云计算中的云安全框架的实现

2017-04-09 00:12黄海生
上海电力大学学报 2017年4期
关键词:提供商访问控制安全控制

刘 辉, 黄海生

(1.上海电力学院, 上海 200090; 2.华能太仓电厂, 江苏 太仓 215000)

云计算中的云安全框架的实现

刘 辉1, 黄海生2

(1.上海电力学院, 上海 200090; 2.华能太仓电厂, 江苏 太仓 215000)

云计算中有许多关键技术,而数据的安全性成为云计算发展的制约因素.描述了云安全框架,包括安全管理进程,安全需求及风险评估方法等.为了解决数据在云端存储的安全性,设计了云计算安全框架的实现方案,该框架分6个阶段3个层次来解决数据的存储问题.

云计算; 安全性; 隐私性; 云安全框架结构; 访存控制

在云计算技术的发展中,面临的主要问题包括数据的安全性、隐私性和匿名性,以及远程通信能力、政府监控能力、可靠性和责任感.其中,最重要的是安全性和提供商怎样提供安全性.云计算用户有几种,如普通用户、学术机构和企业用户.每个用户使用云计算有不同的目的.如果云用户是学术机构,考虑到安全性对计算性能的影响,云计算的提供商就必须兼顾安全性和计算性能.对企业用户来说,最重要的是安全性,但与学术机构的要求不同,企业对性能的要求一般没有学术机构高.

GARTNER提出的7大安全方面的事项如下[1].

(1) 特权用户的访问 企业外部的敏感数据会带来风险,因为外部资源服务器通过物理、逻辑和人工控制的模式来管理内部数据.

(2) 适应规则 用户最终要为自己的数据安全和完整性负责,即使数据存放在服务器上,传统的服务器提供商通过外部审计和安全认证.

(3) 数据的位置 当用户使用云时,也许他们并不知道数据确切的存放位置,分布式的数据存储是云提供商经常采用的存储形式,但这种分布式的存储使得数据缺少控制.

(4) 数据的分段处理 云端的数据是在一个典型的共享环境中存在的,加密是一种有效的方法,但不是万能的.加密和解密技术虽然可以解决安全事务但不能确保提供完美的解决方案.

(5) 恢复 如果云服务提供商发生中断或一些其他的问题引起了云服务器发生故障,那么用户的数据会怎么样?云服务器能否安全恢复数据?最重要的是用户不希望有第三方公司来控制他们的数据.这些问题都是云服务中安全性的问题.

(6) 调查性支持 云服务难以进行调查,因为多个用户的日志和数据可以集中存储,也可分散存储于一些经常变换的主机和数据中心[2].

(7) 长久的可行性 理想状况下,云计算提供商永远不要中断服务,或者不要因为新政策出现而被大公司吞并,但是用户所希望的是即使此类事件发生,他们的数据也能保持有效可用.

1 信息安全管理系统

在云计算中,安全性是最重要的,原因如下:一是对云主机资产控制权的丢失,即云客户(Cloud Consumers,CCs)不能在主机上维护他们的安全管理进程;二是在云主机(Cloud Providers,CPs)和CCs之间缺失安全保障;三是与竞争者或非法用户的资源共享.因此不管模型是多么安全可靠,客户一直面临控制权的丧失和信任危机的困惑.此外,云模型非常复杂,并且在开发全面的安全模型时有很多的问题要考虑,这些问题包括云模型的复杂体系结构、模型的特点、长依赖性的叠加、风险承担者的不同安全需求等[3].这些不同方面的要求需要各种各样的安全控制策略,而且这些CPs的主机服务并不总能满足对服务的安全需求.这样就引起了服务和云平台的安全控制的缺失.

信息安全管理系统(ISMS)在ISO27000中的定义为提供一个模型来建立、实现、监控、重审视、维护和改善系统集保护功能的系统.这种模型中的各个操作可以分成3个阶段,即定义安全需求机制,加强安全需求,监控并改进安全机制[1].

(1) 定义安全需求机制这一阶段包括:定义ISMS系统满意的安全目标;进行风险分析并评估找出系统中已存在的风险;把风险(或目标)细分成安全需求和安全策略.

(2) 加强安全需求这一阶段包括:定义将要使用的安全控制机制;对特定安全需求的控制机制进行实现和配置.

(3) 监控并改进安全机制这一阶段包括:监控当前已经实现的安全控制的当前状态;分析已取得的安全状态以便于定义已存在的安全事务;维护并改善当前的安全控制机制.

2 云安全问题的解决方案

对于网络环境中常见的安全问题,传统的解决方法有几种,如云框架方案等,但是对于云本身的特性而引起的安全问题需要另想解决方法.换言之,传统的解决方案对于当下流行的网络安全问题并不总是有效的,有些方案必须经过改进才可以使用.

2.1 访存控制

访存控制机制可以解决授权用户的正当访问和非授权用户的访问问题,因此有些进程就用来分配对信息资源和服务的访存权限.该访存机制存在于用户访问的信息资源的所有生命周期内,并且这些特权访问涉及对整个系统的操纵,所以对特权数据的访问权限的分配是访存控制机制的核心[4].常用的访存控制管理包括对信息的控制访问、管理用户访问权限、鼓励有效的访问操作、对网络服务的控制访问、操作系统的访问控制,以及对应用程序和系统的访问控制.

2.2 云服务中的访问控制

在软件即服务(Software as Service,SaaS)系统的传送模型中,云提供商要管理他所提供的所有事务,如网络、服务器、应用程序框架等.在SaaS模型中,应用程序通过Web浏览器以服务的形式提供给终端用户,因此客户应注意用户访问权限以保护SaaS系统的信息安全[5].

在平台即服务(Platform as Service,PaaS)系统的传送模型中,云提供商对管理网络访存控制、服务和应用程序的平台框架负责,然而客户应对放置在PaaS平台上的应用程序的访问控制负责,对应用程序的访问控制是以用户访存管理的终端形式表示的,包括用户的提供和身份鉴定.

基础设施即服务(Infrastructure as Service,IaaS)系统的客户对云端所有资源的访问控制负责,对虚拟服务器,虚拟网络,虚拟存储和分布在IaaS平台上的所有应用的访问都由客户自己负责设计和管理[6].在IaaS的传送模型中,访问控制管理包括云提供商管理对主机、网络和管理应用程序的访问控制管理策略,且用户必须管理对虚拟主机、虚拟存储、虚拟网络和建立在虚拟服务器上的应用等的访问控制.

2.3 云安全管理框架结构的实现

在云模型中参照NIST-FISMA标准,定义一个框架来管理信息和信息系统的安全.这个框架主要有服务安全分类、安全控制选择、安全控制实现、安全控制评估、服务授权、安全监控6个阶段.

(1) 服务安全分类 在云平台上每一个服务可以被不同的客户使用,每个服务客户只有在共享服务上拥有他们的信息,客户是唯一的实体,它可以决定并改变数据保密性、数据完整性、数据有效性对对象的影响,每个客户可以指派不同的安全影响等级来减少信息受到的破坏.

(2) 安全控制选择 为了保护客户的资金安全而采取的安全控制选择方案需分两步来完成:首先,建立安全控制选择的基准,FISMA标准提供了一个安全控制分类的模版,把安全控制分成低等级、中等级、高等级3个标准,基于客户或服务的安全分类标准,我们选择了中等级的控制基准,这个基准可以提供所需的安全等级;其次,调整安全控制基准,调整安全控制基准是为了覆盖服务可能的弱点、威胁、风险和别的环境因素.

(3) 安全控制实现 客户的安全计划记录每个资产管理者实现的安全控制,普通的安全控制的实现是常见的控制提供商的责任,这些提供商可以是CPs或 CCs,而特定的服务安全控制的实现是服务提供商(Service Providers,SPs)的责任.每个资产管理者必须记录安全控制实现的配置放案.

(4) 安全控制评估 安全控制评估要确保安全控制的实现在功能上正确并满足安全目标的定义.这包括制定安全评估计划,该计划要定义控制评估的内容、使用的评估方法和每个安全控制的安全度量标准.评估进程的结果要记录在安全评估报告中.

(5) 服务授权 这一步代表着资产管理者正式接受已识别的风险并同意降低风险等级.

(6) 安全监控 CPs应该可以提供安全监控工具来帮助CCs监控资产的安全状态.监控工具应该有能力来捕捉所需的安全数据并汇报收集到的安全状态数据.

云安全框架结构包括管理层、加强层、反馈层3个层次.

(1) 管理层 这个层次负责捕捉CPs,SPs,CCs的安全信息的描述,主要包括:一是安全分类服务,主机客户使用的安全分类服务,被云服务维护的信息的安全分类等;二是风险评估协调服务,在该服务中,所有的云平台资产管理者参与风险评估;三是安全控制管理服务,这个服务用来记录安全控制、映射到FISMA的安全控制模板和他们的日志文件的结构和位置;四是安全度量管理服务,该服务是云资产管理者用来记录安全度量值的;五是多客户安全计划视图服务,该服务用来反映客户安全等级;六是多客户安全状态视图,该视图反应安全度量值和趋势的当前值.

(2) 加强层 该层负责安全计划的制定和安全控制的选择.安全控制的选择要记录在安全管理计划中,服务使用这个计划来维护安全控制配置参数并映射这些参数到相应的安全控制策略中.

(3) 反馈层 该层有监控和分析两个服务.监控服务负责收集在安全度量管理器中定义的度量信息,并将其在安全管理储藏室中排序;分析服务分析收集到的度量值以确保系统是在已定义的边界范围内进行操作,如果操作偏离已定义的边界,那么分析服务就会对当前的配置发出警告.

3 结 语

本文提供的云计算安全框架包括安全管理进程、描述平台的标准模型、平台服务、不同的资产管理者的安全需求、已知的威胁、风险和缓解这些风险的云开发方法、支持安全计划开发的工具和部分自动取得安全计划的方法.该方案支持所有的资产管理者的想法,允许不同的资产管理者开发一个相互满意的安全模型,可以满足当客户不同的安全需求和不同的对称多处理机多客户的共享云主机服务的需求.

[1] ALMORSY M,GRUNDY J,IBRAHIM A S.Collaboration-based cloud computing security management framework[C]//2011 IEEE 4th International Conference on Cloud Computing,2011:364-371.

[2] ALMORSY M,GRUNDY J,MUELLER I.An analysis of the cloud computing security problem[C]//Proc.of the 2010 Asia Pacific Cloud Workshop,Sydney,Australia,2010.

[3] SABAHI F.Cloud computing security threats and responses[C]//IEEE Computer Science,2015:245-249.

[4] BETRAM S,BONIFACE M,SURRIDGE M,etal.On demand dynamic security for risk-based secure collaboration in clouds[C]//IEEE 3rd International Conference on Cloud Computing,IEEE Computer Society,2010:518-525.

[5] FREDRIKSEN R,KRISTIANSEN M.The CORAS framework for a model-based risk management process[J].Computer Safety,Reliability and Security,Springer,2012,2434:39-53.

[6] SARIPALLI P,WALTERS B.QUIRC:a quantitative impact and risk assessment framework for cloud security[C]//IEEE 3rd International Conference on Cloud Computing,IEEE Computer Society,2010:280-288.

(编辑 桂金星)

ImplementationofCloudSecurityFrameworkArchitecture

LIUHui1,HUANGHaisheng2

(1.ShanghaiUniversityofElectricPower,Shanghai200090,China;
2.HuaNengTaicangPowerPlant,Taicang215000,China)

There are many critical technologies in the cloud computing and the security of data becomes the constraint in the development of cloud computing.To solve the problem of the data security sorting on the cloud,the framework of cloud security is described,including the process of the security management,the need of security and the method of the risk assessment.A prototype of cloud security framework implementation method is developed,which sloves the problem of data storage in six stages and three levels.

cloud computing; security; privacy; security framework architecture; access control

10.3969/j.issn.1006-4729.2017.04.017

2017-03-09

刘辉(1975-),女,硕士,副教授,河南南阳人.主要研究方向为云计算安全,工业控制系统安全.E-mail:hlliuhui@sina.com.

TP309.2

A

1006-4729(2017)04-0394-03

猜你喜欢
提供商访问控制安全控制
机械设计自动化设备安全控制研究
建筑施工现场的安全控制
Miralago转变战略成为技术提供商
2018年Q1公共云提供商 基础设施支出持续增长
市政工程现场安全控制研究
铝合金自动化焊接解决方案提供商科盈,为企业高效助力
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现