ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:169.37KB ,
资源ID:8791573      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/8791573.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(电信科学_云计算安全浅析V07.docx)为本站上传会员【xrp****65】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

电信科学_云计算安全浅析V07.docx

1、云计算安全浅析 朱源,闻剑峰 (中国电信股份有限公司上海研究院,上海,200122) 摘要:云计算是近年来互联网讨论最为热烈的技术,被认为是互联网发展趋势。随着云计算的深入应用,云计算安全问题成为最引人关注的焦点之一。本文结合云计算的特点,重点介绍了数据安全、应用安全,以及虚拟化安全在云计算环境下面临的威胁,以及相应的对策。 关键字:云计算;基础设施即服务;平台即服务;软件即服务;应用安全;云服务提供商 1 云计算概述 云计算是一种新兴的共享基础架构的方法,由“资源池”化的计算、网络、信息和存储等组成的服务、应用、信息和基础设施等的使用。这些组件可以迅速策划、置备、部署和退役,并且

2、可以迅速扩充或缩减,提供按需的、效用计算类似的分配和消费模式。云计算具有按需自服务、宽带接入、虚拟化资源池、快速弹性架构、可测量的服务和多租户等特点,这些特点直接影响到了云计算环境的安全威胁和相关的安全保护策略。 云计算具备了众多的好处,从规模经济到应用可用性,云计算绝对能在应用环境带来一些积极的因素。如今,在广大云计算提供商和支持者的推崇下,众多企业用户已开始跃跃欲试。然而,云计算也带来了一些新的安全问题,由于众多用户共享IT基础架构,安全的重要性确实非同小可。 2云计算安全参考模型 从IT网络和安全专业人士的视角出发,我们可以用统一分类的一组公用的、简洁的词汇来描述云架构对安全架构的

3、影响,在这个统一分类的方法中,云服务和架构可以被解构,也可以被映射到某个安全、可操作控制、风险评估和管理框架等诸多要素的补偿模型中去,进而符合合规性标准。 图1 云计算安全参考模型 云计算模型之间的关系和依赖性对于理解云计算的安全非常关键,IaaS(基础设施即服务)是所有云服务的基础,PaaS(平台即服务)建立在IaaS之上,而SaaS(软件即服务)又建立在PaaS之上,之间关系如图1所示。 IaaS涵盖了从机房设备到其中的硬件平台等所有的基础设施资源层面。PaaS位于IaaS之上,增加了一个层面用以与应用开发、中间件能力以及数据库、消息和队列等功能集成。PaaS允许开发者在平台之上开发

4、应用,开发的编程语言和工具由PaaS支持提供。SaaS又位于底层的IaaS和PaaS之上。SaaS能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。 云安全架构的一个关键特点是云服务提供商所在的等级越低,云服务用户自己所要承担的安全能力和管理职责就越多。本文针对云计算安全领域中的数据安全、应用安全和虚拟化安全进行了重点阐述,如表1所示。 安全层次 内容 数据安全 数据传输、数据隔离、数据残留 应用安全 终端用户安全、SaaS安全、PaaS安全、IaaS安全 虚拟化安全 虚拟化软件安全、虚拟服务器

5、 表1 云安全内容矩阵 另外,需要特别指出的是,本文在论述云计算安全内容矩阵的时候,始终遵循CIA三要素相结合的原则,即保密性、完整性和可用性。 3 数据安全 云用户和云服务提供商应避免数据丢失和被窃,无论是使用哪种云计算的服务模式(SaaS/PaaS/IaaS),数据安全变的越来越重要。以下会针对数据传输安全、数据隔离和数据残留等方面展开讨论。 1. 2. 3. 3.1 数据传输安全 在使用公共云时,对于传输中的数据最大的威胁就是不采用加密算法。通过Internet传输数据,采用的传输协议也要能保证数据的完整性。如果采用加密数据和使用非安全传输协议的方法也可以达

6、到保密的目的,但无法保证数据的完整性。 3.2 数据隔离 加密磁盘上的数据或生产数据库中数据很重要(静止的数据),这可以用来防止恶意的云服务提供商、恶意的邻居“租户”及某些类型应用的滥用。但是静止数据加密比较复杂,如果仅使用简单存储服务进行长期的档案存储,用户加密他们自己的数据然后发送密文到云数据存储商那里是可行的。但是对于PaaS或者SaaS应用来说,数据是不能被加密,因为加密过的数据会妨碍索引和搜索。到目前为止还没有可商用的算法实现数据全加密。 PaaS和SaaS应用为了实现可扩展、可用性、管理以及运行效率等方面的“经济性”,基本都采用多租户模式,因此被云计算应用所用的数据会和其他用

7、户的数据混合存储(如Google的BigTable)。虽然云计算应用在设计之初已采用诸如“数据标记”等技术以防非法访问混合数据,但是通过应用程序的漏洞,非法访问还是会发生,最著名的案例就是2009年3月发生的谷歌文件非法共享。虽然有些云提供商请第三方审查应用程序或应用第三方应用程序的安全验证工具加强应用程序安全,但出于经济性考虑,无法实现单租户专用数据平台,因此唯一可行的选择就是不要把任何重要的或者是敏感的数据放到公共云中。 3.3 数据残留 数据残留是数据在被以某种形式擦除后所残留的物理表现,存储介质被擦除后可能留有一些物理特性使数据能够被重建。在云计算环境中,数据残留更有可能会无意中泄

8、露敏感信息。因此云服务提供商应保证云用户能鉴别信息所在的存储空间被释放或再分配给其他云用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。云服务提供商应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他云用户前得到完全清除。 4应用安全 由于云环境其灵活性、开放性、以及公众可用性这些特性,给应用安全带来了很多挑战。提供商在云主机上部署的Web应用程序应当充分考虑来自互联网的威胁。 4.1 终端用户安全 对于使用云服务的用户,应该保证自己计算机的安全。在用户的终端上部署安全软件,包括反恶意软件、防病毒、个人防火墙,以及IPS类型的软件。目前,浏览器已经

9、普遍成为云服务应用的客户端,但不幸的是所有的因特网浏览器毫无例外地存在软件漏洞,这些软件漏洞加大了终端用户被攻击的风险,从而影响云计算应用的安全。因此云用户应该采取必要措施保护浏览器免受攻击,在云环境中实现端到端的安全。云用户应使用自动更新功能,定期完成浏览器打补丁和更新工作。 随着虚拟化技术的广泛应用,许多用户现在喜欢在桌面或笔记本电脑上使用虚拟机来区分工作(公事与私事)。有人使用VMware Player来运行多重系统(比如使用Linux作为基本系统),通常这些虚拟机甚至都没有达到补丁级别。 这些系统被暴露在网络上更容易被黑客利用成为流氓虚拟机。对于企业客户,应该从制度上规定连接云计算应

10、用的PC机禁止安装虚拟机,并且对PC机进行定期检查。 4.2 SaaS应用安全 SaaS应用提供给用户的能力是使用服务商运行在云基础设施之上的应用,用户使用各种客户端设备通过浏览器来访问应用。用户并不管理或控制底层的云基础设施,例如网络、服务器、操作系统、存储、甚至其中单个的应用能力,除非是某些有限用户的特殊应用配置项。SaaS模式决定了提供商管理和维护整套应用,因此SaaS提供商应最大限度地确保提供给客户的应用程序和组件安全。客户通常用只需负责操作层安全功能包括用户和访问管理。所以选择SaaS提供商特别需要慎重,目前对于提供商评估通常的做法是根据保密协议,要求提供商提供有关安全实践的信息

11、该信息应包括设计、架构、开发、黑盒与白盒应用程序安全测试和发布管理。有些客户甚至请第三方安全厂商进行渗透测试(黑盒安全测试),以获得更为详实的安全信息;不过渗透测试通常费用很高而且也不是所有提供商都同意这种测试。 还有一点需要特别注意的是SaaS提供商提供的身份验证和访问控制功能,通常情况下这是客户管理信息风险唯一的安全控制措施。大多数服务,包括谷歌都会提供基于Web的管理用户界面。最终用户可以分派读取和写入权限给其他用户。然而这个特权管理功能可能不先进的,细粒度访问可能会有弱点,也可能不符合组织的访问控制标准。用户应该尽量了解云特定访问控制机制,并采取必要步骤,保护在云中的数据。应实施最

12、小化特权访问管理,以消除威胁云应用安全的内部因素。 所有有安全需求的云应用都需要用户登录,有许多安全机制可提高访问安全性,比如说通行证或智能卡,而最为常用的方法是可重用的用户名和密码。对于密码的强度最小(例如需要的长度和字符集过短),也没有密码管理(过期,历史)很容导致密码失效,而这恰恰是攻击者获得信息的首选方法,从而容易被猜到的密码。因此云服务提供商应能够提供高强度密码;定期修改密码,时间长度必须基于数据的敏感程度;不能使用旧密码等可选功能。 在目前的SaaS应用中,提供商将客户数据(结构化和非结构化数据)混合存储是普遍的做法,通过唯一的客户标识符,在应用中的逻辑执行层可以实现客户数据逻

13、辑上的隔离,但是当云服务提供商的应用升级时,可能会造成这种隔离在应用层执行过程中变得脆弱。因此,客户应了解SaaS提供商使用的虚拟数据存储架构和预防机制,以保证多租户在一个虚拟环境所需要的隔离。SaaS提供商应加强在软件安全性和实践的安全措施,这些措施应贯穿于整个软件生命开发周期。 4.3 PaaS应用安全 PaaS云提供给用户的能力是在云基础设施之上部署用户创建或采购的应用,这些应用使用服务商支持的编程语言或工具开发,用户并不管理或控制底层的云基础设施,包括网络、服务器、操作系统或存储等,但是可以控制部署的应用,以及应用主机的某个环境配置。PaaS应用安全包含2个层次:PaaS平台自身的

14、安全;客户部署在PaaS平台上应用的安全。 SSL是大多数云安全应用的基础,目前众多黑客社区都在研究SSL,相信SSL在不久的将来将成为一个主要的病毒传播媒介。PaaS提供商必须明白当前的形势,并采取可能的办法来缓解SSL攻击,避免应用被暴露在默认攻击之下。用户必须要确保自己有一个变更管理项目,在应用提供商指导下进行正确应用配置或打配置补丁,及时确保SSL补丁和变更程序能够迅速发挥作用。 PaaS提供商通常都会负责平台软件包括运行引擎的安全,如果PaaS应用使用了第三方应用、组件或WEB服务,那么第三方应用提供商则需要负责这些服务的安全。因此用户需要了解自己的应用到底依赖于哪个服务,以及对

15、第三方提供商的风险评估。到目前为止,云服务提供商借口平台的安全使用的信息会被黑客利用而拒绝共享;尽管如此,客户应尽可能地要求云服务提供商增加信息透明度以利于风险评估和安全管理。 在多租户PaaS的服务模式中,最核心的安全原则就是多租户应用隔离。云用户应确保自己的数据只能有自己的企业用户和应用程序访问。提供商维护PaaS的平台运行引擎的安全,在多租户模式下必须提供“沙盒”架构,平台运行引擎的“沙盒”特性可以集中维护客户部署在PaaS平台上应用的保密性和完整性。云服务提供商负责监控新的程序缺陷和漏洞,以避免这些缺陷和漏洞被用来攻击PaaS平台和打破“沙盒”架构。 云用户部署的应用安全需要Paa

16、S应用开发商配合,开发人员需要熟悉平台的API,部署和管理执行的安全控制软件模块。开发人员必须熟悉平台特定的安全特性,这些特性被封装成安全对象和WEB服务。开发人员通过调用这些安全对象和WEB服务实现在应用内配置认证和授权管理。对于PaaS的API设计,目前没有标准可用,这对云计算的安全管理和云计算应用可移植性带来了难以估量的后果。 PaaS应用还面临着配置不当的威胁,在云基础架构中运行应用时,应用在默认配置下安全运行的概率几乎为零。因此,用户最需要做的事就是改变应用的默认安装配置,需要熟悉应用的安全配置流程。 4.4 IaaS应用安全 IaaS云提供商(例如亚马逊EC2,GoGrid等

17、将客户在虚拟机上部署的应用看作是一个黑盒子,IaaS提供商完全不知道客户应用的管理和运维。客户的应用程序和运行引擎,无论运行在何种平台上Java、.NET、PHP、Ruby on Rails等,都由客户部署和管理。因此客户负有云主机之上应用安全的全部责任,客户不应期望IaaS提供商的应用安全帮助。 5虚拟化安全 利用虚拟化带来的经济上的可扩展有利于加强在基础设施、平台、软件层面提供多租户云服务的能力,然而虚拟化技术也会带来其它安全问题。基于虚拟化技术的云计算引入的风险主要有两个方面:一个是虚拟化软件的安全,另一个使用虚拟化技术的虚拟服务器的安全。 5.1虚拟化软件安全 该软件层直接

18、部署于裸机之上,提供能够创建、运行和销毁虚拟服务器的能力。实现虚拟化的方法不止一种,实际上,有几种方法都可以通过不同层次的抽象来实现相同的结果,如操作系统级虚拟化、全虚拟化或半虚拟化。在IaaS云平台中,云主机的客户不必访问此软件层,它完全应该是由云服务提供商来管理。 由于虚拟化软件层是保证客户的虚拟机在多租户环境下相互隔离的重要层次,可以使你在一台计算机上安全地同时运行多个操作系统,必须严格限制任何未经授权的用户访问。云服务提供商应建立必要的安全控制措施,限制对于Hypervisor和其它形式的虚拟化层次的物理和逻辑访问控制。 虚拟化层的完整性和可用性对于基于虚拟化技术构建的公有云的完整

19、性和可用性的保证是最重要,也是最关键的。一个有漏洞的虚拟化软件会暴露所有的业务域给恶意的入侵者。 5.2虚拟服务器安全 虚拟服务器位于虚拟化软件之上,对于物理服务器的安全原理与实践也可以被运用到虚拟服务器上,当然也需要兼顾虚拟服务器的特点。下面我们将从物理机选择、虚拟服务器安全和日常管理三方面对虚拟服务器安全进行阐述。 应选择具有TPM安全模块的物理服务器,TPM安全模块可以在虚拟服务器启动时检测用户密码,如果发现密码及用户名的HASH序列不对,就不允许启动此虚拟服务器。因此,对于新建的用户来说,选择这些功能的物理服务器来作为虚拟机应用是很有必要的。如果有可能,应使用新的带有多核的处理器

20、并支持虚拟技术的CPU,这就就能保证CPU之间的物理隔离,会减少许多安全问题。 安装虚拟服务器时,应为每台虚拟服务器分配一个独立的硬盘分区,以便将各虚拟服务器之间从逻辑上隔离开来。虚拟服务器系统,还应安装基于主机的防火墙、杀毒软件、IPS(IDS),以及日志记录和恢复软件,以便将它们相互隔离,并与其它安全防范措施一起构成多层次防范体系。 对于每台虚拟服务器应通过VLAN和不同的IP网段的方式进行逻辑隔离。对需要相互通信的虚拟服务器之间的网络连接应当通过VPN的方式来进行,以保护它们之间网络传输的安全。实施相应的备份策略,包括它们的配置文件、虚拟机文件及其中的重要数据都要进行备份,备份也必

21、需按一个具体的备份计划来进行,应当包括完整、增量或差量备份方式。 在防火墙中,尽量对每台虚拟服务器做相应的安全设置,进一步对它们进行保护和隔离。将服务器的安全策略加入到系统的安全策略当中,并按物理服务器安全策略的方式来对等。 从运维的角度来看,对于虚拟服务器系统,应当像对一台物理服务器一样地对它进行系统安全加固,包括系统补丁、应用程序补丁、所允许运行的服务、开放的端口等等。同时严格控制物理主机上运行虚拟服务的数量,禁止在物理主机上运行其它网络服务。如果虚拟服务器需要与主机进行连接或共享文件时,应当使用VPN方式进行,以防止由于某台虚拟服务器被攻破后影响物理主机。文件共享也应当使用加密的网络

22、文件系统方式进行。需要特别注意主机的安全防范工作,消除影响主机稳定和安全性的因素,防止间谍软件、木马、病毒和黑客的攻击,因为一旦物理主机受到侵害,所有在其中运行的虚拟服务器都将面临安全威胁,或者直接停止运行。 对虚拟服务器的运行状态进行严密的监控,实时监控各虚拟机当中的系统日志和防火墙日志,以此来发现存在的安全隐患。对不需要运行的虚拟机应当立即关闭。 6 结束语 云计算安全是一个新兴的领域,通过上述这些重点领域安全的讨论分析,可能会降低云计算安全威胁程度。但是,随着云计算技术的快速发展和更广泛的应用,将会有更多的安全风险。因此云计算安全之路还有很长,但不管怎么说遵循已有的最佳安全实践还是

23、可以加强云计算安全。 参考文献    1 闻剑峰,龚德志. 虚拟化技术在电信灾难恢复计划中的应用研究. 北京: 电信科学, 2009年(第25卷)第9期 2 石屹嵘,段勇. 云计算在电信IT领域的应用探讨. 北京: 电信科学, 2009年(第25卷)第9期 Briefly Discuss on the Security of Cloud Computing Zhu Yuan, Wen Jian Feng (Shanghai Research Institute of China Telecom Co. Ltd., Shanghai 200122, China) Abstr

24、act: Cloud computing is the hottest technology discussed in the Internet recently, and it is considered as the development trend of the Internet. With the further implementation of cloud computing, the security issues of cloud computing become the one focus of the most dramatic. This article introd

25、uces the basic concept and characteristic of cloud computing, combined with the characteristics of cloud computing, focuses on threats and countermeasures of data security management, application management and virtualization security management in the cloud environment. Keywords: Cloud Computing, Infrastructure as a Service, Platform as a Service, Software as a Service, Application Security, Cloud Service Provider

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服