云計算(cloud computing)最早是2006年由Google工程師克里斯托夫·比希利亞提出的,2008年開始成為IT界最熱門的技術和關鍵詞之一,2009年各大IT廠商如IBM、微軟、Google , Oracle等紛紛推出其云計算產(chǎn)品和服務,而各大院校、研究院、企事業(yè)單位也都參與到云計算的研究與實踐中。
云計算(cloud computing)最早是2006年由Google工程師克里斯托夫·比希利亞提出的,2008年開始成為IT界最熱門的技術和關鍵詞之一,2009年各大IT廠商如IBM、微軟、Google , Oracle等紛紛推出其云計算產(chǎn)品和服務,而各大院校、研究院、企事業(yè)單位也都參與到云計算的研究與實踐中。
云計算因其資源整合高效和服務接口封閉等特性,被各行各業(yè)廣泛應用于內(nèi)部系統(tǒng)重整和外部服務應用。當前比較出名的云計算應用有Google App Engine,Amazon網(wǎng)絡服務、IBM的“藍云”、中國移動的“大云”等。國內(nèi)的銀行、電信、電力、政府行業(yè)也正在規(guī)劃部署云計算服務。
站在企業(yè)的角度,是否要部署一個新技術或者新產(chǎn)品,最重要的一項指標是安全性,安全性不僅要考慮技術本身的安全因素,同時也要考慮連帶影響,如承載在此技術平臺之上的信息的安全性。尤其是那些涉及較多敏感信息,如用戶數(shù)據(jù)、財務數(shù)據(jù)等保密級別較高的數(shù)據(jù)。對于云計算技術,安全性問題同樣無法回避,實際上這也是目前云計算推廣應用過程中所遇到的最大難題。雖然目前云計算服務提供商都在竭力淡化或避免此方面的問題,但對于消費者,這是其決定是否使用此技術或服務的關鍵因素。Gartner 2009年的調(diào)查結(jié)果顯示,70%以上受訪企業(yè)的CTO認為近期不采用云計算的首要原因在于存在數(shù)據(jù)安全性與隱私性的優(yōu)慮。而近來云計算服務不斷爆出各種安全事故更加劇了人們的擔優(yōu)。例如,2009年3月Google發(fā)生大批用戶文件外泄事件,美國零售商TJX約有4 500萬份用戶信用卡號被黑客盜取,英國政府丟失2 500萬人的社會保障號碼等資料,在線軟件公司salesforcecom也丟失了100萬份用戶的E-mail和電話號碼,國內(nèi)CSDN泄露用戶賬戶數(shù)據(jù)同樣引起了人們對公共信息服務安全方面的擔優(yōu)。
因此,云計算安全性已經(jīng)成為云計算邁向部署應用必須要解決的問題,而信息安全是云計算安全性中仍未能很好解決的問題之一。無論是在公有云計算環(huán)境還是在私有云環(huán)境中,安全性問題都是需要攻克和解決的難題。
2 云計算技術概述
云計算是一套解決方案的名稱,它并不是一個新興技術,只是幾種技術整合應用而推出來的概念,相關單一技術已經(jīng)在多年前被提出,但由于現(xiàn)實環(huán)境各種各樣的限制,缺乏大規(guī)模商用的契機。云計算可以看作融合了分布式計算(distributed computing)、虛擬化(virtualization)、網(wǎng)格計算(grid computing)、負載均衡(load balance)和并行計算(parallel computing)的產(chǎn)品。
云計算經(jīng)過了幾年的演變,從架構(gòu)上可以分為如下3層。
·IaaS(infrastructure as a service,基礎設施即服務),在基礎平臺設施上部署虛擬化等技術使得基礎設施整合,提高利用率。
·PaaS (platform as a service,平臺即服務),實現(xiàn)平臺級的統(tǒng)一服務,在云計算平臺級上提供企業(yè)開發(fā)/運行接口與環(huán)境,供企業(yè)實現(xiàn)自我服務。
·SaaS( software as a service,軟件即服務),對用戶提供統(tǒng)一的服務接口,如通過多用戶架構(gòu),采用瀏覽器或其他客戶端把服務提供出去。
這3層結(jié)構(gòu)是自下而上構(gòu)建的,IaaS是最底層的,SaaS是最高層的。云計算服務可以只部署IaaS,也可以部署IaaS+PaaS,也可以是IaaS+PaaS+SaaS模式。
云計算從應用角度上可以分為私有云、公共云和混合云。私有云是指部署在企業(yè)內(nèi)部的云計算平臺,旨在整合其公司內(nèi)部IT資源的云計算系統(tǒng);公共云泛指部署在公共計算平臺中,對公眾開放的云計算平臺,通過收取服務費用運營云計算系統(tǒng);混合云是指云計算平臺既有私有云部分,也有公共云部分,是兩者的融合。
云計算具有以下幾個特點:
·動態(tài)可擴展性。云計算系統(tǒng)能通過實時監(jiān)控,把每個服務按不同的策略動態(tài)分配到合適的設備上,而只需要把基礎設備在云計算系統(tǒng)上做登記,就可以立即納人云計算的服務分配資源上,方便實現(xiàn)可擴展。
·高可靠性和容錯能力。云計算系統(tǒng)內(nèi)部就是一個高度集群的系統(tǒng),能輕松實現(xiàn)容災備份功能,高可靠性和容錯能力是必備的。
·高性價比。云計算系統(tǒng)的一個重要功能就是能極大地提高基礎平臺的利用率,全部設備都能被所有服務利用。
·服務封裝。云計算系統(tǒng)所提供的服務,無論是使用服務還是部署服務,系統(tǒng)都是對外封裝屏蔽的,用戶不了解也不需要了解該服務具體部署在哪個設備上,由云計算系統(tǒng)統(tǒng)一動態(tài)自動予以分配。
云計算的目標是資源整合和服務化,云計算的遠景是使IT成為普遍廉價的公共資源,如電力公司提供電力,自來水公司提供自來水,讓IT資源和服務成為任何人能輕而易舉享受到的公共資源。
3 云計算的信息安全問題
2009年CSA(cloud security alliance,云安全聯(lián)盟)在云計算安全方面列舉并分析了所面臨的7個最大的安全威脅:對云的不良使用;不安全的API;惡意的內(nèi)部人員;共享技術的問題;數(shù)據(jù)丟失或泄漏;賬戶或服務劫持;未知的風險。
2008年咨詢公司Gartner從供應商的安全能力角度出發(fā),分析云計算面臨的安全風險,發(fā)布了一份名為《云計算安全風險評估》的報告,報告中列出了云計算技術存在的7大風險:特權用戶的接人、可審查性、數(shù)據(jù)位置、數(shù)據(jù)隔離、數(shù)據(jù)恢復、調(diào)查支持、持久服務。
云計算安全性的范圍很廣,包括技術、管理、立法、商業(yè)、企業(yè)持續(xù)服務等層面,而本文討論的云計算信息安全問題是云計算安全性其中的一個問題。在這里不討論云計算的可用性、持久性問題,也不涉及系統(tǒng)或者件基礎本身的安全性,因為這些安全性問題已有很多成熟的解決方案。本文主要討論云計算所帶來的新技術而產(chǎn)生的新的信息安全風險問題。
云計算的信息安全問題,主要是指部署在云端的數(shù)據(jù)的安全問題。作為用戶,第一感覺是以前系統(tǒng)的所有數(shù)據(jù)都是自己掌控的,但是實施云之后,數(shù)據(jù)有很大一部分層面是對用戶屏蔽了,用戶自己掌控不了其中的安全性。云計算系統(tǒng)儼然成為一個黑盒子,那把數(shù)據(jù)放在這個黑盒子是否安全呢?
排除本文討論范圍以外的,如可用性、內(nèi)部管理、運營等問題,總結(jié)出云計算信息安全存在如下風險。
(1)應用部署安全風險
任何一個持有有效信用的人都可以注冊并立即使用云平臺,網(wǎng)絡犯罪分子可以基于云平臺部署各種攻擊服務或各種惡意軟件,攻擊互聯(lián)網(wǎng)上的任何用戶,更嚴重的是,在云計算平臺內(nèi)部部署的惡意軟件能直接從內(nèi)部對云計算平臺進行服務攻擊、信息竊取等安全攻擊。
(2)API安全風險
云平臺的安全性很大程度上取決于API的安全性。用戶使用這些API管理和交互相關服務,這些API的設計必須能夠防御意外和有惡意企圖的行為,避免產(chǎn)生安全漏洞以被網(wǎng)絡犯罪分子所利用進行攻擊。
(3)虛擬化環(huán)境安全風險
在IaaS層均需要充分利用虛擬化和共享技術實現(xiàn)動態(tài)可擴展功能,用戶數(shù)據(jù)在云平臺中是被動態(tài)分配的,利用這些技術并不能很安全地在多用戶架構(gòu)中提供強有力的隔離能力,這樣就給攻擊者帶來了很多便利,利用不完善的訪問控制、過度使用的共享技術,能把惡意程序傳播到云平臺的其他服務中。
(4)數(shù)據(jù)訪問權限風險
從云計算的整體技術架構(gòu)來看,除了中央數(shù)據(jù)服務器外,用戶數(shù)據(jù)存儲在哪片“云”上無人知曉,精準盜取數(shù)據(jù)的難度很大,但云計算的數(shù)據(jù)訪問權限存在漏洞,就很容易產(chǎn)生風險。當用戶把數(shù)據(jù)交給云計算服務商后,服務商則擁有了該數(shù)據(jù)的訪問權限,云計算平臺供應商由于自身管理原因,會導致偷窺、泄漏用戶的數(shù)據(jù)和程序的風險。而由于云計算提供的服務面向所有公眾,允許各種各類用戶進行操作,若因為某些權限漏洞,致使非法用戶得到數(shù)據(jù),也將會使數(shù)據(jù)的安全性受到致命威脅。
(5)數(shù)據(jù)存儲與傳輸安全風險
由于云服務面向所有公眾,其中不乏涉密信息,如果數(shù)據(jù)存儲與傳輸?shù)貌坏絿栏窦用?,一旦丟失,將會造成更嚴重的損失。另外在云計算中也無法像以前傳統(tǒng)系統(tǒng)部署中通過安全域定義來實施安全邊界和數(shù)據(jù)保護。
4 云計算的信息安全方案
上述分析的云計算信息安全風險,是自上而下,從應用到存儲來分析的,需要對這些風險進行安全加固和規(guī)避,以提高云計算信息安全的保障。下面將從3個層面對云計算的信息安全風險進行安全方案的描述,分別是數(shù)據(jù)安全、應用安全、虛擬化安全網(wǎng),然后再給出當前國內(nèi)外關于云計算信息安全相關解決方案的成果。
4.1數(shù)據(jù)安全
數(shù)據(jù)安全是指保存在云服務系統(tǒng)上的原始數(shù)據(jù)信息的相關安全方案,包括數(shù)據(jù)傳輸、數(shù)據(jù)存儲、數(shù)據(jù)隔離、數(shù)據(jù)加密和數(shù)據(jù)訪問。
(1)數(shù)據(jù)傳輸
在云計算內(nèi)部,除了服務本身需要的數(shù)據(jù)傳輸外,還有更多因動態(tài)調(diào)整而引起的數(shù)據(jù)傳輸。這部分數(shù)據(jù)面臨的最大威脅是直接通過明文傳輸,而沒有采用任何加密措施。在云計算內(nèi)部的傳輸協(xié)議也應該能滿足數(shù)據(jù)的完整性,因此應采取安全傳輸協(xié)議,但其當前的相關研究并不因云計算而有所改動,在這里就不再描述。
(2)數(shù)據(jù)加密
為了更好地加強云計算的安全性,需在數(shù)據(jù)存儲上增加數(shù)據(jù)的私密性,既能保證文件的隱私性,又能實現(xiàn)數(shù)據(jù)的隔離和安全存儲。如亞馬遜的S3系統(tǒng)會在存儲數(shù)據(jù)時自動生成一個MDS散列,免除了使用外部工具生成校驗的繁冗,有效保證數(shù)據(jù)的完整性;如IBM設計出一個“理想格(ideal lattic)”的數(shù)學對象,可以對加密狀態(tài)的數(shù)據(jù)進行操作?;谶@些技術,企業(yè)可以根據(jù)不同的情況,選擇不同的加密方式來滿足不同的加密需要。
(3)數(shù)據(jù)隔離
云計算中并不是所有數(shù)據(jù)都適合進行數(shù)據(jù)加密,加密數(shù)據(jù)會影響數(shù)據(jù)服務的效率。對于PaaS和SaaS應用來說,為了強調(diào)運行效率等方面的“經(jīng)濟性”,非法訪問還是會發(fā)生的,因此需要通過實施數(shù)據(jù)隔離來解決。在云計算環(huán)境下,系統(tǒng)的物理安全邊界將會逐步消失,轉(zhuǎn)而替代的是邏輯安全邊界,因此應該采用VLAN或者分布式虛擬交換機等技術來實現(xiàn)系統(tǒng)數(shù)據(jù)的安全隔離。
(4)數(shù)據(jù)訪問
數(shù)據(jù)訪問tee的策略,也就是數(shù)據(jù)訪問權限控制,可以通過安全認證的技術來解決。通過統(tǒng)一單點登錄認證、資源認證、協(xié)同認證、不同安全域之間的認證或者多種認證方式相結(jié)合的形式,對用戶身份進行嚴格審查,對數(shù)據(jù)進行操作前,一定要對操作者身份進行嚴格核查。另外在權限的合理分配方面也要做好規(guī)劃和管理。而數(shù)據(jù)訪問的監(jiān)視和日志審計也必不可少,特別是對敏感信息的操作,要做到可溯源。
4.2應用安全
從云計算提供商的角度出發(fā),描述從應用層面應當如何充分考慮來自外部的風險。
(1)IaaS應用—虛擬化安全
IaaS云計算提供商將用戶在虛擬機上部署的所有應用都看成一個黑盒子,他們完全不會干涉所部署應用的管理工作和運維工作,僅負責提供基礎資源。在IaaS應用中,用戶應負責其應用程序的部署和管理,程序的安全性也應由用戶考慮。IaaS應用提供商利用虛擬化等技術,根據(jù)用戶的需求提供基礎資源,虛擬化的安全性是云服務商負責的,在4.3節(jié)將討論到。
(2)PaaS應用—API安全、應用部署安全
PaaS云計算提供商給用戶提供在IaaS之上,依照平臺的接口規(guī)范,部署由用戶開發(fā)的平臺化應用或采購現(xiàn)成的中間件產(chǎn)品。PaaS云計算提供商關注的安全問題包括兩個方面:PaaS平臺自身的安全風險和用戶部署在PaaS平臺上的應用的安全風險。
PaaS平臺自身的安全風險,主要包括對外提供API的安全和PaaS應用管理的安全。對于PaaS的API安全問題,目前國際上并沒有統(tǒng)一的標準,這對云計算API的安全管理帶來了不確定性;而PaaS應用管理方面,核心的安全原則就是確保用戶的數(shù)據(jù)只有用戶自身才能訪問和授權,實行多用戶應用隔離,不能被非法訪問和竊取。在這種環(huán)境下,PaaS平臺應提供平臺的保密性和完整性,云服務提供商應負責監(jiān)控PaaS平臺的缺陷和漏洞,及時發(fā)布補丁更新,解決安全漏洞。
用戶部署在PaaS平臺上的應用安全風險,對于云提供商來說主要是對客戶部署程序的安全審查,排除有意或無意的惡意程序甚至病毒的部署。因為用戶申請要部署的程序,無論是自行開發(fā)的還是采購的,均有安全的不確定性,因此云服務提供商需要對申請部署的程序進行嚴格的安全審計,包括非法代碼、不安全代碼、存在漏洞的代碼的檢測,并需與用戶一起對審計的結(jié)果進行分析和修正。當前這方面沒有標準,因此需要各云服務商提供此安全審計要求。
(3)SaaS應用—服務安全
SaaS云計算提供商給用戶提供的是靈活方便地使用在云計算服務端中的各種應用。SaaS云計算提供商應必須確保提供給用戶的應用程序的安全性,而用戶只需對訪問云端應用的終端的安全負責,如終端自身安全、客戶端的訪問管理等。在SaaS平臺層,云服務提供商應重點關注所提供服務的安全性,可參考當前對軟件安全性的相關考慮方案進行評估和審查。
4.3虛擬化安全
虛擬化安全是云計算最基礎部分IaaS的重要技術手段,對虛擬化技術的安全性進行分析,對整個云計算的安全性來說是堅實的一步?;谔摂M化技術的云計算信息安全風險主要有兩個方面:虛擬化軟件產(chǎn)品的安全和虛擬主機系統(tǒng)自身的安全。
(1)虛擬化軟件產(chǎn)品安全
虛擬化軟件產(chǎn)品是直接部署在裸機之上,提供創(chuàng)建、啟動和銷毀虛擬主機的能力,對虛擬主機進行管理的一種軟件。實現(xiàn)虛擬化的技術不止一種,可以通過不同層次的抽象來實現(xiàn),如操作系統(tǒng)級虛擬化、半虛擬化和全虛擬化。
虛擬化軟件產(chǎn)品保證用戶的虛擬主機能在多用戶環(huán)境下相互隔離,可以安全地在一臺物理服務器上同時運行多個虛擬主機系統(tǒng),因此云服務提供商必須建立安全控制措施,嚴格限制任何未經(jīng)授權的用戶訪問虛擬化軟件層,限制對虛擬化層次的訪問。
另一方面,虛擬化具有動態(tài)性,即所虛擬的服務系統(tǒng)會根據(jù)整個云的情況進行動態(tài)調(diào)整,如把虛擬服務器進行動態(tài)切換、掛起等。虛擬化軟件層必須考慮由此帶來的安全風險,如切換是否完整、是否存在數(shù)據(jù)殘留、是否存在數(shù)據(jù)丟失、在切換的過程中是否會被利用共享內(nèi)存攻擊而導致數(shù)據(jù)被竊取等,這些問題都是虛擬化軟件層要解決的。
(2)虛擬主機系統(tǒng)安全
虛擬主機系統(tǒng)位于虛擬化軟件產(chǎn)品之上,普通的物理服務器主機系統(tǒng)的安全原理與實踐完全可以運用到虛擬主機系統(tǒng)上,同時也需要補充虛擬主機系統(tǒng)的特點。應當對虛擬主機系統(tǒng)的運行狀態(tài)進行實時監(jiān)控,對各虛擬主機系統(tǒng)的系統(tǒng)日志和防火墻日志進行分析,以此來發(fā)現(xiàn)存在的安全隱患。對于發(fā)現(xiàn)存在安全隱患的虛擬主機系統(tǒng),應立即進行隔離,避免危害擴散,而對于已經(jīng)不需要運行的虛擬主機,應當立即關閉。物理服務器的安全原理不再贅述。
河南億恩科技股份有限公司(xuefeilisp.com)始創(chuàng)于2000年,專注服務器托管租用,是國家工信部認定的綜合電信服務運營商。億恩為近五十萬的用戶提供服務器托管、服務器租用、機柜租用、云服務器、網(wǎng)站建設、網(wǎng)站托管等網(wǎng)絡基礎服務,另有網(wǎng)總管、名片俠網(wǎng)絡推廣服務,使得客戶不斷的獲得更大的收益。
服務器/云主機 24小時售后服務電話:
0371-60135900
虛擬主機/智能建站 24小時售后服務電話:
0371-55621053
網(wǎng)絡版權侵權舉報電話:
0371-60135995
服務熱線:
0371-60135900