首页 > 文章中心 > 云计算安全服务评估

云计算安全服务评估

云计算安全服务评估

云计算安全服务评估范文第1篇

(一)对云服务提供商依赖性强企业在采用云服务(包括共有云、私有云和混合云)之后,云服务提供商会针对云技术使用者采用专用工具编写软件,并在特定的解决方案架构上运行,数据存储的结构等也与专用服务软件或架构等相适应,而企业经营管理过程中使用的其他相关软件中数据的存储结构等不一定与云技术中软件的数据存储结构一致,当企业需要将云端获取的数据与其他数据相结合进行加工时,必然使云解决方案中的软硬件及数据结构不便与其他软件等兼容。此外,云服务使用企业选定了云服务提供商之后,由于云服务提供商掌控着企业所需的软硬件及相关资源,并且云技术使用企业建立的组织机构与相关业务流程等也是在云解决方案的基础上进行的,企业更换云服务提供商的成本会非常高。因此,云技术使用者一旦选定了云技术服务,便对云服务提供商产生了一定的依赖性,这种依赖性越强,云服务使用者更换云服务提供商的可能性就越低,成本与风险就越高。

(二)企业对于云技术系统中的数据等资源缺乏主控能力一方面,多租户云环境的本质决定了云数据存储会存在“地点盲区”,即如果云服务使用企业的数据是存放在私有云之外的云端,那么企业无法获取数据的现存地点或者是曾经存放的地点。另一方面,企业在采用云技术服务时,数据都是存储在不受企业自身直接控制的外部硬件上,而硬件都是云服务提供商控制的。因此无论云服务使用者采用哪种具体的云解决方案,他们可能都无法获取或检查系统的网络运行和安全事件日志。这些都使得企业对于云技术系统中的数据等资源缺乏主控能力,存在不同程度的风险。

(三)云技术系统中的数据安全性面临极大挑战在云计算技术环境下,虽然企业可以随时凭借密码等方式查询相关数据,但是却无法直接有效地确认数据有没有被损坏、删除或修改,或者有没有被云服务提供商从一个服务器迁移到另一个服务器上。此外,在共有云与混合云的部署方式下,为了满足多租户应用操作的需求,各租户的敏感信息一般都是以明文的形式储存在云端,非完全可信的云服务提供商可能会监守自盗,租户的敏感数据面临极大的泄露风险。同时,当存储于同一云端的多用户数据中的其中任何一个用户的敏感数据成为黑客攻击对象时,云服务使用企业的数据极有可能会面临连带的泄露风险。

二、基于云计算的风险导向审计模式下的审计风险辨析

风险导向审计的基本思路是以审计风险的分析评估为基础制定审计程序,确定会计资料的审点和抽样规模,以验证财务报表是否真实公允。其最大的特点便是审计所面临的风险是注册会计师决策编制审计程序的依据,注册会计师通过对审计风险的量化和控制确定审计证据的充分性和适当性。因此,审计风险分析是风险导向审计实施的重要前提和保证。

(一)传统风险导向审计模式下的审计风险辨析在风险导向审计的理念下,审计风险主要来源于几个方面。首先,审计风险会受到企业的固有风险因素的影响,即被审计单位经营过程中所固有的风险,比如管理人员的品行和能力、企业所处社会经济环境等导致的风险。其次,审计风险受到内部控制风险因素的影响,即账户余额或各类交易存在错误,但内部控制未能控制或发现而存在的风险。第三,审计风险受到注册会计师实施审计程序而仍未能发现账户余额或各类交易存在错报风险的影响。

(二)基于云计算的风险导向审计模式下的审计风险辨析如上所述,接受云技术服务的企业所面临的风险产生了巨大的变化,审计对象相关风险的变化必将影响到注册会计师的审计风险。因此,作为审计人员应该能够识别云计算给企业带来的风险演化为审计风险的可能性,辨识不确定性因素以及隐藏其中的风险,在评估风险时采取针对性的措施。1.在评估审计风险时,应扩大固有风险评估的范围在云计算的商业应用中,除了部分的私有云之外,其他绝大多数云解决方案都使得企业对云解决方案中涉及的软硬件以及数据缺乏直接的管控。因此,在评估审计风险的固有风险时,除了要针对传统的固有风险的影响因素进行评估之外,必须要将云技术服务引发的风险作为评估的固有风险之一。首先,对企业所采用的云服务交付模式进行风险评估。一般来讲,企业采用的云服务模式不同,其自身的控制权就不同,从而企业的固有风险也不同,它们之间的关系如图1所示。在基于私有云的IaaS模式下,企业自身保留的控制程度相对较高,其固有风险相对较小。反之,在基于公共云的SaaS模式下,企业自身的控制程度较低,从而其固有风险较高。因此,注册会计师在对企业的固有风险进行评估时,需要对企业采用的云服务交付模式进行风险评估,确定固有风险。其次,增加对签约云服务提供商以及共同租户的风险评估。一是要对签约云服务提供商可能引发的对企业的连带风险进行评估,包括签约云服务提供商对云技术的掌控程度、其控制环境的稳定性、对数据存储控制的安全性和合规性等方面。二是要对处于同一云计算技术系统中的其他租户隐含的可能会关联本企业的风险进行评估,包括其他租户云技术使用的稳定性、敏感数据被攻击的可能性等。第三,对采用云技术服务的企业管理人员及相关人员的云技术相关知识与能力进行风险评估。企业管理人员及相关人员在整个云计算技术的营运过程中起着关键性的主导作用,如果企业管理人员及相关实施人员对云技术毫无所知或者对云技术的使用非常抵触,那么云技术使用企业的固有风险必然随之增加。因此,在评估采用云技术服务企业的固有风险时,应增加对管理人员评估的内容,采取问卷调查法、座谈法等对管理人员及相关实施人员对采用云计算技术的态度以及对云技术相关知识的掌握,尤其是云技术产生的风险及对风险的识别与控制能力进行详细了解,确定其人员方面的固有风险。2.对被审计单位基于云计算环境的内部控制风险进行评估笔者认为,云技术的使用会影响到注册会计师在对被审计单位内部控制风险的评估,包括内部控制环境、风险评估、控制活动、信息沟通和监督五个方面。(1)云技术的使用使得企业的内部控制环境发生了变化。传统的内部控制环境风险评估一般包括对员工职业道德和胜任能力、董事会及监事会的参与、管理理念与经营作风、组织机构、权力和责任的规定等方面的评估,企业采用云技术之后,注册会计师评估被审计单位的内部控制环境时需要增加对云技术应用引起的内部控制环境新变化可能带来的风险进行评估。一是应增加对员工在云技术应用与风险控制方面的胜任能力的风险评估;二是增加对云技术应用引起的组织机构变化方面的风险评估,比如企业不需要单独的IT部门与相关的运行软硬件,数据计算与存储的软硬件以及数据集中在云端由云服务提供商进行维护、管理;三是权力和责任的规定方面应增加对企业与云服务提供商之间在云服务协议中规定的各种权力和责任可能引起的风险进行评估。(2)注册会计师应针对云计算环境下企业对内部控制的风险评估进行再评估。风险评估即确定什么地方可能出错,会有什么影响。通常认为风险来自经营环境的变化、采用新的信息系统、新技术的应用等。云计算技术的应用带来了企业经营环境的重大变化,并且对企业的组织机构设置、业务流程、人员的权责分工等多个方面都产生了深刻的影响。因此,注册会计师应合理评估企业在采用云计算新技术后有无合理针对云计算技术带来的变化进行有效的内部控制,并基于云技术风险对这些内部控制措施的全面性、有效性等进行风险评估。(3)在控制活动方面,应增加对企业针对云技术应用引起的风险所采取的措施和行动方面的风险评估。包括针对云技术应用加强人员对于云技术知识的培训与风险识别能力的培训;针对云技术应用的新模式重组业务流程以控制云技术应用流程中可能存在的风险;对于存储在云端的数据有合理有效的保密、安全措施;与云服务提供商之间责权明确,能有效控制云服务提供商对本企业数据计算与存储的安全。(4)加强对企业人员与云技术服务提供商之间的信息沟通的风险评估。在云计算环境下,企业所处的信息化环境有别于传统的信息化环境,即企业的软硬件以及数据都存储在云系统中,由云技术服务提供商管理,因此,企业人员能够及时与云技术服务提供商进行有效的信息沟通,并将获取的信息及时与企业内部其他部门和人员进行沟通将是影响云技术应用企业内部控制风险的一个重要因素,从而注册会计师能否正确评估被审计单位在云技术服务过程中的信息沟通风险成为影响审计风险评估的重要因素。(5)加强对企业云计算环境下内部控制监督措施的风险评估。采用云技术服务的企业由于其对云技术服务商的依赖以及云计算技术自身存在诸多潜在的不易发现的风险,企业对云计算环境下的内部控制措施的有效监督是内部控制实施的必要条件,是影响内部控制风险的重要因素。因此,注册会计师必须对企业云计算环境下内部控制监督措施的合理性、有效性进行风险评估。包括企业对基于云计算技术应用风险的内部控制有没有合理有效的监督措施,这些措施是否得到有效实施。3.对被审计单位在云计算环境下实施的审计程序进行风险评估审计程序是指注册会计师在审计工作中可能采用的,用以获取充分、适当的审计证据从而用以发表恰当的审计意见的程序,而云计算技术的应用使得传统的审计程序无法充分、适当地在云计算环境中获取审计证据。因此,在云计算环境下,注册会计师能否针对云技术实施有效的审计程序,以及从云技术服务提供商的云系统中获取充分、适当的审计证据是影响审计风险的新生因素。注册会计师必须针对云计算应用技术构建或是改进审计程序:一是基于云技术调整审计程序的具体实施步骤;二是针对云计算技术环境改进审计程序中的个别环节,比如内部控制测评、运用审计方法获取审计证据、实质性测试所需的审计技术与方法等。

三、结束语

云计算安全服务评估范文第2篇

“云计算是推动信息技术能力实现按需供给,促进信息技术和数据资源充分利用的全新业态,是信息化发展的重大变革和必然趋势。”在日前举行的以“可信融合、开放创新”为主题的2015可信云服务大会上,工业和信息化部总工程师张峰指出。

云发展仍处初级阶段

“我国云计算产业已经进入产业蓬勃发展、应用迅速普及的阶段。”云计算发展与政策论坛名誉理事长吴基传在大会上指出,“云计算的发展带动了信息制造业、软件和信息服务业的快速发展。”

张峰认为,现阶段我国云计算产业发展呈现出四个最主要的特征。

我国云计算产业规模持续快速增长,产业实力进一步夯实。根据中国信息通信研究院的调查显示,2014年我国公共云服务市场规模达到70亿元左右,增速达到47.5%,预计2015年市场规模将突破100亿元。不仅骨干互联网企业和电信运营商等云服务企业具备了很强的实力,还迅速地崛起了一批云计算初创企业。

云计算成为“互联网+”的基础平台,带动相关环节同步发展。在国内几家大型企业的云平台上,已经聚集了数以百万的创业者,基于云计算的“互联网+”新应用、新业态、新模式不断涌现。据了解,百度、腾讯、阿里三家云开放平台支持的中小开发者数量已经达到200万人,带动就业效果明显。云计算不仅向上支撑了应用创新,向下还拉动了数据中心设备水平的提升。

云计算正在向纵深发展,政府和金融等重点行业尝试拥抱云计算。当前,网购、电商、互联网金融、铁路余票查询等关系民生的重要业务已经开始尝试上云,洛阳“智慧旅游云”、杭州“电子政务云”、南京市政府“桌面云平台”等政府云应用也取得了良好的效果,云计算正在逐步赢得金融和政府等关键行业用户的信赖。

“不过要看到的是,我国云计算产业发展仍然处于初级阶段,业界各方还需继续努力,推动云计算信用体系建设的进一步完善,推动行业快速、健康、可持续发展。”张峰表示。经过几年的发展,我国云计算和大数据产业在技术、服务、能效水平等方面都实现了显著进展。但是必须清醒地看到,我国仍面临云计算服务能力较薄弱、云计算和大数据核心技术差距较大、信息数据资源开放共享不够、信息安全挑战等突出问题。下一步,业界还要与各方共同努力,扎扎实实落实好各项工作部署,系统推动我国云计算产业健康快速可持续发展。

呼吁云计算信用体系

今年1月初,国务院印发了《关于促进云计算创新发展培育信息产业新业态的意见》(以下简称《意见》),提出了云计算发展的原则、目标、任务和措施。后续的《中国制造2025》、“互联网+”行动计划也都把云计算作为基本要素优先发展。张峰指出,作为行业主管部门,工业和信息化部一直将云计算产业创新快速发展作为重点工作持续推进。

云计算各项政策的提出和技术标准的完善无疑增强了用户对于云服务的信心。但是在这样的环境下,如何让云服务更可信仍是业界面临的一大课题。中国信息通信研究院院长曹淑敏表示,推动云计算信用体系建设已经成为业界共识。她强调,《意见》中明确指出为促进我国云计算创新发展,积极培育信息产业新业态,应“支持第三方机构开展云计算服务质量、可信度和网络安全等评估测评工作”,“引导云计算服务企业加强内部管理,提升服务质量和诚信水平,逐步建立云计算信任体系”。

张峰认为,云计算信用体系的构建,将帮助用户和服务商之间建立公平、公正、透明的信任关系,有效消除用户疑虑,支撑云服务快速发展。

近百个云服务通过认证

由数据中心联盟和云计算发展与政策论坛共同推动的“可信云服务评估”就是业界推进云计算信用体系建设的积极努力和探索。据了解,目前可信云服务认证可以评估包括云主机服务、对象存储服务、云数据库服务、云引擎服务、块存储服务、云缓存服务、本地和全局负载均衡服务、云分发服务、在线应用服务、桌面云服务和企业移动化管理服务共十二大类云服务。在会上,数据中心联盟理事长、工信部信息通信发展司副司长陈家春对可信云服务认证的最新发展情况进行了通报,在第三批和第四批参评服务中,包括中移动、中联通、百度、浪潮、华为、奇虎360等共42家企业的65个云服务通过认证,与此前两批通过认证的服务一起,截至目前,共有46个云服务商的96个云服务通过了可信云服务认证,基本涵盖了主流的云服务类型。

开启2.0服务体系建设

在加快可信云服务认证工作的同时,评估体系和手段也在获得完善。“目前,我国云服务市场已进入细分市场的快速发展阶段,”陈家春表示,“为了适应云服务市场的发展需要,为不同需求的用户提供多种评估手段和数据依据,可信云评估体系正在向着更专业、更细致、更完善的目标迈进。”陈家春透露,可信云服务工作已经正式进入2.0体系建设阶段。而在可信云服务2.0体系中,关键就在于引入了性能和运维两项专项评估以及云保险增信机制。

据介绍,目前运维和性能专项已完成了评估测试方法的制定工作。与云计算的技术和规模发展相比,相对应的运维管理发展却难以匹配。因此,可信云服务工作组联合阿里、百度、奇虎360、IBM、世纪互联、中国移动、中国电信、中联润通等多家企业共同完成了《可信云服务认证专项评估-面向云服务提供商的运维管理指南》。同时的还有《可信云服务专项云服务性能基准测试方法第1部分:云主机和块存储》。

云计算安全服务评估范文第3篇

云平台的出现为金融系统通过互联网进行计算提供了一种新的虚拟化资源,极大地提高了金融系统的服务效率,但大量的云计算企业的加入使得金融信息泄露的风险增加。金融机构及金融企业的信息流量大、敏感性强、保密度高,安全和稳定无疑是该行业信息处理中最重要的原则。对金融系统信息安全风险的准确度量及动态把握又是提高金融系统信息安全性的关键步骤。金融业核心业务的快速发展使得金融业务的交易渠道不断增加,风险也随之加大,因而对金融信息安全的风险评估方法及技[1]术也日益变得重要和突出。

1金融信息安全风险评估方法及技术回顾

通过知网等进行文献检索,对于金融信息安全的风险评估方法和技术主要有故障树方法、故障模式影响及危害性分析、Hazop法、事件树分析法、原因—结果分析法、风险模式影响及危害性分析法、风险评审技术等方法。故障树方法是一种自上而下的分析方法,运用这种方法对危及金融信息安全的硬件、软件、环境及人为因素进行分析,通过对各种金融信息安全危机类型的发生概率进行分析,最终构成树状结构,逐层细化。故障树分析方法有定性和定量两种方式。故障模式影响及危害性分析则与故障树方法相反,自下而上进行分析,针对金融信息系统中的隐形危机模式,按照危机的严重性及发生概率大小进行排序,从而提高系统的可靠性、安全性、维修性和保障性水平。Hazop法则以专家会议的形势确定金融信息系统运行过程中异常现象,并逐一对异常现象的危害程度进程分析,指出存在的问题。事件树分析法侧重于风险分析。它是在给定系统事件的情况下,分析此事件可能导致的各种事件的一系列结果,从而定性与定量地评价系统的特性,并可帮助人们作出处理或防范决策。原因—结果分析法综合了故障树和事件树的分析方法,其研究侧重于识别出突发信息安全事件产生后果的事件链,借助于原因—结果分析图来判别不同事件的发生概率,从而确定系统的风险等级。风险模式影响及危害性分析法由风险模式影响分析及危害性分析由两个方面构成,是分析产品所有可能的风险模式来确定每一种风险对系统和信息安全的潜在影响,找出单点风险,将每种风险模式按期影响的严重程度和发生概率,确定其危害性,进而发现系统中潜在的薄弱环节,以便选择恰当的控制方式消除或减轻这种影响。风险评审技术运用随机网络仿真对金融管理信息系统进行定量分析。在仿真过程中,将代表时间流、费用流和性能流的参数散布于网络系统中,通过对仿真活动发生的笔筒流向以及流向后的不同变化,收集个参数的新的数据,从而了解金融系统信息安全的运行情况并进行[2]决策。由上可见,相关理论研究主要集中在技术层面和定性分析法,缺少定量分析。云计算环境下大量外接用户节点所带来的随机性问题对风险评估的稳定性和科学性提出了更高要求。

2云计算模式下金融信息安全风险评估

2.1云计算环境的特点

1)资源集成度高。相比于本地计算环境,单个用户可能在云计算平台中获得的资源受用水平因为网速等原因未必占优,但是其对部分闲置资源利用率得到了极大的提高,从而将有限的整体资源的利用率发挥至极致,使得整个社会资源利用率得到很大的提高。2)抗冲击能力强。云平台采用分布式数据储存方式,该方式不仅仅提供了数据恢复依据,也使得各种网络攻击变得无所适从,对系统的安全性和抗冲击能力的提高起到了重要作用。3)可扩展性高。云平台采用模块化设计。目前主流的云计算平台均根据SPI架构在各层集成功能各异的软硬件设备和中间件软件。大量中间件软件和设备提供针对该平台的通用接口,允许用户添加[3]本层的扩展设备。4)使用成本低。由于采用分布式数据储存方式,云计算模式对硬件设备购置费用的节省度极大,从而使得用户可以利用结余的闲散资金根据自己的规划和需要进行个性化的需求订购,提高了资金的利用率。

2.2云计算模式下金融信息安全风险评估的理论分析

综合考虑云计算环境中的特征情况,运用定性与定量的转换模型来评估金融信息安全风险将会大大地提高评估方法和结果的准确性。笔者首先比较了云计算环境与金融机构自建封闭型IT环境下金融信息安全的差异性,并以金融关键数据的安全管理方法为例,结合其实施的效率和适用性,对影响金融系统信息的安全因素进行分析和归纳,构建其综合评估指标体系。在此基础上运用云计算理论对金融信息安全风险评估方法进行建模,获取了表征金融系统信息安全状态风险评估的综合理论模型。在综合理论模型的基础上,运用云重心评价法法则,自下而上逐级评判,通过将各层次语言值指标合理量化并进行科学计算,最终得到金融企业信息安全风险的综合评定值。接着,在采集金融企业及其信息安全的相关数据的基础上,运用可视化建模仿真软件进行分析,证明该方法的科学性和合理性。最后,以某银行电子现金系统安全为例,对其电子现金系统设计方案用上述模型进行算例验证。本研究将云理论技术用于金融系统信息安全的评价,实现若干定性指标的精确表示,利用云重心位置的改变来监测整个金融系统的动态变化,从而保证评估方法和结果的准确性,从而为金融系统信息安全的风险评估及动态监测方法提供理论借鉴并推广实用化。

2.3云计算模式下金融信息安全风险评估的技术路线

1)通过对金融企业及客户的走访调查,获取金融关键数据的安全管理方法的实施效率及适用性程度的相关数据,进而对影响整个金融系统信息的安全因素等因素进行分析和归纳,构建金融系统信息安全的综合评价指标体系。2)在查阅云计算相关资料、咨询云计算专家的基础上,研究云计算环境下的特征表现,运用云理论技术对信息安全评价进行建模,获取表征金融系统信息安全状态评估的综合模型。3)按照云重心评价法的法则,将各层次语言值指标合理量化并进行科学计算,最终得到金融信息安全的综合评定值。4)充分采集金融信息安全的相关数据,以某银行为例,对其电子现金系统设计方案进行算例验证。

3结语

云计算安全服务评估范文第4篇

摘要:文章在研究分析云计算安全风险和安全技术体系架构的基础上,结合移动互联网的特点,设计了一个多层次、多级别、弹性、跨平台和统一用户接口的移动互联网通用云计算安全技术体系架构。该架构可实现不同等级的差异化云安全服务,其中跨层的云安全管理平台可对整个系统的运维安全情况进行跨安全域和跨安全级别的监控。

关键词:移动互联网;云计算;安全体系架构

Abstract: In this paper, we emphasize the necessity of designing a secure cloud computing architecture for mobile Internet. We analyze cloud computing security risks and secure architectures and propose a general secure cloud computing architecture that takes into account the characteristics of mobile Internet. This architecture has a multihierarchy, multilevel, elastic, cross-platform, unified user interface that can provide cloud services with different levels of security. The cross-layer cloud security management platform can be used to monitor the whole system and maintain different security domains and levels.

Key words: mobile internet; cloud computing; secure architecture

由于云计算特有的优点和巨大的商业前景,移动互联网领域的许多企业都已提供或准备提供和自身产业相结合的各种云计算服务。云计算引入移动互联网,会使移动互联网的体系发生变化,并将带来许多新的安全问题。为了解决云计算模式下的移动互联网安全问题,必须系统地研究其安全风险,构建云计算安全技术体系。

在研究分析云计算安全风险和安全技术体系架构的基础上,文章结合移动互联网技术的接入方式多样化、企业运营方式多样化和用户安全需求多样化的特点,根据安全即服务(SeaaS)的思想综合设计一个多层次、多级别、弹性、跨平台和统一用户接口的,基于移动互联网的通用云计算安全技术体系架构。

1 移动互联网环境下的

云计算工作

在2011年1月美国国家标准技术研究所(NIST)对云计算的定义的草案中[1],明确指出支持各种标准的接入手段是云计算的基本特征之一,并将移动互联网纳入云计算技术的架构之下。云计算与移动互联网结合后,除了移动互联网本身具有的安全问题外,由于云计算的虚拟化、多租户、动态性、开放性与复杂性等特点,也给移动互联网引入了一系列新的安全问题,如何分析和抵抗这些新的安全威胁近几年已成为产业界和学术界焦点问题。

2008年7月,美国知名市场研究公司Gartner的一份为《云计算安全风险评估》[2]的研究报告认为云计算服务存在着七大潜在安全风险,即特权用户的接入、可审查性、数据位置、数据隔离、数据恢复、调查支持和长期生存性。2010年3月云安全联盟的研究报告《云计算主要安全威胁》[3]指出云计算服务的主要威胁主要包括:云计算服务的滥用和恶意使用、不安全的接口和应用程序编程接口(APIs)、恶意的内部攻击者、共享技术的弱点、数据丢失与泄露和账号与服务劫持等。微软公司的《Windows Azure安全笔记》[4]从审计与日志、认证、授权、部署管理、通信、加密、异常管理、输入与数据验证和敏感数据这9个方面分别论述了云计算服务的主要安全威胁。加州大学伯克利分校的研究人员在文献[5]中认为云计算中安全方面的威胁主要有:可用性以及业务连续性、数据锁定、数据的机密性和相关审计、大规模分布式系统的漏洞和相关性能的不可预知性等等。

在文献[6-8]中指出云计算中最重要的安全风险主要有:违反服务等级协议,云服务商提供足够风险评估的能力,隐私数据的保护,虚拟化有关的风险,合约风险等。目前,云计算安全问题已得到越来越多的关注。著名的信息安全国际会议RSA2010将云计算安全列为焦点问题,通信学会理事会(CCS)从2009年起专门设置了一个关于云计算安全的研讨会。许多企业组织、研究团体及标准化组织都已启动了相关研究,安全厂商也已在研究和开发各类安全云计算产品[9]。

云计算服务模式下的移动互联网是一种复杂的、面临各种安全威胁的系统,因此必须研究和设计移动互联网环境下的云计算安全技术来抵抗和防御这些安全威胁,云计算安全体系结构是其研究基础和依据。许多研究人员和来自移动互联网相关领域的企业对如何设计和开发云计算安全技术体系架构均展开了相关研究。

微软云计算平台Windows Azure是微软于2008年在微软开发者大会上的全新的云计算平台,它基于平台即服务(PaaS)的思想,向开发人员提供了一个在线的基于Windows系列产品的开发、储存和服务代管等服务的环境。微软公司的《Windows Azure安全笔记》[4]从改进Web应用安全的角度出发提出了一个基于应用安全、网络安全和主机安全概念化安全区域的云计算安全架构。其中应用安全关注应用审计与日志、认证、授权、应用部署管理、加密、异常管理、参数配置、敏感数据、会话管理和验证等问题;网络安全保障路由器、防火墙和交换机等的安全;主机安全所需要关注的相关问题则包括补丁和更新、服务、协议、记账、文件与目录、共享、端口、注册登记和审计与日志等。

Bell实验室的研究人员在文献[10]中提出一种支持资源无缝集成至企业内部网的云计算安全体系架构VSITE,在保持资源的隔离性和安全性的同时允许云服务提供商拓展资源为多个企业提供服务。云计算服务商提供的资源对企业来说就像是内部资源,VSITE通过使用VPN、为不同的企业分配不同的VLAN以及运用MAC地址对企业进行身份编码等技术手段来达到这个目标。VSITE体系架构由云服务中心、目录服务器、云数据中心以及监控中心等相关的实体组成,其监控中心设计了安全机制以防止企业与企业之间的相互攻击。VSITE具有可扩充性安全性以及高效性。

亚马逊弹性计算云(Amazon EC2)是一个Web服务,它提供可调整的云计算能力。文献[11]中指出Amazon EC2使用了一个多级的安全体系架构包括主机的操作系统、操作系统的虚拟实例/客户操作系统、防火墙和签名的API调用等层次,目标是保护云端的数据不被未授权的系统和用户拦截,使得Amazon EC2实例尽可能安全而又不会牺牲客户按需配置的弹性。

从服务模型的角度,云安全联盟(CSA)提出了基于3种基本云服务的层次性及其依赖关系的安全参考模型[6],并实现了从云服务模型到安全控制模型的映射。该模型的重要特点是供应商所在的等级越低,云服务用户所要承担的安全能力和管理职责就越多。

从安全协同的角度,Jericho Forum从数据的物理位置、云相关技术和服务的所有关系状态、应用资源和服务时的边界状态、云服务的运行和管理者4个影响安全协同的维度上分类16种可能的云计算形态[12]。不同的云计算形态具有不同的协同性、灵活性及其安全风险特征。云服务用户则需要根据自身的不同业务和安全协同需求选择最为合适的相关云计算形态。

上述云安全体系结构虽然考虑了云计算平台中主机系统层、网络层以及Web 应用层等各层次所存在的安全威胁,形成一种通用框架,但这种云安全体系架构没有结合移动互联网环境来研究云计算安全体系构建及相关技术。

2 移动互联网环境下的

通用云计算安全技术

体系架构

2.1 设计目标

移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:

?确保移动互联网下的不同用户的数据安全和隐私保护

?确保云计算平台虚拟化运行环境的安全

?依据不同的安全需求,提供定制化的安全服务

?对运行态的云计算平台进行风险评估和安全监管

?确保云计算基础设施安全、构建可信的云服务

?保障用户私有数据的完整性和机密性的基础

2.2 安全体系架构设计

结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构(如图1所示),它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。

与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS) 3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。

针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。

移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设则可以参考移动通信网络和互联网络中云安全基础设施已有的相关建设经验。

移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行了跨安全域、跨安全级别的一系列综合管理。

体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。

同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量以及安全意识。

2.3 关键技术

对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。

云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商则会无法说服云用户相信自己提供的服务是非常安全的。

用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。

云计算模式下的移动互联网是一种多源、异构服务共存的环境。与此同时,依据多租户的不同安全需求,满足不同等级的差异化云安全服务应以访问控制为手段,进行安全服务定制以及安全自适应。

为了支撑移动互联网环境下云计算的安全准入,云计算安全体系同样需要针对运行态云计算平台的风险评估方法、安全测评方法以及支持第三方的安全审计等。

移动互联网上的云计算安全监管体系一方面负责对移动互联网的内容安全监管和针对基于云计算的安全攻击的预警与防护;另一方面还负责对云服务提供商对云服务安全性的相关保障措施和执行情况进行审计。

3 结束语

在满足移动互联网多种接入方式、多种企业运营方式和不同参与者不同的安全需求的基础上,文章结合云计算技术,根据SeaaS的思想,设计了一个移动互联网环境下的通用云计算安全技术体系架构。整个体系架构提供给用户云服务的安全级别可以适用用户需求的差异化,还可以无缝融合不同的操作系统和异构的网络体系,给不同接入方式终端用户带来统一的操作模式。

4 参考文献

[1] MELL P, GRANCE T. The NIST Fefinition of Cloud Computing(draft) [R]. NIST Special Publication 800-145.Gaithersbung, MD,USA:NIST,2011.

[2] BRODKIN J. Gartner: Seven Cloud-Computing Security Risks [EB/OL].(2008-07-02).

folk.ntnu.no/oztarman/tdt60/cloud%20computing/3%20Cloud_Computing_Security_Risk.pdf, july, 2008

[3] Top Threats to Cloud Computing V1.0 [R].San Francisco, CA, USA: Cloud Security Alliance,2010.

[4] MEIER J D. Windows Azure Security Notes [R]. Microsoft,2011.

[5] ARMBRUST M, FOX A, GRIFFITH R, et al. A View of Cloud Computing[J].Communications of the ACM, 2010,53(4): 50-58.

[6] Security Guidance for Critical Areas of Focus in Cloud Computing V2.1[R].San Francisco, CA, USA: Cloud Security Alliance, 2009.

[7] ENISA Cloud Computing Risk Assessment[R]. European Network and Information Security Agency, 2009.

[8] MOTAHARI-NEZHAD H, STEPHENSON B, SINGHAL S. Outsourcing Business to Cloud Computing Services: Opportunities and Challenges [R].HPL-2009-23. Palo Alto ,CA,USA:HP Labs, 2009.

[9] 冯登国,张敏,张妍,等. 云计算安全研究[J].软件学报,2011,22(1): 71-83.

[10] LI L E, WOO T. VSITE: A Scalable and Secure Architecture for Seamless L2 Enterprise Extension in the Cloud[C], Proceedings of the 6th IEEE Workshop on Secure Network Protocols (NPSec’10), Oct 5, 2010, Kyoto, Japan. Piscataway, NJ, USA: IEEE,2010: 31-36.

[11] Amazon Web services: Overview of Security Processes[R]. Seattle, WA, USA: Amazon,2010.

[12] Forum j. Cloud Cube Model:Selecting Cloud Formations for Secure Collaboration[EB/OL].(2009-04-30). http://省略/Jericho/ cloud-cube-model-v1.0.pdf

收稿日期:2012-02-12

作者简介

刘建伟,北京航空航天大学电子信息工程学院副院长、教授、博士生导师,中国密码学会理事,中国电子学会高级会员;研究方向为无线通信网络、密码学、信息安全、通信网络安全、信道编码与调制技术等;100余篇,出版专著4部。

云计算安全服务评估范文第5篇

趋势的Internet Security 2010(简称TIS2010),是最早获得微软Windows 7认证的安防软件之一,而这也是趋势一直保持的优良传统――紧跟每一次的系统平台更新,早在Windows Vista之时,趋势就是最早获得Windows Vista认证的安防软件提供商。同时。趋势也是最早提出“云安全”概念的厂商之一,而在最新版的TIS2010中。趋势的云安全升级到了2.0版。

趋势云安全2.0实际上是一套名为Smart Protection Network基于互联网平台的信誉认证系统。为了躲过传统的病毒侦测,各种恶意文件以及协助散播这些文件的垃圾邮件、网站层出不穷。面对这些数量庞大的网络威胁,单凭用户自行更新病毒代码等传统方式早已难以为继。为此,趋势科技利用特别研发出的信誉评估技术,通过实时更新的安全等级信息,在各种威胁入侵前彻底防御这些危险攻击。信誉评估技术是由收录邮件服务器评估数据的“邮件信誉技术”、收录Web评估数据的“Web信誉技术”,以及收录文件评估数据的“文件信誉服务”三者结合而成。

邮件信誉技术实际上是根据发件人的IP地址来考察邮件的安全性,根据发送地址的信用评级,在邮件到达本地收件箱之前,对邮件的安全性进行评估:而Web信誉技术则是根据web网站的安全性信誉评级,在用户点击链接之前,对网页进行评估,以确保用户主机不会被带有恶意程序、偷渡式下载的网站造成伤害。以上两项技术,在之前的趋势软件中就已经包含在内了,而在新的TIS2010中,继承并进一步加强了这两项技术的功能。同时,还引入了最新的文件信誉服务。文件信誉服务主要是针对各类文件进行信誉评级的一项技术,无论是从网络上下载的文件,还是通过其他存储介质访问的文件,在正式进入本机之前,都会先通过文件信誉服务进行一次信誉考察,通过考察并获得信任的文件才能进入本地计算机。

实际上,趋势的云安全2.0大体上可以看作是本地计算机与互联网、未知文件之间的一个中间层,通过三项信誉技术对未知网站、邮件、文件进行信誉评级,对用户本地计算机提供最大程度的安全防护。而趋势云安全2.0的所有信誉评级机制实际上是从趋势的安全响应中心与安装了具有云安全2.0功能的安防软件之间的互动,不断进行更新的。

从UI方面来看,TIS2010相对于之前版本来说,变化并不算太大,但整体结构更为简洁了一些。TIS2010仍旧是模块化的功能设置,并且将每个模块的设置单独分离出来,与功能模块进行绑定,而不是提供一个容易让用户产生距离感的“大而全”设置界面。这种设计的好处是用户很容易找到与功能相关的设置。并快速完成相应配置。具体功能方面,TIS2010与之前版本相比,并无太大变化。反倒是一款并不会在国内发售的趋势Internet SecurityPro,在功能上增加了一些特色,比如针对手机的安防功能等等。