云计算的安全管理

2024-10-27

云计算的安全管理(精选12篇)

云计算的安全管理 篇1

1 云计算发展现状

1.1 云计算概念

云计算是一种基于互联网的计算方式,通过这种方式,可以实现软硬件资源的共享,也就是信息可以提供给计算机和其他设备,达到信息无障碍交流的高水平。云不是实体,不是云朵,它是一种比喻化的说法用来形容互联网。体现互联网和底层基础设施的抽象形象。云计算打破了信息获取的专业化限制,是大型计算机到客户端转变后的又一次飞跃。这次巨大的转变体现新的IT服务的增加,虚拟化的资源可以通过互联网实现动态扩展。云计算是IT领域的概念,具备以下几条特征:可以随需随时进行自助服务,打破了时间空间身份的限制,可以实现多人共享资源,突破知识壁垒,云技术可以快速重新部署极具灵活度,这样就减少减少了用户终端的处理负担,同时云技术不需要高神的技术这样一来也就降低了用户对于IT专业知识的依赖。

1.2 云计算研究现状及特点

1.2.1 国内云计算发展研究现状

2010年《国务院关于加快培育和发展战略性新兴产业的决定》发布后,将云计算列为新一代信息技术产业的核心领域,云计算研究当之无愧的成为热点研究领域,政府、学界和业界都对云技术给予了高度关注。总体而言,云技术还处于初步阶段,就什么是云计算的问题而言,学者和业界还没有达成有效的共识,只能在模糊的概念上定义。但是对于一些具有代表性的定义,在普遍意义上还是可以为大多数人接受的。除了学术研究外,在现实应用中云技术发挥着越来越重要的作用,可以在众多领域找到云计算的身影,例如政府部门、商业部门和教育部门等。事实上最简单的云计算技术就是其在互联网上的应用,例如搜寻引擎、网络信箱等,使用者只要输入简单指令即能得到大量信息。也许在不久的将来,手机、GPS等行动装置都会透过云计算技术,发展出更多的应用服务。

1.2.2 国外云计算发展研究现状

在云技术发展之初,一些专家基于云计算的强大作用,就预测云计算会改变互联网的技术基础,甚至会影响整个产业的格局,引起新一轮的竞争。在这次信息革命中,国外关于云计算更是走在了前列,像亚马逊、谷歌、微软、戴尔、IBM等IT国际巨头以及百度、阿里、著云台等国内业界都在积极研究云计算技术和云服务,他们都期望在此次机遇中,抓住机会,掌握云技术的核心,走在信息产业的行列。Google 2003年公开发布的云计算的核心文件;2006年Amazon奋起直追,公布EC2的商业化应用;再后来美国电话电报公司也不甘落后推出的动态托管服务。多种基于云计算的服务节约成本,提高了企业的盈利水平,事实上云计算服务正在行进在公共服务的大路上。

1.3 云计算环境下信息特点

在云计算的大背景下,大数据时代到来,云计算带来了数据存储方式的又一次转型,在云计算背景下,数据存储量加大,用户访问量剧增,信息生长量呈爆炸式规模增长。云计算背景下信息的运行在云端运行,这种运行模式降低了用户对基础设施的依赖,有利于信息的广泛传播。对于信息的选择,在云模式下,客户用户可以根据自己的需求和喜好来定制服务,可以在任何时间、任何地点以便捷、安全的方式获得云中的相关信息或服务,满足了信息服务的动态性与需求动态性相匹配。

云计算强大的计算能力、无限的存储容量、兼容的协作优势引起了信息服务的变革,实现了“低成本,高品质”,为用户带来便利。

2 图书馆云计算应用的优点与能力

2.1 云计算的应用降低了图书馆的运营成本

硬件设备需要维护,同时作为软件的数据库系统也需要维护,维护就需要资金,事实上对于图书馆来说,数据库的维护是一笔不小的经费。与传统数据库相比,云计算的应用将给图书馆的数据管理带来前所未有的改变,硬件水平将不再成为制约图书馆发展的瓶颈,一个小小的浏览器就能够满足用户的所有需求,试想一下,图书云存储后可以节约多少空间,空间节约也就伴随着其他服务的节约这就最大限度的实现了资源的有效利用,实现了利益的最大化。

2.2 云计算的应用带来超强的运算能力

图书馆常面临的一个不可避免的缺点,那就是使用者过多常常造成服务器濒临崩溃,传统的计算方式不能达到高水平的的运算速度,这无疑影响图书馆功能的发挥。但是云计算就没有这种后顾之忧,云技术有超强的运算速度,可以支持图书馆数据库的良好运转,云计算技术还是实现了资源的合理分配,例如在读者较多时,云网络会自动要求分配较多的运算资源,以保证线路的通畅;反之,在读者较少时,云网络会自动减少运算资源,这样一来就减少了资源浪费,实现了图书馆的优化。

2.3 云计算的应用带来了巨大的存储空间和形成强大的网络体系

云计算的基础是信息的“整合”,在云计算的背景下,图书馆可以利用云计算的这一特性将众多图书资源进行整合,从而形成一个百科全书式的知识网,这样的全球图书馆的信息资源将得到全面的整合和共享,用户也能实现在家就能遍访世界图书馆的梦想。云计算在为用户提供巨大的存储空间是也为用户提供安全的数据存储中心,这样一来图书馆使用将更加便捷,图书馆资源中心的作用也将得到最大限度的发挥。

3 图书馆云计算应用存在的问题

3.1 云计算背景下图书馆访问控制安全问题

对图书馆进行访问控制是保证图书馆安全的必要措施,如果省略了这一环节,图书馆的的信息资源就会面临巨大的威胁要知道图书馆利用云计算集中存储了各种资源,其中一些资源具有重要的经济、政治和战略价值,所以说图书馆资源对黑客来说有巨大的诱惑,除此之外,云环境的高度复杂性,不可避免地会给黑客留下一些机会,黑客们极有可能通过寻找云环境内的安全漏洞,来窃取用户资料或破坏所存储的信息包括图书馆的各种数据。所以为了避免图书馆被非法访问和使用,必须进行访问控制。

3.2 云计算背景下图书馆数据泄露危险的存在

数据保密关涉个人隐私,对于用户在图书馆的隐私如何保护也成为图书馆管理研究的重要课题,图书馆将读者在图书馆借阅情况的数据交给云计算服务商,保密性如何保护也成为云计算安全问题研究的重要问题。事实上在图书馆应用云计算后,保密控制权也就转移到云计算服务商,但是在云计算环境下,整个信息服务的收集、传输、处理、利用、存储等环节都有可能遭到破坏,这样一来就严重威胁各图书馆的信息安全。

3.3 云计算背景下图书馆知识产权保护难度加大

云计算的应用致使数字图书馆时代的到来,在这一新的时代中知识产权问题将会加剧。知识的共享一定程度上意味着知识产权的受损。在实际生活中,图书馆先购买云计算服务,然后将自己的数据交给云,由云计算企业托管这些数据。理论上讲,用户拥有被托管数据的知识产权,但是在现实中,云计算企业会通过一系列措施将这些数据进行整合、挖掘,最后以知识服务的名义使用户数据,这就在一定程度上损害了图书馆的知识产权。

4 云计算环境下数字图书馆信息安全对策研究

4.1 完善和制定相关法律法规

法律法规的制定是云安全最后的保护底线,在云计算广泛应用的今天,图书馆界不能坐以待毙,而是以积极地姿态应对挑战,制定出应用云计算所需的标准和相关协议的研究,达成行业共识,对云计算进行规范。除此之外,云安全不仅是图书管理界的问题,事实上,云安全问题关系整个国家的信息安全和保密工作,棱镜门事件就是前车之鉴,为了实现云计算的健康发展,国家层面也要制定相关政策,以实现云产业又好又快的发展,避免云安全问题的出现。最后就是云安全产业规范的制定,在云计算行业,各个服务商不能恶性竞争,应该齐心协力推动产业的良性发展,在本行业中制定有利于云安全问题解决的方案,做到保信息存储、信息传递的安全。

4.2 不断创新信息资源的安全存储模式

图书馆在云计算的环境下的第一威胁就是信息安全,保证图书馆数据的万无一失,对服务商和图书馆来说都是头等大事,为了实现数据安全,服务商和图书馆必须不断创新存储技术,采取更为安全有效的技术手段,保证数据安全。就云技术提供的服务商来说,采用目前最为先进的虚拟化海量存储技术来管理和存储数据资源是实现安全存储的有效途径。虚拟化海量存储技术采用数据副本的方式进行容错,通过对每个虚拟盘创建多个副本来提高数据可用性和访问性能,实现存储。另一方面对于图书馆而言,对图书资料进行备份是必不可少的,各馆也应自行对馆藏各种数据资源进行及时、全面的备份并长期、可靠地保存。

4.3 保证图书馆信息资源的保密性和完整性

加快信息安全基础设施建设,推进其核心内容公钥基础设施pki的应用是云计算环境下为了保证“云”中的信息资源在存储和传输过程中不被非法下载或恶意篡改的重要途径,只有不断进行技术创新,才能应对图谋不轨者的不良意图,安全基础设施建设是网络安全的基础,应用最先进的技术可以建设数据被篡改、破坏的可能性。只有当你的安全级别最高时,技术低的黑客才能望而却步,实践证明pki的建设和应用,使图书馆可以在各种网络使用加密和数字签名技术,保证了数据的机密性和完整性。

4.4 加强图书馆信息资源的操作权限管理

图书馆的操作权限必须加以控制,这是毋庸置疑的,在云计算环境下的图书馆中,如何进行权限设置也成为图书管理探索的主要问题,实际应用中,图书馆操作权限的制定是以用户对信息需求程度划分的,用户被分为若干个层级,根据阶段严格控制用户对资源的访问权限。目前比较成熟的权限管理与控制技术是特权管理基础设施pmi,基于属性证书(ac),以pki体系为基础,在用户请求服务时进行权限验证,这也使其成为用户和服务提供者间的安全基础。图书馆通过pmi进行授权管理,可以区分普通用户和图书馆的工作者,这样就增加了图书馆数据的安全性。

4.5 加强图书馆信息资源的用户访问控制

由于云计算环境具有异构性、动态性、跨组织性等特点,这就引起了一个弊端,那就是对用户在使用每一个云资源之前都进行身份认证成为乌托邦,但是云计算环境下进行用户身份认证对于数据安全起到至关重要意义,事实上只有通过认证的授权用户才能访问云中的相应的信息资源。为此,云环境下的图书馆可采用单点登录的统一身份认证与pmi权限控制技术相结合的方法,利用两者的优势形成互补之势,从而严格控制用户对资源的访问,以有效地保证数据与服务安全。

5 结束语

在互联网的时代,图书馆信息资源中心于云计算模式联姻,为图书馆的发展带来机遇的同时也带来挑战。数字图书馆应用云服务平台,具有了更快的服务速度和更大的储存空间,既带来巨大的经济利益也带来良好的社会效果。与此同时数字图书馆的高度共享与协作也带来了云安全问题。面对数据安全问题,各界都在积极探索解决方案,我们有理由相信,随着图书馆界对云计算技术的关注以及安全技术的广泛应用,我国数字图书馆的发展将进入一个崭新的阶段。

摘要:云计算技术作为新兴的技术,成为社会各界关注的焦点,将云计算应用于传统图书馆管理,也给图书馆界带来巨大的革命。本文基于云计算的作用,对云计算进行概述,云以及云计算给图书馆带来的新机遇和安全问题,以期为信息安全管理给出好的解决方案。

关键词:云计算,云安全,图书馆,对策

参考文献

[1]邓仲华,钱剑红,陆颖隽.国内图书情报领域云计算研究的分析[J].信息资源管理学报,2012(02).

[2]马晓亭,陈臣.云安全2.0技术体系下数字图书馆信息资源安全威胁与对策研究[J].现代情报,2011(03).

[3]李永先,栾旭伦,李森森.云计算技术在图书馆中的应用探讨[J].江西图书馆学刊,2009(01).

[4]杜海宁.基于云计算的图书馆海量数据存储研究[J].图书与情报,2010(03).

[5]续敏.图书馆云计算应用模式[J].现代电子技术,2012(03). 

[6]翟玲.混合云是公有云和私有云两种服务方式的结合[J].计算机光盘软件与应用,2013(06).

[7]刘增才,柳毅.基于混合云的安全数据存储架构[J].现代计算机(专业版),2011(27).

[8]刘媛媛,刘志亮.云教育在数字校园中的应用[J].电脑知识与技术,2012(36).

[9]李春华,刘世平,张璐和.关于对云计算的图书馆海量数据存储研究[J].图书与情报,2012(04).

[10]卢定华,孙氏豪.关于对图书情报领域云计算的研究[J].信息资源管理学报,2014(05).

云计算的安全管理 篇2

在云安全建设中,充分利用云端的超强计算能力实现云模式的安全检测和防护,是后续工作的一个重要方向。

建设以虚拟化为技术支撑的安全防护体系

目前,虚拟化已经成为云计算服务商提供“按需服务”的关键技术手段,包括基础网络架构、存储资源、计算机资源以及应用资源都已经在支持虚拟化方面向前迈进了一大步,只有基于这种虚拟化技术,才可能根据不同用户的需求,提供个性化的存储计算及应用资源的合理分配,并利用虚拟化实例间的逻辑隔离实现不同用户之间的数据安全。安全无论是作为基础的网络架构,还是基于安全即服务的理念,都需要支持虚拟化,这样才能实现端到端的虚拟化计算。

建设高性能高可靠的网络安全—体化防护体系

为了应对云计算环境下的流量模型变化,安全防护体系的部署需要朝着高性能的方向调整。在现阶段企业私有云的建设过程中,多条高速链路汇聚成的大流量已经比较普遍,在这种情况下,安全设备必然要具备对高密度的1OG甚至1OOG接口的处理能力。无论是独立的机架式安全设备,还是配合数据中心高端交换机的各种安全业务引擎,都可以根据用户的云规模和建设思路进行合理配置。同时,考虑到云计算环境的业务永续性,设备的部署必须要考虑到高可靠性的支持,诸如双机设备、配置同步、电源风扇的冗余、链路捆绑聚合等特性,真正实现大流量汇聚情况下的基础安全防护。

以集中的安全服务中心应对无边界的安全防护

和传统的安全建设模型强调边界防护不同,存储计算等资源的高度整合,使得不同的企业用户在申请云计算服务时,只能实现基于逻辑的划分隔离,不存在物理上的安全边界。在这种情况下,已经不可能基于每个或每类型用户进行流量的汇聚并部署独立的安全系统。因此安全服务部署应该从原来的基于各子系统的安全防护,转移到基于整个云计算机网络的安全防护,建设集中的安全服务中心,以适应这种逻辑隔离的物理模型。云计算服务商或企业私有云管理员可以将需要进行安全服务的用户流量,通过合理的技术手段引入到集中的安全服务中心,完成安全服务后再到原有的转发路径。这种集中的安全服务中心,既可以实现用户安全服务的单独配置提供,又能有效地节约建设投资,考虑在一定收敛比的基础上提供安全服务能力。

拨开云计算安全的迷雾 篇3

但是关键就在于,云计算是一种比起传统IT架构来说,更优的解决方案。打个比喻就是说,当你可以在自己家里打开水龙头就能获得自己需要的水时,你基本不会愿意去寻思如何在院子里打井取水。这种随需索取、按需付费,无需前期投入大量基础设施资源的优势正是云计算在业内广为推崇的根本原因。因此,企业客户已有的IT产品不是阻碍企业应用云计算的必然。而企业都是希望获得市场先机的,节约成本、降低复杂性对于企业来说就是获得市场先机的方法之一,云计算正是能够帮助企业获得先机的一种技术。因此,对于企业来说恰恰需要先于竞争对手采用最新的技术,而不是完全等待别人都已经使用之后才进入。所以,安全才是云计算普及最大的阻碍。

包括Forrester、Gartner等众多专业调研机构的报告都显示用户采用云计算的最大顾虑是云计算的安全问题。但是,对于云计算安全的顾虑在很大程度上,是对于新技术的本能的安全疑虑,那么在我们决定云计算安全是否真的有这么大的威胁之前,我们需要弄清楚,云计算的安全具体是什么样的安全问题?

要回答这个问题,我们需要了解云计算安全和传统IT安全的异同。实际上,两者有很多相同之处,它们最终的目标都是为了保护数据的完整性,保护的对象也都是计算资源、存储资源和网络资源,而且其采用的技术也非常类似,如传统的加密解密技术、相同的安全基础设施、IDS/DPI等基础防护手段。

一、与传统IT安全比较,云计算特有的安全问题主要有三个方面

第一是虚拟化环境下的技术及管理问题。传统的基于物理安全边界的防护机制难以有效保护基于共享虚拟化环境下的用户应用及信息安全。另外就是,云计算的系统如此之大,而且主要是通过虚拟机进行计算,一旦出现故障,如何快速定位问题所在也是一个重大挑战。

第二是云计算这种全新的服务模式将资源的所有权、管理权及使用权进行了分离,因此用户失去了对物理资源的直接控制,会面临与云服务商协作的一些安全问题(主要是信任问题),如用户是否会面临云服务退出障碍,不完整和不安全的数据删除会对用户造成损害,此外,如何界定用户与服务提供商的不同责任也是很大一个问题。

第三,云计算平台导致的安全问题。云计算平台聚集了大量用户应用和数据资源,更容易吸引黑客攻击,而故障一旦发生,其影响范围更多,后果更加严重。此外,其开放性对接口的安全也提出了一些要求。另外,云计算平台上集成了多个租户,多租户之间的信息资源如何进行安全隔离、服务专业化引发的多层转包引发的安全问题等。

这三个问题总的来看包括云计算安全技术的挑战,服务供应商及用户如何进行相互协作的管理方面的挑战,以及其跨地域性、多租户、虚拟化等特性带来的政府信息安全监管、隐私保护和司法取证等方面的挑战。而这些问题看似复杂,但都能一一化解。

二、在技术方面,主要是虚拟化安全、数据安全和隐私保护技术,同时构筑完整的安全防护体系

虚拟化安全技术目前已经比较成熟,包括趋势科技与VMware合作共推为虚拟化架构的无代理安全防护技术,Check Point的虚拟化环境下的流量监测等。对于虚拟机的安全隔离、虚拟机镜像安全管理,虚拟化环境下的通信安全,虚拟化和物理安全设备的统一管理和可视化都已经有了相关的解决方案。

数据安全和隐私保护工作实际上在传统的IT安全中已经有比较成熟的安全技术,诸如数据隔离,数据加密解密,身份认证和权限管理,保障用户信息的可用性、保密性和完整性。

在安全防护体系上,需要构建包括底层架构安全(通过完善、规范服务器虚拟化安全、网络虚拟化安全、存储安全、高可用性要求以及虚拟化安全管理相关配置要求,构建逻辑安全边界,保障虚拟环境安全)、基础设施安全(完善对底层资源的调度和分配机制,防止用户对底层资源的过度占用;引入沙箱隔离技术,实现不同应用程序间的相互隔离)、运营管理安全(通过动态的安全环境来提高他的安全性)、信息安全层面(通过数据的隔离,加密传输,加密存储这些技术手段为用户提供端到端的保护)。

对于用户与服务商之间相互协作的问题,狭义上可以通过服务商定期为用户提供安全策略自配置、定期的安全报表、主动安全预警、安全审计等安全服务,提高用户的安全感知度。在广义上,则需要相关云安全标准和评测体系的完善,安全标准和评测体系能够帮助用户与服务提供商就相关的服务水平的协议内容达成一致。在这个方面,云安全联盟(Cloud Security Alliance)、IEEE、IETF等众多第三方组织将进一步推进这些工作。

政府机构的信息监管、隐私保护等相关制度的出台,将维护行业的健康持续的发展,对企图违规操作的行为起到威慑和惩戒作用。当然,纵观IT技术的发展历程,政府的相关政策通常是滞后于社会实践应用的,因此这一点并不是云计算采用最大的障碍。

经过以上对于云计算安全问题的梳理和解决方案的探讨,我们发现云计算安全并不是我们想象得那般不可逾越。正如EMC公司信息安全事业部RSA执行主席亚瑟·科维洛所说的那样,用户无需过度疑虑云计算的安全技术,实际上有比我们想到的多得多的安全技术能够用于保护云计算的安全。云计算广泛应用的时代渐行渐近,云计算安全已不再是挡在云计算应用的一座大山,而是一块几方合力可以搬动的石块。

云计算的安全策略 篇4

云计算是一种计算类型, 在“云”环境中, 各种规模可变且弹性的、与信息技术相关的云计算性能通过互联网技术的运用被作为一种服务提供给外部用户。

通俗地说, “云”实际上是由一个大型数据处理中心来管理的, 由大规模普通工业标准服务器集群所组成的巨大服务网络, 它通过“云”端的服务器集群来完成数据的处理和存储, 通过虚拟化技术扩展云端的计算能力。数据中心按用户的需要分配计算资源, 以达到与超级计算机同样的效果。用户终端可以是笔记本电脑、台式机、手机等各种智能设备, 甚至简单到只需要提供一个浏览器, 就可以在任何地点、任何时间, 用任何设备, 快速地计算或查找, 而再也不用担心资料丢失以及计算和存储资源不够用等问题

1 云计算的优点与安全问题

云计算利用网络获取各种资源和应用服务, 减少了硬件建设和维护成本, 提高了资源利用率, 实现了高效费比的数据存储和计算能力。此外, 云计算环境采用开源软件实现各种应用服务, 可为用户提供一个在线的软件协同开发和开源软件应用环境, 用户无需再购买独立的软件开发、认证等工具, 显著降低了软件开发成本, 提高了工作效率, 并方便了新软件的测试和认证工作。

在充分认识云计算所带来的效益和优势的同时, 也应看到云计算技术仍面临诸多风险与挑战。首先, 信息安全难以充分保障。高度共享、灵活访问与数据安全是云计算发展过程中不可回避的一对矛盾, 仅依靠传统的网络安全技术已不能满足要求。其次, 标准化问题悬而未决。目前尚未形成关于云计算的国际标准, 这在很大程度上阻碍了云计算硬件的通用性和替代性, 以及软件的适用性和继承性。此外, 云计算的适用性有待提高, 这种非常适用于松耦合型数据处理应用的计算模式, 对于不易分解成相互独立子任务的紧耦合型计算任务来说处理效率较低。

2 云计算的安全策略

随着云计算时代的到来, 软件开发模式和商业模型都将进入全面更新改良的新时代。但云计算特有的工作模式也给网络安全提出了全新的挑战, 对于云计算平台, 必须制定特定的安全策略, 才能让用户安全放心地享受云的快乐

2.1 云计算平台的安全技术策略

(1) 强化底层安全技术性能

云计算平台可以采用多个层次来确保用户的应用和数据安全, 特别是对操作系统的内核进行改进, 采用全新的安全模式, 确保资源既有连续性又有相对独立性;另外系统的调配也可以做相应的改进, 资料调配时不会调配系统的内核资源, 而是通过一些指令的审核过程做判断;在应用层也可以做相应的保护措施, 允许企业采取特殊的机密措施等。

(2) 为云计算平台推出云计算安全机制

云计算安全机制可以帮助企业用户在数据中心上运行大多数应用程序, 它能把用户的云资源与网络虚拟化分隔开来, 提供企业内部数据中心设备和云中设备之间的安全连接。同时, 云计算安全机制能够聚合任意终端, 包括企业内部的服务器和客户设备, 以及公共云服务中的资源, 以创建高效安全的虚拟网络覆盖结构。

(3) 在硬件层面上提升访问权限安全

目前云计算方面另一个久久挥之不去的阴影, 就是许多提供商的登录机制太原始、太简单了。人们在访问云端数据所依赖的认证手段非常弱, 主要还是用户名和密码。这使得越来越多的互联网犯罪开始从最终用户下手。因此, 未来云计算平台需要更强有力的手段对接入云服务的用户进行认证。基于端到端的安全理念, 一种做法是更多地将安全措施植根于硬件层面中, 例如采用后台指纹验证和其他生物特征识别技术等, 以进一步提高安全和隐私机制的安全标杆。

2.3 安全监视、聚合、分析和报告

就像安全配置管理一样, 基于云的系统和服务的集中化可更好地推动所需的相关安全日志和度量标准的访问和聚合, 以便进行分析, 最终生成对安全相关活动和事件的探测和报告。或者, 它也可能会使这些过程变得更加复杂、困难和晦涩, 特别是在虚拟化的、共享的和外包的环境中。在规划使用基于云的解决方案或向基于云的解决方案迁移时, 必须考虑并包括现行的用于系统监视、日志和活动数据会聚及事件报告的组织策略和过程。

2.4 制定符合法规的在线服务安全保护文件

云计算应用的本质是提供一种在线服务, 所以重要数据的物理存储可能会跨域不同国家和地区。而不同国家有不同的司法系统, 这就会带来潜在的法律风险。例如不同国家对数据丢失责任、数据只是产权保护、数据的公开政策的司法解释可能是不一样的。这都是考验云计算平台在线服务时的重要安全内容。

为此, 必须制定关于如何保障云基础设施的相关文件。文件包括在保护云计算基础设施以及其用户的数据和应用程序方面将采取的具体措施。当然, 这些做法依赖于风险评估和纵深防御, 以及周期循环的风险再评估和制定适当的新对策, 以保证能够处于领先于威胁发展的优势。同时, 云计算平台还需要监测有关数据保密性和完整性的法律, 以完全遵守这些法规。因此, 对于云基础设施, 必须进行一年一度的审查, 以满足支付卡行业标准 (PCI) 、塞班斯法案、健康保险携带和责任法案和媒体评级理事会的相关要求。此外, 可以将国际标准化组织 (ISO) 和报表审计准则 (SAS) 的等国际主要认证作为衡量云计算平台云安全是否健全的标准。

2.5 第三方权威安全认证提供护航

互联网上权威的认证机构为云计算平台提供安全和认证服务, 将进一步保护云平台及其用户。第三方权威安全认证服务商可以为云计算平台提供SSL证书和代码签名, 确保企业用户在云计算平台上运行的应用程序拥有强大的SSL加密保护, 保护用户、应用程序和服务器之间相互传送的数据, 同时在用户和基于云计算的服务器之间提供关键认证。代码签名使终端用户表明程序来自可信的发行商, 被视为基于云计算应用的“虚拟保护膜”。如果数字签名损坏, 表示该程序已经被篡改, 进而保护用户免遭黑客或恶意代码的威胁。

2.6 制定灾难恢复策略

所有“云”用户都必须与云服务提供商进行协调, 制定灾难恢复计划, 主要包括业务恢复计划、系统应急计划、灾难恢复实施计划以及各方对计划的认可, 以便在发生意外期间, 能够在尽量不中断行动的情况下, 将所有任务和业务的核心部分转移到备用站点。应急计划须定期进行测试和演习, 以便在业务中断时, 能够确保信息系统各项功能的有效性。应急计划必须包括对被修改和受损数据的修复程序。应急计划要至少能解决

188网络安全技术与应用2014.7

以下问题:

(1) 正常的通信环境受损或中断情况下的必要措施;

(2) 功能性应用使用数据或服务遭到拒绝时的必要措施;

(3) 用户使用数据或服务遭到拒绝时的必要措施;

(4) 执行应急或扩展行动时的必要措施。

在服务提供商共享的云计算站点或其驻留能力发生彻底的灾难性故障时, 必须对共享的优先恢复重点和过程给予特别关注。

3 结语

云计算是未来计算机网络的新趋势。设计鲁棒、有弹性, 让用户能安全、放心使用的云计算平台, 是当前各个需要高性能计算机支持的领域都迫切需要的。云计算中心将成为社会发展的新基础, 在信息化政务管理、城市规划建设、军事领域等都将发挥巨大的作用, 全面提升整个社会管理和公共服务的水平。

摘要:近年来, 云计算 (Cloud Computing) 成为了IT领域的新概念。在“云”环境中, 各种规模可变且弹性的、与信息技术相关的云计算性能通过互联网技术的运用被作为一种服务提供给终端用户, 减少了硬件建设和维护成本, 提高了资源利用率, 实现了高效费比的数据存储和计算能力。但是, 云计算技术仍面临诸多风险与挑战。本文针对云计算的安全缺陷, 从网络技术策略、数据处理、安全认证等方面提出了切实可行的云计算安全策略, 最后给出了云计算可能带来的社会影响和发展趋势。

关键词:云计算,终端用户,安全缺陷,安全策略

参考文献

[1]韩星晔.李新明.云计算军事应用研究.装备指挥技术学院学报.201l (4) :103-107

[2]钟伟彬, 周梁月, 潘军彪等.云计算终端的现状和发展趋势[J].电信科学, 2010, 3:22-26

[3]周小进.陈宇.“云计算”将主导新信息时代战争.数字国防, 2010 (5) :48-49

[4]陈全, 邓倩妮.云计算及其关键技术[J].计算机应用, 2009, 29 (9) :2562-2567

云计算环境下的计算机网络安全 篇5

随着计算机的不断普及,网络及信息技术的广泛应用,提供了大量的互联网服务以及信息资源,从而也使更多的数据计算、存储以及应用等基本功能被人们应用在各项工作中,极大程度上方便了人们的生活。

不过,因为“云计算”是以因特网为前提的新兴计算机技术,虽然可以在一定程度上为人们提供便捷服务,确保相关数据的安全性、可靠性,但还是存在较多的计算机网络安全问题。

在此种情况下,有必要针对云计算下的计算机网络安全现状及相关问题进行分析,以便提高其网络环境的安全性。

1 云计算的概念与特征

云计算,是在internet的基础之上的一种新型的计算方式,通过这种计算方式,可以按照需要提供给计算机或者其他设备以软硬件资源和信息等,以达成资源共享,它的分布式处理、云储存和虚拟化技术很大程度地降低了成本以及便利化了网络生活。

云计算一般具备以下特点:第一,安全可靠性高的数据储存中心;第二,方便快捷,消费者用户可随时获取资源,按需要使用,无论何时都可以以量化方式去购买资源;第三,数据共享,云计算为不同设备之间的数据与应用提供了共享的平台;第四,无限扩展性能,云计算为不同地域不同数量的用户去使用网络提供了无限可能。

在云计算提供的环境下,避免了意外以及人为因素造成的计算机软件硬件数据被窃取、篡改甚至恶意破坏,保证了计算机网络数据信息的完整和安全。

尽管如此,面向全球开放的互联网仍会使得计算机网络的安全性有所降低,因此,通过有效的防范措施来提高计算机网络的安全是有必要的。

2 云计算下加强网络安全建设的重要性

在当今社会云计算遍布了各个角落,所以在人们使用的时候,安全性也就成了用户和管理者最大的担心。

下面我们就来详细的了解下云计算环境中的计算机网络安全的意义和特征。

(1)加强云计算背景下网络安全技术的建设有利于保障网络用户的数据安全,避免数据被盗或丢失等问题的发生。

通过计算机的广域网与局域网结合而成的网络数据库可以同时在不同的区域网络之中进行备份,这样就可以大大的提高用户数据的安全性能,确保用户的数据安全,避免了由于计算机崩溃或是硬盘被盗而产生的数据丢失或是被盗问题的发生,有效的避免了计算机网络用户数据外泄问题的发生。

(2)加强云计算背景下网络安全技术的建设有利于提高信息共享的程度和数据机密的强度。

网络安全技术是计算机正常运行的重要前提,通过提高网络安全技术可以有效的降低用户计算机的性能标准,提高计算机网络用户之间信息共享的程度,为广大的用户带来极大的便利;同时信息共享可以使操作用户在操作的过程中进行更为复杂的加密与组合技术,从而大大的提高信息的安全性,确保网络数据的安全。

(3)加强云计算背景下网络安全技术的建设有利于加强对客户端软件的监控与追踪。

构建安全的云计算环境 篇6

云服务器:保障业务连续性

传统服务器侦听网络上客户机的请求,响应所需的信息。步入云时代,服务器所扮演的角色已不仅仅是数据的反馈方,其承担的服务范围涉及稳定性、安全性、可扩展性和易管理性等方面的内容。由此衍生出的云服务器性能更强、存储容量更大、虚拟化程度更高。在云服务器市场逐步迈向成熟的时期,怎样根据用户需求做到弹性配置和负载均衡,避免服务器宕机,保障业务的连续性,成为云服务器提供商关注的焦点。

云存储:数据保存灵活可控

对于国内个人消费者而言,经常见诸报端的云存储产品莫过于各种类型的网盘,用户在终端自由存取数据的时候可能不曾想到其后灵捷的云存储架构,云存储利用集群应用和分布式文件管理技术协同各种类型存储设备灵活地工作。云存储优势在于:按需使用、按需付费、可随时扩展增减并减少管理的难度。鉴于网络流量爆炸式的增长,如何通过部署云存储网络来应对海量数据的保存、备份、安全的挑战,您心中是否有明确的答案?

虚拟化:有效整合资源

虚拟化作为云基础架构的关键一环,可有效地降低服务器数量。虚拟化通过对物理基础架构和应用程序的高效整合,节省了数据中心所占用的空间及运营开销。有报告曾显示2012年虚拟化服务器比例将达到50%。随着虚拟化在服务器、存储、桌面和应用程序等领域的日益成熟,用户和厂商都急需一个恰当的平台进行深度的交流。

云操作系统:随时、随地、统一的操作

如果台式机、笔记本电脑和移动硬盘仍是你工作或生活“标配”,那么你可能会幻想若能在任何地点、任何轻便的终端上能完成日常所需就完美了。云操作系统的出现令人眼前一亮,只要有网络覆盖的地方,使用者就可以随时享受各种应用。当前企业移动办公人员逐渐增多,利用智能终端的云操作系统,外出一族可以非常便利地进行工作,无论使用智能手机、平板电脑还是超级本,对任一文档的修改都将同步到其它终端,也包括驻地的台式机。云操作系统的出现真正实现了“一次更改统一生效”的办公模式。您是否在想哪里可以领略到这种云端漫步的美好体验呢?

云计算基础架构答疑解惑的平台在哪里?

云计算基础架构将数据中心、服务器、存储、虚拟化和操作系统等进行了有效的融合,提升了IT资源的利用效率。高可用的laas(基础设施即服务)加快了企业业务层的敏捷性,最大限度地增加了企业的回报。那么有针对性地探讨传统网络基础架构向云迁移过程中各种疑问的平台在哪里呢?

三、云安全

云安全示意图

“云安全”

是继“云计算”“云存储”之后出现的“云”技术的重要应用,已经在反病毒软件中取得了广泛的应用,发挥了良好的效果。在病毒与反病毒软件的技术竞争当中为反病毒软件夺得了先机。紧随云计算、云存储之后,云安全也出现了。云安全是我国企业创造的概念,在国际云计算领域独树一帜。

“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。

最早提出“云安全”这一概念的是趋势科技,2008年5月,趋势科技在美国正式推出了“云安全”技术。“云安全”的概念在早期曾经引起过不小争议,现在已经被普遍接受。值得一提的是,中国网络安全企业在“云安全”的技术应用上走到了世界前列。[2]

技术原理

“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。

四、云安全服务----趋势科技

趋势科技SecureCloud云安全6大杀手锏:

1.Web信誉服务

“安全”云计算的首要问题 篇7

云计算的发展势头近年来日益迅猛,众多企业在开始享受云计算便利的计算资源服务、大数据沉淀与挖掘带来的产业创新的同时,业界也一直存在着关于云服务安全方面的挑战与质疑。2013年,亚马逊AWS战胜IBM获得美国中央情报局6亿美元云计算系统订单,给质疑云计算安全的声音泼了一次冷水,对全世界范围内的云计算云服务进程是一次不小的推动。

在中国,云计算服务经过3年多的发展实践,已经有了不小的规模,同时也产生了国外尚未涉足、对安全要求更高的金融行业等新的云计算服务领域。比如目前国内最大的单只基金——余额宝,国内第一家互联网保险公司——众安在线均是构建在阿里云的云计算平台上。

当然,对这一新鲜事物质疑与担忧也不少,据统计国内50%的企业不敢使用云计算服务的主要原因是对安全问题的担忧。

云计算更安全,是一个思维变革

云计算的特点是把信息化的资源颗粒化,比如存储、计算、软件、数据、管理资源,这些资源虚拟化而且被颗粒化以后形成各种资源池然后统一整合进行管理和利用,实时地按需分配。就好比是以前家家户户自己打井汲水,现在由自来水公司集中管理全市用水,并且通过管道将自来水输送到各家各户。从井水到自来水的变迁让千家万户喝上了放心水,省去了挖井打水的工夫,不会有人担心自来水公司被投毒而拒绝接入自来水。

“事实上,云比原来的方法更安全,就好像把钱放在银行事实上会比放在枕头底下更安全一样,需要克服的是心理障碍”。现任阿里巴巴集团首席技术官,也是阿里云计算有限公司、云OS操作系统的筹建者,并主导了阿里巴巴集团的去“IOE”革新的王坚博士认为这是一个思维变革的过程。

国内云计算安全获国际顶级认可

如同储户把金钱从枕头下存进银行是基于信任一样,用户是否选择使用云服务关键在于如何建立对云服务商的信任,而无论从阿里云还是用户角度来看,客观、公正的第三方权威认证是双方建立信任的基础,因此阿里云通过覆盖国际和国内、传统IT安全和云计算安全的一系列第三方认证构建起用户同云服务商间的信任纽带。

在国际方面,暨2012阿里云领先国内云服务商将ISO27001(信息安全管理体系)国际认证覆盖弹性计算、RDS(关系型数据库服务)、ODPS(开放数据处理服务)、OSS(开放存储服务)、OTS(开放结构化数据服务)、云盾(云安全服务)以及云监控服务后,于2013年阿里云 获得全球 首张云安 全国际认 证金牌(CSA-STAR),这是英国标准化协会(bsi)向全球云服务商颁发的首张金牌。这也是中国企业在信息化、云计算领域安全合规方面第一次取得世界领先成绩。

该认证是一项全新而有针对性的国际专业认证项目,旨在应对与云安全相关的特定问题。其以ISO/IEC 27001认证为基础,结合云端安全控制矩阵CCM的要求,bsi提供的成熟度模型和评估方法,对提供和使用云计算的任何组织,综合评估组织云端安全管理和技术能力,最终给出“不合格-铜牌-银牌-金牌”四个级别的独立第三方外审结论。

在国内方面,阿里云已通过公安部信息安全等级保护三级测评,测评对象覆盖弹性计算、RDS(关系型数据库服务)、ODPS(开放数据处理服务)、OSS(开放存储服务)、OTS(开放结构化数据服务)、OSS(开放存储服务)等云服务支撑系统。

云安全考验企业文化和诚信

众多企业对云计算服务心存顾虑的原因不仅是对安全防护的担忧,还有对敏感和隐私数据的保护缺乏信心。目前国内几大云计算服务商都是互联网巨头,这些巨头的业务覆盖范围十分广泛,几乎无所不包,拷贝复制的能力非常强大,中小型互联网创业公司可能将自己的业务和数据放到强大竞争对手的云平台上吗?

“这是一个有关企业诚信和文化的问题,短时间内无法证明。”王坚博士诚恳地回答,“淘宝2013年‘双11’的交易量达到350亿,却没有一分钱是淘宝自己卖出的。淘宝提供交易平台,阿里云计算提供IT服务,阿里金融提供融资贷款服务,这是阿里巴巴集团为中小型公司打造的一个创业服务生态链。”

“阿里云计算公司成立的初衷不是仅仅为支持本集团内部的业务系统,我们提供的通用的云计算服务可以帮助中小型企业摆脱IT的束缚,减少IT投入的成本和风险,让小公司做大公司才能做的事。云计算的发展需要一个生态圈,中国互联网的健康发展也需要一个生态圈,而不仅仅是几个互联网巨头,阿里巴巴集团的成功并没有堵住中小型创业公司的发展道路,而是在为中小企业的发展创造条件。”博士接着谈到。

云计算为国家信息安全等级保护工作提供便利

今天传统的网络安全产品提供商仍然在致力于逐门逐户地推广安全加固的“井盖和井水净化剂”,安全产品防御容量也从“企业级”走向了“电信级”。当很多单位和企业其业务互联网后面对用户不可预知的攻击动机所引发的“现象级”安全保障挑战时,其在信息安全建设方面曾经经历的“堆产品、上服务、组团队”等安全历程后、仍未能帮助解决“攻击难预测、服务响应慢、安全人才一将难求”等方面的安全问题。究其原因是对于“现象级”安全保障挑战,未能具备安全攻击自动响应、弹性防御的能力,从而无法保证安全防御能力不被海量用户的差异化访问而稀释。

云计算服务的集中化特点使得云服务商无论是从保障云服务安全性,还是提升用户使用云服务黏性的角度都需要提供“现象级”的云安全服务。这种特性不但使得用户的安全投入得以大大降低,更重要的是对于国家信息安全主管部门而言,为其信息安全监督和检查工作提供了极大的便利条件。改变过去系统和数据分散不易管控的局面,通过集中化的安全管理提高国家信息安全管理的水平,真正实现用户安全防御能力的可测量化。

从监管对象而言,国家信息安全等级保护标准体系目前基于信息系统而非平台的测评体系也同样面临云计算服务模式带来的挑战。这方面阿里云正积极会同公安部各测评、研究机构在公共安全领域试点等保要求在云计算平台落地的可行性,提升等保标准在新信息化服务模式下的生命力。

大数据挖掘的计算能力是国家竞争力

当各种数据在云计算平台上迅速沉淀,大数据的分析方法就有了用武之地。正如微软的Windows操作系统平台使美国成为全世界个人电脑的数据中心,GOOGLE的Android移动操作系统使其成为大部分移动终端的数据中心,各国云计算通用平台的竞争将是一个更大规模数据中心的竞争,具有重要战略意义。

“6年前全世界只有5%的手机使用美国公司的操作系统,如今80%以上的手机使用美国苹果公司的ios操作系统以及谷歌的Android操作系统。操作系统之上的软件只能控制很少一部分数据,无法保障数据安全。这也正是阿里云计算公司花大力气研发自己的阿里云移动操作系统的原因之一。”

基于互联网产生的大数据是国家的重要资源,今天我们看淘宝很重大的意义在于将国民消费行为产生的经济数据留在了国内,而不是国外互联网平台上。那么挖掘这些数据资源的计算能力,则是国家竞争力的体现。

云计算的安全管理 篇8

云计算是目前在企业进行云安全管理上比较流行的一种技术,在信息技术快速发展的今天,企业必须紧随时代发展的步伐, 充分利用云计算技术进行电力企业动态云安全管理,以便在竞争日益激烈的市场上立于必败之地。电力企业必须根据自身的特点建立符合企业内部进行云服务的管理系统,对企业实现高速的信息网络和高性能服务器群服务打下良好基础。在电力行业中,资源的有限性对电力企业的生产成本具有直接的影响,为了避免资源对企业的发展产生阻碍,提升电力企业的竞争优势,满足现代市场的发展要求,必须加快在云计算背景下实现电力企业动态云安全管理,解决目前电力企业所面临的企业内部资源安全问题, 在公共密钥基础和授权管理基础设施PMI的安全身份认证的基础上进行控制。

1云计算对安全管理要求

信息化技术的发展对人们工作、生活带来许多便利,加快了人们的生活节奏,但另一方面,对企业进行安全管理提出更高的技术要求。企业通过信息化管理部门创建的网络安全管理平台, 运用云安全管理软件,实现了对企业安全设备的集中管理与控制,能通过监控对企业的数据、资源情况进行实时分析,并提供完整的、清晰的TOPN统计报告,企业员工随时能掌控当前网络的运行状态。在保证网络安全的可视性情况下,通过进行集中的策略管理,可有效简化多台设备的安全策略管理部署工作,为企业节约更多的维护成本。云计算时代的到来,复杂的虚拟环境对安全管理提出更高的技术要求。电力企业为了确保数据的安全和出现的日志差异,必须结合电力企业的组织结构特点,使用云计算技术对电力企业进行动态云安全管理做好相应的安全管理制度,在虚拟化环境下进行业务迁移,实现对安全策略的及时调整和动态控制,确保网络资源的安全。

1.1建立完善的虚拟化管理

云计算技术是通过在建立虚拟化的环境下,确保整个云中的安全设备都处于一个虚化的单元资源内,电力企业管理人员通过安全管理软件平台,实现了在设备配置管理和安全日志分析上的资源的虚拟化管理,而不是依靠某个物理设备单独来完成。同时, 通过建立虚拟单元,用户权限管理需要根据用户所需的功能不同进一步细化,在完成初始化的用户虚拟化资源的分配和绑定后, 确保后续的操作有不同的管理人员进行完成,每个管理人员都可以根据实际需要为了企业的安全资源进行策略调整,以完成对电力企业的数据资源的安全事件分析。

1.2实现安全设备的统一管理

电力企业在运用云计算技术进行安全管理的过程中,为了确保电力企业全面的安全管理体系,必须根据电力企业的实际状况,需要配置不同类型和不同厂商的安全设备部署。电力企业管理策划人员,通过运用科学合理的方案,使不同厂商在配置上互相融合,确保多种类型的安全设备能进行统一的管理,并使事件之间存在一定的关联,这需要利用云计算技术的管理人员具有组建网络,并为电力企业服务的能力,以达到对电力企业进行动态云安全管理时对设备进行统一管理和事件进行分析,在此基础上通过采取定制化的手段,实现了对其他厂家的安全日志进行管理。在实际应用中,常常存在多种厂家混合组网的情况,各设备厂商所提供的安全管理系统都配置有各自的管理及事件分析所开放的API接口。

1.3实现对虚拟化安全策略的调整

云技术环境的特征就是实现了虚拟机在虚拟环境下的自动迁移,为满足广大用户的需要,紧跟虚拟机的迁移,业务系统本身的资源配置以及该虚拟机的接入端口属性都在积极响应并需要提供响应的手段。电力企业为了实现在云计算背景下的安全管理策略,管理人员需要在安全管理平台上提供重要的技术支持功能,并及时建立网络中虚拟机和安全管理策略的虚拟化策略调整,并对虚拟机的迁移动作进行感知,以获取虚拟机在自动迁移后所得到的网络位置信息情况,以此来实现安全策略的合理迁移。虚拟机信息迁移后,管理人员需要计算出其迁移后所对应的设备,为安全策略调整做好相应准备工作,安全管理平台基于对各方面资源的整合,以便及时进行安全策略调整,以达到对虚拟机所对应的安全策略组进行重新下发到新的安全设备上,对整个安全策略进行迁移。

2云计算背景下的云安全管理策略

H3Cse Center是在云计算背景下电力企业实施动态云安全管理的中心,其不但具有先进的SOA开放架构,而且各功能模块之间具有一个统一的WEB操作门户,从而实现了对云计算网络中各类安全设备的集中管理,互相之间达到完成结合,构建起智能开放的统一安全管理信息平台。Sec Center通过利用各种协议使采集到的网络中的安全设备的事件和流量信息进行统一管理, 其主要包括Syslog、Net Stream/Net Flow、SNMP等,并能对设备进行实时监控、分析设备所处的工作状态和安全运行状况,以便提供集中分析与审计平台,同时,Sec Center具有强大的控制和策略部署功能,能对其有关的安全设备进行集中的管理,并在虚拟环境中进行安全策略的集中管理,并为之提供云安全管理下的策略管理平台,以满足云安全管理下的开放管理,Sec Center通过不断的完善其适配方式,实现了为第三方管理平台提供开放接口模式。

2.1对虚拟化资源统一管理

Sec Center具有强大的控制功能,对H3C防火墙、TPS及ACG等不同的安全设备,实现了对电力企业网络资源的集中化管理, 电力企业根据自身的情况划分不同的管理区域,并将虚拟设备划分为不同的虚拟设备管理组,并可设置一定的管理权限,根据不同的管理层设置不同的虚拟化安全设备管理权限,满足对虚拟化资源的分级分权管理要求。

2.2有效进行事件监控及分析

Sec Center通过基于虚拟化的资源,实现了对基于设备事件的有效采集及对虚拟资源的有效分析,并在基于设备及虚拟ID方式的基础上,提供对电力企业整个网络安全事件的实时监控功能,以形成一个完整的事件快照,从而为用户提供当前网络安全事件的详细信息情况,电力企业云安全管理人员能及时掌握企业资源的安全状况。通过对电力企业进行云计算背景下资源的实时监控,用户能及时监控到正在发生的重要安全事件情况,并及时启动安全应急预案,快速的处理危险,确保网络资源的安全。

Sec Center实现了对全网范围内的安全事件进行集中统计分析,并对统计结果制成详细的报告,客户可以对电力企业云安全管理过去状况和未来的安全形势做客观详细的分析,为进行电力企业动态云安全管理打下良好基础。管理人员应加强对网络安全统计报告进行评估,Sec Center最大程度上满足电力企业的安全管理需要,并提供完善的综合分析和丰富的统计报告,可将对资源的攻击对象、目标暴露,以方便管理人员根据攻击来源及目标等,制定有针对性的处理措施,并提供基于天、周、月的发展趋势情况,从而掌握TOPN的攻击状态和趋势的全面资源,帮助电力企业了解需要重点关注的网络攻击、病毒等对资源的侵害,以便提前做好防范措施。

2.3加强内容审计

Sec Center强大的功能不仅体现在对电力企业的实时监控上, 而且还具有十分强大的审计能力,能够从以往的数据中快速找到与安全事件有关的信息,并对信息进行分析,以便做好应对同类问题的措施。通过对所需的资源信息进行检索,并对安全事件进行深入分析,找出最终的攻击来源、对象,通过这种深入的查询功能,为用户解决了很多实际问题。

通过对网络的实时监测,对用户在网络中的各种应用行为, 例如,WEB浏览、电子邮件、通信、网络游戏等进行实时监控、 分析和审计,从而对登录非法网站、非法操作、发送违反法律、 散布反动谣言等行为进行有效的监控和审计,确保网络空间的干净,根据对电力企业每个用户的业务使用情况进行分析,掌握造成网络安全的因素,并做好相应的记录,便于日后审计和追踪。 因此,通过对造成安全事件的原因进行分析,用户在对网络资源进行利用时,加强对攻击来源的预防,并提前做好相应安全管理策略。

2.4强化策略管理

在进行网络安全管理时,必须对网络安全组成情况进行分析,提高策略管理能力。管理员在进行网络安全设备策略配置时, 应从整体上综合考虑各种影响因素,减少系统产生误差的机率, Sec Center最大的优点就是实现了运用单一的管理控制台对整网设备的统一管理和配置,有利于对不同虚拟设备的安全策略管理。通过自动化的设备配置,提高了管理效率,有利于网络的长期安全运行。

云计算环境内的虚拟机发生迁移,Sec Center能够随时感知虚拟机所发生的情况,以便及时从虚拟管理系统中获得虚拟机迁移前后的信息情况,例如,虚拟机在发生迁移前后主机的位置情况,Sec Center具有自行维护的防火墙与主机对应的关系,当发生迁移后,防火墙将自动匹配虚拟机的安全管理策略,将原有策略进行重新部署,实现安全策略的有效迁移,确保云计算背景下对多种安全设备的安全策略实现统一部署,确保网络的安全运行。

2.5建立开放的接口模式

随着科学技术的不断进步,各种生产厂家生产不同类型的安全设备,为了提高设备的安全管理,必须建立一种能满足多数厂家需要的接口模式来实现对安全管理平台的统一管理。在这种情况下,Sec Center开发了开放的接口形式,通过适配层的方式, 提供适合多种厂家的API接口形式。通过这些API接口, Sec Center实现了对管理平台上相应日志格式的有限转化,有利于对上层管理平台的解析,已达到对整个网络安全事件的统一分析,同时,对上层的安全策略管理部署接口也实现了开放,有利于对全网安全的统一策略部署。

3结束语

综上所述,科学技术进步,加快了云计算网络的迅速发展, 安全技术对电力企业具有十分重要的作用,对安全管理平台的需要越来越大,云安全管理平台随着社会的发展在不断变化,以适应当代云安全管理需要,从而实现对电力企业资源的有效管理、 配置、监控、分析、部署等,为用户提供更加高效的信息资源、 数据的统一管理平台。

参考文献

[1]郭锡泉,姚国祥.基于DEA模型的网络安全管理效率评价[J];计算机工程与设计,2013.

[2]赵鸣,江肖强.可提供云服务的主动性服务器安全监测系统[J];信息网络安全,2013.

云计算安全问题的研究 篇9

虽然云计算产业具有巨大的市场增长前景,但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战。安全问题已成为云计算领域亟待突破的问题,其重要性与紧迫性不容忽视。

一、理解云计算

云计算是传统计算机技术和网络技术如网格计算、分布式计算、并行计算、网络存储、虚拟化、负载均衡等技术发展融合的产物,是一种新兴的网络商业模式。在云计算模式下,软件、硬件、数据等资源均可以根据客户端的动态需求按需提供。

云计算不仅是一种技术,更是一种服务模式。普遍认为云计算的服务模式可以分为三类:软件即服务,平台及服务以及基础设施及服务。这三类服务模式被认为是云计算体系架构的三个层次,但他们在技术实现上并没有必然的联系,Saa S可以在IaaS的基础上实现,也可以在Paa S的基础上实现,也可以独立实现;类似的,Paa S可以在IaaS的基础上实现,也可以独立实现。从Saa S到Paa S到IaaS的服务模式变迁中,客户或租户可以对更多的资源有着更多的安全控制。

云计算作为一种全新的商业模式,它改变了计算分布或分配的模式。根据计算分配模式的不同,云部署模式分为四种:公共云,私有云,社区云和混合云。这四种模式解决了诸如池化云资源这类广泛存在的问题。从公共云迁移到社区云以及从社区云迁移到私有云,客户或租户可以对更多地资源有着更多的安全控制。云模型如图1所示[2]:

二、云计算面临的安全问题

云计算服务基于宽带网络特别是互联网提供,面临各类传统安全威胁,且安全问题随系统规模化而被放大。另一方面,云计算与传统的计算模式相比具有开放性、分布式计算与存储、无边界、虚拟性、多租户、数据的所有权和管理权分离等特点,同时,云中包含大量软件和服务,以各种标准为基础,数据量庞大,系统非常复杂,因而在技术、管理和法律等方面面临新的安全挑战。此外,云计算系统中存放着海量的重要用户数据,对攻击者来说具有更大的诱惑力,如果攻击者通过某种方式成功攻击云系统,将会给云计算服务提供商和用户带来重大损失,因此,云计算的安全性面临着比以往更为严峻的考验。与传统IT安全比较,云计算特有的安全问题主要有以下三个方面:(1)云计算平台导致的安全问题。云计算平台聚集了大量用户和数据资源,更容易吸引黑客攻击,而故障一旦发生,其影响范围多,后果更加严重。此外,其开放性对接口的安全也提出了更高的要求。另外,云计算平台上集成了多个租户,多租户之间的信息资源如何安全隔离也成为云计算安全的突出问题。(2)虚拟化环境下的技术及管理问题。传统的基于物理安全边的防护机制难以有效保护基于共享虚拟化环境下的用户应用及信息安全。另外,云计算的系统如此之大,而且主要是通过虚拟机进算,一旦出现故障,如何快速定位问题所在也是一个重大挑战。(3)云计算这种全新的服务模式将资源的所有权、管理权及使权进行了分离,因此用户失去了对物理资源的直接控制,会面临与服务商协作的一些安全问题,如用户是否会面临服务退出障碍,不完整和不安全的数据删除会对用户造成损害,因此如何界定用户与服务提供商的不同责任也是一个重要问题。

三、云计算安全防护

3.1基础设施安全

基础设施安全包括服务器系统安全、网络管理系统安全、域名系统安全、网络路由系统安全、局域网和VLAN配置等。主要的安全措施包括安全冗余设计、漏洞扫描与加固,IPS/IDS、DNSSec等。考虑到云计算环境的业务持续性,设备的部署还须要考虑到高可靠性的支持,诸如双机热备、配置同步,链路捆绑聚合及硬件Bypass等特性,实现大流量汇聚情况下的基础安全防护。

3.2数据安全

云数据安全包含的内容远远不只是简单的数据加密。数据安全的需求随着三种服务模式,四种部署模式(公共云、私有云、社区云、混合云)以及对风险的承受能力而变化。满足云数据安全的要求,需要应用现有的安全技术,并遵循健全的安全实践,必须对各种防范措施进行全盘考虑,使其构成一道弹性的屏障。主要安全措施包括对不同用户数据进行虚拟化的逻辑隔离、使用身份认证及访问管理技术措施等,从而保障静态数据和动态数据的保密性、完整性、可用性、真实性、授权、认证和不可抵赖性。

3.3虚拟化安全

虚拟化的安全包括两方面的问题:一是虚拟技术本身的安全,二是虚拟化引入的新的安全问题。虚拟技术有许多种,最常用的是虚拟机(VM)技术,需考虑VM内的进程保护,此外还有Hypervisor和其他管理模块这些新的攻击层面。可以采用的安全措施有:虚拟镜像文件的加密存储和完整性检查、VM的隔离和加固、VM访问控制、虚拟化脆弱性检查、VM进程监控、VM的安全迁移等。

3.4身份认证与访问管理(IAM, Identity and Ac-cess Management)

IAM是用来管理数字身份并控制数字身份如何访问资源的方法、技术和策略,用于确保资源被安全访问的业务流程和管理手段,从而实现对企业信息资产进行统一的身份认证、授权和身份数据集中化的管理与审计。IAM是保证云计算安全运行的关键所在。传统的IAM管理范畴,例如自动化管理用户账号、用户自助式服务、认证、访问控制、单点登录、职权分离、数据保护、特权用户管理、数据防丢失保护措施与合规报告等,都与云计算的各种应用模式息息相关。

IAM并不是一个可以轻易部署并立即产生效果的整体解决方案,而是一个由各种技术组件、过程和标准实践组成的体系架构[3]。标准的企业级IAM体系架构包含技术、服务和过程等几个层面,其部署体系架构的核心是目录服务,目录服务是机构用户群的身份、证书和用户属性的信息库。

3.5应用安全

由于云环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很多挑战。云计算的应用主要通过Web浏览器实现。因此,在云计算中,对于应用安全,尤其需要注意的是Web应用的安全。要保证Saa S的应用安全,就要在应用的设计开发之初,制定并遵循适合Saa S模式的安全开发生命周期规范和流程,从整体生命周期上去考虑应用安全。可以采用的防护措施有访问控制、配置加固、部署应用层防火墙等。

四、结束语

本文针对云计算安全风险进行了深入的分析和探索,提出了一些较为合理的安全防范措施。但是,云计算安全并不仅仅是技术问题, 它还涉及标准化、监管模式、法律法规等诸多方面, 遵循已有的最佳安全实践可以加强云计算的安全。

参考文献

[1]中国电信网络安全实验室.云计算安全技术与应用.电子工业出版社.2012

[2] (美) Vic (J.R) Winkler著, 刘戈周, 杨泽明, 徐峻锋译.云计算安全架构、战略、标准与运营.机械工业出版社.2013

云计算安全框架的研究 篇10

1 云计算的鼻祖

云计算的鼻祖可以说是谷歌。是谷歌最先研究出云计算的运算方式。它具有高效率的扩展性。现在常见的一种用云储存的系统就是微软作的, 它的英文名字是“Live Mesh”。它具备了完整的、特别大的储存方式“网络硬盘”和常见的远程连接桌面的快捷系统。但是, 对于云计算来说, 它的安全性能还不够完善。在09年的下半年, 发生了好几件对于云计算严重的事件, 因此, 这些事件高度引起了人们对待云计算所产生安全上的问题进行了高度的重视。在美国的首次检查报告中发现, 客户最担心的就是系统的安全性。

2 云计算的安全性能的结构

从2007年的末尾, IBM是最早提出云计算的定义的公司:按照用户的要求, 开发出取消服务和动态形式部署及动态形式配置的平台。在平台里, 服务是可以延伸和缩短的, 它也可以是服务器的另一个平台。常见的通用平台包含了很多设备, 其中包括:计算机设备、云安全设备、网络当中的设备、存储形设备 (像U盘、硬盘) 等。云计算还有很多种服务, 例如数据类型服务, 基本结构型服务, 通讯式服务, 平台型服务, 操作软件类型服务等。这篇论文对于系统简单易操作和安全及保密的突出云计算的原则, 从各个方面深入的设计其安全的架构。

2.1 云计算的可靠性

在使用的过程当中, 通过安全的运行, 即为可靠性。是在受到人为或者其他方面的危害所带来的影响。对于云计算最基本的要求是他的可靠性要很高。

2.1.1 可靠性在环境中的重要举措

在研发云计算的时候, 必须要远离危险的区域, 譬如曾经发生过地震的地方, 磁场严重超标的地方, 曾经被闪电击到过的地方或者是曾经发生过火灾的地方, 这些都是比较危险的区域。如果在遇到危险的时候, 应该具备完善的警告和预知和及时排除故障的措施, 而且还需要很多的设备区支撑, 为了预防电磁泄漏, 应该采用防止干扰或者能屏蔽干扰的技术。

2.1.2 设备的需要很多可靠性的重要举措

为了加强设备强大而有力的可靠性, 应该把电源做到排除静电的作用, 用来防止病毒的产生和预防电磁辐射以及防止电的短路。操作设备的工作人员, 应该通过学习和训练去完成于计算机互通。这样可以大幅度减少设备不正常工作, 从而有效的提高了设备的使用寿命。

2.1.3 介质的重要措施及其可靠性质

在云系统进行传输时, 最好采用光纤技术, 也可以使用美国的加压电缆, 电缆在塑料中是处于密封状态, 把它埋方在地下深处, 同时在电缆线的两侧加压, 可以把监视器放在下面, 从而有效的预防电的短路和有效的监听。

2.2 云计算的实际可用性质

系统会给用户使用权限, 在系统受到损坏或者要降级的时候, 还能够为有权限的用户提供良好的服务。云计算通过很多机制来确保系统在可用性上所有的需求, 例如:

2.2.1 标识机制和认证机制

为了保证用户在系统中使用的身份是唯一的, 标识这时就起到了重要的作用。当用户需要进行身份验证的时候, 认证也会起到相应的作用, 例如日常生活中常见到的银行操作口令卡, 它在银行用户通过网络购物时, 在结算的时候需要验证的一种方式, 云系统将记住当前的口令卡每行每列的数字, 然后通过其中的某行某列的要求, 对用户进行输入比对。口令卡只有用户自己有一份, 银行系统有一份云记录, 当比对成功之后, 便可以继续购物, 如果比对错误, 或者输入错误三次以上, 将封截此交易一段时间来保障云计算的安全性。

2.2.2 对于数据之间的控制

为了预防数据在网络当中过多而导致网络的延时或者堵塞, 云系统势必要及时地分析出网络服务器端的接受程度, 并根据这种程度对用户进行准确的引导, 想要解决数据在网络产生的问题, 应该从整体结构和存储方面去控制, 同时可以让系统自己选择哪条线路是稳定的, 可在服务器当中实现平衡。

2.3 保密机制

保密机制主要是把非用户权限的资料和信息授权给用户让其使用。为了保证保密的数据的安全性, 必须要对相关的工作人员进行有效的管理;而且还需要用到密码校对的方式, 对所有需要密码保护的数据进行保护。曾有一个人提到一个保密的解决方式, 那就是成立“私有云”, 私有云起到的作用是防火墙对用户在云系统的安全加以保护。用户可以再互联网进行访问, 并保证私有云里只有用户自己的资料。

2.4 数据的完整性

其包含的意思是在它传输的过程中, 不会被恶意的删除、蓄意的修改、违法的伪造内容、把数据的信息顺序改变、或是插入别人的信息等特征。为了保证数据在云系统的完整性, 它的储存方式一般采用密码验证和纠错等方法。在云系统中, 因为它比较复杂, 当前可以用到的技术只有两种:一是提交技术;二是复制服务器。

3 结语

云计算的核心问题是制定云计算的发展方向和应用范围, 本文所指的云的安全系统, 是对系统中数据的传输和接受者在过程中对其内容的严格验证, 同过防火墙和查杀病毒的软件区检测, 对信息和数据提供了安全有效的保证。从对数据大规模的检验和引导, 也可以有效的防止网络当中的黑客对数据的窃取和对系统的攻击。就此, 中国也制定了有关云计算方面的法律条文, 让云计算系统可以有法可依。

参考文献

[1]周祥峰.智能电网中虚拟化云计算安全的研究[J].计算机安全, 2013, 05:71-73+76.

[2]房晶.云计算的虚拟化安全和单点已成功登录研究[D].北京交通大学, 2012.

[3]梁宏斌.基于SMDP的移动云计算网络安全服务与资源优化管理研究[D].西南交通大学, 2012.

[4]刘婷婷.面向云计算的数据安全保护关键技术研究[D].解放军信息工程大学, 2013.

云计算下的全球安全合作 篇11

云计算安全成最大热点

3月2日上午的主题演讲,历来都是全球信息安全产业未来发展的风向标,今年同样如此。EMC (NYSE:EMC)信息安全事业部RSA全球总裁亚瑟•科维洛(Arthur W. Coviello)先生为大会开幕式发表了主题演讲,他开宗明义地提出,云计算的广泛采用,将为未来的信息安全产业带来巨大的挑战,同时也蕴藏着巨大的机遇。

科维洛说:“毫无疑问,业界厂商和用户都已经肯定,云计算已经成为全球信息产业的重要发展方向。现在已经过了要不要上云计算的时期,而到了如何上云计算的时期。但是,对信息安全的担忧,已经成为全球部署云计算的重要障碍。一项调查显示,全球51%的首席信息官认为安全问题是部署云计算时最大的顾虑。”

他认为,云计算安全问题的挑战主要来自于如何在云计算环境下保护用户的数据、如何保证可管理性和性能。他定义了实现云计算安全的四个具体目标:安全的可见性、可评估性、可信任性和可提供合规证明。

但他认为,正因为如此,云计算的安全性问题为安全行业带来了前所未有的机遇,谁抓住了这一机遇,谁就能在未来的云计算时代胜出。

这些论断让我们看到,未来相当长的一段时间内,为云计算保驾护航将是全球信息安全技术的发展方向。

在本次大会上,RSA宣布与Intel和VMware共同推出一个更加安全、透明、负责的云计算基础架构,包括硬件信任根、安全虚拟环境、安全信息与事件管理、GRC(治理、风险与合规) 管理软件。其好处是:可对云计算底层的实际情况提供前所未有的可视性,可看到物理和虚拟机内的活动和实际状态,使企业能够拥有验证安全条件的能力,深入云计算“黑盒子”中;更精细地控制,增强私有云的区分策略,例如哪些硬件设备可运行虚拟机,哪些业务单位可以共享资源;简化合规性,通过自动的流程搜集、分析和报告基础架构层的活动和事件。

业内其他许多厂商也在云计算安全方面推出了各种新的解决方案。在展会开始之前的3月1日,会议组织了安全行业“2010年最具创新精神公司”的竞赛,前十名入围公司有一半都是针对云计算提供的各类安全解决方案,其中包括虚拟防火墙等。

与此同时,业界普遍认为,基于云计算机的安全服务将成为未来信息安全产业的重点发展方向。事实上,国际国内许多信息安全厂商早已在此方向上进行了重要探索,并在市场上取得了丰硕的成果,比如赛门铁克、趋势科技、迈克菲、瑞星等国际国内反病毒厂商,早已经利用云计算架构为用户收集和发放病毒代码,对互联网网页和文件进行信誉评估。本次大会上,这一做法再次得到了首肯。

中国参展厂商联想网御公司的 CTO 毕学尧向记者介绍,目前的IPS/UTM、防病毒软件/网管、终端安全等产品都可使用该类服务,但未来还需研究如何应用到数量更多的老设备、如防火墙上。“真正面向业务应用的云计算时代到来或许还需要较长时间,但云计算技术用于信息安全保障服务正在脚踏实地地发展,相信未来在认证、授权管理领域还会有更新的尝试。”

安全管理日趋重要

除了云计算安全趋势外,其他一些技术发展趋势同样值得我们关注。

联想网御总经理刘科全告诉记者,通过参会,他深切地感受到了信息安全技术的三个发展趋势:一是应用安全已成为信息安全发展的最大需求来源和发展方向;二是安全必须为用户创造新价值;三是网络安全的可视化趋势。可视化是这次展会比较突出的亮点之一,所谓安全可视化,就是通过技术手段,实时地掌握网络内部不可视的业务状况、安全形势、合规程度等,帮助用户真正感受到安全建设的价值。

毕学尧则从技术的角度进行分析,他认为,未来安全管理产品和解决方案将会更有前途。在此次展会上约有一半企业展示了安全管理产品和解决方案,特别是安全信息与事件管理SIEM产品。“这是因为设备越来越多,网络、主机及安全设备记录了大量日志,集中收集并综合分析,及时准确定位安全事件已成为普遍需求,是信息安全向高级阶段发展的必然趋势。”他介绍,此次展会上,既有Arcsight等老牌安管产品厂商,也有HP、IBM等传统网管厂商展示SIEM产品,还有传统的身份认证厂商RSA介入该领域。

此外,合规性也将主导未来信息安全技术的发展方向。 毕学尧介绍,大多数参展的国外厂商都在强调产品符合GRC、PCI、SOX等相关法案,国内即将全面启动的等级保护整改工作也必将提出明确的技术要求,因此,今后产品的研发和部署都将满足这些法规要求。

中国企业不逊国外

本次大会另一个重要特色是,中国信息安全企业集体出击,在中关村科技园区管委会的组织和补贴下,首次以中关村信息安全企业整体形象组织了7家中国信息安全企业,展位面积达到了80平米,给大会留下深刻印象。

事实上,国家或地区统一组团参展不仅是中国的特色,也是世界的趋势,显示出发展信息安全技术已经成为各个国家的战略重点。联想网御总经理刘科全告诉记者,除了中国政府组团参加外,德国信息安全产业也统一组织了十几家公司、集中展示最新的技术,让全球对德国信息安全产业留下很深的印象。新加坡也组织了五六家公司集体参加,整体推介新加坡信息安全产业。刘科全认为,这样做整体效果非常好。这种在政府主管部门的组织下,以国家或城市为单位走出国门的形式,既解决了厂家不了解海外情况、准备工作难做和费用负担过重的问题,又有助于强化国家层面的冲击力和影响力,是一种很好的“政府搭台、企业唱戏”的组织形式。

当然,参加这种展览对中国信息安全企业来说,也具有重要的意义。刘科全认为,通过连续5年参会,联想网御发生了三点重要变化。首先是视野的变化,“RSA大会是全球信息安全界的顶级盛会,是全球同行相互展示、交流的平台,通过多年参会,我们逐渐具备了与全球领先企业同步产品规划、技术布局的业务视野。”其次是触角的变化,“我们确实在会议期间找到了适合公司发展的国际业务合作伙伴,并付诸实践。”最后是心态的变化,“最初小心谨慎地观摩,到这两年的正式参展,既了解了别人,也更了解了自己的实力,信心更足了,我们有能力与世界各国企业同台竞技。”

据悉,在这次会上,联想网御与Netlogic 联合发布了全球性价比最高的中高端多核统一威胁管理产品UTM/IPS/Anti-DDoS,并已经与美国合作伙伴在旧金山召开了战略合作会议,初步决定通过引进技术团队,设立联想网御在美国硅谷的技术创新中心。

云计算安全框架的研究 篇12

互联网将全球计算机连接起之后,如何借助网络将单独的计算机组织起来,使其像一台超级计算机一样来处理一些巨大的计算问题成为了热门课题。从20世纪90年代后期开始,网格计算曾经被作为一个重要的研究方向,然而迄今为止,网格并没有达到预期的繁荣,为满足当今海量信息搜索、使用的需要,IT巨头Google公司设计了新的“超级服务器”计算架构,这一架构具有强大的可扩展性,这一构架被称为云计算系统。微软公司的Live Mesh就是一套运用云存储和云计算的网络服务系统,它拥有一个超大的网络硬盘和快捷的远程桌面系统。然而,由于对云计算系统安全性设计的不足,仅在2009年的后半年就发生了几起令人瞩目的云计算灾难事件,如Sidekick服务中断、Amazon EC2遭到阻断服务攻击,以及Google电子邮件服务中断等,由此引起了人们对云计算安全问题的高度重视。在美国Unisys公司2009年6月份和9月份公布的两份全球客户调查报告中,客户被问及了阻碍他们使用云计算的原因,在第一份调查报告中,客户最大的担忧是安全问题,72%的受访者将其列为首要问题,在第二份调查中,对这个问题的关注比例有所下降,下降至51%,但是安全和数据损失担忧仍然是首要问题。如何解决云计算的安全性问题,决定了云计算的发展规模和前景。针对这些问题,本文从信息安全角度出发,研究和探讨了安全的云计算系统。

2. 安全云计算系统框架

2007年底,IBM公司在其云计算计划中最早提出了云计算定义[1]:按用户需求建立的可动态部署、配置、取消服务的平台。平台中的服务是可伸缩的,其可以是具体的服务器机群,也可以是另外一个平台,一个通用的云计算平台一般包括存储设备、网络设备、计算设备、安全设备等。云计算平台可以提供多种服务形式[2],如软件即服务(Saa S)、数据即服务(Daa S)、平台即服务(Paa S)、基础架构即服务(Iaa S)、通讯即服务(Caa S)等。本文从提高系统的安全性和保密性、突出云计算特点、易于操作维护等原则,从可靠性、可用性、保密性、完整性、不可抵赖性等方面,探讨和设计了云计算安全框架。

2.1 可靠性

可靠性是指系统能够安全可靠运行的一种特性,即系统在接受、处理、储存和使用信息的过程中,当受到自然和人为危害时所受到的影响。系统的高可靠性是云计算系统设计时的基本要求。Google电子邮件服务中断、微软云计算平台Windows Azure运作中断、亚马逊的“简单存储服务”(Simple Storage Service,S3)中断等问题都可归结为是由于云计算系统可靠性设计的不足而发生的。下文从环境、设备、介质三个方面来研究如何提高云计算系统的可靠性。

2.1.1 环境可靠性措施

在设计云系统时,机房要避开各种高危(地震、磁场、闪电、火灾等)区域,当系统遭到危害时,其应具备相应的预报、告警、自动排除危害机制,系统不仅要有完善的容错措施和单点故障修复措施,还要有大量的支撑设备(UPS、备用服务器等),为防止电磁泄漏,系统内部设备应采用屏蔽、抗干扰等技术。

2.1.2 设备可靠性措施

为提高云系统设备的可靠性,我们应运用电源、静电保护技术,防病毒、防电磁、防短路/断路技术等,设备的操作人员应受到相应的教育、培养、训练和管理,并要有合理的人机互通机制,这样可很大程度上避免设备非正常工作并提高设备的效率和寿命。

2.1.3 介质可靠性措施

在考虑云系统的传输介质时,应尽量使用光纤,也可采用美国电话系统开发的加压电缆,它密封于塑料中,置于地下并在线的两端加压,具有带报警的监视器来测试压力,可防止断路/短路和并联窃听等。

2.2 可用性

可用性指授权个体可访问并使用其有权使用的信息的特性。安全的云计算系统应允许授权用户使用云计算服务,并在系统部分受损或需要降级使用时,仍能为授权用户提供有效服务。为保证系统对可用性的需求,云计算系统应引入以下机制:

2.2.1 标识与认证

标识与认证是进行身份识别的重要技术,标识指用户表明身份以确保用户在系统中的可识别性和唯一性。认证指系统对用户身份真实性进行鉴别。传统的认证技术有安全口令S/k、令牌口令、数字签名、单点登录认证,资源认证等,我们可使用Kerberos,DCE和Secure shell等目前比较成熟的分布式安全技术。

2.2.2 访问控制

访问控制分为自主访问控制(DAC)和强制访问控制(MAC),其特点是系统能够将权限授予系统人员和用户,限制或拒绝非授权的访问。在云系统中,我们可参考Bell-la Padula模型和Biba模型来设计适用于云系统的访问机制。

2.2.3 数据流控制

为防止数据流量过度集中而引起网络阻塞,云计算系统要能够分析服务器的负荷程度,并根据负荷程度对用户的请求进行正确的引导,控制机制应从结构控制、位移寄存器控制、变量控制等方面来解决数据流问题,并能自动选择那些稳定可靠的网络,在服务器之间实现负载均衡。

2.2.4 审计

审计是支持系统安全运行的重要工具,它可准确反映系统运行中与安全相关的事件。审计渗透于系统的每一过程,包括OS,DBMS和网络设备等。在云计算系统中,安全审计要能够在检测到侵害事件时自动响应,记录事件的情况并确定审计的级别。日志审计内容应包括时间、事件类型、事件主体和事件结果等重要通信数据和行为。为了便于对大量日志进行有效审计,日志审计系统要具有自己专用的日志格式,审计管理员要定时对日志进行分析。为了有效表示不同日志信息的重要程度,日志审计系统应按照一定的规则进行排序,比如按照时间、事件的敏感程度等[3]。

2.3 保密性

保密性要求信息不被泄露给非授权的用户、实体或供其利用。为保证云计算系统中数据的安全,首先要加强对相关人员的管理;其次,利用密码技术对数据进行处理是保证云系统中数据安全最简单、有效的方法,常见的密码技术有分组密码系统DES、公钥密码系统RSA、椭圆曲线密码系统ECC和背包公钥密码系统等;此外,云系统设施要能够防侦收(使外界侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去),并要利用限制、隔离、掩蔽、控制等物理措施保护数据不被泄露。我们可以使用防火墙技术、NAT技术、SSL、PPTP或VPN等不同的方式来对云系统中传输的信息进行保护。建立“私有云”是人们针对保密性问题所提出的一个解决方法。私有云是居于用户防火墙内的一种更加安全稳定的云计算环境,为内部用户或者外部客户提供云计算服务,用户拥有云计算环境的自主权;“公共云”则是相对“私有云”的通过云计算提供商自己的基础架构直接向用户提供服务的云环境,用户通过互联网访问服务,但用户不拥有云计算资源。其中的透明加密技术可以帮助用户强制执行安全策略,保证存储在云里的数据只能是以密文的形式存在,用户自主控制数据安全性,不再被动依赖服务提供商的安全保障措施。采用私有云/公共云机制可让用户自主选择对敏感数据的处理,这也大大减少了数据泄漏的风险。

2.4 完整性

完整性指系统内信息在或传输过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等以造成破坏和丢失的特性。保护数据完整性的两种技术是预防与恢复。为保证存储、传输、处理数据的完整性,经常采用分级储存、密码校验、纠错编码(奇偶校验)、协议、镜像、公证等方法。在设计云系统时,由于其复杂性,目前可采用的主要技术有两阶段提交技术和复制服务器技术[4]。

2.5 不可抵赖性

不可抵赖性也称作不可否认性,指在信息交互过程中,明确厂商及用户的真实同一性,任何人都不能否认或抵赖曾经完成的操作和承诺。由于云计算制度的不完善,云提供厂商和用户之间可能会在非技术层面产生各种纠纷,对此,云计算系统可以增加可信任的第三方机构来办理和协调提供商和用户之间的业务,并可利用信息源证据/递交接收证据来防止发送方/接收方事后否认已发送/接受的信息。

2.6 可控性

可控性指系统对其数据应具有控制能力。在云计算系统中,我们可以建立从节点到主干的树状控制体系,使系统可以对数据传播的内容、速率、范围、方式等进行有效控制,这样可以增加系统的扩展、有效性和自动容错能力,有效控制数据的传播,并降低数据系统出现故障时的修复难度。

3. 结论

云计算的安全问题是制约云计算应用和发展的核心问题之一,本文所提出的安全云系统框架(见图1)可对系统中信息的发送和接受者、过程及内容进行严格的认证、控制及审计,结合防火墙、病毒检测等,对数据的安全提供了有效地保障。同时通过对数据流的检测、引导,大大提高了系统的效率并可有效防止黑客攻击。此外,国家也应出台相关方面的法律、法规,以便让安全云系统的设计有法可依。

摘要:云计算的安全问题是影响和制约云计算应用和发展的关键问题,得到了广大科研人员的高度重视。从信息安全的角度出发,深入研究了云计算的可靠性、可用性、保密性、完整性、可控性和不可抵赖性等问题,并在此基础上探讨和设计了云计算的安全框架。

关键词:云计算,信息安全,云计算安全框架

参考文献

[1]陈康,郑纬民,云计算.系统实例与研究现状[J].软件学报,2009,(5):1337-1348.

[2]郭乐深,张乃靖,尚晋刚.云计算环境安全框架[J].博士之窗理论研究,2009,(7):1671-1122.

[3]夏良,冯元.云计算中的信息安全对策研究[J].电脑知识与技术,2009,(26):1009-3044.

上一篇:专业教育与创业教育下一篇:导购&下期预告