温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
2023
计算
安全
浅谈
云计算安全浅谈云计算安全浅谈 【摘 要】全球范围内已掀起了一轮持续倍增的虚拟化技术和云计算技术部署浪潮。同时,云计算如何安全落地,虚拟化效能如何能为人类所用,成为普遍关注的问题。换句话说,云计算是随后的常规步骤,随需要的信息技术服务和产品而进化。云是一个隐喻互联网和覆盖复杂的基础设施是一个概念;这也取决于云计算安全的合理分布。在本文中,我们将专注于云安全挑战、数据安全等关键性问题。【关键词】云计算;云计算的安全;数据管理和安全 1 什么是云计算 云计算指的是获得共享资源和公共基础设施通过网络按需服务来完成操作,临到的业务按照需求变化。通常情况下,最后一个用户没有确定的位置访问物理资源和工具。发展、利用和管理他们的应用程序在云上,其中包括虚拟化的资源。云计算的特点主要有:1)软件即服务(SaaS),有时作为云服务或应用程序。在 SaaS 特定的云能力下,一些表现为特定的业务功能和业务活动,即它们提供应用程序/服务,而不是提供云基础设施或平台云功能,也是一个云应用软件实用性建议的标准。2)总的来说,云计算不仅限于基础设施/平台/软件作为服务系统,尽管它提供了改进的能力,使这些系统可以被看作是特定的“使用模式”云系统参考模型已经接洽网格,Web 服务等。云系统是一种鼓励的方式来完成这些模型和发展进一步。3)平台即服务(PaaS),一个平台可以根据开发和准备的计算资源托管应用程序和服务的特点。通常在 PaaS 专用 api 使用管理行为的服务器托管引擎执行和复制的性能根据客户要求。每个提供者表明他自己的 API 根据各自的主要功能,所以应用程序可以改善一个特定的云提供商和不能被转移到另一个云主机,尽管有努力拓宽常见的编程模型与云能力。4)基础设施即服务(IaaS)也引入了资源云,(控制和可伸缩)资源为用户提供的服务换句话说,他们基本上提供改善虚拟化的能力,因此不同的资源可以提供通过服务接口。E.数据和存储云管理某些访问数据潜在的动态尺寸,比较资源操作访问或质量必不可少的定义。2 云部署模型 在短期看来,安全用品供应商的云计算似乎是喜欢传统数据中心使用一个强大的网络安全围和删除有害信息。然而,物理分离和基于硬件的安全虚拟之间不能保持安全攻击机器在同一台服务器上。虚拟机从几个组织需要 co-placed 相同的物理资源虚拟化的云计算提供商从效率中获益。企业应该告知他们在设计云中做出以下计算部署:1)管理访问服务器和应用程序 提供“自助服务”获得计算能力是最重要的属性之一。云计算,通过互联网最有可能。管理访问权限直接或服务器管理和限制在传统的数据中心内部连接。现在这在云计算必须管理访问权限通过互联网,导致信息披露和风险蔓延。还限制管理访问和检查这种访问保持可见性的系统控制变异是非常重要的。2)动态虚拟机:VM 状态和扩张 虚拟机是动态的。他们可以回复到原先的阶段,停止并重新启动速度,也可以轻松克隆和物理服务器之间不断移动。获得和保持统一的安全考虑动态机器 VM的人物和他们的潜力扩张是复杂的。弱点或配置错误可能无意中分布。保持可审计的记录的安全状态的虚拟机在任何要求的时间是很难的。有必要可以确定系统的安全状态在云计算环境中,有没有向其安全位置或其他亲近能力脆弱的虚拟机。3)漏洞攻击和 VM-To-VM 攻击 相同的操作系统、企业云计算和 web 应用程序使用服务器和本地化的虚拟机和物理服务器。利用漏洞由攻击者或恶意软件可能在这些系统和应用程序是一个严重的警告虚拟化的云计算环境。此外,当几个虚拟机共存导致的攻击表面和风险提高 VM-to-VM 妥协。不考虑 VM 的位置在虚拟化的云环境,重要的是要知道入侵识别和克制系统需要能够识别恶意的活动虚拟机级别。4)数据完整性:主机代管,妥协和盗窃 由 Verizon 的 2008 数据泄露调查业务风险团队,显示,59%的数据泄露是黑客和入侵的结果。专门的资源与共享资源似乎更多的保护,因此,期望更大的攻击表面在完全或部分共享云环境导致风险增加。企业需要保证和可审计的验证云资源没有被改变,也不妥协,特别是在现有的共享基础设施。操作系统和应用程序文件和活动记录。5)加密和数据保护 要求使用加密来保护意识到关键数据(比如持卡人数据和个人区分信息(PII)并获得遵守或违反安全港。发现在许多规程和标准如 HIPAA 和 PCI DSS。这些必需品加剧多租户云的特点,造成独特的挑战的可用性和安全性,加密证书用于保证数据安全。3 数据管理 总访问的数据在网络上的扩张,以及应用程序生成的吞吐量,传感器发生的速度比存储功能,特别是带宽。开发的方法管理和结构化程度的数据处理以来未来需求至关重要强烈倾向存在举办越来越多的公共数据集在云基础设施,因此这样的需求应该提供的存储云为了保持信息的可访问性和相应的介绍质量必需品等。除了数据大小,均匀性维护也是云系统的一个更重要的问题,特别是扩大。可能的信息共享租户之间某种程度上或完全,即提供统一在一个潜在的大量的数据情况,复制整个数据库或实际上子集是容易并发访问等状态信息。通过考虑云系统和单一 suitableness 结构,看来之间(和/或服务)的数据传输基础设施是偶尔确实困难,需要开发新的标准和安全的长期互操作性。研究“外部数据表示(XDR)标准将有一个重要的角色系统的耦合不安全地。控制(两阶段性能)不是可持续的。有效性的努力结合起来问题需要在大量的节点缓存一致性。现在云通常使用集中存储区域网络、非共享本地磁盘或集群file-systems,因此产品存储不能结合云存储目前安逸,虽然 Live Mesh 让本地存储在/云同步的。真正的操作方式考虑到文件和数据访问在云系统应该更谨慎的评估介绍这些问题。这些研究只是极少数,但认识到典型的散射,访问、均匀性等个人的生活必需品的情况下执行的操作伴随着匹配信息。4 隐私与安全 多租户资源的潜在的未定义的位置发生关系的数据保护和其他潜在的安全漏洞,一些问题编纂和数据散射用于解决它们。明确外包问题严重需要的数据或安全应用程序。在某些操作的情况下,工业间谍能够执行某一特定行业的信息,换句话说是使用的基础设施这样的信息就足够了间谍。通过细节雇佣额外的问题云系统,同时介绍了必要的安全特性,大多数设备,附加的特别相关的数据复制和散射在潜在的全球资源基础设施。信息应该获得的形式介绍了立法问题考虑数据的位置,与此同时系统应该是可控的。云计算是一种很有前途的计算例子,越来越受欢迎。云计算在互联网上提供的基础设施需要直接向客户提供服务。IBM、谷歌和微软在行业作为领导者提供了支持云计算的方案。另一方面,公众认为研究云计算仍然有安全方面的担忧。仍然有许多问题没有答案。云计算涉及到工作的各个方面,更系统地了保证了大业务量的工作顺利开展。另一方面涉及云计算法律层面,侵犯知识产权,客户数据,客户端数据的位置、透明度等一系列安全问题都是迫切需要解决的。【参考文献】1李虹.可信云安全的关键技术与实现M.北京:人民邮电出版社,2010.2徐强.云计算:应用开发实践M.北京:机械工业出版社,2012.3吴朱华.云计算核心技术剖析M.北京:人民邮电出版社,2011.责任编辑:庞修平