淺談云計算的網絡安全威脅與應對策略
來源:CIO時代網 更新時間:2013-12-15

     1.引言
    2007年10月,Google和IBM在美國大學校園開始嘗試推廣云計算計劃,學生可以透過網絡開發各項以大規模計算為基礎的研究計劃;隨后,更多的IT巨頭也開始往這方面發展。從此,云計算技術開始取代其他計算機技術成為IT業界的流行術語。所謂云計算,指的是一種模式,一個利用互聯網和遠程服務器來維護數據和應用程序的新概念。通過互聯網,云計算能提供動態的虛擬化資源、帶寬資源和定制軟件給用戶,并承諾在應用中為用戶產生可觀的經濟效益。云計算可以幫助用戶減少對硬件資源、軟件許可及系統維護的投入成本:通過互聯網,用戶可以方便地使用云平臺上的各類應用服務。此外,通過云計算用戶可以節約投資成本并可靈活地實現按需定制服務,云平臺的按需定制服務可以快速地響應用戶需求,并方便地將用戶資源接人寬帶網絡。
    本文針對云計算的類型和網絡安全威脅問題進行了細致探討。在網絡風險方面,云計算主要面臨著以下的威脅攻擊:拒絕服務攻擊、中間人攻擊、網絡嗅探、端口掃描、SQL注入和跨站腳本攻擊;在安全風險方面,云計算面I臨的威脅主要是:XML簽名包裝、瀏覽器安全性、云惡意軟件注入、洪流攻擊、數據保護、數據刪除不徹底和技術鎖定。
    2.云計算的相關概念
    許多公司,機構經常需要對海量數據進行存儲和檢索,而云計算可以有效地以最小的成本、最短的時間和最大的靈活性來實施完成該項任務。利用云計算獲取便利的同時,用戶也要面臨云計算中各種不同的安全風險問題,如必須要將云平臺上不同用戶的數據相隔離,要保證不同云用戶數據的私密性、可靠性和完整性。此外,云服務提供商對云上的基礎服務設施必須制定一套完善的風險管理控制方案,像服務提供商操縱或竊取程序代碼的安全風險是時有出現的。
    經常使用的互聯網,通常也可以被看作一朵巨大的云。通過互聯網,云計算被看作一個應用和服務呈現給用戶。它的出現迅速將舊的計算機技術整合。然后轉變為一項新技術。目前互聯網提供了不同的服務給不同的用戶群體,提供這些服務并不需要什么特殊的設備或軟件。因此,云計算最起碼包含幾個特性:“云是一個大型資源池,可以輕松地獲取虛擬化資源(如硬件、開發平臺或服務)。這些資源可以動態地重新配置和靈活整合,達到一個最佳的資源利用率。云服務提供商通過定制服務水平協議,提供基礎設施服務并按付費的模式來管理維護這種資源池。”云計算不是一個單一產品。它提供了不同的服務模式,主要包括以下3種:軟件即服務、平臺即服務(PaaS)和基礎設施即服務(IaaS)。
    SaaS是一種通過互聯網來提供軟件的服務模式,用戶無需購買軟件。而是向云服務提供商租用基于Web的軟件來管理企業經營活動。
    Paas是把計算環境、開發環境等平臺作為一種服務提供的商業模式。云計算服務提供商可以將操作系統、應用開發環境等平臺級產品通Web以服務的方式提供給用戶。通過PaaS,軟件開發人員可以在不購買服務器的情況下開發新的應用程序。
    IaaS是把數據中心、基礎設施硬件資源(如存儲、硬件、服務器、網絡)通過Web分配給用戶使用的商業模式。這些資源由云服務提供商進行操作、維護和管理。根據美國國家標準技術研究院(NIST)的定義,云計算有4種部署模式,分別是:公共云、私有云、混合云和社區云,如圖l所示。
    公共云:它面向大眾提供資源、Web應用和其他服務等,任何用戶都可以通過互聯網從云服務商處獲取這些服務。公共云上的基礎設施由公用的企業機構進行建設及管理。
    私有云:這種云基礎設施專門為一個企業服務,該企業內的任何用戶都可以從云設施處獲取數據、服務和Web應用,但企業外部的用戶則不能訪問云。私有云上的基礎設施完全由企業自身管理,并維護公共數據。混合云:混合云是兩種或兩種以上的云計算模式的混合體,如公有云和私有云混合。它們相互獨立,但在云的內部又相互結合,可以發揮出所混合的多種云計算模型各自的優勢。
    社區云:這種模式是建立在一個特定的小組里多個目標相似的公司之間的,其共享一套基礎設施,所產生的成本共同承擔。因此,其所能實現的成本節約效果也并不很明顯。社區云的成員都可以登人云中獲取信息和使用應用程序。
    3.云計算的網絡問題
    云計算環境中存著在多種網絡安全威脅問題,現將其中一些主要的網絡問題進行探討分析。132942948_11n.jpg (558×267)

    圖1云計算的類型
    3.1 拒絕服務攻擊
    拒絕服務攻擊指攻擊者想辦法讓目標服務器停止提供服務甚至主機死機。如攻擊者頻繁地向服務器發起訪問請求,造成網絡帶寬的消耗或者應用服務器的緩沖區滿溢:該攻擊使得服務器無法接收新的服務請求,其中包括了合法客戶端的訪問請求。例如。一個黑客劫持了Web服務器,使其應用服務停止運行,導致服務器不能提供Web服務。在云計算中,黑客對服務器開展拒絕服務攻擊時,會發起成千上萬次的訪問請求到服務器,導致服務器無法正常工作。無法響應客戶端的合法訪問請求。針對這種攻擊,可以采用的應對策略是減少連接到服務器的用戶的權限,這將有助于降低拒絕服務攻擊的影響。
    3.2 中間人攻擊
    中間人攻擊是另一種網絡攻擊手段。攻擊者通過攔截正常的網絡通信數據。并進行數據篡改和嗅探,而通信的雙方卻毫不知情。在網絡通信中,如果安全套接字層(SSL)沒有正確配置,那么這個風險問題就有可能發生。例如,如果通信雙方正在進行信息交互,而SSL沒有正確地安裝,那么所有雙方之間的數據通信,都有可能被黑客侵入獲取。針對這種攻擊手段,可以采用的應對措施是正確地安裝配置SSL。而且使用通信前應由第三方權威機構對SSL的安裝配置進行檢查確認。
3.3網絡嗅探
    網絡嗅探原先是網絡管理員用來查找網絡漏洞和檢測網絡性能的一種工具,但是到了黑客手中,它變成了一種網絡攻擊手段,造成了一個更為嚴峻的網絡安全問題。例如,在通信過程中,由于數據密碼設置過于簡單或未設置,導致被黑客破解,那么未加密的數據便被黑客通過網絡攻擊獲取。如果通信雙方沒有使用加密技術來保護數據安全性。那么攻擊者作為第三方便可以在通信雙方的數據傳輸過程中竊取到數據信息。針對這種攻擊手段,可以采用的應對策略是通信各方使用加密技術及方法,確保數據在傳輸過程中安全。
    3.4 端口掃描
    端口掃描也是一種常見的網絡攻擊方法,攻擊者通過向目標服務器發送一組端口掃描消息。并從返回的消息結果中探尋攻擊的弱點。應用服務器總是開放著各類端口應
    用,例如80端口(HTTP)是為了給用戶提供Web應用服務,再如21端口(FTP)是為了給用戶提供n甲應用服務的。這些端口總是一直處于打開狀態,應該在需要的時候打開。并且應該對端口進行加密。針對此類攻擊,可以啟用防火墻來保護數據信息免遭端口攻擊。
    3.5 SQL注入攻擊
    SQL注入是一種安全漏洞,利用這個安全漏洞,攻擊者可以向網絡表格輸入框中添加SQL代碼以獲得訪問權。在這種攻擊中。攻擊者可以操縱基于Web界面的網站,迫使數據庫執行不良SQL代碼,獲取用戶數據信息。針對這種攻擊。應定期使用安全掃描工具對服務器的Web應用進行滲透掃描,這樣可以提前發現服務器上的SQL注入漏洞,并進行加固處理;另外,針對數據庫SQL注入攻擊,應盡量避免使用單引號標識,同時限制那些執行Web應用程序代碼的賬戶權限,減少或消除調試信息。
    3.6 跨站腳本攻擊
    跨站腳本攻擊指攻擊者利用網站漏洞惡意盜取用戶信息。用戶在瀏覽網站內容時,一般會點擊網站中的鏈接,攻擊者在鏈接中植入惡意代碼,用戶點擊該鏈接就會執行
    該惡意代碼,將用戶重定向到一個攻擊者定制好的頁面中,并盜取用戶cookie等敏感數據。跨站點腳本攻擊可以提供緩沖溢出、DoS攻擊和惡意軟件植入Web瀏覽器等方式來盜取用戶信息。對付此類攻擊,最主要的應對策略是編寫安全的代碼,避免惡意數據被瀏覽器解析;另外,可以在客戶端進行防御,如把安全級別設高,只允許信任的站點運行腳本、Java、flash等小程序。
    跨站腳本攻擊示意如圖2所示。132942948_31n.jpg (460×209)

    圖2 跨站腳本攻擊示意
    4.云計算的安全問題
    根據調查統計,云計算主要面臨以下7種安全問題,下面逐一進行探討分析。
    4.1 XML簽名包裝
    XML簽名包裝是常見的Web服務攻擊漏洞,XML簽名元素包裝原本是用于防止組件名、屬性和值的非法訪問,但它無法隱蔽自己在公文中的位置。攻擊者通過SOAP(simple obiect access protocol,簡單對象訪問協議)消息攜帶內容攻擊組件。對付此類攻擊的策略是使用類似證書頒發機構這樣的第三方授權的數字證書(如X.509)和WS。SecurITy的XML簽名組件。具備組件列表的XML就可以拒絕有惡意文件的消息以及客戶端的非法消息。
    4.2 瀏覽器安全性
    當用戶通過Web瀏覽器向服務器發送請求時。瀏覽器必須使用SSL來加密授權以認證用戶,SSL支持點對點通信,這就意味著如果有第三方,中介主機就可以對數據解密。如果黑客在中介主機上安裝窺探包,就可能獲取用戶的認證信息并且使用這些認證信息在云系統中成為一個合法的用戶。應對這類攻擊的策略是賣方在Web瀏覽器上使用WS-securITy策略。因為WS-securITy工作在消息層,可使用XML的加密策略對SOAP消息進行連續加密,而且并不需要在中間傳遞的主機上進行解密。
    4.3 云惡意軟件注入攻擊
    云惡意軟件注入攻擊試圖破壞一個惡意的服務、應用程序或虛擬機。闖入者惡意地強行生成個人對應用程序、服務或虛擬機的請求,并把它放到云架構中。一旦這樣的惡意軟件進入了云架構里,攻擊者對這些惡意軟件的關注就成為合法的需求。如果用戶成功地向惡意服務發出申請,那么惡意軟件就可以執行。攻擊者向云架構上傳病毒程序,一旦云架構將這些程序視為合法的服務。病毒就得以執行,進而破壞云架構安全。在這種情況下,硬件的破壞和攻擊的主要目標是用戶。一旦用戶對惡意程序發送請求,云平臺將通過互聯網向客戶傳送病毒。客戶端的機器將會感染病毒。攻擊者一般使用散列函數存儲請求文件的原始圖像。并將其與所有即將到來的服務請求進行散列值比較。以此來建立一個合法的散列值與云平臺進行對話或進入云平臺。因此對付這種攻擊的主要策略是檢查收到消息的真實有效性。
    4.4 洪流攻擊
    攻擊者公開攻擊云系統。云系統最顯著的特征是能夠提供強大的、可擴展的資源。當有更多的客戶請求時,云系統就會持續增加其規模,云系統會初始化新的服務以滿足客戶的需求。洪流攻擊主要是向中央服務器發送數量巨大的無意義的服務請求。一旦攻擊者發送大量的請求,云系統將會認為有過多的資源請求而暫時拒絕一些資源請求,最終系統將資源耗盡而不能對正常的請求提供服務。DoS攻擊導致客戶使用資源產生額外的費用,在這種情況下,服務的所有者還必須對此賠付額外的費用。應對這種攻擊的策略不是簡單地阻止DoS攻擊,而是要停止服務的攻擊。可以通過部署入侵檢測系統來過濾惡意請求,并通過防火墻進行攔截。但是,有時入侵檢測系統會提供假警報。可能會對管理員產生誤導。
    4.5 數據保護
    云計算中的數據保護是一個非常重要的安全問題。由于用戶數據保存在云端,云服務商管理人員有可能不小心泄露數據或者“監守自盜”,給用戶造成較大損失。因此,需要有效地管控云服務提供商的操作行為。針對此類安全風險,需使用加密技術對用戶數據進行加密處理。這樣可以解決云端的數據隔離問題,即使用戶數據外泄。也能保證其內容信息無法被查看。另外。可以考慮引入第三方的云安全審計系統,它可以詳細記錄各種數據操作行為記錄。對云服務提供商也起到監督管理作用。
    4.6 數據刪除不徹底
    數據刪除不徹底問題在云計算中是有極大風險的。數據刪除不徹底的主要原因是數據副本已經被放置在其他服務器上。例如,當云用戶申請刪除一個云資源時,由于該資源的存放位置可能涉及多個虛擬機系統,而部分虛擬機可能在當時不可用,所以用戶數據無法徹底刪除。針對該類安全問題,應該采用虛擬化的私有網絡來應用于保護數據,并通過查詢工具來確保用戶數據已從主機和備機上完全刪除。
    4.7 技術鎖定
    技術鎖定是云計算中一個令人擔心的問題。在云計算領域,被技術鎖定是有較大風險的,萬一云服務提供商倒閉了,那么用戶的基礎設施也會跟著消失。為應對此風險,用戶可以選擇以應用程序為主(或至少要VM-centric)的管理工具或服務,萬一出現意外狀況,可以把數據或應用程序帶走,以備不時之需。



铁牛视频app下载苹果-铁牛视频app下载地址-铁牛视频app破解版ios