前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的云安全的内容主题范文,仅供参考,欢迎阅读并收藏。
【 关键词 】 云计算;云安全;CSA信息安全等级保护
1 云安全现状分析
1.1 全球企业和消费者对云计算安全的关注
云计算是一种新兴的商业计算模型,它利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器转移到一个大型的计算中心,并将计算能力、存储能力当作服务来提供。云计算模式已得到业界普遍认同,成为信息技术领域新的发展方向。但是随着云计算的大量应用,云环境的安全问题也日益突出。在拥抱云计算的同时云计算面对的风险也是不容忽视,如果不能很好的解决相关的安全管理问题,云计算就会成为过眼“浮云”。 在众多对云计算的讨论中,SafeNet的调查非常具有代表性。
“对于云计算面临的安全问题, 88.5%的企业对云计算安全担忧,占首位。一方面,安全保护被视为云计算广泛使用的绊脚石;另一方面,它也可以成为云计算的推动力量。在“云”模式下,通过找到一个有效的保护数据的方法,企业则可以将“云”模式所带来的商业潜力最大化,从而在行业中保持持续创新和增长。” 从调查和社会反馈来看,如何保证云环境的安全成为企业和消费者最为关注的问题,如何做好企业和消费者所关注的云计算的安全和管理问题也成为发展云计算产业急需解决的关键问题。
1.2 云计算安全理论研究及规范、标准现状分析
云计算作为全新的Web服务模式,其本质是计算与存储能力从桌面端到网络端(云端)迁移、以及网络资源的动态伸缩,包括软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(IaaS)等内容,以实现缩减IT成本、提高企业业务运营效率等目的。可预见的是,云计算将在互联网、电信、IT、金融及政府企事业单位等领域的信息化建设中扮演重要角色,为现有工作方式以及商业应用带来根本性变化。
云计算应用安全研究目前还处于起步阶段,业界尚未形成统一标准,目前主要的研究组织主要包括CSA(Cloud Security Alliance,云安全联盟)、CAM(common assurance metric beyond the cloud通用保障测量体系)等相关论坛。 为了推动云计算应用安全的研究交流与协作发展,业界多家公司在2008年12月联合成立了CSA,该组织是一个非赢利组织,旨在推广云计算应用安全的最佳实践,并为用户提供云计算方面的安全指引。CSA在2009年12月17日的新版的《云计算安全指南》(V2.1),着重总结了云计算的技术架构模型、安全控制模型以及相关合规模型之间的映射关系,从云计算用户角度阐述了可能存在的商业隐患、安全威胁以及推荐采取的安全措施。另外,欧洲网络信息安全局(ENISA)和CSA联合发起了CAM项目。CAM项目的研发目标是开发一个客观、可量化的测量标准,供客户评估和比较云计算服务提供商安全运行的水平。 此外,2011年1月美国国家标准委员会推出了SP800-144标准草案,针对公有云计算的安全与隐私保护提出了指导性意见。
目前,国内专门针对云计算提出的安全管理标准和规范尚属空白,尚无云安全的相关法律法规政策出台。2007年,国家公安部、保密局、国家密码管理局、国务院信息化领导小组办公室联合颁布了861号文件《关于开展全国重要信息系统安全等级保护定级工作的通知》和《信息安全等级保护管理办法》,要求涉及国计民生的信息系统应达到一定的安全等级。现在相关部门正在针对云计算平台与传统信息系统的技术及管理方面的差别进行深入研究。未来将可能在此基础上对信息安全等级保护管理办法进行针对性的升级,作为国内云计算平台的安全管理标准及规范。
1.3 云安全的两种研究方向
当前,由于云计算方兴未艾,许多云服务提供商也纷纷出台了自己的云安全解决方案。目前云安全基本上有两种研究方向:云计算平台的安全和安全云。
安全云:是研究如何以云计算的模式提供安全服务,目前的服务比较单一,已防病毒为主,主要来源于传统的杀毒厂商,如瑞星、PANDA、McAfee等。
云计算安全:则是研究如何保护云计算平台本身的安全性,是目前很多云服务提供商和云安全研究机构研究的主体。
2 云安全需求分析
2.1 CSA云计算关键领域安全指南V2.1
CSA云计算关键领域安全指南V2.1中为云安全构建了技术及管理框架(如下图),其中包含了3个层面,13个关注点。
CSA安全指南v2.1在技术上面明确阐述了法律、电子证据发现(D3)以及虚拟化(D13)方面的安全关注建议,另外对于数据的可移植性和互操作性(D6)也是新版CSA安全指南的独特之处。这些内容在ISO27001或者PCI-DSS中或者没有要求,或者很少阐述。
D3和D6都是法律层面的关注点;而D13虚拟化则是安全技术关注点,这也是云计算中心相对于传统信息中心在技术方面最大的区别之一。
2.2 传统信息系统的基本安全需求
《信息安全等级保护管理办法》中对信息系统的安全需求的深入研究,对传统信息系统的安全做出了很全面的规定,主要包含两个层面的要求:技术层面和管理层面。
应用系统应根据《计算机信息系统安全保护等级划分准则》确定自身的等保级别,并根据《信息系统安全等级保护基本要求》的具体要求进行安全系统与制度建设。不同级别间的大项要求相同,细项不同。下图对不同级别系统控制项的差异进行了汇总。
【 关键词 】 云计算;云安全;运营商
1 引言
云计算是继微型计算机、互联网后的再一次IT革命,其是互联网技术发展、优化的必然结果,它的出现,充分体现了“网络就是计算机”的思想,尤其是其创新的计算模式和商业模式,给信息产业带来了深刻的变化。随着云计算市场规模的扩大,一个完整的产业链也在形成,而云计算也将成为互联网的核心,一些使用过云计算服务的企业和个人,其数据和信息的安全将取决于相关系统的安全性和保密性。在这过程中,云计算的安全问题不时出现,给企业,尤其是运营商的可持续发展带来了挑战。通过对运营商当前安全服务中的主要问题进行探讨,并提出全新的云安全服务体系,以实现安全的数据访问与控制,这具有重要的意义。
2 运营商云计算服务中存在的问题
2.1 身份假冒
对于运营商云计算服务而言,身份假冒是最主要的安全问题。从用户身份安全角度来看,客户所需要的是一种强认证机制,这种认证机制应综合一般的ID和密码保护,以确保用户在得到授权以后方可访问特定的系统和应用。而在云计算服务领域,没有身份认证这一定义,从一个云服务转移到另一个云服务的时候,如何验证用户的身份是合法、真实、有效的?如何确定用户是在其权限范围内享受云服务?因此在云服务领域,只有通过联合身份认证技术,才能实现服务和应用在云领域的安全转移。但由于云计算与其他网络服务相同,其存在着一定的虚拟性,不法分子可以通过攻击客户端、网络传输和服务器等环节,来获取客户信息,从而成为合法用户,使用户的信息完全暴露在不法分子面前。
2.2 共享风险
在云计算中,共享风险是一种特有的安全风险。云计算服务,通过虚拟化技术,将软硬件平台共享给多个用户使用,从而提高IT资源的利用效率,节省硬件设备。正是由于云计算的这一特性,使云计算服务中存在着一定的风险。虚拟化技术使认证、授权和访问更加难以控制,并且在用户体验过程中,不法分子传播恶意代码的行为也难以发现,这将会感染主机。此外,虚拟化技术如同虚拟机,如果虚拟机因故障而消失,存储在虚拟机上的数据将会随之扩散到不安全的地方。因此,在运营商的云安全中,要解决虚拟平台的安全问题,尤其是虚拟机管理软件的安全问题。
2.3 隐私泄漏
数据安全与否和隐私泄漏,是用户最为关注的问题,这类问题如果解决不好将会给用户带来巨大的损失。一般而言,数据安全风险,主要包括数据泄漏、数据丢失、数据篡改等,这些风险点集中在数据传输、处理和存储环节。如果用户在传输数据的过程中,没有采取足够的安全防范措施,将面临泄漏和篡改的风险,这将给用户造成严重的影响。
2.4 不安全接口
云计算服务有一个重要的特点,即开放性,服务商根据不同的商务模式,将软件、硬件和应用,划分成不同的权限,向用户提供相应的标准化应用程序接口,即API。API是用户进行管理和服务的平添,其安全性,也体现了云服务的安全性。如果接口不安全,产生API漏洞,或造成API密钥丢失,将使得不法分子能够轻易地通过虚拟机的安全机制,从而获得相应的系统管理权限,这将会云计算服务一路带来严重的后果。
3 运营商的云安全框架设计
运营商移动的云安全服务,主要是基于其在云计算领域所具有的计算、存储和网络安全防护资源,通过虚拟化技术对其进行整合,将业务受理、技术支撑和计费结算等系统融合在一起,实行集中管理,以实现虚拟资源在全国范围内的调度,按需分配。
3.1 运营商云安全的模块框架
运营商的云安全模型框架,应与云计算的三层SPI模型相对应,即基础设施层(IaaS)、功能与服务平台层(PaaS)、服务展现层(SaaS),每一层之间都通过资源接口、安全接口、服务支持接口等与接口层相连接。
基础设施层(IaaS)主要包括基础设施(如防火墙、主机、IPS、网络设备等)、采集适配装置(如采集配置、采集调度、事件过渡、状态监测、管理、协议适配等)、虚拟化资源池、Web应用云中间件(服务、弹性扩充、云事务处理等)。在基础设施层中,采集适配装置,用来收集来自相关安全对象,如主机、安全设备的安全事件和示警信息,并进行基本的过渡,同时通过协议适配装置来处理不同协议的Syslog示警。当这些信息进入虚拟化资源池后,由虚拟机监控器进行监控和管理,并根据用户的权限,进行相应的资源分配。IaaS通过Web应用云中间件与PaaS实现连接。
功能与服务平台层(PaaS),既包括了服务子层,又包括了安全功能子层。其中服务子层,由数据管理区和服务管理区组成,数据管理区与基础设施层(IaaS)相连,该区域主要是为整个安全框架提供数据交换和存储服务,如安全事件和漏洞库、解决方案库、专家知识库等,相关知识库的自动更新,为安全事件和漏洞的应急处理,提供充足的知识储备。服务管理区,包括资产管理、策略管理、故障相应管理、SLA质量管理等,并与服务展现层(SaaS)相连,向上管理与安全相关的业务,而向下则负责处理安全事件,为运营商的云安全服务提供保障。安全功能子层,包括安全评估、安全监控、DDoS 流量清洗、基本关联分析、事件匹配等,该子层作为具体的安全业务功能承载和输出组件,同时负责对各类安全事件处理,是云安全事件处理的核心。
服务展现层(SaaS)是云安全服务的门户,其用来为用户提供按需自助服务,如统计分析相关的安全事件、输出安全事件报表等。此外,在这一层,用户还可根据自己的需要,定制云安全服务,通过SaaS层,可方便地了解云安全服务的计费信息,并实时了解云安全服务的使用状况。
除了与云计算相呼应的三大层次以外,要实现云安全服务,还需通过一系列接口进行连接,如通过资源接口与基础设施层(IaaS)进行连接,同时与国家计算机应急处理中心、国家病毒处理中心和其他资质较高的安全厂商的数据接口进行连接,不断完善运营商的云安全服务能力。通过安全接口与功能与服务平台层(PaaS)进行连接,收集来自其他安全服务中的数据,向有需要的客户提供运营商基层网络数据。通过服务支持接口与服务展现层(SaaS)连接,随时随地获取有关运营服务的安全信息,并通过运营商在全国范围内统一的业务受理号,如移动的10086,实现云安全服务的一站式受理,通过运营商的计费系统实现服务收费,通过资源管理,实现全国范围内的资源统一调度和技术支持,优化资源配置。
3.2 云安全服务的主要内容
安全检测服务。安全检测是运营商云安全服务的重要内容,其主要通过云端探针,对系统、主机、网络及相应应用的行为和态势进行收集,并通过安全分析,发现其中的隐患。对于发现的安全隐患,通过PaaS层中的基本关联分析,与相应的安全规则进行匹配,再将结果提交到云平台,由云安全服务平台对客户的安全行为和安全事件监控,随时收集安全事件信息,并对此进行汇总生成报表传送给客户,而对于应急事件,可通过示警机制提交应急流程进行处理。安全检测服务,具体包括对主机状况、网络可用性、数据库、Web应用安全等进行检测。
安全防护与相应服务。通过运营商在云安全服务PaaS层中设置的分布式安全事件处理模块,能够对非法入侵进行防护、对DDOS 流量进行清洗、溯源攻击、过滤Web恶意攻击等,为用户提供24小时安全事故处理、在线技术咨询,对突发的安全事件,能够帮助用户分析原因,发现问题来源,排除安全隐患。
3.3 云安全服务的演进部署
按照运营商云安全服务的业务模式、演进原则和部署时序,对云安全服务的演进部署可划分为三个阶段,即基础安全服务、安全增值服务和集中安全管理等。在基础安全服务阶段,要完成云安全模块中的基础设施层建设,利用运营商现有的安全服务平台进行功能扩展,要实现云安全平台的身份鉴别、访问控制、边界保护和安全监控等功能。在安全增值服务阶段,要进一步整合流量监控系统、Web 安全检测系统、安全网关、流量清洗防护单元和解决方案库、专家知识库等,实现用户应用、数据安全等安全增值服务。而在集中安全管理阶段,对数据、应用进一步整合,实现云端大规模安全检测、漏洞扫描等,将区域本地漏洞样本库与虚拟安全网关进行关联,同时实现安全检测与安全防护联动,按需过滤存在漏洞的应用链接。此外,还应推进安全接口的标准化,降低第三方安全应用的准入门槛,以统一和标准化的形式呈现安全应用。
4 运营商云安全框架的支撑体系
要真正推广运营商的云安全服务,不仅要设计和建设完整的云安全框架,还要依托现有的增值服务平台,建设相应的支撑体系,与现有流程相配合,提高云安全服务能力。云安全服务支撑体系主要由营销体系、运营体系和服务体系构成。其中营销体系,由运营商的各级业务部门所组成,其负责本区域内的业务受理及处理、市场开拓和客户维护等。而运营体系通过设立运营中心而成,在总部设立一个统一的云安全服务运营中心,负责业务平台的日常运营和系统维护工作,如业务定制中,为业务部门提供业务受理和技术支撑,对用户的网络安全和应用安全进行监控,而在服务中,根据客户对安全服务的需求,将安全事件信息汇总,形成报表发送给客户。对于安全业务计费,也可利用运营商现有的统一计费体系,进行付费。在服务体系中,要实现运营商云安全服务的标准化,除了推进安全接口的标准化,还要规范相应的服务体系,从服务推广、业务受理、服务实施到服务结束全过程,同时还要对应急服务流程进行规范。
5 结束语
随着云计算的不断发展,数据和信息安全显得越来越重要,而运营商拥有雄厚的资本实力、先进的技术、完整的服务体系和广泛的客户资源,为云安全应用的发展提供了良好的基础。对此,应通过整合现有的网络、存储和虚拟机等云计算基础设施,构建云安全服务体系。
参考文献
[1] 冯登国,张敏,张妍等.云计算安全研究[J]软件学报,2011(22).
[2] 张新跃,刘志勇,赵进延等.基于电信运营商的安全应急响应体系研究[J]信息网络安全,2011(8).
随着整机柜服务器的悄然兴起,“刀片将死”的言都说大树底下好乘凉,在公有云领域,Microsoft Azure应该算得上是一棵大树,而企业用户在享受“阴凉”的同时,难免会遭遇蚊虫叮咬或电闪雷鸣,这就如同企业用户在现实中必须慎重对待云安全问题一样。
先走了一步
从客户到合作伙伴,从云安全解决方案的创新到渠道建设的增强,梭子鱼网络很明显地加强了对云安全市场的投入。梭子鱼网络的这种变化既是客户需求驱动的,也是梭子鱼网络自身业务拓展的必然选择。中国云计算市场方兴未艾,而将所有业务与云紧密联系的梭子鱼网络能够成为中国云安全市场上的弄潮儿吗?
梭子鱼网络的业务围绕着安全和存储展开。不管客户的应用环境是物理的、虚拟化的,还是云化的,梭子鱼网络都可以提供全面的支持。大约三年前,中国的云计算市场还处于宣传教育的阶段,尤其是公有云。但在过去一年中,我们能很明显地感觉到,云计算应用正在中国加速落地。用户通常的习惯是,先选择一个云平台,然后再逐步考虑网络安全、数据保护这些问题,并不断在云平台上添加这些功能。现实中越来越多的用户对云安全产生了迫切的需求,并已经开始使用云平台。正是因为这样,越来越多的用户会向梭子鱼网络这样提供安全和存储增值服务的厂商寻求解决方案和服务。
从虚拟化到云计算,从企业私有云到公有云,用户的安全需求在变化,云安全的应用处于持续演进中。从梭子鱼网络的实践来看,现阶段针对虚拟化环境、私有云的安全保护需求更加旺盛,梭子鱼网络在这些领域的成功案例也比较多。同时,梭子鱼网络也看到客户的业务在不断成长,从传统IT架构到云架构的转变需要时间。针对公有云环境的安全保护项目已经开始落地,未来这种项目会越来越多,而公有云安全市场的发展速度也会越来越快。
云安全的需求很明显地摆在那里,但能否将需求转化为商机,那还要看梭子鱼网络自身的实力,以及捕捉商机的能力。梭子鱼网络做好准备了吗?
发力云计算之前,梭子鱼网络其实做了很长时间的准备。2013年,梭子鱼网络在纽交所上市的时候,名片背面已经清楚地印上了“云融合”这几个字,它明确地表明了公司的定位。而且早在2008年,梭子鱼网络已经开始提供公有云的安全解决方案和服务。目前,梭子鱼网络在全球拥有7个数据中心。
在众多的安全厂商中,为什么梭子鱼网络能够成为首批通过Microsoft Azure认证的安全解决方案供应商?除了因为梭子鱼网络具有很强的技术创新能力以外,还因为其战略具有前瞻性,提早在云计算方面进行布局,取得了先发优势。现在,对梭子鱼网络的一个考验是,如何将这种优势转化为胜势,从而奠定其在云融合市场的领导地位。
现在,梭子鱼网络对云融合市场的重视程度非常高。梭子鱼网络从起步时就明智地选择了云计算这个细分领域,并且做了许多开创性的工作,比如推出Web应用防火墙云端解决方案,以及致力于实现云基础上的安全与存储的融合等。梭子鱼网络并不具备那些传统IT巨头的知名度和规模,但是,梭子鱼网络的业务和产品定位清晰,抢占了云市场先机,并且建立了符合云业务发展的营销架构,制定了积极的策略,这才让梭子鱼网络凭借云融合安全与存储脱颖而出。
在公有云方面,除了与Microsoft Azure合作以外,梭子鱼网络与AWS也结成了重要合作伙伴关系。同时,梭子鱼网络还与中国本地的公有云服务商积极联络。作为一家独立的第三方安全和存储供应商,梭子鱼网络将顺应市场发展趋势,积极支持主流的公有云平台。
云安全的示范效应
云计算早已从概念炒作阶段过渡到加速落地阶段,但时至今日,问起上云的最大障碍这个问题,安全仍然是用户心中最大的困惑。
如果你也想趁早搭上云计算这趟快车,如果安全也是你心头挥之不去的阴影,不妨看看梭子鱼网络是怎样帮助用户实现云平台应用安全的,也许对你来说是一种有益的参考和借鉴。
在云平台应用中有效实现高等级安全防护,同时兼容现有环境,保护原有投资,对很多用户而言是一个严峻的挑战。梭子鱼网络能够提供与公有云平台有良好集成且经过严格验证的安全解决方案,其核心是一个专门针对外部应用做防护的应用层的防火墙,可以抵御各种攻击,确保客户云应用的安全。这是一种典型的云安全应用场景。
梭子鱼网络Web应用防火墙云端解决方案可以提供持续的保护,抵御各种不断变化的威胁,同时其超细粒度的身份验证和接入管理功能,也满足了用户对安全级别的最高要求。另外,梭子鱼网络Web应用防火墙云端解决方案还具有超强的兼容性和可扩展的安全性,可以满足站点云应用和数据安全保护的需求,同时提供直观的满足合规要求的运维报告。
梭子鱼网络Web应用防火墙云端解决方案是全球首款通过Microsoft Azure认证的Web应用防火墙,而梭子鱼网络本身也是首批通过Microsoft Azure认证的安全解决方案供应商。梭子鱼网络与Microsoft Azure的紧密合作成了梭子鱼网络在云安全方面的一个重要突破口和成功样板,在业内具有良好的示范效应。
梭子鱼网络的云安全服务主要有两种典型的应用场景:第一种方式,用户采购梭子鱼网络的云安全产品,相当于部署了一个虚拟机,梭子鱼网络的云安全产品与Microsoft Azure、托管的Microsoft Cloud Platform、Windows Server Hyper-V预置私有云等在后端已经做好了集成,用户直接安装、配置和使用即可;第二种方式在全球范围内应用比较普遍,就是SaaS模式的云安全服务,用户可以直接从Microsoft Azure Marketplace中获取,部署时间可以缩短50%~80%。
梭子鱼网络Microsoft Azure集成解决方案主要包括Web应用防火墙、下一代防火墙、邮件安全网关和邮件归档。梭子鱼网络的定位是云融合安全与存储解决方案提供商,云是前提,安全与存储的融合是解决用户问题的手段和方式。另外,针对像Office 365这样的云应用,除了提供网络和应用安全的保障以外,梭子鱼还可以提供包括分类垃圾邮件、归档和备份在内的三合一服务,这在业界是独有的。
不是巨头是专家
虽然与欧美相比,中国的云安全市场发展略有滞后,即使是与亚太地区的澳大利亚、日本等国相比,中国客户的云安全意识和实践也有待加强。但中国也有自己的独特优势,比如客户基数大,而且在互联网化、移动化等很多方面都是超前的,或处于全球领先地位。相信中国客户在突破了对云计算认知的瓶颈,越过怀疑、观望和“吃螃蟹”的那个阶段之后,在云计算方面的成长会更快。
传统的安全是基于PC的,拥有严格的内外网划分,形成了一套固定的边界防御模式。但是随着云计算、移动化的兴起,安全的边界已经十分模糊。从某种意义上说,云安全对于传统安全思维来说是一种颠覆。
摘要:文章在研究分析云计算安全风险和安全技术体系架构的基础上,结合移动互联网的特点,设计了一个多层次、多级别、弹性、跨平台和统一用户接口的移动互联网通用云计算安全技术体系架构。该架构可实现不同等级的差异化云安全服务,其中跨层的云安全管理平台可对整个系统的运维安全情况进行跨安全域和跨安全级别的监控。
关键词:移动互联网;云计算;安全体系架构
Abstract: In this paper, we emphasize the necessity of designing a secure cloud computing architecture for mobile Internet. We analyze cloud computing security risks and secure architectures and propose a general secure cloud computing architecture that takes into account the characteristics of mobile Internet. This architecture has a multihierarchy, multilevel, elastic, cross-platform, unified user interface that can provide cloud services with different levels of security. The cross-layer cloud security management platform can be used to monitor the whole system and maintain different security domains and levels.
Key words: mobile internet; cloud computing; secure architecture
由于云计算特有的优点和巨大的商业前景,移动互联网领域的许多企业都已提供或准备提供和自身产业相结合的各种云计算服务。云计算引入移动互联网,会使移动互联网的体系发生变化,并将带来许多新的安全问题。为了解决云计算模式下的移动互联网安全问题,必须系统地研究其安全风险,构建云计算安全技术体系。
在研究分析云计算安全风险和安全技术体系架构的基础上,文章结合移动互联网技术的接入方式多样化、企业运营方式多样化和用户安全需求多样化的特点,根据安全即服务(SeaaS)的思想综合设计一个多层次、多级别、弹性、跨平台和统一用户接口的,基于移动互联网的通用云计算安全技术体系架构。
1 移动互联网环境下的
云计算工作
在2011年1月美国国家标准技术研究所(NIST)对云计算的定义的草案中[1],明确指出支持各种标准的接入手段是云计算的基本特征之一,并将移动互联网纳入云计算技术的架构之下。云计算与移动互联网结合后,除了移动互联网本身具有的安全问题外,由于云计算的虚拟化、多租户、动态性、开放性与复杂性等特点,也给移动互联网引入了一系列新的安全问题,如何分析和抵抗这些新的安全威胁近几年已成为产业界和学术界焦点问题。
2008年7月,美国知名市场研究公司Gartner的一份为《云计算安全风险评估》[2]的研究报告认为云计算服务存在着七大潜在安全风险,即特权用户的接入、可审查性、数据位置、数据隔离、数据恢复、调查支持和长期生存性。2010年3月云安全联盟的研究报告《云计算主要安全威胁》[3]指出云计算服务的主要威胁主要包括:云计算服务的滥用和恶意使用、不安全的接口和应用程序编程接口(APIs)、恶意的内部攻击者、共享技术的弱点、数据丢失与泄露和账号与服务劫持等。微软公司的《Windows Azure安全笔记》[4]从审计与日志、认证、授权、部署管理、通信、加密、异常管理、输入与数据验证和敏感数据这9个方面分别论述了云计算服务的主要安全威胁。加州大学伯克利分校的研究人员在文献[5]中认为云计算中安全方面的威胁主要有:可用性以及业务连续性、数据锁定、数据的机密性和相关审计、大规模分布式系统的漏洞和相关性能的不可预知性等等。
在文献[6-8]中指出云计算中最重要的安全风险主要有:违反服务等级协议,云服务商提供足够风险评估的能力,隐私数据的保护,虚拟化有关的风险,合约风险等。目前,云计算安全问题已得到越来越多的关注。著名的信息安全国际会议RSA2010将云计算安全列为焦点问题,通信学会理事会(CCS)从2009年起专门设置了一个关于云计算安全的研讨会。许多企业组织、研究团体及标准化组织都已启动了相关研究,安全厂商也已在研究和开发各类安全云计算产品[9]。
云计算服务模式下的移动互联网是一种复杂的、面临各种安全威胁的系统,因此必须研究和设计移动互联网环境下的云计算安全技术来抵抗和防御这些安全威胁,云计算安全体系结构是其研究基础和依据。许多研究人员和来自移动互联网相关领域的企业对如何设计和开发云计算安全技术体系架构均展开了相关研究。
微软云计算平台Windows Azure是微软于2008年在微软开发者大会上的全新的云计算平台,它基于平台即服务(PaaS)的思想,向开发人员提供了一个在线的基于Windows系列产品的开发、储存和服务代管等服务的环境。微软公司的《Windows Azure安全笔记》[4]从改进Web应用安全的角度出发提出了一个基于应用安全、网络安全和主机安全概念化安全区域的云计算安全架构。其中应用安全关注应用审计与日志、认证、授权、应用部署管理、加密、异常管理、参数配置、敏感数据、会话管理和验证等问题;网络安全保障路由器、防火墙和交换机等的安全;主机安全所需要关注的相关问题则包括补丁和更新、服务、协议、记账、文件与目录、共享、端口、注册登记和审计与日志等。
Bell实验室的研究人员在文献[10]中提出一种支持资源无缝集成至企业内部网的云计算安全体系架构VSITE,在保持资源的隔离性和安全性的同时允许云服务提供商拓展资源为多个企业提供服务。云计算服务商提供的资源对企业来说就像是内部资源,VSITE通过使用VPN、为不同的企业分配不同的VLAN以及运用MAC地址对企业进行身份编码等技术手段来达到这个目标。VSITE体系架构由云服务中心、目录服务器、云数据中心以及监控中心等相关的实体组成,其监控中心设计了安全机制以防止企业与企业之间的相互攻击。VSITE具有可扩充性安全性以及高效性。
亚马逊弹性计算云(Amazon EC2)是一个Web服务,它提供可调整的云计算能力。文献[11]中指出Amazon EC2使用了一个多级的安全体系架构包括主机的操作系统、操作系统的虚拟实例/客户操作系统、防火墙和签名的API调用等层次,目标是保护云端的数据不被未授权的系统和用户拦截,使得Amazon EC2实例尽可能安全而又不会牺牲客户按需配置的弹性。
从服务模型的角度,云安全联盟(CSA)提出了基于3种基本云服务的层次性及其依赖关系的安全参考模型[6],并实现了从云服务模型到安全控制模型的映射。该模型的重要特点是供应商所在的等级越低,云服务用户所要承担的安全能力和管理职责就越多。
从安全协同的角度,Jericho Forum从数据的物理位置、云相关技术和服务的所有关系状态、应用资源和服务时的边界状态、云服务的运行和管理者4个影响安全协同的维度上分类16种可能的云计算形态[12]。不同的云计算形态具有不同的协同性、灵活性及其安全风险特征。云服务用户则需要根据自身的不同业务和安全协同需求选择最为合适的相关云计算形态。
上述云安全体系结构虽然考虑了云计算平台中主机系统层、网络层以及Web 应用层等各层次所存在的安全威胁,形成一种通用框架,但这种云安全体系架构没有结合移动互联网环境来研究云计算安全体系构建及相关技术。
2 移动互联网环境下的
通用云计算安全技术
体系架构
2.1 设计目标
移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:
?确保移动互联网下的不同用户的数据安全和隐私保护
?确保云计算平台虚拟化运行环境的安全
?依据不同的安全需求,提供定制化的安全服务
?对运行态的云计算平台进行风险评估和安全监管
?确保云计算基础设施安全、构建可信的云服务
?保障用户私有数据的完整性和机密性的基础
2.2 安全体系架构设计
结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构(如图1所示),它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。
与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS) 3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。
针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。
移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设则可以参考移动通信网络和互联网络中云安全基础设施已有的相关建设经验。
移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行了跨安全域、跨安全级别的一系列综合管理。
体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。
同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量以及安全意识。
2.3 关键技术
对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。
云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商则会无法说服云用户相信自己提供的服务是非常安全的。
用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。
云计算模式下的移动互联网是一种多源、异构服务共存的环境。与此同时,依据多租户的不同安全需求,满足不同等级的差异化云安全服务应以访问控制为手段,进行安全服务定制以及安全自适应。
为了支撑移动互联网环境下云计算的安全准入,云计算安全体系同样需要针对运行态云计算平台的风险评估方法、安全测评方法以及支持第三方的安全审计等。
移动互联网上的云计算安全监管体系一方面负责对移动互联网的内容安全监管和针对基于云计算的安全攻击的预警与防护;另一方面还负责对云服务提供商对云服务安全性的相关保障措施和执行情况进行审计。
3 结束语
在满足移动互联网多种接入方式、多种企业运营方式和不同参与者不同的安全需求的基础上,文章结合云计算技术,根据SeaaS的思想,设计了一个移动互联网环境下的通用云计算安全技术体系架构。整个体系架构提供给用户云服务的安全级别可以适用用户需求的差异化,还可以无缝融合不同的操作系统和异构的网络体系,给不同接入方式终端用户带来统一的操作模式。
4 参考文献
[1] MELL P, GRANCE T. The NIST Fefinition of Cloud Computing(draft) [R]. NIST Special Publication 800-145.Gaithersbung, MD,USA:NIST,2011.
[2] BRODKIN J. Gartner: Seven Cloud-Computing Security Risks [EB/OL].(2008-07-02).
folk.ntnu.no/oztarman/tdt60/cloud%20computing/3%20Cloud_Computing_Security_Risk.pdf, july, 2008
[3] Top Threats to Cloud Computing V1.0 [R].San Francisco, CA, USA: Cloud Security Alliance,2010.
[4] MEIER J D. Windows Azure Security Notes [R]. Microsoft,2011.
[5] ARMBRUST M, FOX A, GRIFFITH R, et al. A View of Cloud Computing[J].Communications of the ACM, 2010,53(4): 50-58.
[6] Security Guidance for Critical Areas of Focus in Cloud Computing V2.1[R].San Francisco, CA, USA: Cloud Security Alliance, 2009.
[7] ENISA Cloud Computing Risk Assessment[R]. European Network and Information Security Agency, 2009.
[8] MOTAHARI-NEZHAD H, STEPHENSON B, SINGHAL S. Outsourcing Business to Cloud Computing Services: Opportunities and Challenges [R].HPL-2009-23. Palo Alto ,CA,USA:HP Labs, 2009.
[9] 冯登国,张敏,张妍,等. 云计算安全研究[J].软件学报,2011,22(1): 71-83.
[10] LI L E, WOO T. VSITE: A Scalable and Secure Architecture for Seamless L2 Enterprise Extension in the Cloud[C], Proceedings of the 6th IEEE Workshop on Secure Network Protocols (NPSec’10), Oct 5, 2010, Kyoto, Japan. Piscataway, NJ, USA: IEEE,2010: 31-36.
[11] Amazon Web services: Overview of Security Processes[R]. Seattle, WA, USA: Amazon,2010.
[12] Forum j. Cloud Cube Model:Selecting Cloud Formations for Secure Collaboration[EB/OL].(2009-04-30). http://省略/Jericho/ cloud-cube-model-v1.0.pdf
收稿日期:2012-02-12
作者简介
刘建伟,北京航空航天大学电子信息工程学院副院长、教授、博士生导师,中国密码学会理事,中国电子学会高级会员;研究方向为无线通信网络、密码学、信息安全、通信网络安全、信道编码与调制技术等;100余篇,出版专著4部。
第1步:经过询问,得知小秦使用的是Windows 7,于是建议她使用事件查看器解决这一问题。在运行中输入“secpol.msc”,在“本地安全策略”中依次选择“本地策略审核策略”,在右侧双击“审核账户管理”,勾选“成功”,单击“确定”保存。
第2步:为了将任务附加到新建账户的事件中,我们需要手动触发一个新建账户的事件。打开控制面板,新建一个账户,然后在运行中输入“eventvwr.msc”,打开事件查看器,依次选择“Windows日志安全”,根据“日期和时间”进行排序,找到刚才由于创建账户所添加的用户事件,事件编号是4732(见图1)。
第3步:在右侧窗格中选择“将任务附加到此事件”链接,填入任务名称,单击“下一步”进入“操作”选择窗口,选择“显示消息”,填入有新账户建立时显示的消息内容。
完成上述操作之后,单击“完成”按钮,系统会提示已经在任务计划程序中添加了一个计划任务。以后,只要系统中新增了账户,系统都会自动弹出警告提示框(见图2),这样小秦就可以及时处理这一事件了。
小提示
当然,小秦可以按照类似的步骤对其他的高危操作进行绑定,如果需要删除刚才所添加的任务计划,可以打开“任务计划程序”窗口,在左侧控制台树中找到“事件查看器任务”,将这个任务直接删除即可。
小抄速记
我在使用Windows7的XP模式,但发现有时没有真的关闭这个虚拟机,应如何关闭?
答:XP模式中选择关机只是关闭了XP,但虚拟机还在运行,需要单击“操作关闭”来执行,当然首先要为“关闭”设定好操作,单击“工具设置”,然后选中下面的“关闭”,在“关闭时自动进行以下操作”中选择“关闭”,这样以后单击““操作关闭”就是关闭虚拟机了。
我经常要打开一些常用目录,如何能最方便地打开?
答:最常见的是在桌面为这些目录建立一个快捷方式(还可以建立不同的快捷键),如果你使用的Windows 7,可以把他们加入到任务栏中,右键单击任务栏,选择“工具栏新建工具”,然后选择常用的目录,单击“选择文件夹”,这个目录就出现在任务栏里了,要打开时直接点开就好了。
插入U盘时,如何让360杀毒不询问直接开始扫描?
答:启动360杀毒,单击“设置嵌入式扫描”,在“U盘扫描”一项中取消对“触发扫描前询问”的勾选,单击“确定”保存后就可以了。
如何查看某一个文件的完整路径?
答:有时候某个文件的完整路径你可能无法查看,要想查看这个文件的完整路径,只要将该文件直接拖至“运行”的“打开”栏中就可以显示该文件的完整路径了。
白话连篇
【 关键词 】 云计算;云计算安全;虚拟化;安全架构
【 中图分类号 】 TP309 【 文献标志码 】 A
1 引言
按照美国国家标准和技术学会(NIST)的定义,云计算是一种利用互联网实现随时随地、按需、便捷地访问共享资源池(如计算设施、存储设备、应用程序等)的计算模式。云计算以其便利、经济、高可扩展性等优势引起了产业界、学术界、政府等各界广泛的关注,国际、国内很多成功的云计算案例纷纷涌现。国际上,Amazon的EC2/S3、Google的MapReduce/ App Engine、Yahoo!的HDFS、微软的Azure、IBM的蓝云等都是著名的案例;而国内,无锡的云平台、山东东营的政务云、中化集团的中化云等也逐渐呈现,同时,云计算的国家级策略也在不断酝酿。
但当前,云计算发展面临许多关键性问题,安全问题首当其冲,并且随着云计算的普及,安全问题的重要性呈现逐步上升趋势,成为制约其发展的重要因素。在云计算环境下,虽然数据集中存储,数据中心的管理者对信息资源进行统一管理、统一分配、均衡负载、部署软件、控制安全,并进行可靠的安全实时监测,从而使用户的数据安全得到最大限度的保证。然而,集中管理的云计算中心也必将成为黑客攻击的重点目标。由于云计算环境的巨大规模以及前所未有的开放性与复杂性,其安全性面临着比以往更为严峻的考验。对于普通用户来说,其安全风险不是减少而是增大了。Gartner的2009年调查结果显示,70%以上受访企业的CTO认为近期不采用云计算的首要原因是存在数据安全性与隐私性的忧虑。EMC信息安全部RSA和欧洲网络和信息安全研究所ENISA也提出:数据的私密性和安全性以及服务的稳定性已成为用户考虑是否使用云服务和如何选择云提供商的关键衡量指标。而近来Amazon、Google等云计算发起者不断爆出的各种安全事故更加剧了人们的担忧。因此,要让企业和组织大规模应用云计算技术与平台,就必须全面地分析并着手解决云计算所面临的各种安全问题。
2 云计算的基本特征及安全问题
参照NIST的定义,云计算具有五个基本特征:一是按需自助服务,用户可对计算资源进行单边部署以自动化地满足需求,并且无须服务提供商的人工配合;二是泛在网络连接,云计算资源可以通过网络获取和通过标准机制访问,这些访问机制能够方便用户通过异构的客户平台来使用云计算;三是与地理位置无关的资源池,云计算服务商采用多用户模式,根据用户需求动态地分配和再分配物理资源和虚拟资源,用户通常不必知道这些资源具体所在的位置,资源包括存储器、处理器、内存、网络及虚拟机等;四是快速灵活地部署资源,云计算供应商可快速灵活地部署云计算资源,快速地放大和缩小,对于用户,云计算资源通常可以被认为是无限的,即可以在任何时间购买任何数量的资源;五是服务计费,通过对不同类型的服务进行计费,云计算系统能自动控制和优化资源利用情况。可以监测、控制资源利用情况,为云计算提供商和用户就所使用的服务提供透明性。
其中,资源虚拟化和服务化是云计算最重要的外部特征。在云计算的模式下,用户基本上不再拥有使用信息技术所需的基础设施,而仅仅是租用并访问云服务供应商所提供的服务。云计算把各层次功能封装为抽象实体,对用户提供各层次的云服务,这些服务通过虚拟化技术实现。虚拟化技术将底层的硬件,包括服务器、存储与网络设备全面虚拟化,在虚拟化技术之上,通过建立一个随需而选的资源共享、分配、管控平台,可根据上层的数据和业务形态的不同需求,搭配出各种互相隔离的应用,形成一个以服务为导向的可伸缩的IT基础架构,从而为用户提供以出租IT基础设施资源为形式的云计算服务。用户在任意位置、使用各种终端从云中获取应用服务,而无需了解它的具体实现和具置。
云计算的以上特征带来了诸多新的安全问题,其中核心安全问题是用户不再对数据和环境拥有完全的控制权。云计算的出现彻底打破了地域的概念,数据不再存放在某个确定的物理节点,而是由服务商动态提供存储空间,这些空间有可能是现实的,也可能是虚拟的,还可能分布在不同国家及区域。用户对存放在云中的数据不能像从前那样具有完全的管理权,相比传统的数据存储和处理方式,云计算时代的数据存储和处理,对于用户而言,变得非常不可控。
传统模式下,用户可以对其数据通过物理和逻辑划分安全域实现有效的隔离和保护;而在云计算环境下,各类云应用没有固定不变的基础设施和安全边界,数据安全由云计算提供商负责,不再依靠机器或网络的物理边界得以保障,因此云环境中用户数据安全与隐私保护难以实现。
同时,云中大量采用虚拟技术,虚拟平台的安全无疑关系到云体系架构的安全。随着功能与性能上的不断提升,虚拟化平台变得越来越复杂和庞大,管理难度也随之增大。目前,虚拟平台的安全漏洞不断涌现,如果黑客利用漏洞获得虚拟平台管理软件的控制权,将会直接威胁到云安全的根基。
此外,云计算中多层服务模式也将引发安全问题。云计算发展的趋势之一是IT服务专业化,即云服务商在对外提供服务的同时,自身也需要购买其他云服务商所提供的服务。因而用户所享用的云服务间接涉及到多个服务提供商,多层转包无疑极大地提高了问题的复杂性,进一步增加了安全风险。
从目前云计算的发展来看,用户数据的安全、用户隐私信息的保护问题、数据的异地存储以及云计算自身的稳定性等诸多安全和云计算监管方面的问题,直接关系到用户对云计算业务的接受程度,已成为影响云计算业务发展的最重要因素。
传统的安全域划分、网络边界防护等安全机制已难以保障云计算的安全防护需求。作为面向服务的架构体系,云计算体系各层作为服务提供者将共同面临着非法用户的访问、合法用户的非法操作、合法用户的恶意破坏等威胁。因此,研究云计算安全防护体系以及用户认证、访问控制等问题,将是云计算安全领域的重点。
3 云计算安全技术研究进展
云计算源于网络运营商的商业运作,是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展融合的产物。由于是一种融合技术,从实践走向实践,所以云计算缺乏严谨的理论基础,在其发展过程中,几乎所有的大型云计算推广厂商都出现了各种各样的故障,引发业界对云计算安全的讨论和研究。
目前,对云计算安全技术的理论研究滞后于实践应用,尚处于初级阶段,但已得到越来越多学术界的关注。信息安全国际会议RSA2010将云计算安全列为焦点问题,许多企业组织、研究团体及标准化组织都启动了相关研究,安全厂商也在关注各类安全云计算产品。但只有CSA和ENISA以及微软等几个为数不多的组织和公司能够比较清晰地提出各自对云计算安全问题的基本认识以及关于云计算安全问题的初步解决方案。
3.1 云安全联盟CSA
目前,对云安全研究最为活跃的组织是云安全联盟CSA(Cloud Security Alliance),CSA是于2009年成立的一个非盈利性组织,企业成员涵盖国际领先的电信运营商、IT和网络设备厂商、网络安全厂商、云计算提供商等。CSA于2009年12月了《云计算关键领域安全指南V2.1》,总结了云计算的技术架构模型、安全控制模型以及相关合规模型之间的映射关系。根据CSA提出的云安全控制模型,“云”上的安全首先取决于云服务的分类,其次是“云”上部署的安全架构以及业务、监管和其它合规要求。CSA还确定了云计算安全的15个焦点领域,分别为信息生命周期管理、政府和企业风险管理、法规和审计、普通立法、eDiscovery、加密和密钥管理、认证和访问管理、虚拟化、应用安全、便携性和互用性、数据中心、操作管理事故响应、通知和修复、传统安全影响(商业连续性、灾难恢复、物理安全)、体系结构。2010年3月CSA了云计算安全面临的七个最大的安全威胁,即对云的不良使用、不安全的接口和API、恶意的内部人员、共享技术的问题、数据丢失或泄漏、账户或服务劫持、未知的风险等,获得了广泛的引用和认可。
3.2 欧洲网络和信息安全研究所ENISA
欧洲网络和信息安全研究所ENISA(European Network and Information Security Agency)是负责欧盟内部各个国家网络与信息安全的一个研究机构,其在云计算安全方面的主要研究成果是从企业的角度出发分析云计算可能带来的好处以及安全方面的风险。ENISA认为,企业使用云计算的好处是内容和服务随时都可存取,并可不必管理超过需求的数据中心容量,而是使用云计算提供商提供的云计算服务,依照实际用量付费,不必维护某些硬件或软件,不仅可以降低企业成本,而且可以“解放”企业内部的IT资源。但是目前由于安全性问题,企业仍对云计算望而却步。企业质疑,是否能够放心把企业的数据、甚至整个商业架构,交给云计算服务供货商。因此,ENISA建议,企业必须做风险评估,比较数据存在云中和存储在自己内部数据中心的潜在风险,比较各家云服务供应商,取得优选者的服务水平保证。应该清楚指定哪些服务和任务由公司内部的IT人员负责、哪些服务和任务交由云服务供应商负责。ENISA的报告指出,如果选对云计算供应商,数据存在云中是非常安全的,甚至比内部的安全维护更固若金汤、更有弹性、更能快速执行,也可以更有效率地部署新的安全更新,并维持更广泛的安全诊断。
3.3 典型的云安全技术解决方案
除了学术界,产业界对云计算的安全问题非常重视,并为云计算服务和平台开发了若干安全机制,各类云计算安全产品与方案不断涌现。其中Sun公司开源的云计算安全工具可为Amazon的EC2,S3 以及虚拟私有云平台提供安全保护。微软推出了云计算平台Windows Azure。在Azure上,微软通过采用强化底层安全技术性能、使用所提出的Sydney安全机制,以及在硬件层面上提升访问权限安全等系列技术措施为用户提供一个可信任的云,从私密性、数据删除、完整性、可用性和可靠性五个方面保证云安全。Yahoo!的开源云计算平台Hadoop也推出安全版本,引入kerberos安全认证技术,对共享敏感数据的用户加以认证与访问控制,阻止非法用户对Hadoop clusters的非授权访问。EMC,Intel, Vmware 等公司联合宣布了一个“可信云体系架构”的合作项目,并提出了一个概念证明系统。该项目采用Intel的可信执行技术(Trusted Execution Technology)、Vmware的虚拟隔离技术、RSA的enVision安全信息与事件管理平台等技术相结合,构建从下至上值得信赖的多租户服务器集群。2010年为使其安全措施、政策及涉及到谷歌应用程序套件的技术更透明,谷歌了一份白皮书,向当前和潜在的云计算客户保证强大而广泛的安全基础。此外,谷歌在云计算平台上还创建了一个特殊门户,供使用应用程序的用户了解其隐私政策和安全问题。
4 云计算服务安全模型
云计算以服务的方式满足用户的需求,根据服务的类型,云计算服务可以分为三个层次:基础设施即服务(IaaS)、云平台即服务(PaaS)、云软件即服务(SaaS),构成云计算服务模型。IaaS位于最底层,提供所有云服务必需的处理、存储的能力;PaaS建立在IaaS之上,为用户提供平台级的服务;SaaS又以PaaS为基础,提供应用级的服务。用户可以根据自身业务特点和需求,选择合适的云服务模式,不同的云计算服务模式意味着不同的安全内容和责任划分。目前比较获得认可的云计算安全模型就是基于云计算服务模型构建的,如图1所示。此模型中,云服务提供商所在的层次越低,云用户自己所要承担的安全管理职责就越多。不同云服务模式的安全关注点是不一样的,当然也有一些是这三种模式共有的,如数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。
4.1 IaaS 层安全
IaaS提供硬件基础设施部署服务,为用户按需提供实体或虚拟的计算、存储和网络等资源。在使用IaaS层服务的过程中,用户需要向IaaS层服务提供商提供基础设施的配置信息,运行于基础设施的程序代码以及相关的用户数据。数据中心的管理和优化技术以及虚拟化技术是IaaS层的关键技术。IaaS层安全主要包括物理安全、主机安全、网络安全、虚拟化安全、接口安全,以及数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。
4.2 PaaS 层安全
PaaS 位于IaaS 之上,是云计算应用程序运行环境,提供应用程序部署与管理服务。通过PaaS层的软件工具和开发语言,应用程序开发者只需上传程序代码和数据即可使用服务,而不必关注底层的网络、存储、操作系统的管理问题。PaaS层的安全主要包括接口安全、运行安全以及数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等,其中PaaS层的海量数据的安全问题是重点。Roy等人提出了一种基于MapReduce 平台的隐私保护系统Airavat,集成强访问控制和区分隐私,为处理关键数据提供安全和隐私保护。
4.3 SaaS 层安全
SaaS位于IaaS和PaaS之上,它能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。企业可以通过租用SaaS层服务解决企业信息化问题,如企业通过Gmail建立属于该企业的电子邮件服务。该服务托管于Google的数据中心,企业不必考虑服务器的管理、维护问题。对于普通用户来讲,SaaS层服务将桌面应用程序迁移到互联网,可实现应用程序的泛在访问。SaaS层的安全主要是应用安全,当然也包括数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。如,由于云服务器由许多用户共享,且云服务器和用户不在同一个信任域里,所以需要对敏感数据建立访问控制机制。由于传统的加密控制方式需要花费很大的计算开销,而且密钥和细粒度的访问控制都不适合大规模的数据管理,Yu等人讨论了基于文件属性的访问控制策略,在不泄露数据内容的前提下将与访问控制相关的复杂计算工作交给不可信的云服务器完成,从而达到访问控制的目的。
5 结束语
随着云计算技术的快速发展和更广泛应用,云计算将会面临更多的安全风险。目前业界对云计算安全的研究尚处于初步阶段,对云计算安全的解决也没有统一的标准和解决方法,并且对云计算安全的研究集中于企业。未来需要学术界、产业界、政府共同参与解决云计算的安全问题,推动云计算的发展。
参考文献
[1] MELL P, GRANCE T.The NIST Definition of Cloud Computing[R].National Institute of Standards and Technology, 2011.
[2] Cloud Computing [EB/OL].[2009-05-23].http:// /wiki/Cloud_computing.
[3] 王伟,高能,江丽娜.云计算安全需求分析研究[J].信息网络安全,2012(08):75-78.
[4] 冯登国,张敏,张妍等.云计算安全研究[J].软件学报,2011(1):71-83.
[5] 张健.全球云计算安全研究综述[J].电信网技术,2010(9):15-18.
[6] Cloud Security Alliance.Security Guidance for Critical Areas of Focus in Cloud Computing [EB/OL]. http:// /csaguide.pdf.
[7] Cloud Security Alliance.Top Threats to Cloud Computing V1.0[EB/OL]. http:/// topthreats/csathreats.v1.0.pdf.
[8] ENISA.Cloud Computing Information Assurance Framework .http://enisa.europaeu/act/rm/files/ deliverables/cloudcomputing-information-assurance-framework.
[9] ENISA. Benefits, risks and recommendations for information security.http://enisa.europa.eu/act/rm/ files/deliverables/cloud-computing-risk-assessment/at_download/fullReport.
[10] Securing Microsoft’s Cloud Infrastructure. http:// /security/documents/SecuringtheMSCloudMay09.pdf.
[11] 陈军,薄明霞,王渭清.云安全研究进展及技术解决方案发展趋势[J].现代电信科技,2011(6):50-54.
[12] 余幸杰,高能,江伟玉.云计算中的身份认证技术研究[J].信息网络安全,2012(08):71-74.
作者简介:
【关键词】云计算;云计算安全
互联网的急速发展,计算机存储能力、能量消耗、数据处理能力急剧增长,计算机软硬件使用成本也随之升高;同时,大型企业数据资源的收集与分析对计算机的数据处理能力要求激增。2006年8月,Google首席执行官埃里克・施密特在搜索引擎大会上首次提出“云计算”(Cloud Computing)。随后,“云计算”席卷了整个IT界,为全球IT界带来了一场全新的变革。但是由于云计算不同于现有的以桌面为核心的数据处理和应用服务都在本地计算机中完成的使用习惯,而是把这些都转移到“云”中,改变我们获取信息,分享内容和相互沟通的方式,所以云计算安全关系到我们所有的数据的安全,关系到云计算这种革命性的计算模式是否能够被业界接受。本文将针对云计算的概念、云计算所面临的诸多安全问题进行分析。
一、云计算的概念
(一)云计算的定义
云计算并不是突然横空出世的全新技术,它是网格计算、分布式计算、并行计算、效用计算网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展的产物。它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的完美系统,并借助SaaS、PaaS、IaaS、MSP等先进的商业模式把这强大的计算能力分布到终端用户手中。Cloud Computing的一个核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力。简单来说,人们常把云计算服务比喻成电网的供电服务。云计算对技术产生的作用就像电力网络对电力应用产生的作用一样,电力网络改进了公司的运行,每个家庭从此可以享受便宜的能源,而不必自己家里发电。这意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。
(二)云计算体系结构和特点
云计算的基本原理是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。
云计算有高可靠性、通用性、高可伸缩性和高危险性四大特点。
高可靠性“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。通常,本地计算终端受到影响的因素过多,使得计算结果具有高风险的错误率,而通过云计算,使得用户需求的计算可以通过其他用户的需求进行类比,达到多副本容错性,最大程度地降低了错误的概率,减少了不必要的错误出现。
通用性云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。在云计算中,任何计算都可以得到响应,只要用户提出需求,“云”就可以安排相应的计算平台来进行运算,使得用户不必查找相应的平台来适应自身的计算,故“云”可以支撑任何用户计算需求,通用性非常高。
高可伸缩性“云”的规模可以动态伸缩,以满足应用和用户规模增长的需要。可扩展性是“云”又一大优势,它可以无限伸展来满足各类需求。只要用户提出需求,“云”可以调动世界各地的运算终端来满足计算需要。尤其是,用户只需要单一的大型计算,无需增加任何配置,即可以通过“云”来满足自己的需要。
高危险性云计算服务除了提供计算服务外,还必须提供存储服务功能。如果云计算服务当前控制在私人机构(企业)手中,他们则仅仅能够提供商业信用的保证。所以,对于政府机构、涉及公共利益或敏感信息的商业机构(如银行),选择云计算服务时应保持足够的警惕。
二、云计算的现状
目前,云计算主要是由Amazon、Google、IBM、微软等ICT巨头在积极推动研究和部署,比较成熟的云计算业务和应用包括Google的App Engine,Amazon的弹性计算云EC2和简单存储服务S3,微软的Azure云平台,IBM的“蓝云”等。Amazon:使用弹性计算云(EC2)和简单存储服务(S3)为企业提供计算和存储服务。收费的服务项目包括存储服务器、带宽、CPU资源以及月租费。月租费与电话月租费类似,存储服务器、带宽按容量收费,CPU根据时长(小时)运算量收费。
Google:是当今最大的云计算的使用者。Google搜索引擎就建立在分布在200多个地点、超过100万台服务器的支撑之上,这些设施的数量正在迅猛增长。Google地球、地图、Gmail、Docs等也同样使用了这些基础设施。采用Google Docs之类的应用,用户数据会保存在互联网上的某个位置,可以通过任何一个与互联网相连的系统十分便利地访问这些数据。
IBM:2007年11月推出了“蓝云”,为客户带来即买即用的云计算平台。它包括一系列的自动化、自我管理和自我修复的虚拟化云计算软件,使来自全球的应用可以访问分布式的大型服务器池。使得数据中心在类似于互联网的环境下运行计算。
微软:2008年10月推出了Windows Azure操作系统。Azure(译为“蓝天”)是继Windows取代DOS之后,微软的又一次颠覆性转型――通过在互联网架构上打造新云计算平台,让Windows真正由PC延伸到“蓝天”上。微软拥有全世界数以亿计的Windows用户桌面和浏览器,现在它将它们连接到“蓝天”上。Azure的底层是微软全球基础服务系统,由遍布全球的第四代数据中心构成。
三、云计算的安全问题
(一)对云的不良使用
IaaS(基础设施即服务)供应商对登记程序管理不严。任何一个持有有效信用卡的人都可以注册并立即使用云服务。通过这种不良的滥用,网络犯罪分子可以进行攻击或发送恶意软件。云供应商需要有严格的首次注册制度和验证过程,并监督公共黑名单和客户网络活动。
(二)不安全的API
通常云服务的安全性和能力取决于API的安全性[1],用户用这些API管理和交互相关服务。这些API接口的设计必须能够防御意外和恶意企图的政策规避行为,以确保强用户认证、加密和访问控制的有效。
(三)恶意的内部人员
当缺乏对云供应商程序和流程认识的时候,恶意内部人员的风险就会加剧。企业应该了解供应商的信息安全和管理政策,强迫其使用严格的供应链管理以及加强与供应商的紧密合作。同时,还应在法律合同中对工作要求有明确的指定说明,以规范云计算运营商处理用户数据等这些隐蔽的过程。
(四)共享技术的问题
IaaS厂商用在基础设施中并不能安全地在多用户架构中提供强有力的隔离能力。云计算供应商使用虚拟化技术来缩小这一差距,但是由于安全漏洞存在的可能性,企业应该监督那些未经授权的改动和行为,促进补丁管理和强用户认证的实行。
(五)数据丢失或泄漏
降低数据泄漏的风险,意味着实施强有力的API访问控制以及对传输过程的数据进行加密。
(六)账户或服务劫持
如果攻击者控制了用户账户的证书,那么他们可以为所欲为,窃听用户的活动、交易,将数据变为伪造的信息,将账户引到非法的网站。企业应该屏蔽用户和服务商之间对账户证书的共享,在需要的时候使用强大的双因素认证技术。
(七)未知的风险
了解用户所使用的安全配置,无论是软件的版本、代码更新、安全做法、漏洞简介,入侵企图还是安全设计。查清楚谁在共享用户的基础设施,尽快获取网络入侵日志和重定向企图中的相关信息[2]。
四、针对云计算安全问题的对策
针对云计算存在的一系列的安全问题,可以通过云计算安全服务体系来解决。云计算安全服务体系是由一系列云安全服务构成,是实现云用户安全目标的重要技术手段。根据其所属层次的不同,云安全服务可以进一步分为可信云基础设施服务、云安全基础服务以及云安全应用服务3类。
(一)安全云基础设施服务
云基础设施服务为上层云应用提供安全的数据存储、计算等IT资源服务,是整个云计算体系安全的基石。这里,安全性包含两个层面的含义:其一是抵挡来自外部黑客的安全攻击的能力;其二是证明自己无法破坏用户数据与应用的能力。一方面,云平台应分析传统计算平台面临的安全问题,采取全面严密的安全措施。例如,在物理层考虑厂房安全,在存储层考虑完整性和文件/日志管理、数据加密、备份、灾难恢复等,在网络层应当考虑拒绝服务攻击、DNS安全、网络可达性、数据传输机密性等,系统层则应涵盖虚拟机安全、补丁管理、系统用户身份管理等安全问题,数据层包括数据库安全、数据的隐私性与访问控制、数据备份与清洁等,而应用层应考虑程序完整性检验与漏洞管理等。另一方面,云平台应向用户证明自己具备某种程度的数据隐私保护能力。例如,存储服务中证明用户数据以密态形式保存,计算服务中证明用户代码运行在受保护的内存中,等等。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。
(二)云安全基础服务
云安全基础服务属于云基础软件服务层,为各类云应用提供共性信息安全服务,是支撑云应用满足用户安全目标的重要手段。其中比较典型的几类云安全服务包括:
1.云用户身份管理服务
主要涉及身份的供应、注销以及身份认证过程。在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务,并减少重复认证带来的运行开销。但云身份联合管理过程应在保证用户数字身份隐私性的前提下进行。由于数字身份信息可能在多个组织间共享,其生命周期各个阶段的安全性管理更具有挑战性,而基于联合身份的认证过程在云计算环境下也具有更高的安全需求;
2.云访问控制服务
云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型(如基于角色的访问控制、基于属性的访问控制模型以及强制/自主访问控制模型等)和各种授权策略语言标准(如XACML,SAML等)扩展后移植入云环境。此外,鉴于云中各企业组织提供的资源服务兼容性和可组合性的日益提高,组合授权问题也是云访问控制服务安全框架需要考虑的重要问题。
3.云审计服务
由于用户缺乏安全管理与举证能力,要明确安全事故责任就要求服务商提供必要的支持。因此,由第三方实施的审计就显得尤为重要。云审计服务必须提供满足审计事件列表的所有证据以及证据的可信度说明。当然,若要该证据不会披露其他用户的信息,则需要特殊设计的数据取证方法。此外,云审计服务也是保证云服务商满足各种合规性要求的重要方式。
4.云密码服务
由于云用户中普遍存在数据加、解密运算需求,云密码服务的出现也是十分自然的。除最典型的加、解密算法服务外,密码运算中密钥管理与分发、证书管理及分发等都可以基础类云安全服务的形式存在。云密码服务不仅为用户简化了密码模块的设计与实施,也使得密码技术的使用更集中、规范,也更易于管理。
(三)云安全应用服务
云安全应用服务与用户的需求紧密结合,种类繁多。典型的例子,如DDOS攻击防护云服务、Botnet检测与监控云服务、云网页过滤与杀毒应用、内容安全云服务[3]、安全事件监控与预警云服务、云垃圾邮件过滤及防治等。传统网络安全技术在防御能力、响应速度、系统规模等方面存在限制,难以满足日益复杂的安全需求,而云计算优势可以极大地弥补上述不足:云计算提供的超大规模计算能力与海量存储能力,能在安全事件采集、关联分析、病毒防范等方面实现性能的大幅提升,可用于构建超大规模安全事件信息处理平台,提升全网安全态势把握能力。此外,还可以通过海量终端的分布式处理能力进行安全事件采集,上传到云安全中心分析,极大地提高了安全事件搜集与及时地进行相应处理的能力。
总之,随着云计算的推广和普及,对云计算的安全研究不会停止,在关注云计算用户接入、数据加密、访问控制、虚拟化技术安全的同时,不仅要严格使用安全服务体系来降低云计算安全问题,同时也要加强法律与人员对云计算安全的支持。
参考文献
[1]冯登国.云计算安全研究[J].软件学报,2011,22(1).
[2]卢宪雨.浅析云环境下可能的网络安全风险[J].计算机光盘软件与应用,2012(10).
[3]刘鹏.云计算(第二版)[M].电子工业出版社,2011,5,1.
关键词: 云安全; 云计算;云存储; 云安全存储结构; 安全云
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)19-4398-03
随着Internet技术和分布式计算技术的快速发展,云计算(Cloud Computing)已成为业内新兴的研究和应用领域,并得到了迅速的推广和流行。广大企业和终端用户也把数据上传并存储到云上,但如何对生成于云端的大量数据进行安全高效的保存和访问,也成为业界研究的重点[1,2]。
云存储是一种新型的网络公用数据存储架构和服务模式,具有低设备投入、低管理成本、可扩展容量等优点,已成为构建新一代数据中心的核心技术和必然趋势。对于大型云计算服务提供商来讲,云存储可以安全地存储、管理、共享和分析大量的复杂数据,是未来存储系统发展的趋势。
然而,将数据迁移至云中,会致使用户数据的安全性和可用性面临着巨大挑战。其最大的安全问题是数据拥有者不能控制数据被存放在哪里,也对数据的访问优先权没有决定权,资源分配和调度策略的掌握在云服务提供商而不是终端用户手里。云存储适应了商业化信息存储库的需要,要确保云应用的安全,就需要维护在这种不受信任处理过程中的云存储数据安全。
2008年5月,趋势科技在美国正式最早提出“云安全”这一概念[3],推出了“云安全”技术。瑞星、江民科技、卡巴斯基、趋势、金山、SYMANTEC等也相继推出了云安全解决方案,而且中国厂商在“云安全”的技术应用上走到了世界前列。
从目前各大安全厂商推出的基于云技术的安全产品来看,云安全是云计算技术的重要分支,是基于云计算商业模式应用的安全硬件、软件、用户、机构和安全云平台的总称,是P2P技术、网格技术、云计算技术等分布式计算技术的综合应用和发展。
1 云数据存储结构
1.1 云存储的特点
与传统的存储相比,云存储利用了计算机网络技术,是将存储设备以“云”的形式组织在一起组成的复杂系统,由服务器、网络设备、存储设备、接入网、公用访问接口和应用软件等构成。云存储系统采用虚拟化技术进行存储和数据管理,资源访问按需分配,数据存储和业务访问服务通过应用软件来实现。
1.2 云存储系统的体系结构
云存储系统体系结构包括4层,即存储层、管理层、接口层和访问层,如图1所示[4,5]。
1)存储层是云存储系统的基础,由存储管理系统、存储设备和网络设备组成。存储层采用虚拟化技术对数据进行存储,并对存储硬件设备进行集中管理。
2)管理层是位于存储层之上,大量采用了集群管理技术和分布式存储技术,可以实现内容分发、数据压缩和P2P功能,并能完成数据加密、备份和容灾等任务。
3)接口层在管理层之上访问层之下,给访问层提供统一的协议和编程接口,以进行应用程序的开发,并对用户的网络接入方式、身份认证和访问权限进行管控。
4)访问层是应用程序的入口。所有授权用户都可以通过标准的公用应用接口来登录云存储系统,共享云存储所提供的服务。
2 云数据安全目前存在的问题
云数据安全存在的问题从总体上可分为三方面,一是云存储系统中数据自身的安全保护,如数据的机密性、完整性、可用性的保护等;二是提供云存储的云计算的平台安全,主要涉及到云服务提供商及其所提供的服务的安全,如云计算应用系统安全、云计算应用服务安全等;三是基于云存储的应用安全,如云计算技术在安全领域的具体应用、采用云计算技术来提升安全系统的服务效能的安全解决方案等。
2.1 云数据隐私安全
首先,存储云数据的服务器分布在世界各地,地位位置具有随意性,用户将自己的数据上传到云存储系统之后,但并不清楚自己的数据具体被存储在什么位置。用户本来就应该对自己的数据具有最优访问权,但当终端用户把自己的数据交付给云计算提供商之后,数据的优先访问权变转移到了云计算的服务提供商,而数据所有者的访问权限反而下降。因此如何保护用户对自己数据的最高访问控制权和隐私权就变得非常重要。
2.2 数据隔离安全
云计算和资源共享是通过虚拟化技术实现的,一台物理服务器上可能安装有多台虚拟机,多个用户的数据可能存储于同一台物理服务器上。在这种情况下,如果恶意用户通过不正当手段取得合法虚拟机权限,就有可能威胁到同一台物理服务器上其他虚拟机,从而非法访问其他用户的数据。因此必须对不同的用户数据进行有效隔离。
2.3 云计算平台的安全隐患
云计算平台的安全性是整个云安全的基础和重中之重。云存储系统中大量的用户业务数据、隐私信息或其他有价值信息,易引起黑客的兴趣而受到攻击。如果云存储系统遇到严重攻击,将可能面临崩溃的危险,无法提供高可靠性的服务,会导致用户数据的泄露或不可用,造成的经济损失甚至政治损失将不可估量。因此,云计算平台提供商应加固其平台,尽可阻止各种网络安全威胁,如以窃取服务或数据为目的的恶意攻击者、云计算提供商内部人员的非授权访问、合法云计算用户的滥用资源等行为。
2.4 用户数据的云安全管理问题
由于用户数据存储在云端,但用户无法知道具体的存储位置,因些很难为用户的数据安全风险评估。用户数据的安全主要取决于云计算提供商的服务或者将数据交给云计算提供商,但云计算提供商在对数据进行安全管理时,又不可能对使用云的用户进行全面而有效的监控和管理,诸多不可靠因素都会带来很多的安全管理问题。
2.5 对云计算提供商的依赖程度过高
用户将数据上传到云上之后,数据的安全几乎完全依赖于云计算提供商。如果云计算技术供应商出现破产等现象或者其提供的服务无法保证安全性,甚至导致服务中断或不稳定时,用户将面临数据存储安全等问题。因此在选择服务提供商时,应考虑其存在的风险因素。
3 云数据安全解决方案
从信息保密的角度看,云数据存储安全可以从以下几方面来考虑。
3.1 数据加密技术
由于除软件即服务(SaaS)运营商之外[6],目前云计算运营商一般不具备隐私数据的保护能力,那么对数据隐私保护的任务就落到了用户身上。为保证云数据的机密性和完整性,无论是企业用户还是个人用户,对自己上传到云上的数据尤其是敏感数据都应进行加密。但是,加密往往会降低数据的利用率,同时还涉及到密钥管理等问题,因些用户在对数据加密时应权衡保密和效率二者的关系。
3.2 数据隔离技术
由于用户对于自己的数据到底存储在云中的什么位置一无所知,自己的数据能和其他用户的数据共存于一个虚假机上。如果能利用数据隔离技术将自己的数据与其他数据隔离开,则可以更加有效地保护数据安全。
3.3 访问权限控制
由于用户将数据传输到云端服务器之后,数据的优先访问权由用户迁移至云计算提供商,用户对自己数据的访问权难以控制。因此应限制云计算服务商的访问权限,将用户的访问权限设为最优先级,由用户决定其数据的访问控制权,这样才能保证自己的数据安全。
3.4 安全云认证
在云架构中,防止用户信息的外泄,保证数据安全,可建立安全云,用于存储有安全需求的用户的数据,最终构建成可信任云。对安全云中数据的访问,可以采用多种认证方式和访问控制方式相结合的方法。
3.5 云安全风险评估
云计算服务提供商首先制定自己的安全服务等级,建立公有云和私有云,也可建立不同级别的安全云。针对不同用户对安全的不同需求,对用户数据进行安全分级,将其数据存储于对应级别的云中,对整个云数据进行风险评估,以此为依据向用户提供相应等级的安全服务。
3.6 统一威胁管理
云安全同计算机网络安全一样,面临着黑客攻击、木马、病毒、内部人员误操作等威胁。为保证云计算的可用性、可靠性及用户信息的安全,有必要建立统一威胁管理,整合数据加密技术、VPN技术、身份认证等技术手段,建立统一威胁管理平台,解决云计算架构安全、虚拟化技术安全、分布式计算安全等问题。
4 结论
云存储是未来网络存储模式的发展趋势,其安全性成为制约云存储发展的最大障碍,是用户最关心的核心问题。为最大限度确保云数据安全,可以采取提高用户的安全意识、加固云服务提供商平台的安全、对云存储数据进行加密和访问控制、建立分级的私有云并进行安全评估等手段。可以相信,在不久的将来,云存储将成为最安全最快捷的数据存储模式。
参考文献:
[1] Feng D. Network storage key technology of research and progress[J]. Mobile Communication,2009,33(11):35-39.
[2] 施珺,李慧,周立东. 基于云计算的安全数据存储研究[J]. 南京师范大学学报:自然科学版,2012,35(3):138-142.
[3] CSDN网. 云计算安全最关注[EB/OL]. http://
[4] 边根庆,高楹,邵必林. 面向分散式存储的云存储安全架构[J]. 西安交通大学学报:自然科学版,2011,45(4):41-45.
关键词:计算机;云时代;网络;简史
中图分类号:TP3-05 文献标识码:A DoI: 10.3969/j.issn.1003-6970.2012.05.028
A Discussion on "Cloud Computing"
Jao Duo-qin
(Lanzhou Resources and Environment Voc-Tech College, Lanzou 730020, China)
【Abstract】Today is the era of new things are emerging. Did not know what the network, with great difficulty, it is also known as cloud. I start from the development of computers, covering the development of networks and cloud technology, and strive to Deep elaborate computer into the cloud era process.
【Key words】Computer; The cloud era; Network; A Brief History
0 引 言
1946年,第一台计算机发明,将人们从繁琐的数据计算中解脱出来,1969年,互联网问世,使得计算机的功能进一步强大。而到了如今一个属于网络的新名词“云”已经走进了我们的生活,什么云计算、云存储、云备份之类。那么云究竟是什么,它是怎么发展起来的呢?
1 计算机发展简史
网络是建立在多台计算机互联的基础之上的,那么在谈及网络之前,让我们先来简单了解一下计算机的发展简史。世界上第一台计算机ENIAC始于1946年,其雏形是电动计算器。计算机的发明最初用于军事,主要是用来计算弹道。这是最初的计算机,它需要占三间房的面积。到了1956年,随着晶体管的问世,第二代计算机诞生了,计算速度也大大提高,占地面积也缩小了。3年后,集成电路得以使用,随即出现了第三代计算机。随后大规模、超大规模集成电路广泛应用,计算机也逐步向前发展,速度越来越快,体积越来越小,直到今天我们看到各种形式的计算机,比如台式机、平板、笔记本电脑等。在计算机的发展历史上有一个人是不能忽视的,他就是冯·诺依曼,是他设计了计算机并提出了计算机的计算架构:输入、处理、输出,直到今天再复杂的计算机也是秉承这一工作流程,冯·诺依曼也因此被称为计算机之父。计算机主要由硬件和软件两大部分构成。硬件即计算机当中实际存在的部件,软件是众多程序的集合,是让计算机能够发挥实际效用的指令与代码的表现形式,正是因为有了软件的配合,计算机的强大功能才得以充分的发挥。计算机上可以运行众多的软件,它具有运算速度快、计算精确度高、有逻辑判断能力、有自动控制能力的特点。计算机在规模上主要经历了大型、小型机、微型机这样三个发展阶段。
2 联网发展简史
在计算机发明后的23年,也就是1969年,原来每台计算机只能单独处理数据而不能协作处理数据的不足已经不能满足人们的需要了,特别是为了军事用途而发明计算机的美国军方。于是美国军方就将加利福尼亚大学及其洛杉矶分校、斯坦福大学研究学院、犹他州大学的四台主要计算机连接起来,这次连接是在当年的12月进行的。到了1970年的6月,麻省理工学院、哈佛大学、加州对达莫尼卡系统发展公司相继加入。又到了1972年的1月,斯坦福大学、麻省理工学院的林肯实验室、卡内基梅隆大学以及CaseWesternResverve加入,紧接着国家航空和宇宙航行局、Mitre、Burroughs、兰德公司和伊利诺利州大学也加入了进来。再到了1983年时,美国国防部将这些由计算机连接起来组成的网络分为军网和民网,尔后逐渐扩大成为今天的互联网,并且吸引了越来越多的公司加入。
互联网包括因特网、万维网。互联网、因特网、万维网三者的关系是万维网是因特网的分支,因特网是互联网的分支,凡是能彼此通信的设备组成的网络就是互联网。
有了互联网,我们可以聊天、玩游戏、查阅东西等。 还可以用来进行广告宣传、购物,总之互联网给我们的生活带来了很大的方便,互联网亦可以帮助我们的工作和学习。
3 从网到云的蜕变
互联网的功能是强大的,其涵义也不断在扩大。网络本身是虚拟的,但是网络上发生的一切却是事实的。随着互联网越来越完善,越来越庞大,人们再不能满足互联网只实现一些简单的应用,他们要让互联网爆发,从而完成更多先前所不能完成的事情。而随着网络不断的强大,它也被赋予了一个生动的名字:云,天空中飘浮着不止一块云,而网络当然也不止一个,所有的网络连接起来,就如同云一样,云也因此成为了网络的代名词,是对网络的美称,是种比喻。
3.1 网络云的应用
网络云的主要应用领域就是云计算,云计算是网格计算、分布式计算、并行计算、效用计算等技术与网络技术的融合。它是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源[1-3]。云计算有广义与狭义之分。广义的云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务;狭义的云计算[1-10]是指通过网络获得所需资源,它是以IT为基础的,有按需、易扩展的特点。云计算通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中[4,10],其可以提供基础设施即服务、平台即服务、软件即服务。
3.2 云计算的应用领域
云计算的应用领域主要有云存储、云备份、云安全。
首先来看一下云存储。云存储是云计算的分支,其通过集群应用、网络技术或分布式文件系统等形式,将网络中不同类型的存储设备集合起来协同工作,以对外提供数据存储和业务访问功能。云存储的实质是一个以数据存储[4-5,7-9,11-13]和管理为核心的云计算系统,只要云计算系统运算及处理的是大量的数据存储和管理时,云计算系统中就少不了要配置大量的存储设备,这时云存储也可被称作云存储系统。一个完整的云存储[11-12]系统由存储层、基础管理层、应用接口层、访问层这样四部分构成,用户通过访问层实现对云存储相应功能的使用。云存储要得以实现,要依赖于宽带网络的发展,WEB2.0技术,应用存储的发展,集群技术、网络技术和分布式文件系统[9],CDN内容分发、P2P技术、数据压缩技术,存储虚拟化技术、存储网络化管理技术等等这些配套领域的发展。网络硬盘,就是云存储的一个小范围应用。
其次来看一下云备份。云备份是云计算的分支,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储备份和业务访问的功能服务。要想实现云备份[4-5,7-9,11-13],先要整合硬件,即对服务器进行统一管理,然后要有一个坚实的底层支持。云备份侧重于备份的过程,也是数据防灾的一个重要组成部分,被广泛应用于企业及有需要的个人用户之中。
最后来看一下云安全。对于计算机及网络来讲,说到安全大家所能想到的就是密码、病毒、木马、恶意软件等等这些东西,不错,这些都是电脑安全领域的范畴[14]。但是这里将要谈到的云安全不仅包括对这些常规安全的处理,更包括更广泛、更深层的电脑及网络安全领域。先来看一下云安全究竟是什么。云安全亦是云计算技术的一项重要运用,其同云存储、云备份一样,是云计算的分支[15],它已经在反病毒软件中取得了广泛的应用,并且卓有成效,反病毒软件在与病毒的技术竞争中因为云安全的介入而赢得了先机。云安全通过网状客户端对运行于网络之上的软件进行行为监测,发现有病毒、木马、恶意程序后,传送到服务端进行分析和处理,尔后把解决方案回传到每一个客户端[7]。云安全就是借全网之力来抵御病毒、木马、恶意软件,是一个大网络版的杀毒软件。云安全融合了并行处理、网格计算、未知病毒行为判断等兴技术和概念。云安全让用户感受最深的[7]就是在线杀毒、未知病毒分析及对将病毒库由本地放到服务器,这样大大降低了本地机器的负担,提高了运行效率。云安全目前已被各大安全公司广泛使用,从而使得杀毒软件的功能进一步强大,反病毒的能力越来越强。
4 结 语
从计算机到网络再到云,几十年弹指一挥间。谁也不会想到当初只是美国军方用于计算弹道的计算机以及后来同样为了军事用途而建立起来的互联网会在几十年后的今天如同当看电的发现及灯泡的发明一样对世界、对人们起着举足轻重的作用。历史见证了计算机及互联网的发展,人们也赋予了互联网以云的生动称呼。科学无止境,计算机进入了云时代,但这并不是终点,计算机技术、网络技术,云技术还将不断向前发展。
参考文献
[1] 于巧稚.CEO需要了解的云计算[J].中国建设信息,2012,(06).
[2] 董日波.基于云计算的高校信息化建设[J].电脑编程技巧与维护,2012,(8).
[3] 邦慧.云计算在新一代信息技术产业中不是浮云[J].卫星电视与宽带多媒体,2012,(9).
[4] 初颖.基于云计算架构的移动ADC业务应用研究[D].东北财经大学硕士论文,2010.12.01.
[5] 朱勇.浅谈云计算与图书馆数据中心[J].科技情报开发与经济,2010,(24).
[6] 任宇宁.云计算时代的存储技术——云存储[J].科技传播,2012,(3).
[7] 葛晓滨.全球信息化背景下的电子商务发展动态研究[J].计算机与信息技术,2012,(01).
[8] 张志成.中小学数字化校园应用集成平台研究及其应用[D].重庆大学硕士论文,2011.05.01.
[9] 张迪,霍妍.云计算技术在医院信息化中的应用[J].信息技术,2011,(05).
[10] 曹沁宇. 浅谈云计算技术在客服系统中的应用[C].2011全国无线及移动通信学术大会论文集,2011.
[11] 苟彦.存储区域网络在联机事务处理下的性能优化及应用[D].重庆大学硕士论文,2011.05.01.
[12] saas_saas模式_金蝶友商网[DB/0L].youshang
[13] 乐静雯.计算机简史[J].科学技术周刊,2009.10.