APP下载

云计算环境下典型安全威胁分析及防御策略研究

2013-12-23张新刚梁晶晶

实验技术与管理 2013年4期
关键词:计算环境虚拟化威胁

田 燕,张新刚,梁晶晶,王 达

(南阳师范学院计算机与信息技术学院,河南南阳 473061)

1 问题的提出

从云计算的概念提出以来,业界对其数据安全性的质疑就一直难以平息,甚至有愈演愈烈的趋势。与传统的互联网模式相比,云服务的提供、使用、监管都存在着巨大的变化,云计算环境下潜在的各种典型威胁给互联网的安全提出了极大挑战。表1 列举了2009年以来一些国际知名云服务商发生的重大云安全事故,必须深入分析云计算带来的新型安全威胁及各种安全事故的原因,制定切实可行的防御措施。

表1 国际知名云服务商安全事故汇总

2 云环境下典型安全威胁的主要表现及分析

云计算环境下的潜在安全威胁主要是在数据传输、数据存储和数据审计[1]3种情况下产生的,其具体表现如下:

(1)传统网络安全威胁在云计算环境中危害更深。终端用户安全意识淡漠,设置密码过于简单,多账户使用相同登录信息;杀毒软件和防火墙没有及时升级,系统漏洞没有得到及时修复,黑客利用SQL 注入攻击非法盗取客户信息,核心数据没有得到加密而被轻易盗取,移动存储设备丢失导致数据泄露,企业员工错误操作导致敏感信息无意泄露等,这些传统的网络威胁在云计算环境下危害更大[2]。

(2)云计算服务不可信、存在漏洞或其他原因导致的服务中断。云计算服务商的可信云计算策略和安全防护策略存在疏漏,缺乏安全稳定的根基,使黑客有机可乘;云服务供应商灾备管理不完善,服务中断后用户数据难以快速恢复[3];云服务供应商倒闭,无法继续提供服务,用户数据安全迁移困难,同时原有数据销毁不彻底留下安全隐患。

(3)云服务供应商、内部员工或其他客户盗取客户敏感数据。云服务供应商或企业内部员工恶意盗取客户敏感数据,使用同一云服务的其他客户,由于技术漏洞有可能意外取得或窃取敏感数据[4]。安全会议公司Infosecurity Europe曾针对员工是否会窃取企业敏感信息做过的一项调查,调查结果令人非常担忧,统计情况如图1所示。

图1 员工盗取企业敏感数据统计图

(4)云审计困难,后期监管缺失,致使云数据处于危险境地。由于技术所限,客户难以对云服务供应商的安全控制措施和访问记录进行审计,对云服务缺乏必要的后期监管。更为严重的是信息安全论坛(ISF)的全球副总裁史蒂夫·德宾指出:在选择了云计算服务后,许多企业过分依赖于外部供应商,自身忽视了对购买的服务进行监控、定期审核与联络,使企业数据处于威胁境地。

(5)云事件取证困难,用户权益缺少法律保障。将特定敏感数据传输至位于国外的云数据中心时,外国政府有可能未经客户授权读取到当地云数据中心内之数据,发生安全事故时司法调查困难[5],出现问题的国家不一定会全力合作。截至目前,大多数的云服务供应商还没有就此问题公开讨论,那么一旦发生云安全事故,受害者很难通过现有的法律法规保护自己的合法权益。

3 云计算环境下典型威胁的防御策略

图2是一个全面的云安全防护体系模型,首先保护云计算基础架构,提供高可信、安全的云服务;其次是从安全厂商的角度,建立新的安全防护模式,采用新的防御技术专门对付云计算环境下的安全威胁;同时还要研究云计算终端的防御机制,获得全面的安全防护。

图2 云安全防护体系模型

3.1 采用可信云安全技术构建安全云计算平台

可信云安全技术针对云服务端和云用户端分别实施不同的可信安全策略,能够有效防御和消除假冒、伪造电子签名及抵赖,能够有效防御木马攻击、病毒损毁及检测[6]。引入可信云安全技术将大大改善当前令人担忧的云安全问题。

(1)用户从已经选定的可信云服务数据中心下载用户软件并安装,绑定摄像头、麦克风、指纹采集仪等进行人脸、语音、指纹等身份识别认证,这些生物信息特征也可作为密钥使用。基于生物信息特征的认证方法,解决了传统密钥难以记忆、容易被猜破、丢失或被盗的问题,弥补了“拒识率”和“误识率”的技术缺陷,因而使用起来既简单又安全。

(2)在云计算中引入可信密码学技术,能够防范通信被截获,同时还支持对加密、解密算法和密钥本身进行可信模式识别认证。

(3)可信云服务数据中心的服务管理平台首先计算用户的可信安全程度,进而计算定制需要,可信安全地组织、管理、调度网内外服务节点资源,从而保证云服务的高可用性和高可靠性以及安全性。

(4)可信云用户端基于模式识别认证,服务端和用户端均基于可信密码技术进行通信认证以及可信融合验证技术“零知识”挑战应答认证,避免了密钥管理不善引起的风险,云服务端和用户端协同实现云、端互动的一系列可信安全云计算,从而实现对云计算的安全管理[7]。

3.2 增强虚拟化安全

虚拟化技术是实现云计算最关键的技术之一,基于虚拟化技术的云计算架构必须向其用户提供安全性和隔离保证。虚拟化安全需要从虚拟服务控制台、管理设备、计算机网络、数据存储、备份、灾难恢复等各个方面入手,而且每个方面都要有相应的工具,针对访问者、访问内容、访问时间及地点等多个方面部署安全设施。要保障虚拟化安全可从以下几个方面入手:

(1)所有的物理主机和虚拟机均要建立和及时更新反病毒机制,定期强化和更新物理主机的操作系统以及虚拟机的系统管理程序,及时修复系统漏洞并打补丁,对系统进行全面跟踪,最大限度地减少被攻击。

(2)建立合理统一的安全行动方针,根据既定方针统一配置虚拟机和物理主机的安全设施。

(3)使用网络隔离技术、防火墙技术和沙箱(sandbox)技术,根据安全级别的要求把不同的虚拟机归类,放在对应的特定安全区域,使每一台虚拟机与其他的虚拟机以及主机都进行全方位的隔离,实现对虚拟机的控制。

(4)在主机和虚拟机之间使用IPSEC 或强化加密技术,避免黑客非法捕获虚拟机之间、虚拟机与主机之间的通信而造成恶意攻击。

(5)对主机和虚拟主机上的事件日志和安全事件进行详细记录并妥善保存,用于日后的安全审计。

(6)利用跨平台虚拟安全工具增强虚拟化安全,协助机构跨数据中心执行动态的安全策略,既保持虚拟化的好处,又保障了数据的安全[8]。

图3是一个基于第五代网络隔离技术的隔离模型,其原理是在进行不同安全级别网络之间的数据交换时,利用专用的通信设备、专有的安全协议、加密验证机制及应用层数据提取和鉴别认证技术,彻底阻断网络间的直接TCP/IP连接,并对网络通信的双方、内容、过程施以严格的身份认证、内容过滤、安全审计等多种安全防护机制,从而保证网间数据交换的安全、可控,杜绝由操作系统和网络协议自身漏洞带来的安全风险。引入先进的网络隔离技术将有效保障虚拟化安全。

图3 网络隔离模型

3.3 实施云审计

云审计是保证外部供应商对数据进行安全管理的有效监督,云审计可以为云服务提供商提供信息审计的支持,也为云服务的用户提供第三方的审计报告,用户可以根据报告决定如何合理选择、部署云服务,企业和用户均可以从中获取有用信息,从而有效控制数据在云端面临的风险。企业可以在以下几个方面实施云审计:

(1)借助第三方、最好是有审计经验的审计组织和云计算技术人员共同搭建一个第三方平台,以独立正规的形式对云计算进行审计,增强审计的效用。

(2)详细记录所有访问数据的行为,能够自动生成审计报告,以发现数据被访问、使用的情况,防止数据被未知超级用户访问,审计报告能够为司法调查和取证提供有效的帮助和便利。

(3)详细记录云中数据存储状态及存储轨迹,并生成数据存储的分析报告,了解数据隔离状况及效果,发现潜在的数据冲突风险。

(4)实时监控数据可用性及云技术平台可用性,发现异常时第一时间向服务商和用户发送安全告警及应对建议。

(5)各国政府和企业通力合作,联手制定针对云计算安全问题的相关审计政策和法律章程,在处理云事件时避免国际问题引起的争端从而导致用户合法权益不能得到维护[9]。

3.4 加强对终端用户的监管与培训

Forrester Research 曾指出:几乎80%的数据丢失是无意造成的。事实上不少安全事故是由于员工疏忽或无意中违反了公司安全政策所致。员工误发机密文件给其他人,闲谈时无意透露公司机密,发送大容量文件时,没有认真阅读网站协议,导致上传文件后不知情地失去文件的控制权。因此,加强对终端用户的监管和培训刻不容缓。具体说来,主要有以下一些措施:

(1)强化对网络安全威胁的认识和安全防护意识,对所有来自网络的信息,包括来自企业、社交网站甚至亲友的信息都保持高度警惕。

(2)针对不断变化的网络环境,企业应对员工定期进行专门的安全知识培训,使员工掌握云计算环境下的基本防范策略。

(3)企业网设置口令,避免黑客利用智能手机、平板电脑等移动设备进行非法入侵。

(4)在容易发生数据泄露的环节,除了进行技术防御外,添加明显的警示信息,防止员工对数据的无意泄露。

(5)个人用户应定期升级杀毒软件、防火墙、修补系统漏洞,使用复杂口令并及时更换,尤其要避免单一口令多账户使用。

(6)借助第三方软件对移动存储设备数据进行加密,防止移动设备丢失带来的数据泄露。

(7)认真阅读网站的隐私保护政策,对个人隐私及敏感信息一定要专门设置加强保护,设定专门的访问权限,避免被不应该看到的人或者有企图的人获取。

(8)注册账户输入隐秘资料时,一定要三思而后行,在日常生活中,填写调查问卷时,一定不要受到赠送礼品的诱惑,轻易透露自己的个人信息。

3.5 借助云安全软件和设备建立高效快速的云计算威胁处理机制

在云计算环境下,传统杀毒软件和安全设备难以有效处理日益增多的恶意程序,来自互联网的主要威胁正由电脑病毒转向恶意程序及木马病毒,采用传统的特征库判别法已经不能满足用户的安全需要。众多国际知名安全厂商分别推出新的安全防御技术和云计算安全软件[10]。例如赛门铁克推出了基于云端的安全防御的Data Insight技术、国内厂商深信服的AC上网行为管理设备、中国企业提出的云安全技术等,将这些技术引入云技术安全领域将有助于建立高效、快速的云计算威胁处理机制,大大改善云计算环境。

4 结束语

云计算能够为企业带来许多有形利益,但是随之而来的安全问题延缓了云服务的步伐,上述安全措施对云服务的安全提供了一定的保障。由于云计算安全是一个非常复杂的问题,还需要广大研究者继续深入研究云计算环境下的各种典型威胁,对症下药,部署最有效的安全防护体系;另一方面,云计算服务往往跨国界使用,这就需要各国政府联手制定国际化的合约和章程,并出台相关的法律,为云计算安全保驾护航。

[1]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.

[2]康瑛石,王海宁,虞江锋.基于云计算的虚拟化系统研究[J].电信科学,2011,27(4):61-67.

[3]欧亮,朱永庆,何晓明,等.云计算技术在泛在网络中的应用前景分析[J].电信科学,2010,26(6):61-66.

[4]张云勇,陈清金,潘松柏,等.云计算安全关键技术分析[J].电信科学,2010,26(9):64-69.

[5]李乔,郑啸.云计算研究现状综述[J].计算机科学,2011,38(4):32-37.

[6]张建勋,古志民,郑超.云计算研究进展综述[J].计算机应用研究,2010,27(2):429-433.

[7]郭春梅,毕学尧,杨帆.云计算安全技术研究与趋势[J].信息网络安全,2010,10(4):16-17.

[8]朱源,闻剑峰.云计算安全浅析[J].电信科学.2010,26(6):53-57.

[9]刘鹏.云计算[M].北京:电子工业出版社,2010:3.

[10]毛剑,李坤,徐先栋.云计算环境下隐私保护方案[J].清华大学学报:自然科学版,2011(10):1357-1362.

猜你喜欢

计算环境虚拟化威胁
云计算环境下网络安全等级保护的实现途径
人类的威胁
基于OpenStack虚拟化网络管理平台的设计与实现
受到威胁的生命
对基于Docker的虚拟化技术的几点探讨
面对孩子的“威胁”,我们要会说“不”
大数据云计算环境下的数据安全
H3C CAS 云计算管理平台上虚拟化安全防护的实现
云计算环境中任务调度策略
存储虚拟化还有优势吗?