APP下载

基于云计算的信息网络安全技术研究与应用

2023-12-20吴小锋

通信电源技术 2023年18期
关键词:计算环境访问控制虚拟化

吴小锋,宋 洋,梁 旭

(内蒙古新正能网产业服务有限公司,内蒙古 呼和浩特 010010)

0 引 言

云计算作为一种新型网络计算模式,具有资源池化、高扩展性、高可用性等特点,能为各类组织和行业提供低成本、高效率的信息技术(Information Technology,IT)基础支撑[1]。近年来,越来越多的核心业务系统和服务迁移到云计算平台,以获得更好的性价比和使用体验,但是云计算环境的开放性给网络安全带来了巨大的挑战。用户可以共享云计算资源,如果安全防护不到位,会引发数据泄露、访问超权、黑客攻击等安全问题。因此,研究适应云计算环境的网络安全技术与防护方案是一个重要课题。

文章在分析云计算安全风险的基础上,探讨适用于云计算环境的网络安全技术体系,并给出基于云计算平台构建安全防护系统的方法与应用,可为企业和组织在云计算环境中建立安全可靠的网络基础设施提供理论借鉴和技术参考。首先,分析云计算的安全特点及其面临的各类安全风险;其次,详细探讨数据加密、访问控制、虚拟化隔离等关键安全技术;最后,给出基于云计算构建安全防护系统的技术方案。

1 云计算安全风险分析

1.1 云计算安全特点

与传统的本地IT 基础设施不同,云计算作为一种基于互联网的服务模式,其数据和应用部署均在服务提供商的管理云平台上,使得用户通过互联网即可对其进行访问和管理。因此,云计算安全具有特殊性,主要表现在以下几个方面[2]。第一,多租户共享。云计算通过虚拟化技术实现硬件资源的池化和动态调配,使多个用户共享基础设施。如果缺乏隔离措施,可能导致数据泄露和访问越权。第二,数据外迁。用户的数据保存于服务商机房而非本地,增加了数据丢失的风险。第三,开放接口。云计算开放的接口与应用程序编程接口(Application Programming Interface,API)的连接,使不同系统间的交互更加灵活,但扩大了网络攻击的范围。第四,资源动态分配。云平台上的资源是动态变化和分配的,对用户不透明,增加了一些潜在风险。第五,广域分布式部署。云计算节点分布在不同区域,信息传播较为复杂,增加了网络攻击溯源的难度。基于以上特性,云计算环境下的网络安全机制必须从根本上进行重构,实现资源、数据、网络的全面监控与防护。

1.2 数据安全风险

云计算环境下,用户的数据位于服务商管理的云服务器,使数据面临安全风险。第一,数据丢失风险。云计算采用虚拟化技术,如果虚拟机出现故障,可能导致数据、备份或容灾机制缺失,加剧数据丢失风险。第二,数据泄露风险。云计算资源满足多租户共享,如果访问隔离不严,可能会因其他租户的访问造成用户数据的泄露。第三,数据篡改风险。在云计算环境中,用户对数据的物理访问控制有限,攻击者可能会通过数据库漏洞进行入侵篡改。第四,数据账目失误风险。云服务的账务处理涉及多个主体,如果系统存在漏洞或管理不当,可能导致用户的账务记录错误。第五,合规与审查风险。云计算环境对用户的数据全生命周期控制有限,且数据存储位置存在不确定性,加大了数据合规与审查难度。因此,在云计算环境下,用户对数据的控制权有所下降,导致数据安全风险成为云计算面临的主要挑战之一。

1.3 访问控制风险

云计算采用虚拟化技术实现资源池化和动态分配,使得不同用户共享基础设施,给访问控制带来了挑战。第一,身份鉴别风险。云计算系统面向大量的用户,如果身份鉴别体系不严密,会提高非法用户接入的概率。第二,访问越权风险。虚拟化环境缺乏边界控制,会造成不同租户的资源混合部署,导致用户超出权限范围访问其他租户的数据。第三,接口访问风险。云平台开放的接口和应用程序接口(Application Program Interface,API)可能存在漏洞或配置不当等问题,增加了数据泄露或资源盗用的风险[3]。第四,管理权限风险。云平台的管理权限过于开放,若操作审计不足,可能导致管理员激活隐藏后门或非法操作。第五,内部威胁风险。服务提供商的内部工作人员可能滥用访问权限,窃取用户数据或攻击系统。因此,云计算环境必须建立严密的身份识别与鉴权体系,实现细粒度的访问策略控制和审计,避免发生各类超权访问风险。

1.4 网络攻击威胁

云计算系统构建基于开放的网络,面临着网络攻击带来的严重威胁。第一,分布式拒绝服务(Distributed Denial of Service,DDoS)攻击风险。黑客可能会利用云平台资源优势,发动大流量DDoS 攻击,造成服务中断。第二,木马病毒风险。攻击者可能利用云服务器漏洞植入木马程序,控制用户虚拟机资源进行更广泛的攻击活动。第三,数据捕获风险。在公网传输过程中,因缺乏加密保护,导致敏感数据被非法分子捕获利用。第四,中间人攻击风险。攻击者利用云平台的身份认证漏洞,在用户与服务器间插入并获取信息。第五,链路攻击风险。入侵某一网络接入节点,从而渗透到重要的业务系统窃取相应的信息。针对云计算环境复杂的网络攻击手段,必须采用多层的网络防护技术进行全方位监控,包括入侵防护、数据加密、漏洞修补等手段,构建高强度的网络安全防线[4]。

2 云计算环境下的网络安全技术

2.1 数据加密技术

数据加密是保护云计算数据安全的关键手段之一。第一,采用混合加密机制。使用非对称加密算法对数据加密密钥进行加密,同时利用该密钥的对称加密算法对实际数据进行加密,以提高加密和解密效率。第二,区分加密数据的保存。对静态数据可使用更长密钥的加密算法,对频繁操作的数据则使用高效的对称加密,以降低性能的影响。第三,数据分散存放。将数据片段存放在多个云服务平台,即单一平台数据无法还原全部数据信息,从而有效提高数据保存的安全性。第四,加密操作与密钥下发下沉到用户本地虚拟机。云服务商无法获取用户真实数据,避免大量的数据传输,有效降低数据被窃取的风险。第五,密钥管理与审计机制。提供专门的密钥管理服务器,控制密钥的生成、分发、回收以及审计等,防止密钥的泄露或滥用[5]。通过对数据静态、传输、处理等阶段的全面加密,可以有效保障云计算环境中数据的保密性和完整性,但需要注意加密操作对数据传输效率的影响。

2.2 访问控制技术

访问控制技术是防止云计算平台的数据和资源遭受非法访问的关键。第一,强化登录鉴权。采用多因素认证、生物特征验证等技术,防止非法用户登录云服务。第二,细粒度授权策略。基于角色、组织的访问控制,实现对资源的精细权限分配。第三,用户活动审计。全过程记录用户对云服务的操作日志,进行风险分析和攻击溯源。第四,来源鉴别与风险管理。检测访问请求源是否可疑,根据风险状态实施不同级别的访问控制。第五,资源隔离与边界控制。通过虚拟局域网等技术划定边界,实现不同用户资源的隔离。通过运用访问控制技术,实现云环境下身份的精确识别与鉴权,严格控制访问范围,有效阻止非法访问云计算环境中的资源。

2.3 虚拟化安全隔离

虚拟化技术是云计算的基石,也需要防护手段保证安全。第一,加固虚拟机系统。通过应用白名单、关闭非必要服务等方式,增强虚拟机的安全性。第二,分离虚拟网络。为不同用户的数据流配置独立的虚拟局域网,实现访问隔离。第三,内核优化与漏洞修补。通过定制安全加固的Hypervisor,减少虚拟系统的安全风险。第四,资源分配审计。记录虚拟机的启动、关闭、迁移等生命周期活动,防止用户对资源的非法访问。第五,虚拟机完整性检测。使用心跳检测、日志分析等手段检测虚拟机的运行状态。

2.4 流量监控技术

云计算系统需要对庞大的流量进行监控。流量监控技术的核心主要包括以下内容。第一,部署入侵防御系统(Intrusion Prevention System,IPS),通过特征库检测攻击流量。第二,使用深度包检测(Deep Packet Inspection,DPI)技术,提取并分析流量特征,及时发现用户的异常行为。第三,建立NetFlow 网络流量采样系统,对流量进行统计与分析。第四,利用虚拟路由和负载均衡技术,过滤、分发访问流量。第五,针对访问量大的资源,设置专门的高性能安全模块进行流量审查。云计算需要对流量进行全面监控,及时发现异常行为和攻击特征,主动隔离并解决威胁,保障系统运行的安全性。

3 基于云计算的安全防护系统

3.1 系统设计

需要构建云计算安全防护系统的网络拓扑结构。第一,部署边界安全网关,对进入云端的数据流量进行过滤、监控、威胁情报分析。第二,在虚拟化管理节点和虚拟机上部署hosts 防护软件,实现对虚拟资源的安全监管。第三,利用虚拟防火墙技术,在不同用户资源间设置安全域,对流量进行细粒度隔离与控制。第四,核心区域使用高性能的入侵防御设备,检测应用数据流的威胁特征。第五,对控制台和管理网络实施严格的访问控制。第六,建立集中式安全运营中心,对各节点和流量进行全局监控和管理[6]。基于云计算的安全防护系统满足云计算的多层安全防护需求,可以实现对数据、主机、网络以及管理等方面的全面监管。

3.2 技术手段

云安全防护系统的主要技术手段包括数据加密和访问控制技术、虚拟机和虚拟网络隔离技术、云平台安全日志与数据的分析技术以及统一的安全管理机制。数据加密和访问控制技术保护数据存储和传输的安全,虚拟机和虚拟网络隔离技术控制用户对资源的访问,入侵检测与防护技术主动发现并阻断攻击行为,云平台安全日志与数据的分析技术支撑安全运维决策,统一的安全管理机制制定安全策略和事件响应。安全团队需要对云安全防护系统的相关技术进行优化集成,以建立自动化的云环境安全运营管理体系。

3.3 应用实例

某在线学习平台将核心业务系统部署在公有云计算环境,并使用设计的安全防护系统。首先,对用户访问流量进行应用层检测,防止SQL 注入、跨站攻击等威胁。其次,通过虚拟防火墙和虚拟局域网(Virtual Local Area Network,VLAN)技术分割内部网络,实现资源的访问隔离。再次,对存储和传输数据进行动态加密,保证数据的机密性。最后,通过分析管理网络行为,及时发现盗用账号的风险行为。实例表明,设计的安全防护系统可以在云环境下为数据提供全方位的安全防护。

4 结 论

文章首先分析云计算环境带来的数据安全风险、访问控制风险、网络攻击威胁,阐述云计算的开放性和虚拟化特征使其面临复杂的网络安全形势。其次,详细探讨数据加密、虚拟化隔离、流量监控等多种网络安全技术,以有效防范云环境的各类安全风险。最后,给出基于云计算的网络安全防护系统的构建框架,并用实例验证了系统的具体应用效果。研究表明,通过选用合适的安全技术,可以有效保障云计算环境的安全,为云计算的进一步发展提供坚实的安全支撑。后续需要丰富安全防护技术,加强对实际效果的验证,以满足云计算在重要领域的应用需求。

猜你喜欢

计算环境访问控制虚拟化
云计算环境下网络安全等级保护的实现途径
基于OpenStack虚拟化网络管理平台的设计与实现
对基于Docker的虚拟化技术的几点探讨
虚拟化技术在计算机技术创造中的应用
大数据云计算环境下的数据安全
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现
云计算环境中任务调度策略