• <input id="zdukh"></input>
  • <b id="zdukh"><bdo id="zdukh"></bdo></b>
      <b id="zdukh"><bdo id="zdukh"></bdo></b>
    1. <i id="zdukh"><bdo id="zdukh"></bdo></i>

      <wbr id="zdukh"><table id="zdukh"></table></wbr>

      1. <input id="zdukh"></input>
        <wbr id="zdukh"><ins id="zdukh"></ins></wbr>
        <sub id="zdukh"></sub>
        公務員期刊網(wǎng) 精選范文 云安全的內(nèi)容范文

        云安全的內(nèi)容精選(九篇)

        前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的云安全的內(nèi)容主題范文,僅供參考,歡迎閱讀并收藏。

        云安全的內(nèi)容

        第1篇:云安全的內(nèi)容范文

        【 關(guān)鍵詞 】 云計算;云安全;CSA信息安全等級保護

        1 云安全現(xiàn)狀分析

        1.1 全球企業(yè)和消費者對云計算安全的關(guān)注

        云計算是一種新興的商業(yè)計算模型,它利用高速互聯(lián)網(wǎng)的傳輸能力,將數(shù)據(jù)的處理過程從個人計算機或服務器轉(zhuǎn)移到一個大型的計算中心,并將計算能力、存儲能力當作服務來提供。云計算模式已得到業(yè)界普遍認同,成為信息技術(shù)領(lǐng)域新的發(fā)展方向。但是隨著云計算的大量應用,云環(huán)境的安全問題也日益突出。在擁抱云計算的同時云計算面對的風險也是不容忽視,如果不能很好的解決相關(guān)的安全管理問題,云計算就會成為過眼“浮云”。 在眾多對云計算的討論中,SafeNet的調(diào)查非常具有代表性。

        “對于云計算面臨的安全問題, 88.5%的企業(yè)對云計算安全擔憂,占首位。一方面,安全保護被視為云計算廣泛使用的絆腳石;另一方面,它也可以成為云計算的推動力量。在“云”模式下,通過找到一個有效的保護數(shù)據(jù)的方法,企業(yè)則可以將“云”模式所帶來的商業(yè)潛力最大化,從而在行業(yè)中保持持續(xù)創(chuàng)新和增長。” 從調(diào)查和社會反饋來看,如何保證云環(huán)境的安全成為企業(yè)和消費者最為關(guān)注的問題,如何做好企業(yè)和消費者所關(guān)注的云計算的安全和管理問題也成為發(fā)展云計算產(chǎn)業(yè)急需解決的關(guān)鍵問題。

        1.2 云計算安全理論研究及規(guī)范、標準現(xiàn)狀分析

        云計算作為全新的Web服務模式,其本質(zhì)是計算與存儲能力從桌面端到網(wǎng)絡端(云端)遷移、以及網(wǎng)絡資源的動態(tài)伸縮,包括軟件即服務(SaaS)、平臺即服務(PaaS)和基礎(chǔ)設(shè)施即服務(IaaS)等內(nèi)容,以實現(xiàn)縮減IT成本、提高企業(yè)業(yè)務運營效率等目的。可預見的是,云計算將在互聯(lián)網(wǎng)、電信、IT、金融及政府企事業(yè)單位等領(lǐng)域的信息化建設(shè)中扮演重要角色,為現(xiàn)有工作方式以及商業(yè)應用帶來根本性變化。

        云計算應用安全研究目前還處于起步階段,業(yè)界尚未形成統(tǒng)一標準,目前主要的研究組織主要包括CSA(Cloud Security Alliance,云安全聯(lián)盟)、CAM(common assurance metric beyond the cloud通用保障測量體系)等相關(guān)論壇。 為了推動云計算應用安全的研究交流與協(xié)作發(fā)展,業(yè)界多家公司在2008年12月聯(lián)合成立了CSA,該組織是一個非贏利組織,旨在推廣云計算應用安全的最佳實踐,并為用戶提供云計算方面的安全指引。CSA在2009年12月17日的新版的《云計算安全指南》(V2.1),著重總結(jié)了云計算的技術(shù)架構(gòu)模型、安全控制模型以及相關(guān)合規(guī)模型之間的映射關(guān)系,從云計算用戶角度闡述了可能存在的商業(yè)隱患、安全威脅以及推薦采取的安全措施。另外,歐洲網(wǎng)絡信息安全局(ENISA)和CSA聯(lián)合發(fā)起了CAM項目。CAM項目的研發(fā)目標是開發(fā)一個客觀、可量化的測量標準,供客戶評估和比較云計算服務提供商安全運行的水平。 此外,2011年1月美國國家標準委員會推出了SP800-144標準草案,針對公有云計算的安全與隱私保護提出了指導性意見。

        目前,國內(nèi)專門針對云計算提出的安全管理標準和規(guī)范尚屬空白,尚無云安全的相關(guān)法律法規(guī)政策出臺。2007年,國家公安部、保密局、國家密碼管理局、國務院信息化領(lǐng)導小組辦公室聯(lián)合頒布了861號文件《關(guān)于開展全國重要信息系統(tǒng)安全等級保護定級工作的通知》和《信息安全等級保護管理辦法》,要求涉及國計民生的信息系統(tǒng)應達到一定的安全等級。現(xiàn)在相關(guān)部門正在針對云計算平臺與傳統(tǒng)信息系統(tǒng)的技術(shù)及管理方面的差別進行深入研究。未來將可能在此基礎(chǔ)上對信息安全等級保護管理辦法進行針對性的升級,作為國內(nèi)云計算平臺的安全管理標準及規(guī)范。

        1.3 云安全的兩種研究方向

        當前,由于云計算方興未艾,許多云服務提供商也紛紛出臺了自己的云安全解決方案。目前云安全基本上有兩種研究方向:云計算平臺的安全和安全云。

        安全云:是研究如何以云計算的模式提供安全服務,目前的服務比較單一,已防病毒為主,主要來源于傳統(tǒng)的殺毒廠商,如瑞星、PANDA、McAfee等。

        云計算安全:則是研究如何保護云計算平臺本身的安全性,是目前很多云服務提供商和云安全研究機構(gòu)研究的主體。

        2 云安全需求分析

        2.1 CSA云計算關(guān)鍵領(lǐng)域安全指南V2.1

        CSA云計算關(guān)鍵領(lǐng)域安全指南V2.1中為云安全構(gòu)建了技術(shù)及管理框架(如下圖),其中包含了3個層面,13個關(guān)注點。

        CSA安全指南v2.1在技術(shù)上面明確闡述了法律、電子證據(jù)發(fā)現(xiàn)(D3)以及虛擬化(D13)方面的安全關(guān)注建議,另外對于數(shù)據(jù)的可移植性和互操作性(D6)也是新版CSA安全指南的獨特之處。這些內(nèi)容在ISO27001或者PCI-DSS中或者沒有要求,或者很少闡述。

        D3和D6都是法律層面的關(guān)注點;而D13虛擬化則是安全技術(shù)關(guān)注點,這也是云計算中心相對于傳統(tǒng)信息中心在技術(shù)方面最大的區(qū)別之一。

        2.2 傳統(tǒng)信息系統(tǒng)的基本安全需求

        《信息安全等級保護管理辦法》中對信息系統(tǒng)的安全需求的深入研究,對傳統(tǒng)信息系統(tǒng)的安全做出了很全面的規(guī)定,主要包含兩個層面的要求:技術(shù)層面和管理層面。

        應用系統(tǒng)應根據(jù)《計算機信息系統(tǒng)安全保護等級劃分準則》確定自身的等保級別,并根據(jù)《信息系統(tǒng)安全等級保護基本要求》的具體要求進行安全系統(tǒng)與制度建設(shè)。不同級別間的大項要求相同,細項不同。下圖對不同級別系統(tǒng)控制項的差異進行了匯總。

        第2篇:云安全的內(nèi)容范文

        【 關(guān)鍵詞 】 云計算;云安全;運營商

        1 引言

        云計算是繼微型計算機、互聯(lián)網(wǎng)后的再一次IT革命,其是互聯(lián)網(wǎng)技術(shù)發(fā)展、優(yōu)化的必然結(jié)果,它的出現(xiàn),充分體現(xiàn)了“網(wǎng)絡就是計算機”的思想,尤其是其創(chuàng)新的計算模式和商業(yè)模式,給信息產(chǎn)業(yè)帶來了深刻的變化。隨著云計算市場規(guī)模的擴大,一個完整的產(chǎn)業(yè)鏈也在形成,而云計算也將成為互聯(lián)網(wǎng)的核心,一些使用過云計算服務的企業(yè)和個人,其數(shù)據(jù)和信息的安全將取決于相關(guān)系統(tǒng)的安全性和保密性。在這過程中,云計算的安全問題不時出現(xiàn),給企業(yè),尤其是運營商的可持續(xù)發(fā)展帶來了挑戰(zhàn)。通過對運營商當前安全服務中的主要問題進行探討,并提出全新的云安全服務體系,以實現(xiàn)安全的數(shù)據(jù)訪問與控制,這具有重要的意義。

        2 運營商云計算服務中存在的問題

        2.1 身份假冒

        對于運營商云計算服務而言,身份假冒是最主要的安全問題。從用戶身份安全角度來看,客戶所需要的是一種強認證機制,這種認證機制應綜合一般的ID和密碼保護,以確保用戶在得到授權(quán)以后方可訪問特定的系統(tǒng)和應用。而在云計算服務領(lǐng)域,沒有身份認證這一定義,從一個云服務轉(zhuǎn)移到另一個云服務的時候,如何驗證用戶的身份是合法、真實、有效的?如何確定用戶是在其權(quán)限范圍內(nèi)享受云服務?因此在云服務領(lǐng)域,只有通過聯(lián)合身份認證技術(shù),才能實現(xiàn)服務和應用在云領(lǐng)域的安全轉(zhuǎn)移。但由于云計算與其他網(wǎng)絡服務相同,其存在著一定的虛擬性,不法分子可以通過攻擊客戶端、網(wǎng)絡傳輸和服務器等環(huán)節(jié),來獲取客戶信息,從而成為合法用戶,使用戶的信息完全暴露在不法分子面前。

        2.2 共享風險

        在云計算中,共享風險是一種特有的安全風險。云計算服務,通過虛擬化技術(shù),將軟硬件平臺共享給多個用戶使用,從而提高IT資源的利用效率,節(jié)省硬件設(shè)備。正是由于云計算的這一特性,使云計算服務中存在著一定的風險。虛擬化技術(shù)使認證、授權(quán)和訪問更加難以控制,并且在用戶體驗過程中,不法分子傳播惡意代碼的行為也難以發(fā)現(xiàn),這將會感染主機。此外,虛擬化技術(shù)如同虛擬機,如果虛擬機因故障而消失,存儲在虛擬機上的數(shù)據(jù)將會隨之擴散到不安全的地方。因此,在運營商的云安全中,要解決虛擬平臺的安全問題,尤其是虛擬機管理軟件的安全問題。

        2.3 隱私泄漏

        數(shù)據(jù)安全與否和隱私泄漏,是用戶最為關(guān)注的問題,這類問題如果解決不好將會給用戶帶來巨大的損失。一般而言,數(shù)據(jù)安全風險,主要包括數(shù)據(jù)泄漏、數(shù)據(jù)丟失、數(shù)據(jù)篡改等,這些風險點集中在數(shù)據(jù)傳輸、處理和存儲環(huán)節(jié)。如果用戶在傳輸數(shù)據(jù)的過程中,沒有采取足夠的安全防范措施,將面臨泄漏和篡改的風險,這將給用戶造成嚴重的影響。

        2.4 不安全接口

        云計算服務有一個重要的特點,即開放性,服務商根據(jù)不同的商務模式,將軟件、硬件和應用,劃分成不同的權(quán)限,向用戶提供相應的標準化應用程序接口,即API。API是用戶進行管理和服務的平添,其安全性,也體現(xiàn)了云服務的安全性。如果接口不安全,產(chǎn)生API漏洞,或造成API密鑰丟失,將使得不法分子能夠輕易地通過虛擬機的安全機制,從而獲得相應的系統(tǒng)管理權(quán)限,這將會云計算服務一路帶來嚴重的后果。

        3 運營商的云安全框架設(shè)計

        運營商移動的云安全服務,主要是基于其在云計算領(lǐng)域所具有的計算、存儲和網(wǎng)絡安全防護資源,通過虛擬化技術(shù)對其進行整合,將業(yè)務受理、技術(shù)支撐和計費結(jié)算等系統(tǒng)融合在一起,實行集中管理,以實現(xiàn)虛擬資源在全國范圍內(nèi)的調(diào)度,按需分配。

        3.1 運營商云安全的模塊框架

        運營商的云安全模型框架,應與云計算的三層SPI模型相對應,即基礎(chǔ)設(shè)施層(IaaS)、功能與服務平臺層(PaaS)、服務展現(xiàn)層(SaaS),每一層之間都通過資源接口、安全接口、服務支持接口等與接口層相連接。

        基礎(chǔ)設(shè)施層(IaaS)主要包括基礎(chǔ)設(shè)施(如防火墻、主機、IPS、網(wǎng)絡設(shè)備等)、采集適配裝置(如采集配置、采集調(diào)度、事件過渡、狀態(tài)監(jiān)測、管理、協(xié)議適配等)、虛擬化資源池、Web應用云中間件(服務、彈性擴充、云事務處理等)。在基礎(chǔ)設(shè)施層中,采集適配裝置,用來收集來自相關(guān)安全對象,如主機、安全設(shè)備的安全事件和示警信息,并進行基本的過渡,同時通過協(xié)議適配裝置來處理不同協(xié)議的Syslog示警。當這些信息進入虛擬化資源池后,由虛擬機監(jiān)控器進行監(jiān)控和管理,并根據(jù)用戶的權(quán)限,進行相應的資源分配。IaaS通過Web應用云中間件與PaaS實現(xiàn)連接。

        功能與服務平臺層(PaaS),既包括了服務子層,又包括了安全功能子層。其中服務子層,由數(shù)據(jù)管理區(qū)和服務管理區(qū)組成,數(shù)據(jù)管理區(qū)與基礎(chǔ)設(shè)施層(IaaS)相連,該區(qū)域主要是為整個安全框架提供數(shù)據(jù)交換和存儲服務,如安全事件和漏洞庫、解決方案庫、專家知識庫等,相關(guān)知識庫的自動更新,為安全事件和漏洞的應急處理,提供充足的知識儲備。服務管理區(qū),包括資產(chǎn)管理、策略管理、故障相應管理、SLA質(zhì)量管理等,并與服務展現(xiàn)層(SaaS)相連,向上管理與安全相關(guān)的業(yè)務,而向下則負責處理安全事件,為運營商的云安全服務提供保障。安全功能子層,包括安全評估、安全監(jiān)控、DDoS 流量清洗、基本關(guān)聯(lián)分析、事件匹配等,該子層作為具體的安全業(yè)務功能承載和輸出組件,同時負責對各類安全事件處理,是云安全事件處理的核心。

        服務展現(xiàn)層(SaaS)是云安全服務的門戶,其用來為用戶提供按需自助服務,如統(tǒng)計分析相關(guān)的安全事件、輸出安全事件報表等。此外,在這一層,用戶還可根據(jù)自己的需要,定制云安全服務,通過SaaS層,可方便地了解云安全服務的計費信息,并實時了解云安全服務的使用狀況。

        除了與云計算相呼應的三大層次以外,要實現(xiàn)云安全服務,還需通過一系列接口進行連接,如通過資源接口與基礎(chǔ)設(shè)施層(IaaS)進行連接,同時與國家計算機應急處理中心、國家病毒處理中心和其他資質(zhì)較高的安全廠商的數(shù)據(jù)接口進行連接,不斷完善運營商的云安全服務能力。通過安全接口與功能與服務平臺層(PaaS)進行連接,收集來自其他安全服務中的數(shù)據(jù),向有需要的客戶提供運營商基層網(wǎng)絡數(shù)據(jù)。通過服務支持接口與服務展現(xiàn)層(SaaS)連接,隨時隨地獲取有關(guān)運營服務的安全信息,并通過運營商在全國范圍內(nèi)統(tǒng)一的業(yè)務受理號,如移動的10086,實現(xiàn)云安全服務的一站式受理,通過運營商的計費系統(tǒng)實現(xiàn)服務收費,通過資源管理,實現(xiàn)全國范圍內(nèi)的資源統(tǒng)一調(diào)度和技術(shù)支持,優(yōu)化資源配置。

        3.2 云安全服務的主要內(nèi)容

        安全檢測服務。安全檢測是運營商云安全服務的重要內(nèi)容,其主要通過云端探針,對系統(tǒng)、主機、網(wǎng)絡及相應應用的行為和態(tài)勢進行收集,并通過安全分析,發(fā)現(xiàn)其中的隱患。對于發(fā)現(xiàn)的安全隱患,通過PaaS層中的基本關(guān)聯(lián)分析,與相應的安全規(guī)則進行匹配,再將結(jié)果提交到云平臺,由云安全服務平臺對客戶的安全行為和安全事件監(jiān)控,隨時收集安全事件信息,并對此進行匯總生成報表傳送給客戶,而對于應急事件,可通過示警機制提交應急流程進行處理。安全檢測服務,具體包括對主機狀況、網(wǎng)絡可用性、數(shù)據(jù)庫、Web應用安全等進行檢測。

        安全防護與相應服務。通過運營商在云安全服務PaaS層中設(shè)置的分布式安全事件處理模塊,能夠?qū)Ψ欠ㄈ肭诌M行防護、對DDOS 流量進行清洗、溯源攻擊、過濾Web惡意攻擊等,為用戶提供24小時安全事故處理、在線技術(shù)咨詢,對突發(fā)的安全事件,能夠幫助用戶分析原因,發(fā)現(xiàn)問題來源,排除安全隱患。

        3.3 云安全服務的演進部署

        按照運營商云安全服務的業(yè)務模式、演進原則和部署時序,對云安全服務的演進部署可劃分為三個階段,即基礎(chǔ)安全服務、安全增值服務和集中安全管理等。在基礎(chǔ)安全服務階段,要完成云安全模塊中的基礎(chǔ)設(shè)施層建設(shè),利用運營商現(xiàn)有的安全服務平臺進行功能擴展,要實現(xiàn)云安全平臺的身份鑒別、訪問控制、邊界保護和安全監(jiān)控等功能。在安全增值服務階段,要進一步整合流量監(jiān)控系統(tǒng)、Web 安全檢測系統(tǒng)、安全網(wǎng)關(guān)、流量清洗防護單元和解決方案庫、專家知識庫等,實現(xiàn)用戶應用、數(shù)據(jù)安全等安全增值服務。而在集中安全管理階段,對數(shù)據(jù)、應用進一步整合,實現(xiàn)云端大規(guī)模安全檢測、漏洞掃描等,將區(qū)域本地漏洞樣本庫與虛擬安全網(wǎng)關(guān)進行關(guān)聯(lián),同時實現(xiàn)安全檢測與安全防護聯(lián)動,按需過濾存在漏洞的應用鏈接。此外,還應推進安全接口的標準化,降低第三方安全應用的準入門檻,以統(tǒng)一和標準化的形式呈現(xiàn)安全應用。

        4 運營商云安全框架的支撐體系

        要真正推廣運營商的云安全服務,不僅要設(shè)計和建設(shè)完整的云安全框架,還要依托現(xiàn)有的增值服務平臺,建設(shè)相應的支撐體系,與現(xiàn)有流程相配合,提高云安全服務能力。云安全服務支撐體系主要由營銷體系、運營體系和服務體系構(gòu)成。其中營銷體系,由運營商的各級業(yè)務部門所組成,其負責本區(qū)域內(nèi)的業(yè)務受理及處理、市場開拓和客戶維護等。而運營體系通過設(shè)立運營中心而成,在總部設(shè)立一個統(tǒng)一的云安全服務運營中心,負責業(yè)務平臺的日常運營和系統(tǒng)維護工作,如業(yè)務定制中,為業(yè)務部門提供業(yè)務受理和技術(shù)支撐,對用戶的網(wǎng)絡安全和應用安全進行監(jiān)控,而在服務中,根據(jù)客戶對安全服務的需求,將安全事件信息匯總,形成報表發(fā)送給客戶。對于安全業(yè)務計費,也可利用運營商現(xiàn)有的統(tǒng)一計費體系,進行付費。在服務體系中,要實現(xiàn)運營商云安全服務的標準化,除了推進安全接口的標準化,還要規(guī)范相應的服務體系,從服務推廣、業(yè)務受理、服務實施到服務結(jié)束全過程,同時還要對應急服務流程進行規(guī)范。

        5 結(jié)束語

        隨著云計算的不斷發(fā)展,數(shù)據(jù)和信息安全顯得越來越重要,而運營商擁有雄厚的資本實力、先進的技術(shù)、完整的服務體系和廣泛的客戶資源,為云安全應用的發(fā)展提供了良好的基礎(chǔ)。對此,應通過整合現(xiàn)有的網(wǎng)絡、存儲和虛擬機等云計算基礎(chǔ)設(shè)施,構(gòu)建云安全服務體系。

        參考文獻

        [1] 馮登國,張敏,張妍等.云計算安全研究[J]軟件學報,2011(22).

        [2] 張新躍,劉志勇,趙進延等.基于電信運營商的安全應急響應體系研究[J]信息網(wǎng)絡安全,2011(8).

        第3篇:云安全的內(nèi)容范文

        隨著整機柜服務器的悄然興起,“刀片將死”的言都說大樹底下好乘涼,在公有云領(lǐng)域,Microsoft Azure應該算得上是一棵大樹,而企業(yè)用戶在享受“陰涼”的同時,難免會遭遇蚊蟲叮咬或電閃雷鳴,這就如同企業(yè)用戶在現(xiàn)實中必須慎重對待云安全問題一樣。

        先走了一步

        從客戶到合作伙伴,從云安全解決方案的創(chuàng)新到渠道建設(shè)的增強,梭子魚網(wǎng)絡很明顯地加強了對云安全市場的投入。梭子魚網(wǎng)絡的這種變化既是客戶需求驅(qū)動的,也是梭子魚網(wǎng)絡自身業(yè)務拓展的必然選擇。中國云計算市場方興未艾,而將所有業(yè)務與云緊密聯(lián)系的梭子魚網(wǎng)絡能夠成為中國云安全市場上的弄潮兒嗎?

        梭子魚網(wǎng)絡的業(yè)務圍繞著安全和存儲展開。不管客戶的應用環(huán)境是物理的、虛擬化的,還是云化的,梭子魚網(wǎng)絡都可以提供全面的支持。大約三年前,中國的云計算市場還處于宣傳教育的階段,尤其是公有云。但在過去一年中,我們能很明顯地感覺到,云計算應用正在中國加速落地。用戶通常的習慣是,先選擇一個云平臺,然后再逐步考慮網(wǎng)絡安全、數(shù)據(jù)保護這些問題,并不斷在云平臺上添加這些功能。現(xiàn)實中越來越多的用戶對云安全產(chǎn)生了迫切的需求,并已經(jīng)開始使用云平臺。正是因為這樣,越來越多的用戶會向梭子魚網(wǎng)絡這樣提供安全和存儲增值服務的廠商尋求解決方案和服務。

        從虛擬化到云計算,從企業(yè)私有云到公有云,用戶的安全需求在變化,云安全的應用處于持續(xù)演進中。從梭子魚網(wǎng)絡的實踐來看,現(xiàn)階段針對虛擬化環(huán)境、私有云的安全保護需求更加旺盛,梭子魚網(wǎng)絡在這些領(lǐng)域的成功案例也比較多。同時,梭子魚網(wǎng)絡也看到客戶的業(yè)務在不斷成長,從傳統(tǒng)IT架構(gòu)到云架構(gòu)的轉(zhuǎn)變需要時間。針對公有云環(huán)境的安全保護項目已經(jīng)開始落地,未來這種項目會越來越多,而公有云安全市場的發(fā)展速度也會越來越快。

        云安全的需求很明顯地擺在那里,但能否將需求轉(zhuǎn)化為商機,那還要看梭子魚網(wǎng)絡自身的實力,以及捕捉商機的能力。梭子魚網(wǎng)絡做好準備了嗎?

        發(fā)力云計算之前,梭子魚網(wǎng)絡其實做了很長時間的準備。2013年,梭子魚網(wǎng)絡在紐交所上市的時候,名片背面已經(jīng)清楚地印上了“云融合”這幾個字,它明確地表明了公司的定位。而且早在2008年,梭子魚網(wǎng)絡已經(jīng)開始提供公有云的安全解決方案和服務。目前,梭子魚網(wǎng)絡在全球擁有7個數(shù)據(jù)中心。

        在眾多的安全廠商中,為什么梭子魚網(wǎng)絡能夠成為首批通過Microsoft Azure認證的安全解決方案供應商?除了因為梭子魚網(wǎng)絡具有很強的技術(shù)創(chuàng)新能力以外,還因為其戰(zhàn)略具有前瞻性,提早在云計算方面進行布局,取得了先發(fā)優(yōu)勢。現(xiàn)在,對梭子魚網(wǎng)絡的一個考驗是,如何將這種優(yōu)勢轉(zhuǎn)化為勝勢,從而奠定其在云融合市場的領(lǐng)導地位。

        現(xiàn)在,梭子魚網(wǎng)絡對云融合市場的重視程度非常高。梭子魚網(wǎng)絡從起步時就明智地選擇了云計算這個細分領(lǐng)域,并且做了許多開創(chuàng)性的工作,比如推出Web應用防火墻云端解決方案,以及致力于實現(xiàn)云基礎(chǔ)上的安全與存儲的融合等。梭子魚網(wǎng)絡并不具備那些傳統(tǒng)IT巨頭的知名度和規(guī)模,但是,梭子魚網(wǎng)絡的業(yè)務和產(chǎn)品定位清晰,搶占了云市場先機,并且建立了符合云業(yè)務發(fā)展的營銷架構(gòu),制定了積極的策略,這才讓梭子魚網(wǎng)絡憑借云融合安全與存儲脫穎而出。

        在公有云方面,除了與Microsoft Azure合作以外,梭子魚網(wǎng)絡與AWS也結(jié)成了重要合作伙伴關(guān)系。同時,梭子魚網(wǎng)絡還與中國本地的公有云服務商積極聯(lián)絡。作為一家獨立的第三方安全和存儲供應商,梭子魚網(wǎng)絡將順應市場發(fā)展趨勢,積極支持主流的公有云平臺。

        云安全的示范效應

        云計算早已從概念炒作階段過渡到加速落地階段,但時至今日,問起上云的最大障礙這個問題,安全仍然是用戶心中最大的困惑。

        如果你也想趁早搭上云計算這趟快車,如果安全也是你心頭揮之不去的陰影,不妨看看梭子魚網(wǎng)絡是怎樣幫助用戶實現(xiàn)云平臺應用安全的,也許對你來說是一種有益的參考和借鑒。

        在云平臺應用中有效實現(xiàn)高等級安全防護,同時兼容現(xiàn)有環(huán)境,保護原有投資,對很多用戶而言是一個嚴峻的挑戰(zhàn)。梭子魚網(wǎng)絡能夠提供與公有云平臺有良好集成且經(jīng)過嚴格驗證的安全解決方案,其核心是一個專門針對外部應用做防護的應用層的防火墻,可以抵御各種攻擊,確保客戶云應用的安全。這是一種典型的云安全應用場景。

        梭子魚網(wǎng)絡Web應用防火墻云端解決方案可以提供持續(xù)的保護,抵御各種不斷變化的威脅,同時其超細粒度的身份驗證和接入管理功能,也滿足了用戶對安全級別的最高要求。另外,梭子魚網(wǎng)絡Web應用防火墻云端解決方案還具有超強的兼容性和可擴展的安全性,可以滿足站點云應用和數(shù)據(jù)安全保護的需求,同時提供直觀的滿足合規(guī)要求的運維報告。

        梭子魚網(wǎng)絡Web應用防火墻云端解決方案是全球首款通過Microsoft Azure認證的Web應用防火墻,而梭子魚網(wǎng)絡本身也是首批通過Microsoft Azure認證的安全解決方案供應商。梭子魚網(wǎng)絡與Microsoft Azure的緊密合作成了梭子魚網(wǎng)絡在云安全方面的一個重要突破口和成功樣板,在業(yè)內(nèi)具有良好的示范效應。

        梭子魚網(wǎng)絡的云安全服務主要有兩種典型的應用場景:第一種方式,用戶采購梭子魚網(wǎng)絡的云安全產(chǎn)品,相當于部署了一個虛擬機,梭子魚網(wǎng)絡的云安全產(chǎn)品與Microsoft Azure、托管的Microsoft Cloud Platform、Windows Server Hyper-V預置私有云等在后端已經(jīng)做好了集成,用戶直接安裝、配置和使用即可;第二種方式在全球范圍內(nèi)應用比較普遍,就是SaaS模式的云安全服務,用戶可以直接從Microsoft Azure Marketplace中獲取,部署時間可以縮短50%~80%。

        梭子魚網(wǎng)絡Microsoft Azure集成解決方案主要包括Web應用防火墻、下一代防火墻、郵件安全網(wǎng)關(guān)和郵件歸檔。梭子魚網(wǎng)絡的定位是云融合安全與存儲解決方案提供商,云是前提,安全與存儲的融合是解決用戶問題的手段和方式。另外,針對像Office 365這樣的云應用,除了提供網(wǎng)絡和應用安全的保障以外,梭子魚還可以提供包括分類垃圾郵件、歸檔和備份在內(nèi)的三合一服務,這在業(yè)界是獨有的。

        不是巨頭是專家

        雖然與歐美相比,中國的云安全市場發(fā)展略有滯后,即使是與亞太地區(qū)的澳大利亞、日本等國相比,中國客戶的云安全意識和實踐也有待加強。但中國也有自己的獨特優(yōu)勢,比如客戶基數(shù)大,而且在互聯(lián)網(wǎng)化、移動化等很多方面都是超前的,或處于全球領(lǐng)先地位。相信中國客戶在突破了對云計算認知的瓶頸,越過懷疑、觀望和“吃螃蟹”的那個階段之后,在云計算方面的成長會更快。

        傳統(tǒng)的安全是基于PC的,擁有嚴格的內(nèi)外網(wǎng)劃分,形成了一套固定的邊界防御模式。但是隨著云計算、移動化的興起,安全的邊界已經(jīng)十分模糊。從某種意義上說,云安全對于傳統(tǒng)安全思維來說是一種顛覆。

        第4篇:云安全的內(nèi)容范文

        摘要:文章在研究分析云計算安全風險和安全技術(shù)體系架構(gòu)的基礎(chǔ)上,結(jié)合移動互聯(lián)網(wǎng)的特點,設(shè)計了一個多層次、多級別、彈性、跨平臺和統(tǒng)一用戶接口的移動互聯(lián)網(wǎng)通用云計算安全技術(shù)體系架構(gòu)。該架構(gòu)可實現(xiàn)不同等級的差異化云安全服務,其中跨層的云安全管理平臺可對整個系統(tǒng)的運維安全情況進行跨安全域和跨安全級別的監(jiān)控。

        關(guān)鍵詞:移動互聯(lián)網(wǎng);云計算;安全體系架構(gòu)

        Abstract: In this paper, we emphasize the necessity of designing a secure cloud computing architecture for mobile Internet. We analyze cloud computing security risks and secure architectures and propose a general secure cloud computing architecture that takes into account the characteristics of mobile Internet. This architecture has a multihierarchy, multilevel, elastic, cross-platform, unified user interface that can provide cloud services with different levels of security. The cross-layer cloud security management platform can be used to monitor the whole system and maintain different security domains and levels.

        Key words: mobile internet; cloud computing; secure architecture

        由于云計算特有的優(yōu)點和巨大的商業(yè)前景,移動互聯(lián)網(wǎng)領(lǐng)域的許多企業(yè)都已提供或準備提供和自身產(chǎn)業(yè)相結(jié)合的各種云計算服務。云計算引入移動互聯(lián)網(wǎng),會使移動互聯(lián)網(wǎng)的體系發(fā)生變化,并將帶來許多新的安全問題。為了解決云計算模式下的移動互聯(lián)網(wǎng)安全問題,必須系統(tǒng)地研究其安全風險,構(gòu)建云計算安全技術(shù)體系。

        在研究分析云計算安全風險和安全技術(shù)體系架構(gòu)的基礎(chǔ)上,文章結(jié)合移動互聯(lián)網(wǎng)技術(shù)的接入方式多樣化、企業(yè)運營方式多樣化和用戶安全需求多樣化的特點,根據(jù)安全即服務(SeaaS)的思想綜合設(shè)計一個多層次、多級別、彈性、跨平臺和統(tǒng)一用戶接口的,基于移動互聯(lián)網(wǎng)的通用云計算安全技術(shù)體系架構(gòu)。

        1 移動互聯(lián)網(wǎng)環(huán)境下的

        云計算工作

        在2011年1月美國國家標準技術(shù)研究所(NIST)對云計算的定義的草案中[1],明確指出支持各種標準的接入手段是云計算的基本特征之一,并將移動互聯(lián)網(wǎng)納入云計算技術(shù)的架構(gòu)之下。云計算與移動互聯(lián)網(wǎng)結(jié)合后,除了移動互聯(lián)網(wǎng)本身具有的安全問題外,由于云計算的虛擬化、多租戶、動態(tài)性、開放性與復雜性等特點,也給移動互聯(lián)網(wǎng)引入了一系列新的安全問題,如何分析和抵抗這些新的安全威脅近幾年已成為產(chǎn)業(yè)界和學術(shù)界焦點問題。

        2008年7月,美國知名市場研究公司Gartner的一份為《云計算安全風險評估》[2]的研究報告認為云計算服務存在著七大潛在安全風險,即特權(quán)用戶的接入、可審查性、數(shù)據(jù)位置、數(shù)據(jù)隔離、數(shù)據(jù)恢復、調(diào)查支持和長期生存性。2010年3月云安全聯(lián)盟的研究報告《云計算主要安全威脅》[3]指出云計算服務的主要威脅主要包括:云計算服務的濫用和惡意使用、不安全的接口和應用程序編程接口(APIs)、惡意的內(nèi)部攻擊者、共享技術(shù)的弱點、數(shù)據(jù)丟失與泄露和賬號與服務劫持等。微軟公司的《Windows Azure安全筆記》[4]從審計與日志、認證、授權(quán)、部署管理、通信、加密、異常管理、輸入與數(shù)據(jù)驗證和敏感數(shù)據(jù)這9個方面分別論述了云計算服務的主要安全威脅。加州大學伯克利分校的研究人員在文獻[5]中認為云計算中安全方面的威脅主要有:可用性以及業(yè)務連續(xù)性、數(shù)據(jù)鎖定、數(shù)據(jù)的機密性和相關(guān)審計、大規(guī)模分布式系統(tǒng)的漏洞和相關(guān)性能的不可預知性等等。

        在文獻[6-8]中指出云計算中最重要的安全風險主要有:違反服務等級協(xié)議,云服務商提供足夠風險評估的能力,隱私數(shù)據(jù)的保護,虛擬化有關(guān)的風險,合約風險等。目前,云計算安全問題已得到越來越多的關(guān)注。著名的信息安全國際會議RSA2010將云計算安全列為焦點問題,通信學會理事會(CCS)從2009年起專門設(shè)置了一個關(guān)于云計算安全的研討會。許多企業(yè)組織、研究團體及標準化組織都已啟動了相關(guān)研究,安全廠商也已在研究和開發(fā)各類安全云計算產(chǎn)品[9]。

        云計算服務模式下的移動互聯(lián)網(wǎng)是一種復雜的、面臨各種安全威脅的系統(tǒng),因此必須研究和設(shè)計移動互聯(lián)網(wǎng)環(huán)境下的云計算安全技術(shù)來抵抗和防御這些安全威脅,云計算安全體系結(jié)構(gòu)是其研究基礎(chǔ)和依據(jù)。許多研究人員和來自移動互聯(lián)網(wǎng)相關(guān)領(lǐng)域的企業(yè)對如何設(shè)計和開發(fā)云計算安全技術(shù)體系架構(gòu)均展開了相關(guān)研究。

        微軟云計算平臺Windows Azure是微軟于2008年在微軟開發(fā)者大會上的全新的云計算平臺,它基于平臺即服務(PaaS)的思想,向開發(fā)人員提供了一個在線的基于Windows系列產(chǎn)品的開發(fā)、儲存和服務代管等服務的環(huán)境。微軟公司的《Windows Azure安全筆記》[4]從改進Web應用安全的角度出發(fā)提出了一個基于應用安全、網(wǎng)絡安全和主機安全概念化安全區(qū)域的云計算安全架構(gòu)。其中應用安全關(guān)注應用審計與日志、認證、授權(quán)、應用部署管理、加密、異常管理、參數(shù)配置、敏感數(shù)據(jù)、會話管理和驗證等問題;網(wǎng)絡安全保障路由器、防火墻和交換機等的安全;主機安全所需要關(guān)注的相關(guān)問題則包括補丁和更新、服務、協(xié)議、記賬、文件與目錄、共享、端口、注冊登記和審計與日志等。

        Bell實驗室的研究人員在文獻[10]中提出一種支持資源無縫集成至企業(yè)內(nèi)部網(wǎng)的云計算安全體系架構(gòu)VSITE,在保持資源的隔離性和安全性的同時允許云服務提供商拓展資源為多個企業(yè)提供服務。云計算服務商提供的資源對企業(yè)來說就像是內(nèi)部資源,VSITE通過使用VPN、為不同的企業(yè)分配不同的VLAN以及運用MAC地址對企業(yè)進行身份編碼等技術(shù)手段來達到這個目標。VSITE體系架構(gòu)由云服務中心、目錄服務器、云數(shù)據(jù)中心以及監(jiān)控中心等相關(guān)的實體組成,其監(jiān)控中心設(shè)計了安全機制以防止企業(yè)與企業(yè)之間的相互攻擊。VSITE具有可擴充性安全性以及高效性。

        亞馬遜彈性計算云(Amazon EC2)是一個Web服務,它提供可調(diào)整的云計算能力。文獻[11]中指出Amazon EC2使用了一個多級的安全體系架構(gòu)包括主機的操作系統(tǒng)、操作系統(tǒng)的虛擬實例/客戶操作系統(tǒng)、防火墻和簽名的API調(diào)用等層次,目標是保護云端的數(shù)據(jù)不被未授權(quán)的系統(tǒng)和用戶攔截,使得Amazon EC2實例盡可能安全而又不會犧牲客戶按需配置的彈性。

        從服務模型的角度,云安全聯(lián)盟(CSA)提出了基于3種基本云服務的層次性及其依賴關(guān)系的安全參考模型[6],并實現(xiàn)了從云服務模型到安全控制模型的映射。該模型的重要特點是供應商所在的等級越低,云服務用戶所要承擔的安全能力和管理職責就越多。

        從安全協(xié)同的角度,Jericho Forum從數(shù)據(jù)的物理位置、云相關(guān)技術(shù)和服務的所有關(guān)系狀態(tài)、應用資源和服務時的邊界狀態(tài)、云服務的運行和管理者4個影響安全協(xié)同的維度上分類16種可能的云計算形態(tài)[12]。不同的云計算形態(tài)具有不同的協(xié)同性、靈活性及其安全風險特征。云服務用戶則需要根據(jù)自身的不同業(yè)務和安全協(xié)同需求選擇最為合適的相關(guān)云計算形態(tài)。

        上述云安全體系結(jié)構(gòu)雖然考慮了云計算平臺中主機系統(tǒng)層、網(wǎng)絡層以及Web 應用層等各層次所存在的安全威脅,形成一種通用框架,但這種云安全體系架構(gòu)沒有結(jié)合移動互聯(lián)網(wǎng)環(huán)境來研究云計算安全體系構(gòu)建及相關(guān)技術(shù)。

        2 移動互聯(lián)網(wǎng)環(huán)境下的

        通用云計算安全技術(shù)

        體系架構(gòu)

        2.1 設(shè)計目標

        移動互聯(lián)網(wǎng)環(huán)境下的通用云計算安全技術(shù)體系架構(gòu)的設(shè)計目標有以下6個方面:

        ?確保移動互聯(lián)網(wǎng)下的不同用戶的數(shù)據(jù)安全和隱私保護

        ?確保云計算平臺虛擬化運行環(huán)境的安全

        ?依據(jù)不同的安全需求,提供定制化的安全服務

        ?對運行態(tài)的云計算平臺進行風險評估和安全監(jiān)管

        ?確保云計算基礎(chǔ)設(shè)施安全、構(gòu)建可信的云服務

        ?保障用戶私有數(shù)據(jù)的完整性和機密性的基礎(chǔ)

        2.2 安全體系架構(gòu)設(shè)計

        結(jié)合上述設(shè)計目標,考慮移動互聯(lián)網(wǎng)接入方式、企業(yè)運營方式和用戶安全需求的多樣性,文章設(shè)計了一個移動互聯(lián)網(wǎng)環(huán)境下的通用云計算安全技術(shù)體系架構(gòu)(如圖1所示),它具有多層次、多級別、彈性、跨平臺和統(tǒng)一用戶接口等特點。

        與云計算架構(gòu)中的軟件即服務(SaaS)、PaaS和基礎(chǔ)設(shè)施即服務(IaaS) 3個層次相應,文章首先設(shè)計了云安全應用服務資源群,包括隱私數(shù)據(jù)保護、密文數(shù)據(jù)查詢、數(shù)據(jù)完整性驗證、安全事件預警和內(nèi)容安全服務等云安全應用服務。

        針對云計算虛擬化的特點文章還設(shè)計了云安全基礎(chǔ)服務資源群包括虛擬機安全隔離、虛擬機安全監(jiān)控、虛擬機安全遷移和虛擬機安全鏡像等云安全基礎(chǔ)服務,運用虛擬技術(shù)跨越了不同系統(tǒng)平臺(如不同的操作系統(tǒng))。同時移動互聯(lián)網(wǎng)環(huán)境下的云計算安全技術(shù)體系架構(gòu)中也包含云安全基礎(chǔ)設(shè)施。由于用戶安全需求方面存在著差異,云平臺應具備提供不同安全等級的云基礎(chǔ)設(shè)施服務的能力。

        移動互聯(lián)網(wǎng)環(huán)境下的云計算安全技術(shù)體系架構(gòu)中的云安全基礎(chǔ)設(shè)施的建設(shè)則可以參考移動通信網(wǎng)絡和互聯(lián)網(wǎng)絡中云安全基礎(chǔ)設(shè)施已有的相關(guān)建設(shè)經(jīng)驗。

        移動互聯(lián)網(wǎng)環(huán)境下的云計算安全技術(shù)體系架構(gòu)還包含一個統(tǒng)一的云安全管理平臺,該平臺包含用戶管理、密鑰管理、授權(quán)認證、防火墻、反病毒、安全日志、預警機制和審計管理等子系統(tǒng)。云安全管理平臺縱貫云安全應用服務、云安全平臺服務和云安全基礎(chǔ)設(shè)施服務所有層次,對包含不同安全域和具有多個安全級別的整個系統(tǒng)的運維安全情況進行了跨安全域、跨安全級別的一系列綜合管理。

        體系架構(gòu)考慮了移動互聯(lián)網(wǎng)環(huán)境下云用戶的各種接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有統(tǒng)一的云安全應用服務接口,并提供手機多媒體服務、手機電子郵件、手機支付、網(wǎng)頁瀏覽和移動搜索等服務,同時還可以提供隱私數(shù)據(jù)保護、密文數(shù)據(jù)查詢、數(shù)據(jù)完整性驗證、安全事件預警和內(nèi)容安全等用戶可以直接定制的安全服務。

        同時,體系架構(gòu)還考慮了整個系統(tǒng)參照云安全標準及測評體系的合規(guī)性檢查。云服務商提供的應用軟件在部署前必須由第三方可信測評機構(gòu)系統(tǒng)地測試和評估,以確定其在移動互聯(lián)網(wǎng)云環(huán)境下的安全風險并設(shè)立其信任等級,云應用服務提供商不可自行設(shè)定服務的信任等級,云用戶就可能預先避免因定制未經(jīng)第三方可信測評機構(gòu)評估的安全云應用服務而帶來的損失。云應用服務安全等級的測試和評估也給云服務提供商帶來準入規(guī)范,迫使云服務提供商提高云服務的服務質(zhì)量以及安全意識。

        2.3 關(guān)鍵技術(shù)

        對用戶而言,多用戶私有資源的遠程集中式管理與計算環(huán)境的開放性之間構(gòu)成了尖銳的矛盾,主要表現(xiàn)為:用戶資源的私有性和機密性要求其應用環(huán)境相對固定和穩(wěn)定,而計算環(huán)境的開放性則會使私有數(shù)據(jù)面對來自多方的安全威脅。可以說,云服務提供商與用戶之間的信任問題是云計算能否推廣的關(guān)鍵,而數(shù)據(jù)的安全和隱私保護是云計算安全中極其重要的問題。解決該問題的關(guān)鍵技術(shù)涉及支持密文存儲的密文查詢、數(shù)據(jù)完整性驗證、多租戶環(huán)境下的隱私保護方法等。

        云計算平臺要統(tǒng)一調(diào)度、部署計算資源,實施硬件資源和虛擬資源的安全管理和訪問控制,因此,確保虛擬化運行環(huán)境的安全是云計算安全的關(guān)鍵。在此安全體系之下,結(jié)合虛擬化技術(shù),平臺必須提供虛擬機安全監(jiān)控、虛擬機安全遷移、虛擬機安全隔離以及虛擬機安全鏡像等核心基礎(chǔ)服務。各種服務模式的虛擬機都存在隔離問題引起的安全風險,這包括:內(nèi)存的越界訪問,不同安全域的虛擬機控制和管理,虛擬機之間的協(xié)同工作的權(quán)限控制等。如果云計算平臺無法實現(xiàn)不同(也可能相同)云用戶租用的不同虛擬機之間的有效隔離,那么云服務商則會無法說服云用戶相信自己提供的服務是非常安全的。

        用戶定制的各種云服務由虛擬機中運行相關(guān)軟件來實現(xiàn),因此存在虛擬機中運行的相關(guān)軟件是否按用戶需求運行的風險問題,例如運行的環(huán)境的安全級別是否符合需求和運行的流程是否異常等;虛擬機運行的預警機制與安全審計問題包括安全策略管理、系統(tǒng)日志管理和審計策略管理等。

        云計算模式下的移動互聯(lián)網(wǎng)是一種多源、異構(gòu)服務共存的環(huán)境。與此同時,依據(jù)多租戶的不同安全需求,滿足不同等級的差異化云安全服務應以訪問控制為手段,進行安全服務定制以及安全自適應。

        為了支撐移動互聯(lián)網(wǎng)環(huán)境下云計算的安全準入,云計算安全體系同樣需要針對運行態(tài)云計算平臺的風險評估方法、安全測評方法以及支持第三方的安全審計等。

        移動互聯(lián)網(wǎng)上的云計算安全監(jiān)管體系一方面負責對移動互聯(lián)網(wǎng)的內(nèi)容安全監(jiān)管和針對基于云計算的安全攻擊的預警與防護;另一方面還負責對云服務提供商對云服務安全性的相關(guān)保障措施和執(zhí)行情況進行審計。

        3 結(jié)束語

        在滿足移動互聯(lián)網(wǎng)多種接入方式、多種企業(yè)運營方式和不同參與者不同的安全需求的基礎(chǔ)上,文章結(jié)合云計算技術(shù),根據(jù)SeaaS的思想,設(shè)計了一個移動互聯(lián)網(wǎng)環(huán)境下的通用云計算安全技術(shù)體系架構(gòu)。整個體系架構(gòu)提供給用戶云服務的安全級別可以適用用戶需求的差異化,還可以無縫融合不同的操作系統(tǒng)和異構(gòu)的網(wǎng)絡體系,給不同接入方式終端用戶帶來統(tǒng)一的操作模式。

        4 參考文獻

        [1] MELL P, GRANCE T. The NIST Fefinition of Cloud Computing(draft) [R]. NIST Special Publication 800-145.Gaithersbung, MD,USA:NIST,2011.

        [2] BRODKIN J. Gartner: Seven Cloud-Computing Security Risks [EB/OL].(2008-07-02).

        folk.ntnu.no/oztarman/tdt60/cloud%20computing/3%20Cloud_Computing_Security_Risk.pdf, july, 2008

        [3] Top Threats to Cloud Computing V1.0 [R].San Francisco, CA, USA: Cloud Security Alliance,2010.

        [4] MEIER J D. Windows Azure Security Notes [R]. Microsoft,2011.

        [5] ARMBRUST M, FOX A, GRIFFITH R, et al. A View of Cloud Computing[J].Communications of the ACM, 2010,53(4): 50-58.

        [6] Security Guidance for Critical Areas of Focus in Cloud Computing V2.1[R].San Francisco, CA, USA: Cloud Security Alliance, 2009.

        [7] ENISA Cloud Computing Risk Assessment[R]. European Network and Information Security Agency, 2009.

        [8] MOTAHARI-NEZHAD H, STEPHENSON B, SINGHAL S. Outsourcing Business to Cloud Computing Services: Opportunities and Challenges [R].HPL-2009-23. Palo Alto ,CA,USA:HP Labs, 2009.

        [9] 馮登國,張敏,張妍,等. 云計算安全研究[J].軟件學報,2011,22(1): 71-83.

        [10] LI L E, WOO T. VSITE: A Scalable and Secure Architecture for Seamless L2 Enterprise Extension in the Cloud[C], Proceedings of the 6th IEEE Workshop on Secure Network Protocols (NPSec’10), Oct 5, 2010, Kyoto, Japan. Piscataway, NJ, USA: IEEE,2010: 31-36.

        [11] Amazon Web services: Overview of Security Processes[R]. Seattle, WA, USA: Amazon,2010.

        [12] Forum j. Cloud Cube Model:Selecting Cloud Formations for Secure Collaboration[EB/OL].(2009-04-30). http://省略/Jericho/ cloud-cube-model-v1.0.pdf

        收稿日期:2012-02-12

        作者簡介

        劉建偉,北京航空航天大學電子信息工程學院副院長、教授、博士生導師,中國密碼學會理事,中國電子學會高級會員;研究方向為無線通信網(wǎng)絡、密碼學、信息安全、通信網(wǎng)絡安全、信道編碼與調(diào)制技術(shù)等;100余篇,出版專著4部。

        第5篇:云安全的內(nèi)容范文

        第1步:經(jīng)過詢問,得知小秦使用的是Windows 7,于是建議她使用事件查看器解決這一問題。在運行中輸入“secpol.msc”,在“本地安全策略”中依次選擇“本地策略審核策略”,在右側(cè)雙擊“審核賬戶管理”,勾選“成功”,單擊“確定”保存。

        第2步:為了將任務附加到新建賬戶的事件中,我們需要手動觸發(fā)一個新建賬戶的事件。打開控制面板,新建一個賬戶,然后在運行中輸入“eventvwr.msc”,打開事件查看器,依次選擇“Windows日志安全”,根據(jù)“日期和時間”進行排序,找到剛才由于創(chuàng)建賬戶所添加的用戶事件,事件編號是4732(見圖1)。

        第3步:在右側(cè)窗格中選擇“將任務附加到此事件”鏈接,填入任務名稱,單擊“下一步”進入“操作”選擇窗口,選擇“顯示消息”,填入有新賬戶建立時顯示的消息內(nèi)容。

        完成上述操作之后,單擊“完成”按鈕,系統(tǒng)會提示已經(jīng)在任務計劃程序中添加了一個計劃任務。以后,只要系統(tǒng)中新增了賬戶,系統(tǒng)都會自動彈出警告提示框(見圖2),這樣小秦就可以及時處理這一事件了。

        小提示

        當然,小秦可以按照類似的步驟對其他的高危操作進行綁定,如果需要刪除剛才所添加的任務計劃,可以打開“任務計劃程序”窗口,在左側(cè)控制臺樹中找到“事件查看器任務”,將這個任務直接刪除即可。

        小抄速記

        我在使用Windows7的XP模式,但發(fā)現(xiàn)有時沒有真的關(guān)閉這個虛擬機,應如何關(guān)閉?

        答:XP模式中選擇關(guān)機只是關(guān)閉了XP,但虛擬機還在運行,需要單擊“操作關(guān)閉”來執(zhí)行,當然首先要為“關(guān)閉”設(shè)定好操作,單擊“工具設(shè)置”,然后選中下面的“關(guān)閉”,在“關(guān)閉時自動進行以下操作”中選擇“關(guān)閉”,這樣以后單擊““操作關(guān)閉”就是關(guān)閉虛擬機了。

        我經(jīng)常要打開一些常用目錄,如何能最方便地打開?

        答:最常見的是在桌面為這些目錄建立一個快捷方式(還可以建立不同的快捷鍵),如果你使用的Windows 7,可以把他們加入到任務欄中,右鍵單擊任務欄,選擇“工具欄新建工具”,然后選擇常用的目錄,單擊“選擇文件夾”,這個目錄就出現(xiàn)在任務欄里了,要打開時直接點開就好了。

        插入U盤時,如何讓360殺毒不詢問直接開始掃描?

        答:啟動360殺毒,單擊“設(shè)置嵌入式掃描”,在“U盤掃描”一項中取消對“觸發(fā)掃描前詢問”的勾選,單擊“確定”保存后就可以了。

        如何查看某一個文件的完整路徑?

        答:有時候某個文件的完整路徑你可能無法查看,要想查看這個文件的完整路徑,只要將該文件直接拖至“運行”的“打開”欄中就可以顯示該文件的完整路徑了。

        白話連篇

        第6篇:云安全的內(nèi)容范文

        【 關(guān)鍵詞 】 云計算;云計算安全;虛擬化;安全架構(gòu)

        【 中圖分類號 】 TP309 【 文獻標志碼 】 A

        1 引言

        按照美國國家標準和技術(shù)學會(NIST)的定義,云計算是一種利用互聯(lián)網(wǎng)實現(xiàn)隨時隨地、按需、便捷地訪問共享資源池(如計算設(shè)施、存儲設(shè)備、應用程序等)的計算模式。云計算以其便利、經(jīng)濟、高可擴展性等優(yōu)勢引起了產(chǎn)業(yè)界、學術(shù)界、政府等各界廣泛的關(guān)注,國際、國內(nèi)很多成功的云計算案例紛紛涌現(xiàn)。國際上,Amazon的EC2/S3、Google的MapReduce/ App Engine、Yahoo!的HDFS、微軟的Azure、IBM的藍云等都是著名的案例;而國內(nèi),無錫的云平臺、山東東營的政務云、中化集團的中化云等也逐漸呈現(xiàn),同時,云計算的國家級策略也在不斷醞釀。

        但當前,云計算發(fā)展面臨許多關(guān)鍵性問題,安全問題首當其沖,并且隨著云計算的普及,安全問題的重要性呈現(xiàn)逐步上升趨勢,成為制約其發(fā)展的重要因素。在云計算環(huán)境下,雖然數(shù)據(jù)集中存儲,數(shù)據(jù)中心的管理者對信息資源進行統(tǒng)一管理、統(tǒng)一分配、均衡負載、部署軟件、控制安全,并進行可靠的安全實時監(jiān)測,從而使用戶的數(shù)據(jù)安全得到最大限度的保證。然而,集中管理的云計算中心也必將成為黑客攻擊的重點目標。由于云計算環(huán)境的巨大規(guī)模以及前所未有的開放性與復雜性,其安全性面臨著比以往更為嚴峻的考驗。對于普通用戶來說,其安全風險不是減少而是增大了。Gartner的2009年調(diào)查結(jié)果顯示,70%以上受訪企業(yè)的CTO認為近期不采用云計算的首要原因是存在數(shù)據(jù)安全性與隱私性的憂慮。EMC信息安全部RSA和歐洲網(wǎng)絡和信息安全研究所ENISA也提出:數(shù)據(jù)的私密性和安全性以及服務的穩(wěn)定性已成為用戶考慮是否使用云服務和如何選擇云提供商的關(guān)鍵衡量指標。而近來Amazon、Google等云計算發(fā)起者不斷爆出的各種安全事故更加劇了人們的擔憂。因此,要讓企業(yè)和組織大規(guī)模應用云計算技術(shù)與平臺,就必須全面地分析并著手解決云計算所面臨的各種安全問題。

        2 云計算的基本特征及安全問題

        參照NIST的定義,云計算具有五個基本特征:一是按需自助服務,用戶可對計算資源進行單邊部署以自動化地滿足需求,并且無須服務提供商的人工配合;二是泛在網(wǎng)絡連接,云計算資源可以通過網(wǎng)絡獲取和通過標準機制訪問,這些訪問機制能夠方便用戶通過異構(gòu)的客戶平臺來使用云計算;三是與地理位置無關(guān)的資源池,云計算服務商采用多用戶模式,根據(jù)用戶需求動態(tài)地分配和再分配物理資源和虛擬資源,用戶通常不必知道這些資源具體所在的位置,資源包括存儲器、處理器、內(nèi)存、網(wǎng)絡及虛擬機等;四是快速靈活地部署資源,云計算供應商可快速靈活地部署云計算資源,快速地放大和縮小,對于用戶,云計算資源通常可以被認為是無限的,即可以在任何時間購買任何數(shù)量的資源;五是服務計費,通過對不同類型的服務進行計費,云計算系統(tǒng)能自動控制和優(yōu)化資源利用情況。可以監(jiān)測、控制資源利用情況,為云計算提供商和用戶就所使用的服務提供透明性。

        其中,資源虛擬化和服務化是云計算最重要的外部特征。在云計算的模式下,用戶基本上不再擁有使用信息技術(shù)所需的基礎(chǔ)設(shè)施,而僅僅是租用并訪問云服務供應商所提供的服務。云計算把各層次功能封裝為抽象實體,對用戶提供各層次的云服務,這些服務通過虛擬化技術(shù)實現(xiàn)。虛擬化技術(shù)將底層的硬件,包括服務器、存儲與網(wǎng)絡設(shè)備全面虛擬化,在虛擬化技術(shù)之上,通過建立一個隨需而選的資源共享、分配、管控平臺,可根據(jù)上層的數(shù)據(jù)和業(yè)務形態(tài)的不同需求,搭配出各種互相隔離的應用,形成一個以服務為導向的可伸縮的IT基礎(chǔ)架構(gòu),從而為用戶提供以出租IT基礎(chǔ)設(shè)施資源為形式的云計算服務。用戶在任意位置、使用各種終端從云中獲取應用服務,而無需了解它的具體實現(xiàn)和具置。

        云計算的以上特征帶來了諸多新的安全問題,其中核心安全問題是用戶不再對數(shù)據(jù)和環(huán)境擁有完全的控制權(quán)。云計算的出現(xiàn)徹底打破了地域的概念,數(shù)據(jù)不再存放在某個確定的物理節(jié)點,而是由服務商動態(tài)提供存儲空間,這些空間有可能是現(xiàn)實的,也可能是虛擬的,還可能分布在不同國家及區(qū)域。用戶對存放在云中的數(shù)據(jù)不能像從前那樣具有完全的管理權(quán),相比傳統(tǒng)的數(shù)據(jù)存儲和處理方式,云計算時代的數(shù)據(jù)存儲和處理,對于用戶而言,變得非常不可控。

        傳統(tǒng)模式下,用戶可以對其數(shù)據(jù)通過物理和邏輯劃分安全域?qū)崿F(xiàn)有效的隔離和保護;而在云計算環(huán)境下,各類云應用沒有固定不變的基礎(chǔ)設(shè)施和安全邊界,數(shù)據(jù)安全由云計算提供商負責,不再依靠機器或網(wǎng)絡的物理邊界得以保障,因此云環(huán)境中用戶數(shù)據(jù)安全與隱私保護難以實現(xiàn)。

        同時,云中大量采用虛擬技術(shù),虛擬平臺的安全無疑關(guān)系到云體系架構(gòu)的安全。隨著功能與性能上的不斷提升,虛擬化平臺變得越來越復雜和龐大,管理難度也隨之增大。目前,虛擬平臺的安全漏洞不斷涌現(xiàn),如果黑客利用漏洞獲得虛擬平臺管理軟件的控制權(quán),將會直接威脅到云安全的根基。

        此外,云計算中多層服務模式也將引發(fā)安全問題。云計算發(fā)展的趨勢之一是IT服務專業(yè)化,即云服務商在對外提供服務的同時,自身也需要購買其他云服務商所提供的服務。因而用戶所享用的云服務間接涉及到多個服務提供商,多層轉(zhuǎn)包無疑極大地提高了問題的復雜性,進一步增加了安全風險。

        從目前云計算的發(fā)展來看,用戶數(shù)據(jù)的安全、用戶隱私信息的保護問題、數(shù)據(jù)的異地存儲以及云計算自身的穩(wěn)定性等諸多安全和云計算監(jiān)管方面的問題,直接關(guān)系到用戶對云計算業(yè)務的接受程度,已成為影響云計算業(yè)務發(fā)展的最重要因素。

        傳統(tǒng)的安全域劃分、網(wǎng)絡邊界防護等安全機制已難以保障云計算的安全防護需求。作為面向服務的架構(gòu)體系,云計算體系各層作為服務提供者將共同面臨著非法用戶的訪問、合法用戶的非法操作、合法用戶的惡意破壞等威脅。因此,研究云計算安全防護體系以及用戶認證、訪問控制等問題,將是云計算安全領(lǐng)域的重點。

        3 云計算安全技術(shù)研究進展

        云計算源于網(wǎng)絡運營商的商業(yè)運作,是網(wǎng)格計算、分布式計算、并行計算、效用計算、網(wǎng)絡存儲、虛擬化、負載均衡等傳統(tǒng)計算機技術(shù)和網(wǎng)絡技術(shù)發(fā)展融合的產(chǎn)物。由于是一種融合技術(shù),從實踐走向?qū)嵺`,所以云計算缺乏嚴謹?shù)睦碚摶A(chǔ),在其發(fā)展過程中,幾乎所有的大型云計算推廣廠商都出現(xiàn)了各種各樣的故障,引發(fā)業(yè)界對云計算安全的討論和研究。

        目前,對云計算安全技術(shù)的理論研究滯后于實踐應用,尚處于初級階段,但已得到越來越多學術(shù)界的關(guān)注。信息安全國際會議RSA2010將云計算安全列為焦點問題,許多企業(yè)組織、研究團體及標準化組織都啟動了相關(guān)研究,安全廠商也在關(guān)注各類安全云計算產(chǎn)品。但只有CSA和ENISA以及微軟等幾個為數(shù)不多的組織和公司能夠比較清晰地提出各自對云計算安全問題的基本認識以及關(guān)于云計算安全問題的初步解決方案。

        3.1 云安全聯(lián)盟CSA

        目前,對云安全研究最為活躍的組織是云安全聯(lián)盟CSA(Cloud Security Alliance),CSA是于2009年成立的一個非盈利性組織,企業(yè)成員涵蓋國際領(lǐng)先的電信運營商、IT和網(wǎng)絡設(shè)備廠商、網(wǎng)絡安全廠商、云計算提供商等。CSA于2009年12月了《云計算關(guān)鍵領(lǐng)域安全指南V2.1》,總結(jié)了云計算的技術(shù)架構(gòu)模型、安全控制模型以及相關(guān)合規(guī)模型之間的映射關(guān)系。根據(jù)CSA提出的云安全控制模型,“云”上的安全首先取決于云服務的分類,其次是“云”上部署的安全架構(gòu)以及業(yè)務、監(jiān)管和其它合規(guī)要求。CSA還確定了云計算安全的15個焦點領(lǐng)域,分別為信息生命周期管理、政府和企業(yè)風險管理、法規(guī)和審計、普通立法、eDiscovery、加密和密鑰管理、認證和訪問管理、虛擬化、應用安全、便攜性和互用性、數(shù)據(jù)中心、操作管理事故響應、通知和修復、傳統(tǒng)安全影響(商業(yè)連續(xù)性、災難恢復、物理安全)、體系結(jié)構(gòu)。2010年3月CSA了云計算安全面臨的七個最大的安全威脅,即對云的不良使用、不安全的接口和API、惡意的內(nèi)部人員、共享技術(shù)的問題、數(shù)據(jù)丟失或泄漏、賬戶或服務劫持、未知的風險等,獲得了廣泛的引用和認可。

        3.2 歐洲網(wǎng)絡和信息安全研究所ENISA

        歐洲網(wǎng)絡和信息安全研究所ENISA(European Network and Information Security Agency)是負責歐盟內(nèi)部各個國家網(wǎng)絡與信息安全的一個研究機構(gòu),其在云計算安全方面的主要研究成果是從企業(yè)的角度出發(fā)分析云計算可能帶來的好處以及安全方面的風險。ENISA認為,企業(yè)使用云計算的好處是內(nèi)容和服務隨時都可存取,并可不必管理超過需求的數(shù)據(jù)中心容量,而是使用云計算提供商提供的云計算服務,依照實際用量付費,不必維護某些硬件或軟件,不僅可以降低企業(yè)成本,而且可以“解放”企業(yè)內(nèi)部的IT資源。但是目前由于安全性問題,企業(yè)仍對云計算望而卻步。企業(yè)質(zhì)疑,是否能夠放心把企業(yè)的數(shù)據(jù)、甚至整個商業(yè)架構(gòu),交給云計算服務供貨商。因此,ENISA建議,企業(yè)必須做風險評估,比較數(shù)據(jù)存在云中和存儲在自己內(nèi)部數(shù)據(jù)中心的潛在風險,比較各家云服務供應商,取得優(yōu)選者的服務水平保證。應該清楚指定哪些服務和任務由公司內(nèi)部的IT人員負責、哪些服務和任務交由云服務供應商負責。ENISA的報告指出,如果選對云計算供應商,數(shù)據(jù)存在云中是非常安全的,甚至比內(nèi)部的安全維護更固若金湯、更有彈性、更能快速執(zhí)行,也可以更有效率地部署新的安全更新,并維持更廣泛的安全診斷。

        3.3 典型的云安全技術(shù)解決方案

        除了學術(shù)界,產(chǎn)業(yè)界對云計算的安全問題非常重視,并為云計算服務和平臺開發(fā)了若干安全機制,各類云計算安全產(chǎn)品與方案不斷涌現(xiàn)。其中Sun公司開源的云計算安全工具可為Amazon的EC2,S3 以及虛擬私有云平臺提供安全保護。微軟推出了云計算平臺Windows Azure。在Azure上,微軟通過采用強化底層安全技術(shù)性能、使用所提出的Sydney安全機制,以及在硬件層面上提升訪問權(quán)限安全等系列技術(shù)措施為用戶提供一個可信任的云,從私密性、數(shù)據(jù)刪除、完整性、可用性和可靠性五個方面保證云安全。Yahoo!的開源云計算平臺Hadoop也推出安全版本,引入kerberos安全認證技術(shù),對共享敏感數(shù)據(jù)的用戶加以認證與訪問控制,阻止非法用戶對Hadoop clusters的非授權(quán)訪問。EMC,Intel, Vmware 等公司聯(lián)合宣布了一個“可信云體系架構(gòu)”的合作項目,并提出了一個概念證明系統(tǒng)。該項目采用Intel的可信執(zhí)行技術(shù)(Trusted Execution Technology)、Vmware的虛擬隔離技術(shù)、RSA的enVision安全信息與事件管理平臺等技術(shù)相結(jié)合,構(gòu)建從下至上值得信賴的多租戶服務器集群。2010年為使其安全措施、政策及涉及到谷歌應用程序套件的技術(shù)更透明,谷歌了一份白皮書,向當前和潛在的云計算客戶保證強大而廣泛的安全基礎(chǔ)。此外,谷歌在云計算平臺上還創(chuàng)建了一個特殊門戶,供使用應用程序的用戶了解其隱私政策和安全問題。

        4 云計算服務安全模型

        云計算以服務的方式滿足用戶的需求,根據(jù)服務的類型,云計算服務可以分為三個層次:基礎(chǔ)設(shè)施即服務(IaaS)、云平臺即服務(PaaS)、云軟件即服務(SaaS),構(gòu)成云計算服務模型。IaaS位于最底層,提供所有云服務必需的處理、存儲的能力;PaaS建立在IaaS之上,為用戶提供平臺級的服務;SaaS又以PaaS為基礎(chǔ),提供應用級的服務。用戶可以根據(jù)自身業(yè)務特點和需求,選擇合適的云服務模式,不同的云計算服務模式意味著不同的安全內(nèi)容和責任劃分。目前比較獲得認可的云計算安全模型就是基于云計算服務模型構(gòu)建的,如圖1所示。此模型中,云服務提供商所在的層次越低,云用戶自己所要承擔的安全管理職責就越多。不同云服務模式的安全關(guān)注點是不一樣的,當然也有一些是這三種模式共有的,如數(shù)據(jù)安全、加密和密鑰管理、身份識別和訪問控制、安全事件管理、業(yè)務連續(xù)性等。

        4.1 IaaS 層安全

        IaaS提供硬件基礎(chǔ)設(shè)施部署服務,為用戶按需提供實體或虛擬的計算、存儲和網(wǎng)絡等資源。在使用IaaS層服務的過程中,用戶需要向IaaS層服務提供商提供基礎(chǔ)設(shè)施的配置信息,運行于基礎(chǔ)設(shè)施的程序代碼以及相關(guān)的用戶數(shù)據(jù)。數(shù)據(jù)中心的管理和優(yōu)化技術(shù)以及虛擬化技術(shù)是IaaS層的關(guān)鍵技術(shù)。IaaS層安全主要包括物理安全、主機安全、網(wǎng)絡安全、虛擬化安全、接口安全,以及數(shù)據(jù)安全、加密和密鑰管理、身份識別和訪問控制、安全事件管理、業(yè)務連續(xù)性等。

        4.2 PaaS 層安全

        PaaS 位于IaaS 之上,是云計算應用程序運行環(huán)境,提供應用程序部署與管理服務。通過PaaS層的軟件工具和開發(fā)語言,應用程序開發(fā)者只需上傳程序代碼和數(shù)據(jù)即可使用服務,而不必關(guān)注底層的網(wǎng)絡、存儲、操作系統(tǒng)的管理問題。PaaS層的安全主要包括接口安全、運行安全以及數(shù)據(jù)安全、加密和密鑰管理、身份識別和訪問控制、安全事件管理、業(yè)務連續(xù)性等,其中PaaS層的海量數(shù)據(jù)的安全問題是重點。Roy等人提出了一種基于MapReduce 平臺的隱私保護系統(tǒng)Airavat,集成強訪問控制和區(qū)分隱私,為處理關(guān)鍵數(shù)據(jù)提供安全和隱私保護。

        4.3 SaaS 層安全

        SaaS位于IaaS和PaaS之上,它能夠提供獨立的運行環(huán)境,用以交付完整的用戶體驗,包括內(nèi)容、展現(xiàn)、應用和管理能力。企業(yè)可以通過租用SaaS層服務解決企業(yè)信息化問題,如企業(yè)通過Gmail建立屬于該企業(yè)的電子郵件服務。該服務托管于Google的數(shù)據(jù)中心,企業(yè)不必考慮服務器的管理、維護問題。對于普通用戶來講,SaaS層服務將桌面應用程序遷移到互聯(lián)網(wǎng),可實現(xiàn)應用程序的泛在訪問。SaaS層的安全主要是應用安全,當然也包括數(shù)據(jù)安全、加密和密鑰管理、身份識別和訪問控制、安全事件管理、業(yè)務連續(xù)性等。如,由于云服務器由許多用戶共享,且云服務器和用戶不在同一個信任域里,所以需要對敏感數(shù)據(jù)建立訪問控制機制。由于傳統(tǒng)的加密控制方式需要花費很大的計算開銷,而且密鑰和細粒度的訪問控制都不適合大規(guī)模的數(shù)據(jù)管理,Yu等人討論了基于文件屬性的訪問控制策略,在不泄露數(shù)據(jù)內(nèi)容的前提下將與訪問控制相關(guān)的復雜計算工作交給不可信的云服務器完成,從而達到訪問控制的目的。

        5 結(jié)束語

        隨著云計算技術(shù)的快速發(fā)展和更廣泛應用,云計算將會面臨更多的安全風險。目前業(yè)界對云計算安全的研究尚處于初步階段,對云計算安全的解決也沒有統(tǒng)一的標準和解決方法,并且對云計算安全的研究集中于企業(yè)。未來需要學術(shù)界、產(chǎn)業(yè)界、政府共同參與解決云計算的安全問題,推動云計算的發(fā)展。

        參考文獻

        [1] MELL P, GRANCE T.The NIST Definition of Cloud Computing[R].National Institute of Standards and Technology, 2011.

        [2] Cloud Computing [EB/OL].[2009-05-23].http:// /wiki/Cloud_computing.

        [3] 王偉,高能,江麗娜.云計算安全需求分析研究[J].信息網(wǎng)絡安全,2012(08):75-78.

        [4] 馮登國,張敏,張妍等.云計算安全研究[J].軟件學報,2011(1):71-83.

        [5] 張健.全球云計算安全研究綜述[J].電信網(wǎng)技術(shù),2010(9):15-18.

        [6] Cloud Security Alliance.Security Guidance for Critical Areas of Focus in Cloud Computing [EB/OL]. http:// /csaguide.pdf.

        [7] Cloud Security Alliance.Top Threats to Cloud Computing V1.0[EB/OL]. http:/// topthreats/csathreats.v1.0.pdf.

        [8] ENISA.Cloud Computing Information Assurance Framework .http://enisa.europaeu/act/rm/files/ deliverables/cloudcomputing-information-assurance-framework.

        [9] ENISA. Benefits, risks and recommendations for information security.http://enisa.europa.eu/act/rm/ files/deliverables/cloud-computing-risk-assessment/at_download/fullReport.

        [10] Securing Microsoft’s Cloud Infrastructure. http:// /security/documents/SecuringtheMSCloudMay09.pdf.

        [11] 陳軍,薄明霞,王渭清.云安全研究進展及技術(shù)解決方案發(fā)展趨勢[J].現(xiàn)代電信科技,2011(6):50-54.

        [12] 余幸杰,高能,江偉玉.云計算中的身份認證技術(shù)研究[J].信息網(wǎng)絡安全,2012(08):71-74.

        作者簡介:

        第7篇:云安全的內(nèi)容范文

        【關(guān)鍵詞】云計算;云計算安全

        互聯(lián)網(wǎng)的急速發(fā)展,計算機存儲能力、能量消耗、數(shù)據(jù)處理能力急劇增長,計算機軟硬件使用成本也隨之升高;同時,大型企業(yè)數(shù)據(jù)資源的收集與分析對計算機的數(shù)據(jù)處理能力要求激增。2006年8月,Google首席執(zhí)行官埃里克?施密特在搜索引擎大會上首次提出“云計算”(Cloud Computing)。隨后,“云計算”席卷了整個IT界,為全球IT界帶來了一場全新的變革。但是由于云計算不同于現(xiàn)有的以桌面為核心的數(shù)據(jù)處理和應用服務都在本地計算機中完成的使用習慣,而是把這些都轉(zhuǎn)移到“云”中,改變我們獲取信息,分享內(nèi)容和相互溝通的方式,所以云計算安全關(guān)系到我們所有的數(shù)據(jù)的安全,關(guān)系到云計算這種革命性的計算模式是否能夠被業(yè)界接受。本文將針對云計算的概念、云計算所面臨的諸多安全問題進行分析。

        一、云計算的概念

        (一)云計算的定義

        云計算并不是突然橫空出世的全新技術(shù),它是網(wǎng)格計算、分布式計算、并行計算、效用計算網(wǎng)絡存儲、虛擬化、負載均衡等傳統(tǒng)計算機技術(shù)和網(wǎng)絡技術(shù)發(fā)展的產(chǎn)物。它旨在通過網(wǎng)絡把多個成本相對較低的計算實體整合成一個具有強大計算能力的完美系統(tǒng),并借助SaaS、PaaS、IaaS、MSP等先進的商業(yè)模式把這強大的計算能力分布到終端用戶手中。Cloud Computing的一個核心理念就是通過不斷提高“云”的處理能力,進而減少用戶終端的處理負擔,最終使用戶終端簡化成一個單純的輸入輸出設(shè)備,并能按需享受“云”的強大計算處理能力。簡單來說,人們常把云計算服務比喻成電網(wǎng)的供電服務。云計算對技術(shù)產(chǎn)生的作用就像電力網(wǎng)絡對電力應用產(chǎn)生的作用一樣,電力網(wǎng)絡改進了公司的運行,每個家庭從此可以享受便宜的能源,而不必自己家里發(fā)電。這意味著計算能力也可以作為一種商品進行流通,就像煤氣、水電一樣,取用方便,費用低廉。

        (二)云計算體系結(jié)構(gòu)和特點

        云計算的基本原理是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,企業(yè)數(shù)據(jù)中心的運行將更與互聯(lián)網(wǎng)相似。這使得企業(yè)能夠?qū)①Y源切換到需要的應用上,根據(jù)需求訪問計算機和存儲系統(tǒng)。

        云計算有高可靠性、通用性、高可伸縮性和高危險性四大特點。

        高可靠性“云”使用了數(shù)據(jù)多副本容錯、計算節(jié)點同構(gòu)可互換等措施來保障服務的高可靠性,使用云計算比使用本地計算機可靠。通常,本地計算終端受到影響的因素過多,使得計算結(jié)果具有高風險的錯誤率,而通過云計算,使得用戶需求的計算可以通過其他用戶的需求進行類比,達到多副本容錯性,最大程度地降低了錯誤的概率,減少了不必要的錯誤出現(xiàn)。

        通用性云計算不針對特定的應用,在“云”的支撐下可以構(gòu)造出千變?nèi)f化的應用,同一個“云”可以同時支撐不同的應用運行。在云計算中,任何計算都可以得到響應,只要用戶提出需求,“云”就可以安排相應的計算平臺來進行運算,使得用戶不必查找相應的平臺來適應自身的計算,故“云”可以支撐任何用戶計算需求,通用性非常高。

        高可伸縮性“云”的規(guī)模可以動態(tài)伸縮,以滿足應用和用戶規(guī)模增長的需要。可擴展性是“云”又一大優(yōu)勢,它可以無限伸展來滿足各類需求。只要用戶提出需求,“云”可以調(diào)動世界各地的運算終端來滿足計算需要。尤其是,用戶只需要單一的大型計算,無需增加任何配置,即可以通過“云”來滿足自己的需要。

        高危險性云計算服務除了提供計算服務外,還必須提供存儲服務功能。如果云計算服務當前控制在私人機構(gòu)(企業(yè))手中,他們則僅僅能夠提供商業(yè)信用的保證。所以,對于政府機構(gòu)、涉及公共利益或敏感信息的商業(yè)機構(gòu)(如銀行),選擇云計算服務時應保持足夠的警惕。

        二、云計算的現(xiàn)狀

        目前,云計算主要是由Amazon、Google、IBM、微軟等ICT巨頭在積極推動研究和部署,比較成熟的云計算業(yè)務和應用包括Google的App Engine,Amazon的彈性計算云EC2和簡單存儲服務S3,微軟的Azure云平臺,IBM的“藍云”等。Amazon:使用彈性計算云(EC2)和簡單存儲服務(S3)為企業(yè)提供計算和存儲服務。收費的服務項目包括存儲服務器、帶寬、CPU資源以及月租費。月租費與電話月租費類似,存儲服務器、帶寬按容量收費,CPU根據(jù)時長(小時)運算量收費。

        Google:是當今最大的云計算的使用者。Google搜索引擎就建立在分布在200多個地點、超過100萬臺服務器的支撐之上,這些設(shè)施的數(shù)量正在迅猛增長。Google地球、地圖、Gmail、Docs等也同樣使用了這些基礎(chǔ)設(shè)施。采用Google Docs之類的應用,用戶數(shù)據(jù)會保存在互聯(lián)網(wǎng)上的某個位置,可以通過任何一個與互聯(lián)網(wǎng)相連的系統(tǒng)十分便利地訪問這些數(shù)據(jù)。

        IBM:2007年11月推出了“藍云”,為客戶帶來即買即用的云計算平臺。它包括一系列的自動化、自我管理和自我修復的虛擬化云計算軟件,使來自全球的應用可以訪問分布式的大型服務器池。使得數(shù)據(jù)中心在類似于互聯(lián)網(wǎng)的環(huán)境下運行計算。

        微軟:2008年10月推出了Windows Azure操作系統(tǒng)。Azure(譯為“藍天”)是繼Windows取代DOS之后,微軟的又一次顛覆性轉(zhuǎn)型――通過在互聯(lián)網(wǎng)架構(gòu)上打造新云計算平臺,讓Windows真正由PC延伸到“藍天”上。微軟擁有全世界數(shù)以億計的Windows用戶桌面和瀏覽器,現(xiàn)在它將它們連接到“藍天”上。Azure的底層是微軟全球基礎(chǔ)服務系統(tǒng),由遍布全球的第四代數(shù)據(jù)中心構(gòu)成。

        三、云計算的安全問題

        (一)對云的不良使用

        IaaS(基礎(chǔ)設(shè)施即服務)供應商對登記程序管理不嚴。任何一個持有有效信用卡的人都可以注冊并立即使用云服務。通過這種不良的濫用,網(wǎng)絡犯罪分子可以進行攻擊或發(fā)送惡意軟件。云供應商需要有嚴格的首次注冊制度和驗證過程,并監(jiān)督公共黑名單和客戶網(wǎng)絡活動。

        (二)不安全的API

        通常云服務的安全性和能力取決于API的安全性[1],用戶用這些API管理和交互相關(guān)服務。這些API接口的設(shè)計必須能夠防御意外和惡意企圖的政策規(guī)避行為,以確保強用戶認證、加密和訪問控制的有效。

        (三)惡意的內(nèi)部人員

        當缺乏對云供應商程序和流程認識的時候,惡意內(nèi)部人員的風險就會加劇。企業(yè)應該了解供應商的信息安全和管理政策,強迫其使用嚴格的供應鏈管理以及加強與供應商的緊密合作。同時,還應在法律合同中對工作要求有明確的指定說明,以規(guī)范云計算運營商處理用戶數(shù)據(jù)等這些隱蔽的過程。

        (四)共享技術(shù)的問題

        IaaS廠商用在基礎(chǔ)設(shè)施中并不能安全地在多用戶架構(gòu)中提供強有力的隔離能力。云計算供應商使用虛擬化技術(shù)來縮小這一差距,但是由于安全漏洞存在的可能性,企業(yè)應該監(jiān)督那些未經(jīng)授權(quán)的改動和行為,促進補丁管理和強用戶認證的實行。

        (五)數(shù)據(jù)丟失或泄漏

        降低數(shù)據(jù)泄漏的風險,意味著實施強有力的API訪問控制以及對傳輸過程的數(shù)據(jù)進行加密。

        (六)賬戶或服務劫持

        如果攻擊者控制了用戶賬戶的證書,那么他們可以為所欲為,竊聽用戶的活動、交易,將數(shù)據(jù)變?yōu)閭卧斓男畔ⅲ瑢①~戶引到非法的網(wǎng)站。企業(yè)應該屏蔽用戶和服務商之間對賬戶證書的共享,在需要的時候使用強大的雙因素認證技術(shù)。

        (七)未知的風險

        了解用戶所使用的安全配置,無論是軟件的版本、代碼更新、安全做法、漏洞簡介,入侵企圖還是安全設(shè)計。查清楚誰在共享用戶的基礎(chǔ)設(shè)施,盡快獲取網(wǎng)絡入侵日志和重定向企圖中的相關(guān)信息[2]。

        四、針對云計算安全問題的對策

        針對云計算存在的一系列的安全問題,可以通過云計算安全服務體系來解決。云計算安全服務體系是由一系列云安全服務構(gòu)成,是實現(xiàn)云用戶安全目標的重要技術(shù)手段。根據(jù)其所屬層次的不同,云安全服務可以進一步分為可信云基礎(chǔ)設(shè)施服務、云安全基礎(chǔ)服務以及云安全應用服務3類。

        (一)安全云基礎(chǔ)設(shè)施服務

        云基礎(chǔ)設(shè)施服務為上層云應用提供安全的數(shù)據(jù)存儲、計算等IT資源服務,是整個云計算體系安全的基石。這里,安全性包含兩個層面的含義:其一是抵擋來自外部黑客的安全攻擊的能力;其二是證明自己無法破壞用戶數(shù)據(jù)與應用的能力。一方面,云平臺應分析傳統(tǒng)計算平臺面臨的安全問題,采取全面嚴密的安全措施。例如,在物理層考慮廠房安全,在存儲層考慮完整性和文件/日志管理、數(shù)據(jù)加密、備份、災難恢復等,在網(wǎng)絡層應當考慮拒絕服務攻擊、DNS安全、網(wǎng)絡可達性、數(shù)據(jù)傳輸機密性等,系統(tǒng)層則應涵蓋虛擬機安全、補丁管理、系統(tǒng)用戶身份管理等安全問題,數(shù)據(jù)層包括數(shù)據(jù)庫安全、數(shù)據(jù)的隱私性與訪問控制、數(shù)據(jù)備份與清潔等,而應用層應考慮程序完整性檢驗與漏洞管理等。另一方面,云平臺應向用戶證明自己具備某種程度的數(shù)據(jù)隱私保護能力。例如,存儲服務中證明用戶數(shù)據(jù)以密態(tài)形式保存,計算服務中證明用戶代碼運行在受保護的內(nèi)存中,等等。由于用戶安全需求方面存在著差異,云平臺應具備提供不同安全等級的云基礎(chǔ)設(shè)施服務的能力。

        (二)云安全基礎(chǔ)服務

        云安全基礎(chǔ)服務屬于云基礎(chǔ)軟件服務層,為各類云應用提供共性信息安全服務,是支撐云應用滿足用戶安全目標的重要手段。其中比較典型的幾類云安全服務包括:

        1.云用戶身份管理服務

        主要涉及身份的供應、注銷以及身份認證過程。在云環(huán)境下,實現(xiàn)身份聯(lián)合和單點登錄可以支持云中合作企業(yè)之間更加方便地共享用戶身份信息和認證服務,并減少重復認證帶來的運行開銷。但云身份聯(lián)合管理過程應在保證用戶數(shù)字身份隱私性的前提下進行。由于數(shù)字身份信息可能在多個組織間共享,其生命周期各個階段的安全性管理更具有挑戰(zhàn)性,而基于聯(lián)合身份的認證過程在云計算環(huán)境下也具有更高的安全需求;

        2.云訪問控制服務

        云訪問控制服務的實現(xiàn)依賴于如何妥善地將傳統(tǒng)的訪問控制模型(如基于角色的訪問控制、基于屬性的訪問控制模型以及強制/自主訪問控制模型等)和各種授權(quán)策略語言標準(如XACML,SAML等)擴展后移植入云環(huán)境。此外,鑒于云中各企業(yè)組織提供的資源服務兼容性和可組合性的日益提高,組合授權(quán)問題也是云訪問控制服務安全框架需要考慮的重要問題。

        3.云審計服務

        由于用戶缺乏安全管理與舉證能力,要明確安全事故責任就要求服務商提供必要的支持。因此,由第三方實施的審計就顯得尤為重要。云審計服務必須提供滿足審計事件列表的所有證據(jù)以及證據(jù)的可信度說明。當然,若要該證據(jù)不會披露其他用戶的信息,則需要特殊設(shè)計的數(shù)據(jù)取證方法。此外,云審計服務也是保證云服務商滿足各種合規(guī)性要求的重要方式。

        4.云密碼服務

        由于云用戶中普遍存在數(shù)據(jù)加、解密運算需求,云密碼服務的出現(xiàn)也是十分自然的。除最典型的加、解密算法服務外,密碼運算中密鑰管理與分發(fā)、證書管理及分發(fā)等都可以基礎(chǔ)類云安全服務的形式存在。云密碼服務不僅為用戶簡化了密碼模塊的設(shè)計與實施,也使得密碼技術(shù)的使用更集中、規(guī)范,也更易于管理。

        (三)云安全應用服務

        云安全應用服務與用戶的需求緊密結(jié)合,種類繁多。典型的例子,如DDOS攻擊防護云服務、Botnet檢測與監(jiān)控云服務、云網(wǎng)頁過濾與殺毒應用、內(nèi)容安全云服務[3]、安全事件監(jiān)控與預警云服務、云垃圾郵件過濾及防治等。傳統(tǒng)網(wǎng)絡安全技術(shù)在防御能力、響應速度、系統(tǒng)規(guī)模等方面存在限制,難以滿足日益復雜的安全需求,而云計算優(yōu)勢可以極大地彌補上述不足:云計算提供的超大規(guī)模計算能力與海量存儲能力,能在安全事件采集、關(guān)聯(lián)分析、病毒防范等方面實現(xiàn)性能的大幅提升,可用于構(gòu)建超大規(guī)模安全事件信息處理平臺,提升全網(wǎng)安全態(tài)勢把握能力。此外,還可以通過海量終端的分布式處理能力進行安全事件采集,上傳到云安全中心分析,極大地提高了安全事件搜集與及時地進行相應處理的能力。

        總之,隨著云計算的推廣和普及,對云計算的安全研究不會停止,在關(guān)注云計算用戶接入、數(shù)據(jù)加密、訪問控制、虛擬化技術(shù)安全的同時,不僅要嚴格使用安全服務體系來降低云計算安全問題,同時也要加強法律與人員對云計算安全的支持。

        參考文獻

        [1]馮登國.云計算安全研究[J].軟件學報,2011,22(1).

        [2]盧憲雨.淺析云環(huán)境下可能的網(wǎng)絡安全風險[J].計算機光盤軟件與應用,2012(10).

        [3]劉鵬.云計算(第二版)[M].電子工業(yè)出版社,2011,5,1.

        第8篇:云安全的內(nèi)容范文

        關(guān)鍵詞: 云安全; 云計算;云存儲; 云安全存儲結(jié)構(gòu); 安全云

        中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2013)19-4398-03

        隨著Internet技術(shù)和分布式計算技術(shù)的快速發(fā)展,云計算(Cloud Computing)已成為業(yè)內(nèi)新興的研究和應用領(lǐng)域,并得到了迅速的推廣和流行。廣大企業(yè)和終端用戶也把數(shù)據(jù)上傳并存儲到云上,但如何對生成于云端的大量數(shù)據(jù)進行安全高效的保存和訪問,也成為業(yè)界研究的重點[1,2]。

        云存儲是一種新型的網(wǎng)絡公用數(shù)據(jù)存儲架構(gòu)和服務模式,具有低設(shè)備投入、低管理成本、可擴展容量等優(yōu)點,已成為構(gòu)建新一代數(shù)據(jù)中心的核心技術(shù)和必然趨勢。對于大型云計算服務提供商來講,云存儲可以安全地存儲、管理、共享和分析大量的復雜數(shù)據(jù),是未來存儲系統(tǒng)發(fā)展的趨勢。

        然而,將數(shù)據(jù)遷移至云中,會致使用戶數(shù)據(jù)的安全性和可用性面臨著巨大挑戰(zhàn)。其最大的安全問題是數(shù)據(jù)擁有者不能控制數(shù)據(jù)被存放在哪里,也對數(shù)據(jù)的訪問優(yōu)先權(quán)沒有決定權(quán),資源分配和調(diào)度策略的掌握在云服務提供商而不是終端用戶手里。云存儲適應了商業(yè)化信息存儲庫的需要,要確保云應用的安全,就需要維護在這種不受信任處理過程中的云存儲數(shù)據(jù)安全。

        2008年5月,趨勢科技在美國正式最早提出“云安全”這一概念[3],推出了“云安全”技術(shù)。瑞星、江民科技、卡巴斯基、趨勢、金山、SYMANTEC等也相繼推出了云安全解決方案,而且中國廠商在“云安全”的技術(shù)應用上走到了世界前列。

        從目前各大安全廠商推出的基于云技術(shù)的安全產(chǎn)品來看,云安全是云計算技術(shù)的重要分支,是基于云計算商業(yè)模式應用的安全硬件、軟件、用戶、機構(gòu)和安全云平臺的總稱,是P2P技術(shù)、網(wǎng)格技術(shù)、云計算技術(shù)等分布式計算技術(shù)的綜合應用和發(fā)展。

        1 云數(shù)據(jù)存儲結(jié)構(gòu)

        1.1 云存儲的特點

        與傳統(tǒng)的存儲相比,云存儲利用了計算機網(wǎng)絡技術(shù),是將存儲設(shè)備以“云”的形式組織在一起組成的復雜系統(tǒng),由服務器、網(wǎng)絡設(shè)備、存儲設(shè)備、接入網(wǎng)、公用訪問接口和應用軟件等構(gòu)成。云存儲系統(tǒng)采用虛擬化技術(shù)進行存儲和數(shù)據(jù)管理,資源訪問按需分配,數(shù)據(jù)存儲和業(yè)務訪問服務通過應用軟件來實現(xiàn)。

        1.2 云存儲系統(tǒng)的體系結(jié)構(gòu)

        云存儲系統(tǒng)體系結(jié)構(gòu)包括4層,即存儲層、管理層、接口層和訪問層,如圖1所示[4,5]。

        1)存儲層是云存儲系統(tǒng)的基礎(chǔ),由存儲管理系統(tǒng)、存儲設(shè)備和網(wǎng)絡設(shè)備組成。存儲層采用虛擬化技術(shù)對數(shù)據(jù)進行存儲,并對存儲硬件設(shè)備進行集中管理。

        2)管理層是位于存儲層之上,大量采用了集群管理技術(shù)和分布式存儲技術(shù),可以實現(xiàn)內(nèi)容分發(fā)、數(shù)據(jù)壓縮和P2P功能,并能完成數(shù)據(jù)加密、備份和容災等任務。

        3)接口層在管理層之上訪問層之下,給訪問層提供統(tǒng)一的協(xié)議和編程接口,以進行應用程序的開發(fā),并對用戶的網(wǎng)絡接入方式、身份認證和訪問權(quán)限進行管控。

        4)訪問層是應用程序的入口。所有授權(quán)用戶都可以通過標準的公用應用接口來登錄云存儲系統(tǒng),共享云存儲所提供的服務。

        2 云數(shù)據(jù)安全目前存在的問題

        云數(shù)據(jù)安全存在的問題從總體上可分為三方面,一是云存儲系統(tǒng)中數(shù)據(jù)自身的安全保護,如數(shù)據(jù)的機密性、完整性、可用性的保護等;二是提供云存儲的云計算的平臺安全,主要涉及到云服務提供商及其所提供的服務的安全,如云計算應用系統(tǒng)安全、云計算應用服務安全等;三是基于云存儲的應用安全,如云計算技術(shù)在安全領(lǐng)域的具體應用、采用云計算技術(shù)來提升安全系統(tǒng)的服務效能的安全解決方案等。

        2.1 云數(shù)據(jù)隱私安全

        首先,存儲云數(shù)據(jù)的服務器分布在世界各地,地位位置具有隨意性,用戶將自己的數(shù)據(jù)上傳到云存儲系統(tǒng)之后,但并不清楚自己的數(shù)據(jù)具體被存儲在什么位置。用戶本來就應該對自己的數(shù)據(jù)具有最優(yōu)訪問權(quán),但當終端用戶把自己的數(shù)據(jù)交付給云計算提供商之后,數(shù)據(jù)的優(yōu)先訪問權(quán)變轉(zhuǎn)移到了云計算的服務提供商,而數(shù)據(jù)所有者的訪問權(quán)限反而下降。因此如何保護用戶對自己數(shù)據(jù)的最高訪問控制權(quán)和隱私權(quán)就變得非常重要。

        2.2 數(shù)據(jù)隔離安全

        云計算和資源共享是通過虛擬化技術(shù)實現(xiàn)的,一臺物理服務器上可能安裝有多臺虛擬機,多個用戶的數(shù)據(jù)可能存儲于同一臺物理服務器上。在這種情況下,如果惡意用戶通過不正當手段取得合法虛擬機權(quán)限,就有可能威脅到同一臺物理服務器上其他虛擬機,從而非法訪問其他用戶的數(shù)據(jù)。因此必須對不同的用戶數(shù)據(jù)進行有效隔離。

        2.3 云計算平臺的安全隱患

        云計算平臺的安全性是整個云安全的基礎(chǔ)和重中之重。云存儲系統(tǒng)中大量的用戶業(yè)務數(shù)據(jù)、隱私信息或其他有價值信息,易引起黑客的興趣而受到攻擊。如果云存儲系統(tǒng)遇到嚴重攻擊,將可能面臨崩潰的危險,無法提供高可靠性的服務,會導致用戶數(shù)據(jù)的泄露或不可用,造成的經(jīng)濟損失甚至政治損失將不可估量。因此,云計算平臺提供商應加固其平臺,盡可阻止各種網(wǎng)絡安全威脅,如以竊取服務或數(shù)據(jù)為目的的惡意攻擊者、云計算提供商內(nèi)部人員的非授權(quán)訪問、合法云計算用戶的濫用資源等行為。

        2.4 用戶數(shù)據(jù)的云安全管理問題

        由于用戶數(shù)據(jù)存儲在云端,但用戶無法知道具體的存儲位置,因些很難為用戶的數(shù)據(jù)安全風險評估。用戶數(shù)據(jù)的安全主要取決于云計算提供商的服務或者將數(shù)據(jù)交給云計算提供商,但云計算提供商在對數(shù)據(jù)進行安全管理時,又不可能對使用云的用戶進行全面而有效的監(jiān)控和管理,諸多不可靠因素都會帶來很多的安全管理問題。

        2.5 對云計算提供商的依賴程度過高

        用戶將數(shù)據(jù)上傳到云上之后,數(shù)據(jù)的安全幾乎完全依賴于云計算提供商。如果云計算技術(shù)供應商出現(xiàn)破產(chǎn)等現(xiàn)象或者其提供的服務無法保證安全性,甚至導致服務中斷或不穩(wěn)定時,用戶將面臨數(shù)據(jù)存儲安全等問題。因此在選擇服務提供商時,應考慮其存在的風險因素。

        3 云數(shù)據(jù)安全解決方案

        從信息保密的角度看,云數(shù)據(jù)存儲安全可以從以下幾方面來考慮。

        3.1 數(shù)據(jù)加密技術(shù)

        由于除軟件即服務(SaaS)運營商之外[6],目前云計算運營商一般不具備隱私數(shù)據(jù)的保護能力,那么對數(shù)據(jù)隱私保護的任務就落到了用戶身上。為保證云數(shù)據(jù)的機密性和完整性,無論是企業(yè)用戶還是個人用戶,對自己上傳到云上的數(shù)據(jù)尤其是敏感數(shù)據(jù)都應進行加密。但是,加密往往會降低數(shù)據(jù)的利用率,同時還涉及到密鑰管理等問題,因些用戶在對數(shù)據(jù)加密時應權(quán)衡保密和效率二者的關(guān)系。

        3.2 數(shù)據(jù)隔離技術(shù)

        由于用戶對于自己的數(shù)據(jù)到底存儲在云中的什么位置一無所知,自己的數(shù)據(jù)能和其他用戶的數(shù)據(jù)共存于一個虛假機上。如果能利用數(shù)據(jù)隔離技術(shù)將自己的數(shù)據(jù)與其他數(shù)據(jù)隔離開,則可以更加有效地保護數(shù)據(jù)安全。

        3.3 訪問權(quán)限控制

        由于用戶將數(shù)據(jù)傳輸?shù)皆贫朔掌髦螅瑪?shù)據(jù)的優(yōu)先訪問權(quán)由用戶遷移至云計算提供商,用戶對自己數(shù)據(jù)的訪問權(quán)難以控制。因此應限制云計算服務商的訪問權(quán)限,將用戶的訪問權(quán)限設(shè)為最優(yōu)先級,由用戶決定其數(shù)據(jù)的訪問控制權(quán),這樣才能保證自己的數(shù)據(jù)安全。

        3.4 安全云認證

        在云架構(gòu)中,防止用戶信息的外泄,保證數(shù)據(jù)安全,可建立安全云,用于存儲有安全需求的用戶的數(shù)據(jù),最終構(gòu)建成可信任云。對安全云中數(shù)據(jù)的訪問,可以采用多種認證方式和訪問控制方式相結(jié)合的方法。

        3.5 云安全風險評估

        云計算服務提供商首先制定自己的安全服務等級,建立公有云和私有云,也可建立不同級別的安全云。針對不同用戶對安全的不同需求,對用戶數(shù)據(jù)進行安全分級,將其數(shù)據(jù)存儲于對應級別的云中,對整個云數(shù)據(jù)進行風險評估,以此為依據(jù)向用戶提供相應等級的安全服務。

        3.6 統(tǒng)一威脅管理

        云安全同計算機網(wǎng)絡安全一樣,面臨著黑客攻擊、木馬、病毒、內(nèi)部人員誤操作等威脅。為保證云計算的可用性、可靠性及用戶信息的安全,有必要建立統(tǒng)一威脅管理,整合數(shù)據(jù)加密技術(shù)、VPN技術(shù)、身份認證等技術(shù)手段,建立統(tǒng)一威脅管理平臺,解決云計算架構(gòu)安全、虛擬化技術(shù)安全、分布式計算安全等問題。

        4 結(jié)論

        云存儲是未來網(wǎng)絡存儲模式的發(fā)展趨勢,其安全性成為制約云存儲發(fā)展的最大障礙,是用戶最關(guān)心的核心問題。為最大限度確保云數(shù)據(jù)安全,可以采取提高用戶的安全意識、加固云服務提供商平臺的安全、對云存儲數(shù)據(jù)進行加密和訪問控制、建立分級的私有云并進行安全評估等手段。可以相信,在不久的將來,云存儲將成為最安全最快捷的數(shù)據(jù)存儲模式。

        參考文獻:

        [1] Feng D. Network storage key technology of research and progress[J]. Mobile Communication,2009,33(11):35-39.

        [2] 施珺,李慧,周立東. 基于云計算的安全數(shù)據(jù)存儲研究[J]. 南京師范大學學報:自然科學版,2012,35(3):138-142.

        [3] CSDN網(wǎng). 云計算安全最關(guān)注[EB/OL]. http://

        [4] 邊根慶,高楹,邵必林. 面向分散式存儲的云存儲安全架構(gòu)[J]. 西安交通大學學報:自然科學版,2011,45(4):41-45.

        第9篇:云安全的內(nèi)容范文

        關(guān)鍵詞:計算機;云時代;網(wǎng)絡;簡史

        中圖分類號:TP3-05 文獻標識碼:A DoI: 10.3969/j.issn.1003-6970.2012.05.028

        A Discussion on "Cloud Computing"

        Jao Duo-qin

        (Lanzhou Resources and Environment Voc-Tech College, Lanzou 730020, China)

        【Abstract】Today is the era of new things are emerging. Did not know what the network, with great difficulty, it is also known as cloud. I start from the development of computers, covering the development of networks and cloud technology, and strive to Deep elaborate computer into the cloud era process.

        【Key words】Computer; The cloud era; Network; A Brief History

        0 引 言

        1946年,第一臺計算機發(fā)明,將人們從繁瑣的數(shù)據(jù)計算中解脫出來,1969年,互聯(lián)網(wǎng)問世,使得計算機的功能進一步強大。而到了如今一個屬于網(wǎng)絡的新名詞“云”已經(jīng)走進了我們的生活,什么云計算、云存儲、云備份之類。那么云究竟是什么,它是怎么發(fā)展起來的呢?

        1 計算機發(fā)展簡史

        網(wǎng)絡是建立在多臺計算機互聯(lián)的基礎(chǔ)之上的,那么在談及網(wǎng)絡之前,讓我們先來簡單了解一下計算機的發(fā)展簡史。世界上第一臺計算機ENIAC始于1946年,其雛形是電動計算器。計算機的發(fā)明最初用于軍事,主要是用來計算彈道。這是最初的計算機,它需要占三間房的面積。到了1956年,隨著晶體管的問世,第二代計算機誕生了,計算速度也大大提高,占地面積也縮小了。3年后,集成電路得以使用,隨即出現(xiàn)了第三代計算機。隨后大規(guī)模、超大規(guī)模集成電路廣泛應用,計算機也逐步向前發(fā)展,速度越來越快,體積越來越小,直到今天我們看到各種形式的計算機,比如臺式機、平板、筆記本電腦等。在計算機的發(fā)展歷史上有一個人是不能忽視的,他就是馮·諾依曼,是他設(shè)計了計算機并提出了計算機的計算架構(gòu):輸入、處理、輸出,直到今天再復雜的計算機也是秉承這一工作流程,馮·諾依曼也因此被稱為計算機之父。計算機主要由硬件和軟件兩大部分構(gòu)成。硬件即計算機當中實際存在的部件,軟件是眾多程序的集合,是讓計算機能夠發(fā)揮實際效用的指令與代碼的表現(xiàn)形式,正是因為有了軟件的配合,計算機的強大功能才得以充分的發(fā)揮。計算機上可以運行眾多的軟件,它具有運算速度快、計算精確度高、有邏輯判斷能力、有自動控制能力的特點。計算機在規(guī)模上主要經(jīng)歷了大型、小型機、微型機這樣三個發(fā)展階段。

        2 聯(lián)網(wǎng)發(fā)展簡史

        在計算機發(fā)明后的23年,也就是1969年,原來每臺計算機只能單獨處理數(shù)據(jù)而不能協(xié)作處理數(shù)據(jù)的不足已經(jīng)不能滿足人們的需要了,特別是為了軍事用途而發(fā)明計算機的美國軍方。于是美國軍方就將加利福尼亞大學及其洛杉磯分校、斯坦福大學研究學院、猶他州大學的四臺主要計算機連接起來,這次連接是在當年的12月進行的。到了1970年的6月,麻省理工學院、哈佛大學、加州對達莫尼卡系統(tǒng)發(fā)展公司相繼加入。又到了1972年的1月,斯坦福大學、麻省理工學院的林肯實驗室、卡內(nèi)基梅隆大學以及CaseWesternResverve加入,緊接著國家航空和宇宙航行局、Mitre、Burroughs、蘭德公司和伊利諾利州大學也加入了進來。再到了1983年時,美國國防部將這些由計算機連接起來組成的網(wǎng)絡分為軍網(wǎng)和民網(wǎng),爾后逐漸擴大成為今天的互聯(lián)網(wǎng),并且吸引了越來越多的公司加入。

        互聯(lián)網(wǎng)包括因特網(wǎng)、萬維網(wǎng)。互聯(lián)網(wǎng)、因特網(wǎng)、萬維網(wǎng)三者的關(guān)系是萬維網(wǎng)是因特網(wǎng)的分支,因特網(wǎng)是互聯(lián)網(wǎng)的分支,凡是能彼此通信的設(shè)備組成的網(wǎng)絡就是互聯(lián)網(wǎng)。

        有了互聯(lián)網(wǎng),我們可以聊天、玩游戲、查閱東西等。 還可以用來進行廣告宣傳、購物,總之互聯(lián)網(wǎng)給我們的生活帶來了很大的方便,互聯(lián)網(wǎng)亦可以幫助我們的工作和學習。

        3 從網(wǎng)到云的蛻變

        互聯(lián)網(wǎng)的功能是強大的,其涵義也不斷在擴大。網(wǎng)絡本身是虛擬的,但是網(wǎng)絡上發(fā)生的一切卻是事實的。隨著互聯(lián)網(wǎng)越來越完善,越來越龐大,人們再不能滿足互聯(lián)網(wǎng)只實現(xiàn)一些簡單的應用,他們要讓互聯(lián)網(wǎng)爆發(fā),從而完成更多先前所不能完成的事情。而隨著網(wǎng)絡不斷的強大,它也被賦予了一個生動的名字:云,天空中飄浮著不止一塊云,而網(wǎng)絡當然也不止一個,所有的網(wǎng)絡連接起來,就如同云一樣,云也因此成為了網(wǎng)絡的代名詞,是對網(wǎng)絡的美稱,是種比喻。

        3.1 網(wǎng)絡云的應用

        網(wǎng)絡云的主要應用領(lǐng)域就是云計算,云計算是網(wǎng)格計算、分布式計算、并行計算、效用計算等技術(shù)與網(wǎng)絡技術(shù)的融合。它是基于互聯(lián)網(wǎng)的相關(guān)服務的增加、使用和交付模式,通常涉及通過互聯(lián)網(wǎng)來提供動態(tài)易擴展且經(jīng)常是虛擬化的資源[1-3]。云計算有廣義與狹義之分。廣義的云計算是指服務的交付和使用模式,指通過網(wǎng)絡以按需、易擴展的方式獲得所需服務;狹義的云計算[1-10]是指通過網(wǎng)絡獲得所需資源,它是以IT為基礎(chǔ)的,有按需、易擴展的特點。云計算通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中[4,10],其可以提供基礎(chǔ)設(shè)施即服務、平臺即服務、軟件即服務。

        3.2 云計算的應用領(lǐng)域

        云計算的應用領(lǐng)域主要有云存儲、云備份、云安全。

        首先來看一下云存儲。云存儲是云計算的分支,其通過集群應用、網(wǎng)絡技術(shù)或分布式文件系統(tǒng)等形式,將網(wǎng)絡中不同類型的存儲設(shè)備集合起來協(xié)同工作,以對外提供數(shù)據(jù)存儲和業(yè)務訪問功能。云存儲的實質(zhì)是一個以數(shù)據(jù)存儲[4-5,7-9,11-13]和管理為核心的云計算系統(tǒng),只要云計算系統(tǒng)運算及處理的是大量的數(shù)據(jù)存儲和管理時,云計算系統(tǒng)中就少不了要配置大量的存儲設(shè)備,這時云存儲也可被稱作云存儲系統(tǒng)。一個完整的云存儲[11-12]系統(tǒng)由存儲層、基礎(chǔ)管理層、應用接口層、訪問層這樣四部分構(gòu)成,用戶通過訪問層實現(xiàn)對云存儲相應功能的使用。云存儲要得以實現(xiàn),要依賴于寬帶網(wǎng)絡的發(fā)展,WEB2.0技術(shù),應用存儲的發(fā)展,集群技術(shù)、網(wǎng)絡技術(shù)和分布式文件系統(tǒng)[9],CDN內(nèi)容分發(fā)、P2P技術(shù)、數(shù)據(jù)壓縮技術(shù),存儲虛擬化技術(shù)、存儲網(wǎng)絡化管理技術(shù)等等這些配套領(lǐng)域的發(fā)展。網(wǎng)絡硬盤,就是云存儲的一個小范圍應用。

        其次來看一下云備份。云備份是云計算的分支,是指通過集群應用、網(wǎng)格技術(shù)或分布式文件系統(tǒng)等功能,將網(wǎng)絡中大量各種不同類型的存儲設(shè)備通過應用軟件集合起來協(xié)同工作,共同對外提供數(shù)據(jù)存儲備份和業(yè)務訪問的功能服務。要想實現(xiàn)云備份[4-5,7-9,11-13],先要整合硬件,即對服務器進行統(tǒng)一管理,然后要有一個堅實的底層支持。云備份側(cè)重于備份的過程,也是數(shù)據(jù)防災的一個重要組成部分,被廣泛應用于企業(yè)及有需要的個人用戶之中。

        最后來看一下云安全。對于計算機及網(wǎng)絡來講,說到安全大家所能想到的就是密碼、病毒、木馬、惡意軟件等等這些東西,不錯,這些都是電腦安全領(lǐng)域的范疇[14]。但是這里將要談到的云安全不僅包括對這些常規(guī)安全的處理,更包括更廣泛、更深層的電腦及網(wǎng)絡安全領(lǐng)域。先來看一下云安全究竟是什么。云安全亦是云計算技術(shù)的一項重要運用,其同云存儲、云備份一樣,是云計算的分支[15],它已經(jīng)在反病毒軟件中取得了廣泛的應用,并且卓有成效,反病毒軟件在與病毒的技術(shù)競爭中因為云安全的介入而贏得了先機。云安全通過網(wǎng)狀客戶端對運行于網(wǎng)絡之上的軟件進行行為監(jiān)測,發(fā)現(xiàn)有病毒、木馬、惡意程序后,傳送到服務端進行分析和處理,爾后把解決方案回傳到每一個客戶端[7]。云安全就是借全網(wǎng)之力來抵御病毒、木馬、惡意軟件,是一個大網(wǎng)絡版的殺毒軟件。云安全融合了并行處理、網(wǎng)格計算、未知病毒行為判斷等興技術(shù)和概念。云安全讓用戶感受最深的[7]就是在線殺毒、未知病毒分析及對將病毒庫由本地放到服務器,這樣大大降低了本地機器的負擔,提高了運行效率。云安全目前已被各大安全公司廣泛使用,從而使得殺毒軟件的功能進一步強大,反病毒的能力越來越強。

        4 結(jié) 語

        從計算機到網(wǎng)絡再到云,幾十年彈指一揮間。誰也不會想到當初只是美國軍方用于計算彈道的計算機以及后來同樣為了軍事用途而建立起來的互聯(lián)網(wǎng)會在幾十年后的今天如同當看電的發(fā)現(xiàn)及燈泡的發(fā)明一樣對世界、對人們起著舉足輕重的作用。歷史見證了計算機及互聯(lián)網(wǎng)的發(fā)展,人們也賦予了互聯(lián)網(wǎng)以云的生動稱呼。科學無止境,計算機進入了云時代,但這并不是終點,計算機技術(shù)、網(wǎng)絡技術(shù),云技術(shù)還將不斷向前發(fā)展。

        參考文獻

        [1] 于巧稚.CEO需要了解的云計算[J].中國建設(shè)信息,2012,(06).

        [2] 董日波.基于云計算的高校信息化建設(shè)[J].電腦編程技巧與維護,2012,(8).

        [3] 邦慧.云計算在新一代信息技術(shù)產(chǎn)業(yè)中不是浮云[J].衛(wèi)星電視與寬帶多媒體,2012,(9).

        [4] 初穎.基于云計算架構(gòu)的移動ADC業(yè)務應用研究[D].東北財經(jīng)大學碩士論文,2010.12.01.

        [5] 朱勇.淺談云計算與圖書館數(shù)據(jù)中心[J].科技情報開發(fā)與經(jīng)濟,2010,(24).

        [6] 任宇寧.云計算時代的存儲技術(shù)——云存儲[J].科技傳播,2012,(3).

        [7] 葛曉濱.全球信息化背景下的電子商務發(fā)展動態(tài)研究[J].計算機與信息技術(shù),2012,(01).

        [8] 張志成.中小學數(shù)字化校園應用集成平臺研究及其應用[D].重慶大學碩士論文,2011.05.01.

        [9] 張迪,霍妍.云計算技術(shù)在醫(yī)院信息化中的應用[J].信息技術(shù),2011,(05).

        [10] 曹沁宇. 淺談云計算技術(shù)在客服系統(tǒng)中的應用[C].2011全國無線及移動通信學術(shù)大會論文集,2011.

        [11] 茍彥.存儲區(qū)域網(wǎng)絡在聯(lián)機事務處理下的性能優(yōu)化及應用[D].重慶大學碩士論文,2011.05.01.

        [12] saas_saas模式_金蝶友商網(wǎng)[DB/0L].youshang

        [13] 樂靜雯.計算機簡史[J].科學技術(shù)周刊,2009.10.

        无码人妻一二三区久久免费_亚洲一区二区国产?变态?另类_国产精品一区免视频播放_日韩乱码人妻无码中文视频
      2. <input id="zdukh"></input>
      3. <b id="zdukh"><bdo id="zdukh"></bdo></b>
          <b id="zdukh"><bdo id="zdukh"></bdo></b>
        1. <i id="zdukh"><bdo id="zdukh"></bdo></i>

          <wbr id="zdukh"><table id="zdukh"></table></wbr>

          1. <input id="zdukh"></input>
            <wbr id="zdukh"><ins id="zdukh"></ins></wbr>
            <sub id="zdukh"></sub>
            日本免费爽视频 | 亚洲V国产一区二区三区 | 五月天天爽天天狠久久久 | 日本熟女中文字幕DVD | 内精品伊人久久久久AV影院 | 亚洲理论欧美理论在线看 |