云计算安全需求分析与安全防护工程
23.1 概念与威胁分析
1)概念
在传统计算环境下,用户构建一个新的应用系统,需要做大量繁杂的工作,如采购硬件设备、安装软件包、编写软件,同时计算资源与业务发展难以灵活匹配,信息系统项目建设周期长。随着网络信息科技的发展,人们实际上希望一种简捷、灵活多变的计算环境,如同电力服务的计算资源平台。云计算就是在这样的需求驱动下而产生的一种计算模式。云计算通过虚拟化及网络通信技术,提供一种按需服务、弹性化的IT资源池服务平台。
云计算的特征:
- IT 资源以服务的形式提供
- 多租户共享 IT 资源
- IT 资源按需定制与按用付费
- IT 资源可伸缩性部署
部署模式:私有云,社区云,公有云和混合云
其中,私有云是指云计算设施为某个特定组织单独运营云服务,可能由组织自身或委托第二方进行管理;公有云指云计算设施被某一组织拥有并进行云服务商业化,对社会公众、组织提供服务:社区云是指云计算设施由多个组织共享,用于支持某个特定的社区团体,可能山组织自身或委托第三方进行管理混合云是指云计算设施山两个或多个云实体(公有云、私有云、社区云)构成,经标准化或合适的技术绑定在一起,该技术使数据和应用程序具备可移植性
2)分析
下面按照“端-管-云”的安全威胁分析方法,对云计算的安全威胁进行分析。这里“端”是指使用云计算服务的终端设备或用户端,“管”是指连接用户端和云计算平台的网络,“云"就是云计算服务平台。
云端安全威胁
云终端是用户使用云计算服务的终端设备,云终端的安全性直接影响云服务的安全体验。云终端用户在使用云计算服务的过程中,云用户设置弱的口令,导致云用户的账号被劫,或者黑客攻击终端平台,假冒云用户。云终端设备存在安全漏洞,导致黑客入侵终端。云用户使用云终端时,暴露用户的个人隐私信息,如用户所在的地理位置、用户的行为特征等。
云 '管' 安全威胁
网络是云计算平台连接云用户的管道,云计算平台通过网络把云服务传递到云用户。然而,在网络通信过程中,网络可能面临的安全威胁有网络监听、网络数据泄露、中间人攻击、拒绝服务等,从而导致云计算平台出现安全问题。
云计算平台安全威胁
- 云计算平台物理安全威胁
- 云计算平台服务安全威胁
- 云计算平台提供的服务对用户来说是透明的,但云用户无法掌握技术细节、基础设施的配置情况、系统管理方式等具体情况。云计算平台服务的安全性依赖于云服务商的安全管理及维护。云计算平台常常面临的网络安全威胁是云服务安全漏洞,导致云客户信息泄露、虚拟机安全不可信任、虚拟机逃逸、非安全的云服务 APT接口、侧信道攻击等。
- 云平台资源滥用安全威胁
- 公共云计算平台为恶意人员提供了便利的沟通、协同和分析云服务的途径,使其成为网络犯罪的资源池。攻击者利用云服务平台的虚拟主机漏洞,非法入侵云平台的虚拟主机,构造僵尸网络,发动拒绝服务攻击,
- 云计算平台运维及内部安全威胁
- 云提供商的内部工作人员违反安全规定或误操作,导致数据丢失和泄露、云计算平台服务非正常关闭等安全事件时有发生。调查表明,数据丢失和泄露是云计算服务的前三大安全威胁之一与云提供者出现合作争议或非盈利性云服务可能造成云服务终止,造成数据丢失和业务中断。
- 数据残留
- 云租户的大量数据存放在云计算平台上的存储空间中,如果存储空间回收后剩余信息没有完全清除,存储空间再分配给其他云租户使用容易造成数据泄露。当云租户退出云服务时,由于云服务方没有完全删除云租户的数据,包括备份数据等,带来数据安全风险。
- 过度依赖
- 由于缺乏统一的标准和接口,不同云计算平台上的云租户数据和应用系统难以相互迁移,同样也难以从云计算平台迁移回云租户的数据中心。另外,云服务方出于自身利益考虑,往往不愿意为云租户的数据和应用系统提供可移植能力。这种对特定云服务方的过度依赖可能导致云租户的应用系统随云服务方的干扰或停止服务而受到影响,也可能导致数据和应用系统迁移到其他云服务方的代价过高。
- 利用共享技术漏洞进行的攻击
- 由于云服务是多租户共享,如果云租户之间的隔离措施失效,一个云租户有可能侵入另一个云租户的环境,或者干扰其他云租户应用系统的运行。而且,很有可能出现专门从事攻击活动的人员绕过隔离措施,干扰、破坏其他云租户应用系统的正常运行。
- 滥用云服务
- 面向公众提供的云服务可向任何人提供计算资源,如果管控不严格,不考虑使用者的目的,很可能被攻击者利用,如通过租用计算资源发动拒绝服务攻击。
- 云服务中断
- 云服务基于网络提供服务,当云租户把应用系统迁移到云计算平台后,一旦与云计算平台的网络连接中断或者云计算平台出现故障,造成服务中断,将影响云租户应用系统的正常运行。
- 利用不安全接口的攻击
- 攻击者利用非法获取的接口访问密钥,将能够直接访问用户数据,导致敏感数据泄露;通过接口实施注入攻击,进行篡改或者破坏用户数据;通过接口的漏洞,攻击者可绕过虚拟机监视器的安全控制机制,获取系统管理权限,将给云租户带来无法估计的损失。
- 数据丢失、篡改或泄漏
- 在云计算环境下,数据的实际存储位置可能在境外,易造成数据泄露。云计算系统聚集了大量云租户的应用系统和数据资源,容易成为被攻击的目标。一旦遭受攻击,会导致严重的数据丢失、篡改或泄露。
3)要求
传统计算平台的安全主要包括物理和环境安全、网络和通信安全、设备和计算安全、数据安全和应用安全。在云计算环境中,除了传统的安全需求外,新增的安全需求主要是多租户安全隔离、虚拟资源安全、云服务安全合规、数据可信托管、安全运维及业务连续性保障、隐私保护等。同时,由于云计算系统承载着不同用户的应用和数据,相比于传统计算平台的安全,其安全运维要求更高,两者对比如下表所示。

23.2 需求
1)技术安全需求
云端安全需求分析
云端的安全目标是确保云用户能够获取可信云服务。云端的安全需求主要涉及云用户的身份标识和鉴别、云用户资源访问控制、云用户数据安全存储以及云端设备及服务软件安全。
网络安全通信安全需求分析
网络安全通信的安全目标是确保云用户及时访问云服务以及网上数据及信息的安全性。实现网络安全通信的技术包括身份认证、密钥分配、数据加密、信道加密、防火墙、VPN、抗拒绝服务等。
云计算平台安全需求分析
云计算平台的安全目标是确保云服务的安全可信性和业务连续性。云计算平台的安全需求主要有物理环境安全、主机服务器安全、操作系统、数据库安全、应用及数据安全、云操作系统安全、虚拟机安全和多租户安全隔离等。
2)合规需求
3)隐私保护需求
数据采集
数据传输
数据存储
数据使用
数据维护
数据安全事件处置
23.3 机制与技术方案
1)等级保护框架
一中心,三重防护
一个中心是指安全管理中心;三重防护包括安全计算环境、安全区域边界和安全通信网络。
2)安全防护

身份鉴别认证机制
数据完整性机制
访问控制机制
入侵防范机制
安全审计机制
云操作系统安全增强机制
3)安全管理

4)安全运维

- 云计算安全风险评估机制
- 云技术内部安全防护机制
- 云计算网络安全监测机制
- 云计算应急响应机制
- 云计算容灾备份机制
23.4 案例分析
1)阿里云
2)腾讯云
3)华为云
4)微软 Azure
5)云计算隐私保护
- 云计算服务提供方的个人隐私保护措施
- 个人信息备份保管
- 建立严格的管理制度和流程以保障个人信息安全
- 建立信息安全合规机制与开展安全认证
- 强化身份验证和访问控制
- 限制个人信息存储地理位置‘个人信息留存管理
- 用户个人隐私保护措施
- 加强用户自我保护意识
- 个人信息收集符合性监督
- 个人信息更正
- 个性化服务选择
- 个人信息安全事件应急响应措施
- 针对个人信息安全事件,制定应急响应预案
相关文章:
云计算安全需求分析与安全防护工程
23.1 概念与威胁分析 1)概念 在传统计算环境下,用户构建一个新的应用系统,需要做大量繁杂的工作,如采购硬件设备、安装软件包、编写软件,同时计算资源与业务发展难以灵活匹配,信息系统项目建设周期长。随…...
C/C++的printf会调用malloc()
排查内存问题(或相关的疑难杂症)时,可能一句printf就能让bug出现,或者赶走bug。你可能觉得很神奇,但这并不神奇。 至少我们可以在 Linux-x64 下,通过 malloc hook,来验证当前的编译环境下&…...
spring mvc源码学习笔记之五
pom.xml 内容如下 <?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache.org/POM/4.0.0"xmlns:xsi"http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation"http://maven.apache.org/P…...
3272 小蓝的漆房
将devc设置支持编译就能用新的遍历方式 for(auto &x : s)//遍历容器s,变量为x /* 多循环的嵌套: 计数是否需要重置为0; 是否因为ans定义成全局变量导致ans在比较多时候会出现错误*/ /* 1.对于一个标准色,对目标数组遍历, 如…...
MySQL使用触发器进行备份
触发器脚本备份 实现方案: 1.配置mysql调用外部脚本的插件mysqludf 链接:https://pan.baidu.com/s/1MCrf1u_SRWwcZoxM9JDNiw 提取码:kgt0 解压 2.解压后放进: mysql安装路径/lib/plugin/ 3.在mysql执行命令创建自定义函数&…...
数据结构与算法-顺序表
数据结构 顺序表 基本概念 顺序表:顺序存储的线性表链式表:链式存储的线性表,简称链表 顺序存储就是将数据存储到一片连续的内存中,在C语言环境下,可以是具名的栈数组,也可以是匿名的堆数组。 存储方式…...
OpenAI CEO 奥特曼发长文《反思》
OpenAI CEO 奥特曼发长文《反思》 --- 引言:从 ChatGPT 到 AGI 的探索 ChatGPT 诞生仅一个多月,如今我们已经过渡到可以进行复杂推理的下一代模型。新年让人们陷入反思,我想分享一些个人想法,谈谈它迄今为止的发展,…...
Shell编程详解
文章目录 一、Linux系统结构二、Shell介绍1、Shell简介2、Shell种类3、Shell查询和切换 三、Shell基础语法1、注释2、本地变量3、环境变量3.1、查看环境变量3.2、临时设置环境变量3.3、永久设置环境变量 4、特殊变量5、控制语句5.1、shell中的中括号5.2、if语句5.3、for循环5.4…...
跨站脚本攻击(XSS)详解
跨站脚本攻击(XSS)详解 跨站脚本攻击(XSS,Cross-Site Scripting)是一种通过在网页中注入恶意脚本,攻击用户浏览器的漏洞。攻击者可以利用XSS窃取用户敏感信息、劫持会话、或在受害者浏览器中执行恶意操作。…...
03-QT中的QMainWindow+对话框QDialog
文章目录 1.QMainWindow1.1菜单栏1.2 工具栏1.3 状态栏1.4 铆接部件1.5 核心部件(中心部件)1.6 资源文件 2.对话框2.1 基本概念2.2 标准对话框2.3 自定义消息框2.4 消息对话框2.5 标准文件对话框 1.QMainWindow QMainWindow是一个为用户提供主窗口程序的…...
c# 中Parallel.ForEach 对其中一个变量进行赋值 引发报错
在 C# 中使用 Parallel.ForEach 方法时,如果你尝试在并行循环中对共享变量进行赋值,很可能会遇到线程安全问题或竞争条件(race conditions),这可能导致数据不一致、程序崩溃或其他不可预测的行为。 问题描述 假设你有…...
ElasticSearch备考 -- 整体脉络梳理
1、 search 、Update、reindex ElasticSearch 备考 -- 查询&高亮&排序 ElasticSearch 备考 -- 聚合查询 ElasticSearch 备考 -- 异步检索 2、search temple ElasticSearch备考 -- Search template 3、custom analyzer ElasticSearch 备考 -- 自定义分词 2、…...
vue Element Ui Upload 上传 点击一个按钮,选择多个文件后直接上传,使用防抖解决多次上传的问题。
问题: 在使用Element Ui Upload 上传文件时,选择多个文件上传时,on-change事件会一个一个返回上传的文件,导致前端不知道什么时候可以拿到全部上传的文件,再一起调后台接口。 解决方法: 上传文件后&…...
【HF设计模式】05-单例模式
声明:仅为个人学习总结,还请批判性查看,如有不同观点,欢迎交流。 摘要 《Head First设计模式》第5章笔记:结合示例应用和代码,介绍单例模式,包括遇到的问题、采用的解决方案、以及达到的效果。…...
运维人员的Python详细学习路线
以下是一条适合运维人员的Python详细学习路线: 一、基础入门阶段(第1 - 2个月) 环境搭建与基础语法(第1个月) 安装与配置 在运维常用的操作系统(如Linux或Windows)上安装Python。对于Linux系统…...
软件体系结构与设计模式
在软件开发中,软件体系结构和设计模式是两个至关重要的概念。它们帮助开发者设计出易于理解、可扩展、可维护的系统。尽管这两个概念密切相关,但它们分别关注系统的不同方面:软件体系结构关注的是系统整体结构的设计,而设计模式则…...
安徽省地图arcgis数据美化后mxd文件shp格式下载后内容测评
标题中的“安徽省地图arcgis数据美化后mxd文件shp格式”揭示了这个压缩包的内容是经过GIS处理的、针对安徽省地图数据。ArcGIS是一款由Esri公司开发的专业地理信息系统软件,用于处理、分析和展示地理空间数据。MXD文件是ArcGIS的项目文件,包含了地图布局…...
MySQL数据库备份与恢复策略
数据是企业和应用的核心资产,可靠的备份和恢复策略是确保数据安全性和业务连续性的关键。在本篇文章中,我们将详细介绍 MySQL 数据库的备份和恢复方法,包括逻辑备份、物理备份、自动化备份,以及常见问题的处理方法。 一、逻辑备份 逻辑备份是通过导出数据库的结构和数据生…...
go语言zero框架中教务crm系统的在职继承和离职交接的设计与实践
在GoZero中实现一个在职继承和离职交接的通用模块,涉及到顾问离职交接客户、领导离职交接审批单据等功能。为了使这个模块通用且易于扩展,我们可以分成几个部分: 1. **数据模型设计**:我们首先需要设计离职交接相关的数据模型。 …...
C# 设计模式(结构型模式):桥接模式
C# 设计模式(结构型模式):桥接模式 在软件设计中,我们经常会遇到系统的变化频繁,或者需要灵活扩展功能的场景。这时,桥接模式(Bridge Pattern)便显得尤为重要。桥接模式是一个结构型…...
[特殊字符] 智能合约中的数据是如何在区块链中保持一致的?
🧠 智能合约中的数据是如何在区块链中保持一致的? 为什么所有区块链节点都能得出相同结果?合约调用这么复杂,状态真能保持一致吗?本篇带你从底层视角理解“状态一致性”的真相。 一、智能合约的数据存储在哪里…...
MFC内存泄露
1、泄露代码示例 void X::SetApplicationBtn() {CMFCRibbonApplicationButton* pBtn GetApplicationButton();// 获取 Ribbon Bar 指针// 创建自定义按钮CCustomRibbonAppButton* pCustomButton new CCustomRibbonAppButton();pCustomButton->SetImage(IDB_BITMAP_Jdp26)…...
遍历 Map 类型集合的方法汇总
1 方法一 先用方法 keySet() 获取集合中的所有键。再通过 gey(key) 方法用对应键获取值 import java.util.HashMap; import java.util.Set;public class Test {public static void main(String[] args) {HashMap hashMap new HashMap();hashMap.put("语文",99);has…...
《从零掌握MIPI CSI-2: 协议精解与FPGA摄像头开发实战》-- CSI-2 协议详细解析 (一)
CSI-2 协议详细解析 (一) 1. CSI-2层定义(CSI-2 Layer Definitions) 分层结构 :CSI-2协议分为6层: 物理层(PHY Layer) : 定义电气特性、时钟机制和传输介质(导线&#…...
linux 错误码总结
1,错误码的概念与作用 在Linux系统中,错误码是系统调用或库函数在执行失败时返回的特定数值,用于指示具体的错误类型。这些错误码通过全局变量errno来存储和传递,errno由操作系统维护,保存最近一次发生的错误信息。值得注意的是,errno的值在每次系统调用或函数调用失败时…...
ElasticSearch搜索引擎之倒排索引及其底层算法
文章目录 一、搜索引擎1、什么是搜索引擎?2、搜索引擎的分类3、常用的搜索引擎4、搜索引擎的特点二、倒排索引1、简介2、为什么倒排索引不用B+树1.创建时间长,文件大。2.其次,树深,IO次数可怕。3.索引可能会失效。4.精准度差。三. 倒排索引四、算法1、Term Index的算法2、 …...
零基础在实践中学习网络安全-皮卡丘靶场(第九期-Unsafe Fileupload模块)(yakit方式)
本期内容并不是很难,相信大家会学的很愉快,当然对于有后端基础的朋友来说,本期内容更加容易了解,当然没有基础的也别担心,本期内容会详细解释有关内容 本期用到的软件:yakit(因为经过之前好多期…...
服务器--宝塔命令
一、宝塔面板安装命令 ⚠️ 必须使用 root 用户 或 sudo 权限执行! sudo su - 1. CentOS 系统: yum install -y wget && wget -O install.sh http://download.bt.cn/install/install_6.0.sh && sh install.sh2. Ubuntu / Debian 系统…...
Python ROS2【机器人中间件框架】 简介
销量过万TEEIS德国护膝夏天用薄款 优惠券冠生园 百花蜂蜜428g 挤压瓶纯蜂蜜巨奇严选 鞋子除臭剂360ml 多芬身体磨砂膏280g健70%-75%酒精消毒棉片湿巾1418cm 80片/袋3袋大包清洁食品用消毒 优惠券AIMORNY52朵红玫瑰永生香皂花同城配送非鲜花七夕情人节生日礼物送女友 热卖妙洁棉…...
JavaScript 数据类型详解
JavaScript 数据类型详解 JavaScript 数据类型分为 原始类型(Primitive) 和 对象类型(Object) 两大类,共 8 种(ES11): 一、原始类型(7种) 1. undefined 定…...
