云计算的安全论文(共12篇)
云计算的安全论文 篇1
0 引言
云计算是一种计算类型, 在“云”环境中, 各种规模可变且弹性的、与信息技术相关的云计算性能通过互联网技术的运用被作为一种服务提供给外部用户。
通俗地说, “云”实际上是由一个大型数据处理中心来管理的, 由大规模普通工业标准服务器集群所组成的巨大服务网络, 它通过“云”端的服务器集群来完成数据的处理和存储, 通过虚拟化技术扩展云端的计算能力。数据中心按用户的需要分配计算资源, 以达到与超级计算机同样的效果。用户终端可以是笔记本电脑、台式机、手机等各种智能设备, 甚至简单到只需要提供一个浏览器, 就可以在任何地点、任何时间, 用任何设备, 快速地计算或查找, 而再也不用担心资料丢失以及计算和存储资源不够用等问题
1 云计算的优点与安全问题
云计算利用网络获取各种资源和应用服务, 减少了硬件建设和维护成本, 提高了资源利用率, 实现了高效费比的数据存储和计算能力。此外, 云计算环境采用开源软件实现各种应用服务, 可为用户提供一个在线的软件协同开发和开源软件应用环境, 用户无需再购买独立的软件开发、认证等工具, 显著降低了软件开发成本, 提高了工作效率, 并方便了新软件的测试和认证工作。
在充分认识云计算所带来的效益和优势的同时, 也应看到云计算技术仍面临诸多风险与挑战。首先, 信息安全难以充分保障。高度共享、灵活访问与数据安全是云计算发展过程中不可回避的一对矛盾, 仅依靠传统的网络安全技术已不能满足要求。其次, 标准化问题悬而未决。目前尚未形成关于云计算的国际标准, 这在很大程度上阻碍了云计算硬件的通用性和替代性, 以及软件的适用性和继承性。此外, 云计算的适用性有待提高, 这种非常适用于松耦合型数据处理应用的计算模式, 对于不易分解成相互独立子任务的紧耦合型计算任务来说处理效率较低。
2 云计算的安全策略
随着云计算时代的到来, 软件开发模式和商业模型都将进入全面更新改良的新时代。但云计算特有的工作模式也给网络安全提出了全新的挑战, 对于云计算平台, 必须制定特定的安全策略, 才能让用户安全放心地享受云的快乐
2.1 云计算平台的安全技术策略
(1) 强化底层安全技术性能
云计算平台可以采用多个层次来确保用户的应用和数据安全, 特别是对操作系统的内核进行改进, 采用全新的安全模式, 确保资源既有连续性又有相对独立性;另外系统的调配也可以做相应的改进, 资料调配时不会调配系统的内核资源, 而是通过一些指令的审核过程做判断;在应用层也可以做相应的保护措施, 允许企业采取特殊的机密措施等。
(2) 为云计算平台推出云计算安全机制
云计算安全机制可以帮助企业用户在数据中心上运行大多数应用程序, 它能把用户的云资源与网络虚拟化分隔开来, 提供企业内部数据中心设备和云中设备之间的安全连接。同时, 云计算安全机制能够聚合任意终端, 包括企业内部的服务器和客户设备, 以及公共云服务中的资源, 以创建高效安全的虚拟网络覆盖结构。
(3) 在硬件层面上提升访问权限安全
目前云计算方面另一个久久挥之不去的阴影, 就是许多提供商的登录机制太原始、太简单了。人们在访问云端数据所依赖的认证手段非常弱, 主要还是用户名和密码。这使得越来越多的互联网犯罪开始从最终用户下手。因此, 未来云计算平台需要更强有力的手段对接入云服务的用户进行认证。基于端到端的安全理念, 一种做法是更多地将安全措施植根于硬件层面中, 例如采用后台指纹验证和其他生物特征识别技术等, 以进一步提高安全和隐私机制的安全标杆。
2.3 安全监视、聚合、分析和报告
就像安全配置管理一样, 基于云的系统和服务的集中化可更好地推动所需的相关安全日志和度量标准的访问和聚合, 以便进行分析, 最终生成对安全相关活动和事件的探测和报告。或者, 它也可能会使这些过程变得更加复杂、困难和晦涩, 特别是在虚拟化的、共享的和外包的环境中。在规划使用基于云的解决方案或向基于云的解决方案迁移时, 必须考虑并包括现行的用于系统监视、日志和活动数据会聚及事件报告的组织策略和过程。
2.4 制定符合法规的在线服务安全保护文件
云计算应用的本质是提供一种在线服务, 所以重要数据的物理存储可能会跨域不同国家和地区。而不同国家有不同的司法系统, 这就会带来潜在的法律风险。例如不同国家对数据丢失责任、数据只是产权保护、数据的公开政策的司法解释可能是不一样的。这都是考验云计算平台在线服务时的重要安全内容。
为此, 必须制定关于如何保障云基础设施的相关文件。文件包括在保护云计算基础设施以及其用户的数据和应用程序方面将采取的具体措施。当然, 这些做法依赖于风险评估和纵深防御, 以及周期循环的风险再评估和制定适当的新对策, 以保证能够处于领先于威胁发展的优势。同时, 云计算平台还需要监测有关数据保密性和完整性的法律, 以完全遵守这些法规。因此, 对于云基础设施, 必须进行一年一度的审查, 以满足支付卡行业标准 (PCI) 、塞班斯法案、健康保险携带和责任法案和媒体评级理事会的相关要求。此外, 可以将国际标准化组织 (ISO) 和报表审计准则 (SAS) 的等国际主要认证作为衡量云计算平台云安全是否健全的标准。
2.5 第三方权威安全认证提供护航
互联网上权威的认证机构为云计算平台提供安全和认证服务, 将进一步保护云平台及其用户。第三方权威安全认证服务商可以为云计算平台提供SSL证书和代码签名, 确保企业用户在云计算平台上运行的应用程序拥有强大的SSL加密保护, 保护用户、应用程序和服务器之间相互传送的数据, 同时在用户和基于云计算的服务器之间提供关键认证。代码签名使终端用户表明程序来自可信的发行商, 被视为基于云计算应用的“虚拟保护膜”。如果数字签名损坏, 表示该程序已经被篡改, 进而保护用户免遭黑客或恶意代码的威胁。
2.6 制定灾难恢复策略
所有“云”用户都必须与云服务提供商进行协调, 制定灾难恢复计划, 主要包括业务恢复计划、系统应急计划、灾难恢复实施计划以及各方对计划的认可, 以便在发生意外期间, 能够在尽量不中断行动的情况下, 将所有任务和业务的核心部分转移到备用站点。应急计划须定期进行测试和演习, 以便在业务中断时, 能够确保信息系统各项功能的有效性。应急计划必须包括对被修改和受损数据的修复程序。应急计划要至少能解决
188网络安全技术与应用2014.7
以下问题:
(1) 正常的通信环境受损或中断情况下的必要措施;
(2) 功能性应用使用数据或服务遭到拒绝时的必要措施;
(3) 用户使用数据或服务遭到拒绝时的必要措施;
(4) 执行应急或扩展行动时的必要措施。
在服务提供商共享的云计算站点或其驻留能力发生彻底的灾难性故障时, 必须对共享的优先恢复重点和过程给予特别关注。
3 结语
云计算是未来计算机网络的新趋势。设计鲁棒、有弹性, 让用户能安全、放心使用的云计算平台, 是当前各个需要高性能计算机支持的领域都迫切需要的。云计算中心将成为社会发展的新基础, 在信息化政务管理、城市规划建设、军事领域等都将发挥巨大的作用, 全面提升整个社会管理和公共服务的水平。
摘要:近年来, 云计算 (Cloud Computing) 成为了IT领域的新概念。在“云”环境中, 各种规模可变且弹性的、与信息技术相关的云计算性能通过互联网技术的运用被作为一种服务提供给终端用户, 减少了硬件建设和维护成本, 提高了资源利用率, 实现了高效费比的数据存储和计算能力。但是, 云计算技术仍面临诸多风险与挑战。本文针对云计算的安全缺陷, 从网络技术策略、数据处理、安全认证等方面提出了切实可行的云计算安全策略, 最后给出了云计算可能带来的社会影响和发展趋势。
关键词:云计算,终端用户,安全缺陷,安全策略
参考文献
[1]韩星晔.李新明.云计算军事应用研究.装备指挥技术学院学报.201l (4) :103-107
[2]钟伟彬, 周梁月, 潘军彪等.云计算终端的现状和发展趋势[J].电信科学, 2010, 3:22-26
[3]周小进.陈宇.“云计算”将主导新信息时代战争.数字国防, 2010 (5) :48-49
[4]陈全, 邓倩妮.云计算及其关键技术[J].计算机应用, 2009, 29 (9) :2562-2567
[5]Luis M V, Luis Rodero Merino, Juan Caceres, Maik Lindner.A break in the clouds:toward a cloud definition.ACM SIGCOMM Computer Communication Review, 2009, 39 (1) :50-55
云计算的安全论文 篇2
中国互联网无线化峰会——暨阿里云开发者大会于今日在美丽的杭州隆重召开。本次大会由阿里巴巴集团、阿里云计算主办,云集全球互联网企业领袖、行业观察家与活动家、知名投资人、云计算技术达人等各路精英,共同探讨互联网无线化的新未来。在下午的云计算开发者专场中阿里云吴翰清为大家带来了主题为“云计算的安全之道”的精彩演讲。
阿里云吴翰清演讲实录
大家好!我叫吴翰清,非常高兴今天来到这里跟大家谈一谈我们关于云计算安全方面的看法。我们的题目是云计算的安全之道,首先介绍一下我们团队,我们团队在阿里有了6年,之前一直做传统的互联网安全,主要也就是在阿里集团旗下的安全,包括像淘宝网、支付宝、阿里巴巴、中国雅虎,这些年经验做下来,在这里可以稍微吹牛,大家可以看一下饼状图,我们的外部黑洞相对来说比较低。
我们这样一个底蕴的团队,最近在做什么?阿里云公司从第一天开始,就把安全放在最重要的位置,安全对于云计算来说是最重要的,所以我们在这边竭尽所能把云计算做好。云计算到底是什么?今天有很多关于云计算的定义,我在这里也不去想去纠结到底什么是云计算,讲讲云计算表现形式?主要是四个落实实处的东西,第一是云应用;第二是虚拟化技术;第三是APP Engine;第四是分布式计算。
云计算安全面临一些挑战,因为我们之前一直是在做传统互联网网站的安全,到今天出现云计算,是不是会不太一样?我们经过研究发现还真有点不太一样。主要从两个方面来看,第一是云的规模很大,大规模导致复杂的上升,我们知道一个城市里面小偷、骗子最多的地方是火车站,因为火车站人流最大,导致问题会非常复杂,这是复杂度上升的一个方面。在云里面设计里面有弹性,应该是没有上线,我们去使用这样一个设备,会达到什么效果?比如你可能会买一堆设备。我们在做云预测时候也会遇到一些挑战,我们需要考虑一些分布式安全的解决方案。
第二云是一个巨大的共享环境,比如公交车上,大家上上下下都会使用这样的设施,对于云来说,大家都会往里面输入业务,互相之间会干扰,一个系统会被攻击,可能就会影响使用。这两个挑战在传统互联网安全网站中,可能都是没有这么复杂。
具体到云计算需要解决的问题,我们怎么看呢?我们从用户的角度来看,需要四个方面:网络环境安全,比如网站会被攻击,网站打不开,用户数据可能会被丢失;运行环境安全,是不是会做一些坏的事情;应用程序安全,用户的网站出现漏洞,谁来买单;业务逻辑安全,包括一些反动政治的东西,国家也来看,可能这个网站需要关掉。如果用户网站被黑了,可能传统IDC是不复责任了,但是在我们会在想,云计算为用户更多带来什么?我们团队做安全的是,用户真正要去什么,我们会去做。
首先说的是云的DDOS的保护,我们平均每天要遭受到5次攻击,就是今天的Q3,我们最大的DDOS的攻击是16次,意味着5分钟之内攻击者上传了100部蓝光电影到我们网站上,这个流量非常可怕。而我们的处理数据在15分钟内解决,我们做的核心就是日志分析系统,综合通过一些智能分析,是不是一次攻击产生?我们会把攻击的流量导入到清洗设备中进行清洗。对于DDOS清洗设备来说,不会对用户数据进行厮杀。
在网络安全方面,我们还担心什么?我们最担心中间人攻击,伪造IP地址,经常搞网络,或者写程序的人,ARP是攻击之一。我们做的什么?在我们云的环境里面,在数主机绑定了云服务器的IP地址,在云服务器上无法伪造地址,所以ARP也跑不起来。除了网络环境安全之外,最重要一点就是云的安全,这是云计算里面核心,也最有技术环境的一部分,就是Cloud Engine,让用户上传脚本搭建一个网站。Sandbox设计原则:用户代码与系统之间需要隔离,用户代码与用户代码之间需要隔离,第一点是为第二点服务的。具体怎么做?就是从这张小图来做,对文件系统、内存、网络访问、进程间通信,从这些方面符合安全检测的标准,或者修改系统的ARP来完成Sandbox的原则。
前面两点是讲云计算本身要怎么做,在云上面的用户,如果自己出现问题怎么办?我们会对云服务器推出健康检查的服务,第一是服务器后门检测,第二周期性弱点扫描,我们现在的扫描是不计成本,现在的扫描占用的带宽就有15T,这个15T也是需要向运营商去购买带宽资源,但是这一点我们现在愿意免费给大家提供。
我们根据6年前的经验,很多爬虫会把互联网扫死,在云的环境里面,我们知道一个网站能承受的业务能力多少?所以我们会扫描Apps,为用户提供服务。这个健康检查,就像我们的健康体验一样,会周期性报告用户的网站弱点在什么地方。
光有健康检查还是不够的,当问题发生了怎么办?我们是提供安全预测和报警的服务。目前我们网页木马监控,提供10W站长的选择,78Per Day。同时这个平台搭建以后,可以对入侵检测与报警,还有业务异常行为报警,怎么理解?比如一些批量注册的行为。
最后我们想做的事情是,是在座其他云服务商没有做的,我们会为用户提供安全SDK,在每本密码学相关文章里面,都会提到这样一个原则,用户如果自己没有去理解原则,可能会存在一些缺陷。我们会根据历年来总结的一些经验,我们会为用户提供防火墙API、应用安全API、业务安全API。我们今天拥有电子商务最大的数据库,Google也要我们数据库,但是跟不跟他们合作我们还在考虑中。还有云验证码,让用户直接在云服务器环境里面构建一个安全的系统。
云计算安全技术的探讨 篇3
关键词:云计算;安全;技术;研究
云计算改变的不仅是IT技术的利用方式,成本的降低和效率的提高,而是已经提升到了改变企业商业运作模式的高度,公众对云计算充满了期待。在公有云领域,安全事故频发,不管是国外的云计算巨头亚马逊、微软和Google,还是国内的阿里云、腾讯云、百度云,都遭遇过因为安全问题出现云主机宕机和服务中断的现象。云服务中断比较罕见,但是影响日益广泛、重大。因此,调查发现,高达59%的被调查者认为,目前的云计算不安全,比认为目前的云计算安全所占的比例超过了44个百分点。安全技术公用云服务商努力的方向,是让用户的数据安全,让用户的应用可靠,这是云计算普及的基本要求,也是一个终极追求。
1 云计算技术的概况
当前,根据云计算服务性质的不同,可以将云计算区分为公有云、私有云和混合云。百度云、阿里云、腾讯云是国内公有云的三巨头,这几家公司在北京、上海、深圳等地拥有大型的计算中心,上万台高速服务器构成了一个个巨大的资源池。从目前来看,业界对云的投入越来越越大,但业界在云应用方面没有完全统一的定义和架构。从LSI的角度来看,我们目前也没办法给出一个完整的定义。但大体来说,公共云和私有云越来越越清晰,从LSI的观察来看,公共云和私有云都在齐头并进的发展。很多运营商、企业在积极推进公共云,而私有云同样也有很多公司在推进。美国的Facebook,国内的百度、腾讯近几年在这方面投入都相当大,包括数据中心的建设。
2 “云计算”大规模商用面临三大挑战
在数据中心建设上面,公有云和私有云没有特别大的区别,只是在应用上有区别。对性能要求是有共性的,不存在明显的差别,比如存储容量、性能、接口、功耗和成本都是共同的要求。从目前来看,云的大规模商业应用还面临着三大挑战:即存储、效率与安全性。云应用要大规模展开,安全必然是最重要的因素之一。一些安全的引擎,包括如上提到的DPI引擎,可以帮助运营商加强在云端的安全。集成IP Sec和DPI两个引擎,而不是像以前那样的外挂方式,这样更加安全了。
3 云计算技术安全
针对云计算中可能面对的网络问题以及数据问题,应该采取有效的对策应对这些问题,保证云计算的网络传输以及存储安全,从而保障用户的利益。
3.1 适当控制云计算服务商的权限
云计算允许用户从远端接入巨大的数据中心来运行应用程序。该方法日益被认为是互联网领域计算方式进化的下一个飞跃。云提供商必须共同工作来接受云计算获得采纳的一系列挑战——安全性、集成化性、轻便、具备互操作性、可统一管理、可测量和监测——在开放的协作和正确使用标准的情况下得到解决。云供应商不允许利用他们的市场地位将消费者限制在他们特定的平台或者限制消费者对于供应商的选择权。采用监控器对于能够查看用户账号的操作进行记录,从而以备查询,避免云服务器服务商的违规操作。在云服务商的操作中,需要对相关的操作进行记录以及监控,避免因为不规范操作而引发的泄密风险。
3.2 加强信息加密
服务器的漏洞主要是因为数据的传输与存储而产生的,可以采取加密的方式,从而保证信息传输的安全性。在传输的过程中,将普通资料以及绝密资料单独存放,并且采取用户端加密的方式,保障信息传输安全。云计算环境中的安全和隐私保护集中体现在云端,加密技术的目的就是即使别有用心的人获得云端数据,照样无法恶意利用。
同态加密技术,用户的数据完全以密文的形式存放在云端,但只要有一个专有的“电子钥匙”,照样能对密文进行检索和计算,甚至可以对加密的图片进行缩放预览。
同态加密技术的应用远不止如此,在移动大数据方面,它将更加实用,比如手机的位置信息,目前地图软件所收集的多为明文信息,导致用户信息泄露风险不小。但移动位置大数据对抢险救灾、位置应用有很大作用。比如一地遭遇特大灾害,凭借大数据便能估计被困人员的位置、数量等,提供一手救援资料。加密技术能在保护用户隐私的同时,也让大数据资源可利用、可统计。
3.3 选择信誉良好的服务
用户在选择云计算的服务商时,需要对于云计算的服务商进行认识,并且仔细阅读隐私声明。在选择服务商的过程中,除了考虑服务商的名气以及信息技术之外,还需要对服务商的信息保护技术有所了解,最大限度的保障自身的利益。
3.4 适当使用过滤器
过滤器主要用于监视离开了用户的网络数据,从而自动及时有效地阻止敏感数据外泄。在云计算过程中,需要适当地使用过滤器,对用书数据进行监控,从而保障信息安全可靠。
3.5 云计算的应用安全技术性分析
云计算应用安全性需要终端用户及云服务商双方共同采取保护措施。一方面,云计算的终端用户应保证本人或本企业计算机的安全,利用安全软件降低计算机被不法分子进行技术攻击的可能。如反恶意软件、防病毒、个人防火墙以及IPS类型的软件等,可保护用户浏览器免受攻击,并能定期完成浏览器打补丁和更新工作,以保护云用户数据信息的安全性。另一方面,用户可使用客户端设备访问各种应用,但不能对云平台基础设备进行管理或者控制,因此,选择云平台供应商就显得十分重要。评价供应商主要原则为依据保密协议,要求供应商提供有关安全实践的信息,如设计、架构、开发、黑盒与白盒应用程序安全测试和发布管理。
4 结语
综上所述,安全对于云计算系统而言尤为重要,这就需要我们从多方面综合控制,实现云计算的安全应用,为各种技术的应用打下良好的基础。
参考文献:
[1]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,01:71-83.
[2]叶建伟.云计算系统中作业安全技术研究[D].哈尔滨工业大学,2011.
[3]段翼真,王晓程,刘忠.云计算安全:概念、现状与关键技术[J].信息网络安全,2012,08:86-89.
云计算的安全挑战 篇4
目前“云计算”的主要有三大类,一类是以Google和Amazon为代表的基于Internet和E-Business服务模式,即“公有云”,是完全基于互联网的服务;一类是以IBM、Oracle为代表的以提供硬件、软件等为主导服务模式,是基于企业数据中心管理的“私有云”模式;还有一类是这两种的混合,即“混合云”,企业根据数据的敏感级别、安全性、可用性和可管理性来决定哪些应用采取哪种云模式。
云计算是IT产业的大趋势。不过,要让用户现在就向“云端”迁移还面临相当多的问题,其中对安全方面的担心是云计算落地的最大阻力之一。那么,我们应该如何看待云计算对信息安全的挑战,如何着手保证云计算的安全呢?
1 云计算带来的安全性
在云时代,数据和应用程序都保存在“云”端,由“公有云”提供商或内部“私有云”管理部门提供技术支持,这种集中管控对信息的安全是有利的。内部私有云比多个业务部门自行运维系统,来得更安全、经济且有效率;云服务提供商配有专业的设备和专业的安全人员提供7×24小时的安全保护,因此信息安全的保障能力更强,并且更经济。另外,云服务提供商大多主动遵循相关规范(如ISO 270001等)并积极通过国际标准组织认可的独立第三方认证,且有独立第三方对云服务提供商进行审计和监管,这客观上促进了云服务提供商改进自己的安全及服务水平。不管是技术实力还是资金实力,云服务商的云环境其安全水平都要好于企业自己的IT环境。
另外,“云安全”产品也提升了云计算的安全性。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。随着云计算技术的出现,安全防御不仅从被动转为主动,更是从主动转为预测式防御。它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。因此识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,整个互联网就会更安全。
2 云计算面临的安全挑战
云时代拥有众所周知的成本优势和一定的安全优势,但是由云计算带来的新的安全问题,也给企业安全带来不小的挑战。云安全联盟最新的调查研究也显示,51%的企业CIO认为安全是云计算最大的顾虑。而且,这些安全问题并不是一种隐忧,它实际上已经在不断的发生。
1)企业对数据安全和隐私方面的担心。法律法规、制度和流程是首当其冲的问题,因此应建立健全相应的法律法规,保障第三方安全性,符合上市公司要求的法规遵从,特别是出现问题时的责任划分和云服务提供商退出后的保障机制。早些年,大家对信用卡作为商业工具还心存疑虑,现在我们对它已经信任了,在使用它的时候也不会再过多的考虑这个问题。现在已有许多全球500强公司开始采用各类Saa S云服务,例如Saleforce.com公司提供的CRM云服务。在国内,大多数企业还不太放心将自己的敏感信息保存在第三方,所以目前仍着重于私有云的建设。但随着安全制度与法规逐步的完善、安全技术的进步,未来公有云服务必将得到快速的发展。
2)云标准尚无定论。在IT发展过程中的群雄割据和利益导向,导致标准林立。很多厂商都在纷纷定义私有的应用标准和数据格式,迫使用户在IT系统建设时,不得不按照不同厂商产品设定的框架装入自己的业务。最终导致业务割裂,系统混乱。在云计算中,标准非常重要。因为各种云服务之间的互操作性对于确保云不会陷入专利的安全孤岛来说是至关重要的。目前云计算的应用还在起始阶段,要制定云计算的行业标准还太不成熟,有不少的组织已经创建并扩展了支持云的各种标准倡议,云管理工具也正在努力提取云和云之间的不同。云标准的建立是未来云计算发展必不可少的一环。
3)保证云计算的可用性和可管理性。亚马逊数据中心宕机事件、Google的Gmail不能使用事件、微软的BPOS停止服务事件等都是近两年出现的云计算可用性的问题,也使得企业对公有云的应用产生了一定的负面影响。云计算是基于互联网的应用,越来越多的信息和数据要通过广域网传输,防护各种网络攻击攻击、应用交付/加速系统提升用户体验、如何提供给瘦客户端用户安全方便的管理功能等都是云计算需要重点解决的问题。
4)虚拟化技术给云计算带来的安全挑战。在虚拟化环境中,服务器就是一个个文件、而不再是独立的服务器,文件很容易被带走,泄密的风险提高了;当很多虚拟机运行在物理服务器上时,这些虚拟服务器的管理员的工作往往也接手了虚拟化网络环境的管理,这就意味着管理员的权限增加了,需要重新规范管理员的权限;虚拟化平台的引入可能成为新的安全漏洞,一旦黑客攻破了它,就意味着黑客将掌控虚拟化平台上运行的所有虚拟机,前不久发生的索尼信用卡被盗事件就是这方面的体现;此外,虚拟机的镜像管理也可能成为新的安全漏洞。比如,在两次快照之间升级了系统后,由于某些原因可能需要退回到前一个没有进行系统升级的快照,此时,系统升级就可能被疏忽掉。实际上,不少安全厂商围绕虚拟化环境的安全推出了很多安全产品,包括对管理员在虚拟化环境中的权限进行管控与审计的工具,通过部署专门的安全虚拟机来保护各个虚拟机的安全,从而避免在每个虚拟机上都部署一套安全产品,减少防护空窗并提升虚拟环境运作效率,以及虚拟化环境进行合规性检查的各种工具等。
3 总结
总之,云计算下的安全威胁,不能再仅仅围绕各种传统的“安全策略”,而是要植根于具体的网络应用,并通过技术手段实时了解和感知这些应用,才能真正化解云计算应用中多变的安全威胁。云计算给信息安全带来的既有有利因素、也有不利因素,最终的效果则取决于我们是否能发挥它的优势而规避其劣势,从而使云成为一个真正能够节约成本,提高生产率的安全平台。
参考文献
云计算环境下的计算机网络安全 篇5
①采用数据加密技术。
提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。
通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。
使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。
当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。
这样,云计算安全系统既能保证密钥在网络传输过程中的安全,又能保证敏感、重要数据在数据存储时的安全。
从而大大提高了数据的保密性。
②采用过滤器技术。
通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。
并且还可以针对敏感性数据进行拦截和阻止。
从而更好的保护数据操作和使用的安全性。
(3)采用数据认证技术。
在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。
最终建立起安全、可信的云计算环境。
①身份验证。
在云计算的环境中诸多用户共享,要实现用户的身份管理与访问的控制,来确保不同的用户之间的数据的隔离与访问的安全便成为云计算的关键技术之一。
②数字签名技术。
如今在互联网的环境之下以及电子商务的新兴崛起,包括在网上银行、网上理财证券、网上购物等各项业务也进入人们生活之中,数字签名技术成为了互联网上设计数据、资金、身份等交易过程重要的安全技术,并且提供了强有力的安全支持和法律保障。
静态动态密码。
一种是根据用户所知道的信息来证明用户的身份,比如静态的密码。
另一种是根据用户所拥有的东西来证明用户的身份,比如动态口令、USBkey等;还有一种就是根据用户独特的特征来证明用户的身份,比如指纹、语音等。
(4)健全访问控制机制。
由于访问权限控制不当造成的网络安全威胁是不容忽视的,云计算环境内包含着大量的资源用户,不同的用户会设置区别于其他用户的使用权限,即使是同一个用户处在不同环境下也会设置多种用户权限。
所以,通过建立针对不同用户的访问控制机制确保授权系统的正常运行,来防范访问控制方面造成的威胁。
(5)实现技术控制。
为了使云计算环境下网络安全不受到威胁,应建立一个系统安全框架;相关人员可以对网络安全的相关知识进一步研究,从而更好的应用;可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性。
(6)国家保护网络安全的方法。
我国目前出现的众多偷窃、泄露、篡改等恶意破坏用户个人信息安全的情况,归根究底是我国还没有一个真正完善的政策法律来保护网络用户的信息数据安全。
云计算环境中的计算机网络安全的强化保护,国家也应当出一份力,因此立法机关应该出台相应政策来惩治存在以上行为的不法分子,以建立和谐的网络环境。
(7)加强反病毒技术设计,提高云计算网络病毒预防能力。
随着计算机技术的发展进步,网络病毒的种类与数量也在不断的增多,病毒的性能也在不断的加强,对此我们必须要加强警惕,采用相关的动态技术或者是静态技术来提高网络的防病毒能力,增强对反病毒技术的设计研究,从而有效的加强对病毒的处理,全面的提高计算机的网络安全性。
(8)可信云计算。
可信云技术就是在云计算的环境下,以可信赖的方式来提供云服务。
可信云计算的技术提供了可信的软硬件及可以证明自身行为是否可信的机制,来解决外包数据的机密性和完整性的问题,来确保不泄露任何信息,并在此前提下对外包的已加密数据进行各种功能的操作执行。
5 结语
总而言之,在网络技术快速发展的背景下,云计算作为一种新兴的数据共享架构的技术,具有广阔的发展前景,同时也面临着巨大的安全技术的挑战。
因此。
在今后的发展中需要加强研究,不断的增强云端下网络安全技术的实现路径,有效的解决网络安全问题,确保用户数据的安全性和完整性。
参考文献
[1] 刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,(10):40-40.
[2] 宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,(8):178-179.
[3] 张亚红,郑利华,邹国霞.云计算环境下的信息安全探讨[J].网络安全技术与应用,(10):76-77.
[4] 樊玲玲.浅析“云计算”环境中的计算机网络安全[J].科技致富向导,2012(26):85.
[5] 那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014(10):149-150.
[6] 黎伟.云计算环境下网络安全问题探讨[J].计算机光盘软件与应用,(2):114+116.
[7] 周枫,谢文群.云计算环境下数字档案馆信息安全分析及管理策略研究[J].北京档案,2012(8):55-57.
[8] 刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012(27):40.
关于云计算应用安全问题的探讨 篇6
【关键词】云计算;云安全;网络安全技术
【中图分类号】TP393【文献标识码】A【文章编号】1672-5158(2013)02-0032-01
1.云计算应用存在的安全风险
云计算应用为广大用户提供了极大方便,但是由于其将大量的用户、信息资源集中化,一旦出现安全事件,其后果和风险不堪设想。09年,谷歌、微软、亚马逊等公司的云安全系统都出现了不同程度的故障,对客户的信息服务产生了重大影响,也使得业界人士更加重视云计算应用的安全问题。
1.1 云主机服务安全问题
(1)云计算用户实名认证机制尚未建立。在用户注册时,系统要求用户必须填写真实姓名、有效证件号码和联系方式等,但这些信息的真实性值得商榷。如果个别不法分子用伪造的身份证,成功获得云主机资源的使用权后,肆意发布不良信息,或者从事黑客活动,很难追根溯源,落实当事人身份成为一大难题。
(2)云计算资源分配缺乏有效控制。用户只要向账户中充值,或者满足一定条件成为VIP用户,即可申请使用云主机功能,用户藉此可运作任何互联网业务。虽然安全备案选项中规定用户想要开办网站必须提供备案号,但实际中,系统一般不会对用户的主机实行端口限制,也即允许用户可使用云主机开展任何网络业务。
(3)云计算主机存在安全漏洞,面临黑客攻击风险。一般的云主机都提供了木马扫描和杀毒服务。但是,是否安装只取决于用户,而且此类防护级别较低,只针对Windows终端,云主机面临攻击的风险较大。
1.2 PaaS服务安全问题
开发者通过PaaS平台提供的受限托管环境,能够进行应用开发,并使用诸如内存缓存、下载存储、任务队列一类的服务。其潜在的安全问题包括以下几方面:
(1)信息发布服务的审核环节较为宽松,缺乏备案。PaaS服务具有信息发布和托管功能,并且有良好接口,可以方便的与微博、微信等第三方应用平台配合使用,借助API方式供他人使用。不过现阶段的大部分PaaS应用都没有独立备案。
(2)平台漏洞可能导致越权访问。PaaS平台的应用开发环境有限制,但其编程环境的技术漏洞被利用后,用户便可以访问底层资源,盗用其他用户信息。公共服务层的漏洞会导致非法访问剧增,并造成网络资源浪费。
1.3 云存储安全问题
微盘默认给用户1GB的存储空间,部分微盘为方便用户同步文件,还提供桌面或网页客户端,微盘发布信息的自由度较大,这是最主要的安全问题。当前,微盘用户身份无需验证。分享发布信息愈发方便快捷,这使得微盘信息的覆盖面广、传播速度快,这为恶意程序、不良信息的散布提供了温床。
1.4 SaaS服务安全问题
SaaS服务是面向企业单位,主要有以下两个问题:
(1)数据丢包和服务宕机。企业启用SaaS服务后,会将关键数据和日常事务信息同平台关联,服务可靠性、数据保密性是关键点。
(2)商业机密遭窃风险。SaaS的应用环境较为宽松,公共服务平台、应用软件本身、底层设施对SaaS用户均是完全透明,SaaS平台企业的品牌度、信赖度需要接受第三方部门的监管。
2.应对策略和建议
根据服务对象和服务范围的不同,云计算分为私有云、公共云和混合云三种。私有云安全实现较容易,传统IT保护措施可直接应用到私有云上。后二者安全性要求较为复杂,需要云计算运营商和客户配合实施。
2.1 云计算服务提供商
数据安全性、计算环境隔离、服务质量保证都是运营商要重点考虑的内容。结合现阶段云计算应用面临的各种安全问题,建议采取以下应对策略:
(1)提高云计算系统的稳定性、连续性,建立完善的系统安全防御机制。
A.严格限制恶意程序、病毒木马在云计算平台中的传播,一经发现,及时查杀;
B.建立实时监控系统,对云计算系统的数据包进行筛选,同时关注系统运行状态,及时修复网络故障,并有相应的应急预案;
C.部署防火墙或与大型软件公司合作,防范黑客攻击造成的服务器瘫痪;
D.完善云计算平台的容错能力,重要系统、数据要进行异地备份;
(2)加强对用户信息的保护。
A.对用户信息进行隔离保护,确保用户信息能够安全存储,并建立明确的用户边界逻辑关系;
B.在用户传输数据时,藉由数据加密、VPN等技术保证传输的单向性和安全性;
C.完善数据加密和密钥管理机制,定期进行用户信息的管理维护;
D.在发生突发状况时,要能够在最短时间内为用户恢复数据。
(3)身份认证控制
要有严格的身份管理制度、安全认证机制和分明的访问权限设置,并保存用户访问记录,方便日后查询。
(4)云计算数据中心的安全审查机制亟待完善,要成立专门的班组成员进行日志审查管理,及时了解云计算服务器的操作、维护、检修情况,一旦出现违规现象,要及时纠察。
2.2 云计算用户
广大用户首先要对云计算有一个清晰的认识,明确云计算服务与自身业务的结合点,节本增效、事半功倍;同时也要采取必要的手段,尽量降低云计算服务迁移可能带来的安全风险。
(1)私有云业务
私有云应用范围较小,一般在企业内部,安全风险较低,常见的问题有软件许可等级、应用稳定性、SLA等。用户需要采取成熟的技术实现手段,做好运行管理工作,具体的方法可以参照上文。另外,系统容错、数据还原机制也要逐步完善,提高企业应对各类突发事件的能力。
(2)公共云业务
A.选择信誉好的云服务运行商,降低连带业务风险;
B.有选择性的进行业务迁移。对于核心知识产权、关键技术一类的敏感信息,在做好万全的测试验证前,最好不要盲目迁移;
C.对协议内容有一个清晰的把握,诸如SLA协议、隐私协议等敏感之处,要倍加小心,企业应要求服务商及时更新数据系统,实现与自身业务的良好匹配;
D.了解服务商的数据存储地点,在必要时,要抓住数据存放点的主动权,避免因不同地区、国家的法律差异而引起的业务纠纷。
再者,云计算服务的涉及范围多是一些敏感重要的信息,政府和监管部门要制定相关的法律法规,保证云计算应用服务的安全性和法律适用性。
结束语
安全是云计算实现长久发展的基石。只有为用户提供可靠稳定、方便快捷、性价比高的云计算服务,企业才能获得可持续发展。相信随着云计算市场的完善,以及政府部门针对这一块的法律条文的健全,云计算服务将会焕发出勃勃生机!
参考文献
[1] 《虚拟化与云计算》小组.虚拟化与云计算[M].北京:电子工业出版社,2009.
“安全”云计算的首要问题 篇7
云计算的发展势头近年来日益迅猛,众多企业在开始享受云计算便利的计算资源服务、大数据沉淀与挖掘带来的产业创新的同时,业界也一直存在着关于云服务安全方面的挑战与质疑。2013年,亚马逊AWS战胜IBM获得美国中央情报局6亿美元云计算系统订单,给质疑云计算安全的声音泼了一次冷水,对全世界范围内的云计算云服务进程是一次不小的推动。
在中国,云计算服务经过3年多的发展实践,已经有了不小的规模,同时也产生了国外尚未涉足、对安全要求更高的金融行业等新的云计算服务领域。比如目前国内最大的单只基金——余额宝,国内第一家互联网保险公司——众安在线均是构建在阿里云的云计算平台上。
当然,对这一新鲜事物质疑与担忧也不少,据统计国内50%的企业不敢使用云计算服务的主要原因是对安全问题的担忧。
云计算更安全,是一个思维变革
云计算的特点是把信息化的资源颗粒化,比如存储、计算、软件、数据、管理资源,这些资源虚拟化而且被颗粒化以后形成各种资源池然后统一整合进行管理和利用,实时地按需分配。就好比是以前家家户户自己打井汲水,现在由自来水公司集中管理全市用水,并且通过管道将自来水输送到各家各户。从井水到自来水的变迁让千家万户喝上了放心水,省去了挖井打水的工夫,不会有人担心自来水公司被投毒而拒绝接入自来水。
“事实上,云比原来的方法更安全,就好像把钱放在银行事实上会比放在枕头底下更安全一样,需要克服的是心理障碍”。现任阿里巴巴集团首席技术官,也是阿里云计算有限公司、云OS操作系统的筹建者,并主导了阿里巴巴集团的去“IOE”革新的王坚博士认为这是一个思维变革的过程。
国内云计算安全获国际顶级认可
如同储户把金钱从枕头下存进银行是基于信任一样,用户是否选择使用云服务关键在于如何建立对云服务商的信任,而无论从阿里云还是用户角度来看,客观、公正的第三方权威认证是双方建立信任的基础,因此阿里云通过覆盖国际和国内、传统IT安全和云计算安全的一系列第三方认证构建起用户同云服务商间的信任纽带。
在国际方面,暨2012阿里云领先国内云服务商将ISO27001(信息安全管理体系)国际认证覆盖弹性计算、RDS(关系型数据库服务)、ODPS(开放数据处理服务)、OSS(开放存储服务)、OTS(开放结构化数据服务)、云盾(云安全服务)以及云监控服务后,于2013年阿里云 获得全球 首张云安 全国际认 证金牌(CSA-STAR),这是英国标准化协会(bsi)向全球云服务商颁发的首张金牌。这也是中国企业在信息化、云计算领域安全合规方面第一次取得世界领先成绩。
该认证是一项全新而有针对性的国际专业认证项目,旨在应对与云安全相关的特定问题。其以ISO/IEC 27001认证为基础,结合云端安全控制矩阵CCM的要求,bsi提供的成熟度模型和评估方法,对提供和使用云计算的任何组织,综合评估组织云端安全管理和技术能力,最终给出“不合格-铜牌-银牌-金牌”四个级别的独立第三方外审结论。
在国内方面,阿里云已通过公安部信息安全等级保护三级测评,测评对象覆盖弹性计算、RDS(关系型数据库服务)、ODPS(开放数据处理服务)、OSS(开放存储服务)、OTS(开放结构化数据服务)、OSS(开放存储服务)等云服务支撑系统。
云安全考验企业文化和诚信
众多企业对云计算服务心存顾虑的原因不仅是对安全防护的担忧,还有对敏感和隐私数据的保护缺乏信心。目前国内几大云计算服务商都是互联网巨头,这些巨头的业务覆盖范围十分广泛,几乎无所不包,拷贝复制的能力非常强大,中小型互联网创业公司可能将自己的业务和数据放到强大竞争对手的云平台上吗?
“这是一个有关企业诚信和文化的问题,短时间内无法证明。”王坚博士诚恳地回答,“淘宝2013年‘双11’的交易量达到350亿,却没有一分钱是淘宝自己卖出的。淘宝提供交易平台,阿里云计算提供IT服务,阿里金融提供融资贷款服务,这是阿里巴巴集团为中小型公司打造的一个创业服务生态链。”
“阿里云计算公司成立的初衷不是仅仅为支持本集团内部的业务系统,我们提供的通用的云计算服务可以帮助中小型企业摆脱IT的束缚,减少IT投入的成本和风险,让小公司做大公司才能做的事。云计算的发展需要一个生态圈,中国互联网的健康发展也需要一个生态圈,而不仅仅是几个互联网巨头,阿里巴巴集团的成功并没有堵住中小型创业公司的发展道路,而是在为中小企业的发展创造条件。”博士接着谈到。
云计算为国家信息安全等级保护工作提供便利
今天传统的网络安全产品提供商仍然在致力于逐门逐户地推广安全加固的“井盖和井水净化剂”,安全产品防御容量也从“企业级”走向了“电信级”。当很多单位和企业其业务互联网后面对用户不可预知的攻击动机所引发的“现象级”安全保障挑战时,其在信息安全建设方面曾经经历的“堆产品、上服务、组团队”等安全历程后、仍未能帮助解决“攻击难预测、服务响应慢、安全人才一将难求”等方面的安全问题。究其原因是对于“现象级”安全保障挑战,未能具备安全攻击自动响应、弹性防御的能力,从而无法保证安全防御能力不被海量用户的差异化访问而稀释。
云计算服务的集中化特点使得云服务商无论是从保障云服务安全性,还是提升用户使用云服务黏性的角度都需要提供“现象级”的云安全服务。这种特性不但使得用户的安全投入得以大大降低,更重要的是对于国家信息安全主管部门而言,为其信息安全监督和检查工作提供了极大的便利条件。改变过去系统和数据分散不易管控的局面,通过集中化的安全管理提高国家信息安全管理的水平,真正实现用户安全防御能力的可测量化。
从监管对象而言,国家信息安全等级保护标准体系目前基于信息系统而非平台的测评体系也同样面临云计算服务模式带来的挑战。这方面阿里云正积极会同公安部各测评、研究机构在公共安全领域试点等保要求在云计算平台落地的可行性,提升等保标准在新信息化服务模式下的生命力。
大数据挖掘的计算能力是国家竞争力
当各种数据在云计算平台上迅速沉淀,大数据的分析方法就有了用武之地。正如微软的Windows操作系统平台使美国成为全世界个人电脑的数据中心,GOOGLE的Android移动操作系统使其成为大部分移动终端的数据中心,各国云计算通用平台的竞争将是一个更大规模数据中心的竞争,具有重要战略意义。
“6年前全世界只有5%的手机使用美国公司的操作系统,如今80%以上的手机使用美国苹果公司的ios操作系统以及谷歌的Android操作系统。操作系统之上的软件只能控制很少一部分数据,无法保障数据安全。这也正是阿里云计算公司花大力气研发自己的阿里云移动操作系统的原因之一。”
基于互联网产生的大数据是国家的重要资源,今天我们看淘宝很重大的意义在于将国民消费行为产生的经济数据留在了国内,而不是国外互联网平台上。那么挖掘这些数据资源的计算能力,则是国家竞争力的体现。
云计算安全问题的研究 篇8
虽然云计算产业具有巨大的市场增长前景,但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战。安全问题已成为云计算领域亟待突破的问题,其重要性与紧迫性不容忽视。
一、理解云计算
云计算是传统计算机技术和网络技术如网格计算、分布式计算、并行计算、网络存储、虚拟化、负载均衡等技术发展融合的产物,是一种新兴的网络商业模式。在云计算模式下,软件、硬件、数据等资源均可以根据客户端的动态需求按需提供。
云计算不仅是一种技术,更是一种服务模式。普遍认为云计算的服务模式可以分为三类:软件即服务,平台及服务以及基础设施及服务。这三类服务模式被认为是云计算体系架构的三个层次,但他们在技术实现上并没有必然的联系,Saa S可以在IaaS的基础上实现,也可以在Paa S的基础上实现,也可以独立实现;类似的,Paa S可以在IaaS的基础上实现,也可以独立实现。从Saa S到Paa S到IaaS的服务模式变迁中,客户或租户可以对更多的资源有着更多的安全控制。
云计算作为一种全新的商业模式,它改变了计算分布或分配的模式。根据计算分配模式的不同,云部署模式分为四种:公共云,私有云,社区云和混合云。这四种模式解决了诸如池化云资源这类广泛存在的问题。从公共云迁移到社区云以及从社区云迁移到私有云,客户或租户可以对更多地资源有着更多的安全控制。云模型如图1所示[2]:
二、云计算面临的安全问题
云计算服务基于宽带网络特别是互联网提供,面临各类传统安全威胁,且安全问题随系统规模化而被放大。另一方面,云计算与传统的计算模式相比具有开放性、分布式计算与存储、无边界、虚拟性、多租户、数据的所有权和管理权分离等特点,同时,云中包含大量软件和服务,以各种标准为基础,数据量庞大,系统非常复杂,因而在技术、管理和法律等方面面临新的安全挑战。此外,云计算系统中存放着海量的重要用户数据,对攻击者来说具有更大的诱惑力,如果攻击者通过某种方式成功攻击云系统,将会给云计算服务提供商和用户带来重大损失,因此,云计算的安全性面临着比以往更为严峻的考验。与传统IT安全比较,云计算特有的安全问题主要有以下三个方面:(1)云计算平台导致的安全问题。云计算平台聚集了大量用户和数据资源,更容易吸引黑客攻击,而故障一旦发生,其影响范围多,后果更加严重。此外,其开放性对接口的安全也提出了更高的要求。另外,云计算平台上集成了多个租户,多租户之间的信息资源如何安全隔离也成为云计算安全的突出问题。(2)虚拟化环境下的技术及管理问题。传统的基于物理安全边的防护机制难以有效保护基于共享虚拟化环境下的用户应用及信息安全。另外,云计算的系统如此之大,而且主要是通过虚拟机进算,一旦出现故障,如何快速定位问题所在也是一个重大挑战。(3)云计算这种全新的服务模式将资源的所有权、管理权及使权进行了分离,因此用户失去了对物理资源的直接控制,会面临与服务商协作的一些安全问题,如用户是否会面临服务退出障碍,不完整和不安全的数据删除会对用户造成损害,因此如何界定用户与服务提供商的不同责任也是一个重要问题。
三、云计算安全防护
3.1基础设施安全
基础设施安全包括服务器系统安全、网络管理系统安全、域名系统安全、网络路由系统安全、局域网和VLAN配置等。主要的安全措施包括安全冗余设计、漏洞扫描与加固,IPS/IDS、DNSSec等。考虑到云计算环境的业务持续性,设备的部署还须要考虑到高可靠性的支持,诸如双机热备、配置同步,链路捆绑聚合及硬件Bypass等特性,实现大流量汇聚情况下的基础安全防护。
3.2数据安全
云数据安全包含的内容远远不只是简单的数据加密。数据安全的需求随着三种服务模式,四种部署模式(公共云、私有云、社区云、混合云)以及对风险的承受能力而变化。满足云数据安全的要求,需要应用现有的安全技术,并遵循健全的安全实践,必须对各种防范措施进行全盘考虑,使其构成一道弹性的屏障。主要安全措施包括对不同用户数据进行虚拟化的逻辑隔离、使用身份认证及访问管理技术措施等,从而保障静态数据和动态数据的保密性、完整性、可用性、真实性、授权、认证和不可抵赖性。
3.3虚拟化安全
虚拟化的安全包括两方面的问题:一是虚拟技术本身的安全,二是虚拟化引入的新的安全问题。虚拟技术有许多种,最常用的是虚拟机(VM)技术,需考虑VM内的进程保护,此外还有Hypervisor和其他管理模块这些新的攻击层面。可以采用的安全措施有:虚拟镜像文件的加密存储和完整性检查、VM的隔离和加固、VM访问控制、虚拟化脆弱性检查、VM进程监控、VM的安全迁移等。
3.4身份认证与访问管理(IAM, Identity and Ac-cess Management)
IAM是用来管理数字身份并控制数字身份如何访问资源的方法、技术和策略,用于确保资源被安全访问的业务流程和管理手段,从而实现对企业信息资产进行统一的身份认证、授权和身份数据集中化的管理与审计。IAM是保证云计算安全运行的关键所在。传统的IAM管理范畴,例如自动化管理用户账号、用户自助式服务、认证、访问控制、单点登录、职权分离、数据保护、特权用户管理、数据防丢失保护措施与合规报告等,都与云计算的各种应用模式息息相关。
IAM并不是一个可以轻易部署并立即产生效果的整体解决方案,而是一个由各种技术组件、过程和标准实践组成的体系架构[3]。标准的企业级IAM体系架构包含技术、服务和过程等几个层面,其部署体系架构的核心是目录服务,目录服务是机构用户群的身份、证书和用户属性的信息库。
3.5应用安全
由于云环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很多挑战。云计算的应用主要通过Web浏览器实现。因此,在云计算中,对于应用安全,尤其需要注意的是Web应用的安全。要保证Saa S的应用安全,就要在应用的设计开发之初,制定并遵循适合Saa S模式的安全开发生命周期规范和流程,从整体生命周期上去考虑应用安全。可以采用的防护措施有访问控制、配置加固、部署应用层防火墙等。
四、结束语
本文针对云计算安全风险进行了深入的分析和探索,提出了一些较为合理的安全防范措施。但是,云计算安全并不仅仅是技术问题, 它还涉及标准化、监管模式、法律法规等诸多方面, 遵循已有的最佳安全实践可以加强云计算的安全。
参考文献
[1]中国电信网络安全实验室.云计算安全技术与应用.电子工业出版社.2012
[2] (美) Vic (J.R) Winkler著, 刘戈周, 杨泽明, 徐峻锋译.云计算安全架构、战略、标准与运营.机械工业出版社.2013
云计算平台的信息安全 篇9
1 云计算平台的内涵
所谓的云计算, 其本身并不属于真正的计算机技术, 而是一种解决计算机技术问题的方案, 属于一种将几种计算机技术整合之后提出的新的计算机技术应用概念。从架构上来看, 云计算可以被分为:第一, 基础设施即服务, 通过在基础平台这一设施上部署和应用虚拟化等技术来整合基础设施, 使得其利用率得以提升;第二, 平台即服务, 为了实现平台级统一服务, 技术人员在云计算的平台级上为该平台的使用企业提供了企业运行或是开发接口与环境, 从而使企业的自我服务功能可以借此实现;第三, 软件即服务, 该平台通过对其使用者提供统一服务接口的方式, 扩大用户网络架构和端口, 并可以从其他用户方得到自己需要的基本信息。
2 云计算平台的信息安全问题
2.1 部署应用方面的安全风险
从该平台的使用权限来看, 任何一个拥有有效信用的人都可以通过相应的步骤在该平台进行注册并使用该平台的信息, 这一权限和设定的存在, 必然会为不法分子实施犯罪行为提供条件。例如, 一些网络上的犯罪分子完全可以为云计算平台, 对该平台上的各个服务器进行无差别攻击, 或者是通过在该平台安装恶意软件的形式来攻击所有使用该平台的网络用户。此外, 将恶意软件安装在云计算平台内部的行为, 不仅能够从内部来攻击该平台, 还能够窃取该平台内所有有效信息, 威胁平台信息安全性。
2.2 数据访问权限风险
从云计算的整体技术架构来看, 除了中央数据服务器外, 用户数据存储在哪一个云计算平台上也是无人知晓的, 这一情况的存在, 虽然使得网络犯罪分子无法精准的盗取云计算平台的信息数据数, 但是, 一旦云计算平台自身的数据访问权限没有得到有效的控制, 就很容易出现漏洞, 从而使得该平台系统面临信息泄露的危险。此外, 当平台的使用者将同自身有关的信息数据交给平台的运营商时, 运营商便拥有了该用户整个信息数据的访问权限, 所以, 当云计算数据供应商由于自身原因而出现一些管理失误时, 就极容易导致这些信息数据在使用的过程中被偷窥, 从而使得用户的数据和程序因此被泄露。此外, 由于云计算平台上提供的所有有关信息数据的服务都是面向所有人民群众的, 并且该平台还允许各个行业领域的用户在平台上进行相应的操作, 一旦权限存在漏洞, 不仅会为不法分子提供机会, 还会为该平台信息数据的安全性造成威胁。
2.3 虚拟化环境存在的安全风险
从云计算平台自身的Iaa S层来看, 其整个层面都需要通过对共享技术和虚拟化技术的全面应该来实现功能动态上的可扩展;与此同时, 在云计算平台中, 相关云数据的部署和应用过程主要是依靠被动分配的, 且该平台的相关人员也是依靠相关的技术来进行日常管理的, 但是, 由于技术有限, 使得其无法为云计算用户的架构提供较强的支持, 这就为网络不法人员提供了将恶意程序放入到云计算平台中的机会。
3 提升云计算平台信息安全性的有效方案
3.1 数据传输过程的信息安全
在云计算平台内部, 除了其在提供服务期间本身需要的一些数据外, 还有许多因该平台动态调整而引起的数据传输行为。从对这部分数据的传输过程研究分析发现, 传输过程中面临的最大威胁便是一些人直接通过明文传输, 且没有采用任何加密措施, 使得数据信息在传输过程中的安全性无法得到有效的保障。所以, 在制定云计算内部的传输协议时, 也应该能满足传输完成的信息数据的完整性加入到协议之中, 并且, 还应以该安全传输协议为基础, 对平台的数据传输行为进行有效的管理和检测, 从而提升云计算平台上信息数据的安全性。
3.2 做好云计算平台相关信息数据的加密工作
为了有效提升云计算平台上各类型信息数据的安全性, 该平台的相关人员需要在用户将数据信息放入到该平台时就提升这些数据的加密性, 这样一来, 不仅可以保证所有信息数据和相关文件的隐秘性, 还能够使安全存储并有效隔离数据的目标得以实现。
3.3 有效分类数据, 有效隔离信息数据
就云计算平台本身来看, 该平台上的部分数据是不适合对其进行进一步的数据加密的, 且有些数据如果被加密的话, 会对这些信息数据的服务效率产生一定的影响。而对于Paa S和Saa S这两个应用来说, 如果过分强调运行效率等其他服务方面的经济型, 还是会导致非访问情况出现, 此时, 就需要对信息数据进行有效隔离。此外, 在云计算平台这一环境中, 该系统物理的边界安全线会随着该平台的不断发展和范围的扩大而逐渐消失, 并渐渐被逻辑安全边界所取代。所以, 该平台的相关人员应该要采用分布虚拟式的交换机或者是VLAN等方式来使得系统数据被安全的隔离。
3.4 有效控制云计算平台信息数据的访问权限
所谓的数据访问策略, 其本质就是控制该平台数据信息的访问权限, 而通常来看, 这一策略通常都是由相关技术人员通过安全认证技术来解决的。另外在权限的合理分配方面也要做好规划和管理。而数据访问的监视和日志审计也必不可少, 特别是对敏感信息的操作, 要做到可溯源。
4 结语
总而言之, 从未来发展部署和应用的角度来看, 解决云计算平台存在的安全性问题, 尤其是信息安全问题, 已经成为当前推动云计算在各行业领域广泛发展必须要解决的一项问题。就目前来看, 经过多年的研究和分析, 大部分行业在云计算平台的数据和应用安全等方面的信息安全工作已经取得了良好的效果, 且逐渐的实现了对各行业私有平台内部相关数据和信息资源的安全防护, 使得各平台在管理和维护方面存在的问题得以有效解决。
参考文献
[1]梁元.基于云计算环境下的可信平台设计[D].成都:电子科技大学, 2013.
[2]张莉艳.基于云计算的铁路信息共享平台及关键技术研究[D].北京:中国铁道科学研究院, 2013.
[3]罗东俊.基于可信计算的云计算安全若干关键问题研究[D].广州:华南理工大学, 2014.
云计算安全框架的研究 篇10
互联网将全球计算机连接起之后,如何借助网络将单独的计算机组织起来,使其像一台超级计算机一样来处理一些巨大的计算问题成为了热门课题。从20世纪90年代后期开始,网格计算曾经被作为一个重要的研究方向,然而迄今为止,网格并没有达到预期的繁荣,为满足当今海量信息搜索、使用的需要,IT巨头Google公司设计了新的“超级服务器”计算架构,这一架构具有强大的可扩展性,这一构架被称为云计算系统。微软公司的Live Mesh就是一套运用云存储和云计算的网络服务系统,它拥有一个超大的网络硬盘和快捷的远程桌面系统。然而,由于对云计算系统安全性设计的不足,仅在2009年的后半年就发生了几起令人瞩目的云计算灾难事件,如Sidekick服务中断、Amazon EC2遭到阻断服务攻击,以及Google电子邮件服务中断等,由此引起了人们对云计算安全问题的高度重视。在美国Unisys公司2009年6月份和9月份公布的两份全球客户调查报告中,客户被问及了阻碍他们使用云计算的原因,在第一份调查报告中,客户最大的担忧是安全问题,72%的受访者将其列为首要问题,在第二份调查中,对这个问题的关注比例有所下降,下降至51%,但是安全和数据损失担忧仍然是首要问题。如何解决云计算的安全性问题,决定了云计算的发展规模和前景。针对这些问题,本文从信息安全角度出发,研究和探讨了安全的云计算系统。
2. 安全云计算系统框架
2007年底,IBM公司在其云计算计划中最早提出了云计算定义[1]:按用户需求建立的可动态部署、配置、取消服务的平台。平台中的服务是可伸缩的,其可以是具体的服务器机群,也可以是另外一个平台,一个通用的云计算平台一般包括存储设备、网络设备、计算设备、安全设备等。云计算平台可以提供多种服务形式[2],如软件即服务(Saa S)、数据即服务(Daa S)、平台即服务(Paa S)、基础架构即服务(Iaa S)、通讯即服务(Caa S)等。本文从提高系统的安全性和保密性、突出云计算特点、易于操作维护等原则,从可靠性、可用性、保密性、完整性、不可抵赖性等方面,探讨和设计了云计算安全框架。
2.1 可靠性
可靠性是指系统能够安全可靠运行的一种特性,即系统在接受、处理、储存和使用信息的过程中,当受到自然和人为危害时所受到的影响。系统的高可靠性是云计算系统设计时的基本要求。Google电子邮件服务中断、微软云计算平台Windows Azure运作中断、亚马逊的“简单存储服务”(Simple Storage Service,S3)中断等问题都可归结为是由于云计算系统可靠性设计的不足而发生的。下文从环境、设备、介质三个方面来研究如何提高云计算系统的可靠性。
2.1.1 环境可靠性措施
在设计云系统时,机房要避开各种高危(地震、磁场、闪电、火灾等)区域,当系统遭到危害时,其应具备相应的预报、告警、自动排除危害机制,系统不仅要有完善的容错措施和单点故障修复措施,还要有大量的支撑设备(UPS、备用服务器等),为防止电磁泄漏,系统内部设备应采用屏蔽、抗干扰等技术。
2.1.2 设备可靠性措施
为提高云系统设备的可靠性,我们应运用电源、静电保护技术,防病毒、防电磁、防短路/断路技术等,设备的操作人员应受到相应的教育、培养、训练和管理,并要有合理的人机互通机制,这样可很大程度上避免设备非正常工作并提高设备的效率和寿命。
2.1.3 介质可靠性措施
在考虑云系统的传输介质时,应尽量使用光纤,也可采用美国电话系统开发的加压电缆,它密封于塑料中,置于地下并在线的两端加压,具有带报警的监视器来测试压力,可防止断路/短路和并联窃听等。
2.2 可用性
可用性指授权个体可访问并使用其有权使用的信息的特性。安全的云计算系统应允许授权用户使用云计算服务,并在系统部分受损或需要降级使用时,仍能为授权用户提供有效服务。为保证系统对可用性的需求,云计算系统应引入以下机制:
2.2.1 标识与认证
标识与认证是进行身份识别的重要技术,标识指用户表明身份以确保用户在系统中的可识别性和唯一性。认证指系统对用户身份真实性进行鉴别。传统的认证技术有安全口令S/k、令牌口令、数字签名、单点登录认证,资源认证等,我们可使用Kerberos,DCE和Secure shell等目前比较成熟的分布式安全技术。
2.2.2 访问控制
访问控制分为自主访问控制(DAC)和强制访问控制(MAC),其特点是系统能够将权限授予系统人员和用户,限制或拒绝非授权的访问。在云系统中,我们可参考Bell-la Padula模型和Biba模型来设计适用于云系统的访问机制。
2.2.3 数据流控制
为防止数据流量过度集中而引起网络阻塞,云计算系统要能够分析服务器的负荷程度,并根据负荷程度对用户的请求进行正确的引导,控制机制应从结构控制、位移寄存器控制、变量控制等方面来解决数据流问题,并能自动选择那些稳定可靠的网络,在服务器之间实现负载均衡。
2.2.4 审计
审计是支持系统安全运行的重要工具,它可准确反映系统运行中与安全相关的事件。审计渗透于系统的每一过程,包括OS,DBMS和网络设备等。在云计算系统中,安全审计要能够在检测到侵害事件时自动响应,记录事件的情况并确定审计的级别。日志审计内容应包括时间、事件类型、事件主体和事件结果等重要通信数据和行为。为了便于对大量日志进行有效审计,日志审计系统要具有自己专用的日志格式,审计管理员要定时对日志进行分析。为了有效表示不同日志信息的重要程度,日志审计系统应按照一定的规则进行排序,比如按照时间、事件的敏感程度等[3]。
2.3 保密性
保密性要求信息不被泄露给非授权的用户、实体或供其利用。为保证云计算系统中数据的安全,首先要加强对相关人员的管理;其次,利用密码技术对数据进行处理是保证云系统中数据安全最简单、有效的方法,常见的密码技术有分组密码系统DES、公钥密码系统RSA、椭圆曲线密码系统ECC和背包公钥密码系统等;此外,云系统设施要能够防侦收(使外界侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去),并要利用限制、隔离、掩蔽、控制等物理措施保护数据不被泄露。我们可以使用防火墙技术、NAT技术、SSL、PPTP或VPN等不同的方式来对云系统中传输的信息进行保护。建立“私有云”是人们针对保密性问题所提出的一个解决方法。私有云是居于用户防火墙内的一种更加安全稳定的云计算环境,为内部用户或者外部客户提供云计算服务,用户拥有云计算环境的自主权;“公共云”则是相对“私有云”的通过云计算提供商自己的基础架构直接向用户提供服务的云环境,用户通过互联网访问服务,但用户不拥有云计算资源。其中的透明加密技术可以帮助用户强制执行安全策略,保证存储在云里的数据只能是以密文的形式存在,用户自主控制数据安全性,不再被动依赖服务提供商的安全保障措施。采用私有云/公共云机制可让用户自主选择对敏感数据的处理,这也大大减少了数据泄漏的风险。
2.4 完整性
完整性指系统内信息在或传输过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等以造成破坏和丢失的特性。保护数据完整性的两种技术是预防与恢复。为保证存储、传输、处理数据的完整性,经常采用分级储存、密码校验、纠错编码(奇偶校验)、协议、镜像、公证等方法。在设计云系统时,由于其复杂性,目前可采用的主要技术有两阶段提交技术和复制服务器技术[4]。
2.5 不可抵赖性
不可抵赖性也称作不可否认性,指在信息交互过程中,明确厂商及用户的真实同一性,任何人都不能否认或抵赖曾经完成的操作和承诺。由于云计算制度的不完善,云提供厂商和用户之间可能会在非技术层面产生各种纠纷,对此,云计算系统可以增加可信任的第三方机构来办理和协调提供商和用户之间的业务,并可利用信息源证据/递交接收证据来防止发送方/接收方事后否认已发送/接受的信息。
2.6 可控性
可控性指系统对其数据应具有控制能力。在云计算系统中,我们可以建立从节点到主干的树状控制体系,使系统可以对数据传播的内容、速率、范围、方式等进行有效控制,这样可以增加系统的扩展、有效性和自动容错能力,有效控制数据的传播,并降低数据系统出现故障时的修复难度。
3. 结论
云计算的安全问题是制约云计算应用和发展的核心问题之一,本文所提出的安全云系统框架(见图1)可对系统中信息的发送和接受者、过程及内容进行严格的认证、控制及审计,结合防火墙、病毒检测等,对数据的安全提供了有效地保障。同时通过对数据流的检测、引导,大大提高了系统的效率并可有效防止黑客攻击。此外,国家也应出台相关方面的法律、法规,以便让安全云系统的设计有法可依。
摘要:云计算的安全问题是影响和制约云计算应用和发展的关键问题,得到了广大科研人员的高度重视。从信息安全的角度出发,深入研究了云计算的可靠性、可用性、保密性、完整性、可控性和不可抵赖性等问题,并在此基础上探讨和设计了云计算的安全框架。
关键词:云计算,信息安全,云计算安全框架
参考文献
[1]陈康,郑纬民,云计算.系统实例与研究现状[J].软件学报,2009,(5):1337-1348.
[2]郭乐深,张乃靖,尚晋刚.云计算环境安全框架[J].博士之窗理论研究,2009,(7):1671-1122.
[3]夏良,冯元.云计算中的信息安全对策研究[J].电脑知识与技术,2009,(26):1009-3044.
云计算的安全论文 篇11
关键词:云计算;数据安全;模型架构
中图分类号:TP309
互联网技术发展一直都很迅速,近年也不例外。随着时间的推移,网络基础硬件设施在不断地更新换代,互联网的应用深度和广度都在不断地深化,对于互联网的重要一环——数据存储,其成本也已经变得较低,互联网的用户数量也已经有了显著升高。因而,当今的世界也变得越来越信息化,大量的数据需要处理,传统的数据计算技术以及网络通信技术的简单结合遇到了瓶颈,数据的安全也受到了威胁,从而传统结构的数据中心满足不了当下的需求。随着研究人员的不懈努力,这个问题终于得到了极大地缓解,这也就是云计算以及预期相对应的云计算数据中心的相关理论的提出及应用。本文在介绍云计算的相关概念及理论之后,简单的地分析研究了数据安全的策略问题。
1 云计算数据中心概述
1.1 云计算的定义
云计算所涉及的内容非常广泛,总体来看主要包括以下三个部分:分布式处理、并行处理以及网络信息海量计算。云计算的概念是十分广泛的,目前所讲的云计算的标准是美国国家标准提出的:使用云计算的费用主要是流量的费用,只要有流量用户就可以随时随地的在云计算终端上查阅自己的资料,流量的费用可以在运营商那里进行购买,而且用户可以访问可配置的网络计算资源共享池。访问网络的用户如果想要使用这些网络资源,只需要通过一些简单的操作,即可以方便的得到。现如今,很多工业生产过程均涉及了云计算这项技术,而且经过长期的实践经验积累,云计算技术所能够提供的服务范围也大大拓展。
1.2 云计算的原理介绍
云计算的运行原理是将所需要计算的海量数据分别在不同的计算机上进行运算,也就是说将任务分开同步执行。企业数据中心的运行过程中实际上与网络极其相似,企业资源由需求大小来决定,按照需求量来访问计算机以及存储系统。互联网近些年的发展已经遇到了瓶颈,云计算的出现打破了这一阻碍,让互联网技术有了新的突破方向。目前比较流行的网络交易手机查询等业务,都是根据云计算技术而进行发展的,总的来说云计算就是利用网络对用户的数据进行运算存储从而最大限度的扩展互联网的应用范围及内容。
2 云计算安全的相关研究
当前社会是信息技术的社会,信息技术飞速的发展,计算机逐渐普及,计算机的风险问题也慢慢的被重视,其中最主要的就是存储数据的安全,这一方面一直是专家们研究的重点,很多研究机构都慢慢的发布了他们自己的研究成果,计算机所承受的不同的风险主要有以下7个方面:
(1)特权用户的接入:主要是工作人员在进行云计算服务操作时,对敏感的数据要进行加密,防止数据的泄露。这样管理员就必须认真的记下每次操作的日志,方便操作;
(2)数据位置:数据的位置就是相关信息在计算机中存储的位置,这个位置对用户而言是未知的,因此云计算的服务商必须允许用户查询存储的位置,这个权利是受到法律保护的;
(3)数据隔离:云计算的服务商提供了一个巨大的数据存储场所,这些数据都被存储在数据中心,但数据中心必须进行数据隔离服务;
(4)可审查性:用户在云计算中心的数据是不可控的,因此服务商必须要有相关机构的认证才能博得用户的信任,同时服务商要遵守国家的相关法律。
(5)数据恢复:很多用户的数据存在云计算中心中,而在自己的计算机中是没有备份的,因此数据中心必须对用户的数据进行备份。以免出现一些突发事件时能够及时的恢复用户的数据,减少损失;
(6)调查支持:一直有很多用户对云计算服务商持有怀疑的态度,针对这种现象云计算服务商可以开放一些调查的权限,使得用户对其不当的行为进行监督;
(7)长期生存性:云服务服务商能够长期的为用户存储数据,使得用户的数据不能迁移,一直存在一个固定的位置,保证用户的数据的安全。
虽然现阶段云计算有安全问题,但是相对于传统的计算模型来说还是具有一定的优势,云计算的参与者主要有云端和客户端组成,客户端主要是针对用户,云端则主要针对服务商,用户可以通过通信设备进行浏览,云端则具有很庞大的服务器,这也使得云计算在安全上有优势。
云计算的管理模式是独特的,是高度集中的,这种模式使得管理者很容易控制系统,虽然云端自身也有不安全的因素存在,这是无法避免的。在世界上任何一个架构都不是十全十美的,都多少会受到一些威胁。由于客户的数据比较集中这樣就能便于查找危险漏洞进行监控。
其次,云计算主要是提供数据的存储,这些数据存储服务器都要专业的技术人员进行维护,还要对一些用户的数据进行备份,以免会出现一些数据丢失的可能,云计算支持用户随时获取数据,只要有网络覆盖的地方用户就能获取自己的数据。
云计算的服务商服务很周到,其随时能提供高效的日志记录,而且还能够应对紧急情况的发生,在突发事件发生时云计算能够用最短的时间进行危机处理,速度惊人,这也能够最大限度的减少用户的损失。
用户大多都是通过计算机中的浏览器进行操作,自己的隐私能够得到保护。也使得一些人利用不正当的手段盗取别人的个人隐私。同时也允许用户进行数据加密,与传统的方式相比具有很大的灵活性。
3 云计算安全防护策略
(1)多安全域防护:云计算与传统的计算模式不同,其主要采用多层次的安全域设置,这就需要对不同的安全域进行必要的隔离;
(2)可靠的接入认证:如今,云计算用户不断的增长用户的身份验证以及维护显的更加重要,如今很流行的认证方式是手机认证或者证件认证,还有一些认证方式比如密码认证、生物认证等,这些认证都很方便快捷,安全性基本差不多;
(3)安全的数据维护:云计算服务商必须保证用户数据的安全,必须有能力保证用户数据的完成和保密,除此之外还要能够提供一些验证功能;
(4)高效的服务:云计算服务商不仅要提供安全可靠的服务还要提供实时的服务,避免由于自身服务器的原因使得服务延迟,使用户能够迅速的获取自己的数据,提高办事效率;
(5)可信的审计监管:云计算中心如果只有服务商和用户是远不够的,必须有相关的机构提供相关的认证,或者政府出台相关的政策和法律法规来约束云计算服务,使其能够受到用户的满意,从而更好的发展。
4 结束语
云计算的迅速发展是不可避免的,其被大多数人认为是下一代计算机的核心构架,改变的人们使用计算机的习惯,如今人们使用的计算机时数据都是存在自己电脑中,云计算则不同,其用户所有的数据都在一个庞大的服务器中,这也给用户的安全造成了影响。虽然很多专家说云计算很安全,但是世界上没有十全十美的东西,本文将基于云计算的数据安全作为研究课题,针对云计算的虚拟化、大规模、动态配置和可扩展等诸多特性,对云计算数据安全领域的关键技术进行了研究,最后给出了云计算安全防护的策略。
参考文献:
[1]石磊,邹德清,金海.Xen虚拟化技术[M].武汉:华中科技大学出版社,2009.
[2]吴吉义,傅建庆,张明西等.云数据管理研究综述[J].电信科学,2010.
[3]陈龙,肖敏.云计算安全:挑战与策略[J].数字通信,2010.
[4]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009.
作者简介:李彦蓉(1985.07-),女,云南文山人,本科,助教,经济师,研究方向:教育管理。
云计算的安全技术探讨 篇12
云计算的发展之路也存在着诸多问题需要解决。当前,云计算的数据安全、平台稳定性、如何有效监管等问题已严重阻碍了云计算的进一步发展。云计算的服务商开发的云服务从稳定性来看,还有很大的上升空间,部分服务商时常会出现与数据安全有关的问题。2009年4月,Azure云计算平台崩溃,很多用户的数据大量丢失,蒙受了巨大的损失;2009年7、8两个月内,Google的云计算平台接连发生问题。云计算安全事故的接连出现,使人们云计算数据安全由信任转为怀疑,更影响到云计算业务发展被用户接受的程度,进而成为云计算发展进程中的极大阻碍。
2 云计算的常见安全问题
云计算的安全问题业已成为其发展的桎梏,下面对云计算中几类常见的安全问题进行探讨。
2.1 云计算资源的滥用
云计算的主要优势在于可以利用低成本获取丰富的数据资源,黑客时常抓住云计算这一特点对用户进行攻击,如:滥用数据资源向用户发送垃圾邮件、对用户的密码进行破解以及利用僵尸网络程序非法入侵用户主机等[1]。这些行径可能导致云计算服务商的IP地址被拉入黑名单,影响其他用户正常使用。此外,针对云计算数据资源被盗用的情况,如果要获取完整的网络证据,会致使其他服务无法使用。
2.2 云计算环境的安全保护
云计算服务商向用户提供的某种服务遭到入侵,抑或是某一用户被入侵,都有可能导致用户的资料被窃取,为其他用户的使用带来诸多安全隐患,这些用户最终只能放弃云计算的这种服务。此外,在多用户环境中也可能出现云计算安全问题,黑客通常会利用用户在使用过程中产生的活动特征,对云计算环境进行攻击。如今年3月15日网易等网络公司通过Cookie分析用户的活动特征,对用户的信息进行贩卖,诸如此类的行为在云计算环境中也可能发生。
2.3 云服务供应商的信任问题
在传统的数据环境中,时常会发生员工将公司内部机密进行泄露的事件,在云计算环境中类似的情况同样也会发生。与此同时,部分云服务供应商对用户的保护力度不足,尤其是在知识产权的保护方面,因此,在对云计算服务商进行选择时,应对云计算服务商直接对数据中心资料调查的款项进行深入了解,如在日本的法律中,就规定如数据涉及到个人隐私,则不能对数据进行外部传送。
2.4 多向及多方审计
在云计算背景下,审计工作的复杂度和难度都有所提高。由于涉及到服务商和用户供需双方都对云计算环境进行设计改善,因此与传统数据审计相比较,审计工作的难度大大提升。在一些云计算中出现的安全问题中,审计对象并非为单一用户,可能涉及到多个用户,审计的过程极为复杂,为了保证审计结果能够得到公众信任,审计工作可能会由第三方审计机构来承担,云计算服务商应把审计过程中所需的资料全部、真实的提供给审计方[2]。随着云计算的不断发展,应对审计的相关制度体系进行不断改进完善。
2.5 系统数据备份
首先,计算云服务仍然不够稳定,很多的外部因素仍然会导致用户使用计算云服务存储的数据可能随时会丢失,如像计算机云服务供应商突然中断服务,此时用户如没有事先对所存储的数据进行备份的话,那所存储的数据便遭殃了。其次,用户在更换计算机云服务供应商时,用户数据存在被泄露的风险,因为当前关于云服务存储数据的删除是否彻底仍有待考证。总之计算机云服务既为我们提供了方便,同时也带来了一系列新的网络安全问题,因而对其进一步研究是非常有必要的。
3 主要安全风险防范的分析
3.1 服务器与数据库安全
云计算的使用前提是,要确保服务器和前端数据库的真实性和安全性,这样一来,用户才会安心地应用云计算技术的服务。用户应用这一技术可以将自己需要的信息或者数据上传存在供应商的存储介质上,这样一来便可以减少使用成本。在服务器端,供应商必须要充分保障信息可以进行自由交换、数据处理过程被加密,信息会被完整保存而不丢失。
3.2 网络安全
云计算的应用离不开网络,而当前主要的网络连接方式分为有线和无线,因而关于云计算的应用的网络安全问题自然是从这两大块着手去解决。对于采用有线接入网络的用户而言,特别是大型用户可以考虑采用构建专线或租用专线,并配之网络连接的认证机制,即无权限人无法接入相应专线网络,这样便可以有效防止信息被泄漏;当然如果是中小用户采取构建专线或租用专线那就太浪费资源了,不过可以通过采用虚拟专用网络去提高网络信息安全。对于采用无线接入网络的用户,即使用移动云计算的用户,无线网赋予了他们低成本、低功耗、高扩展和灵活性强等优势,同时也使得他们在使用移动云计算时信息容易被拦截和篡改,因而网络信息安全问题便尤为突出,我们可以从提高无线信息传递安全入手去解决,通过提高无线信息传递技术来增强移动云计算的信息安全。云计算的应用的网络安全问题除了出现在网络连接上,其实在用户内部也是存在的,主要表现在用户和云计算服务
提高虚拟专用网络安全可靠的策略研究
王明军1,刘苏婉2
(1.郑州华力信息技术有限公司;2.郑州电力高等专科学校,河南郑州450006)
摘要:伴随着计算机网络的快速发展,网络中所存在的安全问题也越来越严重。计算机网络安全不仅仅是包括网络系统硬件、软件等等,而且它还包括着对于网络上传输的信息的安全保证。其实网络安全不仅是技术方面的问题,而且还与管理方面有着关系,两个方面相互统一、缺一不可。
关键词:虚拟专用网络;安全可靠;策略研究
中图分类号:TP393.08文献标识码:A
随着Internet技术和应用的发展,人类与它的关系也越来越密切。在国内,像电子商务、政府上网工程和宽带等这些围绕Internet应用技术的建设正在展开。就在人类享受网络的便利与快捷的时候,面临的安全危机也是前所未有的,尤其现在的网络环境更是复杂,安全、有效、快速的网络连接已成为信息化必须有的条件。VPN(虚拟专用网)作为平衡Internet安全性、适用性以及优势价格的新兴通信手段,它的前途性对于网络提供商等蕴藏着极大的商机,并且成为电信业务新一代基石。但是传统的IP网络存在相当大的先天缺陷,在VPN扩展、实现安全性、管理性以及服务质量等方面都需要加紧改造。而传统帧中继、ATM网络提供的VPN虽安全性好,但在扩展性、管理及维护等方面都有着缺陷。MPLS技术的出现,改变了整个Internet体系结构。利用MPLS技术实现VPN的方案对比传统IP网络实现VPN的方案,前者将大大改善后者的缺陷,而且对于帧中继或者ATM网络提
提供商之间的矛盾,简而言之服务承诺问题,因而为了避免此种情况的出现,用户在使用云计算的应用时首先应该和云计算服务提供商就服务的质量和安全达成一致,并进行明确的定义,这样才能减少用户和云计算服务提供商之间的矛盾,确保云计算应用的网络安全的内部安全。
3.3 用户认证
用户认证是进入用户信息的窗口,因而它的功效能否得到有效发挥直接关系到用户信息的安全,作为云计算的用户认证自然也承担着这个重责,因而云计算的用户认证应该要实现以下两个最基本的功能:
(l)身份管理。它是指对在生命周期内的用户身份进行管理,具体而言,包括用户生命周期管理和用户身份控制,其中用户生命周期管理主要是对用户的自注册、自管理和自动化身份标识部署等事项进行管理,用户身份控制则对用户的访问、权限控制、单点登录和审计等进行管理。
(2)访问授权。它既包括在用户身份生命周期内实现不受时间、多种环境和安全域的影响而自由访问,同时还包括具备对用户身份的认证、审查和监测,以便提高对用户身份识别和访问的安全度。
3.4 云端的数据安全
云计算共分为三大服务模式,底层的Iaa S、中间层的Paa S和最高层的Saa S,在这三个服务模式中云存储发挥着关键作用,而云存储的关键是云端的数据,因而为了确保云存储的顺利实现,云端的数据安全必须达到如下要求:
(1)存储和系统保护:数据损坏和系统故障可能随时发生,文章编号:1673-1131(2013)05-0116-02
供VPN的安全性MPLS技术同样能够做到,能很好适应VPN业务需求。
1 VPN技术简介
VPN技术的定义就是运营商由其公共骨干网向用户提供虚拟专用网络。VPN能为地域分离用户的VPN成员站点提供链接。VPN的定义从用户角度来说,它是一个专有网络,同一VPN站点间才能进行数据传输;从运营商角度来说,骨干网络面向所有用户,即为公共网络。所有数据传输通过骨干网络。重叠模式的二层VPN以及基于对等模式的三层VPN为当前VPN的主要模式,前者依靠运营商运用静态虚电路形成二层VPN骨干网。骨干网利用二层协议建立链接,用户可以在各个站点网络使用IP路由。
2提高虚拟专用网络安全可靠的策略研究
传统的ATM/FR技术在路由信息与不同的VPN地址空
因而作为云计算的服务提供商要保障所提供的存储系统能防止以上两种现象的发生。
(2)数据保护:数据的安全特别重要,绝对禁止无授权的用户、黑客窃取数据或者访问,只能对有授权或者经过身份验证的员工开放数据访问。除此之外,供应商还要确保数据不丢失,确保数据完整。
4 结语
随着网络技术的不断进步,云计算技术已经被大众普遍认可,但是作为新事物,还是会面临巨大考验,目前世界上有若干标准组织在云计算的安全性问题上进行研究,但是由于该技术还未真正成熟,因此对于安全性还没有良好的解决对策和统一的标准,很多公司在竞争形势下纷纷研发云计算安全的产品,但是从现有的成果来看,却缺乏原创力,只能解决一些皮毛。一个技术问题的解决,肯定离不开学术、理论专家的参与,因此,在今后的云计算安全的研发领域,用户和学术界要做出共同努力,促进云计算的发展。
摘要:当前,随着云计算的不断发展,安全问题已成为阻碍其发展的主要因素。文章对云计算常见的安全问题进行了深入探讨,并针对性地提出了加强云计算安全的对策,以期为云计算的发展提供一些理论参考。
关键词:云计算,安全问题,保障体系
参考文献
[1]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,22(1):71~83
[3]郑昌兴.云模式下的信息安全探讨[J].信息网络安全,2011(20):289-290
【云计算的安全论文】推荐阅读:
云计算的网络安全问题论文11-10
云计算数据安全研究论文07-23
云计算的安全技术发展08-18
云计算的安全管理10-27
云计算的安全性分析05-23
云计算下的信息安全06-19
云计算中的信息安全11-26
云计算环境下的计算机网络安全07-06
云计算安全研究06-05
云计算安全问题07-07