0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

解决云计算安全的策略分析

电子设计 2018-10-23 07:13 次阅读

云计算是并行计算、分布式计算和网格计算的发展,同时也是虚拟化、效用计算等概念混合演进并跃升的结果。与传统计算模式相比,它具有按需服务、价格低廉等众多的优势,因此得到了众多企业的推崇。随着各种各样的云计算应用不断出现,一些安全问题也值得进一步讨论,传统的安全模式必须重新评估。

作为一种新的计算模式,云安全面临的挑战是复杂多样的,其主要体现在以下几方面。

对云计算数据安全的担心

1、使用云模式,用户失去对物理安全的控制。在一个公共的云中,多个用户共享计算资源。用户无法知道或者能够控制资源运行在哪里。当另一个客户违反了法律,可能让政府以“合理的理由”扣押你的资产。

2、由于目前云供应商提供的存储服务大多不兼容。当用户决定从一个供应商转移到另一个供应商时,会遇到一定的困难,甚至是数据的丢失。

3、一般而言,对静态数据的加密是可行的。但在云计算的应用程序中对静态数据加密,这在很多情况下是行不通的。因为基于云计算的应用程序使用的静态数据加密后将导致无法对数据进行处理、索引和查询,这也就意味着云计算数据生命周期的部分阶段中都会处于未加密状态,至少在数据处理阶段是未加密的。而且即使要加密,谁控制加密/解密密钥?是客户还是云供应商?

4、数据的保密并不意味着完整,单单使用加密技术可以保证保密性,但完整性还需要使用消息认证码,它需要大量的加/解密钥,而密钥的管理是一大难题,另外,在云计算中会涉及海量的数据,用户又如何检查存储数据的完整性?迁移数据进出云计算是需要支付费用的,同时也会消耗用户自己的网络利用率。其实用户真正想要的是在云计算环境中直接验证存储数据的完整性,而不需要先下载数据然后再重新上传数据,而这又不大现实。更为严重的是,完整性的验证必须在无法全面了解整个数据集的情况下,在云计算中完整。用户一般不知道他们的数据存储在哪个物理机器上,或者哪些系统安放在何处。而且数据集可能是动态的频繁变化的,这些频繁的变化使得传统保证完整性的技术无法发挥效果。

5、在云计算中,大多的业务均采用外包的形式。而外包意味着失去对数据的根本控制,虽然从安全角度这不是个好办法,而为了减轻企业负担和经济上的节省仍将继续增加这些服务的使用。

云模式下开发应用带来的安全挑战

1、使用云模式,意味着需要少得多的软件开发。如果用户计划在云中使用内部开发的代码,这会涉及多种代码的组合和兼容问题,而混合技术的不成熟使用将不可避免地导致在这些应用程序中引入不为人知的安全漏洞。

2、随着越来越多的任务关键过程被迁移到云端,云计算的供应商不得不以实时的、直接的方式,为他们的管理员以及客户提供日志。这些日志涉及很多的用户隐私,由于提供商的日志是内部的,它不一定能被外部或由客户或调查访问。如何确保这些日志不被滥用、如何规范监控云是个难题。

3、云应用不断地增加功能,用户必须跟上应用的改进,以确保它们得到保护。在云中应用改变的速度会影响安全软件开发生命周期(SDLC)和安全。例如,微软的SDLC假定任务关键软件将有3~5年的周期,在此期间它将不会发生重大变化,但云可能需要应用程序每隔几周就发生变化;更糟的是,一个安全的SLDC将无法提供一个安全周期,跟上如此之快发生的变化。这意味着用户必须不断升级,因为旧版本可能无法正常运行或保护数据。

虚拟化技术对云计算的安全挑战

1、在云中虚拟化的效率要求多个组织的虚拟机共存于同一物理资源上。虽然传统的数据中心的安全仍然适用于云环境,物理隔离和基于硬件的安全不能保护防止在同一服务器上虚拟机之间的攻击。管理访问是通过互联网,而不是传统数据中心模式中坚持的受控制的和限制的直接或到现场的连接。这增加了风险和暴露,将需要对系统控制和访问控制限制的变化进行严密监控。

2、虚拟机的动态和移动性将难以保持安全的一致性并确保记录的可审计性。在物理服务器之间克隆和发布可能导致配置错误和其他安全漏洞传播。证明系统的安全状态并确定一个不安全的虚拟机将会是充满挑战的。不论虚拟机在虚拟环境中的位置,入侵检测和防御系统都需要能够在虚拟机水平检测恶意活动。多台虚拟机共存增加了虚拟机对虚拟机的危害的攻击面和风险。

3、本地化的虚拟机和物理服务器使用相同的操作系统,以及企业和云服务器环境的web应用程序,增加了攻击者或恶意软件利用这些系统和应用程序中漏洞的远程威胁。当它们在私有云和公众云之间移动时,虚拟机很容易受到攻击。一个完全或部分共享的云环境可望有更大的攻击面,因此可以认为专用的资源环境有更大的风险。

4、操作系统和应用程序文件在一个虚拟化云环境中共享的物理基础设施上,并要求系统、文件和活动监测提供给企业客户有信心和可审计的证据,证明他们的资源没有被泄露或篡改。在云计算环境中,企业订购云计算资源,打补丁的责任在用户,而不在云计算供应商。对于补丁维护必须保持警惕是必要的。在这方面缺乏应有的努力可能使任务迅速变得不可管理或不可能完成,留给你的是“虚拟补丁”作为惟一的选择。

法律政策和标准尚不成熟

随着时间的推移,大多数企业的业务都必须转移到云端,在云中会使得遵守法规和行业标准的过程更为复杂,也将更具挑战性。因为它可能使客户难以辨别其数据是在云服务供应商还是供应商合作伙伴控制的网络上,这提出了数据隐私、隔离和安全性的各种法规遵守问题。许多法规遵循规定要求数据不能与其他数据混杂,如在共享的服务器或数据库上。有些国家严格限制关于其本国公民的哪些数据可以保存多长时间,有些银行监管要求客户的财务数据保留在其本国。因此,政府的政策需要改变,以响应云计算带来的机会和威胁。这可能会集中于个人数据离岸和隐私的保护,无论数据是由第三方或转移到海外另一个国家控制,都将有一个相应的安全性下降。同时,目前各种云标准林立,互不兼容,导致业务割裂,系统混乱。

云计算的稳定性和可靠性问题

拥有适当的故障恢复技术是一个常常被忽视的云安全的组成部分。如果一个非关键任务的应用程序下线,公司仍能够生存,但是对于关键任务应用,这可能并非如此。主营业务实践提供了竞争差异。安全需要移动到数据级,因此,企业可以确保数据在所有的地方得到保护,敏感数据是由企业而不是云计算供应商负责。

解决云计算安全的策略

云计算是一种公众服务,其带来的安全问题错综复杂,需要技术、标准、监管、法律等各方面结合起来,多管齐下共同解决安全问题。

1、搭建可信云计算环境

可信链传递是从基础设施可信根出发,度量基础设施、计算平台可信,验证虚拟计算资源可信,支持应用服务的可信,确保计算环境可信。可信接入是验证用户请求和连接的计算资源可信。

2、构筑可信云计算体系架构

云计算的安全体系结构总体上应该包括应用层安全、主机安全和网络安全,但具体的划分方式见仁见智,本文将云计算安全防御体系建设在安全管理中心支撑下的可信计算环境、可信边界接入和可信网络通信三重防御架构。一个完整的云计算安全模型,应该是以身份认证(身份鉴别)为基础、以数据安全(数据加密)和授权管理(访问控制)为核心,以监控审计(安全审计)为辅助的安全防御体系。

3、建立云计算服务分级分类安全管理制度

作为计算机信息系统重要发展方向之一的云计算系统,按照“分区分域、纵深防御”的原则,实行信息安全等级保护,建立健全云计算安全防御体系,是从整体上、根本上解决其安全问题的有效办法,已经成为关系到国家信息安全与信息产业发展的战略工程。

按照使用对象、使用范围、业务模式可以将云服务业务划分为不同的安全等级要求,如根据使用对象划分分为面向政府、企业和普通用户的云服务,根据使用范围划分为私有云、公有云、混合云等,根据业务模式划分为提供信息、软件和基础设施资源的云服务,并根据每个等级的特点和需求制定安全防护标准和等级保护制度。应将各类安全防护手段落实到各个等级区域边界中,从而保证各级安全目标的实现。同时,可建立诚实可信的第三方公共云服务平台,如为中小企业提供服务的、由政府创办的公共云服务平台。

4、加强云计算安全技术的研发

各种信息安全技术的应用主要在技术层面上为信息安全提供具体的保障。从技术层面来说,加强云计算安全技术的研发,是解决云计算安全问题的关键点。因此,要针对云计算技术和业务特点建设更有针对性的技术管控手段。云计算服务进一步降低了互联网业务的开发和应用门槛,并为信息提供了更加便捷、低廉的传播渠道,因此需配套建设强有力的技术管控手段,如业务开发审计系统、违法有害信息发现和过滤系统、违法网站及应用定位及处置系统以及日志留存系统等技术手段。要加强对身份的保护、基础设施的保护和信息数据的保护等方面相关技术的研发,从而有效促进云计算安全问题的解决。

5、加强云计算相关标准的研究制定

建立统一的信息安全标准,其目的是为信息安全产品的制造、安全的信息系统的构建、企业或组织安全策略的制定、安全管理体系的构建以及安全工作评估等提供统一的科学依据。目前,云标准尚无定论。各种业务割裂,不兼容,系统混乱。因此,应尽快启动云计算的理论研究和标准研发工作,尽快规划入云信息的分类规范,尽快建立云计算服务平台的建设规范和对运营服务软件的验收规范,防止其预留后门,还应尽快建立入云企业的信息安全管理规范,以确保云计算得到健康有序的发展。特别是要改变目前标准仅围绕特定的关键技术或者领域,仅有零星特定技术标准的现状,加强高层次标准的研究制定,特别是安全技术标准的研究和制定,为安全解决方案提供技术基础和规范依据。

6、加强信息安全相关立法的工作

从法律层面来说,要解决服务提供商的责任与义务问题,并从法律的高度规定用户数据与隐私保护的重要性。从监管层面来说,通过完善法律法规,进而加强政府对云计算相关业务的准入、审查和退出等管理力度,实现市场的规范化监管、实现对国家重要信息的安全监管。因此,我国要加强国家层面的信息安全统一领导和协调,加大信息安全、数据安全立法方面的工作,尽快填补目前的法律空白。

结束语

目前,我国正在大力推动信息化与云计算的发展,但我们对云计算安全的认识还是比较肤浅的,对云计算的安全保障还是比较滞后的,这会阻碍云计算在我国的健康发展。因此,我们要重视对云计算安全的研究,真正化解云计算应用中多变的安全威胁,充分发挥它的优势而规避其劣势,从而使云成为一朵安全、健康的蓝天白云。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    39

    文章

    7708

    浏览量

    137139
收藏 人收藏

    评论

    相关推荐

    如何理解计算

    据的安全性。 **高性能计算:**计算平台提供高性能的计算资源,用于处理复杂的科学和工程计算
    发表于 08-16 17:02

    计算安全分析

    计算安全/防护
    学习电子知识
    发布于 :2022年11月22日 16:57:00

    计算数据安全与加密技术

    安全问题日益突出,成为了制约大数据应用发展的瓶颈。今儿想聊聊云安全数据安全,毕竟计算技术
    发表于 11-06 14:54

    基于阿里应用的食品光谱分析安全检测方案

    ***号召,鼓励员工在家办公、避免接触。虽然世卫组织明确了COVID-19不是食品安全问题,但此次疫情却给食品行业带来新的变化,切实推动了服务在食品检测行业的发展。针对防疫所带来的更多基于服务的大数据
    发表于 10-30 09:07

    什么是计算

    、存储和网络服务。PaaS 提供了开发环境和应用程序部署服务,包括数据库、开发工具和应用程序服务。SaaS 则提供了各种类型的软件服务,包括电子邮件、客户关系管理和教育软件等。计算安全性和可靠性也是
    发表于 04-21 10:45

    基于物元分析法的军事计算安全评估研究

    基于物元分析法的军事计算安全评估研究_郭保平
    发表于 01-07 18:56 0次下载

    基于贪心算法的计算资源调度策略

    基于贪心算法的计算资源调度策略_崔雪娇
    发表于 01-07 19:00 1次下载

    基于可信计算的多级安全策略TCBMLSP分析

    的一个重要方面是安全访问控制策略的建立,其中具有代表性的是BLP、BIBA策略模型。 针对现有安全策略模型BLP与BIBA结合应用存在可用性差的问题,通过引入可信度量机制提出了基于可信
    发表于 11-09 17:01 4次下载
    基于可信<b class='flag-5'>计算</b>的多级<b class='flag-5'>安全策略</b>TCBMLSP<b class='flag-5'>分析</b>

    计算的网络安全评估模型

    网络安全评估是利用网络安全感知技术对网络数据中蕴含的安全性信息进行多源异构分析,以实现为网络安全运行保驾护航。在大数据、
    发表于 11-11 15:26 1次下载
    <b class='flag-5'>云</b><b class='flag-5'>计算</b>的网络<b class='flag-5'>安全</b>评估模型

    计算环境的多域安全策略验证管理技术

    为了有效管理云系统间跨域互操作中安全策略的实施,提出一种适用于计算环境的多域安全策略验证管理技术。首先,研究了安全互操作环境的访问控制规则
    发表于 12-15 13:46 0次下载
    <b class='flag-5'>云</b><b class='flag-5'>计算</b>环境的多域<b class='flag-5'>安全策略</b>验证管理技术

    计算事件响应策略的步骤是怎样的

    计算事件响应策略对于在云中运行负载的企业来说是必要,企业需要了解这些最佳实践,以确保其团队做好充分准备。
    发表于 01-09 13:54 668次阅读

    计算技术发展主要面临哪些安全问题?

      用户的数据和业务应用处于计算系统中,其业务流程将依赖于计算服务提供商所提供的服务,这对服务商的平台服务连续性、SLA和IT流程、
    发表于 08-04 17:38 1.2w次阅读

    基于的RFID系统架构及安全分析

    系统,已经成为近年来RFID系统安全研究领域的热点之一。首先对基于的RFID系统的逻辑架构进行了介绍,阐述了每个层次的安全问题,并在分析各层安全
    的头像 发表于 12-01 17:40 831次阅读

    计算安全的详细指南

    什么是云安全?在谈论云安全计算安全时,我们首先应该知道“这是一门网络安全学科”,包括一套详细
    的头像 发表于 02-21 16:54 2526次阅读

    计算安全技术与信息安全技术之间的关系

    一、引言 随着信息技术的快速发展,计算已成为企业和个人存储、处理和分析数据的重要方式。然而,计算的普及也带来了一系列
    的头像 发表于 07-02 09:30 598次阅读