文档库 最新最全的文档下载
当前位置:文档库 › 云计算下的信息安全策略_张越男

云计算下的信息安全策略_张越男

18

云计算下的信息安全策略

张越男

(辽宁建筑职业学院,辽宁 辽阳 111000)

[摘 要]云计算自提出以来便迅速得以推广应用,目前其在许多领域已发挥了巨大作用。因此,保证云计算下的信息安全是一项重要研究课题。本文分析了云计算下信息安全的现存问题,并结合云计算的特点提出了云技术下的信息安全的解决策略。

[关键词]云计算;信息安全;现存问题;解决策略

1、关于云计算技术

2006年,Google公司最早提出了云计算的概念并在ICT

产业界产生巨大影响。从此,Google、英特尔、微软、IBM等

世界各国ICT巨头公司纷纷开始了云计算的研究,和开展云计

算业务及其应用。关于云计算技术的定义有很多,其中NIST

(美国国家标准和技术研究院)的定义受到业界普遍认可,其

认为云计算是一种通过网络以便捷、按需的形式从共享的可配

置的计算资源池(这些资源包括网络、服务器、存储、应用和

服务)中获取服务的业务模式。云计算业务资源应该支持通过

简洁的管理或交互过程快速的部署和释放。

通过NIST的云计算定义,对其业务模式以及特征进行了

规范。其认为云计算应具备以下特征:即按需自助服务,构建

资源池,广泛的宽带网络接入,供可测量,快速弹性,按使用

量计费的服务等。按照云的使用范围及其运营模式,可以云的

部署模式分为公有云、私有云、社区云、混合云四种。

从我国来看,云计算符合我国经济向服务型和高科技领域

转变的趋势,政府信息化、医疗信息化、三网融合,以及迅猛

崛起的电子商务领域的应用,让云计算在我国发展前景十分看

好,我国正步入云计算时代。

2、云计算下信息安全的现存问题

随着云计算的快速发展,信息安全隐患也日益加剧,并直

接影响到云计算的进一步发展。一定意义上说,云计算的信息

安全会影响到云计算的未来发展趋势。

云计算业务的拓展应用,各类信息安全事件也日益突出,

例如亚马逊大规模的云计算平台故障;微软Azure云计算平台

崩溃造成用户数据丢失事件;Google公司泄露客户私人信息事

件等。根据云计算定义可知,其操作模式主要是把用户数据及

各种计算任务交由全球运行的服务器网络以及数据库系统,在

“云”中完成完成用户数据存储、处理和保护等操作。因为这

一特点,其必然会使用户数据有被破坏和窃取的危险,并且会

让许多详细的个人隐私信息曝露在网络之上,泄露风险非常之

大。

由于各种云计算各种安全事件的影响,如何确保云的安

全、稳定、完整等已经成为一项重要研究课题,再加之公共平

台的开放及不可控性,云计算的信息安全策略显得更为重要。

建立云计算下的信息安全防护体系,才能确保云计算的健康、

稳定和有序发展。

3、云技术下的信息安全的解决策略

3.1体系结构的防护策略。云计算的体系结构防护主要有

三方面:即保护云计算数据安全、保护虚拟化服务安全和保护

基础网络安全。其中保护数据传输安全,主要是保护云计算海

量数据存储、传输以及数据安全隔离支撑平台安全;保护虚拟

化服务安全主要是保护整合、处理虚拟化资源以及提供各种服

务的承载平台安全;保护基础网络安全主要是保护各种计算资

源在统一架构下的网络接入及运行平台安全。

(1)保护云计算数据安全。首先,要保护数据传输的安

全。云计算机下的用户数据信息从终端到云的传输过程中,数

据信息极易受到拦截或者盗用,为此可在云端部署SSL VPN

网关接入的方法,确保用户端到云端数据能够安全访问及接

入。云端部署SSL VPN网关示意图参见图1所示。

通过SSL VPN技术能够在客户端和资源中心之间建立一

个私密通道,确保不同客户信息的私密性,其防护技术包括以

下几种:不同客户访问相应云计算资源的身份认证与鉴别;客

户端和云端数据流加密;终端用户的准入管理(补丁管理、杀

毒软件升级等);防数据泄漏;自主访问控制;标记和强制访

问控制;系统安全审计;用户数据完整性保护;用户数据保密

性保护;客体安全重用以及程序可信执行保护。

其次,要保护数据的完整性。可通过密码等技术支持的完

整性校验机制,检验存储和处理的用户数据的完整性,确定其

完整性是否被破坏,一旦受到破坏可对重要数据信息进行恢

复。

再次,要保护数据的保密性。可通过密码等技术支持的保

密性保护机制,对在安全计算环境中存储和处理的用户数据进

行保密性保护。

(2)保护虚拟化服务安全。云计算平台的终极目标就是

实现“按需服务”,只有通过虚拟化技术才可按照需求提供个

性化的应用服务和合理的资源分配。因此,基础网络架构,存

储和服务器资源都必须能支持虚拟化技术,才能保证用户端到

云端的服务进行。所以,云计算数据中心内部,通常采用VLAN

和分布式虚拟交换机等技术,通过虚拟化实例间的逻辑划分,

实现不同用户系统、网络和数据的安全隔离。

如果是多租户情况时,要求云联数据中心的安全设备要支

持1:N的虚拟化,从而形成端到端的虚拟通道。让每个安全

设备经过虚拟化,均能实现关键特性的多实例配置,例如防火

墙的多实例、支持独立的安全域划分及策略配置。

每个虚拟设备要求都具有独立的管理员权限,实现用户的

分级管理,参见图2所示,要求能够随时监控、调整策略的配

置实现情况,能够把管理员划分为多级进行(下转第25页) 作者简介:张越男(1978—),女,工程硕士,讲师,辽宁建筑职业学院,研究方向计算机网络技术。

25

出,造成数据丢失或损坏,严重者可能造成程序或服务器崩溃问题。例如Windows 下的IIS4,IIS5某些版本进行超常文件名处理时就存在这一问题。通常人们认为JA VA 是一种类型安全的、具有垃圾收集能力和沙箱机制的语言,可以有效保证软件安全,因此具有JA V A 全部好处的JSP 页面也必然安全,许多其他语言中存在的缓冲或堆栈溢出等低层次安全问题不会给JSP 程序造成危害。但这并非代表写出的Servlet 程序完全安全。由于缓冲区溢出的根源是C 语言本身,而JA VA 的解释器采用C 语言编写,因此JA V A 解释器仍然可能具有缓冲区溢出漏洞,仍然有被攻击的危险。但缓冲区溢出攻击较难实施,入侵者首先要掌握潜在的缓冲区溢出何时会出现和其在内存中的位置。缓冲区溢出预防也较难,管理员要随时关注软件安全公告以及安装最新安全补丁程序,彻底消除缓冲区溢出条件方能避免被攻击。拒绝服务攻击主要指一个或多个用户占据了大量服务器资源,让系统再无剩余资源为其他用户提供服务。通常Web 服务器为有效发挥主机功能,会对同时连接到该主机上的人数进行限制,而当黑客占据入口并维系一段时间以后,其他用户的合法请求则只能被拒绝。该攻击还可能通过降低系统资源例如CPU 时间、磁盘空间、网络带宽、甚至系统管理员的时间进行攻击。对此可查看日志文件、监视连接登记状态,并把入侵者IP 地址设置为黑名单以立即拒绝其继续访问,或者通过控制同一源IP 地址的连接数抵御DOS 攻击。

2.4 JSP 脚本编程的安全策略。Michael Howard 根据安全

编程角度总结了各种编写安全代码的技巧,且不受特定语言的

局限。Jess Garms 及Daniel Somerfield 等则从Java 脚本编程角度出发,提出怎样编写安全Java 代码的策略。例如限制序列化,使类不可克隆,避免硬编码敏感数据等。同时随着系统资源的扩展和用户的增多,访问控制列表的长度会变长,此时权限分配及管理工作带来难度,应采取基于角色的安全访问控制(RBAC )。如果对用户口令表和重要库文件进行加密,则会提升整个系统的安全性。

3、结语

总之,应不断提高Web 应用系统的安全性能,防止非法用户的侵入和安全漏洞带来的不良影响。程序设计开发人员应全面掌握动态网页技术、系统环境和网络协议等安全问题,科学进行系统设置,设置安全网络传输协议,确保JSP 脚本编程的安全,从而保证系统的安全、稳定、可靠运行。

参考文献

[1]张建华,等,Web 页面防篡改及防重放机制[J].计算机应用,

2006,(2):327-328.

[2]耿祥义,张跃平.JSP 实用教程[M].北京:清华大学出版社,2003. [3]盂宪虎,沈均毅.WEB 数据库应用程序安全性设计的一种实现[J].计算机工程与应用,2002(9):119.

[4]李永林.网络数据库及应用.重庆:重庆大学出版社,2002. [5]屈霞;基于JSP 的数据库应用程序安全访问控制设计[J].电脑开发与应用,2005.6.

[6]赵锋;基于JSP 技术的Web 应用程序开发的安全策略[J].电脑知识与技术(学术交流),2007.12.

(上接第18页)管理,不同的级别具有不同的管理权限和访问权限。通过灵活的用户访问控制,对虚拟机的配置和远程访问权限进行保护。

通过虚拟防火墙和虚拟设备管理软件为虚拟机环境部署安全防护策略,通过防恶意软件建立补丁管理和版本管理机制,有效防范各种虚拟化存在的安全隐患问题。

(3)保护基础网络安全。保护基础网络主要是保护不同地理位置数据中心和用户终端的互联安全。可通过可信网络连接机制,检验连接到通信网络的设备可信情况,确保接入通信网络的设备的可信性,避免设备非法接入。基础网主要强调无收敛和精细化,其对安全设备也有相关要求,要求园区网的安全设备性能应符合网络配置性能要求,并且能够根据业务发展灵活扩减防火墙、入侵防御、流量监管、负载均衡等安全功能,有效解决设备端口少、处理性能差状态下的灵活扩展问题,实现安全与网络设备的有机融合。

3.2应用层面的防护策略。云计算环境是灵活、开放、公众可用的,这些特点也使其面临诸多安全问题。

针对企业终端用户来说,要求企业做好风险评估,分析数据存在云中以及内部数据中心可能存在的风险,并选择最优质的云服务供应商。要求云服务供应商在云主机上部署的Web 应用程序要对互联网威胁给予充分考虑。企业终端用户要掌握

哪些服务和任务交给云服务供应商,哪些由企业内部负责。部

分用户喜欢在桌面或笔记本电脑上使用虚拟机来区分工作,但这些虚拟机很多都未达到补丁级别,极易被黑客攻击利用成为流氓虚拟机。因此企业客户要制定制度,规定连接云计算应用的PC 机禁止安装虚拟机,并做好定期检查工作。

针对云服务终端用户来说,要确保个人计算机的安全。应在用户终端安装恶意软件、防病毒、个人防火墙及IPS 类型的安全软件。如今互联网浏览器已成云服务应用的客户端,然而所有浏览器均存在软件安全漏洞,因此使终端用户容易受到攻击,影响云计算的安全。所以,云用户必须采取保护措施避免浏览器遭受攻击,同时保持自动更新功能,定期为浏览器打补丁和更新杀毒软件。

4、结语

随着云计算的广泛应用,其安全问题日益突出,要想有效解决云计算下的信息安全,就必须从技术、标准、法律、业务等方面综合进行考虑,需要云平台提供商,系统集成商,云服务提供商,杀毒软件厂商等的共同努力,从而共同为云计算的安全、稳定、可靠运行奠定基础。

参考文献

[1]房秉毅,张云勇,徐雷,蓝天.云计算应用模式下移动互联网安全分析[J].电信技术,2011.10.

[2]刘存后,唐卫东,宋浩.云计算环境下企业信息安全的探讨[J].中国管理信息化,2011.20.

[3]陈清金,张云勇,潘松柏,杨光.云计算与新一代电信IT 支撑系统研究[J].电信科学,2010.11.

[4]胡志昂,范红.信息系统等级保护安全建设技术方案设计实现与应用[M].电子工业出版社,2010.

[5]GB/T 25070-2010.信息安全技术信息系统等级保护安全设计技术要求[S].

相关文档
相关文档 最新文档