APP下载

云计算安全的架构、机制以及模型评价分析

2020-10-09郭永香

电脑知识与技术 2020年18期
关键词:安全机制云计算

摘要:云计算技术的快速发展,在带给现代社会诸多好处的同时,也带来了新的安全隐忧。云计算安全绝非某一种产品、或可保障的技术机制,需要从顶层规划视角出发,结合云计算服务特点,量身定制云计算安全架构、机制及模型,保证云计算安全合规、有效。文章以云计算安全为核心,从云计算安全的架构人手,简要介绍了云计算安全的机制,并对云计算安全进行了模型评价分析。

关键词:云计算;安全架构;安全机制;模型评价

中图分类号:TP393 文献标识码:A

文章编号:1009-3044(2020)18-0005-02

开放科學(资源服务)标识码(OSID):

1 背景

云计算技术在为各行业提供诸多便利的同时,也带来了新的安全技术风险、安全合规风险,如云计算的虚拟化技术不可控风险、云计算网络隔离不可靠风险、软件定义网络导致的云计算边界不确定性风险等。随着《中华人民共和国网络安全法》的正式实施,将云计算安全提升到了新的高度。基于此,立足云计算安全领域,对云计算安全的架构、机制、模型评价进行适当分析就具有至关重要的意义。

2 云计算安全的架构

2.1 技术架构中心设计

云计算安全的架构主要是以弹性自适应云安全体系为核心理念,结合云计算安全实际需求,搭建的CSA云安全框架及网络安全等级保护云计算安全防护技术框架。其可以为云计算安全便捷、计算环境安全、网络通信安全提供保护,保证云上系统具有充足的云安全能力。

在云计算安全管理架构中心设计过程中,考虑到其不仅需要覆盖物理网络及虚拟资源管理、安全剖析、审计,而且需要实现物理宿主机的集中安全维护。因此,应通过面对安全设备、云平台虚拟网络、应用系统、网络设备、虚拟机中的信息安全事件,部署威胁情报体系、态势感知体系、大数据安全分析体系,进行集中安全预警、分析、管理、收集。并结合各类审计数据、安全事件、云平台资产、原始流量,构建积极动态的云平台漏洞、补丁统一管理体系[1]。

2.2 技术架构防护设计

云计算安全的技术架构防护主要包括安全区域边界、安全计算环境、安全通信网络三个方面内容,主要通过安全技术体系建设、安全产品、安全机制实现。

安全区域边界主要是在云计算互联网安全边界、管理运维边界、广域网安全边界,进行安全防护产品、安全防护手段部署(虚拟防火墙、虚拟网络流量检测、SDN服务链编排等),为云物理边界安全提供保障。

安全计算环境主要包括云上系统安全、虚拟资源安全、物理资源安全、数据安全、云管平台安全几个方面内容。主要是从虚拟机监视器自身安全及隔离独占、物理资源安全配置加固、漏洞管理、虚拟访问控制、冗余设置、云管平台身份鉴别及访问控制、数据加密脱敏等方面进行安全规划。

安全通信网络需要在保证网络传输时数据完整、私密性的基础上,进行通讯网络可用性分析,并对通信网络进行安全审计翻。

2.3 技术架构资源池设计

云计算安全技术架构中的资源池可以为云上系统提供多层面安全维护(安全计算环境、安全区域边界等)。因此,可以将安全能力进行抽象资源池的加强处理。即在云计算安全管理平台支持下,根据业务规模横向拓展需求及不同云上系统安全需求,进行资源池规模拓展,为云上系统入侵检测、恶意代码防范、虚拟安全访问控制实现提供依据。

3 云计算安全的机制

3.1 访问端与被访问端双向验证

访问端与被访问端双向验证是一种常用的云计算安全机制,主要是利用D-H Model(密文技术+IBE加密),对用户设备和服务中涉及的数据进行防截取式加密。并对未经用户授权数据截取操作进行异步拦截、追踪[3]。

3.2 引用云端数据安全访问算法

为保证云端数据安全,可以利用基于属性的密文加密算法-CP-ABE安全算法,将属性集合作为用户身份认证方法,给多个拥有共同点用户同时发送信息。即在先加密再寻找与条件相符用户,降低数据泄露风险[4]。

3.3 规范服务器端设备传输协议

考虑到在云计算安全技术架构中,用户对服务端设备关系为多对多,云计算服务商需要对用户数据、数据传输及服务商自身数据负责。基于此,可利用对称加密、非对称加密算法,在SSL协议约束下,对安全传输模块进行规范化处理。或者增设一个第三方进行密文规范制定,保证云计算数据安全。

4 云计算安全的模型评价

4.1 评价指标选取

在云计算安全的需求背景下,可以利用模糊综合评价方法,构建关于云计算安全的评价模型,对云计算平台安全性进行科学评估。

在评价指标选取时,可以利用菲尔德法,根据独立性、层次性、可操作性、可比性、系统性、科学性原则,结合《信息安全等级保护基本要求》,构建云计算安全模型评估指标体系[5]。云计算安全模型评估体系主要包括数据安全、虚拟安全、应用安全三个方面,其中数据安全主要包括数据保密、数据备份与恢复、数据可靠性等几个指标;虚拟安全主要包括网络设备与防护、网络访问与控制、主机访问控制、主机身份鉴别等几个指标;应用安全主要包括应用资源控制、应用安全审计、应用访问控制几个指标。

4.2 评价模型构建

模糊综合评价法主要是以模拟数学为基础,对多种类型属性事物进行总体评判,进而借助隶属度,对某一元素与模拟子集间关系进行确定的一种方法。一般模糊综合评价中隶属度主要选择闭区间[0,1]中的一个数字,元素隶属度值越接近于1,表明当前元素对模拟子集隶属度越高。

在云计算模糊综合评价模型构建时,首先需要建立云计算的三层评估指标体系,并采用层次分析法,赋予每一指标相对于总目标的权重向量,即假设云计算安全的三层评估指标体系(C)中准则层集合为U=[C1,C2,……,Cm]。随后设定决策者对评价目标的评价结果集合V=[V1,V2,……,V3],一般评定等级参数取各区间中数值。在这个基础上,可以对前期设定的网络访问与控制、应用安全审计、数据备份与恢复等指标进行量化分析并对不同级别评语进行模糊化处理,获得各子集的单因素评价矩阵。在获得各子集的单因素评价矩阵后,可将单因素权重系数向量、单因素评价矩阵进行整合、核算。最终可获得U中各子集的综合评价矩阵。根据整合计算获得的权重向量,可以获得云计算安全模型的模糊评价结果。

4.3 评价结果分析

根据云计算安全模糊模型中数据安全、应用安全、虚拟安全各指标,对上述云计算安全模型进行评价,得出该云平台安全等级一般,仍然具有较大的优化空间。

首先,从云计算虚拟安全视角人手,由于虚拟化安全涵盖了虚拟软件安全、虚拟服务器安全两个方面,且虚拟服务器位于虚拟化软件上,在云计算安全架构搭建时,应优先选择具有TPM安全模块的物理服务器[6]。具有TPM安全模块的物理服务器可以在云计算平台虚拟服务启动阶段自行开始用户身份验证、用户密码检测。一旦发现用户身份不相符,则会立即组织虚拟服务器启动,可以在一定程度上为虚拟服务器安全提供保障。同时为避免虚拟逃逸导致的数据毁损,可以在每一虚拟服务器上进行基于主机的数据恢复软件、数据杀毒软件、防火墙安装更新;而在虚拟化软件方面,可以虚拟机间通信风险为人手点,在多租户环境下客户虚拟机间建立相互隔离机制的基础上,进行严格的权限控制机制构建,避免没有经过授权的用户访问虚化软件层对云计算安全造成危害。

其次,从云计算服务的应用安全视角人手,现阶段云计算服务应用主要包括基础设施服务、开发平台服务、软件服务三层应用。基础设施服务隶属于云计算服务模式基层,主要依靠供应商提供的场外服务器为用户提供任意时间及地点的数据连接。整个过程中供应商并无法获知用户应用管理、运维情况。因此,为了保证云主机安全,应针对租用基础设施用户制定更加完善的规范制度,避免违背规则者对云平台滥用;而在开发平台服务方面,可以从应用接口安全、数据计算可用性人手,进行平台运行安全监测体系的构建;在软件服务方面,考虑到其为云计算服务模式顶层服务,为避免用户数据混合存储导致应用升级隔离脆弱问题出现,可以依托多租户技术数据、节点通信技术,强化软件使用更新周期管制。

最后,在云计算服务平台中,数据安全至关重要。基于用户远端存储需求,为保证数据的安全存放,应在访问端与被访问端双向验证机制开发应用的基础上,进行云端数据监控系统及数据备份系统更新机制开发,避免部分人員违背规则盗取云端数据或者意外事故导致数据丢失[7]。同时考虑到云计算“多租户”特殊性质,每一用户数据与其他用户数据混合存储问题不可避免。因此,可以在数据加密技术健全的基础上,对存储空间隔离检查机制进行进一步完善,保证释放后存储空间在重新分配给其他用户时内部数据已被全部清除,避免因部分存储介质重建信息致使数据泄露风险的出现。

此外,考虑到云计算环境不仅包括传统物理资源,而且涵盖了虚拟化资源。因此,在传统安全设备及适当区域划分的基础上,可以通过云平台自身安全机制、安全组防火墙、东西向安全增强防护,构建纵深实时可扩展的云安全防御体系。

5 总结

综上所述,信息时代,为了有效提高云计算技术应用安全,可以依托现有云计算安全架构,结合云计算理论及云计算服务过程,以维护数据真实完整性为目标,对以数据处理机制为代表的安全访问算法、加密连接、第三方信任平台应用情况进行量化分析。根据分析结果,对云计算安全架构及机制进行进一步优化,促使云计算安全架构和机制更加科学合理,为云计算技术的有效应用提供保障。

参考文献:

[1]贾如春,叶慧仙,浅析基于云计算安全架构Google云原理应用与发展[J].电脑迷,2018(2):19,31.

[2]张娟.智慧校园网的云计算安全体系架构分析[J].丝路视野,2018(34): 243.

[3]石宇,胡昌平,云计算环境下学术信息资源共享全面安全保障机制[J].图书情报工作,2019,63(3):54-59.

[4]刘全飞.云计算中数据资源的安全共享机制研究[Jl.电脑知识与技术,2018,14(12):22-23.

[5]赵敏,邱秀荣,尹雪婷,云计算中的数据安全存储和加密模型的设计[J].吉林工程技术师范学院学报,2018,34(2):91-93,96.

[6]吕从东,韩臻,基于IP模型的云计算安全模型[Jl.信息网络安全,2018(11):27-32.

[7]王勇,徐衍龙,刘强.云计算安全模型与架构研究[Jl,信息安全研究,2019,5(4):287-292.

【通联编辑:谢媛媛】

作者简介:郭永香(1974-),女,辽宁大连人,讲师,硕士,研究方向为嵌入式系统。

猜你喜欢

安全机制云计算
港口安全生产管理问题及对策研究
铁路信号设备维护与安全机制分析
论10kV配电线路接地故障分析及预防
实验云:理论教学与实验教学深度融合的助推器