云计算安全和标准研究

2024-08-02

云计算安全和标准研究(通用9篇)

云计算安全和标准研究 篇1

1 引言

从2006年云计算概念的提出发展至今, 云计算经历了定义逐渐清晰、应用逐渐增多、产业逐渐形成的各个阶段。云计算提供了开放的标准、可伸缩的系统和面向服务架构, 使组织能够以灵活且经济实惠的方式提供可靠的、随需应变的服务。目前多国政府都大力推广云计算, 比如美国、英国、欧盟、日本等先后出台了相关政策鼓励采用云计算。国内外企业已推出多个云计算产品, 我国也纷纷建立了云计算中心、云计算基地, 搭建了政务云、城市云、商务云等云计算平台。

云计算在提供方便易用与低成本特性的同时也带来了新的挑战, 安全问题首当其冲, 它成为了制约云计算发展的关键因素之一, 能否确保云计算平台的机密性、完整性、可用性, 将很大程度影响用户是否愿意将其数据和应用向云计算平台进行迁移。

2 云计算安全问题分析和云安全体系架构

在不同云服务模型中, 提供商和用户的安全职责有很大的不同:Iaa S提供商负责解决物理安全、环境安全和虚拟化安全这些安全控制, 而用户则负责与IT系统 (事件) 相关的安全控制, 包括操作系统、应用和数据;Paa S提供商负责解决物理安全、环境安全、虚拟化安全和操作系统等安全, 而用户则负责应用和数据的安全;Saa S提供商不仅负责物理和环境安全, 还必须解决基础设施、应用和数据相关的安全控制。

不同的云服务模式 (Iaa S、Paa S、Saa S) 的安全关注侧重点不同, Iaa S关注基础设施和虚拟化安全;Paa S关注平台运行安全;Saa S关注应用安全等。同时三种云服务模式也有共有的安全问题, 如:数据安全、加密和密钥管理、身份识别和访问管理、安全事件管理、业务连续性等。

(1) Iaa S层安全

Iaa S涵盖了从机房设备到其中的硬件平台等所有的基础设施资源层面。Iaa S提供商提供一组API, 允许用户管理基础设施资源以及进行其他形式的交互。Iaa S层的安全主要包括物理与环境安全、主机安全、网络安全、虚拟化安全、接口安全以及共有安全问题等。

物理与环境安全主要包括两个方面:一是指保护云计算平台免遭地震、水灾、火灾等事故以及人为行为导致的破坏;二是为云服务供应商的数据中心设施的安全设计和运维进行管理, 建立严格的管理规程。

云计算平台的主机包括服务器、终端/工作站以及安全设备/系统在内的所有计算机设备, 主要指它们在操作系统和数据库系统层面的安全。主机安全问题主要包括操作系统本身的缺陷带来的不安全因素 (包括身份认证、访问控制、系统漏洞等) 、操作系统的安全配置问题、病毒对操作系统的威胁等。

在网络安全方面, 主要应该做到以下几方面的安全防护:网络结构安全、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护, 可以采取的主要安全措施和技术包括:在网络的边际提供防火墙、防毒墙、入侵检测与防护系统、负载均衡器等安全措施。此处, 应特别注意拒绝服务攻击。

虚拟化技术本身引入了hypervisor和其他管理模块这些新的攻击层面, 但更重要的是虚拟机之间的通信流量对标准的网络控制来说是不可见的, 无法对它们进行监测和控制, 类似这些安全控制功能在虚拟化环境中都需要采用新的形式。还有一个问题是不同敏感度和安全要求的VM如何共存。

接口安全需要采取相应的措施, 来确保接口的强用户认证、加密和访问控制的有效性, 避免利用接口对内和对外的攻击, 避免利用接口进行云服务的滥用等。

(2) Paa S层安全

Paa S层的安全, 主要包括接口安全、运行安全和共有安全。

对于Paa S平台提供的一组API, 需要采取相应的措施, 来确保接口的强用户认证、加密和访问控制的有效性, 避免利用接口对内和对外的攻击, 避免利用接口进行云服务的滥用等。

在Paa S上, 需要保障用户的IT系统的安全部署和安全运行, 使其不对现有的Paa S平台造成影响和威胁, 如不会在云内部发起对内和对外的攻击。运行安全主要包括对用户应用的安全审核、不同应用的监控、不同用户系统的隔离、安全审计等。

(3) Saa S层安全

Saa S层的安全, 主要包括应用安全和共有安全。与传统的操作系统、数据库、C/S系统的安全漏洞相比, 多客户、虚拟化、动态、业务逻辑服务复杂、用户参与等这些Web2.0和云服务的特点对网络安全意味着巨大的挑战, 因此在云计算中对于应用安全, 尤其需要注意的是Web应用的安全。要保证Saa S的应用安全, 就要在应用的设计开发之初充分考虑到安全性, 应该制定并遵循适合Saa S模式的SDL (安全开发生命周期) 规范和流程, 从整个生命周期来考虑应用安全。

(4) 共有安全

a.数据安全

云服务具有没有位置特异性的特点, 这有利于云服务的广泛可用性。然而无论用户或云供应商或者两者都不可能直接确认在特定云中计算资源的详细位置。这就产生了不安全的数据复用问题、数据跨境流动的隐患、用户数据安全和隐私保护等问题, 这就对数据存放位置、数据删除或持久性、数据备份与恢复和不同客户数据的混合等方面提出了新的安全要求。

b.加密和密钥管理

加密的机密性和完整性, 包括加密网络传输中的数据、加密静止数据、加密备份介质中的数据。云计算中传输加密主要难点在于跨云的数据如何进行传输保护;加密静止数据主要是指加密磁盘上的数据或数据库中的数据, 可以防止恶意的云服务提供商、恶意的邻居“租户”及某些类型应用的滥用。对云计算的特殊性而言, 应该要求进一步分析加密动态数据的方式, 包括内存中的数据。密钥管理包括密钥存储的保护、密钥存储的访问控制、密钥的备份和恢复等。

c.身份识别和访问管理

身份识别和访问管理是保证云计算正确运行的关键所在。传统的身份识别和访问管理的范畴, 例如自动化管理用户账号、用户自助式服务、认证、访问控制、单点登录、职权分离、数据保护、特权用户管理、数据防丢失保护措施与合规报告等, 都与云计算息息相关。

在云计算中实施成功有效的身份管理应至少包括:云服务提供商安全和及时地管理创建和更新账户以及删除用户账户;实现跨云的身份认证和管理;身份提供商 (Id P) 与服务提供商 (SP) 以安全的方式交换身份属性, 实现对身份生命周期的安全管理;建立可信任用户配置文件和规则信息, 不但用它来控制在云端服务的访问, 而且运行方式符合审计的要求。

d.安全事件管理

对安全事件进行集中管理, 实现数据采集、关联分析、事件优先重要性分析、安全事件处理等, 从而可以更好地监测发现、评估安全事件, 及时有效的对安全事件作出响应, 启动适当的措施来预防和降低事件的影响, 并从事件中恢复正常的云服务。

e.业务连续性

服务供应商应保证数据中心的运行连续性, 保障服务连续性, 尤其是在出现一些严重问题时, 如火灾、长时间停电以及网络故障等。对于云计算服务提供商而言, 就是要进行业务连续性管理, 制定相应的业务连续性规划, 并且能够得以落实和实施, 使得当出现灾难时, 可以快速的恢复业务, 继续为用户提供服务。

通过对目前Iaa S、Paa S、Saa S三种云计算服务模式中的安全问题的分析, 研究提出了云计算平台的安全体系结构如图1所示。

3 云计算安全标准化现状

3.1 国际和国外标准化组织

(1) ISO/IEC JTC1/SC27

ISO/IEC JTC1/SC27 (信息安全分技术委员会) 于2010年10月启动了研究项目《云计算安全和隐私》, 由WG1/WG4/WG5联合开展。目前, SC27已基本确定了云计算安全和隐私的概念体系架构, 包括八方面内容:a.概念、定义;b.安全管理要求;c.安全管理控制措施;d.安全技术;e.身份管理和隐私技术;f.审计;g.治理;h.参考文件。基于该架构, 明确了SC27关于云计算安全和隐私标准研制的三个领域:

●ISO/IEC 270XX (信息安全管理) :由WG1负责研制。标准项目主要涉及要求、控制措施、审计和治理。项目编号目前确定为:ISO/IEC 27017。其中的第2部分 (即ISO/IEC 27017-2) 是目前SC27唯一一个云计算安全标准项目《基于ISO/IEC 27002的云计算服务使用的信息安全管理指南》 (标准类型属技术规范) 。该项目是基于日本提案而产生的, 目前已形成工作草案文本。按照工作进度, 将于2013年底正式发布。

●ISO/IEC 270yy (安全技术) :由WG4负责研制。主要基于现有的信息安全服务和控制方面的标准成果, 以及必要时专门制定相关云计算安全服务和控制标准。

●ISO/IEC 270zz (身份管理和隐私技术) :由WG5负责研制。主要基于现有的身份管理和隐私方面的标准成果, 以及必要时专门制定相关云计算隐私标准。

(2) ITU-T

国际电信联盟通信局于2010年6月成立了ITU-T云计算焦点组, 主要致力于电信方面的研究, 如电信方面的安全和管理, 目前在安全方面的输出物为《云安全》;焦点组的运行时间是截至2011年12月, 后续的工作已经分散到别的SG (研究组) 。近日, 在SG13 (下一代网络) 成立了云计算工作组, 工作组将负责输出ITU-T推荐的关于云服务互操作性、云数据可移植性的多项标准。安全方面主要由SG17 (安全) 承担, 工作范围集中在框架和需求等方面。

(3) CSA

云安全联盟 (CSA) 是在2009年的RSA大会上宣布成立的, 目的是为了在云计算环境下提供最佳的安全方案。目前的成果有:《云计算关键领域安全指南》、《云计算的主要风险》、《云安全联盟的云控制矩阵》、《身份管理和访问控制指南》。CSA已经与ITU-T、ISO等建立起定期的技术交流机制, 相互通报并吸收各自在云安全方面的成果和进展。CSA目前所进行的工作主要是研究, 所有的成果以研究报告的形式发布, 并没有制定标准。

(4) ENISA

欧洲网络与信息安全局 (ENISA) 目前发布了三本白皮书《云计算中信息安全的优势、风险和建议》、《政府云的安全和弹性》、《云计算信息保证框架》。在《政府云的安全和弹性》中, 对于政府部门提出了四点建议:a.分步分阶段进行, 因为云计算环境比较复杂, 可能会带来一些没有预料到的问题;b.制定云计算策略, 包括安全和弹性方面。该策略应该能够指导10年内的工作;c.应该研究在保护国家关键基础设施方面, 云能够发挥的作用, 扮演的角色;d.建议在法律法规、安全策略方面做进一步的研究和调查。

(5) NIST

2010年11月, 美国国家标准技术研究院 (NIST) 云计算计划正式启动, 该计划旨在支持联邦政府采用云计算来替代或加强传统信息系统和应用模式。由美国联邦政府支持, NIST进行了大量的标准化工作, 它提出的云计算定义被许多人当成云计算的标准定义。NIST专注于为美国联邦政府提供云架构以及相关的安全和部署策略, 包括制定云标准、云接口、云集成和云应用开发接口等。目前已经发布了多份出版物, 如下:

SP 800-144《公共云中的安全和隐私指南》、SP800-146《云计算梗概和建议》、SP 500-291《云计算标准路线图》、SP800-145《云计算定义》、SP 500-292《云计算参考体系架构》、SP 500-293《美国政府云计算技术路线图》。此外, NIST还发布了其他输出物:《云计算安全障碍和缓解措施列表》、《美国联邦政府使用云计算的安全需求》、《联邦政府云指南》、《美国政府云计算安全评估与授权的建议》等。

(6) 其他

分布式管理任务组 (DMTF) 已经发布了OVF (开放虚拟化格式) 1.0, 目前正在制定OVF2.0, 以解决虚拟云计算环境中出现的管理和互操作性问题;结构化信息标准促进组织 (OASIS) 发布了《云计算使用案例中的身份管理》, 制定了加密客户端和密钥管理服务器之间的通信协议的KMIP, 并得到了IEEE SISWG和CSA的认可;全球网络存储工业协会 (SNIA) 制定了一套云存储系统管理接口《云数据管理接口规范CDMI 1.0》, 已经通过了NIST SAJACC使用案例的初次测试。

3.2 国内标准化组织

目前全国信息安全标准化委员会 (TC260) 在开展云计算安全方面的研究, 承担了多项云计算安全相关的项目, 在信安标委内部立了专门对云计算及安全进行研究的课题, 并于2011年9月完成《云计算安全及标准研究报告V1.0》。目前正在研究的标准项目为《政府部门云计算安全》和《基于云计算的因特网数据中心安全指南》等。

云安全联盟 (CSA) 成立了中国区分会, 分会继承CSA的宗旨和目标, 致力于提升中国地区 (含港澳台) 的云安全实践、为世界范围内以汉语为主要沟通语言的专家和专业人士进行社区分享、协作和共同开发、增进与国际同行的交流等做出贡献。2009年12月17日, 云安全联盟发布了新版的《云安全指南》, 另外开展的云安全威胁、云安全控制矩阵、云安全度量等研究项目在业界得到积极的参与和支持。2011年, CSA推出了若干个重要项目, 包括云安全指南新版本3.0、云安全事件响应Cloud SIRT、CSA知识认证CCSK、CSA Governance Stack、CSA STAR计划等。

此外, 中国电子学会云计算专家委员会等也在开展云计算方面的研究。

4 结语

2011年以来, 云计算作为下一代计算模式全面进入实践应用阶段。标准和互操作问题成为云计算发展的瓶颈, 众多标准组织都把云的互操作、业务迁移和安全列为云计算三个最重要的标准化方向。云安全被认为是决定云计算能否生存下去的关键问题, 开展云计算安全标准的研究, 制定云安全相关标准, 已成为亟需解决的问题。目前大多数国家都是以政府为主导在逐步推动云计算, 比如美国发布的云优先战略、英国的政府云、日本的霞关计划等。美国尤其指定了NIST为云计算研究和制定相关标准。我国政府也先后出台了多项政策推动云计算, 因此, 云计算安全标准应首先对云计算安全问题进行深入分析, 尤其是数据保护方面, 抓紧对数据隔离与管理、身份管理等关键技术的研究, 梳理和比对已有安全标准, 逐步制定云计算安全技术保障标准和关键技术标准。

同时, 从政府部门云计算安全监管的角度进行研究, 规范政府部门云计算应用的安全管理及技术要求, 以保证政务云的安全稳定运行。建立对云服务提供商的安全测评指标体系, 对云安全服务提供商的资质、安全服务能力和服务质量以及如何如何对云安全服务进行检测进行规范。

此外, 标准是引导和规范云计算产业健康持续发展的因素之一, 而国家相关法律法规的制定, 如数据保护法、个人信息保护等则是相关标准实施的基础, 本文也呼吁国家尽快制定相关法律法规, 切实保护公民个人利益, 并推动云计算等新技术新应用的发展和繁荣。

云计算安全和标准研究 篇2

关键词:移动网络;云计算;安全

云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。随着移动终端手机,平板的快速更新换代以及移动网络的高速发展,云计算已经不仅仅局限于PC。移动终端APP与云计算技术的结合,已经成为IT产业新的发展模式。在享受两者结合优势为广大受众带来便利的同时,随之而来的安全性不可避免的成为了我们下一步要解决的问题。

1云计算简述

云计算是继1980年代大型计算机到客户端-服务器的大转变之后的又一种巨变。云计算是分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡、热备份冗余等传统计算机和网络技术发展融合的产物。云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云计算具有如下特点:1)通用性:千变万化的构造应用使得同一个云可以同时支撑不同的应用运行,不针对特定的应用。

2)可靠性高:通过使用数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性。

3)可扩展性高:云的规模可以动态伸缩,满足应用和用户规模增长的需要。

4)规模超大:一般企业私有云拥有数百上千台服务器,可以赋予用户规模宏大的计算能力。

5)虚拟化,云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自云,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。只需要一台移动终端,就可以通过移动网络服务来实现我们需要的计算,甚至是超,大型计算。

6)按需服务,云是一个庞大的资源海洋,需要使用者按需购买,可以像水电,话费,煤气那样,按照使用量缴费。

7)廉价性,由于云的特殊容错措施可以采用极其廉价的节点来构成云,云的自动化集中式管理使企业无需负担日益高昂的数据中心管理成本,云的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受云的低成本优势。

云计算安全国家标准研究 篇3

1 国外云计算安全标准研究制定情况

美国已要求为联邦政府提供的云计算服务必须通过安全审查。为此美国启动了Fed RAMP (联邦风险及授权管理) 项目, 其审查标准是《云计算安全基线》[1]。该基线来源于NIST SP800-53《美国联邦系统安全控制的建议》, 共提出了17类安全要求。截至2014年6月, 美国已有17项云计算服务通过了安全审查, 29项在审查过程中, 7项在等待审查。

国际标准化组织ISO下的SC27 (第27分技术委员会) 于2010年10月启动了“云计算安全和隐私”研究项目。目前, SC27已基本确定了云计算安全和隐私的概念体系架构, 围绕云安全管理、隐私保护、供应链安全提出了国际标准草案[2]。

CSA (云安全联盟) 是近年来成立的一个非盈利性组织, 目前已获得业界广泛认可。CSA于2011年11月发布了《云安全指南》第3版, 对云安全的14个关键域进行了深入阐述[3]。基于此, CSA已开展了自愿性的云安全认证项目。

此外, ITU (国际电联) 、ENISA (欧洲网络与信息安全局) 也都提出了云安全研究报告, 对云计算安全标准化工作产生了积极影响。

2 云计算安全风险分析

对云计算的安全风险分析报告已有很多, 以美国NIST (国家标准和技术研究院) 的研究最具代表性[4]。我们的研究是立足于国家网络安全审查背景, 主要关注攻击者通过云计算平台控制、破坏政府部门敏感数据和重要业务的风险。我们在标准中总结了云计算给政府客户带来的7类安全风险。

(1) 客户对数据和业务系统的控制能力减弱

传统模式下, 客户的数据和业务系统都位于客户的数据中心, 在客户的直接管理和控制下。在云计算环境里, 客户将自己的数据和业务系统迁移到云计算平台上, 失去了对这些数据和业务的直接控制能力, 反而是云服务商拥有了访问、利用或操控客户数据的能力。

(2) 客户与云服务商之间的责任难以界定

传统模式下, 按照谁主管谁负责、谁运行谁负责的原则, 信息安全责任相对清楚。在云计算模式下, 云计算平台的管理和运行主体与数据安全的责任主体不同, 相互之间的责任如何界定, 缺乏明确的规定。

(3) 可能产生司法管辖权问题

在云计算环境里, 数据的实际存储位置往往不受客户控制, 客户的数据可能存储在境外数据中心。一些外国政府可能依据本国法律要求云服务商提供可以访问这些数据中心的途径, 甚至要求云服务商提供位于他国数据中心的数据。此类事件已经发生多起。

(4) 数据所有权保障面临风险

客户将数据存放在云计算平台上, 没有云服务商的配合很难独自将数据安全迁出。在服务终止或发生纠纷时, 云服务商还可能以删除或不归还客户数据为要挟, 损害客户对数据的所有权和支配权。云服务商通过对客户的资源消耗、通讯流量、缴费等数据的收集统计, 可以获取客户的大量相关信息, 对这些信息的归属往往没有明确规定, 容易引起纠纷。

(5) 数据保护更加困难

云计算平台采用虚拟化等技术实现多客户共享计算资源, 虚拟机之间的隔离和防护容易受到攻击, 跨虚拟机的非授权数据访问风险突出。随着复杂性的增加, 云计算平台实施有效的数据保护措施将更加困难, 客户数据被未授权访问、篡改、泄露和丢失的风险增大。

(6) 数据残留

存储客户数据的存储介质由云服务商拥有, 客户不能直接管理和控制存储介质。当客户退出云计算服务时, 云服务商应该完全删除客户的数据, 包括备份数据和运行过程中产生的客户相关数据。目前, 还缺乏有效的机制、标准或工具来验证云服务商是否实施了完全删除操作, 客户退出云计算服务后其数据仍然可能完整保存或残留在云计算平台上。

(7) 容易产生对云服务商的过度依赖

由于缺乏统一的标准和接口, 不同云计算平台上的客户数据和业务难以相互迁移, 同样也难以从云计算平台迁移回客户的数据中心。云服务商出于自身利益考虑, 往往不愿意为客户的数据和业务提供可迁移能力。

3 难点及对策

云计算模式的特殊性决定了其安全标准与传统标准有很大差异, 需作出特殊考虑。

3.1 云安全某些问题还没有形成妥善的解决方案

云计算的发展应用速度显然快于安全, 这也是导致云计算安全事件频出的原因。特别是, 云环境下的加密解决方案仍不成熟。在2013年中美信息安全技术和标准圆桌论坛上, 美国一些专家甚至向我们直陈, 云加密不可能实现。此外, 云迁移也缺少解决方案, 目前业界也无一例云迁移的成功案例。在这种情况下, 标准要既能规范服务商的责任, 又要具有现实可操作性, 还应为将来的发展留下空间。为此, 标准对此类问题只提出原则性要求, 即要求服务商能够支持相关方案的部署, 但不限制具体的实现方式。

3.2 安全措施与安全利益不一致

云服务商的某些安全措施可能与客户的安全利益不一致。在云环境下, 一些看似很自然的安全要求反而可能会有损于安全。如审计要求, 这是任何一个系统中的必备安全功能。但如果云平台上政府机关工作人员利用办公软件起草的文件名、通过邮件发送的数据量等都被审计下来, 且被云服务商所知, 那么这显然会造成敏感数据的泄露。对此类问题, 我们的解决办法是将安全要求的颗粒度进一步细分, 审计内容要经过客户与云服务商进行协商, 且严格规范审计管理员行为。同时, 还要增加对审计管理员的审计角色, 并由客户担任。

3.3 安全责任边界问题

云计算平台及系统的安全由客户和服务商共同负责, 安全责任边界在不同模式下不一样。云计算环境的安全性由云服务商和客户共同保障。云计算有软件即服务 (Saa S) 、平台即服务 (Paa S) 、基础设施即服务 (Iaa S) 3种主要服务模式。不同服务模式下云服务商和客户对计算资源的控制范围不同, 控制范围则决定了安全责任的边界。图1对此作了分析。

如图1所示, 图中两侧的箭头示意了云服务商和客户的控制范围, 具体为:

(1) 在Saa S模式下, 客户仅需要承担自身数据安全、客户端安全等相关责任;云服务商承担其他安全责任。

(2) 在Paa S模式下, 软件平台层的安全责任由客户和云服务商分担。客户负责自己开发和部署的应用及其运行环境的安全, 其他安全由云服务商负责。

(3) 在Iaa S模式下, 虚拟化计算资源层的安全责任由客户和云服务商分担。客户负责自己部署的操作系统、运行环境和应用的安全, 对这些资源的操作、更新、配置的安全和可靠性负责。云服务商负责虚拟机监视器及底层资源的安全。

通过以上分析, 我们在标准中提供了指南, 指导客户根据具体的服务模式选择不同的安全责任边界。

4 网络安全审查要点分析

我们对《云计算安全能力要求》的定位是, 这是一部面向云的网络安全审查标准, 而不是一部云计算安全解决方案的白皮书。因此, 标准的关注点应该反映国家正在制定的网络安全审查制度的主旨。

今年5月, 我国政府宣布, 为维护国家网络安全、保障中国用户合法利益, 我国即将推出网络安全审查制度[5]。审查的重点在于该产品的安全性和可控性, 旨在防止产品提供者利用提供产品的方便, 非法控制、干扰、中断用户系统, 非法收集、存储、处理和利用用户有关信息。由此可见, 仅仅对产品和服务的功能进行关注, 已经难以排除产品和服务供应商可能实施恶意行为的风险。

因此, 为了反映国家网络安全审查关切, 标准的重点不是云计算服务的安全功能, 而是云服务商的安全保障 (Assurance) 能力。安全保障最初来源于TCSEC (《可信计算机系统安全评估准则》) , 指系统中的安全组件能够按预期运转的能力[6]。ITSEC (《信息技术安全评估准则》) 则指出, 安全保障是对安全功能的正确性和有效性的一种度量[7]。CC (《信息技术安全通用评估准则》) 则将安全保障分为6类:开发类;指导性文档类;生命周期支持类;测试类;脆弱性评定类;组合类[8]。

从目前网络安全对抗形势看, 上述安全保障要求只涉及开发和运行安全, 也还不能客观反映云服务商是否具有主观恶意。为此, 我们重点关注云服务商的背景以及愿意配合审查的意愿, 并在标准中重点提出了以下要求:

(1) 对云服务商的采购过程提出要求, 确保下级供应商在设计开发系统时采用了安全工程方法。

(2) 要求云服务商对外部系统服务供应商进行审核, 包括实施人员背景调查、关注外部系统服务供应商的资本变化等。

(3) 对云服务商或其系统开发商的开发过程、标准和工具提出要求。

(4) 要求云服务商对不再受厂商支持的软硬件提出解决方案。防止Windows XP停止升级服务等事件发生。

(5) 要求云服务商不得购买特定地区或企业产品, 且优先选择透明度好的开发商。

5 云计算安全技术对策

针对已分析的云计算安全风险, 我们研究并提出了10类安全措施, 每一类安全要求包含若干项具体要求。10类安全要求分别是:

(1) 系统开发与供应链安全:云服务商应确保其下级供应商采取了必要的安全措施。云服务商还应为客户提供有关安全措施的文档和信息, 配合客户完成对信息系统和业务的管理。

(2) 系统与通信保护:云服务商应在云计算平台的外部边界和内部关键边界上监视、控制和保护网络通信, 并采用结构化设计、软件开发技术和软件工程方法有效保护云计算平台的安全性。

(3) 访问控制:云服务商应严格保护云计算平台的客户数据, 在允许人员、进程、设备访问云计算平台之前, 应对其进行身份标识及鉴别, 并限制其可执行的操作和使用的功能。

(4) 配置管理:云服务商应对云计算平台进行配置管理, 在系统生命周期内建立和维护云计算平台 (包括硬件、软件、文档等) 的基线配置和详细清单, 并设置和实现云计算平台中各类产品的安全配置参数。

(5) 维护:云服务商应维护好云计算平台设施和软件系统, 并对维护所使用的工具、技术、机制以及维护人员进行有效的控制, 且做好相关记录。

(6) 应急响应与灾备:云服务商应为云计算平台制定应急响应计划, 并定期演练, 确保在紧急情况下重要信息资源的可用性。

(7) 审计:云服务商应根据安全需求和客户要求, 制定可审计事件清单, 明确审计记录内容。

(7) 风险评估与持续监控:云服务商应定期或在威胁环境发生变化时, 对云计算平台进行风险评估, 确保云计算平台的安全风险处于可接受水平。

(9) 安全组织与人员:云服务商应确保能够接触客户信息或业务的各类人员 (包括供应商人员) 上岗时具备履行其安全责任的素质和能力, 还应在授予相关人员访问权限之前对其进行审查并定期复查, 在人员调动或离职时履行安全程序, 对于违反安全规定的人员进行处罚。

(10) 物理与环境保护:云服务商应确保机房位于中国境内, 机房选址、设计、供电、消防、温湿度控制等符合相关标准的要求。云服务商应对机房进行监控, 严格限制各类人员与运行中的云计算平台设备进行物理接触, 确需接触的, 需通过云服务商的明确授权。

《云计算服务安全能力要求》的重要意义在于, 这不但是我国首部云计算安全国家标准, 也是我国首部网络安全审查的技术支撑文件。这部标准反映了网络安全审查工作的重点关注:不但涉及安全功能, 还涉及保障过程;不但涉及产品和服务自身, 还涉及开发商、供应商的背景。其最终是为了全面反映云服务的可信性、可控性和透明性。目前, 全国信息安全标准化技术委员会正在组织开展对此标准的试点, 试点获得的经验将有利于标准的进一步完善。

摘要:云计算安全是当前网络安全领域的热点问题。为了建立实施云计算安全审查制度, 中国电子受国家委托牵头起草了《云计算安全能力要求》国家标准。分析了云计算面临的主要风险, 研究了加强云计算安全管理和编制云计算安全标准的难点与对策, 提出了应对云计算安全风险的主要措施。

关键词:网络安全,云计算,标准

参考文献

[1]FedRAMP.Security Controls Baseline Version 1.1[Z].2012.

[2]ISO/IEC 27017—Information technology—Security techniques—Security in cloud computing (Draft) [S].2010.

[3]CSA (Cloud Security Alliance) .Guidelines on Security and Privacy in Public Cloud Computing V3.0[Z].2011.

[4]NIST.SP 800-144:Guidelines on Security and Privacy in Public Cloud Computing[Z].2011.

[5]中国将出台网络安全审查制度[EB/OL]. (2014-05-22) [2014-06-08].http://news.xinhuanet.com/2014-05/22/c_1110811034.htm.

[6]National Computer Security Center.Trusted Computer System Evaluation Criteria, 5200.28-STD, 1985.

[7]Information Technology Security Evaluation Criteria (ITSEC) .Preliminary Harmonised Criteria[Z].1991.

云计算安全和标准研究 篇4

2.1云计算系统实现

作为多层服务的集合体系,电力云主要由物理存储层、基础管理层、高级访问层、应用接口层四个主要层次构成。云计算系统是在企业网络安全管理中,网络存储与设备是以物理存储层为基础的,其所分布的地理位置不同导致其云物理设备也不同,这些差异的地理位置及云物理设备之间的连接主要是通过内部网来实现的。基础管理层是采用集群式和分布式系统,促使云中的储存设备进行协同工作,在基础管理层中,还包括机密、数据备份内容。高级访问层主要包括管理系统的基础与高级应用,通过软件平台来实现安全管理软件快速有效的运行。云计算系统是在企业网络安全管理中,应用接口层是其最最活跃的部分,其系统中的运行管理机构信息及数据获取必需通过应用接口层完成。

2.2云计算的信息整合

云计算的信息整合很多都是通过云计算技术来实现的,如企业网络安全管理系统中的信息同享,利用公有信息模型,标准组件接口,让多个企业网络数据库中的数据进行交流、同享。同时,可利用自动分析与拆分技术,对系统中繁琐的资源进行统一,使其任务变成较小任务。经过企业网络安全管理系统中某个信息点将请求发云体系实现资源的统一,在请求接到后,将数据请求要求发送给企业网络安全管理中的公用信息平台,依照请求,对系统中的资源进行储蓄整理、推算。

2.3资源管理与调度

为了完成云计算技术在工作中的的有效使用,应该巩固对资源的处理、调度。其详细运行表现为:起初,为了保证企业网络安全管理系统的安定、稳固进行,应该对每一台使用云计算技术的计算机设施进行整合,对使用者权利、使用者因特网地址、用户终端级别进行整合。另外,描绘计算机资源近状,对Cache、MFLOPS等数据结构进行概述。最后,实现云内部任意终端的探问,运用云调度技能,有效处理云资源,完成对系统资源的灵验、科学整理,便于资源的询问、使用。企业网络安全管理系统与云计算的应用具有计算速度快、安全可靠性高、应用范围广的特点。为了使企业网络安全管理系统有效快速的运行,云计算技术还对技术标准合理的进行规范,利用数据模型,完成数据的平稳执行。

2.4云计算的关键技术

数据安全技术。在企业网络管理系统中采用云计算技术,数据的散落式储存保证了数据的安全问题、系统内的安全问题。在系统进行运行的过程中中,保障数据完好,应该对数据处理、用户约束、资源证实、权利管理等各技术的认真分析,保障应用数据的稳定性、整体性。因此,在系统运行过程中,云计算技术还要加强对数据的隐秘功能,从而保证数据的稳定性、整体性,可以通过数据加密技术进行维护。就像采用华为技术公司利用IaaS层资源管理软件,有用地解决了数据存在的安全问题。与此之外,数据的安全技术强化系统中的用户数据安全,保障用户数据的安全共享,保障了数据的交迭。动态任务调度技术。其于企业网络管理系统,其计算方式有暂态、静态等多样性,因为计算时间具有不稳定性因素,且计算之间是具有相互依靠关系,从而便增加了计算任务的调度的难度。因此,为了保证企业网络管理系统的高速运行,在系统的云计算中心,使用任务预分配与动态分配相配合,分布式文件与本地文件相配合的形式,从而提高资源的有效利用,促使数据运送、调整管理的时间损失降低了一定的程度。一体化数据管理技术。在系统的多种整理中,通过采用一体化数据管理技术与模型的方法来实现数据模型的统一化,以此减少不同模型转化的过程中所形成的数据丢失与失误,利用合并的计算数据准则。在当前的的数据模型中,大部分采取EICCIM国际标准,同时使用国网E格式标准数据替换,而关于计算输入数据而言,可使用BPA和PSASP兼并的方法。

3企业网络安全管理系统中云计算技术的`应用

云计算在企业网络安全管理系统中的应用可分为三大层次,即:基础设施层、平台服务层及软件服务层。其中基础设施层是面向应用对象,平台服务层面向服务、软件服务层面向用户。在每一个层次中都能够根据功能需求加以细化。并且根据逻辑的顺序,在基础设施层上能够分为数据采集及其转化,并且根据硬件的不同,将其分为用户设备终端、存储设备及其服务器等。此外,在云计算的信息管理中,大多是通过虚拟化的技术来实现资源的形象化转变,并将数据传递到服务平台。同时根据设计及开发的相关流程,平台服务层可分为开发、测试及其运行。每一层都应根据相关设计来进行开发。如:在建立某企业的网络安全管理系统时,首先,应对该企业的业务类型进行全面调查分析,并给予分类,查看适合采用哪一种云计算分类。若企业的网络安全管理系统适宜采用私有云计算类型,则可采用私有云的管理系统。然后,企业应根据实际应用需求,需要配备足够的服务器设备等。再次,对企业内部IT资源、数据中心等加以整合,并选择较为合适的虚拟化方法,对存储设备及服务器给予虚拟化整合,将已虚拟化的集成管理器给予管理,并将其上传到云计算的平台之中。最后,在软件的服务层,应根据实际的应用对象及其需求进而用户终端提供不同的软件,并设置相应的操作系统。当企业采用云计算的技术后,应配置基础设施或功能软件等,最终向服务提供者提供费用,可有效降低计算成本。对于云计算的信息管理系统,其中影响较大的缺陷即所拥有的隐私保护力不够,且公享资源的较大则是服务提供者所拥有的任意数据,如何在确保资源共享的优点下,达到保护用户隐私的目的,是当前亟需解决的问题。

4结语

云计算的发展和安全问题研究 篇5

最近的四到五年内,云计算技术在世界范围内得到了广泛的应用与快速的发展,越来越多的政府机构、组织、团体或是机构采取了这一先进的IT服务模式,它的应用给现代社会的发展带来了巨大的变革。作为一项正在兴起的新兴技术,云计算的运动极有可能改变用户现有的以桌面为核心的使用习惯,而转移到Web为核心的服务上。然而在初期的大喜大悦之后,随之而来的就是云计算用户信息安全问题的接踵而至,无论是谷歌的G-Mail用户数据丢失,还是亚马逊公司爆出的史前最大的宕机事件等,都在向我们发出同样的一个警告:世人应重视云计算暴露出来的各类安全问题,其稳定性、安全性、成熟性还有待世人去重新审视和研究,这决定了云计算行业的未来发展趋势和兴衰。因此,我们当前需要重视和关注的问题是:如何及时跟踪云计算大的发展现状,分析其对信息安全保密工作带来的重要影响。基于此,本文深入分析了云计算的发展现状以及目前面临的诸多挑战,并对云计算的安全问题做了深入的思考,提出了解决云计算安全隐患的可行性实施办法,以期为云计算的可持续稳定发展提供更多有价值的参考依据。

1 云计算的定义及其特征

1.1. 云计算的定义

世人对于云计算的定义说法不定,对于云计算的解释至少能够找到一百种。“云”是网络、互联网的一种比喻说法,云计算的概念则是由南加州大学的一名教授提出来的,2007年作为新名词的云计算被谷歌,IBM等大型IT公司关注。而且诸多学者都给予云计算不同的概念,目前美国国家标准与技术研究院对于云计算的定义广为接受,即云计算是一种按使用量付费的模式,该模式提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池,只需投入很少的管理工作等,这些资源便能够快速提供。因此,云计算甚至可以让你体验每秒十万亿次的运算能力,这种计算能力可以预测气候变化、模拟核爆炸及市场发展趋势等。

1.2 云计算特征

云计算是传统计算机和网络技术发展融合的产物,它的出现是随着分布式计算、虚拟化技术、并行计算、处理器技术及自动化管理技术的发展而发生的。云计算能力能够作为一种商品进行流通,只不过它是通过互联网进行传输的。被普遍接受的云计算特点如下:(1)虚拟化。云计算的技术特点主要体现在虚拟化技术,由于“云”不是固定的有形的实体,所以云计算支持用户在任意位置通过一定的渠道获取应用服务,而用户并不用担心其运行的具体位置,用户可通过网络服务,利用手机或是笔记本便可实现他们所需要的一切,甚至包括超级计算这样的任务。(2)规模超大。“云”具有超大的规模,它能赋予用户前所未有的计算能力。(3)按需服务。“云”可以像煤气、水电那样计费购买,它是一个庞大的资源池,用户按需购买即可。(4)通用性。云计算不针对特性的应用,同一个“云”能够支持不同的应用运行。(5)可靠性高。用户使用云计算比使用本地计算机可靠,这主要在于“云”使用了数据多副本容错、计算节点同构可互换等措施保障了服务的高可靠性。(6)极其廉价。云计算除了具有超大规模以外,最主要的是云计算极其廉价,用户能够充分的享受“云”的低成本优势,“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,用户不需要耗费太多的资本和时间便可以完成以前需要数万美元、数月时间才能完成的任务。

2 云计算价值及实际应用

2.1 云计算的应用现状

针对当前云计算的应用领域,我们可将其应用价值概括为:云计算为用户提供了安全、可靠的数据存储中心,用户便可不用再担心病毒入侵、丢失数据、软件更新等安全威胁问题。在对云计算进行使用过程中,对用户设备要求并不高,因此用户能够直接在浏览器中对存储在云端的文档进行编辑。云计算的灵活定制服务,也为用户节省了费用和成本。

2.2云计算的服务体系架构

云计算及其发展而来的云安全就是服务方式的改变,根据相关标准分析,当前云计算服务体系架构主要分为三个层次,分别是:(1)基础设施即服务(IaaS),就是将网络、存储和服务器等IT基础设施以服务的形式提供给客户。它的数量虽然有限但是庞大,将成为未来信息世界的灵魂,具有互联网级的强大分析处理能力。(2)平台即服务 (PaaS),它将满足某种应用需求的平台以服务形式提供给客户。该层相当于中间件部分,主要提供云数据管理、云操作系统等基础性、通用性的服务。(3)软件即服务(SaaS), 主要是客户通过互联网访问的一种服务方式。该层包括云地图服务、电子邮件服务、云文档服务等与人们日常生活和工作有关的大量各类应用,它所涵盖的这些应用能够给人们带来更为真实的便捷。

图1所示即云计算的服务体系架构。观察图1可知整个体系中权重最大的是最靠近体系核心的服务,所以,未来谁掌握了云计算的核心技术主动权以及核心云服务的控制权,才能在信息技术领域全球化竞争格局中占据优势的地位。

2.3云计算面临的挑战

近几年云计算技术的在诸多领域中的应用发展,推动了很多不同的软件公司推出了自己的云计算,从当下的环境来看有一定的可取性,但是随着计算应用的不断推广,如果不能很好地解决兼容性之类的问题,那么对云计算的长远发展则是极为不利的。目前,云计算面临的一个很大的挑战就是其安全性问题。如何保证云的管理者不会滥用自己的职权,将用户的信息泄露出去?如何保证信息碎片不被外泄?如果云计算被黑客利用,后果将会怎样?此类问题随着科学技术的发展也层出不穷,而人们对于云计算技术安全性的疑虑从未打消过。

3 云计算应用中的安全性问题分析

3.1 云计算的安全标准缺乏

如今,IT领域已经制定了一系列的标准用于安全问题的防范,但是这些标准大多数是用来管理大部分业务交互关系的,却并非意味着可以将此类标准用于云计算的环境上。若是将此类标准用于云计算应用中,那么大部分风险及今后出现的问题责任都会直接由IT部门承担,责任将不在云计算服务提供商。因此,为了避免此类事件的发生,需要制定针对于云计算架构的安全模型和标准。

3.2 云计算服务的服务提供商问题

云计算一定程度上看似隐秘且神秘,而且表面看起来很安全,但是现实情况是“云”对外部并非是透明的。尤其是用户根本不了解其所在地、所采用的技术及员工情况,而云计算的服务提供商对此也并没有向用户提供更多的细节来具体说明,每一家接受外包服务商基本上以不可见的方式为服务商提供数据存储服务的,这类形式非常不安全,在这种情况下,某家服务商极有可能以用户未知的方式越权访问用户数据。

3.3 云计算的机密性问题

许多企业为了降低IT成本和复杂性,利用云计算服务,但是在这个过程中既然将数据交给了别人,就会存在一些机密性数据信息被泄露的危险,这也是云计算面临的潜在机密性问题。

4 云计算的安全性思考

4.1 云计算用户的安全办法

首先,用户在选用云计算服务提供商时,应详细了解此提供商是否可靠,在享受云计算服务之前,也应对云计算做慎重、透彻的了解,可向相关的专家询问云服务的风险所在,可使用专家推荐的那些信誉好且规模较大的云计算服务提供商。

其次,尽管云计算给大众安全性方面提供了良好的服务和环境,但是用户应该有自己的主观判断,增强对云服务的安全防范意识,必须清楚地认识到云服务应用过程中的风险,提前做好防范措施,防患于未然。同时,为了防止云计算服务遭受到攻击或数据丢失造成严重的后果,用户应将储存在云里的数据备份。

4.2 云计算服务提供商的安全办法

云计算的安全涉及到行业标准和规范,因此国家应该对云计算服务提供商进行严格的规范和监督,庆幸的是,目前国家政府部门已有制定相应法律法规的趋势。

此外,云计算厂商也提高安全防范意识,采取必要的安全措施。云计算厂商可采用分级控制和流程化管理的方法,防止云计算平台供应商“偷窥”或是窃取客户的数据和程序,如此才能有效地位云计算用户提供严谨的保密性和安全性。

5 结语

云计算安全和标准研究 篇6

会上,工信部信息化和软件服务业司史惠康详细介绍《指南》编制的工作过程及工信部的整体部署,他强调了建设云计算标准化体系对国家、企业和用户的必要性,希望通过测试、评估等方式提升标准对产业的支撑和服务作用。国家标准委刘大山表示,为了积极响应和配合国家对云计算相关工作的要求和部署,国家标准委于2014 年底发布新一批17项云计算国家标准研制计划,配合工信部抓好标准立项、研制、实施和应用。中国电子技术标准化研究院周平对《指南》及相关标准进行了解读。

来自华为、DMTF中国分会、微软( 中国)、Open Stack基金会、Intel公司、杭州华三、曙光、京东集团、沈阳机床等海内外知名标准化及研究机构、企业,从云计算国际组织、云计算的发展方向、云计算标准化的优势、云计算的互联网+ 的战略、工业化云服务的发展空间等内容做主题演讲,并分享各自实践经验。

云计算标准研究综述 篇7

自2007 年以来, 云计算逐渐成为业界的认可和推崇的技术热点。 众多国内外厂商围绕云计算开发出大量的产品, 同时越来越多的互联网应用开始尝试使用云服务构建, 基于云计算的解决方案也在多个领域逐步开始实施。

国际标准化组织ISO/IEC JTC1[1]定义云计算是可以提取的、高级的可升级的池, 能够为终端用户提供主机应用和通过消费买单的管理计算基础设施。 动态可升级的计算风格和通常虚拟化的资源在因特网上作为一个服务提供。 用户不需要精通或者控制支撑他们的 “云” 中的技术基础设施。 根据云计算平合提供的服务类型, 可以将云计算任务分为3 类: Iaa S[2] (Infrastructure as a Service, 即基础设施即服务) 、 Paa S[3] (Platform as a service, 即平台即服务) 和Saa S[4] (Software-as-a-service, 软件即服务) 。

从云计算提出至今, 云计算概念和技术已被业界广泛地接受和推广, 产业化规模及服务形态逐渐形成。 正由于云计算的兴起及规模化应用, 云计算的标准研究引起了业界的广泛关注。 若没有规范相关云计算技术、 服务、 管理等标准, 云计算产业的发展就难以得到健康的、 规范化发展。 目前, 由于云计算属于新兴产业, 云计算相关标准研究处于起步阶段, 尚无形成统一的国际通用标准, 这将给云计算产业的发展带来了瓶颈。

2 国际云计算标准研究现状

全球云计算市场迅速增长, 世界主要国家和地区纷纷出台云计算发展战略规划, 大型跨国企业已形成全球化服务能力和系统解决方案提供能力, 企业和开源社区共同推动关键技术研发取得突破性进展, 云计算应用在政务、 金融、 医疗、教育和中小企业等重要领域先后落地。 与此同时, 国外标准化组织和协会纷纷开展云计算标准化工作, 其中, 国际标准化组织/国际电工委员会第一联合技术委员会/软件工程分技术委员会 (ISO/IEC JTC1/SC7) 、 云安全联盟、 开放云计算联盟 ( OCC) 、 云计算互操作论坛 ( CCIF) 、 分布式管理任务组 (DMTF) 、 开放网格论坛 (OGF) 等重要的云计算标准工作组织已在云计算的安全、 云服务、 云际接口等方面取得了重要成果, 形成了相关标准规范。

国际标准化工作进展层次分析[5]如图1 所示。

从图1 中可以知道国际标准体系框架基本成型, 但是目前标准/研究项目远达覆盖不到图1 框架的内部; 有部分云计算相关技术规范, 在业界得到了行业的认同, 如云平台运维管理、 云网络通信协议、 云存储管理规范和接口、 虚拟机之上的软件的封装和分发格式等, 但尚未形成国际/行业标准。同时, 由于云计算技术启步较晚, 云计算应用范围仍然不够广泛, 同时服务提供厂的竞争关系紧张, 以致于云计算产业标准的制定不为多数厂商所重视; 另一方面, 由于各大组织、厂商等都希望在云计算标准化的制定中处于主导地位, 也制约了云计算标准研究和推广工作。 因此, 云计算标准化的研究与推广工作的推进是任重而道远。

3 国内云计算标准研究现状

我国非常重视云计算产业的发展, 把云计算作为国家战略性新兴产业。 国务院发布的 《关于加快培育和发展战略性信息产业的决定》[6]明确提出了包括新一代信息技术在内的7个重大发展领域。 2012 年国务院通过的 《“十二五” 国家战略性新兴产业发展规划》 指出把促进云计算产业研发和示范应用看作是新一代信息技术发展的重要内容之一, 可以看出我国非常重视云计算产业布局。

2013 年8 月, 工业和信息化部组织国内产、 学、 研、 用各界专家代表, 开展了云计算综合标准化体系建设工作, 对我国云计算标准化工作进行战略规划和整体布局, 并梳理出我国云计算生态系统, 为规范我国云计算产业发展奠定了标准基础。

另一方面, 我国也积极参与云计算国际标准化工作, 在国际舞台发挥了重要的作用。 当前我国注重参与相关国际云计算标准研究, 也积极贡献我们的部分研究成果。 同时, 相关国内标准组织也在注重推动、 标准的落地应用, 结合当今云计算产业发展需求与特点, 在标准研究体系的框架内, 积极开展了一系列重点领域的标准化预研工作。

3.1 国内云计算标准概述

国内的云计算标准化研究与国际一样处于起步阶段, 主要是 “产学研用” 的主要单位积极参与云计算相关标准化研制工作。 当前我国的标准工作与国际标准组织云标准研究紧密相关, 通过对国际情况的云计算标准研制情况的梳理, 并根据对中国国内云计算商业应用调研, 来规划我国的云计算标准体系, 以及开展云计算标准制定; 同时, 把云计算相关的研究成果贡献到国际标准组织。 国内主要有3 个标准组织开展了云计算标准的研究工作, 分别是中国通信标准化协会 (CCSA) 、 中国电子学会云计算专家委员会、 全国信息技术标准化技术委员会IT服务工作组和SOA标准工作组目前均尚处于初始阶段。

3.2 云计算标准化研究进展

3.2.1 全国信息技术标准化技术委员会SOA标准工作组

SOA标准工作组正式成立于2009 年12 月, 受工业和信息化部软件服务业司、 国家标准化管理委员会的共同领导, 开展我国SOA、 云计算、 Web服务、 中间件领域的标准制 ( 修) 订及应用推广工作, 并负责代表中国参与ISO/IEC、JTC1/SC38 和ISO/IEC JTC1/SC7/SG-SOA的国际标准化工作。

全国信标委SOA标准工作组项目列表如表1 所示。

3.2.2 全国信息技术标准化技术委员会云计算标准工作组

2012 年全国信息技术标准化技术委员会决定成立全国信息技术标准化技术委员会云计算标准工作组 (以下简称" 工作组") , 主要负责云计算领域的标准化工作, 协调和整合各方资源, 充分发挥政企事业单位等的作用, 切实做好我国的云计算标准化工作。 云计算标准工作组在研标准如表2 所示。

2014 年9 月28 日, 国标委发布2014 年第一批国家标准制修订计划, 本批计划共计1354 项, 其中云计算相关的共2项国家标准获得立项, 具体项目如表3 所示。

2015 年11 月9 日, 国家工信部发布了 《云计算综合标准化体系建设指南》[7] ( 以下简称为 “ 《 指南 》 ” ) , 该文件对推进云计算健康快速发展, 对加速产业转型升级、 促进信息消费、建设创新型国家具有重要意义, 对指导云计算产品与服务提供商加快推进云计算标准化工作, 提升标准对构建云计算生态系统的整体支撑有着积极的指导作用。

《指南 》 中提出我国云计算综合标准化体系框架, 如图2所示。 它是依据我国云计算生态系统中技术和产品、 服务和应用等关键环节, 以及贯穿于整个生态系统的云安全, 结合国内外云计算发展趋势, 构建云计算综合标准化体系框架, 包括“云基础”、“云资源”、“云服务” 和 “云安全” 4 个部分。

4 标准研究存在的问题

从国内外云计算标准化的发展现状分析来看, 虽然在术语和定义、 参考架构、 安全、 互操作和可移植等标准领域有了一些研究成果, 但是整体来看研究分散、 不成体系, 而且标准化工作组织之间也存在无统一基础、 各自研究、 难以达成共识。 存在的问题说明如下。

4.1 缺乏统一性

当前关注与从事云计算标准的机构与企业多, 很多标准化组织的工作都还处于起步阶段, 研究内容存在交叉; 另外很多云计算服务提供商考虑到自身的技术或市场的利益原因, 不愿意推动公开标准的研究与发展。 同时, 电信运营商在云计算技术应用上有着举足轻重的地位, 除了重点关注ITU-T、DMTFS、 NIA、 CSA等云计算标准化工作组外, 还应积极参与标准化的研究及推广工作, 以引领与规范云计算技术、 管理、服务等标准的协调发展。

4.2 云计算重点标准领域存在的问题

当前, 一些国际标准化组织和机构致力于云计算的标准化工作, 并在云计算术语和定义、 参考架构、 互操作、 可移植和安全等方面做出了一些工作, 发布了一些成果, 但不成体系, 尚存在着一些问题。 云计算术语和参考架构已经立项, 但在安全方面缺失统一标准, 在数据主权和隐私等等多个重点领域同样存在标准缺口。 在绿色数据中心、 云计算服务交付和服务质量等标准化领域进展较慢。 整体来看, 缺少基础支撑、 研究分散、 难以取得实质性进展, 缺乏云计算标准体系框架来促进结构化分析并明确各自间覆盖范围和差距, 难以有针对性地开展工作。

4.3 标准工作组织和管理存在的问题

(1) 标准组织工作范围未定, 工作存在交叠: 目前, 有很多组织在从事云计算标准的研究, 各个组织正在进行的活动都是未完成的工作, 而且比较分散难以评估, 在很多情况下其最终研究范围还不明确。 而且, 各组织的研究范围存在重复的情况。

(2) 云标准和其他标准的重叠情况: 对于研究的标准是否特别针对云计算并没有一个明确的划分标准。 这些标准与现有的一些标准存在重叠, 并且对于涉及该领域的组织和个人来说难以选择。

(3) 缺乏行业认可的协调者角色: 这个领域并没有一个能充当行业重要领导者的角色来系统协调标准研究工作和活动。

5 结语

从现有云计算标准化组织及其主要研究内容的分析来看, 云计算标准组织多, 不少组织的研究方向与内容之间都有交集, 同时组织间已有不少通过联盟形式, 达成了一定的标准信息互通、 互认, 以促进不同云计算标准的发展。 我国的云计算标准化工作与国际进展类似, 已经在标准化研究上取得成效; 同时在在2015 年国家工信部发布了 《云计算综合标准化体系建设指南》 进一步明确了我国的云计算标准研究思路及重点方向和领域。

摘要:目前, 云计算相关技术规范和标准成为了当前国内外各大国际组织及云计算服务提供商关注的热点。我国云计算相关标准研究起步相对较晚, 国家相关主管部门在我国的云计算标准化工作进行战略规划和整体布局。通过对国内外云计算标准组织的研究情况进行简述, 分析云计算标准研究存在的问题, 为云计算标准研究提供参考。

关键词:云计算,云安全,标准化体系,标准化组织

参考文献

云计算安全和标准研究 篇8

目前, 以虚拟化、分布式集群、多租户架构、管理平台、云安全、云终端、服务接口等为主要内容的云计算主流技术已经较为成熟, 但标准化的产业应用还比较少, 各个企业为了各自云计算业务发展纷纷推出企业级的云计算平台和服务规范, 使得不同厂商和服务商的云计算平台和服务独立发展, 云计算服务缺乏兼容性、可移植性保障, 用户的利益得不到保证, 更极大地阻碍着云计算硬件通用性和替代性以及软件的适应性和继承性的发展。

云计算标准化的基本目标是实现云计算系统和应用的开放性、可移植性、互操作性和安全性, 规范这些特性是云计算标准化过程中最紧迫和最重要的工作。产业界、学术界特别是作为产业链主导方的电信运营商, 应当积极推动虚拟化、云安全、云间互联互通、异构资源统一管理等方面的标准发展, 推进云服务的标准制定和实施, 实现云服务标准化运营。

国际云标准组织侧重不同

近几年, 云计算在国际上已成为标准化工作热点之一。当前国际上已有一些组织和团体在进行“云计算”相关的标准化工作。就近期而言云计算标准化研究工作, 主要内容包括以下几个方向。

一是云计算定义与生态系统, 主要包括云计算定义、术语、用例、功能需求、生态系统、部署场景等标准。

二是云计算架构与管理, 主要包括功能架构、建模、部署、管理、监控、运营支持、质量管理和服务水平协议等标准。

三是云计算服务接口、互操作性接口, 主要包括用户与云计算业务层面的交互标准和不同云之间的互操作性标准, 比如在业务层面如何调用和使用云服务、私有云和公有云之间、私有云和私有云之间的互操作性接口等标准。

四是云计算基础设施与网络, 主要包括对定义云计算基础设施中的数据中心、计算、存储、网络 (局域网、广域网) 资源的功能、性能、可移植性等方面的标准。

五是云计算安全与隐私, 与用户安全性、数据的完整性、可用性、保密性、私密性、合规性审计相关的标准。

目前各个主要国际标准化组织的云计算标准制定工作处于起步和发展阶段, 云计算标准化工作的方向逐渐清晰。从2009年开始各云计算标准化组织陆续启动各项云计算标准相关工作, 至今已经输出了一些得到广泛认可的技术标准或规范成果, 如DMTF OVF规范等, 但大多数云计算标准处于草案编制阶段。

各个国际标准组织对云计算标准关注的侧重点各不同, 诸如:云安全、云存储、云互操作性、云IaaS接口、网络传输等等方面。总体来看, 目前NIST在云计算定义及参考架构方面获得了普遍认可, DMTF、SNIA、CSA分别在计算虚拟化、云存储、云安全方面输出的标准、规范、技术报告较为成熟, 受到业界的广泛关注, 而ITU-T则在云计算与电信网络结合、功能需求和参考架构方面较为深入, 而IEEE、IETF、DMTF、OGF等传统标准组织在云计算标准制定工作上也各有侧重。随着云计算产业的逐渐推广和扩张, 云计算的标准化工作将受到更多的关注, 更加切合实际需求的云计算标准将更多被采纳和应用。

国内积极参与云标准研究

自2008年开始被国内行业协会、科研机构、企业开始关注云计算相关标准化工作, 目前有3个组织开展了云计算标准研究工作, 分别是:中国通信标准化协会 (CCSA) , 中国电子学会云计算专委会, 全国信标委IT服务工作组与SOA标准工作组。以上三个组织均成立了相关标准化协会或工作组负责云计算标准化研究和制定工作。近期国内云计算标准化工作重点关注云计算基础设施和关键技术、产品、评测、运营、安全等五个方面。

同时我国也正在积极参与国际标准化组织在云计算标准制定方面的相关工作, 如ITU-T、DMTF、ISO、IEEE、IETF、SNIA、CSA等国际标准组织均有中国的相关政府部门或企业标准化研究人员参加, 一方面能够快速追踪、掌握国际标准组织在云计算领域的最新进展和输出成果, 另外也有助于把国内云计算相关的研究成果及标准化诉求输出到国际标准组织。

中国电信两方面入手

当前, 云计算技术与服务正引领IT、互联网技术与产业新一轮变革, 关注并从事云计算技术研究、产品、业务运营的国内外政府组织、科研机构、业内厂商、服务提供商非常众多。很多标准化组织在云计算领域的工作起步不久, 有待成熟, 大部分云计算相关标准有待进一步的研究和改进。另外, 很多厂家考虑到自身利益的原因不愿推动云计算相关技术标准的制定与发布, 也在一定程度上阻碍了云计算标准化进程。

云计算的安全模型和策略分析 篇9

关键词:云计算,安全模型,安全策略,云计算模型,信息安全

1 云计算概述

云计算是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点。云计算以其便利、经济、高可扩展性等优势吸引了越来越多的企业的目光,将其从IT基础设施管理与维护的沉重压力中解放出来,更专注于自身的核心业务发展。

自IBM宣布了云计算计划[1],云计算的概念就已成为信息领域的热点,在IBM的技术白皮书“Cloud Computing”[2]中的云计算定义包含了2个层面的意思:一方面描述了基础设施,用来构造应用程序,其地位相当于PC机上的操作系统;另一方面描述了建立在这种基础设施之上的云计算应用。在与网格计算的比较上,网格程序是将一个大任务分解成很多个小任务并行运行在不同的集群以及服务器上,注重科学计算应用程序的运行。而云计算是一个具有更广泛含义的计算平台,能够支持非网格的应用,例如支持网络服务程序中的前台网络服务器、应用服务器、数据库服务器三层应用程序架构模式,以及支持当前Web 2.0模式的网络应用程序。云计算是能够提供动态资源池、虚拟化和高可用性的下一代计算平台。

当前云计算服务可分为3个层次,分别是:1)基础设施即服务(Iaa S),如Amazon的弹性计算云(EC2)、IBM的蓝云(Blue Cloud)[3]以及Sun的云基础设施平台(IAAS)[4]等;2)平台即服务(Paa S),如Google的Google App Engine[5]与微软的Azure平台等;3)软件即服务(Saa S),如Sales force公司的客户关系管理服务等。

由于云计算代表未来信息技术领域的核心竞争力,当前世界各国政府都十分重视本国云计算的发展,力争在未来信息技术的制高点占据一席之地。国内外不少专家、学者对云计算安全方面进行了研究[6,7,8]。尽管很多研究机构认为云计算提供了最可靠、最安全的数据存储中心,但安全问题是云计算存在的主要问题之一。

2 云计算安全模型

云计算带来的是一种全新的商业模式。它改变的是计算分布或分配的模式(par-adigm)。根据计算分配模式的不同,云计算又可分为共有云、私有云以及公共云。在云计算中心中,云计算模式会在根本上改变IT部门的运营模式,因此用户需要仔细评估不同云计算模式造成的影响,以及这些因素对自身安全策略的影响,然而在云环境下的安全模式与传统安全模型又存在着差异。云计算模型之间的关系和依赖性对于理解云计算的安全非常关键,Iaa S是云计算的根本,Paa S一般建立在Iaa S之上的一个应用开发层,而Saa S一般又建立在Paa S之上,图1所示为云计算参考模型。

Iaa S涵盖了从机房设备到硬件平台等所有的基础设施资源层面。Paa S位于Iaa S之上,增加了一个层面用以与应用开发、中间件能力以及数据库、消息和队列等功能集成。Saa S位于底层的Iaa S和Paa S之上,能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。

Iaa S为上层云应用提供安全的数据存储、计算等IT资源服务,是整个云计算体系安全的基石。这里,安全性包含两个层面的含义:其一是抵挡来自外部黑客的安全攻击的能力;其二是证明自己无法破坏用户数据与应用的能力。一方面,云平台应分析传统计算平台面临的安全问题,采取全面严密的安全措施。例如,在物理层考虑厂房安全,在存储层考虑完整性和文件/日志管理、数据加密、备份、灾难恢复等,在网络层应当考虑DOS、DNS安全、数据传输机密性等,系统层则应涵盖虚拟机安全、系统用户身份管理等安全问题,数据层包括数据库安全、数据的隐私性与访问控制、数据备份等,而应用层应考虑程序完整性检验与漏洞管理等。另一方面,云平台应向用户证明自己具备某种程度的数据隐私保护能力。

Paa S属于云基础软件服务层,为各类云应用提供共性信息安全服务,是支撑云应用满足用户安全目标的重要手段。其中比较典型的几类云安全服务包括:

1)云用户身份管理服务。主要涉及身份的供应、注销以及身份认证过程.在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务,并减少重复认证带来的运行开销。

2)云访问控制服务。云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型(如基于角色的访问控制、基于属性的访问控制模型以及强制/自主访问控制模型等)和各种授权策略语言标准(如XACML,SAML等)扩展后移植入云环境。此外,鉴于云中各企业组织提供的资源服务兼容性和可组合性的日益提高,组合授权问题也是云访问控制服务安全框架需要考虑的重要问题。

Saa S与用户的需求紧密结合,种类繁多。典型的例子,如DDOS攻击防护云服务、Botnet检测与监控云服务、云网页过滤与杀毒应用、内容安全云服务、安全事件监控与预警云服务、云垃圾邮件过滤及防治等.传统网络安全技术在防御能力、响应速度、系统规模等方面存在限制,难以满足日益复杂的安全需求,而云计算优势可以极大地弥补上述不足:云计算提供的超大规模计算能力与海量存储能力,能在安全事件采集、关联分析、病毒防范等方面实现性能的大幅提升,可用于构建超大规模安全事件信息处理平台,提升全网安全态势把握能力。

云安全架构的一个关键特点是云计算提供商所在的等级越低,云服务用户自己所要承担的安全能力和管理职责就越多。云计算环境下的数据安全、应用安全和虚拟化安全等问题如表1所示。

3 云计算安全模型分析

3.1 云计算安全风险分析

云计算数据安全性问题一直是信息安全讨论的热点,云计算数据安全性包括两个方面:一是如何保证自己的信息不被泄漏避免造成不必要的损失;二是从“云”中获取到的信息准确无误。总体上,云计算的安全风险主要包括以下几方面。

1)数据传输安全:在云计算环境下,企业用户的数据处理将在云计算服务中心进行,那么,在通过网络传输数据过程中如何确保企业用户数据不被窃取;如何保证云计算数据服务中心的数据安全;如何保证企业用户数据访问的权限控制。

2)数据存储安全:企业用户数据存储是非常重要的,在云计算环境下,云计算中心高度整合了大容量的存储空间,并给企业用户分配了特定的存储空间对数据进行管理。那么,在此环境下面临的问题是:如何保证企业数据存储位置的连续性,企业之间数据的相互隔离;如何对企业数据进行备份及灾难恢复。

3)数据审计安全:企业在管理内部数据时,一般都通过第三方认证机构进行审计或认证,其目的是为了保证数据的准确性。但是在云计算环境下,在不损害其他客户的情况下,如何保证云计算中心提供给认证机构数据是实时有效的。

4)安全边界问题:在传统安全防护中,依据基于边界的安全隔离和访问控制原则,依赖明显而清晰的区域边界,采取对不同的安全区域设置进行差异化的安全防护策略措施。而在云计算模式下,由于存储和计算高度整合、网络架构统一,安全边界不清晰甚至消失,这意味着传统的安全模型已不在适应于云计算环境,因此需要需求新的安全模式。

3.2 云计算安全风险策略

基于上述原因,为了消除云计算中潜在的安全风险,在选择云计算服务时,企业要根据自身的业务需求,对可控风险的业务可以交由计算中心处理,而把关键业务模型保留下来建立企业私有的云计算服务。在数据传输过程中,要对数据进行加密传输,并保证企业之间的数据隔离,以及有效的进行数据备份和灾难恢复。同时要寻求新的云计算安全模型。

4 总结

云计算是当前发展十分迅速的新兴产业,具有广阔的发展前景,但同时其所面临的安全技术挑战也是前所未有的,需要IT领域与信息安全领域的研究者共同探索解决之道。本文仅从本文在介绍云计算的基本概念基础上,对云计算下的安全模型和策略所面临的挑战进行了分析。

参考文献

[1]Sims K.IBM introduces ready-to-use cloud computing collaboration services get clients started with cloud computing[Z].2007.

[2]Boss G,Malladi P,Quan D,et al.Cloud computing[M].IBM White Paper,2007.

[3]IBM Blue Cloud Solution[EB/OL].http://www-900.ibm.com/ibm/ideasfromibm/cn/cloud/solutions/index.shtml.

[4]Sun Cloud Architecture Introduction White Paper[EB/OL].http://developers.sun.com.cn/blog/functionalca/resource/sun_353cloudcom-puting_chinese.pdf.

[5]Barroso LA,Dean J,Holzle U.Web search for a planet:The Google cluster architecture[J].IEEE Micro,2003,23(2):22-28.

[6]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.

[7]Wang Q,Wang C,Li J,et al.Enabling public verifiability and data dynamics for storage security in cloud computing[C]//Backes M,Ning P.LNCS 5789.Heidelberg:Springer-Verlag,2009:355-370.

上一篇:心脏彩色B超下一篇:大学生如何利用图书馆