云计算平台安全与防护

2024-05-31

云计算平台安全与防护(精选八篇)

云计算平台安全与防护 篇1

对管理员而言主要存在以下风险和威胁:1.虚拟管理层成为新的高危区域;2.恶意用户难以被追踪和隔离;3.云计算的开放性使云计算系统更容易受到外部攻击。

对最终用户而言, 使用云计算服务带来的主要风险和威胁如下:1.数据存放在云端无法控制的风险;2.资源多租户共享带来的数据泄漏与攻击风险;3.网络接口开放性的安全风险。

二、云计算安全与防护

为了解决云计算安全问题, 当务之急是针对威胁建立综合性的云计算安全框架并积极开展其中各个安全的关键技术研究, 其主要分为云平台安全和运维管理安全两大部分。

2.1云平台安全:主要包括网络传输安全、数据存储安全和虚拟机安全。

2.1.1网络传输安全:通过网络平面隔离、vlan隔离等手段, 保证业务运行和维护安全。

网络平面隔离:存储平面与业务平面、管理平面间是物理隔离;管理平面与业务平面间是逻辑隔离。通过网络平面隔离保证管理平台操作不影响业务运行, 最终用户不能破坏基础平台管理。

VLAN隔离:通过虚拟网桥实现虚拟交换功能, 虚拟网桥支持VLAN tagging功能, 实现VLAN隔离, 确保虚拟机之间的安全隔离。虚拟机的网卡eth0, eth1, …, 称为前端接口。后端接口为vif, 连接到Bridge。这样, 虚拟机的上下行流量将直接经过Bridge转发。Bridge根据mac地址与vif接口的映射关系作数据包转发。

2.1.2数据安全。从隔离用户数据、控制数据访问、保护剩余信息、加密虚拟机磁盘、备份数据等方面保证用户数据的安全和完整性。

对每个卷定义不同的访问策略, 并且系统对存储数据按位或字节的方式进行数据校验, 并把数据校验信息均匀的分散到阵列的各个磁盘上;阵列的磁盘上既有数据, 也有数据校验信息, 但数据块和对应的校验信息存储于不同的磁盘上。

2.2运维管理安全:其主要是从帐号密码、用户权限等方面增强日常运维管理方面的安全措施。

在云计算环境下, 用户通过网络接入和访问其计算资源和存储空间, 为了防止“危险”的终端或者用户对云造成损害。因此在云计算系统中也可采用动态令牌登录方式, 用户登录时, 必须验证动态口令, 且在认证成功时才允许用户登录进入虚拟机, 从而提高云计算的接入安全。

系统管理员、安全保密管理员和安全审计员的权限设置应相互独立、相互制约。

2.3系统安全主要是指云计算系统中各设备、节点以及组件的操作系统、数据库等安全性, 因此必须做到以下几点:

2.3.1操作系统加固:云计算系统以微软操作系统为主, 为保证此类设备的安全, 必须对操作系统进行基础的安全配置, 如:设置BIOS密码;文件系统采用NTFS格式;最小化服务, 禁用多余或危险的系统后台进程和服务 (邮件代理、图形桌面、telnet、编译工具) 等;对常用服务进行安全加固;内核参数调整, 修改内核参数, 增强操作系统安全性, 禁用IP转发、禁止响应广播请求、禁止接受/转发ICMP重定向消息。

2.3.2数据库加固:数据库必须进行基础的安全的配置, 保证数据库运行安全, 需要设置高复杂度的账户密码, 同时开启记录数据库的操作日志;设置数据库的安全参数, 如连接超时时间, 拒绝匿名访问。

2.3.3安全补丁:软件因自身设计缺陷而存在很多漏洞, 需要定期为系统安装安全补丁以修补这些漏洞, 以防止病毒、蠕虫和黑客利用操作系统漏洞对系统进行攻击。可以在虚拟化平台的管理节点中部署了补丁服务器, 具有自动补丁安装、测试功能。如果没有针对用户虚拟机提供额外的安全补丁机制。管理员根据操作系统安全补丁官方的发布情况, 结合实际的使用需求, 为用户虚拟机定期安装安全补丁。

2.3.4防病毒:可部署防病毒服务器, 为虚拟机提供防病毒软件功能。安全软件采用分布式的体系结构, 整个防病毒体系是由五个相互关联的子系统组成:管理中心、安全虚拟设备、日志中心、升级中心、查杀协作。各个子系统协同工作, 可完成对整个虚拟化平台的病毒防护工作, 为应用系统提供全方位防病毒解决方案。

三、结论

云计算是当前发展十分迅速的新兴产业, 具有广阔的发展前景, 但同时其所面临的安全技术挑战也是前所未有的, 需要信息安全领域的研究者共同探索解决之道。虽然云计算的安全防护现在还有很多问题亟待解决, 但它为我们提供了高效、可靠的解决方案, 云计算的发展必将进一步影响世界。

参考文献

[1]张建勋, 古志民, 郑超.云计算研究进展综述[J].计算机应用研究, 2010 (2) :36-38.

云计算平台安全与防护 篇2

摘要:军校信息化建设正在以云计算技术为核心进行质的飞跃和发展。其中,云计算数据中心建设是核心工程,数据中心网络安全问题尤为重要。本文对云计算数据中心网络安全问题进行讨论,并提出了相应防护策略。

关键词:云计算;数据中心;网络安全;防护策略

中图分类号:TN918 文献标识码:A 文章编号:1671-864X(2016)03-0000-01

一、引言

军校信息化的不断发展,信息化建设范围的不断扩大,信息数据量的不断增多,导致院校各部门信息系统之间无法进行有效的信息交互和资源共享,形成了很多信息孤岛,出现了数据更新不及时、数据不兼容等问题。通过建立数据中心,实现系统间的资源共享,统一学校内各个应用系统的数据,提供集中的数据交换,减少数据冗余,提高数据的利用率[1]。随着云计算概念的盛行, 云计算数据中心的概念也随之出现。基于云计算技术建设新一代的数据中心,既可以满足对带宽、存储和计算能力的突发需求,又可以提供丰富的应用服务,但同时云计算数据中心面临的网络安全问题也很突出。

二、云计算数据中心网络安全面临的问题

整体而言,计算机网络安全可以分为信息安全和控制安全这两大部分,也即信息本身的安全和信息传递过程中的安全。与传统的网络环境一样,威胁云计算下的网络安全的问题也很多,可以总结如下。

(一)使用环境安全性。

计算机网络是一个由网络硬件、网络软件共同组成的智能系统,容易受到诸如潮湿、电磁波、振动、撞击等外部使用环境的影响。虽然云计算网络环境有效改善了数据信息的存储安全问题,但对于传统网络下使用环境的安全性问题,在云计算网络环境下同样存在;并且由于云计算环境下的数据存储管理方式的改变,其对于其使用环境的安全性提出了更高的要求。

(二)数据存储安全性。

在云计算网络环境下,数据主要存储在云计算数据中心提供的云里,数据存储的安全与否,很大程度上取决于云计算数据中心技术人员的技术能力和诚信水平。这就对技术人员的诚信及其云存储技术保障能力提出了更高的要求,也对用户安全使用数据的能力提出了更高的要求。

(三)数据通信安全性。

云计算网络环境下,数据通信安全性主要体现在数据在传输过程中易受到安全威胁。其主要包括:(1)攻击云计算服务器,通过短时间内向云计算服务器发送超量的服务请求,堵塞信道,导致用户正常的服务请求无法完成;(2)侵入系统、篡改数据,通过黑客技术入侵云计算服务器或用户系统,对合法用户的数据进行篡改、删除,造成数据的破坏;(3)监听数据、窃取信息,通过对数据传输过程监听的方式,窃取相关的个人信息和数据信息。

(四)身份认证安全性。

云计算网络环境下,云服务器处于计算机网络环境的中心位置,其他用户正常使用的前提是要有合法用户的注册和身份认证。身份认证技术是网络信息主动自我防范和保护的重要手段,同时也是最易遭受攻击的环节。其主要表现为:(1)通过攻击云计算用户管理服务器,窃取诸如合法认证用户的用户名、密码等个人信息,非法登录,进行数据操作;(2)通过对网络信道进行非法监听、病毒侵入等手段,窃取合法用户信息,导致用户注册信息及系统数据的泄漏。

(五)虚拟环境安全性。

云计算网络环境不同于传统的网络环境,它整合网络资源构建虚拟的服务环境,用户使用的资源来自云端,而不是固定的网络实体。用户都是通过临时租用的方式获得服务,可以有效解决硬件设备不足、运算能力不够等问题,提高整体网络资源的使用度,提升整体计算机网络的运算能力。但是需要注意的是,云计算是高度整合的虚拟网络环境,数据中心缺少边界安全保障,传统入侵检测技术无法确保数据中心的安全。

三、云计算环境下网络安全防护策略

(一)云端数据防护策略。

军校的重要核心数据如果都采用云端存储方式。云端数据库的使用为用户带来了极大的方便,但也引发了大家对该存储方式安全性的疑虑。云计算数据中心的网络安全吗?是否会造成数据的泄漏?对于这些问题都需要云计算数据中心加以技术保障和解决。同时,军队也应出台相应的规章制度对云计算数据中心技术人员的行为加以约束。另外,从用户的角度来说,要加强对存储数据安全性的防范,对于云端数据可以采用定期备份的形式加以保护。同时,为了保证备份数据的安全性,可以对其进行加密,从而保证客户信息的安全。

(二)技术防护策略。

云安全通过网状的大量客户端对网络中软件行为的异常监测,获取网络中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。结合云计算网络环境下只能实现逻辑划分的隔离,不能设立物理安全边界的特点,建设云计算安全防护中心,将原来基于子系统的安全防护,扩展到对整个云计算网络环境的防护,保证网络防护能力的提升。

(三)多重身份认证策略。

为了解决身份认证方面存在的不安全因素,可以建立多重身份认证的机制。在加强对合法用户登录使用的同时,还要加强对非法认证用户入侵的管理和防范,通过建立报警与黑名单锁定等机制,进一步加强云计算网络环境的防护能力。

(四)访问控制策略。

访问控制策略是维护网络系统安全、保护网络资源的重要手段。它的主要任务[2]是防止网络资源被非法利用。其涉及的网络技术比较广,在云计算网络环境下可以采用多种访问控制策略相互配合的方式,从而实现对不同用户的授权,满足不同用户设置不同级别的访问权限,有效保证云计算网络安全。

(五)网络环境安全控制策略。

在云计算网络环境下,为保证数据传输的安全性,可以使用网络安全协议。同时可以对数据进行加密,保证数据在信道传输时不被监听和窃取。同时,还可以建立基于信任的过滤机制,使用网络安全策略管理工具。

(六)非技术性安全管理策略。

在云计算网络安全中,除了采用上述的技术措施之外,还可以通过制定管理规章制度,加强网络安全管理,从而确保网络安全、可靠地运行。

四、结语

云计算在军校数据中心建设中的应用,通过实现从环境、资源到应用的全部数字化,在传统校园基础上构建一个数字空间,以拓展现实校园的时间和空间维度,提升传统校园数据中心的运行效率;与此同时我们还需要在云计算数据中心的标准化、可靠性、数据安全性以及隐私保护等问题上继续探讨,最终实现教育过程的全面信息化,从而达到提高管理水平和更好地服务于用户的目的。

参考文献:

[1]项力,吴学智,王斌.基于云计算的下一代数据中心设计[J].通信技术,2012,45(6) 107-112.

[2]余侃.云计算时代的数据中心建设与发展[J].信息通信,2011,116(6):100-102.

作者简介:

1.李婷婷,武警福州指挥学院训练部信息管理中心助教。

云计算平台的安全隐患及防护技术 篇3

伴随着电子计算机与互联网技术的发展,云计算已经逐渐吸引人们的眼球,成为各行业发展的新方向。在实际的运用当中,云计算主要是利用因特网将大量的数据资源传递给所需要的客户的过程。通过使用高效灵活的调度管理系统,云计算可以真正按照用户的需求进行动态扩容和收缩的计算服务,而且会给云计算服务商创造出更广阔的资源优化调度空间,最大化的降低成本。就目前的现状来看,云计算已经逐渐向着更加实质的方向发展,因此云计算的安全防护工作就备受瞩目。现阶段,数据保护、终端防护虚拟环境等多种资源风险管理环境的日益复杂使得云计算的安全问题变得更加困难,给云计算的应用带来了严峻的考验。

1云计算平台的概述

说到底,云计算是一种运算模式,主要是利用该模式将所需要用到的计算机资源,包括例如网络、服务器、存储设备、 应用程序和服务等都传输给终端客户的过程。这些资源在传输的过程中可以实现短时间内的快速反应,尽量避免因为各种原因给服务提供商带来的困扰,一定程度上降低了管理成本。在云计算模型中,软硬件计算资源的管理和维护一般都是通过云服务商包揽的,因此用户在实际的使用过程中只需要知道哪种运算方式即可,而无需担心应该选择哪种计算方式最为合适。 这样做可以更加方便用户的使用,在硬件计算资源的维护、软件的维护和升级、容错、安全保护和优化能耗等方面的工作可以转由云服务商来完成,大大节约了从事专业技术系统维修保养所需要的成本支出。除此之外,云服务商还可以为用户整合和优化更丰富的资源以及更广阔的空间,使得云计算在不断完善运用的过程中节约了应用的成本。

2云计算存在的安全隐患

2.1云计算平台的安全隐患

2.1.1有关系统可靠性的隐患

因为“云”中会存储有非常多用户的相关的业务数据、隐私信息以及其他的有价值的信息,所以就会容易受到外力的攻击。 攻击的来源很宽泛,包括窃取服务或数据的恶意攻击者、滥用资源或者云计算运营商内部人员等。但是遭受到攻击的云计算系统大都有通性,那便是在受到攻击以后会面临着系统的崩溃, 违法为用户提供稳定可靠的服务,给用户的使用带来诸多不便。

2.1.2缺乏明确的安全边界

云计算的核心技术便是虚拟化技术,虚拟化技术可以最大化的实现资源的共享。但是考虑到共享数据的无边界性,加之服务器及终端用户以及所需要处理和计算的数量都非常巨大, 因此数据会存在一定的分散性。所以导致安全边界会存在一定程度的模糊,就不能实现安全边界的保护功能,无法为用户的使用安全提供必要的保障。

2.2“云”中的数据安全

2.2.1数据隐私

一般来说,“云”中大量的数据信息都是任意分布的,随意分布在不同的云服务器上,甚至连用户自己也不知道自己所有的信息存储在什么位置上。加之在云计算提供商接收到服务器传输的终端用户的数据之后,这时候所有的数据优先访问权就会发生相应的改变,也就意味着云计算提供商享有了优先访问权,可见如何确保数据的高度机密性就成了困扰数据安全的重要问题。

2.2.2数据隔离

因为数据具有共享性,这也加剧了数据可能会遭受到恶意破坏和攻击的可能性。一方面虚拟化技术帮助实现计算和资源共享,加入云计算的服务期遭受到攻击,那么存储于统一服务器上所有的数据信息都要遭受到破坏。因此可见数据隔离尤为重要,为了避免发生类似的事件发生,一定要选择和运用好现代的隔离手段和技术,将所有的数据进行分类隔离,将遭受到恶意攻击的系数降到最低。

2.3其他安全隐患

2.3.1云计算提供商提供服务的持久性

综合来看,在整个的云计算系统中,提供商对于终端用户的作用是十分有必要的。因此,用户在选择提供商的时候会充分考虑到可能会存在的安全隐患,会提前做出应急准备,以便当云计算技术供应商出现破产状况导致服务中断或不稳定时, 可以利用应急预案及时处理好数据存储以及共享问题。

2.3.2安全管理问题

尽管云计算提供商为企业用户提供数据云计算的服务,但是实际上如果云计算的系统受到侵害,最主要还是企业自身出现了问题。当企业的云计算网络信息安全出现威胁的时候,例如部分用户将数据存储在云端,但是始终不清楚数据实际的具体存储位置,也就无法对于数据的安全性能进行正确的评估预测,对于云计算的安全管理来说更是难上加难。

3解决云计算中安全隐患的防护技术

根据上文的分析我们可以知道云计算方面存在必要的安全隐患,因此,一定要从从企业终端用户、云计算提供商以及监管方等几个方面加强对于安全隐患的技术防护工作,确保云计算的应用始终处于工作的状态内,如图1所示。

3.1企业用户

3.1.1数据加密技术

就云计算的运营来看,一般都不具备将数据加密隐私的功能,只是有部分的软件即服务(Saa S)运营商可以被用作进行隐私数据的保护。但是在云计算使用的过程中,企业不能直接用明文的形式进行数据的存储工作,这就会丧失数据的机密性和完整性。需要引用现代的高科技来对存储数据进行加密,特别是对一些敏感数据更是要保证其隐私性。但同时,一但数据被加密就会使得其被利用的频率降低,这就需要发挥好企业的平衡作用,使得两者之间和谐有序进行。

3.1.2数据隔离技术

上文已经提到,在云计算的虚拟化运作下,连用户本身都不能准确知道自己的数据信息被存储于具体的位置。一单数据信息遭到恶意分子的攻击,那么所有的信息数据都要遭受到严重破坏,甚至被毁于一旦。但是数据隔离技术可以很好地将属于自己的信息同其他的数据隔离开来,这样就会降低自己的数据被攻击的可能性,有效地保护数据安全。

3.1.3与信誉较高的运营服务商合作

企业要想实现长远的发展,在选择运营服务商的时候一定要充分了解该运营服务商的能力,尤其是提供持久服务的能力。相对来说,会与经营规模较大、信誉度较高的公司建立长期的合作关系,并且一定要保证不能同时与其他服务商共享用户数据。这样做的好处是既可以有效避免因为共享数据资源造成的恶意攻击带来难以挽回的后果,还可以始终保证运营服务商提供持久服务。

3.1.4实施权限管理控制

当企业用户将数据传输到云端服务器之后,数据的优先访问权自然就会发生改变。为避免出现数据信息的泄露,一定要对其的访问权进行严格的控制,一定程度上限制云计算服务商的访问权限,将数据信息的访问权完全控制在企业用户自己的手上,让用户获得更为安心的体验。

3.2云服务提供商

云计算当中的云服务提供商整合可以通过利用数据加密技术、身份认证等技术手段,确保云计算整体构架处于安全的状态。同时虚拟化技术的应用也要落实到实处,可以确保云计算的所有数据信息的可靠性及用户信息的安全。另外,为了使得云计算数据的安全性得到保证,可以利用多种认证方式相结合的方法,有效防止用户信息的外泄。

3.3监管方的角度

目前,云计算运营已经到了实质运用的阶段,但是相对来说云计算的监管技术仍然处于落后的状态,依然不能适用现代化云计算运营的实际需求。较之国外,我国的云计算技术不成熟,对于核心技术的引进十分匮乏,大多数的厂商没有能力实行完整的云计算业务技术应用方案。为此我国应该加强对于云计算技术的研发和创新,使得现代的云计算运营始终处于安全的状态当中,结合云计算的安全评估和监管体系等共同推动我国云计算安全管理进入全新的阶段。

4结语

综上所述,现代科技成果的大规模应用,使得云计算逐渐成为新的行业科技应用技术,并且逐渐构建出云计算的安全架构、安全解决方案等内容。但是,云计算的发展也存在很多安全方面的隐患,来自各方面的安全威胁会使得云计算的监管方、 云计算的使用方、云计算的提供方在具体使用方面更加困难。 因此一定要加强对于云计算安全隐患的关注,针对云计算的安全隐患及时做出相应的补救措施,保证云计算能够充分发挥出应有的作用。

摘要:云计算在带来行业迅速发展的同时,也面临着一些安全隐患,这就给云计算的深入发展带来了前所未有的挑战。本文首先就云计算平台进行了了概述,其次就解决云计算中安全隐患的防护技术进行了探讨,最后给出了做好云计算的安全防护工作的意见。研究云计算的安全防范对云计算的发展乃至整个信息产业的发展都具有重要的现实意义。

浅析移动云计算数据的安全防护 篇4

1 云计算及移动云计算的内涵

1.1 云计算的内涵

随着宽带互联网、处理器、分布式存储、自动化管理以及虚拟化等相关技术的不断发展, 出现了云计算。应该说云计算完全实现了人们按需计算的要求, 使软、硬件资源利用效率得到极大提升。云计算从技术层面分析, 其功能实现主要与数据存储能力以及分布式计算能力有关。其具有成本低 (用户终端、软件及IT基础设施) 、性能高 (计算能力强、存储容量无限大及数据安全性好) 、兼容性强 (用户系统及数据格式) 、软件更新与维护简便、群组协作高效等特点。因此, 云计算应该说是一种能够根据网络用户的需求, 提供各种可动态配置计算资源 (包括服务器、存储器、网络、应用和服务等) 的共享池服务模式。

1.2 移动云计算的内涵

移动计算主要指移动设备上进行的单独应用或无线网络上进行的远程应用。移动云计算主要指在移动设备以外进行的数据存储与处理的计算架构模式。移动云计算则是移动计算与云计算相结合的产物。其内涵可分为两个方面, 其一是数据存储与处理要在终端设备以外进行, 其中的移动终端只负责提供便捷的云端服务, 其能够使移动终端存储有限以及计算资源不足问题得到有效解决, 同时提出了集中式管理的安全性。其二是数据存储与处理在终端设备上进行, 其与数据中心根据需求付费方式不同, 其各个节点规单独用户拥有, 且可能为移动形式, 其能够有效发挥硬件优势, 使数据获取能力极大提高, 有利于分布式的硬件管理。

总而言之, 移动云计算能够有效解决各种移动终端的资源受限状况, 在移动云计算的架构下, 能够发挥分布式资源的作用, 有效节约移动终端的业务处理时间, 减少其能量耗费等。

2 移动云计算需要注意的安全问题

(1) 影响移动终端安全。对于移动终端来说, 系统与控制权限是其安全防护的重点。一旦恶意用户取得系统或控制权限, 其就能随意进行了任务信息配置, 增大任务资源耗费, 严重影响终端运行。此外可以进行分块迁移计算, 将终端能量及负载等相关信息加以改变, 系统无法对任务分割方案进行准确判断, 出现通信开销故障。

(2) 威胁云架构及资源池安全。云架构下, 信息可能会在云端被篡改, 这种情况下与云端连接的移动终端就可能发生资源耗费严重问题, 同时数据传输也存在较大安全威胁。影响到网络带宽及其性能, 增加用户资源的使用费用等。

(3) 影响传输信道安全。如果发生包劫持、中间人攻击等问题, 可能造成网络信息传输速度降低, 用户端响应变慢或无法响应等问题, 从而使用户额外开销增加。通常情况下应加强信息加密工作, 确保传输信道的安全。

总而言之, 任何安全问题的发生, 均可能对数据的使用性、完整性和保密性等产生影响, 要想确保数据安全, 必须采取必要的数据保护策略。

3 移动云计算的数据保护策略

用户在进行云端应用或者云端服务过程中, 必然涉及到数据传输问题。对于很多应用和服务而言, 保护关键数据的安全是确保应用与服务能够顺利实现的基础, 因此移动云计算的数据保护至关重要。从目前来看, 可以使用的数据保护技术总体有三种:其一是控制技术。可以设置各种权限, 来实现数据的集中控制与管理功能, 同时定期开展数据审查工作, 避免数据发生泄露, 确保数据安全;其二是加密技术。可以使用文件级、磁盘级、硬件级以及网络级等各种级别的加密技术, 确保数据安全;其三是过滤技术。可以在网关位置安装上内容过滤设备, 从而完成对HTTP、FTP、POP3以及即时通讯等各类网络协议内容的过虑功能。对于移动云计算的数据保护, 应根据其需要注意的安全问题加以认真分析: (1) 尽管移动终端的各种资源受到限制, 然而其计算能力已大幅度提升, 同时配置能力、可编程能力也极大增强, 造成与普通计算机一样, 对于移动终端的各种攻击变得非常容易。若想避免这些恶意代码及程序可能造成的破坏, 应加强程序分析工作, 可以应用防护软件等断送访问及控制权限的合法性等。但也不可避免地会使额外计算加大, 增加资源耗费。 (2) 尽管云架构与资源池不会使额外计算增加, 然而如果移动终端向云端提交任务, 必须对请求进行检测, 以确保云架构安全。这就使得响应速度发生改变, 同时数据检测也会影响到数据的完整与安全等。 (3) 尽管通信信道采取了加密处理等方法, 然而若想达到一定的安全级别, 其计算要求十分复杂, 势必造成资源耗费。

总而言之, 数据保护过程中, 势必会有额外计算产生。对于移动终端而言可能造成时延现象以及能量耗费问题。

4 结语

综上所述, 由于移动终端存在计算能力有限、存储资源不足等资源受限严重, 为了有效解决这些现实问题, 引入了支撑架构的云计算, 移动云计算也由此出现。其作为新计算架构方式, 可以向用户提供各种便捷的应用与服务功能, 用户根据需要进行资源使用, 有效防止了资源浪费现象的出现。然而, 实际应用中也存在许多数据安全问题, 因此必须采取必要的数据保护策略, 以确保移动云计算数据的安全。

摘要:随着科技的快速发展, 现实生活中移动终端的应用越来越广泛。针对移动云计算而言, 由于其性能较高, 云环境下对于业务数据的要求也较高, 例如通过传感设备采集数据时可能要进行大量的数据传输工作, 因此, 数据安全问题至关重要, 其可能会直接影响到云计算的性能。本文阐述了云计算及移动云计算的内涵, 分析了移动云计算需要注意的安全问题, 同时提出了移动云计算的数据保护策略。

云计算环境下的安全防护问题研究 篇5

关键词:云计算,安全防护,信息安全

纵观全球, 世界主要大国都在加强云计算在经济、 科技、 军事等领域的应用研究和资金投入, 希望通过云计算将信息优势转化为决策优势、 商业优势和军事优势。

云计算作为未来信息化 社会主要 依托的信 息处理技 术 , 也必将面临更大的信息安全方面的挑战。 因此, 进行云安全的研究, 不仅对云计算的应用发展, 还将对整个国家的信息化建设和发展产生深远的影响

1云计算环境下的信息安全面临的主要问题

云计算的安全防护轻则影响一个商业项目的成败, 重则关系到一个国家的信息安全。 随着云计算的广泛应用, 网络攻击和网络防御必将逐渐把注意力指向云计算。

目前, 云计算面临的安全威胁主要有:

(1) 没有专用的核心计算机网络软硬件技术产品 。 除美国外, 其他国家从基础网络交换、 路由设备, 到网络安全设备, 从桌面操作系统到云计算平台都缺乏专用的产品。 应用系统在网络上运行时, 存在着很大的安全隐患, 这些软硬件平台中预留的后门, 极大地威胁着信息安全。

(2) 云计算网络环境中数据传输的安全可靠性低 。 由于组成信息网络的载体千差万别, 组网方式多种多样, 覆盖范围大, 中间环节多, 无线通信网、 卫星通信网、 光线通信网等在信息传输的过程中极有可能遭到窃取、 篡改, 甚至置入恶意代码, 轻则造成信息错误, 重则导至信息灾难。

(3) 恶意入侵带来的潜在威胁 。 信息攻击是在隐形空间进行的, 入侵的隐蔽性和攻击效果的显著性使得网络攻击成为主要的入侵方式, 比如冒充、 窃取、 篡改、 病毒攻击、 逻辑炸弹等, 这些攻击对云计算基础网络构成严重威胁。

(4) 没有专用的云计算安全防护技术 。 传统信息安全技术不能满足云计算信息安全防护的特殊要求。 数据信息在云环境中进行传输、 存储和处理时, 用户无法控制自身数据的安全风险。 虚拟化实例的数据防护和隔离也没有有效的防护方法。

(5) 云计算面临用户身份认证的安全风险 。 云端服务器对终端提供云服务的过程中, 需要引入严格的身份认证机制, 如果系统身份认证管理系统存在安全漏洞或管理机制存在缺陷, 潜在安全漏洞将导致各种未经授权的非法访问。

(6) 网络管理和使用人员素质不高 、 信息安全意识淡薄 。平时缺少安全意识, 没有认识到失泄密造成的后果的严重性。 网络安全管理人才极度缺乏, 懂信息安全又精通信息技术的人员更是凤毛麟角, 不能胜任云计算环境下信息安全管理的要求。

(7) 自然灾害 、 恐怖袭击和人为破坏 。 地震 、 洪水 、 恐怖袭击和敌特分子等都可能对承载云系统的平台、 载体、 建筑造成破坏, 瘫痪整个系统的运行, 造成的结果也是致命的。

2云计算环境下信息安全防护的主要措施

云计算技术层面的安全防护必不可少, 在法规管理层面、 物理安全层面也有着很高的要求。 任何一个环节出现的安全问题, 对云应用的影响都可能是极其严重的。

2.1技术层面的防护

数据安全即保障数据存储、 传输及支撑平台的安全; 虚拟化服务安全保障虚拟化资源和承载平台的安全; 基础网络安全即保障各类硬件资源、 网络接入及运行平台的安全; 应用安全保障云终端的安全运行。

(1) 数据安全

数据传输安全: 云环境下用户的数据信息从云终端到云中心的传输中, 数据信息容易被截获, 可采用在云端部署VPN网关的接入方案, 以保证用户端到云端数据的安全访问和接入。 也可以采用信道密码机对通信的双方进行透明加解密传输。

数据审计安全: 用户身份鉴别应支持 用户认证 和授权 , 可以采用口令、 生物特征、 数字证书等认证方式进行 认证 , 对合法用户授权。

数据存储安全: 采用数字签名防止签名者进行抵赖, 同时保证数据的完整性。 采用密码技术保护数据存储安全。 还可以采用磁盘阵列技术提高数据的容错性和可靠性, 也可采用异地备份, 实时数据同步等方法提高容灾备份能力。

(2) 虚拟化服务安全

在云计算数据中心内部, 应采用VLAN和分布式虚拟交换机等技术, 通过虚拟化实例间的逻辑划分, 实现不同用户系统、 网络和数据的安全隔离。

防火墙应该支持虚拟化实例的安全防护, 并支持虚拟化实例的安全控制策略。 同一服务器运行多个相互独立的操作系统及应用软件, 数据在各自的虚拟化系统中被隔离访问。

(3) 基础网络安全

基础网络必须采用可信网络连接机制, 通过对入网设备进行可信性检验, 确保接入通信网络的设备的身份 合法性 , 阻断非法设备的接入, 这可以通过给所用入网设备分配网络设备识别码, 并配置识别认证服务器来解决。 传统的网络安全防御措施, 如防火墙、 入侵检测、 防病毒网关、 信道密码机等对基础网络的防护能起到较有效的作用。

(4) 应用安全

应用的安全防护主要指的是云终端的安全防护。 个体的不安全很容易扩散至全网, 造成整个系统瘫痪, 因此云终端的应用安全防护也极其重要。

云用户应定期完成反恶意软件、 防病毒、 个人防火墙及入侵检测系统等软件的自动更新, 以应对不断出现的新的安全漏洞和威胁。

在云端还应部署安全事件监控服务, 实时监控云终端的运行状态, 对每一可能的安全威胁提供实时预警。

2.2物理安全层面

信息系统面临自然灾害, 恐怖袭击等威胁, 军事云应用还面临电磁脉冲攻击等威胁。 数据冗余备份和设备远程热备份运行可以有效解决自然灾害和人为破坏的问题。 这里主要论述电磁脉冲武器的防护问题。

电磁脉冲武器防护是指保护电子设备设施以防止由电磁脉冲武器爆炸时所产生的强力电磁脉冲对其进行干扰甚至摧毁。 足够强大的电磁脉冲能量能够损坏任何导电材料; 高能电磁脉冲炸弹的电磁脉冲还将产生延迟效应, 直到十多分钟后将攻击范围内的电力系统, 将计算机系统以及通信系统彻底摧毁。 当前, 外军在这方面技术手段比较领先, 我军可以借鉴外军的先进经验和做法。

2.3法规管理等其他层面

(1) 加强云计算技术研发 。 从长远着眼 , 研制自主云计算软硬件平台, 解决信息系统基础平台受制于人的被动局面, 从而为信息安全建设和发展打下坚实的基础。

(2) 加强信息安全教育 , 完善相关法规制度 。 加强对相关人员的信息安全教育, 提高安全保密意识, 并做好检查落实及奖惩制度。 完善和制定信息系统安全相关的法规制度。

(3) 培养高素质的信息安全人才 。 “互联网+” 战略为云应用提供了广阔的前景, 信息安全人才是制胜的法宝。 我国急需培养一批高素质、 有信息化素养的信息安全防护人员。

3结语

云计算平台安全问题探讨 篇6

云计算将计算任务按需分布在计算机集群中, 合理利用了计算能力、存储空间、网络资源, 使硬件效率得到大幅提升。然而, 云计算技术的发展给信息安全提出了新的挑战, 传统信息安全时代下的安全标准和规范已不能应对新形势, 需要对云计算平台的安全问题进行多方面分析, 从技术、管理两个角度加强防护。

2 云计算概述

云计算按照服务类型大致分为三类:将基础设施作为服务IaaS (Infrastructure as a Service) 、将平台作为服务PaaS (Platform as a Service) 和将软件作为服务SaaS (Software as a service) 。IaaS将硬件设备等基础资源封装成服务供用户使用, PaaS提供应用程序的运行支撑环境, Saa S将某些特定应用软件功能封装成服务。

云平台的架构分多个层次, 各层次之间都是松耦合关系 (图1) 。

如图1所示, 硬件、虚拟机监视器 (Virtua Machine Monitor) 、虚拟机 (Virtual Machine) 三个层次对外提供IaaS服务。一个IaaS服务对应一些计算、存储、网络环境, 对用户而言是透明的, 一般是若干台虚拟机, 由用户完全控制。

应用支撑层、能力层组成PaaS层。应用支撑层针对上层应用提供运行环境, 能力层主要提供基本业务能力, 比如传统电信服务中的短信、彩信、WAPpush等, 以及互联网服务中的地图、搜索引擎等, 提供IMS中的彩铃/彩像、IVR等能力。

SaaS层主要是对用户提供具体的服务, 比如SNS社区、在线办公、地图服务等。

对于云架构的不同服务层次有不同的安全关注点, 相对于传统的业务架构, 虚拟化层安全是云环境下特有的安全关注点。

3 云计算平台面临的安全问题

传统平台上, 利用物理防火墙和交换机的隔离策略, 可以在很大程度上对属于不同业务域物理服务器的安全起到保障作用。但虚拟机环境下的安全域划分就需要重新定义和隔离, 一个物理计算机上可能会出现属于不同安全域的虚拟机, 虚拟机的恶意代码防护可能会导致AV风暴, 停用虚拟机再次上线可能会导致因病毒特征文件过期而产生安全薄弱环节等。

以下对因引入虚拟化技术而产生的两种新安全威胁进行分析。

3.1 逃逸威胁

逃逸即虚拟机逃逸, 是指在已控制一个VM的前提下, 利用各种安全漏洞, 进一步拓展、渗透到Hypervisor (虚拟层) 甚至其它VM中。

(1) 逃逸攻击前提

服务器虚拟化环境里, Hypervisor直接安装在物理机上。另一方面, Hypervisor并没有接口暴露在网络中, 攻击者唯一能访问的就是上层的VM。因此, 实施逃逸攻击的前提是必须先利用VM的安全漏洞控制某个VM, 再以它为跳板逐步尝试并达到逃逸目的。

(2) 典型的逃逸模式

假设攻击者通过各种手段 (通常是漏洞攻击) 已控制某个VM, 在此基础上, 可衍生出以下三类逃逸模式。

1) 模式一:从已控VM到Hypervisor

由于对已控VM具有完全的操作权, 如果Hypervisor各组件中存在漏洞、且漏洞可以从VM中触发的话, 则攻击者完全可能开发相应的漏洞利用程序, 并实现在Hypervisor中以高权限执行任意代码或导致Hypervisor拒绝服务, 如图2所示。

2) 模式二:从已控VM到Hypervisor, 再到其它VM

以第一种逃逸模式为基础, 在获取Hypervisor权限后, 攻击者可以截获、篡改和转发其它VM对底层资源的请求或各VM之间的通信, 并结合对应的安全漏洞实施攻击, 最终逃逸到其它VM中, 如图3所示。

3) 模式三:从已控VM直接到其它VM

该模式利用了VM的动态迁移特性所引发的漏洞复制问题。动态迁移过程使得原始VM镜像中的安全漏洞也在不断地复制和传播。攻击者在充分收集已控VM特点及脆弱性的基础上, 从网络中利用适合的渗透手段对其它VM进行攻击, 从而实现逃逸。该逃逸模式与前两种的主要区别是不需要对Hypervisor进行漏洞攻击, 如图4所示。

3.2 隐蔽信道

隐蔽信道 (Covert Channel) 是指允许进程以危害系统安全策略的方式传输信息的通信信道, 是导致信息泄露的重要威胁 (图5) 。

如图5所示, 即使在强制访问控制策略下, 攻击者仍然可以构建隐蔽信道, 实现从高安全级主体向低安全级别主体的信息传输。

虚拟化环境下, 针对虚拟化服务器的网络攻击源头主要有三种可能:一是来自系统以外;二是来自系统其它物理机器上的VM;三是来自相同物理机上的其它VM。

针对第一、二种情况形成的隐蔽信道, 传统的安全防护技术足以应对。而第三种情况形成的隐蔽信道, 则是虚拟化引入产生的新威胁, 需要在防护技术上进行变革。

事实上, 虚拟化环境下缺乏对VM间通信流量的可见性本身就是一大安全问题。同一硬件上VM之间的通信流量根本不经过安全网关、硬件防火墙等安全设备。无论是VM之间的攻击数据还是攻击之后传输数据的隐蔽信道, 传统的基于网络的检测技术都完全失效, 如图6所示。

4 云计算平台可采取的安全措施

云计算平台的安全防护, 一方面可以借鉴传统平台的安全防护措施和手段, 另一方面要针对云计算平台出现后带来的特有安全要求, 从架构的设计到虚拟化软件的选择, 从加密、认证的实现方式到兼容性的测试, 全面考虑安全控制措施的实现方式。总的来说, 不外乎技术手段和管理手段两方面。

4.1 技术方面

4.1.1 安全域防护

云平台下的安全域划分以具体业务系统应用为导向, 是由共同协调完成一组任务的主体所组成的集合, 就是部署在云平台下的同一个业务系统平台的虚拟机。内部的虚拟机具有较宽松的访问控制策略, 但对于该安全域外部的虚拟机主体, 则具有较严格的、相同的安全防御需求和边界控制策略。

各安全域之间一般应根据安全需求, 考虑综合采用虚拟/实体交换机、虚拟防火墙等措施, 将不同用途的网络流量进行分隔, 以保证通信流量不会相互干扰, 从而提高网络资源的安全性和稳定性, 用户访问流量可以分为跨安全域和安全域内部两种。

(1) 跨安全域的流量

跨安全域访问分两种情况:一是用户从云平台外部, 通过硬件防火墙、交换机访问;另一种是从一个VM访问另一个VM。在云平台内部, 跨安全域的访问都属于三层转发, 如图7所示。

这种情况下, 需要在物理交换机上配置跨Vlan的物理隔离, 实现虚拟化环境下的云安全部署, 实现对常规的虚拟化实例进行转发隔离和安全策略配置。

(2) 安全域内跨物理服务器的流量

安全域内部访问是通过一个物理服务器上的VM访问同安全域的另一个物理服务器上的VM。这种方式由于需要跨服务器, 因此数据流需要通过外部的物理交换机, 走二层转发, 如图8所示。

VM的访问流量要经过上层的物理交换设备, 可以在物理交换设备上对特定VM的流量进行跟踪分析。如果需要对域内某VM的访问实现特殊要求的话, 可以采用物理交换机的访问控制策略进行限制。

4.1.2 虚拟化层安全

在虚拟化环境下, 同安全域内运行于同一个服务器上的VM之间, 流量将直接在服务器内部实现交换, 导致外层网络无法对这些流量进行监控或者实施各种高级安全策略。如图9所示。

此类情况下的VM之间的流量, 是通过服务器虚拟化软件提供的虚拟交换机 (v Switch) 进行数据转发。通过在服务器上部署虚拟机安全软件, 对此虚拟设备进行安全防护, 并对Hypervisor层中的虚拟交换机进行整合, 是解决此类问题的有效手段。比如, VMware提供了新型安全技术VMsafe, 并开放了API接口, 将所有VM之间的流量交换在进入v Switch之前先引到虚拟机安全软件进行检查, 以保障其访问安全。

实施时, 可以安装一台虚拟机设备, 通过VMsafe接口与虚拟交换机进行结合, 为整个虚拟化环境提供安全服务, 同时降低防护产品对伺服器资源的使用, 维持或者提供虚拟机器的服务效能。

4.1.3 虚拟机容灾机制

虚拟化环境应制订应急预案, 以确保在灾难发生时能迅速应对。云平台下有众多的容灾机制, 包括HA、热迁移、负载均衡等。从VM的角度看, 如下容灾方式可供选择:

(1) 建立快照。快照是对虚拟机文件在某个时间点的“拷贝”。这个“拷贝”并不是对虚拟机文件的复制, 而是保持磁盘文件和系统内存在该时间点的状态。系统崩溃或系统异常, 可以通过使用恢复到快照来保持磁盘文件系统和系统存储。但快照层次太多, 影响虚拟机的运行效率, 而且浪费存储资源。

(2) 虚拟机备份。虚拟机备份可以将虚拟机的整个文件复制, 从而实现彻底保留。一般服务器虚拟化厂商均提供虚拟机热备份工具, 比如convert工具。也可以在每个VM中安装备份程序, 就像以前在每台物理服务器中安装备份程序一样, 数据通过LAN流入备份/恢复设施。

4.2 管理方面

除了技术因素外, 云平台的安全防控还要制定从云平台建设到运行维护各个时期的管理制度, 比如制定云平台运维的各个流程、落实相关的安全责任和控制等。

4.2.1 系统配置、更新

云计算系统中, 支撑软件也同样会有补丁升级和配置错误的情况, 要及时安装系统的各种更新, 并调整可能的配置错误。

(1) 系统补丁, 包括HyperVisor、管理软件、Guest-OS、病毒库等, 补丁要及时升级并确认。

(2) VM之间通讯的配置要合理, 由于不同安全域的虚拟机限制比较严格, 因此这里重点关注同一安全域内的通讯。

(3) 对云平台管理接口的访问权限配置要严格, 严控维护人员的访问等级。

(4) 对VM可访问物理接口, 主要是磁盘驱动器、网络适配器等的配置要满足业务系统的需求, 并不扩大配置。

(5) 配置虚拟化设施与可信任的授权时钟服务器同步。

4.2.2 虚拟机的安全管理

虚拟机的安全管理, 主要是虚拟机的加固、虚拟机的隔离和访问控制。

(1) 建立安全加固流程, 以保证每个通过云平台交付出来的虚拟机镜像已通过安全策略的严格检测, 去除了不安全的服务、协议、端口等可能导致入侵的因素, 并通过内部防火墙设置流量入栈和出栈规则。

(2) 将物理服务器、存储磁阵划入不同的安全等级区域, 针对虚拟机在业务平台中担任的角色不同, 为虚拟机分配运行时所在物理服务器的区域、存储磁阵的区域。

(3) 在业务上, 制定虚拟机之间的访问控制策略。业务部署之初, 通过调研部署模块的访问关系, 制定虚拟机之间的访问控制规则, 使得虚拟机在运行阶段具备监控是否有未经授权的修改和违规活动的能力。

4.2.3 定期风险评估

定期进行安全风险评估分析, 是云平台持续提供安全服务的保障。安全风险存在于云平台的每一个层面, 定期风险评估是一个动态管控体系。

主要评估项目包括:日志审计、漏洞扫描、渗透测试、配置核查、镜像文件一致性核查等内容。这些评估项目在传统IT环境中已经存在, 所不同的是需要针对虚拟环境的特殊性进行相应调整。

5 结束语

云计算平台安全与防护 篇7

1 云计算概述

1.1 概念

云计算指的是一种通过互联网进行的资源交付模式[1]。通过互联网,根据本身所需要资源的多少,对服务器进行资源请求,然后在云服务器上进行相关数据的处理。在计算本身所需要的资源过程中,需要做好按需部署工作,按需部署工作还要包括资源的动态重构、虚拟化技术、处理技术等。

1.2 体系结构

云计算体系结构主要包括访问层、应用接口层和基础管理层3大层次。

访问层主要提供个人的空间服务,例如企业内部数据资料的备份或者数据远程共享等。同时,云计算也能够实现企业视频监控这种网络在线存储的功能。

应用接口层主要是针对用户接入网络的相关权限认证操作,防止非法操作或者越权操作。同时也会为用户提供各种的应用软件或者服务。

基础管理层主要是实现对分布式管理系统以及集群系统的管理操作。

1.3 安全技术

云计算在给人们带来高效便捷服务的同时,也潜在地成为了被攻击对象[2]。云服务器上都会包括企业或者个人的使用信息或者是内部信息,一旦这些信息被不法分子所利用,那么后果将不堪设想。因此研究人员应当看到云计算安全的紧迫性及重要性。

云服务器的安全防护需要从物理防护和服务器防护两个方向进行。在搭建云计算安全模型时,要充分考虑现有的互联网风险管理模型。尽量规避人为原因导致的云服务器安全风险。

2 安全风险

2.1 网络边界模糊

在一般的网络边界防护中,都会根据资源的类别和资源的重要程度进行层次分明的边界划分,这种模块化的环境中不会产生边界模糊的问题。在云计算服务器中,由于采用了高度复杂的虚拟化技术和控制技术,以及大量的设备高度集成,导致传统的网络边界定义变得越来越复杂,也越来越难以判定。传统的网络边界正在面临新的挑战。

2.2 数据存储

云计算数据存储风险主要包括两大类。一种是数据传输风险,另一种是远程服务器内部存储风险。因此一般在用户向云服务器传输数据时,都会通过SSL链路加密。另外不同的云服务器还会使用不同的加密算法对发送的数据进行二次加密。

服务器内数据加密技术可以使用卷标存储加密技术和对象存储加密技术。对象存储加密技术就是通过文件进行一定的加密达到防御入侵的目的。卷标加密技术指的是通过加密技术对实际卷标进行加密,然后将该卷标实例出来一个不加密的卷标。还有一种新兴的加密技术,通过一种特殊的加密代理设备生成加密解密代码,然后以串行工作方式连接存储设备与卷标实例。这样,当用户通过服务器向云服务器读取数据时,都必须通过加密设备进行加密、解密操作,然后数据才会被传送到实例卷标呈献给用户。

2.3 云主机安全

云主机的安全与否会直接影响到云数据安全,在众多的案例当中,大多数云数据泄露是由于云服务器存在漏洞或者没有合理地进行配置,导致被不法分子利用。另外还应加强云服务器的身份验证机制,目前依然存在许多通过身份越权绕过登录等手段对云服务器进行入侵的例子。同时,由于国内外在网络安全方面存在的不一致性和消息的延时性,也会让不法分子有机可图。

2.4 系统软件

在云计算机信息系统安全风险中,由于系统软件缺陷导致的入侵事件占据了很大比重。因此不容忽视系统软件风险,并积极寻求相关的解决办法。例如几年前的Windows 2003系统中的访问验证功能,就是由于微软输入法漏洞导致的任意权限登录系统的漏洞。除了对系统软件及时进行漏洞防护外,还应在身份认证技术上进行创新,避免单一地使用Cookies验证技术或Session会话验证技术,要结合实际情况,将各种验证机制混合使用,通过这种机制能够大增验证安全性和破解的难度。

另外随着智能硬件技术的发展,也可以通过智能硬件技术“软硬兼施”的方式进行认证。例如通过指纹验证和远程虹膜验证进行身份识别[3]。

3 云计算信息安全方案

3.1 物理安全防护

物理安全防护一般指的是通过对物联终端和服务器设备等硬件上的保护。一些人可能认为物理防护不应规划在信息安全方面,但是众多的案例表明,物理上的破坏对网络和数据造成的影响完全不亚于其他安全风险。例如2015年年初阿里巴巴网站一度瘫痪,后经过连检测和抢修,终于发现问题的根源,竟是由于施工单位将连接在服务器机房的光纤不小心铲断。虽然只有几个小时,但是这仍会给用户留下消极的印象。

3.2 服务器安全

对于服务器操作系统而言,其受到的安全威胁主要有两种[4]。一种是来自服务器内部的安全漏洞,另一种是恶意病毒的攻击。目前而言,由于服务器大多采用的是Linux系统作为服务器系统,该系统以开源、实用而得名,开源的一个弊端就是任何人都能对系统代码进行审计,因此系统漏洞要比闭源系统多。同时,修复速度也会比其他操作系统要快。因此要对服务器系统勤打补丁,多关注服务器官方提供的漏洞预警和修复方案。对于病毒防护而言,可以通过加装杀毒软件和防火墙进行防护。同时还能使用虚拟化网络技术进行物理上的数据隔离,以维护数据安全。不论采用什么方式对服务器进行防护,都不应该是以牺牲服务器效率为前提进行的。

3.3 链路安全传输策略

链路安全传输大致可以分为两种。一种是物联终端与远程服务器的数据传输安全;另一种是服务器内部的虚拟网络之间的数据传输安全。对于远程数据传输而言,可以对传输数据进行加密,常见的加密技术有MD5加密、SHAL加密,通过服务器端的加密解密设备对终端传输数据进行操作。另外,还可以通过SSL隧道技术进行数据的传输,这样会有效地避免数据包被第三方拦截。

对于服务器内部的数据传输安全而言,最有效的防护方式就是通过密文传输方式实现数据的安全。在传统的服务器数据存储中,都会以明文存储的方式对数据进行存储,一旦服务器被入侵,那么这些数据的安全也会受到极大威胁。通过密文传输方式,能够进一步提升云计算下的信息系统安全。

3.4 网络边界安全策略

对于边界安全的防护主要通过硬件防火墙防护和系统软件防护两种方式。例如可以将一台物理防火墙通过虚拟化技术划分为多台防火墙,对系统内部各个模块分别进行防护,这样既能够对不同服务器模块进行灵活地设计,又能提高服务器整体的安全性。

3.5 数据存储安全

除了通过将数据以密文方式进行存储外,还可以通过数据加密提高数据的安全性。卷标加密技术是目前应用比较广泛的加密技术。卷标加密是通过将实际的物理硬盘进行虚拟化,产生一个虚拟的物理硬盘,用户访问的实际硬盘就是该虚拟硬盘。用户每次的读取操作都是基于该虚拟硬盘上进行的。只有通过认证的用户才能够将处理数据存储到物理硬盘。

4 结语

云计算是21世纪的朝阳产业,有着巨大的发展潜力。随着云计算不断地应用到人们生活中的方方面面,其系统安全也越来越重要,不论是对云服务器厂商,还是对用户,安全是进行任何操作的前提。只有不断地加强自身技术,提升云计算系统安全性,云计算才能够在发展的道路上健康成长。

摘要:随着互联网的发展,人们对网络资源需求的增大,云计算技术应运而生,在信息行业中占据着主导地位。云计算在为人们提供着高效便捷的服务同时,其安全性问题也受到越来越多人们的关注。针对云计算概念、云计算风险以及云计算安全策略做出相关分析。

关键词:云计算,信息系统,安全,防护

参考文献

[1]张云勇,等.云计算安全关键技术分析[J].电信科学,2010,(9):64-69.

[2]王燕,等.云计算时代对我国信息安全的思考[J].现代管理科学,2011,(02):29.

浅析云计算平台的安全设计 篇8

随着企业信息化的发展, 企业越来越需要依托先进的信息化平台来提供支撑, 高性能计算集群、海量的数据存储设备以及功能各异的专业应用软件为企业的综合决策提供坚实的技术保障。云计算平台的出现, 它使得服务的交付模式向云端转移, 所有用户均能获得低成本、高性能和海量云计算服务支持。然而, 安全性和可靠性始终是云计算平台广泛应用所面临的最大问题和隐患。因此需要建立一套完整的云计算平台安全保障体系, 以满足企业信息化应用中对服务安全、数据安全、个人隐私等安全问题提供安全保障的需求。

1 云计算平台安全防护系统

针对虚拟和云环境构建安全机制, 以虚拟化安全、云安全、集成服务器安全、病毒防护等多种方式确保物理、虚拟和云环境中服务器的应用程序以及数据的安全。

(1) 虚拟化安全。虚拟化安全使虚拟桌面和服务器免受零日攻击恶意程序的侵害, 最大限度地降低资源利用率低和紧急修补给运营带来的影响。同时能够对ESXi主机的安全攻击行为进行有效检测, 系统内置检测策略, 可以实现如:暴力破解、文件篡改、账号变更等行为的发现;并针对管理平台的攻击行为进行有效检查, 阻止攻击和恶意变更行为。

(2) 云安全。云安全将数据中心安全策略扩展到您的公共云和混合云工作负荷, 并通过一致、上下文感知的策略, 同时管理数据中心和云工作负荷。使服务提供商或软件定义的数据中心能够提供安全的多租户云环境。

(3) 集成服务器安全。集成服务器安全将所有服务器安全单点产品整合到一个全面、灵活的集成平台中, 该平台可以跨物理、虚拟和云服务器提供最佳防护。

(4) 病毒防护。整合VMware专用接口, 实现免客户端安装的部署模式, 通过病毒防护模块和病毒检测技术使文件威胁、电子邮件威胁和Web威胁等相关威胁到达公司网络或最终用户之前即可对其给予拦截。

2 数据安全对接系统

数据安全对接系统主要由内网交换设备、外网交换设备、网闸三部分组成。可在保障全程安全的同时, 实现数据在不同网络、系统、数据源之间自动、快速、安全的交换。系统充分考虑了数据与语音交换业务的复杂性和需求不断变化的突出特点, 提供基于工作流模式的业务规则定制, 允许用户在可视化界面中建立新的交换业务、配置新交换规则或轻松修改业务规则, 最大限度地减轻了用户的工作量。

3网络安全

通过有效的接入控制、网络病毒防护措施对非法访问及网络病毒进行控制, 同时辅助以网络监测手段, 降低安全风险。v Sphere环境中的网络安全不仅具有保护物理网络环境的特性, 而且具有一些仅适用于虚拟机的特性。

(1) 防火墙。防火墙可控制对其保护范围内的设备的访问。以应用程序为中心的防火墙引擎, 将应用层的信息和其他传统的防火墙参数 (端口、协议、IP、方向、应用、用户、用户组) 结合起来可更有效地对抗基于应用程序的攻击方式 (木马、蠕虫、恶意代码等) 。

(2) VLAN划分。VLAN是一种IEEE标准的网络方案, 由VLAN的特点可知, 一个VLAN内部的广播和单播流量都不会转发到其他VLAN中, 从而有助于控制流量、简化网络管理、提高网络的安全性。通过VLAN对物理网络进行分段, 使只有属于相同VLAN的网络中的两个虚拟机才能相互传输数据包, 从而起到保护一组虚拟机免遭意外或恶意侵袭。

(3) 网络隔离。通过v Sphere管理网络可以访问每个组件上的v Sphere管理界面。在管理界面上运行的服务会让攻击者有机会获得系统的访问特权。远程攻击可能从获取对本网络的访问权限开始。如果攻击者获得了对管理网络的访问权限, 则会为进一步入侵提供集结基础。采用逻辑方式将基于IP的存储网络流量与生产流量分隔开来, 在与VMkernel管理网络分隔开来的VLAN或网络段上配置基于IP的存储适配器, 以限制未经授权的用户查看该流量。在隔离的网络中将VMotion流量与生产流量分隔开来, 将网络设置为不可路由, 即确保第3层路由器未跨越此网络和其他网络, 以防止外部对网络进行访问。

(4) 主机安全。采用主机监控措施和主机病毒防护措施, 规范主机操作行为, 减低因内部主机带来的安全风险。主要措施包括:强制性复杂密码、密码短语、帐号锁定、主机入侵防护、文件访问控制、注册表访问控制、进程管理、用户权限管理等。

4 存储安全

使用SAN磁盘阵列统一保存数据, 建设数据存储备份系统, 对关键核心业务进行全备份, 实现主备系统“零切换”目标;使用区域分配和LUN屏蔽来分隔SAN活动并限制对存储设备的访问。通过对SAN资源使用区域分配和LUN屏蔽, 可以在v Sphere环境中保护对存储的访问。例如, 可以管理定义的区域以在SAN中进行独立测试, 从而使其不会干扰生产区域中的活动。

5 可靠性保障

采用基于VMware v Sphere的云计算平台, 无需在虚拟机内安装特殊软件, 所有应用服务均受v Sphere HA高可靠性保障和v Sphere FT秒级的双机热备保护。

(1) v Sphere HA高可用性保障。v Sphere HA高可用性保障可以为虚拟机中运行的应用程序提供方便、高效的高可用性。若物理服务器出现故障, v Sphere HA高可用性保障可以使故障服务器上所运行的应用程序将在具有备用容量的服务器上被自动接管, 并自动重启受影响的虚拟机;若应用服务出现故障, v Sphere HA高可用性保障可以在同一台物理服务器上重启受影响的虚拟机。v Sphere HA高可用性保障通过配置为群集的多台ESXi主机, 为虚拟机中运行的应用程序提供快速中断恢复的高可用性。v Sphere HA高可用性保障通过以下方式保护应用程序可用性:a.通过在群集内的其他主机上重启虚拟机, 防止服务器故障。b.通过持续监控虚拟机并在检测到故障时对其进行重新设置, 防止应用程序故障。c.将v Sphere HA高可用性保障与v Sphere DRS动态资源平衡一起使用, 可将自动故障切换与负载均衡相结合。

(2) v Sphere FT秒级的双机热备。v Sphere FT秒级的双机热备可提供比v Sphere HA高可用性保障更高级别的商业连续性。v Sphere FT秒级的双机热备建立在ESXi主机, 通过创建一个和虚拟机完全相同的副本, 当发生硬件故障时, 通过在两个副本之间进行即时故障切换, v Sphere FT秒级的双机热备可以完全消除数据丢失或中断的风险, 使应用在服务器发生故障的情况下也能够持续可用。

(3) 网元冗余备份。除云平台提供的高可靠性保障功能外, 系统为关键的网元提供全方位的冗余备份设计, 备份的层次包括接入网关层、系统服务层、以及调度层, 全方位地考虑了系统的可靠性。

(4) 数据备份与恢复。基于磁盘的备份和恢复解决方案, 可靠且易于部署, 且与VMware v Center Server完全集成, 可用来对备份作业执行高效的集中式管理, 同时将备份存储在经过重复数据消除的目标存储位置。使用VMware v Sphere Web Client界面可以选择、安排、配置和管理虚拟机的备份和恢复。

6 结语

云计算给企业信息化发展带来了巨大的变革, 其提高了网络的工作效率, 节约了企业的成本及资源, 应用前景非常宽广。随着企业信息化的不断创新发展, 对云计算平台的安全性和可靠性的要求必将越来越高。因此我们也将继续研究新的安全技术及保障措施, 为云计算平台在企业中的广泛应用提供更安全的保障。

摘要:云计算给企业信息化发展带来了巨大的变革, 随着云计算在企业中的广泛应用, 云计算平台的安全性就显得尤为重要。

上一篇:呼吸训练下一篇:体育舞蹈的社会价值