APP下载

基于等级保护基本要求的云计算安全研究

2013-02-21朱圣才

网络安全与数据管理 2013年14期
关键词:终端用户网络服务系统安全

朱圣才

(上海市信息安全测评认证中心,上海 200011)

云计算的目标是实现将各种共享的IT计算资源以服务的方式通过互联网交付给终端用户使用。云计算以其特有的优势逐步赢得了信息技术市场的认可,与此同时,云计算的出现也在不知不觉中掀起了一场IT技术革命。云计算的显著优势包括按需服务、高带宽网络接口、共享资源池、快速可伸缩性和服务可测量等特点[1-6]。

在传统的计算模式下,用户对数据的存储与计算拥有完全的控制权,由于传统信息系统的等级保护在等级保护基本要求中都有非常具体的体现,使得传统信息系统的整体安全性在一个可以控制的范围中;而在云计算模式下,用户数据与机器的管理将完全依赖于与计算服务提供商,终端用户仅仅保留对虚拟机的控制权限,使得信息系统的安全性出现了一些不可控的因素,在这种服务模式下,终端用户完全有可能不知道服务提供商的系统的物理地点和系统配置等详细内容。这种不可控因素的存在导致了云计算安全成为云计算推广过程的首要障碍和难题[7-10]。

本文从等级保护基本要求出发,结合云计算技术现状分析与研究,从等级保护基本要求的应用安全和系统安全两个层面,探讨如何在云计算平台下实施等级保护,为实现云计算平台下信息系统安全的可控性抛砖引玉,并且针对等级保护基本要求给出了具体的操作方式和解决方案。

1 云计算中的应用安全

本文从应用安全角度分析云计算中应用安全威胁,在等级保护基本要求框架下针对威胁给出具体的解决方法,为实现云用户安全目标提供技术支撑。

1.1 云计算中应用安全威胁

在大量研究CSA相关成果及CAM标准的基础上,结合上海市“云海”项目的研究,以及2013年7月微软将在上海部署微软云计算数据中心和OFFICE365项目的研究,给出云计算中应用安全主要面临的威胁及描述,如表1所示。

1.2 云计算中应用安全基本保护要求

根据 《信息系统安全等级保护基本要求》(GB/T22239:2008)控制层面、控制点和控制项的框架,给出针对云计算中应用安全的基本要求,具体如表2所示。

2 云计算中的系统安全

云计算安全中系统安全很大程度依赖于云服务商的云服务能力和云服务架构,依据《信息系统安全等级

保护基本要求》,分析系统安全威胁弱点所在和基本要求是对云计算安全的基本保障。本章依据微软Windows Azure平台中分析的系统弱点和对应的基本要求进行总结分析,给出具体的威胁分析表和基本保护要求表。

表1 云计算中应用安全威胁分析表

表2 云计算中应用安全基本要求

2.1 云计算中系统安全威胁

针对Windows Azure云计算平台中系统安全,分析研究得出Windows Azure系统安全的威胁如表3所示。

2.2 云计算中系统安全基本保护要求

根据 《信息系统安全等级保护基本要求》(GB/T22239:2008)控制层面、控制点和控制项的框架,给出针对Windows Azure云计算平台中系统安全的基本要求,具体如表4所示。

3 云安全

云计算等开放网络服务环境的安全问题成为企业是否采用云计算等开放网络服务的重要疑虑之一。关注基于云计算等开放网络服务的IT应用中的安全设计并去解决开放网络服务所引发的安全问题势在必行。其中重点需要解决的是可信问题,因为开放网络服务的模式改变了传统IT环境的可控性,使得针对传统信息系统构建模式的 “等级保护”、“分级保护”等安全增强方法难以奏效。如何使各类云计算安全提供足够的可信度并能够提供用户足够的可控性是亟待解决的问题。

经过对云计算各类安全需求和机制的研究,总结出云计算安全防护机制的总体框架如图1所示。

图1是对云计算安全问题的归纳总结,并且创新地为每个安全问题划分了对应的层次,例如“数据安全”对应的层次是客户端到IaaS,而“应用安全”对应的层次是客户端到SaaS。

表3 云计算中系统安全威胁分析表

本文从信息系统等级保护基本要求研究云计算平台下如何实施传统可控的信息系统等级保护;另外,本文还结合了微软OFFICE365项目和微软Azure云计算平台,研究云计算中关于应用安全和系统安全两个具体关注点,给出两个层面的威胁点,并依据《信息系统安全等级保护基本要求》(GB/T22239:2008)要求下给出威胁点的具体基本保护要求,从等级保护角度探索解决云计算安全的整体解决方案,进一步促进云计算安全走向成熟。

表4 云计算中系统安全基本要求

[1]CSA.云计算关键领域安全指南 V2.1[Z].2010.

[2]中华人民共和国国家标准《信息系统安全等级保护基本要求》(GB/T22239:2008)[S].2008.

[3]ENISA.云计算合同安全服务水平监测指南[Z].2012.

[4]JOHN R,JAMES R.Cloud computing:implementation,management,and security[M].Beijing:China Machine Press,2010.

[5]RINGS T,GRABOWSKI J,SCHULZ S.Grid and cloud computing:opportunities for integration with the next generation Network[J].Grid Computing,2009(7):375-393.

[6]Zhang Liangjie,Zhou Qun.CCOA:cloud computing openarchitecture[C].Proc of 2009 IEEE International Conference on Web Services,New Youk:IEEE Computer Society Press,2009:607-616.

[7]YOUSEF L,BULRICO M,SILVA D.Toward a unified ontology of cloud computing[EB/OL].(2010-xx-xx)[2013-01-10]http://www.collabogce.org/gce08/images/7/76/Lamia Yousef.pdf.

[8]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(01):71-83.

[9]陈尚义.浅谈云计算安全问题[J].网络安全技术与应用,2009(10):20-22.

[10]李玮.云计算安全问题研究与探讨[J].电信工程技术与标准化,2012(4):44-48.

猜你喜欢

终端用户网络服务系统安全
新型电力系统安全稳定运行分析
网络服务合同的法律问题研究
基于网络服务者在侵权法中的应用分析
铁路信号集中监测系统安全隔离机制研究
铁路信号系统安全输入输出平台
网络服务行为的可罚性
网络服务安全效率两相宜
蜂窝网络终端直通通信功率控制研究
组播环境下IPTV快速频道切换方法
户用光伏系统安全防护问题的研究