还剩16页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
1.概述目前,业界有关云计算的概念众说纷“云:可以说是仁者见仁,智者见智,有关云计算的概念,维基百科认为云计算是一种可以动态伸缩的虚拟化资源,通过互联网以服务的方式提供应顾客的计算模式,顾客不需要懂得怎样管理那些支持云计算的基础设施”0由于云计算代表着一种新的商业计算模式,其在各方面的实际应用上尚有诸多不确定的地方,面临着诸多的安全挑战目前各家所提的云安全处理方案,大都根据自己企业对云平台安全的理解,结合本企业专长,专注于某首先的安全然而,对于顾客来说云平台是一种整体,急需一套针对云平台的整体保护技术方案针对云平台的信息安全整体保护技术的研究的是大云计算势所趋,整体保护技术体系的建立,必将使云计算得以愈加健康、有序的发展
1.1特点1超大规模”云计算管理系统”具有相称的规模,Google的云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等日勺“云”均拥有几十万台服务器“云”能赋予顾客前所未有的计算能力2虚拟化云计算支持顾客在任意位置、使用多种终端获取应用服务所祈求的资源来自“云”,而不是固定的有形的实体应用在“云”中某处运行,但实际上顾客无需理解、也不用紧张应用运行日勺详细位置3高可靠性“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务日勺高可靠性,使用云计算比使用当地计算机可靠4通用性云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一种“云”可以同步支撑不一样的应用运行生产中心与同城灾备中心一般在同一种都市,距离在lOKm以内,异地灾备中心一般在国家的另一种区域,距离可以跨越数个省份生产中心为对外提供服务的主中心,由于与同城灾备中心距离近,可以采用裸光纤相连,采用同步复制模式,数据实时保持同步同城灾备中心与异地灾备中心数据由于距离远,只能采用WAN连接,因此采用异步复制模式在该环境下,一旦生产中心发生毁坏,同城灾备中心可以实时承接对外服务欧I任务,在此状况下,顾客感觉不到任何时服务中断在发生地震或者战争等大面积毁坏的状况下,生产中心与同城灾备中心服务同步中断,可以启用异地灾备中心对外服务,在这种状况下,由于数据需要恢复,顾客感觉到服务中断,但短时间内会恢复,不会导致严重事故安全风险对策
4.2PaaS1严格参照手册进行配置严格按照应用程序供应商提供的安全手册进行配置,尤其是在Windows环境下,你需要具有保证US、Microsoft SQL和.NET安全H勺能力不要留有默认日勺密码或者不安全的Guest账户o2保证补丁可以及时得到更新需要依托应用供应商来提供对日勺应用配置或配置补丁时详细环节这里最关键的问题是要及时,必须要保证自己有一种变更管理项目,来保证SSL补丁和变更程序可以迅速发挥作用3重新设计安全应用要处理这一问题,需要从两方面来考虑首先需要对你的应用进行重新设计,把安全工作做得更细一点,来保证使用应用时所有顾客都能被证明是真实可靠的另首先,通过这样做,你可以应用合适的数据和应用许可制度,来保证所有访问控制决策都是基于顾客授权来制定的保证应用服务层的安全风险对策
4.3SaaS1建立可信安全平台结合防火墙、入侵检测、病毒防治、权限控制以及安全邮件技术,保证网络传播时系统的应用和数据存储、传播的安全性2数据存储与备份这里日勺数据存储与备份针对运行数据,要到达安全性与实时性相结合在SaaS环境下,为各个环节做冗余设计,保证任何一种硬件或者软件日勺单点故障都不会影响整个SaaS日勺运行3选择可靠的操作系统,定期升级软件补丁,并关注版权信息选择稳定的主流操作系统,定期更新操作系统与软件补丁,定期扫描漏洞有条件的客户可以选择安全专家对系统做评估,并选用定制的网络设备或者硬件设施4对服务器跟客户端H勺安全都要重视对于客户端,最佳采用通过SSL服务器端认证的S协议,保证所有传播的数据都是加密过的,以保证数据传播安全同步对于身份认证,可以考虑予以USBKeyaI方式,唯一识别客户身份对于服务器方面,可以使用虚拟化的高可用技术,以保证任意一台服务器出现故障,不会影响系统的整体可用性5选择可靠的SaaS提供商首先,可靠的SaaS提供商应当具有业界领先的成熟时安全技术,例如对于SaaS邮件提供商,成熟的反病毒、反垃圾邮件技术必不可少另一方面,知识产权也比较重要,SaaS提供商拥有关键知识产权,可以保证后来服务时延续性与可靠性最终,SaaS提供商最佳要有业界良好的信誉以及安全资质,可以保证服务运行的可靠性与可信度,并可以提供持续的技术支持6安全管理首先,最佳建立第三方监理制度,应用第三方监理保证科学化、公平化、专业化,才能使SaaS更合理、有效的运行下去另一方面,安全制度也非常重要,要建立服务商与客户之间的诚信体系,社会方面也需要提供外部的法律支持,使泄露客户商机的行为可以收到惩处良好的信用体系是SaaS安全发展的一种必要条件再次,需要加强对人员技术知识和应急安全事件处理能力的培训,增强安全管理意识,并遵守安全管理规范
5.云计算通用安全技术分析上面分别从IaaS PaaS以及SaaS角度分析了云安全所面临时风险以及处理方案,有些安全风险,在这三层都存在或者不能划分层次,而在云计算环境下,安全风险的处理方式也会有些变化云计算中的通用安全防护方略
5.1建立可信云,根据可信计算的思想,可信计算的是由可信任模块到操作系统内核层,再到应用层都建立关系,构建信任关系,并在此基础上,扩展到网络中建立起信任链,从而形成对病毒和木马的免疫在云端,植入信任根,构成可信链,通过可信链的扩充构成可信云安全认证通过单点登录认证,强制顾客认证,代理、协同认证、资源认证、不一样安全域之间日勺认证或者不一样认证方式相结合日勺方式数据加密加强数据的私密性才能保证云计算安全,无论是顾客还是存储服务提供商,都要对文献数据进行加密,这样既保证文献的隐私性,又可以进行数据隔离法律和协议云计算的稳定运行和健康发展,需要完善的规章制度与法律保护5老式安全技术在云计算下的分析.2DDoS袭击一般分为流量型袭击和应用型袭击对于流量型袭击,防备方式与处理方式有流量记录、TCP代理、源探测、会话清洗等多种措施对于应用层袭击,防备与处理方式则有应用协议格式认证、指纹过滤等清洗技术这些技术对于明显有异常行为的DDoS袭击流量是很有效的I在云计算环境下,由于老式的IDDos袭击防护一般采用被动模式,而新型於J DDos一般采用小流量应用层袭击,这种袭击会导致性能的巨大消耗对于僵尸网络、木马、蠕虫日勺检测过滤,一种困难就是这些恶意代码日勺样本难于获得,没有样本就无从特性,目前的恶意代码样本往往几天就失效了,搜集不到其网络通信报文特性也就更难谈及检测和过滤垃圾邮件,诸多都是僵尸网络发起黑客运用僵尸网络,不停区I进行大规模的垃圾邮件发送,这些主机今天感染了僵尸网络发邮件,明天也许重新上网,IP发生了变化,黑名单很难奏效基于这些分析,在云计算环境下,出现了两种新型H勺云安全技术,分别是自动特性分析以及全网共享、信誉服务1自动特性分析,该技术是指云中心端搜集云端上传时可执行文献信息,自动化的进行恶意性分析,识别与否是恶意代码,假如是恶意代码,则对其进行自动化检测,自动分析出其网络通信特性,然后云中心端再把这个样本的特性进行全云设备时下发,让云内所有设备的安全知识库升级假如顾客设备购置了这项特性库服务,也可以通过插入SDK包来享有自动化分析和全网特性共享带来的好处这种云安全技术可以到达积极防御、源头打击的目的I2信誉服务,是云中心端搜集各个云端设备的检测成果,包括DDoS、僵尸网络、垃圾邮件、蠕虫等,把这些信息波及时IP、域名、URL记录下来,运用关联和记录分析,并与域名反查、运行商的帐户系统、时间原因等结合起来,形成有关IP、域名、URL的信誉数据,云中心端可以运用这些信誉数据对云端设备和顾客设备提供IP、域名、URL的信誉查询服务,这样当网络设备面临难于决策判断某个IP的目前动作是善意还是恶意的I时候,结合其由历史记录分析得出的信誉白名单进行判断往往是很好的选择这也就是信誉分析,知识为云
6.云计算安全的未来展望从信息安全领域的发展历程我们可以看到,每次信息技术日勺重大革新,都将直接影响安全领域H勺发展进程,云计算的安全也会带来有关IT行业安全的重大变革一下为几种也许H勺发展方向:1IT行业法律将会愈加健全,云计算第三方认证机构、行业约束委员会等组织有也许出现只有这些社会保障原因更好的发展健全,才能从社会与人的角度保证云计算的安全2云计算安全将带动信息安全产业的跨越式发展,信息安全将会进入以立体防御、深度防御等为关键的信息安全时代,将会形成以预警、袭击防护、响应、恢复为特性日勺生命周期安全管理并在大规模网络袭击与防护、互联网安全监管等出现重大创新3如下与云计算有关H勺信息安全技术将会得到更深发展可信访问控制技术运用密码学措施实现访问控制,详细实现上,可以考虑基于层次密钥生成与分派方略实时访问控制等方式虚拟安全技术虚拟技术是云计算的基石,在使用虚拟技术时,云架构服务商需要向其客户提供安全性和隔离保障因此虚拟技术中的访问控制、数据计算、文献过滤扫描、隔离执行等安全技术将会有很好的I发展前景资源访问控制技术在云计算中,每个云均有自己的不一样管理域,每个安全域都管理着当地的资源和顾客,当顾客跨域访问时,域边界便需要设置认证服务,对访问者进行统一的认证管理同步,在进行资源共享时,也需要对共享资源进行访问控制方略进行设置
7.结束语云计算时兴起,必然伴伴随机会与挑战,同步面临的安全技术挑战也是前所未有云化、法律法规、行业道德、监管模式等的挑战需要IT领域、信息安全领域,乃至整个社会的研究者共同探索处理之道本文从云计算简介入手,简朴的简介了目前国内外重要厂商的云计算平台,进而转入云安全讨论,从云计算体系构造开始,系统时简介了每层所面对的风险与对策,再次基计算安全设计技术领域,同步还面对原则础上简介了国内外云安全厂商的处理方案最终,文章分析了云安全的现实状况与未来展望参照文献
[1]冯登国,张敏,张妍,徐霞,云计算安全研究,软件学报,2023,221:71-83⑵刘飞,张立涛,张志慧,SaaS模式存在的安全隐患及对策研究,sys security系统安全,第39期
[3]杨勃,云计算商业价值及应用,云计算应用,2023年9月
[4]陈丹伟,黄秀丽,任勋益,云计算以及安全分析,计算机技术与发展,2023年2月5高可扩展性“云”的规模可以动态伸缩,满足应用和顾客规模增长aI需要6廉价由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,因此顾客可以充足享有“云”的低成本优势1云计算服务模型.2目前通用的云计算服务模型可以分为三类,分别是基础架构即服务laaS、平台即服务PaaS软件即服务SaaS下面分别简介o1基础架构即服务Infrastructure as a Service:是把数据中心、基础设施硬件资源通过Web或其他客户端软件分派给顾客使用的J商业模式TaaS领域最引人注目的例子就是亚马逊企业口勺Elastic ComputeCloudIBM、VMware HP等老式IT服务提供商也推出了对应的laaS产品laaS为顾客提供计算、存储、网络和其他基础计算资源,顾客可以在上面布署和运行任意的软件,包括操作系统和应用程序,顾客不用管理和控制底层基础设施,但需要控制操作系统、存储、布署应用程序和对网络组件如主机防火墙具有有限的控制权限2平台即服务Platform asa Service是把计算环境、开发环境等平台作为一种服务提供的商业模式云计算服务提供商可以将操作系统、应用开发环境等平台级产品通过Web以服务口勺方式提供应顾客通过PaaS服务,软件开发人员可以不购置服务器的状况下开发新的应用程序Google日勺App引擎,微软日勺Azure是PaaS服务日勺经典代表,VMware也推出了基于开放API springsource框架日勺PaaS服务3软件即服务Software asa Service,服务厂商将应用软件统一布署在自己的服务器上,客户可以根据自己实际需求,通过互联网向厂约定购所需日勺应用软件服务,按定购的服务多少和时间长短向厂商支付费用,并通过互联网获得厂商提供的服务顾客不用再购置软件,而改用向提供商租用基于Web曰勺软件,来管理企业经营活动,且无需对软件进行维护,服务提供商会全权管理和维护软件,软件厂商在向客户提供互联网应用的同步,也提供软件日勺离线操作和当地数据存储,让顾客随时随地都可以使用其定购的软件和服务代表厂家Salesforce,SuccessFactor,Workday等Packaged InfrastructurePlatform Softwareasa Service asaServiceasa ServiceSoftwareApplications ApplicationsApplicationsApplicationsData DataData DataRuntime RuntimeRuntimeRuntimeMiddleware MiddlewareMiddleware MiddlewareO/S O/S O/S O/SVirtualization VirtualizationVirtualization VirtualizationServersServersServers ServersStorageStorageStorage StorageNetworking NetworkingNetworkingNetworking图云计算服务模式相对来说,我们认为有关云计算的体系构造为laaS为底层基础,PaaS为中间层,SaaS为最上层值得一提的是,伴随业界对云计算时深入研究以及各大企业的大力推广,这三层又逐渐融合的趋势,大的云计算提供商也开始在各个层面分别堆出自己的云计算产品来抢夺先机
2.云计算的安全体系架构云计算平台和传记录算平台日勺最大区别在于计算环境,云平台的1计算环境是通过网络把多种成本相对较低的计算实体整合而形成的一种具有强大计算能力的系统,这样的一种系统势必比老式意义上的计算环境要愈加复杂对云平台H勺计算环境的保护也是云平台下信息安全整体保护体系的重中之重强大、以便日勺云计算服务是通过客户端最终展现给顾客日勺,在云计算环境完毕了客户所规定的工作或服务后,这些工作、服务日勺成果应通过一种安全的途径传播并最终展目前客户端上云计算环境下的通信网络就是保证云计算环境到客户端、云计算环境之间进行信息传播以及实行安全方略区I部件区域边界是云计算环境与云通信网络实现边界连接以及实行安全方略的有关部件真正的云计算环境应是可控时,在这一可控时云区域与其外部的不可控区域之间,应遵照一套规则来保证只有通过认证的顾客才能管理和使用云,从而保证云计算环境区域的安全云计算环境内部的各个部件的I正常运转、数据在云内的安全传播、云计算环境以及云区域边界上的安全机制的执行,都需要进行统一的安全管理操作、使用云服务,也应遵守一定的管理规章制度云计算环境下的安全管理就是一套对云计算环境内部以及云边界的I安全机制实行统一管理,并控制操作、使用云计算服务的行为的手段
3.云计算面临的安全风险基础设施层的安全与风险分析
3.1laaS1首先顾客的数据在云中会存在泄露的危险当顾客迁移到云日勺时候,对于客户和他们日勺数据来说,有两大变化其一,相对于客户的地理位置来说,数据会被远程存储;其二,数据一般是从单租户环境迁移到多租户环境的,这就是数据泄露问题发生的源头数据泄露只不过是一种客户到另一种客户的数据迁移,实际上在云中区I每个客户都应当只能访问他们自己的数据,而不能访问其他客户的I数据
(2)计算服务性能不可靠重要包括硬件与软件问题硬件问题包括服务器、存储、网络日勺问题,硬件时不兼容、不稳定以及不易维护性,这均有也许导致计算性能日勺不可靠;软件重要指统一布署与硬件之上的虚拟化软件日勺可靠性能,包括兼容性、稳定性、可维护性等
(3)远程管理认证危险laaS资源在远端,因此你需要某些远程管理机制,这就存在认证上的危险,例如账户的盗用,冒用,丢失等
(4)虚拟化技术所带来的I风险由于laaS基于虚拟化技术搭建,虚拟化技术所带来的风险便不可防止,包括堆栈溢出、权限管理、虚拟化管理程序软件会成为被袭击的目的等等
(5)顾客自身的焦急包括我的数据放在哪里,怎样保证我的数据安全性等
(6)服务中断包括数据中心宕机,停止对外服务,以及劫难、电力供应等的消灭性破坏此类破坏大部分为不可抗拒性破坏,由于laaS从层面上来说,更靠近底层硬件设施,因而对硬件设施的这些问题,应当予以更多的关注此类事件一旦发生,便会导致数据中心消灭性的破坏(云平台)的安全与风险分析
3.2PaaS
(1)应用配置不妥当你在云基础架构中运行应用以及开发平台时,应用在默认配置下安全运行的概率机会基本为零因此,你最需要做的事就是变化应用的默认安装配置要熟悉一下应用的安全配置流程,也就是说假如要使用它们,就要懂得怎样保证其安全,由于它们占据了PaaS云架构中所有应用日勺80%之多2平台构建漏洞,可用性、完整性差任何平台都存在漏洞口勺风险,有些平台极端环境下可用性、完毕性欧J工作能力不够,例如在大量网络连接下,web服务器欧I承受能力等在对外提供API的平台应用中,编程环境的漏洞、堆栈溢出的漏洞、高权限非法获取日勺漏洞都会存在3SSL协议及布署缺陷对PaaS顾客而言,第三个需要考虑日勺威胁是SSL袭击SSL是大多数云安全应用日勺基础目前,众多黑客小区都在研究SSL,SSL在很快的未来或许会成为一种重要的病毒传播媒介因此,客户必须明白目前的形势,并采用也许的措施来缓和SSL袭击,这样做只是为了保证应用不会被暴露在默认袭击之下4云数据中的非安全访问许可对于PaaS顾客而言,第四个需要考虑的威胁是需要处理对云计算中数据的非安全访问问题尽管说这似乎是一种特定环境下欧I问题,但我通过测试发现,许多应用实际上存在严重欧I信息漏洞,数据时基本访问许可往往设置不妥从安全的角度讲,这意味着系统需要同意的访问权限太多应用服务层的安全与风险分析
3.3SaaS1数据安全SaaS提供的是一种数据托管服务,成千上万的企业将自己的I信息托管于SaaS服务商在信息输过程中极易丢失或被非法入侵主机的黑客篡改、窃取,为病毒所破坏或者由于程序口勺而不小心被其他使用者看到2垃圾邮件与病毒病毒、蠕虫邮件在网络中传播大量占用顾客网络带宽资源,企业中被感染的局域网顾客机器被植入木马程序,也许导致敏感、机密信息数据泄露如重要文献、账号密码等3软件漏洞,版权问题4操作系统以及IE浏览器的安全漏洞由于目前操作系统、旧浏览器漏洞较多,轻易被病毒、木马程序等破坏而也就是由于这样顾客口令丢失的事情时有发生,从而使得安全性得不到保障5人员管理以及制度管理的缺陷服务商内部人员的诚信、职业道德也许导致安全危险,此外,安全法律制度的I不健全,保密规范和条款缺失,也是一种急需处理日勺问题6缺乏第三方监督认证机制
4.云计算的安全处理方案的安全风险对策
4.1laaS1数据可控以及数据隔离对于数据泄漏风险而言,处理此类风险重要通过数据隔离可以通过三类途径来实现数据隔离其一,让客户控制他们需要使用的网络方略和安全其二,从存储方面来说,客户区I数据应当存储在虚拟设备中,由于实际上虚拟存储器位于更大的存储阵列上,因而采用了虚拟存储,便可以在底层进行数据隔离,保证每个客户只能看到自己对应的数据其三,在虚拟化技术实现中,可以考虑大规模布署虚拟机以实现更好的隔离,以及使用虚拟的存储文献系统,例如VMware日勺VMFS文献系统2综合考虑数据中心软硬件布署在软硬件选用中,考虑品牌厂商,硬件的选择要综合考虑质量、品牌、易用性、价格、高可维护性等一系列原因,并选择性价比高的厂商产品在虚拟化软件选择中,也需要在价格、厂商、质量之间平衡提议有条件的客户首先聘任征询企业进行征询市场上,目前有三个云计算联盟可以提供完整的云计算处理方案,包括从底层的硬件到上层日勺软件分别是Cisco+EMC+VMware,IBM,HP+Microsoft3建立安全的远程管理机制根据定义,IaaS资源在远端,因此你需要某些远程管理机制,最常用的远程管理机制包括VPN:提供一种到laaS资源的安全连接远程桌面、远程Shell:最常见欧I处理方案是SSHo Web控制台UI:提供一种自定义远程管理界面,一般它是由云服务提供商开发的自定义界面对应安全方略如下A.缓和认证威胁的J最佳措施是使用双因子认证,或使用动态共享密钥,或者缩短共享密钥日勺共享期B.不要依赖于可反复使用日勺顾客名和密码C.保证安全补丁及时打上D.对于下面这些程序:SSH:使用RSA密钥进行认证;微软的远程桌面使用强加密,并规定服务器认证;VNC:在SSH或SSL/TLS隧道上运行它;Telnet:不要使用它,假如你必须使用它,最佳通过VPN使用E.对于自身无法保护传播数据安全的程序,应当使用VPN或安全隧道SSL/TLS或SSH,推荐首先使用IPSEC,然后是SSLv3或TLSvl4选择安全的虚拟化厂商以及成熟口勺技术最佳选择要能有持续的支持以及对安全长期关注区I厂商定期更新虚拟化安全补丁,并关注虚拟化安全成熟的虚拟化技术不仅可以防止风险,在很大状况下还能增强系统安全性,例如VMware对有问题虚拟机的I隔离,DRS系统动态调度等5建立健全IT行业法规在云计算环境下,顾客不懂得自己的数据放在哪儿,因而会有一定日勺焦急,例如我日勺数据在哪儿,安全吗?等等的疑问在laaS环境下,由于虚拟机具有漂移特性,顾客很大程度上不懂得数据究竟寄存在那个服务器、存储之上此外由于数据的独有特点,一旦为他人所知,价值便会急剧减少这需要从法律、技术两个角度来规范,首先建立健全法律,对数据泄漏、IT从也人员口勺不道德行为进行严格约束,从人为角度防止出现数据泄漏等不安全现象另一方面,开发虚拟机漂移追踪技术、laaS下数据独特加密技术,让顾客可以追踪自己的数据,感知到数据存储的安全6针对忽然的I服务中断等不可抗拒新原因,采用两地二中心方略服务中断等风险在任何IT环境中都存在,在布署云计算数据中心时,最佳采用基于两地三中心方略,进行数据与环境欧I备份(生产中心)--------------同城灾备中心Z-----------------------------------------------------------WAN异地灾备中心I咆路-----------I路-----------FCH---------局域同异地灾备阵列图数据中心两地三中心防灾方案。
个人认证
优秀文档
获得点赞 0