云安全规范范文
时间:2023-12-19 18:08:00
导语:如何才能写好一篇云安全规范,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
0引言
云计算(Cloud Computing)是一种基于因特网的全新商业计算模式,通过广泛的网络带宽接入技术为各类用户提供多租户、可扩展、弹性、按需支付以及可配置的资源,因商业经济效益的驱动得到迅速发展[1]。近年来,各种云计算系统层出不穷:公有云、私有云、混合云、社区云[2]等,然而它们大多是有界的单托管域系统,随着跨域性、动态性资源访问和数据共享需求的扩大,基于多管理域协作的云系统安全策略的实施成为目前工业界和学术界的关注热点[3]。在云计算系统的多域协作研究领域,如何实现访问控制、如何确保跨域互操作的安全性以及如何利用模型检测技术验证安全策略,是3个基本问题。由这3个基本问题延伸出3个重要的研究方向,即访问控制、安全互操作和模型检测。
在访问控制方面,目前的主流方案是基于角色的访问控制(RoleBased Access Control, RBAC)模型。文献[4]指出RBAC支持多种访问控制规则,具有很好的模型抽象和概括能力。文献[5-6]认为RBAC中角色、用户权限的映射关系与实际企业的组织架构层次相对应,适用实际应用环境且易于系统维护和交互管理。文献[7]提出并基于实验证明RBAC较好地解决了云计算应用环境下的企业问题。文献[8]研究了RBAC在云计算系统的现状,认为模型作为云的基础设施关键技术适用于多域环境,并且已经成功地应用在医疗、股票和社交网络中。同时,RBAC模型被大多数主流的云平台所采用,如:OpenStack、Xen、Windows Azure等。文献[9]提出使用中间件实现多域系统安全策略,并结合医疗案例证实访问控制策略在多域的云计算系统中具有可行性。
在安全互操作方面,大规模分布式环境促使越来越多单托管域的企业联合起来,形成多管理域协作环境成为趋势。文献[10]指出多域安全策略异构问题是各类云系统协作进程中的重要挑战,这个过程要既能有效地支持跨域互操作又能够保证安全。文献[11]通过研究相关文献,提出角色委托机制、映射机制、信任机制和策略合成机制等,是目前学术界涉及的几个研究方向。其中,基于RBAC模型的角色映射机制是安全互操作问题的研究热点,例如:文献[12]为实现分布环境的跨域访问,提出利用一种基于动态角色转换的策略来构建域间访问控制规则和属性约束;文献[13]在RBAC基础上,建立域域之间的角色映射关系,采用直接转换方式实现域间角色关联以保障单个自治域的安全。
综合上述方案,在RBAC策略域的互操作过程中的授权管理与访问控制问题在一定程度上得到了解决。然而,在实施过程中仍然可能出现违反域内安全约束和自治性问题。文献[14]仿真模拟了动态协同环境中安全策略的一致性维护,在定义和维护域间安全访问控制策略方面进行了有益尝试,但并未给出工具检测方法的形式化定义,且缺乏有效的域间访问控制策略的集成方案。
在安全策略验证方面,目前已存在多种模型检测技术[15-17]。这些技术的基本思想是:用形式化建模语言描述待验证的安全策略系统模型,用时态逻辑公式描述待验证的安全属性,然后将它们输入到检测工具中完成验证。例如,文献[15]提出一种通用访问控制属性验证模型,它能够维护各种静态、动态访问控制的安全约束,并且通过组合验证方式提供测试用例以检测模型和策略规则的一致性;同时生成基于扩展的访问控制标记语言(eXtensible Access Control Markup Language, XACML)访问控制认证策略,其中XACML2.0或XACML 3.0已经成为目前协同系统中策略规则的规范化描述语言。文献[16]提出使用黑盒模型检测技术来验证待检测的访问控制属性。文献[17]给出一种访问控制策略检测工具,该工具提供了设置访问控制策略和属性规则的图形化用户界面,可以通过符号模型检测器(Symbolic Model Verifier, SMV)进行访问控制策略的一致性验证。此外,研究还提供了完整的测试工具包以及生成XACML语言形式的策略输出。
综上所述,访问控制、安全互操作和模型检测之间是互相制约、相辅相成的,因此,研究一种有效的多域安全策略验证管理技术来实现上述功能具有重要的意义。从公开的国内外文献中还没有发现将上述三者统一起来进行形式化研究并转化应用的成果,类似的研究工作也甚少,且不具有普适性。例如,文献[18]提出一种面向网格系统中分布式访问控制策略的管理方法,研究不同策略行为的表现形式并给出了相应的安全策略验证方案。然而,由于缺乏对于安全互操作问题的关注,其系统模型存在严重的跨域访问安全风险。同时性能评估结果表明,该方案仅适用于小规模的分布式系统、只支持数目相对较小的安全策略的验证。
因此,本文提出了一种适用于云计算系统的多域安全策略验证管理技术,可以在大规模的安全互操作环境中实现形式化定义访问控制规则、规范安全属性和验证安全策略。实现过程表明,该技术通过引入RBAC角色层次推理,具有强大的角色关系表达能力,其形式化定义了RBAC规则表达式和属性命题,并进一步提出了安全策略验证算法,在大规模安全域模拟实验中显示出更强的通用性和可行性。
1预备知识
简单介绍安全互操作和模型检测的相关理论,RBAC模型的基础理论请读者自行参阅文献[4],文中不再赘述。
1.1安全互操作
在多域系统中,安全互操作要兼顾自治性和安全性两大原则[3,12]。其中自治性原则是指如果一个访问请求在单个管理域系统中被允许,那么它在安全互操作中也必须被允许;安全性原则是指如果一个访问请求在单个管理域系统中被禁止,那么它在安全互操作中也须被禁止。在基于RBAC模型的安全互操作系统中,域间联合所增加的角色继承关系可能会造成本地安全策略的违反问题,而这种违反约束的行为可以通过相关的策略检测而被预先发现,提前避免安全风险。安全互操作属性有环继承、权限提升、职责分离(Separation of Duty, SoD)原则和自治性等[19]。下面,在给出上述安全属性定义之前,先进行如下约定。
1)r1 r2,表示角色r1继承角色r2的权限。
2)如果角色rk属于域di的角色,则表示为dirk;同理,diut表示域di的用户ut,dipw表示域di的权限pw。
定义1继承环属性。
在域间互操作过程中,由于新的角色映射关系的引入,角色层次之间形成了环状结构的继承关系,导致下级角色非法拥有了上级角色权限,这种情况称为继承环,记为:dirj>>dirk。如图1(a)所示,在域di中,用户diut被指派给角色dirk,则用户diut同时获得到了它的上级角色dirj的权限。
定义2权限提升属性。
在域间互操作过程中,新的角色关联关系导致以前没有关联的角色之间形成某种继承关系,使得角色获取到更大的权限,这种情况称为权限提升,记为:dirj≥dirk。如图1(b)所示,域di用户diut被指派给角色dirj,用户diut在获得角色dirj权限的同时还获得了角色dirk的权限,即使用户diut与角色dirk之间并不存在直接指派关系。
定义3职责分离属性。
如果域di用户diut(或者域dn用户dnut)由于域间角色映射关系,使得它可以获取或在会话中激活存在SoD约束的两互斥角色dirj和dirk,那么就违反了SoD约束,如图1(c)所示。本文验证职责分离属性是基于下面两个性质[4]:
1)如果角色rk和rm之间不存在直接或间接的继承关系,那么rk和rm完全互斥;
2)如果角色rk和rm完全互斥,那么不存在有任何角色可以同时继承rk和rm。
定义4自治性属性。
自治性属性要求在域间互操作环境中的访问控制权限不能违反自治管理域的本地操作权限。安全互操作要求平衡自治性和交互性,违反任何单个域的安全策略都是不允许的。
1.2模型检测
模型检测技术是验证安全互操作属性的重要手段,它能够解决访问控制模型的通用属性验证问题。早在20世纪80年代,基于时序逻辑的模型检测技术[20]就被广泛关注,其原理如图2描述:假设,M表示状态迁移系统,F表示模态时序逻辑公式,将“系统是否具有所期望的性质”转化成数学问题来描述,即“M是否是公式F的一个模型”,记为M|=F?。
模型检测过程主要包括系统建模、建立系统性质规范和执行验证3个过程。其中,系统建模主要是建立与系统相对应的迁移系统或Kripke[16]结构,用来描述系统方案的动态行为;系统性质规范的建立要求统一系统性质的表达形式,多数会使用计算树逻辑(Computation Tree Logic, CTL)、线性时态逻辑(Linear Temporal Logic, LTL)等属性描述语言来规范表达;执行验证环节可以采用方便的自动验证模式,由模型检测器完成。
目前,存在大量支持模型检测技术应用的模型检测工具,如:SMV、简单进程元语言解释器(Simple Promela Interpreter, SPIN)[21]、改进符号模型检测器(New Symbolic Model Verifier, NuSMV)[22]和Uppaal[23]等。本文后续的研究工作选用NuSMV这款开放架构的模型检测器。
2云安全策略模型
在本章中,主要完成两方面的工作:
1)针对云系统中RBAC方案不能有效地解决不同云托管域的策略集成问题,引入域内管理和域间管理两类角色层次关系,对传统的适用于单域的RBAC模型进行重定义,从而建立一种基于多域的角色访问控制(multidomain Role Based Access Control, domRBAC)模型;
2)给出基于CTL语言的通用访问控制模型转换方法[17],并对访问控制规则、安全属性和迁移系统的表达进行了规范。
2.1domRBAC模型
本文在ANSI INCITS 3592004 RBAC[4]的基础上,综合考虑了系统功能和审查功能,给出如下形式化定义。
2.1.1基本元素
1)USERS、ROLES、OPS、OBS分别表示用户、角色、操作、对象的集合。
2)UAUSERS×ROLES,表示用户与角色之间多对多的分配关系。
3)PRMS=2(OPS×OBS),表示权限的集合。
4)PAPRMS×ROLES,表示权限与用户之间多对多的分配关系。
5)Op(p:PRMS) {opOPS},表示权限与操作之间的对应关系,指明为操作集分配的权限集p。
6)Ob(p:PRMS) {obOBS},表示权限与对象之间的对应关系,指明为对象集分配的权限集p。
2.1.2域内角色层次
1)assigned_users:SUdi(dirk:ROLES) 2USERS,表示域di中角色dirk与用户集USERS之间的映射关系,即:SUdi(dirk)={diut∈USERS|(diut,dirk)∈UA}。
2)assigned_permissions:SPdi(dirk:ROLES) 2PRMS,表示域di中角色dirk与权限集PRMS之间的映射关系,即:SPdi(dirk)={dipw∈PRMS|(dipw,dirk)∈PA}。
3)RHdiROLES×ROLES,表示域di中角色之间继承关系的偏序集合,记为问过,回复:表示正确。。若dirkdirm,那么dirm的权限集都是dirk的权限集,且dirk的用户集则都是dirm的用户集,即:dirkdirm UPdi(dirm)UPdi(dirk)∧UUdi(dirk)UUdi(dirm)。
4)authorized_users:UUdi(dirk:ROLES) 2USERS,表示域di中角色dirk与域内角色层次用户集USERS之间的映射关系,这种映射只考虑角色dirk与域内的其他角色之间的继承关系,即:UUdi(dirk)={diut∈USERS|dirmdirk,(diut,dirm)∈UA}。
5)authorized_permissions:UPdi(dirk:ROLES) 2PRMS,表示域di中角色dirk与域内角色层次权限集PRMS之间的映射关系,这种映射只考虑角色dirk与域内的其他角色之间的继承关系,即:UPdi(dirk)={dipw∈PRMS|dirkdirm,(dipw,dirm)∈PA}。
2.1.3域间角色层次
1)RHROLES×ROLES,表示域间角色之间继承关系的偏序集合,记为。若dirkdjrm,那么djrm的权限集都是dirk的权限集,且dirk的用户集都是djrm的用户集。即:dirkdjrm UP(djrm)UP(dirk)∧UU(dirk)UU(djrm)。
2)authorized_users:UU(dirk:ROLES) 2USERS,表示角色dirk与域间角色层次用户集USERS之间的映射关系,这种映射的集合既包括dirk与域内角色之间的继承关系,又包括dirk与外域角色之间的继承关系,即:UU(dirk)=UUdi(dirk)∪{djut∈USERS|djrmdirk,(djut,djrm)∈UA}。
3)authorized_permissions:UP(dirk:ROLES) 2PRMS,表示角色dirk与域间角色层次权限集PRMS之间的映射关系,这种映射关系既包括dirk与域内角色之间的继承,又包括dirk与外域角色之间的继承,即:UP(dirk)=UPdi(dirk)∪{djpw∈PRMS|dirkdjrm,(djpw,djrm)∈PA}。
2.1.4谓词
考虑到时序逻辑语言中缺乏关系算子,如:和。下面,补充一些对应谓词的定义。
1)IR(rk,rm)表示两角色间存在(域间或域内)直接继承关系,即:IR(rk,rm)=true rkrm。其中,符号表示直接继承关系。
2)MRdi(dirk,dirm)表示域di角色层次中的两角色间存在一种(域间或域内)直接的或者间接的继承关系,即:MRdi(dirk,dirm)=true dirkdirm。
3)RP(rk,rm)表示对于存在直接继承关系的两角rk,rm(rkrm),角色rk的分配权限集是角色rm权限集的子集,即:RP(rk,rm)=true IR(rk,rm)∧SPdi(rk)UP(rm)。
4)IBdi(dirk,dirm,rn)表示如果任意域角色rn是所在域di中角色dirk和角色dirm的上级角色,那么,rn的权限集则同时包括了dirk的权限集和dirm的权限集,即:IBdi(dirk,dirm,rn)=true SPdi(dirk)∪SPdi(dirm)UP(rn)∧rndirk∧rndirm。
5)BA(dirk)表示角色dirk与域内角色层次中权限集的映射关系,是dirk与域间角色层次中权限集的映射关系的子集,即:BA(dirk)=true UPdi(dirk)UP(dirk)。
2.2转换系统
本文采用CTL时序逻辑来对有关的安全策略进行规范,如:访问控制规则、安全属性和变迁系统。
在CTL语言中,前缀路径量词可以断言关于线性时序算子的任意组合。据此,本文规定使用通用路径量词表示“对所有路径”,使用线性时序算子表示“现在和以后所有状态”,使用线性时序算子表示“现在或以后某一状态”。另外,规定时序模式Φ表示不变的Φ,时序模式Φ表示可变的Φ,其中,Φ是一个状态公式。
定义5一条domRBAC规则是形如“if c then d”的命题,其中,约束c是一个关于决策许可d的谓词表达式(r,UP(r)),因此,由一系列规则组成的domRBAC策略,可以表示成形如c(r,UP(r))的这种逻辑表达式形式。
定义6一个domRBAC访问控制属性p是形如“b d”的公式,其中,访问权限许可d的结果取决于量化谓词b与(r,UP(r))之间的映射关系,其归约关系 描述了系统内部的推理方式。
定义7迁移系统TS是一个四元组(S,Act,δ,i0),其中:
1)S是有限状态的集合,S={Permit,Deny};
2)Act是活动的集合,Act={(r1,UP(r1)), (r2,UP(r2)),…,(rn,UP(rn))};
3)δ是状态转移关系,且δ:S×Act S;
4)i0∈S是初始状态。
根据定义6,访问控制属性p可以被表示成迁移系统TS的命题,如p:S×Act2 S,因此,domRBAC策略可以对应地转换成逻辑公式:p=(Si*(r1,UP(r1))*(r2,UP(r2))*…*(rn,UP(rn))) d,其中,p∈P,P代表属性集合,并且*是CTL中的布尔算子。此外,domRBAC模型的功能规则对应于转换系统TS的转换关系δ,因此,将domRBAC访问控制属性表示为时态逻辑表达式(即时态规范),就可以断言属性p在TS下是否可满足,即验证TS|=(b d)是否为真。2.3属性规范
结合前面2.1节内容,下面给出继承环属性、权限提升属性、职责分离属性以及自治性安全属性的时态逻辑定义。
定义8继承环属性为:
TSdomRBAC|=(RP(dirj,dirk) Deny)(1)
其中dirj,dirk表示域di中的两个角色。通过验证命题RP(dirj,dirk) Deny是否满足TSdomRBAC中的不变式,来检测角色dirj是否存在环状继承。
定义9权限提升属性为:
TSdomRBAC|=((MRdi(dirj,dirk)∧RP(dirj,dirk) Deny)(2)
其中dirj是用户diut对应的指派角色。通过验证命题(MRdi(dirj,dirk)∧RP(dirj,dirk) Deny是否满足不变式TSdomRBAC,来检测角色dirj,dirk之间是否因为域间映射关联导致用户diut的权限提升。
定义10职责分离属性为:
TSdomRBAC|=((dirj∈dirsw∧dirk∈dirsw∧(RP(dirj,dirk)∨RP(dirk,dirj)∨IBdi(dirj,dirk,rm))) Deny)(3)
鉴于SoD属性是基于角色对实现的,这就需要检测互斥角色对的最小数量的约束关系:(dirs,n)∈SSD,其中,n≥2且dirs代表一个角色集。同样地,可以等价地表示成二项系数|di rs| C2 (|di rs|2)|di rs|!2!(|di rs|-2)!。
定义11自治性属性为:
TSdomRBAC|=(BA(dirk) Permit)(4)
在互操作中,通过检测域di中角色dirk的所有指派权限和角色层次映射生成权限是否被保护,来验证自治性属性。
3技术实现
本章讨论云系统多域安全策略验证技术实现问题。首先,提出一种基于图论的角色关联(角色角色)映射算法,该算法通过引入RBAC角色层次推理来实现对系统模型中角色层次关系的准确模拟。该算法的核心思想是,用稀疏图数据结构表示角色层次关系,用链表替代传统矩阵模拟角色层次,以获取更高的属性验证性能。其次,给出了基于多域的云安全策略验证算法。下面,先给出实现部分的相关定义。
定义12G=(V,E)是一个表达域间角色层次的有向图,其中V(VROLES)代表一组有限、非空的角色顶点集合,E代表图中有向边的集合,并且,每条有向边都是相关两角色顶点的一对序偶(dirm,djrn),其中两角色顶点的关系为dirmdjrn。
定义13图G中的一条路径是指由n-1条有向边所构成的序列集合{(dir1,dir2),(dir2,dir3),…,(dirn-1,dirn)},连接从角色顶点dir1到角色顶点dirn,一条路径代表了两角色顶点dir1和dirn之间的间接继承关系。
定义14图G的邻接表是列表|V|的一个数组L,图G中的每个角色顶点都被包含在V集合里面。对于每个角色顶点dirm来说,都存在一个指针Ldirm指向一个涵盖与dirm相邻接的所有角色顶点的链接表。本文用AG表示图G的邻接表,用nil指针表示一个链表的终止。
定义15G*=(V,E*)是图G=(V,E)的传递闭包,其中,当且仅当图G中存在一条从顶点u到顶点v的路径时,E*集合中包含有一条边edge(u,v)。本文用TG表示一个基于邻接表存储的有向图G=(V,E)的传递闭包列表。
基于图论的角色关联映射算法的结构如算法1所示。这里,TG为算法返回的生成结果,期间采用的改进Warshall算法的相关信息可参考文献[24]。在角色关联映射算法中,第1步,根据domRBAC规则生成有向图G=(V,E)的邻接表AG,这个过程可以利用如文献[22]中提到的解析器(Simple API for XML, SAX)进行自动生成;第2步,根据AG计算图G的传递闭包列表TG,本文采用一种时间复杂度为O(|V||E|)的改进传递闭包算法[24]。
算法1基于图论的角色关联映射算法(如图3)。
示例1如图4所示是一个定义了两个域d1,d2之间互操作的域间访问控制策略应用场景。其中,在管理域d1中有角色d1ra,d1rb,d1rc,d1rd,d1re,角色d1ra继承d1rb的所有权限并间接继承d1re的权限,角色d1rc继承d1rd的所有权限并间接继承d1re的权限,并且角色d1rb和角色d1rc之间还存在SSD约束;在管理域d2中有两个角色d2rf,d2rg,角色d2rf继承d2rg的全部权限。此外,域d1和d2之间的域间继承关系定义如下:
1)角色d1rb继承角色d2rg;
2)角色d2rg继承角色d1rc。
如图5所示是AG和TG的生成结果,具体的计算过程如下所示。
首先,利用BOOST C++程序库[25]中的Boost Graph中adjacency_list类,生成一个通用的以邻接表AG结构存储的有向图G;其次,利用Boost Graph库中的transitive_closure()函数,将图G输入并转换生成传递闭包结构列表TG。
图5中的AGd1和TGd1分别表示管理域d1的邻接表和传递闭包列表。根据定义11,TGd1可以作为一种待检测的安全属性,用于验证原始单个管理域在与多域的互操作过程中是否违反了自治性原则。
基于多域的云安全策略验证算法的结构如算法2和图6所示。在该算法中,首先利用算法2,将根据云用户访问需求生成的domRBAC规则XML文件,经过解析器SAX生成记录域间角色关联关系的AG和TG;然后,利用迭代器(Iterator),根据算法3,迭代生成新的XML文件,具体包括原有的访问控制规则、新增角色关系描述规则以及待验证的安全属性。由于这些XML文件是经过规范的逻辑程序,因而可以装载进入检测系统直接计算;最后,NuSMV系统可高效地计算它并返回查询结果R: 1)如果R=true,即TSdomRBAC|=p为真。说明属性p在TS下是可满足。
2)如果R=FALSE,即TSdomRBAC|=p为假。说明属性p在TS下是不可满足。
算法2云安全策略验证算法。只写了算法2,却没有看到具体算法,是否遗漏了?请明确。回复:算法2是用图6描述的,所以并没有遗漏。
算法3规则和属性生成算法。
程序前
procedure ITERATOR_SKELETON(TG)
for all vertex dri∈TG
for all adjacent vertex drj
此处的注释,是否改为操作。因为for语句后面没有执行语句了,而直接是结束语句了,请明确。//生成时态规范的规则和属性
end procedure
程序后
4性能评测
下面对本文提出的技术进行实验性能评估。实验说明如下:首先,利用NetworkX工具生成云端用户的访问控制请求,作为解析器的输入数据。其中,NetworkX是一款用Python语言开发的图论和复杂网建模工具,能够提供gnc_graph()函数动态生成用户请求和对应权限。其次,使用domRBAC模拟器模拟云托管域的角色指派。
假设分别有5,10,15,20个云托管域,其中每个托管域中含有50个角色。在此基础上,实验设计模拟4个不同规模大小的域间互操作环境,分别是具有250,500,750,1000个角色的云协同计算环境。系统的运行环境为Windows Server 2003 R2操作系统,CPU版本为Intel Core2 3.0GHz,内存为4GB DDR2,开发语言为C++。
实验提供了一系列有关安全属性验证时间的定量结果。如表1所示,给出了解析器和NuSMV验证器的实验数据,其中,TG的数量对应访问控制规则的数目。从表1看出,执行时间:1#<2#<3#4#,说明规模越大的系统,其属性验证的时间开销也越大。通过分析可知,系统中安全属性的检测耗时会随着安全属性数目以及domRBAC规则数量的增加而增大,这是因为属性数和规则数决定了检测器中有序二叉决策图(Binary Decision Diagram, BDD)的可到达状态数,直接影响了状态判断次数,那么,如何降低系统规模对于属性验证时间的影响?可以考虑采用并行检测的方式进行属性验证,并且,表1的检测数据是在NuSMV模型验证器的正常模式下实验采集的,如果采用优化模式,性能会因增加3个参数设置而相对提高,因为正常检测模式是不包含任何额外的命令行参数的。
基于上述分析,后续实验将围绕两个方面展开设计:一方面,引入并行检测和优化检测两种实验模式,分模式测试不同规模系统的属性验证时间;另一方面,分规模测试不同并行进程数的属性验证时间。
如表2所示,在8个进程并行检测模式下,分别测量了正常模式(N)和优化模式(O)的属性验证时间,N和O是指NuSMV模型检测器实验时的两种参数设置状态。其中,1#(5×50)规模的系统时间太小(<1min),可忽略不计(表2中表示为“—”)。表2中的时间减少率(Reduction_time),定量描述了多进程并行检测模式对比单进程串行检测模式的执行效率,它的具体计算方法如下:
Reduction_time=(1-maxT/Single_process_time)×100%(5)
其中:maxT表示(tPi)Ni=1的最大值,并且N表示并行执行的进程数;tPi表示进程Pi(1≤i≤N)的执行时间;∑Ni=1tPi则表示多个进程顺序执行的时耗总和。
上述实验结果表明:
1)并行检测显著地提高了系统的属性验证性能。例如,表2中的数据显示,当并行检测进程数为8时,Reduction_time的平均值在正常检测模式下为86.3%且在优化检测模式下为78.0%,在三种规模的系统中,正常模式下Reduction_time分别为88.5%、85.9%、84.5%;优化模式下Reduction_time分别为82.9%、70.1%、81.1%。用这个平均值比较不科学,有可能趋势不一致,因此改为现在这样的描述,是否符合表达?请明确。相比单个进程检测模式具有很好的时间性能。
2)时间随机波动,优化模式比正常模式具有更稳定的属性验证性能。从图7~9中看出,模型验证器NuSMV的执行时间在正常模式相比优化模式下显示出了更大的波动性和不可预测性。随着并行进程数的不断增加,系统安全属性的验证时间必然会因角色数量的增加而受到影响。随机波动则是由安全属性的数量、BDD可到达状态的数量等多因素共同影响所致。
3)在大规模系统中,优化模式下的属性验证时间开销要明显低于正常模式;然而,在中小规模系统中,反而是正常模式下的属性验证时间开销明显低于优化模式。例如,图7~9,在2#(10×50)和3#(15×50)系统中,存在maxTnormal
4)∑Ni=1tPi≠Single_process_time,说明在执行相同数目的属性验证时,多个进程顺序执行的时耗总和与单进程执行验证的总时间并不相等。
5结语
本文研究了基于访问控制规则和安全互操作属性的策略规范和验证问题,提出了一种适用于云计算系统的多域安全策略验证管理技术。文中的主要工作如下:1)提出一种基于多域环境的角色访问控制(domRBAC)模型;2)研究了安全互操作理论,建立了基于CTL时序逻辑的转换规范,并给出环继承属性、权限提升属性、职责分离属性以及自治性属性的时态逻辑表达形式;3)给出了技术的详细实现,为基于多域的安全策略验证管理提供了一整条工具链。实验结果表明,该技术方案能够较好地实现域间互操作中的安全策略表达、规范和安全策略验证,在较大规模的云系统中具有稳定性、高效性和可行性。下一步将完善跨域资源使用约束、模型检测算法和访问安全威胁消解等方面的研究,进一步提高云系统中多域安全策略的管理效果。
篇2
目前有的学校对于财务管理存在漏洞,甚至在资金管理中存在不容忽视的安全隐患。如何做好学校财务管理,保证资金规范安全运行,这是一个亟待解决的课题。根据多年的学校财务管理经验和深度思考,我认为应该做好以下几方面工作:
一、扎牢财务制度建设,让财务管理有据可依
随着社会经济的发展,原有的学校财务管理制度相对滞后,已远远跟不上学校发展的需要,主要表现为相关内部财务管理制度不健全。甚至有的学校对建立内部财务管理制度认识不到位,还有的人认为财务就是算好账、管好钱。
现行的预算法律法规,在很多方面已不适应新的预算管理新情况,而且个别问题,预算法中也没有具体规定,在预算编制、细化部门预算和问责等诸多方面,还需要进一步加强管理和规范。因此,有必要根据新形势,制定科学的、比较完善的新预算法规。
其一,制度建设是形势发展的要求。学校的快速发展需要进一步建立健全财务管理制度。财务管理制度涉及面非常广,从合同的签订到最后的核算及结算,一系列工作都需要有制度来保障。
其二,制度建设是管理的需要和保证。“工欲善其事,必先利其器”,任何现代化的管理都是以科学有效的制度为基础的,没有制度约束,各种管理就会毫无章法,就会形成“一拍脑袋就定”的局面。有了制度,学校财务人员就可以有据可依,按章办事。
其四,建立健全科学严谨的学校财务制度。加强学校管理,必须制定科学严谨的财务管理制度,让学校财务管理在制度的轨道上运行。制度既是约束,也是保证。没有科学严谨的财务制度,财务管理工作就没有约束,就会出现管理上的问题,甚至资金上可能出现安全隐患。扎牢制度的笼子,才能防微杜渐。
其五,建立切合学校实际情况的财务制度。俗话说:“鞋子是否合适,只有自己的脚知道。”随着社会的发展,学校也在不断发展,出现了很多新情况,沿袭一成不变的财务制度,往往不适应学校实际,甚至影响到当前学校的发展。所以,及时建立适应发展、符合实际情况的学校财务管理制度至关重要。
二、合理分配资金使用,加强资金预算管理
加强单位资金预算管理,就要做到“量入为出”,对所能支配的资金能够有计划地合理分配,让有限的资金发挥出最大化效益。
搞好预算编制,提高预算编制的质量。预算编制工作复杂而严肃,应安排足够的时间,按照严格的程序,遵循统一性、完整性、年度性、可靠性、公开性和分类性原则,在充分调查论证和必要的民主程序上,通盘考虑所有的收入和支出项目,保证预算编制的科学、合理、规范、准确、完整、效益。同时,科学测定收入支出规模,细化预算支出,使预算资金落实到具体单位和具体项目,增加预算的完整性和透明性,切实提高预算编制的质量,减少预算追加的弹性和预算支出的随意性。
学校在每年年初要制订详细的全年经费计划。制订计划时,要让财务人员参与,多方征询意见和建议,了解本单位一年有多少资金可以支配,人员经费需要多少,维持正常运转需要多少,搞一些活动需要多少,培训需要多少,需要多少机动资金等。根据这些情况,在充分调研和论证的基础上,将全年经费做一个详细的使用计划。
在预算执行中,既要注重资金的拨付,还要关注资金使用的实际效果,对资金使用实施全程监督管理,努力做到“少花钱、多办事、办好事”,以保证财政资金的合理、安全、有效使用。
三、落实监督机制,保证资金规范安全运行
目前,有的单位确实存在监督机制不健全,或者虽建有机制,却不能严格执行,致使资金安全存在隐患的现象。个别单位缺乏对财务人员的必要监督,有的单位存在入账原始凭证无主管领导审批签字、个人补助领取无领款人签字、财务人员私自拆借现金等现象,这些都是缺乏对财务人员必要监督造成的。另外,个别单位在大额资金安排、重大支出等方面没有集体讨论决定机制,致使在合理安排资金、发挥资金使用效益方面存在一定隐患。所以,认真落实财务人员互相监督,对财务人员必要监督,对单位大额资金安排、重大支出实施集体讨论机制是保证资金规范、安全运行的重要保证,也是加强单位财务管理的重要内容。
篇3
关键词:云安全终端,电力信息化,信息化管理
在电力信息化管理的推广下,虚拟环境中电力数据与用户隐私安全的防护开始成为电力部门新的研究课题,云安全终端应运而生。其能够将零散分布的PC端通过虚拟技术进行统一化、集中化管理。如此就将所有电力数据和用户信息集合到云端进行存储,有效增强了系统的兼容性,同时也提高了数据的传输速度,重要的是云存储环境下数据的安全水平得到大幅度提升,尤其在越权操作和抵御病毒入侵方面有着更高的优势。
1云安全终端的特点
云安全终端。云安全终端是建立在网络云计算技术以及商业模式基础上所开发和应用的安全软件、硬件、云安全机构、云安全用户和云安全系统操作平台系统,其是属于云计算的重要组成部分。云安全终端在当前的应用当中,尤其在网络防病毒领域的应用极为广泛,能够实现对网络数据的实时监测,并及时获取木马程序、病毒程序的运行状态,快速地进行防御反应,实现病毒的及时杀毒处理,甚至云安全终端能够实现整个互联网成为无限大超级杀毒软件。云安全是我国企业自主研发并创造而出的新型网络产物,其对于国际的网络云计算领域也有着一定的影响。最初,我国传统网络的云安全技术主要是瑞星科技和趋势科技两种软件系统。趋势科技开发的云安全软件主要应用于企业类产品,包括ERS、WRS和FRS三种基础类型所共同构成的主要架构体系,其能够实现病毒文件通过保存到互联网中云数据库,构建出包含各种类型的网络病毒黑名单,为用户提供病毒的防御和查询服务。瑞星科技云安全系统则主要是利用大量网状客户端,通过对网站中各大软件异常动态的实时监测和监控,将所获取的相关病毒与木马程序信息传输到终端服务器,由终端服务器对病毒和木马程序进行查杀,并形成查杀解决方案回传到用户的客户端[1]。云安全终端优点。(1)云安全终端的应用能够提高桌面终端管控与维护效率。相比传统PC设备的应用,云安全终端的使用可以将分布在各个场所的PC机数据库进行整合、集中统一管理,这就在很大程度上降低了日常使用管理和维护的难度,而且也提高了其安全性,避免连接线路受人为损坏或机械故障影响而导致发生连接问题。而且采用虚拟化技术能够实现PC机与桌面应用软件迁移到云安全终端系统中,实现桌面终端集中分布统一管理,日常维护时也可以通过一键更新和一键修复来予以实现,降低了维护的压力和成本,也提高了管理的效率。(2)部署更为灵活且提高了数据的安全性。传统电力信息管理系统当中主要包括主机、显示器和多项设备,占地面积较大,而且有着很高的部署难度。而运用云安全终端系统则可以将大部分设备转化为虚拟化技术,在云端环境中予以运行。而且还可以支持远程维护与动态监管,整体部署灵活性更高。而数据信息安全方面运用云安全终端能够解决由于系统不兼容而致使数据丢失等问题,提高了电力数据的完整性和利用率,且云安全终端是属于集中化系统,其能够采取封闭式防护,避免了PC端发生病毒入侵而感染电力其他设备的情况发生,有效地增强了数据的安全性[2]。
2云安全终端系统架构
云安全终端系统的主要核心是虚拟化,桌面传输协议以及对外设定的重定向。利用虚拟化架构作为底层设计,为云安全终端系统基础服务器提供具有较高可拓展性、可靠性的资源平台,而且设置了内置的业务连续性与灾难恢复功能,可以确保桌面数据的可用性和安全性,为桌面虚拟化提供强大的技术支持。云安全终端系统由下至上顺序为硬件资源层、虚拟化及云平台层、桌面与会话管理层以及终端接入层。硬件资源层能够实现所有现有资源的整合,依据不同用户的实际需求予以划分,并将所有处理数据存储在固定的数据存储设备中,有效地保证了数据的安全性。虚拟化及云平台层则是采用虚拟化技术与SPICE桌面传输协议,实现了外设的重定向。桌面和会话管理层则通过身份验证的部署、桌面、桌面管控、应用、应用管控、审计应用、桌面数据库、审计数据库等多项基础服务器组件,构建了强大且具备较高灵活性的桌面管理解决方案[3-7]。终端接入层则使用相对体积较小的客户端来予以介入,仅配备了包含嵌入式处理器和各种外设本地闪存接口,整个传输过程中仅传输终端信号与图像的高强加密变换值,增强了数据和环境的安全性,在系统当中主要运用典型的组网和三网分离概念,确保云终端系统的安全性和可靠性。
3云安全终端在电力信息化管理中的实施
(1)数据传输和用户访问中的实施。随着智能电网覆盖范围的不断扩大,电力信息管理系统的运行负载也开始随之增长,尤其在一些经济较为发达的城市、工业化建设生产中所需电力能源。巨大,电网的密集性和用户过于集中,导致很多电力管理部门云安全终端中需要建立几百甚至上千台的虚拟机,而这些虚拟机同步运行过程中,同一时间段会产生巨大且海量的数据流,这就会造成访问延迟和无响应等缺陷,为了有效提高管理效率和服务质量,以云安全终端内部结构为基础,运用独立计算机架构ITA协议,经过数据分流和批次传输,降低对网络带宽所带来的压力。另外,云安全终端在电力信息化管理当中的实施也可以从外部入手,运用5G通信技术增强网络传输容量和效率,以此来实现网络传输速度的提升。(2)系统兼容性中的实施和应用。电力服务项目开始更加多元化情况下,电力系统的结构也越来越复杂,需要应用到更多的电力设备,而不同设备与系统之间却存在无法兼容的问题,这也制约了电力信息化管理的效率和质量。为此,云安全终端实施应用当中实现了技术标准的进一步完善,并针对PC端应用软件提出了虚拟化操作执行统一的标准,以此来增强不同系统之间建立数据的无障碍高效率传输,增强了系统的兼容性,同时也提高了其实用性与实效性。(3)安全规范化实施与应用。云安全终端相比传统PC终端在数据的安全防护方面有着较好的应用效果。而且,在实际应用和实施中,云安全终端并不能保证数据的绝对安全。在不断进行保密技术研发与应用发展下,持续地进行安全规范标准完善就能够有效提高云安全终端病毒抵御能力和数据安全保护能力。目前,云安全终端在电力信息化管理中相关安全规范的完善当中,主要针对的是数据加密算法和数字签名认证等方面。
4结语
结合上述文章内容所述,云终端安全系统有着较高的传输效率、较低的成本投入和高可靠性应用优势,其不但能够为电力信息化管理的数据存储提供更加高效且安全、便捷的系统化服务,同时也使得电力行业信息化管理效果得到进一步增强,运用云终端的虚拟化技术和电力行业自身信息化管理优势,对已掌握资源进行了高度整合,并实现了系统资源的统一化、集中化管理,降低了硬件条件的成本支出与运维量,对电力企业信息化管理、精细化管理都有着较好的助推作用,且重要的是提高了电力信息化管理的安全水平。
参考文献
[1]段潇蓉,刘珊,郭婷.关于云安全终端在电力行业信息化管理中的应用与研究[J].山西电力,2017(06):30-33.
[2]徐小龙,吴家兴,杨庚.一种基于Cloud-P2P计算架构的大规模病毒报告分析机制[J].北京理工大学学报,2013,33(12):1253-1258.
[3]常亚楠,张志勇,韩林茜.一种可信接入云安全协议[J].微电子学与计算机,2016,33(02):34-38.
[4]孙嘉敏.云服务与移动终端下的网络安全[J].河南科技,2015(23):104.
[5]高弋坤.网络安全事件频发云安全、移动终端安全成主旋律[J].通信世界,2011(46):48.
[6]李明君.浅议移动互联网中云安全技术[J].数字通信世界,2018(01):44.
篇4
关键词:信息安全;设施云;云安全;渗透测试
中图分类号:TP309 文献标识码:B
1引言
云计算作为一种新的服务模式,用户在享受它带来的便利性、低成本等优越性的同时,也对其安全性疑虑重重。如何保障云计算安全成为云计算系统亟需解决的问题。此外,从近期发生的与云计算相关的一系列安全事件可以看出,传统的安全威胁在云计算服务中同样存在,而且由于云计算虚拟化、资源共享、弹性分配等特点,相比传统的IT系统,又面临新的安全威胁。辽宁省交通厅云数据中心基础设施平台于2015年全面启动建设。为解决辽宁省交通厅尤其是云数据中心面临的安全问题,辽宁省云环境下交通信息安全策略研究课题以辽宁省交通行业重要信息系统为对象,分析其面临的信息安全问题与挑战,以提升辽宁省交通行业现有信息安全水平。本文首先总结了云安全的新威胁,然后通过分析辽宁交通云安全的风险,明确辽宁交通设施云安全建设目标,提出辽宁省云环境下交通信息安全策略的研究重点和相关内容。
2云安全新威胁
2.1虚拟化平台的安全威胁
如同传统的IT系统一样,虚拟化平台也可能存在大量漏洞或错误的情况。如果VM上存在漏洞,使得攻击者完全控制一个VM后,通过利用各种虚拟化管理平台安全漏洞,可以进一步渗透到虚拟化管理平台甚至其它VM中。这就是所谓的虚拟机逃逸。同时还可能导致数据泄漏以及针对其它VM的DoS攻击。
2.2隐蔽信道攻击
隐蔽信道(CovertChannel)是指允许进程以危害系统安全策略的方式传输信息的通信信道,通过构建隐蔽信道可以实现从高安全级主体向低安全级别主体的信息传输,是导致信息泄露的重要威胁。这种攻击的源头可以是来自虚拟化环境以外的其他实体,也可以是来自虚拟化系统中其它物理主机上的VM,还可以是相同物理机上的其它VM。
2.3侧信道攻击
侧信道攻击是一种新型密码分析方法,其利用硬件的物理属性(如功耗、电磁辐射、声音、红外热影像等)来发现CPU利用率、内存访问模式等信息,进而达到获取加密密钥,破解密码系统的目的。这类攻击实施起来相当困难,需要对主机进行直接的物理访问。例如通过监控数据进出运行着加密算法的硬件系统上的CPU和内存所花费的时间,来分析密钥的长度。再例如,可以对CPU或加密芯片的功耗进行观察分析。芯片上的功耗可以产生热量,冷却效应可以将热量移走。芯片上温度的变化引起机械伸缩,这些伸缩可以产生音量很低的噪声。在虚拟化环境下,通过查看计算机的内存缓存,攻击者可以获得一些关于什么时候用户在同一台设备上利用键盘访问启用SSH终端的计算机等基本信息。通过测量键盘敲击时间间隔,他们最终可以使用和Berkeley他们一样的技术来计算出通过计算机输入了什么。还能估算出当计算机执行例如加载特定网页等这样简单任务时候的缓存活动。这种方法可以被用于查看有多少因特网用户正在访问一台服务器,甚至是他们正在查看哪一个网页。为了让他们简单的攻击行为奏效,攻击者不仅能计算出哪一个服务器正在运行他们希望攻击的程序,还能找到一个在这台服务器上找到特定程序的方法。这并不容易做到,因为从定义上来看云计算会让这种信息对用户是不可见的。
2.4虚拟机的安全威胁
(1)虚拟机资源隔离不当,出现非授权访问。多租户共享计算资源带来的风险,包括一个租户的VM资源故障导致另一个租户的VM不可用,或一个租户非授权访问其他租户的VM。(2)虚拟机镜像文件或自身管理防护措施不足,引发安全问题。(3)虚拟机访问控制不严格或不完善,对虚拟机账号、密码或认证方式控制不足,导致非授权访问。(4)虚拟机之间的通信安全防护不足,导致出现攻击、嗅探。(5)VM之间的攻击和嗅探。VM之间进行嗅探或窃听,监视虚拟机网络上数据(例如明文密码或者配置信息)传输信息的行为。利用简单的数据包探测器,攻击者可以很轻松地读取VM网络上所有的明文传输信息。虚拟机迁移时安全策略不足,引发安全问题。(6)虚拟机迁移过程。虚拟机迁移过程中出现安全策略、安全参数的改变,导致错误授权、计费错误等问题;攻击者利用虚拟机迁移过程中的漏洞对虚拟机形成攻击。(7)特权(超级)虚拟机存在安全隐患,造成对其他VM的非法攻击或篡改。
2.5API安全
云计算系统通过开放应用程序接口来对外提供各种云计算服务。因此,开放应用程序接口的访问控制、操作权限管理以及恶意代码审查等在整个云计算系统中就显得非常重要。一旦应用程序接口的访问控制或权限管理不当,将会对云计算系统造成非法访问,导致不必要的数据泄露。具体包括虚拟机与云管理平台之间API的通信安全。
2.6数据安全
(1)数据隔离在云计算系统中,当一个文件存储到云计算系统中时,它可能会被分割成若干个碎片并存储在不同的存储空间上。而且来自不同租户的重要数据和文件可能会被存储,因此数据隔离和数据保护在云计算系统中非常重要。数据隔离不当,就会造成其他租户非法访问别的租户的数据,从而造成数据泄露。(2)数据泄露、隐私保护云计算系统的防数据泄露和隐私保护,一方面需要防止来自云平台中其他租户对数据的窃取,另一方面还需要防止来自云平台内部,如系统管理员对用户数据的泄漏。在传统体系中,信息是存储在单位内部的服务器或者个人电脑、设备上的,能够保证较好的数据隐私性。然而,在云计算中数据是存储在云端服务器上的,因此用户丧失了对隐私数据的物理保护能力。同时,用户需要通过互联网传输数据,更加增加了数据泄露的风险。除此之外,数据的完整性也是用户数据安全的重要需求。如何保障用户数据不损毁、不受未授权修改,以及所有合法的用户操作被准确执行是云安全的重要议题。最后,云平台还需要保证用户数据的一致性,即多个用户所看到的保存在云端的同一份数据是完全相同的。攻击者可以通过数据的不一致性访问未授权的数据,或者实施进一步的攻击。(3)删除后剩余数据的非法恢复用户数据被删除后变成了剩余数据,存放这些剩余数据的空间可以被释放给其他租户使用,这些数据如果没有经过特殊处理,其他租户或恶意运维人员可能获取到原来租户的私密信息。
2.7云计算资源的滥用
丰富的云计算资源极其强大的处理能力,在向用户提供正常服务的同时,也有可能成为攻击者通过恶意使用或滥用并发起网络攻击的有效工具。一些恶意用户通过利用云计算服务的这些特性,更加方便地实施各种破坏活动。密码破解者、DoS攻击者、垃圾邮件发送者、恶意代码制作者以及其它恶意攻击者都可以使用云计算环境提供的丰富资源开展攻击,从而进一步扩大攻击面及其影响力。
2.8恶意的内部运维人员
与传统计算模式相比,云计算环境下用户所有数据全部在云端。云服务商内部的运维人员能够接触到越来越多的云租户的数据,这种访问范围的扩大,以及缺乏有效的监督和管理,增加了恶意的“内部运维人员”滥用数据和服务、甚至实施犯罪的可能性,也使得恶意内部运维人员的安全威胁变得更为严重。
3辽宁省交通设施云安全建设目标
3.1辽宁省交通“云”数据中心建设目标
在辽宁省交通厅的《辽宁省公路水路信息化发展指导意见》的发展总目标中,特别指出:“建立具备大数据处理能力的省级交通“云”数据中心,实现交通信息资源共享和业务协同”。在建设任务中,明确了“信息化支撑体系建设”的内容,其中“信息化基础设施建设”中提到:『完成基于“云”架构的近远期规划,先期完成对服务器、存储、网络等硬件资源的整合,实现负载均衡、资源动态分配,提高整体工作效率,降低建设、使用及维护成本。依据《辽宁省公路水路信息化发展指导意见》的指导内容,根据辽宁省交通运输行业信息化发展现状,考虑行业未来几年的业务发展需要,紧随国际上先进的、成熟的云计算、大数据等技术,规划辽宁省交通云基础设施平台,充分满足省厅及各直属单位三到五年的基础设施需要,并为未来建设“云”数据中心做好准备,秉承“理念先进、结合实际、投资节省、适度超前”的思想,为全省信息化提供完备的基础设施支撑。
3.2辽宁省交通设施云安全风险分析
辽宁省交通“云”数据中心的建设目标是满足省厅及各直属单位三到五年的基础设施需要。其特点包括:辽宁省交通“云”数据中心目前只涉及设施云,没有架构云和服务云,结构相对简单;只考虑省厅及各直属单位三到五年使用,规模有限;只在行业内部使用,信息安全管理有保障;此外,由于系统采用国际上比较成熟的云管理产品,云产品自身安全风险较低,而且对于发现产品的漏洞厂商也可负责解决。辽宁省交通设施云安全管理目前最大的风险是由于辽宁省交通“云”数据中心建成并使用后造成的风险集中,而现有的省厅及各直属单位是按照信息安全等级保护二级进行管理的。为解决这个问题,首先要解决云安全的技术要求。由于目前国内没有可以参考的技术要求,因此要首先编制云安全的技术要求标准。其次,由于云安全的技术要求标准是个新要求,与等级保护常规检查依据不匹配,因此要有配套的信息安全渗透测试检查标准。此外,还应把交通厅信息安全管理体系达到信息安全三级的要求,应补充满足相应级别要求的信息安全管理体系。最后,为保证信息安全管理的落地,应有配套的管理软件。
3.3辽宁省交通设施云安全建设目标
依据《辽宁省公路水路信息化发展指导意见》的指导内容,根据辽宁省交通“云”数据中心发展规划,建设设施云安全技术标准、渗透测试检查标准、厅信息系统安全管理体系和云安全策略管理软件,关注省厅及各直属单位三到五年的“云”数据中心需要,并为建设和管理“云”数据中心做好信息安全策略指导,为交通“云”数据中心安全管理及厅信息安全管理水平提升提供重要的技术支撑。
4辽宁省云环境下交通信息安全策略研究重点内容
辽宁省云环境下交通信息安全策略研究的重点包括设施云安全技术标准、渗透测试检查标准、厅信息系统安全管理体系和云安全策略管理软件。
4.1设施云安全技术标准
设施云安全技术要求标准的编制目的是为指导和规范针对云环境下交通行业相关信息安全管理,介绍了云环境下辽宁省交通信息安全的基本内容和基本要求,针对交通行业设施云及相关信息系统提出了设施云管理框架、安全的技术要求和管理要求。
4.2渗透测试检查标准渗透测试检查标准的编制目的是为指导和规范
针对辽宁省交通行业信息系统的渗透测试检查工作,明确了渗透测试检查的基本概念、原则、实施流程、在各阶段的工作内容和基本要求。
4.3辽宁省交通厅信息系统安全管理体系
辽宁省交通厅信息系统安全管理体系的编制目的是辽宁省交通厅信息安全管理体系达到信息安全等级保护三级水平及云环境信息安全管理的要求,建设包括覆盖信息安全管理体系方针、组织机构和岗位职责规定、信息安全管理、计算机机房管理、计算机设备管理、计算机网络管理、介质安全管理、人员信息安全管理、软件系统开发安全管控、数据备份和恢复管理、第三方信息安全管理、信息安全检查管理、信息安全审计管理、信息安全审批管理、信息系统建设、信息系统日志管理、信息安全事件管理、变更管理、账号与密码管理、防病毒管理、信息资产安全管理、信息资产分类管理和信息系统应急预案等多项管理制度。
4.4云安全策略管理软件
云安全策略管理软件设计的目的是保障上述研究成果在辽宁省交通行业快速推广以及相关信息安全管理要求落地。其主要内容是利用计算机软件开发技术,开发B/S软件,实现信息安全知识共享,并依据上述技术标准和管理制度实现过程控制和信息管理。
5结论
篇5
云计算应用安全是云计算各类应用健康和可持续发展的基础和催化剂,云计算的安全问题尚待解决,这已经成为影响云计算普及应用的关键障碍。
云应用安全发展特点
1、应用安全和数据安全的威胁正在扩大
在完全互联的世界里,安全正变得越来越重要,特别是随着云计算的快速发展,安全变成云服务不可或缺的部分,计算和数据资源的集中化带来了应用安全和数据安全的新问题。
云计算环境下,所有的应用和操作都是在网络上进行的。用户通过云计算操作系统将自己的数据从网络传输到“云”中,由“云”来提供服务。因此,云计算应用的安全问题实质上涉及整个网络体系的安全性问题,但是又不同于传统网络,云计算应用引发了一系列新的安全问题。
从云计算应用的服务对象来看,主要涉及公共云应用安全、私有云应用安全及混合云应用安全;从服务层次来看,主要涉及终端用户云应用安全和云端的安全,如基础设施即服务(IaaS)安全、平台即服务(PaaS)安全、软件即服务(SaaS)安全、虚拟化安全等。数据安全包括数据完整性、数据保密性和抗抵赖性等问题,风险不仅来自于数据丢失的隐患,还来自法规的冲突,例如法规要求对存储数据进行加密,但用户如何知道云计算服务提供商是否进行了加密,对跨国界云服务应适用哪种法规等。
2、数据的可控性面临严峻考验
在云时代,随着以苹果iCloud为样板的云服务模式逐渐普及,如果我国的主流云服务商均为跨国企业,借助同步、双向备份,海量数据流自然向跨国企业汇聚,这将导致更加严重的数据安全问题,或者称为数据问题。
数据不是新名词,它涉及到国家安全,不可不慎。如果跨国企业全面掌握了我国移动互联网领域的软件、应用和服务等市场,未来海量的金融、产业、消费者甚至是经济安全领域的信息就有可能通过数据挖掘等技术为人所用,我国数据面临的局势将极为严峻。
3、移动云服务面临新的安全挑战
从应用层面来看,随着移动互联时代的到来,越来越多的用户在移动设备上访问大量重要数据,用户将用智能手机为代表的移动设备来处理银行交易、游戏、社交网站和其他的业务,黑客将越发关注这一平台,丰富的应用和多样化的终端加重了信息安全问题。
移动互联网独特的随身性、身份可识别性产生了基于位置和身份的各种服务,移动行业信息化、移动办公、移动电子商务等都是容易受到攻击的热点区域。
此外,移动互联网的安全环境也比传统互联网复杂,威胁来源和易被攻击范围更加广泛,包含大量个人信息和机密信息的移动数据更容易引起黑客关注。而且,移动互联网所特有的“应用平台商店+个体应用开发者”的前店后场模式,使得监管和审查难度加大,恶意软件和黑客软件更加容易得手,从而造成了全民开发可能也是全民黑客的特殊局面。
从技术层面来看,移动云安全存在的主要安全威胁是恶意软件、保密性和访问认证,为保证云安全,要采取手机安全软件、云访问保护以及嵌入式身份保护等安全措施。移动互联网安全防护体系建设包含网络防护、重要业务系统防护、基础设施安全防护等多个层面。
4、云应用安全领域未能形成合力
目前的云安全产品主要集中在应用的安全领域,国内安全软件厂商目前虽然有了一定的应用案例,但是云安全解决方案的数量、质量及厂商的实力与国外相比还存在一定的差距。因此,要实现云应用在关键领域的安全保障,还需要云平台提供商、系统集成商、云服务提供商、安全软件及硬件厂商等的共同努力。
云应用安全发展趋势
1、云计算与信息安全将深度融合
云计算与信息安全的融合表现在以下三个方面:一是用信息安全产品防范云计算中的安全威胁。重点解决云计算服务存在的安全隐患,包括数据丢失和数据完整性的保护、法规遵从、连带责任、可靠性、验证和授权以及信息生命周期管理等;二是把云计算技术用于信息安全产品中,如实现基于云计算技术的安全管理平台、终端安全管理产品、防病毒产品、数据丢失保护产品等;三是解决基于云计算的网络犯罪问题。网络犯罪将效仿企业使用基于云计算的工具,部署更有效率地远程攻击,甚至借此大幅拓展攻击范围,带来更大的安全危害,因此必须考虑应对云犯罪的防范手段。
2、云计算安全解决方案将更加丰富
随着云计算的全面推进,信息安全新问题层出不穷,国内厂商将基于传统优势快速研发云计算安全解决方案。典型企业包括:启明星辰将在云计算平台安全软件、虚拟化安全等领域展开新突破;卫士通将借助在密码技术、数据保密和终端安全领域的技术优势,在云计算环境下数据安全和身份认证等问题加快产品化;北信源将把终端安全与云安全管理平台建立集中安全管理系统;山石将在高性能数据中心防火墙方面更加注重高可靠、高可扩、虚拟化和可视化技术,为云数据中心提供有效保障;国都兴业在国内率先提出云审计理念并采用自主创新的云数据访问动态基线自动建立等技术,重点研发“云计算环境下信息安全审计监管平台”,致力于解决公有云的安全与诚信问题。
3、云计算安全标准将陆续出台
云计算产业的迅猛发展,使得企业迁移到云中的速度变得越来越快,针对云应用的安全问题日益突出,关于云安全的标准亟待出台。
云安全标准的出台面临一大难题就是当前我国云计算产业参与者尚未形成一套共同遵循的技术标准和运营标准。具体表现在数据接口、数据迁移、数据交换、测试评价等技术方面,以及SLA、云计算治理和审计、运维规范、计费标准等运营方面,都缺少一套公认的执行规范,不利于用户的统一认知和云服务的规模化推广。随着云计算标准的发展,云计算应用安全标准将陆续试点推广。
篇6
关键词:云计算;传媒;信息安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)22-5315-03
Information Security of Media Industry in Cloud Computing Era
QIN Jun, HUANG Li-ping
(Guangxi Daily Media Group, Nanning 530026, China)
Abstract: Cloud Computing is the most concerned technology and business concept in this era. As for media industry, the appearance of Cloud Computing brought hope.In the construction of information security, Guangxi Daily Media Group started with the concept and rules of Cloud Computing and broke through traditional technology constraints. With a new technical structure, Guangxi Daily Media Group completed its information security construction and this has made it more competitive.
Key words: cloud computing; Media; information security
随着知识经济以不可逆转的力量推动着时代的车轮飞速前进,人类社会也正经历这前所未有的快速变革,自从联合国教科文组织提出知识经济的概念20年以来,人类创造的知识成果超过近5000年文明创造的总和;在新世纪刚过去的10年,经合组织GDP50%以上是依赖于知识经济;科技进步对经济增长的贡献率甚至超过了80%。
正是在这样的知识经济蓬勃发展大环境下,广西日报传媒集团(以下简称“广西日报”)顺应时代,抓住机遇,整合出版资源,做大做强经营性文化产业。努力开创和发展包括平面媒体、网络媒体、移动媒体等全方位覆盖的全媒体传播和多元化产业发展的新格局。信息技术作为知识经济的核心驱动技术,成为引领传媒业迈向新时代的关键因素。
1 信息化建设的需求分析
自从2009年底转制为集团企业后,随着业务的快速增长和技术日新月异,广西日报在信息化工作深入应用时也遇到了一些挑战,主要体现在以下几个方面:
第一、业务层面。随着广西日报业务的不断丰富和扩展,业务模式正在开始逐步的转型,主要是“传播者本位”向“受众本位”的转型、从“组织媒介”向“大众媒介”的转型、从“宏观内容”向“微观内容”的转型。业务模式转变对信息系统支撑并适应业务转型的要求提出了新的要求。
第二、管理层面。企业化管理体制对业绩和效率要求更为明确,同时对投入和成本的控制也较事业单位时期更为严格,信息科技工作量化管理本身就是个业界难题,如何有效地治理信息系统,规范管理,降低成本,也是信息化工作面临的重要挑战。
第三、技术层面。WEB2.0时代,新一代互联网发生了翻天覆地的变化,如P2P、RSS、博客、微博、WiKi、播客等资讯传播技术如雨后春笋般涌现出来,并将迅速成为推动传媒领域技术革命的关键因素,信息科技工作不仅要将如此众多的新兴技术学习、消化、吸收,更要将技术和实际业务工作结合,无疑为信息科技工作增加了工作压力和难度。
综上所述,如果仍然延续传统的信息科技工作模式,将不能适应集团业务转型和发展的要求。为了从根本上解决信息科技工作存在的问题,确保信息系统可持续发展,广西日报决定整合IT核心系统,规范相关业务流程,打造先进、灵活、安全的IT系统,具体需求如下:
第一,采用创新的云计算模式取代传统C/S或B/S计算模式,整合现有业务系统至统一运行平台,并采用松耦合思路进行协同整合,突破各IT系统的区域和边界限制,为业务系统转型提供技术支撑。
第二,引入成熟先进的IT管理体系和规范标准,结合业务实际情况制定包括系统生命周期、技术服务管理、信息安全管理等自身IT管控体系,为信息科技工作配套管理体系打下良好基础。
第三,建设严密、协同、灵活的信息安全体系,切实有效保障业务连续性,为业务健康可持续发展保驾护航;同时,提升资源利用率,优化系统性能价格比,降低系统总拥有成本,真正实现少花钱,多办事。
2 信息安全建设总体思路及安全实践
2.1 信息安全建设总体思路
根据总体规划、分步实施的总体思路,广西日报的信息安全建设分为两个阶段,第一期项目以建设私有云为主要内容,第二期则是在一期的基础上,建设私有云和社区云的混合云为主要内容。总体建设思路如图1所示。
2.2 总体技术架构
在传媒集团信息安全建设中,云计算的最关键技术,就是如何整合计算处理、数据存储和网络传输三大子系统。在传统的C/S或B/S计算模式中,往往这三者是松耦合的,而在云计算环境中,这三者是紧耦合的――通过高速的宽带网络虚拟化技术,将处理资源及存储资源紧密有机地整合在一个完整的系统中。要实现真正意义上的云计算,必须使处理、存储、网络三大子系统实现以下关键功能:
第一、处理资源虚拟化和网络化。处理资源主要包括CPU、内存及系统总线,通过虚拟化技术将CPU、内存抽象出来,作为虚拟资源池,再通过虚拟化网络将各资源池联通,并通过管理系统进行统一资源调度,做到即可多个物理资源整合一个逻辑资源,又可将一个物理资源分割成多个逻辑资源,如现在流行的InfiniBand技术就是将传统封闭的PCI/PCI-X/PCI-E总线网络化的实例。
第二、存储资源虚拟化和网络化。存储资源主要包括各种在线、近线甚至离线存储资源,主流存储产品均支持各种网络化解决方案,包括SAN、ISCSI、NAS等,可以非常便捷地用网络管理的思路来管理存储系统。先进的存储产品可以支持虚拟化或云计算环境中的数据无缝迁移、灾备、数据消重等重要功能,如现在流行的FCOE技术就是将封闭式存储数据传输迁移到高速以太网的实例。
第三、网络传输宽带化和标准化。和传统计算环境相比,云计算环境中,网络传递的不仅是传统的IP业务数据,更多的将是各种处理资源和存储资源的数据,这些数据具有极强的实效性(纳秒级)、高可用性(99.999999%),并且要求网络具备极高的吞吐能力(万兆级)。同样重要的是,在传统网络中,IP数据是无连接的,而云计算环境中,网络传输应保障端到端业务的可靠性,所以要求网络面向连接特性更为严格。这使云计算环境中核心网络和传统的局域网、广域网、园区网有本质的区别。如现在流行的零丢包非阻塞式网络就是云计算核心网络的实例。图2为广西日报私有云建设总体技术架构图。
2.3 安全的云计算环境
在论述云计算环境的安全性时候,有必要明确的是“安全云”还是“云安全”的概念。“云安全”是信息安全领域最近炒得比较热话题,但是,“云安全“是各安全厂家借鉴了云计算的共享协作基本理念和思路,用在各自的信息安全产品的更新和协作上。使其产品能够更快速灵活的应对各种潜在和突发的安全威胁。因此,“云安全”只是一种理念,在业界有相当一部分资深人士认为“云安全”原理上甚至只是分布拒绝式服务攻击或僵尸网络攻击的反其道而行之。而“安全云”的概念和范围则要比“云安全”要广得多,技术深度也不可同日而语。“安全云”是完整的云计算环境中的信息安全体系,不仅是理念,还包括了各种管理标准、技术架构。因此,在建设安全的云计算环境光考虑云安全是远远不够的,要结合管理、技术、业务,建设并完善整个云计算安全体系。图3是广西日报的安全云体系架构。
建设广西日报安全云计算环境考虑了三方面,一是云计算技术架构,二是传统信息安全体系架构,三是引入了国内外相关的信息安全法律、法规和先进的安全标准的最佳实践。这使得广西日报私有云安全体系建设较有成效,切实保障了业务系统的安全稳定运行。
2.3.1 云计算环境下面临的安全威胁和风险
在广西日报云计算环境中,主要存在以下的安全威胁和风险,如表1所示。
2.3.2 统一集中安全认证/授权/审记
云计算环境中用户最大顾虑可能是云计算打破了传统信息安全的边界概念,无边无际,看不见摸不到,如采用传统的基于边界和各系统独立的安全思路,可以设想下这样的场景:云计算无边界限制,入口众多,各系统权限分立,安全标准不统一,缺乏事后追溯和跟踪审记,必将给云计算环境带来巨大的安全隐患。因此,在私有云计算环境中,统一入口、统一认证、统一授权、统一审记(即AAA安全体系)是极为关键的。
统一入口可以通过建立统一云门户实现,用户在统一业务门户登陆后,通过统一认证产品,集成LDAP和数字证书等多因强认证技术,对用户提供安全的单点登录服务;用户成功登录后,由统一认证系统根据用户角色和业务系统安全规则进行集中授权;用户进行业务操作时或者登出后,由统一认证系统在后台记录下用户的操作行为,在必要的时候可支持操作回溯,通过对认证、授权、审记的统一集中,根本上改进了云计算环境下存在的安全隐患。图4为云计算环境下集成统一门户、统一认证系统的系统示意图。
2.3.3 可信计算体系
安全云可信计算体系包括可信身份确认、可信资源安全列表、异常操作行为检测等内容。可信身份确认可以采用PKI数字证书信任体系,确保参与云计算的各方的双法身份;可信资源安全列表可采用云安全技术,建立私有云可信安全列表,同时,可通过安全云快速部署异常行为检测功能至各主机和应用防火墙,通过云计算的灵活性和管理弹性,实现自适应、自防御的安全云。
2.3.4 数据私密性完整性
可借助基于开放性较好的SSL或SSH等安全技术,对云数据传输进行加密,采用HASH-1对数据进行校验,如安全级别要求更高,可采用数字证书签名对数据进行完整性校验。在实际云计算生产环境中部署要特别注意两点,一是如果用户数比较多或业务流量大,SSL性能应通过硬件加速来提升,二是CA中心自身信息安全要特别注意,建议CA采用物理隔离的方式,通过RA来和吊销证书。
2.3.5 业务连续性保障
对于生产业务,云计算环境需要确保其业务连续性,业务连续性主要包括系统高可用性、灾备和相关的业务切换管理体系。需要对涉及到所有环节,包括虚拟化的主机、存储和网络等各种资源和业务操作系统、中间件、数据库、业务应用做完整的评估分析,制定有针对性的业务连续性计划,实现系统无单一故障点,同时需要制定出当严重故障发生时业务切换计划,并采取定期演练验证和改进措施,云计算环境中业务的业务连续性架构如图5所示。
2.4 云计算环境对异构客户端的支持
广西日报由于新闻传媒业务的特殊性,必定有较多的移动用户和各种异构终端需要随时随地访问各种前端业务应用,云计算的特色优势之一就是能够完美地支持不同类型的用户和各种异构终端,包括传统桌面PC、笔记本电脑,也包括各种操作系统的智能移动终端。当然,完美支持iPad、iPhone等时尚数码终端也必不可少的。通过私有云的桌面虚拟化技术将前端界面展示和后端数据I/O的职能分别剥离,让统一的界面扩展到几乎所有类型的终端,显著的降低了应用开发和部署的投入,规范了标准的用户界面,简化了终端管理,对于二期扩展到混合业务云提供也了坚实的支持支撑。如图6所示。
3 云计算实施后的效益评估
第一,利用云计算虚拟化技术,充分整合前台和后台计算、处理、存储资源,极大地提升了硬件资源的利用率,降低了硬件采购成本、管理维护成本和使用成本,进而显著降低了总拥有成本(TCO)。
第二,通过集成统一门户和统一身份认证系统,从根本上改观了云计算存在的安全性的隐患,确保不同安全级别的业务应用能够在安全的区域内稳定可靠运行,结合数据保护和业务连续性保障,形成了云计算环境下信息安全体系,为业务提供了坚定稳固的信息安全保障。
第三,统一了用户界面,支持各种异构客户端访问,改善了用户体验,提升了用户满意度;通过先进云计算的技术创新为广西日报业务转型提供有力地支撑,为广西日报树立了本地区乃至国内的行业领先形象打下了良好的基础。
参考文献:
[1] 周洪波.云计算:技术、应用、标准和商业模式[M].北京:电子工业出版社,2011.
[2] 宋迪.“传媒云”的畅想[J].中国传媒科技,2011(2).
[3] 本刊编辑部.漫步云端――共话云计算在传媒领域的应用与建设[J].中国传媒科技,2011(2).
[4] 云安全联盟.云计算关键领域安全指南V2.1.[DB/OL]./.2009.
[5] IBM. IBM云计算2.0解决方案. /services/cn/c-suite/cloud/.2009.
篇7
关键词:云计算;安全;云安全
中图分类号:TP309 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-01
Cloud Computing and Security Issues Analysis
Lei Jiangang1,Qian Haijun2,Yang Ping3
(1.Beijing Institute of Technology,Zhuhai,Zhuhai 519088,China;2.Zhuhai Radio and TV University,Zhuhai 519000,China;3.Institute of Mathematics and Information Science, Guangdong Shaoguan University,Shaoguan 512005,China)
Abstract:The emergence of cloud computing once again reflects the deep changes in the IT field,but it also represents the IT intensive,professional development work in the form of change,the traditional security technologies can not meet the needs of today's network security,cloud security technology into professional development needs of the present era.This paper will introduce many aspects of cloud computing and security technologies appropriate to analyze the problems and propose appropriate security policies.
Keywords:Cloud computing;Security;Cloud security
一、云计算的概述
(一)云计算的概念。云计算是基于互联网的一种计算方式,通过云计算可以实现所有用户通过互联网进而使用共享的软硬件。其中的云是对于网络、互联网的一种比喻说法。云计算的核心思想是将大量通过互联网连接的计算机软硬件资源通过统一的管理以及调度,按使用者的需求进行分配服务。(二)云计算分类及服务层次。云计算按其服务对象的不同,主要分为公有云和私有云;公有云是指面向广域范围内的服务对象的云计算服务,其主要具有社会性和公益性的特点;私有云主要是指社会单位由于自身需要而建设的自由云计算服务,具有行业性的特点。云计算的表现形式具备多样化;云计算按其服务层次不同可分为基础设施服务(IaaS)、平台服务(PaaS)和软件服务(SaaS),云计算服务都可以通过浏览器进而访问在线的商业应用、软件以及数据存储中心。基础设施服务(IaaS)是以提供完善的计算机基础设施的一种云计算应用模式。其在运作过程之中,用户可以依据其应用能力进行硬件租用,在一定意义上降低了用户在硬件上的开支。平台服务(PaaS)是以提供软件研发平台的一种云计算应用模式。在一定意义上PaaS是SaaS的另一种模式的延续,同时PaaS的出现以及发展又相应更大程度的促进了SaaS的发展。以Google App Engine平台为例,它是一集python应用服务器群、Big Table数据库及GFS而共同组成的一个PaaS平台,开发者用户可以在Google App Engine享受到相应的主机服务以及可自动升级的在线应用服务。用户在Google的基础架构上所编写的应用程序可以直接为互联网用户提供服务,同样的由Google提供相应的程序所需的运行平台资源。
软件服务(SaaS)是基于互联网进而提供软件服务的一种云计算应用模式。此类服务模式由服务提供商进行软件维护、管理以及软件运行所需的硬件设施,只要具备能够接入互联网的终端,用户便随时随地的都可以使用软件,不再像传统模式一样在软硬件以及维护人员上面花费大量的费用,此时的用户只需要支付一定的租赁服务费用,便可以以享用相应的软硬件以及维护服务。
二、云计算安全隐患
随着云计算的进一步深入,云计算得到了社会各界的广泛认可以及运用;孰不知,看似安全的云计算服务,其更容易成为黑客所攻击的重点目标,同时由于其系统规模较为巨大且开放、复杂,其安全隐患相比之前有着更为严峻的考验。以下本文将分别从服务提供商和用户的角度进行说明云计算服务所存在安全问题:首先,对于云服务,用户根本无法真正了解到其内部,服务提供商所向用户承诺的各种层次的安全方案,用户不能通过有效手段得到验证。用户无法了解的到其所用的云服务是否真正具备所有的云安全特性。其次,用户在云计算服务时应当权衡下云计算服务商所提供的安全性与自己的数据所要求的安全性是否一致。在使用云计算服务过程中,用户一定要将最高安全性主动的掌握在自己手中,最大限度保障数据的安全性。
三、云计算服务安全隐患解决策略
云技术服务安全隐患主要涉及用户以及云计算服务提供商,因此在对隐患解决时,也应当进行双方面权衡解决。以云计算服务提供商为主体:首先,国家一定要加大对其规范以及监管力度,通过相关权威部门进行强制要求,并定期对其进行规范、安全性检查。云计算的各个层面也应当由具体化的安全标准进行衡量。其次,云计算服务提供商应当采取分权分级管理模式。此模式可以有效防止云计算服务平台中供应商“偷窥”用户数据及程序的行为。一方面对于内部员工进行访问、使用权限分级,一方面对用户数据安全等级分级。最大限度保障用户数据安全性。再次,云计算服务商应当进行跨区域数据复制。如果云计算服务提供商的某区域数据中心出现故障,用户仍旧可以进行数据访问,用户对此毫不知情;这样做能够提升用户对于云计算服务提供商的信赖度。最后,云计算服务提供商应当在开发一种以Web信誉服务、电子邮件信誉服务、文件信誉服务为基础的云安全架构,并将病毒特征码文件保存到云端数据库中,对于用户的威胁在到达用户之前被有效的拦截,大大降低用户数据安全风险。
以云计算服务用户为主体:首先在选择上,用户应当选择规模较大、商业信誉较好的云计算服务提供商。其次,用户在进行数据存储过程中,最好不要将高机密数据存储于云端,如要存储,则可先对数据进行加密,保证在云端中存储的是密文形式的数据。用户应当经常对其数据进行备份,以免服务器遭攻击导致数据丢失。再次,如果数据属于高度机密性的,用户则可建立“私有云”。私有云是居于用户防火墙之内的一种更为安全稳定的云计算环境,用户还拥有云计算环境的自,能够最大限度的控制并保障数据的安全性。最后,用户可在客户端安装安全防御软件,对网络中软件进行有效监控,如有异常安全防御软件则在第一时间对用户进行提醒,同时并将此类信息发至安全防御软件的服务器进行自动分析和处理,然后将解决方案回馈至客户端。安全防御软件的安装在一定程度上避免了用户的一些风险操作,提高了其云端软件以及数据的安全性。
参考文献:
[1]刘鹏.云计算[M].北京:电子工业出版社,2010,66-67
篇8
关键词: 云计算; 云安全; 信息安全; 等级保护测评; 局限性
中图分类号:TP309 文献标志码:A 文章编号:1006-8228(2016)11-35-03
Discussion on the testing and evaluating of cloud computing security level protection
Liu Xiaoli, Shen Xiaohui
(Zhejiang Provincial Testing Institute of Electronic & Information Products, Hangzhou, Zhejiang 310007, China)
Abstract: Cloud computing has recently attracted extensive attention since Internet has accessed Web 2.0 with more freedom and flexibility. However, the cloud security has become the biggest challenge for cloud promotion. Combined with the problems of the actual testing and evaluation in cloud computing security, the limitations of the application of the current information security level protection evaluation standard to the cloud environment are analyzed, and the contents that cloud security should focus on are proposed.
Key words: cloud computing; cloud security; information security; testing and evaluation of security level protection; limitations
0 引言
近年来,随着网络进入更加自由和灵活的Web2.0时代,云计算的概念风起云涌。美国国家标准与技术研究院(NIST)定义云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。云计算因其节约成本、维护方便、配置灵活已经成为各国政府优先推进发展的一项服务。美、英、澳大利亚等国家纷纷出台了相关发展政策,有计划地促进政府部门信息系统向云计算平台迁移。但是也应该看到,政府部门采用云计算服务也给其敏感数据和重要业务的安全带来了挑战。美国作为云计算服务应用的倡导者,一方面推出“云优先战略”,要求大量联邦政府信息系统迁移到“云端”,另一方面为确保安全,要求为联邦政府提供的云计算服务必须通过安全审查[1]。我国也先后出台了一系列云计算服务安全的国家标准,如GB/T 31167-2014《信息安全技术云计算服务安全指南》、GB/T 31168-2014 《信息安全技术 云计算服务安全能力要求》等。本文关注的是云计算安全,包括云计算应用系统安全、云计算应用服务安全、云计算用户信息安全等[2]。
当前,等级保护测评的依据主要有GB/T 22239-
2008《信息安全技术 信息系统安全等级保护基本要求》、GB/T 28448-2012《信息安全技术 信息系统安全等级保护测评要求》和GB/T 28449-2012《信息安全技术 信息系统安全等级保护测评过程指南》等。然而,这些标准应用于传统计算模式下的信息系统安全测评具有普适性,对于采用云计算服务模式下的信息系统却有一定的局限性。
本文结合实际云计算服务安全测评中的问题,首先讨论现行信息安全等级保护测评标准应用到云环境的一些局限性,其次对于云计算安全特别需要关注的测评项进行分析。
1 云计算安全
正如一件新鲜事物在带给我们好处的同时,也会带来问题一样,云计算的推广也遇到了诸多困难,其中安全问题已成为阻碍云计算推广的最大障碍。
云计算安全面临着七大风险,主要包括客户对数据和业务系统的控制能力减弱、客户与云服务商之间的责任难以界定、可能产生司法管辖权问题、数据所有权保障面临风险、数据保护更加困难、数据残留和容易产生对云服务商的过度依赖等。文献[3]提出了云计算安全测评框架,与传统信息系统安全测评相比,云计算安全测评应重点关注虚拟化安全、数据安全和应用安全等层面。
虚拟化作为云计算最重要的技术,其安全性直接关系到云环境的安全。虚拟化安全涉及虚拟化软件安全和虚拟化服务器安全,其中虚拟化服务器安全包括虚拟化服务器隔离、虚拟化服务器监控、虚拟化服务器迁移等。云计算的虚拟化安全问题主要集中在VM Hopping(一台虚拟机可能监控另一台虚拟机甚至会接入到宿主机)、VM Escape(VM Escape攻击获得Hypervisor的访问权限,从而对其他虚拟机进行攻击)/远程管理缺陷(Hypervisor通常由管理平台来为管理员管理虚拟机,而这些控制台可能会引起一些新的缺陷)、迁移攻击(可以将虚拟机从一台主机移动到另一台,也可以通过网络或USB复制虚拟机)等[4]。
数据实际存储位置往往不受客户控制,且数据存放在云平台上,数据的所有权难以界定,多租户共享计算资源,可能导致客户数据被授权访问、篡改等。另外当客户退出云服务时,客户数据是否被完全删除等是云计算模式下数据安全面临的主要问题。
在云计算中对于应用安全,特别需要注意的是Web应用的安全。云计算应用安全主要包括云用户身份管理、云访问控制、云安全审计、云安全加密、抗抵赖、软件代码安全等[3]。
2 云计算下等级保护测评的局限性
信息系统安全等级保护是国家信息安全保障工作的基本制度、基本策略、基本方法。开展信息系统安全等级保护工作不仅是加强国家信息安全保障工作的重要内容,也是一项事关国家安全、社会稳定的政治任务。信息系统安全等级保护测评工作是指测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对未涉及国家秘密的信息系统安全等级保护状况进行检测评估的活动。与之对应的是涉及国家秘密的信息系统安全测评,就是通常所说的分级保护测评。
信息系统安全等级保护的基本要求包括技术要求和管理要求两大类。其中技术要求包括物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复等五个层面;管理要求包括安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等五个层面。
传统的安全已不足以保护现代云计算工作负载。换言之,将现行的等级保护相关标准生搬硬套到云计算模式存在局限性,具体体现在以下方面。
⑴ 物理安全
传统模式的信息系统数据中心或者在本单位,或者托管在第三方机构,用户可以掌握自身数据和副本存储在设备和数据中心的具置。然而,由于云服务商的数据中心可能分布在不同的地区,甚至不同的国家,GB/T 31167-2014明确了存储、处理客户数据的数据中心和云计算基础设施不得设在境外。
⑵ 网络安全
网络安全主要包括结构安全、边界防护、访问控制、入侵防范、恶意代码防范、安全审计、网络设备防护等测评项。网络边界是网络信息安全的第一道防线,因此在网络边界采取安全防护措施就显得尤为重要。但在云计算模式下,多个系统同时运行在同一个物理机上,突破了传统的网络边界。由此可见,网络边界的界定、安全域的划分成为了云计算模式下网络边界安全面临的新挑战[5]。
⑶ 主机安全
主机安全主要包括身份鉴别、访问控制、安全审计等测评项。但在云计算模式下,虚拟化技术能够实现在一台物理机上运行多台虚拟机。尽管虚拟机之间具有良好的隔离性,但在云计算平台,尤其是私有云和社区云中,虚拟机之间通常需要进行交互和通信,正是这种交互为攻击和恶意软件的传播提供了可能。因此,虚拟机之间的安全隔离、用户权限划分、数据残留、跨虚拟机的非授权访问是云计算环境下虚拟机安全需要重点关注的内容。
⑷ 应用安全
应用系统作为承载数据的主要载体,其安全性直接关系到信息系统的整体安全,因此对整个系统的安全保密性至关重要。然而,当前绝大多数单位的应用系统在设计开发过程中,仅仅考虑到应用需求、系统的性能及技术路线的选择等问题,缺少了应用系统自身的安全性。客户的应用托管在云计算平台,面临着安全与隐私双重风险,主要包括多租户环境下来自云计算服务商和其他用户的未授权访问、隐私保护、内容安全管理、用户认证和身份管理问题[6]。
⑸ 数据安全及备份恢复
在云计算模式下,客户的数据和业务迁移至云服务商的云平台中,数据的处理、存储均在“云端”完成,用户一端只具有较少的计算处理能力,数据的安全性依赖于云平台的安全。如何确保数据远程传输安全、数据集中存储安全以及多租户之间的数据隔离是云计算环境下迫切需要解决的问题。
3 云安全之等级保护测评
参照等级保护测评的要求,结合上述分析,云安全之等级保护测评应重点关注以下方面。
⑴ 数据中心物理与环境安全:用于业务运行和数据处理及存储的物理设备是否位于中国境内,从而避免产生司法管辖权的问题。
⑵ 虚拟网络安全边界访问控制:是否在虚拟网络边界部署访问控制设备,设置有效的访问控制规则,从而控制虚机间的互访。
⑶ 远程访问监控:是否能实时监视云服务远程连接,并在发现未授权访问时,及时采取恰当的防护措施。
⑷ 网络边界安全:是否采取了网络边界安全防护措施,如在整个云计算网络的边界部署安全防护设备等。
⑸ 虚拟机安全:虚拟机之间的是否安全隔离,当租户退出云服务时是否有数据残留,是否存在跨虚拟机的非授权访问等。
⑹ 接口安全:是否采取有效措施确保云计算服务对外接口的安全性。
⑺ 数据安全:多租户间的数据是否安全隔离,远程传输时是否有措施确保数据的完整性和保密性,租户业务或数据进行迁移时是否具有可移植性和互操作性。
4 结束语
云计算因其高效化、集约化和节约化的特点,受到越来越多党政机关、企事业单位的青睐,与此同时云计算带来的风险也是不容忽视的。本文结合云计算的特点分析了云计算模式下现行等级保护测评标准的一些局限性,并提出了云计算下等级保护测评需要特别关注的测评项,对云服务商、租户和测评机构提供借鉴。值得注意的是,租户在进行云迁移之前,首先应确定自身迁移业务的等级,其次是租用的云计算平台等级不能低于业务系统的等级。
参考文献(References):
[1] 尹丽波.美国云计算服务安全审查值得借鉴.中国日报网.
[2] 陈军,薄明霞,王渭清.云安全研究进展及技术解决方案发展
趋势[J].技术广角,2011:50-54
[3] 潘小明,张向阳,沈锡镛,严丹.云计算信息安全测评框架研究[J].
计算机时代,2013.10:22-25
[4] 房晶,吴昊,白松林.云计算的虚拟化安全问题[J].电信科学,
2012.28(4):135-140
[5] 陈文捷,蔡立志.云环境中网络边界安全的等级保护研究[C].
第二届全国信息安全等级保护技术大会会议论文集,2013.
篇9
面对云计算浪潮,中国也在积极部署发展。今年6月,总书记在两院院士大会上指出,“互联网、云计算、物联网、知识服务、智能服务的快速发展为个性化制造和服务创新提供了有力工具和环境”,将云计算应用提到创新生产方式的高度。近日,国家发改委、工业和信息化部联合了《关于做好云计算服务创新发展试点示范工作的通知》,确定在北京、上海、深圳、杭州和无锡等五个城市开展云计算服务创新发展试点示范工作,进一步明确了国家发展云计算的总体思路和战略布局。
在美好前景的激励下,政府、软硬件厂商、用户、媒体和研究机构等,都将眼球聚焦云计算,密切关注并下大力推动产业的发展。
然而,云计算的产业化发展还存在诸多障碍,例如用户认知不足、标准缺失、数据存在争议、可用性和稳定性差、服务质量难以规范等。其中,标准缺失、缺乏安全性,以及相关法律法规不完善是最核心、最迫切需要解决的问题。
标准的制定对于云计算的发展至关重要。正所谓无规矩不成方圆。没有标准,云计算产业就难以健康规范地发展,难以规模化、产业化和集群式地发展。标准的内容应包含技术标准和服务标准两部分,以解决云计算的规划设计、系统建设、服务运营和质量保障等各个环节的问题。
此外,标准的制定和维护需要产业链上各方的共同参与,包括政府、行业协会、专家学者、第三方研究机构、云计算相关软硬件和服务提供商,以及最终用户。在标准从起草到实施的各个环节中,产业链上的各方应广泛地参与其中,监督标准的制定和实施,并且在与国际标准的交流和产业发展的实践中不断修改完善标准,用标准指导产业的有序运行。
云安全问题关系到云服务能否得到用户的认可。除了可能发生的大规模计算资源系统故障,云计算安全隐患还包括统一的安全标准和适用法规的缺失问题、用户数据的隐私保护问题、数据问题、迁移和传输安全问题,以及灾备问题等。
中国的云计算产业要发展,必须在数据加密、备份和位置控制等方面进行深入研究,保证云服务的易用性、可用性、稳定性和安全性。
篇10
关键词:云环境;等级保护;安全部署
中图分类号:TP309
1 背景
云计算是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点。它体现了“网络就是计算机”的思想,将大量计算资源、存储资源与软件资源链接在一起,形成巨大规模的共享虚拟IT资源池,为远程计算机用户提供“召之即来,挥之即去”且似乎“能力无限”的IT服务。同时,云计算发展面临许多关键性问题,安全问题的重要性呈现逐步上升趋势,已成为制约其发展的重要因素。
2003年,中办、国办转发国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003327号),提出实行信息安全等级保护,建立国家信息安全保障体系的明确要求。在信息系统等级保护的建设工作中,主要包括一下几方面的内容:(1)进行自我定级和上级审批。(2)安全等级的评审。(3)备案。(4)信息系统的安全建设。(5)等级评测。(6)监督检查。
2 云计算环境下的等级保护要求
在国家等级保护技术要求中,对物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复提出要求。在传统安全方案针对各项安全要求已经有较成熟解决方案。在云环境下安全等级保防护方案,还属于比较前延新兴技术,其核心至少应覆盖以下几方面内容:
2.1 云服务安全目标的定义、度量及其测评方法规范。帮助云用户清晰地表达其安全需求,并量化其所属资产各安全属性指标。清晰而无二义的安全目标是解决服务安全质量争议的基础。
2.2 云安全服务功能及其符合性测试方法规范。该规范定义基础性的云安全服务,如云身份管理、云访问控制、云审计以及云密码服务等的主要功能与性能指标,便于使用者在选择时对比分析。
2.3 云服务安全等级划分及测评规范。该规范通过云服务的安全等级划分与评定,帮助用户全面了解服务的可信程度,更加准确地选择自己所需的服务。尤其是底层的云基础设施服务以及云基础软件服务,其安全等级评定的意义尤为突出。
3 云计算安全关键技术研究
解决云计算安全问题的当务之急是,针对威胁,建立综合性的云计算安全框架,并积极开展其中各个云安全的关键技术研究,涉及内容如下:(1)可问控制;(2)密文检索与处理;(3)数据存在与可使用性证明;(4)数据隐私保护;(5)虚拟安全技术;(6)云资源访问控制;(7)可信云计算
4 云计算面临的主要安全问题
4.1 虚拟化安全问题。由于虚拟化软件层是保证客户的虚拟机在多租户环境下相互隔离的重要层次,可以使客户在一台计算机上安全地同时运行多个操作系统,所以严格限制任何未经授权的用户访问面临着安全的问题。
4.2 数据集中后的安全问题。用户的数据存储、处理、网络传输等都与云计算系统有关。如果发生关键或隐私信息丢失、窃取,对用户来说无疑是致命的。如何保证云服务提供商内部的安全管理和访问控制机制符合客户的安全需求;如何实施有效的安全审计,对数据操作进行安全监控;如何避免云计算环境中多用户共存带来的潜在风险都成为云计算环境所面临的安全挑战。
4.3 云平台可用性问题。用户的数据和业务应用处于云计算系统中,其业务流程将依赖于云计算服务提供商所提供的服务,这对服务商的云平台服务连续性、SLA和IT流程、安全策略、事件处理和分析等提出了挑战。另外,当发生系统故障时,如何保证用户数据的快速恢复也成为一个重要问题。
4.4 云平台遭受攻击的问题。云计算平台由于其用户、信息资源的高度集中,容易成为黑客攻击的目标,由于拒绝服务攻击造成的后果和破坏性将会明显超过传统的企业网应用环境。
4.5 法律风险。云计算应用地域性弱、信息流动性大,信息服务或用户数据可能分布在不同地区甚至不同国家,在政府信息安全监管等方面可能存在法律差异与纠纷;同时由于虚拟化等技术引起的用户间物理界限模糊而可能导致的司法取证问题也不容忽视。
5 虚拟服务器的安全防护
5.1 云系统防火墙。在云系统数据中心环境中需要部署很多应用系统,各个云及应用系统之间的安全防护和访问控制带来了很多新的安全威胁与挑战:传统硬件安全设备只能部署于物理边界,无法对同一物理计算机上的虚拟机之间的通信进行细粒度访问控制。
因此,云系统防火墙应增强虚拟环境内部虚拟机流量的可视性和可控性,可以随时随地为用户提供虚拟环境内部的全方位网络安全防护。云系统防火墙应采用统一安全云控制引擎、基于应用的内容识别控制及主动云防御技术,实现了多种安全功能独立安全策略的统一配置,可以方便用户构建可管理的等级化安全体系,从而实现面向业务的安全保障。可用于针对主机及应用的安全访问控制。跟传统物理防火墙相比具有不受环境空间的限制,各云端节点采用同构可互换等架构措施,源服务器隐藏在云防火墙后面,云防火墙应支持用户服务器在任意位置。同时云防火墙具有带宽聚合优化能力。云防火墙网络拓扑示意图如下:
5.2 云系统威胁与智能分析系统。传统入侵检测系统(IDS)是利用交换机端口镜像技术,在需要被监测服务器所在交换部署引擎入侵检测引擎,对攻击服务器数据包进行分析和提供告警事件。云系统威胁检测与智能分析系统(简称TDS),除具备原有IDS全部软件功能和技术特点外,TDS由在云环境下,应增加检测能力,特征检测、精确检测算法以及基于基线的异常检测为一体,使其可以检测到云系统环境更为复杂的攻击;TDS还应具备以前产品所不具备的智能分析能力,通过对事件的智能分析,帮助使用者找到真正具有威胁能力的事件,大大降低用户的运维工作量,使威胁处理成为可能。同时,提供了对网络和重要信息系统的威胁态势分析,帮助决策者实现针对当前威胁态势的安全建设决策。
5.3 云系统漏洞扫描。传统漏洞扫描系统发现是操作系统、网络设备、安全设备、中间件、数据库存在安全漏洞,对云系统平台和云设备常规漏洞的自动发现还处于空白。云系统漏洞扫描需要支持云安全配置或虚拟机漏洞检测,同时云系统漏洞扫描产品继承现有传统环境下的漏洞库,可实现虚机上承载操作系统、应用漏洞扫描。云系统漏洞扫描的体系架构如下图所示:
5.4 云系统审计。云系统审计系统主要由数据中心和审计引擎两部分组成。数据中心对外提供管理接口,主要负责对审计系统进行管理,配置审计策略,存储审计日志供用户查询和分析。云审计引擎的工作基础为审计策略,设备内置捕包、解析、响应模块,捕包模块负责对网络数据包进行捕获和重组,并根据预置的审计范围进行初步过滤,为后续解析做好准备;解析模块利用状态审计、协议解析等技术,对网络数据包进行分类过滤和解析,然后依据审计规则对重要事件和会话进行审计,同时也会审计数据包是否携带关键攻击特征。审计事件、会话和攻击均会提交至响应模块,响应模块负责根据审计策略对此进行响应,包括将审计日志上传至数据中心进行存储、发送事件到实时告警界面进行告警、对关键威胁操作进行阻断,也能通过邮件、Syslog、SNMP信息的方式将审计日志发送给其他外部系统。
5.5 云系统防病毒系统。云系统防病毒系统应支持在云系统环境下对各种主流操作系统内的病毒以及木马等进行查杀,从而保障云系统环境下的各虚拟应用主机的安全性和稳定性。云系统防病毒系统支持以虚拟机的形式部署,可工作于云系统平台内部,实现云系统平台下的防病毒功能,通过云管控系统实现自动部署。使用全网智能管理功能,网络管理员可以快速制定每台云系统主机的主动防御规则,部署针对性的防挂马网站、防木马策略,从而在最大程度上阻止木马病毒、挂马网站的侵袭。
6 结束语
尽管基于云计算环境的安全建设模型和思路还需要继续实践和探索,但是将安全内嵌到云计算中心的虚拟基础网络架构中,并通过安全服务的方式进行交互,不仅可以增强云计算中心的安全防护能力和安全服务的可视交付,还可以根据风险预警进行实时的策略控制。这将使得云计算的服务交付更加安全可靠,从而实现对传统IT应用模式的转变。
云计算环境等保安全整体解决方案,是依托自身对于传统安全防护的优势,结合云环境的安全特点,有针对性执行相应的防护,其整体解决方案的重点是以安全管控为核心,以虚拟环境状态监控以及云计算环境下维护管理的合规控制为主要的管理目标,实现集中监控和管理;对于具体安全防护手段,提供云系统漏洞扫描,提高云环境的整体安全健壮性,实现自身安全性的提升;同时支持在虚机环境上部署审计产品,加强虚拟流量的协议分析,明晰虚拟环境流量传输状况和具体的操作协议内容,对虚拟环境内部的流量进行可视化呈现。通过上述解决方案提高云计算环境安全性,确保业务的正常运行。
参考文献:
[1]《信息系统安全等级保护基本要求 GB/T 22239―2008》.
[2]《公共基础设施 PKI系统安全等级保护技术要求 GB/T 21053―2007》.
[3]《云计算安全关键技术分析》.张云勇等主编.
[1]朱源.云计算安全浅析[J].电信科学,2011,26.
- 上一篇:新中式园林景观设计意义
- 下一篇:土地节约集约利用案例