云计算信息安全测评的框架设计
2014-08-27杨雪君
杨雪君
(1.广西壮族自治区电子信息产品监督检验所,广西南宁 530031;2.广西壮族自治区信息安全测评中心,广西南宁 530031)
云计算信息安全测评的框架设计
杨雪君1、2
(1.广西壮族自治区电子信息产品监督检验所,广西南宁 530031;2.广西壮族自治区信息安全测评中心,广西南宁 530031)
随着互联网的快速发展,云计算概念被人们拉上舞台,向人们展示了它的优势,直接改变了人们获取、组织和传播信息等方式,为全球信息化产业的发展提供了强而有力的基础,让人们逐渐进入网络技术和应用的新时代。而本文主要结合了网络信息安全的相关要求,对云计算进行了简要的概况说明,同时对不同的云服务模式进行了详细探析,为提出云计算信息安全测评的框架设计提供了有利保证,从而推动了互联网技术的再次飞跃,满足更多人的需求。
云计算 信息安全测评 框架设计
随着计算机技术的快速发展和不断革新,云计算概念的提出一直备受各界人士的广泛关注,尤其是云计算中的安全问题逐渐成为计算机科学领域所要研究的重点内容,除此之外,还有云计算中的信息安全以及运维服务等内容也成为各界人士关注的重点内容。正是云计算为我们提供了具有规模经济性的优势,在一定程度上也存在着安全隐患,尤其是其特有的数据和服务外包、跨域共享等方面都带来了诸多安全挑战,因此,在实现云服务计算的过程中,信息安全问题成为一个重要问题。
1 云计算的简要概述
所谓云计算,它主要是一种在模式终端用户的基础上,根据人们的需要,通过网络对可配置的计算资源进行访问,比如网络、服务器等资源都可以实现快速部署并发布,从而将管理成本降到最低。因此,将云计算应用工业、电信业及其他行业,能够有效促进产业的信息化,推动了云计算的发展。
通常情况下,在云计算中,云架构主要包含五个主要特点、三种独特的服务模式和四种主要部署模型。其中,云架构的主要特点包括弹性服务、划分独立的资源池、按需自主服务、服务可计费以及泛在接入这五个方面。弹性服务主要体现在快速伸缩的服务规模方面,为了避免因服务器性能过载等原因产生的资源浪费等现象,这就要求用户所使用的资源和业务的需求保持一致;资源通常以资源池共享的方式进行统一管理,这就要充分利用虚拟化的技术,将资源分享给不同的用户进行使用,而对于用户来说,资源的放置以及管理都具有一定的透明化;而按需自主服务则主要是以服务的形式为用户提供所需的资源,如数据的储存资源、基础设施资源等,同时就可以不用在系统管理员干预的情况下,根据用户的需求实现资源的自动分配;服务可计费则主要是体现在监控用户的资源使用量上,要根据资源的使用情况对服务进行计费;泛在接入则主要体现在用户可以利用各种各样的客户端设备,通过网络访问云计算服务,比如笔记本电脑、智能手机等。而云架构中的三种独特的服务模式主要包括基础设施即服务、平台即服务以及软件即服务。另外,云计算中,四种主要的部署模式主要以私有云、混合云、公共云和社区云四种部署模型为主,需要注意的一点是,这四种部署模都是根据云计算基础设施的管理和场所的不同而进行划分的。
2 云计算安全分析
在不同的云服务模式中,其拥有的安全责任也不相同。基础设施即服务主要涵盖了机房设备、硬件平台以及网络等多个方面,通常情况下,服务商的职责主要是确保物理和环境等相关的安全,而用户则主要是以操作管理为主,从而确保数据的应用安全。由此可以看出,不论哪一种云服务模式的服务提供上都涉及了信息安全问题,具体分析如下:
(1)虚拟化安全。在云计算过程中,虚拟化是其中的核心位置,它主要是为了实现资源的合理利用,从而将操作系统和应用程序等相关设施迁移的虚拟机文件,从而避免资源浪费的可能。基于这种原因,云计算服务商就可以向用户提供比较全面的服务,这时就可以发挥存储资源的作用,这样就能够根据用户的需求实现自行分配,最终成为云计算中的关键环节。在这种条件下,实现基础架构和安全的统一虚拟交付,就成为云计算中心基础网络架构和应用服务的虚拟化重点内容。
(2)网络安全。云计算是基于互联网网络的,计算机与互联网相连接后与云计算也产生紧密相关的联系。计算机中存在着很多个人信息以及隐私等相关问题,同时在企业使用的过程中,云计算也掌握了企业内部的相关信息和各种资料,甚至云计算中还掌握着大量政府方面关于基础设施建设的档案。当计算机与云计算紧密相连后,那么不法分子则将会通过各种渠道盗取个人的隐私、企业的有用资料甚至是政府的各种信息,造成极其不良的后果。
(3)数据安全。在云计算的过程中,数据传输过程中以及数据存储过程中都可以使数据的安全性受到威胁。从数据传输的安全的角度来说,用户的数据内容一般都会涉及一些隐秘信息,一旦启用云计算模式,用户就可以利用网络将这些数据传送到云计算服务商,进而进行处理,而在这个过程中,就给不法分子以可乘之机,使得数据的安全性得不到有效保证。从数据存储的角度来说,一旦启动云计算,云计算服务商就会对大量的存储空间进行高度整合,在这个基础上,就需要有新的存储空间来供用户使用。然而,云计算在数据存储上有一定的未知性,这就使得数据在存储过程中受到严重威胁。从数据审计的角度来说,为了确保数据的准确性和有效性,一旦启用云计算,云计算环境下的第三方认证机构便会对其进行审讯,这就需要一定的技术支持,才能更好的让第三方认证机构顺利完成对数据的审计。而这个过程中就会很容易侵害到其他用户的利益,从而使数据安全受到威胁。
(4)应用安全。和传统的操作系统或数据库的安全漏洞相比,虚拟化、动态、用户参与等都很容易使信息安全遭到威胁。基于这种原因,云计算过程中,不仅要注意应用的安全,还要注意Web的应用安全,这样才能确保软件的安全性能。因此,这就要求在应用软件设计开发之前,就要全面考量其安全性。所以,云计算的应用安全主要设计到多方面的内容,其中包括云用户身份管理、云安全审计以及云安全加密等方面。
(5)管理安全。在云计算中,管理安全主要体现在可用性管理、访问控制以及安全漏洞等方面的管理。在可行性管理中,一旦管理出现误差,云计算服务将很容易出现死机、停机的情况出现,很容易因服务器中断给企业造成不可避免的损失。通常情况下,云计算服务停机的严重程度和停机的情况息息相关。而访问控制则主要是为了解决用户权限的分配问题,用户工作职能和责任权限的分配问题,以及访问权限的认证方法等问题。因此,在云计算模式中,用户可以通过任何可以连接到网络的设备就可以对云计算服务进行访问,这就使得网络访问控制的作用逐渐减少,一旦出现问题,将很容易导致审计的不精确。另外,恶意软件或者黑客就可以利用远程设备,对云计算服务造成极大的威胁,因此,安全漏洞的管理可以有效保护主机、网络设备等造成漏洞攻击。
3 云计算安全测评框架探讨
3.1 云计算安全测评框架的分析
针对国内外开展云计算的实际情况来说,建立起一套由政府主管部门,云计算用户、云计算服务提供商等共同参与的云计算安全组织管理体系,第三方测评机构按照相应的要求进行测评等措施,对于云计算的发展具有积极的推动作用。所以,云计算安全测评标准和云计算安全测评的实施都是云计算安全测评框架中的重要内容。根据国外的相关云计算规划来说,管理、操作和技能是云计算安全测评的关键内容。其中,评估和授权等相关环节则属于管理的范畴中,而操作则主要包括对配置的管理以及应急计划等环节;技术则主要包括访问的控制,设别和验证等环节。
目前,我国还未开展云计算的相关安全测评工作,但近几年来的信息安全风险评估的相关工作均为开展云计算信息安全测评工作做好了铺垫,因此我国还未开展云计算的相关安全测评工作也只是时间的问题。文中以等级保护测评为例,它主要说的是信息系统,由于信息系统会按照重量级别分为几个等级,每一个等级都需要按照严格的要求,从管理和技术方面进行测评。因此,可将云计算信息安全测评的框架分为以下几个步骤来分析,具体分析如下:
第一,根据美国所开展的云计算风险评估的实际情况,它的安全措施主要体现在管理、技术和操作三个环节中,而国内的相关信息安全标准则主要体现在技术和管理两方面中,二者相较而言,其内容大抵相似,因此,云计算的信息安全测评工作主要将技术和管理方面作为主要考虑的对象。
第二,根据我国现有的信息安全测评相关标准,从云计算服务模型出发,就可以将云计算安全划分为环境和物理安全、网络安全、数据安全以及应用安全等多个层面,其中软件即服务模式所涵盖安全最多。
第三,根据相关权威规定的内容来说,云计算中信息安全测评中的识别和验证,访问控制,审计和问责以及系统和通信保障这四方面内容中,都对信息安全性有着重要影响,其中,系统和通信保障则主要考量的是密码使用和密钥管理方面的内容,而这一点和国内相关的信息安全标准是相对应的。所以,云计算安全测评框架主要包含多方面的安全技术,比如身份鉴别、访问控制等。
第四,通过对测评项中的管理和操作以及国内相关信息安全的测评内容分析,将操作中的相关测评项目按照相应的标准归纳到相应的管理模块中。比如物理和环境保护归纳为物理和环境安全等。
3.2 云计算安全测评的注意要点分析
云计算安全测评的注意要点有很多,这里主要以应用安全要求、数据安全要求以及虚拟化安全要求为主,具体分析如下。
(1)应用安全要求。为了确保所交付或提供的云产品应用安全,云计算服务提供商就需要制定相关措施,像制定应用安全开发程序,它主要对安全的需求和设计进行详细分析,制定相应的安全编码,对代码进行安全审计等过程,在这个过程中,每一个流程都要保证安全无误,比如对于安全需求分析流程中,为了确保信息的准确性,就要对文档进行安全需求分析,同时还要加强技术框架和业务内容的沟通和交流,最终形成可靠性建议方案。当在开发的过程中,对一些隐私性数据进行处理时,要严格对开发和维护过程中的数据进行控制,避免出现数据泄露或非法访问的情况出现。而安全编码流程中,应参考权威性资料编写各类代码,防止因开发人员操作不当而出现恶意代码。而在代码审计过程中,用严格对代码进行审核,从而满足应用安全要求。
(2)数据安全要求。为了确保数据生命周期中的完整性和机密性,云计算服务提供商就应该制定数据安全保护策略,从而实现上述目的。采取将数据所有权和管理权进行有效区分,从而保证系统管理员必须禁止窃取用户数据。在数据存储的过程中,还要保证所有的数据都应该存有备份和副本,且存储在法规制度所规定的位置中,从而确保数据的绝对安全。另外,为了确保数据的安全保障,还可以利用数据分散存储技术,比如采用数据强制分片进行存储等方式。而数据的访问过程中,为了实现数据的安全防护措施和审计的精确性,就要使云计算服务提供商访问安全的云产品。总之,数据的备份和恢复都要求确保数据能够可用,将云数据备份做到位,从而防止因丢失或数据的损害给企业造成无法挽回的损失。
(3)虚拟化安全要求。它主要是要求云计算服务提供商,能够制定虚拟化服务器隔离以及数据销毁等措施,从而实现服务器等相关设施的虚拟化。其中,虚拟化服务器隔离技术主要是为了实现不同用户虚拟服务器之间和外部公共网络相互访问控制的目的。而数据的销毁则是根据不同物理服务器之间的迁移来实现的,同时还要利用虚拟服务器自动化故障诊断技术和虚拟服务器自动化迁移技术,避免数据在迁移过程中,不会受到损害,从而保证了数据的完整性。
4 结语
总而言之,云计算的发展和应用符合了现代科技的发展要求,但也在信息安全方面是一项巨大的挑战任务。因此,只有加强对云计算信息安全测评的研究,才能够采取相应的措施,对云计算基础设施以及平台和应用的研发和完善,从而避免信息安全问题的产生。但这并非一朝一夕所能完成,而是在人们的共同努力下,不断优化和创新技术,从而构建更加安全、有效的云计算环境,推动云计算的发展。
[1]刘煜.云计算数据安全问题探讨[J].中文信息,2014,(3):6.
[2]冷鹏.云计算应用安全探析[J].数字技术与应用,2011,(7):189-190.
[3]张忠生.云计算的安全管理探析[J].网络安全技术与应用,2013,(2):34-36.
[4]胡建明.云计算与网络安全[J].中国电子商务,2013,(5):60.
[5]潘小明,张向阳,沈锡镛等.云计算信息安全测评框架研究[J].计算机时代,2013,(10):22-25.
[6]朱宪超.浅析云计算中的信息安全[J].科技风,2013,(23):33,35.
广西壮族自治区科学技术厅“广西壮族自治区信息安全测评平台”项目(桂科条字[2010]12号);2013年广西壮族自治区工信委规划类研究课题“广西电子政务信息安全技术防护体系的研究”。
杨雪君(1971-),女,广西贵港市人,高级工程师,主要研究方向为:电子与信息技术、信息安全。