云计算虚拟化的安全性分析_第1页
云计算虚拟化的安全性分析_第2页
云计算虚拟化的安全性分析_第3页
云计算虚拟化的安全性分析_第4页
云计算虚拟化的安全性分析_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、云计算虚拟化的安全性分析摘要 当今云计算的发展突飞猛进,不仅整合了大量 的虚拟化资源,而且实现了资源按需分配,由于云计算管理 方式集中、客户终端操作方便,使云计算虚拟化颇具优势, 有着广阔的市场前景。而有效地防御云计算环境中可能出现 的威胁,就成为刻不容缓的问题。关键词 云计算;虚拟化;资源;安全 由于云计算整合了大量的计算、存储资源,具有自助按 需服务、虚拟化资源、高宽带网络等特征,如BAT所属的阿里云、百度云、腾讯云,实现了资源的按需分配,凭着高度 集中的管理方式、专业精准的数据存储、安全灵活的终端操 作,使得云计算在资源共享、 服务成本等方面具有很大优势, 市场前景广阔,被认为是 IT

2、业未来的发展方向。1. 云计算虚拟化的体系架构在云计算中, 有三种基本服务模型: 软件即服务( SaaS)、 平台即服务(PaaS和基础架构即服务(laaS)。此外,还分 为公有、混合和私有三种部署模型。在云部署中处理虚拟化 时,需选择一项服务和部署模型。在服务模型中SaaS提供了 环境最小的控制,laaS则提供了最多的控制。laaS层位于云 服务的最底层,采用大量的虚拟化技术,因此,虚拟化服务器安全是其面临的主要风险, 如亚马逊AWS主要是提供基于 laaS服务;PaaS位于云服务的中间,承上启下,面临的主要 安全风险是分布式文件和数据库安全,用户接口和应用安全; 而SaaS位于云服务的最顶

3、层, 存在着数据隔离、客户化配制 方面的风险,如阿里云、腾讯云在laaS方面下了很大功夫,同时也顾及到PaaS SaaS服务。在公有云中,需遵守云服务 提供商(CSF)的相关规则,如具备环境的完全控制。CPS控制了云部署中的大部分,而用户只控制了一小部分。虚拟化 常用于这些云计算模型和部署中,以实现其诸多优势,包括 成本效益、改善运行时间、增强隔离恢复等。2. 云计算虚拟化的安全挑战 数据安全是云计算安全的关键,尽管虚拟化带来了很多 优势,但是也导致了很多安全问题,而用户的数据在云计算 系统中具有数据存储不可控性等诸多安全隐患。2.1 由于许多用户将隐私数据存储在本地 从而催生了混合云的模型,

4、即本地云和公有云一起维护数据存储。但有的云提供商却不支持这种方式,因为这种共 同托管服务的费用比使用 Amazon Web Service 的费用高。比 如托管在云端的 S 来说,共管连接可以大幅降 低云运行的次数。2.2 由于资源共享是云计算的优点 但共享程度越高,虚拟化的资源管理形成了动态漂移的VM (虚拟机),不同业务系统之间没有了绝对边界,另外, 开放的云计算要求大量的网络接口和 API 来整合资源,也增 加了安全风险。2.3 当物理内存或者数据存储被一个虚拟机使用并重新 分配给其他虚拟机时当不再被需要的 VM 被删除以及释放资源重新分配给其 他的 VM 时,就会造成泄露风险。一个新的

5、 VM 收到了额外 的资源,会采用取证调查来获取物理内存的的镜像,整个镜 像随后会用于分析,这样就会将前一个 VM 留下的数据信息 泄露出去。2.4 如果攻击者对一个 VM 造成了威胁就可以通过网络攻击相同主机上的其他VM.,这样的一种跨虚拟机攻击方法在云计算中广泛存在。目前,能够提供 虚拟化操作系统的供应商不太多,如VMware 、 Microsoft 、Citrix 等。其中 VMware 私有代码厂商向第三方提供了开发接 口 API,如果底层安全接口没有及时开放,就会给用户维护 造成技术难度。3. 加强云计算虚拟化安全一般来说, 从现有的 IT 管理体系过渡到私有云平台, 需 要以下几个

6、步骤:数据相对集中、业务系统整合、网络资源 虚拟化、管理平台云化、云服务提供等。其中,资源虚拟化 是关键,因为只有资源都虚拟化管理,才可以谈得上动态的调配3.1 控制漏洞避免损失 提高云计算的安全性,可在发现安全漏洞后绕过保护机 制,进而利用漏洞访问系统,控制由此造成的损失。如虚拟 化的CSP方案,其配套的基础设施可能遭受损失,尽管通过 控制这种损失可以提高安全性,但在虚拟化环境中运行应用, 意味着每个应用都要运行一种操作系统。 还可采用类似 Linux 容器(LXC或者Docker的容器软件组件,使应用与系统部 分隔开。3.2 内容分发网络( CDN)CDN使用域名系统(DNS)将内容分发到

7、多个数据中心, 使网页运行加速。当用户发送 DNS请求时,CDN返回IP,可 使系统免受拒绝服务的攻击。CDN还可以开启其他保护机制, 如WAF电子邮件保护,谷歌 Analytics (分析)等,可与虚拟 化为核心的云平台有机结合,适应运算能力、存储能力的动 态变化。3.3 采取数据划分方式 少数用户在下载和上传重要数据至社交媒体时,如果允许 LinkedIn 搜索他们的 Outlook 通讯录,则容易被窃取密码, 从而泄漏敏感数据。要解决这一问题,就要采取数据划分的 方式,即端点探测和移动设备管理。由于业务流程优先保护 本地服务,但对于云端的软件即服务 (SaaS应用会困难些。鉴于SaaS支

8、持业务流程的敏捷阻力尽量小,应将 SaaS与供 应商协同起来, 双方 IT 人员在协议之前签署声明, 才能执行 一个成功的云计算。3.4 充分利用管理资源 当从一个虚拟机将资源再分配给另一个虚拟机时,在同 一物理主机上的 VM 的流量进出,可采用符合国家GB50174-2008 A级标准(国际 Uptime T3+标准)的“云数据中心租用”,通过保持管理程序的更新,防止攻击者利用已 知的漏洞来控制系统,包括正在运行的云计算虚拟系统。4. 结语对于云计算虚拟化可能会出现的多种风险,如果在对云 部署实施管理的时候进行适当的安全控制是可以预防的。首 先要弄清这些恶意攻击的运行机理,这将有助于确保有效

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论