当前位置: 首页 > 科技观察

云计算安全规划探讨

时间:2023-03-12 08:16:00 科技观察

随着信息化对低成本海量数据存储和大规模并行计算需求的快速增长,云计算应运而生。它是一种基于互联网的新型IT服务提供架构,是一种利用集群计算能力,通过互联网为公众提供服务的新型互联网业务形态。采用云计算技术可以有效利用资源,节能减排,降本增效,实现企业效益和社会效益的同步提高。同时,云计算有利于加强应用协同,丰富应用供给,增加用户粘性。随着云计算建设的深入,数据安全变得越来越重要。既然在云计算环境中,用户数据是存储在“云”服务器上的,如何保证用户存储的数据对其他人是不透明的,从而使“云”中的数据能够安全、高效地在“云”之间传输。网络是正确的方式成为“云”建设者是一个不断增加的挑战。云计算安全规划方案一网络级安全方案是根据云计算数据中心的结构特点,首先划分安全域(图1),利用VPN、防火墙、VLAN和分布式虚拟交换机实现安全隔离每个领域,以避免网络安全问题的扩散。图1资源池安全域划分示意图。整个云网络分为用户域、接入域、计算域、服务域和管理域。防火墙用于隔离每个域。虚拟主机根据用户级别划分安全区域,不同安全级别的虚拟机采用不同的安全保护方案。原则上不同安全级别的用户不能进行数据交换,虚拟机的数据迁移也不能跨越安全级别。在各个安全域的边界部署防火墙或虚拟防火墙进行安全防御。对于一些互联网应用,在出口路由器上单独规划出口接口,防止此类业务抢占重要生产系统的资源。2用户信息和数据安全方案用户信息和数据安全主要保证用户信息和数据的安全,以及数据在云环境中的可用性、保密性和完整性。(1)数据安全隔离:主要通过VLAN和防火墙控制不同虚拟机用户之间的非法访问,保护每个租户的数据安全和隐私。另外,不同集群之间的互通是通过防火墙来控制的。由于防火墙是根据IP地址段来划分安全域的,即使内部VLAN相同,由于位于不同的集群,IP地址不同,也可以通过防火墙安全域策略进行隔离。(2)数据加密存储:为高级别用户提供可选的数据加密存储服务,防止数据被他人非法窃听。在加密密钥管理方面,应采用集中的用户密钥管理和分发机制,实现用户信息存储的高效、安全管理和维护。同时,为防止系统管理员非法访问用户数据,需要规范管理,将系统管理员和密钥管理员的权限分开:密钥管理员只有管理用户密钥的权限,并且没有权限访问系统。基于密钥的数据访问;系统管理员可以访问系统,但不具备密钥管理功能,无法获取密钥,无法进行非法访问。(3)数据备份与恢复无论数据存储在何处,用户都应慎重考虑数据丢失的风险。为了应对云计算平台突发的系统性故障或灾难,数据的备份和快速恢复非常重要。例如,在虚拟化环境中,应该能够支持基于磁盘的备份和恢复,实现虚拟机的快速恢复,支持文件级的完整和增量备份,保存增量变化,提高备份效率。(4)数据残留清理在云计算环境中,由于使用了共享存储,在迁移业务数据或用户数据或迁移删除用户数据时,需要防止被盗数据被非法恶意恢复。在重新分配存储资源之前,必须执行完整的数据擦除。删除存储的用户文件/对象后,进行数据彻底擦除或将相应的存储区域标记为只写(只覆盖新数据),以防止非法和恶意恢复。同时,删除备份区中相应的数据,防止数据被擅自恢复。3虚拟层安全业务平台的网络安全一般由防火墙来实现,防火墙设备通常部署在业务平台的网络出口处。由于虚拟化技术的引入,所有具有相同安全级别的服务器设备将被规划在一个平面上,打破了物理边界。同一物理主机下虚拟机之间的数据交换是通过虚拟交换机vSwitch实现的,这部分流量不会出现在物理交换机上;因此,传统的基于物理安全边界的网络安全保护机制很难有效地应用到虚拟安全保护中。虚拟化安全策略主要通过引入虚拟防火墙来部署。虚拟机安全的重点是防止客户虚拟机恶意访问虚拟平台或其他客户虚拟机资源。结论云计算作为一种新兴的信息服务模式,将带来新的安全和风险挑战;但其安全需求与传统IT信息服务的安全需求基本相同,核心需求仍然是应用和数据的保密性。保护完整性、完整性、可用性和隐私。因此,只要针对不同层次制定相应的信息安全保护机制,就可以有效防范云计算的安全风险。