范本网活动方案内容页

云计算环境安全方案(甄选5篇)

2024-07-03 15:48:02活动方案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇云计算环境安全方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

云计算环境安全方案范文第1篇

【 关键词 】 云计算;虚拟化;VLAN;Openflow;安全隔离

1 引言

随着现在云计算市场竞争的激烈程度加剧以及用户对云计算环境安全要求的提高,越来越多的集成商和云服务提供商开始注重基于其云计算环境的集成方案提供安全应用的接入接口,并以此作为其竞标云计算集成方案的亮点之一。在云计算环境中实现网络安全所要解决的一个重要技术问题就是对网络安全域的逻辑划分以及基于划分的网络安全域进行不同域间的隔离。用户所使用不同的云平台、采用不同集成商的方案、选用不同厂家的网络设备,都将会使得云环境中的安全域及虚拟机间的隔离方案有所不同。本文将针对在不同层面实现云计算安全隔离的方案进行分析,对比各类技术方案的优劣以及其对不同云计算环境安全需求的适应性,为云计算使用者对云安全解决方案的选择提供参考。

2 控制网络流的途径

这里我们所说的隔离,并不是让属于不同安全域间的虚拟机完全无法相互访问和通信,而是让被划分在不同的安全域边界内的虚拟机间的通信必须经过相应的网络安全设备的检测和过滤,在网络安全设备确认数据包安全后,跨安全域间的通信才能够进行。这就对网络安全提出了一个新的问题,即如何控制网络流使之经过实现部署在云计算环境中的虚拟或物理的安全设备。这个问题我们可以从三个更具体的方面来分析。

第一,用户的安全需求是什么。传统网络环境下,用户通常关心的是出入一个物理网络边界的流量的网络安全问题,这个边界是物理存在的,比如连接接入交换机和汇聚交换机的一根网线。当外网的机器需要访问内网机器时,是无法绕过这个边界直接访问,因此在传统物理环境下,用户的需求通常是对这个物理存在的边界上流量的安全监控。在云计算环境中,整个网络和其上所有虚拟机都存在于一个大二层的网络环境中,为了实现逻辑上的隔离,通常使用划分VLAN(或VXLAN)的方式来隔离具有不同安全需求的虚拟机,这时就出现了对虚拟机安全隔离的三种不同的安全需求:其一是只监控外网到云计算环境内部的通信;其二是只监控不同VLAN间的虚拟机间的通信(包含第一种需求);其三是需要监控任意两台虚拟机间的通信(包含前两种需求)。

第二,网络安全域的边界如何划分。为了从网络层面保证虚拟机间的有效隔离,网络安全域的划分需要消除与VLAN间的多对一关系,即不能存在多个不同的网络安全域划分在同一个VLAN下的情况,这样在这些不同网络安全域间的虚拟机间的通信将可以通过虚拟交换机直接交换机而不被转发到物理网络上,使得安全监控产品的部署受到很大的局限性。

第三,安全设备的部署方式是什么。从安全设备的部署方式上,我们可以将其分为两类:一类是透明部署在二层网络环境中;另一类是以网关形式部署在三层网络环境中。通常透明部署的方式更多的被应用在实际的生产环境中,因为透明部署将不需要修改用户已有的业务网络的配置。而将安全设以网关方式部署在三层网络环境中的好处是,可以利用路由规则使得需要被监控的网络流量经过安全设备。

综合考虑以上三点,我们可以得出一个较为合理且应用较广的云计算环境中的安全需求定义和规划模型,即以VLAN划分需要隔离的业务网络,安全域的划分需要消除安全域与VLAN间的多对一关系,通过监控VLAN或安全域边界上的网络流量实现安全监控和隔离,安全设备通常工作在二层网络模式下,以透明方式进行部署。那么回到最初的问题,即在这样的安全需求和规划模型下,如何控制网络流,使之能够在出入VLAN或安全域边界时经过部署在云环境中的安全设备。

3 网络流控制方法

云计算是一个庞大而复杂的系统,这就使得我们可以在多个位置上寻找到合适的网络流控制方法来解决安全隔离问题。我们需要先了解云计算的技术架构,才能够更好地选择适合的安全隔离方案。在云计算环境中,它的软件系统的核心显然是虚拟化平台,而硬件环境的支持主要是实现虚拟化的硬件服务器和支撑整个云计算环境的网络。安全作为云计算环境中的另外一个重要的组成部件,想要顺利的集成进云计算这个系统中,无法避免将面临三种技术选择:与虚拟化平台整合、与网络环境整合或完全解耦合的独立存在。从云计算和虚拟化的整体技术架构进行剖析,可以在五个不同的层面通过对网络流的控制实现虚拟机间的安全隔离。如图1所示,这五个不同的层面分别是虚拟机网络驱动层、虚拟交换机层、虚拟机监控器网络驱动层、二层物理网络层、三层物理网络层。其中虚拟机网络驱动层和虚拟机监控器网络驱动层需要系统提供API级的支持,其他三层则需要交换机和网络协议级的支持实现。

4 安全隔离方案

我们逐层分析在不同层面实现安全隔离时的实现原理和部署方式,以及此类安全隔离方案的优缺点。

方案一:在虚拟机网卡驱动层实现安全隔离的方案,如图2所示,利用安装在虚拟机内的网络驱动层程序截获进出该虚拟机的网络流,实现将需要被监控的流量牵引至部署在云环境内的虚拟或物理安全设备上,由安全设备完成检测和过滤后,送回程序,再送至虚拟机的业务程序中。该方案的优势是能够实现任意虚拟机间的通信隔离和监控,并且完全与虚拟化环境解耦合,不依赖于任何虚拟化平台,可跨平台部署,比较适合安全公司在用户已经完成云计算环境的建设后,追加相应的安全功能。但该方案也存在明显的缺陷,即需要在每台虚拟机上安装,管理复杂,且有可能影响业务虚拟机的稳定性,并且对整个虚拟化环境的计算和网络资源消耗也较高。

方案二:在虚拟交换机层实现安全隔离的方案,如图3所示,虚拟交换机通常是工作在二层模式下,无法进行对其内部交换的流量的任意控制和牵引,但若虚拟交换机开启了Openflow协议的支持,则可以实现基于Openflow流表对其内部流量的控制,通常需要将被监控的流量都牵引至部署在同一台物理机上的安全虚拟机中进行检测和过滤。

该方案的优势仍然是支持任意两台虚拟机间的安全隔离,相对于方案一,在虚拟交换机层面实现的网络流控制功能具有更好的性能和健壮性,且VMware平台的5.5以上基于NSX的虚拟网络实现和Open vSwitch都直接支持Openflow模式。该方案需要安全管理平台或安全设备的管理中心与虚拟交换机的控制中心相耦合,但安全设备自身与虚拟化平台并没有耦合性,因此能够支持安全设备直接虚拟化后的部署。该方案所存在的问题是需要在虚拟交换机上打开Openflow协议支持,这将使得网络管理和配置和传统模式大相径庭,目前还不被所有用户接受,并且在安全虚拟机中执行安全隔离任务也会消耗较高的虚拟化系统资源。该方案属于跟虚拟网络层耦合的方案,因为在虚拟化环境中,虚拟交换机通常为可替换的组件,但网络流量的牵引需要通过调用虚拟交换机的配置接口修改Openflow规则来实现,因此虚拟交换机能否提供此类接口将影响方案实施的可行性。

方案三:在虚拟机监控器网络驱动层实现安全隔离的方案,图4给出了VMware平台上的VMSafe Net API的实现原理图,进入虚拟机监控器的网络流在进入虚拟交换机前,将被虚拟机监控器所提供的VMSafe Net API导入到安全虚拟机中,安全虚拟机使用特殊的驱动来获取由VMM快通道驱动模块提供的数据包,而安全功能的实现则需要基于安全接口封装层来实现,该层封装了通过特殊驱动层获取数据包的操作,相当于对安全业务实现层提供了相应的库函数。

由于底层驱动级别的特殊API的支持,因此该方案最大的优势是可提供零拷贝的数据包截获,从而获得更高的监控性能,并且能够和虚拟化平台较好的整合而不会影响虚拟化平台的稳定性。但同时由于对虚拟机监控器底层API的依赖,使得该方案与虚拟化平台紧密耦合,因此通常不具有跨平台性,并且通常需要全新的开发相应的支持虚拟机监控器API的安全功能,而无法直接使用从硬件安全设备移植代码。在安全业务实现层面,该方案必须把所有安全功能都集中在一台虚拟机内实现,使得该虚拟机比较容易成为安全产品性能的瓶颈。

方案四:在二层接入物理交换机层实现安全隔离方案,在基于MAC地址学习的物理交换机上是无法实现安全隔离功能的,因此必须让二层接入物理交换机层支持Openflow协议,通过关闭MAC地址学习功能,开启Openflow来实现在物理接入层上对需要隔离的流量的牵引。

这里存在两种不同的实现思路,其一是使用全SDN网络,即虚拟交换机和二层接入物理交换机都要开启Openflow协议支持,这样完全控制任意两台虚拟机间的通信路径,但是这就使得安全隔离方案在网络流的转发路径控制时要同时跟虚拟化平台中的虚拟交换机和物理交换机的管理中心进行交互和整合。由于在实际项目中,不能保证虚拟化平台的提供商和网络提供商是同一厂商,且不能保证他们在网络建设方案上就安全隔离方案的选择和使用达成一致,甚至会出现需要虚拟化平台提供商、网络提供商和安全提供商三方共同构建安全解决方案的情况,因此基于虚拟网络和物理网络全SDN实现安全隔离的方式较难实施。

第二种思路是在虚拟网络层通过VLAN对虚拟机进行隔离,在物理接入交换机上开启Openflow协议。相对于全SDN网络的模式,只在物理网络开启Openflow在管理上相对简单和高效,但该方案无法对在同一台物理机上属于同一VLAN内的不同虚拟机进行有效的隔离,并且在二层环境下,缺乏有效的流量汇聚能力,若完全通过接入交换机把属于同一安全域边界的流量向一个物理端口进行汇聚,会因为虚拟机的物理位置的分布而造成接入交换机网络带宽的极大占用。

方案五:在三层汇聚物理交换机层实现安全隔离方案,由于虚拟交换机和接入交换机都工作在二层模式下,因此所有跨VLAN的网络流量都将上行至三层汇聚物理交换机进行交换,即三层汇聚交换机是整个网络中所有跨VLAN流量的汇聚点,而这种特性与虚拟化平台无关,因此当用户的安全需求满足前文所给出的安全需求定义和规划模型时,都可以应用该方案实现对安全域边界流量的网络安全隔离。该方案的最大优势是充分解耦合了安全隔离方案的实施与虚拟化环境的关系,仅需要在三层汇聚层与网络环境相整合,能够充分利用硬件安全设备的性能和功能优势,完全不占用虚拟化环境的资源,稳定性和性能都超过前面的各种方案。在三层网络环境中,静态路由或Openflow都是可以控制网络流量通过串行安全设备的方式,为了满足之前给出的安全设备工作在二层透明模式的需求,利用Openflow实现流量牵引是更好的解决方案。

图5给出了在启明星辰泰合云安全管理平台管理下的云安全隔离方案,在方案中,该方案要求在物理网络环境中开启Openflow协议支持,云安全管理平台基于用户在其上所定义的安全域划分规则,通过网络环境中SDN控制器提供的API修改服务链(Service Chain),使得跨安全域边界的网络流被牵引至安全资源池,如图中所示,VLAN100和VLAN200被划分在了安全域1,VLAN300在安全域2。那么当VLAN100和VLAN200内的任意虚拟机间进行通信时,我们认为属于同一安全域内的通信,可不隔离,而当VLAN100或VLAN200内的虚拟机和VLAN300内的虚拟机通信时,这部分流量将被通过安全管理平台下发给SDN控制器的服务链修改策略进行修改,使得这部分流量被牵引到串行安全资源池中,并在安全资源池中基于流量的业务特性进行进一步的细分,使得相应的业务流量通过对应的安全设备(如http流量通过WAF设备)。该方案存在两个方面的局限,其一是需要物理网络环境支持Openflow,其二是无法隔离粒度在虚拟机级别的通信。

5 结束语

综上所述,在云计算环境中,网络安全隔离方案的实施过程中,需要考虑到包括虚拟化、网络和安全等不同供应商合作问题,虚拟化平台API支持问题,用户对网络配置方式的接受问题(如是否使用SDN模式),网络平台网络流管控接口支持问题,安全隔离控制粒度问题(如虚拟机级别还是网络安全域边界级别的控制),安全隔离方案性能、功能和稳定性问题等。

特别是由于云环境建设和安全建设的不同期,往往造成安全厂商后介入,而只能采用与云平台和网络环境都完全解耦的解决方案,而对于云平台和网络环境的建设方,往往或不承担安全建设的任务或希望整合打包更多自有安全产品而并未开放足够的可用安全管理调用的管理控制接口,这些都使得云安全特别是云安全隔离解决方案的实施困难重重。我们也期待更多的云服务商和网络服务商更加重视对云计算环境安全的支持,为安全提供更多标准的管控接口,使得安全解决方案能够很好的被整合进整个云环境中。

参考文献

[1] 鲁松.计算机虚拟化技术及应用[M].北京:机械工业出版社,2008.3.

[2] 胡嘉玺.虚拟智慧VMware Vsphere运维实录[M].北京:清华大学出版社,2011.2.

[3] 王春海.虚拟化技术与动手实验[M].机械工业出版社,2008.3.

[4] 张东.大话存储-网络存储系统原理精解与最佳实践[M].清华大学出版社,2008.11.

[5] 李明.网络虚拟化技术在云计算数据中心的应用[J].2012.2.

[6] 孟静.云计算[J].中国信息化,2008.

[7] 林立宇,陈云海,张敏.云计算技术及运营可行性分析[J].通信热点,2008.

[8] 姜国华,李晓林,季英珍.基于SOA的框架模型研究[J].电脑与信息技术,2007.

[9] 宋坤,周智海.面向服务的软件体系结构[J].海洋技术,2007.

[10] 曹会敏,林碧英.SOA服务设计原则的研究[J].中国电力教育,2007.

[11] 斯桃枝.局域网技术与局域网组建[M].北京:人民邮电出版社,2009-4.

[12] [美]Richard Deal. CCNA学习指南――Cisco Certified Network Associate (Exam 640-802)(中文版).北京:人民邮电出版社,2009-4.

[13] 杨威,贾祥福,杨陟卓.局域网组建、管理与维护[M].北京:人民邮电出版社,2009-2.

[14] 张晖,杨云.计算机网络实训教程[M].北京:人民邮电出版社,2008-11.

[15] 张基温.计算机网络技术(第2版)[M].北京:高等教育出版社,2008-9.

[16] 吴献文.计算机网络安全基础与技能训练[M].西安电子科技大学出版社,2008.

[17] 期刊论文.云计算环境下OpenFlow网络研究与实验探索[J].实验室研究与探索,2013, 32(12).

[18]学位论文.SDN在电力通信网中的适应性研究[D].2014.

[19] 期刊论文.OpenFlow网络中虚拟网络分片的动态迁移[J].网络安全技术与应用,2013(9).

[20] 期刊论文.一种支持细粒度并行的SDN虚拟化编程框架[J].软件学报,2014(10).

[21] 谭钦红.无线局域网安全与认证的研究和公用WLAN的应用[D].重庆大学,2014年.

[22] 汤鹏杰.WLAN拒绝服务供给分析与研究[J].计算机安全,2008.08.

[23] 崔鑫,吕昌泰著.计算机网络实验指导[M].清华大学出版社,2007.

[24] 谢希仁著.计算机网络[M].北京:电子工业出版社,2008.

[25] 徐昭铭.基于高度整合型设备的网络安全方案[A].广东省通信学会2006年度学术论文集[C],2007年.

[26] Thomas,Jenny. Market-Oriented Cloud Computing:Vision,Hype,and Reality for Delivering IT Services as Computing Utilities[C].10th IEEE International Conference on Performance Computing and Communications,2008,9:25~27.

[27] Lijun Mei,Chan,W.K.,Tse,T.H. A tale of clouds:paradigm comparisons and some thoughts on research issues[C].2008 IEEE Asia-Pacific Services Computing Conference(APSCC 2008),2008.

[28] Youseff,L.,Butrico,M.,Da Silva,D. Toward a Unified Ontology of Cloud Computing[c].2008 Grid ComputingEnvironments Workshop,2008:10.

云计算环境安全方案范文第2篇

一、云计算的概念与特点

云计算是分布式处理、并行处理和网格计算的新发展,相当于把无数台个人计算机、服务器连接成“云”,“云”中存储了大量的数据。云计算的核心思想就是把互联网上不同计算机中的处理器资源、服务应用软件和数据存储能力联合起来,为互联网用户提供更优质、快速和便捷的服务。云计算的特点主要体现在以下几个方面:

1. 强大的数据计算和存储功能。云计算平台拥有超大规模的服务器集群,赋予用户提供强大的计算能力,为用户存储和管理数据提供几乎无限大的空间。

2. 安全可靠的数据存储中心。“云”中的数据是复制到多台物理机器上存储的,始终保持多个副本,不会出现数据丢失或损坏的困扰。

3. 客户端设备配置要求不高。“云”中相关的管理和维护均由云服务提供商负责,用户无需花费大量的人力物力组建自己的网络或开发各种应用,只需要通过一台普通的电脑甚至手机,用户在任何时间、任何地点都可以从“云”中获取资源、享受服务,因而用户使用云系统的成本极低。

二、云计算与数字档案馆

近年来,档案馆回溯建库,对一些重要的、常用的档案进行了数字化加工。不仅使档案馆的信息资源得到了积累,也使数据技术得到了不断的更新与发展。丰富的信息资源是构建数字档案馆的基础,云计算给数字档案馆的建设与发展提供了新的推动力,给档案信息资源管理带来前所未有变化。云计算系统具有强大的计算和数据存储能力,数据的管理、资源分配和安全控制等都由数据中心的管理者统一进行。档案馆不再需要太多的IT维护人员进行系统维护,所有业务支持系统和服务系统都由“云”提供。云计算系统升级时,用户购买服务器等设备的投资大幅下降。云计算的出现为档案馆改变职能和服务方式、实现信息资源共享、提升服务效能、降低管理服务成本提供了平台。

三、云计算环境下数字档案馆信息资源的安全问题

1. 云计算自身存在有安全隐患。威胁档案馆数据安全的主要是病毒和黑客,还有就是一些不可抗拒的自然因素。云计算是一个庞大的复杂系统,它在对数据进行传输、处理和存储的过程中都会造成数据信息的破坏、被非法窃取或丢失,但云计算供应商只是在网络传播数据时进行数据加密保护。

2. 通过云计算为客户及其具体应用提供服务时的安全隐患,涉及访问和管理权限、数据位置和数据恢复等各个方面。由于档案馆的用户需求不同,个人需求可能分布在不同的虚拟数据中心,当主机受到攻击时,访问虚拟机的客户端服务器也会受到影响,非法用户就会侵入云计算环境下的数字档案馆系统,导致用户机密数据被窃取,对用户数据的完整性和保密性产生严重威胁。总之,不论是系统崩溃还是用户数据被窃,都会给档案馆和其用户带来不可挽回的损失。

3. 信任问题和用户数据隐私保护。由于数据是由云计算供应商管理,我们不能完全控制,虽然可以采取数据加密,但还是不能完全保证数据安全。因为加密技术本身就是云计算供应商提供的,如果供应商信誉不高,可以很容易地获取我们的数据。同时,我们的一些个人资料、组织机密、账号密码等信息,甚至发展规划等一些具体工作,也在云供应商的掌控之中。如果云供应商自己都无法确定所拥有的数据信息是否足够安全,档案馆在选择云计算时就应保持谨慎的态度。

四、云计算环境下数字档案馆的安全管理措施

云计算技术因其灵活性好,资源利用率高等优势开始被各个领域广泛应用,档案馆应该抓住这个机遇。同时,档案馆应该针对云计算的新特性及新技术带来的安全性问题,采取合理的安全管理措施和模式,增强云计算系统的安全性,构建安全的“档案云”。

1. 法制法规建设。云计算环境下,档案馆的数据安全和保密问题会涉及知识产权保护、责任追究等权益问题。由于云计算技术还不够成熟,还没有专门的具有针对性的法律,档案馆应与云计算供应商之间制定相关协议和条款,来避免风险、维持服务关系,保证数据信息的使用健康发展。云计算供应商自身也应制定合理可行的管理政策,提高企业信誉,保证“云”中信息资源的安全。相信不久的将来一定会制定相应的法律,使用户真正享受云计算服务。

2. 数据存储安全。首先,云供应商应该采取有效的安全防护手段保证“云”中数据安全可靠,采用虚拟化存储技术,使“云”中的数据,被复制到多台物理机器上存储,始终保留着多个副本,不受误操作或硬件崩溃的困扰,不用担心数据的丢失或损坏。即使一台或多台机器进入脱机状态,“云”也能够继续正常运行。其次,档案馆应合理放置硬件设备,避免各种意外事件和自然灾害对设备造成损害,同时对馆藏数据资源进行全面及时的备份,保证数据的安全万无一失。

3. 访问权限设置。云计算环境下,为保证数字档案馆的数据与服务安全,应当根据用户的实际需要,对用户的访问权限进行划分并加以控制。用户请求访问时,首先要对其访问权限进行验证,通过验证后,用户可以在自己的访问权限内享用云数据资源。通过合理的控制访问,可以有效保护档案信息资源的安全。

4. 数据信息保密。PKI(公钥基础设施)是数字档案馆信息安全基础设施建设的核心,利用这一基础设施,使数字档案馆使用加密和数字签名技术,确保信息资源在存储和传递的过程中不被非法下载或恶意篡改,保障云数据信息资源的隐私性、完整性和有效性,为数字档案馆创造相对安全的网络环境。档案馆在确定哪些客户资源、流通数据可以放到“云”里时,必须经过研究和论证,同时还应该本地备份,既要保证档案信息资源的安全,又要最大限度实现档案信息资源共享。

参考文献:

云计算环境安全方案范文第3篇

?

1 引言

?

云计算是基于下一代互联网的计算系统,提供了方便和可定制的服务供用户访问或者与其他云应用协同工作。云计算通过互联网将云应用连接在一起,向用户提供了在任意地点通过网络访问和存储数据的服务。

?

通过选择云服务,用户能够将本地数据副本存储在远端云环境中。在云环境中存储的数据能通过云服务提供商提供的服务进行存取。在云计算带来方便的同时,必须考虑数据存储的安全性。如今云计算安全是一个值得注意的问题。如果对数据的传输和存储不采取合适的手段,那么数据处于高风险的环境中,关键数据泄露可能造成非常大的损失。由于云服务向公共用户群提供了访问数据的功能,数据存储可能存在高风险问题。在后续章节中,本文首先介绍了云计算模型,然后针对云计算本身的属性带来的信息安全问题,研究了已有数据安全解决方案的应用范围。

?

2 云计算应用模式

?

云计算的应用模式主要有软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS)等。在SaaS中,厂商提供服务供客户使用,客户使用服务在云基础架构中运行应用。SaaS相对比较简单,不需要购买任何硬件,使用容易。但是数据全部保存在云端,且存放方式不受用户控制,存在安全隐患。PaaS则通过使用云计算服务商提供的中间件平台开发和测试应用,例如谷歌的App Engine。由于不同的中间件平台提供的API不一样,同一个应用不能再不同的平台通用,存在一定的兼容性问题。在IaaS模型中,用户可以控制存储设备、网络设备等基础计算架构,或者直接使用服务商提供的虚拟机去满足特定的软件需求,灵活性高但是使用难度也比较大。

?

随着云计算的蓬勃发展,云计算安全作为不能忽视的层面,应该引起足够的重视。如果对数据的传输和存储不采取合适的手段,那么数据将处于高风险的环境中。由于云计算向用户群提供了访问数据的功能,不论采用三种主要应用模式的任意一种,数据都存储在公共平台中,由此带来了数据存储和传输的安全问题。

?

3 数据安全挑战

?

3.1 数据保障

?

当多个用户共享同一个资源的时候存在资源误用的风险。为了避免这个风险,有必要对数据存储、数据传输、数据处理等过程实施安全方面的措施。数据的保护是在云计算中最重要的挑战。为了加强云计算的安全,有必要提供认证授权和访问控制的手段确保数据存储的安全。数据安全的主要几个方面:健壮性——使用测试工具检查数据的安全脆弱性,查看云计算应用是否有常见的漏洞,比如跨站脚本、SQL注入漏洞等;保密性——为了保护客户端数据的安全,应当使用资源消耗少的瘦客户端,尽量将客户端的功能精简,将数据的运算放置在云服务端完成;可用性——数据安全中最重要的部分,具体实施情况由厂商和客户直接协商决定。以上措施决定了数据的可用性、可靠性和安全性。

?

3.2 数据正确性

?

在保证数据安全的同时也要保证数据的正确性。每个在云计算中的事务必须遵守ACID准则保持数据的正确性。否则会造成数据的“脏读”,“幻读”等现象,造成数据的不准确,事后排查花费的代价高。大多数Web服务使用HTTP协议都面临着事物管理的问题。HTTP协议本身并不提供事务的功能,事务的功能可以使用程序内部的机制解决。

?

3.3 数据访问

?

数据访问主要是指数据安全访问管理机制。在一个公司中,应根据公司的安全条例,给予不同岗位职工特定数据的访问权限,保证该数据不能被公司的其他员工访问。可以使用加密技术保证数据传输安全,采取令牌管理手段提升用户密码的猜解复杂程度。

?

3.4 保密性

?

由于在云环境中,用户将文本、视频等数据存储在云端,数据保密性成为了一个重要的需求。用户应该了解保密数据的存放情况和数据的访问控制实施情况。

?

3.5 数据隔离

?

云计算的重要特征之一是多用户租用公共服务或设备。由于公用云向所有用户提供服务的特点,存在数据入侵的可能。通过注入代码等手段,可能造成云端存储的数据被非授权获取。所以有必要将用户数据和程序数据分开存储,增加数据被非授权获取的难度。通常可以通过SQL注入、数据验证等方式验证潜在的漏洞是否存在。

?

3.6 数据备份

?

云端数据备份主要目的是在数据意外丢失的情况下找。数据丢失是一个很普遍的问题,一份2009年的调查表明,66%的被访者声称个人电脑的文件存在丢失情况。云端数据备份还可以方便将数据恢复到某个时期的版本。云计算作为公用服务,已有大量用户使用网盘将数据副本存储在云端,但是还有很多应用的业务数据未在用户本地设备中存储。无论云端存储数据的性质,云端都应定时将存储的数据备份,保障云服务的正常运行。

?

3.7 法律法规风险

?

在云计算中,数据有可能分布存储在不同的国家和地区中。当数据被转移到其他的国家和地区中后,必须遵守当地的法律法规。所以在云计算中,存在数据放置地理位置的问题,客户应当知晓数据存储的地理位置防范风险。

?

4 数据安全解决方案

?

对于数据安全问题,需要方案解决云环境中数据潜在的风险。其中由于云环境的公用特性,数据保密应当作为主要解决目标。针对上节的数据保障、正确性、访问等问题,多位云计算安全专家在不同层面已先后提出了几套完整的解决方案,其目标主要是保证云环境中数据共享的安全性。在不可信的公共云环境中,数据共享的同时保证数据对第三方的保密性。

?

4.1 基本方案

?

数据加密是一个比较好的保证数据安全的方案。在云端存储数据之前最好能先加密数据。数据的拥有者能将数据的访问权给予特定的用户群体。应当设计一个包括认证、数据加密、数据正确性、数据恢复等功能的模型去保证数据在云端的安全。

?

为了保证数据不能被非授权访问,将数据加密使其完全对于其他用户无法解析是一个比较好的方法。在上传数据到云端之前,建议用户验证数据是否在本地有完整的备份,可以通过计算文件的哈希值来验证数据是否一致。数据传输应当采用加密方式,防止敏感信息被中间人监听。SaaS要求必须在物理层面和应用层面将不同用户的数据隔离。可以使用采用基于角色的访问控制或者是自主访问控制,以及分布式的访问控制架构控制云计算中的数据访问。一个设计良好的访问控制机制可以极大地保护数据的安全,还可以采用入侵防御系统实时监测网络入侵。入侵防御系统主要功能为识别可疑行为,记录行为的详细信息并试图阻止。

?

上述基本方案可以解决数据保障、数据正确性、数据访问及保密性等问题。但是,在实际应用中没有考虑效率,仅仅作为基本手段不能满足用户云环境数据共享的特定需求。

?

4.2 属性基加密

?

属性基加密(Attribute-based Encryption)相对于传统的公用密钥加密具有很大的优势。传统的公用密钥加密采用公私钥对,公钥加密的信息只能用私钥解密,保证了仅有接收人能得到明文;私钥加密的信息只能用公钥解密,保证了信息的来源。公钥基础设施体系和对称加密方式相比,解决了信息的保密性、完整性、不可否认性问题。属性基加密则在公用密钥加密的基础上,更多考虑了数据共享和访问控制的问题。在属性基加密系统中,密钥由属性2024标识。仅当公私钥对指定的属性相同或者具有规定的包含关系时,才能完成解密密文。例如,用户如果为了数据安全将文档加密,但是需要同公司的人能解密该密文,那么可以设置密钥的属性位“组织”,只有属性位“组织”为该用户公司的密钥才能将该密文解密,不满足条件的密钥则不能解密,如图1所示。

?

属性基加密分为密钥策略(KP-ABE)和密文策略(CP-ABE)。KP-ABE模式中,密文具有属性2024解密密钥则和访问控制策略关联。加密方定义了能成功解密密文的密钥需要满足的属性2024。KP-ABE模式适用于用户查询类应用,例如搜索、视频点播等。CP-ABE模式中,加密方定义了访问控制策略,访问控制策略被包含在密文内,而密钥仅仅是属性的2024。CP-ABE模式主要适用于访问控制类应用,例如社交网站、电子医疗等。

?

属性基加密方式,不仅可以应用在云存储共享中,在审计日志共享方面也有很广泛的应用。审计日志共享大都存在时间段的限制,属性基加密方式可以在密文中添加时间属性位和用户属性,提供对不同用户共享不同时间段日志的功能。属性基加密紧密结合了访问控制的特性,在传统公用密钥的基础上,提高了数据共享的方便程度。

?

属性基加密虽然提高了数据共享的方便程度,但是没有从根本上解决云环境数据加解密过程中,解密为明文导致的敏感数据泄露问题。

?

4.3 代理重加密

?

由于云环境是公用的,用户无法确定服务提供商是否严格的将用户资料保存,不泄露给第三方。所以,当用户之间有在云环境中共享资料的需求时,必须考虑资料的保密性问题。

?

用户A希望和用户B共享自己的数据,但是不希望直接将自己的私钥Pa给B,否则B能直接用Pa解密自己采用私钥加密的其他数据。对于这种情况,有一些解决方案。

?

(1)用户A将加密数据从云端取回,解密后通过安全方式(例如采用用户B的公钥加密)发送给用户B。这种方式要求用户A必须一直在线,存在一定的局限性,并且数据量比较大时,本地耗费的计算量可能非常大。

?

(2)用户A可以将自己的私钥给云服务提供商,要求提供数据共享的服务。在这种情况中,用户A必须相信云端不会将私钥泄露。

?

(3)用户A可以采用一对一加密机制。A将解密密钥分发给每个想共享数据的用户,A必须针对每个用户生成并存储不同的加密密钥和密文。当新用户数量很多时,这个方案造成了磁盘空间的大量占用,存储数据冗余度高。

?

代理重加密(Proxy Re-Encryption)手段可以很好的解决云环境数据共享的问题。代理重加密手段设立了一个解密代理。首选A由私钥Pa和B的公钥Pb计算出转换密钥Rk。转换密钥可以直接将由私钥Pa加密的密文转加密为由公钥Pb加密的密文。在转换过程中,A的原始密文不会解密为明文,而转加密后的密文也只能由用户B解密。当用户B想访问A共享的资料时,只需要解密代理使用Rk将A的密文转换为只有B能解密的密文即可。这种机制保证了包括云在内的所有第三方都不能获取A共享给B的明文,如图2所示。

?

代理重加密解决了云环境中数据共享而不泄露明文的基本问题,侧重于数据的保密。该技术手段关注数据的保密性,未考虑实际应用中数据共享方便程度等其他问题。

?

4.4 基于代理重加密的属性基加密方法

?

代理重加密技术可以和在云存储中使用的属性基加密机制结合,属性基加密侧重于加密方面的访问控制,而代理重加密从加密手段上保证了数据的隐秘性。通过将这两种机制结合,用户可以更加高效的分享数据。数据拥有者可以根据新的访问控制规则生成转换密钥,然后将转换密钥上传至云服务器,服务器将原有的密文转加密为新的密文。新的密文在不影响原有用户解密的情况下,可以使新用户成功解密。而在转换原有密文的整个过程中,服务器无法将密文解密为明文。

?

该类加密方法既保证了转换效率,又保证了数据的保密性。此类方法中,不考虑抗选择密文攻击的算法计算转换密钥的资源消耗相对较小,考虑了抗选择密文攻击的算法资源消耗量和密钥属性基的大小正相关。

?

5 结束语

?

虽然云计算是一个带来了很多益处给用户的新兴技术,但它也同时面临着很多安全方面的挑战。本文说明了云计算方面的安全挑战和对应的解决方案,从而降低云计算可能带来的安全风险。为了保证云存储的安全访问,在技术层面,可以采用健壮的数据加密机制;在管理层面,采用合适的令牌管理机制,分发令牌给用户从而保证数据只能被授权的访问。随着云计算的普及,相信云服务提供商和用户对于云环境数据安全方面会越来越重视。在相关安全策略实施后,云计算能在提供良好服务的同时,让用户使用更加放心。

?

作者简介:

?

许龙(1988-),男,湖北人,硕士,公安部第三研究所检测中心;主要研究方向和关注领域:信息安全及相关检测技术。

?

顾健(1965-),男,江苏人,博士,研究员,公安部第三研究所检测中心;主要研究方向和关注领域:信息安全。

云计算环境安全方案范文第4篇

中图分类号:G642

摘要:为了更好地支持教师教学和学生学习,教育机构需要不断优化IT基础设施、资源和业务流程。一种新兴的计算范式“云计算(cloud computing)”是最佳的解决方案,它通过提供基础设施、平台和教育服务,改变IT资源的利用和消费模式,将对教育领域产生巨大影响。文章构建一种基于混合云的虚拟学习环境,探讨实现该学习环境面临的挑战,从而提高应用程序及服务的可扩展性和可靠性,削减教育机构软硬件资源的开销,减少软件更新和数据中心维护的费用。

关键词:云计算;混合云;虚拟学习环境

0 引言

目前,E-Learning系统缺乏适当的基础设施,而基础设施层的可扩展性又较差。当为特定的任务部署和分配资源而进行高负荷访问时,系统需要添加和配置相同类型的新资源,使得资源成本和管理费用骤然增加。这其中还涉及的一个关键问题是如何有效利用这些资源,如教育机构机房PC和服务器通常在夜晚和假期的利用率较低,而临近学期末对这些资源的需求又很高。满足教育机构学生、教师和管理者的各种需求,也是极大的挑战。

近年来,随着互联网和网络学习技术的发展,虚拟学习环境有效结合面对面学习和E-learning系统。虚拟学习环境是一组集成的交互式在线服务,能够向学生、教师和管理者提供信息、工具和资料,以支持和加强教育资源的和管理。这些在线服务的应用程序包括网页、电子邮件、留言板、论坛、文本和视频会议、在线社区以及评估、管理和跟踪工具,通过集成教育理论与实践、技术和内容,提供一个以学生为中心的学习平台。

一种新兴的计算范式“云计算(cloud com-puting)”可以为虚拟学习环境提供IT基础设施、资源和业务流程。在云计算环境中,教育用户可以通过网络随时随地按需访问教育资源共享池(如网络、服务器、存储、应用程序和服务等)。云计算的显著特点是虚拟化资源、快速的服务配置、动态可扩展性、弹性和成本分配模型等,使得云服务能够有效地配置,以适应互联网教育用户的各种需求。

1 云计算的定义

美国国家标准局(NIST)于2009年4月提出的云计算标准定义最清晰、最全面,也普遍为学术界和工业界所接受。该定义中给出了云计算的5个关键特征、3种服务模型和4类部署模型,云计算的体系结构如图1所示。

云计算的5个关键特征包括:(1)按需自助服务(on-demand self-service);(2)随时随地用任何网络设备存取(broadnetworkaccess);(3)共享资源池(resource pooling);(4)快速重新部署灵活度(rapid elasticity);(5)被计价服务(measured service)。这5个特征适用于互联网中所有的云。

从不同的抽象层次看,云计算可以为用户提供3种服务模型:(1)基础设施即服务(Infrastructure as a Service,IaaS),主要包括计算和存储资源,该资源池是动态、可扩展的,可以添加新的物理主机增强云服务的计算能力;(2)平台即服务(Platform as a Service,PaaS),在IaaS之上的PaaS可以认为是整个云计算系统的核心层,主要为云计算环境下的开发者设计,提供应用程序运行及维护所需要的一切平台资源;(3)软件即服务(Software as a Service,SaaS),提供简单的应用程序服务和用户交互接口,用户可以通过移动设备、PC和PAD等访问应用程序,而不能控制或访问运行该应用程序的底层基础设施和平台。

云服务有4类部署模型:(1)公有云,由第三方供应商通过互联网向公众提供服务,公有云供应商包括谷歌、亚马逊、微软等。(2)私有云,在专用网络上提供云计算服务,由教育机构内IT部门或第三方设计和管理,消除了网络带宽限制或数据安全风险,以及使用公有云服务可能带来的法律问题。(3)社区云,在一定的地域范围内,结合社区内的用户需求共性,由云供应商统一提供计算资源、网络资源、软件和服务。(4)混合云,是一个公有云、私有云和/或社区云的组合,这些云保有其独立性,通过“集中云”架构实现不同云之间的负载均衡,在这种模式下,用户通常将非关键业务信息外包给公有云处理,同时将关键业务服务和数据保留在私有云中。

2 基于混合云的虚拟学习环境构建

2.1 基于混合云的虚拟学习环境用户

基于混合云的虚拟学习环境中涉及5类用户:学生、教师、管理者、开发者和研究者。首先,在基于混合云的虚拟学习环境中,云供应商通过SaaS云和IaaS云,向学生、教师和管理者提供软件(如电子邮件、应用程序、账户管理等)和硬件(如网络、存储、内存等)。对于学生和教师,SaaS云和IaaS云提供所需的软硬件以运行实验,这些实验可能涉及大量的计算。

由于不受硬件限制,学生可以与其他学生或教师高度互动,通过使用SaaS层提供的视频会议,更加方便地与教师进行交流。学生访问服务不受时间和地点的限制,只需关注课程学习并积极参与到学习过程中,构建自己的学习内容,以更快地完成任务,而不受资源缺乏、软硬件维护和网络连接等问题的困扰。

教师通过简单的集成工具创建教学内容,无需专业的计算机技能就可以轻松构建多种难度级别的任务,以适合不同层次的学生。另外,因为教师无需考虑网络、软硬件安装、维护等与课程材料不相关的问题,所以不会影响教学过程。一方面,教师可以将学生置于实际的学习环境中,而非内部部署的模拟环境,以加深学生对问题的认识,同时教师可以将复杂课程轻松地展示给学生,以最佳方式处理这种复杂性;另一方面,教师利用SaaS云和IaaS云创建实验室时准备时间较长,这是因为基于云的技术是一项新技术,需要时间学习,但当再次执行相同的任务时,由于虚拟机镜像已上传到简单存储服务中,就无需做任何准备。由此可见,基于混合云的虚拟学习环境能够提高教师的教学效率,而不会带来额外的负担。

对于管理员,基于混合云的虚拟学习环境提供了一组工具,能够有效管理课程内容和教学相关信息。通过将策略、监控和性能规则应用到混合云中,管理在何处及如何使用云资源,以轻松管理成本、IT资源和监管需求。对于研究者和开发者,他们可以使用PaaS云实现具体的功能和接口,以支持和定制教育机构的学习环境并构建、开发和部署PaaS层的应用程序。

2.2 基于混合云的虚拟学习环境

基于混合云的虚拟学习环境既要保证教育机构敏感数据的安全性,又要保证该虚拟学习环境的灵活性和可扩展性。基于混合云的虚拟学习环境构建如图2所示。

基于混合云的虚拟学习环境跨越公有云和私有云的应用程序、服务器、存储和网络等基础设施,使得公有云和私有云能够协调工作,以满足学生、教师和管理员对虚拟学习环境处理数据提出的更高要求。首先,敏感数据驻留在私有云中,保证教育机构敏感数据的安全性;其次,在无需购买额外硬件的情况下,将应用程序和Web服务器以及负载平衡器驻留在公有云中,充分利用公有云完成数据处理需求,实现该体系结构的灵活性和可扩展性。

构建基于混合云的虚拟学习环境能够充分利用现有教育资源,具体构建过程包括如下几个步骤。第一步,通过身份认证系统验证各类用户身份的有效性,对于合法用户可以通过云管理系统确定各类用户对计算资源的需求,该系统由存储服务规划器、负载平衡器和监控器等组成。第二步,管理员应着眼于改造现有的IT应用程序和系统,将业务关键型的应用程序(如财务信息和学生个人信息)驻留在私有云中,以提供更好的控制、安全和隐私保护。例如,管理员在现有IT基础设施上构建一个小规模的探索云,可以先进行试点测试,通过使用内部的用户账户数据库,尝试对IT应用程序和系统进行认证访问并检查可能出现的集成问题(如数据共享和存取控制)。一旦管理员具备云计算开发和集成的经验和技能,他们就可以为整个虚拟学习环境进一步构建内部私有云。第三步,教育机构可能缺乏专门的内部服务器和/或管理员,由于期末学生、教师和管理员的操作需求剧增,因此需要采用公有云支持虚拟学习环境,即将非核心的IT应用程序(如学习管理系统、教学支持系统)尽可能地外包到公有云中,以降低成本、减少安装和维护费用。

基于混合云的虚拟学习环境集成了公有云和私有云的优点,安全、无缝地将教育机构现有的IT基础设施和公有云连接在一起。首先,它是公有的,可以使用互联网中丰富的计算资源;其次,它又是私有的,通过虚拟专用网将虚拟IT教育资源和Intemet连接起来,以保证私有云的安全性。基于混合云的虚拟学习环境使教育机构能够充分利用公有云的可扩展性及其提供的成本效益,而又不会将业务关键型的应用程序和数据暴露给第三方。

3 基于混合云的虚拟学习环境带来的好处

基于混合云的虚拟学习环境的目标是当面临突发性需求并且耗尽私有云的处理能力时,可以快速从公有云获得所需资源,保证业务正常运行。基于混合云的解决方案提供了私有云与公有云之间的一种平衡。某些应用程序在运行的关键时刻会将应用程序移向私有云;当对计算要求不高或不再使用时,又可将所获资源释放回公有云中。基于混合云的解决方案就是在不影响安全和不打断服务的前提下,将虚拟化资源从私有云移入公有云,从而提供公有云的成本效益,同时也提供私有云的安全性和可控制性,带来的好处包括以下几个方面。

(1)节约成本。该学习环境将基础设施的需求外包给公有云供应商,而不用投资软硬件和网络,极大地降低了成本,从而提供一个灵活、可扩展、具有成本效益的模式。

(2)业务敏捷性。使用公有云可以应对额外计算资源的突发性需求,如学期初和学期末教育机构的各类用户都需要使用大量计算资源,通过公有云提供的基础设施处理网络流量,可以快速适应教育机构环境的变化,极大地改进整个教育机构的敏捷性。

(3)高可用性。通过整合大规模存储和高性能计算能力,该系统可以提供更高质量的服务。基于混合云的虚拟学习环境能够实现相关的监控和管理工具,自动检测节点故障并将其排除,确保系统整体的正常运行。

(4)高安全性。在基于混合云的解决方案中,数据是密集存储的并依托在一个或多个数据中心。管理者管理统一的数据,分配资源、平衡负载、部署软件、控制安全并做可靠的实时监测,从而在最大程度上保证用户数据的安全性。

混合云相对私有云和公有云特点的比较见表1。

4 实现基于混合云的虚拟学习环境的挑战

基于混合云的虚拟学习环境的挑战在于提供跨平台、跨云计算应用程序,保持接口和跨管理软件的无缝操作。教育用户希望使用数据中心工具管理混合云环境,在理想的情况下,他们希望能够快速创建应用程序或在公有云和私有云之间迁移现有的应用程序,而无需做出任何关键性的修改,如网络设置、安全策略、业务流程或管理/监控工具。由于互操作性、移动性等问题以及不同API、工具、策略和流程等原因,基于混合云的虚拟学习环境变得越来越复杂,云计算开展各式各样的数据保护措施,但依旧面临诸多挑战:安全、带宽、连接可用性以及数据恢复等问题。

(1)了解IT架构和应用程序的需要。教育机构不仅要确定哪些应用程序适合部署在公有云或私有云中,而且需要考虑需求变化性、高可用性、响应时间、安全性和保密性等因素,还要研究如何设计应用程序和工作负载,以确定应用程序能否在基于混合云的解决方案中被有效地部署。

(2)身份验证和访问管理。一个简单的方法是考虑如何将教育机构中现有的身份验证和访问管理扩展到公有云中,但这可能会影响教育机构的安全性。

(3)安全策略。教育机构难以对授权范围之外的数据和资源进行控制和维护,但不管是在物理控制范围之内还是之外,都要保证数据和资源的安全性,考虑提供统一的安全标准。与安全策略相关的风险跨越混合云环境,相比私有云,公有云更需考虑如何管理加密密钥。

(4)数据迁移。基于混合云的解决方案使得数据从私有云迁移到公有云更加容易,然而,由于公有云和私有云的隐私控制显著不同,可能会失去对数据的控制,云中数据被有意或无意地泄露或篡改,因此数据迁移相关的问题包括数据保密性和完整性。

(5)管理工具。能否通过单一、统一的管理界面,提供跨公有云和私有云的简单、安全的监控和管理环境,着眼于基于混合云的虚拟学习环境的资源配置、性能和可扩展性,而不必在公有云和私有云之间进行切换管理,以确保整个教育机构的高效工作和负载管理,提供无缝的用户体验。

(6)支持动态配置。在出现突发性需求时,如何启用“集中云”,将私有云中工作负载动态迁移到公有云中。

云计算环境安全方案范文第5篇

关键词:云计算;安全架构;安全机制;安全模型;模型评价

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)23-0037-03

Cloud Computing Security: Architecture, Mechanism and Modeling

XU Jie

(Department of Computer Science and Technology, Tongji University, Shanghai 200092, China)

Abstract: With the wide use of cloud computing services, tenants require higher and higher security assurance. The characteristics of cloud computing are dynamics, randomness, complexity and openness, which make the original security solutions difficult to be applied to the cloud environment, so this is a big obstacle to the development of cloud computing. We analyze the features and security challenges of cloud computing, and do a survey on security architecture, mechanism and model. In this paper, we show that the security architecture of cloud computing needs not only the security of many kinds of trusted services, but also the security evaluation of the management and can be controlled.

Key words: cloud computing; security architecture; security mechanism; security modeling

1 概述

继个人计算机、互联网变革之后,2010年,我们迎来了以云计算为代表的第三次IT浪潮。云计算技术的出现能够很大程度的改变传统的管理模式,对于企业来说可以不需要购置大量的计算机的基础设施和软件,可以直接将这些设施和软件的工作需要提供给云计算的供应商进行处理。通过这种管理模式,企业不再需要购置服务器来增加信息化建设的存储空间,只需要按照云计算的要求来选择适当的服务,可以有效地降低企业的运营的成本,更好地为企业服务。本文研究的目的就在于更加详细、明白地了解云计算对于中小企业的作用以及云计算实施当中的一些不足。

越来越多云及云计算用户的数量增加,用户的需求与云计算服务供给之间的矛盾日益加剧,如何最大限度减少安全威胁并提供安全的云环境仍然缺少完善的方案,同时提供商根据使用者所在组织的安全要求强制实施一定的安全机制成为必然。尽管云计算带来了灵活性、可扩展性和敏捷性等诸多好处,但安全性依然是使用者在采用云时所担心的关键因素之一。为了深入全面的探讨云计算,本文分析了云计算安全的架构、机制及相应的模型。

本文第2节介绍云计算对应服务的相关特点,当前面临的安全挑战,并给出了相应的云计算框架;第3节重点从可管、可控、可度量的角度分析云计算架构;第4节对目前的云计算安全机制进行说明;第5节对云计算安全的度量指标进行阐述;第6节总结云计算安全并给出进一步研究方向。

2 云计算的安全概述

2.1 云计算的服务模式

随着对云计算相关技术和应用的深入理解,用户也逐步理性。首先对云计算的概念和价值已经充分理解,并能够与自身的应用、短期和中长期规划、IT环境相结合,分步骤、分阶段的部署和使用云计算进行应用系统的整合、优化、其次在选择方案、产品和服务的时候,需求和目标更清晰,更多的是从自身实际出发。通过调用云基础设置的开放接口,用户获得计算、网络、存储能力,并能自由灵活按需选择。中小企业为了减少运营成本,提高运行效率,采用这样的模式是最好的途径,企业无需购买、构建和维护基础设施和应用程序。平台云可以被视为用户的一个托管平台,用户将他们自己的应用托管到云平台上交给云提供商管理维护。如图1所示,云服务模型知道了提供商向使用者提供的服务及功能,NIST在SP 800-145中将云服务产品划分为基础架构即服务(IAAS)、平台即服务(PAAS)、软件即服务(SAAS)。基础架构即服务为使用者提供部署其操作系统、应用程序和数据所需的技术架构资源;平台即服务为使用者提供应用程序需要的开发平台及其所需的计算资源,支持达赖操作系统、应用程序的开发工具和部署工具;软件即服务提使用者需要的软件,并确保提供的软件经过全面测试,并且能根据使用者需求开发新特性和功能。目前更多的中小企业更愿意尝试IAAS,以此降低IT投入成本。当然,随着IAAS和SAAS之间的界限越来越模糊,更多的用户需求将会催生各种混合式的云服务。

2.2 云计算服务框架

针对以上所阐述的云计算安全问题,本节中讨论云计算安全的服务框架,讨论的方法是基于模型的分析。

通常情况下,可以将云计算其当做是一个用来服务的应用系统,主要包括用户和服务的供应商这两个使用主体。服务供应商在开发出云计算系统之后,通过网络其可提供的具体服务项目和内容;用户则是结合自身需求,选择服务供应商网站提供的具体服务和项目,鱼刺同事服务供应商给予用户相关访问权限。

如下图2所示。从图中可以看出系统的监控和模型分析是云计算服务框架的重要组成部分,安全架构及其机制会很大程度上影响系统相关机制的选取,进而对系统运行效率进行影响,云计算供应商应该尽可能从安全角度设计理想的云计算安全架构模型,从而使得用户可以合理地选择。

在对云计算安全服务进行模型分析和监控的过程中,可以针对云计算的系统可用性、系统的基础性能等从多个维度的分析模型,其中多个维度包括瞬时维度、稳态维度和区间值以及其它一些维度,而且通过分析比对对云计算用户的监控数据和服务供应商相关的用户属性对应的指标,根据这个提供的性能指标数据值,可以进行相关机制和模式选择。

云计算的供应商可以或更新云用户所选择的安全机制,按照需要动态地增删机制的机制2024。通过比对供应商提供的云计算机制和实时监测到的系统性能指标数据,云用户可以按照业务的实际需求选择安全的机制。云用户和供应商两者通过达成一定的协议来约定彼此的安全责任,类似的协议有SLA(Service-Level-Agreement)协议等。

3 云计算安全架构

安全框架一般设计到人员、流程和技术这三个方面以及他们之间的关系。安全框架可以是管理性机制或技术性机制。管理性机制包括安全和人事政策火鹤用来指导各种操作的安全执行的标准规程。技术性机制通常通过IT技术架构上部署的工具或设备加以执行。

SOA架构是目前流行的云计算安全架构,这种架构主要是能够充分地考虑到云计算环境中的用户的个性化与多样化的需求,在这个基础上提出一种以云计算为导向的一种安全架构。但是比较缺少云计算环境中用户及其相关的供应商获取安全需求的相关方法。因此,在这个基础上,吸取相应的架构优点信息,提出一种基于云计算安全模型评价的可控可管可度量的安全架构。但是如何能让云计算用户明确云计算安全的重要性,在后期中如何更好地选择最好的安全管理机制,这个是目前很多学者研究的重要方向。

4 云计算安全机制

云计算从生命周期来看,可以划分为上线前、实际应用阶段、运行维护这三个阶段,以下从安全的测试与验证机制、认证访问和权限控制机制以及隔离机制等角度进一步介绍和阐述云计算安全。

4.1 安全测试与验证机制

在云计算产品的开发阶段,针对安全进行专门的测试和验证是必不可少的,这对发现安全漏洞和隐患至关重要。现阶段,即便是针对传统软件产品的安全性测试已经非常困难,而云计算自身的独特环境又增加了安全性测试的挑战性,因此当前学术界和产业界非常关注云计算环境中的安全性测试问题。就目前来看,云计算的安全行测试与验证机制主要有、增量测试机制、自动化测试机制以及基于web的一些专门测试工具。

4.2 认证访问和权限控制机制

云计算环境中的授权认证访问和权限控制机制是防止云计算服务滥用、避免服务被劫持的重要安全手段之一。这里主要从服务和云用户两个视角说明对云计算认证访问和权限控制机制的应用方式。

以服务为中心的认证访问和权限控制机制是对请求验证和授权的用户设置相应权限和控制列表来验证和授权。在进行认证与权限访问控制的方面,对于云计算用户中中采用联合认证的方式来对系统中的用户权限控制保证其安全性,需要将用户的相关信息交给第三方进行相应的维护与管理,这种方式能够很大程度上解决用户的安全隐患问题。

4.3 安全隔离机制

在进行安全隔离管理机制处理的过程中,主要有两个方面的考虑,第一个方面是需要对云计算中用户的基础信息的安全性进行管理与保护,方便云计算服务提供商对云计算中用户的基础信息管理,另外一个方面是需要降低其他的恶意的对用户的行为进行攻击及一些误操作带来的安全隐患行为。

5 云计算安全模型评价

在云计算的环境中,云计算的环境相对来说比较的复杂,因此在对云计算环境下进行安全保证的过程中,不能够仅仅从原来的一些安全保障措施进行处理,还需要作为一个非常特别的服务系统进行处理,需要从系统的角度来重点考虑,对系统中的考虑指标包括可用性、可靠性、可生存性、可维护性、可扩展性;安全性包括机密性、完整性和可用性。各个属性之间的关系示意图如图3所示。

6 总结

本文在分析目前的云服务的基础上,进一步阐述了云计算面临的安全挑战和问题;并从云计算安全架构、机制以及模型三个方面对云计算安全技术进行了说明,并对现有的一些研究成果进行了总结。当然,云计算的安全研究问题还有很多需要进一步的深入研究和解决。比如,云计算安全机制的动态变化和适用范围问题。目前,伴随云计算的各种技术和应用在快速动态变化,这种变化对云计算安全机制的适用性问题提出了很高的要求,因为动态变化的云计算环境意味着要有着灵活和易于扩展的解决方案。还比如,云计算安全机制的具体实施问题。本文提出的架构及评价模型即便在一定程度上能够保证云计算应用系统的安全性,但是怎样在实际应用环境中对模型的实际部署实施是一个重要的问题。

参考文献:

[1] 林闯, 苏文博, 孟坤, 等. 云计算安全: 架构, 机制与模型评价[J]. 计算机学报, 2013, 36(9): 1765-1784.

[2] 张洁, 何利文, 黄斐一, 等. 一种应用于云计算环境下的服务发现架构[J]. 南京航空航天大学学报, 2013, 45(4): 556-562.

[3] 刘婷婷, 赵勇. 提供可信 IaaS 服务的云计算平台构建[J]. 计算机工程与设计, 2013, 34(11): 3731-3735.

[4] Dinh H T, Lee C, Niyato D, et al. A survey of mobile cloud computing: architecture, applications, and approaches[J]. Wireless communications and mobile computing, 2013, 13(18): 1587-1611.

[5] Moreno-Vozmediano R, Montero R S, Llorente I M. Key challenges in cloud computing: Enabling the future internet of services[J]. Internet Computing, IEEE, 2013, 17(4): 18-25.

[6] Younis M M Y A, Kifayat K. Secure cloud computing for critical infrastructure: A survey[J]. Liverpool John Moores University, United Kingdom, Tech. Rep, 2013.

[7] Hwang K, Dongarra J, Fox G C. Distributed and cloud computing: from parallel processing to the internet of things[M]. Morgan Kaufmann, 2013.

[8] Nafi K W, Kar T S, Hoque S A, et al. A newer user authentication, file encryption and distributed server based cloud computing security architecture[J]. arXiv preprint arXiv:1303.0598, 2013.

[9] Amin M A, Bakar K B A, Al-Hashimi H. A review of mobile cloud computing architecture and challenges to enterprise users[C]//GCC Conference and Exhibition (GCC), 2013 7th IEEE. IEEE, 2013: 240-244.

[10] Rong C, Nguyen S T, Jaatun M G. Beyond lightning: A survey on security challenges in cloud computing[J]. Computers & Electrical Engineering, 2013, 39(1): 47-54.

[11] 李连, 朱爱红. 云计算安全技术研究综述[J]. 信息安全与技术, 2013, 4(5): 42-45.

猜你喜欢