云計(jì)算技術(shù)安全分析
《云計(jì)算技術(shù)安全分析》由會(huì)員分享,可在線閱讀,更多相關(guān)《云計(jì)算技術(shù)安全分析(8頁(yè)珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。
. 1.概述 目前,業(yè)界關(guān)于云計(jì)算的概念眾說(shuō)紛“云”,可以說(shuō)是仁者見(jiàn)仁,智者見(jiàn)智,關(guān)于云計(jì)算的概念,維基百科認(rèn)為:“云計(jì)算是一種能夠動(dòng)態(tài)伸縮的虛擬化資源,通過(guò)互聯(lián)網(wǎng)以服務(wù)的方式提供給用戶的計(jì)算模式,用戶不需要知道如何管理那些支持云計(jì)算的基礎(chǔ)設(shè)施”。 因?yàn)樵朴?jì)算代表著一種新的商業(yè)計(jì)算模式,其在各方面的實(shí)際應(yīng)用上還有很多不確定的地方,面臨著很多的安全挑戰(zhàn)。目前各家所提的云安全解決方案,大都根據(jù)自己企業(yè)對(duì)云平臺(tái)安全的理解,結(jié)合本企業(yè)專(zhuān)長(zhǎng),專(zhuān)注于某一方面的安全。然而,對(duì)于用戶來(lái)說(shuō)云平臺(tái)是一個(gè)整體,急需一套針對(duì)云平臺(tái)的整體保護(hù)技術(shù)方案。針對(duì)云平臺(tái)的信息安全整體保護(hù)技術(shù)的研究的是大勢(shì)所趨,整體保護(hù)技術(shù)體系的建立,必將使云計(jì)算得以更加健康、有序的發(fā)展。 1.1云計(jì)算特點(diǎn) (1)超大規(guī)模?!霸朴?jì)算管理系統(tǒng)”具有相當(dāng)?shù)囊?guī)模,Google的云計(jì)算已經(jīng)擁有100多萬(wàn)臺(tái)服務(wù)器,Amazon、IBM、微軟、Yahoo等的“云”均擁有幾十萬(wàn)臺(tái)服務(wù)器?!霸啤蹦苜x予用戶前所未有的計(jì)算能力。 (2)虛擬化。云計(jì)算支持用戶在任意位置、使用各種終端獲取應(yīng)用服務(wù)。所請(qǐng)求的資源來(lái)自“云”,而不是固定的有形的實(shí)體。應(yīng)用在“云”中某處運(yùn)行,但實(shí)際上用戶無(wú)需了解、也不用擔(dān)心應(yīng)用運(yùn)行的具體位置。 (3)高可靠性?!霸啤笔褂昧藬?shù)據(jù)多副本容錯(cuò)、計(jì)算節(jié)點(diǎn)同構(gòu)可互換等措施來(lái)保障服務(wù)的高可靠性,使用云計(jì)算比使用本地計(jì)算機(jī)可靠。 (4)通用性。云計(jì)算不針對(duì)特定的應(yīng)用,在“云”的支撐下可以構(gòu)造出千變?nèi)f化的應(yīng)用,同一個(gè)“云”可以同時(shí)支撐不同的應(yīng)用運(yùn)行。 (5)高可擴(kuò)展性?!霸啤钡囊?guī)??梢詣?dòng)態(tài)伸縮,滿足應(yīng)用和用戶規(guī)模增長(zhǎng)的需要。 (6)廉價(jià)。由于“云”的特殊容錯(cuò)措施可以采用極其廉價(jià)的節(jié)點(diǎn)來(lái)構(gòu)成云,因此用戶可以充分享受“云”的低成本優(yōu)勢(shì)。 1.2云計(jì)算服務(wù)模型 現(xiàn)在通用的云計(jì)算服務(wù)模型可以分為三類(lèi),分別是基礎(chǔ)架構(gòu)即服務(wù)(IaaS)、平臺(tái)即服務(wù)(PaaS)、軟件即服務(wù)(SaaS)。下面分別介紹。 1)基礎(chǔ)架構(gòu)即服務(wù)(InfrastructureasaService):是把數(shù)據(jù)中心、基礎(chǔ)設(shè)施硬件資源通過(guò)Web或其他客戶端軟件分配給用戶使用的商業(yè)模式。IaaS領(lǐng)域最引人注目的例子就是亞馬遜公司的ElasticComputeCloud。IBM、VMware、HP等傳統(tǒng)IT服務(wù)提供商也推出了相應(yīng)的IaaS產(chǎn)品。IaaS為用戶提供計(jì)算、存儲(chǔ)、網(wǎng)絡(luò)和其它基礎(chǔ)計(jì)算資源,用戶可以在上面部署和運(yùn)行任意的軟件,包括操作系統(tǒng)和應(yīng)用程序,用戶不用管理和控制底層基礎(chǔ)設(shè)施,但需要控制操作系統(tǒng)、存儲(chǔ)、部署應(yīng)用程序和對(duì)網(wǎng)絡(luò)組件(如主機(jī)防火墻)具有有限的控制權(quán)限。 2)平臺(tái)即服務(wù)(PlatformasaService):是把計(jì)算環(huán)境、開(kāi)發(fā)環(huán)境等平臺(tái)作為一種服務(wù)提供的商業(yè)模式。云計(jì)算服務(wù)提供商可以將操作系統(tǒng)、應(yīng)用開(kāi)發(fā)環(huán)境等平臺(tái)級(jí)產(chǎn)品通過(guò)Web以服務(wù)的方式提供給用戶。通過(guò)PaaS服務(wù),軟件開(kāi)發(fā)人員可以不購(gòu)買(mǎi)服務(wù)器的情況下開(kāi)發(fā)新的應(yīng)用程序。Google的App引擎,微軟的Azure是PaaS服務(wù)的典型代表,VMware也推出了基于開(kāi)放API、springsource框架的PaaS服務(wù)。 3)軟件即服務(wù)(SoftwareasaService),服務(wù)廠商將應(yīng)用軟件統(tǒng)一部署在自己的服務(wù)器上,客戶可以根據(jù)自己實(shí)際需求,通過(guò)互聯(lián)網(wǎng)向廠商定購(gòu)所需的應(yīng)用軟件服務(wù),按定購(gòu)的服務(wù)多少和時(shí)間長(zhǎng)短向廠商支付費(fèi)用,并通過(guò)互聯(lián)網(wǎng)獲得廠商提供的服務(wù)。用戶不用再購(gòu)買(mǎi)軟件,而改用向提供商租用基于Web的軟件,來(lái)管理企業(yè)經(jīng)營(yíng)活動(dòng),且無(wú)需對(duì)軟件進(jìn)行維護(hù),服務(wù)提供商會(huì)全權(quán)管理和維護(hù)軟件,軟件廠商在向客戶提供互聯(lián)網(wǎng)應(yīng)用的同時(shí),也提供軟件的離線操作和本地?cái)?shù)據(jù)存儲(chǔ),讓用戶隨時(shí)隨地都可以使用其定購(gòu)的軟件和服務(wù)。代表廠家:Salesforce,SuccessFactor,Workday等。 圖 云計(jì)算服務(wù)模式 相對(duì)來(lái)說(shuō),我們認(rèn)為關(guān)于云計(jì)算的體系結(jié)構(gòu)為IaaS為底層基礎(chǔ),PaaS為中間層,SaaS為最上層。值得一提的是,隨著業(yè)界對(duì)云計(jì)算的深入研究以及各大公司的大力推廣,這三層又逐漸融合的趨勢(shì),大的云計(jì)算提供商也開(kāi)始在各個(gè)層面分別堆出自己的云計(jì)算產(chǎn)品來(lái)?yè)寠Z先機(jī)。 2.云計(jì)算的安全體系架構(gòu) 云計(jì)算平臺(tái)和傳統(tǒng)計(jì)算平臺(tái)的最大區(qū)別在于計(jì)算環(huán)境,云平臺(tái)的計(jì)算環(huán)境是通過(guò)網(wǎng)絡(luò)把多個(gè)成本相對(duì)較低的計(jì)算實(shí)體整合而形成的一個(gè)具有強(qiáng)大計(jì)算能力的系統(tǒng),這樣的一個(gè)系統(tǒng)勢(shì)必比傳統(tǒng)意義上的計(jì)算環(huán)境要更加復(fù)雜。對(duì)云平臺(tái)的計(jì)算環(huán)境的保護(hù)也是云平臺(tái)下信息安全整體保護(hù)體系的重中之重。強(qiáng)大、方便的云計(jì)算服務(wù)是通過(guò)客戶端最終展現(xiàn)給用戶的,在云計(jì)算環(huán)境完成了客戶所要求的工作或服務(wù)后,這些工作、服務(wù)的成果應(yīng)通過(guò)一個(gè)安全的途徑傳輸并最終展現(xiàn)在客戶端上。云計(jì)算環(huán)境下的通信網(wǎng)絡(luò)就是保證云計(jì)算環(huán)境到客戶端、云計(jì)算環(huán)境之間進(jìn)行信息傳輸以及實(shí)施安全策略的部件。 區(qū)域邊界是云計(jì)算環(huán)境與云通信網(wǎng)絡(luò)實(shí)現(xiàn)邊界連接以及實(shí)施安全策略的相關(guān)部件。真正的云計(jì)算環(huán)境應(yīng)是可控的,在這一可控的云區(qū)域與其外部的不可控區(qū)域之間,應(yīng)遵循一套規(guī)則來(lái)確保只有通過(guò)認(rèn)證的用戶才能管理和使用云,從而保證云計(jì)算環(huán)境區(qū)域的安全。 云計(jì)算環(huán)境內(nèi)部的各個(gè)部件的正常運(yùn)轉(zhuǎn)、數(shù)據(jù)在云內(nèi)的安全傳輸、云計(jì)算環(huán)境以及云區(qū)域邊界上的安全機(jī)制的執(zhí)行,都需要進(jìn)行統(tǒng)一的安全管理。操作、使用云服務(wù),也應(yīng)遵守一定的管理規(guī)章制度。云計(jì)算環(huán)境下的安全管理就是一套對(duì)云計(jì)算環(huán)境內(nèi)部以及云邊界的安全機(jī)制實(shí)施統(tǒng)一管理,并控制操作、使用云計(jì)算服務(wù)的行為的手段。 3.云計(jì)算面臨的安全風(fēng)險(xiǎn) 3.1 IaaS(基礎(chǔ)設(shè)施層)的安全與風(fēng)險(xiǎn)分析 (1)首先用戶的數(shù)據(jù)在云中會(huì)存在泄露的危險(xiǎn)。當(dāng)用戶遷移到云的時(shí)候,對(duì)于客戶和他們的數(shù)據(jù)來(lái)說(shuō),有兩大改變。其一,相對(duì)于客戶的地理位置來(lái)說(shuō),數(shù)據(jù)會(huì)被遠(yuǎn)程存儲(chǔ);其二,數(shù)據(jù)通常是從單租戶環(huán)境遷移到多租戶環(huán)境的,這就是數(shù)據(jù)泄露問(wèn)題發(fā)生的源頭。數(shù)據(jù)泄露只不過(guò)是一個(gè)客戶到另一個(gè)客戶的數(shù)據(jù)遷移,實(shí)際上在云中的每個(gè)客戶都應(yīng)該只能訪問(wèn)他們自己的數(shù)據(jù),而不能訪問(wèn)其他客戶的數(shù)據(jù)。 (2)計(jì)算服務(wù)性能不可靠。主要包括硬件與軟件問(wèn)題。硬件問(wèn)題包括服務(wù)器、存儲(chǔ)、網(wǎng)絡(luò)的問(wèn)題,硬件的不兼容、不穩(wěn)定以及不易維護(hù)性,這都有可能造成計(jì)算性能的不可靠;軟件主要指統(tǒng)一部署與硬件之上的虛擬化軟件的可靠性能,包括兼容性、穩(wěn)定性、可維護(hù)性等。 (3)遠(yuǎn)程管理認(rèn)證危險(xiǎn)。IaaS資源在遠(yuǎn)端,因此你需要某些遠(yuǎn)程管理機(jī)制,這就存在認(rèn)證上的危險(xiǎn),比如賬戶的盜用,冒用,丟失等。 (4)虛擬化技術(shù)所帶來(lái)的風(fēng)險(xiǎn)。由于IaaS基于虛擬化技術(shù)搭建,虛擬化技術(shù)所帶來(lái)的風(fēng)險(xiǎn)便不可避免,包括堆棧溢出、權(quán)限管理、虛擬化管理程序軟件會(huì)成為被攻擊的目標(biāo)等等。 (5)用戶本身的焦慮。包括我的數(shù)據(jù)放在哪里,如何保證我的數(shù)據(jù)安全性等。 (6)服務(wù)中斷。包括數(shù)據(jù)中心宕機(jī),停止對(duì)外服務(wù),以及災(zāi)難、電力供應(yīng)等的毀滅性破壞。此類(lèi)破壞大部分為不可抗拒性破壞,由于IaaS從層面上來(lái)說(shuō),更接近底層硬件設(shè)施,因而對(duì)硬件設(shè)施的這些問(wèn)題,應(yīng)該給予更多的關(guān)注。此類(lèi)事件一旦發(fā)生,便會(huì)造成數(shù)據(jù)中心毀滅性的破壞。 3.2 PaaS(云平臺(tái))的安全與風(fēng)險(xiǎn)分析 (1)應(yīng)用配置不當(dāng)。當(dāng)你在云基礎(chǔ)架構(gòu)中運(yùn)行應(yīng)用以及開(kāi)發(fā)平臺(tái)時(shí),應(yīng)用在默認(rèn)配置下安全運(yùn)行的概率機(jī)會(huì)基本為零。因此,你最需要做的事就是改變應(yīng)用的默認(rèn)安裝配置。要熟悉一下應(yīng)用的安全配置流程,也就是說(shuō)如果要使用它們,就要知道如何確保其安全,因?yàn)樗鼈冋紦?jù)了PaaS云架構(gòu)中所有應(yīng)用的80%之多。 (2)平臺(tái)構(gòu)建漏洞,可用性、完整性差。任何平臺(tái)都存在漏洞的風(fēng)險(xiǎn),有些平臺(tái)極端環(huán)境下可用性、完成性的工作能力不夠,比如在大量網(wǎng)絡(luò)連接下,web服務(wù)器的承受能力等。在對(duì)外提供API的平臺(tái)應(yīng)用中,編程環(huán)境的漏洞、堆棧溢出的漏洞、高權(quán)限非法獲取的漏洞都會(huì)存在。 (3)SSL協(xié)議及部署缺陷。對(duì)PaaS用戶而言,第三個(gè)需要考慮的威脅是SSL攻擊。SSL是大多數(shù)云安全應(yīng)用的基礎(chǔ)。目前,眾多黑客社區(qū)都在研究SSL,SSL在不久的將來(lái)或許會(huì)成為一個(gè)主要的病毒傳播媒介。因此,客戶必須明白當(dāng)前的形勢(shì),并采取可能的辦法來(lái)緩解SSL攻擊,這樣做只是為了確保應(yīng)用不會(huì)被暴露在默認(rèn)攻擊之下。 (4)云數(shù)據(jù)中的非安全訪問(wèn)許可。對(duì)于PaaS用戶而言,第四個(gè)需要考慮的威脅是需要解決對(duì)云計(jì)算中數(shù)據(jù)的非安全訪問(wèn)問(wèn)題。盡管說(shuō)這似乎是一個(gè)特定環(huán)境下的問(wèn)題,但我經(jīng)過(guò)測(cè)試發(fā)現(xiàn),許多應(yīng)用實(shí)際上存在嚴(yán)重的信息漏洞,數(shù)據(jù)的基本訪問(wèn)許可往往設(shè)置不當(dāng)。從安全的角度講,這意味著系統(tǒng)需要批準(zhǔn)的訪問(wèn)權(quán)限太多。 3.3 SaaS(應(yīng)用服務(wù)層)的安全與風(fēng)險(xiǎn)分析 (1)數(shù)據(jù)安全。SaaS提供的是一種數(shù)據(jù)托管服務(wù),成千上萬(wàn)的企業(yè)將自己的信息托管于SaaS服務(wù)商。在信息輸過(guò)程中極易丟失或被非法入侵主機(jī)的黑客篡改、竊取,為病毒所破壞或者因?yàn)槌绦虻亩恍⌒谋黄渌褂谜呖吹健? (2)垃圾郵件與病毒。病毒、蠕蟲(chóng)郵件在網(wǎng)絡(luò)中傳播大量占用用戶網(wǎng)絡(luò)帶寬資源,企業(yè)中被感染的局域網(wǎng)用戶機(jī)器被植入木馬程序,可能導(dǎo)致敏感、機(jī)密信息數(shù)據(jù)泄露(如重要文件、賬號(hào)密碼等)。 (3)軟件漏洞,版權(quán)問(wèn)題。 (4)操作系統(tǒng)以及IE瀏覽器的安全漏洞。由于目前操作系統(tǒng)、lE瀏覽器漏洞較多,容易被病毒、木馬程序等破壞。而也就是因?yàn)檫@樣用戶口令丟失的事情時(shí)有發(fā)生,從而使得安全性得不到保障。 (5)人員管理以及制度管理的缺陷。服務(wù)商內(nèi)部人員的誠(chéng)信、職業(yè)道德可能造成安全危險(xiǎn),另外,安全法律制度的不健全,保密規(guī)范和條款缺失,也是一個(gè)急需解決的問(wèn)題。 (6)缺少第三方監(jiān)督認(rèn)證機(jī)制。 4.云計(jì)算的安全解決方案 4.1 IaaS的安全風(fēng)險(xiǎn)對(duì)策 (1)數(shù)據(jù)可控以及數(shù)據(jù)隔離。對(duì)于數(shù)據(jù)泄漏風(fēng)險(xiǎn)而言,解決此類(lèi)風(fēng)險(xiǎn)主要通過(guò)數(shù)據(jù)隔離??梢酝ㄟ^(guò)三類(lèi)途徑來(lái)實(shí)現(xiàn)數(shù)據(jù)隔離:其一,讓客戶控制他們需要使用的網(wǎng)絡(luò)策略和安全。其二,從存儲(chǔ)方面來(lái)說(shuō),客戶的數(shù)據(jù)應(yīng)該存儲(chǔ)在虛擬設(shè)備中,由于實(shí)際上虛擬存儲(chǔ)器位于更大的存儲(chǔ)陣列上,因而采取了虛擬存儲(chǔ),便可以在底層進(jìn)行數(shù)據(jù)隔離,保證每個(gè)客戶只能看到自己對(duì)應(yīng)的數(shù)據(jù)。其三,在虛擬化技術(shù)實(shí)現(xiàn)中,可以考慮大規(guī)模部署虛擬機(jī)以實(shí)現(xiàn)更好的隔離,以及使用虛擬的存儲(chǔ)文件系統(tǒng),比如VMware的VMFS文件系統(tǒng)。 (2)綜合考慮數(shù)據(jù)中心軟硬件部署。在軟硬件選用中,考慮品牌廠商,硬件的選擇要綜合考慮質(zhì)量、品牌、易用性、價(jià)格、高可維護(hù)性等一系列因素,并選擇性價(jià)比高的廠商產(chǎn)品。在虛擬化軟件選擇中,也需要在價(jià)格、廠商、質(zhì)量之間平衡。建議有條件的客戶首先聘請(qǐng)咨詢公司進(jìn)行咨詢。市場(chǎng)上,目前有三個(gè)云計(jì)算聯(lián)盟可以提供完整的云計(jì)算解決方案,包括從底層的硬件到上層的軟件。分別是Cisco+EMC+VMware,IBM,HP+Microsoft (3)建立安全的遠(yuǎn)程管理機(jī)制。根據(jù)定義,IaaS資源在遠(yuǎn)端,因此你需要某些遠(yuǎn)程管理機(jī)制,最常用的遠(yuǎn)程管理機(jī)制包括:VPN:提供一個(gè)到IaaS資源的安全連接。遠(yuǎn)程桌面、遠(yuǎn)程Shell:最常見(jiàn)的解決方案是SSH。Web控制臺(tái)UI:提供一個(gè)自定義遠(yuǎn)程管理界面,通常它是由云服務(wù)提供商開(kāi)發(fā)的自定義界面。對(duì)應(yīng)安全策略如下:A.緩解認(rèn)證威脅的最佳辦法是使用雙因子認(rèn)證,或使用動(dòng)態(tài)共享密鑰,或者縮短共享密鑰的共享期。B.不要依賴(lài)于可重復(fù)使用的用戶名和密碼。C.確保安全補(bǔ)丁及時(shí)打上。D.對(duì)于下面這些程序:SSH:使用RSA密鑰進(jìn)行認(rèn)證;微軟的遠(yuǎn)程桌面:使用強(qiáng)加密,并要求服務(wù)器認(rèn)證;VNC:在SSH或SSL/TLS隧道上運(yùn)行它;Telnet:不要使用它,如果你必須使用它,最好通過(guò)VPN使用。E.對(duì)于自身無(wú)法保護(hù)傳輸數(shù)據(jù)安全的程序,應(yīng)該使用VPN或安全隧道(SSL/TLS或SSH),推薦首先使用IPSEC,然后是SSLv3或TLSv1。 (4)選擇安全的虛擬化廠商以及成熟的技術(shù)。最好選擇要能有持續(xù)的支持以及對(duì)安全長(zhǎng)期關(guān)注的廠商。定期更新虛擬化安全補(bǔ)丁,并關(guān)注虛擬化安全。成熟的虛擬化技術(shù)不但能夠預(yù)防風(fēng)險(xiǎn),在很大情況下還能增強(qiáng)系統(tǒng)安全性,比如VMware對(duì)有問(wèn)題虛擬機(jī)的隔離,DRS系統(tǒng)動(dòng)態(tài)調(diào)度等。 (5)建立健全I(xiàn)T行業(yè)法規(guī)。在云計(jì)算環(huán)境下,用戶不知道自己的數(shù)據(jù)放在哪兒,因而會(huì)有一定的焦慮,比如我的數(shù)據(jù)在哪兒,安全嗎?等等的疑問(wèn)。在IaaS環(huán)境下,由于虛擬機(jī)具有漂移特性,用戶很大程度上不知道數(shù)據(jù)到底存放在那個(gè)服務(wù)器、存儲(chǔ)之上。另外由于數(shù)據(jù)的獨(dú)有特點(diǎn),一旦為別人所知,價(jià)值便會(huì)急劇降低。這需要從法律、技術(shù)兩個(gè)角度來(lái)規(guī)范,首先建立健全法律,對(duì)數(shù)據(jù)泄漏、IT從業(yè)人員的不道德行為進(jìn)行嚴(yán)格約束,從人為角度防止出現(xiàn)數(shù)據(jù)泄漏等不安全現(xiàn)象。其次,開(kāi)發(fā)虛擬機(jī)漂移追蹤技術(shù)、IaaS下數(shù)據(jù)獨(dú)特加密技術(shù),讓用戶可以追蹤自己的數(shù)據(jù),感知到數(shù)據(jù)存儲(chǔ)的安全。 (6)針對(duì)突然的服務(wù)中斷等不可抗拒新因素,采取兩地三中心策略。 服務(wù)中斷等風(fēng)險(xiǎn)在任何IT環(huán)境中都存在,在部署云計(jì)算數(shù)據(jù)中心時(shí),最好采取基于兩地三中心策略,進(jìn)行數(shù)據(jù)與環(huán)境的備份。 圖 數(shù)據(jù)中心兩地三中心防災(zāi)方案 生產(chǎn)中心與同城災(zāi)備中心一般在同一個(gè)城市,距離在10Km以內(nèi),異地災(zāi)備中心通常在國(guó)家的另一個(gè)區(qū)域,距離可以跨越數(shù)個(gè)省份。生產(chǎn)中心為對(duì)外提供服務(wù)的主中心,由于與同城災(zāi)備中心距離近,可以采取裸光纖相連,采取同步復(fù)制模式,數(shù)據(jù)實(shí)時(shí)保持同步。同城災(zāi)備中心與異地災(zāi)備中心數(shù)據(jù)由于距離遠(yuǎn),只能采取WAN連接,因此采取異步復(fù)制模式。 在該環(huán)境下,一旦生產(chǎn)中心發(fā)生毀壞,同城災(zāi)備中心可以實(shí)時(shí)承接對(duì)外服務(wù)的任務(wù),在此情況下,用戶感覺(jué)不到任何的服務(wù)中斷。在發(fā)生地震或者戰(zhàn)爭(zhēng)等大面積毀壞的情況下,生產(chǎn)中心與同城災(zāi)備中心服務(wù)同時(shí)中斷,可以啟用異地災(zāi)備中心對(duì)外服務(wù),在這種情況下,由于數(shù)據(jù)需要恢復(fù),用戶感覺(jué)到服務(wù)中斷,但短時(shí)間內(nèi)會(huì)恢復(fù),不會(huì)造成嚴(yán)重事故。 4.2 PaaS安全風(fēng)險(xiǎn)對(duì)策 (1)嚴(yán)格參照手冊(cè)進(jìn)行配置。嚴(yán)格按照應(yīng)用程序供應(yīng)商提供的安全手冊(cè)進(jìn)行配置,尤其是在Windows環(huán)境下,你需要具備確保IIS、MicrosoftSQL和.NET安全的能力。不要留有默認(rèn)的密碼或者不安全的Guest賬戶。 (2)保證補(bǔ)丁能夠及時(shí)得到更新。需要依靠應(yīng)用供應(yīng)商來(lái)提供正確應(yīng)用配置或配置補(bǔ)丁的具體步驟。這里最關(guān)鍵的問(wèn)題是要及時(shí),必須要確保自己有一個(gè)變更管理項(xiàng)目,來(lái)確保SSL補(bǔ)丁和變更程序能夠迅速發(fā)揮作用。 (3)重新設(shè)計(jì)安全應(yīng)用。要解決這一問(wèn)題,需要從兩方面來(lái)考慮。一方面需要對(duì)你的應(yīng)用進(jìn)行重新設(shè)計(jì),把安全工作做得更細(xì)一點(diǎn),來(lái)確保使用應(yīng)用的所有用戶都能被證明是真實(shí)可靠的。另一方面,通過(guò)這樣做,你可以應(yīng)用適當(dāng)?shù)臄?shù)據(jù)和應(yīng)用許可制度,來(lái)確保所有訪問(wèn)控制決策都是基于用戶授權(quán)來(lái)制定的 4.3 SaaS確保應(yīng)用服務(wù)層的安全風(fēng)險(xiǎn)對(duì)策 (1)建立可信安全平臺(tái)。結(jié)合防火墻、入侵檢測(cè)、病毒防治、權(quán)限控制以及安全郵件技術(shù),保證網(wǎng)絡(luò)傳輸時(shí)系統(tǒng)的應(yīng)用和數(shù)據(jù)存儲(chǔ)、傳輸?shù)陌踩浴? (2)數(shù)據(jù)存儲(chǔ)與備份。這里的數(shù)據(jù)存儲(chǔ)與備份針對(duì)運(yùn)營(yíng)數(shù)據(jù),要達(dá)到安全性與實(shí)時(shí)性相結(jié)合。在SaaS環(huán)境下,為各個(gè)環(huán)節(jié)做冗余設(shè)計(jì),保證任何一個(gè)硬件或者軟件的單點(diǎn)故障都不會(huì)影響整個(gè)SaaS的運(yùn)營(yíng)。 (3)選擇可靠的操作系統(tǒng),定期升級(jí)軟件補(bǔ)丁,并關(guān)注版權(quán)信息。選擇穩(wěn)定的主流操作系統(tǒng),定期更新操作系統(tǒng)與軟件補(bǔ)丁,定時(shí)掃描漏洞。有條件的客戶可以選擇安全專(zhuān)家對(duì)系統(tǒng)做評(píng)估,并選用定制的網(wǎng)絡(luò)設(shè)備或者硬件設(shè)施。 (4)對(duì)服務(wù)器跟客戶端的安全都要重視。對(duì)于客戶端,最好采用通過(guò)SSL服務(wù)器端認(rèn)證的HTTPS協(xié)議,保證所有傳輸?shù)臄?shù)據(jù)都是加密過(guò)的,以保證數(shù)據(jù)傳輸安全。同時(shí)對(duì)于身份認(rèn)證,可以考慮給予USBKey的方式,唯一識(shí)別客戶身份。對(duì)于服務(wù)器方面,可以使用虛擬化的高可用技術(shù),以保證任意一臺(tái)服務(wù)器出現(xiàn)故障,不會(huì)影響系統(tǒng)的整體可用性。 (5)選擇可靠的SaaS提供商。首先,可靠的SaaS提供商應(yīng)該具有業(yè)界領(lǐng)先的成熟的安全技術(shù),比如對(duì)于SaaS郵件提供商,成熟的反病毒、反垃圾郵件技術(shù)必不可少。其次,知識(shí)產(chǎn)權(quán)也比較重要,SaaS提供商擁有核心知識(shí)產(chǎn)權(quán),可以保證以后服務(wù)的延續(xù)性與可靠性。最后,SaaS提供商最好要有業(yè)界良好的信譽(yù)以及安全資質(zhì),可以保證服務(wù)運(yùn)行的可靠性與可信度,并能夠提供持續(xù)的技術(shù)支持。 (6)安全管理。首先,最好建立第三方監(jiān)理制度,應(yīng)用第三方監(jiān)理確??茖W(xué)化、公平化、專(zhuān)業(yè)化,才能使SaaS更合理、有效的運(yùn)營(yíng)下去。其次,安全制度也非常重要,要建立服務(wù)商與客戶之間的誠(chéng)信體系,社會(huì)方面也需要提供外部的法律支持,使泄露客戶商機(jī)的行為能夠收到懲處。良好的信用體系是SaaS安全發(fā)展的一個(gè)必要條件。再次,需要加強(qiáng)對(duì)人員技術(shù)知識(shí)和應(yīng)急安全事件處理能力的培訓(xùn),增強(qiáng)安全管理意識(shí),并遵守安全管理規(guī)范。 5.云計(jì)算通用安全技術(shù)分析 上面分別從IaaS、PaaS以及SaaS角度分析了云安全所面臨的風(fēng)險(xiǎn)以及解決方案,有些安全風(fēng)險(xiǎn),在這三層都存在或者不能劃分層次,而在云計(jì)算環(huán)境下,安全風(fēng)險(xiǎn)的解決方式也會(huì)有些變化。 5.1云計(jì)算中的通用安全防護(hù)策略 建立可信云,根據(jù)可信計(jì)算的思想,可信計(jì)算的是由可信任模塊到操作系統(tǒng)內(nèi)核層,再到應(yīng)用層都建立關(guān)系,構(gòu)建信任關(guān)系,并在此基礎(chǔ)上,擴(kuò)展到網(wǎng)絡(luò)中建立起信任鏈,從而形成對(duì)病毒和木馬的免疫。在云端,植入信任根,組成可信鏈,通過(guò)可信鏈的擴(kuò)充組成可信云。 安全認(rèn)證。通過(guò)單點(diǎn)登錄認(rèn)證,強(qiáng)制用戶認(rèn)證,代理、協(xié)同認(rèn)證、資源認(rèn)證、不同安全域之間的認(rèn)證或者不同認(rèn)證方式相結(jié)合的方式。 數(shù)據(jù)加密。加強(qiáng)數(shù)據(jù)的私密性才能保證云計(jì)算安全,無(wú)論是用戶還是存儲(chǔ)服務(wù)提供商,都要對(duì)文件數(shù)據(jù)進(jìn)行加密,這樣既保證文件的隱私性,又可以進(jìn)行數(shù)據(jù)隔離。 法律和協(xié)議。云計(jì)算的穩(wěn)定運(yùn)行和健康發(fā)展,需要完善的規(guī)章制度與法律保護(hù)。 5.2傳統(tǒng)安全技術(shù)在云計(jì)算下的分析 DDoS攻擊通常分為流量型攻擊和應(yīng)用型攻擊。對(duì)于流量型攻擊,防范方式與解決方式有流量統(tǒng)計(jì)、TCP代理、源探測(cè)、會(huì)話清洗等多種方法。對(duì)于應(yīng)用層攻擊,防范與解決方式則有應(yīng)用協(xié)議格式認(rèn)證、指紋過(guò)濾等清洗技術(shù)。這些技術(shù)對(duì)于明顯有異常行為的DDoS攻擊流量是很有效的。在云計(jì)算環(huán)境下,由于傳統(tǒng)的DDos攻擊防護(hù)一般采取被動(dòng)模式,而新型的DDos一般采取小流量應(yīng)用層攻擊,這種攻擊會(huì)造成性能的巨大消耗。 對(duì)于僵尸網(wǎng)絡(luò)、木馬、蠕蟲(chóng)的檢測(cè)過(guò)濾,一個(gè)困難就是這些惡意代碼的樣本難于獲得,沒(méi)有樣本就無(wú)從特征,現(xiàn)在的惡意代碼樣本往往幾天就失效了,收集不到其網(wǎng)絡(luò)通信報(bào)文特征也就更難談及檢測(cè)和過(guò)濾。垃圾郵件,很多都是僵尸網(wǎng)絡(luò)發(fā)起。黑客利用僵尸網(wǎng)絡(luò),不斷的進(jìn)行大規(guī)模的垃圾郵件發(fā)送,這些主機(jī)今天感染了僵尸網(wǎng)絡(luò)發(fā)郵件,明天可能重新上網(wǎng),IP發(fā)生了變化,黑名單很難奏效。 基于這些分析,在云計(jì)算環(huán)境下,出現(xiàn)了兩種新型的云安全技術(shù),分別是:自動(dòng)特征分析以及全網(wǎng)共享、信譽(yù)服務(wù)。 (1)自動(dòng)特征分析,該技術(shù)是指云中心端搜集云端上傳的可執(zhí)行文件信息,自動(dòng)化的進(jìn)行惡意性分析,識(shí)別是否是惡意代碼,如果是惡意代碼,則對(duì)其進(jìn)行自動(dòng)化檢測(cè),自動(dòng)分析出其網(wǎng)絡(luò)通信特征,然后云中心端再把這個(gè)樣本的特征進(jìn)行全云設(shè)備的下發(fā),讓云內(nèi)所有設(shè)備的安全知識(shí)庫(kù)升級(jí)。如果用戶設(shè)備購(gòu)買(mǎi)了這項(xiàng)特征庫(kù)服務(wù),也可以通過(guò)插入SDK包來(lái)享受自動(dòng)化分析和全網(wǎng)特征共享帶來(lái)的好處。這種云安全技術(shù)可以達(dá)到主動(dòng)防御、源頭打擊的目的。 (2)信譽(yù)服務(wù),是云中心端搜集各個(gè)云端設(shè)備的檢測(cè)結(jié)果,包括DDoS、僵尸網(wǎng)絡(luò)、垃圾郵件、蠕蟲(chóng)等,把這些信息涉及的IP、域名、URL記錄下來(lái),利用關(guān)聯(lián)和統(tǒng)計(jì)分析,并與域名反查、運(yùn)營(yíng)商的帳戶系統(tǒng)、時(shí)間因素等結(jié)合起來(lái),形成關(guān)于IP、域名、URL的信譽(yù)數(shù)據(jù),云中心端可以利用這些信譽(yù)數(shù)據(jù)對(duì)云端設(shè)備和用戶設(shè)備提供IP、域名、URL的信譽(yù)查詢服務(wù),這樣當(dāng)網(wǎng)絡(luò)設(shè)備面臨難于決策判斷某個(gè)IP的當(dāng)前動(dòng)作是善意還是惡意的時(shí)候,結(jié)合其由歷史統(tǒng)計(jì)分析得出的信譽(yù)黑白名單進(jìn)行判斷往往是很好的選擇。這也就是信譽(yù)分析,知識(shí)為云。 6.云計(jì)算安全的未來(lái)展望 從信息安全領(lǐng)域的發(fā)展歷程我們可以看到,每次信息技術(shù)的重大革新,都將直接影響安全領(lǐng)域的發(fā)展進(jìn)程,云計(jì)算的安全也會(huì)帶來(lái)相關(guān)IT行業(yè)安全的重大變革。一下為幾個(gè)可能的發(fā)展方向: (1)IT行業(yè)法律將會(huì)更加健全,云計(jì)算第三方認(rèn)證機(jī)構(gòu)、行業(yè)約束委員會(huì)等組織有可能出現(xiàn)。只有這些社會(huì)保障因素更好的發(fā)展健全,才能從社會(huì)與人的角度保證云計(jì)算的安全。 (2)云計(jì)算安全將帶動(dòng)信息安全產(chǎn)業(yè)的跨越式發(fā)展,信息安全將會(huì)進(jìn)入以立體防御、深度防御等為核心的信息安全時(shí)代,將會(huì)形成以預(yù)警、攻擊防護(hù)、響應(yīng)、恢復(fù)為特征的生命周期安全管理。并在大規(guī)模網(wǎng)絡(luò)攻擊與防護(hù)、互聯(lián)網(wǎng)安全監(jiān)管等出現(xiàn)重大創(chuàng)新。 (3)如下與云計(jì)算相關(guān)的信息安全技術(shù)將會(huì)得到更深發(fā)展: 可信訪問(wèn)控制技術(shù)。利用密碼學(xué)方法實(shí)現(xiàn)訪問(wèn)控制,具體實(shí)現(xiàn)上,可以考慮基于層次密鑰生成與分配策略實(shí)時(shí)訪問(wèn)控制等方式。 虛擬安全技術(shù)。虛擬技術(shù)是云計(jì)算的基石,在使用虛擬技術(shù)時(shí),云架構(gòu)服務(wù)商需要向其客戶提供安全性和隔離保障。因此虛擬技術(shù)中的訪問(wèn)控制、數(shù)據(jù)計(jì)算、文件過(guò)濾掃描、隔離執(zhí)行等安全技術(shù)將會(huì)有很好的發(fā)展前景。 資源訪問(wèn)控制技術(shù)。在云計(jì)算中,每個(gè)云都有自己的不同管理域,每個(gè)安全域都管理著本地的資源和用戶,當(dāng)用戶跨域訪問(wèn)時(shí),域邊界便需要設(shè)置認(rèn)證服務(wù),對(duì)訪問(wèn)者進(jìn)行統(tǒng)一的認(rèn)證管理。同時(shí),在進(jìn)行資源共享時(shí),也需要對(duì)共享資源進(jìn)行訪問(wèn)控制策略進(jìn)行設(shè)置。 7.結(jié)束語(yǔ) 云計(jì)算的興起,必然伴隨著機(jī)會(huì)與挑戰(zhàn),同時(shí)面臨的安全技術(shù)挑戰(zhàn)也是前所未有。云計(jì)算安全設(shè)計(jì)技術(shù)領(lǐng)域,同時(shí)還面對(duì)標(biāo)準(zhǔn)化、法律法規(guī)、行業(yè)道德、監(jiān)管模式等的挑戰(zhàn)。需要IT領(lǐng)域、信息安全領(lǐng)域,乃至整個(gè)社會(huì)的研究者共同探索解決之道。本文從云計(jì)算簡(jiǎn)介入手,簡(jiǎn)單的介紹了當(dāng)前國(guó)內(nèi)外主要廠商的云計(jì)算平臺(tái),進(jìn)而轉(zhuǎn)入云安全討論,從云計(jì)算體系結(jié)構(gòu)開(kāi)始,系統(tǒng)的介紹了每層所面對(duì)的風(fēng)險(xiǎn)與對(duì)策,再次基礎(chǔ)上介紹了國(guó)內(nèi)外云安全廠商的解決方案。最后,文章分析了云安全的現(xiàn)狀與未來(lái)展望。 參考文獻(xiàn) [1]馮登國(guó),張敏,張妍,徐霞,云計(jì)算安全研究,軟件學(xué)報(bào),2011,22(1):71?83 [2]劉飛,張立濤,張志慧,SaaS模式存在的安全隱患及對(duì)策研究,syssecurity系統(tǒng)安全,第39期 [3]楊勃,云計(jì)算商業(yè)價(jià)值及應(yīng)用,云計(jì)算應(yīng)用,2010年9月 [4]陳丹偉,黃秀麗,任勛益,云計(jì)算以及安全分析,計(jì)算機(jī)技術(shù)與發(fā)展,2010年2月 .- 1.請(qǐng)仔細(xì)閱讀文檔,確保文檔完整性,對(duì)于不預(yù)覽、不比對(duì)內(nèi)容而直接下載帶來(lái)的問(wèn)題本站不予受理。
- 2.下載的文檔,不會(huì)出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請(qǐng)點(diǎn)此認(rèn)領(lǐng)!既往收益都?xì)w您。
下載文檔到電腦,查找使用更方便
10 積分
下載 |
- 配套講稿:
如PPT文件的首頁(yè)顯示word圖標(biāo),表示該P(yáng)PT已包含配套word講稿。雙擊word圖標(biāo)可打開(kāi)word文檔。
- 特殊限制:
部分文檔作品中含有的國(guó)旗、國(guó)徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計(jì)者僅對(duì)作品中獨(dú)創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- 計(jì)算 技術(shù) 安全 分析
鏈接地址:http://m.jqnhouse.com/p-13171147.html