前言:中文期刊網精心挑選了云安全的內容范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
云安全的內容范文1
關鍵詞:信息安全;設施云;云安全;滲透測試
中圖分類號:TP309 文獻標識碼:B
1引言
云計算作為一種新的服務模式,用戶在享受它帶來的便利性、低成本等優越性的同時,也對其安全性疑慮重重。如何保障云計算安全成為云計算系統亟需解決的問題。此外,從近期發生的與云計算相關的一系列安全事件可以看出,傳統的安全威脅在云計算服務中同樣存在,而且由于云計算虛擬化、資源共享、彈性分配等特點,相比傳統的IT系統,又面臨新的安全威脅。遼寧省交通廳云數據中心基礎設施平臺于2015年全面啟動建設。為解決遼寧省交通廳尤其是云數據中心面臨的安全問題,遼寧省云環境下交通信息安全策略研究課題以遼寧省交通行業重要信息系統為對象,分析其面臨的信息安全問題與挑戰,以提升遼寧省交通行業現有信息安全水平。本文首先總結了云安全的新威脅,然后通過分析遼寧交通云安全的風險,明確遼寧交通設施云安全建設目標,提出遼寧省云環境下交通信息安全策略的研究重點和相關內容。
2云安全新威脅
2.1虛擬化平臺的安全威脅
如同傳統的IT系統一樣,虛擬化平臺也可能存在大量漏洞或錯誤的情況。如果VM上存在漏洞,使得攻擊者完全控制一個VM后,通過利用各種虛擬化管理平臺安全漏洞,可以進一步滲透到虛擬化管理平臺甚至其它VM中。這就是所謂的虛擬機逃逸。同時還可能導致數據泄漏以及針對其它VM的DoS攻擊。
2.2隱蔽信道攻擊
隱蔽信道(CovertChannel)是指允許進程以危害系統安全策略的方式傳輸信息的通信信道,通過構建隱蔽信道可以實現從高安全級主體向低安全級別主體的信息傳輸,是導致信息泄露的重要威脅。這種攻擊的源頭可以是來自虛擬化環境以外的其他實體,也可以是來自虛擬化系統中其它物理主機上的VM,還可以是相同物理機上的其它VM。
2.3側信道攻擊
側信道攻擊是一種新型密碼分析方法,其利用硬件的物理屬性(如功耗、電磁輻射、聲音、紅外熱影像等)來發現CPU利用率、內存訪問模式等信息,進而達到獲取加密密鑰,破解密碼系統的目的。這類攻擊實施起來相當困難,需要對主機進行直接的物理訪問。例如通過監控數據進出運行著加密算法的硬件系統上的CPU和內存所花費的時間,來分析密鑰的長度。再例如,可以對CPU或加密芯片的功耗進行觀察分析。芯片上的功耗可以產生熱量,冷卻效應可以將熱量移走。芯片上溫度的變化引起機械伸縮,這些伸縮可以產生音量很低的噪聲。在虛擬化環境下,通過查看計算機的內存緩存,攻擊者可以獲得一些關于什么時候用戶在同一臺設備上利用鍵盤訪問啟用SSH終端的計算機等基本信息。通過測量鍵盤敲擊時間間隔,他們最終可以使用和Berkeley他們一樣的技術來計算出通過計算機輸入了什么。還能估算出當計算機執行例如加載特定網頁等這樣簡單任務時候的緩存活動。這種方法可以被用于查看有多少因特網用戶正在訪問一臺服務器,甚至是他們正在查看哪一個網頁。為了讓他們簡單的攻擊行為奏效,攻擊者不僅能計算出哪一個服務器正在運行他們希望攻擊的程序,還能找到一個在這臺服務器上找到特定程序的方法。這并不容易做到,因為從定義上來看云計算會讓這種信息對用戶是不可見的。
2.4虛擬機的安全威脅
(1)虛擬機資源隔離不當,出現非授權訪問。多租戶共享計算資源帶來的風險,包括一個租戶的VM資源故障導致另一個租戶的VM不可用,或一個租戶非授權訪問其他租戶的VM。(2)虛擬機鏡像文件或自身管理防護措施不足,引發安全問題。(3)虛擬機訪問控制不嚴格或不完善,對虛擬機賬號、密碼或認證方式控制不足,導致非授權訪問。(4)虛擬機之間的通信安全防護不足,導致出現攻擊、嗅探。(5)VM之間的攻擊和嗅探。VM之間進行嗅探或竊聽,監視虛擬機網絡上數據(例如明文密碼或者配置信息)傳輸信息的行為。利用簡單的數據包探測器,攻擊者可以很輕松地讀取VM網絡上所有的明文傳輸信息。虛擬機遷移時安全策略不足,引發安全問題。(6)虛擬機遷移過程。虛擬機遷移過程中出現安全策略、安全參數的改變,導致錯誤授權、計費錯誤等問題;攻擊者利用虛擬機遷移過程中的漏洞對虛擬機形成攻擊。(7)特權(超級)虛擬機存在安全隱患,造成對其他VM的非法攻擊或篡改。
2.5API安全
云計算系統通過開放應用程序接口來對外提供各種云計算服務。因此,開放應用程序接口的訪問控制、操作權限管理以及惡意代碼審查等在整個云計算系統中就顯得非常重要。一旦應用程序接口的訪問控制或權限管理不當,將會對云計算系統造成非法訪問,導致不必要的數據泄露。具體包括虛擬機與云管理平臺之間API的通信安全。
2.6數據安全
(1)數據隔離在云計算系統中,當一個文件存儲到云計算系統中時,它可能會被分割成若干個碎片并存儲在不同的存儲空間上。而且來自不同租戶的重要數據和文件可能會被存儲,因此數據隔離和數據保護在云計算系統中非常重要。數據隔離不當,就會造成其他租戶非法訪問別的租戶的數據,從而造成數據泄露。(2)數據泄露、隱私保護云計算系統的防數據泄露和隱私保護,一方面需要防止來自云平臺中其他租戶對數據的竊取,另一方面還需要防止來自云平臺內部,如系統管理員對用戶數據的泄漏。在傳統體系中,信息是存儲在單位內部的服務器或者個人電腦、設備上的,能夠保證較好的數據隱私性。然而,在云計算中數據是存儲在云端服務器上的,因此用戶喪失了對隱私數據的物理保護能力。同時,用戶需要通過互聯網傳輸數據,更加增加了數據泄露的風險。除此之外,數據的完整性也是用戶數據安全的重要需求。如何保障用戶數據不損毀、不受未授權修改,以及所有合法的用戶操作被準確執行是云安全的重要議題。最后,云平臺還需要保證用戶數據的一致性,即多個用戶所看到的保存在云端的同一份數據是完全相同的。攻擊者可以通過數據的不一致性訪問未授權的數據,或者實施進一步的攻擊。(3)刪除后剩余數據的非法恢復用戶數據被刪除后變成了剩余數據,存放這些剩余數據的空間可以被釋放給其他租戶使用,這些數據如果沒有經過特殊處理,其他租戶或惡意運維人員可能獲取到原來租戶的私密信息。
2.7云計算資源的濫用
豐富的云計算資源極其強大的處理能力,在向用戶提供正常服務的同時,也有可能成為攻擊者通過惡意使用或濫用并發起網絡攻擊的有效工具。一些惡意用戶通過利用云計算服務的這些特性,更加方便地實施各種破壞活動。密碼破解者、DoS攻擊者、垃圾郵件發送者、惡意代碼制作者以及其它惡意攻擊者都可以使用云計算環境提供的豐富資源開展攻擊,從而進一步擴大攻擊面及其影響力。
2.8惡意的內部運維人員
與傳統計算模式相比,云計算環境下用戶所有數據全部在云端。云服務商內部的運維人員能夠接觸到越來越多的云租戶的數據,這種訪問范圍的擴大,以及缺乏有效的監督和管理,增加了惡意的“內部運維人員”濫用數據和服務、甚至實施犯罪的可能性,也使得惡意內部運維人員的安全威脅變得更為嚴重。
3遼寧省交通設施云安全建設目標
3.1遼寧省交通“云”數據中心建設目標
在遼寧省交通廳的《遼寧省公路水路信息化發展指導意見》的發展總目標中,特別指出:“建立具備大數據處理能力的省級交通“云”數據中心,實現交通信息資源共享和業務協同”。在建設任務中,明確了“信息化支撐體系建設”的內容,其中“信息化基礎設施建設”中提到:『完成基于“云”架構的近遠期規劃,先期完成對服務器、存儲、網絡等硬件資源的整合,實現負載均衡、資源動態分配,提高整體工作效率,降低建設、使用及維護成本。依據《遼寧省公路水路信息化發展指導意見》的指導內容,根據遼寧省交通運輸行業信息化發展現狀,考慮行業未來幾年的業務發展需要,緊隨國際上先進的、成熟的云計算、大數據等技術,規劃遼寧省交通云基礎設施平臺,充分滿足省廳及各直屬單位三到五年的基礎設施需要,并為未來建設“云”數據中心做好準備,秉承“理念先進、結合實際、投資節省、適度超前”的思想,為全省信息化提供完備的基礎設施支撐。
3.2遼寧省交通設施云安全風險分析
遼寧省交通“云”數據中心的建設目標是滿足省廳及各直屬單位三到五年的基礎設施需要。其特點包括:遼寧省交通“云”數據中心目前只涉及設施云,沒有架構云和服務云,結構相對簡單;只考慮省廳及各直屬單位三到五年使用,規模有限;只在行業內部使用,信息安全管理有保障;此外,由于系統采用國際上比較成熟的云管理產品,云產品自身安全風險較低,而且對于發現產品的漏洞廠商也可負責解決。遼寧省交通設施云安全管理目前最大的風險是由于遼寧省交通“云”數據中心建成并使用后造成的風險集中,而現有的省廳及各直屬單位是按照信息安全等級保護二級進行管理的。為解決這個問題,首先要解決云安全的技術要求。由于目前國內沒有可以參考的技術要求,因此要首先編制云安全的技術要求標準。其次,由于云安全的技術要求標準是個新要求,與等級保護常規檢查依據不匹配,因此要有配套的信息安全滲透測試檢查標準。此外,還應把交通廳信息安全管理體系達到信息安全三級的要求,應補充滿足相應級別要求的信息安全管理體系。最后,為保證信息安全管理的落地,應有配套的管理軟件。
3.3遼寧省交通設施云安全建設目標
依據《遼寧省公路水路信息化發展指導意見》的指導內容,根據遼寧省交通“云”數據中心發展規劃,建設設施云安全技術標準、滲透測試檢查標準、廳信息系統安全管理體系和云安全策略管理軟件,關注省廳及各直屬單位三到五年的“云”數據中心需要,并為建設和管理“云”數據中心做好信息安全策略指導,為交通“云”數據中心安全管理及廳信息安全管理水平提升提供重要的技術支撐。
4遼寧省云環境下交通信息安全策略研究重點內容
遼寧省云環境下交通信息安全策略研究的重點包括設施云安全技術標準、滲透測試檢查標準、廳信息系統安全管理體系和云安全策略管理軟件。
4.1設施云安全技術標準
設施云安全技術要求標準的編制目的是為指導和規范針對云環境下交通行業相關信息安全管理,介紹了云環境下遼寧省交通信息安全的基本內容和基本要求,針對交通行業設施云及相關信息系統提出了設施云管理框架、安全的技術要求和管理要求。
4.2滲透測試檢查標準滲透測試檢查標準的編制目的是為指導和規范
針對遼寧省交通行業信息系統的滲透測試檢查工作,明確了滲透測試檢查的基本概念、原則、實施流程、在各階段的工作內容和基本要求。
4.3遼寧省交通廳信息系統安全管理體系
遼寧省交通廳信息系統安全管理體系的編制目的是遼寧省交通廳信息安全管理體系達到信息安全等級保護三級水平及云環境信息安全管理的要求,建設包括覆蓋信息安全管理體系方針、組織機構和崗位職責規定、信息安全管理、計算機機房管理、計算機設備管理、計算機網絡管理、介質安全管理、人員信息安全管理、軟件系統開發安全管控、數據備份和恢復管理、第三方信息安全管理、信息安全檢查管理、信息安全審計管理、信息安全審批管理、信息系統建設、信息系統日志管理、信息安全事件管理、變更管理、賬號與密碼管理、防病毒管理、信息資產安全管理、信息資產分類管理和信息系統應急預案等多項管理制度。
4.4云安全策略管理軟件
云安全策略管理軟件設計的目的是保障上述研究成果在遼寧省交通行業快速推廣以及相關信息安全管理要求落地。其主要內容是利用計算機軟件開發技術,開發B/S軟件,實現信息安全知識共享,并依據上述技術標準和管理制度實現過程控制和信息管理。
5結論
云安全的內容范文2
關鍵詞:云計算;云安全;措施;三到位原則
中圖分類號:TP311 文獻標識碼:A 文章編號:1009-3044(2011)30-7526-02
"Cloud Computing" Service+ "Cloud Security" = "Cloud Development"
TANG Tao
(Network Center of Zhenjiang College, Zhenjiang 212003, China)
Abstract: The paper get an important conclusion on the basis of discussing the substances of the "Cloud copmuting" is that "Cloud security" is the major condition to constraint "Cloud computing" development. For this, advance the "achieve 3 accomplishments" to protect the cloud security. And make cloud computing services to achieve faster and better development.
Key words: cloud computing; cloud security; measure; achieve 3 accomplishments
1 概述
隨著網絡技術的發展和信息交換的日益頻繁,信息安全技術的研究變得越來越重要。“云安全”是網絡時代信息安全的最新體現,它融合了并行處理、網格計算、未知病毒行為判斷等新興技術和概念,通過海量的網狀客戶端對網絡中各種行為的異常狀況進行探測,獲取互聯網中木馬、病毒等不良程序的最新信息,并將這些信息傳送到服務端進行自動分析和處理,再把解決方案依次分發到每一個客戶端以解決不安全問題。“云安全”是中國信息安全界根據自身現狀總結出來的概念,在國際云計算領域也引起了廣泛關注。
2 云計算概述
云計算是一種嶄新的服務模式。其實質是在分布式計算、網絡計算、并行計算等模式發展的基礎上,出現的一種新型的計算模型,是一種新型的共享基礎框架的方法。它面對的是超大規模的分布式環境,核心是提供數據存儲和網絡服務。主要是解決近十年來互聯網急速發展,導致的存儲困難、計算機資源大量消耗、工廠產業人員和硬件成本不斷提高、數據中心空間日益匱乏等問題。
原始的互聯網系統與服務設計已經不能解決上述的種種問題,而急需新的解決方案。
2.1 云計算定義
“云計算”目前尚沒有確切統一的術語定義,但這種服務模式發展很快,體現了強大的生命力。“云計算”這種服務模式其實質正像“哈佛商業評論”前執行主編Nick在新書中所評價的那樣,他認為:云計算對技術所產生的影響就像電力網絡對電力應用產生的作用一樣。因此,電力網絡改進了公司的運行,每個家庭用戶從此可以享受便宜的能源,而不必自己家里發電。同樣,云計算也可以比喻為自來水公司的供水服務。每個用戶可享受自來水服務,而不必用戶自己承擔挖水井、修水塔并管理水的安全,只要付水費即可獲得自來水的服務一樣。因此,云計算這種服務方式,從目前對于用戶來講是一種高級、便捷的服務方式。它是用戶外部的數據中心,即用戶委托第三方為用戶提供各種服務的新型計算模式?!霸啤本褪擒浻布A設施。
2.2 云計算模式
云計算服務模式不僅在國外,而且在國內也有很好的發展勢頭。比如:
1)2008年5月,IBM在無錫太湖新城科教產業園建立了中國第一個云計算中心。
2)2008年6月,IBM在北京成立IBM云計算中心,稱其為“蘭云”。
3)阿里巴巴2009年初在南京建立國內第一個“電子商務云計算中心”。
4)中國移動等業務大公司也紛紛提出相應的云計算發展方案。
2.3 云計算的優越性
一些學者總結了云計算在運行中顯示的優越性:
1)在云計算時代,用戶只需在瀏覽器中鍵入提供云計算的網絡服務公司的地址,并找到提供相應服務的功能菜單,就可以體驗最新的操作系統、最新的流行軟件,以及用相應的軟件來打開相應格式的文檔,客戶端的操作系統沒有任何限制,唯一的條件就是能夠上網。
2)云計算可以輕松實現不同設備間的數據共享,所有電子設備只需連接互聯網就可以訪問和使用同一份數據。
3)云計算可以提供無限多的空間、無限強大的計算。利用云計算,無論你身在何處,只須擁有一臺終端接入Internet就可以得到所有你想得到的服務,比如訂酒店、查地圖、進行大型應用程序的開發等。
3 云安全
云計算同一切社會經濟活動一樣,其發展的根本條件是“云安全”,雖然“云計算”這種服務模式的出現有其必然性,但其安全問題又成為影響其發展的不可回避的問題。
3.1 云安全問題是客觀存在不可回避的
3.1.1 云計算網絡本身可能存在故障
比如:1)2009年2月Google Gmai 中斷服務長達4小時;
2)微軟的Azure停止運行約22小時;
3)2008年,亞馬遜公司S3服務曾斷網6小時。
以上幾例的中斷服務就是明顯的網絡自身云安全隱患。
3.1.2 云計算服務上如何保證用戶存儲在云中數據的安全性至關重要
這種保證取決于云計算服務商的主觀的和客觀的保證。當然所有云計算客戶都希望服務商能保證用戶存儲在云中的數據是安全的。不會泄密(尤其是敏感數據信息),同時用戶的帳戶也是絕對安全的,不會被盜用。這些都是云計算服務急需解決的問題。對此,我們說服務上的主觀因素導致云安全問題是因為不同的服務上有其不同的誠信度。據“華爾街日報”等西方媒體近日披露:谷歌、微軟等網絡巨頭掌握了大量網民的個人信息。很多網絡公司出于商業目的,利用這些信息賺錢,不僅侵犯了個人及企業的隱私權,甚至會給其帶來巨大的經濟損失。
所以說云安全在排除云計算服務商其主觀因素造成云安全隱患外,還有其客觀原因,那就是“云計算”安全策略或技術沒落實到位所造成的,都應引起重視。因為這些“云安全”隱患都動搖了客戶對于云計算服務的信心,這也實際上是制約云計算發展的重要原因。對此要解決的根本出路在于消除安全隱患,以改變對客戶的吸引力,發揮“云計算”的優勢。
3.2 云安全措施
3.2.1 云計算中確保信息安全的具體方法
1)加密文件
使用加密技術對文件進行加密,同時使用對應密鑰進行解密。哪怕數據傳到很遠的數據中心,加密都可以保護數據。很多程序軟件都提供足夠強大的加密功能,只要用戶習慣并使用安全的密鑰,相應的敏感信息將很難被訪問。
2)加密電子郵件
為了確保郵件的安全,可以使用Hushmail之類的程序,它們可以自動加密所收發的所有郵件,確保郵件安全。
3)尋找值得信任的互聯網應用服務
尋找值得信任的互聯網應用服務以及服務商,杜絕用戶信息落入不法分子手中,造成社會危害。
4)關注隱私性
幾乎所有關于互聯網應用的隱私政策里都有漏洞,以便在某些情況下可以共享數據。用戶需要做出判斷,以便確定是否將隱私數據保存在云計算環境中。
5)合理使用過濾器
使用Vontu、Wedsense和Vericept等公司提出了的安全系統,可以監視用戶網絡數據是否離開了正常網絡,可以自動阻止敏感數據流向非法地址。隨著云計算技術的發展,這種工具將會越來越多,合理利用這些工具將會有利于用戶數據的安全保護。
3.2.2 云安全措施三到位原則
治理云安全的措施很多,但筆者認為主要還是要堅持三到位原則,再輔以以上提到的強有力的云安全管理軟件及設備,就能做到真正的云安全。
1)相關的行政管理到位
盡管“云計算”服務上的誠信至關重要,但誠信畢竟不是標準也不是法律依據,所以云計算服務上必須將自己的經營理念納入到國家、政府或相關行業部門管理的大目標之下。政府以及相關行業部門的管理法規及標準又是引導和督促相關云計算服務商守法經營、安全經營,保證“云安全”的重要保證。所以,相關的行政管理到位至關重要。
2)云計算服務商要以云安全為己任
建立完善的安全解決方案,探求云安全技術并將云計算的安全服務落實到位。云計算服務商要采用防火墻措施,杜絕非法訪問,進行網絡內容與行為監控審批等進行入侵防御、反病毒部署、使用殺毒軟件保證其內部的機器不被感染;并用入侵監測和防御設備或者分權分級管理防止黑客入侵和內部數據泄密。
3)云計算使用客戶要把云安全防范措施落實到位
云計算客戶要對自己的數據信息文件采用加密技術,并管理好賬戶防止被惡意截獲或讀取。此外還要注意考慮云計算王的商業模式并選擇信譽好的云計算服務商。總值云計算客戶一定要把安全防范措施落實到位。這樣加之政府或行業主管部門的嚴格管理,云計算服務上誠信至上并將云安全策略和技術落到實處,一定會使云計算服務有安全保障并具有廣闊的發展空間。
4 結束語
云計算是繼大型計算機到客戶端-服務器的大轉變之后的又一種巨變云,云安全是為了發展云計算而采取的必要手段,同時由于安全性和隱私性受到質疑,云安全也成為了制約云計算發展的重要因素。安全不只是某一個階段某一個時間點需要做的事情,而是需要持續的長期的進行,用戶必須勤于云技術管理和定期審查云的安全性,才能使用安全的云,云計算服務才能獲得更快更好的發展,才能更好地詮釋“云計算”服務+“云安全”=“云發展”。
參考文獻:
[1] 胡煒,鐘衛連.淺談云計算的網絡安全問題[J].中國科科技信息,2008(23):108-111.
[2] 尹國定,衛紅云.計算:實現概念計算的方法[J].東南大學學報:自然科學版,2003(4):502-506.
[3] 薛質.信息安全技術基礎和安全策略[M].北京:清華大學出版社,2007.
[4] 李虹,李昊.可信云安全的關鍵技術與實現[M].北京:人民郵電出版社,2010.
云安全的內容范文3
針對這現在的這種云應用項目需求暴增,云應用產品安全問題日漸凸現的現狀,就逼迫云產品提供商與云應用使用.者再尋找更為可靠更為便捷的安全方案。在以前,云計算環境提供者更多的會從:集中化、專業化、復雜化、虛擬化、可視化及健壯性六個方面進行設計與構建。但是,實際應用過程中,由于用戶或是管理員層級的疏忽也同樣可能造成整個系統的安全漏洞。而在多網絡環境、多終端接入的情況下,這種安全的隱患更為突出。所以,一個完整的云計算安全解決方案,首先應該能夠滿足覆蓋了從鏈路、網絡、系統、內容到Web、DB等關鍵應用的安全需求的方案。這樣就可以規避安全短板,為云計算數據中心構建了立體安全防御體系,全面防御各類混合型攻擊和APT攻擊。其次,應該充分考慮用戶角色、接入設備、加密方案、證書策略、身份識別等等各個方面的安全需求和便利性需求。這樣不僅可以充分發揮云計算在虛擬化、專業化的特點,解決操作風險、賬號欺騙、弱口令等風險,也能更好的為用戶提供更貼近、更可靠的應用。綜上,云時代的信息安全,首先應該是基于云計算中心安全建設、相關廠商安全產品服務提供、以及云應用使用者安全防范三個層面上的。
2現有云安全產品的特點
目前,針對云計算中心的安全建設,除了前面提及的去計算中心通過虛擬防火墻和配置ACL策略加強自身的安全建設外,國內外安全產品及技術服務廠商也已經提出并提供了一些相關的產品或方案。比如:較早提出“云安全”思路的趨勢科技,推出了推出基于趨勢科技云安全技術核心的解決方案。一方面用“云的防護盾”技術來保障“云”平臺本身的高可用性,使得各種企業數據中心/應用系統或者云環境免受病毒、攻擊、系統漏洞等威脅侵害;另一方面,通過“云中保險箱”技術來保護用戶存放于云端的隱私和關鍵數據不被非法竊取和利用。天融信提出了TopVSP三層防御體系,從網絡層面,系統層面,管理層面三個層面對虛擬化環境進行安全保護。Fortinet也提出了建立滿足云計算多層次的安全需求;運用了多種硬件加速技術,為云計算提供數據中心極高的安全性能;通過大量虛擬化技術,無縫貼合云計算網絡架構,是一套為云計算環境量身定制的安全解決方案。這些廠商雖然側重角度不同,但是產品都是貼合云計算的特點,針對云計算中心的需求進行開發設計的。這在很大程度上彌補了云計算中心在自身安全策略構建方面的不足。同時,我們也應該看到,用戶層面的安全防護及策略部署才是整體安全體系中較為短板的一個環節。如何彌補這個短板才是整個云計算平臺安全運行的保障。目前最為有效的解決方案是,通過云計算中心和安全產品、技術服務廠商的安全策略部署,充分利用虛擬技術和安全審計,從而減少了安全風險。這些設計思路與云計算中心可以相互配合,動態的進行部署。同時,針對用戶層較為模糊的需求,通過虛擬環境提供一個“沙盒”從而保證操作的安全與信息的準確。
3云安全的未來方向
云安全的內容范文4
與會嘉賓們一走進會場,就看到“The adventures of alice & bob(Alice和Bob的奇幻冒險)”的會議主題板,這是本屆RSA大會的主題。對此,主辦方的解釋是,之所以是Alice和Bob,主要因為他們的首字母是a、b,代表廣泛密碼學和物理學領域的通用角色。同時,以“the adventures of alice &bob”為主題,則意味著探索和創新。
虛擬化實現新型云安全
“云計算的發展將給整個IT產業帶來巨大變化,10年后,IT的使用將和現在的電網傳輸一樣方便,云計算一定會成為主流。云可以滿足任何業務流程對信息安全、法規遵從和性能的要求,即便是對安全要求高的支付卡行業,云也能夠完整響應?!睍希珽MC公司執行副總裁兼EMC信息安全事業部RSA董事會執行主席Art Coviello信心滿滿地對與會嘉賓說道。
目前,安全問題成為云計算應用推廣的“攔路虎”已經是業界共識。出于對安全的擔心,云服務的廣泛使用也一直稍稍落后。Art Coviello表示:“盡管云計算可以大幅節省成本,顯著提高敏捷性,但是它打破了傳統上確?;A架構和信息可見性,以及可控性的方式。強迫企業針對每一個云服務商建立可信機制,顯然太麻煩,而且不能擴展?!?/p>
Art Coviello是RSA大會的靈魂人物。在的題為“要檢驗不要承諾:建立可信云”的EMC愿景書(EMC Vision Paper)中,他向傳統的云思維提出了挑戰。他認為,要打消用戶對云安全的顧慮,必須使云受控和可見,傳統的云安全需要依據外部證明才能被用戶相信,而新型的云安全卻能夠實時監控云的實際狀況,用戶可以直接檢查。
“我們能以不同于以往的方式,從根本上實現信息安全。而不論云環境是內部管理的,還是外部合作伙伴提供的,都可以建立這樣的信任?!盇rt Coviello表示。
如何實現云安全?或許虛擬化技術可以給出解決方法?!疤摂M化使云能超越現有的IT系統所提供的受控度和可見度。通過將多個系統合并到單個平臺上,企業獲得了一個集中控制點,因而可管理并監控所有虛擬基礎架構的組件。這是云安全的一線曙光。”Art Coviello表示。
此外,Art Coviello也設定了運用虛擬化的3條途徑,分別是邏輯上的和以信息為中心的安全性、內置到基礎架構和應用中的安全性,以及基于風險和自適應的安全性。他表示:“通過這3條途徑,我們能達到更高的控制和可見性水平,從而產生關鍵證據。企業能在第一時間檢查和驗證各種情況是可信云的最高標準。這是一個基于證據而非承諾的標準。”
落地產品與應用
在本屆大會上,EMC公司信息安全事業部RSA還宣布推出RSA云可信權威(Cloud Trust Authority)服務,并于今年下半年開始試用。
據Art Coviello介紹,云可信權威服務能夠使身份、信息和基礎架構既具有可見性,又可以控制,幫助企業建立必要的可信,以利用云計算運行關鍵業務應用、處理敏感信息。因此,通過RSA云可信權威服務控制臺,企業能管理與云服務商的關系,這使得配置和部署基于云的安全服務更為容易。
“RSA云可信權威服務使企業采用云計算變得簡單,將使云服務商有機會提供一系列的應用?!盇rt Coviello表示,這套基于云的服務,有利于促進企業和云服務商的信息安全和法規遵從關系。此外為了進一步支持和強化這種需求,EMC宣布了由EMC咨詢部門新提供的、具有云優化工具的云計算咨詢服務,幫助客戶建立均衡的云計算戰略,通過云服務商從既有架構擴展,達到可信目標的同時,讓成本最低。
云安全的內容范文5
“一項調查顯示,70%的用戶對于云計算、移動應用的安全性心存疑慮?!眮喰虐踩景踩行母笨偨浝碥帟院稍谥黝}為《云與大數據時代的信息安全挑戰與對策》的演講中提到,“惡意軟件的大量增加與行業安全標準、監管措施的缺失,使得企業在安全方面面臨更嚴峻的挑戰。在國外,越來越多的用戶習慣于購買安全運維服務,而中國90%的用戶還在采購安全產品。這就是差距所在?!?/p>
那么,如何才能縮小差距,不斷增強中國企業在云計算、大數據、移動應用方面的安全性呢?軒曉荷提出了四大策略:第一,準確識別云計算和大數據環境中的安全威脅,做到知己知彼;第二,有效平衡開放技術和安全防護的需求;第三,循序漸進提升企業的安全能力,從產品到服務逐步完善;第四,建立企業整體的安全體系,不斷完善安全機制。
由被動防御到主動防御
在新型安全攻擊層出不窮的時代,云中的大數據成了網絡犯罪集中攻擊的目標。今年8月,國務院常務會議通過《關于促進大數據發展的行動綱要》,其中明確指出了推動政府大數據開放、共享,并保證其安全的重要性。各地方政府也在逐步落實數據公開和數據資產化。保證大數據的安全已刻不容緩。
國家信息中心網絡安全部副主任李新友表示,保證大數據的安全需要做好以下幾方面工作:第一,政府部門要加強相關的立法工作,制定數據公開和交易的原則;第二,個人要增強隱私和信息保護意識;第三,廠商要在大數據安全產品和解決方案的創新方面下更多功夫。
隨著云計算應用、移動智能終端的普及,企業需要在原有的網絡環境中增加對移動設備的安全管理,同時還要小心應對數據中心逐步向虛擬化環境、云中遷移時帶來的安全管理挑戰。在這種情況下,企業必須建立立體化的防護體系,對企業基礎架構與云計算、大數據、移動應用實行一體化的防護,采用統一的標準化的安全模式。以前,企業針對不同的應用可以采用單一功能的安全產品進行保護?,F在,隨著應用和數據的集中,企業必須采用統一的身份認證和防護解決方案,以滿足合規的要求。
“企業需要防護的范圍在逐步擴大,除了物理設備、數據庫需要保護以外,就連虛擬資源池也要進行保護。”軒曉荷補充說,“企業需要保護的內容越來越豐富,有必要時還要針對大數據提供特別的安全解決方案,此外還要考慮安全威脅治理等。”
最讓互聯網企業和云服務商感到頭痛的是防不勝防的DDoS攻擊。在一些競爭比較激烈的行業或領域,企業非常擔心自己的IT系統受到來自不明方的攻擊。雖然很多廠商可以提供防DDoS攻擊的設備,但是隨著云計算、大數據的出現,單純依靠一個設備或單一的解決方案已經不能有效抵御DDoS攻擊?!币恍┗ヂ摼W公司的作法是,在DDoS攻擊比較猛烈時,系統可以動態地快速增加服務帶寬,比如將過去服務100個客戶所需的帶寬瞬間提升至可以支持5萬甚至10萬客戶的帶寬水平,這樣一來,DDoS攻擊就會立刻失效?!眮喰虐踩珮I務發展總監童寧舉例說,“但是現在又出現了一種新型的更廉價的攻擊方法――CS攻擊,基于內容安全的漏洞來實施攻擊。這種攻擊更具針對性,主要是消耗服務器的CPU資源。企業更應小心應對?!?/p>
以前,企業通常采用的是被動防御的策略,亡羊補牢。所以給人一種印象,企業和安全廠商總是被黑客牽著鼻子走?!捌鋵?,這是一種假象。安全廠商的許多技術創新工作都走在了黑客前面。在今年全球發生的16個零日攻擊中,趨勢科技預先發現了其中的8個?!蓖瘜幗榻B說,“我們現在要變被動防御為主動防御,并將被動防御與主動防御的技術相結合,這樣才能讓黑客無處遁形?!?/p>
企業轉型的堅強后盾
今年9月1日,亞信科技宣布收購趨勢科技在中國的全部業務,包括核心技術和知識產權100多項,同時建立獨立的安全技術公司――亞信安全。此舉不僅在安全領域引起了強烈震動,而且對于亞信集團的轉型來說也是一個推動。2014年7月,亞信集團對原有業務進行了調整,分成了四大事業群,安全業務就是其中之一。借收購趨勢科技中國業務之機,亞信安全將原有的通信安全技術與趨勢科技的云安全、大數據安全技術相結合,成了網絡云安全領域新的領頭羊,VMware、微軟Auzure和亞馬遜AWS等全球領先的云服務商都是亞信安全的客戶。
收購完成后,亞信安全具備了提業互聯網整體安全軟件的能力,也將業務進一步擴展至金融、教育、制造、醫療等更多領域。亞信安全董事長何政表示:“亞信收購趨勢科技中國業務之后,擁有了國際領先的云安全關鍵核心技術和產品,將使中國在世界云安全產業版圖中占據重要位置,同時對于保障國家網絡安全與云產業安全,實施自主可控戰略也具有重要和深遠的意義。亞信安全作為一家中國本土公司,將充分發揮在網絡安全方面的技術優勢,并與國家信息中心齊力合作,進一步加強自主研發、業務創新,保障國家網絡安全,共同推動國家信息安全體系的建設和發展。
亞信安全作為中國領先的云與大數據安全技術、產品、方案和服務供應商,將以“護航產業互聯網”為使命,堅持“產品、服務、運營三位一體”的經營模式,助力客戶構建“立體化主動防御體系”,推動企業實施自主可控的安全戰略。
亞信安全在北京和南京設有獨立研發中心,擁有超過2000人的專業安全團隊,在網絡安全、云和虛擬化安全、終端和移動安全、APT治理和安全服務等多個安全領域擁有具有自主知識產權的安全軟件和解決方案。“通過與趨勢科技分布在全球的15個惡意軟件實驗室合作,亞信安全可以響應和應對來自世界各地的威脅?!蓖瘜幗榻B說。
亞信科技原來的安全部門主要為運營商提供服務,而趨勢科技中國服務的對象主要是政企客戶。亞信科技收購趨勢科技中國業務后,對雙方的安全業務進行了重新梳理和定位:對于雙方原來的優勢領域,亞信安全將繼續深耕細作,不斷鞏固既有優勢;對于雙方原來都不擅長的領域,亞信安全會整合現有的產品,繼續拓展新的業務領域;對于一些潛在的市場,比如中小企業安全市場、針對運營商的云安全服務等,亞信安全會全力出擊,以新的解決方案和服務覆蓋這些市場?!搬槍\營商,我們仍會采用直銷的手段,還會為大型客戶提供定制化的產品和解決方案。對于商業市場,我們會充分借助2000家合作伙伴的力量加強渠道銷售?!避帟院杀硎尽?/p>
亞信集團的新定位是“領航產業互聯網”。在亞信集團轉型的過程中,安全業務是不可或缺的一環。亞信安全將成為產業互聯網堅定的擁護者和堅強的安全后盾。
助力自主可控
沒有網絡安全就沒有國家安全。在世界各主要大國間的網絡空間安全爭奪戰愈演愈烈的情況下,我國已了網絡空間安全戰略和《網絡安全法(草案)》,以便更好地推動我國網絡信息安全的穩步發展。
云安全的內容范文6
不言而喻,云計算仍是一個迅速變化的領域,要么保持在最前沿,要么落后。2010年10月18號,工信部和發改委共同發文將云計算和虛擬化寫入“十二五”的戰略規劃,確定在北京、上海、深圳、杭州和無錫五個城市先行開展云計算服務創新發展試點示范工作。遠看,我們需要抓住云計算所帶來的機遇,持續并快速的改變思維,優化流程、找尋方法、變革技術;近看,遷移到云計算的過程,為我們提供了新的契機,來重新審視和謀劃現有的基礎設施、應用等與業務的關聯性。不論是遠謀還是近思,云計算與任何新概念和技術一樣,它會帶來新的機遇,也將創造新的風險,不可預期的安全風險甚至會超過企業當前的安全需求。在你思考選擇是否選擇云計算的時候,安全的位置和憂慮到底是怎樣的?本文將通過我們的所見所聞,與你共同探討云計算安全的問題,以期所思所想與大家共鳴。
共識:云計算是安全機遇
不論是廣義的云計算安全,還是狹義的云安全。目前普遍的共識是云計算是安全技術創新和發展的機遇,在云計算還未像今天如此火爆的時候,狹義云安全的定義就已經風生水起,成為安全廠商展現自身安全技術系統、架構領先性的舞臺。借助云的概念,安全廠商自身技術和架構的可信、規模、積累、對服務模式的思考等,就成為了他們經常掛在嘴邊的關鍵詞。產業也在經歷了云計算是安全的災難,還是安全機遇彷徨之后,意見逐漸趨同。雖然安全目前依然是擺在企業跨入云計算環境的首要擔憂之一,但云計算給安全所帶來的機遇,已經是產業和廠商的共識。
共鳴:信心和耐心為云計算卸下包袱
不論是選擇云服務,構建私有云,還是將現有基礎設施遷移到云。首先需要對這一新興技術概念抱有信心,從2010到2011年的很多報告顯示,由于安全問題,眾多的企業對云計算持謹慎態度,但對云對安全的態度正在發生變化。2010年Harris調查顯示,超過81%的用戶擔心云服務的安全性問題,普遍認為云計算缺少安全性。而到了2011年,眾多的調查報告顯示,企業開始對云計算選擇的比例呈上升勢頭,賽門鐵克《云端現狀調查》報告顯示,88%的受訪者有信心邁進云計算而不會影響信息安全,雖然只有很少比例(15%-18%)認為已經做好過渡到云的準備,雖然說多做少,但根據這份調查報告顯示,譬如企業選擇郵件安全、IM安全等安全云服務的比例要多于其他云服務,從對安全的擔憂到現在的安全性預期的評估,安全造成企業對云計算呈謹慎態度的局面正在改觀。
還有眾多的云計算調查報告的數據,也顯示出企業對云計算的鐘情。雖然安全的擔心仍然存在,但云服務的效能、可用性、評估預期、IT部門對系統的控制權是否會導致崗位流失等更多的隱憂正在浮現,安全從云計算誕生就背上的包袱和陰霾正在被驅散。
同時云計算不可能一蹴而就,所以企業和整個產業都要有耐心走好這個過程,從整個行業進展情況來看,可能很多企業都要花多則6-7年,少則3-5年來過渡,而目標也不是簡單的將數據中心搬到公有云或變成私有云。同樣之于安全,云計算的技術架構,平臺,終端計算,每個層次都不能忽視安全,每個層面都有安全,包括管理也需要安全,安全不是支離破碎,不是某一個環節把安全考慮好了就一勞永逸。所以需要從各個層面看現有架構走到安全體系的階段,包括傳統組件,基礎架構,技術應用,開發等,當新的應用方式出現的時候,都是對安全的巨大挑戰,如果不能很好的處理將帶來不可預期的后果。比如新老應用,與云與現有安全架構的兼容性問題?數據在云端和本地的風險和合規問題是完全不同的?遷移策略是怎樣的,遷移過程中,安全策略如何掌控動態變化?虛擬化打破了物理的硬性綁定,流動的數據和應用,安全如何考慮?
共鳴:安全責任歸屬發生的改變
根據CSA云安全聯盟的《云計算關鍵領域安全指南》對云計算安全的定義,云計算中安全控制的主要部分與其他IT環境中的安全控制并沒有太大的區別,但是根據企業采用的云服務模型、運行模式以及提供云服務的技術,與傳統IT解決方案相比云計算可能面臨不同的風險。
如上文所述,企業對云計算安全的謹慎態度,已經隨著云的逐步深入,轉嫁到其他方面的擔憂,比如云的效能,可用性等。。云計算的重要吸引力之一就在在于經濟上的可擴展性、標準化提供的成本效率,為了支撐這種成本效率,云提供商提供的服務和解決方案必須足夠靈活,以服務最大可能的用戶數、最大化企業的市場,而安全集成到這些服務方案中將使得方案變得僵化。雖然安全只是使得云服務僵化的原因之一,但與數據和信息的所面臨的風險相比,安全的集成必不可少。所以明確的可糾責性,清楚企業安全現狀的成熟度,就是有效安全控制的級別等就顯得格外重要了。
CSA聯盟給出的安全責任根據云服務模式劃分為:在SaaS環境中,安全控制及其范圍在服務合同中進行協商,服務等級、隱私和符合性等也都在合同中指出。在IaaS中,低層基礎設施和抽象層的安全保護屬于提供商職責,其它職責則屬于客戶。PaaS則居于兩者之間,提供商為平臺自身提供安全保護,平臺上應用的安全性及如何安全地開發這些應用則為客戶的職責。
共鳴:私有云與公有云誰更安全
首先要清楚公有云和私有云的定義,公有云由云服務供應商提供,其云基礎設施、平臺或應用為公眾或企業提供服務。私有云的基礎設施、平臺和應用只為企業運行和服務,由企業自身負責管理。當然企業也可以在自建私有云的同時,一些業務也可以選擇公有云服務提供支撐,這就是混合云的概念了。
簡而言之,私有云是在企業內部署的,有明確的邊界,我們是否就可以認為私有云就更加安全呢?正如CSA對云計算安全定義的那樣,其實云計算安全控制的主要部分與傳統IT環境的安全控制沒有什么區別。更寫實的理解,公有云供應商來維護其云環境的安全,只是其為公眾提供云服務,私有云是企業維護自身云的安全,為自己提供云服務而已。他們共同面對的安全問題都來自云計算的特性,即虛擬化所提供的動態性,意味著即便是私有云,如果云環境的一個虛擬機存在安全威脅,那么虛擬機間的通信就會存在安全威脅,那么企業傳統安全架構和防護措施可能就會被輕易越過,那么企業私有云安全邊界是需要動態的變化,還是像傳統安全邊界一樣面臨挑戰?
同時,企業正在不斷提升其安全系統的級別,即高級安全系統的構建。那么這樣的系統需要可信,基于信譽,智能感知,背景感知,自動化管理,對安全策略的動態部署等等。簡言之,完全打破人工對安全的更新、維護、管理,盡量節約人工成本。那么問題就出現了,滿足云的安全自動化的能力與目前企業的人工安全實踐并不匹配,企業是該牽強的附和云的自動化要求,強上安全自動化,還是等待技術進一步完善,在安全與云基礎設施完全匹配前,平衡更多的條件和因素?據筆者了解,在未來的新版本《云計算關鍵領域安全指南》中,將有專門的主題,討論企業私有云安全的內容。
再看公有云,在《云計算關鍵領域安全指南》V2.1中。所涉及的云計算安全的內容范疇大多數與公有云的安全有關,正如前文所提到的不同云服務模式的職責分配。企業可能會問既然選擇了公有云服務,為什么還要對云環境承擔責任,甚至依然倔強的認為私有云比公有云在安全方面更具優越性。坦率的說,如果企業決定選擇公有云的服務,那么首先要充分信任云供應商的安全防護技術和能力,并與供應商明確各自控制范圍的安全范疇,并盡最大可能將企業本身需要維護的安全內容做到完善;而不是當面對公有云的時候,模糊職責范圍,不去履行企業自身應盡的責任。
總結一下,私有云即使在企業控制范圍內,如果使用不善,依然面臨安全威脅的挑戰,公有云如果與供應商一起,通過合理的職責劃分和合作,也能達到更好的安全性。
在《云計算關鍵領域安全指南》V2.1中,指出了12個關鍵領域的云計算安全控制范圍,分為治理和運行。治理部分包括:治理和企業風險管理,法律和電子證據的發現,合規和審計,信息生命周期管理,可移植性和互操作性。運行部分包括:傳統安全、業務連續性和災難恢復,數據中心運行,事件響應、通告和補救,應用安全,加密和密鑰管理,身份和訪問管理,虛擬化。并給出了詳細的治理和運行建議。
挑戰:云計算安全與傳統安全的異同和挑戰
為什么我們說云計算安全與傳統安全區別不大?現在就來看看他們的異同。相同點:第一目標是相同的,保護信息、數據的安全和完整;第二保護對象相同,保護計算、網絡、存儲資源的安全性;第三采用的技術類似,比如傳統的加解密技術、安全檢測技術等。不同點:比如云計算服務模式導致的安全問題,虛擬化帶來的技術和管理問題等。
那么云計算安全會面臨哪些安全威脅挑戰?主要來源于技術、管理和法律風險三個方面。挑戰包括:
1.數據集中,聚集的用戶、應用和數據資源更方便黑客發動集中的攻擊,事故一旦產生影響范圍廣,后果嚴重。
2.傳統基于物理安全邊界的防護機制在云計算的環境難以得到有效的應用。
3.基于云的業務模式,給數據安全的保護提出了更高的要求。
4.云計算的系統非常大,發生故障的時候,如果快速的定位問題的所在,挑戰也很大。
5.云計算的開放性對接口安全提出新的要求。
6.管理方面,挑戰在于管理權方面,云計算數據的管理權和所有權是分離的,比如公有云服務方面,是否給供應商提供一些高權限的管理;還有就是在企業和服務提供商之間需要在安全方面達成一致;還有就是在協同和管理上的一些問題。比如發生攻擊時的聯動,對運營管理的模式提出了一些要求;還有監管方面的挑戰等。
7.在法律風險方面主要是地域性的問題。云計算應用引發了地域性弱,信息流動性大的特點,在信息安全監管、隱私保護等方面可能存在法律風險。