首页 理论教育云安全需求分析-云安全深度剖析

云安全需求分析-云安全深度剖析

【摘要】:对于云计算使用者而言,什么程度的安全才是足够的呢?对于云计算而言,可用性指云平台对授权实体保持可使用状态,即使云受到安全攻击、物理灾难或硬件故障,云依然保证提供可持续服务的特性。因此有效地控制云计算系统上的数据存取以及规范在云计算系统中应用程序的行为可以提升云计算系统的安全。不能被中断以及必须要限制云服务提供商在合理的需求下使用设备。

对于云计算使用者而言,什么程度的安全才是足够的呢?如果使用者可以依赖云计算而且其安全性符合使用者的预期,那么对于使用者来说似乎有足够的安全性。

安全通常分为可用性、机密性、数据完整性、控制和审查五大类,要达到足够的安全,就必须将这五个安全分类系统地整合在一起,缺一不可。

1.可用性

可用性是保证得到授权的实体或进程的正常请求能及时、正确、安全地得到服务或回应,即信息与信息系统能够被授权使用者正常使用。可用性是可靠性的一个重要因素。可用性与安全息息相关,因为攻击者会故意使用户数据或者服务无法正常使用,甚至会拒绝授权用户对数据或者服务进行正常的访问,如拒绝服务攻击。

对于云计算而言,可用性指云平台对授权实体保持可使用状态,即使云受到安全攻击、物理灾难或硬件故障,云依然保证提供可持续服务的特性。云计算的核心功能是提供不同层次的按需服务。如果某些服务不再可用或服务质量不能满足服务级别的协议,客户可能会失去对云系统的信心。因此,可用性是云计算的关键

在云计算系统中,可用性要求系统提供对于未知的紧急事件做好完整的商业持续营运(Business Continuity)与灾害恢复计划(Disaster Recovery),才能够确保数据的安全性与降低停机时间。要保证可用性通常采用加固和冗余策略。云服务提供商会针对虚拟机加强其防护,如采用防火墙以隔离恶意的IP位置与端口,减少遭到恶意攻击的机会,如此一来系统的可用性就会提高。冗余是指云服务提供商会在许多不同的地理位置上部署相同的云计算系统,系统部署在不同所在地可以隔离错误的发生而且也可以提供低延迟的网络连接。

当今,许多云供应商在他们的服务级别协议中都声称他们将保护存储的数据,几乎能99.999%保证数据的可用性。然而,任何云服务提供商都不可能会保证自己的云基础设施永远处于正常运行状态。无论云服务提供商的配备多么完备,基于云服务的安全漏洞事件时有发生。例如,2008年7月,Amazon的S3遭受了2.5h的停电;2009年2月,美国云服务提供商Coghead倒闭,于是它的用户不得不在90天内从服务器中取回他们的数据,不然这些数据将会同公司一起消失。

2.机密性

机密性又称为保密性,是指保证信息仅供那些已获授权的用户、实体或进程访问,不被未授权的用户、实体或进程所获知,或者即便数据被截获,其所表达的信息也不被非授权者所理解。

在云计算系统中,机密性代表了要保护的用户数据秘密。确保具有相应权限和权限授权的用户才可以访问存储的信息。云计算系统的机密性对于使用者要跨入云计算是一大障碍。目前云计算提供的服务或数据多是通过互联网进行传输,容易暴露在较多的攻击中。因此在云端中保护用户数据秘密是一个基本要求。

保证数据机密性的两种常用方法就是实体隔离与数据加密技术,通过这两种方法可以保证足够的机密性。在实现实体隔离的做法上可以采用虚拟局域网与网络中间盒等技术。目前可以采用的加密方法有很多,且加密后数据的存储还可以根据不同的产业法规进行配置。加密后再存储的数据会比未加密直接存储的数据更加安全。

许多现有的存储服务都能提供数据的保密性,支持用户在将数据发送到云端之前,允许在客户端进行加密。云用户对数据进行保密处理时主要关注数据传输保密性、数据存储保密性以及数据处理过程中的保密性。

3.数据完整性

在信息领域,完整性是指保证没有经过授权的用户不能进行任何伪造、修改以及删除信息的行为,以保持信息的完整性。

数据完整性是指在传输和存储数据的过程中,确保数据不被偶然或蓄意地修改、删除、伪造、乱序、重置等破坏,并且保持不丢失的特性,具有原子性、一致性、隔离性和持久性特征。数据完整性的目的就是保证计算机系统上的数据处于一种完整和未受损害的状态,即数据不会因有意或无意的事件而被改变或丢失。数据完整性的丧失直接影响数据的可用性。

对云计算系统而言,数据完整性是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。完整性的目的是保证云平台的数据在整个生命周期中都处于一种完整和未受损害的状态,以及多备份数据的一致性。多备份数据的完整性和一致性是用户和服务提供商共同的责任,虽然他们是两个完全不同的实体。用户在将数据输送到云端之前必须保证数据的完整性,当数据在云端进行处理的时候,云服务提供商必须确保数据的完整性和一致性。(www.chuimin.cn)

在云计算系统中,数据完整性还包含数据管理,因为云计算提供处理大数据的能力,但是存储硬件的增长速度和数据的增加速度并非成正比,云服务提供商只能一直增加硬设备以应付快速增加的数据量,这样的结果容易造成节点故障、硬盘故障或数据损坏。此外,硬盘存储空间越来越大,而数据在硬盘上存取的速度并未增加,这也容易造成数据的不完整。而对于未经授权的修改,比较常见的方式是采用数字签名技术。在分布式文件系统中,通常会将数据分隔成许多小块,每个数据小块在储存后都会附加上一份数字签名,可以用于完整性的测试与数据损坏后的恢复。

4.控制

控制代表着在云计算系统中规范对于系统的使用,包含使用应用程序、基础设施与数据。云计算中有很多的用户都会上传数据到云计算系统中。比如,用户在网页上的一连串单击动作可以用来作为目标营销的依据。而如何避免这些数据遭到滥用,除了与服务供应商签订合约之外,还可以遵循不同产业对于数据保护的规定。因此有效地控制云计算系统上的数据存取以及规范在云计算系统中应用程序的行为可以提升云计算系统的安全。

5.审查

审查,也称稽核,表示观看云计算系统发生了什么事情。审查可以额外增加在虚拟机器的虚拟操作系统之上。将审查能力加在虚拟操作系统上会比加在应用程序或是软件中还要好,因为这样可以观看整个访问的过程,而且是从技术的角度来观看整个云计算系统。审查有如下三个主要的属性:

1)事件(Events)。状态的改变及其他影响系统可用性的因素。

2)日志(Logs)。有关用户的应用程序与其运行环境的全局信息。

3)监控(Monitoring)。不能被中断以及必须要限制云服务提供商在合理的需求下使用设备。

6.云安全的CIA

目前的云计算系统很少能够满足前面所讲的五个安全原则。但针对云计算系统的安全需求来讲,保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)三个方面是保证其安全的三个核心,也称为CIA。

图2-4表明,保密性、完整性和可用性三个方面中只要有一个方面没有确保,那么这个云计算系统的数据安全性就不能得到保证。

简而言之,保密性确保只有经过授权的用户才可以获取数据,避免数据泄露;完整性确保数据不会遭受未经授权的篡改;可用性确保只有经过授权的用户,在需要时可以随时访问数据。

978-7-111-53353-5-Chapter02-4.jpg

图2-4 数据安全的三个核心