我的编程空间,编程开发者的网络收藏夹
学习永远不晚

怎么保证云计算的安全

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

怎么保证云计算的安全

这篇文章主要为大家展示了“怎么保证云计算的安全”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“怎么保证云计算的安全”这篇文章吧。

企业正在探索将设备扩展到云端,并向市场提供了一些服务,例如:IaaS, PaaS, SaaS。本文将讨论信息安全问题的三个挑战:机密性,完整性和可用性。大多数企业分成关心他们数据的所有权。。

怎么保证云计算的安全
1 介绍

为了理解云计算是什么,首先我们需要获得关于它的演变的想法。托夫勒认为人类三大文明浪潮:农业,工业和信息时代。 信息时代有几个子浪潮,我们正朝着云计算的方向发展。它指的是通过互联网或基于云基础设施提供服务。云计算将为市场带来几个优势,其中最重要的三项是:成本效益,安全性和可扩展性。我们主要关心的是讨论一些用于保护云用户的安全IAM协议,并总结出哪些协议最适合企业、哪些正在朝伤害云服务的方向发展。

最近,很多企业都在分析云技术在节约成本的应用,而忽略了云服务提供商(CSP)提供了什么级别的安全保障。只通过一个维度去衡量收益是很困难的,正如Richard Mayo 和 Charles Perng在IBM的一项研究中关于云计算Rate of Interest(Rol)的讨论。Rol基于表中的五个维度。

Saving FactorCost Factor
Hardware服务器减少数量/ 节省空间花费/电费节省
SofewareOS减少/ 不同实施软件的支持和维护成本减少
自动配置减少配置每项任务所需的小时数
生产效率用户友好,减少员工等待IT支持时间
系统管理提高管理员和支持人员的工作效率,并为每个管理员提供更多系统支持

下图中是一个案例结果,一个银行需要大量的server来管理业务,他们的业务比较适合云。

在不久的将来,云计算支出将快速增长,“美国政府2010年至2015年的项目将在云计算方向支出增加40%,年复合利率增长达700万美元。”成本效益是使用云计算的主要动机之一。但是我们应该考虑其他挑战,例如安全性。企业将上传其数据库,用户相关信息,并且在某些情况下,整个基础架构将托管在云中。企业对CSP的安全级别是否满意?

本文中我们主要关注数据安全方面,即云中的IAM。首先,我们将在第二节中概述当前云计算架构,在第三节中讨论安全和隐私需求。在了解需求之后,我们将在第四节详细讨论IAM挑战。此外,IAM生命周期和一些协议分别在第五节和第六节讨论。第七部分是IAM通过云服务的最佳实践,如身份管理即服务(IDaaS)。最后,在第八节中总结。

2 云计算结构

云计算系统类型

主要有三种系统类别:IaaS, PaaS, IaaS,下面详细介绍:

SaaS传统软件用户将其安装到硬盘然后使用。在云中,用户不需要购买软件,而是基于服务付费。它支持多租户,这意味着后端基础架构由多个用户共享,但逻辑上它没每个 用户是唯一的。PaaSPaaS将开发环境作为服务提供。开发人员将使用供应商的代码块来创建他们自己的应用程序。该平台将托管在云中,并将使用浏览器进行访问。IaaS在IaaS中,供应商将基础架构作为一项服务提供给客户,这种服务以技术,数据中心和IT服务的形式提供,相当于商业世界中的传统“外包”,但费用和努力要少得多。主要目的是根据所需的应用程序为客户定制解决方案。表2显示了几个提供商当前使用的云计算服务。

Examples of Cloud Service

这里有一些云服务商及代表性的云服务举例。本文重点介绍提供安全环境的身份管理和技术。具体来说,IAM安全性可以通过石洞的协议和标准来实现。为了理解云中IAM安全性需求,本文将在下一节讨论云计算的安全性和隐私性。

3 CLOUD SECURITY AND PRIVACY

在云计算中,用户数据存储在服务提供商的数据中心而不是存储在用户的计算机上。这会让用户担心他们的隐私。此外转向集中式云服务将导致用户的隐私和安全漏洞。部署期间可能会发生安全威胁;也可能会出现新的威胁。云环境应该保持数据完整性和用户隐私,同时增强跨多个云服务提供商的互操作性。因此,我们想讨论云中的数据完整性,机密性,可用性。与数据安全相关的三个方面:- Network Level云服务提供商将监控、维护和收集有关防火墙、入侵检测/防御以及网络内的数据流信息。- Host Level收集系统日志文件是非常重要的,可以知道何时何地app被登录过- Application Level审计app日志,结果可能被用于事件响应或数字认证

在每个层面上都需要满足安全要求,以保护云中的数据安全性,如机密性,完整性和可用性,如下:A. 机密性确保云中用户数据不能被未授权访问。这可以通过考虑加密技术实现:对称或不对称加密算法,以及对称密码情况下的密钥长度和密钥管理。这都是依赖云服务提供商。EMC MozyEnterprise采用加密技术保护用户数据,而Amazon S3没有使用加密技术,这也依赖于客户意识到他们可以在上传信息之前加密。CSP应保证加密技术符合NIST(美国标准局)标准B. 完整性除了数据机密性之外,用户还关注数据的完整性。加密技术可以提供机密性,主要有两种方法提供完整性保障:消息认证码(MAC)和数据签名(DS)。在MAC中,它基于对称密钥提供附加数据的校验和。在DS算法中,它依赖于非对称密钥对。由于对称算法比非对称算法快的多,在这种情况下,我们认为MAC将提供完整性检查机制的最佳方案。研究表明,PaaS和SaaS不提供任何完整性保护,在这种情况下,确保数据完整性至关重要。C. 可用性另一个问题是通过授权的用户请求数据时的可用性。最强大的技术是通过避免威胁影响服务或数据的可用性来预防。监测针对可用性的威胁非常困难。以可用性为目标的威胁可能是网络的攻击,例如DDoS攻击或CSP的可用性,例如AWS S3在2008年遭受两个半小时停电以及2008年7月停电8小时。

在下一节中,我们将通过一些协议如SAML,OAuth以及二者之间的比较来讨论IAM实践,得出最佳方案。

4 IAM

身份和访问管理可以定义为通过规则和策略为企业资源和数据提供适当级别的保护的方法,这些规则和策略通过各种技术强制执行,例如强制登录密码,为用户分配权限和设置用户账户。但是,定义不限于企业资源,同样为用户个人信息和行为提供隐私和保护。大部分企业的基于不同的信息系统提供服务,管理这些用户信息并提供隐私和保护将是一大挑战。

管理数字身份是不够的,除非我们能描述与用户数字身份相关的两个主要用户属性:存在(在线)和位置。这三种特征用于当今的技术中。存在与实时通信系统相关联,例如:IM及VoIP,其中提供关于通信期间或通信之后用户状态的所有必须描述,无论他们是空闲还是活动,在线还是脱机,并且在某些情况下提供他们正在执行的一些特定任务,例如写文档或电子邮件。位置信息指用户的地理位置,如经纬度和高度,实体的IP可以指定的地理位置。

A. Challenges

  • 任何企业在管理身份方面面临的主要挑战来自一个企业的用户群体-客户,雇主,合作伙伴等
  • 根据市场业务及其功能,调整和维护组织内员工流动
  • 在兼并和分拆情况下处理用户身份
  • 避免身份,属性和凭证的重复

上述的挑战和其他一些挑战,让企业寻求几种和自动化的身份管理系统。这为我们引入联邦用户的概念。它是企业群体之间既有某种信任关系的合约,以便用户可以使用相同的标识从授信的组获得服务。核心职责是管理组织内部网络之外的服务访问控制。联邦支持单点登录(SSO)技术,用户不必多次登录或记住每个云特定服务的注册信息。

因此,我们想讨论当前IAM的实践,这对正在使用云计算的用户在提供认证、授权和审计有所帮助:- 认证云计算认证设计验证用户或系统的身份,例如,服务到服务的认证涉及对由另一个服务发来的请求信息验证。- 授权一旦认证过程成功,确定权限的过程就可以提供给合法用户,在这个阶段,系统将执行安全策略。- 审计这是审查和检验授权和认证记录的过程,以检查是否符合预定义的安全标准和政策。此外,它将有助于监测系统维护。

B. 云环境准备

为准备好云,企业需要准备IAM策略,结构,了解IAM生命周期并制定好哪些设备型号将支持联邦身份,要求如下:- 定义身份信息的授权来源- 为用户配置文件定义必需的属性- 定义企业内部身份管理系统的当前结构- 实施支持SSO技术的身份提供商,如OpenID,Microsoft CardSpace和Microsoft Novell Digital Me- 身份提供商与公司内部构建目录兼容

为了管理数字身份,我们应该知道数字身份将通过哪些不同阶段,从而为该阶段提供合适的安全级别。这个讨论引导我们讨论IAM生命周期。在下一节我们将描述数字身份生命周期。

5 IAM 生命周期

在这个阶段,我们应该考虑身份生命周期所经历的不同阶段。一个重要的问题是:我们应该关注从用户的身份创建,使用和终止之后都发生了什么。根据Mather, Kumarasuamy and Latif,数字身份管理应该经过如下五个阶段:- 配置和取消配置在此过程中,将根据组织中的角色为用户分配必要的信息访问权限,并且在用户权限升级或降级的情况下,将分配适当的访问角色。 这个过程需要大量的时间,精力和工作人员来保持身份分配的权限尽可能充分。但是,使用身份管理即服务(IDaaS)等适当技术的云管理可以减轻组织的负担。- 认证和授权将需要一个中央身份验证和授权基础架构来构建满足组织业务目标的自定义身份验证和授权模型。拥有这样的模型将执行应该遵循的安全策略来保护应用程序和数据库。- 自助服务在身份管理中启用自助服务将加强身份管理系统。在这个阶段,用户可以重置密码,维护和更新自己的信息并查看查看能力。来自任何位置的组织信息。- 密码管理通过实施支持单点登录(SSO)访问云基服务的联合系统。密码管理包括如何使用MD5或SHA1as将密码存储在云数据库中。- 检查和审计在这个过程中,访问将被监控和跟踪,以确保系统中不存在安全漏洞。它还将帮助审计人员验证不同访问控制策略的执行情况,定期审计和报告。

6 IAM 标准和协议

以前,我们讨论了应用IAM结构的要求是什么。在下文中,我们将讨论一些标准和协议来管理云中的身份;然而,这里值得一提的是,IAM标准和协议应该由双方来考虑:组织和消费者。

在本文中,我们主要关心的是讨论组织如何使用协议来处理IAM。有几种协议和标准企业应该考虑,如:安全声明标记语言(SAML)和开放认证(OAuth)协议。下面将分别详细介绍,如下所述:

A. SAML

SAML 基于XML标准,用作交换两个实体(在云计算场景下,身份提供商IdP和云服务提供商CSP)之间的授权和认证属性的工具。SAML主要目标是通过互联网支持SSO。有不同版本的SAML,支持数字签名和加密,下面例子帮助理解用户, IdP和CSP之间基于SAML的SSO。- 1,User 请求CSP的网页- 2,CSP返回将用户浏览器重定向到idp网站- 3,用户浏览器处理重定向,访问IDP- 4,IdP和用户之间的身份验证协议进行身份验证。- 5,IdP使用编码的SAML向用户做出响应。- 6,用户浏览器将SAML响应发送到CSP访问URL- 7,csp将信息返回用户

B. OAuth

OAuth是一个非常具有互动性和趣味性的协议,它允许一个CSP用户与另一个CSP共享他们的照片、文件等私人资源,而不会暴露用户名和密码等个人身份信息。它的主要目标是为安全API的授权访问提供开放的标准。从CSP的角度来看,它提供了一项服务,用户可以在不透露身份凭证的情况下访问托管在不同服务提供商处的可编程应用程序。例如,消费者(网站或代表用户访问存储文件的应用程序)从存储文件的服务提供商那里请求打印服务,结果打印将被执行而不透露文件所有者证书。使用OAuth协议的用户和服务提供商之间的通信过程如下:- 1,web app 访问Google账户认证服务请求OAuth request token- 2,Google返回未授权请求token- 3,web app重定向User到Google web 认证页面,授权请求token- 4,用户访问Google认证页面,确认是否同意web app访问用户数据- 5,如果用户拒绝访问,用户将被重定向到Google page- 6,如果授权访问,用户将重定向到web app页面,并包含授权的请求token- 7,授权的请求token会在web app和Google 认证服务之间进行交换- 8,Google确认请求并发送Access Token- 9,web app携带Access Token访问Google service用户数据- 10,Google Service验证Access Token,通过后返回用户请求的数据

7 WHICH IS BETTER SOLUTION

很难说哪一个协议更好,它完全依赖于组织的行为来实现其业务目标。由于技术重叠,大多数CSP可能更愿意使用多个认证协议来提供更好的安全模型来控制其用户身份。SAML常用于企业和学校,用户只需登录一次,即可在内部或外部与其他网站进行身份验证。SAML是数字身份“企业”组的一部分,它拥有更多的经验,并且其库已经开发了很长时间。但是,在OAuth中,它属于“开放源代码”库,其中这些库是新的库,需要做更多工作来改进此类别的协议。从我们的角度来看,OAuth将成为研究人员改善它的非常有竞争力的环境。但是,SAML将成为在云中部署SSO和联盟的最佳选择。SAML已经成熟并且暴露于各种漏洞和威胁之中,因此我们建议将它作为部署IAM安全性和维护用户信息隐私的最佳解决方案。

8 IDENTITY MANAGEMENT-AS-A-SERVICE

由于云环境达到服务提供商可以提供任何服务(XaaS)的水平,这将导致我们考虑外包身份提供商,如服务(IDaaS)。然而,大多数组织可能倾向于外包合作伙伴和消费者身份管理,但他们有义务管理其员工身份和内部资源访问权限。该模型基于软件即服务(SaaS),支持多种服务,例如:账户配置,审计,密码管理和用户自助服务。通过采用这种架构,组织可以完全自动化用户账户的提供和审计。市场上有多种解决方案可以提供身份管理,例如:简化和Ping身份。

外包身份管理的主要优势是拥有一个多协议环境,其中包含SAML,OAuth等等,以便与不同的云服务联合系统进行交互。 在通过浏览器SSO访问任何基于云的服务之前,IDaaS将对用户进行身份验证。

与任何基于云的服务一样,任何组织都可以采用这种模式,这会有一点变化或者没有任何变化。IDaaS的主要缺点是企业不知道CSP的结构,实施和服务。此外,生成的有关用户的报告可能与组织要求不匹配,即使有编辑报告的功能,它也会限制为CSP功能。

以上是“怎么保证云计算的安全”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注编程网行业资讯频道!

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

怎么保证云计算的安全

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

怎么保证云计算的安全

这篇文章主要为大家展示了“怎么保证云计算的安全”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“怎么保证云计算的安全”这篇文章吧。企业正在探索将设备扩展到云端,并向市场提供了一些服务,例如:IaaS
2023-06-27

HTTPS是怎么保证安全的

本篇内容介绍了“HTTPS是怎么保证安全的”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!一、安全特性在什么是HTTP这篇文章中,我们了解到H
2023-06-17

云计算的安全性怎么样

这篇文章主要讲解了“云计算的安全性怎么样”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“云计算的安全性怎么样”吧!随着云计算的兴起和普及,其安全问题也成了最大的隐患,那么我们应该注意哪些安全问
2023-06-07

怎么保证云服务器的硬件安全

保证云服务器的硬件安全可以采取以下措施:1. 选择可信赖的云服务提供商:选择具有良好声誉和严格安全控制措施的云服务提供商,确保其有保障硬件安全的能力。2. 物理安全措施:确保云服务器托管在有物理安全控制措施的数据中心,如门禁系统、监控摄像头
2023-09-22

怎么保证云服务器的硬件安全

云服务器硬件安全保障指南保护云服务器硬件安全至关重要。实施最佳实践,包括:数据加密、安全启动、固件更新、物理安全、漏洞管理、入侵检测和审计。通过这些措施,可以降低安全风险,确保数据完整性和业务连续性。
怎么保证云服务器的硬件安全
2024-04-10

云服务器怎么保证数据安全

云服务器是一种虚拟化的资源管理平台,它通过互联网连接到用户的计算设备上,以便可以为用户提供稳定、高效和安全的计算服务。因此,在处理云服务器上的数据时,必须确保数据的安全。以下是一些方法来确保云服务器的数据安全:加密数据:云服务器通常采用SSL/TLS加密来保护其数据传输的安全性,防止数据被窃取或篡改。数据加密可以在云服务器管理员的控制台中完成,也可以通过在云服务器上安装防病毒软件来完成,以确
2023-10-26

JVM 是怎么设计来保证new对象的线程安全

1、采用 CAS 分配重试的方式来保证更新操作的原子性 2、每个线程在 Java 堆中预先分配一小块内存,也就是本地线程分配缓冲(Thread Local AllocationBuffer,TLAB),要分配内存的线程,先在本地缓冲区中分配
2023-08-30

springboot怎么保证多线程安全

小编给大家分享一下springboot怎么保证多线程安全,希望大家阅读完这篇文章之后都有所收获,下面让我们一起去探讨吧!如何保证多线程安全1.springboot在多线程并发访问下是怎么做的我们在Controller下,一般都是@AutoW
2023-06-22

php接口安全性怎么保证

保证PHP接口的安全性可以采取以下几个措施:使用HTTPS协议:通过使用HTTPS协议,可以加密通信数据,防止数据在传输过程中被窃听或篡改。输入验证:对接口接收的所有输入参数进行验证,包括类型、长度、格式等,确保输入数据的合法性。防止SQL
2023-10-27

在工作中保护计算机的安全

在工作中保护计算机的安全非常重要,以下是一些常见的做法:1. 使用强密码:为所有账户,包括操作系统登录、电子邮件和各种应用程序设置强密码。密码应该包含字母、数字和特殊字符,并且定期更换密码。2. 更新操作系统和软件:定期更新操作系统和软件以
2023-09-14

计算机网络安全的保障措施

  计算机网络安全保障措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、web安全、媒体安全等等。所以我们一定要知道怎样保证网络安全!  1、计算机网络安全防范的必要性  计算机网络技术在近几年的发展是越来越快,因而出现安全问题的种类和类型也越来
计算机网络安全的保障措施
2024-04-18

怎么保证租用服务器的安全

本篇内容主要讲解“怎么保证租用服务器的安全”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“怎么保证租用服务器的安全”吧! 许多企业在租用服务器时都会对安全问题十分担心。的确,服务器的安全问题确实是
2023-06-07

云计算中的数据安全与隐私保护策略

文章目录 1. 云计算中的数据安全挑战1.1 数据泄露和数据风险1.2 多租户环境下的隔离问题 2. 隐私保护策略2.1 数据加密2.2 访问控制和身份验证 3. 应对方法与技术3.1 零知识证明(Zero-Know
2023-08-30

redis集群怎么保证线程安全

Redis集群线程安全保证Redis集群通过原子性隔离机制确保线程安全性。该机制依赖于哨兵、数据复制、事务和Lua脚本,共同为以下操作提供原子性和隔离性:写操作发送到主节点并队列化。操作同步复制到从节点。主节点和从节点执行操作,确保数据一致性。故障时,哨兵选出新主节点,继续执行操作。其他安全措施包括访问控制、加密连接和故障转移保障,增强了集群的安全性。
redis集群怎么保证线程安全
2024-04-13

PHP 代码安全:云计算的安全隐患

php 代码安全的云计算安全隐患包括:sql 注入攻击、xss 攻击、缓冲区溢出攻击和 rce 攻击,最佳实践包括验证用户输入、使用哈希密码、更新软件、配置安全的 web 服务器和使用安全编码工具。实践案例表明,未经验证的用户输入可能导致
PHP 代码安全:云计算的安全隐患
2024-05-10

java多线程怎么保证线程安全

Java中有多种方式可以保证线程安全,以下是一些常见的方法:1. 使用synchronized关键字:使用synchronized关键字可以将代码块或方法标记为同步的,只有一个线程能够进入同步块或方法执行,其他线程需要等待。这样可以确保同一
2023-09-13

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录