首页  ·  知识 ·  云计算
云安全:一个聚集的风暴
记者  CSDN  综合  编辑:dezai   图片来源:网络
云计算已经从根本上改变了人类对计算机资源的定义,它可以像电能和水一样被看作是一种资源,因需提取。在集中式部署的过程中,虚拟化作为一种整合技术,然而,虚拟化的环境会暴露更大受攻击面,

以强大服务器功能作为“核心”,弱化客户端作为“边缘”的云计算技术,可以理解成是一种倒退到主机模式的计算。这种便利、直接、高效的计算模式正逐渐被广泛使用,然而云计算的普及却掩盖了其使用风险。

云计算已经从根本上改变了人类对计算机资源的定义,它可以像电能和水一样被看作是一种资源,因需提取。大型的、高度集中的服务器满足了用户的灵活性以及对所需资源不断变化的需求,同时相比于原有经典模式时用户持有多台子服务器,这样做大大降低了基础设施成本。云服务商可以负担得起更具安全性的专业团队从而令用户受益。同时,因为大量数据被收集,检测入侵系统的异常情况会更加容易,系统整体安全性能的提升也使得云服务商成为获益方。在这种集中式部署的过程中,虚拟化作为一种整合技术,将多种各类别的服务器在物理层面上整合到一台机器上。复合多个虚拟机到一台整机的技术使得运营商将低成本的运算系统出租给用户成为可能。然而,虚拟化的环境会暴露更大受攻击面,攻击软件甚至只需破解虚拟化平台的某一个虚拟端,就能成功接触到客户的虚拟端。因此,现代的云部署要想得到用户更大程度的信任,就需要服务运营商在操作机制、报价等方面更加透明,同时虚拟关系程序系统的安全监测也需逐步完善提高。

系统管理程序和虚拟化平台之间存在微妙而重要的区别:系统管理程序负责CPU复用、存储器的隔离和管理等操作,而虚拟化平台作为一个整体,还提供托管虚拟机,包括设备驱动程序及物理硬件等功能。因此虚拟机管理平台尽管“小”,但仍然具有较大的被攻击面和被攻击可能性。多项调查显示,在现有的虚拟化平台上存在大量的可被攻击漏洞,攻击者甚至可以将若干漏洞链接起来,进而以提升漏洞特权的方式,绕过各虚拟机之间设置的隔离而实现跨越攻击。由系统硬件和软件共同构建的系统安全平台被称作TCB。TCB的大小是如今虚拟化平台搭建的一个核心问题,这涉及应该如何平衡云运算集中性和云系统安全性这对矛盾的问题。目前简化TCB的手段主要是,使用去特权化的商品OS组件以减小TCB的大小,存根域从TCB中删除了设备仿真堆栈,仅运行提供者的组件并持续执行,使得TCB成为一个单一的、经良好审核的、减少动态组件的组织结构。而一些系统甚至更进一步,特意按功能区分了简单的、低层次的管理系统和高端的、复杂的管理系统,以减少各管理系统相互间的耦合从而进一步缩减TCB。

虚拟管理系统在这几年复苏,安全性能显著进步。然而虚拟管理是一个复杂的系统。编写一个完全没有错误的程序是几乎不可能的,当编写的漏洞被攻击程序利用时,我们该怎么办?从受攻击状态恢复到被攻击前显然是一种充满风险的编译手段,因此全面的活动日志和审计技术才是云服务商切身利益的最佳保障。审计追踪可以使企业发现经营不当、经营欺诈等问题,日志追踪可以监测云计算系统何时、如何被攻击,最终受到了怎样的影响。除此之外,先进的恢复解决方案可以帮助系统迅速从安全漏洞中恢复,并尽量减少数据丢失。

云供应商们已经越发强烈地意识到在保持系统运行功能的前提下,提供强大隔离和安全保障对系统的重要性。与此同时,用户有时很难评估一个商业化的虚拟平台是否真的适用,客户已经建立起的对云运营商的信任,有时会被一些涉及安全方面的运营程序所阻碍。比如加拿大政府规定医疗保健等敏感数据必须在处于加国本土的服务器间运营,美国政府监视计划也表明要促使云端服务的谨慎适用,特别是针对欧洲的服务器。用户对于云端的信任基本上基于历史的积累,而云运营商需要提供更加透明的运营机制,并积极尝试满足合乎金融和医疗保健行业的合规标准。

 

本文作者:记者 来源:CSDN
CIO之家 www.ciozj.com 微信公众号:imciow
    >>频道首页  >>网站首页   纠错  >>投诉
版权声明:CIO之家尊重行业规范,每篇文章都注明有明确的作者和来源;CIO之家的原创文章,请转载时务必注明文章作者和来源;
延伸阅读
也许感兴趣的
我们推荐的
主题最新
看看其它的