公務員期刊網 精選范文 云安全的內容范文

云安全的內容精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的云安全的內容主題范文,僅供參考,歡迎閱讀并收藏。

云安全的內容

第1篇:云安全的內容范文

【 關鍵詞 】 云計算;云安全;CSA信息安全等級保護

1 云安全現狀分析

1.1 全球企業和消費者對云計算安全的關注

云計算是一種新興的商業計算模型,它利用高速互聯網的傳輸能力,將數據的處理過程從個人計算機或服務器轉移到一個大型的計算中心,并將計算能力、存儲能力當作服務來提供。云計算模式已得到業界普遍認同,成為信息技術領域新的發展方向。但是隨著云計算的大量應用,云環境的安全問題也日益突出。在擁抱云計算的同時云計算面對的風險也是不容忽視,如果不能很好的解決相關的安全管理問題,云計算就會成為過眼“浮云”。 在眾多對云計算的討論中,SafeNet的調查非常具有代表性。

“對于云計算面臨的安全問題, 88.5%的企業對云計算安全擔憂,占首位。一方面,安全保護被視為云計算廣泛使用的絆腳石;另一方面,它也可以成為云計算的推動力量。在“云”模式下,通過找到一個有效的保護數據的方法,企業則可以將“云”模式所帶來的商業潛力最大化,從而在行業中保持持續創新和增長。” 從調查和社會反饋來看,如何保證云環境的安全成為企業和消費者最為關注的問題,如何做好企業和消費者所關注的云計算的安全和管理問題也成為發展云計算產業急需解決的關鍵問題。

1.2 云計算安全理論研究及規范、標準現狀分析

云計算作為全新的Web服務模式,其本質是計算與存儲能力從桌面端到網絡端(云端)遷移、以及網絡資源的動態伸縮,包括軟件即服務(SaaS)、平臺即服務(PaaS)和基礎設施即服務(IaaS)等內容,以實現縮減IT成本、提高企業業務運營效率等目的。可預見的是,云計算將在互聯網、電信、IT、金融及政府企事業單位等領域的信息化建設中扮演重要角色,為現有工作方式以及商業應用帶來根本性變化。

云計算應用安全研究目前還處于起步階段,業界尚未形成統一標準,目前主要的研究組織主要包括CSA(Cloud Security Alliance,云安全聯盟)、CAM(common assurance metric beyond the cloud通用保障測量體系)等相關論壇。 為了推動云計算應用安全的研究交流與協作發展,業界多家公司在2008年12月聯合成立了CSA,該組織是一個非贏利組織,旨在推廣云計算應用安全的最佳實踐,并為用戶提供云計算方面的安全指引。CSA在2009年12月17日的新版的《云計算安全指南》(V2.1),著重總結了云計算的技術架構模型、安全控制模型以及相關合規模型之間的映射關系,從云計算用戶角度闡述了可能存在的商業隱患、安全威脅以及推薦采取的安全措施。另外,歐洲網絡信息安全局(ENISA)和CSA聯合發起了CAM項目。CAM項目的研發目標是開發一個客觀、可量化的測量標準,供客戶評估和比較云計算服務提供商安全運行的水平。 此外,2011年1月美國國家標準委員會推出了SP800-144標準草案,針對公有云計算的安全與隱私保護提出了指導性意見。

目前,國內專門針對云計算提出的安全管理標準和規范尚屬空白,尚無云安全的相關法律法規政策出臺。2007年,國家公安部、保密局、國家密碼管理局、國務院信息化領導小組辦公室聯合頒布了861號文件《關于開展全國重要信息系統安全等級保護定級工作的通知》和《信息安全等級保護管理辦法》,要求涉及國計民生的信息系統應達到一定的安全等級。現在相關部門正在針對云計算平臺與傳統信息系統的技術及管理方面的差別進行深入研究。未來將可能在此基礎上對信息安全等級保護管理辦法進行針對性的升級,作為國內云計算平臺的安全管理標準及規范。

1.3 云安全的兩種研究方向

當前,由于云計算方興未艾,許多云服務提供商也紛紛出臺了自己的云安全解決方案。目前云安全基本上有兩種研究方向:云計算平臺的安全和安全云。

安全云:是研究如何以云計算的模式提供安全服務,目前的服務比較單一,已防病毒為主,主要來源于傳統的殺毒廠商,如瑞星、PANDA、McAfee等。

云計算安全:則是研究如何保護云計算平臺本身的安全性,是目前很多云服務提供商和云安全研究機構研究的主體。

2 云安全需求分析

2.1 CSA云計算關鍵領域安全指南V2.1

CSA云計算關鍵領域安全指南V2.1中為云安全構建了技術及管理框架(如下圖),其中包含了3個層面,13個關注點。

CSA安全指南v2.1在技術上面明確闡述了法律、電子證據發現(D3)以及虛擬化(D13)方面的安全關注建議,另外對于數據的可移植性和互操作性(D6)也是新版CSA安全指南的獨特之處。這些內容在ISO27001或者PCI-DSS中或者沒有要求,或者很少闡述。

D3和D6都是法律層面的關注點;而D13虛擬化則是安全技術關注點,這也是云計算中心相對于傳統信息中心在技術方面最大的區別之一。

2.2 傳統信息系統的基本安全需求

《信息安全等級保護管理辦法》中對信息系統的安全需求的深入研究,對傳統信息系統的安全做出了很全面的規定,主要包含兩個層面的要求:技術層面和管理層面。

應用系統應根據《計算機信息系統安全保護等級劃分準則》確定自身的等保級別,并根據《信息系統安全等級保護基本要求》的具體要求進行安全系統與制度建設。不同級別間的大項要求相同,細項不同。下圖對不同級別系統控制項的差異進行了匯總。

第2篇:云安全的內容范文

【 關鍵詞 】 云計算;云安全;運營商

1 引言

云計算是繼微型計算機、互聯網后的再一次IT革命,其是互聯網技術發展、優化的必然結果,它的出現,充分體現了“網絡就是計算機”的思想,尤其是其創新的計算模式和商業模式,給信息產業帶來了深刻的變化。隨著云計算市場規模的擴大,一個完整的產業鏈也在形成,而云計算也將成為互聯網的核心,一些使用過云計算服務的企業和個人,其數據和信息的安全將取決于相關系統的安全性和保密性。在這過程中,云計算的安全問題不時出現,給企業,尤其是運營商的可持續發展帶來了挑戰。通過對運營商當前安全服務中的主要問題進行探討,并提出全新的云安全服務體系,以實現安全的數據訪問與控制,這具有重要的意義。

2 運營商云計算服務中存在的問題

2.1 身份假冒

對于運營商云計算服務而言,身份假冒是最主要的安全問題。從用戶身份安全角度來看,客戶所需要的是一種強認證機制,這種認證機制應綜合一般的ID和密碼保護,以確保用戶在得到授權以后方可訪問特定的系統和應用。而在云計算服務領域,沒有身份認證這一定義,從一個云服務轉移到另一個云服務的時候,如何驗證用戶的身份是合法、真實、有效的?如何確定用戶是在其權限范圍內享受云服務?因此在云服務領域,只有通過聯合身份認證技術,才能實現服務和應用在云領域的安全轉移。但由于云計算與其他網絡服務相同,其存在著一定的虛擬性,不法分子可以通過攻擊客戶端、網絡傳輸和服務器等環節,來獲取客戶信息,從而成為合法用戶,使用戶的信息完全暴露在不法分子面前。

2.2 共享風險

在云計算中,共享風險是一種特有的安全風險。云計算服務,通過虛擬化技術,將軟硬件平臺共享給多個用戶使用,從而提高IT資源的利用效率,節省硬件設備。正是由于云計算的這一特性,使云計算服務中存在著一定的風險。虛擬化技術使認證、授權和訪問更加難以控制,并且在用戶體驗過程中,不法分子傳播惡意代碼的行為也難以發現,這將會感染主機。此外,虛擬化技術如同虛擬機,如果虛擬機因故障而消失,存儲在虛擬機上的數據將會隨之擴散到不安全的地方。因此,在運營商的云安全中,要解決虛擬平臺的安全問題,尤其是虛擬機管理軟件的安全問題。

2.3 隱私泄漏

數據安全與否和隱私泄漏,是用戶最為關注的問題,這類問題如果解決不好將會給用戶帶來巨大的損失。一般而言,數據安全風險,主要包括數據泄漏、數據丟失、數據篡改等,這些風險點集中在數據傳輸、處理和存儲環節。如果用戶在傳輸數據的過程中,沒有采取足夠的安全防范措施,將面臨泄漏和篡改的風險,這將給用戶造成嚴重的影響。

2.4 不安全接口

云計算服務有一個重要的特點,即開放性,服務商根據不同的商務模式,將軟件、硬件和應用,劃分成不同的權限,向用戶提供相應的標準化應用程序接口,即API。API是用戶進行管理和服務的平添,其安全性,也體現了云服務的安全性。如果接口不安全,產生API漏洞,或造成API密鑰丟失,將使得不法分子能夠輕易地通過虛擬機的安全機制,從而獲得相應的系統管理權限,這將會云計算服務一路帶來嚴重的后果。

3 運營商的云安全框架設計

運營商移動的云安全服務,主要是基于其在云計算領域所具有的計算、存儲和網絡安全防護資源,通過虛擬化技術對其進行整合,將業務受理、技術支撐和計費結算等系統融合在一起,實行集中管理,以實現虛擬資源在全國范圍內的調度,按需分配。

3.1 運營商云安全的模塊框架

運營商的云安全模型框架,應與云計算的三層SPI模型相對應,即基礎設施層(IaaS)、功能與服務平臺層(PaaS)、服務展現層(SaaS),每一層之間都通過資源接口、安全接口、服務支持接口等與接口層相連接。

基礎設施層(IaaS)主要包括基礎設施(如防火墻、主機、IPS、網絡設備等)、采集適配裝置(如采集配置、采集調度、事件過渡、狀態監測、管理、協議適配等)、虛擬化資源池、Web應用云中間件(服務、彈性擴充、云事務處理等)。在基礎設施層中,采集適配裝置,用來收集來自相關安全對象,如主機、安全設備的安全事件和示警信息,并進行基本的過渡,同時通過協議適配裝置來處理不同協議的Syslog示警。當這些信息進入虛擬化資源池后,由虛擬機監控器進行監控和管理,并根據用戶的權限,進行相應的資源分配。IaaS通過Web應用云中間件與PaaS實現連接。

功能與服務平臺層(PaaS),既包括了服務子層,又包括了安全功能子層。其中服務子層,由數據管理區和服務管理區組成,數據管理區與基礎設施層(IaaS)相連,該區域主要是為整個安全框架提供數據交換和存儲服務,如安全事件和漏洞庫、解決方案庫、專家知識庫等,相關知識庫的自動更新,為安全事件和漏洞的應急處理,提供充足的知識儲備。服務管理區,包括資產管理、策略管理、故障相應管理、SLA質量管理等,并與服務展現層(SaaS)相連,向上管理與安全相關的業務,而向下則負責處理安全事件,為運營商的云安全服務提供保障。安全功能子層,包括安全評估、安全監控、DDoS 流量清洗、基本關聯分析、事件匹配等,該子層作為具體的安全業務功能承載和輸出組件,同時負責對各類安全事件處理,是云安全事件處理的核心。

服務展現層(SaaS)是云安全服務的門戶,其用來為用戶提供按需自助服務,如統計分析相關的安全事件、輸出安全事件報表等。此外,在這一層,用戶還可根據自己的需要,定制云安全服務,通過SaaS層,可方便地了解云安全服務的計費信息,并實時了解云安全服務的使用狀況。

除了與云計算相呼應的三大層次以外,要實現云安全服務,還需通過一系列接口進行連接,如通過資源接口與基礎設施層(IaaS)進行連接,同時與國家計算機應急處理中心、國家病毒處理中心和其他資質較高的安全廠商的數據接口進行連接,不斷完善運營商的云安全服務能力。通過安全接口與功能與服務平臺層(PaaS)進行連接,收集來自其他安全服務中的數據,向有需要的客戶提供運營商基層網絡數據。通過服務支持接口與服務展現層(SaaS)連接,隨時隨地獲取有關運營服務的安全信息,并通過運營商在全國范圍內統一的業務受理號,如移動的10086,實現云安全服務的一站式受理,通過運營商的計費系統實現服務收費,通過資源管理,實現全國范圍內的資源統一調度和技術支持,優化資源配置。

3.2 云安全服務的主要內容

安全檢測服務。安全檢測是運營商云安全服務的重要內容,其主要通過云端探針,對系統、主機、網絡及相應應用的行為和態勢進行收集,并通過安全分析,發現其中的隱患。對于發現的安全隱患,通過PaaS層中的基本關聯分析,與相應的安全規則進行匹配,再將結果提交到云平臺,由云安全服務平臺對客戶的安全行為和安全事件監控,隨時收集安全事件信息,并對此進行匯總生成報表傳送給客戶,而對于應急事件,可通過示警機制提交應急流程進行處理。安全檢測服務,具體包括對主機狀況、網絡可用性、數據庫、Web應用安全等進行檢測。

安全防護與相應服務。通過運營商在云安全服務PaaS層中設置的分布式安全事件處理模塊,能夠對非法入侵進行防護、對DDOS 流量進行清洗、溯源攻擊、過濾Web惡意攻擊等,為用戶提供24小時安全事故處理、在線技術咨詢,對突發的安全事件,能夠幫助用戶分析原因,發現問題來源,排除安全隱患。

3.3 云安全服務的演進部署

按照運營商云安全服務的業務模式、演進原則和部署時序,對云安全服務的演進部署可劃分為三個階段,即基礎安全服務、安全增值服務和集中安全管理等。在基礎安全服務階段,要完成云安全模塊中的基礎設施層建設,利用運營商現有的安全服務平臺進行功能擴展,要實現云安全平臺的身份鑒別、訪問控制、邊界保護和安全監控等功能。在安全增值服務階段,要進一步整合流量監控系統、Web 安全檢測系統、安全網關、流量清洗防護單元和解決方案庫、專家知識庫等,實現用戶應用、數據安全等安全增值服務。而在集中安全管理階段,對數據、應用進一步整合,實現云端大規模安全檢測、漏洞掃描等,將區域本地漏洞樣本庫與虛擬安全網關進行關聯,同時實現安全檢測與安全防護聯動,按需過濾存在漏洞的應用鏈接。此外,還應推進安全接口的標準化,降低第三方安全應用的準入門檻,以統一和標準化的形式呈現安全應用。

4 運營商云安全框架的支撐體系

要真正推廣運營商的云安全服務,不僅要設計和建設完整的云安全框架,還要依托現有的增值服務平臺,建設相應的支撐體系,與現有流程相配合,提高云安全服務能力。云安全服務支撐體系主要由營銷體系、運營體系和服務體系構成。其中營銷體系,由運營商的各級業務部門所組成,其負責本區域內的業務受理及處理、市場開拓和客戶維護等。而運營體系通過設立運營中心而成,在總部設立一個統一的云安全服務運營中心,負責業務平臺的日常運營和系統維護工作,如業務定制中,為業務部門提供業務受理和技術支撐,對用戶的網絡安全和應用安全進行監控,而在服務中,根據客戶對安全服務的需求,將安全事件信息匯總,形成報表發送給客戶。對于安全業務計費,也可利用運營商現有的統一計費體系,進行付費。在服務體系中,要實現運營商云安全服務的標準化,除了推進安全接口的標準化,還要規范相應的服務體系,從服務推廣、業務受理、服務實施到服務結束全過程,同時還要對應急服務流程進行規范。

5 結束語

隨著云計算的不斷發展,數據和信息安全顯得越來越重要,而運營商擁有雄厚的資本實力、先進的技術、完整的服務體系和廣泛的客戶資源,為云安全應用的發展提供了良好的基礎。對此,應通過整合現有的網絡、存儲和虛擬機等云計算基礎設施,構建云安全服務體系。

參考文獻

[1] 馮登國,張敏,張妍等.云計算安全研究[J]軟件學報,2011(22).

[2] 張新躍,劉志勇,趙進延等.基于電信運營商的安全應急響應體系研究[J]信息網絡安全,2011(8).

第3篇:云安全的內容范文

隨著整機柜服務器的悄然興起,“刀片將死”的言都說大樹底下好乘涼,在公有云領域,Microsoft Azure應該算得上是一棵大樹,而企業用戶在享受“陰涼”的同時,難免會遭遇蚊蟲叮咬或電閃雷鳴,這就如同企業用戶在現實中必須慎重對待云安全問題一樣。

先走了一步

從客戶到合作伙伴,從云安全解決方案的創新到渠道建設的增強,梭子魚網絡很明顯地加強了對云安全市場的投入。梭子魚網絡的這種變化既是客戶需求驅動的,也是梭子魚網絡自身業務拓展的必然選擇。中國云計算市場方興未艾,而將所有業務與云緊密聯系的梭子魚網絡能夠成為中國云安全市場上的弄潮兒嗎?

梭子魚網絡的業務圍繞著安全和存儲展開。不管客戶的應用環境是物理的、虛擬化的,還是云化的,梭子魚網絡都可以提供全面的支持。大約三年前,中國的云計算市場還處于宣傳教育的階段,尤其是公有云。但在過去一年中,我們能很明顯地感覺到,云計算應用正在中國加速落地。用戶通常的習慣是,先選擇一個云平臺,然后再逐步考慮網絡安全、數據保護這些問題,并不斷在云平臺上添加這些功能。現實中越來越多的用戶對云安全產生了迫切的需求,并已經開始使用云平臺。正是因為這樣,越來越多的用戶會向梭子魚網絡這樣提供安全和存儲增值服務的廠商尋求解決方案和服務。

從虛擬化到云計算,從企業私有云到公有云,用戶的安全需求在變化,云安全的應用處于持續演進中。從梭子魚網絡的實踐來看,現階段針對虛擬化環境、私有云的安全保護需求更加旺盛,梭子魚網絡在這些領域的成功案例也比較多。同時,梭子魚網絡也看到客戶的業務在不斷成長,從傳統IT架構到云架構的轉變需要時間。針對公有云環境的安全保護項目已經開始落地,未來這種項目會越來越多,而公有云安全市場的發展速度也會越來越快。

云安全的需求很明顯地擺在那里,但能否將需求轉化為商機,那還要看梭子魚網絡自身的實力,以及捕捉商機的能力。梭子魚網絡做好準備了嗎?

發力云計算之前,梭子魚網絡其實做了很長時間的準備。2013年,梭子魚網絡在紐交所上市的時候,名片背面已經清楚地印上了“云融合”這幾個字,它明確地表明了公司的定位。而且早在2008年,梭子魚網絡已經開始提供公有云的安全解決方案和服務。目前,梭子魚網絡在全球擁有7個數據中心。

在眾多的安全廠商中,為什么梭子魚網絡能夠成為首批通過Microsoft Azure認證的安全解決方案供應商?除了因為梭子魚網絡具有很強的技術創新能力以外,還因為其戰略具有前瞻性,提早在云計算方面進行布局,取得了先發優勢。現在,對梭子魚網絡的一個考驗是,如何將這種優勢轉化為勝勢,從而奠定其在云融合市場的領導地位。

現在,梭子魚網絡對云融合市場的重視程度非常高。梭子魚網絡從起步時就明智地選擇了云計算這個細分領域,并且做了許多開創性的工作,比如推出Web應用防火墻云端解決方案,以及致力于實現云基礎上的安全與存儲的融合等。梭子魚網絡并不具備那些傳統IT巨頭的知名度和規模,但是,梭子魚網絡的業務和產品定位清晰,搶占了云市場先機,并且建立了符合云業務發展的營銷架構,制定了積極的策略,這才讓梭子魚網絡憑借云融合安全與存儲脫穎而出。

在公有云方面,除了與Microsoft Azure合作以外,梭子魚網絡與AWS也結成了重要合作伙伴關系。同時,梭子魚網絡還與中國本地的公有云服務商積極聯絡。作為一家獨立的第三方安全和存儲供應商,梭子魚網絡將順應市場發展趨勢,積極支持主流的公有云平臺。

云安全的示范效應

云計算早已從概念炒作階段過渡到加速落地階段,但時至今日,問起上云的最大障礙這個問題,安全仍然是用戶心中最大的困惑。

如果你也想趁早搭上云計算這趟快車,如果安全也是你心頭揮之不去的陰影,不妨看看梭子魚網絡是怎樣幫助用戶實現云平臺應用安全的,也許對你來說是一種有益的參考和借鑒。

在云平臺應用中有效實現高等級安全防護,同時兼容現有環境,保護原有投資,對很多用戶而言是一個嚴峻的挑戰。梭子魚網絡能夠提供與公有云平臺有良好集成且經過嚴格驗證的安全解決方案,其核心是一個專門針對外部應用做防護的應用層的防火墻,可以抵御各種攻擊,確保客戶云應用的安全。這是一種典型的云安全應用場景。

梭子魚網絡Web應用防火墻云端解決方案可以提供持續的保護,抵御各種不斷變化的威脅,同時其超細粒度的身份驗證和接入管理功能,也滿足了用戶對安全級別的最高要求。另外,梭子魚網絡Web應用防火墻云端解決方案還具有超強的兼容性和可擴展的安全性,可以滿足站點云應用和數據安全保護的需求,同時提供直觀的滿足合規要求的運維報告。

梭子魚網絡Web應用防火墻云端解決方案是全球首款通過Microsoft Azure認證的Web應用防火墻,而梭子魚網絡本身也是首批通過Microsoft Azure認證的安全解決方案供應商。梭子魚網絡與Microsoft Azure的緊密合作成了梭子魚網絡在云安全方面的一個重要突破口和成功樣板,在業內具有良好的示范效應。

梭子魚網絡的云安全服務主要有兩種典型的應用場景:第一種方式,用戶采購梭子魚網絡的云安全產品,相當于部署了一個虛擬機,梭子魚網絡的云安全產品與Microsoft Azure、托管的Microsoft Cloud Platform、Windows Server Hyper-V預置私有云等在后端已經做好了集成,用戶直接安裝、配置和使用即可;第二種方式在全球范圍內應用比較普遍,就是SaaS模式的云安全服務,用戶可以直接從Microsoft Azure Marketplace中獲取,部署時間可以縮短50%~80%。

梭子魚網絡Microsoft Azure集成解決方案主要包括Web應用防火墻、下一代防火墻、郵件安全網關和郵件歸檔。梭子魚網絡的定位是云融合安全與存儲解決方案提供商,云是前提,安全與存儲的融合是解決用戶問題的手段和方式。另外,針對像Office 365這樣的云應用,除了提供網絡和應用安全的保障以外,梭子魚還可以提供包括分類垃圾郵件、歸檔和備份在內的三合一服務,這在業界是獨有的。

不是巨頭是專家

雖然與歐美相比,中國的云安全市場發展略有滯后,即使是與亞太地區的澳大利亞、日本等國相比,中國客戶的云安全意識和實踐也有待加強。但中國也有自己的獨特優勢,比如客戶基數大,而且在互聯網化、移動化等很多方面都是超前的,或處于全球領先地位。相信中國客戶在突破了對云計算認知的瓶頸,越過懷疑、觀望和“吃螃蟹”的那個階段之后,在云計算方面的成長會更快。

傳統的安全是基于PC的,擁有嚴格的內外網劃分,形成了一套固定的邊界防御模式。但是隨著云計算、移動化的興起,安全的邊界已經十分模糊。從某種意義上說,云安全對于傳統安全思維來說是一種顛覆。

第4篇:云安全的內容范文

摘要:文章在研究分析云計算安全風險和安全技術體系架構的基礎上,結合移動互聯網的特點,設計了一個多層次、多級別、彈性、跨平臺和統一用戶接口的移動互聯網通用云計算安全技術體系架構。該架構可實現不同等級的差異化云安全服務,其中跨層的云安全管理平臺可對整個系統的運維安全情況進行跨安全域和跨安全級別的監控。

關鍵詞:移動互聯網;云計算;安全體系架構

Abstract: In this paper, we emphasize the necessity of designing a secure cloud computing architecture for mobile Internet. We analyze cloud computing security risks and secure architectures and propose a general secure cloud computing architecture that takes into account the characteristics of mobile Internet. This architecture has a multihierarchy, multilevel, elastic, cross-platform, unified user interface that can provide cloud services with different levels of security. The cross-layer cloud security management platform can be used to monitor the whole system and maintain different security domains and levels.

Key words: mobile internet; cloud computing; secure architecture

由于云計算特有的優點和巨大的商業前景,移動互聯網領域的許多企業都已提供或準備提供和自身產業相結合的各種云計算服務。云計算引入移動互聯網,會使移動互聯網的體系發生變化,并將帶來許多新的安全問題。為了解決云計算模式下的移動互聯網安全問題,必須系統地研究其安全風險,構建云計算安全技術體系。

在研究分析云計算安全風險和安全技術體系架構的基礎上,文章結合移動互聯網技術的接入方式多樣化、企業運營方式多樣化和用戶安全需求多樣化的特點,根據安全即服務(SeaaS)的思想綜合設計一個多層次、多級別、彈性、跨平臺和統一用戶接口的,基于移動互聯網的通用云計算安全技術體系架構。

1 移動互聯網環境下的

云計算工作

在2011年1月美國國家標準技術研究所(NIST)對云計算的定義的草案中[1],明確指出支持各種標準的接入手段是云計算的基本特征之一,并將移動互聯網納入云計算技術的架構之下。云計算與移動互聯網結合后,除了移動互聯網本身具有的安全問題外,由于云計算的虛擬化、多租戶、動態性、開放性與復雜性等特點,也給移動互聯網引入了一系列新的安全問題,如何分析和抵抗這些新的安全威脅近幾年已成為產業界和學術界焦點問題。

2008年7月,美國知名市場研究公司Gartner的一份為《云計算安全風險評估》[2]的研究報告認為云計算服務存在著七大潛在安全風險,即特權用戶的接入、可審查性、數據位置、數據隔離、數據恢復、調查支持和長期生存性。2010年3月云安全聯盟的研究報告《云計算主要安全威脅》[3]指出云計算服務的主要威脅主要包括:云計算服務的濫用和惡意使用、不安全的接口和應用程序編程接口(APIs)、惡意的內部攻擊者、共享技術的弱點、數據丟失與泄露和賬號與服務劫持等。微軟公司的《Windows Azure安全筆記》[4]從審計與日志、認證、授權、部署管理、通信、加密、異常管理、輸入與數據驗證和敏感數據這9個方面分別論述了云計算服務的主要安全威脅。加州大學伯克利分校的研究人員在文獻[5]中認為云計算中安全方面的威脅主要有:可用性以及業務連續性、數據鎖定、數據的機密性和相關審計、大規模分布式系統的漏洞和相關性能的不可預知性等等。

在文獻[6-8]中指出云計算中最重要的安全風險主要有:違反服務等級協議,云服務商提供足夠風險評估的能力,隱私數據的保護,虛擬化有關的風險,合約風險等。目前,云計算安全問題已得到越來越多的關注。著名的信息安全國際會議RSA2010將云計算安全列為焦點問題,通信學會理事會(CCS)從2009年起專門設置了一個關于云計算安全的研討會。許多企業組織、研究團體及標準化組織都已啟動了相關研究,安全廠商也已在研究和開發各類安全云計算產品[9]。

云計算服務模式下的移動互聯網是一種復雜的、面臨各種安全威脅的系統,因此必須研究和設計移動互聯網環境下的云計算安全技術來抵抗和防御這些安全威脅,云計算安全體系結構是其研究基礎和依據。許多研究人員和來自移動互聯網相關領域的企業對如何設計和開發云計算安全技術體系架構均展開了相關研究。

微軟云計算平臺Windows Azure是微軟于2008年在微軟開發者大會上的全新的云計算平臺,它基于平臺即服務(PaaS)的思想,向開發人員提供了一個在線的基于Windows系列產品的開發、儲存和服務代管等服務的環境。微軟公司的《Windows Azure安全筆記》[4]從改進Web應用安全的角度出發提出了一個基于應用安全、網絡安全和主機安全概念化安全區域的云計算安全架構。其中應用安全關注應用審計與日志、認證、授權、應用部署管理、加密、異常管理、參數配置、敏感數據、會話管理和驗證等問題;網絡安全保障路由器、防火墻和交換機等的安全;主機安全所需要關注的相關問題則包括補丁和更新、服務、協議、記賬、文件與目錄、共享、端口、注冊登記和審計與日志等。

Bell實驗室的研究人員在文獻[10]中提出一種支持資源無縫集成至企業內部網的云計算安全體系架構VSITE,在保持資源的隔離性和安全性的同時允許云服務提供商拓展資源為多個企業提供服務。云計算服務商提供的資源對企業來說就像是內部資源,VSITE通過使用VPN、為不同的企業分配不同的VLAN以及運用MAC地址對企業進行身份編碼等技術手段來達到這個目標。VSITE體系架構由云服務中心、目錄服務器、云數據中心以及監控中心等相關的實體組成,其監控中心設計了安全機制以防止企業與企業之間的相互攻擊。VSITE具有可擴充性安全性以及高效性。

亞馬遜彈性計算云(Amazon EC2)是一個Web服務,它提供可調整的云計算能力。文獻[11]中指出Amazon EC2使用了一個多級的安全體系架構包括主機的操作系統、操作系統的虛擬實例/客戶操作系統、防火墻和簽名的API調用等層次,目標是保護云端的數據不被未授權的系統和用戶攔截,使得Amazon EC2實例盡可能安全而又不會犧牲客戶按需配置的彈性。

從服務模型的角度,云安全聯盟(CSA)提出了基于3種基本云服務的層次性及其依賴關系的安全參考模型[6],并實現了從云服務模型到安全控制模型的映射。該模型的重要特點是供應商所在的等級越低,云服務用戶所要承擔的安全能力和管理職責就越多。

從安全協同的角度,Jericho Forum從數據的物理位置、云相關技術和服務的所有關系狀態、應用資源和服務時的邊界狀態、云服務的運行和管理者4個影響安全協同的維度上分類16種可能的云計算形態[12]。不同的云計算形態具有不同的協同性、靈活性及其安全風險特征。云服務用戶則需要根據自身的不同業務和安全協同需求選擇最為合適的相關云計算形態。

上述云安全體系結構雖然考慮了云計算平臺中主機系統層、網絡層以及Web 應用層等各層次所存在的安全威脅,形成一種通用框架,但這種云安全體系架構沒有結合移動互聯網環境來研究云計算安全體系構建及相關技術。

2 移動互聯網環境下的

通用云計算安全技術

體系架構

2.1 設計目標

移動互聯網環境下的通用云計算安全技術體系架構的設計目標有以下6個方面:

?確保移動互聯網下的不同用戶的數據安全和隱私保護

?確保云計算平臺虛擬化運行環境的安全

?依據不同的安全需求,提供定制化的安全服務

?對運行態的云計算平臺進行風險評估和安全監管

?確保云計算基礎設施安全、構建可信的云服務

?保障用戶私有數據的完整性和機密性的基礎

2.2 安全體系架構設計

結合上述設計目標,考慮移動互聯網接入方式、企業運營方式和用戶安全需求的多樣性,文章設計了一個移動互聯網環境下的通用云計算安全技術體系架構(如圖1所示),它具有多層次、多級別、彈性、跨平臺和統一用戶接口等特點。

與云計算架構中的軟件即服務(SaaS)、PaaS和基礎設施即服務(IaaS) 3個層次相應,文章首先設計了云安全應用服務資源群,包括隱私數據保護、密文數據查詢、數據完整性驗證、安全事件預警和內容安全服務等云安全應用服務。

針對云計算虛擬化的特點文章還設計了云安全基礎服務資源群包括虛擬機安全隔離、虛擬機安全監控、虛擬機安全遷移和虛擬機安全鏡像等云安全基礎服務,運用虛擬技術跨越了不同系統平臺(如不同的操作系統)。同時移動互聯網環境下的云計算安全技術體系架構中也包含云安全基礎設施。由于用戶安全需求方面存在著差異,云平臺應具備提供不同安全等級的云基礎設施服務的能力。

移動互聯網環境下的云計算安全技術體系架構中的云安全基礎設施的建設則可以參考移動通信網絡和互聯網絡中云安全基礎設施已有的相關建設經驗。

移動互聯網環境下的云計算安全技術體系架構還包含一個統一的云安全管理平臺,該平臺包含用戶管理、密鑰管理、授權認證、防火墻、反病毒、安全日志、預警機制和審計管理等子系統。云安全管理平臺縱貫云安全應用服務、云安全平臺服務和云安全基礎設施服務所有層次,對包含不同安全域和具有多個安全級別的整個系統的運維安全情況進行了跨安全域、跨安全級別的一系列綜合管理。

體系架構考慮了移動互聯網環境下云用戶的各種接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有統一的云安全應用服務接口,并提供手機多媒體服務、手機電子郵件、手機支付、網頁瀏覽和移動搜索等服務,同時還可以提供隱私數據保護、密文數據查詢、數據完整性驗證、安全事件預警和內容安全等用戶可以直接定制的安全服務。

同時,體系架構還考慮了整個系統參照云安全標準及測評體系的合規性檢查。云服務商提供的應用軟件在部署前必須由第三方可信測評機構系統地測試和評估,以確定其在移動互聯網云環境下的安全風險并設立其信任等級,云應用服務提供商不可自行設定服務的信任等級,云用戶就可能預先避免因定制未經第三方可信測評機構評估的安全云應用服務而帶來的損失。云應用服務安全等級的測試和評估也給云服務提供商帶來準入規范,迫使云服務提供商提高云服務的服務質量以及安全意識。

2.3 關鍵技術

對用戶而言,多用戶私有資源的遠程集中式管理與計算環境的開放性之間構成了尖銳的矛盾,主要表現為:用戶資源的私有性和機密性要求其應用環境相對固定和穩定,而計算環境的開放性則會使私有數據面對來自多方的安全威脅。可以說,云服務提供商與用戶之間的信任問題是云計算能否推廣的關鍵,而數據的安全和隱私保護是云計算安全中極其重要的問題。解決該問題的關鍵技術涉及支持密文存儲的密文查詢、數據完整性驗證、多租戶環境下的隱私保護方法等。

云計算平臺要統一調度、部署計算資源,實施硬件資源和虛擬資源的安全管理和訪問控制,因此,確保虛擬化運行環境的安全是云計算安全的關鍵。在此安全體系之下,結合虛擬化技術,平臺必須提供虛擬機安全監控、虛擬機安全遷移、虛擬機安全隔離以及虛擬機安全鏡像等核心基礎服務。各種服務模式的虛擬機都存在隔離問題引起的安全風險,這包括:內存的越界訪問,不同安全域的虛擬機控制和管理,虛擬機之間的協同工作的權限控制等。如果云計算平臺無法實現不同(也可能相同)云用戶租用的不同虛擬機之間的有效隔離,那么云服務商則會無法說服云用戶相信自己提供的服務是非常安全的。

用戶定制的各種云服務由虛擬機中運行相關軟件來實現,因此存在虛擬機中運行的相關軟件是否按用戶需求運行的風險問題,例如運行的環境的安全級別是否符合需求和運行的流程是否異常等;虛擬機運行的預警機制與安全審計問題包括安全策略管理、系統日志管理和審計策略管理等。

云計算模式下的移動互聯網是一種多源、異構服務共存的環境。與此同時,依據多租戶的不同安全需求,滿足不同等級的差異化云安全服務應以訪問控制為手段,進行安全服務定制以及安全自適應。

為了支撐移動互聯網環境下云計算的安全準入,云計算安全體系同樣需要針對運行態云計算平臺的風險評估方法、安全測評方法以及支持第三方的安全審計等。

移動互聯網上的云計算安全監管體系一方面負責對移動互聯網的內容安全監管和針對基于云計算的安全攻擊的預警與防護;另一方面還負責對云服務提供商對云服務安全性的相關保障措施和執行情況進行審計。

3 結束語

在滿足移動互聯網多種接入方式、多種企業運營方式和不同參與者不同的安全需求的基礎上,文章結合云計算技術,根據SeaaS的思想,設計了一個移動互聯網環境下的通用云計算安全技術體系架構。整個體系架構提供給用戶云服務的安全級別可以適用用戶需求的差異化,還可以無縫融合不同的操作系統和異構的網絡體系,給不同接入方式終端用戶帶來統一的操作模式。

4 參考文獻

[1] MELL P, GRANCE T. The NIST Fefinition of Cloud Computing(draft) [R]. NIST Special Publication 800-145.Gaithersbung, MD,USA:NIST,2011.

[2] BRODKIN J. Gartner: Seven Cloud-Computing Security Risks [EB/OL].(2008-07-02).

folk.ntnu.no/oztarman/tdt60/cloud%20computing/3%20Cloud_Computing_Security_Risk.pdf, july, 2008

[3] Top Threats to Cloud Computing V1.0 [R].San Francisco, CA, USA: Cloud Security Alliance,2010.

[4] MEIER J D. Windows Azure Security Notes [R]. Microsoft,2011.

[5] ARMBRUST M, FOX A, GRIFFITH R, et al. A View of Cloud Computing[J].Communications of the ACM, 2010,53(4): 50-58.

[6] Security Guidance for Critical Areas of Focus in Cloud Computing V2.1[R].San Francisco, CA, USA: Cloud Security Alliance, 2009.

[7] ENISA Cloud Computing Risk Assessment[R]. European Network and Information Security Agency, 2009.

[8] MOTAHARI-NEZHAD H, STEPHENSON B, SINGHAL S. Outsourcing Business to Cloud Computing Services: Opportunities and Challenges [R].HPL-2009-23. Palo Alto ,CA,USA:HP Labs, 2009.

[9] 馮登國,張敏,張妍,等. 云計算安全研究[J].軟件學報,2011,22(1): 71-83.

[10] LI L E, WOO T. VSITE: A Scalable and Secure Architecture for Seamless L2 Enterprise Extension in the Cloud[C], Proceedings of the 6th IEEE Workshop on Secure Network Protocols (NPSec’10), Oct 5, 2010, Kyoto, Japan. Piscataway, NJ, USA: IEEE,2010: 31-36.

[11] Amazon Web services: Overview of Security Processes[R]. Seattle, WA, USA: Amazon,2010.

[12] Forum j. Cloud Cube Model:Selecting Cloud Formations for Secure Collaboration[EB/OL].(2009-04-30). http://省略/Jericho/ cloud-cube-model-v1.0.pdf

收稿日期:2012-02-12

作者簡介

劉建偉,北京航空航天大學電子信息工程學院副院長、教授、博士生導師,中國密碼學會理事,中國電子學會高級會員;研究方向為無線通信網絡、密碼學、信息安全、通信網絡安全、信道編碼與調制技術等;100余篇,出版專著4部。

第5篇:云安全的內容范文

第1步:經過詢問,得知小秦使用的是Windows 7,于是建議她使用事件查看器解決這一問題。在運行中輸入“secpol.msc”,在“本地安全策略”中依次選擇“本地策略審核策略”,在右側雙擊“審核賬戶管理”,勾選“成功”,單擊“確定”保存。

第2步:為了將任務附加到新建賬戶的事件中,我們需要手動觸發一個新建賬戶的事件。打開控制面板,新建一個賬戶,然后在運行中輸入“eventvwr.msc”,打開事件查看器,依次選擇“Windows日志安全”,根據“日期和時間”進行排序,找到剛才由于創建賬戶所添加的用戶事件,事件編號是4732(見圖1)。

第3步:在右側窗格中選擇“將任務附加到此事件”鏈接,填入任務名稱,單擊“下一步”進入“操作”選擇窗口,選擇“顯示消息”,填入有新賬戶建立時顯示的消息內容。

完成上述操作之后,單擊“完成”按鈕,系統會提示已經在任務計劃程序中添加了一個計劃任務。以后,只要系統中新增了賬戶,系統都會自動彈出警告提示框(見圖2),這樣小秦就可以及時處理這一事件了。

小提示

當然,小秦可以按照類似的步驟對其他的高危操作進行綁定,如果需要刪除剛才所添加的任務計劃,可以打開“任務計劃程序”窗口,在左側控制臺樹中找到“事件查看器任務”,將這個任務直接刪除即可。

小抄速記

我在使用Windows7的XP模式,但發現有時沒有真的關閉這個虛擬機,應如何關閉?

答:XP模式中選擇關機只是關閉了XP,但虛擬機還在運行,需要單擊“操作關閉”來執行,當然首先要為“關閉”設定好操作,單擊“工具設置”,然后選中下面的“關閉”,在“關閉時自動進行以下操作”中選擇“關閉”,這樣以后單擊““操作關閉”就是關閉虛擬機了。

我經常要打開一些常用目錄,如何能最方便地打開?

答:最常見的是在桌面為這些目錄建立一個快捷方式(還可以建立不同的快捷鍵),如果你使用的Windows 7,可以把他們加入到任務欄中,右鍵單擊任務欄,選擇“工具欄新建工具”,然后選擇常用的目錄,單擊“選擇文件夾”,這個目錄就出現在任務欄里了,要打開時直接點開就好了。

插入U盤時,如何讓360殺毒不詢問直接開始掃描?

答:啟動360殺毒,單擊“設置嵌入式掃描”,在“U盤掃描”一項中取消對“觸發掃描前詢問”的勾選,單擊“確定”保存后就可以了。

如何查看某一個文件的完整路徑?

答:有時候某個文件的完整路徑你可能無法查看,要想查看這個文件的完整路徑,只要將該文件直接拖至“運行”的“打開”欄中就可以顯示該文件的完整路徑了。

白話連篇

第6篇:云安全的內容范文

【 關鍵詞 】 云計算;云計算安全;虛擬化;安全架構

【 中圖分類號 】 TP309 【 文獻標志碼 】 A

1 引言

按照美國國家標準和技術學會(NIST)的定義,云計算是一種利用互聯網實現隨時隨地、按需、便捷地訪問共享資源池(如計算設施、存儲設備、應用程序等)的計算模式。云計算以其便利、經濟、高可擴展性等優勢引起了產業界、學術界、政府等各界廣泛的關注,國際、國內很多成功的云計算案例紛紛涌現。國際上,Amazon的EC2/S3、Google的MapReduce/ App Engine、Yahoo!的HDFS、微軟的Azure、IBM的藍云等都是著名的案例;而國內,無錫的云平臺、山東東營的政務云、中化集團的中化云等也逐漸呈現,同時,云計算的國家級策略也在不斷醞釀。

但當前,云計算發展面臨許多關鍵性問題,安全問題首當其沖,并且隨著云計算的普及,安全問題的重要性呈現逐步上升趨勢,成為制約其發展的重要因素。在云計算環境下,雖然數據集中存儲,數據中心的管理者對信息資源進行統一管理、統一分配、均衡負載、部署軟件、控制安全,并進行可靠的安全實時監測,從而使用戶的數據安全得到最大限度的保證。然而,集中管理的云計算中心也必將成為黑客攻擊的重點目標。由于云計算環境的巨大規模以及前所未有的開放性與復雜性,其安全性面臨著比以往更為嚴峻的考驗。對于普通用戶來說,其安全風險不是減少而是增大了。Gartner的2009年調查結果顯示,70%以上受訪企業的CTO認為近期不采用云計算的首要原因是存在數據安全性與隱私性的憂慮。EMC信息安全部RSA和歐洲網絡和信息安全研究所ENISA也提出:數據的私密性和安全性以及服務的穩定性已成為用戶考慮是否使用云服務和如何選擇云提供商的關鍵衡量指標。而近來Amazon、Google等云計算發起者不斷爆出的各種安全事故更加劇了人們的擔憂。因此,要讓企業和組織大規模應用云計算技術與平臺,就必須全面地分析并著手解決云計算所面臨的各種安全問題。

2 云計算的基本特征及安全問題

參照NIST的定義,云計算具有五個基本特征:一是按需自助服務,用戶可對計算資源進行單邊部署以自動化地滿足需求,并且無須服務提供商的人工配合;二是泛在網絡連接,云計算資源可以通過網絡獲取和通過標準機制訪問,這些訪問機制能夠方便用戶通過異構的客戶平臺來使用云計算;三是與地理位置無關的資源池,云計算服務商采用多用戶模式,根據用戶需求動態地分配和再分配物理資源和虛擬資源,用戶通常不必知道這些資源具體所在的位置,資源包括存儲器、處理器、內存、網絡及虛擬機等;四是快速靈活地部署資源,云計算供應商可快速靈活地部署云計算資源,快速地放大和縮小,對于用戶,云計算資源通常可以被認為是無限的,即可以在任何時間購買任何數量的資源;五是服務計費,通過對不同類型的服務進行計費,云計算系統能自動控制和優化資源利用情況。可以監測、控制資源利用情況,為云計算提供商和用戶就所使用的服務提供透明性。

其中,資源虛擬化和服務化是云計算最重要的外部特征。在云計算的模式下,用戶基本上不再擁有使用信息技術所需的基礎設施,而僅僅是租用并訪問云服務供應商所提供的服務。云計算把各層次功能封裝為抽象實體,對用戶提供各層次的云服務,這些服務通過虛擬化技術實現。虛擬化技術將底層的硬件,包括服務器、存儲與網絡設備全面虛擬化,在虛擬化技術之上,通過建立一個隨需而選的資源共享、分配、管控平臺,可根據上層的數據和業務形態的不同需求,搭配出各種互相隔離的應用,形成一個以服務為導向的可伸縮的IT基礎架構,從而為用戶提供以出租IT基礎設施資源為形式的云計算服務。用戶在任意位置、使用各種終端從云中獲取應用服務,而無需了解它的具體實現和具置。

云計算的以上特征帶來了諸多新的安全問題,其中核心安全問題是用戶不再對數據和環境擁有完全的控制權。云計算的出現徹底打破了地域的概念,數據不再存放在某個確定的物理節點,而是由服務商動態提供存儲空間,這些空間有可能是現實的,也可能是虛擬的,還可能分布在不同國家及區域。用戶對存放在云中的數據不能像從前那樣具有完全的管理權,相比傳統的數據存儲和處理方式,云計算時代的數據存儲和處理,對于用戶而言,變得非常不可控。

傳統模式下,用戶可以對其數據通過物理和邏輯劃分安全域實現有效的隔離和保護;而在云計算環境下,各類云應用沒有固定不變的基礎設施和安全邊界,數據安全由云計算提供商負責,不再依靠機器或網絡的物理邊界得以保障,因此云環境中用戶數據安全與隱私保護難以實現。

同時,云中大量采用虛擬技術,虛擬平臺的安全無疑關系到云體系架構的安全。隨著功能與性能上的不斷提升,虛擬化平臺變得越來越復雜和龐大,管理難度也隨之增大。目前,虛擬平臺的安全漏洞不斷涌現,如果黑客利用漏洞獲得虛擬平臺管理軟件的控制權,將會直接威脅到云安全的根基。

此外,云計算中多層服務模式也將引發安全問題。云計算發展的趨勢之一是IT服務專業化,即云服務商在對外提供服務的同時,自身也需要購買其他云服務商所提供的服務。因而用戶所享用的云服務間接涉及到多個服務提供商,多層轉包無疑極大地提高了問題的復雜性,進一步增加了安全風險。

從目前云計算的發展來看,用戶數據的安全、用戶隱私信息的保護問題、數據的異地存儲以及云計算自身的穩定性等諸多安全和云計算監管方面的問題,直接關系到用戶對云計算業務的接受程度,已成為影響云計算業務發展的最重要因素。

傳統的安全域劃分、網絡邊界防護等安全機制已難以保障云計算的安全防護需求。作為面向服務的架構體系,云計算體系各層作為服務提供者將共同面臨著非法用戶的訪問、合法用戶的非法操作、合法用戶的惡意破壞等威脅。因此,研究云計算安全防護體系以及用戶認證、訪問控制等問題,將是云計算安全領域的重點。

3 云計算安全技術研究進展

云計算源于網絡運營商的商業運作,是網格計算、分布式計算、并行計算、效用計算、網絡存儲、虛擬化、負載均衡等傳統計算機技術和網絡技術發展融合的產物。由于是一種融合技術,從實踐走向實踐,所以云計算缺乏嚴謹的理論基礎,在其發展過程中,幾乎所有的大型云計算推廣廠商都出現了各種各樣的故障,引發業界對云計算安全的討論和研究。

目前,對云計算安全技術的理論研究滯后于實踐應用,尚處于初級階段,但已得到越來越多學術界的關注。信息安全國際會議RSA2010將云計算安全列為焦點問題,許多企業組織、研究團體及標準化組織都啟動了相關研究,安全廠商也在關注各類安全云計算產品。但只有CSA和ENISA以及微軟等幾個為數不多的組織和公司能夠比較清晰地提出各自對云計算安全問題的基本認識以及關于云計算安全問題的初步解決方案。

3.1 云安全聯盟CSA

目前,對云安全研究最為活躍的組織是云安全聯盟CSA(Cloud Security Alliance),CSA是于2009年成立的一個非盈利性組織,企業成員涵蓋國際領先的電信運營商、IT和網絡設備廠商、網絡安全廠商、云計算提供商等。CSA于2009年12月了《云計算關鍵領域安全指南V2.1》,總結了云計算的技術架構模型、安全控制模型以及相關合規模型之間的映射關系。根據CSA提出的云安全控制模型,“云”上的安全首先取決于云服務的分類,其次是“云”上部署的安全架構以及業務、監管和其它合規要求。CSA還確定了云計算安全的15個焦點領域,分別為信息生命周期管理、政府和企業風險管理、法規和審計、普通立法、eDiscovery、加密和密鑰管理、認證和訪問管理、虛擬化、應用安全、便攜性和互用性、數據中心、操作管理事故響應、通知和修復、傳統安全影響(商業連續性、災難恢復、物理安全)、體系結構。2010年3月CSA了云計算安全面臨的七個最大的安全威脅,即對云的不良使用、不安全的接口和API、惡意的內部人員、共享技術的問題、數據丟失或泄漏、賬戶或服務劫持、未知的風險等,獲得了廣泛的引用和認可。

3.2 歐洲網絡和信息安全研究所ENISA

歐洲網絡和信息安全研究所ENISA(European Network and Information Security Agency)是負責歐盟內部各個國家網絡與信息安全的一個研究機構,其在云計算安全方面的主要研究成果是從企業的角度出發分析云計算可能帶來的好處以及安全方面的風險。ENISA認為,企業使用云計算的好處是內容和服務隨時都可存取,并可不必管理超過需求的數據中心容量,而是使用云計算提供商提供的云計算服務,依照實際用量付費,不必維護某些硬件或軟件,不僅可以降低企業成本,而且可以“解放”企業內部的IT資源。但是目前由于安全性問題,企業仍對云計算望而卻步。企業質疑,是否能夠放心把企業的數據、甚至整個商業架構,交給云計算服務供貨商。因此,ENISA建議,企業必須做風險評估,比較數據存在云中和存儲在自己內部數據中心的潛在風險,比較各家云服務供應商,取得優選者的服務水平保證。應該清楚指定哪些服務和任務由公司內部的IT人員負責、哪些服務和任務交由云服務供應商負責。ENISA的報告指出,如果選對云計算供應商,數據存在云中是非常安全的,甚至比內部的安全維護更固若金湯、更有彈性、更能快速執行,也可以更有效率地部署新的安全更新,并維持更廣泛的安全診斷。

3.3 典型的云安全技術解決方案

除了學術界,產業界對云計算的安全問題非常重視,并為云計算服務和平臺開發了若干安全機制,各類云計算安全產品與方案不斷涌現。其中Sun公司開源的云計算安全工具可為Amazon的EC2,S3 以及虛擬私有云平臺提供安全保護。微軟推出了云計算平臺Windows Azure。在Azure上,微軟通過采用強化底層安全技術性能、使用所提出的Sydney安全機制,以及在硬件層面上提升訪問權限安全等系列技術措施為用戶提供一個可信任的云,從私密性、數據刪除、完整性、可用性和可靠性五個方面保證云安全。Yahoo!的開源云計算平臺Hadoop也推出安全版本,引入kerberos安全認證技術,對共享敏感數據的用戶加以認證與訪問控制,阻止非法用戶對Hadoop clusters的非授權訪問。EMC,Intel, Vmware 等公司聯合宣布了一個“可信云體系架構”的合作項目,并提出了一個概念證明系統。該項目采用Intel的可信執行技術(Trusted Execution Technology)、Vmware的虛擬隔離技術、RSA的enVision安全信息與事件管理平臺等技術相結合,構建從下至上值得信賴的多租戶服務器集群。2010年為使其安全措施、政策及涉及到谷歌應用程序套件的技術更透明,谷歌了一份白皮書,向當前和潛在的云計算客戶保證強大而廣泛的安全基礎。此外,谷歌在云計算平臺上還創建了一個特殊門戶,供使用應用程序的用戶了解其隱私政策和安全問題。

4 云計算服務安全模型

云計算以服務的方式滿足用戶的需求,根據服務的類型,云計算服務可以分為三個層次:基礎設施即服務(IaaS)、云平臺即服務(PaaS)、云軟件即服務(SaaS),構成云計算服務模型。IaaS位于最底層,提供所有云服務必需的處理、存儲的能力;PaaS建立在IaaS之上,為用戶提供平臺級的服務;SaaS又以PaaS為基礎,提供應用級的服務。用戶可以根據自身業務特點和需求,選擇合適的云服務模式,不同的云計算服務模式意味著不同的安全內容和責任劃分。目前比較獲得認可的云計算安全模型就是基于云計算服務模型構建的,如圖1所示。此模型中,云服務提供商所在的層次越低,云用戶自己所要承擔的安全管理職責就越多。不同云服務模式的安全關注點是不一樣的,當然也有一些是這三種模式共有的,如數據安全、加密和密鑰管理、身份識別和訪問控制、安全事件管理、業務連續性等。

4.1 IaaS 層安全

IaaS提供硬件基礎設施部署服務,為用戶按需提供實體或虛擬的計算、存儲和網絡等資源。在使用IaaS層服務的過程中,用戶需要向IaaS層服務提供商提供基礎設施的配置信息,運行于基礎設施的程序代碼以及相關的用戶數據。數據中心的管理和優化技術以及虛擬化技術是IaaS層的關鍵技術。IaaS層安全主要包括物理安全、主機安全、網絡安全、虛擬化安全、接口安全,以及數據安全、加密和密鑰管理、身份識別和訪問控制、安全事件管理、業務連續性等。

4.2 PaaS 層安全

PaaS 位于IaaS 之上,是云計算應用程序運行環境,提供應用程序部署與管理服務。通過PaaS層的軟件工具和開發語言,應用程序開發者只需上傳程序代碼和數據即可使用服務,而不必關注底層的網絡、存儲、操作系統的管理問題。PaaS層的安全主要包括接口安全、運行安全以及數據安全、加密和密鑰管理、身份識別和訪問控制、安全事件管理、業務連續性等,其中PaaS層的海量數據的安全問題是重點。Roy等人提出了一種基于MapReduce 平臺的隱私保護系統Airavat,集成強訪問控制和區分隱私,為處理關鍵數據提供安全和隱私保護。

4.3 SaaS 層安全

SaaS位于IaaS和PaaS之上,它能夠提供獨立的運行環境,用以交付完整的用戶體驗,包括內容、展現、應用和管理能力。企業可以通過租用SaaS層服務解決企業信息化問題,如企業通過Gmail建立屬于該企業的電子郵件服務。該服務托管于Google的數據中心,企業不必考慮服務器的管理、維護問題。對于普通用戶來講,SaaS層服務將桌面應用程序遷移到互聯網,可實現應用程序的泛在訪問。SaaS層的安全主要是應用安全,當然也包括數據安全、加密和密鑰管理、身份識別和訪問控制、安全事件管理、業務連續性等。如,由于云服務器由許多用戶共享,且云服務器和用戶不在同一個信任域里,所以需要對敏感數據建立訪問控制機制。由于傳統的加密控制方式需要花費很大的計算開銷,而且密鑰和細粒度的訪問控制都不適合大規模的數據管理,Yu等人討論了基于文件屬性的訪問控制策略,在不泄露數據內容的前提下將與訪問控制相關的復雜計算工作交給不可信的云服務器完成,從而達到訪問控制的目的。

5 結束語

隨著云計算技術的快速發展和更廣泛應用,云計算將會面臨更多的安全風險。目前業界對云計算安全的研究尚處于初步階段,對云計算安全的解決也沒有統一的標準和解決方法,并且對云計算安全的研究集中于企業。未來需要學術界、產業界、政府共同參與解決云計算的安全問題,推動云計算的發展。

參考文獻

[1] MELL P, GRANCE T.The NIST Definition of Cloud Computing[R].National Institute of Standards and Technology, 2011.

[2] Cloud Computing [EB/OL].[2009-05-23].http:// /wiki/Cloud_computing.

[3] 王偉,高能,江麗娜.云計算安全需求分析研究[J].信息網絡安全,2012(08):75-78.

[4] 馮登國,張敏,張妍等.云計算安全研究[J].軟件學報,2011(1):71-83.

[5] 張健.全球云計算安全研究綜述[J].電信網技術,2010(9):15-18.

[6] Cloud Security Alliance.Security Guidance for Critical Areas of Focus in Cloud Computing [EB/OL]. http:// /csaguide.pdf.

[7] Cloud Security Alliance.Top Threats to Cloud Computing V1.0[EB/OL]. http:/// topthreats/csathreats.v1.0.pdf.

[8] ENISA.Cloud Computing Information Assurance Framework .http://enisa.europaeu/act/rm/files/ deliverables/cloudcomputing-information-assurance-framework.

[9] ENISA. Benefits, risks and recommendations for information security.http://enisa.europa.eu/act/rm/ files/deliverables/cloud-computing-risk-assessment/at_download/fullReport.

[10] Securing Microsoft’s Cloud Infrastructure. http:// /security/documents/SecuringtheMSCloudMay09.pdf.

[11] 陳軍,薄明霞,王渭清.云安全研究進展及技術解決方案發展趨勢[J].現代電信科技,2011(6):50-54.

[12] 余幸杰,高能,江偉玉.云計算中的身份認證技術研究[J].信息網絡安全,2012(08):71-74.

作者簡介:

第7篇:云安全的內容范文

【關鍵詞】云計算;云計算安全

互聯網的急速發展,計算機存儲能力、能量消耗、數據處理能力急劇增長,計算機軟硬件使用成本也隨之升高;同時,大型企業數據資源的收集與分析對計算機的數據處理能力要求激增。2006年8月,Google首席執行官埃里克?施密特在搜索引擎大會上首次提出“云計算”(Cloud Computing)。隨后,“云計算”席卷了整個IT界,為全球IT界帶來了一場全新的變革。但是由于云計算不同于現有的以桌面為核心的數據處理和應用服務都在本地計算機中完成的使用習慣,而是把這些都轉移到“云”中,改變我們獲取信息,分享內容和相互溝通的方式,所以云計算安全關系到我們所有的數據的安全,關系到云計算這種革命性的計算模式是否能夠被業界接受。本文將針對云計算的概念、云計算所面臨的諸多安全問題進行分析。

一、云計算的概念

(一)云計算的定義

云計算并不是突然橫空出世的全新技術,它是網格計算、分布式計算、并行計算、效用計算網絡存儲、虛擬化、負載均衡等傳統計算機技術和網絡技術發展的產物。它旨在通過網絡把多個成本相對較低的計算實體整合成一個具有強大計算能力的完美系統,并借助SaaS、PaaS、IaaS、MSP等先進的商業模式把這強大的計算能力分布到終端用戶手中。Cloud Computing的一個核心理念就是通過不斷提高“云”的處理能力,進而減少用戶終端的處理負擔,最終使用戶終端簡化成一個單純的輸入輸出設備,并能按需享受“云”的強大計算處理能力。簡單來說,人們常把云計算服務比喻成電網的供電服務。云計算對技術產生的作用就像電力網絡對電力應用產生的作用一樣,電力網絡改進了公司的運行,每個家庭從此可以享受便宜的能源,而不必自己家里發電。這意味著計算能力也可以作為一種商品進行流通,就像煤氣、水電一樣,取用方便,費用低廉。

(二)云計算體系結構和特點

云計算的基本原理是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,企業數據中心的運行將更與互聯網相似。這使得企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。

云計算有高可靠性、通用性、高可伸縮性和高危險性四大特點。

高可靠性“云”使用了數據多副本容錯、計算節點同構可互換等措施來保障服務的高可靠性,使用云計算比使用本地計算機可靠。通常,本地計算終端受到影響的因素過多,使得計算結果具有高風險的錯誤率,而通過云計算,使得用戶需求的計算可以通過其他用戶的需求進行類比,達到多副本容錯性,最大程度地降低了錯誤的概率,減少了不必要的錯誤出現。

通用性云計算不針對特定的應用,在“云”的支撐下可以構造出千變萬化的應用,同一個“云”可以同時支撐不同的應用運行。在云計算中,任何計算都可以得到響應,只要用戶提出需求,“云”就可以安排相應的計算平臺來進行運算,使得用戶不必查找相應的平臺來適應自身的計算,故“云”可以支撐任何用戶計算需求,通用性非常高。

高可伸縮性“云”的規模可以動態伸縮,以滿足應用和用戶規模增長的需要。可擴展性是“云”又一大優勢,它可以無限伸展來滿足各類需求。只要用戶提出需求,“云”可以調動世界各地的運算終端來滿足計算需要。尤其是,用戶只需要單一的大型計算,無需增加任何配置,即可以通過“云”來滿足自己的需要。

高危險性云計算服務除了提供計算服務外,還必須提供存儲服務功能。如果云計算服務當前控制在私人機構(企業)手中,他們則僅僅能夠提供商業信用的保證。所以,對于政府機構、涉及公共利益或敏感信息的商業機構(如銀行),選擇云計算服務時應保持足夠的警惕。

二、云計算的現狀

目前,云計算主要是由Amazon、Google、IBM、微軟等ICT巨頭在積極推動研究和部署,比較成熟的云計算業務和應用包括Google的App Engine,Amazon的彈性計算云EC2和簡單存儲服務S3,微軟的Azure云平臺,IBM的“藍云”等。Amazon:使用彈性計算云(EC2)和簡單存儲服務(S3)為企業提供計算和存儲服務。收費的服務項目包括存儲服務器、帶寬、CPU資源以及月租費。月租費與電話月租費類似,存儲服務器、帶寬按容量收費,CPU根據時長(小時)運算量收費。

Google:是當今最大的云計算的使用者。Google搜索引擎就建立在分布在200多個地點、超過100萬臺服務器的支撐之上,這些設施的數量正在迅猛增長。Google地球、地圖、Gmail、Docs等也同樣使用了這些基礎設施。采用Google Docs之類的應用,用戶數據會保存在互聯網上的某個位置,可以通過任何一個與互聯網相連的系統十分便利地訪問這些數據。

IBM:2007年11月推出了“藍云”,為客戶帶來即買即用的云計算平臺。它包括一系列的自動化、自我管理和自我修復的虛擬化云計算軟件,使來自全球的應用可以訪問分布式的大型服務器池。使得數據中心在類似于互聯網的環境下運行計算。

微軟:2008年10月推出了Windows Azure操作系統。Azure(譯為“藍天”)是繼Windows取代DOS之后,微軟的又一次顛覆性轉型――通過在互聯網架構上打造新云計算平臺,讓Windows真正由PC延伸到“藍天”上。微軟擁有全世界數以億計的Windows用戶桌面和瀏覽器,現在它將它們連接到“藍天”上。Azure的底層是微軟全球基礎服務系統,由遍布全球的第四代數據中心構成。

三、云計算的安全問題

(一)對云的不良使用

IaaS(基礎設施即服務)供應商對登記程序管理不嚴。任何一個持有有效信用卡的人都可以注冊并立即使用云服務。通過這種不良的濫用,網絡犯罪分子可以進行攻擊或發送惡意軟件。云供應商需要有嚴格的首次注冊制度和驗證過程,并監督公共黑名單和客戶網絡活動。

(二)不安全的API

通常云服務的安全性和能力取決于API的安全性[1],用戶用這些API管理和交互相關服務。這些API接口的設計必須能夠防御意外和惡意企圖的政策規避行為,以確保強用戶認證、加密和訪問控制的有效。

(三)惡意的內部人員

當缺乏對云供應商程序和流程認識的時候,惡意內部人員的風險就會加劇。企業應該了解供應商的信息安全和管理政策,強迫其使用嚴格的供應鏈管理以及加強與供應商的緊密合作。同時,還應在法律合同中對工作要求有明確的指定說明,以規范云計算運營商處理用戶數據等這些隱蔽的過程。

(四)共享技術的問題

IaaS廠商用在基礎設施中并不能安全地在多用戶架構中提供強有力的隔離能力。云計算供應商使用虛擬化技術來縮小這一差距,但是由于安全漏洞存在的可能性,企業應該監督那些未經授權的改動和行為,促進補丁管理和強用戶認證的實行。

(五)數據丟失或泄漏

降低數據泄漏的風險,意味著實施強有力的API訪問控制以及對傳輸過程的數據進行加密。

(六)賬戶或服務劫持

如果攻擊者控制了用戶賬戶的證書,那么他們可以為所欲為,竊聽用戶的活動、交易,將數據變為偽造的信息,將賬戶引到非法的網站。企業應該屏蔽用戶和服務商之間對賬戶證書的共享,在需要的時候使用強大的雙因素認證技術。

(七)未知的風險

了解用戶所使用的安全配置,無論是軟件的版本、代碼更新、安全做法、漏洞簡介,入侵企圖還是安全設計。查清楚誰在共享用戶的基礎設施,盡快獲取網絡入侵日志和重定向企圖中的相關信息[2]。

四、針對云計算安全問題的對策

針對云計算存在的一系列的安全問題,可以通過云計算安全服務體系來解決。云計算安全服務體系是由一系列云安全服務構成,是實現云用戶安全目標的重要技術手段。根據其所屬層次的不同,云安全服務可以進一步分為可信云基礎設施服務、云安全基礎服務以及云安全應用服務3類。

(一)安全云基礎設施服務

云基礎設施服務為上層云應用提供安全的數據存儲、計算等IT資源服務,是整個云計算體系安全的基石。這里,安全性包含兩個層面的含義:其一是抵擋來自外部黑客的安全攻擊的能力;其二是證明自己無法破壞用戶數據與應用的能力。一方面,云平臺應分析傳統計算平臺面臨的安全問題,采取全面嚴密的安全措施。例如,在物理層考慮廠房安全,在存儲層考慮完整性和文件/日志管理、數據加密、備份、災難恢復等,在網絡層應當考慮拒絕服務攻擊、DNS安全、網絡可達性、數據傳輸機密性等,系統層則應涵蓋虛擬機安全、補丁管理、系統用戶身份管理等安全問題,數據層包括數據庫安全、數據的隱私性與訪問控制、數據備份與清潔等,而應用層應考慮程序完整性檢驗與漏洞管理等。另一方面,云平臺應向用戶證明自己具備某種程度的數據隱私保護能力。例如,存儲服務中證明用戶數據以密態形式保存,計算服務中證明用戶代碼運行在受保護的內存中,等等。由于用戶安全需求方面存在著差異,云平臺應具備提供不同安全等級的云基礎設施服務的能力。

(二)云安全基礎服務

云安全基礎服務屬于云基礎軟件服務層,為各類云應用提供共性信息安全服務,是支撐云應用滿足用戶安全目標的重要手段。其中比較典型的幾類云安全服務包括:

1.云用戶身份管理服務

主要涉及身份的供應、注銷以及身份認證過程。在云環境下,實現身份聯合和單點登錄可以支持云中合作企業之間更加方便地共享用戶身份信息和認證服務,并減少重復認證帶來的運行開銷。但云身份聯合管理過程應在保證用戶數字身份隱私性的前提下進行。由于數字身份信息可能在多個組織間共享,其生命周期各個階段的安全性管理更具有挑戰性,而基于聯合身份的認證過程在云計算環境下也具有更高的安全需求;

2.云訪問控制服務

云訪問控制服務的實現依賴于如何妥善地將傳統的訪問控制模型(如基于角色的訪問控制、基于屬性的訪問控制模型以及強制/自主訪問控制模型等)和各種授權策略語言標準(如XACML,SAML等)擴展后移植入云環境。此外,鑒于云中各企業組織提供的資源服務兼容性和可組合性的日益提高,組合授權問題也是云訪問控制服務安全框架需要考慮的重要問題。

3.云審計服務

由于用戶缺乏安全管理與舉證能力,要明確安全事故責任就要求服務商提供必要的支持。因此,由第三方實施的審計就顯得尤為重要。云審計服務必須提供滿足審計事件列表的所有證據以及證據的可信度說明。當然,若要該證據不會披露其他用戶的信息,則需要特殊設計的數據取證方法。此外,云審計服務也是保證云服務商滿足各種合規性要求的重要方式。

4.云密碼服務

由于云用戶中普遍存在數據加、解密運算需求,云密碼服務的出現也是十分自然的。除最典型的加、解密算法服務外,密碼運算中密鑰管理與分發、證書管理及分發等都可以基礎類云安全服務的形式存在。云密碼服務不僅為用戶簡化了密碼模塊的設計與實施,也使得密碼技術的使用更集中、規范,也更易于管理。

(三)云安全應用服務

云安全應用服務與用戶的需求緊密結合,種類繁多。典型的例子,如DDOS攻擊防護云服務、Botnet檢測與監控云服務、云網頁過濾與殺毒應用、內容安全云服務[3]、安全事件監控與預警云服務、云垃圾郵件過濾及防治等。傳統網絡安全技術在防御能力、響應速度、系統規模等方面存在限制,難以滿足日益復雜的安全需求,而云計算優勢可以極大地彌補上述不足:云計算提供的超大規模計算能力與海量存儲能力,能在安全事件采集、關聯分析、病毒防范等方面實現性能的大幅提升,可用于構建超大規模安全事件信息處理平臺,提升全網安全態勢把握能力。此外,還可以通過海量終端的分布式處理能力進行安全事件采集,上傳到云安全中心分析,極大地提高了安全事件搜集與及時地進行相應處理的能力。

總之,隨著云計算的推廣和普及,對云計算的安全研究不會停止,在關注云計算用戶接入、數據加密、訪問控制、虛擬化技術安全的同時,不僅要嚴格使用安全服務體系來降低云計算安全問題,同時也要加強法律與人員對云計算安全的支持。

參考文獻

[1]馮登國.云計算安全研究[J].軟件學報,2011,22(1).

[2]盧憲雨.淺析云環境下可能的網絡安全風險[J].計算機光盤軟件與應用,2012(10).

[3]劉鵬.云計算(第二版)[M].電子工業出版社,2011,5,1.

第8篇:云安全的內容范文

關鍵詞: 云安全; 云計算;云存儲; 云安全存儲結構; 安全云

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2013)19-4398-03

隨著Internet技術和分布式計算技術的快速發展,云計算(Cloud Computing)已成為業內新興的研究和應用領域,并得到了迅速的推廣和流行。廣大企業和終端用戶也把數據上傳并存儲到云上,但如何對生成于云端的大量數據進行安全高效的保存和訪問,也成為業界研究的重點[1,2]。

云存儲是一種新型的網絡公用數據存儲架構和服務模式,具有低設備投入、低管理成本、可擴展容量等優點,已成為構建新一代數據中心的核心技術和必然趨勢。對于大型云計算服務提供商來講,云存儲可以安全地存儲、管理、共享和分析大量的復雜數據,是未來存儲系統發展的趨勢。

然而,將數據遷移至云中,會致使用戶數據的安全性和可用性面臨著巨大挑戰。其最大的安全問題是數據擁有者不能控制數據被存放在哪里,也對數據的訪問優先權沒有決定權,資源分配和調度策略的掌握在云服務提供商而不是終端用戶手里。云存儲適應了商業化信息存儲庫的需要,要確保云應用的安全,就需要維護在這種不受信任處理過程中的云存儲數據安全。

2008年5月,趨勢科技在美國正式最早提出“云安全”這一概念[3],推出了“云安全”技術。瑞星、江民科技、卡巴斯基、趨勢、金山、SYMANTEC等也相繼推出了云安全解決方案,而且中國廠商在“云安全”的技術應用上走到了世界前列。

從目前各大安全廠商推出的基于云技術的安全產品來看,云安全是云計算技術的重要分支,是基于云計算商業模式應用的安全硬件、軟件、用戶、機構和安全云平臺的總稱,是P2P技術、網格技術、云計算技術等分布式計算技術的綜合應用和發展。

1 云數據存儲結構

1.1 云存儲的特點

與傳統的存儲相比,云存儲利用了計算機網絡技術,是將存儲設備以“云”的形式組織在一起組成的復雜系統,由服務器、網絡設備、存儲設備、接入網、公用訪問接口和應用軟件等構成。云存儲系統采用虛擬化技術進行存儲和數據管理,資源訪問按需分配,數據存儲和業務訪問服務通過應用軟件來實現。

1.2 云存儲系統的體系結構

云存儲系統體系結構包括4層,即存儲層、管理層、接口層和訪問層,如圖1所示[4,5]。

1)存儲層是云存儲系統的基礎,由存儲管理系統、存儲設備和網絡設備組成。存儲層采用虛擬化技術對數據進行存儲,并對存儲硬件設備進行集中管理。

2)管理層是位于存儲層之上,大量采用了集群管理技術和分布式存儲技術,可以實現內容分發、數據壓縮和P2P功能,并能完成數據加密、備份和容災等任務。

3)接口層在管理層之上訪問層之下,給訪問層提供統一的協議和編程接口,以進行應用程序的開發,并對用戶的網絡接入方式、身份認證和訪問權限進行管控。

4)訪問層是應用程序的入口。所有授權用戶都可以通過標準的公用應用接口來登錄云存儲系統,共享云存儲所提供的服務。

2 云數據安全目前存在的問題

云數據安全存在的問題從總體上可分為三方面,一是云存儲系統中數據自身的安全保護,如數據的機密性、完整性、可用性的保護等;二是提供云存儲的云計算的平臺安全,主要涉及到云服務提供商及其所提供的服務的安全,如云計算應用系統安全、云計算應用服務安全等;三是基于云存儲的應用安全,如云計算技術在安全領域的具體應用、采用云計算技術來提升安全系統的服務效能的安全解決方案等。

2.1 云數據隱私安全

首先,存儲云數據的服務器分布在世界各地,地位位置具有隨意性,用戶將自己的數據上傳到云存儲系統之后,但并不清楚自己的數據具體被存儲在什么位置。用戶本來就應該對自己的數據具有最優訪問權,但當終端用戶把自己的數據交付給云計算提供商之后,數據的優先訪問權變轉移到了云計算的服務提供商,而數據所有者的訪問權限反而下降。因此如何保護用戶對自己數據的最高訪問控制權和隱私權就變得非常重要。

2.2 數據隔離安全

云計算和資源共享是通過虛擬化技術實現的,一臺物理服務器上可能安裝有多臺虛擬機,多個用戶的數據可能存儲于同一臺物理服務器上。在這種情況下,如果惡意用戶通過不正當手段取得合法虛擬機權限,就有可能威脅到同一臺物理服務器上其他虛擬機,從而非法訪問其他用戶的數據。因此必須對不同的用戶數據進行有效隔離。

2.3 云計算平臺的安全隱患

云計算平臺的安全性是整個云安全的基礎和重中之重。云存儲系統中大量的用戶業務數據、隱私信息或其他有價值信息,易引起黑客的興趣而受到攻擊。如果云存儲系統遇到嚴重攻擊,將可能面臨崩潰的危險,無法提供高可靠性的服務,會導致用戶數據的泄露或不可用,造成的經濟損失甚至政治損失將不可估量。因此,云計算平臺提供商應加固其平臺,盡可阻止各種網絡安全威脅,如以竊取服務或數據為目的的惡意攻擊者、云計算提供商內部人員的非授權訪問、合法云計算用戶的濫用資源等行為。

2.4 用戶數據的云安全管理問題

由于用戶數據存儲在云端,但用戶無法知道具體的存儲位置,因些很難為用戶的數據安全風險評估。用戶數據的安全主要取決于云計算提供商的服務或者將數據交給云計算提供商,但云計算提供商在對數據進行安全管理時,又不可能對使用云的用戶進行全面而有效的監控和管理,諸多不可靠因素都會帶來很多的安全管理問題。

2.5 對云計算提供商的依賴程度過高

用戶將數據上傳到云上之后,數據的安全幾乎完全依賴于云計算提供商。如果云計算技術供應商出現破產等現象或者其提供的服務無法保證安全性,甚至導致服務中斷或不穩定時,用戶將面臨數據存儲安全等問題。因此在選擇服務提供商時,應考慮其存在的風險因素。

3 云數據安全解決方案

從信息保密的角度看,云數據存儲安全可以從以下幾方面來考慮。

3.1 數據加密技術

由于除軟件即服務(SaaS)運營商之外[6],目前云計算運營商一般不具備隱私數據的保護能力,那么對數據隱私保護的任務就落到了用戶身上。為保證云數據的機密性和完整性,無論是企業用戶還是個人用戶,對自己上傳到云上的數據尤其是敏感數據都應進行加密。但是,加密往往會降低數據的利用率,同時還涉及到密鑰管理等問題,因些用戶在對數據加密時應權衡保密和效率二者的關系。

3.2 數據隔離技術

由于用戶對于自己的數據到底存儲在云中的什么位置一無所知,自己的數據能和其他用戶的數據共存于一個虛假機上。如果能利用數據隔離技術將自己的數據與其他數據隔離開,則可以更加有效地保護數據安全。

3.3 訪問權限控制

由于用戶將數據傳輸到云端服務器之后,數據的優先訪問權由用戶遷移至云計算提供商,用戶對自己數據的訪問權難以控制。因此應限制云計算服務商的訪問權限,將用戶的訪問權限設為最優先級,由用戶決定其數據的訪問控制權,這樣才能保證自己的數據安全。

3.4 安全云認證

在云架構中,防止用戶信息的外泄,保證數據安全,可建立安全云,用于存儲有安全需求的用戶的數據,最終構建成可信任云。對安全云中數據的訪問,可以采用多種認證方式和訪問控制方式相結合的方法。

3.5 云安全風險評估

云計算服務提供商首先制定自己的安全服務等級,建立公有云和私有云,也可建立不同級別的安全云。針對不同用戶對安全的不同需求,對用戶數據進行安全分級,將其數據存儲于對應級別的云中,對整個云數據進行風險評估,以此為依據向用戶提供相應等級的安全服務。

3.6 統一威脅管理

云安全同計算機網絡安全一樣,面臨著黑客攻擊、木馬、病毒、內部人員誤操作等威脅。為保證云計算的可用性、可靠性及用戶信息的安全,有必要建立統一威脅管理,整合數據加密技術、VPN技術、身份認證等技術手段,建立統一威脅管理平臺,解決云計算架構安全、虛擬化技術安全、分布式計算安全等問題。

4 結論

云存儲是未來網絡存儲模式的發展趨勢,其安全性成為制約云存儲發展的最大障礙,是用戶最關心的核心問題。為最大限度確保云數據安全,可以采取提高用戶的安全意識、加固云服務提供商平臺的安全、對云存儲數據進行加密和訪問控制、建立分級的私有云并進行安全評估等手段。可以相信,在不久的將來,云存儲將成為最安全最快捷的數據存儲模式。

參考文獻:

[1] Feng D. Network storage key technology of research and progress[J]. Mobile Communication,2009,33(11):35-39.

[2] 施珺,李慧,周立東. 基于云計算的安全數據存儲研究[J]. 南京師范大學學報:自然科學版,2012,35(3):138-142.

[3] CSDN網. 云計算安全最關注[EB/OL]. http://

[4] 邊根慶,高楹,邵必林. 面向分散式存儲的云存儲安全架構[J]. 西安交通大學學報:自然科學版,2011,45(4):41-45.

第9篇:云安全的內容范文

關鍵詞:計算機;云時代;網絡;簡史

中圖分類號:TP3-05 文獻標識碼:A DoI: 10.3969/j.issn.1003-6970.2012.05.028

A Discussion on "Cloud Computing"

Jao Duo-qin

(Lanzhou Resources and Environment Voc-Tech College, Lanzou 730020, China)

【Abstract】Today is the era of new things are emerging. Did not know what the network, with great difficulty, it is also known as cloud. I start from the development of computers, covering the development of networks and cloud technology, and strive to Deep elaborate computer into the cloud era process.

【Key words】Computer; The cloud era; Network; A Brief History

0 引 言

1946年,第一臺計算機發明,將人們從繁瑣的數據計算中解脫出來,1969年,互聯網問世,使得計算機的功能進一步強大。而到了如今一個屬于網絡的新名詞“云”已經走進了我們的生活,什么云計算、云存儲、云備份之類。那么云究竟是什么,它是怎么發展起來的呢?

1 計算機發展簡史

網絡是建立在多臺計算機互聯的基礎之上的,那么在談及網絡之前,讓我們先來簡單了解一下計算機的發展簡史。世界上第一臺計算機ENIAC始于1946年,其雛形是電動計算器。計算機的發明最初用于軍事,主要是用來計算彈道。這是最初的計算機,它需要占三間房的面積。到了1956年,隨著晶體管的問世,第二代計算機誕生了,計算速度也大大提高,占地面積也縮小了。3年后,集成電路得以使用,隨即出現了第三代計算機。隨后大規模、超大規模集成電路廣泛應用,計算機也逐步向前發展,速度越來越快,體積越來越小,直到今天我們看到各種形式的計算機,比如臺式機、平板、筆記本電腦等。在計算機的發展歷史上有一個人是不能忽視的,他就是馮·諾依曼,是他設計了計算機并提出了計算機的計算架構:輸入、處理、輸出,直到今天再復雜的計算機也是秉承這一工作流程,馮·諾依曼也因此被稱為計算機之父。計算機主要由硬件和軟件兩大部分構成。硬件即計算機當中實際存在的部件,軟件是眾多程序的集合,是讓計算機能夠發揮實際效用的指令與代碼的表現形式,正是因為有了軟件的配合,計算機的強大功能才得以充分的發揮。計算機上可以運行眾多的軟件,它具有運算速度快、計算精確度高、有邏輯判斷能力、有自動控制能力的特點。計算機在規模上主要經歷了大型、小型機、微型機這樣三個發展階段。

2 聯網發展簡史

在計算機發明后的23年,也就是1969年,原來每臺計算機只能單獨處理數據而不能協作處理數據的不足已經不能滿足人們的需要了,特別是為了軍事用途而發明計算機的美國軍方。于是美國軍方就將加利福尼亞大學及其洛杉磯分校、斯坦福大學研究學院、猶他州大學的四臺主要計算機連接起來,這次連接是在當年的12月進行的。到了1970年的6月,麻省理工學院、哈佛大學、加州對達莫尼卡系統發展公司相繼加入。又到了1972年的1月,斯坦福大學、麻省理工學院的林肯實驗室、卡內基梅隆大學以及CaseWesternResverve加入,緊接著國家航空和宇宙航行局、Mitre、Burroughs、蘭德公司和伊利諾利州大學也加入了進來。再到了1983年時,美國國防部將這些由計算機連接起來組成的網絡分為軍網和民網,爾后逐漸擴大成為今天的互聯網,并且吸引了越來越多的公司加入。

互聯網包括因特網、萬維網。互聯網、因特網、萬維網三者的關系是萬維網是因特網的分支,因特網是互聯網的分支,凡是能彼此通信的設備組成的網絡就是互聯網。

有了互聯網,我們可以聊天、玩游戲、查閱東西等。 還可以用來進行廣告宣傳、購物,總之互聯網給我們的生活帶來了很大的方便,互聯網亦可以幫助我們的工作和學習。

3 從網到云的蛻變

互聯網的功能是強大的,其涵義也不斷在擴大。網絡本身是虛擬的,但是網絡上發生的一切卻是事實的。隨著互聯網越來越完善,越來越龐大,人們再不能滿足互聯網只實現一些簡單的應用,他們要讓互聯網爆發,從而完成更多先前所不能完成的事情。而隨著網絡不斷的強大,它也被賦予了一個生動的名字:云,天空中飄浮著不止一塊云,而網絡當然也不止一個,所有的網絡連接起來,就如同云一樣,云也因此成為了網絡的代名詞,是對網絡的美稱,是種比喻。

3.1 網絡云的應用

網絡云的主要應用領域就是云計算,云計算是網格計算、分布式計算、并行計算、效用計算等技術與網絡技術的融合。它是基于互聯網的相關服務的增加、使用和交付模式,通常涉及通過互聯網來提供動態易擴展且經常是虛擬化的資源[1-3]。云計算有廣義與狹義之分。廣義的云計算是指服務的交付和使用模式,指通過網絡以按需、易擴展的方式獲得所需服務;狹義的云計算[1-10]是指通過網絡獲得所需資源,它是以IT為基礎的,有按需、易擴展的特點。云計算通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中[4,10],其可以提供基礎設施即服務、平臺即服務、軟件即服務。

3.2 云計算的應用領域

云計算的應用領域主要有云存儲、云備份、云安全。

首先來看一下云存儲。云存儲是云計算的分支,其通過集群應用、網絡技術或分布式文件系統等形式,將網絡中不同類型的存儲設備集合起來協同工作,以對外提供數據存儲和業務訪問功能。云存儲的實質是一個以數據存儲[4-5,7-9,11-13]和管理為核心的云計算系統,只要云計算系統運算及處理的是大量的數據存儲和管理時,云計算系統中就少不了要配置大量的存儲設備,這時云存儲也可被稱作云存儲系統。一個完整的云存儲[11-12]系統由存儲層、基礎管理層、應用接口層、訪問層這樣四部分構成,用戶通過訪問層實現對云存儲相應功能的使用。云存儲要得以實現,要依賴于寬帶網絡的發展,WEB2.0技術,應用存儲的發展,集群技術、網絡技術和分布式文件系統[9],CDN內容分發、P2P技術、數據壓縮技術,存儲虛擬化技術、存儲網絡化管理技術等等這些配套領域的發展。網絡硬盤,就是云存儲的一個小范圍應用。

其次來看一下云備份。云備份是云計算的分支,是指通過集群應用、網格技術或分布式文件系統等功能,將網絡中大量各種不同類型的存儲設備通過應用軟件集合起來協同工作,共同對外提供數據存儲備份和業務訪問的功能服務。要想實現云備份[4-5,7-9,11-13],先要整合硬件,即對服務器進行統一管理,然后要有一個堅實的底層支持。云備份側重于備份的過程,也是數據防災的一個重要組成部分,被廣泛應用于企業及有需要的個人用戶之中。

最后來看一下云安全。對于計算機及網絡來講,說到安全大家所能想到的就是密碼、病毒、木馬、惡意軟件等等這些東西,不錯,這些都是電腦安全領域的范疇[14]。但是這里將要談到的云安全不僅包括對這些常規安全的處理,更包括更廣泛、更深層的電腦及網絡安全領域。先來看一下云安全究竟是什么。云安全亦是云計算技術的一項重要運用,其同云存儲、云備份一樣,是云計算的分支[15],它已經在反病毒軟件中取得了廣泛的應用,并且卓有成效,反病毒軟件在與病毒的技術競爭中因為云安全的介入而贏得了先機。云安全通過網狀客戶端對運行于網絡之上的軟件進行行為監測,發現有病毒、木馬、惡意程序后,傳送到服務端進行分析和處理,爾后把解決方案回傳到每一個客戶端[7]。云安全就是借全網之力來抵御病毒、木馬、惡意軟件,是一個大網絡版的殺毒軟件。云安全融合了并行處理、網格計算、未知病毒行為判斷等興技術和概念。云安全讓用戶感受最深的[7]就是在線殺毒、未知病毒分析及對將病毒庫由本地放到服務器,這樣大大降低了本地機器的負擔,提高了運行效率。云安全目前已被各大安全公司廣泛使用,從而使得殺毒軟件的功能進一步強大,反病毒的能力越來越強。

4 結 語

從計算機到網絡再到云,幾十年彈指一揮間。誰也不會想到當初只是美國軍方用于計算彈道的計算機以及后來同樣為了軍事用途而建立起來的互聯網會在幾十年后的今天如同當看電的發現及燈泡的發明一樣對世界、對人們起著舉足輕重的作用。歷史見證了計算機及互聯網的發展,人們也賦予了互聯網以云的生動稱呼。科學無止境,計算機進入了云時代,但這并不是終點,計算機技術、網絡技術,云技術還將不斷向前發展。

參考文獻

[1] 于巧稚.CEO需要了解的云計算[J].中國建設信息,2012,(06).

[2] 董日波.基于云計算的高校信息化建設[J].電腦編程技巧與維護,2012,(8).

[3] 邦慧.云計算在新一代信息技術產業中不是浮云[J].衛星電視與寬帶多媒體,2012,(9).

[4] 初穎.基于云計算架構的移動ADC業務應用研究[D].東北財經大學碩士論文,2010.12.01.

[5] 朱勇.淺談云計算與圖書館數據中心[J].科技情報開發與經濟,2010,(24).

[6] 任宇寧.云計算時代的存儲技術——云存儲[J].科技傳播,2012,(3).

[7] 葛曉濱.全球信息化背景下的電子商務發展動態研究[J].計算機與信息技術,2012,(01).

[8] 張志成.中小學數字化校園應用集成平臺研究及其應用[D].重慶大學碩士論文,2011.05.01.

[9] 張迪,霍妍.云計算技術在醫院信息化中的應用[J].信息技術,2011,(05).

[10] 曹沁宇. 淺談云計算技術在客服系統中的應用[C].2011全國無線及移動通信學術大會論文集,2011.

[11] 茍彥.存儲區域網絡在聯機事務處理下的性能優化及應用[D].重慶大學碩士論文,2011.05.01.

[12] saas_saas模式_金蝶友商網[DB/0L].youshang

[13] 樂靜雯.計算機簡史[J].科學技術周刊,2009.10.

主站蜘蛛池模板: 99r在线播放| 亚洲成Aⅴ人片久青草影院| 99久久99久久久精品久久| 欧美肥妇毛多水多bbxx水蜜桃| 国产精品美女久久久久av福利 | 波多野结衣的av一区二区三区| 国内精品久久人妻无码不卡| 亚洲一区中文字幕在线电影网| 95在线观看精品视频| 拍摄直播play文h| 亚洲视频你懂的| 亚洲精品二三区伊人久久| 日本69xxxx| 人妻仑乱A级毛片免费看| 窝窝影院午夜看片| 日本三级电电影在线看| 免费在线观看a视频| 18禁免费无码无遮挡不卡网站| 日本高清在线不卡| 八戒八戒www观看在线| 3751色视频| 无码无套少妇毛多18PXXXX| 伊人久久大香线蕉影院95| 中文字幕中出在线| 成年免费a级毛片免费看无码| 亚洲色偷偷色噜噜狠狠99| 欧美18性精品| 少妇高潮太爽了在线视频| 亚洲成a人片在线观看中文动漫| 视频二区在线观看| 城中村找个白皙丰满妇女在线播放| 亚洲AV无码乱码在线观看富二代 | 免费看的一级毛片| 5g探花多人运动罗志祥网址 | 国产精品无码久久综合| 亚洲五月综合缴情婷婷| 色综合久久一区二区三区| 在线观看xxx| 久久综合九色综合欧美狠狠| 精品午夜福利1000在线观看| 国产精品国产亚洲精品看不卡|