論云計(jì)算安全模型與管理

時(shí)間:2022-09-03 11:03:32

導(dǎo)語(yǔ):論云計(jì)算安全模型與管理一文來(lái)源于網(wǎng)友上傳,不代表本站觀點(diǎn),若需要原創(chuàng)文章可咨詢客服老師,歡迎參考。

論云計(jì)算安全模型與管理

1云計(jì)算安全模型

整個(gè)云計(jì)算環(huán)境中,用戶需要直接擁有基礎(chǔ)設(shè)施的軟件資源與硬件資源,而這種模式具有基本的特征就是開(kāi)放性與虛擬化,這樣也導(dǎo)致云傳統(tǒng)信息安全體系與云計(jì)算的安全體系有一定的差異性。典型的云計(jì)算系統(tǒng)包含了云服務(wù)、云接口、云終端、虛擬化平臺(tái)、數(shù)據(jù)中心等等。云計(jì)算高效管理與虛擬化的重要組成部分就是數(shù)據(jù)中心,最大限度保障能夠集中管理、靈活方便與數(shù)據(jù)的安全,而數(shù)據(jù)中心是由儲(chǔ)存設(shè)備、網(wǎng)絡(luò)設(shè)備、服務(wù)器與數(shù)據(jù)資源等組成。在虛擬化平臺(tái)的支持與推動(dòng)下,IT環(huán)境逐漸被改造成為更具有彈性、更強(qiáng)大的架構(gòu),在一臺(tái)高性能服務(wù)器上將多個(gè)操作系統(tǒng)進(jìn)行整合,進(jìn)而實(shí)現(xiàn)綜合使用,可以對(duì)硬件平臺(tái)上的所有資源進(jìn)行最大化利用,同時(shí)還能一定程度上將資源管理的難度降低。云服務(wù)能提供用戶基于云計(jì)算平臺(tái)的相關(guān)所有服務(wù),主要有這幾個(gè)層次:基礎(chǔ)設(shè)施,平臺(tái)、軟件,也就是服務(wù)IaaS、服務(wù)PaaS、服務(wù)SaaS。云服務(wù)能為不同類型的用戶提供更加豐富的個(gè)性化服務(wù)。云接口針對(duì)各類云計(jì)算運(yùn)用,其目標(biāo)是向廣大用戶提供一系列的API,并且讓用戶有權(quán)限獲取相關(guān)云計(jì)算資源,同時(shí)進(jìn)行其它形式的交互。云終端為云計(jì)算用戶提供了交互渠道。用戶可以通過(guò)云終端瀏覽器對(duì)云計(jì)算資源進(jìn)行收集與掌握,必要情況下還可以與本地資源進(jìn)行協(xié)作,進(jìn)一步建立較為完整的基于云平臺(tái)的應(yīng)用系統(tǒng)。

2云計(jì)算存在的安全隱患

云計(jì)算主要的基本特征有虛擬化的資源池、基于網(wǎng)絡(luò)的訪問(wèn)、按需自助式服務(wù)、快捷彈性、使用成本可計(jì)量等。當(dāng)前國(guó)內(nèi)外已經(jīng)開(kāi)展了眾多的云計(jì)算項(xiàng)目,其中各個(gè)IT巨頭說(shuō)開(kāi)發(fā)的云計(jì)算項(xiàng)目是較為成功的,例如谷歌、亞馬遜、微軟、IBM、百度等是其中的代表。當(dāng)前,中國(guó)云計(jì)算產(chǎn)業(yè)在經(jīng)過(guò)了導(dǎo)入語(yǔ)準(zhǔn)備階段之后,已經(jīng)開(kāi)始構(gòu)建產(chǎn)業(yè)生態(tài)鏈,在政府部門的監(jiān)管之下,云軟件服務(wù)提供商與軟硬件、網(wǎng)絡(luò)基礎(chǔ)設(shè)施服務(wù)商以及云計(jì)算相關(guān)的咨詢規(guī)劃、交付、運(yùn)維、集成服務(wù)商和終端設(shè)備廠商等一起構(gòu)成了云計(jì)算產(chǎn)業(yè)生態(tài)鏈,為用戶提供服務(wù),也為云計(jì)算項(xiàng)目的開(kāi)發(fā)打下了良好的基礎(chǔ)。目前,北京、天津、上海、青島、濟(jì)南、南京、成都、重慶、深圳等地都已經(jīng)建立起了大型的云計(jì)算中心。基于云計(jì)算的基本結(jié)構(gòu),是由基礎(chǔ)設(shè)施、虛擬化云設(shè)備以及云客戶端幾個(gè)部分組成的,而安全隱患也是存在于這幾個(gè)部分。

2.1基礎(chǔ)設(shè)施

基礎(chǔ)設(shè)施主要包括服務(wù)器、小型機(jī)等等物理計(jì)算設(shè)備。從用戶的角度來(lái)看,云計(jì)算相關(guān)服務(wù)都是虛擬的,但是虛擬的東西最終還是會(huì)落實(shí)到物理機(jī)器與設(shè)備上,而這方面的安全問(wèn)題包括了:數(shù)據(jù)儲(chǔ)存的安全、設(shè)備故障以及自然因素等等都會(huì)影響到運(yùn)算及對(duì)用戶的服務(wù),即使相關(guān)用戶數(shù)據(jù)采用異地容災(zāi),但是對(duì)實(shí)時(shí)性要求較高的服務(wù)業(yè)務(wù),例如:遠(yuǎn)程醫(yī)療服務(wù)、視頻會(huì)議等等,處理能力大幅度的下降便會(huì)直接影響到相關(guān)服務(wù)的質(zhì)量。

2.2虛擬化云設(shè)備

上述提到,這部分包括了云計(jì)算的Saas、PaaS、IaaS機(jī)制服務(wù)模式。SaaS軟件也就是服務(wù)模式,從當(dāng)前所接觸到的互聯(lián)網(wǎng)與相關(guān)應(yīng)用軟件來(lái)進(jìn)行分析,必然會(huì)存在一些已經(jīng)出現(xiàn)或者還沒(méi)有出現(xiàn)的漏洞,因此,不法分子完全可以利用這些漏洞,對(duì)應(yīng)用軟件進(jìn)行攻擊,并獲得用戶的信息,直接作為下一步占領(lǐng)客戶虛擬機(jī)的跳板。通常采用的攻擊方式有木馬與病毒、應(yīng)用軟件攻擊等。Paas即為平臺(tái)服務(wù):在這類服務(wù)的過(guò)程中可以充分利用操作系統(tǒng)的漏洞實(shí)施攻擊,而這種攻擊的難度也比較大,由于大部分服務(wù)器都會(huì)有基礎(chǔ)安全加固,而黑客一般是將應(yīng)用軟件作為攻擊載體或者跳板。首先,需要成功取得程序的相關(guān)權(quán)限,再通過(guò)緩沖區(qū)溢出等方式取得高級(jí)權(quán)限,然后安裝控制程序或者后門程序,最終將服務(wù)主機(jī)或者虛擬機(jī)全部占領(lǐng)。Iaas虛擬機(jī)服務(wù):云計(jì)算服務(wù)的出租單位是虛擬機(jī),此類服務(wù)成本較低,并且具有一定的彈性服務(wù)能力,同時(shí)也是入侵的與攻擊的重點(diǎn)。虛擬機(jī)“溢出”:云計(jì)算中心為用多個(gè)用戶提供相對(duì)安全的服務(wù),整個(gè)過(guò)程會(huì)將用戶之間進(jìn)行隔離,最大限度避免用戶之間的信息共享與訪問(wèn)。攻擊者的主要目標(biāo)是將這道限制進(jìn)行突破,也被稱之為“溢出”,一旦溢出之后,就可以成功訪問(wèn)“鄰居”的系統(tǒng)與數(shù)據(jù),而且還可以深入到后臺(tái)的管理系統(tǒng)進(jìn)行訪問(wèn)。類似于這類突破限制的技術(shù),主要依賴于云計(jì)算中心使用的云計(jì)算服務(wù)平臺(tái)的安全性,而當(dāng)前眾多安全隱患中,虛擬機(jī)“溢出”的問(wèn)題對(duì)云計(jì)算安全存在的最大安全隱患,同時(shí)也是最普遍的。攻擊者會(huì)將密碼成功破譯并獲得相關(guān)資源;而入侵過(guò)程中破譯密碼的方式是最直接的方式,同時(shí)破譯密碼需要花費(fèi)較多的計(jì)算能力,租用廉價(jià)的云計(jì)算,直接用于破解密碼也是當(dāng)前黑客使用最多的手段?;谠朴?jì)算服務(wù)商來(lái)說(shuō),由于對(duì)用戶“業(yè)務(wù)”的私密性考慮,不能對(duì)用戶計(jì)算目的進(jìn)行判別。

2.3云計(jì)算用戶端安全

云計(jì)算用戶端方面,也是安全隱患存在較多的地方,同時(shí)也是安全比較薄弱,情況比較復(fù)雜之處,例如:病毒、木馬、蠕蟲(chóng)的傳播,完全可以隨著用戶業(yè)務(wù)的流動(dòng),成功傳播到云計(jì)算的服務(wù)端。若是云計(jì)算用戶端不能被有效“凈化”,也就無(wú)法真正保障云計(jì)算的安全。

3加強(qiáng)云計(jì)算安全的對(duì)策

綜上所述,加強(qiáng)云計(jì)算安全可以從以下幾個(gè)方面進(jìn)行改善:

3.1加強(qiáng)數(shù)據(jù)安全

PaaS與SaaS在應(yīng)用不斷的發(fā)展過(guò)程中,為了將可用性與可擴(kuò)性、管理以及運(yùn)行效率等方面的“經(jīng)濟(jì)性”充分實(shí)現(xiàn),通常采用的模式是多租戶模式,因此,云計(jì)算應(yīng)用的相關(guān)數(shù)據(jù)會(huì)和其他數(shù)據(jù)進(jìn)行混合儲(chǔ)存,云計(jì)算應(yīng)用在設(shè)計(jì)階段雖然采用了例如“數(shù)據(jù)標(biāo)記”等技術(shù),主要目的是為了防止非法訪問(wèn)中的混合數(shù)據(jù),如果能利用程度的漏洞,非法訪問(wèn)還是防不勝防,例如:2009年3月發(fā)生的谷歌文件非法共享。通常對(duì)磁盤上的數(shù)據(jù)或者數(shù)據(jù)庫(kù)中的數(shù)據(jù)進(jìn)行加密,能一定程度上防范惡意的鄰居“租戶”以及某些類型應(yīng)用的濫用,但是基于PaaS或者SaaS兩者應(yīng)用來(lái)說(shuō),數(shù)據(jù)不能被加密,一旦加密的數(shù)據(jù)會(huì)直接影響到相關(guān)搜索與使用。數(shù)據(jù)殘留是數(shù)據(jù)在被以某種形式擦除之后所殘留的物理表現(xiàn),存儲(chǔ)介質(zhì)被擦除之后會(huì)遺留一些物理特性,而這類特性能幫助數(shù)據(jù)實(shí)現(xiàn)重建。云計(jì)算環(huán)境中,數(shù)據(jù)殘留也會(huì)導(dǎo)致敏感信息泄漏,因此,云服務(wù)提供商應(yīng)該向廣大云計(jì)算用戶保障其鑒別信息所在的存儲(chǔ)空間被釋放,或者保障其他云用戶在使用之前能完全清楚,不管這些信息是存放于內(nèi)存,還是存放于硬盤。

3.2虛擬化安全

虛擬化軟件層通常會(huì)直接在裸機(jī)上進(jìn)行部署,充分提供能夠運(yùn)行、建立與清除的虛擬服務(wù)器能力。可以采取這些方法來(lái)實(shí)現(xiàn),例如:虛擬化操作系統(tǒng)、全虛擬化或者半虛擬化等等。IaaS平臺(tái)服務(wù)過(guò)程中,云主機(jī)的用戶可以不需要對(duì)虛擬軟件層進(jìn)行訪問(wèn),它是由云服務(wù)提供商來(lái)進(jìn)行直接管理的。虛擬化軟件層的主要作用是為了保障客戶的虛擬機(jī)在多租戶的情況下對(duì)重要層次進(jìn)行相互隔離,能讓廣大用戶在一臺(tái)計(jì)算上對(duì)多個(gè)操作系統(tǒng)共進(jìn)行安全的使用與運(yùn)行,因此,要對(duì)任何授權(quán)的用戶訪問(wèn)虛擬化軟件層進(jìn)行嚴(yán)格的限制。因此,安全的控制對(duì)策必不可少,主要作用是對(duì)于Hypervisor和其他形式的虛擬化層次的物理和邏輯訪問(wèn)控制進(jìn)行限制。虛擬化軟件之上就是虛擬服務(wù)器,物理服務(wù)器的安全原理與實(shí)踐手段,可以被適當(dāng)?shù)男薷牟⒔Y(jié)合實(shí)際情況應(yīng)用到虛擬服務(wù)器上,需要注意的是要考慮虛擬服務(wù)器的特征??梢赃x擇具有TPM安全模塊的物理服務(wù)器,TPM安全模塊能在虛擬服務(wù)器啟動(dòng)的過(guò)程中對(duì)用戶密碼進(jìn)行一次檢測(cè),若是發(fā)現(xiàn)密碼與用戶名的Hash的序列不對(duì),就會(huì)及時(shí)采取阻止手段,不允許將此虛擬服務(wù)器啟動(dòng)。由此可見(jiàn),針對(duì)一些新建的用戶來(lái)說(shuō),選擇具有這類功能的物理服務(wù)器作為虛擬機(jī)應(yīng)用是非常必要的。如果條件允許的情況下可以采用帶有多核的處理器,而且能支持虛擬技術(shù)的CPU,加強(qiáng)保障CPU之間的物理隔離,這樣便能減少更多的安全隱患。圖1:數(shù)據(jù)安全管理架構(gòu)虛擬服務(wù)器安裝的過(guò)程中,需要為每一臺(tái)虛擬服務(wù)分配一個(gè)獨(dú)立的硬盤分區(qū),這樣便能從邏輯上將各個(gè)虛擬服務(wù)隔離開(kāi)來(lái)。虛擬服務(wù)器系統(tǒng)需要安裝基于主機(jī)的殺毒軟件、防火墻以及相關(guān)日志記錄、IPS、備份恢復(fù)軟件等等,這樣也可以有效將他們隔離,而且與安全防范措施一起構(gòu)建成多個(gè)層次的防范體系。關(guān)于邏輯隔離,每一臺(tái)虛擬服務(wù)器需要通過(guò)VLAN與不同的IP網(wǎng)段的原則來(lái)實(shí)現(xiàn)隔離。某些虛擬服務(wù)器之間需要相互通信的,網(wǎng)絡(luò)連接方式應(yīng)該選擇VPN的方式,其作用是保障傳輸過(guò)程的安全。當(dāng)然,對(duì)應(yīng)的備份策略與方案是必不可少的,例如:相關(guān)配置文件、虛擬機(jī)文件以及其中重要的數(shù)據(jù)都需要做好備份,需要注意的是備份一定要根據(jù)計(jì)劃來(lái)進(jìn)行,包括:增量備份、差量備份等等。

3.3應(yīng)用安全

當(dāng)前,SaaS應(yīng)用過(guò)程中,云服務(wù)商將客戶的數(shù)據(jù)進(jìn)行混合儲(chǔ)存的方法是普遍的手段,主要是結(jié)構(gòu)化數(shù)據(jù)與非結(jié)構(gòu)化數(shù)據(jù),利用客戶標(biāo)志符,在實(shí)際應(yīng)用過(guò)程中的邏輯執(zhí)行層可以將客戶數(shù)據(jù)實(shí)現(xiàn)邏輯上的隔離,但是一旦升級(jí)之后,就可能導(dǎo)致這種隔離在執(zhí)行過(guò)程中變得脆弱。因此,客戶應(yīng)該了解SaaS提供商使用的虛擬數(shù)據(jù)儲(chǔ)存架構(gòu)與預(yù)防機(jī)制,最大限度保障多租戶在一個(gè)虛擬環(huán)境所需要的隔離。SaaS提供商應(yīng)在整個(gè)軟件生命開(kāi)發(fā)周期加強(qiáng)在軟件安全性上的措施。大多數(shù)云安全應(yīng)用的基礎(chǔ)是SSL,盡可能采用一些手段來(lái)對(duì)SSL的攻擊進(jìn)行環(huán)節(jié),能最大限度避免被暴露在默認(rèn)攻擊之下。用戶要自己擁有一個(gè)可以變更的管理項(xiàng)目,并在服務(wù)商的指導(dǎo)下,對(duì)應(yīng)用進(jìn)行正確的布置或者及時(shí)更新配置補(bǔ)丁,保障SSL補(bǔ)丁與變更程序能及時(shí)發(fā)揮作用。若是PaaS應(yīng)用使用了第三方的應(yīng)用、組件或者Web服務(wù),那么第三方應(yīng)用提供商需要對(duì)相關(guān)服務(wù)的安全進(jìn)行負(fù)責(zé)。與此同時(shí),客戶要對(duì)自己應(yīng)用所依賴的服務(wù)進(jìn)行明確,在采用第三方應(yīng)用、組件或者Web服務(wù)的情況下用戶應(yīng)該對(duì)第三方提供必要的風(fēng)險(xiǎn)評(píng)估。PaaS平臺(tái)運(yùn)行引擎的安全需要由提供商進(jìn)行維護(hù),基于多租戶模式下需要提供“沙盒”架構(gòu),云服務(wù)提供商負(fù)責(zé)監(jiān)控新的程序缺陷和漏洞,以避免這些缺陷和漏洞被用來(lái)攻擊PaaS平臺(tái)和打破“沙盒”架構(gòu)。例如:亞馬遜EC2、GoGrid等IaaS提供商,會(huì)將客戶在虛擬機(jī)上部署的應(yīng)用當(dāng)作一個(gè)黑盒子,云服務(wù)商不知道用戶的相關(guān)運(yùn)行與管理。用戶的應(yīng)用程序與運(yùn)行引擎,不管在什么環(huán)境中、什么平臺(tái)上,用戶都有自主的權(quán)利進(jìn)行管理與部署,因此,用戶就要負(fù)責(zé)云主機(jī)之上應(yīng)用安全的所有責(zé)任,這對(duì)于一些特殊的用戶來(lái)說(shuō)是非常必要的。另外,需要注意的是要有對(duì)應(yīng)的管理措施來(lái)對(duì)租用IaaS服務(wù)的客戶進(jìn)行嚴(yán)格的控制。

4結(jié)語(yǔ)

總之,隨著網(wǎng)絡(luò)時(shí)代的發(fā)展與進(jìn)步,云計(jì)算的發(fā)展與應(yīng)用是形勢(shì)所需,但是在發(fā)展的過(guò)程中安全問(wèn)題也越來(lái)越明顯,而且數(shù)據(jù)與資源的不斷集中,就會(huì)成為社會(huì)關(guān)注的焦點(diǎn),也必然面臨更加嚴(yán)峻的考驗(yàn),因此要加強(qiáng)對(duì)云計(jì)算安全問(wèn)題的研究,進(jìn)而更好地保障云計(jì)算能健康的發(fā)展。

本文作者:潘文富工作單位:廈門市人才服務(wù)中心