云计算环境下的信息安全问题

上传人:博****1 文档编号:494738677 上传时间:2022-10-23 格式:DOC 页数:9 大小:94.50KB
返回 下载 相关 举报
云计算环境下的信息安全问题_第1页
第1页 / 共9页
云计算环境下的信息安全问题_第2页
第2页 / 共9页
云计算环境下的信息安全问题_第3页
第3页 / 共9页
云计算环境下的信息安全问题_第4页
第4页 / 共9页
云计算环境下的信息安全问题_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《云计算环境下的信息安全问题》由会员分享,可在线阅读,更多相关《云计算环境下的信息安全问题(9页珍藏版)》请在金锄头文库上搜索。

1、云计算环境下的信息安全问题摘要: 云计算是一种基于Internet 的新兴应用计算机技术,在信息行业的发展中占据着重要的位置,它为互联网用户提供了安全可靠地服务和计算能力。其信息安全问题不仅仅是云计算所要解决的首要问题,也是决定云计算的发展前景的关键性因素。本文主要对云计算的概述、云计算存在的安全风险及云计算信息安全进行了分析。关键词:云计算;信息安全;网络0 引言云计算是一种商业计算模型,也是一种能便捷、按需、由网络接入到一个可定制的计算资源共享池的模式,它将计算任务分布在大量计算机构成的资源池上,使用户能够按需获取计算力、存储空间和信息服务,被看成是全球IT 产业革命中的第三次变革。用户可

2、以动态申请部分资源,支持各种应用程序的运转,有利于提高效率、降低成本和技术创新。通过云计算技术,网络服务提供者可以在数秒之内,处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大的网络服务。云计算系统的建设目标是将原来运行在PC 上或单个服务器上独立的、个人化的运算转移到一个数量庞大的服务器“云”中,由这个云计算系统来负责处理用户的请求,并输出结果,它是一个以数据运算和处理为核心的系统。1 云计算的概述(1) 云计算的概念狭义云计算是指IT 基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源。广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服

3、务。按需部署是云计算的核心。要解决好按需部署,必须解决好资源的动态可重构、监控和自动化部署等,而这些又需要以虚拟化技术、高性能存储技术、处理器技术、高速互联网技术为基础。因此,云计算除了需要仔细研究其体系结构外,还要特别注意研究资源的动态可重构、自动化部署、资源监控、虚拟化技术、高性能存储技术、处理器技术等。(2) 云计算体系架构云计算的体系架构如图1 所示,包括基础管理层、应用接口层及访问层。基础管理层解决计算资源的共享问题,应用接口层解决以何种方式对外提供服务,而访问层是采用云计算来解决一些实际问题。个人空间服务、运企事业单位实现数据备视频监控、 IPTV 等系访问层份、数据归档、集中存统

4、的集中存储;网络大营商空间租赁等储、远程共享等容量在线存储等网络接入、用户认证、权限管理等应用接口层公用 API 接口、应用软件、WebService 等基础管理层集群系统、分布式文件系统、网格计算等图 1 云计算体系架构(3) 云计算的特征云计算是在分布式计算、网格计算、并行计算等发展的基础上提出的一种计算模型,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。它具有如下一些特点:较高的可靠性:云计算采用了计算节点同构可互换、数据多副本容错等分支,因此与本地计算机相比,其可靠性更高。大规模性:由具备一定规模的多个结点组成,系统规模可以无限大。高度的可扩展性:可用即插即用的方式方便

5、、快速地增加和减少资源,可扩展性和弹性比较高。资源共享性:提供一种或多种形式的计算或存储能力资源池,如物理服务器,虚拟机,事物和文件处理能力或任务进程。动态分配:实现资源的自动分配管理,包括资源即时监控和自动调度等,并能够提供使用量监控和管理。跨地域:能够将分布于多个物理地点的资源进行整合,提供统一的资源共享,并能在各物理地点间实现负载均衡。另外, 由于云计算具有低廉的成本及广阔的应用空间,不断吸引着电信运营商和制造商的关注。如中国三大电信运营商纷纷开展了云计算的研究和试验工作,构建中国IT 支撑云、业务云、公众服务云,为社会提供基于云计算的IT 服务。然而,在云计算应用发展中面临着诸多挑战,

6、如标准化问题、网络带宽问题、安全风险问题,其中安全问题被认为是最大的挑战之一,对于云计算的商业模式能否成功起着至关重要的影响。云计算安全出了传统IT 架构中的信息安全风险外,还包括虚拟化、多租户技术带来的新的业务风险,导致信息安全风险复杂度升高。2 云计算信息安全风险分析尽管很多研究机构认为云计算提供了最可靠、最安全的数据存储中心,但安全问题是云计算存在的主要问题之一。虽然每一家云计算方案提供商都强调使用加密技术 ( 如 SSL) 来保护用户数据,但即使数据采用 SSL 技术进行加密,也仅仅是指数据在网络上加密传输的,数据在处理和存储时的保护仍然没有解决。主要存在以下安全风险:(1) 由于网络

7、边界模糊带来的安全风险在传统的网络边界防护中,一般都是按照网络中资源重要程度的不同进行区域划分,各个区域之间边界明确, 然后再在不同区域根据安全需求不同采取相应的边界防护措施。 但在云计算环境下,由于大量运用虚拟化技术,资源池化技术导致云计算环境内服务器、存储设备和网络设备等硬件基础设施被高度整合,多个系统同时运行在同一个物理设备上,传统的网络边界正在被打破,传统意义上网络边界防护手段也需要调整以适应新的技术变革。(2) 数据安全面临的风险 信息远程传输面临的安全风险在云计算环境下,所有的数据处理、存储都是在云端完成的,用户一端只具有较少的计算处理能力。这就意味着用户的原始数据、发送的处理请求

8、、用户端展示的内容等数据都需要通过网络进行传输,云计算环境中将严重依赖网络。在开放的互联网中如何保证云端与用户端之间数据传输的机密性、完整性是需要解决的问题。信息集中存储面临的安全风险如果用户一旦迁移到云环境中后,用户所有的数据都将在云端,云服务商以何种技术保证用户的数据在云端得到了妥善保存而没有被无意或恶意的泄露出去,用户如何能保证自身存储的数据都是合法的、经过授权的用户所访问而没有被竞争对手窥探,云计算环境下的身份鉴别、认证管理和访问控制等安全机制是否符合用户的需求,这些都已经成为云计算环境下迫切需要解决的问题。(3) 云服务器面临的安全风险在云计算环境中,由于数据和资源的大集中导致云服务

9、器需要承担比传统网络架构的服务器更加繁重的任务。云计算环境对外提供的应用服务、用户提出的数据处理需求等等都需要由云服务器来完成。但同时云环境下开放的网络环境、多用户的应用场景给云服务器的安全带来更多的隐患。3 云计算环境下的信息安全策略(1) 边界安全为了适应由于网络边界模糊带来的安全需求,大量的边界防护设备,如防火墙、入侵检测等系统也进行了相应的改造,提供虚拟化环境下的安全防护能力以适应新的安全需求。以防火墙系统为例。 在云计算环境下的防火墙普遍采用虚拟防火墙技术, 将一台物理的防火墙基于虚拟设备资源进行划分,每个虚拟后的防火墙不但具备独立的管理员操作权限,能随时监控和调整策略的配置情况,同

10、时多个虚拟防火墙的管理员也支持并行操作。物理防火墙能保存每个虚拟防火墙的配置和运行日志。经过虚拟化之后的防火墙能像普通的物理防火墙一样,由不同的业务系统使用,由各自业务系统自主管理和配置各自的虚拟防火墙,采用不同的安全策略,实现各业务系统之间的安全隔离。虚拟化之后的安全设备也与网络设备,服务器等一样实现的资源的池化。从安全的角度出发, 不同的虚拟机也应该像物理服务器一样划分到不同的安全域,采取不同的边界隔离。关于虚拟机之间边界防护的技术思路有两种,一种是虚拟化厂商为代表,在利用虚拟化的边界防护设备的基础上,与虚拟化管理功能进行整合,通过内置的端口检测虚拟机之间的数据流量。这种方式与交换设备无关

11、,但消耗资源多,不能实施灵活的安全策略。另一种划分思路是以网络设备厂商为代表,由网络设备对虚拟机进行标识并将其流量牵引到物理交换机中实现流量监测,具体实现方法是采用边缘虚拟桥 EVB 协议将内部的不同虚拟机之间网络流量全部交与服务器相连的物理交换机进行处理。在这种工作模式下,交换设备与虚拟化管理层紧密结合,能实施灵活的虚拟机流量监控策略,同时也使得安全设备的部署变得更加简单。(2) 数据传输安全在云计算环境中的数据传输包括两种类型,一种是用户与云之间跨越互联网的远程数据传输,另一种是在云内部,不同虚拟机之间数据的传输。为了保证云中数据传输的安全,需要在信息的传输过程中实施端到端的传输加密,具体

12、的技术手段可以采用协议安全套接层或传输层安全协议(SSL/TLS) 或 IPSec,在云终端与云服务器之间、云应用服务器之间基于SSL 协议实现数据传输加密。在某些安全级别要求高的应用场景,还应该尽可能地采用同态加密机制以提高用户终端通信的安全。同态加密是指云计算平台能够在不对用户数据进行解密的情况下,直接对用户的密文数据进行处理,并返回正确的密文结果。通过同态加密技术能进一步提高云计算环境中用户数据传输的安全可靠,但这种技术目前仍然处于研究阶段,还不能投入商业应用领域。(3) 数据存储安全对于云计算中的数据安全存储安全的一个最有效的解决方案就是对数据采取加密的方式。在云环境下的加密方式可以分

13、为两种:一是采用对象存储加密的方式;一是采用卷标存储加密的方式。对象存储时云计算环境中的一个文件/ 对象库, 可以理解为文件服务器或硬盘驱动器。为了实现数据的存储加密,可以将对象存储系统配置为加密状态,即系统默认对所有数据进行加密。但若该对象存储是一个共享资源,即多个用户共享这个对象存储系统时,则除了将对象存储设置为加密状态外,单个用户还需要采用“虚拟私有存储”的技术进一步提高个人私有数据存储的安全。“虚拟私有存储”是由用户先对数据进行加密处理后,再传到云环境中,数据加密的密钥由用户自己掌握,云计算环境中的其他用户即便是管理者都无权拥有这个密钥,这样可以保证用户私有数据存储的安全。另一种数据存

14、储安全的解决方案是卷标存储加密。在云计算环境中,卷标被模拟为一个普通的硬件卷标, 对卷标的数据存储加密可以采用两种方式: 一种方式是对实际的物理卷标数据进行加密,由加密后的物理卷标实例出来的用户卷标不加密,即用户卷标在实例化的过程中采用透明的方式完成了加解密的过程;另一种方式是采用特殊的加密代理设备,这类设备串行部署在计算实例和存储卷标或文件服务器之间实现加解密。这些加密代理设备一般也是云计算环境中的虚拟设备,通过串行的方式来实现计算实例与物理存储设备之间透明的数据加解密。它的工作原理是当计算实例向物理存储设备写数据时,由加密代理设备将计算实例的数据进行加密后存储到物理存储设备中;当计算实例读取物理存储设备数据时,由加密代理将物理存储设备中的数据解密后将明文交给计算实例。(4) 云服务器安全对于云服务器的安全,首先,在云服务器中也需安装病毒防护系统、及时升级系统补丁,但是与传统服务器不同的是,在云服务器中应用的病毒防护系统和补丁系统也相应的进行升级以适应新的环境。如病毒防护系统为了在不增加系统冗余度的前提下提供更好的病毒查杀能力,提出了安装一个病毒防护系统的虚拟服务器,在其他系统中只安装探测引擎的模式。当系统需要提供病毒查杀服务时,由引擎将请求传递给安装病毒防护系统的服务器完成病毒查杀任务。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号