云计算与国家安全

2024-07-20

云计算与国家安全(共12篇)

云计算与国家安全 篇1

随着处理器技术、虚拟化技术、分布式储存技术、自动化管理技术以及宽带互联网技术的不断发展而产生了“云计算”。云计算是一种无处不在, 并且方便快捷按需管理一个共享的可配置计算资源, 例如:服务器、储存、服务、应用以及网络等进行网络访问的模式, 利用少量的管理以及服务供应商的互动来对计算资源的快速提供与释放。

云计算主要源于创新业务模式, 来源于大型网络公司的商业运作, 技术基础与理论基础相对比较薄弱, 因此, 平常情况下会受到安全问题的影响, 主要担心的是云计算的数据安全性与隐私性方面的问题。最近几年, 不断发生的各种云计算安全事件也让广大用户对云计算的安全问题感到堪忧。

1 云计算安全模型

整个云计算环境中, 用户需要直接拥有基础设施的软件资源与硬件资源, 而这种模式具有基本的特征就是开放性与虚拟化, 这样也导致云传统信息安全体系与云计算的安全体系有一定的差异性。典型的云计算系统包含了云服务、云接口、云终端、虚拟化平台、数据中心等等。云计算高效管理与虚拟化的重要组成部分就是数据中心, 最大限度保障能够集中管理、灵活方便与数据的安全, 而数据中心是由储存设备、网络设备、服务器与数据资源等组成。

在虚拟化平台的支持与推动下, IT环境逐渐被改造成为更具有弹性、更强大的架构, 在一台高性能服务器上将多个操作系统进行整合, 进而实现综合使用, 可以对硬件平台上的所有资源进行最大化利用, 同时还能一定程度上将资源管理的难度降低。

云服务能提供用户基于云计算平台的相关所有服务, 主要有这几个层次:基础设施, 平台、软件, 也就是服务Iaa S、服务Paa S、服务Saa S。云服务能为不同类型的用户提供更加丰富的个性化服务。

云接口针对各类云计算运用, 其目标是向广大用户提供一系列的API, 并且让用户有权限获取相关云计算资源, 同时进行其它形式的交互。

云终端为云计算用户提供了交互渠道。用户可以通过云终端浏览器对云计算资源进行收集与掌握, 必要情况下还可以与本地资源进行协作, 进一步建立较为完整的基于云平台的应用系统。

2 云计算存在的安全隐患

云计算主要的基本特征有虚拟化的资源池、基于网络的访问、按需自助式服务、快捷弹性、使用成本可计量等。当前国内外已经开展了众多的云计算项目, 其中各个IT巨头说开发的云计算项目是较为成功的, 例如谷歌、亚马逊、微软、IBM、百度等是其中的代表。

当前, 中国云计算产业在经过了导入语准备阶段之后, 已经开始构建产业生态链, 在政府部门的监管之下, 云软件服务提供商与软硬件、网络基础设施服务商以及云计算相关的咨询规划、交付、运维、集成服务商和终端设备厂商等一起构成了云计算产业生态链, 为用户提供服务, 也为云计算项目的开发打下了良好的基础。目前, 北京、天津、上海、青岛、济南、南京、成都、重庆、深圳等地都已经建立起了大型的云计算中心。基于云计算的基本结构, 是由基础设施、虚拟化云设备以及云客户端几个部分组成的, 而安全隐患也是存在于这几个部分。

2.1 基础设施

基础设施主要包括服务器、小型机等等物理计算设备。从用户的角度来看, 云计算相关服务都是虚拟的, 但是虚拟的东西最终还是会落实到物理机器与设备上, 而这方面的安全问题包括了:数据储存的安全、设备故障以及自然因素等等都会影响到运算及对用户的服务, 即使相关用户数据采用异地容灾, 但是对实时性要求较高的服务业务, 例如:远程医疗服务、视频会议等等, 处理能力大幅度的下降便会直接影响到相关服务的质量。

2.2 虚拟化云设备

上述提到, 这部分包括了云计算的Saas、Paa S、Iaa S机制服务模式。

Saa S软件也就是服务模式, 从当前所接触到的互联网与相关应用软件来进行分析, 必然会存在一些已经出现或者还没有出现的漏洞, 因此, 不法分子完全可以利用这些漏洞, 对应用软件进行攻击, 并获得用户的信息, 直接作为下一步占领客户虚拟机的跳板。通常采用的攻击方式有木马与病毒、应用软件攻击等。

Paas即为平台服务:在这类服务的过程中可以充分利用操作系统的漏洞实施攻击, 而这种攻击的难度也比较大, 由于大部分服务器都会有基础安全加固, 而黑客一般是将应用软件作为攻击载体或者跳板。首先, 需要成功取得程序的相关权限, 再通过缓冲区溢出等方式取得高级权限, 然后安装控制程序或者后门程序, 最终将服务主机或者虚拟机全部占领。

Iaas虚拟机服务:云计算服务的出租单位是虚拟机, 此类服务成本较低, 并且具有一定的弹性服务能力, 同时也是入侵的与攻击的重点。

虚拟机“溢出”:云计算中心为用多个用户提供相对安全的服务, 整个过程会将用户之间进行隔离, 最大限度避免用户之间的信息共享与访问。攻击者的主要目标是将这道限制进行突破, 也被称之为“溢出”, 一旦溢出之后, 就可以成功访问“邻居”的系统与数据, 而且还可以深入到后台的管理系统进行访问。类似于这类突破限制的技术, 主要依赖于云计算中心使用的云计算服务平台的安全性, 而当前众多安全隐患中, 虚拟机“溢出”的问题对云计算安全存在的最大安全隐患, 同时也是最普遍的。

攻击者会将密码成功破译并获得相关资源;而入侵过程中破译密码的方式是最直接的方式, 同时破译密码需要花费较多的计算能力, 租用廉价的云计算, 直接用于破解密码也是当前黑客使用最多的手段。基于云计算服务商来说, 由于对用户“业务”的私密性考虑, 不能对用户计算目的进行判别。

2.3 云计算用户端安全

云计算用户端方面, 也是安全隐患存在较多的地方, 同时也是安全比较薄弱, 情况比较复杂之处, 例如:病毒、木马、蠕虫的传播, 完全可以随着用户业务的流动, 成功传播到云计算的服务端。若是云计算用户端不能被有效“净化”, 也就无法真正保障云计算的安全。

3 加强云计算安全的对策

综上所述, 加强云计算安全可以从以下几个方面进行改善:

3.1 加强数据安全

3.1.1 数据隔离

Paa S与Saa S在应用不断的发展过程中, 为了将可用性与可扩性、管理以及运行效率等方面的“经济性”充分实现, 通常采用的模式是多租户模式, 因此, 云计算应用的相关数据会和其他数据进行混合储存, 云计算应用在设计阶段虽然采用了例如“数据标记”等技术, 主要目的是为了防止非法访问中的混合数据, 如果能利用程度的漏洞, 非法访问还是防不胜防, 例如:2009年3月发生的谷歌文件非法共享。

通常对磁盘上的数据或者数据库中的数据进行加密, 能一定程度上防范恶意的邻居“租户”以及某些类型应用的滥用, 但是基于Paa S或者Saa S两者应用来说, 数据不能被加密, 一旦加密的数据会直接影响到相关搜索与使用。

3.1.2 数据残留

数据残留是数据在被以某种形式擦除之后所残留的物理表现, 存储介质被擦除之后会遗留一些物理特性, 而这类特性能帮助数据实现重建。云计算环境中, 数据残留也会导致敏感信息泄漏, 因此, 云服务提供商应该向广大云计算用户保障其鉴别信息所在的存储空间被释放, 或者保障其他云用户在使用之前能完全清楚, 不管这些信息是存放于内存, 还是存放于硬盘。

3.2 虚拟化安全

3.2.1 虚拟化软件安全

虚拟化软件层通常会直接在裸机上进行部署, 充分提供能够运行、建立与清除的虚拟服务器能力。可以采取这些方法来实现, 例如:虚拟化操作系统、全虚拟化或者半虚拟化等等。Iaa S平台服务过程中, 云主机的用户可以不需要对虚拟软件层进行访问, 它是由云服务提供商来进行直接管理的。

虚拟化软件层的主要作用是为了保障客户的虚拟机在多租户的情况下对重要层次进行相互隔离, 能让广大用户在一台计算上对多个操作系统共进行安全的使用与运行, 因此, 要对任何授权的用户访问虚拟化软件层进行严格的限制。因此, 安全的控制对策必不可少, 主要作用是对于Hypervisor和其他形式的虚拟化层次的物理和逻辑访问控制进行限制。

3.2.2 虚拟服务器安全

虚拟化软件之上就是虚拟服务器, 物理服务器的安全原理与实践手段, 可以被适当的修改并结合实际情况应用到虚拟服务器上, 需要注意的是要考虑虚拟服务器的特征。

可以选择具有TPM安全模块的物理服务器, TPM安全模块能在虚拟服务器启动的过程中对用户密码进行一次检测, 若是发现密码与用户名的Hash的序列不对, 就会及时采取阻止手段, 不允许将此虚拟服务器启动。由此可见, 针对一些新建的用户来说, 选择具有这类功能的物理服务器作为虚拟机应用是非常必要的。如果条件允许的情况下可以采用带有多核的处理器, 而且能支持虚拟技术的CPU, 加强保障CPU之间的物理隔离, 这样便能减少更多的安全隐患。

虚拟服务器安装的过程中, 需要为每一台虚拟服务分配一个独立的硬盘分区, 这样便能从逻辑上将各个虚拟服务隔离开来。虚拟服务器系统需要安装基于主机的杀毒软件、防火墙以及相关日志记录、IPS、备份恢复软件等等, 这样也可以有效将他们隔离, 而且与安全防范措施一起构建成多个层次的防范体系。

关于逻辑隔离, 每一台虚拟服务器需要通过VLAN与不同的IP网段的原则来实现隔离。某些虚拟服务器之间需要相互通信的, 网络连接方式应该选择VPN的方式, 其作用是保障传输过程的安全。当然, 对应的备份策略与方案是必不可少的, 例如:相关配置文件、虚拟机文件以及其中重要的数据都需要做好备份, 需要注意的是备份一定要根据计划来进行, 包括:增量备份、差量备份等等。

3.3 应用安全

3.3.1 Saa S应用安全

当前, Saa S应用过程中, 云服务商将客户的数据进行混合储存的方法是普遍的手段, 主要是结构化数据与非结构化数据, 利用客户标志符, 在实际应用过程中的逻辑执行层可以将客户数据实现逻辑上的隔离, 但是一旦升级之后, 就可能导致这种隔离在执行过程中变得脆弱。

因此, 客户应该了解Saa S提供商使用的虚拟数据储存架构与预防机制, 最大限度保障多租户在一个虚拟环境所需要的隔离。Saa S提供商应在整个软件生命开发周期加强在软件安全性上的措施。

3.3.2 Paa S应用安全

大多数云安全应用的基础是SSL, 尽可能采用一些手段来对SSL的攻击进行环节, 能最大限度避免被暴露在默认攻击之下。用户要自己拥有一个可以变更的管理项目, 并在服务商的指导下, 对应用进行正确的布置或者及时更新配置补丁, 保障SSL补丁与变更程序能及时发挥作用。

若是Paa S应用使用了第三方的应用、组件或者Web服务, 那么第三方应用提供商需要对相关服务的安全进行负责。与此同时, 客户要对自己应用所依赖的服务进行明确, 在采用第三方应用、组件或者Web服务的情况下用户应该对第三方提供必要的风险评估。

Paa S平台运行引擎的安全需要由提供商进行维护, 基于多租户模式下需要提供“沙盒”架构, 云服务提供商负责监控新的程序缺陷和漏洞, 以避免这些缺陷和漏洞被用来攻击Paa S平台和打破“沙盒”架构。

3.3.3 Iaa S应用安全

例如:亚马逊EC2、Go Grid等Iaa S提供商, 会将客户在虚拟机上部署的应用当作一个黑盒子, 云服务商不知道用户的相关运行与管理。用户的应用程序与运行引擎, 不管在什么环境中、什么平台上, 用户都有自主的权利进行管理与部署, 因此, 用户就要负责云主机之上应用安全的所有责任, 这对于一些特殊的用户来说是非常必要的。另外, 需要注意的是要有对应的管理措施来对租用Iaa S服务的客户进行严格的控制。

4 结语

总之, 随着网络时代的发展与进步, 云计算的发展与应用是形势所需, 但是在发展的过程中安全问题也越来越明显, 而且数据与资源的不断集中, 就会成为社会关注的焦点, 也必然面临更加严峻的考验, 因此要加强对云计算安全问题的研究, 进而更好地保障云计算能健康的发展。

摘要:随着云计算的不断发展, 云计算的安全问题也随之体现出来, 当前大部分人其实还不明白云计算的真正意思, 以及云计算相关的安全问题, 部分研究者对云计算的安全问题缺乏一个较为系统的分析与掌握, 而这也逐渐成为影响云计算发展的主要因素。本文从云计算安全模型的概述入手, 并从不同的角度分析了云计算安全问题以及可能面临的更多挑战, 并尝试性提出一种云计算安全管理策略。

关键词:云计算,安全模型,管理策略

参考文献

[1]冯登国, 张敏.云计算安全研究.[J]软件学报.

[2]王建立, 隋斌.探讨云计算技术在我国的发展现状与分析[J].计算机通信.

云计算与国家安全 篇2

这里列出的三大威胁,就是很多IT管理人员所忽视的: 僵尸账号:

僵尸账号指那些已经没有人使用,但是没有取消或者删除的账号。比如一个销售人员离职了。他的账号可能就不再使用了。但是,IT管理人员只是把他的账户冻结不再使用,而没有真正删除这个账号。这样的僵尸账号的危险性在于,这样的账号一旦被破解,由于已经没人关注这个账号了。所以恶意行为可能发生了很久还不会被注意到。

有的IT管理人员可能会觉得,因为云计算很多都是按照用户许可证方式收费,所以当云计算服务商寄账单来的时候自然就会看到。然而,为了适用企业年度预算的要求,很多云计算服务商的收费是一年一次的。这样一来,一个僵尸账号就可能会在系统里呆12个月才会被发现。

如何防范: 防范僵尸账号的方式,就是当一个账号不再使用后,要立即删除,这样就可以在它可能被破解前消除隐患

恶意用户:

对任何应用来说,无论是本地应用还是云应用,用户错误操作在所有导致数据丢失的原因中总是高居榜首。原因就是,作为软件来说,很难区别合法和非法的命令,比如说点击鼠标右键,如果不留神手一抖,就可能把Copy点成了Delete。据统计,类似这样的用户误操作占数据损失的三分之一到三分之二之多。但是,最恐怖的还不是这些,真正恐怖的是用户故意进行的操作。

对云计算来说,任何合法的用户都可以进入系统进行一定的操作。而当有一个对公司心怀不满的用户的时候。他能造成的破坏力比僵尸账号被破解的危害还要大。因为,他知道那些有价值的数据在什么地方。

如何防范: 不要认为任何合法用户总是会进行合法行为。有很多云服务提供分层的授权访问机制,永远不要给用户超过他们数据需要的权限。

黑天鹅

黑天鹅的寓意来自电影《黑天鹅》,指的是那些完全不可能预测而实际确实发生的事件。前不久,连线杂志的记者Mat Honan的账户被黑,黑客通过苹果和亚马逊的系统,把Honan的iCloud内容全部删除,顺带把他的MacBook的存储内容也全部清空。(见本站的详细报道)。亚马逊和苹果的系统,单就他们各自系统的防范来说,是没有问题的。然而,通过综合这两个系统所泄露的信息,黑客就可以控制Honan的苹果账号。这个事件,如果按照宽泛的定义,可以算是一个黑天鹅事件。没有人会在系统设计之初,能预测到这样的攻击(当然黑客除外)。

由于云应用的日益复杂,以及行业还缺乏关于云安全的统一的标准。这样的黑天鹅事件在将来还很有可能会发生。这就是那种恐怖电影里讲到的,你不知道会怎么发生的危险。

防范办法: 进行独立于云服务账号之外的单独云数据备份。这样就会在整个云服务都出现无法恢复的灾难时,还要另外一套数据备份可以用来恢复数据。

云计算与国家安全 篇3

关键词:云计算;客户虚拟机;安全机制

云计算作为全新服务模式和计算方式,在社会发展中占据重要地位。云计算容易发生安全事故,导致云计算行业发展受到了影响,而云计算安全风险和自身服务模式、技术特点有着直接关系。云计算同传统集群应用的模式或者网络相比,其主要特点就是虚拟技术。因此,为了降低云计算安全事故发生率,需要从虚拟技术着手,解决虚拟环境中的安全问题。

一、安全管理

1.设计安全管理的模块。首先,对云用户的标签进行管理;其次,制订云平台的安全管理对策;再次,添加新建虚拟标签,并进行访问控制与保护;最后,对虚拟机的运行情况进行维护。在安全管理的模块设计过程中,资源标签的添加命令与虚拟机主要置于管理的模块,这样可以弥补安全链容易断裂的缺陷,同时能够对用户信息与虚拟机的启动过程进行监视。

2.标签设计与安全策略。安全机制的工作基础就是安全策略与用户标记,安全机制要想正常工作,需要保证用户标记的安全性,设计人员通过设计安全标记可以满足中国墙和STE要求。同样,在进行用户标签设計时,需要充分考虑用户安全要求,可以将二级用户的标签当作用户标志,这样不仅符合从组织的角度进行云计算隔离的要求,也能够精确至细粒度访问控制。采用生成标签方式,可以直接引用用户名与组织名,也可以计算出组织名与用户名的摘要值来作标签。

二、设计云资源控制隔离机制

在设计隔离机制时,所采用思路主要是通过云计算资源控制方法完成虚拟机隔离,该过程用户绝对透明。通常情况下,隔离机主要在云控制的节点上工作,通过云计算来实现隔离功能。在隔离机制控制云计算的节点资源时,主要按照用户安全的要求,隔离不同节点上的虚拟机,防止恶意窃取用户信息现象的出现。此外,还要建立云资源控制隔离机制,该机制主要包含虚拟机的启动与隔离控制。其中,一般的虚拟机具体启动流程为虚拟机的创建请求、虚拟机基本的信息分配、按照资源要求筛选计算机的节点,然后从与要求相符的众多计算节点之中提取一个节点,并构建虚拟机。隔离控制的流程是从安全节点提取冲突集的信息与虚拟机的标签,按照安全规则筛选计算节点,回到与安全规则相符合的计算节点表。在虚拟机启动与隔离控制完成以后,需要下发一个隔离机制建立的命令。

三、系统地实现分析

1.实现安全管理的模块。要想实现安全管理的模块,需要提供一个接口响应调用的请求,同时监视云平台的其他组件连接。把socket的通信当作接口提供方式,完成连接以后,主程序可以对操作进行判断,如果操作正确,再调用响应函数实施处理。此外,计算节点的通信功能和安全管理的模块不会对IP地址的信息进行维护,主要是通过OPENSTACK中RESTful的接口提取信息,再下发命令与数据。通过这种方式来传输信息,可以有效保障用户虚拟机的安全,同时避免了不必要的环节,提高了信息提取效率。

2.实现访问控制机制。关于方位控制的配置模块实现,其主要是作为守护点常驻在计算节点内存之中,并对云控制的节点发出命令进行响应。通常情况下,安全管理模块要求云控制的节点具备加载、资源标签添加与安全策略变更等功能,然后应用socket机制的监听端口来监视云控制的节点通信,防止不法分子窃取用户信息,确保用户信息的安全。

3.实现隔离机制。隔离控制实现主要是依赖OPENSTACK所提供Filters的过滤器完成,在OPENSTACK创建各种虚拟机过程中,其会按照虚拟机资源筛选出与要求相符合的节点,Filters的机制则是应用过滤方式过滤一些不满足要求的节点。通过Filters的机制可以提供统一框架,能够修改虚拟机的创建流程。其实现流程为修改OPENSTACK的虚拟机创建流程,对安全管理的模块进行调用,按照所建目标的虚拟机用户信息来提取安全的标签,然后和系统中VM UUID 构成虚拟机的名称。在一系列操作与配置结束以后,虚拟机创建流程会转换至scheduler的进程,以便准确筛选计算节点,然后实现隔离控制的流程。

四、结语

综上所述,在分析了云计算的虚拟技术安全问题后得出,要想彻底解决虚拟机安全问题,需要充分融合云计算的资源开放性与共享特点,通过云计算隔离控制、访问控制两种机制来确保客户的虚拟系统安全性。此外,要分步实施与集中管理云计算的访问控制系统,同时在云计算的资源隔离机制基础上,充分实现云计算功能;从安全机制着手,强化云计算虚拟机的安全性,确保客户的信息安全,避免被不法分子窃取信息。

参考文献:

[1]乔然,胡俊,荣星.云计算客户虚拟机间的安全机制研究与实现[J].计算机工程,2014(12):26-32.

云计算安全问题研究与探讨 篇4

云计算是一种通过网络, 以便捷、按需的形式从共享的可配置的计算资源池 (网络、服务器、存储、应用和服务) 中获取服务的业务模式。云计算业务资源应支持通过简洁的管理或交互过程快速地部署和释放。上述对云计算的定义是在2011年由美国国家标准和技术研究院 (NIST) 提出的, 其得到了业界最广泛的认可。

目前, 云计算的普及程度逐步提高, 安全问题也逐渐成为制约其发展的重要因素。云计算安全是云计算健康、可持续发展的重要前提。各国均高度重视云计算的安全问题, 云计算服务商也都制定了云平台安全策略和机制, 美国政府甚至出台了联邦云计算安全战略。由此可见, 确保云计算的安全越来越重要, 提高我国云计算的安全性也越来越重要, 因此, 要加强对云服务提供商的管理, 并建立云计算安全标准体系。

2 云计算安全及其安全问题分析

2.1 云计算安全的含义

与云计算相关的安全问题统称为“云安全”, 一般包括云计算使用安全和云计算数据安全两部分。云计算使用安全是指云计算技术在信息安全领域的具体应用中, 主要采用云服务模式, 利用云计算架构对云计算安全进行统一的安全监控和管理;云计算数据安全是指对云计算本身的安全保护, 主要研究相应的安全防护方案和措施, 以消除云计算自身存在的安全隐患, 比如云计算环境的数据保护、云计算安全体系架构和云计算应用服务安全等。

2.2 云计算安全的主要特征

2.2.1 动态性和移动性强

在云计算环境中, 用户数据会实时与服务器同步, 变化频率高、动态性和移动性强的特点使其安全防护必须满足动态调整的需要。在云计算中, 用户远程操作和远程使用服务系统的次数、系统更新数量不断增加, 这是对原有安全策略的全新挑战。

2.2.2 数据地域性限制消失

在传统数据安全中, 数据基本储存在本地, 一般通过邮件服务器、网页服务器等接口暴露, 可在物理和逻辑方面定义安全域边界, 并通过设置防火墙和访问控制等安全措施保护系统。但在云环境下, 云计算采用了虚拟化技术和多租户模式, 云计算数据不储存在本地, 导致物理边界被打破, 数据暴露在公开的网络中, 数据节点可能会受到攻击, 因此, 传统的边界性安全防护机制在云计算中难以发挥效用。

2.2.3 技术标准不统一

目前, 众多企业使用了云计算技术, 虽然云计算的技术标准较多, 但缺乏安全标准, 数据可存储在任何地方, 且数据储存格式各不相同, 这都为数据交互安全带来了挑战。

2.2.4 服务安全保障和数据安全保护

在云计算的数据存储模式中, 数据常与管理分离, 因此, 安全保护手段对数据的私密性和安全性非常重要。云计算采用服务交互模式, 要求保护数据的完整性、数据加密过程、数据恢复等。云计算服务提供商的权利巨大, 需要第三方的监管和审计才能确保用户的权利得以保障。

2.3 云计算安全分析

因云计算具有的特征, 导致数据安全中存在众多问题, 比如数据不再存放在某个确定的物理节点, 改变了传统的地域安全性;用户不再对数据和环境安全具有完全的控制权;由于服务商提供了动态、虚拟的存储空间, 所以, 数据定位的难度不断加大;传统的数据存储和处理安全方法无法应用于云计算时代的数据存储和处理;数据的动态性导致数据管理、保密和安全工作的难度加大。

3 云计算安全技术研究

3.1 云计算安全框架

3.1.1 可信云架构

可信云架构是Intel公司与其他公司共同提出的一种云架构。其综合使用可多个公司的安全技术, 功能十分强大。该架构利用Intel的可信技术保障基础设施的安全, 并运用VMWare公司的虚拟隔离技术保障云架构成功启动后虚拟机的安全。VMWare公司在防止病毒和木马入侵方面的优势明显, 该架构会不断收集硬件层和虚拟层的安全数据, 并实时监控。

3.1.2 CSA的云计算安全架构

CSA的云计算安全架构是一种被广泛使用的安全框架, 主要应用于等级较低的服务供应商, 其云服务用户会承担更多的安全管理职责。CSA云计算安全架构是针对云计算缺少可视化控制能力、基础设施的抽象化、集成各种通用安全控制能力缺失等问题提出的云服务模型, 且是根据3种基本云服务的层次性和依赖关系设计的。因此, 将安全控制和合规模型完美地映射到云服务模型中可实现云计算的安全管理。

3.2 云计算安全技术

云计算的安全核心就是数据安全, 数据的安全性也是用户最关心的问题。在云计算系统中, 不同用户的数据放在同一个物理存储器中。因此, 要做好数据隔离, 一般通过存储映射确保数据的隔离性, 还可设置独立的存储空间, 从物理层面隔离保护客户的重要数据;可对数据加密, 防止他人窃取原始文件, 用户可使用密钥对数据加密后上传至云计算环境中, 避免物理介质储存非加密数据, 数据加密包括对称加密、公钥加密和iscsi加密等。

云计算平台的数据保护安全措施能为数据和信息提供全面的保护, 保护企业中具有知识产权和敏感的信息, 一般使用快照、备份和容灾等手段保护客户的重要数据。一般由数据库自动备份和恢复在线、离线数据。此外, 还应有效处理数据残留。数据残留是指数据在被移除后所残留的物理表现。数据残留在云计算环境中更容易泄露信息, 因此, 要在存储空间被释放前完全清除数据残留。一般使用多次擦除法、加密的密钥擦除法等清除数据残留。

参考文献

[1]罗军舟.云计算:体系架构与关键技术[J].通信学报, 2011 (07) .

云计算的安全技术综述(改) 篇5

** 摘要:云计算是一类新兴的计算方式,也是一种按使用量付费的全新交付模式,因其使快速有效处理海量的数据变为可能,从而引起社会各界的广泛关注。本文首先论述了云计算的兴起渊源,分析了算法的优越性,并介绍了该技术带来的安全问题及其相应的技术,最后介绍了相关应有及未来的发展方向。

关键词:云计算;云计算安全;安全技术及应用

Keyword:Cloud Computing,Cloud Computing Security,Security Technology and application 0 引言

云是一种并行和分布式系统组成的一组相互关联和虚拟化的计算机,它基于服务层协议动态配置,作为一个或多个统一的计算资源,基于服务商和消费者之间通过谈判建立[9]。而所谓的云计算,是通过基Internet的计算方式,把共享的软硬件资源、信息按需供给计算机和其他设备,是一种按使用量付费的全新交付模式。

随着社会信息化与网络技术的快速发展,各种数据呈现出一种爆发式的增长,正是因为云计算的存在,使快速有效处理海量的数据变成可能。而云计算多用户、虚拟化、可扩展的特性使传统信息安全技术无法完全适用于云计算平台。因此,云计算的存在又带来了一个新的安全问题,它成为制约云计算发展的一大重要因素。本文首先阐述了云计算的理论依据,然后再对其带来的安全问题、关键技术及其应用进行讨论。1 云计算的理论依据

云计算的概念是由2006年Google提出的,它可认为是分布计算、并行计算、网格计算等多种计算模式混合的进一步演化[17]。1.1云计算的服务模型

现如今,云计算主要提供以下三个层次的服务:IaaS、SaaS和 PaaS。

基础设施级服务(IaaS)是通过Internet向用户提供计算机、存储空间、网络连接、防火墙等等的基本的计算机资源,然后用户可以在此基础上随心所欲的部署和运行各种软件,其中包括OS和应用程序,通过网络,消费者可以从完善的计算机基础设施获得服务。软件级服务(SaaS)是一种通过Internet提供软件的模式,用户可以直接向供应商租用基于Web的软件,用来管理企业的运营却不需要购买,但是,云用户没有管理软件运行的基础设施、平台的权限,只能做一些非常有限的应用程序的设置。

平台级服务(PaaS)是将软件研发平台作为一种服务以SaaS的模式交付给用户,因此,PaaS实际上也是SaaS应用的一种,但它主要面向的是进行开发的工作人员,并为其提供在互联网上的自主研发、检测、在线部署应用。1.2云计算的成功优势 云计算之所以能够被广泛利用,是因为它有着传统IT服务没有的优势。

一、资源池化和透明化。对云服务供应者来说,云计算采用虚拟化技术对各种底层资源如计算、储存、网络、资源逻辑等资源进行抽象,可以被统一管理和调度,成为所谓的“资源池”,从而为用户提供按需服务;对用户来说,这些资源是透明、无限大的,用户无须了解内部结构、所用资源具体物理位置,也不用参加具体的设备管理,只用关心自己的需求是否得到满足就可以了,体现云计算资源抽象化的优点,同时降低用户对于IT专业知识的依赖。

二、按需访问、按需服务。云计算为用户提供了三种不同层次的服务,因此用户只需拥有网络就可随时随地地接入云中,使用浏览器或其他形式的接口就可以较为方便轻松的访问自己所需的软件服务和资源,而所有的有关于服务管理的工作则交给云供应商完成,这样的机制则让用户使用各种软件服务和各类资源如煤气、水电一样取用方便且费用低廉。2 云计算的安全问题

虽然云计算可以为用户提供最大化资源利用的、自定义的、可靠的服务,是种新的分布式计算模式,它与传统的IT网络服务相区别,但传统信息安全的各种威胁都适用于计算机云平台。而它本身的动态服务的特性,给信息界带来一场巨大的变革,而该变革给信息安全领域带来的冲击是巨大的,具体表现在:(1)在云平台中运行的各类云应用的基础设施和安全边界随时随地都在发生着改变,因此,针对于用户的数据安全、隐私保护非常难以实现;(2)部署安全防护措施由于多个管理者共同享有云服务资源,存在必然的利益冲突,没有办法实现统一的规划;(3)由于云平台中的数据、计算高度集中的,因此,云计算的安全措施必须要满足海量的信息的处理需求。

综上,云计算安全问题成为发展云计算技术的重中之重。针对其复杂性,云计算的安全问题也应该是一个包括管理、技术、法律法规的综合体,它的安全的总体框架如图1所示:

图1 云计算安全总体框架 数据安全

云计算的特点决定了数据要实现在“云”端的集中存储,就必须要保障不同用户数据的安全隔离;云端的服务器可能会“宕机”,在这种情况下,如何安全高效的进行数据迁移非常关键;云计算采用租赁方式向用户提供资源,这意味着一个用户使用过的存储区域会被其他用户使用,因而必须解决好数据残留问题。3.1 云环境下的数据安全存储面临以下挑战(1)数据的加密存储

在传统信息系统中,一般采用加密方式来保证存储数据的安全性和隐私性。但在云中,这样做起来却并不容易,因为对于任何需要被云应用或程序处理的数据,都是不能被加密的,很多类似于检索、运算这样的操作对于加密的数据甚至无法进行。

(2)数据隔离

多租户技术是PaaS和SaaS云用到的关键技术。由于云计算采用共享介质的数据存储技术,不同用户的数据可能会被存储在同一物理存储单元上。尽管云服务供应商会使用一些隔离技术(如数据标签和访问控制技术相结合)来防止对混合存储数据的非授权访问,但它依然能通过程序漏洞实现,如Google Does在09年3月就发生过不同用户间文档的非授权访问。

(3)数据迁移

当云中的服务器“宕机”时,为了确保正在进行的服务器继续进行,需要将正在工作的进程迁移到其他服务器上。为了让用户几乎无法感受到“宕机”的发生,迁移必须高速进行;为了让进程在新的机器上恢复运行,必须保证数据的完整性。

(4)数据残留

残留数据是指删除数据后的残留形式,逻辑上已经被删除,但物理上依然存在。残留数据可能无意中透露用户的敏感信息,攻击者可能捕获这些痕迹恢复出原始数据。而在云中,残留数据可能导致一个用户的数据无意被透露给未授权的一方。所以在存储空间再次分配给其他租户之前,云服务商须向用户保证并证明用户储存空间在释放、共享或分配至其他用户之前,空间内信息都已全部删除[1]。3.2 云数据安全存储技术研究

加密无疑是保护云中存储的数据的安全性和隐私性的重要方法之一。如今我国计算机所使用的传统加密技术主要有两类:一种为对称加密技术,另一种为非对称加密技术。当前被关注的安全存储技术包括同态加密技术、基于VMM的数据保护技术等等。3.2.1 云数据安全存储框架

微软研究院的Kamara等人提出了面向公有云的加密存储框架,该框架的主要特点有两个:数据由所有者控制:数据的安全性由密码机制保证。该框架除了能解决数据存储 的隐私问题和安全问题外,还能解决数据访问的合规性、法律诉讼、电子取证等问题。不过,该框架只是一个宏观的模型,并没有给出具体实现方法。

文献[7]中提到了一种分散式云存储安全架构。该架构采用信息扩散法、分散存储管理、数据自举恢复等技术,分层实现数据的安全存储管理和传输。该方法定期检查数据片受损情 况,若存在受损数据,则根据互为冗余的存储设备上的数据加以恢复,从而提高数据的可用 性。从数据存储到传输,都建立了相应的保护措施,进行云存储层与其他层间的安全防范,实现了数据的有效防护。该架构并没有具体说明如何保证数据的完整性,数据分片难以确保数据 的隐私性和安全性。3.2.2 云数据安全存储技术

(1)同态加密技术

运用这种加密技术可以实现明文上执行指定的代数运算,结果等同于在密文上的另一个(可能是不同运算)代数运算结果同态加密。其思想起源于私密同态,它允许在不知道解密函数的前提下对加密数据进行计算。文献[7]中提到了一种同态加密算法,它通过运用向量和矩阵的各种运算来实现对数据的加解密,并支持对加密字符串的模糊检索和对密文数据的加减乘除,该算法在执行加减运算时效率较高,但在执行乘除运算时效率较低,且运算代价随向量维度的增加而增加。

(2)基于VMM的数据保护技术

有一种基于VMM的云数据机密性保护方法,它基于SSL来保证数据传输的安全,利用Daoli安全虚拟监控系统保护数据存储的安全。该方法将云端的OS和分布式文件系统进行隔离,数据加密由虚拟机监控系统来完成,实现OS和用户数据的隔离。虽然该方法保证多租户环境下隐私数据不会泄露给其他用户,但数据还是可能会泄露给云服务提供商。

(3)基于加解密的数据安全存储技术

公有云中存储的数据一般属于外包数据,存在不少基于传统的加解密技术的研究来确保外包数据的安全。有基于代理重加密方法的数据分布式安全存储方案[2],但该方案存在恶意服务器和任意一个恶意用户勾结就能计算出所有密文数据的解密密钥的漏洞,严重威胁数据的安全;还有一种基于密钥导出方法的非可信服务器数据安全存储方案,但文件创建操作及用户授权/撤销的复杂性与用户数量成线性关系,这使得系统规模难以扩展。

(4)支持查询的云数据加密存储技术

使用SE,用户将查询关键字或查询条件提交给云中的查询服务器,查询服务器通过检索关键字索引找到符合条件的数据,然后将查询结果返回给用户。但SE要求输入的查询关键字不能有任何错误且格式必须遵循规定的统一格式。针对这一问题,有一种面向云密文数据的模糊查询方法,它可以将关键字和事先生成的模糊关键字集合进行匹配,密文无需解密,文件的安全性得到保证。

(5)基于可信平台的数据安全存储技术

由于软硬件的不可信也是造成云数据存储面临挑战的重要原因,文献[7]中提到了一种针对使用数据保护提出了基于二次混淆的隐式分割机制。但该方案在使用数据存储是进行的二次分割和矩阵运算时存储效率低,难以扩展。4 应用安全

云计算应用为广大用户提供了极大方便,但是又由于其将大量的使用者、信息资源过于集中在一起,这样一来,假设出现安全问题,它的结果是我们承担不起的。而用户在使用云应用的时候,信任应用程序会保护其数据,但实际上SaaS服务商对此并未作出任何承诺[3]。因此,应用安全也成为了阻碍云计算发展的非常重要的因素之一。4.1 云计算下应用安全面临的主要问题(1)终端用户安全

用户在使用云计算系统过程中,应确保自身计算机能够正常运行以及计算机的安全。目前用户获得云服务的主要接口就是浏览器,所以浏览器的安全与否极为重要。要实现端到端的安全,就必须采取一些措施来保护浏览器的安全。以免其受到入侵或破坏,从而保证数据运输过程中的安全。

(2)SaaS应用安全

在这种服务模式下,用户无需控制或是管理云计算系统当中的基础设施,云计算提供商维护管理所有应用,必须保证应用程序和组件的安全性。用户只需负责最高层面的安全问题,即用户自己的操作安全、个人密码等秘密信息的保管。选择SaaS的提供商要特别慎重,因为会负担绝大部分的安全责任,提供商要最大限度地确保提供给用户的服务的安全性。4.2 云计算应用安全相关技术

对于终端的保护,可以采用终端控制技术,该技术的核心层面在于用户使用防护软件进行自身的数据保护。例如,在终端上安装安全软件,如杀毒软件、防火墙、防恶意软件等来确保计算机的安全性;与此同时,用户应及时更新自身所使用的浏览器,并及时更新系统,下载系统补丁,减少计算机中的漏洞。

对于SaaS的保护,用户应尽量了解云服务提供商所提供的云服务的虚拟数据存储架构,云服务提供商应加强软件的安全性管理。目前,对于提供商的评估方法是根据保密协议,要求提供商提供相关的安全实践信息,该信息应当包括黑盒与白盒安全测试记录。而企业所采用的安全防护手段就是及时进行云计算技术安全状态的检查。5 虚拟化安全

虚拟化技术可以将多个OS整合到一台服务器上,从而简化计算框架,降低资源管理成本,减少资金与硬件设施的投入,从而更大化、最优化地使用硬件资源和计算资源,有效地实现云服务的可扩展性和可伸缩性。5.1 云计算虚拟化安全面临的主要问题

虚拟化技术的采用,在对云服务的提供能力上有所增强,在基础设施和软件层面都有所改进。然而,也面临着一些安全问题,主要体现在:

(1)主机的损坏,随之而来的是客户端服务器的安全性受到威胁。(2)虚拟网络的破坏,随之而来的也是客户端的损害。

(3)网络的安全性问题将直接导致客户端共享和主机共享的安全性能。(4)主机的功能性问题将直接引发虚拟机的问题。

总的来讲,若云计算平台上采用了虚拟技术,则其云架构提供者必须对其客户提供安全性以及隔离保证,在应用虚拟化技术的时候归为两方面的风险:虚拟化软件安全和虚拟服务器安全。5.2 云计算虚拟化安全相关技术

(1)虚拟化软件安全

在IaaS云平台中,软件完全由云服务商来管理,用户不用访问此软件层。因此,虚拟化软件安全必须严格控制虚拟化软件层的访问权限, 这样才能保障计算机同时运行多个操作系统的安全性,对于云服务提供商来说必须建立健全的访问控制策略来保障虚拟化层次的用户数据安全。

(2)虚拟化服务器安全

在兼顾虚拟服务器特点的前提下,物理服务器的安全原理可以移植到虚拟服务器上应用,当虚拟服务器启动时,TPM安全模块会去检验用户密码,若此时输入的用户名和密码的Hash序列不对则虚拟服务器终止启动[13]。最好使用可支持虚拟技术的多核处理器,这样可以做到CPU间的物理隔离,这样可以避免许多不必要的问题。

除此之外,文献[13]中还提到了基于虚拟机技术实现的grid环境下的隔离执行机,核心分配可以通过缓存层次感知,和给予缓存划分的页染色的两种资源管理方法实现性能和安全隔离。云计算的应用现状

(1)在测试领域的应用

在软件测试方面,云供应商以按需租用的方式向用户提供SaaS、PaaS、IaaS3种层次的服务,使软件开发者无需以高成本高买、安装和配置本地测试环境,从而为软件测试提供极大便利;

在硬件测试方面,云计算的“平台级服务”的模式可以为硬件测试提供高效的解决方案,如Internet公司,采用iLab的私有云平台,通过虚拟化、链式克隆、安全通道、先进的整合手段与管理技术,以自助式服务站点管理测试实验室,可以在2min之内部署一个测试环境,将物理系统加入到虚拟测试环境中,从而有效的节省了部署测试环境的时间同时大大节省了成本;

在自动测试系统方面,文献[14]提出了一种基于云计算技术的自动测试系统架构方案,该方案测试基础资源由测试资源和云计算基础设施构成,是可通过网络访问的、可配置的共享测试资源池,测试管理平台是为测试开发者、使用者和管理者供的统一的服务平台,测试服务应用则是将测试提供给用户的最终环节,它可以比传统的测试系统具备更强大的功能、更优良的性能、更开放的结构、更灵活的使用方式以及更自由的操作

对于未来,我们可以利用云计算建立一个统一的平台,将大量分布式的测试资源有效管理和调用,使在开发测试系统时,不再受限于测试资源的有限性和地理位置的约束;还可以以云计算为基础架构,结合分布式测试和并行测试等技术,在紧急情况下集中管理、调用强大的云计算资源和一切可用的测试资源。

(2)在图书馆中的应用

亚利桑那大学图书馆的IaaS应用案例,使用了Amazon Web Services,利用开源软件 DSpace构建数字化馆藏,利用开源软件Koha构建联合书目,采用Linode Cloud服务,利用开源软件Joomla构建图书馆网站。

在国内,正在实施中的CALIS数字图书馆云服务平台,将能够提供IaaS、PaaS、SaaS服务,构建大型分布式的公共数字图书馆服务网络,将云环境下各个图书馆的资源和服 务进行整合,为图书馆提供更多的服务。

文献[15]提出可以利用SaaS为图书馆提供服务,SaaS模式的优点使得中小型图书馆能更多地关注工作流程和读者服务;大型图书馆从成本的角度考虑也可以将部分分软件系统迁移到SaaS平台;还可以利用PaaS和IaaS为图书馆提供服务,利用开源软件快速部署图书馆软件应用平台,将开源软件与PaaS平台紧密结合,同时把图书馆部分应该部署到IaaS平台,以满足图书馆实际应用需求。

(3)在云平台中的应用

由于应用软件缺乏成熟操作模型作为服务意味着云计算能力尚未开发和研究到充分开发的水平。因此,文献[16]提出在云环境中,自动上传一个新的数据框架后,适当认证和处理它们的任务(收集和共享),以检验正确性假设。然后检查程序能力低于三参数,基于这三个参数可以找到更好的应用软件作为服务的方法。

文献[3]为了能够对云计算服务平台进行数据安全性的管理,提高云计算服务系统的可靠性,基于DIFC模型下,以命题逻辑为基础设计动态信息流的控制机制与系统,从而保证数据模型的清晰性与完整性,并且提高系统的可靠性。文献[13]提出虚拟化架构的可信云计算平台在建立用户与虚拟机关联后,仅使用数字信封便能封存虚拟机,用户访问或使用资源时通过PKI中间件使用用户的私钥解密虚拟机中的数字信封,最大程度保证数据完整性和安全性。7 结语

社会发展步伐在不断的加快,网络环境安全与否现在已成为了推动我国发展的重要因素,同时也是现代化建设的重要体现。而随着互联网的快速发展,云计算的各种应用在我国使用的越来越广泛,它的发展光景不可预测,云计算的安全问题便变成了社会各界人士关注的焦点与发展的热点。因此,在云计算环境下,我国的云计算服务供应商必须要给予更多的关注并加强对其安全的管理,不断的完善与提高相关的云计算的安全技术,提升云环境下的网络安全性,让用户通过良好的、健康的云计算安全环境,更为放心的使用云计算系统,以此来促进云计算的发展。参考文献

云计算的安全“趋势” 篇6

云计算等于印刷术

云计算不仅改变了我们的IT应用模式,而且也在改变我们的生活。如今,这一观点正在得到越来越多人的共识。陈怡桦在谈到云计算时代时,做了一个形象的比喻:“IT技术就好像是纸和笔的发明,为我们留下了许多思考。而云计算更加类似于印刷术的发明,让我们快速累积知识并传播。对于人类的进步来说,我相信云计算就像印刷术一样是非常重大的发明。”陈怡桦认为,这也是业界对云计算感兴趣的原因之一。

现如今,互联网已经拥有23亿用户以及6.7亿个网络站点,无论在生活还是在工作中,我们都已经无法离开IT技术。不过,这种对IT技术的依赖,却也造成了新的风险。趋势科技和清华大学信息与网络安全实验室联合发布的《中国互联网信息安全地下产业链调查报告》显示,2011年,中国互联网地下黑色产业链的赢利规模已超越50亿元,有9万多人参与其中,他们分别从事真实资产盗窃、网络虚拟资产盗窃、互联网资源与服务滥用、黑帽技术工具与培训等业务。网络钓鱼、恶意吸费已成为黑色产业链最常用的手段之一。仅在2011年,涉及银行网银账户盗刷和支付账户盗窃的受害者就超过54万人,预计损失在21亿元之上。今天,平均每秒钟就有一个新的安全威胁产生,每5分钟就会发生一起网络入侵行为, 几乎75%的企业都存在一个或多个僵尸病毒,而超过90%的企业内潜伏着恶意软件。

陈怡桦认为,在云时代更需要保护好信息数据,“过去,信息存在电脑里,电脑则处于封闭的网络中,用户只需要保护好自有的电脑和网络就可以保证安全。而在云计算时代,网络的疆界已经消失,已经很难区分网络的归属。”

移动安全

不能只“看”局部

陈怡桦认为,IT消费化、云和虚拟化以及网络威胁这些新的技术趋势正在为数据安全带来新的挑战。

其中,IT消费化的趋势最能为我们所感知。随着手机、平板电脑等智能移动终端的普及,越来越多的用户将这些私有设备连接入企业网络。因此,企业对数据的安全防护将不再仅仅针对企业所拥有的设备,而是要面向所有网络接入终端。

在这一背景下,趋势科技移动业务全球副总裁Ron Clarkson认为,企业数据安全已经成为一个统一的话题,“用户应该选择与自己关系最密切的供应商。在中国,许多用户都在使用趋势科技所提供的终端安全解决方案。所以,作为终端产品的延伸,IT部门的管理人员会更为熟悉趋势科技的移动安全解决方案。”

趋势科技(中国)资深市场经理刘政平对这一观点进行了延展,他表示:“数据安全问题并不能仅仅从终端角度解决,而必须要从云端和终端两方面入手,比如说与运营商和第三方市场的合作。趋势科技可以借助原有的网络管理经验,并将其用于移动安全方面。”

云计算安全威胁与风险分析 篇7

作为一种IT服务的趋势,云计算正在被广泛地推广、应用,同时也遇到很多问题,亟待解决,其中最受关注的就是安全问题。对云计算面临的安全威胁与风险进行分析,有助于认清云计算的利弊,充分利用云计算的优势,并采取适当措施避免损失。

本文首先介绍了云计算的分类与发展,阐述了当前云计算的安全状况,并在调研众多云计算安全威胁与风险分析的资料后,结合实际工作经验,指出了云计算中特有或影响更明显的几类风险,并给出相应的对策。

2 云计算的发展与安全现状

对云计算的定义比较多,本文选取了比较中肯、全面、系统的NIST(National Institute of Standards and Technoligy,美国国家标准技术研究院)定义:云计算是对基于网络的、可配置的共享计算资源池能够方便地随需访问的一种模式。其中,资源池包括网络、服务器存储、应用与服务。

云计算的基本特征包括虚拟化的资源池,基于网络的访问,按需自助式服务,快速、弹性,使用成本可计量,本文讨论的云计算安全威胁与风险就与这些特征有关。云计算的交付模式指从用户体验的角度来讲,可分为三种服务模式:以基础设施作为服务(Iaa S);以开发平台作为服务(Paa S);以软件应用作为服务(Saa S),不同服务模式的安全与风险亦存在差异。

谷歌在2007年10月宣布了全球的云计划,但在云计算服务领域起步较早的却是电子商务公司亚马逊(Amazon.com),其于2007年起提供了名为弹性计算云EC2(Elastic Computing Cloud)的服务,让小软件公司可以按需购买亚马逊数据中心的处理能力。紧随谷歌、亚马逊之后,IBM、英特尔、AMD、微软等IT巨头纷纷进入云计算及虚拟化领域。

当前,中国云计算产业经过导入和准备阶段后,产业生态链的构建正在进行中,在政府的监管下,云计算服务提供商与软硬件、网络基础设施服务商以及云计算咨询规划、交付、运维、集成服务商,终端设备厂商等一同构成了云计算的产业生态链,为用户提供服务。到目前,北京、天津、青岛、济南、南京、上海、无锡、杭州、成都、重庆、深圳、佛山等地都建立了大型的云计算中心。

在云计算如火如荼的发展与应用中,也出现了不少问题。根据IDC的调查,安全问题一直是云计算中最受关注的焦点问题之一。国内的报告也有类似的结论,调查的受访对象表示出于“对技术安全性方面的担忧”阻碍其迁移到云计算平台。

实际上,近年亚马逊、谷歌、微软等大型云服务商不断爆出各种安全事故,更加剧了人们的担忧。如2009年3月,谷歌文档云服务(现在的云端硬盘)发生大批用户的个人文件外泄事件;2009年7月、2010年2月和2011年7月,谷歌App Engine因故障意外宕机数小时;2012年4月,谷歌云服务之一Gmail故障,影响到3300多万用户。2009年2月和7月、2011年4月和8月,亚马逊云计算服务多次中断,导致其托管的网站如回答服务Quora、跟踪服务Four Square瘫痪。2011年5月,微软云交换在线、云托管套件服务都出现了故障,其北美的客户都受到影响;2012年2月底,微软云计算平台Windows azure部分服务因为闰年设置问题导致所有集群的服务管理功能被禁用。

因此,要让企业和组织大规模应用云计算技术与平台,放心地将自己的数据交付于云服务提供商管理,就必须全面地分析并着手解决云计算所面临的安全问题。

3 云计算安全威胁与风险分析

这里的安全威胁指某些人、事或物对云计算平台中的数据保密性、完整性、真实性,资源的可用性,事件的可审查性产生的危害。风险则指由于云计算平台存在的脆弱性,人为或自然的威胁导致安全事件发生以及由此所造成的影响。

下边分析的安全威胁和风险,主要是云计算中特有的,或者是在云计算中表现更突出的问题。每类威胁与风险分析都包括描述、影响、实例以及对策。

3.1 云服务的对外接口或API函数存在漏洞的风险

服务提供商通过软件接口或API函数让客户与云平台进行交互,在公共云中,客户通过互联网访问云平台上的资源。这些接口能控制大量的虚拟机,甚至有提供商用于控制整个云系统的操作接口。一些第三方组织基于这些接口为客户提供增值服务,这更增加了层次化的API复杂性。远程访问机制及Web浏览器的使用也增加了这些接口的漏洞存在并被利用的可能性。亚马逊2011年10月就修补了其EC2服务上的一个控制接口的加密漏洞,该漏洞能被黑客用于创建、修改和删除镜像,并能修改管理员密码等。

对策:云服务提供商应全面审查接口设计模式是否安全;API相关的依赖链应该清晰;API中对数据传输使用加密机制;确保强度足够的用户认证与访问控制。云服务客户只使用推荐的接口或API,禁用被摒弃的接口。

3.2 资源共享引发的风险

云计算是资源池化的,多租户与资源共享是其重要特征。云计算中使用硬盘分区、CPU缓冲等机制,而为了保证可动态扩展,云计算中的计算能力、存储与网络资源在多用户间共享,这些都难以保证良好的隔离性。这种风险会导致云平台中某租户的恶意行为影响到同个环境下其它租户的声誉,或者攻击者能对共享环境下的其它用户数据进行非法操作。如2009年,由于发现有大量垃圾邮件发出,反垃圾邮件组织Spamhaus把亚马逊整个美国的EC2平台IP地址均列入黑名单。另外,云计算为实现资源池化使用了虚拟化技术,黑客可利用虚拟机管理系统自身的漏洞,入侵到宿主机或同个宿主机上的其它虚拟机。当前已有黑客演示了基于虚拟机Hypervisor的rookit攻击即blue pill;2009年黑客大会上的Cloudburst也演示了其能利用VM ware中显示函数的漏洞实现对宿主操作系统的攻击。

对策:增强对计算、存储和网络的安全监控,使用高强度的划分和隔离机制,防止一个用户访问另一个用户正在活动的或残留的数据,提升对管理性的访问或操作的验证与访问控制,定期实施漏洞扫描与配置审计等。

3.3 存储与传输中数据丢失或泄露的风险

云计算环境中,大量客户资源、财务数据、关键业务记录等重要的私密数据被集中存储和相互传输。在未做备份的情况下对数据删除、修改,把数据存储于不可靠的介质上,密钥的丢失导致数据无法解密,发生意外灾难但缺乏合适的备份与存档,都可能带来严重的数据丢失事故。如2011年10月,阿里云服务器磁盘错误,导致Team Cola公司的数据丢失;由于管理员操作失误,2011年3月,15万谷歌用户的邮件与聊天记录丢失。另一方面,云计算使用分布式架构,意味着比传统的基础设施有更多的数据传输,同步分布在不同机器上的镜像,云基础设施与远程Web客户端通信,信息在云间交换,当加密强度不够的数据在传输时,攻击者能通过实施嗅探、中间人攻击、重放攻击来窃取或篡改数据。

对策:进行集中化的身份认证,对数据访问进行分级管理及详细记录。对传输的数据使用HTTPS或基于SSL的VPN进行高强度的加密。正确的使用数据快照、多地点冗余与容灾技术等。

3.4 云计算服务被不法分子利用的风险

出于抢占市场或其它目的的考虑,某些云服务提供商对登记流程管理不严格,云服务较容易获得。不法分子能以很低的成本,利用云计算平台发送大量垃圾邮件、制造或托管恶意代码、大规模的破解密码、实施DDOS攻击、制造及管理僵尸网络等。如有报道指出,亚马逊EC2被用于Zeus僵尸网络、Info Stealer木马、微软Office与Adobe PDF的漏洞攻击等恶意代码的托管;2011年4月,黑客利用亚马逊EC2服务对索尼的Play Station Network及Online Entertainment服务进行攻击,导致这些网站多次长时间下线,大量用户的私人信息被泄露。此外,黑客在窃取合法用户的证书后,能窃听后者的活动与交易,修改数据,返回伪造信息,并把后者的客户重定向到不合法的站点,即出现云计算中合法的账户或服务被劫持的情况。这样,云计算环境成为黑客的一个很强大的攻击平台或有利可图的活动场所。

对策:云服务提供商在客户注册时加强后者的合法性验证,尽量全面的审查客户及内部的网络流量情况以避免恶意利用,尽量采用强度更高的双因子认证。

3.5 被特定云平台锁定的风险

目前,没有能保证云计算数据、应用或服务实现可移植性的通用标准,这使用户难以做到跨云的迁移。当云提供商破产或倒闭时,这种数据被锁定的结果是灾难性的,即使到时能迁移,其成本也是非常昂贵的。可以说,客户存储越多数据到云中,被锁定的数据会越多,风险会越大。如Saa S中,客户数据存储在云提供商设计的数据库中,导出的数据格式不一定能导入到其它提供商的数据库中。Paa S中,不同提供商间存在API层面的兼容问题。Iaa S中提供商内部的云环境间移植问题不大,但实现不同供应商订制的云环境间的移植,还需要像OVF(Open Virtual Format)这种开放标准被支持。

对策:将云计算相关研究机构联合起来,尽快制订保证云中数据可移植性的工业标准,而有些新的云计算厂商则以较成功的如亚马逊平台为标准。云客户应该要求在合同中写明数据被锁定后的解决方案。

3.6 来自法规遵从的风险

使用云计算可能不满足某些工业标准或法律规定的需求而产生矛盾或纠纷:有些法规要求特定数据不能与其它数据混杂保存在共享的服务器或数据库上;有些国家严格限制本国公民的私密数据保存于其它国家;有些银行监管部门要求客户将数据保留在本国等。从某种程度上来说,使用公共云就不能达到PCI DSS(支付卡行业安全标准)的要求。如亚马逊公司曾告诫客户不要提供支付卡行业标准的服务,直到2010年底,才声明其某些云平台已满足PCI DSS合规性要求。

对策:在云平台建设前做好相关法规的调研,并切实遵守实施。云客户对数据有特殊要求时,不得使用不遵守相应特殊法规的云平台。

3.7 调查、审计的风险

云计算中,计算、存储、带宽服务可在全球范围内跨国获取,而用户提供的账户信息可能是伪造的,加上不同国家和地区对违法行为的取证需求不尽相同,因此对基于云计算平台的网络犯罪行为很难进行追查。当平台中的资源来自多个、多层次的第三方供应商时,溯源更为困难。另一方面,云计算平台存储有多家客户数据,在调查取证过程中,供应商不一定配合,如果配合,将给其它客户的业务带来风险。如谷歌多次向美国政府提交维基解密志愿者的邮箱数据,这意味着Gmail的用户存在隐私被泄露的风险。再者,在资质审计的过程中,服务商未必提供必要的信息,使得第三方机构不一定能对服务商进行准确的、客观的评估。

对策:需要研究并使用更合理的第三方审计与隐私保护机制。

3.8 其他风险

除了以上七类风险,云计算中还有影响较大的安全威胁与风险。

1)存在有恶意企图的内部人员带来的风险。尽管对于大多数组织来说,存在有恶意企图的内部人员都是有可能的,但在云计算模式下被增强了,因为在这种场景下,所有IT设备或数据被放到一起集中管理,内部人员拥有的权限让他能获取敏感数据甚至得到整个云服务平台的完全控制权,但难以被发现。这要求云服务提供商加强对雇员的审查,把整个信息安全与管理操作透明化。

2)云服务平台长期发展的风险。在IT市场的激烈竞争下,在政策的变化下,由于不充分的商业战略或资金缺乏,将导致一些提供商破产或被大公司收购,云服务因此可能被中断或变动。

3)管理、控制不全面的风险。客户把大部分数据控制权交给了提供商,但服务水平协议中不可能面面俱到地详细指明提供商对各安全问题的承诺。更进一步的云提供商可能把服务外包给第三方,而后者很可能不提供在服务水平协议中指出的问题的保证。不过,这种风险对Iaa S影响大,对Saa S的影响小。

4)不是云计算特有的或者影响较小的安全威胁风险还包括:恶意用户与黑客的集中性攻击,云计算平台由于其用户、信息资源的高度集中,容易成为黑客攻击的目标,由拒绝服务攻击造成的后果和破坏性将会明显超过传统的企业网应用环境。

4 结束语

与传统数据中心服务相比,云计算具有诸多优点如规模化效益,能实现快速、智能的资源扩展等。但也要意识到文中分析的这几类安全威胁与风险,采取适当的措施,扬长避短,让更多的应用受益于云计算服务。

参考文献

[1]NIST.SP800-144:Guidelines on security and privacy in publiccloud computing[R],2005.

[2]Cloud Security Alliance:Security Guidance for Critical Areas of Focus in Cloud Computing V3.0[R],2011,https://cloudsecurityalliance.org/csaguide.pdf.

[3]ENISA:cloud computing benefits risks and recommendations for information security[R],2009.

[4]Cloud Security Alliance:Top Threats to Cloud Computing V.10[R],2010,https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf.

[5]IDC:New IDC IT Cloud Services Survey:Top Benefits and Challenges[R],2009.http://blogs.idc.com/ie/?p=730.

浅谈云计算安全模型与管理 篇8

1 云计算安全模型

整个云计算环境中, 用户需要直接拥有基础设施的软件资源与硬件资源, 而这种模式具有基本的特征就是开放性与虚拟化, 这样也导致云传统信息安全体系与云计算的安全体系有一定的差异性。典型的云计算系统包含了云服务、云接口、云终端、虚拟化平台、数据中心等等。云计算高效管理与虚拟化的重要组成部分就是数据中心, 最大限度保障能够集中管理、灵活方位与数据的安全。而数据中心是由储存设备、网络设备、服务器与数据资源等等组成。

在虚拟化平台的支持与推动下, IT环境逐渐被改造成为更加具有弹性、更加强大的架构, 在一台高性能服务器上将多个操作系统进行整合, 进而实现综合使用, 可以对硬件平台上的所有资源进行最大化利用, 同时还能一定程度上将资源管理的难度降低。

云服务能提供用户基于云计算平台的相关所有服务, 主要有这几个层次:基础设施, 平台、软件, 也就是服务Iaa S、服务Paa S、服务Saa S。云服务能为不同类型的用户提供更加丰富的个性化服务。

云接口针对各类云计算运用, 其目标是向广大用户提供一系列的API, 并且让用户有权限获取相关云计算资源, 同时进行其它形式的交互。

云终端为云计算用户提供了交互几面。用户可以通过云终端浏览器对云计算资源进行收集与掌握, 必要情况下还可以与本地资源进行协作, 进一步建立较为完整的基于云平台的应用系统。

云计算体系与与计算架构相互对应, 包含了虚拟化平台安全、云接口安全、云终端安全、数据中心安全以及云终端安全等等几个层面。

数据中心其安全目标是为了最大限度防止数据中心的系统与数据遭受损坏, 并保障能够提供符合Qo S需求的云服务。主要手段是采用备份、容灾, 以及通过防黑客技术, 提升持续服务的能力, 并同时提升迁移服务的能力, 最大限度保障用户业务不会出现中断的情况。

虚拟化平台安全主要实在云管理平台内部实施安全监控, 对行为审计进行管理, 对虚拟机用户隐私外泄与权限上浮进行一定的阻止, 同时要需要提升防黑客入侵技术对虚拟化平台的用户安全方位进行控制, 进而对终端层面可能涉及到的各种泄密风险进行控制。

云服务安全包含了安全监控与对用户行为进行审计以及病毒过滤等等技术, 并管理Saa S、Paa S以及Iaa S三种不同类型的云服务。例如:企业若是要准确掌控公有云、私有云, 活着混合式云环境中的服务, 需要采用密钥管理机制以及要严格制定加密技术的标准, 并严格开展。

整个云计算的环境中, 要对不同类型的系统进行必要的整合, 而且需要在云计算系统与内部系统两者混合的环境下实施整合, 同时还需要对接口对内与对外产生的攻击进行避免, 最大限度控制利用接口云服务的滥用。云接口安全利用对用户进行身份验证, 并加强方位控制等等手段均可实现。

云终端安全内容主要包含了Web应用的安全, 通常采用的防护措施有配置加固、防火墙技术以及访问设置控制。另外, 不同的操作系统之间必然存在一定的安全问题, 要针对性采取数据加密、身份验证等等方法。

2 云计算安全管理

安全管理的有效性是云计算应用能够稳定运行的基础保障。云计算安全管理可以划分为预防、全程监控以及响应等等几个基本阶段。

预防阶段, 基于云计算系统安全需求与系统结构、行为特征等各因素, 对安全策略进行优化, 制定对应的安全机制, 实施有效的云计算系统安全策略, 进一步保障云计算相关业务不会受到恶意攻击的影响与威胁。安全规则是指:根据安全策略, 进一步形成可执行的符合实际情况的安全规则。

系统安全配置:云计算环境中的系统配置, 需要安装必要的补丁, 才能最大限度保障系统安全策略可以实现实施作用。

云计算业务必然会涉及到很多的重要数据。管理人员在某些环节上出现违规操作, 无论是有益还是无意, 例如:通过各种手段对用户的隐私信息进行窃取, 或者肆意修改用户的相关信息, 这是都会对业务系统造成不良的影响。针对此类问题, 必然要针对性采取有效手段监控云计算运行的过程。主要采取这两种方法实现入侵检测:异常临视, 系统若是出现不正常的情况, 如:无法正常提供相关业务上的服务、服务停止或者服务状态不稳定等等。模式发现:已经发现已知攻击模式。

云计算业务属于动态变化的, 即使采取各种有效的静态技术进行组合, 也不能可以绝对保证云计算运行过程中不会发生意外, 因此, 应急相应机制必须及时制定并完善。意外一旦发生, 应急响应机制便能有效保障云计算业务能够在较短的时间之内快速恢复到正常的运行状态上。针对有攻击企图或者开始攻击之后, 系统会及时地采取对应的防御措施, 步骤如下:

报告:不断系统自动化的程度到底有多高, 都需要管理员亲自掌握是否存在入侵事件发生。

记录:必须仔细的将有所情况记录下来, 甚至是入侵的相关细节与系统方面的反映。

反应:进行对应的处理之后, 进一步阻止入侵延伸。

恢复:将入侵的影响进行清理, 让系统能够正常运行。

3 结语

当前, 云计算安全模型与管理的理论基础并没有得到深入的研究, 对应的技术与工具支持还需要不断的实践与研究, 并不断加强积累。云计算相关研究人员、企业与政府部门要重视此问题, 加强合作, 进一步建立一套与云计算应用相适应的安全体系。

参考文献

云计算与国家安全 篇9

近几年,“云计算”(Cloud Computing)这一概念频繁出现在互联网及IT业界媒体上,全球各大IT巨头都倾注巨资围绕这一概念展开了激烈角逐。

2007年6月,谷歌公司投资6亿美元在美国动工建设一个全新数据中心,该中心占地近5平方公里,集成数十万台计算机服务器。此前,谷歌在全球范围已有数十家类似的数据中心。据称,其目标是要用这些计算机集群组成一朵朵“计算云”,形成超强的存储和计算全球数据的能力,成为一台崭新意义上的“全球计算机”,进而实现其“整合全球信息”的梦想。从2007年开始,微软公司也在美国、爱尔兰、冰岛等地投资数十亿美元建设其用于“云计算”的“服务器农场”,每个“农场”占地都超过7个足球场,集成数十万台计算机服务器。而且,微软还计划以每月新增1万台服务器的速度扩大这些数据中心的规模,目标是为全球每一个用户提供存储与计算服务[1]。IBM公司也强力推出其“蓝云计划”,并斥巨资与中国、越南、欧盟等合作建立“云计算”研究基地,实现其“无障碍的资源与服务虚拟化”目标。其他如雅虎、亚马逊、Sun和思科等公司,围绕“云计算”也都有重大举措[2]。由于极高的技术和资金门槛,“云计算”正日渐被美国等少数国家高度集中和垄断,给众多发展中国家的政治、经济、科技,甚至国家的信息安全带来了新的冲击和挑战。

那么,到底什么是“云计算”呢?它会对国家的信息安全造成那些影响呢?

1“云计算”概述

云计算(Cloud Computing),是分布式计算技术的一种,其最基本的概念,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。透过这项技术,网络服务提供者可以在数秒之内,达成处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大效能的网络服务[3]。

最简单的云计算技术在网络服务中已经随处可见,例如搜寻引擎、网络信箱等,使用者只要输入简单指令即能得到大量信息。未来如手机、GPS等行动装置都可以透过云计算技术,发展出更多的应用服务。

“云计算”(Cloud Computing)作为崭新的互联网应用模式,具有超大规模、虚拟化、高可靠性、通用性和成本低廉等特点,它的出现彻底改变了旧有的互联网应用模式,被称为科学技术领域里的又一次革命。“云计算”的根本特点,是它发展起来一种智能算法,可以动态管理几十万台、几百万台甚至几千万台计算机资源所具有的总处理能力,并按需分配给全球用户,使他们可以在此之上构建稳定而快速的存储以及其他IT服务,而所有数据处理都是远程,用户无须知道资料存储在哪里,也无须知道计算在哪里进行[4]。也就是说,云技术利用互联网的传输能力,将用户所有的数据和服务(各类软件)都放在网络云(大型数据处理中心)中,用户只要有一个上网的终端就可以了。云技术将各种各样的终端(个人电脑、手机、电视等)进行连接,为用户提供广泛、主动、高度个性化的服务。云技术带来了巨大的实际利益。无论我们在哪里或使用怎样的设备,我们都能得到我们需要的“东西”。过去让我们头疼的问题将不复存在,比如“我在办公室已经处理好那份文件了,但是我忘记带一份回家。”我们永远不用担心丢失的手提电脑、手机或者重新恢复其中的数据内容,因为重要的数据不会存放在这些设备上。正如华人科学家李开复所描述的那样,互联网就像一片云,其中蕴藏着巨大的能量,用户不需了解它的内在结构,只要提出应用需求即可得到满足[5]。

云技术虽然诞生不久,但是它已经改变了IT产品和电子产品。零售商们不再互相竞争向消费者出售移动电话、笔记本电脑、电子阅览器等等[6],而是千方百计吸引消费者关注云技术,因为那才是他们的生财之道。你能想象到几乎所有设备或者信息服务一旦使用的云技术,就会变得更强大。云技术改变了手机,使他们从通信设备变成连入网络的手持设备。除了上网查询信息,谷歌推出第一款手机还拥有一些基于网络的特别应用程序。比如只需按一个键,手机的摄像头就变成了条形码扫描器。对准你想要的商品扫一下,手机就会告诉你这个商品在哪个商店价格最低,同时哪个商店的位置也会显示在手机的谷歌地图上[7]。

“云计算”被视为科学技术领域的又一次革命。在19世纪末期,如果企业需要运转一台机器,没有其他选择,只能自己建造一个动力运营部门来生成动力,最初利用的是水力和蒸汽动力,后来便是电力。而当尼克拉·特斯拉(Nicola Tesla)发明了电力传输方式之后,一切都发生了变化。任何人只要处于一个供电网络之中,就可以方便地获得来自遥远异地的电力[8]。随着宽带网络的普及,今天的计算就如同当年的电一样,正在完成从工具向效用的转变。“云”使得个体也能轻易获取全球计算的效能:任何人通过任何可以接入互联网的固定或移动设备,就能从网络获取需要的一切服务,甚至包括完成过去只有大型机构拥有尖端设备才能完成的超级计算这样的任务,像插上电源插座从国家电网中获得无限电力一样简便。

因此,专家们认为,“云计算”的出现,将完全改变用户现有的以桌面为核心的使用习惯,而转移到以网络为核心的存储与服务。“云计算”意味着从PC机时代重返大型机时代。只不过,现在的大型机看不见、摸不着,被屏蔽在网络之云中。人类有可能因此迎来一个新的信息化时代。

2“云计算”影响信息安全

“云计算”这一互联网领域的新概念,正越来越快地走进人们的现实生活。国际各大IT巨头已围绕“云计算”技术纷纷布局,在信息应用领域展开了一场没有硝烟的战略博弈[9]。“云计算”在颠覆原有互联网应用模式的同时,也给国家的信息安全带来了新的挑战,如果不能积极采取措施,建设自有的“云计算”设施,那么我们得到的恐不是便捷的“云”服务,而是国家的信息安全受到严重的威胁。

新兴的“云计算”正在成为颠覆传统PC应用的根本力量。这不仅是因为众多IT巨头投注力量展开博弈,也不仅是因为技术积累已为它奠定了快速发展的基础,而是因为,它的发展理念,是面向解决PC时代以来困扰全球用户的“使用5%的资源却要为100%的设备埋单”这一矛盾,为人心所向,有极大的需求推动。所以,它可以被视为最早的大型机在经过PC机的否定之后进入一个更高层次的发展,是否定之否定的社会发展规律在计算机科学领域的演绎。IBM的创始人托马斯·沃森早年曾预言全世界只需5台电脑。今天,“云计算”的发展似乎正在证明它的正确:全世界的确可能将只剩下5台计算机!它们是谷歌、雅虎、微软、IBM和亚马逊[10],因为这5大公司在“云计算”处理上高度集成、扩张的发展态势,正在形成对全球计算和存储服务市场的垄断。

经过多年购并和发展,信息技术领域逐渐被发达国家特别是美国所垄断[11]。“云计算”核心技术也不例外。目前,由于“云计算”极高的技术和资金门槛,因而全球真正有实力研发和提供“云计算”服务的公司只有上述少数IT巨头。不仅如此,微软、思科、IBM等大公司已于2009年底成立了“企业云服务买方理事会”,微软还计划进一步和其他大厂商组成“云计算联盟”,为全球提供整合式的“云服务解决方案”[12]。面对这一前景,在技术上没有主导权的发展中国家所能做的战略选择似乎非常有限。在全球化时代,在科技力量塑造着经济关系新逻辑的今天,跨国企业将越来越拥有超越国家的影响力,甚至在政治方面亦如此。同时,专家还指出,未来国家的综合实力,很大程度上将取决于互联网建设和管理能力,而“云计算”则将成为互联网应用的核心和依托[13]。因此,“云计算”的这种垄断发展趋势,将使众多国家,特别是发展中国家的安全面临着严峻挑战。

2.1 网络安全问题凸显

网络作为信息承载体,已成为继领土、领海、领空之后的第四维空间,并对现实空间有直接制约作用,其战略地位不亚于领土、领海和领空[14]。这是因为,信息除了与国家政治、经济等方面密切相关之外,更直接融入普通民众的日常生活,对民众的心理和意志影响重大。胡锦涛主席曾指出:“互联网已成为思想文化信息的集散地和社会舆论的放大器,我们要充分认识以互联网为代表的新兴媒体的社会影响力”,“必须加强主流媒体建设和新兴媒体建设,形成舆论引导新格局”[15]。奥巴马政府将网络空间安全威胁定位为“我们举国面临的最严重的国家经济和国家的信息安全挑战之一”,并宣布“从现在起,我们的数字基础设施将被视为国家战略资产”[16]。目前,互联网基础设施大部分掌握在美国手中,从域名的根服务器到诸如谷歌、微软等公司提供的各类网络与个人应用。虽然人们期望互联网成为一种“全球公共产品”,然而,在1991年海湾战争时期,美国将所有伊拉克国家域名的网站全部封锁,并激活预先安装在伊拉克军队打印机中的所有病毒[17];近来,微软公司主动切断了古巴、朝鲜、叙利亚、伊朗和苏丹等5国服务,导致5个国家的用户都无法登陆MSN[18];谷歌禁止苏丹网民下载谷歌即时通信(IM)和地图服务软件,而雅虎、AOL等互联网服务商亦有可能针对上述国家采取类似措施……联想到这些互联网垄断设施造成的安全隐患,令人如坐针毡。如果未来国家的全民数据都高度集中在国际公司的“云计算”中心,那么,国家信息更存在“去国家化”的风险,大量的信息聚合后若被进行别有用心的分析、挖掘,国家信息安全将受到严峻考验。

2.2 网络战争威胁加剧

未来战争,制信息权即制胜权,因而制网权已成为各国继制海权、制空权、制天权之后的又一重要争夺焦点。早在2003年,美国总统布什就颁布了《美国保护网络空间国家战略》和相关政策;奥巴马政府也于2009年5月29日公布了名为《网络空间政策评估--保障可信和强健的信息和通信基础设施》的报告,强调美国21世纪的经济繁荣将依赖于网络空间安全;2009年6月23日,美国防部长盖茨正式下令组建网络战司令部,正式引发各国间的“网络军备竞赛”[19]。英国于近期出台了首个国家网络安全战略,计划征召包括黑客在内的网络精英护卫网络安全。日本已经组建一支由计算机专家组成的约5000人的网络战部队,专门从事网络系统的攻防。俄罗斯、法国、德国、新加坡等国也赋予网络战极高的地位,都在加强网络战的研究与建设,相继成立了网络战机构或部队。2008年,北约成员国已经商定,其条约规定的“集体防御”同样适用于网络空间,即某成员国遭遇网络袭击时,其他国家应给予政治、经济甚至是军事支持[20]。而“云计算”剥去其华丽外表,在本质上就是互联网的中枢神经系统。因此,它的发展,不仅是商业行为,不仅是一种信息技术应用模式的更新,亦是涉及互联网中枢神经控制与争夺的较量。

2.3 面对挑战迎接机遇

有鉴于此,一些发达国家政府开始积极部署、主导国家“云计算”发展。美国为了巩固其信息霸权,一方面积极在军事领域部署“云计算”架构,另一方面也大力支持其IT公司的全球“云计算”发展战略。美国目前实际上控制着全球互联网,但互联网发展和应用到今天,越来越多的专家认为,应该将其置于国际组织而不是美国的管理之下。欧盟官员已明确提出,希望美国将互联网管理权尽快移交给国际组织。“云计算”的提出,正好为美国提供了新的机会:一旦全球信息的流动、存储和处理都要通过美国IT巨头在互联网构建的“云”来进行,那么美国就牢牢掌握了对全球信息的绝对控制权。

同时,“云计算”还被视为可助美国早日摆脱金融危机困扰的新一轮信息技术变革,是美国提高信息实力战略的关键,是美国在21世纪夺取和保持竞争优势的重要方式。2009年3月,美国总统奥巴马任命了新的联邦政府首席信息官,负责监管高新技术的推广和应用,其核心就是“云计算”。英国在近发布的“数字英国报告”中,呼吁加强政府的“云计算”部署。韩国政府2009年12月决定,在2014年之前向“云计算”领域投入巨资,争取使韩国“云计算”市场的规模扩大为目前的4倍,并将韩国相关企业的全球“云计算”市场占有率提高至10%。

毋庸置疑,跨国企业在“云计算”领域的咄咄逼人和各国政府对“云计算”发展的深远谋划,对我国政治、经济、科技和国家的信息安全都形成了严峻挑战。如果我们不具备自有“云计算”实力,那么绝大多数企业和个人为了满足应用需要,将别无选择地通过如上所述的“云计算”中心存储和处理各类数据。同时,国家和军队信息化建设的发展将越来越受制于国际IT巨头制定的信息化标准和规则。当然,“云计算”的发展也为我国带来了新的发展机遇。一方面,它的智能管理算法为解决我国信息化建设中的综合集成问题,提供了一种崭新的思路。另一方面,经过多年信息化建设,我国信息化基础设施已经达到了相当的规模和水平,而且拥有全球最庞大的需求市场,如果充分发挥集中力量办大事的制度优势,就完全有可能构建国家主导的自有“云计算”设施。

3 总结与展望

在云计算环境下,信息安全问题不但是云计算面临的首要问题,而且将成为决定云计算发展的规模和前景的决定性问题。“云计算”的战争刚刚拉开序幕,不同的竞争对手尚处在同一个起跑线上。抓住机遇,我们就能在新一轮的变革中赢得更多主动,构建国家主导的自有“云计算”设施,确保国家的网络设施和云设备及数据的安全。否则,就有可能被“云计算”主导的新信息化时代所抛弃,甚至置身于新的国家的信息安全和军事安全危机之中。

摘要:“云计算”(Cloud Computing)作为崭新的互联网应用模式,被称为科学技术领域里的又一次革命,具有超大规模、虚拟化、高可靠性、通用性和成本低廉等特点,它的出现彻底改变了旧有的互联网应用模式。“云计算”在带来诸多便利的同时,也给国家的信息安全带来新的挑战。本文介绍了“云计算”的概念,并讨论了“云计算”对国家信息安全的影响。

云计算及SDN与安全技术研究 篇10

用户常常会关注资源下载存放在哪里、哪里空间大、使用起来是否方便等问题, 那么云计算就可以解决这些问题, 因为云计算向广大计算机使用者提供计算、保存等能力是以资源的形式来表示的, 计算机用户只要各取所需即可。云计算自出现以来, 受到了广大计算机用户的好评和热烈欢迎, 主要是因为其使用成本比较低, 但是不论哪种技术都存在利和弊, 那么云计算就出现了一个重要的问题, 影响着计算机用户的选择使用, 那就是云计算的安全性。安全性可以划分为两种类型:一种是计算机使用用户、计算机设备和计算机系统等处于云计算的大环境中, 从而需要新的保护手法;另一种是云计算技术本身的缺陷而导致的新安全问题。本文是研究如何在云环境中选择新的安全防护手段。传统的安全问题因为虚拟等技术增加了安全设备的识别难度和云计算本身数据量大而带来的新安全问题, 所以导致了传统的安全问题在云环境中有不同的表现。本文提出了一种解决方案, 那就是在原有的云计算环境 (简称为业务云) 之外, 建立起全新的安全防护措施 (称为安全云) , 负责安全代理的任务, 为了连接到业务云、安全云和安全代理要通过软件定义网络SDN技术来完成, 然后再通过安全代理把业务云的活动状态分成逻辑隔离的多个业务范围, 本文简称为业务子云, 再为业务逻辑实施稳定的防护措施, 也就是把安全云从中隔离出来。同时, 不同业务的数据之间也实施相互隔离, 这样做的作用是既可以提高云计算的安全性, 还不影响各业务子云之间通过安全途径共享整个业务云的资源, 这样可以使广大的计算机用户安全使用云计算技术。

2 云计算、SDN和安全概述

云计算是以网络为基础的, 让各种各样的服务器扩展、使用和交付的一种模式体制, 也就是说, 云计算是以用户各自的使用数量为根据的付费形式, 这种新型的形式可以让计算机用户方便和安全放心地去访问网络, 没有后顾之忧, 再根据用户的要求为用户选择合适的配置资源文件, 使用户进入共享文件夹中, 可以快速准确地找到计算机用户的需求, 这样做可以大大提升网络资源的可利用性。

云计算具有三个方面的特点。

(1) 规模很大。

(2) 具有虚拟化。云计算经过虚拟化的处理方式, 计算机用户可以享受虚拟化带来的便利。

(3) 不仅可靠安全, 还具有适用性。云计算提供了安全的服务保障, 根据不同的情况、不同的需要可以自由选择, 提高了适用性。SDN增强了计算机设备的可管理性和使用操作的灵活性。信息安全是为了确保计算机用户信息的保密性、真实性、完整性、可用性和不抵赖性。

3 云计算、SDN和安全三者关系

3.1 云计算与SDN

实现计算、存储、网络这三种资源的动态管理和优化配置是云计算的目标。到现今为止其平台对于计算以及存储资源的管理和优化相对来说要先进一些, 但是网络资源的管理和优化配置的进程相对缓慢, 这主要有两方面的原因, 其一是因为最初传统的TCP/IP网络架构的自身存在问题和缺陷, 其二是因为当今的新时代下的网络已不能满足云计算的需要, 其中包括了网络资源的虚拟化和动态优化等一系列问题。随着技术的发展, 衍生出来了SDN技术, 这项技术顺应了发展的潮流, 而且非常适合云计算的应用和网络环境。SDN最大的特点就是控制平面与转发平面相互隔离, 并且具有可编程性和灵活性等优点。目前已开展了SDN技术应用到云计算环境的有关实验和研究项目。由此可见, SDN是云计算环境下的一个必不可少的重要环节, 这样大大提高了云计算在网络资源动态管理和优化配置方面的效率。

3.2 云计算与安全

根据目前的形势来看, 云计算的安全隐患是多方面的, 其中包括用户信息被盗用以及泄露的损失、资源与服务被冒用的危险、数据传输通道的非法窃听与DDOS攻击等。综合来看, 云计算和安全的关系的研究主要内容包括:第一点是云计算使用的平台及应用软件平台;第二点是云计算服务的基础平台是为计算机用户提供安全保护的有效措施;第三点是经过利用云计算技术综合各项组件设备资源而优化和完善的各项防护体制。

3.3 SDN和安全

SDN与安全的关系大致可以分为三类:第一类是根据SDN当中形成的安全系统借助其控制和隔离、数据的可编程性和控制平面的可编辑性的特点, 从而解决网络的安全问题;第二类是根据SDN具有安全服务传递信息的功能, 在其安全传递的过程中, 计算机用户可以通过网络安全设备, 就可以知道网络服务的安全;第三类是SDN本身就具有一定的安全性能。

3.4 一种基于SDN的云计算安全架构

安全保障是云计算应用的基本前提, 那么使云计算系统变得更加安全是目前的首要研究内容。一个云计算系统的平台一般包括4个方面:物理资源层、虚拟化资源层、资源管理层和业务层。其中, 物理资源层包括各种服务器、存储设备、网络设备、安全设备等, 这就是云计算平台的所有的资源信息内容。虚拟化资源层则是利用虚拟化技术变成逻辑资源的信息管理内容, 这是为了方便整理信息。资源管理层是上层和下层业务资源的的接口区域, 按照不同的业务所需, 动态申请和释放下层虚拟化资源。从而要想保证整个云计算系统的安全性就要依赖于SDN的特征来重新建立一个全方位多层次的云计算安全结构, 为用户提供更加安全放心的网络环境。其架构如图1所示。

4 结语

云计算的主要目的是实现资源的动态管理和优化配置。原始的网络体制本身存在缺点和弊端, 而云计算又对网络环境提出了新的需求, 原始的网络环境已不足以满足云计算的需要了, 不能够作为其网络承载方式。此时, 随着技术的发展, 出现了SDN技术, 这是一种新型的网络技术, 其可以为云计算提供良好的网络载体, 为云计算在网络资源管理和配置方面带来了便利。安全是一切的前提和基础, 云计算若是缺少了安全性, 那么其存在就没有任何的价值。但是如果要利用云计算技术为广大用户提供安全服务性能, SDN是云计算的核心和绝对力量, 它本身的安全性直接决定了云计算系统的安全性。云计算、SDN与安全之间关系是相辅相成、相互依赖、相互学习和共同进步、共同发展的, 根据SDN的云计算安全架构, 并利用SDN技术的优点, 从多个层次多个方面给云计算系统提供计算机一体化、合理化、科学化的安全保障措施, 这样可以使得用户使用起来更加便利和放心。

参考文献

[1]王刚种基于SDN技术的多区域安全云计算架构研究[J].信息网络安全, 2015, 9 (12) :20-24.

[2]孙鹏, 刘秋研.SDN安全技术研究[J].中国电子科学研究院学报, 2015, 4 (23) :416-420.

云计算安全服务相关问题研究 篇11

关键词:云计算;安全服务;互联网技术

中图分类号:F426.61

1 云计算的本质及安全问题分析

1.1 云计算的本质

关于云计算的本质问题,目前存在着不同的说法。本文将云计算的本质定义为云计算是一种服务方式的改变[1],其服务质量的好坏直接关乎到云计算是否能够被用户以及市场所接受,同时也决定着服务安全保障措施的重要性。另外,云计算不但通过自身开发的程序服务于个人及单位,而且还可以借助于自身的需求特点委托其他的软件公司进行关联性软件的开发。最后,云计算也不受时空上的限制,是一种最高级化的服务方式。

1.2 云计算安全问题

云计算安全问题虽然种类繁多,但是大体上可以分为以下几个部分。首先是云计算服务提供商的网络安全[2]。这方面的安全问题主要来自于用户账号、存储设备的安全性以及是否存在数据的泄露,都是需要云计算服务提供商解决的问题;其次是来源于用户享受云计算服务过程中的使用安全。这方面的安全主要针对于用户主要数据存放云里的安全。其解决的方式是用户通过藏在保险箱、加密后存入云中以及不依赖服务商的承诺采用的相关措施;最后,账户安全管理是云计算安全问题的突出方面[3]。用户需要全面注重保护好账户的安全性,在使用云中服务时消除他人盗用个人账号,减轻事后的损失。

2 云计算建设下的突出研究领域分析

2.1 云基础设施服务

云基础设施服务的内容包括了云计算的存储、计算、网络等等。云基础设设施服务的安全性可以最大程度上保障云计算上层服务的安全性[4]。实践研究表明,云中提供的安全服务,是云不被作为攻击目标的重要安全保障。因此,未来云计算课题方面的研究重点应朝着云自身的安全问题转变,解决的方式相应也可以从容灾备份、设置监控系统等等方面着手。

2.2 云环境可信控制

云环境可信控制主要是为了保护云环境下的数据安全、用户隐私安全,可以通过构建一个可信访问控制平台实现,促进云计算资源的集中化、可视化,从而实现数据服务的保障效率[5]。另外,由于云环境的服务模式特点以及云数据处理中心物理位置存在不明确性的缘故,使得用户无法通过一个更好的方式去考察评估云的可靠性。因此,云环境可信控制可以尽可能的实现数据存储的控制功能以及信任度,实现云计算安全服务效率的最大化。

2.3 云传输安全管理

云传输安全管理需要用户将数据资料交给云端进行处理,促使云变成集中安全站,从而借助于传输通道实现功能的多样化和不受限性。实践调查发现,目前微软运计算交换在现服务出现故障引发用户邮件信息延迟的主要原因在于云传输安全管理存在一定的差错。因此,对于构建和强化云服务的宽带传输体系以及配套设施,成为了保障云计算应用发展壮大的重要前提。

2.4 云安全应用服务

云安全应用服务主要体现在云安全应用服务的特殊性,需要服务者和应用者之间相互的协调及配合,二者随着需求的变化而同步发生变化[6]。当前云安全应用服务在数据防护、杀毒应用、安全监控管理等方面受到了极大的限制,根本无法满足用户复杂的安全需求。例如,一项对IT管理者的调查结果发现,占据百分之八十的人担心客户资料被恶意窃取、软件供给、黑客盗用,共享信息不安全问题尤为突出。从以上可以看出,云安全仍然是目前云计算最为担心的问题,不断改善和强化云安全体系是一个紧迫而又重要的任务。

3 自主性可控云安全体系构建

自主性可控云安全体系构建需要从构建云安全一体化防护系统、云环境可信平台体系、可信链接传递平台体系以及云安全管理防御体系几个方面着手[7]。具体而言,构建云安全一体化防护系统需要通过调整云安全防护体系部署来实现云安全基础设施服务。另外,还需要根据用户的个性化需求进行合理的配置,保障数据中心云端的各种安全业务引擎的高性能。同时还必须考虑云环境下存储数据的永续性、基础设施设备中硬件安全及软件系统的完备性,尽可能的实现数据汇聚过程中基础安全防护功能高效发挥;云环境可信平台体系可以借助于用户对云环境安全的感知性与可验证性完成,以数据处理过程为节点,实现数据在存储、传输、处理过程中的可信度,从而增强用户对云环境安全的信任度;可信链接传递平台体系主要为确保云计算安全服务体系可信及支持应用服务可信而设计的。其中,可信接入是验证用户相关的请求及连接云计算资源的可信问题,其最终还是实现云计算的安全防护[8];最后,云安全管理防御体系可以排除安全硬化,保障主机、网络以及应用层的安全。云安全管理防御体系包括了云安全检测平台、云安全响应平台以及恢复云安全策略。而上述云安全管理防御体系的三个层面又可以进一步对应解析安全威胁及提高预警风险、安全信息协同响应、执行阻断及恢复。云安全管理防御体系是以可信链接平台体系为核心,通过层面的用户身份鉴别、数据加密、授权管理等等操安全操作构建了云安全管理防御体系整体框架。

4 结束语

云計算的快速发展促使其地位不断的提升,同时安全性也变得越来越重要。虽然云计算作为当前信息技术领域的热门话题,一直以来受到了社会各界的广泛关注,但随着互联网技术的不断发展、网络业务量的扩大,给云计算安全服务带来了严峻的挑战和机遇,其良性发展成为了保障社会稳定和经济发展的重要基础条件。为此,本文从云计算本质及安全问题的分析出发,就云计算建设下的突出领域从云基础设施服务、云环境可信控制、云传输安全管理以及云安全应用服务几个方面进行了深入的阐述,最后在此基础之就对于构建自主性可控云安全进行了分析。希望为后期云计算安全服务的理论及实践工作奠定一个具有参考价值的文献基础,保障云计算安全服务水平的不断提升,实现云计算内在功能的最大化。

参考文献:

[1]张晓杰,姜同敏,王晓峰.提高计算机网络可靠性的方法研究[J].计算机工程与设计,2010(05):990-994.

[2]胡炜,钟为连.浅谈云计算的网络安全问题[J].中国科技信息,2012(23):109-111.

[3]汪来富,沈军.云计算应用安全研究[J].电信科学,2010(06):68-70.

[4]黄发文,徐济仁,陈家松.计算机网络安全技术初探[J].计算机应用研究,2013(05):2-3.

[5]岳阳.云计算下网络安全研究[J].计算机光盘软件与应用,2011(09):38-39.

[6]陈龙.网络信息安全的防范技术[J].网络安全,1999(09):15-16.

[7]严凡,任彤.计算机网络信息安全及其防护策略的研究[J].科技创新导报,2009(36):12-13.

[8]何明,裘杭萍,胡爱群.移动Ad Hoc网络的可靠性评价方法[J].计算机工程,2009(20):126-127.

作者简介:杨明骏(1983-),男,重庆人,信息中心副主任,中级职称,本科,学士学位,研究方向:计算机和网络应用。

云计算的网络安全威胁与应对策略 篇12

1 云计算的服务模式与部署模式

云计算的服务模式大体可以分为三类:Saa S (软件即服务) 、Paa S (平台即服务) 以及Laa S (基础设施即服务) 。软件即服务指的是云服务提供商向用户提供软件服务的模式, 用户无需购买相关软件。平台即服务, 顾名思义, 提供的是开发环境、计算环境等平台。云计算提供商将系统环境以及开发环境提供给使用者, 用户无需购买服务器就可进行应用程序的开发。基础设施, 即服务, 指的是把存储、硬件等基础硬件设施以及数据分配给用户的服务模式。以上三种服务模式基于Web实现资源分配, 由云服务提供商进行管理、实行操作与维护。

NIST将云计算划分为公有云、私有云、混合云以及社区云四种部署模式。其中公有云提供简单基础的服务给公共用户, 比如网络应用等, 可以通过网络向提供商直接获取, 由大众公用的机构建设管理。私有云对制定的某一个企业提供服务, 并且不能被非该企业的人进入获取资源, 由该企业自己负责管理维护。混合云是多种云计算模式的混合, 并能发挥各自的特点与优势, 比如可以把公有云与私有云进行混合。社区云类似于社区管理, 由目标相似的公司与相联系的小组承担成本, 资源在社区内共享。

2 云计算面临的安全问题

2.1 可扩展标记语言签名包装与浏览器安全性

可扩展语言 (XML) 签名包装属于Web服务攻击漏洞。XML最初的作用是保护属性与值以及组件名, 令其不受非法攻击, 但它在公文中的位置无法隐藏, 所以很容易遭受SOAP消息携带内容攻击组件攻击。用户发送的请求由Web浏览器执行, 浏览器安全性的保护由SSL加密授权实现, 但存在第三方将加密数据解密的风险。攻击者安装的窥探包可以截获合法用户的认证资料并在云系统无法查出其非法性。

2.2 云恶意软件注入攻击

如果恶意攻击软件进入云架构, 黑客对恶意软件关注使之合法化。用户向恶意软件发出请求命令, 恶意软件将被执行。黑客进一步向云架构传输病毒木马, 如果通过云架构的审查, 当作合法化服务请求命令被执行, 病毒也就能够进行云架构的传播, 云架构的安全遭到病毒的破坏, 用户成为遭受攻击的目标, 云平台将病毒通过用户发出的请求传送给用户, 最终导致用户的终端遭受病毒的感染。攻击者恶意注入的攻击可以破坏正常的服务与应用程序以及虚拟机。

2.3 洪流攻击

洪流攻击是对云系统公开攻击的行为。由于云系统使用者的不断增加, 云系统以之前的规模很难满足用户的需求, 所以云系统也在扩展规模。洪流攻击利用云系统向用户提供可扩展资源的特点, 向中央服务器不间断发送无意义的请求, 使系统认为资源请求过多而决绝其他用户的合法请求命令。如此反复不断进行攻击, 可以将系统资源耗竭, 难以为合法用户提供服务。Do S攻击可以使使用者花费额外费用, 云服务提供商支付相应费用进行赔偿。

2.4 数据存储与删除与丢失

由于云服务的特殊性, 用户数据保存在云端而不是用户自己保存, 如果云计算服务提供商管理人员疏忽大意或者主动窥探用户数据, 造成云端数据的泄露让用户遭受损失。数据删除问题、由于云服务自身的特点, 数据副本可能被放置在不同的服务器上, 所以云服务的数据删除彻底不彻底对云服务的安全至关重要。即使用户已经删除了相关的云端资源, 但这个资源或许存放于不同的虚拟机系统, 这部分虚拟机在用户删除资源时存在不可用情况, 因而用户很难把这一数据彻底删除掉。如果云服务提供商突然倒闭, 用户所有的基础设施将会不复存在, 对用户造成直接的损失, 因而需要采取措施对用现有的技术进行存储锁定, 或者进行备份处理, 以应对突发状况。

3 云计算安全问题解决措施

3.1 应对可扩展标记语言签名包装与浏览器安全性问题的策略

可扩展标记语言签名包装问题可以使用第三方授权的数字证书和WS-Security的XML签名组件能够拒绝携带恶意信息与客户端的非法信息, 实现云计算的安全;浏览器的安全性同样可以借助WS-security解决, 由于WS-security的工作由信息层实现, XML对SOAP多次加密处理后可以应对浏览器安全问题。

3.2 应对云恶意软件注入与洪流攻击的策略

应对云恶意软件注入攻击目前尚无技术层面的有效对策, 因此需要用户对收到的信息必须认真进行真实性检查, 以防止因疏忽大意给攻击者可乘之机, 使云计算服务的安全遭受威胁;应对洪流攻击, 可以部署入侵检测系统, 将恶意请求过滤掉, 启动防火墙就能对洪流攻击进行拦截, 以达到保护云计算服务的目的。

3.3 应对数据存储、删除与丢失的策略

对于数据存储的安全问题, 仅仅加强管理人员的工作态度与相关管理是不够的, 需要通过加密技术对用户云端的数据进行加密处理, 这样数据外泄的情况可以避免, 数据不能查看后可以防止工作人员的故意泄露用户信息;保护数据由虚拟化的私有网络来执行, 运用专用的查询工具, 查询到数据是否已经彻底删除, 进而使云端数据删除不彻底的问题得以消除;应对数据设备可能丢失的风险, 用户可以尽量选择以应用程序为主的管理工具或相关服务, 一旦云服务提供商出现意外情况也不会对用户造成太大损失。

4 云计算存在的网络问题与对策

云计算的网络问题同样值得重视, 比如常见的网络嗅探、中间人攻击和拒绝服务攻击等。网络嗅探是网络管理人员的一种检查工具, 可以对网络性能与安全漏洞进行检测, 如果被恶意攻击者利用, 截获用户数据, 可以使用全方位加密技术防止数据丢失;中间人攻击是指在用户不觉察的情况下黑客拦截用户信息进行篡改监控, 需要安装SSL并利用第三方对其安装配置进行安全监测, 以应对中间人攻击;拒绝服务攻击是指黑客通过各种手段攻击服务器使其死机或者不能提供服务, 连接到服务器的用户权限削减, 可以减少拒绝服务攻击的概率。

5 结论

计算机技术的发展进步使云计算越来越成熟, 云计算的出现也大大方便了人们的日常生活, 但云计算的安全问题依然令人担忧。本文由云计算的概念入手, 简要介绍了云计算的几种服务模式和部署模式, 分析了云计算面临的可扩展语言签名包装问题、云恶意软件攻击、洪流攻击、浏览器安全性、数据存储与删除以及设备的丢失等安全, 并提出了相应的解决措施, 以便对大家更加安心方便的使用云计算服务提供帮助, 对云计算的相关研究提供借鉴。

摘要:随着计算机技术的不断发展进步, 云计算进一步为人们的生活提供便利。用户可以从云平台获取各种需要的服务, 比如下载资料、获取应用程序和疑难问题的解答等。可见云计算给用户提供的是虚拟化的存储于云平台上的资源。通过云计算概念和类型的阐述, 分析了当今云计算面临的安全威胁与应对策略, 以期对云计算的安全应用尽绵薄之力。

关键词:云计算,网络安全,策略

参考文献

[1]党卫红.云计算的安全防护策略分析与研究[J].读与写杂志, 2010 (5) .

上一篇:金融危机传导机制下一篇:网络环境英语教学研究