针对“云计算”服务安全思路的改进-花瓶模型V4.0

简介:
问题提出:
随着云计算与物联网的兴起,使得互联网正在日益城市化,传统的四合院(城域网)正在被摩天大楼(云计算数据中心)取代,刚刚组建不久的地球村很快发展成地球城;物联网正在把中所有的物品信息化,现实世界与虚拟世界正在成为实时的对照版。
但云计算服务模式也为信息安全带来新的问题,虚拟化的服务,不同用户的业务“同时”运行在一个服务“容器”内,传统信息安全的边界隔离思路得到了抑制,安全的边界没有了,传统的安全设备,如防火墙、入侵检测该部署在哪里?没有了安全的保障,用户如愿意使用你的服务吗?
云服务是一种交付服务模式的改变,针对这种服务模式,我们对信息安全体系建设的“花瓶模型”进行了改进,提出了服务访问边界的概念,引入了业务的逻辑边界,也就是虚拟机之间的边界,它包括互为“邻居”的虚拟机之间,以及虚拟机与生成它的“母体”---云操作系统之间的边界。
安全监控的概念也从对实际设备与系统的监控,发展到对虚拟机内与外的监控,一方面,在建立虚拟机的时候,不仅分配相应的计算、存储、网络资源,还根据管理与用户业务的需要,分配相应的安全资源,如虚拟防火墙、虚拟入侵检测、虚拟病毒过滤等,为户用提供的不再是“毛坯房”,而是“精装修的公寓”。另一方面,对云操作系统环境的监控成为整个云服务安全的重点,进入到这里就可以控制所有应用的业务走向。第三方面,是对云服务接入区域的监控,这里汇集了各种用户业务的流量,鱼龙混杂,也是黑客与蠕虫攻击的门户,实际上是云服务中心的“大门”。
 
“花瓶模型”描述:
“花瓶模型”是信息安全建设规划的指导模型,是一个遵照动态安全事件处理(PDR模型)的基线建设模型。
按照安全事件应急处理的思路,把处理过程分为不同阶段,除了合乎等级保护的保障要求外,再采用静态的风险分析方式,分析每个阶段内各个环节的可能漏洞,建立该阶段的安全建设基线,最终形成整个安全事件处理过程的保障建设基线。
安全事件处理分为三个阶段:
Ø   事前:安全防护基线,明确边界,划分安全区域,把要保护的资源与攻击者分开,修建隔离墙,设立边界检查措施,通过增加“空间”距离,减少与外界的通道,提高入侵的门槛与难度;
Ø   事中:动态监控基线,边界外要观察攻击者的动向,边界内要注意一些用户的异常行为,一旦发现“乔装”进入的入侵者,就立即报警、截获。监控的目标是在入侵者造成破坏之前尽快发现对方,及时应对,减少可能的损失;
Ø   事后:取证追究责任人,震慑攻击者,也就是信任管理基线,处理完事件过后,要追查入侵者进入的途径,看看问题出在哪里,对入侵者的行为记录进行分析,从而发现防护体系与监控体系的漏洞,防止入侵者再次进入。
进一步细化防护、监控、信任三个体系的安全基线,就形成了“花瓶”模型(形状如花瓶而得名,也寓意安全管理人员的工作如同手捧花瓶,要时刻小心,稍有疏忽,漂亮的花瓶可能就摔得粉碎。安全管理工作的要点是“百密无一疏”)
1)          防护体系:防护的重点是边界,不仅是真实的网络边界、人机边界,还有虚拟的业务访问边界,花瓶模型中给出了五大边界需要重点防护
a)          网络边界:网络的出口,外边是不可控区域,必须建立良好的防护措施,常见的安全技术如FWIPSUTM、业务代理、网闸等,网站的出口还可选择WAF
b)          安全域边界:安全域是根据网络功能区分的不同的资源区域,或者是根据管理需要进行不同部门之间的隔离,安全域能够清晰地从网络层进行安全隔离,常见安全技术如VLANFW
c)          服务访问边界:网络上经常同时运行多个应用系统,一个应用系统上可能提供多项服务(云计算服务就是其中一种),每个用户也可以访问多个应用,使用多个服务。我们需要隔离出不用业务(用户)的虚拟网络与应用系统,同时还要避免虚拟机内的用户上升到云操作系统上来。应用访问边界通常采用用户授权来进行控制,一方面可以根据用户身份限制其访问的应用区域(网络层)、服务端口(传输层),另一方面可以通过应用系统的账号管理、身份鉴别技术控制用户是否可以访问该应用系统,在应用系统内部还可以通过对功能模块单独授权的方式,限制用户对同一应用系统的不同服务的使用权限
d)          服务器:主机管理的人机界面,一般采用操作系统加固、数据库加固方式,最小授权分配管理人员与用户的权限
e)          终端:人机界面管理,如用户登录、介质管理、非法外联、数据加密等,也可以进行安全策略实施,如红、白、黑名单软件
2)          监控体系:展示系统的整体安全态势,了解网络内的“风吹草动”,是及时发现入侵与违规事件的数据来源。对于云计算来说,监控体系分连个层面:对虚拟机的监控,对云计算管理平台的监控。每个层面都有五大监控要点:
a)          病毒与木马:特点是自我复制、无孔不入,对网络的性能危害极大;一般可从网络上拦截与主机(终端与服务器内的监控软件)监控
b)          入侵与异常行为:入侵行为多是隐蔽的,需要在网络与主机上多点监控,通过特征匹配、行为匹配等方式发现入侵者,对内部人员的异常行为,如大量下载资料,非正常时间访问等也应该列入异常监控的范围
c)          流量异常:通过收集网络中各关键点的流量信息,监控流量总体动态,建立流量的基线模型,同时对流量的组成要能根据业务种类、用户、访问方向进行分详细析。造成流量异常一般有四种原因:一是蠕虫病毒发作;二是恶意攻击(DDOS),三是凸现业务热点(业务正常访问突然增加,如重大新闻发布),四是网络故障,造成其他业务访问集中到本地
d)          设备与系统状态:设备的硬件故障必然引起业务访问的动荡(虚拟机环境是虚拟设备的状态),因此,了解网络、安全、传输、服务器、存储等设备与系统的状态,是分析总体安全态势的基础
e)          业务服务状态:信息安全是保障业务服务能力的,因此,对业务服务的进程状态、用户数量、磁盘空间等涉及服务能力的安全指标都要实时监控
3)          信任体系:对“合法”用户的行为监控,是通过审计方式实现的,要审计,必须先鉴别用户身份,明确用户权限,然后对用户的行为进行详细记录,并且不允许删除或修改记录。信任体系的三要素:
a)          身份鉴别:可选用账号口令方式,也可以选择CA证书方式,目的就是唯一确认用户的身份。身份鉴别一般出现在用户登录主机(本地登录)、登录网络、登录业务系统三个登录点上
b)          授权管理:用户可使用的资源,以及可进行动作的限制。授权是由安全管理员赋予的,违反授权的访问是因该被禁止的
c)          行为审计:审计就是行为的记录,如对数据的操作、配置的更改等。根据审计的目标可采用不同的安全审计措施,下面是常见的几种:
                                      i.               网络行为审计:用户访问网络的资源情况
                                     ii.               主机行为审计:服务器或终端上的行为审计,如服务器上的帐户管理、数据维护,终端上的移动介质使用、外联网络情况等
                                   iii.               互联网行为审计:一般放在网络的互联网出口,对内部用户访问互联网的行为进行审计
                                   iv.               运维审计:针对维护人员的日常管理工作进行审计,主要是网络、安全、服务器、数据库、存储等设备的日常维护行为记录
                                     v.               业务合规性审计:针对用户业务操作、业务处理等行为的审计
4)          安全管理平台:网络公共安全设施,是配合防护、监控、信任安全体系的实施与管理的,也是安全管理人员对网络公共安全维护工作的操作平台,俗称SOC。安全管理平台一般包含五方面的工作:
a)          资产管理:了解自己的家底是安全管理的基础,也是监控体系终端关注的对象,包括硬件设备与软件系统,物理的与虚拟的。常见的如动态的网络拓扑、资源注册表等
b)          数据备份与恢复:数据备份是后台基础的安全措施,业务数据是业务运营的核心,有了数据就可以在灾难后恢复系统的运行状态
c)          安全运维:安全管理人员不仅要负责网络公共部分的日常管理,还要对各业务系统的用户进行安全方面的服务,如终端安全问题的解决、违规安全事件的查处等,流程化、规范化的运维管理流程是提高运维服务质量的基础
d)          配置变更管理:系统的安全配置是安全策略的实地部署,直接影响安全防护、监控、审计的保障效果,因此配置的变更要协调一致,不能出错;安全配置数据就是整体安全运维系统的基础数据,同业务数据一样重要
e)          漏洞与补丁管理:补丁管理是后台基础的安全措施,发现漏洞就应该及时打补丁,但补丁可能与原有的业务系统有冲突,因此对补丁的安装时有选择的。补丁管理需要维护终端、服务器、数据库、应用软件的各种补丁与最新可用软件资源,保证网络用户的及时更新
安全基线保障思路,是三条安全措施基线加一个平台,各种安全措施相互配合,相互补充,在安全保障总体设计时,要注意三条基线的相对均衡,某一项过强,未必提升整体安全防护能力,却造成资金的不必要浪费;某项过弱,则把整体保障的能力拉下来,造成安全体系的短板。
 
这里提到的安全保障思路、安全措施,都是为了解决用户具体的安全需求,不局限现有的技术手段。一方面,入侵者还在不断进步,新式的攻击技术与手段层处不穷,我们防护的手段也要不断地升级,以适应对手的变化。另一方面,对付同一种入侵技术,随着技术的进步,更准确、更廉价的措施也会不断出新,我们应该及时更新,合理部署,保持安全架构中的各个安全措施始终处于最佳状态。




本文转自 zhaisj 51CTO博客,原文链接:http://blog.51cto.com/zhaisj/541228,如需转载请自行联系原作者
目录
相关文章
|
15天前
|
安全 网络安全 API
构筑安全堡垒:云计算环境中的网络安全策略与实践
【4月更文挑战第23天】 随着企业逐渐将关键业务迁移至云平台,云计算服务的安全性成为不容忽视的重要议题。本文深入探讨了在动态且复杂的云环境中,如何通过一系列创新和实用的策略来强化网络安全防护。我们分析了云计算服务模型(如IaaS、PaaS、SaaS)所面临的独特安全挑战,并提出了相应的防御机制,包括数据加密、身份验证、访问控制、威胁检测与响应等。文章还讨论了信息安全管理的最佳实践,以及如何在保障数据隐私和合规性的同时提高系统的整体安全性。
|
9天前
|
安全 网络安全 量子技术
网络安全与信息安全:保护数字世界的锁与钥构建安全防线:云计算环境中的网络安全策略与实践
【4月更文挑战第29天】在数字化时代,数据成为了新的石油,而网络安全则是保护这些宝贵资源的防线。本文深入探讨了网络安全漏洞的成因、加密技术的进展以及提升安全意识的重要性。通过对网络威胁的分析,我们揭示了安全漏洞的本质和它们如何被黑客利用。接着,文章详细解读了现代加密技术,包括对称加密、非对称加密和散列函数,并强调了量子计算对未来加密的潜在影响。最后,通过教育和技术实践的建议,我们强调了培养全民网络安全意识的必要性。 【4月更文挑战第29天】 在数字化转型的浪潮中,云计算作为支撑企业敏捷性与效率的关键基础设施,其安全性受到了前所未有的关注。本文深入探讨了云计算环境下所面临的独特安全挑战,并提出
|
2天前
|
云安全 安全 网络安全
构筑安全之云:云计算环境下的网络安全与信息保护
【5月更文挑战第7天】 随着信息技术的飞速发展,云计算已成为支撑现代企业运作的重要基石。然而,伴随其便利性与高效性的,是对网络安全和信息保护的新挑战。本文旨在深入探讨云计算环境中所面临的核心安全威胁,并分析现有及新兴的安全技术如何协同作用以强化数据保护。通过综合评估不同防护策略的优势与局限,文章提出了一个多层次、动态适应的安全框架,以期为构建更为坚固的云上防线提供参考和启示。
|
8天前
|
云安全 人工智能 安全
构筑安全之盾:云计算环境下的网络安全策略与实践
【4月更文挑战第30天】 随着企业数字化转型的深入,云计算已成为支撑现代业务架构的关键基石。然而,伴随云服务带来的便利性、灵活性和成本效益,也产生了前所未有的安全挑战。本文针对当前云计算环境中的网络安全问题展开深入探讨,分析了云服务模型(IaaS, PaaS, SaaS)在安全防御上的不同要求,并提出了相应的安全策略和技术措施。文章不仅审视了传统的安全机制在云环境下的适用性,还探讨了新兴技术如区块链、人工智能在增强云安全方面的潜力。通过案例分析,本文旨在为读者提供一套综合性的云安全解决方案框架,以助力企业在享受云计算带来的优势的同时,有效防范和应对网络安全威胁。
|
9天前
|
存储 边缘计算 弹性计算
云计算技术与服务
云计算技术与服务
68 1
|
9天前
|
机器学习/深度学习 数据采集 监控
构建高效机器学习模型的策略与实践云端防御:融合云计算与网络安全的未来策略
【4月更文挑战第29天】 在数据驱动的时代,构建一个高效的机器学习模型对于解决复杂问题至关重要。本文将探讨一系列策略和最佳实践,旨在提高机器学习模型的性能和泛化能力。我们将从数据处理的重要性入手,进而讨论模型选择、训练技巧、超参数调优以及模型评估方法。通过这些策略的实施,读者将能够构建出更加健壮、准确的模型,并有效地避免过拟合和欠拟合问题。
|
9天前
|
监控 安全 网络安全
构筑安全防线:云计算环境下的网络安全策略与实践
【4月更文挑战第29天】 随着企业数字化转型的深入,云计算已成为推动业务敏捷性、降低成本和创新的关键驱动力。然而,云服务的广泛采用也带来了前所未有的网络安全挑战。本文将探讨在复杂多变的云计算环境中,如何构建有效的网络安全框架,以保护数据和服务不受威胁。我们将重点讨论云服务的安全模型、关键安全控制措施以及信息安全管理的最佳实践,旨在为组织提供战略性的指导,以应对持续演进的网络威胁。
|
9天前
|
存储 安全 网络安全
构筑安全防线:云计算环境下的网络安全策略
【4月更文挑战第29天】 随着企业与个人用户日益依赖云服务,数据存储、处理和流通的边界变得模糊,使得传统的网络安全防护措施面临挑战。本文探讨了在云计算环境中维护网络安全的关键策略,包括身份验证、数据加密、访问控制、威胁监测与响应等。通过分析当前云计算服务中的安全漏洞,提出一系列切实可行的解决方案,旨在为读者提供一套综合性的网络安全防护框架,以确保在动态且复杂的云环境中信息安全得到充分保障。
|
10天前
|
云安全 安全 网络安全
构建安全防线:云计算环境中的网络安全与信息保护
【4月更文挑战第28天】 随着企业和个人日益依赖云服务,云计算的安全性已成为一个不可忽视的挑战。本文深入探讨了云计算平台中的网络安全和信息保护策略,包括最新的加密技术、身份验证协议以及入侵检测系统。通过对现有安全框架的分析,提出了一系列创新的安全措施,旨在提高数据保密性、完整性和可用性。文章还讨论了未来云计算安全研究的潜在方向,为云服务提供商和用户之间的信任建立提供了新的视角。
|
13天前
|
监控 安全 网络安全
构建安全防线:云计算环境下的网络安全策略与实践
【4月更文挑战第25天】随着企业数字化转型的深入,云计算已成为支撑现代业务架构的关键平台。然而,云服务的广泛采用同时带来了前所未有的安全挑战。本文针对云计算环境中的网络安全问题进行探讨,分析了云服务模型中存在的安全风险,并提出了一系列切实可行的安全策略和措施。这些策略不仅涵盖了数据加密、访问控制、入侵检测等传统安全领域,还包括了合规性评估、安全态势感知、以及应急响应机制等新兴话题。通过综合运用这些策略,旨在帮助组织在享受云计算带来的便利和灵活性的同时,有效防范潜在的网络威胁,确保信息安全。
17 3