期刊库

教育   经济   科技   财会   管理   
医学   法学   文史   工业   建筑   
农学   水利   计算机   更多>>
 首 页    论文大全   论文精品    学术答疑    论文检测    出书咨询    服务流程    诚信通道    关于我们 

云计算安全防范及对策研究(2)

人气指数: 发布时间:2014-01-11 15:22  来源:http://www.zgqkk.com  作者: 李亚方 俞国红
分享到:

 

  2.3多租户共享访问漏洞

  随着SaaS模式的广泛应用,多租户服务模式成为公共云计算服务关注的焦点,用户希望找到适合多租户的云计算解决方案,既能够提高资源利用率,又能降低企业资源成本。多租户通常是很多彼此无关的客户会共享相同的计算资源:CPU、内存、存储设备、命名空间和物理建筑。SaaS多租户在数据存储上存在三种主要的方案,如表1所示。

  表1多租户的数据存储方案

  [方案\&优点\&缺点\&方案一:独立数据库,即一个租户一个数据库\&这种方案的用户数据隔离级别最高,安全性最好;如果出现故障,恢复数据比较简单\&增大了数据库的安装数量,随之带来维护成本和购置成本的增加。\&方案二:共享数据库,隔离数据架构\&为安全性要求较高的租户提供了一定程度的逻辑数据隔离,并不是完全隔离;每个数据库可以支持更多的租户数量。\&如果出现故障,数据恢复比较困难,因为恢复数据库将牵扯到其他租户的数据;如果需要跨租户统计数据,存在一定困难。\&方案三:共享数据库,共享数据架构\&第三种方案的维护和购置成本最低,允许每个数据库支持的租户数量最多。\&隔离级别最低,安全性最低,需要在设计开发时加大对安全的开发量;数据备份和恢复最困难,需要逐表逐条备份和还原。\&]

  多租户服务模式的漏洞风险很多,例如一个单一的网站与其他数百甚至数千的不相关网站放置在Web服务器上,通常会造成私人数据意外泄漏给其他租户的风险。同时多租户模式还有资源共享的额外风险。

  3云计算的安全防范与应对措施

  从企业终端用户和服务提供商二个角度,从虚拟化安全技术、身份鉴别、访问控制、安全审计、安全事件处理和应急预案管理、可用性要求、可移植性和互操作性等7个方面,对云计算服务商提出安全防护技术要求。云数据安全防范措施主要有以下几种:

  3.1采用数据加密技术

  目前除了软件即服务(SaaS)运营商之外,云计算运营商一般不具备隐私数据的保护能力,因此在使用云计算过程中,企业用户若直接以明文的形式将数据存储于分散的云端服务器,则无法保证数据的机密性和完整性。

  通过使用加密技术实现包括云管理服务器、云资源服务器、云客户端的数据传输等模块的云计算系统安全。使用RSA非对称加密算法,对客户端的特定密钥在资源服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。当用户数据需要存储到云计算服务器的数据库端时,采用用户端提供的对称密钥进行加密,并能够在虚拟环境中使用诸如多重因素身份验证的方法进行身份验证。这样,云计算安全系统既能保证密钥在网络传输过程时的安全,又能保证敏感数据数据库存储时的安全。

  3.2采用数据隔离技术

  在云计算的虚拟化条件下,用户无法知道自己的数据到底存储在“云”中的位置,如果能利用数据隔离技术将用户自己的数据与其他数据采用分层隔离的方法,部署虚拟服务器时,对每台服务器进行不同网段的划分,不同虚拟机之间使用VPN进行数据传输。

  但是,在一个共享的云计算环境中,诸如识别与访问管理这样的组件已变得尤为重要,因为来自于多个客户的数据都被存储在同一个共享环境中,并通过同一个共享环境被访问。

  3.3采用数据认证技术

  从云服务提供商的角度,可在云架构中,首先使用可信算法从底层到顶层建立可信任关系,云计算服务提供商首先进行安全风险评估,制定自己的安全服务等级,然后以此为依据协助用户对自己的数据和应用进行风险平估,根据风险评估结果,向用户提供相应等级的安全服务,最终构建成可信任云。其次,加强安全认证和权限控制,可以采用对数据的访问权限加以控制,限制云计算服务商的访问权限,数据的完全控制权应属于用户,防止用户信息的外泄,保证数据安全。第三,制定监控策略,对于离开网络的数据,使用过滤器进行监视,阻止隐私数据外泄。

  4云计算数据灾难恢复策略

  目前云计算平台的数据复制,主要分为三种:基于存储阵列(Storage-Based);基于交换机(SAN-Based);基于主机(Host-Based)。存储阵列,目前业界有两种基本的基于磁盘系统得远程拷贝形式:同步PPRC远程拷贝:同步远程拷贝能够在远地点提供最新程度的数据当前值,但应用程序会因等待写I/O操作的完成而被延迟。异步PPRC远程拷贝:异步远程拷贝对应用程序性能的影响最小,但远程磁盘系统在数据最新性方面与本地系统相比会有一个延迟。

  使用Xen部署灾难恢复策略,使用开源Xen系统进行灾难恢复的最佳实践。为保障在灾难发生后可以快速重建虚拟架构,对于开源Xen平台有两个的操作实践:备份虚拟机配置文件和后端磁盘存储。通过Linux命令行可以协助过程的执行和故障诊断。因此,只要备份了虚拟机配置文件和后端磁盘存储,该灾难恢复策略就可以帮助云服务提供商克服各种可能遭遇的意外。

  5结束语

  总之,随着云计算的发展和应用,将面临新的安全威胁,云计算服务的供应商使用诸如访问管理、周边安全性和威胁管理、加密、分布式拒绝服务(DDoS)缓解等方法,实现私密性和合规性管理,要更加关注云安全,保护云端的数据安全。

  参考文献:

  [1]张耀祥.云计算和虚拟化技术[J].计算机安全,2011(5):80-82.

  [2]房晶.云计算的虚拟化安全问题[J].电信科学,2012(4):135-137.

  [3]杨健.云计算安全问题研究综述[J].小型微型计算机系统,2012(3):472-476.

  [4]马杰.云计算安全防范技术[J].电脑开发与应用,2013(6):76-77.

  [5]蒋穗,祁杰.数据存储技术在云环境下的应用特性分析[J]移动通信,2013(11):42-44.


期刊库(http://www.zgqkk.com),是一个专门从事期刊推广、投稿辅导的网站。
  本站提供如何投稿辅导,寻求投稿辅导合作,快速投稿辅导,投稿辅导格式指导等解决方案:省级投稿辅导/国家级投稿辅导/核心期刊投稿辅导//职称投稿辅导。


  【免责声明】本文仅代表作者本人观点,与投稿辅导_期刊发表_中国期刊库专业期刊网站无关。投稿辅导_期刊发表_中国期刊库专业期刊网站站对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

 
QQ在线咨询
投稿辅导热线:
180-1501-6272
微信号咨询:
fabiaoba-com
咨询电话:18015016272 投稿邮箱:zgqkk365#126.com(#换成@)
本站郑重声明:文章只代表作者观点, 并不意味着本站认同。所载文章、数据仅供参考,使用前请核实,风险自负。
部分作品系转载,版权归原作者或相应的机构   若某篇作品侵犯您的权利,请来信告知.版权:周口博闻教育咨询有限公司 
Copyright © 2005-2023 . 期刊库 版权所有