云计算安全问题研究

合集下载

云计算安全问题及其解决方案研究

云计算安全问题及其解决方案研究

云计算安全问题及其解决方案研究云计算近年来在企业中广泛应用,作为一种新型的信息技术,其优势在于可以极大地提高企业的运营效率和数据处理速度。

然而,随之而来的安全问题也备受关注。

那么,云计算安全问题及其解决方案究竟是什么呢?一、云计算安全问题1. 数据隐私泄露云计算的一个重要问题是数据隐私泄露。

由于企业将存储在本地的数据上传至云端,这意味着企业的数据将存储在云服务提供商的服务器上。

如果云服务提供商未能确保其安全性,黑客或其他恶意用户可能会窃取企业的敏感数据。

2. 虚拟化攻击云计算基于虚拟化技术,这是一种分离物理硬件和虚拟操作系统的技术。

经过虚拟化处理的服务器可以支持多个虚拟机运行。

但是,虚拟化技术也为攻击者提供了更多的机会。

因为一旦一个虚拟机被破坏,其他虚拟机也可能因此受到影响。

虚拟化攻击可能导致由于数据泄露或物理资源由于大量非法使用而崩溃的问题。

3. 资源共享问题云服务商通常将客户数据存储在相同的物理硬件上,客户可能在不知情的情况下共享硬件和带宽资源。

根据攻击者使用的攻击方法和服务器规格,一个恶意客户可能会占用整个服务器的全部资源,从而影响其他客户的业务,这种情况极大地降低了云计算的可靠性。

二、云计算安全解决方案1. 多层次的安全策略企业可以通过使用多层次的安全策略来提高其云计算安全性。

企业可以使用虚拟专用网(VPN)等加密技术,以确保其数据在传输过程中不会泄露。

此外,采用多因素认证,如密钥、密码和生物识别技术等,可以有效地增加安全性。

2. 云服务安全验证企业应该选择经过验证的云服务提供商,这样可以保证云服务提供商具有足够的信誉和保障。

企业可以查看接受该服务的其他企业是否已明确验证其专有系统及其应用。

3. 安全备份和恢复策略在虚拟化环境中,任何数据丢失或硬件故障都会使云计算无法使用。

因此,应该制定适当的备份和恢复策略,以保证企业始终可以访问云计算环境。

云计算备份技术的目标是为企业存储的云计算环境中大量的数据提供收集、传输与恢复方法,以达到确保云环境中重要数据的可靠容错目的。

云计算行业存在的问题及整改措施

云计算行业存在的问题及整改措施

云计算行业存在的问题及整改措施一、问题:私密性与安全性隐患在当前快速发展的云计算行业中,私密性与安全性是一个重要且不容忽视的问题。

由于云计算平台存储了大量用户的数据和信息,一旦出现安全漏洞或数据泄露,将对个人隐私和商业机密造成巨大损失。

首先,云计算平台的物理安全面临挑战。

数据中心需要有严格的访问控制和监控设备,以防止未经授权的人员进入并篡改或窃取数据。

然而,由于保管设备和技术的成本较高,并不是所有企业都能提供足够强大的物理保护。

其次,虚拟化技术带来了新的风险。

虚拟化技术在云计算中广泛应用,但它也使得攻击者可以通过恶意代码或软件跳过虚拟机边界,从而访问其他虚拟机上存储的敏感数据。

解决方案:加强安全措施以确保数据隐私针对这些问题,在云计算行业中需采取以下整改措施:1. 强化物理安全:企业和数据中心需要加强对设备和基础结构的保护。

这包括使用安全锁、视频监控、入侵检测系统等以防止未经授权的访问或恶意操作。

2. 确保数据加密:在传输和储存过程中,采用高级加密算法对用户数据进行加密,以抵御可能的黑客攻击。

此外,还应制定严格的访问策略和权限管理措施,确保只有授权人员可以访问敏感数据。

3. 安全审计与监控:建立完善的安全审计机制来监测云平台上发生的各种事件,并及时响应和处置安全威胁。

同时,通过日志记录与分析工具对云服务进行实时监控,提前发现异常行为并采取相应的防范措施。

二、问题:不稳定性与可靠性挑战云计算平台是一个复杂而庞大的系统,由于技术限制和其他不可预见因素(如硬件故障、网络问题等)的影响下,可能出现不稳定性和不可靠性问题。

这将导致服务质量下降、延迟增大甚至服务中断。

首先,云计算平台的架构和软件设计需要更加稳定和可靠。

最佳实践是采用分布式系统的设计思想,充分考虑系统容错性、自动扩展能力以及部件冗余等,以提供高可用性和业务连续性。

其次,云计算行业面临的另一个挑战是网络带宽的不足。

云服务需要处理大量用户请求,并且需要通过互联网进行数据传输。

云安全问题分析与研究

云安全问题分析与研究

云安全问题分析与研究
云安全问题已经成为当前信息安全领域的一个重要议题。

随着云计算技术的广泛应用,越来越多的企业和个人将自己的数据和应用迁移到了云平台上。

由于云平台的开放性和共
享性,使得云安全问题愈发严峻和复杂。

云安全问题的一个重要方面就是数据的安全性。

在云平台上存储的大量敏感数据可能
会面临泄露、篡改、丢失等风险。

这主要是由于云平台的物理设备、操作系统、网络和存
储设备等环境存在潜在的漏洞和安全隐患。

云用户也需要担心云服务提供商是否会滥用他
们的数据,或者在合规性方面存在问题。

云计算环境中的虚拟化技术也为攻击者提供了更多入侵通道。

攻击者可以通过攻击虚
拟机、虚拟网络和虚拟存储来获取敏感信息或者破坏云服务的可用性。

由于云平台被多个
用户共享,恶意用户可能会利用云平台的共享资源来发动各种攻击,如拒绝服务攻击、僵
尸网络等。

云安全问题还涉及身份认证和访问控制。

因为云平台通常会有大量的用户和服务,因
此管理用户的身份和权限变得尤为重要。

如果身份认证和访问控制机制不可靠,攻击者可
能会伪造用户身份,获取未经授权的访问权限,从而对云平台进行非法操作和攻击。

云安全问题是一项复杂而严峻的挑战,需要综合考虑技术、政策、法律等各方面的因素。

为了保障云平台的安全性,需要采取一系列措施,如加强物理设备和环境的安全防护,加密存储和传输的敏感数据,建立完善的身份认证和访问控制机制,进行安全监控和事件
响应等。

云用户也应该增强自身的安全意识,定期更新密码、备份数据,避免使用不安全
的公共网络等,以最大程度地降低云安全风险。

云计算环境下的网络安全问题与防范研究

云计算环境下的网络安全问题与防范研究

云计算环境下的网络安全问题与防范研究网络安全问题与防范研究在云计算环境下变得尤为重要。

随着企业和个人越来越多地将数据和应用程序迁移到云平台,网络攻击风险也随之增加。

本文将探讨云计算环境下的网络安全问题,并提供一些防范研究的解决方案。

首先,云计算环境下的网络安全问题包括数据泄露、身份验证漏洞、虚拟机攻击等。

由于数据存储在云平台中,黑客有可能通过非法途径获取或篡改数据。

此外,由于云计算环境中存在大量用户和虚拟机,身份验证漏洞也成为网络安全的一大难题。

为了防范网络安全问题,一种方法是加强数据加密技术。

通过使用加密技术,可以保护用户数据不被非法获取或篡改。

同时,还可以使用访问控制策略来确保只有经过身份验证的用户能够访问数据。

另一个防范网络安全问题的方法是实施多层次的身份验证。

除了传统的用户名和密码验证,可以使用双因素认证或生物识别技术来增强身份验证的安全性。

例如,通过使用指纹识别或虹膜扫描等技术,可以确保只有授权用户才能登录云平台。

此外,虚拟机攻击也是云计算环境下的一大威胁。

黑客可以通过攻击虚拟机来窃取或破坏数据。

为了防范虚拟机攻击,可以实施虚拟机监控和防护措施。

监控虚拟机的活动并及时发现异常行为可以有效防止攻击。

此外,定期更新和修补虚拟机的漏洞也是防护的关键。

在云计算环境下,网络安全问题的防范还需要考虑云服务提供商的安全性。

企业和个人在选择云服务提供商时,应该评估其安全策略和措施。

确保云服务提供商具有强大的网络安全基础设施和严格的安全控制能够有效保护用户的数据和应用程序。

此外,教育和培训也起着重要的作用。

由于网络安全技术的快速发展,企业和个人需要不断更新他们的网络安全知识和技能。

通过参加网络安全培训课程和定期进行网络安全意识教育,可以提高用户对网络安全威胁的意识,并学习如何采取正确的防范措施。

最后,合规性和监管也是云计算环境下网络安全的重要考虑因素。

根据不同行业的法规和准则,云计算环境需要满足特定的网络安全要求。

云计算安全问题及应对措施

云计算安全问题及应对措施

云计算安全问题及应对措施在数字化时代,云计算已成为企业信息化的必备工具。

云计算的优势在于能够提高工作效率,降低成本,实现资源共享和数据备份等功能。

但是,在享受云计算带来的便利时,我们也要注意云计算的安全问题。

本文将探讨云计算安全问题及应对措施。

一、云计算安全问题1.数据泄露数据泄露是云计算安全问题中最常见的问题之一。

由于云计算是基于网络连接的,所以数据在传输过程中极易被黑客拦截和窃取。

此外,一些云平台安全性较差,导致数据被攻击者获得。

企业数据泄露将导致重大的经济损失和商业机密泄露。

2.身份认证问题云计算需要用户进行身份认证才能使用服务,一些安全措施较差的云服务供应商可能存在身份认证漏洞,黑客可以轻易地窃取用户的账号和密码,进而入侵目标系统。

3.数据存储问题由于云计算能够实现方便的数据存储,企业将海量数据上传到云中,但是,一些供应商没有足够的保障对文件的安全存储。

数据存储在云中也可能面临硬件故障、黑客攻击、自然灾害等因素的威胁。

4.虚拟化安全问题云计算采用虚拟化技术实现资源的共享,这也给攻击者提供了机会。

虚拟机之间的安全隔离不够严格,一些攻击者可以利用虚拟化漏洞,入侵目标系统并窃取数据。

二、应对措施1.强化加密措施加密是保护数据最重要的安全措施之一。

对于敏感数据,尤其需要加强加密措施。

利用TLS协议和VPN技术等可有效加密,保证数据传输时的安全。

2.实施身份认证通过实施多种安全身份验证措施,如密码、指纹和访问限制等多项措施来加强身份认证。

此类措施可以有效地预防黑客和未授权用户入侵系统。

3.备份和灾备要在云存储的数据中实时备份和灾备,保障在数据被窃取或丢失等情况下,企业系统不会完全停滞或影响企业的员工和客户。

同时,备份和灾备应该针对企业的需求进行细致的规划。

4.采用虚拟化技术通过部署虚拟机监视器系统,可以实现虚拟化环境中的安全隔离,并及时监控并发现安全问题。

同时建议采用云服务提供商为客户提供虚拟网络接口和虚拟存储系统等安全解决方案。

云计算安全性评估研究报告

云计算安全性评估研究报告

云计算安全性评估研究报告随着云计算在各个领域的广泛应用,云计算的安全性问题备受关注。

本文将对云计算的安全性进行评估研究,并提出相应的解决方案,以保障云计算环境的信息安全。

一、引言随着信息技术的不断发展和进步,云计算作为一种新兴的计算模式,提供了强大的计算能力和存储资源。

然而,云计算的安全性问题也倍受关注。

云计算的特点使其面临着许多安全威胁,例如数据泄露、虚拟化攻击、身份认证问题等。

因此,对云计算安全性进行评估和研究,具有重要的实际意义。

二、云计算安全性评估方法为了评估云计算的安全性,我们可以采用以下几种方法:1.安全性需求分析:通过对云计算系统的需求进行分析,确定安全性需求,包括对数据的机密性、完整性和可用性的要求等。

2.威胁建模:通过建立威胁模型,确定云计算系统所面临的各类安全威胁,包括恶意攻击、数据泄露、身份认证等。

3.风险评估:通过对云计算系统的风险进行评估,确定可能的安全风险,并进行风险等级划分和优先级排序。

4.安全控制策略:根据评估结果,制定相应的安全控制策略,包括访问控制、数据加密、安全监测等措施,以降低风险并提高安全性。

三、云计算安全性评估工具在云计算安全性评估过程中,使用合适的工具可以提高评估的效率和准确性。

以下介绍几种常用的云计算安全性评估工具:1.风险评估工具:包括安全风险评估和漏洞扫描工具,可以帮助评估云计算系统的安全风险,并及时发现漏洞。

2.日志分析工具:用于对云计算环境中的日志进行分析和监测,以发现潜在的安全威胁和异常行为。

3.安全监测工具:用于实时监测云计算系统的安全状态,包括网络流量监测、入侵检测等。

四、云计算安全性解决方案为了提高云计算的安全性,我们可以采取以下解决方案:1.数据加密:对于敏感信息,采用合适的加密算法进行加密,在数据传输和存储过程中保护数据的机密性。

2.访问控制:建立完善的访问控制机制,限制用户的访问权限,避免非法用户对云计算系统的操作和访问。

3.身份认证:采用多层次的身份认证机制,包括密码认证、生物特征识别等,确保只有授权用户才能访问云计算系统。

云计算安全问题及解决方案

云计算安全问题及解决方案

云计算安全问题及解决方案云计算作为一种新兴的信息技术,给各行各业带来了巨大的便利和创新。

然而,随着云计算的普及和应用,也出现了一系列的安全问题。

本文将讨论云计算中存在的安全问题,并提出相应的解决方案,以确保云计算的安全性。

一、云计算中的安全问题1. 数据保护与隐私问题在云计算中,用户的数据存储和处理都在云服务提供商的服务器上进行。

这就面临着数据泄露、未授权访问、数据归属权等问题,可能导致用户的隐私泄露和商业机密泄露。

2. 虚拟化安全问题云计算中采用了虚拟化技术,将物理服务器虚拟化为多个虚拟机,提高了资源利用率。

然而,虚拟化环境中存在着虚拟机间的隔离不足、虚拟机逃逸、资源竞争等问题,可能导致攻击者通过虚拟机进行攻击和数据窃取。

3. 身份认证与访问控制问题云计算中,用户和服务提供商之间需要进行身份认证,并且需要实现灵活的访问控制。

在实际应用中,身份认证和访问控制的实现不当可能导致未经授权的用户进行访问,从而对云服务的安全性造成威胁。

二、云计算安全解决方案1. 强化数据加密与隐私保护云计算用户在上传敏感数据之前,应该对数据进行加密处理。

同时,云服务提供商也应该加强对数据的加密和解密过程的安全性控制,确保数据在传输和存储过程中不受攻击者的篡改和窃取。

2. 加强虚拟化环境的安全管理云服务提供商应该采取有效的措施,实现虚拟机之间的隔离。

例如,采用安全的虚拟化技术、完善虚拟化软件的安全功能、定期更新和修补虚拟化软件漏洞等。

同时,用户也应该对云服务提供商的虚拟化环境进行评估和选择,确保虚拟化环境的安全性。

3. 强化身份认证与访问控制机制云计算用户应该选择合适的身份认证和访问控制机制,确保只有经过授权的用户才能进行访问。

例如,采用多因素身份认证、定期修改密码、及时禁用未使用的账号等。

云服务提供商也应该提供灵活和安全的身份认证和访问控制机制,以满足不同用户的需求。

4. 安全监控与漏洞修复云服务提供商应该建立完善的安全监控体系,及时检测和发现安全事件和漏洞。

云计算安全问题及其安全需求分析研究

云计算安全问题及其安全需求分析研究
信 息 产 业
云计算 安全 问题及其 安全需 求分析研究
徐 峥 ( 无锡 职业技 术学院 物联 网学院, 江苏 无锡 2 1 4 1 2 1 )
摘 要: 本文介绍 了云计算的概念 , 特点, 优势 , 应 用前景 , 面l 临的挑战。分析 了云计算存在 的安全 问题 , 对云计算安全 需求做 出分析 , 并给 出云计算的信 息安 全策略 。 关键词 : 云计算; 安全 问题; 安全策略 于数据共享的方式来访问及使用这些程序和资料, 这让用户的信 息带来 云计算是一种基于互联网的计算。 云计算表述了这样一种计算模式: 安全隐患 , 主要表现在以下三个方面: 将I T相关的资源作为服务来提供 ,最终用户不需要了解资源的技术细 5 . 1 . 1 数据传输安全 节, 专业知识, 以及系统架构。 进入云计算时代, 我们可以像水电—样使用 在典型云计算应用环境下 , 物理的安全边界逐步消失 , 取而代之的是 I T 基础设施 , 随时获取 , 按需使用, 随时扩展, 按使用付费。它是通过互联 逻辑的安全边界。 数据传 输过程中 可能造成数据失真, 用户隐 私数据被二 网进行传输的。 我们可以抛弃 U 盘等移动设备, 也不用再为终端的损坏 次使用 , 用户数据被非授权检索。 而发生资料丢失事件等等这些繁琐的细节而l 烦脑, 能够更加专注于自己 5 . 1 2数据存储安全 的业务。 云计算应用为了实现可扩展 、 可用l 生、管理以及运行效率等方面的 2云计算的应用前景 “ 经济胜” , 一般采用多租户模式, 因此用户数据会和其他用户的数据混合 随着 I T技术普及 , 每个单位所涉及的数据量也越来越大 , 管理成本 存储。虽然云计算应用在设计之初已采用诸如‘ 砖 唇 标记” 等技术来防止 越来越高, 包括归档、 备份、 查询等等, 十分繁杂和 冗余。特别是文档型的 非法访问混合数据 , 但是通过应用程序的漏洞, 非法访问还是会发生。 数据, 比如 D O C  ̄X C E L等等, 繁杂的版本管理、 访问控制和业务要求 , 都 5 . 1 3数据 残留 让人很头疼。云计算技术可以将文档 、 会议电话、 内容管理等等保存在网 数据残留是指数据在被以某种形式擦除后所残留的物理表现,存储 络服务上 , 就象人们平时将钱存在银行—样, 由专业的团队来管理, 随取 介质被擦除后可能留有一些物理特陆使数据能够被重建。在云计算环境 随用, 再也不用担 已 懒据 的丢失和损坏。云计算会简化 P c机终端。其特 中, 数据 残留贿 可肯 莸 意淄旗 息。 点是一定要拥有—个功能完整的浏览器 , 并安装—个简单的操作系统。 计 5 . 2 云计算中的信 息安全策略 算机 、 手机、 MP 3 甚至手表 , 都可能成为云终端 , 只需一开机 , 输入用户名 针对上述云计算带来的信 息安全隐患,云计算在应用过程中应重 和密码就自 从“ 云” 端获取 自己的应用 , 比在 终 端墅露简单。 云计算技术可 关注以下几方面的信息安全策略 : 能会彻底改变用户使用电脑的习惯, 使用户从以桌面为核心使用各项应 5 21 网络隔离 用转移到以We b 为杨 行各种活动。 人们所有的电子设备只需连接网 通过网络隔离可以提供数据传输的安全性 ,基础架构云可通过多张 络, 就可以同时访问和使 用同—份数据。 从单独的功能方面说云计算没有 网络保证网络的安全l 生 和隔离眭。其中虚拟专用网络 P , 是将多台分 太多创新, 但云计算在管理上的集中和在使用上的超越时间和空间, 绝对 布的计算机用—个私有的经过加密的网络连接起来, 形成—个私有的网 是信 息 化时代可以借鉴的理念和可以尝试的方案。 络。采用这种方法可以彻底保证用户数据的传输安全。即使是云计算后 3 云计算 发展 所面 临的挑战 台的网络管理员也无法窃取数据。 5 2 2数据加密 云计算的前景虽然很诱人 , 但仍面临很多挑战, 还有一些前进中的 障碍需要克服。目 前最受关注的是云i 共标准和数据安全问题。 数据加密的目的是防止他人拿到数据的原始文件后进行数据的窃 3 . 1首先云计算现在还没有开放的公共标准。用户使用某公司的云 取 。在云计算环境中, 数据的隔离机制可以防l E 其他用户对数据的访问, 数据加密的目的主要是防止“ 内鬼” , 即避免服务提供者对数据进行 计算编程模型开发的应用程序要迁移到另一家公司的云计算平台上很 因此, 难, 从而降低了云计算服务转移的弹J 生 。比如 G o o Se 公司仅为 白己在互 窃取。 数据加密在云计算 中的具体应用形式为渤据 在用户侧使用密钥进 联网上的应用提供云计算平台, 并没有将云计算的内部基础设施共享给 行加密 , 然后上传至云计算环境中, 使用时再实时解密, 避免将解密后的 外部的用户使用, 独立开发商或者开发人员无法在这个平台上工作 , 所以 数据存放在任何物理介质上。 5 23 数据保护 它的云计算平台是—个相对的私有环境。 制定云计算的公共标准, 涉及到 各个公司的利益协调以及牵涉到各家技术的互通 , 所以并非易事。 但要推 对存放于完全不同的 式中的数据进行发现 、归类、保护和监 动云计算的健康发展必须要有开放的云计算公共标准, 这样才能真正使 控 , 并提供对关键的知识产权和敏感的企业信 息的保护。 对于存储在云计 用户能自由地进行信息共享。 算平台中的数据, 可采取 决照、 备份和容灾等重要保护手段确保客户重要 3 2其次 ,云计算意味着数据被转移到用户主权掌控范围外的机器 数据的安全 , 即便受到黑客、 病生 口 何能相信服务商不会将数据出 理层面的灾害 , 也都可以有效保护客户数据。 卖给商业竞争对手呢? _ } 算是否也会遭到如木马等病毒的攻击? 这样的 5 . 2 . 4数据擦 除 担 从 来没有停止过。毕竞, 在一 息为王的时代里 , 明 p 怕是数据碎片 在云计算环境中, 数据残留更有可能会无意泄露敏感信息。 因此云服 的泄露也是危险的。 务提供商应能向用户保证其鉴别信 息所在的存储空间被释放或再分配 4云计算存在的安全问题 给其f 也 用户前得到完全清除, 无沦这些信息存托 生 硬盘 E 还是在内存中。 云计算平台本身是—个庞大的硬件、 软件系统, 涉及海量存储技术 、 云服务提供商应保证系统内的文件 、 目录和数据库记录等资源所在的存 服务器虚拟化技术、 资源管理与调度技术 、 并行处理技术 、 多用户共享隔 储空间被释放或重新分配给其他用户前得到完全清除。 离与安全技术等杨 术的综合应用能力 , 因此平台硬件、 软件自身的稳 结束语 . 定性以及保障海量数据的高可尉 l 生、 业务连续性是云计算平台自身面临 云计算的安全是权衡用户是否选择使用云计算服务的重要方面之 的最基本的安全问题,— 个大规模云计算平台的瘫痪所带来的损失是不 只有为用户提供高可靠性、 高可信性、 商f 生 价比的云计算服务 , 才能推 可估量的。 动云计算的发展。 本文对云计算服务所面临的信息 安全问 题进行了分析 5云计算安全需求分析研究 并提出了云计算中的信息安全策略。云计算未来的发展还是面临着各种 5 . 1 云计算带来的信息安全隐患 各样的挑战, 信息安全问 题更是重中之重, 相信云计 算的应用和服务会朝 云计算为用户提供了各种免费的应用程序和网络存储功能, 并把这 着健康、 高效的方向发展。 些应用程序和用户存储的资料放在“ 云” 中, 使用户通过互联网以一种便
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

云计算安全问题研究摘要:云计算安全是指为保护云计算的数据,应用程序和相关基础架构而部署的一系列广泛的策略、技术和控制。

它是计算机安全、网络安全以及更广泛的信息安全的一个子领域。

文章主要研究了云计算安全的影响因素和云技术安全管理措施。

关键词:云计算;数据;安全;防范1 云计算特点云计算是一种信息技术模式,可以随时访问共享的可配置系统资源池和更高级的服务,这些服务通常可以通过互联网以最少的管理工作快速供应。

云计算依靠资源共享来实现规模的一致性和经济性。

第三方云使组织能够专注于其核心业务,而不是在计算机基础设施和维护上耗费资源。

云计算倡导者指出,云计算使公司可以避免或最大限度地减少前期IT基础架构成本。

支持者还声称,云计算使企业可以更快地运行应用程序并提高可管理性,减少维护,并使IT团队能够更快速地调整资源,以满足波动和不可预测的业务需求。

云提供商通常使用“即用即付”模式,如果管理员不熟悉云定价模式,可能会导致意外的运营开支。

自2006年推出亚马逊EC2以来.高容量网络、低成本计算机和存储设备的可用性以及硬件虚拟化,面向服务的体系结构以及自主和效用计算的广泛采用,促进了云计算技术的发展。

云计算的目标是让用户从所有这些技术中受益,而不需要每个人都有深入的了解或专业知识。

云计划旨在削减成本,帮助用户专注于核心业务。

云计算的主要支持技术是虚拟化。

虚拟化软件将物理计算设备分成一个或多个“虚拟”设备,其中的每一个都可以容易地使用和管理来执行计算任务。

通过操作系统级虚拟化本质上创建了多个独立计算设备的可扩展系统,可以更有效地分配和使用空闲计算资源。

虚拟化提供了加速IT运营所需的灵活性,并通过提高基础架构利用率来降低成本。

自主计算使用户可以根据需要调配资源的过程自动化。

通过最大限度地减少用户的参与,自动化加快了过程,降低了人力成本,并减少了人为错误的可能性。

云计算采用面向服务架构(S ervice - OrientedArchitecture,SOA)的概念,可以帮助用户将这些问题分解为可以整合的服务,以提供解决方案。

云计算将其所有资源作为服务提供,并利用在SOA领域获得的完善标准和最佳实践,以便以标准化的方式全球轻松访问云服务。

云计算还利用效用计算的概念为所使用的服务提供度量标准。

这些指标是公共云按次付费模式的核心。

另外,测量的服务是自主计算反馈环路的重要组成部分,允许按需扩展服务并执行自动故障恢复。

云计算是一种网格计算,它已经通过解决服务质量(Quality of Service,QoS)和可靠性问题而发展。

与传统的并行计算技术相比,云计算提供了以更实惠的价格构建数据/计算密集型并行应用程序的工具和技术[1]。

2 云计算安全影响因素云计算和存储为用户提供了在第三方数据中心存储和处理其数据的功能。

组织在各种不同的服务模型(包括SaaS,PaaS和IaaS等缩略词)以及部署模型(私有、公共、混合和社区)中使用云。

与云计算相关的安全问题分为两大类:云提供商(通过云提供软件,平台或基础架构即服务的组织)面临的安全问题以及客户(公司或组织托管??用程序或将数据存储在云上)。

提供商必须确保其基础设施安全,并保护其客户的数据和应用程序,同时用户必须采取措施加强其应用程序并使用强密码和身份验证措施。

云计算系统组成如图1所示。

当组织选择在公共云上存储数据或托管应用程序时,它将失去对托管其信息的服务器的物理访问权限。

因此,潜在的敏感数据面临内部攻击的风险。

根据最近的云安全联盟报告,内部攻击是云计算中的第六大威胁。

因此,云服务提供商必须确保对数据中心的服务器实际访问的员工进行全面的背景调查。

为了节约资源,降低成本并保持效率,云服务提供商通常将多个客户的数据存储在同一台服务器上。

结果,一个用户的私人数据有可能被其他用户(甚至可能是竞争者)看到。

为了处理这种敏感的情况,云服务提供商应该确保正确的数据隔离和逻辑存储隔离。

在实施云基础架构中广泛使用虚拟化,为公共云服务的客户或租户带来了独特的安全问题。

虚拟化改变了操作系统和底层硬件之间的关系,包括计算、存储和网络。

这引入了一个额外的层――虚拟化―本身必须正确配置,管理和保护。

具体问题包括可能会破坏虚拟化软件或“管理程序”。

虽然这些担忧在很大程度上是理论上的,但确实存在。

例如,使用虚拟化软件的管理软件在管理员工作站上的违规可能导致整个数据中心关闭,或者被重新配置为攻击者的喜好[2]。

3云安全控制云安全体系结构只有在正确的防御实施到位的情况下才有效。

一个有效的云安全架构应该认识到安全管理将会出现的问题。

安全管理通过安全控制来解决这些问题。

这些控制措施已经到位,以保护系统中的弱点,并减少攻击的影响。

虽然云安全体系结构背后有许多类型的控制,但通常可以分为以下类别。

3.1威慑控制这些控制旨在减少对云系统的攻击。

就像栅栏或财产上的警告标志一样,威慑控制通常会通过通知潜在的攻击者,如果他们继续进行,会对他们造成不利后果,从而降低威胁等级。

有些人认为这是预防性控制的一个子集。

3.2预防性控制预防性控制加强了系统对事件的处理,通常是通过减少即使不是实际消除漏洞。

例如,云用户的强认证使未经授权的用户访问云系统的可能性降低,并且更有可能确定云用户。

3.3侦探控制侦查控制措施旨在对发生的任何事件进行适当的检测和反应。

在发生攻击事件时,侦察控制将发出预防或纠正控制信号来解决问题。

系统和网络安全监控(包括入侵检测和预防安排)通常用于检测对云系统和支持通信基础设施的攻击。

3.4纠正控制纠正性控制通常通过限制损害来减少事故的后果。

它们在事件期间或之后生效。

恢复系统备份以重建受损系统是纠正控制的一个例子。

4云安全的维度通常建议根据风险比例选择和实施信息安全控制措施,通常是评估威胁,脆弱性和影响。

云安全问题可以以多种方式进行分组:Gartner命名为7,而云安全联盟确定了14个关注领域。

云访问安全代理(Cloud Access Security Broker,CASB)是位于云服务用户和云应用程序之间的软件,用于监视所有活动并执行安全策略。

4.1安全和隐私身份管理。

每个企业都有自己的身份管理系统来控制对信息和计算资源的访问。

云提供商或者将客户的身份管理系统整合到他们自己的基础设施中,使用单点登录(SingleSign On,SSO)技术,或者基于生物识别的身份识别系统,或者提供自己的身份管理系统。

例如,CloudID提供了隐私保护云和跨企业生物识别。

它将用户的机密信息链接到他们的生物识别信息并以加密方式存储。

利用可搜索的加密技术,在加密域中执行生物特征识别,以确保云提供者或潜在的攻击者不能访问任何敏感数据甚至个别查询的内容。

物理安全。

云服务提供商在物理上保护IT硬件(服务器、路由器、电缆等)免受未经授权的访问、干扰,盗窃、火灾、洪水等,并确保必要的电源(如电力)足够强大,以最大限度地减少中断的可能性。

这通常是通过提供来自“世界级”(即专业指定、设计、构建、管理、监控和维护)数据中心的云应用程序来实现的。

人员安全。

与云服务相关的IT和其他专业人士所担心的各种信息安全问题通常通过预先安排,准时安排以及安置后安排,例如安全筛选潜在招聘人员,安全意识和培训计划,积极主动地处理。

隐私。

提供商确保所有关键数据(例如信用卡号码)都被屏蔽或加密,只有授权用户才能访问整个数据。

而且,数字身份和证书必须像提供商收集或产生的有关云中客户活动的数据一样受到保护。

4.2数据安全许多安全威胁与云数据服务有关,不仅包括网络窃听,非法入侵,拒绝服务攻击等传统安全威胁,还包括侧通道攻击、虚拟化漏洞、滥用等特定的云计算威胁的云服务。

数据保密性是数据内容不能提供或泄露给非法用户的财产。

外包数据存储在云中,并且不受所有者直接控制。

只有授?嘤没Э梢苑梦拭舾惺?据,而其他用户(包括加密服务提供程序(Cryptographic Service Provider,CSP))则不能获得任何数据信息。

同时,数据拥有者期望充分利用云数据服务,例如数据搜索.数据计算和数据共享,而不会将数据内容泄露给CSP或其他对手。

访问可控性意味着数据所有者可以对外包给云的数据执行选择性的访问限制。

所有者可以授权合法用户访问数据,而其他用户则可以在没有权限的情况下访问数据。

此外,希望对外包的数据执行细粒度的访问控制,即不同的用户应该被授予关于不同数据片段的不同的访问权限。

访问授权必须仅由不受信任的云环境中的所有者控制。

数据完整性要求保持和确保数据的准确性和完整性。

数据所有者总是期望云中的数据可以被正确和可信地存储。

这意味着数据不应该被非法篡改、不恰当地修改、故意删除或恶意捏造。

如果任何不良操作损坏或删除数据,业主应该能够检测到腐败或损失。

而且,当外包数据的一部分被损坏或丢失时,数据用户仍然可以检索到[3]。

5结语本文对云计算安全的相关概念进行了总结,并分析了影响云计算安全的因素,根据实际经验提出了安全管理的方法。

随着云技术在生活中的应用日益广泛,云计算安全也引起了人们更多的关注。

只有做好云计算安全的预防和管理工作,才能使云技术真正发挥其价值,为社会的发展作出贡献。

[参考文献][1]刘思皖.云计算安全模型与管理[J]电子测试,2017 (22):85-88.[2]拱长青,肖芸,李梦飞,等.云计算安全研究综述[J].沈阳航空航天大学学报,2017 (4):73-75[3]李振东.云计算安全浅析[J]电信科学,2015 (12):36-38。

相关文档
最新文档