1 引言
從2006年云計算概念的提出發(fā)展至今,云計算經(jīng)歷了定義逐漸清晰、應用逐漸增多、產(chǎn)業(yè)逐漸形成的各個階段。云計算提供了開放的標準、可伸縮的系統(tǒng)和面向服務架構,使組織能夠以靈活且經(jīng)濟實惠的方式提供可靠的、隨需應變的服務。目前多國政府都大力推廣云計算,比如美國、英國、歐盟、日本等先后出臺了相關政策鼓勵采用云計算。國內(nèi)外企業(yè)已推出多個云計算產(chǎn)品,我國也紛紛建立了云計算中心、云計算基地,搭建了政務云、城市云、商務云等云計算平臺。
云計算在提供方便易用與低成本特性的同時也帶來了新的挑戰(zhàn),安全問題首當其沖,它成為了制約云計算發(fā)展的關鍵因素之一,能否確保云計算平臺的機密性、完整性、可用性,將很大程度影響用戶是否愿意將其數(shù)據(jù)和應用向云計算平臺進行遷移。
2 云計算安全問題分析和云安全體系架構
在不同云服務模型中,提供商和用戶的安全職責有很大的不同:IaaS提供商負責解決物理安全、環(huán)境安全和虛擬化安全這些安全控制,而用戶則負責與IT系統(tǒng)(事件)相關的安全控制,包括操作系統(tǒng)、應用和數(shù)據(jù);PaaS提供商負責解決物理安全、環(huán)境安全、虛擬化安全和操作系統(tǒng)等安全,而用戶則負責應用和數(shù)據(jù)的安全;SaaS提供商不僅負責物理和環(huán)境安全,還必須解決基礎設施、應用和數(shù)據(jù)相關的安全控制。
不同的云服務模式(IaaS,PaaS,SaaS)的安全關注側重點不同,IaaS關注基礎設施和虛擬化安全;PaaS關注平臺運行安全;SaaS關注應用安全等。同時三種云服務模式也有共有的安全問題,如:數(shù)據(jù)安全、加密和密鑰管理、身份識別和訪問管理、安全事件管理、業(yè)務連續(xù)性等。
(1) IaaS層安全
IaaS涵蓋了從機房設備到其中的硬件平臺等所有的基礎設施資源層面。IaaS提供商提供一組API,允許用戶管理基礎設施資源以及進行其他形式的交互。IaaS層的安全主要包括物理與環(huán)境安全、主機安全、網(wǎng)絡安全、虛擬化安全、接口安全以及共有安全問題等。
物理與環(huán)境安全主要包括兩個方面:一是指保護云計算平臺免遭地震、水災、火災等事故以及人為行為導致的破壞;二是為云服務供應商的數(shù)據(jù)中心設施的安全設計和運維進行管理,建立嚴格的管理規(guī)程。
云計算平臺的主機包括服務器、終端/工作站以及安全設備/系統(tǒng)在內(nèi)的所有計算機設備,主要指它們在操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)層面的安全。主機安全問題主要包括操作系統(tǒng)本身的缺陷帶來的不安全因素(包括身份認證、訪問控制、系統(tǒng)漏洞等)、操作系統(tǒng)的安全配置問題、病毒對操作系統(tǒng)的威脅等。
在網(wǎng)絡安全方面,主要應該做到以下幾方面的安全防護:網(wǎng)絡結構安全、網(wǎng)絡訪問控制、網(wǎng)絡安全審計、邊界完整性檢查、網(wǎng)絡入侵防范、惡意代碼防范、網(wǎng)絡設備防護,可以采取的主要安全措施和技術包括:在網(wǎng)絡的邊際提供防火墻、防毒墻、入侵檢測與防護系統(tǒng)、負載均衡器等安全措施。此處,應特別注意拒絕服務攻擊。
虛擬化技術本身引入了hypervisor和其他管理模塊這些新的攻擊層面,但更重要的是虛擬機之間的通信流量對標準的網(wǎng)絡控制來說是不可見的,無法對它們進行監(jiān)測和控制,類似這些安全控制功能在虛擬化環(huán)境中都需要采用新的形式。還有一個問題是不同敏感度和安全要求的VM如何共存。
接口安全需要采取相應的措施,來確保接口的強用戶認證、加密和訪問控制的有效性,避免利用接口對內(nèi)和對外的攻擊,避免利用接口進行云服務的濫用等。
(2) PaaS層安全
PaaS層的安全,主要包括接口安全·運行安全和共有安全。
對于PaaS平臺提供的一組API ,需要采取相應的措施,來確保接口的強用戶認證、加密和訪問控制的有效性,避免利用接口對內(nèi)和對外的攻擊,避免利用接口進行云服務的濫用等。
在PaaS上,需要保障用戶的IT系統(tǒng)的安全部署和安全運行,使其不對現(xiàn)有的PaaS平臺造成影響和威脅,如不會在云內(nèi)部發(fā)起對內(nèi)和對外的攻擊。運行安全主要包括對用戶應用的安全審核、不同應用的監(jiān)控、不同用戶系統(tǒng)的隔離、安全審計等。
(3) SaaS層安全
SaaS層的安全,主要包括應用安全和共有安全。與傳統(tǒng)的操作系統(tǒng)、數(shù)據(jù)庫、ClS系統(tǒng)的安全漏洞相比,多客戶、虛擬化、動態(tài)、業(yè)務邏輯服務復雜、用戶參與等這些We62.0和云服務的特點對網(wǎng)絡安全意味著巨大的挑戰(zhàn),因此在云計算中對于應用安全,尤其需要注意的是web應用的安全。要保證SaaS的應用安全,就要在應用的設計開發(fā)之初充分考慮到安全性,應該制定并遵循適合SaaS模式的SDL(安全開發(fā)生命周期)規(guī)范和流程,從整個生命周期來考慮應用安全。
(4)共有安全
a.數(shù)據(jù)安全
云服務具有沒有位置特異性的特點,這有利于云服務的廣泛可用性。然而無論用戶或云供應商或者兩者都不可能直接確認在特定云中計算資源的詳細位置。這就產(chǎn)生了不安全的數(shù)據(jù)復用問題、數(shù)據(jù)跨境流動的隱患、用戶數(shù)據(jù)安全和隱私保護等問題,這就對數(shù)據(jù)存放位置、數(shù)據(jù)刪除或持久性、數(shù)據(jù)備份與恢復和不同客戶數(shù)據(jù)的混合等方面提出了新的安全要求。
b.加密和密鑰管理
加密的機密性和完整性,包括加密網(wǎng)絡傳輸中的數(shù)據(jù)、加密靜止數(shù)據(jù)、加密備份介質(zhì)中的數(shù)據(jù)。云計算中傳輸加密主要難點在于跨云的數(shù)據(jù)如何進行傳輸保護;加密靜土數(shù)據(jù)主要是指加密磁盤上的數(shù)據(jù)或數(shù)據(jù)庫中的數(shù)據(jù),可以防止惡意的云服務提供商、惡意的鄰居“租戶,及某些類型應用的濫用。對云計算的特殊性而言,應該要求進一步分析加密動態(tài)數(shù)據(jù)的方式,‘包括內(nèi)存中的數(shù)據(jù)。密鑰管理包括密鑰存儲的保護、密鑰存儲的訪問控制、密鑰的備份和恢復等。
c.身份識別和訪間管理
身份識別和訪問管理是保證云計算正確運行的關鍵所在。傳統(tǒng)的身份識別和訪間管理的范疇,例如自動化管理用戶賬號、用戶自助式服務、認證、訪問控制、單點登錄、職權分離、數(shù)據(jù)保護、特權用戶管理、數(shù)據(jù)防丟失保護措施與合規(guī)報告等,都與云計算息息相關。
在云計算中實施成功有效的身份管理應至少包括:云服務提供商安全和及時地管理創(chuàng)建和更新賬戶以及刪除用戶賬戶;實現(xiàn)跨云的身份認證和管理;身份提供商(IdP)與服務提供商((SP)以安全的方式交換身份屬性,實現(xiàn)對身份生命周期的安全管理;建立可信任用戶配置文件和規(guī)則信息,不但用它來控制在云端服務的訪問,而且運行方式符合審計的要求。
d.安全事件管理
對安全事件進行集中管理,實現(xiàn)數(shù)據(jù)采集、關聯(lián)分析、事件優(yōu)先重要性分析、安全事件處理等,從而可以更好地監(jiān)測發(fā)現(xiàn)、評估安全事件,及時有效的對安全事件作出響應,啟動適當?shù)拇胧﹣眍A防和降低事件的影響,并從事件中恢復正常的云服務。
e.業(yè)務連續(xù)性
服務供應商應保證數(shù)據(jù)中心的運行連續(xù)性,保障服務連續(xù)性,尤其是在出現(xiàn)一些嚴重問題時,如火災、長時間停電以及網(wǎng)絡故障等。對于云計算服務提供商而言,就是要進行業(yè)務連續(xù)性管理,制定相應的業(yè)務連續(xù)性規(guī)劃,并且能夠得以落實和實施,使得當出現(xiàn)災難時,可以快速的恢復業(yè)務,繼續(xù)為用戶提供服務。
通過對目前IaaS、PaaS、SaaS三種云計算服務模式中的安全問題的分析,研究提出了云計算平臺的安全體系結構如圖1所示。
圖1 云計算平臺的安全體系架構
3 云計算安全標準化現(xiàn)狀
3.1國際和國外標準化組織
(1) ISO/IEGJTCIlSC27
ISO/IEC JTCI/SC27(信息安全分技術委員會)于2010年10月啟動了研究項目《云計算安全和隱私》,由WG1/WG4/WGS聯(lián)合開展。目前,SC27已基本確定了云計算安全和隱私的概念體系架構,包括八方面內(nèi)容:a.概念、定義;b.安全管理要求;c.安全管理控制措瓶 d.安全技術;e身份管理和隱私技術;£審計;S治理;h參考文件。基于該架構,明確了SC27關于云計算安全和隱私標準研制的三個領域:
·ISOlIEC 270XX(信息安全管理):由WG1負責研制。標準項目主要涉及要求、控制措施、審計和治理。項目編號目前確定為:ISO/IEC 270170其中的第2部分(即ISOlIEC 27017-2)是目前SC27唯一一個云計算安全標準項目《基于ISOIIEC 27002的云計算服務使用的信息安全管理指南》(標準類型屬技術規(guī)范)。該項目是基于日本提案而產(chǎn)生的,目前已形成工作草案文本。按照工作進度,將于2013年底正式發(fā)布。
·ISO/IEC 270yy(安全技術):由WG4負責研制。主要基于現(xiàn)有的信息安全服務和控制方面的標準成果,以及必要時專門制定相關云計算安全服務和控制標準。
·ISO/IEC 270zz(身份管理和隱私技術):由WG5負責研制。主要基于現(xiàn)有的身份管理和隱私方面的標準成果,以及必要時專門制定相關云計算隱私標準。
(2) ITU-T
國際電信聯(lián)盟通信局于2010年6月成立了ITU-T云計算焦點組,主要致力于電信方面的研究,如電信方面的安全和管理,目前在安全方面的輸出物為《云安全》;焦點組的運行時間是截至2011年12月,后續(xù)的工作已經(jīng)分散到別的SG(研究組)。近日,在SG 13(下一代網(wǎng)絡)成立了云計算工作組,工作組將負責輸出ITU-T推薦的關于云服務互操作性、云數(shù)據(jù)可移植性的多項標準。安全方面主要由SG17(安全)承擔,工作范圍集中在框架和需求等方面。
(3) CSA
云安全聯(lián)盟(CSA)是在2009年的RSA大會上宣布成立的,目的是為了在云計算環(huán)境下提供最佳的安全方案。目前的成果有:《云計算關鍵領域安全指南》、《云計算的主要風險》、《云安全聯(lián)盟的云控制矩陣》、《身份管理和訪問控制指南》。CSA已經(jīng)與ITU-T, ISO等建立起定期的技術交流機制,相互通報并吸收各自在云安全方面的成果和進展。CSA目前所進行的工作主要是研究,所有的成果以研究報告的形式發(fā)布,井沒有制定標準。
(4) ENISA
歐洲網(wǎng)絡與信息安全局(ENISA)目前發(fā)布了三本白皮書《云計算中信息安全的優(yōu)勢、風險和建議》、《政府云的安全和彈性》、《云計算信息保證框架》。在《政府云的安全和彈性》中,對于政府部門提出了四點建議:a.分步分階段進行,因為云計算環(huán)境比較復雜,可能會帶來一些沒有預料到的問題;b.制定云計算策略,包括安全和彈性方面。該策略應該能夠指導l0年內(nèi)的工作;。.應該研究在保護國家關鍵基礎設施方面,云能夠發(fā)揮的作用,扮演的角色;d.建議在法律法規(guī)、安全策略方面做進一步的研究和調(diào)查。
(5) NIST
2010年11月,美國國家標準技術研究院(NIST)云計算計劃正式啟動,該計劃旨在支持聯(lián)邦政府采用云計算來替代或加強傳統(tǒng)信息系統(tǒng)和應用模式。由美國聯(lián)邦政府支持,NIST進行了大量的標準化工作,它提出的云計算定義被許多人當成云計算的標準定義。NiST專注于為美國聯(lián)邦政府提供云架構以及相關的安全和部署策略,包括制定云標準、云接口、云集成和云應用開發(fā)接口等。目前已經(jīng)發(fā)布了多份出版物,如下:
SP 800-144《公共云中的安全和隱私指南》、SP800-146《云計算梗概和建議》、SP 500-291《云計算標準路線圖》、SPSDO-145《云計算定義》、SP 500-292《云計算參考體系架構》、SP 500-293《美國政府云計算技術路線圖》。此外,NIST還發(fā)布了其他輸出物:《云計算安全障礙和緩解措施列表》、《美國聯(lián)邦政府使用云計算的安全需求》、《聯(lián)邦政府云指南》、《美國政府云計算安全評估與授權的建議》等。
(6)其他
分布式管理任務組(DMTF)已經(jīng)發(fā)布了OVF(開放虛擬化格式)1.0,目前正在制定OVF2.0,以解決虛擬云計算環(huán)境中出現(xiàn)的管理和互操作性問題;結構化信息標準促進組織(OASIS)發(fā)布了《云計算使用案例中的身份管理》,制定了加密客戶端和密鑰管理服務器之間的通信協(xié)議的KMIP,并得到了IEEE SISWG和CSA的認可;全球網(wǎng)絡存儲工業(yè)協(xié)會(SNIA)制定了一套云存儲系統(tǒng)管理接口《云數(shù)據(jù)管理接口規(guī)范CDMI 1.0;,已經(jīng)通過了NISTSAJACC使用案例的初次測試。
3.2國內(nèi)標準化組織
目前全國信息安全標準化委員會(TC260 )在開展云計算安全方面的研究,承擔了多項云計算安全相關的項目,在信安標委內(nèi)部立了專門對云計算及安全進行研究的課題,并于2011年9月完成《云計算安全及標準研究報告V1.0》。目前正在研究的標準項目為《政府部門云計算安全》和《基于云計算的因特網(wǎng)數(shù)據(jù)中心安全指南》等。
云安全聯(lián)盟(CSA)成立了中國區(qū)分會,分會繼承CSA的宗旨和目標,致力于提升中國地區(qū)(含港澳臺)的云安全實踐、為世界范圍內(nèi)以漢語為主要溝通語言的專家和專業(yè)人士進行社區(qū)分享、協(xié)作和共同開發(fā)、增進與國際同行的交流等做出貢獻。2009年12月17日,云安全聯(lián)盟發(fā)布了新版的《云安全指南》,另外開展的云安全威脅、云安全控制矩陣、云安全度量等研究項目在業(yè)界得到積極的參與和支持。2011年,CSA推出了若干個重要項目,包括云安全指南新版本3.0、云安全事件響應C1oudSIRT,CSA知識認證CCSK, CSA Governance Stack. CSASTAR計劃等。
此外,中國電子學會云計算專家委員會等也在開展云計算方面的研究。
4 結語
2011年以來,云計算作為下一代計算模式全面進入實踐應用階段。標準和互操作問題成為云計算發(fā)展的瓶頸,眾多標準組織都把云的互操作、業(yè)務遷移和安全列為云計算三個最重要的標準化方向。云安全被認為是決定云計算能否生存下去的關鍵問題,開展云計算安全標準的研究,制定云安全相關標準,已成為亞需解決的問題。目前大多數(shù)國家都是以政府為主導在逐步推動云計算,比如美國發(fā)布的云優(yōu)先戰(zhàn)略、英國的政府云、日本的霞關計劃等。美國尤其指定了NIST為云計算研究和制定相關標準。我國政府也先后出臺了多項政策推動云計算,因此,云計算安全標準應首先對云計算安全問題進行深入分析,尤其是數(shù)據(jù)保護方面,抓緊對數(shù)據(jù)隔離與管理、身份管理等關鍵技術的研究,梳理和比對已有安全標準,逐步制定云計算安全技術保障標準和關鍵技術標準。
同時,從政府部門云計算安全監(jiān)管的角度進行研究,規(guī)范政府部門云計算應用的安全管理及技術要求,以保證政務云的安全穩(wěn)定運行。建立對云服務提供商的安全測評指標體系,對云安全服務提供商的資質(zhì)、安全服務能力和服務質(zhì)量以及如何如何對云安全服務進行檢測進行規(guī)范。
此外,標準是引導和規(guī)范云計算產(chǎn)業(yè)健康持續(xù)發(fā)展的因素之一,而國家相關法律法規(guī)的制定,如數(shù)據(jù)保護法、個人信息保護等則是相關標準實施的基礎,本文也呼吁國家盡快制定相關法律法規(guī),切實保護公民個人利益,并推動云計算等新技術新應用的發(fā)展和繁榮。
核心關注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務領域、行業(yè)應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業(yè)務領域的管理,全面涵蓋了企業(yè)關注ERP管理系統(tǒng)的核心領域,是眾多中小企業(yè)信息化建設首選的ERP管理軟件信賴品牌。
轉載請注明出處:拓步ERP資訊網(wǎng)http://www.ezxoed.cn/
本文標題:云計算安全和標準研究
本文網(wǎng)址:http://www.ezxoed.cn/html/consultation/1083976363.html