论文部分内容阅读
[摘要]当今云计算的发展突飞猛进,不仅整合了大量的虚拟化资源,而且实现了资源按需分配,由于云计算管理方式集中、客户终端操作方便,使云计算虚拟化颇具优势,有着广阔的市场前景。而有效地防御云计算环境中可能出现的威胁,就成为刻不容缓的问题。
[关键词]云计算;虚拟化;资源;安全
由于云计算整合了大量的计算、存储资源,具有自助按需服务、虚拟化资源、高宽带网络等特征,如BAT所属的阿里云、百度云、腾讯云,实现了资源的按需分配,凭着高度集中的管理方式、专业精准的数据存储、安全灵活的终端操作,使得云计算在资源共享、服务成本等方面具有很大优势,市场前景广阔,被认为是IT业未来的发展方向。
1.云计算虚拟化的体系架构
在云计算中,有三种基本服务模型:软件即服务(SaaS)、平台即服务(PaaS)和基础架构即服务(IaaS)。此外,还分为公有、混合和私有三种部署模型。在云部署中处理虚拟化时,需选择一项服务和部署模型。在服务模型中SaaS提供了环境最小的控制,IaaS则提供了最多的控制。IaaS层位于云服务的最底层,采用大量的虚拟化技术,因此,虚拟化服务器安全是其面临的主要风险,如亚马逊AWS主要是提供基于IaaS服务;PaaS位于云服务的中间,承上启下,面临的主要安全风险是分布式文件和数据库安全,用户接口和应用安全;而SaaS位于云服务的最顶层,存在着数据隔离、客户化配制方面的风险,如阿里云、腾讯云在IaaS方面下了很大功夫,同时也顾及到PaaS、SaaS服务。在公有云中,需遵守云服务提供商(CSP)的相关规则,如具备环境的完全控制。CPS控制了云部署中的大部分,而用户只控制了一小部分。虚拟化常用于这些云计算模型和部署中,以实现其诸多优势,包括成本效益、改善运行时间、增强隔离恢复等。
2.云计算虚拟化的安全挑战
数据安全是云计算安全的关键,尽管虚拟化带来了很多优势,但是也导致了很多安全问题,而用户的数据在云计算系统中具有数据存储不可控性等诸多安全隐患。
2.1由于许多用户将隐私数据存储在本地
从而催生了混合云的模型,即本地云和公有云一起维护数据存储。但有的云提供商却不支持这种方式,因为这种共同托管服务的费用比使用Amazon Web Service的费用高。比如托管在云端的Salesforce.com来说,共管连接可以大幅降低云运行的次数。
2.2由于资源共享是云计算的优点
但共享程度越高,虚拟化的资源管理形成了动态漂移的VM(虚拟机),不同业务系统之间没有了绝对边界,另外,开放的云计算要求大量的网络接口和API来整合资源,也增加了安全风险。
2.3当物理内存或者数据存储被一个虚拟机使用并重新分配给其他虚拟机时
当不再被需要的VM被删除以及释放资源重新分配给其他的VM时,就会造成泄露风险。一个新的VM收到了额外的资源,会采用取证调查来获取物理内存的的镜像,整个镜像随后会用于分析,这样就会将前一个VM留下的数据信息泄露出去。
2.4如果攻击者对一个VM造成了威胁
就可以通过网络攻击相同主机上的其他VM.,这样的一种跨虚拟机攻击方法在云计算中广泛存在。目前,能够提供虚拟化操作系统的供应商不太多,如VMware、Microsoft、Citrix等。其中VMware私有代码厂商向第三方提供了开发接口API,如果底层安全接口没有及时开放,就会给用户维护造成技术难度。
3.加强云计算虚拟化安全
一般来说,从现有的IT管理体系过渡到私有云平台,需要以下几个步骤:数据相对集中、业务系统整合、网络资源虚拟化、管理平台云化、云服务提供等。其中,资源虚拟化是关键,因为只有资源都虚拟化管理,才可以谈得上动态的调配。
3.1控制漏洞避免损失
提高云计算的安全性,可在发现安全漏洞后绕过保护机制,进而利用漏洞访问系统,控制由此造成的损失。如虚拟化的CSP方案,其配套的基础设施可能遭受损失,尽管通过控制这种损失可以提高安全性,但在虚拟化环境中运行应用,意味着每个应用都要运行一种操作系统。还可采用类似Linux容器(LXC)或者Docker的容器软件组件,使应用与系统部分隔开。
3.2内容分发网络(CDN)
CDN使用域名系统(DNS)将内容分发到多个数据中心,使网页运行加速。当用户发送DNS请求时,CDN返回IP,可使系统免受拒绝服务的攻击。CDN还可以开启其他保护机制,如WAF电子邮件保护,谷歌Analytics(分析)等,可与虚拟化为核心的云平台有机结合,适应运算能力、存储能力的动态变化。
3.3采取数据划分方式
少数用户在下载和上传重要数据至社交媒体时,如果允许LinkedIn搜索他们的Outlook通讯录,则容易被窃取密码,从而泄漏敏感数据。要解决这一问题,就要采取数据划分的方式,即端点探测和移动设备管理。由于业务流程优先保护本地服务,但对于云端的软件即服务(SaaS)应用会困难些。鉴于SaaS支持业务流程的敏捷阻力尽量小,应将SaaS与供应商协同起来,双方IT人员在协议之前签署声明,才能执行一个成功的云计算。
3.4充分利用管理资源
当从一个虚拟机将资源再分配给另一个虚拟机时,在同一物理主机上的VM的流量进出,可采用符合国家GB50174-2008 A级标准(国际Uptime T3+标准)的“云数据中心租用”,通过保持管理程序的更新,防止攻击者利用已知的漏洞来控制系统,包括正在运行的云计算虚拟系统。
4.结语
对于云计算虚拟化可能会出现的多种风险,如果在对云部署实施管理的时候进行适当的安全控制是可以预防的。首先要弄清这些恶意攻击的运行机理,这将有助于确保有效防御云计算环境中可能出现的威胁,从而保证云计算环境的虚拟化安全。
参考文献
[1]蒋涛.《云计算安全性探讨》.华南京津探讨,2009
[2]陈珍珍.《云计算及安全性分析》.电脑知识与技术,2011
[3]黄维真.《云计算时代的国家安全》.中国国防报,2010
[关键词]云计算;虚拟化;资源;安全
由于云计算整合了大量的计算、存储资源,具有自助按需服务、虚拟化资源、高宽带网络等特征,如BAT所属的阿里云、百度云、腾讯云,实现了资源的按需分配,凭着高度集中的管理方式、专业精准的数据存储、安全灵活的终端操作,使得云计算在资源共享、服务成本等方面具有很大优势,市场前景广阔,被认为是IT业未来的发展方向。
1.云计算虚拟化的体系架构
在云计算中,有三种基本服务模型:软件即服务(SaaS)、平台即服务(PaaS)和基础架构即服务(IaaS)。此外,还分为公有、混合和私有三种部署模型。在云部署中处理虚拟化时,需选择一项服务和部署模型。在服务模型中SaaS提供了环境最小的控制,IaaS则提供了最多的控制。IaaS层位于云服务的最底层,采用大量的虚拟化技术,因此,虚拟化服务器安全是其面临的主要风险,如亚马逊AWS主要是提供基于IaaS服务;PaaS位于云服务的中间,承上启下,面临的主要安全风险是分布式文件和数据库安全,用户接口和应用安全;而SaaS位于云服务的最顶层,存在着数据隔离、客户化配制方面的风险,如阿里云、腾讯云在IaaS方面下了很大功夫,同时也顾及到PaaS、SaaS服务。在公有云中,需遵守云服务提供商(CSP)的相关规则,如具备环境的完全控制。CPS控制了云部署中的大部分,而用户只控制了一小部分。虚拟化常用于这些云计算模型和部署中,以实现其诸多优势,包括成本效益、改善运行时间、增强隔离恢复等。
2.云计算虚拟化的安全挑战
数据安全是云计算安全的关键,尽管虚拟化带来了很多优势,但是也导致了很多安全问题,而用户的数据在云计算系统中具有数据存储不可控性等诸多安全隐患。
2.1由于许多用户将隐私数据存储在本地
从而催生了混合云的模型,即本地云和公有云一起维护数据存储。但有的云提供商却不支持这种方式,因为这种共同托管服务的费用比使用Amazon Web Service的费用高。比如托管在云端的Salesforce.com来说,共管连接可以大幅降低云运行的次数。
2.2由于资源共享是云计算的优点
但共享程度越高,虚拟化的资源管理形成了动态漂移的VM(虚拟机),不同业务系统之间没有了绝对边界,另外,开放的云计算要求大量的网络接口和API来整合资源,也增加了安全风险。
2.3当物理内存或者数据存储被一个虚拟机使用并重新分配给其他虚拟机时
当不再被需要的VM被删除以及释放资源重新分配给其他的VM时,就会造成泄露风险。一个新的VM收到了额外的资源,会采用取证调查来获取物理内存的的镜像,整个镜像随后会用于分析,这样就会将前一个VM留下的数据信息泄露出去。
2.4如果攻击者对一个VM造成了威胁
就可以通过网络攻击相同主机上的其他VM.,这样的一种跨虚拟机攻击方法在云计算中广泛存在。目前,能够提供虚拟化操作系统的供应商不太多,如VMware、Microsoft、Citrix等。其中VMware私有代码厂商向第三方提供了开发接口API,如果底层安全接口没有及时开放,就会给用户维护造成技术难度。
3.加强云计算虚拟化安全
一般来说,从现有的IT管理体系过渡到私有云平台,需要以下几个步骤:数据相对集中、业务系统整合、网络资源虚拟化、管理平台云化、云服务提供等。其中,资源虚拟化是关键,因为只有资源都虚拟化管理,才可以谈得上动态的调配。
3.1控制漏洞避免损失
提高云计算的安全性,可在发现安全漏洞后绕过保护机制,进而利用漏洞访问系统,控制由此造成的损失。如虚拟化的CSP方案,其配套的基础设施可能遭受损失,尽管通过控制这种损失可以提高安全性,但在虚拟化环境中运行应用,意味着每个应用都要运行一种操作系统。还可采用类似Linux容器(LXC)或者Docker的容器软件组件,使应用与系统部分隔开。
3.2内容分发网络(CDN)
CDN使用域名系统(DNS)将内容分发到多个数据中心,使网页运行加速。当用户发送DNS请求时,CDN返回IP,可使系统免受拒绝服务的攻击。CDN还可以开启其他保护机制,如WAF电子邮件保护,谷歌Analytics(分析)等,可与虚拟化为核心的云平台有机结合,适应运算能力、存储能力的动态变化。
3.3采取数据划分方式
少数用户在下载和上传重要数据至社交媒体时,如果允许LinkedIn搜索他们的Outlook通讯录,则容易被窃取密码,从而泄漏敏感数据。要解决这一问题,就要采取数据划分的方式,即端点探测和移动设备管理。由于业务流程优先保护本地服务,但对于云端的软件即服务(SaaS)应用会困难些。鉴于SaaS支持业务流程的敏捷阻力尽量小,应将SaaS与供应商协同起来,双方IT人员在协议之前签署声明,才能执行一个成功的云计算。
3.4充分利用管理资源
当从一个虚拟机将资源再分配给另一个虚拟机时,在同一物理主机上的VM的流量进出,可采用符合国家GB50174-2008 A级标准(国际Uptime T3+标准)的“云数据中心租用”,通过保持管理程序的更新,防止攻击者利用已知的漏洞来控制系统,包括正在运行的云计算虚拟系统。
4.结语
对于云计算虚拟化可能会出现的多种风险,如果在对云部署实施管理的时候进行适当的安全控制是可以预防的。首先要弄清这些恶意攻击的运行机理,这将有助于确保有效防御云计算环境中可能出现的威胁,从而保证云计算环境的虚拟化安全。
参考文献
[1]蒋涛.《云计算安全性探讨》.华南京津探讨,2009
[2]陈珍珍.《云计算及安全性分析》.电脑知识与技术,2011
[3]黄维真.《云计算时代的国家安全》.中国国防报,2010