APP下载

云计算安全关键技术分析

2014-10-13

吉林工程技术师范学院学报 2014年5期
关键词:加密技术虚拟化加密

徐 波

(阜阳职业技术学院工程科技学院,安徽阜阳236031)

云计算是新兴的,高效的商业计算模式。云计算从并行,分布式,效用,网格计算等概念发展而来,它的本质是通过付费使用的方式向企业和用户提供所需要的各种服务,用户只需按需付费。云计算正深刻地改变着人们对软件的认识和使用模式。人们不需要再安装特定的维护软件,只需按需从互联网上获取需要的资源,按需进行付费。在IT界,云计算被认为是引领未来产业变革的关键技术。

而随着云计算技术的快速发展,其所带来的安全问题也逐渐明显,制约着云计算发展的步伐。很多公司因为云计算的安全问题而望而却步。据IDC报告,74% 以上的用户认为云计算安全是云计算发展的主要瓶颈。

一、云计算安全

(一)云计算安全定义

随着云计算的快速发展,其安全问题也日趋明显,并成为制约云计算发现的瓶颈,云安全有以下含义:一是云计算自身的安全,如云计算服务安全、应用安全,云计算数据安全等。本文所研究的云计算安全就是云计算自身的安全;二是安全云计算,指云计算在信息安全方面的应用,主要是指利用云计算架构,运用云计算所提供的服务模式,实现信息的统一安全管理,360的云安全系统就是安全云计算。

(二)云计算安全现状

针对当前云计算存在的安全问题,为了推进云计算安全研究的快速发展,增强互操作性与沟通性,国外成立了多个组织机构,进行云安全标准研究。云安全联盟(CSA)是于2009年正式成立的云安全组织,其目的在于形成统一规范的云安全规则,进行云计算安全的沟通,确保云的高可靠性。典型云计算安全体系架构有以下含义:

1.CSA的云计算安全架构。CSA是从云服务角度提出的,CSA描述了云计算三种服务模式之间的相互依赖性与层次关系,从而实现了由云服务模型到安全合规模型的映射。

2.可信云架构。它是VMWare、EMC和Intel合作共同提出的一种云架构。因此其具有的功能是十分强大的。在基础设施上能够利用Intel的可信技术进行安全保障;云架构成功启动后,又可以运用VMWare的虚拟隔离技术进行虚拟机安全保障,防止病毒与木马的侵袭;RSA Envision对硬件层和虚拟层的安全数据进行收集。

3.其他云安全框架。欧洲网络和信息安全研究所(ENISA)针对云安全问题提出一个云计算信息安全保障框架。针对企业信息安全框架,IBM提出一种云计算安全框架。针对大型数据中心,思科提出一种云数据中心安全框架,以防御外来攻击对数据中心的威胁。

三、云计算安全模型

解决云计算安全问题需从技术、监管、标准、法律多方面探索,涉及范围非常广泛。本节仅从技术层面提出一个参考性云计算安全模型如图1所示,拟为云计算安全提供主要的技术支撑。图1的云计算安全模型能够对IaaS,PaaS、SaaS三类平台都适用,主要包含以下几方面安全技术。

图1 云计算安全模型

(一)加密技术

加密技术是保护数据安全性的重要手段,通过加密相当于为数据又增加了一道屏障。由于云计算环境多租户的特定性质,云计算加密与单租户环境中所使用的加密技术是不同的。

当云计算进行数据存储时,通常会使用一个虚拟私有存储架构。在把数据发送至云计算之前对其进行加密处理,而当数据发送回来后对其进行解密;对于存储在IaaS应用程序中数据的基本加密操作,可以在实例中使用卷标加密,并把数据保存在第二个加密卷标中。

(二)数据保护

人们对数据安全的意识越来越强,而如何保证云中数据的安全性与私密性也是云计算安全重点要解决的问题。利用环和组进行签名加密的方法来实现数据匿名的存储,以此来保障数据的安全性。也可以针对搜索引擎,提出数据的匿名搜索引擎,搜索双方可以交换数据,但它们却并不知道搜索双方搜索的内容,确保了安全性。

(三)虚拟化安全

作为云计算架构实施的基础,虚拟化安全是云计算安全的基础。虚拟化将应用系统的不同层面进行隔离,并使硬件资源对用户透明,同时实现了应用的集中管理。

云计算通过虚拟化技术对物理资源进行动态部署与管理。虚拟机安全、虚拟网络安全和Hypervisor安全都会对云计算安全产生直接影响。因此,虚拟化安全是确保云计算环境安全的重要举措。

在虚拟化的安全研究中,IBM提出一种名为sHype的安全Hypervisor架构,该架构通过对虚拟机之间的信息流进行访问控制,在虚拟机与宿主机安全的情况下实现了资源共享。Flavor Lombardi提出了ACPS架构,通过保护基础硬件设施的完整性来提升虚拟化安全。Terra基于TVMM(可信虚拟机监视器)构建可信虚拟机平台,并且在此平台上同时运行不同安全等级的应用。T.Garfirkel等人提出一种名为Livewire的入侵检测系统,该系统通过硬件页保护机制进行虚拟机内核状态的监控。A,Seshadri等人提出SecVisor系统,从硬件出发,通过硬件内存保护机制达到虚拟机安全性目标。

(四)可信云计算

N.Santos针对云计算终端无法验证等问题,提出一种可信云计算架构,在这个平台上,用户在IaaS提供商提供的封闭沙箱内执行,对外界威胁进行隔离,确保虚拟机的安全运行,同时该架构提供用户启动虚拟机之前验证基础设施服务提供商的服务的安全性。S.Berger等人从云中的基础设施出发,为云中的虚拟环境提供可信计算,增强了虚拟机运行的安全性。

[1]刘 鹏.云计算[M].北京:电子工业出版社,2011.

[2]王 鹏,黄华峰,曹 珂.云计算:中国未来的 IT战略[M].北京:人民邮电出版社,2010.

[3]陈 龙,肖 敏.云计算安全:挑战与策略[J].数字通信,2010,(6).

猜你喜欢

加密技术虚拟化加密
海洋水文信息加密技术方案设计与测试
一种基于熵的混沌加密小波变换水印算法
基于OpenStack虚拟化网络管理平台的设计与实现
数据加密技术在计算机网络通信安全中的应用
对基于Docker的虚拟化技术的几点探讨
虚拟化技术在计算机技术创造中的应用
在计算机网络安全中数据加密技术的应用
认证加密的研究进展
存储虚拟化还有优势吗?
基于四叉树网格加密技术的混凝土细观模型