我们实际工作中注意防御这些威胁,保证云计算的安全

云计算如下几个特点:基于虚拟化技术快速部署资源或获得服务:云计算为云用户提供来自于任何位置的云端各种终端应用服务,而用户不需了解具体执行位置。实现动态的、可伸缩的扩展:支持基础资源动态伸缩和网络冗余,也就是当删除、修改和添加云计算中虚拟节点,或者虚拟节点出现异常宕机时,都不会导致各类业务中断和数据丢失。而资源动态迁移,也就是云计算平台实现资源动态调度机制,根据资源的需要动态迁移。例如服务整体负载升高时,启动闲置资源,提高整个云平台的承载能力;当服务负载较低时,释放闲置的资源,从而在提高资源利用率,获得资源绿色和低碳效果。

按需求提供资源、按使用量付费:云计算平台采用虚拟技术,虚拟出一台或多台具有计算能力的计算机,并将云计算资源构建成可同构化和可度量化,为云用户提供按需分配和按量计费。因此云计算平台资源动态特征表现即按需分配。

通过互联网提供、面向海量信息处理:云计算需要稳定而又高效的数据通信和云存储来支撑海量信息交互。在云计算底层,需要各类众多的基础软硬件资源服务;在上层,需要支持各类众多的异构的业务服务。

云计算通过互联网提供海量信息处理

形态灵活,聚散自如:云计算平台需要支撑同时运行多个不同类型的异构业务,也就是该业务不是同一的,不是已有的或事先定义好的,而是用户可自己定义服务。为了更深入了解云计算部署和服务,下面分别介绍了云计算部署模型和服务模型。根据云计算服务对象和范围不同,它被划分为4种模式,如下图:。

云计算4种模式

公共云(Public Cloud):当某个组织面向外部企业和个人提供云服务时,该云计算称为公有云。其最大的优点是:云提供商能够为云用户提供物理基础设施、软件运行环境及应用程序等IT资源的维护安装及其管理部署,公有云是最大计算力和最短存储时间的突发性应用的最佳选择,并且公有云的用户不知道共享资源的其他用户,也就是资源对于用户是透明的。目前公有云存在最大的问题是:安全风险,即数据不是存储在自己可控制的数据中心,而且公有云的可用性也存在风险。

私有云(Private Cloud):私有云是指只在单一组织内部使用的云,其拥有云中心设施包括网络、硬盘、中间件和服务器等资源,并掌管所有应用程序,为用户使用云服务设置权限等,即:其数据安全性、系统可用性由组织自身控制。私有云区别于传统的数据中心是:将各种 IT 资源整合、标准化,而且通过策略驱动进行自动化部署和管理。私有云的使用者多为拥有众多分支机构的大型企业或政府部门,最大的缺陷是投资较大,尤其是一次性的建设投资较大。

云中心设施

社区云(Community Cloud):社区云是大的公有云范畴内的一个组成部分,它的基础设施被几个组织所共享,以支持某个共同需求的社区。社区云可以委托第三方管理,可以被该组织管理。社区云的提出可以说是市场化的产物,近年来企业间的合作化趋势显著。

混合云(Hybrid Cloud):混合云平台将私有云上运行的软件应用程序包和公有云上运行的应用程序联系起来,其所提供的服务既可以供给别人使用,也可以供自己使用。该云的主要缺陷:来自不同源的服务必须像源自单一位置那样进行供给,而且私有和公共组件之间的交互增加了复杂度,并且很难有效创建和管理此类解决方案。

根据服务类型云计算分为三种:软件即服务、平台即服务和基础设施即服务:

SaaS(软件即服务):是服务提供者通过网络将多租户模式传递给数以万计的用户。从提供商角度来说,仅维持一个程序就能满足需求,从而降低成本。

云计算面临网络安全威胁

云计算面临哪些具体安全威胁,这些安全威胁给云计算带来哪些破坏。

抽象出九大云安全威胁:

数据破坏:为了说明这种威胁的潜在危害,文献[13]描述了通过虚拟机的侧信道,一个恶意黑客可以轻易提取同一硬件平台上的其他虚拟机的私钥。如果多租户云服务存在一个有缺陷的应用程序,那么就有可能使得攻击者窃取到同一硬件平台上承载的所有数据。

数据丢失:如恶意的黑客删除云计算中的数据,或云服务供应商的不小心造成数据丢失或火灾、洪水或地震而丢失数据;加密数据由于上述原因而丢失了加密密钥可能使情况更加糟糕。

账号劫持或服务流量劫持:CSA 的报告称:如果攻击者提取了您的凭据,就能操纵您的数据、活动和交易,甚至将您的访问重定向到非法网站。例如2010 年 Amazon 遭受 XSS 攻击,网站的凭据被攻击者提取到。

不安全接口/应用程序接口:IT 管理员通过 API 接口进行云管理、配置、协调和监控。由于企业和第三方建立在云服务 API 接口上,新增附加服务,因此 API 是云服务的安全性和可用性的重要组成部分。

API 是云服务的安全性和可用性的重要组成部分

拒绝服务攻击:DOS 已威胁互联网多年,能够给全天 24 小时的企业服务带来大的麻烦。DOS 消耗服务供应商和客户之间的资源成本,计费成本;虽然攻击者可能无法完全阻断服务,但可以消耗更多的资源,甚至影响服务的使用性。

恶意的内部人员:具有访问网络、系统的权限,或恶意攻击数据的这些人,他们可以是一个现任或前任雇员、承包商。从 SaaS 到 PaaS 再到 IaaS,恶意的内部访问损害系统和数据的完整性;即使云用户数据或服务通过加密部署,其仍然容易受到恶意的内部人员攻击。

滥用云服务:云供应商的很难界定什么是云的滥用,需要详细的操作流程。例如破解云服务的加密密钥;又如通过云服务器发动 DDoS 攻击,传播有病毒的恶意软件。

云计算没有足够的尽职审查:CSA 建议云用户将自己的服务或数据部署到云计算之前进行深入调查和研究,确保云提供商有足够的资源来支撑云用户服务要求。担心云用户在没有充分考虑云安全的安全的情况下部署了云服务。如果部署云服务可能超过云供应商的责任和透明度,更加糟糕的是,云用户的开发团队对云计算技术的应用可能不熟悉,增加了云供应商审查难度。

云供应商审查

共享安全漏洞:云服务供应商通过可伸缩的服务方式共享基础设施、平台和应用程序。基础底层组件包括 CPU 高速缓存、GPU 图形处理器等不是为了隔离性,而是为多租客构架和应用提供交付共享,很遗憾也提供了漏洞共享。

我们了解了云计算的特点与其他的威胁,可以有助于我们实际工作中注意防御这些威胁,保证云计算的安全。

版权申明:本站文章均来自网络,如有侵权,请联系01056159998 邮箱:itboby@foxmail.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

中国领先的互联网域名及云服务提供商

为您提供域名,比特币,P2P,大数据,云计算,虚拟主机,域名交易最新资讯报道

域名注册云服务器