34 责任编辑:吴竹立
[email protected] 2011年第9期 “云计算技术与应用” 专题 收稿日期:2011-04-22 刘 波 中国电信集团公司广东研究院 云计算的安全风险评估 及其应对措施探讨 【摘 要】文章首先介绍了云计算日渐普及后安全问题日益凸显的状况;接着在此基础上进一步分析评估了云计算的 安全风险,并着重从企业需求和解决方案两方面对上述安全风险提出应对措施;最后文章总结了落实云安全后给企业 带来的益处。 【关键词】云计算 信息安全 应对措施 1 引言 云计算是近几年来逐渐兴起的新理念,旨在使计 算能力和存储资源简化,变得像公共自来水或者电一 样易用,最终实现用户只要连接上网络即可方便地使 用并按量付费的目标。云计算不仅提供了灵活高速的 计算能力,而且还提供了庞大的存储资源,采用云 计算的企业不需要像传统企业一样构建自己专用的数 据中心便可以在云平台上运行各种各样的业务系统。 云计算所采用的创新计算模式,可以使用户通过互联 网随时获得近乎无限的计算能力和丰富多样的信息服 务,便于用户对计算能力和存储等服务取用自由、按 量付费。 可是,随着云计算的日渐推广和普及,云安全的 问题也逐渐浮出水面。和传统的安全风险不同,在云计 算中恶意用户和黑客都是在云端互动环节中攻击数据中 心的,其具体表现有信息体的伪造、变造、假冒、抵赖 以及木马攻击、病毒损毁等,并且这些危害不仅仅是发 生在服务定制和交付这两个出入口,还贯穿于服务的组 织、加工、整理、包装等过程中。 IDC曾经对244位IT主管或CIO们做过一项调查,了 解他们对于企业内部署云计算的看法,结果显示安全性 以74.6%的关注率排在第一位,成为他们最关心的问题。 无独有偶,根据IBM的一项调查显示,阻碍用户迁移到云 计算最重要的原因就是出于对数据安全性和私密性的担 忧;另外一个重要的原因是出于对 云计算服务质量的考 虑,但这也可以被视作是在一种广义的安全性范畴中的 35 责任编辑:吴竹立
[email protected] 2011年第9期 “云计算技术与应用” 专题 考虑。 对比来看,在传统的企业数据中心中,服务提供商 只提供机架和网络,而包括服务器、防火墙、软件和存 储设备等都由企业自行负责。用户对所有的物理设备和 软件系统有完全的控制权,企业不论是不顾成本自建数 据中心还是租用机房,通过物理隔离的方式都可以避免 未授权用户接触到自己的服务器和数据。而在云计算环 境下,企业自身的数据都在云中,而云本身的构架又是 不透明的,从而会产生一种不信任的心理。因此,这不 仅仅是一个单纯的技术问题,还是一个商业问题,其中 涉及到诚信、法律法规等多方面的因素。举例来说,我 们都知道把钱存在银行比放在自己家中要安全,这是因 为在技术上需要密码才可以从银行取款,更重要的是大 家因为银行的信誉而选择相信银行能够通存通兑。同样 的道理,对于云计算而言,要解决安全性的问题也要从 技术和非技术着手。 下文将探讨企业部署云计算面临的安全风险,并找 寻其解决之道。 2 云计算的安全风险 虽然云计算有助于企业打破IT基础设施和最终用户 之间的粘合从而收益更多,但是由此而增大的安全威胁 必须被意识到并加以防范和解决,才能使云计算的益处 落到实处。企业面临的云计算安全风险如下: (1)在云计算中企业将失去对物理安全的控制。在 云中,企业和其他公司甚至可能是竞争对手在共享计算 资源,企业无从得知自己的数据存储在哪里,能得到的 仅仅是云服务提供商的保证。 (2)恶意用户和黑客针对云的攻击。企业将大量的 敏感数据放在全球可以访问的云中,因而攻击者不再需 到现场窃取数据,甚至其从地球的任一个角落就能发起 攻击。在云中采取的虚拟化技术使多个企业的虚拟机共 存于同一物理服务器上,而传统数据中心采用的物理隔 离和基于硬件的安全防护无法防止云中虚拟机之间的互 相攻击。 (3)密钥的安全性。数据在云中传输的时候将会被 加密,但是加密解密的密钥会在谁手中? 是企业还是云服 务商? 对于大多数企业而言,都希望其数据在传输时使用 SSL加密。同样涉及到密钥的还有在云中存储的数据。 (4)云存储的兼容性。如果企业决定从一个云服务 商迁移到另一个服务商,之间就会存在兼容性问题,比 如Amazon的S3和IBM的蓝云就不兼容。 (5)云应用的安全漏洞。如果企业在云中使用了 SaaS产品,这意味着和传统相比软件开发会少得多。例 如使用一个由SaaS服务商提供基于Web的客户关系管理 产品,产品本身是否有安全漏洞? 如今混合技术的不成熟 使用将不可避免地在这些应用中产生不为人知的安全漏 洞。 (6)云日志的监控。随着越来越多的关键任务被迁 移到云中,云服务商会保留所有的日志,但是这些日志 一般是内部的,不一定能被企业用户访问到,因此监控 是困难的。 (7)灾难恢复。如果企业的非关键任务应用下线, 企业可能仍能维持运转;但是如果关键任务应用下线, 可能结果就并非如此了。 (8)法律法规的风险。云计算使得企业遵守法规 的过程变得更为复杂:有些法规要求某些数据不能与其 他的数据混杂保存在共享的服务器或数据库上;有些国 家严格限制关于本国公民的某些数据不能保存于其他国 家;有些银行监管要求客户将数据保留在本国等。云的 存在虽然打破了国与国的界限,但同时也带来了数据隐 私、隔离和安全性等所涉各种法规的遵守问题。 3 安全风险应对措施 从上文不难看出,云计算的安全风险主要体现在 企业担忧自己数据的私密性、完整性和可用性上。相应 的,可以采取如下应对措施予以防范。 (1)云中的数据访问需要权限控制 企业需求:能够控制谁访问到自己的哪些数据, 并进行分级管理。每次对数据访问时需要用户认证和授 权,并对用户的访问情况做日志记录,以便将来有据可 查。 解决方案:采取集中化的身份和访问管理,这点 和传统的数据中心模式非常相似。对于云服务商而言, 36 责任编辑:吴竹立
[email protected] 2011年第9期 “云计算技术与应用” 专题 权限控制也是必须的,从而避免产生企业数据通过云服 务商中某人就能获取的现象。云维护和管理人员不能越 权,同时要限制对云中应用的可见性,即无法判断一个 具体用户的数据是存储在哪个存储设备上。 (2)企业数据在云存储中的私密性 企业需求:存储在云中的数据不能被其他人(包括 在云服务上)查看或更改。 解决方案:采取数据隔离、数据加密、数据切分 的方式。由于云存储对企业数据可以采用提供统一的共 享存储设备或提供单独的存储设备这两种方式,所以数 据隔离的方式也有所不同。如果是共享存储设备,采取 存储映射功能,加上存储设备自身的安全措施可以确保 数据的隔离。如果是单独存储设备,在物理层面上就隔 离开来,从而保护了企业的重要数据,不过这样会导致 数据规模扩大时,对分布式的独立存储无法进行有效管 理;同时使得云成本上升,可用性下降。数据隔离机制 可以防止非授权用户对数据的访问,数据加密的则可以 避免云服务商对数据的访问。通过对称加密、公钥加密 等成熟的技术手段,使数据在用户侧加密后再上传至云 计算环境中,使用时再实时解密,从而避免将解密后的 数据存放在任何物理介质上。在云中常与数据加密配合 使用的还有数据切分,即将经过加密后的数据先在客户 端打散,然后分散在几个不同的云服务上,这样对于任 何一个云服务商而言都无法获得完整的数据。 (3)企业数据在运行时的私密性 企业需求:存储在云中的数据在加载到运行时的系 统内存后,不会被其他人查看或更改。 解决方案:在做好数据隔离的基础上,做好虚拟机 隔离和操作系统隔离即可避免这方面的风险。 (4)企业数据在网络传输时的私密性 企业需求:数据在云内部网络以及互联网上传输 时,不会被其他人查看或更改。 解决方案:可采用在网银、电子支付等金融领域已 经得到广泛运用的传输层加密技术,如https,SSL, VPN等。 (5)企业数据在云存储中的完整性 企业需求:存储在云中的数据保持不变,不会随着 时间的变化而发生损坏。 解决方案:针对企业存储在云中的数据,可采用传 统的快照、备份和容灾等保护手段来确保数据的安全。 数据备份可通过存储自身的备份功能或现有的企业级备 份软件来实现,可按照用户设定的备份策略对其数据进 行自动在线或离线备份及恢复。以上是从传统的数据中 心模式借鉴而来的方法;除此之外由于云计算的特性, 还可以采用分布式备份,即将一份备份数据同时存放在 多个地方,这样即使一份数据有损坏,用户也可以从其 他位置获取数据,并且对于用户而言,这个过程是透明 的,再借助数据检验来帮助验证数据的完整性,两者相 结合可以保障数据的完整性。 (6)企业数据在云存储中的持久可用性 企业需求:即使发生黑客攻击、病毒等突发事件或 地震、火灾等灾难,用户也可以随时获得自己的数据。 解决方案:和传统的数据中心模式相似,企业应该 选择不同地点的云服务商做冗余备份,这样即使遇到灾 难也可以迅速恢复业务。 (7)企业数据在云存储中的访问速度 企业需求:对于较大的数据量,也能够较快地进行 访问。 解决方案:最直观有效的措施是使用高速网络来提 高访问速度,另外也可以采用本地数据缓存、CDN等方 式来加速。 (8)非传统技术手段的采用 技术不是万能的,尤其是对于安全领域而言更是如 此。因此,一些传统的非技术手段仍然可以被采用,以 约束云服务商,从而确保云的安全性。常采用的非技术 手段有第三方认证和合同约束。 ◆第三方认证是提高信任关系的一种非常有效的 手段。第三方认证是采用一个中立机构来对双方进行约 束,中立机构必须具备很好的公信力,而且不会被任何 一方所左右,在安全领域有着丰富的经验和技术能力。 中立机构的作用是对云服务商进行安全认证,采用标准 化的技术和非技术手段对云服务商进行检测,试图找出 安全漏洞并对云服务商做出评价。微软已经在2009年请 VeriSign公司为其Windows Azure平台提供基于云计算的 37 责任编辑:吴竹立
[email protected] 2011年第9期 “云计算技术与应用” 专题 【作者简介】 刘 波 : 中国电信集团公司广东研 究院IT运营支撑部数据应用室工程 师,具10年电信企业工作经验。2003 年作为广东电信市场经营分析系统 (TMAS)项目应用开发组组长获广东 电信科技进步一等奖。2005年后主要 支撑中国电信集团数据仓库相关规范 编写,主要完成的规范包括:企业数 据应用门户、针对性营销及维挽等。 安全和认证服务。 ◆对于商业运营而言,从合同角度对云计算的安全 性做一个约束是必须的。目前很多云服务商也提出了自 己的云计算服务水平协议,从服务质量、技术支持等方 面对服务进行了量化,对合同双方的权利和义务进行了 明确。例如Amazon S3的服务水平协议承诺在一个日历 月的99.5%时间内S3都会响应服务请求,EC2承诺在一 个地区内至少有两个可用性区域保证99.95%的可用性。 针对安全风险的挑战,对应对措施加以总结,如表1 所示: 表1 云计算安全风险应对措施 安全性要求 对其他用户 对云服务商 数据访问的权限控制 权限控制程序 权限控制、合同 规范 数据存储的私密性 存储隔离 存储加密、文件 系统加密 数据运行时的私密性 虚拟机隔离、 操作系统隔离 操作系统隔离 数据在网络上传输的 私密性 传输层加密 传输层加密 数据的完整性 数据校验 数据校验 数据的持久可用性 数据备份、 数据镜像 分布式存储 数据的访问速度 数据缓存 高速网络、CDN 4 落实云安全性的好处 一旦严格按照规程,云计算的安全性和传统相比还 是非常有保障的,同时还可以给企业带来如下好处: (1)减少数据丢失。据统计,全球机场每年都会丢 失超过12000台笔记本电脑,而又有多少台笔记本电脑 采取了真正强大的安全措施,比如整个磁盘进行数据加 密?含有重要数据的笔记本电脑一旦丢失,则会给个人 或企业甚至国家带来巨大的损失。而通过在云上维护数 据,搭配强大的访问控制,云计算可以限制或减少可能 丢失的信息量。 (2)即时换位。如果企业存储在云中的数据不幸 受到危害,在数据中心模式下,首先需要花费时间向高 级管理层解释系统由于意外事件而停止运行,然后再去 花费若干小时的时间尝试复制数据或者修复损坏。在云 中,则可以在执行调查的同时把数据转移到另外一台机 器上,这对于用户而言是透明的。 5 总结 云计算是未来IT发展的趋势,其对于安全的需求将 日益旺盛。回顾当前云安全存在的不足,我们不难发 现,云安全不是一个简单的问题,和云计算本身一样面 临着各种现有技术的融合与创新。因此,在评估云计算 的风险、寻找应对措施的过程中,我们需不断地借鉴过 去在安全领域积累下来的有效技术手段,并根据云计算 与传统的差异予以创新,从而摸索出一条适合云计算环 境的安全之路。 ★ 中国联通在西安上海测试 LTE FDD技术 近日,在通信网络基础设施方案供应商康普 公司的天线多维精密速测中心揭幕仪式上,记者获 悉,中国联通正在西安、上海测试LTE FDD技术, 据康普公司基站天线产品线经理华彦平博士透露, 康普公司携旗下品牌安德鲁产品也参予了测试,主 要参与的产品包括高频天线和双频天线,据了解, 中国联通在上海的LTE FDD测试属于小规模测试, 仅用16个基站模拟多个应用场景。