05

2024-05

云安全问题分析及研究思路6篇

| 来源:网友投稿

云安全问题分析及研究思路6篇云安全问题分析及研究思路  word专业资料理平台故障管理管理saas软件即服务界面框架客户程序软服务和wr数据容量管理配置管理paas平台即服务数据交换请求服下面是小编为大家整理的云安全问题分析及研究思路6篇,供大家参考。

云安全问题分析及研究思路6篇

篇一:云安全问题分析及研究思路

  word专业资料理平台故障管理管理saas软件即服务界面框架客户程序软服务和wr数据容量管理配置管理paas平台即服务数据交换请求服务搜索服务事件管理指挥调度综合监控iaas基础设数据库中间件平台安全评估流量清洗恶意代码分析异常流量监测和清洗安全云管理平台物理资源网络服务云间i网络入侵监测防护web应用防火墙与云平台体系架构的无缝集成云平台的安全防护措施可以与云平台体系架构有机的集成在一起对云平台及云租户提供按需的安全能力

  2015绿盟科技云安全解决方案2015NSFOCUSCloudSecuritySolution

  目录

  一云计算典型体系结构1

  云计算系统分类1云计算系统典型物理架构1云计算系统逻辑结构3

  二云计算安全威胁和需求分析4

  安全威胁分析4安全需求和挑战7

  三云安全防护总体架构设计7

  设计思路8安全保障目标9安全保障体系框架9安全保障体系总体技术实现架构设计11

  四云平台安全域划分和防护设计13

  安全域划分14安全防护设计19

  五云计算安全防护方案的演进36

  虚拟化环境中的安全防护措施部署36软件定义安全体系架构37安全运营41

  六云安全技术服务42

  私有云安全评估和加固42私有云平台安全设计咨询服务43

  七云安全解决方案49

  作者和贡献者50关注云安全解决方案50

  八关于绿盟科技51图表

  图一.1云典型架构(2)

  图一.2云典型逻辑结构(3)

  图三.3云平台安全保障体系框架(10)

  图三.4云平台安全技术实现架构(12)

  图三.5具有安全防护机制的云平台体系架构(13)

  图四.6云平台安全域逻辑划分(15)

  图四.7安全域划分示例(16)

  图四.8传统安全措施的部署(19)

  图四.9虚拟化防火墙部署(21)

  图四.10异常流量监测系统部署(25)

  图四.11网络入侵检测系统部署图(27)

  图四.12虚拟化Web应用防火墙部署(29)

  图四.13堡垒机应用场景(31)

  图四.14堡垒机部署图(32)

  图四.15安全管理子区(33)

  图五.16SDN典型架构(37)

  图五.17软件定义安全防护体系架构(38)

  图五.18使用SDN技术的安全设备部署图(39)

  图五.19使用SDN技术实现流量牵引的原理图(40)

  图五.20基于手工配置的IPS防护模式(41)

  图六.21服务提供者与客户之间的安全控制职责范围划分44图六.22云计算关键领域安全(46)

  图六.23安全咨询服务思路(47)

  关键信息

  本方案首先研究了云计算系统的典型结构,分析了云计算系统面临的安全威胁、安全需求和挑战,进而对云安全防护总体架构,包括保障内容和实现机制、部署方法进行了设计和详细阐述,并介绍了云安全相关的安全技术服务内容和范围,最后给出了典型的云安全防护场景。

  其中关于软件定义安全体系架构,在之前发布的《2015绿盟科技软件定义安全SDS白皮书》中有详述。

  “

  随着云计算技术的不断完善和发展,云计算已经得到了广泛的认可和接收,许多组织已经或即将进行云计算系统建设。同时,以信息/服务为中心的模式深入人心,大量的应用正如雨后春笋般出现,组织也开始将传统的应用向云中迁移。同时,云计算技术仍处于不断发展和演进,系统更加开放和易用,功能更加强大和丰富,接口更加规范和开放。例如软件定义网络(简称SDN)技术、NFV(网络功能虚拟化)等新技术。这必将推动云计算技术的更加普及和完善。

  云计算技术给传统的IT基础设施、应用、数据以及IT运营管理都带来了革命性改变,对于安全管理来说,既是挑战,也是机遇。首先,作为新技术,云计算引入了新的威胁和风险,进而也影响和打破了传统的信息安全保障体系设计、实现方法和运维管理体系,如网络与信息系统的安全边界的划分和防护、安全控制措施选择和部署、安全评估和审计、安全监测和安全运维等方面;其次,云计算的资源弹性、按需调配、高可靠性及资源集中化等都间接增强或有利于安全防

  护,同时也给安全措施改进和升级、安全应用设计和实现、安全运维和管理等带来了问题和挑战,也推进了安全服务内容、实现机制和交付方式的创新和发展。

  根据调研数据,信息安全风险是客户采用云计算所考虑重大问题之一,且国家和行业安全监管愈加严格,安全已经成为组织规划、设计、建设和使用云计算系统而急需解决的重大问题之一,尤其是不断出现的与云计算系统相关事件让组织更加担心自身的云计算系统安全保障问题。

  本方案基于绿盟科技长期对云计算安全的探索和研究,借鉴行业最佳实践,结合绿盟科技近期云计算安全建设经验,提出了云计算安全保障框架和方法。

  一云计算典型体系结构

  云计算主要是通过网络,将IT以抽象化的方式交付给客户,为基于IT的服务交付模式带来了巨大变革。云计算的一些独特优势,使其广为接受,包括:大规模资源池化、资源弹性、按需分配、自动化部署、高可靠性、高运营效率及技术和IT的高透明度。

  云计算平台的实现主要包括两个方式:虚拟化构成的云和应用程序/服务器构成的云,其中后者的安全防护与传统方式基本相同,不再赘言,这里主要对虚拟化构成的云进行讨论。

  目前,计算虚拟化已经成熟,并为组织所广泛采用,如VMwarevSphere、CitrixXen等。另外,一些用户开始尝试采用SDN、NFV等新型技术,旨在通过软件控制方式解决现网中遇到的存储、网络不能自动部署和分权分域管理问题。

  云计算系统分类

  根据NIST发布的相关规范,云计算系统按照部署方法可分为私有云、公有云、社区云、混合云。为了便于说明,以下内容将主要以私有云为例进行说明。

  云计算系统所采用虚拟化技术的不同,对安全防护设计和部署具有一定影响。根据有无才采用SDN、NFV技术,可分为两类:原生虚拟化系统和基于SDN技术的虚拟化系统。如无特别说明,下述描述均指原生虚拟化系统。

  云计算系统典型物理架构

  下图给出了一个典型的云计算系统的典型架构。

  图一.1云典型架构

  云计算系统通常具有以下特征:

  •核心交换机一般采用高性能数据中心级交换机搭建,支持虚拟化技术,并提供Internet、内部网络、外部专用网络的接入。通过汇聚交换机(支持虚拟化)提供x86服务器、小型机等服务器的接入。

  •与互联网相关,可以提供VPN接入,外发访问,以及公众用户对云的访问。

  •与内部网络相同,可以提供内部用户对云的访问,以及和内部其他系统进行信息交互。

  •都有大量的刀片式服务器,并通过虚拟化软件,实现对计算资源的抽象和池化。

  •具有SAN、NAS存储系统。具有独立的存储网络。

  •具有独立的综合管理平台,实现对云的运营管理。

  •具有带外网管系统,实现对整个云的运维管理。

  云计算系统逻辑结构

  云计算系统一般都包括三个层次两个平台:基础设施即服务(IaaS)、平台即服务(PaaS)、云软件即服务(SaaS)、云管理平台和运维管理平台。如下图所示:

  图一.2云典型逻辑结构

  简单说明如下:

  •基础设施即服务层(IaaS):包括了各种服务器、存储、网络设备、链路等各种物理资源,以及虚拟化管理程序和对外提供服务的接口。可以基于此层对外提供虚拟主机服务;

  •平台即服务层(PaaS):包括了各种系统、平台、应用软件,可以提供应用软件的开发、测试、部署和运营环境;

  •软件即服务(SaaS):包括各一系列的应用软件,以及提供各客户/用户使用的交互展示程序。可以通过网络向用户交付相应的应用服务;

  •云管理平台:负责云计算服务的运营,并对云计算资源池系统及其中的各类资源进行集中管理,主要功能包括云服务开通、用户管理、计价管理等功能。通常云管理平台通过与资源池系统之间的资源管理接口下发资源管理指令,并通过网管接口向云维管理平台(网管系统)提供资源池系统内各类设备的管理和监控信息;

  •运维管理平台:实现对虚拟设备、系统、网络的技术维护和管理工作,包括容量、配置和事件管理等功能。一般通过带外网络与各种资源进行互联

  二云计算安全威胁和需求分析

  云计算模式通过将数据统一存储在云计算服务器中,加强对核心数据的集中管控,比传统分布在大量终端上的数据行为更安全。由于数据的集中,使得安全审计、安全评估、安全运维等行为更加简单易行,同时更容易实现系统容错、高可用性和冗余及灾备恢复。但云计算在带来方便快捷的同时也带来新的挑战。

  安全威胁分析

  CSA在2013年的报告中列出了九大安全威胁。依排序分别为1.数据泄露2.数据丢失3.帐户劫持4.不安全的接口(API)5.拒绝服务攻击(DDoS)6.内部人员的恶意操作7.云计算服务的滥用8.云服务规划不合理9.共享技术的漏洞问题。把云计算环境下的安全威胁细化,并按云计算环境下等级保护的基本要求进行对应,可得到如下的云计算环境下的具体安全威胁:

  •网络安全部分

  •业务高峰时段或遭遇DDoS攻击时的大流量导致网络拥堵或网络瘫痪

  •重要网段暴露导致来自外部的非法访问和入侵

  •单台虚拟机被入侵后对整片虚拟机进行的渗透攻击,并导致病毒等恶意行为在网络内传播蔓延

  •虚拟机之间进行的ARP攻击、嗅探

  •云内网络带宽的非法抢占

  •重要的网段、服务器被非法访问、端口扫描、入侵攻击

  •云平台管理员因账号被盗等原因导致的从互联网直接非法访问云资源

  •虚拟化网络环境中流量的审计和监控

  •内部用户或内部网络的非法外联行为的检查和阻断

  •内部用户之间或者虚拟机之间的端口扫描、暴力破解、入侵攻击等行为

  •主机安全部分:

  •服务器、宿主机、虚拟机的操作系统和数据库被暴力破解、非法访问的行为

  •对服务器、宿主机、虚拟机等进行操作管理时被窃听

  •同一个逻辑卷被多个虚拟机挂载导致逻辑卷上的敏感信息泄露

  •对服务器的Web应用入侵、上传木马、上传webshell等攻击行为

  •服务器、宿主机、虚拟机的补丁更新不及时导致的漏洞利用以及不安全的配置和非必要端口的开放导致的非法访问和入侵

  •虚拟机因异常原因产生的资源占用过高而导致宿主机或宿主机下的其它虚拟机的资源不足•资源抽象安全部分

  •虚拟机之间的资源争抢或资源不足导致的正常业务异常或不可用

  •虚拟资源不足导致非重要业务正常运作但重要业务受损

  •缺乏身份鉴别导致的非法登录hypervisor后进入虚拟机

  •通过虚拟机漏洞逃逸到hypervisor,获得物理主机的控制权限

  •攻破虚拟系统后进行任易破坏行为、网络行为、对其它账户的猜解,和长期潜伏

  •通过hypervisor漏洞访问其它虚拟机

  •虚拟机的内存和存储空间被释放或再分配后被恶意攻击者窃取

  •虚拟机和备份信息在迁移或删除后被窃取

  •hypervisor、虚拟系统、云平台不及时更新或系统漏洞导致的攻击入侵

  •虚拟机可能因运行环境异常或硬件设备异常等原因出错而影响其他虚拟机

  •无虚拟机快照导致系统出现问题后无法及时恢复

  •虚拟机镜像遭到恶意攻击者篡改或非法读取

  •数据安全及备份恢复

  •数据在传输过程中受到破坏而无法恢复

  •在虚拟环境传输的文件或者数据被监听

  •云用户从虚拟机逃逸后获取镜像文件或其他用户的隐私数据

  •因各种原因或故障导致的数据不可用

  •敏感数据存储漂移导致的不可控

  •数据安全隔离不严格导致恶意用户可以访问其他用户数据

  为了保障云平台的安全,必须有有效的抵御或消减这些威胁,或者采取补偿性的措施降低这些威胁造成的潜在损失。当然,从安全保障的角度讲,还需要兼顾其他方面的安全需求。

  6云安全解决方案

  云计算安全威胁和需求分析安全威胁分析

  安全需求和挑战

  从风险管理的角度讲,主要就是管理资产、威胁、脆弱性和防护措施及其相关关系,最终保障云计算平台的持续安全,以及其所支撑的业务的安全。

  云计算平台是在传统IT技术的基础上,增加了一个虚拟化层,并且具有了资源池化、按需分配,弹性调配,高可靠等特点。因此,传统的安全威胁种类依然存在,传统的安全防护方案依然可以发挥一定的作用。综合考虑云计算所带来的变化、风险,从保障系统整体安全出发,其面临的主要挑战和需求如下:

  •法律和合规

  •动态、虚拟化网络边界安全

  •虚拟化安全

  •流量可视化

  •数据保密和防泄露

  •安全运维和管理

  针对云计算所面临的安全威胁及来自各方面的安全需求,需要对科学设计云计算平台的安全防护架构,选择安全措施,并进行持续管理,满足云计算平台的全生命周期的安全。

  三云安全防护总体架构设计

  云安全防护设计应充分考虑云计算的特点和要求,基于对安全威胁的分析,明确来各方面的安全需求,充分利用现有的、成熟的安全控制措施,结合云计算的特点和最新技术进行综合考虑和设计,以满足风险管理要求、合规性的要求,保障和促进云计算业务的发展和运行。

  7云安全解决方案

  云安全防护总体架构设计安全需求和挑战

  设计思路

  在进行方案设计时,将遵循以下思路:

  •保障云平台及其配套设施

  •云计算除了提供IaaS、PaaS、SaaS服务的基础平台外,还有配套的云管理平台、运维管理平台等。要保障云的安全,必须从整体出发,保障云承载的各种业务、服务的安全。

  •基于安全域的纵深防护体系设计

  •对于云计算系统,仍可以根据威胁、安全需求和策略的不同,划分为不同的安全域,并基于安全域设计相应的边界防护策略、内部防护策略,部署相应的防护措施,从而构造起纵深的

  防护体系。当然,在云平台中,安全域的边界可能是动态变化的,但通过相应的技术手段,

  可以做到动态边界的安全策略跟随,持续有效的保证系统的安全。

  •以安全服务为导向,并符合云计算的特点

  •云计算的特点是按需分配、资源弹性、自动化、重复模式,并以服务为中心的。因此,对于安全控制措施选择、部署、使用来讲必须满足上述特点,即提供资源弹性、按需分配、自动

  化的安全服务,满足云计算平台的安全保障要求。

  •充分利用现有安全控制措施及最新技术

  •在云计算环境中,还存在的传统的网络、主机等,同时,虚拟化主机中也有相应的操作系统、应用和数据,传统的安全控制措施仍旧可以部署、应用和配置,充分发挥防护作用。另外,

  部分安全控制措施已经具有了虚拟化版本,也可以部署在虚拟化平台上,进行虚拟化平台中

  的东西向流量进行检测、防护。

  •充分利用云计算等最新技术

  8云安全解决方案

  云安全防护总体架构设计设计思路

  •信息安全措施/服务要保持安全资源弹性、按需分配的特点,也必须运用云计算的最新技术,如SDN、NFV等,从而实现按需、简洁的安全防护方案。

  •安全运营

  •随着云平台的运营,会出现大量虚拟化安全实例的增加和消失,需要对相关的网络流量进行调度和监测,对风险进行快速的监测、发现、分析及相应管理,并不断完善安全防护措施,

  提升安全防护能力。

  安全保障目标

  通过人员、技术和流程要素,构建安全监测、识别、防护、审计和响应的综合能力,有效抵御相关威胁,将云平台的风险降低到企业可接受的程度,并满足法律、监管和合规性要求,保障云计算资源/服务的安全。

  安全保障体系框架

  云平台的安全保障可以分为管理和技术两个层面。首先,在技术方面,需要按照分层、纵深防御的思想,基于安全域的划分,从物理基础设施、虚拟化、网络、系统、应用、数据等层面进行综合防护;

  其次,在管理方面,应对云平台、云服务、云数据的整个生命周期、安全事件、运行维护和监测、度量和评价进行管理。云平台的安全保障体系框架如下图所示:

  9云安全解决方案

  云安全防护总体架构设计安全保障目标

  10云安全解决方案

  云安全防护总体架构设计安全保障体系框架

  图三.3云平台安全保障体系框架

  简单说明如下:

  •物理环境安全:在物理层面,通过门禁系统、视频监控、环境监控、物理访问控制等措施实现云

  运行的物理环境、环境设施等层面的安全;

  •虚拟化安全:在虚拟化层面,通过虚拟层加固、虚拟机映像加固、不同虚拟机的内存/存储隔离、

  虚拟机安全检测、虚拟化管理安全等措施实现虚拟化层的安全;

  •网络安全:在网络层,基于完全域划分,通过防火墙、IPS、VLANACL手段进行边界隔离和访问

  控制,通过VPN技术保障网络通信完全和用户的认证接入,在网络的重要区域部署入侵监测系统(IDS)以实现对网络攻击的实时监测和告警,部署流量监测和清洗设备以抵御DDoS攻击,部署恶意代码监测和防护系统以实现对恶意代码的防范。需要说明的是这里的网络包括了实体网络和虚拟网络,通过整体防御保障网络通信的安全;

  •主机安全:通过对服务主机/设备进行安全配置和加固,部属主机防火墙、主机IDS,以及恶意代

  码的防护、访问控制等技术手段对虚拟主机进行保护,确保主机能够持续的提供稳定的服务;•

  应用安全:通过PKI基础设施对用户身份进行标识和鉴别,部署严格的访问控制策略,关键操作

  的多重授权等措施保证应用层安全,同时采用电子邮件防护、Web应用防火墙、Web网页防篡改、网站安全监控等应用安全防护措施保证特定应用的安全;

  •数据保护:从数据隔离、数据加密、数据防泄露、剩余数据防护、文档权限管理、数据库防火墙、数据审计方面加强数据保护,以及离线、备份数据的安全;

  •安全管理:根据ISO27001、COBIT、ITIL等标准及相关要求,制定覆盖安全设计与获取、安全开发和集成、安全风险管理、安全运维管理、安全事件管理、业务连续性管理等方面安全管理制度、规范和流程,并配置相应的安全管理组织和人员,并建议相应的技术支撑平台,保证系统得到有效的管理

  上述安全保障内容和目标的实现,需要基于PKI、身份管理等安全基础支撑设施,综合利用安全成熟的安全控制措施,并构建良好的安全实现机制,保障系统的良好运转,以提供满足各层面需求的安全能力。

  由于云计算具有资源弹性、按需分配、自动化管理等特点,为了保障其安全性,就要求安全防护措施/能力也具有同样的特点,满足云计算安全防护的要求,这就需要进行良好的安全框架设计。

  安全保障体系总体技术实现架构设计

  云计算平台的安全保障技术体系不同于传统系统,它也必须实现和提供资源弹性、按需分配、全程自动化的能力,不仅仅为云平台提供安全服务,还必须为租户提供安全服务,因此需要在传统的安全技术架构基础上,实现安全资源的抽象化、池化,提供弹性、按需和自动化部署能力。

  总体技术实现架构

  充分考虑云计算的特点和优势,以及最新的安全防护技术发展情况,为了达成提供资源弹性、按需分配的安全能力,云平台的安全技术实现架构设计如下:

  图三.4云平台安全技术实现架构

  说明:

  •安全资源池:可以由传统的物理安全防护组件、虚拟化安全防护组件组成,提供基础的安全防护能力;

  •安全平台:提供对基础安全防护组件的注册、调度和安全策略管理。可以设立一个综合的安全管理平台,或者分立的安全管理平台,如安全评估平台、异常流量检测平台等;

  •安全服务:提供给云平台租户使用的各种安全服务,提供安全策略配置、状态监测、统计分析和报表等功能,是租户管理其安全服务的门户

  通过此技术实现架构,可以实现安全服务/能力的按需分配和弹性调度。当然,在进行安全防护措施具体部署时,仍可以采用传统的安全域划分方法,明确安全措施的部署位置、安全策略和要求,做到有效的安全管控。对于安全域的划分方法详见第五章。

  对于具体的安全控制措施来讲,通常具有硬件盒子和虚拟化软件两种形式,可以根据云平台的实际情况进行部署方案选择。

  与云平台体系架构的无缝集成

  云平台的安全防护措施可以与云平台体系架构有机的集成在一起,对云平台及云租户提供按需的安全能力。

  图三.5具有安全防护机制的云平台体系架构

  工程实现

  云平台的安全保障体系最终落实和实现应借鉴工程化方法,严格落实“三同步”原则,在系统规划、设计、实现、测试等阶段把落实相应的安全控制,实现安全控制措施与云计算平台的无缝集成,同时做好运营期的安全管理,保障虚拟主机/应用/服务实例创建的同时,同步部署相应的安全控制措施,并配置相应的安全策略。

  四云平台安全域划分和防护设计

  安全域是由一组具有相同安全保护需求、并相互信任的系统组成的逻辑区域,在同一安全域中的系统共享相同的安全策略,通过安全域的划分把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题,是实现大规模复杂信息系统安全保护的有效方法。安全域划分是按照安全域的思想,以保障云计算业务安全为出发点和立足点,把网络系统划分为不同安全区域,并进行纵深防护。

  (IaaS)基础设施即服务(PaaS)平台即服务(SaaS)软件即服务云管理

  平台

  数据库平台中间件平台目录服务日志服务通用平台组件应用授权数据交换请求服务物理资源云内网络存储服务

  器云间网络虚拟化和平台接口云服务

  开通

  用户管

  理

  资源管

  理

  云服务

  目录管

  理

  计费管

  理

  应用支撑组件搜索服务服务和数据财务应用交易应用邮件应用界面框架表现形态展示平台……操作系统安全

  评估…

  …客户程序软件……

  运维管理平台故障管理性能管理容量管理配置管理指挥调度综合监控事件管理基于基

  础设施的

  应用系统基于通用平台组件的应用防火墙抗DDoS入侵监测/防护Web应用防火墙安全评估平台异常流量监测和清洗安全态势监测平台恶意代码分析

  访问控制流量清洗…………

  ……基于应用支撑组件的应用安全运营平台安全资源管理

  安全策

  略管理安全事

  务管理

  安全服务管理安全平台管理

  对于云计算平台的安全防护,需要根据云平台安全防护技术实现架构,选择和部署合理的安全防护措施,并配置恰当的策略,从而实现多层、纵深防御,才能有效的保证云平台资源及服务的安全。

  安全域划分

  安全域划分的原则

  •业务保障原则:安全域方法的根本目标是能够更好的保障网络上承载的业务。在保证安全的同时,还要保障业务的正常运行和运行效率;

  •结构简化原则:安全域划分的直接目的和效果是要将整个网络变得更加简单,简单的网络结构便于设计防护体系。比如,安全域划分并不是粒度越细越好,安全域数量过多过杂可能导致安全域的管理过于复杂和困难;

  •等级保护原则:安全域划分和边界整合遵循业务系统等级防护要求,使具有相同等级保护要求的数据业务系统共享防护手段;

  •生命周期原则:对于安全域的划分和布防不仅仅要考虑静态设计,还要考虑云平台扩容及因业务运营而带来的变化,以及开发、测试及后期运维管理要求

  安全域的逻辑划分

  按照纵深防护、分等级保护的理念,基于云平台的系统结构,其安全域的逻辑划分如下图所示:

  图四.6云平台安全域逻辑划分

  按照防护的层次,从外向内可分为外部接口层、核心交换层、计算服务层、资源层。根据安全要求和策略的不同,每一层再分为不同的区域。对于不同的区域,可以根据实际情况再细分为不同的区域。例如,根据安全等级保护的要求,对于生产区可以在细分为一级保护生产区、二级保护生产区、三级保护生产区、四级保护生产区,或者根据管理主体的不同,也可细分为集团业务生产区、分支业务生产区。

  对于实际的云计算系统,在进行安全域划分时,需要根据系统的架构、承载的业务和数据流、安全需求等情况,按照层次化、纵深防御的安全域划分思想,进行科学、严谨的划分,不可死搬硬套,下面给出一个安全域划分的示例,可参考。

  安全域的划分示例

  根据某数据中心的实际情况及安全等级防护要求,安全域划分如下图所示:

  图四.7安全域划分示例

  说明如下:

  •互联网接入区:主要包括接入交换机、路由器、网络安全设备等,负责实现与163、169、CMNET等互联网的互联;

  •内联网接入区:主要包括接入交换机、路由器、网络安全设备等,负责实现与组织内部网络的互连;

  •广域网接入区:主要包括接入交换机、路由器、网络安全设备等,负责与本组织集团或其他分支网络的接入;

  •外联网接入区:主要包括接入交换机、路由器、网络安全设备等,负责本组织第三方合作伙伴网络的接入,如银行、合作网络等;

  •核心交换区:由支持虚拟交换的高性能交换机组成。负责整个云计算系统内部之间、内部与外部之间的通信交换;

  •生产区:主要包括一系列提供正常业务服务的虚拟主机、平台及应用软件,使提供IaaS、PaaS、SaaS服务的核心组件。根据业务主体、安全保护等级的不同,可以进行进一步细分。例如:可以根据保护等级的不同,细分为四级保护子区、三级保护子区、二级保护子区。另外,为了保证不同生产子区之间的通信,可以单独划分一个负责交换的数据交换子区;

  •非生产区:非生产区主要为系统开发、测试、试运行等提供的逻辑区域。根据实际情况,一般可分为系统开发子区、系统测试子区、系统试运行子区;

  •支撑服务区:该区域主要为云平台及其组件提供共性的支撑服务,通常按照所提供的功能的不同,可以细分为:

  •通用服务子区:一般包括数字证书服务、认证服务、目录服务等;

  •运营服务子区:一般包括用户管理、业务服务管理、服务编排等;

  •管理区:主要提供云平台的运维管理、安全管理服务,一般可分为:

  •运维管理子区:一般包括运维监控平台、网管平台、网络控制器等;

  •安全管理子区:一般包括安全审计、安全防病毒、补丁管理服务器、安全检测管理服务器等。

  •资源区:主要包括各种虚拟化资源,涉及主机、网络、数据、平台和应用等各种虚拟化资源。按照各种资源安全策略的不同,可以进一步细分为生产资源、非生产资源、管理资源。不同的资源区对应不同的上层区域,如生产区、非生产区、管理区等;

  •DMZ区:主要包括提供给Internet用户、外部用户访问代理服务器、Web服务器组成。一般情况下Internet、Intranet用户必须通过DMZ区服务器才能访问内部主机或服务;

  •堡垒区:主要提供内部运维管理人员、云平台租户的远程安全接入以及对其授权、访问控制和审计服务,一般包括VPN服务器、堡垒机等;

  •运维终端接入区:负责云平台的运行维护终端接入

  针对具体的云平台,在完成安全域划分之后,就需要基于安全域划分结果,设计和部署相应的安全机制、措施,以进行有效防护。

  云平台不同于一般的IT系统,会涉及多个网络,下面对此进行简要说明,再讨论云平台的安全防护。网络隔离

  为了保障云平台及其承载的业务安全,需要根据网络所承载的数据种类及功能,进行单独组网。

  •管理网络物理设备是承载虚拟机的基础资源,其管理必须得到严格控制,所以应采用独立的带外管理网络来保障物理设备管理的安全性。同时各种虚拟资源的准备、分配、安全管理等也需要独立的网络,以避免与正常业务数据通信的相互影响,因此设立独立的管理网络来承载物理、虚拟资源的管理流量;

  •存储网络对于数据存储,往往采用SAN、NAS等区域数据网络来进行数据的传输,因此也将存储网络独立出来,并于其他网络进行隔离;

  •迁移网络虚拟机可以在不同的云计算节点或主机间进行迁移,为了保障迁移的可靠性,需要将迁移网络独立出来;

  •控制网络随着SDN技术的出现,数据平面和数据平面数据出现了分离。控制平面非常重要,关于真个云平台网络服务的提供,因此建议组建独立的控制网络,保障网络服务的可用性、可靠性和安全性

  上面适用于一般情况。针对具体的应用场景,也可以根据需要划分其他独立的网络,

  安全防护设计

  云计算系统具有传统IT系统的一些特点,从上面的安全域划分结果可以看到,其在外部接口层、核心交换层的安全域划分是基本相同的,针对这些传统的安全区域仍旧可以采用传统的安全措施和方法进行安全防护。如下图所示:

  图四.8传统安全措施的部署

  当然,从上面的安全域划分结果可以看到,相对于传统的网络与信息系统来讲,云平台由于采用了虚拟化技术,在计算服务层、资源层的安全域划分与传统IT系统有所不同,这主要体现在虚拟化部分,

  即生产区、非生产区、管理区、支撑服务区、堡垒区、DMZ区等。下面在对这些采用了虚拟化技术的区域进行重点设计。当然,对于不同的区域,应按照根据4.3节安全保障技术框架的要求,选择、落实适用的安全控制措施,下面重点说明。

  生产区

  生产区部署了虚拟化主机、软件平台、应用层,应基于虚拟化技术实现,因此其安全防护应考虑虚拟化安全、网络安全、主机安全、应用安全、数据安全等内容。

  虚拟化安全

  虚拟化安全主要涉及虚拟化组件及其管理的安全,包括了虚拟化操作系统、虚拟化交换机、虚拟主机、虚拟存储及虚拟化安全管理系统的安全。

  对于虚拟化安全主要采用的是安全配置和加固、虚拟化映像防护等。详细内容参见第七章介绍。

  网络安全

  网络安全主要涉及防火墙、异常流量检测和清洗、网络入侵检测、恶意代码防护、VPN接入、安全审计等内容。

  防火墙及边界防护

  安全域需要隔离,并需要采取访问控制措施对安全域内外的通信进行有效管控。通常可采用的措施有VLAN、网络设备ACL、防火墙、IPS设备等,这里主要对防火墙的功能、部署进行说明

  功能

  访问控制系统的安全目标是将云计算中心与不可信任域进行有效地隔离与访问授权。访问控制系统由防火墙系统组成,防火墙在网络入口点或者安全域的边界,根据设定的安全规则,检查经过

  的通信流量,在保护内部网络安全的前提下,对两个或多个网络之间传输的数据包和联接方式按照一定的安全策略进行检查,来决定网络之间的通信是否被允许。

  产品形态

  对于云计算环境的边界隔离,主要采用传统防火墙、虚拟化防火墙。

  部署

  对于云平台,防火墙需要实现对传统网络环境中的安全域的隔离,也需要实现对虚拟化环境中的安全域(如生产域及其子区、生产域及其子区、支撑服务域及其子区、管理域及其子区、DMZ域及其子区等)的隔离。对于传统网络环境中的安全域可采用传统防火墙、传统的部署方式即可,而对于虚拟化环境中的安全域可采用虚拟化防火墙实现。

  以VMWareESXi虚拟化平台为例,虚拟化防护墙的部署方式如下图所示:

  图四.9虚拟化防火墙部署

  网络异常流量监测与分析

  云计算中心部署的应用和业务非常丰富,如基于流媒体的音视频服务,VPN业务等等,必然会受到各种网络攻击,如DDOS,进而出现大量异常流量。在这种流量成分日益复杂,异常流量海量涌现的情况下,对网络流量进行实时监测和分析,从而全面了解流量的各种分布以及变化趋势就显得十分必要了。

  功能

  网络流量分析系统在云计算中心运营维护中的作用体现在两个方面:异常流量监测分析和流量统计分析。由于互联网上存在大量的异常流量,尤其是大流量的抗拒绝服务(DDoS)攻击经常造成链路拥塞,以至于网络无法正常提供服务甚至造成整个网络环境完全瘫痪。因此异常流量监测分析是网络流量分析系统的首要任务,下面详细阐述流量统计分析和异常流量检测分析的功能。•流量统计分析流量统计分析的任务是实时监控进出云计算中心流量的地域分布,应用组成分布、变化趋势,并生成相应的统计报表。统计对象的粒度可以为IP地址、IP地址段、用户(用IP地址或地址段的组合来定义)。流量的地域分布显示对某个主机(或地址段、用户)的访问流量来自哪些地域。流量统计结果对流量工程具有很重要的参考价值。应用组成分布显示云计算中心内部各种业务的开展情况,结合地域分布的信息,也可以指导流量工程。流量的变化趋势显示流量随时间的变化规律以及峰值时段对带宽的占用情况,这些数据有助于进行云计算中心容量规划。

  •异常流量监测分析

  •双向异常流量监测异常网络流量分析系统应对网络中的由内至外、由外至内的流量进行双向监测,即可监测外发异常流量,也可监测外来异常流量;

  •异常流量定位异常网络流量分析系统应对网络中的流量进行持续监控和实时分析,并对异常流量进行及时的发现、告警和定位,使网管人员能够准确的发现异常流量进入

  网络的端口和攻击目标;

  •异常流量分析异常网络流量分析系统对异常流量进行详细的分析,对异常流量的行为进行记录和分析,使网管人员能够准确的了解异常流量的行为特征;

  •异常流量防范异常网络流量分析系统能够针对网络中的异常流量提供防范方法和建议,使网管人员能够快速应对网络中的异常流量,将异常流量对网络和用户的影响减

  少到最低;

  •异常流量记录异常网络流量分析系统应对网络中发生的异常流量进行记录,网管人员可以查询系统的历史记录,分析网络异常流量的类型、特点和趋势,总结长期预防

  异常流量的手段和方法;

  •异常流量过滤异常网络流量分析系统能够根据异常流量的特点、方向,通知其他安全设备对异常流量进行过滤、清洗或压制。或者通知运维人员进行手动处理,以防止

  或减少云计算中心受异常流量的影响

  目前业界的通常解决方案是异常流量检测分析系统与抗拒绝服务攻击系统联动部署实现异常流量分析和过滤,异常流量检测分析系统将异常告警信息实时通告给抗拒绝服务攻击系统,由抗拒绝服务攻击系统实施异常流量过滤净化,将净化后的流量回注。抗拒绝服务攻击系统的在后面的章节详细阐述。

  产品技术选型

  目前网络流量分析产品主要有两大类型:

  •类型一:基于流(FLOW)信息的流量分析产品,流(FLOW)信息由网络中的路由器和交换机产生,流量分析设备根据流(FLOW)信息进行流量分析;

  •类型二:基于应用层分析的深度包检测产品(DPI),采用端口镜向或分光方式将需要分析的数据流转发给流量分析设备

  基于流(FLOW)信息的流量分析产品具有如下特性,1)采用旁路方式进行部署,不会影响业务;

  2)能够支持大流量大范围网络的分析需求,由于流(FLOW)数据是对网络实际转发数据流的聚合与抽象,相对于DPI设备投资较少;3)对于大流量监测来讲,其检测准确率可以达到99.99%。对于云平台,其数据流量较大,且内置的虚拟交换机可以直接输出Netflow数据流,因此建议在云计算中心采用基于流(FLOW)信息的流量分析产品。

  系统组成和形态

  基于Netflow技术安全检测与分析系统主要包括异常流量检测系统和综合分析平台。

  对于异常网络流量监测系统,其产品形态目前主要有传统物理设备形态,以及虚拟化产品形态。考虑的设备的性能以及与流量清洗设备联动的要求,可同时采用两种形态。

  部署建议

  综合分析云计算中心的实际情况,其异常流量主要来自互联网、第三方网络、企业广域网,还包括虚拟机之间互相攻击的异常流量。因此需要在云平台的互联网出口、外联网出口、广域网出口,以及生产区域边界、DMZ区域边界上部署异常流量监测系统(旁路部署Netflow流量采样检测模块),实现流量统计分析、路由分析、异常流量检测。它既可以作为流量监控分析产品对网络流量进行深入分析,从而全面了解各类流量的分布以及变化趋势;也可分析诸如DDoS攻击、网络滥用误用、P2P流量等异常流量。

  异常流量检测系统基于Netflow数据,其采集点是主要物理/虚拟交换机上,可根据需要灵活部署。以VMWareESXi虚拟化平台为例,一般部署情况如下图所示:

  图四.10异常流量监测系统部署

  网络入侵检测

  云计算对外提供服务,完全面向互联网,所面临的威胁被无限放大,在云计算中心网络出口采用入侵检测机制,收集各种信息,由内置的专家系统进行分析,发现其中潜在的攻击行为。由网络入侵检测系统捕获分析网络中的所有报文,发现其中的攻击企图,根据事先制定的策略通知管理员或自行采取保护措施。

  功能

  入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。从网络安全立体纵深、多层次防御的角度出发,入侵检测理应受到更高的重视。

  入侵检测系统可实时监控云计算中心网络中的数据访问和系统事件,及时发现攻击行为并作为分析证据并对可疑的访问行为进行自动响应。

  利用入侵检测系统的攻击结果判定功能重点关注攻击成功的安全事件。针对某些特定的安全规则单独设定安全策略,针对云计算中心业务特点过滤一些低风险或者不可能成功的攻击行为,从而减少管理员关注日志告警的工作量,也使得重要攻击行为能够得到重点体现。

  同时,可以针对业务特点自定义某些特定的安全规则。如敏感内容信息过滤,设置自定义的关键字过滤检测规则,通过与防火墙的联动或自身发送的TCPKiller数据包,将涉及敏感信息的TCP会话阻断,防止信息泄露或者一些非法的网络信息传递。

  产品组成和形态

  网络入侵检测系统一般包括网络入侵检测设备和综合分析平台。网络入侵检测设备主要有传统硬件网络入侵检测设备(NIDS)和虚拟化网络入侵检测设备(vNIDS)两种产品形态。

  部署建议

  入侵检测系统应部署在已被入侵的高危区域或者关键区域。包括互联网接入区、外联网接入区,以及关键的计算服务域。

  对于互联网接入区、外联网接入区,可采用传统的IDS,而对于位于虚拟化平台上的关键计算服务域可以用虚拟化入侵检测系统,并可部署一套综合分析系统,对系统所有入侵检测日志进行统一存储、分析和呈现。以VMWareESXi虚拟化平台为例,一般部署情况如下图所示:

  图四.11网络入侵检测系统部署图

  主机安全

  主机安全与传统安全相同,这里不再赘述。

  应用安全

  Web应用防护

  云计算中心一般都是采用Web的方式来对外提供各类服务,特别是在Web2.0的技术趋势下,75%以上的攻击都瞄准了网站(Web)。这些攻击可能导致云计算服务提供商遭受声誉和经济损失,可能造成恶劣的社会影响。Web应用防护技术通过深入分析和解析HTTP的有效性、提供安全模型只允许已知流量通过、应用层规则、基于会话的保护,可检测应用程序异常情况和敏感数据(如信用卡、网银帐号等)是否正在被窃取,并阻断攻击或隐蔽敏感数据,保护云计算平台的Web服务器,确保云计算平台Web应用和服务免受侵害。

  Web防护技术

  与传统防火墙/IPS系统相比较,Web应用防护技术将提供一种安全运维控制手段,基于对HTTP/HTTPS流量的双向分析,为WEB应用提供实时的防护。

  •对HTTP有本质的理解:能完整地解析HTTP,包括报文头部、参数及载荷。支持各种HTTP编码(如chunkedencoding);提供严格的HTTP协议验证;提供HTML限制;支持各类字符集编码;具备response过滤能力;

  •提供应用层规则:WEB应用通常是定制化的,传统的针对已知漏洞的规则往往不够有效。WAF提供专用的应用层规则,且具备检测变形攻击的能力,如检测SSL加密流量中混杂的攻击;•提供正向安全模型(白名单模型):仅允许已知有效的输入通过,为WEB应用提供了一个外部的输入验证机制,安全性更为可靠;

  •提供会话防护机制:HTTP协议最大的弊端在于缺乏一个可靠的会话管理机制。WAF为此进行有效补充,防护基于会话的攻击类型,如cookie篡改及会话劫持攻击

  Web应用防护技术将以一个可闭环又可循环的方式去降低潜在的威胁,对于事中疏漏的攻击,可用事前的预发现和事后的弥补,形成环环相扣的动态安全防护。事前是用扫描方式主动检查网站并把结果形成新的防护规则增加到事中的防护策略中,而事后的防篡改可以保证即使疏漏也让攻击的步伐止于此,不能进一步修改和损坏网站文件,对于要求信誉高和完整性的用户来说,这是尤为重要的环节。

  产品形态

  对于网络应用防火墙,其产品形态目前主要有传统物理设备形态,以及虚拟化产品形态。在虚拟化的环境中,应选择虚拟化产品形态,并可以实现和网站安全检测系统、Web安全扫描系统进行联动。

  产品部署

  Web应用防火墙应部署在Web服务器之前,并逻辑串联。根据需要可选择透明模式、路由模式或者反向代理模式。

  以VMWareESXi虚拟化平台为例,其部署方式如下图所示:

  图四.12虚拟化Web应用防火墙部署

  网页防篡改

  网页防篡改系统可以仍旧部署在Web服务上,实现防篡改功能,其功能、技术实现与部署与传统方式相同,这里不再赘述。

  网站安全监测技术

  见安全管理区的描述。

  数据安全

  对于数据安全,需要涉及数据的产生、传输、存储、使用、迁移、销毁以及备份和恢复的全生命周期,并在数据的不同生周期阶段采用数据分类分级、标识、加密、审计、擦除等手段。另外,在采用了这些基础防护技术措施之外,还应考虑数据库审计、数据防泄露以及数据库防火墙的手段,最大限度地保证云平台中的数据安全。

  非生产区

  对于非生产区部署的主机、应用一般与生产区基本相同,因此,对于非生产区的安全防护可以借鉴生产区的防护方法,这里不再赘述。

  DMZ区

  DMZ区主要部署了生产区核心应用的一些代理主机、web主机等,其直接面向来自互联网的网络访问,受到的威胁程度高,应进行重点防护。

  对于DMZ区的安全防护可以借鉴生产区的防护方法,这里不再赘述。需要说明是的:为了保证系统安全防护的可靠性,其安全防护措施,如防火墙,应与网络接入区、生产区等防护措施形成多层异构模式。

  堡垒区

  VPN接入

  VPN接入可以采用传统VPN接入设备,也可以采用虚拟化的VPN接入设备。其实现方式与传统方式基本相同,这里不再赘述。

  堡垒机

  云平台的管理运维人员、第三方运维人员以及租户需要多云计算平台的主机、应用及网络设备进行管理、维护操作。为了发现和防止不当操作、越权操作的发生,需要对此类用户进行认证、授权、访问控制和审计。堡垒机就是完成上述功能的关键设备,典型应用场景如下图所示:

  网络设备和服务器区

  审计控制台

  堡垒机

  维护人员

  UNIX/LINUXServerDB

  网络设备

  Windows

  server

  云平台管理/运维人员云平台租户

  第三方代维人员

  执行访问操作:SSH/TELNET/RDP//VNC/FTP/SFTP…...

  返回结果

  返回结果

  WEB登录

  安全设备

  图四.13堡垒机应用场景

  功能

  堡垒机可以提供一套先进的运维安全管控与审计解决方案,目标是帮助云计算中心运维人员转变传统IT安全运维被动响应的模式,建立面向用户的集中、主动的运维安全管控模式,降低人为安全风险,满足合规要求,保障企业效益,主要实现功能如下:

  •集中账号管理建立基于唯一身份标识的全局实名制管理,支持统一账号管理策略,实现与各服务器、网络设备等无缝连接;

  •集中访问控制通过集中访问控制和细粒度的命令级授权策略,基于最小权限原则,实现集中有序的运维操作管理,让正确的人做正确的事;

  •集中安全审计基于唯一身份标识,通过对用户从登录到退出的全程操作行为进行审计,监控用户对目标设备的所有敏感操作,聚焦关键事件,实现对安全事件地及时发现预警,及准确可查

  产品形态

  对于堡垒机,其产品形态目前主要有传统物理设备形态,以及虚拟化产品形态。根据需要可以选择相应的产品形态。

  部署

  云计算平台的管理用户类型主要包括:云平台运维管理人员、第三方管理人员以及云平台租户。从网络访问途经讲,有内部网络访问和来自互联网的访问。堡垒机部署在管理终端和被管理设备之间,并实现逻辑上的串联部署,同时,堡垒机应部署在管理平面,实现和用户数据的隔离。

  以VMWareESXi虚拟化平台为例,一般部署情况如下图所示:

  图四.14堡垒机部署图

  支撑服务区

  支撑服务区的安全防护与传统IT系统的支撑服务区相同,主要部署防火墙、入侵检测等防护、数据库审计、信息防泄露等防护措施,这里不再赘述。

  管理区

  管理区可以细分为运维管理子区、安全管理子区。运维管理子区主要部署虚拟化管理平台、云运维管理平台、网络管理平台等,其防护与传统的IT系统基本相同,不再赘述。

  对于安全管理子区,一般会集中化部署安全防护措施的管理服务器、提供通用安全服务的服务平台,如综合安全管理服务器、防病毒服务器、安全检查/评估系统、安全态势监测系统等,实现“大院式”防护,降低防护成本。

  图四.15安全管理子区

  对于云平台来讲,这里采用的安全防护措施可与虚拟化管理平台、云管理平台有机集成,如实现虚拟机配置/活动信息的获取、租户信息的获取、虚拟机所部署应用的信息的获取等,以实现全程自动化实现。

  安全检查/评估系统

  所有的IT组件都会有安全漏洞或者配置弱点,需要部署安全检查/评估系统对系统进行持续安全检查、扫描,并自动化分析系统存在的问题,给出应对策略。

  功能

  安全扫描技术主要是用来评估计算机网络系统的安全性能,是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞/配置弱点进行逐项检查。安全扫描系统可对云平台主机/设备/应用进行定期扫描、评估,分析客户业务系统当前的设置和防御,指出潜在的安全漏洞,以改进系统对入侵的防御能力。扫描的目标包括工作站、服务器、路由器、交换机、数据库应用等各种对象,根据扫描结果向系统管理员提供安全性分析报告,为提高网络安全整体水平产生重要依据。

  产品形态

  对于安全评估系统,其产品形态目前主要有传统物理设备形态,以及虚拟化产品形态。根据需要可以选择相应的产品形态。

  部署建议

  在共享式工作模式下,只要将安全评估系统接入云平台安全管理子区网络并进行正确的配置即可正常使用,其工作范围可以覆盖到云平台网络地址可达之处。运维人员可以从任意地址登录安全评估系统并下达扫描任务。

  网站安全监测技术

  云计算平台所部署了大量网站,需要对这些网站进行持续、动态侦测,提早发现问题和漏洞,增强客户访问体验。

  技术原理与功能

  传统的网站安全监管方式通常是采用Web应用安全扫描工具周期性的对网站进行安全扫描与评估,然后根据评估结果进行安全加固和风险管理。这种安全检查工作是一种静态的检查工作,能够反映站点被检查那一时期站点的安全问题,但是缺少风险的持续监测性。

  网站安全监测技术根据网站系统监管要求,通过对目标站点进行页面爬取和分析,为用户提供透明模式的远程集中化安全监测、风险检查和安全事件的实时告警,并为用户提供全局视图的风险度量报告,非常适用于为租户提供安全增值服务。

  网站安全监测技术具体包括Web爬虫与链接智能分析、Web页面预处理与分级检测、网页木马检测与分析,实现网站漏洞扫描、网页挂马监测、网页敏感内容监测、网页篡改监测、网站平稳度监测、网站域名解析监测等功能,能够从站点的脆弱性、完整性、可用性三方面全方位的对站点的安全能力要求进行监管,并且可为一个大型的站点群同时提供安全监测的能力。

  产品形态

  对于网站安全检测,其产品形态目前主要有传统物理设备形态,以及虚拟化产品形态。根据需要可以选择相应的产品形态。

  部署

  网站安全监测系统可根据云计算平台网站的规模进行独立部署和分布式部署。独立部署方式就是在网络中部署一台同时具备监测及数据分析能力的设备,即一台设备实现所需要的监测能力。系统具有管理网口和扫描网口,管理口可接入用户内容,用于用户对监测任务的管理。扫描口接入外网,对重要网站进行监测。分布式部署方式,即采用单台控制中心,多台引擎的分布式部署方式。控制中心和引擎之间的通信采用管理口,引擎与被监测网站可采用扫描口连接。分布式部署方式,即满足了对大量网站高频率的监控,也可对各网站的监测数据进行汇总分析,方便用户对所有网站进行集中管理。

  对于云计算平台,建议采用分布式部署方式,并采用软件形态,这样可以资源的弹性。

  五云计算安全防护方案的演进

  目前,云计算技术在快速发展、完善中。在虚拟化技术之后,尤其是SDN、NFV技术的采用,为存储、网络资源的自动化部署和分权分域管理提供了技术手段。另外,大数据技术的出现和应用,也会存储资源的敏捷性应用提供支撑手段。

  同时,云计算的安全防护体系技术体系和实现方法也跟随着云计算的技术演进步伐,不断演进和完善。这主要体现在安全防护措施的部署、安全防护技术体系架构、安全运营等方面。

  虚拟化环境中的安全防护措施部署

  在云计算环境中,为了适应虚拟化环境,以及对对虚拟机之间的流量、跨安全域边界得流量进行监测和访问控制的需要,安全设备在保持架构和功能的基础上,在产品形态和部署方式发生了一定的变化。

  在产品形态方面,主要体现是由硬件变化了软件。在部署方式方面,主要通过合理设计虚拟化网络逻辑结构,将虚拟化安全设备部署在合理的逻辑位置,同时保证随着虚拟主机的动态迁移,能够做到安全防护措施和策略的跟随。

  从实现逻辑上讲,可以将控制措施分为:

  •检测类:捕获相应的数据流量,但不再进行转发。如vNIDS、网络流量检测等;

  •控制类:拦截网络流量,并进行安全处理后进行转发。如防火墙、Web应用防火墙等

  对于这两类设备的部署方式,已经在前面进行了描述,这里不再赘述。应当说明的是,这种部署方式由于需要一定的配置工作,并不能实现安全措施(也可以抽象为安全资源)的自动化部署、分权分域管理。随着,SDN、NFV技术的采用,基于SDN技术的安全技术体系架构实现了这些需求。

  软件定义安全体系架构①

  体系架构

  SDN技术的出现,特别是与网络虚拟化结合,给安全设备的部署模式提供了一种新的思路。SDN的一个特点是将网络中的控制平面与数据平面分离,通过集中控制的方式管理网络中数据流、拓扑和路由,下图是SDN的一个典型架构,自顶向下可分为网络应用、网络控制器和网络设备。

  图五.16SDN典型架构

  那么,基于软件定义架构的安全防护体系也可将安全的控制平面和数据平面分离,架构如0所示,可分为三个部分:实现安全功能的设备资源池,用户环境中软件定义的安全控制平台和安全应用,以及安全厂商云端的应用商店APPStore。

  ①软件安全体系架构的详细说明参见《2015绿盟科技软件定义安全SDS白皮书》

  图五.17软件定义安全防护体系架构

  说明:

  •安全资源池:通过安全能力抽象和资源池化,安全平台可以将各类安全设备抽象为多个具有不同安全能力的资源池,并根据具体业务规模横向扩展该资源池的规模,满足不同客户的安全性能要求;

  •安全控制平台:客户环境中的核心系统是安全控制平台,负责安全设备的资源池化管理、各类安全信息源的收集和分析、与云计算基础设施的对接,以及相应安全APP的策略解析和执行。并通过与SDN控制器的对接,实现网络逻辑拓扑的改变、数据流的调度;

  •安全应用:安全应用是使用底层安全资源池完成特定安全功能的组件,租户可以从应用商店选择、下载,并自动化部署、设置和管理;

  •应用商店:云端的APPStore发布自研或第三方的安全应用,客户可购买、下载和在本地部署、运行这些应用

  技术实现原理

  在SDN架构中,网络控制器可实现流量特征收集、底层网络拓扑学习、路由路径计算和流指令下发等功能,而指令的生成、决策都是由上层APP实现的。安全控制平台作为的一个具体应用,可以负责信息安全防护的决策、判断及流调度策略,进而实现对网络流量的自有调度,使虚拟化环境中的流量经过特定安全防护设备,实现安全检测、过滤等功能。

  使用安全控制平台的安全设备部署如下图所示。

  图五.18使用SDN技术的安全设备部署图

  云平台内的计算节点和安全节点内Hypervisor的虚拟交换机连接到SDN控制器,安全管理平台通过SDN控制器开放的北向接口与之连接。

  当接收并解析安全策略后,安全管理平台通过SDN控制器,向虚拟交换机下发流表,依次在源节点的虚拟交换机、源目的节点间的隧道和目的节点的虚拟交换机之间建立一条路径,这样原来虚拟机VM1通过源节点虚拟交换机直接到VM2的流量,就沿着上述指定路径先到了目的节点的虚拟安全设备,当处理完毕之后,数据流从安全设备的输出网卡返回到最终的目的虚拟机VM2。

  下图展示了在开源虚拟化系统Openstack+开源SDN控制器环境下部署IPS的情况。

  图五.19使用SDN技术实现流量牵引的原理图

  当需要多种类型的安全防护时,可是使数据流就会依次经过多个安全设备,进而达成多种防护的目的。

  方案演进

  绿盟科技的云计算安全解决方案可以实现无缝演进。在原生虚拟化环境中部署的安全设备可以通过软件升级,实现和SDN网络控制器的接口、安全控制平台的接口,并进一步抽象化、池化,实现安全设备的自动化部署。同时,在部署时通过安全管理策略的更变租户可以获得相应安全设备的安全管理权限、达成分权分域管理的目标。

  在安全控制平台部署期的过渡阶段,可以采用手工配置流控策略的模式,实现无缝过渡。在这种部署模式下,安全设备的部署情况与基于SDN技术的集成部署模式相似,只是所有在使用SDN控制器调度流量处,都需要使用人工的方式配置网络设备,使之执行相应的路由或交换指令。

  的IPS防护为例,可以由管理员手动配置计算节点到安全节点中各个虚拟网桥的流表,依次将流量牵引到IPS设备即可。如下图所示:

  图五.20基于手工配置的IPS防护模式

  安全运营

  对于安全防护,关键是在系统运行期间,对系统的持续安全检测、防护,并对突发事件进行处理,这需要安全运维人员具有较高的安全知识和技能。对于云计算中心的租户,由于其安全知识和技能不足,需要购买安全代维服务,对云平台的提供商来讲,就需要提供安全运营服务。

  绿盟科技的云计算安全解决可以提供安全运营支持。通过在安全管理子区部署的集中化的安全检测/评估平台、安全管理平台等可以实现对租户提供安全运营服务。

  另外,绿盟科技提供了云端的安全服务,可以为云平台服务商提供设备代维、网站检测、恶意代码分析和更新、安全威胁分析和安全情报等服务。

  六云安全技术服务

  私有云安全评估和加固

  风险评估服务

  针对云计算中心的风险评估将在针对国内外信息安全风险评估规范和方法理解的基础上开展,遵循ISO27005以及NISTSP800-30的基础框架,并且将针对云计算的资产识别、威胁分析、脆弱性识别和风险评价融入其中,是云计算中心进行安全规划建设、法规遵从、运营安全状态分析等安全日常活动的重要依据。

  此方案的设计思路是针对云计算中心的安全现状而做出的,因此在对云计算中心的安全体系设计具有一定的局限性和不确定性。为了使最终采用的安全管理、安全技术手段充分贴合云计算中心的实际安全需求,需要通过安全建设中的重要手段――风险评估来实现。通过风险评估可以更加清晰、全面的了解云计算中心系统的安全现状,发现系统的安全问题及其可能的危害,为后期安全体系建设中的安全防护技术实施提供依据。

  风险评估对现有网络中的网络架构、网络协议、系统、数据库等资产安全现状进行发现和分析,确定系统在具体环境下存在的安全漏洞、隐患,以及被黑客利用后会造成的风险和影响。在此基础上对实施流程进行规划:即针对云计算中心的具体情况制定适合于自身的安全目标和安全级别,在充分考虑经济性的基础之上设计和实施相应的安全建设方案。

  安全测试服务

  安全测试是以绿盟科技在漏洞挖掘、分析、利用等领域的理论依据和多年实践经验为基础,对云计算平台进行深入、完备的安全服务手段。安全测试内容将包括如下内容:

  •源代码审计:源代码审计(CodeReview,后简称为代码审计)是由具备丰富的编码经验并对安全编码及应用安全具有很深刻理解的安全服务人员,根据一定的编码规范和标准,针对应用程序源代码,从结构、脆弱性以及缺陷等方面进行审查;

  •模糊测试:模糊测试是一种通过提供非预期的输入并监视异常结果来发现软件故障的方法,是一个自动的或半自动的过程,这个过程包括反复操纵目标软件并为其提供处理数据。模糊测试方法的选择完全取决于目标应用程序、研究者的技能,以及需要测试的数据所采用的格式;

  •渗透测试:渗透测试(PenetrationTesting)是由具备高技能和高素质的安全服务人员发起、并模拟常见黑客所使用的攻击手段对目标系统进行模拟入侵,找出未知系统中的脆弱点和未知脆弱点。

  渗透测试服务的目的在于充分挖掘和暴露系统的弱点,从而让管理人员了解其系统所面临的威胁私有云平台安全设计咨询服务

  参考标准和规范

  云计算虽然是信息技术革命性的新兴领域,但是在国际和国内也有权威性的组织或者机构,针对该领域的信息安全风险控制制定并发布了指导具体实践活动的标准和规范,这些标准和规范,不仅可以为云计算服务平台的建设者和运营者提供全面有效的信息安全风险控制措施指南,也是云计算安全咨询服务提供者的主要参考和依据。

  GB/T31167/31168-2014

  我国在2014年发布了两个云计算安全的国家标准,分别是《GB/T31167-2014云计算服务安全指南》和《GB/T31168-2014云计算服务安全能力要求》。

  GB/T31167是针对政府行业策划、选择、实施、使用公有云服务的整个外包生命周期给出信息安全管控指南,而GB/T31168面向云服务商,提出了云服务商在为政府部门提供服务时应该具备的安全能力要求。以上两个标准虽然是面向政府行业使用公有云服务而提出,但是GB/T31168中提出的安全控制能

  力要求,对于其他行业使用公有云服务,以及建立私有云计算平台的组织来说,同样具备重要的参考意义。

  GB/T31168给出了不同的云服务模式下,服务提供者与客户之间的安全控制职责范围划分,如下图所示:

  图六.21服务提供者与客户之间的安全控制职责范围划分

  GB/T31168对云服务商提出了基本安全能力要求,分为10类,每一类安全要求包含若干项具体要求。

  •系统开发与供应链安全(17项):云服务商应在开发云计算平台时对其提供充分保护,对信息系统、组件和服务的开发商提出相应要求,为云计算平台配置足够的资源,并充分考虑安全需求。

  云服务商应确保其下级供应商采取了必要的安全措施。云服务商还应为客户提供有关安全措施的文档和信息,配合客户完成对信息系统和业务的管理;

  •系统与通信保护(15项):云服务商应在云计算平台的外部边界和内部关键边界上监视、控制和保护网络通信,并采用结构化设计、软件开发技术和软件工程方法有效保护云计算平台的安全性;

  •访问控制(26项):云服务商应严格保护云计算平台的客户数据,在允许人员、进程、设备访问云计算平台之前,应对其进行身份标识及鉴别,并限制其可执行的操作和使用的功能;

  •配置管理(7项):云服务商应对云计算平台进行配置管理,在系统生命周期内建立和维护云计算平台(包括硬件、软件、文档等)的基线配置和详细清单,并设置和实现云计算平台中各类产品的安全配置参数;

  •维护(9项):云服务商应维护好云计算平台设施和软件系统,并对维护所使用的工具、技术、机制以及维护人员进行有效的控制,且做好相关记录;

  •应急响应与灾备(13项):云服务商应为云计算平台制定应急响应计划,并定期演练,确保在紧急情况下重要信息资源的可用性。云服务商应建立事件处理计划,包括对事件的预防、检测、分析和控制及系统恢复等,对事件进行跟踪、记录并向相关人员报告。云服务商应具备容灾恢复能力,建立必要的备份与恢复设施和机制,确保客户业务可持续;

  •审计(11项):云服务商应根据安全需求和客户要求,制定可审计事件清单,明确审计记录内容,实施审计并妥善保存审计记录,对审计记录进行定期分析和审查,还应防范对审计记录的非授权访问、修改和删除行为;

  •风险评估与持续监控(6项):云服务商应定期或在威胁环境发生变化时,对云计算平台进行风险评估,确保云计算平台的安全风险处于可接受水平。云服务商应制定监控目标清单,对目标进行持续安全监控,并在发生异常和非授权情况时发出警报;

  •安全组织与人员(12项):云服务商应确保能够接触客户信息或业务的各类人员(包括供应商人员)上岗时具备履行其安全责任的素质和能力,还应在授予相关人员访问权限之前对其进行审查并定期复查,在人员调动或离职时履行安全程序,对于违反安全规定的人员进行处罚;

  •物理与环境保护(15项):云服务商应确保机房位于中国境内,机房选址、设计、供电、消防、温湿度控制等符合相关标准的要求。云服务商应对机房进行监控,严格限制各类人员与运行中的云计算平台设备进行物理接触,确需接触的,需通过云服务商的明确授权

  CSACMM&GUIDE

  云安全联盟CSA是由多厂商组成的云计算安全权威性国际组织,该组织自成立起就致力于为云计算服务商提供信息安全风险控制方面的指南,其中主要的成果包括《云安全控制矩阵CCM》和《云计算关键领域安全指南》白皮书。

  最新升级的CSACCMV3.0,融合了多个行业公认的安全标准,条款,和控制框架,例如ISO27001/27002,欧盟网络与信息安全局(ENISA)信息担保框架,ISACA(国际信息系统审计协会)对信息和相关技术的控制条款,支付卡行业数据安全标准,和联邦风险和授权管理程序等,为云服务商提供了覆盖16个领域133项安全控制措施要求:

  图六.22云计算关键领域安全

  其它指南与认证

  除了上述国家标准和云安全联盟标准之外,还有其它的组织或机构对云计算安全风险控制体系进行了探索和实践,包括:

  •美国国防部DOD云计算安全需求指南

  •欧盟网络与信息安全局ENISA云计算安全白皮书

  •英国标准协会BSI云计算安全管理体系STAR认证

  •国内数据中心联盟可信云服务认证

  咨询服务思路

  绿盟科技为云服务商客户(包括各种服务交付模式和运营部署模式)提供信息安全咨询服务的整体思路如下图所示:

  建立云计算安全

  控制基线

  开展安全风险评估

  提供云计算安全设计咨询

  提供云计算安全实施咨询

  提供云计算安全合规评估与审计提供云计算安全培训

  图六.23安全咨询服务思路

  首先综合参考当前的国际/国内标准规范,建立一套具备普遍适用意义的、面向云计算平台的信息安全控制措施基线,该基线由不同领域不同类别的安全控制措施组成,涵盖安全技术与安全管理控制措施,基本全面覆盖云计算平台所面临的信息安全风险。

  然后,面向云计算平台的设计、建设、运营的完整生命周期,提供安全风险评估、安全控制体系设计、安全控制体系实施建设、以及安全控制体系合规评估和咨询等多项咨询服务,协助云服务商客户建立和运营既全面有效控制信息安全风险,又能够满足合规要求的云计算服务平台。

  同时,我们还向客户提供与云计算安全有关的各类培训服务,实现知识、经验、能力向客户方人员的交付和转移。

  咨询服务内容

  云计算安全设计咨询服务

  基于风险评估的结果,以及合规性要求,可以全面识别云计算平台的信息安全控制需求,绿盟科技向云服务商客户提供云计算平台的安全控制设计咨询服务,协助客户在云计算平台的设计阶段,同步完成安全控制体系的设计任务,安全控制体系设计方案能够全面响应和落实所识别出的安全控制需求,从根本上为客户的云计算安全服务平台具备充分的安全保证能力提供保证。

  云计算安全实施咨询服务

  面向按照安全控制设计方案进行云计算平台的建设和部署过程,绿盟科技向客户提供以下的实施咨询服务:

  •安全策略的制订和部署

  •安全策略有效性测试

  •安全渗透性测试

  云计算安全合规审计服务

  云服务商客户的安全合规审计需求可能来自于外部合规要求,例如具备BSISTAR认证所要求的年度监督审计,也可能来自于客户自身成熟度较高的管理要求。

  按照信息安全风险管理要求,云计算平台的信息安全风险管理过程应该包括持续性的风险监测、周期性的风险评估,以及可能来自于合规性目的的周期性安全专项审计。绿盟科技向云服务商客户提供信息安全合规外部审计服务,根据客户云服务平台的实际情况,如服务交付模式、运营模式、具备的认证资质等,为客户制订审计实施范围,并建立审计监督基线,通过实施合规审计,从而能够准备认知云服务平台的安全合规水平,识别存在的不足和问题,并制订后续的加固整改行动计划。

  云计算安全培训服务

  绿盟科技还向客户提供与云计算安全有关的各类培训,包括如何解读各项标准规范,如何构建安全控制基线,如何实施安全风险评估,如何进行安全体系设计与实施,以及如何对云计算安全体系进行持续的评估和监督审计,提升客户方人员的知识水平,以及增强客户云计算平台信息安全管理的成熟度。七云安全解决方案

  云平台的安全建设是一个长期的任务,需要随着技术的发展和业务的更新,及时地制定设计新的安全方案,调整已有的安全策略。

  目前,云计算技术也在快速发展和演进,云计算平台的体系结构也在不断变化,需要持续跟踪、研究最新的技术应用情况及存在的问题,并结合云平台体系结构的实际情况,对安全保障体系不断地评估、改进和完善。

  作者和贡献者

  作者

  李国军,绿盟科技Email:********************

  刘文懋,绿盟科技Email:*********************

  贡献者

  朱博,绿盟科技Email:*****************

  张智南,绿盟科技Email:***********************

  何财发,绿盟科技Email:*******************

  罗爱国,绿盟科技Email:********************

  庞南,绿盟科技Email:*******************

  王永孝,绿盟科技Email:************************

  关注云安全解决方案

  如果您希望与我们一起持续关注这个项目,请关注:

  扫描二维码,在线看报告•绿盟科技安全报告:http://www.nsfocus.com.cn/research/report.html

  •绿盟科技官方微博:http://weibo.com/nsfocus

  •绿盟科技官方博客:http://blog.nsfocus.net/category/securityreport/

  •绿盟科技官方微信:

  搜索公众号绿盟科技

  八关于绿盟科技

  北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

  基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

  北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369

  51云安全解决方案

  关于绿盟科技关注云安全解决方案

  52云安全解决方案

  关于绿盟科技关注云安全解决方案

篇二:云安全问题分析及研究思路

  云计算存在的安全问题

  云计算存在的安全问题云安全联盟与惠普公司共同列出了云计算的七宗罪,主

  要是基于对29家企业、技术供应商和咨询公司的调查结果而得出的结论。

  1)数据丢失/泄漏:云计算中对数据的安全控制力度并不是十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁政策。

  2)共享技术漏洞:在云计算中,简单的错误配置都可能造成严重影响,因为云计算环境中的很多虚拟服务器共享着相同的配置,因此必须为网络和服务器配置执行服务水平协议(SLA),以确保及时安装修复程序以及实施最佳做法。

  3)供应商可靠性不易评估:云计算服务供应商对工作人员的背景调查力度可能与企业数据访问权限的控制力度有所不同,很多供应商在这方面做得还不错,但并不够,企业需要对供应商进行评估并提出如何筛选员工的方案。

  4)身份认证机制薄弱:很多数据、应用程序和资源都集中在云计算中,而云计算的身份验证机制如果很薄弱的话,人侵者就可以轻松获取用户账号并登录客户的虚拟机。

  5)不安全的应用程序接口:在开发应用程序方面,企业

  必须将云计算看作是新的平台,而不是外包。在应用程序的生命周期中,必须部署严格的审核过程,开发者可以运用某些准则来处理身份验证、访问权限控制和加密。

  6)没有正确运用云计算:在运用技术方面,黑客可能比技术人员进步更快,黑客通常能够迅速部署新的攻击技术在云计算中自由穿行。

  7)未知的风险:透明度问题一直困扰着云服务供应商,账户用户仅使用前端界面,他们不知道他们的供应商使用的'是哪种平台或者修复水平,主要是管理的问题。

  七宗罪说明了云安全状况变化非常快,比以往的信息系统问题更加严重,信息安全等级保护如何适应石计算,需要深人研究。对现有的防护措施应做相应的变化。

  另外,云计算与以往的计算模式安全风险不同,云计算环境下,信息安全问题更严重、更突出,核心的问题在于两个方面,首先是以前的信息系统都是自己建的,或者托管,在安全资源和基础设备方面有可控性。在云计算的环境下,是由不可控不可信的经营商统管IT资源和基础设施,自己无法管理和控制。第二个问题就是更大规模异构共享和虚拟动态的运行环境难以控制,云计算是属于动态变化的计算环境,这个运行环境在某种意义上是无序的。

篇三:云安全问题分析及研究思路

  云计算安全关键技术31可信访问控制技术由于无法信赖服务商忠实实施用户定义的访问控制策略研究者关心的是如何经过非传统访问控制类手段实施数据对象的访问控制得到最多关注的是基于密码学方法实现访问控制如密钥规则的基于属性加密方案kpabe或密文规则的基于属性加密方案基于代理的重加密的方法基于密码类方案面临的一个重要问题是权限撤销32数据安全技术这些数据往往代表了企业的核心竞争力企业将数据经过网络传递到云计算服务商进行处理时一是如何确保企业的数据在网络传输过程中严格加密不被窃取三是在云计算服务商处存储时并保证企业在任何时候都能够安全访问自身的数据数据的相互隔离甚至根本不了解这台服务器放置在哪个国家能否确保资料内容仅供您学习参考如有不当或者侵权请联系改正或者删除

  .

  -

  -

  云计算安全风险分析和服务综述

  XX:高畅学号:1501211学院:计算机科学与工程学院专业:计算机系统结构(1515)

  .

  可修编

  .

  -

  -

  摘要

  围绕云计算安全需求,分析云计算平台、数据等方面现有的安全风险,以及可信访问控制、数据安全、虚拟化安全、云资源访问控制等云计算安全关键技术,在此基础上提出云安全基础服务、云安全应用服务等云计算安全服务解决思路,为当前云计算安全发展提供参考。

  关键词

  云计算安全;可信访问控制技术;数据安全技术;虚拟化安全技术;云资源访问控制技术。

  1.引言

  根据相关调查和统计,云用户对云计算的安全需求主要集中在以下方面:特权用户的接入云服务商对外部的可审查性,云服务商对不同位置的数据进行监控,数据的隔离以及数据的恢复数据的可用性等。云用户应用云计算和访问云资源时需要进行身份鉴别和认证,用户在使用过程中还需要经过云服务以及云应用程序等的授权。在云计算系统中,需要保证多个数据存储区的性、数据的完整性、可用性等。

  .

  可修编

  .

  -

  -

  2.云计算安全风险分析

  2.1云计算平台安全风险2.1.1针对系统可靠性的隐患

  由于“云”中存储大量的用户业务数据、隐私信息或其他有价值信息,因此很容易受到攻击,这些攻击可能来自于窃取服务或数据的恶意攻击者、滥用资源的合法云计算用户或者云计算运营商部人员,当遇到严重攻击时,云计算系统将可能面临崩溃的危险,无法提供高可靠性的服务。

  2.1.2安全边界不清晰

  因为虚拟化技术是实现云计算的关键技术,实现共享的数据具有无边界性,服务器及终端用户数量都非常庞大,数据存放分散,因此无法像传统网络一样清楚地定义安全边界和保护措施,很难为用户提供充分的安全保障。

  2.2数据安全风险2.2.1数据隐私

  当终端用户把自己的数据交付给云计算提供商之后,数据的优先访问权已经发生了变化,即云计算提供商享有了优先访问权,因此如何保证数据的性变得非常重要。

  .

  可修编

  .

  -

  -

  2.2.2数据隔离

  在通过虚拟化技术实现计算和资源共享的情况下,如果恶意用户通过不正当手段取得合法虚拟机权限,就有可能威胁到同一台物理服务器上其他虚拟机。因此进行数据隔离是防止此类事件的必要手段,但是隔离技术的选择及效果评估目前仍在进一步研究之中。

  2.3其他安全风险

  2.3.1云计算提供商能否提供持久服务

  在云计算系统中,终端用户对提供商的依赖性更高,因此在选择服务提供商时,应考虑这方面的风险因素,当云计算提供商出现破产等现象,导致服务中断或不稳定时,用户如何应对数据存储等问题。

  2.3.2安全管理问题

  企业用户虽然使用云计算提供商的服务或者将数据交给云计算提供商,但是涉及到网络信息安全相关的事宜,企业自身仍然负有最终责任。但用户数据存储在云端,用户无法知道具体存储位置,很难实施安全审计与评估。

  3.云计算安全关键技术

  3.1可信访问控制技术

  由于无法信赖服务商忠实实施用户定义的访问控制策略,所以在云计算模式

  下,研究者关心的是如何通过非传统访问控制类手段实施数据对象的访问控制。

  .

  可修编

  .

  -

  -

  其中,得到最多关注的是基于密码学方法实现访问控制,包括:基于层次密钥生成与分配策略实施访问控制的方法;利用基于属性的加密算法(如密钥规则的基于属性加密方案(KP-ABE)或密文规则的基于属性加密方案(CP-ABE));基于代理的重加密的方法;在用户密钥或密文中嵌入访问控制树的方法等。基于密码类方案面临的一个重要问题是权限撤销,一个基本方案是为密钥设置失效时间,每隔一定时间,用户从认证中心更新私钥。但目前看,带有时间或约束的授权、权限受限委托等方面仍存在许多有待解决的问题。

  3.2数据安全技术

  (1)数据传输安全:通常情况下,企业数据中心保存大量的企业私密数据,这些数据往往代表了企业的核心竞争力,如企业的客户信息、财务信息、关键业务流程等。在云计算模式下,企业将数据通过网络传递到云计算服务商进行处理时,面临着如下问题:一是如何确保企业的数据在网络传输过程中严格加密不被窃取;二是如何保证云计算服务商在得到数据时不将企业绝密数据泄露出去;三是在云计算服务商处存储时,如何保证访问用户经过严格的权限认证并且是合法的数据访问,并保证企业在任何时候都可以安全访问自身的数据。

  (2)数据存储安全:企业的数据存储是非常重要的环节,其中包括数据的存储位置、数据的相互隔离、数据的灾难恢复等。在云计算模式下,云计算服务商在高度整合的大容量存储空间上,开辟出一部分存储空间提供给企业使用。但客户并不清楚自己的数据被放置在哪台服务器上,甚至根本不了解这台服务器放置在哪个国家;云计算服务商在存储资源所在是否会存在信息安全等问题,能否确保企业数据不被泄露;同时,在这种数据存储资源共享的环境下,即使采用了加

  .

  可修编

  .

  -

  -

  密方式,云计算服务商是否能够保证数据之间的有限隔离;另外,即使企业用户了解数据存放的服务器的准确位置,也必须要求服务商作出承诺,对所托管数据进行备份,以防止出现重大事故时,企业用户的数据无法得到恢复。在云计算环境中,数据残留更有可能会无意泄露敏感信息,因此云服务提供商应保证系统的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他云用户前得到完全清除。

  (3)数据审计安全:企业进行部数据管理时,为了保证数据的准确性往往会引入第三方认证机构进行审计或认证。但在云计算环境下,云计算服务商如何在确保不对其他企业的数据计算带来风险的同时提供必要的信息支持,以便协助第三方机构对数据的产生进行安全性和准确性审计,实现企业的合规性要求。另外,企业对云计算服务商的可持续性发展进行认证过程中,如何确保云计算服务商既能提供有效的数据,又不损害其他已有客户的利益,使企业能够选择一家可以长期存在的、有技术实力的云计算服务商进行业务交付,也是安全方面的潜在风险。

  (4)数据残留安全:数据残留是数据在被以某种形式擦除后所残留的物理表现,存储介质被擦除后可能留有一些物理特性使数据能够被重建。在云计算环境中,数据残留更有可能会无意泄露敏感信息,因此云服务提供商应通过销毁加密数据相关介质、存储介质销毁、磁盘擦拭、容发现等技术和方法来保证数据的完整清除。

  3.3虚拟化安全技术

  虚拟化安全是云计算需要考虑的特有安全威胁之一。虚拟化技术是将底层的硬件,包括服务器、存储与网络设备全面虚拟化,在虚拟化技术上,通过建立一

  .

  可修编

  .

  -

  -

  个随需而选的资源共享、分配、管控平台,可根据上层数据和业务形态的不同需求,搭配出各种互相隔离的应用,形成一个服务导向、可伸缩的IT基础架构,为用户提供出租IT基础设施资源形式的云计算服务。虚拟化安全包括虚拟机间信息流控制、虚拟机监控、虚拟机可信平台、虚拟机隔离、虚拟网络接入控制等。综合起来可以归结为两个方面:一是虚拟化软件的安全;二是客户端或虚拟服务器的安全。

  (1)虚拟化软件安全:该软件层直接部署于裸机上,能够提供创建、运行和销毁虚拟服务器等功能,如操作系统级虚拟化、半虚拟化(硬件和Xen、VMware的结合)或基于硬件的虚拟化。云服务提供商应建立必要的安全控制措施,限制对于Hypervisor和其他形式的虚拟化层次的物理和逻辑访问控制。在IaaS中,用户不能接入虚拟化软件层,该层由云服务提供商操作和管理。

  (2)虚拟服务器的安全:虚拟服务器或客户端面临许多主机安全威胁,包括接入和管理主机的密钥被盗、攻击未打补丁、在脆弱的服务标准端口侦听、劫持未采取合适安全措施的账户等,需要采取以下措施:选择具有TPM(可信计算平台)安全模块的虚拟服务器;安装时为每台虚拟服务器分配一个独立的硬盘分区,以便进行逻辑隔离;每台虚拟服务器应通过VLAN和不同IP网段的方式进行逻辑隔离,对需要通信的虚拟服务器间通过VPN进行网络连接;进行有计划的备份,包括完整、增量或差量备份方式。

  3.4云资源访问控制技术

  在云计算环境中,各个云应用属于不同的安全管理域,每个安全域都管理着本地的资源和用户。当用户跨域访问资源时,需在域边界设置认证服务,对访问

  .

  可修编

  .

  -

  -

  共享资源的用户进行统一的身份认证管理。在跨多个域的资源访问中,各域有自己的访问控制策略,在进行资源共享和保护时必须对共享资源制定一个公共的、双方都认同的访问控制策略。云计算的访问控制与基于网络的访问控制相比,云计算用户访问控制尤为重要,因为它是将用户身份与云计算资源绑定在一起的重要手段。在PaaS交付模式中,云计算服务提供商负责管理对网络、服务器和应用程序平台基础设施的访问控制,而用户负责部属于PaaS平台的应用程序的访问控制。对应用程序的访问控制表现为终端用户的管理,包括用户开通和身份认证。根据当前云计算环境下的访问控制框架和研究容,云计算访问控制的研究主要集中在以下3个方面:云计算访问控制模型、基于ABE密码体制的云计算访问控制、云中多租户及虚拟化访问控制。

  4云计算安全服务解决思路

  云计算安全服务体系由一系列云安全服务构成,是实现云用户安全目标的重要技术手段。根据其所属层次的不同,云安全服务可以进一步分为云安全基础设施服务、云安全基础服务以及云安全应用服务三类。

  4.1云安全基础设施服务

  云基础设施服务为上层云应用提供安全的数据存储、计算等IT资源服务,

  是整个云计算体系安全的基石。这里,安全性包含两个层面的含义:一是抵挡来

  自外部黑客的安全攻击的能力;二是证明自己无法破坏用户数据与应用的能力。

  一方面,云平台应采取全面严密的安全措施,解决传统计算平台面临的安全问题;

  另一方面,云平台应向用户证明自己具备某种程度的数据保护和隐私保护能力。

  .

  可修编

  .

  -

  -

  另外,由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。

  4.2云安全基础服务

  云安全基础服务属于云基础软件服务层,为各类云应用提供共性信息安全服务,是支撑云应用满足用户安全目标的重要手段。其中,比较典型的云安全基础服务包括:

  安全基础服务包括:(1)云用户身份管理服务,主要涉及身份的供应、注销及身份认证过程,在云环境下,实现身份联合和单点登录,可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务,并减少重复认证带来的运行开销;(2)云访问控制服务,云访问控制服务的实现,依赖于如何妥善地将传统的访问控制模型(如基于角色的访问控制、基于属性的访问控制模型以及强制自主访问控制模型等)和各种授权策略语言标准(如XACML、SAML等)扩展后移植入云环境;(3)云审计服务,由于用户缺乏安全管理与举证能力,要明确安全事故责任就要求服务商提供必要的支持,因此,由第三方实施的审计就显得尤为重要,云审计服务必须提供满足审计事件列表的所有证据,以及证据的可信度说明;(4)云密码服务,由于云用户中普遍存在数据加、解密运算需求,除最典型的加、解密算法服务外,密码运算中密钥管理与分发、证书管理及分发等都可以基础类云安全服务的形式存在。

  .

  可修编

  .

  -

  -

  4.3云安全应用服务

  云安全应用服务与用户的需求紧密结合,种类繁多。云计算提供的超大规模计算能力与海量存储能力,能在安全事件采集、关联分析、病毒防等方面实现性能的大幅提升,可用于构建超大规模安全事件信息处理平台,提升全网安全态势把握能力。

  5结语

  目前,云计算得到越来越广泛的应用,云计算给人们带来创新和变革的同时,对安全问题也提出了更高的要求。如何在应用云计算的同时,最大限度地降低云计算应用和运行过程所带来的安全风险是进一步发展云计算过程中必须解决的重要问题。无论是云计算服务提供商还是使用者,对云计算技术背后的安全性问题都必须有足够的认识,只有深刻认识到云技术的优点和风险,才能更好地在现实生活中科学合理地利用云技术,充分发挥其带来的巨大效益和优势。

  参考文献

  [1]阮洁珊.计算机网络云计算技术浅析[J].科协论坛,2009(07):171-173.[2]吴涛.浅谈云计算及云安全[J].信息安全与通信XX,2012(02):63-66.[3]王洪镇,立华.关于云计算及其安全问题的综述[J].现代计算机,2013(02):12-15.

  .

  可修编

  .

  -

  -

  [4]王娜娜.面向安全风险的云计算测试技术研究[J].电脑开发与应用,2014,27(03):33-36.

  [5]NIOStandardstechnology,WJansen,TGrance.GuidelinesonSecurityandPrivacyinPublicCloudputing[J].NationalInstituteofStandards&Technology,2012(03):149-151.

  [6]韬.国外云计算安全体系架构研究状况分析[J].广播与电视技术,2011,38(11):123-127.

  [7]慧,邢培振.云计算环境下信息安全分析[J].计算机技术与发展,2011,21(12):164-166.

  [8]盖玲.基于云计算的安全服务研究[J].电信科学,2011(06):105-106.[9]林果园,贺珊.一种云计算环境下的安全模型[J].电信科学,2010(09):103-105.[10]林敏,龚让声.云计算安全关键技术研究[J].合作经济与科技,2012(06):114-116.[11]越.云计算安全技术研究[J].建筑工程学院学报,2012,29(01):86-88.

  .

  可修编

篇四:云安全问题分析及研究思路

  在加强个人信息保护方面中华人民共和国网络安全法中华人民共和国刑法修正案九等对个人信息进行了定义并对收集使用传输存储个人信息提出了要求规定了泄露个人信息行为的罚则但相对于云计算安全问题的日益复杂化相关制度还不够完善法律法规也没能及时跟进均有待加强和完善

  云计算安全问题及防范措施浅析

  李倩

  摘要:云计算是一种新兴的技术和商业模式,它将IT资源以服务的形式通过互联网提供给用户使用。近年来,云计算发展迅速,其应用范围不断扩大,也推动着其他行业的发展,然而其信息安全问题逐渐暴露出来,制约着云计算的发展。文章首先简要介绍了云计算的概念和特征,然后从几个方面分析了云计算存在的安全问题,最后从云计算相关制度与法律法规的建设,以及安全保障技术层面分析了云计算的安全防范措施。

  关键词:云计算;IT资源;信息安全;法律法规;安全保障技术

  TP393:A:1009-3044(2018)25-0021-02

  AnalysisontheSecurityProblemsandPrecautionsofCloudComputing

  LIQian

  (CollegeofInformationScienceandEngineering,ChengduUniversity,Chengdu610106,China)

  Abstract:C[本文来自于Www.zZ-new.Com]loudcomputingisanewtechnologyandbusinessmode.ItprovidesITresourcestousersthroughtheInternetintheformofservices.Inrecentyears,cloudcomputinghasdevelopedrapidly,itsapplicationscopeisexpanding,anditalsopromotesthedevelopmentofotherindustries.However,theproblemofinformationsecurityhasbeengraduallyexposed,whichrestrictsthedevelopmentofcloudcomputing.Thepaperfirstbrieflyintroducestheconceptandcharacteristicsofcloudcomputing,andthenanalyzesthesecurityproblemsofcloudcomputingfromseveralaspects.Finally,itanalyzesthesecurityprecautionsofcloudcomputingfromtheconstructionofcloudcomputingrelatedsystemsandlawsandregulations,andthetechnicallevelofsecurityguarantee.

  Keywords:cloudcomputing;ITresources;informationsecurity;lawsandregulations;securitytechnology

  云计算是通过云来共享分布式资源的形式,是时代、科技发展的产物。自2006年谷歌的首席执行官埃里克·施密特提出了“云计算”的概念之后,时至今日,云计算已经不仅仅是IT基础设施的交付和使用,更是一整套云解决方案的提供。云计算的应用在当今越来越普

  遍,当它给社会带来巨大经济效益、给人们带来极大便利的同时,其安全问题也随之而来。

  1云计算概述

  对于云计算的定义有多种说法,美国国家标准与技术研究院(NIST)对其定义为:“云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络、服务器、存储、应用软件、服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。”云计算具有虚拟化、规模大、可靠性高、通用性强、扩展性强、价格低廉、按需服务等特点[1]。目前,越来越多的企业和个人使用云计算服务,这也是未来的发展趋势。用户最关心的问题是数据的安全,商业机密、隐私信息、敏感数据等不被泄露。因此,云计算的信息安全备受人们的关注[2]。

  2云计算的信息安全问题

  近年来,云计算的发展很快,但是其安全问题从一定程度上影响了它的普及,不少人担心数据丢失,隐私数据被泄露,企业敏感数据、商业机密被窃取等。以下从不同方面对云计算面临的安全问题进行分析。

  2.1物理安全

  云计算的安全首先要从物理安全开始。物理安全主要包括云物理设备的安全、介质的安全、云物理环境的安全等。需要防盗、防毁、防火、防水防潮、电能供给、电磁保护等[3]。

  2.2虚拟化安全

  虚拟化技术是云计算的核心技术之一,是基于基础架构层的资源管理技术,它对计算机硬件平台的各种资源进行抽象、模拟,并最大化利用。在当今硬件系统快速发展和应用需求复杂多变的情况下,虚拟化技术能够提高资源的利用率和使用的灵活性,带来更高的可扩展性、可用性,同時减少管理成本。然而,虚拟化技术也存在安全问题。

  虚拟机监控程序(VirtualMachineMonitor,VMM),也称为监管程序(Hypervisor),是一种中间层软件,它运行在操作系统和物理服务器之间,能够访问物理服务器上的各种硬件设备。服务器启动后执行Hypervisor,为每个虚拟机分配相应的CPU、内存、磁盘、网络等物理资源,并对资源的访问进行协调。因此,在云计算环境中,Hypervisor是核心软件,如果攻击者控制了Hypervisor,则相当于控制了Hypervisor监控的整个资源[4]。虚拟机溢出导致安全问题蔓延、黑客攻击、补丁更新负担加重等都是一些安全隐患。

  2.3应用安全

  目前,云主机上部署的Web应用程序也存在来自互联网的安全威胁。由于云服务应用的客户端普遍采用浏览器进行访问,而各类浏览器均存在软件漏洞,有被攻击的风险,从而影响应用的安全[5]。不同的云计算服务模式下,存在不同的应用安全责任主体。IaaS(基础设施即服务)模式提供的是云计算基础设施,用户在其上部署和管理其应用程序,也就由用户自己负责全部应用的安全。PaaS(平台即服务)模式提供的服务是应用的开发和运行环境,由PaaS提供商负责PaaS平台自身的安全,用户在平台上开发或部署自己的应用,进行应用的安全配置和管理。SaaS(软件即服务)模式提供的是云平台上软件的租用服务,由SaaS提供商负责平台及应用的安全,用户只需通过浏览器对应用进行访问,负责操作的安全。

  2.4数据安全

  云计算要对大量数据进行存储、传输、处理,而且是分布式的计算,数据通过网络进行传输,如果没有保护措施,则存在着很大的安全隐患。一方面用户信息有被窃取、篡改、丢失、损坏的可能,另一方面如果云计算缺乏对数据的审核,也不能保证数据本身是安全的,从而有可能带来更大范围的安全威胁。

  3云计算的安全防范措施

  面对云计算存在的各种安全威胁,必须采取有效的安全防范措施。以下从制度、法律法规层面和技术层面进行分析。

  3.1加强相关制度与法律法规的建设

  云计算作为新兴产业,不仅需要政策支持,更应有相应制度和法律进行约束和规范,保障其安全顺利的发展。虽然在我国已有的法律法规中有一些与云安全密切相关,如:在加强个人信息保护方面,《中华人民共和国网络安全法》《中华人民共和国刑法修正案(九)》等对个人信息进行了定义,并对收集、使用、传输、存储个人信息提出了要求,规定了泄露个人信息行为的罚则,但相对于云计算安全问题的日益复杂化,相关制度还不够完善,法律法规也没能及时跟进,均有待加强和完善。

  3.2加强技术保障

  云计算的信息安全问题更多是技术层面的问题,因而必须加强技术的完善。身份认证是保障云计算信息安全的重要手段之一,应提高身份认证水平和强度,可进行多层身份认证,如密码、数字证书、生物特征识别、智能卡等。各种系统漏洞和业务软件的漏洞易成为入侵者攻击的目标,应加强漏洞检测,及时修补漏洞。数据加密是数据安全的最后一道防线,根据云服务模式不同,由用户加密数据后上传至云端,或由云服务提供商提供数据的加解密。应结

  合对数据加密强度、速度等方面的要求选择加密算法,同时做好密钥的定期更新和备份。另外,还要加强入侵检测、访问控制、病毒防治、防火墙技术等多方面的安全防护。4结论云计算是一种新兴的商业模式,以虚拟化技术为基础,将IT资源以服务的形式提供给用户,用户按需付费。云计算发展迅速,在向各行业渗透、推动行业发展的同时,其安全问题也逐渐显现出来,影响着自身的发展。因此,要从制度、法律法规的建设上,以及云计算技术保障上多层面地分析安全问题,并积极应对,从而保障云计算产业的可持续发展。参考文献:[1]王硕刚,巨维博,王一宁,等.浅谈大数据、云计算技术对高校学生管理信息化建设的影响[J].中国管理信息化,2018(3):211-213.[2]王然然.论云计算下的网络安全及措施[J].电子技术与软件工程,2018(1):224-225.[3]黃金凤,郑美容.基于云计算的信息安全风险评估模型[J].宁德师范学院学报,2018,30(1):34-40.[4]王丽丽.云计算中虚拟化技术的安全问题及对策研究[J].首都师范大学学报,2015,36(4):16-19.[5]张云勇,陈清金,潘松柏,等.云计算安全关键技术分析[J].电信科学,2010,26(9):64-69.【通联编辑:梁书】

  -全文完-

篇五:云安全问题分析及研究思路

  云计算安全问题分析

  厉剑【摘要】Asanewdistributedcomputingmodel,thecloudcomputinghasdevelopedrapidlyandbecomethefocusofaca-demicandindustrialcircles.However,manysecurityriskshavebecomeabottleneckrestrictingthedevelopment.Thefeaturesandexistingsecurityissuesofcloudcomputingisanalyzed,andthecorrespondingsolutionsisproposed,whichprovidessometheoreticalsupportforthedevelopmentofcloudcomputingintermsofsecurity.%云计算作为一种新型的分布式计算模式,已迅速发展并成为学术界和产业界的焦点,然而其存在的安全隐患成为制约其发展的一个瓶颈。分析了现有的云计算特征及其面临的安全问题,然后提出相应的解决方案,为云计算发展提供一些安全方面的理论支撑。【期刊名称】《现代电子技术》【年(卷),期】2013(000)019【总页数】4页(P91-94)【关键词】云计算;云安全;分布式计算;公共云【作者】厉剑【作者单位】中国人民解放军75660部队,广西桂林541002【正文语种】中文【中图分类】TN915.08-34;TP309

  由于互联网的不断发展,基于互联网的沟通和交互形式极大改变了人们的工作和生活方式,各种网络业务需求激增,应用程序层出不穷、信息规模迅猛增长、处理任务复杂多变、存储设备日趋紧张、使用成本随之升高等问题接踵而至,原始的互联网系统与服务设计已经不能满足上述需求,急需新的解决方案,云计算(Cloudcomputing)正是在这样的背景下应运而生。1.1什么是云计算在整个IT界可以提供资源的网络被称为“云”,它是一些可以自我维护和管理的虚拟计算资源,通常为一些大型服务器集群,包括计算服务器、存储服务器、宽带资源等。云计算是在分布式计算(Distributedcomputing)、网格计算(Gridcomputing)、并行计算(Parallelcomput⁃ing)等发展的基础上提出的一种新型计算模型,是一种新兴的共享基础框架的方法,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。狭义的云计算是指IT基础设施的交付和使用模式,通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。广义的云计算是指服务的交付和使用模式,通过网络以按需、易扩展的方式获得所需的服务,这种服务可以是IT和软件、互联网相关的,也可是任意其他的服务。云计算通过将计算任务分布在由大量计算机构成的资源池(“云”)上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。这种全新的互联网应用模式,成为解决高速数据处理、海量信息存储、资源动态扩展、数据安全与实时共享等问题的有效途径。云计算可分为公共云、私有云和混合云三种模式。公共云是由多家企业共享使用云中各种基础设施的服务平台,并由第三方进行管理。私有云是由企业自己部署的或由云服务商运用虚拟化技术为企业建立的专有网络或数据中心,可提供对数据、安全性和服务质量的最有效控制,但开销较公有云大。混合云是公共云和私有云的结合。由于公共云是共享资源的服务平台,相比使用私有云,开销较小,但比私有云

  面临更多、更大的安全风险,本文讨论的云安全问题主要是针对公共云提出的。1.2云计算服务体系架构根据NIST的定义,云计算服务体系架构通常分为3个层次,如图1所示,分别是:(1)基础设施即服务(Infrastructureasaservice,IaaS)为用户提供处理、存储、网络以及其他基础计算资源的服务,用户可以在其上部署和运行包括操作系统和应用在内的任何软件。用户不需要管理或控制底层的云架构,但是他们需要控制操作系统、存储资源以及被部署的应用,还有可能要对某些网络部件(例如主机防火墙)进行有限的控制,如Amazon(亚马逊)的弹性计算云(Elasticcomputecoud,EC2)、IBM的蓝云(Bluecloud)以及Sun的云基础设施平台(IaaS)等。(2)平台即服务(Platformasaservice,PaaS)为用户提供将其应用(可能是用户自己创建也可能是从别处获取)部署在云架构上的服务,而创建这些应用的编程语言和工具必须得到服务提供商的支持。用户不需要管理或控制底层的云架构(包括网络、服务器、操作系统、存储),但是他们需要对被部署的应用进行控制,还有可能要对应用环境进行配置,如Google的Googleappen⁃gine与微软的Azure平台等。(3)软件即服务(Softwareasaservice,SaaS)是一种由云计算服务商集中部署的应用系统,客户通过互联网访问的一种服务方式。为用户提供在云架构上运行的应用的服务。用户可以从多种多样的客户设备经由客户接口(例如Web浏览器)对应用进行访问。用户不需要管理或控制底层的云架构(包括网络、服务器、操作系统、存储,甚至包括个别的应用能力),而只需要关心一些需要特别设定的应用配置,如Salesforce公司的客户关系管理服务等。处于底层的云基础设施将是未来信息世界的灵魂,其数量虽然有限但规模庞大,具有互联网级的强大分析处理能力,例如应用虚拟化技术、自动化技术、网格计算、

  服务器集群、IT服务管理等;云平台服务层提供基础性、通用性服务,例如云操作系统、云数据管理、云搜索、云开发平台等,相当于中间件部分;云应用服务层则包括与人们日常工作和生活相关的大量各类应用,例如电子邮件服务、云地图服务、云电子商务服务、云文档服务等,这些丰富的应用给人们带来实实在在的便捷。各个层次的服务之间既彼此独立又相互依存,形成一个动态稳定结构。1.3云计算特点云计算作为一种新兴的应用计算机技术,代表着IT领域向集约化、规模化与专业化道路发展的趋势,体现了“网络就是计算机”的思想,是发生在IT领域的深刻变革,其主要特点如下:(1)规模大。Google云计算已拥有100多万台服务器,Amazon、IBM、微软、Yahoo的“云”均拥有几十万台服务器,企业私有云一般也拥有数百上千台服务器,“云”能为用户提供巨大的计算能力。(2)虚拟化。用户所请求资源在“云”中,不限于固定的某个实体,应用在“云”中某处运行,用户无需了解也不必担心应用运行的具体位置,只需要一台计算机或者一部手机,即可通过网络实现所需要的应用服务。(3)可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,因此云计算比本地计算更加可靠。(4)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。(5)可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。(6)自治性。通过自动化配置管理服务,用户可以按需自动调配任务,以及根据应用环境的变化自动增加或减少服务的数量。(7)廉价性。由于“云”可以采用廉价的节点来构成云,“云”的自动化集中式管理使大量企业无需负担高昂的数据管理成本,“云”的通用性使资源的利用率较

  之传统系统大幅提升,用户可以充分享受“云”的低成本优势。虽然云计算具有上述诸多优势,但目前还并未得到用户的广泛接受,主要原因在于其大规模共享资源所产生的安全问题。由于云计算大规模和开放性,导致云计算面临着比以前系统更为严峻的安全威胁,安全问题已成为制约云计算发展的重要因素。2010年5月在第二届中国云计算大会上,我国提出了应加强云计算信息安全研究,解决共性技术问题,保证云计算产业健康、可持续发展。许多对云计算感兴趣的研究团体也开始着手研究云计算的安全问题,安全厂商也在关注各类安全云计算产品。2.1云计算存在的安全隐患(1)内部人员非法访问或恶意破坏。用户的信息特别是敏感信息,是在用户无法控制的“云”中进行加工处理的,将会绕过用户对这些信息物理、逻辑和人工的控制,因此有可能被服务商内部管理人员及信息处理人员非法访问及恶意破坏,从某种程度上说,完全依赖于云服务提供商的安全系统是云计算存在的最大的风险。(2)审计功能不完备。传统服务提供商需要接受外部审计,但一些云计算提供商却拒绝接受外部审计。用户只需要提交原始数据,最终结果由云计算服务器提供,数据的运算过程不接受用户的任何安全审计与安全评估,用户对自己数据的安全和完整承担全部责任。(3)数据保护难度大。用户数据的储存位置可能分散于世界各地,由于不同国家和地区的地理、气候、人文环境不同,地震、水灾、火灾、暴力破坏等各种灾害难以预料和有效控制,给存储数据的硬件设施带来了极大的安全威胁。同时,由于数据存储位置的不确定性,一旦云计算过程发生意外出错或者中止,用户数据恢复难度增大。另外,各国隐私保护政策不同,信息泄密和隐私暴露的风险也大大增加。(4)数据隔离不清晰。在云计算的体系下,软件平台广泛采用了Multi⁃tenancy(多租户)架构,即单个软件系统实例服务于多个客户组织,所有用户的数据将被

  共同保存在惟一一个软件系统实例内,数据具有无边界性,无法像传统网络一样清楚地定义安全边界和保护措施,如果恶意用户通过不正当手段取得合法虚拟机权限,就有可能威胁到同一台物理服务器上其他虚拟机。虽然数据都处于加密状态,但是云计算服务商无法确保加密服务绝对安全,一旦加密系统出现问题,则极有可能发生泄密问题,因此,进行数据隔离是防止此类事件的必要手段。(5)运算时效性难以控制。由于数据都是经过网络传输,难免因为网络堵塞、网络硬件出错、遭受DOS攻击或者数据恢复而耽误时间,而时效性对于很多业务而言是至关重要的,甚至关系到企业的前途命运,一旦发生服务延迟,有可能会给企业带来巨大损失,而云计算服务商不会承担这种责任。(6)网络攻击变得更加容易。黑客通过网络钓鱼或软件漏洞来劫持用户信息,通常根据一个密码就可以窃取用户多个服务中的资料,如果被盗的密码可以登陆云端平台,那么用户的所有数据将被窃听、篡改,甚至重定向用户的服务到其他恶意网站,并且被“劫持”的服务和账号可能会被利用来发起新的攻击。资源和能力开放是云计算时代的一个重要业务变革方向,作为技术层面的实现,云计算服务商需要提供大量的网络接口和API来整合上下游、发展业务伙伴、甚至直接提供业务,但从实践来看,开发过程的安全测试、运行过程中的渗透测试等,不管从测试工具还是测试方法等,针对网络接口和API都还不够成熟,这些通常工作于后台相对安全环境的功能被开放出来后带来了额外的安全入侵入口。由于云计算可以为任何人提供计算资源,并不考虑使用者的目的,而这些便利的具有巨大计算能力的资源极有可能被黑客用来进行破解用户帐户信息、窃取服务器数据、发动DOS攻击等恶意行为。(7)调查支持难以实现。在云计算环境下,计算、存储、带宽服务可在全球跨国获取,数据和运算结果会在不同地区的多台主机或数据中心之间传递、交换,如果在某一台主机运算的数据被黑客攻击,则经过多次的数据传递交换后,将无法确定

  数据究竟何时何地在哪台主机被攻击过,相关安全部门若进行调查,将无从下手。(8)服务持久性难以保证。在云计算系统中,终端用户对提供商的依赖性更高,当云计算技术供应商因出现破产等情况而导致服务中断或不稳定时,用户的数据存储和使用云计算服务将会遇到很大的麻烦。(9)兼容性较弱。如果企业决定将服务从一个云服务商迁移到另一个服务商,就会出现兼容性的问题,如Amazon的S3和IBM的蓝云就互不兼容。2.2云计算安全问题的解决方案针对以上云计算面临的安全问题,从终端用户和云计算服务商以及国家层面三个方面提出相应的解决方案。(1)终端用户①选择信誉较高的服务商。用户应选择经营规模大、信誉度高的服务商,并对服务商能够提供服务的安全等级和能够持久服务的能力进行评估。签订云计算服务合同时要注意合同中关于涉及安全破坏、数据转移、控制转变以及数据访问时自身在法律层面的权利及义务的准确描述和界定,防止误入合同文字陷阱中。②数据加密技术。目前除了软件服务(SaaS)服务商之外,云计算服务商一般不具备隐私数据的保护能力,因此在使用云计算过程中,终端用户如果将数据以明文的形式存储于分散的云端服务器,则无法保证数据的机密性和完整性,因此用户可以采用相关加密对术对敏感数据进行加密,并做好密钥管理工作。但同时加密会降低数据的利用率,二者的关系需要进行权衡。③进行权限控制。企业用户将数据传输到云端服务器之后,要对数据的访问权限加以控制,限制云计算服务商的访问权限,数据的完全控制权应属于终端用户。④加强用户安全教育。用户在使用云计算服务时,最常使用的客户端工具是WEB浏览器等,必须要避免在使用自己的服务时将密码泄露给第三方、以免被他人利用合法身份进行信息窃取,而这需要对使用人员进行相应的安全知识培训。

  (2)云服务提供商①加强安全认证,整合运用多种认证技术手段,确保只有合法的用户才能访问和使用云资源。②加强接口和API在功能设计、开发、测试、上线等覆盖生命周期过程的安全实践,广泛采用更加全面的安全测试用例。③采用数据隔离技术。采用额外的数据隔离机制来保证各个用户之间的数据不可见性,目前主要通过对虚拟机隔离从逻辑上实现如传统网络模式下的物理隔离和边界防护,防止系统越界访问。④部署严密的安全防御体系,保证用户数据不被轻易攻击,同时还应采用屏蔽、抗干扰等技术为防止电磁泄漏。⑤完备的数据容灾系统支持,其应具备相应的预报、告警、自动排除危害机制,保证因一些自然灾害导致断电、硬件损坏而引起数据丢失后,能够迅速恢复数据。⑥对出网数据进行监控。制定监控策略,使用过滤器对离开网络的数据进行监控,确保用户隐私信息和核心数据没有非法外流。⑦确保用户正常删除的敏感数据彻底消失,不能再被从云端恢复。⑧提供审计服务。审计用于跟踪记录用户的各种行为以及数据的访问使用情况,审计日志保存时间要尽可能的长久,以便发生法律纠纷时能够提供调查依据。⑨提供不同安全等级的服务。云计算服务提供商需要对服务区分安全等级,然后以此为依据协助用户对自己的数据和应用进行风险评估,并根据评估结果向用户推荐提供相应安全等级的服务。⑩正规内部管理。运营商必须规范内部工作机制,健全各项管理规定,加强员工职业道德教育,特别对于那些拥有特权帐户的人员,与员工签定承诺书和相关责任书、合同或协议,确保内部不发生不道德行为和违法行为。可以采取分级控制的方法同,对内部工作人员进行分级,分配相应的访问和使用权限;

  (3)国家层面国家应加强法律法规建设,加强云计算产业规范和监管。当前,制约云计算发展的主要障碍之一就是各种标准和法规的缺失。没有法律法规的规范和约束,就很难保证云计算服务商服务的安全性和正规化,云计算的信任和信誉机制就很难建立,而这极易导致产生违法行为,如某服务商可能被重金收买后将某个时期内某个行业的发展趋势信息、创新型无形资产和竞争性商务信息秘密出售他人,而这将会给某些企业致命打击。外国公司企业在拥有传统技术标准和制订新技术标准方面都有较大优势,我国企业还不容易取得标准方面的主动权,因此一方面要努力学习借鉴,加大这方面的研发投入,另一方面要充分发挥我国应用市场广大的优势,推进实践应用,不断积累经验,在此基础之上提炼相应的标准和规范,积极争取话语权。云计算作为一种新型的分布式计算模式,有着非常广阔的发展前景,但其在很多环节还存在诸多安全隐患,安全问题已经成为困扰云计算更大发展的最重要的因素。云计算的发展必须有健全的法律法规作为规范和约束,必须使用先进的技术手段消除各种安全风险,必须运用先进的运营理念和管理策略保证正规有序服务,只有做到这些,云计算才能真正被广大用户所接受和使用,云计算才能得到真正的发展。

  【相关文献】

  [1]郝文江.云计算与信息安全[J].城市与减灾,2010(4):12⁃15.[2]杨斌,邵晓,肖二永.云计算安全问题探析[J].计算机安全,2012(3):63⁃66.[3]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2010(11):73⁃81.[4]陈尚义.云安全的本质和面临的挑战[J].信息安全与通信保密,2009(10):44⁃46.[5]姚小兵,高媛.浅谈网络时代的云安全技术[J].信息科学,2010(3):35⁃38.[6]王丽丽.云计算安全问题研究综述[J].小型微型计算机系统,2012(3):472⁃477.[7]《虚拟化与云计算》小组.虚拟化与云计算[M].北京:电子工业出版社,2009.

篇六:云安全问题分析及研究思路

  云计算服务提供商的权利巨大需要第三方的监管和审计才能确保用户的权利得以保23云计算安全分析因云计算具有的特征导致数据安全中存在众多问题比如数据不再存放在某个确定的物理节点改变了传统的地域安全性

  龙源期刊网http://www.qikan.com.cn

  云计算安全问题研究与探讨

  作者:王学芹来源:《科技与创新》2015年第17期

  摘要:随着云计算的广泛应用,越来越多的企业和个人使用云计算存储和计算。然而,云计算的安全问题不容忽视,其已成为阻碍云计算应用的主要因素。应用云计算的安全性日益受到社会的关注,因此,对云计算的安全问题进行了分析和探究。关键词:云计算;计算资源池;防火墙;安全架构中图分类号:TP309文献标识码:ADOI:10.15913/j.cnki.kjycx.2015.17.0411云计算云计算是一种通过网络,以便捷、按需的形式从共享的可配置的计算资源池(网络、服务器、存储、应用和服务)中获取服务的业务模式。云计算业务资源应支持通过简洁的管理或交互过程快速地部署和释放。上述对云计算的定义是在2011年由美国国家标准和技术研究院(NIST)提出的,其得到了业界最广泛的认可。目前,云计算的普及程度逐步提高,安全问题也逐渐成为制约其发展的重要因素。云计算安全是云计算健康、可持续发展的重要前提。各国均高度重视云计算的安全问题,云计算服务商也都制定了云平台安全策略和机制,美国政府甚至出台了联邦云计算安全战略。由此可见,确保云计算的安全越来越重要,提高我国云计算的安全性也越来越重要,因此,要加强对云服务提供商的管理,并建立云计算安全标准体系。2云计算安全及其安全问题分析2.1云计算安全的含义与云计算相关的安全问题统称为“云安全”,一般包括云计算使用安全和云计算数据安全两部分。云计算使用安全是指云计算技术在信息安全领域的具体应用中,主要采用云服务模式,利用云计算架构对云计算安全进行统一的安全监控和管理;云计算数据安全是指对云计算本身的安全保护,主要研究相应的安全防护方案和措施,以消除云计算自身存在的安全隐患,比如云计算环境的数据保护、云计算安全体系架构和云计算应用服务安全等。2.2云计算安全的主要特征2.2.1动态性和移动性强

  龙源期刊网http://www.qikan.com.cn

  在云计算环境中,用户数据会实时与服务器同步,变化频率高、动态性和移动性强的特点使其安全防护必须满足动态调整的需要。在云计算中,用户远程操作和远程使用服务系统的次数、系统更新数量不断增加,这是对原有安全策略的全新挑战。2.2.2数据地域性限制消失在传统数据安全中,数据基本储存在本地,一般通过邮件服务器、网页服务器等接口暴露,可在物理和逻辑方面定义安全域边界,并通过设置防火墙和访问控制等安全措施保护系统。但在云环境下,云计算采用了虚拟化技术和多租户模式,云计算数据不储存在本地,导致物理边界被打破,数据暴露在公开的网络中,数据节点可能会受到攻击,因此,传统的边界性安全防护机制在云计算中难以发挥效用。2.2.3技术标准不统一目前,众多企业使用了云计算技术,虽然云计算的技术标准较多,但缺乏安全标准,数据可存储在任何地方,且数据储存格式各不相同,这都为数据交互安全带来了挑战。2.2.4服务安全保障和数据安全保护在云计算的数据存储模式中,数据常与管理分离,因此,安全保护手段对数据的私密性和安全性非常重要。云计算采用服务交互模式,要求保护数据的完整性、数据加密过程、数据恢复等。云计算服务提供商的权利巨大,需要第三方的监管和审计才能确保用户的权利得以保障。2.3云计算安全分析因云计算具有的特征,导致数据安全中存在众多问题,比如数据不再存放在某个确定的物理节点,改变了传统的地域安全性;用户不再对数据和环境安全具有完全的控制权;由于服务商提供了动态、虚拟的存储空间,所以,数据定位的难度不断加大;传统的数据存储和处理安全方法无法应用于云计算时代的数据存储和处理;数据的动态性导致数据管理、保密和安全工作的难度加大。3云计算安全技术研究3.1云计算安全框架3.1.1可信云架构可信云架构是Intel公司与其他公司共同提出的一种云架构。其综合使用可多个公司的安全技术,功能十分强大。该架构利用Intel的可信技术保障基础设施的安全,并运用VMWare

  龙源期刊网http://www.qikan.com.cn

  公司的虚拟隔离技术保障云架构成功启动后虚拟机的安全。VMWare公司在防止病毒和木马入侵方面的优势明显,该架构会不断收集硬件层和虚拟层的安全数据,并实时监控。3.1.2CSA的云计算安全架构CSA的云计算安全架构是一种被广泛使用的安全框架,主要应用于等级较低的服务供应商,其云服务用户会承担更多的安全管理职责。CSA云计算安全架构是针对云计算缺少可视化控制能力、基础设施的抽象化、集成各种通用安全控制能力缺失等问题提出的云服务模型,且是根据3种基本云服务的层次性和依赖关系设计的。因此,将安全控制和合规模型完美地映射到云服务模型中可实现云计算的安全管理。3.2云计算安全技术云计算的安全核心就是数据安全,数据的安全性也是用户最关心的问题。在云计算系统中,不同用户的数据放在同一个物理存储器中。因此,要做好数据隔离,一般通过存储映射确保数据的隔离性,还可设置独立的存储空间,从物理层面隔离保护客户的重要数据;可对数据加密,防止他人窃取原始文件,用户可使用密钥对数据加密后上传至云计算环境中,避免物理介质储存非加密数据,数据加密包括对称加密、公钥加密和iscsi加密等。云计算平台的数据保护安全措施能为数据和信息提供全面的保护,保护企业中具有知识产权和敏感的信息,一般使用快照、备份和容灾等手段保护客户的重要数据。一般由数据库自动备份和恢复在线、离线数据。此外,还应有效处理数据残留。数据残留是指数据在被移除后所残留的物理表现。数据残留在云计算环境中更容易泄露信息,因此,要在存储空间被释放前完全清除数据残留。一般使用多次擦除法、加密的密钥擦除法等清除数据残留。参考文献[1]罗军舟.云计算:体系架构与关键技术[J].通信学报,2011(07).[2]王操.云计算安全的发展现状和趋势述评[J].网络安全技术与应用,2015(01).〔编辑:张思楠〕

推荐访问:云安全问题分析及研究思路 云安 思路 分析

最新推荐New Ranking

1软件实施方案(实用8篇)(完整文档)

方案是从目的、要求、方式、方法、进度等都部署具体、周密,并有很强可操作性的计划。我们应该重视方...

22023年应聘自我介绍(优秀18篇)(精选文档)

范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料...

3房屋租赁合同电子版免费(汇总19篇)【优秀范文】

在人民愈发重视法律的社会中,越来越多事情需要用到合同,它也是实现专业化合作的纽带。那么合同书的...

42023年度上课看课外书检讨书(模板20篇)(精选文档)

范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料...

52023年最新春节晚会结束语十字(11篇)(完整)

无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。范文书写...

6护理干事个人总结(实用8篇)

工作学习中一定要善始善终,只有总结才标志工作阶段性完成或者彻底的终止。通过总结对工作学习进行回...

7坚持方面名人名言(通用16篇)【优秀范文】

人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便...

8代发工资协议签好后多久发放(优秀8篇)

人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便...

9美术论文鉴赏(大全19篇)【精选推荐】

在日常学习、工作或生活中,大家总少不了接触作文或者范文吧,通过文章可以把我们那些零零散散的思想...

10领导辞职报告(汇总20篇)(范文推荐)

在经济发展迅速的今天,报告不再是罕见的东西,报告中提到的所有信息应该是准确无误的。报告对于我们...