云计算环境下图书馆IaaS平台的技术架构与安全策略
2012-02-15马晓亭兰州商学院a信息工程学院网络中心兰州730020
●马晓亭 a,陈 臣 b(兰州商学院a.信息工程学院;b.网络中心,兰州 730020)
1 引言
云计算技术是由计算、存储、虚拟化等I T技术不断发展,并与通信和网络技术相结合而形成的新的计算模式,具有安全、高效、可扩展、可靠、经济,以及按需分配云系统资源的特点。利用互联网的高速数据传输能力,云服务提供商可将云计算、云存储、软件、云服务资源划分为一个资源池统一管理,根据云租户需求进行资源分配,支持用户安全、高效、快速、灵活地搭建云基础设施服务平台。
图书馆可通过租赁云服务提供商基础设施资源建设云数字图书馆。与传统数字图书馆相比,云图书馆具有较强的读者云个性化数字阅读服务保障力与较高用户满意度。云图书馆按服务模型和服务方式划分,可分为基础设施即服务(InfrastructureasaServic e,I-aaS)、平台即服务 (Platfor masaServic e,Paa S)、软件即服务(SoftwareasaServic e,Saa S)3种服务模式。其中,Iaa S是Paa S与Saa S服务构建与运营的基础,负责提供核心计算、网络传输、数据存储等云服务的基础设施架构。Iaa S云基础设施的安全、可靠性与系统可用性,决定了图书馆云个性化服务平台与云应用软件服务平台的健壮性与友好性,是关系云图书馆服务质量与读者满意度的关键因素。[1]
2 图书馆IaaS平台的技术架构与安全威胁
2.1 图书馆Iaa S平台的技术架构
Iaa S涵盖了从机房基础设施硬件设备到云应用平台所有的基础设施资源层面。依据云图书馆Iaa S基础设施功能与组织结构划分,可分为资源层、虚拟化层、管理层与服务层4个部分。
云资源层主要由各种云计算服务器、数据中心内部网络传输设备、云存储设备及其它云基础设施相关硬件设备组成,通过虚拟化技术将所有有云计算资源、云存储资源、网络资源统一划分为虚拟资源池,由上层虚拟化层管理调度。虚拟化层通过资源层基础物理设备支持,利用虚拟化技术将云基础设施资源和各种云应用统一划分为资源池,通过对虚拟机进行调度、管理,实现平台应用与服务效率最优化,确保云系统安全、高效、经济、低碳运营。管理层通过对虚拟化层智能化、自动化的管理,实现对云系统资源的监控、报警、调度和优化,确保云基础设施资源和云应用服务的高效管理和负载均衡。按照用户对整个云资源的调度请求,按需从平台管理的资源中为用户分配所需的资源(如云计算、云存储和网络资源等),并通过初始设置后将资源访问路径返回给用户。服务层是Iaa S的高级应用层,负责用户的账户管理、服务目录管理、服务部署以及用户情况报告,通过用户自动服务门户与管理门户,实现用户云服务按需分配的自助服务,为Saa S和Paa S提供有效的基础设施服务保障。
2.2 图书馆Iaa S平台的安全威胁
图书馆通过租赁云服务提供商基础设施资源和相应云服务组建云图书馆,利用云服务商应用软件平台为读者开展云个性化阅读服务。云图书馆Iaa S平台基础设施与云服务由云服务提供商负责建立、管理、维护、升级,而云图书馆以租赁方式获得云资源的使用权,实现了Iaa S平台所有权与使用权的分离。因此,Iaa S平台的安全不仅需要云服务提供商科学、高效的安全策略与管理措施,而且需要云图书馆管理员、读者共同营造安全的云应用环境与良好的云资源使用习惯,才能确保图书馆Iaa S平台安全。[2]
2.2.1 远程访问的弱凭证问题
云图书馆管理员以远程访问云服务提供商基础设施资源平台的方式,来建设、运营、管理、维护云图书馆,为读者提供云个性化阅读服务。在访问云数据中心时,云图书馆管理员通常以远程登陆方式访问,云数据中心认证系统在识别云图书馆管理员身份及访问权限后,依据认证数据库中设定的安全级别分配相应的访问与操作权限。
在远程登陆过程中,图书馆管理员通常存在着重复使用用户名和密码,或长期使用共享密钥的现象。此外,云图书馆处于不安全的网络环境中,且云图书馆Iaa S平台的复杂性与云基础设施资源多用户共享的特性,可能会导致云图书馆管理员在远程访问云数据中心时,所使用的认证凭证在网络远程传输、云数据中心认证数据库、云数据中心传输网络及鉴权过程中丢失或被窃取,造成黑客非法获得云图书馆Iaa S平台的控制权。
2.2.2 云存储空间逻辑共享特性可能导致用户信息泄露
在多租户环境下,云图书馆与其它云租户共享云服务提供商资源与服务,通过租赁云服务提供商存储空间,为读者提供数据存储、检索、查询、远程传输的云阅读服务。
在云存储资源管理上,云服务提供商通过存储设备逻辑隔离的方式,将一个物理存储资源逻辑划分为若干个逻辑空间,以存储资源池方式统一管理,为云图书馆按需动态分配逻辑存储空间。因此,云计算环境下云图书馆实际上与其它云租户共享同一个物理存储空间。当云图书馆申请删除存储驱动器并释放所占据的存储空间后,新的云租户所建立的驱动器可能与云图书馆所删除的驱动器发生重叠,其它云租户完全有可能通过技术手段映射出云图书馆已删除的保密数据,而造成Iaa S平台存储空间信息泄露。
2.2.3 虚拟机应用与监控程序安全性
云计算环境下,云服务提供商通过对云基础设施资源的虚拟化管理,来提高云计算资源利用率与复杂资源的可管理性。与传统数字图书馆不同,云计算环境下数据中心组织结构复杂、庞大,没有明确的安全边界与可靠传输网络,对云数据中心物理设施进行管理的虚拟化策略与虚拟机监控程序,可能会因运营环境、用户云资源需求变化、外界不稳定因素、安全威胁等因素,造成虚拟机应用效率与可控性下降。图书馆读者云应用服务程序运行在一个虚拟化环境中,图书馆管理员无法完全确认虚拟机监控程序所使用安全模型的安全性。
2.2.4 身份管理和访问控制的可靠性
身份管理和访问控制的安全、可靠性,是保障云计算环境下数字图书馆Iaa S平台安全的有效措施。云数字图书馆在建设、管理、运营、维护中,用户身份管理和访问控制的系统平台与环境安全保障主要有两方面的内容:一是对云服务提供商Iaa S系统平台访问的身份管理、认证与权限分配,主要认证对象为云服务提供商和云数字图书馆系统管理员;二是对云数字图书馆系统访问者的用户身份认证与操作权限分配,主要认证对象为读者、合法用户、云服务租赁商、云图书馆管理员、非法攻击者。
Iaa S系统平台访问者的身份认证主要由云服务提供商负责,只有授权的员工才可以访问云数据中心硬件设备,进行电源冗余、网络冗余、防火防盗和安全报警等工作。云图书馆访问者身份管理和访问控制的可靠性主要由云图书馆管理员负责,防止云服务提供商与非法用户通过获得Iaa S平台超级权限方式,而获得云图书馆访问权限。
2.2.5 Iaa S平台传输网络安全
云数据中心具有网络结构复杂、数据传输网络负荷大的特点,确保数据中心内部网络数据传输安全、高效、准确、均衡,是云计算平台高效运营的保障。Iaa S平台数据传输网络主要包括云计算区域网络、云存储区域网络、云资源设施管理网络及相应的硬件与云应用平台数据传输网络,复杂的网络结构与用户多样性增加了网络管理难度,对用户数据传输安全产生了威胁。其次,为了提高网络数据传输安全性和可控性,云数据中心管理者会相应增加网络IDS(入侵检测系统)设备、内部防火墙或高级交换机,在一定程度上降低了云数据中心内部网络的机密性、完整性、可用性和传输效率。[3]
3 图书馆IaaS云平台安全架构与策略
3.1 图书馆Iaa S云平台安全架构
图书馆Iaa S云平台安全架构主要由Iaa S安全结构、Iaa S安全机制、Iaa S安全服务3部分组成。
依据图书馆系统云基础设施资源建设模式、读者云服务提供方式与云安全需求,Iaa S云平台安全结构可划分为6个层次,依次为物理安全、设备安全、网络安全、管理安全、虚拟化安全与数据安全。针对云信息流所处位置与信息状态模式特点,Iaa S云平台安全机制分为信息加密、访问控制、云网络安全、云虚拟化安全、管理策略科学、数据冗余备份6个方面。同时,针对云图书馆Iaa S安全机制特点,分别采用了相应的Iaa S云安全服务措施,主要有防盗、防火、防雷击,设备高性能、冗余,防火墙、传输防护,补丁与配置管理,用户隔离、口令,备份、加密。
3.2 云图书馆Iaa S平台安全策略
3.2.1 加强Iaa S平台访问的认证和授权
加强对Iaa S平台访问者的身份和权限管理,是云服务提供商对用户访问Iaa S平台可管、可控、可审查的前提。Iaa S平台访问的认证和授权通常由Iaa S云计算服务提供商负责,也可委托信誉度高、技术实力强的第三方认证服务机构。
应加强对Iaa S平台的用户认证和操作授权管理,将访问者划分为不同的用户群体,并分配相应的Iaa S平台操作权限。云数据中心管理员应根据Iaa S平台用户安全访问需求,参照相应的国际安全标准,采用单因子、双因子认证的方法,或者使用动态共享密钥并缩短密钥共享期的方式,加强Iaa S平台访问的安全性。此外,还应降低用户利用可重复使用的用户名和密码方式访问Iaa S云平台的依赖性。根据不同云服务供应商Iaa S云安全方案的特点,为用户建立分级访问制度,并根据Iaa S平台重要性制定不同的访问策略,提高用户访问Iaa S平台的安全、可靠性。[4]
3.2.2 确保云图书馆Iaa S应用安全
云服务提供商利用虚拟化技术为云租户按需分配系统资源,而不明确用户Iaa S云应用的具体部署与方案,以及用户如何对所分配的Iaa S云资源进行管理和运营。因此,云图书馆在Iaa S云平台上的应用服务程序和运行引擎,以及所有云阅读应用服务和运营安全都应由云图书馆管理员负责部署和管理。
首先,云图书馆应协助Iaa S提供商定期对Iaa S安全防范系统及应用数据进行安全检查和监控,依据检查结果对Iaa S平台进行安全规划与系统重构,及时消除病毒程序、木马程序及其它恶意威胁。其次,应加强Iaa S平台运营效率建设,提高Iaa S平台对Paa S与Saa S的业务支撑能力,确保云应用服务程序在Iaa S平台上有较高的安全性、工作效率和可用性。同时,应保证云图书馆基于Iaa S平台,进行云阅读应用服务程序设计、开发、部署、测试、运维过程的安全性。第三,云图书馆管理员应执行安全的数据管理与存储策略,确保数据的完整性与可用性,积极要求与协助云服务提供商对Iaa S进行外部审计和安全认证。此外,还应加强数据异地备份与灾难恢复能力建设,确保发生数据灾难时安全、快速、准确、经济地恢复数据。
3.2.3 保障Iaa S平台端到端数据传输安全
Iaa S平台端到端数据传输主要分为云数据中心不同硬件设备间、区域网络与云用户之间的数据传输。为了提高Iaa S端到端数据传输安全,首先应通过网络虚拟化技术和网络管理策略加强端与端之间数据传输的流量隔离,确保数据传输过程中的传输信道逻辑隔离。其次,应加强Iaa S平台数据传输端点到端点之间的加密。不仅仅对端与端之间所需要传输的数据加密,而且应加强云图书馆数据存储介质的整盘隐式加密,防止遭受离线攻击。第三,要确保Iaa S基础设施架构系统与用户主机操作系统、虚拟机之间的所有通信加密,尽可能采取通信双方同态加密机制并及时更换密钥,保持终端用户通信的安全。此外,应坚持端到端的日志和报告制度,准确跟踪用户发送信息所处的网络位置、正在进行信息处理的设备、信息访问对象以及所处存储介质空间的位置。当遭受安全危害时,管理员可以根据日志记录查明云系统侵犯对象、方法、程度,并执行有效的安全补救措施。[5]
3.2.4 提高图书馆Iaa S平台健壮性建设与访问安全
首先,应建立图书馆Iaa S平台集中的补丁关注和分发机制,在Iaa S平台安装虚拟防火墙、DDO S(分布式拒绝服务攻击)、防火墙与IDP(入侵检测防御)设备,并制定专门的虚拟机访问策略,提高平台的健壮性与云资源动态调度的安全性。其次,对Iaa S平台基础设施采用端口绑定、端口隔离等措施,并对端口进行监测与绑定识别,防止因信息欺骗而影响云平台的正常运行。第三,当读者远程访问图书馆Iaa S平台时,可采用VPN连接、远程桌面控制、远程Shell、We b控制台U I、以及在连接过程中使用RSA密钥进行认证,通过加强Iaa S云平台安全与读者的远程管理机制确保Iaa S平台远程云应用安全。
3.2.5 加强对Iaa S供应商信誉、企业实力、安全措施及平台所属国家法规的考察
云数字图书馆为了提高读者云服务水平,通常会根据读者所处地域、云阅读活动特点、用户群数量及云数据传输质量要求,租赁位于世界不同地理位置的不同云服务提供商Iaa S服务,建设云数字图书馆。加强对Iaa S供应商信誉、企业实力、安全措施及所属国家法规的考察,是降低云图书馆建设、运营风险,确保读者云阅读活动满意度的保障。
首先,应考察Iaa S供应商信誉、企业实力、安全措施,确保Iaa S供应商具有能够持续、优质履行Iaa S租赁合同的信誉与实力,可以有效抗拒Iaa S服务风险与保证用户隐私不被泄露和窃取。其次,应透彻研究Iaa S供应商所处国家的法律、法规和信息管理规定,在保证云图书馆认真遵守数据存储设备所属国家法规的同时,不会因所属国家相关部门查处位于同一个云存储设备上其它用户数据时,造成云图书馆数据丢失、泄露。第三,应根据云图书馆Iaa S平台业务与安全需求,每年对Iaa S提供商进行综合评估,及时更新安全服务协议内容,确保Iaa S平台服务满足图书馆云应用发展的安全需求。
4 结语
云计算技术以一种全新的组织、运营、管理、维护模式,极大地提高了数字图书馆用户服务保障力,为读者提供了云计算环境下全新的数字阅读体验,使用户摆脱了传统数字图书馆较低的基础设施建设水平与网络性能对读者个性化阅读活动的束缚。但是,云图书馆复杂的Iaa S平台结构与服务模式,以及多租户共享云基础设施资源环境,管理、运营、维护权限与职责分别属于不同的主体等因素,导致了图书馆Iaa S平台具有较高的建设与使用风险。只有从Iaa S建设与云图书馆运营安全实际出发,坚持读者服务需求与I-aaS安全相结合的原则,谨慎对待每一种新的安全威胁,才能更好地为读者提供满意的云个性化阅读服务。[6]
[1] 房秉毅,等.云计算国内外发展现状分析[J].电信科学,2010(8 A):1-6.
[2] 岳冬利.Iaa S公有云平台调度模型研究[J].计算机工程与设计,2011(6):1889-1892.
[3] 殷康.云计算概念、模型和关键技术[J].中兴通讯技术,2010,16(4):18-23.
[4] 王鹏.云计算的关键技术与应用实例[M].北京:人民邮电出版社,2010:71-75.
[5] 俞乃博.云计算Iaa S服务模式探讨[J].电信科学,2011(S 1):39-43.
[6] 英特尔开源软件技术中心,复旦大学并行处理研究所.系统虚拟化:原理与实现[M].北京:清华大学出版社,2009:63-72.