CN105608380A - 一种基于虚拟机生命周期的云计算安全性评估方法 - Google Patents
一种基于虚拟机生命周期的云计算安全性评估方法 Download PDFInfo
- Publication number
- CN105608380A CN105608380A CN201510952951.3A CN201510952951A CN105608380A CN 105608380 A CN105608380 A CN 105608380A CN 201510952951 A CN201510952951 A CN 201510952951A CN 105608380 A CN105608380 A CN 105608380A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- security
- threat
- risk
- life cycle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于虚拟机生命周期的云计算安全性评估方法。该方法首先虚拟机生命周期中各个阶段进行威胁和脆弱性识别,根据识别的威胁和脆弱性进行分析,找出威胁、脆弱性信息,对威胁事件的发生概率进行估算,分析已有安全策略的风险估值的影响,得出***面临的主要风险的相对值,并将虚拟机生命周期中每个阶段的评估结果存入数据库中。评估模型中的综合风险评估模块按照一定的推理规则进行有效推理,结合安全知识库中的知识对整个***对象的整体安全状况进行评估,得到***整体的风险状况,并对这一结果做出相应的解释。
Description
技术领域
本发明涉及云计算的安全领域,具体为一种基于虚拟机生命周期的云计算安全性评估方法。
背景技术
云计算模式通过将广域网络中的大量计算资源进行整合后重新以服务的形式提供给使用者,形成了一种有效的新兴计算模型。使用者能够随时根据需要通过网络使用服务化后的计算资源和存储资源,无需考虑具体的计算细节和设备维护。从而大大降低了企业用户的IT成本,提高了硬件资源的利用率。而云计算的安全性直接关系到云服务的有效性、稳定性、持续性、高效性等方面的改进与提升,是用户选择云计算的重要因素之一。云计算架构在带来许多便利性的同时,也由此引发了一系列的云数据安全与可信问题。这种开放式的模式在方便用户访问的同时,也带来了潜在的安全隐患。又因云计算平台通常以虚拟机***作为底层架构,为用户提供基础设施层的服务,如何建立有效的针对虚拟机的安全的评估方法,来解决实际的云环境的中安全问题已经成为云安全领域的难点,而目前的风险评估工具一般都是预先的静态评估,难以有效的对动态的云计算***进行风险评估与管理。
本发明针对安全性评估模型的问题,提出了基于虚拟机生命周期的云计算安全性评估方法。虚拟机是云计算***基础设施层的重要组成部分之一,寻找出虚拟机生命周期各阶段的潜在威胁,制定相应的保护框架和拦截技术,才能保证虚拟机的安全。虚拟机的生命周期分为:镜像定义,镜像创建,镜像的客户定制,镜像传输,镜像存储,VM部署,上下文环境改变,VM运行和VM未部署9个阶段。
发明内容
本发明针对上述问题,提出一种基于虚拟机生命周期的云计算安全性评估方法。该方法首先虚拟机生命周期中各个阶段进行威胁和脆弱性识别,根据识别的威胁和脆弱性进行分析,找出威胁、脆弱性信息,对威胁事件的发生概率进行估算,分析己有安全策略的风险估值的影响,得出***面临的主要风险的相对值并划分风险等级,并将虚拟机生命周期中每个阶段的评估结果存入数据库中。评估模型中的综合风险评估模块按照一定的推理规则进行有效推理,结合安全知识库中的知识对整个***对象的整体安全状况进行评估,得到***整体的风险状况,并对这一结果做出相应的解释。
所述的虚拟机生命周期的的威胁和脆弱性,主要处于镜像传输,镜像存储,VM部署,上下文环境改变,VM运行和VM未部署等后六个阶段。其生命周期的前三个阶段时,多为本地操作,潜在的云威胁几乎没有;
更近一步,当虚拟机处于镜像传输阶段时,需要网络共享,此时虚拟化技术问题会对虚拟机的正常运行带来威胁,同时也可能导致数据的丢失与泄露;
更近一步,当虚拟机处于镜像存储阶段时,内部人员易出现非法操作,同时不安全的接口和API也是这个阶段潜在的云威胁之一;
更近一步,当虚拟机处于部署和上下文环境改变阶段时,除了共享存储与网络外,虚拟机监督***也需要共享,通常恶意的租户为寻求所需资源,通过窃听虚拟机信息,入侵虚拟机监督***,并将木马或恶意软件架设到磁盘或网络,改变VM镜像本身,进而接管整个虚拟机;
更近一步,当虚拟机处于运行阶段时,需要共享数据中心和物理节点,在此阶段,攻击者如果能获取账号信息或服务方式,便可以偷听虚拟机的活动,伪造数据等操作;
更近一步,当虚拟机处于未部署阶段,需要共享存储与网络,因此数据的丢失与泄露是此阶段虚拟机面临的最重大的威胁。
所述的威胁是风险产生的外因,威胁可能来自于***、自然环境或者人等多方面因素。脆弱性是风险产生的内因。由于脆弱性是对***造成破坏的唯一途径,所以威胁产生的影响程度与脆弱性的严重性直接相关。一个脆弱点只对应一种威胁,而一个威胁可以对应多个脆弱点。
所述的己有安全策略,是厂商在运营云计算***时都会预先设定一系列安全控制措施对潜在的安全风险进行防范或者是针对已发生的安全攻击进而对控制措施进行改进。已存在的控制措施通过降低威胁发生的可能性和降低威胁影响的破坏性两方面作用,改善***风险评估的结果。在风险评估过程中,将实际已有的安全措施纳入风险计算的考量,从而得出最符合当前时态下风险值。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:本发明解决了云计算下安全评估的问题,并在在虚拟机的的整个生命周期,不断地进行威胁识别、发现新的威胁与脆弱性并进行相对的风险规避,从而保证安全风险被控制在有限范围内。
附图说明
下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为本发明的结构示意图。
具体实施方式
如图1所示,本发明一种基于虚拟机生命周期的云计算安全性评估方法,包括:虚拟机生命周期内单个阶段安全评估1,单个阶段安全评估结果信息2,威胁、脆弱性对比信息3,实际安全配置4,安全知识库5,评价结果6,综合评价数据库7,安全综合评估8组成。其中虚拟机生命周期内单个阶段安全评估由威胁识别、脆弱性识别、已有安全策略、单个阶段安全风险计算组成。其中安全综合评估由综合推理、知识管理、综合安全评估、结果解释组成。
其中威胁时间发生概率受到以下3个方面因素的影响:威胁技术性的大小、脆弱点是否容易被威胁利用。其中定义威胁T发生的概率为P(T),由上述两个因素相互独立,分别依次定义为P(C)及P(V)。所述的威胁时间发生的概率P(T)=P(C)*P(V)
其中威胁的影响程度的估算,采用多属性威胁影响程度的概念,即某个特定威胁对***不同层面的影响称为某个威胁的后果属性,每个不同的威胁后果属性赋予相应的权重值,权重值取决于云计算***对威胁影响的重视程度跟***承受能力。
所述的评估威胁的影响程度要充分考虑不同后果属性的权重,以得到与实际相符合的风险水平。
其中威胁Ti所能造成的后果属性定义为X:{xt|t=1,2,…,s},相应的后果属性值集合D:{dit|i=1,2,…,n;t=1,2,…,s},其中xt、dit分别代表威胁Ti的第t中后果属性及在该后果属性上可能的影响值,s为后果属性的种类数;威胁后果属性对应的权重集合定义为W:{wt|t=1,2,…,s},wt表示第t种后果属性的权重。
其中已有的安全策略影响,对于***预先设定一系列安全控制措施,通过降低威胁发生的可能性和降低威胁影响的破话性两方面进行作用,改善***风险评估的结果。
其中定义某一项安全措施S={S1,S2,…,S1},降低威胁Ti发生的可能性的影响为Saik(k=0,1,2,…,1),降低威胁破坏性的影响为Sbik(k=0,1,2,…,1)。
其中Saik、Sbik的取值为范围为0-1,0代表完全影响,1代表没有影响。
其中安全综合评估,需要根据虚拟机生命周期中每一个阶段的安全评估以及其对***的重要性权重,得出整个云计算***的综合安全评估。
上述实施例,仅为对本发明的目的、技术方案和有益效果进一步详细说明的具体个例,本发明并非限定于此。凡在本发明的公开的范围之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围之内。
Claims (4)
1.一种基于虚拟机生命周期的云计算安全性评估方法,其特征在于:该方法包含虚拟机生命周期内单个阶段安全评估模块,威胁、脆弱性对比信息模块,实际安全配置模块,安全知识库模块,评价结果模块,安全综合评估模块等组成。
2.按照权利要求1所述的单个阶段安全评估模块由威胁识别、脆弱性识别、已有安全策略、单个阶段安全风险计算组成。
3.根据权利要求1所述的安全综合评估模块由综合推理、知识管理、综合安全评估、结果解释组成。
4.本发明公开了一种基于虚拟机生命周期的云计算安全性评估方法。其特征在于:
首先虚拟机生命周期中各个阶段进行威胁和脆弱性识别
根据识别的威胁和脆弱性进行分析,找出威胁、脆弱性信息
威胁事件的发生概率进行估算
分析己有安全策略的风险估值的影响,得出***面临的主要风险的相对值
根据虚拟机生命周期单个阶段的评估值,对整个***的整体安全状况评估。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510952951.3A CN105608380B (zh) | 2015-12-21 | 2015-12-21 | 一种基于虚拟机生命周期的云计算安全性评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510952951.3A CN105608380B (zh) | 2015-12-21 | 2015-12-21 | 一种基于虚拟机生命周期的云计算安全性评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105608380A true CN105608380A (zh) | 2016-05-25 |
CN105608380B CN105608380B (zh) | 2021-01-26 |
Family
ID=55988308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510952951.3A Active CN105608380B (zh) | 2015-12-21 | 2015-12-21 | 一种基于虚拟机生命周期的云计算安全性评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105608380B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106203815A (zh) * | 2016-07-05 | 2016-12-07 | 国家电网公司 | 一种信息安全风险全生命周期管理控制方法和*** |
CN108200095A (zh) * | 2018-02-09 | 2018-06-22 | 华北电力科学研究院有限责任公司 | 互联网边界安全策略脆弱性确定方法及装置 |
CN110188541A (zh) * | 2019-04-18 | 2019-08-30 | 招银云创(深圳)信息技术有限公司 | 业务***的风险评估方法、装置、评估终端和存储介质 |
CN113742735A (zh) * | 2021-09-18 | 2021-12-03 | 合肥力拓云计算科技有限公司 | 一种基于大数据的能源平衡分析平台安全***及其使用方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473381A (zh) * | 2013-10-13 | 2013-12-25 | 陈志德 | 数据库安全评估方法 |
US20150193624A1 (en) * | 2012-09-28 | 2015-07-09 | Tencent Technology (Shenzhen) Company Limited | Security protection system and method |
-
2015
- 2015-12-21 CN CN201510952951.3A patent/CN105608380B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150193624A1 (en) * | 2012-09-28 | 2015-07-09 | Tencent Technology (Shenzhen) Company Limited | Security protection system and method |
CN103473381A (zh) * | 2013-10-13 | 2013-12-25 | 陈志德 | 数据库安全评估方法 |
Non-Patent Citations (1)
Title |
---|
李坤成等: ""一种面向云计算环境下虚拟机的威胁建模方法"", 《现代电子技术》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106203815A (zh) * | 2016-07-05 | 2016-12-07 | 国家电网公司 | 一种信息安全风险全生命周期管理控制方法和*** |
CN108200095A (zh) * | 2018-02-09 | 2018-06-22 | 华北电力科学研究院有限责任公司 | 互联网边界安全策略脆弱性确定方法及装置 |
CN108200095B (zh) * | 2018-02-09 | 2021-02-23 | 华北电力科学研究院有限责任公司 | 互联网边界安全策略脆弱性确定方法及装置 |
CN110188541A (zh) * | 2019-04-18 | 2019-08-30 | 招银云创(深圳)信息技术有限公司 | 业务***的风险评估方法、装置、评估终端和存储介质 |
CN110188541B (zh) * | 2019-04-18 | 2021-06-04 | 招银云创信息技术有限公司 | 业务***的风险评估方法、装置、评估终端和存储介质 |
CN113742735A (zh) * | 2021-09-18 | 2021-12-03 | 合肥力拓云计算科技有限公司 | 一种基于大数据的能源平衡分析平台安全***及其使用方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105608380B (zh) | 2021-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104011731B (zh) | 用于用户行为风险评估的方法和*** | |
CN102546638B (zh) | 一种基于场景的混合入侵检测方法及*** | |
US8762188B2 (en) | Cyberspace security system | |
Buldas et al. | Rational choice of security measures via multi-parameter attack trees | |
Oughton et al. | Stochastic counterfactual risk analysis for the vulnerability assessment of cyber‐physical attacks on electricity distribution infrastructure networks | |
Tianfield | Cyber security situational awareness | |
CN105681298A (zh) | 公共信息平台中的数据安全异常监测方法及*** | |
CN103607388A (zh) | 一种apt威胁预测方法及*** | |
CN105608380A (zh) | 一种基于虚拟机生命周期的云计算安全性评估方法 | |
CN108111348A (zh) | 一种针对企业云应用的安全策略管理方法及*** | |
CN110493043A (zh) | 一种分布式态势感知调用方法和装置 | |
Kravets et al. | The risk management model of design department’s PDM information system | |
Haimes et al. | A roadmap for quantifying the efficacy of risk management of information security and interdependent SCADA systems | |
CN110460608A (zh) | 一种包含关联分析的态势感知方法和*** | |
Weiss | Data mining in the telecommunications industry | |
Bellini et al. | Towards a novel conceptualization of cyber resilience | |
Yuen | Towards a cybersecurity investment assessment method using primitive cognitive network process | |
Halabi et al. | Evaluation and selection of Cloud security services based on Multi-Criteria Analysis MCA | |
Salehie et al. | Adaptive security and privacy in smart grids: A software engineering vision | |
CN112968796A (zh) | 网络安全态势感知方法、装置及计算机设备 | |
Jakoubi et al. | A survey of scientific approaches considering the integration of security and risk aspects into business process management | |
Kanhere et al. | A methodology for outlier detection in audit logs for financial transactions | |
KR20060058186A (ko) | 정보기술 위험관리시스템 및 그 방법 | |
CN110493218A (zh) | 一种态势感知虚拟化的方法和装置 | |
CN115423208A (zh) | 基于隐私计算的电子保函价值预测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |