|
云计算应用安全研究
http://www.cww.net.cn 2010年7月30日 08:44 电信科学
云计算应用作为一项信息服务模式,其安全与ASP(应用托管服务)等传统IT信息服务并无本质上的区别。只是由于云计算的应用模式及底层架构的特性,使得在具体安全技术及防护策略实现上会有所不同。 从安全的角度看,云计算带来的机遇和挑战并存。一方面,若能合理运用云计算技术,则可以解决目前存在的一些安全问题。如采用瘦终端的方式,将企业数据统一存储在云计算服务器网络中,通过加强对核心数据的集中管理,可大大降低由终端造成的信息泄露的安全风险。另一方面,云计算为系统安全引入新的潜在威胁问题,由于云计算的服务模式以及基于虚拟化、分布式计算的底层架构特性,使得安全边界比较模糊,传统的安全域划分、网络边界防护等安全机制难以保障云计算应用的安全需求。 3.1 业界研究现状 云计算应用安全研究目前还处于起步阶段,业界尚未形成相关标准,目前主要的研究组织主要包括CSA(cloud security alliance,云安全联盟)、CAM(common assurance metric-beyond the cloud)等相关论坛。 为推动云计算应用安全的研究交流与协作发展,业界多家公司在2008年12月联合成立了CSA,该组织是一个非赢利组织,旨在推广云计算应用安全的最佳实践,并为用户提供云计算方面的安全指引。CSA在2009年12月17日发布的《云计算安全指南》,着重总结了云计算的技术架构模型、安全控制模型以及相关合规模型之间的映射关系,从云计算用户角度阐述了可能存在的商业隐患、安全威胁以及推荐采取的安全措施。目前已经有越来越多的IT企业、安全厂商和电信运营商加入到该组织。 另外,欧洲网络信息安全局(ENISA)和CSA联合发起了CAM项目。CAM项目的研发目标是开发一个客观、可量化的测量标准,供客户评估和比较云计算服务提供商安全运行的水平,CAM计划于2010年底提出内容架构,并推向全球。 许多云服务提供商,如Amazon、IBM、Microsoft等纷纷提出并部署了相应的云计算安全解决方案,主要通过采用身份认证、安全审查、数据加密、系统冗余等技术及管理手段来提高云计算业务平台的鲁棒性、服务连续性和用户数据的安全性。 3.2 云计算应用安全剖析 为有效保障云计算应用的安全,需结合云计算应用特点,在采取IT系统基本安全防护技术的基础上,进一步集成数据加密、VPN、身份认证、安全存储等综合安全技术手段,构建面向云计算应用的纵深安全防御体系,并重点解决如下安全问题。 (1)构建安全的逻辑边界 在典型云计算应用环境下,物理的安全边界逐步消失,取而代之的是逻辑的安全边界,应通过采用VPN和数据加密等技术,实现从用户终端到云计算数据中心传输通道的安全;在云计算数据中心内部,采用VLAN以及分布式虚拟交换机等技术实现用户系统、用户网络的安全隔离。 (2)数据加密与安全存储 采用数据加密技术实现用户信息在云计算共享环境下的安全存储与安全隔离;采用基于身份认证的权限控制方式,进行实时的身份监控、权限认证和证书检查,防止用户间的非法越权访问。同时应做好剩余信息保护措施,存储资源重分配给新用户(如虚拟机等)之前,需要进行完整的数据擦除,防止被非法恢复。
编 辑:石美君 联系电话:010-67110006-818
文章评论【查看评论()】
|
重要新闻 通信技术 企业黄页 会议活动 |