云計算的安全風(fēng)險及對策研究
2. 1 用戶認證與授權(quán)
云計算的動態(tài)性使得用戶的數(shù)據(jù)和服務(wù)分布越來越零碎,同時也增長了訪問控制的需要。部署在云上的數(shù)據(jù)和服務(wù),可能超出了用戶主機/域的授權(quán)與訪問控制體系的控制范圍,從而無法對其提供保護。為了防止云計算平臺供應(yīng)商“偷窺”客戶的數(shù)據(jù)和程序,云中的數(shù)據(jù)訪問需要采用分權(quán)分級管理等方式。
可以對服務(wù)提供商和企業(yè)提供不同的權(quán)限,以對數(shù)據(jù)的安全提供保證。企業(yè)應(yīng)該擁有完全的控制權(quán)限,并對服務(wù)提供商限制權(quán)限,同時要限制對云中應(yīng)用的可見性,即無法判斷一個具體用戶的數(shù)據(jù)是存儲在哪個存儲設(shè)備上。
2.2 數(shù)據(jù)加密
在云計算環(huán)境中,數(shù)據(jù)的隔離機制可以防止其他用戶對數(shù)據(jù)的訪問,但還要防止在服務(wù)提供者內(nèi)部的數(shù)據(jù)泄露。在云計算中,數(shù)據(jù)加密的具體應(yīng)用形式為:數(shù)據(jù)在用戶端使用用戶密鑰進行加密,然后上傳至云計算環(huán)境中,之后在使用時再實時解密,避免將數(shù)據(jù)解密后存放在物理介質(zhì)上。
數(shù)據(jù)加密可通過對稱加密、公鑰加密等成熟的技術(shù)手段,使數(shù)據(jù)在用戶側(cè)加密后再上傳至云計算環(huán)境中,使用時再實時解密,從而避免將解密后的數(shù)據(jù)存放在任何物理介質(zhì)上。在云中常與數(shù)據(jù)加密配合使用的還有數(shù)據(jù)切分,即將經(jīng)過加密后的數(shù)據(jù)先在客戶端打散,然后分散在幾個不同的云服務(wù)上,這樣,對于任何一個云服務(wù)商而言,都無法獲得完整的數(shù)據(jù)。比如Amazon的S3會在客戶存儲數(shù)據(jù)的時候自動生成一個MD5散列(hash),這樣就不需要使用外部工具為數(shù)據(jù)生成MD5校驗了,從而有效地保證數(shù)據(jù)的完整性。IBM的研究員Craig Gentry設(shè)計了“理想格(ideal lattice)”的數(shù)學(xué)對象,使人們可以充分地操作加密狀態(tài)的數(shù)據(jù),服務(wù)提供商也可以受用戶的委托來充分分析數(shù)據(jù)。對于用戶PGP和TrueCrypt,都可以對文件離開你的控制范圍進行加密處理,以保證數(shù)據(jù)的安全。用戶也可以根據(jù)不同的情況,動態(tài)地選擇加密方式來滿足不同的加密需要。
2.3 數(shù)據(jù)隔離機制
通過私密性和完整性保護可以防御來自外部的攻擊,保護外部存儲器中的數(shù)據(jù)不被竊取,程序不被非法篡改。如果攻擊程序和受害程序運行在同一平臺上,且共用同一個密碼加密程序,并產(chǎn)生數(shù)據(jù)摘要,則無法區(qū)分訪問來自進程內(nèi)還是其他進程。顯然,僅僅能夠防御來自平臺之外的攻擊還不足以作為安全的終端被廣泛使用。
事實上,通過三個層次可以實現(xiàn)進程隔離。在外部存儲器中,對于不同的進程,采用不同的密鑰加密數(shù)據(jù),來產(chǎn)生加密摘要。當(dāng)進程訪問屬于其他進程的數(shù)據(jù)時,由于密碼不同,一方面,通過解密只能拿到錯誤的數(shù)據(jù),從而保護了數(shù)據(jù)的私密性;另一方面,不能通過完整性驗證,系統(tǒng)會及時制止非法訪問。對于緩存和寄存器中的數(shù)據(jù),通過添加進程標(biāo)號,可以防止進程之間數(shù)據(jù)的非法訪問。最后,也可以增加軟件可配置的硬件,并允許軟件對密鑰、保護模式進行配置。
2.4 數(shù)據(jù)在云存儲中的完整性
數(shù)據(jù)完整性就是云計算平臺的數(shù)據(jù)保持不變,不會隨著時間的變化而發(fā)生損壞。對存儲在云中的數(shù)據(jù),可采用傳統(tǒng)的快照、備份和容災(zāi)等保護手段來確保數(shù)據(jù)的安全。數(shù)據(jù)備份可通過存儲自身的備份功能或現(xiàn)有的企業(yè)級備份軟件來實現(xiàn),可按照用戶設(shè)定的備份策略對數(shù)據(jù)進行自動在線或離線備份及恢復(fù)。多點備份,雙機熱備,一臺服務(wù)器宕機,另外一臺服務(wù)器在短時間內(nèi)可以啟動并拉起相關(guān)應(yīng)用進程,這樣就不會影響用戶的服務(wù)。
2.5 虛擬化安全
虛擬技術(shù)的使用改變了云的安全環(huán)境,雖然使用虛擬機導(dǎo)致的安全問題并不是不可解決的,但需要應(yīng)用與物理主機不同的安全工具和方法,而且保護機制要復(fù)雜得多。虛擬機引入的主要安全威脅包括接入和管理主機的密鑰被盜、攻擊未打補丁、在脆弱的服務(wù)標(biāo)準(zhǔn)端口偵聽、劫持未采取合適安全措施的賬戶等。
解決這類問題可選擇具有TPM(可信計算平臺)安全模塊的虛擬服務(wù)器。安裝時為每臺虛擬服務(wù)器分配一個獨立的硬盤分區(qū),以便進行邏輯隔離。每臺虛擬服務(wù)器應(yīng)通過VLAN和不同IP網(wǎng)段的方式進行邏輯隔離,對需要通信的虛擬眼務(wù)器間可通過VPN進行網(wǎng)絡(luò)連接,以進行有計劃的備份,包括完整、增量或差量備份方式。
2.6 加強IaaS層和PaaS層的安全解決方案研究
SSL是大多數(shù)云安全應(yīng)用的基礎(chǔ),但這也可能成為一個主要的病毒傳播媒介,需要進行更多的監(jiān)控。IaaS云提供商應(yīng)該保證其物理架構(gòu)的安全性。一般來說,只有授權(quán)的員工才可以訪問運營企業(yè)的硬件設(shè)備;做好電源冗余、網(wǎng)絡(luò)冗佘、防火防盜和安全警報等工作。IaaS提供商應(yīng)該對客戶的應(yīng)用數(shù)據(jù)進行安全檢查,避免一些風(fēng)險發(fā)生,如執(zhí)行病毒程序等。SaaS提供商應(yīng)最大限度地確保提供給客戶的應(yīng)用程序和相關(guān)組件的安全,客戶通常只需負責(zé)操作層的安全功能,包括用戶的訪問管理、身份驗證等。
2.7 法律法規(guī)風(fēng)險
云計算的應(yīng)用地域性弱、信息流動性大,信息服務(wù)或用戶數(shù)據(jù)可能分布在不同地區(qū)甚至國家,在政府信息安全監(jiān)管等方面可能存在法律差異與糾紛;同時由于虛擬化等技術(shù)引起的用戶間的物理界限模糊而可能導(dǎo)致的司法取證問題也不容忽視。
因此,要針對云計算技術(shù)發(fā)展和業(yè)務(wù)模式盡快制定相應(yīng)的法律法規(guī)和技術(shù)規(guī)范。如出臺數(shù)據(jù)保護法,建立云計算平臺網(wǎng)絡(luò)安全防護制度與應(yīng)急處置預(yù)案,明確云計算服務(wù)提供商信息安全管理責(zé)任,規(guī)范跨境云計算經(jīng)營模式,制定用戶使用日志留存規(guī)范等。
3 結(jié)語
云計算是繼大型計算機到客戶端-服務(wù)器的大轉(zhuǎn)變之后的又一種巨變云,云安全是為了發(fā)展云計算而采取的必要手段,同時,由于安全性和隱私性受到質(zhì)疑,云安全也成了制約云計算發(fā)展的重要因素。云服務(wù)提供商只有在云服務(wù)架構(gòu)和技術(shù)上不斷完善,降低云計算系統(tǒng)的安全威脅,提高服務(wù)的連續(xù)性,云計算模式才會真正地發(fā)揮其本身的價值。本文引用地址:http://www.ex-cimer.com/article/153717.htm
評論