未来智库 > 云计算论文 > 云计算的安全问题研究

云计算的安全问题研究

发布时间:2018-08-27 01:07:05 文章来源:未来智库    
    [关键词]云计算 云安全 策略
    
    一、云计算的重要特点
    1.超大规模。“云”具有相当的规模,Google云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。企业私有云一般拥有数百上千台服务器。“云”能赋予用户前所未有的计算能力。
    2.虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。
    3.高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。
    4.通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。
    5.高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。
    6.按需服务。“云”是一个庞大的资源池,你按需购买;云可以像自来水,电,煤气那样计费。
    7.极其廉价。由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受“云”的低成本优势,经常只要花费几百美元、几天时间就能完成以前需要数万美元、数月时间才能完成的任务。
    云计算可以彻底改变人们未来的生活,但同时也要重视环境问题,这样才能真正为人类进步做贡献,而不是简单的技术提升。
    二、云计算所面临的安全挑战
    云安全联盟与惠普公司共同列出了云计算的七大威胁,主要是基于对29家企业、技术供应商和咨询公司的调查结果而得出的结论。
    1.数据丢失/泄漏:云计算中对数据的安全控制力度并不是十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁政策。
    2.共享技术漏洞:在云计算中,简单的错误配置都可能造成严重影响,因为云计算环境中的很多虚拟服务器共享着相同的配置,因此必须为网络和服务器配置执行服务水平协议(SLA)以确保及时安装修复程序以及实施最佳做法。
    3.内奸:云计算服务供应商对工作人员的背景调查力度可能与企业数据访问权限的控制力度有所不同,很多供应商在这方面做得还不错,但并不够,企业需要对供应商进行评估并提出如何筛选员工的方案。
    4.账户、服务和通信劫持:很多数据、应用程序和资源都集中在云计算中,而云计算的身份验证机制如果很薄弱的话,入侵者就可以轻松获取用户账号并登陆客户的虚拟机,因此建议主动监控这种威胁,并采用双因素身份验证机制。
    5.不安全的应用程序接口:在开发应用程序方面,企业必须将云计算看作是新的平台,而不是外包。在应用程序的生命周期中,必须部署严格的审核过程,开发者可以运用某些准则来处理身份验证、访问权限控制和加密。
    6.没有正确运用云计算:在运用技术方面,黑客可能比技术人员进步更快,黑客通常能够迅速部署新的攻击技术在云计算中自由穿行。
    7.未知的风险:透明度问题一直困扰着云服务供应商,账户用户仅使用前端界面,他们不知道他们的供应商使用的是哪种平台或者修复水平。
    三、云计算环境下信息安全策略
    针对上述云计算的安全风险及信息安全需求,云计算在应用过程中应重点关注以下几方面的安全策略。
    1.云计算相关标准及政策法规的制定与完善
    在云计算应用过程中,应该组织对于应用云计算所需的标准和相关政策法规的研究,以促成相关管理章程或政策法规制度的出台,从而对知识产权保护、责任追究及各方权益提供有力保障。
    2.信息的安全存储
    一方面,云服务商应采用目前最为先进的虚拟化海量存储技术来存储和管理数据资源,相应的安全机制有数据加密、数据隔离、数据校验、数据备份、灾难恢复。另一方面对于企业而言,企业也应对自己的各种核心数据资源进行及时、全面的备份并长期、可靠地保存。
    3.信息的操作权限管理和用户访问控制
    企业可以根据信息密级程度以及用户对信息需求的不同,将信息和用户从低到高划分为若干个等级,并严格控制用户对信息的访问权限。其次用户身份认证对于云中的数据安全非常重要,只有通过认证的授权用户才能访问云中相应的信息。针对云计算环境动态性、跨组织性、服务的多样性等特点,通过单点登录的统一身份认证与权限控制技术,严格控制用户对信息资源的访问,从而有效地保证数据与服务安全。
    4.信息的保密性与完整性
    为了保证“云”中信息在存储和传输过程中不被非法下载、泄漏或恶意篡改,应加快信息安全基础设施建设,使云中的企业或个人可以在各种网络应用中方便地使用加密、数
    字签名技术和信息隐藏技术,从而保证数据的机密性和完整性,为用户营造一个安全云。
    5.采用主动防御技术保证信息安全
    云服务提供商需要专业的反病毒技术和经验,采用最新的主动防御技术,一方面保护存储在云中心的数据安全,另一方面在用户即将访问有害网页或病毒程序前提醒用户。
    
    参考文献:
    [1]CSA,“Top Threats to Cloud Computing,” http://www.cloudsecurityalliance.org/ topthreats/csathreats.v1.0.pdf (2010/03/20).
    [2]张亚红,郑利华,邹国霞.云计算环境下的信息安全探讨[J].网络安全技术与应用,2010(10).
    [3]高建烨.计算机网络及信息安全存在的问题和防范措施[J].信息与电脑,2010(8).

转载请注明来源。原文地址:https://www.7428.cn/page/2018/0827/29771/
 与本篇相关的热门内容: