云计算典型体系结构

云计算主要是通过网络,将 IT以抽象化的方式交付给客户,为基于 IT的服务交付模式带来了巨大变革。云计算的一些独特 优势,使其广为接受,包括:大规模资源池化、资源弹性、按需分配、自动化部署、高可靠性
、高运营效率及技术和 IT的高透明 度。 云计算平台的实现主要包括两个方式:虚拟化构成的云和应用程序
/服务器构成的云,其中后者的安全防护与传统方式基本相 同,不再赘言,这里主要对虚拟化构成的云进行讨论。目前,计算虚拟化已经成熟,并为组织所广泛采用,如 VMware vSphere、Citrix Xen等。另外,一些用户开始尝试采用 SDN、 NFV等新型技术,旨在通过软件控制方式解决现网中遇到的存储、网络不能自动部署和分权分域管理问题。

云计算系统分类

根据 NIST发布的相关规范,云计算系统按照部署方法可分为私有云、公有云、社区云、混合云。为了便于说明,以下内容将 主要以私有云为例进行说明。
云计算系统所采用虚拟化技术的不同,对安全防护设计和部署具有一定影响。根据有无才采用 SDN、NFV技术,可分为两类: 原生虚拟化系统和基于 SDN技术的虚拟化系统。如无特别说明,下述描述均指原生虚拟化系统。

云计算系统典型物理架构

下图给出了一个典型的云计算系统的典型架构。
1 云安全解决方案
云计算典型体系结构 « 云计算系统分类
图 一.1 云典型架构
云计算系统通常具有以下特征:

  • 核心交换机一般采用高性能数据中心级交换机搭建,支持虚拟化技术,并提供 Internet、内部网络、外部专用网络的接 入。通过汇聚交换机(支持虚拟化)提供 x86服务器、小型机等服务器的接入。
  • 与互联网相关,可以提供 VPN接入,外发访问,以及公众用户对云的访问。
  • 与内部网络相同,可以提供内部用户对云的访问,以及和内部其他系统进行信息交互。
  • 都有大量的刀片式服务器,并通过虚拟化软件,实现对计算资源的抽象和池化。
  • 具有 SAN、NAS存储系统。具有独立的存储网络。
  • 具有独立的综合管理平台,实现对云的运营管理。
  • 具有带外网管系统,实现对整个云的运维管理。

云计算系统逻辑结构

云计算系统 一般都包括三个层次两个平台:基础设施即服务(IaaS)、平台即服务(PaaS)、云软件即服务(SaaS)、云管理 平台和运维管理平台。如下图所示:
2 云安全解决方案
云计算典型体系结构 « 云计算系统逻辑结构
图 一.2 云典型逻辑结构
简单说明如下:

  • 基础设施即服务层(IaaS):包括了各种服务器、存储、网络设备、链路等各种物理资源,以及虚拟化管理程序和对外 提供服务的接口。可以基于此层对外提供虚拟主机服务;
  • 平台即服务层(PaaS):包括了各种系统、平台、应用软件,可以提供应用软件的开发、测试、部署和运营环境;
  • 软件即服务(SaaS):包括各一系列的应用软件,以及提供各客户/用户使用的交互展示程序。可以通过网络向用户交 付相应的应用服务;
  • 云管理平台:负责云计算服务的运营,并对云计算资源池系统及其中的各类资源进行集中管理,主要功能包括云服务开 通、用户管理、计价管理等功能。通常云管理平台通过与资源池系统之间的资源管理接口下发资源管理指令,并通过网 管接口向云维管理平台(网管系统)提供资源池系统内各类设备的管理和监控信息;
  • 运维管理平台:实现对虚拟设备、系统、网络的技术维护和管理工作,包括容量、配置和事件管理等功能。一般通过带 外网络与各种资源进行互联
    二 云计算安全威胁和需求分析
    云计算模式通过将数据统一存储在云计算服务器中,加强对核心数据的集中管控,比传统分布在大量终端上的数据行为更安 全。由于数据的集中,使得安全审计、安全评估、安全运维等行为更加简单易行,同时更容易实现系统容错、高可用性和冗余及 灾备恢复。但云计算在带来方便快捷的同时也带来新的挑战。
    3 云安全解决方案

云计算安全威胁和需求分析

安全威胁分析

CSA在 2013年的报告中列出了九大安全威胁。依排序分别为 1.数据泄露 2.数据丢失 3.帐户劫持 4.不安全的接口( API) 5. 拒绝服务攻击(DDoS) 6.内部人员的恶意操作 7.云计算服务的滥用 8.云服务规划不合理 9.共享技术的漏洞问题。把云计算环 !境下的安全威胁细化,并按云计算环境下等级保护的基本要求进行对应,可得到如下的云计算环境下的具体安全威胁:

  • 网络安全部分

    • 业务高峰时段或遭遇 DDoS攻击时的大流量导致网络拥堵或网络瘫痪
    • 重要网段暴露导致来自外部的非法访问和入侵
    • 单台虚拟机被入侵后对整片虚拟机进行的渗透攻击,并导致病毒等恶意行为在网络内传播蔓延
    • 虚拟机之间进行的 ARP攻击、嗅探
    • 云内网络带宽的非法抢占
    • 重要的网段、服务器被非法访问、端口扫描、入侵攻击
    • 云平台管理员因账号被盗等原因导致的从互联网直接非法访问云资源
    • 虚拟化网络环境中流量的审计和监控
    • 内部用户或内部网络的非法外联行为的检查和阻断
    • 内部用户之间或者虚拟机之间的端口扫描、暴力破解、入侵攻击等行为
  • 主机安全部分:
    • 服务器、宿主机、虚拟机的操作系统和数据库被暴力破解、非法访问的行为
    • 对服务器、宿主机、虚拟机等进行操作管理时被窃听
    • 同一个逻辑卷被多个虚拟机挂载导致逻辑卷上的敏感信息泄露
    • 对服务器的 Web应用入侵、上传木马、上传 webshell等攻击行为
    • 服务器、宿主机、虚拟机的补丁更新不及时导致的漏洞利用以及不安全的配置和非必要端口的开放导致的非法访
      问和入侵
  • 虚拟机因异常原因产生的资源占用过高而导致宿主机或宿主机下的其它虚拟机的资源不足
  • 资源抽象安全部分
    • 虚拟机之间的资源争抢或资源不足导致的正常业务异常或不可用
    • 虚拟资源不足导致非重要业务正常运作但重要业务受损
    • 缺乏身份鉴别导致的非法登录 hypervisor后进入虚拟机
    • 通过虚拟机漏洞逃逸到 hypervisor,获得物理主机的控制权限
    • 攻破虚拟系统后进行任易破坏行为、网络行为、对其它账户的猜解,和长期潜伏
    • 通过 hypervisor漏洞访问其它虚拟机
    • 虚拟机的内存和存储空间被释放或再分配后被恶意攻击者窃取
    • 虚拟机和备份信息在迁移或删除后被窃取
    • hypervisor、虚拟系统、云平台不及时更新或系统漏洞导致的攻击入侵
    • 虚拟机可能因运行环境异常或硬件设备异常等原因出错而影响其他虚拟机
    • 无虚拟机快照导致系统出现问题后无法及时恢复
    • 虚拟机镜像遭到恶意攻击者篡改或非法读取
  • 数据安全及备份恢复
    • 数据在传输过程中受到破坏而无法恢复
      4 云安全解决方案
      云计算安全威胁和需求分析 « 安全威胁分析
  • 在虚拟环境传输的文件或者数据被监听
  • 云用户从虚拟机逃逸后获取镜像文件或其他用户的隐私数据
  • 因各种原因或故障导致的数据不可用
  • 敏感数据存储漂移导致的不可控
  • 数据安全隔离不严格导致恶意用户可以访问其他用户数据
    为了保障云平台的安全,必须有有效的抵御或消减这些威胁,或者采取补偿性的措施降低这些威胁造成的潜在损失。当然, 从安全保障的角度讲,还需要兼顾其他方面的安全需求。

参考资料

绿盟 2015绿盟科技云安全解决方案

友情链接

GB-T 19716-2005 信息安全技术 信息安全管理实用规则

云计算安全威胁和需求分析相关推荐

  1. 云计算安全威胁集中营

    云计算是一种新的计算方式,它依托于互联网,以网络技术.分布式计算为基础,实现按需自服务.快速弹性构建.服务可测量等特点的新一代计算方式.然而,任何以互联网为基础的应用都存在着一定危险性,云计算也不例外 ...

  2. 信息安全工程师笔记-大数据安全威胁与需求分析

    大数据安全需求分析 ①大数据自身安全: ②大数据安全合规: ③大数据跨境安全: ④大数据隐私保护: ⑤大数据处理平台安全: ⑥大数据业务安全: ⑦大数据安全运营. 大数据自身安全 大数据应用依赖可信的 ...

  3. 信息安全相关从业人员必须收藏,100%有用!

    文章略长,囊括了整个信息安全圈重要的资质认证介绍,关于升职加薪.提升专业技能.获取资质证书,收藏这一篇就够了!文末为你准备了几十个G的资料包!有疑问可以微信我:Lhq6013 1.CISP-PTE(国 ...

  4. 网络安全工程师需要考什么证吗?

    目前网络安全行业,国内都有哪些证书可以考. 一.CISP-PTE (国家注册渗透测试工程师) CISP-PTE即注册信息安全渗透测试工程师,该证书由中国信息安全测评中心颁发,证书是国内唯一认可的渗透测 ...

  5. 收藏:信息安全相关的认证有哪些?有没有必要考?

    之前很多人在微信上问我,同学们读信息安全.软件工程.网络工程.物联网工程.数字媒体技术.通信工程.数字媒体艺术等专业的都有,很多在大学里完成了好几门认证,工作了发现同事,有的工作好几年了还在考证书! ...

  6. 盘点下CCRC开设的培训类和岗位类的课程

    GUIDE 导读 中国网络安全审查技术与认证中心(英文缩写为:CCRC,原为中国信息安全认证中心)于2006年由中央机构编制委员会办公室批准成立,为国家市场监督管理总局直属正司局级事业单位.依据< ...

  7. 网络安全工程师需要考哪些证?

    目前网络安全行业,国内都有哪些证书可以考. 一.CISP-PTE (国家注册渗透测试工程师) CISP-PTE即注册信息安全渗透测试工程师,该证书由中国信息安全测评中心颁发,证书是国内唯一认可的渗透测 ...

  8. 信息安全-大数据安全需求分析与安全保护工程

    一.大数据安全威胁与需求分析 1.1 大数据相关概念发展 大数据:是指非传统的数据处理工具的数据集 大数据特征:海量的数据规模.快速的数据流转.多样的数据类型和价值密度低等 大数据的种类和来源非常多, ...

  9. 信安教程第二版-第26章大数据安全需求分析与安全保护工程

    第26章 大数据安全需求分析与安全保护工程 26.1 大数据安全威胁与需求分析 556 26.1.1 大数据相关概念发展 556 26.1.2 大数据安全威胁分析 556 26.1.3 大数据安全法规 ...

最新文章

  1. python整数类型的表示字母_Python学习笔记之基本数据类型-Number
  2. IN-12辉光数码管:俄罗斯进口的器件
  3. 串结构练习——字符串匹配
  4. boost::math模块使用barycentric有理插值的测试程序
  5. PAT (Advanced Level) 1002. A+B for Polynomials (25)
  6. CodeForces - 1291D Irreducible Anagrams(思维+构造)
  7. 使用ssh远程连接时的一些注意问题
  8. Android开发学习之TabView选项卡具体解释 -- 基于Android4.4
  9. SQLServer组成:
  10. 一篇文章了解JsBridge之IOS篇
  11. 牛客网 牛客小白月赛2 H.武-最短路(Dijkstra)
  12. 从github安装C++库,makefile、
  13. java基础面试题84道
  14. PHP计算比较两段文字内容的重复率
  15. 正心,修身,方能齐家,治国,平天下
  16. 可信安全网络 —— 安全左移之DDoS对抗
  17. 【群晖NAS】真·免费内网穿透方案 及踩坑合集
  18. 今天很悲剧,心情很郁闷
  19. Kafka启用SASL_PLAINTEXT动态配置JAAS文件的几种方式
  20. window系统换为ubuntu系统

热门文章

  1. 分行和支行有什么区别
  2. 19. 如何使用 ABAP 程序消费 SAP ABAP OData 服务
  3. ADA语言Hello World
  4. c语言的conio是什么,c语言conio.h是什么意思
  5. CISCO ASAv 9.15 - 体验思科上一代防火墙
  6. intel cpu计算机硬件架构,intel的cpu分类介绍
  7. 字符输出流,缓冲流和序列化
  8. 为什么能精确表示的浮点数有效位数是7位
  9. 画数轴的步骤_如何用几何画板画数轴?
  10. 有关于中文字体大小与像素之间的关系