浅谈计算机云计算安全服务的架构

2022-11-25 11:58:26单强
电子元器件与信息技术 2022年7期
关键词:计算技术数据中心架构

单强

聊城市茌平区职业教育中心学校,山东聊城,252100

0 引言

云计算技术是一个全新的计算技术模型,主要是以业务外包、网络资源租赁和应用托管为核心内容的计算机技术。通过云计算技术,将计算任务分布于由计算机网络所构建的资源架构中,使用者就能够得到相关的资讯业务、运算服务。而云计算服务实际上也反映了信息技术产业的服务宗旨,为利用互联网访问其他业务网络资源、进行信息共享提供了很大的方便。但是,这种集中式数据储存系统固然方便,但也会对应用安全构成巨大威胁。所以,深入分析计算机云计算的安全服务体系结构是十分必要的。为增强云计算业务的稳定性,本文就云计算技术的安全传输体系与安全框架进行了阐述。

1 云计算的本质及安全问题分析

1.1 云计算的本质

云计算的本质其实是一种服务模式的改变。云计算的应用质量直接关系着云计算服务是否被商业应用和市场认可,也决定着服务中安全措施的重要性。而且,通过云计算技术,企业不但能使用自身的程序为个人和企业服务,还可以按照自身的需求特点委托其他企业为企业研发相应的应用软件。最后,云计算技术企业不受时间和空间的约束,这是最先进的服务模式。

1.2 云计算安全问题

云计算安全问题有很多种类型,主要包括以下方面。①关于云计算服务提供者的安全。其中的安全性问题,主要来源于使用者账号、数据的安全性以及是否出现了信息泄漏问题,由云计算服务提供者处理。②云计算的安全问题主要来源于使用者在获得云计算服务过程中的应用安全性。这方面的安全重点是针对用户存放在云端的最主要资料和财务数据的安全性。解决方案则是通过相关安全措施,隐藏在保险柜内,经加密后再存放于云端,不依靠服务提供商的担保。③个人账户安全性管理也是云计算安全问题的一个突出方面。个人用户必须充分重视并维护自身账户的安全性,以防止不法分子在使用云服务之后盗取个人账户,减少后续损失[1]。

2 云计算建设下的突出研究领域分析

2.1 云基础设施业务

云基础设施业务的问题主要涉及云计算存储、运算、网络安全等。云基础设施业务的安全能够很大程度地提高云计算上层业务的稳定性。经验研究也证明,在云端所提供的安全性服务是不被作为入侵目标的关键安全保证。所以,未来云计算技术的研发重心必须转向云端本身的安全,而相关的解决方案,还可从容灾备份、设置监控体系等方面着手。

2.2 云环境的可信控制

云环境的可信管理重点是保障云环境数据的安全以及消费者隐私安全问题。其可通过建立可信的信息访问控制平台来实现,即其可提高云端计算资源的集中化与可视化,进而提高信息服务的保障效果。而且,基于云环境的业务模式特点以及云数据处理中物理位置的不确定性,用户无法更好地调查和判断云的安全性。所以,通过云平台可信管理能够最大程度地实现对数据存储的管理功能与信任,从而最大程度地提升了云的安全服务的有效性[2]。

2.3 云传输安全管理

云传输安全管理是指用户将数据交由云端进行管理,从而使云端成为一个集中的安全站点,利用传输方式进行多样化的不受限制的操作。据调查,微软曾出现用户邮件信息延迟发生的纰漏,其主要原因就是在云数据传输的安全技术上出现了一些漏洞,所以建立和完善宽带数据传输系统与云的配套基础设施,是保证中国云计算业务蓬勃发展的基础。

2.4 云安全应用服务

云安全服务问题主要反映在云安全服务的特点上,这就要求服务提供者与应用者间要多进行沟通和合作。而用户对复杂的安全性要求,极大地影响了云应用的安全性和防病毒管理。因此,80%的IT从业者担心有人恶意窃取客户数据、软件供应和黑客盗窃,尤其是共享信息的不安全性。综上所述,云安全问题一直是云计算技术中令人担忧的问题,不断完善和强化云安全系统将是一个迫切而重大的问题[3]。

3 云计算环境下的数据存储体系结构

3.1 数据中心

数据中心以开放标准和高服务质量为基石,以网络为中枢,提供安全、高速、简单的数据储存业务和网络运算业务,将互联网云上的所有计算机组成了多个功能强大的数据中心和计算中心。虚拟化数据中心是指构建一种可运行、可控的云计算服务网络平台,使用虚拟化技术把基础设施资源和设备封装起来,成为用户能够灵活应用的业务。具体来说,即为租赁的客户提供标准化服务,如存储、服务器、使用、开发平台等资源,并提供全新的数据中心增值业务,以增加服务价值和赢利能力。应用层的业务模块分为互联网业务(Mashup、网络聚合应用)和软件业务。网络服务者利用API,把云计算等弹性数据中心的大数据资源应用到自身的应用中,从而形成了新的Mashup服务,如Google Maps ADP工资管理流程、美国邮电业务传统信用卡处理业务等平台调用业务。SaaS应用统一部署到云计算弹性数据中心服务器上,客户可按照实际需求向云计算弹性数据中心租赁所需要的服务,并按照租赁业务的种类和时间缴纳服务费,从而通过网络获得最高服务质量。云计算弹性数据中心主要负责应用软件的更新与保护。

3.2 服务水平协议

服务级别协定(SLA)是现行云环境条件中信息服务方间必要的协定。在这方面,SLA是云信息能力和产品质量的法定保证。除此之外,SAL还包括量化服务补偿制度,即需要在每个SLA中精确界定服务质量等级,否则双方将无法就SLA中将以何种质量衡量什么样的服务质量以及性能准则而达成协议。因此规范SLA,至少应当涵盖如下三方面内容:服务的质量等级目标、默认处理方法以及规则例外。

3.3 云服务接口

API是云计划模式的另一个功能,通过程序接口将授权使用者自动选择,并编程以控制计算服务和资源。基于云计算服务交付模式(SPI),应用程序编程接口可以用不同的形式描述,从单纯的URL操作到更高级程序模式,例如SOA就采取了这样的结构。同时应用程序编程接口还可以发挥云计算技术的潜能,从而在当前IT管理程序和实践环境中,解决了云计算服务的复杂性问题。

4 自主可控云安全体系的构建

主动控制的云安全管理体系构建,必须从云安全综合防御系统、云环境的可信管理平台系统、可信链路传输平台系统以及云安全管理综合防护系统的构建开始。因此,建立一个整体的云安全防护系统就必须调整云安全防护系统的部署方式,并实现云安全基础设施服务。另外,还必须针对用户的个性化要求加以配置,实现各种安全服务引擎在数据中心的最高性能。同时,还需要兼顾在云环境中保存的大数据的可持续性、基础设施和硬件设备的稳定性以及系统软件的完整性,尽最大努力地实现数据聚合过程中的基本安全保障功能;云环境可信平台系统,可以通过用户对云环境安全性的认识和可验证性来实现,以大数据流程为节点,实现大数据在储存、传递和处理中的可靠性,从而提高用户对云环境安全性的信任;可信新闻链路交付平台系统,主要是用来提高云计算安全业务体系的新闻可靠性,以保障应用服务。其中,可信访问问题是在认证用户相关申请和连接云运算资源时出现的可信问题,并最终完成了云计算能力的安全性保障;最后,云安全管理防御体系将能够加固安全,并保护主机、互联网和应用层的安全性。云安全管理防护系统还包含了云安全监测平台、云安全响应平台以及云安全恢复策略。上述三级云信息安全管理防护体系能够深入解析安全威胁,增强预警风险,协调安全性信息反馈,实施阻断与修复。云信息安全管理防御体系以可信的链接平台体系为内核,透过对用户身份验证、数据加密、授权管控等多层次的安全控制,形成了云信息安全管理防御系统的总体架构。

4.1 应用的安全服务需求

为实现云计算安全服务架构,应当考虑应用的安全服务需求。根据分层保护理念,应用式信息安全咨询服务的功能大致分为:身份认证、使用限制、信息安全审核、数据信息完整度、信息安全与保密、软件容错性和资源管理[4]。

4.2 云计算环境下的身份认证和访问控制

基于传统识别技术应用的单因素识别或多因素识别是基于多因素提供合理的识别服务。简而言之,最常见的方法就是:静态密钥验证、动态密钥验证和数字证书认证。在这些机制中,服务器通常由应用程序或(统一)身份验证服务进行身份验证,并提交给访问控制管理。云计算环境下的身份认证和访问控制应用模式与传统信息系统环境下的应用模式有以下不同。

4.2.1 身份鉴别实体多样化

在云计算环境中,身份认证的实体不仅仅是用户,身份认证的角色不仅仅是应用授权。具体而言,在云计算环境中,需要识别的信息资源包括任何软件信息资源,即用户、终端、物联网识别、SaaS、虚拟机(VM)、虚拟子网(VLAN)/安全组等。尽管需要用户授权,但实际上,虚拟机或虚拟子网/安全组的身份验证也将应用于数据资源保护、数据隔离和(虚拟化)网络边界保护等安全要求。

4.2.2 跨域身份验证和权限转移

由于虚拟化环境的存在,安全域的分配在最初的建设中没有定义,且不是不变的,而是一种随时可调整的动态管理机制。因此,在这样的环境下,身份识别和身份认证的安全措施需要支持随时可能发生的安全域调整,即支持跨域认证和权限转移的能力。

4.2.3 身份识别监测和审计

在大多数传统信息系统中,身份认证的监控和审核不是以特殊的方式构建的,也不是由应用程序本身完成的,缺乏对记录的完整性、粒度和安全性管理。云计算对这一部分提出了很高的要求。信息环境下的实体识别记录是完善多种安全机制的重要保证[5]。

4.3 数据安全传输系统

云计算的数据安全传输系统,主要包含四个部分。①客户端,在该端口上,通过主要调用的交互界面发出相关申请业务,控制服务中心接受和管理业务申请,通过存储在云中的业务信息获得相应数据,并把得到的数据反馈给客户端。②交换界面,主要交换用户数字资料的格式,具备用户验证、使用授权管理等功能。③控制中心,主要负责和管理用户的个人信息数据,并将其保存到中心计算机的数据管理池中。④云,负责保护用户的操作及数据。

5 云计算安全架构

5.1 可信根安全架构

可信根用来维护云计算使用主体的信任,为云计算技术创造一个安全的环境,这也是现代云计算技术架构设计的出发点。可信根能够防止数据计算与传播过程中的安全危险,及时发现并处置不可信事项,这也是云计算安全架构设计的终极目的。在可信根的设计中,首先要对提供商在功能与时间上的权限进行限制,一旦发现提供商的操作超出权限就会立刻被限制。同时,在确保安全性的前提下,各个主体的使用权都可能发生变化,最典型的代表就是可信平台模块的安全架构。

5.2 隔离安全体系结构

为确保应用数据的安全与保密性,应用在数据操作过程中都必须在独立的环境中运行,以保护应用信息安全,并减少应用间的相互影响,这也是云计算安全框架建设时必须考虑的问题。目前,隔离安全体系结构主要设计在软件隔离和硬件隔离两个阶段,其主要目的是为使用者创造安全隔离的云计算链接[6]。

5.3 安全服务架构

针对用户的业务差异制定了不同的保护措施,而统一设置安全配置不但会耗费大量资源,而且也无法适应不同用户的要求。所以,在计算机云计算架构的建筑设计中,必须借助SOA概念为应用提供安全服务,在计算机云计算架构的建筑设计中必须引入安全服务的基本概念,为应用定制不同的安全服务方案,而这一架构的设计也引起了业内的普遍关注与重视。

5.4 可管控的安全架构

在可信根安全性构架的设计中,云端运算的安全性问题一般是依靠可信运算的结果来解决的,而由于这个结构在设计上往往有着严苛的硬件需求,甚至违反了有关云计算技术经济性和开放性的规定,从而不能充分发挥已有资源。隔离云端运算结构主要目的是为每个用户创造一种安全可靠、封闭式的云计算环境,并为用户提供量身定做的信息安全咨询服务。但是,由于这个结构的设计将不可避免地造成资源利用率的不足、用户双方无法协同和管理成本增加,因此尽管SOA结构的设计中充分考虑了应用要求的不同,提出了云计算技术安全性架构设计方法,为用户提出了相应的安全服务,却没有具体的办法来获取服务提供者与用户双方的安全服务。所以,可控安全框架的设计正是在以上三点的基础上,再综合三种构架的优点,进而设计出的一种高度可控的、可测试的计算机虚拟化安全框架。

6 结语

伴随着互联网时代的到来,云计算技术也获得了发展。数据储存与传输的安全问题受到了人们的广泛重视。在云计算传输过程中,为提高数据信息的安全性,人们专门设计了计算机云计算的安全框架,从而形成了安全可靠的云计算环境。在本文中,笔者从云计算的概念及相关应用入手,阐述了云计算安全服务的重要性,并进一步对云计算安全服务架构做出探究,希望能为我国云计算服务的发展做出贡献。

猜你喜欢
计算技术数据中心架构
《计算技术与自动化》2022年总目次索引
基于FPGA的RNN硬件加速架构
酒泉云计算大数据中心
功能架构在电子电气架构开发中的应用和实践
汽车工程(2021年12期)2021-03-08 02:34:30
基于云计算技术的FLAC3D软件计算平台的研发
民航绿色云数据中心PUE控制
电子测试(2018年11期)2018-06-26 05:56:24
LSN DCI EVPN VxLAN组网架构研究及实现
电信科学(2017年6期)2017-07-01 15:45:17
《物探化探计算技术》2016年1~6期总要目
基于云计算技术的虚拟实训室设计与实现
基于云计算的交通运输数据中心实现与应用