IaaS云计算安全框架设计

合集下载

IaaS云计算安全系统的框架设计

IaaS云计算安全系统的框架设计

IaaS云计算安全框架设计1 IaaS云计算功能架构说明:接入层:指提供给用户访问云系统或用于为其他服务提供调用接口的软硬件系统。

如Portal。

虚拟资源层:指虚拟机、虚拟存储设备、虚拟交换机、虚拟服务器等虚拟化的实体。

虚拟化平台层: 指服务器虚拟化软件(如vmwareESXi),存储虚拟化软件(??),网络虚拟化软件(?)。

硬件资源层:指各种服务器,存储设备及存储网络、网络设备及连接等资源。

管理层: 指提供IaaS服务管理、系统运行管理及安全管理功能相关软硬件系统。

2 IaaS云计算安全风险2.1 接入层风险会话控制和劫持:指web应用中的通信会话被攻击者控制劫持导致通信信息泄露或拒绝服务等问题。

尽管HTTP协议是无状态协议,但一些Web应用程序则依赖于会话状态,因此存在遭受会话控制和劫持风险。

API访问控制失效:指当外部实体访问接口层时,不能验证调用者的身份信息或者验证机制被旁路带来的问题。

弱密码攻击:指因为加密算法缺陷或新的密码分析技术的进步导致安全通信中所依赖的加密技术不再安全。

2.2 虚拟资源层风险虚拟机隔离失效:一台虚拟机可能监控另一台虚拟机甚至会接入到宿主机,可能带来虚拟机信息泄露,拒绝服务等问题。

虚拟机逃逸:指攻击者获得Hypervisor的访问权限,从而对其他虚拟机进行攻击。

若一个攻击者接入的主机运行多个虚拟机,它可以关闭Hypervisor,最终导致这些虚拟机关闭。

虚拟机迁移安全失效:指当虚拟机进行动态迁移或通过文件复制等方式静态迁移时,如果迁移前后所在的主机平台的安全措施不一致,则可导致虚拟机陷入安全风险状态。

共享存储数据删除不彻底:指多租户模式下,不同用户共享同一物理存储资源,当一个用户所分配的物理存储资源被回收后,如果其上的数据没有彻底删除,那么就可能被非法恢复的风险。

虚拟机镜像文件非法访问和篡改:指虚拟机镜像文件在没有所有者授权下非法复制,修改等风险。

2.3虚拟化平台层风险虚拟化平台完整性篡改:指虚拟化软件被攻击者注入恶意代码或进行篡改导致系统进入不安全状态。

IaaS云计算安全框架设计

IaaS云计算安全框架设计

IaaS云计算安全框架设计IaaS云计算安全框架设计1、引言本文档旨在设计一个IaaS(基础设施即服务)云计算安全框架,以保障云计算平台中的基础设施和数据的安全性。

该框架将包括安全策略、身份认证、访问控制、数据保护等关键方面的安全措施。

2、安全策略2.1 安全目标- 保护基础设施和数据的机密性、完整性和可用性- 防止未授权的访问、攻击和数据泄露- 及时检测和响应安全事件2.2 安全责任与合规性- 明确云服务提供商和用户之间的安全责任分工- 遵守相关的合规性要求,如GDPR、PCI DSS等2.3 安全风险管理- 确定潜在的安全风险和威胁- 开展风险评估和风险管理,采取相应的安全措施3、身份认证与访问控制3.1 用户身份管理- 设计用户身份验证和授权机制- 强制使用强密码和多因素身份认证- 定期审计用户权限3.2 资源访问控制- 实现细粒度的访问控制,限制用户对资源的权限- 设计角色基础的访问控制模型,确保权限管理的可扩展性3.3 身份与访问管理监控- 实施审计日志记录和监控机制,跟踪用户活动和访问控制事件- 及时发现异常行为并采取相应的响应措施4、数据保护和隐私4.1 数据分类与加密- 根据敏感性和重要性对数据进行分类- 实施合适的加密机制,保护数据的机密性4.2 数据备份和灾难恢复- 定期备份数据,确保数据的可用性和完整性- 设计灾难恢复方案,减少数据丢失和业务中断风险4.3 数据隐私保护- 遵守适用的隐私法规和合规标准- 采取数据去标识化和数据脱敏等技术,保护用户隐私5、安全监控与应急响应5.1 安全事件监控- 实施安全事件和攻击的实时监控- 使用入侵检测系统(IDS)和入侵防御系统(IPS)等安全工具5.2 安全事件响应- 设计应急响应计划,包括事件检测、报告和事件响应流程 - 确保协调和沟通,及时应对安全事件6、文档涉及附件请参考附件一,包括详细的安全设计细节和流程图。

7、法律名词及注释- GDPR:欧洲通用数据保护条例。

云计算服务模型解析SaaSPaaS和IaaS有何区别

云计算服务模型解析SaaSPaaS和IaaS有何区别

云计算服务模型解析SaaSPaaS和IaaS有何区别云计算服务模型解析SaaS、PaaS和IaaS有何区别随着云计算的发展,SaaS(Software as a Service)、PaaS(Platform as a Service)和IaaS(Infrastructure as a Service)成为了最为常见的云计算服务模型。

它们分别提供了不同的服务内容和使用方式。

本文将对这三种服务模型进行解析,并分析它们之间的区别。

一、SaaS(软件即服务)SaaS是一种将软件应用程序通过互联网提供给用户的模型。

在SaaS模型下,用户无需购买和安装软件,只需要通过网络访问即可使用各种软件应用。

这种模型主要关注软件的使用和交付,用户无需关心软件的底层架构和基础设施。

SaaS模型的特点包括:1. 低成本:用户无需购买软件的许可证和硬件设备,可以大幅降低成本;2. 可定制性:软件提供商可以根据用户的需求定制功能和界面;3. 高可用性:基于云端的架构,软件可以随时随地访问,具备高可用性;4. 自动更新:软件的升级和安全补丁由软件提供商负责,用户无需自行更新。

二、PaaS(平台即服务)PaaS是一种提供软件开发和部署平台的模型。

在PaaS模型下,用户可以通过云平台提供的开发工具和环境进行应用程序开发、测试和部署。

PaaS模型主要关注软件的开发和运行环境,用户无需关心底层的基础设施和操作系统。

PaaS模型的特点包括:1. 简化开发:提供丰富的开发工具和环境,简化应用程序的开发过程;2. 弹性扩展:用户可以根据需求,弹性地扩展应用程序的资源,提高性能;3. 多租户支持:云平台可以为多个用户提供独立的开发环境,保障数据安全和隔离性;4. 自动管理:云平台可以自动管理应用程序的部署、监控和运维,减轻用户的管理负担。

三、IaaS(基础设施即服务)IaaS是一种提供基础设施资源的模型。

在IaaS模型下,用户可以通过云平台租用服务器、存储空间和网络设备等基础设施资源,搭建自己的应用环境。

开放云计算体系及云架构设计——核心技术与IaaS

开放云计算体系及云架构设计——核心技术与IaaS

开放云计算体系及云架构设计——核心技术与IaaS曹玮祺博士资深云计算架构师Systems LOB -Greater ChinaSystems EngineeringSun Microsystems, Inc.1.云计算的来龙去脉2.云计算的核心技术2.1 虚拟化技术2.2 大规模分布式数据管理与并行计算3.落地的IaaS存储云解决方案及演示4.落地的IaaS计算云解决方案及演示5.围绕“APIs”构建云平台及演示6.弹性自适应承载的计算云7.云计算数据中心自动化8.云计算的新起点内容IT到云计算的演进所有的人都在谈论云计算•Database as a Service •Utility Computing•Virtualization •Application Hosting•Infrastructure as a Service•Grid Computing •Platform as a Service •Storage as a Service•Software as a Service•SOA不同视角•用户•开发者•云的架构师/建设者用户希望从云中得到什么Must be easy, automated and friendly.开发者希望从云中得到什么架构师眼中的云但是云可以如此不同Software as a ServicePlatform as a ServiceInfrastructure as a ServiceHPCAnalyticsFinanceWebMedicalPublicPrivateHybridApplication DomainsXaaSLayersCloudBusinessModel云计算层次Software as a ServiceApplications offered on-demand over the network(, Oracle CRM on-demand)Platform as a ServiceDeveloper platform with built-in services(Google App Engine)Infrastructure as a ServiceBasic storage and compute capabilities offeredas a service (Amazon web services)关键挑战构建云计算服务面临的关键挑战构建不同层面的云计算面临着不同的关键挑战,如SaaS服务需要在多租户复用时提高用户体验,PaaS需要支撑服务的开发、编排及混搭,IaaS要实现低成本、高可用和透明化的基础设施提供。

云平台 IaaS 层内生安全技术研究

云平台 IaaS 层内生安全技术研究

#0 引言云计算技术作为当前信息领域影响最大的技术之一,其发展应用给社会生活和国防领域带来了显著影响。

云计算本质是一种新的IT资源(硬件、平台、软件)的组织和使用技术,引入了新的技术体系架构和组织管理模式,随之也带来了许多新的安全风险。

其具有集中计算、资源动态变换、边界消失以及软件定义等特点,对传统基于边界的防护手段提出了新挑战。

云平台的安全威胁可以分为外部威胁和内部威胁,典型关系满足冰山理论观点。

外部威胁容易被关注,属于冰山之上的部分;内部威胁难以察觉,但其影响巨大,属于冰山之下的部分。

两者的主要区别表现在以下3个方面。

(1)从安全威胁上看,外部威胁通常影响云平台用户使用和应用运行,属于被大众所关注得到的冰山之上的威胁。

内部威胁来自安全边界内部,可以躲避防火墙、入侵检测等外部安全设备的检测。

(2)从攻击来源上看,内部威胁远大于外部威胁。

据2018年发布的“2018年内部威胁报告”显示,当今最具破坏性的安全威胁不是来自外部的恶意人员或恶意软件,而是来自可信赖的内部人员,无论是恶意的内部人员还是疏忽的内部人员。

外部威胁影响的可能是冰山一角的某个业务或者服务,但内部威胁影响的是整个冰山下的信息系统基础设施。

(3)从攻击面上看,内部威胁的攻击面远大于外部威胁。

外部威胁只有有限的攻击路径和攻击方式,但内部威胁容易选择从安全防御最薄弱的环节入手,威胁整个云环境的安全。

所以,随着云平台在国防、民生等领域的广泛应用,除云平台外部安全以外,其自身的安全性研究更加迫切。

#1 云安全现状概述目前,云安全联盟CSA在云安全指南基础上推出的“云安全控制矩阵CCM”成为云计算信息安全行业黄金标准,提供了评估云供应商整体安全风险的基本安全准则。

CCM围绕云计算体系架构,提出了16个安全域,包括应用程序和接口安全、审计保障与合规性、业务连续性管理与运营恢复、变更控制和配置管理、数据安全与信息生命周期管理、数据中心安全、加密与密钥管理、治理与风险管理、人力资源安全、身份与访问控制、基础设施与虚拟化安全、互操作与可移植性、移动安全、安全事件管理、电子发现与云取证和供应链管理以及透明与可审计、威胁、脆弱性管理。

IaaS

IaaS

发展趋势
1、建设生态型云计算平台成为部分IaaS厂商的选择
由于不同垂直行业、不同规模的企业对于IaaS功能的需求存在较大差异,为了满足企业用户需求,降低企业 用户的部署难度和开发成本,提供一站式的解决方案,因此建设生态型云计算平台成为IaaS厂商的选择。
2、独创性将成为IaaS厂商的核心竞争力
云计算IaaS服务同质化比较严重,在服务质量和稳定性相近的前提条件下,企业根据自身优势提供的独创性 服务将成为IaaS厂商的核心竞争力。
(3)动态缩放
当资源能按照工作负载或任务需求自动伸展或收缩时,这就称为动态缩放。
体系架构
以开源软件为例来说,现有开源软件支持的IaaS体系结构大体上可分为两种。
一种是以Open- Nebula、 Nimbus和ECP等软件为代表的两层体系结构。两层体系结构分为控制层和工作节 点层,其中控制层由云控制器和存储系统构成,工作节点层由一系列的工作节点构成。
虚拟化经常作为云计算的基础。虚拟化从物理底层交付环境中分离资源和服务。通过这种方法,你可以在单 一的物理系统内创建多个虚拟系统。虚拟化的驱动因素来自服务器的合并,它可为组织提供效率和潜在成本的节 约。
特点
(1)租赁
IaaS当你使用IaaS服务,购买服务器和存储资源时,你可以获得你需要的资源即时访问。然而,你不是租赁 实际的服务器或其他基础设施。它不像租来一辆卡车开到你的办公室交付服务。该物理组件仍放在基础设施服务 提供商的数据中心。
(3)充当路由器的功能,当两个集群间的工作节点通信时,它们通过双方的集群控制节点进行通信。
从功能角度来看,相对于两层体系结构而言,三层体系结构具有更好的扩展性。在两层体系结构中,云控制 器直接管理工作节点,这种直接管理方式使得云控制器对VM的部署速度更快。在三层体系结构中,由集群控制节 点与工作节点直接通信,工作节点通过集群控制节点与云控制器进行通信,云控制器通过中间层集群控制节点来 负责对工作节点的调度,这样缓解了云控制器的开销,增强了整个平台的扩展性。

1_云计算技术金融应用规范安全技术要求

1_云计算技术金融应用规范安全技术要求
b)应检测与防护云计算平台内部虚拟机发起,并针对云计算平台的内部攻击。能够定位发起攻击虚拟机,记录攻击类型、攻击时间、攻击流量等。注:包括云计算平台内部虚拟机对云计算平台业务网络、管理网络、租户业务承载网络、其他租户私有网络等发起的攻击;
c)应支持对恶意虚拟机的隔离,支持阻断恶意虚拟机与外部网络以及其他虚拟机的通信。
ApplicationProgrammingInterface
应用程序编程接口
CPU
CentralProcessingUnit
中央处理单元
DDoS
DistributedDenialofService
分布式拒绝服务攻击
DoS
DenialofService
拒绝服务
HTTPS
HypertextTransferProtocolSecure
7.2.1
网络资源池安全包括针对网络资源配置和运营的安全要求,并包含网络和安全产品所涉及的功能或服务安全要求。云服务使用者从云服务提供者获取网络资源池中的虚拟网络资源和控制权。
7.2.2
第一级要求:
应保证虚拟网络全冗余设计,避免单点故障。
第二级要求:
a)应保证金融业不同云服务使用者的资源池物理隔离;
7.2.6
第一级要求:
a)应支持对恶意代码进行检测和清理;
b)应维护恶意代码特征库升级和相关检测系统的更新。
第二级要求:
无。
第三级要求:
无。
7
存储资源池安全包括对存储资源配置和运营的安全要求,也包括对保障存储安全的安全产品、功能或服务的安全要求。云服务使用者从云服务提供者获取存储资源池中的虚拟存储资源和控制权。
d)应对远程执行特权命令进行限制。
第二级要求:

云计算 第2章 云计算的基本架构

云计算 第2章 云计算的基本架构

9
存储管理
现实中软件系统经常处理的数据分为很多不同的种类,如结构化的 XML数据、非结构化的二进制数据及关系型的数据库数据等。不同的 基础设计层提供的功能不同,会使得数据管理的实现有着非常大的差 异。在云计算环境中,数据的完整性、可靠性和可管理性是对基础设 施层数据管理的基本要求。
完整性要求在任何时候数据都能够被正确地读取并且在 写操作上进行适当同步
根据基础设施层实现的逻辑不同, 同一类型资源的不同虚拟化方法可 能存在着非常大的差异。
根据业务逻辑和基础设施层服务接 口的需要,基础设施层资源的抽象 往往是具有多个层次的。例如,目 前业界提出的资源模型中就出现了 虚拟机(Virtual Machine)、集群 (Cluster)和云(Cloud)等若干 层次分明的资源抽象。
第2章 云计算的基本架构
1
【教学内容】
云 计 算 的 三 个 基 本 框 架 ( 服 务 模 式 ) : IaaS 、 PaaS、SaaS
【教学要求】
1.掌握IaaS、PaaS、SaaS的基本功能与特性 2.了解主要的IaaS、PaaS、SaaS产品
【重点难点】
IaaS、PaaS、SaaS的基本功能与特性
13
基础设施即服务(IaaS)-优势
低成本 免维护 灵活迁移
用户不需要购置硬件;使用IaaS服务是按照实际使 用量进行收费的;IaaS可以满足突发性需求。
IT资源运行在IaaS服务中心,用户不需要进行维护, 维护工作由云计算服务商承担。
运行在IaaS上的应用将可以灵活地在IaaS服务平台间 进行迁移,不会被固定在某个企业的数据中心。
相比之下,采用虚拟化技术的基础设 施层资源部署更容易实现。
应用 场景
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

laaS云计算安全框架设计1 IaaS云计算功能架构说明:接入层:指提供给用户访问云系统或用于为其他服务提供调用接口的软硬件系统。

如Portal虚拟资源层:指虚拟机、虚拟存储设备、虚拟交换机、虚拟服务器等虚拟化的实体。

虚拟化平台层:指服务器虚拟化软件(如vmwareESXi ),存储虚拟化软件(??), 网络虚拟化软件(?)硬件资源层:指各种服务器,存储设备及存储网络、网络设备及连接等资源。

管理层:指提供IaaS服务管理、系统运行管理及安全管理功能相关软硬件系统2 IaaS云计算安全风险2.1接入层风险会话控制和劫持:指web应用中的通信会话被攻击者控制劫持导致通信信息泄露或拒绝服务等问题。

尽管HTTP协议是无状态协议,但一些Web应用程序则依赖于会话状态,因此存在遭受会话控制和劫持风险。

API访问控制失效:指当外部实体访问接口层时,不能验证调用者的身份信息或者验证机制被旁路带来的问题。

弱密码攻击:指因为加密算法缺陷或新的密码分析技术的进步导致安全通信中所依赖的加密技术不再安全。

2.2 虚拟资源层风险虚拟机隔离失效:一台虚拟机可能监控另一台虚拟机甚至会接入到宿主机,可能带来虚拟机信息泄露,拒绝服务等问题。

虚拟机逃逸:指攻击者获得Hypervisor 的访问权限,从而对其他虚拟机进行攻击。

若一个攻击者接入的主机运行多个虚拟机,它可以关闭Hypervisor ,最终导致这些虚拟机关闭。

虚拟机迁移安全失效:指当虚拟机进行动态迁移或通过文件复制等方式静态迁移时,如果迁移前后所在的主机平台的安全措施不一致,则可导致虚拟机陷入安全风险状态。

共享存储数据删除不彻底:指多租户模式下,不同用户共享同一物理存储资源,当一个用户所分配的物理存储资源被回收后,如果其上的数据没有彻底删除,那么就可能被非法恢复的风险。

虚拟机镜像文件非法访问和篡改:指虚拟机镜像文件在没有所有者授权下非法复制,修改等风险。

2.3 虚拟化平台层风险虚拟化平台完整性篡改:指虚拟化软件被攻击者注入恶意代码或进行篡改导致系统进入不安全状态。

管理接口非法访问:指虚拟化软件面向管理员的访问接口没有设置访问控制措施或因为软件缺陷利用,攻击者访问管理接口将直接影响这个虚拟化平台的安全。

如Xen 用XenCenter 管理其虚拟机,这些控制台可能会引起一些新的缺陷,例如跨站脚本攻击、SQL 入侵等。

资源分配拒绝服务:指在虚拟化环境下,CPU 、内存等资源是虚拟机和宿主机共享的,如果虚拟机发起DoS 攻击以获取宿主机上所有的资源,可能造成主机拒绝服务。

2.4 硬件资源层风险主机及网络拒绝服务:指提供服务的物理主机和网络设备不能为其他访问者提供正常的服务。

服务器非法访问:指服务器因为缺乏访问控制或认证机制被非法用户登录或使用其资源。

存储硬件设备失效导致的数据丢失:指因为设备自身质量问题导致数据丢失。

设备非法接入网络:指网络缺乏必要的设备监控机制,不能发现或阻止未经事先登记或注册的设备接入网络,给网络带来安全隐患。

服务器病毒感染:指服务器因为病毒库未更新或防御不当导致感染病毒,影响服务器的正常运行。

服务器节点失效:指服务器因为自身设备故障或软件系统漏洞导致不能正常服务。

2.5 物理安全风险自然灾害:指地震、火灾等具有强破坏力的情况。

数据中心非法进出:指人员可以随意进出带来的风险,如设备失窃。

数据中心辅助设施失效:指提供数据中心动力的系统的失效带来的风险,如供电设备失效导致服务器宕机数据丢失等问题。

2.6 其他风险服务商绑定:指因为服务商没有采用标准的技术导致当用户从一家服务商将业务迁移到另一家服务商时,存在迁移困难的风险。

服务计费失效:指云服务计费测量系统因为被攻击导致服务计费工作失效。

合规审计失效:指云环境下的合规审计工作变动困难。

如可能存在一家云服务商同时还租用其他云服务商的服务,这种业务下的合格审计工作显然更加复杂。

动态系统的监控失效:指因为云系统的动态特点,传统的监控技术存在不足而导致的风险。

如同一主机上的虚拟机间流量无法用传统的技术来监控。

多用户身份及访问控制失效:指云环境下,用户的身份及访问管理问题变得更加困难,传统方法可能不在适用于云环境下。

3 IaaS 云计算安全框架3$云计H渠构喪甲[ ... 云沖n賢全疵鑒构:MT変彳扭咄-«^0^API IT】若辛it 平台翰集杵楫"栽资遵斥衣节硕件务孫E安全畫it襦悅井I 涉旳化丽冠丽]眉丽石体V*倉呷漕04”AKllffJSK古K:打«卜its A4aw巒掃・n»m*c 1| WMIVK*HIMp-*UW>«*«=*吊砂備安辛护左全KAJS 安全虛拟就*甘屋安全吏甲性妄全星阳IaaS云计算安全框架3.1接入层安全3.1.1 web 安全云服务是一种基于 Web 的服务模式,同时相关管理工作也通过 Web 方式来管理。

因此, web 安全包括 Web 应用系统本身的安全和 web 内容安全。

一是利用 Web 应用漏洞(如 SQL 注入、跨站脚本漏洞、目录遍历漏洞、敏感信息泄露等漏洞)获取用户信息、损害应用程序,以及得到 Web 服务器的控制权限等;二是内容安全,即利用漏洞篡改网页内容,植入恶意代码,传播不正当内容等一系列问题。

主要安全风险:弱密码攻击、会话控制和劫持、权限提升、网页内容篡改等。

主要安全措施:针对Web 应用漏洞,应注重Web 应用系统的全生命周期的安全管理,针对系统生命周期不同阶段的特点采用不同的方法提高应用系统的安全性。

Web 应用可采取网页过滤、反间谍软件、邮件过滤、网页防篡改、Web 应用防火墙等防护措施,同时加强安全配置,如定期检查中间件版本及补丁安装情况,账户及口令策略设置,定期检查系统日志和异常安全事件等等。

3.1.2 API 安全API 安全主要指IaaS 作为云资源,除了可以直接为用户所使用外,也可以被PaaS 云服务商所使用。

因此,在进行服务调用对API 的验证成为一个关注的问题。

主要安全措施: 对API 签名,确保只对合法的调用者使用。

3.2 虚拟资源层安全虚拟资源层安全指资源被虚拟化为虚拟资源的安全风险。

主要安全风险:虚拟机隔离失效,虚拟机逃逸、资源分配拒绝服务等。

主要安全措施:虚拟机的安全隔离及访问控制、虚拟交换机、虚拟防火墙、虚拟镜像文件的加密存储、存储空间的负载均衡、冗余保护、虚拟机的备份恢复等。

3.3 虚拟化平台层安全虚拟化平台层安全指虚拟化相关软件的安全风险,各种虚拟化软件引入了新的攻击界面,如服务器虚拟化软件的Hypervisor 和其它管理模块。

主要安全风险: hypervisor 层的软件篡改、管理接口非法访问、资源分配拒绝服务等。

主要安全措施:基于可信计算技术实施对虚拟化平台层的完整性保护,引入访问控制机制确保管理接口的安全性,引入身份认证技术确保其他管理模块的安全3.4 硬件资源层安全3.4.1 服务器安全服务器安全主要指云计算系统中的主机服务器、维护终端在内的所有计算机设备在操作系统和数据库的层面安全性。

主要安全风险:(1)操作系统的安全问题主要体现在操作系统本身的缺陷带来的不安全因素,如访问控制、身份认证、系统漏洞、操作系统的安全配置问题、病毒对操作系统的威胁等方面,(2 )数据库的安全性主要体现在安全补丁、账户口令、角色权限、日志和审计、参数设置等方面。

(3)主机系统作为云计算平台海量信息存储、传输、应用处理的基础设施,数量众多,资产价值高,面临的安全风险极大,其自身安全性可能影响整个云计算系统的安全。

(4)维护终端作为一种比较分散的资源,长期以来面临病毒、蠕虫、木马、恶意代码攻击,难以进行集中有效的安全管理。

不安全的终端可能成为一个被动的攻击源,对整个系统构成威胁。

主要防护措施:包括身份认证、访问控制、主机安全审计、HIDS 、主机防病毒系统等,全面发现主机系统和数据库在安全配置、安全管理、安全防护措施等方面的漏洞和安全隐患。

应定期查看维护终端的版本及安全补丁安装情况,检查账户及口令策略,防止出现使用系统默认账户或弱口令等情况的发生,应注意及时升级防病毒、防木马软件的病毒、木马库。

另外,需要定期查看日志,避免异常安全事件及违规操作的发生。

3.4.2 存储安全存储安全主要指提供存储资源的物理设施及存储网络,确保存储资源的可用性,可靠性等目标。

主要安全风险:存储硬件失效、共享存储网络拒绝服务等。

主要安全措施:存储设备冗余设置、存储网络访问控制、存储网络监控等。

3.4.3 网络安全网络安全主要指网络架构、网络设备、安全设备方面的安全性,主要体现网络拓扑安全、安全域的划分及边界防护、网络资源的访问控制、远程接入的安全,路由系统的安全、入侵检测的手段、网络设施防病毒等方面。

主要安全风险:设备非法接入网络、网络拒绝服务、关键设备中毒等问题。

主要安全措施:划分安全域、实施安全边界防护、部署防火墙、IPS/IDS ,部署Dos 、DDoS 攻击防御系统、网络安全审计系统、防病毒网关、强身份认证等。

3.5 物理安全物理安全是整个云计算系统安全的前提,主要包括物理设备的安全、网络环境的安全等,以保护云计算系统免受各种自然及人为的破坏。

主要安全风险:自然灾害风险等引起云计算系统设备和线路不可用、数据中心管理不严引起的设备失窃风险等。

主要安全措施:引入安防措施,如视频监控系统, 辅助设施采用冗余设置,增加安保人员队伍。

3.6 支撑性安全基础3.6.1 数据安全数据安全指数据的保密性、完整性、可用性、真实性、授权、认证和不可抵赖性。

数据安全风险贯穿于数据的创建、存储、使用、共享、归档、销毁等阶段。

数据安全措施:(1)通过虚拟化层实现虚拟机间存储访问隔离;(2 )通过设置虚拟环境下的逻辑边界安全访问控制策略,实现虚拟机、虚拟机组间的数据访问控制;(3 )通过对重要的数据信息在上传、存储前进行加密处理来保障数据存储的安全;(4 )通过采用采用数据加密、VPN 等技术保障用户数据及维护管理信息的网络传输安全;(5)通过存储资源重分配之前进行完整的数据擦除实现剩余信息的安全;(6 )通过支持文件级完整和增量备份, 映像级恢复和单个文件的恢复等方式保障数据的有效备份与迅速恢复。

3.6.2 身份认证及访问管理IAM 管理涉及自动化管理账号、用户自助式服务、认证、访问控制、单点登录、权职分离、数据保护、特权用户管理、数据防丢失保护措施与合规报告等方面。

云环境下的身份认证及访问管理面临如下挑战:(1 )企业拥有多套应用系统,分别属于不同的部门或业务系统。

这些系统有各自独立的IAM 系统,管理起来更加复杂。

(2 )各独立IAM 系统分别管理其所属的系统资源,为系统的用户分配权限。

相关文档
最新文档