IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 大数据 -> 论文解读:云计算安全研究(2011) -> 正文阅读

[大数据]论文解读:云计算安全研究(2011)

参考文献:

[1] Dengguo F ,? Min Z ,? Yan Z , et al. Study on Cloud Computing Security云计算安全研究[J]. 软件学报, 2011, 22(1):71-83.

目录

1 与传统单机计算较云计算安全发生的变化[1]

2 云计算安全面临的挑战[1]

2.1 建立以数据安全和隐私保护为主要目标的云安全技术框架(对云服务提供商的要求)

2.2 建立以安全目标验证、 安全服务等级测评为核心的云计算安全标准及其测评体系(对云服务安全评级)

2.3 建立可控的云计算安全监管体系[1]?

3 云安全现状

3.1 云安全发展

3.2 国内外云计算安全标准组织及其进展

3.2.1 云安全联盟 CSA(Cloud Security Alliance)

3.2.2 SC38 云计算研究组

3.2.3 国际电信联盟 ITU-TSG17 研究组

3.2.4 分布式管理任务组(Distributed Management Task Force,简称 DMTF)

4 云计算安全技术框架建议[1]

4.1 云用户安全目标(用户对云安全防护的诉求)

4.2 云计算安全服务体系

4.2.1 安全云基础设施服务(云厂商提供)

4.2.2 云安全基础服务

4.2.3 云安全应用服务

4.3 云计算安全支撑服务体系


1 与传统单机计算较云计算安全发生的变化[1]

1)云应用没有固定不变的基础设施,没有固定不变的安全边界,难以实现用户数据安全与隐私保护

对此的理解是,比如一个Paas服务用户,并不知道也不关心服务运行于什么系统及平台上,这意味着Paas服务提供商可以根据情况动态调整Paas服务的运行环境,比如ip地址等,这种变动可能引起防火墙的安全配置不生效。

2)云服务所涉及的资源由多个管理者所有,存在利益冲突无法统一规划部署安全防护措施

对此的理解是,比如一个微服务系统,不同微服务部署在不同的虚拟机上,传统的安全软件都是基于单个主机(虚拟机)进行安全配置,因此缺少一种针对多个云服务统一配置的方案。(趋势 Deep Security中将多个虚拟机绑定同一个安全策略的方案解决多虚拟机统一安全配置的问题)

3)云平台中数据与计算高度集中,安全措施必须满足海量信息处理需求

对此的理解,云平台通过虚拟化技术,讲一份硬件虚拟为多份供多个用户使用,提供资源复用率的同时也提高平台运算的并发量,处理数据量,云安全防护软件都需要具备海量数据处理的能力。

2 云计算安全面临的挑战[1]

2.1 建立以数据安全和隐私保护为主要目标的云安全技术框架(对云服务提供商的要求)

1)云计算服务计算模式所引发的安全问题

由于云服务厂商天然具有对用户数据或应用的优先访问权,因此要求云服务商有充足的证据让用户确信其数据被正确地使用

2)云计算的动态虚拟化管理方式引发的安全问题

云计算中是多租户共享资源,多个虚拟资源很可能会被绑定到相同的物理资源上.如果云平台中的虚拟化软件中存在安全漏洞,那么用户的数据就可能被其他用户非法访问

3)云计算中多层服务模式引发的安全问题

用户所享用的云服务间接涉及到多个服务提供商,多层转包无疑极大地提高了问题的复杂性,进一步增加了安全风险

2.2 建立以安全目标验证、 安全服务等级测评为核心的云计算安全标准及其测评体系(对云服务安全评级)

云计算安全标准是度量云用户安全目标与云服务商安全服务能力的尺度,也是安全服务提供商构建安全服务的重要参考。

1)更广义的安全目标

云计算安全标准不仅应支持用户描述其数据安全保护目标、指定其所属资产安全保护的范围和程度,更重要的是,应支持用户、尤其是企业用户的安全管理需求,如分析查看日志信息、搜集信息,了解数据使用情况以及展开违法操作调查等。需要以标准形式将其确定下来,明确指出信息搜集的程度、范围、手段等,防止影响其他用户的权益。安全目标还应是可测量、可验证的。

2)安全评估

云计算环境下,云服务提供商可能租用其他服务商提供的基础设施服务或购买多个服务商的软件服务,根据系统状况动态选用.因此,标准应针对云计算中动态性与多方参与的特点,提供相应的云服务安全能力的计算和评估方法.同时,标准应支持云服务的安全水平等级化,便于用户直观理解与选择

3)安全目标验证的方法和程序

由于用户自身缺乏举证能力,因此,验证的核心是服务商提供正确执行的证据,如可信审计记录等.云计算安全标准应明确定义证据提取方法以及证据交付方法

2.3 建立可控的云计算安全监管体系[1]?

1) 实现基于云计算的安全攻击的快速识别、预警与防护

2) 实现云计算内容监控

3) 识别并防止基于云计算的密码类犯罪活动

3 云安全现状

3.1 云安全发展

  • 2009年云安全联盟 CSA(Cloud Security Alliance)成立?
  • 2009 年底,国际标准化组织/国际电工委员会、 第一联合技术委员会(ISO/IEC,JTC1)正式通过成立分布应用
  • 平台服务分技术委员会(SC38)的决议,并明确规定 SC38 下设云计算研究组
  • 2010 年 3 月,参加欧洲议会讨论的欧洲各国网络法律专家和领导人呼吁制定一个关于数据保护的全球协议
  • 2010 年 5 月,工信部副部长娄勤俭在第 2 届中国云计算大会上表示,我国应加强云计算信息安全研究,解决共性技术问题,保证云计算产业健康、可持续地发展
  • 2010 年 5 月国际电信联盟 ITU-TSG17 研究组会议在瑞士的日内瓦召开,决定成立云计算专项工作组
  • 2010 年 11 月,美国政府 CIO 委员会发布关于政府机构采用云计算的政府文件,阐述了云计算带来的挑战以及针对云计算的安全防护,要求政府及各机构评估云计算相关的安全风险并与自己的安全需求进行比对分析

?

3.2 国内外云计算安全标准组织及其进展

3.2.1 云安全联盟 CSA(Cloud Security Alliance)

云计算安全焦点领域分别是:信息生命周期管理、政府和企业风险管理、法规和审计、普通立法、 eDiscovery、加密和密钥管理、认证和访问管理、虚拟化、应用安全、便携性和互用性、数据中心、操作管理事故响应、通知和修复、传统安全影响(商业连续性、灾难恢复、物理安全)、体系结构

成果:

《云计算面临的严重威胁》、《云控制矩阵》、《关键领域的云计算安全指》

3.2.2 SC38 云计算研究组

成果:国际标准化组织/国际电工委员会、 第一联合技术委员会(ISO/IEC,JTC1)成立分布应用

平台服务分技术委员会(SC38)的决议,并明确规定 SC38 下设云计算研究组

3.2.3 国际电信联盟 ITU-TSG17 研究组

成果:《电信领域云计算安全指南》

3.2.4 分布式管理任务组(Distributed Management Task Force,简称 DMTF)

成果:虚拟化格式(OVF)标准

4 云计算安全技术框架建议[1]

4.1 云用户安全目标(用户对云安全防护的诉求)

云用户的首要安全目标是数据安全与隐私保护服务:

1)防止云服务商恶意泄露或出卖用户隐私信息,或者对用户数据进行搜集和分析,挖掘出用户隐私数据。

2)安全管理.即在不泄漏其他用户隐私且不涉及云服务商商业机密的前提下,允许用户获取所需安全配置信息以及运行状态信息,并在某种程度上允许用户部署实施专用安全管理软件

4.2 云计算安全服务体系

?注:此论文出现的时候还没有CWPP模型

由一系列云安全服务构成,是实现云用户安全目标的重要技术手段云计算安全服务体系

4.2.1 安全云基础设施服务(云厂商提供)

为上层云应用提供安全的数据存储、计算等 IT 资源服务。其一是抵挡来自外部黑客的安全攻击的能力;其二是证明自己无法破坏用户数据与应用的能力

4.2.2 云安全基础服务

云用户身份管理服务(云服务提供商保证)

云访问控制服务(云服务提供商保证)

云审计服务(三方审计)

云密码服务(可以使云厂商提供、也可以三方)

4.2.3 云安全应用服务

类似于趋势DS的安全应用产品

4.3 云计算安全支撑服务体系

(1) 云服务安全目标的定义、度量及其测评方法规范

(2) 云安全服务功能及其符合性测试方法规范

(3) 云服务安全等级划分及测评规范.

参考文献:

[1] Dengguo F ,? Min Z ,? Yan Z , et al. Study on Cloud Computing Security云计算安全研究[J]. 软件学报, 2011, 22(1):71-83.

[2]张玉清, 王晓菲, 刘雪峰,等. 云计算环境安全综述[J]. 软件学报, 2016, 27(6):1328-1348.

  大数据 最新文章
实现Kafka至少消费一次
亚马逊云科技:还在苦于ETL?Zero ETL的时代
初探MapReduce
【SpringBoot框架篇】32.基于注解+redis实现
Elasticsearch:如何减少 Elasticsearch 集
Go redis操作
Redis面试题
专题五 Redis高并发场景
基于GBase8s和Calcite的多数据源查询
Redis——底层数据结构原理
上一篇文章      下一篇文章      查看所有文章
加:2021-10-04 12:55:11  更:2021-10-04 12:56:33 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/24 1:25:02-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码