云计算安全风险分析和服务综述

上传人:工**** 文档编号:499127846 上传时间:2023-08-28 格式:DOCX 页数:10 大小:17.80KB
返回 下载 相关 举报
云计算安全风险分析和服务综述_第1页
第1页 / 共10页
云计算安全风险分析和服务综述_第2页
第2页 / 共10页
云计算安全风险分析和服务综述_第3页
第3页 / 共10页
云计算安全风险分析和服务综述_第4页
第4页 / 共10页
云计算安全风险分析和服务综述_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《云计算安全风险分析和服务综述》由会员分享,可在线阅读,更多相关《云计算安全风险分析和服务综述(10页珍藏版)》请在金锄头文库上搜索。

1、云计算安全风险分析和服务综述姓名:高畅学号:1501211学院:计算机科学与工程学院专业:计算机系统结构(1515)摘要围绕云计算安全需求,分析云计算平台、数据等方面现有的安全风险,以 及可信访问控制、数据安全、虚拟化安全、云资源访问控制等云计算安全关键 技术,在此基础上提出云安全基础服务、云安全应用服务等云计算安全服务解 决思路,为当前云计算安全发展提供参考。关键词云计算安全;可信访问控制技术;数据安全技术;虚拟化安全技术; 云资 源访问控制技术。1.引言根据相关调查和统计,云用户对云计算的安全 需求主要集中在以下方面 特权用户的接入云服务商对外部的可审查性,云服务商对不同位置的数据进行 监

2、控,数据的隔离以及数据的恢复数据的可用性等。云用户应用云计算和访问 云资源时需要进行身份鉴别和认证,用户在使用过程中还需要经过云服务以及 云应用程序等的授权。在云计算系统中,需要保证多个数据存储区的机密性、 数据的完整性、可用性等。2. 云计算安全风险分析2.1 云计算平台安全风险2.1.1 针对系统可靠性的隐患由于“云”中存储大量的用户业务数据、隐私信息或其他有价值信息,因此 很容易受到攻击,这 些攻击可能来自于窃取服务或数据的恶意攻击者、 滥用 资源的合法云计算用户或者云计算运营商内部人员,当遇到严重攻击时,云计 算系统将可能面临崩溃的危险,无法提供高可靠性的服务。2.1.2 安全边界不清

3、晰因为虚拟化技术是实现云计算的关键技术,实现共享的数据具有无边界性, 服务器及终端用户数量都非常庞大,数据存放分散,因此无法像传统网络一样 清楚地定义安全边界和保护措施,很难为用户提供充分的安全保障。2.2 数据安全风险2.2.1 数据隐私当终端用户把自己的数据交付给云计算提供商之后,数据的优先访问权已 经发生了变化,即云计算提供商享有了优先访问权,因此如何保证数据的机密 性变得非常重要。2.2.2 数据隔离在通过虚拟化技术实现计算和资源共享的情况下,如果恶意用户通过不正 当手段取得合法虚拟机权限,就有可能威胁到同一台物理服务器上其他虚拟机。 因此进行数据隔离是防止此类事件的必要手段,但是隔离

4、技术的选择及效果评 估目前仍在进一步研究之中。2.3 其他安全风险2.3.1 云计算提供商能否提供持久服务在云计算系统中,终端用户对提供商的依赖性更高,因此在选择服务提供 商时,应考虑这方面的风险因素,当云计算提供商出现破产等现象,导致服务 中断或不稳定时,用户如何应对数据存储等问题。2.3.2 安全管理问题企业用户虽然使用云计算提供商的服务或者将数据交给云计算提供商,但 是涉及到网络信息安全相关的事宜,企业自身仍然负有最终责任。但用户数据 存储在云端,用户无法知道具体存储位置,很难实施安全审计与评估。3.云计算安全关键技术3.1 可信访问控制技术由于无法信赖服务商忠实实施用户定义的访问控制策

5、略,所以在云计算模 式下,研究者关心的是如何通过非传统访问控制类手段实施数据对象的访问控 制。其中,得到最多关注的是基于密码学方法 实现访问控制,包括:基于层次 密钥生成与分配策略实施访问控制的方法;利用基于属性的加密算法(如密钥 规则的基于属性加密方案 (KP-ABE) 或密文规则的基于属性加密方案 (CP- ABE);基于代理的重加密的方法;在用户密钥或密文中嵌入访问控制树的方 法等。基于密码类方案面临的一个重要问题是权限撤销,一个基本方案是为密 钥设置失效时间,每隔一定时间,用户从认证中心更新私钥。但目前看,带有 时间或约束的授权、权限受限委托等方面仍存在许多有待解决的问题。3.2 数据

6、安全技术(1) 数据传输安全 :通常情况下,企业数据中心 保存大量的企业私密数据 这些数据往往代表了企业的核心竞争力,如企业的客户信息、财务信息、关键 业务流程等。在云计算模式下,企业将数据通过网络传递到云计算服务商进行 处理时,面临着如下问题 :一是如何确保企业的数据在网络传输过程中严格加 密不被窃取;二是如何保证云计算服务商在得到数据时不将企业绝密数据泄露 出去;三是在云计算服务商处存储时,如何保证访问用户经过严格的权限认证 并且是合法的数据访问,并保证企业在任何时候都可以安全访问自身的数据。(2) 数据存储安全 :企业的数据存储是非常重要 的环节,其中包括数据 的存储位置、数据的相互隔离

7、、数据的灾难恢复等。在云计算模式下,云计算 服务商在高度整合的大容量存储空间上,开辟出一部分存储空间提供给企业使 用。但客户并不清楚自己的数据被放置在哪台服务器上,甚至根本不了解这台 服务器放置在哪个国家;云计算服务商在存储资源所在是否会存在信息安全等 问题,能否确保企业数据不被泄露 ;同时,在这种数据存储资源共享的环境下 即使采用了加密方式,云计算服务商是否能够保证数据之间的有限隔离;另外, 即使企业用户了解数据存放的服务器的准确位置,也必须要求服务商作出承诺, 对所托管数据进行备份,以防止出现重大事故时,企业用户的数据无法得到恢 复。在云计算环境中,数据残留更有可能会无意泄露敏感信息,因此

8、云服务提 供商应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或 重新分配给其他云用户前得到完全清除。(3) 数据审计安全 :企业进行内部数据管理时,为了保证数据的准确性往 往会引入第三方认证机构进行审计或认证。但在云计算环境下,云计算服务商 如何在确保不对其他企业的数据计算带来风险的同时提供必要的信息支持,以 便协助第三方机构对数据的产生进行安全性和准确性审计,实现企业的合规性 要求。另外,企业对云计算服务商的可持续性发展进行认证过程中,如何确保 云计算服务商既能提供有效的数据,又不损害其他已有客户的利益, 使企业能 够选择一家可以长期存在的、有技术实力的云计算服务商进行业务交

9、付,也是 安全方面的潜在风险。(4) 数据残留安全 :数据残留是数据在被以某种形式擦除后所残留的物理 表现,存储介质被擦除后可能留有一些物理特性使数据能够被重建。在云计算 环境中,数据残留更有可能会无意泄露敏感信息, 因此云服务提供商应通过销 毁加密数据相关介质、 存储介质销毁、磁盘擦拭、内容发现等技术和方法来保 证数据的完整清除。3.3虚拟化安全技术虚拟化安全是云计算需要考虑的特有安全威胁之一。虚拟化技术是将底层 的硬件,包括服务器、存储与网络设备全面虚拟化,在虚拟化技术上,通过建 立一个随需而选的资源共享、分配、管控平台,可根据上层数据和业务形态的 不同需求,搭配出各种互相隔离的应用,形成

10、一个服务导向、可伸缩的 IT 基 础架构,为用户提供出租IT基础设施资源形式的云计算服务。虚拟化安全包括 虚拟机间信息流控制、虚拟机监控、虚拟机可信平台、虚拟机隔离、虚拟网络 接入控制等。综合起来可以归结为两个方面:一是虚拟化软件的安全;二是客 户端或虚拟服务器的安全。(1) 虚拟化软件安全:该软件层直接部署于裸机上,能够提供创建、运行 和销毁虚拟服务器等功能,如操作系统级虚拟化、半虚拟化(硬件和 Xen、 VMware 的结合)或基于硬件的虚拟化。云服务提供商应建立必要的安全控制措 施,限制对于 Hypervisor 和其他形式的虚拟化层次的物理和逻辑访问控制。在 IaaS 中,用户不能接入

11、虚拟化软件层,该层由云服务提供商操作和管理。(2) 虚拟服务器的安全:虚拟服务器或客户端面临许多主机安全威胁,包 括接入和管理主机的密钥被盗、攻击未打补丁、在脆弱的服务标准端口侦听、 劫持未采取合适安全措施的账户等,需要采取以下措施:选择具有TPM (可信计算平台)安全模块的虚拟服务器 ;安装时为每台虚拟服务器分配一个独立 的硬盘分区,以便进行逻辑隔离;每台虚拟服务器应通过 VLAN 和不同 IP 网 段的方式进行逻辑隔离,对需要通信的虚拟服务器间通过 VPN 进行网络连接; 进行有计划的备份,包括完整、增量或差量备份方式。3.4 云资源访问控制技术在云计算环境中,各个云应用属于不同的安全管理

12、域,每个安全域都管理 着本地的资源和用户。当用户跨域访问资源时,需在域边界设置认证服务,对 访问共享资源的用户进行统一的身份认证管理。 在跨多个域的资源访问中,各 域有自己的访问控制策略,在进行资源共享和保护时必须对共享资源制定一个 公共的、双方都认同的访问控制策略。云计算的访问控制与基于网络的访问控 制相比,云计算用户访问控制尤为重要,因为它是将用户身份与云计算资源绑 定在一起的重要手段。在 PaaS 交付模式中,云计算服务提供商负责管理对网 络、服务器和应用程序平台基础设施的访问控制,而用户负责部属于 PaaS 平 台的应用程序的访问控制。对应用程序的访问控制表现为终端用户的管理,包 括用

13、户开通和身份认证。根据当前云计算环境下的访问控制框架和研究内容, 云计算访问控制的研究主要集中在以下 3 个方面 :云计算访问控制模型、基 于 ABE 密码体制的云计算访问控制、云中多租户及虚拟化访问控制。4 云计算安全服务解决思路云计算安全服务体系由一系列云安全服务构成,是实现云用户安全目标的 重要技术手段。根据其所属层次的不同,云安全服务可以进一步分为云安全基 础设施服务、云安全基础服务以及云安全应用服务三类。4.1 云安全基础设施服务云基础设施服务为上层云应用提供安全的数据存储、计算等 IT 资源服务 是整个云计算体系安全的基石。这里,安全性包含两个层面的含义 :一是抵挡 来自外部黑客的

14、安全攻击的能力 ;二是证明自己无法破坏用户数据与应用的能 力。一方面,云平台应采取全面严密的安全措施,解决传统计算平台面临的安 全问题 ;另一方面,云平台应向用户证明自己具备某种程度的数据保护和隐私 保护能力。另外,由于用户安全需求方面存在着差异,云平台应具备提供不同 安全等级的云基础设施服务的能力。4.2 云安全基础服务云安全基础服务属于云基础软件服务层,为各类云应用提供共性信息安全 服务,是支撑云应用满 足用户安全目标的重要手段。其中,比较典型的云安全 基础服务包括:安全基础服务包括 :(1) 云用户身份管理服务,主要涉及身份的供应、 注销及身份认证过程, 在云环境下,实现身份联合和单点登

15、录,可以支持云中合作企业之间更加方便 地共享用户身份信息和认证服务,并减少重复认证带来的运行开销;(2) 云访问控制服务,云访问控制服务的实现,依赖于如何妥善地将传统的 访问控制模型 ( 如基于角色的访问控制、基于属性的访问控制模型以及强制自 主访问控制模型等 ) 和各种授权策略语言标准 ( 如 XACML、SAML 等 ) 扩 展后移植入云环境 ;(3) 云审计服务,由于用户缺乏安全管理与举证能力,要明确安全事故责任 就要求服务商提供必要的支持,因此,由第三方实施的审计就显得尤为重要, 云审计服务必须提供满足审计事件列表的所有证据,以及证据的可信度说明;(4) 云密码服务,由于云用户中普遍存

16、在数据加、解密运算需求,除最典 型的加、解密算法服务外, 密码运算中密钥管理与分发、证书管理及分发等都 可以基础类云安全服务的形式存在。4.3 云安全应用服务云安全应用服务与用户的需求紧密结合,种类繁多。云计算提供的超大规 模计算能力与海量存储能力,能在安全事件采集、关联分析、病毒防范等 方面 实现性能的大幅提升,可用于构建超大规模安 全事件信息处理平台,提升全网 安全态势把握能力。5 结语目前,云计算得到越来越广泛的应用,云计算给人们带来创新和变革的同 时,对安全问题也提出了更高的要求。如何在应用云计算的同时,最大限度地 降低云计算应用和运行过程所带来的安全风险是进一步发展云计算过程中必须 解决的重要问题。无论是云计算服务提供商还是使用者,对云计算技术背后的 安全性问题都必须有足够的认识,只有深刻认识到云技术的优点和风险,才能 更好地在现实生活中

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号