摘 要 近年來,云計算環境作為解決方案逐步進入了數字資源共享的應用范疇,云環境的應用機構并未完全理解它的復雜性,也未足夠了解云環境下數字資源共享的安全問題,這對云環境的持久穩定運行產生了不利影響。文章比較全方位的闡述主要安全問題,并且提出了對應的解決方案,使得數字資源共享項目應用云計算有了基本的實施原則。
關鍵詞 云計算 數字資源共享 安全
中圖分類號:TP315 文獻標識碼:A
1 云環境下安全問題的復雜性
1.1 云計算本身的復雜性
云計算正處于發展之中,現在還沒有統一的被廣泛接受的定義,在不同的發展階段或不同角度,對云計算都有不同理解。美國國家標準與技術研究所(NIST)定義了云計算的3種服務模型和4種部署模型,此定義被業界廣泛采納。①
由于云計算的服務模型和部署模型具有多樣性,相映射的云計算安全架構同樣具有復雜多樣性。
1.2 數字資源種類及所涉及業務的復雜性
數字資源從數據的存在和表現形式看,一般可以分為幾種形式:結構化、半結構化和非結構化數據。半結構化數據資源普遍存在于電子文獻中,它們以XML、HTML等形式存在;非結構化數據常見的包括視頻、音頻以及高清圖片等;結構化數據主要用于區域數字資源共享所需要的索引數據等。對于數字資源所涉及業務的數據處理權限、數據隱私保護、數據的人為泄露等問題,針對不同的組織機構,存在不同的需求和規則。
1.3 相關法律法規的不健全
云計算作為一個整體概念還處在發展時期,相關的技術規范還不健全,目前,云計算呈現“百花齊放”的狀態,不同的解決方案層出不窮,相關云服務機構與用戶簽訂的合同或協議均非常簡單,規避了云安全問題,而用戶對云計算了解程度比較低,對未來可能遇到的風險并未認識到,處于安全弱勢的一方,相關法律法規的不健全,造成用戶利益無法保障。
2 云安全與服務等級協議SLA
2.1 服務等級協議的概念及簡介
云計算在擴展性、靈活性、成本可控性、使用便利性等方面具有諸多優勢,但是目前為止,一些關鍵問題不可忽視,這直接影響到應用的成敗。云安全問題最早得到重視是來自云計算領導廠商Amazon在云計算發展初期推出的S3存儲服務出現的一次故障,這次故障導致用戶8小時都無法正常訪問和使用存儲服務,并且此后此類問題一直有發生。
使用云服務的用戶需要可靠穩定安全的網絡連接和存儲,這些對服務所在的網絡性能有著較高的要求,服務機構必須對此承擔責任,通過各種手段如異地容災備份等,保證服務提供的可靠性有效性。如果用戶對云服務的可靠性產生了疑慮,比如連接云服務的網絡速度緩慢,這將直接影響用戶的云服務的持續使用和關注,這無疑對云服務的開展提出了挑戰。這種情況下,服務提供方和服務使用方是脆弱的關系,需要有一種保障機制存在,而引入服務等級協議SLA成為了必然,通過合理規劃的SLA,服務使用者可以量化服務指標,在服務無法達到要求時,可以提出明確的賠償,并且賠償有準確參考。
服務等級協議SLA在IT界非常普遍,它的最根本的形式是協議雙方(服務提供者和用戶)簽訂的一個合約或協議,這個合約規范了雙方的商務關系或部分商務關系。一般來說, SLA是服務提供者與用戶之間協商并簽訂的一個具有法律約束力的合同,合同規定了在服務提供過程中雙方所承擔的商務條款。②
在現有云環境下,SLA能較穩定地支持對服務的正常運營,因此是信息服務雙方不可或缺的一項協議。
2.2 服務等級協議的內容
典型的SLA 包括以下項目:③(1)分配給客戶的最小帶寬;(2)客戶帶寬極限;(3)能同時服務的客戶數目;(4)在可能影響用戶行為的網絡變化之前的通知安排; (5)服務供應機構支持的最小網絡利用性能。(6)各類客戶的流量優先權;(7)客戶技術支持和服務;(8)懲罰規定,為服務供應機構不能滿足 SLA 需求所指定;(9)退出條款;(10)規則例外情況。
按照 SLA 要求,服務供應機構采用多種技術和解決方案去監控和管理網絡性能及流量,保護數據安全,以滿足相關需求,并產生對應的客戶結果報告。
3 云環境下的數據存儲安全
3.1 數據位置
必須保證所有的數據包括所有副本和備份,存儲在合同、服務水平協議和法規允許的地理位置,這可能對數據擁有者和云服務提供機構都是一種挑戰。目前中國相關的法規遵從存儲條例基本處于空白,國際上也處于不健全階段,類似的法規如美國衛生和人類服務部的HIPAA(健康保險流通與責任法案)。
3.2 數據遷移
在一些情況出現時,將會有立即進行數據遷移的需求,如服務提供機構因為一些原因停止了業務運營;提供機構在沒有給出合理的數據遷移計劃之前,關停了正在使用的服務;無法接受服務質量的下降,比如無法完成服務級別協議SLA所規定的內容;發生在云用戶和提供機構之間的分歧。要成功進行數據遷移取決于云服務的類型:
使用SaaS的客戶可以使用新軟件應用替代舊的。因此,關注的重點不在于應用的可移植性,而是保持或增強舊應用程序的安全功能,以成功地完成數據遷移。
在PaaS情況下,為達到可移植性,一定程度上對應用的修改是需要的。關注的重點在于當保存或增加安全控制時,最大限度地降低應用重寫的數量,同時成功地完成數據遷移。
在IaaS情況下,關注的重點和期望是應用和數據都能夠遷移到新的云提供機構并順利運行。由于缺乏可操作性方面的標準,也缺乏對此類標準的市場壓力,在云提供機構之間的轉換可能會是一個痛苦的手工過程。
3.3 數據恢復
云環境下的數據恢復顯然會涉及非常多的技術,而由于數據存儲在云中,這對于用戶是不可控的,這就要求在傳統的安全、業務連續性規劃和災難恢復領域的專業人員不斷進行審查和監測所選擇的服務提供機構是否可以提供穩定的數據恢復功能。
3.4 數據隔離
在某種程度上,云計算的核心技術架構之一即為多租戶架構,④設計優秀的多租戶架構能夠保障數據隔離的有效性和安全性。多租戶不是多用戶,多租戶使用的是不同的多個實例,而多用戶是共享一個實例,不同用戶擁有不同權限;多租戶也不是虛擬化,虛擬化主要是虛擬出操作系統的一個實例,多租戶可以作用在各個層次包括基礎設施級、平臺級和軟件應用級。因此,考察一個云計算環境是否優秀,需要對該云計算環境的多租戶架構深入了解以及評價。
4 基于云的網絡安全
入侵檢測系統IDS和入侵防御系統IPS是解決云網絡安全的兩項重要的技術:
IDS是英文“Intrusion Detection Systems”的縮寫,即“入侵檢測系統”。它作為防火墻的合理補充,能夠幫助系統對付網絡攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、攻擊識別和響應),提高信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息。當非法行為已經進入網絡或者系統內部,防火墻已被突破,無法進行安全保護,這時IDS能夠發揮其“監視器”的作用。根據采集數據源的不同,IDS可分為主機型IDS(Host-based IDS,HIDS)和網絡型IDS(Network-based IDS,NIDS)。HIDS和NIDS都能發現對方無法檢測到的一些入侵行為,可互為補充。好的IDS應該將兩者有機結合形成混合型IDS架構。
IPS(Intrusion Protection System),即“入侵防護系統”,傾向于提供主動性的防護,其設計旨在預先對入侵活動和攻擊性網絡流量進行攔截,避免其造成任何損失,而不是簡單地在惡意流量傳送時或傳送后才發出警報。IPS 是通過直接嵌入到網絡流量中而實現這一功能的,即通過一個網絡端口接收來自外部系統的流量,經過檢查確認其中不包含異常活動或可疑內容后,再通過另外一個端口將它傳送到內部系統中。這樣一來,有問題的數據包,以及所有來自同一數據流的后續數據包,都能夠在IPS設備中被清除掉。簡單地理解,IPS等于防火墻加上入侵檢測系統,但并不是說IPS可以代替防火墻或入侵檢測系統。防火墻是粒度比較粗的訪問控制產品,它在基于TCP/IP協議的過濾方面表現出色,而且在大多數情況下,可以提供網絡地址轉換、服務代理、流量統計等功能。
無論IDS還是IPS,并不能完全解決云計算環境下復雜的網絡安全問題,因為他們都有比較明顯的問題。IDS面臨的問題包括:誤報漏報、拒絕服務攻擊、插入和規避;IPS同樣面對誤報漏報問題,另外還存在單點故障、性能瓶頸問題。更好的方案是IDS和IPS共同存在,直到某一項新的安全技術產生或者現有技術的升級。
5 云終端安全
云環境下數字資源共享環境中,最薄弱的無疑是云終端了。云端總是由大型云服務提供機構或者專業的云管理團隊進行運行和維護,安全性是較高的,而此時云終端成了各種攻擊的入口。云終端的薄弱表現為:惡意攻擊通過控制云終端從而獲得接入云的合法入口;惡意攻擊通過截獲和監視非法獲取云終端和云之間的信息。
防止惡意攻擊控制云終端:常見的云終端包括PC機、服務器和移動設備,通過安裝殺毒軟件、安全軟件、主動防御軟件等在一定程度上可以防止被控制,更好的方案是配合硬件還原軟件使得云終端能夠方便的恢復到安全初始狀態。其中比較棘手的問題是移動設備的安全,目前移動設備安全相關的軟硬件技術還不完善,所以需要限制移動設備的隨意接入。
防止信息在傳輸中被非法獲取:通過推行CA認證,以數字證書技術可以有效地防止信息在傳輸過程中被非法獲取。更好的解決方案是引入移動技術,通過手機等設備獲取移動動態密匙,防止數字證書被盜。
6 總結
云環境下數字資源共享面臨著諸多安全問題,無論是使用云服務提供機構提供的云服務,還是自己搭建云計算平臺,都需要根據安全模型,針對最終所要實現的共享需求,針對性地進行研究和實施,只有這樣,云計算才能真正發揮其擴展性、便利性等優勢,促進數字資源的高效安全共享。