云计算安全的关键技术范文篇1

关键词云计算特点关键技术

技术需要是一切科学进步的来源,它的作用将比大学本身所创造的财富要多的多,并且技术的要求可以直接转化为生产力,减短了科技成果转换为生产力的时间。

云计算是一种新型的计算形式,它以虚拟、共享为框架,在网格计算、分布式算法、并行算法等多种技术基础之上演变而来,也是计算机、通信、网络等多门学科结合的一种交叉科学。它的出现给电信、安全产业的工作模式、商业运作都带来了根本的变化。

云计算的发展与应用是一种时代的趋势,它以时代性、趋势性将影响着我们未来的生活、工作与学习。所以,我们需要认真的对待云计算这种崭新的计算科学,认真的分析其特点和探讨影响云计算的关键性技术。

一、云计算的概念

“云计算”的概念最初由Google公司提出,但随着行内对云计算概念的认可和拓展,云计算已经脱离了Google的早期目标,成为IT应用的一种全新理念和发展模式。

狭义云计算是专指IT商业领域中的付费和基础平台使用形式,具体说就是通过IT软硬件平台为用户提供所需的、可扩展的资源服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。

广义云计算的服务范畴不在局限于IT的软件、硬件或平台的使用,它将通过互联网对用户提供全方位的、按需的任意服务。

目前,云计算在范围上包括两个层次:第一个层次,云计算主要指遵循“云”的开放模式,通过网络以按需、以拓展的方式将IT基础设施进行交付,以及用户获得所需资源的应用模式,提供资源的设施和网络即是“云”。第二个层次,云计算并不仅仅局限于一种IT资源的使用和交付模式,而成为一种商业模式,也就是产品或服务的交付与使用模式。

总之,云计算是通过虚拟的形式闲散的资源进行整合,再把互联网的软、硬件、数据资源、信息应用作为一种有偿服务提供给互联网用户的全新计算、运维模式。

二、云计算的特点

(一)大规模

要想提供云计算服务,首先要搭建可用的云计算平台,这个“云”将是超大规模的、据2010年谷歌公司公布的数据显示仅在云计算中公司投入的服务器已经超过100万台,分布在50多个国家。可想而知云计算的规模及提供服务的能力。

(二)虚拟化

云计算的基础是虚拟化,它支持需要提供用户的用户在世界各地的任意地点、只要使用各种云客户端就能获取相应应用服务。

所请求的服务不再是一个固定的实体,而是来自虚拟的云端。用户只需要能够有上网的条件,所需服务的对象、地点、提供的方式用户无需了解、也不用担心应用因距离、位置的中断。

(三)可靠性

云计算因其超大规模与虚拟化的优势,为服务提供了多处,异地的副本容错,提供了比城域服务器更加安全、可靠的服务。

(四)通用性

云计算没有指定的应用,所有应用都可以在云计算异构的平台下运行,每个“云”都能虚拟出多种应用,支持各种服务。

(五)高可扩展性

在虚拟基础上建立的“云”,其规模是可灵活、动态扩展的,根据服务器、存储数量的增加,其规模也在不断扩大,满足用户以及应用服务增长的要求。

(六)廉价性

由于云计算的虚拟特性决定了运行商提供的服务只关心基础硬件的性能,不依靠于品牌,所以大大减少了数据中心建设的费用,“云”的集中式管理也给日后的运行与维护提供了方便与廉价。

三、应用状况

随着国内外云计算技术及应用的不断发展,云计算已经走过概念形成阶段,相关技术日趋走向成熟,正进入实际应用部署和运营阶段。未来十年内,云计算的应用将以政府部门、电信行业以及高校教育、石油化工、煤矿钢铁行业为重点,形成规模化的云计算中心、云服务中心、云计算应用中心、云平台中心。

(一)政府部门

政府部门既是云计算的应用部门也是云计算的监管与启动的重要支撑力量,有政府部门的监管与启动云计算的应用就会顺利的多。

各地政府部门在有组织、计划下创建云计算发展基地,使云计算中心、应用中心、服务厂商聚拢,形成产业“云”,提高服务竞争力。

(二)电信行业

依托云计算,电信运营商将借力发展,对内进行业务系统IT资源整合,提升内部IT资源的利用率和管理水平,降低业务的提供成本;对外通过云计算构建新兴商业模式的基础资源平台,提供公用IT服务,提升传统电信经济的效率,加速电信运营商平台化趋势与产业链的整合趋势,并在应用层面推动云计算的落地。

(三)其他行业

云计算在其他行业中也有不同的应用,一般都是与虚拟云、安全云等业务相关联。

四、云计算的关键技术

云计算不能割裂的看作是一种技术,它是由许多技术共同作用下的新型计算模式。影响着云计算的关键性技术包括:①虚拟化技术;②分布式并行编辑模式技术;③安全技术;④信息的海量存储技术等。下面我们将对这四种技术作详细的说明,其他还有很多对云计算有益的技术,在这里我们不一一进行介绍。

(一)虚拟化技术

虚拟化有效地隔离了软件与硬件平台,让人们将主要精力集中于平台所提供的服务上。在“云”应用中,用户不需要知道个人数据的准确存在位置,各个用户的私有数据都存储在“云”中,共享底层的存储资源,数据完全由云端的服务供应商来负责管理。

这项技术可以极大地提高资源利用率,因为低计算需求的任务可以共享一个单独的物理站点资源,虚拟机的部署和调度还能简化网络的负载平衡。

通过网络把强大的服务器计算资源方便地分发到终端用户手中,同时保证低成本和良好的用户体验,在这其中,编辑模式的选择起到了至关重要的作用。分布式并行编辑模式技术创立的目的是是软件和硬件资源得到高效地利用。MapReduce是云计算中使用较为广泛的编辑模式,在该模式下将任务自动分成多个子任务,实现分布并行编辑。

(三)安全技术

安全性是一切行业、应用服务生存的前提,没有了完全一切服务将是风险服务,不仅不能带来方便,反而会增加许多的危险。

云计算它的开放性和云端性直接影响着云计算环境的安全,给IT行业安全带来了巨大的挑战,主要表现为:

1.虚拟化技术能够实现跨平台以及异构体的结合应用,然而虚拟化技术也会带来主机受到破坏及虚拟网络中断等安全问题。

2.各类云应用的飘渺性,没有固定的基础平台、没有有界的安全限定、客户的信息及数据的安全将成为重要隐患。

3.云服务大规模导致无法统一的进行安全策略的规划与部署。

(四)信息的海量存储技术

为满足分布在各地用户的不同需要,云计算中心服务平台需要由无数的服务器与存储设备来承载各类海量信息,对信息量的要求势必要求海量的存储。

为了应对云计算的海量存储的管理,需要云计算系统应具有高的网络吞吐能力和分布式计算等能力。目前数据存储管理技术主要有Google的GFS(G009leFileSystem,非开源)以及HDFs(HadoopDistributedFilesystem,开源),这两种技术已经成为事实的标准。

五、结束语

云计算以其大规模、虚拟化、高可用性、高可靠性、通用性及其廉价性等特点,逐渐的被人们所接受,并被广泛的应用。云计算的时代已经来临,它将给IT产业特别是运行服务业带来深远的影响。

参考文献:

[1]李响.云计算风云乍起[J].计算机世界报.2008.14.

[2]肖连兵,黄林鹏.网格计算综述[J].计算机工程.2002.28.

云计算安全的关键技术范文篇2

云计算是信息技术发展和服务模式创新的集中体现,是信息化发展的重大变革和必然趋势,是信息时代国际竞争的制高点和经济发展新动能的助燃剂。云计算引发了软件开发部署模式的创新,成为承载各类应用的关键基础设施,并为大数据、物联网、人工智能等新兴领域的发展提供基础支撑。云计算能够有效整合各类设计、生产和市场资源,促进产业链上下游的高效对接与协同创新,为“大众创业、万众创新”提供基础平台,已成为推动制造业与互联网融合的关键要素,是推进制造强国、网络强国战略的重要驱动力量。

党中央、国务院高度重视以云计算为代表的新一代信息产业发展,了《国务院关于促进云计算创新发展培育信息产业新业态的意见》(国发〔2015〕5号)等政策措施。在政府积极引导和企业战略布局等推动下,经过社会各界共同努力,云计算已逐渐被市场认可和接受。“十二五”末期,我国云计算产业规模已达1500亿元,产业发展势头迅猛、创新能力显著增强、服务能力大幅提升、应用范畴不断拓展,已成为提升信息化发展水平、打造数字经济新动能的重要支撑。但也存在市场需求尚未完全释放、产业供给能力有待加强、低水平重复建设现象凸现、产业支撑条件有待完善等问题。为进一步提升我国云计算发展与应用水平,积极抢占信息技术发展的制高点,制定本行动计划。

二、总体思路和发展目标

(一)指导思想

全面落实党的十和十八届三中、四中、五中、六中全会精神,深入贯彻系列重要讲话精神,牢固树立和贯彻落实创新、协调、绿色、开放、共享的发展理念,以推动制造强国和网络强国战略实施为主要目标,以加快重点行业领域应用为着力点,以增强创新发展能力为主攻方向,夯实产业基础,优化发展环境,完善产业生态,健全标准体系,强化安全保障,推动我国云计算产业向高端化、国际化方向发展,全面提升我国云计算产业实力和信息化应用水平。

(二)基本原则

打牢基础,优化环境。从技术研发、标准体系、产业组织等基础环节入手,根据产业、市场在不同阶段的特点和需求适时调整完善政策,引导产业健康快速发展。引导地方根据资源禀赋、产业基础,合理确定发展定位,避免盲目投资和重复建设。

应用引导,统筹推进。坚持市场需求导向,以工业云、政务云等重点行业领域应用为切入点,带动产业快速发展。推动云计算的普及推广与深入应用。支持以云计算平台为基础,灵活运用云模式,开展创业创新,积极培育新业态、新模式。

协同突破,完善生态。推动云计算企业整合资源,建立制造业创新中心,持续提升云计算服务能力。鼓励骨干企业构建开发测试平台,带动产业链上核心芯片、基础软件、应用软件、关键设备、大数据平台等关键环节的发展,打造协作共赢的产业生态,实现产业整体突破。

提升能力,保障安全。高度重视云计算应用和服务发展带来的网络安全问题与挑战,结合云计算发展特点,进一步提升网络安全技术保障能力,制定完善安全管理制度标准,形成健全的安全防护体系,落实企业安全责任。

开放包容,国际发展。支持云计算企业“走出去”拓展国际市场。鼓励企业充分吸收利用包括开源技术在内的国际化资源,支持企业加大在国际云计算产业、标准、开源组织中的参与力度。

(三)发展目标

到2019年,我国云计算产业规模达到4300亿元,突破一批核心关键技术,云计算服务能力达到国际先进水平,对新一代信息产业发展的带动效应显著增强。云计算在制造、政务等领域的应用水平显著提升。云计算数据中心布局得到优化,使用率和集约化水平显著提升,绿色节能水平不断提高,新建数据中心PUE值普遍优于1.4。云计算相关标准超过20项,形成较为完整的云计算标准体系和第三方测评服务体系。云计算企业的国际影响力显著增强,涌现2~3家在全球云计算市场中具有较大份额的领军企业。云计算网络安全保障能力明显提高,网络安全监管体系和法规体系逐步健全。云计算成为信息化建设主要形态和建设网络强国、制造强国的重要支撑,推动经济社会各领域信息化水平大幅提高。

三、重点任务

(一)技术增强行动

持续提升关键核心技术能力。支持大型专业云计算企业牵头,联合科研院所、高等院校建立云计算领域制造业创新中心,组织实施一批重点产业化创新工程,掌握云计算发展制高点。积极发展容器、微内核、超融合等新型虚拟化技术,提升虚拟机热迁移的处理能力、处理效率和用户资源隔离水平。面向大规模数据处理、内存计算、科学计算等应用需求,持续提升超大规模分布式存储、计算资源的管理效率和能效管理水平。支持企业、研究机构、产业组织参与主流开源社区,利用开源社区技术和开发者资源,提升云计算软件技术水平和系统服务能力。引导企业加强云计算领域的核心专利布局,开展云计算知识产权分析和风险评估,分析预警研究成果,引导企业加强知识产权布局。开展知识产权相关法律法规宣传和培训,提高企业知识产权意识和管理水平。

加快完善云算标准体系。落实《云计算综合标准化体系建设指南》,推进完善标准体系框架。指导标准化机构加快制定云计算资源监控、服务计量计费、应用和数据迁移、工业云服务能力总体要求、云计算服务器技术要求等关键急需技术、服务和应用标准。积极开展标准的宣贯实施和应用示范工作,在应用中检验和完善标准。探索创新标准化工作形式,积极培育和发展团体标准,指导和支持标准组织、产业联盟、核心企业等主体制定高质量的云计算标准成果。支持骨干企业及行业协会实质性参与云计算技术、管理、服务等方面国际标准的制定。

深入开展云服务能力测评。依托第三方测试机构和骨干企业力量,以相关国家、行业、团体标准为依托,以用户需求为导向,围绕人员、技术、过程、资源等云计算服务关键环节,建立健全测评指标体系和工作流程,开展云计算服务能力、可信度测评工作,引导云计算企业提升服务水平、保障服务质量,提高安全保障能力。积极推动与国际主流测评体系的结果互认。

(二)产业发展行动

支持软件企业向云计算转型。支持地方主管部门联合云计算骨干企业建立面向云计算开发测试的公共服务平台,提供咨询、培训、研发、商务等公共服务。支持软件和信息技术服务企业基于开发测试平台发展产品、服务和解决方案,加速向云计算转型,丰富完善办公、生产管理、财务管理、营销管理、人力资源管理等企业级SaaS服务,发展面向个人信息存储、家居生活、学习娱乐的云服务,培育信息消费新热点。

加快培育骨干龙头企业。面向重点行业领域创新发展需求,加大资金、信贷、人才等方面支持力度,加快培育一批有一定技术实力和业务规模、创新能力突出、市场前景好、影响力强的云计算企业及云计算平台。支持骨干龙头企业丰富服务种类,提高服务能力,创新商业模式,打造生态体系,推动形成云计算领域的产业梯队,不断增强我国在云计算领域的体系化发展实力。

推动产业生态体系建设。建设一批云计算领域的新型工业化产业示范基地,完善产业载体建设。依托产业联盟等行业组织,充分发挥骨干云计算企业的带动作用和技术溢出效应,加快云计算关键设备研发和产业化,引导芯片、基础软件、服务器、存储、网络等领域的企业,在软件定义网络、新型架构计算设备、超融合设备、绿色数据中心、模块化数据中心、存储设备、信息安全产品等方面实现技术与产品突破,带动信息产业发展,强化产业支撑能力。大力发展面向云计算的信息系统规划咨询、方案设计、系统集成和测试评估等服务。

(三)应用促进行动

积极发展工业云服务。贯彻落实《关于深化制造业与互联网融合发展的指导意见》,深入推进工业云应用试点示范工作。支持骨干制造业企业、云计算企业联合牵头搭建面向制造业特色领域的工业云平台,汇集工具库、模型库、知识库等资源,提供工业专用软件、工业数据分析、在线虚拟仿真、协同研发设计等类型的云服务,促进制造业企业加快基于云计算的业务模式和商业模式创新,发展协同创新、个性化定制等业务形态,培育“云制造”模式,提升制造业快捷化、服务化、智能化水平,推动制造业转型升级和提质增效。支持钢铁、汽车、轻工等制造业重点领域行业协会与专业机构、骨干云计算企业合作建设行业云平台,促进各类信息系统向云平台迁移,丰富专业云服务内容,推进云计算在制造业细分行业的应用,提高行业发展水平和管理水平。

协同推进政务云应用。推进基于云计算的政务信息化建设模式,鼓励地方主管部门加大利用云计算服务的力度,应用云计算整合改造现有电子政务信息系统,提高政府运行效率。积极发展安全可靠云计算解决方案,在重要信息系统和关键基础设施建设过程中,探索利用云计算系统架构和模式弥补软硬件单品性能不足,推动实现安全可靠软硬件产品规模化应用。

支持基于云计算的创新创业。深入推进大企业“双创”,鼓励和支持利用云计算发展创业创新平台,通过建立开放平台、设立创投基金、提供创业指导等形式,推动线上线下资源聚集,带动中小企业的协同创新。通过举办创客大赛等形式,支持中小企业、个人开发者基于云计算平台,开展大数据、物联网、人工智能、区块链等新技术、新业务的研发和产业化,培育一批基于云计算的平台经济、分享经济等新兴业态,进一步拓宽云计算应用范畴。

(四)安全保障行动

完善云计算网络安全保障制度。贯彻落实《网络安全法》相关规定,推动建立健全云计算相关法律法规和管理制度。加强云计算网络安全防护管理,落实公有云服务安全防护和信息安全管理系统建设要求,完善云计算服务网络安全防护标准。加大公有云服务定级备案、安全评估等工作力度,开展公有云服务网络安全防护检查工作,督促指导云服务企业切实落实网络与信息安全责任,促进安全防护手段落实和能力提升。逐步建立云安全评估认证体系。

推动云计算网络安全技术发展。针对虚拟机逃逸、多租户数据保护等云计算环境下产生的新型安全问题,着力突破云计算平台的关键核心安全技术,强化云计算环境下的安全风险应对。引导企业加大投入,推动云计算环境下网络与边界类、终端与数字内容类、管理类等安全产品和服务的研发及产业应用,加快云计算专业化安全服务队伍建设。

推动云计算安全服务产业发展。支持企业和第三方机构创新云安全服务模式,推动建设基于云计算和大数据的网络安全态势感知预警平台,实现对各类安全事件的及时发现和有效处置。持续面向电信企业、互联网企业、安全企业开展云计算安全领域的网络安全试点示范工作,推动企业加大新兴领域的研发,促进先进技术和经验的推广应用。

(五)环境优化行动

推进网络基础设施升级。落实《“宽带中国”战略及实施方案》,引导基础电信企业和互联网企业加快网络升级改造,引导建成一批全光网省、市,推动宽带接入光纤化进程,实施共建共享,进一步提升光纤宽带网络承载能力。推动互联网骨干网络建设,扩容骨干直联点带宽,持续优化网络结构。

完善云算市场监管措施。进一步明确云计算相关业务的监管要求,依法做好互联网数据中心(IDC)、互联网资源协作服务等相关业务经营许可审批和事中事后监管工作。加快出台规范云服务市场经营行为的管理要求,规范市场秩序,促进云服务市场健康有序发展。

落实数据中心布局指导意见。进一步推动落实《关于数据中心建设布局的指导意见》,在供给侧提升能力,通过开展示范等方式,树立高水平标杆,引导对标差距,提升数据中心利用率和建设应用水平;在需求侧引导对接,通过编制发展指引,对国内数据中心按照容量能力、服务覆盖地区、适宜业务类型等要素进行分类,指导用户按照需求合理选择使用数据中心资源,推动跨区域资源共享。

四、保障措施

(一)优化投资融资环境

推动政策性银行、产业投资机构和担保机构加大对云计算企业的支持力度,推出针对性的产品和服务,加大授信支持力度,简化办理流程和手续,支持云计算企业发展。借鉴首台套保险模式,探索利用保险加快重要信息系统向云计算平台迁移。支持云计算企业进入资本市场融资,开展并购、拓展市场,加快做大做强步伐。

(二)创新人才培养模式

依托国家重大人才工程,加快培养引进一批高端、复合型云计算人才。鼓励部属高校加强云计算相关学科建设,结合产业发展,与企业共同制定人才培养目标,推广在校生实训制度,促进人才培养与企业需求相匹配。支持企业与高校联合开展在职人员培训,建立一批人才实训基地,加快培育成熟的云计算人才队伍。

(三)加强产业品牌打造

支持云计算领域产业联盟等行业组织创新发展,组织开展云计算相关技术创新活动、展示体验活动、应用促进活动,打造国内外知名的产业发展平台。加大对优秀云计算企业、产品、服务、平台、应用案例的总结宣传力度,提高我国云计算品牌的知名度。加强对优秀云计算产业示范基地、行业组织的推广,激发各界推动云计算发展的积极性。

云计算安全的关键技术范文

【关键词】云计算安全问题防范措施

近来云计算的盛行,生活中、工作上各式的装置皆与云端连上关系,但是许多人却误以为现在人人所称的云计算即是虚拟化,其实这是错误的,云计算不等于虚拟化,但是虚拟化技术却提供了现成的资源共享的平台,因此许多企业开始考量虚拟化的平台的导入与应用,一方面为了节省成本,一方面为了包装自己产品与云端连上关系,但许多以往在实体的主机上可能见到的信息安全问题,例如:恶意程序、阻断式攻击、社交攻击、跳板攻击、SSL漏洞…等,在虚拟平台上却依旧存在,并未随着虚拟化而减少,且今日的虚拟化平台遇到了更多新的信息安全问题,例如:虚拟平台自身的弱点、共享资源的风险、跨虚拟主机的攻击…等。因此,如何避免与解决在虚拟平台中信息安全的问题,便成了一项重要的课题。目前对于云计算危害最大的即为成长快速且难以消灭的尸网络,在过去有许多人使用Honeypot针对这个问题进行解决,不过,云计算不能消耗太多的资源在信息安全的问题上,因此必须设计一种简易且节省资源的防御架构,这就是本研究的目的。

1当前云计算安全关键问题

目前有越来越多的企业推出云端服务的产品,但因企业时常必须考量资料的机密性,因此无法放心在公有云上租赁空间存放资料或建置机密环境,因此企业内部也开始利用虚拟化的技术来取代传统的实体主机,建置了私有云,因为虚拟化除了提供一个现成的环境给云计算,也充分的节省了企业的成本支出,更为环保尽一份微薄之力,但是对于中小型企业而言,安全产品及设备的建置,往往无法有多余的成本进行建置,因此在虚拟平台之间更是无法投入更多成本在安全防御的建置,因此本论文希望在成本及效能考量下,可以建置一个在虚拟化平台上,既可达到安全防御的效果,也可为公司节省成本的方案。

云计算,不是一种新技术,也不能称为一种技术,而是一种概念,是通过大量的网际网络运算方式,共享彼此的软件、硬件等资源,彼此合作达到高服务性、资源最佳化的目的,使得可以提供更多更广泛的服务。所谓云端其实也可称为网络,云计算就是通过有线网络、无线网络…等,存取远程的主机资源或使用远程的服务,在这些概念之下,产生了相对应的技术,而云计算也是承袭了以往的分布式运算(DistributedComputing)与网格运算(GridComputing)的概念,分布式运算就是将需要进行大量计算的工程分割成许多小区块,再交由不同的主机进行运算,并将结果上传回之后,在将结果结合并得到结论的一项技术。而网格运算是分布式运算的延伸,利用大量不同平台、不同的架构的未使用资源,这些资源不需在同一个地方,在一个公开的网络上,将其结合在一个虚拟的群体中,利用分布式运算的方式来解决问题。云端虚拟化新出现的信息安全问题:

1.1虚拟平台的安全

虚拟平台本身也是一个作业平台,因此也会存在弱点风险。

1.2资源共享的风险

虚拟机器彼此间因资源属于共享的状态,因此虚拟机之间的联通管道更多了。

1.3跨虚拟主机的攻击

虚拟化的平台将既有的实体主机距离拉近了,再通过虚拟平台的连结,彼此间攻击机会变得更加大。

2当前云计算安全关键问题的防范措施

云计算安全性问题的解决,需要用户不断转变固有观念,更需要云服务的提供商、云服务开发商做出努力,从技术架构、安全运营、诚信服务大众等各个方面建立更具公信力、更安全的云服务。

在实体机制下,信息安全的最后一道防线是IDS,相对的在虚拟化的平台上,纵深防护的概念依旧可以移植到虚拟机器上,虚拟平台就如同一个小型化的实体机房,亦或可以将整个平台视作一个最后的端点,因此最后一道防线IDS的建置更是即为重要,因此本论文所提出的架构方法,希望能在虚拟平台上的机器皆能受到最后一层的保护,因此选择使用了功能较为完整的Snort这套NIDS的工具,并且通过利用Guardian来结合Linux上常用到的Iptables这套防火墙,将这两种工具结合,在虚拟化平台上面建置一台具有监控整个平台上面虚拟主机之间网络封包的SecurityGateway。对于虚拟化平台的信息安全防护提出了利用Snort与Guardian再加上Iptables来进行防御,Snort多年以来一直被广泛使用,其规则也跟着时间空间的不同,一再的精进,而Guardian为Snort与防火墙之间,结合的规则运用更是越来越多样化,进而弥补原先不具阻挡功能的部分,进一步为信息安全的领域增加了防护上的一项选择。另一方面,当企业慢慢将环境转移到虚拟平台上后,许多固有的实体主机上的安全问题并未消失,只是移转到虚拟平台上面,更何况虚拟平台上新出现的信息安全议题,更是让每一个企业主与信息人员不可轻忽。

3结论

云计算安全问题的每种安全威胁都有相对应的技术加以解决,其难点在于统一的安全标准和法律法规,以及让服务提供商、开发商、政府机构以及普通用户认清云计算安全问题威胁的严重性,努力营造一个有序的规范的健康的云生态环境,使人们可以正确地思考自身云服务需求或者满足各方面利益使能。

参考文献

[1]马玉红.云计算安全关键问题探析[J].电子技术与软件工程,2015,08:224.

[2]龚强.云计算关键技术之云安全问题认知研究[J].信息技术,2014,04:1-3.

[3]韩乃平.云安全仍然是影响云计算发展的最关键问题[J].软件和信息服务,2013,03:9.

[4]张艳.关于云计算安全关键技术相关问题的研究[J].中国新通信,2013,15:38.

云计算安全的关键技术范文篇4

关键词:云数据;虚拟化技术;入侵检测

1引言

云数据中心离不开云计算和虚拟化技术的支持[1],智能、高校、虚拟和融合的网络是云数据中心的主要特点。服务器的虚拟化被广泛应用到云数据中,云数据中心硬件和软件的安全问题面临着挑战,其中一个比较突出的问题是大数据在云存储中数据的安全性问题[2]。因此,分析了云数据中心存在的安全问题并提出了相应的策略。

2云数据中心网络概述

云数据中心是传统数据中心的升级,它主要根据客户的需求,利用云计算、自动化技术提供各种云计算的新服务。基于云计算技术构建新一代的数据中心,正将数据中心从“成本中心”转变为“利润中心”[3]。服务器的虚拟化被广泛应用到云数据中,该技术有效实现了底层物理设备和逻辑资源的去耦合。云数据中心网络的虚拟化感知能力可以实现资源的匹配和协调,还可以使一台物理主机承载数十台的虚拟机,同时提供多路径负载分担,从而实现高效的网络承载。随着高速以太网技术的成熟发展,相互独立的业务网络模式已不适应大规模、集约化数据中心的发展。在云数据中心中,网络融合、统一承载已成为一种趋势。

3云数据中心安全面临的挑战

网络安全法的颁布,已经将网络安全问题上升到了国家高度。云计算数据中心的网络安全技术防护措施,应从物理网络和虚拟网络同时入手防护[4]。云数据中心的安全包括物理网络安全、虚拟网络安全、虚拟机防护安全以及虚拟安全域隔离等。

3.1物理网络安全问题

物理网络安全问题主要体现在通信过程中遭遇的DDoS攻击。由于云计算的处理瓶颈,云计算服务器收到了大量的DDoS请求,使得服务器超负荷运行,阻碍或延迟了正常访问请求。一些不法分子利用此方式来监听或窃取用户数据,使用户个人信息受到安全威胁。

3.2虚拟网络安全问题

云计算数据中心采用传统防火墙模式,是基于虚拟化技术的环境,因此不能有效保证云数据的网络安全。云计算环境下的用户都是按需调用资源,一个物理主机中可能创建多个虚拟服务器。在这种多用户环境下如果监管不到位,用户的数据安全会受到严重威胁。

3.3虚拟机防护和虚拟安全域的隔离

云数据中心网络虚拟化将带来网络边界的动态性,使得云数据中心网络安全更加依赖于网络安全系统对流量的感知和安全策略的动态部署[5]。虚拟交换层是云数据中心在网络被虚拟化后增加的一个网络层次。由于虚拟交换层的出现,网络管理边界变得模糊化,虚拟服务器很难被原有的网络系统感知到,因此数据中心很难安全隔离租户的虚拟域。

4云计算环境下的数据安全技术

数据安全是云计算应用的核心和关键。为了确保数据的安全,有必要采用建立数据中心安全系统、完善认证身份管理体系、对数据进行加密等技术。

4.1建立数据中心安全系统

确保数据安全是云计算的关键所在。为了确保云中心的数据安全,首先应当建立安全的数据中心系统,通过云计算技术实现数据的共享。在确保数据安全的情况下,再对数据进行有效、全面的控制。其次,加密方法的选择和策略规则的使用。用户需要对数据进行访问或修改时,在满足规则的条件下才能进行相关操作。

4.2完善认证身份管理体系

完善身份管理体系是提高数据安全性、保密性的关键。用户可以在保证数据安全的情况下,适当放宽条件,选择合适的身份,以达到更好的用户请求。身份管理体系的完善认证可以有效改善管理体系的科学性,提高云计算的安全性。

4.3对数据进行加密

数据加密方式有两种。第一种是对数据操作进行加密,主要体现在用户对数据的查询操作方面,用户可以通过匿名认证的方式,向服务器提出访问、查询、解密、观看明文等操作,进而达到加密目的。第二种是对数据的存储进行加密。在数据存储加密过程中,用户开展加密工作时,首先要利用初始算法得到密文,然后再通过匿名认证的方法,将加密后的数据传输到云端服务器中,最后利用服务器对密文进行存储,从而达到理想的存储效果,提高数据的安全性。

5云计算安全防护策略

云计算安全防护策略有很多,针对上述数据中心存在的安全问题和采用的数据安全技术,提出了以下几项云数据安全防护策略。

5.1搭建算法可信的云架构

以服务角度来划分,目前云计算可分为公有云、混合云、私有云、移动云和行业云。无论哪一种云服务被用户使用,超文本传输协议都是必不可缺的。以互联网交易支付为例,为了加强传输的安全性,在HTTPS通道中加入SSL层,利用身份验证和加密通讯的提供,分析研究发现SSL私钥是HTTPS最重要的数据,如果泄露了私钥,整个通讯过程可能会被劫持,签名也可能被伪造,那么整个HTTPS传输过程就无安全可言。传统的私钥和应用程序被绑定在一起,把私钥部署在云端存在着较大的安全隐患,容易造成信息泄露。在云端通过无密钥加载架构,迫使云端接触不到私钥,从而保证了用户私钥,减少了泄露的风险。

5.2加强云端安全管理

首先是对服务器安防的选择,必须建立严格的物理访问控制;其次是对自然灾害的预防,要防雷、防水、防火、防静电;最后要确保通讯线路安全,防止云端服务器遭到内部破坏。

5.3加强威胁发现管理

互联网最常见的安全防护是通过防火墙措施,它会事先定制好规则,然后对进出内部网络的数据进行一一比对,比对成功的则放行通过,对比失败的则认为是有害数据予以拦截,从而起到安全防护作用。但是,防火墙只能对来自外部的数据包进行检测和分析,对内部数据则束手无策。入侵检测系统则可以解决此类问题,保护云端数据安全。入侵检测系统先收集信息,然后对其进行分析,进而发现是否有恶意攻击的行为。由于传统的IDS对未知入侵行为检测效果不理想,因此在云端部署了IDS,让其与主机入侵检测相结合,形成一个新型分布式检测结构,以保障云计算的信息安全。

云计算安全的关键技术范文篇5

关键词:云计算;云服务模式;信息安全;信息安全测评

中图分类号:TP309文献标志码:A文章编号:1006-8228(2013)10-22-04

0引言

当前,全球IT产业正在经历着一场声势浩大的“云计算(CloudComputing)”浪潮。“云”描述了由“资源池”化的计算、网络、信息和存储等组成的服务、应用、信息和基础设施等的使用。这些组件可以被迅速策划、配置、部署和退役,并且可以迅速扩充或缩减,提供按需的、效用计算类似的分配和消费模式。云计算是技术和商业模式的双重创新。

云计算的出现并非偶然,早在上世纪60年代,麦卡锡就提出了把计算能力作为一种像水和电一样的公用事业提供给用户的理念,这成为云计算思想的起源。在20世纪80年代网格计算、90年代公用计算、21世纪初虚拟化技术等的支撑下,云计算作为一种新兴的资源使用和交付模式逐渐为学界和产业界所认知。然而一些实际问题仍然可能会把“祥云”变成“乌云”。正如一件新鲜事物在带给我们好处的同时,也会带来问题一样,云计算在带给我们规模经济、高应用可用性益处的同时,其核心技术特点也决定了它在安全性上存在着天然隐患,其特有的数据和服务外包、虚拟化、多租户和跨域共享等特点,带来了前所未有的安全挑战。在已经实现的云计算服务中,安全和个人信息保护问题已经成为阻碍云计算普及和推广的主要因素之一。

1云计算概况

如同人们用水不需要考虑如何建设水厂和管网、用电不需要自行建设电力基础设施一样,云计算使人们在处理业务、保存数据时,不需要自建应用系统、自购服务器和存储设备,转而通过利用云计算服务提供商的资源实现事务处理和数据保存,消费者只需要为使用这些资源支付费用。

NIST(美国国家标准技术研究院)定义云计算是一个提供便捷的通过互联网访问一个可定制的IT资源共享池能力的按使用量付费模式(IT资源包括网络,服务器,存储,应用,服务),这些资源能够快速部署,并只需要很少的管理工作或很少的与服务供应商的交互[1]。

1.1云参考架构

当前,NIST定义的云架构得到普遍认同,包括五个关键特征、三个服务模式和四个部署模型[2]。五个关键特征代表了云计算与传统计算模式的关系与差异,分别是①按需自服务、②宽带接入、③虚拟化的资源池、④快速弹性架构、⑤可测量的服务;云服务的交付可以分为三种基本模式以及不同的衍生组合,三种基本模式分别是①IaaS(Infrastructureasaservice):基础设施即服务、②PaaS(Platformasaservice):平台即服务、③SaaS(Softwareasaservice):软件即服务;根据云计算基础设施拥有、管理、使用和部署场所等不同,云计算的四个部署模型是私有云、社区云、公共云和混合云。具体如图1所示。

1.2云服务参考模型

云计算可以把计算资源(如处理器、硬盘等)提供给用户远程使用;也可把一个运行平台环境提供给用户,用户可以在此平台环境上构建并运行自己的应用;还可把应用软件提供给用户直接使用。对应上述不同层次的服务,云计算的主要服务模式包括:基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。

在IaaS模式下,云计算提供的资源涵盖了机房设备、硬件平台、将资源抽象化并交付连接、一组应用程序接口等层面,用户不仅可以租用数据计算服务、数据存储服务、网络和其他基本计算资源,还能够在上面部署和运行任意软件,包括操作系统和应用程序。用户并不管理或控制底层的处理器、存储、网络等云基础设施,但拥有对操作系统、数据和所部署应用的控制权限。

PaaS位于IaaS之上,又增加了一个层面用以与应用开发框架、中间件、数据库、消息和队列等功能集成,用户可基于此平台开发、测试、部署和管理自己的应用。用户并不管理或控制底层的云基础设施,但可以控制用户自己的应用以及应用程序运行环境的配置。

SaaS位于底层的IaaS和PaaS之上,能够给用户提供某些特定应用功能的软件服务,用户可以获得完整的用户体验,包括内容、展现、应用和管理等。用户通过浏览器等方式访问应用软件,但并不控制应用程序和底层的云基础设施。具体如图2所示。

2云计算安全分析

在不同的云服务模式中,服务提供商和用户所承担的安全责任是不同的。IaaS涵盖了机房设备、硬件平台、网络、资源虚拟化等层面,IaaS服务提供商需要负责物理和环境安全、网络安全、虚拟化安全等,用户则负责操作系统部署和管理、数据安全和应用安全;PaaS服务提供商除了要解决IaaS层的安全问题之外,还要负责由中间件、数据库、消息队列等功能集成后的平台安全,用户则负责数据安全、应用的部署和管理;SaaS服务提供商除了要解决PaaS层的安全问题之外,还要负责数据安全和应用安全,用户则负责客户端自身的安全。

从上述分析可以看出,云计算的IaaS、PaaS和SaaS服务提供商涉及的信息安全问题包括物理和环境安全、网络安全、虚拟化安全、平台安全、数据安全和应用安全,其中物理和环境安全、网络安全、平台安全与传统信息系统的相应安全问题基本类似,对于这一类问题,原有的研究相对比较充分,并有相应的安全防范管理机制和技术机制(身份鉴别、访问控制、安全监测、安全审计等),同时也有比较成熟的安全防护产品(防火墙、入侵检测系统、防病毒产品等);而由于云计算采用服务计算模式、动态虚拟化管理方式和多租户共享运营模式,产出了许多传统信息系统未曾面临的安全问题,突出表现在虚拟化安全、数据安全和应用安全等层面。

⑴虚拟化安全

虚拟化作为云计算的核心技术,是将硬件、操作系统和应用程序一同装入一个可迁移的虚拟机文件中,从而提高资源利用率。基于存储资源和服务器资源的高度整合,云计算服务商在向用户提供各项服务的时候,存储计算资源的按需分配、数据之间的安全隔离成为基础要求,这也是虚拟化成为云计算中心关键技术的原因。在这种情况下,安全设备如何适应云计算中心基础网络架构和应用服务的虚拟化,实现基础架构和安全的统一虚拟交付,是云计算环境下安全建设关注的重点[3]。虚拟化安全涉及虚拟化软件安全、虚拟化服务器隔离、虚拟化服务器监控、虚拟化服务器迁移等。

⑵数据安全

作为目前对云安全研究最为活跃的组织,云安全联盟(CSA:CloudSecurityAlliance)在其《2013年云计算最大威胁》研究报告中指出,前九大云计算安全威胁分别是:数据泄露、数据丢失、账户或服务流量劫持、不安全的接口和API、拒绝服务、恶意的内部人员、云服务的滥用、不够充分的审查、共享技术漏洞。排名前二位的都是数据安全问题,数据安全涉及数据传输安全、数据存储安全、数据删除安全以及数据备份和恢复、数据访问控制、数据隔离等。

⑶应用安全

与传统的操作系统、数据库、C/S系统的安全漏洞相比,多客户、虚拟化、动态、业务逻辑服务复杂、用户参与等这些Web2.0和云服务的特点对信息安全意味着巨大的挑战,因此在云计算中对于应用安全,尤其需要注意的是Web应用的安全。要保证SaaS的应用安全,就要在应用的设计开发之初充分考虑到安全性,应该制定并遵循适合SaaS模式的SDL(安全开发生命周期)规范和流程,从整个生命周期来考虑应用安全[4]。云计算应用安全涉及云用户身份管理、云访问控制、云安全审计、云安全加密、抗抵赖、软件代码安全等。

3云计算安全测评框架

3.1国内外云计算安全实践

近年来,欧美等信息化发达地区和国家在云计算安全治理上进行了有益的探索和实践,如欧盟网络与信息安全局了《云计算中信息安全的优势、风险和建议》、《政府云的安全和弹性》、《云计算信息保证框架》三本白皮书[4];并于2012年4月制定出台了《云计算合同安全服务水平监测指南》,从服务的可用性、事故响应、服务弹性与负载公差、数据生命周期管理、技术合规性和漏洞管理、变更管理、数据隔离、日志管理和取证等八个方面对云计算服务提供商的服务水平和质量进行评价。

美国针对云计算启动了联邦风险评估管理计划(FedRAMP),成立了云计算安全主管部门,授权独立的、有资质的第三方评估机构对云计算服务提供商按不同等级从访问控制、审计和可追溯性、评估和授权、配置管理、身份识别和认证、系统和通信保障、系统和信息完整性等十七个方面进行测评,验证其是否符合相应等级的要求,对符合要求的云计算服务提供商进行认证[5]。到目前为止已有二十二家第三方评估机构获得授权,八个云计算服务提供商已通过第三方评估机构的测评并获得认证。

我国相关部门也高度重视云计算安全问题,目前全国信息安全标准化委员会(TC260)在开展云计算安全方面的研究,承担了多项云计算安全相关的项目,在信安标委内部立了专门对云计算及安全进行研究的课题,并于2011年9月完成《云计算安全及标准研究报告V1.0》。目前正在研究的标准项目为《政府部门云计算安全》和《基于云计算的因特网数据中心安全指南》等[4]。

3.2云计算安全测评框架的提出

从国内外已开展的云计算安全实践来看,组建由政府主管部门、云计算服务提供商、云计算用户、第三方测评机构等共同参与的云计算安全组织管理体系,组织制定相应的云计算安全标准规范,委托有资质的独立第三方测评机构按照相应的要求进行测评,验证安全防护措施是否到位,对通过测评的云计算服务提供商进行认证,用户从获得认证的名录中选择适合自己的服务提供商,是一种较为有效的云计算安全管理机制。而云计算安全测评标准的制定、测评的实施是其重要组成部分。

从美国启动的云计算联邦风险评估管理计划(FedRAMP)来看,其主要根据NISTSP800-53定义的安全控制措施,加上解决云计算环境下独特风险的额外控制措施,从管理、操作、技术三个方面测评云计算安全防护的有效性。其中管理包括评估和授权、规划、风险评估、系统和服务采购4个测评大项;操作包括意识和培训、配置管理、应急计划、事件响应、维护、介质保护、物理和环境保护、人员安全、系统和信息完整性9个测评大项;技术包括访问控制、审计和问责、识别和验证、系统和通信保障4个测评大项。

我国尽管还没有正式开展云计算安全测评工作,但近几年在传统信息系统中推行的信息安全风险评估、等级保护测评、分级保护测评工作为云计算安全测评相关标准规范的制定和测评工作的开展奠定了较好的基础。以等级保护测评为例,信息系统按其重要程度分为五级,每一级都从技术和管理两方面进行测评,技术包括物理安全、网络安全、主机系统安全、应用安全和数据安全,安全技术机制主要涉及身份鉴别、访问控制、安全审计、加密和密钥安全等;管理包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理。

首先,通过对美国将安全措施分为管理、操作、技术三个方面和国内相关信息安全标准将安全措施分为管理和技术二个方面进行对比分析,按照我国自身的思维和实践特点,NISTSP800-53“操作”类中的大部分内容可归并至“管理”类中,因此总体上考虑云计算信息安全从技术和管理两个方面进行测评。

其次,通过综合分析NIST云服务参考模型以及我国已有的信息安全测评标准对测评内容的层次划分,将云计算安全分为物理和环境安全、网络安全、虚拟化安全、平台安全、数据安全和应用安全六个层面,其中IaaS服务模式涵盖物理和环境安全、网络安全、虚拟化安全三个层面,PaaS服务模式涵盖物理和环境安全、网络安全、虚拟化安全、平台安全四个层面,SaaS服务模式涵盖所有六个层面的安全。

第三,通过分析NISTSP800-53技术类中的识别和验证、访问控制、审计和问责、系统和通信保障四个测评大项,其中“系统和通信保障”中主要考虑的是密码使用和密钥管理等问题,与国内相关信息安全标准中的主要安全技术机制身份鉴别、访问控制、安全审计、加密与密钥安全相对应。因此,身份鉴别、访问控制、安全审计、加密与密钥安全也是云计算安全测评框架中的主要安全技术机制。

第四,通过综合分析NISTSP800-53中“管理”类、“操作”类测评项以及国内相关信息安全标准关于管理方面的测评内容,将NISTSP800-53“操作”类中的“物理和环境保护”归并至物理和环境安全,其他测评项按照我们的思维和工作逻辑归类至安全管理机构、安全管理制度、人员安全管理、风险评估管理、系统运维管理、应急响应管理;同时考虑到云计算的多用户、泛在接入的特点,增加了服务流程管理测评项。

第五,上述技术、管理措施的基础是国家的相关政策、法规和标准。

综上所述,云计算安全测评框架具体如图3所示。

需要强调的是,与传统信息系统安全测评相比,云计算安全测评应特别关注以下几点。

⑴虚拟化安全要求

虚拟化为IaaS的核心技术,实现了服务器、存储等的虚拟化,是实现云计算架构的关键基础。云计算服务提供商应制定包含虚拟化服务器及其镜像安全加固、虚拟化服务器隔离、虚拟服务器的迁移、数据销毁、日常运营建设在内的完整流程,其中虚拟化服务器及其镜像安全加固流程应定义为:在虚拟服务器镜像生产流程上加入安全审核环节,以保证虚拟服务器镜像能满足最新的安全要求;虚拟化服务器隔离宜采用具有自主知识产权的虚拟化隔离技术实现不同用户虚拟服务器之间、虚拟服务器和物理服务器之间、虚拟服务器对外部公共网络的访问控制;虚拟服务器的迁移、数据销毁、日常运营建设流程应定义虚拟机服务器在不同物理服务器间迁移时实现对迁移过程实时审计、监控和告警,并采用虚拟服务器自动化故障诊断技术和虚拟服务器自动化迁移技术保证其迁移过程中的数据完整性。

⑵数据安全要求

云计算服务提供商应制定数据安全保护策略,定义对数据生命周期中的机密性、完整性、可用性的保护手段。应区分数据所有权和管理权,必须保证云计算服务提供商的系统管理员不得具有私自窃取用户数据的能力。

数据存储必须保证所有的数据包括副本和备份,存储在合同、服务水平协议和法规允许的地理位置,应采用数据分散存储技术来提供高可用性和数据安全保障,如采用数据强制分片和多机架分布存储技术;数据的访问应定义云计算服务提供商访问包含用户数据的云产品的安全访问流程,如采用实时审计、双因素认证等手段实现安全防护和审计追溯;数据备份和恢复必须保证数据可用,云数据备份和云恢复计划必须到位和有效,以防止数据丢失、意外的数据覆盖和破坏;数据隔离必须定期进行隔离控制测试,尤其是随着云平台不断演变,功能和配置变更或病毒库变更;数据的销毁必须采用云端逻辑层面的内存释放和物理层面的磁盘消磁才被视为销毁,云端数据的销毁流程应定义用户退出云端服务或产品后自动销毁用户数据的要求。

⑶应用安全要求

云计算服务提供商应制定应用安全开发程序来保证所交付或提供的云产品应用安全,该程序应包含安全需求分析、安全设计、安全编码、代码审计、应用渗透测试、量化改进等流程,其中安全需求分析流程应根据功能需求文档进行安全需求分析,针对业务内容、业务流程、技术框架进行沟通,形成《安全需求分析建议》。通过在开发中使用数据隐理等技术来避免应用开发和维护过程中可能出现的数据泄露和非授权访问;安全设计流程应根据项目特征,与测试人员沟通安全测试关键点,形成《安全测试建议》;安全编码流程应参考例如OWASP指南、CERT安全编码等材料编写各类《安全开发规范》,避免开发人员出现不安全的代码;代码审计流程应尽可能使用代码扫描工具并结合人工代码审核,对产品代码进行白盒、黑盒扫描;应用渗透测试流程应在上线前参照例如OWASP标准进行额外的渗透测试;量化改进流程应建立安全运营平台,定期检测应用漏洞、并量化漏洞修复时效。

4结束语

云计算代表ICT领域向集约化、规模化和专业化道路发展的趋势,是ICT领域正在发生的重大变革。云计算通过软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS)等模式为用户提供便利、高效、低成本服务的同时,信息安全问题日益突显,已成为制约其发展的重要因素之一。

研究云计算信息安全测评,有助于加速国内云计算基础设施、云计算平台和云计算应用的技术研发和推广。云计算的迅速发展和普及应用,无论是对政府数据,还是对企业数据的安全问题,都会产生极大影响。凡事预则立,不预则废。面对汹涌而来的云计算安全问题,我们有必要未雨绸缪。

参考文献:

[1]CloudSecurityAlliance.SecurityGuidanceForCriticalAreasofFocusinCloudComputing,V3.0[R/OL].[2011-11-20].https:///csaguide.pdf.

[2]刘戈舟,杨泽明,许俊峰.云计算安全架构、战略、标准与运营[M].机械工业出版社,2013.

[3]裴小燕,张尼.浅析云计算安全[J].信息通信技术,2012.1:24-28

云计算安全的关键技术范文篇6

(山东理工大学计算机科学与技术学院,山东淄博255049)

【摘要】在云计算环境下,计算机软硬技术、架构都发生了显著变化,人们的对计算机应用的需求也发生了变化。本文采用浅显易懂的方式对云计算的定义、云计算的架构模式以及云计算的应用和其安全性进行了简要的论述。

关键词云计算;中间件;“云端”服务器;互联网

1云计算的定义

云计算是在通信和互联网的发展比计算机的发展速度更快的大背景下的必然产物[1]。假如你是一家大公司的经理,你的职责是为你所有的员工提供工作中必需的计算机硬件和软件,光提供计算机硬件是不够的,还需要购买相关的系统软件和应用软件以及相关软件的许可证。

随着公司的壮大员工不断增加,你必须为他们提供足够的工作所需的一切应用软件,为他们提供一些专业软件的许可证。如果只需要加载一个应用程序,该应用程序将允许员工登录到一个基于Web服务的主机上,远程主机上拥有这家公司所需的包括电子邮件、文字处理和复杂的数据分析程序等应用程序,不需要再为每个员工单个安装相关的程序了,这就是所谓的云计算。公司员工只需要关注自己的核心业务,不需要成为一个“业余的计算机工程师”。本地计算机对硬件和软件的需求降低,只要能够满足云计算系统的接口软件运行即可[2]。

2云计算系统的架构组成

云计算系统总体分为两部分:前端和后端。这两部分彼此通过网络连接,这个网络就是互联网。前端就是计算机用户或者客户,后端系统就是所说的“云端”服务器[3]。

前端是客户通过自己计算机网络访问云计算系统上自己所需的应用程序,根据客户的需求云计算系统为其提供相应的用户界面。例如基于Web的电子邮件系统,主要利用现有的Web浏览器如InternetExplorer或Foxmail等来访问“云端”服务器上邮件系统。其他独特的应用都可以通过特定客户端应用程序从“云端”服务器上获得专业级的服务。

后端是基于互联网的各种计算机服务器系统和数据云存储系统,为客户提供“云端”的各种服务。理论上一个云计算系统可以包括几乎所有的计算机程序,从数据处理到视频游戏等,每个应用程序都有自己的专用服务器,都有专业的团队对其进行相关的维护和管理[4]。

所有“云端”服务器服从中央服务器管理,中央服务器根据客户和网络的通畅情况确定客户使用哪个“云端”服务器的服务,确保客户使用的顺利,它遵循一套规则即协议,采用一种特殊的软件称为中间件。中间件根据许可允许联网计算机互相沟通,通过专业软件,在一个物理服务器上运行多个虚拟服务器,每个虚拟服务器运行其自己独立的操作系统,是一套在云计算环境中的开放式基础架构虚拟化平台,服务器的虚拟化减少了更多的物理机器的需要[5]。

如果一个云计算的公司有很多客户,可能就会需要大量的存储空间,客户把大量的数据存储在“云端”服务器上,云计算系统所需的存储设备至少是两倍的存储容量,需要把客户的存储的数据保留至少两份或更多。这样就可以防止一旦某个存储服务器瘫痪,别的服务器还可以继续提供服务,对客户没有任何影响。

3云计算的应用

云计算的应用是很广泛的,通过正确的中间件,云计算系统可以在客户端执行所有的应用程序。从一般的字处理软件到一些专业级软件的应用,还可以为特定的公司定制在云计算系统运行的应用计算机程序。

云计算系统可以说无处不在,客户可以在任何时间任何地点访问他们的应用程序和数据,可以使用任何连接互联网的计算机访问云计算系统。数据不会被限制在一个硬盘上、某个用户的计算机上或一个公司的内部网中。

云计算系统的应用带来硬件成本的下降,减少在客户端先进的硬件需求。在客户端不需要最快的计算机设备,云计算系统为你提供更先进的计算机设备。你可以买价格比较合理、处理能力够用的计算机终端连接到“云端”服务器的中间件,不需要足够大的硬盘,因为你的数据存储到远程计算机的云存储上[6]。

一个公司或某一个客户可以同拥有向云计算系统的公司购买他们所需要的应用软件的服务,本公司不要购买相关软件或为每一个员工购买软件许可证,只需要根据本公司的应用要求向云计算服务公司支付计量收费来使用云计算系统即可。

云计算系统的后端如果是网格计算机系统,那么客户端用户可以利用整个网络的处理能力。通常情况下,科学家或研究人员工作和计算都跟复杂,通过他们的个人电脑需要几年的时间才能完成他们的计算任务。在网格计算系统中,客户可以通过客户端把需要的计算任务通过云计算来处理,云计算系统利用本网络内的所有可用的闲置计算机的处理能力来参与计算,这样就大大提高了计算速度[7]。

4云计算存在的问题

云计算最大的问题是云计算系统安全和隐私的保护。

如果一个公司把本公司的与业务相关的一些核心数据存放到不是本公司的设备上,而是存放到公共网络的某个地方,的确让公司高管们担心。它们在使用云计算系统前会仔细考虑这些关乎公司命运的核心数据存放的安全性。因此,提供云计算服务的公司必须具有良好的声誉,具有可靠地安全措施,具有严格的管理规章制度,具有法律的约束力,拥有专业级的管理团队和最先进的技术来维护客户的所有信息数据[8]。

隐私的安全性也是客户考量使用云计算系统的关键因素。一个客户可以从任何地点任何时间登录云计算系统访问数据和使用应用程序,他可能就会影响客户的隐私安全问题。云计算公司就需要提供保护客户隐私的安全措施,一种方法使用认证技术,每个用户提供独立的用户名和密码,而且具有严格的用户名和密码申请程序以及用户名密码找回的安全评估;另一种采用授权格式,每个用户只能访问和他或她工作关的数据和相关应用[9]。

5结束语

云计算的发展前景广阔,它应用广泛为人们的学习生活以及工作带来了快捷和便利,同时云计算还存在着技术、管理与法律风险,需要进一步加强技术优势、加强法律对云计算的约束力,让人们越来越放心的使用云计算系统。

参考文献

[1]曲伟平,黄小龙,潘大胜.网格计算的优势及安全技术[J].电信快报,2009,9.

[2]黎春兰,邓仲华.论云计算的价值[J].图书与情报,2009,4.

[3]宋丽华,姜家轩,张建成,等.黄河三角洲云计算平台关键技术的研究[J].计算机技术与发展,2011.

[4]戴新发,袁由光.一种嵌入式实时分布系统的安全策略设计[J].计算机工程与科学,2001,5.

[5]发改办高技.关于下一代互联网“十二五”发展建设的意见[J].信息化技术与信息化,2012.

[6]李(Li,M.),贝克(Baker,M.).网格计算核心技术[M].王相林,译.清华大学出版社,2006.

[7]许晓冯.浅谈云计算及应用[J].信息化研究,2010,11.

[8]肖征,郭风雷.典型分布式计算技术的分析和比较[OL].,2009,2.

云计算安全的关键技术范文1篇7

关键字:云计算,安全,关键技术,解决方案

中图分类号:O1-8文献标识码:A

1、引言

云计算是一个新的企业业务模式,云计算技术是并行计算技术、软件技术、网络技术发展的必然结果。云计算是一种动态的易扩张的且通常是通过互联网提供虚拟化资源的计算方式,用户不需要了解云计算的内部细节,只需要通过与浏览器交互便可以得到自己想要的信息。

云计算的特征

相比于以前的分布式计算,云计算最主要的特征就是资源虚拟化和服务化。虚拟化是云计算的关键核心技术,实现网络卜异构资源的标准化、池化、通用化和多平台化。在云计算中,通过将资源虚拟化形成统一的资源池,简化资源的配置与管理,提高硬件的利用率,实现资源管理的自动化,从而实现云计算的灵活性与弹性。

云计算的安全问题

大规模服务器使用导致服务器安全。这除了包含传统服务器安全中的主机安全、网络安全等外,还包含云计算中所特殊的虚拟机安全;数据安全。云计算中数据大量共享以及不同用户数据异地存储导致安全问题,主要包含数据加密解密、访问控制、传输安全等;应用服务安全。云计算当中资源凭借服务的方式提供,广泛的服务使用导致各类安全,如安全单点登录、身份认证、信任模型等;安全管理与监控。

3.1虚拟化安全

(1)虚拟防火墙:通过虚拟防火墙对虚拟机中各应用系统之间进行安全防护和访问控制,监控和限制各应用系统之间的流量,同时对用户防火墙进行统一集中管理。

(2)虚拟机安全管理:由于适应云计算的灵活性和弹性的需求,虚拟机往往易创建且可迁移,这容易导致虚拟机蔓延现象,且迁移过程中容易受到攻击,需要对虚拟机本身安全进行管理。

(3)虚拟机隔离:云计算中,同一物理机上运行着多台虚拟机。防止虚拟机之间的信息泄漏,必须进行隔离,除虚拟机之间的隔离外,还包含内存、共享存储空间、共享数据之间的隔离。

(4)虚拟机漏洞:云计算中大量的虚拟机本身可能存在漏洞,难以绝对安全,需要对虚拟机的漏洞进行自动管理,弥补其安全问题。

(5)虚拟机监视:云计算中往往多台虚拟机能够运行在同一物理机上,并且可以在不同物理机的虚拟环境中迁移,入侵后的虚拟机对整个云计算环境具有极大的威胁,需要对虚拟机进行监视。

3.3数据安全

(1)加密解密:云计算要获取的用户的信任,必须让用户可对重要数据进行加密解密服务。同时,由于可能存在大量数据加密解密的问题,相应的速度也是需要考虑的。

(2)密钥管理:伴随着加密解密产生的密钥管理也是云计算安全所必不可缺少的部分。同时,在云计算的分布式环境下,如何保证密钥本身的安全也是需要考虑的。

(3)传输安全:云计算中数据传输时的安全需要保证,要防止数据失真,并进行一致性维护,预防用户隐私数据被二次使用、用户元数据被非授权检索。可采用诸如SSL等确保数据在互联网上流动时的安全性。

(4)访问控制:云计算中,用户信息主要以数据形式存在,需要对这些数据的访问进行控制,可采用基于用户的RBAC控制机制,同时进行一定身份管理和密码保护。

3.4服务安全

云计算通过服务的方式向用户提供各种各样的资源,服务安全已经变成最重要的安全问题,跟数据安全一样,服务安全在PaaS平台和SaaS平台更为明显。主要涉及有:

(1)安全单点登录(SSO)云计算中,单点登录能有效解决不重新认证情况下访问多个服务的问题,但其安全也是服务安全所必需考虑的。

(2)数字签名:利用数字签名,特别是XML数字签名来保证服务消息的完整性。

(3)信任模型:根据云计算用户的操作历史,借鉴人类社会关系中的信任关系,建立服务能够安全地进行互操作的信任模型。

(4)身份认证:对云计算的用户采用静态密码、动态密码、证书等身份认证技术。

4、云计算存在安全问题的原因

云计算之所以存在以上诸多与传统信息安全领域不同的安全问题,主要是与云计算自身的特点分不开的。云计算的自身特点导致了云计算存在诸多的安全隐患:

(1)区域划分:在云计算环境下,传统的通过物理和逻辑对安全区域进行划分的方式不再适用,无法通过区域边界来保障安全。

(2)访问权限:云计算的服务提供商在提供服务的同时,数据中心有能力对用户的数据文件进行访问。这种权限的设置是云计算的应用服务存在的最大安全隐患。

(3)服务质量:由于用户的数据文件存储在云计算服务提供商那里,用户的服务质量便受到通信网络、服务商设施等一系列问题的影响,进而导致服务的可用性和可靠性的降低。

(4)数据安全:云计算在数据传送和存储技术上仍存在诸如恶意篡改和意外丢失等安全风险。数据的完整性与保密性问题也就成为了困扰云计算从业人员的一个突出问题。

(5)可信第三方的监管审计:自古以来,自我约束一直都不具有公信力。所以,在云计算环境下负责监管的可信第三方也就成为确保云计算安全的一个非常重要的环节,需要得到国家政府机关在法律法规方面能够提供大力支持。思科公司前CEOJohnChambers曾经说过:“云计算是未来发展方向,势不可挡,但同时也会对网络安全产生巨大的影响。”云计算作为一个新兴技术,在安全方面存在一定的风险挑战在所难免。需要广大学者投入更多的精力,将云计算的安全挑战一一攻克。

5、云计算安全问题的防护措施

(1)多安全域防护:云计算不像传统的计算模式很好进行安全域的划分,需要对基于云计算环境的应用及数据采取多级别多层次的安全域设置。在不同的安全域中,都要分别拥有全局与局部策略,并需对不同安全域之间的互操作进行必要的甄别与隔离。

(2)可靠的接入认证:由于拥有大量的使用云计算服务的用户,对用户身份的验证以及用户访问列表的维护便显得尤为重要。流行的认证方式无外乎密码认证、生物认证和证物认证。现在普遍采用的是密码认证的方法,方便快捷,但安全性相对另外两种认证方式则差了许多。生物认证需要很高的硬件成本,但物证认证在未来的推广中拥有一定的可操作性。

(3)安全的数据维护:用户将数据存储在云计算服务提供商的服务器中,云计算服务提供商必须有能力保障数据的完整性、一致性和保密性。能够提供可靠的数据校验功能,并在监管和审计方面得到权威部门的认可。

(4)高效的服务:云计算服务提供商需要具备实时提供服务的能力,要尽量避免由于自身原因出现的服务延迟等问题。使用户在需要使用数据文件和服务的时候能够迅速获取,不受时间和空间方面的限制。

(5)可信的审计监管:只有用户和云计算服务提供商参与的云计算安全秩序的维护是远远不够的,需要政府机构和学术团体早日出台一整套由健全法律法规约束的高效可靠的可信第三方监管方案。只有这样,才能真正使云计算服务有更好的发展。

6、结束语:作为一种新型的分布式计算模式,云计算已经证明了其具有广阔的前景,同时其面临的安全挑战也是前所未有的。我们需要在具体云计算平台实现的基础上,深入研究各个安全关键技术,且结合其他非技术角度的考虑,这也将是未来的主要研究方向。

参考文献:

云计算安全的关键技术范文篇8

【关键词】云计算服务信息安全管理技术能力

云计算服务是指将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。基于云计算是一种提供信息技术服务的模式,积极推进云计算在政府部门的应用,获取和采用以社会化方式提供的云计算服务,将有利于减少各部门分散重复建设,有利于降低信息化成本、提高资源利用率。但云计算还处于不断发展阶段,技术架构复杂,采用社会化的云计算服务,使用者的数据和业务从自己的数据中心转移到云服务商的平台中心,大量数据集中,使云计算面临新的安全风险。当政府部门采用云计算服务,尤其是社会化的云计算服务时,应特别关注安全问题。因此政府部门在采购云计算服务时,要做好采用云计算服务的前期分析和规划,选择合适的云服务商,对云计算服务进行运行监管,考虑退出云计算服务和更好云服务商的安全风险,做好在云计算服务的生命周期采取相应的安全技术和管理措施,保障数据和业务的安全,安全使用云计算服务。

1云计算服务信息安全管理存在的风险

在传统模式下,客户的数据和业务系统都位于客户的数据中心,在客户的直接管理和控制下。在云计算环境里,客户将自己的数据和业务系统迁移到云计算平台上,失去了对这些数据和业务的直接控制能力。存在诸多潜在的风险。

(1)客户对数据和业务系统的控制能力减弱及与云服务商之间的责任难以界定。客户数据以及在后续运行过程中生成、获取的数据都处于云服务商的直接控制下,云服务商具有访问、利用或操控客户数据的能力,增加了客户数据和业务的风险。缺乏数据安全的责任主体界定的问题。

(2)可能产生司法管辖及容易产生对云服务商的过度依赖问题。在云计算环境里,数据的实际存储位置往往不受客户控制,客户的数据可能存储在境外数据中心,改变了数据和业务的司法管辖关系。由于缺乏统一的标准和接口,不同云计算平台上的客户数据和业务难以相互迁移,导致客户对云服务商过度依赖

(3)数据保护更加困难,所有权保障面临风险。云计算平台采用虚拟化等技术实现多客户共享计算,资源,随着复杂性的增加,实施有效的数据保护措施更加困难,客户数据被未授权访问、篡改、泄露和丢失的风险增大。

2云计算服务信息安全管理的要求

采用云计算服务期间,为了能够保障云计算服务的安全,需对客户和云服务商在信息安全管理方面提出要求。

2.1安全责任及安全管理水平不变

信息安全管理责任不应随服务外包而转移,无论客户数据和业务是处于内部信息系统还是云服务商的云计算平台上,客户都是信息安全的最终责任人。承载客户数据和业务的云计算平台应按照政府信息系统安全管理要求进行管理,为客户提供云计算服务的云服务商应遵守政府信息系统安全管理政策及标准。

2.2资源的所有权及司法管辖关系不变

客户提供给云服务商的数据、设备等资源,以及云计算平台上客户业务系统运行过程中收集、产生、存储的数据和文档等都应属客户所有,客户对这些资源的访问、利用、支配等权利不受限制。

客户数据和业务的司法管辖权不应因采用云计算服务而改变。

2.3坚持先审后用原则

云服务商应具备保障客户数据和业务系统安全的能力,并通过安全审查。客户应选择通过审查的云服务商,并监督云服务商切实履行安全责任,落实安全管理和防护措施。

3云计算服务的信息安全技术能力的要求

云服务商在提供云计算服务时,要相应具备云计算服务的信息安全技术能力要求,以保障云计算环境中客户信息和业务的安全,具体要求如下。

3.1系统开发与供应链安全及系统与通信保护

云服务商应在开发云计算平台时对其提供充分保护,对信息系统、组件和服务的开发商提供相应要求,为云计算平台配置足够的资源,并充分考虑安全需求。云服务商应在云计算平台的外部边界和内部关键边界上监视、控制和保护网络通信,并采用结构化设计、软件开发技术和软件工程方法有效保护云计算平台的安全性。

3.2访问控制及配置管理

云服务商应严格保护云计算平台的客户数据,在允许人员、进程、设备访问云计算平台之前,应对其进行身份标识及鉴别,并限制其可执行的操作和使用的功能。云服务商应对云计算平台进行配置管理,设置和实现云计算平台中各类产品的安全配置参数。

3.3维护及应急响应与灾备

云服务商应维护好云计算平台设施和软件系统,并对维护所使用的工具、技术、机制以及维护人员进行有效的控制,且做好相关记录。云服务商应为云计算平台制定应急响应计划,并定期演练,确保在紧急情况下重要信息资源的可用性。

3.4审计及风险评估与持续监控

云服务商应根据安全需求和客户要求,制定可审计事件清单,明确审计记录内容,实施审计并妥善保存审计记录,对审计记录进行定期分析和审查。云服务商应定期或在威胁环境发生变化时,对云计算平台进行风险评估,确保云计算平台的安全风险处于可接受水平。云服务商应制定监控目标清单,对目标进行持续安全监控,并在发生异常和非授权情况时发出警报。

3.5安全组织与人员及物理与环境保护

云服务商应确保能够接触客户信息或业务的各类人员上岗时具备履行其安全责任的素质和能力,还应在授予相关人员访问权限之前对其进行审查并定期复查。云服务商应确保机房位于中国境内、机房选址、设计、供电、消防、温湿度控制等符合相关标准的要求,云服务商应对机房进行监控。

4结语

本文通过云计算服务中信息安全管理存在的风险、云计算服务信息安全管理及技术能力等方面进行阐述,提出了云计算服务信息安全管理的具体措施及技术能力的具体要求,从管理及技术方面确保云计算服务的信息安全,保障云计算服务安全。

参考文献

[1]GBT31167-2014信息安全技术[Z].云计算服务安全指南,2014.

云计算安全的关键技术范文篇9

关键词:云计算;数据安全;数据管理;生命周期

云计算在各行业的创新应用,衍生出了诸多新型业态和新型商业模式,使原本复杂的计算模式变得简单起来,使提供计算的模式像水电一样按需支付。与传统安全相比,云计算具有集中信息资源与服务、降低技术门槛和整合数据资源等优势,大大提高了应用效率,在挖掘大数据潜在价值和促进体制机制变革方面起到了举足轻重的作用。

然而,云计算在实现智慧管理与服务的同时也带来了一些新的问题。其原因主要为:(1)云计算通过平台服务的方式提供服务,数据在运算和存储时需将数据上传到云端。暴露在公开网络中的任何一个节点及其网络都可能受到攻击。(2)保存在云中的数据的拥有者和管理者分离,数据隔离、数据加密、数据完整性保护、数据恢复等数据安全保护手段难度增加。而且传统的物理隔离和访问权限控制等技术无法在云计算环境下使用。(3)云计算的服务模式赋予了云服务提供商绝对的权力,大多数服务提供商能根据协议要求规范其自身的运营,尽可能地防范安全漏洞,并采用相应的安全措施保护用户的数据安全。事实上,在运行过程中难免存在恶意的云服务提供商通过特权窥探用户的数据的情况。(4)云计算具有服务外包模式,且云服务商可信性不易评估,用户无法相信数据是否被云服务提供商正确处理。

云计算环境中的数据隐私问题贯穿了整个数据安全生命周期。为了能够直观地了解整个数据安全生命周期各个环节的安全技术,本文着重研究了国内外云数据管理技术以及生命周期各环节的安全技术。

1数据隐私和安全性保护措施

本文从数据的上传、存储、运算和销毁的整个数据生命周期入手,对整个生命周期中数据保护相关技术进行研究。

1.1数据上传

在数据上传环节,用户需先将数据加密以保障数据安全。然而,加密后的数据无法采用传统的基于明文关键字的检索技术进行检索。因此密文检索成为技术难点。

2000年,song等人提出了一种基于对称加密可搜索技术,对每一个关键词设计一个2层加密结构方法。查询过程中,服务器根据用户提供的加密查询条件解开关键词的第1层加密,然后核对内层密文形式是否正确,从而判断对应文档是否满足用户查询条件。该方案存在2个方面的缺陷:其一,容易遭受统计攻击;其二,查询的时间复杂度随加密与解密次数成线性增长。2004年,Boneh等人提出了一种基于双线性对的抵抗自适应选择明文攻击的公钥加密方案,该方案用公钥对关键字进行加密。然而,因采用公钥对关键字进行加密,攻击者可以根据关键字对加密方法进行猜测,并且可以利用公布的公钥来验证猜测的正确性。2009年,Rankova等人提出了一种匿名的数据搜索引擎方法,该方法可以使一方搜索另一方的数据来获取数据信息,同时无法获取与请求无关的信息。2013年,Stefanov等人提出了一种利用二叉树的方法存储数据,并在数据访问后对路径上的数据重新分布,通过这种方法防止服务器数据访问拼读结构的存储方案被解密。但在云计算中,数据量往往很大,相应的数据客户也非常多,因此在实际中难以应用。2013年,Kamara等人进一步提出了基于红黑树结构的并行动态对称可搜索加密方案。该方案中红黑树的每一个节点的数据域是2个长度完全相等的散列表,每一个关键词对应2个散列表的同一个位置中的1个。通过这种构造来抵御自适应选择明文的攻击。该方案需要为所有的关键词分配1个位置,因此该方案只适用于关键字较少的情况。

1.2数据存储

在云计算中,数据的存储可以以静态和动态2种形式呈现。静态数据有文字、图片和影音文件等。动态数据包括数据库文件、程序文件和业务逻辑用到的文件等。在云计算中,静态数据仅利用云的存储功能不需参与运算,动态数据需还原成明文参与运算。

为了保障云存储中数据的保密性、完整性和可用性,数据加密是最直观的方法。另外,可以通过数据备份保证数据的可取回性。Chen等采用随机可扩展码技术对云存储系统中的数据进行备份。Sun等通过建模云环境中动态数据备份策略,总结副本和系统可靠性的关系,从而设计出一种动态备份算法,以提高系统数据的可用性、容错力。此外,为了确保云存储数据的正确性,并保证发生错误时,快速定位且能及时恢复,Chen等提出了一种容错机制。该机制通过判断云服务器上随机生成的字符串与校验标记是否一致来检验存储数据是否发生异常。

由于商业利益的关系,有些唯利是图的云服务提供商纂改或者删除用户数据。为了保证数据的完整性,有必要进行数据完整性验证。Wang等人提出了一种基于代数签名的完整性验证方法。用户根据存储的校验块的代数签名与基于所有代数签名生成的校验块是否相同来判断数据完整性。在上述研究的基础上,利用令牌机制识别定位数据出错的服务器。

1.3数据运算

数据在被云终端或其他云服务使用是整个生命周期中最为外在的形式。对此,需对数据解密。2009年,Gentry等人提出了一种全同态加密技术,使用户能够充分操作加密状态的数据。Sadeghi等人在此基础上将同态加密与可信计算有机结合,实现理论上的突破。但是,这2种方法在实际运用中效率较低,限制了自身的发展。

一些专家和学者开始从基于隔离、访问控制和基于信息流等策略模型对数据进行保护。CyberGuarder等人提出一个虚拟化的安全保护框架,它采用Linux自带的chroot命令创建一个独立的虚拟拷贝操作系统,并将其与用户隔离。chroot命令可更改根路径到新的指定路径,只有超级用户才能执行此命令。经过chroot后,在新的根目录下,将访问不到旧系统的根目录结构和文件。

有学者提出一种多层次化的模型来实现访问控制,分别提供租户级别和云系统级别的访问控制。租户级别的访问控制中,租户可以制定自己的访问控制策略。Mayer等人在2000年提出了基于信息流的分布式信息流控制,通过该模型用户不需要CA集中授权,而是自主定制安全策略。这些特点使其使用多用户及安全需求复杂的云计算系统,而且易于监控。在此基础上,涌现出大量的基于信息流的分布式控制技术。DStar等人将此模型扩展到网络,能够追踪不同主机上进程间的通信。

此外,Chen等人采用虚拟机监控器为虚拟机中的指定程序提供一个私密运行空间,在这个运行空间中运行的程序,其内存是不能作系统或其他程序访问的。这种内存隔离的方式保证了数据在内存中的高度私密性。此外,程序数据在磁盘上的存储是密文形式,虚拟机监控器在读写数据时会分别为数据解密和加密,使得虚拟机监控器保护用户数据。

1.4数据销毁

对生命周期已经结束的数据进行数据销毁是信息安全策略的关键部分。通过数据销毁技术将计算存储中的数据彻底消除来避免非授权的用户利用数据残留恢复原始数据的目的。

2007年,Perlman等人通过建立第三方可信机制建立可信删除机制,该机制以用户操作或时间为删除条件,在超过规定的时间后自动删除数据密钥,使得任何人都无法解密出数据明文,以达到数据销毁的目的。2009年Geambasu等人提出网络中数据的隐私性保护和自我销毁技术。该系统利用P2P网络的分布式哈希表来分布式地存放密钥,利用数据在表中的自然衰减实现密钥的自我销毁。密钥自我销毁后,即使攻击者同时获得了用户的加密数据和加密口令,也不能得到加密密码,对数据进行解密。该机制存在一个明显的缺点:在销毁过程中只有解密秘钥被销毁,而完整的密文数据仍然保存云服务器上。

针对紧急情况下防止敏感信息泄漏的问题,董亮等人研究出一种实时触发的敏感数据安全销毁系统。该系统基于动态消息截止期的总线通信调度器和无线IP传感器技术来解决移动设备的安全监控问题。同时提出了基于内存映射文件技术的文件覆写算法,并采用CAN总线和数据销毁技术实现了一个原型系统实时触发数据销毁程序,使受控设备在紧急情况下安全终止,且被销毁的数据具有不可恢复性。

徐小龙等人结合云端数据存储系统对数据的主动销毁、定时销毁和自销毁等要求提出了一种基于移动Agent的云端数据复合销毁机制,该方法不依赖第三方,利用移动Agent技术实现对过期、废弃型数据及时、有效、灵活的销毁,并在恶意主体对数据实施攻击时主动实施防御性数据销毁,有效增强了用户数据的安全性。

云计算安全的关键技术范文篇10

摘要:文章在研究分析云计算安全风险和安全技术体系架构的基础上,结合移动互联网的特点,设计了一个多层次、多级别、弹性、跨平台和统一用户接口的移动互联网通用云计算安全技术体系架构。该架构可实现不同等级的差异化云安全服务,其中跨层的云安全管理平台可对整个系统的运维安全情况进行跨安全域和跨安全级别的监控。

关键词:移动互联网;云计算;安全体系架构

Abstract:Inthispaper,weemphasizethenecessityofdesigningasecurecloudcomputingarchitectureformobileInternet.WeanalyzecloudcomputingsecurityrisksandsecurearchitecturesandproposeageneralsecurecloudcomputingarchitecturethattakesintoaccountthecharacteristicsofmobileInternet.Thisarchitecturehasamultihierarchy,multilevel,elastic,cross-platform,unifieduserinterfacethatcanprovidecloudserviceswithdifferentlevelsofsecurity.Thecross-layercloudsecuritymanagementplatformcanbeusedtomonitorthewholesystemandmaintaindifferentsecuritydomainsandlevels.

Keywords:mobileinternet;cloudcomputing;securearchitecture

由于云计算特有的优点和巨大的商业前景,移动互联网领域的许多企业都已提供或准备提供和自身产业相结合的各种云计算服务。云计算引入移动互联网,会使移动互联网的体系发生变化,并将带来许多新的安全问题。为了解决云计算模式下的移动互联网安全问题,必须系统地研究其安全风险,构建云计算安全技术体系。

在研究分析云计算安全风险和安全技术体系架构的基础上,文章结合移动互联网技术的接入方式多样化、企业运营方式多样化和用户安全需求多样化的特点,根据安全即服务(SeaaS)的思想综合设计一个多层次、多级别、弹性、跨平台和统一用户接口的,基于移动互联网的通用云计算安全技术体系架构。

1移动互联网环境下的

云计算工作

在2011年1月美国国家标准技术研究所(NIST)对云计算的定义的草案中[1],明确指出支持各种标准的接入手段是云计算的基本特征之一,并将移动互联网纳入云计算技术的架构之下。云计算与移动互联网结合后,除了移动互联网本身具有的安全问题外,由于云计算的虚拟化、多租户、动态性、开放性与复杂性等特点,也给移动互联网引入了一系列新的安全问题,如何分析和抵抗这些新的安全威胁近几年已成为产业界和学术界焦点问题。

2008年7月,美国知名市场研究公司Gartner的一份为《云计算安全风险评估》[2]的研究报告认为云计算服务存在着七大潜在安全风险,即特权用户的接入、可审查性、数据位置、数据隔离、数据恢复、调查支持和长期生存性。2010年3月云安全联盟的研究报告《云计算主要安全威胁》[3]指出云计算服务的主要威胁主要包括:云计算服务的滥用和恶意使用、不安全的接口和应用程序编程接口(APIs)、恶意的内部攻击者、共享技术的弱点、数据丢失与泄露和账号与服务劫持等。微软公司的《WindowsAzure安全笔记》[4]从审计与日志、认证、授权、部署管理、通信、加密、异常管理、输入与数据验证和敏感数据这9个方面分别论述了云计算服务的主要安全威胁。加州大学伯克利分校的研究人员在文献[5]中认为云计算中安全方面的威胁主要有:可用性以及业务连续性、数据锁定、数据的机密性和相关审计、大规模分布式系统的漏洞和相关性能的不可预知性等等。

在文献[6-8]中指出云计算中最重要的安全风险主要有:违反服务等级协议,云服务商提供足够风险评估的能力,隐私数据的保护,虚拟化有关的风险,合约风险等。目前,云计算安全问题已得到越来越多的关注。著名的信息安全国际会议RSA2010将云计算安全列为焦点问题,通信学会理事会(CCS)从2009年起专门设置了一个关于云计算安全的研讨会。许多企业组织、研究团体及标准化组织都已启动了相关研究,安全厂商也已在研究和开发各类安全云计算产品[9]。

云计算服务模式下的移动互联网是一种复杂的、面临各种安全威胁的系统,因此必须研究和设计移动互联网环境下的云计算安全技术来抵抗和防御这些安全威胁,云计算安全体系结构是其研究基础和依据。许多研究人员和来自移动互联网相关领域的企业对如何设计和开发云计算安全技术体系架构均展开了相关研究。

微软云计算平台WindowsAzure是微软于2008年在微软开发者大会上的全新的云计算平台,它基于平台即服务(PaaS)的思想,向开发人员提供了一个在线的基于Windows系列产品的开发、储存和服务代管等服务的环境。微软公司的《WindowsAzure安全笔记》[4]从改进Web应用安全的角度出发提出了一个基于应用安全、网络安全和主机安全概念化安全区域的云计算安全架构。其中应用安全关注应用审计与日志、认证、授权、应用部署管理、加密、异常管理、参数配置、敏感数据、会话管理和验证等问题;网络安全保障路由器、防火墙和交换机等的安全;主机安全所需要关注的相关问题则包括补丁和更新、服务、协议、记账、文件与目录、共享、端口、注册登记和审计与日志等。

Bell实验室的研究人员在文献[10]中提出一种支持资源无缝集成至企业内部网的云计算安全体系架构VSITE,在保持资源的隔离性和安全性的同时允许云服务提供商拓展资源为多个企业提供服务。云计算服务商提供的资源对企业来说就像是内部资源,VSITE通过使用VPN、为不同的企业分配不同的VLAN以及运用MAC地址对企业进行身份编码等技术手段来达到这个目标。VSITE体系架构由云服务中心、目录服务器、云数据中心以及监控中心等相关的实体组成,其监控中心设计了安全机制以防止企业与企业之间的相互攻击。VSITE具有可扩充性安全性以及高效性。

亚马逊弹性计算云(AmazonEC2)是一个Web服务,它提供可调整的云计算能力。文献[11]中指出AmazonEC2使用了一个多级的安全体系架构包括主机的操作系统、操作系统的虚拟实例/客户操作系统、防火墙和签名的API调用等层次,目标是保护云端的数据不被未授权的系统和用户拦截,使得AmazonEC2实例尽可能安全而又不会牺牲客户按需配置的弹性。

从服务模型的角度,云安全联盟(CSA)提出了基于3种基本云服务的层次性及其依赖关系的安全参考模型[6],并实现了从云服务模型到安全控制模型的映射。该模型的重要特点是供应商所在的等级越低,云服务用户所要承担的安全能力和管理职责就越多。

从安全协同的角度,JerichoForum从数据的物理位置、云相关技术和服务的所有关系状态、应用资源和服务时的边界状态、云服务的运行和管理者4个影响安全协同的维度上分类16种可能的云计算形态[12]。不同的云计算形态具有不同的协同性、灵活性及其安全风险特征。云服务用户则需要根据自身的不同业务和安全协同需求选择最为合适的相关云计算形态。

上述云安全体系结构虽然考虑了云计算平台中主机系统层、网络层以及Web应用层等各层次所存在的安全威胁,形成一种通用框架,但这种云安全体系架构没有结合移动互联网环境来研究云计算安全体系构建及相关技术。

2移动互联网环境下的

通用云计算安全技术

体系架构

2.1设计目标

移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:

?确保移动互联网下的不同用户的数据安全和隐私保护

?确保云计算平台虚拟化运行环境的安全

?依据不同的安全需求,提供定制化的安全服务

?对运行态的云计算平台进行风险评估和安全监管

?确保云计算基础设施安全、构建可信的云服务

?保障用户私有数据的完整性和机密性的基础

2.2安全体系架构设计

结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构(如图1所示),它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。

与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS)3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。

针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。

移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设则可以参考移动通信网络和互联网络中云安全基础设施已有的相关建设经验。

移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行了跨安全域、跨安全级别的一系列综合管理。

体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。

同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量以及安全意识。

2.3关键技术

对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。

云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商则会无法说服云用户相信自己提供的服务是非常安全的。

用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。

云计算模式下的移动互联网是一种多源、异构服务共存的环境。与此同时,依据多租户的不同安全需求,满足不同等级的差异化云安全服务应以访问控制为手段,进行安全服务定制以及安全自适应。

为了支撑移动互联网环境下云计算的安全准入,云计算安全体系同样需要针对运行态云计算平台的风险评估方法、安全测评方法以及支持第三方的安全审计等。

移动互联网上的云计算安全监管体系一方面负责对移动互联网的内容安全监管和针对基于云计算的安全攻击的预警与防护;另一方面还负责对云服务提供商对云服务安全性的相关保障措施和执行情况进行审计。

3结束语

在满足移动互联网多种接入方式、多种企业运营方式和不同参与者不同的安全需求的基础上,文章结合云计算技术,根据SeaaS的思想,设计了一个移动互联网环境下的通用云计算安全技术体系架构。整个体系架构提供给用户云服务的安全级别可以适用用户需求的差异化,还可以无缝融合不同的操作系统和异构的网络体系,给不同接入方式终端用户带来统一的操作模式。

4参考文献

[1]MELLP,GRANCET.TheNISTFefinitionofCloudComputing(draft)[R].NISTSpecialPublication800-145.Gaithersbung,MD,USA:NIST,2011.

[2]BRODKINJ.Gartner:SevenCloud-ComputingSecurityRisks[EB/OL].(2008-07-02).

folk.ntnu.no/oztarman/tdt60/cloud%20computing/3%20Cloud_Computing_Security_Risk.pdf,july,2008

[3]TopThreatstoCloudComputingV1.0[R].SanFrancisco,CA,USA:CloudSecurityAlliance,2010.

[4]MEIERJD.WindowsAzureSecurityNotes[R].Microsoft,2011.

[5]ARMBRUSTM,FOXA,GRIFFITHR,etal.AViewofCloudComputing[J].CommunicationsoftheACM,2010,53(4):50-58.

[6]SecurityGuidanceforCriticalAreasofFocusinCloudComputingV2.1[R].SanFrancisco,CA,USA:CloudSecurityAlliance,2009.

[7]ENISACloudComputingRiskAssessment[R].EuropeanNetworkandInformationSecurityAgency,2009.

[8]MOTAHARI-NEZHADH,STEPHENSONB,SINGHALS.OutsourcingBusinesstoCloudComputingServices:OpportunitiesandChallenges[R].HPL-2009-23.PaloAlto,CA,USA:HPLabs,2009.

[9]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.

[10]LILE,WOOT.VSITE:AScalableandSecureArchitectureforSeamlessL2EnterpriseExtensionintheCloud[C],Proceedingsofthe6thIEEEWorkshoponSecureNetworkProtocols(NPSec’10),Oct5,2010,Kyoto,Japan.Piscataway,NJ,USA:IEEE,2010:31-36.

[11]AmazonWebservices:OverviewofSecurityProcesses[R].Seattle,WA,USA:Amazon,2010.

[12]Forumj.CloudCubeModel:SelectingCloudFormationsforSecureCollaboration[EB/OL].(2009-04-30).http://省略/Jericho/cloud-cube-model-v1.0.pdf

收稿日期:2012-02-12

作者简介

刘建伟,北京航空航天大学电子信息工程学院副院长、教授、博士生导师,中国密码学会理事,中国电子学会高级会员;研究方向为无线通信网络、密码学、信息安全、通信网络安全、信道编码与调制技术等;100余篇,出版专著4部。

云计算安全的关键技术范文

关键词:云安全;数字图书馆;可信计算;可信云

DOIDOI:10.11907/rjdk.171158

中图分类号:TP309

文献标识码:A文章编号:1672-7800(2017)006-0186-03

0引言

云计算环境下数字图书馆安全问题受到广泛关注,目前已取得一系列研究成果。程风刚[1]指出云计算给数字图书馆带来的安全威胁核心是数据,并从监控、技术、制度、实施和评价等5个方面提出了防范策略;麦范金[2]从移动用户的隐私保护问题出发,提出了以法律、社会规范、隐私感知、管理及处理体系为主的五维保护模型,并给出了相应的体系结构及业务流程描述;张海玉[3]提出从加强Web浏览器安全、虚拟安全技术、建立可信云、数据加密、身份认证、建立安全评测体系及监管体系等8个角度阐述了相应的应对策略;邓胜利[4]探讨了“云”图书馆在安全上的利弊,给出了数字资源安全存储与管理、终端用户机安全及云平台服务安全的相应策略。纵观各家之谈,云计算安全问题的解决需要法律、道德和技术三方面协作,方能完成,缺一不可,而技术是“王”。本文将可信计算的思想应用于数字图书馆云安全管理中,分析可信云安全机制构建应解决的关键问题。

1云计算及其安全问题

1.1云计算

云计算[5]是一种模型,用户可以便捷地从计算资源池中获取所需资源,比如网络、存储及应用等,而且资源能够快速供给和释放,使得资源管理和用户与服务提供商之间交互的成本最低。云计算架构主要包括4层:硬件层、基础设施层、平台层和应用层,根据层次不同提供不同的服务,包括软件即服务SaaS、平台即服务PaaS和基础设施即服务IaaS。SaaS提供专门的应用服务,PaaS提供软件开发框架及操作系统等平台资源服务,将硬件层和基础设施层提供的服务统称为IaaS,提供基础性资源,如虚拟机。云计算体系结构如图1所示。

云计算相较于传统的计算模式,具有大规模、低成本、虚拟化、高动态性及高可靠性五大显著特点。

1.2数字图书馆云安全问题

数字图书馆云安全问题涉及两个方面:传统的网络安全问题和云计算特有的安全问题。传统的网络安全问题包括物理安全、网络各层次存在的安全威胁及数据、访问安全等,而传统的网络安全防御技术发展已经比较成熟[6],此处不再详细阐述。由于云计算及数字图书馆自身特点所带来的安全问题,总结如表1所示。

(1)数据丢失或泄露问题。云环境下的数字图书馆改变了传统图书馆的服务模式,用户可以通过有线或无线的方式接入云图书馆中,查阅文字、图片、音频、视频等多媒体内容,这就意味着数据是云图书馆提供服务的核心。数字图书馆中的数据迁移到云中,云的存储设备存在于不确定的区域,而网络中租户众多,数据在迁移过程中,如果没有采用相应技术手段,核心数据可能被其他用户窃取。另外,云平台中使用的相关管理软件,提供了访问、认证、授权及审计等多种功能,如果软件本身存在安全漏洞,那平台上的用户数据势必遭受影响,一旦被攻击,云平台就不再安全,用户数据存在丢失及泄漏的可能。

(2)云平台安全性。在数字图书馆云计算平台中,任务和数据都交付给云平台,利用云平台提供的资源服务来完成用户所需,这就将自身安全完全依托于云平台。而云平台同样存在黑客攻击、恶意的内部工作人员、恶意用户及技术漏洞等安全问题。

(3)虚拟化安全。虚拟化技术是云计算提供不同层次服务的重要手段。数字图书馆云平台上的资源是通过虚拟化的方式租用给不同的租户,而提供给不同租户的虚拟资源可能出自于同一个物理地址。因此,不同的虚拟机可能访问同一台物理设备,如不能将两个虚拟机隔离,用户的机密数据就会被其他用户窥探。另外,虚拟机回滚和迁移也会带来新的安全问题。

(4)用户个人权限及隐私保护。数字图书馆的使用者是独立的个体,每个读者都有自己的~号,读者通过云服务平台享受数字图书馆提供的个性化服务,不同的身份享有不同的权限。数字图书馆必须保障不同读者的使用权限及个人隐私,合理划分普通读者、图书馆管理员及云服务提供商的权限,防止用户数据被恶意窃取和篡改。

除以上安全问题外,云计算还缺乏标准的安全评测体系及监管体系。建立标准的云服务安全评测及监管体系有助于客观评价云服务供应商的安全服务质量,也为云服务供应商提高自身服务质量提供参考,不断提高安全服务等级。

2可信计算技术

计算机领域中“可信”的概念在不断的形成和发展,本文采用可信计算组织(TrustComputerGroup,TCG)的定义[7]:一个实体总是按照预期的目标执行,表明该实体是可信的。可信计算总的目标就是保障系统的安全性,确保系统存储安全、数据安全及平台安全。保障系统安全必须确保从计算机的体系结构、BIOS、芯片及主板等硬件底层到数据库、网络、应用程序都是可信的。这就需要构建信任链,TCG引入了一个可信平台模块(TrustPlatformModule,TPM)来实现此功能。将TPM嵌入到系统硬件中,从一个小的信任根开始,通过度量系统启动过程中关键部件的信任值来判断系统的可信性,而信任链也通过所反馈的信任值建立起来。计算机系统启动过程中信任链的建立过程如图2所示。

系统从按下电源键开始启动,将BIOS引导块作为可信测量根,用来计算新的完整性度量值,存储在平台配置寄存器(PlatformConfigureRegister,PCR)中。将TPM作为可信根,首先对BIOS进行度量,将度量值保存在PCR中,递交系统控制权给BIOS,BIOS建立一个输入输出子系统并且初始化相应硬件;接着BIOS度量将获得控制权的硬件板卡BIOS,保存度量值,初始化完成后回收控制权;紧接着度量系统引导加载程序,并传递控制权,加载程序和系统内核,并将控制权转交给系统内核;系统内核加载安装各种程序驱动和服务,度量调用应用程序及网络,至此,系统启动完成。这样从一个信任根,到建立一条信任链,一级度量一级,一级信任一级,建立一个从底层到顶层的可信机制,从而使得整个计算机系统是可信的,这就是可信计算的基本思想[8],如图3所示。

3数字图书馆可信云安全机制

3.1底滞际楣菘尚旁瓢踩机制构建中的关键问题

数字图书馆云计算平台用户流量多,加上多层次的服务模式,使得目前的可信计算技术还无法在现实层面中完全满足云计算动态多租户执行环境的需求。要想完全实现应用,还需解决以下问题:

(1)云环境下的动态完整性度量问题。从上文对可信计算技术的概述可知,系统从一个小的信任根开始,通过启动过程度量各部件的完整性从而构建一条信任链,直至整个系统可信,而这针对的只是单一用户且整个过程都是静态的,保证的只是系统中各组件的可信。在云图书馆中,租户众多、动态性高,在系统运行过程中,一旦组件受到影响,整个信任链的传递就会受到破坏,此时系统的可信性值得怀疑。同时,由于采用了虚拟技术,在虚拟机可信环境的构建过程中还必须防止被其它虚拟机影响。

(2)可信计算与虚拟机技术的冲突问题。可信计算构建的安全环境是不可逆转的,而虚拟机却具有回滚和快照的功能,这使得虚拟机可以从当前的安全状态回滚到一个不安全的状态。目前,可信计算技术应用的主要是单机模式,而在云计算环境下,往往是许多虚拟机同时协作完成某一任务,又或者多个租户之间同时协作,虚拟机之间的信任关系又是相互独立的,因而必须为云中的每个节点配置一个TPM,云中的用户必须验证每一个节点的安全性,使得用户可窥探云内部配置,因此必须为虚拟机组构建一个可信的环境。

(3)云平台远程证明问题。云环境是否可信,最终是由远程方通过验证确定的。这种证明利用可信计算提供的完整性度量、报告技术,使用者将完整的度量报告提交给资源提供者,这对平台进行完整性请求、状态传递、验证及验证响应的整个过程称之为远程证明[8]。目前,进行远程证明的方法有很多,比如,直接匿名证明、二进制远程证明等。而云环境中节点数目的不确定性、可迁移和不透明性,使得这些方法很难应用。此外,云平台的证明方案还必须同时实现节点的身份证明和完整性证明,平台的配置状况、身份权限必须保密。

3.2安全策略

针对上述问题,专家学者从不同的侧重点进行了深入研究,并取得了一定的成果。综合前人和自己的研究成果,提出以下安全策略:

(1)动态可信度量根。可信链的建立依赖于可信度量根,而数字图书馆云平台的高动态特性,就需要一个动态可信度量根。动态可信度量是基于CPU指令的安全策略,可随时根据需要启动。工作原理是:通过对软件执行过程中的值及函数的调用、返回地址、系统内存状态、堆和栈的状态等进行动态监控,实现动态度量。

(2)虚拟化的TPM。针对云环境中的虚拟机,设计虚拟化的TPM,称之为vTPM。vTPM的功能是使每个虚拟机带有一个实现TPM功能的平台,以保证在虚拟机中可信环境的实现。vTPM不仅能够让虚拟机使用TPM的全部功能,而且能够接受来自前端程序的调用来模拟TPM的功能,对于应用程序而言,vTPM是透明的。数字图书馆云平台安全的关键就是虚拟机的安全,云计算所提供的各种服务都是通过虚拟机来完成的,将可信技术与虚拟机技术相互协作、取长补短是问题解决的关键。

(3)混合的远程证明技术。数字图书馆可信云构建中采用二进制远程证明与基于属性的远程证明相结合的策略。二进制远程证明技术证明了虚拟机的安全性,而面对云平台软硬件配置不断变化的情形,采用基于属性的远程证明技术。此策略的优点是不依赖于平台的软硬件配置,避免了暴漏平台的软硬件配置状况而导致的隐私泄露。

目前,可信计算技术已成为保障云计算安全的最热门技术,个人电脑、服务器中采用的可信计算技术已内置了TPM模块,从底层保障系统安全,可信云安全技术将越来越成熟。基于云的数字图书馆,必定是未来图书馆发展趋势,为用户提供一个安全、可靠的平台环境,从底层到顶层全方位地保障数字资源及用户隐私,是下一步研究的方向。

参考文献:

[1]程风刚.基于云计算的数据安全风险及防范策略[J].图书馆学研究,2014(2):15-17.

[2]麦范金,张兴旺,李晨晖.云图书馆中移动用户隐私五维保护模型的构建[J].情报理论与实践,2014,37(4):92-97.

[3]张海玉.云平台下数字图书馆的安全策略研究[J].图书馆学研究,2013(3):42-46.

[4]邓胜利.基于云技术的数字图书馆学术资源安全探讨[J].数字图书馆论坛,2015(10):8-13.

[5]罗东俊.基于可信计算的云计算安全若干关键问题研究[D].广州:华南理工大学,2014.

[6]常方舒.基于TPM联盟的可信云平台管理模型[M].保定:河北大学,2015.

[7]周骅.嵌入式系统可信计算的硬件安全机制研究[D].贵阳:贵州大学,2015.

[8]张少华.基于云平台可信根关键技术的研究[M].北京:北京工业大学,2015.

云计算安全的关键技术范文1篇12

关键词:云计算;关键问题;图书馆;应用

中图分类号:G250.7

在互联网信息和各种数据高速增长的今天,商业计算和科学工程需要更加强大的数据处理和存储技术。因此,需要对当前计算程序进行扩展,使其达到容易学习、方便使用、满足要求的目的。在这种情况下,云计算概念被提了出来,云计算技术在一定程度上也达到了节约成本和实现可扩放性的目的。因为云计算技术强大的服务能力,使其迅速成为当前产业界和科学学术界关注研究的焦点和热点。

1云计算技术的相关概述

1.1云计算的定义

当前学术界并没有关于云计算的统一定义,总结现有的说法,可以认为云计算系统是以收费使用的形式向用户提供各种服务的分布式计算系统。云计算系统实现信息永久存储,在使用时也可进行缓存的计算技术。云计算技术对应的客户端可以是笔记本、界面器、手持设备等,很大程度上满足了动态迁移的要求。

1.2云计算系统的特点

云计算系统的特点可以概括为四个方面:支持虚拟化、提供服务质量保证、高可靠性实用性和可扩放性、自治性。

(1)支持虚拟化。云计算系统最基本的特点就是虚拟化,虚拟化的存储器,虚拟机的服务器等,也由此大大提高了资源的利用率。

(2)提供服务质量保证。云计算系统能够根据用户的要求对系统做出适当调整,保证服务质量。

(3)高可靠性、实用性和可扩放性。对用户而言,云计算系统必须是可靠的,同时还能随时随地地提供用户所需要的服务,从而保证其可靠性、实用性和可扩放性。

(4)自治性。所谓自治性是指云计算系统的管理对用户来讲是透明课件,系统的不同部分可以进行自动优化配置,从而实现按需提供服务。

2云计算技术的关键问题

云计算的思想可以追溯到20世纪60年代,经过几十年的发展,云计算技术已经有了很大的进步,在云计算技术的发展过程,所遇到的关键问题可以归结为如下几个方面。

2.1虚拟化技术

虚拟化技术是云计算技术发展中的首要关键问题。云计算是虚拟的存储服务器,同时也是通过虚拟化的存储服务技术,支持多个虚拟机运行多个操作系统,从而大大提高了服务器的利用率,同时也由于虚拟特性,实现了灵活可变、可扩展性的平台服务。随着虚拟化技术的发展和应用,如何对虚拟资源进行管理逐渐成为当前研究的热点之一。当前采用广泛的方法是采用两级调度的方法将VM的管理集成到批调度器中,从而向用户提供最大限度的调度服务,缺点是不支持虚拟资源的预定服务,同时完成严格的预定资源服务租赁也是非常困难的。

当前的云系统如ScientificCloud、AmazonEC2等都是采用虚拟样机的形式来满足用户对计算资源和计算能力的要求,但是用户如何根据自己的要求整合这些虚拟机使其成为一个工作群还是一个有待改进的问题。一般采用的方法是通过对虚拟机的IP地址、安全信息等上下文环境的分析,提出一种可以在多种虚拟机之间快速自动地部署上下文环境的机制,从而满足用户的特定要求。

2.2网络和安全

在计算机发展历程中,曾经发生过的几起信息泄露问题,无不对用户造成了严重的损失。安全性永远是用户最关注的问题。用户在使用云计算系统服务时,需要上传数据并对数据进行存储,云计算系统的安全至关重要。目前,云计算技术还处于初级发展阶段,由于云计算是分布式的体系结构,不仅要进行数据的存储,还要进行消息的传递、交互和共享,这就使得云计算体系的安全性问题变得更加复杂。目前有两种较好的解决方法,一是通过减少敏感数据的传输,降低云计算使用的风险,要保证在不同的环境下都要减少敏感数据的传输与存储;二是从网络拓扑结构和传输数据堵塞控制的角度进行考虑,提出了语义控制策略语言,来描述不同客户的存取策略,不同的客户对于云计算需要提供的服务是不一样的,因此需要灵活的存取机制,这也为安全提供一个途径,通过不同的存取机制,来增强操作的灵活性和数据的安全性。

2.3云计算系统仿真

云计算系统提供的必须是安全可靠、可扩展性的服务,因此必须对不同的基础设施和服务进行度量和评估,以保证满足相关协议的要求。在云计算系统的相关基础设施搭建之前,为了确保其可行性,同时减少成本,有必要对其复杂的管理系统和运行机制进行仿真。如何开发出科学合理的仿真软件,使其能对前期的运行机制和管理系统进行仿真,还能实现后期的追踪和分析,这是一件极具挑战性的问题。当前的研究中提出了不同的解决方案,例如云计算仿真软件CloudSim、SPECI仿真工具等,都达到了很好的效果,但是还存在一定的缺陷,这是我们需要继续坚持解决的问题。

2.4云计算系统的成本

作为一种拥有超强数据处理能力和存储能力的计算系统,云计算系统的经济成本也是非常高的,这在一定程度上也阻碍了云计算系统的普及使用,因此如何制定出精确的成本模型变得尤为重要。影响成本模型的因素有很多,比如服务器、软件、网络元素和人为因素等不同的因素对模型的影响是不一样。如何完整地考虑各个方面的因素,确定其不同的影响权重系数,从而制成精确的成本计算模型,对于降低云计算系统的成本是不可或缺的。

3云计算系统在高职院校图书馆中的应用

云计算技术的超级计算和海量存储能力,使得其成为当今数字图书馆研究的热点问题,同时也为读者提供了安全、高效的云个性化阅读服务。云计算系统在高职院校图书馆中的应用主要可以从两个方面来介绍:国外和国内的图书馆中的应用。

3.1云计算系统在国外高职院校图书馆中的应用

国外第一个开放的图书馆自动化系统产生于1999年,它的目标客户是小型的学校图书馆或者专业图书馆,它的出现也为后续大型的应用奠定了基础。随后在2006年,Amazon推出了弹性云计算EC2服务,主要的目标客户是各种组织机构,服务内容为存储服务和计算资源服务。目前,亚马逊云计算服务已经得到了广泛的应用,很多大型的图书馆都在使用,如哥伦比亚区公共图书馆。

被誉为业界最有影响的莫过于OCLC将“基于云”的概念服务引入了图书馆的系统中,这是图书馆界的第一个专业云计算服务,将会有广泛的发展前景。

3.2云计算系统在国内高职院校图书馆中的应用

在国内,云计算系统在高职院校图书馆中的应用还处于理论研究的阶段。国内有关于“云计算和图书馆”的定期研讨会表明国内的图书馆界已经开始充分重视云计算的发展,也预示着云计算系统将在图书馆界中产生重大影响

目前,已经基本建成了CALIS云服务平台的框架,同时也在全国的多数高校中构建了分布式的数字图书馆服务平台。借助云计算平台,图书馆可以即时地为用户提供最新信息,同时也简化和压缩了咨询信息的服务过程,提高了图书馆的管理效率,减轻了图书管理员的管理任务。用户只需拥有一个可以和云计算端链接的终端设备,就可以轻松地获取自己所需要的信息,大大降低了用户获取信息的难度和成本,因此,云计算系统在图书馆界的应用,不仅最大限度地实现了资源共享,还大大简化了日常的信息获取过程。

4结束语

云计算系统具有超强计算和海量存储的能力,同时还有方便使用、按需支付的特点,使其具有非常广阔的应用前景,对于图书馆来说,云计算系统的能力和特点正是其所需要的,即使当前云计算在图书馆中的应用还处于理论研究阶段,但是随着相关工具和技术的不断改善,相信云计算图书馆不久就可以更好地服务于各高职院校的学子们,服务于每个需要云计算系统的人们。

参考文献:

[1]高婷.云计算给图书馆带来的发展机遇[J].计算机光盘软件与应用,2011(19):104-105.

[2]胡英俊.云计算技术在图书馆中的应用探讨[J].前沿,2013(14).

[3]符啸威.浅析云计算模式下的安全问题[J].计算机光盘软件与应用,2012(5).