云计算安全体系架构分析

  • 格式:txt
  • 大小:6.97 KB
  • 文档页数:83

云计算安全体系架构分析
近些年,云计算数据中心的建设在飞速发展,亚马逊、谷歌、微软等大型公司都投入了大量的人力和财力建设自己的云计算数据中心,为用户提供多种服务。但是这些IT巨头在应对云计算中的安全问题时也显得有些力不从心,用户在使用时也遭受一定的损失。以下是从2009年到2011年全球云计算数据中心发生的安全事件。
1.2009年2月24日,谷歌的Gmail电子邮箱爆发全球性故障,服务中断时间长达4小时。谷歌解释事故的原因:在位于欧洲的数据中心进行例行性维护之时,有些新的程序代码(会试图把地理相近的数据集中于所有人身上)产生副作用,导致欧洲另一个资料中心过载,于是连锁效应就扩及到其他数据中心接口,最终酿成全球性的断线,导致其他数据中心也无法正常工作。

2.2009年3月17日,微软的云计算平台Azure停止运行约22个小时。

3.2009年6月,Rackspace遭受了严重的云服务中断故障。供电设备跳闸,备份发电机失效,不少机架上的服务器停机。

4.2010年明,微软爆发BPOS服中断事件。这是微软首次爆出重大的云计算数据突破事件。

5.2011年3月,谷歌邮箱再次爆发大规模的用户数据泄漏事件,大约有15万Gmail用户在周日早上发现自己的所有邮件和聊天记录被删除,部分用户发现自己的账户被重置。谷歌表示受到该问题影响的用户约为用户总数的0.08%。

6.2011年4月22日,亚马逊云数据中心服务器大面积宕机,这一事件被认为是亚马逊史上最为严重的云计算安全事件。

除了上述六起比较重大的云数据中心安全事件之外,还有若干起小规模的安全事件发生。

安全事件带来的影响

上述安全事件的发生使得云计算的安全问题再次被关注。而在此之前,几乎所有的用户对云计算的最大质疑也是安全问题,特别是公有云的安全问题,这也提升了公众对私有云的关注,更多的企业和政府机构更加相信私有云的安全性。因此,基于云计算来设计数据中心实际上成为高效、高质量服务与安全可靠之间的博弈。

云计算的关键安全技术

云计算数据中心面临的安全风险分为3个层面,共4类。34个层面分别为数据、应用和虚拟化,4类分别为传输安全、存储安全、恢复安全和审计安全,其中传输安全为数据层面所独有。

为化解上述安全风险,目前可以采用的技术有以下几种。

1.资源访问控制。在云环境中,资源被分为若干访问区域,用户有跨区域共享数据的权利,但需要在每个区域设置身份认证和身份管理策略,同时设置访问控制策略。资源访问控制技术主要

解决优先访问权、管理权限等风险。

2.数据存在与可使用性。云计算数据中心与传统数据中心相比,数据规模更大,而大规模的数据会使数据中心在提供服务时面临巨大的通信压力。数据在传输和使用中会出现正确性和可靠性无法保证的情况,而在服务高效率的要求下,等到数据完全传输到本地再检查其准确性和可靠性是不现实的,因此需要通过数据存在与可使用性技术来判断远端数据是否正确可用。

3.数据隐私保护。该技术主要是应对云计算数据中心的数据泄漏风险。

4.虚拟化安全。数据中心在向tanjurd云计算平台迁移的过程中必然要使用到虚拟化技术,该技术一般应用在PaaS层面中,因此保证虚拟化平台的安全对于云数据中心的整体安全是非常重要的。
5.可信的云计算平台。云计算平台分为公有云和私有云两类,私有云计算平台一般为用户自行搭建,不使用公共网络中云服务提供商的服务。而公有云计算平台则涉及使用第三方云服务提供商的产品,可信的云计算平台技术可以保证云平台,特别是公有云平台的可靠性和持久性。

传统数据中心的信息安全体系架构

传统数据中心所面临的安全威胁主要来自3个方面,一是面向应用层的攻击,二是面向网络层的攻击,三是面向基础设施的攻击(这里的基础设施是指网络、主机等信息系统硬件设施)。因此传统数据中心的信息安全防护体系一般按照“多层防护、分区规划、分层部署”的原则来进行。

多层防护

多层防护大体上分为3层,第一层是高性能硬件防火墙,第二层是具有高性能检测引擎的IDS甚至是IPS,第三层是具有丰富安全功能的路由器和交换机。这种分层方式比较宏观,从更微观的角度来看,根据0SI7层模型,数据中心还建立了从链路层到应用层的非常具体的信息安全防护体系,例如防病毒网关、数据防泄漏等防护手段和防护设备。

分区规划、分层部署

数据中心存在不同价值和易受攻击程度不同的设备,按照这些设备的情况制定不同的安全策略和信任模型,将数据中心划分为不同区域,这就是分区规划。通常,数据中心根据不同的信任级别可以划分为远程接入区、Internet服务器区、局域网外部服务器区、局域网内部服务器区、管理区、核心区等。

传统数据中心的分层架构除了体现在传统的网络3层部署(接入层、汇聚层、核心层)上,还体现在应用系统的设计部署上。多层架构把应用服务器分解成可管理的、安全的层次,这样可以避免将所有功能都驻留在单一服务器时带来的安全隐患,增强了扩展性和高可用性。


安全防护技术

根据传统数据中心的信息安全架构,有多种安全防护技术对其进行支撑。安全防护技术同样分为3个层次。第一层是数据中心网络基础设施防护技术,包括基于VLAN的端口隔离、STPRoot/BPDUGuard、端口安全。第二层是数据中心边界防护技术,包括防火墙的使用和管理等。第三层是数据中心应用安全防护技术,包括病毒防护、数据泄漏防护、数据存储防护等。

云环境下数据中心的信息安全体系架构

在建设云计算数据中心时,由于资源整合程度和共享程度很高,不论是数据安全、应用安全还是虚拟化安全,都以服务的方式交付给数据中心用户。在这种建设思路的指引下,云计算数据中心的信息安全体系和传统数据中心的安全防护体系差别很大,归结起来主要有以下几个方面。

新增虚拟化安全要求

云计算数据中心的虚拟化分为软件虚拟化和硬件虚拟化。所谓软件虚拟化是指将软件直接部署在实体机上,提供创建、运行和撤销虚拟服务器的能力。在这种情况下,用户具有了同时操作多台虚拟服务器的条件,所以必须严格限制任何未经授权的用户访问虚拟化软件层,例如建立严格的控制措施,限制对于Hypervisor和其他虚拟化层次的物理和逻辑访问控制。硬件虚拟化的安全可以借鉴物理服务器的安全措施,主要从实体机选择、虚拟服务器安全和日常管理3个方面来制定安全防护方案。另外,在资源高度整合的条件下,对资源的按需分配、数据之间的安全隔离提出了更高的要求,安全设备应适应云计算数据中心虚拟化要求。

安全边界混杂

传统数据中心的安全防护体系建设的一个重要思路就是基于边界的安全隔离和访问控制,并且强调分区规划,分层防护。但是在云计算数据中心里,资源高度整合,基础设施架构统一化,安全设备的部署边界已经变得十分模糊,甚至有消失的趋势。

安全威胁发现和处理作用范围变大

在传统数据中心里,安全威胁的信息来源主要是客户端上部署的安全软件和网络中部署的硬件安全产品。管理人员在得到信息后,可以在很短的时间内对安全威胁进行处理,但这种处理是分区域的,也就是说无法做到整个数据中心的集中防范和集中处理,无法形成整体的安全防护。而在tanjurd云计算数据中心里,安全威胁的感知和处理都将趋于统一,信息共享率极高,安全防护体系比传统数据中心的体系更加宏观,防护范围更大。根据云计算数据中心信息安全体系建设的新情况,云计算数据中心的信息安全防护可以从以下几个方面综合考虑。
1.注重对虚拟化的

支持

虚拟化是云计算数据中心的关键技术,现代化数据中心的基础网络架构、存储资源、计算资源以及应用资源都已经在向虚拟化靠拢。无论是为了满足不同用户的需求,提供个性化资源服务,还是为了利用逻辑隔离手段来保证数据安全,虚拟化都是一个非常好的选择。因此,在建设云计算数据中心的安全防护体系时,对虚拟化的支持是十分重要的。

2.建设统一安全威胁防护系统

由于云计算数据中心的安全边界已经变得模糊不清,资源高度整合,管理员即使有能力对整个数据中心进行分区,也只能是基于逻辑的划分,物理上的安全边界已经不复存在。在这种情况下,针对用户单独部署独立的安全系统已不现实。安全设备的部署应该从原来的基于各子系统的安全防护,转移到基于整个云计算数据中心的安全防护,建设统一安全威胁防护系统。打个形象的比喻,云计算数据中心的安全威胁防护系统应该像一个罩子,覆盖住整个数据中心。

3.形成安全风险陕速反应机制

在云计算数据中心的安全建设中,充分利用云计算强大的资源共享能力和运算能力,对安全风险进行快速反应和处置,快速定位解析安全威胁,并将安全威胁的处置方式推送至整个数据中心,从而使所有的安全设备都具备对这种安全威胁的检测能力。

下载文档原格式

  / 50
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。