没有合适的资源?快使用搜索试试~ 我知道了~
工程科学与技术,国际期刊21(2018)574审查云环境中的身份和访问管理:机制和挑战I. 下午好。Rubesh Ananda,Vidhyacharan Bhaskarba印度斯坦大学电子与通信工程系,Chennai 603103,印度b电子和计算机工程系,旧金山州立大学,1600 Holloway Avenue,San Francisco,CA 94132,USA阿提奇莱因福奥文章历史记录:2017年12月1日收到2018年3月22日修订2018年5月14日接受2018年5月23日在线发布保留字:访问管理认证授权云计算安全Web服务A B S T R A C T云计算是一个复杂的系统,具有支持所需服务的各种网络设备的组合。云计算的体系结构由不同类型的可配置分布式系统组成,这些系统具有各种各样的连接性和用途。由于成本效益、可扩展性、可靠性和灵活性等优势,组织正在快速适应云网络。虽然云计算的主要优点是有前途的事实,云网络容易受到各种网络攻击和隐私问题。云环境中的多租户和第三方管理的基础设施等特征需要身份和访问管理机制。安全访问云资源所涉及的问题已经被许多学者和行业人员所解决。本文综述了云环境下的认证、访问管理、安全和服务等问题,并提出了解决这些问题的技术。从云服务提供商和云用户的角度对现有技术进行了详细的比较研究,其中包括身份和访问管理,安全问题和云环境中的服务。©2018 Karabuk University. Elsevier B.V.的出版服务。这是CCBY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/4.0/)。内容1.导言. 5752.认证机制5762.1.物理安全机制5762.2.数字安全机制5762.2.1.证书和安全外壳密钥5762.2.2.多因素身份验证5772.2.3.芯片PIN 5772.3.SSO联邦5772.3.1.企业SSO 5772.3.2.OpenID 5772.3.3.OAuth 5782.3.4.SAML 5783.授权机制5783.1.访问控制机制3.1.1.强制访问控制5793.1.2.自主访问控制5803.1.3.基于授权/任务的访问控制5803.1.4.基于角色的访问控制5803.1.5.基于属性的访问控制*通讯作者。电子邮件地址:rubesh. gmail.com(P.M.R. Anand)。由Karabuk大学负责进行同行审查https://doi.org/10.1016/j.jestch.2018.05.0102215-0986/©2018 Karabuk University.出版社:Elsevier B.V.这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表工程科学与技术国际期刊杂志主页:www.elsevier.com/locate/jestchI. Indu等人/工程科学与技术,国际期刊21(2018)5745753.2.访问控制管理5803.2.1.认证风险评分5813.2.2.生命周期管理3.2.3.职责分工4.身份访问管理系统5.云环境中的安全威胁5.1.云基础设施中的威胁5.1.1.数据安全5835.1.2.病毒或恶意软件5835.1.3.第583章资源5.1.4.虚拟机多租户5835.1.5.Apts and malicious outsiders恶意的局外人5845.2.云服务的威胁。................................................................................................................................................................................................................................... 5845.2.1.协议和标准5845.2.2.云网络服务5845.2.3.Web技术5845.2.4.提供服务5856.云环境下的安全分析6.1.中间人攻击(MITM)6.2.内部攻击5856.3.密码/密钥泄露5856.4.重播攻击5856.5.会话/Cookie劫持5856.6.猜测攻击5856.7.拒绝服务攻击(DoS/DDoS)5867.建议和最佳做法5868.结论586致谢586参考文献5861. 介绍云计算是不同可配置计算资源的组合,如网络,服务器,存储,服务,应用程序,有助于为云用户提供方便和按需访问[1]。云计算被人们大量提及,目前在许多商业领域得到应用云服务提供商(CSP)负责云环境中的身份和其他类型的管理。然而,由于身份管理系统中的不确定性,导致了大量的数据泄漏事件[2]。云环境中的身份和访问目前的身份管理机制主要是以CSP为中心的,很难满足用户灵活、细粒度的访问控制策略的需求云环境通常分为私有云、公共云和混合/联合云。私有云是专为满足特定组织的需求而设计的。在公共云环境中,对多个组织的基础设施支持由第三方提供商提供和管理。公共云模型也被称为多租户环境,它在组织之间共享资源,以降低整体服务成本。混合或联合云基础架构是本地、私有和公共云服务的混合。云基础设施中的另一个概念是多提供商云,这是一种依赖于多个云提供商并在云环境中划分工作负载的环境。还存在不同的云环境,其被专门设计为支持服务,如物联网(IoT)云服务,其被专门设计为处理和分析来自IoT设备的数据,以及移动云服务,其使用云计算来向移动设备交付应用。云 计 算 通 常 分 为 三 种 主 要 的 云 服 务 模 型 , 例 如 软 件 即 服 务(SaaS)、平台即服务(PaaS)和云结构即服务(IaaS)。云是基于面向服务的架构,能够提供数据库即服务(DbaaS)、身份即服务(IDaaS)和任何东西即服务(XaaS)[3]。云计算提供了一种更好的方式来处理工业和学术界的资源。云系统通过考虑频繁连接和断开到系统的大量用户、设备、网络、组织和资源而在本质上是充满活力的。必须实施的云服务模型的最佳选择是通过许多因素确定的。需要考虑的重要因素是灵活性、可伸缩性、互操作性和服务控制[4]。云计算由于其使用的复杂性,需要广泛的身份验证和授权机制来保护其数据和资源。缺乏有效的机制在云环境中产生了多种挑战,包括身份管理,风险管理,信任管理,合规性,数据安全,隐私,透明度和数据泄漏[5]。云系统的另一个方面是复杂性及其相关的安全挑战。在云服务提供商(CSP)存储和处理用户信息时,或在组织边界之外,也会产生失去控制和透明度的问题。由于这些独特的安全挑战,云环境的采用是缓慢的,无论云的保证和有吸引力的功能。尽管存在上述问题,但组织倾向于不愿意将其关键身份信息贡献给云[6]。 在云系统中,数据的存储和处理由组织或在第三方供应商的帮助下执行。服务提供商必须确保存储在云中的数据和应用程序受到保护,并且基础设施处于安全的环境中。此外,用户需要验证他们的身份验证证书是安全的[7]。在云环境中的数据访问和存储过程中存在许多危及数据的安全问题,特别是在第三方供应商的帮助下存储数据的情况下,这些供应商本身可能是恶意攻击者。尽管有标准和最佳实践可用于克服此类安全问题,但云服务576I. Indu等人/工程科学与技术,国际期刊21(2018)574Fig. 1. 云服务安全分类。供应商不愿意用更新的安全标准来保护他们的网络[8]。身份和访问管理是衡量云服务的最佳实践之一。目前,身份和访问管理(IAM)为云系统提供了有效的安全性。IAM系统执行用于在云环境中提供安全性的不同操作,包括认证、授权以及存储和验证的供应。IAM系统通过确保云系统中允许正确的人来保证云用户的身份和属性的安全性。IAM系统还通过检查是否有具有正确权限的正确人员访问存储在云系统中的信息来帮助管理访问权限。目前,许多组织使用身份和访问管理系统来为存储在云环境中的敏感信息提供更多的安全性。云服务安全的分类如图所示。1.一、本文的主要贡献归纳如下:- 云环境下身份和访问管理机制的不同方面的比较分析- 访问治理策略概述,这是身份和访问治理中探索最少的领域。- 概述市场领先的身份和访问控制产品和解决方案套件- 概述Cloud IAM系统中常见的安全威胁和防范技术。- 关于治理政策和行业最佳实践的建议。此外,本文的其余部分分为八个部分。包括凭证、SSO和馈送在内的认证机制将在第2节中讨论。第3节涉及访问控制机制、访问控制策略和访问控制委托。第4节分析了身份和访问管理系统。云计算中的安全威胁包括数据安全、虚拟机(VM)和多租户,详见第5节。云环境中的安全威胁分析在第6节中介绍。建议和行业最佳实践在第7节中讨论。调查在第8节中结束。2. 认证机制身份验证是通过另一个实体批准一个实体的过程。它用于确保个人或应用程序是否有资格访问或声明。认证过程通常由软件或软件的一部分执行[10]。网络环境中的常见认证方法是登录凭证、多因素认证、第三方认证、简单文本密码、3D密码对象、图形密码、生物特征认证和数字设备认证。云系统遵循上述认证机制中的任何一个或组合[11]。目前,云访问权限通过身份管理系统授予。2.1. 实物保障机制访问卡和生物识别等物理安全机制通过身份验证拒绝未经授权的访问,确保云资源和设施的安全。云数据中心(CDC)是组织的最新吸引力,因为它们可以随时方便地访问客户。CDC集中了所有服务器、网络和应用程序,以便用户可以随时从任何位置访问数据。作为数据中心安全的一部分,可以使用门禁卡和生物识别认证,如虹膜或视网膜识别、指纹识别、面部识别和掌纹识别。为了防止内部人员泄露数据或任何未经授权的访问数据中心,需要物理安全以及某些使用和治理策略。目前使用的物理安全机制是生物识别访问控制和用于认证的数字设备[12]。2.2. 数字安全机制2.2.1. 凭证和安全Shell密钥凭证是权威、地位、访问权限和权利的证据。它提供了特定用户有权或值得使用资源和服务的证据。一次性密码、模式和验证码等凭据的使用是一种跨I. Indu等人/工程科学与技术,国际期刊21(2018)574577保护系统免受恶意活动侵害的方法。管理云环境访问凭证的最常用机制是 轻 量 级 目 录 访 问 协 议 ( LDAP ) 和 Microsoft Active Directory(AD)技术。LDAP和AD服务器由第三方供应商或云计算中的组织网络管理[13]。当多个应用程序部署在这些传统的凭证管理机制上时,云维护开销会增加。每当任何员工离开或进入组织时,必须添加、禁用、修改或删除帐户。在提供者端管理凭据时,当使用弱密码恢复机制时,会出现弱凭据重置漏洞。黑客可以监控或操纵云中的数据,并在凭据受到损害时进行恶意重定向[14]。Secure Shell(SSH)密钥通过公钥加密或质询-响应身份验证帮助识别SSH服务器SSH密钥的主要优点是无需通过网络传递密码即可执行对服务器的身份验证这可以防止黑客拦截或破解密码。SSH密钥消除了在身份验证期间通过暴力攻击猜测凭据的尝试。SSH代理帮助建立与服务器的连接,而无需为每个系统使用单独的密码SSH密钥代理存储私有密钥并将其提供给SSH客户端程序。这些专用密钥使用密码进行加密,并且在每次尝试与服务器连接时提供密码在SSH的每个单独调用中,在进入身份验证阶段之前,需要使用密码来解密私钥仅在将私钥添加到代理这种尝试有利于进行频繁SSH连接的通信设备SSH代理在登录启动后自动运行,并在整个会话期间持续运行。SSH密钥的主要问题是,如果私钥没有得到很好的保护,则其安全性并不比凭据更好。静态凭证和SSH密钥机制通常用于云Web服务身份验证。2.2.2. 多因素身份验证多因素身份验证是另一种保护互联网上数字资产和交易的方法通常,一次性密码(OTP)、验证码或模式与凭据一起用作辅助身份验证机制Multifactor在传统的基于凭证的身份验证上提供了额外的安全层。通常,在线交易使用一次性密码进行验证。在通过在线进行的金融交易中,服务器基于其配置使用特定算法生成一次性密码,并且生成的OTP通过注册的移动号码或通过电子邮件发送给用户。另一种类型的OTP是在硬件/软件令牌生成器的帮助下生成的,该令牌生成器由个人标识号(PIN)保护。此密码只能使用一次,并有一定的使用期限验证码通常用于保护Web应用程序免受编程驱动的恶意软件的攻击。验证码可以是字母数字组合、数学方程或图像,并提供刷新。模式是另一种具有不同格式的身份验证形式。点状图案广泛用于移动应用程序,而匹配图像选择主要用于Web应用程序。使用安全问题是保护数字资产的另一种方法,数字资产是一种共享秘密。在此方法中,用户从预定义列表中选择安全问题并定义答案。在进行身份验证时,预定义的安全问题会出现在登录屏幕上,并通过提供定义的答案以及凭据,允许用户进行身份验证。2.2.3. 芯片管脚芯片和个人识别码(PIN)是金融交易的传统认证方法。这也可以用于对组织的网络中的机器/服务的认证非对称加密技术使用公钥和私钥对芯片PIN机制中使用的数据进行加密和解密。微处理器芯片通过创建独特的交易数据来存储用户数据和安全密钥,以防止欺诈。在芯片中存储的安全密钥的帮助下,对认证服务器与代理/终端之间的通信服务器验证签名并在存储在服务器中的配对密钥的帮助下解密PIN用于认证客户端/终端以从芯片访问用户数据和密钥。2.3. SSO联盟传统的认证机制并不总是适用于远程认证。访问SaaS应用程序的身份验证云客户最有可能订阅多个服务,从而导致多个登录要求[15]。它还在由单个用户维护大量凭据时产生问题可能的解决方案是使用单点登录技术。单点登录(SSO)配置可帮助云用户使用一个密码访问所有应用程序/服务。它通过为每个用户保留一个凭据来提供安全和不间断的服务。用户不需要在每次访问不同的云Web服务时指定他们的凭据[16]。 安全断言标记语言(SAML)、开放认证(OAuth)和OpenID通过允许身份提供者(IdP)与服务提供者(SP)共享认证和授权信息来提供单点登录(SSO)设施,如图1所示。 二、2.3.1. 企业SSOEnterprise Single Sign-On在基于Web的应用程序之间利用加密会话Cookie来促进用户凭据的存储和传输。一旦用户通过集中式认证服务器进行了认证,SSO就会生成一个基于浏览器的加密会话cookie。当用户从一个应用程序导航到另一个应用程序时,新应用程序将检查有效的会话cookie。从有效的会话cookie中读取用户详细信息,并向目标应用程序验证用户。每当任何应用程序无法找到有效的会话时,用户都会被导航到集中式身份验证机制进行重新身份验证。成功验证后,将为目标应用程序生成一个新会话.2.3.2. OpenIDOpenID是一个开放的标准认证协议,它允许用户在第三方身份供应商的帮助下对依赖方(RP)进行认证。依赖方(RP)是一个资源提供者,可以是需要最终用户验证的网站或应用程序。OpenID支持SSO服务,允许单个凭证对多个网站和Web服务访问进行身份验证。在OpenID系统中不需要使用网站管理员,因为它支持分散的认证机制。OpenID身份提供者存储用户列表,并在身份提供者列表的帮助下,用户创建他们的帐户。云用户使用其帐户登录到任何支持OpenID身份验证的网站。OpenID协议的最新版本是OpenID Connect(OIDC),它建立在OAuth协议的顶部。OpenID Connect支持本地和移动应用程序的身份验证机制它也支持-578I. Indu等人/工程科学与技术,国际期刊21(2018)574图二. 云环境中不同身份验证机制的比较。提供了一个选项,用于加密和签名参与者之间的通信。2.3.3. OAuth认证机制的另一种方法是OAuth,它为云计算提供单向认证或相互认证[17]。OAuth是一种开放的访问授权标准,它允许用户访问其他网站/应用程序,而无需共享来自已认证网站/应用程序的密码。OAuth协议的最新版本是OAuth 2.0。依赖方(RP)需要向OAuth令牌提供者注册以获取客户端标识符和客户端机密。当最终用户尝试访问依赖方时,它将被重定向到身份提供者进行身份验证。一旦用户成功通过身份验证,身份提供者将共享OAuth访问令牌以及刷新令牌、客户端ID和客户端机密。中继方从用户信息端点检索附加用户细节。中继方在访问令牌到期期间借助刷新令牌更新访问令牌。OAuth2.0没有提升访问令牌的数字2.3.4. SAML安全断言标记语言(SAML)基本上是基于令牌的请求和响应技术,它也是双方通信的开放标准机制[18]。这两方特别是服务提供商(目标应用程序)和身份提供商。SAML确保目标应用程序的用户身份验证是安全的。SAML令牌不包含任何用户凭据信息。SAML还允许加密并对身份提供商和服务提供商(目标应用)之间的数据通信进行编码。它确保用户安全地向目标应用程序进行身份验证[19]。SAML提供Web浏览器单点登录(SSO),并通过指定和标准化Web浏览器SSO配置文件来提高互操作性。SAML规范涉及用户、身份提供者和服务提供者的角色。当用户向目标应用程序请求Web服务时,目标应用程序向身份提供者请求并获得认证断言。目标应用程序根据断言决定访问权限。社交网络使用SAML交换来提供身份服务。表1总结了各种身份验证机制及其相关的安全问题。3. 授权机制授权是根据经过身份验证的用户的权限允许或不同意访问特定资源的方法。授权过程决定允许哪个用户或什么应用程序在系统上执行,并且用户/应用程序身份信息用于满足决策[20]。云网络包含不同服务提供商的环境,其中单个用户能够同时访问不同种类的服务,而每个服务来自不同的服务提供商并且具有不同的安全级别。有时,授权权由第三方供应商提供,这些第三方应用程序被授权访问某些私人信息,如图所示。3.第三章。这种权限是不安全的,因为I. Indu等人/工程科学与技术,国际期刊21(2018)574579表1各种身份验证机制的摘要-安全方面和问题。话题机制安全方面问题/攻击参考物理访问全权证书中央数据储存轻量级目录访问必须亲自到场,并使用门禁卡或生物识别技术进行验证个人访问权限恶意内部人员,酷启动攻击弱凭证重置[4,5,12,13][2019 - 05 - 19 00:00:00]协议(LDAP)、连接器、数据库存储和Microsoft Active Directory应用漏洞、网络钓鱼和恶意重定向多因素(AD)一次性密码,令牌&附加认证拒绝服务攻击,重放攻击,【11,13,14,67,74】单点登录生物识别SAML,OpenID,OAuth在凭证所有的单一密码网络钓鱼攻击和身份盗窃跨站点请求伪造,【13,15,16,18,19,69】关联应用集中密码重播攻击,跨站点脚本政策不与应用程序共享密码图三. 云环境中不同访问控制机制的比较。用户参与其中。例如,在社交网络中,每当用户授权该应用程序时,外部应用程序都会访问基于云的托管应用程序[21]。在恶意活动的情况下,更容易获得目标的情报。云环境中的授权通过访问控制策略或访问权限委托来实现。CSP定义并实现访问控制策略,使得资源和服务仅由授权用户访问。集中访问控制机制NISM在保护敏感信息、减少若干管理和安全任务方面对组织有利[22]。3.1. 访问控制机制3.1.1. 强制访问控制强制访问控制(MAC)机制是传统的定义用户访问权限的机制。MAC允许访问580I. Indu等人/工程科学与技术,国际期刊21(2018)574表2各种授权机制的摘要-安全方面和问题。话题机制安全方面问题/攻击引用访问控制MacDACRBAC应用程序拥有单独的访问权限应用程序的访问权限由另一个应用程序访问权限和特权多个应用程序未经授权的访问,数据过度分类,难以实施,特洛伊木马易感性,有缺陷的软件,信息缺陷,恶意攻击管理问题,数据抽象问题,实时[15,20,23 - 26,42][2019 - 05 - 15]【2019 - 05 -15】ABAC捆绑为组织角色访问权限和特权,问题授权问题,根据主体、客体、政策和环境属性确定的应用管理问题、可扩展性和可伸缩性问题权限通过操作系统或安全内核。它控制数据所有者授予或拒绝访问权限的能力到文件系统的客户端。所有访问控制权限都由系统管理器并由安全内核或操作系统施加。客户端无权更改这些访问权限。在强制访问控制模型中,每个文件系统对象都有一个分类标签,如机密、最高机密或机密级别。每个设备和客户端都被分配了类似的分类和许可级别。安全内核确定了资源和数据的分类标签。操作系统或安全内核在访问特定资源时检查每个人或系统的凭证,以确定该特定人或设备的访问权限。尽管MAC在访问资源时提供了更多的安全性,但它需要仔细规划和频繁监控保持所有分类标签的最新状态[23]。MAC具有较少的灵活环境来处理访问权限。3.1.2. 自主访问控制自主访问控制(Discretionary Access Control,DAC)是一种通过数据所有者控制访问权限的安全访问控制机制。在DAC中,每个用户的访问权限在身份验证期间通过验证用户名和密码来执行。DAC由所有者自行决定访问权限。在DAC中,文件或数据具有所有者,数据访问策略由数据所有者控制[24]。DAC提供比MAC更大的灵活性,但是DAC提供比MAC更少的安全性。表2总结了云环境中的各种授权机制及其相关的安全问题。3.1.3. 基于授权/任务的访问控制基于授权或基于任务的访问控制是一种分层次的访问控制机制。权利或任务所代表的每个任务、操作或流程都需要特定的访问权限。该模型能够处理复杂的访问条件,以确定是否需要授予或拒绝访问权限。授权访问控制模型的主要问题是大量授权集的维护。用户还需要提出单独的请求,并获得每个权利的批准。授权或基于任务的访问控制模型有能力表示和实现其他层次的访问控制模型,如基于角色的访问控制和基于属性的访问控制。3.1.4. 基于角色的访问控制基于角色的访问控制(RBAC)提供基于用户角色和权限的访问权限。给予用户权限通过不同的RBAC参数,如用户-角色,角色权限和角色-角色关系。角色分为两类类别为应用/技术角色和组织/业务角色。应用程序/技术角色包含不同应用程序特定权利或基于任务的任务的组合,其范围仅限于特定应用程序。组织/业务角色是根据分配给员工的不同工作职能和访问权限生成的[25]。组织/业务角色是不同应用程序/技术角色的组合。RBAC为具有大量用户和权限的组织提供管理安全性。RBAC主要包括角色分配规则、角色授权规则和权限授权规则。根据这些规则向用户提供访问数据的权限。RBAC为分配访问权限提供了一个高度安全的环境。基于角色的访问控制的主要局限性是角色的分配可能会随着时间的推移而发生变化,这就需要一个实时的环境来检查和验证角色的变化。3.1.5. 基于属性的访问控制基于属性的访问控制(ABAC)是一种控制访问权限的机制。ABAC通过使用策略来定义访问控制机制,该策略确定不同的属性集以检查每个用户的访问权限。使用不同类型的属性生成策略,并且基于策略,系统确定访问权限。所考虑的属性包括主体属性、客体属性、资源属性和环境属性。在ABAC模型中,每个用户的角色和权限是预定义的。它解决了许多授权问题,实现了有效的法规遵从性,并允许灵活实施[26]。3.2. 访问控制治理云服务提供商在IAM系统中定义了与访问控制相关的策略,以确保只有合法用户才能访问资源和服务。为了实现每个组织的目标,CSP必须确保三个重要特征,即治理,风险管理和合规性(GRC)[27]。治理是组织实现其目标的完整的组织结构和管理这些治理策略由特定组织的董事会GRC机制试图实现敏感信息和跨治理、风险管理、合规活动的同步,以提高组织的运营效率、有效的资源共享、浪费的重叠和报告活动的效率。风险管理是管理与资源共享和获取相关的风险的过程I. Indu等人/工程科学与技术,国际期刊21(2018)574581表3各种治理机制的摘要-安全方面和问题。话题机制安全方面问题/攻击引用访问控制策略身份和治理风险管理合规凭证同步,定期身份和访问认证风险评分计算、预防机制正确的人,正确的访问,正确的网络攻击、数据和安全漏洞、透明度问题、职责数据篡改攻击,电子邮件欺骗攻击网络钓鱼攻击,失去控制同步泄漏、身份盗用、数据【25,26,29,39,41,63-66、68][9,10,19,30,31,70]接入设置身份联合资源在正确的时间篡改攻击欺骗攻击管理实现组织目标的权限合规是指提供组织政策、法律、法规和程序[28]。3.2.1. 认证风险评分认证是验证用户、角色和资源之间的链接以确保它们真实正确的过程。通过认证,可以查看身份管理中定义的角色层次结构、用户权限和业务规则。当认证启动时,IAM系统自动邀请管理员审查和认证其管理下的用户或资源的访问权限。提供用户认证以认证与用户相关联的资源和角色。一般来说,雇员的特权由经理审查。资源、父角色、子角色和链接到每个角色的用户都使用角色认证进行认证。资源认证用于认证资源和链接到每个资源的用户。与用户相关联的角色由每个资源的管理员审查,并且每个用户对资源的访问权限得到验证。帐户认证用于认证链接到用户的每个帐户。每个账户及其用户分配通常由合规官进行审查。当用户证明自己的权限时,称为自证明认证。风险评分是根据来自身份、帐户和权利、资产和行为背景的威胁指标得出的。这些风险评分通过基于风险评分的认证进行认证。以用户为中心的风险评分触发基于风险的访问认证系统。访问认证的最终结果是提供最有效、最高效的访问治理和管理流程。3.2.2. 生命周期管理生命周期管理是指创建或删除账户、管理账户、授权变更和跟踪政策合规性的过程。个人身份的生命周期管理允许安全地访问正确的应用程序。在生命周期管理中,用户从被授予访问权的点开始在其整个生命周期中被管理,该生命周期包括在关系结束的点处的3.2.3. 职责分离适当的职责分工是组织框架的审计目标之一。基本上,两个或两个以上的交易/操作阶段应根据职责分工由一个以上的人组织需要定义正确的政策,以确保职责分配和职责交叉检查。职责分工机制有助于防止蓄意欺诈,因为它需要两个或更多人的参与。它还有助于找出过程工作流程中发生的无辜错误这些职责或责任大致分为四类,即授权、备存纪录、保管及核对。交易或业务的审查和批准发生在授权-阶段。记录保存是创建和维护日志的阶段托管是访问或控制物理或数字资产的阶段。最后,交易的验证和记录发生在对账阶段。表3总结了云环境4. 身份访问管理系统身份管理(IdM)能够执行诸如管理、发现、维护、策略实施、管理、信息交换和认证等功能。身份和访问管理(IAM)批准所有应用程序使用和管理相同的身份,并同时确保安全性。它用于对用户、设备或服务进行身份验证,并授予或拒绝访问数据和其他系统资源的权限。在访问任何应用程序的情况下,系统或服务不需要其自己的身份存储或认证机制来进行认证。相反,身份验证的过程可以用可信身份提供者来配置,这确实减少了应用程序的工作负载身份和访问管理简化了大规模分布式系统的管理身份和访问管理在企业内部或企业外部的企业对企业关系中使用,甚至在私人企业和云提供商之间使用[30]。IAM有一个广泛的组织领域,负责识别云对象,实体并根据预先建立的策略控制对资源的访问[31]。存在许多与身份和访问管理相关的操作领域。运营领域包括身份管理和配置、身份验证管理、联合身份管理、授权管理和合规性管理[32]。这些操作区域可确保授权用户安全有效地整合到云中。服务供应标记语言(SPML)是一种基于XML的框架,用于身份管理.它在组织之间交换资源、用户和服务供应信息。SPML的缺点之一是它使用来自不同供应商的多个专有协议,这导致了一堆不同的应用外围接口(API)。由于API不是同一个供应商的,因此很难使它们相互交互IAM的第二个操作领域是身份验证管理。这确保了密码和数字证书等凭证的安全管理[33]。IAM的第三个操作领域是联合身份管理。此身份管理使用组织联合身份管理确保隐私、完整性和不可否认性。这还通过交换公钥基础设施(PKI)认证的公钥,确保了基于网络的应用程序与身份提供者之间的信任。第四个操作领域是授权管理。身份验证成功后,授权582I. Indu等人/工程科学与技术,国际期刊21(2018)574管理层确定是否允许经认证的实体执行给定应用程序内的任何功能。身份和访问管理的最后一个操作领域是合规管理。这确保了组织身份管理在云安全问题领域发挥着重要作用。隐私和互操作性是现有身份管理方法中的主要问题,特别是在公共云环境中。目前,IAM系统是降低与云环境相关的风险的有效机制。许多组织提供IAM系统,通过控制每个用户的访问权限来保护信息[38]。流行的IAM系统提供商有SailPoint、IBM、Oracle、RSA和Core Security。SailPointIBM身份和访问管理产品套件提供了Web访问请求、用户配置、多因素身份验证、企业单点登录、特权身份访问控制和用户活动合规性方面的解决方案[81]。Oracle Identity and Access Management为云安全提供了四种主要解决方案。其产品通过身份管理中的各种功能利用其第一个解决方案,如自助服务帐户请求、身份生命周期管理、密码管理和企业角色管理。Oracle IAM系统为身份验证和信任管理服务(如身份联合、单点登录和隐私)提供了第二种解决方案。它还提供第三种解决方案是访问控制,如细粒度授权、基于风险的授权和Web服务安全。Oracle IAM系统在身份和访问权限方面提供了第四种解决方案,如职责分离、审计和合规性报告、冲突解决管理、角色挖掘和工程、证明、身份欺诈预防分析和目录服务(身份虚拟化、持久存储、数据库用户安全和同步)。RSA SecurID Suite[83]提供了一套全面的功能,包括身份验证、访问管理、身份治理、风险分析和生命周期管理。Core Security[84]在合规性、特权服务、密码管理和访问身份管理领域提供了一套全面的身份管理和访问治理解决方案注册身份管理协议(PIM)规定了超级用户账户的管理方式和账户持有人的权限.PIM建立工具和流程,如供应工具或用于身份管理的专用PIM产品。流行的PIM系统提供商有IBM PIM、CyberArk和Oracle PAM。5. 云环境中的安全威胁云计算是一项新兴技术,是目前存储和保护信息的最可靠系统。尽管基于云的系统有许多好处,但它存在一些与存储数据的安全性相关的问题。消除风险的第一步是识别云环境中的主要风险[39]。共享和按需访问是主要的见图4。 分析云环境中涉及的不同问题。I. Indu等人/工程科学与技术,国际期刊21(2018)574583新发现的云安全问题的因素云计算的迅猛发展带来了多方面的安全威胁。已识别的安全问题包括数据泄露、凭据保护、帐户劫持、被黑客入侵的接口和API、恶意内部人员、DoS攻击和共享技术问题[40]。云环境中的各种威胁领域及其目前的份额如图所示。 四、5.1. 云基础设施5.1.1. 数据安全在云环境中,数据保护在可用性、完整性和机密性方面至关重要。可能的数据安全机制之一是密码学。加密机制直接将安全措施应用于数据。素数因子分解、离散对数的难解性、随机数生成是产生用于密码学的数值数据的一些数学方法[41]。两个突出的因素是不断发展的技术和密码破解方法。随着现代计算设备的处理能力显著增加,搜索时间复杂度和巨大的组合密钥空间可以容易且快速地执行。密码学中最容易受到攻击的就是暴力破解。数据安全问题被分类为移动数据的安全要求和静止数据的安全要求。当恶意内部人员通过其对应用程序数据库的访问权限滥用或操纵用户访问信息或为特定应用程序向第三方提供未经授权的访问权限时,会出现静态数据的安全问题[42]。敏感数据包含用户的详细信息及其权限信息,必须通过适当的加密套件进行保护。在某些情况下,敏感数据将大量从服务器传输在这种情况下,数据应该在SSL证书的帮助下得到保护5.1.2. 病毒或恶意软件恶意软件是指恶意软件是编程中断与正常的计算机操作。它用于收集敏感信息或访问隔离的计算机系统[43]。恶意软件有一个可怕的意图,对用户的要求,并造成严重损害的性能,基于云的系统。网络犯罪分子大多分享恶意-软件,并坚持用户安装共享软件在他们的电脑或移动设备上给予虚假的承诺。这些犯罪分子的最终目标是获得对特定计算机或移动终端的控制。一旦安装了此类恶意软件,攻击者就有可能完全控制计算机或移动设备。当被攻击的系统试图连接云服务器以使用云服务时,恶意软件会传播到云环境的虚拟机中,然后再传播到访问云的每个用户。恶意软件事件或攻击在组织中频繁发生,旨在破坏组织的安全基础设施[44]。5.1.3. 具备资源资源的可用性是指系统和服务可由经过身份验证的实体通过适当的授权进行访问。云的可用性意味着授权实体可以随时访问的资源集[45]。可用性被认为是云计算的基本安全要求之一,因为它确保云用户在任何时间和任何地点使用资源。在某些情况下,资源以不同的方式可用,这些方式必须在云服务访问期间不中断地提供给云用户。在发生安全漏洞或灾难情况时,继续正常业务的能力是可用性的主要目标[46]。通常,云服务运行在多个虚拟机上。Hypervisor通过允许多个操作系统共享单个硬件主机来控制虚拟机。当虚拟机管理程序无法正常工作时,它会显著影响云服务的可用性[47]。涉及云环境主要问题的研究文章总数如图所示。 五、5.1.4. 虚拟机多租户多租户是多个客户同时使用软件应用程序的单个实例的一种风格。能够访问云环境中的应用程序的云客户称为租户。多租户表示多个租户共享任何特定应用程序,包括其计算服务、资源和存储[48]。在多租户中,资源在云网络上共享。需要确保云提供商采取适当的措施,确保网络流量、应用程序实例和虚拟机的图五. 研究云环境中各类问题的文章。584I. Indu等人/工程科学与技术,国际期刊21(2018)574表4各种云机制的总结话题机制安全方面问题/攻击参考数据安全密码学基于加密的数据保护暴力攻击[40- 42,47 - 50,72,75]可用性资源可及性和隐私在正确的时间虚假的资源使用云中断[2019 - 04 - 15 00:00:00]资源多租户和可用性虚拟机管理程序、VMM在云中共享资源。托管、共存或共租攻击,跨虚拟机[8,11,15,18,42,48-apt和预先确定增加了网络安全的必要性对网络安全的攻击,侧信道攻击情报收集,侦察扫描,国家-50,79]【2,3,5,13,15,34,38,72】恶意的外人目标和持久性赞助恶意网络活动、间谍活动、黑客行动主义表5各种服务及其相关攻击的摘要。主题问题/攻击缓解措施参考协议和标准会话劫持,基于网络的攻击,Cookie盗窃、TLS攻击使用安全会话、高效防病毒、防恶意软件[2019 - 04 - 19 00:00:00]Web服务欺骗攻击、包装攻击实施严格的安全策略,收发端[1,13,55 -58]Web技术网站增长感染、会话攻击、操纵攻击、恶意软件下载、浏览器漏洞脆弱性分析和预防措施[1,3,4,58服务可用性洪水攻击、DNS反射和放大攻击管理请求或通过实施一组服务器[3,13,51,60 - 62,76]nes(VM).通过在不同客户之间划分虚拟化的共享基础设施来管理资源利用率[49]。为了实现提供可靠服务的预期灵活性,云网络需要在不同的操作平台上实现高度的多租户。在云计算中,多租户和虚拟化是最重要的问题.组织需要确保所有租户服务彼此准确隔离,并确保共享资源云环境中不存在数据和事务泄漏的可能性[50]。5.1.5. Apts和恶意的局外人高级持续性威胁(APT)是一种攻击,其中攻击者或未经授权的人获得对云环境的访问权,并在网络中长时间停留而不被检测到。APT攻击的目的是窃取数据,而不是对网络或组织造成损害。APT攻击的目标组织位于信息高度敏感的领域,如制造业、国防和
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功