当前位置:首页 >小故事>

云计算环境下如何做好计算机安全防护

来源:www.timetimetime.net 时间:2019-10-29 编辑:学习

主题:如何在云计算环境中进行计算机安全保护

【摘要】随着分布式应用技术的飞速发展,云计算的优势逐渐显现并实现了大规模的应用。云计算集成了巨大的计算能力和存储容量,可为计算机用户提供高效,快速的按需服务,同时实现跨区域资源共享。云计算的持续普及给计算机安全带来了新的挑战。如何提高云服务下的安全风险已成为云服务发展中的迫切问题。本文基于云计算入侵和云计算体系结构两个方面,分析了云计算当前面临的各种安全风险,并分析了基于云计算的安全保护对策。

关键词:云计算;入侵手段;安全保护对策;

前言

2017年2月24日,云安全服务提供商Cloudflare泄露了几个月的用户HTTPS网络会话中的加密数据,包括Uber,OKCupid和Fibit。因此,云计算的安全性问题再次成为关注的焦点。由于云计算是在异构虚拟环境中,因此不能直接采用基于主机和网络入侵检测的保护方法。因此,有必要在异构虚拟环境中开发新型的云计算。安全防护研究工作,进一步完善了防护手段,以适应新形势下的计算机安全。

1云计算概述

云计算作为一种广泛使用的业务计算模型,结合了传统的计算机网络技术,例如分布式计算,网络存储,负载平衡,效用计算,虚拟化等。在此基础上,它将使用Internet将低成本的本地计算机集成到功能强大的系统中。统一。云计算可通过Internet为计算机用户提供定制的按需服务,并使他们快速响应。同时,它也为用户带来了良好的经济效益。已经形成了一种以用户为核心,资源共享给用户的新业务计算服务模型。云计算模型通常包括七个特征:虚拟化,超大规模,可靠性,多功能性,可扩展性,按需服务和低价格。云计算模型可以分为三种类型:基础架构即时服务(Iaas),软件和服务(Saa S),平台即服务(Paas)。

2种云计算安全隐患

云计算安全保护策略应给出实际的业务需求和分层保护要求,部署一套完善的安全保护策略,在防止非法用户访问核心业务的同时,还应保护数据的安全存储和传输。由于云计算实际上是异构且无边界的,因此云计算在Internet中面临着更多的安全威胁。与传统主机相比,云环境中的入侵攻击更快,更具破坏性。黑客使用大带宽的云计算发起DDos攻击后,将给企业和云计算服务器造成严重损失。目前,常见的云计算入侵包括:非法授权访问,滥用和滥用,漏洞攻击,基于主机或基于网络的攻击等。以下具体分析几种常见入侵造成的危害。

2.1拒绝服务攻击

由于网络协议本身的安全漏洞,拒绝服务攻击已成为攻击者最喜欢的攻击手段。传统的DOS攻击很少会对云服务构成威胁,但是黑客使用分发软件使云计算无法提供常规服务。具有更多网络资源利用率的各种分布式拒绝攻击(DDOS)。攻击者聚集了许多网络带宽,并反复向目标发送大量看似合理的请求,导致目标资源用尽,导致目标服务器网络拥塞,无法与外部通信。

2.2端口扫描

端口扫描允许攻击者将一串端口扫描代码发送到目标主机,而不会留下任何痕迹。掌握目标服务器提供的网络服务协议的类型。通过分析开放给目标服务器的各种服务端口,找到适合攻击的较弱端口。点。将看似正常的通信通道变为隐藏的入侵通道,以窃取数据。

2.3 SQL注入攻击

攻击者使用目标服务器安全漏洞将SQL代码注入目标服务器中的Web应用程序中,以获取服务器数据库的管理权限,通过数据库管理权限增强操作系统用户权限,最终到达控制服务器操作系统,获取用户数据信息和私有文件。目标。因为SQL代码本身没有病毒签名,所以对于大多数防火墙来说,SQL攻击是“合法的”并且不容易发现,这导致系统用户做出错误的决定并造成更大的危害。

3云计算安全保护策略

在设计安全保护策略时,有必要充分考虑高度移动,异构,异构环境中的安全保护要求,并根据自身的特点建立多层次,多层面的安全保护系统。为了保护云计算系统中的信息安全和系统稳定性。

3.1构建可信云架构算法

目前,云计算分为:私有云,公共云,混合云,行业云和移动云五种类型。无论用户使用哪种类型的云服务,都离不开超文本传输协议(HTTP)。在互联网交易支付的情况下,为了增强传输的安全性,采用了面向安全性的通道HTTPS通道。通过添加SSL层以提供身份验证和加密通信,分析和研究发现HTTPS的最重要数据是SSL。私有密钥,一旦私有密钥遭到破坏,整个通信握手过程可能会被劫持,并且签名可能会被伪造,从而使整个HTTPS传输传输过程变得不安全。传统的私钥使用方案是将私钥绑定到应用程序。该解决方案在云或内容分发网络(CDN)中的私钥部署中具有很大的安全风险,从而导致信息泄漏。为了减少私钥泄漏的可能性,请考虑在云应用程序中实现无密钥加载架构,以确保对用户私钥的绝对控制,从而迫使云无法访问私钥,从而降低了泄漏的风险。访问时,用户首先启动HTTPS握手请求。当涉及私钥计算时,云输入和输出单元通过加密协议将私钥操作请求发送到用户自己的私钥服务器,并且私钥服务器调用用户的私钥。在完成计算之后,将计算结果返回到云输入/输出单元,并且云输入/输出单元继续执行请求处理。在整个过程中,云服务器将与HTTPS私钥联系,以更好地实现用户的私钥安全性。

3.2加强云安全管理

加强云安全管理主要是为了防止云计算平台的物理环境受到地震,火灾,啮齿动物,洪水和其他人类行为造成的隐患的保护。主要措施包括选择:服务器安全性,严格的物理访问控制,防盗,防破坏,防雷,防火,防水,防静电,防尘,防电磁干扰,电源安全,通信线路安全以及云服务器保护。内部损坏。

3.3加强威胁发现管理

众所周知,防火墙通常是Internet上最常见的安全保护措施。防火墙根据预先建立的规则比较进入和离开防火墙内部网络的数据。如果比较成功匹配,则通过发布。如果比较失败,则将其识别为拦截有害数据以提供安全保护。但是,防火墙拦截功能有其局限性。它只能分析和检测外部数据包,而不能对内部入侵做任何事情。为了解决此类问题,入侵检测系统的引入对于云安全保护至关重要。入侵检测系统(IDS)从网络中的多个关键点收集信息,并进行适当的分析,以发现是否存在黑客恶意攻击,并破坏计算机和网络系统资源的行为并进行相应处理。传统的IDS在检测未知入侵方面效果不理想,并且很难检测到专业攻击和破坏活动。因此,在云中进行IDS部署时,应将传统的网络入侵检测和主机入侵检测结合起来以形成新的分布式检测结构。针对云计算环境中的未知攻击行为,开发了一套BP神经网络异常检测系统。确保云计算中信息的安全性。

3.4建立安全保护系统

云计算服务器安全保护部署通常采用分区规划和分层部署。 VPN用于分区之间的数据传输。 Anti-DDOS攻击部署在分区边界上。异构的多个防火墙,IDS和负载平衡用于实现数据信息。安全保护方面,在用户管理中应建立一致的云服务身份管理和安全审计策略,通过严格控制分区域控制机制,实现跨区域身份认证,访问控制和授权行为。数据传输加密和用户尽可能采用DES对称加密算法,以确保网络传输过程中数据的安全性和存储安全性。在数据灾难恢复中,依靠开源Xen平台使用后端磁盘存储,数据通过Linux命令进行备份和还原。

4结论

随着云计算的不断发展和应用,云计算中的各种系统和应用仍将面临各种病毒和恶意黑客的攻击。持续提高云服务平台的安全性和稳定性是一个长期的问题。因此,面对新的安全威胁,只有不断探索安全技术的发展和改进,并引入新的安全技术解决云计算模型特有的安全问题,才能促进云计算的安全发展。

参考

[1]张继平。云存储分析[M]。人民邮电出版社,2013年。

[2]谭翔。基于防火墙的企业网络安全设计与实现[D]。西安电子科技大学,2013。

[3]李彦斌。云计算数据中心网络安全保护部署[J]。网络与信息,2012年。

[4]季向民,井林,舒兆刚。关键词:下一代互联网,入侵检测系统计算机仿真,2013年。

[5]张亚奇。教育云平台应用服务架构的建模与实现[D]。武汉理工大学,2014年。

相关文章
热门标签
日期归档

版权所有© 阅读时间 | 备案: 鄂ICP备12015973号-1 | www.timetimetime.net . All Rights Reserved | 网站地图