云计算技术范例(3篇)
时间:2024-04-30
时间:2024-04-30
关键词:云计算;安全技术;数据安全;应用安全;虚拟化安全
中图分类号:TP391文献标识码:A文章编号:2095-1302(2014)03-0088-03
0引言
所谓云计算,是将大量计算机、服务器和交换机等网络设备构成一个动态的资源池来统一进行管理,用户可根据自己的需求从资源池中动态索取所需的服务;该资源池通过虚拟化技术为用户提供服务,软件和业务数据都是在云中运行或存储的,用户不需要拥有硬件基础设施。
随着信息化和物联网技术的快速发展,海量数据以爆炸式趋势增长,而云计算使得高效、快速处理海量的信息成为可能,但随之而来的安全问题不容忽视,并已逐渐成为云计算面临的最大挑战,直接影响其后续的发展。本文首先对云计算带来的安全问题及关键技术进行讨论,并阐述了在标准化和产品应用中的安全趋势。
1云计算的特点与应用
云计算概念[1]由Google于2006年首次提出,可认为是并行计算(ParallelComputing,PC)等计算模式的进一步演进;是多种技术混合演进的结果,成熟度较高;是分布式计算模型的商业实现,具有大规模、多用户、虚拟化、高可靠性、可伸缩性、按需服务、成本低廉七大特性。其中,可伸缩性和按需服务是区别于传统IT服务的新特性。
目前,国内外云计算主要提供3种服务模型[2]:IaaS(InfrastructureasaService,基础设施即服务),PaaS(PlatformasaService,平台即服务)和SaaS(Softwareasaservice,软件及服务)。IaaS是将云处理、存储、网络等基础资源封装成服务以便用户使用;用户可以从供应商那里获取需要的资源来装载相关计算或存储的应用,但必须考虑多台设备协同工作的策略并为所租用的资源付费;IaaS最具有代表性的产品有:AmazonEC2、IBMBlueCloud、CiscoUCS和Joyent。PaaS是供给用户应用程序的运行环境,主要面向开发人员,提供在互联网上的自定义开发、测试、在线部署应用程序等功能,是对资源更进一步的抽象层次;PaaS比较著名的产品包括、GoogleAppEngine、WindowsAzureplatform和Heroku。SaaS是将应用软件封装成服务,用户可直接使用无需安装;最具有代表性的产品是GoogleApps、SaleforceCRM、OfficeWebApps和Zoho。
2云计算特有的安全问题
虽然云计算提供了新的计算模式和服务应用来区别于传统的IT网络,但传统信息安全的各种威胁都适用于云计算平台,而云计算本身的特性又带来一些新的安全问题[3]。它最初的服务对象是企业内部,对其他人只有部分功能是开放的,例如邮件服务器和网络服务器等,因此最初对云计算的设计没有对其安全性做充分的考虑,只设计了防火墙、访问控制这些简单的安全措施。但伴随着云计算的发展,有许多非法分子利用云计算的漏洞进行一些非法操作,因此需要更快地发展云计算安全技术;其次,数据存储在“云”端,要保障数据的安全以及租户之间的数据隔离是关键;再次,用户升级服务器时用的是远程执行,并未采取本地环境安装,这样每次操作的同时就很可能带来一些安全隐患;还有,云计算大量应用虚拟化技术,保障其安全也和传统的安全有很大区别。相较法律法规都相对完整的传统安全技术,云计算缺少统一的标准,法律法规也不健全,国家政策上的不同也对云计算的发展有不利影响。
3云计算安全的关键技术
3.1数据安全
无论应用上述3种服务模型的任何一种,为确保数据不丢失,数据安全[4]都非常重要。
3.1.1数据传输安全
数据传输安全即是在数据传输过程中避免被篡改、窃听、监视,从而保证数据的完整性、可用性、保密性。在传输过程中可采用VPN和数据加密等相关技术,实现从终端到云存储的安全,维护人员也可以采用加密通道来保障信息的安全传输。
3.1.2数据隔离
由于云计算采用共享介质的数据存储技术,不同用户的数据可能会被存储在同一物理存储单元上,因此为防止相邻用户对数据的恶意窃取以及云服务提供商以管理员身份获取用户数据,采取加密的存储设备是必要的手段。
3.1.3数据残留
数据残留有两种,一种是物理数据存储设备上的数据被擦除后留有的痕迹,另一种是虚拟机迁移、回收和改变大小等行为造成之前在此虚拟机上存储的数据的泄露,攻击者有可能捕获这些痕迹恢复出原始数据,不论信息是存在内存中还是硬盘中,所以在存储空间再次分配给其他租户之前要将上一租户的数据彻底清除。
3.2应用安全
3.2.1终端用户安全
在终端上安装安全软件,比如杀毒软件、防火墙等来确保计算机的安全性。目前用户获得云服务的主要接口就是浏览器,所以浏览器的安全与否极为重要。要实现端到端的安全,就必须采取一些措施来保护浏览器的安全。在多种系统同时运行的情况下攻击者会由虚拟机上的漏洞为入口从而获取物理机上的数据,所以应加强虚拟机的管理[5]。
3.2.2SaaS应用安全
SaaS是提供给用户无视底层云基础设施的软件服务,在这种服务模式下,云计算提供商维护管理所有应用,云计算提供商必须保证应用程序和组件的安全性,用户只需负责最高层面的安全问题,即用户自己的操作安全、个人密码等秘密信息的保管。选择SaaS的提供商要特别慎重,因为会负担绝大部分的安全责任,提供商要最大限度地确保提供给用户的服务的安全性。目前对于提供商的评估方法是根据保密协议,要求提供商提供相关的安全实践信息,该信息应当包括黑盒与白盒安全测试记录。攻击者通常收集用户的信息,视图破解用户的密码,云服务提供商应提供高强度密码并对密码进行定期管理。在逻辑层,不同的数据根据用户唯一的标识符进行隔离,但是在很多情况下,这种隔离可能会被软件因素打破,例如虚拟机的重新分配等。因此,对于用户来说,应尽量了解云服务提供商所提供的云服务的虚拟数据存储架构,对于云服务提供商来说,应加强软件的安全性管理。
3.2.3PaaS应用安全
在PaaS模式下,云计算提供商不提供基础设施,而是提供基于基础设施的服务平台,用户可以在此平台上用相应的编程语言、操作系统来进行应用开发并在该平台上运行应用。PaaS应用安全由两个层次组成,包括PaaS自身安全还有客户不属于PaaS上的应用安全。由于SSL是大部分云安全应用的基础,很多黑客都在研究SSL,在以后SSL将成为病毒传播的主要媒介。所以提供商应该针对当前的问题采取有效的办法来解决此安全问题,从而避免不必要的损失。在PaaS模式下,云计算提供商负责其提供的平台的安全性,如果平台中用到了第三方的应用,则第三方对此应用的安全性负责,所以,用户在使用应用、组件或Web服务时要知道所使用的是谁提供的应用,若是第三方提供,则用户应对该第三方服务提供商进行风险评估。目前,部分云服务提供商拒绝对其所提供平台中涉及到的第三方应用信息进行公开,用户应该尽可能获悉第三方信息从而进行风险评估,提高自己数据的安全性。在云服务中,共享是比较重要的服务模式,因此,对于多用户共享PaaS模式下,分离不同用户至关重要。PaaS提供商在多用户模式下必须提供“沙盒”结构,保证PaaS中应用的安全性。
3.2.4IaaS基础设施安全
IaaS云提供商将虚拟机租赁出去,云提供商完全不管理用户的应用和运维,只是将用户部署在虚拟机上的应用当成一个黑盒子而已,用户在虚拟机上的应用程序无论执行何种任务,都由用户自己管理和支配,所以对于应用的安全,用户负全部责任,而对于云提供商而言其在将设备租赁出之后便对客户的应用安全不提供任何帮助。
3.3虚拟化安全
资源池通过虚拟化技术向客户提供服务,在应用虚拟化技术的时候主要有两方面风险,虚拟化软件安全和虚拟服务器安全[7]。
3.3.1虚拟化软件安全
软件具有创建、运行和销毁虚拟服务器的能力,它直接安装在裸机上。有很多方法可用来实现不同级别的虚拟化,例如操作系统级虚拟化、服务器级虚拟化、硬盘级虚拟化。在IaaS云平台中,软件完全由云服务商来管理,用户不用访问此软件层。必须严格控制虚拟化软件层的访问权限,这样才能保障计算机同时运行多个操作系统的安全性,对于云服务提供商来说必须建立健全的访问控制策略来保障虚拟化层次的用户数据安全。
3.3.2虚拟服务器安全[8]
在兼顾虚拟服务器特点的前提下,物理服务器的安全原理可以移植到虚拟服务器上应用,当虚拟服务器启动时TPM安全模块会去检验用户密码,若此时输入的用户名和密码的Hash序列不对则虚拟服务器终止启动。最好使用可支持虚拟技术的多核处理器,这样可以做到CPU之间的物理隔离,这样可以避免许多不必要的问题。
4云计算组织及标准
近来来,各国政府纷纷开展云计算标准化工作来促进云计算技术的发展,从收集案例、场景以及分析标准化需求到最后进行标准制定,其中涵盖了云计算基础标准、互操作和可移植、数据中心和设备、云计算安全及服务等方面。下面简要列举一下云计算的组织及标准[9]:
4.1CSA(CloudSecurityAlliance)
云计算安全联盟成立于2009年,致力于为云计算环境提供最佳的安全方案,在2013年,CSA[10]确认了云计算2013年9大核心安全问题,分别为:DataBreaches;DataLoss;AccountHijacking;InsecureAPIs;DenialofService;MaliciousInsiders;AbuseofCloudServices;InsufficientDueDiligence;SharedTechnologyIssues。CSA也了云安全矩阵,对云计算环境的安全问题及解决方案提供了指导。
4.2EU(EUROPEANCOMMISSION)
EU于2012年了《UnleashingthePotentialofCloudComputinginEurope》对云计算核心技术、云计算安全问题等方面进行了研究。对于云计算的应用及安全问题具有指导性意义。
4.3OpenCloudManifesto(开放云计算宣言)
“开放云计算宣言”已经正式,阐述了是云计算的概念和优势、云计算的安全问题以及共有云、私有云、开放云的目标和原则等。
4.4DistributedManagementTaskForce(分布式管理任务)
此组织的主要工作是提高共有云、私有云、混合云平台之间的互操作性。另外,云计算的安全管理标准是ITIL、ISO/IEC27001和ISO/IEC27002。
5结语
随着互联网的快速发展,云计算的发展前景无可限量,它的规模很大,其中承载着用户的许多隐私文件,与此同时也面临的严峻的安全技术问题,如何解决这些问题是云计算发展的关键,因此需要完善云计算的技术,制定相应的法律法规等手段来不断完善云计算的安全技术,为云计算今后的发展营造健康的环境。
参考文献
[1]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011(1):71-83.
[2]房晶,吴昊,白松林.云计算安全研究综述[J].电信科学,2011(4):37-42.
[3]李连,朱爱红.云计算安全技术研究综述[J].信息安全与技术,2013(5):42-45.
[4]王新磊.云计算数据安全技术研究[D].郑州:河南工业大学,2012.
[5]薛凯.云计算安全问题的研究[D].青岛:青岛科技大学,2011.
[6]裴小燕,张尼.浅析云计算安全[J].信息通信技术,2012(1):24-28.
[7]房晶.云计算的虚拟化安全和单点登录研究[D].北京:北京交通大学,2012.
[8]张云勇,陈清金,潘松柏,等.云计算安全关键技术分析[J].电信科学,2010(9):64-69.
[9]王惠莅,杨晨,杨建军.云计算安全和标准研究[J].信息技术与标准化,2012(5):16-19.
[10]颜斌.云计算安全相关标准研究现状初探[J].信息安全与通信保密,2012(11):66-68.
Networkcontrolrecognitionofintelligentpowerdistributioncloudbasedonfuzzycloudtheorymodel
ZHENGXiao-fa,YANGLi
(ChongqingElectromechanicalVocationalInsititute,Chongqing402760,China)
随着网络科学技术的不断发展,近些年来,计算机网络中的云计算技术也得到突飞猛进的进步,并且在实际的网络信息化服务过程中,发挥了重要的作用。本文从计算机网络云计算技术的概念入手,介绍其不同的分类,最后就计算机网络云计算技术的实现进行研究,以期能够更好的促进计算机网络云计算技术的发展。
【关键词】计算机网络云计算
随着社会的不断发展进步,网络科学技术取得了重大的进展,人们也步入了信息化高速发展的时期。在这其中,计算机网络云计算技术,逐渐在实际的网络服务应用上起到重要作用,进而也显现了计算机网络技术全新的发展前景。
1计算机网络云计算技术的概述
网络云计算技术的提出,最早是由美国一家网络公司发出,所谓“云”计算技术,其实是能够将网络,软件等等相互之间进行融合,另外,其还具备规模化,安全性以及虚拟性等等特点。具体来说,首先,云计算中的不同云都被认为是一种计算机并行分布式体系,其服务基础是网络化的计算机,而且其和计算资源维持相应的节奏;其次云计算是庞大的综合体,一般情况下,在计算机软件技术发展的道路上,必须经过云计算的环节,其注重的是对于计算机网络云计算的特点的研究;最后是大多数网络计算机用户群体,没有使用较长时间来制定方案安排基础设施建设,所以从另外一个方面来看,进而防止了网络资源库的过量下载和资源的浪费。计算机网络云计算技术,利用自身的优势,将用户需要的资源传输给用户,进而具有非常强大的灵活方便性,实用性非常强。
2计算机网络云计算技术的分类
从网络云计算技术的发展情况来分析,按照云计算技术的不同特点,性质以及其他因素,能够将云计算技术分成不同的方面。从其不同类别的服务特点来看,可以将云计算技术分为公有云和私有云。所谓私有云是说,从用户的自身的实际情况入手,进行独立的应用,同时进行建立平台,具有非常良好的操作性和实用性;而公有云是指因为用户自身的局限性,对一些其他用户的云资源进行利用开发。一般来说,在公有云和私有云的分类上,必须要注意一下几个方面的内容:首先,服务的连续性。一般来说,公有云服务非常容易受到外部要素的直接影响,但是反观私有云却没有这方面的困扰;其次是数据安全性。在这方面,公有云的安全可靠等级没有私有云的等级高;再其次是成本费用。从自身的成本费用来分析,公有云的费用成本较低,而私有云成本的费用相对较高,但稳固性较好;最后是监测能力。公用云具有非常强大的监测能力,能够按照用户的需求,对所需对象进行严格详细的监测。
3计算机网络云计算技术的实现
在目前的计算机系统中,为了能够把系统的整个处理过程变得更加简洁化,通常都需要将系统划分为两个层次,也就是功能实现过程,以及预处理过程。在这两个过程当中,具有不同的处理效果和作用,能够将系统的功能顺利发挥和实现。使用这种方法和原则,在很大程度上能够帮助计算机系统进行简洁化,进而提升计算机系统的整体运行效率。随着目前信息化程度的不断加深,云计算技术也逐渐在实际的生活当中慢慢实现。一般来说,计算机网络云计算的实现形式大致有下面一些情况:首先,利用软件程序,在很多企业的管理程序中使用程度非常高的云计算应用实现方式,具体的原理是利用网络浏览器,将用户所需的管理程序具体信息传递给用户,这样能够避免过大的资金费用的浪费;其次是网络服务,这也和软件程序具有非常重要的联系。其主要的原理是利用一定程度的实际软件程序,让研发者更多的参与到计算机网络实际应用的开发;最后是管理服务提供商,这在云计算实现形式中历史非常渊源,和其他一些云计算实现形式相比较,其基本上都是向信息技术行业提供一些专业的服务,譬如病毒处理等等。
4计算机网络云计算技术的发展遇到的问题
在探讨云计算广泛的应用的同时,也要关注到云计算发展中存在的问题,考虑该怎么保障数据的安全性,这是至关重要的。主要表现在以下方面:首先,如果云端借助浏览器接入,而浏览器又是计算机中非常薄弱的环节,那么自身的漏洞很容易让用户的证书,以及认证秘钥遭泄露;其次是在云端中。不同的应用都必须进行认证,那么在这个过程中,该怎样保证高效安全的认证机制;再其次是在应用服务层中,必须使用有效安全可靠的手段来保护用户的隐私安全;最后是在基础设施层中,该怎样确保数据的安全性,保密性都是具有非常大的风险性。
5结语
随着时代的不断进步,尽管计算机网络云计算技术的发展还是处于初步阶段,但是其实用性程度非常之高,在目前不同的行业范围内都有明显的成效,在一定程度上,让人们的生活方式出现了天翻地覆的变化。另外,计算机网络云计算技术代表了当前信息化技术的发展方向,所以其受重视程度愈来愈高,很多国家和企业逐渐加大在上面的投入和研究,因为计算机网路云计算技术拥有的高速的计算等其他方面的优势,使之成为了当前信息科技发展的主要方向。
参考文献
[1]李静媛,徐荣灵.计算机网络云技术分析[J].计算机光盘软件与应用,2013,4(1):30-31.
[2]矫玉勋.元计算技术在现代农业中应用分析及发展策略[D].吉林大学,2013,5(24):15-22.
[3]姜博.基于网络计量学的云计算技术发展态势研究[D].北京工业大学,2013,6(1):14-22.
【关键词】云计算;云计算安全
互联网的急速发展,计算机存储能力、能量消耗、数据处理能力急剧增长,计算机软硬件使用成本也随之升高;同时,大型企业数据资源的收集与分析对计算机的数据处理能力要求激增。2006年8月,Google首席执行官埃里克・施密特在搜索引擎大会上首次提出“云计算”(CloudComputing)。随后,“云计算”席卷了整个IT界,为全球IT界带来了一场全新的变革。但是由于云计算不同于现有的以桌面为核心的数据处理和应用服务都在本地计算机中完成的使用习惯,而是把这些都转移到“云”中,改变我们获取信息,分享内容和相互沟通的方式,所以云计算安全关系到我们所有的数据的安全,关系到云计算这种革命性的计算模式是否能够被业界接受。本文将针对云计算的概念、云计算所面临的诸多安全问题进行分析。
一、云计算的概念
(一)云计算的定义
云计算并不是突然横空出世的全新技术,它是网格计算、分布式计算、并行计算、效用计算网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展的产物。它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的完美系统,并借助SaaS、PaaS、IaaS、MSP等先进的商业模式把这强大的计算能力分布到终端用户手中。CloudComputing的一个核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力。简单来说,人们常把云计算服务比喻成电网的供电服务。云计算对技术产生的作用就像电力网络对电力应用产生的作用一样,电力网络改进了公司的运行,每个家庭从此可以享受便宜的能源,而不必自己家里发电。这意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。
(二)云计算体系结构和特点
云计算的基本原理是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。
云计算有高可靠性、通用性、高可伸缩性和高危险性四大特点。
高可靠性“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。通常,本地计算终端受到影响的因素过多,使得计算结果具有高风险的错误率,而通过云计算,使得用户需求的计算可以通过其他用户的需求进行类比,达到多副本容错性,最大程度地降低了错误的概率,减少了不必要的错误出现。
通用性云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。在云计算中,任何计算都可以得到响应,只要用户提出需求,“云”就可以安排相应的计算平台来进行运算,使得用户不必查找相应的平台来适应自身的计算,故“云”可以支撑任何用户计算需求,通用性非常高。
高可伸缩性“云”的规模可以动态伸缩,以满足应用和用户规模增长的需要。可扩展性是“云”又一大优势,它可以无限伸展来满足各类需求。只要用户提出需求,“云”可以调动世界各地的运算终端来满足计算需要。尤其是,用户只需要单一的大型计算,无需增加任何配置,即可以通过“云”来满足自己的需要。
高危险性云计算服务除了提供计算服务外,还必须提供存储服务功能。如果云计算服务当前控制在私人机构(企业)手中,他们则仅仅能够提供商业信用的保证。所以,对于政府机构、涉及公共利益或敏感信息的商业机构(如银行),选择云计算服务时应保持足够的警惕。
二、云计算的现状
目前,云计算主要是由Amazon、Google、IBM、微软等ICT巨头在积极推动研究和部署,比较成熟的云计算业务和应用包括Google的AppEngine,Amazon的弹性计算云EC2和简单存储服务S3,微软的Azure云平台,IBM的“蓝云”等。Amazon:使用弹性计算云(EC2)和简单存储服务(S3)为企业提供计算和存储服务。收费的服务项目包括存储服务器、带宽、CPU资源以及月租费。月租费与电话月租费类似,存储服务器、带宽按容量收费,CPU根据时长(小时)运算量收费。
Google:是当今最大的云计算的使用者。Google搜索引擎就建立在分布在200多个地点、超过100万台服务器的支撑之上,这些设施的数量正在迅猛增长。Google地球、地图、Gmail、Docs等也同样使用了这些基础设施。采用GoogleDocs之类的应用,用户数据会保存在互联网上的某个位置,可以通过任何一个与互联网相连的系统十分便利地访问这些数据。
IBM:2007年11月推出了“蓝云”,为客户带来即买即用的云计算平台。它包括一系列的自动化、自我管理和自我修复的虚拟化云计算软件,使来自全球的应用可以访问分布式的大型服务器池。使得数据中心在类似于互联网的环境下运行计算。
微软:2008年10月推出了WindowsAzure操作系统。Azure(译为“蓝天”)是继Windows取代DOS之后,微软的又一次颠覆性转型――通过在互联网架构上打造新云计算平台,让Windows真正由PC延伸到“蓝天”上。微软拥有全世界数以亿计的Windows用户桌面和浏览器,现在它将它们连接到“蓝天”上。Azure的底层是微软全球基础服务系统,由遍布全球的第四代数据中心构成。
三、云计算的安全问题
(一)对云的不良使用
IaaS(基础设施即服务)供应商对登记程序管理不严。任何一个持有有效信用卡的人都可以注册并立即使用云服务。通过这种不良的滥用,网络犯罪分子可以进行攻击或发送恶意软件。云供应商需要有严格的首次注册制度和验证过程,并监督公共黑名单和客户网络活动。
(二)不安全的API
通常云服务的安全性和能力取决于API的安全性[1],用户用这些API管理和交互相关服务。这些API接口的设计必须能够防御意外和恶意企图的政策规避行为,以确保强用户认证、加密和访问控制的有效。
(三)恶意的内部人员
当缺乏对云供应商程序和流程认识的时候,恶意内部人员的风险就会加剧。企业应该了解供应商的信息安全和管理政策,强迫其使用严格的供应链管理以及加强与供应商的紧密合作。同时,还应在法律合同中对工作要求有明确的指定说明,以规范云计算运营商处理用户数据等这些隐蔽的过程。
(四)共享技术的问题
IaaS厂商用在基础设施中并不能安全地在多用户架构中提供强有力的隔离能力。云计算供应商使用虚拟化技术来缩小这一差距,但是由于安全漏洞存在的可能性,企业应该监督那些未经授权的改动和行为,促进补丁管理和强用户认证的实行。
(五)数据丢失或泄漏
降低数据泄漏的风险,意味着实施强有力的API访问控制以及对传输过程的数据进行加密。
(六)账户或服务劫持
如果攻击者控制了用户账户的证书,那么他们可以为所欲为,窃听用户的活动、交易,将数据变为伪造的信息,将账户引到非法的网站。企业应该屏蔽用户和服务商之间对账户证书的共享,在需要的时候使用强大的双因素认证技术。
(七)未知的风险
了解用户所使用的安全配置,无论是软件的版本、代码更新、安全做法、漏洞简介,入侵企图还是安全设计。查清楚谁在共享用户的基础设施,尽快获取网络入侵日志和重定向企图中的相关信息[2]。
四、针对云计算安全问题的对策
针对云计算存在的一系列的安全问题,可以通过云计算安全服务体系来解决。云计算安全服务体系是由一系列云安全服务构成,是实现云用户安全目标的重要技术手段。根据其所属层次的不同,云安全服务可以进一步分为可信云基础设施服务、云安全基础服务以及云安全应用服务3类。
(一)安全云基础设施服务
云基础设施服务为上层云应用提供安全的数据存储、计算等IT资源服务,是整个云计算体系安全的基石。这里,安全性包含两个层面的含义:其一是抵挡来自外部黑客的安全攻击的能力;其二是证明自己无法破坏用户数据与应用的能力。一方面,云平台应分析传统计算平台面临的安全问题,采取全面严密的安全措施。例如,在物理层考虑厂房安全,在存储层考虑完整性和文件/日志管理、数据加密、备份、灾难恢复等,在网络层应当考虑拒绝服务攻击、DNS安全、网络可达性、数据传输机密性等,系统层则应涵盖虚拟机安全、补丁管理、系统用户身份管理等安全问题,数据层包括数据库安全、数据的隐私性与访问控制、数据备份与清洁等,而应用层应考虑程序完整性检验与漏洞管理等。另一方面,云平台应向用户证明自己具备某种程度的数据隐私保护能力。例如,存储服务中证明用户数据以密态形式保存,计算服务中证明用户代码运行在受保护的内存中,等等。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。
(二)云安全基础服务
云安全基础服务属于云基础软件服务层,为各类云应用提供共性信息安全服务,是支撑云应用满足用户安全目标的重要手段。其中比较典型的几类云安全服务包括:
1.云用户身份管理服务
主要涉及身份的供应、注销以及身份认证过程。在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务,并减少重复认证带来的运行开销。但云身份联合管理过程应在保证用户数字身份隐私性的前提下进行。由于数字身份信息可能在多个组织间共享,其生命周期各个阶段的安全性管理更具有挑战性,而基于联合身份的认证过程在云计算环境下也具有更高的安全需求;
2.云访问控制服务
云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型(如基于角色的访问控制、基于属性的访问控制模型以及强制/自主访问控制模型等)和各种授权策略语言标准(如XACML,SAML等)扩展后移植入云环境。此外,鉴于云中各企业组织提供的资源服务兼容性和可组合性的日益提高,组合授权问题也是云访问控制服务安全框架需要考虑的重要问题。
3.云审计服务
由于用户缺乏安全管理与举证能力,要明确安全事故责任就要求服务商提供必要的支持。因此,由第三方实施的审计就显得尤为重要。云审计服务必须提供满足审计事件列表的所有证据以及证据的可信度说明。当然,若要该证据不会披露其他用户的信息,则需要特殊设计的数据取证方法。此外,云审计服务也是保证云服务商满足各种合规性要求的重要方式。
4.云密码服务
由于云用户中普遍存在数据加、解密运算需求,云密码服务的出现也是十分自然的。除最典型的加、解密算法服务外,密码运算中密钥管理与分发、证书管理及分发等都可以基础类云安全服务的形式存在。云密码服务不仅为用户简化了密码模块的设计与实施,也使得密码技术的使用更集中、规范,也更易于管理。
(三)云安全应用服务
云安全应用服务与用户的需求紧密结合,种类繁多。典型的例子,如DDOS攻击防护云服务、Botnet检测与监控云服务、云网页过滤与杀毒应用、内容安全云服务[3]、安全事件监控与预警云服务、云垃圾邮件过滤及防治等。传统网络安全技术在防御能力、响应速度、系统规模等方面存在限制,难以满足日益复杂的安全需求,而云计算优势可以极大地弥补上述不足:云计算提供的超大规模计算能力与海量存储能力,能在安全事件采集、关联分析、病毒防范等方面实现性能的大幅提升,可用于构建超大规模安全事件信息处理平台,提升全网安全态势把握能力。此外,还可以通过海量终端的分布式处理能力进行安全事件采集,上传到云安全中心分析,极大地提高了安全事件搜集与及时地进行相应处理的能力。
总之,随着云计算的推广和普及,对云计算的安全研究不会停止,在关注云计算用户接入、数据加密、访问控制、虚拟化技术安全的同时,不仅要严格使用安全服务体系来降低云计算安全问题,同时也要加强法律与人员对云计算安全的支持。
参考文献
[1]冯登国.云计算安全研究[J].软件学报,2011,22(1).
[2]卢宪雨.浅析云环境下可能的网络安全风险[J].计算机光盘软件与应用,2012(10).
[3]刘鹏.云计算(第二版)[M].电子工业出版社,2011,5,1.
上一篇:小学生秋季运动会作文字(6篇)
热门推荐