当前位置:文档之家› 云安全问题

云安全问题

浅析“云安全”技术1、引言随着信息技术发展,近几年各种类型的云计算和云服务平台越来越多地出现在人们的视野中,比如邮件、搜索、地图、在线交易、社交网站等等。

由于它们本身所具备的便利性、可扩充性、节约等各种优点,这些云计算和云服务正在越来越广泛地被人们所采用。

但与此同时,这些“云”也开始成为黑客或各种恶意组织和个人为某种利益而攻击的目标。

比如利用大规模僵尸网络进行的拒绝服务攻击(DDoS)、利用操作系统或者应用服务协议漏洞进行的漏洞攻击,或者针对存放在“云”中的用户隐私信息的恶意攻击、窃取、非法利用等等,手段繁多。

除此以外,组成“云”的各种系统和应用依然要面对在传统的单机或者内网环境中所面临的各种病毒、木马和其他恶意软件的威胁。

正是为了有效地保护构成云的各种应用、平台和环境以及用户存放于云端的各种敏感和隐私数据不受感染、攻击、窃取和非法利用等各种威胁的侵害,趋势科技推出了基于趋势科技云安全技术核心的全新的云安全解决方案。

2、云系统面临的安全问题云系统面临的安全问题主要表现在以下四个方面:第一,虚拟化技术为云计算平台提供资源灵活配置的同时,也为云计算提出了新的安全挑战,需要解决用户应用在基于虚拟机架构的云平台上的安全部署问题。

第二,面临更多的安全攻击威胁:由于云系统中存放着海量的重要用户数据,对攻击者来说具有更大的诱惑力。

如果攻击者通过某种方式成功攻击云系统,将会给云提供商和用户带来毁灭性的灾难;另一方面,为了保证云服务的灵活性和通用性,云系统为用户提供开放的访问接口,但同时也带来了更大的安全威胁。

第三,需要保证用户数据的高可用性以及云平台服务和用户业务的连续性:云计算环境需要为用户数据提供容错备份手段,另外,软件本身可能存在的漏洞以及大量的恶意攻击,大大增加了服务中断的可能性。

如何保障服务软件以及用户应用软件的高可用性已成为云安全的挑战之一。

第四,需要更好保证用户数据安全及隐私性:大量的用户数据存放在云系统中,针对云系统恶意攻击的主要目的是挖掘存储在云系统中的用户隐私数据,从而获得经济利益。

当前与云计算相关的安全技术,包括两个方面:一是云计算基础设施的安全。

当前云计算平台的安全保障主要采用的还是传统的安全技术,涵盖系统安全、网络安全、应用安全、数据安全、应急响应等领域;二是基于云计算平台的强大处理能力及其商业模式提供信息安全服务。

只有自身基础设施的足够安全,能够让用户信任其提供服务的能力,云计算服务提供商才能提供相应的信息安全服务3 、“云安全”的核心技术从目前的安全厂商对于病毒、木马等安全风险的监测和查杀方式来看,“云安全”的总体思路与传统的安全逻辑的差别并不大,但二者的服务模式却截然不同。

在“云”的另一端,拥有全世界最专业的团队来帮助用户处理和分析安全威胁,也有全世界最先进的数据中心来帮你保存病毒库。

而且,“云安全”对用户端的设备要求降低了,使用起来也最方便。

“云安全”为我们提供了足够广阔的视野,这些看似简单的内容,其中缺涵盖七大核心要素:3.1 Web信誉服务借助全信誉数据库,“云安全”可以按照恶意软件行为分析所发现的网站页面、历史位置变化和可疑活动迹象等因素来指定信誉分数,从而追踪网页的可信度。

然后将通过该技术继续扫描网站并防止用户访问被感染的网站。

为了提高准确性、降低误报率,安全厂商还为网站的特定网页或链接指定了信誉分值,而不是对整个网站进行分类或拦截,因为通常合法网站只有一部分受到攻击,而信誉可以随时间而不断变化。

通过信誉分值的比对,就可以知道某个网站潜在的风险级别。

当用户访问具有潜在风险的网站时,就可以及时获得系统提醒或阻止,从而帮助用户快速地确认目标网站的安全性。

通过Web信誉服务,可以防范恶意程序源头。

由于对零日攻击的防范是基于网站的可信程度而不是真正的内容,因此能有效预防恶意软件的初始下载,用户进入网络前就能够获得防护能力。

3.2 电子邮件信誉服务电子邮件信誉服务,按照已知垃圾邮件来源的信誉数据库检查IP地址,同时利用可以实时评估电子邮件发送者信誉的动态服务对IP地址进行验证。

信誉评分通过对IP地址的“行为”、“活动范围”以及以前的历史进行不断地分析而加以细化。

按照发送者的IP地址,恶意电子邮件在云中即被拦截,从而防止僵尸或僵尸网络等Web威胁到达网络或用户的计算机。

3.3 文件信誉服务文件信誉服务技术,它可以检查位于端点、服务器或网关处的每个文件的信誉。

检查的依据包括已知的良性文件清单和已知的恶性文件清单,即现在所谓的防病毒特征码。

高性能的内容分发网络和本地缓冲服务器将确保在检查过程中使延迟时间降到最低。

由于恶意信息被保存在云中,因此可以立即到达网络中的所有用户。

而且,和占用端点空间的传统防病毒特征码文件下载相比,这种方法降低了端点内存和系统消耗。

3.4 行为关联分析技术通过行为分析的“相关性技术”可以把威胁活动综合联系起来,确定其是否属于恶意行为。

Web威胁的单一活动似乎没有什么害处,但是如果同时进行多项活动,那么就可能会导致恶意结果。

因此需要按照启发式观点来判断是否实际存在威胁,可以检查潜在威胁不同组件之间的相互关系。

通过把威胁的不同部分关联起来并不断更新其威胁数据库,即能够实时做出响应,针对电子邮件和Web威胁提供及时、自动的保护。

3.5 自动反馈机制“云安全”的另一个重要组件就是自动反馈机制,以双向更新流方式在威胁研究中心和技术人员之间实现不间断通信。

通过检查单个客户的路由信誉来确定各种新型威胁。

例如:趋势科技的全球自动反馈机制的功能很像现在很多社区采用的“邻里监督”方式,实现实时探测和及时的“共同智能”保护,将有助于确立全面的最新威胁指数。

单个客户常规信誉检查发现的每种新威胁都会自动更新趋势科技位于全球各地的所有威胁数据库,防止以后的客户遇到已经发现的威胁。

由于威胁资料将按照通信源的信誉而非具体的通信内容收集,因此不存在延迟的问题,而客户的个人或商业信息的私密性也得到了保护。

3.6 威胁信息汇总安全公司综合应用各种技术和数据收集方式包括“蜜罐”、网络爬行器、客户和合作伙伴内容提交、反馈回路。

通过“云安全”中的恶意软件数据库、服务和支持中心对威胁数据进行分析。

过7×24小时的全天候威胁监控和攻击防御,以探测、预防并清除攻击。

3.7 白名单技术作为一种核心技术,白名单与黑名单(病毒特征码技术实际上采用的是黑名单技术思路)并无多大区别,区别仅在于规模不同。

的近期恶意样本(Bad Files,坏文件)包括了约1200万种不同的样本。

即使近期该数量显著增加,但坏文件的数量也仍然少于好文件(Good Files)。

商业白名单的样本超过1亿,有些人预计这一数字高达5亿。

因此要逐一追踪现在全球存在的所有好文件无疑是一项巨大的工作,可能无法由一个公司独立完成。

作为一种核心技术,现在的白名单主要被用于降低误报率。

例如,黑名单中也许存在着实际上并无恶意的特征码。

因此防病毒特征数据库将会按照内部或商用白名单进行定期检查,趋势科技和熊猫目前也是定期执行这项工作。

因此,作为避免误报率的一种措施,白名单实际上已经被包括在了Smart Protection Network中。

4、研究云计算安全技术的各方面研究云计算安全技术可以从以下几个方面进行考虑:(1)针对云平台通常采用虚拟化技术配置资源的现状,研究基于虚拟机架构的云计算应用的安全部署机制。

(2)根据云环境中存在着海量用户及其身份的差异性问题,研究云用户的通用身份标识和授权机制。

(3)针对云用户对自身敏感数据的高安全需求,研究面向用户数据的安全隐私保障机制。

(4)针对云计算的高可用性需要,研究面向云计算的数据容错备份机制和服务故障诊断及恢复机制。

云计算是软件发展的一个趋势,具有广泛的应用前景,国际国内都给予和很大的关注,但同时云计算的安全问题越来越严重,因此需要在云计算安全领域做深入研究。

5、云计算中的安全防护策略5.1 通过风险评估建立公共云和私有云云端的安全防护不同于以往的防护,企业用户首先对使用云计算中的服务之前对企业数据和应用服务风险评估分析,在企业内部应该根据自身评估结果划分出公共云和私有云。

根据服务的重要性划分等级,IBM公司安全和风险管理部门总监KristinLovejoy认为:“如果企业实践是相对和非关键任务的,可以把它放在云上,如果是相对又是关键任务的,可以用云激活;如果是核心业务而不是关键任务,你可以考虑把它置于防火墙的保护下;如果它即是核心业务又是关键任务,你就必须把它放在防火墙的保护下”。

5.2 建立可信云要建立企业可信云,借鉴可信计算的思想,可信计算是由可信任模块到操作系统内核层,再到应用层都建立关系,构建信任关系。

并在此基础上.扩展到网络中建立起信任链,从而形成对病毒和木马的免疫。

在云端,植入信任根,组成可信链,通过可信链的扩充组成可信云.5.3 安全认证安全认证可通过单点登录认证、强制用户认证、代理、协同认证、资源认证、不同安全域之间的认证或者不同认证方式相结合的方式。

其中MyOneLogin是通过结合强制用户认证和单点用户认证的方式来允许用户进入云应用的认证,用户只需登陆一次进入整个Web应用,从而可有效地避免用户在使用自己的服务时而把密码透露给第三方.5.4数据加密加强数据的私密性才能保证云计算安全,无论是用户还是存储服务提供商,都要对文件数据进行加密,这样既保证文件的隐私性。

又可以进行数据隔离。

比如Amazon的S3会在客户存储数据的时候自动生成一个MD5散列(hash),不需要使用外部工具为数据生成MD5校验了,这样可以有效地保证数据的完整性.IBM的研究员CraigGentary设计了“理想格Ideal Lattic”的数学对象,使人们可以充分地操作加密状态的数据,服务提供商也可以受用户的委托来充分分析数据了.对于用户PGP和TrueCrypt都可以对文件离开你的控制范围进行加密处理,保证数据的安全,用户可以根据不同的情况。

动态地选择加密方式来满足不同的加密需要。

5.5 权限控制服务提供商和企业提供不同的权限,对数据的安全提供保证。

企业应该拥有完全的控制权限,对服务提供商限制权限。

5.6 安全传输数据在网络传输到云中处理过程中需要得到保护,在传输过程中使用SSL,PPTP或VPN等不同的方式.5.7 使用过滤器过滤器的主要作用是监视网络中的数据,并自动阻止敏感数据的外流。

在企业环境中部署过滤器后可以用来提供入侵防护、防火墙、拒绝服务保护、防数据丢失和内容过滤等安全服务.优秀的产品有CheckPoint,F5,Force 10,Juniper和TippingPoint等。

5.8 运营服务商的选择企业在选择服务提供商的时候。

应该根据具体企业的具体应用要求来选择。

相关主题