云计算安全问题研究

合集下载

云计算数据安全策略研究

云计算数据安全策略研究

结合 云 计 算 环境 自身 的显 著行 为特 征 , 可 以重 点 从 如下 几 个 方 面进 行安 全度 的 提升 。
2 . 1 边界 安 全
进一 步 给 出 明确 定 义 , 指 明云计 算是 一种 按 使用 量付 费 的模 式 , 这 种 模式 提 供 可 用 的 、便捷 的 、按需 的 网络 访 问 , 进 入 可配 置 的计 算 资源 共享 池 ( 资 源包 括 网络 , 服务 器 , 存储 , 应用 软件 , 服务 ) , 这些 资 源 能 够被 快 速 提 供 , 只 需 投 入很 少 的管 理工 作 , 或 与服 务供 应商 进行 很 少的交 互 。 从 云 计算 的执 行 过程 看 , 其 中的 数 据 生命 周 期 可 以大 致 划 分 为六 个 阶段 , 即明 确数 据 所 有权 和 保 证 其安 全 属 性 的数 据 生 成 阶段 ; 针 对数 据 进 行加 密 并 且执 行 传 输 的 数据 迁 移 过程 ; 被 P a a S以及 S a a S 等模 型 调用 并且 实 现索 引 以及 查询 等 功能 的数 据 使 用 阶段 ; 而后 是 扩 大数 据 使 用范 围使其 提升 价 值 的数 据 共 享 阶段 ; 为数 据完 整性 和 再次 迁移 做 出必 要 准备 的 数据 存储 工作 ; 以及 最后 经 常被忽 视 的数 据销 毁过 程 。 从 云计 算 领 域数 据 的生命 周 期 过 程看 , 可 以发 现数 据 在进 行 云 计算 的过 程 中 , 面临 传输 、 共 享等 多个 安全 挑 战 , 总结起 来 , 其 安 全挑 战 主要来 源 于如 下 3 个方面。 1 )由边 界不 确定 引 发安 全 隐患 。云 计算 过 程 中所 涉及 到 的 资源池技术 , 能 够有 效 地 将 网络 中所 涉及 到 的运 算存 储 能力 以 及 其 他 硬 件 基础 性 资 源整 合 成 为一 个 有机 整 体 为 网 络成 员 提供 服务 , 及 大 地 提 升 了相 应 资 源 的利 用 效率 ,同时 也 为用 户提 供 更 快 的响 应 , 但 是 这 种 做 法 却 模糊 了传 统 意 义上 网络 的边 界 , 使 得 以 往 以 网络 边界 作 为 安全 保 护 重 要手 段 的安 全技 术 也 随之 褪色。 2) 数 据 本身 面 临的 风险 , 通 常指 数 据处 于 传输 以及 存储 状 态 下 面 临 的风 险 , 这 两 类 风 险对 于 传 统 网络 而 言 同 样存 在 , 但 是 在 云计 算 背 景 之下 更 为 突 。 由于在 云 计 算 环境 下 所 有 的数 据 处 理 和存 储 都 是借 由云 端 完成 , 因此 数 据 必 然会 面临 更 为频 繁 的 传输 , 以及 非 本 地 存储 , 尤 其是 当数 据 需 要进 行 集 中存 储 的时候 , 一 旦产 生 数 据 遗失 或 者 泄露 事 件 , 势 必会 比传统 网络 产 生更 大 的危机 , 伤害 到更 多用 户 的利益 。 3 )云 服 务 器 自身安 全 是 云计 算 环 境 下 的 又 一种 新 的 危 机 。

关于云计算安全问题的研究与探讨

关于云计算安全问题的研究与探讨
2 0 1 3  ̄ j 2 0 期总第1 4 0 期
S_ Ll C0 N VALLEY

关于云 计算安 全问题 的研 究 与探讨
李畅园 , 张娓娓 , 申海 杰 ( 西 安思 源 学院 , 陕 西西 安 7 1 0 0 3 8 )
摘 要 随着我 国信 息技 术 的不断发 展 , I T行 业 的未来 发展 趋势 呈现 出专 业化 、规 模化 、集约化 的特 点 。其 中云计 算作为极具代表性的 I T 项目, 在能够给社会 带来 巨大的经济效益的同时 , 其存在的安全问题也对 I T业的技术、法规、 监督、标准等方面带来 了新的挑战。信息技术领域的变革也将以此为主导。而云计算该怎样通过完善 自身的安全 系统 来避免信息安全问题的发生也是值得探讨的课题。以此为切入点 , 阐述云计算的安全模式和技术重点。 关键 词 云计 算 ; I S P; 安 全 中图 分类 号 : T P 3 0 9 文献标 识码 : A 文章 编号 :1 6 7 卜7 5 9 7( 2 0 1 3 ) 2 0 - 0 1 4 5 — 0 2
储 存在 云 计 算上 的 信 息 很容 易 出现 丢 失或 损 坏 的现 象 , 这
到 威胁 和 破坏 为 目标 。而 云 计算 凭 借 其 自身 的特 殊 性 将 不适 应 互联 网 以往 的信 息安全 问题 的解决 方案 , 其 主要 原 因如 下 。 1 )云计 算 的组 织构 造 非常 复杂 , 它是集 合 了分 布运 算 、网 络 运算 、 并行 运 算 为一 体 的 综合 性技 术 , 虽然 大 体 上 还 是 以虚 拟 技术 为 主 , 但 由于供 应 商 提 供 的服 务 模 型、 物理 位 置 、 计费 控 制 、部 署方 案 等 方面 的 差 异 性 , 所 以在 理 论 没有 得 到 实 践 的 前 提下 , 信 息安 全 的防护 工作 存在 一 系列 困难 。 2 ) 由于云 计算 自身 具 有规 模 大 、开放 性强 , 技 术不 完 善 的 特点 , 在 一 定程 度 上将 会 对 云 计 算 的安 全 防护 造成 影 响 , 在某

云计算环境下的多媒体信息安全技术研究

云计算环境下的多媒体信息安全技术研究

云计算环境下的多媒体信息安全技术研究随着云计算技术的不断发展,越来越多的数据被存储在云中,这同时也引发了信息安全的重要性问题。

特别是对于多媒体数据而言,其数据量、传输速度和处理方式都不同于一般的数据,因此需要有针对性的多媒体信息安全技术。

一、多媒体数据的安全问题1.数据完整性问题多媒体数据经常受到篡改的威胁,例如通过添加、删除或修改数据来破坏数据完整性。

这会导致数据的失真、损毁、无法使用等问题,对于商业合作、证据材料等领域尤其致命。

2.数据隐私问题多媒体数据的隐私性比较强,例如个人照片、音频、视频等,这些数据中可能包含个人身份信息。

如果泄露这些隐私数据,可能会对个人造成不良影响,例如个人隐私泄露、个人荣誉受损等。

3.数据传输问题现在人们的生活大多依赖互联网,例如社交媒体、网上购物等,这些都需要对数据进行传输。

而多媒体数据的传输是消耗比较大的,加上传输的环境不稳定,所以数据传输问题是多媒体信息安全的主要问题。

二、多媒体信息安全技术1.数字水印技术数字水印技术是一种嵌入在多媒体数据中的特定信息,它可以用于检测数据的完整性和版权归属。

数字水印技术具有不可见性、鲁棒性和容量高等特点,并且不影响媒体的质量和使用。

在多媒体信息安全中广泛应用。

2.加密算法加密算法是多媒体信息安全的核心之一,其目的是使得数据在传输和存储过程中,只能被合法的用户所使用。

加密算法的常用方法有对称加密和非对称加密。

其中对称加密算法在密钥安全性方面比较弱,但加密效率高;非对称加密算法密钥安全性高,但加密效率较慢。

3.数字签名技术数字签名技术是指将公钥和私钥相结合的方式,用于确认信息的发送者。

数字签名技术可以预防篡改和伪造多媒体数据,为数据传输和存储提供了保障。

三、多媒体信息安全技术的应用1.智能监控技术智能监控技术是将多媒体信息安全技术与智能制造和智能城市相结合的产物,它采用数字水印技术和加密传输技术,保护监控数据的完整性和隐私性,同时保证数据传输的性能。

云计算安全的风险与挑战

云计算安全的风险与挑战

云计算安全的风险与挑战云计算技术已经在过去十年中飞速发展,并在商业世界中得到广泛应用。

云计算提供了一个方便、快速和高效的数据存储和处理方法。

然而,随着越来越多的组织将其业务数据和应用程序迁移到云端,云安全问题的日益加剧也是不可避免的。

本文将深入探讨云计算安全的各种风险和挑战。

一、数据隐私和保密性问题对于企业和组织来说,最紧迫的任务之一就是保护其业务数据的隐私和保密性。

云计算为用户提供了共享计算资源的功能,这意味着客户的数据存储在提供商的服务器上,这是一个潜在的安全风险。

攻击者可能试图入侵这些服务器并窃取敏感数据。

虽然云提供商采取了各种措施来保护这些数据,但是用户也需要采取适当的措施来确保数据的安全性。

用户可以选择加密其敏感数据,并使用安全证书来保护其私有数据。

可以使用数据隔离技术来保护组织数据的隐私和保密性,这样只有经过授权的人员才能访问数据。

二、数据完整性问题数据完整性是指数据不被意外地更改或破坏的能力。

云计算环境中的数据完整性风险很高,因为许多用户与多个云提供商合作,这使得数据更容易受到操作错误、人为破坏、自然灾害、黑客攻击和恶意软件等影响。

如果数据完整性受到威胁,将导致企业损失严重。

为了保障数据的完整性,企业需要查询云供应商的数据备份与冗余技术情况。

无缝的数据备份策略可以最大限度地减少数据的丢失。

可以将数据备份多次,并将备份存储在不同的地点,并且使用监控工具定期测试数据。

企业还应始终对其基础计算资源进行安全性的自我检查,并对其安全性进行定期评估。

三、数据可用性问题企业和个人都需要云计算平台的稳定性和可靠性。

在云环境中,数据可用性主要受到网络和基础设施问题的影响。

网络问题可能导致无法访问云计算资源,而基础设施问题可能导致设备故障或破坏性自然灾害。

这些问题可能会导致用户无法访问数据或云应用程序,从而导致计算资源的丧失,这将使企业的业务停滞不前。

为了保障数据的可用性,企业可以使用专业的安全服务提供商提供的高级网络监控和缓解技术。

云计算环境下的网络虚拟化安全与防护方法研究

云计算环境下的网络虚拟化安全与防护方法研究

云计算环境下的网络虚拟化安全与防护方法研究随着云计算技术的迅速发展,网络虚拟化成为大规模云计算环境中的重要组成部分。

然而,在虚拟化网络中存在各种安全风险和威胁,如跨虚拟机攻击、虚拟机逃逸以及虚拟网络的隔离等问题。

因此,云计算环境下的网络虚拟化安全与防护方法成为了重要的研究方向。

为了应对云计算环境中的网络虚拟化安全挑战,以下介绍了几种常见的安全与防护方法。

1. 虚拟化网络隔离虚拟化环境中的网络隔离是保护虚拟机和虚拟网络安全的重要手段。

通过配置虚拟局域网(VLAN)和虚拟路由器,将不同虚拟机隔离开来,并限制虚拟机之间的通信,可以有效防止来自其他虚拟机的攻击。

此外,使用虚拟防火墙和入侵检测系统,可提供更高级别的网络隔离和安全防护。

2. 虚拟网络监控和流量分析在云计算环境中,虚拟网络的规模庞大且多变,因此需要实时监控和分析虚拟网络上的流量。

通过收集虚拟网络的流量数据,并使用网络分析工具进行实时监测,可以检测恶意活动和异常流量,并迅速做出响应。

此外,网络流量分析还可以帮助发现网络性能问题和优化网络资源分配。

3. 虚拟机安全加固虚拟机安全加固是防止虚拟机逃逸和恶意软件执行的重要措施。

通过限制虚拟机的资源访问权限,禁用不必要的服务和功能,及时安装安全补丁和更新,可以有效减少虚拟机受攻击的风险。

此外,使用安全监测工具进行实时监控,以便及时发现虚拟机中的异常行为,是保护虚拟机安全的必要手段。

4. 虚拟机防护软件虚拟机防护软件是保护虚拟机免受恶意软件和攻击的重要工具。

这些软件可以实时检测和阻止恶意软件的运行,提供行为监控和异常检测来发现潜在的威胁,并及时更新病毒定义和安全规则以应对新的威胁。

虚拟机防护软件还可以提供文件加密和访问控制等功能来保护虚拟机中的敏感数据。

5. 虚拟化网络安全培训和意识提升在云计算环境中,网络虚拟化安全需要不断提升相关人员的安全意识和技能。

通过定期的培训和教育,使网络管理员和虚拟化管理人员了解最新的安全威胁和防护方法,能够做出正确的决策和响应。

云计算安全研究

云计算安全研究

1 云计 算简 介
云计 算是在计算机 网络 的基础上 , 通 过硬软件资源和数据信 息的传 输和共享 , 来完成数据信息交换 的 目的。谷歌、 I B M 等多个公司都对其进 行 了定义 。例如 谷歌公司主营搜索 引擎 , 云计 算在谷歌公司 的应用 中主 要 是优化搜索 引擎, 在基本 搜索功能 的基础 上提供 图文处理 、 地图等服 务 。而 I B M公司主营软件产品 , 因此在 S a l e s F o r c e统一接 口的基础上 , 扩 大其软件 的推广环境 。 云计算提供 了快速 、 高效、 集中 的专业化服务 , 并能实现分布式实 时 监控 , 给资源的重组分配带来 了很大的便 利。云计算通过数据的分布, 摆 脱了本地计算机和远程服 务器 的限制, 使数据运行 中心变成 了灵活的资 源访 问和处理平台 。云计算主要包括 以下提供数据信 息处理 、 存储 等基本计算 资源 , 使互 联网用户能够充分部署和运行其 计算机软件和应用程序 , 具 备基本的网
行 。由于数据的同时处理和运行功能使得其运 算的速度 大大 的高于普通 的计算机系统 。在 超级计算机里运行 的数据 是并行的方式 , 所 以能够完 成其他普通 的计算 机和服务器所不能完成大量 的运 算, 因此这一项科技 主要 是为 了尖端科 技的运算 而制作的 , 相信 在不久 的将来 , 超级 计算机 运用将 会改变整个 社会生活工 作的变化 。超 级计算机相 对人 的大脑来 说, 是无限的接近 , 因此在 以后的使用过程 中将会让人们 切实 的感觉到 整个超 级计算机 的智能化 , 为人 们的生活和 工作带来更 多的乐趣 , 能够 在效果的制作过程 中体现得更加的真实 。
3 云计 算 的安全 问题
络组建控 制权力 ; ②P a a S ( 平 台即服务) , 主要改变 了过去传 统 的软件 交 由于云计算是建立在互联 网环境下 , 因此互 联网环 境中存在的安全 付模 式, 将软件 研发作为一种服务项 目, 交付给用户 , 提高 了软件开 发团 问题必然 会导致云计算的安全隐患 。另外 , 由于云计算 自身 的集 中化 特 队的运营效率和专业化程度 ; ③S a a S( 软件即服 务) , 其 主要通过互联 网, 点可能导致 引入或改变原有的网络安全程度 , 成为病毒和木 马的主要 攻 在 We b软件 的基 础上, 为用户提供软件 , 来 实现其企业各 自不 同的经 营 击 目标 。云计算 的安全 问题成为困扰普通用户的主要 的问题 , 用户 的隐 需求。 私很容易暴露在 黑客 的攻击之 下。云计算 的安全 主要存在 以下几 点风

云计算平台中的虚拟化网络安全问题

云计算平台中的虚拟化网络安全问题

云计算平台中的虚拟化网络安全问题随着云计算技术的快速发展,越来越多的企业和个人选择将自己的数据和应用程序迁移到云平台上。

云计算平台的虚拟化技术为用户提供了更高的灵活性和可扩展性,但同时也带来了一系列的网络安全问题。

本文将探讨云计算平台中的虚拟化网络安全问题,并提出相应的解决方案。

一、虚拟化网络的基本原理在云计算平台中,虚拟化网络是指通过软件定义网络(SDN)和网络功能虚拟化(NFV)等技术,将物理网络划分为多个虚拟网络,每个虚拟网络可以独立配置和管理。

虚拟化网络的基本原理是将网络功能从硬件设备中解耦,使网络资源能够更加灵活地分配和管理。

二、虚拟化网络安全问题1. 虚拟机逃逸攻击虚拟机逃逸攻击是指攻击者通过利用虚拟机监控器(VMM)或虚拟机管理程序(VMP)的漏洞,从虚拟机中逃脱并获取宿主机的控制权。

一旦攻击者获得了宿主机的控制权,就可以对整个云平台进行攻击,造成严重的安全威胁。

2. 虚拟机间的网络隔离问题在云计算平台中,不同用户的虚拟机可能运行在同一物理服务器上,虚拟机之间的网络隔离是确保用户数据安全的重要环节。

然而,由于虚拟机之间共享同一物理网络,一旦有一台虚拟机受到攻击,攻击者可能通过网络流量分析等手段获取其他虚拟机的敏感信息。

3. 虚拟网络的DDoS攻击分布式拒绝服务(DDoS)攻击是指攻击者通过控制大量的僵尸主机向目标服务器发送大量的请求,以消耗目标服务器的资源,导致服务不可用。

在虚拟化网络中,攻击者可以通过控制多个虚拟机同时发起DDoS攻击,从而对整个云平台造成严重影响。

三、虚拟化网络安全解决方案1. 强化虚拟机监控器的安全性为了防止虚拟机逃逸攻击,云平台提供商应加强对虚拟机监控器的安全性管理。

包括定期更新和修补虚拟机监控器的漏洞,限制虚拟机监控器的权限,以及监控虚拟机监控器的行为等。

2. 实施网络隔离策略为了保证虚拟机之间的网络隔离,云平台提供商应实施严格的网络隔离策略。

包括为每个用户分配独立的虚拟网络,使用虚拟局域网(VLAN)或虚拟专用网络(VPN)等技术实现虚拟机之间的隔离,以及监控和限制虚拟机之间的网络流量等。

云计算安全风险及对策研究

云计算安全风险及对策研究
服务 的交 付 和使用 模式 , 指通 过 网络 以按需 、 扩 是 易
邮电设计技术/ 1门 1 2 1o 0 9
本期 关注 魏 亮
Mo tlF c s 云 计 算 安 全 风 险 及 对 策 研 究 nhy o u
A src: b ta t
I it o u e h e d fc o d c m p t g s c r y r s a c ,co d c m p t g c n e t n e i io s h h r c e it s o t n rd c st e n e so lu o ui e u i e e rh lu o n t u i o c p s a d d fnt n ,t e c a a t r i f n i sc c o d c m p t g,a ay e h l u o p t g r k n h ou c s o i k p e e t h e a e e s r s lu o ui n n lz st e c o d c m u i i s a d t e s r e f s , r s n s t e r lt d m a u e . n s r
是第 三方普 通用 户租 用 给云计 算 服务 商 的 ,溯 源尤 为
困难 : 同时 , 同 国家和 地域 的有 关云计 算 服务 提供 者 不
的 法 律 法 规 不 尽 相 同 ,对 各 种 违 法 行 为 调 查 和 溯 源 的
d 可 靠性 高 。 常 , ) 通 云计 算会 采用 节 点同构 互换 、 存储 多 副本 容错 、异 地备 份等 技术 措施 来保 障高 可靠 性 。 源所在 服 务器 出 问题后 , 随 时迁移 到 资源池 中 资 可 的其 他 节点 : 量资 源部 署在 多个 地理 位置 , 然地 实 大 天 现 了异 地 灾 备 。一 般 情况 下 , 资源 池 中 的 3 %设 备 发 0 生故 障 时也 不会 影 响“ ” 常提供 服 务 。 云 正 e 价 格低 廉 。云 计算 价 格 低廉 的主要 原 因是 : ) 首 先 ,云 计算 能兼 容 不 同硬件 厂商 的产 品及 不 同配 置 的 服务 器 和外 设 。 有利 于 “ ” 云 的运 营者保 护 已有 投资 ; 其 次, 由于 其 自身 特 性 , 计算 可 由廉 价 的服 务 器 构成 , 云
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 东北师范大学网络教育本科论文 论文题目:云计算安全问题研究

****: *** 指导教师: X X X 学科专业: 计算机科学与技术专业 学 号: X X X X X X X X X X X X X X 学习中心: X X X X X X X X X X X X X X

东北师范大学远程与继续教育学院 X X X X 年X X月 2

独 创 性 声 明 本人对本文有以下声明: 1. 本人所呈交的论文是在指导教师指导下进行的研究工作及取得的研究成果,已按相关要求及时提交论文稿件,最终形成本文; 2. 在撰写过程中主动与导师保持密切联系,及时接受导师的指导; 3. 本文符合相关格式要求,除文中特别加以标注的地方外,论文中单篇引用他人已经发表或撰写过的研究成果不超过800字; 4. 本人本文成稿过程中不存在他人代写、抄袭或和他人论文雷同的现象。

论文作者签名: 日 期: 年 月 3

摘 要 随着我国信息化产业的不断发展与进步,IT行业的发展趋势已呈现出集约化、专业化与规模化的特点。作为一种新兴的产业,云计算在给社会带来巨大经济效益的同时,其自身的安全问题也成为了IT行业的一项巨大挑战。当前,安全成为了云计算亟待解决与突破的重要问题,其重要性与紧迫性不容忽视。 本文主要针对云计算安全问题进行研究。首先对云计算的相关概念、原理及发展趋势做了详细的总结;其次介绍了云计算所面临的安全问题以及云计算的安全现状;最后从可信访问控制、用户数据安全和虚拟化安全三个云安全关键技术方面分别进行了分析与阐述。

关键词:云计算;访问控制;虚拟化 4

引 言 随着互联网技术的迅猛发展,云计算技术受到了越来越多人的关注。作为一种新兴的IT产业,云计算能够给用户提供方便、快捷的数据存储服务和网络服务,让每一个用户逐渐将使用应用程序的途径从桌面转到WEB[1]。目前,大多数的数据操作和应用服务都是基于桌面处理的,云计算则不同,它将这些内容都转移到了云平台操作,这种方式改变了用户搜索信息、共享资源和相互沟通的方式。但是,云中用户个人隐私数据的安全问题也随之而来[2]。当前,云计算安全问题频频出现,这严重的制约了其自身的发展与应用。因此,如何解决云计算中所面临的各种安全问题是研究者们面临的难题[3]。 5

第一章 绪 论 本章首先对云计算做了一个简要的介绍与说明,然后阐述了当前云计算的发展趋势,最后简单说明了本文的研究内容及结构安排。

1.1 云计算 “云计算”的概念首次是由谷歌CEO埃里克•施密特(Eric Schmidt)于2006年的搜索引擎大会上提出的。云计算(Cloud Computing)是网格计算、分布式计算、并行计算、高性能计算、网络备份、虚拟实现、高速缓存等传统计算机技术和网络技术前进结合的产物[4],是基于互联网相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。

图1.1 云计算模式 目前,对于云计算的定义,学术界还没有一个统一的说法。现阶段广为接受的是美国国家标准与技术研究院(NIST)定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互[5]。通俗的理解是,云计算的“云”就是存在于互联网上的服务器集群上的资源,它包括硬件资源(服务器、存储器、CPU等)和软件资源(如应用软件、集成开发环境等),本地计算机只需要通过互联网发送一个需求信息,远端就会有成千上万的计算机为你提供需要的资源并将结果返回到本地计算机,这样本地计算机无需做任何事情,所有的处理都由云计算提供商所提供的计算机群来完成。 云计算的基本原理是借助互联网将庞大的运算处理进程自行拆分成许多小的子进程,再移交由多部巨型服务器所构架的系统,经搜索、关联分析、计算之后将 6

处理结果回传给用户。借助于云计算平台,许多的云服务供应商可以在较短时间内处理数以千万甚至亿万的数据,达到与“超级计算机”相媲美的网络服务,从而把拥有的资源以“服务”的方式通过因特网提供给设备商和用户[4]。根据美国国家标准与技术研究院(NIST)的定义,当前云计算服务可分为3个层次,分别是:软件即服务(SaaS,Software as a Service),平台即服务(PaaS,Platform as a Service),基础设施即服务(IaaS,Infrastructure as a Service)。

1.2 云计算发展趋势 IT资源服务化是云计算最重要的外部特征。目前,谷歌、微软、亚马逊等很多软件公司都已纷纷建立并对外提供云计算服务。此外,这些公司以及IBM、CISCO等传统设备制造商也都推出了自己的云计算商用产品。例如:谷歌的Google Apps、亚马逊的AWS云平台。当前,各类云服务之间已开始呈现出整合趋势,选择购买云基础设施服务的云应用服务商越来越多,这些服务商大多都不会采取自己独立建设的方式[6]。他们往往通过购买服务的方式来减少非核心业务的投入,从而强化自己核心领域的竞争优势。 未来云计算服务将形成一种以云基础设施服务为主导,涵盖软件及平台服务的IT服务网络。随着软件即服务的出现,开源技术正成为主流。SaaS的出现减少了企业对一些知名软件供应商的依赖性,信息技术上的束缚越来越小,从而使得许多公司将其视为建造自己基础设施的方式。此外,公有云和私有云也从之前的竞争关系向互补关系转型。这样不仅可以使企业在私有云的安全性与可靠性中受益,而且也可以利用公有云的可扩展性和灵活性。同时,未来云技术的应用也将提供越来越多的增值服务,在提供基础架构技术之外,也将提供云存储服务等。

1.3 本文的研究内容与结构安排 本文主要针对当前热门的IT服务资源即云计算的安全性展开分析与研究,主要从当前云计算安全所面临的挑战、云安全现状以及云安全关键性技术等方面进行说明,指出了云计算的普及与应用对近年来信息化产业发展的重要性以及所要面临的重大挑战。 本文的其余部分结构安排如下:第二章介绍了云计算所面临的安全性挑战;在第三章,我们描述了当前云计算安全的研究现状;其次在第四章分析并阐述了一些云计算安全关键技术的研究;最后,给出了一些结论。 7

第二章 云计算安全挑战 现今,云计算已受到产业界的极大推崇,同时,一些企业也推出了一系列基于云计算平台的服务。然而在已经实现的云计算服务中,安全问题一直令人担忧,这也使得安全和隐私问题成为阻碍云计算普及和推广的主要因素之一。本章我们主要从云计算特有的数据和服务外包、虚拟化以及多租户和跨域共享的三个特点来进行说明。

2.1 数据和服务外包 随着云计算的发展,外包逐渐成为现代商业市场的一个重要组成部分。越来越多的资源受限的企业开始将自己的数据和服务外包给具有强大计算能力的云服务提供商来进行计算与维护,一方面可以减少企业自身维护该数据和服务所带来的巨大开销,另一方面企业也可以将更多的资源集中于自身的核心竞争力上。然而,外包数据和服务给云服务提供商不可避免的带来了一些新的安全问题和挑战:云行为是否可靠、返回结果能否得到验证、计算效率是否得到提高。 根据最近调查报告指出,80%以上的企业在外包数据服务时总是将安全问题列为主要的顾虑[6]。2011年,来自研究公司ITGI的消息称,考虑到自身数据的安全性,很多公司正在控制云计算方面的投资。由于云计算环境下的数据对网络和服务器的依赖,隐私问题尤其是服务器端隐私的问题比网络环境下更加突出。客户对云计算的安全性和隐私保密性存在质疑,企业数据无法安全方便的转移到云计算环境等一系列问题,导致云计算的普及难以实现。

2.2 虚拟化 虚拟化是云计算的核心技术,也是云计算区别于传统计算模式的重要特征。虚拟化技术可将物理资源等底层架构进行抽象,使硬件设备之间的差异和兼容性对上层应用透明,从而实现云对底层各类资源的统一管理。但是,虚拟化在带来众多性能优势的同时也产生了更多的安全问题,传统的安全防护手段已经不能满足云计算的需求,云计算虚拟化安全已经成为云服务提供商和企业之间关注的焦点。 首先,在虚拟化环境中,一台物理机上可能承载着数台虚拟机,而虚拟机之间的通信是通过虚拟化平台提供的虚拟交换机来实现的。如果当这些虚拟机不属于同一用户时,则可能会造成数据泄漏或相互攻击。资源虚拟化支持不同租户的虚拟资源部署在相同的物理资源上,方便了恶意用户借助共享资源实施侧通道攻击。其次,由于虚拟机是由云平台控制的,而且通常同一个云平台会管理单个节点中的所有虚 8

拟机,所以云平台自身的安全就显得倍加重要。如果一旦云平台组建被篡改,那么可能会导致用户数据的泄漏从而使虚拟机资源被非法用户所控制。最后,由于在虚拟化环境中,一个物理机资源会被多台虚拟机共享,从而造成虚拟机之间的资源竞争。而如果不能正确合理的配置单一虚拟机的可用资源,则会造成某些个别虚拟机的资源恶意占用,从而导致其它虚拟机拒绝服务。

2.3 多租户和跨域共享 多租户技术是一种探讨与实现如何在多用户的环境下共同使用相同的系统或程序组件,并且可以确保各用户间数据的隔离性。由于云计算的发展,在共用的数据中心内如何以单一系统架构与服务提供多数客户端相同甚至可定制化的服务,并且仍然可以保障客户的数据隔离,让多租户技术成为云计算技术下的显学。另一方面,跨域资源共享也是云计算的一个突出特点。云计算在实现多租户与跨域共享的同时,不可避免的会带来一些安全问题和隐患。首先,在多个租户与不同域点之间的信任关系难以建立,其管理与维护也显得更加困难。其次,由于多租户和跨域共享会涉及到更多的用户,从而使得服务授权和访问控制变得更加复杂。

相关文档
最新文档