云安全计算环境

2024-09-12

云安全计算环境(通用7篇)

云安全计算环境 篇1

一、云计算的定义

“云”本来是一个人们再熟悉不过的名词了,但是当它与“计算”联系到一块时,却就衍变成了IT界一个复杂的新兴名词。有关“云计算到底是什么”的话题可能比天上的云还多。简单来说,云计算=Saa S+Utility Computing[1]。Saa S提供的是服务,而Utility Computing提供的是基础设施(硬件,OS,软件等)。云计算意味着计算资源的获得、处理、存储,信息传递和数据库都来自公司本身的四堵墙之外,而用户只需为自己使用的那部分资源埋单。在过去数年,这种计算模式也被叫做网格(Grid Net)或效用计算(Utility Computing)—在需要的时候接入它,就像使用电力网络或者自来水一样,并且只为使用的那一部分付费。同时,它的应用边际成功扩张到SOA、虚拟化、Saa S、网络服务等等领域。

二、云计算的特点与面临的问题

1、云计算有四个方面的重要特点

(1)它们都构筑于很多协议和标准之上;(2)云中有数不清的服务和软件;

(3)它们的获得可以通过各种设备;(4)云上数据存储可达海量。

2、云计算所面临的问题

尽管云计算有很多的优点,像非常好的实用性;很容易部署和配置;可以减小用户所用的资金;具有可以扩展的特性;能够实现资源共享。但也存在一系列的问题如下:

(1)敏感数据的登录——你能够保证服务提供商或它的其他客户不会登录其系统保留或处理的敏感数据吗?

(2)服务可用性———假设你的某些业务流程有一定的重要性,而这些业务流程要依赖你的云计算提供商所提供的服务。你需要确保他们能够提供极高水平的可用性(无论是运行时间还是性能),并确保提供商在无法满足SLA要求时能够对你进行相应的赔偿。

(3)容灾———一些超过人们控制范围的不幸的事情总会发生。你不遗余力地确保自己的业务能够在任何灾难发生后迅速恢复过来。你要确保自己的云计算提供商也能做到这一点。

(4)管理,风险与合规性———你将自己的信息处理外包给第三方,这没有关系:股东、客户和监管者仍期望你能够对自己的运营风险进行管理。如果有外部稽核,你要确保自己的云计算提供商愿意支持你对他们的运营进行稽核的权利。

三、云安全

1、云安全的概念

“云安全”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

2、云安全技术核心

实现云安全有六大核心技术:

(1)Web信誉服务。借助全信誉数据库,云安全可以按照恶意软件行为分析所发现的网站页面、历史位置变化和可疑活动迹象等因素来指定信誉分数,从而追踪网页的可信度。然后将通过该技术继续扫描网站并防止用户访问被感染的网站。

(2)文件信誉服务。文件信誉服务技术,它可以检查位于端点、服务器或网关处的每个文件的信誉,检查的依据包括已知的良性文件清单和已知的恶性文件清单。

(3)行为关联分析技术。通过行为分析的“相关性技术”可以把威胁活动综合联系起来,确定其是否属于恶意行为。

(4)自动反馈机制。云安全的另一个重要组件就是自动反馈机制,以双向更新流方式在威胁研究中心和技术人员之间实现不间断通信。通过检查单个客户的路由信誉来确定各种新型威胁。

(5)威胁信息总汇。

(6)白名单技术[2]。作为一种核心技术,白名单与黑名单(病毒特征码技术实际上采用的是黑名单技术思路)并无多大区别,区别仅在于规模不同。现在的白名单主要被用于降低误报率。

3、针对云计算所面临的上述问题,对云安全提出了以下几方面的具体要求

(1)数据隔离

云计算环境中,全体用户的数据都处在共享环境里面。大部分公司都不希望自己的数据被云计算供应商看到。毕竟数据就是商业机密。但是这个问题比较棘手。当我们把贵重的物品或钱存到银行的保险箱里时,银行即使可以看到它们,摸到它们,也无法在不被客户发现的情况下拿走它们。拷贝实物或钱等于制造赝品或伪钞,更没有实际意义。而当我们把数据放到云计算平台中时,它们可以在我们完全不知道地情况下被简单地拷贝走,从而让原始数据失去价值。解决方案是数据加密。但加密并不能100%地保证数据不被解密。更何况加密对应用程序是一个很大的改动,是一件很消耗资源的工作。加密能够起一定作用,但远远不足。即便云用户得到了统一配发的密钥,如何对密钥进行管理又是一个难点。

(2)数据位置

在接受云计算服务时,用户们自己并不知道数据储存的位置,所以用户应当询问服务提供商是否按照隐私协议提供服务。

(3)数据恢复

用户需要询问服务商在特殊情况发生时是否有没有恢复数据的能力,以及恢复数据所需要的时间。当我们把数据放到某个云计算平台上时,我们必须有信心未来可以把数据出来。如果数据迁移的成本很高,我们就会担心数据被锁定在这个云计算平台上。这就好比是把钱存到某个银行很容易,但如果提出来很麻烦,或者手续费很高,我们存钱的时候就会有顾虑。解决办法是将数据接口的API标准化,不同的云计算供应商都要按这个标准提供数据进进出出的接口。换句话说,就是让存钱和取钱都十分方便。我认为这是十分必要的。但还不够。还需要第三方公司来做担保。当云计算供应商自身能力不够时(例如倒闭时),第三方公司可以保证我们仍然可以把数据搬出来。这和当银行倒闭时,客户存的钱由保险公司来返还是一样的道理。

(4)云计算的标准化问题

云计算的本质是为用户提供各种类型和可变粒度的虚拟化服务[3],而实现一个开放云计算平台的关键性技术基础则是服务间的互联、互通和互操作。网络的互联现在都是遵循统一的协议标准。

云计算下任何可用的计算资源都以服务的形态存在。目前,许多商业企业或组织已经为云计算构建了自己的平台,并提供了大量的内部数据和服务,但这些数据和服务在语法和语义上的差异依然阻碍了它们之间有效的信息共享和交换。如何制订更高层次的开放与互操作性协议和规范来实现云(服务)-端(用户)及云-云间的互操作十分重要。

四、结论

综上所述,在当今蓬勃发展的云技术环境下,离不开云安全。云技术的提出促进了云安全的研究;而云安全铺就了云计算发展之路。

参考文献

[1]王鹏.走进云计算[M].人民邮电出版社,2009.

[2]李虹,李昊.可信云安全的关键技术与实现[M].人民邮电出版社,2010.6.

[3]GERMAIN-RENAUD C,RANA O F.The Convergence ofClouds,Grids,and Autonomics[J].IEEE Internet Computing,2009,13(6):9.

云计算与云安全 篇2

关键词:云计算,云安全

1. 引言

目前,云计算正在如火如荼地进行,那么到底什么是云计算?打个简单的比方,我们日常工作生活中使用计算机存储文档、影像资料等,通过网络与他人共享信息。如果计算机的存储器坏了,我们存储的资料就会丢失,而我们却束手无策。

但在云计算出现以后,“云”会替我们做好存储和计算工作。“云”就是计算机群,每一群包括了几十万台、甚至上百万台计算机,云计算是使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器上,这使得企业或用户能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。而我们只需要一台能上网的电脑,不需要关心存储或计算发生在哪朵“云”上,一旦有需要,我们可以在任何地点用任何设备,如电脑、手机等,快速地计算和找到这些资料,我们再也不用担心资料丢失了。“云”的好处还在于,其中的计算机可以随时更新,保证“云”的长生不老。

2. 云计算的优点

云计算可谓是革命性的举措,它包含这样一种思想:把力量联合起来,给其中的每一个成员使用。对于云计算,这里借用Google全球副总裁李开复的话来说,云计算就仿佛银行的自动取款机(ATM),我们出门再也不用随身携带大量现金,可以根据需要随时取用。那么,“云”时代已经到来,面对各种“云”,我们有些应接不暇。笔者在这里分析云计算的优点体现在四个方面。

(1)云计算使得用户存储信息可靠。

云计算提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、病毒入侵等麻烦。很多用户觉得数据只有保存在自己看得见、摸得着的电脑里才最安全,其实不然。你的电脑随时都有可能会因为自己的误操作而被损坏,或者被病毒攻击,导致硬盘上的数据无法恢复,而有机会接触你的电脑的不法之徒则可能利用各种机会窃取你的数据。

反之,当用户把文档保存在类似Google Docs的网络服务上,把照片上传到类似Google Picasa Web的网络相册里,就再也不用担心数据的丢失或损坏。因为在“云”的另一端,有全世界最专业的团队来帮助用户管理信息,有全世界最先进的数据中心来帮助用户保存数据。同时,严格的权限管理策略可以帮助用户放心地与用户指定的人共享数据。这样,不用花钱就可以享受到最好、最安全的服务,甚至比在银行里存钱还方便。

(2)云计算对用户端的设备要求最低。

经常使用计算机的用户应该都有过在计算机上安装各种繁杂的应用软件的经历。用户经常为了使用某个最新的操作系统,或使用某个软件的最新版本而不断升级自己的电脑硬件;经常为了打开朋友发来的某种格式的文档,而不得不疯狂寻找并下载某个应用软件;甚至为了防止在下载时引入病毒,而不得不反复安装杀毒和防火墙软件。

所有这些麻烦,对于一个刚刚接触计算机、刚刚接触网络的新手来说,不亚于一场噩梦。

那么云计算的出现帮用户解决了这个烦恼的问题。用户只要有一台可以上网的计算机,只需要做的是在浏览器中键入URL,然后就可以尽情的享受云计算带来的无限乐趣。用户可以在浏览器中直接编辑存储在“云”的另一端的文档,可以随时与朋友分享信息,再也不用担心现有的软件是否是最新版本,再也不用为软件或文档染上病毒而愁眉苦脸。因为在“云”的另一端,有专业的IT人员帮助用户维护硬件、安装和升级软件、防范病毒和各类网络攻击等。

(3)云计算可实现不同设备间的数据与应用共享。

举个简单的例子,用户的手机里存储了几百个联系人的电话号码,而买了新手机后,用户不得不在旧手机和新手机之间同步电话号码。还有用户在办公室里所使用的计算机和在家里所使用的计算机不同,但是却经常需要进行数据同步,其所用方法繁琐复杂。结果是用户要想在这许多不同的设备之间保存和维护一份最新的信息,则必须为此付出难以计数的时间和精力。这时,用户需要云计算来让一切都变得更简单。在云计算的网络应用模式中,数据只有一份,保存在“云”的另一端,用户的所有电子终端设备只需要连接到互联网,就可以使用到同一份数据,而且当数据发生变化之后,随时可以上传到服务器端以保持数据的最新状态。

(4)云计算为各类信息服务提供了几乎无限强大的计算能力。

例如当用户驾车出游的时候,只要用手机连入网络,就可以直接看到自己所在地区的卫星地图和实时的交通状况,可以快速查询自己预设的行车路线,可以请网络上的好友推荐附近最好的景区和餐馆,可以快速预订目的地的宾馆,还可以把自己刚刚拍摄的照片或视频剪辑分享给远方的亲朋好友等等。离开了云计算,单单使用单个计算机或手机等终端设备,是无法享受这些便捷服务的。因为单台设备不可能提供无限量的存储空间和计算能力,但在“云”的另一端,由数千台、数万台甚至更多服务器组成的庞大的集群却可以轻易地做到这一点。单台设备的能力是有限的,但云计算的潜力却几乎是无限的。

3. 云计算所面临的威胁

咋一看,云计算的前景一片光明,它为用户提供了各种免费的应用程序和网络存储功能,并把这些应用程序和用户存储的资料放在“云”中,使用户通过互联网以一种便于数据共享的方式来访问及使用这些程序和资料。那么,既然用户把自己的数据连同这些应用程序放在“云”端的硬件上,就会对常常很敏感的信息失去一度的控制。此前有轰动一时的“艳照门”事件就是由于个人计算机数据外泄而造成的。所以说一提到云计算的安全性和隐私性,云计算的前景就显得不那么光明了。目前,云安全所面临的威胁主要有三个方面。

(1)网络盗窃。

网络犯罪者正从恶意程序、破解入侵以及其他恶意活动当中获取庞大利润。网络犯罪者的攻击技巧非常高明,经常改变策略,善于掌握最新的技术而掌控到“云”端,网络犯罪者只要对操作系统动一点手脚,稍微修改一下DNS记录,就能让用户在连上网页应用程序时,先转往恶意网站,然后才到达自己的网页应用程序页面。只要是无法完全封锁通讯管道,使用者的资料就可能完全曝光。

(2)攻击云本身。

如果云式应用程序以及云式操作系统成为主流,攻击者有可能利用标准的网络/傀儡网络Botnet(未来十年之内应该还会看到采用多用途标准操作系统的网络/傀儡网络Botnet感染电脑)来让云基础架构上的主机超载而瘫痪。或者,黑客也可能”要求”厂商必须给予小额”乐捐”才能让已经瘫痪的云主机恢复营运。这些对网络犯罪者来说都是利润丰厚的生意。

(3)云服务厂商资料外泄。

例如一家投资银行的员工使用Google Spreadsheets来组织管理员工社会保障号码清单。那么,保护这些信息远离黑客及内部数据泄密事件的责任就落在了谷歌的肩上,而不是银行的肩上。命令交出信息的政府调查人员可能会要求谷歌交出那些社会保障号码,而不通知数据的所有者。而有些在线软件公司,甚至乐意与营销公司共享用户的敏感数据。直接从“云”取得有价值的资料(因为资料已经移到云)。

例如信用卡、身分证号码、登入账号密码等等,将是每一个企业与家庭使用者最大的担忧与考量。问题在于云服务厂商能否有效够确保资料不会遭到非法存取,不会轻易让黑客复制数百万笔使用者资料、登入账号密码、网络银行资料、账务资料、交易记录等等。

4. 展望

那么,既然云计算面临着三大威胁就是否意味着用户为了安全、就非得放弃互联网应用呢?

显然,答案是否定的。确保数据在网上的安全性,一个肯定管用的办法就是使用加密技术。

不过即便采取了这些加密保护措施,有些在线数据仍有可能不在用户的控制范围之内。比方说,在网上编辑而不是仅仅保存在网上的文字处理文档和电子表格就无法始终进行加密。所以说,云计算给云安全带来了新的挑战,涉及安全这方面的待解问题还有好多,笔者希望除了讨论安全的“云”,也能够同时利用云计算的方式,来促进安全的发展,将安全也作为一种云计算服务。

参考文献

[1]刘鹏.云计算[M].电子工业出版社,2010.3.

[2](美)里特豪斯等著,田思源,赵学锋译.云计算:实现、管理与安全[M].机械工业出版社,2010.5.

[3]李虹,李昊.可信云安全的关键技术与实现[M].人民邮电出版社,2010.6.

[4](美)巴布科克著,丁丹译.云革命[M].东方出版社,2011.1.

云计算和云安全研究综述 篇3

关键词:云计算,云计算服务,云计算安全

0 引言

随着互联网技术的不断发展和互联网用户的不断增加, 尤其是移动网络和客户端的迅猛增长, 使得人们的日常生活、工作、交友和消费与互联网更加紧密的联系在一起。同时, 也产生了海量的数据和信息需要处理。最近几年, 全世界产生的数据信息量大约有4.0×1019字节, 这个数字几乎超过了全人类在过去五千年所产生的数据信息量的总和。如何科学有效、方便快捷并且安全稳定的存储和处理这些海量的数据, 逐渐变成互联网行业不得不面临的重要问题。

在这个情况下, “云计算” (Cloud Computing) [1的概念被一些全球知名的IT公司提了出来, 其中包括亚马逊的EC2 (Elastic Compute Cloud) 和Google高效的云计算平台等[2]。云计算的提出改变了过去以个人电脑为基础的互联网数据服务, 将数据信息和应用服务都存储在云端, 提供了方便快捷的网络体验、安全可靠的数据存储和功能强大的信息处理, 突破了互联网发展的瓶颈。云计算的发展和应用立刻引起了学术界和产业界的广泛关注, 同时云计算安全问题也成为了他们研究的热点。

1 云计算的概念

1.1 云计算的定义

目前, 对于云计算的定义, 学术界和产业界并没有给出一个统一的定义。其中, 中国云计算专家咨询委员会副主任、秘书长刘鹏教授给出的表述得到了学术界的广泛接受。他认为, 云计算是通过互联网来提供可伸缩的廉价的分布式计算能力[3]。可从狭义和广义两个方面来看。

狭义的云计算指的是一种按需求付费购买资源的模式, 提供安全便捷的计算资源共享池 (资源包括存储资源、软件资源、数据资源、计算和管理资源等) 。广大用户通过云计算将服务器集群中的信息资源, 虚拟的、动态的、可伸缩的使用。这种使用的重点是按需服务、即用即付、用完即散。而从广义上来说, 云计算就是一种服务, 这种通过云端和互联网的服务可以和软件的应用和数据的存储和保护相关, 也可以是其他任意的服务。

1.2 云计算的特征

“云”在现实生活中给人的印象是:范围和规模都比较大, 而且它的边界又是模糊不定的, 它在空中飘忽不定, 你无法确定它的位置但它却确定存在于空中, 同时它的规模也是动态的。之所以称为“云计算”正是因为它和现实中的“云”有着诸多相同的特征。

云计算具有相当大的规模, 提供给用户海量的数据以及能够处理这些数据的强大的计算能力。Google、亚马逊、微软和IBM等公司都各自拥有大约100万台服务器。

云计算另一个重要的特征就是虚拟化, 无论是用户请求的数据还是服务均来自于“云”, 用户并不知道也无需知道资源的具体位置。另一方面, 在云上通过对服务器部署虚拟的资源共享池, 从而提高资源的利用率, 当一个服务器过载时支持负载的迁移。

云计算还具有可伸缩性, 当用户的需求规模发生变化时, 云计算系统的规模也能够相应的发生改变。云计算规模的自动化管理大大降低了运行的成本, 同时云计算的资源共享模式决定了云计算系统的通用性, 提高了资源的利用率, 让用户充分享受到比以往更加廉价的数据处理服务。

另外, 云计算在数据传输和存储中采用了多副本容错机制, 保障了数据和服务的高可靠性。

2 云计算的体系结构及服务类型

通过对云计算系统内部进行分析, 可以将其看作是一组服务的集合。云计算系统的体系结构如图一所示。

2.1 基础设施层

基础设施层主要包括存储资源和计算资源, 整个基础设施层也作为一种服务面向用户开放, 称为IaaS (Infrastructure as aserver, 基础设施即服务) 。IaaS不仅为用户提供虚拟化的计算和存储资源, 同时还保证访问系统时的网络带宽。比如, IBM的蓝云和亚马逊的EC2。这种形式的云计算向用户提供计算、资源和带宽等资源。用户不用理会云系统底层的基础架构, 就可以在上面运行软件、存储数据和发布程序。

2.2 平台层

作为基础设施之上的平台层, 应该说是整个云计算系统的核心, 包括并行程序开发环境、海量结构化数据的管理、分布式文件管理系统以及其他实现云计算的系统管理工具。比如系统中资源的部署、分配、监控和安全管理以及分布式并发控制等, 即Paa S (platform as a Server, 平台即服务) 。典型的代表就是Salesforce公司的force.com平台。平台层向用户提供应用程序的开发环境和资源等服务, 用户也不用担心程序运行时所需的资源。

2.3 软件应用层

它向用户提供软件应用服务和用户交互接口等服务, 这些软件应用可以通过各种客户端设备来访问。对于用户来说, 由于这些软件应用只是安装在云端, 从而省去了购买软件的费用。而对于云计算供应商来说, 则只需维持一个程序, 也大幅度降低了成本, 即SaaS (Soft as a Server, 软件即服务) 。例如微软的在线办公平台和Google Apps。

3 云计算的安全问题

云计算主要是在分布式计算 (Distributed Computing) 、并行计算 (Parallel Computing) 和网格计算 (Grid Computing) 的基础上发展形成的一种动态的、可伸展的计算方法。云计算同时也是一种服务, 通过将大量的资源组成共享的IT资源池, 动态地、虚拟化地、可靠地提供给用户。

云计算的快速发展, 让云计算的安全问题成为学术界、产业界和政府不得不面对的重要问题, 同时也成为云计算能否持续健康发展的关键因素。云计算的安全问题主要分为以下几个层面:

首先是用户数据和应用的安全。云端的数据必须要具有防丢失、防泄漏的要求。对于云计算用户和云服务提供商而言, 避免数据的丢失和被窃取都是十分重要的。在云端的数据是被共享的, 这也是云计算本身的特点, 即云用户并没有各自独立的存储空间, 因此用户数据的隐私性就受到了威胁。尽管目前, 网络上的数据都是通过加密的方式实现共享的, 但是如果在云计算环境下, 能够通过开发额外的数据隔离机制将各自的数据与其他用户的数据有效的隔离开来, 就可以更加有效地保证数据的安全性。

其次, 云计算服务平台自身面临的问题。云计算服务的飞速发展和美好前景, 让国内外众多IT厂商纷纷向云计算转型。但是, 由于目前没有一个统一的技术标准, 使得各厂商在云计算技术开发和推广过程中各自为政, 势必造成了不必要的浪费, 同时也为将来不同云服务的相互连通带来麻烦。平台服务层和客户终端的安全也是云计算提供商和云用户所必须注意的问题, 比如对于云计算底层的基础设施安全和维护, 对于基础设施之上的应用和程序的安全, 还有接口质量和用户终端的安全。

另外, 云计算服务还要有效地防止数据和资源的滥用和恶意使用。比如利用云计算服务传播恶意代码或发送垃圾邮件等恶意行为。

4 云计算安全的研究现状

2009年3月31日, CSA (Cloud Security Alliance云安全联盟) 宣布成立, 其目标是在云计算环境下提供最可靠的安全方案。并于同年12月发布《云安全指南》, 总结了云计算的技术架构、安全控制以及其他相关模型, 围绕被识别出来的关注点, 从用户的角度阐释了可能存在的安全隐患和商业威胁, 并推荐了相关的安全措施。2010年, 美国政府CIO委员会阐述了云计算带来的机遇和挑战以及对云计算的安全防护, 要求政府和机构要适时对云计算相关安全风险做出适时的评估并降低风险。欧洲网络和信息安全局 (ENISA) 也将推动相关管理部门对云服务提供商作出要求, 要做到及时通知云服务用户相关的安全攻击状况。

在我国, 2010年工信部副部长娄勤俭在第二届中国云计算大会上要求, 我国应该加强云计算领域的安全研究, 解决共性的技术难题, 实现云计算产业的健康、可持续发展。2014年3月, 中国国际云计算技术和应用展览会在北京开幕, 工信部软件服务业司司长陈伟在会上表示, 云计算综合标准化技术体系已形成草案。并且在加强规划引导、加强关键核心技术研发、以大型云计算平台建设为示范、加强网络基础设施建设和加强标准化体系建设五个方面促进云计算快速健康发展。

5 结束语

云计算技术的兴起和发展极大地促进了人们社会生产、生活方式的变革, 成为信息技术发展的趋势。云计算在给人们带来生产生活中便利的同时, 也带来了安全领域的难题。无论是政府、IT业界还是学术界对云计算安全问题都要有足够的认识, 从而更加科学合理地利用云计算, 充分发挥其所带来的效益和便利。

参考文献

[1]IBM Blue Cloud Solution (in Chinese) [EB/OL].http://www-900.ibm.com/ibm/ideasfromibm/cn/cloud/solutions/index.shtml

[2]Barroso LA, Dean J, Holzle U.Web search for a planet:The Google cluster architecture[J].IEEE Micro, 2003, 23 (02) :22-28.

[3]BETHENCOURT J, SONG D, WATERS B.New techniques for private stream searching[J].ACM Transactions on Information and System Security, 2009, 12 (03) :1-32.

[4]Hua Y, Jiang H, Zhu YF, et al.Smart Store:A new metadata organization paradigm with semantic-awareness for next-generation file systems[M].Portland:ACM Press, 2009.

[5]WANG C, CAO N, REN K.Enabling secure and efficient ranked keyword search over outsourced cloud data[J].IEEE Transactions on Parallel and Distributed Systems, 2012, 23 (08) :1467-1479.

[6]CURTMOLA R, GARAY J, KAMARA S.Searchable symmetric encryption:improved definitions and efficient constructions[J].Journal of Computer Security, 2011, 19 (05) :895-934.

[7]陈康, 郑纬民.云计算:系统实例与研究现状[J].软件学报, 2009, 20 (05) :1337-1348.

云安全计算环境 篇4

关键词:云计算,云安全,措施,三到位原则

1 概述

随着网络技术的发展和信息交换的日益频繁,信息安全技术的研究变得越来越重要。“云安全”是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过海量的网状客户端对网络中各种行为的异常状况进行探测,获取互联网中木马、病毒等不良程序的最新信息,并将这些信息传送到服务端进行自动分析和处理,再把解决方案依次分发到每一个客户端以解决不安全问题。“云安全”是中国信息安全界根据自身现状总结出来的概念,在国际云计算领域也引起了广泛关注。

2 云计算概述

云计算是一种崭新的服务模式。其实质是在分布式计算、网络计算、并行计算等模式发展的基础上,出现的一种新型的计算模型,是一种新型的共享基础框架的方法。它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。主要是解决近十年来互联网急速发展,导致的存储困难、计算机资源大量消耗、工厂产业人员和硬件成本不断提高、数据中心空间日益匮乏等问题。

原始的互联网系统与服务设计已经不能解决上述的种种问题,而急需新的解决方案。

2.1 云计算定义

“云计算”目前尚没有确切统一的术语定义,但这种服务模式发展很快,体现了强大的生命力。“云计算”这种服务模式其实质正像“哈佛商业评论”前执行主编Nick在新书中所评价的那样,他认为:云计算对技术所产生的影响就像电力网络对电力应用产生的作用一样。因此,电力网络改进了公司的运行,每个家庭用户从此可以享受便宜的能源,而不必自己家里发电。同样,云计算也可以比喻为自来水公司的供水服务。每个用户可享受自来水服务,而不必用户自己承担挖水井、修水塔并管理水的安全,只要付水费即可获得自来水的服务一样。因此,云计算这种服务方式,从目前对于用户来讲是一种高级、便捷的服务方式。它是用户外部的数据中心,即用户委托第三方为用户提供各种服务的新型计算模式。“云”就是软硬件基础设施。

2.2 云计算模式

云计算服务模式不仅在国外,而且在国内也有很好的发展势头。比如:

1)2008年5月,IBM在无锡太湖新城科教产业园建立了中国第一个云计算中心。

2)2008年6月,IBM在北京成立IBM云计算中心,称其为“兰云”。

3)阿里巴巴2009年初在南京建立国内第一个“电子商务云计算中心”。

4)中国移动等业务大公司也纷纷提出相应的云计算发展方案。

2.3 云计算的优越性

一些学者总结了云计算在运行中显示的优越性:

1)在云计算时代,用户只需在浏览器中键入提供云计算的网络服务公司的地址,并找到提供相应服务的功能菜单,就可以体验最新的操作系统、最新的流行软件,以及用相应的软件来打开相应格式的文档,客户端的操作系统没有任何限制,唯一的条件就是能够上网。

2)云计算可以轻松实现不同设备间的数据共享,所有电子设备只需连接互联网就可以访问和使用同一份数据。

3)云计算可以提供无限多的空间、无限强大的计算。利用云计算,无论你身在何处,只须拥有一台终端接入Internet就可以得到所有你想得到的服务,比如订酒店、查地图、进行大型应用程序的开发等。

3 云安全

云计算同一切社会经济活动一样,其发展的根本条件是“云安全”,虽然“云计算”这种服务模式的出现有其必然性,但其安全问题又成为影响其发展的不可回避的问题。

3.1 云安全问题是客观存在不可回避的

3.1.1 云计算网络本身可能存在故障

比如:1)2009年2月Google Gmai中断服务长达4小时;

2)微软的Azure停止运行约22小时;

3)2008年,亚马逊公司S3服务曾断网6小时。

以上几例的中断服务就是明显的网络自身云安全隐患。

3.1.2 云计算服务上如何保证用户存储在云中数据的安全性至关重要

这种保证取决于云计算服务商的主观的和客观的保证。当然所有云计算客户都希望服务商能保证用户存储在云中的数据是安全的。不会泄密(尤其是敏感数据信息),同时用户的帐户也是绝对安全的,不会被盗用。这些都是云计算服务急需解决的问题。对此,我们说服务上的主观因素导致云安全问题是因为不同的服务上有其不同的诚信度。据“华尔街日报”等西方媒体近日披露:谷歌、微软等网络巨头掌握了大量网民的个人信息。很多网络公司出于商业目的,利用这些信息赚钱,不仅侵犯了个人及企业的隐私权,甚至会给其带来巨大的经济损失。

所以说云安全在排除云计算服务商其主观因素造成云安全隐患外,还有其客观原因,那就是“云计算”安全策略或技术没落实到位所造成的,都应引起重视。因为这些“云安全”隐患都动摇了客户对于云计算服务的信心,这也实际上是制约云计算发展的重要原因。对此要解决的根本出路在于消除安全隐患,以改变对客户的吸引力,发挥“云计算”的优势。

3.2 云安全措施

3.2.1 云计算中确保信息安全的具体方法

1)加密文件

使用加密技术对文件进行加密,同时使用对应密钥进行解密。哪怕数据传到很远的数据中心,加密都可以保护数据。很多程序软件都提供足够强大的加密功能,只要用户习惯并使用安全的密钥,相应的敏感信息将很难被访问。

2)加密电子邮件

为了确保邮件的安全,可以使用Hushmail之类的程序,它们可以自动加密所收发的所有邮件,确保邮件安全。

3)寻找值得信任的互联网应用服务

寻找值得信任的互联网应用服务以及服务商,杜绝用户信息落入不法分子手中,造成社会危害。

4)关注隐私性

几乎所有关于互联网应用的隐私政策里都有漏洞,以便在某些情况下可以共享数据。用户需要做出判断,以便确定是否将隐私数据保存在云计算环境中。

5)合理使用过滤器

使用Vontu、Wedsense和Vericept等公司提出了的安全系统,可以监视用户网络数据是否离开了正常网络,可以自动阻止敏感数据流向非法地址。随着云计算技术的发展,这种工具将会越来越多,合理利用这些工具将会有利于用户数据的安全保护。

3.2.2 云安全措施三到位原则

治理云安全的措施很多,但笔者认为主要还是要坚持三到位原则,再辅以以上提到的强有力的云安全管理软件及设备,就能做到真正的云安全。

1)相关的行政管理到位

尽管“云计算”服务上的诚信至关重要,但诚信毕竟不是标准也不是法律依据,所以云计算服务上必须将自己的经营理念纳入到国家、政府或相关行业部门管理的大目标之下。政府以及相关行业部门的管理法规及标准又是引导和督促相关云计算服务商守法经营、安全经营,保证“云安全”的重要保证。所以,相关的行政管理到位至关重要。

2)云计算服务商要以云安全为己任

建立完善的安全解决方案,探求云安全技术并将云计算的安全服务落实到位。云计算服务商要采用防火墙措施,杜绝非法访问,进行网络内容与行为监控审批等进行入侵防御、反病毒部署、使用杀毒软件保证其内部的机器不被感染;并用入侵监测和防御设备或者分权分级管理防止黑客入侵和内部数据泄密。

3)云计算使用客户要把云安全防范措施落实到位

云计算客户要对自己的数据信息文件采用加密技术,并管理好账户防止被恶意截获或读取。此外还要注意考虑云计算王的商业模式并选择信誉好的云计算服务商。总值云计算客户一定要把安全防范措施落实到位。这样加之政府或行业主管部门的严格管理,云计算服务上诚信至上并将云安全策略和技术落到实处,一定会使云计算服务有安全保障并具有广阔的发展空间。

4 结束语

云计算是继大型计算机到客户端-服务器的大转变之后的又一种巨变云,云安全是为了发展云计算而采取的必要手段,同时由于安全性和隐私性受到质疑,云安全也成为了制约云计算发展的重要因素。安全不只是某一个阶段某一个时间点需要做的事情,而是需要持续的长期的进行,用户必须勤于云技术管理和定期审查云的安全性,才能使用安全的云,云计算服务才能获得更快更好的发展,才能更好地诠释“云计算”服务+“云安全”=“云发展”。

参考文献

[1]胡炜,钟卫连.浅谈云计算的网络安全问题[J].中国科科技信息,2008(23):108-111.

[2]尹国定,卫红云.计算:实现概念计算的方法[J].东南大学学报:自然科学版,2003(4):502-506.

[3]薛质.信息安全技术基础和安全策略[M].北京:清华大学出版社,2007.

[4]李虹,李昊.可信云安全的关键技术与实现[M].北京:人民邮电出版社,2010.

[5]吕茜,张树军.云计算技术探讨[J].计算机安全,2011(2).

云安全计算环境 篇5

在云计算发展和应用过程中,面临的最大威胁和挑战是安全问题。云计算应用的无边界性、流动性等特点,较之传统的IT模式有很大差异。例如,无论数据还是应用,都存储和运行在遥远云端的数据中心。当然,这个“遥远”并非距离,但却是客户端无法控制的另一端———云数据中心。目前,许多公司内部信息和客户个人信息已经受到来自诸如手机、计算机网络等方面的威胁,而存有大量数据信息的云计算中心一旦出现安全问题,后果将不堪设想。从安全性技术层面讲,除上述数据隐私外,还有用户数据备份、网络传输、授权访问等问题。因此,云计算的安全和可信度是当今云计算应用的主要问题。

云计算的安全技术与传统的IT安全技术有很多是相同的,例如,为了保证不被非法访问采用防火墙技术; 为保证内部机器不被污染和侵蚀使用各种杀毒软件; 利用入侵检测手段和一应防御设备阻止黑客入侵; 用户对文件内容进行过滤或采用数据加密技术对文件进行处理等,以防止敏感数据存放在有安全顾虑的云端里出现意外。

在云计算环境下,服务方式较之传统IT模式发生变化,安全的责任主体也发生了根本改变。云计算的安全主要由云计算服务提供商负责。于是,安全设备的位置、安全措施的选择、安全保护的部署、解决安全问题的范围和区间都随之而改变。

云计算的安全问题主要包括以下内容: 云的安全、数据中心的安全、Saa S( 软件即服务) 应用数据安全、服务器安全、虚拟化部署安全等。本文重点讨论云安全问题。

1 云安全及一般对策

云安全( Cloud Securing) 指的是存于“云”端的数据安全。在云计算环境下,云用户的机器是网络中的一个节点,云用户存于云端的数据与接受服务的品质成正比,提供信息越多,获得的服务越好,但也意味着风险越大。

因此,作为云计算服务提供商,首先要建立安全的云计算平台,为云安全服务提供保障;其次,服务商在云中提供服务一定是开放的、安全的,其理念应该是主动安全服务;其三,服务商要保护云用户的敏感信息和安全,确保云用户不被木马网络控制和劫持。为此,云计算服务商要做好以下工作:

( 1) 建设基于虚拟化的安全防护体系。以虚拟化技术为支撑,包括基础网络架构、存储资源、计算资源以及应用资源等,基于此为用户提供“按需服务”。( 2) 建立安全监管中心,集中应对无边界安全问题。云计算资源的高度整合,决定了对每个用户不存在传统的物理安全边界,只是基于逻辑的划分隔离。因此,安全服务必然是针对整个云计算网络的。( 3) 建立安全监管中心,实现对云计算环境整体的安全防护,是云计算服务商需要认真做的。而对个体( 如企业私有云) 的安全服务,可以将用户流量引入安全监管中心,在统一的安全环境下实现对服务对象的安全防护。( 4) 建立支持虚拟化的防火墙。基于网络安全的基础架构,如状态防火墙的安全隔离控制,使每个用户虚拟化具有独立的安全控制策略和管理职能。

有学者设计了云安全框架,示意图如图1 所示。因此,作为云计算服务提供商,首先要建立安全

2 整合桌面安全管理技术

目前,许多客户端为了保证终端安全,安装了各种终端代理和各类防护软件,于是,出现了个人桌面系统的CPU、内存等资源被大量占用,更主要的是各种代理程序软件功能可能相互重叠,导致经常出现应用冲突。建立统一整合的桌面管理平台,既提高系统综合功能,加强安全性能,简化了系统的复杂度,又降低了系统运行成本,解决了不同代理程序引发的重叠问题。整合桌面安全管理技术如图2所示。

整合桌面终端安全管理技术除了图2 中所示内容外,还包括以下内容。

( 1) 整合终端安全管理。包括网络接入和用户访问身份认证; 进程访问控制。用户安全操作定义和安全策略配置。病毒、木马、蠕虫、僵尸网络、钓鱼网站、黑客入侵与攻击、劫持等的软件监测与管理,备份、修复与补丁管理等。

( 2) 终端运行维护和文档安全管理。各种软件、硬件资产管理; 统一的软件分配、调用、远程支持; 全方位运行监控与实时监测终端运行记录等。本地文件的存储和分发安全,访问优先级和权重的确定等。

( 3) 信息安全防护。网络安全,包括网络层面、应用层面、资源层面等; 存储设备和介质,网络打印机、本地和虚拟打印设备,各种计算机外设接口等。

( 4) 整合桌面管理实现了统一监管服务,使管理的复杂度得以简化,降低了漏洞和缺陷的几率,尤其是在容灾方面,较之传统模式更具优势。云计算在架构等方面的同质化使得安全方面的审计、评估和测试更加简便、可靠、易行。

3 双向解决安全问题的措施

对云计算服务提供商而言,一定要严密安全措施。首先,要采用分权、分级管理,以防止云计算平台供应商直接接触客户的数据和程序,例如,可将维护和管理人员分为两个层次: 普通维护人员只负责运维工作,无法进入物理主机、受控机房,无法接触用户数据; 而具备进入机房且可以登录物理主机的核心权限人员,则受到运维流量控制,从而保证客户隐私不受侵害。此外,还要加强安全措施访问控制,反病毒部署,入侵防御,防止内部数据泄露,网络内容与行为监控审计等。

对云计算用户而言,要有强烈的安全防范意识。要对云服务风险有深入的了解,选择商业信誉度高,相对可靠的云计算服务商。建立严密的数据管理机制,严格控制数据上载,在数据库感知技术支持下,一旦发现有敏感数据可能上传到云端,系统将马上自动阻止并报警。科学合理地安排备份,严格杜绝操作失误。

顺便提及,不同国家和地区对网络传输数据有不同的访问、搜索,甚至没收数据的法律规定。比如,欧洲的隐私法不同于美国,在这方面各个国家和地区差异很大。有一些数据,如诉讼、传票、国际商业信息、国家安全问题等在传输过程中,包括通过某一国家或地区的节点,可能会产生问题,导致影响信息访问。当然,这是另一类安全问题。

4 云安全应用的研究重点

云计算模式存在的数据隐私、用户数据备份、授权访问等安全问题是不容忽视的。面对大量的用户、繁杂的设备平台和各种软件硬件技术,怎样有效地整合资源,同时,又能保证其安全性和实用性,最大限度地满足用户的需求,这是需要认真研究和对待的问题。

云安全应用研究应从两个方向突破。

其一是从云计算平台系统安全、用户数据安全存储与隔离、用户接入认证、传输与网络攻击防护等多个层面入手,以保证云计算应用的安全,即基于安全业务平台为客户提供服务。

其二是网络安全设备、安全基础设施的“云化”,主要是利用虚拟化技术和分布式处理技术实现系统资源的安全,在此基础上,提高资源利用率,优化安全机制,增强抗威胁和防护能力,使安全系统的弹性达到最佳。

摘要:云计算面临的最大挑战是安全问题。云计算应用的无边界性、流动性等特点,较之传统的IT模式有很大差异。在云计算环境下,服务方式发生变化,安全的责任主体也发生了根本改变。作为云计算服务提供商,需要建立安全的云计算平台,为云安全服务提供保障;同时,服务一定是开放的、安全的,要保护云用户敏感信息的安全。整合桌面安全管理技术是行之有效的。云安全应用研究主要是从云计算平台系统安全和网络安全设备、安全基础设施的“云化”突破。

云安全计算环境 篇6

于是, 中国也步入了云计算的快速发展行列。但是, 在当前的云计算快速发展中, 有一个十分值得提出的问题, 就是:发展云计算不注重云安全。

1. 必须认识发展云计算同时带来了巨大安全隐患

云计算的广泛应用和快速发展, 将从根本上改变信息获取和知识传播的方式, 促进基础设施运营、软件等信息产业的服务化转型, 催生跨行业融合应用的新型增值信息服务业态。

在我国云计算快速发展的强劲势头下, 无意忽视云安全, 和有意漠视云安全的现象, 更是严重存在。已经到了惊涛拍岸, 风险叩门的地步, 急待引起有关部门和全社会的高度关注和重视。

2. 必须认识发展云计算的巨大挑战将是确保云安全

应当看到:云计算在具有巨大商机的同时, 潜在着巨大的安全风险。尽管云计算发展中存在着:隔离失败风险、合规风险、管理界面损害风险、数据删除不彻底风险、内部威胁风险等众多运营和使用风险。但, 这些都只是一般性风险, 而不是主要风险。其实, 云计算当前最重要、最核心的风险是:国家安全风险和企业经济信息失控风险。

就经济信息安全而言, 发展云计算以后, 企业和行业的大量经济信息, 竞争信息将进入信息运营商的资源池中, 其“海涵”的大型数据中心和强劲服务器, 又担当软件开发的信息“调度师”和流程“监控员”。

3. 必须尽快启动云计算的标准和法规建设

当前, 我们特别要注重云服务的战略研究和创新研究。应当看到, 有的城市, 现有的集成计算能力, 尚有三分之二闲置, 就又盲目发展很多朵云, 这就会造成资金和资源的浪费。

还要在加强应用研发的同时, 加强理论研发。要有效地界定:云数据的进入、删除及其无法恢复性。确保进入“云”的数据, 必须可以彻底有效地去除, 并保证该数据已被完全消除, 使其无法恢复。并不被转移。

根据IDC统计数据显示, 当前, 87.5%的受调查用户认为“安全性问题”是影响其采用云服务的主要问题。特别是鉴于云服务和传统IT服务在法律层面上的考量会有许多不同之处。因此, 入云企业应慎重。签订云计算服务合同时尤其要注意合同中关于涉及安全破坏、数据转移、控制转变以及数据访问时自身在法律层面的权利及义务的准确描述和界定、谨慎考量风险、慎重签订合同、防止误入合同预留的文字陷阱中。

云安全计算环境 篇7

当前, 电子政务发展正处于转变发展方式、深化业务应用和突出成效的关键时期。在这转变过程中, 云计算作为一种新的计算模式和服务模式, 正在对电子政务建设发展产生重大影响。与传统电子政务相比, 云计算技术的运用使得电子政务具备了“高效化、集约化、节约化”三大特点, 所带来的规模效益, 能有效降低电子政务建设及维护成本。同时, 专业化外包服务及标准化的系统部署规范, 不仅能够实现信息资源的有效整合, 又能规范政府各部门的办公流程并通过电子政务进行管理与实现, 为业务系统功能的扩展提供了良好基础。但是一个新生事物的诞生总会伴随诸多问题, 近年来日益频发的云计算安全事件让我们深刻认识到云计算安全的重要性和紧迫性, 这无疑给国家、政府的信息安全带来前所未有的挑战。

二、相关研究

文献[1]指出信息安全风险评估是信息安全保障的基础性工作和重要环节, 应贯穿于网络和信息系统建设运行的全过程。它是从风险管理角度, 运用科学的方法和手段, 系统地分析网络与信息系统所面临的威胁及其存在的脆弱性, 评估安全事件一旦发生可能造成的危害程度, 提出有针对性的抵御威胁的防护对策和整改措施。

目前传统电子政务的风险评估都参照文献[2]开展。然而, 云计算引入电子政务建设后, 传统风险评估流程及方法存在一定缺陷, 如下:

(1) 传统电子政务通常由各使用单位在本单位内部自行建设和运行维护, 并在特定条件下按照统一标准规范通过专用网络通道实现不同单位之间的互联互通。各单位在单位内部的电子政务网中运行、处理、存储本单位的信息数据, 并对外共享受限信息, 同时按照相应的权限访问其他单位的相关数据。在这种情况下, 资产的所有权、控制权都属于用户自身, 其界限非常明确清晰。但是, 在云计算环境中本单位的信息数据可以在单位外部存储, 信息数据与应用程序可以在不同地点运行, 信息数据的所有权和控制权发生分离。同时, 围绕信息数据的相关物理资源、基础软件、应用软件的所有权也可能发生变更。因此, 传统的资产分类方法就显得较为笼统和简单, 忽略了资产所有权、控制权对其价值的影响, 无法适应云部署模式要求。

(2) 云计算的引入使得电子政务具备了高效化、集约化、节约化等特点, 第三方云服务商的出现将推动电子政务建设、运行维护走向市场化和专业化。但与此同时云服务商所提供的服务设施安全防护措施、管理程度、合同履行情况、服务能力等都将成为影响风险的因素之一。

(3) 传统的威胁识别通常先从威胁来源的角度出发进行的划分, 例如自然因素, 人为因素。再根据其表现形式进行分类, 例如环境因素的表现形式可分为地震、潮湿、软硬件自身缺陷导致的故障等。这种分类方法适用于传统电子政务在资产所有权、控制权比较单一、界限非常明确的情况中。在云计算模式下威胁的动机、目标及攻击手段所带来的结果和影响往往模糊不定, 涉及范围较广。例如, 黑客以损害云服务商名誉为目标对基础设施发动攻击, 但结果有可能造成最终用户的信息数据丢失。因此传统威胁分类方法就显得过于简单, 其逻辑性较差, 层次结构不清晰。

(4) 传统的安全风险应对措施通常按照层次进行划分, 分为技术要求和管理要求, 技术要求又分为物理层安全要求、网络层安全要求、主机层安全要求和数据安全要求, 各层次之间关联度较低。在云计算环境中采用这种分析方法得到的结论往往会成为单台硬件设备的漏洞扫描和安全加固或某一制度的修改, 无法从整体出发或从用户及第三方云服务商关心的问题出发, 具有极大的片面性。

三、基于云计算的电子政务风险分析方法

本文将在文献[2]的基础上, 针对云计算模式下传统电子政务风险评估存在的不足提出改进方法。重点围绕政务云风险评估要素关系、政务云风险评估流程、系统特性评估、云服务商评估、政务云风险要素评估和风险应对措施。

3.1政务云风险评估要素关系模型

在云计算环境下, 用户可以根据需求随时随地租用第三方服务商提供的各项资源 (存储空间、周期、计算能力、内存、带宽等) , 并对使用量进行调节。然而用户对所租用的资源只有使用权, 并无实际控制权, 故第三方服务商对所提供资源的安全防护措施、服务能力、人员背景、管理程度、合同履行情况等都将成为影响风险评估的因素之一。其次, 随着云计算在电子政务中的不断发展, 必然会出现与现行法律法规等不相适应的情况, 需要依据新情况来修改或颁布相应的新法律法规。但是修订工作所涵盖的内容错综复杂, 会牵涉到各种利益冲突, 难度较大、时间较长, 必然成为影响电子政务云安全风险的因素之一。第三, 电子政务云建设过程中缺乏统一的整体规划, 也缺乏与之相适应的组织结构、技术标准、管理标准、第三方服务标准等, 用户需要确定哪种云部署模式, 哪些数据可以迁移到云平台, 哪些数据不能迁移, 这些都成为影响电子政务云安全风险的因素之一

综合考虑各种相关的安全影响因素, 本文提出一种改进的风险要素关系模型, 通过扩充评估要素集合, 特别突出第三方服务商、安全措施和脆弱性之间的动态因果关系, 得到比文献[2]中更加系统的安全要素相互作用图, 更适合作为电子政务云信息安全风险评估的模型基础, 具体信息安全风险要素关系图如图1所示。

3.2政务云安全风险评估流程

根据上述电子政务云风险评估各要素之间的关系, 本文在文献[2]的基础上设计基于云计算的电子政务云风险评估流程, 如图2所示。整个流程在原有基础上增加了两个重要环节, 即系统特性评估分析阶段和云服务商调查分析阶段。通过系统特性评估分析, 明确电子政务系统承载的业务职能、使用范围、信息分类及重要程度, 进而确定采用的云计算部署模式和服务模式。通过对云服务商调查分析, 详细了解云服务商的技术能力、服务能力、管理能力、人员背景情况及合同履行情况等, 一方面为后续风险要素评估打下基础, 同时能够指导用户完成云服务商的选择。

3.3系统特性评估分析

云计算所特有的资源池化及透明化;资源弹性及高灵活性;计量付费及低成本;多种网络访问模式等性质给电子政务建设带来了规模效益, 它不仅减少传统电子政务建设及维护成本, 同时对电子政务系统功能的变更和服务能力的提高提供了良好的可扩展性。但是从安全角度看, 并不是所有政府部门和相关业务应用都适合部署到云计算环境中, 是否采用云计算模式, 采用哪种云计算部署及服务方式, 应该综合平衡采用云计算服务后获得的效益及可能面临的信息安全风险。只有当安全风险在用户可以承受、容忍的范围内, 或安全风险引起的信息安全事件有适当的控制或补救措施时方可采用云计算服务。

1、电子政务云分类

文献[4]中指出电子政务网由政务内网和政务外网组成。电子政务引入云计算后, 根据其功能、使用对象可分为政务私有云、政务内网社区云和政务外网公共云, 如表1所示。

2、电子政务业务分类

确定政务信息后, 需要对信息所依托的业务系统进行分析。

3、云部署模式及服务模式选择

在上述电子政务信息分类及业务分类的基础上, 综合安全、建设运维成本等情况确定政务云部署模式及服务模式。

3.4云服务商调查分析

确定云部署模式和服务模式后需要选择确定云服务商, 并对云服务商进行调研, 了解云服务商的相关情况, 为后续风险要素评估奠定基础。对云服务商的调查分析通常可以由第三方权威机构进行, 由权威机构向用户出具相关调研报告或由用户自行调查。对云服务商的调查分析一般包括:

1、云服务商背景调查

(1) 调查云服务商的经营范围。 (2) 调查云服务商的注册资金及股权构成。原则上不应选择有外资背景的企业作为云服务商。 (3) 调查云服务商的运营状况及财务状况, 确保服务商有良好的企业运营能力和资金实力做好后期的维护保障工作。 (4) 调查云服务商的资质情况。 (5) 调查云服务商的服务群体。 (6) 调查云服务商的补偿能力与责任。

2、云服务商服务能力调查

(1) 调查云服务商提供的服务模式, 即Iaa S服务、Paa S服务、Saa S服务。以及每种服务所依托的各种软硬件设备、开发接口等的名称、型号、功能、性能、容量等指标。 (2) 调查云服务商提供的云平台所依托的网络架构, 包括:网络接入方式、数据传输路径等。 (3) 调查云服务商提供的部署模式。 (4) 调查云服务商的定制开发能力。 (5) 调查云平台的可扩展性、可用性、可移植性、互操作性等指标。 (6) 调查云平台资源占用、带宽租用、迁移退出、监管、培训等费用的计费方式和标准。

3、云服务商安全能力调查

根据信息敏感程度、业务分类以及所选择的云部署模式和服务模式, 对下述八个方面的安全能力进行选择调查。

(1) 物理环境安全。调查云服务商的机房选址、环境规划、环境访问控制、通信线路防护、供电、防火、防水、温湿度控制、防盗、防静电、放电磁干扰等是否符合相关标准的要求。

(2) 访问控制能力。调查云服务商对保护用户数据及隐私所采取的相关措施, 包括:用户标识及鉴别措施、设备标识及鉴别措施、标识符管理、账号管理措施、信息流控制措施、服务关闭及数据迁移措施、远程访问控制措施、存储加密措施、虚拟机访问及隔离措施等。

(3) 配置管理能力。调查云服务商所提供云平台的配置管理能力。包括基线配置和详细配置清单、变更控制措施等。

(4) 系统与通信保护能力。调查云服务商提供的系统与通信保护能力。包括:边界保护措施、传输保密性和完整性措施、可信路径、密码保护和管理措施、恶意代码防护措施、内存防护措施、系统虚拟化防护措施、网络虚拟化防护措施、移动设备物理连接防护措施等。

(5) 系统开发及供应链安全能力。对云服务商开发能力及相关设备供应进行调查。包括:开发过程/标准/工具情况、外包服务情况、相关设备采购情况、开发商安全体系架构、开发商配置管理措施、开发商安全测试与评估措施、组件真实性检查措施、系统/组件/服务防篡改措施等。

(6) 监控审计能力。调查云服务商的监控审计能力。包括:信息系统监测措施、垃圾信息监测措施、脆弱性扫描措施、审计记录措施等。

(7) 应急响应及灾备能力。调查云服务商的应急响应和灾难恢复能力。包括:事件处理计划、事件处理流程、安全报警机制、安全事件报告、事件响应机制、灾备措施、应急响应计划、支撑用户的业务连续性计划、应急演练及培训等。

(8) 运行维护能力。调查云服务商的运行维护能力。包括:维护所使用的工具、技术、机制以及对维护人员进行的有效控制措施。

(9) 云服务退出机制。调查云服务商提供的服务退出保障机制。包括:数据完整性校验机制、数据安全删除机制等。

3、云服务商安全管理能力调查

调查云服务商对建设、运维的组织管理能力和人员管理能力。包括:建设/运维组织架构、安全规章制度、人员筛选机制、人员离职管理、人员调动管理、人员培训机制、人员奖惩机制、第三方人员安全管理机制等。

4、云服务商人员背景调查评估

根据信息的重要敏感程度, 确定是否需要对访问敏感数据的云服务商工作人员进行背景调查。在需要背景调查时应委托相关职能部门进行。

3.5政务云风险要素评估

3.5.1资产评估

目前, 大多数风险评估中都采用了文献[3]给出的资产分类方法, 这种分类方法具有易理解、无二异性、可重现性等特点, 但显得较为笼统和简单, 不能适应多个不同的云部署模式要求。本文按照云计算服务模型SPI, 对资产分类进行细化, 从粗到细按层次对资产进行分类, 分别为资产类、一级子类、二级子类和三级子类, 如下:

1、资产类:分为Iaa P平台、Paa S平台、Saa S平台、终端接入设备、信息/数据、人员、服务能力、无形资产。

2、一级子类:根据资产属性的不同对资产进行分类, Iaa P平台的一级子类划分为基础环境设施、主机设备、网络设备、安全设备 (硬件) 、虚拟主机。Paa S平台的一级子类划分为操作系统、数据库、中间件、API接口、开发环境/工具、安全系统软件。Saa S平台的一级子类划分为应用系统软件。终端接入设备的一级子类划分为有线终端、无线终端、外设。信息/数据的以及子类划分为文档、软件相关数据。人员是一类特殊的资产, 我们将人员的一级子类划分为用户单位内部人员、云服务商、承包方人员、第三方监督机构人员;服务能力的一级子类划分为用户自身服务和韵服务商服务。无形资产的一级子类分为用户无形资产和云服务商无形资产。

3、二级子类:根据资产的表现形式或功能, 按系统对一级子类进行划分, 例如:基础环境设施可分为供电设施、供水设施、防雷系统、消防系统、安防系统、防电磁干扰系统、空调系统、内部装修、布线系统等。

4、三级子类:将二级子类划分为具体设备及型号。

通过上述分类将有助于更好掌握各层级资产的特点、归属以及在信息安全方面的差别。同时在分类时应区分资产归属 (即用户资产、云服务商资产) , 这将有助于后续已有安全措施的确定及风险计算。

资产分类完成后应根据资产的重要程度对资产的3个安全属性进行赋值, 最终确定资产价值。具体赋值及量化计算过程本文不再列出, 可以参考文献[2]。

3.5.2威胁评估

传统威胁分类方法通常从威胁来源的角度进行划分, 再根据其表现形式进行分类。虽然简单易懂, 但层次结构不清晰, 无法进行扩展。由于电子政务的特殊地位及重要性, 往往成为黑客攻击的首要目标, 其攻击的动机、方法、途径、攻击事件发生阶段各不相同, 因此我们需要将威胁的不同属性结合在一起, 寻求更有效的分类方法。本文结合电子政务特点, 从威胁作用发生过程角度出发对分类属性进行细化, 如下图3所示。

首先根据用户选择的云部署模式, 以业务应用为主线, 画出云服务的数据流图, 并以此为基础按照威胁源、动机、目标、行为、结果、影响进行分类。其中:1、威胁源是指安全事件的发起者, 本文将威胁的来源划分为自然环境、系统自身缺陷、恶意人员和非恶意人员。2、威胁动机是指威胁利用脆弱点发起攻击的出发点。本文结合电子政务特点将动机划分为政治利益、经济利益、蓄意破坏、无意、好奇及不可抗力。3、威胁目标是安全事件的作用对象。本文按照资产分类将目标分为Iaa S、Paa S、Saa S、接入终端、信息/数据、人员、服务、无形资产。4、威胁行为是指威胁源发起威胁的方法。包括:扫描探测、拦截、窃取、篡改、重放、假冒、否认、破坏/攻击、贿赂。5、威胁结果是指安全事件导致的破坏或影响。包括:信息泄密、信息破坏、服务中断。6、威胁影响是指威胁后果属性。在电子政务系统中, 威胁后果将引起财产损失、行政效率损失、政府公共信誉损失以及危害公共安全。威胁分类完成后应根据威胁出现的频率对资产进行赋值, 具体赋值及量化计算过程本文不再列出, 可以参考文献[2]。

3.5.3脆弱性评估

云脆弱性是云资产本身存在的脆弱点。云脆弱性识别应以资产为核心, 针对云服务模式从技术、管理、运维、服务等多个层面进行识别。 (表4)

脆弱性识别完成后应根据对资产的损害程度、技术实现的难易程度、弱点的流行程度, 对脆弱性的严重程度进行赋值, 具体赋值及量化计算过程本文不再列出, 可以参考文献[2]。

3.6风险计算及分析

由于信息系统的功能、用途、使用对象及其特点各不相同, 风险计算方法的不同会直接影响评估的各个环节和结果。根据电子政务云特点及风险评估工作要求, 电子政务云风险计算应在定性的基础上引入适当的定量分析, 例如相乘法等。相关风险计算方法的研究文献很多, 具体计算方法本文不再列出, 可参考相关文献。

四、电子政务云总体安全防护策略

传统安全防护框架主要从技术、管理、建设与运维这几个方面采取相应的安全措施。云计算引入了第三方云服务商, 因此对云服务商的安全管理也至关重要。同时从技术层面来讲, 根据传统信息系统体系架构, 安全防护主要从物理层面、网络层面、主机层面、应用层面、数据层面考虑采取相应的静态技术手段。在云计算环境下, 虚拟技术的引入、服务模式的创新, 使得基于云计算的信息系统体系框架发生了很大变化, 我们需要结合这种变化, 以P2DR2模型为基础, 围绕云环境的架构从基础架构、平台、软件、接入网络、终端这五个纬度考虑安全防护问题。同时要结合云计算大规模、开放性、按需服务等动态特点, 部署全网动态的安全防护体系。

五、结束语

本文在文献[2]的基础上, 针对云计算模式下传统电子政务风险评估存在的不足提出改进方法。重点围绕政务云风险评估要素关系、政务云风险评估流程、系统特性评估、云服务商评估、政务云风险要素评估, 并以P2DR2模型为基础, 围绕云环境的架构从基础架构、平台、软件、接入网络、终端这五个纬度给出初步的风险对应措施。关于云计算安全问题的解决, 需要从政策、法律、技术等多个方面综合考虑, 相信随着云计算的深入发展, 各种安全理论会不断成熟, 将不断推进电子政务云的可持续发展。

参考文献

[1]国家网络与信息安全协调小组.《关于开展信息安全风险评估工作的意见》 (国信办〔2006〕5号) .2006.1.

[2]中国人民共和国国家质量监督检验检疫总局, 中国国家标准化管理委员会.信息安全技术信息安全风险评估规范.GB/T 20984-2007.2007.11.

[3]ISO/IEC, Information technology-Security techniques-Guidelines for the management of IT security Part1:Concepts and models for IT Security, ISO/IEC TR 13335-1:1996.

上一篇:泰国投资下一篇:语言点拨