APP下载

云计算发展中需注意的云安全问题

2020-11-24尚华中国民用航空飞行学院现代教育技术中心

数码世界 2020年1期
关键词:虚拟化资源用户

尚华 中国民用航空飞行学院 现代教育技术中心

“互联网+政府服务”提案最早出现在全国政协十二届四次会议于十二届全国人大四次会议中,由此在各个行业引发了云计算的热议。但是,尽管云计算拥有一定上街且市场发展前景巨大,但是潜伏的安全隐患较大,如内部威胁、隔离失败、管理界面损害、不能彻底删除数据等,这些使用、运营风险通常不是主要风险。企业经济信息失控与国家安全风险才是作为核心、最为重要的风险。

1 云计算概念

云计算是立足于公开服务与标准基础上,围绕互联网所提供的一系列数据存储与网络计算服务,具有安全性、快速性、快捷性,在一定程度上是分布式处理、并行处理与网络计算的发展。若将一个小水厂用PC 机代表,水龙头为显示屏、键盘、鼠标等,在操作电脑时需购买上述所提到的设备。但是在云计算时代,可通过网络来提供主机功能,只要购买简单终端设备即可,由此有助于硬件购置与更新成本的显著降低,且有助于数据安全等级的显著提高。

云计算核心作用主要体现在采用互联网无限放大计算机本体的有效计算功能,确保所制作的系统具有强大的计算能力与存储功能。随着云计算的高速发展与应用范围的不断扩大,信息获取渠道与传播知识方式能够从源头上获得有效改变,有助于实现信息产业服务的转型与更好的运营基础设施。云计算能够统一调度与管理网络连接的各种资源,促进计算资源池的形成,为用户提供有效的服务。这种方式能够有效凝聚分散的资源,更深度的开发信息资源,也能够集中零散资源,创造一定条件来整合应用。

2 云安全问题

2.1 云计算安全体系缺乏统一标准

为确保传统IT 信息系统安全,会应用许多标准,而这些标准也被用于大多数业务交互关系的管理。当下,随着云计算发展进程的不断深入,交互关系会向云计算环境上转移,但是因云计算技术比较新颖,与往常采用的理念完全不同,而尚未出现基于云计算结构的标准与安全模型。就如何规避风险,在出现危险时如何致力于降低损失程度,当下尚未制定一个明确的参考标准,且多是前辈的经验之谈,再加上每个云计算供应商对于云计算实现方案的应用存在各种区别,缺少一定的软件来连接各个云计算供应商,从而不利于正常的运行云计算,缺乏一定技术标准。如果使用者想要从一家云计算供应商转移应用数据到另一个供应商,则这就会成为一个非常棘手的问题。

2.2 不能充分保证用户的信息数据安全

2.2.1 数据位置

在享受云计算服务过程中企业或个人用户对于自己的个人信息数据被传递到哪个服务器中都比较模糊,很难肯定,该问题的存在会导致消费用户过度担心,与存储国家有关数据的法律法规十分不符。

2.2.2 数据隔离

在云计算服务平台,与用户有关的数据比较多,这些数据在一定程度上能够进行有效的共享,由此也说明云服务提供商能够有效控制全部用户的全部数据,也包括许多商业敏感数据。基于此,即便云平台采用必要的加密措施与措施,使用者也没有办法完全放心。

2.2.3 数据恢复

用户在“云端”完成数据的放置后,也就说明全部安全都只能借助用户所选择的平台,若所选择的平台一旦发生事故或其他漏洞,则极易给用户造成难以估量的信息与数据损失,且这种损失是无法挽回的。

2.3 不能有效保护用户隐私

当下,很多不法分子会采用多种方式来窃取用户信息,如计算机病毒或木马等,云计算平台一样面临着这样的问题。如果不法分子入侵到云平台利用所窃取到的数据开展非法行为或用在不正常渠道上,由此会导致用户出现信息与财产损失。

2.4 虚拟化技术下的云安全问题

在云安全中应用虚拟化技术,在一定程度上有助于“云安全”企业硬件与管理成本的显著降低,促进“云安全”技术安全性的显著提高。然而,随着新技术的发展与应用,数据在显示过程中多多少少的会存在一定问题,如信息安全措施不能再虚拟化项目初期引入;虚拟化风险的存在会诱发全部上层系统的风险;泄露虚拟化层的风向会泄露全部托管应用的数据;不能有效控制管理程序/VMM 和管理工具的管理性访问;在分享网络与安全控制职责过程中极易诱发潜在损失。广大用户在云计算使用过程中需要对各种问题进行充分考量,如远端数据的安全性与保密性、访问权限所具有的风险、隐私以及可靠性等,为此用户需要制定一整套较为完整的安全方案,持续的保护虚拟与物理环境,确保能够符合合规性检查需要。

2.5 虚拟机之间的云安全防护

虚拟机与虚拟机之间的攻击,在云数据中心不同用户可能租用不同的虚拟机,如果用户不能做好相关的安全防护工作或者恶意绕过云数据中心边界的防火墙,而直接攻击其他虚拟机。针对虚拟区隔,因在同一个物理虚拟化平台中同时应用多个虚拟机,若虚拟化凭他不能妥善的隔离网路,能够为恶意攻击者窃取临近虚拟机的网路流量创造一定条件。将相同的安全防护机制在每一虚拟化服务器中安装,诱发资源冲突的可能性较大;针对非法虚拟机,传统数据中心在进出全部设备时必要进行严格的审批,并安排不同人员做好相关管控工作。在虚拟化环境中,可以较为轻松的建立或启动一台虚拟机或非法虚拟机。

2.6 Ddos 攻击

所谓Dos 攻击主要指通过故意攻击网络协议所实现的缺陷,或者采用野蛮方式对被攻击对象的资源进行残忍的耗尽,旨在让目标计算机或网络不能提供正常的访问资源或提供正常服务,导致目标系统服务系统停止响应甚至崩溃,然而不会对侵入目标服务器或目标网络设备造成攻击。这种攻击造成资源匮乏的可能性较大,不管计算机拥有多快的处理速度、多大的内存容量和多快的网络宽带速度,这种攻击所造成的后果也在所难免。

3 结束语

现如今,我们需要侧重于云服务创新与战略研究。当下,城市所具备的集成计算机能力,被闲置的大约有三分之二,再加上对许多多云的盲目发展,极大的浪费了资源与资金。同时,在强化研发应用的过程中需要强化理论研发,并充分保证删除云数据、进入或无法恢复的性质,从源头上彻底有效的完全销毁进入“云”的数据,且确保不能恢复与不被转移。除此之外,对于一些用户滥用云服务的风险需要云服务供应者进行有效的规避甚至消除,为有效规避风险供应者有必要全面加固云系统安全,站在系统层面对相关权限管理与密钥管理进行建立与健全,站在多个维度建立一定安全防护机制,从根本上确保云服务运行的安全性与平稳性。

猜你喜欢

虚拟化资源用户
基础教育资源展示
我给资源分分类
基于OpenStack虚拟化网络管理平台的设计与实现
资源回收
做好绿色资源保护和开发
关注用户
关注用户
关注用户
关注用户
服务器虚拟化的安全威胁及防范分析