• 系統集成類

    接入層:指提供給用戶訪問云系統 或用于為其他服務提供調用接口的軟硬件系統。如Portal。

      虛擬資源層:指虛擬機、虛擬存儲設備、虛擬交換機、虛擬服務器等虛擬化的實體 。

      虛擬化平臺層指服務器虛擬化軟件,存儲虛擬化軟件網絡虛擬化軟件。

      硬件資源層:指各種服務器,存儲設備及存儲網絡、網絡設備及連接等資源。

    管理層指提供IaaS服務管理、系統運行管理及安全管理功能相關軟硬件系統。

    接入層風險

      會話控制和劫持:指web應用中的通信會話被攻擊者控制劫持導致通信信息泄露或拒絕服務等問題。盡管HTTP協議是無狀態協議,但一些Web應用程序則依賴于會話狀態,因此存在遭受會話控制和劫持風險。

      API訪問控制失效:指當外部實體訪問接口層時,不能驗證調用者的身份信息或者驗證機制被旁路帶來的問題。

      弱密碼攻擊:指因為加密算法缺陷或新的密碼分析技術的進步導致安全通信中所依賴的加密技術不再安全。

    虛擬資源層風險

      虛擬機隔離失效:一臺虛擬機可能監控另一臺虛擬機甚至會接入到宿主機,可能帶來虛擬機信息泄露,拒絕服務等問題。

      虛擬機逃逸:指攻擊者獲得Hypervisor的訪問權限,從而對其他虛擬機進行攻擊。若一個攻擊者接入的主機運行多個虛擬機,它可以關閉Hypervisor,最終導致這些虛擬機關閉。

      虛擬機遷移安全失效:指當虛擬機進行動態遷移或通過文件復制等方式靜態遷移時,如果遷移前后所在的主機平臺的安全措施不一致,則可導致虛擬機陷入安全風險狀態。

      共享存儲數據刪除不徹底:指多租戶模式下,不同用戶共享同一物理存儲資源,當一個用戶所分配的物理存儲資源被回收后,如果其上的數據沒有徹底刪除,那么就可能被非法恢復的風險。

      虛擬機鏡像文件非法訪問和篡改:指虛擬機鏡像文件在沒有所有者授權下非法復制,修改等風險。

    虛擬化平臺層風險

      虛擬化平臺完整性篡改:指虛擬化軟件被攻擊者注入惡意代碼或進行篡改導致系統進入不安全狀態。

      管理接口非法訪問:指虛擬化軟件面向管理員的訪問接口沒有設置訪問控制措施或因為軟件缺陷利用,攻擊者訪問管理接口將直接影響這個虛擬化平臺的安全。如Xen用XenCenter管理其虛擬機,這些控制臺可能會引起一些新的缺陷,例如跨站腳本攻擊、SQL入侵等。

      資源分配拒絕服務:指在虛擬化環境下,CPU、內存等資源是虛擬機和宿主機共享的,如果虛擬機發起DoS攻擊以獲取宿主機上所有的資源,可能造成主機拒絕服務。

      硬件資源層風險

      主機及網絡拒絕服務:指提供服務的物理主機和網絡設備不能為其他訪問者提供正常的服務。

      服務器非法訪問:指服務器因為缺乏訪問控制或認證機制被非法用戶登錄或使用其資源。

      存儲硬件設備失效導致的數據丟失:指因為設備自身質量問題導致數據丟失。

      設備非法接入網絡:指網絡缺乏必要的設備監控機制,不能發現或阻止未經事先登記或注冊的設備接入網絡,給網絡帶來安全隱患。

      服務器病毒感染:指服務器因為病毒庫未更新或防御不當導致感染病毒,影響服務器的正常運行。

      服務器節點失效:指服務器因為自身設備故障或軟件系統漏洞導致不能正常服務。

    物理安全風險

      自然災害:指地震、火災等具有強破壞力的情況。

      數據中心非法進出:指人員可以隨意進出帶來的風險,如設備失竊。

      數據中心輔助設施失效:指提供數據中心動力的系統的失效帶來的風險,如供電設備失效導致服務器宕機數據丟失等問題。

      其他風險

      服務商綁定:指因為服務商沒有采用標準的技術導致當用戶從一家服務商將業務遷移到另一家服務商時,存在遷移困難的風險。

      服務計費失效:指云服務計費測量系統因為被攻擊導致服務計費工作失效。

      合規審計失效:指云環境下的合規審計工作變動困難。 如可能存在一家云服務商同時還租用其他云服務商的服務,這種業務下的合格審計工作顯然更加復雜。

      動態系統的監控失效:指因為云系統的動態特點,傳統的監控技術存在不足而導致的風險。如同一主機上的虛擬機間流量無法用傳統的技術來監控。

      多用戶身份及訪問控制失效:指云環境下,用戶的身份及訪問管理問題變得更加困難,傳統方法可能不在適用于云環境下。

    web安全

    云服務是一種基于Web的 服務模式,同時相關管理工作也通過Web方式來管理。因此,web安全包括Web 應用系統本身的安全和web內容安全。一是利用 Web 應用漏洞(如 SQL 注入、跨站腳本漏洞、目錄遍歷漏洞、敏感信息泄露等漏洞)獲取用戶信息、損害應用程序,以及得到 Web 服務器的控制權限等 ;二是內容安全,即利用漏洞篡改網頁內容,植入惡意代碼,傳播不正當內容等一系列問題。

    主要安全風險:弱密碼攻擊、會話控制和劫持、權限提升、網頁內容篡改等。

    主要安全措施:

    針對 Web 應用漏洞,應注重 Web 應用系統的全生命周期的安全管理,針對系統生命周期不同階段的特點采用不同的方法提高應用系統的安全性。

    Web 應用可采取網頁過濾、反間諜軟件、郵件過濾、網頁防篡改、Web 應用防火墻等防護措施,同時加強安全配置,如定期檢查中間件版本及補丁安裝情況,賬戶及口令策略設置,定期檢查系統日志和異常安全事件等等。

    API安全

    API安全主要指IaaS作為云資源,除了可以直接為用戶所使用外,也可以被PaaS云服務商所使用。因此,在進行服務調用對API的驗證成為一個關注的問題。

    主要安全措施:  API簽名,確保只對合法的調用者使用。

    虛擬資源層安全

    虛擬資源層安全指資源被虛擬化為虛擬資源的安全風險。

    主要安全風險:虛擬機隔離失效,虛擬機逃逸、資源分配拒絕服務等。

    主要安全措施:虛擬機的安全隔離及訪問控制、虛擬交換機、虛擬防火墻、虛擬鏡像文件的加密存儲、存儲空間的負載均衡、冗余保護、虛擬機的備份恢復等。

    虛擬化平臺層安全

    虛擬化平臺層安全指虛擬化相關軟件的安全風險,各種虛擬化軟件引入了新的攻擊界面,如服務器虛擬化軟件的Hypervisor 和其它管理模塊。

    主要安全風險: hypervisor層的軟件篡改、管理接口非法訪問、資源分配拒絕服務等。

    主要安全措施:基于可信計算技術實施對虛擬化平臺層的完整性保護,引入訪問控制機制確保管理接口的安全性,引入身份認證技術確保其他管理模塊的安全。

    硬件資源層安全

    服務器安全

    服務器安全主要指云計算系統中的主機服務器、維護終端在內的所有計算機設備在操作系統和數據庫的層面安全性。

    主要安全風險: 

    1)操作系統的安全問題主要體現在操作系統本身的缺陷帶來的不安全因素,如訪問控制、身份認證、系統漏洞、操作系統的安全配置問題、病毒對操作系統的威脅等方面,

    2)數據庫的安全性主要體現在安全補丁、賬戶口令、角色權限、日志和審計、參數設置等方面。

    3)主機系統作為云計算平臺海量信息存儲、傳輸、應用處理的基礎設施,數量眾多,資產價值高,面臨的安全風險極大,其自身安全性可能影響整個云計算系統的安全。

    4)維護終端作為一種比較分散的資源,長期以來面臨病毒、蠕蟲、木馬、惡意代碼攻擊,難以進行集中有效的安全管理。不安全的終端可能成為一個被動的攻擊源,對整個系統構成威脅。


    主要防護措施:包括身份認證、訪問控制、主機安全審計、HIDS、主機防病毒系統等,全面發現主機系統和數據庫在安全配置、安全管理、安全防護措施等方面的漏洞和安全隱患。應定期查看維護終端的版本及安全補丁安裝情況,檢查賬戶及口令策略,防止出現使用系統默 認賬戶或弱口令等情況的發生,應注意及時升級防病毒、防木馬軟件的病毒、木馬庫。另外,需要定期查看日志,避免異常安全事件及違規操作的發生。

    存儲安全

    存儲安全主要指提供存儲資源的物理設施及存儲網絡,確保存儲資源的可用性,可靠性等目標。

    主要安全風險:存儲硬件失效、共享存儲網絡拒絕服務等。

    主要安全措施:存儲設備冗余設置、存儲網絡訪問控制、存儲網絡監控等。

    網絡安全

    網絡安全主要指網絡架構、網絡設備、安全設備方面的安全性,主要體現網絡拓撲安全、安全域的劃分及邊界防護、網絡資源的訪問控制、遠程接入的安全,路由系統的安全、入侵檢測的手段、網絡設施防病毒等方面。

    主要安全風險:設備非法接入網絡、網絡拒絕服務、關鍵設備中毒等問題。

    主要安全措施:劃分安全域、實施安全邊界防護、部署防火墻、IPS/IDS,部署 Dos、DDoS 攻擊防御系統、網絡安全審計系統、防病毒網關、強身份認證等。

    物理安全

    物理安全是整個云計算系統安全的前提,主要包括物理設備的安全、網絡環境的安全等,以保護云計算系統免受各種自然及人為的破壞。

    主要安全風險:自然災害風險等引起云計算系統設備和線路不可用、數據中心管理不嚴引起的設備失竊風險等。

    主要安全措施:引入安防措施,如視頻監控系統,  輔助設施采用冗余設置,增加安保人員隊伍。

    支撐性安全基礎

    數據安全指數據的保密性、完整性、可用性、真實性、授權、認證和不可抵賴性。數據安全風險貫穿于數據的創建、存儲、使用、共享、歸檔、銷毀等階段。

    數據安全措施:

    1)通過虛擬化層實現虛擬機間存儲訪問隔離;

    2)通過設置虛擬環境下的邏輯邊界安全訪問控制策略,實現虛擬機、虛擬機組間的數據訪問控制 ;

    3)通過對重要的數據信息在上傳、存儲前進行加密處理來保障數據存儲的安全 ;

    4)通過采用采用數據加密、VPN 等技術保障用戶數據及維護管理信息的網絡傳輸安全 ;

    5)通過存儲資源重分配之前進行完整的數據擦除實現剩余信息的安全;

    6)通過支持文件級完整和增量備份映像級恢復和單個文件的恢復等方式保障數據的有效備份與迅速恢復。

    身份認證及訪問管理

    IAM管理涉及自動化管理賬號、用戶自助式服務、認證、訪問控制、單點登錄、權職分離、數據保護、特權用戶管理、數據防丟失保護措施與合規報告等方面。

    云環境下的身份認證及訪問管理面臨如下挑戰:

    1)企業擁有多套應用系統,分別屬于不同的部門或業務系統。這些系統有各自獨立的IAM系統,管理起來更加復雜。

    2)各獨立IAM系統分別管理其所屬的系統資源,為系統的用戶分配權限。由于缺乏統一的資源授權管理平臺,無法嚴格按照最小權限原則分配權限。

    3)日常使用中,用戶往往需要同時使用幾個不同應用系統的服務,需要在不同的系統間進行切換,用戶需要輸入多個用戶名及口令進行登錄,影響工作效率。

    4)因為各個IAM系統的獨立性,導致對個系統的審計也是獨立的,缺乏集中統一的訪問審計。安全人員難以對所有的應用系統進行綜合分析,無法及時發現可能的入侵行為。

    應對措施:采用統一的身份認證及訪問控制機制,如建立統一AAA系統。

    密鑰管理 

    密鑰管理指密鑰的創建、分發、使用、存儲、銷毀、備份等環節的工作。密鑰管理方面存

    在問題及挑戰:密鑰存儲非法訪問、密鑰丟失、密鑰管理不兼容等。

    主要措施:

    1)對密鑰存儲訪問控制機制,必須限制只有特定需要單獨密鑰的實體可以訪問密鑰存儲。還需要相關策略來管理密鑰存儲,使用角色分離來幫助進行訪問控制,給定密鑰的使用實體不能是存儲該密鑰的實體。

    2)引入密鑰管理標準,確保系統的可移植性和可操作性,如OASIS密鑰管理協同協議(KMIP)就是云中協同密鑰管理的新標準。IEEE1619.3標準涵蓋了存儲加密和密鑰管理,尤其適用于存儲IaaS。

    3)密鑰備份和恢復。意外丟失保護關鍵任務數據的密鑰會毀滅一個業務,所以必須執行安全備份和恢復解決方案。

    災難備份與恢復

    災難備份與恢復主要針對一些不可抗拒的災難時,如火災、長時間停電及網絡故障,確保服務不中斷。

    云計算環境下,系統更加復雜化,對災難備份與恢復帶來了挑戰,,如云計算數據中心進行了虛擬化改造,整個服務器,包括操作系統、應用程序、補丁程序、配置文件和用戶數據都被封裝到一個單一虛擬服務器,傳統的災難備份與恢復機制不在適應。

    主要應對措施:

    1)支持文件級和系統級的恢復備份災難備份與恢復,可以更加精細地調整災難備份與恢復系統的性能。

    2)災難備份與恢復機制結合虛擬化環境的。

    3)采用基于SAN 備份技術,提供多站點的可用性,可快熟將故障轉移到災難恢復站點。

    安全事件監控與審計

    安全事件監控主要用于實現安全事件進行集中管理,從而更好地檢測、發現、評估安全事件,及時有效地對安全事件作出響應,預防類似的安全事件再次發生。審計的目的是確保信息系統及業務滿足相關的安全策略和法律法規。

    云環境下,云服務商之間相互關聯,云計算系統更加復雜,云計算相關的法律法規還不健全,一些審計者和評估者可能對云計算也不熟悉,這些都對云計算環境下的安全事件監控工作和審計工作帶來了挑戰。

    針對這些挑戰,主要工作圍繞著云環境的法規法規的制定及云環境的安全監控技術研究。

    注:本人摘自www.ciozj.com

    2000-2016    常州市盛景網絡技術有限公司版權所有   |   蘇ICP備16052326號-1   |  技術支持:戴姆軟件
    边吃奶边添下面好爽