?

云計算環境下的信息安全防護措施探究

2022-04-09 12:56梁文科周雨陽梁昭
電腦知識與技術 2022年6期
關鍵詞:云計算

梁文科 周雨陽 梁昭

摘要:云計算的發展與大范圍應用,導致云服務軟硬件的成本持續下降,服務數據信息的可靠性提升,但是因云計算特有的共享虛擬性,促使其在存儲信息方面存在著潛在安全風險。因此,文章以云計算安全運行于互聯網為總體目標,介紹了云計算環境的概念與特點,論述了云計算環境下的信息安全風險感知過程,并對云計算環境下的信息安全防護措施進行了進一步探究,希望為云計算環境的健康安全運行提供積極的借鑒。

關鍵詞:云計算;信息安全防護;容器技術

中圖分類號:TP391? ?文獻標識碼:A

文章編號:1009-3044(2022)06-0057-03

開放科學(資源服務)標識碼(OSID):

信息技術和網絡已經延伸到了現代社會的每一個角落,2021年全球范圍內的網絡用戶達40.47億人,約占全球人口的53.27%。信息技術和網絡在為現代社會中人們提供便捷生活的同時,也帶來了一些安全威脅,若無法采取有效的安全防護措施,就會造成嚴重后果。特別是在網絡支付時,一旦防護不當,就會造成巨額資金損失?;诖?,立足云計算環境,研究信息安全防護的措施具有非常重要的意義。

1 云計算環境

云計算是一種分布式計算技術環境,包括一系列可被虛擬化且可動態升級維護的資源,如計算服務器、寬帶資源、存儲服務資源等[1]。在網絡云的支持下,龐大的數據核算處理程序可被分割,以若干小程序的形式存在,進而經多部服務器構建的系統完成小程序分析、處理,并向政府、企業或個人用戶反饋?!霸谫Y源池內進行運算”是云計算的核心理念,其具有超大規模(超100萬臺服務器)、虛擬化(無固定實體)、高可靠性(副本容錯、節點互換)、按需服務、價格低廉、高可擴展等特點[2]。同時因云計算服務環境可提供存儲服務,一旦商業用戶大量利用私人機構提供云計算服務,就會導致私人機構以“數據信息”的重要性挾持整個現代社會,這一潛在風險對云計算環境的構建造成了影響。

2 云計算環境下的信息風險感知

2.1 感知流程梳理

根據云計算環境基本概念及特點,可以將云計算環境下的信息風險感知劃分為資產識別、威脅識別、脆弱識別三個階段[3]。其中資產識別特指識別云計算環境中存儲、處理的具有價值的信息資源,如通信設備、數據庫、應用功能軟件、生產產品、計算機硬件、檔案文件等,主要是進行資產屬性評估。為了解上述資產在安全屬性上的表現,可以從可信性、機密性、完整性、可用性、可審性幾個視角出發,為云計算資產賦值(1很低→5很高),構建科學性較高的云計算資產評價標準,為環境中資產安全準確評估提供依據。具體如表1:

威脅識別特指識別云計算環境中對系統造成危害的安全事件誘導因子,主要是識別威脅類型。云計算環境下威脅識別包括自然災害、人為破壞兩種類型,可以利用輕量級IDS(Intrusion Detection Systems,入侵檢測系統)的Snort,配合系統日志,通過抓包工具獲取云計算環境數據包、數據包解碼、預處理、規則特征匹配、輸出結果完成威脅識別。

脆弱識別特指識別云計算環境中可被威脅利用的系統漏洞,主要是評估漏洞影響。云計算環境下的脆弱漏洞識別方法眾多,如代碼掃描、漏洞掃描、模糊測試等,根據現實安全評估需求,可以選擇系統漏洞掃描服務程序完整且可本機/遠程遙控的Nessus工具,結合CVSS(Common Vulnerability Scoring System),從供給復雜性、安全認證、可用性、攻擊途徑等方面,進行終端、服務器、路由器、終端顯示器、集線器等結構評分。具體結果如下:

2.2 感知模型構建

由博弈論可知,云計算環境下的信息安全源于惡意攻擊者、系統安全防御之間的博弈,前者會尋求最佳攻擊方式提高攻擊成功率,后者則會尋求最佳防御策略,此時,可以構建模型:

[G·P,A,U]? ?-1

-1中G為云計算環境安全風險感知博弈表達式;P為參與者(攻擊者、防御者)集合;A為參與者的行為集合;U為參與者的支付函數。

假定云計算環境防御者以概率P1對惡意攻擊者進行監控,可以選擇丟失檢測、正確檢測、錯誤檢測三種方式,其概率分布為P11、P12、P13,且P11+P12+P13=1。在防御者可以正確檢測惡意攻擊者攻擊行為時,可以采取措施阻止攻擊者惡意攻擊,并恢復局部損壞文件,反之則出現無用響應,造成云計算環境資源受損[4]。

2.3 感知過程實現

在搭建感知風險模型后,可以在Hadoop搭建的云計算環境下,以Snort、Nusses應用軟件為支撐,進行風險威脅與漏洞掃描[5]。云計算環境包括Node1、Node2、Node3幾個節點,IP地址分別為192.168.8.3、192.168.8.12、192.168.8.16,操作系統分別為Widow Server 2020、Ubuntu14.04、Windows10。得出各節點信息安全風險評估結果如下:

3 云計算環境下的信息安全防護措施

3.1 剩余信息保護

因云計算環境內資源為統一分配模式,出于資源利用率最大目的,在環境內信息資源釋放后再分配的情況發生頻率較高。此時,若在信息資源釋放后、再分配前沒有執行清除操作,就會導致后續信息資源使用者獲得前期信息資源使用者的數據信息[6]?;诖?,為保護云計算環境下的剩余信息,可以信息資源被釋放為節點,以信息資源占用磁盤存儲空間、內存為對象,執行自動清除操作,保證虛擬機用戶磁盤存儲空間被釋放信息資源、再次分配給其他使用者(或虛擬機)前被全部清除。同時為了滿足云計算環境服務者對于個人隱私保護的需求,安全防護者應面向整個云計算環境,進行用戶加密保護系統的及時更新完善,保證僅使用者自身可訪問相關數據。并定期依據云計算環境自帶的虛擬機鏡像、模板文件,進行重要數據的完整性檢測,保證個人用戶數據安全。

此外,因運計算環境中為用戶供應信息資源的主體為虛擬機,為避免意外崩潰、宕機等虛擬機故障對信息資源安全的危害,安全防護人員應以安全管理內容災備份為重點,每間隔一定時期進行整臺虛擬機的備份、恢復處理,以便故障發生后虛擬機可以恢復至備份點狀態。

3.2 信息安全隔離

針對云計算環境內虛擬化技術資源共享特征,若虛擬機之間僅按利用內存共享手段操作,則存在差異的用戶與用戶、虛擬機與虛擬機之間內存信息極易在共同分享過程中發生泄漏,此時,隔離技術的應用就非常必要。常用的隔離技術為內存隔離、內部網絡隔離、存儲隔離。其中內存隔離是專門針對內存獨占模式的隔離,可以控制存在差異的虛擬機之間的內存分享。具體應用過程中,可以選擇成熟的SharedSchemaMulti-Tenancy(共享表架構)、SharedDatabaseSeparatedSchema(分離表架構),前者主要是利用類似于TenantID字段的方式進行數據從屬劃分,最大化利用單一數據庫內存;后者則是為每一個用戶提供單獨的數據庫內存,實現數據安全性、災難性備份。

內部網絡隔離主要通過限定同一物理主機上存在差異的虛擬機之間網絡共享,避免虛擬機接收非自身地址的廣播報文。

存儲隔離是通過限定虛擬機訪問存儲空間的形式,保證邏輯卷同一時間僅可被一個虛擬機所搭載,虛擬機僅可訪問前期分配的存儲空間。如可利用折中的Multi-Tenancy方案——分離表架構,進行專門代碼編寫,分離不同虛擬機存儲空間。

3.3 高級操作安全防護

在以Docker為代表的高等級操作系統迅猛發展過程中,容器技術在云計算環境中發揮著愈發顯著的作用,在云計算環境基礎設施、服務中部署量也日益增加[7]。但因云計算安全技術相對滯后性較為顯著,對云計算容器監控、防護不到位情況時常發生,對容器技術的使用造成了較大的安全威脅,如容器基礎鏡像被篡改、容器主機進程被攻擊、容器漏洞逃逸、單一系統內核下安全監控缺失等。針對上述問題,可以從容器主機本身漏洞監控入手,引入專用操作系統Core0S、Windows Nano Server、Fedora Atom,進行全部應用程序的容器化處理,在實現容器主機本身功能最小的同時,降低漏洞數量。同時應利用App Armor、SE Linux和Grsecurity/Pax等強制訪問控制技術,將容器超級用戶逐一隔離,并為容器主機交換分區、自用磁盤、內存劃定單獨分區,設定容器為只讀模式,屏蔽容器不需要訪問的部分,規范約束容器對主機資源訪問。在這個基礎上,將容器劃分為若干個安全組,將隸屬于不同安全組的容器向各自對應的容器主機上部署,落實分類對應方針。而對于安全要求極高的容器,則可以利用加密內存頁面+加密數據存儲的手段,限制不合法訪問。

在保證容器主機安全的基礎上,安全防護人員應以容器基礎鏡像為對象,進行可信基礎鏡像源的構建。利用可信基礎鏡像源,全面、充分掃描、檢測原始基礎鏡像,判定鏡像是否存在惡意代碼,在確定無惡意代碼后進行數字簽名,降低原始基礎鏡像被篡改風險。同時在后續維護過程中,防護人員應進行基礎鏡像生命周期管理,第一時間將不再使用的基礎鏡像刪除,第一時間進行基礎鏡像的安全更新,降低已知漏洞在基礎鏡像可信源內出現概率。在這個基礎上,安全防護人員可以引入安全監控與審計技術,在擴展容器主機進程監控與日志監看的同時,在特別加固的容器內建立專門的監控與審計程序,區分不同容器,恰當執行警報發布、進程阻塞等操作。并將安全防護與入侵檢測程序布置在安全容器內,經內核進程之間通信功能、網絡功能進一步擴展,促使容器之間信息交互唯一指定途徑為安全容器,獲得良好的容器安全防護效果。

4 總結

綜上所述,云計算環境下信息安全風險眾多,而感知信息安全風險是信息安全防護的前提。因此,在統計風險數據的基礎上,安全防護人員應構建信息安全感知模型,計算云計算環境風險值。根據計算結果,安全防護人員可以制定針對性信息安全防護措施,搭建可信云計算環境,為容器技術等高級操作提供支持,為云計算環境朝著更高水平、更大范圍發展奠定基礎。

參考文獻:

[1] 黃敏.云計算環境下信息安全風險評估方法的研究與實踐[J].軟件,2021,42(8):20-23.

[2] 徐慧華,楊雄,張曉惠.云計算環境下基于全同態加密的人臉信息保護[J].貴州大學學報(自然科學版),2021,38(3):83-91.

[3] 王雪莉,陳剛.云計算環境下信息安全風險評估流程探究[J].網絡安全技術與應用,2020(11):93-94.

[4] 黃金鳳,鄭美容.基于云計算的信息安全風險評估模型[J].寧德師范學院學報(自然科學版),2018,30(1):34-40.

[5] 韓欣.云計算環境下的信息安全風險評估[J].數碼世界,2020(4):73.

[6] 張曉偉.基于云平臺的大數據信息安全保護策略分析[J].信息記錄材料,2021,22(8):185-187.

[7] 楊睿超,岳劍暉,杭肖,等.基于等級保護的云租戶網絡安全防護研究[J].網絡安全技術與應用,2021(8):72-73.

【通聯編輯:朱寶貴】

猜你喜歡
云計算
談云計算與信息資源共享管理
志愿服務與“互聯網+”結合模式探究
云計算與虛擬化
基于云計算的移動學習平臺的設計
基于云計算環境下的ERP教學改革分析
基于MapReduce的故障診斷方法
實驗云:理論教學與實驗教學深度融合的助推器
云計算中的存儲虛擬化技術應用
學術期刊云出版研究
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合