@信仰
2年前 提问
1个回答

因商业模式导致云计算面临哪些威胁

delay
2年前

因商业模式导致云计算面临以下威胁:

  • 虚拟化安全:虚拟化的计算,使应用进程间的相互影响更加难以捉摸;虚拟化的存储,使数据的隔离与清除变得难以衡量;虚拟化的网络结构,使传统的分域防护变得难以实现;虚拟化的服务提供模式,使用户身份、权限和行为的鉴别、控制与审计变得难以部署。

  • 数据安全:数据访问权限、存储、管理等方面的不足都可能导致数据或用户隐私泄露;认证、授权、审计、控制等不足,也可使数据中心的可靠性和灾难性恢复出问题而导致数据丢失。

  • 滥用服务:包括黑客使用云服务的计算资源来破解加密、发动DDoS攻击等非法应用。

  • 内部安全:如云平台员工或合同工利用自身有利条件访问存储在云端的私密信息。

  • 网络劫持:由于服务基于互联网通信,因此,当用户网络遭受劫持,就有可能暴露账号密码等关键数据。

  • 接口安全:云服务的资源调配、管理、业务流程和监测等接口的安全考虑不足,如可重复使用的令牌或密码、明文身份验证或传输内容、不灵活的访问控制或不适当的授权及有限的监视和记录等,都将形成各种安全威胁,如匿名访问、安全绕过等。

  • 信任管理:传统的应用部署在机构的可控范围内,信任边界受IT部门的监控,而云计算使信任边界成为动态可变,甚至不受IT部门控制,因此,云服务的信任管理面临巨大的挑战。

保证云计算安全的方法有以下这些:

  • 可信访问控制技术:云计算模式下,云服务提供商是否忠实执行用户定义的访问控制策略十分重要。在云计算模式下,如何针对云计算特点,实施有效的访问控制手段,包括传统的和最新发展的手段,实施可靠、可信的访问控制,是需要解决的重要问题。

  • 密文检索与处理:因为一般加密机制不支持对密文的直接操作,所以数据加密在确保数据隐私的同时,也导致传统的对数据的分析和处理方法失效。比如数据被加密,即使执行一个简单的计数查询,通常也需要把全部的数据下载到本地,实施解密操作后才能执行。密文的检索与处理研究是当前的一个工作重点,典型方法有基于安全索引和基于密文扫描的方法,秘密同态加密算法设计也是当前一个研究重点。

  • 数据存在与可使用性证明:由于大规模数据所导致的巨大通信代价,用户不可能将数据下载后再验证其正确性。因此,云用户需要在取回很少数据的情况下,通过某种知识证明协议或概率分析手段,以高置信概率判断远端数据是否完整,如数据持有证明方法。

  • 数据安全和隐私保护:数据安全和隐私保护涉及数据生命周期的每一个阶段。数据生成与计算、数据存储和使用、数据传输、数据销毁等不同阶段,都需要有隐私保护机制,帮助用户控制敏感数据在云端的使用。

  • 虚拟化安全技术:虚拟化技术是实现云计算的关键核心技术,使用虚拟化技术的云计算平台上的云架构提供者必须向其客户提供安全性和隔离保证。

  • 虚拟机隔离机制:在虚拟化环境中,虚拟机之间隔离的有效性标志着虚拟化平台的安全性。虚拟机的隔离机制目的是保障各虚拟机独立运行、互不干扰,因此,若隔离机制不能达到预期效果,当一个虚拟机出现性能下降或发生错误时,就会影响到其他虚拟机的服务性能,甚至会导致整个系统的瘫痪。

  • 虚拟机信息流控制:信息流是指信息在系统内部和系统之间的传播和流动,信息流控制是指以相应的信息流策略控制信息的流向。信息流控制策略一般包括数据机密性策略和完整性策略,机密性策略是防止信息流向未授权获取该信息的主体,完整性策略是防止信息流向完整性高的主体或数据。信息流控制机制实现的核心思想是将标签附着在数据上,标签随着数据在整个系统中传播,并使用这些标签来限制程序间的数据流向。机密性标签可以保护敏感数据不被非法或恶意用户读取,而完整性标签可以保护重要信息或存储单元免受不可信或恶意用户的破坏。

  • 虚拟网络:虚拟网络映射问题是网络虚拟化技术研究中的核心问题之一,它的主要研究目标是在满足节点和链路约束条件的基础上,将虚拟网络请求映射到基础网络设施上,利用已有的物理网络资源获得尽可能多的业务收益。虚拟网络映射分为节点映射和链路映射两个部分。节点映射是将虚拟网络请求中的节点映射到物理网络中的节点上,而链路映射是指在节点映射阶段完成后,将虚拟网络请求中的链路映射到所选物理节点之间的物理路径上。

  • 虚拟机监控:基于虚拟机的安全监控技术有不同于传统安全监控技术的特点及优点。首先,基于虚拟机的安全监控是通过在母盘操作系统中部署安全监控系统来达到监控各个虚拟子系统的目的,并不需要在每个子系统中都部署单独的监控系统,系统部署较为方便,系统本身也不易受到黑客的直接攻击。此外,基于虚拟机的安全监控不需要对被监控系统进行修改,保证了虚拟子系统运行环境的稳定。虚拟机监控可分为进程监控、文件监控和网络监控。进程可以描述计算机系统中的所有活动,通过对进程进行监控能够对可疑的活动进行及时的发现和终止;文件是操作系统中必不可少的部分,操作系统中的所有数据都以文件的方式存放,特别是系统文件在遭到恶意修改后会带来不可逆转的破坏,因此有必要对文件系统进行监控;网络是计算机和外部通信的媒介,也是黑客进行破坏的有效途径,如果对网络数据做到全方位的监控,必然能对整个虚拟机环境提供有效的保护。