云计算安全威胁和需求分析
云计算典型体系结构
云计算系统分类
根据 NIST发布的相关规范,云计算系统按照部署方法可分为私有云、公有云、社区云、混合云。为了便于说明,以下内容将 主要以私有云为例进行说明。
云计算系统所采用虚拟化技术的不同,对安全防护设计和部署具有一定影响。根据有无才采用 SDN、NFV技术,可分为两类: 原生虚拟化系统和基于 SDN技术的虚拟化系统。如无特别说明,下述描述均指原生虚拟化系统。
云计算系统典型物理架构
下图给出了一个典型的云计算系统的典型架构。
1 云安全解决方案
云计算典型体系结构 « 云计算系统分类
图 一.1 云典型架构
云计算系统通常具有以下特征:
- 核心交换机一般采用高性能数据中心级交换机搭建,支持虚拟化技术,并提供 Internet、内部网络、外部专用网络的接 入。通过汇聚交换机(支持虚拟化)提供 x86服务器、小型机等服务器的接入。
- 与互联网相关,可以提供 VPN接入,外发访问,以及公众用户对云的访问。
- 与内部网络相同,可以提供内部用户对云的访问,以及和内部其他系统进行信息交互。
- 都有大量的刀片式服务器,并通过虚拟化软件,实现对计算资源的抽象和池化。
- 具有 SAN、NAS存储系统。具有独立的存储网络。
- 具有独立的综合管理平台,实现对云的运营管理。
- 具有带外网管系统,实现对整个云的运维管理。
云计算系统逻辑结构
云计算系统 一般都包括三个层次两个平台:基础设施即服务(IaaS)、平台即服务(PaaS)、云软件即服务(SaaS)、云管理 平台和运维管理平台。如下图所示:
2 云安全解决方案
云计算典型体系结构 « 云计算系统逻辑结构
图 一.2 云典型逻辑结构
简单说明如下:
- 基础设施即服务层(IaaS):包括了各种服务器、存储、网络设备、链路等各种物理资源,以及虚拟化管理程序和对外 提供服务的接口。可以基于此层对外提供虚拟主机服务;
- 平台即服务层(PaaS):包括了各种系统、平台、应用软件,可以提供应用软件的开发、测试、部署和运营环境;
- 软件即服务(SaaS):包括各一系列的应用软件,以及提供各客户/用户使用的交互展示程序。可以通过网络向用户交 付相应的应用服务;
- 云管理平台:负责云计算服务的运营,并对云计算资源池系统及其中的各类资源进行集中管理,主要功能包括云服务开 通、用户管理、计价管理等功能。通常云管理平台通过与资源池系统之间的资源管理接口下发资源管理指令,并通过网 管接口向云维管理平台(网管系统)提供资源池系统内各类设备的管理和监控信息;
- 运维管理平台:实现对虚拟设备、系统、网络的技术维护和管理工作,包括容量、配置和事件管理等功能。一般通过带 外网络与各种资源进行互联
二 云计算安全威胁和需求分析
云计算模式通过将数据统一存储在云计算服务器中,加强对核心数据的集中管控,比传统分布在大量终端上的数据行为更安 全。由于数据的集中,使得安全审计、安全评估、安全运维等行为更加简单易行,同时更容易实现系统容错、高可用性和冗余及 灾备恢复。但云计算在带来方便快捷的同时也带来新的挑战。
3 云安全解决方案
云计算安全威胁和需求分析
安全威胁分析
CSA在 2013年的报告中列出了九大安全威胁。依排序分别为 1.数据泄露 2.数据丢失 3.帐户劫持 4.不安全的接口( API) 5. 拒绝服务攻击(DDoS) 6.内部人员的恶意操作 7.云计算服务的滥用 8.云服务规划不合理 9.共享技术的漏洞问题。把云计算环 !境下的安全威胁细化,并按云计算环境下等级保护的基本要求进行对应,可得到如下的云计算环境下的具体安全威胁:
- 网络安全部分
- 业务高峰时段或遭遇 DDoS攻击时的大流量导致网络拥堵或网络瘫痪
- 重要网段暴露导致来自外部的非法访问和入侵
- 单台虚拟机被入侵后对整片虚拟机进行的渗透攻击,并导致病毒等恶意行为在网络内传播蔓延
- 虚拟机之间进行的 ARP攻击、嗅探
- 云内网络带宽的非法抢占
- 重要的网段、服务器被非法访问、端口扫描、入侵攻击
- 云平台管理员因账号被盗等原因导致的从互联网直接非法访问云资源
- 虚拟化网络环境中流量的审计和监控
- 内部用户或内部网络的非法外联行为的检查和阻断
- 内部用户之间或者虚拟机之间的端口扫描、暴力破解、入侵攻击等行为
- 主机安全部分:
- 服务器、宿主机、虚拟机的操作系统和数据库被暴力破解、非法访问的行为
- 对服务器、宿主机、虚拟机等进行操作管理时被窃听
- 同一个逻辑卷被多个虚拟机挂载导致逻辑卷上的敏感信息泄露
- 对服务器的 Web应用入侵、上传木马、上传 webshell等攻击行为
- 服务器、宿主机、虚拟机的补丁更新不及时导致的漏洞利用以及不安全的配置和非必要端口的开放导致的非法访
问和入侵
- 虚拟机因异常原因产生的资源占用过高而导致宿主机或宿主机下的其它虚拟机的资源不足
- 资源抽象安全部分
- 虚拟机之间的资源争抢或资源不足导致的正常业务异常或不可用
- 虚拟资源不足导致非重要业务正常运作但重要业务受损
- 缺乏身份鉴别导致的非法登录 hypervisor后进入虚拟机
- 通过虚拟机漏洞逃逸到 hypervisor,获得物理主机的控制权限
- 攻破虚拟系统后进行任易破坏行为、网络行为、对其它账户的猜解,和长期潜伏
- 通过 hypervisor漏洞访问其它虚拟机
- 虚拟机的内存和存储空间被释放或再分配后被恶意攻击者窃取
- 虚拟机和备份信息在迁移或删除后被窃取
- hypervisor、虚拟系统、云平台不及时更新或系统漏洞导致的攻击入侵
- 虚拟机可能因运行环境异常或硬件设备异常等原因出错而影响其他虚拟机
- 无虚拟机快照导致系统出现问题后无法及时恢复
- 虚拟机镜像遭到恶意攻击者篡改或非法读取
- 数据安全及备份恢复
- 数据在传输过程中受到破坏而无法恢复
4 云安全解决方案
云计算安全威胁和需求分析 « 安全威胁分析
- 数据在传输过程中受到破坏而无法恢复
- 在虚拟环境传输的文件或者数据被监听
- 云用户从虚拟机逃逸后获取镜像文件或其他用户的隐私数据
- 因各种原因或故障导致的数据不可用
- 敏感数据存储漂移导致的不可控
- 数据安全隔离不严格导致恶意用户可以访问其他用户数据
为了保障云平台的安全,必须有有效的抵御或消减这些威胁,或者采取补偿性的措施降低这些威胁造成的潜在损失。当然, 从安全保障的角度讲,还需要兼顾其他方面的安全需求。
参考资料
绿盟 2015绿盟科技云安全解决方案
友情链接
GB-T 19716-2005 信息安全技术 信息安全管理实用规则
云计算安全威胁和需求分析相关推荐
- 云计算安全威胁集中营
云计算是一种新的计算方式,它依托于互联网,以网络技术.分布式计算为基础,实现按需自服务.快速弹性构建.服务可测量等特点的新一代计算方式.然而,任何以互联网为基础的应用都存在着一定危险性,云计算也不例外 ...
- 信息安全工程师笔记-大数据安全威胁与需求分析
大数据安全需求分析 ①大数据自身安全: ②大数据安全合规: ③大数据跨境安全: ④大数据隐私保护: ⑤大数据处理平台安全: ⑥大数据业务安全: ⑦大数据安全运营. 大数据自身安全 大数据应用依赖可信的 ...
- 信息安全相关从业人员必须收藏,100%有用!
文章略长,囊括了整个信息安全圈重要的资质认证介绍,关于升职加薪.提升专业技能.获取资质证书,收藏这一篇就够了!文末为你准备了几十个G的资料包!有疑问可以微信我:Lhq6013 1.CISP-PTE(国 ...
- 网络安全工程师需要考什么证吗?
目前网络安全行业,国内都有哪些证书可以考. 一.CISP-PTE (国家注册渗透测试工程师) CISP-PTE即注册信息安全渗透测试工程师,该证书由中国信息安全测评中心颁发,证书是国内唯一认可的渗透测 ...
- 收藏:信息安全相关的认证有哪些?有没有必要考?
之前很多人在微信上问我,同学们读信息安全.软件工程.网络工程.物联网工程.数字媒体技术.通信工程.数字媒体艺术等专业的都有,很多在大学里完成了好几门认证,工作了发现同事,有的工作好几年了还在考证书! ...
- 盘点下CCRC开设的培训类和岗位类的课程
GUIDE 导读 中国网络安全审查技术与认证中心(英文缩写为:CCRC,原为中国信息安全认证中心)于2006年由中央机构编制委员会办公室批准成立,为国家市场监督管理总局直属正司局级事业单位.依据< ...
- 网络安全工程师需要考哪些证?
目前网络安全行业,国内都有哪些证书可以考. 一.CISP-PTE (国家注册渗透测试工程师) CISP-PTE即注册信息安全渗透测试工程师,该证书由中国信息安全测评中心颁发,证书是国内唯一认可的渗透测 ...
- 信息安全-大数据安全需求分析与安全保护工程
一.大数据安全威胁与需求分析 1.1 大数据相关概念发展 大数据:是指非传统的数据处理工具的数据集 大数据特征:海量的数据规模.快速的数据流转.多样的数据类型和价值密度低等 大数据的种类和来源非常多, ...
- 信安教程第二版-第26章大数据安全需求分析与安全保护工程
第26章 大数据安全需求分析与安全保护工程 26.1 大数据安全威胁与需求分析 556 26.1.1 大数据相关概念发展 556 26.1.2 大数据安全威胁分析 556 26.1.3 大数据安全法规 ...
最新文章
- Linux (CentOS 7 )下搭建局域网SVN服务器+SVN权限配置
- .NET架构与模式探索
- 【转载】Python对接六大主流数据库,只需三步
- 计算机的u盘显示桌面,U盘图示在我的电脑显示不出?
- python项目部署nginx_详解使用Nginx和uWSGI配置Python的web项目的方法
- dart初始化项目的分析
- halcon hough_lines 霍夫直线变换
- 7.25第一次组队赛
- python spark dataframe_pyspark dataframe 常用操作
- glClipPlane剪裁平面
- Jupter 在windows下的运行
- JS表单学习笔记(思维导图)
- Quartz CronTrigger最完整配置说明
- 华南农业大学计算机学院院长,华南农业大学外国语学院院长何高大
- OSEK直接网络管理软件开发
- 画意围棋助手(导入按键精灵中使用)已发布,可下载
- 2018:MIXED PRECISION TRAINING OF CONVOLUTIONAL NEURAL NETWORKS USING INTEGER OPERATIONS利用整数运算对卷积神经网络
- 0到9的数字替换成零 到 玖 的 大写汉字的函数
- SecureCRT和SecureFx的使用
- C++中%lu,%u,%hu,%i,%o,%x,%X,%E/e,%c,%s表示含义