云计算的安全性分析(精选11篇)
云计算的安全性分析 篇1
1有关云计算的概述以及云计算在我国的发展现状
云计算,是最近几年新兴的一种计算方式,云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。用户可以通过电脑、笔记本、手机等方式接入数据中心,按自己的需求进行运算。这一过程是一个较为虚拟化的过程,但也是一个较为高效的过程,所以,在利用云计算的过程中,必须要对云计算的操作过程进行合理把握,以求云计算能够很好的服务于个人或其他集体。
目前,云计算作为一种全新的运算方式,已经在世界得到很好的普及与运用,可以说,云计算的发展过程是起步晚,发展较快。同样,在我国,云计算也取得了突破性的发展。其发展的表现主要体现在以下几个方面。首先,云计算在我国的的运用领域较为广泛,在目前我国,科学,军事,工业等领域都开始使用云计算,这种计算模式的广泛运用,为这些领域的运算提供了很大的便利性。其次,我国云计算的技术性水平在不断提高,由最开始的探索运用阶段到现在的广泛使用阶段,都在很大程度上说明了我国云计算的技术水平有了显著地提高。最后我国云计算的进步性还表现在我国的云计算产业在不断的做大做强。目前我国云计算产业,在云计算的不同领域都有很多代表性的产业,这些产业的发展更好的带动了我国云计算的整体发展,促进了与计算的普及。以上都体现了我国云计算的主要进步性。
但是,在云计算的发展过程中,还存在一些问题,其中最重要的问题就是关于云计算的安全性的问题,云计算的安全性的问题关系到云计算的计算质量以及相关信息的保护问题,因此,
2确保云计算安全的重要意义
有一个安全的云计算的操作环境具有十分重要的意义,这些重要的意义主要体现在对存储系统,云计算的动态扩展,信息的维护与保存等许多具体方面,以下从几个方面就此具体分析云计算的重要意义,从而更好的对云计算进行多方面的分析。
2.1云计算的安全运用,使云计算的存储系统更加可靠
云计算之所以功能强大,其中的一个重要的表现就是云计算具有很强的存储系统,将一些大型数据存入其中,减少了数据信息丢失的情况的发生,所以云计算的数据存储系统十分重要,但是,如果在运用云计算的过程中,不能很好的确保计算的安全性,就会严重破坏云计算的存储系统,不利于云计算的合理运行。同时,有一个安全的运算环境以及运算过程,使得一些数据在存储的过程中减少了其他病毒的侵害,很好的保护了存储系统,所以可以说,云计算的安全运用,对于云计算的存储系统有很大的作用。
2.2云计算的安全运用,可以促进云计算的动态扩展
云计算安全运用,可以促进与计算的动态扩展,这里所说的动态扩展是指多方面的,比如功能性的扩展以及结构性的拓展。一个安全的云计算的运算环境,对于云计算的功能的拓展具有重要的意义。就目前来看,云计算的功能有多种,但是仍需要在存储以及连接等方面拓展其功能,所以说,有一个安全可靠的云计算的环境,可以让云计算充分发挥作用,同时在原有的基础上不断增加新的功能,以更好的提高云计算的使用范围。另一个方面来看,安全可靠的云计算的环境,可以促使与计算的结构性的拓展。目前云计算的系统结构主要分为三层,基础管理层,应用接口层,和访问层。这三个层次都需要一个安全的环境,有其是访问层,必须要确保访问层的安全。所以如果云计算的运行安全可靠,就会直接保护这三个层面的合理运行,同时,还可以在这一个基础上,不断拓展其结构系统,以更好地促进云计算内部系统的发展与完善。
2.3云计算的安全运用,可以很好的确保信息安全
数据信息是云计算的一个重要的产物,因此,在云计算的运行之后,所产生的数据信息,必须要很好的保存。如果有一个安全的云计算的运行环境,信息的保存也会更加的安全可靠,在云计算的信息保存过程中,需要一个强大的外部操作与内部操作相结合的过程,一个安全的内部操作环境可以保证信息的精准性,同样,一个安全的外部操作环境可以更好的确保信息的保密性。所以说,云计算的安全可靠的外部环境对于信息的维护与保存具有十分重要的意义。因此,必须要很好的重视云计算的安全运用。
3影响云计算安全性的因素
云计算的安全性问题十分重要,但是在实际的操作过程中,云计算的运用还存在许多问题,这些问题分别表现在不同的方面。笔者认为,影响云计算安全性的因素应主要从云计算自身的特征,数据集中处理,云平台的安全性,以及云计算的法律风险等方面探讨。以下就此来分析影响云计算安全性的的主要因素。
3.1云计算的虚拟性特征
与其他多媒体的网络系统一样,云计算也需要有强大的网络系统支撑。所以云计算与之相应的,也具有很大的虚拟性的特征。可以说,云计算的虚拟性特征有很多的优点,可以利用云计算的虚拟特征加强云计算的基础设施以及相应的基础平台的更好的推广。但是,云计算的虚拟性特征也会存在很多风险,直接影响云计算的正常运行。云计算的虚拟性很容易导致云计算的运算程序被攻克。另外,云计算主要由物理主机和虚拟机两个部分组成,这两个部分是相互联系的,一旦虚拟机遭到破坏,那么物理主机也会与之相应的受到很大影响,也就很容易造成整个云计算系统的瘫痪。从另一个层面来讲,网络的系统一般是较脆弱的,很容易受到病毒等侵害,一旦受到侵害,就会严重影响云计算的运行。所以说,云计算本身的虚拟性特征是影响云计算安全性的重要因素。
3.2数据集中存在安全问题
云计算的数据集中处理也存在很大的安全隐患,其具体表现在在云计算处理数据的过程中,其数据被非法访问或篡改,相应的数据服务被阻塞,云端数据的保管存在问题等,这些问题都是影响云计算安全性的主要隐患。在云计算的实际运用过程中,由于数据的管理与保存等方面不够妥善,所以常常会出现对于数据被莫名的篡改的问题,云计算在数据的处理的过程最重要的是对信息以及数据的输出,一旦数据信息被破坏,那么整个云计算的过程也会变得毫无意义。所以,为了更好的提高云计算过程的安全性,就必须要对相关的数据进行集中的安全性维护与处理。
3.3云平台的安全性问题
云平台是云计算的主要载体,所以,为了确保云计算的安全性,必须要更好地提高我国云平台的安全性。云计算平台也称为云平台。云计算平台可以划分为三类:以数据存储为主的存储型云平台,以数据处理为主的计算型云平台以及计算和数据存储处理兼顾的综合云计算平台。云计算平台是建立在强大的网络系统之上的一种平台模式,所以在云平台的运行过程中,确保安全性尤为重要。但是在云计算平台的运行过程中,经常会出现黑客的攻击,这一后果的严重性不容小觑,所以确保云计算过程的安全性,就必须要确保云平台的安全性与可靠性。
3.4云计算的法律风险性问题
云计算的法律风险问题是影响云计算安全的外部问题。与其他的安全性影响因素不同,法律风险问题为云计算的外部问题,目前,在我国,相关的有关云计算的法律风险还难以保证,所以在云计算出现安全问题时,没有一个较好的法律保障很难维持一个安全的氛围,所以,针对此方面的问题,必须要确保法律层面上的保障,对一些恶意破坏云计算平台的行为及时进行相关的遏制,从而减少法律风险的存在,促进云计算外部的环境稳定。
4提高云计算安全性的可行性建议
对于提高云计算安全性的可行性建议,文章从两个方面进行探讨,分别为研发人员以及云计算使用者的角度,只有这两个主体都能够在一些方面得到进步,才能更好的提高云计算操作的安全性,从而不断增强云计算系统的完善。
4.1从云计算研发人员角度考虑
4.1.1对程序进行更新和完善
鉴于云计算的虚拟性十分强的特征,要想更好的提高云计算的信息保存与数据处理的安全性,就必须要加大对相关程序的完善力度,可以适当的增加相关的加密程序,通过相应的加密程序的操作,对文件以及数据信息进行操作,对此,国家必须要对此方面的人才提出鼓励,高校也要加大对人才的培养力度,行程一个研发与运用的良好的氛围,从而带动云计算的运算程序的不断完善,只有云计算的运算程序不断的完善力度才能更好的提高云计算运用过程中的安全性。
4.1.2提高我国云计算研发的自主性
云计算的技术核心力量仍由美国等发达国家掌握。在信息化不断拓展的时代,不管是国家的信息还是个人的信息都需要进行保密。但核心技术被美国操作,在这一层面上很容易造成相应的垄断,这一现象的发生对于国来说,是十分不利的。所以,要想更好的提升我国云计算的安全性,要想更好的营造云计算的安全操作氛围,就必须在研发层面上有所进步,提高云计算的自主研发的核心能力与技术水平,在不断实践和探索的情况下更好的研发出一套符合我国运用模式的云计算程序。只有从技术层面上更好的把握其创新性,才能确保云计算的安全操作。
4.2从云计算使用人员的角度考虑
4.2.1对文件及数据进行加密
云计算的文件一般都是重要的数据信息,也是使用者使用云计算的最终的目的,对于采用云计算进行相关的数据运算过程中,使用者必须要合理的把握云计算在运用过程中的有关的风险,及时对文件进行加密,从操作上减少云计算信息及数据漏洞的风险,提高云计算运用过程的安全性,另外,使用者在对相关的数据进行一系列加密的过程中,必须注重程序的操作的合理性,减少操作不当而造成的文件丢失的问题的发生。所以说,提高云计算的安全性与可靠性,使用者自身的加密性操作也十分重要。
4.2.2采用安全的传输操作
采用安全的传输操作,这是对使用人员的一个重要的要求。安全的传输环境对于云计算平台的访问层的保护具有重要的意义,安全的传输操作,可以减少漏洞风险的出现,很大程度上避免黑客的攻击与侵犯。所以,使用云计算的人员必须要合理的把握云计算操作过程中的一系列的程序,通过相关的程序传输的平台进行更好的防护力度。另外,在相关的传输操作过程中,必须要更好的检查数据在传输过程中是否存在威胁安全的因素,若存在,应及时制止传输,以减少对云计算平台的侵害。
5结束语
云计算的安全性问题是在云计算的普及与运用过程中的一个重要的问题,对于云计算安全性问题的探讨,必须要从多方面进行考虑,要充分的了解到有一个安全的合理的云计算的氛围的重要性,同时根据现阶段云计算存在的风显找到相应的可行性措施,从不同方面更好的提升云计算的安全程度,痛死还要加大对云计算自主力度的研发与使用,以促进我国云计算的水平的更好的发展。
参考文献
[1]陈志英.云计算下网站群架构安全性设计应用分析[J].信息通信,2012.
[2]赵妮.基于云计算下高校网站群架构安全性应用分析与实践[J].信息安全与技术,2014.
[3]谭韶生.云计算中虚拟化技术的安全问题及对策[J].信息与电脑:理论版,2015.
[4]蔡豪,史梁.云计算安全问题探讨[J].无线互联科技,2016.
[5]王学芹.云计算安全问题研究与探讨[J].科技与创新,2015.
云计算的安全性分析 篇2
** 摘要:云计算是一类新兴的计算方式,也是一种按使用量付费的全新交付模式,因其使快速有效处理海量的数据变为可能,从而引起社会各界的广泛关注。本文首先论述了云计算的兴起渊源,分析了算法的优越性,并介绍了该技术带来的安全问题及其相应的技术,最后介绍了相关应有及未来的发展方向。
关键词:云计算;云计算安全;安全技术及应用
Keyword:Cloud Computing,Cloud Computing Security,Security Technology and application 0 引言
云是一种并行和分布式系统组成的一组相互关联和虚拟化的计算机,它基于服务层协议动态配置,作为一个或多个统一的计算资源,基于服务商和消费者之间通过谈判建立[9]。而所谓的云计算,是通过基Internet的计算方式,把共享的软硬件资源、信息按需供给计算机和其他设备,是一种按使用量付费的全新交付模式。
随着社会信息化与网络技术的快速发展,各种数据呈现出一种爆发式的增长,正是因为云计算的存在,使快速有效处理海量的数据变成可能。而云计算多用户、虚拟化、可扩展的特性使传统信息安全技术无法完全适用于云计算平台。因此,云计算的存在又带来了一个新的安全问题,它成为制约云计算发展的一大重要因素。本文首先阐述了云计算的理论依据,然后再对其带来的安全问题、关键技术及其应用进行讨论。1 云计算的理论依据
云计算的概念是由2006年Google提出的,它可认为是分布计算、并行计算、网格计算等多种计算模式混合的进一步演化[17]。1.1云计算的服务模型
现如今,云计算主要提供以下三个层次的服务:IaaS、SaaS和 PaaS。
基础设施级服务(IaaS)是通过Internet向用户提供计算机、存储空间、网络连接、防火墙等等的基本的计算机资源,然后用户可以在此基础上随心所欲的部署和运行各种软件,其中包括OS和应用程序,通过网络,消费者可以从完善的计算机基础设施获得服务。软件级服务(SaaS)是一种通过Internet提供软件的模式,用户可以直接向供应商租用基于Web的软件,用来管理企业的运营却不需要购买,但是,云用户没有管理软件运行的基础设施、平台的权限,只能做一些非常有限的应用程序的设置。
平台级服务(PaaS)是将软件研发平台作为一种服务以SaaS的模式交付给用户,因此,PaaS实际上也是SaaS应用的一种,但它主要面向的是进行开发的工作人员,并为其提供在互联网上的自主研发、检测、在线部署应用。1.2云计算的成功优势 云计算之所以能够被广泛利用,是因为它有着传统IT服务没有的优势。
一、资源池化和透明化。对云服务供应者来说,云计算采用虚拟化技术对各种底层资源如计算、储存、网络、资源逻辑等资源进行抽象,可以被统一管理和调度,成为所谓的“资源池”,从而为用户提供按需服务;对用户来说,这些资源是透明、无限大的,用户无须了解内部结构、所用资源具体物理位置,也不用参加具体的设备管理,只用关心自己的需求是否得到满足就可以了,体现云计算资源抽象化的优点,同时降低用户对于IT专业知识的依赖。
二、按需访问、按需服务。云计算为用户提供了三种不同层次的服务,因此用户只需拥有网络就可随时随地地接入云中,使用浏览器或其他形式的接口就可以较为方便轻松的访问自己所需的软件服务和资源,而所有的有关于服务管理的工作则交给云供应商完成,这样的机制则让用户使用各种软件服务和各类资源如煤气、水电一样取用方便且费用低廉。2 云计算的安全问题
虽然云计算可以为用户提供最大化资源利用的、自定义的、可靠的服务,是种新的分布式计算模式,它与传统的IT网络服务相区别,但传统信息安全的各种威胁都适用于计算机云平台。而它本身的动态服务的特性,给信息界带来一场巨大的变革,而该变革给信息安全领域带来的冲击是巨大的,具体表现在:(1)在云平台中运行的各类云应用的基础设施和安全边界随时随地都在发生着改变,因此,针对于用户的数据安全、隐私保护非常难以实现;(2)部署安全防护措施由于多个管理者共同享有云服务资源,存在必然的利益冲突,没有办法实现统一的规划;(3)由于云平台中的数据、计算高度集中的,因此,云计算的安全措施必须要满足海量的信息的处理需求。
综上,云计算安全问题成为发展云计算技术的重中之重。针对其复杂性,云计算的安全问题也应该是一个包括管理、技术、法律法规的综合体,它的安全的总体框架如图1所示:
图1 云计算安全总体框架 数据安全
云计算的特点决定了数据要实现在“云”端的集中存储,就必须要保障不同用户数据的安全隔离;云端的服务器可能会“宕机”,在这种情况下,如何安全高效的进行数据迁移非常关键;云计算采用租赁方式向用户提供资源,这意味着一个用户使用过的存储区域会被其他用户使用,因而必须解决好数据残留问题。3.1 云环境下的数据安全存储面临以下挑战(1)数据的加密存储
在传统信息系统中,一般采用加密方式来保证存储数据的安全性和隐私性。但在云中,这样做起来却并不容易,因为对于任何需要被云应用或程序处理的数据,都是不能被加密的,很多类似于检索、运算这样的操作对于加密的数据甚至无法进行。
(2)数据隔离
多租户技术是PaaS和SaaS云用到的关键技术。由于云计算采用共享介质的数据存储技术,不同用户的数据可能会被存储在同一物理存储单元上。尽管云服务供应商会使用一些隔离技术(如数据标签和访问控制技术相结合)来防止对混合存储数据的非授权访问,但它依然能通过程序漏洞实现,如Google Does在09年3月就发生过不同用户间文档的非授权访问。
(3)数据迁移
当云中的服务器“宕机”时,为了确保正在进行的服务器继续进行,需要将正在工作的进程迁移到其他服务器上。为了让用户几乎无法感受到“宕机”的发生,迁移必须高速进行;为了让进程在新的机器上恢复运行,必须保证数据的完整性。
(4)数据残留
残留数据是指删除数据后的残留形式,逻辑上已经被删除,但物理上依然存在。残留数据可能无意中透露用户的敏感信息,攻击者可能捕获这些痕迹恢复出原始数据。而在云中,残留数据可能导致一个用户的数据无意被透露给未授权的一方。所以在存储空间再次分配给其他租户之前,云服务商须向用户保证并证明用户储存空间在释放、共享或分配至其他用户之前,空间内信息都已全部删除[1]。3.2 云数据安全存储技术研究
加密无疑是保护云中存储的数据的安全性和隐私性的重要方法之一。如今我国计算机所使用的传统加密技术主要有两类:一种为对称加密技术,另一种为非对称加密技术。当前被关注的安全存储技术包括同态加密技术、基于VMM的数据保护技术等等。3.2.1 云数据安全存储框架
微软研究院的Kamara等人提出了面向公有云的加密存储框架,该框架的主要特点有两个:数据由所有者控制:数据的安全性由密码机制保证。该框架除了能解决数据存储 的隐私问题和安全问题外,还能解决数据访问的合规性、法律诉讼、电子取证等问题。不过,该框架只是一个宏观的模型,并没有给出具体实现方法。
文献[7]中提到了一种分散式云存储安全架构。该架构采用信息扩散法、分散存储管理、数据自举恢复等技术,分层实现数据的安全存储管理和传输。该方法定期检查数据片受损情 况,若存在受损数据,则根据互为冗余的存储设备上的数据加以恢复,从而提高数据的可用 性。从数据存储到传输,都建立了相应的保护措施,进行云存储层与其他层间的安全防范,实现了数据的有效防护。该架构并没有具体说明如何保证数据的完整性,数据分片难以确保数据 的隐私性和安全性。3.2.2 云数据安全存储技术
(1)同态加密技术
运用这种加密技术可以实现明文上执行指定的代数运算,结果等同于在密文上的另一个(可能是不同运算)代数运算结果同态加密。其思想起源于私密同态,它允许在不知道解密函数的前提下对加密数据进行计算。文献[7]中提到了一种同态加密算法,它通过运用向量和矩阵的各种运算来实现对数据的加解密,并支持对加密字符串的模糊检索和对密文数据的加减乘除,该算法在执行加减运算时效率较高,但在执行乘除运算时效率较低,且运算代价随向量维度的增加而增加。
(2)基于VMM的数据保护技术
有一种基于VMM的云数据机密性保护方法,它基于SSL来保证数据传输的安全,利用Daoli安全虚拟监控系统保护数据存储的安全。该方法将云端的OS和分布式文件系统进行隔离,数据加密由虚拟机监控系统来完成,实现OS和用户数据的隔离。虽然该方法保证多租户环境下隐私数据不会泄露给其他用户,但数据还是可能会泄露给云服务提供商。
(3)基于加解密的数据安全存储技术
公有云中存储的数据一般属于外包数据,存在不少基于传统的加解密技术的研究来确保外包数据的安全。有基于代理重加密方法的数据分布式安全存储方案[2],但该方案存在恶意服务器和任意一个恶意用户勾结就能计算出所有密文数据的解密密钥的漏洞,严重威胁数据的安全;还有一种基于密钥导出方法的非可信服务器数据安全存储方案,但文件创建操作及用户授权/撤销的复杂性与用户数量成线性关系,这使得系统规模难以扩展。
(4)支持查询的云数据加密存储技术
使用SE,用户将查询关键字或查询条件提交给云中的查询服务器,查询服务器通过检索关键字索引找到符合条件的数据,然后将查询结果返回给用户。但SE要求输入的查询关键字不能有任何错误且格式必须遵循规定的统一格式。针对这一问题,有一种面向云密文数据的模糊查询方法,它可以将关键字和事先生成的模糊关键字集合进行匹配,密文无需解密,文件的安全性得到保证。
(5)基于可信平台的数据安全存储技术
由于软硬件的不可信也是造成云数据存储面临挑战的重要原因,文献[7]中提到了一种针对使用数据保护提出了基于二次混淆的隐式分割机制。但该方案在使用数据存储是进行的二次分割和矩阵运算时存储效率低,难以扩展。4 应用安全
云计算应用为广大用户提供了极大方便,但是又由于其将大量的使用者、信息资源过于集中在一起,这样一来,假设出现安全问题,它的结果是我们承担不起的。而用户在使用云应用的时候,信任应用程序会保护其数据,但实际上SaaS服务商对此并未作出任何承诺[3]。因此,应用安全也成为了阻碍云计算发展的非常重要的因素之一。4.1 云计算下应用安全面临的主要问题(1)终端用户安全
用户在使用云计算系统过程中,应确保自身计算机能够正常运行以及计算机的安全。目前用户获得云服务的主要接口就是浏览器,所以浏览器的安全与否极为重要。要实现端到端的安全,就必须采取一些措施来保护浏览器的安全。以免其受到入侵或破坏,从而保证数据运输过程中的安全。
(2)SaaS应用安全
在这种服务模式下,用户无需控制或是管理云计算系统当中的基础设施,云计算提供商维护管理所有应用,必须保证应用程序和组件的安全性。用户只需负责最高层面的安全问题,即用户自己的操作安全、个人密码等秘密信息的保管。选择SaaS的提供商要特别慎重,因为会负担绝大部分的安全责任,提供商要最大限度地确保提供给用户的服务的安全性。4.2 云计算应用安全相关技术
对于终端的保护,可以采用终端控制技术,该技术的核心层面在于用户使用防护软件进行自身的数据保护。例如,在终端上安装安全软件,如杀毒软件、防火墙、防恶意软件等来确保计算机的安全性;与此同时,用户应及时更新自身所使用的浏览器,并及时更新系统,下载系统补丁,减少计算机中的漏洞。
对于SaaS的保护,用户应尽量了解云服务提供商所提供的云服务的虚拟数据存储架构,云服务提供商应加强软件的安全性管理。目前,对于提供商的评估方法是根据保密协议,要求提供商提供相关的安全实践信息,该信息应当包括黑盒与白盒安全测试记录。而企业所采用的安全防护手段就是及时进行云计算技术安全状态的检查。5 虚拟化安全
虚拟化技术可以将多个OS整合到一台服务器上,从而简化计算框架,降低资源管理成本,减少资金与硬件设施的投入,从而更大化、最优化地使用硬件资源和计算资源,有效地实现云服务的可扩展性和可伸缩性。5.1 云计算虚拟化安全面临的主要问题
虚拟化技术的采用,在对云服务的提供能力上有所增强,在基础设施和软件层面都有所改进。然而,也面临着一些安全问题,主要体现在:
(1)主机的损坏,随之而来的是客户端服务器的安全性受到威胁。(2)虚拟网络的破坏,随之而来的也是客户端的损害。
(3)网络的安全性问题将直接导致客户端共享和主机共享的安全性能。(4)主机的功能性问题将直接引发虚拟机的问题。
总的来讲,若云计算平台上采用了虚拟技术,则其云架构提供者必须对其客户提供安全性以及隔离保证,在应用虚拟化技术的时候归为两方面的风险:虚拟化软件安全和虚拟服务器安全。5.2 云计算虚拟化安全相关技术
(1)虚拟化软件安全
在IaaS云平台中,软件完全由云服务商来管理,用户不用访问此软件层。因此,虚拟化软件安全必须严格控制虚拟化软件层的访问权限, 这样才能保障计算机同时运行多个操作系统的安全性,对于云服务提供商来说必须建立健全的访问控制策略来保障虚拟化层次的用户数据安全。
(2)虚拟化服务器安全
在兼顾虚拟服务器特点的前提下,物理服务器的安全原理可以移植到虚拟服务器上应用,当虚拟服务器启动时,TPM安全模块会去检验用户密码,若此时输入的用户名和密码的Hash序列不对则虚拟服务器终止启动[13]。最好使用可支持虚拟技术的多核处理器,这样可以做到CPU间的物理隔离,这样可以避免许多不必要的问题。
除此之外,文献[13]中还提到了基于虚拟机技术实现的grid环境下的隔离执行机,核心分配可以通过缓存层次感知,和给予缓存划分的页染色的两种资源管理方法实现性能和安全隔离。云计算的应用现状
(1)在测试领域的应用
在软件测试方面,云供应商以按需租用的方式向用户提供SaaS、PaaS、IaaS3种层次的服务,使软件开发者无需以高成本高买、安装和配置本地测试环境,从而为软件测试提供极大便利;
在硬件测试方面,云计算的“平台级服务”的模式可以为硬件测试提供高效的解决方案,如Internet公司,采用iLab的私有云平台,通过虚拟化、链式克隆、安全通道、先进的整合手段与管理技术,以自助式服务站点管理测试实验室,可以在2min之内部署一个测试环境,将物理系统加入到虚拟测试环境中,从而有效的节省了部署测试环境的时间同时大大节省了成本;
在自动测试系统方面,文献[14]提出了一种基于云计算技术的自动测试系统架构方案,该方案测试基础资源由测试资源和云计算基础设施构成,是可通过网络访问的、可配置的共享测试资源池,测试管理平台是为测试开发者、使用者和管理者供的统一的服务平台,测试服务应用则是将测试提供给用户的最终环节,它可以比传统的测试系统具备更强大的功能、更优良的性能、更开放的结构、更灵活的使用方式以及更自由的操作
对于未来,我们可以利用云计算建立一个统一的平台,将大量分布式的测试资源有效管理和调用,使在开发测试系统时,不再受限于测试资源的有限性和地理位置的约束;还可以以云计算为基础架构,结合分布式测试和并行测试等技术,在紧急情况下集中管理、调用强大的云计算资源和一切可用的测试资源。
(2)在图书馆中的应用
亚利桑那大学图书馆的IaaS应用案例,使用了Amazon Web Services,利用开源软件 DSpace构建数字化馆藏,利用开源软件Koha构建联合书目,采用Linode Cloud服务,利用开源软件Joomla构建图书馆网站。
在国内,正在实施中的CALIS数字图书馆云服务平台,将能够提供IaaS、PaaS、SaaS服务,构建大型分布式的公共数字图书馆服务网络,将云环境下各个图书馆的资源和服 务进行整合,为图书馆提供更多的服务。
文献[15]提出可以利用SaaS为图书馆提供服务,SaaS模式的优点使得中小型图书馆能更多地关注工作流程和读者服务;大型图书馆从成本的角度考虑也可以将部分分软件系统迁移到SaaS平台;还可以利用PaaS和IaaS为图书馆提供服务,利用开源软件快速部署图书馆软件应用平台,将开源软件与PaaS平台紧密结合,同时把图书馆部分应该部署到IaaS平台,以满足图书馆实际应用需求。
(3)在云平台中的应用
由于应用软件缺乏成熟操作模型作为服务意味着云计算能力尚未开发和研究到充分开发的水平。因此,文献[16]提出在云环境中,自动上传一个新的数据框架后,适当认证和处理它们的任务(收集和共享),以检验正确性假设。然后检查程序能力低于三参数,基于这三个参数可以找到更好的应用软件作为服务的方法。
文献[3]为了能够对云计算服务平台进行数据安全性的管理,提高云计算服务系统的可靠性,基于DIFC模型下,以命题逻辑为基础设计动态信息流的控制机制与系统,从而保证数据模型的清晰性与完整性,并且提高系统的可靠性。文献[13]提出虚拟化架构的可信云计算平台在建立用户与虚拟机关联后,仅使用数字信封便能封存虚拟机,用户访问或使用资源时通过PKI中间件使用用户的私钥解密虚拟机中的数字信封,最大程度保证数据完整性和安全性。7 结语
社会发展步伐在不断的加快,网络环境安全与否现在已成为了推动我国发展的重要因素,同时也是现代化建设的重要体现。而随着互联网的快速发展,云计算的各种应用在我国使用的越来越广泛,它的发展光景不可预测,云计算的安全问题便变成了社会各界人士关注的焦点与发展的热点。因此,在云计算环境下,我国的云计算服务供应商必须要给予更多的关注并加强对其安全的管理,不断的完善与提高相关的云计算的安全技术,提升云环境下的网络安全性,让用户通过良好的、健康的云计算安全环境,更为放心的使用云计算系统,以此来促进云计算的发展。参考文献
云计算的安全性分析 篇3
【关键词】云计算 大数据 云数据中心 安全体系
一、引言
大数据时代,原有的信息资源处理手段已经不适应迅速增大的数据量级。大数据依托网络技术,采用数据挖掘、关联分析等技术手段对分布式存储的异构海量数据进行处理。无论是网络环境、计算平台、还是存储载体,都分属不同的信息系统。大数据进一步加剧了网络空间中防御与攻击的不对称性,大数据信息安全主要体现在处理系统、过程的安全,而传统的信息安全防护措施多集中在“封堵查杀”层面,难以应对大数据时代的信息安全挑战。因此应加快构建多层次、高质量的大数据纵深防御体系结构。加强大数据信息安全保障能力,是解决大数据安全的唯一出路。
二、大数据安全挑战
基于大数据环境下所带来的安全挑战包括:
1、应用安全防护:大数据环境下的应用防护风险,包括资源滥用、拒绝服务攻击、不安全集成模块或API接口及WEB安全;2、虚拟化环境安全:基于云计算和虚拟化技术的云计算数据中心为大数据提供了一个开放的环境,分布在不同地区的资源可以快速整合,动态配置,实现数据集合的共建共享。网络访问便捷化和数据流的形成,为实现资源的快速弹性推送和个性化服务提供基础。然而平台的暴露,使得蕴含着海量数据和潜在价值的大数据更容易吸引黑客的攻击。虚拟化环境安全成为大数据安全的重要威胁。3、移动接入安全:BYOD-移动接入安全,包括身份假冒和信息劫持等。4、安全与大数据融合:恶意的内部员工和数据隐私保护面临威胁。
本文分别从上面四个方面来分析大数据安全技术体系的建设办法,构建大数据纵深防御体系结构。
三、大数据安全技术体系
大数据应用安全防护主要在应用防护区部署虚拟化综合安全设备,包括DDOS、防火墙、IPS和WEB防火墙(WAF)等,同时部署漏洞分析系统,进行安全评估和渗透测试。
大数据虚拟化环境安全主要通过虚拟化防火墙TopVSP(Vgate、TAE、TD)和虚拟机管理器安全,即外部防火墙。实现虚拟化环境的性能优化和安全策略迁移等。
移动接入安全从下到上分为统一接入控制、数据安全及威胁防护和全生命周期设备管理三层。其中统一接入控制层在终端接入区使用身份认证及授权和虚拟应用发布及虚拟桌面,在网络接入区使用VPN加密,在业务服务区使用远程锁定、数据擦除、备份与恢复、GPS定位和自动报警灯管理器后台联动来实现。全生命周期设备管理包括资产接入、部署、运行和销毁全流程管理,资产接入包括资产的发现、注册和初始化;资产部署主要包括安全基线制定和配置及策略执行;资产运行包括资产的挂失、锁定、密码重置、定位、备份与恢复、报警等;数据销毁采用远程应用卸载和数据擦除等技术。
基于大数据融合下的安全云,主要实现方式是通过安全检测与大数据技术相融合,利用云计算能力及大数据处理机制实现信息访问的审计、安全威胁智能的发现、隐私数据的保护。主要包括安全监测与预警和安全审计及隐私保护两方面内容。安全检测与预警主要是通过7×24监控和运维,对事件进行收集、处理和存储,继而进行关联分析、威胁检测、风险计算和风险分析,将分析的结果通过短信或者邮件通告,并形成相应的工单、知识库和相应的报表进行派发、流转和处置。安全审计及隐私保护主要是为了避免内部恶意员工导致的云数据中心信息泄露,主要通过云安全设计平台实现大数据的审计和取证,主要的审计技术包括业务访问审计、数据库审计、安全运维审计和数据隐私保护审计等。
四、结束语
云计算平台的安全性分析 篇4
一、云计算的概念
云计算是一个新兴名词, 对它的定义和内涵有众多说法, 没有完全界定。目前采用的定义为:云计算是一种由规模经济驱动的新型计算模式, 通过这种模式来实现抽象的、虚拟的、可管理的计算, 平台和网络服务等资源由互联网提供给外部用户。它具有大规模、虚拟化、可靠性、可扩展性及动态配置等特点, 这种全新的应用模式, 已成为解决众多网络问题的有效途径。
云计算平台有私有云、公共云和混合云三种模式。私有云是由企业单位自己部署的或是服务商为该企业建立的专有数据中心, 一般是企业单位自己运营, 可提供对数据和安全性的最有效控制。公共云是有多家企业共享并使用的平台, 一般是由第三方管理。混合云则是公共云与私有云的结合, 本文主要探讨公共云平台的安全性分析。
二、云计算的体系架构
1) 物理层:是指分布在不同地理位置的局部资源, 来提供局部资源的支持。物理层处于体系结构中的基础位置, 主要是提供存储资源、计算资源和服务器等本地的局部资源, 而提供者则负责将这些资源进行维护、运行、管理和升级。
2) 核心层:是指对分布式资源进行管理, 然后通过抽象服务对其提供部署环境, 抽象服务主要是通过超级监督者或集群中间件来实现。
3) 资源结构层:提供基本的分布式资源服务, 在核心层之上部署的分布式应用。
4) 开发平台层:开发层就是利用应用程序编程接口, 来提供相关的编程环境, 并未开发人员提供关于界面、授权、扩展等相关的服务。
5) 应用层:是指通过开发平台提供的环境支持开发出来的应用程序, 应用程序开发出来后便为用户提供安全可靠的服务。
三、云计算的安全性分析
(一) 云计算存在的安全问题
在云计算产品上市不久, 不少公司就发现虽然云计算产业具有巨大的行业前景, 但对于使用这项服务的他们来说, 却存在着众多潜在的安全风险。至此, 许多企业开始研究云计算的安全问题, 安全厂商也在关注着各类云计算产品。目前发现存在的安全隐患主要有内部人员的非法访问和恶意造谣, 审计功能的不完备, 数据保护难度大, 网络攻击变得更加便捷, 运算时效性难以控制, 调查难度加大, 服务的持久性难以保障, 兼容性差等等。
针对这些安全隐患, 云计算的终端用户及其安全机制都采取了相应的措施来解决。终端用户应选择信誉较高的服务商, 并且可采用数据加密技术对数据进行保护。
(二) 云计算的安全机制
云计算的安全机制可分为技术性安全机制和非技术性安全机制两类, 技术性安全机制包含了认证、授权、审计和加密等传统的安全技术, 非技术安全机制是指通过相关法律法规来制约。虽然许多企业和组织对安全体系结构做了研究和探索, 但云计算尚没有一个被广泛接受的安全体系结构。
云计算是基于互联网的相关服务的增加、使用和交付模式, 云则是网络、互联网的一种比喻说法, 云计算安全机制的产生需要借鉴各种安全机制。技术性安全机制通过专业的技术将安全要求的实现落实到各个体系架构上, 分明针对各个层次存在的安全问题进行解决。而在非技术性安全机制中, 法律以其权威性和强制性对云计算进行非技术性保障, 这些法律法规对于服务保护起到了极大的作用。安全不仅仅要靠技术方面的支持, 还需要管理层面的保护, 正如企业的安全管理制度一样, 要想达到最大程度的保障, 需要从内部管理上真正加强。
四、结语
云计算作为一种新型的计算机模式, 拥有着广阔的发展前景, 但其安全问题已成为阻碍云计算发展的一大因素。因此, 基于对终端用户的使用和服务安全性考虑, 下一步的工作便是在云计算安全机制的基础上对云计算平台的安全性做进一步的研究。
参考文献
[1]董伟, 钱学军.浅析计算信息处理在餐饮管理中的应用——南京工业大学餐饮食品供应链系统[J].信息系统工程, 2014 (02) .
[2]姚云龙, 陆皞, 屈海宁.基于BIM技术的云计算信息园全生命周期参数化管理研究[J].工程管理学报, 2015 (03) .
[3]李静, 张雪东.基于P2P技术的农产品供应链云计算信息平台构建[J].湖北农业科学, 2012 (07) .
云计算安全技术的探讨 篇5
关键词:云计算;安全;技术;研究
云计算改变的不仅是IT技术的利用方式,成本的降低和效率的提高,而是已经提升到了改变企业商业运作模式的高度,公众对云计算充满了期待。在公有云领域,安全事故频发,不管是国外的云计算巨头亚马逊、微软和Google,还是国内的阿里云、腾讯云、百度云,都遭遇过因为安全问题出现云主机宕机和服务中断的现象。云服务中断比较罕见,但是影响日益广泛、重大。因此,调查发现,高达59%的被调查者认为,目前的云计算不安全,比认为目前的云计算安全所占的比例超过了44个百分点。安全技术公用云服务商努力的方向,是让用户的数据安全,让用户的应用可靠,这是云计算普及的基本要求,也是一个终极追求。
1 云计算技术的概况
当前,根据云计算服务性质的不同,可以将云计算区分为公有云、私有云和混合云。百度云、阿里云、腾讯云是国内公有云的三巨头,这几家公司在北京、上海、深圳等地拥有大型的计算中心,上万台高速服务器构成了一个个巨大的资源池。从目前来看,业界对云的投入越来越越大,但业界在云应用方面没有完全统一的定义和架构。从LSI的角度来看,我们目前也没办法给出一个完整的定义。但大体来说,公共云和私有云越来越越清晰,从LSI的观察来看,公共云和私有云都在齐头并进的发展。很多运营商、企业在积极推进公共云,而私有云同样也有很多公司在推进。美国的Facebook,国内的百度、腾讯近几年在这方面投入都相当大,包括数据中心的建设。
2 “云计算”大规模商用面临三大挑战
在数据中心建设上面,公有云和私有云没有特别大的区别,只是在应用上有区别。对性能要求是有共性的,不存在明显的差别,比如存储容量、性能、接口、功耗和成本都是共同的要求。从目前来看,云的大规模商业应用还面临着三大挑战:即存储、效率与安全性。云应用要大规模展开,安全必然是最重要的因素之一。一些安全的引擎,包括如上提到的DPI引擎,可以帮助运营商加强在云端的安全。集成IP Sec和DPI两个引擎,而不是像以前那样的外挂方式,这样更加安全了。
3 云计算技术安全
针对云计算中可能面对的网络问题以及数据问题,应该采取有效的对策应对这些问题,保证云计算的网络传输以及存储安全,从而保障用户的利益。
3.1 适当控制云计算服务商的权限
云计算允许用户从远端接入巨大的数据中心来运行应用程序。该方法日益被认为是互联网领域计算方式进化的下一个飞跃。云提供商必须共同工作来接受云计算获得采纳的一系列挑战——安全性、集成化性、轻便、具备互操作性、可统一管理、可测量和监测——在开放的协作和正确使用标准的情况下得到解决。云供应商不允许利用他们的市场地位将消费者限制在他们特定的平台或者限制消费者对于供应商的选择权。采用监控器对于能够查看用户账号的操作进行记录,从而以备查询,避免云服务器服务商的违规操作。在云服务商的操作中,需要对相关的操作进行记录以及监控,避免因为不规范操作而引发的泄密风险。
3.2 加强信息加密
服务器的漏洞主要是因为数据的传输与存储而产生的,可以采取加密的方式,从而保证信息传输的安全性。在传输的过程中,将普通资料以及绝密资料单独存放,并且采取用户端加密的方式,保障信息传输安全。云计算环境中的安全和隐私保护集中体现在云端,加密技术的目的就是即使别有用心的人获得云端数据,照样无法恶意利用。
同态加密技术,用户的数据完全以密文的形式存放在云端,但只要有一个专有的“电子钥匙”,照样能对密文进行检索和计算,甚至可以对加密的图片进行缩放预览。
同态加密技术的应用远不止如此,在移动大数据方面,它将更加实用,比如手机的位置信息,目前地图软件所收集的多为明文信息,导致用户信息泄露风险不小。但移动位置大数据对抢险救灾、位置应用有很大作用。比如一地遭遇特大灾害,凭借大数据便能估计被困人员的位置、数量等,提供一手救援资料。加密技术能在保护用户隐私的同时,也让大数据资源可利用、可统计。
3.3 选择信誉良好的服务
用户在选择云计算的服务商时,需要对于云计算的服务商进行认识,并且仔细阅读隐私声明。在选择服务商的过程中,除了考虑服务商的名气以及信息技术之外,还需要对服务商的信息保护技术有所了解,最大限度的保障自身的利益。
3.4 适当使用过滤器
过滤器主要用于监视离开了用户的网络数据,从而自动及时有效地阻止敏感数据外泄。在云计算过程中,需要适当地使用过滤器,对用书数据进行监控,从而保障信息安全可靠。
3.5 云计算的应用安全技术性分析
云计算应用安全性需要终端用户及云服务商双方共同采取保护措施。一方面,云计算的终端用户应保证本人或本企业计算机的安全,利用安全软件降低计算机被不法分子进行技术攻击的可能。如反恶意软件、防病毒、个人防火墙以及IPS类型的软件等,可保护用户浏览器免受攻击,并能定期完成浏览器打补丁和更新工作,以保护云用户数据信息的安全性。另一方面,用户可使用客户端设备访问各种应用,但不能对云平台基础设备进行管理或者控制,因此,选择云平台供应商就显得十分重要。评价供应商主要原则为依据保密协议,要求供应商提供有关安全实践的信息,如设计、架构、开发、黑盒与白盒应用程序安全测试和发布管理。
4 结语
综上所述,安全对于云计算系统而言尤为重要,这就需要我们从多方面综合控制,实现云计算的安全应用,为各种技术的应用打下良好的基础。
参考文献:
[1]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,01:71-83.
[2]叶建伟.云计算系统中作业安全技术研究[D].哈尔滨工业大学,2011.
[3]段翼真,王晓程,刘忠.云计算安全:概念、现状与关键技术[J].信息网络安全,2012,08:86-89.
云计算应用的安全问题分析 篇6
关键词:云计算,网络安全,通信,信息
1前言
由摩擦产生大量降水的自然云,到原子弹爆炸生成的蘑菇云,“云”与生命和安全始终息息相关。在当今这个信息爆炸的年代,“云”已经深深涉入信息和数据应用的各个领域,我们有必要深入探讨与“云计算”相关的安全问题。
云计算是现代通信技术与互联网技术相结合的一项新的商业服务,它以互联网为中心,以提供更优质的商业服务为目的。云计算被业界人士普遍认可为是新时期现代通信产业的一次变革,它对现代社会的商业通信发展产生了极其重要的影响。在其发展过程中,当前,云计算应用的安全问题是一个十分重要的研究课题。
2云计算应用存在的安全问题分析
根据IDC的一项调查发现,在市场上未使用云计算服务的用户中,有52%的用户是因为对云计算应用的安全性存在怀疑和担心而放弃对云计算的使用。而从2008年至今,Microsoft等多家大型企业相继出现云计算应用特大事故,使得用户对云计算应用的安全性更为怀疑和担心。目前,云计算应用存在的安全问题主要表现在几个方面。
2.1 云计算服务的可用性
用户使用云计算服务,是在云计算系统中通过对数据的处理来实现业务流程的运行,也就是说,云计算服务业务依赖于提供商所提供的数据服务,这对于用户云计算服务业务运行的连贯性、IT业务运行流程及安全防范对策、服务有效性分析和改进都是一个巨大的挑战。与此同时,当云计算系统发生运行故障时,用户的云计算数据能否得到快速、高效的恢复,也是一个非常重要的问题。
2.2 用户信息存在泄漏风险
用户通过云计算系统来对其资料、信息进行处理、存储和传输, 云计算系统的安全性和稳定性至关重要。如果系统发生故障,可能会导致用户丢失其关键性资料或个人隐私信息,这种损失对用户来说无疑是非常致命的。而目前,云计算服务提供商所提供服务的安全性、云计算服务提供商内部的安全管理、用户访问的安全性等都还不能完全达到特定的安全等级。云计算环境下多个 用户数据共存引发的安全风险、对用户个人数据进行操作的安全保障,都是目前云计算系统的用户所必须面对的巨大安全威胁,也是云计算系统发展过程中必须解决的重大安全问题。
2.3 容易受到外部攻击威胁
云计算是一项信息资源高度集中、运行速率非常快速的系统化运行项目。在如此高度集中的运行环境下, 云计算系统极易成为外部黑客的攻击目标。与传统的企业网络环境相对比, 云计算系统所面临的攻击威胁更大,产生的破坏性也更强更致命。
2.4 法律法规的适用差异威胁
云计算服务的地域界限十分弱,它的服务范围遍及全球,云计算服务所需的信息服务和数据信息都有可能分布在不同的国家和地区。而云计算服务在不同国家和地区的法律适用都存在很大的差异。 尤其是云计算服务所涉及的信息安全监管方面的法律法规,在不同国家不同地区的差异非常明显;与此同时,云计算服务带来的虚拟化技术使得云计算用户在物理界限上分界不清,这些都可能给司法取证等带来不可忽视的法律问题。
3加强云计算应用安全的对策
从本质上来说, 云计算服务与IT信息服务并没有特别大的差异。但是,由于云计算服务在应用模式和其内部架构上的特殊性,使得其在安全管理和防护方面具有一定的特殊性。保证云计算应用的安全也是云计算服务提供商和云计算用户共同的责任。 可以认为云计算包括几个层次的服务:基础设施即服务(IaaS)、平台即服务 (PaaS)、软件即服务(SaaS)。按照服务环境的不同, 云计算可分为几种模式: 私有云 (Private Cloud)、公共云 (Public Cloud)和混合云 (Hybrid Cloud)。要保证云计算的安全,必须从三方面加强安全管理。
3.1 建立云计算系统的纵深安全防御体系
要保证用户云计算服务的安全性,云计算服务提供商必须建立具有纵深防护效果的安全防御体系:1)建立高级防病毒体系,有效控制木马、蠕虫等病毒在云计算系统内的生存和传播,相应的病毒防御系统必须能够及时、快速地对云计算系统内部的病毒进行彻底隔离和清除;2) 要对云计算系统内运行的各项数据进行实时监控,拥有及时修复系统异常的快速处理能力;3)部署全方位的网络攻击防御系统,或者通过购买相关的网络攻击防护服务来阻止外部黑客对云计算系统的攻击,保证云计算系统的正常运行;4)建立完善的云计算系统信息备份机制,最重要的是必须建立对重要信息数据以及系统的异地容灾备份体系,保证用户重要数据信息的完整和安全,降低云计算系统的运行风险;5)建立科学、完善的应对突发事件或异常情况的应急响应机制。
3.2 保护用户重要信息的完整性和隐私性
对云计算服务的安全防护还必须要对其信息资源进行有效的防护:1)对用户重要数据信息进行安全性隔离和防护,以确保存储和传输过程中用户重要数据信息的安全,同时还要对用户与用户之间的逻辑边界进行必要的安全防护;2)保证用户数据信息的传输安全,必须采取VPN技术、数据加密等高级防护措施来保证传输过程中其数据信息的安全性;3)完善用户数据信息的加密与密钥管理与分发机制,实现对用户信息的高效安全管理与维护。
3.3 加强对云计算中心的安全管理
云计算的安全模型和策略分析 篇7
关键词:云计算,安全模型,安全策略,云计算模型,信息安全
1 云计算概述
云计算是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点。云计算以其便利、经济、高可扩展性等优势吸引了越来越多的企业的目光,将其从IT基础设施管理与维护的沉重压力中解放出来,更专注于自身的核心业务发展。
自IBM宣布了云计算计划[1],云计算的概念就已成为信息领域的热点,在IBM的技术白皮书“Cloud Computing”[2]中的云计算定义包含了2个层面的意思:一方面描述了基础设施,用来构造应用程序,其地位相当于PC机上的操作系统;另一方面描述了建立在这种基础设施之上的云计算应用。在与网格计算的比较上,网格程序是将一个大任务分解成很多个小任务并行运行在不同的集群以及服务器上,注重科学计算应用程序的运行。而云计算是一个具有更广泛含义的计算平台,能够支持非网格的应用,例如支持网络服务程序中的前台网络服务器、应用服务器、数据库服务器三层应用程序架构模式,以及支持当前Web 2.0模式的网络应用程序。云计算是能够提供动态资源池、虚拟化和高可用性的下一代计算平台。
当前云计算服务可分为3个层次,分别是:1)基础设施即服务(Iaa S),如Amazon的弹性计算云(EC2)、IBM的蓝云(Blue Cloud)[3]以及Sun的云基础设施平台(IAAS)[4]等;2)平台即服务(Paa S),如Google的Google App Engine[5]与微软的Azure平台等;3)软件即服务(Saa S),如Sales force公司的客户关系管理服务等。
由于云计算代表未来信息技术领域的核心竞争力,当前世界各国政府都十分重视本国云计算的发展,力争在未来信息技术的制高点占据一席之地。国内外不少专家、学者对云计算安全方面进行了研究[6,7,8]。尽管很多研究机构认为云计算提供了最可靠、最安全的数据存储中心,但安全问题是云计算存在的主要问题之一。
2 云计算安全模型
云计算带来的是一种全新的商业模式。它改变的是计算分布或分配的模式(par-adigm)。根据计算分配模式的不同,云计算又可分为共有云、私有云以及公共云。在云计算中心中,云计算模式会在根本上改变IT部门的运营模式,因此用户需要仔细评估不同云计算模式造成的影响,以及这些因素对自身安全策略的影响,然而在云环境下的安全模式与传统安全模型又存在着差异。云计算模型之间的关系和依赖性对于理解云计算的安全非常关键,Iaa S是云计算的根本,Paa S一般建立在Iaa S之上的一个应用开发层,而Saa S一般又建立在Paa S之上,图1所示为云计算参考模型。
Iaa S涵盖了从机房设备到硬件平台等所有的基础设施资源层面。Paa S位于Iaa S之上,增加了一个层面用以与应用开发、中间件能力以及数据库、消息和队列等功能集成。Saa S位于底层的Iaa S和Paa S之上,能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。
Iaa S为上层云应用提供安全的数据存储、计算等IT资源服务,是整个云计算体系安全的基石。这里,安全性包含两个层面的含义:其一是抵挡来自外部黑客的安全攻击的能力;其二是证明自己无法破坏用户数据与应用的能力。一方面,云平台应分析传统计算平台面临的安全问题,采取全面严密的安全措施。例如,在物理层考虑厂房安全,在存储层考虑完整性和文件/日志管理、数据加密、备份、灾难恢复等,在网络层应当考虑DOS、DNS安全、数据传输机密性等,系统层则应涵盖虚拟机安全、系统用户身份管理等安全问题,数据层包括数据库安全、数据的隐私性与访问控制、数据备份等,而应用层应考虑程序完整性检验与漏洞管理等。另一方面,云平台应向用户证明自己具备某种程度的数据隐私保护能力。
Paa S属于云基础软件服务层,为各类云应用提供共性信息安全服务,是支撑云应用满足用户安全目标的重要手段。其中比较典型的几类云安全服务包括:
1)云用户身份管理服务。主要涉及身份的供应、注销以及身份认证过程.在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务,并减少重复认证带来的运行开销。
2)云访问控制服务。云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型(如基于角色的访问控制、基于属性的访问控制模型以及强制/自主访问控制模型等)和各种授权策略语言标准(如XACML,SAML等)扩展后移植入云环境。此外,鉴于云中各企业组织提供的资源服务兼容性和可组合性的日益提高,组合授权问题也是云访问控制服务安全框架需要考虑的重要问题。
Saa S与用户的需求紧密结合,种类繁多。典型的例子,如DDOS攻击防护云服务、Botnet检测与监控云服务、云网页过滤与杀毒应用、内容安全云服务、安全事件监控与预警云服务、云垃圾邮件过滤及防治等.传统网络安全技术在防御能力、响应速度、系统规模等方面存在限制,难以满足日益复杂的安全需求,而云计算优势可以极大地弥补上述不足:云计算提供的超大规模计算能力与海量存储能力,能在安全事件采集、关联分析、病毒防范等方面实现性能的大幅提升,可用于构建超大规模安全事件信息处理平台,提升全网安全态势把握能力。
云安全架构的一个关键特点是云计算提供商所在的等级越低,云服务用户自己所要承担的安全能力和管理职责就越多。云计算环境下的数据安全、应用安全和虚拟化安全等问题如表1所示。
3 云计算安全模型分析
3.1 云计算安全风险分析
云计算数据安全性问题一直是信息安全讨论的热点,云计算数据安全性包括两个方面:一是如何保证自己的信息不被泄漏避免造成不必要的损失;二是从“云”中获取到的信息准确无误。总体上,云计算的安全风险主要包括以下几方面。
1)数据传输安全:在云计算环境下,企业用户的数据处理将在云计算服务中心进行,那么,在通过网络传输数据过程中如何确保企业用户数据不被窃取;如何保证云计算数据服务中心的数据安全;如何保证企业用户数据访问的权限控制。
2)数据存储安全:企业用户数据存储是非常重要的,在云计算环境下,云计算中心高度整合了大容量的存储空间,并给企业用户分配了特定的存储空间对数据进行管理。那么,在此环境下面临的问题是:如何保证企业数据存储位置的连续性,企业之间数据的相互隔离;如何对企业数据进行备份及灾难恢复。
3)数据审计安全:企业在管理内部数据时,一般都通过第三方认证机构进行审计或认证,其目的是为了保证数据的准确性。但是在云计算环境下,在不损害其他客户的情况下,如何保证云计算中心提供给认证机构数据是实时有效的。
4)安全边界问题:在传统安全防护中,依据基于边界的安全隔离和访问控制原则,依赖明显而清晰的区域边界,采取对不同的安全区域设置进行差异化的安全防护策略措施。而在云计算模式下,由于存储和计算高度整合、网络架构统一,安全边界不清晰甚至消失,这意味着传统的安全模型已不在适应于云计算环境,因此需要需求新的安全模式。
3.2 云计算安全风险策略
基于上述原因,为了消除云计算中潜在的安全风险,在选择云计算服务时,企业要根据自身的业务需求,对可控风险的业务可以交由计算中心处理,而把关键业务模型保留下来建立企业私有的云计算服务。在数据传输过程中,要对数据进行加密传输,并保证企业之间的数据隔离,以及有效的进行数据备份和灾难恢复。同时要寻求新的云计算安全模型。
4 总结
云计算是当前发展十分迅速的新兴产业,具有广阔的发展前景,但同时其所面临的安全技术挑战也是前所未有的,需要IT领域与信息安全领域的研究者共同探索解决之道。本文仅从本文在介绍云计算的基本概念基础上,对云计算下的安全模型和策略所面临的挑战进行了分析。
参考文献
[1]Sims K.IBM introduces ready-to-use cloud computing collaboration services get clients started with cloud computing[Z].2007.
[2]Boss G,Malladi P,Quan D,et al.Cloud computing[M].IBM White Paper,2007.
[3]IBM Blue Cloud Solution[EB/OL].http://www-900.ibm.com/ibm/ideasfromibm/cn/cloud/solutions/index.shtml.
[4]Sun Cloud Architecture Introduction White Paper[EB/OL].http://developers.sun.com.cn/blog/functionalca/resource/sun_353cloudcom-puting_chinese.pdf.
[5]Barroso LA,Dean J,Holzle U.Web search for a planet:The Google cluster architecture[J].IEEE Micro,2003,23(2):22-28.
[6]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.
[7]Wang Q,Wang C,Li J,et al.Enabling public verifiability and data dynamics for storage security in cloud computing[C]//Backes M,Ning P.LNCS 5789.Heidelberg:Springer-Verlag,2009:355-370.
云计算中的数据安全分析 篇8
关键词:云计算,数据安全,入侵检测系统
0引言
云计算服务质量发展到现在,对于可靠度要求高的云计算网络服务系统,需要对云计算进行相关的采样计算,而满足一些用户对于网络服务满足度的一个评价标准。为此云计算中的数据安全越来越受到人们重视,忽视数据安全,也许会遭受严重的恶意攻击,我们都应该提高警惕。调查研究表明,云计算中的数据安全问题已经成为云计算发展的绊脚石,解决云计算安全成为迫在眉睫的任务。
由于不同的用户进程在云计算虚拟化环境中共享资源,为攻击者提供了机会,攻击者利用云计算环境下用户共享资源的机会,对用户处理信息数据时进行截取。这种攻击方式就是旁路通道攻击,即本文提到的旁路攻击。旁路攻击是被动式和非入侵的攻击方式,一般的防御措施很难进行防御工作。本文提出时间驱动的双Cache的安全策略,来解决云计算过程中的旁路攻击,从而保护云计算环境下Cache中的数据安全。
1云计算中数据安全与保密的算法总流程
本次研究的主要关于云计算中的数据安全和保密过程的实现,在此首先介绍一下,算法实现过程下的涉及到的函数和相关的变量名称和含义如表1所示。
根据表1中涉及到的变量及函数的名称和含义,对本次方案实现的随机代码过程如下:
在此次云计算中的数据安全与保密的算法过程中,除了使用双Cache的划分策略和配置的策划中,将一些没有工作部分的Cache资源重新分配给相邻的使用客户,供他们使用,使得资源高效的利用从而使得资源得到了合理的利用,还有一处设计也体现着这种功能。
根据统一用户对应的不同的Cache区域中使用的相互不融合的关系,如果其中一个工作时,那么另外一个一定是处于闲置的状态,这样的状态一定会导致资源的浪费,所以,为了提高资源的利用率这个闲置的Cache所处的区域一定会在一定的时间T内存在对应用户的N次数据的更新时间以及对应的下一时刻的计算时间T的工作Cache的缓存设置。
在以上的两个方案中,主要描述了Cache策略中的工作时间的非配情况T以及Cache对应的更新策略中的时间T和对应的工作时段的更新次数N进行对应的设计。也可以根据用户的具体需求,以及云计算中的安全等级和计算机的云端速度来确定云服务中数据的安全与保密的等级列表,使用云计算的用户可以根据自己的需要对应选着相应的服务,通过后台的运算选出不同的配置来达到用户的要求。
1.1多个Cache的配置和划分实现
云计算在网络数据安全与保密过程中,我们假设某一指定用户的Cache的使用到校为DKB,给用户使用的物理能存可以承载M个对应的虚拟设备,分别可以再分配给其他的M个用户供其使用,分别作为User1,User2,……User M,对应的每一个用户抵用的相同地址的缓存在相同的区域,称作为D/MKB。在用户提过的云计算资源的同时,云安全中心也会为期匹配以下的随机选择函数:
针对以上的随机选择函数序列,可以有以下的说明:
1把云计算中数据大小为DKB的时候,Cache通过对应的页面处理功能会对应的进行区域划分,采取随机的方式对分配给的虚拟机进行编号,1,2,……,i,……,M。
②对应的使用根据第i个虚拟机的用户分配对应的随机选着函数为Rand Selecti(pi,Ti),这个函数可以从随机的函数库中随机的进行相关的分配,并且每一个用户均有不相同的配置。
③使用云计算安全与保密的等级后,可以将云安全中的数据中心进行相关的时间转移和时间T的分配,因此对应每一个的随机函数,它将最为必要的参数之一传递给一下的选择函数。
④根据云计算中的数据安全与保密的每一个物理机维护对应的一张双Cache参数信息统计如表2所示。
为了展示随机选择函数Rand Selecti(pi,Ti)(1≤i≤M)所产生的不确定性,下面以柱状图和阶梯图进行仿真实验。图1展示的是500次T时刻Cache随机选择的分布图,上面图像对应的是阶梯图展示的结果,下面图像对应为柱状图。图中,纵坐标为1,指示选中的Cache A,纵坐标为-1,指示选中的Cache B。从图中可以看出,随机选择函数针对Cache的选择符合随机性的结果,没有规律性。
根据前面的说过以及用户所需要的安全等级,并进行形影的时间T对应的安全系统为用户的分配到相应的转换时间和更新的次数。云计算数据安全与保密的实际工作模式,如图2所示。
在云数据安全的传统堆积手段都是利用计算机用户的系统漏洞以及破解的加密文件进行对内部形同的入侵,并进行相应的破坏活动,这种以高代价的攻击方式已不是目前的最佳选择了,在每一个系统的运行时,计算机的硬件都不可避免的收到对应信息的清扰,对应的路旁信息侧漏的数学关系如图3所示。
1.2云计算中的数据安全解决方案的尝试
根据目前的入侵检测系统,相关的研究人员根据这个问题的解决方案,提出了一个新型的构架模式,该模式能够在分布式的云计算数据安全的环境中检测恶意的入侵数据,并且进行相应的保护计算机系统在云计算数据的情况下使得安全漏洞不会受到攻击。这种构架模式可以通过每一个使用的计算机用户使用一个检测入侵的系统(IDS)很好的实现此项功能,并且可以使用单独的控制实现管理系统的部署和对敏感的云安全引进计算,可以使用很好的签名以及学习的办法。
入侵检测系统(IDS)作为一个软件或者是硬件的应用程序,它的主要功能是对于计算机网络和操作系统的保护,以及对用户的主机违反政策的活动和恶意的行为进行良好的检测。入侵检测系统还可以根据已经定义好的相关云数据进行入库检测,但是到目前为止这套入侵检测系统还缺少阻止入侵的能力。如果入侵检测系统发现了一些可以的甚至是危险的漏洞,会及时的通过创建发送报告的形式对使用的客户或系统管理员发送危险警告,然后管理者通过系统管理员的身份对入侵的行为采取对应的应急策略。
入侵检测系统(IDS)根据检测的多种攻击类型,从而及时的发现危险行为,并对危险行为进行上报系统,这个错误很可能会发生在云计算分类的过程中,如果能够在计算机检测系统中快速的实现这一功能,那么就必须拥有多个规则的检测入侵系统的分类,在解决这个当前的难题时,每一个使用的用户可以根据协调各个设备之间的传送的用户信息,从而能够很好的确定入侵系统的种类。
2结语
本文在介绍了云计算下的数据安全问题之后,主要针对其攻击的特点展开研究,从而提出云计算中的数据安全与保密的算法流程,并实现多个Cache的配置和划分,从而逐步完善计算机网络服务系统。
云计算安全技术分析 篇9
“云计算”的定义有很多, 现阶段广为接受的是美国国家标准与技术研究院定义:云计算是一种按使用量付费的模式, 这种模式提供可用的、便捷、按需的网络访问, 进入可配置的计算资源共享池 (资源包括网络, 服务器, 存储, 应用软件, 服务) 。云计算是分布式计算、并行计算和网络计算的发展[1]。
云计算的“云”是云计算服务商通过分布式计算和虚拟化技术搭建的数据中心或超级计算机, 从而形成庞大的计算资源池和存储资源池, 以租用的形式提供给企业和个人用户。云计算达到了两个分布式计算的重要目标:可扩展性和高可用性[2]。
对用户来说, 只要连接网络就可以使用云计算服务商提供的计算能力和存储空间, 节省了自行构建与维护硬件的精力和费用。
云计算拥有绿色节能以及经济低廉的特点[3], 已经引起了政府和企业的高度重视, 企业已经意识到云服务的重要性, 将软件和数据转移至云端可以节省不少的成本。Gartner预计, 云计算市场的规模将在2019年达到3150亿美元;IDC的报告显示, 58%的受调查企业计划使用基于网络的云计算服务, 比例远超2014年底的24%。
在云计算获得巨大成功的同时, 它面临的最大挑战是安全问题。安全问题是云计算能否得到用户认可的关键因素, 是当前云计算应用的主要障碍之一。近年来, 全球主要的云计算服务提供商Amazon、Google、微软Azure都出现过严重的安全事故, 影响范围广, 严重破坏了用户对云计算安全的信心。
随着云计算的迅猛发展, 云计算安全问题的重要性呈现逐步上升的趋势。传统的安全问题, 如灾备、病毒、漏洞等依然存在, 而云计算自身具有的控制台和管理接口等特点又衍生出了新的安全问题。云计算安全的研究越来越受到企业和科研人员的重视。2009年, 云安全联盟CSA在RSA大会上宣布成立。
1 云计算安全风险分析
信息系统安全涉及到多重领域, 如自然灾害、系统漏洞、密码保护、可信计算等等[4], 这些环节综合在一起, 构成了信息系统安全的整体, 若是其中一个环节出了问题, 整个系统就会面临毁灭性的危机, 带来灾难性的后果。表一是几种典型的云安全风险。
云安全联盟CSA提出云计算九大安全问题, 可概括为以下几类安全隐患。
1.1 数据安全风险
在云计算平台系统中, 数据安全是最核心的问题。对于很多企业和个人用户来说, 系统中最有价值的信息就是数据。数据安全包括数据泄露、数据丢失、数据劫持几个方面。如果云计算系统存在漏洞或用户密码被黑客攻破, 就会造成数据被盗取、删除、修改, 造成不可弥补的损失。云计算的特性是通过网络接入提供服务, 用户数据存储在云端, 云端接到用户命令, 完成计算之后将结果返回给用户。在这一过程中, 数据的传输可能会被黑客劫持, 从而窃取数据信息。
用户将数据上传到云服务器, 这些数据对云服务商是敞开的, 如果云服务商愿意, 可以轻易获取用户所有的数据, 而云服务商内部员工权限分配、控制和管理就尤为重要, 一旦某些内部员工窃取数据或在维护过程中做出错误操作, 会导致用户蒙受损失。数据显示, 多数数据泄露事件是内部员工造成的。
1.2 虚拟化风险
虚拟化作为云计算最重要的技术, 是云计算系统成功实现的根本, 是云计算与传统信息系统环境的最大区别[5]。虚拟化促进了云计算的扩展性, 促成了资源池共享化和平台化。
虚拟机本质上也是运行在操作系统上的应用软件, 只不过是用虚拟的模式独立运行另外一个操作系统, 而虚拟机自身存在虚拟机逃逸漏洞, 在某些情况下, 进程可越过虚拟机范围, 进入到宿主机的操作系统, 从而影响到主机的安全。
1.3 终端风险
用户连接云计算平台, 需要通过系统权限验证。对于用户账户密码的管理是最基本的安全措施。虚拟机平台通常是由于一个管理账号管理多个应用服务, 一旦账号泄露, 多个应用将同时面临危险。
云服务的滥用是不可忽视的问题, 某些情况下, 云服务被黑客作为攻击源头, 对其他信息系统进行攻击, 云服务商难以识别这种攻击, 无法及时中断被恶意滥用的云服务。
1.4 接口安全风险
用户与云计算服务平台的连接是通过API接口进行的, 用户对云服务进行配置、修改、操作都要通过接口实施, 如果云服务商提供给用户的接口是不安全的接口, 那么利用不安全接口进行攻击, 成功几率会大大提高。如何保证用户接口的安全性, 是云服务商需要谨慎处理的问题。
2 云计算安全方案
针对云计算平台存在的安全风险, 可以采用多种方式对安全风险进行管控, 尽量将风险降到最低, 以保证云计算平台的安全与稳定。
2.1 物理设备管理
物理设备是云计算平台的基石, 在搭建数据中心之时, 做好电力布局、网络布线、灾难防范、多机备份, 是一切工作的先提条件。如果数据中心构建不合理, 出现电力中断, 网络不稳定, 无法抵挡火灾、飓风等自然灾害, 就会造成宕机事故。
2.2 数据安全
(1) 数据存储安全。数据存储的第一条规矩就是“永远拥有一份以上的备份文件”, 做好数据备份是重中之重。云计算平台采用双机热备、异地存储等方式对云数据做出备份, 以保证数据安全。
(2) 数据加密。为了加强数据的私密性, 对数据进行加密处理, 用户通过秘钥才能访问数据, 可以在一定程度上保证数据的隔离和安全。另一个方式是对数据进行切割, 将同一个数据块切割成碎片, 分别存放在不同的存储区域, 即使数据被盗取, 对方也无法获得完整的数据, 危害性将大幅度减小。
2.3 虚拟化安全
云计算的典型结构云服务商向多个硬件资源服务商租用设备, 在基础设备上部署各个不同的应用[6], 资源被动态地在不同的虚拟机之间分配, 由于物理资源的多租户租用特性, 存在多个虚拟机资源共享同一物理设备, 就有可能造成用户数据被其他用户访问。各个不同的应用需要做好相互隔离, 当多个虚拟机在同一个物理设备上部署时, 也应对虚拟机使用的物理资源进行有效隔离, 由于处理器缓存可以被多个虚拟机共享, 需要对共享资源做好隔离措施。
2.4 访问控制管理
云计算平台需要对用户登录权限严格管理, 应要求用户建立系统完整的身份信息的建立、修改、注销、转移的程序和文件交接, 并对用户登录区域做出限定, 如限定指定IP段登录, 同时限定用户账号的生命期。云服务商应对内部员工账号权限严格监管, 避免内部账号权力滥用和内部员工盗取用户信息的情况出现, 对员工做好内部培训、法律法规教育等预防措施, 同时安排监管部门加强对员工账号异常行为的监管。
2.5 可信云计算
可信计算技术与云计算想结合的可信云计算是目前研究的热点[7], 云服务商向用户提供一个密闭的接入环境, 使用户可以在可信赖的、有保障的环境下使用虚拟机, 同时可信云计算可以为用户提供启动检验程序, 在使用之前扫描系统, 以保证使用环境的安全。
3 结束语
当今云计算发展迅猛, 从云计算的特点来看, 它取代传统系统是必然的趋势, 云计算将成为政府和中小型企业建立应用的首选。
正如用户量极大的Windows系统频繁遭遇黑客攻击一样, 云计算的广泛应用也必然会引来黑客越来越多的攻击和破解, 而云服务商自身设计和管理的缺陷也会影响云计算系统的稳定和安全, 云服务商只有采取有效措施、主动出击, 在技术、管理等多方面查缺补漏, 防患于未然, 积极应对云计算安全的挑战, 才能为用户提供更好的服务, 在云计算服务激烈的竞争中占得先机。
参考文献
[1]陈全, 邓倩妮.云计算及其关键技术[J].计算机应用, 2009, 29 (09) :2562-2567.
[2]陈康, 郑纬民.云计算:系统实例与研究现状[J].软件学报, 2009, (20) :1337-1348.
[3]徐骁勇, 等.云计算环境下资源的节能调度[J].计算机应用, 2012, 32 (07) :1913-1915, 1946.
[4]沈昌祥.信息安全综述[J].中国科学, 2007, 37 (02) :129-150.
[5]房晶.云计算的虚拟化安全问题[J].电信科学, 2012, (04) :135-140.
[6]杨健.云计算的安全问题研究综述[J].小型微型计算机系统, 2012, 33 (03) :473-479.
关于云计算应用安全问题的探讨 篇10
【关键词】云计算;云安全;网络安全技术
【中图分类号】TP393【文献标识码】A【文章编号】1672-5158(2013)02-0032-01
1.云计算应用存在的安全风险
云计算应用为广大用户提供了极大方便,但是由于其将大量的用户、信息资源集中化,一旦出现安全事件,其后果和风险不堪设想。09年,谷歌、微软、亚马逊等公司的云安全系统都出现了不同程度的故障,对客户的信息服务产生了重大影响,也使得业界人士更加重视云计算应用的安全问题。
1.1 云主机服务安全问题
(1)云计算用户实名认证机制尚未建立。在用户注册时,系统要求用户必须填写真实姓名、有效证件号码和联系方式等,但这些信息的真实性值得商榷。如果个别不法分子用伪造的身份证,成功获得云主机资源的使用权后,肆意发布不良信息,或者从事黑客活动,很难追根溯源,落实当事人身份成为一大难题。
(2)云计算资源分配缺乏有效控制。用户只要向账户中充值,或者满足一定条件成为VIP用户,即可申请使用云主机功能,用户藉此可运作任何互联网业务。虽然安全备案选项中规定用户想要开办网站必须提供备案号,但实际中,系统一般不会对用户的主机实行端口限制,也即允许用户可使用云主机开展任何网络业务。
(3)云计算主机存在安全漏洞,面临黑客攻击风险。一般的云主机都提供了木马扫描和杀毒服务。但是,是否安装只取决于用户,而且此类防护级别较低,只针对Windows终端,云主机面临攻击的风险较大。
1.2 PaaS服务安全问题
开发者通过PaaS平台提供的受限托管环境,能够进行应用开发,并使用诸如内存缓存、下载存储、任务队列一类的服务。其潜在的安全问题包括以下几方面:
(1)信息发布服务的审核环节较为宽松,缺乏备案。PaaS服务具有信息发布和托管功能,并且有良好接口,可以方便的与微博、微信等第三方应用平台配合使用,借助API方式供他人使用。不过现阶段的大部分PaaS应用都没有独立备案。
(2)平台漏洞可能导致越权访问。PaaS平台的应用开发环境有限制,但其编程环境的技术漏洞被利用后,用户便可以访问底层资源,盗用其他用户信息。公共服务层的漏洞会导致非法访问剧增,并造成网络资源浪费。
1.3 云存储安全问题
微盘默认给用户1GB的存储空间,部分微盘为方便用户同步文件,还提供桌面或网页客户端,微盘发布信息的自由度较大,这是最主要的安全问题。当前,微盘用户身份无需验证。分享发布信息愈发方便快捷,这使得微盘信息的覆盖面广、传播速度快,这为恶意程序、不良信息的散布提供了温床。
1.4 SaaS服务安全问题
SaaS服务是面向企业单位,主要有以下两个问题:
(1)数据丢包和服务宕机。企业启用SaaS服务后,会将关键数据和日常事务信息同平台关联,服务可靠性、数据保密性是关键点。
(2)商业机密遭窃风险。SaaS的应用环境较为宽松,公共服务平台、应用软件本身、底层设施对SaaS用户均是完全透明,SaaS平台企业的品牌度、信赖度需要接受第三方部门的监管。
2.应对策略和建议
根据服务对象和服务范围的不同,云计算分为私有云、公共云和混合云三种。私有云安全实现较容易,传统IT保护措施可直接应用到私有云上。后二者安全性要求较为复杂,需要云计算运营商和客户配合实施。
2.1 云计算服务提供商
数据安全性、计算环境隔离、服务质量保证都是运营商要重点考虑的内容。结合现阶段云计算应用面临的各种安全问题,建议采取以下应对策略:
(1)提高云计算系统的稳定性、连续性,建立完善的系统安全防御机制。
A.严格限制恶意程序、病毒木马在云计算平台中的传播,一经发现,及时查杀;
B.建立实时监控系统,对云计算系统的数据包进行筛选,同时关注系统运行状态,及时修复网络故障,并有相应的应急预案;
C.部署防火墙或与大型软件公司合作,防范黑客攻击造成的服务器瘫痪;
D.完善云计算平台的容错能力,重要系统、数据要进行异地备份;
(2)加强对用户信息的保护。
A.对用户信息进行隔离保护,确保用户信息能够安全存储,并建立明确的用户边界逻辑关系;
B.在用户传输数据时,藉由数据加密、VPN等技术保证传输的单向性和安全性;
C.完善数据加密和密钥管理机制,定期进行用户信息的管理维护;
D.在发生突发状况时,要能够在最短时间内为用户恢复数据。
(3)身份认证控制
要有严格的身份管理制度、安全认证机制和分明的访问权限设置,并保存用户访问记录,方便日后查询。
(4)云计算数据中心的安全审查机制亟待完善,要成立专门的班组成员进行日志审查管理,及时了解云计算服务器的操作、维护、检修情况,一旦出现违规现象,要及时纠察。
2.2 云计算用户
广大用户首先要对云计算有一个清晰的认识,明确云计算服务与自身业务的结合点,节本增效、事半功倍;同时也要采取必要的手段,尽量降低云计算服务迁移可能带来的安全风险。
(1)私有云业务
私有云应用范围较小,一般在企业内部,安全风险较低,常见的问题有软件许可等级、应用稳定性、SLA等。用户需要采取成熟的技术实现手段,做好运行管理工作,具体的方法可以参照上文。另外,系统容错、数据还原机制也要逐步完善,提高企业应对各类突发事件的能力。
(2)公共云业务
A.选择信誉好的云服务运行商,降低连带业务风险;
B.有选择性的进行业务迁移。对于核心知识产权、关键技术一类的敏感信息,在做好万全的测试验证前,最好不要盲目迁移;
C.对协议内容有一个清晰的把握,诸如SLA协议、隐私协议等敏感之处,要倍加小心,企业应要求服务商及时更新数据系统,实现与自身业务的良好匹配;
D.了解服务商的数据存储地点,在必要时,要抓住数据存放点的主动权,避免因不同地区、国家的法律差异而引起的业务纠纷。
再者,云计算服务的涉及范围多是一些敏感重要的信息,政府和监管部门要制定相关的法律法规,保证云计算应用服务的安全性和法律适用性。
结束语
安全是云计算实现长久发展的基石。只有为用户提供可靠稳定、方便快捷、性价比高的云计算服务,企业才能获得可持续发展。相信随着云计算市场的完善,以及政府部门针对这一块的法律条文的健全,云计算服务将会焕发出勃勃生机!
参考文献
[1] 《虚拟化与云计算》小组.虚拟化与云计算[M].北京:电子工业出版社,2009.
云计算隐私安全问题分析 篇11
云计算改变了以往的信息储存管理方式, 特别是在处理个人数据上云计算应用的范围更为广泛。用户使用云计算不需要了解具备任何专业的计算机知识与技术, 只需要会使用计算机就能获得云服务。云计算包括资源共享、计算存储等基础服务, 也包括按需付费的商务模式, 极大的减少了IT预算成本, 方面了人们的使用, 但云计算也有一个计算机技术领域一直致力于研究的问题, 即隐私安全问题。云服务供应商在传输、处理和存储的过程中均存在泄露隐私的风险。云计算信息的安全问题, 如云服务提供商的信任问题和用户数据的隐私问题, 已经成为云计算用户最为关注的问题。不可否认, 云计算确实为当今的信息领域提供了技术革新与便利, 但同时用户的隐私安全问题也面临着更多的挑战:a.云计算提供商方面。云计算在出现以来就在不断地改进和发展, 大多数人们在生活和工作中经常使用云计算的各种服务, 甚至有些企业使用云计算服务对办公设备、工作文件等进行管理和监控, 极大的降低了人工的成本。但是在云计算环境下, 虽然信息是由云用户拥有, 但是管理却是由云计算服务提供商负责的, 这就增加了用户对隐私安全的担忧。部分商业云用户保存的信息涉及到商业机密, 一旦信息泄露将会带来极大的商业价值损失。在云服务提供商信誉度不明确的情况下, 隐私信息泄露问题出现的可能性更大。b.外部攻击方面。有大部分的用户将隐私信息保存在云计算中不愿共享, 但是由于网络环境的复杂性与开放性, 以往的隐私保护措施越来越无力。
由于云计算的资源是通过虚拟化的形式进行共享, 数据资源很容易遭到黑客的非法攻击与窃取。并且由于数据的存储和安全是云服务商负责, 信息泄露也会造成云服务商的信誉与企业可信度危机。此外, 如人肉搜索等过度搜集隐私信息的网络行为也变得多种多样, 其中也不乏利用隐私信息进行人身攻击的案列。
2 云计算隐私安全存在的问题
2.1 云计算安全问题
云计算一直是当前互联网领域关注的热点话题, 随着云计算的不断发展和云计算应用的广泛使用, 云计算已成为I T行业不可或缺的一部分。但云计算的发展仍然面临一些关键性问题, 如云计算的安全问题。目前, 云计算的安全问题已成为制约云计算发展的核心因素。因此, 对云计算的安全进行系统研宄显得迫切而又重要。云计算安全问题主要包括以下几个方面:2.1.1安全风险监管:主要涉及密钥管理和虚拟平台绑定、在合法平台上可以顺利读取数据、在非法平台上, 无法读取机密数据。2.1.2安全风险研宄:分析云计算环境中可能存在的隐私风险, 给出降低风险的策略。2.1.3数据安全保护:包括敏感、隐私数据保护、基于密文的检索、结果完整性验证等。2.1.4动态云安全服务:包括虚拟机安全保护、防止数据泄露、保护环境可信、安全镜像管理。
2.2 数据的泄露
数据是一个企业赖以生存的生命线, 是一个企业发展壮大的基础, 企业每天的运作都会产生很大数量的数据信息, 这些数据信息里面包含了整个公司运营的情况, 以及公司发展的规划和方向, 如何保证这些数据信息不被泄露, 是企业需要考虑的头等问题, 如果这些数据泄露出去, 就会对整个公司的业务以及公司的发展产生不可估量的损失, 特别是在云计算时代, 企业的大部分数据都是保存在云端, 如果云计算服务提供商不能够有效的设计数据库来存放这些机密数据, 就会造成大量数据的泄露, 特别是黑客的攻击, 造成企业机密数据泄露, 就可能让企业的竞争对手有充分的把握抢占市场, 造成巨额的经济损失。面对数据泄露造成的后果, 我们不免想到对数据进行加密, 确实, 加密之后的数据遭到泄露的可能性会大大降低, 但是这又带来两个方面的新问题, 一个是数据使用时不方便, 需要对数据进行解密之后, 才能使用数据。另外一个就是加密的密钥, 如果保存不当, 造成密钥丢失, 那么, 我们就会面临永久失去数据的可能。如果用户担心存储的数据信息遭到破坏, 进而影响对数据的使用, 企业会把原始数据进行备份, 存放到另外一个服务器或者是主机中, 这种情况反而会大大增加数据信息泄露的风险。
3 保护云计算隐私安全的常用技术介绍
在云计算环境下, 做好数据的安全与内容隐私的保护对于个人、企业、政府等都有重要的意义。接下来以常用的可搜索加密技术、数据共享技术、访问控制技术、完整性审计等几种保护数据隐私的方法进行介绍:
3.1 可搜索加密技术
随着社会的发展各种信息的不断增加, 本地存储满足不了越来越庞大的数据量的存储及管理, 大量的企业及用户将信息外包至著名的云服务提供商提供的云服务器中。为了保证数据的安全性, 可搜索加密技术应运而生, 该技术能保障数据的可用性, 支持对密文数据的查询与检索。3.1.1首先, 用户使用可搜索加密机制将数据加密, 然后把加密后的文件传输到网络云端服务器。3.1.2用户在需要搜索某个关键字时, 将该关键词的搜索凭证发送给云端服务器, 云端服务器接将每一个文件与搜索凭证进行试探比对。如果比对匹配成功, 云端就将文件发送给客户。3.1.3用户接受到搜索结果后, 需要对文件进行解密。
3.2 数据共享算法
数据共享算法包含代理重加密算法 (proxy re.encryption, 简称PRE) 与属性加密算法 (attribute-based encryption, 简称ABE) 两种, 主要解决数据使用者与数据拥有者之间身份的差异。
3.2.1代理重加密算法经常用在多用户共享的云安全应用中, 如内容分发服务、电子邮件转发等。一般较为简单的做法是由第三方代理使用发送方密钥先行解密出明文, 再以接收方密钥重新加密。但是对于不可信的CSP代理而言, 该方案会造成密钥及明文信息的泄密, 安全性并不理想。3.2.2如果公钥密码的密钥和密文依赖于用户自身的某些属性, 如性别、年龄、国籍、学历等, 则称之为基于属性的加密算法。此时只有当密钥属性与密文属性相匹配才能完成解密操作。属性加密算法可以保障用户数据隐私的安全性与共享性。
3.3 访问控制技术
保存在共有云服务器上的数据很有可能会受到外部的攻击与内部的泄露等, 因此, 进行严格的安全认证会对数据的访问加一层防护罩。访问控制技术对于保护云数据机密性有着较大的作用, 主要用于用于避免CSP和未授权用户的非法访问。数据访问控制技术包括以下几个基本环节:3.3.1授权。用户区分用户的访问级别。3.3.2认证操作。此环节主要用于验证数据的使用者是不是具备合法访问权限, 经常使用的认证方式包括ISl令、电子密钥、物理密钥、生物扫描等。3.3.3访问认可。此环节可赋予用户实际的访问资源的权利。3.3.4审计。用来追踪记录访问轨迹, 便于出现问题后问责。
结束语
就目前而言, 虽然我国的计算机技术与安全保护工作在不断的发展, 也取得了一定的成果, 但是不可否认, 还有许多的隐私泄露风险与安全威胁仍待解决。要想进一步减少隐私泄露的可能性, 需要考虑安全技术、加密算法、网络环境等综合因素, 不断地改进和完善数据安全保护技术与安全策略。
摘要:在如今, 企业与个人经常使用云计算等服务来保存信息, 云计算可以将大量的数据保存在云端。但由于目前网络环境的复杂与易遭到破坏等因素, 网络信息的对用户数据的隐私安全面临着很大的挑战。基于此, 本文对云计算现存的安全隐患进行分析, 并介绍了当前常用的几种保护数据隐私安全的技术。
关键词:云计算,隐私安全,信息,技术
参考文献
【云计算的安全性分析】推荐阅读:
云计算安全问题分析10-23
云计算下网络安全分析08-21
云计算的安全论文05-31
云计算的安全技术发展08-18
云计算的安全管理10-27
云计算下的信息安全06-19
云计算环境下的计算机网络安全07-06
云计算安全研究06-05
云计算安全问题07-07
云计算中数据安全性10-03