对云安全的理解(6篇)
时间:2024-03-01
时间:2024-03-01
关键词:云安全;身份认证;访问控制;数据存储安全;入侵检测
中图分类号:TN911?34文献标识码:A文章编号:1004?373X(2014)02?0088?03
0引言
云计算是一种以互联网为基础的新兴计算机应用技术,它融合了分布式计算、效用计算、并行计算、网格计算、网络存储、虚拟化等传统计算机和网络技术,形成了一整套新的标准和模式,“云计算”概念也迅速运用到生产环境中,各种“云计算”的应服务范围正日渐扩大,影响力也无可估量。通俗的讲,云计算就是让你把所有数据处理任务都交给网络来进行,由企业级数据中心负责处理客户电脑上的数据任务,这样就可以通过一个数据中心向使用多种不同设备的用户提供数据服务,从而为个人用户节省硬件资源[1]。本文介绍的云平台安全措施主要是面向VMware系列云计算平台的。
1云安全简介
当前,典型的企业私有云计算平台拓扑结构如图1所示。
云计算方兴未艾,针对云计算平台的安全性研究也在不断进行,尽管云计算存在安全问题,但它仍然给信息安全带来了机遇。在云计算方式下,数据是集中存储的,这样至少给数据安全带来了两个好处:
(1)降低了数据被盗、被破坏和外泄的可能。这也是云计算服务商讨论最多的一个优点。只要用户能够接入Internet,就能根据需要随时进行访问,根本就用不着自己随身携带,也用不着自己去维护或维修。
(2)能够更容易地对数据进行安全监测。数据集中存储在一个或若干个数据中心,数据中心的管理者可以对数据进行统一管理,负责资源的分配、负载的均衡、软件的部署、安全的控制,并能更可靠地进行数据安全的实时监测以及数据的及时备份和恢复。
虽然云计算本身为安全做出了贡献,但是由于云计算的复杂性、用户的动态性[2]等特点,安全问题仍是云计算发展所面临的巨大挑战,如何确保云计算环境不同主体之间相互鉴别、信任和各个主体问通信机密性和完整性,计算的可用性和机密性[3],使云计算环境可以适用不
同性质的安全要求,都是急需解决的问题。
2基于企业云平台的云安全研究
随着企业信息化的发展,生产和办公场所对于移动办公有着迫切的需求,例如移动文件浏览和批阅等一些现实需求。同时企业业务发展需要依托先进的信息化平台来进行有力支撑,高性能计算集群、三维可视化图形工作站、海量的数据存储设备以及功能各异的专业应用软件可以为更加精准、更加高效的综合决策提供坚实的技术保障,上述的企业需求需要一个全新的服务平台进行支持,云计算就是这样一个全新的平台,它使得服务的交付模式向云端转移,所有用户都可以获得低成本、高性能、快速配置和海量云计算服务支持。然而,安全问题始终是云平台正常投入使用所面临的最大问题和隐患,服务安全、数据安全、个人隐私等安全问题都要求必须根据企业实际业务,建立一套完整的云平台安全保障体系,并基于经济因素的考虑要尽量将企业原有安全基础设施与云平台进行很好的融合,同时对云平台性能与安全这对矛盾体进行分析研究,找到最佳平衡点,使得云平台更加安全可靠[4]。图2显示了一个完整的云安全体系架构,覆盖了物理层、链路层、网络层、传输层及应用层,采取了尽可能多的安全措施来保障企业私有云平台的安全运行,但是如何发挥各个安全手段的作用,避免相互之间的矛盾;如何在保障安全的条件下,尽可能减少系统用于安全监控的开销是需要着重解决的问题。本文介绍的企业主要采用的安全措施有ukey认证、访问控制、数据加密和入侵检测等手段。
2.1ukey统一身份认证安全措施
面对日益复杂的网络环境,普通的网络接入认证已经不能满足安全需要,难以确定用户身份,保证数据的隐私性,而ukey是用来进行一些特殊业务的准入认证[5]。利用ukey认证作为云平台的安全接入认证不仅能够提高云平台的安全性,也能够使ukey发挥最大效能,充分利用ukey高可靠性的特点实现对云计算资源的保护,防止无授权用户的非法操作[6]。SSLVPN[7]是基于SSL协议采用虚拟专用网的方式为远程用户提供的一种安全通信服务,采用ukey认证与SSLVPN技术相结合,能够大幅度提高云平台的安全。
2.2云平台的安全管理、控制、审计等安全管理问题的研究和解决
云安全管理平台搭建在云计算环境基础框架上,主要通过Vmware软件所具有的的功能配合其他一些安全管理策略统一进行管理控制。
2.2.1访问控制策略
云安全管理平台根据资源的不同分别定义不同的访问策略,对资源进行服务控制,企业中用户数据的级别和敏感程度也有所不同,重要和敏感数据需要更深层的保护,因此需要针对这些数据和文件专门制定访问控制策略,通过ukey来进行身份识别,根据不同的身份及所属类别来限制用户的访问权限和所能使用的计算机资源和网络资源,保证合法用户正常访问,并防止非法访问。
2.2.2数据存储安全策略
企业数据始终受到着各种各样的威胁,存储服务本身也是不可信任的,因此数据加密成了解决问题的首选。目前基于如DES等的对称加密算法因其加解密速度较快被广泛应用,非对称加密体系如RSA算法则具备更高的强度,因此采用动态生成DES密钥并结合RSA公钥加密的方法可以充分发挥两者的优点,找到性能和强度的平衡点[8]。
处理开始前,云端加密程序从公钥库获取接收数据的用户对应的RSA公钥。加密开始时,由一个DES密钥生成器随机生成一个DES密钥,并依照算法选取数值N,从源数据读取N字节并由该随机DES密钥加密为长度为M字节的密文。与此同时,将该DES密钥由接收端的RSA公钥加密为一段密文,同N字节源数据加密后的密文,并附上该两者的长度,一同作为一个数据包保存于云端,如图3所示。客户端继续工作,重新生成随机DES密钥和随机数N,重复上述过程,发送第二个直至最后一个数据包,完成整个加密工作。
解密过程刚开始是数据接收端读入前两个32b,通过RSA解密,分别取得加密的DES密钥长度(设为L1)和加密的数据长度(L2),顺次读取数据包中其后的L1和L2字节数据,用接收端的RSA私钥将前者翻译成明文,得到一个DES密钥,而后者则由该DES密钥解密,解密后的明文追加到待保存的目标数据中。这样就完成了一个数据包的解密,如图4所示。重复上述过程,直至完成所有数据包的解密,得到加密前的原始数据[9]。
2.3云计算平台入侵检测
云平台数据更加集中,更易受到攻击和入侵的威胁,而使用传统的特征库判别法的杀毒软件已无法有效地确保云平台的安全,因此入侵检测和防御就显得更加重要,十分有必要对云计算平台中的网络、框架和数据等各种威胁进行全方位实时主动监控、检测和防御[10]。
传统入侵检测防护技术大多是一种被动防御的系统,很难满足当前网络攻防的新形势。这里采用主动防御与传统被动防御相结合的方式,摸索这种入侵检测系统与云计算平台的结合,采用改进的apriori算法[11],利用一个层次顺序搜索的循环方法来完成频繁项集的挖掘工作,提高挖掘速度,迅速发现网络或系统中是否被入侵的迹象。当查询的行为是合法的,系统返回一个完整和正确的解释,当查询的行为是误操作或恶意行为的特征,解释将和具体事件和发生事件的节点关联起来,通过节点行为(也就是指状态变化或某些节点上的信息传递)来判定行为是否合法或是发生错误,并采取必要的处理措施。
3结语
云计算作为一种新的模式给企业信息化发展带来了巨大的变革,是IT行业的一个发展趋势。其提高了网络工作效率,节约了企业成本和资源,应用前景非常广,但是安全问题仍然是阻碍企业全面部署云平台的最大障碍。虽然本文提出了一些云安全防御策略,但还不成熟,因此今后还要在此基础上在如何有效控制访问权限和整体安全管理机制,如何对数据进一步划分等级,实时安全操作和监控,如何更有效地管控外部攻击威胁带来的风险等方面深入开展研究,更有效地提高云计算平台安全,为云计算在企业中的广泛应用提供更安全的保障。
参考文献
[1]林晓鹏.云计算及其关键技术问题[J].现代电子技术,2013,36(12):67?70.
[2]刘宇涛,夏虞斌,陈海波.基于体系结构扩展的云计算安全增强研究[J].集成技术,2012(1):30?33.
[3]白妙青.云计算技术在广播电视网中的应用[J].现代电子技术,2013,36(11):142?144.
[4]马杰,罗东芳.云计算安全防范技术[J].电脑开发与应用,2013(6):76?78.
[5]田燕,张新刚,梁晶晶,等.基于身份认证和访问控制的云安全管理平台[J].测控技术,2013,32(2):97?99.
[6]赵建.视觉零知识身份认证的研究[J].现代电子技术,2013,36(13):100?101.
[7]刘东霖.SSLVPN技术研究及仿真分析[J].现代电子技术,2013,36(13):102?104.
[8]马晓昊.基于云计算的安全数据存储服务的研究与实现[D].上海:同济大学,2008.
[9]谭武征.云安全存储解决方案[J].信息安全与通信保密,2012(11):147?149.
关键词:云计算;云安全;虚拟化
中图分类号:TP3文献标识码:A文章编号:1007-9599(2010)14-0000-02
SecurityConsiderationinCloudComputerProject
HaiYang
(SchoolofInformationSecurityEngineering,ShanghaiJiaotongUniversity,Shanghai201203,China)
Abstract:Thecloudcomputingprovidesanefficient,scalable,cost-
effectiveITserviceway,differentcloudcomputingmodefortheenterprise'scorebusinessbringinnovationandsupport,butflexibleandopencloudcomputingpattern,simultaneouslyhasalsobroughtnewpotentialsecurityrisks.Thereforeinthebusinessenterpriseapplicationandkeydatamigrationtocomputingcloudsbefore,itisnecessarytomakeafullassessmentsecurityrisksandensureitsatisfyenterpriseriskmanagementstrategyandlegalregulatorycompliancerequirements.Thisthesisreferencecloudcomputingsecurityframeworkandindustrybestpractices,discussedtheimplementationmethodandcloudsafetytoconsidersafetycontrolfield.
Keywords:Cloudcomputing;Cloudsafety;Virtualization
一、什么是云计算?
云计算是一种计算模式,应用、数据和IT资源以服务的方式通过网络提供给用户使用,是一种所有流程,应用和按需供应的服务。同时云计算也是一种基础架构管理的方法,大量的计算资源组成IT资源池,用于动态创建高度虚拟化的资源提供用户使用。它计算能够提供灵活的IT资源调度,提高IT成本效益,且易于快速部署和扩展。因此,云计算的使用能帮助企业提升IT服务质量,提高IT服务效率,简化IT管理,并能更好的将IT服务与业务发展的动态需求结合在一起,利用新技术开展各种新业务。
二、云计算面临的安全挑战
云计算带来了新的IT服务模式,为用户提供了实际的便利,也带来了新的问题。根据OliverWyman(奥纬咨询)的调查,云安全是云计算项目中首要关注问题。其安全不仅是供应商自身管理的需要,也是云计算供应商开展业务的前提。云计算提供商不但要对云安全进行深入、全面的研究,还需要考虑如何展示云安全保障能力,打消用户疑虑,树立在用户方的信心。
相对与传统的IT运维模式,云计算淡化了系统边界,系统管理边界。对于用户来说,他并不清楚信息系统部署的主机设备的位置,数据存储的位置;谁来对系统进行定期备份,谁来审核信息系统的安全性符合法律法规的要求,谁可以设定系统的访问权限。在实现云计算过程中,用户相对“被动”的使用云资源,缺少对系统的控制权或者说“控制感觉”,所以用户会担心这种新的计算和IT服务模式会带来怎样的安全风险。
三、云安全的复杂性
由于云计算模式多样,有公共云、私有云、混合云,基础架构云,平台云,软件服务云,所以导致云计算安全问题的复杂化,不同的云计算模式对于信息安全的要求和侧重点都有不同,不同的云计算类型需要不同内容的云安全。没有一个放之四海而皆准,适用于所有云计算的云安全最佳解决方案。
另外对于云计算安全还有一个误区需要澄清。很多用户谈到云计算安全,就认为是虚拟化安全。其实云计算并不就是虚拟化,云计算一般都具有IT基础架构虚拟化、IT服务标准化,运维流程规范化,系统维护自动化的技术特点,但虚拟化仅是解决IT资源动态调度的一个非常有效的技术手段。从某种意义上讲,如果提供SaaS软件服务,即使不采用虚拟化技术,也是可以被称为云计算。
四、云安全实施的考虑
由于云安全不是单一的技术方案,所以很多用户在谈到云计算安全时,不知道云安全具体包括了哪些内容?不知道下一步工作怎样展开?不知道云安全项目费用是多少?不知道项目的实施周期大约是多长?这些都是在云计算项目实施过程中困扰用户的一些关键问题。
在云安全实施前,首选需要快速识别特定云计算场景的安全风险,然后利用其他云计算项目经验累积的安全成果,帮助用户获取针对云安全的全面深入的理解,引导用户建立实现云安全目标。在确定云计算安全的起点和目标后,需要识别和评估相关的信息安全和隐私风险,找出云战略安全差距,确定适用于本项目的风险缓解策略,并帮助开发一个高层的、差异化的云安全建设战略路线图。其中内容包括:
1.协助用户评估其云解决方案的安全架构、规划实施策略和路线;
2.确保其解决方案的安全性和云计算安全最佳实践保持一致;
3.测试安全控制机制在阻止攻击和滥用方面的有效性;
4.云安全实施能力评估。
最终通过云安全评估和规划活动,帮助完成其云计算方案的安全基准评测,以确保云安全策略是合理的,可落实的,最终达到降低云计算安全风险的目的。
五、云安全实施中需要关注的方面
由于实际项目中云计算模式不同,所以采用的安全手段和措施也不一样。根据在云计算项目中实施的经验,探讨和总结在实际的云计算项目中,在云安全方面需要关注的主要安全域。
(一)用户需要云中安全的“可视化”
在实际的云计算项目中,云的安全治理、风险的管控、以及法律法规的符合,对于用户和企业管理者来说都是非常抽象的,用户无法明确云计算系统的安全状况是否满足企业信息战略风险的要求,是否满足有关国家和行业的法律法规的要求。所以需要有一个可视化的IT治理和审计的平台,帮助用户明确的知晓云安全状态。
(二)针对不同的云用户采用适用的身份认证和访问管理
[关键词]云计算云安全分析
云计算时代的来临,拉开了大型计算小型机解决的序幕,也标志着“软件即服务(SaaS)”的新型软件应用模式开始了。“云”本来是一个人们再熟悉不过的名词了,但是当它与“计算”联系到一块时,却就衍变成了IT界一个复杂的新兴名词。其实说云计算是新概念却有点不恰当,早在24年前Sun公司创建者约翰•盖奇的一句“网络即计算机”就已经点出了云计算的雏形,只是进入2000年以来,由于经济的不景气,云计算的具有的特点能为企业节约成本,提高效率才开始为世界各大厂商提到前端,集中发展。而运用云计算这一服务的过程中,客户不得不关注的一个问题是云安全。保障客户资料的秘密性、安全性是云安全的主要职责,而究竟什么是云安全,它具有怎样的功能,它与当前的计算机保护有什么不同的地方,这都是亟待解决的问题。
1云计算
1.1云计算的概念
所谓云计算,它是对分布式处理、并行处理和网格计算及分布式数据库的改进处理,其前身是利用并行计算解决大型问题的网格计算和将计算资源作为可计量的服务提供的公用计算,在互联网宽带技术和虚拟化技术高速发展后萌生出云计算。
1.省略,该平台可作为其他企业自身软件服务的基础。
今天的云计算可以形象比喻成一个新生儿,它也要随着时间的流逝慢慢长大,也许这个新生儿会成长的很快。“云计算”正在一天天的成长,随着云端计算时代的来临,相信必定会给我们的生活带来质的改变,使得人们生活的交际互动性发挥的更加完善。当然,这只是云计算给我们提供的最直接的显性效果。从长久的发展来看,云计算的种种迹象也表明,它类似于一场革命,也许更多有实力的企业会关注云计算,那么这就意味着云计算的广泛应用会带来某些行业运营模式的改变。在金融海啸中,对于云计算的发展,受益更多是广大的中小型企业。通俗的讲,小公司可以通过较少资本的投入换来与全球跨国公司一样的计算解决能力和网络影响力,加强了企业与企业之间的联系,实现了资源共享。
2云安全
2.1云安全的概念
“云安全”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
2.2云安全的发展
进入云计算时代,当前杀毒软件将无法有效地处理日益增多的恶意程序,来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马。在这样的情况下,采用的病毒特征库判别方法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全,这就是云安全的策略构想。利用互联网深度的资源搜索和巨大的用户数量,以及网络安全公司对病毒的后台侦测与分析能力,来达到云端计算的安全。
云安全的发展像一阵风,瑞星、趋势、卡巴斯基、SYMANTEC、江民科技、PANDA、金山、360安全卫士、卡卡上网安全助手等都推出了云安全解决方案。瑞星基于云安全策略开发的2009新品,每天拦截数百万次木马攻击,势科技云安全已经在全球建立了5大数据中心,几万部在线服务器。云安全可以支持平均每天55亿条点击查询,每天收集分析2.5亿个样本,资料库第一次命中率就可以达到99%。借助云安全,趋势科技现在每天阻断的病毒感染最高达1000万次。
2.3云安全技术
2.3.1云安全技术核心
实现云安全有六大核心技术。
(1)Web信誉服务。借助全信誉数据库,云安全可以按照恶意软件行为分析所发现的网站页面、历史位置变化和可疑活动迹象等因素来指定信誉分数,从而追踪网页的可信度。然后将通过该技术继续扫描网站并防止用户访问被感染的网站。
(2)文件信誉服务。文件信誉服务技术,它可以检查位于端点、服务器或网关处的每个文件的信誉,检查的依据包括已知的良性文件清单和已知的恶性文件清单。
(3)行为关联分析技术。通过行为分析的“相关性技术”可以把威胁活动综合联系起来,确定其是否属于恶意行为。
(4)自动反馈机制。云安全的另一个重要组件就是自动反馈机制,以双向更新流方式在威胁研究中心和技术人员之间实现不间断通信。通过检查单个客户的路由信誉来确定各种新型威胁。
(5)威胁信息总汇。
(6)白名单技术。作为一种核心技术,白名单与黑名单(病毒特征码技术实际上采用的是黑名单技术思路)并无多大区别,区别仅在于规模不同。现在的白名单主要被用于降低误报率。
2.3.2云安全系统建立的难点
想要建立“云安全”系统,需要解决四大问题。其一是需要大量的客户端,也就是云安全探针,拥有大量的探针才能具有最灵敏的病毒感知能力。其二是需要专业的反病毒技术和经验,发现的恶意程序被探测到,应当在很短的时间内被分析,这需要安全厂商具有过硬的技术,否则容易造成样本的堆积,使云安全快速侦测的结果大打折扣。再者是需要有大量资金和技术的投入,“云安全”系统在服务器、带宽等硬件需要很大的投入,同时要求厂商具有相应的顶尖技术团队和大量的研究经费。最后云安全系统应当是一个开放的系统,其探针能与其他软件兼容,即使用户使用不同的杀毒软件,也可以享受“云安全”系统带来的成果。
2.4云安全其他
云安全最重要的保障因素是云安全技术层面的实现,而云安全人为因素导致客户资料泄密方面的严重性也不容小觑。云存储的思想是将客户资料细分成多份,利用云存储服务系统,将资料存储在位于世界各个地方的服务器上,是虚拟存储,而不是某个具体的硬件负责。所以选择世界著名的信誉高的云服务厂商为你服务就显得很重要了。
3结论
云计算时代已经来到了我们的身边,企业更应当注意到这一必然的发展趋势,云计算代表着机遇也携带着巨大的挑战,能不能在今后的市场中占据一席之地,就看企业以及社会国家能否在这激烈的竞争海洋中掌舵好正确的航行的方向。
参考文献:
[1]王鹏.走近云计算[M].北京:人民邮电出版社,2009.
[2]人民网.因为共享企业必须面对的“云”计算时代[EB/OL].省略w.省略/yjzx/htm2008/20081124_548807.shtml,2008-11-24/2010-10-1.
关键词:云计算;澄清;质疑;误解
现在,云计算已经走进企业,彻底改变了企业获取并使用信息技术的方式。虽然许多企业已经开始使用云计算,享有了云计算带来的成本、灵活性、扩展性方面的优势,但是依然有很多对云计算质疑的声音。为了打消人们对云计算的顾虑,进一步促进云计算的发展,VerizonTerremark公司欧洲、中东以及非洲部的副经理GavanEgan在此澄清5个关于云计算的误解。
误解1:云计算不安全
这是云计算讨论中最常被提到的话题,因为储存在云端的数据包含敏感数据,稍有差池就可能会影响企业的声誉和客户体验。其实云端存储可以跟本地存储一样安全。除了传统的防火墙之外,云端服务器还有多层安全防护措施。
第一层防护是有严格的安全检查和先进的监测系统的物理安全防护;第二层是逻辑安全防护,即将各个云客户端与被防火墙分离的、各个用户管理的网络环境分开;第三层是入侵防护以及DDoS防护。除此之外,为储存在云端的数据加密、扩大企业自身的访问权限、增加基于角色的访问控制都可以提高云端存储的安全系数。
误解2:云计算服务是“最理想的解决方案”
云计算的好处之一就是有很多不同的解决方案。云计算既可以为简单客户提供服务(例如像个人网站、简单的电子商务门户网站这样的简单客户,他们在选择云计算服务供应商时有很大的余地),也可以为企业用户提供服务。最重要的是在选择云服务的时候要按需合理选择。
供应商可以按照客户的需求制定个性化云计算解决方案,每种方案的价格也有所不同。对于为企业提供云计算服务的供应商来说,既不存在所谓最理想的解决方案,也不存在统一的解决方案。企业在选择云计算服务的时候要对服务的性能、可用性、标准完整的服务级别协议、违约罚金等几个方面进行综合考虑,选出相对理想的方案。
误解3:一朝云计算,终身云计算
许多企业都在担心,自己是否会对云计算供应商产生依赖。在传统的IT界,无法实现数据融合是引入新技术平台的最大障碍。许多人认为,一旦将数据存入云端,就不可能再将数据重新取回本地,即便取回本地,也无法正常使用。
这个担心虽然不无道理,但是问题也并不是无法解决。企业在选择云计算服务的时候要注意供应商的产品是否遵循市场规范,例如供应商是否使用标准的应用程序编程接口(API)、导入以及导出虚拟机、将私有网络与云端进行无缝集成等等。只要遵守了这些行业规范,企业就可以随时决定是否继续使用云计算服务。
误解4:以前的投资都白投了
持这种观点的企业主要是那些花费多年建立了自己的计算中心的企业,他们砸了很多钱购置这些硬件,使用云计算服务之后,他们认为这些硬件都白买了,之前的投资都浪费了。其实不然。使用云计算并不意味着目前的设备就派不上用场。正相反,这些基础设施可以提高企业的灵活性和可扩展性,而且省去了建设内部平台这部分的花费。
现在市场上有许多可以将内部数据和系统与公共云计算环境完美整合的工具。最重要的是找到一个合适的云服务供应商,制定出合适的云计算策略,在不浪费已有基础设施的前提下帮助企业使用公共云计算。
误解5:依从性与云计算——自相矛盾
现在企业都在尽力满足安全标准的规定。不管是HIPAA,PCI,ISO,SSAE16还是其他的安全标准,依从性对于每个行业来说都是不小的挑战。对于云计算来说也不例外。云计算供应商正在非常积极地应对这个挑战,以便为客户提供安全可靠的服务。企业需要做的只有两件事,一是在向云计算过渡时给予供应商更多的信任,二是在企业内部提供依从性支持。
关键词:云计算;安全架构;安全机制;安全模型;模型评价
中图分类号:TP393文献标识码:A文章编号:1009-3044(2015)23-0037-03
CloudComputingSecurity:Architecture,MechanismandModeling
XUJie
(DepartmentofComputerScienceandTechnology,TongjiUniversity,Shanghai200092,China)
Abstract:Withthewideuseofcloudcomputingservices,tenantsrequirehigherandhighersecurityassurance.Thecharacteristicsofcloudcomputingaredynamics,randomness,complexityandopenness,whichmaketheoriginalsecuritysolutionsdifficulttobeappliedtothecloudenvironment,sothisisabigobstacletothedevelopmentofcloudcomputing.Weanalyzethefeaturesandsecuritychallengesofcloudcomputing,anddoasurveyonsecurityarchitecture,mechanismandmodel.Inthispaper,weshowthatthesecurityarchitectureofcloudcomputingneedsnotonlythesecurityofmanykindsoftrustedservices,butalsothesecurityevaluationofthemanagementandcanbecontrolled.
Keywords:cloudcomputing;securityarchitecture;securitymechanism;securitymodeling
1概述
继个人计算机、互联网变革之后,2010年,我们迎来了以云计算为代表的第三次IT浪潮。云计算技术的出现能够很大程度的改变传统的管理模式,对于企业来说可以不需要购置大量的计算机的基础设施和软件,可以直接将这些设施和软件的工作需要提供给云计算的供应商进行处理。通过这种管理模式,企业不再需要购置服务器来增加信息化建设的存储空间,只需要按照云计算的要求来选择适当的服务,可以有效地降低企业的运营的成本,更好地为企业服务。本文研究的目的就在于更加详细、明白地了解云计算对于中小企业的作用以及云计算实施当中的一些不足。
越来越多云及云计算用户的数量增加,用户的需求与云计算服务供给之间的矛盾日益加剧,如何最大限度减少安全威胁并提供安全的云环境仍然缺少完善的方案,同时提供商根据使用者所在组织的安全要求强制实施一定的安全机制成为必然。尽管云计算带来了灵活性、可扩展性和敏捷性等诸多好处,但安全性依然是使用者在采用云时所担心的关键因素之一。为了深入全面的探讨云计算,本文分析了云计算安全的架构、机制及相应的模型。
本文第2节介绍云计算对应服务的相关特点,当前面临的安全挑战,并给出了相应的云计算框架;第3节重点从可管、可控、可度量的角度分析云计算架构;第4节对目前的云计算安全机制进行说明;第5节对云计算安全的度量指标进行阐述;第6节总结云计算安全并给出进一步研究方向。
2云计算的安全概述
2.1云计算的服务模式
随着对云计算相关技术和应用的深入理解,用户也逐步理性。首先对云计算的概念和价值已经充分理解,并能够与自身的应用、短期和中长期规划、IT环境相结合,分步骤、分阶段的部署和使用云计算进行应用系统的整合、优化、其次在选择方案、产品和服务的时候,需求和目标更清晰,更多的是从自身实际出发。通过调用云基础设置的开放接口,用户获得计算、网络、存储能力,并能自由灵活按需选择。中小企业为了减少运营成本,提高运行效率,采用这样的模式是最好的途径,企业无需购买、构建和维护基础设施和应用程序。平台云可以被视为用户的一个托管平台,用户将他们自己的应用托管到云平台上交给云提供商管理维护。如图1所示,云服务模型知道了提供商向使用者提供的服务及功能,NIST在SP800-145中将云服务产品划分为基础架构即服务(IAAS)、平台即服务(PAAS)、软件即服务(SAAS)。基础架构即服务为使用者提供部署其操作系统、应用程序和数据所需的技术架构资源;平台即服务为使用者提供应用程序需要的开发平台及其所需的计算资源,支持达赖操作系统、应用程序的开发工具和部署工具;软件即服务提使用者需要的软件,并确保提供的软件经过全面测试,并且能根据使用者需求开发新特性和功能。目前更多的中小企业更愿意尝试IAAS,以此降低IT投入成本。当然,随着IAAS和SAAS之间的界限越来越模糊,更多的用户需求将会催生各种混合式的云服务。
2.2云计算服务框架
针对以上所阐述的云计算安全问题,本节中讨论云计算安全的服务框架,讨论的方法是基于模型的分析。
通常情况下,可以将云计算其当做是一个用来服务的应用系统,主要包括用户和服务的供应商这两个使用主体。服务供应商在开发出云计算系统之后,通过网络其可提供的具体服务项目和内容;用户则是结合自身需求,选择服务供应商网站提供的具体服务和项目,鱼刺同事服务供应商给予用户相关访问权限。
如下图2所示。从图中可以看出系统的监控和模型分析是云计算服务框架的重要组成部分,安全架构及其机制会很大程度上影响系统相关机制的选取,进而对系统运行效率进行影响,云计算供应商应该尽可能从安全角度设计理想的云计算安全架构模型,从而使得用户可以合理地选择。
在对云计算安全服务进行模型分析和监控的过程中,可以针对云计算的系统可用性、系统的基础性能等从多个维度的分析模型,其中多个维度包括瞬时维度、稳态维度和区间值以及其它一些维度,而且通过分析比对对云计算用户的监控数据和服务供应商相关的用户属性对应的指标,根据这个提供的性能指标数据值,可以进行相关机制和模式选择。
云计算的供应商可以或更新云用户所选择的安全机制,按照需要动态地增删机制的机制集合。通过比对供应商提供的云计算机制和实时监测到的系统性能指标数据,云用户可以按照业务的实际需求选择安全的机制。云用户和供应商两者通过达成一定的协议来约定彼此的安全责任,类似的协议有SLA(Service-Level-Agreement)协议等。
3云计算安全架构
安全框架一般设计到人员、流程和技术这三个方面以及他们之间的关系。安全框架可以是管理性机制或技术性机制。管理性机制包括安全和人事政策火鹤用来指导各种操作的安全执行的标准规程。技术性机制通常通过IT技术架构上部署的工具或设备加以执行。
SOA架构是目前流行的云计算安全架构,这种架构主要是能够充分地考虑到云计算环境中的用户的个性化与多样化的需求,在这个基础上提出一种以云计算为导向的一种安全架构。但是比较缺少云计算环境中用户及其相关的供应商获取安全需求的相关方法。因此,在这个基础上,吸取相应的架构优点信息,提出一种基于云计算安全模型评价的可控可管可度量的安全架构。但是如何能让云计算用户明确云计算安全的重要性,在后期中如何更好地选择最好的安全管理机制,这个是目前很多学者研究的重要方向。
4云计算安全机制
云计算从生命周期来看,可以划分为上线前、实际应用阶段、运行维护这三个阶段,以下从安全的测试与验证机制、认证访问和权限控制机制以及隔离机制等角度进一步介绍和阐述云计算安全。
4.1安全测试与验证机制
在云计算产品的开发阶段,针对安全进行专门的测试和验证是必不可少的,这对发现安全漏洞和隐患至关重要。现阶段,即便是针对传统软件产品的安全性测试已经非常困难,而云计算自身的独特环境又增加了安全性测试的挑战性,因此当前学术界和产业界非常关注云计算环境中的安全性测试问题。就目前来看,云计算的安全行测试与验证机制主要有、增量测试机制、自动化测试机制以及基于web的一些专门测试工具。
4.2认证访问和权限控制机制
云计算环境中的授权认证访问和权限控制机制是防止云计算服务滥用、避免服务被劫持的重要安全手段之一。这里主要从服务和云用户两个视角说明对云计算认证访问和权限控制机制的应用方式。
以服务为中心的认证访问和权限控制机制是对请求验证和授权的用户设置相应权限和控制列表来验证和授权。在进行认证与权限访问控制的方面,对于云计算用户中中采用联合认证的方式来对系统中的用户权限控制保证其安全性,需要将用户的相关信息交给第三方进行相应的维护与管理,这种方式能够很大程度上解决用户的安全隐患问题。
4.3安全隔离机制
在进行安全隔离管理机制处理的过程中,主要有两个方面的考虑,第一个方面是需要对云计算中用户的基础信息的安全性进行管理与保护,方便云计算服务提供商对云计算中用户的基础信息管理,另外一个方面是需要降低其他的恶意的对用户的行为进行攻击及一些误操作带来的安全隐患行为。
5云计算安全模型评价
在云计算的环境中,云计算的环境相对来说比较的复杂,因此在对云计算环境下进行安全保证的过程中,不能够仅仅从原来的一些安全保障措施进行处理,还需要作为一个非常特别的服务系统进行处理,需要从系统的角度来重点考虑,对系统中的考虑指标包括可用性、可靠性、可生存性、可维护性、可扩展性;安全性包括机密性、完整性和可用性。各个属性之间的关系示意图如图3所示。
6总结
本文在分析目前的云服务的基础上,进一步阐述了云计算面临的安全挑战和问题;并从云计算安全架构、机制以及模型三个方面对云计算安全技术进行了说明,并对现有的一些研究成果进行了总结。当然,云计算的安全研究问题还有很多需要进一步的深入研究和解决。比如,云计算安全机制的动态变化和适用范围问题。目前,伴随云计算的各种技术和应用在快速动态变化,这种变化对云计算安全机制的适用性问题提出了很高的要求,因为动态变化的云计算环境意味着要有着灵活和易于扩展的解决方案。还比如,云计算安全机制的具体实施问题。本文提出的架构及评价模型即便在一定程度上能够保证云计算应用系统的安全性,但是怎样在实际应用环境中对模型的实际部署实施是一个重要的问题。
参考文献:
[1]林闯,苏文博,孟坤,等.云计算安全:架构,机制与模型评价[J].计算机学报,2013,36(9):1765-1784.
[2]张洁,何利文,黄斐一,等.一种应用于云计算环境下的服务发现架构[J].南京航空航天大学学报,2013,45(4):556-562.
[3]刘婷婷,赵勇.提供可信IaaS服务的云计算平台构建[J].计算机工程与设计,2013,34(11):3731-3735.
[4]DinhHT,LeeC,NiyatoD,etal.Asurveyofmobilecloudcomputing:architecture,applications,andapproaches[J].Wirelesscommunicationsandmobilecomputing,2013,13(18):1587-1611.
[5]Moreno-VozmedianoR,MonteroRS,LlorenteIM.Keychallengesincloudcomputing:Enablingthefutureinternetofservices[J].InternetComputing,IEEE,2013,17(4):18-25.
[6]YounisMMYA,KifayatK.Securecloudcomputingforcriticalinfrastructure:Asurvey[J].LiverpoolJohnMooresUniversity,UnitedKingdom,Tech.Rep,2013.
[7]HwangK,DongarraJ,FoxGC.Distributedandcloudcomputing:fromparallelprocessingtotheinternetofthings[M].MorganKaufmann,2013.
[8]NafiKW,KarTS,HoqueSA,etal.Aneweruserauthentication,fileencryptionanddistributedserverbasedcloudcomputingsecurityarchitecture[J].arXivpreprintarXiv:1303.0598,2013.
[9]AminMA,BakarKBA,Al-HashimiH.Areviewofmobilecloudcomputingarchitectureandchallengestoenterpriseusers[C]//GCCConferenceandExhibition(GCC),20137thIEEE.IEEE,2013:240-244.
[10]RongC,NguyenST,JaatunMG.Beyondlightning:Asurveyonsecuritychallengesincloudcomputing[J].Computers&ElectricalEngineering,2013,39(1):47-54.
[11]李连,朱爱红.云计算安全技术研究综述[J].信息安全与技术,2013,4(5):42-45.
关键词:云数据;虚拟化技术;入侵检测
1引言
云数据中心离不开云计算和虚拟化技术的支持[1],智能、高校、虚拟和融合的网络是云数据中心的主要特点。服务器的虚拟化被广泛应用到云数据中,云数据中心硬件和软件的安全问题面临着挑战,其中一个比较突出的问题是大数据在云存储中数据的安全性问题[2]。因此,分析了云数据中心存在的安全问题并提出了相应的策略。
2云数据中心网络概述
云数据中心是传统数据中心的升级,它主要根据客户的需求,利用云计算、自动化技术提供各种云计算的新服务。基于云计算技术构建新一代的数据中心,正将数据中心从“成本中心”转变为“利润中心”[3]。服务器的虚拟化被广泛应用到云数据中,该技术有效实现了底层物理设备和逻辑资源的去耦合。云数据中心网络的虚拟化感知能力可以实现资源的匹配和协调,还可以使一台物理主机承载数十台的虚拟机,同时提供多路径负载分担,从而实现高效的网络承载。随着高速以太网技术的成熟发展,相互独立的业务网络模式已不适应大规模、集约化数据中心的发展。在云数据中心中,网络融合、统一承载已成为一种趋势。
3云数据中心安全面临的挑战
网络安全法的颁布,已经将网络安全问题上升到了国家高度。云计算数据中心的网络安全技术防护措施,应从物理网络和虚拟网络同时入手防护[4]。云数据中心的安全包括物理网络安全、虚拟网络安全、虚拟机防护安全以及虚拟安全域隔离等。
3.1物理网络安全问题
物理网络安全问题主要体现在通信过程中遭遇的DDoS攻击。由于云计算的处理瓶颈,云计算服务器收到了大量的DDoS请求,使得服务器超负荷运行,阻碍或延迟了正常访问请求。一些不法分子利用此方式来监听或窃取用户数据,使用户个人信息受到安全威胁。
3.2虚拟网络安全问题
云计算数据中心采用传统防火墙模式,是基于虚拟化技术的环境,因此不能有效保证云数据的网络安全。云计算环境下的用户都是按需调用资源,一个物理主机中可能创建多个虚拟服务器。在这种多用户环境下如果监管不到位,用户的数据安全会受到严重威胁。
3.3虚拟机防护和虚拟安全域的隔离
云数据中心网络虚拟化将带来网络边界的动态性,使得云数据中心网络安全更加依赖于网络安全系统对流量的感知和安全策略的动态部署[5]。虚拟交换层是云数据中心在网络被虚拟化后增加的一个网络层次。由于虚拟交换层的出现,网络管理边界变得模糊化,虚拟服务器很难被原有的网络系统感知到,因此数据中心很难安全隔离租户的虚拟域。
4云计算环境下的数据安全技术
数据安全是云计算应用的核心和关键。为了确保数据的安全,有必要采用建立数据中心安全系统、完善认证身份管理体系、对数据进行加密等技术。
4.1建立数据中心安全系统
确保数据安全是云计算的关键所在。为了确保云中心的数据安全,首先应当建立安全的数据中心系统,通过云计算技术实现数据的共享。在确保数据安全的情况下,再对数据进行有效、全面的控制。其次,加密方法的选择和策略规则的使用。用户需要对数据进行访问或修改时,在满足规则的条件下才能进行相关操作。
4.2完善认证身份管理体系
完善身份管理体系是提高数据安全性、保密性的关键。用户可以在保证数据安全的情况下,适当放宽条件,选择合适的身份,以达到更好的用户请求。身份管理体系的完善认证可以有效改善管理体系的科学性,提高云计算的安全性。
4.3对数据进行加密
数据加密方式有两种。第一种是对数据操作进行加密,主要体现在用户对数据的查询操作方面,用户可以通过匿名认证的方式,向服务器提出访问、查询、解密、观看明文等操作,进而达到加密目的。第二种是对数据的存储进行加密。在数据存储加密过程中,用户开展加密工作时,首先要利用初始算法得到密文,然后再通过匿名认证的方法,将加密后的数据传输到云端服务器中,最后利用服务器对密文进行存储,从而达到理想的存储效果,提高数据的安全性。
5云计算安全防护策略
云计算安全防护策略有很多,针对上述数据中心存在的安全问题和采用的数据安全技术,提出了以下几项云数据安全防护策略。
5.1搭建算法可信的云架构
以服务角度来划分,目前云计算可分为公有云、混合云、私有云、移动云和行业云。无论哪一种云服务被用户使用,超文本传输协议都是必不可缺的。以互联网交易支付为例,为了加强传输的安全性,在HTTPS通道中加入SSL层,利用身份验证和加密通讯的提供,分析研究发现SSL私钥是HTTPS最重要的数据,如果泄露了私钥,整个通讯过程可能会被劫持,签名也可能被伪造,那么整个HTTPS传输过程就无安全可言。传统的私钥和应用程序被绑定在一起,把私钥部署在云端存在着较大的安全隐患,容易造成信息泄露。在云端通过无密钥加载架构,迫使云端接触不到私钥,从而保证了用户私钥,减少了泄露的风险。
5.2加强云端安全管理
首先是对服务器安防的选择,必须建立严格的物理访问控制;其次是对自然灾害的预防,要防雷、防水、防火、防静电;最后要确保通讯线路安全,防止云端服务器遭到内部破坏。
5.3加强威胁发现管理
互联网最常见的安全防护是通过防火墙措施,它会事先定制好规则,然后对进出内部网络的数据进行一一比对,比对成功的则放行通过,对比失败的则认为是有害数据予以拦截,从而起到安全防护作用。但是,防火墙只能对来自外部的数据包进行检测和分析,对内部数据则束手无策。入侵检测系统则可以解决此类问题,保护云端数据安全。入侵检测系统先收集信息,然后对其进行分析,进而发现是否有恶意攻击的行为。由于传统的IDS对未知入侵行为检测效果不理想,因此在云端部署了IDS,让其与主机入侵检测相结合,形成一个新型分布式检测结构,以保障云计算的信息安全。
6结语
综上所述,随着网络技术的迅速发展,云计算的使用为人们的日常生活带来了极大便利,同时也给环境安全带来了极大挑战。为了有效解决这一问题,建立了全面的云计算网络体系,向人们普及信息安全管理防范意识,从而确保了网络健康、数据安全运行以及业务的稳定性。
参考文献
[1]陈鹏州.对云数据中心网络安全服务架构的研究[J].网络安全技术与应用,2018(8):64-65.
[2]孙莉娜.基于云计算的大数据存储安全探讨[J].网络安全技术与应用,2018(2):77-78.
[3]张小梅,马铮,朱安南,等.云数据中心安全防护解决方案[J].邮电设计技术,2016(1):50-54.
下一篇:高速免费细则范例(3篇)
热门推荐