对云安全的理解范文

时间:2023-12-27 17:24:59

对云安全的理解

对云安全的理解篇1

关键词:云环境;等级保护;安全部署

中图分类号:TP309

1 背景

云计算是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点。它体现了“网络就是计算机”的思想,将大量计算资源、存储资源与软件资源链接在一起,形成巨大规模的共享虚拟IT资源池,为远程计算机用户提供“召之即来,挥之即去”且似乎“能力无限”的IT服务。同时,云计算发展面临许多关键性问题,安全问题的重要性呈现逐步上升趋势,已成为制约其发展的重要因素。

2003年,中办、国办转发国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003327号),提出实行信息安全等级保护,建立国家信息安全保障体系的明确要求。在信息系统等级保护的建设工作中,主要包括一下几方面的内容:(1)进行自我定级和上级审批。(2)安全等级的评审。(3)备案。(4)信息系统的安全建设。(5)等级评测。(6)监督检查。

2 云计算环境下的等级保护要求

在国家等级保护技术要求中,对物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复提出要求。在传统安全方案针对各项安全要求已经有较成熟解决方案。在云环境下安全等级保防护方案,还属于比较前延新兴技术,其核心至少应覆盖以下几方面内容:

2.1 云服务安全目标的定义、度量及其测评方法规范。帮助云用户清晰地表达其安全需求,并量化其所属资产各安全属性指标。清晰而无二义的安全目标是解决服务安全质量争议的基础。

2.2 云安全服务功能及其符合性测试方法规范。该规范定义基础性的云安全服务,如云身份管理、云访问控制、云审计以及云密码服务等的主要功能与性能指标,便于使用者在选择时对比分析。

2.3 云服务安全等级划分及测评规范。该规范通过云服务的安全等级划分与评定,帮助用户全面了解服务的可信程度,更加准确地选择自己所需的服务。尤其是底层的云基础设施服务以及云基础软件服务,其安全等级评定的意义尤为突出。

3 云计算安全关键技术研究

解决云计算安全问题的当务之急是,针对威胁,建立综合性的云计算安全框架,并积极开展其中各个云安全的关键技术研究,涉及内容如下:(1)可问控制;(2)密文检索与处理;(3)数据存在与可使用性证明;(4)数据隐私保护;(5)虚拟安全技术;(6)云资源访问控制;(7)可信云计算

4 云计算面临的主要安全问题

4.1 虚拟化安全问题。由于虚拟化软件层是保证客户的虚拟机在多租户环境下相互隔离的重要层次,可以使客户在一台计算机上安全地同时运行多个操作系统,所以严格限制任何未经授权的用户访问面临着安全的问题。

4.2 数据集中后的安全问题。用户的数据存储、处理、网络传输等都与云计算系统有关。如果发生关键或隐私信息丢失、窃取,对用户来说无疑是致命的。如何保证云服务提供商内部的安全管理和访问控制机制符合客户的安全需求;如何实施有效的安全审计,对数据操作进行安全监控;如何避免云计算环境中多用户共存带来的潜在风险都成为云计算环境所面临的安全挑战。

4.3 云平台可用性问题。用户的数据和业务应用处于云计算系统中,其业务流程将依赖于云计算服务提供商所提供的服务,这对服务商的云平台服务连续性、SLA和IT流程、安全策略、事件处理和分析等提出了挑战。另外,当发生系统故障时,如何保证用户数据的快速恢复也成为一个重要问题。

4.4 云平台遭受攻击的问题。云计算平台由于其用户、信息资源的高度集中,容易成为黑客攻击的目标,由于拒绝服务攻击造成的后果和破坏性将会明显超过传统的企业网应用环境。

4.5 法律风险。云计算应用地域性弱、信息流动性大,信息服务或用户数据可能分布在不同地区甚至不同国家,在政府信息安全监管等方面可能存在法律差异与纠纷;同时由于虚拟化等技术引起的用户间物理界限模糊而可能导致的司法取证问题也不容忽视。

5 虚拟服务器的安全防护

5.1 云系统防火墙。在云系统数据中心环境中需要部署很多应用系统,各个云及应用系统之间的安全防护和访问控制带来了很多新的安全威胁与挑战:传统硬件安全设备只能部署于物理边界,无法对同一物理计算机上的虚拟机之间的通信进行细粒度访问控制。

因此,云系统防火墙应增强虚拟环境内部虚拟机流量的可视性和可控性,可以随时随地为用户提供虚拟环境内部的全方位网络安全防护。云系统防火墙应采用统一安全云控制引擎、基于应用的内容识别控制及主动云防御技术,实现了多种安全功能独立安全策略的统一配置,可以方便用户构建可管理的等级化安全体系,从而实现面向业务的安全保障。可用于针对主机及应用的安全访问控制。跟传统物理防火墙相比具有不受环境空间的限制,各云端节点采用同构可互换等架构措施,源服务器隐藏在云防火墙后面,云防火墙应支持用户服务器在任意位置。同时云防火墙具有带宽聚合优化能力。云防火墙网络拓扑示意图如下:

5.2 云系统威胁与智能分析系统。传统入侵检测系统(IDS)是利用交换机端口镜像技术,在需要被监测服务器所在交换部署引擎入侵检测引擎,对攻击服务器数据包进行分析和提供告警事件。云系统威胁检测与智能分析系统(简称TDS),除具备原有IDS全部软件功能和技术特点外,TDS由在云环境下,应增加检测能力,特征检测、精确检测算法以及基于基线的异常检测为一体,使其可以检测到云系统环境更为复杂的攻击;TDS还应具备以前产品所不具备的智能分析能力,通过对事件的智能分析,帮助使用者找到真正具有威胁能力的事件,大大降低用户的运维工作量,使威胁处理成为可能。同时,提供了对网络和重要信息系统的威胁态势分析,帮助决策者实现针对当前威胁态势的安全建设决策。

5.3 云系统漏洞扫描。传统漏洞扫描系统发现是操作系统、网络设备、安全设备、中间件、数据库存在安全漏洞,对云系统平台和云设备常规漏洞的自动发现还处于空白。云系统漏洞扫描需要支持云安全配置或虚拟机漏洞检测,同时云系统漏洞扫描产品继承现有传统环境下的漏洞库,可实现虚机上承载操作系统、应用漏洞扫描。云系统漏洞扫描的体系架构如下图所示:

5.4 云系统审计。云系统审计系统主要由数据中心和审计引擎两部分组成。数据中心对外提供管理接口,主要负责对审计系统进行管理,配置审计策略,存储审计日志供用户查询和分析。云审计引擎的工作基础为审计策略,设备内置捕包、解析、响应模块,捕包模块负责对网络数据包进行捕获和重组,并根据预置的审计范围进行初步过滤,为后续解析做好准备;解析模块利用状态审计、协议解析等技术,对网络数据包进行分类过滤和解析,然后依据审计规则对重要事件和会话进行审计,同时也会审计数据包是否携带关键攻击特征。审计事件、会话和攻击均会提交至响应模块,响应模块负责根据审计策略对此进行响应,包括将审计日志上传至数据中心进行存储、发送事件到实时告警界面进行告警、对关键威胁操作进行阻断,也能通过邮件、Syslog、SNMP信息的方式将审计日志发送给其他外部系统。

5.5 云系统防病毒系统。云系统防病毒系统应支持在云系统环境下对各种主流操作系统内的病毒以及木马等进行查杀,从而保障云系统环境下的各虚拟应用主机的安全性和稳定性。云系统防病毒系统支持以虚拟机的形式部署,可工作于云系统平台内部,实现云系统平台下的防病毒功能,通过云管控系统实现自动部署。使用全网智能管理功能,网络管理员可以快速制定每台云系统主机的主动防御规则,部署针对性的防挂马网站、防木马策略,从而在最大程度上阻止木马病毒、挂马网站的侵袭。

6 结束语

尽管基于云计算环境的安全建设模型和思路还需要继续实践和探索,但是将安全内嵌到云计算中心的虚拟基础网络架构中,并通过安全服务的方式进行交互,不仅可以增强云计算中心的安全防护能力和安全服务的可视交付,还可以根据风险预警进行实时的策略控制。这将使得云计算的服务交付更加安全可靠,从而实现对传统IT应用模式的转变。

云计算环境等保安全整体解决方案,是依托自身对于传统安全防护的优势,结合云环境的安全特点,有针对性执行相应的防护,其整体解决方案的重点是以安全管控为核心,以虚拟环境状态监控以及云计算环境下维护管理的合规控制为主要的管理目标,实现集中监控和管理;对于具体安全防护手段,提供云系统漏洞扫描,提高云环境的整体安全健壮性,实现自身安全性的提升;同时支持在虚机环境上部署审计产品,加强虚拟流量的协议分析,明晰虚拟环境流量传输状况和具体的操作协议内容,对虚拟环境内部的流量进行可视化呈现。通过上述解决方案提高云计算环境安全性,确保业务的正常运行。

参考文献:

[1]《信息系统安全等级保护基本要求 GB/T 22239―2008》.

[2]《公共基础设施 PKI系统安全等级保护技术要求 GB/T 21053―2007》.

[3]《云计算安全关键技术分析》.张云勇等主编.

[1]朱源.云计算安全浅析[J].电信科学,2011,26.

[2]冯登国.云计算安全研究[J].软件学报,2011,22.

对云安全的理解篇2

云计算服务模式产生了一些新的安全风险,如:用户失去了对物理资源的直接控制,虚拟化环境下产生了虚拟化安全漏洞,多租户的安全隔离、服务专业化引发的多层转包带来的安全问题等。如何实现云安全,已经成为安全产业面临的巨大挑战。

保卫云的安全,需要基于“云”的手段,这可以从两个维度来理解,一个是用安全手段保护云计算环境,确保云计算下网络设施和信息的安全;另一个是采用云计算的架构模式,构建安全防护设施的云环境,以云的方式为企业提供安全保护。

云安全需要一些新的关键技术来保障,如:虚拟化安全,包括虚拟机安全、虚拟化环境下的通信安全等;数据安全和隐私保护技术,包括密文的检索和处理,满足云环境下的数据隐私、身份隐私和属私的保护等;安全云(安全即服务),包括安全系统的云化、安全系统的资源调度和接口互操作性的标准化;可信云计算。

在一次“云计算”项目调研中,信息安全专家卿斯汉发现,目前,我国的云计算项目对常规安全措施做得比较到位,但仍需加强,除需要无缝集成传统网络安全和系统安全的防护工具外,还需要考虑虚拟机安全、隐私性保护及不间断服务等。云计算的核心是虚拟化,保证虚拟机的安全至关重要。

在云计算时代,数据中心的安全建设可以划分为三个阶段:第一阶段,传统安全产品的虚拟化,即:让传统安全产品“跑”在虚拟化设备上,支持虚拟设备功能;第二阶段,融合到云计算平台的虚拟机安全设备,即:安全设备作为一个安全应用被融合在虚拟化平台上;第三阶段,自主安全可控的云计算平台,即:考虑云计算平台自身的安全性。目前,由于云计算应用本身处于基础阶段,革命性的安全技术也未出现,云安全建设多数仍处在第一阶段。不过,云计算应用已经为传统安全产业带来了新的驱动力,并加速了安全技术的融合,安全企业之间的合作也变得越来越紧密。

在云计算的道路上鲜有独行者,云安全生态链同样需要安全企业共同打造和完善。目前,虚拟化领军企业VMware公司就已经跟许多知名的安全企业开展了深度合作,如:CheckPoint、McAffee、RSA、赛门铁克等,通过对安全企业提供API,开发基于虚拟平台的安全产品,共同构建基于云的安全架构体系。而在国内,也很少有一家安全企业独立地把所有安全技术都做得很精,这样一来,多家公司合作,共同提供云安全所需的各种产品和服务,将成为未来的最佳模式。

作为目前全球市场占有率领先的云端安全防护提供商,趋势科技早在六年前就投入大量资金和人力研究虚拟化及云计算安全解决方案。而作为云安全联盟(CSA)成员单位,绿盟公司正在安全智能领域积极进行着前沿的研究与探索实践,启明星辰公司2010年开始在云计算安全领域展开关键技术的研究,并成功申报承担了电子发展基金“云计算关键支撑软件(平台安全软件)研发与产业化”等一系列国家研究项目。在云计算环境下的身份管理中,众人网络走出了一条新路,其方案在工业和信息化部软件与集成电路促进中心(CSIP)联合企业开展的“基于安全可控软硬件产品云计算解决方案”推介工作中,被推选为示范项目。将内容检测和网络安全技术相结合,提供专为安全服务的安全云,成为被安全企业看好新趋势,这也是一些安全企业新的努力方向,以高性能扫描和深度内容检测技术见长的稳捷网络就是如此。

将设备和资源纳入云身份管理

云计算改变了传统安全产业的服务模式,也给安全产业提出了新的挑战。其中,虚拟化安全、数据安全和隐私保护成为云计算应用安全防护的重点和难点。在云计算环境下,多租户模式让身份管理变得更为重要,也更加复杂。要实现云安全,身份管理是基础,因为当所有资源都虚拟化了,就必须对其进行标识,以便于对虚拟化的资源进行管理,明确这些资源的使用权限。

与传统的身份管理不同,在云计算环境下,身份管理的应用范围进一步扩大。在传统安全环境下,身份管理的应用范围有所局限,如:国内现有的30多家CA目前的服务对象主要集中在税务、工商、电子商务等领域。未来,一旦公有云全面建成,一个庞大的云身份体系将会出现,到那时,身份管理将真正形成一种服务,而非技术本身。现在,说到运营CA,更多是基于PKI体系的,其实身份服务还有另外一些不同的技术,如:动态密码体系、IBE体系。在云中,云身份服务可能基于多种技术体系,为云计算服务平台服务。

另外,传统的身份管理服务,更多的是针对人本身进行。而在云中,身份服务更多是针对人、设备和资源进行。上海众人网络安全技术股份有限任公司执行总裁何长龙认为,在云体系中,身份管理的技术架构也将改变,因为传统身份管理针对的互联网用户是有限的,但在云体系中,身份管理针对的数据量却是无限的。

目前,对于云计算环境下的身份认证服务,多数还是基于传统的方法,是原有产品的直接嫁接,即在进行身份管理之前,对现有资源并没有进行虚拟化,这样做无法对资源进行认证、标识和许可,只限于对人或设备进行认证。

与其他同类企业将原有技术直接嫁接到云端不同,众人网络科技公司已经基于私有云,形成了自己的云身份服务平台。众人网络提供的云身份服务是在用户对资源做了虚拟化的基础上进行。

云架构体系对安全企业的技术能力、服务能力提出了更高要求,对身份架构体系的要求也是如此。只有对资源进行了虚拟化,才能得以对其进行定义,由此将其与云身份进行对接。

目前,众人网络在资源虚拟化基础上进行的身份管理已经有了实际应用的案例。众人网络为一家通信类客户架构了一个总部级的身份服务体系,在该用户将现有的硬件资产和软件资源进行统一虚拟架构后,众人科技对其所有资源进行了标识许可,由此实现了对虚拟化的资源进行认证、许可和分配。

融合检测和网络技术,打造安全云

云计算环境正变得越来越开放,云数据和云应用也越来越多,这给传统的网络安全防护带来新的挑战。以防火墙为主的“看门式”安全管理将难以保证云的安全,云计算安全需要建立一个全新的安全管理模式。

与传统的企业网相比,云中心的网络流量变得极其庞大,如果再将安全防护寄望于传统网关设备将不可想象。目前,在云中心,最常用的措施是采用虚拟防火墙、虚拟杀毒软件或虚拟安全网关,这是对传统安全产品的虚拟化,但并没有对云中心进行虚拟化,只是让安全软件跑在一个一个服务器上,它会消耗大量服务器内存,这依然是基于主机的解决方案。在云中心,往往有成千上万个主机,如果给每个主机都装上杀毒软件,维护成本将会很高。因此,这种云中心防护手段不是十分理想。

另外一种云安全方案中,安全设备并没装在主机上,只是将扫描工作放在云中进行,病毒库也是存放在云中,如:360公司的云安全方案就是这样。这种方案将云计算技术应用于安全,但这种方案保护的是云的使用者,并不保护云中心本身。

有没有一种新的手段,对云中心进行更加有效的保护?一些安全企业正在为此而努力。以高性能扫描和深度内容检测技术见长的稳捷网络公司就在进行相关的尝试。

在传统思维下,网络安全厂商一般只负责网络协议、端口有无入侵等,而不去检测内容;而负责内容的杀毒软件厂商也很少想到去网络上做。稳捷网络从创办之初就定位于做基于网络的深度内容检测,把查杀病毒和网络安全两种技术相结合,在网络端对内容进行清洗检测。

稳捷网络公司中国区总经理彭朝晖向《中国计算机报》记者表示,未来,有一种趋势将被看好,那就是:将内容检测和网络安全技术相结合,提供专为安全服务的安全云。

另外,云安全数据中心凭借庞大的网络服务、实时的数据采集、分析及处理能力得到众多厂商青睐。随着卡巴斯基、瑞星、趋势、金山等一批安全厂商逐渐加快云安全数据中心建设,云安全数据中心已经投入到实际应用中。其中,趋势科技已在全球部署5个云安全数据中心。

图解云安全技术和模式

云安全带来了很多新的技术,也带来很多新的课题,如:风险管理与兼容性问题、身份认证与访问管理问题、服务与终端的完整性问题、虚拟机应用的安全问题、数据保护与隐私保护问题等。围绕这些新课题,传统安全企业及其从业者展开了深入的研究。以下我们选取了部分与云安全相关的关键技术方案和模式图,分别涉及云计算环境下的数据防泄漏方案、虚拟化对于安全功能的拆解、下一代安全的关键能力,这些技术方案或研究成果分别来自RSA公司、启明星辰公司和绿盟公司。这些安全企业所关注的技术焦点也在一定程度上反映了他们在云安全道路上努力的方向。

数据安全是云安全的重中之重。数据防护领域的知名安全企业RSA公司的虚拟化专家Mike Foley认为,在实体环境中,DLP(数据防泄漏)是在操作系统中完成的,一旦操作系统受到威胁,就无法使用DLP的软件和功能。而在虚拟化环境中,相应的数据都储存在虚拟机里,数据防泄漏工作可以通过扫描虚拟机来进行。在这个过程中,需要有一个专门负责安全的虚拟机。

云安全联盟(CSA)中国区理事、启明星辰公司首席战略官潘柱廷在今年的云安全联盟大会上就“虚拟化对安全功能的拆解”所作的分析引起业内人士高度关注。潘柱廷认为,应全面考虑各种云部署模式及多租户环境下的逻辑域安全隔离需求,采用不同功能的安全网关保障虚拟域访问安全。云计算给IT带来很多颠覆性变化,但总有一些IT根本原理是不变的,也总有一些安全原则是不变的。将这些不变的原理和原则当做一个函数,再把云计算这样的新内容带入其中,就产生了新的机会和挑战。

对云安全的理解篇3

云计算作为下一代互联网的核心技术之一正在不断的自我进化和完善中。在世界范围,越来越多的云计算应用正在不断的被开发出来,企业、政府、个人用户也正逐渐从了解云计算转变为进驻云计算和使用云计算。

中国的云计算经过了2011年的初始元年,2012的风起云涌,2013、2014年的力量积蓄,终于在2015年迎来了等待已久的全面爆发。2015年也可以看成是云计算在中国全面落地的一年,由政府主导的政务云成为了推动云计算从概念走向应用的核心动力。工业和信息化部、国家发展改革委员会等部委也相继了多个支持云计算和政务云建设的政策、规划和相关意见要求。政务云的落地,一方面得益于政府在政策和资金层面的支持,另一方面也得益于云计算技术的逐渐成熟。

在云计算尤其是政务云的建设过程中,安全是一个不可忽略也无法绕过的关键问题。保证电子政务系统的安全不仅仅在于可以提供稳定可靠的政务服务,同时更是国家信息安全的一种直接体现。

政务云既然是云计算与电子政务结合的产物,那么运行在云计算环境中的电子政务平台也继承和具有了云计算的种种特点。云计算利用虚拟化技术能够为其使用者提供快速灵活的资源管配能力,通过对原有物理资源的使用方法的重新定义,利用资源池技术消除了原有的物理资源的使用限制,把资源集中起来统一管理再以更细粒度的方式对资源进行重新按需分配。

这种复杂而灵活的管理方式得益于云计算环境中所存在的云管理平台。由于硬件的虚拟化和服务的软件化,使得云管理平台可以以软件定义的方式按需的申请资源、部署资源、调度资源。

安全管理独立性尤为重要

云计算的这种技术实现方式既是其优势所在,同时也是安全的问题所在。当安全资产不能够被集中管理和按需分配时,云环境虚拟化资产的弹性调整会使得原本部署在固定位置上的安全资产失去防护的目标。

因此,在云计算环境中,我们不仅需要云管理来管理和调度业务资源,也需要云安全管理来基于业务资源的弹性变化按需的配置和部署相应的安全防护服务。

在云计算建设过程中,一些云管理平台也可以提供部分安全功能,如部署虚拟防火墙和配置ACL策略等。然而,系统化的安全防护体系需要由分析、审计、监测、防护等多种专业安全功能协同完成,这些往往是云管理平台所无法提供的。

安全管理平台的设计初衷即为了解决云计算环境中的安全防护体系的构建问题,并通过其专业的安全管理和部署能力,实现按需的对安全资源的管理调度,以适应业务资源弹性动态变化的特性。将安全管理独立于云管理也更利于整个云环境中安全系统的不断自我完善和扩展,而不易受到云管理系统的制约和影响。而从管理权限和安全级别上来看,安全管理也应该高于云管理,这样在安全管理过程中才能够对云管理过程实施全面的监控和运维保障。

政务云从体系架构和安全需求上都对安全管理有着更高的要求。与企业私有云不同,政务云不仅需要利用云服务提供商所提供的基础设施来运行各种业务系统和服务平台为政府部门日常办公和公众政务提供服务,更需要借助云服务提供商的专业运维管理能力来提高电子政务的IT服务运维管理水平,并降低成本。因此政务云通常都采取租用第三方云服务的方式来提供服务,这种模式使得云服务提供商对政务云中的资产和数据具有很高的访问和控制权限。在此运营服务模式下,安全管理的独立性就显得尤为重要,若不能将政务安全管理从云运营服务方的云基建设施管理中独立出来,那将不能客观的评价政务云环境中的安全状况,容易在安全建设的过程中产生缺陷和盲点。在安全管理和运维过程中,云管理平台作为整个云计算环境的管理中心,它更不应该亦成为安全管理中心,云管理平台自身的安全运行需要被保证,云管理过程的操作更需要被审计,因此独立的云安全管理平台将作为整个云管理的监护人,时刻保障政务云环境的安全、保证云环境中业务运行的安全。

按需调整安全设备的部署

云安全管理平台能够提供更加专业和完整的安全解决方案,而并不是仅仅提供部分安全功能。特别在云计算环境下,安全需要协同和配合,相对于集成部分安全功能的云管理平台,专业的云安全管理平台将能够更加有效的协同各类安全产品形成一个完整的安全防护体系。

在政务云的安全解决方案中,云安全管理平台应该成为云监测、云审计和云防护的中心。这是因为在所有安全产品中,云安全管理平台具备其他类安全设备所不具有的全景安全感知和分析能力,包括从云基建设施到虚拟机的深度视角,以及遍及整个网络环境中所有资产和业务应用的广度视角。云计算环境中,资产和网络都会随着云管理的业务需求而发生改变和调整,而无论是传统安全设备还是虚拟化形态的安全设备自身都无法发现这种变化,无法感知虚拟机的创建和迁移,亦无法感知网络逻辑边界的变化。云安全管理平台可以通过对云管理平台、虚拟机和虚拟网络的全方位探测和感知,来发现任何的资产和网络的变化,从而按需的调整安全设备的部署,来保证安全防护的完整性和有效性。从另一个角度说,云安全管理平台将负责整个云计算环境中安全资源的运维和生命周期的管理。这种安全运维和管理不应该由云管理方发起,而应该由云安全管理平台通过对云环境资产、网络等各种信息的独立的采集、汇总、分析、审计后,以从安全的专业视角来进行管控。

相关链接

对云安全的理解篇4

关键词:云计算;云安全;云计算安全技术

中图分类号:TP309.2 文献标识码:A DoI: 10.3969/j.issn.1003-6970.2012.05.052

Analysis of Cloud Technology Safety Problem in the Development

cao Ji-long

(The Fourth Affiliated Hospital of China Medical University, Shenyang 110032, China)

【Abstract】cloud computing is a super computing based on internet. In the promotion of cloud computing application process, cloud computing security technology a topic that can not evasive. This paper briefly analyses the cloud security problems and solutions.

【Key words】cloud computing; Yun anquan; cloud computing security technology

0 引 言

云计算自进入中国便掀起了一场关于“云”的革命,整个业界都陆续推出了基于云计算技术的产品和服务,关于云计算的部署和投入都在持续升级。中国电子学会与埃森哲最新联合的《中国云计算调用报告》的主要作者Allan Alter表示,云计算在中国已经得到了初步的使用,调查发现,在未来二年之内,云计算可能迎来快速的增长[1],通过对中国的108位受访者的访谈,88%的受访企业都表示在未来二年内有兴趣探索或试验、正式使用某些云计算的技术。

在推广云计算应用过程中,计算的安全问题是无法回避的话题。虽然目前云计算服务提供商都在竭力淡化或避免这一话题,但作为消费者,这却是他们做出最后选择的关键[1-3]。

1 云计算的概念

云计算(Cloud computing),是由分布式计算(Distributed Computing)、并行处理(Parallel Computing)、网格计算(Grid Computing)发展来的,是一种基于互联网的计算方式,是一种新兴的商业计算模型。通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。目前,对于云计算的认识在不断的发展变化,云计算没仍没有普遍一致的定义。

云计算的基本原理是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。云计算的本质是改变了传统的服务方式。随时随地享受云中提供的服务,而不关心云的位置和实现途径,是一种到目前为止最高级的服务方式。

中国网格计算、云计算专家刘鹏给出如下定义 :“云计算将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务”。

2 云计算技术发展面临的主要问题

政府的推动,概念的热炒,都使云计算在中国风生水起,但狂热的背后,云计算在安全、标准、网络带宽等方面遭遇瓶颈。

2.1 云安全

云计算发展速度之迅猛是不可否认的,然而,从互联网诞生之日起,安全问题就困扰着每一个从业者。云计算的核心价值体现在开源、共享等理念,在给人们提供便利的同时,安全问题却也成为选择云计算的主要阻力。某权威机构做了一项调查“您认为云计算模式的挑战和问题是什么?”结果显示,安全以74.6%的比率位居榜首,可见安全问题是人们对云计算最大的担心。而事实上,现在的云计算服务提供商及大型互联网厂商在安全上做的远远不够,大部分公有云系统都存在安全漏洞,黑客很容找到并利用这些漏洞。这样可能会导致隐私的泄露和对系统正常运作的威胁,有些数据是企业的商业机密,数据的安全性关系到企业的生存和发展。云计算数据的安全性问题解决不了会影响云计算在企业中的应用,如何保证存放在云服务提供商的数据隐私,不被非法利用,不仅需要技术的改进,也需要法律的进一步完善[2,4-8]。

2.2 云标准

“云标准(Cloud Standard )暨云计算标准”,利科国际咨询集团(Liek Group)《著云台》分析师团队结合云发展的理论总结认为:云标准应该包括三层含义:1.云计算显性标准; 2.云计算潜性标准;3.云计算隐性标准。

云计算虽然在国内各行业都呈现出蓬勃发展势头,但处于起步阶段以及标准的不统一已成为限制云计算产业发展的瓶颈。当前全球范围内已经有50多个标准组织宣布进行云计算开放标准的制定。由于缺乏主流云服务提供商的参与,云计算的开放标准进展较为缓慢,导致大量数据和服务无法转移、共享,限制了云计算的应用服务范围[9-11]。

2.省略等 “云计算”服务的厂商在近期先后遭遇了带宽不足和访问异常的情况。目前我国的网络存在着速度低、流量成本高的问题,成为了制约云计算发展的“隐形杀手”[12-13]。

云安全体系过分地依赖于传输信道。云作为集中安全站,用户的资源和信息均交给云来处理,引发了传输通道的受限问题。因此,云服务和宽带服务双方的提供商需要密切配合,架构出适合云的传输体系。

3 云计算安全问题的解决办法

3.1 云计算安全用户的安全办法

1)听取专家建议,选用那些规模大、商业信誉良好、相对可靠的云计算服务提供商。客户在使用云计算服务商提供的服务时也要注意,重要的企业信息、客户信息等敏感的商业数据不要放到云里,或自己对数据进行加密后再放到云中,自主控制数据安全性,而不要完全依赖于服务提供商的安全措施。

2)云计算的安全问题主要是指“云”端数据的使用安全。用户希望更多的数据放在“云”上,这样他们耗资更少,而得到的便利会更多。但越多的数据存于“云”中,就意味着有越多的数据被滥用的可能。或许如果只是不重要的数据,企业对于其关注度也没那么大,如果是机密数据被盗,会对企业造成非常大的打击,这也是很多企业至今不敢尝试云计算的原因。

3)用户要保管好自己的账户,增强安全防范意识,防止他人盗用。云计算模式下增强安全防范意识,提前地认识到风险,并采取必要的防范措施来确保安全。存储在云里的数据,要经常备份,以免在云遭受攻击的情况下,数据得不到恢复。

4)出于保证用户的安全考虑,一些云系统会给用户提供独占的私有资源,建立“私有云”(Private Clouds)。私有云也叫企业云,是为一个客户单独使用而构建的,因而提供对数据、安全性和服务质量的最有效控制。该公司拥有基础设施,并可以控制在此基础设施上部署应用程序的方式。它可部署在企业数据中心的防火墙内,也可以将它们部署在一个安全的主机托管场所。这就容易导致用户的独有资产和在云上的独有资产的成本没有差别。这种解决方案显然违反了云自身的经济规律,使用户不值得到云上寻求资源,这种模式是否属于云模式还有待探讨。[3,14-16]

3.2 云计算服务提供商的安全办法

云计算服务提供商要确保提供的网络服务安全。云计算厂商内部的网络和我们大多数企业的网络没什么不一样的地方,其要实施的安全措施也是传统的安全措施。包括访问控制、入侵防御、反病毒部署、防止内部数据泄密和网络内容与行为监控审计等。为了防止云计算服务平台供应商“偷窥”客户的数据和程序,可以采取分级控制和流程化管理的方法。解决云安全问题的根本办法不是依赖云计算提供商的自觉性,这需要国家出台相应的法律法规来规范、监督和约束云计算服务提供商。

美国加利福尼亚州公用事业委员会的CIO Carolyn Lawson认为:“从政府的角度来讲,我们不会将所有的数据信息都迁移到‘云’中,因为我们的数据包括个人社会保障号码、驾驶执照、还有子女信息等等,公众把他们的个人信息交给我们希望我们能够很好的保护这些信息。如果我们将这些信息交给一家云计算公司,而这家公司非法将这些信息出售的话,我们该怎么解决?我们要承担这个责任”。[4,17-18]

4 云计算安全技术和传统的安全技术比较

解决云计算安全问题的办法和传统的解决安全问题的办法一样,也是策略、技术和人的三个要素的组合。云计算服务提供商需要采用防火墙保证不被非法访问[19];使用杀病毒软件保证其内部的机器不被感染;用入侵检测和防御设备防止黑客的入侵;用户采用数据加密、文件内容过滤等防止敏感数据存放在相对不安全的云里;采取安全扫描技术,尽可能记录网络上的一切活动;通过认证和数字签名技术解决网络通讯过程中通讯双方的身份认可。

不一样的地方是随着服务方式的改变,在云计算时代,安全设备和安全措施的部署位置有所不同;安全责任的主体发生了变化。原来,用户自己要保证服务的安全性,现在由云计算服务提供商来保证服务提供的安全性。

5 结 语

在云中提供服务,就意味着开放,而开放往往就等于不安全。由于云计算在运算模式的改变,会涉及用户的敏感信息,因此云计算面临的最重要问题就是云计算的安全。前不久,由于提供云服务的亚马逊宕机,导致了Twitter等网站服务都中断了。值得我们思考的是,这种中断会不会造成历史数据都被毁灭,这涉及到用户对云安全的容忍程度[20]。如何解决云自身的安全问题?解决方案可能有容灾备份、为云设置监控系统等以及如何保证云能够始终提供服务,这都是未来需要研究的问题。所以未来要想让云计算持续快速稳定的发展就必须要解决此类安全问题,也就是说安全仍是云计算最大的问题。

参考文献

[1] 李洪涛.云计算主要服务形式探究[J].价值工程,2010,(32).

[2] 方滨兴.云计算:改变世界的力量[J].华为技术 ,2010.02.

[3] 中华人民共和国工业和信息化部,浅谈云计算安全问题[EB/ OL]. ,2009.12.29.

[4] 陈尚.浅谈云计算安全问题[J].网络安全技术与应用,2009,(10).

[5] 杜经纬.云计算时代对信息安全的影响及对策分析[J].信息安全与技术,2011,(5).

[6] 王峥.云计算技术的产生、概念、原理、应用和前景[EB/OL]. 省略/it/2010/08,09/2456432. shtml,2010.08.09

[7] 埃森哲 , 专注通信网聚产业 , 通信产业网[EB/OL].省略idcom.c.

[8] 埃森哲公司_外资企业_灵当百科_灵当网[EB/OL]. baike.51mis.c.

[9] 福布斯评全球十大软件企业,网站运营优化[EB/OL]. williamlo

[10] 第二届中国云计算大会[EB/OL].ciecloud

[11] 埃森哲_互动百科[EB/OL].hudong.co.

[12] 埃森哲咨询公司,管理百科[EB/OL].baike.themana.

[13] 埃森哲咨询公司_互动百科[EB/OL].hudong. co.

[14] 埃森哲咨询公司_商务百科_阿里巧巧[EB/OL].baike. aliqq.c.

[15] 埃森哲咨询公司,商务百科[EB/OL].baike.aliqq.c.

[15] 埃森哲(Accenture) 面经 笔试_求职百科[EB/OL]. wiki.maiwo.ne.

[16] 埃森哲咨询公司 , MBA智库百科[EB/OL].wiki. mbalib.c.

[17] 陈尚义.云安全的本质和面临的挑战[J].信息安全与通信保密,2009,(11).

[18] 解析云计算安全问题与云计算安全解决办法,软件水平考试,考试大[EB/OL].examda.co.

[19] 胡云.对云计算技术及应用的研究[J].电脑开发与应用,2011,(03).

对云安全的理解篇5

 

云计算是一种新的服务模式,它将影响传统的信息安全领域。特别是对传统的反病毒、入侵检测和防御厂商而言,利用云计算平台,将大大提升他们的服务能力和水平。

 

一、云计算对于传统信息安全领域的影响

 

(1)约束云计算的服务提供商的行为和技术,需要国家出台相应的法规,比如云计算服务提供商的网络安全吗?有没有别人闯进去盗取账号?他们提供的存储安全吗?会不会造成数据泄密?这些疑问都是云计算服务提供商们要解决、要向客户承诺的问题。

 

(2)客户在使用云计算服务的同时也要考虑:在云计算服务提供商的安全性和自己数据的安全性上做个平衡,特别重要的数据不要放到云里,可以将其加密后再放到云中,只有自己才能解密,将安全性的主动权牢牢掌握在自己手中,而不是依赖于服务提供商的承诺和他们的解决方案。

 

(3)客户要保管好自己的账户,防止他人盗取你的账号使用云中的服务,而让你承担后果。

 

二、云计算关键特征

 

(1)按需自助服务(on-demandself-service)。用户能够自动获取所需计算资源或服务,而不必和服务供应商交互。

 

(2)宽带网络接入(broad network access)。服务能力通过网络提供,带宽足够且成本低廉,支持各种标准接入手段,包括各种类型的客户端平台(如智能手机、笔记本电脑或PDA),也包括其它传统的基于云的服务。

 

(3)虚拟化的资源“池”(resource pooling)。提供商的计算资源汇集到资源池中,使用多租户模型,按照用户需要,将不同的物理和虚拟资源动态地分配或再分配给多个消费者使用。

 

(4)快速弹性架构(rapid elasticity)。资源或服务能力可以快速、弹性地供应。对于用户来说,可供应的资源或服务能力近乎无限,可以随时按需购买。用户既不用担心资源不够用,也不用担心资源浪费。

 

(5)可测量的服务(measured service)。云计算利用经过某种程度抽象的测量能力(例如存储、处理、带宽或者活动用户账号等)实现自动控制,优化某种服务的资源使用,有明确的价格与收费政策。

 

三、云计算安全参考模型

 

1.云服务模型

 

(1)软件作为服务(software as a service,SaaS)。提供给用户的能力是使用服务商运行在云基础设施之上的应用。

 

(2)平台作为服务(platform as a service,PaaS)。提供给用户的能力是在云基础设施之上部署用户创建或采购的应用,这些应用使用服务商支持的编程语言或工具开发。

 

(3)基础设施作为服务(infrastructure as a service,IaaS)。提供给用户的能力是云供应了处理、存储、网络以及其它基础性的计算资源,以供用户部署或运行自己任意的软件,包括操作系统或应用。

 

云服务的规模化、专业化改变了信息资源的分散格局,还可以融合信息安全专家资源,安全本身也可以作为服务提供。

 

2.云部署模型

 

(1)公共云(public cloud)。由某个组织拥有,其云基础设施对公众或某个很大的业界群组提供云服务。

 

(2)私有云(private cloud)。云基础设施特定为某个组织运行服务。

 

(3)社区云(community cloud)。云基础设施由若干个组织分享,以支持某个特定的社区。

 

(4)混合云(hybrid cloud)。云基础设施由2个或多个云(私有的、社区的或公共的)组成,独立存在,但是通过标准的或私有的技术绑定在一起,这些技术促成数据和应用的可移植性。

 

3.云计算的安全挑战

 

云计算作为多种传统技术并行计算、分布式计算、网格计算、虚拟化、效用计算等综合应用、发展与商业实现的结果,信息安全的基本属性与安全需求不变,涉及信息资产、安全威胁、保护措施等的信息保障安全观不变。

 

从供应商的安全能力角度分析云计算面临的安全风险来讲,云计算技术主要存在7大安全风险,特权用户接入,可审查性,数据位置、数据隔离、数据恢复、调查支持、长期生存性。

 

4.云计算安全应对策略

 

(1)CSA的安全指南

 

云计算中的安全控制机制与传统IT环境中的安全控制机制没有本质的不同。不过,云计算环境下有凸显的安全风险,因此具有特别的安全关注领域。CSA对云服务的主要安全关注点分为治理和运行2个领域,共涉及12个具体的关键域,如治理和企业风险管理、法律和电子证据发现、合规与设计、信息生命周期管理和可移植性和互操作性等。

 

对于每一个关键域给出相应的安全控制实施建议,为用户安全地使用云服务提供指南。不是已有的安全技术简单拿过来就成为云计算环境的安全解决方案,需要针对这些安全领域研究安全技术面临的需求、规模、性能等方面的新问题,如虚拟机安全、取证与安全审计等。

 

(2)云计算安全管理

 

NIST、Sun公司、国际信息系统审计协会(information systems audit and control association,ISACA)都提倡应用管理的手段来控制和减小云计算安全风险,服务水平协议(service level agreement,SLA)和相关的安全管理标准的应用是主要方式。

 

SLA是服务提供者和用户之间的唯一的法律协议,是为委托给供应商的信息提供充分保护的最有效的工具之一。服务提供者利用SLA获取用户的信任。

 

典型的云服务水平协议内容包括:交割的服务定义;性能管理(对服务水平的监控和测量);问题管理(最小化事故和问题的负面影响);用户职责和责任;担保和补偿;安全;灾难恢复和业务连续性等。

 

没有人能够准确预期云计算将给我们的生活带来哪些巨大变化,但随着这一运动的不断推进,不管是作为消费者,还是商业人士,都可以感受到云计算带来的巨大变化。

 

云计算正处于发展之初,云计算安全还面临很多需要解决的问题,除了前面归纳的云计算安全风险难题之外,还包括相关标准的建立、合规性问题、业务连续性与灾难恢复、服务质量保证、法律法规保障等,这些都将是很大的挑战。

 

云计算将首先通过管理、法律的手段逐步解决信任问题,并在云计算的发展过程中将各种信息安全保障手段融入体系,完善安全服务。

 

对云安全的理解篇6

随着科学技术的飞速发展,计算机领域也得到了较快的发展,在云计算和云存储问世后,云安全也出现了。就目前来说,云安全在杀毒软件中已经得到了广泛的运用。本文主要分析云安全在计算机防病毒应用中的实践探索。

【关键词】云安全 计算机 病毒防范

云安全(Cloud Security)是当今网络时代信息安全的最新体现,云安全融合了并行处理、未知病毒行为判断以及网格计算等一系列新兴的技术和概念,通过网状的大量客户端,对网络各种运行中的软件行为进行实时的监测,发现其异常,获取互联网中的木马和恶意程序的最新消息,然后把获取的消息传到服务端,由服务端对这些信息自行进行分析并处理,待处理完毕后,把解决木马和病毒的方案返回给每一个客户端,保障各个客户端网络的安全运行。

1 对云安全概念和含义的分析

云安全(Cloud Security)被《著云台》的分析团队认为是基于云计算商业模式应用的安全软件、硬件、机构、用户以及安全云平台的总称。云安全是云计算的一个重要的分支,在当今的反病毒领域中已经得到了广泛的使用,通过对网络的实时监测,可以有效地获取到各种病毒并解决病毒,让整个互联网变成了一个超级大的杀毒软件。云安全是由我国企业提出来的创造性的概念,在国际云计算的领域中独树一帜。

2 对主流云安全反病毒软件的分析

当前已实现的云安全的原理可以分为趋势科技和瑞星两种。趋势科技汇总的云安全主要应用在企业级的产品当中。趋势科技以WRS、ERS和FRS为基础架构作为云客户端的安全架构,把带有病毒的文件保存到互联网的云数据库中,构建起一个黑白名单库供用户查询使用。瑞星云安全主要是通过网状的大量客户端,实时对网站汇总软件的异常行为进行监测,把病毒和木马的信息传送到服务器,服务器自行处理后把解决方案返回给用户端。

3 建立云安全系统面临的难题

云安全的提出对于网络安全来说,具有重大意义,但是要建立起完善的云安全系统需要解决以下几个方面的难题。

3.1 需要大量的硬件设备

云安全在实现的过程中,需要大量的客户端、足够多的服务器、处理海量数据的能力。只有拥有大量的客户端,才能及时地感知到互联网上出现的各种病毒和恶意程序;对于庞大的数据中心,需要有足够多的服务器来处理。

3.2 需要大量的资金和技术

云安全系统对于硬件的要求是非常多的,要求在服务器和宽带上投入巨大的资金,同时,还要求具有专业的研究团队、顶尖的技术。

3.3 需要有反病毒的经验

要建立云安全系统,要能准确的收集各种病毒和数据并上报,完成对这些未知程序的处理和判断,是比较复杂的一个过程,因此需要专业的反病毒技术和反病毒的经验。

4 云安全在计算机防病毒实践中存在的问题

4.1 不能确保用户的隐私安全

云安全厂商宣传云安全只是对计算机中发现的可疑文件进行自动上传,但是谁都不能确保用户计算机中的个人隐私文件安全,甚至有的计算机中装有大量的商业机密文件。Symantec服务条款中不会以任何目的收集任何数据、联系人列表以及订阅信息的汇总。如果法律要求,可以根据执法人员的要求,公布和收集有关信息。但是在这个过程中,收集什么样的信息,对信息进行怎样的处理用户是完全不知情的,不能确保用户数据的隐私安全。还有一点是云时代使得国家和民族之间的界限变得很模糊,一旦国际形式发生变化,就不能确保国家、政府的安全。

4.2 云安全的服务器安全得不到保障

云计算是架构在一个巨大的网络基础之上的,云计算不能得到广泛运用的其中原因之一就是网络因素。而对于云安全来说,这种局限性比云计算要大的多。云安全把网络安全服务全部转移到了“云”上,如果用户的网络发生状况,或者用户在使用计算机的过程中遭受到其他用户的攻击,使得用户无法连接到云安全,那么,此时用户遭受网络攻击的概率就会大大的增加。用户是否愿意接受这样的风险是值得思考的问题。从近几年来的网路安全形势看,针对杀毒软件的攻击软件明显增多,一旦用户的安全服务转移到云端,当前存在的杀毒软件如何保证自身不被攻击即如何确保自身的安全也是一个难题。如果云安全的服务器自身出现的漏洞,那么整个云安全的系统安全也得不到保证,将会出现意想不到的混乱局面。

4.3 服务器自动分析的准确性得不到保证

云安全的最大优点就是可以快速地捕捉到病毒的信息送到安全厂商进行分析,面对海量的可疑文件,是服务器自动分析和人工分析结合起来解决的。目前云安全的实际价值只是安全厂商对互联网威胁的处理能力增强,但是还没有实现全自动的检查、预警、分发,整个过程中,还是需要人工进行处理,服务器对数据文件分析的准确性也有待提高。

5 结语

云安全在计算机防病毒的实际应用过程中,还存在诸多的问题,面对这些存在的问题,云安全需要不断的改进和完善,要建立统一的标准的云端服务器,实现多种自动分析技术和人工分析技术的结合,提高云服务器处理可疑文件的准确性和时效性。同时,云安全系统还要注重和传统的计算机防病毒技术相结合,使得防毒和杀毒同时进行,确保用户数据的安全和使用网络的安全。云安全技术还在处于发展的阶段,要建立起标准化和统一化的云安全系统还需要大家共同的努力,各大安全厂商要根据用户的需求不断地更新技术,为每一位用户的计算机提供个性化可疑文件的识别和处理。

参考文献

[1]任翔.基于云安全技术的防病毒软件商业模式的分析与研究[D].北京邮电大学,2011.

[2]李菊.基于私有云安全平台的网络安全部署研究与实施[J].信息网络安全,2013,08:48-51.

[3]徐迎迎.云安全框架下的病毒防范关键技术研究[D].北京邮电大学,2013.

[4]赵玉科.计算机病毒及反病毒的几种技术发展趋势探析[J].福建电脑,2011,07:69-70+82.

作者简介

张婷(1982-),女,湖南省岳阳市人。大学本科学历。现为岳阳职业技术学院国际信息工程学院助教。主要研究方向为计算机技术应用及教学。

作者单位

1.岳阳职业技术学院国际信息工程学院 湖南省岳阳市 414000

对云安全的理解篇7

【 关键词 】 云计算;云计算安全;虚拟化;安全架构

【 中图分类号 】 TP309 【 文献标志码 】 A

1 引言

按照美国国家标准和技术学会(NIST)的定义,云计算是一种利用互联网实现随时随地、按需、便捷地访问共享资源池(如计算设施、存储设备、应用程序等)的计算模式。云计算以其便利、经济、高可扩展性等优势引起了产业界、学术界、政府等各界广泛的关注,国际、国内很多成功的云计算案例纷纷涌现。国际上,Amazon的EC2/S3、Google的MapReduce/ App Engine、Yahoo!的HDFS、微软的Azure、IBM的蓝云等都是著名的案例;而国内,无锡的云平台、山东东营的政务云、中化集团的中化云等也逐渐呈现,同时,云计算的部级策略也在不断酝酿。

但当前,云计算发展面临许多关键性问题,安全问题首当其冲,并且随着云计算的普及,安全问题的重要性呈现逐步上升趋势,成为制约其发展的重要因素。在云计算环境下,虽然数据集中存储,数据中心的管理者对信息资源进行统一管理、统一分配、均衡负载、部署软件、控制安全,并进行可靠的安全实时监测,从而使用户的数据安全得到最大限度的保证。然而,集中管理的云计算中心也必将成为黑客攻击的重点目标。由于云计算环境的巨大规模以及前所未有的开放性与复杂性,其安全性面临着比以往更为严峻的考验。对于普通用户来说,其安全风险不是减少而是增大了。Gartner的2009年调查结果显示,70%以上受访企业的CTO认为近期不采用云计算的首要原因是存在数据安全性与隐私性的忧虑。EMC信息安全部RSA和欧洲网络和信息安全研究所ENISA也提出:数据的私密性和安全性以及服务的稳定性已成为用户考虑是否使用云服务和如何选择云提供商的关键衡量指标。而近来Amazon、Google等云计算发起者不断爆出的各种安全事故更加剧了人们的担忧。因此,要让企业和组织大规模应用云计算技术与平台,就必须全面地分析并着手解决云计算所面临的各种安全问题。

2 云计算的基本特征及安全问题

参照NIST的定义,云计算具有五个基本特征:一是按需自助服务,用户可对计算资源进行单边部署以自动化地满足需求,并且无须服务提供商的人工配合;二是泛在网络连接,云计算资源可以通过网络获取和通过标准机制访问,这些访问机制能够方便用户通过异构的客户平台来使用云计算;三是与地理位置无关的资源池,云计算服务商采用多用户模式,根据用户需求动态地分配和再分配物理资源和虚拟资源,用户通常不必知道这些资源具体所在的位置,资源包括存储器、处理器、内存、网络及虚拟机等;四是快速灵活地部署资源,云计算供应商可快速灵活地部署云计算资源,快速地放大和缩小,对于用户,云计算资源通常可以被认为是无限的,即可以在任何时间购买任何数量的资源;五是服务计费,通过对不同类型的服务进行计费,云计算系统能自动控制和优化资源利用情况。可以监测、控制资源利用情况,为云计算提供商和用户就所使用的服务提供透明性。

其中,资源虚拟化和服务化是云计算最重要的外部特征。在云计算的模式下,用户基本上不再拥有使用信息技术所需的基础设施,而仅仅是租用并访问云服务供应商所提供的服务。云计算把各层次功能封装为抽象实体,对用户提供各层次的云服务,这些服务通过虚拟化技术实现。虚拟化技术将底层的硬件,包括服务器、存储与网络设备全面虚拟化,在虚拟化技术之上,通过建立一个随需而选的资源共享、分配、管控平台,可根据上层的数据和业务形态的不同需求,搭配出各种互相隔离的应用,形成一个以服务为导向的可伸缩的IT基础架构,从而为用户提供以出租IT基础设施资源为形式的云计算服务。用户在任意位置、使用各种终端从云中获取应用服务,而无需了解它的具体实现和具置。

云计算的以上特征带来了诸多新的安全问题,其中核心安全问题是用户不再对数据和环境拥有完全的控制权。云计算的出现彻底打破了地域的概念,数据不再存放在某个确定的物理节点,而是由服务商动态提供存储空间,这些空间有可能是现实的,也可能是虚拟的,还可能分布在不同国家及区域。用户对存放在云中的数据不能像从前那样具有完全的管理权,相比传统的数据存储和处理方式,云计算时代的数据存储和处理,对于用户而言,变得非常不可控。

传统模式下,用户可以对其数据通过物理和逻辑划分安全域实现有效的隔离和保护;而在云计算环境下,各类云应用没有固定不变的基础设施和安全边界,数据安全由云计算提供商负责,不再依靠机器或网络的物理边界得以保障,因此云环境中用户数据安全与隐私保护难以实现。

同时,云中大量采用虚拟技术,虚拟平台的安全无疑关系到云体系架构的安全。随着功能与性能上的不断提升,虚拟化平台变得越来越复杂和庞大,管理难度也随之增大。目前,虚拟平台的安全漏洞不断涌现,如果黑客利用漏洞获得虚拟平台管理软件的控制权,将会直接威胁到云安全的根基。

此外,云计算中多层服务模式也将引发安全问题。云计算发展的趋势之一是IT服务专业化,即云服务商在对外提供服务的同时,自身也需要购买其他云服务商所提供的服务。因而用户所享用的云服务间接涉及到多个服务提供商,多层转包无疑极大地提高了问题的复杂性,进一步增加了安全风险。

从目前云计算的发展来看,用户数据的安全、用户隐私信息的保护问题、数据的异地存储以及云计算自身的稳定性等诸多安全和云计算监管方面的问题,直接关系到用户对云计算业务的接受程度,已成为影响云计算业务发展的最重要因素。

传统的安全域划分、网络边界防护等安全机制已难以保障云计算的安全防护需求。作为面向服务的架构体系,云计算体系各层作为服务提供者将共同面临着非法用户的访问、合法用户的非法操作、合法用户的恶意破坏等威胁。因此,研究云计算安全防护体系以及用户认证、访问控制等问题,将是云计算安全领域的重点。

3 云计算安全技术研究进展

云计算源于网络运营商的商业运作,是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展融合的产物。由于是一种融合技术,从实践走向实践,所以云计算缺乏严谨的理论基础,在其发展过程中,几乎所有的大型云计算推广厂商都出现了各种各样的故障,引发业界对云计算安全的讨论和研究。

目前,对云计算安全技术的理论研究滞后于实践应用,尚处于初级阶段,但已得到越来越多学术界的关注。信息安全国际会议RSA2010将云计算安全列为焦点问题,许多企业组织、研究团体及标准化组织都启动了相关研究,安全厂商也在关注各类安全云计算产品。但只有CSA和ENISA以及微软等几个为数不多的组织和公司能够比较清晰地提出各自对云计算安全问题的基本认识以及关于云计算安全问题的初步解决方案。

3.1 云安全联盟CSA

目前,对云安全研究最为活跃的组织是云安全联盟CSA(Cloud Security Alliance),CSA是于2009年成立的一个非盈利性组织,企业成员涵盖国际领先的电信运营商、IT和网络设备厂商、网络安全厂商、云计算提供商等。CSA于2009年12月了《云计算关键领域安全指南V2.1》,总结了云计算的技术架构模型、安全控制模型以及相关合规模型之间的映射关系。根据CSA提出的云安全控制模型,“云”上的安全首先取决于云服务的分类,其次是“云”上部署的安全架构以及业务、监管和其它合规要求。CSA还确定了云计算安全的15个焦点领域,分别为信息生命周期管理、政府和企业风险管理、法规和审计、普通立法、eDiscovery、加密和密钥管理、认证和访问管理、虚拟化、应用安全、便携性和互用性、数据中心、操作管理事故响应、通知和修复、传统安全影响(商业连续性、灾难恢复、物理安全)、体系结构。2010年3月CSA了云计算安全面临的七个最大的安全威胁,即对云的不良使用、不安全的接口和API、恶意的内部人员、共享技术的问题、数据丢失或泄漏、账户或服务劫持、未知的风险等,获得了广泛的引用和认可。

3.2 欧洲网络和信息安全研究所ENISA

欧洲网络和信息安全研究所ENISA(European Network and Information Security Agency)是负责欧盟内部各个国家网络与信息安全的一个研究机构,其在云计算安全方面的主要研究成果是从企业的角度出发分析云计算可能带来的好处以及安全方面的风险。ENISA认为,企业使用云计算的好处是内容和服务随时都可存取,并可不必管理超过需求的数据中心容量,而是使用云计算提供商提供的云计算服务,依照实际用量付费,不必维护某些硬件或软件,不仅可以降低企业成本,而且可以“解放”企业内部的IT资源。但是目前由于安全性问题,企业仍对云计算望而却步。企业质疑,是否能够放心把企业的数据、甚至整个商业架构,交给云计算服务供货商。因此,ENISA建议,企业必须做风险评估,比较数据存在云中和存储在自己内部数据中心的潜在风险,比较各家云服务供应商,取得优选者的服务水平保证。应该清楚指定哪些服务和任务由公司内部的IT人员负责、哪些服务和任务交由云服务供应商负责。ENISA的报告指出,如果选对云计算供应商,数据存在云中是非常安全的,甚至比内部的安全维护更固若金汤、更有弹性、更能快速执行,也可以更有效率地部署新的安全更新,并维持更广泛的安全诊断。

3.3 典型的云安全技术解决方案

除了学术界,产业界对云计算的安全问题非常重视,并为云计算服务和平台开发了若干安全机制,各类云计算安全产品与方案不断涌现。其中Sun公司开源的云计算安全工具可为Amazon的EC2,S3 以及虚拟私有云平台提供安全保护。微软推出了云计算平台Windows Azure。在Azure上,微软通过采用强化底层安全技术性能、使用所提出的Sydney安全机制,以及在硬件层面上提升访问权限安全等系列技术措施为用户提供一个可信任的云,从私密性、数据删除、完整性、可用性和可靠性五个方面保证云安全。Yahoo!的开源云计算平台Hadoop也推出安全版本,引入kerberos安全认证技术,对共享敏感数据的用户加以认证与访问控制,阻止非法用户对Hadoop clusters的非授权访问。EMC,Intel, Vmware 等公司联合宣布了一个“可信云体系架构”的合作项目,并提出了一个概念证明系统。该项目采用Intel的可信执行技术(Trusted Execution Technology)、Vmware的虚拟隔离技术、RSA的enVision安全信息与事件管理平台等技术相结合,构建从下至上值得信赖的多租户服务器集群。2010年为使其安全措施、政策及涉及到谷歌应用程序套件的技术更透明,谷歌了一份白皮书,向当前和潜在的云计算客户保证强大而广泛的安全基础。此外,谷歌在云计算平台上还创建了一个特殊门户,供使用应用程序的用户了解其隐私政策和安全问题。

4 云计算服务安全模型

云计算以服务的方式满足用户的需求,根据服务的类型,云计算服务可以分为三个层次:基础设施即服务(IaaS)、云平台即服务(PaaS)、云软件即服务(SaaS),构成云计算服务模型。IaaS位于最底层,提供所有云服务必需的处理、存储的能力;PaaS建立在IaaS之上,为用户提供平台级的服务;SaaS又以PaaS为基础,提供应用级的服务。用户可以根据自身业务特点和需求,选择合适的云服务模式,不同的云计算服务模式意味着不同的安全内容和责任划分。目前比较获得认可的云计算安全模型就是基于云计算服务模型构建的,如图1所示。此模型中,云服务提供商所在的层次越低,云用户自己所要承担的安全管理职责就越多。不同云服务模式的安全关注点是不一样的,当然也有一些是这三种模式共有的,如数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。

4.1 IaaS 层安全

IaaS提供硬件基础设施部署服务,为用户按需提供实体或虚拟的计算、存储和网络等资源。在使用IaaS层服务的过程中,用户需要向IaaS层服务提供商提供基础设施的配置信息,运行于基础设施的程序代码以及相关的用户数据。数据中心的管理和优化技术以及虚拟化技术是IaaS层的关键技术。IaaS层安全主要包括物理安全、主机安全、网络安全、虚拟化安全、接口安全,以及数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。

4.2 PaaS 层安全

PaaS 位于IaaS 之上,是云计算应用程序运行环境,提供应用程序部署与管理服务。通过PaaS层的软件工具和开发语言,应用程序开发者只需上传程序代码和数据即可使用服务,而不必关注底层的网络、存储、操作系统的管理问题。PaaS层的安全主要包括接口安全、运行安全以及数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等,其中PaaS层的海量数据的安全问题是重点。Roy等人提出了一种基于MapReduce 平台的隐私保护系统Airavat,集成强访问控制和区分隐私,为处理关键数据提供安全和隐私保护。

4.3 SaaS 层安全

SaaS位于IaaS和PaaS之上,它能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。企业可以通过租用SaaS层服务解决企业信息化问题,如企业通过Gmail建立属于该企业的电子邮件服务。该服务托管于Google的数据中心,企业不必考虑服务器的管理、维护问题。对于普通用户来讲,SaaS层服务将桌面应用程序迁移到互联网,可实现应用程序的泛在访问。SaaS层的安全主要是应用安全,当然也包括数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。如,由于云服务器由许多用户共享,且云服务器和用户不在同一个信任域里,所以需要对敏感数据建立访问控制机制。由于传统的加密控制方式需要花费很大的计算开销,而且密钥和细粒度的访问控制都不适合大规模的数据管理,Yu等人讨论了基于文件属性的访问控制策略,在不泄露数据内容的前提下将与访问控制相关的复杂计算工作交给不可信的云服务器完成,从而达到访问控制的目的。

5 结束语

随着云计算技术的快速发展和更广泛应用,云计算将会面临更多的安全风险。目前业界对云计算安全的研究尚处于初步阶段,对云计算安全的解决也没有统一的标准和解决方法,并且对云计算安全的研究集中于企业。未来需要学术界、产业界、政府共同参与解决云计算的安全问题,推动云计算的发展。

参考文献

[1] MELL P, GRANCE T.The NIST Definition of Cloud Computing[R].National Institute of Standards and Technology, 2011.

[2] Cloud Computing [EB/OL].[2009-05-23].http:// /wiki/Cloud_computing.

[3] 王伟,高能,江丽娜.云计算安全需求分析研究[J].信息网络安全,2012(08):75-78.

[4] 冯登国,张敏,张妍等.云计算安全研究[J].软件学报,2011(1):71-83.

[5] 张健.全球云计算安全研究综述[J].电信网技术,2010(9):15-18.

[6] Cloud Security Alliance.Security Guidance for Critical Areas of Focus in Cloud Computing [EB/OL]. http:// /csaguide.pdf.

[7] Cloud Security Alliance.Top Threats to Cloud Computing V1.0[EB/OL]. http:/// topthreats/csathreats.v1.0.pdf.

[8] ENISA.Cloud Computing Information Assurance Framework .http://enisa.europaeu/act/rm/files/ deliverables/cloudcomputing-information-assurance-framework.

[9] ENISA. Benefits, risks and recommendations for information security.http://enisa.europa.eu/act/rm/ files/deliverables/cloud-computing-risk-assessment/at_download/fullReport.

[10] Securing Microsoft’s Cloud Infrastructure. http:// /security/documents/SecuringtheMSCloudMay09.pdf.

[11] 陈军,薄明霞,王渭清.云安全研究进展及技术解决方案发展趋势[J].现代电信科技,2011(6):50-54.

[12] 余幸杰,高能,江伟玉.云计算中的身份认证技术研究[J].信息网络安全,2012(08):71-74.

作者简介:

李连(1965-),男,山东淄博人,教授,博士;研究方向:计算机网络与信息安全。

对云安全的理解篇8

【关键词】云计算,数据安全,公钥基础设施,身份认证,访问控制,安全传输

0引言

在云计算时代,越来越多基于互联网的服务,能够随时随地接入,无需复杂的操作,只需要使用浏览器即可轻松访问到这些服务。另外,用户还可以将文档等数据放在云中来共享和协作。另外,云计算通过虚拟化等技术能够充分利用资源,提高资源利用率[1],对个人用户来讲,只需要一个廉价的智能终端即可,对企业用户来说,可以利用云技术来降低企业IT建设初期的投资和后期的维护成本。虽然云计算有诸多好处,但是云计算所带来的安全问题也使得一些企业在迈向云的过程中望而却步,尤其是数据安全问题。

对于云数据安全的研究虽然各自的角度不同,但都是为保护信息安全的机密性、完整性以及可用性,达到身份认证、数据安全传输,数据加密存储以及数据完整性验证等一些安全目标。本文从各方面来分析云计算数据的安全需求,针对这些需求提出一些可能的解决方案。接着文章分析了在云计算中使用PKI公钥基础设施来保障数据安全的可能性,并对其做了安全分析。

1云计算数据安全问题

云计算的一大优点就是用户可以随时随地接入网络来享受信息服务。无论是在哪里的用户,都可以通过云服务提供的接口,上传自己的数据到云端。对于用户来讲,数据分为隐私数据和共享数据,隐私数据对于用户来说是比较私人的,即使使用云服务存储在云数据中心,但是也不希望被其他人访问到的那部分数据。共享数据是用户放到云端,并希望通过互联网和云来与其他用户分享的数据。从数据生命周期来讲,无论传统IT架构还是云计算中,数据有产生、传递、使用、共享、存储、归档以及销毁7个阶段的生命周期。

2PKI在云中的应用

2.1 PKI简介

PKI公钥基础设施,顾名思义,是基于公钥密码理论及相关的技术而建立的。在网络通信中使用PKI,可以达到数据加密传输地目的,使用数字签名保障数据完整性和不可否认性,通过证书进行身份认证获取到双方通信实体的真实性等诸多安全目标。

2.2 应用PKI保障云数据安全

使用PKI公钥基础设施保障云数据安全的简化示意图如图1所示,用户使用云端提供的存储服务将数据上传到云端数据中心,使用CA作为用户与云端的一个认证媒介。

用户在使用云计算服务之前,需要到CA去认证。一般用户信息注册到RA,RA审核通过后,将证书申请请求发送到CA,CA使用自己的私钥对用户信息及其公钥进行签名,将签名值、用户信息以及一些策略等的扩展项组合在一起,形成一张X.509的用户证书。下发给用户,用户即获取到证书。随后CA会将有效证书的列表到一个接口中。用户证书可以在这个列表中找到。

在CA申请完证书后,用户就可以用自己的证书接入云存储服务了。云端接收到用户的访问请求后,会去CA所的证书列表来检查用户证书。用户端也会验证云端的证书,在双向认证成功后,用户就可以获取云存储服务。

3安全性分析

与PKI在传统IT架构中的应用一致,在云中使用PKI,能够达到身份认证和身份管理、访问控制以及数据安全传输的目的。具体来说:

(1)身份认证和身份管理。身份认证过程是这样的:用户在使用云服务提供商所提供的存储服务之前,首先需要到CA进行认证。一旦证书被CA并被用户使用,CA和用户间的双向认证就建立了。当用户使用云服务时,云端接口接收到用户访问请求,会向用户要求发送用户证书,接收到用户证书后,云端需要拆封证书,验证证书是否是权威机构CA颁发的可信任的证书;验证证书链,知道追踪到可信赖的CA根为止;检查用户证书有无过期;检查证书是否在CA所的证书吊销列表中;验证证书使用方式是否与证书实体中规定的相一致;如果通过这一系列验证,则云端接口认为该用户合法,可以使用云端提供的服务。如果不合法,则拒绝用户接入。

(2)访问控制机制。规定用户对资源的访问权限即可达到访问控制的目的。用户与云端双向认证通过后,云端需要展示用户可以访问的资源范围。通过策略文件的制定,可以为用户分配对资源的访问权限。用户在使用证书访问云服务之前,云端依据策略文件来评估用户对资源的访问或者操作权限。PKI中可以通过证书策略来实现对用户的访问控制。证书策略是可以标记在数字证书中的,用于体现数字证书所能满足的安全要求的一组安全规则要求。此文件对CA在证书颁发和证书管理过程中所采取的一些访问控制措施以及物理、技术、网络等方面的一些措施及要求等。应用开发者或者用户可根据证书策略来确定证书等级及证书的应用范围,方便证书的正确使用。

(3)数据安全传输。云计算环境中,通信形式包含用户上传数据或者下载数据两种,无论哪种形式,都需要保障在一个安全的通道上进行信息的传输,保护信息的CIA属性,即保密性、完整性和可用性,从而保障用户与云端之间的数据传输是安全的。

4结语

在云中使用PKI,能够获得身份认证,访问控制以及数据安全传输及等机制,能够部分解决目前云安全的一些问题。CA 提供了密钥管理机制,对密钥的生命周期各过程均做了详细规定,解决了云中密钥管理的问题,但在云中使用PKI还有一些限制。云中海量用户增大证书管理的难度,加解密的频繁操作也降低了系统运行效率,还有高昂的构建和运行成本,政策和规范的影响。

对所有安全问题来说,不仅仅要从技术方面提升,更多的也要从管理上规范。对于云数据安全问题,需制定严格的内部审计制度和数据加密措施,或许像阿里提出的操作日志透明化等措施也需要建立,让客户直接能看到云提供商有没有查看过数据。技术和管理双管齐下,才是安全问题的最终解决之道。

参考文献:

[1]吴朱华. 云计算核心技术剖析[M]. 北京: 人民邮电出版社, 2011: 1-36.

[2]M. Sugumaran, BalaMurugan. B, D. Kamalraj. An Architecture for Data Security in Cloud Computing[C]. World Congress on Computing and Communication Technologies. American: IEEE CPS, 2014:252-255.

上一篇:空乘服务的要求范文 下一篇:老年化对社会的影响范文