云计算安全防护体系架构
IaaS云计算安全框架设计

IaaS云计算安全框架设计IaaS云计算安全框架设计1、引言本文档旨在设计一个IaaS(基础设施即服务)云计算安全框架,以保障云计算平台中的基础设施和数据的安全性。
该框架将包括安全策略、身份认证、访问控制、数据保护等关键方面的安全措施。
2、安全策略2.1 安全目标- 保护基础设施和数据的机密性、完整性和可用性- 防止未授权的访问、攻击和数据泄露- 及时检测和响应安全事件2.2 安全责任与合规性- 明确云服务提供商和用户之间的安全责任分工- 遵守相关的合规性要求,如GDPR、PCI DSS等2.3 安全风险管理- 确定潜在的安全风险和威胁- 开展风险评估和风险管理,采取相应的安全措施3、身份认证与访问控制3.1 用户身份管理- 设计用户身份验证和授权机制- 强制使用强密码和多因素身份认证- 定期审计用户权限3.2 资源访问控制- 实现细粒度的访问控制,限制用户对资源的权限- 设计角色基础的访问控制模型,确保权限管理的可扩展性3.3 身份与访问管理监控- 实施审计日志记录和监控机制,跟踪用户活动和访问控制事件- 及时发现异常行为并采取相应的响应措施4、数据保护和隐私4.1 数据分类与加密- 根据敏感性和重要性对数据进行分类- 实施合适的加密机制,保护数据的机密性4.2 数据备份和灾难恢复- 定期备份数据,确保数据的可用性和完整性- 设计灾难恢复方案,减少数据丢失和业务中断风险4.3 数据隐私保护- 遵守适用的隐私法规和合规标准- 采取数据去标识化和数据脱敏等技术,保护用户隐私5、安全监控与应急响应5.1 安全事件监控- 实施安全事件和攻击的实时监控- 使用入侵检测系统(IDS)和入侵防御系统(IPS)等安全工具5.2 安全事件响应- 设计应急响应计划,包括事件检测、报告和事件响应流程 - 确保协调和沟通,及时应对安全事件6、文档涉及附件请参考附件一,包括详细的安全设计细节和流程图。
7、法律名词及注释- GDPR:欧洲通用数据保护条例。
云计算数据中心安全体系架构浅析

软件服务 ・ 实务
栏 目 辑 :粱 丽 雯 编 E ma : e 一 1 6 o - i i n 0 @1 3c r lv l n
第一 , 增强数据 处理 能力。 过把云计 算技 术与 通
数 据挖掘技术相结合, 可以从海量数 据中快 速提取出
有价值 的信息, 为机构 的决策提供服务。 分布在云 中成 千上万 的计算 机群提供强大 的计 算能力, 并通过 网络
有些新的程序代码 ( 试 图把地理相近 的数据集 中于 会
所有人 身上 ) 产生 副作用, 导致 欧洲 另一个 资料 中心
过载, 于是 连锁效应 就扩及到其他 数据 中心 接 口, 最
终 酿成全球性 的断线 , 导致 其他 数据 中心也无 法正常
升了公众对私有云的关注, 更多的企业和政府机构更加 相信私有云的安全性。 因此 , 基于云计算来设计数据中
实务 ・ 软件服务
栏 目编辑 粱丽雯 E mahv n 0 @1 3c m - ii 一 1 o le 6
云计算数据中心安全体系架构浅析
一 中国人 民银行 科 技 司
中国人 民银行 金融 信息 中心
薛 涛
吕 毅
一
、
云计算综述
( ) 一 云计算简介
在世界著名市场研究咨询机构G r e评选的对多 at r n
不同类型的大量存储设备 通过应用软件集合起来协 同
工作, 满足业务不断增长带来的庞大数 据存储需要。 另
—
方面 , 云计算也提高数据的可靠性 。 即使某台服务器
出现故 障 , 其他 服务器也可以在极短 时间内快速将其 数据备份 到其他 服务器上, 并启动新 的服务器 以提供
服 务。
云计算安全体系架构

认证管理 (Authentication)
• 双因子认证 • 动态令牌:RSA、VASCO、动 联 • SMS短信、RADIUS、AD域
授权管理 (Authorization)
运维人员只能使用最小的账号进 行资源访问;另外单点登录使资 产账号密码对运维人员不可见,
安全审计(Audit)
• 实时监控、阻断 • 事后回放、记录 • 运维报表
河南公安
广东公安 日照公安 银川公安 滨州公安 ……
中国海洋大学
山东教育厅 内蒙古民族大学 广西科技大学 南京市教育考试 院 ……
江西道路运输
诚信农江 中国六安 安徽体育 山水利厅 胜利油田 南方电网 ……
云安全-InCloud Manager安全体系
InCloud Manager
强制访问控制:最小权限、等保分保的要求
实现管理员“三权分立”,避免对内部人员/第三方运维人员对系统的误操作行为; 业内首家支持Hypervisor安全加固,保障虚拟化层安全稳定运行。 通过集中管理平台,实现策略分发、资源监控、威胁分析等,简化操作,使安全更简单;
符合国家等级保护主机层面三级要求,满足业务系统合规性
系统内核加固,保证设备本身安全 虚拟化,支持1虚多,业务隔离,互不干扰,可以和 云平台联动
云安全-SSA优势
SSA
三款产品(SSA2000/4000/5000)入围中国联通; SSA5000
SSR
SSC
SDP
中标中国联通云化项目,打破国外高端负载均衡在运
营商的垄断;
两款产品(SSA2000/4000)入围国家电网选型测试; SSA4000 通过安徽农商银行选型测试,综合排名前三; SSA 在哈尔滨银行、广州农信正式上线运行,为其网上银行保驾护航;
网络信息安全行业安全防护体系构建方案

网络信息安全行业安全防护体系构建方案第1章安全防护体系概述 (4)1.1 网络信息安全背景分析 (4)1.2 安全防护体系构建目的 (4)1.3 安全防护体系构建原则 (4)第2章安全威胁与风险管理 (5)2.1 安全威胁识别 (5)2.1.1 网络攻击 (5)2.1.2 恶意软件 (5)2.1.3 内部威胁 (6)2.2 风险评估与量化 (6)2.2.1 风险评估方法 (6)2.2.2 风险量化指标 (6)2.3 风险控制策略制定 (6)2.3.1 技术措施 (6)2.3.2 管理措施 (6)第3章安全防护体系框架设计 (7)3.1 总体架构设计 (7)3.1.1 安全策略层:制定网络安全政策、法规和标准,明确安全防护的目标和方向。
73.1.2 安全管理层:负责安全防护体系的组织、协调、监督和检查,保证安全防护措施的落实。
(7)3.1.3 安全技术层:包括安全防护技术、安全检测技术、安全响应技术等,为安全防护提供技术支持。
(7)3.1.4 安全服务层:提供安全咨询、安全培训、安全运维等服务,提升安全防护能力。
(7)3.1.5 安全基础设施:包括网络基础设施、安全设备、安全软件等,为安全防护提供基础支撑。
(7)3.2 安全防护层次模型 (7)3.2.1 物理安全层:保证网络设备和系统硬件的安全,包括机房环境安全、设备防盗、电源保护等。
(7)3.2.2 网络安全层:保护网络传输过程中的数据安全,包括防火墙、入侵检测系统、安全隔离等。
(7)3.2.3 系统安全层:保障操作系统、数据库、中间件等系统软件的安全,包括安全配置、漏洞修补、病毒防护等。
(7)3.2.4 应用安全层:保证应用程序的安全,包括身份认证、权限控制、数据加密、安全审计等。
(7)3.3 安全防护技术体系 (8)3.3.1 安全防护技术 (8)3.3.2 安全检测技术 (8)3.3.3 安全响应技术 (8)第4章网络安全防护策略 (8)4.1 边界防护策略 (8)4.1.1 防火墙部署 (8)4.1.2 入侵检测与防御系统 (9)4.1.3 虚拟专用网络(VPN) (9)4.1.4 防病毒策略 (9)4.2 内部网络防护策略 (9)4.2.1 网络隔离与划分 (9)4.2.2 身份认证与权限管理 (9)4.2.3 安全配置管理 (9)4.2.4 数据加密与保护 (9)4.3 安全审计与监控 (9)4.3.1 安全审计 (9)4.3.2 安全事件监控 (10)4.3.3 威胁情报应用 (10)4.3.4 定期安全评估 (10)第5章数据安全防护策略 (10)5.1 数据加密技术 (10)5.1.1 对称加密技术 (10)5.1.2 非对称加密技术 (10)5.1.3 混合加密技术 (10)5.2 数据备份与恢复 (10)5.2.1 数据备份策略 (10)5.2.2 数据恢复策略 (11)5.2.3 备份安全策略 (11)5.3 数据防泄漏与权限管理 (11)5.3.1 数据分类与标识 (11)5.3.2 访问控制策略 (11)5.3.3 数据防泄漏技术 (11)5.3.4 安全审计与监控 (11)第6章系统安全防护策略 (11)6.1 操作系统安全 (11)6.1.1 基础安全设置 (11)6.1.2 安全审计与监控 (12)6.1.3 系统加固 (12)6.2 应用系统安全 (12)6.2.1 应用层安全防护 (12)6.2.2 应用层防火墙 (12)6.2.3 应用安全审计 (12)6.3 系统漏洞防护与补丁管理 (12)6.3.1 漏洞扫描 (12)6.3.2 补丁管理 (13)6.3.3 安全预警与应急响应 (13)第7章应用安全防护策略 (13)7.1 应用层安全威胁分析 (13)7.1.1 SQL注入威胁 (13)7.1.3 CSRF跨站请求伪造威胁 (13)7.1.4 文件漏洞威胁 (13)7.1.5 其他应用层安全威胁 (13)7.2 应用安全开发规范 (13)7.2.1 开发环境安全规范 (13)7.2.2 代码编写安全规范 (13)7.2.3 第三方库和组件安全规范 (13)7.2.4 应用部署安全规范 (13)7.3 应用安全测试与评估 (13)7.3.1 安全测试策略 (14)7.3.2 静态应用安全测试(SAST) (14)7.3.3 动态应用安全测试(DAST) (14)7.3.4 渗透测试 (14)7.3.5 安全评估与风险管理 (14)7.3.6 持续安全监控与响应 (14)第8章终端安全防护策略 (14)8.1 终端设备安全 (14)8.1.1 设备采购与管理 (14)8.1.2 设备安全基线配置 (14)8.1.3 终端设备准入控制 (14)8.1.4 终端设备监控与审计 (14)8.2 移动终端安全 (14)8.2.1 移动设备管理(MDM) (14)8.2.2 移动应用管理(MAM) (15)8.2.3 移动内容管理(MCM) (15)8.3 终端安全加固与防护 (15)8.3.1 系统安全加固 (15)8.3.2 应用软件安全 (15)8.3.3 网络安全防护 (15)8.3.4 安全意识培训与教育 (15)第9章云计算与大数据安全 (15)9.1 云计算安全挑战与策略 (15)9.1.1 安全挑战 (15)9.1.2 安全策略 (16)9.2 大数据安全分析 (16)9.2.1 数据安全 (16)9.2.2 数据隐私保护 (16)9.3 云平台安全防护技术 (16)9.3.1 网络安全 (16)9.3.2 数据安全 (16)9.3.3 应用安全 (17)第10章安全防护体系运维与管理 (17)10.1 安全运维流程与规范 (17)10.1.2 安全运维组织架构 (17)10.1.3 安全运维流程设计 (17)10.1.4 安全运维规范与制度 (17)10.2 安全事件应急响应 (17)10.2.1 安全事件分类与定级 (17)10.2.2 应急响应流程设计 (17)10.2.3 应急响应组织与职责 (18)10.2.4 应急响应资源保障 (18)10.3 安全防护体系优化与持续改进 (18)10.3.1 安全防护体系评估与监控 (18)10.3.2 安全防护策略调整与优化 (18)10.3.3 安全防护技术更新与升级 (18)10.3.4 安全防护体系培训与宣传 (18)10.3.5 安全防护体系持续改进机制 (18)第1章安全防护体系概述1.1 网络信息安全背景分析信息技术的迅速发展,互联网、大数据、云计算等新兴技术已深入到我国政治、经济、文化、社会等各个领域。
构建安全的云计算平台架构

云平台 安全实践
云平台安全实践--新致云安全案例
外网的syn攻击
某天新致云监控平台通过监控发现外网的机器发出惊人的syn 半连接,因为我们前期通过防火墙部署过syn过滤数,流量在进入到 我们真正的服务器前都被我们的流量清洗设备过滤了,然后将干净的 流量送到了真正的被攻击服务器。其实黑客攻击的是我们在各个数据 中心部署的CDN网络,CDN中的流量检测设备检测到后,送给清洗设 备,清洗后的流量就送给攻击目标,这样就减轻了攻击目标的压力。 事后,我们统计下来 ,这次我们的清洗设备挡住了将近百G的攻击。
统一网络架构物理网络平台安全
云平台整体架构安全
虚拟网络平台安全
防Ddos安全设计
呼 唤
云平台整体架构安全
数据管理
可信管理
CORE SW
C
ORE SW
Hypervisor
VM
VM
VM
vSwitch
LB
TOR
TOR
TOR
VXLAN Network
WAN
Hypervisor
VM
VM
VM
vSwitch
传统的计算,使用模式发生了革命性的变化,安全也
随之发生很大变化:威胁更多,攻击面更大,目标价 值更高,影响面更广。因此对于安全防范也面临新的 挑战,本议题主要深入分享包括物理安全、数据安全、 计算安全、网络安全、威胁分析、防护探讨等一系列 问题。
2
PART 云平台基础架构安全
■云平台整体架构安全■云平台虚拟化安全
分布式控制 策略,报文 无需迂回到 集中的策略 控制点,避
免形成性能
(部署在VM上)瓶颈。
用户数据安全—用户数据传输安全
云计算安全防护体系研究

3 云计算 安全 防护体 系研 究
综合 云计 算技 术及 服务特点, 在 明确安伞 防护 需求的基 础上 , 综合采用多种安全技术手段 , 从应用 安全 、 基础服 务安
全、 虚拟化 安全和物 理安全多个层面, 构建层次化 的纵深 安全 防护体系, 才 能有 效保 障云计算平台的信息安全。
1云计算体系结构
云计 算 是通 过 集 群 、 网格 和 分布 式 文 件系 统 等 网络 技 术 , 将
网络 中大量各种不同类型 的计算设备通过应用软件集合起来协
同工作 , 共同对外提供数据存储和业务访问功能的网络系统 。 使
算技术安全性 的担忧 。事 实证 明,云计算 的安全 问题 已成 为
传统的防护体系带来 了极大 的冲击“ 。 。 云计算 以动态计算服 务为主要 技术特 征, 以灵活 的“ 服务 合约” 为核心商业模式, 对信息 安全 与隐私保 护带来前所未有 的风险 , 甚至会威胁到个人 、 企业, 甚至 国家 的信 息安全。亚 马逊的 “ 简单存储服务” 两次 中断事件 , 谷歌 的大批用户文件 外泄事件等云计算信息安全事故 的出现更加剧 了人们对 云计
据中心 ,计算资源可ቤተ መጻሕፍቲ ባይዱ其中动态部署并进行共享 。与传统软
件架构相 比, 云计算具有低成本 、 部署快、 调整灵活等优势 , 能 够按需向互联 网用户提供硬件服务、 基础 架构服务 、 平 台服务、 软件服务和存储服务等 多项服务 。
数据泄漏、 账号和服务劫持 、 未知 的风 险场景等 , 这些威胁 给
e g y a n d k e y t e c h n o l o g i e s . Th e s e c u it r y p r o t e c t i o n s y s t e m o f c l o u d c o mp u t i n g i s e x p l o r e d .
云计算安全防护体系研究

虚 拟层 指 的是 用虚拟 的计算机 技术 对各种硬件 设备进行 资源 户的安 全就 必须要受 到重 视。由于云用户的安全 意识和防护意 往往在操作 的过程 中受 到安全侵扰。 这就 要求 云计 算 的整 合、 分配 , 实现资源优化 , 更好地管理 系统; 应用层指 的是 识较差 ,
从而保障终端客户的安全。 云计算体系结 构中最灵 活的部分, 能够根据不 同的需求对 云计 平 台设计安全 防护 软件系统,
[ 参考文献]
[ 1 ] 张水平, 李纪真, 张风琴, 李 晓波, 余侃 民. 基于 云计算的数 据中心安全
体系研究与实现 [ I I ] .计算机工程与设计 2 0 1 1 ( 1 2 ) .
就 是重 点主机 。 这种危险突 出表现 在云计算中。 因为云计算最 [ 2 ] 胡光永. 基于云计 算的数据安 全存储 策略研 究[ J ] . 计算机测量与控 主要 的特 征就是提 供动态 的计算服务, 采取 的是 “ 服务和 约” 制. 2 0 1 1 ( 1 0 ) .
网络地带 ・
云计算安全防护体系研究
于晓 阳 ( 湖北 交通职业技术学院, 湖北 武汉 4 3 0 0 7 9 )
摘 要: 云计算能够为用户提供 一种更为安全、 快捷的计算机服务 基于这种技术, 用户能够通过链接设备的方式在任何地方访问网络应用 程序, 也可以实现不同地点的资源共享。 但是云计算也带来了 很多安全方面的问题 , 如服务受到攻击、 数据泄露、 账号被盗、 服务遭堵等。 这 些潜在的危险给整个计算机体系带来了 极大的麻烦。 本文主要研 究云计算系统的主要结构以及云计算安全防范体系的主要结构。
一
种更为安全、 快捷的计算机服务。 基于这种技术, 用户能够通 体系。
云原生环境下的安全风险与安全架构设计

概述数字化转型已经成为当今最流行的话题之一,大部分企业已经开启自身的数字化转型之旅,在未来企业只有数字化企业和非数字化企业之分。
通过数字经济的加速发展,可以有效推动企业数字化转型的步伐。
云计算作为数字化转型的底座和重要的载体,在企业中大规模的部署。
随着云计算市场规模的不断扩大,应用场景越发丰富,云计算技术也在逐年成熟和优化。
从以资源为中心的云计算1.0 时代,已跨越到了以应用为中心的云计算2.0 时代,即云原生时代。
云原生作为数字化转型的基石得到了广泛的应用,随之也带来了诸多新型安全的挑战,本文将重点介绍在云原生时代下,该注意哪些安全风险,如何进行安全体系的优化。
什么是云原生?云原生是一种新型的云计算技术体系,也是云计算技术发展的成果和未来的趋势,不仅包括构建和运行应用程序的方法,还提供了一套技术体系和方法论。
正如“原生”两字所描述的,应用程序从设计之初就考虑到了云的环境,原生为云而设计,在云上以最佳姿态运行,充分利用了云的优点,使我们的应用更灵活,更敏捷、更稳定。
图1-IT 应用服务器发展进程云原生带来的变化并不是我们常说的将传统应用迁移上云,就是云原生了。
而是应用都是专门针对云环境而设计开发的,能够充分利用和发挥云平台的各种优势,如敏捷、弹性扩展、高可用等。
云原生包括的技术很多,如容器技术、Devops 、微服务等技术,这也是云原生常说的三驾马车。
并且支持私有云、公有云和混合云等各种环境,具备端到端、基于策略控制和工作负载可移植等能力。
云原生技术给企业数字化转型带来巨大的技术支撑契机,助推企业更好的构建数字化的底座,支撑数字化业务的发展。
从最初的上云到用好云、管好云。
目前云原生技术无处不在,从互联网企业到传统企业都在积极部署和实践。
它的应用,直接改变了企业的开发方式、运营方式和管理模式,对企业的组织与协作方式产生了重大的影响。
图2- 云生四要素及设计理念(引用互联网素材)云原生时代下的安全随着云原生的快速发展与广泛应用,新的技术被引入到企业的技术架构中,如容器技术、微服务、DevOps 、Serverless 等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
企业信誉
企业信誉对于任何一个竞争领域的企业来讲都是至关重要 的。一般来讲,越大的企业对于自身信誉越看重,不会因为 利益去窃取客户的数据。
合同约束
目前已经有很多云计算服务提供商退出了自己的云计算服 务的服务水平协议,这些协议从服务质量、技术支持和知识 产权等方面对服务进行了规范,对服务提供者与使用者的权 利和义务进行了明确。
三个方面增加功能模
块来加强虚拟机的安 全,
包括云存储数据隔离
加固技术和虚拟机隔 离加固技术等。
22
云计算安全技术-虚拟机安全-3/3
23
设计适合虚拟环境的软件防火墙
选择NAT技术作为虚拟机的接入广域网(WAN)技术。 每个虚拟机在宿主机上都有其对应的一个虚拟网卡,所有的虚拟机
网卡通过NAT技术连接在一起, 选择宿主机的虚拟网卡与虚拟机的网卡(eth0)连接的主干道路作为关 键路径,并在该路径上布置防火墙
(2) 加密字符串的模糊检索
基于BloomFilter的密文检索技术 基于矩阵和向量变换的密文检索技术
(3) 加密数值数据的算术运算
基于矩阵和向量变换的密文计算技术 含加/减/乘/除运算
(4) 加密数值数据的排序运算
17
云计算安全技术-数据隐私保护-3/4
18
19
云计算安全技术-数据隐私保护-4/4
云计算安全防护体系架构
ห้องสมุดไป่ตู้
主要内容
云计算的特征与安全挑战 云计算面临的安全挑战 云计算的安全体系与关键技术 基础架构云安全框架 云计算安全实验平台 进一步的研究工作建议
2
云计算的特征-1/2
单租户 到 多租户 数据和服务外包
3
云计算的特征-2/2
计算和服务虚拟化 大规模数据并行处理
8
云计算面临的安全挑战-4/4
由此可见,云计算环境 的隐私安全、内容安 全是云计算研究的关键 问题之一,它为个人和 企业放心地使用云计算 服务提供了保证,从而 可促进云计算持续、深 入的发展。
Trust & Security
9
主要内容
云计算的特征与安全挑战 云计算面临的安全挑战 云计算的安全体系与关键技术 基础架构云安全框架 云计算安全实验平台 进一步的研究工作建议
图1B 云计算安全架构
13
云计算安全技术-动态服务授权与控制-1/2
14
云计算安全技术-动态服务授权与控制-2/2
15
云计算安全技术-数据隐私保护-1/4
16
云计算安全技术-数据隐私保护-2/4
(1) 加密字符串的精确检索
基于离散对数的密文检索技术 基于Bilinear Map的密文检索技术
在虚拟机上部署一 个精灵程序,用于 监控虚拟机的文件 系统, 拦截恶意数 据与程序
24
云计算安全技术-法律法规-1/1
云计算应用模式下的互联网安全的法律与法规问题。 云计算平台的安全风险评估与监管问题。
25
云计算安全的非技术手段
第三方认证
第三方认证是提升信任关系的一种有效手段,即采用一个 中立机构对信任双方进行约束。
20
云计算安全技术-虚拟机安全-1/3
(1) 多虚拟机环境下基于Cache的侧通道攻击的实现 (2) 基于行为监控的侧通道攻击识别方法 (3) 基于VMM的共享物理资源隔离算法的研究 (4) 侧通道信息模糊化算法的研究与实现 21
云计算安全技术-虚拟机安全-2/3
通过在物理机、虚拟 机和虚拟机管理程序
10
云计算安全的技术手段
安全性要求
数据访问的权限控制 数据运行时的私密性 数据在网络上传输的私 密性 数据完整性 数据持久可用性 数据访问速度
对其他用户
存储隔离 虚拟机隔离、操作系统 隔离 传输层加密 数据检验
对服务提供商
存储加密、文件加密 操作系统隔离 网络加密
数据备份、数据镜像、分布式存储 高速网络、数据缓存、CDN
6
云计算面临的安全挑战-2/4
云计算的特点
数据和服务外包 (1)隐私泄露 (2)代码被盗 (1)信任关系的建立、管理和维护更加困难; (2)服务授权和访问控制变得更加复杂; (3)反动、黄色、钓鱼欺诈等不良信息的云缓冲 (4)恶意SaaS应用 虚拟化 (1)用户通过租用大量的虚拟服务使得协同攻击变得 更加容易,隐蔽性更强; (2)资源虚拟化支持不同租户的虚拟资源部署在相同 的物理资源上,方便了恶意用户借助共享资源实施侧通 道攻击。
云计算资 源池
计算能力
存储能力
监控管理
4
5
云计算面临的安全挑战-1/4
云计算特有的数据和服务外包、虚拟化、多租户和跨域共享 等特点,带来了前所未有的安全挑战。云计算受到产业界的极 大推崇并推出了一系列基于云计算平台的服务。但在已经实 现的云计算服务中,安全问题一直令人担忧。安全和隐私问 题已经成为阻碍云计算普及和推广主要因素之一。 2011年1月21日,来自研究公司ITGI的消息称,考虑到自身 数据的安全性,很多公司正在控制云计算方面的投资。在参 与调查的21家公司的834名首席执行官中,有半数的官员称, 出于安全方面的考虑,他们正在延缓云的部署,并且有三分 之一的用户正在等待。 由于云计算环境下的数据对网络和服务器的依赖,隐私问题 尤其是服务器端隐私的问题比网络环境下更加突出。客户对 云计算的安全性和隐私保密性存在质疑,企业数据无法安全 方便的转移到云计算环境等一系列问题,导致云计算的普及 难以实现。
安全威胁
多租户和跨域共享
7
云计算面临的安全挑战-3/4
实际上,对于云计算的安全保护,通过单一的手段 是远远不够的,需要有一个完备的体系,涉及多个 层面,需要从法律、技术、监管三个层面进行。 传统安全技术,如加密机制、安全认证机制、访问 控制策略通过集成创新,可以为隐私安全提供一定 支撑,但不能完全解决云计算的隐私安全问题。 需要进一步研究多层次的隐私安全体系(模型)、 全同态加密算法、动态服务授权协议、虚拟机隔离 与病毒防护策略等,为云计算隐私保护提供全方位 的技术支持。
11
云计算安全的技术手段
目前的技术可以避免来自其他用户的安全威 胁,但是对于服务提供商,想要从技术上完 全杜绝安全威胁还是比较困难的,在这方面 需要非技术手段作为补充。 一些传统的非技术手段可以被用来约束服务 提供商,以改善服务质量,确保服务的安全 性。
12
云计算的安全体系-1/1
图1A 云计算系统的体系框架