资源描述:
《云计算的安全威胁分析及多层次安全机制的建立》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、西南民族大学学报·自然科学版第38卷第4期Jul.2012___________________________________________________________________JournalofSouthwestUniversityforNationalities⋅NaturalScienceEdition文章编号:1003-2843(2012)04-0634-04云计算的安全威胁分析及多层次安全机制的建立张建华(西南民族大学计算机科学与技术学院,四川成都610041)摘要:云计算这种新兴的商业计算模型正对整个社会带来革命性的变革,其服
2、务的稳定性、安全性以及数据的保密性受到越来越广泛的关注.对云计算环境的安全威胁进行分析,提出建立云计算模式下的多层次安全机制.关键词:云计算;安全机制;数据传输;数据共享;数据存储;数据备份与恢复中图分类号:TP309文献标识码:Adoi:10.3969/j.issn.1003-2483.2012.04.291引言云计算是继并行计算、分布式计算、对等计算和网格计算之后出现的一种新兴的商业计算模型,引入了全新的以用户为中心的理念,具有节省成本、高可用性、易扩展等众多优点.它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存
3、储空间和各种软件服务.云计算是虚拟化、效用计算、IaaS(InfrastructureasaService,基础设施即服务)、PaaS(PlatformasaService,平台即服务)、SaaS(SoftwareasaService,软件即服务)等概念混合演进并跃升的结果.利用云计算,所有工作都基于WEB展开,用户可以通过任意一台联网设备(如计算机、智能手机、PDA等)访问存储在由数百乃至数万台计算机和服务器组成的“云”中的[1-7]应用程序和文件.云计算最让人担心的就是服务的稳定性、安全性以及数据的保密性.2009年2月,亚马逊的网络主机服务—简易
4、存储(SimpleStorageService,S3)出现故障,持续时间约4小时.2009年11月,T-MobileSidekick因为云端服务器故障而导致大规模的数据服务中断,让业界见识到网络犯罪对云计算可能造成的风险.本文在传统网格计算、分布式计算、并行计算、对等计算的基础上,对云计算环境的安全威胁及对策进行研究,提出建立云计算模式下的多层次安全机制.云计算的安全威胁主要来自云计算的滥用、恶用、拒绝服务攻击,不安全的接口和API,恶意的内部员工,共享技术产生的问题,数据泄漏,账号和服务劫持以及未知的风险场景等.作为云计算的用户而言,十分关心云中自己
5、数据的安全性,主要包括数据的私密性、完整性和可用性等.具体而言,云计算下的安全性要求主要体现在下图所示的多个方面.2多层次的云计算安全机制云计算的安全性要求包括:(1)数据访问的权限控制(2)数据存储的私密性___________________________收稿日期:2012-04-20作者简介:张建华(1971-),男,教授,博士.基金项目:本文为中央高校基本科研业务费专项项目(编号:10NZYZJ07)及西南民族大学博士基金项目(编号:09NBS001)的部分研究成果.______________________________________
6、_____________________________第4期张建华:云计算的安全威胁分析及多层次安全机制的建立635(3)数据运行时的私密性(4)数据传输的私密性(5)数据完整性(6)数据持久可用性(7)数据访问速度针对云计算的安全性需求,借鉴传统网络安全技术(包括SSL、VPN、PKI、RBAC、RAID等),本文提出构建云计算模式下的多层次安全机制.2.1云数据访问安全机制建立文件共享访问控制列表来确保对数据进行分级访问控制,从而建立云计算模式下的群组协作安全机制.通过对传统的RBAC96模型、ARBAC97模型和ARBAC02模型的分析,在A
7、RBAC97模型的基础上,根据职责分离、业务系统动态调整、权限最小化原则给出了如图1(a)所示的角色分配体系结构.应用管理角色和业务角色职责分离、业务角色自顶向下的用户-角色分配模式和不越级约束实现了云计算中数据访问的分级访问权限控制.图1(a)用户角色分配管理云端服务器用户分级访问控制模块身份认证页面请求,建立SSL会话用户身份非法或无权限,拒绝访问身份合法且有访问权限用会话密钥解密加密用会话密钥利用公共网络传输图1(b)数据访问的分级访问权限控制具体来说,云端服务器上的文件及其相关资源的安全级别被定义为绝密、机密、秘密和普通等若干级别,对资源访问实
8、施严格的访问控制.用户访问过程如图1(b)所示.2.2云数据传输安全机制在典型的云计算环境下的