




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、云計算安全技術概述技術創(chuàng)新,變革未來主要內容云計算概述云安全面臨的挑戰(zhàn)國內外安全現(xiàn)狀云用戶安全目標云安全關鍵技術云安全解決方案云計算簡介云計算(Cloud Computing)是一種通過Internet以服務的方式提供動態(tài)可伸縮的虛擬化的資源計算模式 。云計算是一種按使用量付費的模式,這種模式提供可用的、便捷的、按需的網(wǎng)絡訪問, 這些資源能夠被快速提供,就像用水和電一樣方便。 云計算(Cloud Computing)是網(wǎng)格計算(Grid Computing)、(分布式計算)(Distributed Computing)、并行計算(Parallel Computing)、效用計算(Utility
2、 Computing)、網(wǎng)絡存儲(Network Storage Technologies)、虛擬化(Virtualization)、負載均衡(Load Balance)等傳統(tǒng)計算機和網(wǎng)絡技術發(fā)展融合的產(chǎn)物。 四種部署模式云計算的基本架構云計算包括以下幾個層次的服務:基礎設施即服務(IaaS),平臺即服務(PaaS)和軟件即服務(SaaS)。云安全面臨的挑戰(zhàn)挑戰(zhàn)1: 建立以數(shù)據(jù)安全和隱私保護為主要目標的云安全技術框架要重點分析與解決云計算的服務計算模式、動態(tài)虛擬化管理方式以及多租戶共享運營模式對數(shù)據(jù)安全與隱私保護帶來的挑戰(zhàn)。體現(xiàn)在以下幾個方面:云計算服務計算模式所引發(fā)的安全問題云計算的動態(tài)虛擬
3、化管理方式引發(fā)的安全問題云計算中多層服務模式引發(fā)的安全問題挑戰(zhàn)2: 建立以安全目標驗證、安全服務等級測評為核心的云計算安全標準及其測評體系云計算安全標準要支持廣義的安全目標云計算安全標準要支持用戶描述其數(shù)據(jù)安全保護目標、指定其所屬資產(chǎn)安全保護的范圍和程度還應支持用戶、尤其是企業(yè)用戶的安全管理需求,如分析查看日志信息、搜集信息了解數(shù)據(jù)使用情況展開違法操作調查等。云計算安全標準應支持對靈活、復雜的云服務過程的安全評估。傳統(tǒng)意義上,對服務商能力的安全風險評估方式:通過全面識別和分析系統(tǒng)架構下威脅和弱點及其對資產(chǎn)的潛在影響來確定其抵抗安全風險的能力和水平。在云計算環(huán)境下,服務方式將發(fā)生根本性的變化:云
4、服務提供商可能租用其他服務商提供的基礎設施服務或購買多個服務商的軟件服務,根據(jù)系統(tǒng)狀況動態(tài)選用。挑戰(zhàn)3: 建立可控的云計算安全監(jiān)管體系實現(xiàn)基于云計算的安全攻擊的快速識別、預警與防護在云計算環(huán)境下,如果黑客攻入了云客戶的主機,使其成為向云服務提供商發(fā)動DDoS 攻擊的一顆棋子,那么按照云計算對計算資源根據(jù)實際使用付費的方式,這一受控客戶將在并不知情的情況下,為黑客發(fā)起的資源連線償付巨額費用。與以往DDoS 攻擊相比,基于云的攻擊更容易組織,破壞性更大。實現(xiàn)云計算內容的監(jiān)控云計算所具有的動態(tài)性特征使得建立或關閉一個網(wǎng)絡服務較之以往更加容易,成本代價更低。因此,很容易以打游擊的模式在網(wǎng)絡上遷移,使得
5、追蹤管理難度加大,對內容監(jiān)管更加困難。如果允許其檢查,必然涉及到其他用戶的隱私問題。另外,云服務提供商往往具有國際性的特點,數(shù)據(jù)存儲平臺也??缭絿?,將網(wǎng)絡數(shù)據(jù)存儲到云上可能會超出本地政府的監(jiān)管范圍,或者同屬多地區(qū)或多國的管轄范圍,而這些不同地域的監(jiān)管法律和規(guī)則之間很有可能存在著嚴重的沖突,當出現(xiàn)安全問題時,難以給出公允的裁決。國內外云安全技術現(xiàn)狀Sun 公司發(fā)布開源的云計算安全工具,可為Amazon 的EC2,S3 以及虛擬私有云平臺提供安全保護工具包括OpenSolaris VPC 網(wǎng)關軟件,能夠幫助客戶迅速和容易地創(chuàng)建一個通向Amazon 虛擬私有云的多條安全的通信通道;為Amazon
6、EC2 設計的安全增強的VMIs, 包括非可執(zhí)行堆棧, 加密交換和默認情況下啟用審核。云安全盒(Cloud safety box)使用類Amazon S3 接口, 自動對內容進行壓縮、加密和拆分, 簡化云中加密內容的管理。微軟為云計算平臺Azure 設計的Sydney的安全計劃幫助企業(yè)用戶在服務器和Azure 云之間交換數(shù)據(jù),以解決虛擬化、多租戶環(huán)境中的安全性??尚旁企w系架構EMC, Intel, Vmware 等公司聯(lián)合宣布了一個“可信云體系架構”的合作項目, 提出了一個概念證明系統(tǒng)。該架構采用Intel 的可信執(zhí)行技術(Trusted Execution Technology)、VMwar
7、e 的虛擬隔離技術、RSA 的enVision 安全信息與事件管理平臺等技術相結合, 以此構建從下至上值得信賴的多租戶服務器集群。開源云計算平臺Hadoop安全版本引入Kerberos 安全認證技術, 對共享商業(yè)敏感數(shù)據(jù)的用戶加以認證與訪問控制, 阻止非法用戶對Hadoop Clusters 的非授權訪問。云用戶安全目標數(shù)據(jù)安全保護涉及用戶數(shù)據(jù)生命周期中創(chuàng)建、存儲、使用、共享、歸檔、銷毀等各個階段, 同時涉及到所有參與服務的各層次云服務提供商。隱私保護防止云服務商惡意泄露或出賣用戶隱私信息,或者對用戶數(shù)據(jù)進行搜集和分析,挖掘出用戶隱私數(shù)據(jù)。云安全關鍵技術可信訪問控制在云計算模式下, 如何通過非
8、傳統(tǒng)訪問控制類手段實施數(shù)據(jù)對象的訪問控制是關鍵,這就是可信訪問控制問題。有如下的方法:基于密碼學方法實現(xiàn)訪問控制,包括:基于層次密鑰生成與分配策略實施訪問控制的方法;利用基于屬性的加密算法(如密鑰規(guī)則的基于屬性加密方案KP-ABE,或密文規(guī)則的基于屬性加密方案CP-ABE);基于代理重加密的方法; 在用戶密鑰或密文中嵌入訪問控制樹的方法等。權限撤銷?;诿艽a類方案的一個重要問題是權限撤銷,一個基本方案是為密鑰設置失效時間,每隔一定時間,用戶從認證中心更新私鑰;或對其加以改進,引入了一個在線的半可信第三方維護授權列表, 基于用戶的唯一ID 屬性及非門結構,實現(xiàn)對特定用戶進行權限撤銷。密文檢索與處
9、理數(shù)據(jù)變成密文時喪失了許多其他特性,導致大多數(shù)數(shù)據(jù)分析方法失效。密文檢索有兩種典型的方法:基于安全索引的方法。通過為密文關鍵詞建立安全索引,檢索索引查詢關鍵詞是否存在。基于密文掃描的方法。通過對密文中每個單詞進行比對,確認關鍵詞是否存在,以及統(tǒng)計其出現(xiàn)的次數(shù)。密文處理研究主要集中在秘密同態(tài)加密算法設計上。IBM 研究員Gentry 利用 “理想格(Ideal lattice)” 的數(shù)學對象構造隱私同態(tài)(Privacy homomorphism)算法,也稱全同態(tài)加密,可以充分地操作加密狀態(tài)的數(shù)據(jù),在理論上取得了一定突破。使相關研究重新得到研究者的關注,但目前與實用化仍有很長的距離。數(shù)據(jù)存在與可使
10、用性證明由于大規(guī)模數(shù)據(jù)所導致的巨大通信代價,用戶不可能將數(shù)據(jù)下載后再驗證其正確性。因此,云用戶需在取回很少數(shù)據(jù)的情況下,通過某種知識證明協(xié)議或概率分析手段,以高置信概率判斷遠端數(shù)據(jù)是否完整。典型的工作包括:面向用戶單獨驗證的數(shù)據(jù)可檢索性證明(POR)方法、公開可驗證的數(shù)據(jù)持有證明(PDP)方法。NEC實驗室提出的PDI(Provable data integrity)方法,改進并提高了POR 方法的處理速度以及驗證對象規(guī)模,且能夠支持公開驗證。其他典型的驗證技術包括:基于新的樹形結構MAC Tree 的方案; 基于代數(shù)簽名的方法;基于BLS 同態(tài)簽名和RS 糾錯碼的方法等。數(shù)據(jù)隱私保護云中數(shù)據(jù)
11、隱私保護涉及數(shù)據(jù)生命周期的每一個階段。典型的工作包括:Roy 等人將集中信息流控制(DIFC)和差分隱私保護技術融入云中的數(shù)據(jù)生成與計算階段,提出了一種隱私保護系統(tǒng)Airavat, 防止Map reduce 計算過程中非授權的隱私數(shù)據(jù)泄露出去,并支持對計算結果的自動除密。差分隱私保護是誕生于2006年的一種數(shù)據(jù)隱私保護新方法,通過添加噪聲使數(shù)據(jù)失真,從而起到保護隱私的目的。 在數(shù)據(jù)存儲和使用階段,有研究者提出了一種基于客戶端的隱私管理工具,提供以用戶為中心的信任模型,幫助用戶控制自己的敏感信息在云端的存儲和使用。Munts-Mulero 等人討論了現(xiàn)有的隱私處理技術,包括K 匿名、圖匿名以及數(shù)
12、據(jù)預處理等,作用于大規(guī)模待發(fā)布數(shù)據(jù)時所面臨的問題和現(xiàn)有的一些解決方案很有效。K-匿名是數(shù)據(jù)發(fā)布時保護私有信息的一種重要方法。 K-匿名技術是1998 年由Samarati和Sweeney 提出的 ,它要求發(fā)布的數(shù)據(jù)中存在一定數(shù)量(至少為K) 的在準標識符上不可區(qū)分的記錄,使攻擊者不能判別出隱私信息所屬的具體個體,從而保護個人隱私。K-匿名通過參數(shù)K指定用戶可承受的最大信息泄露風險。K-匿名化在一定程度上保護了個人的隱私,但同時會降低數(shù)據(jù)的可用性。因此, K-匿名化的研究工作主要集中在保護私有信息的同時提高數(shù)據(jù)的可用性。 Rankova 等人提出一種匿名數(shù)據(jù)搜索引擎,可以使得交互雙方搜索對方的數(shù)
13、據(jù),獲取自己所需要的部分,同時保證搜索詢問的內容不被對方所知,搜索時與請求不相關的內容不會被獲取。虛擬安全技術虛擬技術是實現(xiàn)云計算的關鍵技術。使用虛擬技術的云架構提供者必須向其客戶提供安全性和隔離保證。典型的工作包括:Santhanam 等人提出了基于虛擬機技術實現(xiàn)的Grid 環(huán)境下的隔離執(zhí)行機。Raj 等人提出了通過緩存層次可感知的核心分配,并給緩存劃分的頁染色的兩種資源管理方法實現(xiàn)性能與安全隔離。這些方法在隔離影響一個VM 的緩存接口時是有效的,并整合到一個樣例云架構的資源管理(RM)框架中。部分研究者還重點研究了虛擬機映像文件的安全問題。即對每一個映像文件對應一個客戶應用,它們必須具有高
14、完整性,且可以安全共享的機制。所提出的映像文件管理系統(tǒng)實現(xiàn)了映像文件的訪問控制、來源追蹤、過濾和掃描等,可以檢測和修復安全性違背問題。云資源訪問控制在云計算環(huán)境中,各個云應用屬于不同的安全管理域,每個安全域都管理著本地的資源和用戶。當用戶跨域訪問資源時,需在域邊界設置認證服務,對訪問共享資源的用戶進行統(tǒng)一的身份認證管理。在跨多個域的資源訪問中,各域有自己的訪問控制策略,在進行資源共享和保護時必須對共享資源制定一個公共的、雙方都認同的訪問控制策略,因此,需要支持策略的合成。具體的方法有:Mclean 在強制訪問控制框架下,提出了一個強制訪問控制策略的合成框架, 并將兩個安全格合成一個新的格結構。
15、策略合成的同時還要保證新策略的安全性, 新的合成策略不能違背各個域原來的訪問控制策略。Gong 提出了自治原則和安全原則。Bonatti提出了一個訪問控制策略合成代數(shù), 基于集合論使用合成運算符來合成安全策略。Wijesekera 等人提出了基于授權狀態(tài)變化的策略合成代數(shù)框架。Agarwal 構造了語義Web 服務的策略合成方案。Shafiq 提出了一個多信任域RBAC 策略合成策略,側重于解決合成的策略與各域原有策略的一致性問題。可信云計算將可信計算技術融入云計算環(huán)境,以可信方式提供云服務已成為云安全研究領域的一大熱點。Santos 等人提出了一種可信云計算平臺TCCP, 基于此平臺, Ia
16、aS 服務商可以向其用戶提供一個密閉的箱式執(zhí)行環(huán)境, 保證客戶虛擬機運行的機密性。應允許用戶在啟動虛擬機前檢驗 Iaas 服務商的服務是否安全。Sadeghi 等人提供了可信的軟件和硬件以及證明自身行為可信的機制,可以被用來解決外包數(shù)據(jù)的機密性和完整性問題。同時,他們還設計了一種可信軟件令牌,將其與一個安全功能驗證模塊相互綁定,以求在不泄露任何信息的前提下,對外包的敏感(加密)數(shù)據(jù)執(zhí)行各種功能操作。云數(shù)據(jù)中心安全框架系統(tǒng)加固 基礎設施安全在業(yè)務節(jié)點、管理節(jié)點和用戶管理 Portal等不同組件采取業(yè)界的安全工具來實現(xiàn)系統(tǒng)加固,保證基礎設施的安全性。集中補丁管理 基礎設施安全防病毒總體解決方案 基礎設施安全二層網(wǎng)絡安全和隔離 網(wǎng)絡安
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 臨沂市居民房買賣合同范例
- 書籍合同范例
- 中藥硫黃銷售合同范例
- 協(xié)會兼職顧問合同范例
- 公司變更服務合同范例
- 沖壓材料采購合同范本
- 公司委托托管合同范例
- 醫(yī)院前置物業(yè)合同范本
- 不參與返利合同范例
- 俱樂部租賃球員合同范例
- DL∕T 868-2014 焊接工藝評定規(guī)程
- 2024年北京中考語文試題及答案
- 幼兒園足球課程實施方案(18篇)
- 【地理】河南省洛陽市強基聯(lián)盟2023-2024學年高一下學期3月聯(lián)考試題(解析版)
- 2024屆上海市嘉定區(qū)高三語文一模試卷(含答案與解析)
- 2023年財產(chǎn)行為稅條線理論考試題庫(含答案)
- 呼吸衰竭課件新課件
- 北京市海淀區(qū)2024年七年級下學期數(shù)學期中考試試卷(附答案)
- 污水管網(wǎng)巡查及養(yǎng)護投標方案(技術標)
- 山東省青島市2022-2023學年七年級下學期語文期中試卷(含答案)
- 【火力發(fā)電廠電氣部分設計開題報告1400字】
評論
0/150
提交評論