软考教材重点内容 信息安全工程师 第23章 云计算安全需求分析与安全保护工程

23.1.云计算基本概念

云计算就是在这样的需求驱动下而产生的一种计算模式。云计算通过虚拟化及网络通信技术,提供一种按需服务、弹性化的 IT 资源池服务平台。云计算的主要特征如下。

1. IT 资源以服务的形式提供

IT 资源以一种服务产品的形式提供,满足用户按需使用、计量付费的要求。目前,云计算常见的服务有基础设施即服务 IaaS、平台即服务 PaaS、软件即服务 SaaS、数据即服务 DaaS,存储即服务 STaaS 。

2.多租户共享 IT 资源

“多租户”是指所提供的信息服务支持多个组织或个人按需租赁。“多租户”还意味着云计算系统应对租户间信息服务实现隔离,包括功能隔离、性能隔离和故障隔离。

3. IT 资源按需定制与按用付费

在云计算方式下,用户不必建设自己的数据中心和 IT 支撑资源系统,只须根据其自身实际的资源需求向云计算服务商按需定制或者单独购买,实现即付即用和按需定制,从而让云服务供应商能够实现科学化的 IT 资源配置。

4. IT 资源可伸缩性部署

大多数应用对计算、存储和网络带宽的使用的规模、时间不尽相同,存在需求差异。通过对 IT 资源的有效调度,按时段来随时添加资源和移除资源,满足不同用户对资源的弹性要求。云计算有四种部署模式,即私有云、社区云、公有云和混合云。其中,私有云是指云计算设施为某个特定组织单独运营云服务,可能由组织自身或委托第三方进行管理;公有云指云计算设施被某一组织拥有并进行云服务商业化,对社会公众、组织提供服务;社区云是指云计算设施由多个组织共享,用于支持某个特定的社区团体,可能由组织自身或委托第三方进行管理;混合云是指云计算设施由两个或多个云实体(公有云、私有云、社区云)构成,经标准化或合适的技术绑定在一起,该技术使数据和应用程序具备可移植性。

5.云计算平台安全威胁

1)云计算平台物理安全威胁云计算促进了各种资源的集中化,极易形成物理环境单点安全高风险。云计算平台一旦遭受物理安全威胁,后果可能是灾难性的。

2)云计算平台服务安全威胁云计算平台提供的服务对用户来说是透明的,但云用户无法掌握技术细节、基础设施的配置情况、系统管理方式等具体情况。

3)云平台资源滥用安全威胁公共云计算平台为恶意人员提供了便利的沟通、协同和分析云服务的途径,使其成为网络犯罪的资源池。攻击者利用云服务平台的虚拟主机漏洞,非法入侵云平台的虚拟主机,构造僵尸网络,发动拒绝服务攻击。

4)云计算平台运维及内部安全威胁云提供商的内部工作人员违反安全规定或误操作,导致数据丢失和泄露、云计算平台服务非正常关闭等安全事件时有发生。

5)数据残留云租户的大量数据存放在云计算平台上的存储空间中,如果存储空间回收后剩余信息没有完全清除,存储空间再分配给其他云租户使用容易造成数据泄露。当云租户退出云服务时,由于云服务方没有完全删除云租户的数据,包括备份数据等,带来数据安全风险。

6)过度依赖由于缺乏统一的标准和接口,不同云计算平台上的云租户数据和应用系统难以相互迁移,同样也难以从云计算平台迁移回云租户的数据中心。

7)利用共享技术漏洞进行的攻击由于云服务是多租户共享,如果云租户之间的隔离措施失效,一个云租户有可能侵入另一个云租户的环境,或者干扰其他云租户应用系统的运行。

8)滥用云服务面向公众提供的云服务可向任何人提供计算资源,如果管控不严格,不考虑使用者的目的,很可能被攻击者利用,如通过租用计算资源发动拒绝服务攻击。

9)云服务中断云服务基于网络提供服务,当云租户把应用系统迁移到云计算平台后,一旦与云计算平台的网络连接中断或者云计算平台出现故障,造成服务中断,将影响云租户应用系统的正常运行。

10)利用不安全接口的攻击,攻击者利用非法获取的接口访问密钥,将能够直接访问用户数据,导致敏感数据泄露;通过接口实施注入攻击,进行篡改或者破坏用户数据;通过接口的漏洞,攻击者可绕过虚拟机监视器的安全控制机制,获取系统管理权限,将给云租户带来无法估计的损失。

11)数据丢失、篡改或泄露在云计算环境下,数据的实际存储位置可能在境外,易造成数据泄露。云计算系统聚集了大量云租户的应用系统和数据资源,容易成为被攻击的目标。一旦遭受攻击,会导致严重的数据丢失、篡改或泄露。

23.3.1 云计算安全等级保护框架

根据网络安全等级保护 2.0 的要求,对云计算实施安全分级保护,共分成五个级别。等级保护标准首先要求保证云计算基础设施位于中国境内,并从技术、管理两方面给出具体规定。围绕“一中心,三重防护”的原则,构建云计算安全等级保护框架。其中,一个中心是指安全管理中心;三重防护包括安全计算环境、安全区域边界和安全通信网络。

23.3.2 云计算安全防护

云计算平台是综合复杂的信息系统,涉及物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全。云计算安全保障综合集成了不同的网络安全技术,构成多重网络安全机制,如表 23-2 所示。

常见的云计算网络安全机制如下:
(1)身份鉴别认证机制。
身份鉴别认证机制解决云计算中各种身份标识及鉴别问题。云计算提供商通常使用用户名/口令认证。除此之外,云用户身份认证技术还有强制密码策略、多因子认证、Kerberos 。
(2)数据完整性机制。
云计算平台及云计算服务过程中涉及大量的数据处理,例如,一台虚拟机对应一个文件。数字签
名是保护云计算数据完整性的重要措施。
(3)访问控制机制。
云平台承载着多个租户的资源及敏感的系统资源,云计算资源的使用要在一定的安全规则下经过
授权才能保证安全使用。
(4)入侵防范机制。
云计算平台具有开放性,难以避免地会受到漏洞利用、拒绝服务、特权提升、内部安全威胁等各
种网络攻击的威胁。为保护云计算平台的安全,通常使用 IDS/IPS 防范已知的漏洞攻击。
(5)安全审计机制。
云计算平台对安全日志进行集中管理,以便于事后分析问题。
(6)云操作系统安全增强机制。
商业和开源的云操作系统难以避免地存在安全漏洞,甚至有些漏洞将导致虚拟机逃逸。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

it技术分享just_free

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值