2.4 不断提升的安全性
随着云计算技术的使用越来越广泛,云计算技术所提供的服务领域也涵盖了金融、政务及教育等多个方面,由此云计算面临的安全风险也日益加剧。
云计算的风险涵盖以下几个方面。首先是云计算面临信息泄露的风险。由于云计算是在互联网上进行,它势必要面对来自全球网络的各种访问,考虑到全球网络的复杂程度和攻击者的数量,可以说云服务随时面临被攻击的可能,而攻击者通常的攻击方法是通过入侵云服务的数据中心来获得相应的数据,毕竟在当前这个大数据时代,数据是最有价值的财富。如果从价值来分,数据可以分为三类。第一类数据称为基本信息数据,一般包括用户的真实身份,比如姓名、性别、联系方式和身份证号等。第二类数据称为社会关系数据,即用户在当前社交平台或者应用中的联系信息,包括和哪个用户关系紧密,又和哪个用户关系相对疏远。第三类用户信息被称为用户财富指标,包括用户的个人财富情况和用户的健康情况,这类数据的敏感度最高。三类数据应分别属于不同的数据层次,在云服务中最被攻击者觊觎的就是这三类数据,而云服务商应该重点加以保护的也是这三类数据。
除了信息泄露的风险之外,目前云服务最常见的安全风险是勒索攻击风险。攻击者通过使用某些网络技术入侵云服务主机,使其无法继续使用,并提供有偿的解锁服务。这是近些年云服务商面临的另外一种挑战。
鉴于目前的两种挑战,云服务势必将安全作为重中之重来进行考虑,针对各种常见的攻击和安全风险,云服务可以从以下两个角度来进行防护,分别是物理隔离和租户隔离。
2.4.1 物理隔离
物理隔离是最为严格的安全机制。基本策略就是把云服务建立在一个很安全的独立网络环境里,让它和其他云服务隔离开,这方面主要使用的办法是网络隔离和机房安防隔离。
网络隔离是指云服务使用独立的专线网络进行数据通信,云服务和云服务的使用者自己拥有完全独立的安全网络环境。在实现技术上通常可以使用点对点专线技术。实际工程使用中,纯粹的私有物理网络造价是比较昂贵的,所以也有一些企业使用虚拟专用网络服务的方法进行这种隔离,即在公用网络上使用某种网络协议对云服务之间的访问进行加密,这样一来云服务和云服务之间的访问虽然是在公共网络上进行的,但是内容依然是无法被篡改和截获的。除了物理层的网络隔离之外,很多时候IDC机房本身的安防也是常常被人诟病。很多机房疏于管理,人员进出随意。虽然攻击者未必有电影里职业特工的身手,但是对于疏于管理的机房,别有用心者大摇大摆进入之后使用U盘解锁服务器并进行攻击的事情还是屡有发生,所以使用单独的机房也是提高云服务安全性的一种常见手段。
2.4.2 租户隔离
租户隔离是安全手段中的另一个非常奏效的手段。云服务好比是一个房子给几个租户一起用,租户里如果有人别有用心偷听其他人的谈话,甚至偷别人的东西,那么这个房子就不太安全了。租户隔离就是给每个租户加个门锁,大家都只在自己的屋子里活动,不能互相串门,这样一来就大大降低了安全风险。
在云服务中租户隔离的动作就是在一个云主机上构造每个云服务之间的防火墙,使其网络上不能互通,最好彼此无法感知对方的存在。这一技术说起来容易,实现起来需要做到三个层次。
首先是CPU使用的严格隔离。一般的云主机都可以完全做到,因为每个云主机都是独立的操作系统,应用程序突破操作系统已经非常困难,超出操作系统去攻击别人更是难上加难。但是也有一种拒绝服务攻击利用共享CPU这一特性,人为地在一个主机内不断制造复杂的计算请求,希望以此来申请更多的CPU使用,达到拖慢整个系统的目的。这是尤其需要注意的问题。高级的云服务通过拒绝共享CPU时间来避免这一问题。
其次是内存隔离。尽管每个云主机被分配了固定的内存,通过构造更多内存请求来拖慢系统的图谋通常不能实现,不过部分攻击者还是会构造出复杂的操作,绕过虚拟机的管理平台尝试对其他主机进行扫描和入侵,所以对内存使用的限制和隔离也是非常必要的。
最后是网络隔离。有些云服务主机为了成本上的考虑将某一类的云主机使用一个局域网进行管理,这样就给了别有用心的攻击者以可乘之机,攻击者会通过扫描本网段可用主机及主机可用端口的方式迅速了解到云服务主机的情况,从而尝试对已经开放的服务进行攻击。这是需要重点留意的。
综上所述,物理隔离和租户隔离是解决云服务主机安全隐患的主要手段,当然,安全从来不是用一种技术就可以完全解决的问题,而是一个全面系统的工程。所以除去以上的技术手段之外,对云服务内容的审计和监控、流程的设计与攻击灾备演练等管理技能也非常必要。