云安全面临的挑战是复杂多样的
云计算是并行计算、分布式计算和网格计算的发展,同时也是虚拟化、效用计算等概念混合演进并跃升的结果。与传统计算模式相比,它具有按需服务、价格低廉等众多的优势,因此得到了众多企业的推崇。随着各种各样的云计算应用不断出现,一些安全问题也值得进一步讨论,传统的安全模式必须重新评估。
作为一种新的计算模式,云安全面临的挑战是复杂多样的,其主要体现在以下几方面。
对云计算数据安全的担心
- 使用云模式,用户失去对物理安全的控制。在一个公共的云中,多个用户共享计算资源。用户无法知道或者能够控制资源运行在哪里。当另一个客户违反了法律,可能让政府以“合理的理由”扣押你的资产。
- 由于目前云供应商提供的存储服务大多不兼容。当用户决定从一个供应商转移到另一个供应商时,会遇到一定的困难,甚至是数据的丢失。
- 一般而言,对静态数据的加密是可行的。但在云计算的应用程序中对静态数据加密,这在很多情况下是行不通的。因为基于云计算的应用程序使用的静态数据加密后将导致无法对数据进行处理、索引和查询,这也就意味着云计算数据生命周期的部分阶段中都会处于未加密状态,至少在数据处理阶段是未加密的。而且即使要加密,谁控制加密/解密密钥?是客户还是云供应商?
- 数据的保密并不意味着完整,单单使用加密技术可以保证保密性,但完整性还需要使用消息认证码,它需要大量的加/解密钥,而密钥的管理是一大难题,另外,在云计算中会涉及海量的数据,用户又如何检查存储数据的完整性?迁移数据进出云计算是需要支付费用的,同时也会消耗用户自己的网络利用率。其实用户真正想要的是在云计算环境中直接验证存储数据的完整性,而不需要先下载数据然后再重新上传数据,而这又不大现实。更为严重的是,完整性的验证必须在无法全面了解整个数据集的情况下,在云计算中完整。用户一般不知道他们的数据存储在哪个物理机器上,或者哪些系统安放在何处。而且数据集可能是动态的频繁变化的,这些频繁的变化使得传统保证完整性的技术无法发挥效果。
- 在云计算中,大多的业务均采用外包的形式。而外包意味着失去对数据的根本控制,虽然从安全角度这不是个好办法,而为了减轻企业负担和经济上的节省仍将继续增加这些服务的使用。
云模式下开发应用带来的安全挑战
- 使用云模式,意味着需要少得多的软件开发。如果用户计划在云中使用内部开发的代码,这会涉及多种代码的组合和兼容问题,而混合技术的不成熟使用将不可避免地导致在这些应用程序中引入不为人知的安全漏洞。
- 随着越来越多的任务关键过程被迁移到云端,云计算的供应商不得不以实时的、直接的方式,为他们的管理员以及客户提供日志。这些日志涉及很多的用户隐私,由于提供商的日志是内部的,它不一定能被外部或由客户或调查访问。如何确保这些日志不被滥用、如何规范监控云是个难题。
- 云应用不断地增加功能,用户必须跟上应用的改进,以确保它们得到保护。在云中应用改变的速度会影响安全软件开发生命周期(SDLC)和安全。例如,微软的SDLC假定任务关键软件将有3~5年的周期,在此期间它将不会发生重大变化,但云可能需要应用程序每隔几周就发生变化;更糟的是,一个安全的SLDC将无法提供一个安全周期,跟上如此之快发生的变化。这意味着用户必须不断升级,因为旧版本可能无法正常运行或保护数据。
虚拟化技术对云计算的安全挑战
- 在云中虚拟化的效率要求多个组织的虚拟机共存于同一物理资源上。虽然传统的数据中心的安全仍然适用于云环境,物理隔离和基于硬件的安全不能保护防止在同一服务器上虚拟机之间的攻击。管理访问是通过互联网,而不是传统数据中心模式中坚持的受控制的和限制的直接或到现场的连接。这增加了风险和暴露,将需要对系统控制和访问控制限制的变化进行严密监控。
- 虚拟机的动态和移动性将难以保持安全的一致性并确保记录的可审计性。在物理服务器之间克隆和发布可能导致配置错误和其他安全漏洞传播。证明系统的安全状态并确定一个不安全的虚拟机将会是充满挑战的。不论虚拟机在虚拟环境中的位置,入侵检测和防御系统都需要能够在虚拟机水平检测恶意活动。多台虚拟机共存增加了虚拟机对虚拟机的危害的攻击面和风险。
- 本地化的虚拟机和物理服务器使用相同的操作系统,以及企业和云服务器环境的web应用程序,增加了攻击者或恶意软件利用这些系统和应用程序中漏洞的远程威胁。当它们在私有云和公众云之间移动时,虚拟机很容易受到攻击。一个完全或部分共享的云环境可望有更大的攻击面,因此可以认为专用的资源环境有更大的风险。
- 操作系统和应用程序文件在一个虚拟化云环境中共享的物理基础设施上,并要求系统、文件和活动监测提供给企业客户有信心和可审计的证据,证明他们的资源没有被泄露或篡改。在云计算环境中,企业订购云计算资源,打补丁的责任在用户,而不在云计算供应商。对于补丁维护必须保持警惕是必要的。在这方面缺乏应有的努力可能使任务迅速变得不可管理或不可能完成,留给你的是“虚拟补丁”作为惟一的选择。
法律政策和标准尚不成熟
随着时间的推移,大多数企业的业务都必须转移到云端,在云中会使得遵守法规和行业标准的过程更为复杂,也将更具挑战性。因为它可能使客户难以辨别其数据是在云服务供应商还是供应商合作伙伴控制的网络上,这提出了数据隐私、隔离和安全性的各种法规遵守问题。许多法规遵循规定要求数据不能与其他数据混杂,如在共享的服务器或数据库上。有些国家严格限制关于其本国公民的哪些数据可以保存多长时间,有些银行监管要求客户的财务数据保留在其本国。因此,政府的政策需要改变,以响应云计算带来的机会和威胁。这可能会集中于个人数据离岸和隐私的保护,无论数据是由第三方或转移到海外另一个国家控制,都将有一个相应的安全性下降。同时,目前各种云标准林立,互不兼容,导致业务割裂,系统混乱。
云计算的稳定性和可靠性问题
拥有适当的故障恢复技术是一个常常被忽视的云安全的组成部分。如果一个非关键任务的应用程序下线,公司仍能够生存,但是对于关键任务应用,这可能并非如此。主营业务实践提供了竞争差异。安全需要移动到数据级,因此,企业可以确保数据在所有的地方得到保护,敏感数据是由企业而不是云计算供应商负责。
解决云计算安全的策略
云计算是一种公众服务,其带来的安全问题错综复杂,需要技术、标准、监管、法律等各方面结合起来,多管齐下共同解决安全问题。
1、搭建可信云计算环境
可信链传递是从基础设施可信根出发,度量基础设施、计算平台可信,验证虚拟计算资源可信,支持应用服务的可信,确保计算环境可信。可信接入是验证用户请求和连接的计算资源可信。
2、构筑可信云计算体系架构
云计算的安全体系结构总体上应该包括应用层安全、主机安全和网络安全,但具体的划分方式见仁见智,本文将云计算安全防御体系建设在安全管理中心支撑下的可信计算环境、可信边界接入和可信网络通信三重防御架构。一个完整的云计算安全模型,应该是以身份认证(身份鉴别)为基础、以数据安全(数据加密)和授权管理(访问控制)为核心,以监控审计(安全审计)为辅助的安全防御体系。
3、建立云计算服务分级分类安全管理制度
作为计算机信息系统重要发展方向之一的云计算系统,按照“分区分域、纵深防御”的原则,实行信息安全等级保护,建立健全云计算安全防御体系,是从整体上、根本上解决其安全问题的有效办法,已经成为关系到国家信息安全与信息产业发展的战略工程。
按照使用对象、使用范围、业务模式可以将云服务业务划分为不同的安全等级要求,如根据使用对象划分分为面向政府、企业和普通用户的云服务,根据使用范围划分为私有云、公有云、混合云等,根据业务模式划分为提供信息、软件和基础设施资源的云服务,并根据每个等级的特点和需求制定安全防护标准和等级保护制度。应将各类安全防护手段落实到各个等级区域边界中,从而保证各级安全目标的实现。同时,可建立诚实可信的第三方公共云服务平台,如为中小企业提供服务的、由政府创办的公共云服务平台。
4、加强云计算安全技术的研发
各种信息安全技术的应用主要在技术层面上为信息安全提供具体的保障。从技术层面来说,加强云计算安全技术的研发,是解决云计算安全问题的关键点。因此,要针对云计算技术和业务特点建设更有针对性的技术管控手段。云计算服务进一步降低了互联网业务的开发和应用门槛,并为信息提供了更加便捷、低廉的传播渠道,因此需配套建设强有力的技术管控手段,如业务开发审计系统、违法有害信息发现和过滤系统、违法网站及应用定位及处置系统以及日志留存系统等技术手段。要加强对身份的保护、基础设施的保护和信息数据的保护等方面相关技术的研发,从而有效促进云计算安全问题的解决。
5、加强云计算相关标准的研究制定
建立统一的信息安全标准,其目的是为信息安全产品的制造、安全的信息系统的构建、企业或组织安全策略的制定、安全管理体系的构建以及安全工作评估等提供统一的科学依据。目前,云标准尚无定论。各种业务割裂,不兼容,系统混乱。因此,应尽快启动云计算的理论研究和标准研发工作,尽快规划入云信息的分类规范,尽快建立云计算服务平台的建设规范和对运营服务软件的验收规范,防止其预留后门,还应尽快建立入云企业的信息安全管理规范,以确保云计算得到健康有序的发展。特别是要改变目前标准仅围绕特定的关键技术或者领域,仅有零星特定技术标准的现状,加强高层次标准的研究制定,特别是安全技术标准的研究和制定,为安全解决方案提供技术基础和规范依据。
6、加强信息安全相关立法的工作
从法律层面来说,要解决服务提供商的责任与义务问题,并从法律的高度规定用户数据与隐私保护的重要性。从监管层面来说,通过完善法律法规,进而加强政府对云计算相关业务的准入、审查和退出等管理力度,实现市场的规范化监管、实现对国家重要信息的安全监管。因此,我国要加强国家层面的信息安全统一领导和协调,加大信息安全、数据安全立法方面的工作,尽快填补目前的法律空白。