网络安全 频道

云计算数据中心安全体系架构浅析

        二、云计算的安全性

  (一)全球云计算数据中心的安全事件

  近些年,云计算数据中心的建设在飞速发展,亚马逊、谷歌、微软等大型公司都投入了大量的人力和财力建设自己的云计算数据中心,为用户提供多种服务。但是这些IT巨头在应对云计算中的安全问题时也显得有些力不从心,用户在使用时也遭受一定的损失。以下是从2009年到2011年全球云计算数据中心发生的安全事件。

  1、2009年2月24日,谷歌的Gmail电子邮箱爆发全球性故障,服务中断时间长达4小时。谷歌解释事故的原因:在位于欧洲的数据中心进行例行性维护之时,有些新的程序代码(会试图把地理相近的数据集中于所有人身上)产生副作用,导致欧洲另一个资料中心过载,于是连锁效应就扩及到其他数据中心接口,最终酿成全球性的断线,导致其他数据中心也无法正常工作。

  2、2009年3月17日,微软的云计算平台Azure停止运行约22个小时。

  3、2009年6月,Rackspace遭受了严重的云服务中断故障。供电设备跳闸,备份发电机失效,不少机架上的服务器停机。

  4、2010年明,微软爆发BPOS服中断事件。这是微软首次爆出重大的云计算数据突破事件。

  5、2011年3月,谷歌邮箱再次爆发大规模的用户数据泄漏事件,大约有15万Gmail用户在周日早上发现自己的所有邮件和聊天记录被删除,部分用户发现自己的账户被重置。谷歌表示受到该问题影响的用户约为用户总数的0.08%。

  6、2011年4月22日,亚马逊云数据中心服务器大面积宕机,这一事件被认为是亚马逊史上最为严重的云计算安全事件。

  除了上述六起比较重大的云数据中心安全事件之外,还有若干起小规模的安全事件发生。

  (二)安全事件带来的影响

  上述安全事件的发生使得云计算的安全问题再次被关注。而在此之前,几乎所有的用户对云计算的最大质疑也是安全问题,特别是公有云的安全问题,这也提升了公众对私有云的关注,更多的企业和政府机构更加相信私有云的安全性。因此,基于云计算来设计数据中心实际上成为高效、高质量服务与安全可靠之间的博弈。

  (三)云计算的关键安全技术

  云计算数据中心面临的安全风险分为3个层面,共4类。34个层面分别为数据、应用和虚拟化,4类分别为传输安全、存储安全、恢复安全和审计安全,其中传输安全为数据层面所独有。

  为化解上述安全风险,目前可以采用的技术有以下几种。

  1、资源访问控制。在云环境中,资源被分为若干访问区域,用户有跨区域共享数据的权利,但需要在每个区域设置身份认证和身份管理策略,同时设置访问控制策略。资源访问控制技术主要解决优先访问权、管理权限等风险。

  2、数据存在与可使用性。云计算数据中心与传统数据中心相比,数据规模更大,而大规模的数据会使数据中心在提供服务时面临巨大的通信压力。数据在传输和使用中会出现正确性和可靠性无法保证的情况,而在服务高效率的要求下,等到数据完全传输到本地再检查其准确性和可靠性是不现实的,因此需要通过数据存在与可使用性技术来判断远端数据是否正确可用。

  3、数据隐私保护。该技术主要是应对云计算数据中心的数据泄漏风险。

  4、虚拟化安全。数据中心在向云计算平台迁移的过程中必然要使用到虚拟化技术,该技术一般应用在PaaS层面中,因此保证虚拟化平台的安全对于云数据中心的整体安全是非常重要的。

  5、可信的云计算平台。云计算平台分为公有云和私有云两类,私有云计算平台一般为用户自行搭建,不使用公共网络中云服务提供商的服务。而公有云计算平台则涉及使用第三方云服务提供商的产品,可信的云计算平台技术可以保证云平台,特别是公有云平台的可靠性和持久性。

0
相关文章