一種基于私有云的數(shù)據(jù)處理方法
【專利摘要】本發(fā)明提供了一種基于私有云的數(shù)據(jù)處理方法,該方法包括:利用沙箱模型維護(hù)平臺(tái)內(nèi)部的多個(gè)應(yīng)用,對(duì)應(yīng)用訪問(wèn)行為進(jìn)行監(jiān)控和限制;將SaaS平臺(tái)信息進(jìn)行隱藏,過(guò)濾訪問(wèn)者的異常信息并進(jìn)行決策,然后將結(jié)果返回給用戶;監(jiān)聽網(wǎng)絡(luò)數(shù)據(jù)包,防止對(duì)所述SaaS平臺(tái)的網(wǎng)絡(luò)層攻擊。本發(fā)明在私有SaaS云平臺(tái)中進(jìn)行安全數(shù)據(jù)處理,通過(guò)多層安全設(shè)置增強(qiáng)了平臺(tái)應(yīng)用、平臺(tái)本身和平臺(tái)外部的安全性。
【專利說(shuō)明】一種基于私有云的數(shù)據(jù)處理方法
【技術(shù)領(lǐng)域】
[0001] 本發(fā)明涉及安全云存儲(chǔ),特別涉及一種基于私有云的數(shù)據(jù)處理方法。
【背景技術(shù)】
[0002] 云計(jì)算將巨大的系統(tǒng)池連接在一起以提供各種IT服務(wù),使得超級(jí)計(jì)算能力通過(guò) 互聯(lián)網(wǎng)自由流通成為了可能,企業(yè)與個(gè)人用戶無(wú)需再投入昂貴的硬件購(gòu)置成本,只需要通 過(guò)互聯(lián)網(wǎng)來(lái)購(gòu)買租賃計(jì)算力,通過(guò)網(wǎng)絡(luò)把多個(gè)成本相對(duì)較低的計(jì)算實(shí)體整合成一個(gè)具有強(qiáng) 大計(jì)算能力的完美系統(tǒng),并借助SAAS、PAAS、IAAS、等先進(jìn)的商業(yè)模式把這強(qiáng)大的計(jì)算能力 分布到終端用戶手中。在云平臺(tái)中,私有云是為局域客戶或者企業(yè)單獨(dú)使用而構(gòu)建的,因而 提供對(duì)數(shù)據(jù)、安全性和服務(wù)質(zhì)量有更高的要求。
[0003] 對(duì)于私有云,現(xiàn)有的保護(hù)租戶數(shù)據(jù)安全的方式主要有,加密協(xié)議方法,這種方法使 用靜態(tài)表來(lái)避免IP誤導(dǎo);資源隔離的方法,通過(guò)在處理過(guò)程中隔離虛擬機(jī)中處理器的高速 緩存并隔離這些虛擬高速緩存的虛擬機(jī)管理程序緩存,確保數(shù)據(jù)的安全性。然而在在多租 戶的SaaS架構(gòu)中,私有云平臺(tái)主要面臨三個(gè)方面的安全威脅:平臺(tái)內(nèi)部應(yīng)用共享資源引起 的安全問(wèn)題、平臺(tái)自身安全問(wèn)題及平臺(tái)在網(wǎng)絡(luò)層的安全問(wèn)題。特別是在私有中,惡意代碼通 過(guò)上述三種渠道對(duì)云平臺(tái)同時(shí)進(jìn)行攻擊,將造成安全問(wèn)題,而現(xiàn)有技術(shù)的方法尚不能同時(shí) 應(yīng)對(duì)。
[0004] 因此,針對(duì)相關(guān)技術(shù)中所存在的上述問(wèn)題,目前尚未提出有效的解決方案。
【發(fā)明內(nèi)容】
[0005] 為解決上述現(xiàn)有技術(shù)所存在的問(wèn)題,本發(fā)明提出了一種基于私有云的數(shù)據(jù)處理方 法,用于在SaaS云計(jì)算平臺(tái)中實(shí)現(xiàn)數(shù)據(jù)安全,包括:
[0006] 步驟一,利用沙箱模型維護(hù)平臺(tái)內(nèi)部的多個(gè)應(yīng)用,對(duì)應(yīng)用訪問(wèn)行為進(jìn)行監(jiān)控和限 制;
[0007] 步驟二,將SaaS平臺(tái)信息進(jìn)行隱藏,過(guò)濾訪問(wèn)者的異常信息并進(jìn)行決策,然后將 結(jié)果返回給用戶;
[0008] 步驟三,監(jiān)聽網(wǎng)絡(luò)數(shù)據(jù)包,防止對(duì)所述SaaS平臺(tái)的網(wǎng)絡(luò)層攻擊。
[0009] 優(yōu)選地,所述沙箱模型實(shí)現(xiàn)多租戶應(yīng)用隔離;并利用一個(gè)Servlet承載SaaS平臺(tái) 內(nèi)部的多個(gè)應(yīng)用;
[0010] 所述沙箱模型從以下方面提供安全性支持,包括:Java語(yǔ)言安全性、虛擬機(jī)的委 托類加載機(jī)制、安全管理器和JavaAPI ; toon] 所述沙箱模型支持細(xì)粒度訪問(wèn)控制的安全策略,采用保護(hù)域安全模型,由安全策 略來(lái)決定代碼具有的訪問(wèn)許可,對(duì)被保護(hù)資源的訪問(wèn)激發(fā)安全檢查,將授權(quán)的許可和其試 圖訪問(wèn)所需要的權(quán)限進(jìn)行比較,所述激發(fā)安全檢查的訪問(wèn)包括文件系統(tǒng)訪問(wèn)、JNI訪問(wèn)本地 代碼、創(chuàng)建Socket連接等;將同一 JVM中運(yùn)行的代碼邏輯上分開,分別運(yùn)行于不同的沙箱 中。
[0012] 優(yōu)選地,所述步驟一進(jìn)一步包括:將不同的應(yīng)用運(yùn)行于不同的沙箱中,實(shí)現(xiàn)應(yīng)用隔 離,沙箱對(duì)應(yīng)用運(yùn)行時(shí)進(jìn)行文件訪問(wèn)控制、網(wǎng)絡(luò)訪問(wèn)控制、多線程控制、JNI訪問(wèn)控制;
[0013] 利用兩個(gè)分離的邏輯沙箱模型,即系統(tǒng)沙箱和應(yīng)用沙箱,分別提供系統(tǒng)代碼和應(yīng) 用代碼的運(yùn)行環(huán)境,在邏輯上將系統(tǒng)代碼和應(yīng)用代碼分開處理;
[0014] 所述SaaS平臺(tái)通過(guò)保護(hù)域模塊、類加載模塊、安全策略模塊和訪問(wèn)控制模塊來(lái)實(shí) 現(xiàn)應(yīng)用安全管理,其中,保護(hù)域模塊由系統(tǒng)保護(hù)域和應(yīng)用保護(hù)域組成,系統(tǒng)保護(hù)域使用Java 安全體系結(jié)構(gòu)中默認(rèn)域模型,即通過(guò)代碼位置及簽名指定保護(hù)域,應(yīng)用保護(hù)域由每個(gè)應(yīng)用 的應(yīng)用上下文來(lái)指定,邏輯上與一個(gè)Web應(yīng)用相對(duì)應(yīng);在類加載模塊中,實(shí)現(xiàn)Jetty代碼和 服務(wù)端代碼以及應(yīng)用類兩套類加載策略,分別由系統(tǒng)類加載器和WebApp類加載器加載;在 安全策略模塊中,系統(tǒng)沙箱采用Java安全體系結(jié)構(gòu)的安全策略文件來(lái)實(shí)現(xiàn)安全策略,其中 指定了 SaaS平臺(tái)中應(yīng)用的默認(rèn)權(quán)限,由WebApp類加載器加載應(yīng)用類型時(shí),倉(cāng)ij建相應(yīng)App 實(shí)例,同時(shí)初始化該App的權(quán)限集合,訪問(wèn)控制模塊按照兩套邏輯分別進(jìn)行權(quán)限檢查,利用 WebApp安全管理器,當(dāng)代碼請(qǐng)求訪問(wèn)被保護(hù)資源時(shí),判斷當(dāng)前請(qǐng)求是否來(lái)自應(yīng)用,繼而觸發(fā) 相應(yīng)的訪問(wèn)控制邏輯,或?qū)⒄?qǐng)求委托給父類安全管理器。
[0015] 優(yōu)選地,所述平臺(tái)信息包括平臺(tái)類型、版本信息,并且所述步驟二將平臺(tái)信息進(jìn)行 隱藏進(jìn)一步包括:
[0016] 由安全平臺(tái)來(lái)集中管理應(yīng)用運(yùn)行依賴的jar包、平臺(tái)本身的靜態(tài)信息和動(dòng)態(tài)信 息;
[0017] 安全平臺(tái)的Connector模塊處理用戶請(qǐng)求,并返回應(yīng)用運(yùn)行結(jié)果,在所有運(yùn)行結(jié) 果返回給用戶之前進(jìn)行檢測(cè),所有可能暴露平臺(tái)特征信息的異常信息通過(guò)包裝之后由安全 平臺(tái)的過(guò)濾模塊進(jìn)行決策再將相應(yīng)結(jié)果返回給用戶;
[0018] 平臺(tái)過(guò)濾模塊中包括攔截模塊和誤導(dǎo)模塊,其中:攔截模塊依據(jù)策略攔截入侵者 的請(qǐng)求;決策模塊依托策略服務(wù)器作為其策略庫(kù)給出處理方式,為決策方法提供公共的可 用接口,以插件的形式應(yīng)用到該決策模塊中,誤導(dǎo)模塊對(duì)入侵者發(fā)送假消息來(lái)誤導(dǎo)入侵者, 保護(hù)平臺(tái)自身的信息不泄露;
[0019] 當(dāng)平臺(tái)過(guò)濾模塊收到用戶請(qǐng)求時(shí),由決策模塊調(diào)用策略服務(wù)器來(lái)決定處理方式, 調(diào)用誤導(dǎo)模塊對(duì)入侵者發(fā)送假消息,最后由行為模塊來(lái)執(zhí)行攔截動(dòng)作。
[0020] 優(yōu)選地,所述攻擊包括分布式DoS攻擊,并且所述步驟三進(jìn)一步包括以下步驟:
[0021] 由負(fù)載監(jiān)控模塊、負(fù)載調(diào)整模塊和負(fù)載策略控制器模塊共同協(xié)作實(shí)現(xiàn)負(fù)載均衡, 其中負(fù)載監(jiān)控模塊監(jiān)控當(dāng)前服務(wù)器客戶端的負(fù)載,然后負(fù)載調(diào)整模塊根據(jù)所定義的負(fù)載策 略,對(duì)該平臺(tái)所連接的客戶端的負(fù)載進(jìn)行均衡調(diào)整,負(fù)載策略控制器模塊可以根據(jù)用戶的 需求進(jìn)行策略定義和調(diào)整;
[0022] 采用入口報(bào)文過(guò)濾,在路由器的入口對(duì)匿名攻擊方過(guò)濾掉偽造源IP地址的數(shù)據(jù) 包,通過(guò)網(wǎng)絡(luò)提供者利用路由器將來(lái)源地址不屬于客戶區(qū)域的數(shù)據(jù)包過(guò)濾;
[0023] 在SaaS云平臺(tái)中安裝防火墻,輸入和輸出防火墻的數(shù)據(jù)包利用過(guò)濾防火墻,利用 該防火墻關(guān)閉未使用的端口號(hào)。
[0024] 優(yōu)選地,所述攻擊包括網(wǎng)絡(luò)監(jiān)聽和端口掃描,并且所述步驟三進(jìn)一步包括以下步 驟:
[0025] 利用SATAN工具分析網(wǎng)絡(luò),識(shí)別安全問(wèn)題;在SaaS平臺(tái)上通過(guò)防火墻監(jiān)聽、限制以 及更改跨越防火墻的數(shù)據(jù)流,嘗試對(duì)外部網(wǎng)絡(luò)屏蔽有關(guān)被保護(hù)網(wǎng)絡(luò)的信息和結(jié)構(gòu);在SaaS 平臺(tái)中對(duì)傳輸?shù)男畔⑦M(jìn)行加密,從而使監(jiān)聽者不能有效地獲得要監(jiān)聽的信息。
[0026] 本發(fā)明相比現(xiàn)有技術(shù),具有以下優(yōu)點(diǎn):
[0027] 本發(fā)明提出了一種在私有SaaS云平臺(tái)中的數(shù)據(jù)處理方法,通過(guò)多層安全設(shè)置同 時(shí)增強(qiáng)了平臺(tái)應(yīng)用、平臺(tái)本身和平臺(tái)外部的安全性。
【專利附圖】
【附圖說(shuō)明】
[0028] 圖1是根據(jù)本發(fā)明實(shí)施例的基于私有云的數(shù)據(jù)處理方法的流程圖。
【具體實(shí)施方式】
[0029] 下文與圖示本發(fā)明原理的附圖一起提供對(duì)本發(fā)明一個(gè)或者多個(gè)實(shí)施例的詳細(xì)描 述。結(jié)合這樣的實(shí)施例描述本發(fā)明,但是本發(fā)明不限于任何實(shí)施例。本發(fā)明的范圍僅由權(quán) 利要求書限定,并且本發(fā)明涵蓋諸多替代、修改和等同物。在下文描述中闡述諸多具體細(xì)節(jié) 以便提供對(duì)本發(fā)明的透徹理解。出于示例的目的而提供這些細(xì)節(jié),并且無(wú)這些具體細(xì)節(jié)中 的一些或者所有細(xì)節(jié)也可以根據(jù)權(quán)利要求書實(shí)現(xiàn)本發(fā)明。
[0030] 本發(fā)明的一方面提供了一種基于私有云的數(shù)據(jù)處理方法。圖1是根據(jù)本發(fā)明實(shí)施 例的基于私有云的數(shù)據(jù)處理方法流程圖。如圖1所示,實(shí)施本發(fā)明的具體步驟如下:
[0031] 為解決私有云SaaS云平臺(tái)面臨的安全問(wèn)題,本發(fā)明將SaaS平臺(tái)進(jìn)行分層來(lái)提供 安全,三個(gè)層次分別為平臺(tái)內(nèi)部應(yīng)用安全、平臺(tái)自身安全及平臺(tái)外部入侵防御安全。
[0032] 1.平臺(tái)內(nèi)部的應(yīng)用安全
[0033] 在多租戶SaaS模式中,最核心的安全原則就是多租戶應(yīng)用隔離。為了實(shí)現(xiàn)多租 戶應(yīng)用隔離,云提供商必須提供沙箱架構(gòu),通過(guò)平臺(tái)的沙箱性實(shí)現(xiàn)集中維護(hù)客戶部署在 SaaS平臺(tái)上應(yīng)用的保密性和完整性。為此,云提供商一般通過(guò)為每一個(gè)用戶應(yīng)用提供一個(gè) Servlet的方法來(lái)實(shí)現(xiàn)邏輯上的隔離。由于多租戶模式下運(yùn)行多個(gè)Servlet的模式會(huì)帶來(lái) 較大的系統(tǒng)開銷,本發(fā)明提出了一種由一個(gè)Servlet承載不同應(yīng)用的解決方案,在實(shí)現(xiàn)多 租戶應(yīng)用隔離的同時(shí)保證系統(tǒng)性能。本發(fā)明提出的SaaS安全平臺(tái),利用Java技術(shù)提供的 安全性,并在此基礎(chǔ)上結(jié)合SaaS平臺(tái)特點(diǎn)進(jìn)行定制而實(shí)現(xiàn)的。
[0034] 本發(fā)明將Java從多個(gè)方面提供了對(duì)安全性的支持,包括Java語(yǔ)言本身安全性、 虛擬機(jī)的委托類加載機(jī)制、安全管理器和JavaAPI。這些共同構(gòu)成了 Java安全體系結(jié)構(gòu),即 沙箱模型,是一個(gè)支持靈活的細(xì)粒度訪問(wèn)控制的安全策略,并且具有可擴(kuò)充性和伸縮性的 安全體系結(jié)構(gòu)。Java沙箱采用靈活的保護(hù)域安全模型,由安全策略來(lái)決定代碼具有的訪問(wèn) 許可,對(duì)被保護(hù)資源的訪問(wèn)會(huì)激發(fā)安全檢查,這些檢查會(huì)將授權(quán)的許可和其試圖訪問(wèn)所需 要的權(quán)限進(jìn)行比較。這些激發(fā)安全檢查的訪問(wèn)包括文件系統(tǒng)訪問(wèn)、JNI訪問(wèn)本地代碼、創(chuàng)建 Socket連接等。利用Java沙箱模型提供的訪問(wèn)控制功能,將同一 JVM中運(yùn)行的代碼邏輯上 分開,分別運(yùn)行于不同的沙箱中。在本發(fā)明中SaaS安全平臺(tái),利用Java沙箱模型,使不同 的應(yīng)用運(yùn)行于不同的沙箱中,實(shí)現(xiàn)應(yīng)用隔離功能。本發(fā)明中,針對(duì)SaaS平臺(tái)及Jetty和用 戶應(yīng)用的特點(diǎn),在Java沙箱模型的基礎(chǔ)上進(jìn)行擴(kuò)展。
[0035] 在SaaS平臺(tái)運(yùn)行環(huán)境中,安全平臺(tái)提供應(yīng)用運(yùn)行的受限的環(huán)境,即沙箱環(huán)境。沙 箱環(huán)境實(shí)現(xiàn)應(yīng)用運(yùn)行時(shí)4個(gè)方面的訪問(wèn)控制:文件訪問(wèn)控制、網(wǎng)絡(luò)訪問(wèn)控制、多線程控制、 JNI訪問(wèn)控制。在SaaS平臺(tái)運(yùn)行環(huán)境中,安全平臺(tái)在Java安全體系結(jié)構(gòu)基礎(chǔ)上進(jìn)行擴(kuò)展, 實(shí)現(xiàn)兩套邏輯沙箱模型,在邏輯上將系統(tǒng)代碼和應(yīng)用代碼分開處理,簡(jiǎn)化了安全策略文件 的配置,提高了系統(tǒng)性能。
[0036] 在SaaS平臺(tái)運(yùn)行環(huán)境中,兩套邏輯沙箱模型即系統(tǒng)沙箱和應(yīng)用沙箱分別提供系 統(tǒng)代碼和應(yīng)用代碼的運(yùn)行環(huán)境,并實(shí)現(xiàn)訪問(wèn)控制。SaaS平臺(tái)運(yùn)行環(huán)境安全模型主要通過(guò)保 護(hù)域模塊、類加載模塊、安全策略模塊和訪問(wèn)控制模塊來(lái)實(shí)現(xiàn)。
[0037] 在SaaS系統(tǒng)中,保護(hù)域模塊由系統(tǒng)保護(hù)域和應(yīng)用保護(hù)域組成。系統(tǒng)保護(hù)域使用 Java安全體系結(jié)構(gòu)中默認(rèn)的域模型,即通過(guò)代碼位置及簽名指定保護(hù)域。應(yīng)用保護(hù)域由每 個(gè)應(yīng)用的應(yīng)用上下文來(lái)指定,邏輯上與一個(gè)Web應(yīng)用相對(duì)應(yīng)。
[0038] 在類加載模塊中,實(shí)現(xiàn)系統(tǒng)類(Jetty代碼和服務(wù)端代碼)和應(yīng)用類兩套類加載策 略,分別由系統(tǒng)類加載器和WebApp類加載器加載。
[0039] 在安全策略模塊中,系統(tǒng)沙箱采用Java安全體系結(jié)構(gòu)默認(rèn)的安全策略文件來(lái)實(shí) 現(xiàn)安全策略。默認(rèn)安全策略指定了 SaaS系統(tǒng)中應(yīng)用的默認(rèn)權(quán)限,由WebApp類加載器加載 應(yīng)用類型時(shí),倉(cāng)ll建相應(yīng)App實(shí)例,同時(shí)初始化該App的權(quán)限集合。
[0040] 對(duì)于訪問(wèn)控制模塊,按照兩套邏輯分別進(jìn)行權(quán)限檢查。同時(shí)出于安全考慮,利用 WebApp安全管理器,當(dāng)代碼請(qǐng)求訪問(wèn)被保護(hù)資源時(shí),WebApp安全管理器判斷當(dāng)前請(qǐng)求是否 來(lái)自應(yīng)用,繼而觸發(fā)相應(yīng)的訪問(wèn)控制邏輯或是將請(qǐng)求委托給父類安全管理器。
[0041] 2.平臺(tái)自身安全
[0042] 預(yù)防攻擊者針對(duì)私有云平臺(tái)進(jìn)行攻擊,在SaaS云平臺(tái)中隱藏平臺(tái)信息,包括平臺(tái) 類型、版本信息等。目前獲取平臺(tái)特征信息的方式主要有以下三種:
[0043] (1)通過(guò)平臺(tái)提供的API獲取,例如對(duì)于實(shí)現(xiàn)SerVlet2. 3以上提供以下方法支持, 通過(guò)GenericServlet類的getServletContextO方法獲取服務(wù)器類型;(2)通過(guò)工具類 提供的API獲取;(3)惡意應(yīng)用通過(guò)執(zhí)行非法操作拋出異常,通過(guò)捕捉異常信息追蹤調(diào)用堆 棧,也可分析獲取平臺(tái)類型信息。
[0044] 針對(duì)上述3種獲取平臺(tái)特征信息的方法,本發(fā)明將從兩個(gè)方面來(lái)實(shí)現(xiàn)SaaS平臺(tái)的 信息隱藏。過(guò)程如下:
[0045] (1)應(yīng)用運(yùn)行依賴的jar包、平臺(tái)本身的靜態(tài)信息和動(dòng)態(tài)信息等由安全平臺(tái)來(lái)集 中管理;
[0046] (2)安全平臺(tái)的Connector模塊負(fù)責(zé)處理用戶請(qǐng)求并返回應(yīng)用運(yùn)行結(jié)果,在所有 運(yùn)行結(jié)果返回給用戶之前進(jìn)行檢測(cè),所有可能暴露平臺(tái)特征信息的異常信息通過(guò)包裝之后 由過(guò)濾模塊進(jìn)行決策再將相應(yīng)結(jié)果返回給用戶。
[0047] 當(dāng)外部入侵者通過(guò)多種方式盜取平臺(tái)信息時(shí),平臺(tái)過(guò)濾模塊中的攔截模塊和誤導(dǎo) 模塊都將做出防御行為。攔截模塊指依據(jù)策略攔截入侵者的請(qǐng)求;行為模塊包括允許、不允 許、過(guò)濾部分請(qǐng)求、誤導(dǎo)用戶等行為;決策模塊具有智能方法,它依托于策略服務(wù)器作為其 策略庫(kù),以此給出合適的處理方式。對(duì)于決策模塊時(shí),本發(fā)明的解決方案為各種決策方法提 供公共的可用接口,神經(jīng)網(wǎng)絡(luò)、決策樹等決策方法均可以插件的形式應(yīng)用到該模塊中。誤導(dǎo) 模塊指對(duì)入侵者發(fā)送假消息來(lái)誤導(dǎo)入侵者,從而保護(hù)平臺(tái)自身的信息不泄露。當(dāng)平臺(tái)過(guò)濾 模塊收到用戶請(qǐng)求時(shí),由決策模塊調(diào)用策略服務(wù)器來(lái)決定處理方式,若需要誤導(dǎo)用戶來(lái)保 證平臺(tái)安全則調(diào)用誤導(dǎo)模塊。最后由行為模塊來(lái)執(zhí)行動(dòng)作。
[0048] 3.平臺(tái)外部的入侵防御安全
[0049] 私有SaaS平臺(tái)運(yùn)行環(huán)境中實(shí)現(xiàn)安全平臺(tái),需要考慮平臺(tái)在網(wǎng)絡(luò)層的安全問(wèn)題,包 括避免平臺(tái)受到分布式DoS攻擊、防止外部對(duì)平臺(tái)的嗅探等。本發(fā)明針對(duì)以上情況給出了 SaaS平臺(tái)的安全解決方案。
[0050] 分布式DoS是處于不同位置的多個(gè)攻擊者同時(shí)向一個(gè)或多個(gè)目標(biāo)發(fā)起協(xié)同的拒 絕服務(wù)攻擊,或者一個(gè)或多個(gè)攻擊者控制了位于不同位置的多臺(tái)機(jī)器并利用這些機(jī)器對(duì)受 害者同時(shí)實(shí)施攻擊。對(duì)于分布式DoS攻擊的防御,本發(fā)明提出的多層次解決方案米取了 3 種措施來(lái)防御分布式DoS攻擊:
[0051] (1)網(wǎng)絡(luò)節(jié)流和服務(wù)器均衡方法
[0052] 私有云平臺(tái)采用負(fù)載均衡的方法。該方法由負(fù)載監(jiān)控、負(fù)載調(diào)整和負(fù)載策略控制 器3個(gè)子模塊共同協(xié)作完成。負(fù)載監(jiān)控模塊監(jiān)控當(dāng)前服務(wù)器客戶端的負(fù)載,然后負(fù)載調(diào)整 模塊根據(jù)所定義的負(fù)載策略,對(duì)該平臺(tái)所連接的客戶端的負(fù)載進(jìn)行均衡調(diào)整,負(fù)載策略控 制器模塊可以根據(jù)用戶的需求進(jìn)行策略定義和調(diào)整。
[0053] (2)報(bào)文過(guò)濾方法
[0054] 報(bào)文過(guò)濾采用入口報(bào)文過(guò)濾和路由報(bào)文過(guò)濾兩種方法。入口報(bào)文過(guò)濾是一種對(duì)付 匿名攻擊的方,過(guò)濾掉偽造源IP地址的數(shù)據(jù)包。本發(fā)明將這種機(jī)制配置在路由器的入口, 通過(guò)網(wǎng)絡(luò)提供者利用路由器將來(lái)源地址不屬于該客戶區(qū)域的數(shù)據(jù)包過(guò)濾掉。
[0055] (3)為云平臺(tái)安裝防火墻
[0056] 本發(fā)明采用的另一方法是在SaaS云平臺(tái)中加裝防火墻系統(tǒng),使得無(wú)論是進(jìn)入還 是送出防火墻的數(shù)據(jù)都經(jīng)過(guò)嚴(yán)格過(guò)濾。同時(shí),在防火墻中關(guān)掉未使用的端口號(hào),從而防止平 臺(tái)從外部被入侵。
[0057] 對(duì)于網(wǎng)絡(luò)監(jiān)聽和端口掃描,網(wǎng)絡(luò)監(jiān)聽是指將網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)捕獲并進(jìn)行分析的 行為。端口掃描是一種非常重要的預(yù)攻擊探測(cè)手段。通過(guò)端口掃描可以知道目標(biāo)主機(jī)上開 放了哪些端口、運(yùn)行了哪些服務(wù),這些都是入侵系統(tǒng)的可能途徑。
[0058] 在本發(fā)明的解決方案中,由反監(jiān)聽掃描模塊來(lái)預(yù)防網(wǎng)絡(luò)監(jiān)聽和端口掃描。它采取 了 3種方法來(lái)預(yù)防網(wǎng)絡(luò)監(jiān)聽與端口掃描:
[0059] (1)利用SATAN等工具分析網(wǎng)絡(luò),從而識(shí)別出一些與網(wǎng)絡(luò)相關(guān)的安全問(wèn)題;(2)在 SaaS平臺(tái)上通過(guò)防火墻監(jiān)聽、限制以及更改跨越防火墻的數(shù)據(jù)流,嘗試對(duì)外部網(wǎng)絡(luò)屏蔽有 關(guān)被保護(hù)網(wǎng)絡(luò)的信息、結(jié)構(gòu),實(shí)現(xiàn)網(wǎng)絡(luò)的安全保護(hù);(3)在SaaS平臺(tái)中對(duì)傳輸?shù)男畔⑦M(jìn)行加 密。使用手段使監(jiān)聽者不能有效地獲得要監(jiān)聽的信息,使得即使監(jiān)聽者可以得到所有的網(wǎng) 絡(luò)通信包,仍然不能獲得有用的信息。
[0060] 綜上所述,本發(fā)明提出了一種在私有SaaS云平臺(tái)中的數(shù)據(jù)處理方法,通過(guò)多層安 全設(shè)置增強(qiáng)了平臺(tái)應(yīng)用、平臺(tái)本身和平臺(tái)外部的安全性。
[0061] 顯然,本領(lǐng)域的技術(shù)人員應(yīng)該理解,上述的本發(fā)明的各模塊或各步驟可以用通用 的計(jì)算系統(tǒng)來(lái)實(shí)現(xiàn),它們可以集中在單個(gè)的計(jì)算系統(tǒng)上,或者分布在多個(gè)計(jì)算系統(tǒng)所組成 的網(wǎng)絡(luò)上,可選地,它們可以用計(jì)算系統(tǒng)可執(zhí)行的程序代碼來(lái)實(shí)現(xiàn),從而,可以將它們存儲(chǔ) 在存儲(chǔ)系統(tǒng)中由計(jì)算系統(tǒng)來(lái)執(zhí)行。這樣,本發(fā)明不限制于任何特定的硬件和軟件結(jié)合。
[0062] 應(yīng)當(dāng)理解的是,本發(fā)明的上述【具體實(shí)施方式】?jī)H僅用于示例性說(shuō)明或解釋本發(fā)明的 原理,而不構(gòu)成對(duì)本發(fā)明的限制。因此,在不偏離本發(fā)明的精神和范圍的情況下所做的任何 修改、等同替換、改進(jìn)等,均應(yīng)包含在本發(fā)明的保護(hù)范圍之內(nèi)。此外,本發(fā)明所附權(quán)利要求旨 在涵蓋落入所附權(quán)利要求范圍和邊界、或者這種范圍和邊界的等同形式內(nèi)的全部變化和修 改例。
【權(quán)利要求】
1. 一種基于私有云的數(shù)據(jù)處理方法,用于在SaaS云計(jì)算平臺(tái)中實(shí)現(xiàn)數(shù)據(jù)安全,其特征 在于,包括: 步驟一,利用沙箱模型維護(hù)平臺(tái)內(nèi)部的多個(gè)應(yīng)用,對(duì)應(yīng)用訪問(wèn)行為進(jìn)行監(jiān)控和限制; 步驟二,將SaaS平臺(tái)信息進(jìn)行隱藏,過(guò)濾訪問(wèn)者的異常信息并進(jìn)行決策,然后將結(jié)果 返回給用戶; 步驟三,監(jiān)聽網(wǎng)絡(luò)數(shù)據(jù)包,防止對(duì)所述SaaS平臺(tái)的網(wǎng)絡(luò)層攻擊。
2. 根據(jù)權(quán)利要求1所述的方法,其特征在于,所述沙箱模型實(shí)現(xiàn)多租戶應(yīng)用隔離;并利 用一個(gè)Servlet承載SaaS平臺(tái)內(nèi)部的多個(gè)應(yīng)用; 所述沙箱模型從以下方面提供安全性支持,包括:Java語(yǔ)言安全性、虛擬機(jī)的委托類 加載機(jī)制、安全管理器和JavaAPI ; 所述沙箱模型支持細(xì)粒度訪問(wèn)控制的安全策略,采用保護(hù)域安全模型,由安全策略來(lái) 決定代碼具有的訪問(wèn)許可,對(duì)被保護(hù)資源的訪問(wèn)激發(fā)安全檢查,將授權(quán)的許可和其試圖訪 問(wèn)所需要的權(quán)限進(jìn)行比較,所述激發(fā)安全檢查的訪問(wèn)包括文件系統(tǒng)訪問(wèn)、JNI訪問(wèn)本地代 碼、創(chuàng)建Socket連接等;將同一 JVM中運(yùn)行的代碼邏輯上分開,分別運(yùn)行于不同的沙箱中。
3. 根據(jù)權(quán)利要求2所述的方法,其特征在于,所述步驟一進(jìn)一步包括:將不同的應(yīng)用運(yùn) 行于不同的沙箱中,實(shí)現(xiàn)應(yīng)用隔離,沙箱對(duì)應(yīng)用運(yùn)行時(shí)進(jìn)行文件訪問(wèn)控制、網(wǎng)絡(luò)訪問(wèn)控制、 多線程控制、JNI訪問(wèn)控制; 利用兩個(gè)分離的邏輯沙箱模型,即系統(tǒng)沙箱和應(yīng)用沙箱,分別提供系統(tǒng)代碼和應(yīng)用代 碼的運(yùn)行環(huán)境,在邏輯上將系統(tǒng)代碼和應(yīng)用代碼分開處理; 所述SaaS平臺(tái)通過(guò)保護(hù)域模塊、類加載模塊、安全策略模塊和訪問(wèn)控制模塊來(lái)實(shí)現(xiàn)應(yīng) 用安全管理,其中,保護(hù)域模塊由系統(tǒng)保護(hù)域和應(yīng)用保護(hù)域組成,系統(tǒng)保護(hù)域使用Java安 全體系結(jié)構(gòu)中默認(rèn)域模型,即通過(guò)代碼位置及簽名指定保護(hù)域,應(yīng)用保護(hù)域由每個(gè)應(yīng)用的 應(yīng)用上下文來(lái)指定,邏輯上與一個(gè)Web應(yīng)用相對(duì)應(yīng);在類加載模塊中,實(shí)現(xiàn)Jetty代碼和服 務(wù)端代碼以及應(yīng)用類兩套類加載策略,分別由系統(tǒng)類加載器和WebApp類加載器加載;在安 全策略模塊中,系統(tǒng)沙箱采用Java安全體系結(jié)構(gòu)的安全策略文件來(lái)實(shí)現(xiàn)安全策略,其中指 定了 SaaS平臺(tái)中應(yīng)用的默認(rèn)權(quán)限,由WebApp類加載器加載應(yīng)用類型時(shí),創(chuàng)建相應(yīng)App實(shí) 例,同時(shí)初始化該App的權(quán)限集合,訪問(wèn)控制模塊按照兩套邏輯分別進(jìn)行權(quán)限檢查,利用 WebApp安全管理器,當(dāng)代碼請(qǐng)求訪問(wèn)被保護(hù)資源時(shí),判斷當(dāng)前請(qǐng)求是否來(lái)自應(yīng)用,繼而觸發(fā) 相應(yīng)的訪問(wèn)控制邏輯,或?qū)⒄?qǐng)求委托給父類安全管理器。
4. 根據(jù)權(quán)利要求3所述的方法,其特征在于,所述平臺(tái)信息包括平臺(tái)類型、版本信息, 并且所述步驟二將平臺(tái)信息進(jìn)行隱藏進(jìn)一步包括: 由安全平臺(tái)來(lái)集中管理應(yīng)用運(yùn)行依賴的jar包、平臺(tái)本身的靜態(tài)信息和動(dòng)態(tài)信息; 安全平臺(tái)的Connector模塊處理用戶請(qǐng)求,并返回應(yīng)用運(yùn)行結(jié)果,在所有運(yùn)行結(jié)果返 回給用戶之前進(jìn)行檢測(cè),所有可能暴露平臺(tái)特征信息的異常信息通過(guò)包裝之后由安全平臺(tái) 的過(guò)濾模塊進(jìn)行決策再將相應(yīng)結(jié)果返回給用戶; 平臺(tái)過(guò)濾模塊中包括攔截模塊和誤導(dǎo)模塊,其中:攔截模塊依據(jù)策略攔截入侵者的請(qǐng) 求;決策模塊依托策略服務(wù)器作為其策略庫(kù)給出處理方式,為決策方法提供公共的可用接 口,以插件的形式應(yīng)用到該決策模塊中,誤導(dǎo)模塊對(duì)入侵者發(fā)送假消息來(lái)誤導(dǎo)入侵者,保護(hù) 平臺(tái)自身的信息不泄露; 當(dāng)平臺(tái)過(guò)濾模塊收到用戶請(qǐng)求時(shí),由決策模塊調(diào)用策略服務(wù)器來(lái)決定處理方式,調(diào)用 誤導(dǎo)模塊對(duì)入侵者發(fā)送假消息,最后由行為模塊來(lái)執(zhí)行攔截動(dòng)作。
5. 根據(jù)權(quán)利要求4所述的方法,其特征在于,所述攻擊包括分布式DoS攻擊,并且所述 步驟三進(jìn)一步包括以下步驟: 由負(fù)載監(jiān)控模塊、負(fù)載調(diào)整模塊和負(fù)載策略控制器模塊共同協(xié)作實(shí)現(xiàn)負(fù)載均衡,其中 負(fù)載監(jiān)控模塊監(jiān)控當(dāng)前服務(wù)器客戶端的負(fù)載,然后負(fù)載調(diào)整模塊根據(jù)所定義的負(fù)載策略, 對(duì)該平臺(tái)所連接的客戶端的負(fù)載進(jìn)行均衡調(diào)整,負(fù)載策略控制器模塊可以根據(jù)用戶的需求 進(jìn)行策略定義和調(diào)整; 采用入口報(bào)文過(guò)濾,在路由器的入口對(duì)匿名攻擊方過(guò)濾掉偽造源IP地址的數(shù)據(jù)包,通 過(guò)網(wǎng)絡(luò)提供者利用路由器將來(lái)源地址不屬于客戶區(qū)域的數(shù)據(jù)包過(guò)濾; 在SaaS云平臺(tái)中安裝防火墻,輸入和輸出防火墻的數(shù)據(jù)包利用過(guò)濾防火墻,利用該防 火墻關(guān)閉未使用的端口號(hào)。
6. 根據(jù)權(quán)利要求5所述的方法,其特征在于,所述攻擊包括網(wǎng)絡(luò)監(jiān)聽和端口掃描,并且 所述步驟三進(jìn)一步包括以下步驟: 利用SATAN工具分析網(wǎng)絡(luò),識(shí)別安全問(wèn)題;在SaaS平臺(tái)上通過(guò)防火墻監(jiān)聽、限制以及更 改跨越防火墻的數(shù)據(jù)流,嘗試對(duì)外部網(wǎng)絡(luò)屏蔽有關(guān)被保護(hù)網(wǎng)絡(luò)的信息和結(jié)構(gòu);在SaaS平臺(tái) 中對(duì)傳輸?shù)男畔⑦M(jìn)行加密,從而使監(jiān)聽者不能有效地獲得要監(jiān)聽的信息。
【文檔編號(hào)】H04L29/06GK104104679SQ201410344641
【公開日】2014年10月15日 申請(qǐng)日期:2014年7月18日 優(yōu)先權(quán)日:2014年7月18日
【發(fā)明者】蒲思羽 申請(qǐng)人:四川中亞聯(lián)邦科技有限公司