APP下载

云计算信息安全测评中的关键技术

2017-03-09

环球市场 2017年33期
关键词:访问控制备份虚拟化

师 坤

山东省电子信息产品检验院

1、云安全概述

目前,NIST规范的云计算服务标准被大家广泛接受,包括以下三种不同的服务模式:

①基础设施即服务(IaaS,Infrastructure-as-a-Ser-vice),即云计算可以将存储、处理器、数据库等资源提供给远程用户使用;

②平台即服务(PaaS,Platform-as-a-Service),即云计算可以为用户提供运行平台环境或中间价等,用户可以直接在该平台环境中部署自己的应用;

③软件即服务(SaaS,Software-as-a-Service),即云计算直接为用户提供应用软件服务。

从以上三种云服务模式可以看出,不同的服务,用户和服务供应商分别处在不同的层级中,且他们需要承担不同的安全责任。在我们现有的信息安全测评标准中,按照测评内容将云计算安全划分为六个层次:①物理、环境安全②网络安全③虚拟化安全④平台安全⑤数据安全⑥应用安全。从三种云服务图中可以看出,IaaS模式涵盖了网络、存储和虚拟化,其服务供应商应该负责前三层次的安全,即物理和环境安全、网络安全及虚拟化安全,用户负责后三层次的安全即平台、数据和应用安全;而PaaS模式服务供应商除了需要负责I-aaS模式的安全问题外,还需要负责操作系统、中间件、运行环境等的平台安全问题,用户只需负责数据安全和应用部署带来的安全问题;最后,SaaS模式服务供应商需要负责整个六个层级的安全问题,即负责除了PaaS模式的安全问题外,还需要负责数据及应用安全,而用户只需要负责其研发的客户端自身的安全问题。

2、云计算信息安全测评中的关键技术

2.1 数据安全测评

云计算数据安全主要包括数据的传输、访问、存储、删除安全及备份、恢复。其中,传输安全测试要求通过数据抓取、分析和检验来测试通信中传输方法的安全,以减少或消除传输方法存在的风险问题;访问安全测试涉及权限管理、身份认证与鉴别、访问控制等内容,即检验数据是否可能在传输中被未授权用户截获、访问和获取,其中对于访问控制测评,其要求检验用户只能访问权限范围内的资源,同时要求由云计算平台在用户访问系统时进行识别和验证;访问安全测评涉及权限控制、身份鉴别等内容,以验证无权限用户在通信中无法篡改、截取数据等,其中对于权限控制,其要求检测用户仅可访问云计算平台的资源,同时要求云计算平台具备身份认证功能及用户标识具有唯一性;存储安全的目标是保障数据的保密性、安全性及敏感数据不会在未授权用户访问数据时被篡改、获取、移除等,而存储安全测评涉及数据的保密性、完整性、备份及恢复等内容,其中对于数据的完整性,要求云计算平台校验数据的完整性,同时要求校验数据完整性的方法有效且与国家规范相符;删除安全测试涉及数据清除机制的执行;数据备份与恢复安全测试要求用户不得在记录备份时使用明文数据,检查备份数据的内容、恢复周期及备份情况,同时通过记录数据的恢复程序来验证数据是否可用。

2.2 虚拟安全测评

在云计算中,虚拟化技术主要包括服务器、存储及网络虚拟化,即其安全测评表现在下列方面:

2.2.1 服务器虚拟化

服务器虚拟化安全测评关注的重点是安全审计、三权分离机制、软硬件隔离、平台监控及平台间隔离的有效性等内容。其中,隔离有效性要求物理服务器与虚拟服务器间、不同用户的虚拟服务器间及虚拟服务器在访问外部公共网络时加以控制;软硬件隔离测评通过判断若干台虚拟服务器资源的相互隔离、干扰状态,可验证其CPU、内存等资源的彼此影响。

2.2.2 网络虚拟化

网络虚拟化安全测评应涵盖带宽管理、访问控制及网络隔离等内容。其中,网络隔离测评涉及流量监控、网络结构探测及端口扫描等;带宽管理安全主要验证虚拟服务器流量控制的信息、带宽管理与安全设计标准是否相符及对虚拟服务器带宽的约束力;访问控制安全的控制对象是虚拟网络间采用的访问方式。

2.2.3 存储虚拟化

存储虚拟化安全测评应包括逻辑隔离、存储限制、安全审计、剩余信息保护、备份恢复支持及数据访问控制等内容。其中,对于剩余信息保护,其要求在释放虚拟存储资源后,清除资源占用的内存及物理存储空间,以保障用户数据的安全;对于逻辑隔离安全,其要求验证若干台运行中的虚拟服务器彼此间是否能互访存储空间,同时验证当某一虚拟服务器被逻辑卷挂载后,其余虚拟服务器是否无法挂载。

总而言之,与传统的信息系统相比,云计算信息系统有其自身的特点和特殊性。在开展云计算信息系统等级保护建设、测评时需明确需保护的对象,确定不同服务模式和不同部署方式下的系统建设、测评方法和内容,如此才能在等级保护原有基础上开展包括云计算在内的新领域的信息系统安全建设、测评。

[1]陈鄂湘,裴俊豪,项晖.云计算环境下信息安全体系架构研究[J].电信工程技术与标准化,2016,29(12):72-77.

[2]吴齐跃,王永琦.云计算环境下信息安全等级保护测评研究[J].中国教育信息化,2016,(11):13-17.

[3]罗佳.基于云计算的信息安全风险评估[J].中国新通信,2016,18(10):103-104.

[4]魏光禧.云计算时代个人信息安全风险与防控措施[J].重庆理工大学学报 (社会科学 ),2016,30(02):92-97.

猜你喜欢

访问控制备份虚拟化
“备份”25年:邓清明圆梦
基于OpenStack虚拟化网络管理平台的设计与实现
对基于Docker的虚拟化技术的几点探讨
虚拟化技术在计算机技术创造中的应用
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现
存储虚拟化还有优势吗?
浅析数据的备份策略