《云计算安全解决方案.docx》由会员分享,可在线阅读,更多相关《云计算安全解决方案.docx(8页珍藏版)》请在优知文库上搜索。
1、云计算平安解决方案书目云计算平安解决方案O1 .云计算的特点22 .云计算的平安体系架构23 .云计算面临的平安隐患33.1 云平台的平安隐患33.2 应用服务层的平安盼患33.3 基础设施层的平安的患44 .云计算的平安解决方案44.1 确保云平台的平安442确保应用服务层的平安54.3 确保基础设施层的平安65 .云计尊:平安的将来展望71 .云计算的特点超大规模“云计算管理系统”具有相当的规模,Goog1.e的云计算已经拥有100多万台服务涔,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。“云”能赐予用户前所未有的计算实力。虚拟化,云计匏支持用户在随意位置、运用各
2、种终湍获得应用服务.所恳求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但事实上用户无需了解、也不用担忧应用运行的详细位置。高牢本性.“云”运用f数据多副本容错、计算节点同构可互换等措施来保障服务的高牢靠性,运用云计算比运用本地计算机牢鸵。通用性。云计算不针对特定的应用,在“云”的支撑卜.可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行.高可扩展性。“云”的规模可以动态伸缩,满意应用和用户规模增长的须要。廉价。由于“云”的特别容钳措施可以采纳极其廉价的节点来构成云,因此用户可以充共享受“云”的低成本优势。目前各家所提的云平安解决方案,大都依据自己企业对云平台
3、平安的理解.结合本企业专长,专注于某一方面的平安。然而,对于用户来说云平台是一个整体,急需一套针对云平台的整体爱护技术方案。针对云平台的信息平安整体爱护技术的探讨的是大势所趋,整体爱护技术体系的建立,必将使云计算得以更加健康、有序的发展。2 .云计算的平安体系架构云计算平台和传统计算平台的最大区分在于计算环境,云平台的计免环境是通过网络把多个成本相对较低的计匏实体整合而形成的一个具有强大计算实力的系统,这样的个系统势必比传统意义上的计算环境要更加困难。对云平台的计算环境的爱护也是云平台下信息平安整体爱护体系的全中之重。强大、便利的云计算服务是通过客户湍最终呈现给用户的,在云计算环境完成了客户所
4、要求的工作或服务后,这些工作、服务的成果应通过个平安的途径传输并最终呈现在客户端上。云计整环境卜的通信网络就是保证云计算环境到客户端、云计算环境之间进行信息传输以及实施平安策略的部件。区域边界是云计算环境与云通信网络实现边界连接以及实施平安策略的相关部件。真正的云计算环境应是可控的,在这一可控的云区域与其外部的不行控区域之间,应遵循一套规则来确保只有通过认证的用户才能管理和运用云,从而保证云计算环境区域的平安。云计算环境内部的各个部件的iE常运转、数据在云内的平安传输、云计算环境以及云区域边界上的平安机制的执行,都须要进行统一的平安管理。操作、运用云服务,也应遵守肯定的管理规章制度。云计算环境
5、下的平安管理就是一套对云计算环境内部以及云边界的平安机制实施统一管理,并限制操作、运用云计算服务的行为的手段。3 .云计算面临的平安隐患3.1 云平台的平安隐患(1)应用配置不当.当你在云基础架构中运行应用以及开发平台时,应用在默认配置下平安运行的概率机会基本为零。因此,你最须要做的事就是变更应用的默认安装配置.要熟识下应用的平安配困流程,也就是说假如要运用它们,就要知道如何确保其平安,因为它们占据了PaaS云架构中全部应用的80%之多。(2)平台构建漏洞,可用性、完整性差.任何平台都存在漏洞的风险,有些平台极端环境下可用性、完成性的工作实力不够,比如在大应网络连接下,web服务涔的承受实力等
6、。在对外供应AP1.的平台应用中,编程环境的漏洞、堆栈溢出的漏洞、高权限非法获得的漏洞都会存在。(3)SS1.称议及部署缺陷.对PaaS用户而言,第三个须要考虑的威逼是SS1.攻击。SS1.是大多数云平安应用的基础。目前,众多黑客社区都在探讨SS1.,SS1.在不久的招来或许会成为一个主要的病毒传播媒介。因此,客户必需明白当前的形势,并实行可能的方法来缓解SS1.攻击,这样做只是为r确保应用不会被暴露在默认攻击之K(4)云数据中的非平安访问许可.对于PaaS用户而言,第四个须要考虑的威逼是须要解决对云计算中数据的非平安访问问题.尽管说这好像是一个特定环境下的问题,但我经过测试发觉,很多应用事实
7、上存在严竣的信息漏洞,数据的基本访问许可往往设置不当。从平安的角度讲,这意味着系统须要批准的访问权限太多。3.2 应用服务层的平安隐患(1) /现平安.SaaS供应的是一种数据托管服务,成千上万的企业将自己的信息托管TSaaS服务商.在信息输过程中极易丢失或被非法入侵主机的黑客篡改、窃取,为病毒所破坏或者因为程序的而不当心被其他运用行看到。(2)垃圾邮件与病毒.病毒、蠕虫邮件在网络中传播大量占用用户网络带宽资源,企业中被感染的局域网用户机器被植入木马程序,可能导致敏感、机密信息数据泄露(如重要文件、账号密码等)。3)软件漏洞,版权问题.(4)操作系统以及IE阅读器的平安漏洞.由于目前操作系统、
8、IE阅读器漏洞较多,简单被病毒、木马程序等破坏.而也就是因为这样用户口令丢失的事情时有发生,从而使得平安性得不到保障(5)人员管理以及制度管理的缺陷。服务商内部人员的诚信、职业道第可能造成平安危急,另外,平安法律制度的不健全,保率规范和条款缺失,也是一个急需解决的问题“(6)缺少第三方监督认证机制.3.3 基础设施层的平安隐患)首先用户的数据在云中会存在It1.1.的危急.当用户迁移到云的时候,对于客户和他们的数据来说,有两大变更。其一,相对于客户的地理位理来说,数据会被远程存:储:其二,数据通常是从单租户环境迁移到多租户环境的,这就是数据泄雷问题发生的源头.数据泄露只不过是一个客户到另一个客
9、户的数据迁移,事实上在云中的每个客户都应当只能访问他们自己的数据,而不能访问其他客户的数据。2)计算服务性能不行靠.主要包括硬件与软件问题。硬件问题包括服务器、存储、网络的问题,硬件的不兼容、不稳定以及不易维护性,这都有可能造成计算性能的不行驿:软件主要指统一部署与硬件之上的虚拟化软件的牢靠性能,包括兼容性、稳定性、可维护性等。(3)远程管理认证危急IaaS资源在远端,因此你须要某些远程管理机制,这就存在认证上的危急,比如账户的盗用,目用,丢失等。(4)虚拟化技术所带来的风险.由于IaaS基于虚拟化技术搭建,虚拟化技术所带来的风险便不行避开,包括堆栈溢出、权限管理、虚拟化管理程序软件会成为被攻
10、击的目标等等。(5)用户本身的焦虑.包括我的数据放在哪里,如何保证我的数据平安性等,6)服务中断包括数据中心宕机,停止对外服务,以及灾难、电力供应等的毁灭性破坏.此类破坏大部分为不行抗拒性破坏,由于IaaS从层面上来说,更接近底层馁件设施,因而对硬件设施的这些问题,应当赐予更多的关注.此类事务一旦发生,便会造成数据中心毁灭性的破坏.4 .云计算的平安解决方案4.1 确保云平台的平安(1)严格叁照手册进行配量.严格依据应用程序供应商供应的平安手册进行配置,尤其是在WindoWS环境下,你须要具备确保IIS、MicrosoftSQI和.NET平安的实力。不要留有默认的密码或者担忧全的GUeSt账户
11、。(2)保证补丁能够刚好得到更新.须要依靠应用供应商来供应正确应用配置或配置补丁的详细步骤。这里最关键的问题是要刚好,必须要确保自己有一个变更管理项目,来确保SSI补丁和变更程序能够快速发挥作用。4.2 重新设计平安应用.要解决这一问题,须要从两方面来考虑.一方面须要对你的应用进行重新设计,把平安工作做得更细点,来确保运用应用的全部用户都能被证明是真实牢驿的。另一方面,通过这样做,你可以应用适当的数据和应用许可制度,来确保全部访问限制决策都是基于用户授权来制定的.4.3 确保应用服务层的平安(1)建立可信平安平台.结合防火墙、入侵检测、病毒防治、权限限制以及平安邮件技术,保证网络传输时系统的应
12、用和数据存储、传输的平安性.(2)数据存储与备份.这里的数据存储与得份针对运营数据,要达到平安性与实时性相结合。在SaaS环境下,为各个环节做冗余设计,保证任何一个硬件或者软件的单点故幽都不会影响整个SaaS的运营。(3)选择军靠的操作系统,定期升级软件补丁,并关注版权侑息.选择稳定的主流操作系统,定期更新操作系统与软件补J二定时扫描漏洞。有条件的客户可以选择平安专家对系统做评估,并选用定制的网络设备或者硬件设施。4)对服务将跟客户端的平安都要重视.对于客户端,最好采纳通过SS1.服务器端认证的HTTPS协议,保证全部传输的数据都是加密过的,以保证数据传输平安。同时对于身份认证,可以考虑赐予U
13、SBKey的方式,唯一识别客户身份。对下服务器方面,可以运用虚拟化的可用技术,以保证随意一台服务器出现故障,不会影响系统的整体可用性。(5)选择牢靠的SaaS供应商.苜先,牢靠的SaaS供应商应当具有业界领先的成熟的平安技术,比如对TSaaS邮件供应商,成熟的反病毒、反垃圾邮件技术必不行少。其次,学问产权也比较重要,SaaS供应商拥仃核心学问产权,可以保证以后股务的持续性与牢靠性。最终,SaaS供应商股好要有业界良好的信誉以及平安资质,可以保证服务运行的牢靠性与可信度,并能够供应持续的技术支持。(6)平安管理.首先,最好建立第三方监理制度,应用第三方监理确保科学化、公允化、专业化,才能使Saa
14、S更合理、有效的运营下去。其次,平安制度也特别重要,要建立服务商与客户之间的诚信体系,社会方面也须要供应外部的法律支持,使泄露客户商机的行为能够收到惩处。良好的信用体系是SaaS平安发展的一个必要条件。再次,须要加强对人员技术学问和应急平安事务处理实力的培训,增加平安管理意识,并遵守平安管理规范。4.4 确保基础设施层的平安(1)数据可控以及数据隔离.对于数据泄漏风险而言,解决此类风险主要通过数据隔高。可以通过三类途径来实现数据隔离:其一,让客户限制他们须要运用的网络策略和平安.其二,从存储方面来说,客户的数据应当存储在虚拟设备中,由于事实上虚拟存储器位于更大的存储阵列上,因而实行了虚拟存储,
15、便可以在底层进行数据隔离,保证每个客户只能看到自己对应的数据。其三,在虚拟化技术实现中,可以考虑大规模部署虚拟机以实现更好的隔离,以及运用虚拟的存储文件系统,比如VMWare的VMFS文件系统。(2)综合考虑数据中心软硬件部号.在软硬件选用中,考虑品牌厂商,硬件的选择要综合考虑质量、品牌、易用性、价格、高可维护性等一系列因素,并选择性价比高的厂商产品。(3)建立平安的远程管理机制.依据定义,IaaS资源在远端,因此你须要某些远程管理机制,最常用的远程管理机制包括:VPN:供应一个到IaaS资源的平安连接。远程桌面、远程She1.I:最常见的解决方案是SSH。Web限制台Uh供应一个自定义远程管
16、理界面,通常它是由云服务供应商开发的自定义界面。对应平安策略如下:A.缓解认证威逼的最佳方法是运用双因子认证,或运用动态共享密钥,或者缩短共享密钥的共享期.B.不要依靠于可重熨运用的用户名和密码。C确保平安补丁刚好打上。D.对于下面这些程序:SSH:运用RSA密钥进行认证;微软的远程桌面:运用强加密,并要求服务器认证:VNC:在SSH或SS1./T1.S隧道上运行它;TeInet:不要运用它,假如你必需运用它,最好通过VPN运用。E.对于自身无法爱护传输数据平安的程序,应当运用VPN或平安游道(SS1./T1.S或SSH),举荐首先运用IPSEC.然后是SS1.v3或T1.Sv1.,(4)选择平安的虚拟化厂商以及成熟的技术.最好选择要能有持续的支持以及对平安长期