51学通信技术论坛

 找回密码
 立即注册
搜索
查看: 3859|回复: 0

云计算安全规划方案探讨 [复制链接]

Rank: 9Rank: 9

发表于 2013-6-11 19:51:28 |显示全部楼层
一键分享 一键分享

本文摘自《移动通信》2012年17期。作者:苏效东 王建斌

【摘要】当前云计算的发展如火如荼,安全问题日趋重要。文章从网络层面、用户信息和数据安全以及虚拟层面这三个方面,提出了如何高效地实现云数据安全存储。
  【关键词】云计算 云数据 安全域 数据备份 虚拟层
  1 引言
  随着信息化对低成本海量数据存储和大规模并行计算的需求快速增长,云计算应运而生。它是基于互联网的新型IT服务提供架构,是利用集群计算能力通过互联网向公众提供服务的互联网新业务形式。采用云计算技术能有效利用资源,节能减排、降本增效,实现企业效益与社会效益的同步提升。同时,云计算有利于增强应用协同,丰富应用提供,增加用户粘性。Google的搜索引擎应用就建立在云计算平台之上;中国电信、中国移动均尝试搭建了云计算平台,并将其作为推动企业转型的重要战略选择之一。
  随着云计算建设的深入,数据安全日趋重要。由于在云计算环境下,用户数据存储在“云”服务器上,如何保证用户所存储的数据对于其他人员来说是不透明的,让“云”中的数据能够在网络间安全高效地传输,正成为“云”建设者越来越大的挑战。
  2 云计算安全规划方案
  2.1 网络层面安全方案
  根据云计算数据中心的结构特点,首先进行安全域划分(图1),并采用VPN、防火墙、VLAN以及分布式虚拟交换机等实现各域的安全隔离,避免网络安全问题的扩散。
  整个云网络划分为用户域、接入域、计算域、服务域和管理域,各域之间采用防火墙进行安全隔离。
  将虚拟主机按照用户等级划分安全区域,不同安全等级的虚拟机采用不同等级的安全保障方案。原则上不同安全等级的用户之间数据不能互访,虚拟机的数据迁移不能跨安全等级。
  各安全域边界部署防火墙或者虚拟防火墙进行安全防御。
  针对部分互联网应用,在出口路由器单独规划出口接口,避免此类业务抢占重要生产系统的资源。
  2.2 用户信息和数据安全方案
  用户信息和数据安全主要保证用户信息和数据的安全性,以及云环境下数据的可用性、保密性和完整性。
  (1)数据安全隔离
  主要通过VLAN、防火墙等方式控制不同虚拟机用户之间的非法访问,以保护每个租户数据的安全与隐私。未来如果业务平台众多或者租户众多,可采用QinQ方案。
  另外,通过防火墙控制不同集群之间的互通。由于防火墙根据IP地址段划分安全域,即使内层VLAN相同,由于位于不同集群,IP地址不同,也可通过防火墙安全域策略进行隔离。
  (2)数据加密存储
  为高等级用户提供可选的数据加密存储服务,防止数据被他人非法窥探。在加密密钥管理方面,应采用集中化的用户密钥管理与分发机制,实现对用户信息存储的高效安全管理与维护。同时,为防止系统管理员非授权访问用户数据,需要规范管理,将系统管理员和密钥管理员权限分离:
  密钥管理员仅具有管理用户密钥的权限,不具备访问系统的权限,无法基于密钥进行数据访问;
  系统管理员可以访问系统,但不具备密钥管理功能,无法获得密钥,从而无法进行非授权访问。
  (3)数据备份与恢复
  不论数据存放在何处,用户都应该慎重考虑数据丢失的风险。为应对突发的云计算平台的系统性故障或灾难事件,对数据进行备份及快速恢复十分重要。如在虚拟化环境下,应能支持基于磁盘的备份与恢复,实现快速的虚拟机恢复,应支持文件级完整与增量备份,保存增量更改以提高备份效率。
  (4)数据的残留清理
  云计算环境下,由于采用的是共享存储,其业务数据或者用户数据在业务发生迁移或者用户数据迁移删除时,需防止非法恶意恢复盗取数据。在存储资源进行重新分配前,必须进行完整的数据擦除,在对存储的用户文件/对象删除后,对对应的存储区进行完整的数据擦除或标识为只写(只能被新的数据覆写),防止被非法恶意恢复。同时,将备份区里的相应数据进行删除,防止数据被非授权恢复。
  2.3 虚拟层安全
  通常业务平台的网络安全有防火墙实现,而防火墙设备通常部署在业务平台的网络出口。由于虚拟化技术的引入,所有同一安全等级服务器设备都将规划在一个平面内,打破了物理边界,同一物理主机下的虚拟机之间的数据交互通过虚拟交换机vSwitch实现,这部分流量并不会出现在物理交换机上;因此,传统的基于物理安全边界的网络安全防护机制难以有效应用在虚拟的安全防护之上。应主要通过引入虚拟防火墙的方式来对虚拟化安全策略进行部署,虚拟机安全重点在于防止客户虚拟机恶意访问虚拟平台或其他客户的虚拟机资源。
  3 结论
  云计算作为一种新兴的信息服务模式,尽管会带来新的安全和风险挑战;但其与传统IT信息服务的安全需求本质上并无本质区别,核心需求仍是对应用及数据的机密性、完整性、可用性和隐私性的保护。因此,只要针对不同的层面做好相应的信息安全保护机制,云计算的安全风险就能够得到有效的防范。
  参考文献:
  [1] 中国电信集团公司. 中国电信集团网络发展指导意见[Z]. 2011.
  [2] 雷葆华,饶少阳,张洁,等. 云计算解码[M]. 北京: 电子工业出版社, 2012.

51学通信(www.51xuetongxin.com):致力打造最好的通信技术在线学习平台 。
您需要登录后才可以回帖 登录 | 立即注册

站长邮箱|Archiver|51学通信 ( 粤ICP备11025688 )

GMT+8, 2024-3-28 21:08 , Processed in 0.027178 second(s), 14 queries .

Powered by Discuz! X2

© 2001-2011 Comsenz Inc.

回顶部