云计算既指的是服务在网络上的应用程序也指的是在数据中心提供服务的硬件及软件。云供应商使用虚拟技术通过网络设施为计算资源提供各种自助服务。 在云环境中,各种各样的虚拟设备被放置在同一个物理服务器上作为基础设施来使用。 云计算发展到今天,共有三种云类型:公有云、私有云及混合云。 公有云是一种由供应商提供几种资源的典型模型,这些资源包括有应用程序和数据的存储给公众使用。私有云指的是普通人无法获得的企业内部的服务。混合云为企业在内部提供和控制一些资源提供了一种环境,同时也为公众提供资源供大家使用。因此,私有云与公共云的结合被称为混合云。对于云计算这种新推出的技术而言,它也有自身存在的问题,其中一个问题就是随机存取(RAS)。
1 云中的随机存取(RAS)
当用户的数据被转移到云中就有了两种变化。 第一,数据将会从用户的本地计算机被转移出去,第二数据将从单终端的环境中被转移到多终端上。这些变化带给人们对数据泄漏方面的关注。 因此,从安全的角度来考虑数据泄漏已经成为云计算机中最大的风险之一。
当前,为了减轻这些问题对云的影响,云供应商更愿意使用数据防泄漏保护程序(DLP)对敏感数据进行保护。 但是,如果数据被存储在了共有云中,由于该云的特质所决定,使用数据保护应用程序的意义不大。 但在 SaaS 和 PaaS 中使用数据防泄漏保护程序(DLP)对用户数据进行保护是不可能的,除非,云供应商把 DLP 放在服务里。而且,把 DLP 放入虚拟环境运行也是可以的。 与其它云类型不同,IaaS 本身就可以实现对相关数据的控制。
在私有云中,用户对全部基础设施享有直接的控制,是否把数据防泄漏保护程序(DLP)放置在 SaaS,PaaS 或 IaaS 中不是一个政策性问题。 然而,DLP 是否与你的 AaaS 或 PaaS 服务相互协作有可能是一个技术性的问题。 在混合云中,如果服务是IaaS,用户可以通过设置 DLP 来控制数据。
2 云中的 IP 地址攻击
因特网使用最着名的 TCP/IP 协议来定位每个 IP 地址在网络中的位置,而网络对于云供应商而言也只是用于交流的基础设施。 与在 Inter 网中的物理计算机都有自己的 IP 地址一样,网络中的虚拟机同样也有 IP 地址。 无论是外部还是内部的网络,无论是非法用户还是合法用户,都一样能找到他们的 IP地址。因此,在这种情况下,非法用户能够找到哪个物理服务器正在使用,并通过植入恶意的虚拟机的方式发动攻击。 因为所有用户都使用同样的虚拟机作为基础设施,如果攻击者窃取或控制了虚拟机,他就可以访问机器内所有用户的数据。因此,黑客会在云供应商检测到虚拟机失去控制之前就已经把数据复制到了他的机器中,然后通过数据分析,黑客就可以找到有价值的数据。
3 对云的分布式拒绝服务(DDoS)攻击
分布式拒绝服务(DDoS)攻击采用向特定的网络入口发送大量的 IP 数据包的方式进行攻击。 在黑名单模式下对任何形式的硬件进行操作都会很快出现瘫痪的状态。 在云计算机中,由于基础设施是被大量的用户所共享的,所以 DDoS 攻击有时会比单终端体系结构下所受的内在影响更大。如果云有很多的资源提供给用户,很容易引起分布式拒绝服务(DDoS)的攻击。
解决这个问题的一个常规性方法即增加重要资源的存储数量。
但是当用户蓄意使用“僵尸网络”(bot-net)运行 DDoS 的话就会出现更严重的问题。
大多数的网络措施不能阻止 DDoS 的攻击。同它们没有办法阻止数据溢出一样, 网络同样也不能区分有用的信息和有害的信息。 如果攻击已经被识别并且具有已知的鲜明特征,那么入侵防御系统(IPS)还有比较有效的。反之,如果它们内容合法但怀有恶意攻击的话,IPS 就会变的无效。 不幸的是,与 IPS 的解决方案类似,面对 DDoS 的攻击,防火墙显得即无效又容易受到攻击,攻击者会从云的服务器或是云中的网络联接点中蓄意发送大量的合法信息到服务器上,从而导致服务器不能处理这些信息,这时他们就可以很容易地穿越防火墙和 IPS 服务。 准确的来说,DDoS防护网络虚拟层的一部分,而非服务器虚拟。 例如,云计算使用虚拟机可以防止来自网络层的地址解析(ARP)欺骗。
4 结论
基于云的应用程序是以网络应用软件为基础, 使用它的操作系统,在虚拟的环境下的虚拟机上运行的。 虚拟的应用程序使的企业从一些日常的维护、软件升级、配置和其它的处理任务的管理事务中解脱出来。 但是云与其它的以网络为基础的其它技术一样也会有风险。如强大的 DDoS 攻击,作为解决方法,云供应商要增加更多的资源保护自己以避免类似的攻击。 因此,向云中的转移还需要考虑很多的参数并要慎重地考虑安全问题。
参考文献:
[1] 王 旭 , 朱 庆财 . 浅 议云计算机环境下的信息安全问题 [J]. 信 息技术 ,2013,42:20-23.
[2]陈其云,陈志康。基 于模型分析的云安全风险与对策研究[J].现 代电信科技,2012(05):68-71.