云计算安全研究综述

云计算安全研究综述

ID:46606653

大小:525.09 KB

页数:6页

时间:2019-11-26

云计算安全研究综述_第1页
云计算安全研究综述_第2页
云计算安全研究综述_第3页
云计算安全研究综述_第4页
云计算安全研究综述_第5页
资源描述:

《云计算安全研究综述》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、研究与开发云计算安全研究综述书房晶,吴昊。白松林(北京交通大学轨道交通控制与安全国家重点实验室北京100044)-圈随着云计算的发展,云计算的安全问题越来越受到关注。本文将全面分析云计算中与安全有关的各类问题及其解决方案。文中首先介绍了云计算的体系架构,接着比较了云计算安全和传统安全的区别,重点介绍了云计算的安全技术。最后从云计算的标准组织和产品的角度阐述了现阶段云计算安全的重点研究领域和成果。关键词云计算;云计算安全;用户认证与授权;数据安全;虚拟化安垒;安全组织1引言3传统安全和云计算安全的比较在云计算环境中。用户不再拥有基础设施的硬件资源。软件都

2、运行在云中。业务数据也存储在云中,因此云计算安全关系到云计算这种革命性的计算模式是否能够被业界接受。本文将对云计算所面临的诸多安全问题进行深入探讨。2云计算体系架构业界许多大公司都投身云计算,推出了自己的云计算平台或服务,如Google的网络程序开发平台G009leAppEn西ne、IBM的“蓝云”计划、亚马逊的弹性计算云以及微软的基于云计算的操作系统WindowsAzIlre平台等。各公司的云计算采用的技术和细节不尽相同。但采用的架构可以抽象为图州。云端用户通过管理系统和部署工具接人服务集群中。即云中,通过云完成海量计算和存储业务。·国家自然科学基金

3、资助项日fNo.60830001),轨道交通控制与安、全国家重点实验窒重点项目(No.RCS2008Z£00r7)从图1的云计算体系架构可以看出。云计算的运营和传统rI’网络是不同的。由于云计算最初是在企业内部网络运行的。并不对外开放。在设计之初没有太多考虑安全性问题.从而导致了现在云计算安全的一系列问题。首先,传统的I-I.系统是封闭的,存在于企业内部,对外暴露的只是网页服务器、邮件服务器等少数接口。因此只需要在出口设置防火墙、访问控制等安全措施。就可以解决大部分安全问题。但在云环境下,云暴露在公开的网络中,任何一个节点及它们的网络都可能受到攻击。因

4、此安全模式需要从“拒敌于国门之外”改变为“全民皆兵,处处作战”。其次。相对于传统的计算模式将信息保存在自己可控制的环境中,在云计算环境下,信息保存在云中,数据拥有和管理分离。怎样做好数据的隔离和保密将是一个很大的问题。再次。在云环境下。用户的服务系统更新和升级大多数是由用户在远程执行的,而不是采取传统(在本地按版本更新)的方式。每一次升级都可能带来潜在的安全问题三青毫三研究与开发图1云计算体系结构框架和对原有安全策略的挑战阁。另外,云计算环境相比之前的技术,大量运用虚拟化技术。怎样解决虚拟化方面的安全又是云计算安全与传统安全的又一重大区别。除了技术方面

5、.还有一个比较重大的问题,传统的安全技术已经出现多年,标准、法律、法规都相对成熟,而现在的云计算安全缺少标准。而且政策法规也不健全,再加上云计算自身的特点,数据可以存储在世界的任何一个角落。当出现问题时,国家政策的不同也是云计算安全的一个重大挑战。4云计算安全技术研究在讨论云计算的安全问题前.需要先简单谈一下云计算对企业用户带来的安全益处。基于规模经济效益的原理,在大规模的云计算用户尤其是公用云的情况下。单位运营成本将会下降,单位安全运营的成本也会下降。安全运营包括网络监控、操作系统应用程序的补丁部署、软件和硬件系统配置的加同、权限管理等。就用户本身而

6、言。云计算的一大好处就是在降低单位运营成本的同时.许多安全责任也随之转移到云计算供应商身上.不需要用户操心。从这个角度讲,云计算和近年来的企业外包模式相似。不过云计算供应商在高可靠性、安全性和冗余性上投入的成本更大。当然由于云计算独特的模式.它所产生的安全问题也是很多的。从上到下可以归结为如图2所示的几个方面的安全问题。从上到下依次采用用户认证与授权,数据隔离、加密及保护。网络隔离。灾备管理措施。由于云计算中多处用到虚拟化技术及其思想.故在其安全层次归结图中并没有列出,但下文会有介绍。4.1用户认证与授权在一个典型的组织中,应用在组织的外围部署了信任边

7、界,信任边界主要是静态的,并由rI’部门监测和控制。在三鼹三传统模型中,信任边界包括网络、系统和应用程序,这些托管在IrI.部门管理的私有数据中心中。并且通过VPN、IDS、聃等进行网络安全控制。而在云计算中,组织的信任边界将变成动态的,并且超出rI-的控制,而组织的网络、系统和应用的边界将进入服务提供商的域中。通常是一些大型服务提供商。它可能从事电子商务、提供链式管理、外包和团体及伙伴的协作等。这些失去的控制将挑战既定的信任治理和控制模型.如果管理不当会防止一个组织内采用云服务。为了弥补网络控制丢失且加强风险保证,解决身份和访问安全问题,需要采用身份

8、认证与授权的安全手段。用户认证与授权旨在授权合法用户进入系统和访问数据,同时保护这些资产免受非

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。