云計算及其安全技術
引言
所謂云計算,是將大量計算機、服務器和交換機等網(wǎng)絡 設備構成一個動態(tài)的資源池來統(tǒng)一進行管理,用戶可根據(jù)自己 的需求從資源池中動態(tài)索取所需的服務;該資源池通過虛擬 化技術為用戶提供服務,軟件和業(yè)務數(shù)據(jù)都是在云中運行或存 儲的,用戶不需要擁有硬件基礎設施。
隨著信息化和物聯(lián)網(wǎng)技術的快速發(fā)展,海量數(shù)據(jù)以爆炸 式趨勢增長,而云計算使得高效、快速處理海量的信息成為可 能,但隨之而來的安全問題不容忽視,并已逐漸成為云計算 面臨的最大挑戰(zhàn),直接影響其后續(xù)的發(fā)展。本文首先對云計 算帶來的安全問題及關鍵技術進行討論,并闡述了在標準化 和產(chǎn)品應用中的安全趨勢。
1云計算的特點與應用
云計算概念由Google于2006年首次提出,可認為是 并行計算(Parallel Computing,PC)等計算模式的進一步演 進;是多種技術混合演進的結果,成熟度較高;是分布式計 算模型的商業(yè)實現(xiàn),具有大規(guī)模、多用戶、虛擬化、高可靠性、 可伸縮性、按需服務、成本低廉七大特性。其中,可伸縮性和 按需服務是區(qū)別于傳統(tǒng)IT服務的新特性。
目前,國內(nèi)外云計算主要提供3種服務模型: IaaS(Infrastructure as a Service,基礎設施即服務),PaaS(Platform as a Service,平臺即服務)和 SaaS(Software as a service,軟件及服務)。laaS是將云處理、存儲、網(wǎng)絡等基礎 資源封裝成服務以便用戶使用;用戶可以從供應商那里獲取需 要的資源來裝載相關計算或存儲的應用,但必須考慮多臺設 備協(xié)同工作的策略并為所租用的資源付費;laaS最具有代表 性的產(chǎn)品有:Amazon EC2、IBM Blue Cloud、Cisco UCS 和 Joyent。PaaS是供給用戶應用程序的運行環(huán)境,主要面向開 發(fā)人員,提供在互聯(lián)網(wǎng)上的自定義開發(fā)、測試、在線部署應用 程序等功能,是對資源更進一步的抽象層次;PaaS比較著名 的產(chǎn)品包括 Force.com、Google App Engine、Windows Azure platform和Heroku。SaaS是將應用軟件封裝成服務,用戶 可直接使用無需安裝;最具有代表性的產(chǎn)品是Google Apps、 Saleforce CRM、Office Web Apps 和 Zoho。
2云計算特有的安全問題
雖然云計算提供了新的計算模式和服務應用來區(qū)別于傳 統(tǒng)的IT網(wǎng)絡,但傳統(tǒng)信息安全的各種威脅都適用于云計算平 臺,而云計算本身的特性又帶來一些新的安全問題國。它最 初的服務對象是企業(yè)內(nèi)部,對其他人只有部分功能是開放的, 例如郵件服務器和網(wǎng)絡服務器等,因此最初對云計算的設計 沒有對其安全性做充分的考慮,只設計了防火墻、訪問控制這 些簡單的安全措施。但伴隨著云計算的發(fā)展,有許多非法分 子利用云計算的漏洞進行一些非法操作,因此需要更快地發(fā) 展云計算安全技術;其次,數(shù)據(jù)存儲在“云”端,要保障數(shù) 據(jù)的安全以及租戶之間的數(shù)據(jù)隔離是關鍵;再次,用戶升級 服務器時用的是遠程執(zhí)行,并未采取本地環(huán)境安裝,這樣每 次操作的同時就很可能帶來一些安全隱患;還有,云計算大 量應用虛擬化技術,保障其安全也和傳統(tǒng)的安全有很大區(qū)別。 相較法律法規(guī)都相對完整的傳統(tǒng)安全技術,云計算缺少統(tǒng)一 的標準,法律法規(guī)也不健全,國家政策上的不同也對云計算 的發(fā)展有不利影響。
3云計算安全的關鍵技術
無論應用上述3種服務模型的任何一種,為確保數(shù)據(jù)不 丟失,數(shù)據(jù)安全[4]都非常重要。
3.1.1數(shù)據(jù)傳輸安全
數(shù)據(jù)傳輸安全即是在數(shù)據(jù)傳輸過程中避免被篡改、竊聽、 監(jiān)視,從而保證數(shù)據(jù)的完整性、可用性、保密性。在傳輸過程 中可采用VPN和數(shù)據(jù)加密等相關技術,實現(xiàn)從終端到云存儲 的安全,維護人員也可以采用加密通道來保障信息的安全傳輸。 3.1.2數(shù)據(jù)隔離
由于云計算采用共享介質(zhì)的數(shù)據(jù)存儲技術,不同用戶的 數(shù)據(jù)可能會被存儲在同一物理存儲單元上,因此為防止相鄰用 戶對數(shù)據(jù)的惡意竊取以及云服務提供商以管理員身份獲取用戶 數(shù)據(jù),采取加密的存儲設備是必要的手段。
3.1.3數(shù)據(jù)殘留
數(shù)據(jù)殘留有兩種,一種是物理數(shù)據(jù)存儲設備上的數(shù)據(jù)被 擦除后留有的痕跡,另一種是虛擬機遷移、回收和改變大小 等行為造成之前在此虛擬機上存儲的數(shù)據(jù)的泄露,攻擊者有 可能捕獲這些痕跡恢復出原始數(shù)據(jù),不論信息是存在內(nèi)存中 還是硬盤中,所以在存儲空間再次分配給其他租戶之前要將上 一租戶的數(shù)據(jù)徹底清除。
3.2應用安全
3.2.1終端用戶安全
在終端上安裝安全軟件,比如殺毒軟件、防火墻等來確 保計算機的安全性。目前用戶獲得云服務的主要接口就是瀏覽 器,所以瀏覽器的安全與否極為重要。要實現(xiàn)端到端的安全, 就必須采取一些措施來保護瀏覽器的安全。在多種系統(tǒng)同時 運行的情況下攻擊者會由虛擬機上的漏洞為入口從而獲取物理 機上的數(shù)據(jù),所以應加強虛擬機的管理叫
SaaS應用安全
SaaS是提供給用戶無視底層云基礎設施的軟件服務,在 這種服務模式下,云計算提供商維護管理所有應用,云計算 提供商必須保證應用程序和組件的安全性,用戶只需負責最 高層面的安全問題,即用戶自己的操作安全、個人密碼等秘密 信息的保管。選擇SaaS的提供商要特別慎重,因為會負擔絕 大部分的安全責任,提供商要最大限度地確保提供給用戶的 服務的安全性。目前對于提供商的評估方法是根據(jù)保密協(xié)議, 要求提供商提供相關的安全實踐信息,該信息應當包括黑盒與 白盒安全測試記錄。攻擊者通常收集用戶的信息,視圖破解用 戶的密碼,云服務提供商應提供高強度密碼并對密碼進行定期 管理。在邏輯層,不同的數(shù)據(jù)根據(jù)用戶唯一的標識符進行隔離, 但是在很多情況下,這種隔離可能會被軟件因素打破,例如虛 擬機的重新分配等。因此,對于用戶來說,應盡量了解云服務 提供商所提供的云服務的虛擬數(shù)據(jù)存儲架構,對于云服務提 供商來說,應加強軟件的安全性管理。
PaaS應用安全
在PaaS模式下,云計算提供商不提供基礎設施,而是 提供基于基礎設施的服務平臺,用戶可以在此平臺上用相應的 編程語言、操作系統(tǒng)來進行應用開發(fā)并在該平臺上運行應用。 PaaS應用安全由兩個層次組成,包括PaaS自身安全還有客戶 不屬于PaaS上的應用安全。由于SSL是大部分云安全應用的 基礎,很多黑客都在研究SSL,在以后SSL將成為病毒傳播 的主要媒介。所以提供商應該針對當前的問題采取有效的辦法 來解決此安全問題,從而避免不必要的損失。在PaaS模式下, 云計算提供商負責其提供的平臺的安全性,如果平臺中用到 了第三方的應用,則第三方對此應用的安全性負責,所以,用 戶在使用應用、組件或Web服務時要知道所使用的是誰提供 的應用,若是第三方提供,則用戶應對該第三方服務提供商 進行風險評估。目前,部分云服務提供商拒絕對其所提供平 臺中涉及到的第三方應用信息進行公開,用戶應該盡可能獲悉 第三方信息從而進行風險評估,提高自己數(shù)據(jù)的安全性。在云 服務中,共享是比較重要的服務模式,因此,對于多用戶共享 PaaS模式下,分離不同用戶至關重要。PaaS提供商在多用戶 模式下必須提供“沙盒”結構,保證PaaS中應用的安全性。
IaaS基礎設施安全
IaaS云提供商將虛擬機租賃出去,云提供商完全不管理 用戶的應用和運維,只是將用戶部署在虛擬機上的應用當成一 個黑盒子而已,用戶在虛擬機上的應用程序無論執(zhí)行何種任務, 都由用戶自己管理和支配,所以對于應用的安全,用戶負全部 責任,而對于云提供商而言其在將設備租賃出之后便對客戶 的應用安全不提供任何幫助。
3.3虛擬化安全
資源池通過虛擬化技術向客戶提供服務,在應用虛擬化 技術的時候主要有兩方面風險,虛擬化軟件安全和虛擬服務 器安全叫
3.3.1虛擬化軟件安全
軟件具有創(chuàng)建、運行和銷毀虛擬服務器的能力,它直接 安裝在裸機上。有很多方法可用來實現(xiàn)不同級別的虛擬化,例 如操作系統(tǒng)級虛擬化、服務器級虛擬化、硬盤級虛擬化。在 IaaS云平臺中,軟件完全由云服務商來管理,用戶不用訪問此軟件層。必須嚴格控制虛擬化軟件層的訪問權限,這樣才能保 障計算機同時運行多個操作系統(tǒng)的安全性,對于云服務提供 商來說必須建立健全的訪問控制策略來保障虛擬化層次的用 戶數(shù)據(jù)安全。
3.3.2虛擬服務器安全[8]
在兼顧虛擬服務器特點的前提下,物理服務器的安全原 理可以移植到虛擬服務器上應用,當虛擬服務器啟動時TPM 安全模塊會去檢驗用戶密碼,若此時輸入的用戶名和密碼的 Hash序列不對則虛擬服務器終止啟動。最好使用可支持虛擬 技術的多核處理器,這樣可以做到CPU之間的物理隔離,這 樣可以避免許多不必要的問題。
4云計算組織及標準
近來來,各國政府紛紛開展云計算標準化工作來促進云 計算技術的發(fā)展,從收集案例、場景以及分析標準化需求到 最后進行標準制定,其中涵蓋了云計算基礎標準、互操作和 可移植、數(shù)據(jù)中心和設備、云計算安全及服務等方面。下面 簡要列舉一下云計算的組織及標準[9]:
CSA (Cloud Security Alliance)
云計算安全聯(lián)盟成立于2009年,致力于為云計算環(huán) 境提供最佳的安全方案,在2013年,CSA[10]確認了云計算 2013年9大核心安全問題,分別為:Data Breaches;Data Loss ;Account Hijacking ;Insecure APIs ;Denial of Service;Malicious Insiders;Abuse of Cloud Services;Insufficient Due Diligence ;Shared Technology Issues。CSA也發(fā)布了云安全矩陣,對云 計算環(huán)境的安全問題及解決方案提供了指導。
EU (EUROPEAN COMMISSION)
EU 于 2012 年發(fā)布了《Unleashing the Potential of Cloud Computing in Europe》對云計算核心技術、云計算安全問題 等方面進行了研究。對于云計算的應用及安全問題具有指導 性意義。
Open Cloud Manifesto (開放云計算宣言)
“開放云計算宣言”已經(jīng)正式發(fā)布,闡述了是云計算的概 念和優(yōu)勢、云計算的安全問題以及共有云、私有云、開放云的 目標和原則等。
Distributed Management Task Force(分布式管理任務)
此組織的主要工作是提高共有云、私有云、混合云平臺之 間的互操作性。另外,云計算的安全管理標準是ITIL、ISO/ IEC27001 和 ISO/IEC27002。
5結語
隨著互聯(lián)網(wǎng)的快速發(fā)展,云計算的發(fā)展前景無可限量, 它的規(guī)模很大,其中承載著用戶的許多隱私文件,與此同時也 面臨的嚴峻的安全技術問題,如何解決這些問題是云計算發(fā) 展的關鍵,因此需要完善云計算的技術,制定相應的法律法 規(guī)等手段來不斷完善云計算的安全技術,為云計算今后的發(fā) 展營造健康的環(huán)境。
20211120_619891d166f5c__云計算及其安全技術