云计算安全浅析论文文档格式.docx
《云计算安全浅析论文文档格式.docx》由会员分享,可在线阅读,更多相关《云计算安全浅析论文文档格式.docx(9页珍藏版)》请在冰豆网上搜索。
为什么云计算会出现定义不出来或定义混乱的问题呢?
我以前也多次建议不要急于对云计算做定义,因为云计算其实并不是一种新的技术,而是一种新的思想方法。
要理解一种新的技术是很容易的事情,而思维方式的转变却是比较困难的,云计算的核心在本质上并没有多少新技术,而是在系统架构思想上有很大的变化,与目前传统的思维方式不同,所以习惯于传统思维方式的人总是对云计算表现出不理解。
传统的思维方式是由当前一线IT企业在过去一二十年里逐步建立起来的,我们受这种思维方式的影响非常深,想立即改变确实不容易。
由于云计算在本质上是思维方式的变化所以就出现了云计算在定义上的困难,而且思维方式是不断发展的,对于一个本来就处于发展变化的东西下定义当然很难,况且也没有那个必要。
1.2云计算的优势和主要计算形式
云计算提供了无限规模和差异化的服务,简化了服务的交付;
许多企业希望通过云计算培养快速创新和制定决策的能力,以便在高度竞争的环境中快速地做出响应,降低资金和运营成本;
此外,还希望通过云计算提供一个可伸缩的环境,以便轻松有效地满足用户的需要。
综合各家企业的云计算概念,云计算存在如下四大优势;
随时随地访问IT资源、灵活地扩大或缩小资源(资源优化)、快速请求驱动的调配、降低总体运营成本;
同时,云计算主要有如下计算形式:
软件即服务(SaaS)、公用/效用计算、云计算领域的WEB服务、平台即服务、管理服务供应商(MSP)、服务商业平台、云计算集成。
2云计算平台
2.1云平台的分类
云计算平台可以分为以下三类
(1)存储型云平台,以数据存储为主。
(2)计算型云平台,以数据处理为主。
(3)综合云计算平台,兼顾计算和数据存储处理。
目前大量的常在竞争云计算平台,竞争相当激烈。
2.2主要的开源云计算平台分析(如图1)
图1主要的开源云计算平台分析
2.3.主要的云计算平台厂商分析(如图2)
图2主要的云计算平台厂商分析
3云计算安全问题
根据IDC在2009年年底发布的一项调查报告显示,云计算服务面临的前三大市场挑战分别为服务安全性、稳定性和性能表现。
该三大挑战排名同IDC于2008年进行的云计算服务调查结论完全一致。
2009年11月,ForresterResearch公司的调查结果显示,有51%的中小企业认为安全性和隐私问题是他们尚未使用云服务的最主要原因。
由此可见,安全性是客户选择云计算时的首要考虑因素。
云计算由于其用户、信息资源的高度集中,带来的安全事件后果与风险也比较传统应用高出很多。
在2009年,Google、Microsoft、Amazon等公司的云计算服务均出现了重大故障,导致成千上万客户的信息服务受到影响,进一步加剧了业界对云计算应用安全的担忧。
3.1云计算服务的七大潜在安全风险
3.1.1、优先访问权风险
一般来说,企业数据都有其机密性。
但这些企业把数据交给云计算服务商后,具有数据优先访问权的并不是相应企业,而是云计算服务商。
如此一来,就不能排除企业数据被泄露出去的可能性。
Gartner为此向企业用户提出建议,在选择使用云计算服务之前,应要求服务商提供其IT管理员及其他员工的相关信息,从而把数据泄露的风险降至最低。
3.1.2、管理权限风险
虽然企业用户把数据交给云计算服务商托管,但数据安全及整合等事宜,最终仍将由企业自身负责。
传统服务提供商一般会由外部机构来进行审计或进行安全认证。
但如果云计算服务商拒绝这样做,则意味着企业客户无法对被托管数据加以有效利用。
3.1.3、数据处所风险
当企业客户使用云计算服务时,他们并不清楚自己数据被放置在哪台服务器上,甚至根本不了解这台服务器放置在哪个国家。
出于数据安全考虑,企业用户在选择使用云计算服务之前,应事先向云计算服务商了解,这些服务商是否从属于服务器放置地所在国的司法管辖;
在这些国家展开调查时,云计算服务商是否有权拒绝提交所所托管数据。
3.1.4、数据隔离风险
在云计算服务平台中,大量企业用户的数据处于共享环境下,即使采用数据加密方式,也不能保证做到万无一失。
Gartner认为,解决该问题的最佳方案是:
将自己数据与其他企业用户的数据隔离开来。
Gartner报告称:
“数据加密在很多情况下并不有效,而且数据加密后,又将降低数据使用的效率。
”
3.1.5、数据恢复风险
即使企业用户了解自己数据被放置到哪台服务器上,也得要求服务商作出承诺,必须对所托管数据进行备份,以防止出现重大事故时,企业用户的数据无法得到恢复。
Gartner建议,企业用户不但需了解服务商是否具有数据恢复的能力,而且还必须知道服务商能在多长时间内完成数据恢复。
3.1.6、调查支持风险
通常情况下,如果企业用户试图展开违法活动调查,云计算服务商肯定不会配合,这当然合情合理。
但如果企业用户只是想通过合法方式收集一些数据,云计算服务商也未必愿意提供,原因是云计算平台涉及到多家用户的数据,在一些数据查询过程中,可能会牵涉到云计算服务商的数据中心。
如此一来,如果企业用户本身也是服务企业,当自己需要向其他用户提供数据收集服务时,则无法求助于云计算服务商。
3.1.7、长期发展风险
如果企业用户选定了某家云计算服务商,最理想的状态是:
这家服务商能够一直平稳发展,而不会出现破产或被大型公司收购现象。
其理由很简单:
如果云计算服务商破产或被他人收购,企业客户既有服务将被中断或变得不稳定。
Gartner建议,在选择云计算服务商之前,应把长期发展风险因素考虑在内。
3.2云计算安全参考模型
从IT网络和安全专业人士的视角出发,可以有统一分类的一组公用的、简洁的词汇来描述云计算对安全架构的影响,在这个统一分类的方法中,云服务和架构可以被解构,也可以被映射到某个包括安全、可操作控制、风险评估和管理框架等诸多要素的补偿模型中去,进而符合合规性标准。
云计算模型之间的关系和依赖性对于理解云计算的安全非常关键,IaaS(基础设施即服务)是所有云服务的基础,PaaS(平台即服务)一般建立在IaaS之上,而SaaS(软件即服务)一般又建立在PaaS之上,它们之间的关系如图所示。
IaaS涵盖了从机房设备到硬件平台等所有的基础设施资源层面。
PaaS位于IaaS之上,增加了一个层面用以与应用开发、中间件能力以及数据库、消息和队列等功能集成。
PaaS允许开发者在平台之上开发应用,开发的编程语言和工具由PaaS支持提供。
SaaS位于底层的IaaS和PaaS之上,能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展观、应用和管理能力。
云安全架构的一个关键特点是云服务提供商所有的等级越低,云服务用户自己所要承担的安全能力和管理职责就越多。
图3云计算安全参考模型
3.3云计算安全关键技术
3.3.1数据安全
云用户和云服务提供商应避免数据丢失和被窃,无论使用哪种云计算的服务模式(SaaS/PaaS/IaaS),数据安全都变得越来越重要。
以下针对数据传输安全、数据隔离和数据残留等方面展开讨论。
1、数据传输安全
在使用公共云时,对于传输中的数据最大的威胁是不采用加密算法。
通过Internet传输数据,采用的传输协议也要能保证数据的完整性。
如果采用加密数据和使用非安全传输协议的方法也可以达到保密的目的,但无法保证数据的完整性。
2、数据隔离
加密磁盘上的数据或生产数据库中的数据很重要(静止的数据),这可以用来防止恶意的云服务提供商、恶意的邻居“租户”及某些类型应用的滥用。
但是静止数据加密比较复杂,如果仅使用简单存储服务进行长期的档案存储,用户加密他们自己的数据后发送密文到云数据存储商那里是可行的。
但是对于PaaS或者SaaS应用来说,数据是不能被加密,因为加密过的数据会妨碍索引和搜索。
到目前为止还没有可商用的算法实现数据全加密。
3、数据残留
数据残留是数据在被以某种形式擦除后所残留的物理表现,存储介质被擦除后可能留有一些物理特性使数据能够被重建。
在云计算环境中,数据残留更有可能会无意泄露敏感信息,因此云服务提供商应能向云用户保证其鉴别信息所在的存储空间被释放或再分配给其他云用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。
云服务提供商应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他云用户前得到完全清除。
3.3.2应用安全
由于云环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很多挑战。
提供商在云主机上部署的Web应用程序应当充分考虑来自互联网的威胁。
1、终端用户安全
对于使用云服务的用户,应该保证自己计算机的安全。
在用户的终端上部署安全软件,包括反恶意软件、防病毒、个人防火墙以及IPS类型的软件。
目前,浏览器已经普遍成为云服务应用的客户端,但不幸的是所有的互联网浏览器毫无例外地存在软件漏洞,这些软件漏洞加大了终端用户被攻击的风险,从而影响云计算应用的安全。
因此云用户应该采取必要措施保护浏览器免受攻击,在云环境中实现端到端的安全。
云用户应使用自动更新功能,定期完成浏览器打补丁和更新工作。
2、SaaS应用安全
SaaS应用提供给用户的能力是使用服务商运行在云基础设施之上的应用,用户使用各种客户端设备通过浏览器来访问应用。
用户并不管理或控制底层的云基础设施,如网络、服务器、操作系统、存储甚至其中单个的应用能力,除非是某些有限用户的特殊应用配置项。
SaaS模式决定了提供商管理和维护整套应用,因此SaaS提供商应最大限度地确保提供给客户的应用程序和组件的安全,客户通常只需负责操作层的安全功能,包括用户和访问管理,所以选择SaaS提供商特别需要慎重,目前对于提供商评估通常的做法是根据保密协议,要求提供商提供有关安全实践的信息。
该信息应包括设计、架构、开发、黑盒与白盒应用程序安全测试和发布管理。
有些客户甚至请第三方安全厂商进行渗透测试(黑盒安全测试),以获得更为详实的安全信息,不过渗透测试通常费用很高而且也不是所有提供商都同意这种测试。
用户应该尽量了解云特定访问控制机制,并采取必要步骤,保护在云中的数据;
应实施最小化特权访问管理,以消除威胁云应用安全的内部因素。
所有有安全需求的云应用都需要用户登录,有许多安全机制可提高访问安全性,比如说通行证或智能卡,而最为常用的方法是可重用的用户名和密码。
如果使用强度最小的密码(如需要的长度和字符集过短)和不做密码管理(过期,历史)很容导致密码失效,而这恰恰是攻击者获得信息的首选方法,从而容易被猜到密码。
因此云服务提供商应能够提供高强度密码;
定期修改密码,时间长度必须基于数据的敏感程度;
不能使用旧密码等可选功能。
在目前的SaaS应用中,提供商将客户数据(结构化和非结构化数据)混合存储是普遍的做法,通过惟一的客户标识符,在应用中的逻辑执行层可以实现客户数据逻辑上的隔离,但是当云服务提供商的应用升级时,可能会造成这种隔离在应用层执行过程中变得脆弱。
因此,客户应了解SaaS提供商使用的虚拟数据存储架构和预防机制,以保证多租户在一个虚拟环境所需要的隔离。
SaaS提供商应在整个软件生命开发周期加强在软件安全性上的措施。
3、PaaS应用安全
PaaS云提供给用户的能力是在云基础设施之上部署用户创建或采购的应用,这些应用使用服务商支持的编程语言或工具开发,用户并不管理或控制底层的云基础设施,包括网络、服务器、操作系统或存储等,但是可以控制部署的应用以及应用主机的某个环境配置。
PaaS应用安全包含两个层次:
PaaS平台自身的安全;
客户部署在PaaS平台上应用的安全。
SSL是大多数云安全应用的基础,目前众多黑客社区都在研究SSL,相信SSL在不久的将来将成为一个主要的病毒传播媒介。
PaaS提供商必须明白当前的形势,并采取可能的办法来缓解SSL攻击,避免应用被暴露在默认攻击之下。
用户必须要确保自己有一个变更管理项目,在应用提供商指导下进行正确应用配置或打配置补丁,及时确保SSL补丁和变更程序能够迅速发挥作用。
PaaS提供商通常都会负责平台软件包括运行引擎的安全,如果PaaS应用使用了第三方应用、组件或Web服务,那么第三方应用提供商则需要负责这些服务的安全。
因此用户需要了解自己的应用到底依赖于哪个服务,在采用第三方应用、组件或Web服务的情况下用户应对第三方应用提供商做风险评估。
目前,云服务提供商借口平台的安全使用信息会被黑客利用而拒绝共享,尽管如此,客户应尽可能地要求云服务提供商增加信息透明度以利于风险评估和安全管理。
在多租户PaaS的服务模式中,最核心的安全原则就是多租户应用隔离。
云用户应确保自己的数据只能有自己的企业用户和应用程序访问。
提供商维护PaaS平台运行引擎的安全,在多租户模式下必须提供“沙盒”架构,平台运行引擎的“沙盒”特性可以集中维护客户部署在PaaS平台上应用的保密性和完整性。
云服务提供商负责监控新的程序缺陷和漏洞,以避免这些缺陷和漏洞被用来攻击PaaS平台和打破“沙盒”架构。
云用户部署的应用安全需要PaaS应用开发商配合,开发人员需要熟悉平台的API、部署和管理执行的安全控制软件模块。
开发人员必须熟悉平台特定的安全特性,这些特性被封装成安全对象和Web服务。
开发人员通过调用这些安全对象和Web服务实现在应用内配置认证和授权管理。
对于PaaS的API设计,目前没有标准可用,这对云计算的安全管理和云计算应用可移植性带来了难以估量的后果。
PaaS应用还面临着配置不当的威胁,在云基础架构中运行应用时,应用在默认配置下安全运行的概率几乎为零。
因此,用户最需要做的事就是改变应用的默认安装配置,需要熟悉应用的安全配置流程。
4、IaaS应用安全
IaaS云提供商(例如亚马逊EC2、GoGrid等)将客户在虚拟机上部署的应用看作是一个黑盒子,IaaS提供商完全不知道客户应用的管理和运维。
客户的应用程序和运行引擎,无论运行在何种平台上,都由客户部署和管理,因此客户负有云主机之上应用安全的全部责任,客户不应期望IaaS提供商的应用安全帮助。
3.3.3虚拟化安全
基于虚拟化技术的云计算引入的风险主要有两个方面:
一个是虚拟化软件的安全;
另一个使用虚拟化技术的虚拟服务器的安全。
(1)虚拟化软件安全该软件层直接部署于裸机之上,提供能够创建、运行和销毁虚拟服务器的能力。
实现虚拟化的方法不止一种,实际上,有几种方法都可以通过不同层次的抽象来实现相同的结果,如操作系统级虚拟化、全虚拟化或半虚拟化。
在IaaS云平台中,云主机的客户不必访问此软件层,它完全应该由云服务提供商来管理。
由于虚拟化软件层是保证客户的虚拟机在多租户环境下相互隔离的重要层次,可以使客户在一台计算机上安全地同时运行多个操作系统,所以必须严格限制任何XX的用户访问虚拟化软件层。
云服务提供商应建立必要的安全控制措施,限制对于Hypervisor和其他形式的虚拟化层次的物理和逻辑访问控制。
虚拟化层的完整性和可用性对于保证基于虚拟化技术构建的公有云的完整性和可用性是最重要,也是最关键的。
一个有漏洞的虚拟化软件会暴露所有的业务域给恶意的入侵者。
(2)虚拟服务器安全虚拟服务器位于虚拟化软件之上,对于物理服务器的安全原理与实践也可以被运用到虚拟服务器上,当然也需
补丁、应用程序补丁、所允许运行的服务、开放的端口等。
同时严格控制物理主机上运行虚拟服务的数量,禁止在物理主机上运行其他网络服务。
如果虚拟服务器需要与主机进行连接或共享文件,应当使用VPN方式进行,以防止由于某台虚拟服务器被攻破后影响物理主机。
文件共享也应当使用加密的网络文件系统方式进行。
需要特别注意主机的安全防范工作,消除影响主机稳定和安全性的因素,防止间谍软件、木马、病毒和黑客的攻击,因为一旦物理主机受到侵害,所有在其中运行的虚拟服务器都将面临安全威胁,或者直接停止运行。
对虚拟服务器的运行状态进行严密的监控,实时监控各虚拟机当中的系统日志和防火墙日志,以此来发现存在的安全隐患。
对不需要运行的虚拟机应当立即关闭。
云计算的优势不可忽视,云计算的发展趋势不可阻挡,但是云计算的安全性和可靠性等问题时刻都是挡在云计算前进道路上的一条鸿沟,这其中还包括云计算的安全立法问题。
借用CSA的口号:
走在可能成为阻碍新技术增长的安全问题之前,为云计算的发展尽微薄之力。
下一步的主要工作集中在云计算的框架研究和云计算安全的技术研究方面。
参考文献
[1]陈丹伟.黄秀丽.任勋益云计算及安全分析计算机技术与发展,2010,20
(2).
[2]薛凯.刘朝.杨树国云计算安全框架的研究电脑与电信2010,””(4).
[3]宁家骏以发展眼光看待云计算安全信息安全与技术2010,””(9).
[4]郭春梅.毕学尧.杨帆云计算安全技术研究与趋势信息网络安全2010,””(4).
[5]冯志刚.马超浅谈云计算安全科技风2010,””(4).
[6]陈尚义浅谈云计算安全问题网络安全技术与应用2009,””(10).
[7]王鹏,黄华峰,曹珂.云计算:
中国未来的IT战略.北京:
人民邮电出版社,2010.
[8]叶伟等.互联网时代的软件革命-SaaS架构设计.北京:
电子工业出版社,2009.
[9]陈全,邓倩妮.云计算及其关键技术.计算机应用,2009(9).
[10]王鹏.云计算的关键技术与应用实例.北京:
致谢
在这次论文设计过程中,我得到了老师的悉心指导和热情帮助。
无论是从对论文选题、构思到最后定稿每个环节都给予了细心的指导。
使我得以最终完成毕业论文的设计。
在学习中,老师严谨治学态度、丰富渊博的知识、敏锐的学术思维、精益求精的工作态度以及诲人不倦的师者风范是我终生学习的楷模,导师们的高深精湛的造诣与严谨求实的治学精神,将一直激励着我。
这二年中还得到众多老师的关心、支持和帮助。
在此,谨向老师们致以衷心的感谢和崇高的敬意!
最后,我向百忙之中抽出时间对本文进行审阅、平议和参与本人论文答辩的各位老师表示感谢。