云计算的安全模型和策略分析

上传人:muw****50 文档编号:167554013 上传时间:2022-11-03 格式:DOC 页数:4 大小:166KB
返回 下载 相关 举报
云计算的安全模型和策略分析_第1页
第1页 / 共4页
云计算的安全模型和策略分析_第2页
第2页 / 共4页
云计算的安全模型和策略分析_第3页
第3页 / 共4页
点击查看更多>>
资源描述
云计算的安全模型和策略分析刘楷华作者简介:刘楷华,男,助教,主要研究方向云计算,物联网等。李雄,男,硕士,主要研究方向为软件工程、软件可靠性、物联网等。 李雄1(1. 湖南信息职业技术学院,湖南长沙, 410001)摘要:云计算作为当前信息领域研究的一个热点,以IBM为首的全球各大知名企业和研究机构及政府等各界都十分关注。它在提高各种资源的利用率的同时,也给信息安全与隐私方面带来了很大的安全隐患和挑战。本文在介绍云计算的基本概念基础上,对云计算下的安全模型和策略所面临的挑战进行了分析。关键词:云计算;安全模型;安全策略;云计算模型;信息安全Analyze the Security Model and Policy of Cloud ComputingKaiHua Liu, Xiong Li(Information Occupation Technique Institute of Hunan, 410001)Abstract:Cloud Computing is currently a hot spot of information industry. On the hand, it brings about not only convenience and efficiency problems, but also great challenges in the field of information security and privacy protection. This paper is to introduce the basic concept, and analyze the challenges of security model and policy in cloud computing.Key words:Cloud Computing; Security Model; Security Policy; Cloud Model; Information security1云计算概述云计算是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点。云计算以其便利、经济、高可扩展性等优势吸引了越来越多的企业的目光,将其从IT 基础设施管理与维护的沉重压力中解放出来,更专注于自身的核心业务发展。2007年底IBM宣布了云计算计划1,云计算的概念出现在大众面前,在IBM的技术白皮书“Cloud Computing”2中的云计算定义包含了2个层面的意思:一方面描述了基础设施,用来构造应用程序,其地位相当于PC机上的操作系统;另一方面描述了建立在这种基础设施之上的云计算应用。在与网格计算的比较上,网格程序是将一个大任务分解成很多个小任务并行运行在不同的集群以及服务器上,注重科学计算应用程序的运行。而云计算是一个具有更广泛含义的计算平台,能够支持非网格的应用,例如支持网络服务程序中的前台网络服务器、应用服务器、数据库服务器三层应用程序架构模式,以及支持当前Web 2.0模式的网络应用程序。云计算是能够提供动态资源池、虚拟化和高可用性的下一代计算平台。当前云计算服务可分为3个层次,分别是:(1)基础设施即服务(IaaS),如Amazon的弹性计算云(EC2)、IBM 的蓝云(Blue Cloud)3以及Sun的云基础设施平台(IAAS)4等;(2) 平台即服务(PaaS),如Google 的Google App Engine5与微软的Azure平台等;(3)软件即服务(SaaS),如Sales force公司的客户关系管理服务等。由于云计算代表未来信息技术领域的核心竞争力,当前世界各国政府都十分重视本国云计算的发展,力争在未来信息技术的制高点占据一席之地。国内外不少专家、学者对云计算安全方面进行了研究6-8。尽管很多研究机构认为云计算提供了最可靠、最安全的数据存储中心,但安全问题是云计算存在的主要问题之一。2云计算安全模型云计算带来的是一种全新的商业模式。它改变的是计算分布或分配的模式(par-adigm)。根据计算分配模式的不同,云计算又可分为共有云、私有云以及公共云。在云计算中心中,云计算模式会在根本上改变IT部门的运营模式,因此用户需要仔细评估不同云计算模式造成的影响,以及这些因素对自身安全策略的影响,然而在云环境下的安全模式与传统安全模型又存在着差异。云计算模型之间的关系和依赖性对于理解云计算的安全非常关键,IaaS是所有云服务的基础,PaaS一般建立在IaaS之上,而SaaS一般又建立在PaaS之上,图1所示为云计算参考模型。图1-1云计算安全参考模型IaaS涵盖了从机房设备到硬件平台等所有的基础设施资源层面。PaaS位于IaaS之上,增加了一个层面用以与应用开发、中间件能力以及数据库、消息和队列等功能集成。SaaS位于底层的IaaS和PaaS之上,能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。IaaS为上层云应用提供安全的数据存储、计算等IT 资源服务,是整个云计算体系安全的基石。这里,安全性包含两个层面的含义:其一是抵挡来自外部黑客的安全攻击的能力;其二是证明自己无法破坏用户数据与应用的能力。一方面,云平台应分析传统计算平台面临的安全问题,采取全面严密的安全措施。例如,在物理层考虑厂房安全,在存储层考虑完整性和文件/日志管理、数据加密、备份、灾难恢复等,在网络层应当考虑DOS、DNS 安全、数据传输机密性等,系统层则应涵盖虚拟机安全、系统用户身份管理等安全问题,数据层包括数据库安全、数据的隐私性与访问控制、数据备份等,而应用层应考虑程序完整性检验与漏洞管理等。另一方面,云平台应向用户证明自己具备某种程度的数据隐私保护能力。PaaS属于云基础软件服务层,为各类云应用提供共性信息安全服务,是支撑云应用满足用户安全目标的重要手段。其中比较典型的几类云安全服务包括:(1)云用户身份管理服务。主要涉及身份的供应、注销以及身份认证过程.在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务,并减少重复认证带来的运行开销。(2)云访问控制服务.云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型(如基于角色的访问控制、基于属性的访问控制模型以及强制/自主访问控制模型等)和各种授权策略语言标准(如XACML,SAML 等)扩展后移植入云环境。此外,鉴于云中各企业组织提供的资源服务兼容性和可组合性的日益提高,组合授权问题也是云访问控制服务安全框架需要考虑的重要问题。SaaS与用户的需求紧密结合,种类繁多。典型的例子,如DDOS 攻击防护云服务、Botnet 检测与监控云服务、云网页过滤与杀毒应用、内容安全云服务、安全事件监控与预警云服务、云垃圾邮件过滤及防治等.传统网络安全技术在防御能力、响应速度、系统规模等方面存在限制,难以满足日益复杂的安全需求,而云计算优势可以极大地弥补上述不足:云计算提供的超大规模计算能力与海量存储能力,能在安全事件采集、关联分析、病毒防范等方面实现性能的大幅提升,可用于构建超大规模安全事件信息处理平台,提升全网安全态势把握能力。云安全架构的一个关键特点是云服务提供商所在的等级越低,云服务用户自己所要承担的安全能力和管理职责就越多。下面对云计算安全领域中的数据安全、应用安全和虚拟化安全等问题(见表1)的应对策略和技术进行重点阐述。表1云安全内容矩阵云安全层次云安全内容数据安全数据传输安全、数据隔离、数据残留应用安全终端用户安全、SaaS安全、PaaS安全、IaaS安全虚拟化安全虚拟化软件、虚拟化服务器3云计算安全模型分析云安全模型作为一种全新的安全模型主要可以从以下几个方面进行考虑和分析。1虚拟化要求:软件作为一种服务(SaaS),如何实现虚拟化交付基于存储资源和服务器资源的高度整合,云计算服务商在向客户提供各项服务的时候,存储计算资源的按需分配、数据之间的安全隔离成为基础要求,这也是虚拟化成为云计算中心关键技术的原因。在这种情况下,安全设备如何适应云计算中心基础网络架构和应用服务的虚拟化,实现基础架构和安全的统一虚拟交付,是云计算环境下安全建设关注的重点。2流量模型的转变:从分散走向高度集中,设备性能面临压力传统的企业流量模型相对比较简单,各种应用基准流量及突发流量有规律可循,即使对较大型的数据中心,仍然可以根据web应用服务器的重要程度进 行有针对性的防护,对安全设备的处理能力没有太高的要求;而在云计算环境下,服务商建设的云计算中心,同类型存储服务器的规模以万为单位进行扩展,并且基 于统一基础架构的网络进行承载,无法实现分而治之,因此对安全设备提出了很高的性能要求。 3未知威胁检测引擎的变更:客户端将从主体检测引擎转变为辅助检测的传感器传统的安全威胁检测模式中,客户端安全软件或硬件安全网关充当了威胁检测的主体,所有的流量都将在客户端或网关上完成全部的威胁检测。这种模式 的优点是全部检测基于本地处理延时较小,但是由于客户端相互独立,系统之间的隔离阻止了威胁检测结果的共享。这也意味着在企业A已经检测到的新型威胁在企 业B依然可能造成破坏,没有形成整体的安全防护。而在云计算环境下,客户端更多的将充当未知威胁的传感器,将本地不能识别的可疑流量送到云端,充分利用云端的超强计算能力进行未知威胁的检测,从而实现云模式的安全检测。4安全边界消失:云计算环境下的安全部署边界在哪里在传统安全防护中,很重要的一个原则就是基于边界的安全隔离和访问控制,并且强调针对不同的安全区域设置有差异化的安全防护策略,在很大程度上 依赖各区域之间明显清晰的区域边界;而在云计算环境下,存储和计算资源高度整合,基础网络架构统一化,安全设备的部署边界已经消失,这也意味着安全设备的 部署方式将不再类似于传统的安全建设模型,云计算环境下的安全部署需要寻找新的模式。4总结云计算是当前发展十分迅速的新兴产业,具有广阔的发展前景,但同时其所面临的安全技术挑战也是前所未有的,需要IT 领域与信息安全领域的研究者共同探索解决之道。本文仅从本文在介绍云计算的基本概念基础上,对云计算下的安全模型和策略所面临的挑战进行了分析。参考文献2Boss G, Malladi P, Quan D, Legregni L, Hall H. Cloud computing. IBM White Paper, 2007,3IBM cloud/solutions/index.shtml4 /blog/functionalca/resource /sun_353cloudcomputing_chinese.pdf5 Barroso LA, Dean J, Holzle U. Web search for a planet: The Google cluster architecture. IEEE Micro, 2003,23(2):2228.6冯登国,张敏,张妍等. 云计算安全研究J. 软件学报, 2011,22(1):71-83.7Wang Q, Wang C, Li J, Ren K, Lou W. Enabling public verifiability and data dynamics for storage security in cloud computing. In: Backes M, Ning P, eds. LNCS 5789. Heidelberg: Springer-Verlag, 2009. 355370.8洪澄,张敏,冯登国.AB-ACCS:一种云存储密文访问控制方法.计算机研究与发展,2010,47(增刊I):259265.联系方式:长沙市人民中路杨家山职院街169号,湖南信息职业技术学院,410001
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 中学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!