云计算概论 --云安全机制

  • 基本的安全机制
  • 特有的安全机制

一、基本的安全机制

1、加密技术
加密机制是一种数字编码系统,专门用来保护数据的保密性和完整性。它用来把明文数据编码成为受保护的、不可读的格式。
有两种常见的加密类型:
1、对称加密:在加密和解密时使用的是相同的密钥,这两个过程是由授权的各方用共享的密钥执行的。对称加密没有不可否认性。
2、非对称加密:非对称加密依赖于使用两个不同的密钥——公钥和私钥。用公钥加密的,只能用私钥解密;反之亦然。私钥加密提供真实性、不可否认性和完整性保护。以公钥加密则可以提供保密性,但是不提供完整性和真实性。

2、哈希技术
哈希是一种单向的、不可逆的数据保护形势。对消息进行哈希时,消息就被锁住了,并且不提供密钥打开该消息,这种机制的常见应用是密码的存储。
除了用来保护存储数据外,哈希机制可以减轻云威胁中包括恶意媒介、授权不足等问题。常用hash算法包括:
(1)MD4
(2)MD5
(3)SHA
哈希技术可以用来获取消息的哈希代码或信息摘要,通常这是一个固定的长度,要小于原始的信息大小。
消息发送者把这个摘要附加到信息后面,接受者收到信息后,用同样的哈希函数验证摘要是否一致。

3、数字签名
定义:数字签名机制是一种通过身份验证和不可否认性来提供数据真实性和完整性的手段。在发送消息前,附加一个数字签名,如果之后消息被修改,那么这个数字签名就会变得非法。
原理: 数字签名实际上是一个由私钥加密了的消息摘要,附加到原始消息中。接受者接收之后,用公钥来解密这个数字签名,得到消息摘要。然后也可以使用哈希机制来得到消息摘要,如果两个消息相同,则保证消息的完整性。
功能:数字签名机制帮助缓解恶意媒介、授权不足和信任边界重叠等安全威胁。

4、公钥基础设施
管理非对称密钥的常用方法是基于公钥基础设施机制的,它是一个由协议、数据格式、规则和实施组成的系统,一般称他为PKI(Public Key Infrastructure)。
颁发数字证书的机构一般是第三方机构CA(Certificate Authority)。虽然最适合作为CA的机构是由少数可信任的机构来做,但是通常一些较大的IT技术公司也可以充当自己的CA向客户或公众发布证书。

5、身份于访问管理
身份与访问管理机制包括控制和追踪用户身份以及IT资源、环境、系统访问特权的必要组件和策略。它一般由四个主要部分组成:
1、认证:用户名和密码的组合,仍然是最常用的用户认证证书形式,再次基础上,进一步支持数字签名、数字证书等方式。
2、授权:授权组件用于定义正确的访问控制粒度、监管身份、访问控制权利等。
3、用户管理:负责创建新用户的身份、访问组、定义密码策略等。
4、证书管理:建立起对已定义的用户账户的身份和访问控制规则,减低授权不足的威胁。

二、特有的安全机制

6、单一登录
定义:单一登录机制使得一个云服务用户能够被一个安全代理认证,这个安全代理建立起一个安全上下文,当云服务用户访问其他云服务或则基于云的IT资源时,这个上下文会被持久化。否则,云服务用户要在后续的每个请求时,都重新认证自己。
实现原理:单一登录机制(Single Sign-On,SSO)实际上允许相互独立的云服务和IT资源,产生并流转运行时认证和授权证书。证书首先由云服务用户提供,在整个会话期间都持续有效,使得用户的安全上下文信息是共享的。
功能:该机制并不会产生云安全威胁,它主要增强基于云的环境的访问并管理分布式IT资源和解决方案的可用性。

图解:

云计算安全架构是什么 云计算的安全机制_云计算安全架构是什么

7、基于云的安全组
定义 :基于云的资源分割过程创建了基于云的安全组机制。网络被分成逻辑的基于云的安全组,以形成逻辑网络边界。每个基于云的IT资源至少属于一个逻辑的基于云的安全组。逻辑的基于云的安全组会有一些特殊的规则,这些规则控制安全组之间的通信。
原理:基于云的资源分割创建了基于云的安全组机制,这是安全策略的需要所决定的。每个基于云的IT资源至少属于一个逻辑的基于云的安全组。运行在同一物理服务器上的多个虚拟服务器可以是不同的基于云的安全组成员。
功能:这种机制,有助于帮助限制未授权用户对IT资源的非法访问,从而帮助对抗拒绝服务、授权不足和信任边界重叠等威胁,与逻辑网络边界机制密切相关。

图解:

云计算安全架构是什么 云计算的安全机制_云服务_02

8、强化的虚拟服务器镜像
定义:强化是一个过程,用来把不必要的软件从系统中剥离出来,限制可能被攻击者利用的潜在漏洞。
强化的虚拟服务器映像是已经经过强化处理的虚拟服务实例创建的模板,这通常会得到一个比原始标准映像更加安全的虚拟服务器模板。

图解:

云计算安全架构是什么 云计算的安全机制_数字签名_03