多语言展示
当前在线:145今日阅读:167今日分享:16

我们该如何构建一个“信息安全云”环境?

也许在你听来,这是一个高深晦涩的技术话题。耐心,先回答一个问题:如果一个大仓库只有一把钥匙便可进入,仓库内所有的物资有被一次性盗取的可能性,你该怎么办?除了多上锁,你肯定还会将其分割成不同的房间,每个房间配备不同的钥匙,就算某个房间失守,其他房间暂时还是安全的。  说到这,你已经和世界上经验最为丰富的信息安全专家们想到一块儿去了。
传统黑客技术仍可攻击云服务
1

“互联网风暴中心”通过监听空闲IP地址和记录其受攻击时间,计算出一台没有采取任何安全措施的主机在互联网上,失守时间不超过20分钟。   “这一数据是2004年的。”椒图科技常务副总经理李科告诉记者,“事隔8年,这个时间只会变得更短。”

2

病毒木马猖獗、网络攻击频繁、攻击工具的复杂化、攻击范围越来越广、传统安全方案设计缺陷……从这位曾参与过北京奥运和上海世博会信息安全保障的专家的描述中,记者深切感受到“乌云密布”的可能。

3

和传统互联网相比,云计算从形态上发生了一些变化。尽管结构上的变化使其规避了某些安全风险,但也有一些问题依然存在,如操作系统自身的安全风险在虚拟服务器操作系统镜像当中依旧。“传统黑客技术仍可以对云服务进行攻击。”中国科学院高能物理研究所研究员、中国科学院高能物理研究所网络安全实验室首席科学家许榕生如是说。

4

新的形态,同样也带来了新的安全问题。例如数据高度集中、多来源客户端访问、复杂繁多应用环境等,甚至很多安全问题并未完全暴露出来。况且,网络安全并不仅仅意味着上网账号被盗,从石化、电信、海关到金融、税务等信息系统,很多能够建立私有云的都是国家命脉行业,意义之重不言而喻。

5

全国信息安全标准化技术委员会委员、原信息安全国家重点实验室主任赵战生教授表示:“目前发达国家特别是美国,已经提出了云计算发展的国家战略,其国家技术标准研究所(NIST)颁布了大量相关标准指南,引导和规范云计算及其安全保障的发展。而在我国,目前尚缺少对云计算国家政策标准层面的具体统一规范,云计算安全防护的技术和管理措施也尚未到位。”

管理即安全 运维即安全
1

“椒图”是一种神兽,龙九子之一,最反感别人进入其巢穴,所以我们将其形象用在大门铺首上。李科和他的同事将最为传标识,发展的却是国内乃至国际上最为先进的信息安全理念管理即安全、运维即安全。

2

“往往安全、管理、运维是相对分离且相互制约的,越严格的安全机制,就会越影响运维管理的易用性。”而他们研发的安全管理平台,拥有大量的管理功能,对跨网段的复杂网络环境、多操作系统的异构网络可以实现统一平台的管理功能,在同样的一个图形界面下,从运维的角度实现对各种小型机、Windows Server、Linux Server的统一安全管理。

3

云计算系统通常包含IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)三层架构,其中,IaaS层是通过虚拟化技术将原本在物理上分散的服务器、存储等设备高度集中,以资源池的形式为PaaS平台和SaaS应用的高效运行提供支撑。“从这个角度看,保障IaaS层基础平台的安全是整个云计算信息系统安全的关键所在。”李科说。

4

而在云计算基础架构中,操作系统镜像作为虚拟化的基石,承载着大量重要的数据信息,也是调度计算、存储资源以处理业务及对外服务的重要平台,其安全性问题尤为重要。而目前,国内在大型服务器操作系统安全防护方面仍然停留在打补丁、配置简单策略等手工加固阶段,缺少专业的安全操作系统产品,尤其像主流的大型商用服务器操作系统(如AIX,HP-UX,SOLARIS等)普遍为来自海外的不开源产品,这给国内云计算发展埋下了巨大的安全隐患。

5

椒图科技致力于打造的JHSE安全云解决方案正是解决IaaS层面的基础安全问题,即操作系统镜像安全。

三种安全模型相互作用和制约
1

JHSE安全云解决方案的核心就是JHSE,即椒图主机安全环境系统。JHSE像是浇铸于每个操作系统里的钢筋铁骨,与每个操作系统镜像紧密结合,可将普通的操作系统提升至安全操作系统,进而构架出安全云。

2

针对操作系统安全隐患和应用安全的脆弱性,业内提出了多种解决方案,基本原则为针对不同对象,采用不同安全产品。我们所熟知的有防火墙、IDS、打补丁、杀毒软件等等,但要么就不能解决操作系统内部访问控制,要么就患有“滞后”通病。

3

而JHSE则打好了三张主牌,利用增强型DTE、RBAC、BLP三种访问控制安全模型的相互作用和制约,确保系统中信息和系统自身安全性。

4

看到这你也许已经不知我云,大堆的技术术语是否让你不明就里?我只要告诉你,文章开头把大仓库分成几个房间指的就是“DTE”,是不是就好理解多了。DTE (Domain and Type Enforcement)模型是有效实施细粒度强制访问控制的安全策略机制,其中安全域隔离技术作为构建可信系统的基本要求之一,是操作系统核心强制执行的一种访问控制机制,特点是通过严格的隔离,阻止安全域内、外部主体对客体的越权访问,实现保密性、完整性、最小特权等安全保护。

5

BLP是数据流控制机制,原则是防止高级别数据向低级别区域流动。就如一些机要部门,下级部门的数据是需要向上级部门提交的,而上级部门的数据是不允许泄漏到下级部门的。因此下级部门只能向上级写,上级只能向下级读取。

6

什么角色唱什么戏。RBAC则是由角色来决定主体对客体的访问权限。基于角色的访问控制,决定了业务流中主体的访问权限。例如,普通员工只允许查看自己的工资,财务则可以查看所有人的工资。

7

值得注意的是,JHSE利用的是DTE、RBAC、BLP安全模型组合还有个“增强型”的前缀。当然,其中还包括“多因子身份鉴别、口令控制、三权分立、访问控制”等先进理念。同时,JHSE安全云解决方案采用了N+2层拓扑结构,可对物理上分散的各级系统进行集中管控,为云计算环境提供体系化的安全防护。此外,JHSE安全云解决方案还具有网络拓扑自动生成、异构网络集中管理等功能,从而提升云计算系统的运维效率。

8

“希望椒图科技发布的JHSE安全云解决方案,能够通过自主技术创新的力量,为我国云计算发展提供可靠的安全保障。”赵战生表示。没有安全操作系统的保障,就没有云计算基础架构平台的安全性,也就不可能在云应用上实现真正的安全。

推荐信息