云计算环境下的信息安全防护策略探析
2014-08-15董宁
董 宁
(西安外事学院,陕西西安,710077)
0 引言
云计算作为计算机与互联网两大技术的融合产物,正逐步走向不同的应用领域,并呈现出集约化、大规模的发展态势,因此被视为IT产业的新增长点。然而现实中的云计算还有诸多关键问题亟待解决,其中信息安全问题尤为突出,已然成为制约其顺利发展的主要束缚,这就要求我们尽快探索出切实有效的防护策略,以提高云计算环境下的信息安全水平。
1 云计算内涵阐述
目前国际就云计算的定义尚未达成统一,但普遍认为其是一种以网络为平台,以按需、便捷为形式,在可配置的共享资源计算资源池中获取服务的业务模式,其中资源池一般包括服务器、网络、服务、应用、存储等。简单的讲,其具有资源池化、弹性服务、虚拟化、按需服务、广泛接入、服务可度量等特点,且数据存储的安全性、设备使用的便捷性、信息应用的共享性、网络服务的全面性均能得到有效提升。
2 云计算环境下的信息安全问题探讨
云计算环境下的信息安全因在资源池化、虚拟化等技术的运用之下,不仅实现了服务器、网络设备、存储设备等硬件设施的高度整合,也促使网络边界防护、数据处理以及存储等方式有所不同,如此一来,其信息风险系数便随之上升。
具体而言,云计算环境下的信息安全主要面临着下述几点挑战:一是安全边界消失的问题,由于云计算环境下的网络架构和资源计算存储分别呈现出较高程度的统一化和集成化,致使传统的安全边界慢慢消失,无法采取针对性的安全防护策略,显然不利于确保信息安全;二是信息数据的集中化问题,由于云计算环境下的信息无论是处理还是存储均是在云端完成的,加之云计算网络的开放性较强,其身份识别、访问控制、认证管理等安全机制尚不成熟,故容易出现信息传输不完整或不机密,以及恶意或无意的信息泄露;三是虚拟化技术的应用问题,由于云计算的实现离不开虚拟技术,虽然其改善了利用IT资源的灵活性和效率,但因虚拟网络、虚拟机等虚拟设备难以管理,容易因电脑病毒、安全漏洞的出现引发信息共享风险;四是可靠稳定性问题,由于云计算环境下的业务和数据均依赖于虚拟化服务,致使当下的信息安全策略、事件处理审计、容灾恢复能力等难以满足云计算服务的实际要求,同时云端高度集中的信息资源,无疑会加大被攻击的概率,进而衍生更多的黑客程序、恶意代码、病毒木马等信息安全时间。
3 云计算环境下的信息安全防护策略探析
3.1 尽快健全云计算信息安全标准体系
无论是公有云用户,还是私有云用户,均对信息安全有着较高的期望,因此必须以完善的安全标准体系为指导和依据。如针对云计算自身特点和信息安全监管差异催生的法律监管问题,要求各国不仅要在辖区内制定科学合理且针对性强的法律法规,也要加强国际合作共同完善云计算信息安全防护事项;同时针对信息安全标准,应就云计算的运营流程、设施配置、安全要求、控制策略及其评估体系予以逐步的规范化和标准化,如一个云经加密通信与外部用户进行交流时,可通过核实并确认安全策略的合理性与健壮性加以评估和改进,以此推动云计算环境下的信息安全防护策略更加科学有效而规范。
3.2 切实加强云计算基础设施安全管理
基础设施作为云计算的运行平台,若其自身配置便存在安全风险和漏洞,那么信息安全必然得不到全面保障,可见加强云计算设施安全管理也不失为一种防护策略。重点应做到:最好就其基础网络IP加以统一规划,并对关键节点中断和服务器的IP和MAC采取绑定操作,以防地址欺骗;针对网络核心设备,必须使其能够对集合链路冗余进行备份,并基于异常流量监控及时发现并阻断互联网对DDOS的攻击,同时分别将防火墙设置在DMZ内网和互联网接入点与DMZ之间,以此确保云计算服务连续、安全而稳定;对于应用系统主机设备,既要予以安全加固,也要关闭不使用的服务端口和组件,并对虚拟机、数据库、操作系统等加以补丁控制,同时安装实时监测、恶意代码、病毒查杀等软件产品,在信息中心部署IDS/IPS设备,以此保护系统安全;此外还要从身份鉴别、账户管理、远程访问等方面强化系统访问安全,如设置登录权限和口令,支持单一用户连接超时和次数限制,实行多因子认证等。
3.3 着力提高云计算服务基础技术水平
对于云计算体系而言, laaS虚拟化、PaaS分布式、SaaS在线软件等是其关键技术,其中虚拟技术是实现IT资源灵活性和利用率最大化的重要手段,一般负责将IT内的硬件资源转化成资源池,然后经网络传输至客户,在此可通过键盘锁定、设备冗余、并行访问、对数据存储加以冗余保护、完善容灾和容错机制等策略确保虚拟化安全,同时基于防火墙执行逻辑分区边界防护和集中管理分段功能,并启动虚拟端口限速功能,结合虚拟网络重要日志审计,以便及时发现异常并予以有效控制;针对分布式处理技术,可基于Hadoop HDFS、Google GFS等分布式主流系统增设Secondary Master对主服务器进行备份,以便快速恢复故障停机,同时结合冗余存储方式以及修改备份数据等确保信息可靠,必要时可引入分布式同步和沙箱隔离技术。
3.4 重点强化云计算信息风险防范能力
一是数据加密,此时要求既要对数据的访问权限进行加密,也要加密元数据,故可在传输文件数据时对其进行AES加密处理,并对密钥予以RSA加密,然后绑定密钥密文和文件密文,经系统分块将其存储于HDFS的存储节点中,最后依次经抽取密钥密文、私钥解密、文件密文解密获取文件,一来提高了存储效率,二来改善了加密效果;二是数据删除技术,有时用户需要对有价值或敏感的云端数据进行删除,但若遇到磁盘停运,数据可能因被恢复而引发泄露风险,此时可借助替换实际值和键值等数据屏蔽技术减少敏感信息的外泄风险;三是数据灾备技术,因数据中心涉及了所有相关的业务信息,故其灾难备份和恢复尤为关键,除了合理运用虚拟技术外,还可发挥SAN自身优势在最大程度上实现数据共享和管理优化,以此提高信息容灾备份效果。
3.5 不断优化云计算服务系统运行环境
云计算服务运行环境的优劣对信息安全防护效果也有着不容忽视的影响,因此我们在寻求防护策略的过程中,还应注重优化其运行环境,其中应对不良用户的蓄意攻击十分关键,而借助访问控制、身份认证、信任管理等技术可有效解决上述难题。如对于身份认证,可基于数字证书、生物特征、硬件信息绑定等方式进行集中用户认证,并根据网域和服务划分用户级别予以集中授权,同时结合账号退出检测、账号连续出错自动锁定等功能严格管理身份认证;对于访问控制,建议选择强制访问机制,因为与自主访问和角色访问方式相比,其更利于维护数据安全,故适用于云环境;而对于信任管理则可通过核实、授权信任级别,用户行为跟踪和获取,监督、规范用户行为,评估、量化用户行为数据等环节完成信任管理,以此起到确保信息安全的作用。
4 结束语
总之,云计算环境下的信息安全问题不容忽视,亟待解决,这就要求我们基于对信息安全风险因素的全面分析,本着信息机密性、可用性和完整性的基本原则和安全目标,并认真遵循相关标准、规范和规定,构建一套多层次、全方位的信息安全防护体系,以此提高信息安全防护能力,尽快解决云计算的发展障碍。
[1]刘猛.探析云计算中的信息安全[J].电脑编程技巧与维护,2010(24).
[2]高东升.如何面对云计算的安全问题[J].网络与信息,2012(09).