1 引言
從2006年云計算概念的提出發展至今,云計算經歷了定義逐漸清晰、應用逐漸增多、產業逐漸形成的各個階段。云計算提供了開放的標準、可伸縮的系統和面向服務架構,使組織能夠以靈活且經濟實惠的方式提供可靠的、隨需應變的服務。目前多國政府都大力推廣云計算,比如美國、英國、歐盟、日本等先后出臺了相關政策鼓勵采用云計算。國內外企業已推出多個云計算產品,我國也紛紛建立了云計算中心、云計算基地,搭建了政務云、城市云、商務云等云計算平臺。
云計算在提供方便易用與低成本特性的同時也帶來了新的挑戰,安全問題首當其沖,它成為了制約云計算發展的關鍵因素之一,能否確保云計算平臺的機密性、完整性、可用性,將很大程度影響用戶是否愿意將其數據和應用向云計算平臺進行遷移。
2 云計算安全問題分析和云安全體系架構
在不同云服務模型中,提供商和用戶的安全職責有很大的不同:IaaS提供商負責解決物理安全、環境安全和虛擬化安全這些安全控制,而用戶則負責與IT系統(事件)相關的安全控制,包括操作系統、應用和數據;PaaS提供商負責解決物理安全、環境安全、虛擬化安全和操作系統等安全,而用戶則負責應用和數據的安全;SaaS提供商不僅負責物理和環境安全,還必須解決基礎設施、應用和數據相關的安全控制。
不同的云服務模式(IaaS,PaaS,SaaS)的安全關注側重點不同,IaaS關注基礎設施和虛擬化安全;PaaS關注平臺運行安全;SaaS關注應用安全等。同時三種云服務模式也有共有的安全問題,如:數據安全、加密和密鑰管理、身份識別和訪問管理、安全事件管理、業務連續性等。
(1) IaaS層安全
IaaS涵蓋了從機房設備到其中的硬件平臺等所有的基礎設施資源層面。IaaS提供商提供一組API,允許用戶管理基礎設施資源以及進行其他形式的交互。IaaS層的安全主要包括物理與環境安全、主機安全、網絡安全、虛擬化安全、接口安全以及共有安全問題等。
物理與環境安全主要包括兩個方面:一是指保護云計算平臺免遭地震、水災、火災等事故以及人為行為導致的破壞;二是為云服務供應商的數據中心設施的安全設計和運維進行管理,建立嚴格的管理規程。
云計算平臺的主機包括服務器、終端/工作站以及安全設備/系統在內的所有計算機設備,主要指它們在操作系統和數據庫系統層面的安全。主機安全問題主要包括操作系統本身的缺陷帶來的不安全因素(包括身份認證、訪問控制、系統漏洞等)、操作系統的安全配置問題、病毒對操作系統的威脅等。
在網絡安全方面,主要應該做到以下幾方面的安全防護:網絡結構安全、網絡訪問控制、網絡安全審計、邊界完整性檢查、網絡入侵防范、惡意代碼防范、網絡設備防護,可以采取的主要安全措施和技術包括:在網絡的邊際提供防火墻、防毒墻、入侵檢測與防護系統、負載均衡器等安全措施。此處,應特別注意拒絕服務攻擊。
虛擬化技術本身引入了hypervisor和其他管理模塊這些新的攻擊層面,但更重要的是虛擬機之間的通信流量對標準的網絡控制來說是不可見的,無法對它們進行監測和控制,類似這些安全控制功能在虛擬化環境中都需要采用新的形式。還有一個問題是不同敏感度和安全要求的VM如何共存。
接口安全需要采取相應的措施,來確保接口的強用戶認證、加密和訪問控制的有效性,避免利用接口對內和對外的攻擊,避免利用接口進行云服務的濫用等。
(2) PaaS層安全
PaaS層的安全,主要包括接口安全·運行安全和共有安全。
對于PaaS平臺提供的一組API ,需要采取相應的措施,來確保接口的強用戶認證、加密和訪問控制的有效性,避免利用接口對內和對外的攻擊,避免利用接口進行云服務的濫用等。
在PaaS上,需要保障用戶的IT系統的安全部署和安全運行,使其不對現有的PaaS平臺造成影響和威脅,如不會在云內部發起對內和對外的攻擊。運行安全主要包括對用戶應用的安全審核、不同應用的監控、不同用戶系統的隔離、安全審計等。
(3) SaaS層安全
SaaS層的安全,主要包括應用安全和共有安全。與傳統的操作系統、數據庫、ClS系統的安全漏洞相比,多客戶、虛擬化、動態、業務邏輯服務復雜、用戶參與等這些We62.0和云服務的特點對網絡安全意味著巨大的挑戰,因此在云計算中對于應用安全,尤其需要注意的是web應用的安全。要保證SaaS的應用安全,就要在應用的設計開發之初充分考慮到安全性,應該制定并遵循適合SaaS模式的SDL(安全開發生命周期)規范和流程,從整個生命周期來考慮應用安全。
(4)共有安全
a.數據安全
云服務具有沒有位置特異性的特點,這有利于云服務的廣泛可用性。然而無論用戶或云供應商或者兩者都不可能直接確認在特定云中計算資源的詳細位置。這就產生了不安全的數據復用問題、數據跨境流動的隱患、用戶數據安全和隱私保護等問題,這就對數據存放位置、數據刪除或持久性、數據備份與恢復和不同客戶數據的混合等方面提出了新的安全要求。
b.加密和密鑰管理
加密的機密性和完整性,包括加密網絡傳輸中的數據、加密靜止數據、加密備份介質中的數據。云計算中傳輸加密主要難點在于跨云的數據如何進行傳輸保護;加密靜土數據主要是指加密磁盤上的數據或數據庫中的數據,可以防止惡意的云服務提供商、惡意的鄰居“租戶,及某些類型應用的濫用。對云計算的特殊性而言,應該要求進一步分析加密動態數據的方式,‘包括內存中的數據。密鑰管理包括密鑰存儲的保護、密鑰存儲的訪問控制、密鑰的備份和恢復等。
c.身份識別和訪間管理
身份識別和訪問管理是保證云計算正確運行的關鍵所在。傳統的身份識別和訪間管理的范疇,例如自動化管理用戶賬號、用戶自助式服務、認證、訪問控制、單點登錄、職權分離、數據保護、特權用戶管理、數據防丟失保護措施與合規報告等,都與云計算息息相關。
在云計算中實施成功有效的身份管理應至少包括:云服務提供商安全和及時地管理創建和更新賬戶以及刪除用戶賬戶;實現跨云的身份認證和管理;身份提供商(IdP)與服務提供商((SP)以安全的方式交換身份屬性,實現對身份生命周期的安全管理;建立可信任用戶配置文件和規則信息,不但用它來控制在云端服務的訪問,而且運行方式符合審計的要求。
d.安全事件管理
對安全事件進行集中管理,實現數據采集、關聯分析、事件優先重要性分析、安全事件處理等,從而可以更好地監測發現、評估安全事件,及時有效的對安全事件作出響應,啟動適當的措施來預防和降低事件的影響,并從事件中恢復正常的云服務。
e.業務連續性
服務供應商應保證數據中心的運行連續性,保障服務連續性,尤其是在出現一些嚴重問題時,如火災、長時間停電以及網絡故障等。對于云計算服務提供商而言,就是要進行業務連續性管理,制定相應的業務連續性規劃,并且能夠得以落實和實施,使得當出現災難時,可以快速的恢復業務,繼續為用戶提供服務。
通過對目前IaaS、PaaS、SaaS三種云計算服務模式中的安全問題的分析,研究提出了云計算平臺的安全體系結構如圖1所示。
圖1 云計算平臺的安全體系架構
3 云計算安全標準化現狀
3.1國際和國外標準化組織
(1) ISO/IEGJTCIlSC27
ISO/IEC JTCI/SC27(信息安全分技術委員會)于2010年10月啟動了研究項目《云計算安全和隱私》,由WG1/WG4/WGS聯合開展。目前,SC27已基本確定了云計算安全和隱私的概念體系架構,包括八方面內容:a.概念、定義;b.安全管理要求;c.安全管理控制措瓶 d.安全技術;e身份管理和隱私技術;£審計;S治理;h參考文件�;谠摷軜嫞鞔_了SC27關于云計算安全和隱私標準研制的三個領域:
·ISOlIEC 270XX(信息安全管理):由WG1負責研制。標準項目主要涉及要求、控制措施、審計和治理。項目編號目前確定為:ISO/IEC 270170其中的第2部分(即ISOlIEC 27017-2)是目前SC27唯一一個云計算安全標準項目《基于ISOIIEC 27002的云計算服務使用的信息安全管理指南》(標準類型屬技術規范)。該項目是基于日本提案而產生的,目前已形成工作草案文本。按照工作進度,將于2013年底正式發布。
·ISO/IEC 270yy(安全技術):由WG4負責研制。主要基于現有的信息安全服務和控制方面的標準成果,以及必要時專門制定相關云計算安全服務和控制標準。
·ISO/IEC 270zz(身份管理和隱私技術):由WG5負責研制。主要基于現有的身份管理和隱私方面的標準成果,以及必要時專門制定相關云計算隱私標準。
(2) ITU-T
國際電信聯盟通信局于2010年6月成立了ITU-T云計算焦點組,主要致力于電信方面的研究,如電信方面的安全和管理,目前在安全方面的輸出物為《云安全》;焦點組的運行時間是截至2011年12月,后續的工作已經分散到別的SG(研究組)。近日,在SG 13(下一代網絡)成立了云計算工作組,工作組將負責輸出ITU-T推薦的關于云服務互操作性、云數據可移植性的多項標準。安全方面主要由SG17(安全)承擔,工作范圍集中在框架和需求等方面。
(3) CSA
云安全聯盟(CSA)是在2009年的RSA大會上宣布成立的,目的是為了在云計算環境下提供最佳的安全方案。目前的成果有:《云計算關鍵領域安全指南》、《云計算的主要風險》、《云安全聯盟的云控制矩陣》、《身份管理和訪問控制指南》。CSA已經與ITU-T, ISO等建立起定期的技術交流機制,相互通報并吸收各自在云安全方面的成果和進展。CSA目前所進行的工作主要是研究,所有的成果以研究報告的形式發布,井沒有制定標準。
(4) ENISA
歐洲網絡與信息安全局(ENISA)目前發布了三本白皮書《云計算中信息安全的優勢、風險和建議》、《政府云的安全和彈性》、《云計算信息保證框架》。在《政府云的安全和彈性》中,對于政府部門提出了四點建議:a.分步分階段進行,因為云計算環境比較復雜,可能會帶來一些沒有預料到的問題;b.制定云計算策略,包括安全和彈性方面。該策略應該能夠指導l0年內的工作;。.應該研究在保護國家關鍵基礎設施方面,云能夠發揮的作用,扮演的角色;d.建議在法律法規、安全策略方面做進一步的研究和調查。
(5) NIST
2010年11月,美國國家標準技術研究院(NIST)云計算計劃正式啟動,該計劃旨在支持聯邦政府采用云計算來替代或加強傳統信息系統和應用模式。由美國聯邦政府支持,NIST進行了大量的標準化工作,它提出的云計算定義被許多人當成云計算的標準定義。NiST專注于為美國聯邦政府提供云架構以及相關的安全和部署策略,包括制定云標準、云接口、云集成和云應用開發接口等。目前已經發布了多份出版物,如下:
SP 800-144《公共云中的安全和隱私指南》、SP800-146《云計算梗概和建議》、SP 500-291《云計算標準路線圖》、SPSDO-145《云計算定義》、SP 500-292《云計算參考體系架構》、SP 500-293《美國政府云計算技術路線圖》。此外,NIST還發布了其他輸出物:《云計算安全障礙和緩解措施列表》、《美國聯邦政府使用云計算的安全需求》、《聯邦政府云指南》、《美國政府云計算安全評估與授權的建議》等。
(6)其他
分布式管理任務組(DMTF)已經發布了OVF(開放虛擬化格式)1.0,目前正在制定OVF2.0,以解決虛擬云計算環境中出現的管理和互操作性問題;結構化信息標準促進組織(OASIS)發布了《云計算使用案例中的身份管理》,制定了加密客戶端和密鑰管理服務器之間的通信協議的KMIP,并得到了IEEE SISWG和CSA的認可;全球網絡存儲工業協會(SNIA)制定了一套云存儲系統管理接口《云數據管理接口規范CDMI 1.0;,已經通過了NISTSAJACC使用案例的初次測試。
3.2國內標準化組織
目前全國信息安全標準化委員會(TC260 )在開展云計算安全方面的研究,承擔了多項云計算安全相關的項目,在信安標委內部立了專門對云計算及安全進行研究的課題,并于2011年9月完成《云計算安全及標準研究報告V1.0》。目前正在研究的標準項目為《政府部門云計算安全》和《基于云計算的因特網數據中心安全指南》等。
云安全聯盟(CSA)成立了中國區分會,分會繼承CSA的宗旨和目標,致力于提升中國地區(含港澳臺)的云安全實踐、為世界范圍內以漢語為主要溝通語言的專家和專業人士進行社區分享、協作和共同開發、增進與國際同行的交流等做出貢獻。2009年12月17日,云安全聯盟發布了新版的《云安全指南》,另外開展的云安全威脅、云安全控制矩陣、云安全度量等研究項目在業界得到積極的參與和支持。2011年,CSA推出了若干個重要項目,包括云安全指南新版本3.0、云安全事件響應C1oudSIRT,CSA知識認證CCSK, CSA Governance Stack. CSASTAR計劃等。
此外,中國電子學會云計算專家委員會等也在開展云計算方面的研究。
4 結語
2011年以來,云計算作為下一代計算模式全面進入實踐應用階段。標準和互操作問題成為云計算發展的瓶頸,眾多標準組織都把云的互操作、業務遷移和安全列為云計算三個最重要的標準化方向。云安全被認為是決定云計算能否生存下去的關鍵問題,開展云計算安全標準的研究,制定云安全相關標準,已成為亞需解決的問題。目前大多數國家都是以政府為主導在逐步推動云計算,比如美國發布的云優先戰略、英國的政府云、日本的霞關計劃等。美國尤其指定了NIST為云計算研究和制定相關標準。我國政府也先后出臺了多項政策推動云計算,因此,云計算安全標準應首先對云計算安全問題進行深入分析,尤其是數據保護方面,抓緊對數據隔離與管理、身份管理等關鍵技術的研究,梳理和比對已有安全標準,逐步制定云計算安全技術保障標準和關鍵技術標準。
同時,從政府部門云計算安全監管的角度進行研究,規范政府部門云計算應用的安全管理及技術要求,以保證政務云的安全穩定運行。建立對云服務提供商的安全測評指標體系,對云安全服務提供商的資質、安全服務能力和服務質量以及如何如何對云安全服務進行檢測進行規范。
此外,標準是引導和規范云計算產業健康持續發展的因素之一,而國家相關法律法規的制定,如數據保護法、個人信息保護等則是相關標準實施的基礎,本文也呼吁國家盡快制定相關法律法規,切實保護公民個人利益,并推動云計算等新技術新應用的發展和繁榮。
核心關注:拓步ERP系統平臺是覆蓋了眾多的業務領域、行業應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業務領域的管理,全面涵蓋了企業關注ERP管理系統的核心領域,是眾多中小企業信息化建設首選的ERP管理軟件信賴品牌。
轉載請注明出處:拓步ERP資訊網http://www.guhuozai8.cn/
本文標題:云計算安全和標準研究
本文網址:http://www.guhuozai8.cn/html/consultation/1083976363.html