1.引言
2007年10月,Google和IBM在美國大學(xué)校園開始嘗試推廣云計算計劃,學(xué)生可以透過網(wǎng)絡(luò)開發(fā)各項以大規(guī)模計算為基礎(chǔ)的研究計劃;隨后,更多的IT巨頭也開始往這方面發(fā)展。從此,云計算技術(shù)開始取代其他計算機技術(shù)成為IT業(yè)界的流行術(shù)語。所謂云計算,指的是一種模式,一個利用互聯(lián)網(wǎng)和遠程服務(wù)器來維護數(shù)據(jù)和應(yīng)用程序的新概念。通過互聯(lián)網(wǎng),云計算能提供動態(tài)的虛擬化資源、帶寬資源和定制軟件給用戶,并承諾在應(yīng)用中為用戶產(chǎn)生可觀的經(jīng)濟效益。云計算可以幫助用戶減少對硬件資源、軟件許可及系統(tǒng)維護的投入成本:通過互聯(lián)網(wǎng),用戶可以方便地使用云平臺上的各類應(yīng)用服務(wù)。此外,通過云計算用戶可以節(jié)約投資成本并可靈活地實現(xiàn)按需定制服務(wù),云平臺的按需定制服務(wù)可以快速地響應(yīng)用戶需求,并方便地將用戶資源接人寬帶網(wǎng)絡(luò)。
本文針對云計算的類型和網(wǎng)絡(luò)安全威脅問題進行了細致探討。在網(wǎng)絡(luò)風(fēng)險方面,云計算主要面臨著以下的威脅攻擊:拒絕服務(wù)攻擊、中間人攻擊、網(wǎng)絡(luò)嗅探、端口掃描、SQL注入和跨站腳本攻擊;在安全風(fēng)險方面,云計算面I臨的威脅主要是:XML簽名包裝、瀏覽器安全性、云惡意軟件注入、洪流攻擊、數(shù)據(jù)保護、數(shù)據(jù)刪除不徹底和技術(shù)鎖定。
2.云計算的相關(guān)概念
許多公司,機構(gòu)經(jīng)常需要對海量數(shù)據(jù)進行存儲和檢索,而云計算可以有效地以最小的成本、最短的時間和最大的靈活性來實施完成該項任務(wù)。利用云計算獲取便利的同時,用戶也要面臨云計算中各種不同的安全風(fēng)險問題,如必須要將云平臺上不同用戶的數(shù)據(jù)相隔離,要保證不同云用戶數(shù)據(jù)的私密性、可靠性和完整性。此外,云服務(wù)提供商對云上的基礎(chǔ)服務(wù)設(shè)施必須制定一套完善的風(fēng)險管理控制方案,像服務(wù)提供商操縱或竊取程序代碼的安全風(fēng)險是時有出現(xiàn)的。
經(jīng)常使用的互聯(lián)網(wǎng),通常也可以被看作一朵巨大的云。通過互聯(lián)網(wǎng),云計算被看作一個應(yīng)用和服務(wù)呈現(xiàn)給用戶。它的出現(xiàn)迅速將舊的計算機技術(shù)整合。然后轉(zhuǎn)變?yōu)橐豁椥录夹g(shù)。目前互聯(lián)網(wǎng)提供了不同的服務(wù)給不同的用戶群體,提供這些服務(wù)并不需要什么特殊的設(shè)備或軟件。因此,云計算最起碼包含幾個特性:“云是一個大型資源池,可以輕松地獲取虛擬化資源(如硬件、開發(fā)平臺或服務(wù))。這些資源可以動態(tài)地重新配置和靈活整合,達到一個最佳的資源利用率。云服務(wù)提供商通過定制服務(wù)水平協(xié)議,提供基礎(chǔ)設(shè)施服務(wù)并按付費的模式來管理維護這種資源池。”云計算不是一個單一產(chǎn)品。它提供了不同的服務(wù)模式,主要包括以下3種:軟件即服務(wù)(SaaS)、平臺即服務(wù)(PaaS)和基礎(chǔ)設(shè)施即服務(wù)(IaaS)。
SaaS是一種通過互聯(lián)網(wǎng)來提供軟件的服務(wù)模式,用戶無需購買軟件。而是向云服務(wù)提供商租用基于Web的軟件來管理企業(yè)經(jīng)營活動。
Paas是把計算環(huán)境、開發(fā)環(huán)境等平臺作為一種服務(wù)提供的商業(yè)模式。云計算服務(wù)提供商可以將操作系統(tǒng)、應(yīng)用開發(fā)環(huán)境等平臺級產(chǎn)品通Web以服務(wù)的方式提供給用戶。通過PaaS,軟件開發(fā)人員可以在不購買服務(wù)器的情況下開發(fā)新的應(yīng)用程序。
IaaS是把數(shù)據(jù)中心、基礎(chǔ)設(shè)施硬件資源(如存儲、硬件、服務(wù)器、網(wǎng)絡(luò))通過Web分配給用戶使用的商業(yè)模式。這些資源由云服務(wù)提供商進行操作、維護和管理。根據(jù)美國國家標(biāo)準(zhǔn)技術(shù)研究院(NIST)的定義,云計算有4種部署模式,分別是:公共云、私有云、混合云和社區(qū)云,如圖l所示。
公共云:它面向大眾提供資源、Web應(yīng)用和其他服務(wù)等,任何用戶都可以通過互聯(lián)網(wǎng)從云服務(wù)商處獲取這些服務(wù)。公共云上的基礎(chǔ)設(shè)施由公用的企業(yè)機構(gòu)進行建設(shè)及管理。
私有云:這種云基礎(chǔ)設(shè)施專門為一個企業(yè)服務(wù),該企業(yè)內(nèi)的任何用戶都可以從云設(shè)施處獲取數(shù)據(jù)、服務(wù)和Web應(yīng)用,但企業(yè)外部的用戶則不能訪問云。私有云上的基礎(chǔ)設(shè)施完全由企業(yè)自身管理,并維護公共數(shù)據(jù);旌显疲夯旌显剖莾煞N或兩種以上的云計算模式的混合體,如公有云和私有云混合。它們相互獨立,但在云的內(nèi)部又相互結(jié)合,可以發(fā)揮出所混合的多種云計算模型各自的優(yōu)勢。
社區(qū)云:這種模式是建立在一個特定的小組里多個目標(biāo)相似的公司之間的,其共享一套基礎(chǔ)設(shè)施,所產(chǎn)生的成本共同承擔(dān)。因此,其所能實現(xiàn)的成本節(jié)約效果也并不很明顯。社區(qū)云的成員都可以登人云中獲取信息和使用應(yīng)用程序。
3.云計算的網(wǎng)絡(luò)問題
云計算環(huán)境中存著在多種網(wǎng)絡(luò)安全威脅問題,現(xiàn)將其中一些主要的網(wǎng)絡(luò)問題進行探討分析。
圖1 云計算的類型
3.1 拒絕服務(wù)攻擊
拒絕服務(wù)攻擊指攻擊者想辦法讓目標(biāo)服務(wù)器停止提供服務(wù)甚至主機死機。如攻擊者頻繁地向服務(wù)器發(fā)起訪問請求,造成網(wǎng)絡(luò)帶寬的消耗或者應(yīng)用服務(wù)器的緩沖區(qū)滿溢:該攻擊使得服務(wù)器無法接收新的服務(wù)請求,其中包括了合法客戶端的訪問請求。例如。一個黑客劫持了Web服務(wù)器,使其應(yīng)用服務(wù)停止運行,導(dǎo)致服務(wù)器不能提供Web服務(wù)。在云計算中,黑客對服務(wù)器開展拒絕服務(wù)攻擊時,會發(fā)起成千上萬次的訪問請求到服務(wù)器,導(dǎo)致服務(wù)器無法正常工作。無法響應(yīng)客戶端的合法訪問請求。針對這種攻擊,可以采用的應(yīng)對策略是減少連接到服務(wù)器的用戶的權(quán)限,這將有助于降低拒絕服務(wù)攻擊的影響。
3.2 中間人攻擊
中間人攻擊是另一種網(wǎng)絡(luò)攻擊手段。攻擊者通過攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù)。并進行數(shù)據(jù)篡改和嗅探,而通信的雙方卻毫不知情。在網(wǎng)絡(luò)通信中,如果安全套接字層(SSL)沒有正確配置,那么這個風(fēng)險問題就有可能發(fā)生。例如,如果通信雙方正在進行信息交互,而SSL沒有正確地安裝,那么所有雙方之間的數(shù)據(jù)通信,都有可能被黑客侵入獲取。針對這種攻擊手段,可以采用的應(yīng)對措施是正確地安裝配置SSL。而且使用通信前應(yīng)由第三方權(quán)威機構(gòu)對SSL的安裝配置進行檢查確認。
3.3 網(wǎng)絡(luò)嗅探
網(wǎng)絡(luò)嗅探原先是網(wǎng)絡(luò)管理員用來查找網(wǎng)絡(luò)漏洞和檢測網(wǎng)絡(luò)性能的一種工具,但是到了黑客手中,它變成了一種網(wǎng)絡(luò)攻擊手段,造成了一個更為嚴峻的網(wǎng)絡(luò)安全問題。例如,在通信過程中,由于數(shù)據(jù)密碼設(shè)置過于簡單或未設(shè)置,導(dǎo)致被黑客破解,那么未加密的數(shù)據(jù)便被黑客通過網(wǎng)絡(luò)攻擊獲取。如果通信雙方?jīng)]有使用加密技術(shù)來保護數(shù)據(jù)安全性。那么攻擊者作為第三方便可以在通信雙方的數(shù)據(jù)傳輸過程中竊取到數(shù)據(jù)信息。針對這種攻擊手段,可以采用的應(yīng)對策略是通信各方使用加密技術(shù)及方法,確保數(shù)據(jù)在傳輸過程中安全。
3.4 端口掃描
端口掃描也是一種常見的網(wǎng)絡(luò)攻擊方法,攻擊者通過向目標(biāo)服務(wù)器發(fā)送一組端口掃描消息。并從返回的消息結(jié)果中探尋攻擊的弱點。應(yīng)用服務(wù)器總是開放著各類端口應(yīng)
用,例如80端口(HTTP)是為了給用戶提供Web應(yīng)用服務(wù),再如21端口(FTP)是為了給用戶提供n甲應(yīng)用服務(wù)的。這些端口總是一直處于打開狀態(tài),應(yīng)該在需要的時候打開。并且應(yīng)該對端口進行加密。針對此類攻擊,可以啟用防火墻來保護數(shù)據(jù)信息免遭端口攻擊。
3.5 SQL注入攻擊
SQL注入是一種安全漏洞,利用這個安全漏洞,攻擊者可以向網(wǎng)絡(luò)表格輸入框中添加SQL代碼以獲得訪問權(quán)。在這種攻擊中。攻擊者可以操縱基于Web界面的網(wǎng)站,迫使數(shù)據(jù)庫執(zhí)行不良SQL代碼,獲取用戶數(shù)據(jù)信息。針對這種攻擊。應(yīng)定期使用安全掃描工具對服務(wù)器的Web應(yīng)用進行滲透掃描,這樣可以提前發(fā)現(xiàn)服務(wù)器上的SQL注入漏洞,并進行加固處理;另外,針對數(shù)據(jù)庫SQL注入攻擊,應(yīng)盡量避免使用單引號標(biāo)識,同時限制那些執(zhí)行Web應(yīng)用程序代碼的賬戶權(quán)限,減少或消除調(diào)試信息。
3.6 跨站腳本攻擊
跨站腳本攻擊指攻擊者利用網(wǎng)站漏洞惡意盜取用戶信息。用戶在瀏覽網(wǎng)站內(nèi)容時,一般會點擊網(wǎng)站中的鏈接,攻擊者在鏈接中植入惡意代碼,用戶點擊該鏈接就會執(zhí)行
該惡意代碼,將用戶重定向到一個攻擊者定制好的頁面中,并盜取用戶cookie等敏感數(shù)據(jù)。跨站點腳本攻擊可以提供緩沖溢出、DoS攻擊和惡意軟件植入Web瀏覽器等方式來盜取用戶信息。對付此類攻擊,最主要的應(yīng)對策略是編寫安全的代碼,避免惡意數(shù)據(jù)被瀏覽器解析;另外,可以在客戶端進行防御,如把安全級別設(shè)高,只允許信任的站點運行腳本、Java、flash等小程序。
跨站腳本攻擊示意如圖2所示。
圖2 跨站腳本攻擊示意
4.云計算的安全問題
根據(jù)調(diào)查統(tǒng)計,云計算主要面臨以下7種安全問題,下面逐一進行探討分析。
4.1 XML簽名包裝
XML簽名包裝是常見的Web服務(wù)攻擊漏洞,XML簽名元素包裝原本是用于防止組件名、屬性和值的非法訪問,但它無法隱蔽自己在公文中的位置。攻擊者通過SOAP(simple obiect access protocol,簡單對象訪問協(xié)議)消息攜帶內(nèi)容攻擊組件。對付此類攻擊的策略是使用類似證書頒發(fā)機構(gòu)這樣的第三方授權(quán)的數(shù)字證書(如X.509)和WS。Security的XML簽名組件。具備組件列表的XML就可以拒絕有惡意文件的消息以及客戶端的非法消息。
4.2 瀏覽器安全性
當(dāng)用戶通過Web瀏覽器向服務(wù)器發(fā)送請求時。瀏覽器必須使用SSL來加密授權(quán)以認證用戶,SSL支持點對點通信,這就意味著如果有第三方,中介主機就可以對數(shù)據(jù)解密。如果黑客在中介主機上安裝窺探包,就可能獲取用戶的認證信息并且使用這些認證信息在云系統(tǒng)中成為一個合法的用戶。應(yīng)對這類攻擊的策略是賣方在Web瀏覽器上使用WS-security策略。因為WS-security工作在消息層,可使用XML的加密策略對SOAP消息進行連續(xù)加密,而且并不需要在中間傳遞的主機上進行解密。
4.3 云惡意軟件注入攻擊
云惡意軟件注入攻擊試圖破壞一個惡意的服務(wù)、應(yīng)用程序或虛擬機。闖入者惡意地強行生成個人對應(yīng)用程序、服務(wù)或虛擬機的請求,并把它放到云架構(gòu)中。一旦這樣的惡意軟件進入了云架構(gòu)里,攻擊者對這些惡意軟件的關(guān)注就成為合法的需求。如果用戶成功地向惡意服務(wù)發(fā)出申請,那么惡意軟件就可以執(zhí)行。攻擊者向云架構(gòu)上傳病毒程序,一旦云架構(gòu)將這些程序視為合法的服務(wù)。病毒就得以執(zhí)行,進而破壞云架構(gòu)安全。在這種情況下,硬件的破壞和攻擊的主要目標(biāo)是用戶。一旦用戶對惡意程序發(fā)送請求,云平臺將通過互聯(lián)網(wǎng)向客戶傳送病毒?蛻舳说臋C器將會感染病毒。攻擊者一般使用散列函數(shù)存儲請求文件的原始圖像。并將其與所有即將到來的服務(wù)請求進行散列值比較。以此來建立一個合法的散列值與云平臺進行對話或進入云平臺。因此對付這種攻擊的主要策略是檢查收到消息的真實有效性。
4.4 洪流攻擊
攻擊者公開攻擊云系統(tǒng)。云系統(tǒng)最顯著的特征是能夠提供強大的、可擴展的資源。當(dāng)有更多的客戶請求時,云系統(tǒng)就會持續(xù)增加其規(guī)模,云系統(tǒng)會初始化新的服務(wù)以滿足客戶的需求。洪流攻擊主要是向中央服務(wù)器發(fā)送數(shù)量巨大的無意義的服務(wù)請求。一旦攻擊者發(fā)送大量的請求,云系統(tǒng)將會認為有過多的資源請求而暫時拒絕一些資源請求,最終系統(tǒng)將資源耗盡而不能對正常的請求提供服務(wù)。DoS攻擊導(dǎo)致客戶使用資源產(chǎn)生額外的費用,在這種情況下,服務(wù)的所有者還必須對此賠付額外的費用。應(yīng)對這種攻擊的策略不是簡單地阻止DoS攻擊,而是要停止服務(wù)的攻擊。可以通過部署入侵檢測系統(tǒng)來過濾惡意請求,并通過防火墻進行攔截。但是,有時入侵檢測系統(tǒng)會提供假警報?赡軙䦟芾韱T產(chǎn)生誤導(dǎo)。
4.5 數(shù)據(jù)保護
云計算中的數(shù)據(jù)保護是一個非常重要的安全問題。由于用戶數(shù)據(jù)保存在云端,云服務(wù)商管理人員有可能不小心泄露數(shù)據(jù)或者“監(jiān)守自盜”,給用戶造成較大損失。因此,需要有效地管控云服務(wù)提供商的操作行為。針對此類安全風(fēng)險,需使用加密技術(shù)對用戶數(shù)據(jù)進行加密處理。這樣可以解決云端的數(shù)據(jù)隔離問題,即使用戶數(shù)據(jù)外泄。也能保證其內(nèi)容信息無法被查看。另外?梢钥紤]引入第三方的云安全審計系統(tǒng),它可以詳細記錄各種數(shù)據(jù)操作行為記錄。對云服務(wù)提供商也起到監(jiān)督管理作用。
4.6 數(shù)據(jù)刪除不徹底
數(shù)據(jù)刪除不徹底問題在云計算中是有極大風(fēng)險的。數(shù)據(jù)刪除不徹底的主要原因是數(shù)據(jù)副本已經(jīng)被放置在其他服務(wù)器上。例如,當(dāng)云用戶申請刪除一個云資源時,由于該資源的存放位置可能涉及多個虛擬機系統(tǒng),而部分虛擬機可能在當(dāng)時不可用,所以用戶數(shù)據(jù)無法徹底刪除。針對該類安全問題,應(yīng)該采用虛擬化的私有網(wǎng)絡(luò)來應(yīng)用于保護數(shù)據(jù),并通過查詢工具來確保用戶數(shù)據(jù)已從主機和備機上完全刪除。
4.7 技術(shù)鎖定
技術(shù)鎖定是云計算中一個令人擔(dān)心的問題。在云計算領(lǐng)域,被技術(shù)鎖定是有較大風(fēng)險的,萬一云服務(wù)提供商倒閉了,那么用戶的基礎(chǔ)設(shè)施也會跟著消失。為應(yīng)對此風(fēng)險,用戶可以選擇以應(yīng)用程序為主(或至少要VM-centric)的管理工具或服務(wù),萬一出現(xiàn)意外狀況,可以把數(shù)據(jù)或應(yīng)用程序帶走,以備不時之需。
核心關(guān)注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://www.oesoe.com/
本文標(biāo)題:淺談云計算的網(wǎng)絡(luò)安全威脅與應(yīng)對策略
本文網(wǎng)址:http://www.oesoe.com/html/support/11121511643.html