1.引言
2007年10月,Google和IBM在美國大學校園開始嘗試推廣云計算計劃,學生可以透過網(wǎng)絡開發(fā)各項以大規(guī)模計算為基礎(chǔ)的研究計劃;隨后,更多的IT巨頭也開始往這方面發(fā)展。從此,云計算技術(shù)開始取代其他計算機技術(shù)成為IT業(yè)界的流行術(shù)語。所謂云計算,指的是一種模式,一個利用互聯(lián)網(wǎng)和遠程服務器來維護數(shù)據(jù)和應用程序的新概念。通過互聯(lián)網(wǎng),云計算能提供動態(tài)的虛擬化資源、帶寬資源和定制軟件給用戶,并承諾在應用中為用戶產(chǎn)生可觀的經(jīng)濟效益。云計算可以幫助用戶減少對硬件資源、軟件許可及系統(tǒng)維護的投入成本:通過互聯(lián)網(wǎng),用戶可以方便地使用云平臺上的各類應用服務。此外,通過云計算用戶可以節(jié)約投資成本并可靈活地實現(xiàn)按需定制服務,云平臺的按需定制服務可以快速地響應用戶需求,并方便地將用戶資源接人寬帶網(wǎng)絡。
本文針對云計算的類型和網(wǎng)絡安全威脅問題進行了細致探討。在網(wǎng)絡風險方面,云計算主要面臨著以下的威脅攻擊:拒絕服務攻擊、中間人攻擊、網(wǎng)絡嗅探、端口掃描、SQL注入和跨站腳本攻擊;在安全風險方面,云計算面I臨的威脅主要是:XML簽名包裝、瀏覽器安全性、云惡意軟件注入、洪流攻擊、數(shù)據(jù)保護、數(shù)據(jù)刪除不徹底和技術(shù)鎖定。
2.云計算的相關(guān)概念
許多公司,機構(gòu)經(jīng)常需要對海量數(shù)據(jù)進行存儲和檢索,而云計算可以有效地以最小的成本、最短的時間和最大的靈活性來實施完成該項任務。利用云計算獲取便利的同時,用戶也要面臨云計算中各種不同的安全風險問題,如必須要將云平臺上不同用戶的數(shù)據(jù)相隔離,要保證不同云用戶數(shù)據(jù)的私密性、可靠性和完整性。此外,云服務提供商對云上的基礎(chǔ)服務設施必須制定一套完善的風險管理控制方案,像服務提供商操縱或竊取程序代碼的安全風險是時有出現(xiàn)的。
經(jīng)常使用的互聯(lián)網(wǎng),通常也可以被看作一朵巨大的云。通過互聯(lián)網(wǎng),云計算被看作一個應用和服務呈現(xiàn)給用戶。它的出現(xiàn)迅速將舊的計算機技術(shù)整合。然后轉(zhuǎn)變?yōu)橐豁椥录夹g(shù)。目前互聯(lián)網(wǎng)提供了不同的服務給不同的用戶群體,提供這些服務并不需要什么特殊的設備或軟件。因此,云計算最起碼包含幾個特性:“云是一個大型資源池,可以輕松地獲取虛擬化資源(如硬件、開發(fā)平臺或服務)。這些資源可以動態(tài)地重新配置和靈活整合,達到一個最佳的資源利用率。云服務提供商通過定制服務水平協(xié)議,提供基礎(chǔ)設施服務并按付費的模式來管理維護這種資源池。”云計算不是一個單一產(chǎn)品。它提供了不同的服務模式,主要包括以下3種:軟件即服務(SaaS)、平臺即服務(PaaS)和基礎(chǔ)設施即服務(IaaS)。
SaaS是一種通過互聯(lián)網(wǎng)來提供軟件的服務模式,用戶無需購買軟件。而是向云服務提供商租用基于Web的軟件來管理企業(yè)經(jīng)營活動。
Paas是把計算環(huán)境、開發(fā)環(huán)境等平臺作為一種服務提供的商業(yè)模式。云計算服務提供商可以將操作系統(tǒng)、應用開發(fā)環(huán)境等平臺級產(chǎn)品通Web以服務的方式提供給用戶。通過PaaS,軟件開發(fā)人員可以在不購買服務器的情況下開發(fā)新的應用程序。
IaaS是把數(shù)據(jù)中心、基礎(chǔ)設施硬件資源(如存儲、硬件、服務器、網(wǎng)絡)通過Web分配給用戶使用的商業(yè)模式。這些資源由云服務提供商進行操作、維護和管理。根據(jù)美國國家標準技術(shù)研究院(NIST)的定義,云計算有4種部署模式,分別是:公共云、私有云、混合云和社區(qū)云,如圖l所示。
公共云:它面向大眾提供資源、Web應用和其他服務等,任何用戶都可以通過互聯(lián)網(wǎng)從云服務商處獲取這些服務。公共云上的基礎(chǔ)設施由公用的企業(yè)機構(gòu)進行建設及管理。
私有云:這種云基礎(chǔ)設施專門為一個企業(yè)服務,該企業(yè)內(nèi)的任何用戶都可以從云設施處獲取數(shù)據(jù)、服務和Web應用,但企業(yè)外部的用戶則不能訪問云。私有云上的基礎(chǔ)設施完全由企業(yè)自身管理,并維護公共數(shù)據(jù)。混合云:混合云是兩種或兩種以上的云計算模式的混合體,如公有云和私有云混合。它們相互獨立,但在云的內(nèi)部又相互結(jié)合,可以發(fā)揮出所混合的多種云計算模型各自的優(yōu)勢。
社區(qū)云:這種模式是建立在一個特定的小組里多個目標相似的公司之間的,其共享一套基礎(chǔ)設施,所產(chǎn)生的成本共同承擔。因此,其所能實現(xiàn)的成本節(jié)約效果也并不很明顯。社區(qū)云的成員都可以登人云中獲取信息和使用應用程序。
3.云計算的網(wǎng)絡問題
云計算環(huán)境中存著在多種網(wǎng)絡安全威脅問題,現(xiàn)將其中一些主要的網(wǎng)絡問題進行探討分析。
圖1 云計算的類型
3.1 拒絕服務攻擊
拒絕服務攻擊指攻擊者想辦法讓目標服務器停止提供服務甚至主機死機。如攻擊者頻繁地向服務器發(fā)起訪問請求,造成網(wǎng)絡帶寬的消耗或者應用服務器的緩沖區(qū)滿溢:該攻擊使得服務器無法接收新的服務請求,其中包括了合法客戶端的訪問請求。例如。一個黑客劫持了Web服務器,使其應用服務停止運行,導致服務器不能提供Web服務。在云計算中,黑客對服務器開展拒絕服務攻擊時,會發(fā)起成千上萬次的訪問請求到服務器,導致服務器無法正常工作。無法響應客戶端的合法訪問請求。針對這種攻擊,可以采用的應對策略是減少連接到服務器的用戶的權(quán)限,這將有助于降低拒絕服務攻擊的影響。
3.2 中間人攻擊
中間人攻擊是另一種網(wǎng)絡攻擊手段。攻擊者通過攔截正常的網(wǎng)絡通信數(shù)據(jù)。并進行數(shù)據(jù)篡改和嗅探,而通信的雙方卻毫不知情。在網(wǎng)絡通信中,如果安全套接字層(SSL)沒有正確配置,那么這個風險問題就有可能發(fā)生。例如,如果通信雙方正在進行信息交互,而SSL沒有正確地安裝,那么所有雙方之間的數(shù)據(jù)通信,都有可能被黑客侵入獲取。針對這種攻擊手段,可以采用的應對措施是正確地安裝配置SSL。而且使用通信前應由第三方權(quán)威機構(gòu)對SSL的安裝配置進行檢查確認。
3.3 網(wǎng)絡嗅探
網(wǎng)絡嗅探原先是網(wǎng)絡管理員用來查找網(wǎng)絡漏洞和檢測網(wǎng)絡性能的一種工具,但是到了黑客手中,它變成了一種網(wǎng)絡攻擊手段,造成了一個更為嚴峻的網(wǎng)絡安全問題。例如,在通信過程中,由于數(shù)據(jù)密碼設置過于簡單或未設置,導致被黑客破解,那么未加密的數(shù)據(jù)便被黑客通過網(wǎng)絡攻擊獲取。如果通信雙方?jīng)]有使用加密技術(shù)來保護數(shù)據(jù)安全性。那么攻擊者作為第三方便可以在通信雙方的數(shù)據(jù)傳輸過程中竊取到數(shù)據(jù)信息。針對這種攻擊手段,可以采用的應對策略是通信各方使用加密技術(shù)及方法,確保數(shù)據(jù)在傳輸過程中安全。
3.4 端口掃描
端口掃描也是一種常見的網(wǎng)絡攻擊方法,攻擊者通過向目標服務器發(fā)送一組端口掃描消息。并從返回的消息結(jié)果中探尋攻擊的弱點。應用服務器總是開放著各類端口應
用,例如80端口(HTTP)是為了給用戶提供Web應用服務,再如21端口(FTP)是為了給用戶提供n甲應用服務的。這些端口總是一直處于打開狀態(tài),應該在需要的時候打開。并且應該對端口進行加密。針對此類攻擊,可以啟用防火墻來保護數(shù)據(jù)信息免遭端口攻擊。
3.5 SQL注入攻擊
SQL注入是一種安全漏洞,利用這個安全漏洞,攻擊者可以向網(wǎng)絡表格輸入框中添加SQL代碼以獲得訪問權(quán)。在這種攻擊中。攻擊者可以操縱基于Web界面的網(wǎng)站,迫使數(shù)據(jù)庫執(zhí)行不良SQL代碼,獲取用戶數(shù)據(jù)信息。針對這種攻擊。應定期使用安全掃描工具對服務器的Web應用進行滲透掃描,這樣可以提前發(fā)現(xiàn)服務器上的SQL注入漏洞,并進行加固處理;另外,針對數(shù)據(jù)庫SQL注入攻擊,應盡量避免使用單引號標識,同時限制那些執(zhí)行Web應用程序代碼的賬戶權(quán)限,減少或消除調(diào)試信息。
3.6 跨站腳本攻擊
跨站腳本攻擊指攻擊者利用網(wǎng)站漏洞惡意盜取用戶信息。用戶在瀏覽網(wǎng)站內(nèi)容時,一般會點擊網(wǎng)站中的鏈接,攻擊者在鏈接中植入惡意代碼,用戶點擊該鏈接就會執(zhí)行
該惡意代碼,將用戶重定向到一個攻擊者定制好的頁面中,并盜取用戶cookie等敏感數(shù)據(jù)。跨站點腳本攻擊可以提供緩沖溢出、DoS攻擊和惡意軟件植入Web瀏覽器等方式來盜取用戶信息。對付此類攻擊,最主要的應對策略是編寫安全的代碼,避免惡意數(shù)據(jù)被瀏覽器解析;另外,可以在客戶端進行防御,如把安全級別設高,只允許信任的站點運行腳本、Java、flash等小程序。
跨站腳本攻擊示意如圖2所示。
圖2 跨站腳本攻擊示意
4.云計算的安全問題
根據(jù)調(diào)查統(tǒng)計,云計算主要面臨以下7種安全問題,下面逐一進行探討分析。
4.1 XML簽名包裝
XML簽名包裝是常見的Web服務攻擊漏洞,XML簽名元素包裝原本是用于防止組件名、屬性和值的非法訪問,但它無法隱蔽自己在公文中的位置。攻擊者通過SOAP(simple obiect access protocol,簡單對象訪問協(xié)議)消息攜帶內(nèi)容攻擊組件。對付此類攻擊的策略是使用類似證書頒發(fā)機構(gòu)這樣的第三方授權(quán)的數(shù)字證書(如X.509)和WS。Security的XML簽名組件。具備組件列表的XML就可以拒絕有惡意文件的消息以及客戶端的非法消息。
4.2 瀏覽器安全性
當用戶通過Web瀏覽器向服務器發(fā)送請求時。瀏覽器必須使用SSL來加密授權(quán)以認證用戶,SSL支持點對點通信,這就意味著如果有第三方,中介主機就可以對數(shù)據(jù)解密。如果黑客在中介主機上安裝窺探包,就可能獲取用戶的認證信息并且使用這些認證信息在云系統(tǒng)中成為一個合法的用戶。應對這類攻擊的策略是賣方在Web瀏覽器上使用WS-security策略。因為WS-security工作在消息層,可使用XML的加密策略對SOAP消息進行連續(xù)加密,而且并不需要在中間傳遞的主機上進行解密。
4.3 云惡意軟件注入攻擊
云惡意軟件注入攻擊試圖破壞一個惡意的服務、應用程序或虛擬機。闖入者惡意地強行生成個人對應用程序、服務或虛擬機的請求,并把它放到云架構(gòu)中。一旦這樣的惡意軟件進入了云架構(gòu)里,攻擊者對這些惡意軟件的關(guān)注就成為合法的需求。如果用戶成功地向惡意服務發(fā)出申請,那么惡意軟件就可以執(zhí)行。攻擊者向云架構(gòu)上傳病毒程序,一旦云架構(gòu)將這些程序視為合法的服務。病毒就得以執(zhí)行,進而破壞云架構(gòu)安全。在這種情況下,硬件的破壞和攻擊的主要目標是用戶。一旦用戶對惡意程序發(fā)送請求,云平臺將通過互聯(lián)網(wǎng)向客戶傳送病毒。客戶端的機器將會感染病毒。攻擊者一般使用散列函數(shù)存儲請求文件的原始圖像。并將其與所有即將到來的服務請求進行散列值比較。以此來建立一個合法的散列值與云平臺進行對話或進入云平臺。因此對付這種攻擊的主要策略是檢查收到消息的真實有效性。
4.4 洪流攻擊
攻擊者公開攻擊云系統(tǒng)。云系統(tǒng)最顯著的特征是能夠提供強大的、可擴展的資源。當有更多的客戶請求時,云系統(tǒng)就會持續(xù)增加其規(guī)模,云系統(tǒng)會初始化新的服務以滿足客戶的需求。洪流攻擊主要是向中央服務器發(fā)送數(shù)量巨大的無意義的服務請求。一旦攻擊者發(fā)送大量的請求,云系統(tǒng)將會認為有過多的資源請求而暫時拒絕一些資源請求,最終系統(tǒng)將資源耗盡而不能對正常的請求提供服務。DoS攻擊導致客戶使用資源產(chǎn)生額外的費用,在這種情況下,服務的所有者還必須對此賠付額外的費用。應對這種攻擊的策略不是簡單地阻止DoS攻擊,而是要停止服務的攻擊。可以通過部署入侵檢測系統(tǒng)來過濾惡意請求,并通過防火墻進行攔截。但是,有時入侵檢測系統(tǒng)會提供假警報。可能會對管理員產(chǎn)生誤導。
4.5 數(shù)據(jù)保護
云計算中的數(shù)據(jù)保護是一個非常重要的安全問題。由于用戶數(shù)據(jù)保存在云端,云服務商管理人員有可能不小心泄露數(shù)據(jù)或者“監(jiān)守自盜”,給用戶造成較大損失。因此,需要有效地管控云服務提供商的操作行為。針對此類安全風險,需使用加密技術(shù)對用戶數(shù)據(jù)進行加密處理。這樣可以解決云端的數(shù)據(jù)隔離問題,即使用戶數(shù)據(jù)外泄。也能保證其內(nèi)容信息無法被查看。另外。可以考慮引入第三方的云安全審計系統(tǒng),它可以詳細記錄各種數(shù)據(jù)操作行為記錄。對云服務提供商也起到監(jiān)督管理作用。
4.6 數(shù)據(jù)刪除不徹底
數(shù)據(jù)刪除不徹底問題在云計算中是有極大風險的。數(shù)據(jù)刪除不徹底的主要原因是數(shù)據(jù)副本已經(jīng)被放置在其他服務器上。例如,當云用戶申請刪除一個云資源時,由于該資源的存放位置可能涉及多個虛擬機系統(tǒng),而部分虛擬機可能在當時不可用,所以用戶數(shù)據(jù)無法徹底刪除。針對該類安全問題,應該采用虛擬化的私有網(wǎng)絡來應用于保護數(shù)據(jù),并通過查詢工具來確保用戶數(shù)據(jù)已從主機和備機上完全刪除。
4.7 技術(shù)鎖定
技術(shù)鎖定是云計算中一個令人擔心的問題。在云計算領(lǐng)域,被技術(shù)鎖定是有較大風險的,萬一云服務提供商倒閉了,那么用戶的基礎(chǔ)設施也會跟著消失。為應對此風險,用戶可以選擇以應用程序為主(或至少要VM-centric)的管理工具或服務,萬一出現(xiàn)意外狀況,可以把數(shù)據(jù)或應用程序帶走,以備不時之需。
核心關(guān)注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務領(lǐng)域、行業(yè)應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業(yè)務領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://m.vmgcyvh.cn/
本文網(wǎng)址:http://m.vmgcyvh.cn/html/support/11121511643.html