淺析移動云計算領(lǐng)域的網(wǎng)絡安全策略研究_優(yōu)秀論文_第1頁
淺析移動云計算領(lǐng)域的網(wǎng)絡安全策略研究_優(yōu)秀論文_第2頁
淺析移動云計算領(lǐng)域的網(wǎng)絡安全策略研究_優(yōu)秀論文_第3頁
淺析移動云計算領(lǐng)域的網(wǎng)絡安全策略研究_優(yōu)秀論文_第4頁
淺析移動云計算領(lǐng)域的網(wǎng)絡安全策略研究_優(yōu)秀論文_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、 淺析移動云計算領(lǐng)域的網(wǎng)絡安全策略研究 1 云計算與移動云計算 1.1 云計算 云計算服務, 最初是由Amazon公司推出的, 其提供的Elastic Compute Cloud(EC2)服務, 意在將Amazon的閑置計算機資源通過按需租賃的方式, 提供給用戶。用戶方面, 通過云平臺則可以像使用電力、水力一般, 使用計算資源。 云計算是一種高度可擴展的計算方式, 通過這種方式, 可以把集中的網(wǎng)絡、存儲、硬件、應用及服務等計算資源, 按需提供給用戶。其模式主要包括:基礎(chǔ)設施即服務(IaaS), 提供服務器、存儲、網(wǎng)絡等IT基礎(chǔ)資源, 該層部署云平臺的硬件設施, 及其上的虛擬化應用平臺即服務(P

2、aaS), 提供了軟件的編程框架與環(huán)境, 負責開發(fā)工具、中間件、數(shù)據(jù)庫、調(diào)度與管理等任務;軟件即服務(SaaS), 提供在線應用程序服務, 包括行業(yè)、業(yè)務及工具等相關(guān)應用。在云計算模式下, 用戶無需在購買某種硬件、系統(tǒng)及軟件資源, 所有的IT資源均能從供應商那里按需購買。 1.2 移動云計算 緊隨移動互聯(lián)網(wǎng)的發(fā)展與普及, 云計算最大的轉(zhuǎn)變將是云端從PC蔓延到掌上。這也意味著, 人們共享信息的方式越來越傾向于更小、更便捷的智能手機、PAD等移動設備。但也正由于小, 這些設備也存在著容量小、計算能力少、電池電力有限、與PC設備共享數(shù)據(jù)效果差等不足。于是, 人們試圖將云計算的優(yōu)點也賦予到移動設備上,

3、 移動云計算由此誕生。 移動云計算, 是指通過移動網(wǎng)絡以按需、可擴展的模式獲取所需的網(wǎng)絡、服務器、存儲、應用和服務等IT資源, 提供到移動設備的一種交付模式, 是云計算和移動互聯(lián)網(wǎng)相互融合的產(chǎn)物。是即云物聯(lián)、云存儲、云游戲后的又一云計算技術(shù)的重要分支。移動云計算的運用, 可以解決移動掌上設備能力不足的問題, 使其富便攜化的效果, 即把貧瘠的便攜設備能力變得富足。 移動云計算的生態(tài)架構(gòu)可以分為三層:云層、管道和終端, 即云-管-端, 其架構(gòu), 如圖1所示。云層, 是指提供基礎(chǔ)設施、平臺、應用等服務的一個云資源池, 也就是廣義上的云計算。管道, 是指實現(xiàn)終端和云層之間信息傳輸?shù)囊粭l通信管道。若是公

4、有云, 這條管道是指通信運營商所提供的通信網(wǎng)絡, 若是私有云, 則是指所屬機構(gòu)內(nèi)部的通信網(wǎng)絡或虛擬專網(wǎng)。終端, 是指享有云服務的移動終端, 可包括手機、平板電腦、車載電腦和無線POS機等具備信息交互功能的移動設備。 2 移動云計算安全概述 2.1 移動互聯(lián)網(wǎng)安全問題 2015中國反病毒大會, 即第十四次全國計算機病毒和移動終端病毒疫情調(diào)查發(fā)布會上, 發(fā)布了國家計算機病毒應急處理中心最新完成的一份調(diào)查報告。調(diào)查結(jié)果顯示:移動終端的安全威脅和病毒感染率都呈現(xiàn)出了明顯地上升的趨勢:2014年, 88.7%的被訪者遭遇過網(wǎng)絡安全事件, 相比2013年增長了37.5%;移動終端的病毒感染比例占31.5%

5、, 與2013年相比增長了5.2%。此外, 據(jù)2015年上半年中國互聯(lián)網(wǎng)移動安全報告統(tǒng)計, 2015年上半年手機病毒出現(xiàn)爆發(fā)式增長, 病毒軟件新增數(shù)量達到127.31萬個, 環(huán)比增長240%;全國用戶累計感染量達到1.85億人次, 環(huán)比增長10%;Android安全形勢持續(xù)嚴峻, 新增Android病毒包數(shù)596.7萬, 同比增長1741%。 其中, 漏洞危害包括遠程控制、系統(tǒng)破壞、隱私泄露、數(shù)據(jù)破壞、財產(chǎn)損失、盜版橫行等多個方面??梢? 移動云計算所面臨的安全形勢是非常嚴峻的。 2.2 移動云計算安全的概念 云計算技術(shù)是集分布式計算、網(wǎng)格計算、效用計算、虛擬化、負載均衡、多租戶等多種技術(shù)相集

6、合的產(chǎn)物。因此, 云計算所面臨的安全問題也更加嚴酷。云計算安全策略是集身份認證、訪問控制、加密技術(shù)、傳輸安全、安全日志與審計、事件日志與安全審計等整體安全策略, 及IaaS、PaaS、SaaS分層安全策略相結(jié)合的安全策略。 移動云計算, 是云計算的一個重要分支。因此, 移動云計算安全策略是一套安全防護技術(shù)的集合, 需要在繼承云計算安全防護技術(shù)的同時, 結(jié)合移動云中終端管道安全技術(shù), 并相互融合的一整套安全策略。 3 移動云計算安全策略 3.1 移動云計算云層安全 移動云計算架構(gòu)中的云層, 實際上就是指得廣義上的云計算。在這一層需要考慮的安全策略包括整體安全策略及IaaS、PaaS、SaaS各層

7、的安全策略。 3.1.1云層的整體安全策略 身份認證與訪問控制。身份認證是指在網(wǎng)絡中對用戶實體的身份進行確認, 最常見的一種方式就是通過使用賬號和密碼來登錄終端系統(tǒng)。訪問控制是在身份認證的基礎(chǔ)上, 按照授權(quán)來對用戶的訪問加以約束, 其主要是為了檢測與防止越權(quán)訪問, 并對資源予以保護。云計算模式下的身份認證、訪問控制是需要在傳統(tǒng)技術(shù)上加以增強的:首先, 采取自助、自管、自動化的方式對用戶生命周期進行管理;第二, 提供多用戶、多服務的集中式訪問控制, 保證一致的安全策略;第三, 使用多因素、密文口令等方式來驗證用戶身份;第四, 基于輕量目錄訪問協(xié)議進行統(tǒng)一身份認證, 且支持單點登錄。加密與密鑰管理

8、。加密技術(shù)主要是用來隱藏需要傳遞的數(shù)據(jù)信息的技術(shù), 是保證云計算中信息安全的基礎(chǔ)。經(jīng)典的密碼算法有兩種:第一種是對稱密鑰體制, 即加解密時采用相同密鑰。第二種是非對稱密碼體制, 即加解密時采用不同密鑰, 一般公鑰用于加密, 私鑰用于解密。此外, 還可通過私鑰加密、公鑰解密的方式實現(xiàn)數(shù)字簽名, 以驗證信源的真實性。密鑰管理的方法包括:密鑰生成、密鑰與身份的綁定、密鑰分發(fā)、密鑰維護和密鑰的存儲等。云計算環(huán)境中, 用戶應先對數(shù)據(jù)進行對稱加密后, 再傳送到云端。當云端接收數(shù)據(jù)后, 應使用增強的、組合的加密技術(shù)再對元數(shù)據(jù)進行加密, 以保護用戶信息。此外, 云端還必須提供一個統(tǒng)一、彈性的密鑰管理架構(gòu);并通

9、過隨機密鑰、內(nèi)存清洗、磁盤控制器密鑰加密、避免從網(wǎng)絡啟動密碼等措施, 來保障云端密鑰的有效管理。 傳輸安全。在云環(huán)境中, 邊界是無形的、動態(tài)的, 可以采用VPN(虛擬專用網(wǎng)絡)技術(shù)和安全套接層協(xié)議(SSL), 來保障云計算環(huán)境下的傳輸安全。VPN技術(shù)的過程為:先建立公網(wǎng)傳輸?shù)逆溄?接著, 將用戶數(shù)據(jù)封裝完畢;最后, 再通過隧道進行傳輸。隧道支持二層封裝協(xié)議(PPTP、L2F等), 和三層封裝協(xié)議(IPSec、GRE等)。其可以結(jié)合加解密認證、密鑰交換及訪問控制等技術(shù), 來確保數(shù)據(jù)傳輸安全性。SSL主要分為兩層, 第一層為SSL記錄協(xié)議, 提供數(shù)據(jù)加密、壓縮、封裝等功能, 第二層是SSL握手協(xié)議

10、, 實現(xiàn)身份認證、密文磋商、密鑰交換等行為。云環(huán)境中的傳輸接口可以采用SSL方式, 而數(shù)據(jù)通信安全可以通過VPN和SSL結(jié)合起來使用。 事件日志與安全審計。云計算的事件日志是主要用來記錄云基礎(chǔ)設施、平臺環(huán)境及應用程序的所發(fā)生重要事件, 事件日志可以分為三類:操作日志、云系統(tǒng)日志及安全日志, 操作日志用以記錄云系統(tǒng)中的用戶、管理員、運維員的操作行為, 云系統(tǒng)日志用以記錄三層云的運行情況, 安全日志則用以記錄陌生賬戶多次嘗試登錄、正常用戶的屢次異常行為等安全事件。安全審計則是通過對所關(guān)注的事件日志進行記錄、跟蹤及分析來實現(xiàn)的。在云計算多模式的情況下, 需要對安全事件進行整合管理, 以便及時地對安全

11、事件進行響應。 災難備份與恢復。云環(huán)境需確保在遭遇天災人禍時, 仍可以提供持續(xù)的服務, 數(shù)據(jù)信息也能被迅速的恢復過來。首先, 應實現(xiàn)服務的遷移, 即建立多個備用站點, 以便主節(jié)點發(fā)生故障時的切換。此外, 還應實現(xiàn)數(shù)據(jù)遷移, 支持數(shù)據(jù)的多備份、異域備份和離線備份。 3.1.2 云層的分層安全策略 1) IaaS層安全 物理安全, 云環(huán)境中需要保障數(shù)據(jù)中心的機房環(huán)境、線路、電源等安全。主要可以采取安全體系、攝像監(jiān)控、定時巡邏、預警監(jiān)控、異常報警等措施。基礎(chǔ)設施安全, 云端的基礎(chǔ)設施主要是由服務器、存儲、網(wǎng)絡等硬件設備構(gòu)成, 是保障云計算模式整體安全的基石。對于服務器安全方面, 需要考慮設置主機防火

12、墻、訪問控制策略、基于主機的入侵檢測防御, 及異常行為監(jiān)控等措施。在網(wǎng)絡安全方面需要考慮設置網(wǎng)絡防火墻、安全審計、惡意代碼防范、基于網(wǎng)絡的入侵檢測防御等策略。對于存儲設備方面應考慮設置備份服務器等。 虛擬化安全, 該層是通過虛擬化技術(shù)將物理基礎(chǔ)設施映射為服務器虛擬化、存儲虛擬化、網(wǎng)絡虛擬化等虛擬資源。 (1) 服務器虛擬化。服務器虛擬化就是將物理主機虛擬成一臺或多臺的虛擬機, 實現(xiàn)硬件資源與虛擬資源的解耦, 及多臺虛擬機之間的隔離。在服務器虛擬化方面, VMM是一個核心部分, 必須制定其自身嚴格的安全機制, 需涉及的內(nèi)容包括:采取用戶認證制度, 使用高難度口令, 降低侵入威脅。采用最小化服務方

13、案, 嚴格控制各個虛擬機的接口, 關(guān)閉空閑的服務端口。啟動隨機內(nèi)存策略, 使虛擬化內(nèi)核、應用處于無法隨機調(diào)度的內(nèi)存地址中, 避免遭受惡意代碼攻擊導致內(nèi)存溢出。開啟內(nèi)核完整性檢驗, 使用數(shù)字簽名來確保數(shù)據(jù)來源的真實性, 以確保虛擬化加載模塊與應用的完整性。 (2) 網(wǎng)絡虛擬化。網(wǎng)絡虛擬化一方面是指通過傳統(tǒng)的VLAN或VPN等技術(shù), 來實現(xiàn)虛擬專用網(wǎng)絡;另一方面是指對網(wǎng)卡、交換機、網(wǎng)絡接口等網(wǎng)絡設施進行的虛擬化, 使用這種方式, 就能夠使虛擬機中的虛擬網(wǎng)卡, 通過虛擬接口連接虛擬交換機上, 虛擬交換機又可以通過物理的網(wǎng)卡接入到物理交換機上。這樣一來, 虛擬交換機就可以在虛擬服務器與實際網(wǎng)絡之間形成

14、無縫鏈接。網(wǎng)絡虛擬層面的安全防護策略主要有:采用虛擬交換機, VLAN等虛擬架構(gòu)容器劃分邏輯分區(qū)、實行集中管理及邊界防護, 并設置防火墻策略。開啟虛擬交換機的虛擬端口流量限制功能, 并禁止虛擬機端口使用混雜模式。對虛擬網(wǎng)絡進行監(jiān)控、審計, 以便及時發(fā)現(xiàn)異常。 (3) 存儲虛擬化。存儲虛擬化是指在將磁盤、光盤、磁帶等不同存儲介質(zhì)資源進行整合, 打破多種不同存儲實體之間互不兼容的局限, 虛擬化為統(tǒng)一的邏輯存儲池。值得注意的是, 存儲虛擬化和虛擬存儲是兩個概念, 前者是指通過虛擬層, 對不同種類存儲資源的整合, 使其使用便捷、易于管理, 它并不能對存儲能力和容量進行擴展;而后者則是指借用磁盤資源對內(nèi)

15、存容量進行擴展的一種方法。存儲虛擬層需要采取的安全策略應涉及:采用磁盤鎖, 保障多個用戶同一時間訪問一個虛擬機。對數(shù)據(jù)存儲采取備份策略, 對用戶存儲在虛擬存儲系統(tǒng)中的數(shù)據(jù), 使用多份備份, 且分別放置在不同的物理位置上。采取設備冗余策略, 當硬件設備發(fā)生故障時, 可以保障存儲虛擬容器使用其它設備進行掛接。需建立存儲虛擬系統(tǒng)的災備、容錯機制, 保障在發(fā)生誤操作、節(jié)點失效、天災等事件是的災難恢復。 2) PaaS層安全 分布式文件系統(tǒng)的安全。分布式文件系統(tǒng)是通過計算機網(wǎng)絡, 連接各個分散的存儲節(jié)點, 并實現(xiàn)不同節(jié)點數(shù)據(jù)信息和存儲空間的資源共享系統(tǒng)。分布式文件系統(tǒng)通常是由主節(jié)點、從節(jié)點組成的, 主節(jié)

16、點上存儲的是文件系統(tǒng)的元數(shù)據(jù)。為確保數(shù)據(jù)的可用性, 這些節(jié)點數(shù)據(jù)的副本都會被保存在不同的機架服務器上。在分布式文件系統(tǒng)中應構(gòu)建的安全措施有:設置主備和輔備服務器對文件系統(tǒng)服務器進行備份, 以應對文件硬件的宕機與故障;采用備份存儲方式來確保數(shù)據(jù)可靠性, 備份數(shù)據(jù)在系統(tǒng)中至少應有三份以上;應保證多用戶并訪問時, 文件系統(tǒng)的承受能力, 設置預警線, 保障硬件設施的動態(tài)擴展及頻繁增減;需要提供統(tǒng)一的、透明的界面供用戶時候, 還需要確保用戶數(shù)據(jù)的獨立性, 并保證數(shù)據(jù)沖突時的恢復機制。 3) SaaS層安全 多租戶安全。是一種實現(xiàn)多用戶共同使用軟件、系統(tǒng)的一種軟件架構(gòu)。在使用時, 應采取物理或虛擬方式來實

17、現(xiàn)隔離, 以確保多租戶的隱私安全。應用安全。要不間斷地維護用戶權(quán)限列表、訪問Session等訪問控制權(quán)限, 另外還應, 確保應用程序的服務器正常運行、訪問通暢和安全性。 3.1.3移動云計算管道安全 移動云環(huán)境中的管道, 是整個移動云計算架構(gòu)中的中間環(huán)節(jié)。第一, 移動終端設備各式各樣, 并存在多種的接入方式, 如Wi-Fi、WiMax、GPRS、3G、4G等, 因此, 在接入移動設備時, 應具備統(tǒng)一的應用服務接口。第二, 還需采用阻塞點安全策略, 在建立統(tǒng)一服務接口的同時, 要設置一個通信窄道, 如防火墻、安全網(wǎng)關(guān)等, 以迫使攻擊者使用這個窄道, 達到對其實施控制與監(jiān)視的目的。同時, 在窄道的

18、位置, 還可以部署數(shù)據(jù)內(nèi)容的過濾裝置, 對敏感信息進行發(fā)現(xiàn)及甄別, 還應實現(xiàn)對HTTP、FTP、SMTP、POP3和即時通訊等各類網(wǎng)絡協(xié)議內(nèi)容的過濾功能。此外, 在進行數(shù)據(jù)傳輸?shù)倪^程中, 應確保通過管道的數(shù)據(jù)包都是經(jīng)過加密的, 同時當數(shù)據(jù)包通過管道時, 管道對各個用戶的數(shù)據(jù)包可進行一次封裝, 每個數(shù)據(jù)包產(chǎn)生一個隨機的密鑰, 而破解該密鑰的方法只有云服務商才知曉, 采用多重加密機制的組合, 以防止遭受截獲、中斷、篡改、偽造等主動和被動攻擊, 確保傳輸管道的安全和通暢。 3.1.4 移動云計算終端安全 在移動終端設備的安全方面, 首先, 其安全防護的重點是移動設備的控制權(quán)限與系統(tǒng)權(quán)限。終端在成功接入移動云環(huán)境之前, 必須采用身份強制識別, 身份合法準入, 非法阻止, 校驗口令也應采取隔時更新的安全策略, 這樣就可以有效防止賬號被盜后的越權(quán)行為。其次, 用戶也不應隨意安裝陌生的移動應用程序。同時, 移動云服務商還務必提供可靠的移動云安全應用軟件, 對用戶的某些不安全的操作進行限制, 實時地防范用戶自身未發(fā)覺的一些危險行為, 以及時監(jiān)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論