1.引言
2007年10月,Google和IBM在美國(guó)大學(xué)校園開(kāi)始嘗試推廣云計(jì)算計(jì)劃,學(xué)生可以透過(guò)網(wǎng)絡(luò)開(kāi)發(fā)各項(xiàng)以大規(guī)模計(jì)算為基礎(chǔ)的研究計(jì)劃;隨后,更多的IT巨頭也開(kāi)始往這方面發(fā)展。從此,云計(jì)算技術(shù)開(kāi)始取代其他計(jì)算機(jī)技術(shù)成為IT業(yè)界的流行術(shù)語(yǔ)。所謂云計(jì)算,指的是一種模式,一個(gè)利用互聯(lián)網(wǎng)和遠(yuǎn)程服務(wù)器來(lái)維護(hù)數(shù)據(jù)和應(yīng)用程序的新概念。通過(guò)互聯(lián)網(wǎng),云計(jì)算能提供動(dòng)態(tài)的虛擬化資源、帶寬資源和定制軟件給用戶,并承諾在應(yīng)用中為用戶產(chǎn)生可觀的經(jīng)濟(jì)效益。云計(jì)算可以幫助用戶減少對(duì)硬件資源、軟件許可及系統(tǒng)維護(hù)的投入成本:通過(guò)互聯(lián)網(wǎng),用戶可以方便地使用云平臺(tái)上的各類(lèi)應(yīng)用服務(wù)。此外,通過(guò)云計(jì)算用戶可以節(jié)約投資成本并可靈活地實(shí)現(xiàn)按需定制服務(wù),云平臺(tái)的按需定制服務(wù)可以快速地響應(yīng)用戶需求,并方便地將用戶資源接人寬帶網(wǎng)絡(luò)。
本文針對(duì)云計(jì)算的類(lèi)型和網(wǎng)絡(luò)安全威脅問(wèn)題進(jìn)行了細(xì)致探討。在網(wǎng)絡(luò)風(fēng)險(xiǎn)方面,云計(jì)算主要面臨著以下的威脅攻擊:拒絕服務(wù)攻擊、中間人攻擊、網(wǎng)絡(luò)嗅探、端口掃描、SQL注入和跨站腳本攻擊;在安全風(fēng)險(xiǎn)方面,云計(jì)算面I臨的威脅主要是:XML簽名包裝、瀏覽器安全性、云惡意軟件注入、洪流攻擊、數(shù)據(jù)保護(hù)、數(shù)據(jù)刪除不徹底和技術(shù)鎖定。
2.云計(jì)算的相關(guān)概念
許多公司,機(jī)構(gòu)經(jīng)常需要對(duì)海量數(shù)據(jù)進(jìn)行存儲(chǔ)和檢索,而云計(jì)算可以有效地以最小的成本、最短的時(shí)間和最大的靈活性來(lái)實(shí)施完成該項(xiàng)任務(wù)。利用云計(jì)算獲取便利的同時(shí),用戶也要面臨云計(jì)算中各種不同的安全風(fēng)險(xiǎn)問(wèn)題,如必須要將云平臺(tái)上不同用戶的數(shù)據(jù)相隔離,要保證不同云用戶數(shù)據(jù)的私密性、可靠性和完整性。此外,云服務(wù)提供商對(duì)云上的基礎(chǔ)服務(wù)設(shè)施必須制定一套完善的風(fēng)險(xiǎn)管理控制方案,像服務(wù)提供商操縱或竊取程序代碼的安全風(fēng)險(xiǎn)是時(shí)有出現(xiàn)的。
經(jīng)常使用的互聯(lián)網(wǎng),通常也可以被看作一朵巨大的云。通過(guò)互聯(lián)網(wǎng),云計(jì)算被看作一個(gè)應(yīng)用和服務(wù)呈現(xiàn)給用戶。它的出現(xiàn)迅速將舊的計(jì)算機(jī)技術(shù)整合。然后轉(zhuǎn)變?yōu)橐豁?xiàng)新技術(shù)。目前互聯(lián)網(wǎng)提供了不同的服務(wù)給不同的用戶群體,提供這些服務(wù)并不需要什么特殊的設(shè)備或軟件。因此,云計(jì)算最起碼包含幾個(gè)特性:“云是一個(gè)大型資源池,可以輕松地獲取虛擬化資源(如硬件、開(kāi)發(fā)平臺(tái)或服務(wù))。這些資源可以動(dòng)態(tài)地重新配置和靈活整合,達(dá)到一個(gè)最佳的資源利用率。云服務(wù)提供商通過(guò)定制服務(wù)水平協(xié)議,提供基礎(chǔ)設(shè)施服務(wù)并按付費(fèi)的模式來(lái)管理維護(hù)這種資源池。”云計(jì)算不是一個(gè)單一產(chǎn)品。它提供了不同的服務(wù)模式,主要包括以下3種:軟件即服務(wù)(SaaS)、平臺(tái)即服務(wù)(PaaS)和基礎(chǔ)設(shè)施即服務(wù)(IaaS)。
SaaS是一種通過(guò)互聯(lián)網(wǎng)來(lái)提供軟件的服務(wù)模式,用戶無(wú)需購(gòu)買(mǎi)軟件。而是向云服務(wù)提供商租用基于Web的軟件來(lái)管理企業(yè)經(jīng)營(yíng)活動(dòng)。
Paas是把計(jì)算環(huán)境、開(kāi)發(fā)環(huán)境等平臺(tái)作為一種服務(wù)提供的商業(yè)模式。云計(jì)算服務(wù)提供商可以將操作系統(tǒng)、應(yīng)用開(kāi)發(fā)環(huán)境等平臺(tái)級(jí)產(chǎn)品通Web以服務(wù)的方式提供給用戶。通過(guò)PaaS,軟件開(kāi)發(fā)人員可以在不購(gòu)買(mǎi)服務(wù)器的情況下開(kāi)發(fā)新的應(yīng)用程序。
IaaS是把數(shù)據(jù)中心、基礎(chǔ)設(shè)施硬件資源(如存儲(chǔ)、硬件、服務(wù)器、網(wǎng)絡(luò))通過(guò)Web分配給用戶使用的商業(yè)模式。這些資源由云服務(wù)提供商進(jìn)行操作、維護(hù)和管理。根據(jù)美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究院(NIST)的定義,云計(jì)算有4種部署模式,分別是:公共云、私有云、混合云和社區(qū)云,如圖l所示。
公共云:它面向大眾提供資源、Web應(yīng)用和其他服務(wù)等,任何用戶都可以通過(guò)互聯(lián)網(wǎng)從云服務(wù)商處獲取這些服務(wù)。公共云上的基礎(chǔ)設(shè)施由公用的企業(yè)機(jī)構(gòu)進(jìn)行建設(shè)及管理。
私有云:這種云基礎(chǔ)設(shè)施專(zhuān)門(mén)為一個(gè)企業(yè)服務(wù),該企業(yè)內(nèi)的任何用戶都可以從云設(shè)施處獲取數(shù)據(jù)、服務(wù)和Web應(yīng)用,但企業(yè)外部的用戶則不能訪問(wèn)云。私有云上的基礎(chǔ)設(shè)施完全由企業(yè)自身管理,并維護(hù)公共數(shù)據(jù);旌显疲夯旌显剖莾煞N或兩種以上的云計(jì)算模式的混合體,如公有云和私有云混合。它們相互獨(dú)立,但在云的內(nèi)部又相互結(jié)合,可以發(fā)揮出所混合的多種云計(jì)算模型各自的優(yōu)勢(shì)。
社區(qū)云:這種模式是建立在一個(gè)特定的小組里多個(gè)目標(biāo)相似的公司之間的,其共享一套基礎(chǔ)設(shè)施,所產(chǎn)生的成本共同承擔(dān)。因此,其所能實(shí)現(xiàn)的成本節(jié)約效果也并不很明顯。社區(qū)云的成員都可以登人云中獲取信息和使用應(yīng)用程序。
3.云計(jì)算的網(wǎng)絡(luò)問(wèn)題
云計(jì)算環(huán)境中存著在多種網(wǎng)絡(luò)安全威脅問(wèn)題,現(xiàn)將其中一些主要的網(wǎng)絡(luò)問(wèn)題進(jìn)行探討分析。
圖1 云計(jì)算的類(lèi)型
3.1 拒絕服務(wù)攻擊
拒絕服務(wù)攻擊指攻擊者想辦法讓目標(biāo)服務(wù)器停止提供服務(wù)甚至主機(jī)死機(jī)。如攻擊者頻繁地向服務(wù)器發(fā)起訪問(wèn)請(qǐng)求,造成網(wǎng)絡(luò)帶寬的消耗或者應(yīng)用服務(wù)器的緩沖區(qū)滿溢:該攻擊使得服務(wù)器無(wú)法接收新的服務(wù)請(qǐng)求,其中包括了合法客戶端的訪問(wèn)請(qǐng)求。例如。一個(gè)黑客劫持了Web服務(wù)器,使其應(yīng)用服務(wù)停止運(yùn)行,導(dǎo)致服務(wù)器不能提供Web服務(wù)。在云計(jì)算中,黑客對(duì)服務(wù)器開(kāi)展拒絕服務(wù)攻擊時(shí),會(huì)發(fā)起成千上萬(wàn)次的訪問(wèn)請(qǐng)求到服務(wù)器,導(dǎo)致服務(wù)器無(wú)法正常工作。無(wú)法響應(yīng)客戶端的合法訪問(wèn)請(qǐng)求。針對(duì)這種攻擊,可以采用的應(yīng)對(duì)策略是減少連接到服務(wù)器的用戶的權(quán)限,這將有助于降低拒絕服務(wù)攻擊的影響。
3.2 中間人攻擊
中間人攻擊是另一種網(wǎng)絡(luò)攻擊手段。攻擊者通過(guò)攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù)。并進(jìn)行數(shù)據(jù)篡改和嗅探,而通信的雙方卻毫不知情。在網(wǎng)絡(luò)通信中,如果安全套接字層(SSL)沒(méi)有正確配置,那么這個(gè)風(fēng)險(xiǎn)問(wèn)題就有可能發(fā)生。例如,如果通信雙方正在進(jìn)行信息交互,而SSL沒(méi)有正確地安裝,那么所有雙方之間的數(shù)據(jù)通信,都有可能被黑客侵入獲取。針對(duì)這種攻擊手段,可以采用的應(yīng)對(duì)措施是正確地安裝配置SSL。而且使用通信前應(yīng)由第三方權(quán)威機(jī)構(gòu)對(duì)SSL的安裝配置進(jìn)行檢查確認(rèn)。
3.3 網(wǎng)絡(luò)嗅探
網(wǎng)絡(luò)嗅探原先是網(wǎng)絡(luò)管理員用來(lái)查找網(wǎng)絡(luò)漏洞和檢測(cè)網(wǎng)絡(luò)性能的一種工具,但是到了黑客手中,它變成了一種網(wǎng)絡(luò)攻擊手段,造成了一個(gè)更為嚴(yán)峻的網(wǎng)絡(luò)安全問(wèn)題。例如,在通信過(guò)程中,由于數(shù)據(jù)密碼設(shè)置過(guò)于簡(jiǎn)單或未設(shè)置,導(dǎo)致被黑客破解,那么未加密的數(shù)據(jù)便被黑客通過(guò)網(wǎng)絡(luò)攻擊獲取。如果通信雙方?jīng)]有使用加密技術(shù)來(lái)保護(hù)數(shù)據(jù)安全性。那么攻擊者作為第三方便可以在通信雙方的數(shù)據(jù)傳輸過(guò)程中竊取到數(shù)據(jù)信息。針對(duì)這種攻擊手段,可以采用的應(yīng)對(duì)策略是通信各方使用加密技術(shù)及方法,確保數(shù)據(jù)在傳輸過(guò)程中安全。
3.4 端口掃描
端口掃描也是一種常見(jiàn)的網(wǎng)絡(luò)攻擊方法,攻擊者通過(guò)向目標(biāo)服務(wù)器發(fā)送一組端口掃描消息。并從返回的消息結(jié)果中探尋攻擊的弱點(diǎn)。應(yīng)用服務(wù)器總是開(kāi)放著各類(lèi)端口應(yīng)
用,例如80端口(HTTP)是為了給用戶提供Web應(yīng)用服務(wù),再如21端口(FTP)是為了給用戶提供n甲應(yīng)用服務(wù)的。這些端口總是一直處于打開(kāi)狀態(tài),應(yīng)該在需要的時(shí)候打開(kāi)。并且應(yīng)該對(duì)端口進(jìn)行加密。針對(duì)此類(lèi)攻擊,可以啟用防火墻來(lái)保護(hù)數(shù)據(jù)信息免遭端口攻擊。
3.5 SQL注入攻擊
SQL注入是一種安全漏洞,利用這個(gè)安全漏洞,攻擊者可以向網(wǎng)絡(luò)表格輸入框中添加SQL代碼以獲得訪問(wèn)權(quán)。在這種攻擊中。攻擊者可以操縱基于Web界面的網(wǎng)站,迫使數(shù)據(jù)庫(kù)執(zhí)行不良SQL代碼,獲取用戶數(shù)據(jù)信息。針對(duì)這種攻擊。應(yīng)定期使用安全掃描工具對(duì)服務(wù)器的Web應(yīng)用進(jìn)行滲透掃描,這樣可以提前發(fā)現(xiàn)服務(wù)器上的SQL注入漏洞,并進(jìn)行加固處理;另外,針對(duì)數(shù)據(jù)庫(kù)SQL注入攻擊,應(yīng)盡量避免使用單引號(hào)標(biāo)識(shí),同時(shí)限制那些執(zhí)行Web應(yīng)用程序代碼的賬戶權(quán)限,減少或消除調(diào)試信息。
3.6 跨站腳本攻擊
跨站腳本攻擊指攻擊者利用網(wǎng)站漏洞惡意盜取用戶信息。用戶在瀏覽網(wǎng)站內(nèi)容時(shí),一般會(huì)點(diǎn)擊網(wǎng)站中的鏈接,攻擊者在鏈接中植入惡意代碼,用戶點(diǎn)擊該鏈接就會(huì)執(zhí)行
該惡意代碼,將用戶重定向到一個(gè)攻擊者定制好的頁(yè)面中,并盜取用戶cookie等敏感數(shù)據(jù)。跨站點(diǎn)腳本攻擊可以提供緩沖溢出、DoS攻擊和惡意軟件植入Web瀏覽器等方式來(lái)盜取用戶信息。對(duì)付此類(lèi)攻擊,最主要的應(yīng)對(duì)策略是編寫(xiě)安全的代碼,避免惡意數(shù)據(jù)被瀏覽器解析;另外,可以在客戶端進(jìn)行防御,如把安全級(jí)別設(shè)高,只允許信任的站點(diǎn)運(yùn)行腳本、Java、flash等小程序。
跨站腳本攻擊示意如圖2所示。
圖2 跨站腳本攻擊示意
4.云計(jì)算的安全問(wèn)題
根據(jù)調(diào)查統(tǒng)計(jì),云計(jì)算主要面臨以下7種安全問(wèn)題,下面逐一進(jìn)行探討分析。
4.1 XML簽名包裝
XML簽名包裝是常見(jiàn)的Web服務(wù)攻擊漏洞,XML簽名元素包裝原本是用于防止組件名、屬性和值的非法訪問(wèn),但它無(wú)法隱蔽自己在公文中的位置。攻擊者通過(guò)SOAP(simple obiect access protocol,簡(jiǎn)單對(duì)象訪問(wèn)協(xié)議)消息攜帶內(nèi)容攻擊組件。對(duì)付此類(lèi)攻擊的策略是使用類(lèi)似證書(shū)頒發(fā)機(jī)構(gòu)這樣的第三方授權(quán)的數(shù)字證書(shū)(如X.509)和WS。Security的XML簽名組件。具備組件列表的XML就可以拒絕有惡意文件的消息以及客戶端的非法消息。
4.2 瀏覽器安全性
當(dāng)用戶通過(guò)Web瀏覽器向服務(wù)器發(fā)送請(qǐng)求時(shí)。瀏覽器必須使用SSL來(lái)加密授權(quán)以認(rèn)證用戶,SSL支持點(diǎn)對(duì)點(diǎn)通信,這就意味著如果有第三方,中介主機(jī)就可以對(duì)數(shù)據(jù)解密。如果黑客在中介主機(jī)上安裝窺探包,就可能獲取用戶的認(rèn)證信息并且使用這些認(rèn)證信息在云系統(tǒng)中成為一個(gè)合法的用戶。應(yīng)對(duì)這類(lèi)攻擊的策略是賣(mài)方在Web瀏覽器上使用WS-security策略。因?yàn)閃S-security工作在消息層,可使用XML的加密策略對(duì)SOAP消息進(jìn)行連續(xù)加密,而且并不需要在中間傳遞的主機(jī)上進(jìn)行解密。
4.3 云惡意軟件注入攻擊
云惡意軟件注入攻擊試圖破壞一個(gè)惡意的服務(wù)、應(yīng)用程序或虛擬機(jī)。闖入者惡意地強(qiáng)行生成個(gè)人對(duì)應(yīng)用程序、服務(wù)或虛擬機(jī)的請(qǐng)求,并把它放到云架構(gòu)中。一旦這樣的惡意軟件進(jìn)入了云架構(gòu)里,攻擊者對(duì)這些惡意軟件的關(guān)注就成為合法的需求。如果用戶成功地向惡意服務(wù)發(fā)出申請(qǐng),那么惡意軟件就可以執(zhí)行。攻擊者向云架構(gòu)上傳病毒程序,一旦云架構(gòu)將這些程序視為合法的服務(wù)。病毒就得以執(zhí)行,進(jìn)而破壞云架構(gòu)安全。在這種情況下,硬件的破壞和攻擊的主要目標(biāo)是用戶。一旦用戶對(duì)惡意程序發(fā)送請(qǐng)求,云平臺(tái)將通過(guò)互聯(lián)網(wǎng)向客戶傳送病毒?蛻舳说臋C(jī)器將會(huì)感染病毒。攻擊者一般使用散列函數(shù)存儲(chǔ)請(qǐng)求文件的原始圖像。并將其與所有即將到來(lái)的服務(wù)請(qǐng)求進(jìn)行散列值比較。以此來(lái)建立一個(gè)合法的散列值與云平臺(tái)進(jìn)行對(duì)話或進(jìn)入云平臺(tái)。因此對(duì)付這種攻擊的主要策略是檢查收到消息的真實(shí)有效性。
4.4 洪流攻擊
攻擊者公開(kāi)攻擊云系統(tǒng)。云系統(tǒng)最顯著的特征是能夠提供強(qiáng)大的、可擴(kuò)展的資源。當(dāng)有更多的客戶請(qǐng)求時(shí),云系統(tǒng)就會(huì)持續(xù)增加其規(guī)模,云系統(tǒng)會(huì)初始化新的服務(wù)以滿足客戶的需求。洪流攻擊主要是向中央服務(wù)器發(fā)送數(shù)量巨大的無(wú)意義的服務(wù)請(qǐng)求。一旦攻擊者發(fā)送大量的請(qǐng)求,云系統(tǒng)將會(huì)認(rèn)為有過(guò)多的資源請(qǐng)求而暫時(shí)拒絕一些資源請(qǐng)求,最終系統(tǒng)將資源耗盡而不能對(duì)正常的請(qǐng)求提供服務(wù)。DoS攻擊導(dǎo)致客戶使用資源產(chǎn)生額外的費(fèi)用,在這種情況下,服務(wù)的所有者還必須對(duì)此賠付額外的費(fèi)用。應(yīng)對(duì)這種攻擊的策略不是簡(jiǎn)單地阻止DoS攻擊,而是要停止服務(wù)的攻擊。可以通過(guò)部署入侵檢測(cè)系統(tǒng)來(lái)過(guò)濾惡意請(qǐng)求,并通過(guò)防火墻進(jìn)行攔截。但是,有時(shí)入侵檢測(cè)系統(tǒng)會(huì)提供假警報(bào)?赡軙(huì)對(duì)管理員產(chǎn)生誤導(dǎo)。
4.5 數(shù)據(jù)保護(hù)
云計(jì)算中的數(shù)據(jù)保護(hù)是一個(gè)非常重要的安全問(wèn)題。由于用戶數(shù)據(jù)保存在云端,云服務(wù)商管理人員有可能不小心泄露數(shù)據(jù)或者“監(jiān)守自盜”,給用戶造成較大損失。因此,需要有效地管控云服務(wù)提供商的操作行為。針對(duì)此類(lèi)安全風(fēng)險(xiǎn),需使用加密技術(shù)對(duì)用戶數(shù)據(jù)進(jìn)行加密處理。這樣可以解決云端的數(shù)據(jù)隔離問(wèn)題,即使用戶數(shù)據(jù)外泄。也能保證其內(nèi)容信息無(wú)法被查看。另外?梢钥紤]引入第三方的云安全審計(jì)系統(tǒng),它可以詳細(xì)記錄各種數(shù)據(jù)操作行為記錄。對(duì)云服務(wù)提供商也起到監(jiān)督管理作用。
4.6 數(shù)據(jù)刪除不徹底
數(shù)據(jù)刪除不徹底問(wèn)題在云計(jì)算中是有極大風(fēng)險(xiǎn)的。數(shù)據(jù)刪除不徹底的主要原因是數(shù)據(jù)副本已經(jīng)被放置在其他服務(wù)器上。例如,當(dāng)云用戶申請(qǐng)刪除一個(gè)云資源時(shí),由于該資源的存放位置可能涉及多個(gè)虛擬機(jī)系統(tǒng),而部分虛擬機(jī)可能在當(dāng)時(shí)不可用,所以用戶數(shù)據(jù)無(wú)法徹底刪除。針對(duì)該類(lèi)安全問(wèn)題,應(yīng)該采用虛擬化的私有網(wǎng)絡(luò)來(lái)應(yīng)用于保護(hù)數(shù)據(jù),并通過(guò)查詢工具來(lái)確保用戶數(shù)據(jù)已從主機(jī)和備機(jī)上完全刪除。
4.7 技術(shù)鎖定
技術(shù)鎖定是云計(jì)算中一個(gè)令人擔(dān)心的問(wèn)題。在云計(jì)算領(lǐng)域,被技術(shù)鎖定是有較大風(fēng)險(xiǎn)的,萬(wàn)一云服務(wù)提供商倒閉了,那么用戶的基礎(chǔ)設(shè)施也會(huì)跟著消失。為應(yīng)對(duì)此風(fēng)險(xiǎn),用戶可以選擇以應(yīng)用程序?yàn)橹?或至少要VM-centric)的管理工具或服務(wù),萬(wàn)一出現(xiàn)意外狀況,可以把數(shù)據(jù)或應(yīng)用程序帶走,以備不時(shí)之需。
核心關(guān)注:拓步ERP系統(tǒng)平臺(tái)是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊(yùn)涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請(qǐng)注明出處:拓步ERP資訊網(wǎng)http://www.ezxoed.cn/
本文標(biāo)題:淺談云計(jì)算的網(wǎng)絡(luò)安全威脅與應(yīng)對(duì)策略
本文網(wǎng)址:http://www.ezxoed.cn/html/support/11121511643.html