云安全管理框架综述

点赞:32724 浏览:155251 近期更新时间:2024-04-22 作者:网友分享原创网站原创

摘 要 :现阶段云计算得到广泛应用,其安全问题成为业界的研究热点.总结了云计算作为新兴的技术所面临的新的安全问题.介绍了国内外针对这些新问题的提出的安全框架.研究人员可以了解关于云计算的安全现状,从而决定下一步的研究方向.

关 键 词 :云计算;安全问题;安全框架

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)31-6981-05

现阶段云计算得到广泛的发展,全球有名的IT公司都实现了自己的云计算应用,如亚马逊 (Amazon) 的EC2/ S3[1]、谷歌的AppEngine[2]、微软的Azure[3] 、IBM 的蓝云[4]、Saleorce 的CRM[5]等都是成功的案例.云计算以接近无限的处理能力,实现了从基础设施到软件的应用.人们只要能接入互联网,访问云计算提供的怎么写作,就能完成大量日常工作.公众在使用云计算带来便利的同时,也承担了大量风险.微软云平台Windows Azure在2009年3月出现怎么写作中断导致数据丢失;Amazon S3在2008年及2009年多次出现怎么写作中断,Amazon C2在2009年先后遭受了攻击、旁路攻击、僵尸网络攻击等恶意行为[6].所以构建保障云计算怎么写作及其用户的安全框架是现在一个值得研究的问题.

1.云计算概述

美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)给出了云计算的相关定义及怎么写作模型[7].云计算是指可以让用户随时、随地、按需、方便的通过网络访问共享资源池(包括网络、怎么写作器、存储、应用等)的计算模式.其设计模式的主要思想是“网络就是计算机”[8],将网络上大量的计算资源、存储资源与软件资源链接在一起构成虚拟共享的资源池,使其具有按需怎么写作、泛在接入、资源池化、弹性怎么写作、可测量怎么写作、多租户等特点.计算资源能像水、电等公共资源一样被使用,用户按需访问,并为实际使用量付费.云计算提供了三种怎么写作模型:

云安全管理框架综述参考属性评定
有关论文范文主题研究: 关于用户的论文范文集 大学生适用: 本科论文、学院论文
相关参考文献下载数量: 41 写作解决问题: 怎么写
毕业论文开题报告: 论文任务书、论文目录 职称论文适用: 技师论文、中级职称
所属大学生专业类别: 怎么写 论文题目推荐度: 优秀选题

1) 软件即怎么写作(Software as a Service,SaaS):是基于硬件基础设施开发的应用程序.用户通过瘦终端访问该应用(例如基于Web的电子邮件怎么写作GMail),而不对应用怎么写作所依赖的底层基础设施进行控制.SaaS将桌面的应用程序映射到了云计算怎么写作端,除了极少数的用户配置之外,怎么写作提供者负责大部分的管理工作.

2) 平台即怎么写作(Platform as a Service,SaaS):给用户提供使用不同语言编写、安装、调试应用程序的平台,并管理应用程序的部署及应用程序依赖的环境配置.

3) 基础设施即怎么写作(Infrastructure as a Service,IaaS):提供处理、存储等基础设施怎么写作.用户可以在该基础设施之上运行任意的软件,例如操作系统等.怎么写作提供者只负责管理基础设施,上层的大部分管理工作交由用户管理.

根据以上的方式,近来又抽象出许多类似的怎么写作模式:硬件即怎么写作(Hardware as a Service, HaaS)、数据即怎么写作(Data as a Service, DaaS)、通信即怎么写作(Communication as a Service, CaaS)等[9].在云计算怎么写作模型中,用户对系统的控制从顶层到底层以SaaS、PaaS、DaaS、CaaS、IaaS、HaaS的顺序逐渐增加.

云计算体系架构如图 1所示[10],其中核心怎么写作层中的SaaS及PaaS均是以IaaS为基础的,所以IaaS的安全决定着整个云平台的安全.

2.云计算存在的安全问题及安全框架

2.1 云计算存在的安全问题

云计算的安全问题,主要来自于传统Web应用领域[11],比如1)针对数据的非法访问、破坏数据的机密性与完整性等;2)针对网络的中间人攻击、IP欺骗、报文分析、端口扫描等;3)针对系统平台的虚拟机及虚拟监控系统的漏洞利用等;4)针对Web应用的SQL注入攻击、跨站脚本攻击、钓鱼攻击等;5)针对管理协议的非法认证和授权,特权用户非法操作、身份欺骗、逃避取证等.

然而云计算作为新的软硬件组织模式必然面临新的安全挑战,主要包括以下几个方面[8, 12-15].

1) 数据的安全.数据的存储、处理都超出了用户的管理及安全边界,所以需要保证数据隐私的安全.数据迁移和回收后的彻底删除、云计算平台故障后数据的保护等都超出了用户的管理范围.这就需要云怎么写作提供者(Cloud Service Provider, CSP)提供相应的证据确保数据得到了妥善的处理,使得用户能确信存储在CSP一端的数据的安全;

2) 合规性.用户及CSP之间制定的怎么写作水平合约(Service-Level Agreement,SLA)是保证用户获得期望怎么写作的依据.怎样检测CSP是否履行了怎么写作合约是一个急需解决的问题.CSP为了更好的完成用户部署的任务,有时需要将用户敏感信息发送给其它CSP或者用于SLA规定以外的应用.怎样确定该CSP对数据的操作是为了更好的履行SLA协商的要求,还是处于自己私利对数据进行操作也是一个急需解决的问题.怎么写作提供者不但要履行SLA规定的义务,还要遵守政府的法律法规,标准组织制定的各种通用标准.但是数据以扩展的方式存储备份在不同的地域,甚至是不同的国家,这些地方的习惯、法律等千差万别,从而使跨域管理存在极大的异构性.确认该异构CSP的行为是否符合当地法律要求是一个难点;

1)虚拟技术的安全.云计算利用虚拟技术支持多租户共享资源,在虚拟层实现了用户的相关数据分离.用户的虚拟机共同运行于同一个平台上,如果虚拟机之间存在漏洞,将不能保证用户间数据的安全,也不能保证用户安全策略的安全施行,所以要保证虚拟机的完整性.文献[16]指出需要一个根安全(Root Secure)保障机制,要保证从硬件到虚拟监控系统的完整性,并且虚拟监控系统上的虚拟机不能影响到虚拟监控系统及底层操作系统的安全; 2) 多租户安全.鉴于云计算的开放性,只要用户提供一定的证明就可以访问CSP,准入条件较低,所以云计算用户数量巨大.怎样管理该数量的租户,并且能识别恶意租户,值得进一步研究.

3) 缺乏强有力的监管体系.云计算的设计理念是给用户提供按需的怎么写作.如果用户利用云计算提供的强大处理能力进行恶意行为,造成的破坏将是无法估量的.所以我们需要在法律范围内对用户行为进行监控,防止利用云计算进行诸如等的恶意行为.对监管的内容进行审计,以供日后查证.

云计算的新安全问题已经完全突破了安全的边界.基于边界的静态安全模型已不再适用于云计算的要求.所以需要考虑新的安全模型,使其适合云计算的动态特性.新的安全模型应能适应云计算的三个怎么写作传递模式,安全管理应贯穿于整个怎么写作栈,如图 1所示.云计算中的安全管理应主要从以下几个方面入手[14].

1) 灾难管理:大型的怎么写作运营商应当具有评估自身安全缺陷、检测自身可能遭受的攻击、评估自身可信程度等的能力.应当在遭受灾难及破坏后进行完整快速的恢复;

2) 法律管理:在安全管理中首先要符合各种法律规范包括关于计算机保护的法律、隐私保护的法律等;

3) 合规性及审计:CSP与用户之间怎么写作水平都是通过SLA来保证的.CSP应当能提供某种证据来表明自己履行了合约.为保护CSP还应对用户进行认证及身份管理,并且适用于多租户的情形.还应当对用户及CSP的动作进行第三方审计,以作为判断合规性及各种安全事件的证据;

4)数据生命期的安全:数据从产生到彻底销毁,为数据的生命周期.云计算模式中数据一般由用户产生,由云计算提供者存储处理,之后或销毁或返回给原始用户.在这个过程中数据完全超出了用户的控制,要能保证数据在云计算提供者一方的机密性、完整性、可用性,需要对数据实施访问控制;

5)可移植与互操作:往往单独的CSP完成的功能单一,需要将怎么写作及数据移植到其他的CSP上,在众多的CSP之间协调互操作性,并且要能准确的评估众多的提供者共同完成怎么写作的安全性、可信性.

2.2 云计算安全框架

根据以上阐述的安全管理原则CSA提出了基于云计算的安全管理框架如图2所示[14].该框架将安全控制策略模型(Security Control Model)及合规模型(Compliance Model)映射到云计算的怎么写作模型.使得云计算的怎么写作能按照合规模型中的规范,决定需要将哪些安全控制策略应用到怎么写作模型.该映射能使用户估测该云计算怎么写作存在的安全风险,在出现安全问题时快速定位问题的种类,并评估问题严重性.

IBM公司基于企业的信息安全也给出了一个云计算安全框架,如图3所示[17].该框架实现了云计算关于安全的四项目标:可信任、智能性、标准性、可管理性.可信性指通过系统及软件的承诺使得CSP可信.智能性指在威胁产生之前能够避免或者预警.标准性指安全框架及安全机制符合各种标准组织制定的标准或者国家法令的要求.可管理指安全模型要能提供可视化、自动管理的怎么写作.

该模型将云计算安全管理分为5个层次,在每个层次使用相应的安全机制实现对云计算的保护.

1)人员和身份(People and Identity):建立身份管理怎么写作,根据用户身份对用户进行鉴别及授权.建立联邦机制实现单点登录.对特权用户,特别是管理者进行监控;

2)数据和信息(Data and Information):根据地域及用户对数据进行分类管控,对虚拟环境下的多用户数据进行分离,确保机密的信息得到妥善处理.使用安全的网络协议访问信息中心,过期敏感数据要确保销毁;

3)应用和进程(Application and Process):以安全编程指南为指导开发应用.对应用进行安全的测试.对应用或者镜像的改动都要有相关的审计;

4)网络,怎么写作器,终端(Network,Server,Endpoint):基于防火墙、入侵检测、安全策略,防病毒等机制划分安全域,保护怎么写作器镜像等不被恶意攻击及滥用.及时销毁过期镜像;

5)物理硬件安全(Physical):监控并控制对物理基础设施的访问,阻止未授权访问.对物理设施进行容灾管理.

文献[16]针对云计算的怎么写作传递模式,建立了安全管理模型,如图 4所示.

该框架阐述了SaaS怎么写作模式所需的安全机制.从最顶端的应用到最底端的基础设施,所采纳的安全机制分别为:鉴别、数据隔离、授权及访问控制、基于SLA及法令的合规性、系统补丁、容灾备份等.主要保障了数据安全、网络安全、数据定位、数据完整性、虚拟机之间数据隔离、数据可访问性、数据机密性、Web怎么写作安全、虚拟监视系统安全、可用性、数据备份、身份管理等等.

PaaS怎么写作模型的层次低于SaaS,CSP将一部分安全责任转移到用户.主要保障平台之间协议的安全,Web怎么写作的安全及主机间怎么写作的安全.IaaS层安全主要针对底层硬件设备,CSP只负责物理安全、环境安全及虚拟化的安全,其他方面的安全需要用户自己保证.随着层次的降低安全责任逐渐向用户倾斜.

国内学者对云计算安全的研究也取得了很大的进展,文献[8]分析了云计算带来的安全问题,提出了云计算安全参考框架如图 5所示.图中左右两侧分别说明了云计算用户的安全目标,云计算安全标准评估体系应当贯穿于整个云怎么写作栈.

云计算安全技术框架将安全管理以怎么写作的形式实现.针对云计算的怎么写作模式分别实现了安全云基础设施怎么写作、云安全基础怎么写作、云安全应用怎么写作.

1)安全云基础设施怎么写作:针对IaaS设计,包括抵挡外部安全攻击的能力及证明自己无法破坏用户数据的能力.考虑硬件及系统的完整性,考虑网络安全,考虑数据存储的机密性及完整性等.根据需求不同云计算提供商应具有提供不同安全等级的云基础设施怎么写作的能力. 2)云安全基础怎么写作:针对云计算系统怎么写作开发平台怎么写作、数据查询怎么写作、数据管理怎么写作.利用基本的安全机制如身份管理、访问控制、审计、技术等共同组成了云安全基础怎么写作,实现对平台的安全保障.

3)云安全应用怎么写作:实现对云计算应用怎么写作的保障.利用云计算超强的处理能力及海量分布的终端实现了种类繁多的防护怎么写作,例如:安全事件监控与预警怎么写作、云网页过滤与杀毒等应用.

以上云计算安全框架都运用相关的技术实现了云计算安全管控,其核心技术都是针对系统、网络、应用的传统技术,关键在于实现上述技术在云计算环境下的实用化,形成支撑未来云计算安全的技术体系,并最终为用户提供具有安全保障的云怎么写作[8].

3.结论

本文重点阐述了云计算面临的新安全问题及针对这些问题的安全框架.对于这些新的安全问题,不同的组织机构实现的安全框架各不相同,并且针对这些新问题的保障措施相对落后.该文的总结给研究者提供了一个初步的印象.在未来需要一个强有力的组织或者机构对云计算的问题、安全措施及安全技术制定统一的标准,云计算才能更快的发展.

e on Services Computing, 2009.

[7] Mell, P. and T. Grance. The NIST Definition of Cloud Computing[R]. National Institute of Standards and Technology ,Special Publication 800-145, 2011.

[8] 冯登国.云计算安全研究[J]. 软件学报, 2011, 22(1):71-83.

[9] Danfeng, Y., Y. Fangchun, and T. Yeap. Service Security Architecture and Access Control Model for Cloud Computing[J]. China Communications, 2011.

[10] 罗军舟.云计算:体系架构与关键技术[J].通信学报, 2011, 32(7):3-21.

[11] Chen, Y., V. Paxson, and R. H.Katz. What's New About Cloud Computing Security?[R]. technical Report UCB/EECS-2010-5,EECS Dept.University of California at Berkeley., 2010.

[12] Takabi, H., J.B.D. Joshi, and G.-J. Ahn. Security and Privacy Challenges in Cloud Computing Environments[J]. IEEE Security and Privacy, 2010:24-31.

[13 ] Chow, R., et al., Controlling Data in the Cloud:Outsourcing Computation Without Outsourcing Control[C]. In Proceedings of the 2009 ACM Workshop on Cloud Computing Security. CCSW'09., 2009.

[14] C.S.A.. Cloud puting Architectural Framework[EB/OL]. Available from:Https://wiki.cloudsecurityalliance./guidance/index.php/Cloud_Computing_Architectural_Framework, 2011.

[15] Armbrust, M., et al., Above the Clouds:A View of Cloud Computing[J]. Communications of the ACM, 2010.

[16] S.Subashini and V.Kitha. A Servey on Security Issues in Service Delivery Models of Cloud Computing[J]. Journal of Network and Computer Applications, 2010.

[17] Buecker, A., et al.. Introducing the IBM Security Framework and IBM Security Blueprint to Realize Business-Driven Security[C]. Redguides for Business Leaders REDP-4528-01, 2010.