云计算背景下的信息安全应用

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

龙源期刊网云计算背景下的信息安全应用作者:刘志允来源:《科学与财富》2012年第12期摘要:“云计算”是近年来IT行业非常热门的话题,众多企业愿意花大力气研究开发云计算,云计算技术从概念层面渐渐应用到实践中。本文就是基于云计算的背景对信息安全应用做的深入研究与探讨。关键词:云计算信息安全安全策略应用安全服务受广东省中国科学院全面战略合作项目(2011B090300072)专项资金资助近年来,随着IT行业的迅速发展,网络计算功能发展也越来越快,现阶段,云计算可以说是网络计算功能的新标志,云计算的出现使计算变得越来越方便,但是随之而来的信息安全问题也越来越引起人们的重视,对于较高的风险我们需要制定一系列应对策略。云计算普及的同时,人们对云安全的关注度逐渐升高,不仅关注云计算本身的安全,还注重利用云计算提供的安全服务,以下就是我们对云计算以及在其背景下信息安全的应用做的深入研究。一、云计算背景1、云计算概述如今这个时代,互联网发展一次次飞跃,原本只存在于概念上的云计算技术已经逐步应用于实践中,众多企业由于合理利用了云计算技术而得到了可观的效益。自上个世纪末的将大型计算机转变为服务器的大飞跃后,云计算又创造了新的巨变。云计算有很多定义,若从用户角度看待,使用云计算的用户没必要对具体的资源情况做深入了解,只要按需分配,虚拟化计算资源形成一片云。从高角度看待,目前与云服务最贴切的要属主流云计算,可以认为是它是对先前运营商所分享的数据中心服务器的租用服务进行的拓展。先前用户们所租用的都是物理服务器,现已转化为虚拟机租用,甚至还可能是软件平台和应用程序租用。所谓云计算,它是一种以因特网为基础的计算模式,它有一个远程数据控制中心,那里有数以千万计的电脑与服务器相连接,分享同一类资料的使用权,相互协调并一起对某种工作或者进程进行处理。用户并不需要对进行的计算过程过多了解,只要做到提交条件要求到相应计算机的系统,之后拿到结果就好。云计算的能力是超强的,甚至是不无不能的,它可以让你对10万亿次/秒运算能力进行亲身体验。2、云计算的系统架构龙源期刊网云计算有三层系统架构,分别为基础管理层、应用接口层以及访问层,如下图所示,基础管理层是最下层,用来对共享计算资源的问题进行解决,应用层用来决定提供对外服务的方式,而访问层主要是通过云计算的方式来对具体应用进行实现。3、云计算的主要形式SoftwareasaService(SaaS):该形式运用多用户构架,让用户在浏览器上得到单一软件,最典型的例子要属Google搜索引擎的GoogleDocs。PlatformasaService(PaaS):该形式也就是SaaS的另一种形式,它用来提供开发环境服务,企业根据自己的需要进行自行开发,开发结果能够在供应商的基础架构上面运行,然后借助供应商服务器实现对用户的供给,就像Salesforce的Forcecom平台。云内Web服务:该形式云计算不需要自己对应用软件全部的功能进行开发,而是依赖供应商提供的应用软件,开发人员可以直接对其进行利用,就像人们常用的GoogleEarth,就是该种云计算形式最好的例子。ManageServiceProvider(MSP管理服务提供商):它属于最古老的云计算形式,实际上也是云内Web服务的一种类型,它不是提供管理服务给最终的用户而是提供到IT用户,就像对电子邮件的病毒进行扫描的服务,Google在云计算基础上的反垃圾邮件的服务是很典型的例子。公用计算:该形式下用户可以根据自己的需要对供应商的虚拟机和存储机进行使用,例如Amazon包含的EC2虚拟机和S3存储。二、云计算的信息安全隐患及其应对策略1、云计算的信息安全隐患云计算能够提供大量免费服务给用户,其中多数为网络存储的功能以及应用程序,云计算能够将所有用户存储资料以及应用程序都放在“云”里,用户可利用互联网等等数据共享便利的形式对需要的资料及程序进行访问与利用,然而这在便捷的同时也为用户带来一定程度的安全隐患。首先是数据传输的安全问题。云计算典型环境下,逻辑安全边界逐步代替了物理安全边界,在对数据进行传输时有可能出现数据失真现象,这样就导致了用户的隐私数据遭到二次使用,未经授权也可以对用户的元数据进行检索。然后是数据存储安全的问题。为了实现“经济性”的云计算应用,可以利用多租户的模式对可用性、可扩展性、运行效率和管理进行实现,这样就会造成多用户数据存储混合到一起。虽然有“数据标记”技术作为设计云计算的应用前提,但是程序漏洞存在的情况下,非法访问数据时有发生。最后是数据残留存在的问题。所谓数据残留就是以某些形式对存储数据进行擦除以后残留物理性表现,将戒指进行擦除以后也许龙源期刊网会留下一些能完成数据重建的物理特性。数据残留在云计算的环境下还极有可能对敏感信息造成意外泄漏。2、云计算中信息安全的评估根据评估发起者的不同,能够对信息安全风险评估的工作形式进行划分,主要包括两类:自评估和检查评估。所谓自评估,就是由组织自身发起的,目的是为了找出系统的缺陷所在而进行的评估;所谓检查评估,就是由被评估组织的上级主管机关或业务主管机关发起的,目的是为了采取行政手段来强化信息安全而进行的一种评估。风险评估应该以自评估为主,检查评估应该依据自评估过程记录与评估结果,对于系统存在的技术、管理和运行风险进行验证和确认。自评估和检查评估这两类评估方式是相辅相成的,二者相互结合、优势互补、互为补充。自评估和检查评估一方面都可以根据自身技术力量进行,另一方面,也能够委托具有相应资质的风险评估服务技术支持方进行实施。所谓风险评估服务技术支持方,就是具有风险评估的专业人才,对外提供风险评估服务的机构、组织或团体。自评估可由发起方实施或委托风险评估服务技术支持方实施。由发起方实施的评估可以降低实施的费用、提高强信息系统相关人员的安全意识,但可能由于缺乏风险评估的专业技能,其缺结果不够深入准确;同时,受到组织内部各种因素的影响,结果缺乏一定的客观性。委托风险评估服务技术支持方实施的评估,过程比较规范、评估结果的客观性比较好,可信程度较高;但由于受到行业知识技能及业务了解的限制,对被评估系统的了解,尤其是在业务方面的特殊要求存在一定的局限。但由于引入第三方本身就是一个风险因素,因此,对其背景与资质、评估过程与结果的保密要求协商等方面应进行控制。此外,为保证风险评估的实施,与系统相连的相关方也应配合,以防止给其他方的使用带来困难或引入新的风险。检查评估的实施可以多样化,既可以依据本标准的要求,实施完整的风险评估过程,也可以在对自评估的实施过程、风险计算方法、评估结果等重要环节的科学合理性进行分析的基础上,对关键环节或重点内容实施抽样评估。检查评估一般由主管机关发起,通常都是定期的、抽样进行的评估模式,旨在检查关键领域、或关键点的信息安全风险是否在可接受的范围内。鉴于检查评估的性质,在检查评估实施之前,一般应确定适用于整个评估工作的评估要求或规范,以适用于所有被评估单位。3、云计算中信息安全策略考虑到随云计算而来的信息安全的隐患问题,在云计算的实践应用中要注意下述安全策略。①网络隔离与数据隔离龙源期刊网云的基础架构能够运用数张网络对安全性与隔离性进行必要保证,运行网络隔离能够保证数据传输安全。VPN(虚拟专用网络),是利用唯一私有且加密网络将分布式的多台计算机连接到一起,组成私有网络。网络隔离对传输用户数据安全性保证是彻底的,也就是说后台云计算网络的管理员都不能对数据进行窃取。虚拟化是云计算中心技术,可以理解为众多用户数据也许被一个可共享物理存储所存放。云计算系统应用两类形式对用户数据进行存储:供应单独存储设备或共享统一存储设备。共享存储设备必须对自身安全的措施进行存储,例如为了保证用户数据隔离性要对映射进行存储,该种方式是以共享性存储方式为基础的,所以便于统一化管理同时还能够节省存储的空间和管理费用;而单独存储在存储自身安全措施的前提下还能够从物理的层面上对用户数据进行隔离保护,对用户重要数据进行有效保护是其优势,然而也存在不能有效利用存储的劣势。②数据的加密与保护防止别人对拿到的初始文件数据随意窃取是数据加密工作的目的。云计算环境下,隔离数据机制能够有效防止另外的用户访问数据,所以数据加密主要的工作是用以对内部泄露进行防治,也就是防止服务供应者自身进行数据窃取。云计算中具体的数据加密应用形式是:利用秘钥在用户端对数据进行加密,加密后向云计算环境上传数据,待需要使用时随用随解密,这就使经过解密的数据不可能存在于任何物理的介质中。云计算环境下,数据切分是用来配合数据加密进行使用的,在用户侧打散数据,加密然后会于多个云服务上散布,所以无论是谁都不能得到数据的完整性信息,甚至是暴力破解,也不能够得到数据的内容。对于用户的半结构化、结构化和非结构化的形式的各种数据与信息,云计算平台都能对其提供安全有效的保护措施。对不同存储格式存放的数据,云计算可以发现、归类并保护监控数据信息,同时还能够保护企业敏感性信息以及关键知识产权。利用备份、快照以及容灾的有效保护措施针对云计算平台上存放的数据进行保护,可以保证重要用户数据安全性,在这种情况下即使存在类似于病毒和黑客等等这些在逻辑层面上对系统进行攻击的手段甚至是发生火灾以及地震这些物理层面上的灾难,都不影响客户数据的安全性保护。另一方面,还可以利用企业现有的存储备份功能或备份软件对用户数据进行备份。根据用户制定的备份要求策略自动进行数据库以及文件的备份和恢复,在线备份及离线备份都包括在内。③数据的擦除云计算的环境下,若存在数据残留,极有可能对敏感信息造成意外泄漏。所以提供云服务的供应商必须要保证做到无论是存储在硬盘上的信息还是存储在内存中的信息,存放信息的存储空间在分配给其他的客户或被释放之前要清除完全。提供云服务的供应商要确保系统内部存放目录和文件以及数据库的记录的存储空间在被重新分配或者被释放前必须清除完全。三、信息安全应用龙源期刊网、应用安全服务考虑到云计算背景下的信息安全应用,首先要知道应用安全服务的需求。以等级保护的思想为重心,应用安全服务需求包括访问控制、身份鉴别、安全审计、数据的保密以及抗赖性等。鉴于上述应用安全的需求,其实某些云计算服务自身就应该提供安全机制,另外一种情况就是云计算自身不能实现安全机制提供,必须借助外部力量。外部来提供应用安全服务正是所谓的安全即服务的重要成分之一。传统身份鉴别的服务能够提供单因子与多因子,它是以在应用环境中的合理身份鉴别为基础的,能够在身份鉴别与标识风险控制中良好运用。在多种机制共存的环境中,通常是用身份认证服务或者应用来进行服务端鉴别的,鉴别完成后进行提交。在云计算环境中,访问控制与身份鉴别与传统环境下应用方式有所不同,云计算环境中的身份鉴别有多样化的实体,这个实体不单单是指用户,而且鉴别的作用不仅是应用授权。在云计算的虚拟化环境下,不能初始定义一个安全域分配而且也不能始终保持不变,它是一个可以进行调整的动态管理机制。此种环境下身份鉴别与标识安全措施要配合并支持安全域动态调整,也就是说要对权限的传递功能与跨域鉴别给予支持。传统的信息系统大部分情况都没有采取特殊建设用于身份鉴别监事和审计,还有些直接由应用自身完成,这就造成记录完整性与粒度的缺乏以及安全管理的缺失。云计算中对身份鉴别监事和审计要求很高,因为记录实体身份鉴别是信息环境中进行安全机制实施的保障。云服务中外部应用用来提供抗抵赖性,认定电子证据是要解决的业务核心问题。首先它可以提供时间戳与数字签名服务给云计算本身,其次它还能够供应某种第三方电子证据鉴定和管理服务给云计算应用的供应商与消费者。随着云计算的发展,以云计算资源为手段进行攻击的攻击者时有出现,还有一种情况就是利用云计算资源加强安全机制,加密即服务机制随着技术的发展应运而生,它是

1 / 6
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功