云计算安全服务评估范例6篇

前言:中文期刊网精心挑选了云计算安全服务评估范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

云计算安全服务评估

云计算安全服务评估范文1

〔关键词〕云计算;虚拟化;负载均衡;动态迁移

DOI:10.3969/j.issn.1008-0821.2012.06.013

〔中图分类号〕G25076 〔文献标识码〕A 〔文章编号〕1008-0821(2012)06-0051-04

云计算环境下,数字图书馆具有数据中心云基础设施结构复杂、读者云个性化阅读应用服务质量要求高、数字图书馆建设与运营成本攀升、云操作系统与阅读应用服务系统维护难度大的特点。

目前,部分数字图书馆试图通过增加数据中心物理设备、利用虚拟化技术、压缩图书馆建设与运营成本、增加网络带宽等方法,来解决云计算环境下读者日益增长的阅读服务需求与数字图书馆较低服务保障能力之间的矛盾。但是,随着云计算环境下读者云阅读活动服务需求的高速增长,以及云图书馆阅读、服务保障模式多样化发展,这种读者云阅读应用需求与数字图书馆服务保障能力间的矛盾更加突出。只有将云基础设施、云应用服务、云数据库管理系统、云平台与服务管理系统有效迁移到云计算环境,才能保证云图书馆安全、高效的运营管理与云阅读服务,才能降低云图书馆建设、维护、管理、升级成本,为读者提供安全、优质、经济、可靠的云个性化阅读应用服务[1]。

1 传统数字图书馆云迁移的风险与要求

传统数字图书馆云迁移主要有以下几种方式。首先,数字图书馆可与云服务提供商签署云应用服务协议,以租赁方式租用云服务提供商的云基础设施物理平台与云应用服务,并将传统数字图书馆迁移到云服务提供商的云计算环境下,由云服务提供商负责云平台与云应用服务的运营、管理和维护。其次,数字图书馆也可以建设私有云的方式,将传统数字图书馆的管理、应用、服务与数据迁移到私有云平台上,由数字图书馆负责云平台的维护与读者云阅读应用服务。第三,还可采用公共云与私有云相结合的方法。可根据图书馆读者云服务、云数据安全、运营效率、管理与经济等方面的需求,将云应用服务、数据库、管理与应用系统、安全防护系统迁移到公共云与私有云环境,实现投资收益最优化。

1.1 云迁移中存在的风险

云迁移中,云服务提供商的信誉度、云基础设施与网络拓扑结构科学性、综合技术实力、云系统安全可靠性、企业经济实力,是数字图书馆在选择云服务提供商与云迁移环境时首先应考虑的问题。

云服务提供商云系统拓扑结构与基础设施物理设备的安全、高效、可靠、合理性,以及在云资源与云服务供应、系统安全防护、云租户管理、云操作系统与应用服务系统日常运营维护工作中,能否从图书馆读者云阅读服务需求和云应用服务能力建设出发,是决定云图书馆读者云阅读服务的安全性、效率、质量和经济性的关键。同时,也关系到当云图书馆发生安全问题或者受到攻击时,云服务提供商能否采取有效的运营维护、技术援助和赔偿政策来降低故障影响,确保云阅读应用服务安全、优质、可靠、不间断。

其次,在云迁移过程中,会面临来自互联网的攻击与威胁。同时,网络自身的安全性、可靠性、数据传输质量与迁移成本,也是影响传统数字图书馆云迁移有效性的重要因素。迁移活动所采用的迁移管理策略、安全防范措施、迁移内容与质量要求、迁移结果评估标准,是决定迁移有效性与迁移后云图书馆读者服务保障力的关键因素。

第三,数字图书馆迁移到云计算环境后,与传统数字图书馆系统可用性和读者服务能力相比,是否具有较高的云系统结构科学性和安全可靠性,具有较高的读者云阅读服务效率和较低运营成本,能够为云计算环境下读者个性化云阅读活动提供有效的云服务资源和管理策略保障,是保证读者云阅读活动安全、开放、自由、经济的必要条件[2]。

1.2 云迁移的要求

1.2.1 应用服务程序云迁移的高效、易用性

云计算环境与传统应用软件环境相比,在操作系统、管理工具、网络架构、存储系统、虚拟机配置方式上有很大不同。数字图书馆应用服务程序迁移到云计算环境中,应保证具有较高的安全性、运行效率、可用性、可管理性和用户服务功能,在云平台上易于修改、扩展和补丁。此外,当云平台运营或与第三方软件同时运行时,应具备较强的兼容性和运行效率,能够基于云系统结构特点与读者服务需求而重新构造与升级,且用户易于对修改、升级后的应用程序进行测试和评价,并利用评价结果进行修改和完善。第三,应结合云计算环境下数字图书馆云服务特点和读者云阅读需求,对拟迁移到云计算环境中的应用程序进行评估、判定、选择和扩展,以读者需求为依据按需迁移,确保应用程序云迁移的安全、效率、可靠、经济[3]。

1.2.2 云迁移的风险评估与安全监控

为了提高传统数字图书馆云迁移活动的安全可靠性,降低云迁移后应用系统面临的安全威胁与运行效率下降风险,应对云服务提供商、云迁移方案与过程、迁移后云图书馆的安全性和效率,以及迁移活动的经济性、可靠性、可控性、可操作性进行评估,并依据评估结果选择合适的云服务供应商与云迁移方案。其次,应先将一些小规模、独立性强、易管理、对数字图书馆整体服务性能影响小的应用与数据迁移到云端。通过对已迁移到云端项目的云计算、存储、应用服务、可管理性等方面内容进行监测,并对监测结果进行收集、整理、分析、评估后,利用评估结果完善传统数字图书馆云迁移的方案、内容、步骤与标准,提高云迁移的安全、可靠性。

云计算安全服务评估范文2

2010年3月云安全联盟的研究报告《云计算主要安全威胁》[3]指出云计算服务的主要威胁主要包括:云计算服务的滥用和恶意使用、不安全的接口和应用程序编程接口(APIs)、恶意的内部攻击者、共享技术的弱点、数据丢失与泄露和账号与服务劫持等。微软公司的《WindowsAzure安全笔记》[4]从审计与日志、认证、授权、部署管理、通信、加密、异常管理、输入与数据验证和敏感数据这9个方面分别论述了云计算服务的主要安全威胁。加州大学伯克利分校的研究人员在文献[5]中认为云计算中安全方面的威胁主要有:可用性以及业务连续性、数据锁定、数据的机密性和相关审计、大规模分布式系统的漏洞和相关性能的不可预知性等等。在文献[6-8]中指出云计算中最重要的安全风险主要有:违反服务等级协议,云服务商提供足够风险评估的能力,隐私数据的保护,虚拟化有关的风险,合约风险等。目前,云计算安全问题已得到越来越多的关注。著名的信息安全国际会议RSA2010将云计算安全列为焦点问题,通信学会理事会(CCS)从2009年起专门设置了一个关于云计算安全的研讨会。许多企业组织、研究团体及标准化组织都已启动了相关研究,安全厂商也已在研究和开发各类安全云计算产品[9]。

云计算服务模式下的移动互联网是一种复杂的、面临各种安全威胁的系统,因此必须研究和设计移动互联网环境下的云计算安全技术来抵抗和防御这些安全威胁,云计算安全体系结构是其研究基础和依据。许多研究人员和来自移动互联网相关领域的企业对如何设计和开发云计算安全技术体系架构均展开了相关研究。微软云计算平台WindowsAzure是微软于2008年在微软开发者大会上的全新的云计算平台,它基于平台即服务(PaaS)的思想,向开发人员提供了一个在线的基于Windows系列产品的开发、储存和服务代管等服务的环境。微软公司的《WindowsAzure安全笔记》[4]从改进Web应用安全的角度出发提出了一个基于应用安全、网络安全和主机安全概念化安全区域的云计算安全架构。其中应用安全关注应用审计与日志、认证、授权、应用部署管理、加密、异常管理、参数配置、敏感数据、会话管理和验证等问题;网络安全保障路由器、防火墙和交换机等的安全;主机安全所需要关注的相关问题则包括补丁和更新、服务、协议、记账、文件与目录、共享、端口、注册登记和审计与日志等。

Bell实验室的研究人员在文献[10]中提出一种支持资源无缝集成至企业内部网的云计算安全体系架构VSITE,在保持资源的隔离性和安全性的同时允许云服务提供商拓展资源为多个企业提供服务。云计算服务商提供的资源对企业来说就像是内部资源,VSITE通过使用VPN、为不同的企业分配不同的VLAN以及运用MAC地址对企业进行身份编码等技术手段来达到这个目标。VSITE体系架构由云服务中心、目录服务器、云数据中心以及监控中心等相关的实体组成,其监控中心设计了安全机制以防止企业与企业之间的相互攻击。VSITE具有可扩充性安全性以及高效性。亚马逊弹性计算云(AmazonEC2)是一个Web服务,它提供可调整的云计算能力。文献[11]中指出AmazonEC2使用了一个多级的安全体系架构包括主机的操作系统、操作系统的虚拟实例/客户操作系统、防火墙和签名的API调用等层次,目标是保护云端的数据不被未授权的系统和用户拦截,使得AmazonEC2实例尽可能安全而又不会牺牲客户按需配置的弹性。从服务模型的角度,云安全联盟(CSA)提出了基于3种基本云服务的层次性及其依赖关系的安全参考模型[6],并实现了从云服务模型到安全控制模型的映射。该模型的重要特点是供应商所在的等级越低,云服务用户所要承担的安全能力和管理职责就越多。

从安全协同的角度,JerichoForum从数据的物理位置、云相关技术和服务的所有关系状态、应用资源和服务时的边界状态、云服务的运行和管理者4个影响安全协同的维度上分类16种可能的云计算形态[12]。不同的云计算形态具有不同的协同性、灵活性及其安全风险特征。云服务用户则需要根据自身的不同业务和安全协同需求选择最为合适的相关云计算形态。上述云安全体系结构虽然考虑了云计算平台中主机系统层、网络层以及Web应用层等各层次所存在的安全威胁,形成一种通用框架,但这种云安全体系架构没有结合移动互联网环境来研究云计算安全体系构建及相关技术。

移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:确保移动互联网下的不同用户的数据安全和隐私保护确保云计算平台虚拟化运行环境的安全依据不同的安全需求,提供定制化的安全服务对运行态的云计算平台进行风险评估和安全监管确保云计算基础设施安全、构建可信的云服务保障用户私有数据的完整性和机密性的基础

结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构(如图1所示),它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS)3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。

移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设则可以参考移动通信网络和互联网络中云安全基础设施已有的相关建设经验。移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行了跨安全域、跨安全级别的一系列综合管理。体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。

同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量以及安全意识。

对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。

云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商则会无法说服云用户相信自己提供的服务是非常安全的。用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。

云计算安全服务评估范文3

(一)对云服务提供商依赖性强企业在采用云服务(包括共有云、私有云和混合云)之后,云服务提供商会针对云技术使用者采用专用工具编写软件,并在特定的解决方案架构上运行,数据存储的结构等也与专用服务软件或架构等相适应,而企业经营管理过程中使用的其他相关软件中数据的存储结构等不一定与云技术中软件的数据存储结构一致,当企业需要将云端获取的数据与其他数据相结合进行加工时,必然使云解决方案中的软硬件及数据结构不便与其他软件等兼容。此外,云服务使用企业选定了云服务提供商之后,由于云服务提供商掌控着企业所需的软硬件及相关资源,并且云技术使用企业建立的组织机构与相关业务流程等也是在云解决方案的基础上进行的,企业更换云服务提供商的成本会非常高。因此,云技术使用者一旦选定了云技术服务,便对云服务提供商产生了一定的依赖性,这种依赖性越强,云服务使用者更换云服务提供商的可能性就越低,成本与风险就越高。

(二)企业对于云技术系统中的数据等资源缺乏主控能力一方面,多租户云环境的本质决定了云数据存储会存在“地点盲区”,即如果云服务使用企业的数据是存放在私有云之外的云端,那么企业无法获取数据的现存地点或者是曾经存放的地点。另一方面,企业在采用云技术服务时,数据都是存储在不受企业自身直接控制的外部硬件上,而硬件都是云服务提供商控制的。因此无论云服务使用者采用哪种具体的云解决方案,他们可能都无法获取或检查系统的网络运行和安全事件日志。这些都使得企业对于云技术系统中的数据等资源缺乏主控能力,存在不同程度的风险。

(三)云技术系统中的数据安全性面临极大挑战在云计算技术环境下,虽然企业可以随时凭借密码等方式查询相关数据,但是却无法直接有效地确认数据有没有被损坏、删除或修改,或者有没有被云服务提供商从一个服务器迁移到另一个服务器上。此外,在共有云与混合云的部署方式下,为了满足多租户应用操作的需求,各租户的敏感信息一般都是以明文的形式储存在云端,非完全可信的云服务提供商可能会监守自盗,租户的敏感数据面临极大的泄露风险。同时,当存储于同一云端的多用户数据中的其中任何一个用户的敏感数据成为黑客攻击对象时,云服务使用企业的数据极有可能会面临连带的泄露风险。

二、基于云计算的风险导向审计模式下的审计风险辨析

风险导向审计的基本思路是以审计风险的分析评估为基础制定审计程序,确定会计资料的审点和抽样规模,以验证财务报表是否真实公允。其最大的特点便是审计所面临的风险是注册会计师决策编制审计程序的依据,注册会计师通过对审计风险的量化和控制确定审计证据的充分性和适当性。因此,审计风险分析是风险导向审计实施的重要前提和保证。

(一)传统风险导向审计模式下的审计风险辨析在风险导向审计的理念下,审计风险主要来源于几个方面。首先,审计风险会受到企业的固有风险因素的影响,即被审计单位经营过程中所固有的风险,比如管理人员的品行和能力、企业所处社会经济环境等导致的风险。其次,审计风险受到内部控制风险因素的影响,即账户余额或各类交易存在错误,但内部控制未能控制或发现而存在的风险。第三,审计风险受到注册会计师实施审计程序而仍未能发现账户余额或各类交易存在错报风险的影响。

(二)基于云计算的风险导向审计模式下的审计风险辨析如上所述,接受云技术服务的企业所面临的风险产生了巨大的变化,审计对象相关风险的变化必将影响到注册会计师的审计风险。因此,作为审计人员应该能够识别云计算给企业带来的风险演化为审计风险的可能性,辨识不确定性因素以及隐藏其中的风险,在评估风险时采取针对性的措施。1.在评估审计风险时,应扩大固有风险评估的范围在云计算的商业应用中,除了部分的私有云之外,其他绝大多数云解决方案都使得企业对云解决方案中涉及的软硬件以及数据缺乏直接的管控。因此,在评估审计风险的固有风险时,除了要针对传统的固有风险的影响因素进行评估之外,必须要将云技术服务引发的风险作为评估的固有风险之一。首先,对企业所采用的云服务交付模式进行风险评估。一般来讲,企业采用的云服务模式不同,其自身的控制权就不同,从而企业的固有风险也不同,它们之间的关系如图1所示。在基于私有云的IaaS模式下,企业自身保留的控制程度相对较高,其固有风险相对较小。反之,在基于公共云的SaaS模式下,企业自身的控制程度较低,从而其固有风险较高。因此,注册会计师在对企业的固有风险进行评估时,需要对企业采用的云服务交付模式进行风险评估,确定固有风险。其次,增加对签约云服务提供商以及共同租户的风险评估。一是要对签约云服务提供商可能引发的对企业的连带风险进行评估,包括签约云服务提供商对云技术的掌控程度、其控制环境的稳定性、对数据存储控制的安全性和合规性等方面。二是要对处于同一云计算技术系统中的其他租户隐含的可能会关联本企业的风险进行评估,包括其他租户云技术使用的稳定性、敏感数据被攻击的可能性等。第三,对采用云技术服务的企业管理人员及相关人员的云技术相关知识与能力进行风险评估。企业管理人员及相关人员在整个云计算技术的营运过程中起着关键性的主导作用,如果企业管理人员及相关实施人员对云技术毫无所知或者对云技术的使用非常抵触,那么云技术使用企业的固有风险必然随之增加。因此,在评估采用云技术服务企业的固有风险时,应增加对管理人员评估的内容,采取问卷调查法、座谈法等对管理人员及相关实施人员对采用云计算技术的态度以及对云技术相关知识的掌握,尤其是云技术产生的风险及对风险的识别与控制能力进行详细了解,确定其人员方面的固有风险。2.对被审计单位基于云计算环境的内部控制风险进行评估笔者认为,云技术的使用会影响到注册会计师在对被审计单位内部控制风险的评估,包括内部控制环境、风险评估、控制活动、信息沟通和监督五个方面。(1)云技术的使用使得企业的内部控制环境发生了变化。传统的内部控制环境风险评估一般包括对员工职业道德和胜任能力、董事会及监事会的参与、管理理念与经营作风、组织机构、权力和责任的规定等方面的评估,企业采用云技术之后,注册会计师评估被审计单位的内部控制环境时需要增加对云技术应用引起的内部控制环境新变化可能带来的风险进行评估。一是应增加对员工在云技术应用与风险控制方面的胜任能力的风险评估;二是增加对云技术应用引起的组织机构变化方面的风险评估,比如企业不需要单独的IT部门与相关的运行软硬件,数据计算与存储的软硬件以及数据集中在云端由云服务提供商进行维护、管理;三是权力和责任的规定方面应增加对企业与云服务提供商之间在云服务协议中规定的各种权力和责任可能引起的风险进行评估。(2)注册会计师应针对云计算环境下企业对内部控制的风险评估进行再评估。风险评估即确定什么地方可能出错,会有什么影响。通常认为风险来自经营环境的变化、采用新的信息系统、新技术的应用等。云计算技术的应用带来了企业经营环境的重大变化,并且对企业的组织机构设置、业务流程、人员的权责分工等多个方面都产生了深刻的影响。因此,注册会计师应合理评估企业在采用云计算新技术后有无合理针对云计算技术带来的变化进行有效的内部控制,并基于云技术风险对这些内部控制措施的全面性、有效性等进行风险评估。(3)在控制活动方面,应增加对企业针对云技术应用引起的风险所采取的措施和行动方面的风险评估。包括针对云技术应用加强人员对于云技术知识的培训与风险识别能力的培训;针对云技术应用的新模式重组业务流程以控制云技术应用流程中可能存在的风险;对于存储在云端的数据有合理有效的保密、安全措施;与云服务提供商之间责权明确,能有效控制云服务提供商对本企业数据计算与存储的安全。(4)加强对企业人员与云技术服务提供商之间的信息沟通的风险评估。在云计算环境下,企业所处的信息化环境有别于传统的信息化环境,即企业的软硬件以及数据都存储在云系统中,由云技术服务提供商管理,因此,企业人员能够及时与云技术服务提供商进行有效的信息沟通,并将获取的信息及时与企业内部其他部门和人员进行沟通将是影响云技术应用企业内部控制风险的一个重要因素,从而注册会计师能否正确评估被审计单位在云技术服务过程中的信息沟通风险成为影响审计风险评估的重要因素。(5)加强对企业云计算环境下内部控制监督措施的风险评估。采用云技术服务的企业由于其对云技术服务商的依赖以及云计算技术自身存在诸多潜在的不易发现的风险,企业对云计算环境下的内部控制措施的有效监督是内部控制实施的必要条件,是影响内部控制风险的重要因素。因此,注册会计师必须对企业云计算环境下内部控制监督措施的合理性、有效性进行风险评估。包括企业对基于云计算技术应用风险的内部控制有没有合理有效的监督措施,这些措施是否得到有效实施。3.对被审计单位在云计算环境下实施的审计程序进行风险评估审计程序是指注册会计师在审计工作中可能采用的,用以获取充分、适当的审计证据从而用以发表恰当的审计意见的程序,而云计算技术的应用使得传统的审计程序无法充分、适当地在云计算环境中获取审计证据。因此,在云计算环境下,注册会计师能否针对云技术实施有效的审计程序,以及从云技术服务提供商的云系统中获取充分、适当的审计证据是影响审计风险的新生因素。注册会计师必须针对云计算应用技术构建或是改进审计程序:一是基于云技术调整审计程序的具体实施步骤;二是针对云计算技术环境改进审计程序中的个别环节,比如内部控制测评、运用审计方法获取审计证据、实质性测试所需的审计技术与方法等。

三、结束语

云计算安全服务评估范文4

关键词 云计算;数据;安全保护;技术

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)07-0066-01

根据用户的服务请求,云计算对数据实施相关操作,所以用户与云端之间的身份认证时确保数据安全的基础。由于云用户数量庞大,对用户身份的合理、安全、高效的确认称为服务商遇到的难题。在用户身份得到确认以后,即可对云提供的数据及计算服务进行应用。虽然云服务商的技术与维护水平较高,但是仍然对数据发生的意外损坏难以避免。从本质上来说,云计算中的安全问题其实就是服务方与数据所有方之间的信任管理问题,云服务商与用户之间需要一种数据约束,通过技术与信誉共同促进数据的安全。

1 云计算概述

所谓云计算,其实是一个发展中的概念,对云计算也存在多种解释,尚无一个确定的定义。整体而言,云计算是一种将虚拟化的资源通过网络以服务的形式提供给用户的计算模式,用户对云计算只有使用的权利,没有管理的权利。云计算主要的特点包含:1)宽带接入。将软件、硬件等资源通过网络以服务形式提供给用户。2)动态服务模式。按照用户需求对云中的资源进行配置与扩展,使资源更具扩展性,提高了资源的利用率。3)虚拟化共享资源。资源在云中以共享的形式存在,实现虚拟化共享。4)按照需求控制资源使用。用户在对云中的资源进行使用时,按照实际使用量付费,不需要对其它空闲资源付费。云计算在部署方式上包含私有云、社区云、公有云及混合云的形式。常用的形式为私有云与公有云之间的关系,如图1所示。

图1 几种云计算的部署

2 云计算面临的数据安全威胁

因为云计算系统规模比较大,包含诸多用户的隐私数据,切具有复杂性与开放性,其安全性方面也面临着前所未有的挑战。其安全威胁主要表现在以下几个方面:1)数据泄露和丢失。在云计算中,对数据的安全控制能力并不高,缺乏安全管理机制,容易造成数据泄露,不管是国家重要数据,还是个人隐私数据,一旦泄露或丢失,都会造成严重后果。2)共享技术漏洞。由于云计算是一个数据共享中心,共享的程度越高,受到攻击的点也就越多。3)身份认证机制薄弱。云中集中了大量的应用、数据及资源,如果身份认证机制安全性不高,入侵者很容易就能获取用户账号,并登陆用户虚拟机,实施破坏。4)供应商可靠性难以评估。可靠的服务供应商是避免信息被窃取的有效保证,但是对供应商的可靠性评估存在一定难度。5)应用程序接口不安全。由于云计算应用程序是一个复杂的系统,难以保证其安全性,部分接口或许已经被攻击程序占据,一旦用户从该接口进入,就会引发安全问题。6)云计算的错误运行。在技术应用方面,或许黑客比技术人员的进步更快,通过非法身份进入后实施破坏。7)未知风险。由于云计算服务是透明的,用户只能在Web前端交互界面进行使用,对供应商采用的平台或安全机制完全不了解,对其是否履行服务协议也难以确认。以上七个方面是根据云计算自身的特点引发的安全威胁。

3 云计算数据安全保护技术

3.1 身份认证技术

云计算中,存在不同服务供应商,用户的选择余地非常大,在多种服务形式面前,用户很有可能出现遗忘或混淆。为了提供良好的用户体验,在云计算认证中,提供了单点登录、联合身份认证、PKI等认证技术。1)单点登录。是将身份信息安全的传递给云服务的能力。允许将本地身份信息管理系统提供其他系统认证,用户只需要使用一次注册和登录,不需要对每一个云服务都注册与登录,有效的减轻了用户的负担。典型的单点登录协议OpenID,是谷歌云服务商提供的单点登录技术。2)联合身份认证。是对不同的服务商身份信息库之间建立关联。用户在使用时登录一次,即可对多个云平台进行访问,省去了多个云平台登录的麻烦。该技术是在单点登录技术基础上实现的。

3.2 静态存储数据保护技术

存储服务是云提供的一种服务形式,是一种基础存储形式,在分布式与虚拟化计算域存储技术上,将多个存储介质进行整合后形成大的存储资源池,将数据分配、硬件配置等向用户屏蔽掉。用户对存储资源进行租用,并能进行远程访问。在存储中,数据以静态方式存储,数据的机密性、隐私性、安全性、完整性等都是用户关注的安全问题,同时也是云存储安全技术重点研究的内容。一般采取对用户数据进行加密的方式保证数据的保密性;在数据隐私性方面,云服务商除了检索结果外,对其他的数据内容无法获取,保证不能通过对数据内容进行分析获取用户的隐私。用户需要与服务商签订协议,一旦出现数据泄露或损坏,可以对问题进行问责。

3.3 动态数据隔离保护技术

对动态数据进行保护主要采用密文处理技术。首先,隔离机制,采用沙箱机制对云应用进行隔离,通过先知系统中应用程序的权限,降低环境对数据的干扰与破坏。其次,访问控制模型机制。云计算系统中,访问控制是基本安全机制之一,通过权限管理实现对数据资源的保护,防止非授权访问。由于云计算系统具有异构性、开放性及动态性,在保护数据过程中,需要考虑不同的安全策略、参与者及使用模式等。

4 可信云计算保护技术

在云计算环境中,融入可信计算技术,服务商通过可以信赖的方式为用户提供云服务,这样用户与云服务商之间就会建立起信任关系。当前,这也是云计算安全领域中的一个重要研究方向。可信计算组织的目的是在计算与通信系统中使用硬件安全模块条件下的可信计算平台。从一个初始可信根出发,通过信息的扩展信任边界保证系统的可信。可信计算平台的构建如图2所示。由于云计算是在虚拟环境下完成的,那么虚拟环境的安全是可信计算平台安全的基础,提高虚拟环境的可信性主要从以下几方面进行:1)虚拟机监控器安全设计。2)虚拟机监控器保护机制。3)虚拟化环境软件隔离机制。

图2 可信计算平台信任链构建图

5 结束语

本文主要从云计算认证方案,静态、动态数据保护技术及可信云计算平台构建几个方面对云计算数据安全保护技术进行分析。为了提高云计算数据的安全性,还需要根据网络信息技术的发展,不断完善各种安全保护技术。

云计算安全服务评估范文5

美国市场研究公司评选出2Ol1年对多数组织最具战略意义的十大技术和趋势,云计算居首。可见,云计算正是最符合条件的战略技术,是时展的必然趋势。戴尔数据中心解决方案部门在最近戴尔迈向云计算之旅的演讲中形容云计算的热度时这样说:“有人认为云计算无所不能,甚至能够解决全球的饥饿问题。”毫无疑问,云计算已经成为IT业的主旋律:无论是亚马逊、Google,还是IBM、微软几乎都异口同声的将“云”定为未来的发展重心。

2010年可以称为“中国的云计算落地之年”,20l1年云计算在各个行业的各种应用已经开始崭露头角。各种崭新的云计算应用概念也被提出来,比如智慧城市、虚拟化、公共云、私有云,云存储。特别是伴随着八百客、用友伟库等云计算厂商的兴起,更是让云计算变得炙手可热。

云计算的优势与劣势

1云计算的优势

(1)实现数据的安全可靠。云计算提供了相对安全可靠的数据存储中心,严格的管理权限策略可以帮助用户与指定群体共享数据,用户不必担心数据丢失、个人信息外泄、病毒入侵等问题。

(2)用户端需求低。云计算对于用户端的设备要求很低,所有可以联入互联网的设备,包括计算机、平板电脑、智能手机等设备均可以访问云端,共享资源。

(3)有助于追踪评估安全系统成效。云计算具有极强的弹性,可以灵活按照用户的需求增减安全功能。对于公司和组织而言,这样即减少了安全功能投入的资金,又可以应付各类型的威胁。

(4)促进市场竞争。云计算有助信息安全服务市场的蓬勃发展,其灵活性让商家可以按照市场及客户的实际需求配置信息服务供应架构,降低了安全服务的市场门槛,使得更多商家可以参与其中。

2云计算的劣势

云计算安全服务评估范文6

关键词:云计算 网络安全 威胁 应对策略

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)12-0211-02

近年来,随着社会经济的快速发展,科学技术水平较之前有了很大的进步和提高,云计算技术被广泛的应用在社会生产和生活的方方面面,并在其中发挥了很大的作用,不仅方便了人们的生活,并且在很大程度上推动了社会的发展和时代的进步。

1 云计算网络威胁

1.1 服务性攻击的拒绝

服务器运行过程中如果出现服务停止、主机死机的现象,出现这些现象的原因很大一部分与攻击者将相关拒绝服务的指令发送给服务器有关。若服务器受攻击者的访问请求过多,则极易导致网络消耗的过大,进而使得服务器内部所能够继续缓冲的空间越来越小。

1.2 对端口进行扫描

网络攻击者在攻击网络时往往会采用扫描端口的形式,借助服务器中相关端口的应用,扫描时通过对端口进行消息的输入与输出,以此根据信息的反馈将隐藏在其中的弱点准确的找出来,然后对网络进行集中式的攻击。

1.3 对网络进行嗅探

所谓的对网络进行嗅探原本是管理网络的相关人员采用的一种对网络性能进行维护、监测以及管理的带有强烈管理性质的工具。然而,网络攻击者同样也可以借助这一工具攻击服务器,进而导致网路服务器出现崩坏、瘫痪的现象。

1.4 注入一定的SQL

SQL其实是一种对数据进行访问和处理的标准性计算机语言。网络攻击者通过科学的分析服务器中的SQL安全漏洞,然后注入一定的SQL,便可以攻击其他的网络服务器。攻击者在一般情况下如果想要实现对服务器访问权的获取,便会将相关的SQL代码输入到网络表格框中,进而实现对以Web界面为主的网站的操作,然后使服务器数据库进行错误代码的运行,从而帮助攻击者获取到所需要的信息。

1.5 对中间人进行攻击

攻击中间人其实是拦截正常网络的各种通信数据信息,然后完成信心的窃取或者篡改。同时,在这其中通信双方并不知道网络信息被攻击者窃取或者篡改过,总的来说这是一种隐匿性极强的攻击方式。

1.6 对跨站脚本进行攻击

当网络中存在一定的漏洞r,网络攻击者便可以攻击跨站脚本进而利用网络漏洞,在用户在浏览相关网站的同时,实现对网页的篡改或将非法的代码输入到网页链接中,制定用户转移到非法的页面当中,以此来将一些重要的个人资料、信息窃取过来。

2 云计算安全威胁

2.1 XML签名包装

所谓的XML签名包装主要是漏洞攻击的一种,其本身可以实现对服务器中的组件名或属性进行保护,避免受到任何的攻击。但是基于其本身具备特殊的性质,在相关公文当中不能对实现自身文职的隐藏,因此极易在简单访问对象的协议中受到网络攻击者对相关内容和组件的攻击。

2.2 网络黑客的破坏

网络黑客主要是指那些具备超高计算机水平,通过利用电脑系统本身的漏洞对系统正常的工作进行干扰,或者识别窃取用户重要资料的电脑高手。随着科学技术的日益发展,现如今的黑客数量众多,甚至还有专门的团队组织,能够他人和政府的网站公然入侵,扰乱社会的正常运作,严重威胁着整个社会的安定团结。

2.3 网络病毒的入侵

所谓的网络病毒与普通病毒之间存在着本质的区别,主要是一些通过计算机程序插入一定破坏计算机正常功能、影响其正常使用或者运行的代码、指令等。系统、脚本等网络病毒本身具备极大的破坏力,对于计算机危害更大,一旦入侵便会直接导致计算机处于瘫痪状态,还会损失数据资料和一些重要文件。

2.4 洪流攻击

将大量的资源提供给用户是使用云系统平台的关键优势之一,云平台规模的大小在一定程度上取决于访客量的多少,并且客户所需要的各种需求都是通过服务模式的不断产生和更新实现的。当云平台服务器在受到攻击者入侵时,便会将众多无实质意义的服务性请求发送至位于中央的服务器中,待服务器接受到相关请求后,由于过度的使用资源会造成不能将正常的服务提供给用户。

2.5 浏览器的安全性

如果用户在向位于云端的服务器发送相关服务请求的过程中,所使用的是Web浏览器,则用户的身份需要进行一定的验证,通常情况下服务器会采用SSL加密授权的形式。同时,用户在发送相关的请求的过程中不可避免的存在着第三者,基于SSL可以实现点与点之间的通信,攻击者便可以将用户保存在云端服务器中的各种信息借助一定的SSL 窃取过来,然后使自身成为合法的用户。

2.6 保护和删除数据

保护用户在云计算当中的各种信息是保障云计算安全的重要问题之一,但是用户往往会将自己一些重要的个人信息在网络云盘中保存下来,管理人员在日常维护网络云盘的过程中一不小心便会泄露用户的重要信息,进而造成不可想象的损失。另外,用户在删除一些数据资料时删除不彻底的情况时常发生,从而导致一些重要数据信息的泄露。

3 应对云计算的网络安全威胁的重要策略

3.1 在计算机软件中应用一定的数据加密技术

近年来随着现代化信息技术的不断发展,云计算网络技术逐渐应用到更多的领域中,各种与之相关的计算机软件也得到了一定的开发和利用,与此同时在很大程度上也给电脑黑客与病毒的侵入以可乘之机,借助这些软件将用户的数据资料窃取过来,这已经严重影响和威胁着用户的正常使用。因此,在云计算软件中运用一定的数据加密技术非常有必要。一方面,加密技术的应用可以相关的计算机软件进行一定的加密处理,能够最大限度的保证用户各项数据信息的安全,防止泄露;另一方面,通过借助一定的预警系统可以及时的反馈即将出现的网络安全问题,帮助用户事先做好防范处理的各种工作。另外,用户自身还可以定期对计算机系统进行安全检查,极大的保证各种软件,及时的处理潜在的病毒,从而有助于实现对信息的维护,保障信息安全。

3.2 建立完善的云计算安全管理机制

云计算是在传统技术的基础上逐渐发展起来的,其本身拥有的强大的技术力量支持,如备份、访问管理、虚拟、数据加密、身份认证以及入侵检测等一系列技术支持。同时这些技术在实际应用过程中受到大多数人的普遍重视,在常规应用中可以为应用的安全使用提供重要的保障。但是,基于云计算本身的开放性和复杂性,若将这些全部应用其中来保障应用的安全是一件非常困难的事情,不仅需要相关供应商提供强大的技术标准来支撑,并且还需要在技术层面实现对风险的有效控制。

3.3 促进云计算相关标准的进一步有效完善

所谓的标准化主要包括各项服务、不同云计算供应商之间对资源的操作、资源的迁移和协议时相关接口的标准、协议、格式等。因此,促进计算机相关标准的进一步完善需要政府和相关权威机构的努力,保证各项数据和应用程序都能在不同供应商之间进行移植,进而将最优质的服务提供给广大的用户。

3.4 科学的评估第三方机构的管理

现如今,企业在对云计算供应商进行选择的过程中,供应商对于相关细节方面如运营的具体方式、技术的使用和服务器的位置等并不会仔细的说明,使得用户在选择上面具有很大的盲目性。由于供应商并不会制定一个特定的标准以方面用户进行参考,单纯的依赖彼此之间的商量,往往会导致用户很被动,问题一旦出现,受伤害的永远是用户。但是,对第三方机构管理进行科学的评估在很大程度上可以保障云计算能够进行顺利的推广,通过对供应商所提供的实时评估,可以及时的找出潜伏在其中的各种安全隐患,用户可以以此作为重要的参考,实现对来自供应商各方面风险的有效控制。

4 结语

伴随着现代信息技术的不断发展,云计算得到了普及化的发展,普遍应用在社会的诸多领域中,极大地便利了用户的日常生活,有效的推动了社会的发展和时代的进步。面对当今日益复杂的网络环境,云计算在使用过程中受到的网络安全威胁越来越多。本文在综合分析网络安全威胁的基础上,从在计算机软件中应用一定的数据加密技术、建立完善的云计算安全管理机制、科学的评估第三方机构的管理以及科学的评估第三方机构的管理等方面提出了应对云计算的W络安全威胁的重要策略。

参考文献

[1]崔学海.云计算框架下的网络安全威胁与应对策略[J].内江科技,2014(02):116-117.

[2]苗玉霞.谈云计算的网络安全威胁与应对策略[J].信息通信,2015(05):136.