IaaS云计算安全系统的框架设计

合集下载

云计算体系架构分层

云计算体系架构分层

云计算体系架构分层云计算是网格计算,分布式计算,并行计算、效用技术、网络存储、虚拟化和负载均衡等传统计算机和网络技术发展融合的产物。

其目的是通过基于网络的计算方式,将共享的软件/硬件资源和信息进行组织整合,按需提供给计算机和其他系统使用。

一般来说,大家比较公认的云架构是划分为基础设施层、平台层和软件服务层三个层次的。

对应名称为IaaS,PaaS和SaaS。

IaaS, Infrastructure as a Service,中文名为基础设施即服务。

IaaS主要包括计算机服务器、通信设备、存储设备等,能够按需向用户提供的计算能力、存储能力或网络能力等IT基础设施类服务,也就是能在基础设施层面提供的服务。

IaaS能够得到成熟应用的核心在于虚拟化技术,通过虚拟化技术可以将形形色色计算设备统一虚拟化为虚拟资源池中的计算资源,将存储设备统一虚拟化为虚拟资源池中的存储资源,将网络设备统一虚拟化为虚拟资源池中的网络资源。

当用户订购这些资源时,数据中心管理者直接将订购的份额打包提供给用户,从而实现了IaaS。

PaaS, Platform as a Service,中文名为平台即服务。

如果以传统计算机架构中“硬件+操作系统/开发工具+应用软件”的观点来看待,那么云计算的平台层应该提供类似操作系统和开发工具的功能。

实际上也的确如此,PaaS定位于通过互联网为用户提供一整套开发、运行和运营应用软件的支撑平台。

就像在个人计算机软件开发模式下,程序员可能会在一台装有Windows或Linux操作系统的计算机上使用开发工具开发并部署应用软件一样。

微软公司的Windows Azure和谷歌公司的GAE,可以算是PaaS平台中最为知名的两个产品了。

SaaS,软件即服务。

简单地说,就是一种通过互联网提供软件服务的软件应用模式。

在这种模式下,用户不需要再花费大量投资用于硬件、软件和开发团队的建设,只需要支付一定的租赁费用,就可以通过互联网享受到相应的服务,而且整个系统的维护也由厂商负责。

开放云计算体系及云架构设计——核心技术与IaaS

开放云计算体系及云架构设计——核心技术与IaaS

开放云计算体系及云架构设计——核心技术与IaaS曹玮祺博士资深云计算架构师Systems LOB -Greater ChinaSystems EngineeringSun Microsystems, Inc.1.云计算的来龙去脉2.云计算的核心技术2.1 虚拟化技术2.2 大规模分布式数据管理与并行计算3.落地的IaaS存储云解决方案及演示4.落地的IaaS计算云解决方案及演示5.围绕“APIs”构建云平台及演示6.弹性自适应承载的计算云7.云计算数据中心自动化8.云计算的新起点内容IT到云计算的演进所有的人都在谈论云计算•Database as a Service •Utility Computing•Virtualization •Application Hosting•Infrastructure as a Service•Grid Computing •Platform as a Service •Storage as a Service•Software as a Service•SOA不同视角•用户•开发者•云的架构师/建设者用户希望从云中得到什么Must be easy, automated and friendly.开发者希望从云中得到什么架构师眼中的云但是云可以如此不同Software as a ServicePlatform as a ServiceInfrastructure as a ServiceHPCAnalyticsFinanceWebMedicalPublicPrivateHybridApplication DomainsXaaSLayersCloudBusinessModel云计算层次Software as a ServiceApplications offered on-demand over the network(, Oracle CRM on-demand)Platform as a ServiceDeveloper platform with built-in services(Google App Engine)Infrastructure as a ServiceBasic storage and compute capabilities offeredas a service (Amazon web services)关键挑战构建云计算服务面临的关键挑战构建不同层面的云计算面临着不同的关键挑战,如SaaS服务需要在多租户复用时提高用户体验,PaaS需要支撑服务的开发、编排及混搭,IaaS要实现低成本、高可用和透明化的基础设施提供。

云平台 IaaS 层内生安全技术研究

云平台 IaaS 层内生安全技术研究

#0 引言云计算技术作为当前信息领域影响最大的技术之一,其发展应用给社会生活和国防领域带来了显著影响。

云计算本质是一种新的IT资源(硬件、平台、软件)的组织和使用技术,引入了新的技术体系架构和组织管理模式,随之也带来了许多新的安全风险。

其具有集中计算、资源动态变换、边界消失以及软件定义等特点,对传统基于边界的防护手段提出了新挑战。

云平台的安全威胁可以分为外部威胁和内部威胁,典型关系满足冰山理论观点。

外部威胁容易被关注,属于冰山之上的部分;内部威胁难以察觉,但其影响巨大,属于冰山之下的部分。

两者的主要区别表现在以下3个方面。

(1)从安全威胁上看,外部威胁通常影响云平台用户使用和应用运行,属于被大众所关注得到的冰山之上的威胁。

内部威胁来自安全边界内部,可以躲避防火墙、入侵检测等外部安全设备的检测。

(2)从攻击来源上看,内部威胁远大于外部威胁。

据2018年发布的“2018年内部威胁报告”显示,当今最具破坏性的安全威胁不是来自外部的恶意人员或恶意软件,而是来自可信赖的内部人员,无论是恶意的内部人员还是疏忽的内部人员。

外部威胁影响的可能是冰山一角的某个业务或者服务,但内部威胁影响的是整个冰山下的信息系统基础设施。

(3)从攻击面上看,内部威胁的攻击面远大于外部威胁。

外部威胁只有有限的攻击路径和攻击方式,但内部威胁容易选择从安全防御最薄弱的环节入手,威胁整个云环境的安全。

所以,随着云平台在国防、民生等领域的广泛应用,除云平台外部安全以外,其自身的安全性研究更加迫切。

#1 云安全现状概述目前,云安全联盟CSA在云安全指南基础上推出的“云安全控制矩阵CCM”成为云计算信息安全行业黄金标准,提供了评估云供应商整体安全风险的基本安全准则。

CCM围绕云计算体系架构,提出了16个安全域,包括应用程序和接口安全、审计保障与合规性、业务连续性管理与运营恢复、变更控制和配置管理、数据安全与信息生命周期管理、数据中心安全、加密与密钥管理、治理与风险管理、人力资源安全、身份与访问控制、基础设施与虚拟化安全、互操作与可移植性、移动安全、安全事件管理、电子发现与云取证和供应链管理以及透明与可审计、威胁、脆弱性管理。

云计算服务平台架构规划

云计算服务平台架构规划

云计算服务平台架构规划第一章云计算服务平台概述 (3)1.1 云计算服务平台定义 (3)1.2 云计算服务平台发展历程 (3)1.2.1 初始阶段 (4)1.2.2 发展阶段 (4)1.2.3 成熟阶段 (4)1.3 云计算服务平台发展趋势 (4)1.3.1 混合云成为主流 (4)1.3.2 边缘计算兴起 (4)1.3.3 行业解决方案不断丰富 (4)1.3.4 安全性成为关键因素 (4)第二章云计算服务平台架构设计原则 (5)2.1 安全性原则 (5)2.2 可扩展性原则 (5)2.3 高可用性原则 (5)2.4 成本效益原则 (6)第三章基础设施架构 (6)3.1 数据中心规划 (6)3.1.1 场地选择 (6)3.1.2 设施布局 (7)3.1.3 供电系统 (7)3.1.4 网络接入 (7)3.2 网络架构设计 (7)3.2.1 网络层次 (7)3.2.2 网络设备 (7)3.2.3 网络冗余 (7)3.2.4 安全防护 (7)3.3 存储架构设计 (7)3.3.1 存储设备选择 (8)3.3.2 存储网络设计 (8)3.3.3 数据备份与恢复 (8)3.3.4 存储资源管理 (8)3.4 服务器架构设计 (8)3.4.1 服务器选型 (8)3.4.2 服务器集群 (8)3.4.3 虚拟化技术 (8)3.4.4 系统监控与维护 (8)第四章虚拟化技术 (8)4.1 虚拟化技术概述 (8)4.2 虚拟化技术分类 (9)4.3 虚拟化技术选型 (9)第五章服务架构 (10)5.1 服务架构设计 (10)5.2 服务组合与编排 (10)5.3 服务标准化与规范化 (11)5.4 服务质量保障 (11)第六章数据管理 (12)6.1 数据存储与备份 (12)6.1.1 数据存储策略 (12)6.1.2 数据备份方法 (12)6.1.3 备份周期与恢复 (12)6.2 数据共享与同步 (12)6.2.1 数据共享策略 (12)6.2.2 数据同步方法 (12)6.2.3 同步周期与异常处理 (13)6.3 数据安全与隐私保护 (13)6.3.1 数据加密 (13)6.3.2 访问控制 (13)6.3.3 隐私保护 (13)6.4 数据挖掘与分析 (13)6.4.1 数据预处理 (13)6.4.2 数据挖掘方法 (13)6.4.3 数据可视化 (13)第七章安全管理 (14)7.1 安全策略制定 (14)7.2 身份认证与权限管理 (14)7.3 数据加密与安全传输 (14)7.4 安全监控与应急响应 (15)第八章监控与运维 (15)8.1 监控系统设计 (15)8.1.1 监控目标 (15)8.1.2 监控架构 (15)8.1.3 监控工具选型 (16)8.2 运维管理流程 (16)8.2.1 系统部署 (16)8.2.2 系统监控 (16)8.2.3 故障处理 (16)8.3 自动化运维工具 (17)8.3.1 配置管理工具 (17)8.3.2 日志分析工具 (17)8.4 功能优化与故障处理 (17)8.4.1 功能优化 (17)8.4.2 故障处理 (18)第九章用户管理与接入 (18)9.1.1 用户认证 (18)9.1.2 用户授权 (18)9.2 用户接入方式设计 (18)9.2.1 Web端接入 (18)9.2.2 移动端接入 (19)9.3 用户服务定制与个性化 (19)9.3.1 用户偏好设置 (19)9.3.2 内容推荐 (19)9.3.3 个性化服务 (19)9.4 用户支持与售后服务 (19)9.4.1 常见问题解答 (19)9.4.2 在线客服 (19)9.4.3 售后服务 (19)第十章业务流程管理 (19)10.1 业务流程设计 (19)10.2 业务流程优化 (20)10.3 业务流程自动化 (20)10.4 业务流程监控与改进 (20)第十一章云计算服务平台功能评估 (21)11.1 功能评估指标体系 (21)11.2 功能评估方法与工具 (21)11.3 功能优化策略 (22)11.4 功能评估与改进 (22)第十二章云计算服务平台发展趋势与展望 (22)12.1 云计算服务平台技术发展趋势 (22)12.2 云计算服务平台市场发展趋势 (23)12.3 云计算服务平台在行业中的应用前景 (23)12.4 云计算服务平台的挑战与对策 (24)第一章云计算服务平台概述1.1 云计算服务平台定义云计算服务平台是指基于云计算技术,为用户提供计算资源、存储资源、网络资源以及软件应用等服务的平台。

云计算模式下的IaaS虚拟化平台网络设计

云计算模式下的IaaS虚拟化平台网络设计
设 计 , 其 向平 台 用户提 供 各种 网络 服 务 。 使
关键词 : 云计 算 ; a ; 拟 化 ; h S虚 网络 交换
di 03 6 .s.0 6 8 5 . 1. .1 o: . % i n10 - 5 42 1 0 3 1 9 s 012
0 引言
12 VM( ru l n fcuig 虚 拟 主机 . Vi a t Ma ua tr ) n
高 的层次 , 是现今急待解决的问题。虚拟化技术作为一项 比较
联以及O SB S S/S 支持 , 可以根据需求 向用户提供各种服务。网络 是云计算平 台的核心,虚拟化的计算资源和存储资源最终 都需 要 网络为用户提供访问 。所 以网络是平台设计的重点。
成熟 的技术 , 能够实现计算 资源划 分和聚合 , 服务透明封装及
云计 算通 过管理 、调度 与整合分 布在 网络 上的各种 资源,
以统一 的界面 为大量用户提 供服务。例如, 借助云计算, 用户的
应用程序 可以在很短 时间 内处理T 级 甚至P 级的信息 内容 , B B
实现 和超级计算机同样 强大 的效能 。 用户则按需计量地使用这 些服务, 而实现将计 算 、 从 存储 、 软件等各种资源作为一种公 用 设施来提供的梦想 。云计算涉及两层 内容: 云计算基础设施( 硬 件、 平台 、 软件等) 以及建立在基础设施上的信息服务云应用 。 云计算是一种新兴的网络计算模式 ,云计算是 网格计算 、 分布式计算 、 并行计算 、 效用计算 、 网络存储 、 虚拟化 、 负载均衡
根据N S 的权 威定 义 , IT 云计算有 S Il Sa (ow r a P ,1 aS S f ae s  ̄ ] t a sr c )Pa a o a sri ) aS ̄大服务模式。 ev e 、aS fr s v e a = i m a e c 和I 这是 目 前被业界最广泛认 同的划分。 aS as P a和Ia源于Sa理念 。 aS aS Pa 和

云计算平台的安全架构设计与实现

云计算平台的安全架构设计与实现

云计算平台的安全架构设计与实现随着云计算的发展,越来越多的企业选择将数据和资源存储在云端。

然而,云计算的高效和便捷也带来了安全问题。

如何在云计算平台上设计和实现安全架构呢?一、安全意识的重要性安全意识是构建安全架构的基石。

所有的员工都应该了解安全风险和措施,并加以遵守。

企业应该定期进行安全培训,提高员工的安全意识。

二、访问控制访问控制是保证云平台安全的核心措施。

企业可以采用基于身份的访问控制,为每个用户分配不同的身份和权限。

管理员可以在授权的范围内管理和监控用户的活动。

三、数据加密数据加密可以保护数据在传输和存储过程中的安全性。

企业可以采用安全套接字层(SSL)等加密协议,加密传输过程中的数据。

在存储时,可以采用加密算法对数据进行加密。

四、防火墙防火墙是保护云平台安全的重要工具。

它可以限制非授权访问和入侵攻击,保护数据的完整性和机密性。

企业应该定期更新防火墙,以增强其安全性。

五、备份和恢复备份和恢复是云平台安全的必要措施。

在出现数据丢失、硬件故障或其他问题时,企业可以通过备份数据来恢复平台。

备份数据应该存储在远程地点,以防止其被攻击者盗取。

六、监控和审计监控和审计是保障云平台安全的重要手段。

企业可以采用网络流量和系统日志等监控技术,实时监测用户和系统的活动。

审计可以帮助企业追踪和分析安全事件,发现并修复可能存在的风险。

七、身份验证身份验证是云平台安全的基本保障。

企业可以采用多重身份认证,如密码、指纹、短信验证码等,为用户提供强大的身份验证措施。

这些措施可以保护用户的账户和敏感数据免受攻击的风险。

八、更新和维护最后,企业应该定期更新和维护云平台。

补丁管理、网络维护、漏洞扫描等措施可以排除漏洞和危险,并保证系统与应用程序运行安全和稳定。

总之,云计算平台的安全架构设计与实现需要企业加强安全教育和员工安全意识,实施严密的访问控制、数据加密、防火墙、备份和恢复、监控和审计、身份验证、更新和维护等安全措施,确保云平台的安全和稳定运行。

什么是IaaS?

什么是IaaS?

什么是IaaS?
IaaS(Infrastructure as a Service),即基础设施即服务,是基于网络,
提供给云计算客户,便捷化的应用开发和模式设计工具。

它可以快速
帮助客户构建和运行几乎所有类型的应用,提供一个安全可靠的支持
系统,以便客户可以完成业务需求。

本文将对IaaS技术分析及其特点、优势与应用场景,进行探讨。

1.IaaS的技术分析
IaaS可以分为两个独立层,即应用程序层和基础设施层。

应用程序层
包括应用程序的发布、部署以及监控,支持KEA和Kubernetes等编排
工具,以及微服务架构的应用;基础设施层,包括网络、容器、计算
资源管理、存储资源管理以及虚拟机管理服务。

2.IaaS的特点
(1)提供安全可靠的环境——IaaS对传统硬件服务器的架构重新构架,安全性更高,可以分派管理和更改访问权限;
(2)提高交互性和效率——IaaS可以解决较高级的应用需求,提高反
应速度;
(3)易使用——角色授权结合授权认证等安全措施,保证IaaS的安全性,更加便捷的API接口以及更强大的数据安全性;
(4)更便宜的成本——IaaS只需要使用所需的资源,并且可以根据用
户需求变更,节省了建设、维护等。

云计算平台架构图

云计算平台架构图

云计算平台架构图随着数字化转型的趋势不断加强,企业对云计算平台的需求呈现出爆炸性增长。

云计算平台以其超高的计算、网络和存储能力,成为企业追求高效率、低成本的首选。

而理解云计算平台的架构,可以帮助我们更好地利用这一强大的工具。

一般来说,云计算平台架构可以分为三个主要部分:基础设施层(IaaS)、平台层(PaaS)和软件层(SaaS)。

这三个部分构成了云计算平台的骨架,为企业提供稳定、高效的IT服务。

1、基础设施层(IaaS)基础设施层是云计算平台的最底层,主要提供计算、存储和网络等基础设施服务。

这一层通过虚拟化技术,可以将物理硬件资源转化为虚拟资源,供上层使用。

企业可以根据实际需求,动态地获取所需的计算、存储和网络资源,实现按需使用,灵活扩展。

2、平台层(PaaS)平台层位于基础设施层之上,主要为企业提供应用程序开发和部署所需的平台和工具。

这一层集成了数据库、消息队列、缓存等中间件,为上层应用提供稳定、高效的支持。

企业可以利用这一层提供的工具和平台,快速开发、测试和部署应用程序,大大缩短了开发周期,提高了开发效率。

3、软件层(SaaS)软件层是云计算平台的最高层,主要为企业提供具体的软件应用和服务。

这些软件应用和服务包括但不限于客户关系管理(CRM)、企业资源规划(ERP)、数据分析等。

企业可以通过这一层,以低成本、高效率的方式获取所需的应用和服务,满足自身的业务需求。

以上就是云计算平台的基本架构。

可以看出,云计算平台是一个分层、模块化的结构,各层之间相互独立,互不影响。

这种架构使得企业可以根据自身的需求和特点,灵活地选择所需的服务和资源,实现按需使用,高效利用。

同时,云计算平台的可扩展性也非常强,企业可以根据业务的发展需求,随时增加或减少所需的资源和服务。

这种弹性的架构使得企业能够更好地应对市场变化和业务挑战。

云计算平台的开放性也是其重要特点。

通过开放的标准和接口,企业可以方便地集成第三方应用和服务,构建属于自己的云计算生态系统。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

IaaS云计算安全框架设计1 IaaS云计算功能架构说明:接入层:指提供给用户访问云系统或用于为其他服务提供调用接口的软硬件系统。

如Portal。

虚拟资源层:指虚拟机、虚拟存储设备、虚拟交换机、虚拟服务器等虚拟化的实体。

虚拟化平台层: 指服务器虚拟化软件(如vmwareESXi),存储虚拟化软件(??),网络虚拟化软件(?)。

硬件资源层:指各种服务器,存储设备及存储网络、网络设备及连接等资源。

管理层: 指提供IaaS服务管理、系统运行管理及安全管理功能相关软硬件系统。

2 IaaS云计算安全风险2.1 接入层风险会话控制和劫持:指web应用中的通信会话被攻击者控制劫持导致通信信息泄露或拒绝服务等问题。

尽管HTTP协议是无状态协议,但一些Web应用程序则依赖于会话状态,因此存在遭受会话控制和劫持风险。

API访问控制失效:指当外部实体访问接口层时,不能验证调用者的身份信息或者验证机制被旁路带来的问题。

弱密码攻击:指因为加密算法缺陷或新的密码分析技术的进步导致安全通信中所依赖的加密技术不再安全。

2.2 虚拟资源层风险虚拟机隔离失效:一台虚拟机可能监控另一台虚拟机甚至会接入到宿主机,可能带来虚拟机信息泄露,拒绝服务等问题。

虚拟机逃逸:指攻击者获得Hypervisor的访问权限,从而对其他虚拟机进行攻击。

若一个攻击者接入的主机运行多个虚拟机,它可以关闭Hypervisor,最终导致这些虚拟机关闭。

虚拟机迁移安全失效:指当虚拟机进行动态迁移或通过文件复制等方式静态迁移时,如果迁移前后所在的主机平台的安全措施不一致,则可导致虚拟机陷入安全风险状态。

共享存储数据删除不彻底:指多租户模式下,不同用户共享同一物理存储资源,当一个用户所分配的物理存储资源被回收后,如果其上的数据没有彻底删除,那么就可能被非法恢复的风险。

虚拟机镜像文件非法访问和篡改:指虚拟机镜像文件在没有所有者授权下非法复制,修改等风险。

2.3虚拟化平台层风险虚拟化平台完整性篡改:指虚拟化软件被攻击者注入恶意代码或进行篡改导致系统进入不安全状态。

管理接口非法访问:指虚拟化软件面向管理员的访问接口没有设置访问控制措施或因为软件缺陷利用,攻击者访问管理接口将直接影响这个虚拟化平台的安全。

如Xen用XenCenter管理其虚拟机,这些控制台可能会引起一些新的缺陷,例如跨站脚本攻击、SQL入侵等。

资源分配拒绝服务:指在虚拟化环境下,CPU、内存等资源是虚拟机和宿主机共享的,如果虚拟机发起DoS 攻击以获取宿主机上所有的资源,可能造成主机拒绝服务。

2.4 硬件资源层风险主机及网络拒绝服务:指提供服务的物理主机和网络设备不能为其他访问者提供正常的服务。

服务器非法访问:指服务器因为缺乏访问控制或认证机制被非法用户登录或使用其资源。

存储硬件设备失效导致的数据丢失:指因为设备自身质量问题导致数据丢失。

设备非法接入网络:指网络缺乏必要的设备监控机制,不能发现或阻止未经事先登记或注册的设备接入网络,给网络带来安全隐患。

服务器病毒感染:指服务器因为病毒库未更新或防御不当导致感染病毒,影响服务器的正常运行。

服务器节点失效:指服务器因为自身设备故障或软件系统漏洞导致不能正常服务。

2.5 物理安全风险自然灾害:指地震、火灾等具有强破坏力的情况。

数据中心非法进出:指人员可以随意进出带来的风险,如设备失窃。

数据中心辅助设施失效:指提供数据中心动力的系统的失效带来的风险,如供电设备失效导致服务器宕机数据丢失等问题。

2.6 其他风险服务商绑定:指因为服务商没有采用标准的技术导致当用户从一家服务商将业务迁移到另一家服务商时,存在迁移困难的风险。

服务计费失效:指云服务计费测量系统因为被攻击导致服务计费工作失效。

合规审计失效:指云环境下的合规审计工作变动困难。

如可能存在一家云服务商同时还租用其他云服务商的服务,这种业务下的合格审计工作显然更加复杂。

动态系统的监控失效:指因为云系统的动态特点,传统的监控技术存在不足而导致的风险。

如同一主机上的虚拟机间流量无法用传统的技术来监控。

多用户身份及访问控制失效:指云环境下,用户的身份及访问管理问题变得更加困难,传统方法可能不在适用于云环境下。

3 IaaS云计算安全框架IaaS云计算安全框架3.1接入层安全3.1.1 web安全云服务是一种基于Web的服务模式,同时相关管理工作也通过Web方式来管理。

因此,web安全包括Web 应用系统本身的安全和web内容安全。

一是利用 Web 应用漏洞(如 SQL 注入、跨站脚本漏洞、目录遍历漏洞、敏感信息泄露等漏洞)获取用户信息、损害应用程序,以及得到 Web 服务器的控制权限等;二是内容安全,即利用漏洞篡改网页内容,植入恶意代码,传播不正当内容等一系列问题。

主要安全风险:弱密码攻击、会话控制和劫持、权限提升、网页内容篡改等。

主要安全措施:针对 Web 应用漏洞,应注重 Web 应用系统的全生命周期的安全管理,针对系统生命周期不同阶段的特点采用不同的方法提高应用系统的安全性。

Web 应用可采取网页过滤、反间谍软件、邮件过滤、网页防篡改、Web 应用防火墙等防护措施,同时加强安全配置,如定期检查中间件版本及补丁安装情况,账户及口令策略设置,定期检查系统日志和异常安全事件等等。

3.1.2 API安全API安全主要指IaaS作为云资源,除了可以直接为用户所使用外,也可以被PaaS云服务商所使用。

因此,在进行服务调用对API的验证成为一个关注的问题。

主要安全措施: 对API签名,确保只对合法的调用者使用。

3.2 虚拟资源层安全虚拟资源层安全指资源被虚拟化为虚拟资源的安全风险。

主要安全风险:虚拟机隔离失效,虚拟机逃逸、资源分配拒绝服务等。

主要安全措施:虚拟机的安全隔离及访问控制、虚拟交换机、虚拟防火墙、虚拟镜像文件的加密存储、存储空间的负载均衡、冗余保护、虚拟机的备份恢复等。

3.3 虚拟化平台层安全虚拟化平台层安全指虚拟化相关软件的安全风险,各种虚拟化软件引入了新的攻击界面,如服务器虚拟化软件的Hypervisor 和其它管理模块。

主要安全风险: hypervisor层的软件篡改、管理接口非法访问、资源分配拒绝服务等。

主要安全措施:基于可信计算技术实施对虚拟化平台层的完整性保护,引入访问控制机制确保管理接口的安全性,引入身份认证技术确保其他管理模块的安全。

3.4 硬件资源层安全3.4.1 服务器安全服务器安全主要指云计算系统中的主机服务器、维护终端在内的所有计算机设备在操作系统和数据库的层面安全性。

主要安全风险:(1)操作系统的安全问题主要体现在操作系统本身的缺陷带来的不安全因素,如访问控制、身份认证、系统漏洞、操作系统的安全配置问题、病毒对操作系统的威胁等方面,(2)数据库的安全性主要体现在安全补丁、账户口令、角色权限、日志和审计、参数设置等方面。

(3)主机系统作为云计算平台海量信息存储、传输、应用处理的基础设施,数量众多,资产价值高,面临的安全风险极大,其自身安全性可能影响整个云计算系统的安全。

(4)维护终端作为一种比较分散的资源,长期以来面临病毒、蠕虫、木马、恶意代码攻击,难以进行集中有效的安全管理。

不安全的终端可能成为一个被动的攻击源,对整个系统构成威胁。

主要防护措施:包括身份认证、访问控制、主机安全审计、HIDS、主机防病毒系统等,全面发现主机系统和数据库在安全配置、安全管理、安全防护措施等方面的漏洞和安全隐患。

应定期查看维护终端的版本及安全补丁安装情况,检查账户及口令策略,防止出现使用系统默认账户或弱口令等情况的发生,应注意及时升级防病毒、防木马软件的病毒、木马库。

另外,需要定期查看日志,避免异常安全事件及违规操作的发生。

3.4.2 存储安全存储安全主要指提供存储资源的物理设施及存储网络,确保存储资源的可用性,可靠性等目标。

主要安全风险:存储硬件失效、共享存储网络拒绝服务等。

主要安全措施:存储设备冗余设置、存储网络访问控制、存储网络监控等。

3.4.3 网络安全网络安全主要指网络架构、网络设备、安全设备方面的安全性,主要体现网络拓扑安全、安全域的划分及边界防护、网络资源的访问控制、远程接入的安全,路由系统的安全、入侵检测的手段、网络设施防病毒等方面。

主要安全风险:设备非法接入网络、网络拒绝服务、关键设备中毒等问题。

主要安全措施:划分安全域、实施安全边界防护、部署防火墙、IPS/IDS,部署 Dos、DDoS 攻击防御系统、网络安全审计系统、防病毒网关、强身份认证等。

3.5 物理安全物理安全是整个云计算系统安全的前提,主要包括物理设备的安全、网络环境的安全等,以保护云计算系统免受各种自然及人为的破坏。

主要安全风险:自然灾害风险等引起云计算系统设备和线路不可用、数据中心管理不严引起的设备失窃风险等。

主要安全措施:引入安防措施,如视频监控系统, 辅助设施采用冗余设置,增加安保人员队伍。

3.6 支撑性安全基础3.6.1数据安全数据安全指数据的保密性、完整性、可用性、真实性、授权、认证和不可抵赖性。

数据安全风险贯穿于数据的创建、存储、使用、共享、归档、销毁等阶段。

数据安全措施:(1)通过虚拟化层实现虚拟机间存储访问隔离;(2)通过设置虚拟环境下的逻辑边界安全访问控制策略,实现虚拟机、虚拟机组间的数据访问控制;(3)通过对重要的数据信息在上传、存储前进行加密处理来保障数据存储的安全;(4)通过采用采用数据加密、VPN 等技术保障用户数据及维护管理信息的网络传输安全;(5)通过存储资源重分配之前进行完整的数据擦除实现剩余信息的安全;(6)通过支持文件级完整和增量备份, 映像级恢复和单个文件的恢复等方式保障数据的有效备份与迅速恢复。

3.6.2 身份认证及访问管理IAM管理涉及自动化管理账号、用户自助式服务、认证、访问控制、单点登录、权职分离、数据保护、特权用户管理、数据防丢失保护措施与合规报告等方面。

云环境下的身份认证及访问管理面临如下挑战:(1)企业拥有多套应用系统,分别属于不同的部门或业务系统。

这些系统有各自独立的IAM系统,管理起来更加复杂。

(2)各独立IAM系统分别管理其所属的系统资源,为系统的用户分配权限。

由于缺乏统一的资源授权管理平台,无法严格按照最小权限原则分配权限。

(3)日常使用中,用户往往需要同时使用几个不同应用系统的服务,需要在不同的系统间进行切换,用户需要输入多个用户名及口令进行登录,影响工作效率。

(4)因为各个IAM系统的独立性,导致对个系统的审计也是独立的,缺乏集中统一的访问审计。

安全人员难以对所有的应用系统进行综合分析,无法及时发现可能的入侵行为。

应对措施:采用统一的身份认证及访问控制机制,如建立统一AAA系统。

3.6.3 密钥管理密钥管理指密钥的创建、分发、使用、存储、销毁、备份等环节的工作。

相关文档
最新文档