云计算安全防范及对策研究
时间:2014-04-11 17:30 来源:文匠论文 作者:文匠论文网
摘要:本文中的概念和云计算的特点,云计算的安全状态进行了分析,重点从所面临的云云云计算安全建议风险分析,云计算的安全问题云计算的安全漏洞和数据安全平台 - 基于安全解决方案两个。
关键词:云计算;脆弱性;安全注意事项
云计算是一个开放的存储资源和计算资源共享环境下,云计算就是利用互联网和信息技术进入超大规模,提供使各种应用服务的多个外部客户端的计算能力,按照那里获得所需的计算能力,存储器,和各种软件服务。在传统的计算环境中,只有几台服务器可以访问Internet 。但在云计算环境中,大多数服务器都可以访问互联网,这显然增加了安全风险。
自2009年云计算服务提供商和云安全事件的用户数量敲响了警钟。 2011年4月21日上午,亚马逊的云计算服务提供商(亚马逊)公司爆出的最大的史前事件,弗吉尼亚州北部亚马逊的云计算中心宕机美国,导致包括回答服务Quora的,通讯社书签交易,由来自HootSuite和Foursquare的位置跟踪服务,包括网站已经产生了显著的影响。因此,云计算安全架构与安全解决方案,正在成为信息安全领域的研究热点。在这篇文章中,依托云计算的核心技术,云计算的安全漏洞,云计算数据灾难恢复策略制定云安全需要三个方面。
云计算核心技术依赖
1.1的Web应用程序和相关服务
如果没有Web应用程序和Web服务技术,大力发展软件即服务( SaaS)和平台即服务(PaaS)是不可想象的。 SaaS的实例通常被实现为一个Web应用程序,并提供了一个开发和运行环境PaaS的示例Web应用程序和服务。根据基础设施即服务( IaaS)的情况下,Web应用程序管理员经常使用/服务相关的服务和技术,以实现该API。
云计算模型通常包含四个特征,三个服务模型,四个部署模型。图中所示的云计算架构如图1所示。
云计算环境图1图
IaaS的一般是在提供Web服务接口的形式, SaaS服务通过Web浏览器正常访问, PaaS的服务将使用这两种技术的组合来实现。在SaaS模式下,用户通常只能达到安全的云终端,服务,安全,管理,合规性和服务提供商级别的具体要求等方面。
虚拟化技术依赖1.2
虚拟化可以从两个层面来实现。第一个是硬件层,使用IBM SYSTM P,使得硬件。创新可以要求IBM AIX或Linux操作系统的虚拟动态LPAR 。使用由IBM LPAR的CPU资源?企业工作负载管理提供了最佳的管理。 EnterpfiseWorkload Manager监控CPU的要求,以及使用业务策略,以确定有多少CPU资源分配给每个LPAB 。系统,它允许系统分配在LPAR的CPU的一部分P上的能力差。 CPU的部分可以提炼成一个物理CPU的1/10 。虚拟化软件层中的第二至VMWarevSphere ,微软的Virtual PC , Xen虚拟化管理程序等实际应用实现的IaaS 。
依托数据存储技术1.3
DAS (直接连接存储)是直接附加存储,存储介质通常是指安装在服务器机柜和服务器安装或直接连接的扩展。 DAS的存储和服务器之间的固定连接必须有约束力,它读取并直接与写入数据。
SAN(存储区域网络)是一种新的存储网络。和SAN光纤通道(FC ) ,基于共享的存储设备来实现;打破目前的距离限制和容量限制;服务器通过存储网络和存储设备直接交换数据,从而节省宝贵的网络资源。 SAN存储设备和存储设备是通过一个单一的服务器场网络(通常高速光纤网络)连接到TCP / IP网络。当有很多关于数据存取需求,数据可以通过传输服务器和高速存储区域网络相关的存储设备被退回。 SAN存储具有以下特点:高速互连可以实现大容量存储设备数据共享,从而实现高速计算机与高速存储设备,可实现灵活的存储设备配置要求,可实现快速数据备份存储设备与以前的相兼容。
迅速增长的云服务器和桌面虚拟化,应用程序前端SAN扩展DAS的设计模式,在此共享存储架构,数据可以自动在集群中的不同节点之间迁移,也就是说,一个虚拟机映像可以在群集上运行的任何节点。
云计算的2脆弱性分析
2.1身份管理漏洞
有云计算三种不同的身份管理的各个方面。首先,用户身份管理到云端,第二个是用户的云身份管理,三云到云的身份管理。概率,采用云计算的漏洞,未经授权的访问可能会发生在只有极少数的那些系统管理员传统的系统管理能力,更大的可访问性。
2.2互联网协议中的漏洞
无处不在的网络接入,即,依此计算服务来获得对网络的访问通过使用标准协议。在大多数情况下,网络是因特网,必须被视为不受信任。因此,脆弱性和云计算也有关系的Internet协议,如铅经纪人漏洞。数据恢复漏洞:在资源池和灵活的方式来云功能的用户资源的分配可能会被重新分配给不同的用户在以后的时间。因此,该存储器或存储资源,因此能够恢复写入到用户的数据。
2.3多租户共享访问漏洞
随着SaaS的模式的广泛应用,多租户服务模式已经成为一个公共云计算服务的重点,用户希望找到一个合适的多租户云计算解决方案,既提高了资源利用率,而且还可以降低资源成本。多租户通常不会有很多客户的相关将共享相同的计算资源: CPU,内存,存储设备,命名空间和物理结构。
安全和应对措施3云计算
企业最终用户和服务提供商从两个角度,从虚拟化安全,身份认证,访问控制,安全审计,安全事故处理和应急预案管理,可用性要求,可移植性和互操作性7云计算的ISP方面提出了安全要求。云数据安全的措施有以下几种:
3.1数据加密
除了软件即服务( SaaS)的运营商,云计算运营商一般不具备保护数据隐私的能力,因此在过程中使用云计算,如果企业用户直接保存为纯文本的分布式云服务器上的数据,则无法保证数据的机密性和完整性。
通过使用加密技术,包括资源云,云服务器云计算系统管理服务器,云客户端数据传输的安全模块。使用RSA非对称加密算法,客户端和客户端服务器资源非对称加密传输,利用DES的对称加密算法对一个特定的键之间的数据传输。当用户需要将数据存储到数据库客户端的云服务器,使用客户端提供的对称密钥进行加密,可以使用在虚拟环境中的多因素身份验证方法,如认证。因此,安全系统可以在网络中的传输过程中保证云的安全密钥,也能确保在数据库中存储的敏感数据的安全性。
3.2采用数据隔离技术
在云计算虚拟化的条件下,用户无法知道存储在“云”的位置上,如果我们可以用数据隔离技术,用户自己的数据和分层的方法来隔离部署在其他数据的末尾虚拟服务器的,分为不同的部分使用不同的虚拟机的VPN之间的数据传输每个服务器。
然而,在一个共享的云环境,如组件的识别和访问管理是特别重要的,因为该数据是从多个客户端的存储共享相同的环境中,环境是通过相同的访问共享。
3.3使用数据验证技术
从整个云服务提供商的角度来看,云架构,从第一个使用算法来建立信任关系的信任关系的顶部到底部,第一云计算安全风险评估服务供应商开发自己的安全服务水平,和根据他们的数据服务和用户级的应用程序风险评估,根据风险评估的结果,为用户提供安全服务的适当水平,并最终建立一个可信任的云。其次,要加强安全认证和访问控制可以用来控制对数据的访问,云计算服务提供商来限制访问,完全控制数据应该属于用户,防止用户信息泄露,确保数据安全。第三,离开数据网络,使用过滤器来监视监测策略的发展,防止私人信息的泄漏。
4云计算数据灾难恢复策略
目前,数据复制的云计算平台可分为三种类型:基于阵列的存储(存储型) ;基于交换机(基于SAN);基于主机(基于主机) 。存储阵列,该行业存在有远程复制基于磁盘系统的两种基本形式:同步远程拷贝的PPRC :同步远程复制数据到远程位置的当前电平值,但在写的应用程序等待I / O操作完成被延迟。异步PPRC远程拷贝:最低影响应用程序的性能异步远程拷贝,但从最新数据远程磁盘系统的角度,会有与本地系统相比延迟。
使用Xen的部署灾难恢复策略,使用开源Xen系统灾难恢复最佳实践。为了确保迅速重建在灾难发生后可以开源Xen虚拟基础设施平台,有两种操作手法:备份虚拟机配置文件和后端磁盘存储。实施和故障排除程序可以通过Linux命令行帮助。因此,如果虚拟机配置文件和后端磁盘存储,灾难恢复策略,可以帮助克服各种云备份服务提供商可能会遇到意外。
5结语
总之,随着云计算的发展和应用,将面临新的安全威胁,使用云计算服务提供商,如门禁,周界安全与威胁管理,加密,分布式拒绝服务(DDoS )攻击缓解及其他的方法来实现隐私和遵从性管理,更注重云安全,云计算的数据安全
参考文献:
[1] 张耀祥.云计算和虚拟化技术[J].计算机安全,2011(5):80-82.
[2] 房晶.云计算的虚拟化安全问题[J].电信科学,2012(4):135-137.
[3] 杨健.云计算安全问题研究综述[J].小型微型计算机系统,2012(3):472-476.
[4] 马杰.云计算安全防范技术[J].电脑开发与应用,2013(6):76-77.
[5] 蒋穗,祁杰. 数据存储技术在云环境下的应用特性分析[J]移动通信,2013(11):42-44.
联系我们
学位论文:1157918155
2860401462
期刊论文:2860401462 1157918155
电话:张老师:13189798483
推荐阅读