云计算机存在的安全风险与防范

云计算机存在的安全风险与防范

ID:9484498

大小:49.00 KB

页数:2页

时间:2018-05-01

云计算机存在的安全风险与防范_第1页
云计算机存在的安全风险与防范_第2页
资源描述:

《云计算机存在的安全风险与防范》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、云计算机存在的安全风险与防范  云计算既指的是服务在X络上的应用程序也指的是在数据中心提供服务的硬件及软件。云供应商使用虚拟技术通过X络设施为计算资源提供各种自助服务。在云环境中,各种各样的虚拟设备被放置在同一个物理服务器上作为基础设施来使用。云计算发展到今天,共有三种云类型:公有云、私有云及混合云。公有云是一种由供应商提供几种资源的典型模型,这些资源包括有应用程序和数据的存储给公众使用。私有云指的是普通人无法获得的企业内部的服务。混合云为企业在内部提供和控制一些资源提供了一种环境,同时也为公众提供资源供大家使用。因此,私有云与公共云的结合被称为混合云。对

2、于云计算这种新推出的技术而言,它也有自身存在的问题,其中一个问题就是随机存取(RAS)。  1云中的随机存取(RAS)  当用户的数据被转移到云中就有了两种变化。第一,数据将会从用户的本地计算机被转移出去,第二数据将从单终端的环境中被转移到多终端上。这些变化带给人们对数据泄漏方面的关注。因此,从安全的角度来考虑数据泄漏已经成为云计算机中最大的风险之一。  当前,为了减轻这些问题对云的影响,云供应商更愿意使用数据防泄漏保护程序(DLP)对敏感数据进行保护。但是,如果数据被存储在了共有云中,由于该云的特质所决定,使用数据保护应用程序的意义不大。但在SaaS和P

3、aaS中使用数据防泄漏保护程序(DLP)对用户数据进行保护是不可能的,除非,云供应商把DLP放在服务里。而且,把DLP放入虚拟环境运行也是可以的。与其它云类型不同,IaaS本身就可以实现对相关数据的控制。  在私有云中,用户对全部基础设施享有直接的控制,是否把数据防泄漏保护程序(DLP)放置在SaaS,PaaS或IaaS中不是一个政策性问题。然而,DLP是否与你的AaaS或PaaS服务相互协作有可能是一个技术性的问题。在混合云中,如果服务是IaaS,用户可以通过设置DLP来控制数据。  2云中的IP地址攻击  因特X使用最着名的TCP/IP协议来定位每个I

4、P地址在X络中的位置,而X络对于云供应商而言也只是用于交流的基础设施。与在InterX中的物理计算机都有自己的IP地址一样,X络中的虚拟机同样也有IP地址。无论是外部还是内部的X络,无论是非法用户还是合法用户,都一样能找到他们的IP地址。因此,在这种情况下,非法用户能够找到哪个物理服务器正在使用,并通过植入恶意的虚拟机的方式发动攻击。因为所有用户都使用同样的虚拟机作为基础设施,如果攻击者窃取或控制了虚拟机,他就可以访问机器内所有用户的数据。因此,黑客会在云供应商检测到虚拟机失去控制之前就已经把数据复制到了他的机器中,然后通过数据分析,黑客就可以找到有价值的

5、数据。  3对云的分布式拒绝服务(DDoS)攻击  分布式拒绝服务(DDoS)攻击采用向特定的X络入口发送大量的IP数据包的方式进行攻击。在黑名单模式下对任何形式的硬件进行操作都会很快出现瘫痪的状态。在云计算机中,由于基础设施是被大量的用户所共享的,所以DDoS攻击有时会比单终端体系结构下所受的内在影响更大。如果云有很多的资源提供给用户,很容易引起分布式拒绝服务(DDoS)的攻击。  解决这个问题的一个常规性方法即增加重要资源的存储数量。  但是当用户蓄意使用僵尸X络(bot-)运行DDoS的话就会出现更严重的问题。  大多数的X络措施不能阻止DDoS的攻

6、击。同它们没有办法阻止数据溢出一样,X络同样也不能区分有用的信息和有害的信息。如果攻击已经被识别并且具有已知的鲜明特征,那么入侵防御系统(IPS)还有比较有效的。反之,如果它们内容合法但怀有恶意攻击的话,IPS就会变的无效。不幸的是,与IPS的解决方案类似,面对DDoS的攻击,防火墙显得即无效又容易受到攻击,攻击者会从云的服务器或是云中的X络联接点中蓄意发送大量的合法信息到服务器上,从而导致服务器不能处理这些信息,这时他们就可以很容易地穿越防火墙和IPS服务。准确的来说,DDoS防护X络虚拟层的一部分,而非服务器虚拟。例如,云计算使用虚拟机可以防止来自X络

7、层的地址解析(ARP)欺骗。  4结论  基于云的应用程序是以X络应用软件为基础,使用它的操作系统,在虚拟的环境下的虚拟机上运行的。虚拟的应用程序使的企业从一些日常的维护、软件升级、配置和其它的处理任务的管理事务中解脱出来。但是云与其它的以X络为基础的其它技术一样也会有风险。如强大的DDoS攻击,作为解决方法,云供应商要增加更多的资源保护自己以避免类似的攻击。因此,向云中的转移还需要考虑很多的参数并要慎重地考虑安全问题。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。