浅谈云计算安全模型与管理
2018-07-28刘瑞玲
刘瑞玲
摘要:为了确保云计算应用效果良好型,需要充分考虑其安全问题并结合其动态化、分布性等方面的特征,构建出可靠的安全模型,同时,在增强云数据安全性的过程中,需要在有效地管理举措支持下,实现其科学管理,并提升云数据实践应用中潜在的价值,该文就云计算安全模型与管理展开论述。
关键词:云计算;安全模型;安全管理模式;潜在价值;应用范围
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)15-0043-02
1 前言
云计算已经是非常火爆的概念了,有关云计算的服务遍及各方面,有弹性计算方面的服务还有文件如何存储的服务、以及关系型数据库方面的服务等多方面。本文主要介绍弹性计算方面的服务及其安全方面的问题,这主要原因是弹性计算是云计算最广泛的应用,它也是存在最大安全隐患的云服务。
2 有关云计算存在的新风险
就在云计算出现之前,那时候IDC机房就存在着很大的安全隐患。等云计算出现这些问题又变本加厉,不光这样,云计算自身的特点也给它带来了意想不到的风险。对于云内部所面临的攻击分析如下:
1)内部不再安全
互联网公司在向外界提供云计算这个业务之前,全部使用的是独立的数据中心机房,利用防火墙将互联网内外分成两部分。防火墙里边属于值得信赖的区域,属于公司自己拥有,防火墙外边部分则是不能相信的,黑客都在防火墙外边。负责人员对这一块隔离墙进行加厚和加高、既可以保证互联网的安全,也能进行更深层次的防御。
可是在云计算出现了以后,这种利用防火墙进行简单的隔离的办法已经力不从心了。攻击者完全可以用买到的云服务器,找到网络的核心之地,对网络发起攻击。另外,在云计算内部,资源已经不是某一家公司独自拥有,而是越来越多的企业或个人共享着所有的内部资源,在这其中肯定也包含有一些不怀好意的黑客,很明显这种传统的防御方法已经很不实用了。
2)新的攻击方式
以前DC时期,互联网攻击者在边界防火墙的外部,和路由器及企业服务器之间能到达的也就IP协议了,所以黑客能发起的攻击,是在这三层的上面的。
云计算的出现使得情况发生了很大变化。在大型网络中,由云服务器供应的那些路由器和黑客控制的被攻击的云服务器两层互相连接,这样黑客就可以在更低层次上对某些设备发起有效的攻击,比方说利用ARP协议进行相应的攻击,就像我们经常遇到的ARP欺骗性的攻击,还有利用以太网进行的伪造性攻击。
以太网的这种头部的伪造性质的攻击方法,指的就是黑客通过发送特别小的数据包,此数据包是那些只包含以太网头部的仅有的14个左右的字节,文件源和发送的目的地的物理地址大多数都是虚假的,最上面协议是那种只包含2个字节的一些随机性数据,不是我们经常所碰到的ARP协议或者IP协议,这种攻击对交换机会造成很大影响。
3)穿透虚拟层
在云计算的时代,一台终端主机上大多情况下会运行多台虚拟机,那么多台虚拟机就会有多个不同的用户。从一些层面上来讲,这台终端机和以前的交换机的功能差不多,实际上它的确就是一台有交换功能的交换机,它担负着多台虚拟机上面的全部的流量的交换工作。如果攻击了一台终端主机,对网络造成的危害就相当于攻击了以前网络时代的一台交换机。可是如果比起交换机来,到底是这台终端主机容易被攻击还是交换机容易被攻击,答案是显而易见的。
首先,黑客的VM是通过一个简单的虚拟层将其隔离起来,它可以直接在这台终端主机的内存里运行,如果黑客发现了可以通过试图穿透那些虚拟层就可达到入侵的漏洞以后,就会非常简单的完成入侵,而这些漏洞恰巧就存在于我们见到的那些虚拟化层的比方kvm、xen等软件。
再者,有关交换机的内部结构不算复杂,很有限的开放性的服务。而终端主机却是一台很标准的装有Linux操作系统的服务器,在它上面运行着具有标准协议的服务和完全开放的Linux操作系统,这样能被黑客使用的通道也要比传统交换机多。
3 解决方案
有关云计算的安全性是我们要考虑的首要问题。2013年12月10日讯,英国标准协会(简称BSI)宣布阿里云计算有限公司(简称阿里云)获得全球首张云安全国际认证金牌(CSA-STAR),这也是BSI向全球云服务商颁发的首张金牌。
3.1 分布式虚拟交换机
为了解决云VM的网络控制问题,我们设计了一套分布式的虚拟交换机,并提供WEB API供外部调用。分布式虚拟交换机部署在每一台宿主机里面,与控制中心通信,上报、接收安全策略。它主要提供两大功能:
1)自动迁移的安全组策略
在云时代,不同的用户共用同一段IP地址,基于IP地址已经难以区分业务了。因此,我们使用用户ID来做区分,基于用戶ID来实现安全域,实施安全策略。当用户的VM出现故障迁移到其他宿主机时,这个VM的安全策略会自动迁移过去。
2)动态绑定过滤
我们借鉴思科的DAI技术,实现了对数据包的动态检查,在VM发出的数据包出虚拟网卡之前做一次过滤,剔除伪造的报文。如伪造源IP地址的报文,伪造源MAC地址的报文。靠近源端过滤,可以有效地减轻恶意流量对网络造成的影响。
3.2 基于数据分析的云盾系统
从数据分析的那些个性化安全方面考虑,他们实际上与监控方面的相关的恶意行为非常相似。我们研究并分析了每一个相关云服务器的QPS、PPS、 BPS方面的时间情况曲线图,准确了解了每个最终用户对云计算服务器访问的那些规律。利用User-Agent、对于数据源的IP地址的归属地来计算移动APP、个人微机的访问量的分布规律。我们从统计到的数据中,详细制定出了每个云计算的防御策略,比方说DoS防御方面的触发、清洗阈值都属于我们的数据分析方面的云盾系统。
另外,因为那些大规模入侵的原因,那些大批量的有恶意行为的IP地址,都会被我们引以为豪的云盾系统获取,比方说密码破解、DoS攻击、WEB攻击、恶意注册等不良行为。云盾系统把捕获到的IP地址放在了一个统一的共享的资源库,它可以对全部的安全产品控制,在黑客对哪个VM攻击以前就很好地完成了防御。
正是因为对这些数据进行了相应的整合,我们的云盾形成一个完整的体系,在各个不同的层面可以进行有效的防御,组建战略纵深。各个子产品的数据打通,互相协助,一同进化,保护着云平台的安全。
4 结束语
总之,我认为云计算的安全绝对不能依靠云服务提供商自己来防御,它必须是把所有网络都能进行开放,由众多的安全服务厂商提供自己的产品,为形形色色的用户提供个性化、定制化的产品和服务。
参考文献:
[1] 于戈,谷峪,鲍玉斌,等.云计算环境下的大规模图数据处理技术[J].计算机学报,2011,34(10):1753-1767.
[2] 李健,黄庆佳,刘一阳,等.云计算环境下基于粒子群优化的大规模图处理任务调度算法[C]//2012年第三届中国计算机学会服务计算学术会议论文集.2012:1-8.
[3] 赵小换.云计算环境下的大规模图数据处理技术分析[J].中国外资(下半月),2012(5):275.
[4] 李东升.云计算环境下的大规模图数据处理技术[J].信息与电脑,2015(8):35-35,40.