
云计算安全解决方案.docx
8页云计算安全解决方案目录云计算安全解决方案 01. 云计算的特点 22. 云计算的安全体系架构 23. 云计算面临的安全隐患 33.1云平台的安全隐患 33.2应用服务层的安全隐患 33.3基础设施层的安全隐患 .44. 云计算的安全解决方案 .44.1确保云平台的安全 .44.2确保应用服务层的安全 54.3确保基础设施层的安全 .65.云计算安全的未来展望 .71.云计算的特点1=>超大规模云计算管理系统”具有相当的规模,Google的云计算已经拥有 100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万 台服务器.“云"能赋予用户前所未有的计算能力.>虚拟化.云计算支持用户在任意位置、使用各种终端获取应用服务所请求 的资源来自“云”,而不是固定的有形的实体应用在“云"中某处运行,但 实际上用户无需了解、也不用担心应用运行的具体位置.>高可靠性.“云”使用了数据多副本容错、计算节点同构可互换等措施来保 障服务的高可靠性,使用云计算比使用本地计算机可靠>通用性.云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化 的应用,同一个“云”可以同时支撑不同的应用运行.>高可扩展性。
云”的规模可以动态伸缩,满足应用和用户规模增长的需要由于“云"的特殊容错措施可以采用极其廉价的节点来构成云,因此 用户可以充分享受“云"的低成本优势.目前各家所提的云安全解决方案,大都根据自己企业对云平台安全的理解,结 合本企业专长,专注于某一方面的安全然而,对于用户来说云平台是一个整体, 急需一套针对云平台的整体保护技术方案针对云平台的信息安全整体保护技术 的研究的是大势所趋,整体保护技术体系的建立,必将使云计算得以更加健康、有 序的发展.2. 云计算的安全体系架构云计算平台和传统计算平台的最大区别在于计算环境,云平台的计算环境是 通过网络把多个成本相对较低的计算实体整合而形成的一个具有强大计算能力 的系统,这样的一个系统势必比传统意义上的计算环境要更加复杂对云平台的 计算环境的保护也是云平台下信息安全整体保护体系的重中之重强大、方便的云计算服务是通过客户端最终展现给用户的,在云计算环境完 成了客户所要求的工作或服务后,这些工作、服务的成果应通过一个安全的途径 传输并最终展现在客户端上云计算环境下的通信网络就是保证云计算环境到客 户端、云计算环境之间进行信息传输以及实施安全策略的部件。
区域边界是云计算环境与云通信网络实现边界连接以及实施安全策略的相 关部件真正的云计算环境应是可控的,在这一可控的云区域与其外部的不可控 区域之间,应遵循一套规则来确保只有通过认证的用户才能管理和使用云,从而 保证云计算环境区域的安全.云计算环境内部的各个部件的正常运转、数据在云内的安全传输、云计算环 境以及云区域边界上的安全机制的执行,都需要进行统一的安全管理操作、使 用云服务,也应遵守一定的管理规章制度云计算环境下的安全管理就是一套对 云计算环境内部以及云边界的安全机制实施统一管理,并控制操作、使用云计算 服务的行为的手段云计算面临的安全隐患31云平台的安全隐患(1) 应用配置不当当你在云基础架构中运行应用以及开发平台时,应用在默 认配置下安全运行的概率机会基本为零因此,你最需要做的事就是改变应用的 默认安装配置要熟悉一下应用的安全配置流程,也就是说如果要使用它们,就 要知道如何确保其安全,因为它们占据了 PaaS云架构中所有应用的80%之多 (2)平台构建漏洞,可用性、完整性差任何平台都存在漏洞的风险,有些平 台极端环境下可用性、完成性的工作能力不够,比如在大量网络连接下,web服 务器的承受能力等。
在对外提供API的平台应用中,编程环境的漏洞、堆栈溢出的 漏洞、高权限非法获取的漏洞都会存在.(3) SSL协议及部署缺陷对PaaS用户而言,第三个需要考虑的威胁是SSL 攻击SSL是大多数云安全应用的基础目前,众多黑客社区都在研究SSL,SSL 在不久的将来或许会成为一个主要的病毒传播媒介因此,客户必须明白当前的 形势,并采取可能的办法来缓解SSL攻击,这样做只是为了确保应用不会被暴露在 默认攻击之下4) 云数据中的非安全访问许可对于PaaS用户而言,第四个需要考虑的威 胁是需要解决对云计算中数据的非安全访问问题.尽管说这似乎是一个特定环境 下的问题,但我经过测试发现,许多应用实际上存在严重的信息漏洞,数据的基本 访问许可往往设置不当.从安全的角度讲,这意味着系统需要批准的访问权限太多3.2应用服务层的安全隐患(1) 数据安全・SaaS提供的是一种数据托管服务,成千上万的企业将自己的信息 托管于SaaS服务商在信息输过程中极易丢失或被非法入侵主机的黑客篡改、 窃取,为病毒所破坏或者因为程序的而不小心被其他使用者看到2) 垃圾邮件与病毒病毒、蠕虫邮件在网络中传播大量占用用户网络带宽资源, 企业中被感染的局域网用户机器被植入木马程序,可能导致敏感、机密信息数据 泄露(如重要文件、账号密码等)。
3) 软件漏洞,版权问题4) 操作系统以及IE浏览器的安全漏洞由于目前操作系统、lE浏览器漏洞较多,容易被病毒、木马程序等破坏而也就是因为这样用户口令丢失的事情时有发生, 从而使得安全性得不到保障5) 人员管理以及制度管理的缺陷服务商内部人员的诚信、职业道德可能造成 安全危险,另外,安全法律制度的不健全,保密规范和条款缺失,也是一个急需 解决的问题6) 缺少第三方监督认证机制.33基础设施层的安全隐患(1) 首先用户的数据在云中会存在泄露的危险当用户迁移到云的时候,对于客 户和他们的数据来说,有两大改变其一,相对于客户的地理位置来说,数据会被 远程存储;其二,数据通常是从单租户环境迁移到多租户环境的,这就是数据泄 露问题发生的源头.数据泄露只不过是一个客户到另一个客户的数据迁移,实际 上在云中的每个客户都应该只能访问他们自己的数据,而不能访问其他客户的数 据2) 计算服务性能不可靠.主要包括硬件与软件问题硬件问题包括服务器、存 储、网络的问题,硬件的不兼容、不稳定以及不易维护性,这都有可能造成计算 性能的不可靠;软件主要指统一部署与硬件之上的虚拟化软件的可靠性能,包括 兼容性、稳定性、可维护性等。
3)远程管理认证危险IaaS资源在远端,因此你需要某些远程管理机制,这就存 在认证上的危险,比如账户的盗用,冒用,丢失等.(4) 虚拟化技术所带来的风险由于IaaS基于虚拟化技术搭建,虚拟化技术所带 来的风险便不可避免,包括堆栈溢出、权限管理、虚拟化管理程序软件会成为被 攻击的目标等等.(5) 用户本身的焦虑包括我的数据放在哪里,如何保证我的数据安全性等6) 服务中断.包括数据中心宕机,停止对外服务,以及灾难、电力供应等的毁 灭性破坏此类破坏大部分为不可抗拒性破坏,由于IaaS从层面上来说,更接 近底层硬件设施,因而对硬件设施的这些问题,应该给予更多的关注此类事件 一旦发生,便会造成数据中心毁灭性的破坏4.云计算的安全解决方案i=41确保云平台的安全(1)严格参照手册进行配置严格按照应用程序供应商提供的安全手册进行配置,尤其是在Windows环境下, 你需要具备确保IIS、Microsoft SQL和.NET安全的能力不要留有默认的密码或 者不安全的Guest账户2)保证补丁能够及时得到更新需要依靠应用供应商来提供正确应用配置或 配置补丁的具体步骤.这里最关键的问题是要及时,必须要确保自己有一个变更管 理项目,来确保SSL补丁和变更程序能够迅速发挥作用。
3)重新设计安全应用.要解决这一问题,需要从两方面来考虑一方面需要对 你的应用进行重新设计,把安全工作做得更细一点,来确保使用应用的所有用户 都能被证明是真实可靠的另一方面,通过这样做,你可以应用适当的数据和应 用许可制度,来确保所有访问控制决策都是基于用户授权来制定的4.2确保应用服务层的安全(1) 建立可信安全平台结合防火墙、入侵检测、病毒防治、权限控制以及 安全邮件技术,保证网络传输时系统的应用和数据存储、传输的安全性2) 数据存储与备份这里的数据存储与备份针对运营数据,要达到安全性 与实时性相结合在SaaS环境下,为各个环节做冗余设计,保证任何一个硬件或 者软件的单点故障都不会影响整个SaaS的运营.(3) 选择可靠的操作系统,定期升级软件补丁,并关注版权信息选择稳定的 主流操作系统,定期更新操作系统与软件补丁,定时扫描漏洞有条件的客户可 以选择安全专家对系统做评估,并选用定制的网络设备或者硬件设施4) 对服务器跟客户端的安全都要重视对于客户端,最好采用通过SSL服务 器端认证的HTTPS协议,保证所有传输的数据都是加密过的,以保证数据传输安 全同时对于身份认证,可以考虑给予USB Key的方式,唯一识别客户身份.对 于服务器方面,可以使用虚拟化的高可用技术,以保证任意一台服务器出现故障, 不会影响系统的整体可用性。
5) 选择可靠的SaaS提供商首先,可靠的SaaS提供商应该具有业界领先 的成熟的安全技术,比如对于SaaS邮件提供商,成熟的反病毒、反垃圾邮件技 术必不可少其次,知识产权也比较重要,SaaS提供商拥有核心知识产权,可 以保证以后服务的延续性与可靠性.最后,SaaS提供商最好要有业界良好的信誉 以及安全资质,可以保证服务运行的可靠性与可信度,并能够提供持续的技术支 持.(6) 安全管理首先,最好建立第三方监理制度,应用第三方监理确保科学化、 公平化、专业化,才能使SaaS更合理、有效的运营下去其次,安全制度也非 常重要,要建立服务商与客户之间的诚信体系,社会方面也需要提供外部的法律 支持,使泄露客户商机的行为能够收到惩处良好的信用体系是SaaS安全发展 的一个必要条件.再次,需要加强对人员技术知识和应急安全事件处理能力的培 训,增强安全管理意识,并遵守安全管理规范4.3确保基础设施层的安全(1) 数据可控以及数据隔离对于数据泄漏风险而言,解决此类风险主要通过 数据隔离可以通过三类途径来实现数据隔离:其一,让客户控制他们需要使用 的网络策略和安全其二,从存储方面来说,客户的数据应该存储在虚拟设备中, 由于实际上虚拟存储器位于更大的存储阵列上,因而采取了虚拟存储,便可以在 底层进行数据隔离,保证每个客户只能看到自己对应的数据。
其三,在虚拟化技 术实现中,可以考虑大规模部署虚拟机以实现更好的隔离,以及使用虚拟的存储文 件系统,比如VMware的VMFS文件系统2) 综合考虑数据中心软硬件部署在软硬件选用中,考虑品牌厂商,硬件的 选择要综合考虑质量、品牌、易用性、价格、高可维护性等一系列因素,并选择 性价比高的厂商产品3) 建立安全的远程管理机制根据定义,IaaS资源在远端,因此你需要某些 远程管理机制,最常用的远程管理机制包括:VPN :提供一个到IaaS资源的安全 连接远程桌面、远程Shell:最常见的解决方案是SSHWeb控制台UI:提供 一个自定义远程管理界面,通常它是由云服务提供商开发的自定义界面对应安 全策略如下:A.缓解认证威胁的最佳办法是使用双因子认证,或使用动态共享 密钥,或者缩短共享密钥的共享期不要依赖于可重复使用的用户名和密码确保安全补丁及时打上D.对于下面这些程序:SSH:使用RSA密钥进行认 证;微软的远程桌面:使用强加密,并要求服务器认证;VNC:在SSH或SSL/TLS隧 道上运行它;Telnet:不要使用它,如果你必须使用它,最好通过VPN使用 对于自身无法保护传。
