云安全規(guī)范范文

時間:2023-12-19 18:08:00

導語:如何才能寫好一篇云安全規(guī)范,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務(wù)員之家整理的十篇范文,供你借鑒。

云安全規(guī)范

篇1

 

0引言

 

云計算(Cloud Computing)是一種基于因特網(wǎng)的全新商業(yè)計算模式,通過廣泛的網(wǎng)絡(luò)帶寬接入技術(shù)為各類用戶提供多租戶、可擴展、彈性、按需支付以及可配置的資源,因商業(yè)經(jīng)濟效益的驅(qū)動得到迅速發(fā)展[1]。近年來,各種云計算系統(tǒng)層出不窮:公有云、私有云、混合云、社區(qū)云[2]等,然而它們大多是有界的單托管域系統(tǒng),隨著跨域性、動態(tài)性資源訪問和數(shù)據(jù)共享需求的擴大,基于多管理域協(xié)作的云系統(tǒng)安全策略的實施成為目前工業(yè)界和學術(shù)界的關(guān)注熱點[3]。在云計算系統(tǒng)的多域協(xié)作研究領(lǐng)域,如何實現(xiàn)訪問控制、如何確保跨域互操作的安全性以及如何利用模型檢測技術(shù)驗證安全策略,是3個基本問題。由這3個基本問題延伸出3個重要的研究方向,即訪問控制、安全互操作和模型檢測。

 

在訪問控制方面,目前的主流方案是基于角色的訪問控制(RoleBased Access Control, RBAC)模型。文獻[4]指出RBAC支持多種訪問控制規(guī)則,具有很好的模型抽象和概括能力。文獻[5-6]認為RBAC中角色、用戶權(quán)限的映射關(guān)系與實際企業(yè)的組織架構(gòu)層次相對應(yīng),適用實際應(yīng)用環(huán)境且易于系統(tǒng)維護和交互管理。文獻[7]提出并基于實驗證明RBAC較好地解決了云計算應(yīng)用環(huán)境下的企業(yè)問題。文獻[8]研究了RBAC在云計算系統(tǒng)的現(xiàn)狀,認為模型作為云的基礎(chǔ)設(shè)施關(guān)鍵技術(shù)適用于多域環(huán)境,并且已經(jīng)成功地應(yīng)用在醫(yī)療、股票和社交網(wǎng)絡(luò)中。同時,RBAC模型被大多數(shù)主流的云平臺所采用,如:OpenStack、Xen、Windows Azure等。文獻[9]提出使用中間件實現(xiàn)多域系統(tǒng)安全策略,并結(jié)合醫(yī)療案例證實訪問控制策略在多域的云計算系統(tǒng)中具有可行性。

 

在安全互操作方面,大規(guī)模分布式環(huán)境促使越來越多單托管域的企業(yè)聯(lián)合起來,形成多管理域協(xié)作環(huán)境成為趨勢。文獻[10]指出多域安全策略異構(gòu)問題是各類云系統(tǒng)協(xié)作進程中的重要挑戰(zhàn),這個過程要既能有效地支持跨域互操作又能夠保證安全。文獻[11]通過研究相關(guān)文獻,提出角色委托機制、映射機制、信任機制和策略合成機制等,是目前學術(shù)界涉及的幾個研究方向。其中,基于RBAC模型的角色映射機制是安全互操作問題的研究熱點,例如:文獻[12]為實現(xiàn)分布環(huán)境的跨域訪問,提出利用一種基于動態(tài)角色轉(zhuǎn)換的策略來構(gòu)建域間訪問控制規(guī)則和屬性約束;文獻[13]在RBAC基礎(chǔ)上,建立域域之間的角色映射關(guān)系,采用直接轉(zhuǎn)換方式實現(xiàn)域間角色關(guān)聯(lián)以保障單個自治域的安全。

 

綜合上述方案,在RBAC策略域的互操作過程中的授權(quán)管理與訪問控制問題在一定程度上得到了解決。然而,在實施過程中仍然可能出現(xiàn)違反域內(nèi)安全約束和自治性問題。文獻[14]仿真模擬了動態(tài)協(xié)同環(huán)境中安全策略的一致性維護,在定義和維護域間安全訪問控制策略方面進行了有益嘗試,但并未給出工具檢測方法的形式化定義,且缺乏有效的域間訪問控制策略的集成方案。

 

在安全策略驗證方面,目前已存在多種模型檢測技術(shù)[15-17]。這些技術(shù)的基本思想是:用形式化建模語言描述待驗證的安全策略系統(tǒng)模型,用時態(tài)邏輯公式描述待驗證的安全屬性,然后將它們輸入到檢測工具中完成驗證。例如,文獻[15]提出一種通用訪問控制屬性驗證模型,它能夠維護各種靜態(tài)、動態(tài)訪問控制的安全約束,并且通過組合驗證方式提供測試用例以檢測模型和策略規(guī)則的一致性;同時生成基于擴展的訪問控制標記語言(eXtensible Access Control Markup Language, XACML)訪問控制認證策略,其中XACML2.0或XACML 3.0已經(jīng)成為目前協(xié)同系統(tǒng)中策略規(guī)則的規(guī)范化描述語言。文獻[16]提出使用黑盒模型檢測技術(shù)來驗證待檢測的訪問控制屬性。文獻[17]給出一種訪問控制策略檢測工具,該工具提供了設(shè)置訪問控制策略和屬性規(guī)則的圖形化用戶界面,可以通過符號模型檢測器(Symbolic Model Verifier, SMV)進行訪問控制策略的一致性驗證。此外,研究還提供了完整的測試工具包以及生成XACML語言形式的策略輸出。

 

綜上所述,訪問控制、安全互操作和模型檢測之間是互相制約、相輔相成的,因此,研究一種有效的多域安全策略驗證管理技術(shù)來實現(xiàn)上述功能具有重要的意義。從公開的國內(nèi)外文獻中還沒有發(fā)現(xiàn)將上述三者統(tǒng)一起來進行形式化研究并轉(zhuǎn)化應(yīng)用的成果,類似的研究工作也甚少,且不具有普適性。例如,文獻[18]提出一種面向網(wǎng)格系統(tǒng)中分布式訪問控制策略的管理方法,研究不同策略行為的表現(xiàn)形式并給出了相應(yīng)的安全策略驗證方案。然而,由于缺乏對于安全互操作問題的關(guān)注,其系統(tǒng)模型存在嚴重的跨域訪問安全風險。同時性能評估結(jié)果表明,該方案僅適用于小規(guī)模的分布式系統(tǒng)、只支持數(shù)目相對較小的安全策略的驗證。

 

因此,本文提出了一種適用于云計算系統(tǒng)的多域安全策略驗證管理技術(shù),可以在大規(guī)模的安全互操作環(huán)境中實現(xiàn)形式化定義訪問控制規(guī)則、規(guī)范安全屬性和驗證安全策略。實現(xiàn)過程表明,該技術(shù)通過引入RBAC角色層次推理,具有強大的角色關(guān)系表達能力,其形式化定義了RBAC規(guī)則表達式和屬性命題,并進一步提出了安全策略驗證算法,在大規(guī)模安全域模擬實驗中顯示出更強的通用性和可行性。

 

1預備知識

 

簡單介紹安全互操作和模型檢測的相關(guān)理論,RBAC模型的基礎(chǔ)理論請讀者自行參閱文獻[4],文中不再贅述。

 

1.1安全互操作

 

在多域系統(tǒng)中,安全互操作要兼顧自治性和安全性兩大原則[3,12]。其中自治性原則是指如果一個訪問請求在單個管理域系統(tǒng)中被允許,那么它在安全互操作中也必須被允許;安全性原則是指如果一個訪問請求在單個管理域系統(tǒng)中被禁止,那么它在安全互操作中也須被禁止。在基于RBAC模型的安全互操作系統(tǒng)中,域間聯(lián)合所增加的角色繼承關(guān)系可能會造成本地安全策略的違反問題,而這種違反約束的行為可以通過相關(guān)的策略檢測而被預先發(fā)現(xiàn),提前避免安全風險。安全互操作屬性有環(huán)繼承、權(quán)限提升、職責分離(Separation of Duty, SoD)原則和自治性等[19]。下面,在給出上述安全屬性定義之前,先進行如下約定。

 

1)r1 r2,表示角色r1繼承角色r2的權(quán)限。

 

2)如果角色rk屬于域di的角色,則表示為dirk;同理,diut表示域di的用戶ut,dipw表示域di的權(quán)限pw。

 

定義1繼承環(huán)屬性。

 

在域間互操作過程中,由于新的角色映射關(guān)系的引入,角色層次之間形成了環(huán)狀結(jié)構(gòu)的繼承關(guān)系,導致下級角色非法擁有了上級角色權(quán)限,這種情況稱為繼承環(huán),記為:dirj>>dirk。如圖1(a)所示,在域di中,用戶diut被指派給角色dirk,則用戶diut同時獲得到了它的上級角色dirj的權(quán)限。

 

定義2權(quán)限提升屬性。

 

在域間互操作過程中,新的角色關(guān)聯(lián)關(guān)系導致以前沒有關(guān)聯(lián)的角色之間形成某種繼承關(guān)系,使得角色獲取到更大的權(quán)限,這種情況稱為權(quán)限提升,記為:dirj≥dirk。如圖1(b)所示,域di用戶diut被指派給角色dirj,用戶diut在獲得角色dirj權(quán)限的同時還獲得了角色dirk的權(quán)限,即使用戶diut與角色dirk之間并不存在直接指派關(guān)系。

 

定義3職責分離屬性。

 

如果域di用戶diut(或者域dn用戶dnut)由于域間角色映射關(guān)系,使得它可以獲取或在會話中激活存在SoD約束的兩互斥角色dirj和dirk,那么就違反了SoD約束,如圖1(c)所示。本文驗證職責分離屬性是基于下面兩個性質(zhì)[4]:

 

1)如果角色rk和rm之間不存在直接或間接的繼承關(guān)系,那么rk和rm完全互斥;

 

2)如果角色rk和rm完全互斥,那么不存在有任何角色可以同時繼承rk和rm。

 

定義4自治性屬性。

 

自治性屬性要求在域間互操作環(huán)境中的訪問控制權(quán)限不能違反自治管理域的本地操作權(quán)限。安全互操作要求平衡自治性和交互性,違反任何單個域的安全策略都是不允許的。

 

1.2模型檢測

 

模型檢測技術(shù)是驗證安全互操作屬性的重要手段,它能夠解決訪問控制模型的通用屬性驗證問題。早在20世紀80年代,基于時序邏輯的模型檢測技術(shù)[20]就被廣泛關(guān)注,其原理如圖2描述:假設(shè),M表示狀態(tài)遷移系統(tǒng),F(xiàn)表示模態(tài)時序邏輯公式,將“系統(tǒng)是否具有所期望的性質(zhì)”轉(zhuǎn)化成數(shù)學問題來描述,即“M是否是公式F的一個模型”,記為M|=F?。

 

模型檢測過程主要包括系統(tǒng)建模、建立系統(tǒng)性質(zhì)規(guī)范和執(zhí)行驗證3個過程。其中,系統(tǒng)建模主要是建立與系統(tǒng)相對應(yīng)的遷移系統(tǒng)或Kripke[16]結(jié)構(gòu),用來描述系統(tǒng)方案的動態(tài)行為;系統(tǒng)性質(zhì)規(guī)范的建立要求統(tǒng)一系統(tǒng)性質(zhì)的表達形式,多數(shù)會使用計算樹邏輯(Computation Tree Logic, CTL)、線性時態(tài)邏輯(Linear Temporal Logic, LTL)等屬性描述語言來規(guī)范表達;執(zhí)行驗證環(huán)節(jié)可以采用方便的自動驗證模式,由模型檢測器完成。

 

目前,存在大量支持模型檢測技術(shù)應(yīng)用的模型檢測工具,如:SMV、簡單進程元語言解釋器(Simple Promela Interpreter, SPIN)[21]、改進符號模型檢測器(New Symbolic Model Verifier, NuSMV)[22]和Uppaal[23]等。本文后續(xù)的研究工作選用NuSMV這款開放架構(gòu)的模型檢測器。

 

2云安全策略模型

 

在本章中,主要完成兩方面的工作:

 

1)針對云系統(tǒng)中RBAC方案不能有效地解決不同云托管域的策略集成問題,引入域內(nèi)管理和域間管理兩類角色層次關(guān)系,對傳統(tǒng)的適用于單域的RBAC模型進行重定義,從而建立一種基于多域的角色訪問控制(multidomain Role Based Access Control, domRBAC)模型;

 

2)給出基于CTL語言的通用訪問控制模型轉(zhuǎn)換方法[17],并對訪問控制規(guī)則、安全屬性和遷移系統(tǒng)的表達進行了規(guī)范。

 

2.1domRBAC模型

 

本文在ANSI INCITS 3592004 RBAC[4]的基礎(chǔ)上,綜合考慮了系統(tǒng)功能和審查功能,給出如下形式化定義。

 

2.1.1基本元素

 

1)USERS、ROLES、OPS、OBS分別表示用戶、角色、操作、對象的集合。

 

2)UAUSERS×ROLES,表示用戶與角色之間多對多的分配關(guān)系。

 

3)PRMS=2(OPS×OBS),表示權(quán)限的集合。

 

4)PAPRMS×ROLES,表示權(quán)限與用戶之間多對多的分配關(guān)系。

 

5)Op(p:PRMS) {opOPS},表示權(quán)限與操作之間的對應(yīng)關(guān)系,指明為操作集分配的權(quán)限集p。

 

6)Ob(p:PRMS) {obOBS},表示權(quán)限與對象之間的對應(yīng)關(guān)系,指明為對象集分配的權(quán)限集p。

 

2.1.2域內(nèi)角色層次

 

1)assigned_users:SUdi(dirk:ROLES) 2USERS,表示域di中角色dirk與用戶集USERS之間的映射關(guān)系,即:SUdi(dirk)={diut∈USERS|(diut,dirk)∈UA}。

 

2)assigned_permissions:SPdi(dirk:ROLES) 2PRMS,表示域di中角色dirk與權(quán)限集PRMS之間的映射關(guān)系,即:SPdi(dirk)={dipw∈PRMS|(dipw,dirk)∈PA}。

 

3)RHdiROLES×ROLES,表示域di中角色之間繼承關(guān)系的偏序集合,記為問過,回復:表示正確。。若dirkdirm,那么dirm的權(quán)限集都是dirk的權(quán)限集,且dirk的用戶集則都是dirm的用戶集,即:dirkdirm UPdi(dirm)UPdi(dirk)∧UUdi(dirk)UUdi(dirm)。

 

4)authorized_users:UUdi(dirk:ROLES) 2USERS,表示域di中角色dirk與域內(nèi)角色層次用戶集USERS之間的映射關(guān)系,這種映射只考慮角色dirk與域內(nèi)的其他角色之間的繼承關(guān)系,即:UUdi(dirk)={diut∈USERS|dirmdirk,(diut,dirm)∈UA}。

 

5)authorized_permissions:UPdi(dirk:ROLES) 2PRMS,表示域di中角色dirk與域內(nèi)角色層次權(quán)限集PRMS之間的映射關(guān)系,這種映射只考慮角色dirk與域內(nèi)的其他角色之間的繼承關(guān)系,即:UPdi(dirk)={dipw∈PRMS|dirkdirm,(dipw,dirm)∈PA}。

 

2.1.3域間角色層次

 

1)RHROLES×ROLES,表示域間角色之間繼承關(guān)系的偏序集合,記為。若dirkdjrm,那么djrm的權(quán)限集都是dirk的權(quán)限集,且dirk的用戶集都是djrm的用戶集。即:dirkdjrm UP(djrm)UP(dirk)∧UU(dirk)UU(djrm)。

 

2)authorized_users:UU(dirk:ROLES) 2USERS,表示角色dirk與域間角色層次用戶集USERS之間的映射關(guān)系,這種映射的集合既包括dirk與域內(nèi)角色之間的繼承關(guān)系,又包括dirk與外域角色之間的繼承關(guān)系,即:UU(dirk)=UUdi(dirk)∪{djut∈USERS|djrmdirk,(djut,djrm)∈UA}。

 

3)authorized_permissions:UP(dirk:ROLES) 2PRMS,表示角色dirk與域間角色層次權(quán)限集PRMS之間的映射關(guān)系,這種映射關(guān)系既包括dirk與域內(nèi)角色之間的繼承,又包括dirk與外域角色之間的繼承,即:UP(dirk)=UPdi(dirk)∪{djpw∈PRMS|dirkdjrm,(djpw,djrm)∈PA}。

 

2.1.4謂詞

 

考慮到時序邏輯語言中缺乏關(guān)系算子,如:和。下面,補充一些對應(yīng)謂詞的定義。

 

1)IR(rk,rm)表示兩角色間存在(域間或域內(nèi))直接繼承關(guān)系,即:IR(rk,rm)=true rkrm。其中,符號表示直接繼承關(guān)系。

 

2)MRdi(dirk,dirm)表示域di角色層次中的兩角色間存在一種(域間或域內(nèi))直接的或者間接的繼承關(guān)系,即:MRdi(dirk,dirm)=true dirkdirm。

 

3)RP(rk,rm)表示對于存在直接繼承關(guān)系的兩角rk,rm(rkrm),角色rk的分配權(quán)限集是角色rm權(quán)限集的子集,即:RP(rk,rm)=true IR(rk,rm)∧SPdi(rk)UP(rm)。

 

4)IBdi(dirk,dirm,rn)表示如果任意域角色rn是所在域di中角色dirk和角色dirm的上級角色,那么,rn的權(quán)限集則同時包括了dirk的權(quán)限集和dirm的權(quán)限集,即:IBdi(dirk,dirm,rn)=true SPdi(dirk)∪SPdi(dirm)UP(rn)∧rndirk∧rndirm。

 

5)BA(dirk)表示角色dirk與域內(nèi)角色層次中權(quán)限集的映射關(guān)系,是dirk與域間角色層次中權(quán)限集的映射關(guān)系的子集,即:BA(dirk)=true UPdi(dirk)UP(dirk)。

 

2.2轉(zhuǎn)換系統(tǒng)

 

本文采用CTL時序邏輯來對有關(guān)的安全策略進行規(guī)范,如:訪問控制規(guī)則、安全屬性和變遷系統(tǒng)。

 

在CTL語言中,前綴路徑量詞可以斷言關(guān)于線性時序算子的任意組合。據(jù)此,本文規(guī)定使用通用路徑量詞表示“對所有路徑”,使用線性時序算子表示“現(xiàn)在和以后所有狀態(tài)”,使用線性時序算子表示“現(xiàn)在或以后某一狀態(tài)”。另外,規(guī)定時序模式Φ表示不變的Φ,時序模式Φ表示可變的Φ,其中,Φ是一個狀態(tài)公式。

 

定義5一條domRBAC規(guī)則是形如“if c then d”的命題,其中,約束c是一個關(guān)于決策許可d的謂詞表達式(r,UP(r)),因此,由一系列規(guī)則組成的domRBAC策略,可以表示成形如c(r,UP(r))的這種邏輯表達式形式。

 

定義6一個domRBAC訪問控制屬性p是形如“b d”的公式,其中,訪問權(quán)限許可d的結(jié)果取決于量化謂詞b與(r,UP(r))之間的映射關(guān)系,其歸約關(guān)系 描述了系統(tǒng)內(nèi)部的推理方式。

 

定義7遷移系統(tǒng)TS是一個四元組(S,Act,δ,i0),其中:

 

1)S是有限狀態(tài)的集合,S={Permit,Deny};

 

2)Act是活動的集合,Act={(r1,UP(r1)), (r2,UP(r2)),…,(rn,UP(rn))};

 

3)δ是狀態(tài)轉(zhuǎn)移關(guān)系,且δ:S×Act S;

 

4)i0∈S是初始狀態(tài)。

 

根據(jù)定義6,訪問控制屬性p可以被表示成遷移系統(tǒng)TS的命題,如p:S×Act2 S,因此,domRBAC策略可以對應(yīng)地轉(zhuǎn)換成邏輯公式:p=(Si*(r1,UP(r1))*(r2,UP(r2))*…*(rn,UP(rn))) d,其中,p∈P,P代表屬性集合,并且*是CTL中的布爾算子。此外,domRBAC模型的功能規(guī)則對應(yīng)于轉(zhuǎn)換系統(tǒng)TS的轉(zhuǎn)換關(guān)系δ,因此,將domRBAC訪問控制屬性表示為時態(tài)邏輯表達式(即時態(tài)規(guī)范),就可以斷言屬性p在TS下是否可滿足,即驗證TS|=(b d)是否為真。2.3屬性規(guī)范

 

結(jié)合前面2.1節(jié)內(nèi)容,下面給出繼承環(huán)屬性、權(quán)限提升屬性、職責分離屬性以及自治性安全屬性的時態(tài)邏輯定義。

 

定義8繼承環(huán)屬性為:

 

TSdomRBAC|=(RP(dirj,dirk) Deny)(1)

 

其中dirj,dirk表示域di中的兩個角色。通過驗證命題RP(dirj,dirk) Deny是否滿足TSdomRBAC中的不變式,來檢測角色dirj是否存在環(huán)狀繼承。

 

定義9權(quán)限提升屬性為:

 

TSdomRBAC|=((MRdi(dirj,dirk)∧RP(dirj,dirk) Deny)(2)

 

其中dirj是用戶diut對應(yīng)的指派角色。通過驗證命題(MRdi(dirj,dirk)∧RP(dirj,dirk) Deny是否滿足不變式TSdomRBAC,來檢測角色dirj,dirk之間是否因為域間映射關(guān)聯(lián)導致用戶diut的權(quán)限提升。

 

定義10職責分離屬性為:

 

TSdomRBAC|=((dirj∈dirsw∧dirk∈dirsw∧(RP(dirj,dirk)∨RP(dirk,dirj)∨IBdi(dirj,dirk,rm))) Deny)(3)

 

鑒于SoD屬性是基于角色對實現(xiàn)的,這就需要檢測互斥角色對的最小數(shù)量的約束關(guān)系:(dirs,n)∈SSD,其中,n≥2且dirs代表一個角色集。同樣地,可以等價地表示成二項系數(shù)|di rs| C2 (|di rs|2)|di rs|!2!(|di rs|-2)!。

 

定義11自治性屬性為:

 

TSdomRBAC|=(BA(dirk) Permit)(4)

 

在互操作中,通過檢測域di中角色dirk的所有指派權(quán)限和角色層次映射生成權(quán)限是否被保護,來驗證自治性屬性。

 

3技術(shù)實現(xiàn)

 

本章討論云系統(tǒng)多域安全策略驗證技術(shù)實現(xiàn)問題。首先,提出一種基于圖論的角色關(guān)聯(lián)(角色角色)映射算法,該算法通過引入RBAC角色層次推理來實現(xiàn)對系統(tǒng)模型中角色層次關(guān)系的準確模擬。該算法的核心思想是,用稀疏圖數(shù)據(jù)結(jié)構(gòu)表示角色層次關(guān)系,用鏈表替代傳統(tǒng)矩陣模擬角色層次,以獲取更高的屬性驗證性能。其次,給出了基于多域的云安全策略驗證算法。下面,先給出實現(xiàn)部分的相關(guān)定義。

 

定義12G=(V,E)是一個表達域間角色層次的有向圖,其中V(VROLES)代表一組有限、非空的角色頂點集合,E代表圖中有向邊的集合,并且,每條有向邊都是相關(guān)兩角色頂點的一對序偶(dirm,djrn),其中兩角色頂點的關(guān)系為dirmdjrn。

 

定義13圖G中的一條路徑是指由n-1條有向邊所構(gòu)成的序列集合{(dir1,dir2),(dir2,dir3),…,(dirn-1,dirn)},連接從角色頂點dir1到角色頂點dirn,一條路徑代表了兩角色頂點dir1和dirn之間的間接繼承關(guān)系。

 

定義14圖G的鄰接表是列表|V|的一個數(shù)組L,圖G中的每個角色頂點都被包含在V集合里面。對于每個角色頂點dirm來說,都存在一個指針Ldirm指向一個涵蓋與dirm相鄰接的所有角色頂點的鏈接表。本文用AG表示圖G的鄰接表,用nil指針表示一個鏈表的終止。

 

定義15G*=(V,E*)是圖G=(V,E)的傳遞閉包,其中,當且僅當圖G中存在一條從頂點u到頂點v的路徑時,E*集合中包含有一條邊edge(u,v)。本文用TG表示一個基于鄰接表存儲的有向圖G=(V,E)的傳遞閉包列表。

 

基于圖論的角色關(guān)聯(lián)映射算法的結(jié)構(gòu)如算法1所示。這里,TG為算法返回的生成結(jié)果,期間采用的改進Warshall算法的相關(guān)信息可參考文獻[24]。在角色關(guān)聯(lián)映射算法中,第1步,根據(jù)domRBAC規(guī)則生成有向圖G=(V,E)的鄰接表AG,這個過程可以利用如文獻[22]中提到的解析器(Simple API for XML, SAX)進行自動生成;第2步,根據(jù)AG計算圖G的傳遞閉包列表TG,本文采用一種時間復雜度為O(|V||E|)的改進傳遞閉包算法[24]。

 

算法1基于圖論的角色關(guān)聯(lián)映射算法(如圖3)。

 

示例1如圖4所示是一個定義了兩個域d1,d2之間互操作的域間訪問控制策略應(yīng)用場景。其中,在管理域d1中有角色d1ra,d1rb,d1rc,d1rd,d1re,角色d1ra繼承d1rb的所有權(quán)限并間接繼承d1re的權(quán)限,角色d1rc繼承d1rd的所有權(quán)限并間接繼承d1re的權(quán)限,并且角色d1rb和角色d1rc之間還存在SSD約束;在管理域d2中有兩個角色d2rf,d2rg,角色d2rf繼承d2rg的全部權(quán)限。此外,域d1和d2之間的域間繼承關(guān)系定義如下:

 

1)角色d1rb繼承角色d2rg;

 

2)角色d2rg繼承角色d1rc。

 

如圖5所示是AG和TG的生成結(jié)果,具體的計算過程如下所示。

 

首先,利用BOOST C++程序庫[25]中的Boost Graph中adjacency_list類,生成一個通用的以鄰接表AG結(jié)構(gòu)存儲的有向圖G;其次,利用Boost Graph庫中的transitive_closure()函數(shù),將圖G輸入并轉(zhuǎn)換生成傳遞閉包結(jié)構(gòu)列表TG。

 

圖5中的AGd1和TGd1分別表示管理域d1的鄰接表和傳遞閉包列表。根據(jù)定義11,TGd1可以作為一種待檢測的安全屬性,用于驗證原始單個管理域在與多域的互操作過程中是否違反了自治性原則。

 

基于多域的云安全策略驗證算法的結(jié)構(gòu)如算法2和圖6所示。在該算法中,首先利用算法2,將根據(jù)云用戶訪問需求生成的domRBAC規(guī)則XML文件,經(jīng)過解析器SAX生成記錄域間角色關(guān)聯(lián)關(guān)系的AG和TG;然后,利用迭代器(Iterator),根據(jù)算法3,迭代生成新的XML文件,具體包括原有的訪問控制規(guī)則、新增角色關(guān)系描述規(guī)則以及待驗證的安全屬性。由于這些XML文件是經(jīng)過規(guī)范的邏輯程序,因而可以裝載進入檢測系統(tǒng)直接計算;最后,NuSMV系統(tǒng)可高效地計算它并返回查詢結(jié)果R: 1)如果R=true,即TSdomRBAC|=p為真。說明屬性p在TS下是可滿足。

 

2)如果R=FALSE,即TSdomRBAC|=p為假。說明屬性p在TS下是不可滿足。

 

算法2云安全策略驗證算法。只寫了算法2,卻沒有看到具體算法,是否遺漏了?請明確?;貜停核惴?是用圖6描述的,所以并沒有遺漏。

 

算法3規(guī)則和屬性生成算法。

 

程序前

 

procedure ITERATOR_SKELETON(TG)

 

for all vertex dri∈TG

 

for all adjacent vertex drj

 

此處的注釋,是否改為操作。因為for語句后面沒有執(zhí)行語句了,而直接是結(jié)束語句了,請明確。//生成時態(tài)規(guī)范的規(guī)則和屬性

 

end procedure

 

程序后

 

4性能評測

 

下面對本文提出的技術(shù)進行實驗性能評估。實驗說明如下:首先,利用NetworkX工具生成云端用戶的訪問控制請求,作為解析器的輸入數(shù)據(jù)。其中,NetworkX是一款用Python語言開發(fā)的圖論和復雜網(wǎng)建模工具,能夠提供gnc_graph()函數(shù)動態(tài)生成用戶請求和對應(yīng)權(quán)限。其次,使用domRBAC模擬器模擬云托管域的角色指派。

 

假設(shè)分別有5,10,15,20個云托管域,其中每個托管域中含有50個角色。在此基礎(chǔ)上,實驗設(shè)計模擬4個不同規(guī)模大小的域間互操作環(huán)境,分別是具有250,500,750,1000個角色的云協(xié)同計算環(huán)境。系統(tǒng)的運行環(huán)境為Windows Server 2003 R2操作系統(tǒng),CPU版本為Intel Core2 3.0GHz,內(nèi)存為4GB DDR2,開發(fā)語言為C++。

 

實驗提供了一系列有關(guān)安全屬性驗證時間的定量結(jié)果。如表1所示,給出了解析器和NuSMV驗證器的實驗數(shù)據(jù),其中,TG的數(shù)量對應(yīng)訪問控制規(guī)則的數(shù)目。從表1看出,執(zhí)行時間:1#<2#<3#4#,說明規(guī)模越大的系統(tǒng),其屬性驗證的時間開銷也越大。通過分析可知,系統(tǒng)中安全屬性的檢測耗時會隨著安全屬性數(shù)目以及domRBAC規(guī)則數(shù)量的增加而增大,這是因為屬性數(shù)和規(guī)則數(shù)決定了檢測器中有序二叉決策圖(Binary Decision Diagram, BDD)的可到達狀態(tài)數(shù),直接影響了狀態(tài)判斷次數(shù),那么,如何降低系統(tǒng)規(guī)模對于屬性驗證時間的影響?可以考慮采用并行檢測的方式進行屬性驗證,并且,表1的檢測數(shù)據(jù)是在NuSMV模型驗證器的正常模式下實驗采集的,如果采用優(yōu)化模式,性能會因增加3個參數(shù)設(shè)置而相對提高,因為正常檢測模式是不包含任何額外的命令行參數(shù)的。

 

基于上述分析,后續(xù)實驗將圍繞兩個方面展開設(shè)計:一方面,引入并行檢測和優(yōu)化檢測兩種實驗?zāi)J剑帜J綔y試不同規(guī)模系統(tǒng)的屬性驗證時間;另一方面,分規(guī)模測試不同并行進程數(shù)的屬性驗證時間。

 

如表2所示,在8個進程并行檢測模式下,分別測量了正常模式(N)和優(yōu)化模式(O)的屬性驗證時間,N和O是指NuSMV模型檢測器實驗時的兩種參數(shù)設(shè)置狀態(tài)。其中,1#(5×50)規(guī)模的系統(tǒng)時間太小(<1min),可忽略不計(表2中表示為“—”)。表2中的時間減少率(Reduction_time),定量描述了多進程并行檢測模式對比單進程串行檢測模式的執(zhí)行效率,它的具體計算方法如下:

 

Reduction_time=(1-maxT/Single_process_time)×100%(5)

 

其中:maxT表示(tPi)Ni=1的最大值,并且N表示并行執(zhí)行的進程數(shù);tPi表示進程Pi(1≤i≤N)的執(zhí)行時間;∑Ni=1tPi則表示多個進程順序執(zhí)行的時耗總和。

 

上述實驗結(jié)果表明:

 

1)并行檢測顯著地提高了系統(tǒng)的屬性驗證性能。例如,表2中的數(shù)據(jù)顯示,當并行檢測進程數(shù)為8時,Reduction_time的平均值在正常檢測模式下為86.3%且在優(yōu)化檢測模式下為78.0%,在三種規(guī)模的系統(tǒng)中,正常模式下Reduction_time分別為88.5%、85.9%、84.5%;優(yōu)化模式下Reduction_time分別為82.9%、70.1%、81.1%。用這個平均值比較不科學,有可能趨勢不一致,因此改為現(xiàn)在這樣的描述,是否符合表達?請明確。相比單個進程檢測模式具有很好的時間性能。

 

2)時間隨機波動,優(yōu)化模式比正常模式具有更穩(wěn)定的屬性驗證性能。從圖7~9中看出,模型驗證器NuSMV的執(zhí)行時間在正常模式相比優(yōu)化模式下顯示出了更大的波動性和不可預測性。隨著并行進程數(shù)的不斷增加,系統(tǒng)安全屬性的驗證時間必然會因角色數(shù)量的增加而受到影響。隨機波動則是由安全屬性的數(shù)量、BDD可到達狀態(tài)的數(shù)量等多因素共同影響所致。

 

3)在大規(guī)模系統(tǒng)中,優(yōu)化模式下的屬性驗證時間開銷要明顯低于正常模式;然而,在中小規(guī)模系統(tǒng)中,反而是正常模式下的屬性驗證時間開銷明顯低于優(yōu)化模式。例如,圖7~9,在2#(10×50)和3#(15×50)系統(tǒng)中,存在maxTnormal

4)∑Ni=1tPi≠Single_process_time,說明在執(zhí)行相同數(shù)目的屬性驗證時,多個進程順序執(zhí)行的時耗總和與單進程執(zhí)行驗證的總時間并不相等。

 

5結(jié)語

 

本文研究了基于訪問控制規(guī)則和安全互操作屬性的策略規(guī)范和驗證問題,提出了一種適用于云計算系統(tǒng)的多域安全策略驗證管理技術(shù)。文中的主要工作如下:1)提出一種基于多域環(huán)境的角色訪問控制(domRBAC)模型;2)研究了安全互操作理論,建立了基于CTL時序邏輯的轉(zhuǎn)換規(guī)范,并給出環(huán)繼承屬性、權(quán)限提升屬性、職責分離屬性以及自治性屬性的時態(tài)邏輯表達形式;3)給出了技術(shù)的詳細實現(xiàn),為基于多域的安全策略驗證管理提供了一整條工具鏈。實驗結(jié)果表明,該技術(shù)方案能夠較好地實現(xiàn)域間互操作中的安全策略表達、規(guī)范和安全策略驗證,在較大規(guī)模的云系統(tǒng)中具有穩(wěn)定性、高效性和可行性。下一步將完善跨域資源使用約束、模型檢測算法和訪問安全威脅消解等方面的研究,進一步提高云系統(tǒng)中多域安全策略的管理效果。

篇2

目前有的學校對于財務(wù)管理存在漏洞,甚至在資金管理中存在不容忽視的安全隱患。如何做好學校財務(wù)管理,保證資金規(guī)范安全運行,這是一個亟待解決的課題。根據(jù)多年的學校財務(wù)管理經(jīng)驗和深度思考,我認為應(yīng)該做好以下幾方面工作:

一、扎牢財務(wù)制度建設(shè),讓財務(wù)管理有據(jù)可依

隨著社會經(jīng)濟的發(fā)展,原有的學校財務(wù)管理制度相對滯后,已遠遠跟不上學校發(fā)展的需要,主要表現(xiàn)為相關(guān)內(nèi)部財務(wù)管理制度不健全。甚至有的學校對建立內(nèi)部財務(wù)管理制度認識不到位,還有的人認為財務(wù)就是算好賬、管好錢。

現(xiàn)行的預算法律法規(guī),在很多方面已不適應(yīng)新的預算管理新情況,而且個別問題,預算法中也沒有具體規(guī)定,在預算編制、細化部門預算和問責等諸多方面,還需要進一步加強管理和規(guī)范。因此,有必要根據(jù)新形勢,制定科學的、比較完善的新預算法規(guī)。

其一,制度建設(shè)是形勢發(fā)展的要求。學校的快速發(fā)展需要進一步建立健全財務(wù)管理制度。財務(wù)管理制度涉及面非常廣,從合同的簽訂到最后的核算及結(jié)算,一系列工作都需要有制度來保障。

其二,制度建設(shè)是管理的需要和保證。“工欲善其事,必先利其器”,任何現(xiàn)代化的管理都是以科學有效的制度為基礎(chǔ)的,沒有制度約束,各種管理就會毫無章法,就會形成“一拍腦袋就定”的局面。有了制度,學校財務(wù)人員就可以有據(jù)可依,按章辦事。

其四,建立健全科學嚴謹?shù)膶W校財務(wù)制度。加強學校管理,必須制定科學嚴謹?shù)呢攧?wù)管理制度,讓學校財務(wù)管理在制度的軌道上運行。制度既是約束,也是保證。沒有科學嚴謹?shù)呢攧?wù)制度,財務(wù)管理工作就沒有約束,就會出現(xiàn)管理上的問題,甚至資金上可能出現(xiàn)安全隱患。扎牢制度的籠子,才能防微杜漸。

其五,建立切合學校實際情況的財務(wù)制度。俗話說:“鞋子是否合適,只有自己的腳知道?!彪S著社會的發(fā)展,學校也在不斷發(fā)展,出現(xiàn)了很多新情況,沿襲一成不變的財務(wù)制度,往往不適應(yīng)學校實際,甚至影響到當前學校的發(fā)展。所以,及時建立適應(yīng)發(fā)展、符合實際情況的學校財務(wù)管理制度至關(guān)重要。

二、合理分配資金使用,加強資金預算管理

加強單位資金預算管理,就要做到“量入為出”,對所能支配的資金能夠有計劃地合理分配,讓有限的資金發(fā)揮出最大化效益。

搞好預算編制,提高預算編制的質(zhì)量。預算編制工作復雜而嚴肅,應(yīng)安排足夠的時間,按照嚴格的程序,遵循統(tǒng)一性、完整性、年度性、可靠性、公開性和分類性原則,在充分調(diào)查論證和必要的民主程序上,通盤考慮所有的收入和支出項目,保證預算編制的科學、合理、規(guī)范、準確、完整、效益。同時,科學測定收入支出規(guī)模,細化預算支出,使預算資金落實到具體單位和具體項目,增加預算的完整性和透明性,切實提高預算編制的質(zhì)量,減少預算追加的彈性和預算支出的隨意性。

學校在每年年初要制訂詳細的全年經(jīng)費計劃。制訂計劃時,要讓財務(wù)人員參與,多方征詢意見和建議,了解本單位一年有多少資金可以支配,人員經(jīng)費需要多少,維持正常運轉(zhuǎn)需要多少,搞一些活動需要多少,培訓需要多少,需要多少機動資金等。根據(jù)這些情況,在充分調(diào)研和論證的基礎(chǔ)上,將全年經(jīng)費做一個詳細的使用計劃。

在預算執(zhí)行中,既要注重資金的撥付,還要關(guān)注資金使用的實際效果,對資金使用實施全程監(jiān)督管理,努力做到“少花錢、多辦事、辦好事”,以保證財政資金的合理、安全、有效使用。

三、落實監(jiān)督機制,保證資金規(guī)范安全運行

目前,有的單位確實存在監(jiān)督機制不健全,或者雖建有機制,卻不能嚴格執(zhí)行,致使資金安全存在隱患的現(xiàn)象。個別單位缺乏對財務(wù)人員的必要監(jiān)督,有的單位存在入賬原始憑證無主管領(lǐng)導審批簽字、個人補助領(lǐng)取無領(lǐng)款人簽字、財務(wù)人員私自拆借現(xiàn)金等現(xiàn)象,這些都是缺乏對財務(wù)人員必要監(jiān)督造成的。另外,個別單位在大額資金安排、重大支出等方面沒有集體討論決定機制,致使在合理安排資金、發(fā)揮資金使用效益方面存在一定隱患。所以,認真落實財務(wù)人員互相監(jiān)督,對財務(wù)人員必要監(jiān)督,對單位大額資金安排、重大支出實施集體討論機制是保證資金規(guī)范、安全運行的重要保證,也是加強單位財務(wù)管理的重要內(nèi)容。

篇3

關(guān)鍵詞:云安全終端,電力信息化,信息化管理

在電力信息化管理的推廣下,虛擬環(huán)境中電力數(shù)據(jù)與用戶隱私安全的防護開始成為電力部門新的研究課題,云安全終端應(yīng)運而生。其能夠?qū)⒘闵⒎植嫉腜C端通過虛擬技術(shù)進行統(tǒng)一化、集中化管理。如此就將所有電力數(shù)據(jù)和用戶信息集合到云端進行存儲,有效增強了系統(tǒng)的兼容性,同時也提高了數(shù)據(jù)的傳輸速度,重要的是云存儲環(huán)境下數(shù)據(jù)的安全水平得到大幅度提升,尤其在越權(quán)操作和抵御病毒入侵方面有著更高的優(yōu)勢。

1云安全終端的特點

云安全終端。云安全終端是建立在網(wǎng)絡(luò)云計算技術(shù)以及商業(yè)模式基礎(chǔ)上所開發(fā)和應(yīng)用的安全軟件、硬件、云安全機構(gòu)、云安全用戶和云安全系統(tǒng)操作平臺系統(tǒng),其是屬于云計算的重要組成部分。云安全終端在當前的應(yīng)用當中,尤其在網(wǎng)絡(luò)防病毒領(lǐng)域的應(yīng)用極為廣泛,能夠?qū)崿F(xiàn)對網(wǎng)絡(luò)數(shù)據(jù)的實時監(jiān)測,并及時獲取木馬程序、病毒程序的運行狀態(tài),快速地進行防御反應(yīng),實現(xiàn)病毒的及時殺毒處理,甚至云安全終端能夠?qū)崿F(xiàn)整個互聯(lián)網(wǎng)成為無限大超級殺毒軟件。云安全是我國企業(yè)自主研發(fā)并創(chuàng)造而出的新型網(wǎng)絡(luò)產(chǎn)物,其對于國際的網(wǎng)絡(luò)云計算領(lǐng)域也有著一定的影響。最初,我國傳統(tǒng)網(wǎng)絡(luò)的云安全技術(shù)主要是瑞星科技和趨勢科技兩種軟件系統(tǒng)。趨勢科技開發(fā)的云安全軟件主要應(yīng)用于企業(yè)類產(chǎn)品,包括ERS、WRS和FRS三種基礎(chǔ)類型所共同構(gòu)成的主要架構(gòu)體系,其能夠?qū)崿F(xiàn)病毒文件通過保存到互聯(lián)網(wǎng)中云數(shù)據(jù)庫,構(gòu)建出包含各種類型的網(wǎng)絡(luò)病毒黑名單,為用戶提供病毒的防御和查詢服務(wù)。瑞星科技云安全系統(tǒng)則主要是利用大量網(wǎng)狀客戶端,通過對網(wǎng)站中各大軟件異常動態(tài)的實時監(jiān)測和監(jiān)控,將所獲取的相關(guān)病毒與木馬程序信息傳輸?shù)浇K端服務(wù)器,由終端服務(wù)器對病毒和木馬程序進行查殺,并形成查殺解決方案回傳到用戶的客戶端[1]。云安全終端優(yōu)點。(1)云安全終端的應(yīng)用能夠提高桌面終端管控與維護效率。相比傳統(tǒng)PC設(shè)備的應(yīng)用,云安全終端的使用可以將分布在各個場所的PC機數(shù)據(jù)庫進行整合、集中統(tǒng)一管理,這就在很大程度上降低了日常使用管理和維護的難度,而且也提高了其安全性,避免連接線路受人為損壞或機械故障影響而導致發(fā)生連接問題。而且采用虛擬化技術(shù)能夠?qū)崿F(xiàn)PC機與桌面應(yīng)用軟件遷移到云安全終端系統(tǒng)中,實現(xiàn)桌面終端集中分布統(tǒng)一管理,日常維護時也可以通過一鍵更新和一鍵修復來予以實現(xiàn),降低了維護的壓力和成本,也提高了管理的效率。(2)部署更為靈活且提高了數(shù)據(jù)的安全性。傳統(tǒng)電力信息管理系統(tǒng)當中主要包括主機、顯示器和多項設(shè)備,占地面積較大,而且有著很高的部署難度。而運用云安全終端系統(tǒng)則可以將大部分設(shè)備轉(zhuǎn)化為虛擬化技術(shù),在云端環(huán)境中予以運行。而且還可以支持遠程維護與動態(tài)監(jiān)管,整體部署靈活性更高。而數(shù)據(jù)信息安全方面運用云安全終端能夠解決由于系統(tǒng)不兼容而致使數(shù)據(jù)丟失等問題,提高了電力數(shù)據(jù)的完整性和利用率,且云安全終端是屬于集中化系統(tǒng),其能夠采取封閉式防護,避免了PC端發(fā)生病毒入侵而感染電力其他設(shè)備的情況發(fā)生,有效地增強了數(shù)據(jù)的安全性[2]。

2云安全終端系統(tǒng)架構(gòu)

云安全終端系統(tǒng)的主要核心是虛擬化,桌面?zhèn)鬏攨f(xié)議以及對外設(shè)定的重定向。利用虛擬化架構(gòu)作為底層設(shè)計,為云安全終端系統(tǒng)基礎(chǔ)服務(wù)器提供具有較高可拓展性、可靠性的資源平臺,而且設(shè)置了內(nèi)置的業(yè)務(wù)連續(xù)性與災(zāi)難恢復功能,可以確保桌面數(shù)據(jù)的可用性和安全性,為桌面虛擬化提供強大的技術(shù)支持。云安全終端系統(tǒng)由下至上順序為硬件資源層、虛擬化及云平臺層、桌面與會話管理層以及終端接入層。硬件資源層能夠?qū)崿F(xiàn)所有現(xiàn)有資源的整合,依據(jù)不同用戶的實際需求予以劃分,并將所有處理數(shù)據(jù)存儲在固定的數(shù)據(jù)存儲設(shè)備中,有效地保證了數(shù)據(jù)的安全性。虛擬化及云平臺層則是采用虛擬化技術(shù)與SPICE桌面?zhèn)鬏攨f(xié)議,實現(xiàn)了外設(shè)的重定向。桌面和會話管理層則通過身份驗證的部署、桌面、桌面管控、應(yīng)用、應(yīng)用管控、審計應(yīng)用、桌面數(shù)據(jù)庫、審計數(shù)據(jù)庫等多項基礎(chǔ)服務(wù)器組件,構(gòu)建了強大且具備較高靈活性的桌面管理解決方案[3-7]。終端接入層則使用相對體積較小的客戶端來予以介入,僅配備了包含嵌入式處理器和各種外設(shè)本地閃存接口,整個傳輸過程中僅傳輸終端信號與圖像的高強加密變換值,增強了數(shù)據(jù)和環(huán)境的安全性,在系統(tǒng)當中主要運用典型的組網(wǎng)和三網(wǎng)分離概念,確保云終端系統(tǒng)的安全性和可靠性。

3云安全終端在電力信息化管理中的實施

(1)數(shù)據(jù)傳輸和用戶訪問中的實施。隨著智能電網(wǎng)覆蓋范圍的不斷擴大,電力信息管理系統(tǒng)的運行負載也開始隨之增長,尤其在一些經(jīng)濟較為發(fā)達的城市、工業(yè)化建設(shè)生產(chǎn)中所需電力能源。巨大,電網(wǎng)的密集性和用戶過于集中,導致很多電力管理部門云安全終端中需要建立幾百甚至上千臺的虛擬機,而這些虛擬機同步運行過程中,同一時間段會產(chǎn)生巨大且海量的數(shù)據(jù)流,這就會造成訪問延遲和無響應(yīng)等缺陷,為了有效提高管理效率和服務(wù)質(zhì)量,以云安全終端內(nèi)部結(jié)構(gòu)為基礎(chǔ),運用獨立計算機架構(gòu)ITA協(xié)議,經(jīng)過數(shù)據(jù)分流和批次傳輸,降低對網(wǎng)絡(luò)帶寬所帶來的壓力。另外,云安全終端在電力信息化管理當中的實施也可以從外部入手,運用5G通信技術(shù)增強網(wǎng)絡(luò)傳輸容量和效率,以此來實現(xiàn)網(wǎng)絡(luò)傳輸速度的提升。(2)系統(tǒng)兼容性中的實施和應(yīng)用。電力服務(wù)項目開始更加多元化情況下,電力系統(tǒng)的結(jié)構(gòu)也越來越復雜,需要應(yīng)用到更多的電力設(shè)備,而不同設(shè)備與系統(tǒng)之間卻存在無法兼容的問題,這也制約了電力信息化管理的效率和質(zhì)量。為此,云安全終端實施應(yīng)用當中實現(xiàn)了技術(shù)標準的進一步完善,并針對PC端應(yīng)用軟件提出了虛擬化操作執(zhí)行統(tǒng)一的標準,以此來增強不同系統(tǒng)之間建立數(shù)據(jù)的無障礙高效率傳輸,增強了系統(tǒng)的兼容性,同時也提高了其實用性與實效性。(3)安全規(guī)范化實施與應(yīng)用。云安全終端相比傳統(tǒng)PC終端在數(shù)據(jù)的安全防護方面有著較好的應(yīng)用效果。而且,在實際應(yīng)用和實施中,云安全終端并不能保證數(shù)據(jù)的絕對安全。在不斷進行保密技術(shù)研發(fā)與應(yīng)用發(fā)展下,持續(xù)地進行安全規(guī)范標準完善就能夠有效提高云安全終端病毒抵御能力和數(shù)據(jù)安全保護能力。目前,云安全終端在電力信息化管理中相關(guān)安全規(guī)范的完善當中,主要針對的是數(shù)據(jù)加密算法和數(shù)字簽名認證等方面。

4結(jié)語

結(jié)合上述文章內(nèi)容所述,云終端安全系統(tǒng)有著較高的傳輸效率、較低的成本投入和高可靠性應(yīng)用優(yōu)勢,其不但能夠為電力信息化管理的數(shù)據(jù)存儲提供更加高效且安全、便捷的系統(tǒng)化服務(wù),同時也使得電力行業(yè)信息化管理效果得到進一步增強,運用云終端的虛擬化技術(shù)和電力行業(yè)自身信息化管理優(yōu)勢,對已掌握資源進行了高度整合,并實現(xiàn)了系統(tǒng)資源的統(tǒng)一化、集中化管理,降低了硬件條件的成本支出與運維量,對電力企業(yè)信息化管理、精細化管理都有著較好的助推作用,且重要的是提高了電力信息化管理的安全水平。

參考文獻

[1]段瀟蓉,劉珊,郭婷.關(guān)于云安全終端在電力行業(yè)信息化管理中的應(yīng)用與研究[J].山西電力,2017(06):30-33.

[2]徐小龍,吳家興,楊庚.一種基于Cloud-P2P計算架構(gòu)的大規(guī)模病毒報告分析機制[J].北京理工大學學報,2013,33(12):1253-1258.

[3]常亞楠,張志勇,韓林茜.一種可信接入云安全協(xié)議[J].微電子學與計算機,2016,33(02):34-38.

[4]孫嘉敏.云服務(wù)與移動終端下的網(wǎng)絡(luò)安全[J].河南科技,2015(23):104.

[5]高弋坤.網(wǎng)絡(luò)安全事件頻發(fā)云安全、移動終端安全成主旋律[J].通信世界,2011(46):48.

[6]李明君.淺議移動互聯(lián)網(wǎng)中云安全技術(shù)[J].數(shù)字通信世界,2018(01):44.

篇4

關(guān)鍵詞:信息安全;設(shè)施云;云安全;滲透測試

中圖分類號:TP309 文獻標識碼:B

1引言

云計算作為一種新的服務(wù)模式,用戶在享受它帶來的便利性、低成本等優(yōu)越性的同時,也對其安全性疑慮重重。如何保障云計算安全成為云計算系統(tǒng)亟需解決的問題。此外,從近期發(fā)生的與云計算相關(guān)的一系列安全事件可以看出,傳統(tǒng)的安全威脅在云計算服務(wù)中同樣存在,而且由于云計算虛擬化、資源共享、彈性分配等特點,相比傳統(tǒng)的IT系統(tǒng),又面臨新的安全威脅。遼寧省交通廳云數(shù)據(jù)中心基礎(chǔ)設(shè)施平臺于2015年全面啟動建設(shè)。為解決遼寧省交通廳尤其是云數(shù)據(jù)中心面臨的安全問題,遼寧省云環(huán)境下交通信息安全策略研究課題以遼寧省交通行業(yè)重要信息系統(tǒng)為對象,分析其面臨的信息安全問題與挑戰(zhàn),以提升遼寧省交通行業(yè)現(xiàn)有信息安全水平。本文首先總結(jié)了云安全的新威脅,然后通過分析遼寧交通云安全的風險,明確遼寧交通設(shè)施云安全建設(shè)目標,提出遼寧省云環(huán)境下交通信息安全策略的研究重點和相關(guān)內(nèi)容。

2云安全新威脅

2.1虛擬化平臺的安全威脅

如同傳統(tǒng)的IT系統(tǒng)一樣,虛擬化平臺也可能存在大量漏洞或錯誤的情況。如果VM上存在漏洞,使得攻擊者完全控制一個VM后,通過利用各種虛擬化管理平臺安全漏洞,可以進一步滲透到虛擬化管理平臺甚至其它VM中。這就是所謂的虛擬機逃逸。同時還可能導致數(shù)據(jù)泄漏以及針對其它VM的DoS攻擊。

2.2隱蔽信道攻擊

隱蔽信道(CovertChannel)是指允許進程以危害系統(tǒng)安全策略的方式傳輸信息的通信信道,通過構(gòu)建隱蔽信道可以實現(xiàn)從高安全級主體向低安全級別主體的信息傳輸,是導致信息泄露的重要威脅。這種攻擊的源頭可以是來自虛擬化環(huán)境以外的其他實體,也可以是來自虛擬化系統(tǒng)中其它物理主機上的VM,還可以是相同物理機上的其它VM。

2.3側(cè)信道攻擊

側(cè)信道攻擊是一種新型密碼分析方法,其利用硬件的物理屬性(如功耗、電磁輻射、聲音、紅外熱影像等)來發(fā)現(xiàn)CPU利用率、內(nèi)存訪問模式等信息,進而達到獲取加密密鑰,破解密碼系統(tǒng)的目的。這類攻擊實施起來相當困難,需要對主機進行直接的物理訪問。例如通過監(jiān)控數(shù)據(jù)進出運行著加密算法的硬件系統(tǒng)上的CPU和內(nèi)存所花費的時間,來分析密鑰的長度。再例如,可以對CPU或加密芯片的功耗進行觀察分析。芯片上的功耗可以產(chǎn)生熱量,冷卻效應(yīng)可以將熱量移走。芯片上溫度的變化引起機械伸縮,這些伸縮可以產(chǎn)生音量很低的噪聲。在虛擬化環(huán)境下,通過查看計算機的內(nèi)存緩存,攻擊者可以獲得一些關(guān)于什么時候用戶在同一臺設(shè)備上利用鍵盤訪問啟用SSH終端的計算機等基本信息。通過測量鍵盤敲擊時間間隔,他們最終可以使用和Berkeley他們一樣的技術(shù)來計算出通過計算機輸入了什么。還能估算出當計算機執(zhí)行例如加載特定網(wǎng)頁等這樣簡單任務(wù)時候的緩存活動。這種方法可以被用于查看有多少因特網(wǎng)用戶正在訪問一臺服務(wù)器,甚至是他們正在查看哪一個網(wǎng)頁。為了讓他們簡單的攻擊行為奏效,攻擊者不僅能計算出哪一個服務(wù)器正在運行他們希望攻擊的程序,還能找到一個在這臺服務(wù)器上找到特定程序的方法。這并不容易做到,因為從定義上來看云計算會讓這種信息對用戶是不可見的。

2.4虛擬機的安全威脅

(1)虛擬機資源隔離不當,出現(xiàn)非授權(quán)訪問。多租戶共享計算資源帶來的風險,包括一個租戶的VM資源故障導致另一個租戶的VM不可用,或一個租戶非授權(quán)訪問其他租戶的VM。(2)虛擬機鏡像文件或自身管理防護措施不足,引發(fā)安全問題。(3)虛擬機訪問控制不嚴格或不完善,對虛擬機賬號、密碼或認證方式控制不足,導致非授權(quán)訪問。(4)虛擬機之間的通信安全防護不足,導致出現(xiàn)攻擊、嗅探。(5)VM之間的攻擊和嗅探。VM之間進行嗅探或竊聽,監(jiān)視虛擬機網(wǎng)絡(luò)上數(shù)據(jù)(例如明文密碼或者配置信息)傳輸信息的行為。利用簡單的數(shù)據(jù)包探測器,攻擊者可以很輕松地讀取VM網(wǎng)絡(luò)上所有的明文傳輸信息。虛擬機遷移時安全策略不足,引發(fā)安全問題。(6)虛擬機遷移過程。虛擬機遷移過程中出現(xiàn)安全策略、安全參數(shù)的改變,導致錯誤授權(quán)、計費錯誤等問題;攻擊者利用虛擬機遷移過程中的漏洞對虛擬機形成攻擊。(7)特權(quán)(超級)虛擬機存在安全隱患,造成對其他VM的非法攻擊或篡改。

2.5API安全

云計算系統(tǒng)通過開放應(yīng)用程序接口來對外提供各種云計算服務(wù)。因此,開放應(yīng)用程序接口的訪問控制、操作權(quán)限管理以及惡意代碼審查等在整個云計算系統(tǒng)中就顯得非常重要。一旦應(yīng)用程序接口的訪問控制或權(quán)限管理不當,將會對云計算系統(tǒng)造成非法訪問,導致不必要的數(shù)據(jù)泄露。具體包括虛擬機與云管理平臺之間API的通信安全。

2.6數(shù)據(jù)安全

(1)數(shù)據(jù)隔離在云計算系統(tǒng)中,當一個文件存儲到云計算系統(tǒng)中時,它可能會被分割成若干個碎片并存儲在不同的存儲空間上。而且來自不同租戶的重要數(shù)據(jù)和文件可能會被存儲,因此數(shù)據(jù)隔離和數(shù)據(jù)保護在云計算系統(tǒng)中非常重要。數(shù)據(jù)隔離不當,就會造成其他租戶非法訪問別的租戶的數(shù)據(jù),從而造成數(shù)據(jù)泄露。(2)數(shù)據(jù)泄露、隱私保護云計算系統(tǒng)的防數(shù)據(jù)泄露和隱私保護,一方面需要防止來自云平臺中其他租戶對數(shù)據(jù)的竊取,另一方面還需要防止來自云平臺內(nèi)部,如系統(tǒng)管理員對用戶數(shù)據(jù)的泄漏。在傳統(tǒng)體系中,信息是存儲在單位內(nèi)部的服務(wù)器或者個人電腦、設(shè)備上的,能夠保證較好的數(shù)據(jù)隱私性。然而,在云計算中數(shù)據(jù)是存儲在云端服務(wù)器上的,因此用戶喪失了對隱私數(shù)據(jù)的物理保護能力。同時,用戶需要通過互聯(lián)網(wǎng)傳輸數(shù)據(jù),更加增加了數(shù)據(jù)泄露的風險。除此之外,數(shù)據(jù)的完整性也是用戶數(shù)據(jù)安全的重要需求。如何保障用戶數(shù)據(jù)不損毀、不受未授權(quán)修改,以及所有合法的用戶操作被準確執(zhí)行是云安全的重要議題。最后,云平臺還需要保證用戶數(shù)據(jù)的一致性,即多個用戶所看到的保存在云端的同一份數(shù)據(jù)是完全相同的。攻擊者可以通過數(shù)據(jù)的不一致性訪問未授權(quán)的數(shù)據(jù),或者實施進一步的攻擊。(3)刪除后剩余數(shù)據(jù)的非法恢復用戶數(shù)據(jù)被刪除后變成了剩余數(shù)據(jù),存放這些剩余數(shù)據(jù)的空間可以被釋放給其他租戶使用,這些數(shù)據(jù)如果沒有經(jīng)過特殊處理,其他租戶或惡意運維人員可能獲取到原來租戶的私密信息。

2.7云計算資源的濫用

豐富的云計算資源極其強大的處理能力,在向用戶提供正常服務(wù)的同時,也有可能成為攻擊者通過惡意使用或濫用并發(fā)起網(wǎng)絡(luò)攻擊的有效工具。一些惡意用戶通過利用云計算服務(wù)的這些特性,更加方便地實施各種破壞活動。密碼破解者、DoS攻擊者、垃圾郵件發(fā)送者、惡意代碼制作者以及其它惡意攻擊者都可以使用云計算環(huán)境提供的豐富資源開展攻擊,從而進一步擴大攻擊面及其影響力。

2.8惡意的內(nèi)部運維人員

與傳統(tǒng)計算模式相比,云計算環(huán)境下用戶所有數(shù)據(jù)全部在云端。云服務(wù)商內(nèi)部的運維人員能夠接觸到越來越多的云租戶的數(shù)據(jù),這種訪問范圍的擴大,以及缺乏有效的監(jiān)督和管理,增加了惡意的“內(nèi)部運維人員”濫用數(shù)據(jù)和服務(wù)、甚至實施犯罪的可能性,也使得惡意內(nèi)部運維人員的安全威脅變得更為嚴重。

3遼寧省交通設(shè)施云安全建設(shè)目標

3.1遼寧省交通“云”數(shù)據(jù)中心建設(shè)目標

在遼寧省交通廳的《遼寧省公路水路信息化發(fā)展指導意見》的發(fā)展總目標中,特別指出:“建立具備大數(shù)據(jù)處理能力的省級交通“云”數(shù)據(jù)中心,實現(xiàn)交通信息資源共享和業(yè)務(wù)協(xié)同”。在建設(shè)任務(wù)中,明確了“信息化支撐體系建設(shè)”的內(nèi)容,其中“信息化基礎(chǔ)設(shè)施建設(shè)”中提到:『完成基于“云”架構(gòu)的近遠期規(guī)劃,先期完成對服務(wù)器、存儲、網(wǎng)絡(luò)等硬件資源的整合,實現(xiàn)負載均衡、資源動態(tài)分配,提高整體工作效率,降低建設(shè)、使用及維護成本。依據(jù)《遼寧省公路水路信息化發(fā)展指導意見》的指導內(nèi)容,根據(jù)遼寧省交通運輸行業(yè)信息化發(fā)展現(xiàn)狀,考慮行業(yè)未來幾年的業(yè)務(wù)發(fā)展需要,緊隨國際上先進的、成熟的云計算、大數(shù)據(jù)等技術(shù),規(guī)劃遼寧省交通云基礎(chǔ)設(shè)施平臺,充分滿足省廳及各直屬單位三到五年的基礎(chǔ)設(shè)施需要,并為未來建設(shè)“云”數(shù)據(jù)中心做好準備,秉承“理念先進、結(jié)合實際、投資節(jié)省、適度超前”的思想,為全省信息化提供完備的基礎(chǔ)設(shè)施支撐。

3.2遼寧省交通設(shè)施云安全風險分析

遼寧省交通“云”數(shù)據(jù)中心的建設(shè)目標是滿足省廳及各直屬單位三到五年的基礎(chǔ)設(shè)施需要。其特點包括:遼寧省交通“云”數(shù)據(jù)中心目前只涉及設(shè)施云,沒有架構(gòu)云和服務(wù)云,結(jié)構(gòu)相對簡單;只考慮省廳及各直屬單位三到五年使用,規(guī)模有限;只在行業(yè)內(nèi)部使用,信息安全管理有保障;此外,由于系統(tǒng)采用國際上比較成熟的云管理產(chǎn)品,云產(chǎn)品自身安全風險較低,而且對于發(fā)現(xiàn)產(chǎn)品的漏洞廠商也可負責解決。遼寧省交通設(shè)施云安全管理目前最大的風險是由于遼寧省交通“云”數(shù)據(jù)中心建成并使用后造成的風險集中,而現(xiàn)有的省廳及各直屬單位是按照信息安全等級保護二級進行管理的。為解決這個問題,首先要解決云安全的技術(shù)要求。由于目前國內(nèi)沒有可以參考的技術(shù)要求,因此要首先編制云安全的技術(shù)要求標準。其次,由于云安全的技術(shù)要求標準是個新要求,與等級保護常規(guī)檢查依據(jù)不匹配,因此要有配套的信息安全滲透測試檢查標準。此外,還應(yīng)把交通廳信息安全管理體系達到信息安全三級的要求,應(yīng)補充滿足相應(yīng)級別要求的信息安全管理體系。最后,為保證信息安全管理的落地,應(yīng)有配套的管理軟件。

3.3遼寧省交通設(shè)施云安全建設(shè)目標

依據(jù)《遼寧省公路水路信息化發(fā)展指導意見》的指導內(nèi)容,根據(jù)遼寧省交通“云”數(shù)據(jù)中心發(fā)展規(guī)劃,建設(shè)設(shè)施云安全技術(shù)標準、滲透測試檢查標準、廳信息系統(tǒng)安全管理體系和云安全策略管理軟件,關(guān)注省廳及各直屬單位三到五年的“云”數(shù)據(jù)中心需要,并為建設(shè)和管理“云”數(shù)據(jù)中心做好信息安全策略指導,為交通“云”數(shù)據(jù)中心安全管理及廳信息安全管理水平提升提供重要的技術(shù)支撐。

4遼寧省云環(huán)境下交通信息安全策略研究重點內(nèi)容

遼寧省云環(huán)境下交通信息安全策略研究的重點包括設(shè)施云安全技術(shù)標準、滲透測試檢查標準、廳信息系統(tǒng)安全管理體系和云安全策略管理軟件。

4.1設(shè)施云安全技術(shù)標準

設(shè)施云安全技術(shù)要求標準的編制目的是為指導和規(guī)范針對云環(huán)境下交通行業(yè)相關(guān)信息安全管理,介紹了云環(huán)境下遼寧省交通信息安全的基本內(nèi)容和基本要求,針對交通行業(yè)設(shè)施云及相關(guān)信息系統(tǒng)提出了設(shè)施云管理框架、安全的技術(shù)要求和管理要求。

4.2滲透測試檢查標準滲透測試檢查標準的編制目的是為指導和規(guī)范

針對遼寧省交通行業(yè)信息系統(tǒng)的滲透測試檢查工作,明確了滲透測試檢查的基本概念、原則、實施流程、在各階段的工作內(nèi)容和基本要求。

4.3遼寧省交通廳信息系統(tǒng)安全管理體系

遼寧省交通廳信息系統(tǒng)安全管理體系的編制目的是遼寧省交通廳信息安全管理體系達到信息安全等級保護三級水平及云環(huán)境信息安全管理的要求,建設(shè)包括覆蓋信息安全管理體系方針、組織機構(gòu)和崗位職責規(guī)定、信息安全管理、計算機機房管理、計算機設(shè)備管理、計算機網(wǎng)絡(luò)管理、介質(zhì)安全管理、人員信息安全管理、軟件系統(tǒng)開發(fā)安全管控、數(shù)據(jù)備份和恢復管理、第三方信息安全管理、信息安全檢查管理、信息安全審計管理、信息安全審批管理、信息系統(tǒng)建設(shè)、信息系統(tǒng)日志管理、信息安全事件管理、變更管理、賬號與密碼管理、防病毒管理、信息資產(chǎn)安全管理、信息資產(chǎn)分類管理和信息系統(tǒng)應(yīng)急預案等多項管理制度。

4.4云安全策略管理軟件

云安全策略管理軟件設(shè)計的目的是保障上述研究成果在遼寧省交通行業(yè)快速推廣以及相關(guān)信息安全管理要求落地。其主要內(nèi)容是利用計算機軟件開發(fā)技術(shù),開發(fā)B/S軟件,實現(xiàn)信息安全知識共享,并依據(jù)上述技術(shù)標準和管理制度實現(xiàn)過程控制和信息管理。

5結(jié)論

篇5

云計算應(yīng)用安全是云計算各類應(yīng)用健康和可持續(xù)發(fā)展的基礎(chǔ)和催化劑,云計算的安全問題尚待解決,這已經(jīng)成為影響云計算普及應(yīng)用的關(guān)鍵障礙。

云應(yīng)用安全發(fā)展特點

1、應(yīng)用安全和數(shù)據(jù)安全的威脅正在擴大

在完全互聯(lián)的世界里,安全正變得越來越重要,特別是隨著云計算的快速發(fā)展,安全變成云服務(wù)不可或缺的部分,計算和數(shù)據(jù)資源的集中化帶來了應(yīng)用安全和數(shù)據(jù)安全的新問題。

云計算環(huán)境下,所有的應(yīng)用和操作都是在網(wǎng)絡(luò)上進行的。用戶通過云計算操作系統(tǒng)將自己的數(shù)據(jù)從網(wǎng)絡(luò)傳輸?shù)健霸啤敝?,由“云”來提供服?wù)。因此,云計算應(yīng)用的安全問題實質(zhì)上涉及整個網(wǎng)絡(luò)體系的安全性問題,但是又不同于傳統(tǒng)網(wǎng)絡(luò),云計算應(yīng)用引發(fā)了一系列新的安全問題。

從云計算應(yīng)用的服務(wù)對象來看,主要涉及公共云應(yīng)用安全、私有云應(yīng)用安全及混合云應(yīng)用安全;從服務(wù)層次來看,主要涉及終端用戶云應(yīng)用安全和云端的安全,如基礎(chǔ)設(shè)施即服務(wù)(IaaS)安全、平臺即服務(wù)(PaaS)安全、軟件即服務(wù)(SaaS)安全、虛擬化安全等。數(shù)據(jù)安全包括數(shù)據(jù)完整性、數(shù)據(jù)保密性和抗抵賴性等問題,風險不僅來自于數(shù)據(jù)丟失的隱患,還來自法規(guī)的沖突,例如法規(guī)要求對存儲數(shù)據(jù)進行加密,但用戶如何知道云計算服務(wù)提供商是否進行了加密,對跨國界云服務(wù)應(yīng)適用哪種法規(guī)等。

2、數(shù)據(jù)的可控性面臨嚴峻考驗

在云時代,隨著以蘋果iCloud為樣板的云服務(wù)模式逐漸普及,如果我國的主流云服務(wù)商均為跨國企業(yè),借助同步、雙向備份,海量數(shù)據(jù)流自然向跨國企業(yè)匯聚,這將導致更加嚴重的數(shù)據(jù)安全問題,或者稱為數(shù)據(jù)問題。

數(shù)據(jù)不是新名詞,它涉及到國家安全,不可不慎。如果跨國企業(yè)全面掌握了我國移動互聯(lián)網(wǎng)領(lǐng)域的軟件、應(yīng)用和服務(wù)等市場,未來海量的金融、產(chǎn)業(yè)、消費者甚至是經(jīng)濟安全領(lǐng)域的信息就有可能通過數(shù)據(jù)挖掘等技術(shù)為人所用,我國數(shù)據(jù)面臨的局勢將極為嚴峻。

3、移動云服務(wù)面臨新的安全挑戰(zhàn)

從應(yīng)用層面來看,隨著移動互聯(lián)時代的到來,越來越多的用戶在移動設(shè)備上訪問大量重要數(shù)據(jù),用戶將用智能手機為代表的移動設(shè)備來處理銀行交易、游戲、社交網(wǎng)站和其他的業(yè)務(wù),黑客將越發(fā)關(guān)注這一平臺,豐富的應(yīng)用和多樣化的終端加重了信息安全問題。

移動互聯(lián)網(wǎng)獨特的隨身性、身份可識別性產(chǎn)生了基于位置和身份的各種服務(wù),移動行業(yè)信息化、移動辦公、移動電子商務(wù)等都是容易受到攻擊的熱點區(qū)域。

此外,移動互聯(lián)網(wǎng)的安全環(huán)境也比傳統(tǒng)互聯(lián)網(wǎng)復雜,威脅來源和易被攻擊范圍更加廣泛,包含大量個人信息和機密信息的移動數(shù)據(jù)更容易引起黑客關(guān)注。而且,移動互聯(lián)網(wǎng)所特有的“應(yīng)用平臺商店+個體應(yīng)用開發(fā)者”的前店后場模式,使得監(jiān)管和審查難度加大,惡意軟件和黑客軟件更加容易得手,從而造成了全民開發(fā)可能也是全民黑客的特殊局面。

從技術(shù)層面來看,移動云安全存在的主要安全威脅是惡意軟件、保密性和訪問認證,為保證云安全,要采取手機安全軟件、云訪問保護以及嵌入式身份保護等安全措施。移動互聯(lián)網(wǎng)安全防護體系建設(shè)包含網(wǎng)絡(luò)防護、重要業(yè)務(wù)系統(tǒng)防護、基礎(chǔ)設(shè)施安全防護等多個層面。

4、云應(yīng)用安全領(lǐng)域未能形成合力

目前的云安全產(chǎn)品主要集中在應(yīng)用的安全領(lǐng)域,國內(nèi)安全軟件廠商目前雖然有了一定的應(yīng)用案例,但是云安全解決方案的數(shù)量、質(zhì)量及廠商的實力與國外相比還存在一定的差距。因此,要實現(xiàn)云應(yīng)用在關(guān)鍵領(lǐng)域的安全保障,還需要云平臺提供商、系統(tǒng)集成商、云服務(wù)提供商、安全軟件及硬件廠商等的共同努力。

云應(yīng)用安全發(fā)展趨勢

1、云計算與信息安全將深度融合

云計算與信息安全的融合表現(xiàn)在以下三個方面:一是用信息安全產(chǎn)品防范云計算中的安全威脅。重點解決云計算服務(wù)存在的安全隱患,包括數(shù)據(jù)丟失和數(shù)據(jù)完整性的保護、法規(guī)遵從、連帶責任、可靠性、驗證和授權(quán)以及信息生命周期管理等;二是把云計算技術(shù)用于信息安全產(chǎn)品中,如實現(xiàn)基于云計算技術(shù)的安全管理平臺、終端安全管理產(chǎn)品、防病毒產(chǎn)品、數(shù)據(jù)丟失保護產(chǎn)品等;三是解決基于云計算的網(wǎng)絡(luò)犯罪問題。網(wǎng)絡(luò)犯罪將效仿企業(yè)使用基于云計算的工具,部署更有效率地遠程攻擊,甚至借此大幅拓展攻擊范圍,帶來更大的安全危害,因此必須考慮應(yīng)對云犯罪的防范手段。

2、云計算安全解決方案將更加豐富

隨著云計算的全面推進,信息安全新問題層出不窮,國內(nèi)廠商將基于傳統(tǒng)優(yōu)勢快速研發(fā)云計算安全解決方案。典型企業(yè)包括:啟明星辰將在云計算平臺安全軟件、虛擬化安全等領(lǐng)域展開新突破;衛(wèi)士通將借助在密碼技術(shù)、數(shù)據(jù)保密和終端安全領(lǐng)域的技術(shù)優(yōu)勢,在云計算環(huán)境下數(shù)據(jù)安全和身份認證等問題加快產(chǎn)品化;北信源將把終端安全與云安全管理平臺建立集中安全管理系統(tǒng);山石將在高性能數(shù)據(jù)中心防火墻方面更加注重高可靠、高可擴、虛擬化和可視化技術(shù),為云數(shù)據(jù)中心提供有效保障;國都興業(yè)在國內(nèi)率先提出云審計理念并采用自主創(chuàng)新的云數(shù)據(jù)訪問動態(tài)基線自動建立等技術(shù),重點研發(fā)“云計算環(huán)境下信息安全審計監(jiān)管平臺”,致力于解決公有云的安全與誠信問題。

3、云計算安全標準將陸續(xù)出臺

云計算產(chǎn)業(yè)的迅猛發(fā)展,使得企業(yè)遷移到云中的速度變得越來越快,針對云應(yīng)用的安全問題日益突出,關(guān)于云安全的標準亟待出臺。

云安全標準的出臺面臨一大難題就是當前我國云計算產(chǎn)業(yè)參與者尚未形成一套共同遵循的技術(shù)標準和運營標準。具體表現(xiàn)在數(shù)據(jù)接口、數(shù)據(jù)遷移、數(shù)據(jù)交換、測試評價等技術(shù)方面,以及SLA、云計算治理和審計、運維規(guī)范、計費標準等運營方面,都缺少一套公認的執(zhí)行規(guī)范,不利于用戶的統(tǒng)一認知和云服務(wù)的規(guī)?;茝V。隨著云計算標準的發(fā)展,云計算應(yīng)用安全標準將陸續(xù)試點推廣。

篇6

關(guān)鍵詞:云計算;傳媒;信息安全

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)22-5315-03

Information Security of Media Industry in Cloud Computing Era

QIN Jun, HUANG Li-ping

(Guangxi Daily Media Group, Nanning 530026, China)

Abstract: Cloud Computing is the most concerned technology and business concept in this era. As for media industry, the appearance of Cloud Computing brought hope.In the construction of information security, Guangxi Daily Media Group started with the concept and rules of Cloud Computing and broke through traditional technology constraints. With a new technical structure, Guangxi Daily Media Group completed its information security construction and this has made it more competitive.

Key words: cloud computing; Media; information security

隨著知識經(jīng)濟以不可逆轉(zhuǎn)的力量推動著時代的車輪飛速前進,人類社會也正經(jīng)歷這前所未有的快速變革,自從聯(lián)合國教科文組織提出知識經(jīng)濟的概念20年以來,人類創(chuàng)造的知識成果超過近5000年文明創(chuàng)造的總和;在新世紀剛過去的10年,經(jīng)合組織GDP50%以上是依賴于知識經(jīng)濟;科技進步對經(jīng)濟增長的貢獻率甚至超過了80%。

正是在這樣的知識經(jīng)濟蓬勃發(fā)展大環(huán)境下,廣西日報傳媒集團(以下簡稱“廣西日報”)順應(yīng)時代,抓住機遇,整合出版資源,做大做強經(jīng)營性文化產(chǎn)業(yè)。努力開創(chuàng)和發(fā)展包括平面媒體、網(wǎng)絡(luò)媒體、移動媒體等全方位覆蓋的全媒體傳播和多元化產(chǎn)業(yè)發(fā)展的新格局。信息技術(shù)作為知識經(jīng)濟的核心驅(qū)動技術(shù),成為引領(lǐng)傳媒業(yè)邁向新時代的關(guān)鍵因素。

1 信息化建設(shè)的需求分析

自從2009年底轉(zhuǎn)制為集團企業(yè)后,隨著業(yè)務(wù)的快速增長和技術(shù)日新月異,廣西日報在信息化工作深入應(yīng)用時也遇到了一些挑戰(zhàn),主要體現(xiàn)在以下幾個方面:

第一、業(yè)務(wù)層面。隨著廣西日報業(yè)務(wù)的不斷豐富和擴展,業(yè)務(wù)模式正在開始逐步的轉(zhuǎn)型,主要是“傳播者本位”向“受眾本位”的轉(zhuǎn)型、從“組織媒介”向“大眾媒介”的轉(zhuǎn)型、從“宏觀內(nèi)容”向“微觀內(nèi)容”的轉(zhuǎn)型。業(yè)務(wù)模式轉(zhuǎn)變對信息系統(tǒng)支撐并適應(yīng)業(yè)務(wù)轉(zhuǎn)型的要求提出了新的要求。

第二、管理層面。企業(yè)化管理體制對業(yè)績和效率要求更為明確,同時對投入和成本的控制也較事業(yè)單位時期更為嚴格,信息科技工作量化管理本身就是個業(yè)界難題,如何有效地治理信息系統(tǒng),規(guī)范管理,降低成本,也是信息化工作面臨的重要挑戰(zhàn)。

第三、技術(shù)層面。WEB2.0時代,新一代互聯(lián)網(wǎng)發(fā)生了翻天覆地的變化,如P2P、RSS、博客、微博、WiKi、播客等資訊傳播技術(shù)如雨后春筍般涌現(xiàn)出來,并將迅速成為推動傳媒領(lǐng)域技術(shù)革命的關(guān)鍵因素,信息科技工作不僅要將如此眾多的新興技術(shù)學習、消化、吸收,更要將技術(shù)和實際業(yè)務(wù)工作結(jié)合,無疑為信息科技工作增加了工作壓力和難度。

綜上所述,如果仍然延續(xù)傳統(tǒng)的信息科技工作模式,將不能適應(yīng)集團業(yè)務(wù)轉(zhuǎn)型和發(fā)展的要求。為了從根本上解決信息科技工作存在的問題,確保信息系統(tǒng)可持續(xù)發(fā)展,廣西日報決定整合IT核心系統(tǒng),規(guī)范相關(guān)業(yè)務(wù)流程,打造先進、靈活、安全的IT系統(tǒng),具體需求如下:

第一,采用創(chuàng)新的云計算模式取代傳統(tǒng)C/S或B/S計算模式,整合現(xiàn)有業(yè)務(wù)系統(tǒng)至統(tǒng)一運行平臺,并采用松耦合思路進行協(xié)同整合,突破各IT系統(tǒng)的區(qū)域和邊界限制,為業(yè)務(wù)系統(tǒng)轉(zhuǎn)型提供技術(shù)支撐。

第二,引入成熟先進的IT管理體系和規(guī)范標準,結(jié)合業(yè)務(wù)實際情況制定包括系統(tǒng)生命周期、技術(shù)服務(wù)管理、信息安全管理等自身IT管控體系,為信息科技工作配套管理體系打下良好基礎(chǔ)。

第三,建設(shè)嚴密、協(xié)同、靈活的信息安全體系,切實有效保障業(yè)務(wù)連續(xù)性,為業(yè)務(wù)健康可持續(xù)發(fā)展保駕護航;同時,提升資源利用率,優(yōu)化系統(tǒng)性能價格比,降低系統(tǒng)總擁有成本,真正實現(xiàn)少花錢,多辦事。

2 信息安全建設(shè)總體思路及安全實踐

2.1 信息安全建設(shè)總體思路

根據(jù)總體規(guī)劃、分步實施的總體思路,廣西日報的信息安全建設(shè)分為兩個階段,第一期項目以建設(shè)私有云為主要內(nèi)容,第二期則是在一期的基礎(chǔ)上,建設(shè)私有云和社區(qū)云的混合云為主要內(nèi)容??傮w建設(shè)思路如圖1所示。

2.2 總體技術(shù)架構(gòu)

在傳媒集團信息安全建設(shè)中,云計算的最關(guān)鍵技術(shù),就是如何整合計算處理、數(shù)據(jù)存儲和網(wǎng)絡(luò)傳輸三大子系統(tǒng)。在傳統(tǒng)的C/S或B/S計算模式中,往往這三者是松耦合的,而在云計算環(huán)境中,這三者是緊耦合的――通過高速的寬帶網(wǎng)絡(luò)虛擬化技術(shù),將處理資源及存儲資源緊密有機地整合在一個完整的系統(tǒng)中。要實現(xiàn)真正意義上的云計算,必須使處理、存儲、網(wǎng)絡(luò)三大子系統(tǒng)實現(xiàn)以下關(guān)鍵功能:

第一、處理資源虛擬化和網(wǎng)絡(luò)化。處理資源主要包括CPU、內(nèi)存及系統(tǒng)總線,通過虛擬化技術(shù)將CPU、內(nèi)存抽象出來,作為虛擬資源池,再通過虛擬化網(wǎng)絡(luò)將各資源池聯(lián)通,并通過管理系統(tǒng)進行統(tǒng)一資源調(diào)度,做到即可多個物理資源整合一個邏輯資源,又可將一個物理資源分割成多個邏輯資源,如現(xiàn)在流行的InfiniBand技術(shù)就是將傳統(tǒng)封閉的PCI/PCI-X/PCI-E總線網(wǎng)絡(luò)化的實例。

第二、存儲資源虛擬化和網(wǎng)絡(luò)化。存儲資源主要包括各種在線、近線甚至離線存儲資源,主流存儲產(chǎn)品均支持各種網(wǎng)絡(luò)化解決方案,包括SAN、ISCSI、NAS等,可以非常便捷地用網(wǎng)絡(luò)管理的思路來管理存儲系統(tǒng)。先進的存儲產(chǎn)品可以支持虛擬化或云計算環(huán)境中的數(shù)據(jù)無縫遷移、災(zāi)備、數(shù)據(jù)消重等重要功能,如現(xiàn)在流行的FCOE技術(shù)就是將封閉式存儲數(shù)據(jù)傳輸遷移到高速以太網(wǎng)的實例。

第三、網(wǎng)絡(luò)傳輸寬帶化和標準化。和傳統(tǒng)計算環(huán)境相比,云計算環(huán)境中,網(wǎng)絡(luò)傳遞的不僅是傳統(tǒng)的IP業(yè)務(wù)數(shù)據(jù),更多的將是各種處理資源和存儲資源的數(shù)據(jù),這些數(shù)據(jù)具有極強的實效性(納秒級)、高可用性(99.999999%),并且要求網(wǎng)絡(luò)具備極高的吞吐能力(萬兆級)。同樣重要的是,在傳統(tǒng)網(wǎng)絡(luò)中,IP數(shù)據(jù)是無連接的,而云計算環(huán)境中,網(wǎng)絡(luò)傳輸應(yīng)保障端到端業(yè)務(wù)的可靠性,所以要求網(wǎng)絡(luò)面向連接特性更為嚴格。這使云計算環(huán)境中核心網(wǎng)絡(luò)和傳統(tǒng)的局域網(wǎng)、廣域網(wǎng)、園區(qū)網(wǎng)有本質(zhì)的區(qū)別。如現(xiàn)在流行的零丟包非阻塞式網(wǎng)絡(luò)就是云計算核心網(wǎng)絡(luò)的實例。圖2為廣西日報私有云建設(shè)總體技術(shù)架構(gòu)圖。

2.3 安全的云計算環(huán)境

在論述云計算環(huán)境的安全性時候,有必要明確的是“安全云”還是“云安全”的概念?!霸瓢踩笔切畔踩I(lǐng)域最近炒得比較熱話題,但是,“云安全“是各安全廠家借鑒了云計算的共享協(xié)作基本理念和思路,用在各自的信息安全產(chǎn)品的更新和協(xié)作上。使其產(chǎn)品能夠更快速靈活的應(yīng)對各種潛在和突發(fā)的安全威脅。因此,“云安全”只是一種理念,在業(yè)界有相當一部分資深人士認為“云安全”原理上甚至只是分布拒絕式服務(wù)攻擊或僵尸網(wǎng)絡(luò)攻擊的反其道而行之。而“安全云”的概念和范圍則要比“云安全”要廣得多,技術(shù)深度也不可同日而語?!鞍踩啤笔峭暾脑朴嬎悱h(huán)境中的信息安全體系,不僅是理念,還包括了各種管理標準、技術(shù)架構(gòu)。因此,在建設(shè)安全的云計算環(huán)境光考慮云安全是遠遠不夠的,要結(jié)合管理、技術(shù)、業(yè)務(wù),建設(shè)并完善整個云計算安全體系。圖3是廣西日報的安全云體系架構(gòu)。

建設(shè)廣西日報安全云計算環(huán)境考慮了三方面,一是云計算技術(shù)架構(gòu),二是傳統(tǒng)信息安全體系架構(gòu),三是引入了國內(nèi)外相關(guān)的信息安全法律、法規(guī)和先進的安全標準的最佳實踐。這使得廣西日報私有云安全體系建設(shè)較有成效,切實保障了業(yè)務(wù)系統(tǒng)的安全穩(wěn)定運行。

2.3.1 云計算環(huán)境下面臨的安全威脅和風險

在廣西日報云計算環(huán)境中,主要存在以下的安全威脅和風險,如表1所示。

2.3.2 統(tǒng)一集中安全認證/授權(quán)/審記

云計算環(huán)境中用戶最大顧慮可能是云計算打破了傳統(tǒng)信息安全的邊界概念,無邊無際,看不見摸不到,如采用傳統(tǒng)的基于邊界和各系統(tǒng)獨立的安全思路,可以設(shè)想下這樣的場景:云計算無邊界限制,入口眾多,各系統(tǒng)權(quán)限分立,安全標準不統(tǒng)一,缺乏事后追溯和跟蹤審記,必將給云計算環(huán)境帶來巨大的安全隱患。因此,在私有云計算環(huán)境中,統(tǒng)一入口、統(tǒng)一認證、統(tǒng)一授權(quán)、統(tǒng)一審記(即AAA安全體系)是極為關(guān)鍵的。

統(tǒng)一入口可以通過建立統(tǒng)一云門戶實現(xiàn),用戶在統(tǒng)一業(yè)務(wù)門戶登陸后,通過統(tǒng)一認證產(chǎn)品,集成LDAP和數(shù)字證書等多因強認證技術(shù),對用戶提供安全的單點登錄服務(wù);用戶成功登錄后,由統(tǒng)一認證系統(tǒng)根據(jù)用戶角色和業(yè)務(wù)系統(tǒng)安全規(guī)則進行集中授權(quán);用戶進行業(yè)務(wù)操作時或者登出后,由統(tǒng)一認證系統(tǒng)在后臺記錄下用戶的操作行為,在必要的時候可支持操作回溯,通過對認證、授權(quán)、審記的統(tǒng)一集中,根本上改進了云計算環(huán)境下存在的安全隱患。圖4為云計算環(huán)境下集成統(tǒng)一門戶、統(tǒng)一認證系統(tǒng)的系統(tǒng)示意圖。

2.3.3 可信計算體系

安全云可信計算體系包括可信身份確認、可信資源安全列表、異常操作行為檢測等內(nèi)容??尚派矸荽_認可以采用PKI數(shù)字證書信任體系,確保參與云計算的各方的雙法身份;可信資源安全列表可采用云安全技術(shù),建立私有云可信安全列表,同時,可通過安全云快速部署異常行為檢測功能至各主機和應(yīng)用防火墻,通過云計算的靈活性和管理彈性,實現(xiàn)自適應(yīng)、自防御的安全云。

2.3.4 數(shù)據(jù)私密性完整性

可借助基于開放性較好的SSL或SSH等安全技術(shù),對云數(shù)據(jù)傳輸進行加密,采用HASH-1對數(shù)據(jù)進行校驗,如安全級別要求更高,可采用數(shù)字證書簽名對數(shù)據(jù)進行完整性校驗。在實際云計算生產(chǎn)環(huán)境中部署要特別注意兩點,一是如果用戶數(shù)比較多或業(yè)務(wù)流量大,SSL性能應(yīng)通過硬件加速來提升,二是CA中心自身信息安全要特別注意,建議CA采用物理隔離的方式,通過RA來和吊銷證書。

2.3.5 業(yè)務(wù)連續(xù)性保障

對于生產(chǎn)業(yè)務(wù),云計算環(huán)境需要確保其業(yè)務(wù)連續(xù)性,業(yè)務(wù)連續(xù)性主要包括系統(tǒng)高可用性、災(zāi)備和相關(guān)的業(yè)務(wù)切換管理體系。需要對涉及到所有環(huán)節(jié),包括虛擬化的主機、存儲和網(wǎng)絡(luò)等各種資源和業(yè)務(wù)操作系統(tǒng)、中間件、數(shù)據(jù)庫、業(yè)務(wù)應(yīng)用做完整的評估分析,制定有針對性的業(yè)務(wù)連續(xù)性計劃,實現(xiàn)系統(tǒng)無單一故障點,同時需要制定出當嚴重故障發(fā)生時業(yè)務(wù)切換計劃,并采取定期演練驗證和改進措施,云計算環(huán)境中業(yè)務(wù)的業(yè)務(wù)連續(xù)性架構(gòu)如圖5所示。

2.4 云計算環(huán)境對異構(gòu)客戶端的支持

廣西日報由于新聞傳媒業(yè)務(wù)的特殊性,必定有較多的移動用戶和各種異構(gòu)終端需要隨時隨地訪問各種前端業(yè)務(wù)應(yīng)用,云計算的特色優(yōu)勢之一就是能夠完美地支持不同類型的用戶和各種異構(gòu)終端,包括傳統(tǒng)桌面PC、筆記本電腦,也包括各種操作系統(tǒng)的智能移動終端。當然,完美支持iPad、iPhone等時尚數(shù)碼終端也必不可少的。通過私有云的桌面虛擬化技術(shù)將前端界面展示和后端數(shù)據(jù)I/O的職能分別剝離,讓統(tǒng)一的界面擴展到幾乎所有類型的終端,顯著的降低了應(yīng)用開發(fā)和部署的投入,規(guī)范了標準的用戶界面,簡化了終端管理,對于二期擴展到混合業(yè)務(wù)云提供也了堅實的支持支撐。如圖6所示。

3 云計算實施后的效益評估

第一,利用云計算虛擬化技術(shù),充分整合前臺和后臺計算、處理、存儲資源,極大地提升了硬件資源的利用率,降低了硬件采購成本、管理維護成本和使用成本,進而顯著降低了總擁有成本(TCO)。

第二,通過集成統(tǒng)一門戶和統(tǒng)一身份認證系統(tǒng),從根本上改觀了云計算存在的安全性的隱患,確保不同安全級別的業(yè)務(wù)應(yīng)用能夠在安全的區(qū)域內(nèi)穩(wěn)定可靠運行,結(jié)合數(shù)據(jù)保護和業(yè)務(wù)連續(xù)性保障,形成了云計算環(huán)境下信息安全體系,為業(yè)務(wù)提供了堅定穩(wěn)固的信息安全保障。

第三,統(tǒng)一了用戶界面,支持各種異構(gòu)客戶端訪問,改善了用戶體驗,提升了用戶滿意度;通過先進云計算的技術(shù)創(chuàng)新為廣西日報業(yè)務(wù)轉(zhuǎn)型提供有力地支撐,為廣西日報樹立了本地區(qū)乃至國內(nèi)的行業(yè)領(lǐng)先形象打下了良好的基礎(chǔ)。

參考文獻:

[1] 周洪波.云計算:技術(shù)、應(yīng)用、標準和商業(yè)模式[M].北京:電子工業(yè)出版社,2011.

[2] 宋迪.“傳媒云”的暢想[J].中國傳媒科技,2011(2).

[3] 本刊編輯部.漫步云端――共話云計算在傳媒領(lǐng)域的應(yīng)用與建設(shè)[J].中國傳媒科技,2011(2).

[4] 云安全聯(lián)盟.云計算關(guān)鍵領(lǐng)域安全指南V2.1.[DB/OL]./.2009.

[5] IBM. IBM云計算2.0解決方案. /services/cn/c-suite/cloud/.2009.

篇7

關(guān)鍵詞:云計算;安全;云安全

中圖分類號:TP309 文獻標識碼:A 文章編號:1007-9599 (2011) 23-0000-01

Cloud Computing and Security Issues Analysis

Lei Jiangang1,Qian Haijun2,Yang Ping3

(1.Beijing Institute of Technology,Zhuhai,Zhuhai 519088,China;2.Zhuhai Radio and TV University,Zhuhai 519000,China;3.Institute of Mathematics and Information Science, Guangdong Shaoguan University,Shaoguan 512005,China)

Abstract:The emergence of cloud computing once again reflects the deep changes in the IT field,but it also represents the IT intensive,professional development work in the form of change,the traditional security technologies can not meet the needs of today's network security,cloud security technology into professional development needs of the present era.This paper will introduce many aspects of cloud computing and security technologies appropriate to analyze the problems and propose appropriate security policies.

Keywords:Cloud computing;Security;Cloud security

一、云計算的概述

(一)云計算的概念。云計算是基于互聯(lián)網(wǎng)的一種計算方式,通過云計算可以實現(xiàn)所有用戶通過互聯(lián)網(wǎng)進而使用共享的軟硬件。其中的云是對于網(wǎng)絡(luò)、互聯(lián)網(wǎng)的一種比喻說法。云計算的核心思想是將大量通過互聯(lián)網(wǎng)連接的計算機軟硬件資源通過統(tǒng)一的管理以及調(diào)度,按使用者的需求進行分配服務(wù)。(二)云計算分類及服務(wù)層次。云計算按其服務(wù)對象的不同,主要分為公有云和私有云;公有云是指面向廣域范圍內(nèi)的服務(wù)對象的云計算服務(wù),其主要具有社會性和公益性的特點;私有云主要是指社會單位由于自身需要而建設(shè)的自由云計算服務(wù),具有行業(yè)性的特點。云計算的表現(xiàn)形式具備多樣化;云計算按其服務(wù)層次不同可分為基礎(chǔ)設(shè)施服務(wù)(IaaS)、平臺服務(wù)(PaaS)和軟件服務(wù)(SaaS),云計算服務(wù)都可以通過瀏覽器進而訪問在線的商業(yè)應(yīng)用、軟件以及數(shù)據(jù)存儲中心?;A(chǔ)設(shè)施服務(wù)(IaaS)是以提供完善的計算機基礎(chǔ)設(shè)施的一種云計算應(yīng)用模式。其在運作過程之中,用戶可以依據(jù)其應(yīng)用能力進行硬件租用,在一定意義上降低了用戶在硬件上的開支。平臺服務(wù)(PaaS)是以提供軟件研發(fā)平臺的一種云計算應(yīng)用模式。在一定意義上PaaS是SaaS的另一種模式的延續(xù),同時PaaS的出現(xiàn)以及發(fā)展又相應(yīng)更大程度的促進了SaaS的發(fā)展。以Google App Engine平臺為例,它是一集python應(yīng)用服務(wù)器群、Big Table數(shù)據(jù)庫及GFS而共同組成的一個PaaS平臺,開發(fā)者用戶可以在Google App Engine享受到相應(yīng)的主機服務(wù)以及可自動升級的在線應(yīng)用服務(wù)。用戶在Google的基礎(chǔ)架構(gòu)上所編寫的應(yīng)用程序可以直接為互聯(lián)網(wǎng)用戶提供服務(wù),同樣的由Google提供相應(yīng)的程序所需的運行平臺資源。

軟件服務(wù)(SaaS)是基于互聯(lián)網(wǎng)進而提供軟件服務(wù)的一種云計算應(yīng)用模式。此類服務(wù)模式由服務(wù)提供商進行軟件維護、管理以及軟件運行所需的硬件設(shè)施,只要具備能夠接入互聯(lián)網(wǎng)的終端,用戶便隨時隨地的都可以使用軟件,不再像傳統(tǒng)模式一樣在軟硬件以及維護人員上面花費大量的費用,此時的用戶只需要支付一定的租賃服務(wù)費用,便可以以享用相應(yīng)的軟硬件以及維護服務(wù)。

二、云計算安全隱患

隨著云計算的進一步深入,云計算得到了社會各界的廣泛認可以及運用;孰不知,看似安全的云計算服務(wù),其更容易成為黑客所攻擊的重點目標,同時由于其系統(tǒng)規(guī)模較為巨大且開放、復雜,其安全隱患相比之前有著更為嚴峻的考驗。以下本文將分別從服務(wù)提供商和用戶的角度進行說明云計算服務(wù)所存在安全問題:首先,對于云服務(wù),用戶根本無法真正了解到其內(nèi)部,服務(wù)提供商所向用戶承諾的各種層次的安全方案,用戶不能通過有效手段得到驗證。用戶無法了解的到其所用的云服務(wù)是否真正具備所有的云安全特性。其次,用戶在云計算服務(wù)時應(yīng)當權(quán)衡下云計算服務(wù)商所提供的安全性與自己的數(shù)據(jù)所要求的安全性是否一致。在使用云計算服務(wù)過程中,用戶一定要將最高安全性主動的掌握在自己手中,最大限度保障數(shù)據(jù)的安全性。

三、云計算服務(wù)安全隱患解決策略

云技術(shù)服務(wù)安全隱患主要涉及用戶以及云計算服務(wù)提供商,因此在對隱患解決時,也應(yīng)當進行雙方面權(quán)衡解決。以云計算服務(wù)提供商為主體:首先,國家一定要加大對其規(guī)范以及監(jiān)管力度,通過相關(guān)權(quán)威部門進行強制要求,并定期對其進行規(guī)范、安全性檢查。云計算的各個層面也應(yīng)當由具體化的安全標準進行衡量。其次,云計算服務(wù)提供商應(yīng)當采取分權(quán)分級管理模式。此模式可以有效防止云計算服務(wù)平臺中供應(yīng)商“偷窺”用戶數(shù)據(jù)及程序的行為。一方面對于內(nèi)部員工進行訪問、使用權(quán)限分級,一方面對用戶數(shù)據(jù)安全等級分級。最大限度保障用戶數(shù)據(jù)安全性。再次,云計算服務(wù)商應(yīng)當進行跨區(qū)域數(shù)據(jù)復制。如果云計算服務(wù)提供商的某區(qū)域數(shù)據(jù)中心出現(xiàn)故障,用戶仍舊可以進行數(shù)據(jù)訪問,用戶對此毫不知情;這樣做能夠提升用戶對于云計算服務(wù)提供商的信賴度。最后,云計算服務(wù)提供商應(yīng)當在開發(fā)一種以Web信譽服務(wù)、電子郵件信譽服務(wù)、文件信譽服務(wù)為基礎(chǔ)的云安全架構(gòu),并將病毒特征碼文件保存到云端數(shù)據(jù)庫中,對于用戶的威脅在到達用戶之前被有效的攔截,大大降低用戶數(shù)據(jù)安全風險。

以云計算服務(wù)用戶為主體:首先在選擇上,用戶應(yīng)當選擇規(guī)模較大、商業(yè)信譽較好的云計算服務(wù)提供商。其次,用戶在進行數(shù)據(jù)存儲過程中,最好不要將高機密數(shù)據(jù)存儲于云端,如要存儲,則可先對數(shù)據(jù)進行加密,保證在云端中存儲的是密文形式的數(shù)據(jù)。用戶應(yīng)當經(jīng)常對其數(shù)據(jù)進行備份,以免服務(wù)器遭攻擊導致數(shù)據(jù)丟失。再次,如果數(shù)據(jù)屬于高度機密性的,用戶則可建立“私有云”。私有云是居于用戶防火墻之內(nèi)的一種更為安全穩(wěn)定的云計算環(huán)境,用戶還擁有云計算環(huán)境的自,能夠最大限度的控制并保障數(shù)據(jù)的安全性。最后,用戶可在客戶端安裝安全防御軟件,對網(wǎng)絡(luò)中軟件進行有效監(jiān)控,如有異常安全防御軟件則在第一時間對用戶進行提醒,同時并將此類信息發(fā)至安全防御軟件的服務(wù)器進行自動分析和處理,然后將解決方案回饋至客戶端。安全防御軟件的安裝在一定程度上避免了用戶的一些風險操作,提高了其云端軟件以及數(shù)據(jù)的安全性。

參考文獻:

[1]劉鵬.云計算[M].北京:電子工業(yè)出版社,2010,66-67

篇8

關(guān)鍵詞: 云計算; 云安全; 信息安全; 等級保護測評; 局限性

中圖分類號:TP309 文獻標志碼:A 文章編號:1006-8228(2016)11-35-03

Discussion on the testing and evaluating of cloud computing security level protection

Liu Xiaoli, Shen Xiaohui

(Zhejiang Provincial Testing Institute of Electronic & Information Products, Hangzhou, Zhejiang 310007, China)

Abstract: Cloud computing has recently attracted extensive attention since Internet has accessed Web 2.0 with more freedom and flexibility. However, the cloud security has become the biggest challenge for cloud promotion. Combined with the problems of the actual testing and evaluation in cloud computing security, the limitations of the application of the current information security level protection evaluation standard to the cloud environment are analyzed, and the contents that cloud security should focus on are proposed.

Key words: cloud computing; cloud security; information security; testing and evaluation of security level protection; limitations

0 引言

近年來,隨著網(wǎng)絡(luò)進入更加自由和靈活的Web2.0時代,云計算的概念風起云涌。美國國家標準與技術(shù)研究院(NIST)定義云計算是一種按使用量付費的模式,這種模式提供可用的、便捷的、按需的網(wǎng)絡(luò)訪問,進入可配置的計算資源共享池(資源包括網(wǎng)絡(luò),服務(wù)器,存儲,應(yīng)用軟件,服務(wù)),這些資源能夠被快速提供,只需投入很少的管理工作,或與服務(wù)供應(yīng)商進行很少的交互。云計算因其節(jié)約成本、維護方便、配置靈活已經(jīng)成為各國政府優(yōu)先推進發(fā)展的一項服務(wù)。美、英、澳大利亞等國家紛紛出臺了相關(guān)發(fā)展政策,有計劃地促進政府部門信息系統(tǒng)向云計算平臺遷移。但是也應(yīng)該看到,政府部門采用云計算服務(wù)也給其敏感數(shù)據(jù)和重要業(yè)務(wù)的安全帶來了挑戰(zhàn)。美國作為云計算服務(wù)應(yīng)用的倡導者,一方面推出“云優(yōu)先戰(zhàn)略”,要求大量聯(lián)邦政府信息系統(tǒng)遷移到“云端”,另一方面為確保安全,要求為聯(lián)邦政府提供的云計算服務(wù)必須通過安全審查[1]。我國也先后出臺了一系列云計算服務(wù)安全的國家標準,如GB/T 31167-2014《信息安全技術(shù)云計算服務(wù)安全指南》、GB/T 31168-2014 《信息安全技術(shù) 云計算服務(wù)安全能力要求》等。本文關(guān)注的是云計算安全,包括云計算應(yīng)用系統(tǒng)安全、云計算應(yīng)用服務(wù)安全、云計算用戶信息安全等[2]。

當前,等級保護測評的依據(jù)主要有GB/T 22239-

2008《信息安全技術(shù) 信息系統(tǒng)安全等級保護基本要求》、GB/T 28448-2012《信息安全技術(shù) 信息系統(tǒng)安全等級保護測評要求》和GB/T 28449-2012《信息安全技術(shù) 信息系統(tǒng)安全等級保護測評過程指南》等。然而,這些標準應(yīng)用于傳統(tǒng)計算模式下的信息系統(tǒng)安全測評具有普適性,對于采用云計算服務(wù)模式下的信息系統(tǒng)卻有一定的局限性。

本文結(jié)合實際云計算服務(wù)安全測評中的問題,首先討論現(xiàn)行信息安全等級保護測評標準應(yīng)用到云環(huán)境的一些局限性,其次對于云計算安全特別需要關(guān)注的測評項進行分析。

1 云計算安全

正如一件新鮮事物在帶給我們好處的同時,也會帶來問題一樣,云計算的推廣也遇到了諸多困難,其中安全問題已成為阻礙云計算推廣的最大障礙。

云計算安全面臨著七大風險,主要包括客戶對數(shù)據(jù)和業(yè)務(wù)系統(tǒng)的控制能力減弱、客戶與云服務(wù)商之間的責任難以界定、可能產(chǎn)生司法管轄權(quán)問題、數(shù)據(jù)所有權(quán)保障面臨風險、數(shù)據(jù)保護更加困難、數(shù)據(jù)殘留和容易產(chǎn)生對云服務(wù)商的過度依賴等。文獻[3]提出了云計算安全測評框架,與傳統(tǒng)信息系統(tǒng)安全測評相比,云計算安全測評應(yīng)重點關(guān)注虛擬化安全、數(shù)據(jù)安全和應(yīng)用安全等層面。

虛擬化作為云計算最重要的技術(shù),其安全性直接關(guān)系到云環(huán)境的安全。虛擬化安全涉及虛擬化軟件安全和虛擬化服務(wù)器安全,其中虛擬化服務(wù)器安全包括虛擬化服務(wù)器隔離、虛擬化服務(wù)器監(jiān)控、虛擬化服務(wù)器遷移等。云計算的虛擬化安全問題主要集中在VM Hopping(一臺虛擬機可能監(jiān)控另一臺虛擬機甚至會接入到宿主機)、VM Escape(VM Escape攻擊獲得Hypervisor的訪問權(quán)限,從而對其他虛擬機進行攻擊)/遠程管理缺陷(Hypervisor通常由管理平臺來為管理員管理虛擬機,而這些控制臺可能會引起一些新的缺陷)、遷移攻擊(可以將虛擬機從一臺主機移動到另一臺,也可以通過網(wǎng)絡(luò)或USB復制虛擬機)等[4]。

數(shù)據(jù)實際存儲位置往往不受客戶控制,且數(shù)據(jù)存放在云平臺上,數(shù)據(jù)的所有權(quán)難以界定,多租戶共享計算資源,可能導致客戶數(shù)據(jù)被授權(quán)訪問、篡改等。另外當客戶退出云服務(wù)時,客戶數(shù)據(jù)是否被完全刪除等是云計算模式下數(shù)據(jù)安全面臨的主要問題。

在云計算中對于應(yīng)用安全,特別需要注意的是Web應(yīng)用的安全。云計算應(yīng)用安全主要包括云用戶身份管理、云訪問控制、云安全審計、云安全加密、抗抵賴、軟件代碼安全等[3]。

2 云計算下等級保護測評的局限性

信息系統(tǒng)安全等級保護是國家信息安全保障工作的基本制度、基本策略、基本方法。開展信息系統(tǒng)安全等級保護工作不僅是加強國家信息安全保障工作的重要內(nèi)容,也是一項事關(guān)國家安全、社會穩(wěn)定的政治任務(wù)。信息系統(tǒng)安全等級保護測評工作是指測評機構(gòu)依據(jù)國家信息安全等級保護制度規(guī)定,按照有關(guān)管理規(guī)范和技術(shù)標準,對未涉及國家秘密的信息系統(tǒng)安全等級保護狀況進行檢測評估的活動。與之對應(yīng)的是涉及國家秘密的信息系統(tǒng)安全測評,就是通常所說的分級保護測評。

信息系統(tǒng)安全等級保護的基本要求包括技術(shù)要求和管理要求兩大類。其中技術(shù)要求包括物理安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全、數(shù)據(jù)安全及備份恢復等五個層面;管理要求包括安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理等五個層面。

傳統(tǒng)的安全已不足以保護現(xiàn)代云計算工作負載。換言之,將現(xiàn)行的等級保護相關(guān)標準生搬硬套到云計算模式存在局限性,具體體現(xiàn)在以下方面。

⑴ 物理安全

傳統(tǒng)模式的信息系統(tǒng)數(shù)據(jù)中心或者在本單位,或者托管在第三方機構(gòu),用戶可以掌握自身數(shù)據(jù)和副本存儲在設(shè)備和數(shù)據(jù)中心的具置。然而,由于云服務(wù)商的數(shù)據(jù)中心可能分布在不同的地區(qū),甚至不同的國家,GB/T 31167-2014明確了存儲、處理客戶數(shù)據(jù)的數(shù)據(jù)中心和云計算基礎(chǔ)設(shè)施不得設(shè)在境外。

⑵ 網(wǎng)絡(luò)安全

網(wǎng)絡(luò)安全主要包括結(jié)構(gòu)安全、邊界防護、訪問控制、入侵防范、惡意代碼防范、安全審計、網(wǎng)絡(luò)設(shè)備防護等測評項。網(wǎng)絡(luò)邊界是網(wǎng)絡(luò)信息安全的第一道防線,因此在網(wǎng)絡(luò)邊界采取安全防護措施就顯得尤為重要。但在云計算模式下,多個系統(tǒng)同時運行在同一個物理機上,突破了傳統(tǒng)的網(wǎng)絡(luò)邊界。由此可見,網(wǎng)絡(luò)邊界的界定、安全域的劃分成為了云計算模式下網(wǎng)絡(luò)邊界安全面臨的新挑戰(zhàn)[5]。

⑶ 主機安全

主機安全主要包括身份鑒別、訪問控制、安全審計等測評項。但在云計算模式下,虛擬化技術(shù)能夠?qū)崿F(xiàn)在一臺物理機上運行多臺虛擬機。盡管虛擬機之間具有良好的隔離性,但在云計算平臺,尤其是私有云和社區(qū)云中,虛擬機之間通常需要進行交互和通信,正是這種交互為攻擊和惡意軟件的傳播提供了可能。因此,虛擬機之間的安全隔離、用戶權(quán)限劃分、數(shù)據(jù)殘留、跨虛擬機的非授權(quán)訪問是云計算環(huán)境下虛擬機安全需要重點關(guān)注的內(nèi)容。

⑷ 應(yīng)用安全

應(yīng)用系統(tǒng)作為承載數(shù)據(jù)的主要載體,其安全性直接關(guān)系到信息系統(tǒng)的整體安全,因此對整個系統(tǒng)的安全保密性至關(guān)重要。然而,當前絕大多數(shù)單位的應(yīng)用系統(tǒng)在設(shè)計開發(fā)過程中,僅僅考慮到應(yīng)用需求、系統(tǒng)的性能及技術(shù)路線的選擇等問題,缺少了應(yīng)用系統(tǒng)自身的安全性??蛻舻膽?yīng)用托管在云計算平臺,面臨著安全與隱私雙重風險,主要包括多租戶環(huán)境下來自云計算服務(wù)商和其他用戶的未授權(quán)訪問、隱私保護、內(nèi)容安全管理、用戶認證和身份管理問題[6]。

⑸ 數(shù)據(jù)安全及備份恢復

在云計算模式下,客戶的數(shù)據(jù)和業(yè)務(wù)遷移至云服務(wù)商的云平臺中,數(shù)據(jù)的處理、存儲均在“云端”完成,用戶一端只具有較少的計算處理能力,數(shù)據(jù)的安全性依賴于云平臺的安全。如何確保數(shù)據(jù)遠程傳輸安全、數(shù)據(jù)集中存儲安全以及多租戶之間的數(shù)據(jù)隔離是云計算環(huán)境下迫切需要解決的問題。

3 云安全之等級保護測評

參照等級保護測評的要求,結(jié)合上述分析,云安全之等級保護測評應(yīng)重點關(guān)注以下方面。

⑴ 數(shù)據(jù)中心物理與環(huán)境安全:用于業(yè)務(wù)運行和數(shù)據(jù)處理及存儲的物理設(shè)備是否位于中國境內(nèi),從而避免產(chǎn)生司法管轄權(quán)的問題。

⑵ 虛擬網(wǎng)絡(luò)安全邊界訪問控制:是否在虛擬網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,設(shè)置有效的訪問控制規(guī)則,從而控制虛機間的互訪。

⑶ 遠程訪問監(jiān)控:是否能實時監(jiān)視云服務(wù)遠程連接,并在發(fā)現(xiàn)未授權(quán)訪問時,及時采取恰當?shù)姆雷o措施。

⑷ 網(wǎng)絡(luò)邊界安全:是否采取了網(wǎng)絡(luò)邊界安全防護措施,如在整個云計算網(wǎng)絡(luò)的邊界部署安全防護設(shè)備等。

⑸ 虛擬機安全:虛擬機之間的是否安全隔離,當租戶退出云服務(wù)時是否有數(shù)據(jù)殘留,是否存在跨虛擬機的非授權(quán)訪問等。

⑹ 接口安全:是否采取有效措施確保云計算服務(wù)對外接口的安全性。

⑺ 數(shù)據(jù)安全:多租戶間的數(shù)據(jù)是否安全隔離,遠程傳輸時是否有措施確保數(shù)據(jù)的完整性和保密性,租戶業(yè)務(wù)或數(shù)據(jù)進行遷移時是否具有可移植性和互操作性。

4 結(jié)束語

云計算因其高效化、集約化和節(jié)約化的特點,受到越來越多黨政機關(guān)、企事業(yè)單位的青睞,與此同時云計算帶來的風險也是不容忽視的。本文結(jié)合云計算的特點分析了云計算模式下現(xiàn)行等級保護測評標準的一些局限性,并提出了云計算下等級保護測評需要特別關(guān)注的測評項,對云服務(wù)商、租戶和測評機構(gòu)提供借鑒。值得注意的是,租戶在進行云遷移之前,首先應(yīng)確定自身遷移業(yè)務(wù)的等級,其次是租用的云計算平臺等級不能低于業(yè)務(wù)系統(tǒng)的等級。

參考文獻(References):

[1] 尹麗波.美國云計算服務(wù)安全審查值得借鑒.中國日報網(wǎng).

[2] 陳軍,薄明霞,王渭清.云安全研究進展及技術(shù)解決方案發(fā)展

趨勢[J].技術(shù)廣角,2011:50-54

[3] 潘小明,張向陽,沈錫鏞,嚴丹.云計算信息安全測評框架研究[J].

計算機時代,2013.10:22-25

[4] 房晶,吳昊,白松林.云計算的虛擬化安全問題[J].電信科學,

2012.28(4):135-140

[5] 陳文捷,蔡立志.云環(huán)境中網(wǎng)絡(luò)邊界安全的等級保護研究[C].

第二屆全國信息安全等級保護技術(shù)大會會議論文集,2013.

篇9

面對云計算浪潮,中國也在積極部署發(fā)展。今年6月,總書記在兩院院士大會上指出,“互聯(lián)網(wǎng)、云計算、物聯(lián)網(wǎng)、知識服務(wù)、智能服務(wù)的快速發(fā)展為個性化制造和服務(wù)創(chuàng)新提供了有力工具和環(huán)境”,將云計算應(yīng)用提到創(chuàng)新生產(chǎn)方式的高度。近日,國家發(fā)改委、工業(yè)和信息化部聯(lián)合了《關(guān)于做好云計算服務(wù)創(chuàng)新發(fā)展試點示范工作的通知》,確定在北京、上海、深圳、杭州和無錫等五個城市開展云計算服務(wù)創(chuàng)新發(fā)展試點示范工作,進一步明確了國家發(fā)展云計算的總體思路和戰(zhàn)略布局。

在美好前景的激勵下,政府、軟硬件廠商、用戶、媒體和研究機構(gòu)等,都將眼球聚焦云計算,密切關(guān)注并下大力推動產(chǎn)業(yè)的發(fā)展。

然而,云計算的產(chǎn)業(yè)化發(fā)展還存在諸多障礙,例如用戶認知不足、標準缺失、數(shù)據(jù)存在爭議、可用性和穩(wěn)定性差、服務(wù)質(zhì)量難以規(guī)范等。其中,標準缺失、缺乏安全性,以及相關(guān)法律法規(guī)不完善是最核心、最迫切需要解決的問題。

標準的制定對于云計算的發(fā)展至關(guān)重要。正所謂無規(guī)矩不成方圓。沒有標準,云計算產(chǎn)業(yè)就難以健康規(guī)范地發(fā)展,難以規(guī)?;?、產(chǎn)業(yè)化和集群式地發(fā)展。標準的內(nèi)容應(yīng)包含技術(shù)標準和服務(wù)標準兩部分,以解決云計算的規(guī)劃設(shè)計、系統(tǒng)建設(shè)、服務(wù)運營和質(zhì)量保障等各個環(huán)節(jié)的問題。

此外,標準的制定和維護需要產(chǎn)業(yè)鏈上各方的共同參與,包括政府、行業(yè)協(xié)會、專家學者、第三方研究機構(gòu)、云計算相關(guān)軟硬件和服務(wù)提供商,以及最終用戶。在標準從起草到實施的各個環(huán)節(jié)中,產(chǎn)業(yè)鏈上的各方應(yīng)廣泛地參與其中,監(jiān)督標準的制定和實施,并且在與國際標準的交流和產(chǎn)業(yè)發(fā)展的實踐中不斷修改完善標準,用標準指導產(chǎn)業(yè)的有序運行。

云安全問題關(guān)系到云服務(wù)能否得到用戶的認可。除了可能發(fā)生的大規(guī)模計算資源系統(tǒng)故障,云計算安全隱患還包括統(tǒng)一的安全標準和適用法規(guī)的缺失問題、用戶數(shù)據(jù)的隱私保護問題、數(shù)據(jù)問題、遷移和傳輸安全問題,以及災(zāi)備問題等。

中國的云計算產(chǎn)業(yè)要發(fā)展,必須在數(shù)據(jù)加密、備份和位置控制等方面進行深入研究,保證云服務(wù)的易用性、可用性、穩(wěn)定性和安全性。

篇10

關(guān)鍵詞:云環(huán)境;等級保護;安全部署

中圖分類號:TP309

1 背景

云計算是當前信息技術(shù)領(lǐng)域的熱門話題之一,是產(chǎn)業(yè)界、學術(shù)界、政府等各界均十分關(guān)注的焦點。它體現(xiàn)了“網(wǎng)絡(luò)就是計算機”的思想,將大量計算資源、存儲資源與軟件資源鏈接在一起,形成巨大規(guī)模的共享虛擬IT資源池,為遠程計算機用戶提供“召之即來,揮之即去”且似乎“能力無限”的IT服務(wù)。同時,云計算發(fā)展面臨許多關(guān)鍵性問題,安全問題的重要性呈現(xiàn)逐步上升趨勢,已成為制約其發(fā)展的重要因素。

2003年,中辦、國辦轉(zhuǎn)發(fā)國家信息化領(lǐng)導小組關(guān)于加強信息安全保障工作的意見》(中辦發(fā)[2003327號),提出實行信息安全等級保護,建立國家信息安全保障體系的明確要求。在信息系統(tǒng)等級保護的建設(shè)工作中,主要包括一下幾方面的內(nèi)容:(1)進行自我定級和上級審批。(2)安全等級的評審。(3)備案。(4)信息系統(tǒng)的安全建設(shè)。(5)等級評測。(6)監(jiān)督檢查。

2 云計算環(huán)境下的等級保護要求

在國家等級保護技術(shù)要求中,對物理安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全、數(shù)據(jù)安全及備份恢復提出要求。在傳統(tǒng)安全方案針對各項安全要求已經(jīng)有較成熟解決方案。在云環(huán)境下安全等級保防護方案,還屬于比較前延新興技術(shù),其核心至少應(yīng)覆蓋以下幾方面內(nèi)容:

2.1 云服務(wù)安全目標的定義、度量及其測評方法規(guī)范。幫助云用戶清晰地表達其安全需求,并量化其所屬資產(chǎn)各安全屬性指標。清晰而無二義的安全目標是解決服務(wù)安全質(zhì)量爭議的基礎(chǔ)。

2.2 云安全服務(wù)功能及其符合性測試方法規(guī)范。該規(guī)范定義基礎(chǔ)性的云安全服務(wù),如云身份管理、云訪問控制、云審計以及云密碼服務(wù)等的主要功能與性能指標,便于使用者在選擇時對比分析。

2.3 云服務(wù)安全等級劃分及測評規(guī)范。該規(guī)范通過云服務(wù)的安全等級劃分與評定,幫助用戶全面了解服務(wù)的可信程度,更加準確地選擇自己所需的服務(wù)。尤其是底層的云基礎(chǔ)設(shè)施服務(wù)以及云基礎(chǔ)軟件服務(wù),其安全等級評定的意義尤為突出。

3 云計算安全關(guān)鍵技術(shù)研究

解決云計算安全問題的當務(wù)之急是,針對威脅,建立綜合性的云計算安全框架,并積極開展其中各個云安全的關(guān)鍵技術(shù)研究,涉及內(nèi)容如下:(1)可問控制;(2)密文檢索與處理;(3)數(shù)據(jù)存在與可使用性證明;(4)數(shù)據(jù)隱私保護;(5)虛擬安全技術(shù);(6)云資源訪問控制;(7)可信云計算

4 云計算面臨的主要安全問題

4.1 虛擬化安全問題。由于虛擬化軟件層是保證客戶的虛擬機在多租戶環(huán)境下相互隔離的重要層次,可以使客戶在一臺計算機上安全地同時運行多個操作系統(tǒng),所以嚴格限制任何未經(jīng)授權(quán)的用戶訪問面臨著安全的問題。

4.2 數(shù)據(jù)集中后的安全問題。用戶的數(shù)據(jù)存儲、處理、網(wǎng)絡(luò)傳輸?shù)榷寂c云計算系統(tǒng)有關(guān)。如果發(fā)生關(guān)鍵或隱私信息丟失、竊取,對用戶來說無疑是致命的。如何保證云服務(wù)提供商內(nèi)部的安全管理和訪問控制機制符合客戶的安全需求;如何實施有效的安全審計,對數(shù)據(jù)操作進行安全監(jiān)控;如何避免云計算環(huán)境中多用戶共存帶來的潛在風險都成為云計算環(huán)境所面臨的安全挑戰(zhàn)。

4.3 云平臺可用性問題。用戶的數(shù)據(jù)和業(yè)務(wù)應(yīng)用處于云計算系統(tǒng)中,其業(yè)務(wù)流程將依賴于云計算服務(wù)提供商所提供的服務(wù),這對服務(wù)商的云平臺服務(wù)連續(xù)性、SLA和IT流程、安全策略、事件處理和分析等提出了挑戰(zhàn)。另外,當發(fā)生系統(tǒng)故障時,如何保證用戶數(shù)據(jù)的快速恢復也成為一個重要問題。

4.4 云平臺遭受攻擊的問題。云計算平臺由于其用戶、信息資源的高度集中,容易成為黑客攻擊的目標,由于拒絕服務(wù)攻擊造成的后果和破壞性將會明顯超過傳統(tǒng)的企業(yè)網(wǎng)應(yīng)用環(huán)境。

4.5 法律風險。云計算應(yīng)用地域性弱、信息流動性大,信息服務(wù)或用戶數(shù)據(jù)可能分布在不同地區(qū)甚至不同國家,在政府信息安全監(jiān)管等方面可能存在法律差異與糾紛;同時由于虛擬化等技術(shù)引起的用戶間物理界限模糊而可能導致的司法取證問題也不容忽視。

5 虛擬服務(wù)器的安全防護

5.1 云系統(tǒng)防火墻。在云系統(tǒng)數(shù)據(jù)中心環(huán)境中需要部署很多應(yīng)用系統(tǒng),各個云及應(yīng)用系統(tǒng)之間的安全防護和訪問控制帶來了很多新的安全威脅與挑戰(zhàn):傳統(tǒng)硬件安全設(shè)備只能部署于物理邊界,無法對同一物理計算機上的虛擬機之間的通信進行細粒度訪問控制。

因此,云系統(tǒng)防火墻應(yīng)增強虛擬環(huán)境內(nèi)部虛擬機流量的可視性和可控性,可以隨時隨地為用戶提供虛擬環(huán)境內(nèi)部的全方位網(wǎng)絡(luò)安全防護。云系統(tǒng)防火墻應(yīng)采用統(tǒng)一安全云控制引擎、基于應(yīng)用的內(nèi)容識別控制及主動云防御技術(shù),實現(xiàn)了多種安全功能獨立安全策略的統(tǒng)一配置,可以方便用戶構(gòu)建可管理的等級化安全體系,從而實現(xiàn)面向業(yè)務(wù)的安全保障??捎糜卺槍χ鳈C及應(yīng)用的安全訪問控制。跟傳統(tǒng)物理防火墻相比具有不受環(huán)境空間的限制,各云端節(jié)點采用同構(gòu)可互換等架構(gòu)措施,源服務(wù)器隱藏在云防火墻后面,云防火墻應(yīng)支持用戶服務(wù)器在任意位置。同時云防火墻具有帶寬聚合優(yōu)化能力。云防火墻網(wǎng)絡(luò)拓撲示意圖如下:

5.2 云系統(tǒng)威脅與智能分析系統(tǒng)。傳統(tǒng)入侵檢測系統(tǒng)(IDS)是利用交換機端口鏡像技術(shù),在需要被監(jiān)測服務(wù)器所在交換部署引擎入侵檢測引擎,對攻擊服務(wù)器數(shù)據(jù)包進行分析和提供告警事件。云系統(tǒng)威脅檢測與智能分析系統(tǒng)(簡稱TDS),除具備原有IDS全部軟件功能和技術(shù)特點外,TDS由在云環(huán)境下,應(yīng)增加檢測能力,特征檢測、精確檢測算法以及基于基線的異常檢測為一體,使其可以檢測到云系統(tǒng)環(huán)境更為復雜的攻擊;TDS還應(yīng)具備以前產(chǎn)品所不具備的智能分析能力,通過對事件的智能分析,幫助使用者找到真正具有威脅能力的事件,大大降低用戶的運維工作量,使威脅處理成為可能。同時,提供了對網(wǎng)絡(luò)和重要信息系統(tǒng)的威脅態(tài)勢分析,幫助決策者實現(xiàn)針對當前威脅態(tài)勢的安全建設(shè)決策。

5.3 云系統(tǒng)漏洞掃描。傳統(tǒng)漏洞掃描系統(tǒng)發(fā)現(xiàn)是操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、中間件、數(shù)據(jù)庫存在安全漏洞,對云系統(tǒng)平臺和云設(shè)備常規(guī)漏洞的自動發(fā)現(xiàn)還處于空白。云系統(tǒng)漏洞掃描需要支持云安全配置或虛擬機漏洞檢測,同時云系統(tǒng)漏洞掃描產(chǎn)品繼承現(xiàn)有傳統(tǒng)環(huán)境下的漏洞庫,可實現(xiàn)虛機上承載操作系統(tǒng)、應(yīng)用漏洞掃描。云系統(tǒng)漏洞掃描的體系架構(gòu)如下圖所示:

5.4 云系統(tǒng)審計。云系統(tǒng)審計系統(tǒng)主要由數(shù)據(jù)中心和審計引擎兩部分組成。數(shù)據(jù)中心對外提供管理接口,主要負責對審計系統(tǒng)進行管理,配置審計策略,存儲審計日志供用戶查詢和分析。云審計引擎的工作基礎(chǔ)為審計策略,設(shè)備內(nèi)置捕包、解析、響應(yīng)模塊,捕包模塊負責對網(wǎng)絡(luò)數(shù)據(jù)包進行捕獲和重組,并根據(jù)預置的審計范圍進行初步過濾,為后續(xù)解析做好準備;解析模塊利用狀態(tài)審計、協(xié)議解析等技術(shù),對網(wǎng)絡(luò)數(shù)據(jù)包進行分類過濾和解析,然后依據(jù)審計規(guī)則對重要事件和會話進行審計,同時也會審計數(shù)據(jù)包是否攜帶關(guān)鍵攻擊特征。審計事件、會話和攻擊均會提交至響應(yīng)模塊,響應(yīng)模塊負責根據(jù)審計策略對此進行響應(yīng),包括將審計日志上傳至數(shù)據(jù)中心進行存儲、發(fā)送事件到實時告警界面進行告警、對關(guān)鍵威脅操作進行阻斷,也能通過郵件、Syslog、SNMP信息的方式將審計日志發(fā)送給其他外部系統(tǒng)。

5.5 云系統(tǒng)防病毒系統(tǒng)。云系統(tǒng)防病毒系統(tǒng)應(yīng)支持在云系統(tǒng)環(huán)境下對各種主流操作系統(tǒng)內(nèi)的病毒以及木馬等進行查殺,從而保障云系統(tǒng)環(huán)境下的各虛擬應(yīng)用主機的安全性和穩(wěn)定性。云系統(tǒng)防病毒系統(tǒng)支持以虛擬機的形式部署,可工作于云系統(tǒng)平臺內(nèi)部,實現(xiàn)云系統(tǒng)平臺下的防病毒功能,通過云管控系統(tǒng)實現(xiàn)自動部署。使用全網(wǎng)智能管理功能,網(wǎng)絡(luò)管理員可以快速制定每臺云系統(tǒng)主機的主動防御規(guī)則,部署針對性的防掛馬網(wǎng)站、防木馬策略,從而在最大程度上阻止木馬病毒、掛馬網(wǎng)站的侵襲。

6 結(jié)束語

盡管基于云計算環(huán)境的安全建設(shè)模型和思路還需要繼續(xù)實踐和探索,但是將安全內(nèi)嵌到云計算中心的虛擬基礎(chǔ)網(wǎng)絡(luò)架構(gòu)中,并通過安全服務(wù)的方式進行交互,不僅可以增強云計算中心的安全防護能力和安全服務(wù)的可視交付,還可以根據(jù)風險預警進行實時的策略控制。這將使得云計算的服務(wù)交付更加安全可靠,從而實現(xiàn)對傳統(tǒng)IT應(yīng)用模式的轉(zhuǎn)變。

云計算環(huán)境等保安全整體解決方案,是依托自身對于傳統(tǒng)安全防護的優(yōu)勢,結(jié)合云環(huán)境的安全特點,有針對性執(zhí)行相應(yīng)的防護,其整體解決方案的重點是以安全管控為核心,以虛擬環(huán)境狀態(tài)監(jiān)控以及云計算環(huán)境下維護管理的合規(guī)控制為主要的管理目標,實現(xiàn)集中監(jiān)控和管理;對于具體安全防護手段,提供云系統(tǒng)漏洞掃描,提高云環(huán)境的整體安全健壯性,實現(xiàn)自身安全性的提升;同時支持在虛機環(huán)境上部署審計產(chǎn)品,加強虛擬流量的協(xié)議分析,明晰虛擬環(huán)境流量傳輸狀況和具體的操作協(xié)議內(nèi)容,對虛擬環(huán)境內(nèi)部的流量進行可視化呈現(xiàn)。通過上述解決方案提高云計算環(huán)境安全性,確保業(yè)務(wù)的正常運行。

參考文獻:

[1]《信息系統(tǒng)安全等級保護基本要求 GB/T 22239―2008》.

[2]《公共基礎(chǔ)設(shè)施 PKI系統(tǒng)安全等級保護技術(shù)要求 GB/T 21053―2007》.

[3]《云計算安全關(guān)鍵技術(shù)分析》.張云勇等主編.

[1]朱源.云計算安全淺析[J].電信科學,2011,26.