云计算安全技术

2024-07-27

云计算安全技术(精选十篇)

云计算安全技术 篇1

1.1云计算内涵

云计算是多用户分时操作系统、并行计算、分布式计算、 效用计算、网格计算、高性能计算、瘦客户机技术、SOA(面向服务体系架构)等多种技术发展演进的必然结果,是一种全新的交付模式,是继个人计算机、互联网后的又一次信息技术革命。

云计算概念最初是由Google提出的,是对基于网络的、 可配置的共享计算资源池包括网络、服务器、存储、应用和服务通过以最小化的管理或者与服务商交互方式进行快速提供和释放,从而实现灵活方便、随需访问的一种模式。它通常以基础设施即服务(Iaa S)、平台即服务(Paa S)、软件即服务(Saa S)的三种交付模式从基础资源、平台环境、软件应用等层面为用户提供满足不同需求的服务。

1.2云计算优势

从云计算的概念和内涵可以看出,云计算之所以能够得到广泛的应用,是因为它具有两个最重要的优势。

一是资源池化、灵活扩展。云计算采用虚拟化技术对服务器、网络和存储设备进行抽象,形成资源池,为上层应用提供基础资源服务,用户不必关心所用资源的物理位置,也不必参与具体的设备管理,体现了云计算资源抽象化的优点。 云计算独有的管理平台可以实现对资源池的统一管理,提供对各类资源的故障管理、性能管理、自动化巡检管理等功能, 体现了云计算的自动化和可扩展性的优点;云计算采用大量价格适中、功能通用的服务器、存储和网络设备来构建云基础资源池,并在其基础上支持业界大多数的主流应用,同时采用软硬件措施诸如备份、容错、故障检测、同构互换、负载均衡等保证资源池的健壮性,体现了云计算通用性、低成本和高可靠性的优点。

二是随需访问、按需服务。云计算以Paa S、Iaa S、Saa S三种不同模式为用户提供不同层次需求的服务。用户只要拥有网络就可以随时随地接入云中,使用浏览器或其他接口形式就能够轻松访问所需的软件服务和资源,而所有的服务管理工作都交给云提供商去做,这样的服务机制充分体现了云计算的随需访问、按需服务的优点,使得用户使用软件服务和各种资源就如同日常生活中使用水电一样方便。

2云计算的安全问题

云计算诸多特点和优势带动了云计算在各个领域的广泛应用,但也不可避免带来安全问题。具体包括以下几个方面。 一是云计算资源的滥用。由于通过云计算服务可以用极低的成本轻易取得大量计算资源,黑客能够利用云计算资源滥发垃圾邮件、破解密码及作为僵尸网络控制主机等恶意行为。

二是云计算环境的安全保护。不同客户的资源共存于同一个服务提供商处,服务商需要保护云计算环境整体安全, 并且保证各个客户间相互隔离,不会相互影响。

三是统一身份可信及唯一识别。云计算使得客户将不再局限于固定的地理空间内,需要在任何网络节点都可以使用应用,解决用户在全网系统的身份可信及唯一识别问题是保证安全的关键。

四是云存储数据安全性保护问题。云存储数据的物理存储位置可能分布在网络上的多个地方,存储资源直接暴露于网络上,如果没有相应的技术对数据进行保护,数据安全是很难得到保障的。

3云计算安全技术发展现状

安全是用户权衡是否使用云计算服务的重要指标之一, 是云计算健康发展的基础。一般来说云计算安全主要包括与云计算特性密切相关的安全技术,以及对解决云计算安全仍然有效的传统安全技术。

3.1 IAM(身份与访问管理)技术

IAM它具有单点登录、认证管理、基于策略的集中式授权和审计等功能。认证是核实用户或业务系统身份的过程。 授权通常是认证的下一个步骤;单点登录是指用户一次登录, 可以访问所有允许访问的资源和服务。因此,采用IAM技术和体系架构,能够确保云计算环境下的用户或业务应用身份唯一性。IBM公司推出的Tivoli身份识别和访问保障服务和CA Technologies公司推出的身份识别智能系统均是IAM技术在云计算安全中的具体应用。

3.2虚拟化安全技术

云计算中常见的虚拟化技术包括网络虚拟化、计算虚拟化、存储虚拟化、应用虚拟化等很多方面。

在服务器虚拟化层面,定期为每个虚拟机进行补丁分发, 修补漏洞,及时下载病毒特征库,对虚拟机进行病毒查杀, 实现虚拟机层面的安全加固。对虚拟机进行安全隔离,防止单一虚拟机遭受的攻击向其他虚拟机蔓延和传播。依据授权, 建立用户对虚拟机的访问规则和策略控制,防止对虚拟机的非法访问。监测虚拟机之间的数据流量,控制异常流量对系统造成的影响,并基于流量检测,发现入侵攻击。关闭虚拟机中的不必要系统服务,降低服务攻击和利用的可能性。

在网络虚拟化层面,配备虚拟网络防火墙,对端口、IP地址、协议设置访问规则,实现访问控制和流量监控。在虚拟交换机上设置虚拟机或物理主机的接入控制规则,防止非法物理主机或虚拟机接入网络。在各个虚拟网络入口处配置入侵检测组件,实现基于网络的入侵行为检测。对虚拟网络进行VLAN(虚拟局域网)划分,对不用应用群组按照业务进行安全隔离控制,禁止没有访问和交互需求的不同业务之间的非法访问。

在存储虚拟化层面,除了系统必须按照数据的安全级别建立容灾和备份机制,以及对不同用户数据进行安全隔离外, 存储虚拟化的安全主要包括数据存储安全和数据访问安全。 存储安全要求对用户数据从传递到存放实施相应的加密措施,避免用户数据和敏感信息的泄露。访问安全是确保合法用户或应用能够访问可以访问的数据,如利用IAM基础设施, 对访问者和被访问数据进行控制。

VMware v Shield安全产品家族包括VMware v Shield App、VMware v Shield Edge、VMware v Shield Endpoint以及IBM的Proventia虚拟化网络安全平台和网络应用防火墙等产品都是虚拟化安全解决方案的典型代表。

3.3传统安全技术

云计算下网络安全技术论文 篇2

但由此产生的网络安全问题,同时也成为使用云计算服务而必须直面的重要问题。

一、云计算背景下网络安全方面存在的主要问题

1.1数据的通信安全有待提升

“共享”是互联网的基本理念,云计算则把这个理念推向极致。

数据通信作为互联网的重要环节,在云计算网络环境下,非常容易受到安全威胁。

例如在云计算过程中,数据的传输与用户本身的管理权出现分离,黑客会利用网络云端管理方面的漏洞对服务器进行攻击,从而导致用户数据的丢失,这主要是因云计算基础设施安全性建设不足所致。

1.2网络系统比较薄弱

主要是指提供云计算平台的商业机构。

近年来我国云计算领域发展迅速,而行业内部良莠不齐,大部分企业由于自身网络安全防范机制并不完善,导致因黑客恶意攻击而出现的用户数据被侵、甚至服务器瘫痪等现象时有发生。

1.3网络环境较为复杂

“集中力量办大事”体现了云计算的优越性和实用性,但与传统网络环境不同,云计算所整合、运用的是由云平台所分配的网络虚拟环境,并不能完全保证数据的安全可靠,所以对用户本身而言确实存在一定的安全隐患。

二、云计算环境下实现安全技术的具体路径

2.1提升用户的安全防范意识

进一步加强用户的安全防范意识和安全防范观念,加强网络安全系统身份的实名认证。

提供云计算平台的商业机构应采取多种方式对用户登录认证加以约束,如加入手机短信验证、实名登记认证等。

用户本身应有使用正版软件程序的意识,并养成良好的操作习惯。

在我国,导致高危风险的盗版软件大行其道,较为安全的正版软件则无人问津,这也是互联网领域“劣币驱逐良币”的有趣现象。

2.2加强智能防火墙建设

智能防火墙技术与传统意义的防火墙技术相比,最大的的特点是智能和高效,消除了匹配检查所需的海量计算,更智能地发现网络行为的特征值,进而直接进行访问控制。

还有就是安全可靠性更高,相比于传统防火墙技术,智能防火墙有效解决了拒绝服务攻击(DDOS)的问题、病毒传播问题和高级应用入侵问题,在技术层面更为高级。

2.3合理运用网络安全上的加密技术

加密技术是云计算环境下比较常用、也非常有效的网络安全技术,自计算机和互联网诞生以来,加密技术就一直以各种形态存在于我们的日常生活之中,保护我们的隐私不受侵犯。

合理运用加密技术,就像给计算机罩上一层滤网,它能够有效识别和打断恶意信息和不良程序的入侵,将重要信息变换为数据乱码,只有通过正确的秘钥才能获取和解读,最大程度保证了数据的完整和安全。

2.4做好对网络病毒的防控工作

随着云计算技术的使用,在计算机用户传输数据、租用网络、进行计算的过程中,网络病毒的沾染率和入侵率大大提升,网络病毒的顽固性和复杂程度也在不断提升,由网络病毒感染服务器云端甚至扩散至整个网络的现象也有发生,这就对我们做好对网络病毒的安全防控提出了更高要求。

因为云端,我们的计算机可以获取最新的网络病毒特征和更为正确的处理方式,也正因为云端,我们受感染的几率同比提升,这注定是一场旷日持久的拉锯战争,所以我们需要构建相应的反病毒技术,并对非法用户的使用和权限加以关注和严控,视违规情况给予相应的处罚处理,才能为云计算下优质的网络安全环境提供保障。

三、结语

云计算在带给我们方便快捷的同时也带来了网络安全问题。

在云计算环境下,提升用户的安全防范意识、加强智能防火墙建设、合理运用网络安全上的加密技术和做好对网络病毒的防控工作是我们必须思考的重要问题,我们应继续加强网络安全技术建设,不断探索具体的实施途径,解决云计算下的各种网络安全问题。

参考文献

[1]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,,06:140-141.

[2]李俊.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014,11:135-136.

政务云计算技术的安全性 篇3

云计算技术也推动了电子政务系统的安全性。政务云计算技术充分发挥了云计算平台的隔离、分区、封装和独立于硬件的特点,实现了不同级别安全的政务系统隔离、互不影响、硬件基础平台互相兼容的要求,实现了政务系统和数据的安全性。然而,云计算本身也存在着开放性、分布式计算与存储、无边界、虚拟性、数据所有权与管理权分离等特点,同时带来了数据丢失与泄露、共享技术漏洞、不安全的应用程序接口等全新的安全风险。

云计算与电子政务

1960年,云计算的概念首次由 John McCarthy提出,他预计云计算可能会有一天成为一个类似于电力,天然气的公用事业。云计算是一种很有前途的新的业务模式,它支持大规模的用户广泛的需求和兴趣,获得各种应用程序和他们自己存储的数据和应用。而云计算的定义有很多种说法。在百度文科里,云计算的定义是这样的:云计算是基于互联网的相关服务的增加、使用和交付模式,通常设计通过互联网来提供动态易扩展且经常虚拟化的资源。现阶段广为人们所接受的是NIST定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

再说电子政务。电子政务是一个管理系统,在这个系统中政府机关充分运用现代科技,包括信息科技、网络技术与办公自动化技术处理公务和提供社会公共服务。当今各政府部门的电子政务平台一般由若干个机房、政务内外网络、和各个应用系统组成。政府的中心机房一般部署了门户网站、网上审批与协同政务办公等政务系统,而一级政府下属的各单位也有自己的机房并部署了与自身业务相关的办事系统。纵观现今的电子政务平台体系,可能存在以下问题:库存巨大;技术环境的多样性;条件分割,各单位的系统独立运行,行成信息孤岛;硬件资源使用率低且不能共享,能耗巨大;应用系统的售后服务参次不齐,系统维护成本高;数据安全保障薄弱、灾难恢复困难。简单的说,传统的电子政务既费时费力,又浪费资源。政府必须转向技术创新,以降低成本,提供更好的信息和服务,然而如果继续在当前电子政务模型下配置服务和技术,那么如何严格控制预算的问题将无法的到解决。显然,公共部门需要一个新的模式使用互联网作为通信和服务交付的主要渠道。国外有学者在2008首次将电子政务与云计算相结合。

构建云环境下的电子政务不仅是时代发展的要求,而且是提高政府行政管理效率和提升企业及公众满意度的绝佳之径。有国外学者从提升政府职能的角度出发,提出云计算能在成本控制、专业技术、系统维护和绿色科技这四大方面提高电子政务水平。但由于其观点发表的较早,只是笼统的阐述了这四个方面,并未深入地进行探讨。而鲁俊杰、侯卫真更加具体地阐述了电子政务云的意义,它既能提高信息资源的共享流通和利用率,又能保证系统的可靠性和安全性。

电子政务云模型

为了方便的实现电子政务云,WJ Zhang、Q Chen提出了一种5层的云计算系统,它分为硬件,虚拟化,IaaS,PaaS,SaaS(SaaS,PaaS和IaaS可以统称为应用服务层)。

1)SaaS。在这个层次里,由供应商提供应用程序给电子政务来作为服务,公众和政府员工仅仅只需关注如何使用应用软件。在基于SaaS的电子政务云里,包括了网上办公服务,公民参与(例如微博/推特/Wiki),企业级应用(例如ERP)。

2)PaaS。PaaS层是将计算平台和解决方案堆栈作为服务的,它是部署在云基础设施中消费者创造的应用程序之上的。它将由政务云提供的基础设施和服务打包成APIs提供给用户开发和经营。一般来说,这个层次的消费者是政府的IT部门或者是第三方开发者。

3)IaaS。IaaS层是将计算机的基础设施作为服务(统称是一个虚拟平台环境)在政务云中提供基础服务给更高层的服务。IaaS规定处理、存储、网络和打印基本计算资源,电子政务能够部署和运行任意软件,包括操作系统和应用程序。

电子政务云存在的安全风险

在享受电子政务云计算的各种便利时,相对的,其安全性也是个不容忽视的问题。国外学者Scott Paquette 、Paul T. Jaeger等人在讨论云计算的本质和政务云计算的风险管理时,提出风险可以分为有形(已知)风险和无形(未知)风险。有形风险主要包括访问、可利用性,基础设施以及完整性。无形风险主要是指法律与政策。对于作为云用户的政府机构以其工作人员,法律和政策问题可能有:创造和修改云服务的监控和管理信息;云计算的可靠性,尤其是对运行“任务关键型”的应用程序的任务;可能涉及的知识产权的保护;如果一个机构要求云提供商索赔,法律管辖在其中的地位问题等等。同样国内学者刘邦凡等人将政务作为云用户,也指出了电子政务云面临的安全性风险:服务云运营商身份认证安全,保证运营商的身份认证安全,是保障政务数据安全的第一道屏障;受到大规模攻击的隐患,云计算是以分布式网络贯穿整个系统的,一旦其中某一个节点(计算机)被攻击,数据被泄露,那攻击者就有可能攻击其他相关节点,最终控制整个云计算平台;用户失去部分安全监控权;共享数据的安全隔离;相关法律法规滞后。除此之外,胡振宇等人将电子政务云计算的安全风险分为特有和非特有安全风险。非特有安全风险主要包括网络中断、网络管理、权限提升这类风险。而特有安全风险则是分为组织管理类风险、技术类风险以及法律法规类风险。

nlc202309081250

张萌曾经对基于SaaS的电子政务系统安全性进行研究。他提出,安全风险存在于4大层面上:网络,数据,应用和管理。在SaaS模式下云服务供应商大都通过因特网向用户提供应用程序服务,而网络上,各种恶意攻击问题随处可见,攻击者可以截获网络传输中的重要用户数据,甚至进一步入侵服务器做破坏;同时系统的数据安全依靠于供应商,自身对其的控制能力较弱。如果安全措施不完善,管理员很可能直接对数据库中用户的敏感信息进行操作,从而造成信息的丢失或泄露。

类似的,姜茸等人也对电子政务云的应用服务层安全性进行了分析。他们提出IaaS层的主要安全风险有:物理设施的安全风险,数据的安全风险,虚拟化安全风险,接口标准的安全风险,共享技术的安全风险和应用程序的安全风险。电子政务云用户使用的IaaS服务基本上都是基于虚拟机的服务,不安全的虚拟化软件,可能会带来非授权访问 用户实例的非法删除等安全风险,虚拟主机自身的安全风险有用户劫持,防火墙的薄弱等接口和API本身存在安全问题,提供服务时如果不能及时规避风险,将会导致整个政务云系统安全防护的丧失 。

而PaaS层面临的安全风险主要有: API 的安全风险、模块整合、数据的安全风险。平台应用中,政府技术人员利用API部署自己的应用,所以PaaS给用户提供丰富的API。由于API自身的安全问题和不同的云服务提供商没有统一的API,也就是提供的安全保障不同,所以在不同云平台的政府部门的应用程序进行移植时会带来安全风险。不同于IaaS层,PaaS将底层的服务集合为一个整体后,以统一的API向用户提供服务,由于不同的云服务提供商缺乏统一的标准,所以在服务的集合过程中,会增加模块的安全风险。

SaaS层的政务云服务对于用户来说是不透明的,用户直接使用软件服务,对软件的开发数据的存储和底层架构的部署一无所知,所以用户面临着黑盒风险 同样SaaS层在处理应用程序的静态数据时面临着PaaS层同的数据安全风险 除此之外,SaaS层政府部门技术员无法评估整个云平台的安全性,安全性主要依赖于服务提供商。

安全风险应对

为了使政府有能力识别云技术的机会和实施在政府和政策结构没有公开部门不必要的或不可预见的风险,Scott Paquette 、Paul T. Jaeger提出必须创建一个适当的治理结构来监督一个有效的风险管理计划。这个程序将管理政策来缓解云带来的不仅仅常见且容易识别的有形风险,并且那些无形的特定于政府运作的风险影响所有公民。如果没有适当的监督和治理水平,实施云基础设施和担心后果的趋势将导致不可预测的和不受欢迎的后果。

事实上,政务云计算安全的最终目的就是确保信息的保密性、完整性以及可用性。张萌对于上节提到过基于SaaS的电子政务云的安全问题,提出了一些安全策略。在网络层面,可以提供必要的网络审计类措施来进行安全事件回溯。在应用层面,SaaS服务供应商应该严格限制不同访问者的访问权限,对敏感数据进行隔离,同时,也要对安全日志做定期的分析并生成报表,以确保安全问题发生时,有据可查。在数据层面,供应商应当在采用有效的隔离措施及访问控制措施来确保同一系统不同租户间的数据保密性,防止由于应用程序的漏洞造成用户数据泄漏或破坏。而在管理层面,应制定应急响应计划及事件处理计划,并定期演练,确保在紧急情况下重要信息资源的可用性。加强对安全事件的预防、检测、分析、控制,并对已发生的事件进行跟踪、记录并向相关人员报告。

总之,电子政务云用户选用云服务的最大障碍是云计算的安全风险,研究云计算的安全风险有重要意义。本文总结了近几年来国内外学者对于电子政务云安全性的分析,提出了安全风险以及相关的应对方法。

作者单位:北京国研信息工程监理咨询有限公司

云计算安全核心技术分析 篇4

一、云计算的应用

随着国内经济的快速发展和各项科研技术的不断完善, 为了满足数据信息计算的准确性和可靠性以及存储需求, 相关科研学者和社会精英研究并设计新型计算模式, 即是云计算。不仅可以提高商业需求, 也可以为个人用户提供便利、自由的网络需求和计算以及存储服务的访问需求。目前云计算安全的核心技术主要包括:Saa S应用技术、Paa S应用技术、数据传输技术、数据残留处理技术等实用技术。国内建设云计算的并应用主要是:中国科技资源共享网和鸿蒙网。中国科技资源共享网主要提供的服务包括:垮领域的数据文献的搜索和导航、网络远程操作、提供科技资源建设和服务状况的评估监测、专题热点服务等[1]。

云计算数据中心可以为用户提供日常需求的基本服务, 从而进一步达到用户的需求。云计算具有多节点的结构特点, 使大量的信息数据共存于不同的节点上, 便于对巨量信息的有效存储。在当今国内商业发展的过程中, 运用云计算模式进行商业计算, 不仅可以有效对管理数据信息、存储数据信息、计算数据信息和保证数据信息, 还可以提高众多数据信息较高的准确性、安全性和可靠性。

二、现阶段国内云技算存在的主要应用问题

(一) 数据信息处理问题

随着云计算的广泛应用, 云技术在对数据信息集中的安全处理成为国家管理部门和用户关注的焦点之一。由于云计算的容量大、处理速度快, 一旦发生网络黑客对云计算系统进行攻击, 导致用户的数据储存和隐私信息丢失、被窃取等问题, 对用户来说都是致命的, 因此, 如何加强云服务内部安全管理和访问控制, 并符合用户的安全需求, 进行有效的管理和控制是国内云计算面临的主要挑战。

(二) 系统攻击问题

近些年来, 随着计算机网络技术的快速发展, 云计算的广泛应用, 针对云计算系统进行范围最广、效果明显的系统攻击的就属木马程序为最, 这也是国家相关管理部门和社会科研学者进行云计算核心安全技术改革、创新的主要问题。随着对互联网资源开发利用程度渐渐加深, 用户对互联网信息的需求也不断增加, 然而在很多互联网页面中就有可能存在木马病毒, 由于用户对木马病毒的危害了解甚少, 一不小心就有可能激活木马程序, 甚至下载到云计算系统上, 导致云计算系统遭受木马的严重破坏, 最后威胁云计算安全系统。

三、加强云计算系统信息处理的保护措施

(一) 加强云计算数据信息传输的安全技术管理

在进行云计算数据信息传输的过程中, 购置并添加相应的网络防火墙、数据传输协议技术都可以消除云计算安全技术方面的问题出现。加强云计算技术的在实际应用方面的数据信息收集和创新、改革云计算安全技术的应用方式方法, 根据相关的数据、文献等技术资源, 改进并有效更新云计算安全技术传输的核心设计内容, 以此作为有效的技术基础, 充分保证云计算技术在数据信息处理和收集管理方面的安全性、稳定性, 从而进一步强化云计算综合性能, 有效解决云计算技术在信息数据传输的过程中可能遭受系统外部的攻击问题, 充分保证用户的信息安全不受侵害。

(二) 加强云计算安全技术管理

数据残留、隔离技术是云计算安全技术系统中最为关键且有效的保护手段之一。总的来说, 数据残留和隔离技术是可以在某个特定阶段, 从数据信息处理过程中, 有效对数据信息进行处理, 以此保证云计算数据的完整性、准确性, 在通过云计算系统安全管理的每个环节, 从而形成一个具有结构较为完善、较好处理数据信息的保护云计算系统的信息管理体系。在实际应用云计算的过程中, 还可以积极合理、利用正交试验法对云计算技术的安全性能进行数字签名技术的正事实验设计, 并有效对相关数据、文献进行信息查询, 从侧面便能看出, 通过数据残留和隔离技术的应用, 可以有效保证云计算数据信息的完整性, 更加便于对互联网进行管理, 从而进一步保证用户的合法利益和隐私信息安全[2]。

(三) 优化云计算安全技术配置

用户在日常应用云计算的过程中, 要加强对云计算安全技术配置的优化, 可以采用终端控制技术, 以此强化用户所使用的防护软件性能, 增强保护自身数据信息安全系数, 但是一定要注意, 对虚拟机之类所引入的信息漏洞要予以杜绝, 避免发生系统攻击的问题, 并保证在云计算系统运行的过程中, 加强云计算技术管理的时时监控, 从而保证云平台可以正常、顺利的使用。加强应用Saa S应用技术、Paa S应用技术、数据传输技术、数据残留处理技术等实用技术。从而进一步做到优化安全技术配置的目的。

结束语:

加强云计算数据信息传输的安全技术管理、加强云计算安全技术管理、优化云计算安全技术配置, 完善云计算综合性能是有效保证用户隐私信息安全的关键性技术, 因此, 云计算设计团队应根据云计算实际应用的过程中, 发生的问题进行合理、有效的分析, 从而不断完善技术体系, 便于用户使用, 满足用户日常健康、安全的获取信息的需求。

摘要:随着国内经济的快速发展, 科学技术的不断完善, 为了满足人们巨大储存容量和获取大量日常通信信息的需求, 相关科研工作者经过长时间的积累和借鉴西方发达国家的科研成果研究并开发一项新型计算技术, 就是云计算, 其主要用于商业领域的计算。它具有较强的安全、稳定和可靠性, 可以随时为商业领域提供有效的计算, 然而云计算在国内各大企业推广和普及的过程中, 也曾发生许多技术类的问题, 本文针对国内当前云计算核心技术发展现状进行有效分析和研究。

关键词:云计算,安全核心技术,优化技术

参考文献

[1]张云勇, 陈清金, 潘松柏, 魏进武.云计算安全关键技术分析[J].电信科学, 2010, 09:64-69.

云计算下网络安全防范技术分析论文 篇5

随着网络技术在我国的深入、普及,技术更新、改造的速度也得到了较大提高,云计算作为新型网络技术,较大的改变了人们生产、生活方式,提高了人们生产效率和生活便利,也带来了黑ke、网络病毒等不安全因素,给生产、生活带来了程度不等困扰,这也使得网络安全问题成为了人们关注的焦点问题。因此,在云计算环境下,大力提高网络安全技术,具有非常现实的意义。

1云计算的概念与特征

1.1云计算的概念

云计算具体是指以因特网为设计基础建立起的一种新型计算形式,该计算形式可以根据具体计算机以及网络设备的需求进行针对性的资源及信息的提供,最终实现资源共享的结果,就目前实际情况而言,该计算方式运用其具备的云储存、虚拟化技术以及分布处理法等相关优势将网络成本大大消减同时促进了网络生活的便捷性。

1.2云计算的特征

云计算安全技术 篇6

关键词:云计算,云计算安全,关键技术

1.引言

云计算安全是一个比较新的领域,由于云计算技术的高速发展,其应用领域变得更加广泛、更加深入,因此一批又一批的企业投身于云计算的研究,未来人们通过因特网网络,就都能够随心所欲在任意设备上找到所有信息内容,故云计算的安全问题已经成为了急需解决的一项挑战性任务。目前,不管是学术界还是产业界都越来越关注到云计算的安全问题,大量的云计算技术研究团体、各企业机构及标准化组织都对此展开了相应的研究。本文就云计算的关键技术特征以及云计算环境下的安全问题体现点做相关内容的阐述。

2.云计算的定义及关键技术

2.1云计算的定义

其实云计算并不是专指一门技术,而是技术趋势的代名词,是一种新的思想方法。现在很多人都想知道云计算的具体定义,但令人感到困惑的是截至到目前为止貌似没有任何一个定义是能够被各界所认可的,越来越多关于云计算的定义使得人们对云计算的了解变得更加糊涂。

我们不需要去了解云计算的严格定义是什么,但我们要知道云计算在做什么,它需要做的仅仅是对计算和存储的管理,并将其提供给应用使用。

2.2云计算的六大关键技术

随着并行计算、分布式处理及网格计算等概念的发展和商业实现,云计算应运而生,云计算的技术实质其实就是把计算、服务器、应用软件等一系列IT软硬件资源虚拟化而已。云计算的六大关键技术如下所示:

(1)虚拟化技术

诸如提高资源的利用率,可以根据用户的不同业务需求,高效灵活地进行资源配置和部署这些都可以通过虚拟化技术实现。系统虚拟化、应用虚拟化、桌面虚拟化、存储虚拟化、网络虚拟化等构成了虚拟化技术。

(2)分布式海量数据存储技术

云计算系统中的数据存储技术必须具有分布式、高吞吐率和高传输率的特点才能满足大量用户的需求,同时为大量用户提供服务。目前云系统中的数据存储技术主要有谷歌的GFS以及Hadoop团队开发的开源HDFS。

(3)数据管理技术

云计算需要对分布的、海量的数据存放、读取后进行大量的分析、处理,那么未来的数据管理技术亟需解决的一个重要问题是如何提高数据的更新速率以及进一步提高随机读速率。云计算的数据管理技术主要是Google的BigTable数据管理技术和Hadoop开发团队开发的开源数据管理模块HBase。

(4)分布式编程模式与计算

云计算上的编程模式十分简单,保证后台复杂的并行执行和任务调度向用户和编程人员透明,只有这样才能使用户能更轻松的享受云计算提供的服务,让用户能利用该模式编写出实现特定目的简单的程序。 云计算采用的是Map-Reduce的编程模型。

(5)虚拟资源的管理与调度

云计算平台管理技术的功能包括协同大量的虚拟化资源工作,实现屏蔽节点的故障,监视资源使用状况,实时调度用户任务,管理用户身份等。

(6)云计算的安全技术

用户隐私的保护、用户数据的备份、云计算基础设施的防护等等这些都是云计算模式带来一系列的安全问题,对于它们的解决需要更强的技术手段,乃至法律手段。

3.云计算环境下的安全问题

在云技术时代,随着服务方式的改变,安全责任的主体亦发生了变化,云计算的安全由云计算服务提供商来保证,它的安全问题主要体现在云安全,数据中心安全,SaaS、PaaS及IaaS数据安全,虚拟化部署安全,服务器安全,网格计算安全,瘦客户端安全,云服务的法律等方面。

3.1云安全的内容

简而言之,“云”端数据的使用安全就是云安全(Cloud security)。云用户把所有的数据存放在“云”上,那么就意味着数据存在被盗用和滥用的可能。如果只是一般的、不重要的数据,云用户对此关注度不大;若是机密数据,属于个人的隐私被盗用和滥用,对云用户会是相当大的打击。云用户的机器在全球运行的服务网络运行的同时,想要获取更好的服务,将不可避免需要提供更多、更详细的个人或者企业的敏感信息。而这些敏感信息公布于众的话,会使得云用户毫无隐私可言。在云计算的背景下,无论是數据发布中的敏感信息,还是服务中的敏感信息,云用户的信息的安全和保护都显得十分重要。

3.2数据中心安全的内容

云数据中心所面临的安全问题如下所示:

1.数据聚集后的安全问题

云计算中心存放着由数据中心把数据聚集后的所有用户的数据、应用、存储、处理等等,假如不能保证云计算中心的安全性,或发生数据丢失、窃取,用户是难以接受的。

2.安全漏洞的问题

漏洞产生的根本缘由是由于软件开发人员编写程序时没有充分考虑到异常情况的处理过程。

3.面临黑客攻击的问题

黑客攻击数据中心可以导致网络瘫痪,用户的数据泄露、信息被盗取等。云服务提供商的云数据中心应保护云数据中心自身的数据安全,以防不测,即便服务器沦陷,依然保证应用服务器与数据库服务器不会被更深层次的破坏。

4.云环境下的访问控制管理及用户权限分配问题

不同用户的访问权限分配及控制是云计算环境下不得不考虑的一个关键问题。应用数据的创建,更新及整合等事宜,迫使云计算环境可以通过对一般用户、管理用户以及云计算服务商合理地划分权限与权限管理来确保数据的安全。

5.云环境下的安全审计标准问题

安全审计的基本要素包括控制目标、安全漏洞、控制措施和控制测试。

6.数据中心虚拟化面临的安全问题

趋势科技印度公司总经理Amit Nath在谈到云安全时说:“在虚拟化数据中心,虚拟机这部分变得越来越重要,迟早会有人攻击虚拟机。我们从未听说过虚拟化环境存在太多的安全威胁,但是在接下来的6-9个月,我们会看到更多的威胁和攻击。你部署了虚拟化技术后,虚拟化数据中心没有边界,安全不复存在,因为你其实不知道自己的各个虚拟机在什么地方。”

7.云端安全产品的问题

把云端安全产品与非云端安全产品放在一起对比,我们可以轻易地知道他们在功能、性能、架构上存在很大的差异,云端安全产品具有低负荷的特点,使防护时间被缩短,使网关的负荷得到有效的减轻,并使病毒代码对服务器、带宽和终端等的资源占用率减少,更多的网关资源被留出来为虚拟化服务。

8.云计算环境下的取证问题

现今法律界已经逐渐意识到电子信息是否能被接收作为证据的关键因素是信息安全管理服务,云计算环境的网络取证可以根据不同的方法获得。

3.3 SaaS、PaaS、IaaS数据安全的内容

SaaS应用提供给用户的能力是用户利用现有的客户端设备通过浏览器对应用进行访问,实际上用户并没有管理或者控制底层的云基础设施。SaaS提供商应最大限度地确保提供给客户的应用程序和组件安全。一个安全的SaaS应具备物理安全、网络安全、系统安全、应用安全和管理安全等几个层面的安全性。

PaaS云提供给用户的能力是在云基础设施(网络、服务器、操作系统或存储等)之上部署用户创建或采购的应用,其实用户并不参与管理或控制底层的云基础设施,却能控制部署的应用及应用主机中的某个环境配置。PaaS平台本身的安全和客户部署在PaaS平台上应用的安全是PaaS应用安全的两个重要层次。

IaaS把数据中心包括服务器、存储、网络在内的IT硬件资源抽象化成逻辑的虚拟资源池后,通过网络传递给客户,从而实现资源的统计复用。IaaS安全核心是包含业务管理平台、虚拟网络系统、虚拟存储系统、虚拟处理系统、最上层的客户虚拟机。

3.4虚拟化部署安全的内容

虚拟化部署安全的内容如下:

(1)虚拟环境中主要攻击的目标问题

(2)云安全问题

(3)云计算中心安全问题

(4)虚拟灾难恢复、虚拟机备份与数据保护问题

3.5服务器安全的内容

服务器是黑客和商业间谍的目标,它的安全问题不可忽视。服务器安全的内容包括服务器虚拟化的安全、企业应用服务器的安全、Web服务器的安全以及IIS服务器的安全。

3.6网格计算安全的内容

网格安全问题已经成为了网格计算的一个重要问题。在分布式计算环境中,安全问题与一般意义上的网络安全问题相比较,我们会发现前者的覆盖面更广,用户越多,风险越高。

3.7瘦客户端(Thin Client)安全的内容

我们把在客户端-服务器网络体系中的一个基本无须应用程序的计算机终端称为瘦客户端——即Thin Client。这种瘦客户端通过一些标准协议和服务器通信,从而连接到网络。如今虚拟化技术得到了更加广泛的应用,越来越多的用户逐渐喜欢使用在PC机桌面或笔记本电脑上的瘦客户端进行工作。这些使用云服务的Thin Client用户,一定要确保自己计算机的安全。

3.8云服务的法律

云计算时代将面临的法律问题可以从云计算的合同履行、数据保护、证据调查、隐私保护、竞争秩序等多个角度进行相应阐述。

4.云计算安全技术

把云计算的安全技术和传统的安全技术进行对比,会发现它们相差无几:

(1)需要采用防火墙技术保证云计算服务提供商不被非法访问;

(2)需要利用杀病毒软件保证提供商内部的机器不被病毒木马感染;

(3)需要使用入侵检测技术和各种防御设备防止黑客的入侵;

(4)云用户需要采用数据加密技术、数据内容过滤等技术措施防止敏感数据存储于相对不安全的云中。

5.结束语

在云技术时代,如今云计算应用的主要问题是云计算环境下的安全和可信度,是怎样解决云用户的个人隐私信息以及敏感数据的遗失和泄露等问题,是云计算服务提供商的职责所在。云计算服务提供商做到了这些,云用户才能相信自己存在云中的数据是安全的,云计算的应用才能得更广泛、更深入的发展。

参考文献

[1]王鹏.问道云计算[M].人民邮电出版社,2011.

[2]刘鹏.云计算(第二版) [M].电子工业出版社,2011.

[3]黎连业,王安,李龙.云计算基础与实用技术[M].清华大学出版社,2013.

[4]段翼真,王晓程,刘忠.云計算安全:概念、现状与关键技术[A].见:第27次全国计算机安全学术交流会论文集[C],2012.

云计算安全现状及其技术研究 篇7

云计算整合了互联网软硬件资源, 形成了巨大的网络虚拟资源池, 能为用户提供可伸缩、廉价、几乎无限的计算资源。用户在使用云资源过程中, 无需花费大量的资源管理精力, 与服务商的交互也很少。云计算架构如图1所示。

根据部署模式, 云计算可以划分为4种:私有云、公有云、社区云和混合云。云计算具有3种不同的服务模式:基础设施即服务 (Infrastructure as a Service, IaaS) 、平台设施即服务 (Platform as a Service, PaaS) 、软件设施即服务 (Software as a Service, SaaS) 。

2 云计算安全现状

2.1 云计算安全

随着云计算的发展, 其安全问题变得越来越重要。云计算系统规模庞大, 由于其具有开放性的特点, 不仅普通用户可以使用其资源, 黑客也有极大的漏洞空间进行攻击。复杂的安全挑战, 使得业界不得不重点考虑安全防范标准及措施。

2.2 云计算安全现状

云安全逐渐成为云计算领域关注的焦点, 为有效引导行业发展, 一些安全组织相继成立。其中, 最为代表性的是于2009年在RSA会议上成立的云计算安全联盟 (Cloud Security Alliance, CSA) , 旨在提升云计算环境下的安全保障及最佳实践。CSA相继发布了3个版本的《云计算关键领域安全指南》, 为安全人员和云服务商提供了建议和指导。

2013年, 云安全联盟发布了云计算的9大威胁[1], 分析了安全威胁的新变化, 即数据破坏、数据丢失、帐户或服务流量劫持、不安全的API、拒绝服务、内部人员的恶意行为、滥用云服务、调查不足、共享技术漏洞等。从上述威胁可以看出, 云计算安全威胁来自各方面, 无论是外部恶意攻击, 还是内部云服务商资源滥用, 或用户本身对云的认知不足, 都可能导致非常严重的安全问题, 带来不可估量的损失。

3 云计算安全防护技术

3.1 数据安全

云计算安全问题中, 数据安全是用户高度关注的, 对于不同的存储信息, 安全要求也不同, 尤其是隐私数据。数据加密是保障云端数据隐私安全的关键技术, 它能最大限度防止数据信息被人窃取。

用户数据迁至云端时, 不得不慎重考虑云服务商内部泄露的可能性。文献[2]提出了一种基于环和组的签名加密方法, 保证云服务商正确收取服务费用的前提下, 切断数据和用户之间的语义连接, 使用户信息匿名化, 从而有效保障用户隐私。

传统的加密方法, 存在加密时间长、过程复杂、代价高等缺陷, 但在云计算环境下, 海量的存储空间, 超大规模服务器提供了前所未有的计算能力, 使得上述问题得以解决。文献[3]结合云计算优势, 改进了设计密钥加密法、二次加密法和分组混合加密法, 有效克服了传统加密算法的不足, 可以有效提高云端数据的安全性。

3.2 虚拟化安全

虚拟化是云计算的关键技术, 云服务平台利用虚拟化, 将应用系统各硬件间的物理划分打破, 动态分配与管理物理资源, 向海量用户提供虚拟、租用的计算环境。由于多租户共享资源池, 所以有效隔离多租户数据, 防止虚拟化系统漏洞造成的用户访问出错或恶意代码相互传播, 是云计算平台必须向租户保证的。

文献[4]提出了一种名为OmniSep的数据隔离方法, 它通过提高云端的虚拟机设备管理能力, 并改变一部分客户机的相关参数, 从而达到数据隔离的效果, 防止内部误操作和外部攻击造成数据泄露。

此外, 需考虑虚拟机管理软件安全问题。管理层面一旦遭受攻击, 就会影响其所管理的所有虚拟资源, 造成极大的安全威胁。VMware在2013年9月公布了一个ESX及ESXi缓冲区溢出漏洞, 指出部分版本的ESX、VMware ESXi没有合理控制数据大小, 存在缓冲区溢出的安全隐患, 恶意人员能利用该漏洞发动攻击。此后, 发布了升级补丁进行修复。

3.3 安全审计

用户将本地应用和数据迁移到云端, 在享用云平台便捷存储、强大计算资源的同时, 也失去了对数据的物理掌控权, 无法确定云端数据的完整性、可用性和隐私。因此, 需要一种审计机制来保护用户数据安全。而引进第三方审计是一种合适的方法, 但第三方审计也可能使用户增加额外的计算资源消耗, 或者带来技术漏洞造成隐私信息泄露。文献[5]提出了一种基于随机伪装的同态验证器公钥, 不需要用户提供本地数据复制, 就可实现隐私保护的公有云数据审计系统, 从而避免上述问题。

用户数据搬迁至云端, 需要通过数据完整性验证来检查数据的安全, 但此过程中的计算资源消耗又带来了新的负担。文献[6]提出了一种新的云存储结构:由两个独立云服务器构成, 即云存储服务器和云审计服务器。它首先利用审计服务器预处理用户数据, 然后将数据上传到云存储服务器, 最后鉴定数据的完整性, 因此不需用户在审计和预处理阶段的参与, 从而大量节省用户的计算资源开销。

3.4 用户身份认证

由于云平台中实行多租户共享虚拟资源池模式, 存储海量的用户数据, 使得云平台必须使用强有力的身份认证方法, 来保证复杂环境下的安全访问和数据隔离。

文献[7]提出了一种名为云认知验证器 (Cloud Cognitive Authenticator) 的集成认证机制。该机制整合了生物识别技术、一轮零知识协议 (ZKP) 认证和高级加密标准的Rijndael算法。它在提供两个级别认证和加/解密用户ID的过程中, 确保用户ID的持久性, 增强了公有云的安全。文献[8]提出了一种新的云环境下的多因素身份验证框架, 它提供了一个可与传统认证系统整合的有效机制。它还创新性地将秘密分割和算法验证码的加密值作为云环境下用户认证的新因素, 达到了较好的身份认证效果。

4 结语

云安全问题是当前制约云计算发展的重要因素, 在不断发展中可能出现更多的安全威胁。本文阐述了云计算及相关安全问题, 并分析了相关技术。当前云计算安全领域, 尚未形成成熟的安全防范体系, 在数据安全、虚拟化安全、安全审计和用户身份认证等技术层面, 还需要企业、学术界等进行更多的研究和实践。

摘要:随着云计算的出现, IT行业发展逐步走向集成化, 节省了软硬件资源, 但也一定程度上给用户信息造成了安全隐患, 安全问题已经成为制约云计算发展的重要因素。介绍云计算及云计算安全的概念, 阐述云计算安全问题现状, 探讨了云安全相关技术。

关键词:云计算,安全,服务

参考文献

[1]The notorious nine:cloud computing top threats in 2013[EB/OL].https://cloudsecurityalliance.org/

[2]JENSEN MSS, SCHWENK J.Towards an anonymous access control and accountability scheme for cloud computing[C].FL:MIAMI, 2010:540-541.

[3]郭平, 但光祥.云计算中的混合加密算法[J].吉林大学学报:工学版, 2012, 42 (1) :327-331.

[4]杨勇, 王强.云服务数据隔离技术[J].信息安全与通信保密, 2012 (02) :57-59.

[5]CONG WANG, QIAN WANG, KUI REN, et al.Privacy-preserving public auditing for data storage security in cloud computing[C].San Diego, CA:INFOCOM, 2010Proceedings IEEE, 2010:1-9.

[6]JIN LI, XIAO TAN, XIAOFENG CHEN, et al.An efficient proof of retrievability with public auditing in cloud computing[C].Xi'an:Intelligent Networking and Collaborative Systems (INCoS) , 20135th International Conference on, 2013:93-98.

[7]JIVANADHAM L B, ISLAM A K M M, KATAYAMA, et al.Cloud cognitive authenticator (CCA) :apublic cloud computing authentication mechanism[C].Dhaka:Informatics, Electronics&Vision (ICIEV) , 2013International Conference on, 2013:1-6.

云计算数据安全关键技术研究 篇8

美国国家标准和技术研究院(NIST)为云计算给出如下定义:云计算就是以快捷、按需的形式,利用网络从可配置的资源共享池中获取服务的一种计算模式[1]。自“云计算”(Cloud computing)概念首次提出后,云计算就以其便捷、经济、高可扩展性等优点得到国内外产业界、学术界、政府的广泛关注。但与此同时,作为一种新型技术,其应用服务的推广使用情况并没有人们想象中的那么乐观,最主要的原因就是由于大规模资源共享所带来的数据安全问题。与传统信息系统安全问题相比,大规模数据的集中存储使得云计算平台必将成为黑客攻击的主要目标[2]。2009年Gartner调研报告显示,70%以上企业因对云计算数据安全和隐私性保护存在顾虑而对云计算应用持观望态度;欧洲网络和信息安全研究机构ENISA也表示,云计算数据安全性、隐私性以及应用的稳定性将成为用户是否使用云服务以及选择何种云计算服务商的主要衡量准则。近几年,云计算倡导者Google,以及Microsoft、Amazon等云计算服务提供的霸主屡屡被爆出各类隐私数据泄露事件,进一步加剧了人们对云计算数据安全的担忧。因此,要想让更多的机构和企业大规模使用云计算应用平台,放心将海量数据交付于云计算提供商集中管理,首先应着手解决的就是云计算数据安全问题。

1 云计算数据安全挑战

在云计算环境中,用户数据主要以两种形态存在:静态存储和动态传输。当处于静态存储时,用户数据可进行备份处理;当处于动态传输时,用户数据可储存在磁盘缓冲区或网络中[3]。所谓数据的生命周期,即用户数据从创建、传送至云平台数据中心直至彻底销毁的全过程,其可细分为7个阶段,如图1所示。

当信息安全向云计算过渡时,云计算平台特有的模式结构将给传统的数据安全方法带来挑战,在整个云计算数据生命周期中,主要的安全挑战如下:

(1)数据丢失与泄露风险。云计算采用大规模数据集中管理方式,但其对数据的安全控制力度并不够,安全机制的缺失以及安全管理的不足都可能引发数据丢失和泄露,无论是国家重要数据或者个人隐私数据,一旦丢失或被窃取都将造成非常严重的后果。

(2)数据访问控制风险。云中存储着海量数据、应用和资源,如果云平台没有完善的身份验证机制,入侵者将会非常轻松地获取到个人信息,甚至利用所获得的信息进行非法操作。

(3)数据隔离风险。用户对云计算有不可控性,因此不同用户之间的数据应采用有效的隔离或加密措施,以保障用户数据在使用、传输和存储过程中不与其他用户数据混合,同时防止其他不发份子非法获取他人数据。

(4)数据传输和存储风险。由于病毒和恶意攻击的威胁,仅采用加密技术是不能完全保证数据安全性的,同时用户数据也面临着传输和存储信息完整性受到破坏所带来的风险。

(5)剩余数据风险。数据必须彻底有效地去除才被视为销毁,不彻底的数据清除、硬件设备的维修与保费都可能导致敏感数据被泄露所带来的风险。因此,必须具备一种有效的技术,实现云计算数据的准确定位,并保证数据的彻底清除和销毁且无法恢复。

(6)数据可用性及恢复风险。由于自然或人为因素造成数据损坏在所难免,因此,必须保障备份数据的可用性,云计算数据备份和恢复计划必须到位、有效,以防止因数据丢失、意外覆盖或破坏所带来的风险。

2 云计算数据安全关键技术

云用户数据传输、存储、处理等操作均与云计算系统有直接关系,在云计算虚拟化的应用环境下,云用户面临的数据安全威胁更加突出。为了给云用户提供全面的信息安全与隐私保护,访问控制、数据隔离、加密传输、安全存储等关键技术必不可少,只有保证此类安全技术的有效实施,才能确保云计算数据安全。

2.1 数据访问控制

在云计算用户重要信息数据的访问控制方面,可采用基于身份认证的授权控制技术,对用户身份进行实时监控和权限认证,以防止云用户之间的非法越权访问。针对云计算虚拟应用环境,可以对虚拟环境下网络边界的安全访问控制策略进行设置,例如通过虚拟防火墙等方法来实现虚拟机组内部重要数据的访问控制。

2.2 数据安全隔离

数据的集中存储不可避免会出现相互干扰的安全风险,为实现不同用户信息数据的安全隔离,可根据实际需求,采用物理隔离、虚拟化隔离等技术手段将各类服务器和域名完全隔离,在减少单点故障的同时,采用不同数据库存储不同应用系统数据的方式,保障每个云计算用户信息数据的安全与隐私。

2.3 数据加密传输

在云计算环境下,数据传输不可避免,因此数据传输过程中的安全性保障非常重要。数据加密技术可在网络链路层、传输层以及网络层实现,通过加密技术可保障云计算用户信息数据的完整性、机密性、可用性。在前段,可采用SSL、SSH等加密协议为数据传输提供加密通道,保障并维护数据安全;在后端,可采用VPN、SSL等方式防止非法攻击者对数据的窃取和篡改,为云计算用户提供网络传输数据的安全性。

2.4 数据安全存储

服务DaaS,即云计算平台的存储服务,是服务IaaS(云计算基础设施)的重要形式之一。云平台存储中的数据均为静态数据,探讨此类数据的安全性问题,直观的方法即是对数据进行加密。假若加密后的数据被恶意窃取,对于不发份子来说,他们获取的只是一段乱码,并且无法获悉其具体信息。因此,在加密算法的选择上,应选用如3DES、AES等国际通用的、加密性能较高的算法,亦可选择我国国有商密算法SCB2等。在密钥管理方面,为实现用户信息数据的高效安全管理,可以采用集中式密钥管理和分发机制。对于服务DaaS,云计算系统应支持数据加密存储服务,以防止不法份子的恶意窥探,而对于虚拟机等服务,建议云计算用户对个人敏感信息的上传、存储采用必要的加密技术。

3 云计算数据安全防护方案

3.1 云计算数据安全体系架构

云计算最主要的安全问题莫过于数据安全和隐私保护,因此,国内外已有研究者提出了以数据安全为核心的云计算安全体系架构。DSLC(Data Security Life Cycle)就是一种数据安全防护体系,该体系由管理策略、安全技术以及监管机制组成,按三个步骤为云平台中的数据提供安全可靠保障。首先,由于数据在云中的存储形式有所不同,因此需先对云中数据进行获取、存储、传输和处理;随后,建立包括创建、使用、传输、交换、存储、归档和销毁等6个阶段在内的数据安全生命周期;最后,明确数据安全生命周期内每个阶段的数据安全保护机制,将云平台使用者所有可能的行为限制在一定安全范围内。文献[4]提出了一种参考性的云计算数据安全框架,其主要包括数据安全服务体系和安全标准及测评体积两大部分。其中,数据安全服务体系又分为云安全基础服务、可信云基础设施服务以及云安全应用服务,该体系结合云环境的不同层次为保障数据安全提供技术支撑;而数据安全标准及测评体系则为数据安全服务体系提供必要的技术和理论支撑。文献[5]则从运营管理、技术防护、政策保障等方面提出了一种可信云计算环境来保障云中数据安全。

3.2 身份认证

在云环境下,用户选择不同的云服务提供商,因为拥有不同的身份标识,容易被混淆或遗忘,为了保障用户身份的可控性,目前主流的身份认证方法有单点登录、联合身份认证等。

(1)单点登录(Single Sign-on,SSO),即用户身份信息及相关属性能够安全传送至云服务的能力。单点登录允许本次信息管理系统可以向其他云计算系统认证该用户身份,因此用户只需在使用某项云服务时注册并登陆一次,从而减轻不必要负担。目前典型的单点登录协议是OpenID协议,Google服务商支持OpenID协议的单点登录技术;另外SAML也是一种XML单点登录开放标准,Salesforce服务商支持该技术。

(2)联合身份认证,即在不同服务商的身份信息库间建立关联。当用户在使用某个云平台服务并实现登录时,该用户就可以访问与之相关的其他已被信任的云平台,无需重复注册多个账号并登录。联合身份认证基于单点登录技术,如SAML联合身份认证,该方法权威通过数字签名发布一个令牌给一个用户,该用户可使用令牌跨域访问其他已被信任平台,无需重复登录认证。此外,PKI联合身份认证技术也是目前较为广泛使用的一种联合身份认证方案。

3.3 数据隔离防护

密文处理技术是保护数据机密性的一种最直接的方法。文献[6]提出全同态加密技术,该技术利用理想格的数学对象建立了隐私同态算法,能够实现数据在加密状态下的操作。文献[7]将可信计算与同态加密技术相结合,能够有效地为用户提供云计算服务。随着加密技术的发展,一些基于策略模型的安全机制也被应用到了云计算动态数据的隔离保护中。文献[8]提出了一个虚拟化安全保护框架,利用沙箱机制对云计算数据进行隔离。该框架采用Linux系统的chroot命令创建了一个独立的虚拟系统,并利用chroot命令可更改路径的功能创建新的指定目录,在新的指定目录中,用户无法访问旧系统中的数据及文件,由此将云数据进行安全隔离。文献[9]构建了一种可信SaaS平台TSP,并为SaaS提供了一个封闭的环境,能够保障用户隐私数据只能在Terra平台专用虚拟机中执行和处理。

3.4 数据安全存储

云平台中存储的数据多为静态数据,因此数据存储的安全性、完整性、可用性成为用户关注的主要问题。目前最为直观的解决方法就是对数据进行加密处理,文献[10]提出了一种基于用户端的隐私数据管理工具,可为云服务用户提供一个信息模型,帮助用户控制隐私数据在云平台中的存储和使用。文献[11]提出了一种基于数字签名的完整性校验技术,验证者可以通过验证自己存储在校验模块中的数字签名,从而确定存储数据是否是完整的。在数据的可用性上,Google GFS提出了3个副本的容错技术,可实现存储数据效率和可靠性的平衡,此外,秘密共享和纠删编码等技术也常用于保证数据的可用性。

3.5 可信云计算

将可信计算与云计算相结合,可使云计算服务商以一种可信赖的方式为用户提供服务,因此可信云计算技术也成为云安全领域中的一个重要研究方向。可信计算的核心思想就是可信传递,从可信根出发,通过扩展信任边界从而确保整个系统的可信。在云计算平台中,文献[12]提出了一种可信云环境的安全框架,引入信任传递和可信根的概念,实现了Guest OS kernel、虚拟机监控以及云计算应用服务的安全性度量与验证功能。文献[13]提出基于虚拟机架构的可信云计算平台Terra,该平台通过一个具有防篡改功能的可信硬件平台,利用可信虚拟机监控器建立了多个互相隔离的具有高可用性的虚拟机,并利用远程证明机制向远程用户端证明自身数据的完整性。

4 结束语

目前,如Amazon、Microsoft、IBM等云服务提供商纷纷提出并部署了云计算数据安全解决方案,电信运营商Verizon也推出了云安全特色服务。随着云计算技术的发展,如何确保用户隐私数据不被窃取或丢失,如何保障云服务提供商的访问控制机制和安全管理机制符合云服务用户的安全需求,如何避免云环境下多用户共存所带来的潜在危险都将成为云计算所面临的安全挑战。本文围绕云计算数据安全周期和主要威胁等问题进行了阐述,并综合访问控制、数据隔离、加密传输、安全存储等关键技术,对云计算数据安全解决方案进行了系统研究,今后研究的重点将着重于具体数据安全防护措施的技术研究上以及云计算数据安全应急机制的研究。

摘要:针对云计算国内外发展现状及趋势,阐述了云计算数据安全与隐私保护问题,分析并探讨了云计算数据安全所面临的挑战及关键技术,针对云模式下的数据安全提出了相应的解决方案。

基于云计算技术的安全问题探究 篇9

关键词:云计算,云计算技术,安全问题

云计算技术的出现,主要是为了满足人们对于各种计算环境要求,通过将互联网资源进行快速的计算与共享,使得网络中的资源达到一个平衡的状态,这样才能够将大量闲置的资源和设备进行充分的利用。在云计算模式下,客户端不需要安装复杂的应用软件,只需要通过计算机与互联网进行连接,实现远程数据和服务器数据的交换,来直接获取所需要的远程信息和服务。可以说,云计算技术的运用有效的实现了网络资源的整合,是计算机计算领域内以此飞跃性的技术更新。当前,我国针对云计算的研究工作还不够多,而且进展也较慢,在实际的运行过程中,已经有很多企业实施了自己的云计算平台,比如IBM的“blue cloud”,而且获得了实质性的运用。然而,由于计算机网络特有的开放性特征,云计算也无法避免的要面临信息安全问题,如何有效的对云计算技术面临的安全威胁进行有效的处理,为云计算创造一个安全的环境,是当前面临的一个重要问题。

1 云计算的涵义

云计算可以认为是一个大量计算机服务器集群而成的平台,通过该平台与网络的连接,实现服务器、存储设备的集成与运行平台,满足远程用户对数据的计算需求,因此,云计算也可以说将计算作为一种资源,并且使其从本地计算机转移到互联网上的过程。云计算是前期分布式运算和并行计算的一种改进和发展,也是未来商业运用的发展对象。可以认为在云计算环境中,每个用户所使用的终端设不要求一定是具有计算能力的主机,可以是手机或者是其他的终端设备,只要该设备能够将自己所需要的信息传递到远程云环境中,便可以实现云计算的过程,并且及时将计算获得的结果反馈给用户,云计算技术的运用将这一数据传递的过程大大的简化,将复杂的运算以及其他的繁琐功能都进行了转移到网络上完成,极大的减轻了用户运算的压力。

2 云计算的特点

2.1 云计算对用户终端设备的要求不高

在计算机运用过程中,用户经常会为了使用某个新的软件,而不断的对系统进行升级,或者是为了实现某个软件的升级而不得不更换计算机硬件,才能进行应用。而在云计算环境中,只需要用户输入云计算服务的地址,便能够在其中找到与自己需要相适应的功能,能够在没有任何限制的情况下,顺利的使用新的操作系统,实现软件的升级,打开未知格式的文档。而这一切所有的前提,只要能够将计算机接入到互联网中,便能够实现。

2.2 云计算提供了安全可靠的数据存储中心

在用户使用计算机时,经常会遇到由于受到病毒攻击而导致损坏,或者是硬盘中的数据丢失等情况,甚至有的用户信息被盗取等。如果将用户的重要数据保存在一个类似Google Docs的网络服务上,就不会发生上述情况。这是因为在云计算运行平台的背后,有专业的数据中心和管理团队对信息进行存储与管理。

2.3 云计算技术提供了无限的计算空间

当用户离开常住地点,比如驾车出游,这时无论用户深处何处,只要能将手机接入到互联网中,便能够直接获得自己所处位置的详细信息,包括实时的交通状况等,同时也能根据用户的需求,查询到达目的地最短、最快的行车路线。

2.4 云计算能够满足不同设备的数据共享

在实际生活中经常会到一种情况,手机和电脑中分别存储了几百个人的电话号码和邮件地址,如果用户处在出差的状态,想要获得联系人的同步信息,或者更换新手机,需要将所有的号码进行移动,这将是一项十分繁琐的工作。而云计算技术的运用,能够轻松的实现不同设备之间的数据共享,只要将所有的数据保存在云计算的数据中心,这时只需要保证电子设备接入到互联网,便可以随时获得需要的信息和数据,而无需繁琐的转换与移动。

3 云计算面临的网络安全风险

云计算作为一个庞大的运算平台,其在为用户提供更多计算服务的同时,本身也存在着一定的安全风险,主要可以归纳为:

3.1 客户端信息安全

云计算的运行基础是分布式网络,在网络状态下的计算可以将其视为一个节点。当计算机接入到互联网后,其就成为了云计算的一个组成部分,其中包含了大量的客户信息,比如以政府机构以及社会公共服务等,如果缺乏有效的隐私保护,将会导致信息数据的丢失和损坏,为用户带来不可估量的损失,比如从医疗保险的机构中获得政府专员购买医疗保险的信息,然后从当地选举机构中获得选民的信息,这时便能够通过医疗保险信息以及选民信息的结合,获得选民的姓名和疾病,这就造成了隐私信息的泄露。

3.2 服务器端的信息安全

云计算技术在安全性方面仍然不够完善,当用户将自己的信息交给别人进行存储和管理,必然会产生对信息失去控制的恐惧,而且会对信息安全更为敏感,这便涉及到一个如何取得客户信任的问题。近些年来,不断发生的网络窃取事件,使得人们对于网络的安全与性可靠性产生产生了极大地质疑,这也是云计算技术所面临的一个重点问题。

4 云计算的信息安全模型构建

云计算信息安全模型可以按照以下的层次进行构建:

1)基础设施层。该层次的资源主要是来自于本地资源,该层次负的安全问题也主要是计算机本地安全,可以通过安装杀毒软件、设置防火墙等方式来实现。

2)核心层。该层次的功能主要是为用户提供分布式的资源管理,通过抽象技术的运用,形成一个分布式应用的部署环境。

3)资源架构层。该层次提供的服务主要有分布式存储服务、分布式计算服务和分布式通信服务。存储服务主要是通过数据加密、隔离、备份等方式来保证信息的安全;计算服务则主要是在虚拟的环境中,利用虚拟计算就会,对计算机计算进行隔离来防止信息干扰的出现;通信服务则主要是通过数据加密、延长通信时间、建立通信安全协议等方法实现对信息和数据的保护功能。

4)开发平台层。该层主要运用的平台升级和Parley-X保护技术实现对信息的安全保证。

5)应用层。在应用层中一般是通过软件的不断升级以及安装软件补丁的方式来解决其安全问题。

5 云计算的信息安全关键技术

5.1 文件加密以及解密技术

对于云计算的信息安全来说,应当在云计算服务提供商与客户端之间同时进行数据的加密,才能够有效的提升数据的安全性。可以运用PGP、True Crypt等程序能够加密文件,运用该加密方法一般必须要使用密码,才能够实现对文件和文档的读取。因此,只需要在数据传输之前先进行加密,这样信息的内容便不会被泄漏或者窃取。

5.2 使用虚拟技术隔离

虚拟技术是实现云计算的关键核心技术。在云计算系统环境下,物理边界基本消失,因此物理隔离方式已经没有保障了。因此需要设置逻辑安全边界。在安装虚拟服务器时,为每一台虚拟服务器分配独立硬盘分区,使各个虚拟服务器从逻辑上隔离。虚拟服务器系统还需要安装防火墙、杀毒软件、IPS(IDS)、日志记录以及恢复软件,并构成多层次防范体系。而对于每一台虚拟服务器还应该通过VLAN划分不同的IP网段进行逻辑上的隔离。需要通信的虚拟服务器之间通过VPN的方式来进行,以达到虚拟化技术隔离的效果。

5.3 选择良好的服务商和第三方审计

云计算安全是所有云计算服务提供商所应当承担的责任,任何云计算服务商在为用户提供服务的同时,都必须保证用户数据的安全。因此,对于云计算服务的提供商的选择,也是关系到云计算安全性的主要影响因素。Iaa S云服务提供商主要负责为用户提供基础架构服务,云计算基础设施的可靠性、物理安全、网络安全、信息存储安全、系统安全是其基本职责范畴。Paa S云服务提供商主要负责为用户提供简化的分布式软件开发、测试和部署环境,云服务提供商除了负责底层基础设施安全外,还需解决应用接口安全、数据与计算可用性等。Saa S云服务提供商需保障其所提供的Saa S服务从基础设施到应用层的整体安全。另外,对于用户来讲,普遍缺少安全管理与事件的举证能力,所以由第三方实施的安全审计就显得更为重要。云审计服务必须能够提供满足审计事件的所有证据以及证据的可信度说明,而且,保证完整合规的云审计服务也是云服务商满足各种合规性要求的重要方式。

5.4 灾备与恢复

在云计算的环境中,灾难恢复的定义与传统环境中没有区别,同样由一些指标决定,如恢复时间目标(RTO)、恢复点目标(RPO)等。而在云计算环境中,虚拟化存储以离散的方式存放文件,因此,相比传统的灾难恢复,云计算灾难恢复可以有更简单的流程和更短的恢复时间。

6 结束语

云计算技术的有效运用,已经成为了当前计算机领域中一个广泛的研究话题,而云计算系统的建立与安全也成为了用户是否选择云计算环境的一个重要指标。从云计算本身来说,只有满足用户对计算机计算技术高可靠性、高性价比的要求,才能够促使用户选择云计算,进而推动云计算持续的发展。为此,我们需要对云计算技术的安全问题进行全面的研究,并且通过各种有效的措施和技术,不断的提高云计算环境的安全性和可靠性,满足广大用户的需求,促进云计算技术不断的发展,并且获得更广泛的运用空间。

参考文献

[1]虞慧群,范贵生.云计算技术的应用及发展趋势综述[J].微型电脑应用,2011(10).

[2]李楠,.云计算技术的发展与挑战性问题[J].考试周刊,2010(37).

[3]张启云.云计算中数据安全问题的研究[J].计算机光盘软件与应用,2012(6).

[4]房秉毅,张云勇,徐雷.21云计算的安全问题和技术隐忧[J].硅谷,2011(22).

[5]李云.移动互联网环境下云计算安全浅析[J].移动通信,2011(9).

[6]刘志强.云计算数据安全问题与对策研究[J].中国科技信息,2012(5).

[7]李少飚.云计算的安全技术分析[J].计算机光盘软件与应用,2011(4).

[8]符啸威.浅析云计算模式下的安全问题[J].计算机光盘软件与应用,2012(5).

解读云计算安全问题及其技术对策 篇10

云计算自2006年开始出现于电子商务中,截至今日已有众多机构、公司推出了自己的云计算平台,但随着云计算的快速发展,云计算问题日益凸显。云计算作为一种计算模式的创新,已经开始成为互联网数据业务的主要发展模式,因此,其安全问题就显得极其重要。本文将对云计算的安全问题及相应的对策进行分析,找出相应的解决思路。

1 云计算概述

云计算是一种新型的商业技术模式,集并行运算、分布式技术和网络技术于一体;是一种基于网络而获得资源和应用的交互使用模式,主要利用大量服务器集群而形成。该平台联合了网络及其他终端设备,进而有效减轻云计算的运行负担及压力。

云计算是一种以网络为中心的、多层次服务体系,具有一定的高扩展性及可靠性,能够有效实现资源共享。云计算是在网络基础上,集合了服务器和用户终端的集成化平台。云计算离开了网络就无从谈起,云计算与传统的服务体系有一定差距,它是一种庞大的计算体系,可以满足用户不同层次的需要。用户在使用云计算时,只需支付一定租金即可,还可以任意时间使用、续费及调取。云计算的使用者越多,就会使得越多的数据集中到云端,这些数据被不同的使用者分别租赁及购买。对云计算使用者而言,他们无法知晓准确的服务器信息,如:处理器的配置,不需要拥有相关的硬件措施,可以最大化的降低运营成本。

2 云计算应用过程中存在的安全问题

2.1 虚假信息的干扰

在互联网时代,存在较多虚假信息和地址,这些虚假信息的存在,直接影响到了云计算计算机的系统安全。鉴于当前现实,安全防范措施中会针对源代码和源地址依据可靠性进行筛查,然而部分业已存在的虚假信息,就如同定时炸弹,随时对服务器造成威胁。此外,对网络安全的质疑也直接限制了云计算的进一步发展,从而出现了一定的恶性循环。

2.2 云计算服务商面临的安全问题

云计算的服务商大多缺乏一定的数据筛选及相关的数据安全措施,因此,部分使用者不放心将数据存储到云计算的数据库中,这在一定程度上制约了云计算的发展。云计算是今后计算机发展的必然趋势,其覆盖面广泛,如果无法做到数据库的交互,就不能够被有效的记录及追踪。

2.3 使用终端信息安全不足

云计算能够将原本独立的存在集中在一起,通过数据共享进行相应的存储及分享。终端连接到云端后,实际上首先应当连接到网络,势必增加了面临的风险,倘若缺乏行之有效的安全防范措施,就会被不法分子入侵,造成众多的不可估量的损失,严重者极有可能对重要数据和隐私构成安全威胁。

3 云计算安全问题中相应的技术对策

3.1 云计算中数据安全技术

3.1.1 加密技术

云计算中为保障机密文件安全,需要依据文件类型制定加密算法,一般加密技术分为两种:对称密码和非对称密码。机密文件通过网络传输之前,进行必要的加密,将其上传到云数据中心。这样,即便文件在传输过程中被黑客截获,文件的内容也不容易被盗取。文件在传输过程中兼顾数据加密和数字签名的数据处理,利用非对称密封,完成密钥交换、数字签名,利用对称密码对用户数据进行加密,使之上传到相应的数据中心。这样,云计算既能有效解决非对称密码占用计算机资源问题,又能处理好不适合大规模数据加密的问题,还能解决对称密码不能够进行数字签名、安全性低的问题。

3.1.2 隔离技术

云计算数据库中存储量大量的用户数据,而且广泛的使用到了多租户架构。因而,大量租户数据能够被保存到一个共享环境中,即便采用了数据加密技术,还是不能够有效区分不同用户的数据。数据库中设置了相对独立的数据库,可以为不同的用户提供不同的数据库,该数据库安全性能较高,即便发生数据丢失事件,也能够较快的对数据进行恢复。其特点在于成本较大,需要安装大量数据库,并且维护数量比较庞大,因此,不易做推广。所以说,该类技术仅适用于安全性要求较高的云计算租户。隔离数据架构,一般指的是多用租户进行共享的数据库,但对每个租户而言,架构不同。其主要优点在于为安全性要求较高的租户通过了一定的逻辑隔离,但是该隔离不同于完全隔离。其缺点是倘若出现故障,会造成一定的数据恢复困难,在某种程度上影响到别的租户。

3.1.3 容灾技术

在云计算服务提供商的各个储存设备中分布着用户的数据,当相应的存储设备遭到人为攻击破坏时,操作不当会导致数据丢失。对用户而言,就面临着无法使用数据的风险,所以,云计算服务商在保障数据可靠性的基础上,采用相应的容灭策略,该策略能够有效实现动态多目标的调度。在有效资源存储的情况下,合理选择提供商的资源储备数据备份,能够使得数据容灭成本尽可能低,而且数据恢复时间尽可能短。

3.2 提高云计算数据中心的防护

云计算数据库建成后,会遭受黑客攻击、网络问题等相应安全问题的困扰,因此,需要做好安全策略设置及网络管理控制等工作。另外,及时做好流量监控工作。云计算数据中心的防护是一种基于VEPA的安全防护,其目标是将虚拟交换机之间进行“硬交换”。数据在迁移的过程中,其安全策略也发生了相应的迁移,该方案能够有效解决流量监控及管理边界问题,因而,防护工作应当采用吞吐量高、部署宽带高的安全设备。此外,接入层边界需要部署专门的攻击设备,加强相应的服务攻击能力。虚拟安全域中需求采取虚拟防火墙技术,提供访问列表及地址转换功能。

3.3 云计算中安全审计技术应用

在云计算的众多用户中,可以有效的实现硬件资源及相应虚拟化。数据流量监控及行为审计都存在一定的困难。并且不法服务商窃取租户隐私数据,在虚拟化技术下,用户行为的监控能力较为薄弱,出现较多的安全漏洞,极易形成遭受黑客攻击的安全隐患。因此,云计算安全问题对策中,安全审计技术必不可少。云计算审计平台包括信息安全虚拟化系统及安全子系统,信息安全系统对云网络、云服务进行全面的数据监控,有效的分析了用户行为及相应的数据流向。

3.4 云计算中使用认证接入

云计算服务商为了确保用户合法利益,防止黑客入侵,采用对用户身份进行验证及使用访问的控制。用户被登录到云计算服务中心时,用户需输入用户名及认证密码,同时还可以使用证物U盾进行认证。此外,当前出现的动态密保卡、手机验证码也是身份认证。云计算服务商还能够采用IP地址进行控制、规划云计算访问的IP地址和端口,服务商还可以对用户来设定用户等级。高权限的用户可以具有浏览、添加、修改、删除相应文件的权限,而低权限的用户,只具有能浏览文件的权限。

4 结语

云计算的出现极大地方便了用户对数据的需求,促进了数据的整合,提高了数据的利用率,节省一定的数据整合资本,但是其安全问题不容忽视。因而,针对云计算出现的具体问题采用相应的安全防护措施,保障云计算健康有序地发展,杜绝出现信息泄露事件。

参考文献

[1]苏锦.云计算安全问题及其技术对策[J].信息与电脑(理论版),2014.

[2]柳青.我国云计算安全问题及对策研究[J].电信网技术,2012.

[3]张向阳,钟新波.我国Saa S云服务模式的构架、问题与对策研究[J].科技管理研究,2013.

上一篇:无公害蔬菜生产下一篇:线性代数课堂教学改革