卢臻阳
(福建信安网络科技有限公司,福建 福州 350004)
云计算是近年来新兴的一项技术,其以自身所具备的诸多特点,被广泛应用于各个领域。信息时代的到来,使移动通信与互联网融合到一起,移动互联网随之出现,云计算提供的多种服务,对于移动终端而言愈发重要。然而,互联网环境的复杂性,给云计算带来一定的安全威胁,所以有必要分析云计算的安全问题,并采取有效的防护措施,确保云计算系统的安全性。
云计算系统由3个层次组成,分别为SaaS层、PaaS层和IaaS层。各层的特点不同,存在的安全问题也有所差别,具体如下。
SaaS层是软件即服务的简称,它是云计算系统中较为重要的一个层次,能够基于互联网为用户提供软件服务[1]。云计算平台的用户量不断增多,而平台本身的资源有限,从而使得同一时间内,一个云计算平台会被大量用户使用,当用户将自己的应用部署到平台,并对平台提供的服务进行访问时,便会产生安全问题。较为典型的问题有以下几种。
1.1.1 数据隔离问题
SaaS层采用的是多租户模式,在该模式下,允许多个用户同时访问一个软件服务,用户数据会被保存在一个平台中。为使用户数据的独立性与安全性得到保障,需要对数据进行隔离,若是给每一位用户都配置独立的数据库实现数据隔离,会使云计算的成本开销进一步增大,与经济性原则不符;在一个数据内,用一张数据表存储所有用户的数据,这样虽然能够使成本开销降至最低,但很难达到预期隔离效果,无法使用户的数据安全得到可靠保证。
1.1.2 云服务问题
在SaaS层中,用户能够直接进行访问服务,此时的用户数据会受到未知因素的威胁,导致安全性下降。之所以会出现这种情况,主要是因为云服务不透明,导致用户未能体验到平台提供的安全性设计。
PaaS层是平台即服务的简称,该层存在的安全威胁体现在以下几个方面:因数据中心采用的主机过于廉价,而分布式文件系统需要依托主机进行构建,业务节点部署后,在运行时常常会出现故障问题,增大了安全隐患;用户接口与应用安全问题较为突出,由于PaaS层将应用接口直接暴露给用户,而云计算系统无法提前预知用户的访问是否存在恶意,致使系统遭受恶意攻击的可能性进一步增大,安全风险随之提升;在云计算系统中,经过加密后的数据无法直接查询和索引,基于这一前提,应用程序只能对未加密的数据进行使用,给PaaS层的数据安全造成威胁。未经加密的静态数据,很容易被非法侵入者窃取,无法保障数据的安全性[2]。
IaaS层是基础设施即服务的简称,这是云计算系统的最下层,该层的安全问题相对较多,具体体现在基础设施、数据传输过程与存储方面。
1.3.1 基础设施
基础设施是物理设备,是云计算系统运行的重要基础,性能完好、功能强大的基础物理设备,发生安全问题的可能性比较低,但此类设备的价格偏高,会增加前期的建设成本。若是使用廉价的物理设备,则会增大云计算系统的安全隐患。
1.3.2 数据传输过程与存储
IaaS以基础设施作为服务,在传输数据时,为保证数据安全,需要进行加密处理,并且还要加密静态磁盘,避免受到离线攻击。由于云计算平台的内部通信并未对数据加密,使数据容易受到恶意攻击。数据存储方面的安全威胁主要与数据残留有关,残留在云计算平台中的敏感数据容易被不法分子利用[3]。
在移动互联网环境下,确保云计算的安全性尤为必要,为实现这一目标,可采取行之有效的安全防护技术,具体包括网络安全技术、云数据加密技术、可信云计算技术、虚拟化安全技术以及备份与恢复技术等。
2.1.1 访问控制
访问控制(Access Control)是一种能够防止非法用户进入受保护网络的机制,在保障网络安全方面效果显著。访问控制针对的网络边界,在移动互联网环境下,云计算系统的网络边界有以下3种:云平台面向互联网、物理机之间、虚拟机之间。
(1)互联网边界是云计算系统中最为重要的一道安全防线,在该边界上,汇聚大量流经网络的数据流,需要予以监控,并以业务需求作为主要依据,对所有进出网络的数据进行访问控制,按照预先设定的规则,允许或拒绝数据进出。
(2)云平台的功能模块比较多,这些模块的安全威胁来自于内部,因平台内的网段安全等级不同,承载的业务类型也不相同,所以访问控制需求存在差异。对此,可根据业务需求,在内网边界部署相关设备,限制平台内的业务流量,以确保网络安全[4]。
(3)虚拟机互相通信时,交换数据的安全性无法从外部检查,为虚拟机之间的相互攻击提供了有利条件。为使云计算系统的网络安全得到保障,可以对虚拟机间采取访问控制的措施。检测及防护虚拟机安全的过程中,可运用边缘虚拟桥技术,以实现虚拟化安全防护,在服务器内部部署虚拟机安全软件,借助API接口对安全软件加以利用,在虚拟机间交换数据时,先通过安全软件检查,确认数据安全后,再进行交换,而不安全的数据,安全软件会自行处理[5]。
2.1.2 防范入侵及恶意代码
通过访问控制可以为云计算系统网络安全筑起第一道防线,它所侧重的是业务数据,对于网络攻击和入侵的防范效果略显不足。针对网络入侵,可以采取入侵检测技术,以此构筑起第二道网络安全防线。对云计算系统所在网段内的数据包进行全程监视与分析,数据包若是与预先设定的规则吻合,说明是异常数据,此时入侵检测系统将会把与事件相关的信息全部记录下来,并发出告警信息。在移动互联网环境下,可依托云计算系统本身所具备的优势,构建以云为核心的入侵检测平台,当检测到恶意攻击时,会在第一时间发出报警提示,并自动采取阻断措施,确保网络安全。
恶意代码以数据作为主要的攻击目标,在移动互联网环境下,云计算系统中的数据量非常大,这些数据会受到恶意代码攻击。通过分析恶意代码引入源头后发现,占比较高的恶意代码都是直接从网络引入本地,基于这一前提,可将云计算的网络边界作为防范恶意代码的重点。可采取部署网络防病毒产品的方法防范恶意代码攻击,在使用防病毒产品时,要及时更新,相关统计结果显示,一个自然月内被发现的新病毒种类约为300种左右,若是防病毒产品的恶意代码库无法跟上新病毒的出现速度,将会导致检测效率下降[6]。云计算系统网络安全保护中,在防范恶意代码时,可对云计算本身的资源优势加以运用,依托云平台构建网络恶意代码防范中心,检测并查杀恶意代码。
移动互联网环境下,托管在云端的数据越来越多,这样虽然便于数据管理,但数据泄漏的风险却随之增大。故此,云平台要采取有效的技术措施,确保数据的安全性。在各种数据安全保障技术中,数据加密技术的效果最佳,对云数据加密时,可以采用内容感知或保格式的加密方法。其中内容感知加密技术对于数据泄露问题的解决十分有效,借助相关软件可以对数据的格式进行感知,依据安全策略,设置加密方式。比如,在一封电子邮件中将一段较为重要的消息发给对方时,内容感知软件会自行对这部分消息加密。而保格式加密是在不改变或是轻微改变数据格式的前提下完成加密。将数据保存到云端前,便可采取相应的技术完成数据加密,从实际应用效果来看,保格式加密的适应性更强,可用范围更宽。所以可将该加密技术作为云数据加密的首选方法。
可信计算以具有高度可信性的计算平台为依托,开展相关的业务处理工作,此类平台的核心是安全模块,该平台能够大幅度提升计算系统的安全性。云计算出现后,业内的专家学者经过研究,将可信计算平台与云计算有机融合到一起,构成了一个可信云计算平台,并提出可信云计算安全的概念。可信计算之所以安全,与其采用的识别方式有着密不可分的关联,包括人脸识别、指纹识别和语音识别等,可信密码技术的加入,使整个可信云计算平台的安全性得到进一步提高。在可信云计算平台的服务器主机中,以嵌入的方式加装TEP(可信计算模块),因该模块是利用可信计算技术开发,所以可信云计算更加安全[7]。
移动互联网环境下,存储在云计算系统中的数据每天都在增加,因存储空间有限,所以部分用户的敏感数据会被存放在一台服务器内,为防止敏感数据被他人获取、恶意修改或是删除等情况发生,需要采取有效的数据隔离机制。具体可从以下2个方面开展数据隔离:一方面是数据分级,另一方面是数据控制。
2.4.1 数据分级
数据分级实质上就是按数据的性质,将其分为不同的安全等级,针对各个安全等级的数据,制定存储与访问策略,为数据安全提供保障。数据分级是数据隔离与保护得以实现的重要前提和基础。数据的敏感程度存在差异,可据此将数据细分为以下等级:绝密级别、机密级别、保密级别、内部级别和公开级别,按业务需求对数据分级,云计算平台根据数据级别,实施安全保护策略。
2.4.2 数据控制
合法用户需要依照设定的访问控制规则访问数据,控制规则是对数据的隔离与保护,可将之作为隔离云数据的方法,包括数据库以及数据表隔离等。其中数据库隔离是用不同的数据库隔离不同用户的云数据,确保用户数据不会被他人获取;数据表隔离可以用不同的数据表或是表内不同的字段隔离数据[8]。
虚拟化是云计算的核心,在云计算平台中存储着海量资源,通过虚拟化技术,可将资源抽象到资源池中,用户利用终端设备,可以享受到资源池内的资源。一旦虚拟化出现安全问题,将会对整个云计算平台造成影响。所以确保虚拟化技术的安全性显得尤为重要。可采用虚拟软件和虚拟服务器,为虚拟化技术提供安全保障,具体如下。
2.5.1 虚拟软件
虚拟软件是以虚拟机为载体直接安装的软件程序,主要作用是对虚拟服务器进行管理。利用虚拟软件能够创建虚拟服务器,经初始化后便可正常使用,在有必要的情况下,可随之将虚拟服务器销毁。云计算平台要为用户提供有效的安全机制,以确保虚拟软件的安全性。需要注意的是,在IaaS层提供的服务中,虚拟软件无法被用户访问,只有平台的管理人员才能访问,由此使虚拟软件的安全性得到保障。
2.5.2 虚拟服务器
与普通的服务器类似,虚拟服务器也会受到各种安全威胁,为确保虚拟服务器的安全性,可以采取以下技术措施:将TPM装在虚拟服务器的内部,当一台物理机中有多个虚拟服务器时,可以通过分区的方法,对服务器进行隔离;采用VPN或是VLAN等方式,实现虚拟服务器间的通信,避免产生干扰,并以不同的方式,对重要的数据信息加以备份。
当云计算系统发生故障后,可能会导致服务中断,此时容易出现数据丢失的现象,通过备份与数据恢复机制,能够在较短的时间内,使中断的服务重新启动,并完成丢失数据的恢复,由此使云计算平台所提供的服务变得更加可靠。备份与恢复方案如下。
2.6.1 数据冗余
在分布式文件系统中,采用的备份机制为数据冗余,其中元数据的冗余备份可以借助多节点来实现。为预防数据量过大造成的负载压力,分布式文件系统还引入负载均衡机制,当集群中的某个节点宕机时,多副本机制会自行启动,对文件的完整性予以保护,此时的客户端会就近读取文件。
2.6.2 异地备份
随着数据量不断增多,使得现有的数据存储系统无法满足使用需要,不仅如此,用户及日志数据对存储系统的安全性提出较高的要求,为避免重要数据遭到未知因素的破坏,可以采用异地备份的方法,即在异地建立一个备份中心,对重要的数据进行备份,提升本地数据的安全性。在异地备份中心构建的过程中,可采用TCP/IP通信协议,本地的数据存储系统会将数据实时发送给异地备份中心,当外界因素造成本地数据存储系统损坏时,只需要远程传输,便可快速恢复数据[9]。
综上所述,在移动互联网环境下,应当对云计算的安全问题予以重视,通过对安全问题的全面分析,找出问题的原因,采取行之有效的技术措施,做好安全防护,为云计算提供安全保障,使其运行更加稳定、可靠。未来一段时期,要加大云计算安全保护技术的研究力度,加快开发一些新的技术,为云计算安全提供保障。