云安全的必要性范例(12篇)

来源:网络

云安全的必要性范文1篇1

目前,随着科技的进步,云计算运用在各个领域,对此,网络安全性问题是管理者和使用者最为关注的问题之一。了解云计算环境下的计算机网络安全的重要特征及意义能够更好的了解网络信息安全的危害和治理方向。重要的意义如下:在云计算的计算机网络安全中可以为用户或者是使用者提供安全、可靠的数据存储中心,在数据存储过程中,通过连接多个系统,绑定数据存储关键数据与数据信息,从而确保数据存储的稳定性和安全性。流程服务提供数据存储业务流程服务,可跨多个系统,将数据存储的关键模块与数据信息绑定起来,将存储服务应用到多个环节中,对远程资源进行全面搜索。从而使得用户不再为病毒入侵或数据丢失等安全问题而苦恼。云计算环境下的计算机网络安全可以保障数据进行安全性的备份和保存,通过对互联网和计算机局域网进行连接来构成安全性的数据终端,同时使得异地备份和舵机互联备份等方式能够得到实现,更好的提升用户在使用过程中的可操作性和安全性。提升云环境下的计算机网络安全,能够使得云计算不断的运用和推广,将相关的数据存储在“云”端中,防止电脑维修或者遗失所出现数据丢失的情况,采用授权的方式可以随时的对存储的数据进行访问和下载,更加的可靠和方便。云计算下的计算机网络安全性能够使得数据用户或使用者能够保证信息共享中的安全性。这是因为云计算加密措施和技术能够保证用户的数据和信息都处于一种加密的状态先进行信息的接收和传输,并且云计算有着较为严格的管理权限认证过程,并且有着相应的监控方式来确保云计算有序进行,用户在使用的过程中可以通过其他的保护方式方法对自身的信息资料进行加密,形成双重或多重保密手段,提升自身的信息安全和避免信息的丢失的几率。在云计算环境下虽然对计算机网络安全性的要求比较高,但是,对于使用者的客户端的连接设备比较低,只要能够顺利的连接网络就能对云计算终端进行访问,获取你所需的资料,进行不同设备之间的数据共享和传输,更加的具有方便性和快捷性。对于云计算环境下的计算机网络安全主要是根据大量网状客户端的使用情况和数据对网络中软件安全行为进行检测和监督,当发现有木马或者是恶意程序的威胁系统或者是终端安全时,就会将信息发送到Server端自动分析并且及时进行处理操作,这样防止下一个客户端或者是使用者出现感染操作发生,对计算机信息数据传输中的安全性提供一定的保障。对于云计算下的计算机网络安全有着保密性、完整性、可操作性和信息审核性等。保密性,当云计算用户端口在没有经过用户的使用授权的前提下,那么就不能对数据和信息进行实时的共享。完整性,当云计算用户端口在没有经过用户的使用授权的前提下,不能对数据和信息进行随意破坏、改变、删除。更好的保障用户的信息安全。可操控性,当云计算用户端口在没有经过用户的使用授权的前提下,不能对数据和信息进行利用和处理以及传播。信息审核性,当云计算下的计算机网络出现问题时,授权的用户可以采用必要的方式对信息进行控制和核查,保护数据和信息的安全性。因此,云计算环境下的计算机网络安全可以确保计算机硬件、软件数据信息不会因为意外或者是人为故意而出现更改、破坏和泄漏的风险。同时对数据系统采用特定的技术斤进行完成性、保密性的安全防护。保护用户的信息安全。

2云计算下的计算机网络安全问题

2.1网络虚假信息的干扰

对于当前的计算机网络环境下,随着网络的广泛运用,存在着许多的网络地址和虚假的网络信息等,这些网络地址和虚假的网络信息会严重威胁到云计算下的网络计算机安全。对于云计算安全所采取的防护措施中,还缺少对相关的网络源地址和源代码进行安全性的检测和筛选,这就使得网络上的虚假信息对服务器的硬件和软件在运行中产生一定的损坏和干扰,对计算机云计算造成严重的安全隐患。同时网络信息安全问题限制了云计算技术的可持续发展。

2.2客户端信息安全

目前,云计算主要是依靠网络技术提供服务的一种技术模式,将联网状态下的独立存在的个体端口进行相连,当计算机的端口与计算机终端成功的相连时,那么这些端口就成了云计算数据库中的一部分,大量的数据信息汇集在一起。在方便用户查找信息的同时,没有对这些信息使用制定和完善相关的隐私保护法律法规进行限制,那么就很容易造成客户资料的丢失和损坏,给用户带来严重的损失,在这些信息当中还包含了国家机关的信息内容和相关的隐私,网络信息的泄露,对国家的信息安全造成严重的影响,并且会给社会的和谐稳定带来一定的冲击。

2.3信息安全技术不完善

在我国,云计算的计算机网络还在一个发展阶段,对于相关的信息技术和安全技术还不够完善,在用户使用信息网络功能的过程中将自己的信息进行管理和云存储,用户对自身信息资料的非常的注重,但是网络信息安全技术的不完善,就促使用户信息资料没有一个完善的保障措施和手段。我国使用网络的人数基数较大,这就使得网络信息在管理和技术的设计上有一定的难度。随着网络信息技术的发展,网络信息盗窃案件的增多,这给网络信息安全的运行带来严重的影响,同时也限制了网络信息安全建设的正常进行。

2.4数据管理模式问题

对于云计算环境下,在程序应用过程中数据的管理权和资产相关的所有权都是处于分离的状态下,这就需要用户通过网络对数据进行运用和访问来对自身的资料信息进行管理。当前,用户经常担心数据的安全性,如果用户将自身的数据上传到云计算中或者是使用其他相关的运用进行存储,这就会提升数据在运用过程中的风险性。在客户使用终端进行数据的传输和访问的时候,通常使用的都是移动客户端,这就使得客户的隐私泄露的几率提升,并且移动网络终端还有着保持在线的状态特点,这就为网络监视和窃听提供了方便,同时这种情况也为企业或者是金融机构的网络窃取和攻击提供了方便。对于计算机的用户来说,虽然认识和了解网络中所存在的风险,以及计算机病毒给网络造成严重的影响和损害,但是网络用户对于风险的防范意识还不强,对于网络信息的攻击方式还不是很了解。在使用网络信息运用的过程中,云服务不仅为用户提供相应的服务,还可以通过其他的云服务商进行服务的支持,这就出现多元化,多层次的数据管理模式。这种多元化、多层化的数据管理模式在提供服务的过程中增加了网络的复杂程度,同时给用户的信息安全带来了一定的隐患。为了保障用户和企业的网络安全,就应该要求云服务有更高的安全水平,根据各种用户和企业运用完成差异是很有必要的,根据移动网络的结构特征,提供给客户可靠、安全的动态差异性的服务类型,通过采用不同级别的安全防护保证客户的信息安全是目前所需要解决的问题。

3加强云计算下的计算机网络安全的措施

3.1提升计算机网络安全的防范意识

加强云计算下的计算机网络安全,应该提升这种防范意识,对系统的身份认证环节入手,保障网络安全的进行,以及提供相应的运行基础。采用身份认证可以防止黑客或者是第三方不明确身份用户进行入侵的有效措施,通过将云计算下的计算机网络安全防范意识落实到实处,把计算机网络数据和信息机密性和完整性、一致性采取高度的保护,避免非授权的用户进行访问和对数据资料的传播,并且进行严格的监控,防止出现没有必要的危害和影响。对云计算下的计算机网络安全信息安全的操控严格把关。在实际的运用过程中,只要用户具有最基本或者是最起码的安全知识、常识和一些基本的电脑安全操作习惯,就能很好的使得计算机网络安全能够提升。例如,用户在使用网络的情况下,应该尽量避免在网络使用系统中或者是公用的电脑进行信息的使用和数据的操作,或在使用云计算数据存储的过程中使用同一个密码等。通过这些都能够在云计算安全下提升安全意识。此外,用户应该对数据进行整理和经常性的恢复操作,防止在以后的使用过程中出现云计算的端口受到攻击或者文件的丢失而产生无法恢复的相关问题。

3.2加大对云计算下的计算机网络安全技术的应用和研发

加强云计算下的计算机网络安全,应该加大对安全技术的应用和研发。对于计算机自身来说,用户的安全防范手段是防火墙和其他的安全手段的使用。对于这些保护方式应该要加快研发和更新的进程,可以通过采用一些防护技术和方式,如多级虚拟专业防护墙、鉴别授权机制等,保证计算机网络在使用过程中的技术结构的高效性和安全性,为云计算下的计算机网络安全提供了相应的保障。可以通过采取数字签名技术进行认证等方式来保障云计算下的计算机网络安全,能够在实际应用中也具有很高的可靠性和安全性。当云计算下的计算机网络安全得到有效的保障之后,才可以营造安全、科学和健康的计算机网络使用环境,才能更好的促进我国云计算下计算机网络事业的壮大和稳定发展,为广大的“云”用户提供更优质、安全的服务。对于提升云计算下的计算机网络信息安全应该对安全技术的应用和研发是很有必要的。

3.3加强云计算下网络服务器的安全防范

提升云计算下的计算机网络安全,应该加强对网络服务器的安全防范。对于陌生数据和信息的拦截和防范能够有效的阻止外来不安全数据和信息侵入系统的方式,通过对防护程序的安装,保护网络信息安全。在网络信息使用中,根据实际的情况,分析服务器的数据,了解相关的问题,采用相应的措施。服务器可以在云计算计算机网络安全中起到一定的缓冲作用,主要是隐藏内网,节省公用网络的IP,并且对于访问网站的信息有一定的监控性和操作性,这也是提升云计算下的计算机网络安全的有效的方式。另外,对于云计算服务商来说,采取分权分级管理能够解决网络用户管理难、工作量大的问题,并且还可以避免客户的程序和数据被人“挟持”和随意的更改。通过流程化管理和分级控制的方法能够让每一级的管理都有被监督和被检测,在这个云计算数据运作环节中至少会有两级人员进行管理操作。第一级是普通网络维护人员,主要是对日常的系统和终端进行维护工作,他们无法获得用户的数据信息。第二级是核心权限人员,虽然他们能够对用户数据信息进行接触,但是同样也会受到严格的运行制度的限制,防止随意篡改、删除和使用用户的信息的情况出现。因此,采用分级控制能够有效的提升云计算下的计算机网络安全性,推动计算机网络安全的更好的发展。

3.4提升云计算下计算机网络数据的保密性和安全性

加强云计算下的计算机网络安全,应该要保证数据的保密性和安全性。主要应该从以下几个方面进行提升:运用加密技术,这是云计算下计算机网络安全的数据保密性和安全性的有效方式和基础。因此,用户或者使用者在进行网络数据传输和查询的过程中,应该将相关的文件或者是数据性的资料在保存到计算机网络上之前采用加密的方式或措施。例如,可以通过采用truecrypt、pgp、hushmail等加密程序进行辅助完成加密的过程。还可以通过相应的过滤器如websense、vontu和vericept来进行监控已经离开用户网络的相关数据,并且对其中的敏感性的数据进行阻止或者是拦截。在使用的群体中,可以采用数位排列的方法来对不同使用者在共享和使用等中的使用程度和权限进行控制,确保数据使用和操作中的安全性。对于云服务提供商的选择上,应该对信誉度比较高的提供商进行选择.在实际的网络活动中,通常信誉度比较高的提供商能够在云数据贡献和提供中有着更好的保障方式和措施,他们有着技术人员和专业的人员,保证自身提供的服务的有效性和安全性,对于在使用过程中对于数据出现泄漏的情况就会相应的减少,降低用户在使用云计算过程中数据出现问题的风险性。

3.5数据的恢复与备份

加强云计算下的计算机网络安全,应该对数据进行备份与恢复,在虚拟网络环境当中,用户使用云计算进行操作的过程中,由于自身的操作流程不够规范以及其他相关的因素,很容易致使计算机信息数据出现丢失。根据这种情况,就应该要求云计算技术具有自定义数据恢复功能,能够更好的备份相关的数据,确保数据信息的完整性。当在云计算的虚拟环境下,对于信息数据的存储主要是采用离散的方法对文件的存放,对比传统的资料恢复,云计算的资料数据恢复就相对简单,对于恢复所需要的时间也变得的更短。因此,在云计算环境中,有效的对信息数据进行定期备份和定时备份,能够确保信息数据的安全。当信息数据发生丢失的情况出现,也可以采用数据的恢复的方式将数据资料进行找回,能够让用户正常的使用信息数据,减少因数据丢失所带来的不便,提升了云计算下计算机网络安全的重要性。

4结语

云安全的必要性范文篇2

关键词:云技术;技术体系;应用分析

中图分类号:TP3文献标识码:A

文章编号:1009-0118(2012)04-0218-02

我们国内电网公司正在大力建设以特高压电网为骨干网架、各级电网协调发展的智能电网。智能电网产生的海量信息只有具备超大规模高弹性计算能力的云计算平台才能成为智能电网可靠运行的技术保障。现已开展了电力云操作系统、电力云资源管理平台及电力云应用的研究与实施工作。随着云计算的逐步建设实施,智能电网的信息安全问题便浮出水面。因此在智能电网云计算平台的建设过程中需要将信息安全在规划、基础建设、管理同时加以考虑,建设一张从终端到平台、到数据都安全的信息迫在眉睫。在这样的情况下,传统管理模式显然已经过时。云安全技术应用后,利用强大的云服务器群,进行终端鉴别以及安全管理控制,依靠庞大的网络服务,实时进行采集、分析以及处理。整个网络就是一个巨大的“安全管理系统”,可以有效提高信息安全防护水平,整个电力系统信息就会更安全。

一、云安全的概念和发展现状

随着信息技术的发展,紧随云计算、云存储之后,云安全问题也随之出现。云安全是我国企业创造的概念,在国际云计算领域独树一帜。“云安全(CloudSecurity)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取网络中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。国网信通公司在2010年8月份,建立了电力云仿真实验室,并在2011年,开始致力于云计算基础设施的开发与建设,这其中包括云服务器、云柜、云存储、云集装箱、云网络、云终端等产品的研发、设计与提供;进行云计算软件开发,其中包括云操作系统、云虚拟化软件、云数据存储软件、云安全软件、云文件系统、云数据挖掘软件的研发、设计与提供。

二、云安全技术的应用分析

云安全技术的应用可构建在电力系统智能云上。智能云通过集群应用、分布式计算等系统功能将电力系统内各类网络和计算应用软件集合起来协同工作,共同对各级电网和计算机终端提供数据储存和计算服务。将集群功能、分布式处理等功能联合起来,通过软件接口,为电力系统各级电网和计算机终端提供智能云服务。下面分析云安全的技术体系及其应用。

(一)云安全技术体系

现在的信息安全架构中,省、市级供电公司在信息安全防护中基础设施丰富,各项安全措施到位。而县级供电公司是其中最薄弱一环,在信息安全中,整体的安全水平取决于其防护水平最薄弱的那一环。因此,云安全技术的使用,就是要消除最弱的环节,提升整体的安全性能,使整个网络的信息安全达到统一动作、统一行动、高效率运转。

云安全由瘦客户端、身份验证、操作系统或应用程序、应用服务器、网络防护及防病毒系统组成,下面分别介绍。

瘦客户端:是使用云安全技术的设备,一般是一个内嵌了独立的嵌入式操作系统,可以通过各种协议连接到运行在服务器上的桌面的设备。

身份验证:一个企业级应用解决方案,必须有用户的认证和授权。在云安全中一般通过ActiveDirec-tory或者通过在云中设置密钥分发服务器,服务器以国网、省、市三级公司分层部署,利用对称密钥和公开密钥的方式来进行用户的认证和授权,这些产品可以很方便对用户进行添加、删除、配置密码、设定角色等操作,还可以赋予不同的角色不同的权限,修改用户权限等。密钥系统能够保证用户的鉴别、认证以及通讯内容的安全,防止外来终端进入造成信息泄漏。

操作系统和应用程序:云安全架构通过共享服务的方式来提供标准桌面和应用,这样可以在特定的服务器上提供更多的服务。

应用服务器:把各种应用分发(如SG186、ERP、生产MIS等国网内应用)到终端计算机上,所有的计算能力由云端的服务器集群提供。另外,云安全架构中还需要有存放文件和数据的存储服务器。

网络防护及防病毒系统:采用分层IDS架构来监控网络流量,网络中的实时信息及时上报至国网总部中的网络运行控制中心,有事故发生时,可以及时定位故障点并采取处理措施。防病毒系统采用成熟的云安全病毒防护系统,每个终端都安装一个安全探针,感染病毒后及时反馈至云安全中心,采用智能防护技术及时控制病毒的传播及扩散,保证信息网络的安全。

(二)云安全技术应用

云安全系统的部署按照国网、省、市、县分层部署,对各层的权限进行划分。

云系统中可以统一制定安全策略,信息内网中的全部终端可以及时更新策略,达到防护及预防的一致性、整体性、严密性。

云安全系统从机密性、完整性、可用性三个方面来考虑安全问题,它通过数据的加密和数据访问的认证和授权来保证数据的机密性,通过各种安全传输协议来保证数据传输的机密性,通过为云安全各组件配置冗余组件来保证负载均衡和高可用性。由于所有计算和和数据的存储都是在云端,客户端不保存用户的数据,所以无需担心服务器端传递过来的数据被窃取。

云安全系统终端用户访问控制的安全性:云安全可以提供精细的访问控制,可以通过安全策略开放或者关闭USB端口,打印机端口等。这些USB端口还可以分等级控制,保证连接在上面的扫描仪、智能卡等可以正常使用,但是大容量存储盘被禁止使用,这样即确保敏感数据不会通过U盘泄露出去,又保证了业务的正常进行。

三、结束语

总之,可以预见在不久的将来,智能电网的发展必将突飞猛进,势必需要一个运行健康的信息网络作为支撑。云安全技术是一种先进的信息安全管理理念,必将在将来发挥重大的安全保障作用。

参考文献:

云安全的必要性范文篇3

摘要:云计算的概念是最早有谷歌公司所提出的一种网络应用模式,经过近年来的研究与探索,已经得到了很大程度上的应用于发展。本文针对云计算的应用价值及安全性进行了分析与探讨。文章首先对云计算的概念进行了阐述,进而就其技术特点进行了归纳与总结;在此基础上就云计算的应用价值及安全性问题展开了详细的论述与分析。这对促进人们对云计算的了解,提高云计算的应用能力有着重要的现实意义和参考价值。

关键词:云计算;应用价值;安全性

中图分类号:TP309文献标识码:A文章编号:1007-9599(2012)06-0000-02

一、引言

在人类步入21世纪以后,云计算是一个热门话题。作为一种IT技术,它广泛应用于各行各业,得到了政府和IT厂商的大力支持,目前已经进入实际应用的阶段。那么作为一种新技术,其成熟性、稳定性、安全性都存在着值得我们引起重视。笔者结合工作实践,就云计算的应用价值及安全性问题作如下分析与探讨:

二、云计算的概念及其特征

(一)云计算的概念

随着21世纪互联网时代的到来,以计算机为基础的互联网技术取得了长足的发展。各种新技术层出不穷,云计算作为其中之一,是广大业内人士和研究人员关注的热点课题。“云”从本质上来看就是互联网(Internet),只是近年来提出的一种别称。它概指分布在互联网中的不同类型的计算中心,包含数量巨大的计算机或服务器。因此,云提供的服务在于用户只需要借助上网设备,连接“云”,就可以利用“云”提供的软件或服务,并且实现在“云”上处理并存储数据;而不需要购买任何的硬件设备和软件程序。当然,这只是云计算的内涵的基本解读,实际应用中其功能特点远不止这些。

(二)云计算特点

从当前云计算应用于实践的情况来看,其技术特点主要体现在:虚拟化技术、灵活定制、动态可扩展性、高性价比、安全性这几个方面,具体表现如下:

(1)虚拟化技术。即:云计算在目前的应用实践中是利用软件来实现硬件资源的虚拟化管理和应用。这种虚拟化技术的应用目的在于降低维护成本和提高资源利用率。在云计算平台,通过建立虚拟平台,从而为用户提供了网络资源、计算资源、数据库资源、硬件资源等方面的资源,使用户在主观体验上与在本地使用自己计算机毫无差别。

(2)高可靠性和安全性。在云计算平台,由于云计算服务器端提供了可靠、安全的数据存储中心,而且有着当前最高专业水平的团队进行管理。因此,用户数据的存储,应用程序的运行,计算的处理都将受到最高水平的技术支持与保护。在人为因素以外,由于云计算数据被复制到多个服务器节点上进行了备份,因此,就算有意外删除或硬件崩溃的情况数据也不会丢失。

(3)动态可扩展性。这主要体现在云计算体系的处理能力方面。在云计算中,既可以根据需要将服务器实时加入到现有服务器群中,也可以根据现实需要抛弃掉该节点,并将其任务进行移交,因此具有良好的动态可扩展性。

(4)超强大的计算和存储能力。用户可以在任何时间、任意地点,采用任何设备登录到云计算系统后就可以进行计算服务;云计算云端由成千上万台甚至更多服务器组成的集群具有无限空间、无限速度。

(5)灵活定制。从用户对云计算的需求来讲,云计算提供的资源和产品具有极大的灵活性。用户在进行产品服务选择时,不需要知道资源在何处,也不需要具备如何部署的相关专业知识,只需要将需求提交给云,云计算体系会对其进行处理,并将定制的结果反馈给用户。并且用户可对定制的服务进行退订或选择性地删除操作与管理。

(6)高性价比。相对传统的IT产品,其使用将产生高昂的硬件和软件费用,往往令一般用户难以承受。而云计算恰恰在这方面有了极大的改进,它在对用户端的硬件设备和软件要求方面,以及服务器端的价格和计算处理能力方面,都有着极高的性价比。而且在后期的维护和升级方面为用户极大地降低了成本和费用。

三、云计算的应用价值分析

在分析云计算的特点中,我们可以看到其技术优势所在,也从侧面反映了其应用价值所在。针对当前云计算的应用领域与实践来分析其应用价值,云计算的应用价值可以概括为以下几个方面:

首先,云计算为用户提供了可靠、安全的数据存储中心,这极大程度上提高了当前互联网使用过程突出的安全性问题。因此,用户不用担心数据丢失、软件更新、病毒入侵等安全隐患与威胁的问题。

第二,云计算提供的服务极为便捷。用户在使用云计算的服务时,对用户端设备的要求低,同时操作起来也十分便捷,实现了异地处理文件、不同设备间的数据与应用共享,用户可以在浏览器中直接编辑存储在云端的文档。

第三,云计算具有极高的性价比。无论是从用户的硬件设备还是软件程序的使用,云计算都提供了良好的环境;同时云计算所提供的灵活定制产品的服务,极大地为用户节省了成本与费用。

四、云计算在应用中存在的安全问题分析

云计算给我们带来了便利的同时,限于当前技术水平和管理因素,在应用中也存在这一些问题,其中突出的表现在自身固有的安全问题方面,具体表现如下:

(一)云计算服务的可控性

相对其他安全问题而言,云计算安全问题最突出的问题在于其可控性方面的技术还不十分成熟。因为云计算系统中对服务实现的技术细节和其运行的管理细节都是进行了隐藏。因此,这种隐蔽性也给安全可控性带来了隐患与威胁。

(二)数据的安全性

作为IT技术,数据同样是云计算的核心构成内容。一般来说,数据的完整性和保密性要求只有授权用户才能进行更改和进行读取。但是云计算的本质特性在于进行了隐蔽,用户的供应商并不知道在特定时间你的数据在何处,这就难以确定你的数据是否正在以保密和隐私的方式进行处理。可见云计算在体现其应用优势的同时也使得其对用户数据安全难以进行预测。

(三)云服务信任的传递

在云计算中,用户与云服务提供商建立了信任合作关系,而该云提供商可能需要依靠第三方供应商提供的计算和基础设施资源。这时,第三方的基础设设施接触到了用户的敏感数据,这就存在如何将用户与其云服务供应商之前存在的信赖关系,扩展到对第三方的问题。

(四)云服务的安全迁移

对于云服务的使用者来说,应该可以自由选择服务的提供商。但如果用户有更换服务提供商的需要,比如提供商服务不能完全满足用户需求,或用户新拓展的业务需要有其他提供商的云端提供,而新的业务又需要与原有业务进行数据交互。如何保证不同的服务提供商间进行业务迁移和数据交互,如何保证用户业务的连续性等问题,业内还有许多政策、标准、技术等方面的问题需要解决。

五、关于云计算及其安全性的思考

(一)云计算用户的安全办法

(1)听取专家建议。对于我们一般用户而言,对于云计算的使用,在选用相对可靠的云计算服务提供商时,有必要对其进行了解。因此用户在享受云计算服务之前,要清楚地了解使用云服务的风险所在,这时候我们可以听取专家的意见与建议。因为,一般地,专家推荐使用那些规模大、商业信誉良好的云计算服务提供商,可以对其意见进行斟酌与参考。

(2)增强安全防范意识。尽管云计算给我们在安全性方面提供了良好的环境与服务,但是我们仍然不能掉以轻心。一些十分重要的机密资料一般不要放在云端,比如网银的使用,诸多网络注册账号的使用,可能由于用户的使用同一密码,或者在不同网络环境中使用,从而带来安全隐患。因此必须清楚地认识到风险,在使用云计算下增强安全意识,并进行积极的防患于未然。

(3)经常备份。存储在云里的数据,要经常备份,以免在云计算服务遭受攻击、数据丢失的情况下,数据得不到恢复。

(4)建立企业的“私有云”。当数据重要到不放心放在别人管理的云里,就建立自己的私有云。私有云也叫企业云,它是居于企业防火墙以里的一种更加安全稳定的云计算环境,面向内部用户或者外部客户提供云计算服务,企业拥有云计算环境的自主权。与之相对应的是“公共云”,通过云计算提供商自己的基础架构直接向用户提供服务,用户通过互联网访问服务,但用户不拥有云计算资源。

(5)数据加密后放到云端保存透明加密技术可以帮助企业强制执行安全策略,保证存储在云里的数据只能是以密文的形式存在,企业自主控制数据安全性,不再被动依赖服务提供商的安全保障措施。

(二)云计算服务提供商的安全办法

(1)国家对云计算服务提供商进行规范和监督。由于云计算的安全涉及到行业标准和规范,同时也涉及到国家的法律法规,因此要保证服务的安全性,就必须从国家行政层面来对云计算加强管理与监督。从当前的现实情况来看,国家政府部门大有制定相应的法规的趋势。这方面的法律法规涵盖了云计算企业强制进行合规性的各方面内容进行检查,并对其进行监督,以从提供商的角度来保证云计算的安全性。

(2)云计算厂商采用必要的安全措施。云计算厂商内部的网络和我们大多数企业的网络没什么不一样的地方,其要实施的安全措施也是传统的安全措施。包括访问控制、入侵防御、反病毒部署、防止内部数据泄密和网络内容与行为监控审计等。

(3)云计算厂商采用分权分级管理。从云计算厂商角度来说,为了防止云计算平台供应商“偷窥”客户的数据和程序,可以采取分级控制和流程化管理的方法。这样可以极大地为云计算中客户资料的安全性和保密性提供有效保障。

六、结束语

综上所述,作为一项新生事物,云计算在近年来取得了快速发展,并在逐渐地得以应用。从应用实践的情况来看,云计算具有巨大的应用价值和广阔的发展前景,但同时也存在着安全性方面的威胁与挑战。这需要在未来的应用中,从技术层面和管理角度来加强研发与探索。本文对云计算的应用价值进行了阐述,重点对云计算安全性问题进行了论述。研究认为,云计算安全不是简单意义上的技术问题,它还涉及标准化、监管模式、法律法规等诸多方面。因此,需要我们社会各个相关部门和力量来共同努力解决,才能促使云计算更好地为社会服务,为人们提供更优质的服务产品。

参考文献:

[1]严明.云计算中的云安全研究[J].现代商贸工业,2009,20

[2]郭乐深,张乃靖,尚晋刚.云计算环境安全框架[J].信息网络安全,2009,7

[3]陈晓玲.浅谈云计算[J].科技信息,2010,32

[4]孟庆伟.云计算技术及其电信应用[J].电信快报,2010,7

云安全的必要性范文

关键词:云计算;云安全;云架构

中图分类号:TP391文献标识号:A文章编号:2095-2163(2014)02-

ResearchonSecurityIssuesofCloudComputing

ZHUBian,RENGuoheng

(SchoolofComputerScienceandTechnology,ZhoukouNormalUniversity,ZhoukouHenan466001,China)

Abstract:Withtherapiddevelopmentofcloudcomputing,moreandmorecompaniesandindividualsrelyoncloudtechnologytoachievetheirstorageandcomputationalrequirements.Thesecurityproblemofcloudcomputingisalwaysthekeyprobleminthecurrentfocus.Thisthesisfirstintroducesthesystemstructureandthecharacteristicsofcloudcomputing.Thenthepaperalsopresentsdetailedanalysisonthecloudcomputingsecurityarchitecture.

Keywords:CloudComputing;CloudSecurity;CloudArchitecture

0引言

随着互联网技术的发展和普及,网络用户和网络数据量不断增长,这对系统处理数据的能力提出了更高的要求。而且,网络资源的需求和利用出现了不均衡的状态,某些用户在应用时需要大量的网络资源,而大量的网络资源却处于闲置而没有得到有效利用。因此,在网络资源急需整合和优化的环境下,云计算应运而生。

2007年,Google首次提出云计算概念,到目前为止引发了普遍而热烈的关注,并为全球的IT技术带来一场新的变革。云计算[1]至今还未获得统一定义,不同的组织从不同的角度给出了相应定义,现在最为通用的对云计算的定义可表述为:分布式计算、网格计算、并行计算等相关技术共同作用发展的一种新的计算模型。借助这种计算模式,用户通过网络以按需、易扩展的方式来获得所需要的资源和服务。在这种计算模式下,用户的数据不再存储于本地计算机中,而是保存在云计算的服务器端。由于用户不再具有对数据的掌控能力,于是增加用户对数据的担心。美国Gartner公司对云计算的安全问题[2-4]进行了总结,可将其分类为用户的访问安全、法规遵守安全、数据位置的确定安全、数据的存储安全、数据的恢复安全等。而且由于云计算具有按需服务,效用付费的优点,云计算与传统网络的安全问题在解决办法上也必然有所不同。另外,若使云计算实现更快更好的发展,其安全问题也必须尽快获得解决,如此方可推动云计算进入大规模的实质性应用阶段。

1云计算体系结构

目前,越来越多的云服务提供商根据自身的优势制定各种云服务解决方案。虽然这些方案的技术架构[5]各不相同,但却有相同的三个层次,分别是:基础管理层、平台层与应用层。其架构模型如图1所示。由图1可见,最底层是基础管理层,主要解决计算资源的共享问题;中间层是应用接口层,主要解决服务的提供方式;最上层是访问层,主要用于提供云计算的具体应用。

图1云计算体系结构模型

Fig..1Architecturemodelofcloudcomputing

在此,对云计算体系结构模型中三个层次的功能分析如下:

首先是基础管理层IaaS(InfrastructasaService,基础设施即服务)。该层为上层应用提供各种物理设备,如网络设备、存储设备等。这些基础设施通过虚拟化技术形成资源池,并对池中的计算能力、存储能力和网络能力进行管理。用户通过网络以按需付费的方式使用资源池中的资源。

其次是中间接口层PaaS(PlatformasaService,平台即服务)。该层位于基础层之上,是云计算体系结构的核心层,其应用主要是为应用程序开发而提供的一种服务。该服务借助于网络将软件的开发、测试及运行环境部署于云端,由此而大大提高软件开发的效率。

最后是应用层SaaS(SoftwareasaService,软件即服务)。这是用户与服务的交互界面。用户可以根据需要租用相关的服务,而无需购买相应的软硬件及配备有关的软件维护人员。

2云计算安全分析

云计算是传统计算机技术、网格技术及并行计算技术相结合的产物,可为全球的用户提供安全可靠的资源和服务。云安全[6-10]问题是决定云计算发展前景的关键性因素,针对云计算的体系结构而言,云安全主要包括以下几个方面:身份和访问安全、数据安全、网络和存储器安全及物理安全等。下面将逐一地进行阐述与分析。

2.1身份和访问安全

身份和访问安全是云计算服务端阻止非法用户进行访问的有效手段。身份认证与授权对访问者身份合法性的检查是对访问者身份的真实认证,阻止非法用户访问云服务商提供的资源。在认证方面,云服务的安全问题有未授权访问以及恶意使用等等。恶意用户采用一种非法手段来获取云服务端不允许访问的资源和服务。为了解决此类安全问题,采用系统的身份认证和授权是理想可行的方法。这种控制方式必须在用户访问资源的生命周期内进行,授权手段是身份认证的前提,通过要求云服务提供商对访问资源的用户设置访问控制权限,并且为加强安全性和便于管理应优选集中授权方式。身份认证的认证强度不能太弱,其方式主要有密码和持证两种。在早期用得最多的就是身份认证方式,目前用于认证用户身份的方法主要有以下几种:基于口令的认证、基于智能卡的认证、基于生物特征的认证、基于数字证书的认证方式等。

2.2数据安全

数据安全是指用户数据存储于云端的安全性,这也是用户最为关注的安全问题。概括来说,数据安全指数据的保密性、完整性、可用性、真实性、授权认证和不可抵赖性。用户通过网络将本地的重要数据存放到云服务端,用户若要操作云端数据就必须登录到云端。因此,云服务提供商应采取相应的安全措施,防止用户数据的泄露和丢失,常规措施主要有SSL、PPTP或VPN等等。需要指出的是,云端的数据即使采用了加密算法,也不能保证数据的绝对安全。Gartner认为,该类数据的安全性最佳解决方案就是将自己的数据与其它用户的数据相互隔离。而且为了使云端能够存储更大的数据量以及承载更多的用户量,就需要采用密码技术和密钥管理技术,该类技术通常具有高效性、易管理性、易使用性、易扩展性等重要特点。

2.3网络、存储和服务器安全

云计算需要为用户提供安全可靠的数据存储和网络服务,这种赞新服务模式将增加用户对数据的担忧。云计算中数据集的存储方式虽然可为用户节省资源,但却也带来了一定的安全隐患,其主要表现为恶意用户的非法窃取、非法攻击、非法修改与破坏等,并且安全问题主要是在云服务提供端发生,因此主要的应对措施可以分为人员管理、存储的安全措施及云服务提供商的监管和审计三个方面。

网络隔离技术可以较好地解决此类安全问题,因其可为数据传输和数据交换提供安全性保障,同时也是目前确保网络安全的关键手段,对防范数据丢失、非法入侵、篡改数据等方面均能取得良好效果。未来的应用前景也必将极为广阔,但是随着网络安全威胁因素的日益复杂,隔离技术也需要不断地更新和改进,由此而提升网络的安全强度。

2.4物理安全

云计算技术表现为虚拟化、分布式和动态扩展技术的结合,其中最重要的就是虚拟化技术。虚拟化技术是一种调配计算资源的方法。该方法可将应用系统的不同层面―硬件、软件、数据、网络、存储等―一一隔离开来,这样就打破了数据中心、服务器、存储、网络、数据和应用中的物理设备之间的划分,由此而实现了架构动态化、管理集中化和资源虚拟化。虚拟机监控器(VirtualMachineMonitor,VMM),它又称为监管程序(Hypervisor),是虚拟化技术的核心部分。通过在计算机系统上添加一个虚拟机监控程序软件对计算机系统进行虚拟化。同时,虚拟化安全也是云计算平台安全的最基本要求。虚拟化安全是云计算需要考虑的特有安全威胁之一,其主要安全问题则集中表现为虚拟化软件的安全和客户端或虚拟服务器的安全[11]。针对虚拟化安全问题,可以采取一定的安全措施。这些措施分别是:虚拟镜像文件的加密存储和完整性检查、VM的隔离和加固、VM访问控制、虚拟化脆弱性检查、VM进程监控、VM的安全迁移等。

3结束语

在云计算环境下,安全问题是使用云服务的用户和云服务提供商关注的焦点,其中自然也包括云计算的安全立法问题。对云计算服务提供商而言,如何在最大程度上降低云计算系统安全威胁、提高服务连续性、保障用户信息安全是其业务能否取得成功的关键。对用户来说,如何才能相信云服务提供商能保证云中数据的安全可是云计算推广与普及中必须解决的首要问题。

参考文献:

[1]吴吉义,沈千里,章剑林,等.云计算:从云安全到可信云[J].计算机研究与开发,2011,48(11):229-233.

[2]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.

[3]周紫熙,叶建伟.云计算环境中的数据安全评估技术量化研究[J].智能计算机与应用,2012,4(2):40-43.

[4]杨健,汪海航,王剑,等.云计算安全问题研究综述[J].小型微型计算机系统,2012,33(3):472-475.

[5]罗军舟,金嘉晖,宋爱波,等.云计算:体系架构与关键技术[J].通信学报,2011,32(7):3-5.

[6]房晶,吴昊,白松林.云计算安全研究综述[J].电子科学,2011:38-41.

[7]黄秀丽.基于云计算的若干安全问题研究[D]。南京:南京邮电大学,2010:1-3.

[8]吴遥,赵勇.可信云计算平台中外部信任实体的安全性研究[J].计算机仿真,2012,29(6):156-159.

云安全的必要性范文1篇5

关键词:云计算;传媒;信息安全

随着知识经济以不可逆转的力量推动着时代的车轮飞速前进,人类社会也正经历这前所未有的快速变革,自从联合国教科文组织提出知识经济的概念20年以来,人类创造的知识成果超过近5000年文明创造的总和;在新世纪刚过去的10年,经合组织GDP50%以上是依赖于知识经济;科技进步对经济增长的贡献率甚至超过了80%。

正是在这样的知识经济蓬勃发展大环境下,广西日报传媒集团(以下简称“广西日报”)顺应时代,抓住机遇,整合出版资源,做大做强经营性文化产业。努力开创和发展包括平面媒体、网络媒体、移动媒体等全方位覆盖的全媒体传播和多元化产业发展的新格局。信息技术作为知识经济的核心驱动技术,成为引领传媒业迈向新时代的关键因素。

1信息化建设的需求分析

自从2009年底转制为集团企业后,随着业务的快速增长和技术日新月异,广西日报在信息化工作深入应用时也遇到了一些挑战,主要体现在以下几个方面:

第一、业务层面。随着广西日报业务的不断丰富和扩展,业务模式正在开始逐步的转型,主要是“传播者本位”向“受众本位”的转型、从“组织媒介”向“大众媒介”的转型、从“宏观内容”向“微观内容”的转型。业务模式转变对信息系统支撑并适应业务转型的要求提出了新的要求。

第二、管理层面。企业化管理体制对业绩和效率要求更为明确,同时对投入和成本的控制也较事业单位时期更为严格,信息科技工作量化管理本身就是个业界难题,如何有效地治理信息系统,规范管理,降低成本,也是信息化工作面临的重要挑战。

第三、技术层面。WEB2.0时代,新一代互联网发生了翻天覆地的变化,如P2P、RSS、博客、微博、WiKi、播客等资讯传播技术如雨后春笋般涌现出来,并将迅速成为推动传媒领域技术革命的关键因素,信息科技工作不仅要将如此众多的新兴技术学习、消化、吸收,更要将技术和实际业务工作结合,无疑为信息科技工作增加了工作压力和难度。

综上所述,如果仍然延续传统的信息科技工作模式,将不能适应集团业务转型和发展的要求。为了从根本上解决信息科技工作存在的问题,确保信息系统可持续发展,广西日报决定整合IT核心系统,规范相关业务流程,打造先进、灵活、安全的IT系统,具体需求如下:

第一,采用创新的云计算模式取代传统C/S或B/S计算模式,整合现有业务系统至统一运行平台,并采用松耦合思路进行协同整合,突破各IT系统的区域和边界限制,为业务系统转型提供技术支撑。

第二,引入成熟先进的IT管理体系和规范标准,结合业务实际情况制定包括系统生命周期、技术服务管理、信息安全管理等自身IT管控体系,为信息科技工作配套管理体系打下良好基础。

第三,建设严密、协同、灵活的信息安全体系,切实有效保障业务连续性,为业务健康可持续发展保驾护航;同时,提升资源利用率,优化系统性能价格比,降低系统总拥有成本,真正实现少花钱,多办事。

2信息安全建设总体思路及安全实践

2.1信息安全建设总体思路

根据总体规划、分步实施的总体思路,广西日报的信息安全建设分为两个阶段,第一期项目以建设私有云为主要内容,第二期则是在一期的基础上,建设私有云和社区云的混合云为主要内容。总体建设思路如图1所示。

2.2总体技术架构

在传媒集团信息安全建设中,云计算的最关键技术,就是如何整合计算处理、数据存储和网络传输三大子系统。在传统的C/S或B/S计算模式中,往往这三者是松耦合的,而在云计算环境中,这三者是紧耦合的——通过高速的宽带网络虚拟化技术,将处理资源及存储资源紧密有机地整合在一个完整的系统中。要实现真正意义上的云计算,必须使处理、存储、网络三大子系统实现以下关键功能:

第一、处理资源虚拟化和网络化。处理资源主要包括CPU、内存及系统总线,通过虚拟化技术将CPU、内存抽象出来,作为虚拟资源池,再通过虚拟化网络将各资源池联通,并通过管理系统进行统一资源调度,做到即可多个物理资源整合一个逻辑资源,又可将一个物理资源分割成多个逻辑资源,如现在流行的InfiniBand技术就是将传统封闭的PCI/PCI-X/PCI-E总线网络化的实例。

第二、存储资源虚拟化和网络化。存储资源主要包括各种在线、近线甚至离线存储资源,主流存储产品均支持各种网络化解决方案,包括SAN、ISCSI、NAS等,可以非常便捷地用网络管理的思路来管理存储系统。先进的存储产品可以支持虚拟化或云计算环境中的数据无缝迁移、灾备、数据消重等重要功能,如现在流行的FCOE技术就是将封闭式存储数据传输迁移到高速以太网的实例。

第三、网络传输宽带化和标准化。和传统计算环境相比,云计算环境中,网络传递的不仅是传统的IP业务数据,更多的将是各种处理资源和存储资源的数据,这些数据具有极强的实效性(纳秒级)、高可用性(99.999999%),并且要求网络具备极高的吞吐能力(万兆级)。同样重要的是,在传统网络中,IP数据是无连接的,而云计算环境中,网络传输应保障端到端业务的可靠性,所以要求网络面向连接特性更为严格。这使云计算环境中核心网络和传统的局域网、广域网、园区网有本质的区别。如现在流行的零丢包非阻塞式网络就是云计算核心网络的实例。图2为广西日报私有云建设总体技术架构图。

2.3安全的云计算环境

在论述云计算环境的安全性时候,有必要明确的是“安全云”还是“云安全”的概念。“云安全”是信息安全领域最近炒得比较热话题,但是,“云安全“是各安全厂家借鉴了云计算的共享协作基本理念和思路,用在各自的信息安全产品的更新和协作上。使其产品能够更快速灵活的应对各种潜在和突发的安全威胁。因此,“云安全”只是一种理念,在业界有相当一部分资深人士认为“云安全”原理上甚至只是分布拒绝式服务攻击或僵尸网络攻击的反其道而行之。而“安全云”的概念和范围则要比“云安全”要广得多,技术深度也不可同日而语。“安全云”是完整的云计算环境中的信息安全体系,不仅是理念,还包括了各种管理标准、技术架构。因此,在建设安全的云计算环境光考虑云安全是远远不够的,要结合管理、技术、业务,建设并完善整个云计算安全体系。图3是广西日报的安全云体系架构。

建设广西日报安全云计算环境考虑了三方面,一是云计算技术架构,二是传统信息安全体系架构,三是引入了国内外相关的信息安全法律、法规和先进的安全标准的最佳实践。这使得广西日报私有云安全体系建设较有成效,切实保障了业务系统的安全稳定运行。

2.3.1云计算环境下面临的安全威胁和风险

在广西日报云计算环境中,主要存在以下的安全威胁和风险,如表1所示。

2.3.2统一集中安全认证/授权/审记

云计算环境中用户最大顾虑可能是云计算打破了传统信息安全的边界概念,无边无际,看不见摸不到,如采用传统的基于边界和各系统独立的安全思路,可以设想下这样的场景:云计算无边界限制,入口众多,各系统权限分立,安全标准不统一,缺乏事后追溯和跟踪审记,必将给云计算环境带来巨大的安全隐患。因此,在私有云计算环境中,统一入口、统一认证、统一授权、统一审记(即AAA安全体系)是极为关键的。

统一入口可以通过建立统一云门户实现,用户在统一业务门户登陆后,通过统一认证产品,集成LDAP和数字证书等多因强认证技术,对用户提供安全的单点登录服务;用户成功登录后,由统一认证系统根据用户角色和业务系统安全规则进行集中授权;用户进行业务操作时或者登出后,由统一认证系统在后台记录下用户的操作行为,在必要的时候可支持操作回溯,通过对认证、授权、审记的统一集中,根本上改进了云计算环境下存在的安全隐患。图4为云计算环境下集成统一门户、统一认证系统的系统示意图。

2.3.3可信计算体系

安全云可信计算体系包括可信身份确认、可信资源安全列表、异常操作行为检测等内容。可信身份确认可以采用PKI数字证书信任体系,确保参与云计算的各方的双法身份;可信资源安全列表可采用云安全技术,建立私有云可信安全列表,同时,可通过安全云快速部署异常行为检测功能至各主机和应用防火墙,通过云计算的灵活性和管理弹性,实现自适应、自防御的安全云。

2.3.4数据私密性完整性

可借助基于开放性较好的SSL或SSH等安全技术,对云数据传输进行加密,采用HASH-1对数据进行校验,如安全级别要求更高,可采用数字证书签名对数据进行完整性校验。在实际云计算生产环境中部署要特别注意两点,一是如果用户数比较多或业务流量大,SSL性能应通过硬件加速来提升,二是CA中心自身信息安全要特别注意,建议CA采用物理隔离的方式,通过RA来和吊销证书。

2.3.5业务连续性保障

对于生产业务,云计算环境需要确保其业务连续性,业务连续性主要包括系统高可用性、灾备和相关的业务切换管理体系。需要对涉及到所有环节,包括虚拟化的主机、存储和网络等各种资源和业务操作系统、中间件、数据库、业务应用做完整的评估分析,制定有针对性的业务连续性计划,实现系统无单一故障点,同时需要制定出当严重故障发生时业务切换计划,并采取定期演练验证和改进措施,云计算环境中业务的业务连续性架构如图5所示。

2.4云计算环境对异构客户端的支持

广西日报由于新闻传媒业务的特殊性,必定有较多的移动用户和各种异构终端需要随时随地访问各种前端业务应用,云计算的特色优势之一就是能够完美地支持不同类型的用户和各种异构终端,包括传统桌面PC、笔记本电脑,也包括各种操作系统的智能移动终端。当然,完美支持iPad、iPhone等时尚数码终端也必不可少的。通过私有云的桌面虚拟化技术将前端界面展示和后端数据I/O的职能分别剥离,让统一的界面扩展到几乎所有类型的终端,显著的降低了应用开发和部署的投入,规范了标准的用户界面,简化了终端管理,对于二期扩展到混合业务云提供也了坚实的支持支撑。如图6所示。

3云计算实施后的效益评估

第一,利用云计算虚拟化技术,充分整合前台和后台计算、处理、存储资源,极大地提升了硬件资源的利用率,降低了硬件采购成本、管理维护成本和使用成本,进而显著降低了总拥有成本(TCO)。

第二,通过集成统一门户和统一身份认证系统,从根本上改观了云计算存在的安全性的隐患,确保不同安全级别的业务应用能够在安全的区域内稳定可靠运行,结合数据保护和业务连续性保障,形成了云计算环境下信息安全体系,为业务提供了坚定稳固的信息安全保障。

第三,统一了用户界面,支持各种异构客户端访问,改善了用户体验,提升了用户满意度;通过先进云计算的技术创新为广西日报业务转型提供有力地支撑,为广西日报树立了本地区乃至国内的行业领先形象打下了良好的基础。

参考文献

[1]周洪波.云计算:技术、应用、标准和商业模式[M].北京:电子工业出版社,2011.

[2]宋迪.“传媒云”的畅想[J].中国传媒科技,2011(2).

[3]本刊编辑部.漫步云端——共话云计算在传媒领域的应用与建设[J].中国传媒科技,2011(2).

[4]云安全联盟.云计算关键领域安全指南V2.1.[DB/OL].cloudsecurityalliance.org/.2009.

云安全的必要性范文篇6

关键词:云计算数据安全验证机制存储架构安全策略

1背景

计算机网络以其庞大的规模和近乎无限的数据资源深刻的影响和改变了人类的生活。云计算已经被大多数IT企业的管理者和行业内的重要人士认定为下一代计算机网络应用技术的核心架构。全球范围内众多的企业和研究机构已经开始了针对云计算的深入研究,基于云计算技术的数据中心也在全世界各地被不断的建设起来。根据独立研究机构Forrester的预测,至2022年,全球云计算市场规模将达到2410亿美元。

伴随飞速发展的云计算市场,云计算中存在的安全问题也得到了广泛的关注。在彻底解决安全隐患和实现可靠性的绝对保证前,绝大多数用户不会放弃使用现有的内部系统。在近年发生在google、Dropbox、AlibabaCloud的安全事故,给企业的用户造成了大量数据的丢失,让众多的用户对云计算的数据安全保障产生了质疑。

2什么是云计算

云计算是一个发展中的概念,在多样化的解释中,一种常见的定义是:云计算是一种将动态伸缩的虚拟化资源通过互联网以服务的方式提供给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施。美国国家技术与标准研究中心(nationalinstituteofstandardsandtechnology,NIST)为云计算定义的五个关键特征:自助按需服务(on-demandself-service)、高带宽网络(broadnetworkaccess)、虚拟资源池(resourcepooling)、高速弹性架构(rapidelasticity)、可度量服务(measuredservice)。按照云计算的服务模型,云计算平台可以为用户提供从虚拟化的基础设施到虚拟化的应用等不同等级服务。

3云计算面临的数据安全威胁

云计算的快速发展使得很多用户被它的优点所吸引,在爆发式增长之后的云计算的种种问题逐渐暴露出来。云计算系统的规模巨大,具有前所未有的开放性和复杂性。建立在虚拟化技术的基础上,在云计算的物理架构上集中了大量用户的应用和数据,不仅每个用户计算任务是交织在一起的,数据本身也是如此。高度集中的用户、应用与数据已经连带产生了非常复杂的安全问题,而且问题本身已经远远超出了传统信息系统的安全技术范畴。

根据Gartner公司的研究结果,在目前云计算存在的七大安全隐患中:优先访问权风险、治理权限风险、数据处所风险、数据隔离风险、数据恢复风险、调查支持风险、长期生存性风险,多数风险一旦发生,其不可避免的会直接或间接的危及到用户的数据安全。

用户数据的安全问题可以归纳为以下几点:

3.1缺乏适合于云计算架构的身份认证机制

在虚拟化的应用和虚拟化的数据存储条件下,传统网络架构下的身份认证机制薄弱,会给黑客以可乘之机,导致用户的数据被冒名使用。在用户与云之间建立严格的双向认证,是用户访问云中数据和服务的重要前提。否则,合法用户的数据安全将无法得到有效的保护。

3.2缺乏有效的云服务监控机制

用户的应用和数据均外包给云服务商管理,用户实际上无法对应用和数据进行绝对的控制,云服务商对数据和应用获得了实际上的优先访问和控制权。云服务商的行为很难得到有效的监控,服务商的可信性也很难评估。用户在完全不知情的情况下,数据就可能已被盗取,或是遭到了黑客的攻击,或是在不当维护过程中遭到了破坏。

3.3缺乏有效的用户间应用与数据的隔离

虚拟化的资源管理机制让云计算平台上的应用高度集中,众多用户都是通过公共服务程序对数据发起访问,权限的汇聚点必然是被共享访问的载体。如果虚拟化技术的漏洞被恶意程序利用,则虚拟化特权被攻击者获取。非法的用户利用这样的安全漏洞,就可以轻易获取同一物理主机上相邻用户的数据。

虚拟平台安全机制的缺失,可能使用户或云服务商设置的数据安全机制被恶意代码破坏,无法发挥作用恶意代码可能会使用户或云服务设置的数据安全机制无法执行或被旁路,从而使安全机制如同虚设,无法发挥作用。

4解决云计算数据安全问题的主要途径

4.1建立更为可靠的用户验证机制

对于用户来说,基于口令的方案相对简单易于实施。但是,用户设置的口令往往是与用户信息相关的,并且是易于记忆的字符串。信息熵较低,很容易被字典攻击攻破。因此,对口令进行保护必须解决的关键问题。

基于三方口令密钥交换协议(3-PartyPassword-AuthenticatedKeyExchange,3PAKE)的认证体制。在三方口令密钥交换认证方案中,用户、私有云和公有云对应3PAKE协议的三方。私有云是已经建立对用户身份信息管理的系统,用户和公有云借助私有云的帮助实现双方的认证过程。

为了提高口令认证的安全性,可以采用基于椭圆曲线的3PAKE认证协议。在该协议中,用户和公有云在私有云端并不存储口令明文,而是存储口令验证元,以保护口令的安全性。另外,该协议在随机预言模型下能够抗口令猜测攻击、抗验证元窃取攻击且对会话密钥具有前向安全性。

4.2建立可验证的用户可信赖的数据存储架构

云计算环境中存在大量的以存储为主要目的静态数据,用户希望云服务商提供海量、安全、可靠的存储服务。但是在目前的服务模式下无法对云服务商可信性进行估,使得用户无法相信其数据的安全和有效。

为了给用户建立可信任的云数据存储服务,需要一种支持在用户端即可对云端数据进行验证的可信的云存储方案。以一种支持动态更新和公开验证的多副本数据完整性验证方案,提供数据的远程数据完整性证明和可恢复性数据保护。用户通过验证手段,能够及时知道云端数据的完整性状态,并且当数据损坏时能够进行修复,在发生安全事故时取回云端的全部数据。

支持数据动态更新和公开验证的多副本完整性验证方案借鉴分布式文件系统GFS(GoogleFileSystem)的基本架构,可以部署一种实现隐私保护的数据完整性验证方案的云存储架构,存储架构包含三类实体:客户端(Client),可信第三方服务器(TrustedThird-partyServer,TTS)和云端存储服务器(CloudStorageServers,CSS)。

客户端代表将大量数据存储在云中的用户,依赖服务商维护数据和提供各种服务,也是云端数据完整性方案中的验证者Verifier。Client可以是个人用户也可以是组织用户。TTS是Client和CSS间通信的一个可信的媒介,存储云用户的身份信息,能够对用户进行身份认证。CSS用来存储用户主要的数据,也是数据完整性方案中的示证者Prover。

上述机制是对用户数据的保护措施,不能有效的判断是否存在数据被服务商泄露的非法行为,或存在数据管理失误的重大问题。为此,还需要基于数据库水印技术的数据泄露问责方案,使用户在发现疑似数据泄露时,作为判断分析泄露行为过程的依据。

数据在云端多以数据数据库的方式存储,采用水印技术利用信号处理的方法在数据库中嵌入不易察觉且难以去除的标记,在不破坏数据库内容和可用性的前提下,达到保护数据库安全的目的。基于LSB(LeastSignificantBits)算法的水印载体信道是最简单且常用的一种。LSB的水印载体信道的实质是通过数值型载体数据的微小失真来获取数据库的冗余空间。由于混沌序列具有初值敏感性、均衡性、迭代性和序列无周期等性质,能够较好地满足对嵌入位置随机选取的要求,采用基于混沌序列的LSB替换算法,将水印嵌入到用户的数据库中。

在发现疑似泄露或盗用的数据后,依靠提出算法提取数据中的水印信息,利用人眼辨识度的鲁棒性,也可以利用机器识别水印的方法,将提取出的水印与原水印进行比对,判定数据库的所有者。

4.3建立针对云中应用的多安全区域的划分与防护机制

云计算建立在虚拟化的资源管理方式上,因此不像传统的计算模式下,能够依据物理主机的边界很好进行安全域的划分。在资源池的模式下,应用间不存在物理上的边界,应用的资源和权限会存在交集,传统的安全防护策略在云计算的模式下是很难起到作用。

因此,需要针对云计算环境的应用和数据,建立多级别,多层次,微粒化安全域设置。对每个用户的虚拟应用、虚拟机使用针对动态数据安全的保护系统,随时跟踪用户的敏感数据,严格按照用户所属的安全域设置的安全策略控制数据的流动。

为了实现更加精确的用户隔离,现有的云计算系统就必须能够对程序数据进行对象级别的细粒度标记和追踪,即使是进程地址空间内不同租户的数据也能进行有效的追踪和隔离。对于每个应用就要落实到编程语言级别的信息流控制,每个应用程序的代码要操作用户的敏感数据时,要基于最小特权的原则被赋予特定的主体权限,进行标记追踪及策略判定,符合安全策略的才能执行对敏感数据的操作。另外在虚拟机操作系统层面的安全增强也必要的。最为精确和细粒度的用户隔离才能有效避免应用的漏洞被利用,不能进行非法的数据读写操作和进行进程间通信。

5问题总结

本文简要的论述了云计算在验证、隔离、存储、安全机制四个方面存在的安全问题,并从加强验证环节,建立可验证的用户可信赖的数据存储架构,建立针对云中应用的多安全区域的划分与防护机制三个方面探讨了解决云计算安全问题的方法。

云计算架构的发展过程中不可避免的存在种种的问题,数据安全问题的解决是服务商在未来争取更多用户的关键条件。相信在解决了困扰云计算的诸多问题之后,云计算必然会迎来更加巨大的发展空间。

参考文献:

[1]WayneJansen,TimothyGrance.GuidelinesonSecurityandPrivacyinPublicCloudComputing.NIST.January,2011.

[2]NIST.ChallengingSecurityRequirementsforUSGovernmentCloudComputingAdoption(Draft).November,2011.

[3]VivekKundra.FederalCloudComputingStrategy.U.S.ChiefInformationOfficer.February,2011.

云安全的必要性范文篇7

[关键词]云计算;机密性;数据完整性;身份认证;可靠性;可移植性;合规性;可追责性;体系结构

[中图分类号]TP309[文献标识码]A[文章编号]1672-5158(2013)05-0001-02

1引言

云计算具有快速伸缩(Rapidelasticity)、按需自助服务(On-demandself-service)、无所不在的网络访问(Broadnetworkaccess)、资源池(Resourcepooling)、服务可度量(Measuredservice)等独特优势,对于企业用户而言可显著降低计算和存储的维护成本;对个人用户而言通过将信息的存储和计算放在云端,降低了自身存储和计算资源有限所带来的很多约束。云计算提供商以自己强大的经济和技术实力,在法律法规的约束下保障云计算的高度可靠性。云计算高速发展,但安全问题却日益突出。据有关调查,70%以上受访企业认为近期不采用云计算的首要原因在于存在数据安全性与隐私n生的忧虑。文章对云计算安全面临的挑战进行研究,对安全需求进行深入探讨,最后提出云计算的安全体系结构。

2挑战与风险

云计算是信息技术领域发生的重大变革,这种变革为信息安全领域带来了巨大挑战:(1)在云平台中运行的各类云应用没有固定不变的基础设施,没有固定不变的安全边界,难以实现用户数据安全与隐私保护;(2)云服务所涉及的资源由多个管理者所有,存在利益冲突,无法统一规划部署安全防护措施;(3)云平台中数据与计算高度集中,安全措施必须满足海量信息处理的需求。

云安全联盟与惠普公司共同在对29加企业、技术供应商和咨询公司的调查结果进行研究分析后,共同列出了云计算面临的数据丢失/遗漏、共享技术漏洞、供应商可靠n生不易评估、身份认证机制薄弱、不安全的应用程序接口、不正确的使用、对供应商的未知安全的安全七宗罪。国际著名IT咨询研究机构Gartner早在2008年就在文中描述了云计算存在的7大安全风险;ENISA(欧洲网络与信息安全局)在其的《云计算安全风险评估》中也提到了云计算安全所面临的7大关键性问题;

3云计算的安全需求

3.1可靠性

云计算通过整合分散的、甚至是闲置的资源来提供服务,这种分散的、闲置的资源可能不是稳定“在线”的,所以,要求云计算系统要具有较强的数据容错和单个计算节点故障恢复措施来保障服务的高可用可靠性。云计算是以互联网为基础的,而互连网是脆弱和不可靠的。系统的高可靠性是云计算系统设计时的基本要求。Goog~电子邮件服务中断、微软云计算平台windowsAzure运作中断、亚马逊的“简单存储服务”(simpleStorageService,s3)中断等问题都可归结为是由于云计算系统可靠性设计的不足而发生的。除了对设备、资源云系统可靠性考虑外,对可靠性需求的另外一个方面是提供商在选用员工时对员工背景的调查,选用可靠的员工。

3.2保密性

用户数据和应用程序都在第三方云提供商提供的基础平台中运行,云服务提供商可能随意处置用户的数据与代码,容易造成用户数据的泄露和丢失;服务提供商还可以通过数据挖掘及推理分析等技术发现用户的使用习惯,用户与其他用户之间存在的交易关系等私密信息,造成用户隐私泄露;在云端,应用程序要对处于加密状态的数据进行处理,应用程序需要首先解密数据,然后再完成运算,但是加密的方式又带来了运算上的开销,提高性能要求需要服务器能够在密文上面直接进行操作。在最理想的情况下,服务器在密文上的任何操作都能够直接对应到明文上的相应操作,这种加密方法称为完全同态加密。在完全同态加密不能高效实现的情况下,利用同态函数的特性保护隐私,研究基于密文的操作是云计算实现保密性的一个很重要的需求。

3.3数据完整性

完整性指系统内信息在存储或传输过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等以造成破环和丢失的特性。云计算安全完整性需求主要包括云用户存储在云中的静态数据的存储,在存取过程中需要完成的完整性检测要求,以及应用程序在处理数据时,在从存储介质中存取数据,在对数据流中数据包的完整性检测校验。

3.4服务有效性

在云计算中,可能由于各种原因导致的用户在需要时不能得到云服务商提供的及时有效服务。如云虚拟机因漏洞或系统更新等而导致的进程崩溃、宕机;攻击者破坏了用户应用程序的完整性使得用户程序部分或全部不能正常运行;由于虚拟机控制权丢失而致使用户失去对主机/月艮务器的控制和使用权,云内部或用户接人端受到黑客攻击导致大面积的DDoS/DoS;如此等等,这些都要求云服务提供商要预备各种应急灾备措施和设备保障,对数据,平时要为用户做好灾备考虑,要有足够的实力,为用户提供可供选择的备用带宽、存储及计算资源。

3.5可控性

计算机既是解放的技术,又是控制的技术。云计算就犹如一台更加庞大的和“泛在”的超级计算机,所以,在云计算中的控制也显得更为重要,云计算改变了互联网时代依靠防火墙在物理上保护一个“安全域”的安全防护的模式已不存在,对每个云用户的应用程序进程、数据隐私的访问及控制依赖用户的身份,所以,要实现云计算的控制,首先做好用户的身份管理,身份管理主要涉及身份的供应、注销以及身份认证过程。在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务。其次,云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型(女口基于角色的访问控制、基于属性的访问控制模型以及强制/自主访问控制模型等)和各种授权策略语言标准(如XACML,SAML等)扩展后移植入云环境。此外,鉴于云中各企业组织提供的资源服务兼容性和可组台性的日益提高,组合授权问题也是云访问控制服务安全框架需要考虑的重要问题。

3.6虚拟安全

虚拟化是云计算的重大技术特征。虚拟安全包括虚拟环境下,虚拟主机、虚拟通道、虚拟网络连接设备的安全。虚拟安全主要包括虚拟机自身安全、虚拟机之间的安全、Hypervisor与虚拟机之间的安全、虚拟机镜像安全、虚拟环境中的权限控制与认证安全、虚拟机迁移安全、桌面虚拟化安全等。云计算多个虚拟设备(主机或网络互连构件)可能会别绑定到相同的物理资源上,可能导致信息泄露或数据的覆盖。要防lkhypervisor被入侵从而控制虚拟机资源;虚拟机和Hypervisor通信时,要防止可能包含敏感信息如特权账号的用户名和口令被嗅探窃取;要防止应用程序绕过底层,利用宿主机进行某些攻击或破坏活动。

3.7可移植性(portability)

数据“锁入”(LOCKIN)是指在云计算中当一个云计算服务提供商因种种原因不能够为用户提供服务,用户需要将其数据信息以及应用从一个云服务提供商迁移到另外的云服务提供商提供的云平台上进行存储、部署时,不同云平台间没有统一标准的配置、运行环境接口,而使云用户遭受损失。可移植性是指将数据或应用程序从一个提供商搬移到另一个提供商,或将它全部搬移到本地的能力。目前还不能提供统一的工具、规程、标准数据格式或服务接口来保证数据、应用程序和服务的可移植性;原数据、数据的备份和日志、访问记录的冗余拷贝,以及其他任何可能因法律或合规性原因而导致的信息、数据能否被完整迁移。

3.8合规性

不同的国家对信息系统建设、管理的相关规定、立法不同,许多国家或地区都有严格的隐私法,禁止将某些数据存储在本国或本地区外的物理机器上,对违反这些法律的机构通常将进行严厉处罚。云服务提供商要对用户数据的存储及应用的、运行范围进行审查或限定,以满足法律法规、处罚条例以及其他的法案的要求。同时,云计算大大提升了计算的效率和能力,也给非法行为带来了便利,如利用云计算资源破译口令和系统密码;云平台对资源的动态伸缩性管理和资源共享模式意味着云服务平台拥有庞大的网络资源、计算资源和用户身份资源,如果这些资源被黑客或内部人员非法利用,用于组织类似DDoS、僵尸木马类的大规模攻击。所以,云计算在使用用途上,也必须严格审定其使用的正当合法性。

3.9可追责性

在云计算中,数据和应用程序属于用户,然而,数据的存储和应用程序的运行场所并不属其所有者用户所管辖和控制的区域,但是当出现数据的保密性、完整性、有效性遭遇破坏或用户隐私遭受到不法侵害,违反云用户与云提供商事先的服务等级约定或其他法律法规时,在用户和云计算提供商之间可进行相应的责任追查。在云计算这种新的电子空间环境下,这种可追责性需要一定的环境保障,这种环境保障主要表现在有法可依、可电子取证、可审计三个方面。

3.10终端安全

云平台中数据与计算高度集中,用户接人呈现时间,地点的不确定性和访问终端类型多样化的特点,终端是攻击的起源和人口,所以,云计算要为云用户所安全利用,就必须包括终端安全,终端安全需求具体包括接口适配需求、身份安全和终端运行环境安全需求等。

4安全体系总体结构

依照以上云计算安全需求,参考云计算定义,本章提出了面向架构的云计算安全服务模型,在此基础上,又给出了云计算安全体系。

3.1面向架构的云计算安全模型

图1是云计算安全参考模型。可以看出,云计算安全模型是一种多层次的安全保障体系,安全服务是多方位和多层次的,我们把该模型作为云计算安全技术体系设计的基础。

3.2面向服务的云计算安全体系

根据云计算安全参考模型设计的云计算安全体系结构如图2。

(1)基础设施安全服务

基础设施安全服务为上层云应用提供安全的数据存储、计算等资源服务,保护业务连续性和数据的隐私性是其主要安全目标。基础设施层面主要考虑的安全要素包括:物理安全物理防护、网络可靠、备用设施等;存储安全一存储加密和完整性,数据备份、灾难恢复等;虚拟化安全Hypervisor加固、镜像加密、虚拟机隔离等;系统安全――则应涵盖虚拟机的管理和安全;网络安全――FW/IPS/IDS、拒绝服务攻击、程序漏洞、网络监控等。

(2)基础平台安全服务

基础平台云安全服务是支撑云应用、满足用户安全目标的重要手段,其中比较典型的几类安全服务包括:云用户身份管理服务,主要涉及用户身份认证、管理,还包括云环境下的身份联合管理、单点登录等问题;云授权服务,研究适合云环境中的访问控制模型和授权策略,提高各企业,组织资源管理的可靠性、兼容性和扩展性;云审计服务,满足用户安全管理与审计的需要,可信地提供包括操作系统,数据库管理系统和网路设备等重要资源的日志和记录;云密码服务,除提供最典型的加、解密服务外,云密码服务还包括秘钥管理与分发,证书管理等安全服务。

(3)应用安全服务

云安全应用服务是根据用户的需求,提供信息安全服务和应用安全服务。信息安全服务包括内容过滤与杀毒应用、内容安全云服务,应用安全服务包括DDOS攻击防护云服务、安全事件监控与预警云服务、接人安全、终端安全等服务。

(4)云计算安全管理服务

云提供商需要提供透明的安全管理服务,建立信任度。云计算在很大程度上取决于它的许多组件的安全,包括通用的计算组件,如部署的应用程序、虚拟机监视器、客户虚拟机、数据存储和次要的中间件之外,也包括了一些管理功能组件,如用于自行配置资源、资源计量、限额管理、数据备份和恢复等管理组件。因此,对一个安全的云计算解决方案的操作和维护,强大的管理措施是必不可少的。对用于建立和维护信息系统资源的保密性、完整性、可用性的安全策略的管理、对主机和网络的配置及关键文件的管理和监控、对系统中有关安全的所有活动的记录和审查、防止恶意用户攻击的漏洞和补丁管理等管理措施都是必不可少的。

(5)云计算安全基础设施服务

为了弥补网络控制的丢失以及加强风险保障,云提供商将提供安全基础设施服务。主要包括证书、密钥的管理、身份管理、访问控制管理等。

5结束语

云计算这一信息技术的新模式,目前已经在广泛应用,但还没有进入到关键应用的实质性大规模运用阶段,究其原因,正在于它的安全性问题。目前工业界云计算产品已经使用的安全策略只能针对现有的安全攻击技术进行保护,而对云计算中新产生的安全问题还能没有更多考虑。我们对云安全的需求做以总结和归纳,提出云计算安全的总体结构,旨在为云计算安全方面的研究做一个好的铺垫和帮助。云计算作为一个新兴的产业发展非常迅速,我们期待着其中的安全问题能够早日被完善解决并在实际产品中得以应用。

参考文献

[1]NIST.TheNISTDefinitionofCloudComputing.SpecialPublication800-145.2011

[2]刘鹏.云计算(第二版).北京:电子工业出版社,2011

云安全的必要性范文篇8

自计算机网络诞生以来,网络的安全防范问题就一直存在,计算机网络技术这个盾”与各种网络攻击技术的矛”一直并存,并从未消失。就整体而言,计算机网络安全可以分为信息安全和控制安全这两大部分,也即信息本身的安全和信息传递过程中的安全。常见的威胁因素也有很多,主要有毒程序的侵入、物理威胁、系统漏洞等。与传统的网络环境一样,威胁”云”计算下的网络安全的问题也很多,可以总结如下。

1.使用环境安全性

自然环境的安全问题是影响网络安全的最基本因素,它包括网络管理者的误操作、硬件设备的瘫痪、自然灾害的发生等。计算机网络是一个由网络硬件、网络软件共同组成的智能系统,容易受到诸如潮湿、电磁波、振动、撞击等外部使用环境的影响。虽然云”计算网络环境有效改善了数据信息的存储安全问题,但对于传统网络下使用环境的安全性问题,在云”计算网络环境下同样存在;并且由于云”计算环境下的数据存储管理方式的改变,其对于其使用环境的安全性提出了更高的要求。

2.数据存储安全性

数据存储的安全与否,长久以来一直困扰着计算机网络的发展。传统网络环境下,虽已能实现数据共享,但数据多是单机存储,其安全性主要由单机防护能力、数据通信安全等方面决定。而在云”计算网络环境下,数据主要存储在服务商提供的云”里,数据存储的安全与否,很大程度上取决于云”服务提供商的技术能力和诚信水平。这就对服务商的诚信及其云”存储技术保障能力提出了更高的要求,也对用户安全使用数据的能力提出了更高的要求。

3.数据通信安全性

计算机网络产生的主要目的是为了数据的共享和信息的传递,数据的通信成为网络必不可少的环节,这也是传统网络环境下最易受到外部攻击的部分。云”计算网络环境下,数据通信安全性主要体现在数据在传输过程中易受到安全威胁。其主要包括:(1)攻击云”计算服务器,通过短时间内向云”计算服务器发送超量的服务请求,堵塞信道,导致用户正常的服务请求无法完成;(2)侵入系统、篡改数据,通过黑客技术入侵云”计算服务器或用户系统,对合法用户的数据进行篡改、删除,造成数据的破坏;(3)监听数据、窃取信息,通过对数据传输过程监听的方式,窃取相关的个人信息和数据信息。

4.身份认证安全性

云”计算网络环境下,云”服务器处于计算机网络环境的中心位置,其他用户正常使用的前提是要有合法用户的注册和身份认证。身份认证技术是网络信息主动自我防范和保护的重要手段,同时也是最易遭受攻击的环节。其主要表现为:(1)通过攻击云”计算用户管理服务器,窃取诸如合法认证用户的用户名、密码等个人信息,非法登录,进行数据操作;(2)通过对网络信道进行非法监听、病毒侵入等手段,窃取合法用户信息,导致用户注册信息及系统数据的泄漏。

5.虚拟环境安全性

云”计算网络环境不同于传统的网络环境,它整合网络资源构建虚拟的服务环境,用户使用的资源来自云”端,而不是固定的网络实体。用户都是通过临时租用的方式获得服务,可以有效解决硬件设备不足、运算能力不够等问题,提高整体网络资源的使用度,提升整体计算机网络的运算能力。但是需要注意的是,云”计算是高度整合的虚拟网络环境,数据中心缺少边界安全保障,传统入侵检测技术无法确保数据中心的安全。

二、云”计算环境下网络安全防护策略

1.云”端数据防护策略

目前大量的数据,特别是企业的重要核心业务数据大都采用云”端存储方式。云”端数据库的使用为用户带来了极大的方便,但也引发了大家对该存储方式安全性的疑虑。云”计算服务提供商的网络安全吗?是否会造成数据的泄漏?对于这些问题都需要云”计算服务商加以技术保障和解决。同时,国家也应出台相应的行业法规对云”计算服务提供商的行为加以约束。另外,从用户的角度来说,要加强对存储数据安全性的防范,对于云”端数据可以采用定期备份的形式加以保护。同时,为了保证备份数据的安全性,可以对其进行加密,从而保证客户信息的安全。

2.技术防护策略

有效的技术防护可以保障网络环境的安全性,比如:选用规模化的”云”计算软件,并及时更新,弥补软件漏洞;建立用户数据隔离机制,避免多个虚拟机相互攻击;加强诸如”云”加密等安全技术的使用;建立可靠的数据安全存储机制。云”安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。结合云”计算网络环境下只能实现逻辑划分的隔离,不能设立物理安全边界的特点,建设云”计算安全防护中心,将原来基于子系统的安全防护,扩展到对整个云”计算网络环境的防护,保证网络防护能力的提升。

3.多重身份认证策略

为了解决身份认证方面存在的不安全因素,可以建立多重身份认证的机制。例如,可以将诸如指纹、视网膜等生物认证技术,动态电子口令认证形式,USBKey认证技术加以引入,从而加强网络安全环境。在加强对合法用户登录使用的同时,还要加强对非法认证用户入侵的管理和防范,通过建立报警与黑名单锁定等机制,进一步加强云”计算网络环境的防护能力。

4.访问控制策略

访问控制策略是维护网络系统安全、保护网络资源的重要手段。它的主要任务是防止网络资源被非法利用。其涉及的网络技术比较广,包括入网的访问控制、网络权限控制、属性安全控制、网络服务器安全控制等方面。在云”计算网络环境下可以采用多种访问控制策略相互配合的方式,从而实现对不同用户的授权,满足不同用户设置不同级别的访问权限,有效保证云”计算网络安全。

5.网络环境安全控制策略

在云”计算网络环境下,为保证数据传输的安全性,可以使用网络安全协议。同时可以对数据进行加密,保证数据在信道传输时不被监听和窃取。同时,还可以建立基于信任的过滤机制,使用网络安全策略管理工具。

6.非技术性安全管理策略

在云”计算网络安全中,除了采用上述的技术措施之外,还可以通过制定管理规章制度,加强网络安全管理,从而确保网络安全、可靠地运行。云”计算网络的安全管理策略包括:确定安全管理等级和安全管理范围;所有添加到网络基础设施中的新设备都应该符合特定的安全需求;制订有关网络操作使用规程和人员管理制度;制定网络系统的维护制度和应急措施等。

三、结语

云安全的必要性范文篇9

[关键词]云计算虚拟化安全策略

中图分类号:F426.6文献标识码:A文章编号:1009-914X(2015)05-0315-01

最近十多年来,随着互联网的高速发展,社会信息数据化不断加深,尤其是在移动互联网急速扩张的今天,产生的数据量在以惊人的速度在增长。一方面,庞大的数据需要庞大的计算能力来进行处理;另一方面零散的计算机节点大概只有不到30%的存储和计算资源被使用,70%实际上是被闲置的。原来以不断堆砌硬件设备的服务模式已经不能应对当前巨大的计算吞吐量,如何把众多的具有闲置计算资源的计算机节点组织起来,以一种新的形式去解决当前出现的问题,这成为学术界和产业界共同关注的问题。由此,云计算的概念应运而生。

一、云计算的概念

简单来讲,云计算(Cloud?Computing)是基于分布式计算(Distributed?Computing)、网格计算(Grid?Computing)、并行计算(Parallel?Computing)等发展的基础上,以网络存储(NetworkStorageTechnologies)、虚拟化(Virtualization)、负载均衡(LoadBalance)等为关键技术的一种新型计算模型,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。

二、云计算的基本架构

云计算的体系架构可以分为三层,从下到上依次是硬件平台层、云平台层和云服务层,其系统架构模型如图1所示。

硬件平台是包括是包括服务器、网络设备、存储设备等在内的所有硬件设施。它是云计算的数据中心,通过虚拟化技术来实现资源池化。

云平台提供服务开发工具和基础软件(如:数据库、分布式操作系统),从而帮助云服务的开发者开发服务。另外,它也是云服务的运行平台,所以,云平台要具有Java运行厍,Web2.0应用运行厍、各类中间件等等。

云服务就是指可以在互联网上使用一种标准接口来访问的一个或多个软件功能(比如:财务管理软件,客户关系管理软件,计算软件等)。

三、云计算的特点

1、超强的计算能力。云计算通过集群应用、网格技术、分布式处理等功能将网络中的计算设备调用起来协调工作,共同组成一个计算资源池,提供给用户前所未有的计算能力。据统计,Google云计算的服务器有上百万台服务器,IBM,Anlazon也有几十万台,大中型企业的私有云也有至少上百台,整合在一起的计算能力不容忽视。

2、硬件虚拟化。虚拟化是云计算最显著的特点。云计算把将计算资源连接起来,由软件自动管理,支持用户在任意位置使用各种终端获取应用服务,请求的资源来自“云”,应用也在“云”中运行,用户只需要一个终端,就可以通过网络服务实现所需要的一切,而不用关心资源究竟在哪里,整个过程是如何在哪里实现的。用户只需要将自己的需求提交给云,云返回用户所要的结果就可以了,用户只需用一个终端就可以随时获得想要的资源和服务,使用起来非常方便,而且对用户终端的要求不高,降低了用户的成本。

3、高可靠性。云计算使用了数据多副本容错、计算节点同构可互换等措施来保证服务的高可靠性。

4、高通用性。云计算不针对特定的应用,在云服务层上可以很方便的支撑不同的应用。

5、可扩展性高。云计算的规模可以根据实际情况进行动态的伸缩,满足不同用户和应用增长的需要。

6、按需购买。云中的计算资源可以按需购买,如同现在使用水电那种方便。

四、云计算的安全问题

云计算的优势是明显的,它的发展也非常迅速,但是仍然有人对云计算的前景担忧,主要出于对安全问题的忧虑。当我们把数据放在云上时,云是一个虚拟的环境,我们并不知道数据究竟在哪里,哪些人在使用云,又是哪些人在控制着云,应用环境和数据都脱离了用户可控范围,这些都是云计算的不安全因素。随着云计算应用的越来越广,用户越来越关注以下几种安全方面的问题:

1、云服务商的接人权限;2、数据存放位置;3、数据隔离;4、持久的服务。

五、云环境下安全对策的探讨

对于云计算服务提供商来说,务必在云环境提供以下安全策略:

1.云计算环境应该具有多个基本的安全域,每个安全域要有全局和局部主题映射;

2.位于不同安全域之间的操作必须相互鉴别,并且要提供完整单点登录认证、、协同认证、资源认证,在认证过程中的通信也必须通过SSL、VPN等安全方式来保证用户登录信息的安全。

3.建立可靠及时的备份容错服务,即使灾难发生,也可以保证数据的安全和完整性。

4.提供过滤器系统,目的在于监视并能自动阻止敏感数据离开了自己的网络。

5.建立严格的内部监管机制,防止人为从内部泄漏用户数据。

6.应该遵循相应应用的开放标准,尽量不采用私有标准。如果没有标准可以遵循,至少要提供数据导入导出框架以及数据转换机制,为用户的数据迁移提供必要的保障和方便。

而对于云计算服务使用的用户来说,应该注意以下几点:

1.用户可以对自己的数据先进行加密再上传到云端,PGP或者True?Crypt等机密软件都提供了足够强大的加密功能。

2.从安全性和完备性来考虑,都应该使用信誉良好的服务商,大型的云服务商不会拿自己的企业品牌来冒险,也不会窘迫到和营销商共享数据,同时在企业内部也有比较严格的规章制度来保证数据的安全。最好选择是本国注册且数据中心、总部或资产在本国的大型企业,这样可保证其能够尊重驻在国家法律并受驻在国法律的监管,长久提供稳定、安全、可靠的服务。在发生事故后,由于其总部或资产在驻在国境内,因此赔偿或追讨可以顺利进行。

3.尽量采用付费的模式,因为免费的午餐终究是没有保证的。

云安全的必要性范文

【关键词】公有云信息安全建设方向

由第三方通过自身所具备的功能而为客户服务的就是公有云,也可以叫做开放云。一些企业在运用公有云之后,不再需要云计算就能够快速的通过互联网而进入到云服务。从现在的发展趋势分析,云服务为促进公有云的发展,保护公有云的信息泄露已经做出了相应的措施,然而并不能取得很好的效果,企业的数据如果丢失必然会造成利益的破损。所以,公有云的信息保护在大部分企业看来仍然采取质疑的态度,可见加大对公有云的隐私信息建设迫在眉睫。

1,确保公有云信息安全保护有明确的方向

1.1建立合理的解决措施

客户使用公有云是为了完善对数据的录入、传导以及访问。可见,作为提倡公有云的商家来说,要想加强对信息的安全建设,就要树立数据保护的理念,保证数据能够安全的进行保存、输出以及访问。第一,要想保存的数据不被丢失,作为运营商,就应该将所保存的资源置于虚拟存储池内,因为虚拟存储池内的数据都会具备一份以上的镜像,如果保存的数据被破坏了的话,镜像就可以保障数据的完整性,让客户能够放心,除此之外,还需要做出将数据多个备份的措施,确保每一个数据都有备份。如果数据不在了,就需要通过备份来还原之前的数据。但是必须要引起关注的是,如果数据是因为一些重大灾害而损失了的话,就要通过容灾机制把这些数据分开进行保存。第二,在传输中,如果出现数据被终止、偷盗、改编等现象,运营商就要通过对数据的加密来保障信息的安全。数据在访问中,既要能够将不一样的客户数据进行分隔,又要注意预防一些运营商通过客户不知道的手段而对数据访问,所以必须要确保对身份的监督、访问的限制等方面的严密性。

1.2增强对企业客户的信息安全服务

用户在使用公有云的过程中,不能够很好的掌控数据的安全危害。若是出现了这种状况,企业客户就会担忧自己数据被暴露的问题。而这同时也是企业客户用来判断自己应不应该采取公有云服务的标准。可见运营商想要让众多用户去采纳公有云服务,就要竭尽全力的去为客户的信息安全建设服务。就企业的客户来说,能够通过好比私有云一类的服务,分隔开企业客户和别的用户之间的数据,对于网络上的资源,也可以通过独享的手段,远离网络上的各种危害。

1.3增强对公有云的监督和管理

运营商若要想为用户提供更放心的数据保护以及信息安全的服务,就要增强对其的监管。运营商内部一旦有了缺口,就会面临企业内部的人们去盗取用户数据的后果,公有云的发展必然会收到限制。就这种现象来说,运营商必须要加强对内部的监督和管理,随时进行检查,对于内部所有的操作人员的家世背景以及个人品德都要有一定的掌握,并创建一定的管理机制,以防内部人员的不良行为出现。另外,还需要搜集每一天的工作日志,对内部人员的工作日志进行分析,既能够统整公有云的发展状况,又能够监督内部人员的行为。在定时分析统计上来的日记过程中,能够更快的找到公有云发展中的不足,并且能够为第三方运营商提供审核的稿件。

除了这些操作,我们还能够将第三方的监督系统导入到公有云的发展中,第三方监督系统既制约了提供云服务的运营商,又束缚了采纳云服务的用户,通过第三方引入来增强安全保密性能,还能够确保公有云产品多功能、高质量的生产,使用户能够更加信赖云服务的运营商,促进公有云的发展。

1.4对大数据进行分析,采取风险预警策略

运营商若想保证自己所提供的服务受大部分用户的信赖,就必须能够确保自己能够供应真实安全的资源,因为用户所追求的云服务就必须具备高能、可靠以及稳定的特点。运营商如果想要自己的公有云服务得到用户的认同,就得通过一些现代的方式策略来对数据中的安全风险进行预估。目前,比一些专家的预估能力还可靠的是比较先进的现代技术。运营商利用这种大数据策略来对运行的数据进行登记,比如内存的容纳性以及磁盘的可利用性等,在这种数据的基础上再次通过数据的挖掘方式,就能够完成对系统风险的估计。一旦这个系统超出了警戒的范内就会马上对工作人员报警,然后工作人员就能够立刻整顿资源,以保证用户的数据不被丢失,信息不被泄露,对自己的整体水平也有一定的帮助。

1.5制定安全管理规范体制

公有云的信息安全从一定意义上来说,需要从云安全的标准规范以及评价体制等多角度分析。可见运营商要增强公有云的安全保护服务,就要制定合理的安全管理规范体制,从而有效的处理公有云发展中出现的安全隐患。在这个规范体制中应该包括互联网安全预测系统、数据的导入与输出功能、信息安全管理服务与监督服务。利用这些服务来完善公有云的发展,帮助其更好的保证数据的可靠性和公有云平台的监督与评价。互联网信息安全估测能够帮助运营商为用户提供真实可靠的安全管理服务,另外它还能够很好的对网络安全进行保护,比如危害预测、病毒侵入等等。而数据导入与输出的安全监管服务能够测评公有云数据的可靠性与安全系数,保护公有云的数据安全。而信息安全管理与监测服务能够及时的对平台的运行状况进行监督,而且能够估测其服务的品质。除此之外,它还能够认可公证公有云上的主体。

2.结语

综上所述,运营商要想为用户建立信息安全保护屏障,就应该增强对公有云信息的安全创设,从而让更多的用户认可公有云使用公有云。根据分析可见,首先,为保障数据的安全保存、导入与访问,运营商就要制定一个数据安全处理的计划。并且运营商为保证大客户的信息不被泄露,还应该提供云安全的服务功能。其次,运营商还应该加大对公有云服务的管理力度,通过采取风险预警技术,制定安全管理规范体制等方式来实现信息安全建设,从而加快公有云的前进步伐。

参考文献:

云安全的必要性范文篇11

关键词云计算;网络安全;信息安全

中图分类号:TP391文献标识码:A文章编号:1671-7597(2014)05-0100-01

2006年,谷歌CEO施密特在搜索引擎大会上首次提出了“云计算”的概念。云计算是分布式计算、并行处理和网格计算的发展,或者说是这些计算机科学概念的商业实现。云计算的出现,可能彻底改变传统的用户以桌面PC为核心的使用习惯,而转移到以WEB为中心,使用网络中提供的处理、存储服务。本文对“云计算”是什么,能做什么,安全性如何以及如何保证安全等问题进行探讨。

1云计算的概念

云计算,是一种基于Internet的计算方式,通过这种方式,共享的软硬件资源和信息可以按照需求提供给用户使用。所谓的“云”,是指分布在Internet中形形的计算中心,具有超级强大的数据处理能力和近乎无限的存储空间。通过利用“云”,用户不再需要购买高性能的硬件或各种功能的软件,只需将所需的服务通过网络提交给“云”来执行,再通过网络来获得所需的结果。这样既大大提高了用户数据处理的效率,又为用户节省了各种软硬件成本。

大概总结起来,云计算具有以下优点。

1)从理论上为用户提供了无限多的存储空间和无限强大的数据处理能力。

2)为普通用户提供了更加安全可靠的数据存储中心。

3)部署简单、配置方便,通过网络不同计算机程度的用户都能轻松访问、使用。

4)采用虚拟化集群技术,具有高可靠性,不会由于用户设备故障导致正在处理的任务中断。

5)对用户终端设备要求很低,用户不必再配备齐全的软硬件环境。

6)可以轻松实现用户不同设备间的数据共享。

2云计算的安全

云计算作为一种新兴技术,受到各大IT企业的一致追捧,几乎所有的人都认为云计算将是计算机信息技术发展的必然趋势。云计算的确具有这样那样的优势,为用户节省了成本,提供了方便,提高了效率,但是云计算又由于其特殊的构建方式带来了一系列安全问题也开始被用户日渐重视起来。

本文从云计算的信息和网络两个方面的安全问题进行阐述。

2.1云计算的信息安全

云计算信息安全问题归根结底就是用户数据的安全问题,用户一旦开始使用云计算,数据的处理和存放都在“云”中,而不再受自己控制。那么用户首先就应该了解使用云计算以后自己的数据将面临哪些安全风险。

1)黑客攻击。自从进入互联网时代,“黑客”就已经是互联网用户无比头疼的问题。在云计算时代,所有用户的数据都存放在云计算服务商那里,一旦服务商的数据中心受到黑客攻击就会导致成千上万用户的数据损失。

2)数据存放位置。由于云计算的特性,用户只知道自己的数据存放在网络中,但是具体是哪里甚至是哪个国家,用户无法获知,即使云计算服务商也未必能马上回答这个问题。那么用户的数据是否受到了法律法规的保护,是否遵循了隐私协议也就无从谈起。

3)数据的备份恢复。云计算服务商的数据中心长期存放大量用户的数据,数据中心是否为这些数据配置了完整的备份恢复策略,是否进行过灾难恢复演练,用户难以得到保证。因为一旦由于某些原因导致用户数据丢失,如果缺乏相应的手段恢复数据,将造成服务商和用户都无法承受的损失。

4)数据的长期可靠性。用户数据都在云计算服务商那里,那么服务商的重要性不言而喻。理想情况下,服务商不会破产或被收购,但是如果发生此类状况,服务商能否保证用户的数据不受影响,用户能及时取回自己的数据并再次使用。

2.2云计算的网络安全

云计算的基础就是网络(互联网),所有云计算服务都是通过网络来实现,那么网络是否安全直接关系到云计算能否给予用户足够的安全保障。

1)数据网络通信。当数据从用户端传输至云端或从云端至用户端,传输过程需要经过互联网――这一不可控区域。互联网服务是由运营商所提供,云计算服务商对此无能为力,可能出现的一个情况就是,由于互联网中断导致用户无法及时获得服务。而数据在互联网的传输过程中,只要不是采用专门链路的加密传输,对于黑客来说就是透明的。用户数据就面临被监听、篡改、窃取的风险。

2)身份认证。在用户端,在用户未能妥善保管自己的认证信息的时候,攻击者就可能通过盗取用户合法的认证信息从而造成用户数据的损失。在云端,云计算服务商为了保证用户的合法访问必然设有用户认证服务器,如果缺乏有效的保护手段,攻击者可以通过入侵认证服务器窃取用户认证信息,从而导致用户数据受到损失。

3云计算安全问题的解决

从上文中,可以看出云计算的安全风险始终围绕着三个因素:云计算服务商、用户以及用户数据。那么云计算的安全也应该是从这三方面着手进行解决。

云计算服务商:用户在使用云计算之前,应该先了解有哪些厂商提供了较为成熟的云计算解决方案,它们的云计算服务的侧重点在哪里,同时它们的安全机制怎么样,能不能保证自己的数据安全可靠,会不会出现在需要的时候无法提供服务的情况。也就是说,云计算服务商需要提供较高程度的可用性、可靠性和安全性保障。

用户:用户首先应当清楚自己对云计算的需求是什么,是否有必要使用云计算,只有这样才能找到合适自己的云计算服务商。开始使用云计算之后,也要清楚不是任何问题都可以扔给服务商去解决,应该积极的与服务商沟通合作,共同完成自己数据的安全保证。

用户数据:用户应该清楚云计算是通过互联网(公有云)实现的,在互联网上就没有绝对的安全。通过妥善保管自己的用户账户信息,最好是能够以生物特征(例如指纹、虹膜等)作为辅助,同时对数据加密,就可以很大程度上降低用户数据在传输过程和存放在数据中心时泄露的风险。

4总结

任何计算机安全问题,当然就包括云计算的安全问题,都需要通过技术与管理两方面结合才能将风险降低到可以接受的范围。从技术上讲,合适的云计算服务商足够提供满足需求的安全技术保障。但在管理上,除了服务商本身的管理制度外,还需要政府制定相关的法律法规进行约束。而就我国目前的情况来看,对于云计算这一新兴事物,法律法规方面还存在很大的欠缺,因此云计算要蓬勃发展还有一段相当长的路要走。

参考文献

云安全的必要性范文篇12

云计算的落地和移动设备的普及向信息安全提出了新的挑战,产生了在新的IT环境下的新问题,例如公用云数据安全、专用云防御等。360云事业部产品总监张晓兵表示,随着公有云的发展,安全防护的重要性更加明显,一旦云平台遭受攻击,将影响更多企业。

根据防火墙操作管理软件公司AlgoSec的调查数据显示,受访者中,约有66%的企业称其目前正在部署或计划未来1-3年内在云平台上部署业务应用程序。但是,这些企业对云安全的了解却存在很多不足,其中超过30%的企业计划未来部署云业务应用,但却不清楚该如何管理其云环境的网络安全策略。

正视云安全差异

记者了解到,许多传统用户对于云安全存在一些错误的认知。例如,希望依靠传统安全工具或靠物理隔离的方法来进行隔离防护,希望能从及时得到漏洞通知信息来服务,认为进行运维外包就能够确保工程系统的安全,或指望云提供商具有集中的管理系统等。

中国联通云计算公司专家表示,对于云环境,传统的安全问题依然存在,同时虚拟化管理系统、云平台管理系统等云平台相关系统的出现,更加导致在这些平台上的安全手段目前还处在非常初级阶段。

IDC分析师王培在接受《通信产业报》(网)记者采访时表示,目前看来,中小企业或者非关键性业务倾向采用安全即服务的模式,而大企业,特别是金融、电信等行业的客户,他们更倾向于自建安全防护体系来保护云业务的安全。

对于不同模式的云服务平台,面临的安全问题有所不同。对于SaaS模式,数据安全、应用安全与身份认证是主要问题;对于PaaS模式,数据与计算的可用性、数据安全与灾难恢复等需求更加突出。IaaS模式是云安全面临威胁最严峻的,其平台建设过程涉及到的数据中心建设、物理安全、网络安全、传输安全与业务系统安全等多方面的防护需求使得IaaS云安全防护需要引入多个层面的防护手段,并需要更加严谨的框架与标准的保障。

事实上,云安全的标准和框架已经逐渐形成,北京中油瑞飞信息技术有限公司信息安全专家黄晟在“云计算安全论坛”发言中介绍,CSA和NIST都已经提出了较为完备的云安全框架,但是如何在实际的云计算环境中全面落实,一直是信息安全从业人员面对的挑战。

继承传统防护手段

云计算平台本质上来说就是一个复杂的信息系统,特别是虚拟化管理与云管理系统采用通用软件和现有技术开发,最终也部署在传统硬件平台之上,依然受到传统软硬件技术生态圈的影响。

因此,黄晟表示,传统攻击手段依然具有威胁性,还是需要依靠传统防护手段作为私有云安全防护的基础。

虽然在云计算环境中,传统的防火墙不再出现,但是其防护功能仍需实现,在云服务中必须要打造传统用户所需要的安全。

例如针对网站最常见的入侵行为,从部署最基本的防DDoS攻击、端口安全检测、Web漏洞检测、木马检测等主要功能,到利用漏洞管理、质量保证、软件的安全性审查、审计和外部审计等工具进行安全威胁检查,以及建立安全事件管理等平台辅助制定安全策略。其中的技术手段与传统安全防护没有本质上的区别。

针对云架构升级

在满足传统防护需求的基础上,针对虚拟化和云架构带来的特殊问题,防护技术需要进一步扩展和升级。阿里云安全部安全专家沈锡镛表示,具备低成本、高精度、大规模的安全防御架构,具备完善的数据安全保护能力的云平台才能满足用户的需求。

除了在云平台建设的过程中实施基础安全防护措施,综合采用现有成熟的安全防护手段,还要面向主流的云技术体系,有效应对面向云计算平台底层的主要云安全威胁,才能为云平台的用户系统实现不低于传统物理机模式的安全保障。

那么,云计算服务安全的关键点在哪些方面?来自西交利物浦大学的信息安全专家接受采访时介绍,从主要云技术体系的层级来看,云服务存在五大安全关键点。在数据中心层面,关键在于备份与容灾,以及网络层面的防黑客入侵;在虚拟化平台层面,关键在于云平台的内部安全监控、管理行为审计、阻止虚拟机用户“外泄”与上浮;在IaaS层面,虚拟机间的“溢出”监控与阻断是主要问题;在PaaS层面,要关注虚拟机间的安全监控与用户行为审计,以及病毒过滤;在用户流量控制方面,则要重视双向的身份鉴别、传输加密等问题。

分层实施防护措施

面对如此庞大的安全体系和需求,必须在设计和建设时注重调整云网络拓扑与部署架构,依托网络纵深,设计多道防线,构建一个由多个核心组件组成的多层次安全策略来支持海量云服务和产品。

专家指出,可以从边界防护、基础防护、增强防护以及云化防护四个方面,分阶段提升云平台的安全防护能力。

边界防护是私有云安全防护的底线,与基础防护能力一起都应和私有云建设过程中同步开展,需要建立多层防御,以帮助保护网络边界面临的外部攻击。以阿里云为例,首先,严格控制网络流量和边界,使用行业标准的防火墙和ACL技术对网络进行强制隔离,辅以网络防火墙和ACL策略的管理,包括变更管理、同行业审计和自动测试等。其次,使用个人授权限制设备对网络的访问,通过自定义的前端服务器定向所有外部流量的路由,帮助检测和禁止恶意的请求,并建立内部流量汇聚点,帮助更好的监控。多个组件构成其完整的网络安全策略。

随着面向虚拟化和云计算的安全技术逐渐成熟,增强完善云安全服务,并面向SaaS等更复杂的云计算模式,引入云安全访问等新技术,结合业务实现防护。对此,黄晟给出了多方面具体建议,例如注重操作系统加固技术在云底层平台的应用,特别是通过安全手段固化底层行为;构建“安全数据平面”,收集多样化的安全信息数据,结合大数据流式分析技术,对云平台进行全面地持续监控;或可基于SDN技术构建“流网络平台”,提升“东西向”的隔离颗粒度与强度,以及加强云内流量监控;面向业务操作与业务数据建立云安全机制等。

纵深安全运维

你会喜欢下面的文章?

    年级写人的作文范例(整理5篇)

    - 阅0

    年级写人的作文篇1我最熟悉的人当然是我的弟弟啦,我的弟弟是个瓜子脸,乌黑的眉毛下有一双水汪汪的大眼睛。他还有一张会说的嘴,如果你和他斗嘴,他肯定斗得你无话可说。我弟弟特.....

    党员酒驾检讨书范例(精选3篇)

    - 阅0

    2020年党员酒驾检讨书范例篇1尊敬的交警同志:关于我酒后驾驶的行为,几天来,我认真反思,深刻自剖,为自己的行为感到了深深地愧疚和不安,在此,我谨向各位做出深刻检讨,并将我几天来的.....

    改变从现在开始范例(3篇)

    - 阅0

    改变从现在开始范文学习改革开放新时期历史心得体会1  20xx年是改革开放40年,40年中国发生了翻天覆地的变化,我们心中也充满了无限的期盼,在2018年的新年贺词中,说,我.....

    应收账款对账管理制度范例(3篇)

    - 阅0

    应收账款对账管理制度范文关键词:往来款项企业财务内部控制往来款项管理是指对企业日常经营活动中所发生的应收、应付、暂收、暂付等相关业务事项进行的管理活动,往来款项根.....

    幼儿园教职工培训计划范文(精选5篇)

    - 阅1

    幼儿园教职工培训计划篇1一、培训目标和培训重点坚持以师德建设为中心,以促进教师专业发展为目标,以《指南》....