当前位置:文档之家› 云计算技术安全分析

云计算技术安全分析

1.概述 目前,业界关于云计算的概念众说纷“云”,可以说是仁者见仁,智者见智,关于云计算的概念,维基百科认为:“云计算是一种能够动态伸缩的虚拟化资源,通过互联网以服务的方式提供给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施”。 因为云计算代表着一种新的商业计算模式,其在各方面的实际应用上还有很多不确定的地方,面临着很多的安全挑战。目前各家所提的云安全解决方案,大都根据自己企业对云平台安全的理解,结合本企业专长,专注于某一方面的安全。然而,对于用户来说云平台是一个整体,急需一套针对云平台的整体保护技术方案。针对云平台的信息安全整体保护技术的研究的是大势所趋,整体保护技术体系的建立,必将使云计算得以更加健康、有序的发展。

1.1云计算特点 (1)超大规模。“云计算管理系统”具有相当的规模,Google的云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo 等的“云”均拥有几十万台服务器。“云”能赋予用户前所未有的计算能力。 (2)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。 (3)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。 (4)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。 (5)高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。 (6)廉价。由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,因此用户可以充分享受“云”的低成本优势。

1.2云计算服务模型 现在通用的云计算服务模型可以分为三类,分别是基础架构即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)。下面分别介绍。 1)基础架构即服务(Infrastructure as a Service):是把数据中心、基础设施硬件资源通过Web或其他客户端软件分配给用户使用的商业模式。IaaS领域最引人注目的例子就是亚马逊公司的Elastic Compute Cloud。IBM、VMware、HP等传统IT服务提供商也推出了相应的IaaS产品。 IaaS为用户提供计算、存储、网络和其它基础计算资源,用户可以在上面部署和运行任意的软件,包括操作系统和应用程序,用户不用管理和控制底层基础设施,但需要控制操作系统、存储、部署应用程序和对网络组件(如主机防火墙)具有有限的控制权限。 2)平台即服务(Platform as a Service):是把计算环境、开发环境等平台作为一种服务提供的商业模式。云计算服务提供商可以将操作系统、应用开发环境等平台级产品通过Web以服务的方式提供给用户。通过PaaS服务,软件开发人员可以不购买服务器的情况下开发新的应用程序。Google的App引擎,微软的Azure是PaaS服务的典型代表,VMware也推出了基于开放API、spring source框架的PaaS服务。 3)软件即服务(Software as a Service),服务厂商将应用软件统一部署在自己的服务器上,客户可以根据自己实际需求,通过互联网向厂商定购所需的应用软件服务,按定购的服务多少和时间长短向厂商支付费用,并通过互联网获得厂商提供的服务。用户不用再购买软件,而改用向提供商租用基于Web的软件,来管理企业经营活动,且无需对软件进行维护,精选文库 — 2 服务提供商会全权管理和维护软件,软件厂商在向客户提供互联网应用的同时,也提供软件的离线操作和本地数据存储,让用户随时随地都可以使用其定购的软件和服务。代表厂家:Salesforce,SuccessFactor,Workday等。

图 云计算服务模式 相对来说,我们认为关于云计算的体系结构为IaaS为底层基础,PaaS为中间层,SaaS为最上层。值得一提的是,随着业界对云计算的深入研究以及各大公司的大力推广,这三层又逐渐融合的趋势,大的云计算提供商也开始在各个层面分别堆出自己的云计算产品来抢夺先机。

2.云计算的安全体系架构

云计算平台和传统计算平台的最大区别在于计算环境,云平台的计算环境是通过网络把多个成本相对较低的计算实体整合而形成的一个具有强大计算能力的系统,这样的一个系统势必比传统意义上的计算环境要更加复杂。对云平台的计算环境的保护也是云平台下信息安全整体保护体系的重中之重。强大、方便的云计算服务是通过客户端最终展现给用户的,在云计算环境完成了客户所要求的工作或服务后,这些工作、服务的成果应通过一个安全的途径传输并最终展现在客户端上。云计算环境下的通信网络就是保证云计算环境到客户端、云计算环境之间进行信息传输以及实施安全策略的部件。 区域边界是云计算环境与云通信网络实现边界连接以及实施安全策略的相关部件。真正的云计算环境应是可控的,在这一可控的云区域与其外部的不可控区域之间,应遵循一套规则来确保只有通过认证的用户才能管理和使用云,从而保证云计算环境区域的安全。 云计算环境内部的各个部件的正常运转、数据在云内的安全传输、云计算环境以及云区域边界上的安全机制的执行,都需要进行统一的安全管理。操作、使用云服务,也应遵守一定的管理规章制度。云计算环境下的安全管理就是一套对云计算环境内部以及云边界的安全机制实施统一管理,并控制操作、使用云计算服务的行为的手段。 精选文库 — 3 3.云计算面临的安全风险 3.1 IaaS(基础设施层)的安全与风险分析 (1)首先用户的数据在云中会存在泄露的危险。当用户迁移到云的时候,对于客户和他们的数据来说,有两大改变。其一,相对于客户的地理位置来说,数据会被远程存储;其二,数据通常是从单租户环境迁移到多租户环境的,这就是数据泄露问题发生的源头。数据泄露只不过是一个客户到另一个客户的数据迁移,实际上在云中的每个客户都应该只能访问他们自己的数据,而不能访问其他客户的数据。 (2)计算服务性能不可靠。主要包括硬件与软件问题。硬件问题包括服务器、存储、网络的问题,硬件的不兼容、不稳定以及不易维护性,这都有可能造成计算性能的不可靠;软件主要指统一部署与硬件之上的虚拟化软件的可靠性能,包括兼容性、稳定性、可维护性等。 (3)远程管理认证危险。IaaS资源在远端,因此你需要某些远程管理机制,这就存在认证上的危险,比如账户的盗用,冒用,丢失等。 (4)虚拟化技术所带来的风险。由于IaaS基于虚拟化技术搭建,虚拟化技术所带来的风险便不可避免,包括堆栈溢出、权限管理、虚拟化管理程序软件会成为被攻击的目标等等。 (5)用户本身的焦虑。包括我的数据放在哪里,如何保证我的数据安全性等。 (6)服务中断。包括数据中心宕机,停止对外服务,以及灾难、电力供应等的毁灭性破坏。此类破坏大部分为不可抗拒性破坏,由于IaaS从层面上来说,更接近底层硬件设施,因而对硬件设施的这些问题,应该给予更多的关注。此类事件一旦发生,便会造成数据中心毁灭性的破坏。

3.2 PaaS(云平台)的安全与风险分析 (1)应用配置不当。当你在云基础架构中运行应用以及开发平台时,应用在默认配置下安全运行的概率机会基本为零。因此,你最需要做的事就是改变应用的默认安装配置。要熟悉一下应用的安全配置流程,也就是说如果要使用它们,就要知道如何确保其安全,因为它们占据了PaaS云架构中所有应用的80%之多。 (2)平台构建漏洞,可用性、完整性差。任何平台都存在漏洞的风险,有些平台极端环境下可用性、完成性的工作能力不够,比如在大量网络连接下,web服务器的承受能力等。在对外提供API的平台应用中,编程环境的漏洞、堆栈溢出的漏洞、高权限非法获取的漏洞都会存在。 (3) SSL协议及部署缺陷。对PaaS用户而言,第三个需要考虑的威胁是SSL攻击。SSL是大多数云安全应用的基础。目前,众多黑客社区都在研究SSL,SSL在不久的将来或许会成为一个主要的病毒传播媒介。因此,客户必须明白当前的形势,并采取可能的办法来缓解SSL攻击,这样做只是为了确保应用不会被暴露在默认攻击之下。 (4)云数据中的非安全访问许可。对于PaaS用户而言,第四个需要考虑的威胁是需要解决对云计算中数据的非安全访问问题。尽管说这似乎是一个特定环境下的问题,但我经过测试发现,许多应用实际上存在严重的信息漏洞,数据的基本访问许可往往设置不当。从安全的角度讲,这意味着系统需要批准的访问权限太多。

3.3 SaaS(应用服务层)的安全与风险分析 (1)数据安全。SaaS提供的是一种数据托管服务,成千上万的企业将自己的信息托管于SaaS服务商。在信息输过程中极易丢失或被非法入侵主机的黑客篡改、窃取,为病毒所破坏或者因为程序的而不小心被其他使用者看到。 精选文库 — 4 (2)垃圾邮件与病毒。病毒、蠕虫邮件在网络中传播大量占用用户网络带宽资源,企业中被感染的局域网用户机器被植入木马程序,可能导致敏感、机密信息数据泄露 (如重要文件、账号密码等) 。 (3)软件漏洞,版权问题。 (4)操作系统以及IE浏览器的安全漏洞。由于目前操作系统、lE浏览器漏洞较多,容易被病毒、木马程序等破坏。而也就是因为这样用户口令丢失的事情时有发生,从而使得安全性得不到保障。 (5)人员管理以及制度管理的缺陷。服务商内部人员的诚信、职业道德可能造成安全危险,另外,安全法律制度的不健全,保密规范和条款缺失,也是一个急需解决的问题。 (6) 缺少第三方监督认证机制。

4.云计算的安全解决方案

4.1 IaaS的安全风险对策 (1)数据可控以及数据隔离。对于数据泄漏风险而言,解决此类风险主要通过数据隔离。可以通过三类途径来实现数据隔离:其一,让客户控制他们需要使用的网络策略和安全。其二,从存储方面来说,客户的数据应该存储在虚拟设备中,由于实际上虚拟存储器位于更大的存储阵列上,因而采取了虚拟存储,便可以在底层进行数据隔离,保证每个客户只能看到自己对应的数据。其三,在虚拟化技术实现中,可以考虑大规模部署虚拟机以实现更好的隔离,以及使用虚拟的存储文件系统,比如VMware的VMFS文件系统。 (2)综合考虑数据中心软硬件部署。在软硬件选用中,考虑品牌厂商,硬件的选择要综合考虑质量、品牌、易用性、价格、高可维护性等一系列因素,并选择性价比高的厂商产品。在虚拟化软件选择中,也需要在价格、厂商、质量之间平衡。建议有条件的客户首先聘请咨询公司进行咨询。市场上,目前有三个云计算联盟可以提供完整的云计算解决方案,包括从底层的硬件到上层的软件。分别是Cisco+EMC+VMware,IBM,HP+Microsoft (3)建立安全的远程管理机制。根据定义,IaaS资源在远端,因此你需要某些远程管理机制,最常用的远程管理机制包括: VPN:提供一个到IaaS资源的安全连接。远程桌面、远程Shell:最常见的解决方案是SSH。Web控制台UI:提供一个自定义远程管理界面,通常它是由云服务提供商开发的自定义界面。对应安全策略如下: A.缓解认证威胁的最佳办法是使用双因子认证,或使用动态共享密钥,或者缩短共享密钥的共享期。 B.不要依赖于可重复使用的用户名和密码。 C.确保安全补丁及时打上。 D.对于下面这些程序:SSH:使用RSA密钥进行认证;微软的远程桌面:使用强加密,并要求服务器认证;VNC:在SSH或SSL/TLS隧道上运行它;Telnet:不要使用它,如果你必须使用它,最好通过VPN使用。 E. 对于自身无法保护传输数据安全的程序,应该使用VPN或安全隧道(SSL/TLS或SSH),推荐首先使用IPSEC,然后是SSLv3或TLSv1。 (4)选择安全的虚拟化厂商以及成熟的技术。最好选择要能有持续的支持以及对安全长期关注的厂商。定期更新虚拟化安全补丁,并关注虚拟化安全。成熟的虚拟化技术不但能够预防风险,在很大情况下还能增强系统安全性,比如VMware对有问题虚拟机的隔离,DRS系统动态调度等。 (5)建立健全IT行业法规。在云计算环境下,用户不知道自己的数据放在哪儿,因而会有一定的焦虑,比如我的数据在哪儿,安全吗?等等的疑问。在IaaS环境下,由于虚拟机具有漂移特性,用户很大程度上不知道数据到底存放在那个服务器、存储之上。另外由于数据的独有特点,一旦为别人所知,价值便会急剧降低。这需要从法律、技术两个角度来规范,首先建立健全法律,对数据泄漏、IT从业人员的不道德行为进行严格约束,从人为角度防

相关主题