论文部分内容阅读
摘 要:由于云计算的虚拟化、无边界、流动性等特征,使其面临较多新的安全威胁;同时,云计算使各种资源、数据、应用高度集中,所带来的安全隐患与风险较传统网络应用高出很多。所以,云安全问题是传统网络安全问题和云计算带来的新的安全问题的综合。文章分析了云安全与传统网络安全的区别、云安全现状、中小企业向云的安全迁移的措施,以及中小企业的IaaS安全策略、PaaS安全策略、SaaS安全策略,并提出中小企业云安全风险与防护建议。
关键词:中小企业;云计算;云安全;策略
中图分类号:TP39 文献标识码:A
Abstract: Due to the characteristics of cloud computing such as virtualization, no boundary, mobility, it faces a lot of new security threats. And cloud computing makes all kinds of resources, data, application of a high degree of concentration, it brings more risks than the applications of traditional network. So, the problem of cloud security is the integration of the traditional network security and the new security problem brought by cloud computing. This article gave analysis of the difference between the cloud security and the traditional network security, cloud security situation, and gave medium-sized and small enterprises the security transfer measures, IaaS security strategy, PaaS security strategy, SaaS security strategy, and put forward the cloud security risks and protection suggestions for medium-sized and small enterprises.
Key words: medium-sized and small enterprises; cloud security; cloud security; strategy
1 云安全与传统网络安全的区别
云安全在广义上包含两层含义,一是云计算自身应用的安全,二是云计算在网络安全领域的应用。本文主要针对云计算自身应用的安全展开讨论。云计算安全与传统信息安全并无本质区别,许多安全问题并非云计算特有,不论黑客入侵、恶意代码攻击、拒绝服务攻击、网络钓鱼、敏感信息泄露等都是已经存在的信息安全问题,但由于云计算的虚拟化、无边界、流动性等特征,使其面临较多新的安全威胁;同时,云计算使各种资源、数据、应用高度集中,所带来的安全隐患与风险较传统网络应用高出很多。所以,云安全问题是传统网络安全问题和云计算带来的新的安全问题的综合。
2 云安全现状分析
安全是用户权衡是否使用云计算服务的重要指标,是云计算健康发展的基础。目前,许多云服务提供商提出了相应的安全解决方案,Amazon在保障用户系统和数据保密性、完整性、可靠性方面做了很多努力,包括认证鉴权、物理安全、备份、EC2安全、S3安全和SimpleDB等;IBM推出虚拟化网络安全平台,嵌入云计算基础构架里,具有入侵监测、网络应用程序保护、网络政策执行等安全防护功能,提供身份、访问、认证、审查等服务;CSA着重总结了云计算的技术架构模型、安全控制模型,围绕13个关注点,从用户角度阐述了可能存在的商业隐患、安全威胁,并推介安全措施。总体来说,目前云计算安全的研究主要集中在云计算系统自身的安全性、数据中心安全管理、服务连续性、用户数据的安全性、保密性等方面。
3 中小企业向云的安全迁移
云计算服务可分为私有云、公共云、混合云。私有云一般在用户内网,专为某企业提供服务,但需专业的维护队伍,运行管理成本高。和私有云相比,公共云的规模效应使其成本较低、管理负担更轻,并且在资源弹性分配方面更具优势,出于性价比的考虑,中小企业应选择公共云服务,而公共云在安全方面所面临的风险要高于私有云,所以,中小企业在向公共云迁移时,应采取以下措施,规避迁移风险:
(1)选择信誉好、可信度高的云服务提供商,降低云服务提供商可能产生的负面影响。
(2)有选择性地向云服务迁移,对于企业重要数据或敏感信息,应做好各项测试和验证,谨慎迁移。
(3)做好业务迁移后的安全管理和监控,一方面应通过技术手段和合规审计验证云服务提供商的安全措施,另一方面做好自身系统的安全管理和监控,包括关键信息的备份等。
(4)详细了解服务协议、隐私协议,通过协议条款维护自身权益,包括要求云服务提供商及时更新保护系统,以及在协议终止时数据传回和提供商数据备份的流程监控等。
(5)明确云服务提供商存储企业数据的地点,尽可能控制数据的存放地,并且要注意避免因不同国家、地区的法律差异而可能引起的法律纠纷。
4 中小企业IaaS安全策略
IaaS可以提供服务器、操作系统、存储、数据、信息资源。企业应用迁移到云端后,企业的数据被存放在云服务提供商的数据中心内,企业应关心数据中心的安全问题,谁能进入数据中心?进入数据中心的操作能否受到监控?除常规安全设备(如锁、门禁、摄像头、读卡器、报警器)外,中小企业IaaS在信息安全方面还需要考虑以下几个方面。 4.1 物理环境的安全
(1)访问人员限制
除数据中心员工或承包商的契约条款外,还应具备有效安全机制,比如通过最小特权策略对访问进行限制,只有必要的人员才能获得特权并管理客户的应用程序和服务。
(2)身份验证
在标准安全协议中,对于站点项的身份验证、访问令牌、日志等内容,应明确列出所需验证的身份,如果要访问高敏感度数据,则需多因素身份验证。
(3)物理资产的访问管理
物理资产访问管理提供完整工作流程记录,包含申请、批准、交付、访问等活动的可审计的记录(含文档材料),并可编入工作流,以便获得来自多个身份验证方的审批,该流程遵循访问最低特权原则。
4.2 网络与主机安全
在云端,企业的所有数据、应用、请求、回应都通过网络进行通信,网络与主机的安全是企业正常运营的关键,可以使用防火墙、防毒墙、入侵检测等防护系统,保障网络与主机安全。
5 中小企业PaaS安全策略
PaaS提供应用基础设施,软件开发者可以在这个基础设施之上建立新的应用,或扩展已有的应用,它使中小企业从繁杂低效的程序开发环境的搭建、配置、维护工作中解脱出来。中小企业PaaS在信息安全方面需要考虑以下几个方面。
5.1 身份与访问管理
(1)身份认证/单点登录
启用单点登录,以简化应用程序访问中的用户(企业)体验,降低与额外的用户凭据有关的风险和管理负担。
(2)身份周期管理
管理企业的交付,以确保企业权限的精确。企业还应考虑采用联合身份验证,以增强现有权利在内部系统和云服务之间的便携性。
5.2 信息保护
在云环境中,数据可能会处于多个范围或位置中,谁或哪些实体对数据享有“主权”至关重要,目前,云服务正在尝试允许客户(企业)指定数据的物理存储位置。
既然中小企业选择使用公共云服务,数据就会被存放在公共云中,那么承载数据的基础设施可能与其他组织共用,这就需要借助有力的数据保护措施进行数据隔离;同时,还要防范来自相同物理硬件上所共享的虚拟机被恶意攻击的威胁。
另外,还需做好数据备份、加密、验证,以及和云服务提供商之间有关数据访问和管理的协议。
5.3 服务连续性
如果企业将关键业务迁移到云中,可能会有多个云服务提供商参与各环节的运作,其中包括安全监控、审计、法定责任、事件响应等,这一协作需要照顾各参与方的需求,体现出服务的连续性。若涉及高价值资产服务,则要有更严格的需求,如物理安全、额外的日志、更严格的管理员背景核查等。
云服务协议也应体现连续性,云服务协议除包含有关性能问题、管理问题的详细规划,以及网络和映像方面的责任,还应包含在服务交付遇到中断后,负责修复的责任人和流程。
6 中小企业SaaS安全策略
中小企业通过SaaS,可以使用云服务提供商建立在云基础设施上的应用,用户(企业)可使用客户端设备通过浏览器进行访问。中小企业SaaS在信息安全方面需要考虑以下几个方面。
6.1 工程安全
云计算环境的设计和开发应当遵循一定的流程,以在产品中包含安全和隐私保护功能,并且将安全和隐私保护贯彻到流程的每一个环节中:
(1)需求:这一阶段的任务是确定安全目标。
(2)设计:分析潜在攻击,建立威胁模型。
(3)实施:编写代码,并确保代码中不存在已知的安全漏洞。
(4)确认:确保代码满足前阶段建立的安全规则和隐私信条,开发团队还需完成公开发布的隐私评估。
(5)发布:进行最终的安全审查,确保系统满足所有安全需求,包括额外的,与特定项目有关的安全需求。
(6)响应:成立安全小组,用于响应安全事件,以及对安全漏洞进行查找、监控、修复等,安全小组还需管理整个公司范围的安全流程,并承担协调和沟通工作。
6.2 安全设计框架
安全设计框架用以加强SaaS服务的安全性,包括如下几个方面:
(1)审计和日志:对安全相关事件的记录、监控、查看。
(2)身份验证:证明身份的过程,如用户名和密码。
(3)授权:应用程序为角色、资源及运作提供访问控制。
(4)通信:决定数据安全传输的方式。
(5)配置管理:从安全的角度考虑,管理应用程序和处理配置的方式。如:应用程序以谁的身份运行?链接到哪个数据库?设置是如何保护的?
(6)算法:用于保证应用程序的机密性和完整性。
(7)例外管理:用于处理应用程序错误和例外事件。
(8)敏感数据:用于保护数据在内存、网络以及存储过程中的安全。
(9)会话管理:用于保护用户和应用程序间的操作。
(10)验证:在开始处理之前,对数据进行验证、筛选或约束,确保收到的数据可信、安全;验证还包括对输出进行整理。
7 中小企业云安全风险与防护
由于中小企业大多处于公共云环境,安全威胁和私有云相比更为直接,情况也更为复杂,针对中小企业的云安全风险,分析以下几点,并提出防护建议:
7.1 黑客入侵
云数据中心集存大量敏感数据,成为黑客攻击的目标。应包括针对网络的防护(防火墙、IPS、DDoS)、针对系统的防护(弱点管理、主机型入侵防护)、针对应用的防护(应用程序渗透测试、WAF),并强调纵深的层层防护,阻挡黑客攻击。
7.2 恶意员工
为防止云服务提供商内部的恶意员工窃取企业的敏感数据,应强化数据访问权限控制,并定期对访问日志进行审计;另外,加密敏感数据,并提供安全的传送通道。 7.3 共享基础设施的安全隐患
在公共云中,用户(企业)无法选择“邻居”,在多租户的环境下,恶意的云用户,可能利用共享的设备或资源,窃取其他用户的数据。防护措施是:在各租户间建立完善的隔离机制,软硬件资源应有适当的权限划分;此外,各租户间建立监控机制,同时定期执行弱点扫描,修补共享资源中的漏洞。
7.4 云计算资源滥用
若有黑客入侵主机,其可能向主机发送垃圾邮件,或散播恶意代码;黑客有可能租用云计算资源从事非法活动(钓鱼网站、木马、僵尸网络等)。防护措施是:对租户进行严格身份验证,若有不良行为,追究法律责任;实施异常流量监控,采取有效措施防止恶意攻击或垃圾邮件。
7.5 数据中心的安全审计
云用户(企业)不易对云服务提供商地安全控制措施和访问记录进行审计,目前也没有针对云数据中心的认证标准,但需提醒的是,现有的认证制度可以提升安全程度,但涵盖面可能不能完全包含云构架下的所有范围。
7.6 灾备管理
应建立健全灾备管理机制,以避免数据中心因各种意外造成的如服务中断、数据遗失等损失。
7.7 云服务提供商服务的连续性
云服务提供商可能因各种原因(政策、经营不善等)停止服务,应提前评估是否有相同服务的提供商可以转换,或评估替代方案的可行性。
参考文献:
[1] IBM. IBM Point of View: Security and Cloud Computing[Z]. 2009.
[2] Li Liping. Analysis and Strategy of Customer Relationship Management in E-commerce[C] // 7th International Conference on Management of e-Commerce and e-Government.IEEE, 2013.
[3] 李莉平. 中小企业云计算策略分析[J]. 物流科技,2014(7):54-57.
[4] 马飞,等. 云计算安全现状及我国政策思考[J]. 电信网技术,2015(2):21-23.
[5] 雷万云. 后危机时代集团企业信息化建设策略[J]. e制造杂志,2009(12):32-35.
[6] 雷万云. 云计算——技术、平台及应用[M]. 北京:清华大学出版社,2011.
[7] 庞松涛,李清玉. 云计算安全体系探讨[C] // 2013电力行业信息化年会论文集,2013.
[8] 王纯子,等. 云网络安全技术研究现状综述[J]. 信息安全与技术,2015(8):12-16.
关键词:中小企业;云计算;云安全;策略
中图分类号:TP39 文献标识码:A
Abstract: Due to the characteristics of cloud computing such as virtualization, no boundary, mobility, it faces a lot of new security threats. And cloud computing makes all kinds of resources, data, application of a high degree of concentration, it brings more risks than the applications of traditional network. So, the problem of cloud security is the integration of the traditional network security and the new security problem brought by cloud computing. This article gave analysis of the difference between the cloud security and the traditional network security, cloud security situation, and gave medium-sized and small enterprises the security transfer measures, IaaS security strategy, PaaS security strategy, SaaS security strategy, and put forward the cloud security risks and protection suggestions for medium-sized and small enterprises.
Key words: medium-sized and small enterprises; cloud security; cloud security; strategy
1 云安全与传统网络安全的区别
云安全在广义上包含两层含义,一是云计算自身应用的安全,二是云计算在网络安全领域的应用。本文主要针对云计算自身应用的安全展开讨论。云计算安全与传统信息安全并无本质区别,许多安全问题并非云计算特有,不论黑客入侵、恶意代码攻击、拒绝服务攻击、网络钓鱼、敏感信息泄露等都是已经存在的信息安全问题,但由于云计算的虚拟化、无边界、流动性等特征,使其面临较多新的安全威胁;同时,云计算使各种资源、数据、应用高度集中,所带来的安全隐患与风险较传统网络应用高出很多。所以,云安全问题是传统网络安全问题和云计算带来的新的安全问题的综合。
2 云安全现状分析
安全是用户权衡是否使用云计算服务的重要指标,是云计算健康发展的基础。目前,许多云服务提供商提出了相应的安全解决方案,Amazon在保障用户系统和数据保密性、完整性、可靠性方面做了很多努力,包括认证鉴权、物理安全、备份、EC2安全、S3安全和SimpleDB等;IBM推出虚拟化网络安全平台,嵌入云计算基础构架里,具有入侵监测、网络应用程序保护、网络政策执行等安全防护功能,提供身份、访问、认证、审查等服务;CSA着重总结了云计算的技术架构模型、安全控制模型,围绕13个关注点,从用户角度阐述了可能存在的商业隐患、安全威胁,并推介安全措施。总体来说,目前云计算安全的研究主要集中在云计算系统自身的安全性、数据中心安全管理、服务连续性、用户数据的安全性、保密性等方面。
3 中小企业向云的安全迁移
云计算服务可分为私有云、公共云、混合云。私有云一般在用户内网,专为某企业提供服务,但需专业的维护队伍,运行管理成本高。和私有云相比,公共云的规模效应使其成本较低、管理负担更轻,并且在资源弹性分配方面更具优势,出于性价比的考虑,中小企业应选择公共云服务,而公共云在安全方面所面临的风险要高于私有云,所以,中小企业在向公共云迁移时,应采取以下措施,规避迁移风险:
(1)选择信誉好、可信度高的云服务提供商,降低云服务提供商可能产生的负面影响。
(2)有选择性地向云服务迁移,对于企业重要数据或敏感信息,应做好各项测试和验证,谨慎迁移。
(3)做好业务迁移后的安全管理和监控,一方面应通过技术手段和合规审计验证云服务提供商的安全措施,另一方面做好自身系统的安全管理和监控,包括关键信息的备份等。
(4)详细了解服务协议、隐私协议,通过协议条款维护自身权益,包括要求云服务提供商及时更新保护系统,以及在协议终止时数据传回和提供商数据备份的流程监控等。
(5)明确云服务提供商存储企业数据的地点,尽可能控制数据的存放地,并且要注意避免因不同国家、地区的法律差异而可能引起的法律纠纷。
4 中小企业IaaS安全策略
IaaS可以提供服务器、操作系统、存储、数据、信息资源。企业应用迁移到云端后,企业的数据被存放在云服务提供商的数据中心内,企业应关心数据中心的安全问题,谁能进入数据中心?进入数据中心的操作能否受到监控?除常规安全设备(如锁、门禁、摄像头、读卡器、报警器)外,中小企业IaaS在信息安全方面还需要考虑以下几个方面。 4.1 物理环境的安全
(1)访问人员限制
除数据中心员工或承包商的契约条款外,还应具备有效安全机制,比如通过最小特权策略对访问进行限制,只有必要的人员才能获得特权并管理客户的应用程序和服务。
(2)身份验证
在标准安全协议中,对于站点项的身份验证、访问令牌、日志等内容,应明确列出所需验证的身份,如果要访问高敏感度数据,则需多因素身份验证。
(3)物理资产的访问管理
物理资产访问管理提供完整工作流程记录,包含申请、批准、交付、访问等活动的可审计的记录(含文档材料),并可编入工作流,以便获得来自多个身份验证方的审批,该流程遵循访问最低特权原则。
4.2 网络与主机安全
在云端,企业的所有数据、应用、请求、回应都通过网络进行通信,网络与主机的安全是企业正常运营的关键,可以使用防火墙、防毒墙、入侵检测等防护系统,保障网络与主机安全。
5 中小企业PaaS安全策略
PaaS提供应用基础设施,软件开发者可以在这个基础设施之上建立新的应用,或扩展已有的应用,它使中小企业从繁杂低效的程序开发环境的搭建、配置、维护工作中解脱出来。中小企业PaaS在信息安全方面需要考虑以下几个方面。
5.1 身份与访问管理
(1)身份认证/单点登录
启用单点登录,以简化应用程序访问中的用户(企业)体验,降低与额外的用户凭据有关的风险和管理负担。
(2)身份周期管理
管理企业的交付,以确保企业权限的精确。企业还应考虑采用联合身份验证,以增强现有权利在内部系统和云服务之间的便携性。
5.2 信息保护
在云环境中,数据可能会处于多个范围或位置中,谁或哪些实体对数据享有“主权”至关重要,目前,云服务正在尝试允许客户(企业)指定数据的物理存储位置。
既然中小企业选择使用公共云服务,数据就会被存放在公共云中,那么承载数据的基础设施可能与其他组织共用,这就需要借助有力的数据保护措施进行数据隔离;同时,还要防范来自相同物理硬件上所共享的虚拟机被恶意攻击的威胁。
另外,还需做好数据备份、加密、验证,以及和云服务提供商之间有关数据访问和管理的协议。
5.3 服务连续性
如果企业将关键业务迁移到云中,可能会有多个云服务提供商参与各环节的运作,其中包括安全监控、审计、法定责任、事件响应等,这一协作需要照顾各参与方的需求,体现出服务的连续性。若涉及高价值资产服务,则要有更严格的需求,如物理安全、额外的日志、更严格的管理员背景核查等。
云服务协议也应体现连续性,云服务协议除包含有关性能问题、管理问题的详细规划,以及网络和映像方面的责任,还应包含在服务交付遇到中断后,负责修复的责任人和流程。
6 中小企业SaaS安全策略
中小企业通过SaaS,可以使用云服务提供商建立在云基础设施上的应用,用户(企业)可使用客户端设备通过浏览器进行访问。中小企业SaaS在信息安全方面需要考虑以下几个方面。
6.1 工程安全
云计算环境的设计和开发应当遵循一定的流程,以在产品中包含安全和隐私保护功能,并且将安全和隐私保护贯彻到流程的每一个环节中:
(1)需求:这一阶段的任务是确定安全目标。
(2)设计:分析潜在攻击,建立威胁模型。
(3)实施:编写代码,并确保代码中不存在已知的安全漏洞。
(4)确认:确保代码满足前阶段建立的安全规则和隐私信条,开发团队还需完成公开发布的隐私评估。
(5)发布:进行最终的安全审查,确保系统满足所有安全需求,包括额外的,与特定项目有关的安全需求。
(6)响应:成立安全小组,用于响应安全事件,以及对安全漏洞进行查找、监控、修复等,安全小组还需管理整个公司范围的安全流程,并承担协调和沟通工作。
6.2 安全设计框架
安全设计框架用以加强SaaS服务的安全性,包括如下几个方面:
(1)审计和日志:对安全相关事件的记录、监控、查看。
(2)身份验证:证明身份的过程,如用户名和密码。
(3)授权:应用程序为角色、资源及运作提供访问控制。
(4)通信:决定数据安全传输的方式。
(5)配置管理:从安全的角度考虑,管理应用程序和处理配置的方式。如:应用程序以谁的身份运行?链接到哪个数据库?设置是如何保护的?
(6)算法:用于保证应用程序的机密性和完整性。
(7)例外管理:用于处理应用程序错误和例外事件。
(8)敏感数据:用于保护数据在内存、网络以及存储过程中的安全。
(9)会话管理:用于保护用户和应用程序间的操作。
(10)验证:在开始处理之前,对数据进行验证、筛选或约束,确保收到的数据可信、安全;验证还包括对输出进行整理。
7 中小企业云安全风险与防护
由于中小企业大多处于公共云环境,安全威胁和私有云相比更为直接,情况也更为复杂,针对中小企业的云安全风险,分析以下几点,并提出防护建议:
7.1 黑客入侵
云数据中心集存大量敏感数据,成为黑客攻击的目标。应包括针对网络的防护(防火墙、IPS、DDoS)、针对系统的防护(弱点管理、主机型入侵防护)、针对应用的防护(应用程序渗透测试、WAF),并强调纵深的层层防护,阻挡黑客攻击。
7.2 恶意员工
为防止云服务提供商内部的恶意员工窃取企业的敏感数据,应强化数据访问权限控制,并定期对访问日志进行审计;另外,加密敏感数据,并提供安全的传送通道。 7.3 共享基础设施的安全隐患
在公共云中,用户(企业)无法选择“邻居”,在多租户的环境下,恶意的云用户,可能利用共享的设备或资源,窃取其他用户的数据。防护措施是:在各租户间建立完善的隔离机制,软硬件资源应有适当的权限划分;此外,各租户间建立监控机制,同时定期执行弱点扫描,修补共享资源中的漏洞。
7.4 云计算资源滥用
若有黑客入侵主机,其可能向主机发送垃圾邮件,或散播恶意代码;黑客有可能租用云计算资源从事非法活动(钓鱼网站、木马、僵尸网络等)。防护措施是:对租户进行严格身份验证,若有不良行为,追究法律责任;实施异常流量监控,采取有效措施防止恶意攻击或垃圾邮件。
7.5 数据中心的安全审计
云用户(企业)不易对云服务提供商地安全控制措施和访问记录进行审计,目前也没有针对云数据中心的认证标准,但需提醒的是,现有的认证制度可以提升安全程度,但涵盖面可能不能完全包含云构架下的所有范围。
7.6 灾备管理
应建立健全灾备管理机制,以避免数据中心因各种意外造成的如服务中断、数据遗失等损失。
7.7 云服务提供商服务的连续性
云服务提供商可能因各种原因(政策、经营不善等)停止服务,应提前评估是否有相同服务的提供商可以转换,或评估替代方案的可行性。
参考文献:
[1] IBM. IBM Point of View: Security and Cloud Computing[Z]. 2009.
[2] Li Liping. Analysis and Strategy of Customer Relationship Management in E-commerce[C] // 7th International Conference on Management of e-Commerce and e-Government.IEEE, 2013.
[3] 李莉平. 中小企业云计算策略分析[J]. 物流科技,2014(7):54-57.
[4] 马飞,等. 云计算安全现状及我国政策思考[J]. 电信网技术,2015(2):21-23.
[5] 雷万云. 后危机时代集团企业信息化建设策略[J]. e制造杂志,2009(12):32-35.
[6] 雷万云. 云计算——技术、平台及应用[M]. 北京:清华大学出版社,2011.
[7] 庞松涛,李清玉. 云计算安全体系探讨[C] // 2013电力行业信息化年会论文集,2013.
[8] 王纯子,等. 云网络安全技术研究现状综述[J]. 信息安全与技术,2015(8):12-16.