云环境下的机房安全

来源 :中国信息化 | 被引量 : 0次 | 上传用户:oqo235
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  随着虚拟化和云计算的不断发展,许多企业的数据中心开始了跨物理、跨虚拟、跨云端的复杂环境,如何才能在这样复杂的环境下构建一个安全的数据中心,成为CIO们要考虑的问题。
  迎接虚拟化挑战
  过去的IDC数据中心只需要提供机房、水电供应,随着虚拟化等新技术的出现,机房也在随之改变。IT技术的演变不仅提供了更快的CPU计算速度,储存空间也越来越大。怎样提供更快更好的弹性服务,降低能耗,进行虚拟化整合成为IDC关注的问题。“举例来说,IDC是一个集成系统,客户需要什么我们就提供什么,客户需要多少我们就马上提供给他多少,这种弹性机制才是客户需要的。而在云计算环境之下,自行配置就是客户最大的需求。在满足客户需求的同时,我们会发现无法一次性达到目标。要满足这样的需求就要把控制权还给使用者,让客户可以在云计算数据中心里自行配置调整。” 中华电信研究院资通安全研究所的研究员刘顺德说。
  因此,在规划虚拟化机房的时候也必须考虑到虚拟化衍生所带来的安全威胁。
  首先是新增的虚拟化安全,在虚拟化环境下用户具有了同时操作多台虚拟服务器的条件,所以必须严格限制任何未经授权的用户访问虚拟化软件层,例如建立严格的控制措施,限制对于Hypervisor和其他虚拟化层次的物理和逻辑访问控制。硬件虚拟化的安全可以借鉴物理服务器的安全措施,主要从实体机选择、虚拟服务器安全和日常管理3个方面来制定安全防护方案。另外,在资源高度整合的条件下,对资源的按需分配、数据之间的安全隔离提出了更高的要求,安全设备应适应云计算数据中心虚拟化要求。
  其次是安全边界混杂,传统数据中心的安全防护体系建设的一个重要思路就是基于边界的安全隔离和访问控制,并且强调分区规划,分层防护。但是在云计算数据中心里,资源高度整合,基础设施架构统一化,安全设备的部署边界已经变得十分模糊,甚至有消失的趋势。
  最后要注意的是安全威胁发现和处理作用范围变大。在传统数据中心里,安全威胁的信息来源主要是客户端上部署的安全软件和网络中部署的硬件安全产品。管理人员在得到信息后,可以在很短的时间内对安全威胁进行处理,但这种处理是分区域的,也就是说无法做到整个数据中心的集中防范和集中处理,无法形成整体的安全防护。而在云计算数据中心里,安全威胁的感知和处理都将趋于统一,信息共享率极高,安全防护体系比传统数据中心的体系更加宏观,防护范围更大。
  也就是说在建设云计算数据中心时,由于资源整合程度和共享程度很高,不论是数据安全、应用安全还是虚拟化安全,都以服务的方式交付给数据中心用户。在这种建设思路的指引下,云计算数据中心的信息安全体系和传统数据中心的安全防护体系差别很大。
  精确建立管理机制
  中华电信股份有限公司是台湾地区最大的固网电信、数据通信及移动通讯公司。中华电信研究院是中华电信的独立机构,负责支持与中华电信业务相关的IT系统的研发等技术工作。刘顺德负责研究所的资讯安全整体防卫计划,以支持中华电信业务安全为主,同时也自主研发一些跟安全相关的技术产品提供给客户。
  中华电信在经营云数据中心时面临到的是和亚马逊等供应商的国际竞争,中华电信的优势是可以提供更好的垂直服务,能否利用虚拟化机制将安全部分进行垂直整合,成为中华电信追求的目标。
  刘顺德介绍说,由于台湾地区台风较多,中华电信在机房建设时采用了SRC的钢骨防震结构,耐震达7级以上,并且设计了防水闸门。在安全方面,主要是落实中华电信信息安全政策与实施细则,该细则每年都会进行相应调整与改版,从最初的6章增长为现在的9章。中华电信将机房分为不同的级别,每个级别有不同的规范要求,严格按照实施细则执行。一级就要有一级的规范,二级要有二级的规范,所有的建制都要依照这个实施细则来执行。
  随着大数据时代的到来,信息量越来越大,安全威胁也越来越多。在制定实施细则时,研究院会邀请所有的网络管理者、系统管理者一起来制定规范。“有些运维管理者不配合,我印象很深的是有一次有一位管理者和我讲,我今年要管理200台系统,每天巡视一遍这200台系统就要花一天的时间,在繁忙的工作中还要遵守安全实施细则不是给我们添麻烦吗?所以要和他们充分沟通,制定让他们认可的安全细则。而随着技术的发展,云化之后的系统数量会远远超过物理系统数量,需要更好的管理机制。”
  消除组织文化抗拒
  由云端安全联盟(Cloud Security Alliance)所进行的最新调查显示,网络犯罪已成为安全专家在云计算领域的首要担忧因素。在2010年,信息泄露和网络攻击等因素还处于调查的中间位置,在2013年已分别成为第一名与第三名。
  C S A公布的2013年云端运算领域要面对的九大威胁分别是资料外泄(Data Breaches)、资料遗失(Data Loss)、 帐号被骇(Account Hijacking)、不安全的APIs程式(Insecure APIs)、拒绝服务(Denial of Service)、恶意的内部人员(Malicious Insiders)、滥用云服务(Abuse of Cloud Services)、审慎评鉴不足(Insufficient Due Diligence)、共享环境所造成难以避免的问题(Shared Technology Issues)。
  刘顺德认为排名第一到第八与传统安全威胁大同小异,无论是处于云端还是位于传统的IDC机房都会面临,最大的不同是共享技术。“我们要重点考虑的是云计算环境下如何确保即使我在云中的邻居被入侵也不会影响到我的底层环境。”
  对于云端安全,客户会关心存储安全、信息会不会被泄露、管理者是不是尽责、被攻击后会不会产生连带影响、信息会不会被拦截等。这些都是虚拟化的衍生问题。所以云端治安研究的主轴上除了传统的安全要考量之外,还有新的虚拟化的议题必须考量。除了资源共享的问题之外,还有政策的落实。比如说符合中华电信实施细则的情况下,当它被复制到另外一个地方的时候能否做到安全。
  在标准方面,中华电信分为三个层次,参考、复合和遵循。参考国际先进的标准,如NIST(美国国家标准与技术研究院)提出的云端建制标准等,分析哪些标准符合自身的需求,之后进行维护和认证该标准。
  目前中华电信的数据中心越来越趋向于采用虚拟化技术,在机房设置之初就应该一并考虑虚拟化环境下的安全规划。
  信息安全是一个持续过程,没有一次性解决方案,更需要一个持续的维护团队。“研究所除了提供安全防护之外,还为客户提供加减密服务。我们由独立的团队进行信息安全监控,采取垂直的组织架构,可以跨机构执行安全任务。”刘顺德:“技术是非常重要的,但绝对不是最重要的问题。我们构建云安全的最大挑战来自于组织和文化的抗拒,如果能够获得领导的支持,才可以实现安全细则的实施。”
其他文献
所谓数学建模,即借助数学模型,处理所遇到的具体问题的课程,在本文中,分别就教学、模型建立以及相应的信息检索来进行研究,通过将这三面进行相应的糅合从而证明可以将计算机
IEEE预计到2025年,道路上60%的汽车将会联网,这将提高汽车的安全性能,促进车辆软件保护的升级,并推进无人驾驶汽车的不断普及。  “随着更多的车辆配备蓝牙功能,以及与移动设备交互的能力,我们看到汽车制造商已经开始提供车辆连接的技术”,IEEE会员,美国阿拉斯加大学安克雷奇分校计算机系统工程系副教授Jeffrey Miller表示,“随着联网汽车的普及,消费者将会把自己的汽车看成是一个设备。未
编者按:“两化融合”是信息化和工业化的高层次深度结合,具体而言,就是在国民经济各个部门和社会各个领域广泛应用信息设备、信息产品、信息技术,充分发挥信息化带动工业化、工业化促进信息化的作用,全面推动国民经济走上新型工业化道路,追求可持续发展新模式,这是党中央、国务院在我国经济社会发展新的历史起点上所做的重大战略部署,是增强自主创新能力的关键所在,必将推进整个国民经济的腾飞。  随着“两化融合”在国民
“你用电,我用心”,陕西省电力公司是以“科技兴企”引领转型发展的典型企业,有力的提升了集团化、集约化、精益化、标准化管理水平,实现公司服务和管理“西北领先,国内先进”。  “一体化平台,八大业务”齐上台阶  作为国家电网公司系统信息化先进单位,陕西电力是西北独一家。对于这一荣誉,陕西电力公司负责人表示:这是多年来围绕“数字化电网,信息化企业”建设,落实管理“四化”的结果。没有信息化工作作为支撑,公