@微光
2年前 提问
1个回答

云计算平台面临的安全威胁包括哪些

安全侠
2年前

云计算平台面临的安全威胁包括以下这些:

  • 数据丢失、篡改或泄露:在云计算环境下,数据的实际存储位置可能在境外,易造成数据泄露。云计算系统聚集了大量云租户的应用系统和数据资源,容易成为被攻击的目标,云计算系统一旦遭受攻击,会导致严重的数据丢失、篡改或泄露。

  • 网络攻击:云计算基于网络提供服务,应用系统都放置于云端;一旦攻击者获取到用户的身份验证信息,假冒合法用户,那么用户的云中数据将面临被窃取、篡改等威胁;DDoS攻击也是云计算环境中最主要的安全威胁之一,攻击者发起一些关键性操作来消耗大量的系统资源,如进程、内存、硬盘空间、网络带宽等,导致云服务反应变得极为缓慢或者完全没有响应。

  • 利用不安全接口的攻击:攻击者利用非法获取的接口访问密钥,将能够直接访问用户数据,导致敏感数据泄露;通过接口实施注入攻击,进行篡改或者破坏用户数据;通过接口的漏洞,攻击者可绕过虚拟机监视器的安全控制机制,获取到系统管理权限,将给云租户带来无法估计的损失。

  • 云服务中断:云服务基于网络提供服务,当云租户把应用系统迁移到云计算平台后,一旦与云计算平台的网络连接中断或者云计算平台出现故障,造成服务中断,将影响到云租户应用系统的正常运行。

  • 越权、滥用与误操作:云租户的应用系统和业务数据处于云计算环境中,云计算平台的运营管理和运维管理归属于云服务提供商,运营管理和运维管理等人员的恶意破坏或误操作在一定程度上会造成云租户应用系统的运行中断和数据丢失、篡改或泄露。

  • 滥用云服务:面向公众提供的云服务可向任何人提供计算资源,如果管控不严格,不考虑使用者的目的,很可能被攻击者利用,如通过租用计算资源发动拒绝服务攻击。

  • 利用共享技术漏洞进行的攻击:由于云服务是多租户共享,如果云租户之间的隔离措施失效,一个云租户有可能侵入另一个云租户的环境,或者干扰其他云租户应用系统的运行;而且,很有可能出现专门从事攻击活动的人员绕过隔离措施,干扰、破坏其他云租户应用系统的正常运行。

  • 过度依赖:由于缺乏统一的标准和接口,不同云计算平台上的云租户数据和应用系统难以相互迁移,同样也难以从云计算平台迁移回云租户的数据中心;另外,云服务方出于自身利益考虑,往往不愿意为云租户的数据和应用系统提供可移植能力。这种对特定云服务提供商的过度依赖可能导致云租户的应用系统随云服务提供商的干扰或停止服务而受到影响,也可能导致数据和应用系统迁移到其他云服务提供商的代价过高。

  • 数据残留:云租户的大量数据存放在云计算平台上的存储空间中,如果存储空间回收后剩余信息没有完全清除,存储空间再分配给其他云租户使用容易造成数据泄露;当云租户退出云服务时,由于云服务提供商没有完全删除云租户的数据,包括备份数据等,带来数据安全风险。

保证云计算安全的方法有以下这些:

  • 可信访问控制技术:云计算模式下,云服务提供商是否忠实执行用户定义的访问控制策略十分重要。在云计算模式下,如何针对云计算特点,实施有效的访问控制手段,包括传统的和最新发展的手段,实施可靠、可信的访问控制,是需要解决的重要问题。

  • 密文检索与处理:因为一般加密机制不支持对密文的直接操作,所以数据加密在确保数据隐私的同时,也导致传统的对数据的分析和处理方法失效。比如数据被加密,即使执行一个简单的计数查询,通常也需要把全部的数据下载到本地,实施解密操作后才能执行。密文的检索与处理研究是当前的一个工作重点,典型方法有基于安全索引和基于密文扫描的方法,秘密同态加密算法设计也是当前一个研究重点。

  • 数据存在与可使用性证明:由于大规模数据所导致的巨大通信代价,用户不可能将数据下载后再验证其正确性。因此,云用户需要在取回很少数据的情况下,通过某种知识证明协议或概率分析手段,以高置信概率判断远端数据是否完整,如数据持有证明方法。

  • 数据安全和隐私保护:数据安全和隐私保护涉及数据生命周期的每一个阶段。数据生成与计算、数据存储和使用、数据传输、数据销毁等不同阶段,都需要有隐私保护机制,帮助用户控制敏感数据在云端的使用。

  • 虚拟化安全技术:虚拟化技术是实现云计算的关键核心技术,使用虚拟化技术的云计算平台上的云架构提供者必须向其客户提供安全性和隔离保证。

  • 虚拟机隔离机制:在虚拟化环境中,虚拟机之间隔离的有效性标志着虚拟化平台的安全性。虚拟机的隔离机制目的是保障各虚拟机独立运行、互不干扰,因此,若隔离机制不能达到预期效果,当一个虚拟机出现性能下降或发生错误时,就会影响到其他虚拟机的服务性能,甚至会导致整个系统的瘫痪。

  • 虚拟机信息流控制:信息流是指信息在系统内部和系统之间的传播和流动,信息流控制是指以相应的信息流策略控制信息的流向。信息流控制策略一般包括数据机密性策略和完整性策略,机密性策略是防止信息流向未授权获取该信息的主体,完整性策略是防止信息流向完整性高的主体或数据。信息流控制机制实现的核心思想是将标签附着在数据上,标签随着数据在整个系统中传播,并使用这些标签来限制程序间的数据流向。机密性标签可以保护敏感数据不被非法或恶意用户读取,而完整性标签可以保护重要信息或存储单元免受不可信或恶意用户的破坏。

  • 虚拟网络:虚拟网络映射问题是网络虚拟化技术研究中的核心问题之一,它的主要研究目标是在满足节点和链路约束条件的基础上,将虚拟网络请求映射到基础网络设施上,利用已有的物理网络资源获得尽可能多的业务收益。虚拟网络映射分为节点映射和链路映射两个部分。节点映射是将虚拟网络请求中的节点映射到物理网络中的节点上,而链路映射是指在节点映射阶段完成后,将虚拟网络请求中的链路映射到所选物理节点之间的物理路径上。

  • 虚拟机监控:基于虚拟机的安全监控技术有不同于传统安全监控技术的特点及优点。首先,基于虚拟机的安全监控是通过在母盘操作系统中部署安全监控系统来达到监控各个虚拟子系统的目的,并不需要在每个子系统中都部署单独的监控系统,系统部署较为方便,系统本身也不易受到黑客的直接攻击。此外,基于虚拟机的安全监控不需要对被监控系统进行修改,保证了虚拟子系统运行环境的稳定。虚拟机监控可分为进程监控、文件监控和网络监控。进程可以描述计算机系统中的所有活动,通过对进程进行监控能够对可疑的活动进行及时的发现和终止;文件是操作系统中必不可少的部分,操作系统中的所有数据都以文件的方式存放,特别是系统文件在遭到恶意修改后会带来不可逆转的破坏,因此有必要对文件系统进行监控;网络是计算机和外部通信的媒介,也是黑客进行破坏的有效途径,如果对网络数据做到全方位的监控,必然能对整个虚拟机环境提供有效的保护。