根據(jù)IDC在2009年年底發(fā)布的一項(xiàng)調(diào)查報(bào)告顯示,云計(jì)算服務(wù)面臨的前三大市場挑戰(zhàn)分別為服務(wù)安全性,、穩(wěn)定性和性能表現(xiàn),。該三大挑戰(zhàn)排名同 IDC于2008年進(jìn)行的云計(jì)算服務(wù)調(diào)查結(jié)論完全一致。2009年11月,,F(xiàn)orrester Research公司的調(diào)查結(jié)果顯示,,有51%的中小型企業(yè)認(rèn)為安全性和隱私問題是他們尚未使用云服務(wù)的最主要原因,。由此可見,安全性是客戶選擇云計(jì)算時的首要考慮因素,。
云計(jì)算由于其用戶,、信息資源的高度集中,帶來的安全事件后果與風(fēng)險也較傳統(tǒng)應(yīng)用高出很多,。在2009年,,Google、Microsoft,、 Amazon等公司的云計(jì)算服務(wù)均出現(xiàn)了重大故障,,導(dǎo)致成千上萬客戶的信息服務(wù)受到影響,進(jìn)一步加劇了業(yè)界對云計(jì)算應(yīng)用安全的擔(dān)憂,。
總體來說,,云計(jì)算技術(shù)主要面臨以下安全問題。
?。?)虛擬化安全問題
利用虛擬化帶來的可擴(kuò)展有利于加強(qiáng)在基礎(chǔ)設(shè)施,、平臺、軟件層面提供多租戶云服務(wù)的能力,,然而虛擬化技術(shù)也會帶來以下安全問題:
· 如果主機(jī)受到破壞,,那么主要的主機(jī)所管理的客戶端服務(wù)器有可能被攻克;
· 如果虛擬網(wǎng)絡(luò)受到破壞,,那么客戶端也會受到損害,;
· 需要保障客戶端共享和主機(jī)共享的安全,因?yàn)檫@些共享有可能被不法之徒利用其漏洞,;
· 如果主機(jī)有問題,那么所有的虛擬機(jī)都會產(chǎn)生問題,。
?。?)數(shù)據(jù)集中后的安全問題
用戶的數(shù)據(jù)存儲、處理,、網(wǎng)絡(luò)傳輸?shù)榷寂c云計(jì)算系統(tǒng)有關(guān),。如果發(fā)生關(guān)鍵或隱私信息丟失、竊取,,對用戶來說無疑是致命的,。如何保證云服務(wù)提供商內(nèi)部的安全管理和訪問控制機(jī)制符合客戶的安全需求;如何實(shí)施有效的安全審計(jì),,對數(shù)據(jù)操作進(jìn)行安全監(jiān)控,;如何避免云計(jì)算環(huán)境中多用戶共存帶來的潛在風(fēng)險都成為云計(jì)算環(huán)境所面臨的安全挑戰(zhàn)。
?。?)云平臺可用性問題
用戶的數(shù)據(jù)和業(yè)務(wù)應(yīng)用處于云計(jì)算系統(tǒng)中,,其業(yè)務(wù)流程將依賴于云計(jì)算服務(wù)提供商所提供的服務(wù),,這對服務(wù)商的云平臺服務(wù)連續(xù)性、SLA和IT流程,、安全策略,、事件處理和分析等提出了挑戰(zhàn)。另外,,當(dāng)發(fā)生系統(tǒng)故障時,,如何保證用戶數(shù)據(jù)的快速恢復(fù)也成為一個重要問題。
?。?)云平臺遭受攻擊的問題
云計(jì)算平臺由于其用戶,、信息資源的高度集中,容易成為黑客攻擊的目標(biāo),,由于拒絕服務(wù)攻擊造成的后果和破壞性將會明顯超過傳統(tǒng)的企業(yè)網(wǎng)應(yīng)用環(huán)境,。
(5)法律風(fēng)險
云計(jì)算應(yīng)用地域性弱,、信息流動性大,,信息服務(wù)或用戶數(shù)據(jù)可能分布在不同地區(qū)甚至不同國家,在政府信息安全監(jiān)管等方面可能存在法律差異與糾紛,;同時由于虛擬化等技術(shù)引起的用戶間物理界限模糊而可能導(dǎo)致的司法取證問題也不容忽視,。
2 云計(jì)算安全參考模型
從IT網(wǎng)絡(luò)和安全專業(yè)人士的視角出發(fā),可以用統(tǒng)一分類的一組公用的,、簡潔的詞匯來描述云計(jì)算對安全架構(gòu)的影響,,在這個統(tǒng)一分類的方法中,云服務(wù)和架構(gòu)可以被解構(gòu),,也可以被映射到某個包括安全,、可操作控制、風(fēng)險評估和管理框架等諸多要素的補(bǔ)償模型中去,,進(jìn)而符合合規(guī)性標(biāo)準(zhǔn),。
云計(jì)算模型之間的關(guān)系和依賴性對于理解云計(jì)算的安全非常關(guān)鍵,IaaS(基礎(chǔ)設(shè)施即服務(wù))是所有云服務(wù)的基礎(chǔ),,PaaS(平臺即服務(wù))一般建立在IaaS之上,,而SaaS(軟件即服務(wù))一般又建立在PaaS之上,它們之間的關(guān)系如圖1所示,。
IaaS涵蓋了從機(jī)房設(shè)備到硬件平臺等所有的基礎(chǔ)設(shè)施資源層面,。PaaS位于IaaS之上,增加了一個層面用以與應(yīng)用開發(fā),、中間件能力以及數(shù)據(jù)庫,、消息和隊(duì)列等功能集成。PaaS允許開發(fā)者在平臺之上開發(fā)應(yīng)用,,開發(fā)的編程語言和工具由PaaS支持提供,。SaaS位于底層的IaaS和PaaS之上,,能夠提供獨(dú)立的運(yùn)行環(huán)境,用以交付完整的用戶體驗(yàn),,包括內(nèi)容,、展現(xiàn)、應(yīng)用和管理能力,。
云安全架構(gòu)的一個關(guān)鍵特點(diǎn)是云服務(wù)提供商所在的等級越低,,云服務(wù)用戶自己所要承擔(dān)的安全能力和管理職責(zé)就越多。下面對云計(jì)算安全領(lǐng)域中的數(shù)據(jù)安全,、應(yīng)用安全和虛擬化安全等問題(見表1)的應(yīng)對策略和技術(shù)進(jìn)行重點(diǎn)闡述,。
3 云計(jì)算安全關(guān)鍵技術(shù)
3.1 數(shù)據(jù)安全
云用戶和云服務(wù)提供商應(yīng)避免數(shù)據(jù)丟失和被竊,無論使用哪種云計(jì)算的服務(wù)模式(SaaS/PaaS/IaaS),,數(shù)據(jù)安全都變得越來越重要,。以下針對數(shù)據(jù)傳輸安全、數(shù)據(jù)隔離和數(shù)據(jù)殘留等方面展開討論,。
?。?)數(shù)據(jù)傳輸安全
在使用公共云時,對于傳輸中的數(shù)據(jù)最大的威脅是不采用加密算法,。通過Internet傳輸數(shù)據(jù),,采用的傳輸協(xié)議也要能保證數(shù)據(jù)的完整性。如果采用加密數(shù)據(jù)和使用非安全傳輸協(xié)議的方法也可以達(dá)到保密的目的,,但無法保證數(shù)據(jù)的完整性,。
(2)數(shù)據(jù)隔離
加密磁盤上的數(shù)據(jù)或生產(chǎn)數(shù)據(jù)庫中的數(shù)據(jù)很重要(靜止的數(shù)據(jù)),,這可以用來防止惡意的云服務(wù)提供商,、惡意的鄰居“租戶”及某些類型應(yīng)用的濫用。但是靜止數(shù)據(jù)加密比較復(fù)雜,,如果僅使用簡單存儲服務(wù)進(jìn)行長期的檔案存儲,,用戶加密他們自己的數(shù)據(jù)后發(fā)送密文到云數(shù)據(jù)存儲商那里是可行的。但是對于PaaS或者SaaS應(yīng)用來說,,數(shù)據(jù)是不能被加密,因?yàn)榧用苓^的數(shù)據(jù)會妨礙索引和搜索,。到目前為止還沒有可商用的算法實(shí)現(xiàn)數(shù)據(jù)全加密,。
PaaS和SaaS應(yīng)用為了實(shí)現(xiàn)可擴(kuò)展、可用性,、管理以及運(yùn)行效率等方面的“經(jīng)濟(jì)性”,,基本都采用多租戶模式,因此被云計(jì)算應(yīng)用所用的數(shù)據(jù)會和其他用戶的數(shù)據(jù)混合存儲(如Google的BigTable),。雖然云計(jì)算應(yīng)用在設(shè)計(jì)之初已采用諸如“數(shù)據(jù)標(biāo)記”等技術(shù)以防非法訪問混合數(shù)據(jù),,但是通過應(yīng)用程序的漏洞,,非法訪問還是會發(fā)生,最著名的案例就是2009年3月發(fā)生的谷歌文件非法共享,。雖然有些云服務(wù)提供商請第三方審查應(yīng)用程序或應(yīng)用第三方應(yīng)用程序的安全驗(yàn)證工具加強(qiáng)應(yīng)用程序安全,,但出于經(jīng)濟(jì)性考慮,無法實(shí)現(xiàn)單租戶專用數(shù)據(jù)平臺,,因此惟一可行的選擇就是不要把任何重要的或者敏感的數(shù)據(jù)放到公共云中,。
(3)數(shù)據(jù)殘留
數(shù)據(jù)殘留是數(shù)據(jù)在被以某種形式擦除后所殘留的物理表現(xiàn),,存儲介質(zhì)被擦除后可能留有一些物理特性使數(shù)據(jù)能夠被重建,。在云計(jì)算環(huán)境中,數(shù)據(jù)殘留更有可能會無意泄露敏感信息,,因此云服務(wù)提供商應(yīng)能向云用戶保證其鑒別信息所在的存儲空間被釋放或再分配給其他云用戶前得到完全清除,,無論這些信息是存放在硬盤上還是在內(nèi)存中。云服務(wù)提供商應(yīng)保證系統(tǒng)內(nèi)的文件,、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間被釋放或重新分配給其他云用戶前得到完全清除,。
3.2 應(yīng)用安全
由于云環(huán)境的靈活性、開放性以及公眾可用性等特性,,給應(yīng)用安全帶來了很多挑戰(zhàn),。提供商在云主機(jī)上部署的Web應(yīng)用程序應(yīng)當(dāng)充分考慮來自互聯(lián)網(wǎng)的威脅。
?。?)終端用戶安全
對于使用云服務(wù)的用戶,,應(yīng)該保證自己計(jì)算機(jī)的安全。在用戶的終端上部署安全軟件,,包括反惡意軟件,、防病毒、個人防火墻以及IPS類型的軟件,。目前,,瀏覽器已經(jīng)普遍成為云服務(wù)應(yīng)用的客戶端,但不幸的是所有的互聯(lián)網(wǎng)瀏覽器毫無例外地存在軟件漏洞,,這些軟件漏洞加大了終端用戶被攻擊的風(fēng)險,,從而影響云計(jì)算應(yīng)用的安全。因此云用戶應(yīng)該采取必要措施保護(hù)瀏覽器免受攻擊,,在云環(huán)境中實(shí)現(xiàn)端到端的安全,。云用戶應(yīng)使用自動更新功能,定期完成瀏覽器打補(bǔ)丁和更新工作,。
隨著虛擬化技術(shù)的廣泛應(yīng)用,,許多用戶現(xiàn)在喜歡在桌面或筆記本電腦上使用虛擬機(jī)來區(qū)分工作(公事與私事)。有人使用VMware Player來運(yùn)行多重系統(tǒng)(比如使用Linux作為基本系統(tǒng)),通常這些虛擬機(jī)甚至都沒有達(dá)到補(bǔ)丁級別,。這些系統(tǒng)被暴露在網(wǎng)絡(luò)上更容易被黑客利用成為流氓虛擬機(jī),。對于企業(yè)客戶,應(yīng)該從制度上規(guī)定連接云計(jì)算應(yīng)用的PC機(jī)禁止安裝虛擬機(jī),,并且對PC機(jī)進(jìn)行定期檢查,。
(2)SaaS應(yīng)用安全
SaaS應(yīng)用提供給用戶的能力是使用服務(wù)商運(yùn)行在云基礎(chǔ)設(shè)施之上的應(yīng)用,,用戶使用各種客戶端設(shè)備通過瀏覽器來訪問應(yīng)用,。用戶并不管理或控制底層的云基礎(chǔ)設(shè)施,如網(wǎng)絡(luò),、服務(wù)器,、操作系統(tǒng)、存儲甚至其中單個的應(yīng)用能力,,除非是某些有限用戶的特殊應(yīng)用配置項(xiàng),。SaaS模式?jīng)Q定了提供商管理和維護(hù)整套應(yīng)用,因此SaaS提供商應(yīng)最大限度地確保提供給客戶的應(yīng)用程序和組件的安全,,客戶通常只需負(fù)責(zé)操作層的安全功能,包括用戶和訪問管理,,所以選擇SaaS提供商特別需要慎重,目前對于提供商評估通常的做法是根據(jù)保密協(xié)議,,要求提供商提供有關(guān)安全實(shí)踐的信息,。該信息應(yīng)包括設(shè)計(jì)、架構(gòu),、開發(fā),、黑盒與白盒應(yīng)用程序安全測試和發(fā)布管理。有些客戶甚至請第三方安全廠商進(jìn)行滲透測試(黑盒安全測試),,以獲得更為詳實(shí)的安全信息,,不過滲透測試通常費(fèi)用很高而且也不是所有提供商都同意這種測試。
還有一點(diǎn)需要特別注意的是,,SaaS提供商提供的身份驗(yàn)證和訪問控制功能,,通常情況下這是客戶管理信息風(fēng)險惟一的安全控制措施。大多數(shù)服務(wù)包括谷歌都會提供基于Web的管理用戶界面,。最終用戶可以分派讀取和寫入權(quán)限給其他用戶,。然而這個特權(quán)管理功能可能不先進(jìn),細(xì)粒度訪問可能會有弱點(diǎn),,也可能不符合組織的訪問控制標(biāo)準(zhǔn),。
用戶應(yīng)該盡量了解云特定訪問控制機(jī)制,并采取必要步驟,,保護(hù)在云中的數(shù)據(jù);應(yīng)實(shí)施最小化特權(quán)訪問管理,以消除威脅云應(yīng)用安全的內(nèi)部因素,。
所有有安全需求的云應(yīng)用都需要用戶登錄,,有許多安全機(jī)制可提高訪問安全性,比如說通行證或智能卡,,而最為常用的方法是可重用的用戶名和密碼,。如果使用強(qiáng)度最小的密碼(如需要的長度和字符集過短)和不做密碼管理(過期,歷史)很容導(dǎo)致密碼失效,,而這恰恰是攻擊者獲得信息的首選方法,,從而容易被猜到密碼。因此云服務(wù)提供商應(yīng)能夠提供高強(qiáng)度密碼,;定期修改密碼,,時間長度必須基于數(shù)據(jù)的敏感程度;不能使用舊密碼等可選功能,。
在目前的SaaS應(yīng)用中,,提供商將客戶數(shù)據(jù)(結(jié)構(gòu)化和非結(jié)構(gòu)化數(shù)據(jù))混合存儲是普遍的做法,通過惟一的客戶標(biāo)識符,,在應(yīng)用中的邏輯執(zhí)行層可以實(shí)現(xiàn)客戶數(shù)據(jù)邏輯上的隔離,,但是當(dāng)云服務(wù)提供商的應(yīng)用升級時,可能會造成這種隔離在應(yīng)用層執(zhí)行過程中變得脆弱,。因此,,客戶應(yīng)了解SaaS提供商使用的虛擬數(shù)據(jù)存儲架構(gòu)和預(yù)防機(jī)制,以保證多租戶在一個虛擬環(huán)境所需要的隔離,。SaaS提供商應(yīng)在整個軟件生命開發(fā)周期加強(qiáng)在軟件安全性上的措施,。
(3)PaaS應(yīng)用安全
PaaS云提供給用戶的能力是在云基礎(chǔ)設(shè)施之上部署用戶創(chuàng)建或采購的應(yīng)用,,這些應(yīng)用使用服務(wù)商支持的編程語言或工具開發(fā),,用戶并不管理或控制底層的云基礎(chǔ)設(shè)施,包括網(wǎng)絡(luò),、服務(wù)器,、操作系統(tǒng)或存儲等,但是可以控制部署的應(yīng)用以及應(yīng)用主機(jī)的某個環(huán)境配置,。PaaS應(yīng)用安全包含兩個層次:PaaS平臺自身的安全,;客戶部署在PaaS平臺上應(yīng)用的安全。
SSL是大多數(shù)云安全應(yīng)用的基礎(chǔ),,目前眾多黑客社區(qū)都在研究SSL,,相信SSL在不久的將來將成為一個主要的病毒傳播媒介。PaaS提供商必須明白當(dāng)前的形勢,,并采取可能的辦法來緩解SSL攻擊,,避免應(yīng)用被暴露在默認(rèn)攻擊之下。用戶必須要確保自己有一個變更管理項(xiàng)目,在應(yīng)用提供商指導(dǎo)下進(jìn)行正確應(yīng)用配置或打配置補(bǔ)丁,,及時確保SSL補(bǔ)丁和變更程序能夠迅速發(fā)揮作用,。
PaaS提供商通常都會負(fù)責(zé)平臺軟件包括運(yùn)行引擎的安全,如果PaaS應(yīng)用使用了第三方應(yīng)用,、組件或Web服務(wù),,那么第三方應(yīng)用提供商則需要負(fù)責(zé)這些服務(wù)的安全。因此用戶需要了解自己的應(yīng)用到底依賴于哪個服務(wù),,在采用第三方應(yīng)用,、組件或Web服務(wù)的情況下用戶應(yīng)對第三方應(yīng)用提供商做風(fēng)險評估。目前,,云服務(wù)提供商借口平臺的安全使用信息會被黑客利用而拒絕共享,,盡管如此,客戶應(yīng)盡可能地要求云服務(wù)提供商增加信息透明度以利于風(fēng)險評估和安全管理,。
在多租戶PaaS的服務(wù)模式中,,最核心的安全原則就是多租戶應(yīng)用隔離。云用戶應(yīng)確保自己的數(shù)據(jù)只能有自己的企業(yè)用戶和應(yīng)用程序訪問,。提供商維護(hù) PaaS平臺運(yùn)行引擎的安全,,在多租戶模式下必須提供“沙盒”架構(gòu),平臺運(yùn)行引擎的“沙盒”特性可以集中維護(hù)客戶部署在PaaS平臺上應(yīng)用的保密性和完整性,。云服務(wù)提供商負(fù)責(zé)監(jiān)控新的程序缺陷和漏洞,,以避免這些缺陷和漏洞被用來攻擊PaaS平臺和打破“沙盒”架構(gòu)。
云用戶部署的應(yīng)用安全需要PaaS應(yīng)用開發(fā)商配合,,開發(fā)人員需要熟悉平臺的API,、部署和管理執(zhí)行的安全控制軟件模塊。開發(fā)人員必須熟悉平臺特定的安全特性,,這些特性被封裝成安全對象和Web服務(wù),。開發(fā)人員通過調(diào)用這些安全對象和Web服務(wù)實(shí)現(xiàn)在應(yīng)用內(nèi)配置認(rèn)證和授權(quán)管理。對于PaaS的API 設(shè)計(jì),,目前沒有標(biāo)準(zhǔn)可用,,這對云計(jì)算的安全管理和云計(jì)算應(yīng)用可移植性帶來了難以估量的后果。
PaaS應(yīng)用還面臨著配置不當(dāng)?shù)耐{,,在云基礎(chǔ)架構(gòu)中運(yùn)行應(yīng)用時,,應(yīng)用在默認(rèn)配置下安全運(yùn)行的概率幾乎為零。因此,,用戶最需要做的事就是改變應(yīng)用的默認(rèn)安裝配置,,需要熟悉應(yīng)用的安全配置流程。
?。?)IaaS應(yīng)用安全
IaaS云提供商(例如亞馬遜EC2,、GoGrid等)將客戶在虛擬機(jī)上部署的應(yīng)用看作是一個黑盒子,,IaaS提供商完全不知道客戶應(yīng)用的管理和運(yùn)維??蛻舻膽?yīng)用程序和運(yùn)行引擎,,無論運(yùn)行在何種平臺上,都由客戶部署和管理,,因此客戶負(fù)有云主機(jī)之上應(yīng)用安全的全部責(zé)任,客戶不應(yīng)期望IaaS提供商的應(yīng)用安全幫助,。
3.3 虛擬化安全
基于虛擬化技術(shù)的云計(jì)算引入的風(fēng)險主要有兩個方面:一個是虛擬化軟件的安全,;另一個使用虛擬化技術(shù)的虛擬服務(wù)器的安全。
?。?)虛擬化軟件安全
該軟件層直接部署于裸機(jī)之上,,提供能夠創(chuàng)建、運(yùn)行和銷毀虛擬服務(wù)器的能力,。實(shí)現(xiàn)虛擬化的方法不止一種,,實(shí)際上,有幾種方法都可以通過不同層次的抽象來實(shí)現(xiàn)相同的結(jié)果,,如操作系統(tǒng)級虛擬化,、全虛擬化或半虛擬化。在IaaS云平臺中,,云主機(jī)的客戶不必訪問此軟件層,,它完全應(yīng)該由云服務(wù)提供商來管理。
由于虛擬化軟件層是保證客戶的虛擬機(jī)在多租戶環(huán)境下相互隔離的重要層次,,可以使客戶在一臺計(jì)算機(jī)上安全地同時運(yùn)行多個操作系統(tǒng),,所以必須嚴(yán)格限制任何未經(jīng)授權(quán)的用戶訪問虛擬化軟件層。云服務(wù)提供商應(yīng)建立必要的安全控制措施,,限制對于Hypervisor和其他形式的虛擬化層次的物理和邏輯訪問控制,。
虛擬化層的完整性和可用性對于保證基于虛擬化技術(shù)構(gòu)建的公有云的完整性和可用性是最重要,也是最關(guān)鍵的,。一個有漏洞的虛擬化軟件會暴露所有的業(yè)務(wù)域給惡意的入侵者,。
(2)虛擬服務(wù)器安全
虛擬服務(wù)器位于虛擬化軟件之上,,對于物理服務(wù)器的安全原理與實(shí)踐也可以被運(yùn)用到虛擬服務(wù)器上,,當(dāng)然也需要兼顧虛擬服務(wù)器的特點(diǎn)。下面將從物理機(jī)選擇,、虛擬服務(wù)器安全和日常管理三方面對虛擬服務(wù)器安全進(jìn)行闡述,。
應(yīng)選擇具有TPM安全模塊的物理服務(wù)器,TPM安全模塊可以在虛擬服務(wù)器啟動時檢測用戶密碼,,如果發(fā)現(xiàn)密碼及用戶名的Hash序列不對,,就不允許啟動此虛擬服務(wù)器,。因此,對于新建的用戶來說,,選擇這些功能的物理服務(wù)器來作為虛擬機(jī)應(yīng)用是很有必要的,。如果有可能,應(yīng)使用新的帶有多核的處理器,,并支持虛擬技術(shù)的CPU,,這就能保證CPU之間的物理隔離,會減少許多安全問題,。
安裝虛擬服務(wù)器時,,應(yīng)為每臺虛擬服務(wù)器分配一個獨(dú)立的硬盤分區(qū),以便將各虛擬服務(wù)器之間從邏輯上隔離開來,。虛擬服務(wù)器系統(tǒng)還應(yīng)安裝基于主機(jī)的防火墻,、殺毒軟件、IPS(IDS)以及日志記錄和恢復(fù)軟件,,以便將它們相互隔離,,并與其他安全防范措施一起構(gòu)成多層次防范體系。
對于每臺虛擬服務(wù)器應(yīng)通過VLAN和不同的IP網(wǎng)段的方式進(jìn)行邏輯隔離,。對需要相互通信的虛擬服務(wù)器之間的網(wǎng)絡(luò)連接應(yīng)當(dāng)通過VPN的方式來進(jìn)行,,以保護(hù)它們之間網(wǎng)絡(luò)傳輸?shù)陌踩?shí)施相應(yīng)的備份策略,,包括它們的配置文件,、虛擬機(jī)文件及其中的重要數(shù)據(jù)都要進(jìn)行備份,備份也必須按一個具體的備份計(jì)劃來進(jìn)行,,應(yīng)當(dāng)包括完整,、增量或差量備份方式。
在防火墻中,,盡量對每臺虛擬服務(wù)器做相應(yīng)的安全設(shè)置,,進(jìn)一步對它們進(jìn)行保護(hù)和隔離。將服務(wù)器的安全策略加入到系統(tǒng)的安全策略當(dāng)中,,并按物理服務(wù)器安全策略的方式來對等,。
從運(yùn)維的角度來看,對于虛擬服務(wù)器系統(tǒng),,應(yīng)當(dāng)像對一臺物理服務(wù)器一樣地對它進(jìn)行系統(tǒng)安全加固,,包括系統(tǒng)補(bǔ)丁、應(yīng)用程序補(bǔ)丁,、所允許運(yùn)行的服務(wù),、開放的端口等。同時嚴(yán)格控制物理主機(jī)上運(yùn)行虛擬服務(wù)的數(shù)量,,禁止在物理主機(jī)上運(yùn)行其他網(wǎng)絡(luò)服務(wù),。如果虛擬服務(wù)器需要與主機(jī)進(jìn)行連接或共享文件,,應(yīng)當(dāng)使用 VPN方式進(jìn)行,以防止由于某臺虛擬服務(wù)器被攻破后影響物理主機(jī),。文件共享也應(yīng)當(dāng)使用加密的網(wǎng)絡(luò)文件系統(tǒng)方式進(jìn)行,。需要特別注意主機(jī)的安全防范工作,消除影響主機(jī)穩(wěn)定和安全性的因素,,防止間諜軟件,、木馬、病毒和黑客的攻擊,,因?yàn)橐坏┪锢碇鳈C(jī)受到侵害,,所有在其中運(yùn)行的虛擬服務(wù)器都將面臨安全威脅,或者直接停止運(yùn)行,。
對虛擬服務(wù)器的運(yùn)行狀態(tài)進(jìn)行嚴(yán)密的監(jiān)控,實(shí)時監(jiān)控各虛擬機(jī)當(dāng)中的系統(tǒng)日志和防火墻日志,,以此來發(fā)現(xiàn)存在的安全隱患,。對不需要運(yùn)行的虛擬機(jī)應(yīng)當(dāng)立即關(guān)閉。
4 云計(jì)算安全現(xiàn)狀
云計(jì)算應(yīng)用安全研究目前還處于起步階段,,業(yè)界尚未形成相關(guān)標(biāo)準(zhǔn),,目前主要的研究組織主要包括CSA(cloud security alliance,云安全聯(lián)盟),、CAM(common assurance metric – beyond the cloud)等相關(guān)論壇,。
為推動云計(jì)算應(yīng)用安全的研究交流與協(xié)作發(fā)展,業(yè)界多家公司在2008年12月聯(lián)合成立了CSA,,該組織是一個非贏利組織,,旨在推廣云計(jì)算應(yīng)用安全的最佳實(shí)踐,并為用戶提供云計(jì)算方面的安全指引,。CSA在2009年12月17日發(fā)布的《云計(jì)算安全指南》,,著重總結(jié)了云計(jì)算的技術(shù)架構(gòu)模型、安全控制模型以及相關(guān)合規(guī)模型之間的映射關(guān)系,,從云計(jì)算用戶角度闡述了可能存在的商業(yè)隱患,、安全威脅以及推薦采取的安全措施。目前已經(jīng)有越來越多的IT企業(yè),、安全廠商和電信運(yùn)營商加入到該組織,。
另外,歐洲網(wǎng)絡(luò)信息安全局(ENISA)和CSA聯(lián)合發(fā)起了CAM項(xiàng)目,。CAM項(xiàng)目的研發(fā)目標(biāo)是開發(fā)一個客觀,、可量化的測量標(biāo)準(zhǔn),供客戶評估和比較云計(jì)算服務(wù)提供商安全運(yùn)行的水平,,CAM計(jì)劃于2010年底提出內(nèi)容架構(gòu),,并推向全球,。
許多云服務(wù)提供商,如Amazon,、IBM,、Microsoft 等紛紛提出并部署了相應(yīng)的云計(jì)算安全解決方案,主要通過采用身份認(rèn)證,、安全審查,、數(shù)據(jù)加密、系統(tǒng)冗余等技術(shù)及管理手段來提高云計(jì)算業(yè)務(wù)平臺的健壯性,、服務(wù)連續(xù)性和用戶數(shù)據(jù)的安全性,。另外,在電信運(yùn)營商中Verizon也已經(jīng)推出了云安全特色服務(wù),。
在IT殺毒產(chǎn)業(yè)中,,云安全的概念提出后,其發(fā)展迅速,,瑞星,、趨勢、卡巴斯基,、MCAFEE,、SYMANTEC、江民科技,、PANDA,、金山、 360安全衛(wèi)士,、卡卡上網(wǎng)安全助手等都推出了云安全解決方案,。瑞星基于云安全策略開發(fā)的2009新品,每天攔截?cái)?shù)百萬次木馬攻擊,,其中1月8日更是達(dá)到了 765萬余次,。趨勢科技云安全已經(jīng)在全球建立了5大數(shù)據(jù)中心,幾萬部在線服務(wù)器,。據(jù)悉,,云安全可以支持平均每天55億條點(diǎn)擊查詢,每天收集分析2.5億個樣本,,資料庫第一次命中率就可以達(dá)到99%,。借助云安全,趨勢科技現(xiàn)在每天阻斷的病毒感染最高達(dá)1 000萬次,。
從上可知,,目前的云安全產(chǎn)品主要來自于傳統(tǒng)的IT殺毒軟件廠商,其產(chǎn)品也主要集中在應(yīng)用的安全領(lǐng)域,,要實(shí)現(xiàn)云安全指南中定義的關(guān)鍵領(lǐng)域的安全保障,,還需要云平臺提供商,,系統(tǒng)集成商,云服務(wù)提供商,,殺毒軟件廠商等的共同努力,。