以強大服務器功能作為“核心”,弱化客戶端作為“邊緣”的云計算技術,可以理解成是一種倒退到主機模式的計算。這種便利、直接、高效的計算模式正逐漸被廣泛使用,然而云計算的普及卻掩蓋了其使用風險。
云計算已經從根本上改變了人類對計算機資源的定義,它可以像電能和水一樣被看作是一種資源,因需提取。大型的、高度集中的服務器滿足了用戶的靈活性以及對所需資源不斷變化的需求,同時相比于原有經典模式時用戶持有多臺子服務器,這樣做大大降低了基礎設施成本。云服務商可以負擔得起更具安全性的專業團隊從而令用戶受益。同時,因為大量數據被收集,檢測入侵系統的異常情況會更加容易,系統整體安全性能的提升也使得云服務商成為獲益方。在這種集中式部署的過程中,虛擬化作為一種整合技術,將多種各類別的服務器在物理層面上整合到一臺機器上。復合多個虛擬機到一臺整機的技術使得運營商將低成本的運算系統出租給用戶成為可能。然而,虛擬化的環境會暴露更大受攻擊面,攻擊軟件甚至只需破解虛擬化平臺的某一個虛擬端,就能成功接觸到客戶的虛擬端。因此,現代的云部署要想得到用戶更大程度的信任,就需要服務運營商在操作機制、報價等方面更加透明,同時虛擬關系程序系統的安全監測也需逐步完善提高。
系統管理程序和虛擬化平臺之間存在微妙而重要的區別:系統管理程序負責CPU復用、存儲器的隔離和管理等操作,而虛擬化平臺作為一個整體,還提供托管虛擬機,包括設備驅動程序及物理硬件等功能。因此虛擬機管理平臺盡管“小”,但仍然具有較大的被攻擊面和被攻擊可能性。多項調查顯示,在現有的虛擬化平臺上存在大量的可被攻擊漏洞,攻擊者甚至可以將若干漏洞鏈接起來,進而以提升漏洞特權的方式,繞過各虛擬機之間設置的隔離而實現跨越攻擊。由系統硬件和軟件共同構建的系統安全平臺被稱作TCB。TCB的大小是如今虛擬化平臺搭建的一個核心問題,這涉及應該如何平衡云運算集中性和云系統安全性這對矛盾的問題。目前簡化TCB的手段主要是,使用去特權化的商品OS組件以減小TCB的大小,存根域從TCB中刪除了設備仿真堆棧,僅運行提供者的組件并持續執行,使得TCB成為一個單一的、經良好審核的、減少動態組件的組織結構。而一些系統甚至更進一步,特意按功能區分了簡單的、低層次的管理系統和高端的、復雜的管理系統,以減少各管理系統相互間的耦合從而進一步縮減TCB。
虛擬管理系統在這幾年復蘇,安全性能顯著進步。然而虛擬管理是一個復雜的系統。編寫一個完全沒有錯誤的程序是幾乎不可能的,當編寫的漏洞被攻擊程序利用時,我們該怎么辦?從受攻擊狀態恢復到被攻擊前顯然是一種充滿風險的編譯手段,因此全面的活動日志和審計技術才是云服務商切身利益的最佳保障。審計追蹤可以使企業發現經營不當、經營欺詐等問題,日志追蹤可以監測云計算系統何時、如何被攻擊,最終受到了怎樣的影響。除此之外,先進的恢復解決方案可以幫助系統迅速從安全漏洞中恢復,并盡量減少數據丟失。
云供應商們已經越發強烈地意識到在保持系統運行功能的前提下,提供強大隔離和安全保障對系統的重要性。與此同時,用戶有時很難評估一個商業化的虛擬平臺是否真的適用,客戶已經建立起的對云運營商的信任,有時會被一些涉及安全方面的運營程序所阻礙。比如加拿大政府規定醫療保健等敏感數據必須在處于加國本土的服務器間運營,美國政府監視計劃也表明要促使云端服務的謹慎適用,特別是針對歐洲的服務器。用戶對于云端的信任基本上基于歷史的積累,而云運營商需要提供更加透明的運營機制,并積極嘗試滿足合乎金融和醫療保健行業的合規標準。