公务员期刊网 精选范文 云安全体系范文

云安全体系精选(九篇)

云安全体系

第1篇:云安全体系范文

关键词:云计算;安全防护

中图分类号:TP309 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01

随着“云计算”时代的到来,用户通过“云”(网络)解决大规模数据存储及高难度数据处理问题,可以变得更快速、高效、低成本。伴随云计算不断市场化,云计算的虚拟化技术将改变用户传统的工作方式及使用习惯,提高工作效益,但是,虚拟化技术也使得数据存储变得不确定性。“云”中的用户数据及应用服务安全防护,成为当前制约云计算快速发展的主要问题。

一、云计算及其特点

云计算是一种IT资源的交付和使用模式,是指用户可以通过网络按需访问可配置资源,包括网络、服务器、存储、应用等,这些资源能够快速部署,并易于管理和配置。

(1)云计算的核心思想。云计算的核心思想,就是不断提高云计算的数据存储及计算能力,让“云”替代用户终端去做数据存储及处理工作,降低用户终端处理负担,提高资源使用效益。未来云计算将形成一个以云基础设施为核心、涵盖云基础软件与平台服务、云应用服务等多个层次的巨型全球化IT服务网络。各个层次的服务之间既彼此独立又相互依存,形成一个动态稳定结构。越靠近体系核心的服务,其在整个服务体系中的权重也就越大。因此,未来谁掌握了云计算的核心技术主动权以及核心云服务的控制权,谁就将在信息技术领域全球化竞争格局中处于优势地位。(2)云计算的特点。一是云计算的工作方式,管理快捷,使用高效。云计算采用虚拟化技术,用户只需通过终端连接云计算平台,就可以将庞大的资源存储在“云”中,而无需知道资源存储在何处。需要使用资源时,只要向“云”提交用户申请即可返回结果。通过虚拟化技术,用户就解决了技术实现、终端硬件配置等问题,降低了资源存储及应用服务的成本。二是云计算的应用服务性价比高。通过分布式计算、集群应用等方式,“云”可以突破资源的限制,将网络中近乎无限量的闲置计算机资源集中起来使用,从而使用户终端仅作为一个输入输出设备,成本更加低廉。即用户可用极低的成本,获取“云”提供的更快更好的应用服务能力。

二、云计算环境存在的安全风险

作为以计算机为核心的服务平台,云计算在建设过程面临各层次的安全风险,诸如物理机房的安全、网络的安全、应用系统的安全、数据存储的安全、管理平台的安全等。主要包括以下几个方面:(1)用户数据泄露或丢失。用户数据在云计算环境中进行传输和存储时,用户本身对于自身数据在云中的安全风险并没有实际的控制能力,数据安全完全依赖于云计算数据中心。如果云计算数据中心本身对于数据安全的控制存在疏漏,则很可能导致数据泄露或丢失。现阶段可能导致安全风险的有以下几种典型情况:一是服务器的安全漏洞导致黑客入侵造成的用户数据丢失;二是虚拟化软件的安全漏洞造成的用户数据被入侵的风险;三是数据在传输过程中没有进行加密导致信息泄露;四是加密数据传输但密钥管理存在缺失导致数据泄露;五是不同用户之间的数据传输没有进行有效隔离导致数据被窃取;六是用户数据在云中存储没有进行容灾备份而造成丢失等。(2)用户应用不能安全支付。在云计算服务运行过程中,需要对整个云计算中心的服务器存储网络等资源进行运维管理。任何运维管理环节的问题,都可能对用户的应用造成损害。比如,由于配置方面的疏忽,造成用户的虚拟化计算资源不足以正常运行业务系统;由于网络安全的配置错误,导致互联网连接不通;由于服务商对公共安全风险,如分布式拒绝服务攻击防护不足,导致用户对外的业务交付出现故障等。(3)内部人员数据窃取。用户的核心数据在云计算环境中的存储,离不开管理员的操作和审核,如果云计算中心内部的管理出现疏漏,内部人员私自窃取用户数据,则会对用户的利益造成严重损害。为避免这种情况发生,除了通过技术的手段加强数据操作的日志审计之外,严格和管理制度和不定期的安全检查十分必要。(4)用户身份认证缺陷。云计算服务在对外提供服务的过程中,需要同时应对多用户的运行环境,保证不同用户只能访问企业本身的数据、应用程序和存储资源。在这种情况下,运营商必须对引入严格和身份认证机制,让不同云计算用户拥有各自的账号密码管理机制。如果云计算服务和身份认证管理机制存在缺陷,或者身份认证管理系统存在安全漏洞,则可能导致用户的账号密码被仿冒,从而使得“非法”用户堂而皇之地对数据进行窃取。

三、云计算的安全防护体系及关键技术

云计算的安全防护体系的构建,应该包括:通过可信支撑组件保护系统的安全运行,并为访问控制和审计组件提供支撑;强制访问控制组件保护用户数据安全;通过审计组件为云服务提供安全监督机制。

(1)可信计算技术。可信计算技术,是指通过硬件的支持,引入可信计算芯片,实现系统行为的可预期和可验证。即在用户终端建立一个信任根,以此信任根为基础,建立从硬件到应用服务、网络的整个信任链,从而实现平台的自我防护。当前,云计算安全防护的一个关键突破点就是将可信计算与云计算结合起来。在“云”中建立信任根,通过基于信任链的可信度量技术和基于可信链的可信报告技术,建立可信云,提高云计算的安全防护系数。(2)访问控制技术。访问控制技术,是指系统通过对用户身份及其所属的预先定义的策略组,限制其使用数据资源能力。访问控制的主要目的是限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理,阻止不良事件的发生、探测已经发生的不良事件、纠正已经发生的不良事件以及管理系统的开发、维护和使用等。基于身份的访问控制安全策略,可以过滤主体对数据或资源的访问,只有通过认证的主体才可以正常使用客体的资源。用户将数据存储在云端后,数据的优先访问控制权必须发生改变,用户的身份应高于服务商,对于用户的重要数据更应限制其他用户甚至服务商访问。对于网络的权限控制,云计算应对普通用户、特殊用户、系统管理员及审计用户的不同身份进行区别对待,进行实时的身份监控、权限认证和证书检查,阻止网络非法操作。

参考文献:

[1]薄明霞.浅谈云计算的安全隐患及防护策略[J].信息安全与技术,2011,9.

第2篇:云安全体系范文

关键词:云计算;信息安全;课程体系

中图分类号:G642 文献标识码:A

云计算是IT领域近年来出现的新技术潮流,继个人计算机变革、互联网变革之后,云计算被看作是第三次IT浪潮,作为一种全新的商业模式和应用计算方式,它是IT发展的最新技术,正逐渐融进IT日常管理和开发模式中。

那么什么是云计算呢?形象地讲,云计算是指你电脑里所有的资料都放在网络上,然后你什么都不用带,到任何一个地方,只要能上网,你的资料或者你想要的资料都能找出来查询、修改、保存,而且需要的存储空间和计算能力大小都可以根据你的需要弹性设置。云计算的出现不仅给IT相关人员提出了新的挑战,同时对即将走上工作岗位的在校大学生产生了巨大的影响和挑战,也给高校相关专业的教育带来了巨大的冲击,将引发一场新革命。

一、云计算时代对信息安全人才提出新的要求和挑战

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。云计算时代对信息安全提出了新的挑战,对信息安全人才的需求也提出新的要求。根据企业采用公共云或是企业自身搭建云平台这两种情况,其人才需求各有不同:

1.一般而言,对于广大中小企业用户来说,资金是发展最大的障碍,他们将选择公共云服务。公共云是由第三方(供应商)提供的云服务,服务在第三方运行。企业通过与云服务提供商签订服务协议,以按需付费的方式使用相关服务。在这种情况下,对企业IT部门来讲,传统的系统维护IT人员、软件研发人员、硬件部署人员面临着工作机会减少的危机。因为所有的后台管理和维护工作都交给了云供应商,从这种意义上来讲,企业IT部门工作量会大大减少。在公共云管理中,IT人员需要负责处理数据安全性问题,决定哪些数据能移到云端,哪些数据不能,对移到云端的数据进行加密,因此信息安全是IT部门需要考虑的关键因素。

2.对于大型企业来说,他们有能力搭建云平台并提供对外服务,因此信息安全人才需求会有所增加,但对IT人员提出了更高的技能要求,IT人员不仅要深入地了解传统核心技术,还要掌握从虚拟化、存储、大型数据到安全等新的技能,即需要更全面、多方面融合的技能。

二、适应云计算时代的信息方向课程体系构建

我们调研了许多IT领域的龙头企业,详细了解一线企业对于云计算人才的技能要求,并以此作为导向,确定了以培养信息安全师(国家职业资格二级)为主的人才培养目标,来构建我们的信息安全课程体系。我们的课程体系结构如下表1所示:

表1:适应云计算发展要求的信息安全专业课程体系核心课程表

在整个的课程体系中,四个模块是相辅相成的,云计算模块是基础;而组网和管网能力模块主要以路由交换知识、服务器配置知识为主,起技术支撑作用;编程技术模块是信息安全专业人才必备的技能模块,属于重要模块,理解程序、编写代码对于信息安全专业是非常重要的;而信息安全能力模块则是我们课程体系的核心模块,它涉及的方面比较广,根据我们调研的结果,当前主流的信息安全技术,其主要内容如下表2所示,这些基本技术都包括在我们的课程体系中。

表2:信息安全行业主流的技术

三、信息安全课程体系的实施

突出项目实践在信息安全人才培养中的关键作用,加强实训室及实训基地的建设,参与产学研联盟,建立校企合作的长效机制,培养适应云时代的高素质技能型信息安全人才。

教学过程中,主要采用真实项目来组织教和学,重点突出项目实战在信息安全人才培养过程中的关键作用。如何获得项目,最有效的途径是和企业建立深度的合作。除了传统的和公司合作共建实训室或实训基地外,校内每学年还举行一次信息安全竞赛,并且参与省市级的校外竞赛;我们还请企业的资深工程师参与我们的人才培养方案制订,定期让企业的工程师来给学生进行技术专题讲座;我们每年二个假期也会让老师去企业进行兼职锻炼,使学校、企业和产业形成紧密的产学研联盟,我们和许多知名公司,如华为、联想、金山、网安、蓝盾、神州数码、星网锐捷等公司建立了良好长期合作关系。通过不断深化合作,来共同培养高素质技能型的信息安全人才。

参考文献:

[1]刘任熊,李畅.高职信息安全技术专业课程体系建设与实践[J].电脑知识与技术,2011(9).

[2]李振汕.信息安全专业人才需求分析与高职培养定位[J].计算机教育,2010(2).

[3]匡芳君.高职信息安全专业课程体系改革与实践[J].计算机教育,2010(7).

注:本课题系中山职业技术学院教研教改资助项目,项目编号JYB1205。

第3篇:云安全体系范文

 

一、背景

 

(一)信息安全等级保护中系统定级的认识

 

信息安全等级保护工作包括系统定级、系统备案、建设整改、等级测评、监督检查等内容。系统定级是开展工作的第一步,只有明确了系统的安全级别,才能明确开展后续的总体安全规划、安全设计与实施、安全运维等工作,在安全运维中通过反馈可局部调整安全设计实施,而当遇到较大变更时可能须重新确定系统级别,修改或重新建设总体安全规划。因此,需审慎确定系统级别。

 

在云计算技术在国内应用之前,随着实际工作在生产中逐步推广应用,在如何确定系统级别的认识上不断贴合实际需求,相关政策标准也因此在不断修订完善。《关于信息安全等级保护工作的实施意见》(公通字[2004]66号,以下简称《实施意见》)中规定了五级监督管理强度。《信息安全等级保护管理办法》(公通字[2007]43号,以下简称《管理办法》),明确了信息系统重要程度的等级的概念,从信息系统重要程度及其社会属性考虑给出了信息系统五个级别的定义。信息系统重要程度级别越高的系统可能面临更多的威胁或更强能力的威胁,因此需要具备更强的安全保护能力才能实现基本安全。《信息系统安全等级保护基本要求》(GB/T 22239-2008,以下简称《基本要求》)重新诠释了安全保护能力,将安全保护能力暂时划分为四级。《信息系统安全保护等级定级指南》(GB/T22240-2008,以下简称《定级指南》)详细阐明了定级的原理、流程、方法等。

 

信息系统确定了重要程度等级后,不同级别的信息系统须具备相应级别的安全保护能力,并为其实现,金融机构和运营单位须依据《划分准则》和《基本要求》等技术标准,落实各项安全技术和管理措施,信息安全监管部门根据信息系统的重要程度等级对信息系统实施不同强度的监督管理。

 

(二)云计算

 

云计算是一种计算模式,云从用户对云的访问权限上可以分为私有云、公有云、混合云。对于金融机构而言,私有云是本机构自行搭建或租用云服务提供方搭建的、仅本机构或本机构与分支机构、营业网点使用的服务;公有云是由云服务提供方搭建的、不同机构用户或个人用户按实际用量付费租用的服务;混合云是私有云和公有云对接形成。目前云应用、云平台、云安全、云存储等云服务,从提供服务种类上可分为基础设施即服务(Iaas)、平台即服务(Paas)、软件即服务(SaaS),基础设施即服务是指提供硬件、网络、存储等资源或计算能力;平台即服务是指提供如开发、测试、运维监管等操作环境,包括API、运行平台等;软件即服务是指提供各种可直接使用的应用软件。

 

(三)金融云

 

金融云是金融信息化更上一层的又一个典型,是深化互联网金融改革的又一个创新。无论是金融机构拓展自身IT能力部署云计算数据中心或是借助互联网公司的云服务或是互联网公司利用自身IT优势拓展金融业务,借机分金融市场一杯羹,金融云都可以归结为通过云计算技术将金融数据中心与客户端应用整合到云计算体系架构之中,借助云计算技术的快速弹性、可扩展、资源池化、广泛网络接入和多租户等优势达到提高自身系统运算能力、数据处理能力和网络吞吐能力,改善客户体验评价,提高金融机构迅速发现并解决问题的能力,提升整体工作效率,改善流程,降低运营成本的目的。

 

国内第一朵“金融云”由中国电信上海公司与服务提供商联合打造诞生后,带来资源配置优化、资源利用率大幅提高、快速满足弹性需求、可扩展、易接入、低成本高效益等重大利好的同时也带来了安全、监管等方面的新难题。相较其他行业,金融业对于安全有着更高的需求,金融业的业务特性使得是否拥有坚不可摧的云安全关乎金融机构、金融业乃至国家经济的生存发展,因此,在金融云上适时撑起信息安全等级保护这把绿色安全保护伞,当为时势所趋。

 

二、金融云信息安全等级保护之云定级问题与解决方案

 

(一)金融云信息安全等级保护之云定级问题

 

1.定级对象边界难以明晰。《定级指南》中明确了定级方法的第一步是确定定级对象。《保护条例》、《管理办法》、《基本要求》等政策标准中规定的信息安全等级保护对象是计算机信息系统。那么问题来了,金融云是计算机信息系统吗?如果不是,那么金融云与计算机信息系统有什么关系?

 

2.定级对象安全类别难以区别。《定级指南》中将信息系统安全分解为业务信息安全和系统服务安全两个方面,以便区别两类安全保护侧重点不同的信息系统:以信息处理为主的信息系统和以业务流程处理为主的信息系统,从而使具有相同等级的信息系统因生产要求不同而具有不同的保护要求,进而达到重点保护重要系统资产的目的。然而,从整体业务流程角度和金融云在流程中所承担的角色看,金融云服务既可发挥信息处理为主的作用,也可发挥业务流程处理为主的作用,还可能同时兼之;而从云服务提供方角度看,云资源池中的资源未变,相同资源可在不同时间内提供给不同租户,因此,资源的用途也未必相同。那么,如何确定金融云属于上述何种类别?

 

3.定级对象难以在多租户云端被区别对待。实际生产中,不同用户的安全需求不尽相同,公有云、混合云采用的多租户技术使这些不同的用户安全需求在同一云端不期而遇。然而,目前国内提供的很多云服务,包括私有云在内,通常未对自身云端资源服务评定安全等级,也未区分用户安全需求等级。很多公有云通常未区分企业级和消费者级用户,只要注册申请付费账号,都可以享受相同资源池或同一低安全等级的公有云服务;一些公有云没有对响应水平和服务级别进行规定和划分,可能出现企业级需求在支付更多费用的情况下无法找到专门的响应服务,特殊或紧急状况无法处理,这种运行模式为用户带来很大困扰。还有很多混合云,未明确或简略知晓用户的安全需求及安全级别,对公有云进行简单安全防护后直接与用户的私有云对接,使私有云原有的安全优势被拉低,从而增加了私有云的安全风险。金融业对信息安全的要求更严苛,金融机构的信息系统须具备高性能、高可用性、高级别的安全保护和风险管控等特点,金融云的应用使其自身的安全风险牵动着金融机构原有的安全体系,因此,多租户金融云提供的服务须与租户已有的安全等级相匹配,然而,多租户技术对数据隔离要求较高,换取数据隔离的高级别的代价是安全级别的降低。在云服务提供商眼中,他们面对的公有云、混合云始终不过是同一资源池或资源江、资源河、资源湖、资源海罢了,与其根据某一租户需求对某一小朵资源服务进行安全加固,远不如对整体服务进行安全加固来得容易、成本低、效率高。租户们不同的安全需求决定了所租赁的云端服务安全等级可能不同于其他租户的,而云服务提供商又不愿意区别对待安全等级不同的租户服务,那么,对于安全性要求更高的多租户金融云该如何确定安全等级?

 

(二)定级问题思考及解决方案

 

1.定级对象边界按需确定。从生产实践的剖析角度看,金融云就是云计算技术在金融业的实践应用,实现方式上是一种为金融业提供以云计算技术为核心的、可扩展的、快速弹性的、用户按实际用量付费使用资源的金融IT技术服务。从整体上远观金融云,还可将其视为独立的金融云计算生态系统,包括技术、产品、服务、应用等环节以及贯穿于整个生态系统的云安全。

 

因而,在应用金融云之后,金融云与计算机信息系统的关系较为微妙,在不同的视角可以看到不同的亲密关系:在某一时间段内,若同时仅为同一传统信息系统提供服务的金融云,其与传统信息系统的关系较为固定,可视为一个特殊的信息系统,或视为可整体或部分融入传统计算机信息系统中的一部分;若同时为多个传统信息系统提供服务或同时为多个用户(租户)提供服务的金融云,则在某一时点上可视为一个特殊的信息系统,或视为可整体或部分融入传统计算机信息系统中的一部分,因其与为之服务的传统信息系统的关系随时间点动态变化,故而在该时间段内整体上可视为一个动态变化的特殊的信息系统。所以,用户需要对金融云进行信息安全等级保护,而且在对金融云进行定级时,须按用户需求从用户视角对金融云的整体或部分、完整独立或融入其他信息系统中进行确定其安全等级。

 

2.定级对象类别按用区分。根据金融云为传统信息系统提供的服务和在传统信息系统架构中所处的位置,金融云仍可依据相关规定进行判别分类,只不过部分金融云的类别在信息系统生命周期内保持固定,而同时为多个信息系统提供服务的私有云、或同时为多租户提供服务的公有云、混合云的类别在某一时间段内不确定,即若在一段时间内,如在某一信息系统生命周期内,同时仅为其提供服务的金融云,其类别在该信息系统生命周期内是固定静态的,在某一时点上,其类别与在该时间段内的类别是一致的;若在一时间段内,同时为多个信息系统提供服务的或同时为多个用户(租户)提供服务的金融云,其类别是动态的,而在某一时点上金融云各区域的类别是固定静态的,其类别与在该时间段内的类别不一定一致。

 

3.定级对象多租户等级按群组特征确定。“物以类聚,人以群分”,金融云的终端用户可分为金融机构、企业和个人,云端多租户可先区分出金融机构用户、企业级用户、个人用户三种类型,搭建云时可以考虑用户类型与资源之间的匹配关系,但这样可能会以牺牲在这三类用户中资源配置优势为前提。对于已在用的金融云,若难以按用户分类分别匹配对应固定的资源池或若调整成本较大,则可按用户的不同安全需求级别,在不同云端或同一云端不同区域建立划分相应安全级别的业务种类云、个人用户区等,然后依据业务种类、个人用户的通用安全需求确定不同云端或云区域的安全等级。

 

上述三个问题的解决方案中,对于在任一时间段内同时为多个信息系统或多个租户提供服务的金融云,其对象边界、对象分类、多租户安全级别是动态变化的,只在具体时点上是静态的,这是与传统信息系统最大的不同之处。对于这种动态多变的金融云,在任一时段内的任一时点上,各云区域的安全等级可按区域内当前租户安全需求的最高级别确定,而在任一时段内各云区域的安全等级作为随机变量服从正态分布,金融云服务提供商可将每天/月/年的空闲期、正常期、高峰期区分出来,确定每天不同时段的各云区域的安全等级常值和最高值,同一云端的各云区域可分别依据上述不同时段的安全等级常值配置日常不同时段的安全防护和加固措施,同时做好安全等级最高值的配置措施以备不时之需。若因技术、成本等原因无法对各云区域分别进行不同等级的安全加固,则可依据对各云区域的不同时段安全等级常值和各云区域资源的使用频率进行概率分析,分别确定不同时段下概率最大的安全等级常值为整体云在不同时段下的安全等级常值,同时仍须做好安全等级最高值的配置措施。

 

三、结语

 

目前,尽管金融业小心谨慎,但还是在云计算、大数据等技术热潮的推动下,产业规模扩大,正在逐步深化技术创新、服务创新和管理创新协同推进的金融服务发展格局,金融云计算生态系统将或形成,金融信息化改革进一步深化,可以预测,未来的金融云将成为金融IT服务产业崛起的一座新地标。尽快研究解决如多租户等新技术为金融云信息安全等级保护工作带来的难点,早日为金融云全面撑开信息安全等级保护这把绿色保护伞,使金融云能够更可靠、更顺畅、更安心地在金融领域上空发挥作用。

第4篇:云安全体系范文

[关键词]云计算 技术 安全问题

中图分类号:G4 文献标识码:A 文章编号:1009-914X(2014)42-0262-01

引言

云计算是传统计算机技术和网络技术发展融合的产物,也是引领未来信息产业创新的关键战略性技术和手段,是通过互联网提供给企业或消费者的灵活、高效益、可靠的IT服务交付平台。NIST(美国国家标准和技术研究院)提出:云计算是一种通过网络,以便捷、按需的形式,从共享的可配置计算资源池(这些资源包括网络、服务器、存储、应用和服务)中获取服务的业务模式。云计算业务资源应该能够通过简洁的管理或交互过程来快速地部署和释放。

随着云计算技术的深入研究,云安全越来越成为云计算以及业内关注的焦点问题,主要是由于云计算应用具有较强的流动性和无边界性的特点而引发的很多新的安全问题,在网络安全形势如此严峻的形势下,非常有必要对云计算的安全问题有一个整体和清晰的认识,才能在实际应用中把握安全界限。

1 云计算的常见安全问题

1.1 云计算用户信息泄露和滥用风险

用户业务信息的网络传输、数据处理、资料保存等都是基于云计算应用系统平台,一旦系统中隐私信息或者关键数据窃取、丢失,严重威胁着用户的信息安全。如何控制和避免云计算应用系统中大量用户共存产生的潜在风险;如何采取有效地安全管理和审计措施,监控云计算应用系统的数据操作;如何确保云计算应用系统中的访问控制和安全管理机制能够满足用户的需求,这些都是云计算应用系统需要面对的重要问题。

1.2 系统数据备份

一方面,由于云计算服务供应商随时会因为各种原因而中断服务,因此即使云服务供应商宣布已经做好了完善的灾备措施,用户也应当即使保护好哦自己的数据备份。另一方面,当用户不再使用某一个云服务供应商的服务时,如何确保相关的关键数据已经被其删除,因为这是对用户隐私的极大挑战。

1.3 拒绝服务攻击威胁

由于云计算应用系统中的信息资源、用户资料高度集中,很容易遭到非法入侵者的攻击,一旦遭受拒绝服务攻击,云计算应用系统会受到比传统网络应用威胁更大破坏。

1.4 法律风险

由于云计算应用系统是基于全球范围内的互联网系统,用户数据和信息服务可能分布在全球的各个国家或者地区,并且信息数据的流动性很大,地域性较弱,政府在监管系统信息安全时,容易产生法律纠纷,并且由于虚拟化网络技术,使得云计算应用系统模糊了用户之间的物理界限,如果出现安全问题,将会给司法取证带来很大的困难。

2 云计算的安全保障体系

对于云计算而言,如何在最大程度上降低云计算系统的安全威胁,提高服务质量,保障用户信息安全是云计算能否取得成功应用的关键,而在这些安全措施的防范基础上,本文主要就服务供应商的安全职责进行探讨,说明云计算服务供应商应具有的安全保障体系。在加强互联网IT系统基本安全管理和监控基础上,全面结合安全存储、身份认证、VPN、数据加密等多种安全技术措施,建立完善的云服务的的安全防护体系。

2.1 提高云计算系统的安全防御体制,提高云服务系统的健壮性、安全性,保障系统服务的连续性和稳定性。

为了实现这个目的,可以采取的措施包括:控制木马等病毒程序在计算平台内外的传播,对云计算系统的数据流量以及系统运行状态进行实时监控,部署网络攻击防御系统,完善云计算平台的容灾备份机制等等。

2.2 安全存储和数据加密

在云计算应用系统中应用数据加密技术,可以实现云计算应用环境下的安全隔离和安全存储,利用云计算应用系统的身份认证机制,对系统进行实时的证书检查、权限认证和身份监控,防止系统用户的越权非法访问。另外,要做好系统的存储信息保护工作,在将系统的储存数据资源分配给虚拟机时,要完整将数据信息擦除,避免系统入侵者对数据的非法恢复。

2.3 加强系统安全漏洞风险防范

利用虚拟的系统管理软件、防恶意软件、虚拟防火墙对云计算应用系统的虚拟机环境进行安全防护,构建安全、可靠的云计算应用系统物理网络和虚拟网络,利用补丁和版本管理机制,加强系统虚拟化安全漏洞风险防范,提高云计算应用系统的安全性。

云计算应用安全是云计算应用系统用户和云计算应用系统服务商共同的责任,但是两者之间的安全界限随着云服务类型的不同而千差万别。对于云计算应用系统的控制云计算资源的能力也有明显的差异,使得云计算应用系统用户和云计算应用系统服务商承担的职责和责任各不相同。因此在云计算应用中,为了避免服务纠纷,有必要对云服务供应商和用户之间的责任进行明确的界定和划分。

综上所述,安全是云计算应用技术不断发展的重要前提,为了应对不断出现的安全威胁,需要不断探索新的云安全解决方案,并逐渐建立行之有效的云安全防护体系,在最大程度上降低云计算系统的安全威胁,提高云服务的连续性,保障云计算应用的健康、可持续发展。

参考文献:

[1] . Arbor全网方案确保云计算安全运营[J].通信世界,2009(48).

第5篇:云安全体系范文

[关键词]云计算;数据安全;安全风险;安全技术

1、引言

云计算最早是由谷歌CEO Eric Smitte提出的,之后云计算得到了快速的发展,并且得到了广泛的应用[1]。云计算实际上是一种基于网络计算的的信息技术服务解决方案。云计算旨在为互联网用户提供高效、快速、方便的数据云存储、数据分布式计算服务,这一服务是基于互联网为中心的网络结构体系,这一结构体系类似于电脑的中央处理器,它把网络中的大量的计算资源、存储资源统筹在一起,进行数据的存储或计算服务所需要的资源分配,这样以来,云计算客户就可以忽略具体实现方式,只需按照个人需要提出计算或存储需求,剩下的由云计算体系来完成,这一过程类似于日常生活中从自来水管中放水,通过电线用电一样简单。这样简单高效的特点使得云计算迅速成为IT领域最具有潜力的市场增长点。有咨询机构经过调查计算表明,截至2015年,云计算的市场价值总额将达到逾1500亿美元[2]。然而,尽管云计算近年来在学术界、互联网届受到了极高的关注度,但是,云计算在其推广应用过程中仍存在不少制约因素,其中最为突出的因素就是大量的数据资源共享时所带来的数据安全隐患问题。作为云计算的提出者,也是云计算数据安全做的相对成熟的企业,谷歌在几年前曾在云计算数据安全领域出现重大事故,造成大量用户隐私在互联网上被泄漏。由此可见,云计算所面临的数据安全问题之严重性。

2、云计算数据安全风险

随着云计算的逐渐火爆,应用范围越来越广,但与此同时不断发生的隐私泄漏等数据安全事件也在表明云计算技术并没有达到足够的成熟度,仍面临着一系列的数据安全风险。云计算所面临的风险主要可以分为两个方面的风险:来自云计算管理的风险和云计算技术本身的风险。

2.1云计算管理风险

云计算是一种数据存储、计算技术,但对于用户来说,云计算是一种产品,既然是一种产品,就有其组织管理单位,即提供云计算应用服务的供应商,例如技术成熟度最高的谷歌公司等。作为一种产品,如果对其组织管理不当,就有可能造成用户隐私数据泄漏,酿成云计算数据安全风险事故。一般而言,云计算在管理方面存在的风险主要有[3]:

1)锁定用户、移植困难:一旦用户选择了使用某一云计算应用服务商之后,用户就被该云计算服务提供商锁定了,很难将其在该云计算服务商平台上的数据转移到其他云计算服务平台上,这对用户数据安全以及使用便捷带来了不便。2)数据安全失控:由于不少云计算服务提供商只是提供了云计算服务框架,而具体的部分云计算存储、计算服务通过软件外包的形式由第三方来提供,一旦第三方提供的这一部分云计算服务内容由于技术原因、管理原因达不到云计算数据安全级别,就有可能引起云计算数据泄漏的风险。

2.2云计算技术风险

种种云计算数据泄漏时间表明云计算仍没有达到足够的技术成熟度,总体来说,云计算数据安全技术风险主要包括:

1)空间不足风险:云计算是通过统筹网络资源为用户提供存储、计算服务的,如果云计算服务提供商没有统筹到足够大网络资源,或者对资源的分配机制不得当,造成用户难以分配到足够的资源;反之,如果资源过多,就造成了云服务提供商的运营成本增大[5]。

2)黑客恶意扫描用户数据:用户的数据集中保存在云服务平台中,有可能遭到来自黑客等人员的恶意攻击,扫描用户的数据,造成用户数据泄漏,严重的造成经济损失。此外,还有危害服务引擎、密钥丢失或泄漏以及客户强化程序与云服务平台冲突等因素造成的用户数据泄漏风险也在制约着云计算服务的推广使用。

3、云计算数据安全技术

针对上一章节提到的云计算安全风险问题,各大云服务提供商以及学术界进行了大量的云计算数据安全技术研究。主要包括:

1)数据加密技术:数据加密是数据通信领域保护数据安全的重要手段,通过数据加密之后存储在云平台或通过互联网进行传输能够有效减少网络攻击以及数据被截获之后带来的损失[6]。2)权限控制技术:通过大多数网络服务具有的登录验证以及权限控制技术,可以杜绝非系统用户使用,通过用户帐号、密码以及使用权限的组合限制,同时数据在系统中以加密之后的数据形式存储,预防了系统管理员引起的数据安全风险。3)数据完整性检验:使用云服务传输数据时,如果数据跨越了云的范围边界,就有可能造成数据包的传输出现较大的网络延时,甚至数据包丢失的情况,通过数据完整性校验技术可以有效的避免在这一现象。4)数据隔离技术:这一技术将云服务平台的各服务器互相隔离开,减少外来攻击漏洞。对于云平台中的数据采用不同的数据组织形式进行存储,数据之间的隔离,避免了数据泄漏造成的损失。5)容错处理技术:采用数据备份方式可以有效的避免由于系统某一局部故障引起的数据丢失,同时系统意外停止服务所引起的用户数据丢失也得到了解决,便于维持系统服务效率。

如下图3-1所示为一个综合了多项云计算数据安全解决技术的云计算安全体系结构模型。

图3-1 计算安全体系结构模型

4、结语

本文针对云计算领域存在的数据安全问题进行了研究,分析了云计算领域引起数据安全风险的因素,并把因素归结为来自于云服务管理方面的风险以及云服务技术方面的风险。同时列举了若干种云服务数据安全技术解决方法,并给出了一个云计算安全体系结构模型。

参考文献

[1]张爱玉,邱旭华,周卫东,夏吉广.云计算与云计算安全.中国安防. 2012,(03):89-91.

[2]段翼真,王晓程,刘忠.云计算安全:概念、现状与关键技术.信息网络安全.2012,(08):86-89.

[3]林兆骥,付雄,王汝传,韩志杰.云计算安全关键问题研究.信息化研究.2011,(02):1-4.

第6篇:云安全体系范文

美国时间2月13至17日,全球IT人的目光都投向了美国旧金山,一年一度的RSA全球信息安全大会在这里召开,它被喻为全球信息安全行业发展的风向标。今年大会的主题是“Power of opportUNITY”,直译为“机会的力量”,在IT基础设施全面云化,安全风险无处不在的今天,找到破解云安全这道难题的方法,建立全面、立体的安全防护体系对所有安全厂商来说既是挑战,更是机会。

今年大会的主题还一语双关,UNITY的中文意思是团结一致、统一、完整。这是不是意味着,统一完整的安全解决方案,以及健全开放的安全生态体系是解决云时代安全问题的关键和机会?

已经是第六次参加RSA大会的华为,不仅在会上展示具有创新性和突破性的安全新产品和解决方案,而且描绘了一幅波澜壮阔的安全大生态图景。华为与Avira签署合作备忘录则是这幅图景中浓墨重彩的一笔。

安全向云端延伸

Avira公司是全球领先的内容安全整体解决方案厂商。很多大客户都通过Avira基于云的针对恶意软件等的防护技术解决了其防火墙内容安全防护方面面临的挑战。华为与Avira通力合作,可为客户提供增强型防病毒能力,并能保证系统高性能运转。

目前,用户对于防火墙内容安全防护能力的需求越来越迫切。华为在中国和全球防火墙市场的占有率不断提升。华为与Avira公司签署合作备忘录,双方将帮助客户更高效地实现内容安全防护,提高客户满意度,同时提升华为防火墙产品和方案的整体竞争力。

安全业界已经达成共识,网络攻击威胁无法由单一厂商完全解决,大家必须携手共建安全生态圈。华为与Avira的合作对于提升企业用户的网络安全整体水平,甚至对于整个安全业界未来的发展都有着非常重大的意义。

从表面看,华为与Avira的合作只是针对下一代防火墙产品的一次合作创新,但其背后反映出,为应对云安全新挑战,厂商之间合纵连横、共建安全新体系的大趋势。

时至今日,全联接已经成为一种新常态。y计数据显示,到2020年,全球80%的企业计划采用云计算服务。各种网络平台、IT系统甚至企业应用,都可以从云上直接部署或者订购。IT架构、企业应用的全面云化,意味着企业的业务绕过传统网络设备的监管直接连接到云上,系统更多地直接暴露出来,传统的安全结构将土崩瓦解。因为云具有弹性架构,传统的以硬件为主的安全防护手段已经无法满足业务敏捷化的需求。安全必须从“静态物理环境”防护变为“动态虚拟化环境”防护,传统的网络安全防护体系将被打破并重建。这难道不是一个新的机会吗?

华为把握住了这次机会,致力于打造安全的全联接立体防护体系,主要包含四个方面,即弹性云基础设施安全、全球DDoS情报中心、精细化应用级网络安全、深度IoT终端安全。

具体来看,华为弹性云基础设施安全可以实现三重防御,智能联动本地防火墙、AntiDDoS与云沙箱服务可以实现安全风险的精确抵御,保证基础设施安全。通过和SDN控制器联动,租户可以弹性自动部署虚拟安全服务,让安全策略随需而动,实现业务分钟级上线。

华为的全球DDoS情报中心能够呈现全球安全态势,让客户清晰掌握攻击事件TOPN、攻击路径,以及真实攻击源分布。近源DDoS清洗能力高达2T+,结合真实源IP信誉库,可高效防御DDoS攻击。

华为精细化的应用级网络安全能够对云化业务进行更加细粒度、多维度的管控。用户可以在下一代防火墙上轻松订阅云沙箱服务,并轻松开启APT防御功能抵御未知威胁攻击,勒索软件与恶意行为将无处遁形。

华为深度IoT终端安全,可以帮助用户防仿冒、防窃听、防篡改,提供从芯片到云端的E2E安全解决方案。华为通过LiteOS和兼容多平台的安全插件,可为物联终端提供从芯片、系统到应用的多层次保护。

华为无处不在的安全理念的核心是,网络安全需要延伸到终端安全和云安全领域,安全策略则要从静态物理环境防护变为动态虚拟化环境的防护,安全从购买设备与维保走向云安全服务,安全防护手段从单一的传统防御走向沙箱、大数据安全分析。总之,企业用户应该兼顾网络安全与云安全,构建云管端的全面安全能力。

安全是一个生态

提升覆盖云管端的全面安全防护能力,不仅仅要提供丰富的安全产品和解决方案,更重要的是建立一个完善、开放的安全新生态。在云时代,没有任何一个厂商能够单独提供一个完整的产品堆栈,必须借助生态体系中上下游合作伙伴的力量,这也是“全联接”时代提出的必然要求。

在安全方面,华为同样致力于构建“开放、协作、共赢”的生态系统,与合作伙伴共同带给客户最佳的安全方案和服务。上文提到的华为与Avira的合作只是冰山一角,华为与安全领域厂商的合作已经深入到各个层面。

在威胁情报领域,华为广泛地与威胁情报合作伙伴进行合作,通过交换和订阅等方式获取最新的威胁情报、安全知识库、安全信誉库,确保华为安全产品和整体解决方案在威胁出现时,第一时间具备威胁检测能力。

在大数据安全领域,华为的大数据安全分析平台CIS通过与Intel Security等终端厂商,以及半导体厂商的开放合作,实时获取各种安全事件和网络行为数据,通过大数据关联分析,实现对APT、零日攻击等高级威胁的精准发现,并通过与合作伙伴的联动及时阻断和清除其恶意行为和文件。

在安全管理和运维方面,华为的下一代防火墙NGFW系列产品通过与FireMon、AlgoSec等国际顶级安全策略管理厂商合作,开发出防火墙策略管理联合解决方案,为用户提供对防火墙策略的全面分析和管理手段,帮助用户优化安全策略,提升运维效率,降低运维成本。华为广泛地与半导体和SOC类厂商合作,提供可管理、可运营、可视化的安全管控解决方案,满足客户的安全运维管理需要。

在应用安全方面,华为通过与安恒和帕拉迪等厂商的合作,在WAF和UMA等领域为用户提供面向应用层的安全解决方案和产品。

在移动办公安全领域,通过构建华为BYOD联盟,华为和移动办公产业终端厂商广泛合作,为企业移动化打造一站式解决方案供应市场,已累计发展伙伴220家,其联合解决方案在金融、政府等行业落地并实现了规模复制。华为每年定期举办华为BYOD联盟大会,以及开发者培训和开发大赛,并作为主席成员推动中国企业级HTML5联盟发展和相关标准的制定。

构建像亚马逊河自然生态一样生机勃勃、开放的云生态,这是华为ICT业务蓬勃发展的基础,也是始终不变的战略。在安全领域,华为一直坚定地执行这一战略,任何能够推动安全产业发展、技术进步、能够给客户带来价值的合作都是华为推崇和要全力实现的目标。

打造云安全立体防护体系

近年来,企业持续将IT基础设施云化,并将业务向云迁移,2017年这一趋势将进一步加快。企业的网络边界扩展到云端,再加上云的开放、复杂和分散的特性,使得安全的防护难度急剧上升。不可否认,云安全风险是企业业务迁移到云上的最大顾虑。

当前,用户面临的安全挑战主要表现在:虚拟化环境打破业务边界,传统安全防护逐渐失效;企业失去(或部分失去)了对业务应用的控制;针对云上多租户的个性化、细粒度定制防护的手段缺失。企业也意识到了这一点,正逐渐加大在云安全领域的投资,越来越多行之有效的安全产品和解决方案陆续上市。

在本次RSA大上,华为的另一个惊艳之举是了业界首款T级云综合安全网关,它可以帮助用户构建安全的高性能云数据中心。USG9000V旨在为客户提供高性能、易管理的全面软件化的虚拟网络安全防护,满足客户对安全业务简单部署、快速上线、灵活扩容、高效运维的诉求,全面提升企业云化安全的能力。

USG9000V通过资源的集中调度实现了弹性扩展,达到资源的最优利用率,同时可自动化运维,能进行故障自检测和自恢复,为虚拟化网络提供可靠的安全防护。

作为云化部署的软件产品,USG9000V支持业界主流云平台,可以部署在云数据中心边界,为客户虚拟网络提供丰富的安全业务防护。它采用控制和转发分离的云化架构,基于网元自身的分布式负载均衡能力,实现单网元灵活扩缩,一个集群最多可管理128个VM(虚拟机),转发性能达2.5T,同时支持业务处理单元间的状态备份,满足企业对高性能和高可靠的需求。在业务变化时,USG9000V通过与MANO联动,可以触发设备自动调整资源配置,实现业务分钟级扩缩容和自助配置,减少90%以上的手工配置工作量。总之,USG9000V既能满足云化业务的弹性需求,又能有效降低运营成本。

云的发展给企业带来了低成本、高效率等收益,但同时也带来了新的挑战,比如业务的云化对自动化部署、性能的可伸缩性、运维管理智能化、系统的安全性提出了更高的要求。与传统IT架构不同,分散的边界、主机防护理念在云中不完全适用,弹性网络中大量的东西向、南北向流量,以及数据和应用的大规模集中,使得云成为深度复杂的系统。如果不能对整个云的安全态势进行感知,那么良好的防护就无从谈起。

大数据、深度学习、人工智能等新技术不断与安全融合,可以进一步丰富云安全的手段。除了技术上推陈出新以外,更重要的是建立全面、主动、立体的安全防护体系,这需要所有安全厂商与用户的共同努力。

第7篇:云安全体系范文

中图分类号:TP309

文献标识码:A 文章编号:1672-7800(2017)006-0186-03

0 引言

云计算环境下数字图书馆安全问题受到广泛关注,目前已取得一系列研究成果。程风刚[1]指出云计算给数字图书馆带来的安全威胁核心是数据,并从监控、技术、制度、实施和评价等5个方面提出了防范策略;麦范金[2]从移动用户的隐私保护问题出发,提出了以法律、社会规范、隐私感知、管理及处理体系为主的五维保护模型,并给出了相应的体系结构及业务流程描述;张海玉[3]提出从加强Web浏览器安全、虚拟安全技术、建立可信云、数据加密、身份认证、建立安全评测体系及监管体系等8个角度阐述了相应的应对策略;邓胜利[4]探讨了“云”图书馆在安全上的利弊,给出了数字资源安全存储与管理、终端用户机安全及云平台服务安全的相应策略。纵观各家之谈,云计算安全问题的解决需要法律、道德和技术三方面协作,方能完成,缺一不可,而技术是“王”。本文将可信计算的思想应用于数字图书馆云安全管理中,分析可信云安全机制构建应解决的关键问题。

1 云计算及其安全问题

1.1 云计算

云计算[5]是一种模型,用户可以便捷地从计算资源池中获取所需资源,比如网络、存储及应用等,而且资源能够快速供给和释放,使得资源管理和用户与服务提供商之间交互的成本最低。云计算架构主要包括4层:硬件层、基础设施层、平台层和应用层,根据层次不同提供不同的服务,包括软件即服务SaaS、平台即服务PaaS和基础设施即服务IaaS。SaaS提供专门的应用服务,PaaS提供软件开发框架及操作系统等平台资源服务,将硬件层和基础设施层提供的服务统称为IaaS,提供基础性资源,如虚拟机。云计算体系结构如图1所示。

云计算相较于传统的计算模式,具有大规模、低成本、虚拟化、高动态性及高可靠性五大显著特点。

1.2 数字图书馆云安全问题

数字图书馆云安全问题涉及两个方面:传统的网络安全问题和云计算特有的安全问题。传统的网络安全问题包括物理安全、网络各层次存在的安全威胁及数据、访问安全等,而传统的网络安全防御技术发展已经比较成熟[6],此处不再详细阐述。由于云计算及数字图书馆自身特点所带来的安全问题,总结如表1所示。

(1)数据丢失或泄露问题。云环境下的数字图书馆改变了传统图书馆的服务模式,用户可以通过有线或无线的方式接入云图书馆中,查阅文字、图片、音频、视频等多媒体内容,这就意味着数据是云图书馆提供服务的核心。数字图书馆中的数据迁移到云中,云的存储设备存在于不确定的区域,而网络中租户众多,数据在迁移过程中,如果没有采用相应技术手段,核心数据可能被其他用户窃取。另外,云平台中使用的相关管理软件,提供了访问、认证、授权及审计等多种功能,如果软件本身存在安全漏洞,那平台上的用户数据势必遭受影响,一旦被攻击,云平台就不再安全,用户数据存在丢失及泄漏的可能。

(2)云平台安全性。在数字图书馆云计算平台中,任务和数据都交付给云平台,利用云平台提供的资源服务来完成用户所需,这就将自身安全完全依托于云平台。而云平台同样存在黑客攻击、恶意的内部工作人员、恶意用户及技术漏洞等安全问题。

(3)虚拟化安全。虚拟化技术是云计算提供不同层次服务的重要手段。数字图书馆云平台上的资源是通过虚拟化的方式租用给不同的租户,而提供给不同租户的虚拟资源可能出自于同一个物理地址。因此,不同的虚拟机可能访问同一台物理设备,如不能将两个虚拟机隔离,用户的机密数据就会被其他用户窥探。另外,虚拟机回滚和迁移也会带来新的安全问题。

(4)用户个人权限及隐私保护。数字图书馆的使用者是独立的个体,每个读者都有自己的?~号,读者通过云服务平台享受数字图书馆提供的个性化服务,不同的身份享有不同的权限。数字图书馆必须保障不同读者的使用权限及个人隐私,合理划分普通读者、图书馆管理员及云服务提供商的权限,防止用户数据被恶意窃取和篡改。

除以上安全问题外,云计算还缺乏标准的安全评测体系及监管体系。建立标准的云服务安全评测及监管体系有助于客观评价云服务供应商的安全服务质量,也为云服务供应商提高自身服务质量提供参考,不断提高安全服务等级。

2 可信计算技术

计算机领域中“可信”的概念在不断的形成和发展,本文采用可信计算组织(Trust Computer Group,TCG)的定义[7]:一个实体总是按照预期的目标执行,表明该实体是可信的。可信计算总的目标就是保障系统的安全性,确保系统存储安全、数据安全及平台安全。保障系统安全必须确保从计算机的体系结构、BIOS、芯片及主板等硬件底层到数据库、网络、应用程序都是可信的。这就需要构建信任链,TCG引入了一个可信平台模块(Trust Platform Module,TPM)来实现此功能。将TPM嵌入到系统硬件中,从一个小的信任根开始,通过度量系统启动过程中关键部件的信任值来判断系统的可信性,而信任链也通过所反馈的信任值建立起来。计算机系统启动过程中信任链的建立过程如图2所示。

系统从按下电源键开始启动,将BIOS引导块作为可信测量根,用来计算新的完整性度量值,存储在平台配置寄存器(Platform Configure Register,PCR)中。将TPM作为可信根,首先对BIOS进行度量,将度量值保存在PCR中,递交系统控制权给BIOS,BIOS建立一个输入输出子系统并且初始化相应硬件;接着BIOS度量将获得控制权的硬件板卡BIOS,保存度量值,初始化完成后回收控制权;紧接着度量系统引导加载程序,并传递控制权,加载程序和系统内核,并将控制权转交给系统内核;系统内核加载安装各种程序驱动和服务,度量调用应用程序及网络,至此,系统启动完成。这样从一个信任根,到建立一条信任链,一级度量一级,一级信任一级,建立一个从底层到顶层的可信机制,从而使得整个计算机系统是可信的,这就是可信计算的基本思想[8],如图3所示。

3 数字图书馆可信云安全机制

3.1 ?底滞际楣菘尚旁瓢踩?机制构建中的关键问题

数字图书馆云计算平台用户流量多,加上多层次的服务模式,使得目前的可信计算技术还无法在现实层面中完全满足云计算动态多租户执行环境的需求。要想完全实现应用,还需解决以下问题:

(1)云环境下的动态完整性度量问题。从上文对可信计算技术的概述可知,系统从一个小的信任根开始,通过启动过程度量各部件的完整性从而构建一条信任链,直至整个系统可信,而这针对的只是单一用户且整个过程都是静态的,保证的只是系统中各组件的可信。在云图书馆中,租户众多、动态性高,在系统运行过程中,一旦组件受到影响,整个信任链的传递就会受到破坏,此时系统的可信性值得怀疑。同时,由于采用了虚拟技术,在虚拟机可信环境的构建过程中还必须防止被其它虚拟机影响。

(2)可信计算与虚拟机技术的冲突问题。可信计算构建的安全环境是不可逆转的,而虚拟机却具有回滚和快照的功能,这使得虚拟机可以从当前的安全状态回滚到一个不安全的状态。目前,可信计算技术应用的主要是单机模式,而在云计算环境下,往往是许多虚拟机同时协作完成某一任务,又或者多个租户之间同时协作,虚拟机之间的信任关系又是相互独立的,因而必须为云中的每个节点配置一个TPM,云中的用户必须验证每一个节点的安全性,使得用户可窥探云内部配置,因此必须为虚拟机组构建一个可信的环境。

(3)云平台远程证明问题。云环境是否可信,最终是由远程方通过验证确定的。这种证明利用可信计算提供的完整性度量、报告技术,使用者将完整的度量报告提交给资源提供者,这对平台进行完整性请求、状态传递、验证及验证响应的整个过程称之为远程证明[8]。目前,进行远程证明的方法有很多,比如,直接匿名证明、二进制远程证明等。而云环境中节点数目的不确定性、可迁移和不透明性,使得这些方法很难应用。此外,云平台的证明方案还必须同时实现节点的身份证明和完整性证明,平台的配置状况、身份权限必须保密。

3.2 安全策略

针对上述问题,专家学者从不同的侧重点进行了深入研究,并取得了一定的成果。综合前人和自己的研究成果,提出以下安全策略:

(1)动态可信度量根。可信链的建立依赖于可信度量根,而数字图书馆云平台的高动态特性,就需要一个动态可信度量根。动态可信度量是基于CPU指令的安全策略,可随时根据需要启动。工作原理是:通过对软件执行过程中的值及函数的调用、返回地址、系统内存状态、堆和栈的状态等进行动态监控,实现动态度量。

(2)虚拟化的TPM。针对云环境中的虚拟机,设计虚拟化的TPM,称之为vTPM。vTPM的功能是使每个虚拟机带有一个实现TPM功能的平台,以保证在虚拟机中可信环境的实现。vTPM不仅能够让虚拟机使用TPM的全部功能,而且能够接受来自前端程序的调用来模拟TPM的功能,对于应用程序而言,vTPM是透明的。数字图书馆云平台安全的关键就是虚拟机的安全,云计算所提供的各种服务都是通过虚拟机来完成的,将可信技术与虚拟机技术相互协作、取长补短是问题解决的关键。

第8篇:云安全体系范文

关键词 云计算;效用安全;访问控制;策略优化;安全性分析

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2016)160-0105-02

云计算描述的是一种基于互联网的新的IT服务增加、使用和交付模式,它可以利用互联网信息传播实现各种动态资源的共享,而且这些资源可以是虚拟化的。它意味着计算能力可以成为一种在互联网中流通的商品。在云计算中,云是用来比喻网络以及互联网的说法。在云计算环境中用户不需要完全的弄懂到底什么是“云”以及云计算中的基础设施有什么细节,也不需要具备很大量的专业知识。

云环境是一种信息技术产业中基础设施的使用以及交付模式,它的环境具体是指通过网络以按照不同需要来扩展的方式获得所需资源。

1 当前云计算环境中的安全问题

当前云计算中存在的安全问题主要包括2个方面:首先是云计算本身环境之中本身就带有的不同于其他环境中的安全性问题,传统云计算机用户认为那些自己不可控制的计算机环境不能对资源和信息提供更好的、更有效的安全性保护,也就是说将资源或信息保存在自己可控的环境中是比存放在不熟悉的地点更安全;二是传统IT是处于封闭状态下的,只需要对外部访问的接口和防火墙进行防护,内部部署杀毒软件这样就可以保证安全。但是在使用云计算后,云计算改变了现有的软件系统所具有的安全防护模式。因为在云计算中所有的访问都公开暴露在网络中,而且用户的操作也需要在远程登陆后进行。目前,针对云计算应用安全问题虽然还没有形成相关的国际标准,但是已经有三种类型的组织机构对其展开研究了,第一类是云计算服务提供商,他们主要通过身份认证、系统冗余、数据加密、安全审查等手段来解决云计算的安全问题,从而提高云计算业务平台的稳健性和用户数据的安全性,其中Google通过一个两步认证机制来控制信息访问从而提高云计算的安全性就是一个典型的例子;第二类是从事安全的组织,如瑞星、金山等;第三类是非盈利性的一些机构,如云安全联盟。

2 云计算安全的挑战

现如今看来,在云计算时代中由于虚拟化技术的大量应用使得传统信息安全时代下的安全隔离手段正面临着巨大挑战,比如当客户购买了云服务商虚拟服务器以后,就已经拥有了云服务商的内网地址和公网地址,这也就是说此时用户同时拥有了云服务商的信任域地址和非信任域地址,而这种结果会使某些恶意用户利用用户购买虚拟服务器所获得的云服务商内网地址在网络中大批量的伪造内网地址和MAC地址,进而产生大量的ARP通信量使得网络阻塞或中断。另外,安全挑战伴随着云平台的服务类型而随之诞生,比如阿里云开放数据处理服务ODPS,它是基于数据驱动的多级流水性并行计算框架的,直接使用ODPS SQL语句就可以对海量数据进行离线分析。将海量数据经过数据的分裂将其散布到整个集群的内部,这样不但可以使计算压力平均分布到集群内部,解决计算性能问题,而且也解决了用户的数据容量的问题。但是在这种模式中允许用户通过随意编写程序在ODPS的集群上执行任务,这就使得恶意用户可通过一些操作实现对ODPS集群的入侵,进而达到窃取用户数据的目的。在云时代下的虚拟化安全主要包括虚拟服务器的加固、隔离和销毁,针对这些安全问题,虽然无法通过购买安全设备类解决,但是仍可通过一系列的软件手段实现安全隔离和访问控制。

3 访问控制模型简述

访问控制模型是主要针对系统中主体对客体的访问及其安全控制的角度来描述安全系统,进而建立安全模型的一种手段。该模型主要包括主体、客体和参考监视器。参考监视器在访问控制模型中限定了主体、客体和访问是如何表示和操作的,它的具体的作用是识别验证实体的子系统和控制实体间访问。参考监视器决定了授权策略的灵活性表达能力。而访问控制的核心正是授权策略。授权策略是一套能够确定具体的主体能否对客体进行访问的规则。在统一的授权策略下,得到授权的用户就是合法用户,而得不到授权的用户就是非法用户。访问控制模型从授权策略来划分可分为:基于角色的访问控制模型、传统形式的访问控制模型、基于任务和角色的访问控制模型等。

使用控制模型又叫UCON模型,是一种伴随着安全需求的不断发展和变化,人们又提出的一种新的访问控制模型。UCON模型主要由:主体,客体,权限和另外3个与授权有关的元素组成。在UCON模型中决定一个主体是否有某种权限能对客体进行访问的决策因素主要包括:授权规则、条件以及义务。由于UCON模型囊括了现代商务和信息系统需求中的隐私安全这两个及其重要的问题。因此,UCON模型为研究下一代访问控制提供了一个重要的发展方向和可行的方法,这就是“下一代访问控制模型”。

4 关于改善云环境下数据安全及访问控制的策略

前面已经提到,在云环境下的数据安全及访问控制问题主要是虚拟服务器的加固、隔离和销毁引起的。针对虚拟服务器的加固,可以通过建立安全加固流程来检测虚拟服务器,去除不安全的服务、协议、端口等可能导致入侵的因素,保证用户虚拟服务器的安全。针对虚拟服务器的隔离,对于不同用户购买云服务器的隔离需求,云服务器的生产系统自动为每个用户的云服务器打上标签,这样就可以通过安全组对不同的用户进行隔离。针对虚拟服务器的销毁,云服务器生产系统可以定期自动消除原有物理服务器上磁盘和内存数据,使得虚拟服务器无法恢复。另外,如果在云平台的进行开发的话参照软件安全开发的不同周期建立相应的安全开发流程。

我们必须综合考虑影响云环境下数据安全及访问控制的各个因素,不断地进行技术方案改进、对云平台下的开发细节进行修改等等,从而改善云环境下数据安全及访问控制。

参考文献

[1]徐小龙,熊婧夷,程春玲.基于云端计算架构的恶意代码联合防御机制[J].东南大学学报:自然科学版,2011(2):220-226.

第9篇:云安全体系范文

“三大陷阱” 骗君入瓮

利用云计算,我们可以有效地提升系统效能、降低成本,凸显业务的价值。正是看到了云计算的诱人前景,几乎所有的IT企业都极为重视云计算技术的研究及应用。云安全技术从概念发展到产品,展现出了强大的应用潜力:通过部署在云端的大量客户端,云安全系统可以将搜集到的威胁信息传送到服务器端进行自动分析和处理,再把防护策略分发到每一个网站节点上,达到提前一步化解威胁入侵能力。

但是,市场上很多“云安全网站防护系统”只是打着“云安全”的幌子,本质还是传统的安全防护架构和技术,其应用效果也和传统产品相差无几。我们通过对一些被骗企业的走访发现,用户不但反映“药效”一般,还有可能造成无法挽回的财产损失:

? 陷阱一:挂羊头买狗肉

很多网站防护系统的云概念其实只是在传统产品的基础上增强了网络应用,所做的也仅是将部分安全威胁信息上传到服务器上,然后由服务器对信息进行简单的搜集、处理,而没有构建一个基于云端的安全体系。由于技术实力根本达不到云安全的门槛,他们只能采用“传统安全产核心+表层网络应用”的内部工作模式。当然,这还算对得起用户的,有些产品对外却宣称是云安全架构,用户使用之后才发现,这不就是原来的防火墙和入侵检测系统吗?脸都不洗就出来见人了。

? 陷阱二:手工作坊兑假酒

市场上的假酒泛滥,一不小心就容易买到假酒,假酒可谓是害人不浅,轻则伤身、重则丧命。一些所谓的云安全产品部分、或者完全不能为企业网站提供云端接入方式。如果用户冒然采用这些产品,稳定性将会成为更令人头疼问题,比如:无法在国内提供接入节点、企业在接入后会出现2~3小时的中断等等,最终用户无法访问网络资源,直接造成IT投资失败等重大损失。

? 陷阱三:黑客攻击“与我们无关”

一位来自河北某市的网站站长在微博中公开留言道自己的网站有13万注册用户,在各大搜索引擎中都是当地排名第一的。虽然购买了云安全产品进行保护,但在受到了不明黑客的DDoS攻击之后,商家却告诉他这个需要自己联系信息安全部门解决。虽然这位站长最终用安全宝所提供的网站安全解决方案解决了问题,但在追讨之前的损失时,商家仍然表示“这与我们无关”。

辨别“真”云安全有妙招

作为国内第一家采用零部署的云安全技术的企业,安全宝联合产品副总裁吴翰清曾公开表示:“辨别真正的云安全产品对于用户来说并非易事,这是因为,很多技术对于普通的企业用户来说会先的非常神秘。但如果从云产生的背景中进行分析,就可以清晰的辨别出真假,这包括:无处不在的服务、无所不能的服务。”

如果无法从技术细节上考察所购买的产品,那么如何才能辨别云安全产品的真伪呢?吴翰清为我们提供了两条最简单的方法:对比、试用。

首先,是与传统安全防护模式的对比。智能学习、资源灵活是云安全模式的典型特点,也是其相对于传统安全产品的最大区别。实时更新的规则可以帮助用户网站更快速、更有效的应对最新的安全威胁,并采取相应的防护手段。但是,伪云安全网站防护系统由于没有构建基于云端的安全体系,因此只有固定的防护规则,无法迅速应对新型安全风险。安全宝为网站提出了革命性的替身安全模式,这是传统的被动防护模式所不能具备的。以用户网站替身的形式为用户抵挡网站渗透和DDoS攻击等安全威胁,这样就有了关键时刻能够替你“挡子弹”的保镖,真正保护用户原始服务器。

其次,用户可以采用试用形式接入云安全网络。云计算并非只是简单的一个概念,真正落地需要厂商投入大量的资金在“云”的建设上,而试用环节,则是考察产品和厂商能力最简便的途径。具体在云安全网站防护系统中,厂商就需要在各地配备大量的节点,并通过这些节点来搜集、处理相关信息,以保证良好的效果。