云計算平臺面臨的安全威脅包括以下這些:
數據丟失、篡改或泄露:在云計算環境下,數據的實際存儲位置可能在境外,易造成數據泄露。云計算系統聚集了大量云租戶的應用系統和數據資源,容易成為被攻擊的目標,云計算系統一旦遭受攻擊,會導致嚴重的數據丟失、篡改或泄露。
網絡攻擊:云計算基于網絡提供服務,應用系統都放置于云端;一旦攻擊者獲取到用戶的身份驗證信息,假冒合法用戶,那么用戶的云中數據將面臨被竊取、篡改等威脅;DDoS攻擊也是云計算環境中最主要的安全威脅之一,攻擊者發起一些關鍵性操作來消耗大量的系統資源,如進程、內存、硬盤空間、網絡帶寬等,導致云服務反應變得極為緩慢或者完全沒有響應。
利用不安全接口的攻擊:攻擊者利用非法獲取的接口訪問密鑰,將能夠直接訪問用戶數據,導致敏感數據泄露;通過接口實施注入攻擊,進行篡改或者破壞用戶數據;通過接口的漏洞,攻擊者可繞過虛擬機監視器的安全控制機制,獲取到系統管理權限,將給云租戶帶來無法估計的損失。
云服務中斷:云服務基于網絡提供服務,當云租戶把應用系統遷移到云計算平臺后,一旦與云計算平臺的網絡連接中斷或者云計算平臺出現故障,造成服務中斷,將影響到云租戶應用系統的正常運行。
越權、濫用與誤操作:云租戶的應用系統和業務數據處于云計算環境中,云計算平臺的運營管理和運維管理歸屬于云服務提供商,運營管理和運維管理等人員的惡意破壞或誤操作在一定程度上會造成云租戶應用系統的運行中斷和數據丟失、篡改或泄露。
濫用云服務:面向公眾提供的云服務可向任何人提供計算資源,如果管控不嚴格,不考慮使用者的目的,很可能被攻擊者利用,如通過租用計算資源發動拒絕服務攻擊。
利用共享技術漏洞進行的攻擊:由于云服務是多租戶共享,如果云租戶之間的隔離措施失效,一個云租戶有可能侵入另一個云租戶的環境,或者干擾其他云租戶應用系統的運行;而且,很有可能出現專門從事攻擊活動的人員繞過隔離措施,干擾、破壞其他云租戶應用系統的正常運行。
過度依賴:由于缺乏統一的標準和接口,不同云計算平臺上的云租戶數據和應用系統難以相互遷移,同樣也難以從云計算平臺遷移回云租戶的數據中心;另外,云服務方出于自身利益考慮,往往不愿意為云租戶的數據和應用系統提供可移植能力。這種對特定云服務提供商的過度依賴可能導致云租戶的應用系統隨云服務提供商的干擾或停止服務而受到影響,也可能導致數據和應用系統遷移到其他云服務提供商的代價過高。
數據殘留:云租戶的大量數據存放在云計算平臺上的存儲空間中,如果存儲空間回收后剩余信息沒有完全清除,存儲空間再分配給其他云租戶使用容易造成數據泄露;當云租戶退出云服務時,由于云服務提供商沒有完全刪除云租戶的數據,包括備份數據等,帶來數據安全風險。
保證云計算安全的方法有以下這些:
可信訪問控制技術:云計算模式下,云服務提供商是否忠實執行用戶定義的訪問控制策略十分重要。在云計算模式下,如何針對云計算特點,實施有效的訪問控制手段,包括傳統的和最新發展的手段,實施可靠、可信的訪問控制,是需要解決的重要問題。
密文檢索與處理:因為一般加密機制不支持對密文的直接操作,所以數據加密在確保數據隱私的同時,也導致傳統的對數據的分析和處理方法失效。比如數據被加密,即使執行一個簡單的計數查詢,通常也需要把全部的數據下載到本地,實施解密操作后才能執行。密文的檢索與處理研究是當前的一個工作重點,典型方法有基于安全索引和基于密文掃描的方法,秘密同態加密算法設計也是當前一個研究重點。
數據存在與可使用性證明:由于大規模數據所導致的巨大通信代價,用戶不可能將數據下載后再驗證其正確性。因此,云用戶需要在取回很少數據的情況下,通過某種知識證明協議或概率分析手段,以高置信概率判斷遠端數據是否完整,如數據持有證明方法。
數據安全和隱私保護:數據安全和隱私保護涉及數據生命周期的每一個階段。數據生成與計算、數據存儲和使用、數據傳輸、數據銷毀等不同階段,都需要有隱私保護機制,幫助用戶控制敏感數據在云端的使用。
虛擬化安全技術:虛擬化技術是實現云計算的關鍵核心技術,使用虛擬化技術的云計算平臺上的云架構提供者必須向其客戶提供安全性和隔離保證。
虛擬機隔離機制:在虛擬化環境中,虛擬機之間隔離的有效性標志著虛擬化平臺的安全性。虛擬機的隔離機制目的是保障各虛擬機獨立運行、互不干擾,因此,若隔離機制不能達到預期效果,當一個虛擬機出現性能下降或發生錯誤時,就會影響到其他虛擬機的服務性能,甚至會導致整個系統的癱瘓。
虛擬機信息流控制:信息流是指信息在系統內部和系統之間的傳播和流動,信息流控制是指以相應的信息流策略控制信息的流向。信息流控制策略一般包括數據機密性策略和完整性策略,機密性策略是防止信息流向未授權獲取該信息的主體,完整性策略是防止信息流向完整性高的主體或數據。信息流控制機制實現的核心思想是將標簽附著在數據上,標簽隨著數據在整個系統中傳播,并使用這些標簽來限制程序間的數據流向。機密性標簽可以保護敏感數據不被非法或惡意用戶讀取,而完整性標簽可以保護重要信息或存儲單元免受不可信或惡意用戶的破壞。
虛擬網絡:虛擬網絡映射問題是網絡虛擬化技術研究中的核心問題之一,它的主要研究目標是在滿足節點和鏈路約束條件的基礎上,將虛擬網絡請求映射到基礎網絡設施上,利用已有的物理網絡資源獲得盡可能多的業務收益。虛擬網絡映射分為節點映射和鏈路映射兩個部分。節點映射是將虛擬網絡請求中的節點映射到物理網絡中的節點上,而鏈路映射是指在節點映射階段完成后,將虛擬網絡請求中的鏈路映射到所選物理節點之間的物理路徑上。
虛擬機監控:基于虛擬機的安全監控技術有不同于傳統安全監控技術的特點及優點。首先,基于虛擬機的安全監控是通過在母盤操作系統中部署安全監控系統來達到監控各個虛擬子系統的目的,并不需要在每個子系統中都部署單獨的監控系統,系統部署較為方便,系統本身也不易受到黑客的直接攻擊。此外,基于虛擬機的安全監控不需要對被監控系統進行修改,保證了虛擬子系統運行環境的穩定。虛擬機監控可分為進程監控、文件監控和網絡監控。進程可以描述計算機系統中的所有活動,通過對進程進行監控能夠對可疑的活動進行及時的發現和終止;文件是操作系統中必不可少的部分,操作系統中的所有數據都以文件的方式存放,特別是系統文件在遭到惡意修改后會帶來不可逆轉的破壞,因此有必要對文件系統進行監控;網絡是計算機和外部通信的媒介,也是黑客進行破壞的有效途徑,如果對網絡數據做到全方位的監控,必然能對整個虛擬機環境提供有效的保護。
回答所涉及的環境:聯想天逸510S、Windows 10。
云計算平臺面臨的安全威脅包括以下這些:
數據丟失、篡改或泄露:在云計算環境下,數據的實際存儲位置可能在境外,易造成數據泄露。云計算系統聚集了大量云租戶的應用系統和數據資源,容易成為被攻擊的目標,云計算系統一旦遭受攻擊,會導致嚴重的數據丟失、篡改或泄露。
網絡攻擊:云計算基于網絡提供服務,應用系統都放置于云端;一旦攻擊者獲取到用戶的身份驗證信息,假冒合法用戶,那么用戶的云中數據將面臨被竊取、篡改等威脅;DDoS攻擊也是云計算環境中最主要的安全威脅之一,攻擊者發起一些關鍵性操作來消耗大量的系統資源,如進程、內存、硬盤空間、網絡帶寬等,導致云服務反應變得極為緩慢或者完全沒有響應。
利用不安全接口的攻擊:攻擊者利用非法獲取的接口訪問密鑰,將能夠直接訪問用戶數據,導致敏感數據泄露;通過接口實施注入攻擊,進行篡改或者破壞用戶數據;通過接口的漏洞,攻擊者可繞過虛擬機監視器的安全控制機制,獲取到系統管理權限,將給云租戶帶來無法估計的損失。
云服務中斷:云服務基于網絡提供服務,當云租戶把應用系統遷移到云計算平臺后,一旦與云計算平臺的網絡連接中斷或者云計算平臺出現故障,造成服務中斷,將影響到云租戶應用系統的正常運行。
越權、濫用與誤操作:云租戶的應用系統和業務數據處于云計算環境中,云計算平臺的運營管理和運維管理歸屬于云服務提供商,運營管理和運維管理等人員的惡意破壞或誤操作在一定程度上會造成云租戶應用系統的運行中斷和數據丟失、篡改或泄露。
濫用云服務:面向公眾提供的云服務可向任何人提供計算資源,如果管控不嚴格,不考慮使用者的目的,很可能被攻擊者利用,如通過租用計算資源發動拒絕服務攻擊。
利用共享技術漏洞進行的攻擊:由于云服務是多租戶共享,如果云租戶之間的隔離措施失效,一個云租戶有可能侵入另一個云租戶的環境,或者干擾其他云租戶應用系統的運行;而且,很有可能出現專門從事攻擊活動的人員繞過隔離措施,干擾、破壞其他云租戶應用系統的正常運行。
過度依賴:由于缺乏統一的標準和接口,不同云計算平臺上的云租戶數據和應用系統難以相互遷移,同樣也難以從云計算平臺遷移回云租戶的數據中心;另外,云服務方出于自身利益考慮,往往不愿意為云租戶的數據和應用系統提供可移植能力。這種對特定云服務提供商的過度依賴可能導致云租戶的應用系統隨云服務提供商的干擾或停止服務而受到影響,也可能導致數據和應用系統遷移到其他云服務提供商的代價過高。
數據殘留:云租戶的大量數據存放在云計算平臺上的存儲空間中,如果存儲空間回收后剩余信息沒有完全清除,存儲空間再分配給其他云租戶使用容易造成數據泄露;當云租戶退出云服務時,由于云服務提供商沒有完全刪除云租戶的數據,包括備份數據等,帶來數據安全風險。
保證云計算安全的方法有以下這些:
可信訪問控制技術:云計算模式下,云服務提供商是否忠實執行用戶定義的訪問控制策略十分重要。在云計算模式下,如何針對云計算特點,實施有效的訪問控制手段,包括傳統的和最新發展的手段,實施可靠、可信的訪問控制,是需要解決的重要問題。
密文檢索與處理:因為一般加密機制不支持對密文的直接操作,所以數據加密在確保數據隱私的同時,也導致傳統的對數據的分析和處理方法失效。比如數據被加密,即使執行一個簡單的計數查詢,通常也需要把全部的數據下載到本地,實施解密操作后才能執行。密文的檢索與處理研究是當前的一個工作重點,典型方法有基于安全索引和基于密文掃描的方法,秘密同態加密算法設計也是當前一個研究重點。
數據存在與可使用性證明:由于大規模數據所導致的巨大通信代價,用戶不可能將數據下載后再驗證其正確性。因此,云用戶需要在取回很少數據的情況下,通過某種知識證明協議或概率分析手段,以高置信概率判斷遠端數據是否完整,如數據持有證明方法。
數據安全和隱私保護:數據安全和隱私保護涉及數據生命周期的每一個階段。數據生成與計算、數據存儲和使用、數據傳輸、數據銷毀等不同階段,都需要有隱私保護機制,幫助用戶控制敏感數據在云端的使用。
虛擬化安全技術:虛擬化技術是實現云計算的關鍵核心技術,使用虛擬化技術的云計算平臺上的云架構提供者必須向其客戶提供安全性和隔離保證。
虛擬機隔離機制:在虛擬化環境中,虛擬機之間隔離的有效性標志著虛擬化平臺的安全性。虛擬機的隔離機制目的是保障各虛擬機獨立運行、互不干擾,因此,若隔離機制不能達到預期效果,當一個虛擬機出現性能下降或發生錯誤時,就會影響到其他虛擬機的服務性能,甚至會導致整個系統的癱瘓。
虛擬機信息流控制:信息流是指信息在系統內部和系統之間的傳播和流動,信息流控制是指以相應的信息流策略控制信息的流向。信息流控制策略一般包括數據機密性策略和完整性策略,機密性策略是防止信息流向未授權獲取該信息的主體,完整性策略是防止信息流向完整性高的主體或數據。信息流控制機制實現的核心思想是將標簽附著在數據上,標簽隨著數據在整個系統中傳播,并使用這些標簽來限制程序間的數據流向。機密性標簽可以保護敏感數據不被非法或惡意用戶讀取,而完整性標簽可以保護重要信息或存儲單元免受不可信或惡意用戶的破壞。
虛擬網絡:虛擬網絡映射問題是網絡虛擬化技術研究中的核心問題之一,它的主要研究目標是在滿足節點和鏈路約束條件的基礎上,將虛擬網絡請求映射到基礎網絡設施上,利用已有的物理網絡資源獲得盡可能多的業務收益。虛擬網絡映射分為節點映射和鏈路映射兩個部分。節點映射是將虛擬網絡請求中的節點映射到物理網絡中的節點上,而鏈路映射是指在節點映射階段完成后,將虛擬網絡請求中的鏈路映射到所選物理節點之間的物理路徑上。
虛擬機監控:基于虛擬機的安全監控技術有不同于傳統安全監控技術的特點及優點。首先,基于虛擬機的安全監控是通過在母盤操作系統中部署安全監控系統來達到監控各個虛擬子系統的目的,并不需要在每個子系統中都部署單獨的監控系統,系統部署較為方便,系統本身也不易受到黑客的直接攻擊。此外,基于虛擬機的安全監控不需要對被監控系統進行修改,保證了虛擬子系統運行環境的穩定。虛擬機監控可分為進程監控、文件監控和網絡監控。進程可以描述計算機系統中的所有活動,通過對進程進行監控能夠對可疑的活動進行及時的發現和終止;文件是操作系統中必不可少的部分,操作系統中的所有數據都以文件的方式存放,特別是系統文件在遭到惡意修改后會帶來不可逆轉的破壞,因此有必要對文件系統進行監控;網絡是計算機和外部通信的媒介,也是黑客進行破壞的有效途徑,如果對網絡數據做到全方位的監控,必然能對整個虛擬機環境提供有效的保護。
回答所涉及的環境:聯想天逸510S、Windows 10。