找回两年前删的qq好友加过的QQ好友怎么找回来

云计算面临的安全问题及防护措施
> 云计算面临的安全问题及防护措施
云计算面临的安全问题及防护措施
面临的本文引用地址:服务基于宽带网络特别是互联网提供,面临各类传统安全威胁,且随系统规模化而被放大。另一方面,与传统的计算模式相比具有开放性、分布式计算与存储、无边界、虚拟性、多租户、数据的所有权和管理权分离等特点,同时,云中包含大量软件和服务,以各种标准为基础,数据量庞大,系统非常复杂,因而在技术、管理和法律等方面面临新的安全挑战。此外,云计算系统中存放着海量的重要用户数据,对攻击者来说具有更大的诱惑力,如果攻击者通过某种方式成功攻击云系统,将会给云计算服务提供商和用户带来重大损失,因此,云计算的安全性面临着比以往更为严峻的考验。与传统IT安全比较,云计算特有的主要有以下三个方面:(1
)云计算平台导致的安全问题。云计算平台聚集了大量用户和数据资源,更容易吸引黑客攻击,而故障一旦发生,其影响范围多,后果更加严重。此外,其开放性对接口的安全也提出了更高的要求。另外,云计算平台上集成了多个租户,多租户之间的信息资源如何安全隔离也成为云计算安全的突出问题。(2)虚拟化环境下的技术及管理问题。传统的基于物理安全边的机制难以有效保护基于共享虚拟化环境下的用户应用及信息安全。另外,云计算的系统如此之大,而且主要是通过虚拟机进算,一旦出现故障,如何快速定位问题所在也是一个重大挑战。(3)
云计算这种全新的服务模式将资源的所有权、管理权及使权进行了分离,因此用户失去了对物理资源的直接控制,会面临与服务商协作的一些安全问题,如用户是否会面临服务退出障碍,不完整和不安全的数据删除会对用户造成损害,因此如何界定用户与服务提供商的不同责任也是一个重要问题。云计算安全1 基础设施安全基础设施安全包括服务器系统安全、网络管理系统安全、域名系统安全、网络路由系统安全、局域网和VLAN配置等。主要的安全措施包括安全冗余设计、漏洞扫描与加固,IPS/IDS、DNSSec等。考虑到云计算环境的业务持续性,设备的部署还须要考虑到高可靠性的支持,诸如双机热备、配置同步,链路捆绑聚合及硬件Bypass
等特性,实现大流量汇聚情况下的基础安全。2 数据安全云数据安全包含的内容远远不只是简单的数据加密。数据安全的需求随着三种服务模式,四种部署模式(公共云、私有云、社区云、混合云)以及对风险的承受能力而变化。满足云数据安全的要求,需要应用现有的安全技术,并遵循健全的安全实践,必须对各种防范措施进行全盘考虑,使其构成一道弹性的屏障。主要安全措施包括对不同用户数据进行虚拟化的逻辑隔离、使用身份认证及访问管理技术措施等,从而保障静态数据和动态数据的保密性、完整性、可用性、真实性、授权、认证和不可抵赖性。3 虚拟化安全虚拟化的安全包括两方面的问题:一是虚拟技术本身的安全,二是虚拟化引入的新的安全问题。虚拟技术有许多种,最常用的是虚拟机(VM)技术,需考虑VM内的进程保护,此外还有Hypervisor
和其他管理模块这些新的攻击层面。可以采用的安全措施有:虚拟镜像文件的加密存储和完整性检查、VM 的隔离和加固、VM 访问控制、虚拟化脆弱性检查、VM
进程监控、VM的安全迁移等。4 身份认证与访问管理(IAM,Identity and AccessManagement)IAM
是用来管理数字身份并控制数字身份如何访问资源的方法、技术和策略,用于确保资源被安全访问的业务流程和管理手段,从而实现对企业信息资产进行统一的身份认证、授权和身份数据集中化的管理与审计。IAM是保证云计算安全运行的关键所在。传统的IAM
管理范畴,例如自动化管理用户账号、用户自助式服务、认证、访问控制、单点登录、职权分离、数据保护、特权用户管理、数据防丢失保护措施与合规报告等,都与云计算的各种应用模式息息相关。IAM并不是一个可以轻易部署并立即产生效果的整体解决方案,而是一个由各种技术组件、过程和标准实践组成的体系架构。标准的企业级IAM
体系架构包含技术、服务和过程等几个层面,其部署体系架构的核心是目录服务,目录服务是机构用户群的身份、证书和用户属性的信息库。5 应用安全由于云环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很多挑战。云计算的应用主要通过Web
浏览器实现。因此,在云计算中,对于应用安全,尤其需要注意的是Web 应用的安全。要保证SaaS 的应用安全,就要在应用的设计开发之初,制定并遵循适合SaaS
模式的安全开发生命周期规范和流程,从整体生命周期上去考虑应用安全。可以采用的防护措施有访问控制、配置加固、部署应用层防火墙等。
分享给小伙伴们:
我来说两句……
最新技术贴
微信公众号二
微信公众号一> 信息服务
云计算安全面临的七大安全威胁及应对
【字号    】
【来源:市经信委
发布日期:】
  随着云计算越来越广泛的应用,云计算的安全问题成为了人们关注的焦点,只有能够正确地识别和处理安全威胁,云计算才能在商用的道路上越走越远。
《人民邮电报》上提到了云计算目前面临的七大安全威胁,而本月的《通信世界》第30期上更是给出了对这些威胁的应对。
  先来看看有哪些安全威胁吧:
  一、拒绝服务攻击
  首先,云计算以宽带网络和Web方式提供服务,其可用性方面将会受到挑战,针对云计算服务的拒绝服务攻击,需要云计算服务提供商认真调查、采取相应的专门保护措。其次,云计算快速弹性的特征,要求服务提供商自身必须具备非常强大的网络和服务器资源,按需服务的特征,又对业务开通和服务变更等环节提出了灵活性的要求。这两个特征结合在一起,使得云计算服务很容易成为滥用、恶意使用服务的温床。在2010年Defcon大会上,David Bryan公开演示了如何在Amazon的云计算服务平台上以6美元的成本对目标网站发起致命的拒绝服务攻击。利用云计算服务来破解密码、搭建僵尸网络等恶意使用案例也屡有发生。
  二、不安全的接口和API
  &开放&是云计算时代的一个重要的业务变革方向。云计算服务商需要提供大量的网络接口和API(应用程序编程接口)来整合上下游、寻找业务伙伴,甚至直接提供业务。
  但是,开发过程中的安全测试、运行过程中的渗透测试,以及测试工具、测试方法等,在针对网络接口和API上都还不够成熟,这些通常工作于后台相对安全环境的功能被开放出来后,将会带来新的安全威胁。
  三、恶意的内部员工
  Verizon Business最新的数据泄漏调查报告显示,48%的数据泄漏是由于恶意的内部人士所为。云计算服务作为某种程度上的外包业务,工作上有权限、有能力接触并处理用户数据的范围进一步扩大,其中包括用户自己的内部人士、供应商员工、云计算服务商的管理维护人员、云计算服务商的供应商员工等。这种访问范围的扩大,增加了恶意的&内部员工&滥用数据和服务的可能性。
  四、共享技术产生的问题
  资源的虚拟池化和共享是云计算的根本,但是这种共享并不是没有代价的,最为典型的代价就是使得安全性降低。事实上,针对虚拟层的安全研究已经被广为重视,从2007年开始,主流的虚拟层软件屡有漏洞被发现。
  五、数据泄漏
  数据泄漏是云计算、尤其是公共&云&最被人们担心的问题。企业或组织的管理层和IT决策者,需要仔细评估云计算提供商对数据的保护能力。很多威胁都可能导致云中的数据丢失和泄漏。云中关键数据的高密度聚合,给潜在的攻击者带来极大的诱惑。
  密钥的管理也是一个挑战,密钥的丢失会导致数据毁坏,密钥的国度分享又会削弱加密的效果。另外,由于同宿主机上其他客户的法律取证要求,也可能会导致不必要的数据外泄和损失。
  六、账号和服务劫持
  传统的服务和会话劫持已经广为人知,云计算给账号和服务&劫持&又增添了不少新的含义。在云环境中,如果攻击者能够获得你的账号信息,他们就可以窃听你的活动和交易,操纵处理的数据,发送虚假的信息,将你的客户引到假冒的站点,并且被&劫持&的服务和账号可能会被利用,以便发起新的攻击。
  七、未知的风险场景
  云计算服务商和用户之间存在很大的信息不对称性。一方面,用户选择将自己的IT计算和服务外包给云服务提供商,就是为了解放和优化自己的资源,所以没有必要也没有足够的资源去全面洞察&云&中的所有细节;另一方面,云服务提供商出于商业机密和安全考虑,并不情愿分享所有的关键信息(即使是和安全直接相关的)。在这种情形下,云计算的用户必然需要处理大量的未知安全风险。
  实际上,这些未知安全风险,也就是说那些未知漏洞是云中真正的危险,而软件版本、安全实践、代码更新、漏洞情况、入侵企图、安全设计等,都是可以帮助评估自身所面临的安全风险的重要因素。
  面对这些威胁,云计算中心应该以安全架构设计为先
  1、安全架构设计服务
  针对云计算平台运营的业务特点,云厂家需要协助客户从企业使命、业务运营和IT支撑的角度进行安全功能需求地分析,并且融合企业合规框架与安全行业实践,进行一体化的安全架构设计,以威胁建模、受攻击面分析的手段,实现对威胁的全面消除。
  2、网络异常流量分析
  通过在云计算中心出口链路部署流量检测系统(旁路部署Netflow流量采样检测模块),实现流量统计分析、路由分析、异常流量检测。它既可以作为流量监控分析产品对网络流量进行深入分析,从而全面了解各类流量的分布以及变化趋势;也可分析诸如DDoS攻击、网络滥用误用、P2P流量等异常流量。
  3、抗拒绝服务攻击
  云计算中心因其业务的特殊性,在可用性方面将会受到挑战,针对云计算服务的拒绝服务攻击需要云计算服务提供商认真调查、采取相应的专门保护措施。其次,云计算快速弹性的特征要求服务提供商自身必须具备非常强大的网络和服务器资源来支撑,按需自服务的特征又对业务开通和服务变更等环节提出了灵活性的要求。这两个特征结合在一起,使得云计算中心很容易成为滥用、恶意使用服务的温床。双向的分布式拒绝服务攻击(DDoS)、蠕虫病毒等大规模的流量型攻击成为了大型云平台的潜在威胁。
  4、DNS域名防护
  DNS系统的安全防护应该是一个系统的、全方位的解决方案。从安全事件的角度来看,应分为事前评估加固、事中实时防御、事后分析取证三个阶段。从系统防护的纵深度来看,应覆盖物理层面、系统层面、数据应用层面等多个维度。下图即为DNS安全防护体系。
  5、网络入侵检测
  利用入侵检测系统的攻击结果判定功能重点关注攻击成功的安全事件。针对某些特定的安全规则单独设定安全策略,针对云计算中心业务特点过滤一些低风险或者不可能成功的攻击行为,从而减少管理员关注日志告警的工作量,也使得重要攻击行为能够得到重点体现。同时,可以针对业务特点自定义某些特定的安全规则。
上海市经济和信息化委员会版权所有
地址: 上海市世博村路300号5号楼邮编:200125 电话:
工作时间: 周一至周五上午:9:00-11:30 下午13:30 - 18:00
2016年4月,获上海市人民政府办公厅颁发2015年度 “上海市优秀政府网站”
2016年1月,获上海市人民政府颁发2015年“上海政务新媒体”工作先进单位
2015年4月,获上海市人民政府办公厅颁发2014年度 “上海市优秀政府网站”
2014年12月,上海市经济和信息化委员会网站被评为“2014年上海市重点网站运行安全保障”优秀网站
2014年11月,上海经信委政务微信荣获2014互联网政务创新奖
2014年3月,获上海市人民政府办公厅颁发2013年度 “上海市优秀政府网站”;
2013年11月,获上海市网络与信息安全协调小组办公室颁发2013年上海市重点网站运行安全“优秀工作单位”;
2013年4月,获上海市人民政府办公厅颁发2012年度 “上海市优秀政府网站”;
2012年4月,获上海市人民政府办公厅颁发 “政府网站优秀集体”;
2011年3月,获上海市人民政府办公厅颁发2010年度上海政府网站 “优秀案例奖”,主题:构建制度与科学融合的专项资金管理与服务信息系统
2010年4月,荣获上海市人民政府办公厅颁发的2009年上海市政府部门“综合优秀网站”云计算面临的安全威胁有哪些?
来源:网络作者:小李发布时间:点击:287
隔离模型变化形成安全漏洞逻辑隔离代替物理隔离,使企业网原有的隔离产生安全漏洞。企业网络通常采用物理隔离等高安全手段保证不同安全级别的组织或部门的信息安全,但云计算采用逻辑隔离的手段隔离不同企业,以及企业内部不同的组织与部门。
基础设施安全(网络层次)更容易遭受网络攻击云计算必须基于随时可以接入的网络,便于用户通过网络接入,方便的使用云计算资源。云计算资源的分布式部署使路由、域名配置更加复杂,更容易遭受网络攻击,比如DNS攻击和DDoS攻击。对于IaaS,DDoS攻击不仅来自外部网络,也容易来自内部网络。隔离模型变化形成安全漏洞逻辑隔离代替物理隔离,使企业网原有的隔离产生安全漏洞。企业网络通常采用物理隔离等高安全手段保证不同安全级别的组织或部门的信息安全,但云计算采用逻辑隔离的手段隔离不同企业,以及企业内部不同的组织与部门。资源共享风险多租户,共享计算资源带来的风险,包括隔离措施不当造成的用户数据泄漏、用户遭受相同物理环境下的其他恶意用户攻击;网络防火墙/IPS虚拟化能力不足,导致已建立的静态网络分区与隔离模型不能满足动态资源共享需求。基础设施安全(主机层次)Hypervisor的安全威胁Hypervisor为虚拟化的核心,可以捕获CPU指令,为指令访问硬件控制器和外设充当中介,协调所有的资源分配,运行在比操作系统特权还高的最高优先级上。一旦Hypervisor被攻击破解,在Hypervisor上的所有虚拟机将无任何安全保障,直接处于攻击之下。虚拟机的安全威胁虚拟机动态地被创建、被迁移,虚拟机的安全措施必须相应地自动创建、自动迁移。虚拟机没有安全措施或安全措施没有自动创建时,容易导致接入和管理虚拟机的密钥被盗、未及时打补丁的服务(FTP、SSH等)遭受攻击、弱密码或者无密码的帐号被盗用、没有主机防火墙保护的系统遭受攻击。基础设施安全(应用层次)基于云计算接口的开放性,基础设施提供商与应用的提供商很可能是不同的组织,应用软件也被云调度到不同的虚拟机上分布式运行,应用安全必须考虑基础设施与应用软件配合后的安全能力,如果配合不好,会产生很多安全漏洞。数据与存储主要涉及以下几个方面:静态数据的安全威胁数据处理过程的安全威胁数据线索的挑战剩余数据保护接入安全管理云计算支持海量的用户认证与接入,对用户的身份认证和接入管理的必须完全自动化,为提高认证接入管理的体验,需要云简化用户的认证过程。
版权声明:本文系技术人员研究整理的智慧结晶,转载勿用于商业用途,并保留本文链接,侵权必究!
本文链接:

我要回帖

更多关于 微信删除好友再加回来 的文章

 

随机推荐