加入收藏 | 设为首页 | 会员中心 | 我要投稿 站长网 (https://www.zhandada.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

云计算中的云安全研究

发布时间:2022-10-17 15:30:59 所属栏目:安全 来源:网络
导读:
摘要:云计算是一项新兴的技术,分析了云计算的原理,从云计算的三个层次分析了云计算的安全问题,并提出了解决问题的方法。
关键词:云计算;安全;防护策略
中图分类号:TP301
文献标识码:A
文章

云计算中的云安全研究

摘要:云计算是一项新兴的技术,分析了云计算的原理,从云计算的三个层次分析了云计算的安全问题,并提出了解决问题的方法。

关键词:云计算;安全;防护策略

中图分类号:TP301

文献标识码:A

文章编号:16723198(2009)20027402

1云计算的概念

云计算(Cloud Computing)是由分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)发展而来的一种动态的易于扩展的通过高速互联网把数据处理过程传送给虚拟的计算机集群资源的计算方式。云计算也是一种基础架构设计的方法论,由大量的计算机资源组成共享的IT资源池,能够动态创建高度虚拟化的资源提供给用户。云计算拥有高可靠性和安全性、动态可扩展性、超强计算和存储、虚拟化技术和低成本的优点。

云计算可以划分为3个层次:IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)、SaaS(Software as a Service)。IaaS是基础设施层,通过网格计算、集群和虚拟化等技术实现;PaaS是作为一种服务提供了用户可以访问的完整或部分应用程序的开发平台;SaaS是软件作为一种服务提供了完整可直接使用的应用程序,在平台层以SOA方法为主,使用不用的体系应用构架,具体的是用不同的技术实现,在软件应用层使用SaaS模式。

2云计算中的安全

2.1云端安全性

(1) 传统的安全域划分无效。传统上通过物理和逻辑划分安全域的可以清楚地定义边界,但在云中无法实现。(2) 接入端:若云端使用浏览器来接入,然而浏览器是计算机中相对脆弱的,其自身漏洞可以使客户的证书或认证密钥的泄露,所以客户端的可用性和安全性对于云计算的发展至关重要。

(3) 安全管理:企业对存放在云中的数据不能像以前一样具有完全的管理权,因为服务商也具有对数据的访问和管理权,这样就增加了企业的风险。

(4) 安全认证:云中各种不同的应用需要认证,从云端到云之间如何进行有效的认证需要简单健壮高效的认证机制。

2.2应用服务层

(1)可用性:亚马逊的EC2的宕机、Google Doc的Google Docs上的部分文档会在用户不知晓的情况下被共享。

(2) 网络攻击:黑客活动和僵尸网络日益猖獗,使得很多服务器都受到拒绝服务的攻击,在云中,即便有很多的服务器仍然会受到网络攻击的影响,这样如何才能保证服务质量(QoS)?

(3)隐私安全:谁拥有数据?用户如何能够证明他们的敏感数据是私有的?用户又如何确信对托管于云运营商的数据拥有完全的权限?

(4) 安全审计:企业在传统的服务中对数据及操作的拥有明确的审计和安全认证,而在云计算中却没有明确的执行标准。

(5)超出多重任务处理:高度的虚拟性使得一个结构化的应用软件支援多个使用者或组织,为这些共存的用户进程的数据和配置,避免各用户实例之间的数据泄露和非认证访问。

2.3基础设施层

(1)数据安全。

①数据的保密性和隔离风险。在云存储中各种数据共享的存储在不同的数据中心,保证不同用户之间的数据有效隔离和对数据加密性问题。

②数据位置。用户不能确定自己的数据存储在云中的位置以及数据具体是由哪个服务器管理。

③数据的完整性与可用性。用户的数据离散的分布在云中不同的数据中心的不同位置,必须保证能够快速的从现有数据库中提取出原始的加密数据。

④数据的恢复。云计算的服务供应商能否对企业的数据进行有效的备份,以保证企业在灾难时候及时地恢复,保证正常的业务运行。

(2)虚拟服务器。

如何保证云中的虚拟服务器能够高效协同工作是云构架中一个重要问题。

除了云中的安全,对于云计算的稳定安全发展,也潜在着一些其他的因素:

①法律法规的有限性 对于云计算而言,安全的法律含义是很广泛的,并不能够回答具体问题。

②数据调查风险 云计算为多家的数据提供服务,如果服务提供商没有具体措施是,那么,单家企业因为有违法行为发生时或业务需要,就很可能不能得到调查。

③长期发展风险 随着企业的长期发展,云的运营服务商可能面临倒闭或被竞争对手吞并的情况,企业的数据安全将会受到影响。

3云计算中的安全防护策略

3.1通过风险评估建立公共云和私有云

云端的安全防护不同于以往的防护,企业用户首先对使用云计算中的服务之前对企业数据和应用服务风险评估分析,在企业内部应该根据自身评估结果划分出公共云和私有云。根据服务的重要性划分等级,IBM公司安全和风险管理部门总监Kristin Lovejoy认为:“如果企业实践是相对和非关键任务的,可以把它放在云上,如果是相对又是关键任务的,可以用云激活;如果是核心业务而不是关键任务,你可以考虑把它置于防火墙的保护下;如果它即是核心业务又是关键任务,你就必须把它放在防火墙的保护下”。

3.2建立可信云

要建立企业可信云,借鉴可信计算的思想,可信计算是由可信任模块到操作系统内核层,再到应用层都建立关系,构建信任关系,并在此基础上,扩展到网络中建立起信任链,从而形成对病毒和木马的免疫。在云端,植入信任根,组成可信链,通过可信链的扩充组成可信云。

3.3安全认证

安全认证可通过单点登录认证、强制用户认证、、协同认证、资源认证、不同安全域之间的认证或者不同认证方式相结合的方式。其中MyOneLogin是通过结合强制用户认证和单点用户认证的方式来允许用户进入云应用的认证,用户只需登陆一次进入整个Web应用,从而可有效地避免用户在使用自己的服务时而把密码透露给第三方。

3.4数据加密

加强数据的私密性才能保证云计算安全,无论是用户还是存储服务提供商,都要对文件数据进行加密,这样既保证文件的隐私性,又可以进行数据隔离。比如Amazon的S3 会在客户存储数据的时候自动生成一个MD5 散列(hash),不需要使用外部工具为数据生成MD5校验了,这样可以有效地保证数据的完整性。IBM的研究员Craig Gentary设计了“理想格Ideal Lattic”的数学对象,使人们可以充分地操作加密状态的数据,服务提供商也可以受用户的委托来充分分析数据了。对于用户PGP和TrueCrypt都可以对文件离开你的控制范围进行加密处理,保证数据的安全,用户可以根据不同的情况,动态地选择加密方式来满足不同的加密需要。

3.5权限控制

服务提供商和企业提供不同的权限,对数据的安全提供保证。企业应该拥有完全的控制权限,对服务提供商限制权限。

3.6安全传输

数据在网络传输到云中处理过程中需要得到保护,在传输过程中使用SSL,PPTP或VPN 等不同的方式。

3.7使用过滤器

过滤器的主要作用是监视网络中的数据,并自动阻止敏感数据的外流。在企业环境中部署过滤器后可以用来提供入侵防护、防火墙、拒绝服务保护、防数据丢失和内容过滤等安全服务。优秀的产品有Check Point,F5,Force 10,Juniper和TippingPoint等。

3.8运营服务商的选择

企业在选择服务提供商的时候,应该根据具体企业的具体应用要求来选择。一般选择规模比较大的、有保障的大公司,因为他们无论在经营管理,还是信誉、品牌方面都做得很好。

3.9法律和协议

云计算的稳定运行和健康发展,需要对一定的规章制度进行完善。SAS 70标准是由美国公共会计审计师协会制定的一套审计标准云计算机安全,主要用于衡量处理关键数据的基准,SAS 70作为第三方验证来确保安全、政策执行和验证等问题,能够确保云供应商提供对客户数据的保护。萨班斯法案的颁布,也为数据的保护提供法律的依据,属于SarbanesOxley法案的企业在使用云计算服务的时候就必须确保他们的供应商符合SOX(萨班斯法案)。这些法案和制度的建立使得云服务提供商更好的服务及避免数据丢失对客户的损害提供了法律保障,将更有利于云计算提供商开发更优秀的构架。

(编辑:站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!