認證層次
云計算支持海量用戶認證與接入,對用戶的身份認證和接入管理必須完全自動化,為提高認證接入管理的體驗,需要云簡化用戶的認證過程,比如提供云內所有業務統一的單點登錄與權限管理。支持移動性和分布式網絡計算也是云計算的重要特征,這增加了用戶認證管理的難度,為了實現用戶隨時隨地都可以訪問云計算資源,就要接受來自不同位置,不同客戶端的登錄訪問,如果認證入口被入侵者攻破,如同攻打一座城池時,攻破了大門一樣,必將長驅直入,拿下這座城池了。入侵者一旦進入內部云計算系統,必然可以掌握內部資源,做一些破壞或者竊取的壞事,給云計算用戶帶來嚴重損失。入侵者通常利用租用的虛擬機發起攻擊,或者攻擊虛擬化管理平臺,利用操作系統或網頁漏洞,非法截獲用戶數據,非法獲取用戶密碼,非法獲取敏感信息。所以把好云計算的大門非常重要,不然所有的數據都呈現給了非法入侵者,要做好身份驗證,甄別正常用戶,對于一切不合法用戶說不。
數據層次
云計算要處理海量數據,而且這些數據還采用的分布式計算,即很多數據計算是由處于各處的計算資源共同完成的,這樣有大量的中間數據需要通過網絡傳遞,這個過程是沒有保護的,存在極大的安全隱患。不僅是處理中的數據,存儲在數據中心里的數據也存在安全威脅,這些數據可以加密保存,用戶可以通過客戶端加密數據,然后將數據存儲到云中,用戶的數據加密密鑰保存在客戶端,云端無法獲取密鑰并對數據進行解密。還有當用戶從云中推出后,該用戶的數據空間可以直接釋放給其它用戶使用,這些數據如果不及時清空,其它用戶就可獲取到原來用戶的私密信息,數據存在泄露可能。云計算缺乏對數據內容的辨識能力,拿到數據后往往直接計算,缺少檢查和校驗機制,這往往會使一些無效數據或者偽造數據混在其中,一方面可能影響計算的結果,另一個方面也占用大量計算資源,影響云計算效果。
虛擬層次
云計算將虛擬化技術運用得淋漓盡致,可以說沒有虛擬化技術,云計算就失去了存在的意義。然而,虛擬化技術本地放大了安全威脅,將系統暴露于外界。虛擬機動態地被創建、被遷移,虛擬機的安全措施必須相應地自動創建、自動遷移,可虛擬機本身就是可以在二層網絡中任意遷移,安全防護很難針對虛擬機做防護,尤其在遷移的過程中。虛擬機在沒有安全措施或安全措施沒有自動創建時,容易導致接入和管理虛擬機的密鑰被盜、相應的服務遭受攻擊、弱密碼或者無密碼的賬號被盜用,虛擬化增大了安全威脅,且沒有很好的手段去防護。眾所周知,Hypervisor為虛擬化的核心技術,可以捕獲 CPU指令,為指令訪問硬件控制器和外設充當中介,協調所有CPU資源分配,運行在比操作系統特權還高的最高優先級上。一旦 Hypervisor被攻擊破解,在Hypervisor上的所有虛擬機將無任何安全保障,直接暴露在攻擊之下,這將給系統帶來極大隱患。
網絡層次
云計算依仗網絡來完成分布式計算,云計算本質就是利用網絡,將處于不同位置的計算資源集中起來,然后通過協同軟件,讓所有的計算資源一起工作完成某些計算功能。這樣在云計算的運行過程中,需要大量的數據通過網絡傳輸,在傳輸過程中數據私密性與完整性存在很大威脅,而傳統計算就不會涉及,傳統計算直接將數據放到某個特定服務器上來完成計算,只要這個服務器有安全防護,基本可以保證計算過程不受干擾。在云計算過程中,則要考慮網絡安全因素,目前有人提出量子通信,就是為了解決網絡數據傳輸過程中的安全問題,若能在云計算計算過程中,數據傳遞過程中數據進行量子加密,將極大提升安全防護能力,減小安全威脅。云計算必須基于隨時可以接入的網絡,便于用戶通過網絡接入,方便地使用云計算資源,這使得云計算資源需要分布式部署路由、域名配置復雜,更容易遭受網絡攻擊。對于IaaS,DDoS攻擊不僅來自外部網絡,也容易來自內部網絡。包括隔離措施不當造成的用戶數據泄漏,用戶遭受相同物理環境下其他惡意用戶攻擊等等,傳統網絡面臨的攻擊,在云計算環境中都存在,并將威脅放大,所以需要針對云計算所在的網絡環境制定安全防護方案。
云計算可能遭受的威脅絕大多數來自以上介紹的四種威脅,不同層次的威脅,其相應的安全保障措施也不同。很多安全技術專家針對不同層次的威脅,也展開了相關技術研究。就當前云計算環境的安全威脅,依然拿不出令人信服的安全防護手段,這使得人們對云計算的安全問題很是擔憂。云計算若不能很好地解決掉新技術所帶來的安全威脅,就無法真正獲得廣泛的用戶支持,難以推廣普及。