云计算安全解决方案Word下载.docx
- 文档编号:17392032
- 上传时间:2022-12-01
- 格式:DOCX
- 页数:6
- 大小:21.43KB
云计算安全解决方案Word下载.docx
《云计算安全解决方案Word下载.docx》由会员分享,可在线阅读,更多相关《云计算安全解决方案Word下载.docx(6页珍藏版)》请在冰豆网上搜索。
廉价。
由于“云”的特殊容错措施能够采用极其廉价的节点来构成云,因此用户能够充分享受“云”的低成本优势。
当前各家所提的云安全解决方案,大都根据自己企业对云平台安全的理解,结合本企业专长,专注于某一方面的安全。
然而,对于用户来说云平台是一个整体,急需一套针对云平台的整体保护技术方案。
针对云平台的信息安全整体保护技术的研究的是大势所趋,整体保护技术体系的建立,必将使云计算得以更加健康、有序的发展。
2.云计算的安全体系架构
云计算平台和传统计算平台的最大区别在于计算环境,云平台的计算环境是经过网络把多个成本相对较低的计算实体整合而形成的一个具有强大计算能力的系统,这样的一个系统势必比传统意义上的计算环境要更加复杂。
对云平台的计算环境的保护也是云平台下信息安全整体保护体系的重中之重。
强大、方便的云计算服务是经过客户端最终展现给用户的,在云计算环境完成了客户所要求的工作或服务后,这些工作、服务的成果应经过一个安全的途径传输并最终展现在客户端上。
云计算环境下的通信网络就是保证云计算环境到客户端、云计算环境之间进行信息传输以及实施安全策略的部件。
区域边界是云计算环境与云通信网络实现边界连接以及实施安全策略的相关部件。
真正的云计算环境应是可控的,在这一可控的云区域与其外部的不可控区域之间,应遵循一套规则来确保只有经过认证的用户才能管理和使用云,从而保证云计算环境区域的安全。
云计算环境内部的各个部件的正常运转、数据在云内的安全传输、云计算环境以及云区域边界上的安全机制的执行,都需要进行统一的安全管理。
操作、使用云服务,也应遵守一定的管理规章制度。
云计算环境下的安全管理就是一套对云计算环境内部以及云边界的安全机制实施统一管理,并控制操作、使用云计算服务的行为的手段。
3.云计算面临的安全隐患
3.1云平台的安全隐患
(1)应用配置不当。
当你在云基础架构中运行应用以及开发平台时,应用在默认配置下安全运行的概率机会基本为零。
因此,你最需要做的事就是改变应用的默认安装配置。
要熟悉一下应用的安全配置流程,也就是说如果要使用它们,就要知道如何确保其安全,因为它们占据了PaaS云架构中所有应用的80%之多。
(2)平台构建漏洞,可用性、完整性差。
任何平台都存在漏洞的风险,有些平台极端环境下可用性、完成性的工作能力不够,比如在大量网络连接下,web服务器的承受能力等。
在对外提供API的平台应用中,编程环境的漏洞、堆栈溢出的漏洞、高权限非法获取的漏洞都会存在。
(3)SSL协议及部署缺陷。
对PaaS用户而言,第三个需要考虑的威胁是SSL攻击。
SSL是大多数云安全应用的基础。
当前,众多黑客社区都在研究SSL,SSL在不久的将来或许会成为一个主要的病毒传播媒介。
因此,客户必须明白当前的形势,并采取可能的办法来缓解SSL攻击,这样做只是为了确保应用不会被暴露在默认攻击之下。
(4)云数据中的非安全访问许可。
对于PaaS用户而言,第四个需要考虑的威胁是需要解决对云计算中数据的非安全访问问题。
尽管说这似乎是一个特定环境下的问题,但我经过测试发现,许多应用实际上存在严重的信息漏洞,数据的基本访问许可往往设置不当。
从安全的角度讲,这意味着系统需要批准的访问权限太多。
3.2应用服务层的安全隐患
(1)数据安全。
SaaS提供的是一种数据托管服务,成千上万的企业将自己的信息托管于SaaS服务商。
在信息输过程中极易丢失或被非法入侵主机的黑客篡改、窃取,为病毒所破坏或者因为程序的而不小心被其它使用者看到。
(2)垃圾邮件与病毒。
病毒、蠕虫邮件在网络中传播大量占用用户网络带宽资源,企业中被感染的局域网用户机器被植入木马程序,可能导致敏感、机密信息数据泄露(如重要文件、账号密码等)。
(3)软件漏洞,版权问题。
(4)操作系统以及IE浏览器的安全漏洞。
由于当前操作系统、lE浏览器漏洞较多,容易被病毒、木马程序等破坏。
而也就是因为这样用户口令丢失的事情时有发生,从而使得安全性得不到保障。
(5)人员管理以及制度管理的缺陷。
服务商内部人员的诚信、职业道德可能造成安全危险,另外,安全法律制度的不健全,保密规范和条款缺失,也是一个急需解决的问题。
(6)缺少第三方监督认证机制。
3.3基础设施层的安全隐患
(1)首先用户的数据在云中会存在泄露的危险。
当用户迁移到云的时候,对于客户和她们的数据来说,有两大改变。
其一,相对于客户的地理位置来说,数据会被远程存储;
其二,数据一般是从单租户环境迁移到多租户环境的,这就是数据泄露问题发生的源头。
数据泄露只不过是一个客户到另一个客户的数据迁移,实际上在云中的每个客户都应该只能访问她们自己的数据,而不能访问其它客户的数据。
(2)计算服务性能不可靠。
主要包括硬件与软件问题。
硬件问题包括服务器、存储、网络的问题,硬件的不兼容、不稳定以及不易维护性,这都有可能造成计算性能的不可靠;
软件主要指统一部署与硬件之上的虚拟化软件的可靠性能,包括兼容性、稳定性、可维护性等。
(3)远程管理认证危险。
IaaS资源在远端,因此你需要某些远程管理机制,这就存在认证上的危险,比如账户的盗用,冒用,丢失等。
(4)虚拟化技术所带来的风险。
由于IaaS基于虚拟化技术搭建,虚拟化技术所带来的风险便不可避免,包括堆栈溢出、权限管理、虚拟化管理程序软件会成为被攻击的目标等等。
(5)用户本身的焦虑。
包括我的数据放在哪里,如何保证我的数据安全性等。
(6)服务中断。
包括数据中心宕机,停止对外服务,以及灾难、电力供应等的毁灭性破坏。
此类破坏大部分为不可抗拒性破坏,由于IaaS从层面上来说,更接近底层硬件设施,因而对硬件设施的这些问题,应该给予更多的关注。
此类事件一旦发生,便会造成数据中心毁灭性的破坏。
4.云计算的安全解决方案
4.1确保云平台的安全
(1)严格参照手册进行配置。
严格按照应用程序供应商提供的安全手册进行配置,特别是在Windows环境下,你需要具备确保IIS、MicrosoftSQL和.NET安全的能力。
不要留有默认的密码或者不安全的Guest账户。
(2)保证补丁能够及时得到更新。
需要依靠应用供应商来提供正确应用配置或配置补丁的具体步骤。
这里最关键的问题是要及时,必须要确保自己有一个变更管理项目,来确保SSL补丁和变更程序能够迅速发挥作用。
(3)重新设计安全应用。
要解决这一问题,需要从两方面来考虑。
一方面需要对你的应用进行重新设计,把安全工作做得更细一点,来确保使用应用的所有用户都能被证明是真实可靠的。
另一方面,经过这样做,你能够应用适当的数据和应用许可制度,来确保所有访问控制决策都是基于用户授权来制定的。
4.2确保应用服务层的安全
(1)建立可信安全平台。
结合防火墙、入侵检测、病毒防治、权限控制以及安全邮件技术,保证网络传输时系统的应用和数据存储、传输的安全性。
(2)数据存储与备份。
这里的数据存储与备份针对运营数据,要达到安全性与实时性相结合。
在SaaS环境下,为各个环节做冗余设计,保证任何一个硬件或者软件的单点故障都不会影响整个SaaS的运营。
(3)选择可靠的操作系统,定期升级软件补丁,并关注版权信息。
选择稳定的主流操作系统,定期更新操作系统与软件补丁,定时扫描漏洞。
有条件的客户能够选择安全专家对系统做评估,并选用定制的网络设备或者硬件设施。
(4)对服务器跟客户端的安全都要重视。
对于客户端,最好采用经过SSL服务器端认证的HTTPS协议,保证所有传输的数据都是加密过的,以保证数据传输安全。
同时对于身份认证,能够考虑给予USBKey的方式,唯一识别客户身份。
对于服务器方面,能够使用虚拟化的高可用技术,以保证任意一台服务器出现故障,不会影响系统的整体可用性。
(5)选择可靠的SaaS提供商。
首先,可靠的SaaS提供商应该具有业界领先的成熟的安全技术,比如对于SaaS邮件提供商,成熟的反病毒、反垃圾邮件技术必不可少。
其次,知识产权也比较重要,SaaS提供商拥有核心知识产权,能够保证以后服务的延续性与可靠性。
最后,SaaS提供商最好要有业界良好的信誉以及安全资质,能够保证服务运行的可靠性与可信度,并能够提供持续的技术支持。
(6)安全管理。
首先,最好建立第三方监理制度,应用第三方监理确保科学化、公平化、专业化,才能使SaaS更合理、有效的运营下去。
其次,安全制度也非常重要,要建立服务商与客户之间的诚信体系,社会方面也需要提供外部的法律支持,使泄露客户商机的行为能够收到惩处。
良好的信用体系是SaaS安全发展的一个必要条件。
再次,需要加强对人员技术知识和应急安全事件处理能力的培训,增强安全管理意识,并遵守安全管理规范。
4.3确保基础设施层的安全
(1)数据可控以及数据隔离。
对于数据泄漏风险而言,解决此类风险主要经过数据隔离。
能够经过三类途径来实现数据隔离:
其一,让客户控制她们需要使用的网络策略和安全。
其二,从存储方面来说,客户的数据应该存储在虚拟设备中,由于实际上虚拟存储器位于更大的存储阵列上,因而采取了虚拟存储,便能够在底层进行数据隔离,保证每个客户只能看到自己对应的数据。
其三,在虚拟化技术实现中,能够考虑大规模部署虚拟机以实现更好的隔离,以及使用虚拟的存储文件系统,比如VMware的VMFS文件系统。
(2)综合考虑数据中心软硬件部署。
在软硬件选用中,考虑品牌厂商,硬件的选择要综合考虑质量、品牌、易用性、价格、高可维护性等一系列因素,并选择性价比高的厂商产品。
(3)建立安全的远程管理机制。
根据定义,IaaS资源在远端,因此你需要某些远程管理机制,最常见的远程管理机制包括:
VPN:
提供一个到IaaS资源的安全连接。
远程桌面、远程Shell:
最常见的解决方案是SSH。
Web控制台UI:
提供一个自定义远程管理界面,一般它是由云服务提供商开发的自定义界面。
对应安全策略如下:
A.缓解认证威胁的最佳办法是使用双因子认证,或使用动态共享密钥,或者缩短共享密钥的共享期。
B.不要依赖于可重复使用的用户名和密码。
C.确保安全补丁及时打上。
D.对于下面这些程序:
SSH:
使用RSA密钥进行认证;
微软的远程桌面:
使用强加密,并要求服务器认证;
VNC:
在SSH或SSL/TLS隧道上运行它;
Telnet:
不要使用它,如果你必须使用它,最好经过VPN使用。
E.对于自身无法保护传输数据安全的程序,应该使用VPN或安全隧道(SSL/TLS或SSH),推荐首先使用IPSEC,然后是SSLv3或TLSv1。
(4)选择安全的虚拟化厂商以及成熟的技术。
最好选择要能有持续的支持以及对安全长期关注的厂商。
定期更新虚拟化安全补丁,并关注虚拟化安全。
成熟的虚拟化技术不但能够预防风险,在很大情况下还能增强系统安全性,比如VMware对有问题虚拟机的隔离,DRS系统动态调度等。
(5)建立健全IT行业法规。
在云计算环境下,用户不知道自己的数据放在哪儿,因而会有一定的焦虑,比如我的数据在哪儿,安全吗?
等等的疑问。
在IaaS环境下,由于虚拟机具有漂移特性,用户很大程度上不知道数据到底存放在那个服务器、存储之上。
另外由于数据的独有特点,一旦为别人所知,价值便会急剧降低。
这需要从法律、技术两个角度来规范,首先建立健全法律,对数据泄漏、IT从业人员的不道德行为进行严格约束,从人为角度防止出现数据泄漏等不安全现象。
其次,开发虚拟机漂移追踪技术、IaaS下数据独特加密技术,让用户能够追踪自己的数据,感知到数据存储的安全。
(6)针对突然的服务中断等不可抗拒新因素,采取异地容灾策略。
服务中断等风险在任何IT环境中都存在,在部署云计算数据中心时,最好采取基于异地容灾的策略,进行数据与环境的备份。
在该环境下,一旦生产中心发生毁坏,能够启用异地灾备中心对外服务,由于数据需要恢复,用户感觉到服务中断,但短时间内会恢复,不会造成严重事故。
5.云计算安全的未来展望
从信息安全领域的发展历程我们能够看到,每次信息技术的重大革新,都将直接影响安全领域的发展进程,云计算的安全也会带来相关IT行业安全的重大变革。
一下为几个可能的发展方向:
(1)IT行业法律将会更加健全,云计算第三方认证机构、行业约束委员会等组织有可能出现。
只有这些社会保障因素更好的发展健全,才能从社会与人的角度保证云计算的安全。
(2)云计算安全将带动信息安全产业的跨越式发展,信息安全将会进入以立体防御、深度防御等为核心的信息安全时代,将会形成以预警、攻击防护、响应、恢复为特征的生命周期安全管理。
并在大规模网络攻击与防护、互联网安全监管等出现重大创新。
(3)如下与云计算相关的信息安全技术将会得到更深发展:
可信访问控制技术。
利用密码学方法实现访问控制,具体实现上,能够考虑基于层次密钥生成与分配策略实时访问控制等方式。
虚拟安全技术。
虚拟技术是云计算的基石,在使用虚拟技术时,云架构服务商需要向其客户提供安全性和隔离保障。
因此虚拟技术中的访问控制、数据计算、文件过滤扫描、隔离执行等安全技术将会有很好的发展前景。
资源访问控制技术。
在云计算中,每个云都有自己的不同管理域,每个安全域都管理着本地的资源和用户,当用户跨域访问时,域边界便需要设置认证服务,对访问者进行统一的认证管理。
同时,在进行资源共享时,也需要对共享资源进行访问控制策略进行设置。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算 安全 解决方案