软件工程课堂作业题_第1页
软件工程课堂作业题_第2页
软件工程课堂作业题_第3页
软件工程课堂作业题_第4页
软件工程课堂作业题_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件工程课堂作业题第第页云计算安全的认识1.云计算的概念

所谓云计算,它是对分布式处理、并行处理和网格计算及分布式数据库的改进处理,其前身是利用并行计算解决大型问题的网格计算和将计算资源作为可计量的服务提供的公用计算,在互联网宽带技术和虚拟化技术高速发展后萌生出云计算。

2.云计算的发展

云计算作为一种新兴的技术,将随着时间的推移而发展壮大,人们也会在不知不觉中使用到某些简单的云计算服务。当前的计算机时代,是云计算的发展启蒙阶段。随着世界IT巨头的极力追捧,云计算正以着高速的发展状态前进着。目前,Microsoft、Google、Amazon、IBM、SUN等公司都正在或已经把公司的大部分精力与实力转向云计算这个决定未来谁是市场主导者的关键因素上面。

这些公司相继推出了他们各自关于云计算的应用服务。例如:Google所要推行的“云”服务就是Google应用软件引擎(Google

App

Engine),让相关开发工作者通过Google

App

Engine服务基于云平台下编写应用程序,并可免费使用Google的基础设施来进行存储;而对于亚马逊云计算的应用来讲,他们目前推出的关于“云”计算的服务被称之为亚马逊网络服务(Amazon

Web

Services),该服务包括简单存储服务、弹性计算云、简单排列服务和尚处于测试阶段的数据库服务:再者Salesforce软件服务提供商,是SaaS厂商先驱,随着云计算的广泛传播,也开始建造自己的网络应用软件平台F,该平台可作为其他企业自身软件服务的基础。

随着云端计算时代的来临,相信必定会给我们的生活带来质的改变,使得人们生活的交际互动性发挥的更加完善。当然,这只是云计算给我们提供的最直接的显性效果。从长久的发展看,云计算的种种迹象也表明,它类似于一场革命,也许更多有实力的企业会关注云计算,那么就意味着云计算的广泛应用会带来某些行业运营模式的改变。

3.云安全

3.1

云安全的概念

紧随云计算之后,云安全也出现了。云安全是我国企业创造的概念,在国际云计算领域独树一帜。“云安全(Cloud

Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。

3.2

云安全的技术

“云安全”技术就是一种能有效阻止当今网络威胁入侵的安全技术。它采用“云计算”的数据处理机制,对Internet上数据的风险程度进行动态评估,在云端生成风险数据库,当用户访问Internet信息时,安全子系统就会自动查询云端数据库并阻止高风险信息侵人网络。相对传统的代码比对防护技术,它将潜在的网络威胁计算出来,从而一方面实现了恶意程序的光谱防护,另一方面实现了防护时间的提前。其核心理念是,借助遍布全球的零延误的威胁信息汇总服务器,在安全威胁到达网络终端之前就对其进行拦截,也就是所谓的零接触、零感染的防护。实现云安全有六大核心技术:

(1)文件信誉服务。文件信誉服务技术,它可以检查位于端点、服务器或网关处的每个文件的信誉,检查的依据包括一直的良性文件清单和已知的恶性文件清单。

(2)Web信誉服务。借助全信誉数据库,云安全可以按照恶意软件行为分析所发现的网站页面、历史位置变化和可疑活动迹象等因素来制定信誉分数,从而之追踪网友的可信度。然后将通过该技术继续扫描网站并阻止用户访问被感染的网站。

(3)行为关联分析技术。通过行为分析的“相关性技术”可以把威胁活动综合联系起来,确定其是否属于恶意行为。

(4)自动反馈机制。云安全的另一个重要组件就是自动反馈机制,以双向更新流方式在威胁研究中心和技术人员之间实现不间断通信。通过检查每单客户的路由信誉来确定各种新型威胁。

(5)威胁信息汇总。

(6)白名单技术。作为一种核心技术,白名单与黑名单(病毒特征码技术实际上采用的是黑名单技术思路)并无多大区别,区别仅在于规模不同。现在白名单主要被用于降低误报率。

4.趋势科技的云安全模式

势科技提出的的“Secure

Cloud”,是以Web信誉服务(WRS)、邮件信誉服务(ERS)和文件信誉服务(FRS)为基础架构的云客户端安全架构,把病毒特征码文件保存到互联网云数据库中,令其在端点处保持最低数量用于验证。其核心在于两点:对复合式攻击的拦截。通过对疑似病毒组件各部分外延属性进行检查,判断威胁程度:(2)瘦客户端。大量的病毒特征码保存在云数据库中。简言之,趋势科技云安全技术基于其拥有庞大的服务器群和并行处理能力,构架了一个庞大的黑白名单服务器群,用于客户端查询,在Web威胁到达最终用户或公司网络之前即对其予以拦截。5.小结

云计算改变了服务的方式,但并没有颠覆传统的安全模式。所不同的是,在云计算时代,安全设备和安全措施的部署位置有所不同,安全责任的主体发生了变化。云安全是一种趋势,它让云计算应用到网络信息安全领域,将会为网络信息安全领域带来巨大的变化。云安全发展给网络信息安全要求提供了更大的可能性,但是云安全本身也存在很多问题,这就需要不断的完善和改进。因此,对云安全的进一步研究显得尤为重要,相信未来它的发展必为网络信息安全界带来飞跃。云计算提供给传统安全厂商以最大的优势来提高服务质量和水平。解决云安全的办法和传统的解决安全办法一样,也是策略、技术和人的三要素的结合。如何理解云安全防护体系架构1、引言自2006年云计算的概念产生以来,各类与云计算相关的服务纷纷涌现,随之而来的就是人们对云安全问题的关注。目前各个运营商、服务提供商以及安全厂商所提的云安全解决方案,大都根据自己企业对云平台安全的理解,结合本企业专长,专注于某一方面的安全。然而,对于用户来说云平台是一个整体,需要构建云平台的整体安全防护体系。因此,针对云计算中心的安全需求建立信息安全防护体系已经是大势所趋,云安全防护体系的建立,必将使云计算得以更加健康、有序的发展。

所谓云安全,主要包含两个方面的含义。第一是云上的安全,也称为云计算安全,就是云计算自身存在的安全隐患,包括云计算应用系统安全、云计算应用服务安全、云计算用户信息安全等,云计算安全是云计算技术健康可持续发展的基础。第二是云计算技术在安全领域的具体应用,也称为安全云计算,就是基于云计算的、通过采用云计算技术来提升安全系统的服务效能的安全解决方案,如基于云计算的防病毒技术、挂马检测技术等。本文重点对云计算安全进行研究。2、云计算的安全问题解析云计算模式当前已得到业界普遍认同。成为信息技术领域新的发展方向。但是,随着云计算的大量应用。云环境的安全问题也日益突出。我们如果不能很好地解决相关的安全管理问题,云计算就会成为过眼"浮云"。在众多对云计算的讨论中,SafeNet的调查非常具有代表性:"对于云计算面临的安全问题。88.5%的企业对云计算安全担忧"。各种调研数据也表明:安全性是用户选择云计算的首要考虑因素。近年来,云安全的概念也有多种层面的解读,本文所指云安全是聚焦于云计算中心的安全问题及其安全防护体系。2.1云安全与传统安全技术的关系云计算引入了虚拟化技术。改变了服务方式,但并没有颠覆传统的安全模式。安全的层次划分是大体类似,在云计算环境下,由于虚拟化技术的引入,需要纳入虚拟化安全的防护措施。而在基础层面上,仍然可依靠成熟的传统安全技术来提供安全防护。云计算安全和传统安全在安全目标、系统资源类型、基础安全技术方面是相同的,而云计算又有其特有的安全问题,主要包括虚拟化安全问题和与云计算分租服务模式相关的一些安全问题。大体上,我们可以把云安全看做传统安全的一个超集,或者换句话说,云安全是传统安全在云计算环境下的继承和发展。综合前面的讨论,可以推导出一个基本的认识,云计算的模式是革命性的:虚拟化安全、数据安全和隐私保护是云安全的重点和难点。云安全将基于传统安全技术获得发展。2.2云计算的安全需求与防护技术解决安全问题的出发点是风险分析,CSA云安全联盟提出了所谓"七重罪"的云安全重点风险域。Threat1:AbuseandNefariousUseofCloudComputing(计算的滥用、恶用、拒绝服务攻击);Throat2:InsecureInterfacesandAPIs(不安全的接口和API);Threat3:MaliciousInsiders(恶意的内部员工);Threat4:SharedTechnologyIssues(共享技术产生的问题);Threat5:DataLossorLeakage(数据泄漏);Threat6:AccountorServiceHijacking(账号和服务劫持);Threat7:UnknownRiskProfile(未知的风险场景)。信息的机密性、完整性和可用性被公认为信息安全的三个重要的基本属性。用户在使用云计算服务时也会从这三个方面提出基本的信息安全需求。机密性安全需求:要求上传到云端的信息及其处理结果以及所要求的云计算服务具有排他性,只能被授权人访问或使用,不会被非法泄露。完整性安全需求:要求与云计算相关的数据或服务是完备、有效、真实的,不会被非法操纵、破坏、篡改、伪造,并且不可否认或抵赖。可用性安全需求:要求网络、数据和服务具有连续性、准时性,不会中断或延迟,以确保云计算服务在任何需要的时候能够为授权使用者正常使用。根据云计算中心的安全需求,我们会相应得到一个安全防护技术的层次结构:底层是基础设施安全,包括基础平台安全、虚拟化安全和安全管理;中间是数据安全。上层是安全服务层面,外围还包括安全接入相关的防护技术。3等级保护标准与云安全自1994年国务院147号令开始。信息安全等级保护体系历经近20年的发展,从政策法规、国家标准、到测评管理都建立了完备的体系,自2010年以来,在公安部的领导下。信息安全等级保护落地实施开展得如火如荼,信息安全等级保护已经成为我国信息化建设的重要安全指导方针。尽管引入了虚拟化等新兴技术,运营模式也从出租机房进化到出租虚拟资源,乃至出租服务。但从其本质上看,云计算中心仍然是一类信息系统,需要依照其重要性不同分等级进行保护。云计算中心的安全工作必须依照等级保护的要求来建设运维。此外。云安全还需要考虑虚拟化等新的技术和运营方式所带来的安全问题。因此,云计算中心防护体系应当是以等级保护为指导思想,从云计算中心的安全需求出发。从技术和管理两个层面全方位保护云计算中心的信息安全:全生命周期保证云计算中心的安全建设符合等保要求:将安全理念贯穿云计算中心建设、整改、测评、运维全过程。建设目标是要满足不同用户不同等保级别的安全要求。做到等保成果的可视化,做到安全工作的持久化。4

云安全体系架构设想结合云计算技术及服务特点,在明确安全防护需求的基础上,综合采用多种安全技术手段,从物理安全、网络安全、系统安全、应用安全、虚拟化安全、数据安全、管理安全多个层面,构建层次化的纵深安全防御体系,保障云计算应用安全。4.1

物理安全物理安全是整个云计算系统安全的前提,主要包括物理设备的安全、网络环境的安全等,以保护云计算系统免受各种自然及人为的破坏。如果其所处的环境及其本身的物理特性存在安全问题,必将引起云计算系统网络设备和线路的不可用,从而造成整个网络系统的不可用。4.2

网络安全网络层安全主要指网络架构、网络设备、安全设备方面的安全性,主要体现网络拓扑安全、安全域的划分及边界防护、网络资源的访问控制、远程接入的安全,路由系统的安全、入侵检测的手段、网络设施防病毒等方面,采取的主要安全措施和技术包括划分安全域、实施安全边界防护、部署防火墙、IPS/IDS,部署Dos、DDoS攻击防御系统、网络安全审计系统、防病毒网关、强身份认证等。前面已经提到了,在云计算系统中,拒绝服务攻击带来的后果和破坏将会明显地超过传统的网络。所以必须加强抗拒绝服务攻击的防范,采取相应的防攻击技术措施,以保障云计算系统的安全。另外,在云计算应用环境下,虚拟化及共享特性引入了逻辑边界,如何对逻辑边界实施安全防护和访问控制,监控和限制各应用间的通信流量,是业界甚至学术界应该着重研究的问题。4.3

系统安全系统安全主要指云计算系统中的主机服务器、维护终端在内的所有计算机设备在操作系统和数据库的层面安全性。操作系统的安全问题主要体现在操作系统本身的缺陷带来的不安全因素,如访问控制、身份认证、系统漏洞、操作系统的安全配置问题、病毒对操作系统的威胁等方面,数据库的安全性主要体现在安全补丁、账户口令、角色权限、日志和审计、参数设置等方面。主机系统作为云计算平台海量信息存储、传输、应用处理的基础设施,数量众多,资产价值高,面临的安全风险极大,其自身安全性可能影响整个云计算系统的安全。主要的防护措施包括身份认证、访问控制、主机安全审计、HIDS、主机防病毒系统等,全面发现主机系统和数据库在安全配置、安全管理、安全防护措施等方面的漏洞和安全隐患。维护终端作为一种比较分散的资源,长期以来面临病毒、蠕虫、木马、恶意代码攻击,难以进行集中有效的安全管理。不安全的终端可能成为一个被动的攻击源,对整个系统构成威胁。应定期查看维护终端的版本及安全补丁安装情况,检查账户及口令策略,防止出现使用系统默认账户或弱口令等情况的发生,应注意及时升级防病毒、防木马软件的病毒、木马库。另外,需要定期查看日志,避免异常安全事件及违规操作的发生。4.4

应用安全应用安全主要指运行在云计算主机系统上各种不同功能的应用系统的安全性。由于云计算是一种全新的Web服务模式,推动了Internet的Web化趋势,应用安全主要体现在Web安全上。Web安全包括两个方面:一是Web应用本身的安全,即利用Web应用漏洞(如SQL注入、跨站脚本漏洞、目录遍历漏洞、敏感信息泄露等漏洞)获取用户信息、损害应用程序,以及得到Web服务器的控制权限等;二是内容安全,即利用漏洞篡改网页内容,植入恶意代码,传播不正当内容等一系列问题。针对Web应用漏洞,应注重Web应用系统的全生命周期的安全管理,针对系统生命周期不同阶段的特点采用不同的方法提高应用系统的安全性。Web应用形式多种多样,其防护也是一个复杂问题,可采取网页过滤、反间谍软件、邮件过滤、网页防篡改、Web应用防火墙等防护措施,同时加强安全配置,如定期检查中间件版本及补丁安装情况,账户及口令策略设置,定期检查系统日志和异常安全事件等等,解决Web应用的主要隐患和问题。4.5

管理安全三分技术、七分管理,

再安全的网络设备离不开人的管理,再好的安全策略最终要靠人来实现,因此管理是整个安全中最为重要的一环,尤其是对于一个比较庞大和复杂的云计算系统,更是如此。因此我们有必要认真地分析云安全管理中可能存在的安全风险,并采取相应的安全措施。主要涉及安全管理机构和人员的设置、安全管理制度的建立以及人员安全管理技能等方面。针对云计算系统特点,重点应加强用户管理、访问认证、安全审计等方面的管理;建立安全审计系统,进行统一、完整的审计分析,通过对操作、维护等各类日志的安全审计,提高对违规溯源的事后审查能力。另外也要加强对云计算安全事件管理,完善云计算平台的容灾备份机制,建立完善的应急响应机制,提高对异常情况和突发事件的应急响应能力,保障云业务在发生安全事件时,可以快速恢复业务,保障云计算系统的业务连续性4.6

虚拟化安全虚拟化是云计算的主要特点之一,虚拟化能帮助在不同业务层面上实现弹性架构和资源池化,但同时也会产生许多安全问题。虚拟化技术引入了Hypervisor和其它管理模块,增加了新的攻击层面,也带来了新威胁。虚拟机间通过硬件的背板而不是网络进行通信,利用传统的防护手段无法对它们进行监测、在线封堵,类似这些安全控制功能在虚拟化环境中都需要采用新的形式。不同敏感度和安全要求的虚拟机共存问题、虚拟机的动态迁移带来的安全问题、数据集中存储带来的新风险等都是急需解决的问题。

针对以上威胁,可采用虚拟机的安全隔离及访问控制、虚拟交换机、虚拟防火墙、虚拟镜像文件的加密存储、存储空间的负载均衡、冗余保护、虚拟机的备份恢复等来保障云计算服务的高可用性。4.7

数据安全数据的保密性、完整性、可用性、真实性、授权、认证和不可抵赖性都是云环境下的重点关注问题。在数据的创建、存储、使用、共享、归档、销毁等阶段,都需要采取相应的保护措施,主要通过虚拟化层实现虚拟机间存储访问隔离;通过设置虚拟环境下的逻辑边界安全访问控制策略,实现虚拟机、虚拟机组间的数据访问控制;通过对重要的数据信息在上传、存储前进行加密处理来保障数据存储的安全;通过采用采用数据加密、VPN等技术保障用户数据及维护管理信息的网络传输安全;通过存储资源重分配之前进行完整的数据擦除实现剩余信息的安全、通过支持文件级完整和增量备份及映像级恢复和单个文件的恢复等方式保障数据的有效备份与迅速恢复。云安全数据加密的算法在加密部分常用两个互补的有效方法,它们是:1.内容感知加密在数据防泄露中使用,内容感知软件理解数据或格式,并基于策略设置加密。例如在使用email将一个信用卡卡号发送给执法部门时会自动加密;2.保格式加密加密一个消息后产生的结果仍像一个输入的消息。例如一个16位信用卡卡号加密后仍是一个16位的数字,一个电话号码加密后仍像一个电话号码,一个英文单词加密后仍像一个英语单词;从企业内部到云上时,加密过程可以不需要用户干预是保障数据安全的首选方式。如果软件能配置协议感知,内容感知软件能够促进公有云加密的改善;现今的数据防泄露(DLP)应用案例满足产品的需求,能增强对将要离开企业的数据(通常以email形式)的保护,并在数据离开企业之前加密。这种原理可用于云数据保护,不过数据防泄漏产品或许产生警告。一个内容感知服务需要探测、加密和记录而不是警告。保格式加密比内容感知更进一步,通过检测数据的敏感程度来决定加密及维持数据格式和类型。例如使用传统的加密,一个信用卡的卡号被加密后的结构是一个密文,再也不是一个16位的数字。保格式加密将会产生加密后的16位的密文数字。通过保持数据类型和格式,这一服务能在众多的协议上有秩序地轻易改变很多数值。保格式加密的关键挑战是加密大规模的明文数值,如存储在云中的email。大规模加密通常地是使用块加密算法,对文本数据进行。在保格式的应用中,需要花费一定的时间将每一个单词加密成相同长度的字符串。不过,加密后的密文结果能像原始明文一样存储在相同数据类型的文件中。当然,在云应用中加密给商业应用提出一些问题,企业在部署应用架构时需要考虑解决,具体问题如下:如果需要查询记录或者对象,加密过的主键(primarykey)将使查询过程很复杂;如果云应用集包含一批工作或其他涉及敏感数据的处理过程,尤其是PII和SPI数据,这些处理过程迁移到云中时,云环境将会使密钥管理变得复杂;一个应用需要在数据库中找到记录或对象时,可能采用另外一种方式去存储唯一的值,例如令牌。令牌常被用在信用卡环境中,以确保信用卡卡号在应用中最低程度的被访问。从数值中产生的唯一的令牌能被用于产生新的主键,这些主键可以在公有云上的应用中使用,而不会暴露敏感数据;在云上,与其他应用程序和数据一同工作的过程,如果需要操作明文数据,为实现其功能,必须能访问密钥或服务云计算安全防范策略

1.云计算的特点决定云计算服务商必须为用户提供可靠的、可信的数据信息安全策略

用户最关心的是其存储在云计算中心的数据及隐私安全性问题,比如在云计算的环境下有可能存在数据信息资源在存储和传输过程中被非法下载或恶意篡改的情况,针对用户对云计算数据安全质疑,需要云计算服务提供商制定解决方案并向客户作出安全承诺。云计算服务提供商达到上述目标,既要从技术层面上加强研发,建立健全云计算数据中心信息安全防御体系。云计算提供商应推进虚拟化技术运用,利用逻辑隔离手段来保证数据安全;充分利用云计算强大的资源共享能力和运算能力,对安全风险进行快速反应和处置,快速定位解析安全威胁,形成智能化安全风险快速反应机制。也要从管理角度采用分权分级控制和流程化管理的方法,防止用户放在云计算中心的数据信息被“偷窥”。要制定有效的访问控制策略,在普通用户、管理用户和云计算服务商进行合理的权限划分与管理。

2.云计算的安全离不开国家相应的法规制定和监督

政府相关部门要及时推出相应的法规和标准,形成云计算安全领域的规范与标准。以约束云计算的服务提供商的行为和技术,强制要求他们采取必要的服务措施,保证服务的安全性。建立健全对云计算企业监督检查制度,检查包括厂商对客户承诺的不合理性、厂商信守承诺的程度、厂商在对待客户的数据的审计和监管力度。

3云计算用户要从自身的角度制定云计算安全防范策略

首先在选择和使用云计算服务时要注意在云计算服务提供商的安全性和自己数据的安全性上做个平衡,太重要的数据不要放到云计算中心,或放到相对安全的“私有云”,或数据加密后放到云端保存,加强用户自主控制数据安全性,不完全被动依赖服务提供商的安全保障措施;其次要增强安全防范意识,存储在云里的数据,要经常备份,以免在云计算服务遭受攻击、数据丢失的情况下,数据得不到恢复;再是要保管好自己的账户和保证自己计算机的安全,制定严格的用户终端使用安全规定,采取必要措施保护端到端的安全,防止账户或服务的劫持。

全面监控和用户行为分析并结合情境进行分析,企业才能判断云服务的安全状态,在开始构建云安全体系前需考虑如下6个基本策略:1.威胁分析及检测架构

云安全系统的起点是威胁检测和分析,用于收集上述提及的全部源数据,并对早期线索进行处理,其中分析部分应利用机器学习技术输出确定的异常事件。有监督学习和无监督学习技术都应该被使用。2.安全配置安全服务状况部分取决于安全配置的严密程度,一个薄弱的安全配置会为恶意用户敞开大门,导致的风险包括管理用户密码较弱、服务器连接限制宽松、允许匿名用户访问敏感内容等,严密的安全配置和持续监控其修改是很重要的。3.情境数据源一个特定的风险事件应该置于当前情境之下进行分析。如果没有情境信息,就会出现很高的误报率。例如,分析用户异常行为只有用户登录活动目录的数据是不够的,为提升准确率,登录会话中,用户登录行为必须关联其它属性:事务类型、事务敏感程度、用户角色等,情境数据可以帮助威胁检测更加准确。4.用户行为分析以用户为中心的行为分析系统中应覆盖特权用户和终端用户,高权限用户和连接着多个云服务的终端用户一样,都具有高风险性,都需要加入观察列表持续监控其行为,包括密码强度、认证策略、敏感权限等。5.有监督和无监督机器学习技术机器学习技术用于定义基线和检测异常。具体方法需结合使用有监督和无监督模型去改进准确率和减少误报率。很多实施方法只用了其中一种,结果误报率很高,可扩展性也很差。要改进威胁检测的准确率和扩展性,可使用无监督学习去为用户正常行为建模,通过统计及概率混合模型来验证用户正常行为,并筛选出高风险用户的异常行为。有监督模型需从安全专家中获得提示,并基于这些提示,来构建基准数据集来训练、验证和测试模型成熟度。6.威胁情报源与安全社区以及商业威胁情报源实时合作,可加大在事件早期发现黑客攻击的成功率。例如,如果某外部情报为企业提供了一个黑名单网络信息,当黑客通过该黑名单IP地址中选择感染用户来入侵应用时,就会被迅速检测定位。随着企业云迁移加速,广泛利用前沿安全技术包括机器学习、威胁情报、预测分析及情境感知等,可以将威胁检测响应提升到一个全新的高度。构建内部云需要的安全和标准1云计算安全问题分析和云安全体系架构在不同云服务模型中,提供商和用户的安全职责有很大的不同:IaaS提供商负责解决物理安全、环境安全和虚拟化安全这些安全控制,而用户则负责与IT系统(事件)相关的安全控制,包括操作系统、应用和数据;PaaS提供商负责解决物理安全、环境安全、虚拟化安全和操作系统等安全,而用户则负责应用和数据的安全;SaaS提供商不仅负责物理和环境安全,还必须解决基础设施、应用和数据相关的安全控制。不同的云服务模式(IaaS,PaaS,SaaS)的安全关注侧重点不同,IaaS关注基础设施和虚拟化安全;PaaS关注平台运行安全;SaaS关注应用安全等。同时三种云服务模式也有共有的安全问题,如:数据安全、加密和密钥管理、身份识别和访问管理、安全事件管理、业务连续性等。(1)IaaS层安全IaaS涵盖了从机房设备到其中的硬件平台等所有的基础设施资源层面。IaaS提供商提供一组API,允许用户管理基础设施资源以及进行其他形式的交互。IaaS层的安全主要包括物理与环境安全、主机安全、\o"网络安全"网络安全、虚拟化安全、接口安全以及共有安全问题等。物理与环境安全主要包括两个方面:一是指保护云计算平台免遭地震、水灾、火灾等事故以及人为行为导致的破坏;二是为云服务供应商的数据中心设施的安全设计和运维进行管理,建立严格的管理规程。云计算平台的主机包括\o"服务器"服务器、\o"终端"终端/工作站以及安全设备/系统在内的所有计算机设备,主要指它们在操作系统和数据库系统层面的安全。主机安全问题主要包括操作系统本身的缺陷带来的不安全因素(包括身份认证、访问控制、系统漏洞等)、操作系统的安全配置问题、病毒对操作系统的威胁等。在网络安全方面,主要应该做到以下几方面的安全防护:网络结构安全、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护,可以采取的主要安全措施和技术包括:在网络的边际提供防火墙、防毒墙、入侵检测与防护系统、负载均衡器等安全措施。此处,应特别注意拒绝服务攻击。虚拟化技术本身引入了hypervisor和其他管理模块这些新的攻击层面,但更重要的是虚拟机之间的通信流量对标准的网络控制来说是不可见的,无法对它们进行监测和控制,类似这些安全控制功能在虚拟化环境中都需要采用新的形式。还有一个问题是不同敏感度和安全要求的VM如何共存。接口安全需要采取相应的措施,来确保接口的强用户认证、加密和访问控制的有效性,避免利用接口对内和对外的攻击,避免利用接口进行云服务的滥用等。

(2)PaaS层安全PaaS层的安全,主要包括接口安全·运行安全和共有安全。对于PaaS平台提供的一组API,需要采取相应的措施,来确保接口的强用户认证、加密和访问控制的有效性,避免利用接口对内和对外的攻击,避免利用接口进行云服务的滥用等。在PaaS上,需要保障用户的IT系统的安全部署和安全运行,使其不对现有的PaaS平台造成影响和威胁,如不会在云内部发起对内和对外的攻击。运行安全主要包括对用户应用的安全审核、不同应用的监控、不同用户系统的隔离、安全审计等。(3)SaaS层安全SaaS层的安全,主要包括应用安全和共有安全。与传统的操作系统、数据库、ClS系统的安全漏洞相比,多客户、虚拟化、动态、业务逻辑服务复杂、用户参与等这些We62.0和云服务的特点对网络安全意味着巨大的挑战,因此在云计算中对于应用安全,尤其需要注意的是web应用的安全。要保证SaaS的应用安全,就要在应用的设计开发之初充分考虑到安全性,应该制定并遵循适合\o"SaaS模式"SaaS模式的SDL(安全开发生命周期)规范和流程,从整个生命周期来考虑应用安全。

(4)共有安全a.数据安全云服务具有没有位置特异性的特点,这有利于云服务的广泛可用性。然而无论用户或云供应商或者两者都不可能直接确认在特定云中计算资源的详细位置。这就产生了不安全的数据复用问题、数据跨境流动的隐患、用户数据安全和隐私保护等问题,这就对数据存放位置、数据删除或持久性、数据备份与恢复和不同客户数据的混合等方面提出了新的安全要求。

b.加密和密钥管理加密的机密性和完整性,包括加密网络传输中的数据、加密静止数据、加密备份介质中的数据。云计算中传输加密主要难点在于跨云的数据如何进行传输保护;加密静土数据主要是指加密磁盘上的数据或数据库中的数据,可以防止恶意的云服务提供商、恶意的邻居“租户,及某些类型应用的滥用。对云计算的特殊性而言,应该要求进一步分析加密动态数据的方式,‘包括内存中的数据。密钥管理包括密钥\o"存储"存储的保护、密钥存储的访问控制、密钥的备份和恢复等。

c.身份识别和访间管理身份识别和访问管理是保证云计算正确运行的关键所在。传统的身份识别和访间管理的范畴,例如自动化管理用户账号、用户自助式服务、认证、访问控制、单点登录、职权分离、数据保护、特权用户管理、数据防丢失保护措施与合规报告等,都与云计算息息相关。在云计算中实施成功有效的身份管理应至少包括:云服务提供商安全和及时地管理创建和更新账户以及删除用户账户;实现跨云的身份认证和管理;身份提供商(IdP)与服务提供商((SP)以安全的方式交换身份属性,实现对身份生命周期的安全管理;建立可信任用户配置文件和规则信息,不但用它来控制在云端服务的访问,而且运行方式符合审计的要求。d.安全事件管理对安全事件进行集中管理,实现\o"数据采集"数据采集、关联分析、事件优先重要性分析、安全事件处理等,从而可以更好地监测发现、评估安全事件,及时有效的对安全事件作出响应,启动适当的措施来预防和降低事件的影响,并从事件中恢复正常的云服务。e.业务连续性服务供应商应保证数据中心的运行连续性,保障服务连续性,尤其是在出现一些严重问题时,如火灾、长时间停电以及网络故障等。对于云计算服务提供商而言,就是要进行业务连续性管理,制定相应的业务连续性规划,并且能够得以落实和实施,使得当出现灾难时,可以快速的恢复业务,继续为用户提供服务。3云计算安全标准化现状3.1国际和国外标准化组织(1)ISO/IEGJTCIlSC27ISO/IECJTCI/SC27(\o"信息安全"信息安全分技术委员会)于2010年10月启动了研究项目《云计算安全和隐私》,由WG1/WG4/WGS联合开展。目前,SC27已基本确定了云计算安全和隐私的概念体系架构,包括八方面内容:a.概念、定义;b.安全管理要求;c.安全管理控制措瓶d.安全技术;e身份管理和隐私技术;f审计;S治理;h参考文件。基于该架构,明确了SC27关于云计算安全和隐私标准研制的三个领域:SOlIEC270XX(信息安全管理):由WG1负责研制。标准项目主要涉及要求、控制措施、审计和治理。项目编号目前确定为:ISO/IEC270170其中的第2部分(即ISOlIEC27017-2)是目前SC27唯一一个云计算安全标准项目《基于ISOIIEC27002的云计算服务使用的信息安全管理指南》(标准类型属技术规范)。该项目是基于日本提案而产生的,目前已形成工作草案文本。按照工作进度,将于2013年底正式发布。ISO/IEC270yy(安全技术):由WG4负责研制。主要基于现有的信息安全服务和控制方面的标准成果,以及必要时专门制定相关云计算安全服务和控制标准。ISO/IEC270zz(身份管理和隐私技术):由WG5负责研制。主要基于现有的身份管理和隐私方面的标准成果,以及必要时专门制定相关云计算隐私标准。(2)ITU-T国际电信联盟通信局于2010年6月成立了ITU-T云计算焦点组,主要致力于电信方面的研究,如电信方面的安全和管理,目前在安全方面的输出物为《云安全》;焦点组的运行时间是截至2011年12月,后续的工作已经分散到别的SG(研究组)。近日,在SG13(下一代网络)成立了云计算工作组,工作组将负责输出ITU-T推荐的关于云服务互操作性、云数据可移植性的多项标准。安全方面主要由SG17(安全)承担,工作范围集中在框架和需求等方面。(3)CSA云安全联盟(CSA)是在2009年的RSA大会上宣布成立的,目的是为了在云计算环境下提供最佳的安全方案。目前的成果有:《云计算关键领域安全指南》、《云计算的主要风险》、《云安全联盟的云控制矩阵》、《身份管理和访问控制指南》。CSA已经与ITU-T,ISO等建立起定期的技术交流机制,相互通报并吸收各自在云安全方面的成果和进展。CSA目前所进行的工作主要是研究,所有的成果以研究报告的形式发布,井没有制定标准。(4)ENISA欧洲网络与信息安全局(ENISA)目前发布了三本白皮书《云计算中信息安全的优势、风险和建议》、《政府云的安全和弹性》、《云计算信息保证框架》。在《政府云的安全和弹性》中,对于政府部门提出了四点建议:a.分步分阶段进行,因为云计算环境比较复杂,可能会带来一些没有预料到的问题;b.制定云计算策略,包括安全和弹性方面。该策略应该能够指导l0年内的工作;。.应该研究在保护国家关键基础设施方面,云能够发挥的作用,扮演的角色;d.建议在法律法规、安全策略方面做进一步的研究和调查。(5)NIST2010年11月,美国国家标准技术研究院(NIST)云计算计划正式启动,该计划旨在支持联邦政府采用云计算来替代或加强传统信息系统和应用模式。由美国联邦政府支持,NIST进行了大量的标准化工作,它提出的云计算定义被许多人当成云计算的标准定义。NiST专注于为美国联邦政府提供云架构以及相关的安全和部署策略,包括制定云标准、云接口、云集成和云应用开发接口等。目前已经发布了多份出版物,如下:SP800-144《公共云中的安全和隐私指南》、SP800-146《云计算梗概和建议》、SP500-291《云计算标准路线图》、SPSDO-145《云计算定义》、SP500-292《云计算参考体系架构》、SP500-293《美国政府云计算技术路线图》。此外,NIST还发布了其他输出物:《云计算安全障碍和缓解措施列表》、《美国联邦政府使用云计算的安全需求》、《联邦政府云指南》、《美国政府云计算安全评估与授权的建议》等。(6)其他分布式管理任务组(DMTF)已经发布了OVF(开放虚拟化格式)1.0,目前正在制定OVF2.0,以解决虚拟云计算环境中出现的管理和互操作性问题;结构化信息标准促进组织(OASIS)发布了《云计算使用案例中的身份管理》,制定了加密客户端和密钥管理服务器之间的通信协议的KMIP,并得到了IEEESISWG和CSA的认可;全球网络存储工业协会(SNIA)制定了一套\o"云存储"云存储系统管理接口《云数据管理接口规范CDMI1.0;,已经通过了NISTSAJACC使用案例的初次测试。云安全的架构基础安全服务和架构定义包含了企业安全框架中的五个核心的基础技术构架和相关服务:物理安全、基础构架安全、身份/访问安全、数据安全和应用安全。基础安全服务和架构是安全运维和管理的对象,其功能由各自子系统提供保证。对一个具体的基础架构云来说,云计算平台采用统一管

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论