基于等级保护的云计算安全防护体系研究

摘 要:云计算是传统计算机技术和网络技术发展融合的产物,也是引领未来信息产业创新的关键战略性技术和手段。可以说,云计算技术的兴起,提供了一种适应于各行业领域信息化发展需要的解决方法;云计算的出现,为信息技术领域和企业信息化建设带来了新的挑战和机遇。论文结合我国信息安全等级保护技术,主要研究了云安全防护体系框架的构建。

关键词:云安全;等级保护;云计算;防护指标体系

Research on the Security Protection System of Cloud Computing Based on Hierarchical Protection

Tan Bin Yang Ming Liang Ye-yu Ning Jian-chuang

(The Patent Office of SIPO, P.R.C Beijing 100088)

Abstract Cloud computing is the product of the integration of traditional computer technology andnetwork technology, and it is also a key strategic technology and means to lead the future informationindustry innovation. Can say the rise of cloud computing technology, provides a suitable industryinformatization development needs the solution, the emergence of cloud computing for informationtechnology and enterprise information construction has brought new challenges and opportunities.Based on the information security level protection technology in China, this paper mainly studies theconstruction of the framework of cloud security protection system.

Key words cloud security; level protection; cloud computing; protection index system

1 引言

随着云计算技术的发展,云服务基于虚拟化、高可扩展性、通用性等独特优势,已被越来越多的传统应用和产品所运用。但尽管使用云计算服务优点众多,但作为一项新生事物,云计算仍然面临一些问题,使人们对其仍然抱有怀疑和观望的态度,如安全是云计算面临的首要问题,相当数量的个人用户对云计算服务尚未建立充分的信任感。目前,众多云计算服务提供商各自云计算服务的技术和标准还不统一,用户在选择时面临不少困惑等。由此,为促进云计算稳步发展,有效解决云服务安全问题,还需深入分析云计算系统面临的安全威胁。

2 云计算安全防护概述

2.1 云计算安全防护的现状

网络安全问题是国家安全的重要组成部分,为了保障关系国家安全、关系经济命脉及社会稳定的重要信息系统和基础设施,我国实施了信息安全等级保护制度。该制度已成为国家信息安全保障工作的基本方法和策略,并且为了便于等级保护工作的顺利实施和开展,我国制定并形成了较为完善的信息安全等级保护标准体系。但面对云计算、物联网等新技术、新应用的出现。该标准体系在安全防护方面还存在一定的不足:云计算安全防护体系不完善;现有的信息安全等级保护体系无法在云计算领域充分应用;云计算领域信息安全问题的考虑还不充分等。

此外,综合应用层的不同应用之间的安全需求、安全机制差异较大,隐私保护方面的研究和产业化是最大的技术短板,安全管理作为安全隐患的非技术因素也需要加强。由此基于现有的信息安全等级保护基础,建立更为完善的安全防护框架和防护指标体系,已刻不容缓。

2.2 云计算安全防护面临的威胁

2.2.1 数据方面的威胁

在云计算模式中,用户和云计算中心的数据交换都是通过网络进行传输的,其中包括网络中的恶意攻击等造成的服务中断、数据破坏、信息被窃取和篡改等,对实现数据的安全存储造成一定的影响,数据的安全通信、访问认证与保密性也是有待解决的问题 [1] 。

2.2.2 安全管理方面的威胁

随着云计算模式的采用,用户的网络、系统、应用程序和数据的很大一部分将移至第三方提供商的控制之下,云计算服务提供商会创建具有虚拟边界的云提供给用户使用。这种情况下,云的安全就需要云计算用户和提供商共同进行维护,这种共享责任的模型会给用户的IT运维人员带来新的安全管理挑战。

2.2.3 隐私方面的威胁

目前政府机构以及公共服务机构越来越多的发布包含个人信息的数据,并且各种网络应用服务越来越多地收集和泄漏用户隐私,因此,在云计算的背景下,无论是数据发布中的隐私,还是位置服务中的位置隐私,用户个人信息的保护显得尤为重要,同时这也是云计算是否能够普及将要面临的一个重要难题。

3 云安全防护体系的构建思路

3.1 技术方面

3.1.1 虚拟化安全防护策略

在物理层面上一方面可选择具有可信赖安全模块的物理服务器,该安全模块可以在虚拟服务器启动时检测用户信息,如果发现密码及用户信息不匹配,就不允许启动此虚拟服务器;另一方面在安装虚拟服务器时,为每台虚拟服务器分配一个独立的硬盘分区,以便从逻辑上将各虚拟服务器隔离开来。

在虚拟化软件层面上,为了确保其安全,任何未经授权的用户严格禁止访问虚拟化软件层,而对于授权用户,则必须完整记录其对虚拟化软件层的物理访问和逻辑访问,以便利执行审计 [2] 。对于虚拟化操作系统,其使用方法和物理操作系统一样。因此,可以将在物理操作系统上采用的安全策略运用到虚拟操作系统上,更重要的是,可以兼顾虚拟操作系统的特点进行安全配置。可为每个虚拟操作系统安装基于主机的防火墙、杀毒软件、入侵检测系统、入侵防御系统以及日志记录和恢复软件,并做相应的安全防护设置,以便将它们互相隔离,进一步进行保护。

3.1.2 应用安全策略

(1)SaaS应用安全

一方面SaaS提供商应最大限度地确保提供给客户的应用程序和组件的安全;另一方面客户应了解SaaS提供商使用的虚拟数据存储架构和预防机制,以保证多租户在一个虚拟环境所需要的隔离。

(2)PaaS应用安全

首先,PaaS云服务提供商必须意识到SSL风险的存在,并给出预案,一旦SSL出现漏洞,能够及时确保SSL补丁能够迅速发挥作用。

其次,在多租户PaaS的服务模式中,最核心的安全原则就是多租户应用隔离。云用户应确保自己的数据只有自己的企业用户和应用程序可以访问。

最后“沙盒”不仅是隔离运行程序的一种安全机制,也是观察计算机病毒行为的重要环境,通过使用“沙盒”的这种特性可以保证客户部署在PaaS平台上应用的保密性和完整性。云服务提供商负责监控新的程序缺陷和漏洞,以避免这些缺陷和漏洞被用来攻击PaaS平台和打破“沙盒”架构 [3] 。

(3)IaaS应用安全

客户的应用程序和运行引擎,无论运行在何种平台上,都由客户部署和管理,因此它的安全主要靠用户自身进行配置,用户的配置方法和配置物理主机一样。

3.1.3数据防护

由于云计算模式中不同用户的数据实际上可能保存在同一物理区域,所以必须对存储在云中心的数据进行加密。可以用来防止恶意的云服务提供商、恶意的邻居“租户”以及某些类型应用的滥用。针对数据残留问题,用户应该通过和云服务提供商签订协议,要求云服务提供商确保系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他云用户前得到完全清除。

3.1.4 隐私保护

一方面国家和政府要建立相应的隐私保护法律法规,对窃取和泄露隐私的行为进行惩罚,并对隐私数据的使用特定规范。另一方面用户需要和云计算服务提供商签订好SLA协议,在该协议中明确云计算服务提供商在收集、使用、传输、保留和销毁个人数据时应遵守的原则。要求云计算服务提供商只能收集满足收集需要的最低数量的个人数据,并且按照用户个人意愿保护用户不希望暴露的个人数据。

3.2 安全管理策略

首先,必须深刻理解在采用不同服务交付模式时与云计算服务提供商的责任分工,清楚自身所拥有、接触和交互的层面,如网络、主机、应用程序、存储和包括身份服务在内的Web服务。其次,企业应依据自身需求,选择合适的云计算服务提供商及其服务水平协议,以获取由云计算服务提供商提供的所需服务水平的服务,并明确自己应承担的安全管理责任。

最后,为了确保企业安全管理,企业应根据云计算服务功能、信息敏感度以及规范各种管理职能的服务水平协议等,对于这些框架进行审查和不断调整 [4] 。

4 云计算安全防护体系的构建

通过以上云计算安全防护策略的分析,为了更好地建设云安全防护体系,本次将等级保护思想融入到体系建设中。

4.1 建立方法

本次采用蛛网图法来建立云安全防护体系。

(1)明确与计算信息系统的保护对象。

(2)分析安全保护对象所存在的安全风险及安全漏洞。

(3)根据对象的风险等级及防护体系的脆弱性,建立针对性的防护措施,如图1所示。

对于保护对象,可根据云计算交付模式来进行划定,如IaaS的保护对象为设备、环境等物理系统,数据库、虚拟机等主机,网络结构、网络设备等网络;PaaS的保护对象为中间件、开发框架;SaaS的保护对象为业务应用系统、数据。然后根据对象,从威胁场景(对象安全威胁存在的场景),威胁来源(从云自身、内外部及其他方面分析来源),威胁对象(从云自身、内外部及其他方面分析来源)三个方面来分析可能存在的弱点,及安全防护需求,进而明确不同等级云计算系统应对抗的安全威胁。

4.2 云安全防护体系的应用策略

4.2.1 加强软件开发和应用

概括来说,云架构是由基础设施层、平台层和应用层组成,对应了三个层次的服务:基础设施即服务、平台即服务以及软件即服务。无论是哪个层次的运转,必须要依赖其核心软件的驱动。发展云计算,硬件设备不是瓶颈,云计算的瓶颈和关键在于软件。但人们传统地认为,使用最好的设备就能构建最好的系统。这既造成了设备的浪费,又无益于我国的硬件产业的发展。云计算通过软件的高效调度和高精度管理,可将计算结点集成为一个大型、高速、稳定运行的系统。这些计算结点并不需要高性能的高档计算机或服务器,只需要价格便宜的结点,通过云计算软件就能保证系统性能的稳定性。

4.2.2 重视集体整合思想

云计算的思想是集成整合现有的计算机和服务器资源,整合各领域现有的信息资源。对于企业用户来说,云计算的价值在于重新梳理内部的IT基础架构。云计算将服务器资源、存储资源进行统一管理,而后根据应用需求的多少动态地对这些资源进行调整。最终,社会各个领域都会有一套较为完善的信息系统,用户可以根据自己的需要购买相应的产品,这样可以降低信息化成本,提高全社会的信息化程度。

5 结束语

随着云计算的广泛应用,我们应当高度重视云计算所面临的安全风险。通过将安全风险因素嵌套到防护体系中,有利于等级保护框架下的云平台建设,并能够促进我国云计算信息系统等级保护标准研制工作的开展,因此相关工作者应加强等级保护思想在安全防护体系中的应用,合理统筹规划资源,从根本上提高我国信息化建设水平。

参考文献

[1] 董建锋,裴立军,王兰英.云计算环境下信息安全分级防护研究[J].信息网络安全.2014(06).

[2] 姜政伟,赵文瑞,刘宇,刘宝旭.基于等级保护的云计算安全评估模型[J].计算机科学.2013(08).

[3] 杨冰,张保稳,李号,张京海.面向云计算中虚拟化技术的等级保护要求研究[J].信息安全与通信保密.2014(02).

[4] 朱圣才.基于等级保护基本要求的云计算安全研究[J].微型机与应用.2013(14).

……
关注读览天下微信, 100万篇深度好文, 等你来看……
阅读完整内容请先登录:
帐户:
密码: