云计算安全问题研究

2018-06-25 07:34万瀚菜
无线互联科技 2018年6期
关键词:数据防范云计算

万瀚菜

摘要:云计算安全是指为保护云计算的数据,应用程序和相关基础架构而部署的一系列广泛的策略、技术和控制。它是计算机安全、网络安全以及更广泛的信息安全的一个子领域。文章主要研究了云计算安全的影响因素和云技术安全管理措施。

关键词:云计算;数据;安全;防范

1 云计算特点

云计算是一种信息技术模式,可以随时访问共享的可配置系统资源池和更高级的服务,这些服务通常可以通过互联网以最少的管理工作快速供应。云计算依靠资源共享来实现规模的一致性和经济性。 第三方云使组织能够专注于其核心业务,而不是在计算机基础设施和维护上耗费资源。云计算倡导者指出,云计算使公司可以避免或最大限度地减少前期IT基础架构成本。支持者还声称,云计算使企业可以更快地运行应用程序并提高可管理性,减少维护,并使IT团队能够更快速地调整资源,以满足波动和不可预测的业务需求。云提供商通常使用“即用即付”模式,如果管理员不熟悉云定价模式,可能会导致意外的运营开支。

自2006年推出亚马逊EC2以来.高容量网络、低成本计算机和存储设备的可用性以及硬件虚拟化,面向服务的体系结构以及自主和效用计算的广泛采用,促进了云计算技术的发展。

云计算的目标是让用户从所有这些技术中受益,而不需要每个人都有深入的了解或专业知识。云计划旨在削减成本,帮助用户专注于核心业务。云计算的主要支持技术是虚拟化。虚拟化软件将物理计算设备分成一个或多个“虚拟”设备,其中的每一个都可以容易地使用和管理来执行计算任务。通过操作系统级虚拟化本质上创建了多个独立计算设备的可扩展系统,可以更有效地分配和使用空闲计算资源。虚拟化提供了加速IT运营所需的灵活性,并通过提高基础架构利用率来降低成本。自主计算使用户可以根据需要调配资源的过程自动化。通过最大限度地减少用户的参与,自动化加快了过程,降低了人力成本,并减少了人为错误的可能性。

云计算采用面向服务架构(S ervice - OrientedArchitecture,SOA)的概念,可以帮助用户将这些问题分解为可以整合的服务,以提供解决方案。云计算将其所有资源作为服务提供,并利用在SOA领域获得的完善标准和最佳实践,以便以标准化的方式全球轻松访问云服务。

云计算还利用效用计算的概念为所使用的服务提供度量标准。这些指标是公共云按次付费模式的核心。另外,测量的服务是自主计算反馈环路的重要组成部分,允许按需扩展服务并执行自动故障恢复。云计算是一种网格计算,它已经通过解决服务质量(Quality of Service,QoS)和可靠性问题而发展。与传统的并行计算技术相比,云计算提供了以更实惠的价格构建数据/计算密集型并行应用程序的工具和技术[1]。

2 云计算安全影响因素

云计算和存储为用户提供了在第三方数据中心存储和处理其数据的功能。组织在各种不同的服务模型(包括SaaS,PaaS和IaaS等缩略词)以及部署模型(私有、公共、混合和社区)中使用云。与云计算相关的安全问题分为两大类:云提供商(通过云提供软件,平台或基础架构即服务的组织)面临的安全问题以及客户(公司或组织托管應用程序或将数据存储在云上)。提供商必须确保其基础设施安全,并保护其客户的数据和应用程序,同时用户必须采取措施加强其应用程序并使用强密码和身份验证措施。云计算系统组成如图1所示。

当组织选择在公共云上存储数据或托管应用程序时,它将失去对托管其信息的服务器的物理访问权限。因此,潜在的敏感数据面临内部攻击的风险。根据最近的云安全联盟报告,内部攻击是云计算中的第六大威胁。因此,云服务提供商必须确保对数据中心的服务器实际访问的员工进行全面的背景调查。

为了节约资源,降低成本并保持效率,云服务提供商通常将多个客户的数据存储在同一台服务器上。结果,一个用户的私人数据有可能被其他用户(甚至可能是竞争者)看到。为了处理这种敏感的情况,云服务提供商应该确保正确的数据隔离和逻辑存储隔离。

在实施云基础架构中广泛使用虚拟化,为公共云服务的客户或租户带来了独特的安全问题。虚拟化改变了操作系统和底层硬件之间的关系,包括计算、存储和网络。这引入了一个额外的层——虚拟化—本身必须正确配置,管理和保护。具体问题包括可能会破坏虚拟化软件或“管理程序”。虽然这些担忧在很大程度上是理论上的,但确实存在。例如,使用虚拟化软件的管理软件在管理员工作站上的违规可能导致整个数据中心关闭,或者被重新配置为攻击者的喜好[2]。

3云安全控制

云安全体系结构只有在正确的防御实施到位的情况下才有效。一个有效的云安全架构应该认识到安全管理将会出现的问题。安全管理通过安全控制来解决这些问题。这些控制措施已经到位,以保护系统中的弱点,并减少攻击的影响。虽然云安全体系结构背后有许多类型的控制,但通常可以分为以下类别。

3.1威慑控制

这些控制旨在减少对云系统的攻击。就像栅栏或财产上的警告标志一样,威慑控制通常会通过通知潜在的攻击者,如果他们继续进行,会对他们造成不利后果,从而降低威胁等级。有些人认为这是预防性控制的一个子集。

3.2预防性控制

预防性控制加强了系统对事件的处理,通常是通过减少即使不是实际消除漏洞。例如,云用户的强认证使未经授权的用户访问云系统的可能性降低,并且更有可能确定云用户。

3.3侦探控制

侦查控制措施旨在对发生的任何事件进行适当的检测和反应。在发生攻击事件时,侦察控制将发出预防或纠正控制信号来解决问题。系统和网络安全监控(包括入侵检测和预防安排)通常用于检测对云系统和支持通信基础设施的攻击。

3.4纠正控制

纠正性控制通常通过限制损害来减少事故的后果。它们在事件期间或之后生效。恢复系统备份以重建受损系统是纠正控制的一个例子。

4云安全的维度

通常建议根据风险比例选择和实施信息安全控制措施,通常是评估威胁,脆弱性和影响。云安全问题可以以多种方式进行分组:Gartner命名为7,而云安全联盟确定了14个关注领域。云访问安全代理(Cloud Access Security Broker,CASB)是位于云服务用户和云应用程序之间的软件,用于监视所有活动并执行安全策略。

4.1安全和隐私

身份管理。每个企业都有自己的身份管理系统来控制对信息和计算资源的访问。云提供商或者将客户的身份管理系统整合到他们自己的基础设施中,使用单点登录( SingleSign On,SSO)技术,或者基于生物识别的身份识别系统,或者提供自己的身份管理系统。例如,CloudID提供了隐私保护云和跨企业生物识别。它将用户的机密信息链接到他们的生物识别信息并以加密方式存储。利用可搜索的加密技术,在加密域中执行生物特征识别,以确保云提供者或潜在的攻击者不能访问任何敏感数据甚至个别查询的内容。 物理安全。云服务提供商在物理上保护IT硬件(服务器、路由器、电缆等)免受未经授权的访问、干扰,盗窃、火灾、洪水等,并确保必要的电源(如电力)足够强大,以最大限度地减少中断的可能性。这通常是通过提供来自“世界级”(即专业指定、设计、构建、管理、监控和维护)数据中心的云应用程序来实现的。

人员安全。与云服务相关的IT和其他专业人士所担心的各种信息安全问题通常通过预先安排,准时安排以及安置后安排,例如安全筛选潜在招聘人员,安全意识和培训计划,积极主动地处理。 隐私。提供商确保所有关键数据(例如信用卡号码)都被屏蔽或加密,只有授权用户才能访问整个数据。而且,数字身份和证书必须像提供商收集或产生的有关云中客户活动的数据一样受到保护。

4.2数据安全

许多安全威胁与云数据服务有关,不仅包括网络窃听,非法入侵,拒绝服务攻击等传统安全威胁,还包括侧通道攻击、虚拟化漏洞、滥用等特定的云计算威胁的云服务。 数据保密性是数据内容不能提供或泄露给非法用户的财产。外包数据存储在云中,并且不受所有者直接控制。只有授權用户可以访问敏感数据,而其他用户(包括加密服务提供程序(Cryptographic Service Provider, CSP))则不能获得任何数据信息。同时,数据拥有者期望充分利用云数据服务,例如数据搜索.数据计算和数据共享,而不会将数据内容泄露给CSP或其他对手。

访问可控性意味着数据所有者可以对外包给云的数据执行选择性的访问限制。所有者可以授权合法用户访问数据,而其他用户则可以在没有权限的情况下访问数据。此外,希望对外包的数据执行细粒度的访问控制,即不同的用户应该被授予关于不同数据片段的不同的访问权限。访问授权必须仅由不受信任的云环境中的所有者控制。

数据完整性要求保持和确保数据的准确性和完整性。数据所有者总是期望云中的数据可以被正确和可信地存储。这意味着数据不应该被非法篡改、不恰当地修改、故意删除或恶意捏造。如果任何不良操作损坏或删除数据,业主应该能够检测到腐败或损失。而且,当外包数据的一部分被损坏或丢失时,数据用户仍然可以检索到[3]。

5结语

本文对云计算安全的相关概念进行了总结,并分析了影响云计算安全的因素,根据实际经验提出了安全管理的方法。随着云技术在生活中的应用日益广泛,云计算安全也引起了人们更多的关注。只有做好云计算安全的预防和管理工作,才能使云技术真正发挥其价值,为社会的发展作出贡献。

[参考文献]

[1]刘思皖.云计算安全模型与管理[J]电子测试,2017 (22):85-88.

[2]拱长青,肖芸,李梦飞,等.云计算安全研究综述[J].沈阳航空航天大学学报,2017 (4):73-75

[3]李振东.云计算安全浅析[J]电信科学,2015 (12):36-38

猜你喜欢
数据防范云计算
浅谈计量自动化系统实现预购电管理应用
实验云:理论教学与实验教学深度融合的助推器