摘要
随着云平台、云计算的流行,云安全越来越得到重视。本文总结了最近的研究中云安全的现状(包括发展形势、重要安全问题、技术架构)以及大数据、金融、量子密码、政府网络业务中与云安全问题相关的危机和解决方法。
云安全现状
发展形势(云安全技术防护实现架构研究)
风险方面:随着云计算技术发展与广泛应用,云安全威胁、脆弱点更是层出不穷,国内外云安全事件频发,云安全形势较为严峻,面临很大的挑战。据CSA(云安全联盟)于2021年发布了云计算的11类顶级威胁:身份、凭据访问和密钥管理,特权账号管理,不安全的接口和API,缺乏云安全架构和战略,不安全的软件开发,不安全的第三方资源,系统漏洞,云计算数据的意外泄露,无服务器和容器化工作负载的配置不当和利用,有组织的犯罪、黑客和APT攻击,云存储数据泄露。
技术方面:云安全技术随着云计算技术的发展不断更新迭代,逐步从早期基于静态规则的防御向主动、动态防御的思路发展。然而,技术架构实践中,在云平台堆砌不同的安全产品,存在不同程度的兼容、调度问题日益凸显,尤其自动编排与协同联动、响应处理等重要环节效果差强人意。从软件定义安全到实现主动安全,“云网安”一体化成为云安全技术架构的基础,变得越来越为重要。此外,零信任安全、数据安全、密码安全等理念与技术成为云计算安全的发展热点。
政策方面:近年来,国家不断出台云计算相关安全标准。2017年12月,国家标准化管理委员会发布了《信息安全技术云计算安全参考架构》(GB/T35279-2017)。2019年5月,国家标准委发布了《信息安全技术网络安全等级保护基本要求》(GB/T222392019),并于2019年12月1日正式实施,等级保护标准进入2.0版本,其中特别增加云计算扩展要求,明确了云计算等新型基础架构的整体网络安全要求。此后,国家标准化管理委员会陆续发布《信息安全技术桌面云安全技术要求》(GB/T37950-2019)、《信息安全技术网站安全云防护平台技术要求》(GB/T37956-2019)、《信息安全技术云计算服务运行监管框架》(GB/T37972-2019)等。
重要的安全问题(云计算安全问题的研究)
云计算环境下特有的安全问题包括以下几个方面。
服务模式引发的安全问题
数据存储安全。由于云计算特有的共享服务模式,用户的数据与用户分开,使得数据的机密性、完整性、服务可用性等存在安全隐患。
数据使用安全。云数据的拥有者和服务提供商很可能位于不同的堤域,数据在使用过程中可能会因为不同国家及地区对相关法律政策的执行而使得对数据的操作行为被监控,导致隐私泄露。
数据删除安全。云用户通常无法确知自己删除的数据是否被服务商真正删除。即使成功删除了数据,还可能会造成数据残留,存在敏感信息泄露的可能。
云平台恶意使用产生的安全问题。云计算资源容易被滥用,攻击者利用云计算资源,作为其恶意行为的攻击基础,如大规模僵尸网络攻击、拒绝服务攻击等恶意行为。
云资源的恶意使用。(1)通过对云资源滥用,影响云计算平台的可用性。(2)云资源的非法使用。云计算服务可成为一些用户非法行为的有效工具,如利用云计算服务进行僵尸网络攻击会给云计算带来巨大的安全威胁。
恶意用户的非法访问。云服务商通过 API 协议的缺陷或用户不安全的使用导致秘钥泄漏。
面向多租户产生的安全问题。共享资源会不可避免地存在恶意租户,通过这些共享资源可攻击其相邻的租户。
虚拟化技术引发的安全问题
虚拟机系统由 3 个不同的功能组件组成:虚拟机管理 器(Virtual Machine Manager,VMM)、虚拟机管理工具及客 户端操作系统(GuestOS)。
VMM 安全。针 对 VMM 的 攻 击 主 要 是 虚 拟 机 逃 逸 攻 击 与 基 于 虚 拟化的 Rootkit 攻击。
虚拟机管理工具安全。虚拟机管理工具是运行在虚拟化平台上管理 GuestOS 虚拟机的宿主主机及其工具集合。 虚拟机管理工 具可用来配置 VMM 和虚拟环境的网络,管理虚拟机镜像 等功能。常见配置不当引起的安全风险。
Guest OS 及应用安全。由于云服务商并没有统一的准入制度,有可能使正常 租户的虚拟机和黑客的虚拟机在同一台物理服务器。因为 租户不具备物理资源和虚拟化资源的管理权限,无法知道 自己的“邻居”是谁,若是恶意的“邻居”,则会对租户的计 算环境造成安全威胁。
云计算基础设施的安全问题
与传统安全基础设施相比,云计算的基础设施并无太 大差异。 通常情况下,遭遇的攻击行为及面临的安全威胁 均相同;但云计算共享的服务模式、虚拟化技术的应用带 来了更多的风险和隐患。
此外还有、云相关管理软件的安全问题、云计算安全标准及体系建立问题、云计算安全监管体系建立问题等。
云安全技术架构(云安全技术防护实现架构研究)
云网安一体化
云网安一体化,基于云计算、网络、安全技术与能力的深度融合。通过 安全云管理平台,构建云平台的安全服务;同时安全与网络控制器的联动,可将 云租户所需的安全组件直接部署到云租户网络中。
(1)南北向流量安全。 通过网络架构安全、防火墙、入侵防御、网络防病毒网关、VPN 等技术满足边界访问控制、入侵防范、网络防恶意代码、安全传输等 南北向安全防护安全要求。 (2)东西向流量安全。 通过基于 SDN 流量编排和精细化的安全访问控制策略,对云租 户、云主机之间的内部网络的安 全防护。 (3)安全检测与审计。 通过在网络关键处进行流量采集、入侵检测、数据泄露检测、异 常流量与未知威胁检测,结合态势感知平台,提供威胁检测与分析, 并满足日志保存合规要求。 (4)安全云平管理平台 。通过安全云管理平台与云计算管理平台深度融合的架构,将安全能力按需分配,实现安全部署的一体 化、服务目录一体化、调度的一体化。
可信接入-零信任
以身份为中心的零信任安全逐渐成为一种趋势。在零信任 模型下,只要处于网络中,任何用户都不可被信任,任何环节、设备、 身份及权限都有必要被验证。
SDP(软件定义边界)控制器通过采集环境感知日志、用户访问 行为日志等多方面日志,综合分析出环境风险和用户风险,根据计算 的环境与用户风险,决定该用户通过该环境的此次访问所应得到的授 权访问应用,然后将授权访问发送给 SDP 可信网关,由 SDP 可信网 关执行相应的访问。
云应用安全
安全左移理念,基于 DevSecOps(安全开发运维一体化)通过在 软件生命周期的各个阶段进行自动化,监控和应用安全性来提高软件 开发与运营的成熟度,包括计划、开发、构建、测试、发布、交付、 部署、操作和监控等阶段。 代码审计、安全测试、交互式应用安全测试 (IAST)、越权检测、数据库审计测试、渗透测试、安全漏洞全生命周期管理,提升应用软件安全质量。
容器安全
通过完整的容器安全工具链,对容器镜像、容器基线等进行检测、 监控及修复加固,保障容器镜像及运行环境的安全,建立容器全生命 周期安全管理。
云数据安全
在数据分类分级的基础上,遵循最小权限和动态授权原则,在数 据全生命周期各个阶段建立数据可信接入、数据加密、数据脱敏、认 证授权、数据操作审计等措施,实现数据可见、可控、可管,有效形 成对数据安全生命周期的风险管理。
云安全运维
贯彻安全运营理念,将网络安全情报与预警、安全监测与态势、 安全处置与响应,安全分析与报告、风险评估与安全加固等纳入云安 全运维常态化管理,通过持续检测、持续响应实现云安全态势可感知、 安全风险可分析、安全事件可响应,形成云安全动态防御,安全可运 营。
大数据云计算环境下的数据安全
大数据云计算概念
大数据(Big Data)又被称为巨量资料,资料数量规模已经巨大 到使用常规软件和相关工具,无法在合理的时间范围内完成对数据的 撷取、管理、整合与处理等一系列工作。 云计算(Cloud Computing)通过分布式计算法,将巨大的数 据的处理与计算通过网络“云”进行分解,得到若干小程序,接着经多 类服务器组成的系统对小程序进行分析处理,将最终结果反馈给用户 的过程。
云计算环境下的大数据安全类别分析
可信云安全技术问题
已有较成熟的可信云安全技术,但不是所有用户都能完全正确地认识的云计算,所 以表现出来的安全防范意识参差不齐,但普遍水平较低。
云计算系统稳定性问题
大多数云服务器商会选择构建一个云计算安全系统。 不过由此构建而成的云安全系统并不能保证运行稳定性。从此前已有 的经验来看,云计算环境一旦有安全故障问题出现,就将面临用户数 据丢失,或者数据托管服务暂停的问题
云计算数据反馈问题
只要云环境中不出现较为严重的故障,大部分用户都并不会了解 自己所在托管于云环境中的数据可能面临怎样的安全问题,云服务厂商一般只会给用户简单的提示。。
虚拟化安全技术问题
尽管就理论层面而言,虚拟服务器在系统受 到攻击时应即刻启动备份系统,不过因为虚拟服务器技术本身有安全 漏洞问题存在,所以识别功能和启动备份系统的功能也会接连丧失。
大数据云计算环境下的数据安全防范措施
提升云计算系统的稳定性。统一规划基础网络的 IP;针对网 络核心设备要做好集成链路的冗余备份,动态化监测流量;合理设置防火墙的位置;改善分布式主机设备相关设置,简化安全管理流程,提升云计算服务稳定 性;将 IDS/IPS 设备安置在信息中心,最大化避免硬件故障引发系统故障。
优化可信云安全技术计算平台。善用可信密码学技术,在密钥中引入生物技术,对用户进行安全性分级,应用模式识别认证技术。
针对虚拟化服务构建安全体系。快速更新反病毒机制,善用各类安全技术(如sandbox),明确划分虚拟系统和实体系统,引入 IPSEC 优化加 密技术 构建动态化的数据反馈渠道。构建一个安全标准体系,用户得到反馈后可精准找到数据安全问题,并配合数据安全管理。
构建动态化的数据反馈渠道。构建一个安全标准体系,得到数据 安全反馈后的用户只要以这一体系为标准就能精准地找到数据安全 问题所在,并配合数据安全管理。
金融业数字化的云安全
风险
新技术是一把双刃剑,在推动金融业数字化转型加速的同时,也成了‘黑产’发展的助推 器。比如数据滥用造成的隐私泄露、金融欺诈风险,以及当人工智能算法的模型设计不完善造成 的贷款歧视、影响股权交易等现象。虽然我国在金融业数字安全发展方面已经具备一定基础,但“头痛医头、脚痛医脚” 的现象仍然很普遍,网络安全、数据安全、应用安全等多种安全防护模式尚未实现有机结合,需 要协同联动以实现耦合式防御,还需要从顶层规划、技术、管理等维度进行体系化梳理。
聚焦保险行业,数字化转型同样带来诸多网络安全挑战。黑客、勒索软件和网络钓鱼等攻击手段不断进化,给保 险公司的数据安全和业务运营带来风险。此外,很多中小保险公司通过信息科技外包的方式增强 核心竞争力、降低运营成本,在短时间内获取前沿技术,但也带来了诸多风险,关键业务中断、 源代码泄露、违规获取敏感数据等事件时有发生。
从“堵漏洞”转向“防未然”
“面对日益复杂、智能、快速变异的网络威胁,传统安全厂商无论如何努力,都无法在特征库和规则库更新的速度上跑赢攻击方。最近几年新兴安全技术如雨后春笋般出现,但终归仍是单 点能力或单一手段,要从本质上提升安全监护能力,做到主动防御,防患于未然。”对外经济贸 易大学金融保险科技安全研究中心在《金融保险行业云安全智能运营技术白皮 书》提出,应以传统安全能力体系为基础,以大数据和人工智能机器人技术等新型威胁检测技术 为核心,辅以自动化安全响应技术,建立威胁检测、感知、监控、预警、处置的体系化、持续性 安全运营机制。可喜的是,以安全运营为核心的安全建设理念已经越来越受到业内重视,大部分 企事业单位和政府机构已经或正在搭建安全运营体系。
量子密码的云安全应用展望
密码技术是支撑云计算安全体系的核心技术,主要提供完整性校 验、数据加解密保护、通信机密性保护等能力,广泛应用于运行环境 安全、计算安全、存储安全、网络安全等安全功能中。考虑当前云计 算安全架构中主要采用的是经典密码体系,存在密钥安全性弱等问题。 本文提出了基于量子密码技术的云安全加固思路,主要包括以下三点: (1)基于量子密码基础设施构建新型云平台密码体系 在传统云平台密码体系的基础上,扩展实现基于量子密码基础设 施的驱动层,构建兼容量子密码体系的云平台统一密管。包括云平台服务组件启 动完整性和运行完整性度量、镜像完整性校验、虚拟机可信启动、云 盘数据加密等,形成量子安全云、量子安全镜像、量子安全虚拟机、 量子安全云盘服务。 (2)依托 QKD 量子密钥安全分发构建分布式量子安全云 量子密码体系最独特的优势是量子密钥分发的安全,该特性对于 构建安全的分布式多云环境具有重要作用,得益于量子密钥分发的不 可窃听特征,可以使发送方和接收方共享具有信息论安全性的对称密 钥。 (3)构建基于量子密钥的云安全控制逻辑,实现云资源服务和 云安全管控的分离 量子密钥安全分发离不开统一的量子密钥管控系统,通过量子密 钥管控系统可以对全网量子密钥的分发进行控制,这一机制为利用统 一的控制面对接入量子密码基础设施的应用进行安全控制提供可能, 核心机理是通过密钥状态的变更从而控制使用密钥的应用。云平台作 为接入量子密码基础设施的应用,也可以纳入这一安全架构中。
政府网站在云平台的安全防护
传统的网站安全解决方式需通过购买防火墙 、 IDS 、WAF、网页防篡改系统及硬件配置升级来提 供防护 ,成倍地增加了物理及运维成本 。因此,构 建基于云的一体化方案是当前比较有效的防护方式 。 从 2015 年以后 ,互联网安全已经进入了云安全时 代。2017 年,国务院办公厅印发的 《政府网站发展 指引》对政府网站的建设发展作出明确规范 ,要求 政府网站采用集约化平台进行建设 ,集约化平台要 充分利用云计算 、大数据等相关技术 ,满足本地区 、 本部门 、本系统政府网站的建设需求 ,可依托符合 安全要求的第三方云平台开展建设 。 网站部署到第三方云平台后 ,云安全已经和云 服务厂商融为一体 ,安全就像 “自来水 ” 一样,成 为了 IT 基础设施建设的一部分 ,按需付费 。自建网 站的安全问题五花八门 ,自有安全人员不一定能够 做到及时响应 。因此,建议依托第三方云平台技术 , 实现专业安全产品和专家团队的云监护安全服务 。
(1)政务云主要安全问题及防护对策 笔者单位在对众多政府网站进行安全测评中发现,当前很多政府网站部署在省一级的政务云上 , 尚存在以下问题 :租户和云服务商安全责任未明确 界定;云租户之间隔离不彻底 ,存在非授权访问的 问题;系统未做安全评估 ,直接上云 ,从而将原有 的系统漏洞也带上云平台 ;未根据安全规范来制定 虚拟机模板 ,安全设备策略比较简单 ;对云平台的 安全监管措施不足 。 政务云安全防护对策 :理清安全责任边界 ,上 云并不意味 着责任转移 ,租户仍有责任 ;系统上云 前, 应制定上云流程和安全规范 (做好评估和加 固);构建平台云全局监控能力 ,总览云安全 (云平 台自身和租户 );构建安全资源池 ,为租户提供自服 务安全能力 ;定期对云平台进行安全检查和测评 。 (2) 探索云防御措施 云防御因无需添加昂贵的硬件设备 、无需专业 安全人员 、无需改变网络拓扑 ,实现了零部署 、零 维护、零修改 。用户在访问网站时 ,首先通过域名 解析指向云 ,用户的访问流量只能先到云端 ,通过 云的防护与流量清洗后 ,再将干净 、合法的用户访 问流量发送到真正的网站服务器 。真实网站服务器 会隐藏其 IP 地址,并且由云端防御各种黑客的恶意 攻击、嗅探、拒绝服务攻击等 。