九州彩票苹果版

词条信息

admin
admin
超级管理员
最近编辑者 发短消息   

相关词条

热门词条

更多>>
2019年路由器选购方案大推荐
路由器是个非常简单且有用的数码配件,虽然表面看起来没什么技术含量,但它对我们的日常生活影响是非常大的,重点是很...
如何挑选适合自己的Linux系统版本?
最近很多小伙伴私信我,说想学学Linux,但是由于平时没用过Linux系统,想让小编我帮着推荐一下用哪一个版本...
2019年10大最佳Hyper-V监控工具和软件
虚拟化的广泛使用一直是企业基础架构中最重要的趋势之一。企业通过虚拟化降低与管理和部署硬件设备相关的成本。微软H...
Wi-Fi探针是什么原理 怎么有效防范Wi-Fi探针
在下班回家的路上,你突然接到一个陌生人电话,对方直接说出了你的名字和一些私人信息套了个近乎,然后给你推荐了几个...
谷歌最新开源工具逆天了
近日,谷歌宣布开源ClusterFuzz,这是一个可扩展的模糊测试工具,可以运行在 25000 多个核心上的模...
九州彩票苹果版 >>所属分类 >> 互联网    网络存储    云计算   

九州彩票网是真的吗: 如何解决云环境的安全问题

九州彩票苹果版 www.ddqsu.com.cn 标签: 云计算 安全

顶[0] 发表评论(0) 编辑词条


云计算云计算



在云计算中,有三种基本服务模型:软件即服务(SaaS)、平台即服务(PaaS)和基础架构即服务(IaaS)。此外,还有三种基本的部署模型:公有、混合和私有。虚拟化通常被用于上述的这些云计算模型和部署中,以实现其诸多优势,包括成本效益、增加运行时间、改善灾难恢复和应用隔离。


在云部署中处理虚拟化时,谁来管理安全并不重要,不管是提供商还是企业客户,因为需要解决相同的安全问题。选择一项服务和部署模型时,要知道SaaS提供了这个环境最小的控制,同时IaaS则提供了最多的控制。类似的,在公有云中,需要遵守云服务提供商(CSP)的规则,同时在私有云中,则具备环境的完全控制。这一点对于安全同样适用,用户控制了云部署中的很小的部分,而剩下的则由CSP控制。无法访问部署模型的具体部分,CSP则需要实施更合适的安全度量来处理。


目录

云计算中虚拟化的安全问题编辑本段回目录


尽管虚拟化带来了很多优势,但是也导致了很多安全问题:


管理程序:这个程序在相同的物理机上运行了多种虚拟机。如果管理程序中易于受到攻击,攻击者就会利用其进入到整个主机,从而就可以访问每一个运行在主机上的客用虚拟机。由于管理程序很少更新,已有的漏洞会危害整个系统的安全。如果发现了漏洞,关键就是尽快打补丁,组织潜在危害。


资源分配:物理内存或者数据存储被一个虚拟机使用并重新分配给其他虚拟机时,数据泄露也是风险。泄露通常发生在不再被需要的VM被删除以及释放资源分配给其他的VM事。一个新的VM收到了额外的资源,会采用取证调查技术获取整个物理内存的的镜像,以及数据存储。整个镜像随后会用于分析,这样就会将前一个VM留下的重要信息透露出去。


虚拟机攻击:如果攻击者成功威胁了一个VM,就可以在很长一段时间里通过网络攻击相同主机上的其他VM.这也是越来越流行的一种跨虚拟机攻击方法,主要在于VM之间的流量无法被标准IDS/IPS软件程序检查出来。


迁移攻击:在必要时,大多数虚拟化界面中迁移虚拟机都很容易实现。VM通过网络发送给另外的虚拟化服务器,这个服务器上相同VM已经设置好。但是如果没能很好地管理流程,VM就可以通过非加密的渠道发送,可能被工具这通过网络中执行中间人攻击(MITM)嗅探到。


减少安全担忧编辑本段回目录


下面我们来介绍如何减少上面指出的安全问题:


管理程序:针对管理程序定期检查可用的最新的升级非常重要,同时要相应的升级系统。通过保持管理程序的更新,能够阻止攻击者利用已知的漏洞并控制主机系统,包括运行在上面的所有虚拟机。


资源分配:当从一个虚拟机将资源再分配给另一个虚拟机时,二者都需要确保其安全。旧的数据存在于物理内存中,也存在于数据存储中,需要用零来重写覆盖。


虚拟机攻击:有必要区别相同物理主机上的VM的流量进入和输出。这样我们就能够应用入侵检测和预防算法尽快捕获攻击者带来的威胁。


迁移攻击:为了防止迁移攻击发生,必须保证网络的安全性,防止MITM渗透带来的威胁。这样做的话,就算攻击者能够威胁一个VM,但是无法成功执行MITM攻击。此外,通过安全的取代发送数据可能也会比较有用。虽然有人认为最好还是在迁移必须发生时,破坏并重新创建虚拟机镜像,但是通过安全渠道和网络更靠谱。


对于虚拟化的云环境可能会出现多种攻击,但是如果在实施和管理云部署的时候进行了合适的安全控制和规程是可以预防的。在尝试确保云环境安全之前,理解这些恶意攻击如何执行很重要。这将有助于确保企业的防御更好地适应环境中最可能出现的威胁。在确?;肪嘲踩?,检查安全度量是否很好地尝试执行攻击预防。这些可以在企业内部执行或者聘请防御检测公司来执行。

 

 

附件列表


按字母顺序浏览:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

→我们致力于为广大网民解决所遇到的各种电脑技术问题
 如果您认为本词条还有待完善,请 编辑词条

上一篇企业使用云计算要注意的问题
下一篇到底什么是区块链?

0
1. 本站部分内容来自互联网,如有任何版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
2. 本站内容仅供参考,如果您需要解决具体问题,建议您咨询相关领域专业人士。
3. 如果您没有找到需要的百科词条,您可以到百科问答提问或创建词条,等待高手解答。

关于本词条的提问

查看全部/我要提问>>
  • 简氏:中国暗剑无人机再曝光 或是超音速空优战机 2019-03-20
  • 美国防部宣布暂停8月美韩联合军演 2019-03-19
  • 候选案例:我是创益人 2019-03-19
  • 国外看中国科技:中国隧道技术发展迅速享誉世界 2019-03-18
  • 【见证西安】NO.9西安首届农民节,记录西安农村新生活! 2019-03-17
  • 劳动者能不能炒老板的鱿鱼?答案是不能 2019-03-17
  • 陈扬勇谈“党的领导是中国特色社会主义最本质的特征” 2019-03-16
  • 不聊点俄罗斯,世界杯都插不上嘴,看看俄罗斯的葡萄酒葡萄酒 俄罗斯 2019-03-15
  • 欧盟将对美28亿欧元产品加征关税 报复清单针对性强 2019-03-14
  • 【理上网来·喜迎十九大】以全面从严治党调动党员干部积极性主动性创造性 2019-03-14
  • 《国家人文历史》杂志社荣膺“中国妇女儿童慈善奖” 2019-03-13
  • 军刀已出鞘 今夏胜负见分晓 2019-03-12
  • 广州首批共有产权住房8月开始申购 2019-03-12
  • 回复@艾鸣1:你的老蚕暴露无遗,还好意思笑?这个帖子会成为你终身的耻辱! 2019-03-11
  • 澳媒编辑被诉诽谤华裔商人 庭审闪烁其词状态窘迫 2019-03-11
  • 345| 645| 652| 763| 951| 774| 597| 663| 717| 973|