1、1.湖南科技职业学院毕 业 设 计作 者: 学 号: 学 系: 电子信息工程与技术系 专 业: 计算机网络技术 题 目: 浅谈云计算的网络安全问题 指导者: 2011 年 02 月 长沙2毕业设计评语题目: 专业: 班级: 姓名: 学号: 毕业设计得分: 答辩得分: 综合评定: 指导老师评语:指 导 教 师(签字):年 月 日答辩委员会(小组)评语:答辩委员会(小组)负责人(签字):年 月 日3目录摘要 51 绪论 .61.1 云计算的概念 .61.1.1 云计算的特点 .71.1.2 云计算分类 .81.2 云计算发展现状 .91.3 云计算实现机制 .112 云计算网络安全 132.1 云
2、计算安全问题究竟是什么问题 132.2 广义的云计算安全问题 152.3 云安全的七大技术核心 .162.3.1 Web 信誉服务 162.3.2 电子邮件信誉服务 162.3.3 文件信誉服务 .162.3.4 行为关联分析技术 .172.3.5 自动反馈机制 .172.3.6 威胁信息汇总 .172.3.7 白名单技术 .172.4 云计算的七大潜在安全风险 .182.4.1 优先访问权风险 182.4.2 管理权限风险 182.4.3 数据处所风险 182.4.4 数据隔离风险 182.4.5 数据恢复风险 192.4.6 调查支持风险 192.4.7 长期发展风险 193 云计算安全问
3、题的解决办法 193.1 云计算中确保信息安全的具体方法 .193.1.1 对保存文件进行加密 203.1.2 对电子邮件进行加密 203.1.3 使用信誉良好的服务 203.1.4 考虑商业模式 203.1.5 阅读隐私声明 203.1.6 使用过滤器 203.2 确保云安全的八个小技巧 .213.2.1 评估你的目标 213.2.2 执行利弊分析 213.2.3 给予应有的关注 213.2.4 明智地抉择 213.2.5 保护数据 2143.2.6 评估供应商 213.2.7 考虑一种混合安全模式 213.2.8 注意服从性 214 展望云计算的未来 224.1 未来:一个时代的到来 .2
4、34.2 私有云才是标志 .234.3 2010 年是“云元年” .24结论 25致谢 26参考文献 265浅析云计算的网络安全问题摘要云计算是一种基于 Internet 的新兴应用计算机技术。其愿景是以互联网为中心,提供可靠安全的数据存储、方便快捷的互联网服务和强大的计算能力。在这个特殊的云计算环境下,如何保证存储在云上数据的安全,将是云计算面临的一个大问题。本文将从云计算的特征及目前存在的问题出发,浅析云计算的网络安全问题。关键词: 云计算;网络安全;问题AbstractCloud computing is an emerging Internetbased application of
5、computer technologyIts vision centered on the Internet,providing reliable and secure data storage,convenient Interact services and computing powerIn this particular cloud computing environment,how to ensure the safety of the data stored in the cloud,will be a major problem that cloud computing facin
6、gThis paper will start with the characteristics of cloud computing and the existing problems,analysis the Cloud Computing facing the issue of network security.Keywords: Cloud Computing; Network security; Issue61 绪论轻灵婉约,随意缥缈,漫步云端的感觉,总能让人在空灵的寥落中感受真实的平静。然而,在信息安全行业,漫步云端却并不像想象中那么浪漫。今年“云计算”在 IT 行业的强劲势头引得商
7、家频频侧目,而在信息安全行业,一个新词“云安全”也在业界掀起不小风浪,各大厂商纷纷跟风,一时间, “云安全”热潮高涨。然而,在信息安全这方战场上,想在刀光剑影中制胜,没有扎扎实实的技术支持,唯有成寇。云计算作为一个新名词,人们甚至还没有弄清楚它的确切定义,云计算安全问题就随之而来,关于云计算安全的讨论也屡见媒体和学术报章。但是,根据笔者的观察,很多人对云计算安全问题的理解多有模糊之处,对云计算安全问题的本质缺乏足够的理解。1.1 云计算的概念云计算(Cloud Computing)是在 2007 年第 3 季度才诞生的新名词,但仅仅过了半年多,其受到关注的程度就超过了网格计算(Grid Com
8、puting) ,如图1-1 所示。云 计 算 网 格 计 算 搜 索 量 指 数 Gogle Tronds 图 1-1 云计算和网格计算在 Google 中的搜索趋势然而,对于到底什么是云计算,至少可以找到 100 种解释,目前还没有公认的定义。云计算是一种商业计算模型,它将计算任务分布在大量计算机构成的资源池上,使用户能够按需获取计算力、存储空间和信息服务。7这种资源池称为“云” 。 “云”是一些可以自我维护和管理的虚拟计算资源,通常是一些大型服务器集群,包括计算服务器、存储服务器和宽带资源等。云计算将计算资源集中起来,并通过专门软件实现自动管理,无需人为参与。用户可以动态申请部分资源,支
9、持各种应用程序的运转,无需为烦琐的细节而烦恼,能够更加专注于自己的业务,有利于提高效率、降低成本和技术创新。云计算的核心理念是资源池,这与早在 2002 年就提出的网格计算池(Computing Pool)的概念非常相似。网格计算池将计算和存储资源虚拟成为一个可以任意组合分配的集合,池的规模可以动态扩展,分配给用户的处理能力可以动态回收重用。这种模式能够大大提高资源的利用率,提升平台的服务质量。之所以称为“云” ,是因为它在某些方面具有现实中云的特征:云一般都较大;云的规模可以动态伸缩,它的边界是模糊的;云在空中飘忽不定,无法也无需确定它的具体位置,但它确实存在于某处。之所以称为“云” ,还因
10、为云计算的鼻祖之一亚马逊公司将大家曾经称为网格计算的东西,取了一个新名称“弹性计算云” (Elastic Computing Cloud) ,并取得了商业上的成功。有人将这种模式比喻为从单台发电机供电模式转向了电厂集中供电的模式。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水和电一样,取用方便,费用低廉。最大的不同在于,它是通过互联网进行传输的。云计算是并行计算(Parallel Computing) 、分布式计算(Distributed Computing)和网格计算(Grid Computing)的发展,或者说是这些计算科学概念的商业实现。云计算是虚拟化(Virtualizati
11、on) 、效用计算(Utility Computing) 、将基础设施作为服务 IaaS(Infrastructure as a Service) 、将平台作为服务 PaaS(Platform as a Service)和将软件作为服务SaaS(Software as a Service)等概念混合演进并跃升的结果。1.1.1 云计算的特点从研究现状上看,云计算具有以下特点。A超大规模。 “云”具有相当的规模,Google 云计算已经拥有 100 多万台服务器,亚马逊、IBM、微软和 Yahoo 等公司的“云”均拥有几十万台服务器。“云”能赋予用户前所未有的计算能力。B虚拟化。云计算支持用户在
12、任意位置、使用各种终端获取服务。所请求的资源来自“云” ,而不是固定的有形的实体。应用在“云”中某处运行,但8实际上用户无需了解应用运行的具体位置,只需要一台笔记本或一个 PDA,就可以通过网络服务来获取各种能力超强的服务。C高可靠性。 “云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机更加可靠。D通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一片“云”可以同时支撑不同的应用运行。E高可扩展性。 “云”的规模可以动态伸缩,满足应用和用户规模增长的需要。F按需服务。 “云”是一个庞大的资源池,用户按需购买,像自来水、
13、电和煤气那样计费。G极其廉价。 “云”的特殊容错措施使得可以采用极其廉价的节点来构成云;“云”的自动化管理使数据中心管理成本大幅降低;“云”的公用性和通用性使资源的利用率大幅提升;“云”设施可以建在电力资源丰富的地区,从而大幅降低能源成本。因此“云”具有前所未有的性能价格比。Google 中国区前总裁李开复称,Google 每年投入约 16 亿美元构建云计算数据中心,所获得的能力相当于使用传统技术投入 640 亿美元,节省了 40 倍的成本。因此,用户可以充分享受“云”的低成本优势,需要时,花费几百美元、一天时间就能完成以前需要数万美元、数月时间才能完成的数据处理任务。1.1.2 云计算分类云
14、计算按照服务类型大致可以分为三类:将基础设施作为服务 IaaS、将平台作为服务 PaaS 和将软件作为服务 SaaS,如图 1-2 所示。 将 软 件 作 为 服 务 Sa( Software as Service) 如 : Salesforce onlie CRM 专 用 通 用 将 平 台 作 为 服 务 PaS( Platform as Service) 将 基 础 设 施 作 为 服 务 IaS( Infrastructre as Service) 如 : Gogle Ap Engie Micrsoft Widows Azure 如 : Amazon EC2/S3 图 1-2 云计算的
15、服务类型IaaS 将硬件设备等基础资源封装成服务供用户使用,如亚马逊云计算AWS(Amazon Web Services)的弹性计算云 EC2 和简单存储服务 S3。在 IaaS9环境中,用户相当于在使用裸机和磁盘,既可以让它运行 Windows,也可以让它运行 Linux,因而几乎可以做任何想做的事情,但用户必须考虑如何才能让多台机器协同工作起来。AWS 提供了在节点之间互通消息的接口简单队列服务SQS(Simple Queue Service) 。IaaS 最大的优势在于它允许用户动态申请或释放节点,按使用量计费。运行 IaaS 的服务器规模达到几十万台之多,用户因而可以认为能够申请的资源
16、几乎是无限的。同时,IaaS 是由公众共享的,因而具有更高的资源使用效率。PaaS 对资源的抽象层次更进一步,它提供用户应用程序的运行环境,典型的如 Google App Engine。微软的云计算操作系统 Microsoft Windows Azure也可大致归入这一类。PaaS 自身负责资源的动态扩展和容错管理,用户应用程序不必过多考虑节点间的配合问题。但与此同时,用户的自主权降低,必须使用特定的编程环境并遵照特定的编程模型。这有点像在高性能集群计算机里进行 MPI 编程,只适用于解决某些特定的计算问题。例如,Google App Engine只允许使用 Python 和 Java 语言、
17、基于称为 Django 的 Web 应用框架、调用Google App Engine SDK 来开发在线应用服务。SaaS 的针对性更强,它将某些特定应用软件功能封装成服务,如Salesforce 公司提供的在线客户关系管理 CRM(Client Relationship Management)服务。SaaS 既不像 PaaS 一样提供计算或存储资源类型的服务,也不像 IaaS 一样提供运行用户自定义应用程序的环境,它只提供某些专门用途的服务供应用调用。需要指出的是,随着云计算的深化发展,不同云计算解决方案之间相互渗透融合,同一种产品往往横跨两种以上类型。例如,Amazon Web Servi
18、ces 是以 IaaS 发展的,但新提供的弹性 MapReduce 服务模仿了 Google 的MapReduce,简单数据库服务 SimpleDB 模仿了 Google 的 Bigtable,这两者属于 PaaS 的范畴,而它新提供的电子商务服务 FPS 和 DevPay 以及网站访问统计服务 Alexa Web 服务,则属于 SaaS 的范畴。1.2 云计算发展现状由于云计算是多种技术混合演进的结果,其成熟度较高,又有大公司推动,10发展极为迅速。Google、亚马逊、IBM、微软和 Yahoo 等大公司是云计算的先行者。云计算领域的众多成功公司还包括VMware、Salesforce、F
19、acebook、YouTube、MySpace 等。亚马逊研发了弹性计算云 EC2(Elastic Computing Cloud)和简单存储服务 S3(Simple Storage Service)为企业提供计算和存储服务。收费的服务项目包括存储空间、带宽、CPU 资源以及月租费。月租费与电话月租费类似,存储空间、带宽按容量收费,CPU 根据运算量时长收费。在诞生不到两年的时间内,亚马逊的注册用户就多达 44 万人,其中包括为数众多的企业级用户。Google 是最大的云计算技术的使用者。Google 搜索引擎就建立在分布在200 多个站点、超过 100 万台的服务器的支撑之上,而且这些设施的
20、数量正在迅猛增长。Google 的一系列成功应用平台,包括 Google 地球、地图、Gmail、Docs 等也同样使用了这些基础设施。采用 Google Docs 之类的应用,用户数据会保存在互联网上的某个位置,可以通过任何一个与互联网相连的终端十分便利地访问和共享这些数据。目前,Google 已经允许第三方在 Google的云计算中通过 Google App Engine 运行大型并行应用程序。Google 值得称颂的是它不保守,它早已以发表学术论文的形式公开其云计算三大法宝:GFS、MapReduce 和 Bigtable,并在美国、中国等高校开设如何进行云计算编程的课程。相应的,模仿者
21、应运而生,Hadoop 是其中最受关注的开源项目。IBM 在 2007 年 11 月推出了“改变游戏规则”的“蓝云”计算平台,为客户带来即买即用的云计算平台。它包括一系列自我管理和自我修复的虚拟化云计算软件,使来自全球的应用可以访问分布式的大型服务器池,使得数据中心在类似于互联网的环境下运行计算。IBM 正在与 17 个欧洲组织合作开展名为RESERVOIR 的云计算项目,以“无障碍的资源和服务虚拟化”为口号,欧盟提供了 1.7 亿欧元作为部分资金。2008 年 8 月,IBM 宣布将投资约 4 亿美元用于其设在北卡罗来纳州和日本东京的云计算数据中心改造,并计划 2009 年在 10个国家投资
22、 3 亿美元建设 13 个云计算中心。微软紧跟云计算步伐,于 2008 年 10 月推出了 Windows Azure 操作系统。Azure(译为“蓝天” )是继 Windows 取代 DOS 之后,微软的又一次颠覆性转型通过在互联网架构上打造新云计算平台,让 Windows 真正由 PC 延伸到“蓝11天”上。Azure 的底层是微软全球基础服务系统,由遍布全球的第四代数据中心构成。目前,微软已经配置了 220 个集装箱式数据中心,包括 44 万台服务器。在我国,云计算发展也非常迅猛。2008 年,IBM 先后在无锡和北京建立了两个云计算中心;世纪互联推出了 CloudEx 产品线,提供互联
23、网主机服务、在线存储虚拟化服务等;中国移动研究院已经建立起 1024 个 CPU 的云计算试验中心;解放军理工大学研制了云存储系统 MassCloud,并以它支撑基于 3G 的大规模视频监控应用和数字地球系统。作为云计算技术的一个分支,云安全技术通过大量客户端的参与和大量服务器端的统计分析来识别病毒和木马,取得了巨大成功。瑞星、趋势、卡巴斯基、McAfee、Symantec、江民、Panda、金山、360 安全卫士等均推出了云安全解决方案。值得一提的是,云安全的核心思想,与早在 2003 年就提出的反垃圾邮件网格非常接近 。2008 年 11 月 25 日,中国电子学会专门成立了云计算专家委员
24、会。2009 年 5 月 22 日,中国电子学会隆重举办首届中国云计算大会,1200 多人与会,盛况空前。2009 年 11 月 2 日,中国互联网大会专门召开了“2009 云计算产业峰会” 。2009 年 12 月,中国电子学会举办了中国首届云计算学术会议。2010 年 5 月,中国电子学会将举办第二届中国云计算大会。1.3 云计算实现机制12图 1-3 云计算技术体系结构云计算技术体系结构分为四层如图 1-3:物理资源层、资源池层、管理中间件层和 SOA(Service-Oriented Architecture,面向服务的体系结构)构建层。物理资源层包括计算机、存储器、网络设施、数据库和
25、软件等。资源池层是将大量相同类型的资源构成同构或接近同构的资源池,如计算资源池、数据资源池等。构建资源池更多的是物理资源的集成和管理工作,例如研究在一个标准集装箱的空间如何装下 2000 个服务器、解决散热和故障节点替换的问题并降低能耗。管理中间件层负责对云计算的资源进行管理,并对众多应用任务进行调度,使资源能够高效、安全地为应用提供服务。SOA 构建层将云计算能力封装成标准的 Web Services 服务,并纳入到 SOA 体系进行管理和使用,包括服务接口、服务注册、服务查找、服务访问和服务工作流等。管理中间件层和资源池层是云计算技术的最关键部分,SOA 构建层的功能更多依靠外部设施提供。
26、云计算的管理中间件层负责资源管理、任务管理、用户管理和安全管理等工作。资源管理负责均衡地使用云资源节点,检测节点的故障并试图恢复或屏蔽之,并对资源的使用情况进行监视统计;任务管理负责执行用户或应用提交的任务,包括完成用户任务映象(Image)的部署和管理、任务调度、任务执行、任务生命期管理等;用户管理是实现云计算商业模式的一个必不可少的环节,包括提供用户交互接口、管理和识别用户身份、创建用户程序的执行环境、对用户的使用进行计费等;安全管理保障云计算设施的整体安全,包括身份认证、访问授权、综合防护和安全审计等。基于上述体系结构,以 IaaS 云计算为例,简述云计算的实现机制,如图1-4 所示。1
27、3图 1-4 简化的 IaaS 实现机制图用户交互接口向应用以 Web Services 方式提供访问接口,获取用户需求。服务目录是用户可以访问的服务清单。系统管理模块负责管理和分配所有可用的资源,其核心是负载均衡。配置工具负责在分配的节点上准备任务运行环境。监视统计模块负责监视节点的运行状态,并完成用户使用节点情况的统计。执行过程并不复杂,用户交互接口允许用户从目录中选取并调用一个服务,该请求传递给系统管理模块后,它将为用户分配恰当的资源,然后调用配置工具为用户准备运行环境。2 云计算网络安全2.1 云计算安全问题究竟是什么问题人们常把云计算服务比喻成电网的供电服务。 哈佛商业评论前执行主编
28、 Nick Carr 在新书“The Big Switch”中比较了云计算和电力网络的发展,他认为“云计算对技术产生的作用就像电力网络对电力应用产生的作用”一样,电力网络改进了公司的运行,每个家庭从此可以享受便宜的能源,而不必自己家里发电。他认为云计算也会在下一个十年促成和电力网络发展类似的循环。14也有人把云计算服务比喻成自来水公司的供水服务。原来每个家庭和单位自己挖水井、修水塔,自己负责水的安全问题,例如避免受到污染,防止别人偷水等等。 从这些比喻当中,我们窥见了云计算的本质:云计算只不过是服务方式的改变!自己开发程序服务于本单位和个人,是一种服务方式;委托专业的软件公司开发软件满足其自身
29、的需求也是一种方式;随时随地享受云中提供的服务,而不关心云的位臵和实现途径,是一种到目前为止最高级的服务方式。从这些比喻当中,我们还看出云计算的安全问题:就像我们天天使用的自来水一样,我们究竟要关心什么安全问题呢?第一,我们关心自来水公司提供的水是否安全,自来水公司必然会承诺水的质量,并采取相应的措施来保证水的安全。第二,用户本身也要提高水的使用安全,自来水有多种,有仅供洗浴的热水,有供打扫卫生的中水,有供饮用的水等等,例如,不能饮用中水,要将水烧开再用,不能直接饮用,这些安全问题都是靠用户自己来解决。还有吗?如果要算的话,还有第三个安全问题,那就是用户担心别人会把水费记到自己的账单上来,担心
30、自来水公司多收钱。 和自来水供应一样,云计算的安全问题也大致分为三个方面。第一方面,云计算的服务提供商他们的网络是安全的吗,有没有别人闯进去盗用我们的账号?他们提供的存储是安全的吗?会不会造成数据泄密?这些都需要云计算服务提供商们要解决、要向客户承诺的问题。就像自来水公司要按照国家有关部门法规生产水一样,约束云计算的服务提供商的行为和技术,也一定需要国家出台相应的法规。第二方面,客户在使用云计算提供的服务时也要注意:在云计算服务提供商的安全性和自己数据的安全性上做个平衡,太重要的数据不要放到云里,而是藏在自己的保险柜中;或将其加密后再放到云中,只有自己才能解密数据,将安全性的主动权牢牢掌握在自
31、己手中,而不依赖于服务提供商的承诺和他们的措施。第三方面,客户要保管好自己的账户,防止他人盗取你的账号使用云中的服务,而让你埋单。不难看出,云计算所采用的技术和服务同样可以被黑客利用来发送垃圾邮件,或者发起针对下载、数据上传统计、恶意代码监测等更为高级的恶意程序攻击。所以,云计算的安全技术和传统的安全技术一样:云计算服务提供商需15要采用防火墙保证不被非法访问;使用杀病毒软件保证其内部的机器不被感染;用入侵检测和防御设备防止黑客的入侵;用户采用数据加密、文件内容过滤等防止敏感数据存放在相对不安全的云里。不一样的地方是随着服务方式的改变,在云计算时代,安全设备和安全措施的部署位臵有所不同;安全责
32、任的主体发生了变化。在自家掘井自己饮用的年代,水的安全性由自己负责,在自来水时代,水的安全性由自来水公司作出承诺,客户只须在使用水的过程中注意安全问题即可。原来,用户自己要保证服务的安全性,现在由云计算服务提供商来保证服务提供的安全性。2.2 广义的云计算安全问题关于云计算的安全性的讨论,见诸于很多场合。人们往往将服务的可靠性(Reliability)、可用性(Availability)和安全性(Security)一起谈论。但严格讲来,可用性和可靠消息是有很多差别的。 可靠性指的是,对于一个产品或一个过程,如果它像您期望的那样正确工作,你就可以说它是可靠的。更具体地,在工程领域,可靠性是系统在
33、规定时间内、在规定的环境里,按照预定的目的和方式正确运行的可能性大小(概率)。可用性指的是,在遇到问题(例如一个零件失效)的时候,系统保持提供服务的能力。如,一个磁盘驱动器失效之后,系统在不中断任何应用的前提下,仍能提供数据访问能力。对互联网环境,可用性至关重要,例如当用户访问一个网站的时候,即使服务器繁忙,也要给用户一个合理的反馈,如“系统繁忙,请稍等” ,不能没有任何反应。安全指的是没有危险和风险,免受打探和攻击;安全性也是一种信心的体现,没有怀疑和担心。在计算机领域,安全性是保证存储在计算机上的数据不被没有权限的人盗取和访问,绝大多数安全措施涉及到数据加密和口令。不难看出,用户在关键时刻
34、无法访问云计算服务器的问题属于可用性或可靠性问题。例如,微软云计算平台 Windows Azure 运作的中断,亚马逊的“简单存储服务”(Simple Storage Service,S3)两次中断,导致依赖于网络单一存储服务的网站被迫瘫痪,S3 问题阻止了新虚拟机在计算云上的注册,以至于16有些虚拟机无法启动,凡此种种,都属于可用性和可靠性问题。当然这类问题的背后,有可能是微软、亚马逊的安全措施没有到位,遭受了黑客的攻击所致;也可能是系统自身的可靠性没有得到充分保证所致。但其表现出来的问题不是我们传统意义上的安全问题,而是可靠性和可用性问题。这里我们姑且将之纳入到广义的云安全里。 Linku
35、p 与博客平台 Journal Space 发生的云端失联或云端消失的事故,还可能为你保管资料的公司突然关门大吉,导致你不能继续使用云端服务,都属于广义的云计算安全问题。可靠性、可用性和安全性一样重要,可靠性、可用性和安全性成为当前云计算的主要威胁,其重要性足以引起我们的高度关注。2.3 云安全的七大技术核心2.3.1 Web 信誉服务借助全信誉数据库,云安全可以按照恶意软件行为分析所发现的网站页面、历史位置变化和可疑活动迹象等因素来指定信誉分数,从而追踪网页的可信度。然后将通过该技术继续扫描网站并防止用户访问被感染的网站。为了提高准确性、降低误报率,安全厂商还为网站的特定网页或链接指定了信誉
36、分值,而不是对整个网站进行分类或拦截,因为通常合法网站只有一部分受到攻击,而信誉可以随时间而不断变化。通过信誉分值的比对,就可以知道某个网站潜在的风险级别。当用户访问具有潜在风险的网站时,就可以及时获得系统提醒或阻止,从而帮助用户快速地确认目标网站的安全性。通过 Web 信誉服务,可以防范恶意程序源头。由于对零日攻击的防范是基于网站的可信程度而不是真正的内容,因此能有效预防恶意软件的初始下载,用户进入网络前就能够获得防护能力。2.3.2 电子邮件信誉服务电子邮件信誉服务按照已知垃圾邮件来源的信誉数据库检查 IP 地址,同时利用可以实时评估电子邮件发送者信誉的动态服务对 IP 地址进行验证。信誉
37、评分通过对 IP 地址的“行为” 、 “活动范围”以及以前的历史进行不断的分析而加以细化。按照发送者的 IP 地址,恶意电子邮件在云中即被拦截,从而防止僵尸或僵尸网络等 Web 威胁到达网络或用户的计算机。172.3.3 文件信誉服务文件信誉服务技术,它可以检查位于端点、服务器或网关处的每个文件的信誉。检查的依据包括已知的良性文件清单和已知的恶性文件清单,即现在所谓的防病毒特征码。高性能的内容分发网络和本地缓冲服务器将确保在检查过程中使延迟时间降到最低。由于恶意信息被保存在云中,因此可以立即到达网络中的所有用户。而且,和占用端点空间的传统防病毒特征码文件下载相比,这种方法降低了端点内存和系统消
38、耗。2.3.4 行为关联分析技术通过行为分析的“相关性技术”可以把威胁活动综合联系起来,确定其是否属于恶意行为。Web 威胁的单一活动似乎没有什么害处,但是如果同时进行多项活动,那么就可能会导致恶意结果。因此需要按照启发式观点来判断是否实际存在威胁,可以检查潜在威胁不同组件之间的相互关系。通过把威胁的不同部分关联起来并不断更新其威胁数据库,即能够实时做出响应,针对电子邮件和 Web 威胁提供及时、自动的保护。2.3.5 自动反馈机制云安全的另一个重要组件就是自动反馈机制,以双向更新流方式在威胁研究中心和技术人员之间实现不间断通信。通过检查单个客户的路由信誉来确定各种新型威胁。例如:趋势科技的全
39、球自动反馈机制的功能很像现在很多社区采用的“邻里监督”方式,实现实时探测和及时的“共同智能”保护,将有助于确立全面的最新威胁指数。单个客户常规信誉检查发现的每种新威胁都会自动更新趋势科技位于全球各地的所有威胁数据库,防止以后的客户遇到已经发现的威胁。由于威胁资料将按照通信源的信誉而非具体的通信内容收集,因此不存在延迟的问题,而客户的个人或商业信息的私密性也得到了保护。2.3.6 威胁信息汇总安全公司综合应用各种技术和数据收集方式包括“蜜罐” 、网络爬行器、客户和合作伙伴内容提交、反馈回路。通过趋势云安全中的恶意软件数据库、服务和支持中心对威胁数据进行分析。过 724 小时的全天候威胁监控和攻击
40、防御,以探测、预防并清除攻击。2.3.7 白名单技术作为一种核心技术,白名单与黑名单(病毒特征码技术实际上采用的是黑18名单技术思路)并无多大区别,区别仅在于规模不同。AVTest.org 的近期恶意样本(Bad Files,坏文件)包括了约 1200 万种不同的样本。即使近期该数量显著增加,但坏文件的数量也仍然少于好文件(Good Files) 。商业白名单的样本超过 1 亿,有些人预计这一数字高达 5 亿。因此要逐一追踪现在全球存在的所有好文件无疑是一项巨大的工作,可能无法由一个公司独立完成。作为一种核心技术,现在的白名单主要被用于降低误报率。例如,黑名单中也许存在着实际上并无恶意的特征码
41、。因此防病毒特征数据库将会按照内部或商用白名单进行定期检查,趋势科技和熊猫目前也是定期执行这项工作。因此,作为避免误报率的一种措施,白名单实际上已经被包括在了 Smart Protection Network 中。2.4 云计算的七大潜在安全风险美国高德纳咨询公司 Gartner 日前发布的一份云计算安全风险评估称,虽然云计算产业具有巨大市场增长前景,但对于使用这项服务的企业用户来说,应该意识到,云计算服务存在着七大潜在安全风险。2.4.1 优先访问权风险一般来说,企业数据都有其机密性。但这些企业把数据交给云计算服务商后,具有数据优先访问权的并不是相应企业,而是云计算服务商。如此一来,就不能排
42、除企业数据被泄露出去的可能性。Gartner 为此向企业用户提出建议,在选择使用云计算服务之前,应要求服务商提供其 IT 管理员及其他员工的相关信息,从而把数据泄露的风险降至最低。2.4.2 管理权限风险虽然企业用户把数据交给云计算服务商托管,但数据安全及整合等事宜,最终仍将由企业自身负责。传统服务提供商一般会由外部机构来进行审计或进行安全认证。但如果云计算服务商拒绝这样做,则意味着企业客户无法对被托管数据加以有效利用。2.4.3 数据处所风险当企业客户使用云计算服务时,他们并不清楚自己数据被放置在哪台服务器上,甚至根本不了解这台服务器放置在哪个国家。出于数据安全考虑,企业用户在选择使用云计算
43、服务之前,应事先向云计算服务商了解,这些服务商是19否从属于服务器放置地所在国的司法管辖;在这些国家展开调查时,云计算服务商是否有权拒绝提交所所托管数据。2.4.4 数据隔离风险在云计算服务平台中,大量企业用户的数据处于共享环境下,即使采用数据加密方式,也不能保证做到万无一失。Gartner 认为,解决该问题的最佳方案是:将自己数据与其他企业用户的数据隔离开来。Gartner 报告称:“数据加密在很多情况下并不有效,而且数据加密后,又将降低数据使用的效率。 ”2.4.5 数据恢复风险即使企业用户了解自己数据被放置到哪台服务器上,也得要求服务商作出承诺,必须对所托管数据进行备份,以防止出现重大事
44、故时,企业用户的数据无法得到恢复。Gartner 建议,企业用户不但需了解服务商是否具有数据恢复的能力,而且还必须知道服务商能在多长时间内完成数据恢复。2.4.6 调查支持风险通常情况下,如果企业用户试图展开违法活动调查,云计算服务商肯定不会配合,这当然合情合理。但如果企业用户只是想通过合法方式收集一些数据,云计算服务商也未必愿意提供,原因是云计算平台涉及到多家用户的数据,在一些数据查询过程中,可能会牵涉到云计算服务商的数据中心。如此一来,如果企业用户本身也是服务企业,当自己需要向其他用户提供数据收集服务时,则无法求助于云计算服务商。2.4.7 长期发展风险如果企业用户选定了某家云计算服务商,
45、最理想的状态是:这家服务商能够一直平稳发展,而不会出现破产或被大型公司收购现象。其理由很简单:如果云计算服务商破产或被他人收购,企业客户既有服务将被中断或变得不稳定。Gartner 建议,在选择云计算服务商之前,应把长期发展风险因素考虑在内。3 云计算安全问题的解决办法3.1 云计算中确保信息安全的具体方法虽然云计算的优点在不断彰显包括可以增加企业效率和控制 IT 成本的按需服务,但是云安全却时常被认为是使得云方案无法被广泛接受的第一大20障碍。据业内专家透露,许多企业还踌躇于云环境中的数据完整性、恢复与隐私、规则服从性。3.1.1 对保存文件进行加密加密技术可以对文件进行加密,那样只有密码才
46、能解密。加密让你可以保护数据,哪怕是数据上传到别人在远处的数据中心时。PGP 或者对应的开源产品 TrueCrypt 等程序都提供了足够强大的加密功能:只要你使用无法破解的密码,那么除了你,没人能访问你的敏感信息。3.1.2 对电子邮件进行加密PGP 和 TrueCrypt 都能对文件在离开你的控制范围之前对它们进行加密,从而起到保护作用。但这样一来,电子邮件就岌岌可危了,国为它是以一种仍能够被偷窥者访问的格式到达你的收件箱。为了确保邮件安全,不妨使用Hushmail 或者 Mutemail 之类的程序,两者都能在网上使用,可以自动对你收发的所有邮件进行加密。3.1.3 使用信誉良好的服务就算
47、你对文件进行了加密,有些在线活动(尤其是涉及在网上处理文件、而不是仅仅保存文件的活动)仍很难保护。这意味着用户仍需要认真考虑自己使用哪些服务。专家们建议使用名气大的服务,它们不大可能拿自己的名牌来冒险,不会任由数据泄密事件发生,也不会与营销商共享数据。3.1.4 考虑商业模式在设法确定哪些互联网应用值得信任时,应当考虑它们打算如何盈利。收取费用的互联网应用服务可能比得到广告资助的那些服务来得安全。广告给互联网应用提供商带来了经济上的刺激,从而收集详细的用户资料用于针对性的网上广告,因而用户资料有可能落入不法分子的手里。3.1.5 阅读隐私声明几乎有关互联网应用的每项隐私政策里面都有漏洞,以便在
48、某些情况下可以共享数据。大多数互联网应用提供商在自己的政策条款中承认:如果执法官员提出要求,自己会交出相关数据。但了解到底哪些信息可能会披露,可以帮你确定把哪些数据保存在云计算环境、哪些数据保存在桌上。3.1.6 使用过滤器Vontu、Websense 和 Vericept 等公司提供一种系统,目的在于监视哪些数21据离开了你的网络,从而自动阻止敏感数据。比方说,社会保障号码具有独特的数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度的自由。3.2 确保云安全的八个小技巧在 2010 年 Gartner 安全与风险管理峰会上,Verizon Busin
49、ess 提供了下列几点技巧以保障数据和网络安全。3.2.1 评估你的目标在决定要将 IT 服务迁移到云时,要了解你希望达到的商业目标是什么。比较典型的目标包括:减少发布新应用的时间和精力;提高企业应对业务需要的能力;减少资金投入。3.2.2 执行利弊分析在确定好商业目标后,还要确定向云转移的决定是否适合于企业目标。不妨考虑下列两个问题:数据可能在哪些情况下受损?如果云服务失败,哪一部分流程会遭受损失?3.2.3 给予应有的关注一旦企业选择云模式,就要选定所要部署的模式公共云、私有云亦或是混合云具体情况具体分析,最重要的是适合企业自身需求。3.2.4 明智地抉择要选择在 IT 和安全服务领域都有实力的合作伙伴来通过云提供服务。验证其降低风险的能力是对供应商安全考核的一部分。要选择一个可以将 IT 安全 网络服务以及强大的性能保障结合于一体的服务供应商。中立的第三方机构可以为选择此类供应商提供指导。云服务联盟不仅为云服务的使用提供了很好的安全例证,还提供了许多合作对象的清单。3.