- 1、本文档共6页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云计算的发展与信息化安全面临的挑战,云计算面临的挑战,云计算信息化,云计算与会计信息化,云计算民政信息化,教育信息化云计算,云计算面临的问题,云计算挑战,云计算发展趋势,云计算的发展趋势
云计算的发展与虚拟化面临的安全挑战
摘要:本文以云计算的由来为背景,阐述了云计算技术在应用环境搭建时,应特别关注的若干安全问题。文章最后从三个方面揭示了云计算安全的未来发展趋势。
关键词:云计算 虚拟化 信息安全
关于云计算
云计算这一概念正式诞生于2007年10月8日。其标志性事件是谷歌和IBM宣布联合加入云计算的研究工作,并给出云计算的定义。云计算技术在短短的5年多的时间内,对整个IT行业产生了巨大的影响。学术界、产业界和政府都对云计算产生了浓厚的兴趣。云计算技术目前已经得到业界的高度认同。其发展和运用必将成为创新体系的组成部分,催生大量新型互联网信息服务,带动软件产业格局的整体变革,推动全社会信息化水平不断提高。2011年发布的《我国国民经济和社会发展十二五规划纲要》中也明确指出要大力发展云计算等产业。
云计算作为互联网新的应用模式,具有超大规模、虚拟化、高可靠性、通用性和资源复用率高等特点。被称为信息技术领域里的又一次革命,代表了未来信息技术领域里的核心竞争力,云计算将彻底改变旧有的互联网应用模式。其所带来的IT架构的变化是我们所不能忽视的。也是从信息资源管理走向信息资源经营发展的必由之路。
云计算作为一种创新型的商业计算模式,它具有更低成本、更高的性能、更低的基础设施成本、更少的维护问题、更低的软件成本、更及时的软件更新、更强的计算能力、无限的存储容量、更容易的群组协作等优点。它改进了操作系统之间的兼容性,改进了文件格式的兼容性,消除了对特定设备的依赖性,它的出现改变了用户使用习惯,改变了软件企业的销售方式,改变了开发者的开发模式,从而改变了整个IT产业游戏规则。在广大科研人员、运营商和大公司的支持下,云计算技术正以前所未有的速度扩张。
云计算的安全IT系统是封闭的,存在于企业内部,对外暴露的只是网页服务器、邮件服务器等少数接口,因此只需要在出口设置防火墙、访问控制等安全措施,就可以解决大部分安全问题。但在云环境下,云暴露在公开的网络中,任何一个节点及它们的网络都可能受到攻击,存在诸多安全隐患。
云计算与传统IT环境最大的区别在于其虚拟的计算环境,也正是这一区别导致其安全问题变得异常“棘手”。而虚拟化技术对于云计算而言是非常重要的,所以,虚拟化的安全也直接关系到云计算的安全。从目前研究来看,云计算的虚拟化安全问题主要集中在以下 一台虚拟机可监控另一台虚拟机甚至会接到宿主机这称为VM Hopping。 虚拟机可以完全穿越虚拟机层进入宿主机VM Escape)
VM Escape攻击获得Hypervisor的访问权限从而对其他虚拟机进行攻击。
远程管理缺陷
Hypervisor通常由管理平台来为管理员管理虚拟机这些控制台可能会引起一些新的缺陷。例如跨站脚本攻击、SQL入侵等。
拒绝服务(DoS)的缺陷
在虚拟化环境下,DoS攻击可能会加到虚拟机上从而获取宿主机上所有的资源。
基于Rootkit的虚拟机
如果Hypervisor被Rootkit控制。Rootkit可以得到整个物理机器的控制权。
迁移攻击
迁移攻击可以将虚拟机从一台主机移动到另一台在虚拟机移动到另一个位置的过程中,虚拟磁盘被重新创建。攻击者能够改变源配置文件和虚拟机的特性打破所有的安全措施。由于该虚拟机是一个实际虚拟机的副本,难以追踪攻击者的此类威胁。外虚拟机和主机之间共享剪切板可能安全问题。虚拟化安全层分析目前对虚拟化安全的研究综合起来可以归结为两个面:一个是虚拟化软件的安全;另一个是虚拟服务器的安全。
虚拟化的软件安全
该软件层直接部署于裸机之上,提供能够创建、运行和销毁虚拟服务器的能力。主机层的虚拟化能通过任何虚拟化模式完成,包括操作系统级虚拟化(Solaris container、BSDiail、Linx-Vserver)、半虚拟化(硬件和Xen、VMware的结合)或基于硬件的虚拟化(Xen、VMwaxe、Microsoft Hyper-V)。
这一层的特点是虚拟机的安全。其中Hypervisor作为虚拟机的核心。要确保安全。目前有两种攻击方式,一是恶意代码通过应用程序接口(API)攻击,因虚拟机通过调用AP向Hypervisor发出请求。Hypervisor要确保虚拟机只会发出经过认证和授权的请求。二是通过网络对Hypervisor进行攻击。通常,Hypervisor所使用的网络接口设备也是虚拟机所使用的。如果网络配置得不是很严格,这意味着虚拟机可以连接到Hypervisor的IP地址,并且可以在Hypervisor的登录密码没有使用强密码保护的情况下入侵到Hypervisor。这种不严格的网络配置还可能导致对Hypervisor的DoS攻击。使得外网无法链接到Hypervisor去关闭这些有问题的虚拟机。
2.虚拟的服务器安全
虚拟服务器位
文档评论(0)