云计算虚拟化的安全性分析

来源 :决策与信息·中旬刊 | 被引量 : 0次 | 上传用户:zzhmx750
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要]当今云计算的发展突飞猛进,不仅整合了大量的虚拟化资源,而且实现了资源按需分配,由于云计算管理方式集中、客户终端操作方便,使云计算虚拟化颇具优势,有着广阔的市场前景。而有效地防御云计算环境中可能出现的威胁,就成为刻不容缓的问题。
  [关键词]云计算;虚拟化;资源;安全
  由于云计算整合了大量的计算、存储资源,具有自助按需服务、虚拟化资源、高宽带网络等特征,如BAT所属的阿里云、百度云、腾讯云,实现了资源的按需分配,凭着高度集中的管理方式、专业精准的数据存储、安全灵活的终端操作,使得云计算在资源共享、服务成本等方面具有很大优势,市场前景广阔,被认为是IT业未来的发展方向。
  1.云计算虚拟化的体系架构
  在云计算中,有三种基本服务模型:软件即服务(SaaS)、平台即服务(PaaS)和基础架构即服务(IaaS)。此外,还分为公有、混合和私有三种部署模型。在云部署中处理虚拟化时,需选择一项服务和部署模型。在服务模型中SaaS提供了环境最小的控制,IaaS则提供了最多的控制。IaaS层位于云服务的最底层,采用大量的虚拟化技术,因此,虚拟化服务器安全是其面临的主要风险,如亚马逊AWS主要是提供基于IaaS服务;PaaS位于云服务的中间,承上启下,面临的主要安全风险是分布式文件和数据库安全,用户接口和应用安全;而SaaS位于云服务的最顶层,存在着数据隔离、客户化配制方面的风险,如阿里云、腾讯云在IaaS方面下了很大功夫,同时也顾及到PaaS、SaaS服务。在公有云中,需遵守云服务提供商(CSP)的相关规则,如具备环境的完全控制。CPS控制了云部署中的大部分,而用户只控制了一小部分。虚拟化常用于这些云计算模型和部署中,以实现其诸多优势,包括成本效益、改善运行时间、增强隔离恢复等。
  2.云计算虚拟化的安全挑战
  数据安全是云计算安全的关键,尽管虚拟化带来了很多优势,但是也导致了很多安全问题,而用户的数据在云计算系统中具有数据存储不可控性等诸多安全隐患。
  2.1由于许多用户将隐私数据存储在本地
  从而催生了混合云的模型,即本地云和公有云一起维护数据存储。但有的云提供商却不支持这种方式,因为这种共同托管服务的费用比使用Amazon Web Service的费用高。比如托管在云端的Salesforce.com来说,共管连接可以大幅降低云运行的次数。
  2.2由于资源共享是云计算的优点
  但共享程度越高,虚拟化的资源管理形成了动态漂移的VM(虚拟机),不同业务系统之间没有了绝对边界,另外,开放的云计算要求大量的网络接口和API来整合资源,也增加了安全风险。
  2.3当物理内存或者数据存储被一个虚拟机使用并重新分配给其他虚拟机时
  当不再被需要的VM被删除以及释放资源重新分配给其他的VM时,就会造成泄露风险。一个新的VM收到了额外的资源,会采用取证调查来获取物理内存的的镜像,整个镜像随后会用于分析,这样就会将前一个VM留下的数据信息泄露出去。
  2.4如果攻击者对一个VM造成了威胁
  就可以通过网络攻击相同主机上的其他VM.,这样的一种跨虚拟机攻击方法在云计算中广泛存在。目前,能够提供虚拟化操作系统的供应商不太多,如VMware、Microsoft、Citrix等。其中VMware私有代码厂商向第三方提供了开发接口API,如果底层安全接口没有及时开放,就会给用户维护造成技术难度。
  3.加强云计算虚拟化安全
  一般来说,从现有的IT管理体系过渡到私有云平台,需要以下几个步骤:数据相对集中、业务系统整合、网络资源虚拟化、管理平台云化、云服务提供等。其中,资源虚拟化是关键,因为只有资源都虚拟化管理,才可以谈得上动态的调配。
  3.1控制漏洞避免损失
  提高云计算的安全性,可在发现安全漏洞后绕过保护机制,进而利用漏洞访问系统,控制由此造成的损失。如虚拟化的CSP方案,其配套的基础设施可能遭受损失,尽管通过控制这种损失可以提高安全性,但在虚拟化环境中运行应用,意味着每个应用都要运行一种操作系统。还可采用类似Linux容器(LXC)或者Docker的容器软件组件,使应用与系统部分隔开。
  3.2内容分发网络(CDN)
  CDN使用域名系统(DNS)将内容分发到多个数据中心,使网页运行加速。当用户发送DNS请求时,CDN返回IP,可使系统免受拒绝服务的攻击。CDN还可以开启其他保护机制,如WAF电子邮件保护,谷歌Analytics(分析)等,可与虚拟化为核心的云平台有机结合,适应运算能力、存储能力的动态变化。
  3.3采取数据划分方式
  少数用户在下载和上传重要数据至社交媒体时,如果允许LinkedIn搜索他们的Outlook通讯录,则容易被窃取密码,从而泄漏敏感数据。要解决这一问题,就要采取数据划分的方式,即端点探测和移动设备管理。由于业务流程优先保护本地服务,但对于云端的软件即服务(SaaS)应用会困难些。鉴于SaaS支持业务流程的敏捷阻力尽量小,应将SaaS与供应商协同起来,双方IT人员在协议之前签署声明,才能执行一个成功的云计算。
  3.4充分利用管理资源
  当从一个虚拟机将资源再分配给另一个虚拟机时,在同一物理主机上的VM的流量进出,可采用符合国家GB50174-2008 A级标准(国际Uptime T3+标准)的“云数据中心租用”,通过保持管理程序的更新,防止攻击者利用已知的漏洞来控制系统,包括正在运行的云计算虚拟系统。
  4.结语
  对于云计算虚拟化可能会出现的多种风险,如果在对云部署实施管理的时候进行适当的安全控制是可以预防的。首先要弄清这些恶意攻击的运行机理,这将有助于确保有效防御云计算环境中可能出现的威胁,从而保证云计算环境的虚拟化安全。
  参考文献
  [1]蒋涛.《云计算安全性探讨》.华南京津探讨,2009
  [2]陈珍珍.《云计算及安全性分析》.电脑知识与技术,2011
  [3]黄维真.《云计算时代的国家安全》.中国国防报,2010
其他文献
[摘要]为了适应当前人们对公共服务的需求,公共服务模式也需要不断的进行创新,本文主要从公共服务模式的理念、职能、政策以及结果四个方面分析,最后提出对我国公共服务管理模式变革对的启示。  [关键词]模式创新;政府职能;公共服务  一、公共服务概述  公共服务的供给究竟该提供什么,由谁提供,提供多少?在传统意义上人们常常简单地把物品和服务划分为“公益”和“私益”两类。人们对物品和服务属性的认识,特别是
[摘要]随着近年来国家电力系统的更新与发展,电网改建项目的不断发展使得国家电网发展规模逐渐扩大,在为更多的居民提供稳定可靠电能的同时,为国家电网的安全性以及电力调度等工作带来了一定的挑战。为进一步加强电力系统运行的稳定性,依据工作中对电网调度监控中的异常问题的研究,探究如何处理电力系统的调度监控异常。  [关键词]电力系统;调度监控;异常现象;方法与措施  一、前言  在电力系统自动化逐渐得到普及
一、引言    回首世界经济发展史,自从人类进入20世纪以来,世界性的金融危机频繁出现。特别是80年代以后,频率更大,危害更深,表现形式更加复杂。比较严重的有1987年黑色星期一、1995年墨西哥金融危机、1997年亚洲金融风暴以及此次次贷危机。尽管每次金融危机的直接原因不尽相同,同时危机的爆发也会因国家地区不同、经济运行环境和政治制度不同而表现出不同的特点,然而,这些金融危机的爆发却有着共同的经
板书的设计和编排是教师综合素质的重要体现,而在当今多媒体教学日益泛滥的背景下,粉笔字日渐被冷落.文章基于对中学历史板书的不可替代性进行探讨研究,并在列举作者历史教学
2007年2月,从汇丰控股为在美次贷业务增加18亿美元坏账拨备,紧接着美国新世纪金融公司申请破产保护开始,美国次债危机浮出水面.在前后不到半年的时间里,贝尔斯登旗下对冲基金
近年来,随着医疗卫生事业的发展,各项医疗业务指标的逐渐扩大和专业技术水平的不断提高,医院的各方面建设也趋于完善,综合档案的管理工作变得尤为重要。现代医院工作中综合档
[摘要]我国实施公务员制度改革以来,公务员绩效考核一直备受社会各界关注。完善的公务员绩效考核机制,是提高公务员队伍的素质,也是提高公共行政效率及完善政府职能的重要方法。近年来,我国不断改进完善公务员绩效考核制度和方法,但在具体执行中暴露的问题也越来越多,亟待解决。本文先对我国的公务员绩效考核制度做基本介绍,而后分析了工作中所面临的问题,最后提出一些合理的对策,希望对我国公务员绩效考核有所帮助,利于
[摘要]本文进行了PMPM工程设计软件中主梁、次梁不同方法的分析比较,分析其结构计算模式,并探讨了梁的交点的连接、梁支座负弯矩调幅及绘梁施工图前对梁的相交支座的支座修改和楼板配筋,对实际工程的设计和科学研究提供一定的参考价值。  [关键词]PMPK;主梁;此梁;探讨  Discussion on the main beam and secondary beam in PKPM design  Li
期刊
7月1日上午9点,浙江省国土资源厅机关第一党支部在厅10楼会议室组织开展了以“高举旗帜跟党走,创先争优竞一流”为主题的庆祝建党95周年主题党日活动.厅党组书记、厅长陈铁雄
期刊