云計(jì)算及其安全問題研究
2 云計(jì)算現(xiàn)狀
目前,Google、Amazon、微軟、IBM等ICT巨頭都在積極推動云計(jì)算的研究和部署,比較成熟的云計(jì)算業(yè)務(wù)和應(yīng)用包括Google的App Engi ne,Amazon的彈性計(jì)算云EC2和簡單存儲服務(wù)S3,微軟的Azure云平臺,IBM的“藍(lán)云”等。
雖然云服務(wù)提供商可以提供用戶所需服務(wù),但安全風(fēng)險(xiǎn)在云計(jì)算環(huán)境中顯得十分重要。2008和2009兩年IDC發(fā)布的調(diào)查報(bào)告顯示,云計(jì)算服務(wù)面臨的三個重大挑戰(zhàn)分別是服務(wù)的安全性、穩(wěn)定性和性能表現(xiàn)。2009年11月,F(xiàn)orrester Research的調(diào)查結(jié)果顯示,51%的中小型企業(yè)尚未使用云服務(wù)的最主要原因是安全性和隱私問題。
由此可見,客戶選擇云計(jì)算時的首要考慮因素是安全性。云計(jì)算由于用戶、信息資源的高度集中,其所帶來的安全事件后果與風(fēng)險(xiǎn)也較傳統(tǒng)應(yīng)用高出很多。2009年,Google、Microsoft、Amazon等公司的云計(jì)算服務(wù)均出現(xiàn)了重大故障,導(dǎo)致成千上萬客戶的信息服務(wù)受到影響,進(jìn)一步加劇了業(yè)界對云計(jì)算服務(wù)安全的擔(dān)憂。
3 云計(jì)算的安全風(fēng)險(xiǎn)與對策
通過對云計(jì)算的分析,本節(jié)基于云計(jì)算的實(shí)際,針對云計(jì)算中存在的安全威脅提出相應(yīng)解決對策。
3.1 虛擬化級別攻擊
云計(jì)算是基于虛擬化技術(shù)的。云可通過如VMWarevSphere、Microsoft Virtual PC、Xen等管理程序來實(shí)施。這種威脅的產(chǎn)生是因?yàn)殚_發(fā)者往往忽略了管理程序中的編碼漏洞。
通過IDS(入侵檢測系統(tǒng))/IPS(入侵防御系統(tǒng)),并通過實(shí)施防火墻監(jiān)測,都可以減輕由虛擬化級別的漏洞而造成的安全威脅。
3.2 云計(jì)算的濫用和惡意使用
云計(jì)算的濫用和惡意使用等威脅的引起是由于云計(jì)算環(huán)境中存在相對較弱的登記制度。云計(jì)算的注冊過程是,擁有有效信用卡的任何人都可以注冊,并使用該服務(wù)。這種情況會增大不愿透露姓名的垃圾郵件制造者、惡意代碼作者和罪犯來攻擊系統(tǒng)的機(jī)會。減輕這種類型威脅的方法如下:
(1)實(shí)施嚴(yán)格的首次注冊和驗(yàn)證過程;
(2)信用卡欺詐的監(jiān)測和協(xié)調(diào);
(3)對用戶的網(wǎng)絡(luò)流量進(jìn)行詳細(xì)反?。?br /> (4)通過網(wǎng)絡(luò)監(jiān)督公共黑名單。
3.3 內(nèi)部人員惡意操作
當(dāng)缺乏對云服務(wù)供應(yīng)商程序和流程的了解時,惡意內(nèi)部人員的風(fēng)險(xiǎn)將加大。企業(yè)應(yīng)該關(guān)注供應(yīng)商的信息安全和管理政策,強(qiáng)制使用嚴(yán)格的供應(yīng)鏈管理以及加強(qiáng)與供應(yīng)商的緊密合作。同時,還應(yīng)在法律合同中對工作要求有明確的指示,以規(guī)范云計(jì)算運(yùn)營商處理用戶數(shù)據(jù)等這些隱蔽的過程。
3.4 管理接口妥協(xié)
云服務(wù)提供商的客戶管理界面是通過互聯(lián)網(wǎng)進(jìn)行訪問的。在云計(jì)算服務(wù)中,較大的資源訪問大多采用傳統(tǒng)的托管,云計(jì)算通過這些管理接口提供遠(yuǎn)程用戶訪問。如果網(wǎng)頁瀏覽器存在漏洞,就有可能構(gòu)成嚴(yán)重的安全威脅。
為了減輕遠(yuǎn)程訪問產(chǎn)生的威脅,安全協(xié)議應(yīng)該用來提供訪問。此外,提供遠(yuǎn)程訪問之前,還應(yīng)對網(wǎng)頁瀏覽器漏洞實(shí)施補(bǔ)丁管理。
3.5 數(shù)據(jù)丟失或泄漏
數(shù)據(jù)丟失或泄漏會對企業(yè)造成不利影響。品牌或聲譽(yù)失去,客戶的信任受到削弱。數(shù)據(jù)丟失或泄漏可能是由于認(rèn)證、授權(quán)和審計(jì)控制不足,加密和軟件密鑰的使用不一致,數(shù)據(jù)中心的可靠性和災(zāi)難性恢復(fù)。
通過加密保護(hù)傳輸數(shù)據(jù)的完整性,可在設(shè)計(jì)和運(yùn)行時分析數(shù)據(jù)保護(hù),實(shí)施強(qiáng)有力的密鑰生成、存儲和管理,以減輕由數(shù)據(jù)丟失或泄漏所產(chǎn)生的安全威脅。用戶可利用合同要求數(shù)據(jù)被釋放到資源池并提供備份和保留策略。
3.6 賬戶或服務(wù)劫持
釣魚、挾持和欺詐是聞名于世的IT問題。云計(jì)算又增加了一個新的威脅層面,“如果攻擊者獲得訪問您的權(quán)限,便可以竊聽您的活動和交易,操縱數(shù)據(jù),返回虛假信息并將您的賬戶定向到非法網(wǎng)站,而您的賬戶可能成為一個新攻擊者。”
為減輕上述威脅,應(yīng)盡可能使用用戶和服務(wù)器之間的賬戶證書共享,未經(jīng)授權(quán)的活動不應(yīng)被允許,應(yīng)采用多因素認(rèn)證技術(shù)、嚴(yán)格的監(jiān)控檢測和安全政策,并應(yīng)清楚地了解SLA的云供應(yīng)商。
3.7 不安全的接口和APIS
用戶一般會使用一套軟件的接口或APIS與云服務(wù)進(jìn)行交互。云服務(wù)的資源調(diào)配、管理、業(yè)務(wù)流程和監(jiān)測一般都使用這些接口。如果接口和APIS相對薄弱,如可重復(fù)使用的令牌或密碼、明文身份驗(yàn)證或傳輸內(nèi)容、不靈活的訪問控制或不適當(dāng)?shù)氖跈?quán)及有限的監(jiān)視和記錄功能,都可能會受到各種安全威脅,如匿名訪問。
為了減輕上述威脅,云服務(wù)要求提供商對接口的安全模型進(jìn)行分析。故應(yīng)實(shí)施強(qiáng)有力的身份驗(yàn)證和訪問控制來對傳輸?shù)膬?nèi)容進(jìn)行加密,同時應(yīng)清楚地了解與API相關(guān)的依賴關(guān)系鏈。
3.8 未知的風(fēng)險(xiǎn)
對用戶所使用的安全配置應(yīng)當(dāng)有所了解,無論是軟件的版本、代碼更新、安全做法、漏洞簡介、入侵企圖,還是安全設(shè)計(jì)。要查清楚誰在共享用戶的基礎(chǔ)設(shè)施,盡快獲取網(wǎng)絡(luò)入侵日志和重定向企圖中的相關(guān)信息。
4 結(jié)語
隨著云計(jì)算技術(shù)的快速發(fā)展和更廣泛的應(yīng)用,云計(jì)算將會面臨更多的安全風(fēng)險(xiǎn)。為了保證企業(yè)應(yīng)用程序、數(shù)據(jù)的完整性和安全性,必須建立一道堅(jiān)固防線。這道防線包括防火墻、入侵檢測、完整性監(jiān)控、日志檢查和惡意軟件防護(hù)等。企業(yè)和服務(wù)提供商應(yīng)積極地保護(hù)云基礎(chǔ)設(shè)施來保證安全,以便企業(yè)利用云計(jì)算的優(yōu)勢領(lǐng)先其競爭對手。雖然有幾個標(biāo)準(zhǔn)組織在研究云計(jì)算的安全問題,但是,目前業(yè)界對云計(jì)算安全的解決并沒有統(tǒng)一的標(biāo)準(zhǔn)和解決方法。為了應(yīng)對不斷出現(xiàn)的安全威脅,需要不斷探索新的云安全解決方案,并逐漸建立行之有效的云安全防護(hù)體系,在最大程度上降低云計(jì)算系統(tǒng)的安全威脅,提高云服務(wù)的連續(xù)性,保障云計(jì)算應(yīng)用的健康、可持續(xù)發(fā)展。本文引用地址:http://www.ex-cimer.com/article/202014.htm
評論