翠云草

首页 » 常识 » 灌水 » 云计算的安全架构机制和模型评价62108
TUhjnbcbe - 2020/6/28 11:06:00
白癜风医院石家庄哪家好

云计算的安全架构、机制和模型评价


摘要:随着用户对近来广泛应用的云计算服务的安全要求的提高,云计算环境的动态性、随机性、复杂性和开放性使得原有安全方案难以适用,这也阻碍了云计算的进一步发展与应用。文中根据当前云计算面临的安全挑战及其服务模式,从云计算安全架构、安全机制以及模型评价三个方面展开研究与综述。该文中表明对于云计算的安全架构不仅仅需要可信根等多种可信服务的安全保障,而且还需要实现可以管理、可以控制的安全评价进行优化配置。


中国论文


关键词:云计算;安全架构;安全机制;安全模型;模型评价


中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)23-0037-03


Cloud Computing Security: Architecture, Mechanism and Modeling


XU Jie


(Department of Computer Science and Technology, Tongji University, Shanghai 200092, China)


Abstract: With the wide use of cloud puting services, tenants require higher and higher security assurance. The characteristics of cloud puting are dynamics, randomness, plexity and openness, which make the original security solutions difficult to be applied to the cloud environment, so this is a big obstacle to the development of cloud puting. We analyze the features and security challenges of cloud puting, and do a survey on security architecture, mechanism and model. In this paper, we show that the security architecture of cloud puting needs not only the security of many kinds of trusted services, but also the security evaluation of the management and can be controlled.


Key words: cloud puting; security architecture; security mechanism; security modeling


1 概述


继个人计算机、互联变革之后,2010年,我们迎来了以云计算为代表的第三次IT浪潮。云计算技术的出现能够很大程度的改变传统的管理模式,对于企业来说可以不需要购置大量的计算机的基础设施和软件,可以直接将这些设施和软件的工作需要提供给云计算的供应商进行处理。通过这种管理模式,企业不再需要购置服务器来增加信息化建设的存储空间,只需要按照云计算的要求来选择适当的服务,可以有效地降低企业的运营的成本,更好地为企业服务。本文研究的目的就在于更加详细、明白地了解云计算对于中小企业的作用以及云计算实施当中的一些不足。


越来越多云及云计算用户的数量增加,用户的需求与云计算服务供给之间的矛盾日益加剧,如何最大限度减少安全威胁并提供安全的云环境仍然缺少完善的方案,同时提供商根据使用者所在组织的安全要求强制实施一定的安全机制成为必然。尽管云计算带来了灵活性、可扩展性和敏捷性等诸多好处,但安全性依然是使用者在采用云时所担心的关键因素之一。为了深入全面的探讨云计算,本文分析了云计算安全的架构、机制及相应的模型。


本文第2节介绍云计算对应服务的相关特点,当前面临的安全挑战,并给出了相应的云计算框架;第3节重点从可管、可控、可度量的角度分析云计算架构;第4节对目前的云计算安全机制进行说明;第5节对云计算安全的度量指标进行阐述;第6节总结云计算安全并给出进一步研究方向。


2 云计算的安全概述


2.1 云计算的服务模式


随着对云计算相关技术和应用的深入理解,用户也逐步理性。首先对云计算的概念和价值已经充分理解,并能够与自身的应用、短期和中长期规划、IT环境相结合,分步骤、分阶段的部署和使用云计算进行应用系统的整合、优化、其次在选择方案、产品和服务的时候,需求和目标更清晰,更多的是从自身实际出发。通过调用云基础设置的开放接口,用户获得计算、络、存储能力,并能自由灵活按需选择。中小企业为了减少运营成本,提高运行效率,采用这样的模式是最好的途径,企业无需购买、构建和维护基础设施和应用程序。平台云可以被视为用户的一个托管平台,用户将他们自己的应用托管到云平台上交给云提供商管理维护。如图1所示,云服务模型知道了提供商向使用者提供的服务及功能,NIST在SP 800-145中将云服务产品划分为基础架构即服务(IAAS)、平台即服务(PAAS)、软件即服务(SAAS)。基础架构即服务为使用者提供部署其操作系统、应用程序和数据所需的技术架构资源;平台即服务为使用者提供应用程序需要的开发平台及其所需的计算资源,支持达赖操作系统、应用程序的开发工具和部署工具;软件即服务提使用者需要的软件,并确保提供的软件经过全面测试,并且能根据使用者需求开发新特性和功能。目前更多的中小企业更愿意尝试IAAS,以此降低IT投入成本。当然,随着IAAS和SAAS之间的界限越来越模糊,更多的用户需求将会催生各种混合式的云服务。 2.2 云计算服务框架


针对以上所阐述的云计算安全问题,本节中讨论云计算安全的服务框架,讨论的方法是基于模型的分析。


通常情况下,可以将云计算其当做是一个用来服务的应用系统,主要包括用户和服务的供应商这两个使用主体。服务供应商在开发出云计算系统之后,通过络发布其可提供的具体服务项目和内容;用户则是结合自身需求,选择服务供应商站提供的具体服务和项目,鱼刺同事服务供应商给予用户相关访问权限。


如下图2所示。从图中可以看出系统的监控和模型分析是云计算服务框架的重要组成部分,安全架构及其机制会很大程度上影响系统相关机制的选取,进而对系统运行效率进行影响,云计算供应商应该尽可能从安全角度设计理想的云计算安全架构模型,从而使得用户可以合理地选择。


在对云计算安全服务进行模型分析和监控的过程中,可以针对云计算的系统可用性、系统的基础性能等从多个维度的分析模型,其中多个维度包括瞬时维度、稳态维度和区间值以及其它一些维度,而且通过分析比对对云计算用户的监控数据和服务供应商发布相关的用户属性对应的指标,根据这个提供的性能指标数据值,可以进行相关机制和模式选择。


云计算的供应商可以发布或更新云用户所选择的安全机制,按照需要动态地增删机制的机制集合。通过比对供应商提供的云计算机制和实时监测到的系统性能指标数据,云用户可以按照业务的实际需求选择安全的机制。云用户和供应商两者通过达成一定的协议来约定彼此的安全责任,类似的协议有SLA(Service-Level-Agreement)协议等。


3 云计算安全架构


安全框架一般设计到人员、流程和技术这三个方面以及他们之间的关系。安全框架可以是管理性机制或技术性机制。管理性机制包括安全和人事*策火鹤用来指导各种操作的安全执行的标准规程。技术性机制通常通过IT技术架构上部署的工具或设备加以执行。


SOA架构是目前流行的云计算安全架构,这种架构主要是能够充分地考虑到云计算环境中的用户的个性化与多样化的需求,在这个基础上提出一种以云计算为导向的一种安全架构。但是比较缺少云计算环境中用户及其相关的供应商获取安全需求的相关方法。因此,在这个基础上,吸取相应的架构优点信息,提出一种基于云计算安全模型评价的可控可管可度量的安全架构。但是如何能让云计算用户明确云计算安全的重要性,在后期中如何更好地选择最好的安全管理机制,这个是目前很多学者研究的重要方向。


4 云计算安全机制


云计算从生命周期来看,可以划分为上线前、实际应用阶段、运行维护这三个阶段,以下从安全的测试与验证机制、认证访问和权限控制机制以及隔离机制等角度进一步介绍和阐述云计算安全。


4.1 安全测试与验证机制


在云计算产品的开发阶段,针对安全进行专门的测试和验证是必不可少的,这对发现安全漏洞和隐患至关重要。现阶段,即便是针对传统软件产品的安全性测试已经非常困难,而云计算自身的独特环境又增加了安全性测试的挑战性,因此当前学术界和产业界非常关注云计算环境中的安全性测试问题。就目前来看,云计算的安全行测试与验证机制主要有、增量测试机制、自动化测试机制以及基于web的一些专门测试工具。


4.2 认证访问和权限控制机制


云计算环境中的授权认证访问和权限控制机制是防止云计算服务滥用、避免服务被劫持的重要安全手段之一。这里主要从服务和云用户两个视角说明对云计算认证访问和权限控制机制的应用方式。


以服务为中心的认证访问和权限控制机制是对请求验证和授权的用户设置相应权限和控制列表来验证和授权。在进行认证与权限访问控制的方面,对于云计算用户中中采用联合认证的方式来对系统中的用户权限控制保证其安全性,需要将用户的相关信息交给第三方进行相应的维护与管理,这种方式能够很大程度上解决用户的安全隐患问题。


4.3 安全隔离机制


在进行安全隔离管理机制处理的过程中,主要有两个方面的考虑,第一个方面是需要对云计算中用户的基础信息的安全性进行管理与保护,方便云计算服务提供商对云计算中用户的基础信息管理,另外一个方面是需要降低其他的恶意的对用户的行为进行攻击及一些误操作带来的安全隐患行为。


5 云计算安全模型评价


在云计算的环境中,云计算的环境相对来说比较的复杂,因此在对云计算环境下进行安全保证的过程中,不能够仅仅从原来的一些安全保障措施进行处理,还需要作为一个非常特别的服务系统进行处理,需要从系统的角度来重点考虑,对系统中的考虑指标包括可用性、可靠性、可生存性、可维护性、可扩展性;安全性包括机密性、完整性和可用性。各个属性之间的关系示意图如图3所示。


6 总结


本文在分析目前的云服务的基础上,进一步阐述了云计算面临的安全挑战和问题;并从云计算安全架构、机制以及模型三个方面对云计算安全技术进行了说明,并对现有的一些研究成果进行了总结。当然,云计算的安全研究问题还有很多需要进一步的深入研究和解决。比如,云计算安全机制的动态变化和适用范围问题。目前,伴随云计算的各种技术和应用在快速动态变化,这种变化对云计算安全机制的适用性问题提出了很高的要求,因为动态变化的云计算环境意味着要有着灵活和易于扩展的解决方案。还比如,云计算安全机制的具体实施问题。本文提出的架构及评价模型即便在一定程度上能够保证云计算应用系统的安全性,但是怎样在实际应用环境中对模型的实际部署实施是一个重要的问题。


参考文献:


[1] 林闯, 苏文博, 孟坤, 等. 云计算安全: 架构, 机制与模型评价[J]. 计算机学报, 2013, 36(9): 1765-1784.


[2] 张洁, 何利文, *斐一, 等. 一种应用于云计算环境下的服务发现架构[J]. 南京航空航天大学学报, 2013, 45(4): 556-562. [3] 刘婷婷, 赵勇. 提供可信 IaaS 服务的云计算平台构建[J]. 计算机工程与设计, 2013, 34(11): 3731-3735.


[4] Dinh H T, Lee C, Niyato D, et al. A survey of mobile cloud puting: architecture, applications, and approaches[J]. Wireless munications and mobile puting, 2013, 13(18): 1587-1611.


[5] Moreno-Vozmediano R, Montero R S, Llorente I M. Key challenges in cloud puting: Enabling the future inter of services[J]. Inter Computing, IEEE, 2013, 17(4): 18-25.


[6] Younis M M Y A, Kifayat K. Secure cloud puting for critical infrastructure: A survey[J]. Liverpool John Moores University, United Kingdom, Tech. Rep, 2013.


[7] Hwang K, Dongarra J, Fox G C. Distributed and cloud puting: from parallel processing to the inter of things[M]. Morgan Kaufmann, 2013.


[8] Nafi K W, Kar T S, Hoque S A, et al. A newer user authentication, file encryption and distributed server based cloud puting security architecture[J]. arXiv preprint arXiv:1303.0598, 2013.


[9] Amin M A, Bakar K B A, Al-Hashimi H. A review of mobile cloud puting architecture and challenges to enterprise users[C]//GCC Conference and Exhibition (GCC), 2013 7th IEEE. IEEE, 2013: 240-244.


[10] Rong C, Nguyen S T, Jaatun M G. Beyond lightning: A survey on security challenges in cloud puting[J]. Computers & Electrical Engineering, 2013, 39(1): 47-54.


[11] 李连, 朱爱红. 云计算安全技术研究综述[J]. 信息安全与技术, 2013, 4(5): 42-45.


[12] 李强, 唐锋, 袁胜. 云计算时代的开放安全服务体系分析[J]. 信息安全与通信保密, 2013 (11): 128-131.


[13] 王笑宇, 程良伦, 机构, 等. 云计算下的多源信息资源云体系及云服务模型研究[J]. 计算机应用研究, 2014, 31(3): 784-788.

1
查看完整版本: 云计算的安全架构机制和模型评价62108