文獻標識碼: A
文章編號: 0258-7998(2015)03-0111-05
0 引言
隨著云計算應用的擴展,其顯現(xiàn)出了前所未有的開放性和復雜性,這使得它面臨的安全風險日趨嚴重。由此看來,為了降低云服務為用戶帶來的安全風險,從用戶的角度梳理出技術安全風險因素,然后對其進行安全風險評估勢在必行。自1985年美國國防部[1]首次發(fā)布《Trusted Computer System Evaluation Criteria》以來,業(yè)界紛紛開始針對信息系統(tǒng)安全評估展開研究。文獻[2-6]分別使用貝葉斯、模糊理論、BP神經(jīng)網(wǎng)絡、灰色模糊理論、FAHP方法構(gòu)建了信息系統(tǒng)安全評估模型,并驗證了模型的有效性。時至今日,雖然在信息系統(tǒng)安全評估方面取得了突破,但是對于新崛起的云計算,這些研究成果具有一定的參考價值,將傳統(tǒng)的信息系統(tǒng)評估方法運用到云計算安全評估領域的研究也有不少。文獻[7-13]針對云計算構(gòu)建不同的指標體系,然后運用貝葉斯等方法和理論對其進行評估。本文認為現(xiàn)有研究最為欠缺的一方面是,在梳理出的眾多安全風險因素中,并未涉及到云服務風險的技術因素。
鑒于此,本文將從云計算用戶的角度出發(fā),全面分析關系云服務風險的技術因素,并構(gòu)建云計算技術安全風險評估指標體系,建立評估方法,然后引入實例對評估方法進行驗證。但是由于指標體系中各風險因素對資產(chǎn)、威脅頻度以及脆弱性三個方面的估計具有一定的模糊性,故本文選擇模糊集合與熵權理論作為評估方法,通過嚴格計算得到云計算系統(tǒng)的技術安全風險值,最后確定安全風險等級。
1 建立云計算技術安全風險評估指標體系
本文采用德爾菲法(Delphi Method)來構(gòu)建一個正確且全面的指標體系,具體步驟如圖1所示。其中,在歸納、整理意見這個環(huán)節(jié)中,本文將專家的意見與CSA、ENISA、Gartner機構(gòu)發(fā)布的研究報告[14-16]中所提到的風險進行對比,若篇幅較長的專家意見與研究報告中的某些風險意義一致,則采用研究報告中的風險名稱,進而做到高度的總結(jié)和歸納而不失本意。最終,可以得出云計算技術安全風險評估指標體系,如圖2所示。
圖1 構(gòu)建指標體系步驟
圖2 云計算技術安全風險評估指標體系
云計算技術安全風險評估指標體系所涉及的各風險因素的含義解釋如下:“數(shù)據(jù)傳輸”指保障數(shù)據(jù)安全傳輸?shù)募夹g,能夠降低用戶數(shù)據(jù)丟失的風險;“數(shù)據(jù)隔離”指不同用戶數(shù)據(jù)之間的隔離措施;“數(shù)據(jù)加密”指用某種加密算法對用戶的數(shù)據(jù)進行加密,降低數(shù)據(jù)泄露等風險;“數(shù)據(jù)備份與恢復”指平時對保存在云端的數(shù)據(jù)進行備份的技術,以及當遭遇突發(fā)情況時,對用戶數(shù)據(jù)進行及時恢復的技術,降低數(shù)據(jù)不可用等風險;“數(shù)據(jù)移植”指保障用戶數(shù)據(jù)在不同的云平臺之間能夠進行遷移的技術;“數(shù)據(jù)銷毀”指當用戶能夠徹底銷毀數(shù)據(jù),降低數(shù)據(jù)泄露等風險;“數(shù)據(jù)切分”指對用戶的數(shù)據(jù)進行切分,存儲到不同的服務器,以保證用戶數(shù)據(jù)安全的技術;“用戶身份認證”指確認用戶身份并確保合法的用戶享用合法資源,降低數(shù)據(jù)被非法訪問等風險;“訪問控制”指按用戶身份及其權限來限制用戶對信息資源的訪問或限制對某些控制功能的使用的技術;“端口安全保護”指用于保護端口不受攻擊的措施;“網(wǎng)絡入侵防范”指防范非法攻擊,保障網(wǎng)絡安全的技術;“網(wǎng)絡安全審計”指檢查、審查和檢驗操作事件的環(huán)境及活動并記錄信息,同時審查評估系統(tǒng)安全風險并采取相應措施的一種安全策略;“應用資源控制”指能夠及時、動態(tài)地為用戶分配應用資源并進行實時管理的技術;“接口和API保護”指保護應用程序編程接口以及其他接口安全的技術;“病毒防護”指實時的進行病毒掃描、查殺或者隔離的技術,保障系統(tǒng)的安全;“硬件配置”指配置正確的硬件環(huán)境的方法和技術,以保障系統(tǒng)穩(wěn)定地運行;“監(jiān)控保護”指對系統(tǒng)運行環(huán)境或者硬件設備進行實時監(jiān)控的方法或者技術,以降低系統(tǒng)所處的環(huán)境遭到惡意破壞的風險。
2 基于模糊集與熵權理論的評估方法
關于模糊熵權評估,目前已有很多研究,如文獻[17],但尚未發(fā)現(xiàn)用該方法評估云計算安全風險的報導。本文研究用該方法評估云計算技術安全風險問題。
2.1 模糊集合與隸屬度矩陣
云計算系統(tǒng)是一個復雜的系統(tǒng),其所涉及的各技術安全風險因素中,對資產(chǎn)的影響、威脅頻度和脆弱性嚴重程度三個方面的估計均具有一定的不確定性,所以這里借助模糊集合理論對各因素進行分析。
(1)建立云計算技術安全風險因素集。設A={u1,u2,u3,…,un},其中n為因素的個數(shù)。
(2)構(gòu)造評判集
云計算安全風險R=g(c,t,f),其中c為資產(chǎn)影響,t為對系統(tǒng)的威脅頻度,f為脆弱性嚴重程度。因此,將c、t、f作為云計算安全風險的三要素。文獻[18]將資產(chǎn)影響、威脅頻度、脆弱性嚴重程度均定義為5個等級,如表1所示。對這三個要素分別設立不同的評判集Bc、Bt、Bf:Bc={bc1,bc2,bc3,…,bcn},Bt={bt1,bt2,bt3,…,btn},Bf={bf1,bf2,bf3,…,bfn},其中,n、m、i均為正數(shù),分別表示評判集Bc、Bt、Bf中元素的個數(shù)。
(3)構(gòu)造隸屬度矩陣
參照評判集對因素集合A中的各因素進行評價并給出評語,構(gòu)造出模糊映射f:A→F(B),F(xiàn)(B)是B上的模糊集全體,ui→f(ui)={pi1,pi2,pi3,…,pin}∈F(B)。其中,映射f表示云計算技術安全風險因素ui對評判集中各評語的支持程度,設風險因素ui對評判集B的隸屬向量為pi=(pi1,pi2,pi3,…,pin),i=1,2,3,…,n??傻玫诫`屬度矩陣p,所以即可得云計算各技術安全風險因素相對于資產(chǎn)影響等級的隸屬度矩陣pc為:
同理,可以得到Pt和Pf。
2.2 計算各因素的熵權系數(shù)
1948年,香農(nóng)在Bell System Technical Journal上發(fā)表了《通信的數(shù)學原理》(A Mathematical Theory of Communication)一文,將熵的概念第一次引入信息論中,用來度量事物的不確定性,即信息量越大,不確定性就越小,熵也越小;反之,信息量越小,不確定性就越大,熵也越大。
2.3 確定各指標的權向量
對評判集中各指標賦予相應權重,得到指標權向量V=(V1,V2,…,Vn1),其中n1為評判集中各指標的個數(shù)。
2.4 計算安全風險值
計算安全風險值表達式可寫為:
故資產(chǎn)影響、威脅頻度和脆弱性嚴重程度的安全風險值分別為:
2.5 安全風險等級確定
3 實例分析
為了確保本文所構(gòu)建指標體系以及評估方法的正確性與可行性,故選擇某沿海城市A云服務商進行實例分析。
3.1 建立風險因素集與評判集
如圖2所示,將影響云計算技術安全風險的因素分為5組,即:S={S1,S2,S3,S4,S5}={數(shù)據(jù)安全,權限控制,網(wǎng)絡安全,軟件應用安全,硬件安全},這5組風險分別由以下風險因素組成:S1={S11,S12,S13,S14,S15,S16,S17}={數(shù)據(jù)傳輸,數(shù)據(jù)隔離,數(shù)據(jù)加密,數(shù)據(jù)備份與恢復,數(shù)據(jù)移植,數(shù)據(jù)銷毀,數(shù)據(jù)切分};S2={S21,S22}={用戶身份驗證,訪問控制};S3={S31,S32,S33}={端口安全保護,網(wǎng)絡入侵防范,網(wǎng)絡安全審計};S4={S41,S42,S43}={應用資源控制,接口和API保護,病毒掃描查殺};S5={S51,S52}={硬件配置,監(jiān)控保護}。
本文以“數(shù)據(jù)安全(S1)”為例進行分析,風險因素集A={u1,u2,u3,u4,u5,u6,u7},其中ai(i=1,2,3,4,5,6,7),分別表示“數(shù)據(jù)傳輸”,“數(shù)據(jù)隔離”,“數(shù)據(jù)加密”,“數(shù)據(jù)備份與恢復”,“數(shù)據(jù)移植”,“數(shù)據(jù)銷毀”,“數(shù)據(jù)切分”這7類安全風險因素。因此,構(gòu)造風險因素集A的評判集:BC={bc1,bc2,bc3,bc4,bc5},Bt={bt1,bt2,bt3,bt4,bt5},Bf={bf1,bf2,bf3,bf4,bf5}。
3.2 構(gòu)造隸屬度矩陣
本文以構(gòu)建“資產(chǎn)”隸屬度矩陣為例,邀請了15名專家對S1中各風險因素對資產(chǎn)的影響程度給出評定意見并進行投票,然后進行整理并計算各風險因素隸屬于各指標的概率,得到“資產(chǎn)”隸屬度矩陣Pc,如表3所示。
同理,可以計算出“威脅”隸屬度矩陣Pt和“脆弱性”隸屬度矩陣Pf,分別如表4所示。
3.3 計算各因素的熵權系數(shù)
3.4 確定各指標的權向量
對于“資產(chǎn)”隸屬度矩陣,確定標準V1、V2、…、V5的權重分別為1/15、2/15、3/15、4/15、5/15。則該評價集中各項指標的權重為:VC=(1/15,2/15,3/15,4/15,5/15),Vt=(1/15,2/15,3/15,4/15,5/15),Vf=(1/15,2/15,3/15,
4/15,5/15)。
3.5 計算安全風險值
3.6 安全風險等級確定
由于考慮到資產(chǎn)、威脅、脆弱性各要素同等重要,故可取k1=k2=k3=1/3, 則根據(jù)式(11)得:R1=k1Rc+k2Rt+k3Rf=(0.131+0.182+0.138)/3=0.150。同理,可以得出“權限控制(S2)”、“網(wǎng)絡安全(S3)”、“軟件應用安全(S4)”、“硬件安全(S5)”的安全風險值分別為:R2=0.138,R3=0.146,R4=0.121,R5=0.167。
結(jié)合系統(tǒng)綜合評價的思想, 充分考慮系統(tǒng)中各模塊的相對重要度,假定各模塊對整個系統(tǒng)的重要性相同, 則取d1=d2=d3=d4=d5=1/5,那么根據(jù)式(12)可得到云計算系統(tǒng)的技術安全風險值為:R=d1R1+d2R2+d3R3+d4R4+d5R5=0.144。對照表2可知云計算技術安全風險的等級為低,即該系統(tǒng)是安全可靠的。
4 結(jié)語
本文重點針對云計算的安全問題,采用德爾菲法凝練云服務風險的技術因素,運用模糊集理論分別從資產(chǎn)影響、威脅頻度、脆弱性嚴重程度三個方面對各風險因素進行分析并構(gòu)造了評判集和隸屬度矩陣,然后采用熵權系數(shù)法確定權重,最終得到安全風險值和風險等級。通過實例驗證了基于模糊集和熵權理論的評估方法能夠?qū)υ朴嬎阆到y(tǒng)進行安全風險評估,為云計算環(huán)境下的安全風險度量和評估提供了可行的方法和途徑。
參考文獻
[1] QIU L,ZHANG Y,WANG F,et al.Trusted computer sys-tem evaluation criteria[C].Proceedings of the National Com-puter Security Center,F(xiàn),1985.
[2] 趙俊閣,張琪,付鈺.貝葉斯網(wǎng)絡推理在信息系統(tǒng)安全風險評估中的應用[J].海軍工程大學學報,2007,19(6):67-70.
[3] 付鈺,吳曉平,宋業(yè)新.模糊推理與多重結(jié)構(gòu)神經(jīng)網(wǎng)絡在信息系統(tǒng)安全風險評估中的應用[J].海軍工程大學學報,2011,23(1):10-15.
[4] 申時凱,佘玉梅.模糊神經(jīng)網(wǎng)絡在信息安全風險評估中的應用[J].計算機仿真,2011,28(10):91-95.
[5] 付沙,楊波,李博.基于灰色模糊理論的信息系統(tǒng)安全風險評估研究[J].現(xiàn)代情報,2013,33(7):34-37.
[6] 龔軍,張菊玲,吳向前,等.信息系統(tǒng)安全風險評估在校園網(wǎng)中的應用[J].計算機應用與軟件,2011,28(3):285-288.
[7] 龔德忠.云計算安全風險評估的模型分析[J].湖北警官學院學報,2011(6):85-86.
[8] 汪兆成.基于云計算模式的信息安全風險評估研究[J].信息網(wǎng)絡安全,2011(9):56-60.
[9] 周紫熙,葉建偉.云計算環(huán)境中的數(shù)據(jù)安全評估技術量化研究[J].智能計算機與應用,2012,2(4):40-43.
[10] 韓起云.基于云環(huán)境的信息系統(tǒng)風險評估模型應用研究[J].計算機測量與控制,2012,20(9):2473-2476.
[11] KALISKI JR B S,PAULEY W.Toward risk assessment as a service in cloud environments[C].Proceedings of the 2nd USENIX Conference on Hot Topics in Cloud Com-puting,F(xiàn),2010.
[12] CHOU Y,OETTING J.Risk assessment for cloud-based IT systems[J].International Journal of Grid and High Per-formance Computing(IJGHPC),2011,3(2):1-13.
[13] CHHABRA B,TANEJA B.Cloud computing:Towards risk assessment[M].High Performance Architecture and Grid Computing,Springer,2011:84-91.
[14] HEISER J,NICOLETT M.Assessing the security risks of cloud computing[R].Stanford,USA:Gartner Group Research Report,2008.
[15] ENISA.Cloud computing:benefits,risks and recommenda-tions for information security[R].ENISA,December 2012.
[16] CSA.The notorious nine:Cloud computing top threats in 2013[R].CSA,2013.
[17] 吳曉平,付鈺.信息系統(tǒng)安全風險評估理論與方法[M].北京:科學出版社,2010.
[18] GB20984—2007信息安全風險評估指南[S].2007.