云计算-及其安全问题研究
扫描二维码
随时随地手机看文章
引言
云计算是通过互联网提供给企业或消费者的灵活、高效益、可靠的IT服务交付平台。NIST(美国国家标准和技术研究院)提出:云计算是一种通过网络,以便捷、按需的形式,从共享的可配置计算资源池(这些资源包括网络、服务器、存储、应用和服务)中获取服务的业务模式。云计算业务资源应该能够通过简洁的管理或交互过程来快速地部署和释放。
1云环境架构
云计算模型通常包含五个特征、三个服务模式和四个部署模式。图1所示是云计算环境架构图。
云计算的五个基本特征包括按需自助服务、广泛的宽带网络接入、构建资源池、快速弹性、按使用量计费服务等。这五个基本特征基本处在云环境体系结构中的首层。
云计算的三个关键云参考模式为基础设施服务(IaaS),平台服务(PaaS)和软件服务(SaaS)。其中,基础设施服务提供给消费者的服务是对所有设施的利用,包括处理、存储、网络和其它基本的计算资源,用户能够部署和运行任意软件,
包括操作系统和应用程序。消费者不直接管理或控制任何云计算基础设施,但能控制操作系统的选择、储存空间和部署的应用,也有可能获得有限制的网络组件(例如,防火墙、负载均衡器等)的控制。平台服务提供给消费者的服务是把客户采用提供的开发语言和工具(例如Java、python、.Net等)开发或收购的应用程序部署到供应商的云计算基础设施上去。客户不需要管理或控制底层的云基础设施,包括网络、服务器、操作系统、存储等,但客户能控制应用程序的部署,也可以控制运行应用程序的托管环境配置。软件服务提供给客户的服务是运营商运行在云计算基础设施上的应用程序,用户可以在各种设备上通过捜客户端界面访问(如浏览器)。消费者不需要管理或控制任何云计算基础设施,包括网络、服务器、操作系统、存储等。PaaS和IaaS源于SaaS概念。PaaS和IaaS可以直接通过SOA/WebServices向平台用户提供服务,也可以作为SaaS模式的支撑平台间接向最终用户提供服务。三者之中,IaaS是历史最悠久的云服务模式,已经提供了各种各样的产品和先进的功能(包括自动扩展、按次使用、按需自助服务等)。这个模型代表在云环境中架构的第二层。
云部署模式包括公共云、私有云、社区云和混合云。公共云是建立在一个或多个数据中心并由第三方供应商操作和管理的,服务通过公共的基础设施提供给多个用户(云计算就是为多用户服务的);私有云也称内部云,用来描述建立在私有网络上的类似云计算的产品,这些产品(通常是虚拟化和自动化的)声称可以实现云计算的优点,但不具有云计算所存在的不足,可以充分解决数据安全、企业管理和可靠性问题;社区云主要是针对一个特定的客户群;混合云的基础设施是由两个或两个以上的云(私人、社区或公共云)组成,使用混合云计算模式,机构应当在公共云上运行非核心应用程序,而在私有云上支持其核心程序以及内部敏感数据。这个模型代表在云环境中架构的第三层。
2云计算现状
目前,Google、Amazon、微软、IBM等ICT巨头都在积极推动云计算的研究和部署,比较成熟的云计算业务和应用包括Google的AppEngine,Amazon的弹性计算云EC2和简单存储服务S3,微软的Azure云平台,IBM的“蓝云”等。
虽然云服务提供商可以提供用户所需服务,但安全风险在云计算环境中显得十分重要。2008和2009两年IDC发布的调查报告显示,云计算服务面临的三个重大挑战分别是服务的安全性、稳定性和性能表现。2009年11月,ForresterResearch的调查结果显示,51%的中小型企业尚未使用云服务的最主要原因是安全性和隐私问题。
由此可见,客户选择云计算时的首要考虑因素是安全性。云计算由于用户、信息资源的高度集中,其所带来的安全事件后果与风险也较传统应用高出很多。2009年,Google、Microsoft,Amazon等公司的云计算服务均出现了重大故障,导致成千上万客户的信息服务受到影响,进一步加剧了业界对云计算服务安全的担忧。
3云计算的安全风险与对策
通过对云计算的分析,本节基于云计算的实际,针对云计算中存在的安全威胁提出相应解决对策。
3.1虚拟化级别攻击
云计算是基于虚拟化技术的。云可通过如VMWare
/52物联网技术2012年/第11期vSphere、MicrosoftVirtualPC、Xen等管理程序来实施。这种威胁的产生是因为开发者往往忽略了管理程序中的编码漏洞。
通过IDS(入侵检测系统)/IPS(入侵防御系统),并通过实施防火墙监测,都可以减轻由虚拟化级别的漏洞而造成的安全威胁。
3.2云计算的滥用和恶意使用
云计算的滥用和恶意使用等威胁的引起是由于云计算环境中存在相对较弱的登记制度。云计算的注册过程是,拥有有效信用卡的任何人都可以注册,并使用该服务。这种情况会增大不愿透露姓名的垃圾邮件制造者、恶意代码作者和罪犯来攻击系统的机会。减轻这种类型威胁的方法如下:
(1)实施严格的首次注册和验证过程;
⑵信用卡欺诈的监测和协调;
(3)对用户的网络流量进行详细反省;
(4)通过网络监督公共黑名单。
3.3内部人员恶意操作
当缺乏对云服务供应商程序和流程的了解时,恶意内部人员的风险将加大。企业应该关注供应商的信息安全和管理政策,强制使用严格的供应链管理以及加强与供应商的紧密合作。同时,还应在法律合同中对工作要求有明确的指示,以规范云计算运营商处理用户数据等这些隐蔽的过程。
3.4管理接口妥协
云服务提供商的客户管理界面是通过互联网进行访问的。在云计算服务中,较大的资源访问大多采用传统的托管,云计算通过这些管理接口提供远程用户访问。如果网页浏览器存在漏洞,就有可能构成严重的安全威胁。
为了减轻远程访问产生的威胁,安全协议应该用来提供访问。此外,提供远程访问之前,还应对网页浏览器漏洞实施补丁管理。
3.5数据丢失或泄漏
数据丢失或泄漏会对企业造成不利影响。品牌或声誉失去,客户的信任受到削弱。数据丢失或泄漏可能是由于认证、授权和审计控制不足,加密和软件密钥的使用不一致,数据中心的可靠性和灾难性恢复。
通过加密保护传输数据的完整性,可在设计和运行时分析数据保护,实施强有力的密钥生成、存储和管理,以减轻由数据丢失或泄漏所产生的安全威胁。用户可利用合同要求数据被释放到资源池并提供备份和保留策略。
3.6账户或服务劫持
钓鱼、挟持和欺诈是闻名于世的IT问题。云计算又增加了一个新的威胁层面,“如果攻击者获得访问您的权限,便可
以窃听您的活动和交易,操纵数据,返回虚假信息并将您的账户定向到非法网站,而您的账户可能成为一个新攻击者。”
为减轻上述威胁,应尽可能使用用户和服务器之间的账户证书共享,未经授权的活动不应被允许,应采用多因素认证技术、严格的监控检测和安全政策,并应清楚地了解SLA的云供应商。
3.7不安全的接口和APIS
用户一般会使用一套软件的接口或APIS与云服务进行交互。云服务的资源调配、管理、业务流程和监测一般都使用这些接口。如果接口和APIS相对薄弱,如可重复使用的令牌或密码、明文身份验证或传输内容、不灵活的访问控制或不适当的授权及有限的监视和记录功能,都可能会受到各种安全威胁,如匿名访问。
为了减轻上述威胁,云服务要求提供商对接口的安全模型进行分析。故应实施强有力的身份验证和访问控制来对传输的内容进行加密,同时应清楚地了解与API相关的依赖关系链。
3.8未知的风险
对用户所使用的安全配置应当有所了解,无论是软件的版本、代码更新、安全做法、漏洞简介、入侵企图,还是安全设计。要查清楚谁在共享用户的基础设施,尽快获取网络入侵日志和重定向企图中的相关信息。
4结语
随着云计算技术的快速发展和更广泛的应用,云计算将会面临更多的安全风险。为了保证企业应用程序、数据的完整性和安全性,必须建立一道坚固防线。这道防线包括防火墙、入侵检测、完整性监控、日志检查和恶意软件防护等。企业和服务提供商应积极地保护云基础设施来保证安全,以便企业利用云计算的优势领先其竞争对手。虽然有几个标准组织在研究云计算的安全问题,但是,目前业界对云计算安全的解决并没有统一的标准和解决方法。为了应对不断出现的安全威胁,需要不断探索新的云安全解决方案,并逐渐建立行之有效的云安全防护体系,在最大程度上降低云计算系统的安全威胁,提高云服务的连续性,保障云计算应用的健康、可持续发展。
20210926_614ffee77536d__云计算及其安全问题研究