精华内容
下载资源
问答
  • 1 什么是云计算 ---------------------------------------------------------------------------------------------------------------------------------------- 公有云发展史 云计算从2006年开始正式商用,...

    1 什么是云计算

    ----------------------------------------------------------------------------------------------------------------------------------------

    公有云发展史

    云计算从2006年开始正式商用,到现在已经发展得非常成熟了。

    ----------------------------------------------------------------------------------------------------------------------------------------

    为什么大家喜欢云计算?

    ------------------------------------------------------------------------------------------------------------

    云计算的安全是重中之重:数据 应用 操作系统是客户自己负责

    基础设施(物理硬件等)是云计算厂商负责,一个成熟的云计算厂商是有自己的安全边界的。

     

    展开全文
  • 根据GBT28448-2019信息安全技术 网络安全等级保护测评要求,整理出等级保护测评三级-云计算安全扩展要求,该文档有应用的书签,层次清晰,文档条理。 适用于等级测评2.0,从事相关等级保护测评的工作人员,同时也是...
  • 业数高云计目技水与四用与业资厍 云计算安全与传统安全比较 云计算安全与传统安全比较 B业云计技市与回用专业资源厍 云计算与传统的计算模式相比具有开放性分布式计算与存储无边界 虚拟化多租户数据所有权与管理权...
  • 与此同时,数据量加大,网络攻击日趋频繁,对企业来说,包括云计算安全在内的网络安全部署的重要性日益显现。 但是,企业部署云安全产品之前,除了要考虑等保和关保的要求之外,更要考虑在数据量和数据价值重要性...

    图片

     

    企业数字化转型和云计算技术的加持下,企业上云趋势势不可挡。与此同时,数据量加大,网络攻击日趋频繁,对企业来说,包括云计算安全在内的网络安全部署的重要性日益显现。

     

    但是,企业部署云安全产品之前,除了要考虑等保和关保的要求之外,更要考虑在数据量和数据价值重要性不断提升的时候,如何实现可持续安全运营,保持企业业务发展和安全并重,挖掘数据价值,进而实现可持续发展。

     

    将云安全落到企业关键的业务场景之前,应该先了解现在的云计算安全技术趋势

     

    先明责,再部署

     

    目前对云安全划分最细的应属云安全联盟的控制矩阵。云安全联盟控制矩阵已经迭代到了4.0版本,共划分17个控制域,197个控制点,涵盖了跟云相关的网络安全、应用安全、数据安全、管理安全等各个方面。要比较全面的探讨云安全,可以参考云安全联盟的控制矩阵。

     

    图片

     

    另一个要考虑的就是云安全的责任共担模型。根据IaaS、PaaS、SaaS的业务模式不同,云租户和云服务提供商要划分各自需承担的安全责任,IaaS模式的是从虚机开始往上都由租户自己做安全,PaaS模式是从应用开始往上都由租户自己做安全,而SaaS模式是租户只需要自己做数据安全。

     

    图片

     

    图片

     

    从上图可以看出,IaaS、PaaS、SaaS各业务模式下云租户和云服务提供商需要各自承担的责任范围,包括责任范围内需要做的具体事情。比如主机安全,需要做防病毒、防入侵、系统加固、补丁管理。而IaaS模式下虚拟化安全部分是需要云租户和云服务提供商都做事情的,这其实就是看云服务提供商的能力,他能提供哪些云“原生的安全服务”给云租户,提供不了的还得是云租户自己用第三方的能力自行建设,下面的安全管理和安全运维部分也是一样的道理。

     

    图片

     

    接着我们就以AWS为例看看具体不同业务下的安全责任范围是怎么分的,这个是基础设施服务,也就是虚机(AWS EC2)服务,可以看到AWS认为网络安全、主机安全、应用安全、数据安全都是租户自己事情,其实AWS近两年也做了很多云“原生的安全服务”给租户,租户可以自主选择使用云“原生的安全服务”还是自己用第三方的能力自行建设。

     

    图片

     

    这个是容器服务,也就是AWS EKS,不要以为容器服务就是PaaS,对于EKS来说因为还是用的租户的自己虚机承载容器,因此大家可以看到跟IaaS的安全责任共担范围划分基本一致,网络安全、主机安全、应用安全、数据安全也都是租户自己事情。

     

    图片

     

    最后这个是抽象服务,这个是标准的PaaS了,AWS Fargate和AWS Lambda都是这种,也是咱们经常听到的Serverless(无服务),这种业务下,租户就只需自己做数据安全和用户认证了,其实通常用户认证服务都是云平台直接提供的。

     

    厂商什么时候布局,企业什么时候部署

     

    云安全技术趋势的研究主要就是跟踪Gartner,Gartner的技术成熟度曲线说明一个技术生命周期的不同阶段。我认为可以分为创新促动期、炒作极盛期、泡沫破裂期、光明爬坡期、生产平台期。这个技术成熟度曲线可以用来指导厂商什么时候投入技术研发,客户什么时候采用安全产品

     

    图片

     

    上图是2020年的云安全技术成熟度曲线,我们重点关注了里面的7种技术。从后往前说,CASB、CWPP、Microsegmentation这三个目前处于光明爬坡期,也就是技术和市场都已经趋于成熟,厂商再后进入就是竞争惨烈,客户采用倒是没什么风险。

     

    CSPM、ZTNA、Container Security这三个目前处于泡沫破裂期,技术和市场都不太成熟,先进入的厂商还在熬,具体熬多久不好说,不过也不用悲观,CWPP就是从2019年的泡沫破裂期一年的时间就进入了2020年的光明爬坡期。最后的SASE同样也是发展很快,从2019年的创新促动期一年的时间就进入了2020年的炒作极盛期

     

    CASB、CWPP、CSPM被Gartner称为三大云安全工具。CASB是云访问安全代理,主要是做数据安全和用户行为安全的,之前提到的在SaaS业务模式下,云租户自己用第三方的能力自行建设的安全也就剩它了,但是由于国内跟国外SaaS业务发展情况不同,CASB在国内多少有些水土不服。CWPP是云工作负载安全防护平台,主要是做虚机的安全,覆盖范围非常大,很难有独立厂商全部搞定的,用户通常得根据实际需要去自行组合,其实容器也算工作负载,但是后面有专门的容器安全技术;CSPM是云安全态势管理,主要是做云的配置和合规性管理,虽然第三方厂商有早期进入的,但未来很大可能性直接被云平台自己解决。

     

    图片

     

    Microsegmentation,国内把它翻译成微隔离。它也是NIST定义的零信任安全架构里的落地技术之一,这是Garnter在2019年修订的定义,插入到同一个二层网络域内不同虚拟负载间的安全服务,国内的等保2.0也涉及了部分需求内容,由于不同环境的技术条件不同,也就出现了基于云平台、基于网络、基于主机三种不同类型的落地方案形式,技术都比较成熟了,用户根据实际需要选择即可。

     

    图片

     

    接下来是ZTNA,零信任网络访问,2019年也叫SDP(软件定义边界),2020年把SDP去掉了,因为Garnter自己解释说,软件定义和基于身份的安全方法在IaaS、PaaS云和虚拟化私有云中是很常见的, 零信任网络访问(ZTNA)涵盖所有形式,而不仅仅是基于无VPN观念的软件定义边界访问IaaS云和私有云中运行的用户应用,虽然改了说法,但是没有新的架构定义,我这里也就还用SDP的架构来解释,主要说的就是客户端对服务端的访问要经过零信任网关进行代理访问,对客户端进行应用和环境级别的身份认证,并持续对用户行为进行监控,真正落地还要看用户的接受程度,需要考虑现有内网访问方案的迁移成本和各种应用代理的技术难度。

     

    图片

     

    下面到了ContainerSecurity,容器安全,字面上就能理解,技术上跟虚机安全还是有很大不同的,Gartner认为容器安全要覆盖容器的全生命周期,分为开发(代码+CI/CD)、部署(静态安全)、运行(动态安全)三个阶段,目前国内外已经看到多家厂商进入,产品功能主要包括容器镜像漏扫、容器运行时进程监控、容器业务流量可视化,容器网络微隔离、容器平台安全基线审查以及合规监控等功能,技术成熟度和市场都发展极为迅速,很有可能像CWPP一样,一年的时间就从泡沫破裂期跨入光明爬坡期。

     

    图片

     

    最后要讲的是SASE,安全接入服务边界,从架构上看,可以认为是网络服务和安全服务的融合,其实这不是新技术,而是一种新的安全架构和服务形态,2019年Gartner基于国外多个厂商的创新产品和服务形式提出的这一概念,国内厂商跟进的速度也很快,由于国内外大环境的差异以及SASE的运营商服务特点,国内厂商投入的门槛还是很高的,SASE对运营商来说倒是非常值得关注,流量服务和安全服务的融合是大势所趋,运营商做SASE服务有先天优势,这也许是运营商解决管道化问题的一个非常好的突破点。

     

    图片

     

    安全底层技术的演变,随着企业业务的变化而更加复杂。发展与安全之间一定是相辅相成的。云安全产品的落地,无非是网络安全和主机安全技术形态的变化。

     

    无论是公有云还是私有云,由于虚拟环境硬件盒子部署不进去了,所有硬件盒子VNF化,有了虚拟化防火墙

     

    然后是终端安全软件的轻量级化,由于不同云的虚拟化网络设计都不同,虚拟化防火墙的部署就有一定的技术门槛儿,这个时候终端安全就来了机会,只需要在虚机里安装agent软件就可以了,是操作系统就行,跟虚拟化环境没啥关系,而传统的终端安全软件这个杀毒那个卫士,都要占用很多系统资源,并且主要面向PC机,但云上的虚机通常都是服务器类型的,安全需求也跟PC机不一样,这就新催生出来一种轻量级agent+集中管理的云安全产品

     

    最后就是多种类硬件盒子虚拟池化,这种云安全产品的出现跟等保2.0有很大关系,等保一体机、安全资源池,无论是技术上还是商务上都给用户带来了很大便捷性。

     

    山石网科自2013年就发布了虚拟化防火墙产品山石云·界,上架了全球各大公有云,不少行业云也都在大规模使用。围绕虚拟化防火墙产品,我们又跟进了ETSI的NFV框架,推出了我们符合NFV环境需要的VNF控制器产品山石云·集,在5G/MEC环境都在推广。另一个主打的虚机网络微隔离的安全产品山石云·格,主要面向的是VMware的vSphere环境。SD-WAN产品也能利用上在全球各大公有云都有我们虚拟化防火墙上架的优势。安全资源池产品我们也跟进了,并做出了我们自己的差异化,满足我们客户的等保2.0的需求。最后就是容器安全,按照Gartner的定义,覆盖容器全生命周期的各种安全功能。这样我们就在围绕云的边界、云内、管道上建起了我们山石网科自己的云安全战略图景

     

    图片

     

    从Gartner安全模型看山石网科可持续安全运营

     

    Gartner的CARTA就是围绕策略和合规做了一个PPDR的PDCA。PPDR是从PDR发展而来,当时ISS公司提出来PDR的模型,Protection、Detection、Response,后来国内的业内前辈又给加了一个Policy,让PDR围绕这个Policy转,就成了PPDR。Gartner这个PPDR可以说又向前进化了,Prevent、Detect、Respond、Predict,这个Predict加的特别好,非常符合目前的安全技术需求和趋势。

     

    图片

     

    我在这个架构的每个模块都按了一个落地的技术,防御就用零信任,检测就用ATT&CK,响应就用SOAR,预测就用态势感知。

     

    零信任跟我之前讲的ZTNA一回事儿,主要说的就是客户端对服务端的访问要经过零信任网关进行代理访问,对客户端进行应用和环境级别的身份认证,并持续对用户行为进行监控。我用它来落地防御

     

    ATT&CK,对抗战术、技术和常识,是目前业内非常受关注的攻击模型框架,无论是攻击方还是防御方都相当于有了方法论,这张图展示了目前ATT&CK框架中的14种Tactic(战术)和每种战术下的多种Technique(技术),战术串起来就是Procedure(攻击流程),每种技术都是非常详细的攻击方法和防御方法。我用它来落地检测

     

    SOAR,安全编排自动化和响应,对客户的安全事件分析和响应进行模板化、标准化、自动化。我用它来落地响应

     

    态势感知,这个是我们国内的安全品类,对安全事件的大数据进行采集、存储、索引,然后进行关联分析,安全态势呈现,增强用户的安全运营能力。我用它来落地预测

     

    图片

     

    经过多年来的技术和市场的积累,我们看到仅交付给用户安全产品是不够的。山石网科的可持续安全运营,参考Gartner的CARTA架构,基于我们自己的产品、技术以及服务能力,做出来了我们自己的可持续安全运营的战略框架。我们的研发、服务团队将持续聚焦在深入用户业务中不断开发完善我们的安全产品和解决方案,让用户的安全运营在“预测与发现、防御与控制、监测与分析、响应与管理”的“安全魔力转盘”中快速顺滑地转换,实现真正的可持续安全。

    展开全文
  • 云计算安全需求分析与网络一、云计算安全概念与威胁分析1.1云计算基本概念1.2云计算安全分析1.2.1云“端”安全威胁1.2.2云"管”安全威胁1.2.3云计算平台安全威胁1.3云计算安全要求二、云计算服务安全需求2.1云计算...

    一、云计算安全概念与威胁分析

    1.1云计算基本概念

    概念:云计算通过虚拟化及网络通信技术,提供-种按需服务弹性化的IT资源池服务平台
    主要特征:

    1. IT资源以服务的形式提供(按需使用、计量付费; laaS、 PaaS、 SaaS、 DaaS、 STaaS)
      2.多户哼IT资源(功能隔离、性能隔离、故障隔离)
    2. IT资源按需制定与按用付费
    3. IT资源可伸缩性部署(按时段随时添加和移除资源,满足弹性要求。部署模式:私有云、社区
      云、公有云、混合云)

    1.2云计算安全分析

    端-管云
    端: .使用云计算服务的终端设备或用户端
    , 管:连接用户端和云计算平台的网络
    云:云计算服务平台

    1.2.1云“端”安全威胁

    终端设备安全(账号、仿冒、隐私)

    1.2.2云"管”安全威胁

    网络监听、网络数据泄露、中间人攻击、拒绝服务

    1.2.3云计算平台安全威胁

    1.云计算平台物理安全威胁(资源集中化,导致物理环境单点安全高风险)
    2.云计算平台服务安全威胁(平台安全性依赖与云服务商的安全管理及维护。威胁:云服务安全
    漏洞、虚拟机安装不可信任、虚拟机逃逸、非安全的云服务API接口、侧信道攻击)
    3.云平台资源滥用安全威胁(构造僵尸网络)
    4.云计算平台运维及内部安全威胁
    5.数据残留(完全删除)
    6.过渡依赖(服务无法回迁)
    7.利用共享技术漏洞进行攻击(攻击隔离机制)
    8.滥用云服务
    9.云服务中断
    10.利用不安全接口的攻击
    11.数据丢失、篡改或泄露

    1.3云计算安全要求

    1.物理和环境安全
    2.网络和通信安全
    3.设备和计算安全
    4.数据安全和应用安全
    5.翱户安全隔离
    6.拟资源安全
    7.云服务安全合规
    8.数据可信托管
    9.安全运维及业务连续性保障
    10.隐私保护

    二、云计算服务安全需求

    2.1云计算技术安全需求

    1.云端安全需求分析(端:份鉴别与标识、资源访问控制、数据安全存储、设备及服务软件安
    全)
    2.网络安全通信安全需求分析(管: 身份认证、密钥分配、数据加密、馗加密防火墙、
    VPN、抗拒绝服务)
    3.云计算平台安全需求分析(云:物理环境安全、主机服务器安全、操作系统、数据库安全、硼
    及数据安全、云操作系统安全、拟机安全、多租户安全隔离)

    2.2云计算安全合规需求

    ●国外:云安全联盟(Cloud Security Alliance, CSA) 4.0
    ●国内:《云计算 服务安全评估办法》《信息安全技术 云计算服务安全指南》(GB/T 31167-
    2014)《信息安全技术 云计算服务安全能力要求》(GB/T 31168-2014)

    2-3云计算隐私保护需求

    1.数据采集
    2.数据传输
    3.数据存储
    4.数据使用.
    5.数据维护
    6.数据安全事件处置

    三、云计算安全保护机制与技术方案

    3.1云计算安全等级保护框架

    ”-个中心,三重防护”:安全管理中心;安全计算环境、安全区域边界、安全通信网络防护安全

    3.2云计算安全防护

    ●物理和环境安全:物理位置选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水、防
    潮、防静电、温湿度控制、电力供应、电磁防护
    ●网络和通信安全:网络架构、通信传输、边界防护、访问控制、入侵防范、恶意代码防范、安全
    审计、集中管控
    ●设备和计算安全:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、资源控制、镜像
    和快照保护
    ●应用和数据安全:身份鉴别、访问控制、安全审计、软件容错、资源控制、接口完全、数据完整
    性、数据保密性、数据备份恢复、剩余信息保护、个人信息保护

    3.3云计算安全管理

    ●安全策略和管理制度:安全策略、管理制度制定和发布、评审和修改
    ●安全管理机构和人员:岗位设置、人员配备、 授权和审批、沟通和合作、审核和检查、人员录
    用、安全培训、门禁
    ●安全管理对象:系统定级和备案、安全方案设计、产品采购与使用、自行软件开发、外包软禁开
    发、工程实施、测试验收、系统交付、等级测评、供应商选择、供应链管理

    3.4云计算安全运维

    ●计算环境与资产运维管理:环境管理、资产管理、介质管理、数据管理
    ●云计算系统安全漏洞检查与风险分析:安全漏洞监测、安全漏洞扫描、安全合规检查、安全风险
    分析
    ●云计算系统安全设备及策略维护:网络和系统安全管理、恶意代码防范管理、密码管理、设备维
    护管理、配置管理、更管理
    ●计算系统安全监管:计算系统安全测评、外包运维管理
    ●云计算系统安全监测与应急响应:监控和审计管理、应急预案管理、安全事件处置、备份与恢复
    管理

    展开全文
  • 山石网科自成立以来一直专注于网络安全领域前沿技术的创新,提供包括边界安全、云安全、数据安全、内网安全在内的网络安全产品及服务,致力于为用户提供全方位、更智能、零打扰的网络安全解决方案。山石网科为金融、...
  • 结果因素为D、S和R,进一步分析得出:用户对数据不可控、全生命周期安全安全边界不确定性是P的关键因素,管理风险、法律风险、技术风险是I的关键因素,研究结果为中小企业云计算数据安全管理预警提供了参考。
  • 云计算及其安全技术分析

    千次阅读 2014-07-29 16:51:59
    云计算及其安全技术分析 一、云计算云计算安全 云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻...

    云计算及其安全技术分析

    云计算和云计算安全

    云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法。过去在图中往往用云来表示电信网,后来也用来表示互联网和底层基础设施的抽象。狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。它意味着计算能力也可作为一种商品通过互联网进行流通。

    云计算由于用户和资源的高度集中,面临着更多的问题,而安全问题首当其冲。在近几年来,随着云计算的不断普及,安全问题的重要性呈现逐步上升趋势,已成为制约其发展的重要因素。Google, Microsoft,Amazon等公司的云计算服务均出现过重大故障,例如,2009 年3 月,Google 发生大批用户文件外泄事件,2009 年2 月和7 月,亚马逊的“简单存储服务(simple storage service,简称S3)”两次中断导致依赖于网络单一存储服务的网站被迫瘫痪等等。

    不断爆出的各种安全事故导致用户的信息服务受到影响,进一步加剧了业界对云计算安全的担忧。因此,要让企业和组织大规模应用云计算技术与平台,放心地将自己的数据交付于云服务提供商管理,就必须全面地分析并着手研究云计算所涉及到的安全技术。

    总体来说,云计算技术主要面临以下五个安全问题,如下图所示:

    (1).    用户身份管理/访问控制

    (2).    网络安全

    (3).    数据安全

    (4).    管理安全

    (5).    虚拟化安全

    云计算安全技术分析

    用户身份管理与访问控制技术

    1.1身份管理

    用户身份管理就是要对用户的身份采用相应的技术进行管理,这样用户每次要求访问资源的时候都要进行认证,可以增强安全性。典型的身份认证技术如下:

    (1).    口令认证

    这是一种最为简单的认证技术。它的缺陷也很明显,一般情况下,用户所设计的口令都比较简单,容易被猜测。

    (2).    Kerberos认证协议。

    Kerberos是基于可信赖第三方(TrustedThird Party,TTP)的认证协议。该协议实现集中的身份认证和密钥分配,通信保密性、完整性。但是该协议对时钟同步的要求挺高,并且由于它是针对对称密钥的设计,不适合大规模的应用环境。

    (3).    公开密钥体系结构PKI

    PKI技术采用证书管理公钥,通过第三方的可信任机构CA把用户的公钥和用户的其它标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份。

    (4).    基于生物特征的身份认证

    由于每个人具有唯一的生理特征,我们根据这些生理特征进行身份认证,典型的技术有指纹识别,虹膜识别,语音识别。

    1.2访问控制技术

    访问控制(AccessControl)指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。典型的访问控制技术如下:

    (1).自主访问控制(DAC)

    l  介绍:

    自主访问控制(Discretionary Access Control,DAC)是一种接入控制服务,通过执行基于系统实体身份及其到系统资源的接入授权。包括在文件,文件夹和共享资源中设置许可。用户有权对自身所创建的文件、数据表等访问对象进行访问,并可将其访问权授予其他用户或收回其访问权限。允许访问对象的属主制定针对该对象访问的控制策略,通常,可通过访问控制列表来限定针对客体可执行的操作。

    l  优点:

    DAC提供了适合多种系统环境的灵活方便的数据访问方式,是应用最广泛的访问控制策略。

    l  缺点:

    DAC提供的安全性相对较低,无法对系统资源提供严格保护。

    (2).强制访问控制(MAC)

    l  介绍:

    强制访问控制(MAC)是系统强制主体服从访问控制策略。是由系统对用户所创建的对象,按照规定的规则控制用户权限及操作对象的访问。

    l  优点:

    MAC常用于多级安全军事系统,对专用或简单系统较有效.同时强制访问控制提供了一个不可逾越的、更强的安全保护层,以防范偶然或故意地滥用DAC。

    l  缺点:

    对复杂的商业系统并不适用,因此它并不适用云计算。

    (3).基于角色的访问控制(RBAC)

    l  介绍:

    通过对角色的访问所进行的控制。使权限与角色相关联,用户通过成为适当角色的成员而得到其角色的权限。

    l 优点:

    目前应用最为广泛的访问控制技术。它减小了授权管理的复杂性,降低管理开销,提高企业安全策略的灵活性。

    网络安全

    2.1云计算中的网络问题

    网络安全指的是在网络环境下识别和消除不安全因素的能力。云计算环境中存着在多种网络安全威胁问题,主要是以下两种攻击方式。

    (1).    拒绝服务攻击

    拒绝服务攻击指攻击者想办法让目标服务器停止提供服务甚至主机死机。如攻击者频繁地向服务器发起访问请求,造成网络带宽的消耗或者应用服务器的缓冲区满溢:该攻击使得服务器无法接收新的服务请求,其中包括了合法客户端的访问请求。例如。一个黑客劫持了Web服务器,使其应用服务停止运行,导致服务器不能提供Web服务。在云计算中,黑客对服务器开展拒绝服务攻击时,会发起成千上万次的访问请求到服务器,导致服务器无法正常工作。无法响应客户端的合法访问请求。针对这种攻击,可以采用的应对策略是减少连接到服务器的用户的权限,这将有助于降低拒绝服务攻击的影响。

    (2).    中间人攻击

    中间人攻击是另一种网络攻击手段。攻击者通过拦截正常的网络通信数据。并进行数据篡改和嗅探,而通信的双方却毫不知情。在网络通信中,如果安全套接字层(SSL)没有正确配置,那么这个风险问题就有可能发生。例如,如果通信双方正在进行信息交互,而SSL没有正确地安装,那么所有双方之间的数据通信,都有可能被黑客侵入获取。针对这种攻击手段,可以采用的应对措施是正确地安装配置SSL。而且使用通信前应由第三方权威机构对SSL的安装配置进行检查确认。

    2.2安全域划分

    正是因为存在这些网络问题,我们需要划分安全区域,保证网络安全。安全域是指同一环境内有相同的安全保护需求、相互信任、并具有相同的安全访问控制盒边界控制策略的网络或系统。如今市场上主要有以下两种划分安全域的技术。

    (1).利用Hypervisor实现安全域划分

    以VMware为代表的虚拟化厂家,在Hypervisor层或主机服务器的特定虚拟机部署和执行VLAN划分策略,实现VLAN划分。如下图:

     

     

    该模式用VM将每个安全域划分成几个模块,然后存在逻辑关机的模块寄宿在物理主机上面,通过虚拟交换控制模块进行监控保障安全。

    该方式主要有以下缺点:实现业务系统VLAN划分的Hypervisor层虚拟交换控制功能或主机服务器中特定虚拟机将大量消耗物理主机内的计算资源,从而挤占业务系统可用资源;实现安全功能的虚拟机也将成为信息交换的性能瓶颈,而且业务系统虚拟机在不同物理主机服务器间做迁移时,安全策略需要同步迁移。

    (2).借助物理交换机实现虚拟安全域划分

    以Cisco、HP等交换机厂家将虚拟机的网络流量通过引出到传统网络设备(防火墙、交换机等),由物理交换机进行VLAN的划分。如下图:


    Cisco:利用VN-TAG标记来唯一标识虚拟机,物理交换机根据这一标识来区分不同的虚拟机流量,并进行虚拟机安全策略的配置、管理。

     HP:通过修改“生成树协议”,并定义新的VLAN标记来标识虚拟机,进而使物理交换机通过这一标记实现对虚拟机的监控、管理。

    (3).两种安全区域划分对比

    VMware为代表虚拟化厂家解决方案,将传统安全防护设备虚拟化,与Hypervisor(虚拟化管理)功能整合,通过其内部的逻辑端口监测虚拟机间数据流量, 实现对虚拟机的安全管理。该方式无需改造交换机,但消耗资源多,不便于灵活实施安全策略;

     以主流交换机制造商为代表的解决方案,标识虚拟机并将其流量引出,通过物理交换机实现流量监测。交换机与Hypervisor层紧耦合,需采用新型交换机及更高处理能力的网络设备,但能实施较灵活的虚拟机流量监控策略,可扩展性强,成为业界主流方案。

    数据安全

    3.1数据加密机制

    (1).基于属性的加密

    基于属性的加密体制是基于身份加密的延伸,身份用一系列描述性的属性表示;也是基于模糊身份加密体制的具体应用,同时添加了一个更具灵活性的访问结构。它最突出的优点就是很适用于分布式环境下解密方不固定的情况。加密方加密信息时不需要知道具体是谁解密,而解密方只需要符合相应条件便可以解密。它的这种灵活性使得它在许多特定领域有比基于证书,甚至基于身份的密钥体制更好的适用性。

    (2).KP-ABE算法

    KP-ABE(密钥策略的基于属性的加密体制)它主要是针对现在很多用户的敏感信息都存储在第三方网站上而难于灵活地控制其访问权限的问题而提出。这个方案就可以避免用户直接将密钥告诉授权用户,而是授权用户可根据自己的属性恢复出密钥,而这个密钥只可以解密那些他有权限访问的加密数据。

    (3).CP-ABE算法

    CP-ABE(密文策略的基于属性的加密体制) 该方案中,密文中嵌入了访问控制结构,即加密之后就确定了哪些用户能够对它进行解密而不需要借助可信服务器来实现这种控制。因此,加密方可以控制主动权,只有满足密文策略的访问者才能获得解密密钥的权利。基本原理是:必须提供自己的用户属性给服务器端,在服务器端,将用户提供的属性通过由资源属性组成的访问控制树来判断用户是否能获得访问资源的私钥。一旦用户通过访问控制树,则用户能访问服务器端的资源。

    3.2基于代理重加密

    在代理重加密中,一个半可信代理人通过代理授权人产生的转换密钥Rk把用授权人Alice的公钥Pa加密的密文转化为用被授权人(Delegatee)Bob的公钥Pb加密的密文,在这个过程中,代理人得不到数据的明文信息,从而降低了数据泄露风险。而这两个密文所对应的明文是一样的,使Alice和Bob之间实现了数据共享。所谓的半可信,指的是只需相信这个代理者Proxy -定会按方案来进行密文的转换。

    (1).云计算中使用代理重加密实现授权管理
    当云计算的用户需要为其他用户授权时,需要取得对方的公钥,针对每个用户生成对应的转换密钥,并通过安全的信道传递给云端。这样,云端对于每一个被授权的用户都生成一份重加密密文,对于未被授权用户没有对应的重加密密文。即使未被授权用户得到针对其他用户的重加密密文,也无法解密出明文。也可以将基于属性的加密(ABE,Attribute-based Encryption)理念应用于代理重加密,使用这样的代理重加密算法,可以一次为多个具有同样一组属性的用户授权。

    (2).    云计算中使用代理重加密实现访问控制
    用户请求访问数据文件时,云端通过对该用户的身份认证及权限认证,判断用户是否可以读取该数据文件,如果用户拥有这一权限,云端将根据用户公钥向其返回数据密文和对应的密钥密文,用户可以通过依次解密这两个密文文件得到数据的明文。如果云端没有对应于用户公钥的密钥密文,则用户没有被文件所有者授予访问这一数据文件的权限。

    3.3海量密文数据环境下快速检索机制

             云计算服务商能实现密文数据状态下的快速检索,海量密文数据环境下快速检索机制中方法如下:

    (1).    安全索引

    a)        核心思想

    所用密钥事先生成逆hash序列,然后由该序列生成多个陷门,然后检测。对返回的文档解密就得到原文。

    b)        优点

    解决了简单索引方式易受统计攻击的问题。

    c)        缺点

    需要生成大量的密钥,随着检索次数的增加,计算复杂度也会增加。

    (2).    基于关键词的公钥搜索

    a)        核心思想

    首先生成公钥和私钥,对明文关键词用公钥加密,生成密文信息。

    b)        优点

    解决了存储、计算资源分布的不对称性。同时解决了用户在移动情况下的需求。

    c)        缺点

    适用在海量环境中,还需进一步优化。

    (3).    相关排序的加密索引

    a)        核心思想

    对文档中关键词词频加密,检索时服务器先检索出相关文档,然后进行排序,返回评价值最高的加密文档。

    b)        优点

    把最可能相关的文档返回给用户。

    c)        缺点

    不适用一个查询中包含多个查询词的情况,并且无法利用词的逆文档频率。

    (4).    基于全同态加密的检索方法

    a)        核心思想

    计算检索出的文档与查询信息之间的相关度,然后统计词频和文档频率,然后用全同态方法对文档加密并建立索引

    b)        优点

    既保护了用户的数据安全,又提高了检索性能。

    c)        缺点

    适用在海量环境中,还需进一步优化。

    管理安全

    4.1安全管理模型

    不同的云计算服务提供模式创建了不同的安全管理边界,以及由运行商和用户共享责任的安全管理模型。比如对SAAS,主要由运营商担负安全管理责任;对PAAS,由运营商和用户共同分担安全管理责任;对IAAS,运营商仅负责网络、云平台等基础设备安全管理,而用户负责业务系统安全管理。面对不同的数据、应用、平台以及网络,用户和运营商各自承担的管理责任不同,从而得到更好安全管理模型。

    4.2安全管理标准

             安全管理标准,规定了安全管理边界的界定条件,运营商和用户联动方式等。从而实现云服务的可用性管理、漏洞管理、补丁管理、配置管理以及时间应急响应等。

    虚拟化安全

    虚拟化技术是实现云计算的关键核心技术,使用虚拟技化术的云计算平台上的云架构提供者可以向其客户提供安全性和隔离保证。

    虚拟化技术是将各种计算及存储资源充分整合和高效利用的关键技术。虚拟化是为某些对象创造的虚拟化(相对于真实)版本,比如操作系统、计算机系统、存储设备和网络资源等。

    5.1安全运行

    虚拟化技术是表示计算机资源的抽象方法,通过虚拟化可以用与访问抽象前资源一致的方法访问抽象后的资源,从而隐藏属性和操作之间的差异,并允许通过一种通用的方式来查看和维护资源,从而保证系统可以安全运行。

    5.2安全隔离

    虚拟化技术将应用程序以及数据,在不同的层次以不同的面貌加以展现,从而使得不同层次的使用者、开发及维持人员,能够方便的使用开发及维护存储的数据、应用于计算和管理的程序。通过采用云存储数据隔离加固技术和虚拟机隔离加固技术,可以使数据和服务端分别隔离,确保安全。

    5.3安全监控

    基于虚拟化技术,可以进行安全监控。以侧通道攻击监控为例进行说明。如图所示,左半部分是多虚拟机环境下基于Cache的侧通道攻击的实现,右半部分是基于虚拟化技术的安全监控。


    在虚拟化技术基础上,采用基于行为监控的侧通道攻击识别方法和基于VMM的共享物理资源隔离算法,可以达到安全监控的目的。流程如下:

              i.    通过虚拟机管理器采集VM行为信息,并将得到的行为信息传递给监控模块;同时采集物理资源使用信息传递给监控模块;

            ii.    在监控模块,将行为监控和资源监控获取的信息进行分析,将得到的攻击的行为特征;

           iii.    基于已有的特征库,对攻击行为特征进行识别策略;

           iv.    识别出测通道攻击,进而阻断测通道攻击;

            v.    最后进行共享资源隔离和侧通道信息模糊化的实现

     

    总结

       云计算所涉及到的安全技术,包括用户身份管理/访问控制,网络安全,数据安全,管理安全,虚拟化安全五个方面,云计算是当前发展十分迅速的新兴产业,具有广阔的发展前景,同时其面临的安全技术挑战也是前所未有的。未来与云计算安全相关的技术也会在以上这几个方面有更深的发展。

     

    展开全文
  • 云计算网络中基于隔离边界安全审计体系研究.pdf
  • 随着云计算应用越来越广泛,政务、通信、金融、电子商务等越来越多的领域开始使用云计算云计算服务正稳步成为IT基础服务和信息技术关键基础设施。云计算从2008年至今,经历了技术储备期、服务发展期,基于其独特的...
  • 云计算安全,主要面临哪些威胁?

    千次阅读 2019-03-23 15:19:52
    然而,任何以互联网为基础的应用都存在着一定危险性,云计算也不例外,安全问题从云计算诞生那天开始就一直受人关注。 云安全  当所有的计算行为和数据存储都散布在聚散无形,虚无缥缈的云中的时候,人们将会普遍...
  • ;...网络边界安全;针对这些安全边界规划安全策略1;针对这些安全边界规划安全策略2;访问控制;入侵防护;入侵防护;安全审计;网络设备安全防护;网络安全规划图;主机安全规划重点;主机安全入侵防护;恶意
  • 云计算安全性的范围很广,包括技术、管理、立法、商业、企业持续服务等层面,这里我想讨论的云计算信息安全问题是云计算安全性其中的一个问题。 在这里不讨论云计算的可用性、持久性问题,也不涉及系统或者IT基础...
  • 定级是开展网络安全等级保护工作的 “基本出发点”,虚拟化技术使得传统的网络边界变得模糊,使得使用云计算技术的平台/系统在定级时如何合理进行边界拆分显得困难。 云计算等级保护对象的合理定级对云计算系统/...
  • 云计算数据的处理和存储都在云平台上进行,计算资源的拥有者与使用者相分离已成为云计算模式的固有特点,由此而产生的用户对自己数据的安全存储和隐私性的担忧是不可避免的。 具体来说,用户数据甚至包括涉及隐私的...
  • 云计算环境下计算机网络安全的主要技术及措施导语:云计算的工作原理是很复杂的,主要是计算、网络计算、分布式计算3种基础性的工作原理。随着我国改革开放的不断深入与进行,推动了我国经济与科学技术的发展,在...
  • CCSK云计算安全认证

    万次阅读 2018-09-25 00:37:03
    一、关于CCSK 1、CCSK是什么?...CSA(Cloud Security Alliance)云安全联盟,是在2009年美国RSA大会上成立的非营利性国际性组织,致力于研究云计算环境下的安全问题,旨在提供云计算环境下的最优解决方案。...
  • 云计算安全

    2021-12-19 10:08:06
    用一句话说就是解决云计算场景下的安全问题。 详细点说就是:根据NIST定义,云计算 按照服务模式分为IaaS、PaaS和SaaS 按照部署模式分为私有云、公有云、社区云和混合云 按照用户角色分为消费者、供应商、代理商、...
  • 等级保护--云计算安全扩展要求

    千次阅读 2020-11-20 17:20:53
    信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等...
  • [云计算] 理解云计算中的角色与边界 文章目录[云计算] 理解云计算中的角色与边界角色云提供者(cloud provider)云用户(cloud consumer)云服务拥有者(cloud service owner)云资源管理者(cloud resource administrator)...
  • 学习笔记:云计算安全CCSK

    千次阅读 2018-09-24 15:35:58
    域 1 云计算概念与架构 定义云计算 - 服务模型 - 部署模型 - 参考架构模型 - 逻辑模型 云安全范围, 责任和模型 云安全关键领域 一、什么是云计算 1.1 源起 亚马逊的故事 亚马逊想更有效的...
  • 因此,该方案能够对进入网络的移动智能终端进行准确的可信评估,将终端分别判入可信域、非可信域和隔离域,确保最终进入网络的BYOD设备处于可信状态,以实现网络入口边界安全。实验结果表明,该方案比现有方案在移动...
  • 《云安全指南》第1版在2009年4月1日发布,也就是在2009年的RSA会议上CSA成立后的第一个月。在当时尚无一个被业界广泛认可和普遍遵从的国际性云安全标准的...随着云计算领域的发展,CSA不断研究迭代更新发布新的标准。
  • 文章目录云计算概念云计算等保建设的基本原则云计算安全扩展要求云计算平台等保建设清单(三级)必选可选独立安全资源池:一实多虚预期管理能力物联网基本概念物联网与等保的联系云计算安全扩展要求物联网等保建设...
  • 三级-云计算安全扩展要求 一.安全物理环境 ...c) 应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制的能力; d) 应具有根据云服务客户业务需求自主设置安全策略的能力,包括...
  • 云计算系统边界划分 云计算系统边界划分 大型互联网企业等保合规中的注意事项-定级 云等保中的备案方法 云等保中的建设整改 云等保中的注意事项-建设整改 云计算系统安全建设指标选择-IAAS模式下 云计算系统安全建设...
  • 随着运营商网络规模和各类业务系统的不断扩大和发展,如何提升业务...结合中国电信业务平台维护的实际情况及业界相关实践经验,分析业务平台安全域划分及边界整合方法,讨论如何构造集约化的业务平台安全域防护体系。
  • 天下数据小编分析网络中的信息发现,将企业的文件和程序运行在别人的服务器上...这里总结了云计算五个方面主要安全风险及对策:(1)应用方面。对于应用系统安全漏洞,需要遵守应用安全开发规范和相关规章制度,并定期执行...
  • 由于云计算特性和已有的IT模式有很大差异,自从云计算诞生之后,在安全方面受到极大非议,安全问题是企业内部引入云计算的最大顾虑。不可否认在安全方面,云计算确实面临许多挑战,但是云计算的一些优秀的特性将不仅...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 10,971
精华内容 4,388
关键字:

云计算边界安全