`
WS_Daniel
  • 浏览: 24549 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
社区版块
存档分类
最新评论

PKI技术能否保障云计算的安全与可信?

阅读更多

由于互联网的急速发展,存储、计算机能量消耗,数据急剧增长,成本也随之升高,原始的互联网系统与服务设计已经不能解决上述种种问题,互联网急需新的解决方案。2007年一个称为“云计算”的概念首次被Google提出,这是一个美丽的网络应用模式。随后,这一IT技术风暴席卷了整个IT界,为全球IT界带来了一场全新的变革。

云计算是在分布式计算(DistributedComputing)、网格计算(Grid Computing)、并行计算(Parallel Computing)等发展的基础上提出的一种新型计算模型,是一种新兴的共享基础框架的方法,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。例如,Google投资建立了全球最大的数据中心,提供的云服务有:Google Apps、Google Dos等。Google Apps为用户提供了类似office的文字、电子表格功能,还有电子邮件、IM、日历、网页创建等服务,可以实现协同办公。Google Docs是Google出品的一套在线办公软件。可以处理和搜索文档、表格、幻灯片,并可以通过网络和他人分享,有google的帐号就能使用。

由于云计算不同于现有的以桌面为核心的数据处理和应用服务都在本地计算机中完成的使用习惯,而是把这些都转移到“云”中,它将改变我们获取信息,分享内容和相互沟通的方式,于是,随之产生的是客户的重要数据和应用服务在云中的安全问题。当所有的计算行为和数据存储都散布在聚散无形虚无缥缈的云中的时候,人们将会普遍感到失控的恐慌,并毫无例外地产生云是否会破坏他们的隐私进而损害他们的权益的质疑。

目前人们熟知的云服务模型分为三种,IaaS(Infrastructure as a Service)、PaaS(Platform asa Service)和SaaS(Software as a Service)。三种云服务模型的安全防护在方法和责任上都有所不同:

1.        SaaS为云提供商提出了最高的安全要求,使得他们需要建立从顶层应用到底层硬件的整体防护体系以确保服务的安全,从而承担了绝大部分安全责任,但是这也限制了用户的自由发挥;

2.        相反的,IaaS给予了用户足够的自由度构建自己所需的计算环境进而开发或部署所需的应用,但是它也要求用户必须自行管理计算系统层次架构中除底层硬件以外的所有层次,而提供商只需考虑硬件层的安全问题;

3.        PaaS位于其它两种服务模型之间,既需要服务提供商提供基本的安全防护,又需要用户针对实际需求进行有差异的安全配置,才能构成完备的防护体系,但这也使得提供商和用户之间的责任边界变得模糊。

 

那么云计算到底存在着哪些安全问题呢?

1.        首先,在技术方面,按照Google的理念,如果云计算得以实现的话,那么未来人们在本地硬盘上几乎不保存数据,所有的数据都在“云”里,一旦发生由于技术方面的因素导致的服务中断,那么用户只能束手无策。

2.        其次,"云"对外部来讲其实是不透明的。当计算服务是由一系列的服务商来提供(即计算服务可能被依次外包)时,每一家接受外包的服务商基本上是以不可见的方式为上一家服务商提供计算处理或数据存储的服务, 这样,每家服务商使用的技术其实是不可控的, 甚至有可能某家服务商会以用户未知的方式越权访问用户数据。

 

基于PKI技术的应用产品——数字证书,是一种应对云计算安全与可信的重要手段。我们都知道PKI技术是互联网安全与可信的基础设施,通过数字证书(公钥和私钥,加密算法和摘要算法)、证书颁发机构(CA机构)、证书链(受信任的根证书颁发机构-中级根证书颁发机构-用户证书)、证书管理(申请、颁发、吊销、重新颁发、续期)等几大原素,实现各种网络应用中的安全加密和可信认证问题。

 

利用PKI技术应对云计算中安全问题:

1.          服务器端部署SSL证书来实现传输通道加密,确保机密数据传输安全;同时,服务器上机密数据用证书加密存储,解密后在https下浏览;

2.          各种代码(PC代码和移动 APP代码)都要有数字签名,来保证代码的真实可信身份和防止代码被恶意篡改;

3.          所有电子邮件都必须有数字签名来确保邮件的真实身份,含有机密信息的电子邮件都必须用证书加密发送;

4.          所有机密文件都必须转换成PDF格式并用证书加密!

5.          所有网上提交的材料都必须有数字签名,确保网上办事的法律效力和不可抵赖。

6.          所有联网设备都一个可信计算证书,用于证明设备可信身份和加密各种数据与各种通信。

 

应对措施中所涉及的数字证书,最好找本国注册的CA机构,总部或资产在本国,且有较大规模,具有长久的存续能力。只有这样,才能保证其尊重本国法律,受法律保护,长久提供稳定、可靠、安全的数字证书服务,例如在中国必须是拿到工信部CA牌照的CA机构(如沃通CA)。

分享到:
评论

相关推荐

    PKI技术在云计算环境中的应用.pdf

    PKI技术,即公钥基础设施技术,作为一种重要的信息安全技术,对于提高云计算环境中的安全级别,尤其是在身份认证方面扮演着关键角色。 公钥基础设施(PKI)是一种安全体系结构,它通过使用公钥加密技术来管理身份...

    PKI 可信的几篇论文

    1. **PKI基本概念**:PKI基于非对称加密技术,由公钥和私钥组成,公钥用于加密,私钥用于解密,确保只有持有私钥的接收者能读取信息。 2. **证书**:在PKI中,证书是由CA签发的数字文档,它包含公钥及其所有者的...

    云计算技术在计算机网络安全存储中的应用分析 (3).pdf

    云计算服务提供商虽然在服务协议中对数据保密做了承诺,但用户存储在云中的数据,并不能完全保证其安全性。此外,云计算平台本身的结构特点和技术缺陷也给网络安全存储带来了隐患。 为了应对这些挑战,云计算技术在...

    PKI 技术与发展(了解发展状况,有助入门)

    然而,这些安全措施往往局限于特定层面或网络空间的一部分,并不能全面解决网络安全问题。 公钥基础设施(Public Key Infrastructure,简称PKI)作为一种新兴的网络安全技术和安全服务规范,已经初步形成了一套完整...

    云计算技术在计算机网络安全存储中的应用 (3).pdf

    云计算技术在计算机网络安全存储中的应用仍存在一些安全隐患,比如认证机制的不完善、加密技术的不当使用、备份与恢复技术的失误等。这些安全隐患需要得到足够的关注,并采取相应的应对策略,比如加强认证机制的安全...

    云计算中几种身份认证技术的比较分析.pdf

    PKI技术可以有效保障网络通信的真实性、安全性、不可抵赖性和完整性。PKI中的CA负责证书的签发和撤销,并维护证书的透明度和可信赖度。它提供了一套完善的证书管理机制,用于管理用户的证书和密钥,从而建立安全的...

    计算机网络安全储存中云计算技术的应用.pdf

    本文详细探讨了云计算技术在计算机网络安全存储中的应用,重点分析了云计算技术在存储过程中所面临的安全隐患以及如何通过关键技术提高数据安全性。下面将对本文提及的知识点进行详细说明。 首先,云计算技术的发展...

    大数据云计算环境下的数据安全研究 (1).pdf

    可信第三方(TTP)身份验证协议在保证通信完整性与机密性方面有一定的优势,但由于对信息同步要求高,不适合大规模应用。 其次,访问控制技术也是大数据云计算环境中需要重视的安全问题之一。系统根据用户身份和...

    PKI&PMI基础知识

    **公开密钥基础设施(PKI)与个人标识符(PMI)基础知识** ...在学习PKI和PMI的过程中,可以参考“PKI&PMI基础知识.ppt”这样的资料,深入学习相关概念、原理以及实际操作,以掌握这一关键的安全技术。

    pki的一些关键词简介

    - **适应新技术**:例如区块链、云计算等新兴技术的兴起,对PKI提出了新的挑战和机遇,需要进一步探索如何将这些新技术与PKI相结合,以满足更加多样化的安全需求。 - **用户体验优化**:简化用户操作流程,提高用户...

    云计算下基于无证书的跨域认证密钥交换协议.pdf

    3. 认证服务器的可靠性与安全:由于无证书认证体系下用户的部分私钥由认证服务器生成,因此认证服务器的可靠性与安全性对于保障用户私钥安全至关重要。 4. 审计与监控:定期对云环境下的认证机制进行审计和监控,以...

    计算机网络安全问题及其解决方案.pdf

    计算机网络安全是当今信息化社会中一项极为重要的议题。随着网络技术的快速发展和互联网的广泛应用,人们在享受...因此,不断加强网络安全防护技术的研发与应用,提升公众的网络安全意识,是保障网络安全的重要途径。

    能源管理系统安全设计方案.docx

    最后,IT设备的安全配置与加固,以及环境安全的保障,如符合标准的机房建设,都是确保整个能源管理系统安全不可或缺的部分。通过这些多层次、全方位的安全设计,能源管理系统能够在互联网环境中实现高效、安全的运行...

    混合云服务中的跨云际认证机制.pdf

    用户所特有的认证方式包括指纹、虹膜等生物识别,虽然安全性高,但认证的唯一标识不能改变,限制了认证的灵活性。 双向认证技术较之单向认证更为复杂和安全。其中,较为熟知的PKI(公钥基础设施)体系结构依赖于...

    行业分类-设备装置-可信计算平台密钥授权数据管理系统及方法.zip

    总的来说,可信计算平台密钥授权数据管理系统及方法是现代信息技术中不可或缺的一环,对于保障关键基础设施和企业的信息安全具有重要意义。随着物联网和云计算等技术的发展,这种系统和方法的重要性将愈发凸显,未来...

    汽车信息安全知识能力全景图 2020.pdf

    #### 十二、合规分析与安全管理 - **合规分析**:确保组织的各项活动符合相关法律法规的要求,通过合规分析可以有效避免法律风险。 - **安全资产管理/可信评估**:对组织内部的所有安全资产进行管理,并对其进行可信...

    密码产品原理应用及相关标准2023版.pdf

    IPSec和SSL VPN网关用于在网络中建立安全通道,前者基于IPSec协议,后者基于SSL/TLS协议,两者都需符合《密码模块安全技术要求》。安全认证网关则通过数字证书提供用户管理、身份鉴别等服务,其产品规范为《安全认证...

Global site tag (gtag.js) - Google Analytics