一种基于分布式入侵检测技术的云平台安全策略研究

2014-04-27 08:44唐春兰
科技视界 2014年25期
关键词:安全策略虚拟化分布式

唐春兰

(内江师范学院计算机科学学院,四川 内江641112)

0 引言

随着计算机网络技术的高速发展,云计算技术对信息产业的影响日益深远,产业界推出了一系列基于云平台的服务,但在已经实现的云平台服务中,安全问题一直令人担忧。安全和隐私问题已经成为阻碍云计算普及和推广的主要因素之一。2011年1月21日,来自研究公司ITGI的消息称,考虑到自身数据的安全性,很多公司正在控制云计算方面的投资,在参与调查的21家公司的834名首席执行官中,有半数的官员称,出于安全方面的考虑,他们正在延缓云的部署,并且有三分之一的用户正在等待。为了能够减少云计算带来的安全风险,让云计算得以长足发展,安全策略的研究尤其重要。

在成熟的计算机安全技术中,主要包括病毒防护技术、入侵检测技术、应用安全技术等等,它们在传统的计算机安全策略中发挥了良好的作用。但是,在新颖的云计算平台上,单一的安全策略功能捉襟见肘,各种技术的整合成为专门针对云计算开展安全策略研究的重点。本文将对入侵检测技术和分布式网络技术进行整合研究,从而实现一种云平台安全架构策略。

1 分布式入侵检测技术

入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。

根据信息来源的不同,入侵检测技术可以分为基于主机的入侵检测、基于网络的入侵检测以及分布式入侵检测三种。一般基于主机的入侵检测技术主要使用操作系统的审计、跟踪日志作为数据源,某些也会主动与主机系统进行交互以获得不存在于系统日志中的信息以检测入侵。而基于网络的入侵检测技术常常通过被动地监听网络上传输的原始流量,对获取的网络数据进行处理,从中提取有用的信息,再通过与已知攻击特征相匹配或与正常网络行为原型相比较来识别攻击事件。随着网络的发展,网络结构日益复杂,传输数据量随之增大,而网络中的攻击手段也层出不穷,其中广泛采用的分布式拒绝服务(DDoS:Distributed Denial of Service)应用环境中的海量存储和高带宽的传输技术,使得传统的入侵检测不能满足系统需求,分布式入侵检测在此状况下应运而生。分布式入侵检测使用分布式的方法对分布式的攻击进行检测,采用检测信息的协同处理和入侵攻击的全局信息提取以及分布式数据的融合作为关键技术,能够在数据收集、入侵分析和自动响应各方面最大限度的发挥入侵检测策略的优势,因此,分布式入侵检测成为现代主流IDS的发展趋势。

2 基于分布式入侵检测技术的云平台安全架构策略

云计算平台具有数据和服务外包、虚拟化、多租户和跨域共享等特点,在这些特征中,虚拟化是基础。在云计算中,软硬件资源通过虚拟化实现多用户共享,保证了IT资源利用效率和灵活性的最大化,优化了资源的使用,节约了能源和硬件设备,并简化了管理,有效的降低了成本,这是云计算得以迅速发展的根本所在。然而,虚拟化技术也引入了比物理主机更多的安全风险。由于传统安全策略主要适用于物理设备而无法管理虚拟机和虚拟网络等,因此使得传统的基于物理安全边界的防护机制难以有效保护基于共享虚拟化环境下的用户应用及信息安全。资源虚拟化支持不同租户的虚拟资源部署在相同的物理资源上,方便了恶意用户借助共享资源实施侧通道攻击,用户的机密数据有可能因此泄露,或者黑客利用虚拟机进行DOS攻击。

对于云计算的安全保护,通过单一的手段是远远不够的,需要有一个完备的体系。传统安全技术,如加密机制、安全认证机制、访问控制策略通过集成创新,可以为隐私安全提供一定支撑,但不能完全解决云平台的安全问题,需要进一步研究多层次的安全体系,为云平台安全保护提供全方位的技术支持。云安全联盟CSA在“云计算关键领域安全指南”中提出了云计算的安全运行措施,其中便包括了安全加固虚拟机镜像。根据以上研究表明,通过在物理机、虚拟机和虚拟机管理程序三个方面增加分布式入侵检测功能模块,加强虚拟机的安全。基于分布式入侵检测技术的虚拟机安全策略如图1所示。

图1 云计算平台安全策略

采用这种方式搭建云平台,可以结合分布式入侵检测监控系统的功能,实现用户不能突破虚拟机的界限、虚拟机之间安全隔离、虚拟机内部的安全监控与恶意代码过滤,提高云平台基础设施的防攻击能力,最大限度的保护云平台中资源的隐私与安全,确保云计算平台的服务有效性和连续性。

3 结论与展望

分布式入侵检测技术与云平台的完美结合,可以实时监测各种非法入侵行为,同时也可以在发生入侵事件时给予实时报警,实现了从底层物理机到虚拟机的安全监控,防患于未然,给云平台服务提供了更完善的应用服务,为推动云平台的普及和推广提供了有力的技术支持。

[1]陆嘉恒.分布式系统及云计算概论[M].清华大学出版社,2012.

[2]中国电信网络安全实验室.云计算安全技术与应用[M].电子工业出版社,2012.

[3]胡昌振.网络入侵检测原理与技术[M].2版.北京理工大学出版社,2010.

猜你喜欢
安全策略虚拟化分布式
基于认知负荷理论的叉车安全策略分析
基于飞行疲劳角度探究民航飞行员飞行安全策略
基于OpenStack虚拟化网络管理平台的设计与实现
对基于Docker的虚拟化技术的几点探讨
浅析涉密信息系统安全策略
虚拟化技术在计算机技术创造中的应用
基于DDS的分布式三维协同仿真研究
存储虚拟化还有优势吗?
如何加强农村食盐消费安全策略
西门子 分布式I/O Simatic ET 200AL