一种云计算平台安全的量化评价方法与流程

文档序号:13808222阅读:400来源:国知局
一种云计算平台安全的量化评价方法与流程

本发明涉及云计算安全技术领域,特别是一种云计算平台安全的量化评价方法。



背景技术:

云计算平台作为一种全新的计算、存储、网络能力的提供模式已经被众多it公司、政府部门所接受。当前有众多的政府部门、公司建立了自己的公有云或私有云平台,原有的非云应用也逐步在向云平台上迁移,使云平台的规模快速增长。

云计算技术的广泛应用,也将信息安全问题经从单一系统、单一物理机向整个云平台扩展。已经出现了针对如openstack、vcloud等云平台的木马或病毒,通过渗透云上某一计算、存储、网络资源,获取整个云平台的控制能力,从而绑架整个云平台上的资源。

因此云平台的安全需要从整体考虑,对于计算、存储、网络、运维等可能的漏洞项进行统一逐一的扫描,并对可能的安全威胁进行一个客观的评价。云的用户可以访问的只是云平台资源的一部分,如何对其访问资源的安全情况进行量化,并给用户提供一个直观的感受,尚缺乏统一的模型和机制。



技术实现要素:

本发明解决的技术问题在于提供一种云计算平台安全的量化评价方法,从计算安全、存储安全、网络安全、运维安全、应用安全等方面定义了需要检查的安全项集合,及量化评价策略。通过对与用户对应的云资源视图的资源集合按安全项集合进行检查,形成用户的云安全视图;通过对云安全视图进行汇总,按预设策略形成用户对应的云平台资源的量化评价。

本发明解决上述技术问题的技术方案是:

所述的方法是由云计算平台安全量化评价单元获取云平台相关信息对其进行量化评价;

所述的云计算平台安全量化评价单元具体包括评价安全扫描引擎、安全量化评价模型;

所述安全量化评价模型从计算安全集合、存储安全集合、网络安全集合、运维安全集合、应用安全集合方面定义需要检查的安全项集合及量化评价的方法;

安全扫描引擎获取接口相关信息后对用户的计算安全集合、存储安全集合、网络安全集合、运维安全集合、应用安全集合进行扫描,串行或并行检查对应资源不同的安全检查项pij,并根据资源的运行状态,给每个资源的每个检查项一个具体的分值,汇总形成云平台的整体安全性的量化评价结果。

所述的云计算平台安全量化评价单元包括安全修复引擎,当用户选择修复安全漏洞时,调用修复引擎根据评价结果找到出现问题的安全项pij对应的修复方法oij去引导用户修复平台的安全漏洞;

每个修复方法oij对应安全漏洞的修复的方法,包括:下载补丁,更改配置;

安全修复引擎可以自动修复漏洞,或利用界面交互引导用户更改云平台的配置;

完成修复后,可以重新统计平台各安全检查项的评价结果,得出新的安全量化评价结果。

所述的计算安全集合包括服务器系统安全、虚拟机系统安全、容器系统安全、附属扩展设备安全;

存储安全集合包括物理机存储安全、虚拟机存储安全和网络共享存储安全;

网络安全集合包括整个云平台的网络配置、网络行为日志、网络设备系统信息;

运维安全集合主要包括管理计划制定、人员职权分配、执行达成率检查项目;

应用安全集合主要包括应用的访问控制、系统日志、行为审计信息。

所述的安全扫描引擎通过调用相关插件,首先对各存储设备的文件系统的安全性进行检查,确保存储系统安全;再对各系统文件进行扫描,通过将文件特征码与病毒库和木马库文件特征进行扫描,确保各文件的安全性;

安全扫描引擎对整个云平台的网络配置进行逐项检查确定其安全性,然后再对各设备的系统及其配置信息进行检查,确定其安全性;安全扫描引擎也对各设备的端口开放行为、流量使用情况等进行检查,确保其安全性;

安全扫描引擎通过调用云操作系统/云管理平台的运维管理模块或第三方运维系统的信息,检查整个云平台运维体系的建立和执行情况,参照itil及itss等体系进行检查;

安全扫描引擎通过调用云操作系统/云管理平台02的监控管理模块或第三方运应用的api接口获取信息,检查某一应用的安全性及潜在的安全威胁。

所述的云计算平台安全量化评价单元包括模型建立模块和模型维护模块;

所述的云计算平台安全评价模型通过模型建立模块建立,通过模型维护模块进行维护;

所述的模型建立由平台软件提供商或安全保障提供商建立,具体是一个安全评价元素的集合p={p1,p2,p3,p4,…,pn};每一个集合pi与云平台需要安全评价的方向或领域对应,分别对应计算安全集合、存储安全集合、网络安全集合、运维安全集合、应用安全集合;

对于集合p中的每个pi,又分别对应不同的可操作的安全检查项pij,包括服务器操作系统、虚拟机操作系统、容器等的漏洞的列表,所有的安全检查项构成了集合pi,pi={pi1,pi2,pi3,pij,…,pim};

每个检查项pij根据平台否存在漏洞或漏洞的危险等级分配一个三元组[sij,lij,oij],其sij为安全最高分值,lij为漏洞等级,同时包括了一个链接oij指向安全的漏洞修复或提升的方法;lij可分为多个等级,简单的条件下可为两个等级即一般用1表示,严重用0表示;

每个pi对应一个分值si,所有si的分值之和为最大值max;

si一般是固定值,即按计算安全、存储安全、网络安全、运维安全和应用安全,预设一个固定值;然后每一个检查项的sij,再视权重及检查项数量赋值;

si也可以根据系统需要视其包含的检查项数量或核心安全检查项的数量动态赋值。

所述的云计算平台安全量化评价单元定义云用户按平台授权可以访问的云资源集合为:

up={up1,up2,up3,up4,…,upn};

upi与pi一一对应,pi定义要对upi进行的安全检查项;

每个用户的资源采用资源视图显示;都为云平台全局资源视图的一个子集;拥有最高权限的管理员的视图即为全局资源视图;

扫描引擎根据用户可以访问的云平台的资源视图及云计算平台安全量化评价单元,串行或并行检查对应资源不同的安全检查项pij,并根据资源的运行状态,给每个资源的每个检查项一个具体的分值usij;某个安全检查项的分值usi;

用户可以访问的资源视图对应,可以形成与用户对应的云安全视图,包含用户可以访问的所有资源的安全信息;其中云安全局视图为管理员可见的云的安全视图,其包含了云平台每个资源的详细评分情况;基于用户安全视图,汇总每个安全评价要素的安全检查项的评价结果可以得出用户可见的云安全的总体量化评分;汇总方式可以采用均值的方式,即同类资源采用均值的方式,再加权求和;也可以结合采用“一票否决”的模式,即每个pi中如果出现高级别漏洞,lij为0,则整个usi就为0;

t为用户可以访问的云平台资源的整体的安全评价得分。

所述的计算平台安全量化评价单元作为一个独立的插件或模块插入云操作系统、云管理平台、第三方软件;获取相关信息。

所述的云计算平台安全量化评价单元包括评价可视化模块,以图形化的方式展示出安全的量化评价的细节及汇总结果,包括安全漏洞的分布情况和说明。

本发明从云计算平台的整体考虑,对计算、存储、网络、运维等可能的漏洞项进行统一逐一的扫描;通过对与用户对应的云资源视图的资源集合按安全项集合进行检查,形成用户的云安全视图;通过对云安全视图进行汇总,按预设策略形成用户对应的云平台资源的量化评价。给用户提供一个直观的感受。

附图说明

下面结合附图对本发明进一步说明:

图1是本发明云计算平台安全量化评价单元与云操作系统/云管理平台关系图;

图2是本发明云计算平台安全量化评价单元组成图;

图3是本发明云计算平台安全量化评价体系图;

图4是本发明云计算平台用户资源视图;

图5是本发明云平台用户安全视图。

具体实施方式

1、云计算平台安全量化评价单元及其构成

一个云计算平台安全量化评价单元01是安全量化评价方法的执行者,如图1所示其可以作为一个独立的插件或模块插入云操作系统或云管理平台02,如openstack、cloudstack或企业的云操作系统产品中,通过调用其开放api接口获取云平台相关信息,也可以接入第三方软件03如扩展的运维软件等的api接口,获取相关信息,以对云操作系统或云管理平台进行安全的量化评价及漏洞修复。云计算平台安全量化评价单元01通过对不同型号的云操作系统或云管理平台产品的支持,保证其兼容性和开放性。

如图2所示,一个云计算平台安全量化评价单元01具体包括评价可视化展示模块001、安全扫描引擎002、安全修复引擎003、安全量化评价模型004、模型建立模块005、模型维护模块006。

2、安全量化评价模型及其构成

如图3所示,安全量化评价模型004从计算安全集合101、存储安全集合102、网络安全集合103、运维安全集合104、应用安全集合105等方面定义了需要检查的安全项集合及量化评价的方法。

其中计算安全集合101包括了服务器系统安全、虚拟机系统安全、容器系统安全、附属扩展设备安全等,安全扫描引擎002通过调用服务器系统、虚拟机系统、容器系统的值守客户端、服务、插件或api接口的形式与各系统交互启动内置的安全扫描程序,获取这些系统的相关信息,如内存、引导区、缓存的安全信息以及隔离性信息;附属扩展设备包括通过usb、pci-e或网络扩展接入的相关设备,如加密狗、看门狗、扩展磁盘等。

存储安全集合102包括物理机存储安全、虚拟机存储安全和网络共享存储安全等;安全扫描引擎通过调用相关插件,首先对各存储设备的文件系统的安全性进行检查,确保存储系统安全;再对各系统文件进行扫描,通过将文件特征码与病毒库和木马库文件特征进行扫描,确保各文件的安全性。

网络安全集合103包括整个云平台的网络配置、网络行为日志、网络设备系统信息等;安全扫描引擎002首先对整个云平台的网络配置进行逐项检查确定其安全性,然后再次各设备的系统及其配置信息进行检查,确定其安全性;安全扫描引擎002也对各设备的端口开放行为、流量使用情况等进行检查,确保其安全性;

运维安全集合104主要包括管理计划制定、人员职权分配、执行达成率等检查项目。安全扫描引擎002通过调用云操作系统/云管理平台02的运维管理模块或第三方运维系统的信息,检查整个云平台运维体系的建立和执行情况,参照itil及itss等体系进行检查。

应用安全集合105主要包括应用的访问控制、系统日志、行为审计等信息。安全扫描引擎002通过调用云操作系统/云管理平台02的监控管理模块或第三方运应用的api接口获取信息,检查某一应用的安全性及潜在的安全威胁。

3、安全量化评价流程及算法说明

在实际应用中,通过安全扫描引擎002对各计算安全集合101、存储安全集合102、网络安全集合103、运维安全集合104、应用安全集合105进行扫描,各项按预定义的评价策略汇总形成云平台的整体安全性的量化评价结果,具体的结果是如(0至max)一个分值,如max可为10或100,从而使用户对平台安全性有一个量化的直观的了解,并引导用户及时修复云平台的安全漏洞。

(1)安全评价模型的建立及维护

1)安全评价模型由平台软件提供商或安全保障提供商建立,具体是一个安全评价元素的集合,如p={p1,p2,p3,p4,…,pn}。每一个集合pi与云平台需要安全评价的方向或领域对应,如分别对应计算安全集合101、存储安全集合102、网络安全集合103、运维安全集合104、应用安全集合105等。

2)对于p中的每个pi,又分别对应不同的可操作的安全检查项pij,如服务器操作系统、虚拟机操作系统、容器等的漏洞的列表等,所有的安全检查项构成了集合pi。pi={pi1,pi2,pi3,pij,…,pim}。

3)每个检查项pij根据平台安全的具体情况,如是否存在漏洞,或漏洞的危险等级分配一个三元组[sij,lij,oij],其sij为安全最高分值,lij为漏洞等级,同时包括了一个链接oij指向安全的漏洞修复或提升的方法等。lij可分为多个等级,简单的条件下可为两个等级即一般用1表示,严重用0表示。

4)每个pi对应一个分值si,所有si的分值之和为max(如100或其它的最高分值)。

si一般是固定值,即按计算安全、存储安全、网络安全等方向,预设一个固定值。然后每一个检查项的sij,再视权重及检查项数量赋值。

si也可以根据系统需要视其包含的检查项数量或核心安全检查项的数量动态赋值。

(2)安全评价模型的应用

1)定义云用户按平台授权可以访问的云资源集合为

up={up1,up2,up3,up4,…,upn}。

upi与pi一一对应,pi定义了要对upi进行的安全检查项。

如图4所示,每个用户的资源视图都为云平台全局资源视图3001的一个子集。拥有最高权限的管理员的视图即为全局资源视图。

2)云平台安全扫描002引擎根据用户可以访问的云平台的资源视图及云计算平台安全评价模型,串行或并行检查对应资源不同的安全检查项pij,并根据资源的运行状态,给每个资源的每个检查项一个具体的分值usij。

3)如图5所示,与用户可以访问的资源视图对应,可以形成与用户对应的云安全视图,包含了用户可以访问的所有资源的安全信息。其中云安全局视图4001为管理员可见的云的安全视图,其包含了云平台每个资源的详细评分情况。

4)基于用户安全视图,汇总每个安全评价要素的安全检查项的评价结果可以得出用户可见的云安全的总体量化评分。汇总方式可以采用均值的方式,即同类资源采用均值的方式,再加权求和;也可以结合采用“一票否决”的模式,即每个pi中如果出现高级别漏洞,lij为0,则整个usi就为0。

t为用户可以访问的云平台资源的整体的安全评价结果。

5)评价可视化模块001,以图形化的方式展示出安全的量化评价的细节及汇总结果,包括安全漏洞的分布情况和说明。

(3)安全漏洞的修复

当用户选择修复安全漏洞时,修复引擎003通过调用检查出漏洞的安全项pij对应的修复方法oij,逐一对漏洞进行修复,对云计算平台进行安全加固。

1)云平台管理员或云用户得出了其可以管理的资源的量化评价结果t,调用修复引擎003根据评价结果找到出现问题的安全项pij对应的oij去引导用户修复平台的安全漏洞。

2)每个oij对应了安全漏洞的修复的方法,如下载补丁,更改配置等;修复引擎003可以去自动修复漏洞,或利用界面交互引导用户更改云平台的配置。

3)修复引擎003完成修复后,重新统计平台各安全检查项的评价结果,得出新的安全量化评价结果。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1