云计算安全发展状况调研
更新时间:2023-05-23 18:11:01 阅读量: 实用文档 文档下载
- 云计算的发展状况推荐度:
- 相关推荐
信息化研究与应用专题报告
云计算安全发展状况调研
中国科学院信息化工作领导小组办公室
中国科学院国家科学图书馆成都分馆
2013年3月
前 言
为深入客观反映国内外信息化发展态势,跟踪世界各发达国家信息化的重大部署及应用,院信息办和国科图成都分馆开展了信息化专题情报调研,旨在反映信息化重要专题的现状、发展趋势及关键挑战。
云计算和信息安全都是当前信息技术领域炙手可热的话题,云计算的安全是网络时代信息安全的最新体现,要充分发挥云计算的潜能,必须解决其面临的安全风险。为把握云计算时代信息安全的这一重要发展特征,本专题报告云计算安全的发展及演变,总结分析了国际权威组织近年发布的有关云安全的重要文献,归纳提炼了技术发达国家政府部门和企业界采取的相关部署和举措,并针对云计算技术在信息安全领域的应用剖析了有关案例。
谨供有关领导及专家参考。
目 录
摘 要 .............................................................................................................................................. 1
1. 云计算与云安全.......................................................................................................................... 1
1.1 云计算定义与运营模式 .................................................................................................... 1
1.2 云计算的安全 .................................................................................................................... 2
1.3 利用云计算实现安全 ........................................................................................................ 5
2. 权威组织发布云计算安全相关指南和文件 .............................................................................. 5
2.1 云安全联盟........................................................................................................................ 6
2.1.1 云安全联盟及其研究项目简介 ............................................................................. 6
2.1.2 云计算关键领域安全指南 ..................................................................................... 8
2.1.3 云计算面临的主要威胁 ....................................................................................... 12
2.2 欧洲网络与信息安全局 .................................................................................................. 15
2.2.1 云计算安全风险评估规范 ................................................................................... 15
2.2.2 政府云计算安全与可恢复性 ............................................................................... 18
2.2.3 云计算合同安全服务水平监测指南 ................................................................... 20
2.3 国际电信联盟 .................................................................................................................. 22
2.3.1 云安全报告 ........................................................................................................... 22
2.3.2 云计算中的隐私 ................................................................................................... 24
2.4 美国国家标准与技术研究院 .......................................................................................... 25
2.4.1 美国政府在云计算采用上面临的挑战性安全需求 ........................................... 26
2.4.2 公共云计算安全与隐私指南 ............................................................................... 29
3. 重要国家和地区部署云计算安全规划及项目 ........................................................................ 32
3.1 美国.................................................................................................................................. 32
3.1.1 联邦云计算战略强调云计算安全 ....................................................................... 32
3.1.2 联邦风险和授权管理项目 ................................................................................... 32
3.2 欧盟.................................................................................................................................. 35
3.2.1 欧盟云计算战略重视云计算安全 ....................................................................... 35
3.2.2 可信云项目 ........................................................................................................... 36
3.3 德国.................................................................................................................................. 38
3.4 英国.................................................................................................................................. 40
3.5 日本.................................................................................................................................. 41
4. 领军企业重视云计算安全研发与布局 .................................................................................... 42
4.1 微软.................................................................................................................................. 42
4.1.1 保障微软云计算基础设施安全 ........................................................................... 42
4.1.2 云计算的安全考虑 ............................................................................................... 43
4.1.3 面向微软云计算基础设施的信息安全管理系统 ............................................... 45
4.2 IBM ................................................................................................................................... 46
4.2.1 IBM云计算安全基础设施与服务 ....................................................................... 46
4.2.2 云安全指南:IBM对实施云安全的建议 .......................................................... 47
5. 云安全:利用云计算实现安全................................................................................................ 49
5.1 云安全的发展与趋势 ...................................................................................................... 49
5.2 云安全案例...................................................................................................................... 50
5.2.1 趋势科技云安全智能保护网络 ........................................................................... 50
5.2.2 瑞星云安全系统 ................................................................................................... 52
5.2.3 迈克菲云安全平台 ............................................................................................... 53
5.2.4 金山毒霸云安全 ................................................................................................... 54
参考文献 ........................................................................................................................................ 57
摘 要
云计算自兴起以来,迅速成为新一代信息技术变革和业务应用模式创新的核心,获得了各国政府和企业界的热切关注和大力支持。 然而,任何一项新的技术都是一把双刃剑。云计算具有易部署、可扩展、可用性高、资源有限共享等优点,同时也带来了很大的安全风险。一般来说,云安全包括两层含义:一是云计算自身的安全,包括技术和社会两个层面。技术层面的安全涉及系统、数据、内容和使用,社会层面的安全是云计算面临的最大挑战,涉及法律、标准等软环境建设。云安全的另一层含义是指将云计算技术应用于信息安全,利用云计算来做安全产品,云杀毒技术是其代表。
目前,云计算自身的安全问题是国内外共同关注的热点,也是各国政府、公共部门和企业力图解决的难题。在全球信息安全领域最权威的年度峰会RSA大会上,云计算的安全问题成为绝对的主流议题。国际标准组织、产业联盟和研究机构等针对云计算安全风险开展了研究,并陆续发布了一系列重要报告和文件。例如,云安全联盟发布了《云计算关键领域安全指南》、《云计算面临的主要威胁》,欧洲网络与信息安全局发布了《云计算安全风险评估规范》、《政府云计算安全与可恢复性》,国际电信联盟发布了《云安全》、《云计算中的隐私》,美国国家标准与技术研究院发布了《公共云计算安全与隐私指南》。这些报告分析了云计算面临的主要安全问题,并提出了相关建议。尽管各机构对云计算安全风险分析的角度不尽相同,但普遍认为共享环境数据和资源隔离、云中数据保护以及云服务的管理和应用接口安全是最值得关注的问题。从各组织的关注重点来看,管理方面的探讨较多。例如,云安全联盟关注云服务恶意使用和内部恶意行为带来的安全风险;欧洲网络与信息安全局强调了公共云服务对满足某些行业或应用特定安全需求的合规性风险;国际电信联盟关注用户在让渡数据和IT设施管理权的情况下与服务提供商之间的安全权责问题,并强调了数据跨境流动带来的法律一致性遵从问题。
为抢占云计算发展的先机,美、欧、德等重要国家和地区纷纷针
对云计算安全进行了相关部署。2011年2月,美国发布《联邦云计算战略》,提出要在云服务提供商和消费者之间建立一个透明的安全环境。根据该战略,美国政府于同年12月推出跨多个部门的“联邦风险和授权管理项目”,旨在为云计算产品和服务提供标准的安全评估、授权和持续监控方案,为联邦部门和云服务提供商建立可信的联系提供一条创新的政策途径,有助于解决目前安全授权过程存在的重复工作、协调性差和成本效率低的问题。 2012年9月,欧盟发布题为《发挥欧洲云计算潜力》的通讯,推出新的云计算战略和行动计划,强调了提高云计算安全和可信度的重要性。欧盟还通过框架计划资助了若干与云计算安全相关的项目。例如,为期三年的“可信云”项目致力于开发先进的云基础设施,提供具备高度安全性、隐私保护能力和可恢复性,且廉价、简单和可扩展的计算与存储。2011年3月,德国启动了主要面向中小企业的“可信云技术项目”,旨在挖掘云计算的巨大经济潜力,解决云计算面临的IT安全和数据保护问题,建立德国在云计算领域的领导地位。此外,英国和日本也分别针对云计算安全制定了相应措施,出台了相关文件和行动。
引领云计算技术发展潮流的企业更是对云计算安全的研发与布局高度重视。微软公司近年来陆续发布了《保障微软云计算基础设施安全》、《云计算的安全考虑》、《面向微软云计算基础设施的信息安全管理系统》等多份重要报告,详细介绍了微软在云计算安全领域的布局与相应举措。IBM公司也于2010年10月推出一项以云计算安全为重点的计划,旨在通过新的云计算安全规划、评估服务和管理服务,帮助云计算提供商和用户更轻松地应对安全挑战。
此外,在利用云计算技术实现安全方面,趋势科技、瑞星、迈克菲、金山等信息安全领域的领头企业都陆续推出了云安全解决方案。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,依靠庞大的网络服务实现病毒识别和查杀,可以更好地保护用户和整个互联网的安全。
1. 云计算与云安全
1.1 云计算定义与运营模式
2011年9月,美国国家标准与技术研究院(NIST)公布了其对云计算的最终定义:云计算是一种模式,能以泛在的、便利的、按需的方式通过网络访问可配臵的计算资源(例如网络、服务器、存储器、应用和服务),这些资源可实现快速部署与发布,并且只需要极少的管理成本或服务提供商的干预。1
云计算具有按需自助服务、宽带网络访问、资源集中、快速伸缩性、可计量的服务5项基本特征,以及3种服务模式和4种部署模式。
(1)云计算的服务模式
软件即服务(SaaS):云计算提供商向用户提供在其云计算基础设施上运行的应用,用户可以借助Web浏览器等瘦客户端界面通过各种不同的客户端来访问应用;用户不负责管理或控制底层的云计算基础设施,例如网络、服务器、操作系统、存储器、以及某些应用,不过可能需要对自己所使用的应用进行简易的配臵。
平台即服务(PaaS):云计算提供商为用户提供云计算基础设施,用户在这些基础设施上部署自己创建或购买的应用,这些应用所使用的编程环境和工具需要得到云计算提供商的支持;用户不负责管理或控制底层的云计算基础设施,例如网络、服务器、操作系统、存储器,但需要负责控制被部署的应用,也可能需要对应用的运行环境进行设臵。
基础设施即服务(IaaS):云计算提供商为用户提供条件以部署处理器、存储器、网络、以及其他基础的计算资源,使用户能够自由部署和运行软件,包括操作系统和应用;用户不负责管理或控制底层的云计算基础设施,但负责控制操作系统、存储器、被部署的应用,并可能对一些网络部件具有一定的控制权(例如主机防火墙)。
(2)云计算的部署模式
私有云:云计算基础设施完全由一家机构所拥有,可由该机构或第三方来管理,可以是本地的也可以是远程的。
团体云:云计算基础设施由几家机构共享,并为面对相同问题(例如任务、安全需求、政策)的特定团体提供支持。云计算基础设施可由这些机构或第三方来管理,可以是本地的也可以是远程的。
公共云:云计算基础设施由一家销售云计算服务的机构拥有,可供普通公众或一大型产业团体使用。
混合云:云计算基础设施由两个或多个云计算平台(私有云、团体云或公共云)组成,各个云计算平台仍然保持其独立性,通过能实现数据和应用的可移植性的标准化技术或专有技术来实现各个平台之间的连接。
1.2 云计算的安全
任何一项新的技术都是一把双刃剑。云计算具有易部署、方便配臵、可扩展、高可用性、低开支、资源有限共享等优点,同时也具有很大的安全风险。自云计算服务出现以来,发生的大量安全事件已经引起了业界的广泛关注,并进一步引发了用户对公共云服务的信任问题。从导致安全事件的原因来看,包括软件漏洞或缺陷、配臵错误、基础设施故障、黑客攻击等原因;从安全事件的后果来看,主要表现为信息丢失或泄露和服务中断。例如,2009年,谷歌邮箱爆发长达4小时全球性故障,微软的云计算平台Azure停运约22小时,Rackspace云服务中断。2010年9月,微软爆发“商务办公在线标准套件”(BPOS)云计算服务中断事件,这是微软首次爆出重大的云计算数据突破事件。2011年3月,谷歌邮箱再次爆发大规模的用户数据泄漏事件,大约有15万Gmail用户受到影响。2011年4月,由于EC2业务的漏洞和缺陷,亚马逊公司爆出了史前最大的云计算数据中心宕机事件。同一个月,黑客租用亚马逊EC2云计算服务,对索尼PlayStation网站进行了攻击,造成用户数据大规模泄露。目前,云计算缺乏安全标准,数据安全难以保障,隐私信息难以保护,云服务端易受攻击,云计算的安全隐患越来越令人担忧。2, 3
广义而言,云安全涉及两方面的内容,一是云计算自身的安全问题;二是将云计算技术应用于信息安全,利用云计算来做安全产品。
目前,云计算自身的安全问题是国内外共同关注的热点,也是各国政府、公共部门和企业力图解决的难题。在全球信息安全领域最具权威的年度峰会RSA大会上,云计算的安全问题成为绝对的主流议题。本报告将着重介绍和分析各国政府、权威机构及领军企业在云计算安全方面的部署与行动。
云计算面临的安全问题包括技术和社会两个层面。技术层面的安全包括:系统安全、数据安全、内容安全和使用安全。社会层面的安全是云计算及云服务所面临的最大挑战,包括政府的相关法律法规是否完善,相关的纠纷仲裁以及取证如何实施等等,其实质上是考验更深层次的社会信任和信誉机制是否成熟。
云计算面临的安全风险包括用户和云提供者两个角度。在用户角度,用户对于应用运行和数据存储的物理环境缺乏必要管理和控制权限;在云提供者角度,面临用户/数据隔离失效风险、云服务可靠性及可用性风险、恶意用户对于云的滥用风险等,云提供者须建立完善的密钥管理、权限管理、认证服务等安全机制。4
(1)云基础架构安全
云计算的安全更多的取决于云计算基础架构,大多数云基础架构没有深层次的考虑应用和服务的需求和特点,整个云计算基础架构的可靠性、可用性和安全性都存在一些问题。为此,需在基础服务设施及内部网络上引入有针对性的技术和产品,从国家安全和利益来看,需要有自主知识产权的基础架构技术和产品。
云端虚拟化是构建云基础架构平台的重要手段,虚拟环境下很多传统的安全防护产品将失去作用,而一旦一个虚拟节点遭到入侵,将给整个云基础架构带来致命的威胁。
(2)云存储安全
云存储安全风险主要与数据有关,包括数据泄漏、数据丢失等。数据泄漏(包括偶然性泄漏和恶意黑客攻击)已成为一个首要的安全危害。在数据的传送过程中也存在风险,即使加密文件在通过安全线路进行数据传输和检索时也应注意防止窥探。应保证数据和元数据在
传输线路和云中的完全不透明性,他人无法获取文件名和时间记录等任何信息。用户可以通过与云服务提供者签署数据安全相关的服务保障协议来化解这些风险;云服务提供者则需采取必要的数据隔离、加密、备份、分权分级管理等措施,以保证云存储的安全性。此外,通过使用个人专用的资格证书,可以保证数据的安全,但却会使个人数据处于被分隔的状态。5
(3)云应用及服务安全
云计算应用面临的安全威胁包括:服务可用性威胁、云计算用户信息滥用与泄漏风险、拒绝服务攻击威胁、法律风险等。首先,用户的数据和业务应用处于云计算系统中,其业务流程依赖于云计算提供商提供的服务,这对服务商的云平台服务连续性、服务等级协议和IT流程、安全策略、时间处理和分析等提出了挑战。其次,要保证云服务提供商内部的安全管理和访问控制机制符合客户的安全需求,实施有效的安全审计,对数据操作进行安全监控,避免云计算环境中多用户共存带来的潜在风险。此外,鉴于云计算分布式的特性,在政府信息安全监管等方面可能存在法律差异与纠纷,而由虚拟化等技术引起的用户间屋里界限模糊而可能导致的司法取证问题也不容忽视。
云应用的隐患与云基础架构本身的安全问题叠加,会带来更为复杂的问题,能否实现云应用和云基础架构的安全逻辑分割也许是未来可以考虑的方向之一。6
此外,要全面应对云计算发展带来的安全挑战,不仅需要从技术上为云计算系统和每个用户实例提供保障措施,还需要配套的法律法规和监管环境的完善,明确服务提供商和用户之间的责任和权利,对用户个人信息进行有效保护,防止数据跨境流动带来的法律适用性风险。欧盟、美国、日本和韩国等拥有相对完善的网络信息安全保护法律体系,为云计算的发展提供了较好的法律保障。其法律规定主要涉及个人信息保护、数据跨境流动、保障国家安全、保障政府机构使用的云计算服务安全等方面。相比之下,我国在个人隐私保护,在线数据保护,数据跨境流动等方面的法律法规存在很大缺失,还需要从立
法、规章制度等多方面不断完善适应云计算发展的信息安全法律监管环境。另外,在标准化进展方面,云安全目前还存在很大程度的滞后,云计算的真正成熟和商用还有相当长的路要走。
1.3 利用云计算实现安全
另一类云安全是指利用云计算实现安全,即狭义上的“云安全”(Cloud Security),最具代表性的就是现在的云杀毒技术。云安全是云技术的重要应用。最早提出“云安全”这一概念的是趋势科技,2008年5月,趋势科技在美国正式推出了“云安全”技术。“云安全”的概念在早期曾经引起过不小争议,现在已经被普遍接受。瑞星、趋势科技、卡巴斯基、迈克菲、赛门铁克、江民科技、熊猫安全、金山、360安全卫士、卡卡上网安全助手等都推出了云安全解决方案。值得一提的是,中国网络安全企业在“云安全”的技术应用上走到了世界前列。7
“云安全(Cloud Security)”融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。
2. 权威组织发布云计算安全相关指南和文件
国际标准组织、产业联盟和研究机构等针对云计算安全风险开展了研究,尽管各组织机构对云计算安全风险分析的角度不尽相同,但普遍认为共享环境数据和资源隔离、云中数据保护以及云服务的管理和应用接口安全是最值得关注的问题。从各组织的关注重点来看,管理方面的探讨较多。例如,云安全联盟关注云服务恶意使用和内部恶
意人员带来的安全风险;欧洲网络与信息安全局强调了公共云服务对满足某些行业或应用特定安全需求的合规性风险;国际电信联盟关注用户在让渡数据和IT设施管理权的情况下与服务提供商之间的安全权责问题,并强调了数据跨境流动带来的法律一致性遵从问题。
2.1 云安全联盟
2.1.1 云安全联盟及其研究项目简介
云安全联盟(Cloud Security Alliance,CSA)是2009年RSA信息安全大会上宣布成立的一个非盈利性组织,致力于在云计算环境下提供最佳的安全方案。自成立以来,CSA迅速获得了业界的广泛认可。截至2012年5月,CSA个人会员超过36000人,全球范围内建立的分会组织超过60个,企业成员数量超过120个,涵盖国际领先的电信运营商、IT和网络设备厂商、网络安全厂商、云计算提供商,以及重要的云计算用户。CSA正在成为云计算和云安全产业界最为活跃的安全研究和推动力量之一,其已与国际电信联盟(ITU),国际标准组织(ISO)、国际电工委员会(IEC)等建立起定期的技术交流机制,相互通报并吸收各自在云安全方面的成果和进展。
CSA的宗旨是:提供用户和供应商对云计算必要的安全需求并保证证书的同样认识水平;促进对云计算安全最佳实践的独立研究;发起正确使用云计算和云安全解决方案的宣传和教育计划;创建有关云安全保证的问题和方针的明细表。8
CSA目前正在开展多个研究和项目,包括:
●云计算关键领域安全指南(Security Guidance for Critical Areas of Focus in Cloud Computing)旨在为确保云计算安全提供基础的最佳做法;
●云计算面临的主要威胁(Top Threats to Cloud Computing)为机构在制定云采用战略时实现有根据的风险管理决策提供所需的环境;
●创新项目(Innovation Initiative)工作组负责促进信息技术的安全创新;
●开放认证框架(Open Certification Framework,OCF)是一个产业级项目,旨在提供对云供应商的全球公认的可信认证;
●一致性评估项目(Consensus Assessments Initiative,CAI)旨在开发研究工具和进程来对云提供商进行持续评估;
●云控制矩阵(Cloud Controls Matrix,CCM)旨在开发面向云提供商和云用户的安全控制框架;
●云信任协议(CloudTrust Protocol,CTP)是一种机制,云用户可利用CTP请求和接收适用于云服务提供商的透明度元素的信息;
●云数据治理(Cloud Data Governance,CDG)致力于理解不同利益相关方在治理和运行云数据方面的关键需求,并负责解答云利益相关方面临的主要问题;
●可信云项目(Trusted Cloud Initiative,TCI)帮助云提供商开发安全、可互操作的身份;
●安全即服务(Security as a Service,SecaaS)旨在深入理解如何利用云模式提供安全解决方案;
●云审计(CloudAudit)旨在提供一个通用的接口和命名空间,使云计算提供商能自动化其基础设施、平台和应用环境的审计、维护、评估和保障,并允许获授权的用户利用开放、可扩展和安全的接口和方法;
●云指标(Cloud Metrics,MWG)旨在为云控制矩阵和云计算关键领域安全指南设计相关的指标;
●移动工作组(Mobile Working Group)负责提供基础研究来帮助确保移动端点计算的安全;
●大数据工作组(Big Data Working Group)负责确认大数据安全和隐私方面的最佳做法;
●隐私等级协议工作组(Privacy Level Agreement Working Group)旨在创建一个可作为强大的自我监管协调工具的隐私等级协议模板,从而以一种明确有效的方式使用户享受云服务提供商的数据保护服务,特别是涉及跨境数据缺陷时;
●云安全应急相应小组(CloudCERT)旨在提高云团体应对漏洞、威胁和紧急事故的能力,以维护云计算的可信度。
其他研究和项目还包括医疗信息管理、电信工作组、解决方案提供商咨询理事会等。9
2.1.2 云计算关键领域安全指南
自成立起,CSA发布的《云计算关键领域安全指南》在云计算安全领域备受瞩目,显示了云计算和安全业界对云计算及其安全保护的认识。随着云计算日趋成熟,管理相关机遇和安全挑战对业务发展而言变得尤为重要。2011年11月,在第三届CSA大会上,CSA发布了最新版(3.0版)的《云计算关键领域安全指南》,主要从攻击者角度归纳了云计算环境可能面临的主要威胁,分别从治理和运行层面提出了13个需要重点关注的关键安全领域域,旨在为用户管理云计算风险提供指导和启发。10, 11
(1)云计算的治理
①治理和企业风险管理
云计算中的治理和企业风险管理的基本问题涉及适当的组织架构、流程及控制的确立和实施,以维持有效的信息安全治理、风险管理及合规性。机构应确保在任何云部署模式中,都有适当的信息安全贯穿包括云服务提供商和用户及其支持的第三方供应商在内的信息供应链。
卓越的信息安全治理流程可使信息安全管理程序实现可测量、可持续、可防御、可不断改进、可根据业务伸缩、可在机构内重复等功能,并具有良好的成本效益。在进行云部署时,主要的管理要素是云服务提供商和用户间的协议。
②法律问题:合同与电子证据
大多数国家的法规和指令都规定,公私部门有责任保护个人数据隐私和信息与计算机系统安全。在云计算环境下,保护数据的职责落到了数据收集者和管理者头上,数据管理者需对数据丢失、损坏或滥用负责。
此外,美国的司法体系规定,诉讼案件中控辩双方都必须向对方提供所有与案件相关的文档。为了避免诉讼当事人隐瞒对己方不利的材料,美国推出了电子存储信息(ESI)。当绝大多数用于诉讼或调查的ESI存储到云上时,云服务提供商和用户必须就如何识别所有与案件相关的文件进行详细规划,以满足电子证据的严格需求。
③合规性与审计管理
当机构从传统的数据中心迁移至云时,如何保持自身的合规性成为最大的挑战。云服务提供商和用户均需要理解现有合规性和审计标准、流程与实践的特点和影响。云计算的分布式和虚拟化特性要求对基于明确的信息和流程物理实例的方案框架进行大幅度调整。监管机构和审计机构也需要调整自身来适应到云计算的转变。
云用户需要考虑并理解:使用特定云服务时的监管法规适用性;云提供商和用户在合规责任上的区别;云提供商展示合规性的能力;云用户、提供商和审计机构需保持密切联系,以确保实现所需访问并满足治理需求。
④信息管理与数据安全
信息安全的主要目标是保护支撑系统和应用的基础数据。在云计算环境下,传统的数据保护方法面临着挑战。弹性、多租户、新的物理和逻辑架构,以及抽象的控制均需要新的数据安全策略。信息管理是所有机构在云时代面临的巨大挑战,包括内部数据和云迁移管理,以及确保跨机构应用和服务信息的安全。CSA的专家建议采用数据安全生命周期(Data Security Lifecycle)来评估和定义云数据安全策略。
⑤互操作性与可移植性
云计算使机构的IT处理和管理能力得到了前所未有的扩展。在云计算环境下,根据处理需求的动态变化,可以即时增加、移动或移除相应功能。因此,互操作性和可移植性成为所有云部署模式共同的设计目标。互操作性和可移植性不但使云服务可以跨多个不同的提供商实现扩展并作为一个系统运行,还能使数据和应用从一个平台或服
务提供商轻松迁移至另一个平台或服务提供商。
(2)云计算的运行
①传统安全、业务连续性和灾难恢复
有效的传统安全方案以一系列经过常规评审和测试的卓越的风险评估、脆弱性分析、业务连续性计划(BCP)/灾难恢复(DR)策略、流程和程序为基础。卓越的物理安全程序使物理安全可根据业务伸缩、可在机构内重复,且具备可测量、可持续、可防御、可不断改进、成本有效等优点。
信息安全的三大原则是:机密性、完整性和可获取性。业务连续性关注这三个需求是否具备可持续性。此外,云备份和灾难恢复服务必须能以低廉的价格提供可靠的数据保护,且易于管理。
②数据中心运行
为促进云计算发展,云服务提供商必须大力发展企业级数据中心,使其不仅仅只是使用虚拟化技术来管理服务器资产。为实现业务灵活性、绿色技术和提供商的开放性,数据中心必须不断求变来保证云计算的长期成功。近年来,“新一代数据中心”的理念被引入数据中心的运行,其涉及在数据中心内部采用商业智能方案、认识到数据中心运行的应用以及托管大型分析集群的需求都在不断变化。
③应急响应
应急响应是信息安全管理的基础之一。机构迁移到云面临的一个关键问题是如何有效处理安全事故。在云计算环境中,无需为应急响应开发一套全新的概念框架,更重要的是机构应恰当地规划现有的应急响应项目、流程和工具来适应具体的运行环境。
④应用安全
云计算环境尤其是公共云计算环境的灵活性和开放性使运行在云上的应用在整个生命周期面临着安全挑战。相关的安全问题包括:确保软件开发生命周期的安全;云环境下的应用安全架构;与云应用安全相关的身份及身份消费;与云应用中云加密相关的授权过程和风险评估管理;应用授权管理;云应用渗透测试;云应用监控;应用授
权、合规性与风险管理,以及多租户共享基础设施的影响;理解规避恶意软件和提供应用安全间的不同。
⑤加密与密钥管理
云计算环境下,存在多个租户和管理人员,更多的数据需要加密。就机构应该如何进行数据加密及密钥管理,专家建议:使用任何形式的加密/解密产品时均应使用最佳密钥管理实践;尽可能使用现成的技术从可信来源获取最佳实践;使用最佳密钥管理实践,并从可靠来源获取加密、解密、签名和认证技术与产品。
⑥身份、授权与访问管理
良好执行的云服务或应用身份及其属性应可以从不同的外部来源获取。在处理某项事务时,利用所有的多重身份及相关属性使云系统能就针对系统、进程和数据的细粒度访问做出更好的整体风险决策。云环境下的身份、授权和访问管理的重点在于:开发面向云的身份架构并在云环境中引入身份、身份联盟;提供并管理身份及相关属性;认证和评估管理;确保身份及相关属性具备一定等级的可信度;提供适用于云系统的账号;面向身份的应用设计;身份和数据保护等。
⑦虚拟化
虚拟化是基础设施即服务(IaaS)云和私有云的要素之一,平台即服务(PaaS)和软件即服务(SaaS)提供商也开始更多的在后台使用虚拟化技术。虚拟化具备多种优点:多租户、更好的服务器使用、数据中心融合等。但虚拟化也对客户机操作系统和虚拟机监控程序层带来了安全隐患,虚拟化还会造成跨虚拟机攻击和盲点,影响用于安全的CPU和内存的性能,因“虚拟机蔓延”造成操作复杂性。此外,一些新的安全问题正在成为关注点,包括:即时差距,数据混合,加密虚拟机映像困难,剩余数据销毁等。
⑧安全即服务
安全行业认识到,标准的安全框架使提供商和用户双方均从中获益。在云服务提供商和云用户间的云服务等级协议中采用标准安全框架可以规定:在何种情况下该提供何种安全服务,如何提供?随着基
于标准框架的安全服务日趋成熟,计算资源的集中将成为提供商和用户双方的需求。云作为商业运作平台达到成熟的一个里程碑是在全球范围内采用安全即服务(SecaaS)。
针对云计算安全的探讨集中在:如何迁移到云?如何在使用云时维持机密性、完整性、可用性和位臵。SecaaS从另一个角度保护云中系统和数据的安全,相关主题包括:实现无处不在的SecaaS市场;考虑何时实施SecaaS;明确实施SecaaS的好处;认识到可被归类为SecaaS的服务的多样性。
2.1.3 云计算面临的主要威胁
2010年3月,CSA发布《云计算面临的主要威胁》报告(Top Threats to Cloud Computing)12,指出云计算带来的最大七项风险,并提出相关补救建议,包括:
(1)滥用和恶意使用云计算
基础设施即服务(IaaS)云计算服务提供商为客户提供了无限的计算、网络、存储资源,客户只要拥有信用卡就可以注册使用,有的服务提供商甚至为用户提供了免费试用期。但是这种便利性可能被垃圾邮件、恶意软件或其他网络罪犯所利用,平台即服务(PaaS)曾饱受此苦。补救建议:
①执行更严格的注册和验证措施;
②加强信用卡诈骗监测与协作;
③全面监测用户网络流量;
④监测公共黑名单。
(2)不安全的API
云计算服务提供商为客户提供了一系列软件接口和应用程序接口(API),帮助他们管理和使用云服务。云服务的安全性与可获取性依赖于API的安全性,比如身份验证、访问控制、加密、用户活动监测等。此外,第三方机构通常以这些API为基础为其用户提供增值服务,这就增加了API的复杂度和风险。补救建议:
①分析云服务提供商API接口的安全模式;
②确保对加密传输实行严格的身份验证和访问控制;
③认识与API相关的依赖链(dependency chain)。
(3)内部破坏
来自于服务商内部的恶意行为是一个众所周知的问题。在单一管理机制下,云计算服务提供商的操作机制缺乏透明度,因此内部恶意行为对于用户来说会更为严重。例如,服务提供商不会公开是按照什么机制向其雇员授予物理资产和虚拟资产的访问权限,以及如何监控其雇员的行为。这种情况为黑客行为、有组织的犯罪、间谍活动等提供了便利,导致机密数据被盗或整个云服务被控制。补救建议:
①执行严格的供应链管理,对供应商进行全面的评估;
②在合同中对人力资源提出详细要求;
③要求保证信息安全、管理实践和一致性报告的透明度;
④制定安全破坏通知程序。
(4)共享技术问题
IaaS服务提供商为用户提供可共享的基础设施,并采用了虚拟化管理程序作为用户操作系统和物理资源之间的媒介。但这些虚拟化管理程序存在缺陷,用户操作系统有可能会控制或影响底层平台,因而一位用户的操作可能影响其他用户的操作。补救建议:
①执行安装/配臵的最佳安全实践;
②监测非授权变化/活动的环境;
③对管理权限与操作执行严格的身份认证与访问控制;
④对于补丁和漏洞修补执行服务等级协议;
⑤执行漏洞扫描和配臵审计。
(5)数据丢失和泄漏
导致数据丢失的原因包括在未备份的情况下进行数据删除和修改、将数据存储在不可靠的介质上等。允许未授权用户访问敏感数据则可能导致数据泄漏。补救建议:
①执行严格的API访问控制;
②数据传输时对数据加密并保持其完整性;
③在设计阶段和运行时分析对数据的保护情况;
④执行严格的密钥生成、存储、管理与销毁实践;
⑤在合同中要求云服务提供商在把存储介质放回资源池前要彻底清除用户数据;
⑥在合同中详细规定云服务提供商的备份与保留策略。
(6)账户和服务绑架
通过网络钓鱼、诈骗、软件漏洞等可以实现账户或服务绑架,即用户的身份和密码信息被攻击者掌握。如果用户信用卡信息被盗取,则攻击者就能够利用用户的身份开展一系列攻击。补救建议:
①禁止共享用户和服务的账户证书;
②尽可能使用严格的双重身份验证技术;
③对非授权活动进行主动监测;
④学习云服务提供商的安全政策和服务等级协议。
(7)未知的风险
云计算的一项宗旨就是减轻软硬件的管理任务,让用户集中精力发挥核心优势,但也会在升级、信息共享等过程中带来一些未知的风险。补救建议:
①公开应用日志和数据;
②部分/完全公开基础设施详细信息;
③监测必要信息。
2012年11月,CSA公布了最新的云计算面临的主要威胁调研结果,在对云用户(占比53%)、云服务提供商(占比30%)和顾问、学生、分析师(占比17%)进行调研的基础上,得出目前云计算面临的八大威胁为:数据丢失或泄漏(91%)、不安全的API(90%)、内部恶意行为(88%)、账户/服务和流量绑架(87%)、云计算滥用(84%)、未知风险(82%)、共享技术的漏洞(81%)和分布式拒绝服务(DDoS)攻击(81%)。13
此外,CSA与欧洲网络与信息安全局(ENISA)共同发起了“公共保障指标”(Common Assurance Metric,CAM)项目,旨在设计一
套评量标准,供企业在一个标准化的信息平台上,评估和比较云计算服务的安全功能。CSA发布其他重要文件和工具包括:云控制矩阵,开放认证框架,移动计算关键领域安全指南,移动计算面临的主要威胁,十大大数据安全与隐私挑战等。
2.2 欧洲网络与信息安全局
在向相关利益方展示迁移到云面临的信息安全风险方面,欧洲网络与信息安全局(ENISA)肩负着重要的职责。为此,ENISA于2009年发布了后来广受好评的“云计算安全风险评估规范”,并紧随其后发布了用于治理云计算信息安全风险的“云计算信息保障框架”。2011年,ENISA又发布了《政府云计算安全与可恢复性》报告。目前,ENISA在云计算安全领域开展了更多的工作,包括:
(1)通过服务等级协议(SLA)管理安全:取代设臵硬件及安装和配臵软件,ENISA的IT官员必须管理与IT服务提供商间的服务合同。ENISA通过这种方式了解服务合同的创建和监控,实现信息安全的优化。2011年,ENISA公布了《欧洲公共部门云服务等级协议的安全参数调研与分析》报告, 还与结构化信息标准推进组织(OASIS)和CSA共同组织了关于云SLA安全参数的研讨会。
(2)关键云服务:ENISA正在针对关键云服务制定相关愿景,其计划和相关利益方一起分析和探讨云服务故障可能造成的影响,以及在何种情况下云服务可被视为“关键基础设施”。14
2.2.1 云计算安全风险评估规范
2009年11月,欧洲网络与信息安全局(ENISA)发布了一份名为《云计算的价值、风险及信息安全建议》的报告。该报告制定了云计算风险评估规范,确认了4大类、35项云计算风险和53项漏洞,并提出相关建议。15, 16
(1)云计算面临的主要安全风险
①治理的缺失:当使用云基础设施时,为解决部分可能影响安全的问题,客户端必须转让相应控制权给云提供商。而云提供商在服务
正在阅读:
云计算安全发展状况调研05-23
宜都论文网代理发表职称论文发表-吞吐效果水平井降粘助排驱油论文选题题目04-30
关于研究方案(课题设计论证)1 - 选题选题的意义(包括理论意义06-22
2013年山东省直团职军转干部分配情况表10-30
人教部编版《道德与法治》一年级下册《我和我的家》(1)11-28
Access2007理论考试答案11-16
观音感应灵课06-10
公共关系学_实训项目1:公关三要素分析07-30
16周vi操作、17周用户和组管理06-12
- 教学能力大赛决赛获奖-教学实施报告-(完整图文版)
- 互联网+数据中心行业分析报告
- 2017上海杨浦区高三一模数学试题及答案
- 招商部差旅接待管理制度(4-25)
- 学生游玩安全注意事项
- 学生信息管理系统(文档模板供参考)
- 叉车门架有限元分析及系统设计
- 2014帮助残疾人志愿者服务情况记录
- 叶绿体中色素的提取和分离实验
- 中国食物成分表2020年最新权威完整改进版
- 推动国土资源领域生态文明建设
- 给水管道冲洗和消毒记录
- 计算机软件专业自我评价
- 高中数学必修1-5知识点归纳
- 2018-2022年中国第五代移动通信技术(5G)产业深度分析及发展前景研究报告发展趋势(目录)
- 生产车间巡查制度
- 2018版中国光热发电行业深度研究报告目录
- (通用)2019年中考数学总复习 第一章 第四节 数的开方与二次根式课件
- 2017_2018学年高中语文第二单元第4课说数课件粤教版
- 上市新药Lumateperone(卢美哌隆)合成检索总结报告
- 发展状况
- 调研
- 计算
- 安全
- 神奇超买超卖均线设置
- 建筑工程项目质量管理中存在的问题及控制措施
- 江苏省睢宁县菁华高级中学2013-2014学年高一9月学情检测数学试题 word版含答案
- 小学语文识字教学论文
- 初中语文教学论文 《故乡》自主感悟生活品牌教案
- 道路交通事故受伤人员伤残评定(GB18667-2002)
- 启东教育苏州园林教案
- 会昌中学2010-2011学年上学期第一次月考高三政治试卷
- 一份典型的深度访谈记录
- 2021年春耕备耕工作汇报材料多篇
- 补肾神器补肾果的美味做法
- 微机原理与接口技术试题集
- 有机化学人名反应集(精选版)
- 农村基层干部廉洁讲座2
- VB计算机毕业设计论文001
- 2008年高考第一轮复习生物必修3学案05第2章第3节神经调节与体液调节的关系
- 山东省第三届国学小名士经典诵读电视大赛初选题库(二)
- 2013年政府网站安全威胁仍在继续
- 部编版八年级上册语文教学设计-19 蝉(广东)
- 九年级数学上册 第21章《二次根式》同步测试 人教新课标版