浅谈云计算的网络安全问题Word文件下载.docx

上传人:b****5 文档编号:18914802 上传时间:2023-01-02 格式:DOCX 页数:18 大小:282.02KB
下载 相关 举报
浅谈云计算的网络安全问题Word文件下载.docx_第1页
第1页 / 共18页
浅谈云计算的网络安全问题Word文件下载.docx_第2页
第2页 / 共18页
浅谈云计算的网络安全问题Word文件下载.docx_第3页
第3页 / 共18页
浅谈云计算的网络安全问题Word文件下载.docx_第4页
第4页 / 共18页
浅谈云计算的网络安全问题Word文件下载.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

浅谈云计算的网络安全问题Word文件下载.docx

《浅谈云计算的网络安全问题Word文件下载.docx》由会员分享,可在线阅读,更多相关《浅谈云计算的网络安全问题Word文件下载.docx(18页珍藏版)》请在冰豆网上搜索。

浅谈云计算的网络安全问题Word文件下载.docx

其愿景是以互联网为中心,提供可靠安全的数据存储、方便快捷的互联网服务和强大的计算能力。

在这个特殊的云计算环境下,如何保证存储在云上数据的安全,将是云计算面临的一个大问题。

本文将从云计算的特征与目前存在的问题出发,浅析云计算的网络安全问题。

关键词:

云计算;

网络安全;

问题

Abstract

CloudcomputingisanemergingInternet—basedapplicationofcomputertechnology.It’svisioncenteredontheInternet,providingreliableandsecuredatastorage,convenientInteractservicesandcomputingpower.Inthisparticularcloudcomputingenvironment,howtoensurethesafetyofthedatastoredinthecloud,willbeamajorproblemthatcloudcomputingfacing.Thispaperwillstartwiththecharacteristicsofcloudcomputingandtheexistingproblems,analysistheCloudComputingfacingtheissueofnetworksecurity.

Keywords:

CloudComputing;

Networksecurity;

Issue

1绪论

轻灵婉约,随意缥缈,漫步云端的感觉,总能让人在空灵的寥落中感受真实的平静。

然而,在信息安全行业,漫步云端却并不像想象中那么浪漫。

今年“云计算”在IT行业的强劲势头引得商家频频侧目,而在信息安全行业,一个新词“云安全”也在业界掀起不小风浪,各大厂商纷纷跟风,一时间,“云安全”热潮高涨。

然而,在信息安全这方战场上,想在刀光剑影中制胜,没有扎扎实实的技术支持,唯有成寇。

云计算作为一个新名词,人们甚至还没有弄清楚它的确切定义,云计算安全问题就随之而来,关于云计算安全的讨论也屡见媒体和学术报章。

但是,根据笔者的观察,很多人对云计算安全问题的理解多有模糊之处,对云计算安全问题的本质缺乏足够的理解。

1.1云计算的概念

云计算(CloudComputing)是在2007年第3季度才诞生的新名词,但仅仅过了半年多,其受到关注的程度就超过了网格计算(GridComputing),如图1-1所示。

图1-1云计算和网格计算在Google中的搜索趋势

然而,对于到底什么是云计算,至少可以找到100种解释,目前还没有公认的定义。

云计算是一种商业计算模型,它将计算任务分布在大量计算机构成的资源池上,使用户能够按需获取计算力、存储空间和信息服务。

这种资源池称为“云”。

“云”是一些可以自我维护和管理的虚拟计算资源,通常是一些大型服务器集群,包括计算服务器、存储服务器和宽带资源等。

云计算将计算资源集中起来,并通过专门软件实现自动管理,无需人为参与。

用户可以动态申请部分资源,支持各种应用程序的运转,无需为烦琐的细节而烦恼,能够更加专注于自己的业务,有利于提高效率、降低成本和技术创新。

云计算的核心理念是资源池,这与早在2002年就提出的网格计算池(ComputingPool)的概念非常相似。

网格计算池将计算和存储资源虚拟成为一个可以任意组合分配的集合,池的规模可以动态扩展,分配给用户的处理能力可以动态回收重用。

这种模式能够大大提高资源的利用率,提升平台的服务质量。

之所以称为“云”,是因为它在某些方面具有现实中云的特征:

云一般都较大;

云的规模可以动态伸缩,它的边界是模糊的;

云在空中飘忽不定,无法也无需确定它的具体位置,但它确实存在于某处。

之所以称为“云”,还因为云计算的鼻祖之一亚马逊公司将大家曾经称为网格计算的东西,取了一个新名称“弹性计算云”(ElasticComputingCloud),并取得了商业上的成功。

有人将这种模式比喻为从单台发电机供电模式转向了电厂集中供电的模式。

它意味着计算能力也可以作为一种商品进行流通,就像煤气、水和电一样,取用方便,费用低廉。

最大的不同在于,它是通过互联网进行传输的。

云计算是并行计算(ParallelComputing)、分布式计算(DistributedComputing)和网格计算(GridComputing)的发展,或者说是这些计算科学概念的商业实现。

云计算是虚拟化(Virtualization)、效用计算(UtilityComputing)、将基础设施作为服务IaaS(InfrastructureasaService)、将平台作为服务PaaS(PlatformasaService)和将软件作为服务SaaS(SoftwareasaService)等概念混合演进并跃升的结果。

1.1.1云计算的特点

从研究现状上看,云计算具有以下特点。

A.超大规模。

“云”具有相当的规模,Google云计算已经拥有100多万台服务器,亚马逊、IBM、微软和Yahoo等公司的“云”均拥有几十万台服务器。

“云”能赋予用户前所未有的计算能力。

B.虚拟化。

云计算支持用户在任意位置、使用各种终端获取服务。

所请求的资源来自“云”,而不是固定的有形的实体。

应用在“云”中某处运行,但实际上用户无需了解应用运行的具体位置,只需要一台笔记本或一个PDA,就可以通过网络服务来获取各种能力超强的服务。

C.高可靠性。

“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机更加可靠。

D.通用性。

云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一片“云”可以同时支撑不同的应用运行。

E.高可扩展性。

“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。

F.按需服务。

“云”是一个庞大的资源池,用户按需购买,像自来水、电和煤气那样计费。

G.极其廉价。

“云”的特殊容错措施使得可以采用极其廉价的节点来构成云;

“云”的自动化管理使数据中心管理成本大幅降低;

“云”的公用性和通用性使资源的利用率大幅提升;

“云”设施可以建在电力资源丰富的地区,从而大幅降低能源成本。

因此“云”具有前所未有的性能价格比。

Google中国区前总裁开复称,Google每年投入约16亿美元构建云计算数据中心,所获得的能力相当于使用传统技术投入640亿美元,节省了40倍的成本。

因此,用户可以充分享受“云”的低成本优势,需要时,花费几百美元、一天时间就能完成以前需要数万美元、数月时间才能完成的数据处理任务。

1.1.2云计算分类

云计算按照服务类型大致可以分为三类:

将基础设施作为服务IaaS、将平台作为服务PaaS和将软件作为服务SaaS,如图1-2所示。

图1-2云计算的服务类型

IaaS将硬件设备等基础资源封装成服务供用户使用,如亚马逊云计算AWS(AmazonWebServices)的弹性计算云EC2和简单存储服务S3。

在IaaS环境中,用户相当于在使用裸机和磁盘,既可以让它运行Windows,也可以让它运行Linux,因而几乎可以做任何想做的事情,但用户必须考虑如何才能让多台机器协同工作起来。

AWS提供了在节点之间互通消息的接口简单队列服务SQS(SimpleQueueService)。

IaaS最大的优势在于它允许用户动态申请或释放节点,按使用量计费。

运行IaaS的服务器规模达到几十万台之多,用户因而可以认为能够申请的资源几乎是无限的。

同时,IaaS是由公众共享的,因而具有更高的资源使用效率。

PaaS对资源的抽象层次更进一步,它提供用户应用程序的运行环境,典型的如GoogleAppEngine。

微软的云计算操作系统MicrosoftWindowsAzure也可大致归入这一类。

PaaS自身负责资源的动态扩展和容错管理,用户应用程序不必过多考虑节点间的配合问题。

但与此同时,用户的自主权降低,必须使用特定的编程环境并遵照特定的编程模型。

这有点像在高性能集群计算机里进行MPI编程,只适用于解决某些特定的计算问题。

例如,GoogleAppEngine只允许使用Python和Java语言、基于称为Django的Web应用框架、调用GoogleAppEngineSDK来开发在线应用服务。

SaaS的针对性更强,它将某些特定应用软件功能封装成服务,如Salesforce公司提供的在线客户关系管理CRM(ClientRelationshipManagement)服务。

SaaS既不像PaaS一样提供计算或存储资源类型的服务,也不像IaaS一样提供运行用户自定义应用程序的环境,它只提供某些专门用途的服务供应用调用。

需要指出的是,随着云计算的深化发展,不同云计算解决方案之间相互渗透融合,同一种产品往往横跨两种以上类型。

例如,AmazonWebServices是以IaaS发展的,但新提供的弹性MapReduce服务模仿了Google的MapReduce,简单数据库服务SimpleDB模仿了Google的Bigtable,这两者属于PaaS的畴,而它新提供的电子商务服务FPS和DevPay以与访问统计服务AlexaWeb服务,则属于SaaS的畴。

1.2云计算发展现状

由于云计算是多种技术混合演进的结果,其成熟度较高,又有大公司推动,发展极为迅速。

Google、亚马逊、IBM、微软和Yahoo等大公司是云计算的先行者。

云计算领域的众多成功公司还包括VMware、Salesforce、Facebook、YouTube、MySpace等。

亚马逊研发了弹性计算云EC2(ElasticComputingCloud)和简单存储服务S3(SimpleStorageService)为企业提供计算和存储服务。

收费的服务项目包括存储空间、带宽、CPU资源以与月租费。

月租费与月租费类似,存储空间、带宽按容量收费,CPU根据运算量时长收费。

在诞生不到两年的时间,亚马逊的注册用户就多达44万人,其中包括为数众多的企业级用户。

Google是最大的云计算技术的使用者。

Google搜索引擎就建立在分布在200多个站点、超过100万台的服务器的支撑之上,而且这些设施的数量正在迅猛增长。

Google的一系列成功应用平台,包括Google地球、地图、Gmail、Docs等也同样使用了这些基础设施。

采用GoogleDocs之类的应用,用户数据会保存在互联网上的某个位置,可以通过任何一个与互联网相连的终端十分便利地访问和共享这些数据。

目前,Google已经允许第三方在Google的云计算过GoogleAppEngine运行大型并行应用程序。

Google值得称颂的是它不保守,它早已以发表学术论文的形式公开其云计算三大法宝:

GFS、MapReduce和Bigtable,并在美国、中国等高校开设如何进行云计算编程的课程。

相应的,模仿者应运而生,Hadoop是其中最受关注的开源项目。

IBM在2007年11月推出了“改变游戏规则”的“蓝云”计算平台,为客户带来即买即用的云计算平台。

它包括一系列自我管理和自我修复的虚拟化云计算软件,使来自全球的应用可以访问分布式的大型服务器池,使得数据中心在类似于互联网的环境下运行计算。

IBM正在与17个欧洲组织合作开展名为RESERVOIR的云计算项目,以“无障碍的资源和服务虚拟化”为口号,欧盟提供了1.7亿欧元作为部分资金。

2008年8月,IBM宣布将投资约4亿美元用于其设在北卡罗来纳州和日本东京的云计算数据中心改造,并计划2009年在10个国家投资3亿美元建设13个云计算中心。

微软紧跟云计算步伐,于2008年10月推出了WindowsAzure操作系统。

Azure(译为“”)是继Windows取代DOS之后,微软的又一次颠覆性转型——通过在互联网架构上打造新云计算平台,让Windows真正由PC延伸到“”上。

Azure的底层是微软全球基础服务系统,由遍布全球的第四代数据中心构成。

目前,微软已经配置了220个集装箱式数据中心,包括44万台服务器。

在我国,云计算发展也非常迅猛。

2008年,IBM先后在和建立了两个云计算中心;

世纪互联推出了CloudEx产品线,提供互联网主机服务、在线存储虚拟化服务等;

中国移动研究院已经建立起1024个CPU的云计算试验中心;

解放军理工大学研制了云存储系统MassCloud,并以它支撑基于3G的大规模视频监控应用和数字地球系统。

作为云计算技术的一个分支,云安全技术通过大量客户端的参与和大量服务器端的统计分析来识别病毒和木马,取得了巨大成功。

瑞星、趋势、卡巴斯基、McAfee、Symantec、江民、Panda、金山、360安全卫士等均推出了云安全解决方案。

值得一提的是,云安全的核心思想,与早在2003年就提出的反垃圾网格非常接近]。

2008年11月25日,中国电子学会专门成立了云计算专家委员会。

2009年5月22日,中国电子学会隆重举办首届中国云计算大会,1200多人与会,盛况空前。

2009年11月2日,中国互联网大会专门召开了“2009云计算产业峰会”。

2009年12月,中国电子学会举办了中国首届云计算学术会议。

2010年5月,中国电子学会将举办第二届中国云计算大会。

1.3云计算实现机制

图1-3云计算技术体系结构

云计算技术体系结构分为四层如图1-3:

物理资源层、资源池层、管理中间件层和SOA(Service-OrientedArchitecture,面向服务的体系结构)构建层。

物理资源层包括计算机、存储器、网络设施、数据库和软件等。

资源池层是将大量一样类型的资源构成同构或接近同构的资源池,如计算资源池、数据资源池等。

构建资源池更多的是物理资源的集成和管理工作,例如研究在一个标准集装箱的空间如何装下2000个服务器、解决散热和故障节点替换的问题并降低能耗。

管理中间件层负责对云计算的资源进行管理,并对众多应用任务进行调度,使资源能够高效、安全地为应用提供服务。

SOA构建层将云计算能力封装成标准的WebServices服务,并纳入到SOA体系进行管理和使用,包括服务接口、服务注册、服务查找、服务访问和服务工作流等。

管理中间件层和资源池层是云计算技术的最关键部分,SOA构建层的功能更多依靠外部设施提供。

云计算的管理中间件层负责资源管理、任务管理、用户管理和安全管理等工作。

资源管理负责均衡地使用云资源节点,检测节点的故障并试图恢复或屏蔽之,并对资源的使用情况进行监视统计;

任务管理负责执行用户或应用提交的任务,包括完成用户任务映象(Image)的部署和管理、任务调度、任务执行、任务生命期管理等;

用户管理是实现云计算商业模式的一个必不可少的环节,包括提供用户交互接口、管理和识别用户身份、创建用户程序的执行环境、对用户的使用进行计费等;

安全管理保障云计算设施的整体安全,包括身份认证、访问授权、综合防护和安全审计等。

基于上述体系结构,以IaaS云计算为例,简述云计算的实现机制,如图1-4所示。

图1-4简化的IaaS实现机制图

用户交互接口向应用以WebServices方式提供访问接口,获取用户需求。

服务目录是用户可以访问的服务清单。

系统管理模块负责管理和分配所有可用的资源,其核心是负载均衡。

配置工具负责在分配的节点上准备任务运行环境。

监视统计模块负责监视节点的运行状态,并完成用户使用节点情况的统计。

执行过程并不复杂,用户交互接口允许用户从目录中选取并调用一个服务,该请求传递给系统管理模块后,它将为用户分配恰当的资源,然后调用配置工具为用户准备运行环境。

2云计算网络安全

2.1云计算安全问题究竟是什么问题

人们常把云计算服务比喻成电网的供电服务。

《哈佛商业评论》前执行主编NickCarr在新书“TheBigSwitch”中比较了云计算和电力网络的发展,他认为“云计算对技术产生的作用就像电力网络对电力应用产生的作用”一样,电力网络改进了公司的运行,每个家庭从此可以享受便宜的能源,而不必自己家里发电。

他认为云计算也会在下一个十年促成和电力网络发展类似的循环。

也有人把云计算服务比喻成自来水公司的供水服务。

原来每个家庭和单位自己挖水井、修水塔,自己负责水的安全问题,例如避免受到污染,防止别人偷水等等。

从这些比喻当中,我们窥见了云计算的本质:

云计算只不过是服务方式的改变!

自己开发程序服务于本单位和个人,是一种服务方式;

委托专业的软件公司开发软件满足其自身的需求也是一种方式;

随时随地享受云中提供的服务,而不关心云的位臵和实现途径,是一种到目前为止最高级的服务方式。

从这些比喻当中,我们还看出云计算的安全问题:

就像我们天天使用的自来水一样,我们究竟要关心什么安全问题呢?

第一,我们关心自来水公司提供的水是否安全,自来水公司必然会承诺水的质量,并采取相应的措施来保证水的安全。

第二,用户本身也要提高水的使用安全,自来水有多种,有仅供洗浴的热水,有供打扫卫生的中水,有供饮用的水等等,例如,不能饮用中水,要将水烧开再用,不能直接饮用,这些安全问题都是靠用户自己来解决。

还有吗?

如果要算的话,还有第三个安全问题,那就是用户担心别人会把水费记到自己的账单上来,担心自来水公司多收钱。

和自来水供应一样,云计算的安全问题也大致分为三个方面。

第一方面,云计算的服务提供商他们的网络是安全的吗,有没有别人闯进去盗用我们的账号?

他们提供的存储是安全的吗?

会不会造成数据泄密?

这些都需要云计算服务提供商们要解决、要向客户承诺的问题。

就像自来水公司要按照国家有关部门法规生产水一样,约束云计算的服务提供商的行为和技术,也一定需要国家出台相应的法规。

第二方面,客户在使用云计算提供的服务时也要注意:

在云计算服务提供商的安全性和自己数据的安全性上做个平衡,太重要的数据不要放到云里,而是藏在自己的保险柜中;

或将其加密后再放到云中,只有自己才能解密数据,将安全性的主动权牢牢掌握在自己手中,而不依赖于服务提供商的承诺和他们的措施。

第三方面,客户要保管好自己的账户,防止他人盗取你的账号使用云中的服务,而让你埋单。

不难看出,云计算所采用的技术和服务同样可以被黑客利用来发送垃圾,或者发起针对下载、数据上传统计、恶意代码监测等更为高级的恶意程序攻击。

所以,云计算的安全技术和传统的安全技术一样:

云计算服务提供商需要采用防火墙保证不被非法访问;

使用杀病毒软件保证其部的机器不被感染;

用入侵检测和防御设备防止黑客的入侵;

用户采用数据加密、文件容过滤等防止敏感数据存放在相对不安全的云里。

不一样的地方是随着服务方式的改变,在云计算时代,安全设备和安全措施的部署位臵有所不同;

安全责任的主体发生了变化。

在自家掘井自己饮用的年代,水的安全性由自己负责,在自来水时代,水的安全性由自来水公司作出承诺,客户只须在使用水的过程中注意安全问题即可。

原来,用户自己要保证服务的安全性,现在由云计算服务提供商来保证服务提供的安全性。

2.2广义的云计算安全问题

关于云计算的安全性的讨论,见诸于很多场合。

人们往往将服务的可靠性(Reliability)、可用性(Availability)和安全性(Security)一起谈论。

但严格讲来,可用性和可靠消息是有很多差别的。

可靠性指的是,对于一个产品或一个过程,如果它像您期望的那样正确工作,你就可以说它是可靠的。

更具体地,在工程领域,可靠性是系统在规定时间、在规定的环境里,按照预定的目的和方式正确运行的可能性大小(概率)。

可用性指的是,在遇到问题(例如一个零件失效)的时候,系统保持提供服务的能力。

如,一个磁盘驱动器失效之后,系统在不中断任何应用的前提下,仍能提供数据访问能力。

对互联网环境,可用性至关重要,例如当用户访问一个的时候,即使服务器繁忙,也要给用户一个合理的反馈,如“系统繁忙,请稍等”,不能没有任何反应。

安全指的是没有危险和风险,免受打探和攻击;

安全性也是一种信心的体现,没有怀疑和担心。

在计算机领域,安全性是保证存储在计算机上的数据不被没有权限的人盗取和访问,绝大多数安全措施涉与到数据加密和口令。

不难看出,用户在关键时刻无法访问云计算服务器的问题属于可用性或可靠性问题。

例如,微软云计算平台WindowsAzure运作的中断,亚马逊的“简单存储服务”(SimpleStorageService,S3)两次中断,导致依赖于网络单一存储服务的被迫瘫痪,S3问题阻止了新虚拟机在计算云上的注册,以至于有些虚拟机无法启动,凡此种种,都属于可用性和可靠性问题。

当然这类问题的背后,有可能是微软、亚马逊的安全措施没有到位,遭受了黑客的攻击所致;

也可能是系统自身的可靠性没有得到充分保证所致。

但其表现出来的问题不是我们传统意义上的安全问题,而是可靠性和可用性问题。

这里我们姑且将之纳入到广义的云安全里。

Linkup与博客平台JournalSpace发生的云端失联或云端消失的事故,还可能为你保管资料的公司突然关门大吉,导致你不能继续使用云端服务,都属于广义的云计算安全问题。

可靠性、可用性和安全性一样重要,可靠性、可用性和安全性成为当前云计算的主要威胁,其重要性足以引起我们的高度关注。

2.3云安全的七大技术核心

2.3.1Web信誉服务

借助全信誉数据库,云安全可以按照恶意软件行为分析所发现的页面、历史位置变化和可疑活动迹象等因素来指定信誉分数,从而追踪网页的可信度。

然后将通过该技术继续扫描并防止用户访问被感染的。

为了提高准确性、降低误报率,安全厂商还为的特定网页或指定了信誉分值,而不是对整个进行分类或拦截,因为通常合法只有一部分受到攻击,而信誉可以随时间而不断变化。

通过信誉分值的比对,就可以知道某个潜在的风险级别。

当用户访问具有潜在风险的时,就可以与时获得系统提醒或阻止,从而帮助用户快速地确认目标的安全性。

通过Web信誉服务,可以防恶意程序源头。

由于对零日攻击的防是基于的可信程度而不是真正的容,因此能有效预防恶意软件的初始下载,用户进入网络前就能够获得防护能力。

2.3.2电子信誉服务

电子信誉服务按照已知垃圾来源的信誉数据库检查IP地址,同时利用可以实时评估电子发送者信誉的动态服务对IP地址进行验证。

信誉评分通过对IP地址的“行为”、“活动围”以与以前的历史进行不断的分析而加以细化。

按照发送者的IP地址,恶意电子在云中即被拦截,从而防止僵尸或僵尸网络等Web威胁到达网络或用户的计算机。

2.3.3文件信誉服务

文件信誉服务技术,它可以检查位于端点、服务器或网关处的每个文件的信誉。

检查的依据包括已知的良性文件清单和已知的恶性文件清单,即现在所谓的防病毒特征码。

高性能的容分发网络和本地缓冲服务器将确保在检查过程中使延迟时间降到最低。

由于恶意信息被保存在云中,因此可以立即到达网络中的所有用户。

而且,和占用端点空间的传统防病毒特征码文件下载相比,这种方法降低了端点存和系统消耗。

2.3.4行为关联分析技术

通过行为分析的“相关性技术”可以把威胁活动综合联系起来,确定其是否属于恶意行为。

Web威胁的单一活动似乎没有什么害处,但是如果同时进行多项活动,那么就可能会导致恶意结果。

因此需要按照启发式观点来判断是否实际存在威胁,可以检查潜在

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1