賴 新,董倢礽
(中國人民解放軍91917部隊,北京 100841)
近年來,云計算技術與應用發(fā)展非常迅速,逐漸成為IT行業(yè)主流技術之一。云計算為社會計算資源利用率的提高和計算資源獲得的便利性提供了一種技術手段和實現(xiàn)模式,使得計算資源成為向大眾提供服務的社會基礎設施。云計算技術的發(fā)展對傳統(tǒng)計算模式帶來了巨大沖擊和挑戰(zhàn),信息安全技術也發(fā)生了革命性的變化,云計算給人們帶來了巨大方便的同時,也帶來了前所未有的安全隱患。2019年,云安全聯(lián)盟與惠普公司共同列出了云計算的七大威脅,基于對29家企業(yè)、技術供應商和咨詢公司的調查得出的結論顯示,數(shù)據(jù)丟失/泄漏成為目前云計算安全面臨的首要威脅。
隨著云計算的廣泛應用,云計算的數(shù)據(jù)安全問題越來越受到關注。張玉清等[1]對云計算環(huán)境安全問題進行了綜述,介紹了云數(shù)據(jù)安全的研究進展,并分析對比了相關典型方案,指出未來發(fā)展趨勢和研究方向。施珺等[2]針對云計算數(shù)據(jù)安全性問題,提出了一種基于云計算的安全數(shù)據(jù)存儲架構,提高了數(shù)據(jù)存儲的安全性。陳潔等[3]運用演化博弈理論對云存儲進行建模分析,并提出了保障云存儲數(shù)據(jù)安全的有效途徑。張曉義等[4]基于云計算信息安全的現(xiàn)狀,分析了云計算信息常見的安全隱患,并提出了加強基礎設施安全管理、不斷優(yōu)化云計算服務系統(tǒng)運行環(huán)境等措施。王希忠等[5]分析了云計算數(shù)據(jù)安全所面臨的挑戰(zhàn)及關鍵技術,提出了身份認證、數(shù)據(jù)安全存儲、數(shù)據(jù)隔離防護等安全防護方案。以上研究成果從一個或多個方面提出了解決云計算的數(shù)據(jù)安全問題措施,但是并未就云計算的數(shù)據(jù)安全問題,從宏觀上提出數(shù)據(jù)安全防護體系。因此,本文嘗試全面分析云計算面臨的各種安全問題,構建完備的云計算數(shù)據(jù)安全防護體系,以保障云計算數(shù)據(jù)安全。
關于云計算的定義目前比較有代表性的有[6-7]:
維基百科認為:“云計算是一種將規(guī)??蓜討B(tài)擴展的虛擬化資源通過Internet提供對外按需使用服務的計算模式,用戶無需了解提供這種服務的底層基礎設施,也無需去擁有和控制,云形象地代表了Internet網(wǎng)絡,即提供服務的基礎設施”。
美國國家標準技術研究所定義為:“云計算模型能以按需方式,通過網(wǎng)絡方便地訪問云系統(tǒng)中可配置的計算資源共享池”。
中國云計算專家委員會認為:“云計算是一種新興的商業(yè)計算模型,它將計算任務分布在大量計算機構成的資源池上,使各種應用系統(tǒng)能夠根據(jù)需要獲取計算力、存儲空間和各種軟件服務”。
從以上定義可以看出,云計算的核心理念是將各種計算機資源服務化,用戶不需要關心資源的具體情況,只需按需獲取服務,這種以服務為特征的計算模式,最大的優(yōu)勢在于能夠合理配置計算資源,提高計算資源的利用率。
云計算服務體系由云和云用戶構成,云中包含大量的資源和服務,所有的云用戶可以通過網(wǎng)絡使用云提供的各種資源和服務[8-9]。云計算的核心服務類型通常分為3層:基礎設施即服務(Infrastructrue as a Service,IaaS),平臺即服務(Platform as a Service,PaaS)和軟件即服務(Software as a Service,SaaS),如圖1所示。不同的服務類型所擁有的資源不同,提供給用戶的服務也不同。
圖1 云計算服務模式Fig.1 Service modes of cloud computing
① IaaS層位于云計算3層服務的最底端,涵蓋了從機房設備到其中的硬件平臺等所有的基礎設施資源層面,把IT基礎設施整合成一個虛擬化的資源池,運行基礎設施的程序代碼以及相關的用戶數(shù)據(jù),并以按需提供服務的形式提供給用戶,如基本的計算能力和存儲能力,包含CPU、內存、存儲、操作系統(tǒng)及一些基礎軟件。
② PaaS層提供開發(fā)平臺、API組件和分布式軟件平臺運行環(huán)境,包括應用編程接口和運行平臺,比如數(shù)據(jù)庫、文件系統(tǒng)和應用開發(fā)環(huán)境等。一般面向的是應用軟件開發(fā)商和獨立開發(fā)者,用戶可以進行軟件開發(fā)、測試和運行。能提供大規(guī)模數(shù)據(jù)的存儲處理能力,運用有效的資源管理與調度策略提高處理效率。
③ SaaS層位于云計算服務體系的最上層,通過Web瀏覽器為用戶提供各種應用軟件,可以將桌面應用程序遷移到網(wǎng)絡中,實現(xiàn)應用程序的多點訪問。
3層服務中的每層都有相應的技術來支持該層的服務,每層服務可以獨立成云,也可以基于下層的云平臺提供服務,每種云可以直接提供給最終用戶使用,也可以只用來支撐上層服務。
數(shù)據(jù)安全主要指數(shù)據(jù)的保密性、完整性和可用性得到一定的保障。云計算需要保證信息的安全,保護數(shù)據(jù)和信息系統(tǒng)避免遭受非授權的訪問、使用、泄露、修改和破壞。云計算是架構在傳統(tǒng)服務器設施上的一種服務的交互和使用模式,除了軟件漏洞、網(wǎng)絡病毒、黑客攻擊等傳統(tǒng)安全問題,作為一種新型的計算模式,云計算提供計算資源服務的同時,也帶來了新的安全威脅。與傳統(tǒng)的計算模式相比,云計算模式具有開放性、動態(tài)邊界、多用戶等特點,不同用戶之間沒有明確的物理邊界。因此,傳統(tǒng)以防火墻、IDS等手段為重點的基于物理邊界的安全防護機制在云環(huán)境下難以奏效,很難為用戶提供充分的安全保障。概括來說,云計算模式下數(shù)據(jù)的安全風險主要包括技術和人員因素兩大類。
云計算提供IaaS的虛擬化技術、PaaS的分布式處理技術以及SaaS的應用虛擬化技術,是云計算核心架構的關鍵技術,也是云計算平臺所面臨的技術風險的主要來源[10]。
2.1.1 IaaS層風險分析
虛擬化技術是IaaS層的核心技術,由于系統(tǒng)虛擬化、網(wǎng)絡虛擬化、存儲虛擬化等虛擬技術的使用,該層主要面臨主機安全、虛擬網(wǎng)絡安全和數(shù)據(jù)存儲等安全風險。
(1)來自主機安全的風險
IaaS服務使用虛擬機監(jiān)視器(Hypervisor)將物理機虛擬化為一臺或多臺虛擬機,因此主機安全風險主要來自于Hypervisor和虛擬機。風險一是虛擬機逃逸問題,如果向Hypervisor提供的API植入惡意代碼,或者非法獲取Hypervisor的訪問權限,虛擬機和宿主機的安全就直接受到威脅;另一個是虛擬機嗅探問題。使用虛擬化技術以后,不同的虛擬機之間沒有了明確的物理邊界,攻擊者可以利用簡單的數(shù)據(jù)分組探測器,輕松讀取虛擬機網(wǎng)絡上所有明文傳輸?shù)男畔ⅰ?/p>
(2)來自虛擬網(wǎng)絡的風險
IaaS平臺中,用戶直接使用虛擬化資源,采用網(wǎng)絡虛擬化技術構建了虛擬網(wǎng)絡系統(tǒng),各虛擬機之間通過虛擬交換機可以直接進行通信,這部分流量不會出現(xiàn)在物理交換機上,因而無法做到對同一臺物理服務器的虛擬機之間進行流量監(jiān)控,存在安全風險。
(3)來自數(shù)據(jù)存儲的風險
IaaS服務中,用戶數(shù)據(jù)由云服務提供商進行管理,用戶不確定自己的數(shù)據(jù)在云中的存儲位置,以及數(shù)據(jù)由哪些服務器進行管理,因而無法確保數(shù)據(jù)的存儲位置和管理它的服務器的安全性。不同用戶的各類數(shù)據(jù)都存儲在云端,可能造成用戶的敏感數(shù)據(jù)被非授權人員惡意獲取。云數(shù)據(jù)中心存儲介質在硬件維修過程或者未經(jīng)脫密處理便報廢后,其中保存的數(shù)據(jù)也有可能被泄露。
2.1.2 PaaS層風險分析
分布式處理技術是PaaS層的核心技術,為用戶提供分布式軟件的開發(fā)、測試和部署環(huán)境,能夠調配云數(shù)據(jù)中心的大量服務器協(xié)同工作,解決分布式存儲和分布式計算問題,分布式處理技術能夠對云計算中心的物理資源進行充分擴展,保證服務器集群網(wǎng)絡高效運行。
(1)數(shù)據(jù)處理風險
如果存儲服務器或者計算服務器失效,分區(qū)容錯性低,會導致分布式文件系統(tǒng)和分布式數(shù)據(jù)庫無法進行正常的數(shù)據(jù)存儲和數(shù)據(jù)處理,可能導致數(shù)據(jù)丟失或者同一數(shù)據(jù)的多副本間數(shù)據(jù)不一致現(xiàn)象的發(fā)生。另外,當多用戶并發(fā)訪問時,如果對并發(fā)操作不能進行有效控制,則可能導致數(shù)據(jù)處理錯誤。
(2)開發(fā)環(huán)境風險
PaaS提供的開發(fā)環(huán)境包括編程接口、操作系統(tǒng)、數(shù)據(jù)庫和第三方應用等,如果環(huán)境中的任何一項存在安全漏洞,攻擊者就可以利用這個安全漏洞,對用戶基于該環(huán)境所開發(fā)出的數(shù)據(jù)應用進行攻擊。
2.1.3 SaaS層風險分析
(1)來自SaaS提供商的安全風險
傳統(tǒng)的IT架構下,每個用戶通常都擁有自己私有的、專用的服務器來運行特定的應用。而SaaS是在一個共享的基礎設施上,采用“多租戶”架構,將應用作為一種服務交付用戶,提供對集中化應用資源的多用戶遠程訪問,用戶無需在終端安裝軟件,通過虛擬桌面、虛擬操作系統(tǒng)等即可訪問應用。在這種多租戶架構下,所有應用共享同樣的存儲、計算等基礎設施,不同用戶之間如果不能進行很好的系統(tǒng)隔離,惡意用戶就可以直接訪問他人的虛擬桌面,竊取其中的隱私數(shù)據(jù)。
(2)來自用戶的安全風險
終端用戶大都使用微軟公司的操作系統(tǒng),如果不能及時進行正確配置和補丁升級,存在大量的安全漏洞,容易受到病毒攻擊。如果SaaS提供商允許用戶在虛擬桌面上自行安裝未授權軟件,軟件中的后門和安全漏洞為入侵者提供了訪問內部數(shù)據(jù)的可能。
(3)來自數(shù)據(jù)傳輸?shù)陌踩L險
云計算架構下,云用戶通過網(wǎng)絡遠程登錄云端后臺服務器進行身份認證和數(shù)據(jù)交互,若傳輸信道安全性不高或者信息傳輸過程中沒有保護,數(shù)據(jù)可能會被非法攔截,網(wǎng)絡遭受攻擊而發(fā)生故障,導致信息外泄。傳輸時,安全措施不當也可能導致數(shù)據(jù)在傳輸中喪失完整性和可用性。
(1)云服務商內部維護人員的管理
云計算模式下,云服務商存放著海量的用戶數(shù)據(jù),如果內部維護人員進行惡意攻擊、非授權訪問,或是由于信息安全意識薄弱而進行一些不安全操作,將會嚴重威脅用戶的數(shù)據(jù)安全,給用戶和云服務商帶來巨大損失。因此,為了使用戶能夠信任云服務商,必須高度重視內部維護人員的管理。
(2)終端用戶的管理
云計算模式下,終端用戶群體廣、基數(shù)大,大多數(shù)終端用戶對上網(wǎng)瀏覽操作熟練,但網(wǎng)絡安全意識不強,對網(wǎng)絡安防知識掌握甚少,常出現(xiàn)在未知系統(tǒng)安全性能的前提下將終端接入網(wǎng)絡的問題。如對系統(tǒng)的安全漏洞不能及時升級或修補,終端使用弱口令或者不使用口令,隨意共享、傳遞保密文檔,對重要數(shù)據(jù)不及時備份,因誤操作原因造成數(shù)據(jù)的破壞或丟失等。這些問題都增加了云計算模式下數(shù)據(jù)安全的風險。
云計算的數(shù)據(jù)安全需求主要包括2個方面:一是用戶的數(shù)據(jù)不會被泄露,避免造成不必要的損失;二是在需要時能夠保證準確無誤地獲取這些數(shù)據(jù)。因此,在云計算模式下,用戶數(shù)據(jù)的安全防護面臨著幾個問題:一是如何確保用戶的數(shù)據(jù)在網(wǎng)絡傳輸過程中不被竊??;二是如何保證云計算服務商在得到數(shù)據(jù)時不將用戶涉密數(shù)據(jù)泄露出去;三是云計算服務商存儲時,如何保證訪問用戶在認證權限范圍內獲得合法的數(shù)據(jù)訪問,并保證用戶在任何時候都可以安全訪問到自己的數(shù)據(jù)。
基于上述要求和云計算模式下數(shù)據(jù)的安全風險分析,本文構建了云計算環(huán)境下的數(shù)據(jù)安全防護體系,如圖2所示。整個體系架構包括3層:云計算用戶層、數(shù)據(jù)傳輸層和云計算服務層。安全防護體系覆蓋了能夠引起數(shù)據(jù)安全風險的各個角度,從而實現(xiàn)從云服務提供端到用戶端全方位、全要素、全流程的安全管控,盡可能地確保數(shù)據(jù)的安全[11-12]。
圖2 云計算環(huán)境下的數(shù)據(jù)安全防護體系Fig.2 Data security protection system in cloud computing environment
用戶層的安全主要體現(xiàn)在用戶操作和網(wǎng)絡安全措施規(guī)則上。加強用戶安全使用終端的制度化管理,同時通過對不同用戶的權限級別區(qū)分,在安全技術方面實行身份控制、權限控制、用戶審計,防止用戶越權操作,確保對用戶讀取數(shù)據(jù)情況及網(wǎng)上行為進行有效監(jiān)管和追溯,防止數(shù)據(jù)失泄密的發(fā)生。物理防護是針對用戶終端系統(tǒng)的硬件實體、終端使用環(huán)境、設備電源和通信鏈路等免受自然災害及人為破壞,同時終端用戶需要配備可靠的防病毒系統(tǒng),防止計算機病毒入侵。
數(shù)據(jù)傳輸層突出網(wǎng)絡安全、流量監(jiān)控、路由控制和數(shù)據(jù)加密4個方面。網(wǎng)絡安全包括網(wǎng)絡管理系統(tǒng)安全、網(wǎng)絡路由系統(tǒng)安全、局域網(wǎng)安全等;流量監(jiān)控包括基于主機內嵌軟件監(jiān)測、基于流量鏡像協(xié)議監(jiān)測、基于硬件探針監(jiān)測、基于SNMP協(xié)議監(jiān)測和基于Netflow的流量監(jiān)測等;路由控制為確保數(shù)據(jù)安全需要,提供基于IP網(wǎng)絡的不同流量平面的安全技術,對路由信息進行過濾,可根據(jù)數(shù)據(jù)密級的區(qū)分,自定義匹配規(guī)則;數(shù)據(jù)加密技術是信息安全技術中的核心技術,數(shù)據(jù)傳輸中的加密技術通過對稱加密、非對稱加密、單選散列等加密技術混合使用,確保數(shù)據(jù)傳輸保密、完整和可用。
云計算服務層分為基礎設施安全、平臺安全和應用安全的防護。
(1)基礎設施安全管控
主要包括介質安全、環(huán)境安全、設備安全和虛擬化安全。提供虛擬機安全監(jiān)控、虛擬機安全隔離和虛擬機安全遷移等服務保障。
① 介質安全包括存儲介質本身的安全和存儲數(shù)據(jù)的安全,對存儲數(shù)據(jù),對刪除和銷毀的介質數(shù)據(jù),應采取有效措施,防止非法拷貝;對超過數(shù)據(jù)保存期的介質,必須經(jīng)過特殊的數(shù)據(jù)清除處理。
② 環(huán)境安全是云計算服務系統(tǒng)所處環(huán)境的保護,包括機房內UPS電源系統(tǒng)、空調新風系統(tǒng)、配電系統(tǒng)、安防系統(tǒng)等預警監(jiān)測保護。
③ 設備安全包括防火墻、漏洞掃描、防毒墻、入侵檢測和防護系統(tǒng)等。
④ 虛擬化安全在Hypervisor中部署虛擬防火墻,使用虛擬機隔離技術和虛擬機遷移技術、虛擬機補丁等技術。
(2)平臺安全管控
主要包括系統(tǒng)隔離安全、數(shù)據(jù)存儲安全和運行環(huán)境安全。
① 系統(tǒng)隔離安全實現(xiàn)用戶關鍵網(wǎng)絡及服務系統(tǒng)與外界的安全隔斷,或系統(tǒng)與系統(tǒng)之間的安全隔離,智能化攻擊識別與過濾等。包括硬件隔離設備和系統(tǒng)隔離配置等。
② 數(shù)據(jù)存儲安全包括數(shù)據(jù)可靠性技術、數(shù)據(jù)恢復技術、數(shù)據(jù)庫安全防護和用戶數(shù)據(jù)安全隔離、數(shù)據(jù)容災備份等。
③ 運行環(huán)境安全包括服務器操作系統(tǒng)運行狀態(tài)、操作系統(tǒng)運行機制、中斷異常機制、系統(tǒng)調用機制等。
(3)應用安全管控
主要包括訪問控制、內容安全、數(shù)據(jù)安全和軟件安全。
① 訪問控制是基礎于標準的身份基礎架構,通過賬號管理、認證管理、授權管理和安全審計對用戶和應用系統(tǒng)進行集中管理、統(tǒng)一認證、綜合審計,以保證云用戶訪問和管理更加安全。
② 內容安全針對數(shù)據(jù)內容的行業(yè)標準,審計敏感數(shù)據(jù)、違規(guī)數(shù)據(jù)和涉密數(shù)據(jù)等內容。
③ 數(shù)據(jù)安全包括數(shù)據(jù)組織、數(shù)據(jù)集成、數(shù)據(jù)管理、數(shù)據(jù)分布式并行處理、數(shù)據(jù)儲存和數(shù)據(jù)分析等方面。
④ 軟件安全指應用軟件自身的安全防護能力,在防護體系中突出應用軟件在邏輯設計中提高安全策略,防止設計缺陷,增加應用軟件生存周期
同時,云計算安全管理規(guī)章制度應作為數(shù)據(jù)安全防護的重要輔助手段,通過制定管理措施和完善相應的管理制度、法律法規(guī)來進行數(shù)據(jù)后臺維護人員風險防控和終端用戶行為約束,為云計算的持續(xù)發(fā)展提供良好的外部環(huán)境。
另外,云數(shù)據(jù)安全所面臨的安全問題不僅僅是技術的問題,云服務提供商和用戶之間信任的建立、維持和管理機制的保障都是很重要的因素,數(shù)據(jù)安全依賴“三分技術、七分管理”,技術只是手段,管理才是核心,數(shù)據(jù)安全管理機制應該覆蓋數(shù)據(jù)整個的生命周期。
云計算是前景巨大的商業(yè)計算模式,同時云計算所帶來的資源共享和應用模式,使用戶數(shù)據(jù)面對來自多方的安全威脅,云計算環(huán)境下的數(shù)據(jù)安全涉及到數(shù)據(jù)的生產、存儲、傳輸和應用等各個方面,需要全局考慮,綜合運用多種技術手段,輔之以嚴格規(guī)范的制度管理,才能保證數(shù)據(jù)的安全。實現(xiàn)云計算高效的安全防護必將是技術與管理高度融合、人的網(wǎng)絡行為和云安全標準齊抓共管的結果。