云计算安全体系架构研究

合集下载

基于云计算的网络安全及管理应用研究

基于云计算的网络安全及管理应用研究
Vo 1 . 9 , No . 1 3 , Ma y 2 0 1 3
T e 1 : + 8 6 — 5 5 1 — 6 5 6 9 0 9 6 3 6 5 6 9 0 9 6 4
基于云计算的网络安全及 管理应 用研究
倪 志 宏
( 河北大学 计算 中心 , 河北 保定 0 7 1 0 0 2 )
v i d e s t h e n e t w o r k ma n a g e me n t s e r v i c e c l o u d u n i i f e d i d e n t i t y a u t h e n t i c a t i o n a n d a c c e s s c o n t r o l me c h a n i s m b a s e d o n . T h r o u g h t h e c a l c u l a t i o n o f t h e n e w n e t w o r k e n v i r o n me n t o n t h e d e ma n d a n a l y s i s t o t h e c l o u d , t h e p a p e r h a s a d e t a i l e d d i s c u s s i o n O n v i r t u a l me mo r y , t us r t e d c o mp u t i n g t e c h n o l o g y . Ke y wo r d s : c l o u d c o mp u t i n g ; n e t wo r k s e c u r i t y ; v i r t u a l i z a t i o n
摘要: 介 绍云计算发展现 状 , 分析 云计算发展的主要 因素 , 云计 算所带来的信息安全 问题 , 以及 确保信息安全的具体方 法

网络安全等级保护云计算安全防护技术体系设计

网络安全等级保护云计算安全防护技术体系设计

网络安全等级保护云计算安全防护技术体系设计

摘要:网络安全等级保护云计算安全防护技术体系是一项为了保证国家安全、推动信息化社会体系健康发展的基本制度要求,随着国家经济信息化、社会信息化的不断发展,以云计算为代表的新技术相继走进人民的生活。为了响应国家对于网络安全等级保护的需要,应当建立健全的云计算安全防护技术体系,本文主要针对当前网络安全等级保护云计算安全防护技术体系的发展前景以及问题进行讨论,并对相关技术未来的良好发展提出合理建议。

关键词:网络安全等级保护;云计算;防护技术体系 引言:随着国家网络信息技术不断更新发展,云计算技术也被政务、金融等更多领域所运用。在信息化不断发展的大前提下,在国家安全中占据重要地位的便是网络安全,这是国家发展过程中不可忽视的问题,网络的发展性也为某些犯罪分子提供了新的犯罪途径,严重危害着国家以及社会的健康发展,在一定程度上也会影响国家的社会秩序,加剧社会矛盾,严重阻碍社会经济可持续发展,因此国家要加强对网络安全防护体系的设计。

一、建设网络安全等级保护云计算安全防护体系的重要性 (一)推动国家信息化建设 为了加快当前国家信息化的发展速度,完成国家信息化建设,全面提升国家网络安全性、全面化以及应急响应效率,应当全面推进网络安全等级保护云计算安全防护体系的建设。 当前我国的云计算服务具有泛在介入、自助服务等特征,同时还拥有云有云、社区云、混合云、私有云等四种部署模式,可以有效减少体系建设的开销,提高建设的效率,为用户提供更加优质的服务体验。

(二)保障国家信息安全 在云计算的发展过程中,阻碍体系建设发展最为关键的一点就是安全可信问题,这也对网络安全等级保护安全防护体系的设建设带来了前所未有的困难。对于不同安全等级的云计算平台系统要设置不同于的安全目标,并提出不同等级云计算平台系统的安全计算环境、安全边界、安全管理中心的技术方案,提升系统平台的安全防护能力。当前云计算的建设以及应用范围正在逐渐扩大,也逐步成为国家关键性的基础设施建设,实行有效的网络安全防护体系建设可以保障我国的网络空间安全建设以及全面发展。

云计算安全标准组织

云计算安全标准组织

1 国外云安全组织及标准 -云安全标准
云安全标准机构
5、欧洲网络与信息安全管理局(ENISA )
《云计算--信息安全的好处,风险和建议》
➢ 首先定义了云里的风险类型、资产类型、脆弱性类型,然 对风险详细分类并给出其可能性、影响大小、与脆弱性的 关系、影响资产风险等级。
风 策略和管理风险
技术风险
法律风险
2、国际电信联盟--电信标准化部(ITU-T)
已有的云安全相关标准
– 云计算焦点组( Focus Group on Cloud Computing,FG Cloud ) • 2010年6月成立 • 正在制定《云安全、威胁与需求》(标准草案),文档 计划2011年5月完成
– 电信云安全研究小组--SG17 • 2009年成立 • 《电信领域云计算安全指南》 • 计划于2012年3月完成
成立,目标是推广云安全的最佳实践方案,开展云安全培训。
组织成员:包括 100多家来自全球IT企业加盟,并与ITU、ENISA等二
十家标准组织及机构合作,在云安全最佳实践与标准制定方面具有很大 的影响力有影响力。
1 国外云安全组织及标准 -云安全建议白皮书
云安全标准建议组织
1、云安全联盟(CSA)
立于2002年,属于美国政府机构,成员主要由来自其他28个政府部分 的首席技术人员组成。
2010年2月,与 NIST、GSA(General Services Administration )、 CIO以及ISIMC(Information Security and Identity Management Committee )一起合作完成《美国政府云计算风险评估方法》
以对虚拟机进行应用程序细粒度的打包迁移。

中国云计算技术研究报告

中国云计算技术研究报告

中国云计算技术研究报告摘要:创造性地提出云计算概念,解决云计算技术建构问题,指明云计算技术应用经济前景。

关键词:云计算云计算甄别标准云计算体系架构云安全中图分类号:tp3 文献标识码:a 文章编号:1007-3973(2013)007-081-021 引言云计算是自1980年以来,从大型计算机转换到客户端服务器的过程。

云计算(cloud computing)是网格计算(grid computer)、分布式计算(distributed computing)、并行计算(parallel computing)、效用计算(utility computing)等传统计算机和网络技术发展融合的产物。

其特点是:通过使计算分布在大量的分布式计算机上,而非本机计算机或远程服务器上,企业数据中心的运行将与互联网更相似,这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。

2 云计算的概念界定对云计算的定义可谓仁者见仁,智者见智,笔者提供以下定义供读者参考。

百科名片上的定义:云计算(cloud computing)是基于互联网上相关服务的增加,使用和交付模式,经常关系到通过互联网来提供易扩展且通常是虚拟化的资源。

狭义云计算是指通过网络把工厂的基础设备交付和使用模式以需求、易扩展的方法获取所需资源;在广义上来讲,云计算指的是服务的交付和使用模式,通过网络按需、易扩展方式获得所需服务。

它的这种服务于it、软件互联网是息息相关的。

甚至它意味着可以把计算能力看做是一种商品,目前云计算商业化产品主要四大类:(1)基础设施服务产品;(2)平台服务产品;(3)软件服务产品;(4)云软件产品。

本人认为云计算就是把存储个人电脑、移动电话和其他设备上大量信息和处理器资源集中在一起,协同工作在极大的规模上可扩展信息技术能力,向外部客户作为服务来提供的一种计算方式。

3 云计算的体系架构目前业界普遍共识认为云计算包括三层服务架构体系:(1)共有云端:共有云端服务提供者只是逻辑和法律上拥有和管理的权利。

云计算环境下的信息安全现状及其防护方案研究

云计算环境下的信息安全现状及其防护方案研究

如不 加密流 量 , 建议在 应用程 序 的生命 周期 中 , 部 署严格 的审 核过程 , ( 7 ) 未知 的风 险 : 未知 的安全 漏洞 、 软 件版 本 、 代码 更新 等 。 3云计 算环境 下 的信 息安全 防 护方案 探 索 、 云安 全要解 决安全 性 问题 , 很 好的为 云用户 提供 服务 , 解决 办法要 从两方
政府 部门和 社会 公众产 生危 害 , 严 重 的还将对 国家安 全产生 威胁 , 因此在提 高 安全 防范意 识 的基础上 , 掌 握防火 墙 、 防病毒 软件 的使用 维护 以及对 计算机 病 毒概 念及其 危 害的认 识 , 信 息保密 的法律 法规 是必 要的 。 电子政 务系统软 件的使 用和政务 流程规则 。 领导干部 在掌握计 算机基础 知 识 的前提下 , 必 须熟 悉电子 政务系 统软件 的使用 和政 务流程规 则 , 这 是 电子政 务 得 以正常 运行 的前 提条 件 。 培训 方式方 法要 灵活 多样 , 可 以通 过 自学 、 举 办培训 班 、 研 修班 、 远程教 育 等 方式 , 辅 以严格 的考 核 , 在 保证领 导 干部有 时间 、 有兴趣 的前 提下 , 使领 导 干 部在用 中学 , 并 取得 学 以致用 的效果 , 做 到低 投入 、 高效率 。
中图分类号: T P 3 9 3 . 0 8
文献标识码: A
文章编号: 1 0 0 9 — 9 1 4 X ( 2 0 1 3 ) 3 8 — 0 4 4 3 — 0 1
传 统互联 网的计算服 务模式 , 存在计 算机 能量 消耗 、 存储 、 信息 产业人员 和 硬 件成本 不断提 高等缺 陷 , 已不能应 对当前 巨大的计 算吞吐量 , 因此 , 云计算 的 概 念 应运而 生 , 云计 算具有 超大 规模 、 虚 拟化 、 通用 性 、 高可 扩展性 、 按需服 务 、 低 成本 、 镜像部 署 、 提升资源 的使用效 率等 优势 , 但如果 云计算 的信息 安全性得 不到有效保障, 则其所有优势都将无法体现。 1云计 算 撰述 云计算 是 网格计 算 、 分 布 式计算 、 并行计 算 、 效用计 算 、 网络存 储 、 虚 拟化 、 负载均衡等传统计算机技术和网络技术发展融合的产物, 核心思想是将大量用 网络连接的计算资源统一管理和调度 , 构成一个计算资源池向用户按需服务。 被公众 认 可的服务 模 式有三种 : ( 1 ) l a a S ( 基础设 施服 务 ) : 整个 r I 基 础设 施 ( 服务器、 存储设备等) 的按需获取 , 如Am a z o n 的弹性计算云( E C 2 ) 。 ( 2 ) P a a S ( 平台即服务) : 开放应用软件的基础平台,  ̄G o o g l e Ap p —E n g i n e l ( 3 ) s  ̄s ( 软件即服务) : 应用软件的按需获取 , 如S a l e s f o r c e 的客户关系管理服务等。 云计算具有以下八太特征: ( 1 ) 基于虚拟化技术快速部署资源或获得服务t ( 2 ) 实现动态的、 可伸缩的扩展 : 该技术使云端的资源服务能力近乎极大化 , 进 而提 升用 户的使 用 体验 ・ ( 3 ) 按 需求提 供资源 、 按使用 量付 费 : 用户 无需 与服务

云计算相关规范

云计算相关规范

云计算相关规范随着云计算技术的迅速发展和普及,越来越多的企业开始将自己的业务转向云端。

为了保证云计算的安全、高效运行,各国纷纷制定了一系列相关规范和标准。

本文将重点介绍国际云计算相关规范的主要内容和标准。

一、ISO 27017云计算信息安全管理体系ISO 27017是国际标准化组织(ISO)下属的工作组制定的云计算信息安全管理体系。

该标准主要涉及云服务供应商应当考虑的安全控制措施,旨在确保用户的数据和隐私得到有效保护。

其中主要包括对云服务场所的安全评估、物理安全、网络安全、虚拟化安全、操作系统安全以及云服务供应商的安全合规性等方面的要求。

二、HIPAA云计算规范HIPAA(Health Insurance Portability and Accountability Act)是美国制定的关于个人健康信息保护的法规。

针对云计算服务中的健康信息存储和处理问题,HIPAA提出了严格的安全和隐私要求,要求云服务供应商采取必要的措施确保个人健康信息的保密性、完整性和可用性。

三、EU GDPR(欧盟通用数据保护条例)EU GDPR是欧盟制定的关于个人数据保护的法规。

针对云计算服务中的个人数据处理问题,EU GDPR对云服务供应商提出了一系列要求,包括对数据主体知情权的保障、明确的数据处理目的、数据保留期限、数据安全措施等方面的规定。

此外,EU GDPR还强调了云服务供应商需要承担数据处理责任,包括数据泄露的追责和赔偿等。

四、PCI-DSS(支付卡行业数据安全标准)PCI-DSS是由国际主要支付卡组织共同推出的安全标准,旨在保护支付卡持有人的敏感信息。

对于采用云计算服务的支付行业来说,合规性是关键问题之一。

PCI-DSS要求云服务供应商需要建立并遵守严格的安全策略,包括网络安全、访问控制、系统监测、敏感数据加密以及物理安全等方面的规定。

五、NIST云计算安全参考架构NIST(美国国家标准与技术研究所)的云计算安全参考架构提供了一个综合性的安全框架,用于指导云计算环境下的安全管理和实施。

开放云计算体系及云架构设计——核心技术与IaaS

开放云计算体系及云架构设计——核心技术与IaaS曹玮祺博士资深云计算架构师Systems LOB -Greater ChinaSystems EngineeringSun Microsystems, Inc.1.云计算的来龙去脉2.云计算的核心技术2.1 虚拟化技术2.2 大规模分布式数据管理与并行计算3.落地的IaaS存储云解决方案及演示4.落地的IaaS计算云解决方案及演示5.围绕“APIs”构建云平台及演示6.弹性自适应承载的计算云7.云计算数据中心自动化8.云计算的新起点内容IT到云计算的演进所有的人都在谈论云计算•Database as a Service •Utility Computing•Virtualization •Application Hosting•Infrastructure as a Service•Grid Computing •Platform as a Service •Storage as a Service•Software as a Service•SOA不同视角•用户•开发者•云的架构师/建设者用户希望从云中得到什么Must be easy, automated and friendly.开发者希望从云中得到什么架构师眼中的云但是云可以如此不同Software as a ServicePlatform as a ServiceInfrastructure as a ServiceHPCAnalyticsFinanceWebMedicalPublicPrivateHybridApplication DomainsXaaSLayersCloudBusinessModel云计算层次Software as a ServiceApplications offered on-demand over the network(, Oracle CRM on-demand)Platform as a ServiceDeveloper platform with built-in services(Google App Engine)Infrastructure as a ServiceBasic storage and compute capabilities offeredas a service (Amazon web services)关键挑战构建云计算服务面临的关键挑战构建不同层面的云计算面临着不同的关键挑战,如SaaS服务需要在多租户复用时提高用户体验,PaaS需要支撑服务的开发、编排及混搭,IaaS要实现低成本、高可用和透明化的基础设施提供。

云计算服务平台架构规划

云计算服务平台架构规划第一章云计算服务平台概述 (3)1.1 云计算服务平台定义 (3)1.2 云计算服务平台发展历程 (3)1.2.1 初始阶段 (4)1.2.2 发展阶段 (4)1.2.3 成熟阶段 (4)1.3 云计算服务平台发展趋势 (4)1.3.1 混合云成为主流 (4)1.3.2 边缘计算兴起 (4)1.3.3 行业解决方案不断丰富 (4)1.3.4 安全性成为关键因素 (4)第二章云计算服务平台架构设计原则 (5)2.1 安全性原则 (5)2.2 可扩展性原则 (5)2.3 高可用性原则 (5)2.4 成本效益原则 (6)第三章基础设施架构 (6)3.1 数据中心规划 (6)3.1.1 场地选择 (6)3.1.2 设施布局 (7)3.1.3 供电系统 (7)3.1.4 网络接入 (7)3.2 网络架构设计 (7)3.2.1 网络层次 (7)3.2.2 网络设备 (7)3.2.3 网络冗余 (7)3.2.4 安全防护 (7)3.3 存储架构设计 (7)3.3.1 存储设备选择 (8)3.3.2 存储网络设计 (8)3.3.3 数据备份与恢复 (8)3.3.4 存储资源管理 (8)3.4 服务器架构设计 (8)3.4.1 服务器选型 (8)3.4.2 服务器集群 (8)3.4.3 虚拟化技术 (8)3.4.4 系统监控与维护 (8)第四章虚拟化技术 (8)4.1 虚拟化技术概述 (8)4.2 虚拟化技术分类 (9)4.3 虚拟化技术选型 (9)第五章服务架构 (10)5.1 服务架构设计 (10)5.2 服务组合与编排 (10)5.3 服务标准化与规范化 (11)5.4 服务质量保障 (11)第六章数据管理 (12)6.1 数据存储与备份 (12)6.1.1 数据存储策略 (12)6.1.2 数据备份方法 (12)6.1.3 备份周期与恢复 (12)6.2 数据共享与同步 (12)6.2.1 数据共享策略 (12)6.2.2 数据同步方法 (12)6.2.3 同步周期与异常处理 (13)6.3 数据安全与隐私保护 (13)6.3.1 数据加密 (13)6.3.2 访问控制 (13)6.3.3 隐私保护 (13)6.4 数据挖掘与分析 (13)6.4.1 数据预处理 (13)6.4.2 数据挖掘方法 (13)6.4.3 数据可视化 (13)第七章安全管理 (14)7.1 安全策略制定 (14)7.2 身份认证与权限管理 (14)7.3 数据加密与安全传输 (14)7.4 安全监控与应急响应 (15)第八章监控与运维 (15)8.1 监控系统设计 (15)8.1.1 监控目标 (15)8.1.2 监控架构 (15)8.1.3 监控工具选型 (16)8.2 运维管理流程 (16)8.2.1 系统部署 (16)8.2.2 系统监控 (16)8.2.3 故障处理 (16)8.3 自动化运维工具 (17)8.3.1 配置管理工具 (17)8.3.2 日志分析工具 (17)8.4 功能优化与故障处理 (17)8.4.1 功能优化 (17)8.4.2 故障处理 (18)第九章用户管理与接入 (18)9.1.1 用户认证 (18)9.1.2 用户授权 (18)9.2 用户接入方式设计 (18)9.2.1 Web端接入 (18)9.2.2 移动端接入 (19)9.3 用户服务定制与个性化 (19)9.3.1 用户偏好设置 (19)9.3.2 内容推荐 (19)9.3.3 个性化服务 (19)9.4 用户支持与售后服务 (19)9.4.1 常见问题解答 (19)9.4.2 在线客服 (19)9.4.3 售后服务 (19)第十章业务流程管理 (19)10.1 业务流程设计 (19)10.2 业务流程优化 (20)10.3 业务流程自动化 (20)10.4 业务流程监控与改进 (20)第十一章云计算服务平台功能评估 (21)11.1 功能评估指标体系 (21)11.2 功能评估方法与工具 (21)11.3 功能优化策略 (22)11.4 功能评估与改进 (22)第十二章云计算服务平台发展趋势与展望 (22)12.1 云计算服务平台技术发展趋势 (22)12.2 云计算服务平台市场发展趋势 (23)12.3 云计算服务平台在行业中的应用前景 (23)12.4 云计算服务平台的挑战与对策 (24)第一章云计算服务平台概述1.1 云计算服务平台定义云计算服务平台是指基于云计算技术,为用户提供计算资源、存储资源、网络资源以及软件应用等服务的平台。

云计算安全国际标准

云计算安全国际标准云计算安全国际标准主要包括以下几个方面:一、ISO/IEC 27001信息安全管理体系标准ISO/IEC 27001是信息安全管理体系的国际标准,它规定了信息安全管理体系的要求和指南。

在云计算中,ISO/IEC 27001可以用来指导云服务提供商建立信息安全管理体系,确保云计算服务的安全性和可靠性。

二、ISO/IEC 27017云计算安全控制标准ISO/IEC 27017是云计算安全控制的国际标准,它规定了云计算服务提供商应该采取哪些安全控制措施,以确保云计算服务的安全性和可靠性。

ISO/IEC 27017包括了云计算中的数据保护、身份认证、访问控制、数据加密等方面的内容。

三、ISO/IEC 27018云计算个人信息保护标准ISO/IEC 27018是云计算个人信息保护的国际标准,它规定了云服务提供商应该采取哪些措施来保护用户的个人信息。

ISO/IEC 27018包括了用户数据的收集、使用、处理、存储、传输等方面的内容。

四、NIST云计算安全标准NIST云计算安全标准是由美国国家标准技术研究所(NIST)制定的一系列云计算安全标准。

它包括了云计算中的安全架构、安全管理、安全控制等方面的内容。

五、CSA云计算安全标准CSA云计算安全标准是由云安全联盟(CSA)制定的一系列云计算安全标准。

它包括了云计算中的数据安全、身份认证、访问控制、合规性等方面的内容。

总结起来,云计算安全国际标准主要包括了ISO/IEC 27001、ISO/IEC 27017、ISO/IEC 27018、NIST云计算安全标准和CSA云计算安全标准等方面的内容。

这些标准可以帮助云服务提供商建立信息安全管理体系,采取安全控制措施,保护用户的个人信息,确保云计算服务的安全性和可靠性。

浅析云计算安全

浅析云计算安全摘 要首先介绍云计算安全的产业发展情况,之后重点讨论数据安全、应用安全、虚拟化安全、云服务滥用等云安全问题,并提出应对策略,最后指出云计算安全的发展方向。

关键词云计算安全;虚拟化;云服务滥用当前,云计算已经成为通信、IT界关注的重点,各方均看好其市场发展前景。

云计算本质上是传统电信IDC增值业务的延伸和扩展,通过互联网对用户提供IT基础资源(包括计算、存储、网络、软件等)的按需租用,能够降低用户的IT运维成本,使得用户可以专注于自身业务。

由于云计算的独特优势,欧美等国家政府均大力推广使用此项技术,云计算的广泛普及对工业化和信息化的快速融合及国民经济发展均有促进作用。

云计算具有按需服务、宽带接入、虚拟化资源池、快速弹性架构、可测量的服务和多租户等特点,不但对传统的安全提出了挑战,同时也为IT系统引入了新的风险。

因此,在云计算快速推进、广泛普及的同时,有必要重点对云安全技术进行研究,在云中引入更强大的安全措施,否则,云的特性以及云提供的服务不仅无法有效利用,而且还可能给国家、企业、个人用户带来严重的安全威胁。

一般来说,云计算的安全包括两个不同的研究方向:1)云安全,即保护云计算系统本身的安全;2)安全云,属于云计算应用范畴,即利用云的特性,将云作为一种安全服务提供给第三方。

本文的随后章节将对云计算安全的第一个层次进行阐述。

1云计算模型本文使用NIST(美国国家标准与技术研究院)给出的云计算模型[1]。

简要地说,云模型可以解读为一个平台,两个支付方案(按使用量收费和按服务收费),三个交付模式(Iaa S、Paa S、S aaS),四个部署模式(私有云、公有云、社区云、混合云)、五个关键特性(基础资源租用、按需弹性使用、透明资源访问、自助业务部署、开放公众服务),详见图1。

Broa dNe twor k Access Rapid El a sticity Mea surd e S er viceOn-Dem andS elf-Se rviceRe s our c e P oolingSof twa r e a s aS ervic e(Sa a S)Public Priva te Hy brid CommunityDe p loy me ntM ode lsSe rviceM ode lsEs s entia lCharoc te ris tic sPlatf orm a s aS e rv ic e(Pa a S)Inf ra stru c tu re as aSe rv ic e(I a a S)图1云计算模型N IS T制订的《云计算工作定义》[1]归纳了云计算的三种交付模式,即基础设施即服务(Ia a S,In fra s tru cture as a S ervice),平台即服务(P aa S,Platform as a Service),软件即服务(SaaS,Software as a Service)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

云计算安全体系架构研究 摘要:云计算代表了当前IT领域向集约化、规模化、专业化、弹性化发展的

主流趋势。在提供前所未有的巨大效能的同时,其安全问题在技术、标准、法律、监管等各个方面都带来了新的挑战,云计算安全研究的重要性与紧迫性已经刻不容缓。本文从云计算面临的安全问题入手,详细介绍了当前主流的云计算安全模型和关键技术。最后通过一个云安全架构的例子来阐述现阶段我们重点的研究领域和需要改进的方向。 关键词:网络安全;云计算;云计算安全;数据安全;安全组织

1 引言 随着网络进入更加自由和灵活的Web2.0 时代,云计算的概念及应用风起云涌。所谓云计算,就是利用虚拟化技术建立统一的基础设施、服务、应用及信息的资源池,以分布式技术对各种基础设施资源池进行有效组织和运用的一种运行模式。云计算的出现使得公众客户获得低成本、高性能、快速配置和海量化的计算服务成为可能,其资源可共享并按需自服务、快速弹性伸缩的特点也使得中小企业甚至个人企业可以低成本实现信息化管理和协同工作、迅速提升产业升级加速和中小企业的经营效率成为现实。对于国家来说,云计算的大规模应用会让各层面的计算效率得到提升,单位计算消耗的能源更少,从而使得碳排放更低。正如一件新鲜事物在带给我们易处的同时,也会带来问题一样,云计算在带给我们规模经济、高可用性益处的同时,其核心技术特点( 虚拟化、资源共享、分布式等) 也决定了它自诞生之日起就在安全性上存在着天然隐患。例如当数据、信息存储在物理位置不确定的“云端”,服务安全、数据安全与隐私安全如何保障,这些问题是否会威胁到个人、企业,甚至国家的信息安全,以及虚拟化模式下业务的可用性如何保证等。云安全已经成为当前云计算应用发展的重要研究课题。 2 云计算的体系结构 云计算的体系结构由5部分组成,分为应用层,平台层,资源层,用户访问层和管理层,云计算的本质是通过网络提供服务,所以其体系结构以服务为核心。如图一。云计算有三种服务模式:软件即服务(SaaS),平台即服务(PaaS),基础设施即服务(IaaS)。

图一 体系结构 云软件即服务(SaaS):提供给消费者的功能是使用在云基础设施上运行的,由提供者提供应用程序。这些应用程序可以被各种不同的客户端设备访问,通过像web浏览器这样的瘦客户端界面访问。消费者不直接管理或控制底层云基础设施,包括网络,服务器,操作系统,存储,甚至单个应用的功能,但有限的特定客户的应用程序配置的设置则可能是个例外。 云平台即服务(PaaS):提供给消费者的功能是将消费者创建或获取的应用程序,利用提供者指定的编程语言和工具部署到云的基础设施上。消费者虽然不直接管理或控制包括网络,服务器,运行系统,存储,甚至单个应用的功能在内的底层云基础设施,但可以控制部署的应用程序,也有可能配置应用的托管环境。 云基础设施即服务(IaaS):提供给消费者的功能是,消费者不仅可以租用处理,存储,网络和其他基本的计算资源,还能够在上面部署和运用任意软件,包括操作系统和应用程序。消费者虽然不管理或者控制底层的云基础设施,但可以控制操作系统,存储,部署的应用,也有可能选择网络组件(例如主机防火墙)。 我们把这三种服务模式成称为SPI服务,是指位于云物理基础设施上广泛使用的三类功能。

3 云安全和传统安全 云安全和传统安全的异同。相同点:第一目标是相同的,保护信息、数据的安全和完整;第二保护对象相同,保护计算、网络、存储资源的安全性;第三采用的技术类似,比如传统的加解密技术、安全检测技术等。不同点:比如云计算服务模式导致的安全问题,虚拟化带来的技术和管理问题等。云安全主要面临来至于技术,管理和法律风险三个方面的挑战。挑战包括: (1)数据集中,聚集的用户、应用和数据资源更方便黑客发动集中的攻击,事故一旦产生影响范围广,后果严重。 (2)传统基于物理安全边界的防护机制在云计算的环境难以得到有效的应用。 (3)基于云的业务模式,给数据安全的保护提出了更高的要求。

(4)云计算的系统非常大,发生故障的时候,如果快速的定位问题的所在,挑战也很大。 (5)云计算的开放性对接口安全提出新的要求 (6)管理方面,挑战在于管理权方面,云计算数据的管理权和所有权是分离的,比如公有云服务方面,是否给供应商提供一些高权限的管理;还有就是在企业和服务提供商之间需要在安全方面达成一致;还有就是在协同和管理上的一些问题。比如发生攻击时的联动,对运营管理的模式提出了一些要求;还有监管方面的挑战等 (7)在法律风险方面主要是地域性的问题。云计算应用引发了地域性弱,信息流动性大的特点,在信息安全监管、隐私保护等方面可能存在法律风险。 4 云计算安全技术研究 4.1 身份管理 身份是云运营安全中的关键元素。对于有访问验证需要的云组件,这个信息必须是正确和可用的。要求如下: (1) 必须实施控制措施,从而保护省份信息的保密性,完整性和可用性。 (2) 实施身份管理系统,支持验证云人员的需求。 (3) 实施身份管理系统,支持验证较大的规模云租户和用户需求。 (4) 考虑使用联合身份系统,允许用户群体的身份移植,为内部访问以及租户和用户访问提供单一机制。联合身份管理系统会允许客户和第三方身份提供商或者可能适合的领域之间的互通性。 (5) 根据策略和法律要求,在注册时间内验证用户的身份。 (6) 确保身份对应的服务取消后,保存用户的历史信息以便将来的法律调查。 (7) 对用户实施由云提供商人员验证身份声明的方法。

4.2 数据安全 云数据安全锁包含的内容圆圆不止简单的数据加密那么简单。为了实现高效的云数据安全,局不能仅仅依赖于合理的防范措施,必须对各种防范措施进行全盘考虑,使其构成一道弹性的屏障,并同时为静态数据和动态数据提供安全保护。

4.2.1 数据存储安全 用户把数据存储于云计算环境中,数据的安全和隐私保护会是用户首要关心的问题。一方面,网络黑客会通过技术手段可能对用户数据造成很大威胁;另一方面,云服务提供商的内部管理人员拥有更好的权限,对用户数据安全以及隐私保护存在潜在威胁,必须采取有的效措施避免拥有特权账户的人员对用户数据照成可能破坏。用户在客户端对比较敏感数据进行加密可以大大降低数据泄密带来的风险。201 1年4月到6月索尼网站先后遭到多起黑客攻击,黑客就是利用Sony Pictures站点网页的安全漏洞进行SQL注入攻击。数据残留是数据在被以某种形式擦除后所残留的数据碎片,这些碎片有可能被用来重建原始数据 。云服务提供商应保证,在释放用户存储空间后并在重新分配给其他用户使用前将存储介质上保留信息完全清除。同时还要向用户提供完善的数据备份与灾难恢复功能 J,这些在保证数据安全方面将发挥重要作用。访问控制方面,必须灵活融合多类访问控制方法,如基于属性和基于凭证的方法。

4.2.2 数据传输安全 在非专用或分布式网络环境中,用户对在网络中交换数据所使用的通信信道控制能力很弱,通常没有。如果正在交换的数据没有安全地进行交换,则在这种情况进行认证的意义不大。为保证数据在传输过程中的安全性,通常采用的方法有两种:一种通过传输层安全性实现,通过使用加密网络通信信道,如使用虚拟专用网络(VPN)在用户和数据中心节点之间提供安全通道,从而确保传输的数据是安全的;二是使用数据层的安全性,不对通信信道进行加密,而是对所交换的数据进行加密。在分布式系统中第二种方法效率更高,很容易实现对公共网络上分发的数据进行加密。不管使用哪种方法,作为云安全的一部分,都应该确保加密机制是安全的,这可能需要经常地修改密钥和密码,利用公钥/私钥系统可以简化信息交换以及以后使用新的密钥更新信息的过程。同时也必须考虑信息安全要求和加密技术对网络运行负荷带来的负面影响,如资源开销、传输延迟等,要寻找安全需要与代价间的平衡。

5 Amazon EC2实例 亚马逊弹性计算云(EC2,Elastic Compute Cloud)是一个让使用者可以租用云端电脑运行所需应用的系统。EC2借由提供Web服务的方式让使用者可以弹性地运行自己的Amazon机器映像档,使用者将可以在这个虚拟机器上运行任何自己想要的软件或应用程式。提供可调整的云计算能力。它旨在使开发者的网络规模计算变得更为容易。图二是一个使用EC2来部署应用的例子。 图中蓝色圆角框代表虚拟机,它用多台虚拟机组成一个应用的集群,即灰色框内,在这个集群的前端有一个HAProxy作为Load Balencer(负载均衡)之用。另外还用了数据库集群,分Master和Salve,同时在这台虚拟机上还安装了Memcacher(分布式内存对象缓存系统)作为缓冲服务器,最终的数据持久化到S3中。基于EC2平台的例子有很多,例如Dynamo。 EC2平台的推出,主要解决了一下几个问题: (1) 数据均衡分布的问题。 (2) 数据冲突的问题。 (3) 强大的容错机制。 (4) 成员资格及错误检测。

图二 EC2实例 6 结束语 随着云计算的发展越来越快速,云计算的广阔前景不可估量,但云计算面临的安全风险也与日俱增。为了保持云计算健康可持续的发展,必须尽快解决安全隐患。虽然目前有标准组织在研究云计算安全和制定相应的标准,但是任然缺乏一个统一的标准。现今有很多公司都在退出云计算的安全产品,但是只能解决一个很小方面的问题。云计算的问题要得到解决必须要让企业和学术界联合起来,共同解决云计算的安全问题。

参考文献: [1] 王鹏.走进云计算.北京:人民邮电出版社,2009 [2] [美]查尔斯•巴布科克(CharlesBabcock)著.云革命[M].丁丹,译.北京:东方出版社,2011,1. [3] Cloud Security Alliance. Security guidance for critical areas of focus in cloud computing v2.1,http://cloudsecurityalliance.org/csaguide.pdf [3] 刘鹏.云计算(第二版)[M].北京:电子工业出版社,2011,5.

相关文档
最新文档