英语原文共 10 页,剩余内容已隐藏,支付完成后下载完整资料
解决云计算安全问题
迪里克里奥斯 齐西斯,迪里克里奥斯 莱克卡斯
摘要:
最近出现的云计算已经极大地改变了每个人对基础架构、软件交付和开发模型的看法。在从大型计算机到客户/服务器部署模型的转换过程中,云计算从网格计算、效用计算和自主计算等元素转变为一种创新的部署架构。这种向云的快速转变,加剧了人们对信息系统、通信和信息安全的关键问题的担忧。从安全的角度来看,这种重新安置到云计算中引入了大量的非特许的风险和挑战,使传统保护机制的有效性大大降低。因此,本文的目的是双重的;首先,通过识别独特的安全需求来评估云安全,其次是尝试提出一种可行的解决方案,消除这些潜在的威胁。本文建议引入一个受信任的第三方,负责确保云环境中的特定安全特性。建议的解决方案调用加密技术,特别是与SSO和LDAP一起运行的公钥基础设施,以确保涉及数据和通信的身份验证、完整性和机密性。解决方案是提供水平级别的服务,所有相关实体都可以使用,实现了一个安全网格,在其中维护了基本的信任。
- 介绍
纵观整个计算机科学史,已经做出了许多尝试来使用户脱离计算机硬件需求,从20世纪60年代设想的时间共享工具,到20世纪90年代的网络计算机,到近年来的商业网格系统。这种抽象正逐渐成为现实,随着这个科学领域的一些学术和商业领导者逐渐走向云计算,这种抽象正在稳步成为现实。云计算是一种创新的信息系统(IS)架构,它被可视化为计算的未来,这是一种要求用户重新思考他们对操作系统、客户端、服务器架构和浏览器的理解的驱动力。云计算已经从硬件需求中获得了用户的支持,同时降低了客户端的总体需求和复杂性。随着云计算越来越受欢迎,人们开始对通过采用这种新模型引入的安全问题表示担忧。传统的保护机制的有效性和效率正在被重新考虑,因为这种创新的部署模式的特点与传统的体系结构有很大的不同。在本文中,我们试图揭开云环境中引入的独特安全挑战的神秘性,并从安全角度澄清问题。研究了信任和安全性的概念,并记录了特定的安全需求。本文提出了一种安全解决方案,它通过信任第三方来利用客户的安全负担。第三方负责确保分布式信息系统内的特定安全特性,同时实现相关实体之间的信任网格,形成云联盟。为实现这一目标所采用的研究方法,是基于软件工程和信息系统设计方法。设计系统架构的基本步骤包括需求的集合和抽象功能规范的分析。
- 网格和云计算
网格计算在20世纪90年代初出现,因为高性能计算机通过快速数据通信链路相互连接,旨在支持复杂的计算和数据密集型科学应用。网格计算被定义为“一种硬件和软件基础结构,提供可靠的,一致的,普及的,低成本的高端计算能力”。云计算是网格计算,效用计算和SaaS融合的结果,基本上代表了计算能力,存储或业务应用等IT资源外部部署的增长趋势,并将其作为服务获得。云计算是一种模式,用于实现方便的按需网络访问,以共享的可配置计算资源池(例如,网络,服务器,存储,应用程序和服务),可以用最少的管理工作快速配置和发布,或服务提供者交互。
云计算这个名字的灵感来自于云符号,它通常被用来表示流图和图表中的互联网。最近几年,随着终端用户的出现,一种截然不同的云迁移出现了,“一点一点地”保持着越来越多的个人数据,包括书签、照片、音乐文件,还有更多的信息,可以通过网络访问远程服务器。云计算被一项可以追溯到1967年的技术——虚拟化技术所赋予;,但几十年来只在主机系统上使用。在其精髓中,主机运行一个称为hypervisor的应用程序;这将创建一个或多个虚拟机,它们可以非常忠实地模拟物理计算机,模拟可以运行任何软件,从操作系统到最终用户应用程序。在硬件层面,许多物理设备,包括处理器、硬盘和网络设备,都位于数据中心,独立于地理位置,负责存储和处理需求。在此之上,软件层、虚拟化层和管理层的组合允许对服务器进行有效的管理。虚拟化是云实现的关键元素,用于提供位置独立性、资源池和快速弹性的基本云特征。与传统的网络拓扑不同,如客户端——服务器,云计算能够提供健壮性和缓解交通阻塞问题。管理层能够监视流量,并通过创建新服务器或销毁不必要的服务器来响应高峰或下降。管理层具有在整个云环境中实现安全监视和规则的附加能力。根据Merrill Lynch的说法,云计算的新特性和它与网格计算的不同之处是虚拟化:云计算,不同于网格计算,利用虚拟化来最大化计算能力。虚拟化,通过将逻辑与物理分离,解决了网格计算所面临的一些挑战。网格计算通过将多个服务器分配到单个任务或作业中实现高利用率,而云计算中的服务器虚拟化可以通过允许一台服务器同时计算多个任务来实现高利用率。虽然大多数作者承认这两种范式之间的相似之处,但他们的观点似乎围绕着云计算已经从网格计算演化而来,而网格计算是云计算的基础。在云计算中,可用的服务模型是:
基础架构即服务(IaaS)。为消费者提供调配处理,存储,网络和其他基本计算资源的能力,并允许消费者部署和运行任意软件,其中可能包括操作系统和应用程序。消费者可以控制操作系统,存储,部署的应用程序,并可能控制选定的网络组件。
平台即服务(PaaS)。为消费者提供了部署到云基础设施、消费者创建或获得的应用程序的能力,这些应用程序是使用由提供程序支持的编程语言和工具生成的。使用者不管理或控制底层的云基础设施,包括网络、服务器、操作系统或存储,但对已部署的应用程序和可能的应用程序托管环境配置有控制权。
软件即服务(SaaS)。为使用者提供使用在云基础设施上运行的提供者应用程序的功能。应用程序可以通过各种客户机设备访问,通过瘦客户机界面,比如web浏览器(例如基于web的电子邮件)。使用者不管理或控制底层的云基础设施,包括网络、服务器、操作系统、存储,甚至个别应用程序功能,可能的例外是有限的特定于用户的应用程序配置设置。
已经为云架构解决方案确定了四个部署模型,如下所述:
私有云。云基础设施是为一个私有组织运作的。它可以由组织或第三方来管理,并且可能存在于前提或假设的前提下。
社区云。云基础设施由多个组织共享,并支持一个具有共同关注的特定社区(例如,任务、安全需求、策略和遵从性考虑)。它可能是由组织或第三方管理的,可能存在于前提或假设的前提下。
公共云。云基础设施是面向普通大众或大型工业集团提供的,它的所有者是一个销售云服务的组织。
混合云。云基础架构是由两个或更多的云(私有、社区或公共)组成,它们仍然是唯一的实体,但是通过标准化或专有技术捆绑在一起,从而支持数据和应用程序的可移植性(例如,云中负载平衡的云)。
云计算被视为当今计算领域最有前途的技术之一,它本质上能够解决许多问题。云计算的一些关键特征已经确定:
灵活性/弹性:用户可以根据需要快速配置计算资源,无需人工交互。在某些情况下,功能可以快速弹性地进行自动配置,以快速扩展或扩展。
基础设施的可扩展性:可以像物理服务器一样从网络添加或删除新节点,对基础设施设置和软件进行有限的修改。根据需求,云架构可以水平或垂直扩展。
广泛的网络访问。功能可通过网络访问,并通过标准机制访问,以促进异构平台(例如,手机,笔记本电脑和PDA)的使用。位置独立性。存在位置独立感,因为客户通常对所提供的资源的确切位置没有控制或知识,但可能能够在更高抽象级别(例如,国家,州或数据中心)指定位置。
通过使用多个冗余站点提高了可靠性,这使得云计算适合业务连续性和灾难恢复。
规模经济和成本效益。
无论部署模型如何,云实施都倾向于尽可能大,以利用规模经济优势。大型云部署通常位于便宜的发电站附近和低价位的房地产中,以降低成本。通过提高资源利用率,提高系统效率和保持碳平衡,实现可持续发展。云实施通常包含高级安全技术,主要由于数据集中和通用架构而可用。同质资源集合了云的性质,使云提供商能够将他们的所有安全资源集中在保护云架构上。与此同时,云中的自动化功能与大量集中的安全资源相结合,通常会产生高级安全功能。在一个呈指数级发展的领域,保持敏锐的洞察力至关重要。云计算不是万能的,许多人认为它是市场驱动的炒作。谨慎是必要的,以免被当下的随性所带走。云计算的精髓在于,由于其独特的特性,它有能力解决传统架构中存在的众多缺陷,但采用这种创新架构可能会引入一些额外的未分类威胁。
- 云计算安全
3.1信任
在事务中涉及的两个当事人的情况下,信任的概念可以被描述为如下:“当实体A认为实体B会像预期的那样运行时,它被认为信任另一个实体B。在此之后,如果与该实体进行交易的各方或人员依赖于其信誉,那么实体可以被认为是可信赖的。一般来说,上面描述的概念可以用术语“可靠性”来表示,它指的是一个值得信任的人或实体的质量。对信息社会的信任建立在各种不同的基础之上,基于微积分、知识或社会原因。在组织中信任的概念可以被定义为客户确定组织能够准确无误地提供所需服务的确定性。肯定也表达了客户的信心,其道德诚信、稳健的操作,在其安全机制的有效性,在其专业知识和遵守所有法律法规,同时,它还包含最低风险因素的确认,由依赖方。安全的概念指的是在给定的情况下,所有可能的风险要么被消除,要么被降到绝对最小。
对云环境的信任很大程度上依赖于所选的部署模型,因为数据和应用程序的治理是外包的,并由所有者的严格控制进行分配。在传统的体系结构中,信任是由有效的安全策略执行的,它解决了其中的功能和流程的约束,外部系统和对手的访问限制,包括程序和数据访问。在云部署中,这种感知是完全模糊的。在公共或社区云的情况下,控制被委托给拥有基础设施的组织。当在公共云上部署时,控制被减轻到基础设施所有者来执行一个充分的安全策略,以保证正在执行适当的安全活动,以确保降低风险。这带来了许多风险和威胁,因为本质上的安全性与信任由云所有者实现的过程和计算基础有关。将部署模型与私有云进行区分是至关重要的,因为私有云的基础结构是由私有组织在前提下进行操作和管理的,因此不引入额外的独特的安全挑战,因为信任仍然存在于组织内部。在这种情况下,基础设施所有者仍然是数据和流程所有者。
最重要的是,云环境恶化了人们对周边安全的看法。边界安全是一组物理和程序性安全策略,它提供了针对远程恶意活动的概念性边界的保护级别。传统上,人们认为,任何与组织外部的系统或组织的连接都为未经授权的实体(人员或流程)提供了访问或篡改信息资源的机会。在此静态概念边界上,部署了安全控制以保护it中的信息系统。在云计算模型中,边界变得模糊,削弱了该度量的有效性。云服务模型的出现,预计将导致对应用程序服务的解构,因为它们已经在现有的“封闭”服务配置环境中交付了。从传统的边界安全观点来看,云出现在信任边界之外,应该被怀疑地看待,但这反过来会导致不相信那些被外包的基本业务流程和服务。由于大量的服务被外包出去,在一个组织的城堡周围建立一个虚拟的护城河是不可能的。能够清楚地识别、认证、授权和监控组织的资产,这对于保护一个组织免受威胁和弱点是至关重要的。分离是任何安全系统的关键组成部分,它基于在那些必须被保护的实体和不能信任的实体之间创建边界的能力。
本文提出在云环境中使用受信任的第三方,通过启用信任并使用加密来确保数据和通信的机密性,完整性和真实性,同时尝试解决特定的安全漏洞。对第三方的信任概念,表达了客户对特定运营,道德和质量特征的信心,同时也包括承认最低风险因素。依赖方客户相信TTP为其提供的所有交易提供的安全支持。信息系统中的TTP的范围是提供端到端的安全服务,这些服务是可扩展的,基于标准并在不同领域,地理区域和专业领域有用。引入可信的第三方可以通过生成可信的安全域并实现这些安全域之间的合作来专门解决传统安全边界的丢失问题。 TTP是分布式云环境中理想的安全促进者,其中属于单独管理域的实体不需要彼此先验知识就可以建立安全交互。 TTP本质上是一个信任的权力机构,负责解决多级分布式环境中的一些安全问题。
3.2安全识别威胁
实质上确保信息系统(IS)的安全,涉及识别需要通过实施适当对策来解决的独特威胁和挑战。最终,将确定的安全要求和选定的安全控制引入到标准系统工程过程中,以有效地将安全控制与信息系统功能和操作要求以及其他相关系统要求(例如可靠性,可维护性,可支持性。由于其架构设计和特性,云计算带来了一系列安全优势,其中包括安全集中化,数据和流程细分,冗余和高可用性。尽管许多传统风险得到有效抵制,但由于基础设施的单一特征,引入了许多独特的安全挑战。云计算具有独特的属性,需要在诸如可用性和可靠性问题,数据完整性,恢复以及隐私和审计等领域进行风险评估。“一般而言,安全与保密性,完整性和可用性的重要方面有关;它们因此成为构建安全系统的基石。这些安全性的重要方面适用于需要保护的三大类资产,数据,软件和硬件资源。云基础架构提出了独特的安全挑战,需要详细考虑。
3.2.1保护性和隐私
机密性指的是只有授权的方或系统能够访问受保护的数据。由于涉及的参与方、设备和应用程序的数量增加,数据妥协的威胁在云中增加,从而导致访问点数量的增加。将数据控制委托给云计算,会导致数据妥协的风险增加,因为数据可以被更多的参与方访问。对于多租户、数据恢复、应用程序安全性和隐私问题,有许多问题出现。多租户是指资源共享的云特征。共享的几个方面包括,内存,程序,网络和数据。云计算基于一种业务模型,其中资源是共享的(即:在网络级别、主机级别和应用程序级别上,多个用户使用相同的资源)。尽管用户在虚拟级别上是孤立的,但是硬件并不是分离的。使用多租户体系结构,软件应用程序设计为实际分区其数据和配置,以便每个客户端组织使用定制的虚拟应用程序实例工作。多租户,相对于操作系统的多任务处理。在计算中,多任务处理是一种方法,通过这种方法,多个任务,也称为进程,共享诸如CPU之类的常见处理资源。多租户作为多任务处理,带来了大量的隐私和机密性威胁。对象可重用性是云基础设施的一个重要特征,但是必须小心地控制可重用对象,以免它们造成严重的漏洞。由于数据的恢复,数据机密性可能会被无意中泄露。数据恢复是数据的剩余表示形式,这些数据在某种程度上名义上被删除
全文共13060字,剩余内容已隐藏,支付完成后下载完整资料
资料编号:[14358],资料为PDF文档或Word文档,PDF文档可免费转换为Word
以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。