展会信息港展会大全

云计算安全与等级保护
来源:互联网   发布日期:2012-10-19 13:20:46   浏览:8484次  

导读:云计算 的发展带来很多问题,有人就向我提出, 云计算 安全 以后等级保护还做不做?我们把 云计算 是什么,是怎么发展来的搞清楚,就能够发现。只要它还是一个信息系统,就应该有信息系统的共性,就应该有信息系统的 安全 保护需求,就应该有等级保护去保护...

云计算的发展带来很多问题,有人就向我提出,云计算安全以后等级保护还做不做?我们把云计算是什么,是怎么发展来的搞清楚,就能够发现。只要它还是一个信息系统,就应该有信息系统的共性,就应该有信息系统的安全保护需求,就应该有等级保护去保护它,答案是肯定的。

现在云计算炒的不亦乐乎,全国很多省已经建立了云计算中心,有些地市也已经开始建立了,但是我们呼吁要谨慎,如果云计算没有解决安全的问题,这个云是不可靠的,乱建就会乱套。

下面我们从3个方面来看看云究竟是什么,我们应当怎样对待它。

一、基本概念

什么是云计算?维基百科认为云计算是一种能够动态伸缩的虚拟化资源,通过互联网以服务的方式提供给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施。这是比较理想的状态。希望我们计算机不要编程,像自来水龙头一样,开了以后,水就下来了,像电灯开关一样,打开电灯就亮了,但愿如此。但是问题没有那么简单,既然云计算是一种运营模式,把IT资源、数据和应用作为服务通过网络提供给用户,这意味着服务方式的改变—共享数据中心。还是与用户应用对应的计算机系统,只是计算模式的变化。

(1)计算模式发展历史

计算模式变化规律是由集中到分散,从分散又到集中。20世纪6o年代,计算机水平低、成本高,只能建以大计算机为中心的机房,通过联接功能简单地终端共享计算机,以虚拟技术把大计算机资源分割给以终端对应用用户使用,这就是集中计算模式。

随着计算机小型化和降低成本。1970年左右。把大机房分散化,通过分布方式完成用户的计算任务,形成了分布计算模式。

大规模集成电路出现,计算机体积和成本降低到可以为个人做一台计算机,于是1980年左右产生了个人计算机PC,形成了更为分散的桌面计算模式。但PC能力有限,需要通过互联网把分散各地的计算机连接起来,形成虚拟超级的计算能力,1990年左右建立了以动态异构、虚拟共享为特点的网格计算模式。

网格计算是面向体系计算问题,而缺乏大量社会需要的事务处理的服务能力,2000年左右出现了面向服务的架构,形成了以事务处理为主的软件服务计算模式。

面向服务体现在应用层面,而且都针对用户和行业来建系统,建设和运营成本还比较高,为进一步提高效率,降低成本,2010年左右提出了云计算模式,形成软件(应用)、平台、基础设备三层服务架构,是更大规模的集中,将不同需求的用户和行业信息系统融为一体成为云计算中心,以服务的方式完成不同计算服务。可以预料,再过若干年又会出现新的计算模式!

(2)云计算的特点

云计算的特点包括以下方面:

1)硬件和软件都是资源,通过互联网以服务的方式提供给用户(宽带接人)。

2)这些资源都可以根据需要动态扩展和配置(动态异构)。

3)这些资源在物理上以分布式的共享方式存在,但在逻辑上以单一整体的形式呈现(虚拟共享)。

4)用户按需要使用云中的资源,按实际使用量付费(按需控制)。

(3)云计算的计算环境

依据云计算服务的计算环境可分为3层:基础架构即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。

基础架构即服务提供基本的计算和存储能力。

平台即服务,通常也称为“云计算操作系统”,为终端用户提供基于互联网的应用开发环境,包括应用编程接口和运行平台等。

软件即服务为用户提供可以直接为其所用的软件。

基础架构和平台构成计算节点,软件支持应用。

(4)云计算的服务模式

依据云计算的部署方式和服务对象范围可以分为3类:公共云、私有云和混合云。公共云是由若十企业和用户共享使用的云环境。私有云是由某个企业独立构建和使用不对公众开放的云环境。混合云是指公共云与私有云的混合。

二、存在的安全问题

安全联盟与惠普公司共同列出了云计算的七宗罪,主要是基于对29家企业、技术供应商和咨询公司的调查结果而得出的结论。

1)数据丢失/泄漏:云计算中对数据的安全控制力度并不是十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁政策。

2)共享技术漏洞:在云计算中,简单的错误配置都可能造成严重影响,因为云计算环境中的很多虚拟服务器共享着相同的配置,因此必须为网络和服务器配置执行服务水平协议(SLA),以确保及时安装修复程序以及实施最佳做法。

3)供应商可靠性不易评估:云计算服务供应商对工作人员的背景调查力度可能与企业数据访问权限的控制力度有所不同,很多供应商在这方面做得还不错,但并不够,企业需要对供应商进行评估并提出如何筛选员工的方案。

4)身份认证机制薄弱:很多数据、应用程序和资源都集中在云计算中,而云计算的身份验证机制如果很薄弱的话,人侵者就可以轻松获取用户账号并登录客户的虚拟机。

5)不安全的应用程序接口:在开发应用程序方面,企业必须将云计算看作是新的平台,而不是外包。在应用程序的生命周期中,必须部署严格的审核过程,开发者可以运用某些准则来处理身份验证、访问权限控制和加密。

6)没有正确运用云计算:在运用技术方面,黑客可能比技术人员进步更快,黑客通常能够迅速部署新的攻击技术在云计算中自由穿行。

7)未知的风险:透明度问题一直困扰着云服务供应商,账户用户仅使用前端界面,他们不知道他们的供应商使用的是哪种平台或者修复水平,主要是管理的问题。

七宗罪说明了云安全状况变化非常快,比以往的信息系统问题更加严重,信息安全等级保护如何适应石计算,需要深人研究。对现有的防护措施应做相应的变化。

另外,云计算与以往的计算模式安全风险不同,云计算环境下,信息安全问题更严重、更突出,核心的问题在于两个方面,首先是以前的信息系统都是自己建的,或者托管,在安全资源和基础设备方面有可控性。在云计算的环境下,是由不可控不可信的经营商统管IT资源和基础设施,自己无法管理和控制。第二个问题就是更大规模异构共享和虚拟动态的运行环境难以控制,云计算是属于动态变化的计算环境,这个运行环境在某种意义上是无序的。

三、信息安全等级保护技术框架

云计算中心是特殊的信息系统,其安全等级保护应从技术和管理全面实施。可参照GB/T25070-2010 《信息系统安全等级保护设计技术要求》。建立安全可信的安全防护框架。按照17859评估准则,以访问控制为核心构建可信计算基(TCB),实现自主访问、强制访问等分等级的访问控制,在信息流程处理中加了控制和管理。

云中心一般由用户网络接人、访问应用边界、计算环境和管理平台组成,可形成虚拟应用、虚拟计算节点以及虚拟(逻辑)计算环境,由此构建可信计算安全主体结构,即在安全管理中心支持下的可信通信网络、可信应用边界和可信计算环境三重防护框架。

管理平台更重要,系统管理的标准就要比以前更加繁重,同时要管理物理的和虚拟的资源可信;安全管理的范围也更广,既要保证信息处理流程中的主客体授权和策略的正确,又要保证关于石管理者的授权和策略正确,由它统一实施;审计要负责云中心信息的追踪和应急处理,还要给用户提供相应的审计平台。这样构成了一个完整的技术与管理相结合的安全框架,与GB/T25010-2010要求是符合的。


赞助本站

相关热词: 云计算 安全

AiLab云推荐
推荐内容
展开

热门栏目HotCates

Copyright © 2010-2024 AiLab Team. 人工智能实验室 版权所有    关于我们 | 联系我们 | 广告服务 | 公司动态 | 免责声明 | 隐私条款 | 工作机会 | 展会港