APP下载

云计算信息安全测评中关键技术研究

2017-05-12顾欣徐淑珍高员

现代计算机 2017年9期
关键词:计算环境数据安全虚拟化

顾欣,徐淑珍,高员

(1.工业和信息化部电子第五研究所软件质量工程研究中心,广州 510610;2.天讯瑞达通信技术有限公司,广州 510623)

云计算信息安全测评中关键技术研究

顾欣1,徐淑珍2,高员1

(1.工业和信息化部电子第五研究所软件质量工程研究中心,广州 510610;2.天讯瑞达通信技术有限公司,广州 510623)

随着云计算应用越来越广泛,云计算的相关研究逐渐变得越来越重要。云计算中的信息安全问题,即云安全,就是其中的研究重点。着重分析云安全的基本特征及面临的现状,由此建立云安全测评体系框架,对云安全中的虚拟化安全测评、数据安全测评等关键技术进行分析总结,形成相关的测评方法,因此解决云安全测评中的关键问题,对云安全测评工作的发展做出贡献。

云计算;云安全;虚拟化;数据安全

0 引言

随着云计算的不断发展,关于它的定义依旧存在众多解释,当前被大家认可的是美国国家标准与技术研究院(简称NIST)对云计算的定义:云计算是一种利用互联网实现便捷、按需付费地访问共享资源池(如网络、服务器、存储、应用软件、服务)的新型计算模式[1],它使计算分布在分布式服务器中,并非本地服务器,且具备超大规模、虚拟化、高可靠性、通用性、高扩展性、按需服务及廉价等优势,被学术界、工业界广泛关注,国际上涌现出大量成功的云计算案例,如IBM的蓝云计算平台、谷歌的MapReduce及亚马逊弹性计算云(EC2,Elastic Compute Cloud)等。

然而,除了云计算的优势备受大家关注外,它潜在的危险性也引起大家注意,如政府机构、商业机构信息的重要的重要性、数据的保密性及安全性。自从2014年我国成立网络安全和信息化领导小组以来,互联网信息安全便成为全民关注的议题。随着云计算的广泛普及,在其带来经济高效、高应用可用性优势的同时,因其超大规模、高开放性和跨域共享等特点,使其面临着常见的安全问题,如系统、网络、传输及应用层的安全风险,同时,因其特殊的核心计算架构也使其存在着前所未有的安全挑战。对于一般用户而言,云计算中的数据安全及隐私保障成为决定他们是否使用云计算的关键因素,也是他们选择云服务商的关键指标。因此,为了能够大面积、大规模地向企业和个人推广云计算平台,每个云服务提供商都必须着手解决云计算中的安全隐患。

1 云安全概述

目前,NIST规范的云计算服务标准被大家广泛接受,包括以下三种不同的服务模式:

①基础设施即服务 (IaaS,Infrastructure-as-a-Service),即云计算可以将存储、处理器、数据库等资源提供给远程用户使用;

②平台即服务(PaaS,Platform-as-a-Service),即云计算可以为用户提供运行平台环境或中间价等,用户可以直接在该平台环境中部署自己的应用;

③软件即服务(SaaS,Software-as-a-Service),即云计算直接为用户提供应用软件服务。

从以上三种云服务模式可以看出,不同的服务,用户和服务供应商分别处在不同的层级中,且他们需要承担不同的安全责任。在我们现有的信息安全测评标

准中,按照测评内容将云计算安全划分为六个层次:①物理、环境安全②网络安全③虚拟化安全④平台安全⑤数据安全⑥应用安全。从三种云服务图中可以看出,IaaS模式涵盖了网络、存储和虚拟化,其服务供应商应该负责前三层次的安全,即物理和环境安全、网络安全及虚拟化安全,用户负责后三层次的安全即平台、数据和应用安全;而PaaS模式服务供应商除了需要负责I-aaS模式的安全问题外,还需要负责操作系统、中间件、运行环境等的平台安全问题,用户只需负责数据安全和应用部署带来的安全问题;最后,SaaS模式服务供应商需要负责整个六个层级的安全问题,即负责除了PaaS模式的安全问题外,还需要负责数据及应用安全,而用户只需要负责其研发的客户端自身的安全问题。

图1

由此可见,云计算的三种服务模式IaaS、PaaS及SaaS的服务提供商所负责的安全问题涉及整个六层级的安全,即包含①物理、环境安全②网络安全③虚拟化安全④平台安全⑤数据安全⑥应用安全,但是①物理、环境安全②网络安全④平台安全⑥应用安全四个层级的安全问题与传统系统安全问题类似,且已有大量研究给出相应的安全测评机制如身份鉴别、访问控制、安全审计、安全监测等,同时伴随产生很多有效的安全防护产品如防火墙、防病毒产品、入侵检测系统等。然而,云计算因其按需付费、虚拟化及多租户共享等特点,带来了许多传统系统未曾有过的安全隐患,尤其突出且被关注的是虚拟化安全和数据安全,本文将重点从这两个安全层级研究云计算信息测评中关键技术。

2 云计算环境下安全测评框架

云计算环境下信息安全问题已逐渐引起关注,我国至今已颁布《云计算综合标准化体系建设指南》、《云计算服务安全指南》、《云计算服务安全能力要求》等相关指南规范[3]。近期,公安部信息安全等级保护评估中心主导起草的 《云计算信息安全等级保护基本要求》、《云计算信息安全等级保护安全设计技术要求》、《云计算信息安全等级保护测评要求》(简称:云等保标准)也即将颁布执行。云计算信息安全测评研究已逐步完善,也有较多的云计算环境下安全测评体系的贡献[4-5]。参考现有相关研究资料[6],我们考虑技术措施进行安全测评,构建云计算环境下信息安全测评框架,见下图:

图2

在我们构建的云安全测评框架中包括了物理安全、网络安全、平台安全、虚拟化安全、数据安全、应用安全六大安全层面,其中前三个安全层面与现有信息安全测评基本一致,对于非云计算环境下信息安全测评,已经有了相当多的研究,并且已发布了规范和指南。而由于云计算在后三个安全层面带来了新的安全问题,在云计算环境下的安全测评体系框架仍有很大欠缺,因此我们主要对后三个安全层面的测评技术进行分析。

3 云计算中关键技术的安全测评

3.1 虚拟化安全测评

云计算中虚拟化技术一般包括服务器虚拟化、存储虚拟化、网络虚拟化。

服务器虚拟化是将服务器物理资源抽象成逻辑资源,使用虚拟化技术把一台物理主机分割成多台独立运行的虚拟主机的技术,虚拟主机仍保持着完整硬件功能的计算机系统,包括主机操作系统、软硬件资源和其中的应用软件。服务器虚拟化安全测试重点关注平台监控、平台间的隔离有效性、软硬件隔离、三权分离机制、安全审计等内容实施测评。其中,软硬件隔离测试可通过对多台虚拟服务器资源是否相互干扰、相互隔离进行判断,如几台虚拟服务器占用70%以上的内存、80%以上的CPU资源,另几台虚拟服务器的CPU、内存等保持空闲状态,验证多台虚拟服务器的内存、CPU等资源是否彼此影响;隔离有效性要求不同用户虚拟服务器之间、虚拟服务器和物理服务器之间、虚拟服务器对外部公共网络的访问控制。

网络虚拟化是对物理网络进行模拟成多个逻辑网络来,逻辑网络相互之间是独立的,将基础设备与网络服务解耦,网络功能由软件来提供。安全测评应覆盖网络隔离、访问控制、带宽管理等方面。网络隔离测评主要包括端口扫描、网络结构探测、监控流量等。访问控制安全主要控制虚拟网络之间的访问方式。带宽管理安全要求验证虚拟服务器的流量控制信息,验证其能够约束虚拟服务器带宽要求,带宽管理需符合安全设计规范。

存储虚拟化是将资源的逻辑映像与物理存储分开,应用程序和其分配的逻辑卷有关,而和其所在的物理存储实体无关。安全测评应包括存储限制、逻辑隔离、剩余信息保护、安全审计、数据访问控制、备份恢复支持等。其中,逻辑隔离安全要求包括两个方面,第一个方面,验证多台正在运行的虚拟服务器是否可以相互访问彼此的存储空间;第二个方面,验证逻辑卷当被一个虚拟服务器挂载时,其他虚拟服务器不能挂载;剩余信息保护要求:在虚拟存储资源被释放后,需对资源占用的物理存储空间和内存进行清除处理,以确保用户数据不被泄露。

3.2 数据安全测评

与传统数据安全不同,云计算数据安全一般分为传输安全、访问安全、存储安全、删除安全、备份和恢复。

传输安全测试需对通信过程中的传输方法进行安全分析,减少传输方法中的风险问题。测试方法一般是对数据过程进行抓取、分析、检验与传输方法的一致性。

访问安全测试应包括访问控制、身份认证、鉴别、权限管理等,检验其是否能够防止数据传输过程中被非授权用户获取、截获和访问。其中,访问控制测评要求:其一、云计算平台需识别、验证访问系统的用户,其二、验证用户仅能访问平台提供的权限内资源。

访问安全测评至少包括身份鉴别、权限控制等,验证其在通信过程中不能被无权限用户截取、篡改等。其中,权限控制的要求需包括,一、云计算平台需提供身份认证功能,用户标识需满足唯一性;二、检测用户只能拥有平台提供的资源。

存储安全的关键是对数据的完整性和保密性进行保护,保障敏感数据在非授权用户非法访问数据的情况下,数据无法被获取、篡改、移除等。安全测评内容是数据完整性、数据保密性、备份与恢复等。其中,数据完整性的要求是,一、云计算平台需具备数据完整性校验过程;二、平台采取的数据完整性校验方法必须满足国家规范;三、完整性校验方法必须有效。

删除安全测试应包括落实数据清除机制,清除技术的有效性[7]。数据备份和恢复安全测试应包括记录系统备份过程,用户不允许存在明文数据;记录数据恢复程序,验证数据的可用性;考察系统备份数据内容、备份和恢复周期、备份情况等。

4 结语

综上所述,云计算的发展和应用符合了现代科技的发展要求,但在信息安全方面仍有很多亟待处理的问题。所以,研究云计算信息安全测评是解决该问题的关键,完善云计算基础设施、平台以及软件,从而防止产生信息安全问题。但这项任务是任重道远的,需要信息安全领域的人们共同努力,不断完善云计算环境下安全测评框架[7]和解决云计算中关键技术的安全问题,从而建立安全、有效的云计算环境,保障云计算安全发展。

参考文献:

[1]十种方法保持云中数据安全.TechTarget云计算.2013-08-23

[2]GROUP T T W.The Notorious Nine:Cloud Computing Top Threats in 2013[J].Cloud Security Alliance,2013.

[3]王惠莅,杨晨,杨建军.云计算安全和标准研究[J].信息技术与标准化,2012.5:16-19

[4]潘小明,张向阳,沈锡镛,等.云计算信息安全测评框架研究[J],计算机时代,2013(10):22-25.

[5]张京海,张保稳,杨冰,等.云计算信息系统等级保护框架研究[J],信息安全与通信保密,2013(9):98-105.

[6]宋好好.云计算信息系统信息安全等级保护测评关键技术研究[J],信息网络安全,2015,(9):167-169.

[7]张玲,李恺,廖云.云计算安全测评框架与实施[J],信息安全与通信加密,2015(06):108-110.

Research on Key Techniques of Information Security Assessment for Cloud Computing

GU Xin1,XU Shu-zhen2,GAO Yuan1
(1.Software Quality Engineering Research Center,China Electronic Products Reliability and Environmental Testing Research Institute,Guangzhou 510610;2.TISSON Regaltec Communications Tech.Co.,Ltd,Guangzhou 510623)

With the development of cloud computing,cloud computing security has become a research hotspot,and the information security problem of the cloud computing has become the focus of research.Analyzes the basic characteristics of cloud security and problems,thus establishes cloud security evaluation framework,studies key technologies such as virtualization,security,data security assessment, assessment technology,and puts forward the implementation method,so as to solve the key problems of cloud computing security assessment,promote the development of cloud computing security.

Cloud Computing;Cloud Computing Security;Virtualization;Data Security

1007-1423(2017)09-0074-04

10.3969/j.issn.1007-1423.2017.09.018

顾欣(1987-),男,吉林长春人,助理工程师,硕士,研究方向为信息安全测评

2016-11-17

2017-03-12

徐淑珍(1988-),女,江西抚州人,工程师,硕士,研究方向为机会网络

高员(1986-),女,河北衡水人,工程师,硕士,研究方向为信息安全等级保护测评、公钥密码学与信息安全等

猜你喜欢

计算环境数据安全虚拟化
云计算环境下船舶无线通信网络入侵检测方法
云计算环境下网络安全等级保护的实现途径
云计算环境下的信息安全风险评估
云计算中基于用户隐私的数据安全保护方法
基于OpenStack虚拟化网络管理平台的设计与实现
建立激励相容机制保护数据安全
对基于Docker的虚拟化技术的几点探讨
数据安全政策与相关标准分享
分布式计算环境下网络数据加密技术研究
浅谈虚拟化工作原理