云计算安全风险分析和服务综述_第1页
云计算安全风险分析和服务综述_第2页
云计算安全风险分析和服务综述_第3页
云计算安全风险分析和服务综述_第4页
云计算安全风险分析和服务综述_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、云计算安全风险分析和服务综述姓 名 :高畅学 号 :学 院 :计算机科学与工程学院 专 业 :计算机系统结构(1515) 摘要围绕云计算安全需求,分析云计算平台、数据等方面现有的安全风险,以及可信访问控制、数据安全、虚拟化安全、云资源访问控制等云计算安全关键技术,在此基础上提出云安全基础服务、云安全应用服务等云计算安全服务解决思路,为当前云计算安全发展提供参考。关键词云计算安全;可信访问控制技术;数据安全技术;虚拟化安全技术; 云资源访问控制技术。1.引言根据相关调查和统计,云用户对云计算的安全 需求主要集中在以下方面 :特权用户的接入云服务商对外部的可审查性,云服务商对不同位置的数据进行监控

2、,数据的隔离以及数据的恢复数据的可用性等。云用户应用云计算和访问云资源时需要进行身份鉴别和认证,用户在使用过程中还需要经过云服务以及云应用程序等的授权。在云计算系统中,需要保证多个数据存储区的机密性、数据的完整性、可用性等。2. 云计算安全风险分析2.1 云计算平台安全风险 2.1.1 针对系统可靠性的隐患 由于“云”中存储大量的用户业务数据、隐私信息或其他有价值信息,因此很容易受到攻击,这 些攻击可能来自于窃取服务或数据的恶意攻击者、 滥用资源的合法云计算用户或者云计算运营商内部人员,当遇到严重攻击时,云计算系统将可能面临崩溃的危险,无法提供高可靠性的服务。2.1.2 安全边界不清晰因为虚拟

3、化技术是实现云计算的关键技术,实现共享的数据具有无边界性,服务器及终端用户数量都非常庞大,数据存放分散,因此无法像传统网络一样清楚地定义安全边界和保护措施,很难为用户提供充分的安全保障。2.2 数据安全风险 2.2.1 数据隐私当终端用户把自己的数据交付给云计算提供商之后,数据的优先访问权已经发生了变化,即云计算提供商享有了优先访问权,因此如何保证数据的机密性变得非常重要。2.2.2 数据隔离在通过虚拟化技术实现计算和资源共享的情况下,如果恶意用户通过不正当手段取得合法虚拟机权限,就有可能威胁到同一台物理服务器上其他虚拟机。因此进行数据隔离是防止此类事件的必要手段,但是隔离技术的选择及效果评估

4、目前仍在进一步研究之中。2.3 其他安全风险2.3.1 云计算提供商能否提供持久服务在云计算系统中,终端用户对提供商的依赖性更高,因此在选择服务提供商时,应考虑这方面的风险因素,当云计算提供商出现破产等现象,导致服务中断或不稳定时,用户如何应对数据存储等问题。 2.3.2 安全管理问题 企业用户虽然使用云计算提供商的服务或者将数据交给云计算提供商,但是涉及到网络信息安全相关的事宜,企业自身仍然负有最终责任。但用户数据存储在云端,用户无法知道具体存储位置,很难实施安全审计与评估。3.云计算安全关键技术3.1 可信访问控制技术 由于无法信赖服务商忠实实施用户定义的访问控制策略,所以在云计算模式下,

5、研究者关心的是如何通过非传统访问控制类手段实施数据对象的访问控制。其中,得到最多关注的是基于密码学方法 实现访问控制,包括:基于层次密钥生成与分配策略实施访问控制的方法;利用基于属性的加密算法(如密钥规则的基于属性加密方案 (KP-ABE) 或密文规则的基于属性加密方案 (CP-ABE);基于代理的重加密的方法;在用户密钥或密文中嵌入访问控制树的方法等。基于密码类方案面临的一个重要问题是权限撤销,一个基本方案是为密钥设置失效时间,每隔一定时间,用户从认证中心更新私钥。但目前看,带有时间或约束的授权、权限受限委托等方面仍存在许多有待解决的问题。3.2 数据安全技术 (1) 数据传输安全 :通常情

6、况下,企业数据中心 保存大量的企业私密数据,这些数据往往代表了企业的核心竞争力,如企业的客户信息、财务信息、关键业务流程等。在云计算模式下,企业将数据通过网络传递到云计算服务商进行处理时,面临着如下问题 :一是如何确保企业的数据在网络传输过程中严格加密不被窃取;二是如何保证云计算服务商在得到数据时不将企业绝密数据泄露出去;三是在云计算服务商处存储时,如何保证访问用户经过严格的权限认证并且是合法的数据访问,并保证企业在任何时候都可以安全访问自身的数据。 (2) 数据存储安全 :企业的数据存储是非常重要 的环节,其中包括数据的存储位置、数据的相互隔离、数据的灾难恢复等。在云计算模式下,云计算服务商

7、在高度整合的大容量存储空间上,开辟出一部分存储空间提供给企业使用。但客户并不清楚自己的数据被放置在哪台服务器上,甚至根本不了解这台服务器放置在哪个国家;云计算服务商在存储资源所在是否会存在信息安全等问题,能否确保企业数据不被泄露 ;同时,在这种数据存储资源共享的环境下,即使采用了加密方式,云计算服务商是否能够保证数据之间的有限隔离;另外,即使企业用户了解数据存放的服务器的准确位置,也必须要求服务商作出承诺,对所托管数据进行备份,以防止出现重大事故时,企业用户的数据无法得到恢复。在云计算环境中,数据残留更有可能会无意泄露敏感信息,因此云服务提供商应保证系统内的文件、目录和数据库记录等资源所在的存

8、储空间被释放或重新分配给其他云用户前得到完全清除。 (3) 数据审计安全 :企业进行内部数据管理时,为了保证数据的准确性往往会引入第三方认证机构进行审计或认证。但在云计算环境下,云计算服务商如何在确保不对其他企业的数据计算带来风险的同时提供必要的信息支持,以便协助第三方机构对数据的产生进行安全性和准确性审计,实现企业的合规性要求。另外,企业对云计算服务商的可持续性发展进行认证过程中,如何确保云计算服务商既能提供有效的数据,又不损害其他已有客户的利益, 使企业能够选择一家可以长期存在的、有技术实力的云计算服务商进行业务交付,也是安全方面的潜在风险。 (4) 数据残留安全 :数据残留是数据在被以某

9、种形式擦除后所残留的物理表现,存储介质被擦除后可能留有一些物理特性使数据能够被重建。在云计算环境中,数据残留更有可能会无意泄露敏感信息, 因此云服务提供商应通过销毁加密数据相关介质、 存储介质销毁、磁盘擦拭、内容发现等技术和方法来保证数据的完整清除。 3.3 虚拟化安全技术 虚拟化安全是云计算需要考虑的特有安全威胁之一。虚拟化技术是将底层的硬件,包括服务器、存储与网络设备全面虚拟化,在虚拟化技术上,通过建立一个随需而选的资源共享、分配、管控平台,可根据上层数据和业务形态的不同需求,搭配出各种互相隔离的应用,形成一个服务导向、可伸缩的IT 基础架构,为用户提供出租IT基础设施资源形式的云计算服务

10、。虚拟化安全包括虚拟机间信息流控制、虚拟机监控、虚拟机可信平台、虚拟机隔离、虚拟网络接入控制等。综合起来可以归结为两个方面:一是虚拟化软件的安全;二是客户端或虚拟服务器的安全。 (1) 虚拟化软件安全:该软件层直接部署于裸机上,能够提供创建、运行和销毁虚拟服务器等功能,如操作系统级虚拟化、半虚拟化(硬件和 Xen、VMware的结合)或基于硬件的虚拟化。云服务提供商应建立必要的安全控制措施,限制对于 Hypervisor 和其他形式的虚拟化层次的物理和逻辑访问控制。在IaaS中,用户不能接入虚拟化软件层,该层由云服务提供商操作和管理。 (2) 虚拟服务器的安全:虚拟服务器或客户端面临许多主机安

11、全威胁,包括接入和管理主机的密钥被盗、攻击未打补丁、在脆弱的服务标准端口侦听、劫持未采取合适安全措施的账户等,需要采取以下措施 :选择具有 TPM(可信计算平台)安全模块的虚拟服务器 ;安装时为每台虚拟服务器分配一个独立的硬盘分区,以便进行逻辑隔离;每台虚拟服务器应通过VLAN和不同 IP网段的方式进行逻辑隔离,对需要通信的虚拟服务器间通过 VPN 进行网络连接;进行有计划的备份,包括完整、增量或差量备份方式。3.4 云资源访问控制技术 在云计算环境中,各个云应用属于不同的安全管理域,每个安全域都管理着本地的资源和用户。当用户跨域访问资源时,需在域边界设置认证服务,对访问共享资源的用户进行统一

12、的身份认证管理。 在跨多个域的资源访问中,各域有自己的访问控制策略,在进行资源共享和保护时必须对共享资源制定一个公共的、双方都认同的访问控制策略。云计算的访问控制与基于网络的访问控制相比,云计算用户访问控制尤为重要,因为它是将用户身份与云计算资源绑定在一起的重要手段。在 PaaS 交付模式中,云计算服务提供商负责管理对网络、服务器和应用程序平台基础设施的访问控制,而用户负责部属于 PaaS 平台的应用程序的访问控制。对应用程序的访问控制表现为终端用户的管理,包括用户开通和身份认证。根据当前云计算环境下的访问控制框架和研究内容,云计算访问控制的研究主要集中在以下 3个方面 :云计算访问控制模型、

13、基于ABE 密码体制的云计算访问控制、云中多租户及虚拟化访问控制。4 云计算安全服务解决思路云计算安全服务体系由一系列云安全服务构成,是实现云用户安全目标的重要技术手段。根据其所属层次的不同,云安全服务可以进一步分为云安全基础设施服务、云安全基础服务以及云安全应用服务三类。4.1 云安全基础设施服务云基础设施服务为上层云应用提供安全的数据存储、计算等 IT 资源服务,是整个云计算体系安全的基石。这里,安全性包含两个层面的含义 :一是抵挡来自外部黑客的安全攻击的能力 ;二是证明自己无法破坏用户数据与应用的能力。一方面,云平台应采取全面严密的安全措施,解决传统计算平台面临的安全问题 ;另一方面,云

14、平台应向用户证明自己具备某种程度的数据保护和隐私保护能力。另外,由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。4.2 云安全基础服务云安全基础服务属于云基础软件服务层,为各类云应用提供共性信息安全服务,是支撑云应用满 足用户安全目标的重要手段。其中,比较典型的云安全基础服务包括:安全基础服务包括 : (1) 云用户身份管理服务,主要涉及身份的供应、 注销及身份认证过程,在云环境下,实现身份联合和单点登录,可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务,并减少重复认证带来的运行开销 ; (2) 云访问控制服务,云访问控制服务的实现,依赖于如何妥

15、善地将传统的访问控制模型 ( 如基于角色的访问控制、基于属性的访问控制模型以及强制自主访问控制模型等 ) 和各种授权策略语言标准 ( 如 XACML、SAML 等 ) 扩展后移植入云环境 ; (3) 云审计服务,由于用户缺乏安全管理与举证能力,要明确安全事故责任就要求服务商提供必要的支持,因此,由第三方实施的审计就显得尤为重要, 云审计服务必须提供满足审计事件列表的所有证据,以及证据的可信度说明 ; (4) 云密码服务,由于云用户中普遍存在数据加、解密运算需求,除最典型的加、解密算法服务外, 密码运算中密钥管理与分发、证书管理及分发等都 可以基础类云安全服务的形式存在。4.3 云安全应用服务

16、云安全应用服务与用户的需求紧密结合,种类繁多。云计算提供的超大规模计算能力与海量存储能力,能在安全事件采集、关联分析、病毒防范等 方面实现性能的大幅提升,可用于构建超大规模安 全事件信息处理平台,提升全网安全态势把握能力。5 结语 目前,云计算得到越来越广泛的应用,云计算给人们带来创新和变革的同时,对安全问题也提出了更高的要求。如何在应用云计算的同时,最大限度地降低云计算应用和运行过程所带来的安全风险是进一步发展云计算过程中必须解决的重要问题。无论是云计算服务提供商还是使用者,对云计算技术背后的安全性问题都必须有足够的认识,只有深刻认识到云技术的优点和风险,才能更好地在现实生活中科学合理地利用

17、云技术,充分发挥其带来的巨大效益和优势。参考文献1 阮洁珊.计算机网络云计算技术浅析J. 科协论坛, 2009(07): 171-173.2 吴涛.浅谈云计算及云安全 J. 信息安全与通信保 密 , 2012(02): 63-66. 3 王洪镇 , 谢立华 . 关于云计算及其安全问题的综 述 J. 现代计算机 , 2013(02): 12-15. 4 王娜娜 .面向安全风险的云计算测试技术研究 J. 电脑开发与应用 , 2014, 27(03): 33-36. 5 NIO Standards technology, W Jansen, T Grance. Guidelines on Security and Privacy in Public Cloud ComputingJ. National Institute of Standards & Technology, 2012(03): 149-151. 6 张韬. 国内外云计算安全体系架构研究状况分析J. 广播与电视技术 , 2011, 38(11): 12

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论