云计算环境下的信息安全问题

合集下载

基于云计算的信息安全防护技术

基于云计算的信息安全防护技术

基于云计算的信息安全防护技术第一章:引言随着信息技术的飞速发展,越来越多的企业和个人在互联网上进行各种交易和信息传输。

这些信息包含着私密和重要的数据,在互联网上存在着被黑客攻击、病毒侵害、数据泄露等风险。

因此,信息安全已经成为当今社会非常重要的问题。

为了有效地保护信息安全,云计算逐渐成为了重要的解决方案。

云计算是指通过互联网提供计算资源和服务的方式。

它具有自动化、可扩展、灵活等优点,可以大大提高企业的信息安全防护能力。

本文将介绍基于云计算的信息安全防护技术,包括云安全性、云加密与密钥管理、云访问控制、云防火墙、云备份与恢复等方面。

第二章:云安全性云安全性是指在云计算环境中保护数据、应用程序和基础设施的安全。

为了实现云安全性,需要采用多种技术和方法,如安全审计、加密、访问控制等。

云安全审计是一种监控和日志记录机制,它可以对云环境中的所有事件进行详细记录和跟踪,并且可以支持安全审计和合规性检查。

另外,云环境中的数据需要进行加密处理,以保护数据的机密性和完整性。

常用的加密算法有AES、RSA、SHA等。

云访问控制是一种授权和身份验证机制,可以控制用户访问云环境的权限。

它包括认证、授权和鉴别等步骤,可以有效地防止未经授权的人员访问云环境中的资源和数据。

第三章:云加密与密钥管理云加密与密钥管理是保护云环境中数据的机密性和完整性的重要技术。

云加密是指将云环境中的数据进行加密处理,以保护数据的安全性和机密性。

云加密可以采用对称加密、非对称加密或混合加密算法。

在这些加密技术中,对称加密算法是最常用的,如AES 等算法。

密钥管理是指为了对云环境中的数据进行加密或解密,需要使用密钥来进行加密和解密处理。

密钥管理包括密钥生成、分发、存储和撤销等操作。

为了保证密钥的机密性,密钥需要进行安全地存储和管理。

第四章:云访问控制云访问控制是一种授权和身份验证机制,可以控制用户访问云环境中的资源和数据的权限。

云访问控制可以采用多种方式进行验证和授权,如基于角色的访问控制、基于策略的访问控制、双因素认证等。

云计算环境下的认证和授权

云计算环境下的认证和授权

云计算环境下的认证和授权随着互联网的蓬勃发展,云计算作为一种新的计算模式,已经逐渐成为了企业数据处理的一种主要形式。

云计算环境的核心特点是资源共享和虚拟化,使得企业可以将硬件资源和软件服务进行分离,采用按需服务的方式进行资源的调配。

然而,云计算环境也给信息安全带来了新的挑战,其中最为关键的问题之一就是认证和授权。

认证和授权是企业信息系统安全管理中的重要环节,它们的主要任务是保证用户的身份合法性和对资源的访问权限限制。

在云计算环境下,由于以资源共享和虚拟化为特点的云计算模式,使得计算资源由云服务提供商管理,用户访问云服务资源的时候需要经过认证和授权,才能获得合法的访问权限。

云计算环境下,认证和授权的方法与传统的计算环境有所不同,主要包括以下几个方面:第一,多租户的环境特点。

云计算环境下,多租户特点明显,用户集中在同一硬件环境中进行互相独立的数据处理,这就导致云服务提供商必须同时支持多个用户的认证和授权任务。

为了实现多租户的认证和授权,云服务提供商需要对用户进行组织、管理和分类,并对不同类型的用户提供不同的服务。

同时,云服务提供商还需要建立严格的访问控制机制,保障不同用户之间的数据安全性和隔离性。

第二,虚拟化技术的应用。

虚拟化技术是云计算环境下安全认证和授权的核心技术之一,它可以将硬件和软件资源按需分配和管理,实现资源的共享和隔离。

虚拟化技术可以将计算资源进行虚拟化,使得用户可以通过多个虚拟机同时访问不同的资源,在虚拟化的环境中进行数据处理操作。

同时,虚拟化技术还可以对虚拟机进行监控和管理,保证用户在进行数据处理时不会对其他用户造成干扰。

第三,单一登录的认证机制。

单一登录(SSO)认证机制是一种常用的企业级认证机制,它可以帮助用户在同一系统中进行统一认证,实现在一个系统内访问不同的资源。

在云计算环境下,SSO认证机制可以帮助用户在不同的云服务中进行认证和授权,从而实现用户对不同服务的访问控制和统一管理。

云模式下的信息安全探讨

云模式下的信息安全探讨

样 正确 作 l 。本文仅重 点探 讨云模式下用户数 据 的安 全性
问题。在云计 算模 式下,用户的数 据存储在 云计算服务 提供
商的数据 中心,对于用户来说 ,数据 的安全不 再取决 于自己。
同时,随着云计算应用 的不断普及,云系统必然会 吸引攻击者 的更多注 意,特 别是云 中存储 的海量 用户 数据 ,对攻击者来
云计 算本质上是服务方 式的改变 ,它以服务 的形式 实现资源 的共享 。用户不再需要购买高性能的软件硬件系统 ,构建 自己的
计算平台。而是使用任何 可以上 网的终端设备,连接 “ ,利用 “ 云” 云”提供 的服务,直接在 “ 云”上处理并存储数 据。这就像我 们现 在使 用的水电一样 ,无 需 A己发 电、挖井,而是 使用 电力公司、 自来水公司提供 的服务。在云计 算中,存储和运算 将不再运 行在本地 的计算机 或服务器中,而是运行在分布于 Itr e 上的大量计算 机上,从而实现了计算 、存储等资源的充分共 享。 目前, nen t
21年第 1期 01 0
■ d i 1 9 9jS R1 7 -1 22 1 00 5 o: 03 6 /iS 6 11 2 . 0 11 .0 .
云模 式 下 的信 息安全 探讨
郑 昌 兴
( 南京政 治学院 ,江苏南京 2 0 0 10 3)
摘 要 :云计 算 的安 全 问题 是影 响 云计 算发 展 的重 要 因素 ,文章 重点 对云 计 算模 式下 的信 息安 全 问题
包括亚马逊 、IM、G ol、微软等 I B oge T巨头都陆续推出了云计算服务,比如 I M的 “ B 蓝云 ( leCod” 计划,A zn的弹性计 Bu lu ) mao
算云 ( lsc o ue l dE 2 Eat mpt Co , C )和简单存储服务 ( i pe t ae ev es ) iC u Sm l So g ri , 3,微软的云计算的操作系统——wi o s zr 等 等。 r S c n w ue d A 云计算的优点主 要包括 :1 )动态可伸缩 性,云计算服务可以按照用户的需求进行 动态地配置 、重配 置以及取消服务等 ,具

云计算的安全问题研究

云计算的安全问题研究

云计算的安全问题研究作者:金宝龙来源:《电脑知识与技术》2013年第10期摘要:云计算的安全问题是制约云计算发展的一个重要问题,从云计算的定义出发,文章详细分析了云计算带来的若干新兴的安全问题,进而从云计算服务供应商的角度,给出了一个加强云计算安全的保障体系,为云计算的应用平台构建和服务提供做好铺垫。

关键词:云计算;安全问题;保障体系中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)10-2308-02云计算是传统计算机技术和网络技术发展融合的产物,也是引领未来信息产业创新的关键战略性技术和手段,作为21世纪IT行业乃至社会关注的焦点和热点,未来云计算应用可以作为一种IT基础设施服务模式、一种信息交换的交付模式、一种创新性资源服务模式、一种基于互联网的新型商业模式,将为人类社会提供更加方便、快捷的信息服务。

根据美国国家技术和标准研究院(NIST, Nstioanl Institute of Standards and Technology)对外公布的一个云计算定义:云计算是一个提供便捷的可通过网络访问一个可定制的计算机资源共享池能力的模式(计算资源包括网络、服务器、存储、应用和服务);这些资源能够快速部署、并只需很少的管理工作或服务供应商很少的交互。

这个定义相对来说是比较具体的,也更为技术,它强调了一个共享的计算资源池,然后用户可以方便地通过网络来进行访问,总的来说云计算就是信息技术作为服务(IT as a Service)的一种计算供应和消费方式,因此云计算也可以被称为云服务。

随着云计算技术的深入研究,云安全越来越称为云计算以及安全业界关注的焦点问题,一方面由于云计算应用的无边界性特点而引发的很多新安全问题,另一方面,云计算也对传统的安全技术产生了深远的影响。

在网络安全形势如此严峻的形势下,有必要对云计算的安全问题有一个整体和清晰的认识,才能在实际应用中把握安全界限。

云计算安全现状及其信息安全防护对策

云计算安全现状及其信息安全防护对策

织被建立起来 。 于2 0 0 9年成立的云安全联盟( C S A) 和欧洲网络和信 息安 全 研究 ( E N I S A) 成 为 云安 全 领 域研 究 的带 头 单位 。云安 全 联盟 研 究认 为 网络 黑 客 和 不 法 分子 的恶 意 攻 击 以 及 企 业 内 部存 在 的 管 理 和应 用缺 陷造 成 云 计 算 的安 全 问题 , 同时, 存 在 于 共 享 资 料 中 的 问题文件以及恶意网站带来 的风险也影响到云计算的安全 。 欧洲网 络 信息 和安 全 研 究 所 则另 辟 蹊 径 从 企 业 来探 讨 给 云计 算 带 来 的 安 全 隐患 以及 风 险 的原 因。 欧洲 网络 信息 和 安全 研 究从 云 计算 的设 备 供应商人手 , 研究通过提升设备商稳定性以及 内部工作人员工作质 量 的角 度尽 可 能 的保 证 云计 算 的安 全 , 并 提 出 了极 具建 设 性 的方 案 来 保 证 云计 算 的 安全 运 行 。 除此 之 外 , 以 微 软为 首 的企 业 也 就 云安 全 问题作 了大量 的研究并取得卓越的效果 。 如何应对云计算中存在 的安全隐患 , 国际社会 和企业 中已经拥 有 了行 之有 效 的 防护 措 施 , 尽 管这 样 依 旧 不能 够 完 全规 避 在 云计 算 中存 在 的所 有 问题 , 但 已经足 够 应对 常 见 的安 全 问题 。 ( 1 ) 通 过 加 密 完成 对 核 心 文件 的再保 护 。针 对 云端 上 无 法 给文 件 进 行特 殊 保护 处 理 的 问题 , 个 人 和 企业 可 以 给 核 心或 者 机 密文 件 通 过加 密 的 方式 完 成 二次 保 护 。这 类 似 于 我们 手 机 上存 在 开 机 锁 , 通过避免其他使用者接触 的方式对文件形成保护 , 这成为常用 的行 之 有效 的应对 安 全 隐患 的措施 。 ( 2 ) 通过选择更高信誉的更稳定的服务商来保证安全性 。高信 誉 和高 稳 定 性 的服 务商 是 相 较加 密 的手段 来 说 更 可靠 的方 法 , 优 秀 云计算备受争议的一点便是其安全性的可靠度 , 安全性背后涉 服务商具备更大 的实力规避其 中的风险并具有更加成熟的应对 网 及 到使用者隐私保护以及其 中数据安全等一系列问题。 通过云计算 络攻击和突发事件的能力。 这些都可以保证使用者获得更好 的安全 的定义我们 可以清晰的看 到 ,云计算运行 的模式 具有 高度的概念 保障。 性, 云 中的数据资料无法为使用者控制 , 同时设备 商下 的安全性 的 ( 3 ) 从用户方面 自身的保护 。 从使用者 的角度来说 , 可以通过一 管 理 也 引起 用 户 的高 度关 注 。这 种 关 注 是有 原 因 的 , 自从 云 计 算 进 些简单的防范措施避免重要文件处于安全隐患之中。 避免将重要或 入 人 们 的视 野 开 始 , 尽 管 是 实 力雄 厚 的 巨头 企 业 也不 可 避 免 的 遭 遇 安全要求级别高的文件放于云端 , 以及操作上通过对文件 的备份以 问题 。 自从 步 人 云计 算 以来 亚 马 逊公 司 已经 超 过 两 次 出 现 问题 , 最 达 到文件破坏情况下 的修复工作 。同时, 避免使用存在 网络安全隐 近 的一 次 瘫痪 发 生在 2 0 1 1 年 ,问题 波 及 到 旗下 数 以百 万 计 的 用 户 患的计算 的, 比如网吧、 学校机房 、 宾馆这些容易引发安全隐患的地 的资料 , G o o g l e 公司 的云计算 于 2 0 0 9年频繁发生事故 , 导致 使用者 方 。用户密码的安全等级也是影响安全 的重要因素, 避免使用简单 个人资料被 泄露 , 微软公 司的 A z u r e 也 在 同 年彻 底 崩 溃 , 致 使 使 用 的数字密码 以及重复使用一致的密码。 网络安全意识的提高对于安 者丢失资料 。对 于普通 的使用者这些也许没有造成大的损失 , 但是 全 的保 障有重要 的影响。 对于特殊 的用户群体来说 , 将其私人资料置于一种备受侵扰的环境 ( 4 ) 从 企业 的角 度 , 通 过 建立 属 于 企业 自己 的私 有 云来 完 成 对 中是无 法 忍 受 的 , 这 就是 在 云 计 算 迅 速 发展 着 的 同时 所 存在 着 的致 文 件 的保 护 。这 犹 如将 自己 的文件 置 于 一个 自有 的防 护 圈 内 , 达到 命的缺陷, 安全性 !没有什么 比安全性更 能够触痛用户 的神经。 对 文件 的深 度保 护 。 为什么云计算会在安全性上出现反复 的问题 , 我们需要从云计 结 束 语 算安全 问题出现 的由来来分析 。 云计算安全性的问题有外部 和内部 云计算正 以前所未有的方式影响着我们 的生活工作 , 在应对云 两个方面 , 从 外 部 因素 来 说 , 云计 算 承载 大量 的数 据 和 使 用 用 户 资 计算中存在的诸多安全 隐患时 , 使用者和企业的携手努力将是避免 料, 而且在使用用户上具有广泛性 , 这就 给一 些 不 法 分 子 和 黑 客 窃 安 全 隐患 的关 键 。我 国 的云 计算 正 欣 欣 向荣 的发 展 着 , 但 与 国外 的 取 商 业 机 密 和个 人 隐 私 提供 一个 平 台 , 其 次 云 计 算 安全 性 的稳 定 与 差距 还 是 很 明显 , 以 优 秀企 业 为 中心 的云 计算 发展 之 路 还 需要 付 出 否 与其 设 备 供给 商 之 间 有着 千 丝 万 缕 的 联 系 , 一 个 有效 且 持 续 有 效 更 多 的努 力 。 的设备供应商给予云计算安全性 以保障 。从 内部 因素来看 , 云计算 参 考 文 献 应 对 突 发 问题 的抗 冲击 性 需 要 企 业 来 自我增 强 , 尽 管是 一 刻 的 崩 溃 [ 1 ] 郎为 民 , 杨德鹏 , 李虎 生. 中 国 云计 算 发 展 现 状研 究 f J ] . 电信 快 报 , 也会导致用户利益的受损 。以微软为例 , 在其 A z u r e 平台崩溃后 虽 2 0 1 1 ( 1 0 ) . 然 立 即 恢复 , 但 是 造 成 的 损失 以无 法 估 量 。 这 就给 云计 算 企 业 提 出 【 2 ] 肖衡 , 龙草芳 , 周 雪. 云 计 算 中云 安 全探 讨 科 技 创 新 导报 , 2 0 1 2 更高的安全性要求 , 就是应对突发问题 的备用解决方案 。 ( 1 7 ) . 我们通过云计算 供应 商的三个 服务类型来进一步分析 云计算 【 3 ] 张健. 全球云计算安全研究综述[ J ] . 电信 网技术 , 2 0 1 0 ( 9 ) . 安全隐患产生的原 因。 I a a S作为底层的服务类型存在诸如数据的泄 [ 4 F -  ̄ 志刚 , 马超. 浅谈云计算安全[ J ] . 科技风 , 2 0 1 0  ̄ ) . 露、 服务的中断等问题。P a a S作为中间级别的服务类型存在黑客 和 不法分子攻击的问题 。至于最高层级 的 S a a S则存 在许 多无法控制 的问题 , 其中与供应商有着很大的联系。 正是存 在着 的种种问题 , 使 得 云计 算 存 在 着 多样 的安 全 隐 患 , 只 有谨 慎而 全 面 的处 理好 这 些 存 在安全 隐患 以及增强云计算 的使 用稳定性 , 云计算才能得到更加长

云计算技术在国家安全领域中的应用

云计算技术在国家安全领域中的应用

云计算技术在国家安全领域中的应用随着云计算技术的不断发展,其在国家安全领域中的应用也越来越广泛。

云计算技术作为一种具有高度可扩展性、高可用性、可靠性和自由度极大的新型计算模式,为国家安全领域提供了更加便捷、高效、智能、安全的数据存储和处理方式。

本文将从云计算技术在国家安全系统中的应用、云计算技术解决国家安全问题的优势、云计算技术在国家安全领域中的挑战三个方面,探讨云计算技术在国家安全领域中的应用状况。

云计算技术在国家安全系统中的应用云计算技术在国家安全系统中的应用,主要表现在三个方面:一是数据存储,二是信息处理,三是数据分析。

在数据存储方面,国家安全系统大量的数据需求和存储,传统存储方式只能应对较少量的数据,对于海量的数据存储并非那么容易。

而云计算技术,其使用基础设施无限扩展和弹性计算能力,提供了非常灵活可扩展的数据存储方式。

国家安全机构可以通过云计算技术将海量的数据存储在云端,同时,数据的备份、监督、保护等措施也能够做到一步到位,从而实现了数据的高效管理和保密。

其次,在信息处理方面,云计算技术可以使国家安全机构利用更多的计算能力,处理更加复杂、庞大的数据,从而提高了数据的分析精度,把握国家安全动态和趋势。

云计算技术还可以帮助国家安全机构构建通信安全、数据判断、模拟测试等各种复杂的系统,从而提高国家安全的整体能力。

第三,在数据分析方面,云计算技术可以通过大数据分析、可视化分析等方式,对海量的数据进行快速、准确的分析和判断。

国家安全机构可以通过云计算技术收集各种分散的、异构的数据,把这些数据进行整合,进行数据挖掘和分析,实现对国家安全形势的快速判断和决策。

同时,在数据的分析和处理过程中,云计算技术还可以利用机器学习和人工智能等技术,对数据进行分析和处理,大幅度提高国家安全的预警能力和部署效果。

云计算技术解决国家安全问题的优势在国家安全领域中,云计算技术的应用在于解决应对国家安全问题的种种挑战,优势也非常明显。

云计算安全问题研究

c o mp u t i n g , F o c u s i n g o n t h e c l o u d c o m p u t i n g s e c u d t y p r o b l e ms a n d s o l v e t h e s e c u r i t y s t r a t e g y .
尽 管 各行 各 业 不 同 的用 户对 云 计 算 存在 不 同的 诉
求 和 理解 , 云计 算具 有几 个特 点 。

5 4 .2 0 1 3年 9月 .信息 安全 与技术
云安全 ・信 息安 全 ・I n f o r m a t i o n S e c u r i t y
个P DA 或 一 台 笔 记 本 电 脑 , 全 问题 以及解决 安全 问题 的策略 。 【 关键词 】 云 计算 ; 安全 ; 研 究
R e s e a r c h o n S e c u r i t y I s s u e s o f C l o u d C o mp u t i n g
图 1云 计 算 图 示
( 1 ) 规 模 巨 大 。 具 有 相 当 大 的 规 模 才 可 被 称 之 为 “ 云” . 很 多 云 中心 的规 模 都 相 当大 , 由成 千 上 万 台 的 服 务 器 支 撑 。例 如 亚 马 逊 、 I B M、 Ya h o o 、 微 软 等 的“ 云” 都 有 十万 多 台 的服 务 器 , 即便是 私 有企 业 的“ 云” , 其 服 务 器 也 有 成百 上千 台 。总而 言之 , “ 云” 可 以 给 用 户 提 供 的计 算 能力 是前 所未 有的 。
I n f o r m a t i o n S e c u r i t y・信 息安 全 ・云安全

云计算的好处与坏处

云计算的好处与坏处好处1. 灵活性:云计算允许用户根据需求随时调整计算和存储资源,提供了更高的灵活性和可扩展性。

用户可以根据实际需要快速增加或减少虚拟机实例,从而节省时间和成本。

2. 成本效益:云计算允许用户按需使用计算和存储资源,无需购买昂贵的硬件设备和维护成本。

用户只需支付实际使用的资源,降低了成本,并实现了资源的最佳利用。

3. 数字化转型:云计算为企业提供了数字化转型的平台和基础设施。

企业可以将所有数据和应用程序迁移到云上,实现去中心化管理和更高的安全性。

同时,云计算还提供了强大的分析和智能工具,帮助企业更好地理解客户需求和市场趋势。

4. 可靠性和容错性:云计算提供了高度可靠的服务和容错机制。

在传统计算环境中,一台服务器的故障可能导致服务中断。

而云计算通过多节点和冗余架构来保证高可用性,有效防止因硬件故障导致的服务中断。

5. 资源集中管理:云计算将数据中心的资源集中管理,简化了企业的IT运维工作。

企业无需关注硬件和设备的管理,可以更专注于核心业务的开展。

此外,云计算还提供了自动化和可扩展性的特性,帮助企业更好地应对业务增长和变化。

坏处1. 安全性:虽然云计算提供了高级的安全措施和技术来保护数据,但仍存在数据泄露和信息安全的风险。

一旦云服务提供商的系统被攻击或出现漏洞,用户的敏感数据可能会受到影响。

因此,用户在选择云服务提供商时需要仔细评估其安全性能,并采取相应的安全措施。

2. 依赖性:使用云计算意味着企业要依赖云服务提供商的基础设施和服务。

一旦云服务提供商发生故障或服务中断,企业可能无法访问其数据和应用程序,造成业务中断和损失。

因此,企业需要与云服务提供商签订合适的SLA(服务水平协议),以保证其服务的可靠性和可用性。

3. 数据隐私:将数据存储在云上可能涉及到数据隐私问题。

用户的数据可能被存储在不同的地理位置和国家,这可能涉及到法律和合规性的问题。

用户需要确保云服务提供商具有良好的数据隐私保护措施,并合法合规地处理用户的数据。

云计算环境下的数据安全存储技术

现 灵 活 的 特 点 的 基 础 上 , 出 了 一 种 面 向 服 务 的 数 据 存 提
通过 互联 网上 的各种 存储 设备 , 以构成 庞 大 的云存 储 可 系统 , 这也 是 云计 算环 境下 对数 据进 行存 储 和调 用 的基 础。 这样 。 存 储就 可 以通 过分 布 式 的系 统来 实现 将 分 云 散存 储设 备 整合为 一个 高性 能整体 的 目的。
储 和传 输方 案 , 方案 通 过将 对称 加 密和 费对 称加 密 算 该 相结合 , 实现 对 数 据 的加 密 和解 密 , 云计 算 服 务 在 应 为 用 中的数据 安全 问题 找到一 种行 之有 效 的方法
2 云计算相关概念

计 算 中所 面临 的数据 安全性 问题 。
5 结 束 语
云计算 已经逐 渐成 为人 们 热衷 研 究和 开发 的领域 , 受 到 了人们 的普 遍关 注 。 文对 基于 云计 算模 型 的数据 本 存储 服务 模 型进行 广 泛研 究 , 用一 种 面 向服务 的数据 采 存储 和传 输 方案 。 方案 通 过将 对称 加 密 和费对 称 加 密 该 算 相结 合 , 现对 数 据 的加 密 和 解 密 , 云 计 算 服 务 在 实 为
【 bt c A od o ptgnh a r l sn e r es fee p et a fyn e od m un rrac ledo s e A sat】 s l m un e ip b m cs dvl m n dts e u ptg e o n s l e e r cuc i it m n o e it p h o o o , a a tit d c h o i pf m e 廿 n tu t h
应 用 中 的数 据 安 全 问 题 找 到 一 种 行 之 有 效 的 方 法 。

云计算安全扩展要求-(五)安全计算环境

云计算安全扩展要求-(五)安全计算环境云计算安全扩展要求五、安全计算环境安全计算环境针对云平台提出了安全控制扩展要求,主要对象为云平台内部的所有对象,包括⽹络设备、安全设备、服务器设备(物理机、虚拟机)、虚拟机镜像、虚拟机监视器、应⽤系统、数据对象和其他设备等;涉及的安全控制点包括⾝份鉴别、访问控制、安全审计、⼊侵防范、镜像和快照保护、数据完整性、数据保密性、数据备份与恢复、剩余信息保护。

控制点1.⾝份鉴别云服务商依据访问者的⾝份信息为其赋予相应的权限,从⽽允许其访问相应的功能,保护资源不被⾮法利⽤。

因此,⾝份鉴别是云计算环境的⾸要安全机制,也是⽤户进⾏操作、云服务商提供服务的基本前提。

a)安全要求:当远程管理云计算平台中设备时,管理终端和云计算台之间应建⽴双向⾝份验证机制。

要求解读:认证是验证或确定⽤户提供的访问凭证是否有效的过程,是⽹络安全第⼀道防线。

在远程管理云计算平台中的设备时,双向认证有助于保证双向安全,有效地防⽌重放攻击和拒绝服务攻击。

双向认证能够保证终端不会被伪装的服务器攻击,云计算平台不会被⾮法⼊侵,⼤⼤地提⾼了云计算平台和终端设备连接的安全性。

检查⽅法1.访谈系统管理员,了解在远程管理云计算平台的设备时管理终端和云计算平台之间采⽤的⾝份验证机制是怎样的。

2.核查并验证双向⾝份验证机制是否有效。

期望结果1.认证⽅式为双向⾝份验证机制;2.统⼀⾝份认证中⼼对接⼊⽹络的所有⽤户进⾏⾝份认证。

控制点2.访问控制安全计算环境中的访问控制是⼀种基于预定模型和策略对资源访问过程进⾏实时控制的技术。

访问控制为经过⾝份认证的合法⽤户提供所需要的、经过授权的服务,并拒绝⽤户的越权服务请求,访问控制除了负责对资源进⾏访问控制,还负责对访问控制策略的执⾏过程进⾏追踪审计。

a)安全要求:应保证当虚拟机迁移时,访问控制策略随其迁移。

要求解读:虚拟机迁移包括不同云平台之间的迁移,以及将云平台中的服务器、应⽤和数据迁移⾄本地。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

河北工程大学研究生课程论文报告共6页第页1

个人空间服务、运营商空间租赁等

企事业单位实现数据备

份、数据归档、集中存储、远程共享等

视频监控、IPTV等系统的集中存储;网络大容量在线存储等

网络接入、用户认证、权限管理等公用API接口、应用软件、WebService等

集群系统、分布式文件系统、网格计算等

访问层应用接口层基础管理层

云计算环境下的信息安全问题摘要:云计算是一种基于Internet的新兴应用计算机技术,在信息行业的发展中占据着重要的位置,它为互联网用户提供了安全可靠地服务和计算能力。其信息安全问题不仅仅是云计算所要解决的首要问题,也是决定云计算的发展前景的关键性因素。本文主要对云计算的概述、云计算存在的安全风险及云计算信息安全进行了分析。关键词:云计算;信息安全;网络0引言

云计算是一种商业计算模型,也是一种能便捷、按需、由网络接入到一个可定制的计算资源共享池的模式,它将计算任务分布在大量计算机构成的资源池上,使用户能够按需获取计算力、存储空间和信息服务,被看成是全球IT产业革命中的第三次变革。用户可以动态申请部分资源,支持各种应用程序的运转,有利于提高效率、降低成本和技术创新。通过云计算技术,网络服务提供者可以在数秒之内,处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大的网络服务。云计算系统的建设目标是将原来运行在PC上或单个服务器上独立的、个人化的运算转移到一个数量庞大的服务器“云”中,由这个云计算系统来负责处理用户的请求,并输出结果,它是一个以数据运算和处理为核心的系统。1云计算的概述(1)云计算的概念狭义云计算是指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源。广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。按需部署是云计算的核心。要解决好按需部署,必须解决好资源的动态可重构、监控和自动化部署等,而这些又需要以虚拟化技术、高性能存储技术、处理器技术、高速互联网技术为基础。因此,云计算除了需要仔细研究其体系结构外,还要特别注意研究资源的动态可重构、自动化部署、资源监控、虚拟化技术、高性能存储技术、处理器技术等。(2)云计算体系架构

云计算的体系架构如图1所示,包括基础管理层、应用接口层及访问层。基础管理层解决计算资源的共享问题,应用接口层解决以何种方式对外提供服务,而访问层是采用云计算来解决一些实河北工程大学研究生课程论文报告

共6页第页2

际问题。图1云计算体系架构(3)云计算的特征

云计算是在分布式计算、网格计算、并行计算等发展的基础上提出的一种计算模型,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。它具有如下一些特点:①较高的可靠性:云计算采用了计算节点同构可互换、数据多副本容错等分支,因此与本地计算机相比,其可靠性更高。②大规模性:由具备一定规模的多个结点组成,系统规模可以无限大。③高度的可扩展性:可用即插即用的方式方便、快速地增加和减少资源,可扩展性和弹性比较高。④资源共享性:提供一种或多种形式的计算或存储能力资源池,如物理服务器,虚拟机,事物和文件处理能力或任务进程。⑤动态分配:实现资源的自动分配管理,包括资源即时监控和自动调度等,并能够提供使用量监控和管理。⑥跨地域:能够将分布于多个物理地点的资源进行整合,提供统一的资源共享,并能在各物理

地点间实现负载均衡。另外,由于云计算具有低廉的成本及广阔的应用空间,不断吸引着电信运营商和制造商的关注。如中国三大电信运营商纷纷开展了云计算的研究和试验工作,构建中国IT支撑云、业务云、公众服务云,为社会提供基于云计算的IT服务。然而,在云计算应用发展中面临着诸多挑战,如标准化问题、网络带宽问题、安全风险问题,其中安全问题被认为是最大的挑战之一,对于云计算的商业模式能否成功起着至关重要的影响。云计算安全出了传统IT架构中的信息安全风险外,还包括虚拟化、多租户技术带来的新的业务风险,导致信息安全风险复杂度升高。2云计算信息安全风险分析

尽管很多研究机构认为云计算提供了最可靠、最安全的数据存储中心,但安全问题是云计算存在的主要问题之一。虽然每一家云计算方案提供商都强调使用加密技术(如SSL)来保护用户数据,但即使数据采用SSL技术进行加密,也仅仅是指数据在网络上加密传输的,数据在处理和存储时的保护仍然没有解决。主要存在以下安全风险:(1)由于网络边界模糊带来的安全风险在传统的网络边界防护中,一般都是按照网络中资源重要程度的不同进行区域划分,各个区域之间边界明确,然后再在不同区域根据安全需求不同采取相应的边界防护措施。但在云计算环境下,由于大量运用虚拟化技术,资源池化技术导致云计算环境内服务器、存储设备和网络设备等硬件基础设施被高度整合,多个系统同时运行在同一个物理设备上,传统的网络边界正在被打破,传统意河北工程大学研究生课程论文报告共6页第页3

义上网络边界防护手段也需要调整以适应新的技术变革。(2)数据安全面临的风险1信息远程传输面临的安全风险在云计算环境下,所有的数据处理、存储都是在云端完成的,用户一端只具有较少的计算处理能力。这就意味着用户的原始数据、发送的处理请求、用户端展示的内容等数据都需要通过网络进行传输,云计算环境中将严重依赖网络。在开放的互联网中如何保证云端与用户端之间数据传输的机密性、完整性是需要解决的问题。2信息集中存储面临的安全风险如果用户一旦迁移到云环境中后,用户所有的数据都将在云端,云服务商以何种技术保证用户的数据在云端得到了妥善保存而没有被无意或恶意的泄露出去,用户如何能保证自身存储的数据都是合法的、经过授权的用户所访问而没有被竞争对手窥探,云计算环境下的身份鉴别、认证管理和访问控制等安全机制是否符合用户的需求,这些都已经成为云计算环境下迫切需要解决的问题。(3)云服务器面临的安全风险在云计算环境中,由于数据和资源的大集中导致云服务器需要承担比传统网络架构的服务器更加繁重的任务。云计算环境对外提供的应用服务、用户提出的数据处理需求等等都需要由云服务器来完成。但同时云环境下开放的网络环境、多用户的应用场景给云服务器的安全带来更多的隐患。3云计算环境下的信息安全策略

(1)边界安全为了适应由于网络边界模糊带来的安全需求,大量的边界防护设备,如防火墙、入侵检测等系统也进行了相应的改造,提供虚拟化环境下的安全防护能力以适应新的安全需求。以防火墙系统为例。在云计算环境下的防火墙普遍采用虚拟防火墙技术,将一台物理的防火墙基于虚拟设备资源进行划分,每个虚拟后的防火墙不但具备独立的管理员操作权限,能随时监控和调整策略的配置情况,同时多个虚拟防火墙的管理员也支持并行操作。物理防火墙能保存每个虚拟防火墙的配置和运行日志。经过虚拟化之后的防火墙能像普通的物理防火墙一样,由不同的业务系统使用,由各自业务系统自主管理和配置各自的虚拟防火墙,采用不同的安全策略,实现各业务系统之间的安全隔离。虚拟化之后的安全设备也与网络设备,服务器等一样实现的资源的池化。从安全的角度出发,不同的虚拟机也应该像物理服务器一样划分到不同的安全域,采取不同的边界隔离。关于虚拟机之间边界防护的技术思路有两种,一种是虚拟化厂商为代表,在利用虚拟化的边界防护设备的基础上,与虚拟化管理功能进行整合,通过内置的端口检测虚拟机之间的数据流量。这种方式与交换设备无关,但消耗资源多,不能实施灵活的安全策略。另一种划分思路是以网络设备厂商为代表,由网络设备对虚拟机进行标识并将其流量牵引到物理交换机中实现流量监测,具体实现方法是采用边缘虚拟桥EVB协议将内部的不同虚拟机之间网络流量全部交与服务器相连的物理交换机进行处理。在这种工作模式下,交换设备与虚拟化管理层紧密结合,能实施灵活的虚拟机流河北工程大学研究生课程论文报告共6页第页4

量监控策略,同时也使得安全设备的部署变得更加简单。(2)数据传输安全在云计算环境中的数据传输包括两种类型,一种是用户与云之间跨越互联网的远程数据传输,另一种是在云内部,不同虚拟机之间数据的传输。为了保证云中数据传输的安全,需要在信息的传输过程中实施端到端的传输加密,具体的技术手段可以采用协议安全套接层或传输层安全协议(SSL/TLS)或IPSec,在云终端与云服务器之间、云应用服务器之间基于SSL协议实现数据传输加密。在某些安全级别要求高的应用场景,还应该尽可能地采用同态加密机制以提高用户终端通信的安全。同态加密是指云计算平台能够在不对用户数据进行解密的情况下,直接对用户的密文数据进行处理,并返回正确的密文结果。通过同态加密技术能进一步提高云计算环境中用户数据传输的安全可靠,但这种技术目前仍然处于研究阶段,还不能投入商业应用领域。(3)数据存储安全对于云计算中的数据安全存储安全的一个最有效的解决方案就是对数据采取加密的方式。在云环境下的加密方式可以分为两种:一是采用对象存储加密的方式;一是采用卷标存储加密的方式。对象存储时云计算环境中的一个文件/对象库,可以理解为文件服务器或硬盘驱动器。为了实现数据的存储加密,可以将对象存储系统配置为加密状态,即系统默认对所有数据进行加密。但若该对象存储是一个共享资源,即多个用户共享这个对象存储系统时,则除了将对象存储设置为加密状态外,单个用户还需要采用“虚拟私有存储”的技术进一步提高个人私有数据存储的安全。“虚拟私有存储”是由用户先对数据进行加密处理后,再传到云环境中,数据加密的密钥由用户自己掌握,云计算环境中的其他用户即便是管理者都无权拥有这个密钥,这样可以保证用户私有数据存储的安全。另一种数据存储安全的解决方案是卷标存储加密。在云计算环境中,卷标被模拟为一个普通的硬件卷标,对卷标的数据存储加密可以采用两种方式:一种方式是对实际的物理卷标数据进行加密,由加密后的物理卷标实例出来的用户卷标不加密,即用户卷标在实例化的过程中采用透明的方式完成了加解密的过程;另一种方式是采用特殊的加密代理设备,这类设备串行部署在计算实例和存储卷标或文件服务器之间实现加解密。这些加密代理设备一般也是云计算环境中的虚拟设备,通过串行的方式来实现计算实例与物理存储设备之间透明的数据加解密。它的工作原理是当计算实例向物理存储设备写数据时,由加密代理设备将计算实例的数据进行加密后存储到物理存储设备中;当计算实例读取物理存储设备数据时,由加密代理将物理存储设备中的数据解密后将明文交给计算实例。(4)云服务器安全对于云服务器的安全,首先,在云服务器中也需安装病毒防护系统、及时升级系统补丁,但是与传统服务器不同的是,在云服务器中应用的病毒防护系统和补丁系统也相应的进行升级以适应新的环境。如病毒防护系统为了在不增加系统冗余度的前提下提供更好的病毒查杀能力,提出了安装一个病毒防护系统的虚拟服务器,在其他系统中只安装探测引擎的模式。当系统需要提供病毒查杀

相关文档
最新文档