一种用于保护云系统的安全监控方法

xiaoxiao2020-10-23  9

一种用于保护云系统的安全监控方法
【技术领域】
[0001]本发明涉及计算机技术领域,具体说涉及一种用于保护云系统的安全监控方法。
【背景技术】
[0002]随着云计算概念的提出以及云技术的不断应用,各式各样的云系统产品也出现在大众眼前。例如亚马逊网页服务(Amazon Web Services,AWS)、谷歌云平台和苹果的ICloud等。
[0003]云计算是建立在虚拟化基础之上,利用虚拟机实现资源的充分利用和服务的提供。云计算可以分为三个层次的服务:基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。随着云计算技术应用的不断深入,用户在关注云系统产品的使用便捷程度的同时也对云产品的安全问题越来越关注。尤其是自己放到云系统产品上运行或存储的数据的安全问题。
[0004]在数据隐私保护方面,用户信息存储于自己的电脑中时,任何人需要这些信息都要经过允许,黑客入侵则触发了法律。但是,当用户信息存储于云系统产品上时,还没有明确的法律规定云服务提供商或者其他官方机构不能够查看这些信息,以及这些隐私的泄漏会受到什么样的处罚。
[0005]目前大多云系统产品只解决如何实现云平台,但在如何保护云系统安全方面还没有明确的答案。云系统的安全问题的解决是关系到云服务能否得到用户认可的关键要素,云系统安全也是阻碍当前云计算应用的主要障碍之一。
[0006]因此,针对当前云系统的安全问题,需要一种用于保护云系统的安全监控方法。

【发明内容】

[0007]针对当前云系统的安全问题,本发明提供了一种用于保护云系统的安全监控方法,所述方法包含以下步骤:
[0008]监控步骤,基于可信的第三方认证中心针对云系统的应用层和/或基础层进行安全监控以获取并记录针对所述云系统执行的操作;
[0009]验证合法性步骤,通过所述第三方认证中心对所述操作进行合法性验证,以判断所述操作是否存在异常;
[0010]报警步骤,当所述操作存在异常时发出警报,其中,把针对所述云系统执行的操作按比重划分权值从而设定相应的报警优先权,当针对所述云系统执行的操作对所述云系统危害越大时,所述权值越大,相应的所述报警优先权越高。
[0011]在一实施例中,针对所述应用层的安全监控包括对所述云系统的云控制器节点进行监控。
[0012]在一实施例中,针对所述应用层的安全监控还包括针对所述云系统的系统资源进行监控,在针对所述云系统的系统资源进行监控时,对比之前获取的所述系统资源的监控记录以及当前的所述系统资源以获取针对所述云系统执行的操作。
[0013]在一实施例中,在针对所述云系统的系统资源进行监控时,利用操作文件、操作类型、操作时间以及操作用户标记针对所述云系统执行的操作,并采用摘要和对摘要加密的方式获取所述监控记录,所述系统资源包含文件、文件夹以及命令,其中:
[0014]针对所述文件夹,对所述文件夹的子目录和权限属性进行记录;
[0015]针对所述文件,对所述文件的内容和属性进行记录;
[0016]针对所述命令,对所述命令的二进制文件内容以及权限进行记录。
[0017]在一实施例中,针对所述基础层的安全监控包括特权域监控,监控所述云系统的包含可直接访问物理硬件的真实的设备驱动的特权域以获取所述云系统的基础设施提供者针对所述云系统执行的操作,其中,所述特权域用于辅助虚拟机监视器管理其他的域并提供虚拟的资源服务。
[0018]在一实施例中,针对所述基础层的安全监控还包括开机启动监控,监控并记录所述云系统的开机启动引导程序的加密内容,并在所述云系统启动时校验开机启动引导程序以获取针对所述云系统的开机启动引导程序的操作。
[0019]在一实施例中,在所述验证合法性步骤中,每隔特定时长对所述特定时长内针对所述云系统执行的所有操作进行排查,当没有存在异常时清除所述特定时长内针对所述云系统执行的所有操作的监控记录。
[0020]在一实施例中,所述方法还包含验证服务提供商步骤,在所述第三方认证中心每次连接到云系统的服务提供商时对所述服务提供商进行安全验证,所述监控服务提供商步骤包含以下步骤:
[0021]所述第三方认证中心对所述服务提供商进行验证;
[0022]当所述服务提供商进行通过验证后,存储所述服务提供商提交的认证数据;
[0023]依照特定的认证策略根据所述认证数据对所述服务提供商进行合法性认证以获取认证结果;
[0024]当所述认证结果存在异常时发出警报。
[0025]在一实施例中,基于自我学习的方式构建所述特定的认证策略,其中:
[0026]以基本的合法性验证构建最初的所述特定的认证策略;
[0027]当出现新的问题并确认合法后,将所述合法的问题加入所述特定的认证策略;
[0028]当操作确定是不合法时,直接将所述不合法的操作加入黑名单。
[0029]在一实施例中,在所述第三方认证中心对所述服务提供商进行验证的过程中,当所述服务提供商向所述第三方认证中心注册时,首先发送所述服务提供商形成的公钥。
[0030]与现有技术相比,本发明具有如下优点:
[0031]本发明的安全监控方法针对云系统的应用层以及基础层构建了多重的安全监控,能够及时有效的对非法用户对云系统实行的非法操作进行排查,大大提高了系统安全程度。
[0032]本发明的其它特征或优点将在随后的说明书中阐述。并且,本发明的部分特征或优点将通过说明书而变得显而易见,或者通过实施本发明而被了解。本发明的目的和部分优点可通过在说明书、权利要求书以及附图中所特别指出的步骤来实现或获得。
【附图说明】
[0033]附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例共同用于解释本发明,并不构成对本发明的限制。在附图中:
[0034]图1是根据本发明一实施例的云系统结构简图。
【具体实施方式】
[0035]以下将结合附图及实施例来详细说明本发明的实施方式,借此本发明的实施人员可以充分理解本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程并依据上述实现过程具体实施本发明。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
[0036]随着云计算技术应用的不断深入,用户在关注云系统产品的使用便捷程度的同时也对云产品的安全问题越来越关注。尤其是自己放到云系统产品上运行或存储的数据的安全问题。云系统的安全问题的解决是关系到云服务能否得到用户认可的关键要素,云系统安全也是阻碍当前云计算应用的主要障碍之一。
[0037]针对当前云系统的安全问题,本发明提出了一种用于保护云系统的安全监控方法。
[0038]云计算是建立在虚拟化基础之上,利用虚拟机实现资源的充分利用和服务的提供。云计算可以分为三个层次的服务:基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。按照基本功能可以将一个云系统划分为应用层和基础层两大部分,其中,应用层主要包括虚拟机服务系统,是面向用户的;基础层则主要包括云系统的硬件设备,主要由基础设施提供商(硬件供应商/拥有者)提供并设置。
[0039]本发明的系统安全监控方法主要针对云系统的应用层和/或基础层进行安全监控。本发明的安全监控方法针对云系统的应用层以及基础层构建了多重的安全监控,能够及时有效的对非法用户对云系统实行的非法操作进行排查,大大提高了系统安全程度。
[0040]为了保证监控的安全性,避免安全漏洞,如图1所示,在本实施例中,本发明的监控方法主要基于可信的第三方认证中心103执行监控步骤。基于可信的第三方认证中心103针对云系统100的应用层110和/或基础层120进行安全监控以获取针对云系统执行的操作。
[0041]将获取到的针对云系统执行的操作利用操作文件,操作类型,操作时间以及操作用户标记以创建监控记录,然后加密并保存到第三方认证中心103。为保证监控记录的安全性,监控记录在上传至第三方认证中心103保存的同时也留存一份本地保存。
[0042]接着,执行验证合法性步骤,通过第三方认证中心103对监控记录中的操作进行合法性验证,以判断操作是否存在异常。在执行验证合法性步骤时,本实施例的方法还把针对云系统执行的操作按比重划分权值,当操作对系统危害越大,权值越大,报警优先权越高。这样有利于及时发现问题和处理问题。
[0043]在本实施例中,根据云系统的具体应用情况确定一特定时长,每隔特定时长对特定时长内针对云系统执行的所有操作进行排查,当没有存在异常时清除特定时长内针对云系统执行的所有操作的监控记录。即,每隔一段时间,比如一个月或者更短,对整个云系统进行一次评估,如果合格,可以把这一段时间内的合法操作监控记录清除。
[0044]最后,报警步骤,当所述操作存在异常时发出警报。其中,把针对云系统执行的操作按比重划分权值从而设定相应的报警优先权,当针对云系统执行的操作对云系统危害越大时,权值越大,相应的报警优先权越高。
[0045]接下来首先详细说明本实施例的安全监控方法的各个步骤。在云系统的使用过程中,非法使用者往往会以各种方式窃取合法使用者的用户身份对云系统进行非法操作。为了排查非法使用者,本实施例采用了监控用户操作的方法。当用户的操作为非法操作时该用户即为非法使用者,需要发出警报。
[0046]本实施例的云系统100是基于开源的软件基础结构(Elastic Utility ComputingArchitecture for Linking Your Programs To Useful Systems,Eucalyptus)构建的。在Eucalyptus中,如图1所示,用户101直接面对应用层110进行操作。应用层110包含云控制器(CLC)节点111,云控制器(CLC)节点111是从客户端进入云系统的接口,其为云提供逻辑决定。云控制器(CLC) 111执行对客户端进行认证的服务,并 将客户端的请求转化为事务。由此可见,在云系统100中所有请求都会经过CLC节点111,所以如果对CLC节点111进行监控就可以监控用户101针对云系统100的操作。
[0047]在本实施例中,构建监控模块131,监控模块131针对应用层110的云控制器节点111进行安全监控以获取用户101对云系统100的操作。监控模块131把获取到的操作记为{操作文件,操作类型,操作时间,操作用户},用加密算法加密,并保存到第三方认证中心103。第三方认证中心103定时对这些操作进行一定的排查,当发现异常,立刻向用户发短信警告,并标记这个监控记录。
[0048]除了采用监控用户操作的方式来排查非法用户,在本实施例中,还采用了监控系统资源的方式来排查针对系统资源的异常操作。在针对云系统的系统资源进行监控时,对比之前获取的系统资源的监控记录以及当前的系统资源以获取针对云系统执行的操作。
[0049]如图1所示,本实施例构建了监控模块132,监控模块132针对系统资源112进行监控以获取系统资源112的监控记录。系统资源112包含文件、文件夹以及命令,其中:针对文件夹,对文件夹的子目录和权限属性进行记录;针对文件,对文件的内容和属性进行记录;针对命令,对命令的二进制文件内容以及权限进行记录。
[0050]监控模块132采用摘要和对摘要加密的方式生成上述监控记录,为保证监控记录的安全性,监控记录在上传至第三方认证中心103保存的同时也留存一份本地保存。每隔一个时间间隔,将系统资源112与保存的监控记录做比较,如果出现异常,则报警并进行相关处理。例如,当出现修改文件频率大的时候,就得着重关注,因为正常操作不会有太大频率。
[0051]针对云系统的基础层,其基础设施提供者拥有一定的使用修改权限。如果非法使用者获取到了基础设施提供者的使用权限,那么他们就可以绕过Eucalyptus而直接访问物理主机的数据,而且可以通过Eucalyptus的漏洞,直接访问云客户的虚拟机软件(Virtual Machine,VM),利用嗅探器(network sniffers)等方法获取和修改数据。通过直接访问硬件,获取基础设施提供者使用权限的非法使用者可以安装恶意硬件,对系统发起攻击。
[0052]为了排查获取基础设施提供者使用权限的非法使用者,本实施例针对云系统100的基础层120进行监控。云系统100采用虚拟机监视器(Xen)作为虚拟化的Eucalyptus系统。由于Xen采用混合模式,其设定了一个特权域121 (Domain O)用以辅助Xen管理其他的域,并提供虚拟的资源服务。Domain 0(特权域121)内部包含了真实的设备驱动,可直接访问物理硬件,负责与Xen提供的管理API交互,并通过用户模式下的管理工具来管理Xen的虚拟机环境。由此可见Domain O (特权域121)相当于云系统100物理机(基础层120)的管理中心。因此如果对Domain O (特权域121)进行监控,就可以监控针对基础层120的操作。
[0053]在本实施例中,构建监控模块133,通过监控特权域121 (Domain 0)来针对基础层120进行安全监控,从而监控基础设施提供者的动作,当有不明操作时通知第三方认证中心和服务消费者,责令基础设施提供者对其操作进行解释来验证合法性。
[0054]同时,拥有基础设施提供者使用权限的非法使用者也有可能改动开机启动引导程序,当系统启动后就可以直接执行一些预设的操作,而且不易发现。为了解决这种问题,在本实施例中,构建监控模块134,其用于针对基础层120进行开机启动监控。监控模块134为硬件记录模块,专门记录开机启动引导程序122的加密内容。当系统启动以后首先校验开机启动引导程序的正确性,正确则可以继续工作,否则通知第三方认证中心和服务消费者,并要求基础设施提供者给出合理解释,直到问题解决才可以正常服务。
[0055]在云安全认证中,还需要解决的问题就是第三方认证中心和云系统服务中心之间的安全问题。为解决这一问题,本实施例的安全监控方法还包含验证服务提供商步骤,在第三方认证中心每次连接到云系统的服务提供商时对服务提供商进行安全验证。
[0056]在本实施例中,第三方认证中心首先对云系统服务提供商进行验证;验证通过以后,把服务提供商提交的认证数据存储起来,并依照特定的认证策略根据认证数据对服务提供商进行合法性认证以获取认证结果;当认证结果存在异常时立即通知服务消费者,让其亲自进行合法性验证,并进行相应的处理。
[0057]第三方认证中心对某一系统的认证策略是个学习的过程,在本实施例中,基于自我学习的方式构建特定的认证策略,其中:以基本的合法性验证构建最初的认证策略;当出现新的问题并确认合法后,将合法的问题加入认证策略;当操作确定是不合法时,直接将不合法的操作加入黑名单。这样就可以加快验证速度和纠错速度,但对于一些模棱两可的操作就必须按合法步骤一步步确认。
[0058]为了进一步提高验证服务提供商的安全度,在本实施例中,当服务提供商向第三方认证中心注册时,首先发送自己形成的公钥,按上面模式验证,而且每次连接都必须安全验证,当验证不成功就给相应基础设施提供者发消息,并同时通知服务消费者,这样就可以避免中间人的攻击和保障数据安全。
[0059]综上,本发明的安全监控方法针对云系统的应用层以及基础层构建了多重的安全监控,能够及时有效的对非法用户对云系统实行的非法操作进行排查,大大提高了系统安全程度。
[0060]虽然本发明所公开的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。本发明所述的方法还可有其他多种实施例。在不背离本发明实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变或变形,但这些相应的改变或变形都应属于本发明的权利要求的保护范围。
【主权项】
1.一种用于保护云系统的安全监控方法,其特征在于,所述方法包含以下步骤: 监控步骤,基于可信的第三方认证中心针对云系统的应用层和/或基础层进行安全监控以获取并记录针对所述云系统执行的操作; 验证合法性步骤,通过所述第三方认证中心对所述操作进行合法性验证,以判断所述操作是否存在异常; 报警步骤,当所述操作存在异常时发出警报,其中,把针对所述云系统执行的操作按比重划分权值从而设定相应的报警优先权,当针对所述云系统执行的操作对所述云系统危害越大时,所述权值越大,相应的所述报警优先权越高。2.根据权利要求1所述的方法,其特征在于,针对所述应用层的安全监控包括对所述云系统的云控制器节点进行监控。3.根据权利要求1所述的方法,其特征在于,针对所述应用层的安全监控还包括针对所述云系统的系统资源进行监控,在针对所述云系统的系统资源进行监控时,对比之前获取的所述系统资源的监控记录以及当前的所述系统资源以获取针对所述云系统执行的操作。4.根据权利要求3所述的方法,其特征在于,在针对所述云系统的系统资源进行监控时,利用操作文件、操作类型、操作时间以及操作用户标记针对所述云系统执行的操作,并采用摘要和对摘要加密的方式获取所述监控记录,所述系统资源包含文件、文件夹以及命令,其中: 针对所述文件夹,对所述文件夹的子目录和权限属性进行记录; 针对所述文件,对所述文件的内容和属性进行记录; 针对所述命令,对所述命令的二进制文件内容以及权限进行记录。5.根据权利要求1所述的方法,其特征在于,针对所述基础层的安全监控包括特权域监控,监控所述云系统的包含可直接访问物理硬件的真实的设备驱动的特权域以获取所述云系统的基础设施提供者针对所述云系统执行的操作,其中,所述特权域用于辅助虚拟机监视器管理其他的域并提供虚拟的资源服务。6.根据权利要求1所述的方法,其特征在于,针对所述基础层的安全监控还包括开机启动监控,监控并记录所述云系统的开机启动引导程序的加密内容,并在所述云系统启动时校验开机启动引导程序以获取针对所述云系统的开机启动引导程序的操作。7.根据权利要求1所述的方法,其特征在于,在所述验证合法性步骤中,每隔特定时长对所述特定时长内针对所述云系统执行的所有操作进行排查,当没有存在异常时清除所述特定时长内针对所述云系统执行的所有操作的监控记录。8.根据权利要求1-7中任一项所述的方法,其特征在于,所述方法还包含验证服务提供商步骤,在所述第三方认证中心每次连接到云系统的服务提供商时对所述服务提供商进行安全验证,所述监控服务提供商步骤包含以下步骤: 所述第三方认证中心对所述服务提供商进行验证; 当所述服务提供商进行通过验证后,存储所述服务提供商提交的认证数据; 依照特定的认证策略根据所述认证数据对所述服务提供商进行合法性认证以获取认证结果; 当所述认证结果存在异常时发出警报。9.根据权利要求8所述的方法,其特征在于,基于自我学习的方式构建所述特定的认证策略,其中: 以基本的合法性验证构建最初的所述特定的认证策略; 当出现新的问题并确认合法后,将所述合法的问题加入所述特定的认证策略; 当操作确定是不合法时,直接将所述不合法的操作加入黑名单。10.根据权利要求8所述的方法,其特征在于,在所述第三方认证中心对所述服务提供商进行验证的过程中,当所述服务提供商向所述第三方认证中心注册时,首先发送所述服务提供商形成的公钥。
【专利摘要】本发明公开了一种用于保护云系统的安全监控方法,其特征在于,所述方法包含以下步骤:监控步骤,基于可信的第三方认证中心针对云系统的应用层和/或基础层进行安全监控以获取并记录针对所述云系统执行的操作;验证合法性步骤,通过所述第三方认证中心对所述操作进行合法性验证,以判断所述操作是否存在异常;报警步骤,当所述操作存在异常时发出警报。本发明的安全监控方法针对云系统的应用层以及基础层构建了多重的安全监控,能够及时有效的对非法用户对云系统实行的非法操作进行排查,大大提高了系统安全程度。
【IPC分类】H04L29/06, H04L29/08
【公开号】CN104901964
【申请号】CN201510284415
【发明人】李小勇, 高泽锋
【申请人】北京邮电大学
【公开日】2015年9月9日
【申请日】2015年5月28日

最新回复(0)