公务员期刊网 精选范文 云计算服务安全评估方法范文

云计算服务安全评估方法精选(九篇)

云计算服务安全评估方法

第1篇:云计算服务安全评估方法范文

云计算(Cloud Computing)是分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的实现。

云计算不仅带来了是技术上的革新,更改变了传统的管理理念和服务模式。在云计算时代,人们对资源的管理与利用将会更加集成化,虚拟化,并且不再受时间、地域、物理条件的限制。在全球化背景下,人们可以方便地对云端的资源进行统一的管理调度,还可以利用云端强大的数据处理能力进行信息的深入开发。

2 企业信息安全管理应用云计算技术的必要性分析

从企业层面来说,目前的信息安全管理出现了许多新问题,比如呈几何级数增长的信息需要大型的存储设备和处理器进行存储和管理、人们对企业信息的共享需求日益增多、企业信息安全管理流程日益繁杂等等,这些都需要云计算技术加以解决。从环境来说,如笔者开头提到的,云计算的发展普及是大势所趋,而且云计算技术主要涉及的就是信息的存储、管理、开发等环节,企业作为社会发展的主要力量,在今后的发展中不可能离开信息与云计算,尤其是信息安全管理环节。

信息安全要掌握主动性原则,越早采取措施越好。因为如果越晚发现存在的风险,那么需要弥补的时间就越长,花费的成本就越多,对企业的造成的损失也越大。而且企业信息安全的基础数据、标准往往是在初期设定好的,如果后期出现问题需要更改,将会耗费巨大的工作量。

基于上述分析,尽管云计算才刚刚到来,但是企业已经有必要将强对云计算的了解和研究,并逐步开始涉及基于云计算的信息安全管理。

3 云计算环境下信息安全管理的新特点

云计算对信息安全管理的影响主要体现在技术和管理模式这两个方面。云计算的特点之一便是高安全性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。同时,有专业的团队负责云端数据的安全维护,保证云端服务器的正常运行和信息安全。云计算的构成有天然的优势,包括云计算的云端集中管理,超大规模服务器的同时运作,还有近期提出的“共有云”、“私有云“等等都从各个方面分散了信息安全的风险。

但与之相对应的,目前的云端往往存储着多个用户的数据,而且存储的数据的规模和设计范围都极为广泛,这样也就造成了风险的集中,一旦出现问题,损失也会加大。

在传统环境下,企业的信息安全管理多是相对封闭的,因为按照一些人的理解就是“越封闭,越安全”。封闭只能是先对的,完全封闭更是不可能的。企业的运作管理需要时刻保持与外界的交流,其中很大一部分就是信息的交流;而且在信息的价值越来越被人们重视的今天,企业对自身信息资源的开发与利用越来越多的展开,在这种背景下谈封闭无异于明清时期的“闭关锁国”。云计算技术是以网络为基础的,也就是说是一个相对开放的平台。根据目前的发展来看,在控制好权限,做好软硬件维护的前提下,云计算环境下(亦或网络环境下)的信息安全管理的安全性是完全可以保障的。

4 云时代的信息安全风险管理

云计算环境下,由于云端与用户端的功能、作用、管理工作环节的不同,云端与用户端的风险来源也会有明显的不同。

云端的风险主要来自实体的、技术性的,操作性的,用户端的风险则主要来自内部人员和组织管理的漏洞。

本文结合传统的信息安全评估方法,参照《信息安全管理》(人民邮电出版社),云计算特点,从资产的识别与估价,威胁的识别与评估,脆弱性评估、现有安全控制确认的角度给出基于云计算的测评分析方法。

(1)、资产的识别与估价。在云计算环境下,云服务商拥有大多数的实体资产,而企业用则输出自己的信息资产。因而在对资产进行评估的时候也是双向的,尤其是信息资产,企业和云服务商可能对其价值会有不同的理解。但是双方又比较能够达成一致,因为对信息资产的不同估价涉及到之后对不同价值信息的不同强度的保管。企业和云服务商会在信息安全和保管成本之间找到平衡。

(2)、威胁的识别与评估。威胁识别与评估的主要任务是识别产生威胁的原因、确认威胁的目标以及评估威胁发生的可能性。云计算环境由以往的封闭环境转变为开放的网络环境,所面临的威胁更为复杂。就目前云计算的发展情况来看,云计算的威胁主要来自人员威胁和系统威胁。谷歌公司、亚马逊公司和微软公司的云计算服务都曾因为代码编写失误、软件故障、硬件故障等造成中断,给用户造成了损失。

(3)脆弱性评估。脆弱性评估一般分为技术脆弱性、操作脆弱性和管理脆弱性。云计算的脆弱性主要表现在技术脆弱性方面。云服务商的平台都是统一的,就如电脑的操作系统一样。如果其中某一个小小的文件或者某一句代码出现问题,都可能对整个系统以及上面运行的服务造成极大地影响,可以说是牵一发而动全身。

(4)现有安全控制确认。在风险评估过程中,应当识别已有的安全控制措施,分析安全控制措施效力,有效地安全措施继续保持,而对于那些不适当的控制应当核查是否被取消,或者用更合适的控制代替。

第2篇:云计算服务安全评估方法范文

〔关键词〕云计算;虚拟化;负载均衡;动态迁移

DOI:10.3969/j.issn.1008-0821.2012.06.013

〔中图分类号〕G25076 〔文献标识码〕A 〔文章编号〕1008-0821(2012)06-0051-04

云计算环境下,数字图书馆具有数据中心云基础设施结构复杂、读者云个性化阅读应用服务质量要求高、数字图书馆建设与运营成本攀升、云操作系统与阅读应用服务系统维护难度大的特点。

目前,部分数字图书馆试图通过增加数据中心物理设备、利用虚拟化技术、压缩图书馆建设与运营成本、增加网络带宽等方法,来解决云计算环境下读者日益增长的阅读服务需求与数字图书馆较低服务保障能力之间的矛盾。但是,随着云计算环境下读者云阅读活动服务需求的高速增长,以及云图书馆阅读、服务保障模式多样化发展,这种读者云阅读应用需求与数字图书馆服务保障能力间的矛盾更加突出。只有将云基础设施、云应用服务、云数据库管理系统、云平台与服务管理系统有效迁移到云计算环境,才能保证云图书馆安全、高效的运营管理与云阅读服务,才能降低云图书馆建设、维护、管理、升级成本,为读者提供安全、优质、经济、可靠的云个性化阅读应用服务[1]。

1 传统数字图书馆云迁移的风险与要求

传统数字图书馆云迁移主要有以下几种方式。首先,数字图书馆可与云服务提供商签署云应用服务协议,以租赁方式租用云服务提供商的云基础设施物理平台与云应用服务,并将传统数字图书馆迁移到云服务提供商的云计算环境下,由云服务提供商负责云平台与云应用服务的运营、管理和维护。其次,数字图书馆也可以建设私有云的方式,将传统数字图书馆的管理、应用、服务与数据迁移到私有云平台上,由数字图书馆负责云平台的维护与读者云阅读应用服务。第三,还可采用公共云与私有云相结合的方法。可根据图书馆读者云服务、云数据安全、运营效率、管理与经济等方面的需求,将云应用服务、数据库、管理与应用系统、安全防护系统迁移到公共云与私有云环境,实现投资收益最优化。

1.1 云迁移中存在的风险

云迁移中,云服务提供商的信誉度、云基础设施与网络拓扑结构科学性、综合技术实力、云系统安全可靠性、企业经济实力,是数字图书馆在选择云服务提供商与云迁移环境时首先应考虑的问题。

云服务提供商云系统拓扑结构与基础设施物理设备的安全、高效、可靠、合理性,以及在云资源与云服务供应、系统安全防护、云租户管理、云操作系统与应用服务系统日常运营维护工作中,能否从图书馆读者云阅读服务需求和云应用服务能力建设出发,是决定云图书馆读者云阅读服务的安全性、效率、质量和经济性的关键。同时,也关系到当云图书馆发生安全问题或者受到攻击时,云服务提供商能否采取有效的运营维护、技术援助和赔偿政策来降低故障影响,确保云阅读应用服务安全、优质、可靠、不间断。

其次,在云迁移过程中,会面临来自互联网的攻击与威胁。同时,网络自身的安全性、可靠性、数据传输质量与迁移成本,也是影响传统数字图书馆云迁移有效性的重要因素。迁移活动所采用的迁移管理策略、安全防范措施、迁移内容与质量要求、迁移结果评估标准,是决定迁移有效性与迁移后云图书馆读者服务保障力的关键因素。

第三,数字图书馆迁移到云计算环境后,与传统数字图书馆系统可用性和读者服务能力相比,是否具有较高的云系统结构科学性和安全可靠性,具有较高的读者云阅读服务效率和较低运营成本,能够为云计算环境下读者个性化云阅读活动提供有效的云服务资源和管理策略保障,是保证读者云阅读活动安全、开放、自由、经济的必要条件[2]。

1.2 云迁移的要求

1.2.1 应用服务程序云迁移的高效、易用性

云计算环境与传统应用软件环境相比,在操作系统、管理工具、网络架构、存储系统、虚拟机配置方式上有很大不同。数字图书馆应用服务程序迁移到云计算环境中,应保证具有较高的安全性、运行效率、可用性、可管理性和用户服务功能,在云平台上易于修改、扩展和补丁。此外,当云平台运营或与第三方软件同时运行时,应具备较强的兼容性和运行效率,能够基于云系统结构特点与读者服务需求而重新构造与升级,且用户易于对修改、升级后的应用程序进行测试和评价,并利用评价结果进行修改和完善。第三,应结合云计算环境下数字图书馆云服务特点和读者云阅读需求,对拟迁移到云计算环境中的应用程序进行评估、判定、选择和扩展,以读者需求为依据按需迁移,确保应用程序云迁移的安全、效率、可靠、经济[3]。

1.2.2 云迁移的风险评估与安全监控

为了提高传统数字图书馆云迁移活动的安全可靠性,降低云迁移后应用系统面临的安全威胁与运行效率下降风险,应对云服务提供商、云迁移方案与过程、迁移后云图书馆的安全性和效率,以及迁移活动的经济性、可靠性、可控性、可操作性进行评估,并依据评估结果选择合适的云服务供应商与云迁移方案。其次,应先将一些小规模、独立性强、易管理、对数字图书馆整体服务性能影响小的应用与数据迁移到云端。通过对已迁移到云端项目的云计算、存储、应用服务、可管理性等方面内容进行监测,并对监测结果进行收集、整理、分析、评估后,利用评估结果完善传统数字图书馆云迁移的方案、内容、步骤与标准,提高云迁移的安全、可靠性。

第3篇:云计算服务安全评估方法范文

关键词:云计算;信任;声誉;服务等级协议;服务属性

中图分类号: TP393.08 文献标志码:A

英文摘要

Abstract:The service consumers lack trust in cloud service providers in the interactive process. Aiming at the problem, a trust model of cloud computing based on Service Level Agreement (SLA) was proposed. In the model, when registering to a thirdparty trust platform which called service center, a cloud service provider must submit its strength evaluation report on its strength, operations, technologies and service attributes, etc. According to the relevant criteria, service center made an evaluation of the cloud service provider and got the system trust. Then, the system trust was combined to traditional reputation. Thus, direct trust, indirect trust and system trust were made as three important factors for evaluating a cloud service provider, and the last trust value was calculated. Finally, the service consumer could make the SLA negotiation with the service provider according to the service and the last trust value, was used to determine the selection from multiservice providers. Thus, the dishonest or less reputable cloud service providers were excluded. The experimental results show that the last trust value is obtained more comprehensively and accurately due to the introduction of system trust and service consumer can select the cloud service provider with high credibility, which can effectively prevent the dishonest behaviors of cloud service providers and improve the success rate of interaction in the proposed trust model.

英文关键词

Key words:

cloud computing; trust; reputation; Service Level Agreement (SLA); service property

0 引言

云计算是一种基于互联网的计算方式。云计算将软件资源、存储资源和基础设施资源等封装为服务,形成一个巨大的虚拟“资源池”。随着虚拟资源的普及,用户担心有些云服务提供商在交易过程中存在欺骗行为或是由于多租户在共享平台上的操作失误导致重要数据泄露等,从而引发信任危机。目前,信任问题成为了阻碍云服务普及的重大障碍。一方面,用户缺乏对云服务提供商所提供服务的安全性的了解;另一方面,云服务提供商在海量数据的访问控制和多租户管理等方面面临着巨大的挑战。文献[1]把受保护对象定义为用户,潜在的恶意攻击来自服务提供商的信任机制定义为“软安全”,信任和信誉评估属于“软安全”的范畴。现在云计算的“软安全”问题,成了用户关注的焦点。

1 相关工作

关于信任模型的研究,国内外专家学者针对不同的研究领域,采用不同的方法和工具,提出了一系列信任模型。文献[2]提出了一个基于贝叶斯网络的信任模型,该模型仅仅给出了将贝叶斯的概念结合到信任模型的描述和好处,并没有计算和处理过程。文献[3]提出了一个基于模糊逻辑的信任模型,比较贴近云环境的特点,但在信任度计算过程中,只有直接信任度参与计算,并未考虑推荐信任度。基于普适环境的动态信任模型[4-5],对恶意节点有了惩罚措施,但该系统无法检测联合欺骗。文献[6]采用匿名机制的方法来避免不公正的过低评价,通过集群过滤的方法消除过高评价的影响,但该方法会对合理的高评价产生负面影响。文献[7]提出了一个云环境下基于信任的防御系统模型,通过用户的行为证据,对行为信任进行科学量化的评估。文献[8]基于信誉值提出了一种云资源的可信数据访问方法。Alhamad等[9]中指出服务等级协议(Service Level Agreement,SLA)对服务水平的约定能很好地满足云计算环境,并给出了不同服务类型所对应的SLA参考标准。之后,他们在文献[10]中针对云计算环境提出了一种基于SLA的信任管理模型,使用SLA对服务端进行业务活动实时监控,帮助用户选择可靠的服务商;但该方案只是概念性描述,并没有给出评估云服务提供商信誉的具体方法。文献[11]提出了一种基于SLA和用户评价的信任模型。文献[12]提出了一种基于声誉的第三方可信平台,并从客户端和服务端同时对服务水平进行监测。文献[13]在第三方SLA自动协商平台上引入了SLA Template Pool,用户可从中选择SLA Template作为参考,提高协议协商的效率;但没有给出如何利用服务监控结果选择可信的服务商。

定义5 相似度。

用户在进行服务评价时更愿意相信那些与他们具有相同交易对象并且持相同或相近评价的用户所给的服务评价,鉴于此,引入评价相似度的概念。相似度表示主动征求意见方与被征求意见方对相同的服务提供实体的评价的相似程度,代表了用户对同一服务提供实体行为的认同度。用户实体a和b针对共同的服务提供实体集{sp1,sp2,…,spm},所作服务评价的相似度为Simab,其计算方法如下:

2.3 基于SLA模型的可信服务选择策略

基于SLA模型的可信服务选择策略的主要思想为:SP在信任中心注册时,提交自身的实力评估表,信任中心根据评估表进行评分,得到系统信任。当系统信任值大于信任中心所设定的阈值时,才允许该SP在云目录上服务,也就是将综合实力较好的SP形成一个可信实体集合,只有在可信实体集合中的SP才有资格在云目录上服务,参与以后的交互,从而将综合实力较差SP屏蔽掉。此外,随着交互次数的增加,根据SP在实际交互过程中的表现,SC进行感知评价,结合奖惩措施对SP的信誉值进行动态更新,把信誉值低于阈值的SP也屏蔽在可信实体集合之外,从而保证了可信实体集合中SP的实力。

上述基于SLA的服务可信服务选择策略中, 存在如下3个问题需解决:

1)系统信任的获得。系统信任值是由服务中心根据SP所提交的实力评估表的具体情况评价而得到的,只与SP的自身实力相关。

2)直接信任和间接信任的初始化。对于刚进入可信实体集合的SP,服务中心要对其直接信任值和间接信任值进行初始化。本文中,假定刚进入可信实体集合的SP都是诚实可信的,直接信任值和间接信任值都赋值为5。

3)奖惩措施。为了鼓励SP在交互过程中提供诚实可信的服务,引入了奖惩机制,具体的实现如式(6)所示。

2.4 算法分析与调度

算法的流程如图2所示,SP提交自身的实力评估表在信任中心进行评分,得到系统信任。当该SP的系统信任值大于信任中心所设定的阈值时,进入信任服务集合,并将其服务到云目录上以供SC检索,SC找到满足自己需求的SP后,两者进行SLA协商,如果协商成功则进行交互,否则继续协商直至找到满意的SP。算法的具体实现如下。

算法的调度体现了SP的综合信任度随时间和上下文环境变化的动态性,没有复杂的迭代计算,具有较好的计算收敛性。在计算系统信任值时,需要对所有的SP进行遍历,时间复杂度为O(n),空间复杂度为O(n);直接信任度和间接信任度的计算过程中,时间复杂度为O(n2),空间复杂度为O(n);最后采用快速排序对综合信誉排序,算法在平均情况下的复杂度为O(n lb n),空间复杂度为O(n)。综上,该算法的时间复杂度为O(n2),空间复杂度为O(n)。

在此给出云环境下基于SLA模型的可信服务选择调度方法,描述如下:

步骤1 SP向信任中心注册其服务,提交自身的实力评估表;信任中心根据报告情况进行评估,并给出系统信任值,比较系统信任值和阈值的大小,把符合要求的SP的服务到云目录上,不符合要求的SP则屏蔽掉。

步骤2 通过云目录,SC检索自己所需服务,把符合要求的SP的ID传递给SLA,SLA收到请求后向信息收集模块发出查询。

步骤3 信息收集模块收到查询请求后,查询信息管理数据库,把直接交互信息和间接推荐信息量化,提交给综合处理模块。

步骤4 综合处理模块综合直接信任、间接信任、系统信任以及监控模块提交的奖惩情况,计算出最终信誉值并提交给SLA。

步骤5 SLA把对应的SP的ID按信誉值从高到低的顺序传递给SC。

步骤6 SC按信誉的高低依次与SP协商SLA细节。如果协商不成功,选择下一个SP,M为云服务提供商个数,直到协商成功,双方签订SLA协议,SC根据SLA协议中的服务属性和协商情况,对SP进行期望评价。

步骤7 SC经过一段时间的使用后向监控模块反馈该SP各项服务的履行情况,即进行感知评价。

步骤8 监控模块根据SC对SP的期望评价和感知评价作相应的处理,确定对该SP的奖惩措施,并把相关信息提交给综合处理模块。

3 实验仿真与分析

本文通过Matlab R2012b来模拟SC与SP的合作,分别探究了不同实力的SP提供不同服务时信誉值的变化,同等实力的SP在提供不同服务时对自身信誉值的影响,以及采用基于SLA模型的可信服务选择策略和未基于SLA模型的可信服务选择策SLA模型的可信服务选择策略服务主体交互的成功率的比较。以SaaS为例,选取了响应时间、数据分析、集成功能、可定制性和终端支持5个服务属性,这5个属性的权值分别为0.3、0.2、0.2、0.1、0.2,其他的参数具体设置如表2所示。

实验1 设A、B、C、D是四类云服务提供商,其中:A、B实力相当,资金雄厚、业内经验丰富,但A提供可靠服务,B提供较差服务,履行情况也不好;C、D实力相当,但输于A、B一个档次,且C提供的服务较好,履行情况也较好,D提供的服务较差,履行情况也较差。设A、B两类云服务提供商最初的信誉值都是4.5,C、D两类云服务提供商最初的信誉值都是3。选取了用户的100次反馈,根据用户对云服务提供商的期望评估和感知评估计算出奖惩因子,综合它们自身的信誉值,随着反馈次数的增加,得到如图3所示的信誉变化图。B、D类云服务提供商由于提供较差服务,履行情况也不好,信誉值呈下降趋势;A提供可靠服务,信誉值基本保持不变;而C虽然实力不太强,但因其总是提供较好的服务且履行情况也很好,信誉值随着交互次数的增加呈上升趋势。

实验2 在实力相当的同类SP中,不同的SP提供的服务也不尽相同,如诚信服务、不诚信服务和振荡服务等。本文以C类SP为例,设:C1类SP提供真实可靠的服务;C2类SP提供虚假服务,且有共谋同伙,虽然提供的是虚假服务,但在共谋同伙的帮助下有一定的信誉值;C3类SP提供振荡服务,即随机地提供真实服务或是虚假服务。图4给出了3类SP在服务交互过程中的变化情况。从图4可以看出:由于C1类SP提供真实可靠的服务,随着交互次数的增多,其信誉值呈增长趋势;C2类SP提供虚假服务,其信誉值随着交互次数的增加呈下降趋势,但因为有共谋同伙的帮助,所以下降幅度比C3类SP要慢些;C3类SP因提供振荡服务,其信誉值随着交互次数的增加呈下降趋势,但幅度不是太大。

实验3 本文提出的基于SLA的信任模型,因为考虑了系统信任,会把系统信任值小于一定阈值的SP屏蔽掉,即把自身实力较差或信誉值较低的SP排除在外,而对于自身实力比较强或信誉值较高的SP会逐渐形成可信实体集合。如图5所示,随着交互次数的不断增加,可信实体集合内的SP的成功率呈上升趋势,但对于未基于SLA模型可信选择策略的交互,由于自身实力较差或信誉度较低SP的存在,影响了SP和SC交互的成功率,成功率始终较低。

4 结语

本文针对用户对云服务提供商缺乏信任的问题,提出了一种基于SLA的信任模型,引入了系统信任的概念,只有系统信任值大于一定的阈值的云服务提供商才能进入信任实体集合,在云目录上服务,和用户进行交互。通过该模型,把实力较差或是信誉值较低的云服务提供商排除在可信实体集合之外,用户能选择较为可信的云服务提供商进行交互,有效地防止了云服务提供商的不诚信行为,提高了交互的成功率。实验结果表明,该模型具有更好的客观性、准确性和可信性。但本文的重点是为了防止云服务提供商提供不可信服务,并没有考虑到用户的欺骗行为,如何完善该模型,保证用户和服务提供商双方均作出诚实交互,将是以后的工作。

参考文献:

文献已查

[1]MA J. Research on network security threat situation assessment and analysis [D].Wuhan: Huazhong University of Science and Technology, 2010.(马杰.网络安全威胁态势评估与分析方法研究[D].武汉:华中科技大学,2010.)

[2]WANG Y, VASSILEVA J. Trust and reputation model in peertopeer networks [C]// Proceedings of the 3rd International Conference on PeertoPeer Computing. Piscataway: IEEE, 2003: 150-157.

[3]TANG W, HU J, CHEN Z. Research on a fuzzy logicbased subjective trust management model [J]. Journal of Computer Research and Development, 2005, 42(10): 1654-1659.(唐文,胡建斌,陈钟.基于模糊逻辑的主观信任管理模型研究[J].计算机研究与发展,2005,42(10):1654-1659.)

[4]LIU Y. The research of dynamic trust evaluation in mobile Ad Hoc networks [D]. Hefei: Anhui University, 2012.(刘亚峰.移动Ad Hoc网下的动态信任评估研究[D].合肥:安徽大学,2012.)

[5]ZHANG Y. Research of trust relationship in multidomain access control [D]. Wuhan: SouthCentral University for Nationalities, 2010.(张昀.多域访问控制中的信任关系研究[D].武汉:中南民族大学, 2010.)

[6]DELLAROCAS C. Immunizing online reputation reporting systems against unfair ratings and discriminatory behavior [C]// Proceedings of the 2nd ACM Conference on Electronic Commerce. New York: ACM, 2000: 150-157.

[7]ZHOU Q, YU J.Defense system model based on trust for cloud computing [J]. Journal of Computer Applications, 2011, 31(6): 1531-1535.(周茜,于炯.云计算下基于信任的防御系统模型[J].计算机应用,2011,31(6):1531-1535.)

[8]HWANG K, KULKARENI S, HU Y. Cloud security with virtualized defense and reputationbased trust management [C]// DASC09: Proceedings of the 8th IEEE International Conference on Dependable, Autonomic and Secure Computing. Piscataway: IEEE, 2009: 717-722.

[9]ALHAMAD M, DILLON T, CHANG E. Conceptual SLA framework for cloud computing [C] // Proceedings of the 4th IEEE International Conference on Digital Ecosystems and Technologies. Piscataway: IEEE, 2010: 606-610.

[10]ALHAMAD M, DILLON T, CHANG E. SLAbased trust model for cloud computing [C]// Proceedings of the 13th IEEE International Conference on NetworkBased Information Systems. Piscataway: IEEE, 2010: 321-324.

[11]GAO Y, SHEN B, KONG H. Trust model for cloud computing based on SLA and user ratings [J]. Computer Engineering, 2012, 38(7): 28-30.(高云璐,沈备军,孔华锋.基于SLA与用户评估的云计算信任模型[J].计算机工程,2012,38(7):28-30.)

[12]ZHAO P. Research on trust evaluation for service in cloud computing [D]. Beijing: Beijing Jiaotong University, 2014: 26-38.(赵娉婷.云计算环境下服务信任度评估技术的研究[D].北京:北京交通大学,2014:26-38.)

[13]WANG M C, WU X, ZHANG W, et al. A conceptual platform of SLA in cloud computing [C]// Proceedings of the 2011 9th IEEE International Conference on Dependable, Autonomic and Secure Computing. Piscataway: IEEE, 2011: 1131-1135.

第4篇:云计算服务安全评估方法范文

1.1纵向结构

云计算环境纵向分层架构采用了CSA的云框架,自上向下依次分为:基础设施(包括物理环境、设备主机、网络、存储);虚拟化层(包括主机虚拟化、网络虚拟化、存储虚拟化和交付与连接);集成与中间件(包括操作系统、数据库、中间件、开发框架、接口);数据安全(包括平台数据安全、应用数据安全);应用平台(包括展现、应用、应用接口);云管理平台(包括运维管理、运营管理、云服务水平协议SLA、调度管理);云环境与云服务的安全管理(包括安全管理制度、安全管理机构、人员安全管理、系统建设管理)。

1.2横向结构

云计算环境的横向结构参照以下六项安全要求:保密性(C),完整性(I),可用性(Av),性能(P),责任性(Ac),可维护性(M),在纵向结构的二级层次上按六项安全要求进行划分,如果该层没有某项安全要求则无需添加,安全要求后面补充该安全要求下的具体内容。如应用平台下的数据层主要涉及保密性、完整性、可用性要求。

2云计算环境风险描述

云计算环境的风险主要有保密性、完整性、可用性、性能、可追究性和可维护性六个方面。

2.1保密性风险

保密性风险包括影响用户数据隐私和保密性的恶意攻击,例如通信窃听、数据被供应商提供给未授权第三方的风险等。保密性风险主要包括以下几项:①供应商获取敏感数据;②数据保密性破坏;③数据被供应商泄露;④防窃听措施不充分;⑤通信窃听。

2.2完整性风险

完整性是指数据不能被非授权人员修改、操作等。当信息在传输、存储或运行时,任何未授权的信息修改都会导致完整性被破坏。完整性风险主要包括以下几项:①供应商方的数据操纵;②传输数据的意外性篡改;③操纵传输中的数据;④供应商方的意外性数据篡改。

2.3可用性风险

可用性指当用户需要时可以对服务或数据进行访问。针对可用性的恶意攻击目的在于破坏云计算服务的可用性,通常表现为对网络实施拒绝服务(DoS)攻击,通过对服务器发送大量请求导致服务器过载。

2.4性能风险

如果云计算服务具备高性能性,这表示服务和数据的使用可以高效满足客户的需求。对于IT外部服务一个关键的问题是网络技术问题导致的性能低下。例如,服务交付的速度可能会由于吞吐量问题、高响应时间、带宽限制而降低。

2.5可追究性风险

当认证机制正常运行并且当使用服务和数据时能够被应用于标识的用户,那么可追究性要求就不会被破坏。可追究性风险主要包括以下几项:①未授权访问;②攻击者生成的额外费用;③身份假冒;④操作行为记录缺失;⑤用户隔离缺失。

2.6可维护性风险

如果云服务可以满足用户的需求并且供应商可以确保及时维护、支持云服务,那么云服务就满足可维护性。可维护性风险主要有以下几种:①新技术的不兼容;②业务变化的不灵活性;③业务流程的不兼容;④昂贵的必要性修复;⑤数据导入受限;⑥维护不充分。

3基于云计算环境的风险评估模型

针对云计算环境中存在的风险,本文提出了一种基于云计算环境的风险评估模型,该模型首先识别每一要求下的安全要素(包括资产、脆弱性和威胁),然后对风险进行赋值,进而确定每一风险的安全事件发生损失和发生可能性。

3.1资产识别和赋值

在资产调查基础上,需分析资产的保密性、完整性、可用性、性能、可追究性、可维护性等安全要求的等级,安全要求等级包括:很高、高、中等、低、很低五种级别,某种安全属性级别越高表示资产该安全属性越重要。因资产的六个安全要求的量化过程易带有主观性,可以参考如下因素,利用加权等方法综合得出资产保密性、完整性、可用性、性能、可追究性、可维护性等安全属性的赋值等级:①资产所承载云计算信息系统的重要性;②资产所承载云计算信息系统的安全等级;③资产对所承载云计算环境安全正常运行的重要程度;④资产保密性、完整性、可用性等安全属性对云计算信息系统,以及相关业务的重要程度。

3.2脆弱性识别和赋值

脆弱性赋值方面,我们需要首先建立起云计算信息系统脆弱性安全检查与评估指标体系。对于云计算环境下的系统来说:一方面,云计算系统是信息系统的一种,它必然需要遵循对信息系统的各项安全要求;另一方面,云计算系统相对于传统的信息系统来说,具有自己的特殊性和安全特性,这就要求在传统信息系统安全体系的基础上,细化和补充针对云计算系统的安全检查和评估指标项,比如虚拟化安全、云管理与云服务安全等。针对虚拟化层的主机虚拟化的保密性要求方面,分析存在哪些安全风险,针对这些风险,主机虚拟化产品应提供哪些具体的安全措施(即安全保护要求),具体指标项来源于对这些安全保护要求的测评细则。

3.3威胁识别和赋值

威胁赋值的主要依据是威胁频率,可以查阅国内外相关报告,例如,CSA公布了九项顶级威胁,按照威胁发生频率高低排名依次为:数据泄露、数据丢失、账户和服务劫持、不安全的接口、拒绝服务、内部人员恶意行为、云服务的滥用、不充分的审查、共享技术漏洞。在威胁赋权值的时候,可以对发生率排名靠前的威胁赋予较高的权值,靠后的威胁赋予较低的权值。评估者也可以根据自身业务特点和以往实际环境下对威胁发生数目的统计情况进行赋值调整。

4结论

第5篇:云计算服务安全评估方法范文

云计算的超大规模、高度可靠性、通用性和扩展性为教育大数据的挖掘和分析提供了保障,但是在云环境下的教育大数据经受着数据泄露和不经授权的更改、挪用的安全威胁,数据能否安全的被管理、检索、使用受到越来越多用户的关注。因此,在云环境下对教育大数据建立安全保障体系显得越来越重要。

1云环境下教育大数据面临的安全问题

云环境下教育大数据面临的安全问题主要体现在技术、安全标准和监管体系三个方面的挑战。

1.1面临技术的挑战

云环境下教育大数据面临安全技术问题主要是数据存储、权限划分和虚拟安全。

(1)数据存储

教育大数据的应用基础就是拥有海量的教育数据资源,如何存储和备份这些教育数据资源,充分发挥教育大数据在云环境下发挥作用,使其能够被合理合法的检索和使用,这就涉及到数据存储技术的问题。

(2)权限划分

教育大数据在云环境下的应用涉及到数据提供方、用户、云服务商,这三者的身份的明确认证和数据资源使用,如何保证教育大数据不被未经授权的删除、更改,这就涉及到权限划分的问题。

(3)虚拟安全

教育大数据根据保密级别和授权范围不同,需要不同层面的使用者和管理者具有不同的权限,而对不同级别的使用者和管理者的身份信息需要进行数据隐私的保护,这也是教育大数据安全性的另一个重要体现。虚拟安全技术是保证用户信息安全、数据资源安全,但它存在安全隔离、受控迁移、权限访问等系列安全问题,这涉及到虚拟安全技术的问题。

1.2安全标准的挑战

在互联网高速发展的大时代背景下,云服务提供商提供的云服务平台种类繁多,功能五花八门。因此,需要建立一个统一的规范安全标准来约束云服务商的行为,保障数据提供方的数据安全和用户信息的安全。

(1)明确云服务的安全目标

明确教育大数据的安全需求,制定具有针对性的安全目标,量化各类教育资源的安全指标,通过第三方进行测试评估,给出具体的度量、测评方法,检验云平台服务商的服务质量。

(2)规范安全服务功能和评估方法

明确云平台应该具备的安全性能,如数据保密、访问权限控制、数据安全存储、身份认证、虚拟化安全。在规范这些功能的性能指标的前提下,提出评估方法,检测其功能是否达到安全标准。

(3)规范安全等级划分和评价

明确云平台的服务安全等级,同时提出评价标准,帮助用户了解云服务提供商所提供云服务的安全性能,为用户选择适合的云服务商及其项目提供可借鉴的参考。

1.3监管体系的挑战

云平台所具有的高度开放性、可共享性、实时动态性使得对教育资源的监督管理难度与以往相比大大增加。因此,传统的监管方式己经不能适应新的挑战。

与传统方式项目相比,云服务平台的创建具有较强实时性,但是其关闭同样具有动态性,因此,云平台在互联网环境下的动态性迁移,导致追踪和管理的难度加大。在全球化的背景下,云平台按照需求为世界各国的用户提供服务,存储在云环境下的教育资源不能被一个同一个政府监管,所在国不同导致的法律差异也使得监管难度加大。因此,建立标准统一、规范完整的安全监管体系来保障教育数据安全势在必行。教育数据提供方要求云服务提供商按照保密要求严格保管数据,保证教育资源在合法的前提下使用,维护教育资源提供方的合法权益。

2基于云计算教育大数据的信息安全策略的构建

2.1保障体系技术框架的构建

(1)数据存储

云计算环境下对教育大数据的安全保护措施的基本原则是进行分类。根据安全等级不同实施不同级别的保护,按照数据重要程度依次为:公开数据、一般数据、重要数据、关键数据和核心数据五类。对公开数据,数据进行常规的日常备份,进行完整性保护。对一般数据,此类数据有常见的使用价值,数据进行定期重点备份。对重要数据,此类数据价值重要或具有保密性质,需要进行重点保护,,数据应进行冗余备份。对关键数据,此类数据具有非常高使用价值或机密性质,需要特别保护,数据应进行冗余备份并异地存放。对核心数据,此类数据具有最高使用价值或绝密性质,需要进行绝对保护,数据的备份按一式多份并异地存放的原则实施,在备份系统运行后,应严格按照制度进行日常备份,并记入备份管理日志。

(2) 身份认证

建立行之有效的单点登录入口和完整统一的身份认证系统能够有效减少重复验证用户身份带来的效率低下,并减少运行消耗,提高云服务的便捷性,增强用户利用教育大数据的使用效率。统一的身份认证方式使用户不必在登录每一个经授权的应用系统时重复输入用户名和密码,这种方式大大降低了用户个人信息泄露和被窃取的可能性,保证了用户信息的安全传输。单点登录在以统一的身份认证机制为保证的前提下,用户只需使用密钥或注册时设置的登录信息在单点登录入口登录一次,在系统认证通过后就可以访问该用户具有相应权限的所有应用系统,避免重复登录带来的麻烦。

(3)可信访问控制

实现访问控制要以对合法用户进行权限划分为前提,当用户越级或者跨边界访问数据时,需要在边界再一次进行认证,以此次认证的通过与否来决定用户能否进行下一步操作。因此,建立针对性的访问控制策略,保证数据在网络传输过程中免遭受攻击,保证传输机密性。

(4)数据隐私保护

云计算中客户的隐私数据主要是个人信息和敏感信息。用户需要对加密数据进行一些操作时就必须先把数据从云服务器中提取出来,进行解密之后才能对数据行操作,然后在上传至云服务器,云计算保护隐私数据工作流程如图1所示。

(5) 虚拟安全

云平台服务商在物理服务器上布置虚拟安全体系,为用户提供创建、操作、关闭虚拟服务器的功能。在管理虚拟服务器的过程中,要根据功能和权限将虚拟机相互隔离并实施以监控日志为主要内容的日志管理。

2.2保障体系安全使用标准的构建

建立云环境下教育大数据的安全使用功能和标准,制定评测安全的测定办法,对教育数据在云环境下的安全使用具有积极意义。

(1)安全测评框架

在遵守和维护国家相关政策法规的情况下,云环境下的教育大数据的安全测评办法主要考虑从管理和技术两个层面进行测评。在管理层面上,将安全管理机构、人员岗位设置、岗位职责、系统运营维护、应急事件管理纳入管理类考核指标;在技术层面上,将云环境下教育大数据安全评测办法分为平台安全、数据安全、虚拟技术安全、环境安全、网络安全、应用程序安全在内的六个层面的安全测评。云计算数据安全测评框架如图2所示。

图2 云计算数据安全测评框架

图3 云平台安全测评功能分布图

(2)安全服务功能

数据存储、身份认证、访问权限控制、虚拟化安全和安全审查是云平台所必须具备的安全功能,因此明确云平台所应该具备的安全性能和指标有利于对云平台进行客观评估。只有具备以上安全功能的云平台才有资质成为教育大数据的委托管理方,云平台安全测评功能分布如图3所示。

(3)安全性能指标

根据云平台安全性能,其指标包括六类:功能性、可靠性、易用性、使用效率、维护性和可移植性。功能性包括适合性、准确性、互操作性、安全保密性;可靠性包括成熟性、容错性、易恢复性;易用性包括易理解性、易学性、易操作性、吸引性;使用效率包括时间特性、资源利用性;维护性包括易分析性、易修改性、易测试性;可移植性包括适应性、易安装性、共存性、易替换性。

(4)安全使用标准

根据安全性能六类指标制定云平台评定量表,划分相应安全等级,帮助用户了解云服务商提供服务的安全度,为用户选择适合的云服务项目提供参考。

表1 安全等级评定表

2.3保障体系安全监管体系的建立

组建政府主管部门、云计算服务商、用户、第三方评测机构共同参与的云监管体系,制定云服务安全标准,并由第三方评估机构进行评估,以此来检验云服务商的安全防护措施是否符合标准。同时,对通过测评的云计算服务提供商进行安全认证,数据提供方和用户从已经得到认证的云服务商名册中选择适合自身要求的服务,建立合作和租赁关系。安全监管体系如图4所示。

图4 安全监管体系

第6篇:云计算服务安全评估方法范文

关键词:云操作系统;安全体系结构;API安全管理

中图分类号:TP309

当前,虚拟化、云计算及移动互联网的快速发展改变着信息化的环境,同时也为云计算环境带来了更为复杂的安全问题。云安全操作系统及加固技术是基于云操作系统技术开发、适用于构建安全云计算环境的安全的云基础架构产品。云操作系统安全加固技术正是基于用户对数据安全的担忧,采取有别于传统的安全防护措施,从网络安全、数据安全以及系统安全加固等层面对云计算环境进行安全防护,更有效地保障了数据的安全性。

1 云操作系统安全加固技术

研究云操作系统加固技术的目的是建立安全可靠的云平台系统以及云平台内各组件所基于的操作系统运行安全性(即操作系统加固),同时对平台内所有网络行为进行安全监控(包括网络攻击分析、网络流量监控、网络服务安全分析等方面),通过对云平台的统一管理,周期性提供平台安全状态运行报告以及平台安全审计结果,从而保障用户操作安全、平台运行安全、数据传输与存储安全、网络安全以及平台应用安全等。

为实现上述的安全问题,其核心是研究云操作系统的安全体系结构、实现API的安全管理以及虚拟网络的安全加固技术。

1.1 云操作系统安全体系结构。云操作系统安全体系建设主要包括:数据安全、服务/应用安全、平台宿主系统安全以及平台网络安全。

云操作系统安全体系架构有别于传统的安全体系架构,结合笔者公司现有云平台的体系架构,建立以下安全体系架构。

云操作系统安全体系分为以下层次:

1.1.1 系统基础设施服务层。主要从以下两个层面进行安全划分:

(1)整个云平台系统基础设施剖面:包括各组件之间网络通讯、数据传输的安全以及云平台数据存储的安全。

(2)云平台物理节点剖面:包括各组件宿主操作系统安全以及虚拟机操作系统安全。

1.1.2 平台管理层。主要从云平台管理服务层对安全进行抽象定义,包括:云平台管理系统安全性(防病毒、攻击防护、用户权限管理、身份认证管理以及系统预警等)、用户接入平台安全性、平台数据管理服务的安全性(主要考虑虚拟机对存储的安全使用,包括权限控制、存储资源配额、安全传输等)、网络访问控制/安全策略(主要是对虚拟机网络的访问控制策略以及虚拟机的安全策略定制)、软件服务安全管控(主要是如何安全管理对虚拟机系统的软件自动部署、配置、注册、注销等)、日志分析(根据日志分析平台周期性的运行效果)、审计评估(对平台安全可靠性的整体审计,包括用户历史行为审计评估、系统安全运行审计评估、虚拟机安全性审计评估)、安全运维(主要从安全性考虑,对系统功能的操作性定义、系统故障时安全性恢复等问题进行考虑)。

1.1.3 平台应用层。应用服务访问安全主要是指平台对外提供的服务如何保障其安全,如应用服务的认证/授权、支持SSL(Secure Sockets Layer,安全套接层)传输的应用系统访问等。

1.2 API安全管理。API是预先定义的函数,目的是提供一种不通过源码来访问应用程序服务的方法,而在应用程序与应用、应用与用户之间则是基于Internet通过API来开放服务。当前,以API开放服务的方式在云计算领域已经成为主流方式,主要是基于REST、Web Service、SOAP等协议或方式来提供,这源自云计算的核心理念――云即服务。

API的设计准则为可靠性、可扩展性以及安全性等,其中安全性是基础,没有安全的服务既无法保证服务质量,同时也会有损服务主体的利益。因此,从云操作系统开始设计时就要引入API安全设计,而传统安全设计使用硬编码等直接耦合式的方法来解决安全问题,这会为应用带来一定程度的复杂性,也不易于维护。

云操作系统的API安全管理平台提供API网关,基于网关实现七层的安全管理,主要功能包括基于内容的防护、集中认证和API管理。

1.3 虚拟网络安全加固技术。

1.3.1 云操作系统中的vUTM协同合作系统。不同于以往传统的物理UTM(Unified ThreatManagement,安全网关)设备,这套系统包括多个服务器的多虚拟机协同合作,在虚拟化环境下不仅可以分担大量的计算任务(如状态检测、深度检测、全景检测、入侵检测、智能攻防、病毒黑客防御、VPN等),还可以更加灵活地运用计策设置陷阱引诱、套住并围剿黑客。vUTM协同合作系统将具备良好的性能和高可靠性,统一的产品管理平台下,集防火墙、VPN、网关、防病毒、防黑客、IPS(IntrusionPrevention System,入侵防御系统)、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能。下面将介绍如何开发该vUTM协同合作系统的实施方案:构建网络安全协议层防御:主要针对虚拟网络IP、端口等信息进行防护和控制,但是真正的安全不能只停留在底层,需要构建一个更高、更强、更可靠的墙,此处的vUTM协同合作系统除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用。因此,vUTM系统将会和虚拟网关及物理网关相连或直接融汇网关的责任。除了具有传统防病毒反黑客的功能外,还将在vUTM系统中实现IPS理念的主动攻防和自主免疫功能。

1.3.2 主动攻防和自主免疫功能。结合以上vUTM方案,开发出虚拟化环境下的主动攻防和自主免疫功能,既可以实现在新病毒出现之前就能够预防(就好像人体的免疫系统一样),还可以实现在黑客未入侵成功时就能主动发现,阻断并反攻黑客,且在反攻时回溯定位到黑客的真实位置。具体的实施方案如下:构建仿生自主神经系统:通过vUTM协同合作系统以及VLAN(Virtual Local Area Network,虚拟局域网)域内的其他服务器上的防火墙共同构建一套仿生自主神经系统。

该系统仿生模拟动物的自主神经系统,主要包括电脑神经元、神经末梢、周围神经系统和中央神经系统。电脑神经元感知和监控每一个进程的运行;神经末梢感知和监控每一个线程的工作;周围神经系统感知和监控主机整体的系统运作以及做一些简单的决策;中央神经系统由vUTM服务器承担进行复杂计算以及全面策划防御措施。

虚拟化环境下的防新病毒能力:有了这套仿生自主神经系统后,它会对每一个进程乃至线程进行细微感应,一旦发现任何异常行为,将会对其阻断彻查并通过神经连接直接上报给vUTM服务器或进一步上报给病毒中心。如果新病毒入侵,尽管病毒库不知道是何种病毒,这套系统依然可以根据异常行为发现并阻断其继续传播。

3 结束语

综上所述,本文探讨了云操作系统的安全加固技术,主要包括:云操作系统的安全体系结构、API的安全管理技术以及虚拟网络的安全加固技术。通过对云计算系统的安全加固,才能更好地推动云计算的发展,以及更有效、及时地解决当前云计算发展所面临的安全问题。只有把这些问题解决好,才能真正发挥云计算在各行各业信息化进程中的重大作用。

参考文献:

第7篇:云计算服务安全评估方法范文

【关键词】虚拟监控;区域云;教育教学

0 引言

21世纪初,信息化的概念走进我国教育领域,随后,各大高校、中小学以及教育机构迅速开展了信息化建设工作,特别是高校成立专门的信息化领导建设小组,并投入大量的物资、人力,跟上全国教育信息化建设的步伐;而地方学校、特别是中小学,由于原有的网络基础设施差,资金来源有限,信息化建设还处于刚刚起步阶段。近几年,云计算如雨后春笋般在国内外各个领域兴起,国内教育界专家也看到了云计算在教育领域的价值,各大高校纷纷整合了现有的软硬件资源构建了各自的私有云,进一步提高了高校信息化建设水平。至今,云计算仍没有一个明确的定义,可以认为,云计算是分布式处理、并行处理和网格计算的发展,是依托互联网,面向客户提供安全、快速、便捷数据存储和网格计算的服务模式[1]。

区域云是云计算在区教育领域的应用,是高校私有云的整合,同时又是教育云的一部分。区域云平台的构建缩小了区教育信息化建设水平的差距,整合了高校公共教育资源,实现了区教育信息系统间的资源共享,为向教育云演变打下了坚实的基础。

1 基于虚拟监控的区域教育教学云平台架构

1.1 Eucalyptus云平台

Eucalyptus是一个用于实现云计算的开源软件基础设施[2]。它是一个基于模块化的平台设计理念,易于平台的改造、升级和维护,具有很强的可扩展性。能为区域教育教学云平台的建设提供必需的软硬件资源。Eucalyptus主要由云控制器、集群控制器、Walrus组件、块设备存储控制器和节点控制器组成。

(1)云控制器:汇集了云中所有的信息资源,为不同权限的用户提供Web Services 的入口,并向下一层的存储控制器和集群控制器转发服务请求。

(2)Walrus组件:存储和访问虚拟机镜像文件和用户元数据信息,并对运行于虚拟机上的应用系统进行快照、备份。

(3)集群控制器:负责接收来自云控制器的请求,动态分配本集群的网络资源和计算资源,维护运行于本集群的节点控制器的全部信息。

(4)节点控制器:负责在其节点上运行的虚拟机实例的管理,包括启动、重启和终止[3]。

1.2 基于虚拟监控的区域教育教学云平台架构

Eucalyptus中的五个重要组件是相互独立的,可以部署在不同的主机上。Eucalyptus通过标准通信协议在组件间传递消息,实现组件间的合作与协调,为云用户提供可靠的网络服务;而虚拟技术的引入能在服务器不间断的情况下完成资源的自动化分配和虚拟机的动态迁移,实现了整个云服务体系的负载均衡。因此,本文在Eucalyptus开源平台上搭建了基于改进虚拟监控的区域教育教学云平台,以下简称IVMDC,如图1所示。

IVMDC的执行过程可简单描述如下:拦截模块把截获的可疑事件交由异常记录模块进行处理,在生成相应的异常文件后被写入异常池,等待评测;异常评估模块根据设置的优先级对异常池中的异常文件进行安全检查,判断系统的安全是否受到威胁;执行模块一旦发现异常,立刻采取具体的安全保护措施。下面是对主要功能模块的介绍:

(1)拦截模块:负责对虚拟客户机内核中的代码、保密数据的访问事件进行拦截。

(2)异常记录模块:负责记录截获的可疑事件,并将其写入异常池,其中的Daemon程序用于分步计算被监控对象的哈希值,并将生成相应异常文件转发给下一个模块。

(3)异常池:负责缓存等待评测的警告文件,通过设置优先级来决定评测的先后次序。

(4)异常评估模块,负责对系统的安全进行不间断地检查,内含评测组件和哈希组件。其中的评测组件用于将异常文件中新的哈希值与哈希组件中的哈希值进行对比,判断系统是否处于安全状态;而哈希组件用来存储系统处于安全状态时关键组件的哈希值。

(5)中间件:负责对开源云平台中的集群控制器、walrus、存储控制器以及云控制器进行集中管理。

(6)校验总和数据库:用于存储计算过的总和校验值,包括:虚拟机内核代码、数据、文件,关键主机的基础设施。

(7)执行模块:根据发生的异常事件,启动相应的安全保护策略。

IVMDC在主机平台中部署了一系列功能模块,这些模块和Eucalyptus的五大组件形成一个完整的有机体。IVMDC通过对虚拟客户机的内核和开源平台中间件的有效监控,阻止试图修改内核数据、关键代码的用户进程,从而保证了内核数据、关键代码的安全性;此外,依据系统日志和对可执行文件校验总和的定期验证,来掌握平台核心部件的日常活动,实现对平台入口的有效监控,进而保证整个区域教育教学云平的安全运行。

1.3 性能测试

我们将IVMDC的关键模块部署到Eucalyptus云平台中,通过对实验结果的数据分析,来评估IVMDC系统 的性能开销以及在实际应用中是否可行。

测试环境:虚拟客户机(CPU:1,内存:1GB,硬盘:20GB),操作系统采用32位的CentOS 5.2;主机(CPU:双核,内存:4GB,硬盘:500GB),操作系统采用62位的Ubuntu 9.10,虚拟机监控使用Kvm 88,内核采用Linux 2.6.30。

我们将Kvm虚拟客户机执行任务所消耗的时间作为性能比对的基准,其值设为1;那么,纵坐标的值则表示规范化后的执行时间。首先,我们看到,IVMDC Eucalyptus系统的性能损失最高,达到9%,这很可能是因为IVMDC和Eucalyptus同时影响了系统的性能开销;其次,我们把左边没有部署IVMDC的系统性能与右边部署了IVMDC的系统性能进行对比,可以看到,系统的性能损失不高于6%,这是因为IVMDC对关键组件的异步监控增加了系统的性能开销;最后我们看到在第一种测试环境中,IVMDC性能损失达到4%,而在后两种测试环境中,IVMDC性能损失最高达到6%,这是因为在计算密集型的测试中IVMDC评估模块的评估过程节省了部分的CPU资源,而在混合工作流和I/O密集型的测试中,IVMDC和系统文件的互动影响了系统的性能开销。总之,IVMDC所带来的性能损失对于现有的云的解决方案来说是非常有限的,是切实可行的。

2 结束语

区域教育教学云平台的研究是一项极具挑战性的工作,目前,尚未形成一套安全、可靠的云服务体系。在文中,我们提出了一种基于改进虚拟监控的区域教育教学云平台,简称IVMDC,IVMDC通过对虚拟客户机和云基础设施的全程监控,能有效地防止来自云内部、外部的网络攻击;同时,又完全透明于服务的提供者和使用者。性能测试显示,IVMDC的安全体系是行之有效的,其所带来的一些性能损失对于现有的云的解决方案来说是被允许的。

【参考文献】

[1]孙柏祥.云计算-高校教育信息化建设和发展的新模式[J].中国电化教育,2010(5):123-125.

[2]刘鹏.云计算[M].北京:电子工业出版社,2010.

[3]陈吉荣.构建私有云计算平台的EUCALYPTUS 架构分析[J].电脑知识与技术,2010(6):15-18.

[4]Razak,S.F.A.Cloud computing in Malaysia Universities[C].Innovative Technologies in Intelligent Systems and Industrial Applications,2009.

[5]Youseff,l.Butrico,M.Da Silva,D. Toward a Unified Ontology of Cloud Computing[J].Grid Computing Environments Workshop,2008.GCE '08.

第8篇:云计算服务安全评估方法范文

关键词 云计算;数据;安全保护;技术

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)07-0066-01

根据用户的服务请求,云计算对数据实施相关操作,所以用户与云端之间的身份认证时确保数据安全的基础。由于云用户数量庞大,对用户身份的合理、安全、高效的确认称为服务商遇到的难题。在用户身份得到确认以后,即可对云提供的数据及计算服务进行应用。虽然云服务商的技术与维护水平较高,但是仍然对数据发生的意外损坏难以避免。从本质上来说,云计算中的安全问题其实就是服务方与数据所有方之间的信任管理问题,云服务商与用户之间需要一种数据约束,通过技术与信誉共同促进数据的安全。

1 云计算概述

所谓云计算,其实是一个发展中的概念,对云计算也存在多种解释,尚无一个确定的定义。整体而言,云计算是一种将虚拟化的资源通过网络以服务的形式提供给用户的计算模式,用户对云计算只有使用的权利,没有管理的权利。云计算主要的特点包含:1)宽带接入。将软件、硬件等资源通过网络以服务形式提供给用户。2)动态服务模式。按照用户需求对云中的资源进行配置与扩展,使资源更具扩展性,提高了资源的利用率。3)虚拟化共享资源。资源在云中以共享的形式存在,实现虚拟化共享。4)按照需求控制资源使用。用户在对云中的资源进行使用时,按照实际使用量付费,不需要对其它空闲资源付费。云计算在部署方式上包含私有云、社区云、公有云及混合云的形式。常用的形式为私有云与公有云之间的关系,如图1所示。

图1 几种云计算的部署

2 云计算面临的数据安全威胁

因为云计算系统规模比较大,包含诸多用户的隐私数据,切具有复杂性与开放性,其安全性方面也面临着前所未有的挑战。其安全威胁主要表现在以下几个方面:1)数据泄露和丢失。在云计算中,对数据的安全控制能力并不高,缺乏安全管理机制,容易造成数据泄露,不管是国家重要数据,还是个人隐私数据,一旦泄露或丢失,都会造成严重后果。2)共享技术漏洞。由于云计算是一个数据共享中心,共享的程度越高,受到攻击的点也就越多。3)身份认证机制薄弱。云中集中了大量的应用、数据及资源,如果身份认证机制安全性不高,入侵者很容易就能获取用户账号,并登陆用户虚拟机,实施破坏。4)供应商可靠性难以评估。可靠的服务供应商是避免信息被窃取的有效保证,但是对供应商的可靠性评估存在一定难度。5)应用程序接口不安全。由于云计算应用程序是一个复杂的系统,难以保证其安全性,部分接口或许已经被攻击程序占据,一旦用户从该接口进入,就会引发安全问题。6)云计算的错误运行。在技术应用方面,或许黑客比技术人员的进步更快,通过非法身份进入后实施破坏。7)未知风险。由于云计算服务是透明的,用户只能在Web前端交互界面进行使用,对供应商采用的平台或安全机制完全不了解,对其是否履行服务协议也难以确认。以上七个方面是根据云计算自身的特点引发的安全威胁。

3 云计算数据安全保护技术

3.1 身份认证技术

云计算中,存在不同服务供应商,用户的选择余地非常大,在多种服务形式面前,用户很有可能出现遗忘或混淆。为了提供良好的用户体验,在云计算认证中,提供了单点登录、联合身份认证、PKI等认证技术。1)单点登录。是将身份信息安全的传递给云服务的能力。允许将本地身份信息管理系统提供其他系统认证,用户只需要使用一次注册和登录,不需要对每一个云服务都注册与登录,有效的减轻了用户的负担。典型的单点登录协议OpenID,是谷歌云服务商提供的单点登录技术。2)联合身份认证。是对不同的服务商身份信息库之间建立关联。用户在使用时登录一次,即可对多个云平台进行访问,省去了多个云平台登录的麻烦。该技术是在单点登录技术基础上实现的。

3.2 静态存储数据保护技术

存储服务是云提供的一种服务形式,是一种基础存储形式,在分布式与虚拟化计算域存储技术上,将多个存储介质进行整合后形成大的存储资源池,将数据分配、硬件配置等向用户屏蔽掉。用户对存储资源进行租用,并能进行远程访问。在存储中,数据以静态方式存储,数据的机密性、隐私性、安全性、完整性等都是用户关注的安全问题,同时也是云存储安全技术重点研究的内容。一般采取对用户数据进行加密的方式保证数据的保密性;在数据隐私性方面,云服务商除了检索结果外,对其他的数据内容无法获取,保证不能通过对数据内容进行分析获取用户的隐私。用户需要与服务商签订协议,一旦出现数据泄露或损坏,可以对问题进行问责。

3.3 动态数据隔离保护技术

对动态数据进行保护主要采用密文处理技术。首先,隔离机制,采用沙箱机制对云应用进行隔离,通过先知系统中应用程序的权限,降低环境对数据的干扰与破坏。其次,访问控制模型机制。云计算系统中,访问控制是基本安全机制之一,通过权限管理实现对数据资源的保护,防止非授权访问。由于云计算系统具有异构性、开放性及动态性,在保护数据过程中,需要考虑不同的安全策略、参与者及使用模式等。

4 可信云计算保护技术

在云计算环境中,融入可信计算技术,服务商通过可以信赖的方式为用户提供云服务,这样用户与云服务商之间就会建立起信任关系。当前,这也是云计算安全领域中的一个重要研究方向。可信计算组织的目的是在计算与通信系统中使用硬件安全模块条件下的可信计算平台。从一个初始可信根出发,通过信息的扩展信任边界保证系统的可信。可信计算平台的构建如图2所示。由于云计算是在虚拟环境下完成的,那么虚拟环境的安全是可信计算平台安全的基础,提高虚拟环境的可信性主要从以下几方面进行:1)虚拟机监控器安全设计。2)虚拟机监控器保护机制。3)虚拟化环境软件隔离机制。

图2 可信计算平台信任链构建图

5 结束语

本文主要从云计算认证方案,静态、动态数据保护技术及可信云计算平台构建几个方面对云计算数据安全保护技术进行分析。为了提高云计算数据的安全性,还需要根据网络信息技术的发展,不断完善各种安全保护技术。

第9篇:云计算服务安全评估方法范文

关键词:云计算;信息安全;应急系统

1云应急服务

1.1云计算技术分析

云计算应用环境中,云端大型的服务器可以被人们高效利用,充分发挥数据资源优势,保证资源能够得到可靠、准确的计算、储存以及整合,结合实际需要,由云端服务商合理划分硬件资源,保证运用在使用云端服务器以及相关程序时不会花费过多的成本,实现统一、标准化的信息资源。通过云安全应急服务平台避免出现安全问题,如木马、僵尸网、SQL注入以及漏洞攻击等[1],发挥页面优化、缓存以及智能化调度运营商的技术,减少问题出现的几率,提高访问的速度以及效率,保证用户的信息安全不受影响,优化服务质量。

1.2云安全应急服务

信息应急安全管理中,云应急服务平台发挥着不可忽视的作用,将信息安全应急的实际情况在线传输给用户,云端承受用户的应急压力。云应急服务平台能够对应急资源进行科学的划分、配置,使应急响应更加及时,受到的各种攻击能够被直接有效解决,将流量通过智能化的方法进行划分,使其达到安全服务节点中,避免安全管理不足的出现,在云计算的影响下,云应急服务的功能也十分强大。云安全应急服务是在云平台中对用户域名进行解析,实现智能化效果,使用户流量能够被最近距离的云端节点接收,承载用户提出的需要,同时对流量进行过滤,能够做好监控预警的工作。云安全应急服务平台的基础云架构是分布式的计算,实现多线的智能化解析调度,将单点的万维网通过动态化的方法负载到云端的节点中[2],用户请求被承载,保证用户流量得到有效分析管理。架构云安全应急平台时分为中心与边缘两个部分,中心位置的是应急响应系统以及域名系统,应急处理信息安全问题。边缘则是在不同节点上,能够对信息内容进行分发,做好监督预警工作,使用户应用正常推进。

2云应急系统架构

云应急系统能够将服务很好地通过提供给用户,发挥云平台的优势,使用户的监测预警工作顺利推进,利用应急响应明确判断发生的事件,保证事件能够得到有效的控制,尽快恢复到初始状态。遇到各种危险以及安全威胁时,关键的信息服务还是能够继续保持正常运行。云应急服务平台主要包括三层架构,具体如图1。

2.1信息采集安全层

这一层主要是基础性的设施,如网络设施、硬件以及软件平台等,能够为系统的运行提供支持。硬件主要是各种服务器、储存设备、入侵检测以及防火墙等,基础性的软件主要是数据库平台、操作系统等系统平台。

2.2信息传输安全层

这是以基础软件和数据作为基础的,有良好的支撑环境为应用系统提供支持,使其功能发挥更加充分,其中主要包括对数据的备份、对日志进行管理、通讯服务等内容[3]。数据资源是对平台中的资源进行储存以及管理,其中装有应急管理的相关人员、数据以及物资等,能够实现有效的调度以及检索,有效整合应急业务信息,能够明确数据库中各种信息数据的储存方式、机制,了解数据的管理方法以及入库更新情况。

2.3信息处理

安全层应急平台功能模块中主要分为三个部分,即监测预警、安全管理以及应急响应,这三个方面对于业务应用的顺利实现起到保障作用。监测预警可以有效监测云端用户被入侵等问题。日常安全管理就是做好应急值守工作,处理好应急的资源,科学对风险进行评估等。应急响应就是对事件进行处理、统计,信息等。

3云应急系统的功能

3.1监控预警

监控预警就是对于云端接入的网站、信息系统等进行安全评估,及时分析其中潜在的风险,并作为预警。云应急服务平台能够科学的评估监控对象的安全性,渗透测试就是对黑客攻击的手段进行模拟,从而对计算机的安全进行评价,在此过程中需要科学分析系统以及应用漏洞,技术上的不足以及配置上的优化,从黑客的角度全面的攻击被测试的对象,实时监控预警事件。依据资产的价值以及威胁性对不同资产的风险值进行评估。做好漏洞的扫描关注,在文件上传网站时也需要进行及时的检测,分析网络流量,实现整体性的安全评价。

3.2资源的应急管理

资源应急管理中主要涉及以下内容,分别是机房、设备、工具软件、网络、应急设备、救援的专家小组、法律法规等。优化应急资源数据库,其中主要包括应急管理数据库、安全事件信息库、应急预案库、政策法规数据库等,应急管理人员要登录到管理门户中,借助于应急资源的作用,对信息安全以及风险等进行全面细致的阐述,有效预警可能存在的安全问题。安全知识库通常包括病毒库、补丁库以及漏洞库等,此外还有安全案例库,其中包含很多安全知识的文章内容等。

3.3应急值守

利用监控预警机制,通过对日志、流量等信息的采集,有效的扫描漏洞,准确获得安全信息,能够实时监控网络情况,在智能分析、专家判断等基础上对信息系统的安全事件以及风险进行研究,由专门的值班工作人员上报、处理、管理安全事件。要处理安全事件时需要明确事件的具体情况,比如风险高低、历史情况等,依据安全信息的不同来源进行种类划分,对实时事件进行查看,做好过滤工作,对于满足过滤条件的事件进行显示,可以自己定义过滤的条件,依据设计的审计情况科学的审计分析安全事件。

3.4预案管理

对信息安全事件要建立应急预案,并努力实现数字化的应急预案,出现信息安全事件时,需要对自动关联应急预案,结合预案情况对信息安全问题进行处理,应急预案中要有方案、清单、规划报告以及记录等。实现数字化的预案其实就是利用结构化的方法将文本转化为对应急指挥有利的方案,在数字化管理过程中,要明确其适用范围、进行种类以及级别的划分、明确职责分工、做好应急资源处理,保证应急流程信息实现数字化。

3.5风险管理

信息安全的风险管理的关键就是资产管理,依据相关等级标准分析资产存管理存在的风险以及风险出现的变化等,明确减少资产风险的方法以及策略。风险分析主要是依据国际上的安全标准方法进行,了解信息资产的价值、出现的几率,脆弱性被威胁利用的几率,量化风险。

3.6应急响应

应急响应是对各种威胁信息安全的、预警事件进行科学的处理,及时监测事件,对各种技术资源进行科学协调划分,帮助用户、相关单位等对安全事件进行处理。信息安全的应急响应就是与辅助决策系统一起,将应急预案提高到重要位置上,科学的跟踪、处理以及评估信息安全事件。辅助决策功能就是在用户处理安全事件时充分发挥数字化预案的优势,结合相关信息,自动找到合适的预案,由用户自己决策是否要对安全事件处理,采取何种方式进行处理,进而确定应急处理方案,全面、动态化的调整安全措施,保证网络安全有序运行。

4结束语

云计算的数据处理能力是比较强大的,能够实现资源的优化配置,减少资金消耗,优化资源配置与利用。信息安全应急在云计算环境中占有十分重要的地位,必须要完善应急系统建设,采用科学、规范的模式进行管理,统一认识数据信息的来源、储存以及共享等,保证云计算环境下的信息安全。

参考文献:

[1]汤祥州,郑绵彬,俞维露.云计算下的信息安全应急系统研究[J].网络空间安全,2016,06:50-52+55.

[2]吕雪,凌捷.基于J2EE架构的信息安全应急预案管理系统研究与实现[J].计算机工程与设计,2013,04:1197-1201+1237.

相关热门标签