1、云计算信息安全技术研究摘要 云计算的飞速发展应该重视暴露出的安全问题,这决定了云计算行业的未来发展趋势和兴衰。本文通过研究云计算的服务模式、部署模式和各种云计算安全问题的现象,从技术和管理以及人为等方面分析了可能导致风险的原因,提出云计算服务商在技术方面、管理方面、可以采取的对策。2.1云计算安全支撑体系目前,全球范围内已有30多个标准组织宣布加人云计算标准的制订行列。其中有一些组织做了大量有意义的工作,推动了云计算安全的发展进程。例如1)2009年成立的云安全联盟CSA(cloud security Alliance),致力于在云计算环境下提供最佳的安全方案,于2009年发布了新版的云安全指
2、南v2.1,该指南非常务实,贴近当前的最新的业界实践。2020儿年1月,NIST发布了“公共云计算安全与隐私指南”,该指南概述了公共云计算面临的安全与隐私挑战。同时还发布了最终版的“完全虚拟化技术安全指南”。2.2云计算安全体系架构目前安全业界各大公司推出了各种各样的云安全解决方案。csA(云安全联盟)从云服务模型角度提出了一个云计算安全参考模型,该模型描述了三种基本云服务的层次性及其依赖关系;IBM公司基于其企业信息安全框架给出了一个云计算安全架构,思科公司提出了一个云数据中心安全框架,该云数据中心安全框架描述了云数据中心的威胁模型以及可减少安全风险的措施。3 云计算面临的安全隐患3.1云计
3、算平台的安全隐患1)针对系统可靠性的隐患由于“云”中存储大量的用户业务数据、隐私信息或其他有价值信息,因此很容易受到攻击,这些攻击可能来自于窃取服务或数据的恶意攻击者、滥用资源的合法云计算用户或者云计算运营商内部人员,当遇到严重攻击时,云计算系统将可能面临崩溃的危险,无法提供高可靠性的服务。2)安全边界不清晰因为虚拟化技术是实现云计算的关键技术,实现共享的数据具有无边界性,服务器及终端用户数量都非常庞大,数据存放分散,因此无法像传统网络一样清楚地定义安全边界和保护措施,很难为用户提供充分的安全保障。3.2“云”中的数据安全1)数据隐私首先,“云”中的数据是随机地存储在在世界各地的服务器上,用户
4、并不清楚自己的数据具体被存储在什么位置;另外当终端用户把自己的数据交付给云计算提供商之后,数据的优先访问权已经发生了变化,即云计算提供商享有了优先访问权,因此如何保证数据的机密性变得非常重要。2)数据隔离在通过虚拟化技术实现计算和资源共享的情况下,如果恶意用户通过不正当手段取得合法虚拟机权限,就有可能威胁到同一台物理服务器上其他虚拟机。因此进行数据隔离是防止此类事件的必要手段,但是隔离技术的选择及效果评估目前仍在进一步研究之中。3.3其他安全隐患1)云计算提供商能否提供持久服务在云计算系统中,终端用户对提供商的依赖性更高,因此在选择服务提供商时,应考虑这方面的风险因素,当云计算技术供应商出现破
5、产等现象,导致服务中断或不稳定时,用户如何应对数据存储等问题。2)安全管理问题企业用户虽然使用云计算提供商的服务或者将数据交给云计算提供商,但是涉及到网络信息安全相关的事宜,企业自身仍然负有最终责任。但用户数据存储在云端,用户无法知道具体存储位置,很难实施安全审计与评估,因此会带来很多的安全管理困难。4 云计算中确保信息安全的解决方案针对以上提出的云计算面临的安全隐患,从企业终端用户和云计算运营商以及监管方国家层面来研究和设计基于云计算的安全解决方案。原文出自【比特网】,转载请保留原文链接:关键词:云计算;信息技术;安全1. 前言无论使用者是个人或是组织,都必须将云计算服务中最核心的资源:数字
6、信息,传递给云计算服务商进行处理,这就直接导致了用户对信息的不可控,由此带来了一个容易在云计算服务快速发展中容易忽视或得不到足够重视的问题云计算服务环境下的用户信息安全。2.云计算服务带来的安全隐患2.1数字信息被非法盗取 云计算以分布式网络为基础,每一个用户都是网络中的一个节点,当使用云计算服务时需要连接网络,那么各个节点都可以被云计算服务商通过某些手段访问,并且用户之间也可以通过一些网络协议进行访问,这样用户的数据信息诸如网页浏览历史痕迹、网页缓存等信息,几乎任何操作都会被记录并被云计算服务商获取。更为令人担心的是云计算用户在享受服务供应商的服务时,需要将数据存放到“云”端,联网状态下信息
7、传输过程中容易被黑客或其他恶意组织攻击,即使在数据完整的传输到“云”端时,由于云计算的模式特点是其提供的公共接口繁多,这样就加剧了信息被盗取的风险。2.2数字信息被非法利用 云计算下用户数据具有易复制、转移方便、传播速度快等特点,同时因为数据存放在“云”端导致用户对数据不可控,由于信息的不对称,用户可能在不知情的情况下,存储在“云”端的数据极容易因为私人利益、商业利益被非法利用,即使这种情况发生,用户也不易被察觉。通常被非法利用的数据都具有经济价值,通常包括科研人员或科研单位的研究成果,个人用户的各种文学、艺术和摄影作品等,其中大部分被非法利用的都是因为这些数据和信息具有经济价值并随之带来了知
8、识产权遭到破坏问题。并且越来越多的黑客更加关注存储在云计算服务商那里的数据和信息,这是因为把用户存储在云端的信息盗取并利用更不易被察觉也很难追踪溯源,同时如果云计算服务商即使发现这些漏洞和问题大多不愿意公布信息或承认这种事件的发生。 2.3数字信息被篡改、破坏 对于使用云计算服务的用户来说,“云”就像一个黑匣子,用户不知道有哪些服务器提供数据的存储和处理,此时用户丧失了对数据的控制。当更换服务器或者服务器或者服务器发生异常时数据是否还丢失,数据是否完整这些都是模糊的,一旦问题发生可能导致数据无法恢复的风险。 3.云计算信息安全对策研究3.1确保物理环境安全 物理层的安全与传统的信息系统安全要面
9、对的问题几乎相同,主要包括以下几个因素: 1)地震、水火灾等不可抗力造成设备的损坏。 2)电源安全事故致使设备断电,导致数据丢失。 3)云计算设备被盗、毁坏造成信息丢失或泄露。 解决物理环境的安全重点是设计并且能维持一种安全的外部硬件环境,阻止对设备和建筑未经授权的访问、损坏和干扰。这其中涉及到设计和控制外部的安全边界和入口;建造安全的工作空间和设施;提供能最小化火灾和保护电源和数据缆线安全的保护设备。对于物理层风险造成的数据丢失,服务商该建立数据容灾系统,采取数据冗余、异地保存,在相隔较远的两地建立两套甚至多套相同的云计算系统,随时做好系统间的监视和系统切换的准备,当其中一处因意外停止工作时
10、另一系统及时的切换到工作状态中,以维持云计算服务正常运行,并且能提供意外发生时刻的节点数据备份,并能恢复。3.2确保云计算应用程序的安全和数据安全 首先无论的SaaS、PaaS、IaaS三种云计算服务模式的共同点是服务商将应用程序提供给用户,只不过 PaaS是将应用程序部署在了浏览器端。对此从云计算服应用程序角度出发更应将注意力集中在云计算的SaaS、PaaS、IaaS三种应用服务模式的应该如何避免恶意脚本注入、恶意文件入侵执行等常见攻击手段。 采用SaaS的服务模式,云计算服务商直接将应用程序发送给用户,用户的权限只是简单的访问和操作,因此在开发应用程序时要负责应用程序和组件的安全性。Paa
11、S下的安全问题集中在客户端,用户在尤其是在PaaS这种服务模式越来越流行的情况下,这些恶意的攻击更容易通过网络渗透到云计算服务商的平台上,而且云计算服务商要面对的是上万个客户节点,这就意味着服务商不只要承受着巨大的服务请求,这将使云计算服务平台变得十分脆弱。PaaS模式服务需要通过浏览器访问,首先要设计好访问平台的安全,其次是建立在浏览器平台上网络程序的安全。对此采取的最好办法是使用用户授权、单点登录。PaaS的特点可以使云计算服务商允许开发者在平台上开发应用,这也决定论 PaaS的安全必须解决提供的开发接口和运行安全,采取用户授权于单点登录后,可以避免接口受到外部攻击。Iaa S一般被企业级
12、用户采用,并且提供资源池内的公共服务组件,比如cpu、gpu,并且在处理数据时并不将不同的用户信息隔离,一旦资源池内的一个用户受到攻击时所有的服务器都将受到攻击,对此采取的对策建立可以隔离的数据分区。 无论云计算采用何种服务模式、部署模式,数据的安全性都是显得如此重要。数据是有生命周期的,其周期共分为7个阶段:数据生成、数据使用、数据传输、数据变换、数据存储、数据归档、数据销毁。数据安全的保护贯穿整个什么周期阶段,因此需要多种技术对策实施保护。第一,实行数据加密,保护数据的完整性和秘密性。数据加密可分为:传输中的数据加密,静态数据的加密,加密服务商备份介质中的数据。通过加密技术防止了恶意的盗取
13、和滥用,尤其是对存储介质中备务商要做好密钥的管理工作。3.3身份识别和访问管理 在传统的it服务模式中,应用程序部署在用户端,“信用边界”处于服务器的监控下,包括虚拟专用网络、入侵检测系统、入侵防御系统以及多因素身份任职等安全手段,其状态是静态的。采用云计算服务后,信用边界将变成动态的,而且不被服务商完全控制。在云计算的服务模式下,用户的网络、系统和应用程序的权限将延伸到服务供应商的系统资源上,这种对身份和访问控制权的部分“丢失”造成了很大威胁,如果管理不善会对云计算服务造成阻碍。 在此种情况下身份认证和访问管理(IAM)是一种有效的安全管理对策。通俗地讲:IAM是让合适的自然人在恰当的时间通
14、过统一的方式访问授权的信息资产,提供集中式的数字身份管理、认证、授权、审计的模式和平台,它能提供有效地、安全地IT资源访问的业务流程和管理手段,从而实现组织信息资产统一的身份认证、授权和身份数据集中管理与审计。3.4外包供应商管理计划 云计算服务是一个庞大的系统,对于现在 IT 服务业来说,企业将自已的核心业务、优势技术做好,将部分业务外包从而以取得竞争优势是非常常见的商业模式。对于传统的 IT 服务业来说这种模式没有较大的安全性风险,但是云计算服务是一种基于网络的、动态的服务模式,如果将例如存储模块、软件定制模块等外包将导致对用户服务的过程不可控性极大的增加。云计算服务商理应建立起一套外包供
15、应商的管理计划,这一套计划应该包括从资质认证、询价对比、样品(指提供的 IT 技术或软件)试用检测、服务协议签订、合规计划等多个阶段,同时制订外包商备选方案,同时建立一套时事的外包服务检查系统,当发现在运营过程中较大的系统风险时启动外包商备选方案,以便能及时避免损失与风险发生的概率。 2.1云计算安全支撑体系目前,全球范围内已有30多个标准组织宣布加人云计算标准的制订行列。其中有一些组织做了大量有意义的工作,推动了云计算安全的发展进程。例如1)2009年成立的云安全联盟CSA(cloud security Alliance),致力于在云计算环境下提供最佳的安全方案,于2009年发布了新版的云安全指南v2.1,该指南非常务实,贴近当前的最新的业界实践。2020儿年1月,NIST发布了“公共云计算安全与隐私指南”,该指南概述了公共云计算面临的安全与隐私挑战。同时还发布了最终版的“完全虚拟化技术安全指南”。2.2云计算安全体系架构目前安全业界各大公司推出了各种各样的云安全解决方案。csA(云安全联盟)从云服务模型角度提出了一个云计算安全参考模型,该模型