李益 雷静
1 引言
云计算(Cloud Computing)基于“网络即计算机”的设想,目前其定义尚未统一,较公认的是美国国家标准与技术研究院(NIST)给出的:云计算是一种便捷的模型,它按需通过网络访问一个共享计算资源池(包括网络、服务器、存储、应用程序、服务),共享池中的资源能够以最少的用户管理投入或与服务提供商最少的互动而实现快速部署和释放。
云计算的服务模式有三种。①IaaS(Infrastructure as a Service)基础架构即服务。IaaS向用户提供基础计算资源(如处理能力、存储空间、网络组件、中间件等)。用户可借助IaaS平台掌控自己名下网上的存储硬盘、操作系统、防火墙、已部署的应用程序等。②PaaS(Platform as a Service)平台即服务。用户可通过PaaS提供的API的编程模型,自行构造和部署应用程序的运行环境。③SaaS(Software as a Service)软件即服务。SaaS为用户提供具体的云应用软件。用户无需将软件安装在自己的主机或服务器上,而是通过网络访问,直接使用软件服务供应商所提供定制化的产品服务。
2 云计算的安全隐患
互联网数据中心(IDC)报告显示,74%以上的用户认为云安全问题是制约云计算发展的主要瓶颈。云计算安全方面所面临的挑战具体表现为三方面。①数据存储特性导致的安全问题:云计算系统大多采用多租户、资源共享、分布式存储的技术,这使得传统划分安全域的技术无法实施,不同用户间的数据难以实现真正意义上的物理隔离,由此带来极大的安全风险;②用户特性导致的安全问题:云计算的用户数量大,类别多,变化频率高,动态特性和移动特性强,用户的安全资质难以监管,出现一些用户恶意滥用云计算系统,甚至伪造、劫持信息的现象;③传输特性导致的安全问题:由于云计算大多业务均在网络上进行,因此极易成为DDoS、中间人等网络攻击的对象;④管理权限特性导致的安全问题:云计算所提供的开放式的服务模式造成用户的权限无形中被削弱,服务提供商的权限相对过大,若监管不严,云计算公司内部人员因操作不当或非法利益驱动,用户的隐私数据易被泄露、篡改甚至丢失。另外,若云计算公司被并购或破产,原有的数据和应用则难以迁移,其所服务的用户相关利益便难以得到保障。
3 云计算安全的关键技术
3.1 数据安全技术
数据安全是云存储安全的根本问题,由于IaaS以基础设施的形式提供服务,主要由用户管理数据,涉及的公共存储的数据较少,所以数据安全的焦点主要集中在PaaS和SaaS上。
3.1.1数据加密
云计算服务商要保证所负责存储、管理、传输的数据安全,一般需要对数据加密存储。在前端,云客户端可采用 SSL 加密技术以防范假冒网站、网络钓鱼等网络诈骗、盗窃事件等。在后端也可以通过加密来防止黑客及特权用户对数据的窃取和篡改。如何更好地平衡数据安全性和检索效率,是数据加密长期探索的难点问题。因为数据经过传统加密后,失去了原有的结构特征,这给进一步的检索、分析、挖掘云计算数据造成了困难。于是,加密方面出现了分为带关键字检索的对称可捜索的加密技术、带关键字检索的公钥可搜索加密技术两类的可搜索的加密技术;搜索方面则出现了分为完全匹配的关键字搜索技术、模糊关键字搜索技术两类的密文搜索技术。
3.1.2数据隔离
在传统软件中,每个用户有相应独立的进程,故不需要隔离技术,而在云平台系统中,一般为多用户结构,允许共享的数据被所有具有相应权限的用户访问,对于这种虚拟状况则必须采取隔离机制。为解决此问题,有三种架构可供选择。①共享表架构:每个系统均享受统一的数据,根据特定的标志来表示不同数据之间的关系。此框架有利于存储,对硬件要求低,但是要求逻辑复杂,需多次备份才能实现效果。②分离数据库架构:对于每个系统结构有各自的数据库,此架构不需多次备份,但对硬件要求高。③分离表架构:对各个实例中的一样的数据进行合并,但因为用户有各自的表格,所以实现比较困难。它对于硬件要求一般,但要求有一定量的备份操作。
3.1.3隐私保护
云隐私保护涉及对云数据的上传、共享、搜索、计算、验证、删除等多项操作,涉及数据在云中的整个生命周期。
用户在租用云服务之前,须了解服务提供商是否在云计算基础设施方面提供了角色管理和职责的分离,每个用户是否使用自己独立的密钥体系,确保密钥、用户隐私等敏感数据在云计算网络,尤其是提供商的内部网络中的传输是加密的。另外,尽量将数据和密钥的使用与保管分离,如存放数据与密钥管理分别交由不同的云服务提供商,以降低隐私泄露的风险。
鉴于私有云具有通过网路控制盒和设立独享的防火墙来确保用户的数据资源的控制能力,建议企业用户可以通过选择建立私有云或混合云的策略来解决隐私保护问题。当大规模发布数据时,可考虑采取以下隐私保护技术。①基于加密的隐私保护技术:在保证数据的准确性、安全性方面表现较好,但其加密过程的计算开销较大。②匿名化的隐私保护技术:在保证所发布数据的隐私性和真实性方面的表现较好,但有数据信息丢失现象。③基于数据变换的隐私保护技术:主要采取随机扰动和几何变换的方法将数据进行轻微变动或伪装,效率较之前两种保护技术要高,但存在一定程度的信息失真。
3.1.4容灾备份
为保证IaaS平台上基础设施的安全,常见的容灾方案和备份方案有六套。
(1)城域双活容灾:在相距较远的两地建立各自站点,站点间使用虚拟化存储系统的镜像功能,配合云操作系统的虚拟机 HA功能和 DRS功能实现的容灾方案。两个站点可同时作为生产站点对外提供业务,同时作为对端站点的容灾站点实现自动灾难倒换。
(2)阵列复制容灾:在两地分别建立一个站点,一个为生产站点,另一个为灾备站点,利用存储设备的远程复制功能,将虚拟机数据从生产站点复制到灾备站点,再使用容灾管理软件,在灾备站点将灾备存储上的虚拟机注册到虚拟化平台,并自动启动。
(3)主机复制容灾:利用云操作系统的IO镜像复制功能,将生产站点存储上的虚拟机数据远程复制到容灾站点,并由容灾管理软件实现虚拟机配置数据的复制和容灾恢复计划的管理。
(4)用户数据容灾:是指在相距较远的两地建立两个站点,站点间使用CDP的容灾功能实现的容灾方案。
(5)虚拟机备份:使用备份软件,配合云计算操作系统的快照功能和CBT备份功能实现的虚拟机数据备份方案。备份管理软件通过与云计算操作系统配合,实现指定对象按指定策略的备份。当虚拟机数据丢失或故障时,可通过备份的数据进行恢复。数据备份的目的端为本地虚拟磁盘或备份管理软件外接的共享存储设备。基于快照特性和 CBT特性的备份,支持对虚拟机进行完全备份、差异增量式备份和累积增量式备份。
(6)用户数据备份:使用存储设备作为网络备份 NBU服务器实现的用户数据备份方案。NBU 服务器通过备份软件对 VM 和物理服务器的文件或应用程序进行周期性备份。当用户数据丢失时,可使用备份的数据进行恢复。
上述容灾方案和备份方案,用户可根据自身业务需求灵活地进行选择。
3.2 虚拟化安全
作为云计算的关键核心技术,虚拟化技术的安全显得尤为重要,要保证虚拟化的安全可从几个方面考虑。
(1)虚拟机隔离:若在同一台云计算服务器上运行多个虚拟机,由于共享同一物理硬件平台,虚拟机之间势必增加了存在隐蔽通道的风险,所以不仅应隔离虚拟机的数据及应用程序,还应隔离内存、共享存储单元、共享数据。
(2)虚拟机漏洞:若云用户的虚拟机存在的安全漏洞,不但用户虚拟机本身受到安全威胁,同时也会影响到整个云平台虚拟机环境的安全。通过在 IaaS 云计算平台中部署基于网络的漏洞扫描系统,检测虚拟机的安全漏洞并评估风险,及时更新补丁,可较好地提高虚拟机抗攻击的能力。
(3)虚拟机安全管理:基于负载均衡、在线维护等需求,云平台提供虚拟机动态迁移服务,但难题在于,要求虚拟机在迁移过程中仍处于正常的运行状态,这使得虚拟机在迁移过程中极易受到重放攻击、中间人攻击、分时检查分时利用等网络攻击,故除了对虚拟机进行必要的监视外,还需要从监测迁移时机、制定触发迁移阈值、选择迁移目的节点等多角度制定全面的安全策略。
(4)虚拟机监控:鉴于云平台中的虚拟机处于开放的复杂网络环境中,所以需要部署专项管理服务器监控各个服务集群下的虚拟机的内核、内存等各项状态指标并进行评估。虚拟机监控器对整个系统资源拥有完全控制和管理权,客户虚拟机不得直接访问硬件,其操作系统中的敏感指令是不能直接执行的,而是在监控器的监督下执行,或由监控器代为执行的。由于对外界而言,虚拟机监控器是透明的,因此安全性较高。
(5)虚拟防火墙:虚拟防火墙是逻辑上的概念,即多个虚拟防火墙可能在同一个物理防火墙上,但它们在逻辑上相互独立,彼此隔离,各自执行独立的安全策略、用户认证、管理策略、流量控制、安全防护,可根据云用户的需求,设置不同等级的隔离和防护。虚拟防火墙具有部署灵活、快速的特点。
3.3 可信计算
出于降低黑客攻击风险的考虑,云端服务提供商较少披露云端内部的情况,使得云用户不仅被削弱了对上传到云端的数据与应用的控制权,还丧失了必要的知情权,由此导致的信任问题便成为了云计算发展的一大症结。可信计算技术则从计算机体系结构着手,在硬件层上通过建立一个可信任根,通过构建一种“信任传递”体系,变被动防御为主动防御,以此解决了云平台的可信性和安全性问题。
3.4 安全审计
安全审计通过对日志记录进行整理和分析,发现用户非法操作、恶意攻击行为以及潜在的安全漏洞,以便及时进行性能调优、安全评估和责任认定。面对云计算产生的庞杂日志信息,若使用传统的审计方法呈现出准确率低、检测速度慢、自适应差的缺点。有研究提出基于攻击图的多层安全审计法,主动查找出潜在的网络脆弱节点,确定这些节点间的相互关系,使管理员能及时地处理潜在威胁;对于日志数据的加密和传输保护问题,有研究提出改进Syslog,以提供鉴权、传输加密等功能;在日志的存储安全性方面,利用门限密码技术可实现日志分布式的处理和备份,既提高了效率,又增强了安全性。
4 结束语
云计算凭借其优势,日渐普及并且迅速商业化,但这也让人们对其安全水平提出了更高的要求。云计算的安全不仅要利用各项安全技术从技术层面上解决,还应从管理制度、法律法规方面等来保障,如标准化的云计算网络安全体系亟待建立,涉及云计算网络安全的相关法律法规也需进一步完善。
参考文献
[1] 刘邵星.云计算中数据安全关键技术的研究[D] .青岛:青岛科技大学,2014.
[2] 林兆骥,付雄等.云计算安全关键问题研究[J].信息化研究,2011,04:1-4.
[3] 张剑云,陈剑锋等.计算安全审计服务研究[J] .信息安全与通信保密,2013,06:62-67.
[4] 吴淑语.云计算中基于攻击图的多层安全审计研究[D].重庆.重庆理工大学,2013.