云计算安全发展现状以及解决方案概述

上传人:小** 文档编号:86435054 上传时间:2022-05-07 格式:DOC 页数:27 大小:957KB
收藏 版权申诉 举报 下载
云计算安全发展现状以及解决方案概述_第1页
第1页 / 共27页
云计算安全发展现状以及解决方案概述_第2页
第2页 / 共27页
云计算安全发展现状以及解决方案概述_第3页
第3页 / 共27页
资源描述:

《云计算安全发展现状以及解决方案概述》由会员分享,可在线阅读,更多相关《云计算安全发展现状以及解决方案概述(27页珍藏版)》请在装配图网上搜索。

1、云安全发展现状以及解决方案概述IBM工程师.牛继宾jbniucn2011-09-30云安全发展现状与解决方案概述1云计算简介41.1云计算概述与定义41.2云计算特点与服务模型52国内外厂商云计算厂商与平台简述72.1. Google72.2. IBM72.3. Amazon72.4. VMware82.5. Microsoft82.6. 华为82.7. 中国移动93. 云安全93.1. 云安全的挑战93.2. 云计算安全与防护策略103.2.1. IaaS安全与对策103.2.2. PaaS安全与对策143.2.3. SaaS安全与对策153.2.4. 云计算通用安全技术分析174. 国内外

2、厂商云安全解决方案194.1. VMwarevShield194.2. 趋势科技虚拟化安全解决方案194.3. Intel云计算安全策略204.4. 华为赛门铁克解决方案205杀毒厂商的云安全215.1. 概述215.2. 解决方案216. 云安全现状与未来展望226.1各国政府对云计算安全的关注226.2云计算安全标准组织与进展236.3云计算安全未来展望247. 结束语25References254云安全发展现状与解决方案概述1.云计算简介1.1云计算概述与定义你,一会儿看我,一会儿看云。我觉得,你看我时很远,你看云时很近。远和近,顾城云计算不是专指一门技术,云计算是最新技术趋势的代名词。

3、现在,正如顾城的诗所述,云计算已经离我们原来越近了。据美国调研公司ForresterResearch最新发布的一份对全球云计算市场未来的详细分析报告预计,今年全球云计算市场规模将达到407亿美元,到2020年云计算市场的价值将从如今的400亿美元上升至2410亿美元。如此巨大的市场前景,吸引IT公司纷纷参与进来,甚至各个国家也开始制定战略,以期在新一波的IT浪潮中占尽先机。由于各大公司先后实现了自己的云计算产品,因而在行业内,云计算的概念没有一个统一的标准,下面是一个比较容易接受的定义:把计算能力作为一种像水和电一样的公用事业提供给用户,用户可以随时接入并获取自己所需的计算资源,完成所需之后随

4、时可以退出。用户只需接入网络,就可以获取所需的硬件、平台、软件以及资源服务。提供资源的网络称为“云(cloud)”,计算能力跟资源通常通过大规模部署服务器、存储、网络,并在其上搭建虚拟化软件来实现。云计算被认为是继个人计算机出现于普及、互联网诞生与广泛应用之后的第三次IT大浪潮。在IT产业中,每一个浪潮都包含了相应的机会与风险,对落后这而言,是迎头赶上的最佳机会,对领潮者而言,是迎风踏浪、突破现有牢笼的最佳时机。云计算将带来工作方式和商业模式的根本性改变。从商业角度,对中小企业和创业者来说,云计算意味着巨大的机遇,他们可以借助云计算在更高的层面上和大企业竞争。从国家层面,对于在前两拨IT浪潮中

5、暂时落后的国家来说,这也意味着大步踏进、迎头赶超的好机会,可以从积极的参与研发、争取标准的制定等方面来加强话语权。可以说,未来谁掌握了云计算的核心技术主动权以及核心云服务的控制权,谁就将在信息技术领域全球化竞争格局中处于优势地位。有了简介,下一步需要进一步了解的便是云计算的特点以及如何提供服务。1.2云计算特点与服务模型云计算的特点:1)资源池化,所谓资源池,是指通过整合服务器、存储、网络,形成大规模的云,对外提供可租用的服务。Amazon、IBM、Microsoft等的云”均拥有几十万台服务器。企业私有云一般拥有数百上千台服务器。通过将计算资源池化,“云”能赋予用户前所未有的计算能力跟更弹性

6、的服务。2)虚拟化,虚拟化是实现云计算的基石,通过虚拟化,云里的资源会得到更高效的利用,应用服务会更可靠更灵活的提供给用户。可以说,没有虚拟化就没有云计算。3)高可靠性,云使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机更可靠。4)高可扩展性,云的规模可以动态伸缩,满足应用和用户规模增长的需要。5)按需服务,用户可以根据自身需求,进行计算资源跟能力的申请,而非一成不变。根据以上特点,现在通用的云计算服务模型可以分为三类,分别是基础架构即服务(laaS)、平台即服务(PaaS、软件即服务(SaaS。下面分别介绍。1)基础架构即服务(Infrastru

7、ctureasaService):是把数据中心、基础设施硬件资源通过Web或其他客户端软件分配给用户使用的商业模式。IaaS领域最引人注目的例子就是亚马逊公司的ElasticComputeCloudIBM、VMware、HP等传统IT服务提供商也推出了相应的IaaS产品。IaaS为用户提供计算、存储、网络和其它基础计算资源,用户可以在上面部署和运行任意的软件,包括操作系统和应用程序,用户不用管理和控制底层基础设施,但需要控制操作系统、存储、部署应用程序和对网络组件(如主机防火墙)具有有限的控制权限。2)平台即服务(PlatformasaService):是把计算环境、开发环境等平台作为一种服务

8、提供的商业模式。云计算服务提供商可以将操作系统、应用开发环境等平台级产品通过Web以服务的方式提供给用户。通过PaaS服务,软件开发人员可以不购买服务器的情况下开发新的应用程序。Google的App引擎,微软的Azure是PaaS服务的典型代表,VMware也推出了基于开放APkspringsource框架的PaaS服务。3)软件即服务(SoftwareasaService,服务厂商将应用软件统一部署在自己的服务器上,客户可以根据自己实际需求,通过互联网向厂商定购所需的应用软件服务,按定购的服务多少和时间长短向厂商支付费用,并通过互联网获得厂商提供的服务。用户不用再购买软件,而改用向提供商租用

9、基于Web的软件,来管理企业经营活动,且无需对软件进行维护,服务提供商会全权管理和维护软件,软件厂商在向客户提供互联网应用的同时,也提供软件的离线操作和本地数据存储,让用户随时随地都可以使用其定购的软件和服务。代表厂家:Salesforce,SuccessFacto,Workday等。相对来说,我们认为关于云计算的体系结构为IaaS为底层基础,PaaS为中间层,SaaS为最上层。体系结构如图1所示:图1云计算服务模型体系结构应用软件刈最终用户按需分配e.g.+Salesforce,co/nAPIsfordevelopiingnew01oudappse.g.GoogleAppWeb服务器,网络,

10、存储按需分配eg.AmazonEC2、值得一提的是,随着业界对云计算的深入研究以及各大公司的大力推广,这三层又逐渐融合的趋势,大的云计算提供商也开始在各个层面分别堆出自己的云计算产品来抢夺先机。从云得归属来说,又可以分为私有云、公有云、混合云。顾名思义,私有云是指客户在自己的数据中心搭建私有云,该云建成后只属于该企业内部所有。公有云是指云为大众提供服务,并不属于某一家。混合云介于此二者之间。2国内外厂商云计算厂商与平台简述2.1. GoogleGoogle属于公有云计算服务提供商,其云计算平台主要为GoogleAppEngine,可以进行免费托管,并可以让开发人员编译基于Python的应用程序

11、(PaaS。随着Google在云计算市场的不断发力,目前,Google拥有GoogleDocs、GoogleApps、GoogleSites等一系列的云计算产品。在合作伙伴方面,Google联合了VMware、IBM等业内巨头。Google在全球有大量的数据中心,通过其计算资源为客户提供服务,在云服务提供与咨询方面有较多的成功经验。2.2. IBMIBM作为全球最大的计算机硬件+软件公司,在云计算方面有着自己的巨大优势。IBM的云计算战略主要为“蓝云”计划。IBM从底层硬件到上层软件提供一整套的云计算解决方案,硬件包括Power服务器、x86服务器、存储服务器、交换机路由器等网络设备。软件包括

12、操作系统、中间件、数据库等,如AIX、linux、DB2、WebSphere、Lotus、Rational等。值得一提的是,现如今被认为是云计算基础的服务器虚拟化技术,最早的实现也是在IBM。IBM的“蓝云”计划,基于“蓝云”管理软件以及IBMTivoli管理软件,并且提供独立的咨询服务、部署服务以及客户化服务。“蓝云”可以按照客户需求进行二次开发,更加贴合客户需求。2.3. AmazonAmazon是以在线书店和电子零售业起家的,并且是云计算的先驱之一。曾有人说,当你看到网上书店都开始搞云计算的时候,什么还有不可能呢?Amazon的云为ElasticComputeCloud(laaS,)底层

13、是服务器集群跟存储,中间层为虚拟化(基于Xen虚拟化技术,并开始支持VMware跟KVM),上层为操作系统以及各种应用。从核心模块上来说,主要包括:简单存储服务,弹性计算云,简单排列服务以及SimpleDBoAmazon现在提供的是可以通过网络访问的存储、计算机处理、信息排队和数据库管理系统接入式服务。24VMwareVMware是虚拟化起家的公司,乘着云计算这片风浪,成功的从一家几亿美元市值的公司,到达现在的400多亿美元。VMware云计算以IaaS起家,通过VMwarevSphere(号称业界第一款云计算操作系统)整合x86服务器、存储、网络,为客户搭建私有云进行服务。通过在数据中心部署

14、vSphere套件,所有的计算资源都可以动态进行分配与处理。随着VMware完成对SpringSource,乙mbra等的收购,VMware已经开始在PaaSSaaS积蓄力量。VMware的合作伙伴主要包括Google、EMC、思科、Intel、IBM、HP、Dell、NetApp、AMD、赛门铁克、Macfee等解决方案提供商,共成立了Cisco+EMC+VMwareCisco+NetApp+VMware两家业内云计算联盟。2.5. Microsoft作为世界软件行业的领军人物,微软可以提供三种不同的云计算服务运营模式,包括Microsoft运营、合作运营以及客户自建模式。微软的云计算战略包

15、括Software+Service、开放安全的平台战略。微软云计算产品主要包括三大类:1)Live和onLine解决方案,包括WindowsLive、officelive、bing等服务,其中为微软OnlineServices针对企业用户。2) WindowsAzurePlatform解决方案,包括WindowsAzure、SQLAzure以及AzurePlatformAppFabric。3)动态云解决方案。2.6. 华为华为云计算战略包括三个方面:构建云计算平台,促进资源共享、效率提升和节能环保;推动业务与应用云化,促进各个行业应用向云计算迁移;开放合作,构筑共赢生态链。华为云计算解决方案包

16、括SingleCLOUD云平台解决方案和电信应用云解决方案。SingleCLOUD云平台,支持“百万级服务器集群、百万T的存储能力、百T级网络互连能力”,支撑海量信息的计算和存储,并通过“Zero-Touch的自动管控”,大大降低运维成本。在华为云计算的大平台策略下,客户可以借助云平台产品和技术快速搭建基本的云计算数据中心,也可以通过标准接口开发定制化的ICT融合云应用。2.7. 中国移动中国移动携手中科院计算所,启动了一个叫做“大云(bigcloud)”的项目。BigCloud1.0版于2010年正式发布。以此为基础,中国移动将逐步展开云计算的商业化步伐。业界对此说法不一,有的以为BigCl

17、oud底层完全基于国外云计算厂商提供(x86计算技术、虚拟化技术、存储都是国外厂商提供),只能算中国移动商业项目之一。而有人以为,作为中国厂商的第一个大云,BigCloud将起着定海神针一般的作用,牢牢占据并支撑中国云计算的发展。关于这些讨论与最后的结果,我们拭目以待。3.云安全3.1. 云安全的挑战“我们可以确定,在美国东1地区的多个可用区中,连接故障影响了EC2例程,并且不断增加的时延影响了EBS(弹性块存储)容量。”由于亚马逊在弗吉尼亚州(Virginia)北部的云计算中心宕机,包括回答服务Quora、新闻服务Reddit、Hootsuite和位置跟踪服务Foursquare在内的一些网

18、站受到了影响。这些网站都依靠亚马逊的这个云计算中心提供服务。”亚马逊。云计算的发展,为安全引入了新的话题与烦恼,在云计算的发展中,安全问题一直是阻止人们和企业进入云计算应用的主要因素。云安全从云端到云中的可划分为三个层次:(1)云端安全性。包括接入端的浏览器安全;接入端的安全管理,不仅客户可以接入,服务商也能接入;接入端的安全认证等。(2)应用服务层。包括可用性(亚马逊宕机事件),网络攻击,隐私安全,虚拟机环境下多重任务处理等。(3)基础设施层包括数据安全(保密性、隔离性),数据位置,数据完整性与可用性,数据备份与恢复,虚拟机的安全等。在下一节3.2中,我们将会从laaSPaaSSaaS以及云

19、计算通用安全性进行云计算安全分析与防护策略介绍。3.2. 云计算安全与防护策略3.2.1.laaS安全与对策如1.2所述,laaS为用户提供计算、存储、网络和其它基础计算资源,用户可以在上面部署和运行任意的软件,包括操作系统和应用程序,用户不用管理和控制底层基础设施,但要控制操作系统、存储、部署应用程序和具有对网络组件(如主机防火墙)具有有限的控制权限的能力。1. laaS安全风险分析根据此定义,laaS可能存在如下风险。(1)首先用户的数据在云中会存在泄露的危险。当用户迁移到公有云的时候,对于客户和他们的数据来说,有两大改变。其一,相对于客户的地理位置来说,数据会被远程存储;其二,数据通常是

20、从单租户环境迁移到多租户环境的,这就是数据泄露问题发生的源头。数据泄露只不过是一个客户到另一个客户的数据迁移,实际上在云中的每个客户都应该只能访问他们自己的数据,而不能访问其他客户的数据。(2)计算服务性能不可靠。主要包括硬件与软件问题。硬件问题包括服务器、存储、网络的问题,硬件的不兼容、不稳定以及不易维护性,这都有可能造成计算性能的不可靠;软件主要指统一部署与硬件之上的虚拟化软件的可靠性能,包括兼容性、稳定性、可维护性等。(3)远程管理认证危险。laaS资源在远端,因此你需要某些远程管理机制,这就存在认证上的危险,比如账户的盗用,冒用,丢失等。(4)虚拟化技术所带来的风险。由于laaS基于虚

21、拟化技术搭建,虚拟化技术所带来的风险便不可避免,包括堆栈溢出、权限管理、虚拟化管理程序软件会成为被攻击的目标等等。(5)用户本身的焦虑。包括我的数据放在哪里,如何保证我的数据安全性等。(6)服务中断。包括数据中心宕机,停止对外服务,以及战争、灾难、电力供应等的毁灭性破坏。此类破坏大部分为不可抗拒性破坏,由于laaS从层面上来说,更接近底层硬件设施,因而对硬件设施的这些问题,应该给予更多的关注。此类事件一旦发生,便会造成数据中心毁灭性的破坏,我们可以用“云”消雾散来形容。亚马逊云计算中心两次出现事故也在这一层面。2. IaaS安全风险对应方案:(1)客户数据可控以及数据隔离。对于数据泄漏风险而言

22、,解决此类风险主要通过数据隔离。可以通过三类途径来实现数据隔离:其一,让客户控制他们需要使用的网络策略和安全。其二,从存储方面来说,客户的数据应该存储在虚拟设备中,由于实际上虚拟存储器位于更大的存储阵列上,因而采取了虚拟存储,便可以在底层进行数据隔离,保证每个客户只能看到自己对应的数据。其三,在虚拟化技术实现中,可以考虑大规模部署虚拟机以实现更好的隔离,以及使用虚拟的存储文件系统,比如VMware的VMFS文件系统。(2)综合考虑数据中心软硬件部署。在硬件选用中,考虑品牌厂商,硬件的选择要综合考虑质量、品牌、易用性、价格、高可维护性等一系列因素,并选择性价比高的厂商产品。在虚拟化软件选择中,也

23、需要在价格、厂商、质量之间平衡。建议有条件的客户首先聘请咨询公司进行咨询。市场上,目前有三个云计算联盟可以提供完整的云计算解决方案,包括从底层的硬件到上层的软件。分别是Cisco+EMC+VMware,IBM,HP+Microsoft。(3)建立安全的远程管理机制。根据定义,IaaS资源在远端,因此你需要某些远程管理机制,最常用的远程管理机制包括:VPN:提供一个到IaaS资源的安全连接。远程桌面、远程Shell:最常见的解决方案是SSHWeb控制台UI:提供一个自定义远程管理界面,通常它是由云服务提供商开发的自定义界面(如管理亚马逊AWS服务的RightScale界面)。对应安全策略如下:A

24、缓解认证威胁的最佳办法是使用双因子认证,或使用动态共享密钥,或者缩短共享密钥的共享期。B不要依赖于可重复使用的用户名和密码C确保安全补丁及时打上。D.对于下面这些程序:SSH使用RSA密钥进行认证;微软的远程桌面:使用强加密,并要求服务器认证;VNC:在SSH或SSL/TLS隧道上运行它;Telnet:不要使用它,如果你必须使用它,最好通过VPN使用。VPN或安全隧道(SSL/TLS或SSH,推E.对于自身无法保护传输数据安全的程序,应该使用荐首先使用IPSEC然后是SSLv3或TLSv1。(4)选择安全的虚拟化厂商以及成熟的技术。最好选择要能有持续的支持以及对安全长期关注的厂商。定期更新虚拟

25、化安全补丁,并关注虚拟化安全。成熟的虚拟化技术不但能够预防风险,在很大情况下还能增强系统安全性,比如VMware对有问题虚拟机的隔离,DRS系统动态调度,微软Hyper-V技术中防止未经授权的虚拟机之间的通(5)建立健全IT行业法规。在云计算环境下,用户不知道自己的数据放在哪儿,因而会有一定的焦虑,比如我的数据在哪儿,安全吗?等等的疑问。在IaaS环境下,由于虚拟机具有漂移特性,用户很大程度上不知道数据到底存放在那个服务器、存储之上。另外由于数据的独有特点,一旦为别人所知,价值便会急剧降低。这需要从法律、技术两个角度来规范,首先建立健全法律,对数据泄漏、IT从业人员的不道德行为进行严格约束,从

26、人为角度防止出现数据泄漏等不安全现象。其次,开发虚拟机漂移追踪技术、IaaS下数据独特加密技术,让用户可以追踪自己的数据,感知到数据存储的安全。(6)针对突然的服务中断等不可抗拒新因素,米取两地三中心策略。服务中断等风险在任何IT环境中都存在,在部署云计算数据中心时,最好采取基于两地三中心的策略,进行数据与环境的备份。如图2所示。生产中心同城灾备中心异地灾备中心I帽路边链踣局域网FCSAN&生产眸列P;同城灾备陆列WAN沖地灾备阵列图2数据中心两地三中心防灾方案生产中心与同城灾备中心一般在同一个城市,距离在10Km以内,异地灾备中心通常在国家的另一个区域,距离可以跨越数个省份。生产中心为对外提

27、供服务的主中心,由于与同城灾备中心距离近,可以采取裸光纤相连,采取同步复制模式,数据实时保持同步。同城灾备中心与异地灾备中心数据由于距离远,只能采取WAN连接,因此采取异步复制模式。在该环境下,一旦生产中心发生毁坏,同城灾备中心可以实时承接对外服务的任务,在此情况下,用户感觉不到任何的服务中断。在发生地震或者战争等大面积毁坏的情况下,生产中心与同城灾备中心服务同时中断,可以启用异地灾备中心对外服务,在这种情况下,由于数据需要恢复,用户感觉到服务中断,但短时间内会恢复,不会造成严重事故。3. laaS安全风险总结。laaS是云计算的基石,可以说,没有laaS就不会今天风生水起的云计算。本小节针对

28、laaS的定义与特点,引入了laaS所特有的风险,并对该风险来源进行分析。跟据风险的分析过程,提出了风险对应的解决方案。3.2.2. PaaS安全与对策PaaS是把计算环境、开发环境等平台作为一种服务提供的商业模式。云计算服务提供商可以将操作系统、应用开发环境等平台级产品通过Web以服务的方式提供给用户。1. PaaS风险分析。由PaaS定义,PaaS在使用时,有可能有如下风险:(1)应用配置不当。当你在云基础架构中运行应用以及开发平台时,应用在默认配置下安全运行的概率机会基本为零。因此,你最需要做的事就是改变应用的默认安装配置。要熟悉一下应用的安全配置流程,也就是说如果要使用它们,就要知道如

29、何确保其安全,因为它们占据了PaaS云架构中所有应用的80%之多。(2)平台构建漏洞,可用性、完整性差。任何平台都存在漏洞的风险,有些平台极端环境下可用性、完成性的工作能力不够,比如在大量网络连接下,web服务器的承受能力等。在对外提供API的平台应用中,编程环境的漏洞、堆栈溢出的漏洞、高权限非法获取的漏洞都会存在。(3)SSL协议及部署缺陷。对PaaS用户而言,第三个需要考虑的威胁是SSL攻击。SSL是大多数云安全应用的基础。目前,众多黑客社区都在研究SSLSSL在不久的将来或许会成为一个主要的病毒传播媒介。因此,客户必须明白当前的形势,并采取可能的办法来缓解SSL攻击,这样做只是为了确保应

30、用不会被暴露在默认攻击之下。(4)云数据中的非安全访问许可。对于PaaS用户而言,第四个需要考虑的威胁是需要解决对云计算中数据的非安全访问问题。尽管说这似乎是一个特定环境下的问题,但我经过测试发现,许多应用实际上存在严重的信息漏洞,数据的基本访问许可往往设置不当。从安全的角度讲,这意味着系统需要批准的访问权限太多。2. PaaS安全风险对策。(1)严格参照手册进行配置。严格按照应用程序供应商提供的安全手册进行配置,尤其是在Windows环境下,你需要具备确保InternetInformationServices(IIS)、MicrosoftSQL和.NET安全的能力。不要留有默认的密码或者不安

31、全的Guest账户。(2)保证补丁能够及时得到更新。需要依靠应用供应商来提供正确应用配置或配置补丁的具体步骤。这里最关键的问题是要及时,必须要确保自己有一个变更管理项目,来确保SSL补丁和变更程序能够迅速发挥作用。(3)重新设计安全应用。要解决这一问题,需要从两方面来考虑。一方面需要对你的应用进行重新设计,把安全工作做得更细一点,来确保使用应用的所有用户都能被证明是真实可靠的。另一方面,通过这样做,你可以应用适当的数据和应用许可制度,来确保所有访问控制决策都是基于用户授权来制定的。3. PaaS风险分析与总结。以上四个威胁是PaaS公共云计算平台中常见的四个问题。采取适当的应用安全措施、及时处

32、理SSL问题、站在用户的角度来设定用户账户并采取适当的访问许可制度可以对PaaS安全应用工作起到积极的作用。3.2.3. SaaS安全与对策SaaS是指服务厂商将应用软件统一部署在自己的服务器上,客户可以根据自己实际需求,通过互联网向厂商定购所需的应用软件服务,按定购的服务多少和时间长短向厂商支付费用,并通过互联网获得厂商提供的服务。1. SaaS安全与风险分析(1)数据安全。SaaS提供的是一种数据托管服务,成千上万的企业将自己的信息托管于SaaS服务商。在信息输过程中极易丢失或被非法入侵主机的黑客篡改、窃取,为病毒所破坏或者因为程序的而不小心被其他使用者看到。(2)垃圾邮件与病毒。病毒、蠕

33、虫邮件在网络中传播大量占用用户网络带宽资源,企业中被感染的局域网用户机器被植入木马程序,可能导致敏感、机密信息数据泄露(如重要文件、账号密码等)0(3)软件漏洞,版权问题。(4)操作系统以及IE浏览器的安全漏洞。由于目前操作系统、IE浏览器漏洞较多,容易被病毒、木马程序等破坏。而也就是因为这样用户口令丢失的事情时有发生,从而使得安全性得不到保障。(5)人员管理以及制度管理的缺陷。服务商内部人员的诚信、职业道德可能造成安全危险,另外,安全法律制度的不健全,保密规范和条款缺失,也是一个急需解决的问题。(6)缺少第三方监督认证机制。2. SaaS安全对应措施针对以上SaaS安全隐患于分先分析,可以在

34、以下几个方面加强安全防范以及建立健全安全管理体系。(1)建立可信安全平台。结合防火墙、入侵检测、病毒防治、权限控制以及安全邮件技术,保证网络传输时系统的应用和数据存储、传输的安全性。(2)数据存储与备份。这里的数据存储与备份针对运营数据,要达到安全性与实时性相结合。在SaaS环境下,考虑适合此场景的数据存储备份,为各个环节做冗余设计,保证任何一个硬件或者软件的单点故障都不会影响整个SaaS的运营。(3)选择可靠的操作系统,定期升级软件补丁,并关注版权信息。选择稳定的主流操作系统,定期更新操作系统与软件补丁,定时扫描漏洞。有条件的客户可以选择安全专家对系统做评估,并选用定制的网络设备或者硬件设施

35、。(4)对服务器跟客户端的安全都要重视。对于客户端,最好采用通过SSL!务器端认证的HTTPS协议,保证所有传输的数据都是加密过的,以保证数据传输安全。同时对于身份认证,可以考虑给予USBKey的方式,唯一识别客户身份。对于服务器方面,前端可以部署负载均衡设备,后端可以部署高可用集群,以保证任意一台服务器出现故障,不会影响系统的整体可用性。(5)选择可靠的SaaS提供商。首先,可靠的SaaS提供商应该具有业界领先的成熟的安全技术,比如对于SaaS邮件提供商,成熟的反病毒、反垃圾邮件技术必不可少。其次,知识产权也比较重要,SaaS提供商拥有核心知识产权,可以保证以后服务的延续性与可靠性。最后,S

36、aaS提供商最好要有业界良好的信誉以及安全资质,可以保证服务运行的可靠性与可信度,并能够提供持续的技术支持。(6)安全管理。首先,最好建立第三方监理制度,应用第三方监理确保科学化、公平化、专业化,才能使SaaS更合理、有效的运营下去。其次,安全制度也非常重要,要建立服务商与客户之间的诚信体系,社会方面也需要提供外部的法律支持,使泄露客户商机的行为能够收到惩处。良好的信用体系是SaaS安全发展的一个必要条件。再次,需要加强对人员技术知识和应急安全事件处理能力的培训,增强安全管理意识,并遵守安全管理规范。3. SaaS安全风险总结SaaS给中小企业带来了巨大的商机,作为一种新兴的商业模式,伴随着优

37、势的同时,也会有巨大的挑战,需要对安全引入足够的重视,并根据安全威胁来源,提出想关的补救措施。本小节首先根据SaaS的特点提出想关的安全风险,进而根据风险的分析,提出了想关的解决方案。3.2.4. 云计算通用安全技术分析321、3.2.2以及3.2.3分别从laaSPaaS以及SaaS角度分析了云安全所面临的风险以及解决方案,有些安全风险,在这三层都存在或者不能划分层次,而在云计算环境下,安全风险的解决方式也会有些变化。(1)云计算中的通用安全防护策略。建立可信云,根据可信计算的思想,可信计算的是由可信任模块到操作系统内核层,再到应用层都建立关系,构建信任关系,并在此基础上,扩展到网络中建立起

38、信任链,从而形成对病毒和木马的免疫。在云端,植入信任根,组成可信链,通过可信链的扩充组成可信云。安全认证。通过单点登录认证,强制用户认证,代理、协同认证、资源认证、不同安全域之间的认证或者不同认证方式相结合的方式。数据加密。加强数据的私密性才能保证云计算安全,无论是用户还是存储服务提供商,都要对文件数据进行加密,这样既保证文件的隐私性,又可以进行数据隔离。法律和协议。云计算的稳定运行和健康发展,需要完善的规章制度与法律保护。(2) 传统安全技术在云计算下的分析。DDoS攻击通常分为流量型攻击和应用型攻击。对于流量型攻击,防范方式与解决方式有流量统计、TCP代理、源探测、会话清洗等多种方法。对于

39、应用层攻击,防范与解决方式则有应用协议格式认证、指纹过滤等清洗技术。这些技术对于明显有异常行为的DDoS攻击流量是很有效的。在云计算环境下,由于传统的DDos攻击防护一般采取被动模式,而新型的DDos一般采取小流量应用层攻击,这种攻击会造成性能的巨大消耗。对于僵尸网络、木马、蠕虫的检测过滤,一个困难就是这些恶意代码的样本难于获得,没有样本就无从特征,现在的恶意代码样本往往几天就失效了,收集不到其网络通信报文特征也就更难谈及检测和过滤。垃圾邮件,很多都是僵尸网络发起。黑客利用僵尸网络,不断的进行大规模的垃圾邮件发送,这些主机今天感染了僵尸网络发邮件,明天可能重新上网,IP发生了变化,黑名单很难奏

40、效。基于这些分析,在云计算环境下,出现了两种新型的云安全技术,分别是:自动特征分析以及全网共享、信誉服务自动特征分析,该技术是指云中心端搜集云端上传的可执行文件信息,自动化的进行恶意性分析,识别是否是恶意代码,如果是恶意代码,则对其进行自动化检测,自动分析出其网络通信特征,然后云中心端再把这个样本的特征进行全云设备的下发,让云内所有设备的安全知识库升级。如果用户设备购买了这项特征库服务,也可以通过插入SDK包来享受自动化分析和全网特征共享带来的好处。这种云安全技术可以达到主动防御、源头打击的目的。信誉服务,是云中心端搜集各个云端设备的检测结果,包括DDoS僵尸网络、垃圾邮件、蠕虫等,把这些信息

41、涉及的IP、域名、URL记录下来,利用关联和统计分析,并与域名反查、运营商的帐户系统、时间因素等结合起来,形成关于IP、域名、URL的信誉数据,云中心端可以利用这些信誉数据对云端设备和用户设备提供IP、域名、URL的信誉查询服务,这样当网络设备面临难于决策判断某个IP的当前动作是善意还是恶意的时候,结合其由历史统计分析得出的信誉黑白名单进行判断往往是很好的选择。这也就是信誉分析,知识为云。4国内外厂商云安全解决方案4.1. VMwarevShieldvSield可以监视虚拟数据中心内的网络流量,强制其符合公司安全策略,并确保遵从法规。借助VMwarevShieldZones,可以在共享的计算资

42、源池中高效地运行应用程序,同时仍保持用户和敏感数据的信任及网络分段。(1)使用VMwarevShieldZones可以监视、记录和阻止ESX主机内部或集群中主机之间的虚拟机间流量,无需通过静态物理阻塞点在外部转移流量。(2)VMwarevShieldZones针对整个虚拟机和虚拟网络部署,提供以虚拟化为中心的熟悉视图,便于根据逻辑容器(如主机、集群、交换机和VLAN)配置基于区域的直观策略,并减少出错风险。(3)VMwarevShieldZones的内部网络分区可以确保在整个虚拟机生命周期中(从虚拟机在线的那一刻起,一直到虚拟机最终停用)都备有网络安全策略,甚至通过VMotion实时迁移提供无

43、中断的持续保护。(4)按网络或应用程序协议(例如HTTPRDPSNMP)对流量分类,通过状态封包检测(SPI)高效过滤流量,跟踪FTP等协议的动态端口连接,跨VMwareVMotion迁移事件来跟踪网络连接。(5)vShield还提供了HTTP流量的负载均衡功能。负载均衡(包括第七层协议的支持)功能允许Web应用可以自动扩展。您可以把外部(或公网)IP地址映射到一组内部服务器上实现负载均衡。VMwarevShield云计算安全解决方案,在IaaS层面提供保护,解决数据认证、信息泄露、虚拟化技术所带来的风险、服务不可靠等等云计算安全问题4.2. 趋势科技虚拟化安全解决方案在专门针对虚拟化平台的安

44、全防护软件中,趋势科技的DeepSecurity被列为首选对象。作为全世界第一套专为虚拟化环境设计的恶意软件防护解决方案,趋势科技DeepSecurity在一台物理主机上可实现多台虚拟主机的“保护盾”功能,并且在实际部署时可实现无代理安全防护。即虚拟机内无需安装任何软件,就能继承虚拟器底层所提供的安全防护。趋势科技DeepSecurity采用的最新的VMwarevShieldEndpointAPI技术,确保其顺利通过了以上各阶段的测试,在企业已部署的虚拟机上成功实施了包括入侵检测与防护、网站应用程序防护、网络应用程序控管、状态感知防火墙、一致性监控以及日志文件检查等功能,成为了虚拟化平台强大的

45、防护盾牌。作为首家针对虚拟化安全的安全厂商产品,趋势科技也在IaaS层面提供防护。431ntel云计算安全策略Intel从收购Macfee的那一刻起,便显示了其对云计算安全的足够重视。在2011年4月份举行的Intel全球技术峰会上,Intel安全专家展示了四项技术,分别是:(1)Intel虚拟化和Intel可信执行技术,可以实现虚拟化环境虚拟机隔离保护并提供更安全的平台启动。(2)计算可信执行,这项技术目的是建立安全可信的状态,由可信任计算模块到虚拟化层,再到操作系统内核层以及应用层都建立信任关系,在软硬件层面使虚拟机的迁移、计算更加可靠和安全。(3)加密,在硬件层面实现IntelAES-N

46、I,提供内置硬件加密以便提供更好更快实现的数据加密。由于Intel在处理器内部提供加密指令,因而加密速度更快,以往不敢奢望的全盘加密如今可以很容易的实现。(4)错误恢复技术,在出现硬件故障的前提下,不是简单的关闭虚拟操作系统,而是尝试恢复,最大限度减少服务的中断。由此四条我们可以看到,Intel云计算安全技术囊括了从IaaS的虚拟化可信技术到PaaS,SaaS的加密技术。4.4. 华为赛门铁克解决方案在云安全方面,华为赛门铁克提出基于信誉的主动安全,建立全局预警的云安全体系。通过全球部署,知识共享,实时掌握全球安全威胁变化,实现全球联动,以获得最专业的安全感知和快速响应能力,以全球的案例经验支

47、撑安全建设,从而建立可实现自愈的安全闭环。华赛目前提供的防病毒云解决方案,可以为博客空间、论坛、社区、网盘、彩信等Web2.0应用和企业邮局等业务提供数据安全保障,内容提供商不再需要单独部署病毒网关类设备,只需要按照其提供的接口调用防病毒云的资源能力即可。华赛的云安全解决方案更多在PaaSSaaS层面。5. 杀毒厂商的云安全5.1. 概述紧随云计算、云存储之后,云安全也出现了。云安全是我国企业创造的概念,在国际云计算领域独树一帜。云安全的代表厂商目前最出名的为360、瑞星、金山等。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,

48、获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。以360为例,扫描病毒或者木马时,发现不能识别的程序,会上传一份到云杀毒与分析服务器,进行分析并留样。52解决方案首先包

49、括稳定高效的智能客户端,它可以是独立的安全产品,也可以作为与其他产品集成的安全组件,比如金山毒霸2009、百度安全中心、360安全卫士等等,它为整个云安全体系提供了样本收集与威胁处理的基础功能。其次服务端的支持,它是包括分布式的计算能力强大的服务器集群、海量数据存储中心、专业的安全分析服务以及安全趋势的智能分析挖掘技术,同时它和客户端协作,为用户提供云安全服务等。最后,云安全以一个开放性的安全服务平台作为基础,它为第三方安全合作伙伴提供了与病毒对抗的平台支持。比如金山毒霸和360安全中心云安全既为第三方安全合作伙伴用户提供安全服务,又靠和第三方安全合作伙伴合作来建立全网防御体系。使得每个用户都

50、参与到全网防御体系中来,遇到病毒也将不再是孤军奋战。图3为瑞星云杀毒解决方案示意图22云安全发展现状与解决方案概述全民防御绝杀木马一一瑞星“云安全”(CloudSecurity)计划n瑞星卡卡&0瑞星卡卡氐0瑶屈卡卡氐0可疑木马样本亠_0L,“-分析结果和解决方案分拆绪果和無决TJ案木马/恶尊软件自动分析系统RsAutomjtedMilwareAnelyzerCRsAMA)丿分前鰭果和解决方案瑞星安全姿料摩RisingSecurityDatabase(RsSD)23云安全发展现状与解决方案概述#云安全发展现状与解决方案概述图3为瑞星云杀毒解决方案示意图从图中我们可以看到一个客户端(瑞星卡卡6.

51、0)提交的可以木马分析结果,通过后台的云计算服务集群分析处理后,提交到安全资料库里,进而每个瑞星卡卡用户都可以分享该安全成果。6. 云安全现状与未来展望6.1各国政府对云计算安全的关注云计算在美国和欧洲等国得到政府的大力支持和推广,云计算安全和风险问题也得到各国政府的广泛重视。2010年11月,美国政府CIO委员会发布关于政府机构采用云计算的政府文件,阐述了云计算带来的挑战以及针对云计算的安全防护,要求政府及各机构评估云计算相关的安全风险并与自己的安全需求进行比对分析。同时指出,由政府授权机构对云计算服务商进行统一的风险评估和授权认定,可加速云计算的评估和采用,并能降低风险评估的费用。2010

52、年3月,参加欧洲议会讨论的欧洲各国网络法律专家和领导人呼吁制定一个关于数据保护的全球协议,以解决云计算的数据安全弱点。欧洲网络和信息安全局(ENISA表示,将推动管理部门要求云计算提供商通知客户有关安全攻击状况。日本政府也启动了官民合作项目,组织信息技术企业与有关部门对于云计算的实际应用开展计算安全性测试,以提高日本使用云计算的安全水平,向中小企业普及云计算,并确保企业和个人数据的安全性。在我国,2010年5月,工信部副部长娄勤俭在第2届中国云计算大会上表示,我国应加强云计算信息安全研究,解决共性技术问题,保证云计算产业健康、可持续地发展。6.2云计算安全标准组织与进展目前,国内外云计算安全标

53、准组织与其目前研究进展如下:(1)云安全联盟CSA(CloudSecurityAllianee)是在2009年的RSA(EMC信息安全部门)大会上宣布成立的一个非盈利性组织,宗旨是“促进云计算安全技术的最佳实践应用,并提供云计算的使用培训,帮助保护其他形式的计算”。云计算安全联盟确定了云计算安全的15个焦点领域,对每个领域给出了具体建议,并从中选取较为重要的若干领域着手标准的制定,在制定过程中,广泛咨询IT人员的反馈意见,获取关于需求方案说明书的建议。目前,云计算安全联盟已完成云计算面临的严重威胁、云控制矩阵等研究报告,并发布了云计算安全定义。(2)2009年底,国际标准化组织/国际电工委员会

54、、第一联合技术委员会(ISO/IECJTC0正式通过成立分布应用平台服务分技术委员会(SC38的决议,并明确规定SC38下设云计算研究组。(3)国际电信联盟ITU-TSG17研究组会议于2010年5月在瑞士的日内瓦召开,决定成立云计算专项工作组,旨在达成一个“全球性生态系统”,确保各个系统之间安全地交换信息。工作组将评估当前的各项标准,将来会推出新的标准。云计算安全是其中重要的研究课题,计划推出的标准包括电信领域云计算安全指南。(4)结构化信息标准促进组织(OASIS将云计算看作是SOA和网络管理模型的自然扩展。在标准化工作方面,OASIS致力于在现有标准的基础上建立云计算模型、配置文件和扩展

55、相关的标准。现有标准包括安全、访问和身份策略标准,如OASISSAMLXACML,SPML,WSSecurityPolicy等;内容、格式控制和数据导入/导出标准,女口OASISODFDITA,CMIS等;注册、储存和目录标准,如OASISebXMLUDDI;以及SOA方法和模型、网络管理、服务质量和互操作性标准,女口OASISSCASDO,SOA-RM和BPEL等。(5)分布式管理任务组也已启动了云标准孵化器过程。参与成员将关注通过开发云资源管理协议、数据包格式以及安全机制来促进云计算平台间标准化的交互,致力于开发一个云资源管理的信息规范集合。该组织的核心任务是扩展开放虚拟化格式(OVF)标

56、准,使云计算环境中工作负载的部署及管理更为便捷。6.3云计算安全未来展望从信息安全领域的发展历程我们可以看到,每次信息技术的重大革新,都将直接影响安全领域的发展进程,云计算的安全也会带来相关IT行业安全的重大变革。一下为几个可能的发展方向:(1)IT行业法律将会更加健全,云计算第三方认证机构、行业约束委员会等组织有可能出现。只有这些社会保障因素更好的发展健全,才能从社会与人的角度保证云计算的安全。(2)云计算安全将带动信息安全产业的跨越式发展,信息安全将会进入以立体防御、深度防御等为核心的信息安全时代,将会形成以预警、攻击防护、响应、恢复为特征的生命周期安全管理。并在大规模网络攻击与防护、互联

57、网安全监管等出现重大创新。(3)如下与云计算相关的信息安全技术将会得到更深发展:可信访问控制技术。利用密码学方法实现访问控制,具体实现上,可以考虑基于层次密钥生成与分配策略实时访问控制等方式。加密解密、数字密钥技术。随着云计算的实现,黑客将会有更多的计算资源来破解数据,可能会要求SHA等加密技术进一步发展。密文检索与处理技术。数据变为密文时,将会丧失许多特性,从而使数据分析与检索方法失效,密文检索与处理技术目前仍然不是特别成熟,相信随着云计算的发展与密文处理增多的需要,这方面的安全检索与处理技术的研究将会出现突破。数据存在与可用性证明技术。用户在使用云得时候,需要在取回很少数据的情况下,通过某

58、种数据存在与可用性证明技术,来判断远端数据是否存在、完整与可用。这有可能会在概率分析、代数签名或者纠错码方面有所突破。数据隐私防护技术。云中的数据保护涉及数据生命周期的每一阶段,因此实现一种可以防止计算过程中非授权数据泄漏的隐私保护系统尤为重要,相信这种需求将会带动隐私保护技术的发展。虚拟安全技术。虚拟技术是云计算的基石,在使用虚拟技术时,云架构服务商需要向其客户提供安全性和隔离保障。因此虚拟技术中的访问控制、数据计算、文件过滤扫描、隔离执行等安全技术将会有很好的发展前景。资源访问控制技术。在云计算中,每个云都有自己的不同管理域,每个安全域都管理着本地的资源和用户,当用户跨域访问时,域边界便需

59、要设置认证服务,对访问者进行统一的认证管理。同时,在进行资源共享时,也需要对共享资源进行访问控制策略进行设置。可信云计算技术。将可信计算技术融入云计算,以可信赖的方式提供云服务,现在已经是云安全研究领域的一大热点。Santos提出了一种可信云计算平台TCCP基于此平台,laaS服务商可以向其用户提供一个密闭的箱式执行环境。Sadeghi等人认为,可信计算技术提供了可信的软件和硬件以及证明自身行为可信的机制,可以被用来解决外包数据的机密性和完整性问题。随着云计算的落地开花,相信这种技术在将来会有更好的研究成果出现。7. 结束语云计算的兴起,必然伴随着机会与挑战,同时面临的安全技术挑战也是前所未有

60、。云计算安全设计技术领域,同时还面对标准化、法律法规、行业道德、监管模式等的挑战。需要IT领域、信息安全领域,乃至整个社会的研究者共同探索解决之道。本文从云计算简介入手,简单的介绍了当前国内外主要厂商的云计算平台,进而转入云安全讨论,从云计算体系结构开始,系统的介绍了每层所面对的风险与对策,再次基础上介绍了国内外云安全厂商的解决方案。最后,文章分析了云安全的现状与未来展望。References【1】IBMBlueCloudSolution(inChinese).【2】SunCloudArchitectureIntroductionWhitePaper(inChinese).【3】Barroso

61、LA,DeanJ,HolzleU.Websearchforaplanet:TheGoogleclusterarchitecture.IEEEMicro,2003,23(2):22-28.【4】InternationalTelegraphUnion(ITU)(inChinese).http:/www.itu.int/en/pages/default.aspx【5】OrganizationfortheAdvancementofStructuredInformationStandards(OASIS)(inChinese).http:/www.oasis-open.org/【6】Distribute

62、dManagementTaskForce(DMTF)(inChinese).http:/www.dmtf.org/home【7】CloudSecurityAllianee(inChinese).http:/www.cloudsecurityalliance.org【8】VMwareInc.【9】冯登国,张敏,张妍,徐霞,云计算安全研究,软件学报,2011,22(1):71-83【10】刘飞,张立涛,张志慧,SaaS模式存在的安全隐患及对策研究,syssecurity系统安全,第39期【11】杨勃,云计算商业价值及应用,云计算应用,2010年9月【12】陈丹伟,黄秀丽,任勋益,云计算以及安全分析,计算机技术与发展,2010年2月【13】IBM.蓝云解决方案.【14】SUN云计算架构介绍白皮书.【15】国际电信联盟组织ITU.http:/www.itu.int/en/pages/default.aspx【16】结构化信息标准促进组织.ht

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!