云计算环境下网络安全问题探讨
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
云计算环境下网络安全问题探讨
摘要:云计算是一种正在兴起的新兴技术,有着高可靠性、超大规模、通用性和虚拟化的特征,但其在网络安全问题仍存在诸多的问题。
本文对云计算环境下网络安全威胁展开探讨,并提出相应的防范策略。
关键词:云计算;网络安全;防范
中图分类号:tp309 文献标识码:a 文章编号:1007-9599 (2013) 02-0000-02
1 云计算
1.1 云计算的概念。
云计算机是一种整合internet资源的分布式计算技术,同时也是一种超级计算模式。
云计算将所有的计算资源集中起来,并通过专业的”云”管理软件进行管理。
因此,对于用户无须考虑底层的相关问题,只需要专注于业务的运营,而且“云”中资源用户可以无限扩展,随时获取,按需使用,按使用计费,这样有利于降低管理与运营成本。
1.2 云计算的主要应用模式。
目前,云计算呈现给用户的应用模式主要包括iaas、saas、paas三种应用模式。
(1)iaas (基础设施即服务):在iaas模式下,用户可以通过internet提升计算机基础设施性能,获取一些计算机硬件与网络计算资源,以供用户完成计算或应用部署等。
(2)saas(软件即服务):在saas模式下,用户不再购买软件,而是可以通过internet租用“云”中基于网
页的软件。
例如google 的google docs。
(3)paas(平台即服务):这种模式下提供一个软件研发的平台,用户可以在paas平台快速的研发软件系统。
例如腾讯开放平台、淘宝开放平台等。
2 云计算环境下网络安全方面的问题
云计算网络安全方面的威胁因素较多,在不包括天灾等自然因素外,还包括以下几个方面的因素:
2.1 网络通信因素。
网通通信方面的安全威胁是指在云计算环境下由于网络受到攻击而导致服务器拒绝用户服务,以及在数据传输过程中所遭遇的安全威胁。
(1)监听或窃取用户数据:在云计算环境下用户数据受到监听、身份欺骗等攻击手段来窃取用户数据,使用户个人信息以及数据受到安全威胁。
(2)篡改用户数据:在云计算环境下未经授权允许的情况下对用户数据进行修改、删除或增加,而造成数据破坏。
(3)拒绝服务攻击。
这种攻击方式是指利用云计算的处理瓶颈,向云计算服务器发送过量的通信请求,从而使系统拒绝正常的服务请求。
这种攻击方式使用户数据的可用性遭到破坏。
2.2 存储因素。
存储方面的安全威胁是指在云计算环境下数据存储遭受的威胁。
数据存储一旦遭受威胁,会给用户数据的保密性带来威胁。
(1)数据未采取加密措施:用户数据如果未加密,当受到攻击时,将会导致用户数据的保密性受到安全威胁。
(2)数据存放介质被攻击者直接接触。
攻击者如果直接接触用户数据存储介
质,便能直接对数据进行修改、窃取,导致用户数据的完整性、保密性受到威胁。
(3)数据未建立备份机制。
如果未建立及时的数据备份机制,当遭受故障时,无法对用户数据进行修复,用户数据的可用性与完整性将遭受威胁。
2.3 身份认证因素。
身份认证方面的威胁是指在云计算环境下攻击认证服务器,窃取用户信息,使用户数据安全遭受威胁。
(1)窃取合法用户认证信息。
攻击者利用非法手段窃取用户认证信息,使合法用户信息泄密,导致用户数据安全受到威胁。
(2)攻击第三方认证服务器。
攻击者通过攻击第三方认证服务器来窃取用户认证信息,导致用户数据安全受到威胁。
(3)身份抵赖。
用户通过非法手段完成操作后但不承认其操作行为,身份认证不可抵赖性遭受威胁。
2.4 访问控制因素。
访问控制方面的安全威胁是指通过非法手段得到合法用户的访问权限,使用户数据安全遭受威胁。
(1)非法攻击第三方授权服务器,使授权系统错误的对非法用户授权,使非法用户具有访问用户数据权限,或拒绝已授权用户的正常操作。
(2)合法用户非法使用权限。
合法授权用户无意或故意的对用户数据进行修改、删除或增加,使用户数据的完整性和保密性受到威胁。
(3)推理通道。
非法用户利用各种推理方法,使自己越权操作用户数据,使用户数据遭受威胁。
2.5 虚拟环境因素。
(1)云计算数据中心是基于虚拟化技术的
虚拟环境,数据中心没有边界安全,而采用边界防火墙、入侵检测等技术也无法保证数据中心的真正安全。
(2)云计算机环境下用户都是通过租用的方式获取所需的资源,一个物理空间中可能建立多个虚拟机租用给多个用户。
在这种多用户环境下如果监管不利会对用户数据安全造成威胁。
2.6 审计因索。
审计是指在云计算环境下追踪用户的操作行为,分析其操作是否符合云计算环境下的相关规范,以及云计算环境下可能存在的安全漏洞等。
审计方面的安全威胁主要来源于审计过程中所遭遇的安全威胁。
(1)审计功能被关闭。
审计功能可能因遭遇攻击而被非法关闭,或者用户有意关闭,将会造成操作日志无法记录,使审计功能丧失。
(2)审计记录无法分析。
审计记录过于模糊,未完全记录用户的操作行为,使审计工作无法正确的获取用户的详细操作日志。
3 云计算环境下网络安全的防范策略
针对云计算环境下网络安全问题,以下将针对影响网络安全的因素建立防范策略。
3.1 技术控制措施。
通过技术控制措施可实现云计算环境下网络安全,通过建立云计算网络安全框架,建立可信安全云环境,并采用相应的技术措施实时的监测云计算网络。
(1)及时的更新云计算软件,避免软件漏洞造成的安全威胁;(2)建立以保护云计算网络安全为前提的系统安全框架;(3)针对虚拟环境方面的安全威胁,
建立用户数据隔离机制,避免同一物理空间下的多虚拟机间的相互攻击。
(4)加强云计算网络安全相关知识的研究与应用,例如云加密技术、谓词加密等。
(5)针对存储方面的安全威胁,可建立数据安全存储机制,保证数据在物理存储介质的安全。
3.2 身份认证措施。
针对身份认证方面的威胁因素,可建立完善的第三方认证体系,建立多重的认证方式。
例如可采用语音、指纹等基于生物特征的认证方式,采用动态的电子口令系统,基于ca 服务的认证方式,运用基于智能卡、usbkey的认证方式等。
并实时审计失败的认证行为,对非法认证行为要建立警报与追踪机制。
3.3 访问控制措施(1)针对访问控制造成的网络安全威胁,可通过建立可信的访问机制来解决,实现可信云安全环境。
(2)云计算环境下存在着多种不同用户角色,每种用户角色具有不同的使用权限。
而且在不同环境下同一用户可能存在着不同的用户权限。
因此,建立基于角色的访问控制机制可以方便的完成用户的授权管理、角色分配。
降低访问控制造成的网络安全威胁。
3.4 审计和入侵检侧。
(1)建立全面的云计算网络安全管理体系的审计机制。
(2)建立真实、全面、可分析的用户操作行为记录机制,并提供用户非法操作的警报与追踪机制。
(3)建立内部与外部相结合的审计制度。
(4)建立与完善基于用户数据保密性、可用性、不可抵赖性和安全性的控制机制。
3.5 网络环境安全控制。
(1)云计算环境下的数据传统可采用
网络安全协议,保证用户数据在传输过程的保密性与安全性。
(2)用户数据在网络传输时,采用加密机制对传输数据加密,防止数据在传输过程中被窃取。
(3)建立基于信任的过滤机制,建立综合的系统网络安全防范体系,安装网络安全策略管理工具。
4 结语
云计算是未来it互联网产业的必然发展趋势,是一种能推动世界it互联网技术的伟大创意。
虽然目前在网络安全方面仍然存在着诸多的问题,但是随着网络安全技术与云计算技术的发展,这种性能超群、低成本的技术必将得到广泛应用。
本文对云计算环境下的网络安全问题展开探讨,分析了网络安全各方面的威胁因素,提出了云计算环境下网络安全的防范策略。