《2022年比较好云计算安全框架.docx》由会员分享,可在线阅读,更多相关《2022年比较好云计算安全框架.docx(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、个人资料整理仅限学习使用IaaS 云运算安全框架设计时间: 2021-04-07作者: 来源: 浏览次数: 103IaaS 云运算功能架构1说明:接入层:指供应应用户拜访云系统或用于为其他服务供应调用接口的软硬件系统;如Portal ;虚拟资源层:指虚拟机、虚拟储备设备、虚拟交换机、虚拟服务器等虚拟化的实体;虚拟化平台层 : 指服务器虚拟化软件,网络虚拟化软件 . );硬件资源层:指各种服务器,储备设备及储备网络、网络设备及连接等资源;治理层 : 指供应 IaaS 服务治理、系统运行治理及安全治理功能相关软硬件系统;2 IaaS 云运算安全风险4 / 92.1 接入层风险会话掌握和劫持:指 w
2、eb应用中的通信会话被攻击者掌握劫持导致通信信息泄露或拒绝服务等问题;尽 管 HTTP 协议是无状态协议,但一些Web应用程序就依靠于会话状态,因此存在遭受会话掌握和劫持风险;API 拜访掌握失效:指当外部实体拜访接口层时,不能验证调用者的身份信息或者验证机制被旁路带来的问题;弱密码攻击:指由于加密算法缺陷或新的密码分析技术的进步导致安全通信中所依靠的加密技术不再安全;2.2 虚拟资源层风险虚拟机隔离失效:一台虚拟机可能监控另一台虚拟机甚至会接入到宿主机,可能带来虚拟机信息泄露,拒绝服务等问题;虚拟机逃逸:指攻击者获得Hypervisor的拜访权限,从而对其他虚拟机进行攻击;如一个攻击者接入的
3、主机运行多个虚拟机,它可以关闭Hypervisor,最终导致这些虚拟机关闭;虚拟机迁移安全失效:指当虚拟机进行动态迁移或通过文件复制等方式静态迁移时,假如迁移前后所在的主机平台的安全措施不一样,就可导致虚拟机陷入安全风险状态;共享储备数据删除不完全:指多租户模式下,不同用户共享同一物理储备资源,当一个用户所安排的物理储备资源被回收后,假如其上的数据没有完全删除,那么就可能被非法复原的风险;虚拟机镜像文件非法拜访和篡改:指虚拟机镜像文件在没有全部者授权下非法复制,修改等风险;2.3 虚拟化平台层风险虚拟化平台完整性篡改:指虚拟化软件被攻击者注入恶意代码或进行篡改导致系统进入担心全状态;治理接口非
4、法拜访:指虚拟化软件面对治理员的拜访接口没有设置拜访掌握措施或由于软件缺陷利用,攻击者拜访治理接口将直接影响这个虚拟化平台的安全;如Xen 用 XenCenter治理其虚拟机,这些掌握台可能会引起一些新的缺陷,例如跨站脚本攻击、SQL 入侵等;资源安排拒绝服务:指在虚拟化环境下,CPU 、内存等资源是虚拟机和宿主机共享的,假如虚拟机发起DoS 攻击以猎取宿主机上全部的资源,可能造成主机拒绝服务;2.4 硬件资源层风险主机及网络拒绝服务:指供应服务的物理主机和网络设备不能为其他拜访者供应正常的服务;服务器非法拜访:指服务器由于缺乏拜访掌握或认证机制被非法用户登录或使用其资源;储备硬件设备失效导致
5、的数据丢失:指由于设备自身质量问题导致数据丢失;设备非法接入网络:指网络缺乏必要的设备监控机制,不能发觉或阻挡未经事先登记或注册的设备接入网络,给网络带来安全隐患;服务器病毒感染:指服务器由于病毒库未更新或防备不当导致感染病毒,影响服务器的正常运行;服务器节点失效:指服务器由于自身设备故障或软件系统漏洞导致不能正常服务;2.5 物理安全风险自然灾难:指地震、火灾等具有强破坏力的情形;数据中心非法进出:指人员可以随便进出带来的风险,如设备失窃;数据中心帮助设施失效:指供应数据中心动力的系统的失效带来的风险,如供电设备失效导致服务器宕机数据丢失等问题;2.6 其他风险服务商绑定:指由于服务商没有采
6、纳标准的技术导致当用户从一家服务商将业务迁移到另一家服务商时, 存在迁移困难的风险;服务计费失效 :指云服务计费测量系统由于被攻击导致服务计费工作失效;合规审计失效:指云环境下的合规审计工作变动困难;如可能存在一家云服务商同时仍租用其他云服务商的服务,这种业务下的合格审计工作明显更加复杂;动态系统的监控失效:指由于云系统的动态特点,传统的监控技术存在不足而导致的风险;犹如一主机上的虚拟机间流量无法用传统的技术来监控;多用户身份及拜访掌握失效:指云环境下,用户的身份及拜访治理问题变得更加困难,传统方法可能不在适用于云环境下;3 IaaS 云运算安全框架IaaS 云运算安全框架3.1 接入层安全3
7、.1.1 web安全云服务是一种基于Web 的 服务模式,同时相关治理工作也通过Web 方式来治理;因个人资料整理仅限学习使用此, web 安全包括 Web 应用系统本身的安全和web 内容安全;一是利用Web应用漏洞 如 SQL 注入、跨站脚本漏洞、目录遍历漏洞、敏锐信息泄露等漏洞)猎取用户信息、损害应用程序,以及得到Web服务器的掌握权限等;二是内容安全,即利用漏洞篡改网页内容,植入恶意代码,传播不正值内容等一系列问题;主要安全风险:弱密码攻击、会话掌握和劫持、权限提升、网页内容篡改等;主要安全措施:针对 Web应用漏洞,应留意 Web应用系统的全生命周期的安全治理,针对系统生命周期不同阶
8、段的特点采纳不同的方法提高应用系统的安全性;Web应用可实行网页过滤、反间谍软件、邮件过滤、网页防篡改、Web应用防火墙等防护措施,同时加强安全配置,如定期检查中间件版本及补丁安装情形,账户及口令策略设置,定期检查系统日志和反常安全大事等等;3.1.2 API安全API 安全主要指 IaaS 作为云资源,除了可以直接为用户所使用外,也可以被PaaS 云服务商所使用;因此,在进行服务调用对API 的验证成为一个关注的问题;主要安全措施 : 对 API 签名,确保只对合法的调用者使用;3.2 虚拟资源层安全虚拟资源层安全指资源被虚拟化为虚拟资源的安全风险;主要安全风险:虚拟机隔离失效,虚拟机逃逸、
9、资源安排拒绝服务等;主要安全措施:虚拟机的安全隔离及拜访掌握、虚拟交换机、虚拟防火墙、虚拟镜像文件的加密储备、储备空间的负载均衡、冗余爱护、虚拟机的备份复原等;3.3 虚拟化平台层安全虚拟化平台层安全指虚拟化相关软件的安全风险,各种虚拟化软件引入了新的攻击界面,如服务器虚拟化软件的 Hypervisor和其它治理模块;主要安全风险 : hypervisor层的软件篡改、治理接口非法拜访、资源安排拒绝服务等;主要安全措施:基于可信运算技术实施对虚拟化平台层的完整性爱护,引入拜访掌握机制确保治理接口的安全性,引入身份认证技术确保其他治理模块的安全;3.4 硬件资源层安全3.4.1 服务器安全服务器
10、安全主要指云运算系统中的主机服务器、爱护终端在内的全部运算机设备在操作系统和数据库的层面安全性;主要安全风险:1 )操作系统的安全问题主要表达在操作系统本身的缺陷带来的担心全因素,如拜访掌握、身份认证、系统漏洞、操作系统的安全配置问题、病毒对操作系统的威逼等方面,7 / 92 )数据库的安全性主要表达在安全补丁、账户口令、角色权限、日志和审计、参数设置等方面;3 ) 主机系统作为云运算平台海量信息储备、传输、应用处理的基础设施,数量众多,资产价值高,面临的安全风险极大,其自身安全性可能影响整个云运算系统的安全;4 )爱护终端作为一种比较分散的资源,长期以来面临病毒、蠕虫、木马、恶意代码攻击,难
11、以进行集中有效的安全治理;担心全的终端可能成为一个被动的攻击源,对整个系统构成威逼;主要防护措施 :包括身份认证、拜访掌握、主机安全审计、HIDS 、主机防病毒系统等,全面发觉主机系统和数据库在安全配置、安全治理、安全防护措施等方面的漏洞和安全隐患;应定期查看爱护终端的版本及安全补丁安装情形,检查账户及口令策略,防止显现使用系统默认账户或弱口令等情形的发生,应留意准时升级防病毒、防木马软件的病毒、木马库;另外,需要定期查看日志, 防止反常安全大事及违规操作的发生;3.4.2 储备安全储备安全主要指供应储备资源的物理设施及储备网络,确储储备资源的可用性,牢靠性等目标;主要安全风险:储备硬件失效、
12、共享储备网络拒绝服务等;主要安全措施:储备设备冗余设置、储备网络拜访掌握、储备网络监控等;3.4.3 网络安全网络安全主要指网络架构、网络设备、安全设备方面的安全性,主要表达网络拓扑安全、安全域的划分及边界防护、网络资源的拜访掌握、远程接入的安全,路由系统的安全、入侵检测的手段、网络设施防病毒等方面;主要安全风险:设备非法接入网络、网络拒绝服务、关键设备中毒等问题;主要安全措施:划分安全域、实施安全边界防护、部署防火墙、IPS/IDS ,部署 Dos 、DDoS攻击防备系统、网络安全审计系统、防病毒网关、强身份认证等;3.5 物理安全物理安全是整个云运算系统安全的前提,主要包括物理设备的安全、
13、网络环境的安全等,以爱护云运算系统免受各种自然及人为的破坏;主要安全风险:自然灾难风险等引起云运算系统设备和线路不行用、数据中心治理不严引起的设备失窃风险等;主要安全措施:引入安防措施,如视频监控系统, 帮助设施采纳冗余设置,增加安保人员队伍;3.6 支撑性安全基础3.6.1 数据安全数据安全指数据的保密性、完整性、可用性、真实性、授权、认证和不行抵赖性;数据安全风险贯穿于数据的创建、储备、使用、共享、归档、销毁等阶段;数据安全措施:1 )通过虚拟化层实现虚拟机间储备拜访隔离;2 )通过设置虚拟环境下的规律边界安全拜访掌握策略,实现虚拟机、虚拟机组间的数据拜访掌握;3 )通过对重要的数据信息在
14、上传、储备前进行加密处理来保证数据储备的安全;4 )通过采纳采纳数据加密、VPN 等技术保证用户数据及爱护治理信息的网络传输安全;5 )通过储备资源重安排之前进行完整的数据擦除实现剩余信息的安全;6 )通过支持文件级完整和增量备份, 映像级复原和单个文件的复原等方式保证数据的有效备份与快速复原;3.6.2 身份认证及拜访治理IAM 治理涉及自动化治理账号、用户自助式服务、认证、拜访掌握、单点登录、权职分别、数据爱护、特权用户治理、数据防丢失爱护措施与合规报告等方面;云环境下的身份认证及拜访治理面临如下挑战:1 )企业拥有多套应用系统,分别属于不同的部门或业务系统;这些系统有各自独立的IAM 系
15、统,治理起来更加复杂;2 )各独立 IAM 系统分别治理其所属的系统资源,为系统的用户安排权限;由于缺乏统一的资源授权治理平台,无法严格根据最小权限原就安排权限;3 )日常使用中,用户往往需要同时使用几个不同应用系统的服务,需要在不同的系统间进行切换,用户需要输入多个用户名及口令进行登录,影响工作效率;4 )由于各个 IAM 系统的独立性,导致对个系统的审计也是独立的,缺乏集中统一的拜访审计;安全人员难以对全部的应用系统进行综合分析,无法准时发觉可能的入侵行为;应对措施:采纳统一的身份认证及拜访掌握机制,如建立统一AAA 系统;3.6.3 密钥治理密钥治理指密钥的创建、分发、使用、储备、销毁、
16、备份等环节的工作;密钥治理方面存在问题及挑战: 密钥储备非法拜访、密钥丢失、密钥治理不兼容等;主要措施:1 )对密钥储备拜访掌握机制,必需限制只有特定需要单独密钥的实体可以拜访密钥储备;仍需要相关策略来治理密钥储备,使用角色分别来帮忙进行拜访掌握,给定密钥的使用实体不能是储备该密钥的实体;2 )引入密钥治理标准,确保系统的可移植性和可操作性,如OASIS 密钥治理协同协议 KMIP )就是云中协同密钥治理的新标准;IEEE1619.3 标准涵盖了储备加密和密钥治理,特别适用于储备IaaS;3 )密钥备份和复原;意外丢失爱护关键任务数据的密钥会毁灭一个业务,所以必需执行安全备份和复原解决方案;3
17、.6.4 灾难备份与复原灾难备份与复原主要针对一些不行抗拒的灾难时,如火灾、长时间停电及网络故障,确保服务不中断;云运算环境下,系统更加复杂化,对灾难备份与复原带来了挑战,,如云运算数据中心进行了虚拟化改造,个人资料整理仅限学习使用整个服务器,包括操作系统、应用程序、补丁程序、配置文件和用户数据都被封装到一个单一虚拟服务器,传统的灾难备份与复原机制不在适应;主要应对措施:1 )支持文件级和系统级的复原备份灾难备份与复原,可以更加精细地调整灾难备份与复原系统的性能;2 )灾难备份与复原机制结合虚拟化环境的;3 )采纳基于 SAN 备份技术,供应多站点的可用性,可快熟将故障转移到灾难复原站点;3.6.5 安全大事监控与审计安全大事监控主要用于实现安全大事进行集中治理,从而更好地检测、发觉、评估安全大事,准时有效地对安全大事作出响应,预防类似的安全大事再次发生;审计的目的是确保信息系统及业务满意相关的安全策略和法律法规;云环境下,云服务商之间相互关联,云运算系统更加复杂,云运算相关的法律法规仍不健全,一些审计者和评估者可能对云运算也不熟识,这些都对云运算环境下的安全大事监控工作和审计工作带来了挑战;针对这些挑战,主要工作环围着云环境的法规法规的制定及云环境的安全监控技术讨论;4 IaaS 云运算安全技术架构9 / 9
限制150内