引言
自2006年被Google提出之后,云計算的概念就在ICT產(chǎn)業(yè)界產(chǎn)生了巨大反響。Google、IBM、微軟、亞馬遜、英特爾等ICT巨頭公司紛紛投以很大的財力和物力,積極跟進云計算的研究以及云計算業(yè)務和應用的部署等。云計算(cloud computing),簡單來說,就是提供基于互聯(lián)網(wǎng)的軟件服務。有人說,今天屬于基于瀏覽器的網(wǎng)站的互聯(lián)網(wǎng),明天則屬于基于云計算的軟件的互聯(lián)網(wǎng)。個人云計算是相對大型公共云計算來說的,我們經(jīng)常訪問的搜索引擎(Google、百度)、社交網(wǎng)站(Facebook、Twitter)、即時通訊(MSN、QQ),這些都是大型云計算,由成千上萬的服務器組成云,為億萬用戶提供服務。從2008年開始,眾多企業(yè)都推出了以云計算為基礎的個人云計算服務,其中最有代表性的當屬Google的各項服務,Google chrome 0S也成為第一個個人云計算操作系統(tǒng)。
個人云計算是云計算在個人領域的延伸,是以Internet為中心的個人信息處理,即通過Internet對個人的各種信息進行組織、存儲、分發(fā)和再加工。與所有的“云”一樣,個人云由服務器、終端、應用程序和個人信息組成。個人信息存儲在服務器上,由運行在那里的web應用程序進行計算,通過網(wǎng)絡接口提供服務給終端。終端通過web瀏覽器等客戶端軟件訪問個人云服務?偠灾,所謂個人云計算,就是指用個人電腦來為自己或他人提供云服務。個人可以用自己的電腦為親朋好友提供云服務,中小企業(yè)可以用企業(yè)自己的電腦為企業(yè)員工以及客戶和供應商提供云服務。
個人云計算有以下幾個好處:1)低成本,充分利用現(xiàn)有的個人電腦硬件資源,無需額外的硬件投資;2)安全性,用戶數(shù)據(jù)存放在自己的個人電腦中,用戶擁有對自己數(shù)據(jù)的絕對掌控權。平臺還提供防火墻、數(shù)據(jù)加密等措施來防止黑客入侵,保障數(shù)據(jù)的安全;3)穩(wěn)定性,云平臺可以將多臺個人電腦組合起來共同提供云服務,單臺個人電腦的故障不會影響到整體的運轉(zhuǎn)。
1 個人云計算的安全研究
1.1個人云計算服務
1.1.1云計算服務
目前云計算主要是由Google、Amazon、微軟、IBM等IcT巨頭在積極推動研究和部署,比較成熟的云計算業(yè)務和應用有Google的App Engine、Amazon的彈性計算云EC2和簡單存儲服務S3、微軟的Azure云平臺、IBM的“藍云”等。然而,云計算的發(fā)展也不是一帆風順,雖然絕大多數(shù)人都認同云計算是未來發(fā)展的方向,但是在云計算的發(fā)展過程中,還需要克服諸多障礙:1)服務的穩(wěn)定性。所有的云服務都在互聯(lián)網(wǎng)上,用戶難免會擔心服務能否一直可用。一旦數(shù)據(jù)中心發(fā)生故障,影響面是巨大的,F(xiàn)實中,即使是Google這樣的公司,也曾多次發(fā)生造成服務停止的技術故障。另外政策風險、黑客人侵以及服務商自身都存在或多或少的不確定因素;2)服務的安全性。所有的數(shù)據(jù)都在互聯(lián)網(wǎng)上,數(shù)據(jù)的安全性始終是用戶最關心的問題。用戶數(shù)據(jù)存放在服務商的數(shù)據(jù)中心,因此理論上用戶的數(shù)據(jù)不是絕對的安全的。因此用戶使用服務商的服務,需要的是對服務商的信任;3)服務的遷移。截止目前,各大廠商之間尚未有統(tǒng)一的云計算標準,數(shù)據(jù)的遷移不是一件容易的事。
為克服這些障礙,云計算出現(xiàn)了一個新的分支,那就是個人云計算。為了便于區(qū)分,通常意義上的云計算稱為大型云計算。
1.1.2個人云計算服務
根據(jù)云的使用范圍、運營模式的不同,描述了云的四種部署模式:公有云、私有云、社區(qū)云以及混合云。在公共個人云計算方式下,專門的服務商擁有服務器,部署和運營個人云服務,個人將信息托管在服務商那里,按需為計算和存儲等付費。在私有個人云計算方式下,個人擁有自己的物理的或虛擬的服務器,為自己提供服務,不支付服務費;旌蟼人云計算則基于經(jīng)濟性、可用性等的考慮,對上述兩種方式進行混合。個人云計算服務可以分為三類:在線存儲、w出rop以及基于Web的應用。
在線存儲為用戶存儲數(shù)據(jù)如文檔、MP3、電影等提供了一個安全可靠的場所,使用戶無論何時何地都可以使用能連接到互聯(lián)網(wǎng)的設備訪問到個人存儲。例如,Naver韓國最大的搜索引擎和門戶網(wǎng)站,為用戶提供了一種將“N驅(qū)動器”的存儲服務與web服務相結合的網(wǎng)絡服務。在線存儲的最大特征是存儲設備和所存儲的數(shù)據(jù)時刻保持“在線”狀態(tài),可以隨時讀取和修改,以滿足前端應用服務器或數(shù)據(jù)庫對數(shù)據(jù)訪問的速度要求。基于web的應用如“Google docs”是個人云計算的又一新進展。無需在用戶的電腦或移動設備上下載或安裝應用軟件就可以使用它的共同編輯功能。webTop服務與以上兩個服務略有不同,其目標是在任何連接到網(wǎng)絡的地方為用戶桌面的個性化設置提供虛擬化技術。例如,當用戶離開辦公桌的時候,webTop只允許用戶訪問自己的桌面的信息,如聯(lián)系人、電子郵件以及個性化桌面文件。
1.2云安全威脅
安全問題是擋在云計算規(guī)模商用道路上的巨大障礙。云安全聯(lián)盟(CSA)在云計算安全方面列舉分析了7個最大的安全威脅。盡管只是7個問題,但是其中任何一個都可能導致嚴重的后果。
1)對云的不良使用,Iaas供應商對登記程序管理不嚴。任何一個持有有效信用卡的人都可以注冊并立即使用云服務。通過這種不良的濫用,網(wǎng)絡犯罪分子可以進行攻擊或發(fā)送惡意軟件;
2)不安全的接口和API,云計算服務在開發(fā)過程中的安全測試、運行過程中的滲透測試,以及測試工具、測試方法等,針對網(wǎng)絡接口和API上都還不夠成熟,這些通常工作于后臺相對安全環(huán)境的功能被開放后,將會帶來新的安全威脅;
3)惡意的內(nèi)部人員,云計算服務內(nèi)部人士、供應商員工、云計算服務商的管理維護人員、云計算服務商的供應商員工等在工作上有權限、有能力接觸并處理用戶數(shù)據(jù),增加了惡意的“內(nèi)部員工”濫用數(shù)據(jù)和服務的可能性;
4)共享技術產(chǎn)生的問題,資源的虛擬化和共享使服務安全性降低。Iaas廠商用在基礎設施中并不能安全地在多用戶架構中提供強有力的隔離能力;
5)數(shù)據(jù)丟失或泄露,密鑰的丟失會導致數(shù)據(jù)毀壞,密鑰的國度分享又會削弱加密的效果。另外,由于同宿主機上其他客戶的法律取證要求,也可能會導致不必要的數(shù)據(jù)外泄和損失;
6)賬戶或服務劫持,在云環(huán)境中,如果攻擊者控制了用戶賬戶的證書,那么他們可以為所欲為,竊聽用戶的活動、交易,將數(shù)據(jù)變?yōu)閭卧斓男畔,將賬戶引到非法的網(wǎng)站;
7)未知的風險,云計算服務商和用戶之間存在很大的信息不對稱性。用戶沒有足夠的資源去全面洞察“云”中的所有細節(jié),云服務提供商出于商業(yè)機密和安全考慮,并不情愿分享所有的關鍵信息(即使是與安全直接相關的)電子郵件以及個性化桌面文件。
1.2云安全威脅
安全問題是擋在云計算規(guī)模商用道路上的巨大障礙。云安全聯(lián)盟(CSA)在云計算安全方面列舉分析了7個最大的安全威脅。盡管只是7個問題,但是其中任何一個都可能導致嚴重的后果。
1)對云的不良使用,Iaas供應商對登記程序管理不,嚴。任何一個持有有效信用卡的人都可以注冊并立即使用云服務。通過這種不良的濫用,網(wǎng)絡犯罪分子可以進行攻擊或發(fā)送惡意軟件;
2)不安全的接口和API,云計算服務在開發(fā)過程中的安全測試、運行過程中的滲透測試,以及測試工具、測試方法等,針對網(wǎng)絡接口和API上都還不夠成熟,這些通常工作于后臺相對安全環(huán)境的功能被開放后,將會帶來新的安全威脅;
3)惡意的內(nèi)部人員,云計算服務內(nèi)部人士、供應商員工、云計算服務商的管理維護人員、云計算服務商的供應商員工等在工作上有權限、有能力接觸并處理用戶數(shù)據(jù),增加了惡意的“內(nèi)部員工”濫用數(shù)據(jù)和服務的可能性;
4)共享技術產(chǎn)生的問題,資源的虛擬化和共享使服務安全性降低。Iaas廠商用在基礎設施中并不能安全地在多用戶架構中提供強有力的隔離能力;
5)數(shù)據(jù)丟失或泄露,密鑰的丟失會導致數(shù)據(jù)毀壞,密鑰的國度分享又會削弱加密的效果。另外,由于同宿主機上其他客戶的法律取證要求,也可能會導致不必要的數(shù)據(jù)外泄和損失;
6)賬戶或服務劫持,在云環(huán)境中,如果攻擊者控制了用戶賬戶的證書,那么他們可以為所欲為,竊聽用戶的活動、交易,將數(shù)據(jù)變?yōu)閭卧斓男畔,將賬戶引到非法的網(wǎng)站;
7)未知的風險,云計算服務商和用戶之間存在很大的信息不對稱性。用戶沒有足夠的資源去全面洞察“云”中的所有細節(jié),云服務提供商出于商業(yè)機密和安全考慮,并不情愿分享所有的關鍵信息(即使是與安全直接相關的)。
實際上,這些未知安全風險,即未知的漏洞是云中真正的危險,而軟件版本、安全實踐、代碼更新、漏洞情況、入侵企圖、安全設計等,都是可以幫助評估自身所面臨的安全風險的重要因素。
1.3主要云服務評估
Amazon是互聯(lián)網(wǎng)上最大的在線零售商,每天負擔著大量的網(wǎng)絡交易,同時Amazon也為獨立軟件開發(fā)人員以及開發(fā)商提供云計算服務平臺。Amazon的服務平臺即彈性計算云Amazon Elastic Compute Cloud(EC2)是一種云基礎設施服務。該服務基于服務器虛擬化技術,致力于為用戶提供大規(guī)模、可靠的、可伸縮的計算運行環(huán)境。EC2的用戶需要首先將自己的操作系統(tǒng)、中間件及應用程序打包到虛擬機鏡像文件中,然后將自己的鏡像上傳到服務器上,最后通過EC2服務接口啟。
實際上,這些未知安全風險,即未知的漏洞是云中真正的危險,而軟件版本、安全實踐、代碼更新、漏洞情況、入侵企圖、安全設計等,都是可以幫助評估自身所面臨的安全風險的重要因素。
1.3主要云服務評估
Amazon是互聯(lián)網(wǎng)上最大的在線零售商,每天負擔著大量的網(wǎng)絡交易,同時Amazon也為獨立軟件開發(fā)人員以及開發(fā)商提供云計算服務平臺。Amazon的服務平臺即彈性計算云Amazon Elastic Compute Cloud(EC2)是一種云基礎設施服務。該服務基于服務器虛擬化技術,致力于為用戶提供大規(guī)模、可靠的、可伸縮的計算運行環(huán)境。EC2的用戶需要首先將自己的操作系統(tǒng)、中間件及應用程序打包到虛擬機鏡像文件中,然后將自己的鏡像上傳到服務器上,最后通過EC2服務接口啟動EC2虛擬機實例。需要注意的是,Amazon不能確保虛擬機內(nèi)運行的服務的安全。Amazon能通過訪問控制、監(jiān)控、備份等保護用戶的數(shù)據(jù)和信息,但不能確保用戶的數(shù)據(jù)免受虛擬機惡意代碼的感染。用戶通常使用個人電腦訪問云服務時,可能不經(jīng)意間將已被感染的文件存儲到云服務上。
2011年4月21日發(fā)生的Amazon EC2故障事件現(xiàn)在已廣為人知。很多受到影響的客戶都抱怨在故障期間亞馬遜沒有提供足夠的有用信息。Big D00r CE0 Keith smifh說“如果亞馬遜能預料到他們目前遭遇的故障的話,我們就可以很快恢復我們的系統(tǒng)了”。Good Data的Roman stanek則呼吁亞馬遜推倒神秘的圍墻“我們的開發(fā)運營人員不知道如何管理系統(tǒng)的性能、可擴展性,以及最重要的應急恢復能力。‘合理的’服務水平協(xié)議和‘99.999%承諾’之間的區(qū)別就是臨時抱佛腳和完全符合各自運營流程之間的區(qū)別。在云設施中,Iaas、Paas、saas和顧客之間不應該有溝通圍墻刪”。
1.4云安全框架
云安全問題與目前已知的云安全狀態(tài)分析表明,云安全還處于起步階段,仍然存在很多問題需要解決。從云安全的整體性、適應性及反映客戶需求等方面歸納了云安全框架(CSF)的要求:1)CSF要以服務為基礎;2)CSF在考慮資源與服務的語義時應使用非授權模式;3)CSF須為客戶(例如用戶和服務)分配間隙;4)應該為每個云構建單點登陸的環(huán)境;5)具有可轉(zhuǎn)移的安全方式;6)除了初始請求以明文發(fā)送外,客戶間的通信需要加密。
圖1 安全模型及其工作流程
圖1所示的安全模型以及工作流程描述的是來自單個供應商的服務,但仍然涉及到多個利益相關方。云服務模式必須具有彈性,以適應基礎架構提供商、服務提供商和服務經(jīng)銷商的需求。因此,訪問控制各種云業(yè)務流程的安全模型及框架具有靈活性和可擴展性,同時遵循第三方授權認證的設計原則,對監(jiān)控數(shù)據(jù)進行審計。
2 個人云計算安全框架
本節(jié)將提出一種應用于個人云計算技術的安全框架,其中包括靈活的個人服務模型、架構,以及各種云協(xié)作環(huán)境的功能實體。
2.1個人云計算安全框架要求
在已總結出的云安全框架的要求基礎上,我們討論了個人云安全框架的附加要求,將涉及ITu-T的標準化趨勢。
1)終端用戶需求與訪問,最頂層的功能域包括終端用戶,其中包含請求、云訪問API的定制服務、訪問云服務的客戶,以及監(jiān)控的管理接口;2)供應商的云編排,應該關注的是云服務編排框架,服務提供商可以合理地為終端用戶的消費性服務安排計算機、網(wǎng)絡以及存儲資源;3)虛擬化資源管理,虛擬化資源管理域描述了動態(tài)創(chuàng)建、定制以及破壞資源的流動。
當前的云服務,如EC2、N驅(qū)動器等,直接將終端用戶訪問API與虛擬化資源連接起來。這些服務模式受到資源流動及安全流程的限制。從安全的角度來看,應該關注云編排和虛擬化資源管理的供應商。下面將詳細說明按照服務模型構建的安全框架。
2.2個人云安全框架
針對上面所提到的個人云計算面臨的威脅,現(xiàn)在將通過描述具有可擴展的云編排和安全等特性的服務模型,構建個人云計算安全框架。
用戶可通過第三方授權認證機構認證,然后由終端用戶服務門戶發(fā)出服務令牌。加入服務門戶網(wǎng)站后,用戶可以購買和使用由單獨的服務提供商和服務供應商提供的云服務。終端用戶服務門戶是由服務配置、訪問控制、審計和安全等構成,提供使用云服務管理和配置的安全訪問控制。服務配置中的資產(chǎn)管理者可以使用通信協(xié)議和開放的API來管理和初始化虛擬資源。圖2所示的安全框架是基于服務模型,對模型各組成部分進行了詳細的描述,而且應用了從云計算組件之間執(zhí)行所需要的安全技術,其中存取控制進程為每一個組件提供了靈活的服務。
圖2 個人云計算安全框架
1)客戶端,用戶可以使用由終端用戶服務門戶提供的多重認證,通過各種設備如PDA、筆記本電腦或手機訪問客戶端(如web瀏覽器或主機上安裝的應用程序),用戶在客戶端將獲得個人云,該多重身份驗證是基于第三方機構CA簽發(fā)的認證;
2)終端用戶服務門戶,獲得許可時,可以通過用戶認證發(fā)出單點登錄訪問令牌,接著訪問控制組件通過安全策略和認證,將客戶的相關信息與其他終端用戶服務門戶和云服務共享,用戶可以無限制地使用服務供應商提供的服務;
3)服務配置,通過每個用戶的個人資料創(chuàng)造并提供個性化的云服務,用戶的個人資料被提供給云服務供應商的服務管理部門,共享用戶的個人資料可以使用SPML,資產(chǎn)管理公司向云服務提供商請求用戶的個性化的資源并通過VPN連接配置服務;
4)服務網(wǎng)關和服務代理,服務網(wǎng)關管理網(wǎng)絡資源和VPN;
5)安全控制,安全控制組件為訪問控制、安全策略以及密鑰管理提供了安全保障;
6)服務監(jiān)控,為了保證高水平服務性能的自動服務監(jiān)控系統(tǒng)。安全框架為訪問云服務的用戶提供了安全連接以及開放的API。考慮云編排環(huán)境和單點登錄令牌是為了向用戶提供無縫的體驗。此外,該框架還為云協(xié)作也提供了可能需要的技術。
3 結束語
云計算推動著IT產(chǎn)業(yè)不斷迅猛的發(fā)展,從谷歌到百度,從蘋果到微軟,從華為到甲骨文。云計算和IT服務提供商能促成新的業(yè)務模式,同時也允許現(xiàn)有業(yè)務簡化運營。云服務提供商具有更多的選擇性和靈活性,但是這些選擇也意味著更多的責任。個人云計算是云計算的一個新興領域,面臨著更多挑戰(zhàn)。目前的技術,如在線信息同步、基于web的應用以及客戶端虛擬化是不夠的。數(shù)字設備及服務將聯(lián)合起來創(chuàng)建個人云,即一個組織、保留、共享和安排個人信息及媒體的完整資源。
本文分析了云計算所面臨的安全威脅,并指出了由云安全框架需求總結出的個人云計算服務要求,描述了個人云計算服務模型并設計了個人云安全框架。在未來的工作中,可能將服務模型和安全框架應用于個人云計算。
核心關注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務領域、行業(yè)應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業(yè)務領域的管理,全面涵蓋了企業(yè)關注ERP管理系統(tǒng)的核心領域,是眾多中小企業(yè)信息化建設首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://www.oesoe.com/
本文標題:個人云計算安全框架的研究
本文網(wǎng)址:http://www.oesoe.com/html/consultation/1083977060.html