被记录或分析等。因此, 云安全供应商需要想出一些办法, 用以证明用户数据的安全。

其次是管理问题, 这是由虚拟资源与物理资源的绑定引起的。资源是虚拟的, 以租用的形式为用户服务, 这使得虚拟资源必须与物理资源绑定, 并且存在多用户共享资源的形式。于是, 一旦虚拟的软件被攻击, 用户信息就存在着泄露的莫大风险性, 与此同时, 虚拟资源的某个漏洞或者是恶意编码也可以同时影响多个硬件系统。因此, 云安全需要实现用户数据的有效隔离, 用户才能相信自己的数据安全。

然后是运营问题, 这是由连锁化运营所引起的。因为连接已成为云计算不可避免的发展趋势, 加之连接的必要性, 每个云供应商在为用户提供资源的同时, 也必须从其他云供应商处获得服务。于是, 这重重转接便加大了安全威胁, 使得问题更为复杂。

上述安全问题目前都没有可行的技术手段进行解决, 但是却不是无能为力, IT界已在研究秘密同态计算、外包服务安全、建设可信计算环境等技术, 只是还没有实用化, 并且, 建设能够完全支撑云计算的技术体系, 实现为用户提供安全服务, 也需要不少的时间。

3.2 安全评估体系建设挑战

建设云安全评估体系, 设定科学的评估标准, 是促进云安全的一个重要措施。通过比较用户的安全需求与供应商的安全服务能力, 建立系列标准, 促使并监督云计算供应商的安全服务。评估标准的确立, 也使得出现安全事故时, 可以责任到位, 减少推诿扯皮。

云安全评估体系的建设, 应实现以下的目标:首先是安全目标应予以拓展, 不仅包括用户所要求的信息储存安全目标, 也应包括安全管理, 比如用户对数据使用情况的调查搜证, 为了避免搜证时对其他用户数据的侵犯, 标准需要规定搜证的范围和方式;其次是对云安全验证的程序予以明确规定, 这是因为用户利益被侵犯时, 缺乏自身提供证据的能力, 所以需要第三方来进行, 因此, 标准需要规定证据提取与交付的方式, 以及什么样的组织可以用来作为第三方;然后, 标准需要具备一定程度的灵活性, 因为云服务具有连接性, 标准必须能够针对这种多方参与, 进行供应商云安全能力评估, 此外, 因为用户的要求不同, 标准需要形成等级化, 供用户选择。

4 结语

面对云计算发展的强劲势头, 既要看到云计算带来的巨大利益, 也要看到云计算面临的风险。大数据确实是无处不在、风靡全球, 也确实面临着隐私泄露之危, 组织和个人必须对此予以高度关注, 采取措施提高数据的安全性, 其根本在技术的改进, 当然也需要组织和个人的共同协作。只有数据安全, 云计算发展才能可持续, 不是在自身困境中落下帷幕。

参考文献

[1]陈尚义.浅谈云计算安全问题[J].网络安全技术与应用, 2009 (10) .

云计算平台安全问题探讨 篇10

云计算将计算任务按需分布在计算机集群中, 合理利用了计算能力、存储空间、网络资源, 使硬件效率得到大幅提升。然而, 云计算技术的发展给信息安全提出了新的挑战, 传统信息安全时代下的安全标准和规范已不能应对新形势, 需要对云计算平台的安全问题进行多方面分析, 从技术、管理两个角度加强防护。

2 云计算概述

云计算按照服务类型大致分为三类:将基础设施作为服务IaaS (Infrastructure as a Service) 、将平台作为服务PaaS (Platform as a Service) 和将软件作为服务SaaS (Software as a service) 。IaaS将硬件设备等基础资源封装成服务供用户使用, PaaS提供应用程序的运行支撑环境, Saa S将某些特定应用软件功能封装成服务。

云平台的架构分多个层次, 各层次之间都是松耦合关系 (图1) 。

如图1所示, 硬件、虚拟机监视器 (Virtua Machine Monitor) 、虚拟机 (Virtual Machine) 三个层次对外提供IaaS服务。一个IaaS服务对应一些计算、存储、网络环境, 对用户而言是透明的, 一般是若干台虚拟机, 由用户完全控制。

应用支撑层、能力层组成PaaS层。应用支撑层针对上层应用提供运行环境, 能力层主要提供基本业务能力, 比如传统电信服务中的短信、彩信、WAPpush等, 以及互联网服务中的地图、搜索引擎等, 提供IMS中的彩铃/彩像、IVR等能力。

SaaS层主要是对用户提供具体的服务, 比如SNS社区、在线办公、地图服务等。

对于云架构的不同服务层次有不同的安全关注点, 相对于传统的业务架构, 虚拟化层安全是云环境下特有的安全关注点。

3 云计算平台面临的安全问题

传统平台上, 利用物理防火墙和交换机的隔离策略, 可以在很大程度上对属于不同业务域物理服务器的安全起到保障作用。但虚拟机环境下的安全域划分就需要重新定义和隔离, 一个物理计算机上可能会出现属于不同安全域的虚拟机, 虚拟机的恶意代码防护可能会导致AV风暴, 停用虚拟机再次上线可能会导致因病毒特征文件过期而产生安全薄弱环节等。

以下对因引入虚拟化技术而产生的两种新安全威胁进行分析。

3.1 逃逸威胁

逃逸即虚拟机逃逸, 是指在已控制一个VM的前提下, 利用各种安全漏洞, 进一步拓展、渗透到Hypervisor (虚拟层) 甚至其它VM中。

(1) 逃逸攻击前提

服务器虚拟化环境里, Hypervisor直接安装在物理机上。另一方面, Hypervisor并没有接口暴露在网络中, 攻击者唯一能访问的就是上层的VM。因此, 实施逃逸攻击的前提是必须先利用VM的安全漏洞控制某个VM, 再以它为跳板逐步尝试并达到逃逸目的。

(2) 典型的逃逸模式

假设攻击者通过各种手段 (通常是漏洞攻击) 已控制某个VM, 在此基础上, 可衍生出以下三类逃逸模式。

1) 模式一:从已控VM到Hypervisor

由于对已控VM具有完全的操作权, 如果Hypervisor各组件中存在漏洞、且漏洞可以从VM中触发的话, 则攻击者完全可能开发相应的漏洞利用程序, 并实现在Hypervisor中以高权限执行任意代码或导致Hypervisor拒绝服务, 如图2所示。

2) 模式二:从已控VM到Hypervisor, 再到其它VM

以第一种逃逸模式为基础, 在获取Hypervisor权限后, 攻击者可以截获、篡改和转发其它VM对底层资源的请求或各VM之间的通信, 并结合对应的安全漏洞实施攻击, 最终逃逸到其它VM中, 如图3所示。

3) 模式三:从已控VM直接到其它VM

该模式利用了VM的动态迁移特性所引发的漏洞复制问题。动态迁移过程使得原始VM镜像中的安全漏洞也在不断地复制和传播。攻击者在充分收集已控VM特点及脆弱性的基础上, 从网络中利用适合的渗透手段对其它VM进行攻击, 从而实现逃逸。该逃逸模式与前两种的主要区别是不需要对Hypervisor进行漏洞攻击, 如图4所示。

3.2 隐蔽信道

隐蔽信道 (Covert Channel) 是指允许进程以危害系统安全策略的方式传输信息的通信信道, 是导致信息泄露的重要威胁 (图5) 。

如图5所示, 即使在强制访问控制策略下, 攻击者仍然可以构建隐蔽信道, 实现从高安全级主体向低安全级别主体的信息传输。

虚拟化环境下, 针对虚拟化服务器的网络攻击源头主要有三种可能:一是来自系统以外;二是来自系统其它物理机器上的VM;三是来自相同物理机上的其它VM。

针对第一、二种情况形成的隐蔽信道, 传统的安全防护技术足以应对。而第三种情况形成的隐蔽信道, 则是虚拟化引入产生的新威胁, 需要在防护技术上进行变革。

事实上, 虚拟化环境下缺乏对VM间通信流量的可见性本身就是一大安全问题。同一硬件上VM之间的通信流量根本不经过安全网关、硬件防火墙等安全设备。无论是VM之间的攻击数据还是攻击之后传输数据的隐蔽信道, 传统的基于网络的检测技术都完全失效, 如图6所示。

4 云计算平台可采取的安全措施

云计算平台的安全防护, 一方面可以借鉴传统平台的安全防护措施和手段, 另一方面要针对云计算平台出现后带来的特有安全要求, 从架构的设计到虚拟化软件的选择, 从加密、认证的实现方式到兼容性的测试, 全面考虑安全控制措施的实现方式。总的来说, 不外乎技术手段和管理手段两方面。

4.1 技术方面

4.1.1 安全域防护

云平台下的安全域划分以具体业务系统应用为导向, 是由共同协调完成一组任务的主体所组成的集合, 就是部署在云平台下的同一个业务系统平台的虚拟机。内部的虚拟机具有较宽松的访问控制策略, 但对于该安全域外部的虚拟机主体, 则具有较严格的、相同的安全防御需求和边界控制策略。

各安全域之间一般应根据安全需求, 考虑综合采用虚拟/实体交换机、虚拟防火墙等措施, 将不同用途的网络流量进行分隔, 以保证通信流量不会相互干扰, 从而提高网络资源的安全性和稳定性, 用户访问流量可以分为跨安全域和安全域内部两种。

(1) 跨安全域的流量

跨安全域访问分两种情况:一是用户从云平台外部, 通过硬件防火墙、交换机访问;另一种是从一个VM访问另一个VM。在云平台内部, 跨安全域的访问都属于三层转发, 如图7所示。

这种情况下, 需要在物理交换机上配置跨Vlan的物理隔离, 实现虚拟化环境下的云安全部署, 实现对常规的虚拟化实例进行转发隔离和安全策略配置。

(2) 安全域内跨物理服务器的流量

安全域内部访问是通过一个物理服务器上的VM访问同安全域的另一个物理服务器上的VM。这种方式由于需要跨服务器, 因此数据流需要通过外部的物理交换机, 走二层转发, 如图8所示。

VM的访问流量要经过上层的物理交换设备, 可以在物理交换设备上对特定VM的流量进行跟踪分析。如果需要对域内某VM的访问实现特殊要求的话, 可以采用物理交换机的访问控制策略进行限制。

4.1.2 虚拟化层安全

在虚拟化环境下, 同安全域内运行于同一个服务器上的VM之间, 流量将直接在服务器内部实现交换, 导致外层网络无法对这些流量进行监控或者实施各种高级安全策略。如图9所示。

此类情况下的VM之间的流量, 是通过服务器虚拟化软件提供的虚拟交换机 (v Switch) 进行数据转发。通过在服务器上部署虚拟机安全软件, 对此虚拟设备进行安全防护, 并对Hypervisor层中的虚拟交换机进行整合, 是解决此类问题的有效手段。比如, VMware提供了新型安全技术VMsafe, 并开放了API接口, 将所有VM之间的流量交换在进入v Switch之前先引到虚拟机安全软件进行检查, 以保障其访问安全。

实施时, 可以安装一台虚拟机设备, 通过VMsafe接口与虚拟交换机进行结合, 为整个虚拟化环境提供安全服务, 同时降低防护产品对伺服器资源的使用, 维持或者提供虚拟机器的服务效能。

4.1.3 虚拟机容灾机制

虚拟化环境应制订应急预案, 以确保在灾难发生时能迅速应对。云平台下有众多的容灾机制, 包括HA、热迁移、负载均衡等。从VM的角度看, 如下容灾方式可供选择:

(1) 建立快照。快照是对虚拟机文件在某个时间点的“拷贝”。这个“拷贝”并不是对虚拟机文件的复制, 而是保持磁盘文件和系统内存在该时间点的状态。系统崩溃或系统异常, 可以通过使用恢复到快照来保持磁盘文件系统和系统存储。但快照层次太多, 影响虚拟机的运行效率, 而且浪费存储资源。

(2) 虚拟机备份。虚拟机备份可以将虚拟机的整个文件复制, 从而实现彻底保留。一般服务器虚拟化厂商均提供虚拟机热备份工具, 比如convert工具。也可以在每个VM中安装备份程序, 就像以前在每台物理服务器中安装备份程序一样, 数据通过LAN流入备份/恢复设施。

4.2 管理方面

除了技术因素外, 云平台的安全防控还要制定从云平台建设到运行维护各个时期的管理制度, 比如制定云平台运维的各个流程、落实相关的安全责任和控制等。

4.2.1 系统配置、更新

云计算系统中, 支撑软件也同样会有补丁升级和配置错误的情况, 要及时安装系统的各种更新, 并调整可能的配置错误。

(1) 系统补丁, 包括HyperVisor、管理软件、Guest-OS、病毒库等, 补丁要及时升级并确认。

(2) VM之间通讯的配置要合理, 由于不同安全域的虚拟机限制比较严格, 因此这里重点关注同一安全域内的通讯。

(3) 对云平台管理接口的访问权限配置要严格, 严控维护人员的访问等级。

(4) 对VM可访问物理接口, 主要是磁盘驱动器、网络适配器等的配置要满足业务系统的需求, 并不扩大配置。

(5) 配置虚拟化设施与可信任的授权时钟服务器同步。

4.2.2 虚拟机的安全管理

虚拟机的安全管理, 主要是虚拟机的加固、虚拟机的隔离和访问控制。

(1) 建立安全加固流程, 以保证每个通过云平台交付出来的虚拟机镜像已通过安全策略的严格检测, 去除了不安全的服务、协议、端口等可能导致入侵的因素, 并通过内部防火墙设置流量入栈和出栈规则。

(2) 将物理服务器、存储磁阵划入不同的安全等级区域, 针对虚拟机在业务平台中担任的角色不同, 为虚拟机分配运行时所在物理服务器的区域、存储磁阵的区域。

(3) 在业务上, 制定虚拟机之间的访问控制策略。业务部署之初, 通过调研部署模块的访问关系, 制定虚拟机之间的访问控制规则, 使得虚拟机在运行阶段具备监控是否有未经授权的修改和违规活动的能力。

4.2.3 定期风险评估

定期进行安全风险评估分析, 是云平台持续提供安全服务的保障。安全风险存在于云平台的每一个层面, 定期风险评估是一个动态管控体系。

主要评估项目包括:日志审计、漏洞扫描、渗透测试、配置核查、镜像文件一致性核查等内容。这些评估项目在传统IT环境中已经存在, 所不同的是需要针对虚拟环境的特殊性进行相应调整。

5 结束语

上一篇:服务评价系统下一篇:解释能力