云服务安全风险分析研究

上传人:206****923 文档编号:90359953 上传时间:2019-06-11 格式:DOCX 页数:15 大小:273.81KB
返回 下载 相关 举报
云服务安全风险分析研究_第1页
第1页 / 共15页
云服务安全风险分析研究_第2页
第2页 / 共15页
云服务安全风险分析研究_第3页
第3页 / 共15页
云服务安全风险分析研究_第4页
第4页 / 共15页
云服务安全风险分析研究_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《云服务安全风险分析研究》由会员分享,可在线阅读,更多相关《云服务安全风险分析研究(15页珍藏版)》请在金锄头文库上搜索。

1、云服务安全风险分析研究陕西省网络与信息安全测评中心2012年5月一、 目前云服务应用现状 云计算是近几年来逐渐兴起的新理念,旨在使计算能力和存储资源简化,变得像公共自来水或者电一样易用,最终实现用户只要连接上网路即可方便地使用并按量付费的目标。 云计算不仅提供了灵活高速的计算能力,而且还提供了庞大的存储资源,采用云计算的企业不需要像传统企业一样构建自己专用的数据中心便可以在云平台上运行各种各样的业务系统。 云计算所采用的创新计算模式,可以使用户通过互联网随时获得近乎无限的计算能力和丰富多样的信息服务,便于用户对计算能力和存储等服务取用自由、按量付费。 所以,众多IT巨头纷纷投入到云计算的建设之

2、中 。1. 知名云计算服务测评中心对目前国内外云服务应用现状进行了调研,发现包括亚马逊、IBM、Google、微软等IT巨头都陆续推出了云计算服务,以求在这个影响未来IT应用模型的市场中找到自己的位置。比较知名的云计算服务有: 第一,亚马逊的在线存储服务(S3)。S3服务对新型企业和用户的强大吸引力在于这项服务能够与亚马逊的其它在线服务联系在一起,如弹性的云计算和亚马逊的SimpleDB服务。使用这三项服务,新型企业能够节省大量的存储开支,并且可能节省客户的时间和金钱;第二,google和IBM在大学开设云计算课程,IBM发布云计算商业解决方案,推出“蓝云”计划; 第三,继Windows Az

3、ure操作系统和云计算数据库SQL Azure开始收费后,微软近期宣布,Windows Azure平台AppFabric也将投入商用。从2010年4月9日开始,全球用户都可以购买AppFabric用以实现云计算和云计算应用程序的轻松通信。此外,还有Vmware公司的云操作系统vmware vsphere等等 。2. 云计算发展和安全事故下面列举一些云计算服务发展过程中出现的安全事故,包括亚马逊、Google、微软等都没能幸免,让人们对云计算安全不无担忧,若不能为云计算架构加入更强大的安全措施来确保其安全性,将会对用户数据以及与数据相关的人带来安全和隐私风险。 在这种背景下,进行云计算服务下的潜

4、在安全风险分析就变得非常必要了。二、 云服务下信息系统面临的风险与安全需求分析 1. 数据安全在传统的企业数据中心中,服务提供商只提供机架和网络,而包括服务器、防火墙、软件和存储设备等都由企业自行负责。用户对所有的物理设备和软件系统有完全的控制权,企业不论是不顾成本自建数据中心还是租用机房,通过物理隔离的方式都可以避免未授权用户接触到自己的服务器和数据。 而云计算环境下,企业自身的数据都在云中,而云本身的构架又是不透明的,从而会产生一种不信任的心理。这不仅仅是一个商业问题,其中涉及到诚信、法律法规等多方面的因素,解决云计算的安全性问题也要从技术和非技术着手。 我们作为一个技术机构,更多关注的是

5、云计算安全性问题的技术方面 ,从“云计算”的概念提出以来,关于其数据安全性的质疑就一直不曾平息,这里的安全性主要包括两个方面:一是自己的信息不会被泄露避免造成不必要的损失,二是在需要时能够保证准确无误地获取这些信息。总结起来,用户在选择云计算服务时主要关注的安全风险有以下几方面: A.数据传输安全企业数据中心保存有大量的企业私密数据,这些数据往往代表了企业的核心竞争力,如企业的客户信息、财务信息、关键业务流程等等。企业将数据通过网络传递到云计算服务商进行处理时,面临着几个方面的问题:第一,如何确保企业的数据在网络传输过程中严格加密不被窃取 ;第二,如何保证云计算服务商在得到数据时不将企业绝密数

6、据泄露出去 ;第三,在云计算服务商处存储时,如何保证访问用户经过严格的权限认证并且是合法的数据访问,并保证企业在任何时候都可以安全访问到自身的数据 。B.数据存储安全企业的数据存储是非常重要的环节,其中包括数据的存储位置、数据的相互隔离、数据的灾难恢复等。 数据存储安全 在云计算模式下,云计算服务商在高度整合的大容量存储空间上,开辟出一部分存储空间提供给企业使用。在这样的环境下,相比传统数据存储模式而言,客户可能面临一些新的风险:第一,客户并不清楚自己的数据被放置在哪台服务器上,甚至根本不了解这台服务器放置在哪个国家,得到的只是云服务提供商的保证 ;第二,云计算服务商在存储资源所在国是否会存在

7、信息安全等问题,能否确保企业数据不被泄露;第三,云计算服务商是否能够保证数据之间的有限隔离;第四,即使企业用户了解数据存放的服务器的准确位置,也必须要求服务商作出承诺,对所托管数据进行备份,以防止出现重大事故时,企业用户的数据无法得到恢复。C.数据审计安全企业进行内部数据管理时,为了保证数据的准确性往往会引入第三方的认证机构进行审计或是认证。在云计算环境下,云计算服务商如何在确保不对其他企业的数据计算带来风险的同时,又提供必要的信息支持,以便协助第三方机构对数据的产生进行安全性和准确性的审计,实现企业的合规性要求 D.云计算环境下的黑客攻击用户将大量的敏感数据放在全球可以访问的云中,因而攻击者

8、不再需要到现场窃取数据,甚至其从地球的任一个角落就能发起攻击,在云中采取虚拟化技术使多个企业的虚拟机共存于同一物理服务器上,而传统数据中心采用的物理隔离和基于硬件的安全防护无法防止云中虚拟机之间的相互攻击 。2. 需求和风险的转变计算中心的安全建设模型和传统的企业安全防护思路,在安全需求方面存在非常明显的差异。主要原因是因为云计算服务商在建设资源高度整合的云计算中心时,安全更多的是作为一种服务提供给云计算客户。差异归结起来主要有以下几个方面: A. 流量模型的转变从分散走向高度集中,设备性能面临压力 传统的企业流量模型相对比较简单,各种应用基准流量及突发流量有规律可循,即使对较大型的数据中心,

9、仍然可以根据web应用服务器的重要程度进行有针对性的防护,对安全设备的处理能力没有太高的要求,但是从分散走向高度集中,设备性能面临压力,在云计算环境下,服务商建设的云计算中心,同类型存储服务器的规模以万为单位进行扩展,并且基于统一基础架构的网络进行承载,无法实现分而治之,因此对安全设备提出了很高的性能要求。B. 虚拟化要求在云计算环境下,存储资源和服务器资源高度整合,云计算服务商在向客户提供各项服务的时候,存储计算资源的按需分配、数据之间的安全隔离成为基础要求,虚拟化成为云计算中心的关键技术,安全设备如何适应云计算中心基础网络架构和应用服务的虚拟化,实现基础架构和安全的统一虚拟交付。C. 安全

10、边界消失云计算环境下的安全部署边界在哪里? 在传统安全防护中,很重要的一个原则就是基于边界的安全隔离和访问控制,并且强调针对不同的安全区域设置有差异化的安全防护策略,在很大程度上依赖各区域之间明显清晰的区域边界。但是在云计算环境下,存储和计算资源高度整合,基础网络架构统一化,安全设备的部署边界已经消失,这也意味着安全设备的部署方式将不再类似于传统的安全建设模型,云计算环境下的安全部署需要寻找新的模式 。D. 未知威胁检测引擎的变更客户端将从主体检测引擎转变为辅助检测的传感器。传统的安全威胁检测模式中,客户端安全软件或硬件安全网关充当了威胁检测的主体,所有的流量都将在客户端或网关上完成全部的威胁

11、检测。 这种模式的优点是全部检测基于本地处理延时较小,但是由于客户端相互独立,系统之间的隔离阻止了威胁检测结果的共享。这也意味着在企业A已经检测到的新型威胁在企业B依然可能造成破坏,没有形成整体的安全防护。而客户端将从主体检测引擎转变为辅助检测的传感器,云计算环境下,客户端更多的将充当未知威胁的传感器,将本地不能识别的可疑流量送到云端,充分利用云端的超强计算能力进行未知威胁的检测,从而实现云模式的安全检测。通过对云服务环境下信息系统面临的风险分析,以及云安全模型与传统安全模型的差异比较工作,针对如何加强云服务安全风险管理,我们将给出对策措施和下一步测评中心的工作方向。 三、 云计算下的安全风险

12、管理 云计算的安全风险主要体现在用户担忧自己数据的私密性、完整性和可用性上。相应的,我们也分情况提供一些安全风险管理措施。1. 云中的数据访问需要权限控制需求:能够控制谁访问到自己的哪些数据,并进行分级管理。每次对数据访问时需要用户认证和授权,并对用户的访问情况做日志记录 管理措施:采用集中化的身份和访问管理,对于云服务商采取权限控制,从而避免产生用户数据通过云服务商中某人就能获取的现象。云维护和管理人员不能越权,同时要限制对云中应用的可见性 可见性:无法判断一个具体用户的数据是存储在哪个存储设备上 2. 用户数据在云存储中的私密性需求:存储在云中的数据不能被其他人查看或更改 解决方案:采用数

13、据隔离、数据加密、数据切分的方式。由于云存储对用户数据可以采用统一的共享设备或提供单独的存储设备这两种方式,所以数据隔离的方式也有所不同。 如果是共享存储设备,采用存储映射功能,加上存储设备自身的安全措施可以确保数据的隔离。如果是单独存储设备,在物理层面上就隔离开来,从而保护了企业的重要数据 数据隔离机制可以防止非授权用户对数据的访问,数据加密则可以避免云服务商对数据的访问。通过对称加密、公钥加密等成熟的技术手段,使数据在用户侧加密后再上传至云计算环境中,使用时再实时解密,从而避免将解密后的数据存放在任何物理介质上。3. 用户数据在运行时的私密性需求:存储在云中的数据在加载到运行时的系统内存后

14、,不会被其他人查看或更改。措施:在做好数据隔离的基础上,做好虚拟机隔离和操作系统隔离即可避免这方面的风险。4. 用户数据在网络传输时的私密性需求:数据在云内部网络以及互联网上传输时不会被其他人查看或更改。措施:可采用在网银、电子支付等金融领域已经得到广泛应用的传输层加密技术。5. 用户数据在云存储中的完整性需求:存储在云中的数据保持不变,不会随着时间的变化而发生损坏。措施:针对用户存储在云中的数据,可采用传统的快照、备份和容灾等保护手段来确保数据的安全。6. 用户数据在云存储中的持久可用性需求:即使发生黑客攻击、病毒等突发事件或地震、火灾等灾难,用户也可以随时获得自己的数据。措施:用户应该选择

15、不同地点的云服务商进行冗余备份,这样即使遭到灾难也可以迅速恢复业务。7. 用户数据在云存储中的访问速度需求:对于较大的数据量,也能够较快地进行访问 措施:最直观有效的措施是使用高速网络来提高访问速度,另外也可以采用本地数据缓存等方式来加速。8. 传统技术手段的采用一些传统的非技术手段仍然可以被采用,以约束云服务商。第三方认证是提高信任关系的一种非常有效的手段。第三方认证是采用一个中立机构来对双方进行约束,中立机构必须具备很好的公信力,机构的作用是对云服务商进行安全认证,找出安全漏洞并对云服务商进行评价。微软已经在2009年请verisign公司为其windows azure平台提供基于云计算的

16、安全和认证服务。 合同约束:需要和云计算服务商建立规范的合同条款来规避风险,包括选择较高信誉度的服务商、要求企业和云计算服务商之间的数据传统通道进行加密传输、要求云计算服务商承诺数据存储位置的安全性以及和其他企业数据之间的加密隔离,同时和服务商签订SLA服务质量保证协议,明确服务商要具备数据恢复的能力并定义清楚数据恢复的时间限制等。 四、 云计算下的安全防护思路通过综合的整合分析,为我们在云计算环境下规避风险,建立安全防护措施提供了思路 1. 建设高性能高可靠的网络安全一体化防护体系为了应对云计算环境下的流量模型变化,安全防护体系的部署需要朝着高性能的方向调整,为了应对云计算环境下的流量模型变化,安全防护体系的部署需要朝着高性能的方向调整,同时,考虑到云

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号