云计算环境下的信息安全探析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2011年10月刊

信息安全

信息与电脑

China Computer&Communication

云计算近些年来在我国已经被广泛应用。2008年IBM 在北京创立了第2家中国的云计算中心;2009年,我国首家云计算产业协会在深圳成立,云计算产业给深证信息产业带来了新的商机,同期中国云计算技术与产业联盟在北京成立;2010年上海公布云计算发展战略,上海将打造亚太地区的云计算中心……云计算在我国的广泛应用,必然会给企业带来一些机遇,但是同时,也带来了更大的安全问题。解决云计算的信息安全问题不仅仅是云计算所要解决的首要问题,同时也是决定云计算的发展前景的关键性因素。

1.云计算的概述

1.1 云计算定义

本文将云计算的概念分为狭义和广义之分。狭义云计算是指IT 基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源。广义云计算是指服务的交付和使用模 式,指通过网络以按需、易扩展的方式获得所需的服务。按需部署是云计算的核心。要解决好按需部署,必须解决好资源的动态可重构、监控和自动化部署等,而这些又需要以虚拟化技术、高性能存储技术、处理器技术、高速互联网技术为基础。所以云计算除了需要仔细研究其体系结构外,还要特别注意研究资源的动态可重构、自动化部署、资源监控、虚拟化技术、高性能存储技术、处理器技术等。

1.2 云计算体系架构

基础管理层、应用接口层以及访问层是云计算的体系架构从下到上的三个层次,如图1所示。由图1中可以看出,最下面一层就是解决计算资源的共享问题,第二层就是解决以何种方式对外提供服务,最上面一层就是采用云计算来解决一些实际问题。

图1 云计算体系架构图

1.3 云计算优点

云计算被广泛应用,必然其存在很多优点,具体表现在以下几个

方面:(1)部署容易、配置方便。各种用户都可以通过互联网进行访问;(2)可扩展性。云计算能够扩展到大规模的集群之上,甚至能够同时处理数千个节点;(3)可用性高。对于节点的错误,云计算是能够忍受的,甚至在多数节点发生失效后,也不会对程序的正确运行产生任何影响;(4)资源可以共享。互联网就可以实现资源共享,而此时的资源指的是软资源的共享,而并不是硬资源的共享。不管是软资源还是硬资源的共享,云计算都能实现;(5)使得开支减小。有专业云计算平台提供商对所有的管理和维护等进行保证。

1.4 云计算的应用形式

云计算的应用形式主要有软件服务(S a a S )、平台即服务(PaaS )、基础设施服务(IaaS )。(1)SaaS 。此应用形式是将应用软件统一部署在提供上的服务器上,应用软件服务需要用户根据自己的实际需求通过互联网向厂商订购,服务提供商根据客户所定软件的数量、时间的长短等因素收费,并且通过浏览器向客户提供软件的模式。这种服务模式的优势是,由服务提供商维护和管理软件、提供软件运行的硬件设施,用户只需拥有能够接入互联网的终端,即可随时随地使用软件;(2)PaaS 。这种应用形式提供开发环境当成一种服务来进行。这是一种分布式平台服务,厂商提供开发环境、服务器平台、硬件资源等服务给客户,用户在其平台基础上定制开发自己的应用程序并通过其服务器和互联网传递给其他客PaaS 能够给企业或个人提供研发的中间件平台,提供应用程序开发、数据库、应用服务器、试验、托管及应用服务。(3)IaaS 。这中应用程序即把厂商的由多台服务器组成的“云端”基础设施,作为计量服务提供给客户。它将内存、I/O 设备、存储和计算能力整合成一个虚拟的资源池为整个业界提供所需要的存储资源和虚拟化服务器等服务。这是一种托管型硬件方式,用户付费使用厂商的硬件设施。

2.云计算存在的安全风险

2008年,美国公司Gartner 发布了一份关于云计算安全风险分析,其中包括数据传输、数据存储、数据审计等。(1)数据传输安全。一般情况下,企业私密数据代表着企业的核心竞争力,而这些数据都存储在企业数据中心。在云计算模式下,通过网络企业将数据传递到云计算服务商中对其进行处理,在这个过程中存在以下问题:如何确保企业的数据在网络传输过程中不被窃取;如何保证云计算商在得到企业机密数据时不会将其泄露出去;在云计算服务商存储时,如何保

证访问用户经过严格的权限认证并且是合法的数据访问。(2)数据存储安全。数据存储是非常重要的一个环节。在云计算模式下,在高度整合的大容量存储空间上,云计算开辟出了一部分存储空间提供给

云计算环境下的信息安全探析

倪红彪

(吉林警察学院,吉林长春 130117)

摘 要:云计算是一个新兴的计算机应用技术,其在信息行业的发展中占据着重要位置,它为互联网用户提供了安全可靠的服务和计算能力。云计算的信息安全问题不仅仅是云计算所要解决的首要问题,同时也是决定云计算的发展前景的关键性因素。本文主要对云计算的概述、云计算存在的安全风险、云计算信息安全进行了分析。

关键词:云计算;信息安全;风险

中图分类号:TP309.2 文献标识码:A 文章编号:1003-9767(2011)10-0063-02

2011年10月刊

信息安全

信息与电脑

China Computer&Communication

企业应用。但是对于数据具体的存放位置,客户根本就不了解;云计算服务商在存储资源所在国是否会存在信息安全问题;在这种严格的加密形式下,存储的数据之间是否能够保证优先的隔离;如果用户了解了数据的具体存放位置,也必须要求服务商对数据进行备份,从而使得重大事故得以防止;(3)数据审计安全。企业进行内部数据管理时,为了保证数据的准确性往往会引入第三方的认证机构进行审计或是认证。但是在云计算环境下。云计算服务商如何存确保不对其他企业的数据计算带来风险的同时,又提供必要的信息支持.以便协助第三方机构对数据的产生进行安全性和准确性的审计,实现企业的合规性要求;另外,企业对云计算服务商的可持续性发展进行认证的过程中,如何确保云计算服务商既能提供自.效的数据。又不损害其他已有客户的利益,使得企业能够选择一家可以长期存在的、有技术实力的云计箅服务商进行业务交付,也是安全方面的潜存风险。

3. 云计算信息安全

3.1 系统软件安全与用户隐私保护

软件系统安全仍然是一个挑战性难题。在云计算环境下,如果所使用的商业操作系统不是安全操作系统,那么系统管理员拥有过高的权限,一旦这些权限失控,获得这些权限的人都可以访问用户的个人信息。因此,将会直接影响到用户的个人数据隐私。同时,与传统计算模式不同的是,云计算利用虚拟计算技术,用户个人数据可能分散在各个虚拟的数据中心,而不是在同一个物理位置,也许跨越国境,此时,数据隐私保护面临不同法律体系争议。另一方面,用户在使用云计算服务时候,有可能泄露用户隐藏信息。攻击者可以根据用户提交的计算任务,分析透露用户的关键任务。目前,一些研究人员在探讨利用加密技术保护用户隐私。

3.2 软件可靠性与服务可持续性运行

同传统计算模式安全风险相同,云计算仍然需要解决服务可靠性问题,但不同的是,在云计算形式下,用户对服务提供者依赖性更高,云计算的服务由各种软件模块或者各种Web Services 来集成实现,一旦软件安全事件出现将会产生巨大的影响。例如,云计算服务者系统软件漏洞被利用,造成攻击者可以进行拒绝服务攻击,用户将无法远程访问到云服务。

3.3 服务协议符合性与软件服务可信证明

在云计算下,有可能存在一些恶意的服务者,这些服务者所提供的服务内容不一定能够满足服务协议。例如,,数据拥有者Alice 将数据库外包给Bob ,但Bob 不是恶意服务者,Bob 只选择性执行Alice 查询任务,或者说,给Alice 查询服务结果不完整。

3.4 虚拟计算平台安全与云计算服务可信

云计算服务可信性依赖于计算平台的安全性。目前,服务者通过新型的虚拟计算(Virtual Computing)技术来实现云计算模式。在云计算下,服务者利用XEN 、VMWare 等技术,将

一台高性能的物理机器运行多个虚拟机(VM )以满足用户的需求。例如,Amazon 以在线书店和电子零售业起家,如今已在业界享有盛誉。它最新的业务却与云计算有关。两年多以前,亚马逊作为首批进军云计算新兴市场的厂商之一,为尝试进入该领域的企业开创了良好的开端。Amazon 公司的EC2。这种计算组织形式,可以让不同虚拟机运行互不干扰,但是前提是虚拟机的管理控制软件Hypervisor 是可信的,而且由于各虚拟机共享物理内存,用户的机密数据有可能通过内存泄漏,或者黑客利用VM 进行拒绝服务攻击。同时,潜在带来安全的问题是,黑客可能租用“虚拟机”来攻击云计算平台。因此,

云计算服务可信性,必须解决虚拟计算平台软件的安全,特别是虚拟机管理软件Hypervisor 。

3.5 应用虚拟映像与软件安全管理

与传统的软件发布模式不同的是,在云计算环境下,软件开发商通过将应用软件预安装,同操作系统打包形成不同类型的虚拟机文件格式V A(virtual appliances)。用户即可以在Hypervisor 支持下,自行运行VA ,或者通过租用云计算服务提供者的计算机运行。虽然这种软件部署模式对终端用户简单,但是软件安全维护将会变得复杂,目前漏洞和补丁管理系统尚不支持对VA 有效管理。通常VA 文件比较大,用户使用传统杀毒方式,检测速度比较缓慢。同时,VA 实际上是一台虚拟机,只是未运行,但是如何测试VA 安全配置将是一个软件安全管理难题。

3.6 基于VM 恶意代码与病毒检测软件变革

随着各种应用VM Image 文件发布而传播,恶意代码有可能伪装一个特殊的VM 。当用户运行VM 时候,就激活恶意代码VM ,但是传统的计算机病毒检测软件无法监测到,因为恶意代码和现有杀毒软件不在同一台计算机。给出一个利用VMM 技术构造的恶意代码SubVirt 。

3.7 虚拟机与僵尸网络

僵尸网络控制者可能利用云计算资源,将僵尸代码以虚拟机形式传播,这些僵尸代码虚拟机运行在受害用户的计算机中,用户难以察觉。同时,僵尸网络控制者还可能利用租用的虚拟机隐藏自己的真实身份。

3.8 虚拟计算与网络内容安全

在云计算环境下,有害信息网站利用虚拟计算技术,将信息隐藏在虚拟机中,然后发布,这些基于虚拟机网站部署简单,可以随时动态运行,传统网络内容安全机制有可能无法察觉。

3.9 云计算与网络安全控制

黑客有可能利用云计算开放环境,匿名租用各种虚拟机,然后发起各种攻击。例如,黑客可以租用虚拟机,绕开网络安全机制(如防火墙)。

总而言之,在云计算环境下,无论是对云服务用户而言,还是对云服务提供商而言,第一大问题都是信息安全问题。本文对云计算环境下的信息安全问题从系统软件安全与用户隐私保护、软件可靠性与服务可持续性运行、服务协议符合性与软件服务可信证明、虚拟计算平台安全与云计算服务可信、应用虚拟映像与软件安全管理、基于VM 恶意代码与病毒检测软件变革、虚拟机与僵尸网络、虚拟计算与网络内容安全、云计算与网络安全控制、网络犯罪与计算机取证这十个方面进行了分析,为云计算环境下提供了高安全性的方法。

参考文献:

[1] 汪建,方洪鹰. 云计算与无线局域网安全研究[J]重庆师范大学学报(自然科学版), 2010,(03) .

[2] 顾理琴. 浅谈云计算(Cloud Computing)——未来网络趋势技术[J]电脑知识与技术, 2008,(S2) .

[3] 姚远耀,张予民. 云计算在网络安全领域的应用[J]. 科技广场, 2009, (07) .

[4] 郭乐深,张乃靖,尚晋刚. 云计算环境安全框架[J]. 信息网络安全, 2009, (07) .

[5] 杨怡, 赖迎春. 云计算环境下的安全问题浅析[J]. 电脑知识与技术, 2009, (16)

相关文档
最新文档