云安全服务体系范文

时间:2023-12-14 17:35:17

云安全服务体系

云安全服务体系篇1

关键词:云计算;安全问题;保障体系

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)10-2308-02

云计算是传统计算机技术和网络技术发展融合的产物,也是引领未来信息产业创新的关键战略性技术和手段,作为21世纪IT行业乃至社会关注的焦点和热点,未来云计算应用可以作为一种IT基础设施服务模式、一种信息交换的交付模式、一种创新性资源服务模式、一种基于互联网的新型商业模式,将为人类社会提供更加方便、快捷的信息服务。

根据美国国家技术和标准研究院(NIST, Nstioanl Institute of Standards and Technology)对外公布的一个云计算定义:云计算是一个提供便捷的可通过网络访问一个可定制的计算机资源共享池能力的模式(计算资源包括网络、服务器、存储、应用和服务);这些资源能够快速部署、并只需很少的管理工作或服务供应商很少的交互。

这个定义相对来说是比较具体的,也更为技术,它强调了一个共享的计算资源池,然后用户可以方便地通过网络来进行访问,总的来说云计算就是信息技术作为服务(IT as a Service)的一种计算供应和消费方式,因此云计算也可以被称为云服务。

随着云计算技术的深入研究,云安全越来越称为云计算以及安全业界关注的焦点问题,一方面由于云计算应用的无边界性特点而引发的很多新安全问题,另一方面,云计算也对传统的安全技术产生了深远的影响。在网络安全形势如此严峻的形势下,有必要对云计算的安全问题有一个整体和清晰的认识,才能在实际应用中把握安全界限。

1 云计算的常见安全问题

这里综述以下几类云计算带来的新兴安全问题。

1)云计算资源的滥用

由于云计算服务可以实现通过较低的成本轻易获得大量的计算资源,因此部分黑客利用运资源滥发垃圾邮件、破解用户关键密码以及开发僵尸网络程序来控制用户主机,等等。这些行为有可能造成云计算服务供应商的网络地址作为黑名单,而导致其他用户无法正常使用。此外,由于云计算资源的滥用,在一定情况下为保全证据,有可能会导致其他服务应用的中断。

2)云计算环境的安全保护

当云计算服务供应商某一服务或客户遭到入侵,导致资料被窃取时,极有可能会影响到该供应商服务的其他客户,使得这些客户不得不放弃该服务供应商的服务。除此之外,另外一个云计算的安全问题发生在多用户的环境中,用户的活动特征有可能被抓取或者泄密,例如2013年3月15日由中国中央电视台曝光的网易等网络公司通过Cookie抓取用户特征,并对用户信息进行出卖,这些行为也同样会出现在云计算的应用场景中。

3)云服务供应商的信任问题

如同在传统数据中心环境中,员工泄密等情况时有发生一样,在云计算环境下可能会发生因为供应商内部员工窃取客户资料的情况。另外,某些云服务供应商对用户知识产权的保护是有限度的,因此在选择云服务供应商的时候,必须审慎阅读云服务供应商提供的直接对数据中心资料进行调查的款项,例如在欧盟和日本的法律中,就规定涉及到个人隐私的数据不可以传送到存储该数据以外的数据中心。

4)多向及多方审计

在云计算环境中,由于牵涉到服务供应商和客户的双向设计问题,因此远比传统数据中心的审计来的更加困难。在某些安全事故中,审计对象可能涉及到多个用户,复杂度很高,为了维护审计结果的公信力,审计行为可能会由独立的第三方来完成,云服务供应商负责记录和维护审计过程中所有的稽核轨迹。随着云计算的普及和深入,应逐步制定相关规范来完善审计制度。

5)系统数据备份

一方面,由于云计算服务供应商随时会因为各种原因而中断服务,因此即使云服务供应商宣布已经做好了完善的灾备措施,用户也应当即使保护好哦自己的数据备份。另一方面,当用户不再使用某一个云服务供应商的服务时,如何确保相关的关键数据已经被其删除,因为这是对用户隐私的极大挑战。

这些问题都是因为云计算的应用环境而引发的新的安全问题,为了克制这些安全问题,或者为了消除安全隐患,有一系列的工作值得我们去探索。

2 云计算的安全保障体系

对于云计算而言,如何在最大程度上降低云计算系统的安全威胁,提高服务质量,保障用户信息安全是云计算能否取得成功应用的关键,而在这些安全措施的防范基础上,该文主要就服务供应商的安全职责进行探讨,说明云计算服务供应商应具有的安全保障体系。

利用现行的集成数据机密技术、VPN技术、身份认证技术、安全存储技术,云计算服务可以构建面应云服务的一套安全保障体系:

1)提高云计算系统的安全防御体制,提高云服务系统的健壮性、安全性,保障系统服务的连续性和稳定性。

为了实现这个目的,可以采取的措施包括:控制木马等病毒程序在计算平台内外的传播,对云计算系统的数据流量以及系统运行状态进行实时监控,部署网络攻击防御系统,完善云计算平台的容灾备份机制等等。

2)保护用户信息的可用性、私密性和完整性。

用户信息的保护是云计算安全的首要问题,可以对用户系统的数据进行数据加密、VPN使用机制以及安全的故障恢复机制。

3)身份认证与安全接入控制。

建立严格的云计算安全机制,实施严格的身份管理、安全认证以及访问限制控制,对于用户的访问记录进行安全保护,做到可溯源。

4)加强云计算服务供应商本身的安全管理,健全网络安全审计机制。

加强云计算数据中心的安全管理,加强对操作、维护等各类日志的审计管理,提高对违规溯源的事后审查能力。

云计算安全是云计算服务供应商和云计算用户之间的共同责任,但是两者之间的安全界限随着云服务类型的不同而千差万别,因此在云计算应用中,为了避免服务纠纷,有必要对云服务供应商和用户之间的责任进行明确的界定和划分。

3 小结

本文对云计算的安全问题进行探讨,具体分析了云计算由于计算模式的不同而引发的一系列新的安全问题,并从云计算服务供应商的角度给出了若干加强云计算安全的措施,为云计算平台的具体设计和使用提供了安全保障。

参考文献:

[1] . Arbor全网方案确保云计算安全运营[J]. 通信世界,2009(48).

[2] ITValue.十问云计算[J].电子商务,2012(4) .

[3] 斯蒂芬·霍普金斯. 云计算的安全性[J]. 通讯世界,2009(11) .

[4] 千堆栈.时文选译[J].计算机安全, 2010(6) .

[5] Steve Hanna,许翠苹.云计算:风险以及规避措施[J].通讯世界, 2009(12).

[6] 梁静,石冰心. 服务水平协议的现状及未来[J]. 电信快报, 2001(9) .

[7] Eric Chabrow, 善娴.云安全:利弊同根生[J].通讯世界, 2009(12) .

[8] 刘冉. 浅析企业让云端数据更安全的解决方案[J]. 网络与信息, 2012(4) .

云安全服务体系篇2

[关键词]云计算 技术 安全问题

中图分类号:G4 文献标识码:A 文章编号:1009-914X(2014)42-0262-01

引言

云计算是传统计算机技术和网络技术发展融合的产物,也是引领未来信息产业创新的关键战略性技术和手段,是通过互联网提供给企业或消费者的灵活、高效益、可靠的IT服务交付平台。NIST(美国国家标准和技术研究院)提出:云计算是一种通过网络,以便捷、按需的形式,从共享的可配置计算资源池(这些资源包括网络、服务器、存储、应用和服务)中获取服务的业务模式。云计算业务资源应该能够通过简洁的管理或交互过程来快速地部署和释放。

随着云计算技术的深入研究,云安全越来越成为云计算以及业内关注的焦点问题,主要是由于云计算应用具有较强的流动性和无边界性的特点而引发的很多新的安全问题,在网络安全形势如此严峻的形势下,非常有必要对云计算的安全问题有一个整体和清晰的认识,才能在实际应用中把握安全界限。

1 云计算的常见安全问题

1.1 云计算用户信息泄露和滥用风险

用户业务信息的网络传输、数据处理、资料保存等都是基于云计算应用系统平台,一旦系统中隐私信息或者关键数据窃取、丢失,严重威胁着用户的信息安全。如何控制和避免云计算应用系统中大量用户共存产生的潜在风险;如何采取有效地安全管理和审计措施,监控云计算应用系统的数据操作;如何确保云计算应用系统中的访问控制和安全管理机制能够满足用户的需求,这些都是云计算应用系统需要面对的重要问题。

1.2 系统数据备份

一方面,由于云计算服务供应商随时会因为各种原因而中断服务,因此即使云服务供应商宣布已经做好了完善的灾备措施,用户也应当即使保护好哦自己的数据备份。另一方面,当用户不再使用某一个云服务供应商的服务时,如何确保相关的关键数据已经被其删除,因为这是对用户隐私的极大挑战。

1.3 拒绝服务攻击威胁

由于云计算应用系统中的信息资源、用户资料高度集中,很容易遭到非法入侵者的攻击,一旦遭受拒绝服务攻击,云计算应用系统会受到比传统网络应用威胁更大破坏。

1.4 法律风险

由于云计算应用系统是基于全球范围内的互联网系统,用户数据和信息服务可能分布在全球的各个国家或者地区,并且信息数据的流动性很大,地域性较弱,政府在监管系统信息安全时,容易产生法律纠纷,并且由于虚拟化网络技术,使得云计算应用系统模糊了用户之间的物理界限,如果出现安全问题,将会给司法取证带来很大的困难。

2 云计算的安全保障体系

对于云计算而言,如何在最大程度上降低云计算系统的安全威胁,提高服务质量,保障用户信息安全是云计算能否取得成功应用的关键,而在这些安全措施的防范基础上,本文主要就服务供应商的安全职责进行探讨,说明云计算服务供应商应具有的安全保障体系。在加强互联网IT系统基本安全管理和监控基础上,全面结合安全存储、身份认证、VPN、数据加密等多种安全技术措施,建立完善的云服务的的安全防护体系。

2.1 提高云计算系统的安全防御体制,提高云服务系统的健壮性、安全性,保障系统服务的连续性和稳定性。

为了实现这个目的,可以采取的措施包括:控制木马等病毒程序在计算平台内外的传播,对云计算系统的数据流量以及系统运行状态进行实时监控,部署网络攻击防御系统,完善云计算平台的容灾备份机制等等。

2.2 安全存储和数据加密

在云计算应用系统中应用数据加密技术,可以实现云计算应用环境下的安全隔离和安全存储,利用云计算应用系统的身份认证机制,对系统进行实时的证书检查、权限认证和身份监控,防止系统用户的越权非法访问。另外,要做好系统的存储信息保护工作,在将系统的储存数据资源分配给虚拟机时,要完整将数据信息擦除,避免系统入侵者对数据的非法恢复。

2.3 加强系统安全漏洞风险防范

利用虚拟的系统管理软件、防恶意软件、虚拟防火墙对云计算应用系统的虚拟机环境进行安全防护,构建安全、可靠的云计算应用系统物理网络和虚拟网络,利用补丁和版本管理机制,加强系统虚拟化安全漏洞风险防范,提高云计算应用系统的安全性。

云计算应用安全是云计算应用系统用户和云计算应用系统服务商共同的责任,但是两者之间的安全界限随着云服务类型的不同而千差万别。对于云计算应用系统的控制云计算资源的能力也有明显的差异,使得云计算应用系统用户和云计算应用系统服务商承担的职责和责任各不相同。因此在云计算应用中,为了避免服务纠纷,有必要对云服务供应商和用户之间的责任进行明确的界定和划分。

综上所述,安全是云计算应用技术不断发展的重要前提,为了应对不断出现的安全威胁,需要不断探索新的云安全解决方案,并逐渐建立行之有效的云安全防护体系,在最大程度上降低云计算系统的安全威胁,提高云服务的连续性,保障云计算应用的健康、可持续发展。

参考文献:

[1] . Arbor全网方案确保云计算安全运营[J].通信世界,2009(48).

[2] Steve Hanna,许翠苹.云计算:风险以及规避措施[J].通讯世界, 2009(12).

云安全服务体系篇3

关键词:云环境;等级保护;安全部署

中图分类号:TP309

1 背景

云计算是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点。它体现了“网络就是计算机”的思想,将大量计算资源、存储资源与软件资源链接在一起,形成巨大规模的共享虚拟IT资源池,为远程计算机用户提供“召之即来,挥之即去”且似乎“能力无限”的IT服务。同时,云计算发展面临许多关键性问题,安全问题的重要性呈现逐步上升趋势,已成为制约其发展的重要因素。

2003年,中办、国办转发国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003327号),提出实行信息安全等级保护,建立国家信息安全保障体系的明确要求。在信息系统等级保护的建设工作中,主要包括一下几方面的内容:(1)进行自我定级和上级审批。(2)安全等级的评审。(3)备案。(4)信息系统的安全建设。(5)等级评测。(6)监督检查。

2 云计算环境下的等级保护要求

在国家等级保护技术要求中,对物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复提出要求。在传统安全方案针对各项安全要求已经有较成熟解决方案。在云环境下安全等级保防护方案,还属于比较前延新兴技术,其核心至少应覆盖以下几方面内容:

2.1 云服务安全目标的定义、度量及其测评方法规范。帮助云用户清晰地表达其安全需求,并量化其所属资产各安全属性指标。清晰而无二义的安全目标是解决服务安全质量争议的基础。

2.2 云安全服务功能及其符合性测试方法规范。该规范定义基础性的云安全服务,如云身份管理、云访问控制、云审计以及云密码服务等的主要功能与性能指标,便于使用者在选择时对比分析。

2.3 云服务安全等级划分及测评规范。该规范通过云服务的安全等级划分与评定,帮助用户全面了解服务的可信程度,更加准确地选择自己所需的服务。尤其是底层的云基础设施服务以及云基础软件服务,其安全等级评定的意义尤为突出。

3 云计算安全关键技术研究

解决云计算安全问题的当务之急是,针对威胁,建立综合性的云计算安全框架,并积极开展其中各个云安全的关键技术研究,涉及内容如下:(1)可问控制;(2)密文检索与处理;(3)数据存在与可使用性证明;(4)数据隐私保护;(5)虚拟安全技术;(6)云资源访问控制;(7)可信云计算

4 云计算面临的主要安全问题

4.1 虚拟化安全问题。由于虚拟化软件层是保证客户的虚拟机在多租户环境下相互隔离的重要层次,可以使客户在一台计算机上安全地同时运行多个操作系统,所以严格限制任何未经授权的用户访问面临着安全的问题。

4.2 数据集中后的安全问题。用户的数据存储、处理、网络传输等都与云计算系统有关。如果发生关键或隐私信息丢失、窃取,对用户来说无疑是致命的。如何保证云服务提供商内部的安全管理和访问控制机制符合客户的安全需求;如何实施有效的安全审计,对数据操作进行安全监控;如何避免云计算环境中多用户共存带来的潜在风险都成为云计算环境所面临的安全挑战。

4.3 云平台可用性问题。用户的数据和业务应用处于云计算系统中,其业务流程将依赖于云计算服务提供商所提供的服务,这对服务商的云平台服务连续性、SLA和IT流程、安全策略、事件处理和分析等提出了挑战。另外,当发生系统故障时,如何保证用户数据的快速恢复也成为一个重要问题。

4.4 云平台遭受攻击的问题。云计算平台由于其用户、信息资源的高度集中,容易成为黑客攻击的目标,由于拒绝服务攻击造成的后果和破坏性将会明显超过传统的企业网应用环境。

4.5 法律风险。云计算应用地域性弱、信息流动性大,信息服务或用户数据可能分布在不同地区甚至不同国家,在政府信息安全监管等方面可能存在法律差异与纠纷;同时由于虚拟化等技术引起的用户间物理界限模糊而可能导致的司法取证问题也不容忽视。

5 虚拟服务器的安全防护

5.1 云系统防火墙。在云系统数据中心环境中需要部署很多应用系统,各个云及应用系统之间的安全防护和访问控制带来了很多新的安全威胁与挑战:传统硬件安全设备只能部署于物理边界,无法对同一物理计算机上的虚拟机之间的通信进行细粒度访问控制。

因此,云系统防火墙应增强虚拟环境内部虚拟机流量的可视性和可控性,可以随时随地为用户提供虚拟环境内部的全方位网络安全防护。云系统防火墙应采用统一安全云控制引擎、基于应用的内容识别控制及主动云防御技术,实现了多种安全功能独立安全策略的统一配置,可以方便用户构建可管理的等级化安全体系,从而实现面向业务的安全保障。可用于针对主机及应用的安全访问控制。跟传统物理防火墙相比具有不受环境空间的限制,各云端节点采用同构可互换等架构措施,源服务器隐藏在云防火墙后面,云防火墙应支持用户服务器在任意位置。同时云防火墙具有带宽聚合优化能力。云防火墙网络拓扑示意图如下:

5.2 云系统威胁与智能分析系统。传统入侵检测系统(IDS)是利用交换机端口镜像技术,在需要被监测服务器所在交换部署引擎入侵检测引擎,对攻击服务器数据包进行分析和提供告警事件。云系统威胁检测与智能分析系统(简称TDS),除具备原有IDS全部软件功能和技术特点外,TDS由在云环境下,应增加检测能力,特征检测、精确检测算法以及基于基线的异常检测为一体,使其可以检测到云系统环境更为复杂的攻击;TDS还应具备以前产品所不具备的智能分析能力,通过对事件的智能分析,帮助使用者找到真正具有威胁能力的事件,大大降低用户的运维工作量,使威胁处理成为可能。同时,提供了对网络和重要信息系统的威胁态势分析,帮助决策者实现针对当前威胁态势的安全建设决策。

5.3 云系统漏洞扫描。传统漏洞扫描系统发现是操作系统、网络设备、安全设备、中间件、数据库存在安全漏洞,对云系统平台和云设备常规漏洞的自动发现还处于空白。云系统漏洞扫描需要支持云安全配置或虚拟机漏洞检测,同时云系统漏洞扫描产品继承现有传统环境下的漏洞库,可实现虚机上承载操作系统、应用漏洞扫描。云系统漏洞扫描的体系架构如下图所示:

5.4 云系统审计。云系统审计系统主要由数据中心和审计引擎两部分组成。数据中心对外提供管理接口,主要负责对审计系统进行管理,配置审计策略,存储审计日志供用户查询和分析。云审计引擎的工作基础为审计策略,设备内置捕包、解析、响应模块,捕包模块负责对网络数据包进行捕获和重组,并根据预置的审计范围进行初步过滤,为后续解析做好准备;解析模块利用状态审计、协议解析等技术,对网络数据包进行分类过滤和解析,然后依据审计规则对重要事件和会话进行审计,同时也会审计数据包是否携带关键攻击特征。审计事件、会话和攻击均会提交至响应模块,响应模块负责根据审计策略对此进行响应,包括将审计日志上传至数据中心进行存储、发送事件到实时告警界面进行告警、对关键威胁操作进行阻断,也能通过邮件、Syslog、SNMP信息的方式将审计日志发送给其他外部系统。

5.5 云系统防病毒系统。云系统防病毒系统应支持在云系统环境下对各种主流操作系统内的病毒以及木马等进行查杀,从而保障云系统环境下的各虚拟应用主机的安全性和稳定性。云系统防病毒系统支持以虚拟机的形式部署,可工作于云系统平台内部,实现云系统平台下的防病毒功能,通过云管控系统实现自动部署。使用全网智能管理功能,网络管理员可以快速制定每台云系统主机的主动防御规则,部署针对性的防挂马网站、防木马策略,从而在最大程度上阻止木马病毒、挂马网站的侵袭。

6 结束语

尽管基于云计算环境的安全建设模型和思路还需要继续实践和探索,但是将安全内嵌到云计算中心的虚拟基础网络架构中,并通过安全服务的方式进行交互,不仅可以增强云计算中心的安全防护能力和安全服务的可视交付,还可以根据风险预警进行实时的策略控制。这将使得云计算的服务交付更加安全可靠,从而实现对传统IT应用模式的转变。

云计算环境等保安全整体解决方案,是依托自身对于传统安全防护的优势,结合云环境的安全特点,有针对性执行相应的防护,其整体解决方案的重点是以安全管控为核心,以虚拟环境状态监控以及云计算环境下维护管理的合规控制为主要的管理目标,实现集中监控和管理;对于具体安全防护手段,提供云系统漏洞扫描,提高云环境的整体安全健壮性,实现自身安全性的提升;同时支持在虚机环境上部署审计产品,加强虚拟流量的协议分析,明晰虚拟环境流量传输状况和具体的操作协议内容,对虚拟环境内部的流量进行可视化呈现。通过上述解决方案提高云计算环境安全性,确保业务的正常运行。

参考文献:

[1]《信息系统安全等级保护基本要求 GB/T 22239―2008》.

[2]《公共基础设施 PKI系统安全等级保护技术要求 GB/T 21053―2007》.

[3]《云计算安全关键技术分析》.张云勇等主编.

[1]朱源.云计算安全浅析[J].电信科学,2011,26.

[2]冯登国.云计算安全研究[J].软件学报,2011,22.

云安全服务体系篇4

【关键词】云计算;等级保护;研究

【Abstract】This paper introduces cloud computing and the basic knowledge of cloud computing security , and information security risk of cloud computing.and discuss the Application Security under level protection.

【Key words】Cloud computing; Level protection; Research

1 云计算及云计算安全

云计算是主要由分布式处理、并行处理和网络计算发展而来的一种动态的易于扩展的一种计算方式,它实质上是由大量的计算机资源组成共享的资源池,能够将动态创建高度虚拟的资源提供给用户。随着云计算的快速发展,云计算安全将面临重大考验,云计算安全问题将成为应用云计算的关键性问题,也直接关系到云计算产业能否持续健康发展。

目前云计算安全的研究主要集中在以下几个方面:(1)云计算系统自身的安全性和服务的连续性;(2)用户数据的安全性、完整性和保密性;(3)云计算用户身份认证与权限管理及云计算数据中心的安全管理等。

2 云计算等级保护

等级保护的本质是从管理和技术两个方面,对信息系统安全进行分级保护。从管理角度分析,等级保护制度是将信息系统按照社会化的组织原则进行有序规范化的管理,从而提升信息系统的安全防护水平。

从管理角度来讲,在云计算中进行等级保护和传统的 IT 环境下进行等级保护是一样的 ,并且在传统等级保护中涉及到的管理部分依旧适用于云计算,从技术角度分析等级保护制度是一项复杂的技术工程 , 是将各种技术保护手段应用到信息系统中,进而实现信息系统的安全设计和安全运维。

从技术角度来讲传统的技术手段是构建以安全管理中心支撑下的计算环境、区域边界与通信网络三重防护 ,在云计算模式下云边界变得模糊和消失, 以及云环境下的很多不确定因素,使得等级保护的技术要求也有所提升 ,特别是在应用安全和系统安全两个方面。在云计算环境中,出现的不确定因素更多 , 因此如何保护云计算环境中的应用安全和系统安全 将是云计算等级保护必须更多关注的焦点。

3 云计算的信息安全风险

由于云计算中采用了云服务模型运行模式以及提供云服务的技术要求,使得云计算信息安全所面临的风险比传统 IT 系统中信息、安全面临的风险有所增加 ,具体表现为:

(1)云应用存在的安全漏洞:由于云计算中包括aaS、 PaaS laaS 三种类型, SaaS 中云应用软件是否存在安全漏洞 , 将是个非常值得思考和研究的课题。

(2)云数据存储的完整性、机密性:由于云计算中 , 数据存储对用户来说只是一种逻辑存储方式,用户无法知道数据存放的具体物理位置。所以,在云计算中数据存储的完整性和机密性就变得不是非常清楚,进而对数据的保护就成为云计算中等级保护的重要关注点。

(3)云密钥的安全性:由于对数据的保护成为 云计算中等级保护的重要关注点。所以在很多方面 ,从管理和技术角度都对数据进行加密操作,还有很多身份验证操作也采用加密方式 ,所以云密钥的安全性 也是云计算中的重点保护对象。

(4)云日志的安全性:由于云计算的快速发展 , 越来越多的系统迁移到云计算系统上, 云服务商会保留所有的曰志,这些日志一般都是内部的,从而使得对这些日志的监控变得非常困难。

(5)云法律法规的不健全性:由于云计算中 ,各种法律法规还不是很健全,使得使用云计算服务的安全性没有健全的法律做保障。

4 云计算中的应用安全研究

云计算应用的安全,包括云计算平台系统安全、用户数据安全存储与隔离、用户接入认证、信息传输安全、网络攻击防护,乃至合格审计等多个层面的安全。

为了有效地提高云计算应用安全,必须要结合云计算应用系统的主要特点,在加强互联网 IT 系统基本安全管理和监控基础上,全面结合安全存储、身份认证、 VPN 、数据加密 等多种安全技术措施,建立完善的云计算应用系统的安全防护体系。

4.1 构建安全的逻辑边界

在云计算应用系统环境下,用户之间的物理边界逐渐模糊,系统中的逻辑边界逐渐取代了物理边界,为了确保系统逻辑边界的数据 安全传输,要积极采用数据加密和VPN等网 络安全技术,提高云计算应用系统数据中心到用户终端之间的数据传输线路的安全性,同时 在云计算应用系统数据处理中心,采用虚拟交换机和分布式的 VLAN技术,将用户网 络和用户系统进行安全隔离。

4.2 安全存储和数据加密

在云计算应用系统中应用数据加密技术, 可以实现云计算应用环境下的安全隔离和安全 存储,利用云计算应用系统的身份认证机制, 对系统进行实时的证书检查、权限认证和身份监控,防止系统用户的越权非法访问。另外, 要做好系统的存储信息保护工作,在将系统的 储存数据资源分配给虚拟机时,要完整将数据 信息、擦除,避免系统入侵者对数据的非法恢复。

4.3 加强系统安全漏洞风险防范

利用虚拟的系统管理软件、防恶意软件、 虚拟防火墙对云计算应用系统的虚拟机环境进 行安全防护,构建安全、可靠的云计算应用系 统物理网络和虚拟网络,利用补丁和版本管理 机制,加强系统虚拟化安全漏洞风险防范,提 高云计算应用系统的安全性。

云计算应用安全是云计算应用系统用户 和云计算应用系统服务商共同的责任,云计算应用系统主要有软件即服务(SaaS)、平台即 服务(IaaS)和基础设施即服务(PaaS) 这三种, 不同的应用模式其自身的结构和特点都不同, 对于云计算应用系统的控制云计算资源的能力 也具有明显的差异,使得云计算应用系统用户 和云计算应用系统服务商承担的职责和责任各不相同。

SaaS云计算服务模式,系统服务商必须确保云计算应用系统为用户提供的服务, 具有应用层到基础设施的整体稳定性和安全性,云计算应用系统用户要不断维护自身的数 据信息,如终端安全、密码设置、身份认证等。

IaaS云计算服务模式,系统服务商需要为用户提供系统架构的基本服务内容,云计算 应用系统用户主要负责系统应用程序、操作系 统等系统应用层以上的安全问题。

PaaS云计算服务模式,系统服务商需要 为系统用户提供简化的部署环境、测试工具、 集成式软件开发设计,除了负责云计算应用系统的基础设施安全,还需要确保云计算应用系 统计算和数据的可用性以及系统底部的接口应用安全。云计算应用系统用户要负责系统应用 环境和操作系统以上层次的安全问题。

5 总结

云计算所面临的安全技术挑战将是前所未有的,如何保证云计算环境下信息安全将成为重要课题,本文从信息安全系统等级保护策略角度出发,介绍了云计算的安全风险,并研究了云计算的应用安全。

【参考文献】

[1]汪来富,沈军.金华敏云计算应用安全研究[J].电信科学,2012,6.

[2]冷鹏.云计算应用安全探析[J].数字技术与应用,2011,7.

[3]韩宇.云计算应用的安全问题分析[J].信息安全与技术,2014,1.

[4]刘皮.云计算的安全风险许估及其应对措施探讨[J].移动通信,2011,9.

[5]沈昌祥.云计算安全与等级保护 [J].信息安全与通信保密,2012,1.

云安全服务体系篇5

关键词:融合媒体;网络安全;密码应用

1引言

没有网络安全,就没有国家安全。近几年,国家相继颁布了《中华人民共和国网络安全法》《中华人民共和国密码法》《中华人民共和国数据安全法》等相关法律,制定了《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)《信息安全技术信息系统密码应用基本要求》(GB/T39786—2021)等一系列网络安全标准,目的是促进各行业、各领域网络安全保障。密码技术可以实现信息的加密保护以及实体身份和信息来源的安全认证,是网络安全的核心技术和基础支撑。融合媒体云平台在网络通信、数据保护、身份鉴别等多方面都需要使用密码技术进行保护。本文分析了融合媒体云平台的安全风险及密码应用需求,提出一种适用于融合媒体云平台的密码技术应用框架和产品部署结构,可实现融合媒体的安全保障。

2融合媒体云平台密码应用需求

2.1融合媒体云平台概述

国家广播电视总局已《广播电视台融合媒体云平台总体架构》(GY/T354—2021)行业标准,标准中对融合媒体云平台的架构进行了说明。云平台总体架构如图1所示。融合媒体云平台主要采用云计算三层技术架构,分别为基础设施服务层、平台服务层、软件服务层。基础设施服务层为平台服务层与软件服务层提供统一的基础环境;平台服务层为软件服务层提供统一公共能力服务;软件服务层为用户提供广播电视融合媒体应用服务。同时,融合媒体云平台可与县级融合媒体中心、地市级融合媒体中心进行对接,为其提供基础资源的支撑或数据信息的共享。融合媒体云平台自身通常采用混合云技术架构:私有云应用台内制播业务;公有云应用融合新闻制作、社交媒体、新闻客户端等互联网、移动互联网业务,以及广告、互联网内容汇聚等对台内制播业务安全影响较小的业务应用。

2.2融合媒体云平台安全风险

融合媒体云平台在运营过程中面临诸多安全风险,包括人员、应用程序和设备接入平台中的身份假冒风险、重要数据在传输过程中的信息篡改和泄露风险、重要数据在存储过程中的信息篡改和信息泄露风险,以及业务系统重要操作行为的抵赖风险。安全风险如图2所示。2.2.1身份假冒风险融合媒体云平台需要对平台业务系统用户进行身份鉴别,云平台与第三方接口进行数据通信时需要对接口通信双方实体进行身份鉴别,云平台融合媒体云平台密码应用研究*宫铭豪王晓艳国家广播电视总局广播电视科学研究院需要对部分接入平台内部的设备实体进行身份鉴别,在鉴别过程中,存在身份被假冒的安全风险。2.2.2信息泄露风险融合媒体云平台的重要业务数据(身份鉴别信息、用户个人信息、音视频元数据信息等)中在传输和存储过程中存在泄露的安全风险。2.2.3信息篡改风险融合媒体云平台业务数据(身份鉴别信息、用户个人信息、节目文件、节目审核信息等)在传输和存储过程中存在被篡改的安全风险。

2.3融合媒体云平台密码应用需求

针对融合媒体云平台面临的安全风险,可使用密码技术实现传输通道的安全保护、人员身份的真实性鉴别、数据传输及存储过程中的机密性和完整性保护,其密码应用需求如图3所示。2.3.1网络通信层面融合媒体云平台多为混合云技术架构,本地私有云和公有云进行协同工作,需要使用网络专线保障链路的安全;在非专线情况下,需要使用密码技术建立安全传输通道,保障数据传输的安全。云平台的远程运维人员需要使用密码技术建立安全传输通道。第三方平台及其他设备需要接入云平台网络时,需要使用密码技术实现接入设备的身份鉴别。2.3.2设备计算层面融合媒体云平台包含主机/虚拟化主机、安全设备和网络设备等软硬件设备,使用密码技术对设备进行身份鉴别,保证登录设备人员身份的真实性;使用密码技术建立集中的运维管理通道;使用密码技术对云平台内重要的可执行程序进行完整性保护,避免受到恶意篡改。2.3.3应用安全层面需要使用密码技术实现登录平台内应用系统、中间件系统等相关软件系统人员的身份鉴别,保证用户身份的真实性;要对融合媒体云平台与外部平台的接口接入层面进行身份鉴别。2.3.4数据保护层面云平台内部有多种类型的重要数据,包括应用系统的身份鉴别信息、节目文件、人员操作行为、个人信息等数据。针对不同类型数据的保护需求不同实现机密性和完整性保护。

3融合媒体云平台密码应用技术框架及密码产品部署

3.1融合媒体云平台密码应用技术框架

针对融合媒体云平台的密码应用需求,可建立一套包含密码资源层、密码服务层、密码应用层和业务应用层的完整的密码技术应用框架,如图4所示。3.1.1密码资源层提供基础的密码运算资源,由密码芯片、密码模块、密码器、密码卡和密码整机等各类密码产品组成。3.1.2密码服务层提供密码应用服务接口,主要分为对称密码服务、公钥密码服务及其他密码服务三大类,为上层应用提供数据的加解密及安全认证服务。3.1.3密码应用层调用密码服务层提供的密码应用接口,实现数据加解密、数字签名和验签等功能的密码应用软件,为融合媒体云平台提供密码功能应用或服务。典型密码应用软件包括VPN系统、统一身份认证系统、数据加解密系统和数据签名验签系统。3.1.4业务应用层调用密码应用软件,实现融合媒体云平台的身份鉴别、通道保护、数据机密性保护和完整性保护。

3.2融合媒体云平台密码产品部署

依据GB/T22239—2019、GB/T39786—2021两项国家标准的要求,结合融合媒体云平台自身业务特点,需要使用一系列密码软硬件产品实现云平台的安全防护,其密码产品部署示意如图5所示。融合媒体云平台网络边界处部署统一身份认证系统、VPN系统和运维审计系统,在平台内部密码资源域部署数字证书系统和服务器密码机,用于实现平台的身份鉴别、通道保护、数据的机密性和完整性保护。3.2.1身份鉴别融合媒体云平台的身份鉴别包括网络通信层面的身份鉴别、设备和计算层面的身份鉴别以及应用层面的身份鉴别。(1)网络通信层面的身份鉴别。使用密码技术对接入融合媒体云平台内部网络的通信实体进行身份鉴别,常见的实现方式为在网络边界部署VPN系统。(2)设备计算层面的身份鉴别。使用密码技术实现登录融合媒体云平台设备管理系统及物理主机/虚拟主机操作系统的身份鉴别。常见的实现方式为部署运维审计设备(堡垒机)进行统一身份鉴别,同时要求运维审计设备自身使用密码技术实现登录人员身份真实性的保证。(3)应用层面的身份鉴别。应用层面的身份鉴别包含两类:一类是使用密码技术实现对登录融合媒体云平台业务系统人员的身份鉴别,常见的实现方式是使用统一身份认证产品,实现一次认证,多系统操作;另一类是使用密码技术实现融合媒体云平台接口通信双方的身份鉴别,常见的实现方式是基于数字签名技术实现双方身份的验证。3.2.2通道保护融合媒体云平台的通道保护是使用密码技术保证与第三方平台或外部网络节点进行数据通信时,建立安全的数据传输通道,实现通信数据的机密性和完整性保护。3.2.3数据机密性保护融合媒体云平台使用密码技术对身份鉴别信息、用户个人信息等重要数据进行机密性保护。常见的实现方式是业务系统调用密码资源域的服务器密码机等密码运算设备对数据进行加解密运算。3.2.4数据完整性保护融合媒体云平台可使用密码技术对制作过程中的节目文件、节目审核信息等数据进行完整性保护。常见的实现方式是业务系统调用密码资源域的服务器密码机等密码运算设备对数据进行数字签名运算。3.2.5数字证书管理融合媒体云平台身份鉴别、通道保护、数据完整性保护都需要使用数字证书,可部署数字证书管理系统用于数字证书的生成、和日常管理。

4结语

密码技术的有效使用可降低融合媒体云平台的安全风险,保证云平台业务系统用户及运维管理人员身份的真实性,实现云平台与其他业务平台之间通道的保护,实现重要数据的机密性和完整性保护,提升融合媒体云平台整体安全防护能力,同时可满足等级保护测评及商用密码应用安全性评估的合规性要求。

参考文献

[1]全国广播电影电视标准化技术委员会.广播电视台融合媒体云平台总体架构:GY/T354—2021[S].北京:国家广播电视总局,2021.

[2]霍炜,郭启全,马原.商用密码应用与安全性评估[M].北京:电子工业出版社,2020.

[3]全国信息安全标准化技术委员会.信息安全技术信息系统密码应用基本要求:GB/T39786—2021[S].北京:国家市场监督管理局,国家标准化管理委员会,2021.

[4]全国信息安全标准化技术委员会.信息安全技术网络安全等级保护基本要求:GB/T22239—2019[S].北京:国家市场监督管理局,中国国家标准化管理委员会,2019.

云安全服务体系篇6

关键词:智慧校园;云计算

本文系河北省社科联2013年度指令性课题的阶段性研究成果(课题编号:201303023)

中图分类号:F49 文献标识码:A

收录日期:2013年5月27日

一、智慧校园的概念

2010年在信息化“十二五”规划中由浙江大学提出的一个概念:无处不在的网络学习、融合创新的网络科研、透明高效的校务治理、丰富多彩的校园文化、方便周到的校园生活,这就是所谓的——智慧校园。它具有三大建设目标:一是为广大师生提供一个智能感知环境和综合信息服务平台;二是基于计算机网络的信息服务实现互联和协作;三是通过智能感知环境和综合信息服务平台,为学校与外部世界提供一个相互交流和相互感知的接口。

智慧校园首先需要一个基础设施平台,其次需要一个信息服务平台。为实现上述目标,促进学校数字化建设,目前已经可以利用云计算、虚拟化技术构建“校园云”,结合物联网技术实现智慧校园。例如,在智慧校园中,手机一卡通正逐渐取代学生证、就餐卡、图书证等各种证件,实现包括门禁、考勤、消费、数字化图书馆等功能。通过云计算搭建“教育云”平台,共享丰富的教学内容,提高教学内容的直观性,增加教学的互动性,激发学生的学习兴趣;“教育云”平台还可以提高学校的行政管理能力,整合学校的各种信息化管理系统,如办公自动化系统、教务管理系统、学生管理系统等,通过整合,学校管理者可以有效地监控教学效果,进而可以强化教学效果。

二、云计算及其特征

云计算是当前信息技术领域的热门话题之一,它是一种新兴的计算模式,是分布式计算、并行计算和网格计算的发展。维基百科认为,云计算是一种将动态伸缩的虚拟化资源通过互联网以服务的方式提供给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施。在云计算环境中计算机硬件和软件都是资源并被封装成服务,这些资源在物理上以分布式的共享方式存在,但在逻辑上以单一整体的形式呈现,根据需要进行动态扩展和配置,用户可以通过互联网按需访问和使用云中的资源,按实际使用量付费,并且不需要管理它们。

云计算具备5个基本特征:虚拟化的资源池,基于网络访问,按需自助式服务,使用服务可计量,快速弹性。目前,Amazon、Google、IBM等国际大型IT公司已纷纷建立并对外提供各种云计算服务。云计算为用户提供基础设施及服务、平台及服务和软件及服务三项服务。云计算安全体系架构智慧校园可以通过云计算平台实现高效的资源共享,减少资源重复建设。云计算平台能够整合管理各种资源,使用起来不再受地域、时间的限制,使智慧校园网的搭建更加流畅、简单。基于云计算的智慧校园系统不再要求高性能的服务器,节约了成本。在云计算环境中,学校不再拥有基础设施的硬件资源,软件都运行在云中,业务数据也存储在云中。因此,云计算在给智慧校园带来便利的同时,也面临着一系列的安全问题,除了存在已久的信息安全问题,还有云计算带来的新型安全问题,比如云计算环境下多租户共存带来的潜在风险、数据分散存储和云服务的开放性等,这些都对现有的安全体系带来了新的挑战,其安全关系到云计算是否能在智慧校园中被应用。结合云计算的特点和技术,根据智慧校园的实际情况,物理环境、网络、数据、管理等方面构建层次化的云安全体系架构,从而保证智慧校园网的安全。

(一)物理安全。物理安全是非常重要的,它是整个云安全的前提,主要包括物理设备的安全、网络环境的安全等。机房、计算机设备、监控等场地设施和周围环境及消防安全,应符合国家相关标准,并满足网络平台运行的要求。在如有可能的情况下,学校可通过额外的电池盒UPS电源调节电流量,防止尖峰、浪涌,以及用电管制。

(二)网络安全。云服务基于网络提供服务,因此云服务提供商的网络安全是否可靠是正常、持续提供服务的关键。网络安全主要在网络拓扑安全、安全域的划分及边界防护、网络资源的访问控制、入侵检测的手段、网络设施防病毒等方面加以保证。网络拓扑安全采用新型的网络拓扑结构,如VL2、Port.Land、DCel等,使得节点之间的连通性与容错能力更高,易于负载均衡。在云计算平台中,物理的安全边界逐步消失,取而代之的是逻辑的安全边界,应通过采用VPN(虚拟专用网络)和数据加密等技术,保证用户数据的传输安全性;在云计算数据中心内部,采用 VLAN以及分布式虚拟交换机等技术实现用户系统和用户网络的隔离;采用分布式入侵检测和病毒防护系统抵御来自校园外网的攻击;除此之外,还可以采取其他 的安全措施和技术,如端口绑定、构建虚拟防火墙、提供Anti-DDos服务、设计适合于云计算的访问控制机制等,确保每个虚拟服务器上只运行一个网络服务,不能直接访问最敏感的数据,服务器上只开发支撑服务绝对必需的端口,其余一律关闭。学校网络管理员熟悉路由器、交换机和服务器等各种设备的网络配置,了解网络拓扑结构,在发现问题后迅速定位,还要进行访问流量的统计,识别非正常使用情况并加以封禁。

(三)数据信息安全。传统的形式是将数据保存在学校可控制的环境中,而在云计算环境中,数据保存在云计算平台中,学校数据面临的安全威胁更加突出。针对云计算环境下的数据信息安全标准要求,需要从数据隔离、访问控制、数据加密、数据残留等技术手段,来保证学校数据的安全性、完整性、可用性和私密性。因此需要权衡服务性能需求和数据保护需求,既方便云的管理,又提供更高的安全性。

(四)管理安全。对于一个庞大且复杂的云计算平台,管理尤其需要重视。为了保证数据的安全性、服务的连续性,根据学校的实际情况,制定安全管理制度,建立安全审计系统,能够在检测到入侵事件时自动响应,记录和维护好各类日志内容,以提高对违规溯源的事后审查能力。

主要参考文献:

[1]雷万云.云计算技术、平台及应用案例[M].北京:清华大学出版社,2011.

云安全服务体系篇7

中图分类号:TP309

文献标识码:A 文章编号:1672-7800(2017)006-0186-03

0 引言

云计算环境下数字图书馆安全问题受到广泛关注,目前已取得一系列研究成果。程风刚[1]指出云计算给数字图书馆带来的安全威胁核心是数据,并从监控、技术、制度、实施和评价等5个方面提出了防范策略;麦范金[2]从移动用户的隐私保护问题出发,提出了以法律、社会规范、隐私感知、管理及处理体系为主的五维保护模型,并给出了相应的体系结构及业务流程描述;张海玉[3]提出从加强Web浏览器安全、虚拟安全技术、建立可信云、数据加密、身份认证、建立安全评测体系及监管体系等8个角度阐述了相应的应对策略;邓胜利[4]探讨了“云”图书馆在安全上的利弊,给出了数字资源安全存储与管理、终端用户机安全及云平台服务安全的相应策略。纵观各家之谈,云计算安全问题的解决需要法律、道德和技术三方面协作,方能完成,缺一不可,而技术是“王”。本文将可信计算的思想应用于数字图书馆云安全管理中,分析可信云安全机制构建应解决的关键问题。

1 云计算及其安全问题

1.1 云计算

云计算[5]是一种模型,用户可以便捷地从计算资源池中获取所需资源,比如网络、存储及应用等,而且资源能够快速供给和释放,使得资源管理和用户与服务提供商之间交互的成本最低。云计算架构主要包括4层:硬件层、基础设施层、平台层和应用层,根据层次不同提供不同的服务,包括软件即服务SaaS、平台即服务PaaS和基础设施即服务IaaS。SaaS提供专门的应用服务,PaaS提供软件开发框架及操作系统等平台资源服务,将硬件层和基础设施层提供的服务统称为IaaS,提供基础性资源,如虚拟机。云计算体系结构如图1所示。

云计算相较于传统的计算模式,具有大规模、低成本、虚拟化、高动态性及高可靠性五大显著特点。

1.2 数字图书馆云安全问题

数字图书馆云安全问题涉及两个方面:传统的网络安全问题和云计算特有的安全问题。传统的网络安全问题包括物理安全、网络各层次存在的安全威胁及数据、访问安全等,而传统的网络安全防御技术发展已经比较成熟[6],此处不再详细阐述。由于云计算及数字图书馆自身特点所带来的安全问题,总结如表1所示。

(1)数据丢失或泄露问题。云环境下的数字图书馆改变了传统图书馆的服务模式,用户可以通过有线或无线的方式接入云图书馆中,查阅文字、图片、音频、视频等多媒体内容,这就意味着数据是云图书馆提供服务的核心。数字图书馆中的数据迁移到云中,云的存储设备存在于不确定的区域,而网络中租户众多,数据在迁移过程中,如果没有采用相应技术手段,核心数据可能被其他用户窃取。另外,云平台中使用的相关管理软件,提供了访问、认证、授权及审计等多种功能,如果软件本身存在安全漏洞,那平台上的用户数据势必遭受影响,一旦被攻击,云平台就不再安全,用户数据存在丢失及泄漏的可能。

(2)云平台安全性。在数字图书馆云计算平台中,任务和数据都交付给云平台,利用云平台提供的资源服务来完成用户所需,这就将自身安全完全依托于云平台。而云平台同样存在黑客攻击、恶意的内部工作人员、恶意用户及技术漏洞等安全问题。

(3)虚拟化安全。虚拟化技术是云计算提供不同层次服务的重要手段。数字图书馆云平台上的资源是通过虚拟化的方式租用给不同的租户,而提供给不同租户的虚拟资源可能出自于同一个物理地址。因此,不同的虚拟机可能访问同一台物理设备,如不能将两个虚拟机隔离,用户的机密数据就会被其他用户窥探。另外,虚拟机回滚和迁移也会带来新的安全问题。

(4)用户个人权限及隐私保护。数字图书馆的使用者是独立的个体,每个读者都有自己的?~号,读者通过云服务平台享受数字图书馆提供的个性化服务,不同的身份享有不同的权限。数字图书馆必须保障不同读者的使用权限及个人隐私,合理划分普通读者、图书馆管理员及云服务提供商的权限,防止用户数据被恶意窃取和篡改。

除以上安全问题外,云计算还缺乏标准的安全评测体系及监管体系。建立标准的云服务安全评测及监管体系有助于客观评价云服务供应商的安全服务质量,也为云服务供应商提高自身服务质量提供参考,不断提高安全服务等级。

2 可信计算技术

计算机领域中“可信”的概念在不断的形成和发展,本文采用可信计算组织(Trust Computer Group,TCG)的定义[7]:一个实体总是按照预期的目标执行,表明该实体是可信的。可信计算总的目标就是保障系统的安全性,确保系统存储安全、数据安全及平台安全。保障系统安全必须确保从计算机的体系结构、BIOS、芯片及主板等硬件底层到数据库、网络、应用程序都是可信的。这就需要构建信任链,TCG引入了一个可信平台模块(Trust Platform Module,TPM)来实现此功能。将TPM嵌入到系统硬件中,从一个小的信任根开始,通过度量系统启动过程中关键部件的信任值来判断系统的可信性,而信任链也通过所反馈的信任值建立起来。计算机系统启动过程中信任链的建立过程如图2所示。

系统从按下电源键开始启动,将BIOS引导块作为可信测量根,用来计算新的完整性度量值,存储在平台配置寄存器(Platform Configure Register,PCR)中。将TPM作为可信根,首先对BIOS进行度量,将度量值保存在PCR中,递交系统控制权给BIOS,BIOS建立一个输入输出子系统并且初始化相应硬件;接着BIOS度量将获得控制权的硬件板卡BIOS,保存度量值,初始化完成后回收控制权;紧接着度量系统引导加载程序,并传递控制权,加载程序和系统内核,并将控制权转交给系统内核;系统内核加载安装各种程序驱动和服务,度量调用应用程序及网络,至此,系统启动完成。这样从一个信任根,到建立一条信任链,一级度量一级,一级信任一级,建立一个从底层到顶层的可信机制,从而使得整个计算机系统是可信的,这就是可信计算的基本思想[8],如图3所示。

3 数字图书馆可信云安全机制

3.1 ?底滞际楣菘尚旁瓢踩?机制构建中的关键问题

数字图书馆云计算平台用户流量多,加上多层次的服务模式,使得目前的可信计算技术还无法在现实层面中完全满足云计算动态多租户执行环境的需求。要想完全实现应用,还需解决以下问题:

(1)云环境下的动态完整性度量问题。从上文对可信计算技术的概述可知,系统从一个小的信任根开始,通过启动过程度量各部件的完整性从而构建一条信任链,直至整个系统可信,而这针对的只是单一用户且整个过程都是静态的,保证的只是系统中各组件的可信。在云图书馆中,租户众多、动态性高,在系统运行过程中,一旦组件受到影响,整个信任链的传递就会受到破坏,此时系统的可信性值得怀疑。同时,由于采用了虚拟技术,在虚拟机可信环境的构建过程中还必须防止被其它虚拟机影响。

(2)可信计算与虚拟机技术的冲突问题。可信计算构建的安全环境是不可逆转的,而虚拟机却具有回滚和快照的功能,这使得虚拟机可以从当前的安全状态回滚到一个不安全的状态。目前,可信计算技术应用的主要是单机模式,而在云计算环境下,往往是许多虚拟机同时协作完成某一任务,又或者多个租户之间同时协作,虚拟机之间的信任关系又是相互独立的,因而必须为云中的每个节点配置一个TPM,云中的用户必须验证每一个节点的安全性,使得用户可窥探云内部配置,因此必须为虚拟机组构建一个可信的环境。

(3)云平台远程证明问题。云环境是否可信,最终是由远程方通过验证确定的。这种证明利用可信计算提供的完整性度量、报告技术,使用者将完整的度量报告提交给资源提供者,这对平台进行完整性请求、状态传递、验证及验证响应的整个过程称之为远程证明[8]。目前,进行远程证明的方法有很多,比如,直接匿名证明、二进制远程证明等。而云环境中节点数目的不确定性、可迁移和不透明性,使得这些方法很难应用。此外,云平台的证明方案还必须同时实现节点的身份证明和完整性证明,平台的配置状况、身份权限必须保密。

3.2 安全策略

针对上述问题,专家学者从不同的侧重点进行了深入研究,并取得了一定的成果。综合前人和自己的研究成果,提出以下安全策略:

(1)动态可信度量根。可信链的建立依赖于可信度量根,而数字图书馆云平台的高动态特性,就需要一个动态可信度量根。动态可信度量是基于CPU指令的安全策略,可随时根据需要启动。工作原理是:通过对软件执行过程中的值及函数的调用、返回地址、系统内存状态、堆和栈的状态等进行动态监控,实现动态度量。

(2)虚拟化的TPM。针对云环境中的虚拟机,设计虚拟化的TPM,称之为vTPM。vTPM的功能是使每个虚拟机带有一个实现TPM功能的平台,以保证在虚拟机中可信环境的实现。vTPM不仅能够让虚拟机使用TPM的全部功能,而且能够接受来自前端程序的调用来模拟TPM的功能,对于应用程序而言,vTPM是透明的。数字图书馆云平台安全的关键就是虚拟机的安全,云计算所提供的各种服务都是通过虚拟机来完成的,将可信技术与虚拟机技术相互协作、取长补短是问题解决的关键。

(3)混合的远程证明技术。数字图书馆可信云构建中采用二进制远程证明与基于属性的远程证明相结合的策略。二进制远程证明技术证明了虚拟机的安全性,而面对云平台软硬件配置不断变化的情形,采用基于属性的远程证明技术。此策略的优点是不依赖于平台的软硬件配置,避免了暴漏平台的软硬件配置状况而导致的隐私泄露。

云安全服务体系篇8

关键词:云计算;云安全;云架构

中图分类号:TP391 文献标识号:A 文章编号:2095-2163(2014)02-

Research on Security Issues of Cloud Computing

ZHU Bian, REN Guoheng

(School of Computer Science and Technology, Zhoukou Normal University, Zhoukou Henan 466001, China)

Abstract: With the rapid development of cloud computing, more and more companies and individuals rely on cloud technology to achieve their storage and computational requirements. The security problem of cloud computing is always the key problem in the current focus. This thesis first introduces the system structure and the characteristics of cloud computing. Then the paper also presents detailed analysis on the cloud computing security architecture .

Keywords: Cloud Computing; Cloud Security; Cloud Architecture

0 引 言

随着互联网技术的发展和普及,网络用户和网络数据量不断增长,这对系统处理数据的能力提出了更高的要求。而且,网络资源的需求和利用出现了不均衡的状态,某些用户在应用时需要大量的网络资源,而大量的网络资源却处于闲置而没有得到有效利用。因此,在网络资源急需整合和优化的环境下,云计算应运而生。

2007年,Google首次提出云计算概念,到目前为止引发了普遍而热烈的关注,并为全球的IT技术带来一场新的变革。云计算[1]至今还未获得统一定义,不同的组织从不同的角度给出了相应定义,现在最为通用的对云计算的定义可表述为:分布式计算、网格计算、并行计算等相关技术共同作用发展的一种新的计算模型。借助这种计算模式,用户通过网络以按需、易扩展的方式来获得所需要的资源和服务。在这种计算模式下,用户的数据不再存储于本地计算机中,而是保存在云计算的服务器端。由于用户不再具有对数据的掌控能力,于是增加用户对数据的担心。美国Gartner公司对云计算的安全问题[2-4]进行了总结,可将其分类为用户的访问安全、法规遵守安全、数据位置的确定安全、数据的存储安全、数据的恢复安全等。而且由于云计算具有按需服务,效用付费的优点,云计算与传统网络的安全问题在解决办法上也必然有所不同。另外,若使云计算实现更快更好的发展,其安全问题也必须尽快获得解决,如此方可推动云计算进入大规模的实质性应用阶段。

1 云计算体系结构

目前,越来越多的云服务提供商根据自身的优势制定各种云服务解决方案。虽然这些方案的技术架构[5]各不相同,但却有相同的三个层次,分别是:基础管理层、平台层与应用层。其架构模型如图1所示。由图1可见,最底层是基础管理层,主要解决计算资源的共享问题;中间层是应用接口层,主要解决服务的提供方式;最上层是访问层,主要用于提供云计算的具体应用。

图1 云计算体系结构模型

Fig..1 Architecture model of cloud computing

在此,对云计算体系结构模型中三个层次的功能分析如下:

首先是基础管理层IaaS (Infrastruct as a Service,基础设施即服务)。该层为上层应用提供各种物理设备,如网络设备、存储设备等。这些基础设施通过虚拟化技术形成资源池,并对池中的计算能力、存储能力和网络能力进行管理。用户通过网络以按需付费的方式使用资源池中的资源。

其次是中间接口层PaaS (Platform as a Service,平台即服务)。该层位于基础层之上,是云计算体系结构的核心层,其应用主要是为应用程序开发而提供的一种服务。该服务借助于网络将软件的开发、测试及运行环境部署于云端,由此而大大提高软件开发的效率。

最后是应用层SaaS(Software as a Service,软件即服务)。这是用户与服务的交互界面。用户可以根据需要租用相关的服务,而无需购买相应的软硬件及配备有关的软件维护人员。

2 云计算安全分析

云计算是传统计算机技术、网格技术及并行计算技术相结合的产物,可为全球的用户提供安全可靠的资源和服务。云安全[6-10]问题是决定云计算发展前景的关键性因素,针对云计算的体系结构而言,云安全主要包括以下几个方面:身份和访问安全、数据安全、网络和存储器安全及物理安全等。下面将逐一地进行阐述与分析。

2.1身份和访问安全

身份和访问安全是云计算服务端阻止非法用户进行访问的有效手段。身份认证与授权对访问者身份合法性的检查是对访问者身份的真实认证,阻止非法用户访问云服务商提供的资源。在认证方面,云服务的安全问题有未授权访问以及恶意使用等等。恶意用户采用一种非法手段来获取云服务端不允许访问的资源和服务。为了解决此类安全问题,采用系统的身份认证和授权是理想可行的方法。这种控制方式必须在用户访问资源的生命周期内进行,授权手段是身份认证的前提,通过要求云服务提供商对访问资源的用户设置访问控制权限,并且为加强安全性和便于管理应优选集中授权方式。身份认证的认证强度不能太弱,其方式主要有密码和持证两种。在早期用得最多的就是身份认证方式,目前用于认证用户身份的方法主要有以下几种:基于口令的认证、基于智能卡的认证、基于生物特征的认证、基于数字证书的认证方式等。

2.2数据安全

数据安全是指用户数据存储于云端的安全性,这也是用户最为关注的安全问题。概括来说,数据安全指数据的保密性、完整性、可用性、真实性、授权认证和不可抵赖性。用户通过网络将本地的重要数据存放到云服务端,用户若要操作云端数据就必须登录到云端。因此,云服务提供商应采取相应的安全措施,防止用户数据的泄露和丢失,常规措施主要有SSL、PPTP或VPN等等。需要指出的是,云端的数据即使采用了加密算法,也不能保证数据的绝对安全。Gartner认为,该类数据的安全性最佳解决方案就是将自己的数据与其它用户的数据相互隔离。而且为了使云端能够存储更大的数据量以及承载更多的用户量,就需要采用密码技术和密钥管理技术,该类技术通常具有高效性、易管理性、易使用性、易扩展性等重要特点。

2.3网络、存储和服务器安全

云计算需要为用户提供安全可靠的数据存储和网络服务,这种赞新服务模式将增加用户对数据的担忧。云计算中数据集的存储方式虽然可为用户节省资源,但却也带来了一定的安全隐患,其主要表现为恶意用户的非法窃取、非法攻击、非法修改与破坏等,并且安全问题主要是在云服务提供端发生,因此主要的应对措施可以分为人员管理、存储的安全措施及云服务提供商的监管和审计三个方面。

网络隔离技术可以较好地解决此类安全问题,因其可为数据传输和数据交换提供安全性保障,同时也是目前确保网络安全的关键手段,对防范数据丢失、非法入侵、篡改数据等方面均能取得良好效果。未来的应用前景也必将极为广阔,但是随着网络安全威胁因素的日益复杂,隔离技术也需要不断地更新和改进,由此而提升网络的安全强度。

2.4物理安全

云计算技术表现为虚拟化、分布式和动态扩展技术的结合,其中最重要的就是虚拟化技术。虚拟化技术是一种调配计算资源的方法。该方法可将应用系统的不同层面―硬件、软件、数据、网络、存储等―一一隔离开来,这样就打破了数据中心、服务器、存储、网络、数据和应用中的物理设备之间的划分,由此而实现了架构动态化、管理集中化和资源虚拟化。虚拟机监控器(Virtual Machine Monitor,VMM),它又称为监管程序(Hypervisor),是虚拟化技术的核心部分。通过在计算机系统上添加一个虚拟机监控程序软件对计算机系统进行虚拟化。同时,虚拟化安全也是云计算平台安全的最基本要求。虚拟化安全是云计算需要考虑的特有安全威胁之一,其主要安全问题则集中表现为虚拟化软件的安全和客户端或虚拟服务器的安全[11]。针对虚拟化安全问题,可以采取一定的安全措施。这些措施分别是:虚拟镜像文件的加密存储和完整性检查、VM的隔离和加固、VM访问控制、虚拟化脆弱性检查、VM进程监控、VM的安全迁移等。

3 结束语

在云计算环境下,安全问题是使用云服务的用户和云服务提供商关注的焦点,其中自然也包括云计算的安全立法问题。对云计算服务提供商而言,如何在最大程度上降低云计算系统安全威胁、提高服务连续性、保障用户信息安全是其业务能否取得成功的关键。对用户来说,如何才能相信云服务提供商能保证云中数据的安全可是云计算推广与普及中必须解决的首要问题。

参考文献:

[1] 吴吉义,沈千里,章剑林,等.云计算:从云安全到可信云[J].计算机研究与开发,2011, 48(11):229-233.

[2] 冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.

[3] 周紫熙,叶建伟. 云计算环境中的数据安全评估技术量化研究[J]. 智能计算机与应用, 2012,4(2):40-43.

[4] 杨健,汪海航,王剑,等.云计算安全问题研究综述[J].小型微型计算机系统,2012, 33(3):472-475.

[5] 罗军舟,金嘉晖,宋爱波,等.云计算:体系架构与关键技术[J]. 通信学报,2011,32(7):3-5.

[6] 房晶,吴昊,白松林.云计算安全研究综述[J].电子科学,2011:38-41.

[7] 黄秀丽.基于云计算的若干安全问题研究[D]。南京:南京邮电大学,2010:1-3.

[8] 吴遥,赵勇.可信云计算平台中外部信任实体的安全性研究[J].计算机仿真,2012,29(6):156-159.

[9] 毛剑,李坤,徐先栋.云计算环境下隐私保护方案[J].清华大学学报(自然科学版),2011, 51(10):1357-1362.

上一篇:古典园林的特色范文 下一篇:通信电源节能技术范文