当前位置:首页 > 云计算 > 正文

云计算安全研究分为哪三类(云计算的安全机制有哪些)

云计算主要有哪几种类型云计算一般可以分为三类:基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。
1、IaaS:将硬件等底层资源封装成服务供用户使用。在IaaS环境中,用户将获得可以运行Windows或Linux的裸机磁盘。IaaS最大的优势在于它允许用户动态申请或释放合同,并根据使用情况进行计费。IaaS是公众共享的,因此资源效率更高。
:为用户应用程序提供运行时环境,通常如GoogleAppEngine。PaaS本身负责动态扩展和容错资源管理,用户应用程序不需要考虑很多节点之间的协调问题。但同时,用户自主性较低,必须使用特定的编程环境、遵循特定的编程模型,只适合解决一些特定的计算问题。
3、SaaS:更有针对性,将应用软件的一些功能概括为服务。SaaS不像PaaS那样提供计算或存储资源类型的服务,也不像IaaS那样提供运行用户定义的应用程序的环境,而只是提供某些专门的服务供应用程序调用。
注:随着云计算的深入发展,各种云计算解决方案相互渗透、融合,同一产品往往跨越两种以上类型。

云计算分为哪些类型

云计算可以分为三类

1.基础设施即服务(IaaS)

基础设施即服务是主要服务类别之一。它为云计算提供商向个人或组织提供虚拟机、存储、网络和操作系统等虚拟化计算资源。

2.平台即服务(PaaS)

平台即服务是一个服务类别,为开发人员提供通过全球互联网构建应用程序和服务的平台。Paas提供用于开发、测试和管理软件应用程序的按需开发环境。

3.软件即服务(SaaS)

软件即服务也是一种服务。它通过互联网提供按需软件付费应用程序,云计算提供商托管和管理软件应用程序,并允许用户通过全球互联网连接到应用程序并访问应用程序。

人与人之间基于文本的电子邮件或新闻集群服务直到1990年才开始进入普通家庭,随着网站和电子商务的发展,互联网已经成为人们生活的必需品之一。人们离不开的生活。云计算的概念最早于2006年8月的搜索引擎大会上提出,成为互联网的第三次革命。

近年来,云计算成为信息技术产业发展的战略重点,全球信息技术企业纷纷向云计算迁移。例如,每个企业都必须将数据计算机化,存储相关的运营数据,进行产品管理、人事管理、财务管理等,而这种数据管理的基础设备就是计算机。

参考来源:-云计算

云计算的安全性具体包含哪些内容云安全联盟(CSA)发布的一份报告总结了云安全的九个威胁。其中,数据泄露、数据丢失和数据劫持三类威胁排名靠前。
安全威胁一:数据泄露
为了说明数据泄露对企业造成的损害程度,CSA在报告中提到了2012年11月发表的一篇研究论文,该论文描述了如何黑客可以利用SideChannel定时信息,通过入侵虚拟机来获取同一机器主机上其他虚拟机使用的私钥。然而,实际上,恶意黑客不一定会尽一切努力确保此类攻击成功。如果多租户云服务数据库设计不当,即使用户的应用程序只有一个漏洞,攻击者也可以获取该用户的数据,也可以获取其他用户的数据。
安全威胁二:数据丢失
CSA认为,云计算环境的第二大威胁是数据丢失。用户可以眼睁睁地看着那些有价值的数据消失得无影无踪,但却无能为力。恶意黑客删除目标的数据。服务提供商的疏忽或灾难(例如火灾、洪水或地震)也可能导致用户数据丢失。更严重的是,如果用户丢失了加密密钥,加密数据的行为会给用户带来麻烦。
安全威胁三:数据被盗
云计算第三大安全风险是账户或服务流量被盗。CSA认为云计算在这方面增加了新的威胁。如果黑客获得了司的登录凭据,他们就可以窃听相关活动和交易、操纵数据、返回虚假信息,并将该公司的客户引导至未经授权的网站。报告指出:“你的帐户或服务实例可能成为攻击者的新基地。然后他们会利用你的良好声誉进行外部攻击。”CSA在报告中提到,亚马逊在2010年遭遇了跨站脚本(XSS)攻击。
安全威胁4:不安全的接口
第四大安全威胁是不安全的接口(API)。IT管理员将使用API来配置、管理、编排和监控云服务。一般来说,API对于云服务的安全性和可用性极其重要。因此,企业和第三方通常在这些接口的基础上构建并提供附加服务。CSA在报告中表示:“这增加了接口管理的复杂性。这种方法还要求公司向第三方提供通信凭据,以便相互通信,从而增加了风险。”
安全威胁5:拒绝服务攻击
分布式拒绝服务(DDoS)被列为云计算多年来面临的第二大安全威胁。多年来,DDoS一直是互联网的主要威胁。在云计算时代,许多企业将需要一项或多项服务来维持24/7可用性。在这种情况下,这种威胁就显得尤为严重。DDoS造成的服务中断会导致服务提供商失去客户,也会给按使用时间和磁盘空间付费的云服务用户造成重大损失。
安全威胁六:居心不良的“临时工”
第六大威胁是恶意内部人员。这些人可能是现任或前任员工、承包商或业务合作伙伴。他们可以恶意访问网络、系统或数据。在云服务设计不当的情况下,恶意的内部人员可能会造成更大的损害。从基础设施即服务(IaaS)、平台即服务(PaaS)到软件即服务(SaaS),恶意内部人员比外部人员具有更高级别的访问权限,从而允许他们访问关键系统并最终访问数据。
安全威胁七:云服务滥用
第七大安全威胁是云服务滥用。例如,不良行为者使用云服务来破解普通计算机难以破解的加密密钥。又如恶意黑客利用云服务器进行分布式拒绝服务攻击、传播恶意软件或共享盗版软件。
安全威胁八:仓促行动
云计算的第八大安全威胁是调查不充分,即企业对云计算服务提供商的系统环境和相关风险没有充分了解。就贸然使用云服务吧。因此,参与云的企业需要与服务提供商签订合同,以明确责任和透明度问题。此外,如果公司的开发团队不熟悉云技术并匆忙将应用程序带到云端,可能会出现运营和架构问题。
安全威胁九:常见的隔离问题
最后,CSA将共享技术中的安全漏洞列为云计算面临的第九大安全威胁。云服务提供商通常共享基础设施、平台和应用程序,并以灵活且可扩展的方式提供服务。