关于认证与云计算中安全评估的思考
在联邦政府的各个角落,云计算正在变得无处不在,但云技术的使用也逐渐扩展到隐私部门,由FISMA(联邦信息安全管理法案)提供的兼具严密性和公开性的认证过程对云计算这种革命性的技术带来了特殊的挑战。在OMB(行政管理和预算局)的压力下,联邦局应允要在超越现有架构、安全、操作标准和策略的一定适用范围内应用云技术,这就标志着需要对现有的局限在独立管理网络内的的安全检测和认证实践流程进行再评估。
国家标准与技术协会(NIST)最近出版了一部《云计算标准的路线图》,其中就描述了有关国有或国家管理机构中的授权决策和云环境下的授权决策之间的基本区别。在云环境下,用户以三种方式租赁服务:IaaS(InfrastructureasaService)基础设施即服务,PlatformasaService(PaaS)平台即服务,SoftwareasaService(SaaS)软件即服务。不同于标准网络环境提供对计算资源(如cpu、磁盘或数据)的直接可见化访问,以上三种模式都将大大减少对所提供的服务中涵盖资源的直接可见化访问的程度,而现存有许多对服务进行管理和认证的既成标准,这就产生了云和标准间的冲突。
云中的SaaS应用将被大部分关联在web浏览器或使用其他应用客户端连接的web服务(如电子邮件)上。从这个角度看,便携性和互通性将是云能够成功部署的2个必须关键条件,这就需要统一数据格式标准和各类数据接口如果您要求各类服务能够被顺畅地迁移并且同时又能支持各种环境要求。对于e-mail邮件系统来说,这一点就显得特别重要,因为其归属于联邦局的“按需服务”云,并且有着最严格的电子发现(eDiscovery)和记录管理规范需要,所以就回到了上一点云与标准间的“冲突”。
对于PaaS来说,其中普遍存在的多功能接口包含了软件运行环境,并且提供了基于标准的API函数,但是也有一些明显的问题,诸如在备份和应用时需要进行加载移植的数据格式就亟需标准化,这样云计算与便携性才能够较好地进行融合。同样的,标准数据格式和接口还需要在某种程度上充分描述好服务等级协定(SLA)和服务质量(QoS),这对于授权当局比较传统流程与云环境的相关参数时将是必备的。
安全与隐私也带来了极大的挑战,尤其是在提供商业化云服务的开源或外部环境下。在云环境下,身份与接入管理将带来完全不同于传统模式的挑战,因为这两个因素的实现很可能需要跨越云中各种不同的网络和管理区域。在国家标准与技术协会(NIST)的文件中也提到,单一的登录接口和协议是标准制定不充分的一种表现。
在简单分析了云的基本特性后,让我们进入有关安全评估的话题。一直以来,只有国家机构被规定必须遵从FISMA(联邦信息安全管理法案)的认证体系并进行相关审计,但这个局面将逐渐被打破。工业系统的互联互通正在飞速发展,与此匹配的是,越来越多的非国家机构用户(如企业)迫切需要一个标准化的目标来帮助他们保证自身区域的安全。
为了应对云计算带来的诸如此类的挑战,国家标准与技术协会(NIST)正在参与发表一部名为《机构间咨询报告草案(draftinter-agencyadvisoryreport)》(NISTIR7328)的文档,其中就归入了对一种名为“安全评估提供商”(securityassessmentproviders)的需求,这是一类特殊的提供商,他将各种评估或评定作为自己所提供的服务。在这份草案中还指出,“安全评估并不是一份简单的清单,也不仅仅是通过/不通过某些评测的结果参数,或是生成一份文档来通过测评或审计。安全评估真正的意义是,它将帮助用户深入知晓所属机构的信息系统的强项和短板分别在什么位置,它是防御的真正意义上的底线。”当然,如果要制定一项安全决策,那么评估服务的质量将是十分关键的,同样的,对于共享数据及计算资源的系统而言,安全评估也是关键,以上两种情况适用于所有政府或非政府机构。
评估过程的关键是测试流程本身。在许多案例中,对安全性进行评估的各种测试事实上仅仅是为了生成一份通过或不通过的结果清单而已,对于云环境来说,这将是远远不够的。同样的,对于安全建设的中间期(指缺乏固定标准及策略的时期),这种对待评估测试的态度也很难支撑起安全决策的制定。而最有趣的问题则是,谁来决定一个有效的评估测试计划由哪几部分组成?
软件发展方法学对安全性评估的测试流程进行了长期的相关实践,并将这些流程从内部进行了关联,因此能够有效地对相关流程进行评估,从而能够帮助用户决定测试标准的结构组成,或决定在云计算这种动态环境下的测试计划开发。NIST制定的风险管理体制中也提到评估性测试和测试计划的开发是保证用户能够持续制定授权和安全决策的关键组成。在传统网络转变到云模式的大背景下,我们发现对安全性测试和评估流程进行标准化正处在一个极好的历史时机。