肖 飞,杨晋利
(中移设计院陕西分院,西安 710065)
云计算系统安全涵盖基础安全、终端、应用、业务、内容、管控、管理等:
基础安全,涉及网络安全域划分、入侵检测、漏洞扫描、日志审计、系统合规等;终端安全,维护终端和监控终端、办公终端合规、准入、病毒管理;业务安全,支持业务内容治理、行为治理、敏感数据防护;应用安全,业务合规、安全支撑;系统安全,包括网络、服务器、存储设备等系统涉及自身安全;信息安全,专用系统,保证用户信息,包括拦截垃圾短信、彩信,骚扰电话等;安全管控,支持业务运维、运营安全,涉及账号、认证、授权、审计的管理和敏感数据、金库管控;安全管理,资产管理、风险管理、流量监控,建立安全知识库;安全运营,实现安全监控、访问控制、风险评估、合规检查、安全分析等功能。
开放的云环境下,任何一个系统节点都可能成为攻击目标。安全设施分为:一类外部防御,用于防御各种外部威胁,指移动CMNet、Internet以及第三方攻击,互联网威胁主要是黑客攻击、蠕虫病毒等,第三方威胁主要是越权或滥用、泄密、篡改、恶意代码或病毒等;另一类是内部防护,针对系统内部漏洞,违规操作等扫描、检查,提供合规检查、自身数据安全保护,以及内部恶意攻击、无作为或操作失误、越权或滥用、泄密、篡改等。
云计算安全包括访问控制、数据安全、虚拟化安全、数据泄漏丢失、病毒的快速传播、共享隔离、分域防护等。
云计算为企业和用户提供各种虚拟化服务。云计算服务分三类:基础设施层即服务器(IasS)、平台层即服务(PasS)和软件层即服务(SaaS)。IaaS层中虚拟机的镜像、物理机之间通信是关键点;PaaS层中后台数据私密性是关键,确保数据受限访问是防护重点;SaaS中对用户的访问控制关键。
(1)访问控制:访问控制指用户认证和授权。云计算中资源是动态分配,系统信任边界变化,用户的授权及认证动态分配和注销,不同于传统IT系统的访问控制。不同系统具有不同SLA,需要采用多层系安全措施保障用户的安全。用户认证与授权旨在授权合法用户进入系统和访问数据,保护资产免受非法用户访问。传统认证有安全口令、令牌口令、数字签名、单点登录认证等,云计算中使用Kerberos、DCE和Secureshell等实现。
(2)云计算用户认证和授权。一是身份管理:用户身份生命周期中如用户注册、自管理;用户身份控制包括访问控制和权限控制、单点登录和审计。访问授权:授权管理,对用户与被管资源权限进行分配过程。二是授权全生命周期管理:授予权限、修改授权、解除授权,同时存在辅助管理。角色管理:为用户配置一个或多个角色,随着资源的动态变更,用户的角色也随之发生变化,为用户自动化配置新帐号和权限。三是访问注销:在系统资源回收的情况下,及时注销帐号。
(3)数据安全。数据安全包括数据传输、数据存储,分布存储渐成主流。一是安全传输:当系统数据在互联网环境中传输时,需要进行加密,预防丢失对数据进行监控,最大化降低数据泄漏的可能性,数据到达目的地后采用相应的算法进行解密,保证接收到数据安全可识别。二是安全存储:数据存储主要分为数据隔离、数据备份、数据残留处理等。云计算环境中,数据有结构化、非结构化,数据存储方式多元化,如文件存储、块存储、对象存储等,由于可靠性的要求,分布式存储需要采取1∶3或更多冗余保证安全性,数据裸容量相比较传统更大;同时存储中含有大量私密数据,需及时进行释放销毁,防止残留导致泄漏。
(4)虚拟化安全。虚拟化是云计算最主要特征,通过虚拟机进行应用部署、管理、扩展和迁移。虚拟化技术是一种调配硬件资源的方法,动态分配计算资源、存储资源和网络资源,同时对整个资源进行管理,实现架构的动态化。
虚拟化的安全直接关系云计算的安全:
软件安全:虚拟化软件部署在物理机上,提供创建、运行、销毁虚拟服务器能力,虚拟机攻击分两种,一是恶意代码通过应用程序API接口进行攻击,API向Hypervisor发出请求,Hypervisor确保虚拟机只会接收经过认证和授权的请求;二是通过网络对Hypervisor进行攻击,通常Hypervisor所使用的网络设备也是虚拟机使用,虚拟机可连接Hypervisor的IP地址,在没有登录密码的情况下入侵Hypervisor。因此虚拟机初始化设置时,进行软件功能关闭,防止Dos攻击,使外网无法连接Hypervisor。
服务器安全:虚拟化前,不同服务器划分不同的VLAN,采用不同规则进行隔离;虚拟化后,虚拟机连接到同一台(对)虚拟交换机与外部通信,或造成网络爆炸式传播。虚拟机迁移及虚拟机间通信增加渗透攻击机率,需安装防病毒和安全加固,每台虚拟服务器通过VLAN和不同的IP地址进行逻辑隔离,服务器之间通过VPN网络连接。
(5)网络安全。SDN和VFN技术对为云计算安全提出新的要求。SDN网每个控制节点和转发节点需要维护大量的“数据流表”,控制或转发节点内存及其他资源需求相应提高,大量突发 “数据流”会导致控制器出现瓶颈,在网络策略配置时,需要根据业务属性按照大流量冲击配置,并采用软件检测监控流量,实施流量分流。
云计算边界随着资源变化而变动,防护策略需随之变化配置,根据安全级别划分云化网络,分为互联网域、核心域和内部接入子域等,各域制定对应策略,最终实现云计算网络系统安全。