资源通常包括存储、CPU、内存、网络带宽以及虚拟机等。云系统之所以能够自动控制优化某种服务的资源使用,是因为云系统利用了经过某种程度抽象的测量能力,如存储、CPU、带宽或者活动用户账号等。从云计算的概念中还可以得出云计算的特性是大规模、多用户、虚拟化、高可靠性及成本低廉等。所以无论是从云计算本身的规模,还是其处理数据的规模,云计算的一大主要特性就是大规模。云计算平台使用虚拟化技术满足不同的用户需求。......
2023-11-18
IaaS云服务提供商会提供给用户所有设施的使用权,使用户可以自由地部署自己的操作系统镜像,所以IaaS模式面临的安全问题是最多的,而且这些问题也主要与云平台本身相关。同时,IaaS云服务提供商将云用户部署在虚拟机上的应用看作是一个黑盒子,因此云用户负责IaaS云之上应用安全的全部责任。
作为云计算的最底层服务,IaaS涵盖了从底层的物理设备到硬件平台等所有的基础设施资源层面。其主要功能是为其上的各种服务提供支撑功能。这种支撑功能主要是通过对基础设施资源进行抽象虚拟化后,借助于虚拟化技术实现的。虚拟化的终极状态是IaaS提供商提供的一组应用程序编程接口,API允许用户与基础设施进行管理和其他形式的交互。IaaS主要的用户是云管理人员。
1.IaaS的安全问题
IaaS层处于云计算平台的最底层,为上层云应用提供安全数据存储和计算等资源服务,是整个云计算体系安全的基石。IaaS平台既有传统数据中心的安全特性,更面临自身特有的安全风险。
如图3-14所示,IaaS层的安全包括物理设施安全、硬件资源层安全、虚拟化平台安全、虚拟化资源层安全、接口层安全、数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理和业务连续性等。
图3-14 IaaS层安全
(1)物理设施安全问题 物理设施安全是指保护云计算平台包括服务器、通信网络和电源等物理实体免遭地震、水灾和火灾等自然事故以及人为行为导致的破坏,如云数据中心供电设备失效导致服务器宕机及数据丢失等问题。
基础物理实体的安全是整个云计算系统安全的大前提。虽然云计算并没有改变传统物理实体所面临的安全问题,但是因为云平台,尤其是公有云平台托管的用户将比传统信息系统多很多,物理设备的安全问题会造成更广泛的影响。
(2)硬件资源层安全问题 硬件资源层安全包括服务器安全、存储安全和网络安全等。
服务器安全是指云计算系统中的作为海量数据存储、传输和应用处理的基础设施服务器的安全性。主要防护措施包括身份认证、访问控制、主机安全审计和安全规则等。
存储安全是指提供存储资源的物理设施及存储网络,确保存储资源的可用性和可靠性等目标。主要通过提供存储设备冗余设置、存储网络访问控制以及存储网络监控等安全措施来预防存储硬件失效和共享存储网络拒绝服务等安全问题。
网络安全是指网络架构、网络设备和安全设备方面的安全性,主要体现在网络拓扑安全、安全域的划分及边界防护、网络资源的访问控制、远程接入的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等方面。主要是通过提供安全措施划分安全域、实施安全边界防护、部署防火墙、部署DoS、防病毒网关和身份认证等措施解决此类安全问题。
(3)虚拟化平台安全问题 虚拟化平台层安全是指虚拟化相关软件的安全风险,各种虚拟化软件引入了新的攻击界面,如服务器虚拟化软件的VMM和其他管理模块。主要安全风险及对策如下:
1)平台完整性篡改。虚拟化软件被攻击者注入恶意代码或进行篡改导致系统进入不安全状态。主要通过提供基于可信计算技术实施对虚拟化平台完整性的保护。
2)管理接口非法访问。主要是指虚拟化软件面向管理员的访问接口没有设置访问控制措施或因为软件缺陷被利用。攻击者访问管理接口将直接影响整个虚拟化平台的安全。主要通过引入访问控制机制来确保管理接口的安全性。
3)资源分配拒绝服务。在虚拟化环境下,CPU和内存等资源是虚拟机和宿主机共享的,如果虚拟机发起DoS攻击以获取宿主机上所有的资源,可能造成主机拒绝服务。主要通过引入身份认证技术确保其他管理模块的安全。(www.chuimin.cn)
(4)虚拟资源层安全问题 IaaS平台大量采用虚拟化技术,包括虚拟服务器、虚拟存储、虚拟网络和虚拟交换机等,虚拟化安全成为IaaS层面临的最大安全风险。虚拟化安全问题主要包括以下几个方面:
1)虚拟化软件本身的安全问题。虚拟化软件位于裸机与用户实例之间,提供能够创建、运行和销毁虚拟服务器的服务。云服务提供商应建立必要的安全控制措施,限制对于Hypervisor和其他形式的虚拟化层次的物理和逻辑访问。在laaS服务中,用户不能接入虚拟化软件层,该层由云服务提供商来操作和管理。不安全的虚拟化软件,会直接造成用户实例的不安全,如可能造成用户实例的非授权访问、用户实例的非法删除等问题。
2)虚拟服务器安全。在服务器虚拟化的过程中,单台的物理服务器本身可能被虚拟化成多个虚拟机并提供给多个不同的租户,这些虚拟机可以认为是共享的基础设施,部分组件如CPU和缓存等对于该系统的使用者而言并不是完全隔离的。此时任何一个租户的虚拟机漏洞被黑客利用都将导致整个物理服务器的全部虚拟机不能正常工作。
虚拟服务器面临着许多主机安全威胁,包括接入和管理主机的密钥被盗、在脆弱的服务标准端口侦听、劫持未采取合适安全措施的账户等。
(5)接口和API安全问题 IaaS云主要是通过接口向用户提供服务。但是当前IaaS的接口本身还不够安全,尤其像是提供认证服务、加密服务和访问控制服务的接口必须能够保证不会被偶然或恶意地规避,否则,可能会导致整个系统安全防护的丧失。
接口安全问题是指需要采取相应的措施来确保使用接口的用户认证、加密和访问控制的有效性,避免利用接口对内和对外的攻击等。
不安全的API也会造成恶意用户利用接口对系统内或者系统外进行非法攻击,以及对云资源的滥用。造成不安全API的原因有很多,如匿名访问、重用的令牌或者密码、认证与数据传输以明文的方式进行、不灵活的访问控制和认证、有限的监控和日志能力都会导致API变得不安全。
(6)共享技术带来的安全问题 IaaS层允许用户直接使用云计算硬件基础架构,却没有为不同用户之间提供有效的隔离措施。虽然一些云服务提供商在用户的操作系统与底层架构之间设置有一层管理程序,以避免用户不恰当地使用底层服务,但是这些措施还不能完全保证用户之间的隔绝。如果不能有效地管理和隔离用户,可能会造成用户对共享资源的非法使用,甚至出现用户之间互相攻击的情况。
2.IaaS安全对策
解决上述提到的安全问题是运营商发展IaaS业务的重点。解决IaaS安全问题主要通过管理和技术。
1)用户数据可控和数据隔离。通过用户控制其使用的网络策略和安全以及虚拟化存储可以解决数据泄露的风险。
2)综合考虑数据中心软硬件部署。在选购硬件时,要综合考虑质量、品牌、易用性、价格和可维护性等因素,并选择性价比高的厂商产品。在选择虚拟化软件中,也需要在价格、厂商和质量之间平衡。
3)针对服务中断等不可抗拒因素。服务中断在信息环境中始终存在,在设置云计算数据中心时,最好采用“两地三中心”策略,进行数据的备份,即数据中心附近设置同地域灾备中心,在其他地域设置另一个异地灾备中心。
4)针对IaaS的网络层采取多项措施。比如:①每个用户采用单独的VLAN,确保用户内部可以自由通信,不同的用户不能互通;②采用端口绑定和端口隔离等措施,保证云平台的正常运行;③构建虚拟防火墙,用户可以采用虚拟防火墙对特定的虚拟机进行访问策略设定;④为云平台用户提供反DDoS服务,自动发现攻击,并实施清洗,确保云平台不受DDoS攻击影响。
5)在系统管理层面,提供多种安全措施。比如:①当用户进行登录时,除采用用户名密码认证外,同时采用手机动态密码认证,确保客户自服务账号安全,避免非授权操作;②提供SSL和VPN通信链路支持,确保用户在接入虚拟系统时,避免用户关键信息在公网上被泄露、窃听或截获;③为客户机提供集中的补丁管理,通过快速有效的安全补丁集中管理策略,及时保障云平台各组件的安全。
6)建立健全行业法规。在云服务中,用户的焦虑很大一部分来自于不知道自己的数据究竟存储在哪,通过建立健全的法规可以对数据泄露和数据丢失等问题进行改善,减少用户对云服务的不信任。
有关云安全深度剖析:技术原理及应用实践的文章
资源通常包括存储、CPU、内存、网络带宽以及虚拟机等。云系统之所以能够自动控制优化某种服务的资源使用,是因为云系统利用了经过某种程度抽象的测量能力,如存储、CPU、带宽或者活动用户账号等。从云计算的概念中还可以得出云计算的特性是大规模、多用户、虚拟化、高可靠性及成本低廉等。所以无论是从云计算本身的规模,还是其处理数据的规模,云计算的一大主要特性就是大规模。云计算平台使用虚拟化技术满足不同的用户需求。......
2023-11-18
了解云计算的发展历程,可以洞悉云计算的发展规律,从中可以更好地洞察云计算技术的发展趋势。下面是对云计算发展历程的简要回顾[12]。2008年2月1日,IBM公司决定将在中国无锡建立世界上首个云计算中心。2008年5月10日,此云计算中心投入运营。2008年7月29日,Yahoo、Intel和HP公司宣布一项橫跨新加坡、德国和美国的联合研究计划,以此来推动云计算的发展。2009年1月,阿里软件在江苏南京建立首个“电子商务云计算中心”。......
2023-11-18
从用户角度来看,云计算意味着数据、计算及应用均通过网络被转移到用户掌控范围之外的云服务提供商手中,因此,用户隐私信息和云服务风险等问题随之而来。从技术层面来看,传统信息安全存在的问题在云端上同样存在,而且还因为云计算的商业模式及虚拟化等技术的引入,使得云服务面临新的服务风险问题。用户必须明确使用云计算所引入的各种风险。......
2023-11-18
由图1-16可知,NIST的云计算参考架构定义了云计算中的5个主要参与者:云消费者、云提供者、云审计者、云代理和云载体。每个参与者都是参与云计算中事务或流程以及执行任务的一个实体。云代理 云代理是一个能够协调云提供者和云消费者两者关系的实体。......
2023-11-18
图3-1 云基础设施栈结构图1.云数据中心网络结构对于数据中心而言,传统的数据中心架构和服务方式已经逐渐落后于时代需求,用户对安全、高效及节能等方面的要求也越来越迫切。......
2023-11-18
关于资源调度方面的研究,大部分都是基于网格计算系统的资源调度策略演变而来的。徐保民等人[31]模拟市场经济中有关资源公平分配的原则,提出了一个基于伯格模型的资源公平调度算法。研究基于QoS的调度通常以最小完成时间或最优跨度等为目标。参考文献[36]中从约束的QoS资源分配问题出发引入博弈论,给出了一个公平的资源调度算法。......
2023-11-18
Kerberos的设计针对客户端/服务器模型,为其相互提供身份验证,并保证其协议信息不受窃听和重播攻击。Kerberos是通过一种可信任的通过传统的加密技术来执行认证的第三方认证服务。Kerberos以第三方的形式提供身份验证机制,并以主从架构及利用集中密钥控管方式,以及应用TGS,通过共享私钥的加密提供各项服务,建立安全及可靠的身份鉴别系统。2)应用服务器端,提供用户应用程序服务的Kerberos服务器端。图7-8 Kerberos身份验证过程示意步骤1:客户端向KDC请求TGT。......
2023-11-18
OpenStack平台是一个开源项目,是旨在提供基础设施即服务的云平台,可扩展性强是其最大的特点。身份服务 Keystone是为OpenStack的所有项目提供统一身份验证、服务规则和服务令牌的功能。表7-1 OpenStack与AWS的映射关系OpenStack与AWS最大的同在于服务定位。而OpenStack最大的优势在于它可以兼容Amazon平台上的AMI格式。这样用户就可以使用OpenStack部署同的面向IaaS的云端平台。......
2023-11-18
相关推荐