論云計算安全模型與管理
時間:2022-09-03 11:03:32
導語:論云計算安全模型與管理一文來源于網(wǎng)友上傳,不代表本站觀點,若需要原創(chuàng)文章可咨詢客服老師,歡迎參考。
整個云計算環(huán)境中,用戶需要直接擁有基礎(chǔ)設(shè)施的軟件資源與硬件資源,而這種模式具有基本的特征就是開放性與虛擬化,這樣也導致云傳統(tǒng)信息安全體系與云計算的安全體系有一定的差異性。典型的云計算系統(tǒng)包含了云服務(wù)、云接口、云終端、虛擬化平臺、數(shù)據(jù)中心等等。云計算高效管理與虛擬化的重要組成部分就是數(shù)據(jù)中心,最大限度保障能夠集中管理、靈活方便與數(shù)據(jù)的安全,而數(shù)據(jù)中心是由儲存設(shè)備、網(wǎng)絡(luò)設(shè)備、服務(wù)器與數(shù)據(jù)資源等組成。在虛擬化平臺的支持與推動下,IT環(huán)境逐漸被改造成為更具有彈性、更強大的架構(gòu),在一臺高性能服務(wù)器上將多個操作系統(tǒng)進行整合,進而實現(xiàn)綜合使用,可以對硬件平臺上的所有資源進行最大化利用,同時還能一定程度上將資源管理的難度降低。云服務(wù)能提供用戶基于云計算平臺的相關(guān)所有服務(wù),主要有這幾個層次:基礎(chǔ)設(shè)施,平臺、軟件,也就是服務(wù)IaaS、服務(wù)PaaS、服務(wù)SaaS。云服務(wù)能為不同類型的用戶提供更加豐富的個性化服務(wù)。云接口針對各類云計算運用,其目標是向廣大用戶提供一系列的API,并且讓用戶有權(quán)限獲取相關(guān)云計算資源,同時進行其它形式的交互。云終端為云計算用戶提供了交互渠道。用戶可以通過云終端瀏覽器對云計算資源進行收集與掌握,必要情況下還可以與本地資源進行協(xié)作,進一步建立較為完整的基于云平臺的應(yīng)用系統(tǒng)。
2云計算存在的安全隱患
云計算主要的基本特征有虛擬化的資源池、基于網(wǎng)絡(luò)的訪問、按需自助式服務(wù)、快捷彈性、使用成本可計量等。當前國內(nèi)外已經(jīng)開展了眾多的云計算項目,其中各個IT巨頭說開發(fā)的云計算項目是較為成功的,例如谷歌、亞馬遜、微軟、IBM、百度等是其中的代表。當前,中國云計算產(chǎn)業(yè)在經(jīng)過了導入語準備階段之后,已經(jīng)開始構(gòu)建產(chǎn)業(yè)生態(tài)鏈,在政府部門的監(jiān)管之下,云軟件服務(wù)提供商與軟硬件、網(wǎng)絡(luò)基礎(chǔ)設(shè)施服務(wù)商以及云計算相關(guān)的咨詢規(guī)劃、交付、運維、集成服務(wù)商和終端設(shè)備廠商等一起構(gòu)成了云計算產(chǎn)業(yè)生態(tài)鏈,為用戶提供服務(wù),也為云計算項目的開發(fā)打下了良好的基礎(chǔ)。目前,北京、天津、上海、青島、濟南、南京、成都、重慶、深圳等地都已經(jīng)建立起了大型的云計算中心?;谠朴嬎愕幕窘Y(jié)構(gòu),是由基礎(chǔ)設(shè)施、虛擬化云設(shè)備以及云客戶端幾個部分組成的,而安全隱患也是存在于這幾個部分。
2.1基礎(chǔ)設(shè)施
基礎(chǔ)設(shè)施主要包括服務(wù)器、小型機等等物理計算設(shè)備。從用戶的角度來看,云計算相關(guān)服務(wù)都是虛擬的,但是虛擬的東西最終還是會落實到物理機器與設(shè)備上,而這方面的安全問題包括了:數(shù)據(jù)儲存的安全、設(shè)備故障以及自然因素等等都會影響到運算及對用戶的服務(wù),即使相關(guān)用戶數(shù)據(jù)采用異地容災,但是對實時性要求較高的服務(wù)業(yè)務(wù),例如:遠程醫(yī)療服務(wù)、視頻會議等等,處理能力大幅度的下降便會直接影響到相關(guān)服務(wù)的質(zhì)量。
2.2虛擬化云設(shè)備
上述提到,這部分包括了云計算的Saas、PaaS、IaaS機制服務(wù)模式。SaaS軟件也就是服務(wù)模式,從當前所接觸到的互聯(lián)網(wǎng)與相關(guān)應(yīng)用軟件來進行分析,必然會存在一些已經(jīng)出現(xiàn)或者還沒有出現(xiàn)的漏洞,因此,不法分子完全可以利用這些漏洞,對應(yīng)用軟件進行攻擊,并獲得用戶的信息,直接作為下一步占領(lǐng)客戶虛擬機的跳板。通常采用的攻擊方式有木馬與病毒、應(yīng)用軟件攻擊等。Paas即為平臺服務(wù):在這類服務(wù)的過程中可以充分利用操作系統(tǒng)的漏洞實施攻擊,而這種攻擊的難度也比較大,由于大部分服務(wù)器都會有基礎(chǔ)安全加固,而黑客一般是將應(yīng)用軟件作為攻擊載體或者跳板。首先,需要成功取得程序的相關(guān)權(quán)限,再通過緩沖區(qū)溢出等方式取得高級權(quán)限,然后安裝控制程序或者后門程序,最終將服務(wù)主機或者虛擬機全部占領(lǐng)。Iaas虛擬機服務(wù):云計算服務(wù)的出租單位是虛擬機,此類服務(wù)成本較低,并且具有一定的彈性服務(wù)能力,同時也是入侵的與攻擊的重點。虛擬機“溢出”:云計算中心為用多個用戶提供相對安全的服務(wù),整個過程會將用戶之間進行隔離,最大限度避免用戶之間的信息共享與訪問。攻擊者的主要目標是將這道限制進行突破,也被稱之為“溢出”,一旦溢出之后,就可以成功訪問“鄰居”的系統(tǒng)與數(shù)據(jù),而且還可以深入到后臺的管理系統(tǒng)進行訪問。類似于這類突破限制的技術(shù),主要依賴于云計算中心使用的云計算服務(wù)平臺的安全性,而當前眾多安全隱患中,虛擬機“溢出”的問題對云計算安全存在的最大安全隱患,同時也是最普遍的。攻擊者會將密碼成功破譯并獲得相關(guān)資源;而入侵過程中破譯密碼的方式是最直接的方式,同時破譯密碼需要花費較多的計算能力,租用廉價的云計算,直接用于破解密碼也是當前黑客使用最多的手段?;谠朴嬎惴?wù)商來說,由于對用戶“業(yè)務(wù)”的私密性考慮,不能對用戶計算目的進行判別。
2.3云計算用戶端安全
云計算用戶端方面,也是安全隱患存在較多的地方,同時也是安全比較薄弱,情況比較復雜之處,例如:病毒、木馬、蠕蟲的傳播,完全可以隨著用戶業(yè)務(wù)的流動,成功傳播到云計算的服務(wù)端。若是云計算用戶端不能被有效“凈化”,也就無法真正保障云計算的安全。
3加強云計算安全的對策
綜上所述,加強云計算安全可以從以下幾個方面進行改善:
3.1加強數(shù)據(jù)安全
PaaS與SaaS在應(yīng)用不斷的發(fā)展過程中,為了將可用性與可擴性、管理以及運行效率等方面的“經(jīng)濟性”充分實現(xiàn),通常采用的模式是多租戶模式,因此,云計算應(yīng)用的相關(guān)數(shù)據(jù)會和其他數(shù)據(jù)進行混合儲存,云計算應(yīng)用在設(shè)計階段雖然采用了例如“數(shù)據(jù)標記”等技術(shù),主要目的是為了防止非法訪問中的混合數(shù)據(jù),如果能利用程度的漏洞,非法訪問還是防不勝防,例如:2009年3月發(fā)生的谷歌文件非法共享。通常對磁盤上的數(shù)據(jù)或者數(shù)據(jù)庫中的數(shù)據(jù)進行加密,能一定程度上防范惡意的鄰居“租戶”以及某些類型應(yīng)用的濫用,但是基于PaaS或者SaaS兩者應(yīng)用來說,數(shù)據(jù)不能被加密,一旦加密的數(shù)據(jù)會直接影響到相關(guān)搜索與使用。數(shù)據(jù)殘留是數(shù)據(jù)在被以某種形式擦除之后所殘留的物理表現(xiàn),存儲介質(zhì)被擦除之后會遺留一些物理特性,而這類特性能幫助數(shù)據(jù)實現(xiàn)重建。云計算環(huán)境中,數(shù)據(jù)殘留也會導致敏感信息泄漏,因此,云服務(wù)提供商應(yīng)該向廣大云計算用戶保障其鑒別信息所在的存儲空間被釋放,或者保障其他云用戶在使用之前能完全清楚,不管這些信息是存放于內(nèi)存,還是存放于硬盤。
3.2虛擬化安全
虛擬化軟件層通常會直接在裸機上進行部署,充分提供能夠運行、建立與清除的虛擬服務(wù)器能力??梢圆扇∵@些方法來實現(xiàn),例如:虛擬化操作系統(tǒng)、全虛擬化或者半虛擬化等等。IaaS平臺服務(wù)過程中,云主機的用戶可以不需要對虛擬軟件層進行訪問,它是由云服務(wù)提供商來進行直接管理的。虛擬化軟件層的主要作用是為了保障客戶的虛擬機在多租戶的情況下對重要層次進行相互隔離,能讓廣大用戶在一臺計算上對多個操作系統(tǒng)共進行安全的使用與運行,因此,要對任何授權(quán)的用戶訪問虛擬化軟件層進行嚴格的限制。因此,安全的控制對策必不可少,主要作用是對于Hypervisor和其他形式的虛擬化層次的物理和邏輯訪問控制進行限制。虛擬化軟件之上就是虛擬服務(wù)器,物理服務(wù)器的安全原理與實踐手段,可以被適當?shù)男薷牟⒔Y(jié)合實際情況應(yīng)用到虛擬服務(wù)器上,需要注意的是要考慮虛擬服務(wù)器的特征??梢赃x擇具有TPM安全模塊的物理服務(wù)器,TPM安全模塊能在虛擬服務(wù)器啟動的過程中對用戶密碼進行一次檢測,若是發(fā)現(xiàn)密碼與用戶名的Hash的序列不對,就會及時采取阻止手段,不允許將此虛擬服務(wù)器啟動。由此可見,針對一些新建的用戶來說,選擇具有這類功能的物理服務(wù)器作為虛擬機應(yīng)用是非常必要的。如果條件允許的情況下可以采用帶有多核的處理器,而且能支持虛擬技術(shù)的CPU,加強保障CPU之間的物理隔離,這樣便能減少更多的安全隱患。圖1:數(shù)據(jù)安全管理架構(gòu)虛擬服務(wù)器安裝的過程中,需要為每一臺虛擬服務(wù)分配一個獨立的硬盤分區(qū),這樣便能從邏輯上將各個虛擬服務(wù)隔離開來。虛擬服務(wù)器系統(tǒng)需要安裝基于主機的殺毒軟件、防火墻以及相關(guān)日志記錄、IPS、備份恢復軟件等等,這樣也可以有效將他們隔離,而且與安全防范措施一起構(gòu)建成多個層次的防范體系。關(guān)于邏輯隔離,每一臺虛擬服務(wù)器需要通過VLAN與不同的IP網(wǎng)段的原則來實現(xiàn)隔離。某些虛擬服務(wù)器之間需要相互通信的,網(wǎng)絡(luò)連接方式應(yīng)該選擇VPN的方式,其作用是保障傳輸過程的安全。當然,對應(yīng)的備份策略與方案是必不可少的,例如:相關(guān)配置文件、虛擬機文件以及其中重要的數(shù)據(jù)都需要做好備份,需要注意的是備份一定要根據(jù)計劃來進行,包括:增量備份、差量備份等等。
3.3應(yīng)用安全
當前,SaaS應(yīng)用過程中,云服務(wù)商將客戶的數(shù)據(jù)進行混合儲存的方法是普遍的手段,主要是結(jié)構(gòu)化數(shù)據(jù)與非結(jié)構(gòu)化數(shù)據(jù),利用客戶標志符,在實際應(yīng)用過程中的邏輯執(zhí)行層可以將客戶數(shù)據(jù)實現(xiàn)邏輯上的隔離,但是一旦升級之后,就可能導致這種隔離在執(zhí)行過程中變得脆弱。因此,客戶應(yīng)該了解SaaS提供商使用的虛擬數(shù)據(jù)儲存架構(gòu)與預防機制,最大限度保障多租戶在一個虛擬環(huán)境所需要的隔離。SaaS提供商應(yīng)在整個軟件生命開發(fā)周期加強在軟件安全性上的措施。大多數(shù)云安全應(yīng)用的基礎(chǔ)是SSL,盡可能采用一些手段來對SSL的攻擊進行環(huán)節(jié),能最大限度避免被暴露在默認攻擊之下。用戶要自己擁有一個可以變更的管理項目,并在服務(wù)商的指導下,對應(yīng)用進行正確的布置或者及時更新配置補丁,保障SSL補丁與變更程序能及時發(fā)揮作用。若是PaaS應(yīng)用使用了第三方的應(yīng)用、組件或者Web服務(wù),那么第三方應(yīng)用提供商需要對相關(guān)服務(wù)的安全進行負責。與此同時,客戶要對自己應(yīng)用所依賴的服務(wù)進行明確,在采用第三方應(yīng)用、組件或者Web服務(wù)的情況下用戶應(yīng)該對第三方提供必要的風險評估。PaaS平臺運行引擎的安全需要由提供商進行維護,基于多租戶模式下需要提供“沙盒”架構(gòu),云服務(wù)提供商負責監(jiān)控新的程序缺陷和漏洞,以避免這些缺陷和漏洞被用來攻擊PaaS平臺和打破“沙盒”架構(gòu)。例如:亞馬遜EC2、GoGrid等IaaS提供商,會將客戶在虛擬機上部署的應(yīng)用當作一個黑盒子,云服務(wù)商不知道用戶的相關(guān)運行與管理。用戶的應(yīng)用程序與運行引擎,不管在什么環(huán)境中、什么平臺上,用戶都有自主的權(quán)利進行管理與部署,因此,用戶就要負責云主機之上應(yīng)用安全的所有責任,這對于一些特殊的用戶來說是非常必要的。另外,需要注意的是要有對應(yīng)的管理措施來對租用IaaS服務(wù)的客戶進行嚴格的控制。
4結(jié)語
總之,隨著網(wǎng)絡(luò)時代的發(fā)展與進步,云計算的發(fā)展與應(yīng)用是形勢所需,但是在發(fā)展的過程中安全問題也越來越明顯,而且數(shù)據(jù)與資源的不斷集中,就會成為社會關(guān)注的焦點,也必然面臨更加嚴峻的考驗,因此要加強對云計算安全問題的研究,進而更好地保障云計算能健康的發(fā)展。
本文作者:潘文富工作單位:廈門市人才服務(wù)中心