人人书手机网
返回上一页

云计算安全风险与保护技术框架研究*

时间:2023-04-12 06:41:52

陈雪

(广州工商学院,广东 广州 510850)

近年来中国经济增速放缓,产业格局迭代升级趋势愈发明朗,以网络科技、通信科技为依托的新兴产品、技术持续涌现,物联网、区块链等新名词不绝于耳,云计算作为其中典型代表,通用性、扩展性优势非常明显,解决了传统业务处理方式下,计算能力不足、扩建成本过高的困境,促进了数据的高速流通和交互。但该种趋势的发展也带来了一定困扰,开放环境下数据泄露、外部攻击风险明显提高,有必要对其安全防护技术框架进行完善和优化。

1 云计算安全风险探析

云计算是科技理念更新、迭代的产物,能够通过虚拟化技术,将计算任务分布到不同资源池之中,从而增大系统存储空间,获得计算能力上的跨越式提升,从技术架构上看,其大致可以分为3 个不同层级,其中,IaaS 层位于最底层,主要包含各类基础设施、设备,可以将其整合成虚拟资源池,方便用户数据存储以及程序代码运行;PssS 层则提供平台、环境,可以容纳多种程序接口,并为数据库、文件系统等的测试运行提供便利;SaaS 层处于架构顶端,可以在Web 浏览器的支撑下,向用户开放交互界面和软件[1],满足多点访问需求。

近年来中国网络覆盖率持续上升,各企业、用户对云计算的需求量呈现出爆发式增长,云计算应用中潜在的风险因素也显著增多,大致可以归结为以下5点:①身份冒用风险。为确保安全,云计算虚拟平台通常采用账号密码形式认证用户身份,但部分攻击者通过不法渠道窃取该类信息,借助冒用身份进行消费、窃听,严重危害了用户安全。②共享环境风险。云计算之所以能够实现大规模的覆盖和计算,关键在于虚拟资源池的搭建,在该种平台组织策略下,传统的防护墙技术很难发挥效能,恶意代码一旦传播扩散,必将造成更大范围的危害。③数据泄露风险。在新常态背景下,数据作为隐形资产的价值被越来越多的人所认可,存储于云平台的数据一旦出现泄露、篡改、丢失等问题必然影响其固有价值。④DDoS 攻击风险。Web 环境是云计算技术的关键依托,部分不法分子利用该种特征,从多个节点同时实施攻击,占据系统大量资源,并损坏运行稳定性。⑤对内防范风险。云计算服务提供开放资源池,从合作形式看,更倾向于外包业务,租户企业的内部员工、运营商员工、管理者等均具备接入资源池的能力,这就给内部防范工作带来极大压力,控制协调不当很容易导致数据异常泄露等问题。

2 云计算安全保护技术框架搭建

2.1 设计思路

云安全框架搭建环节,需要对攻击特征、风险种类、防护需求等进行全方位分析,从既有案例来看,恶意入侵造成的波及范围是十分广泛的。从物理层视角上看,可能发生门禁破坏、设施破坏等问题;从网络层、主机层视角看,又可能发生非法访问、非法入侵等情况;针对应用层、数据层展开攻击时,还会发生数据丢失、应用宕机等情况。因此要采用针对性分析策略,分别引进联动预防、隔离预防、统一身份认证等技术,保障安全框架全面性和系统性。

2.2 网络安全层

2.2.1 数据中心划分与隔离

开放、共享是云计算平台最为显著的特征,其中牵涉、覆盖的数据节点数量多、结构复杂,一旦发生恶意攻击行为,将会在平台内部发生大范围扩散,因此引入网络隔离技术,对数据中心进行分隔保护。分隔依据主要为业务功能,同时兼顾网络安全风险,重点区域分述如下:①DMZ 区,该区域位于内外防火墙中间,可以起到缓冲、防护的作用,整体安全性能低于内网,面临的潜在风险也非常之多,主要负责部署前置部件,管理对象包含API 网关[2]等。设计环节增加入侵检测、拦截设备,与基础防火墙搭配,可以起到抵御风险、保护数据安全的作用。②公共服务区,在安全框架中扮演部署、统筹角色,可以对IaaS、PaaS等层级组件进行分配,设计环节隔离等级设置为半开放,可以受限向租户提供服务,且所有操作均要经过DMZ 区过滤。

2.2.2 业务平面划分与隔离

云计算平台涉及的业务种类非常多样,为避免业务繁杂性带来的不利影响,确保设备、资源始终处于安全防范范畴以内,还需要对相关业务项目进行划分隔离,分隔依据包含安全风险等级、业务权限等,划分后主要分为5 个部分,其中,租户数据平面是主要通信渠道,可以与下设的各类虚拟机建立联系,保障业务的正常供应;业务控制平面则提供接口服务,可以保障各类API 安全性能;平台运维板块则为运行、维护业务设计,可以面向网络设备、服务器等开展管理。此外还有BMC 管理平面、数据存储平面等,分别负责应急维护、安全存储,业务板块相互独立、各自为政,同时又协调配合、相得益彰,能够较好地防止业务数据泄露、混淆等问题。

2.3 主机安全层

2.3.1 CPU 隔离

主机板块是整个云计算平台的核心所在,本次设计中主要采用最小化裁切策略,对各主机设备进行分隔防护,并附带安全加固手段,谨防恶意攻击和入侵。在整个主机板块的安全层设计过程中,CPU 隔离占据关键位置,主要以虚拟机为中心,实现其与UⅤP(Unified Ⅴirtualization Platform,统一虚拟化平台)之间的隔离,同时相邻虚拟机节点之间,信息也应当是相互隔离独立的。框架搭建主要通过模式切换完成,Non-Root 模式下CPU 正常运转,可以支持基础的运算、交互需求,进入Root 模式后,UPⅤ对虚拟机的控制能力有所上升,可以灵活调整各类设备的访问权限,最终实现虚拟机资源隔离,确保虚拟机节点之间相互独立,无法获取到其他平台资源信息。

2.3.2 内存隔离及I/O 隔离

云计算平台综合处理能力强大,可以承担数据存储、交互等功能,由于虚拟平台开放性较为显著,因此海量存储数据如何隔离、独立就成为了重点,只有采取必要措施进行优化,使得各虚拟机能且只能访问对应内存,才能最大限度保证安全性。为实现该种设想,设计时引入了映射策略,在虚拟机、物理内存之间,搭建起单点映射关系,访问环节虚拟层率先运作,实现对IP 地址的转化,确保其只能访问对应内存。I/O设备同样是UⅤP隔离环节,重要的关注对象包含磁盘、网卡等重要装置,安全架构设计时采用逻辑卷策略,以虚拟磁盘设备为中心,对应关联镜像文件[3],实现各对象之间的对应,确保I/O 路径相互隔离。

2.4 应用安全层

纵观已有的应用层安全事故,会发现其中大部分危害因素均来源于网络,有统计的数据中甚至可以达到70%,因此安全框架设计过程中,搭设了专用的WAF(Web Application Firewall,Web 应用防火墙)进行风险抵御,运行逻辑可见。该种防火墙的增设可以实现如下4 种功能:①Web 攻击过滤。可以识别几种常见的恶意攻击行为,比如SQL 注入、代码注入以及敏感文件获取等,主要通过参数、地址等关键信息的分析处理达成预期目标。②编码还原。内部装配了集成语义分析引擎,与原有的正则引擎搭配使用,可以实现高精度还原和识别,防止编码混合乱入。③恶意信誉库。这是一种基于已有经验设计的防范模块,通过云计算平台与全球情报库连接,收集了大量的恶意IP、恶

提醒您:因为《云计算安全风险与保护技术框架研究*》一文较长还有下一页,点击下面数字可以进行阅读!

《云计算安全风险与保护技术框架研究*》在线阅读地址:云计算安全风险与保护技术框架研究*

12
经典故事
有些缘分没结果
爱情傻子
相约殉情一死一生,活着才有机会救赎..
黑色向日葵
绑架爱情,天使变成了恶魔
棉花糖之恋
娶她,就要善待她
爱情不容怀疑
一生情、一辈子
找回刺有纹身的新娘
热门书籍