前言:中文期刊網精心挑選了云安全規范范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
云安全規范范文1
信息時代的到來使得當前諸多行業在發展過程中都積極主動地引進了相應的計算機網絡技術。以銀行產業為主,計算機網絡技術在銀行產業金融體制改革的過程中發揮出極其重要的作用,因此銀行對計算機信息技術的依賴也與日俱增。另一方面,網絡技術對銀行產業帶來巨大發展前景的同時,計算機系統安全也日益成為人們關注的重點。這就要求相關技術人員要針對當前在銀行計算機系統安全運行過程中所存在的主要威脅因素,提出相應的計算機系統安全運行規范,保障銀行產業的安全、穩定發展。
2 當前銀行計算機系統安全運行的主要威脅
當前的銀行業務系統由于應用了新型網絡信息技術,為銀行用戶提供較為開放的網絡環境和網絡信息資源共享平臺,從而極大地滿足了用戶金融交易活動的需求。與此同時,隨著網絡信息技術應用廣度和深度的不斷擴大,實際上也降低了銀行業務系統的運行安全性。當前在銀行計算機系統安全運行中,主要存在著幾種威脅因素。
第一,人為犯罪威脅因素。人為犯罪威脅因素是當前影響銀行計算機系統安全運行的最主要因素,它主要指的是不法分子針對當前在銀行業務系統中可能存在的漏洞與問題,對關鍵性系統數據信息進行不法篡改、盜取、刪除等處理,進而達到盜取資金、破壞銀行業務系統的目的。第二,工作人員主觀錯誤操作因素。部分工作人員由于自身專業水平有待強化,對銀行業務系統安全性維護的意識不夠強,在日常操作過程中往往容易由于自身的疏忽所造成的輸入錯誤、信息意外泄露或刪除等工作失誤,給銀行帶來不必要的損失。第三,系統故障因素。系統故障因素主要是由于計算機網絡信息技術的本身特點所造成的,由于網絡信息技術在應用過程中需要進行定期的系統維護和升級,在系統維護升級的過程中,就容易發生由于數據包信息與以往系統版本不相適應所造成的系統故障。此外,系統在升級過程中也更容易遭受網絡攻擊,一旦被網絡病毒侵襲,將直接造成系統癱瘓。
3 強化銀行計算機系統安全運行規范的具體措施
強化銀行計算機系統安全運行規范,就要求銀行方面著力從計算機系統管理規范和計算機系統技術規范兩方面來著手,具體措施有幾個方面。
3.1 計算機系統管理規范
計算機系統管理規范具體包括四方面的內容,即有效建立計算機安全生產制度體系、建立安全生產管理機構和部門、設立安全組織生產崗位、建立計算機系統工作人員管理制度。
首先,建立計算機安全生產制度體系就要求銀行方面應當根據當前在銀行業務系統中存在的制度問題,積極提出相應的解決辦法,并不斷進行制度創新改革。計算機安全生產制度體系應當包括計算機業務系統的安全管理、計算機系統安全運行技術人員的管理制度、計算機系統安全應急辦法等多方面的內容。只有切實地將技術與管理真正地落到實處,才能及時建立起較為全面與有效的計算機安全生產制度體系,保障計算機業務系統的安全生產能力。
其次,設立安全組織生產崗位即要求銀行方面要設立專門的計算機系統安全組織監察職位。這就由于在傳統的銀行業務系統的操作處理活動中,操作人員往往都是采用各自為戰的工作模式,沒有特定的人員對具體的計算機系統安全生產和組織工作進行及時有效地監管。而通過設置相應的崗位,就能夠對網絡信息技術在銀行業務系統的應用過程進行實時監督管理,一旦發現網絡信息技術自身可能存在的漏洞和錯誤,則應當馬上叫停信息技術的應用。通過相關因素排查,找出系統漏洞的主要原因和來源,從而確保銀行生產組織工作的安全性。此外,在設立相應崗位時還應當明確崗位的職責,對崗位提出必要的素養要求。參與銀行業務系統安全組織監察工作的人員應當具備扎實的專業技術水平和較高的個人綜合素養,同時還能夠對計算機網絡信息技術的基本特點及其操作處理辦法有一定程度的了解,換言之,技術人員需要同時掌握銀行基本業務和計算機信息技術兩方面的專業知識。
第三,建立計算機系統工作人員管理制度。這是根據當前在銀行業務系統中出現的專業工作人員工作效率不高,計算機系統管理較為薄弱的現狀問題所提出的應對措施。為了確保計算機系統的工作效率和工作質量,銀行在對計算機系統工作人員進行管理時,應當將人員審核管理制度落實到位。審核管理制度即指通過對計算機系統工作人員采用定期審核的方式,對工作人員的個人技術水平和業務素質進行全面而客觀地評估考察,在找出工作人員在工作中可能出現的問題或者容易忽視的細節后,要求工作人員根據評估考察的結果進行自身工作的休整和個人能力的強化提高。
3.2 計算機系統技術規范
計算機系統技術規范主要包括運行環境規范、機房安全管理規范兩方面內容。
首先,運行環境規范即要求銀行在將網絡信息技術納入到銀行業務系統當中時,應當對當前系統的運行環境進行整體評估。首要評估當前銀行業務系統與最新網絡信息技術之間是否存在不相適應的情況,如果存在,應當在二者之間找到一個平衡點,促使銀行業務系統與網絡信息技術能較為合理的結合。在此基礎上,技術人員還要對當前的網絡運行環境進行深層次的審核,在確定運行環境的安全性和穩定性的前提條件下,才能確保銀行業務系統的正常使用。
其次,機房安全管理規范包括設備使用管理、設備維修管理、設備儲存管理等三方面的問題。具體來說,設備使用管理即要求在機房中使用相關的計算機設備時,應當為相關的設備器材建立一個穩定可靠的機房環境。在開展具體的系統活動時,要對設備器材的質量及可操作性進行必要檢查。設備使用后,應依照相關規定完全數據信息的存取活動后及時關機,從而確保設備的使用壽命。設備維修管理即要求技術人員應當定期對機房設備進行維修工作,及時發現并排查機房設備在運行過程中可能出現的安全隱患,進而將威脅扼殺在搖籃里。
設備存儲管理即要求某些設備在暫時不用時,應當將其放置在機房的固定位置,并定時對其進行必要的除塵、擦拭處理,防止過多灰塵進入設備器材中,影響其運行能力和使用壽命。
云安全規范范文2
為深入貫徹落實黨的十七大精神和國務院《全面推進依法行政實施綱要》,進一步加強政府部門自身建設,規范行政權力運行,切實深化從源頭預防腐敗工作,根據*安市人民政府辦公室《關于印發*安市開展規范行政權力運行工作實施方案的通知》(*政辦〔20__〕132號)文件要求,現結合實際,制定本方案。
一、指導思想
以黨的十七大精神為指導,深入貫徹落實科學發展觀,堅持以人為本,執政為民,圍繞建立健全決策權、執行權、監督權既相互制約又相互協調的權力結構和運行機制,進一步規范行政權力運行,深化行政管理體制改革,促進職能轉變,完善懲治和預防腐敗體系,加快法治政府、服務型政府建設。
二、目標要求
按照“權力取得要有依據、配置要科學、運行要公開、行使要依法、監督要到位”的要求,優化行政權力配置,規范行政權力運行,大力推進政務公開,完善行政權力運行的監督體系,突出重點,分步實施,扎實推進,逐步建立結構合理、配置科學、行為規范、程序嚴密、運行公開、制約有效的行政權力運行機制,有效防止濫用權力現象的發生,為優化發展環境,服務和諧社會,為全市經濟社會又好又快發展提供良好的環境。
三、工作任務
(一)依法清理行政權力,確保權力取得有據
要從具體行使行政職權的機構或崗位入手,根據法定授權依法確定的職責及本單位“三定”方案,對法律、[,!]法規、規章規定的行政執法權、行政事業性收費權、重大事項決策權及其他依法實施的行政權力等進行全面清理,取消沒有法規依據的職權。對清理出的職權項目,按照權力相應類別進行登記造冊,要依法進行審查,確保清理結果合法、全面、準確。
(二)編制職權目錄和流程圖,確保權力配置科學
將清理后的職權逐個界定層次和部門,并落實到具體崗位和責任人,努力形成適當分工、相互制約又協作配合、相互協調的權力結構。對職權交叉重復和歸屬不清的,要明確主辦科室及職權范圍。職權分解到位后,要及時編制公布職權目錄,同時,遵循“規范程序、提高效率、簡明清晰、便民利民”的原則,進一步優化各項業務流程,繪制并公布覆蓋各項權力運行全過程的流程圖,建立規范權力運行的剛性機制。
(三)堅持依法行政基本要求,確保權力行使依法
根據“合法行政、合理行政、程序正當、高效便民、誠實守信、權責統一”的基本要求,嚴格按照法定權限和程序行使權力,履行職能職責。只要是法律沒有授予的權力,一概無權行使;法律規定應該履行的職責,必須積極履行,要切實克服和解決權力運行中存在的“越位”、“缺位”和“錯位”等問題。要進一步規范行政自由裁量權,防止違法行政、不當行政等濫用自由裁量權的行為發生。
(四)完善監督制約機制,確保權力監督到位
及時建立和完善各項監督制約制度和機制:一是強化層級監督,要建立經常性的監督檢查和考核評議制度,加強對各科室及其工作人員具體行政行為的監督;二是強化專門監督,紀檢監察機構要認真履行職責,參與并指導開展規范權力工作,加強對行政行為的事前、事中、事后監督。要主動接受人大及其常委會的監督,接受質詢;自覺接受政協的民主監督,虛心聽取對其工作的意見和本文來源:文秘站 建議;重視社會監督和新聞媒體的監督,保障人民群眾的監督權利;三是探索建立行政問責制度。要建立健全決策責任追究制度、行政執法責任制,切實做到有權必有責、用權受監督、違法受追究、侵權須賠償。
四、方法步驟
根據市里安排,規范行政權力運行工作分為三個步驟:
第一階段(20__年10月15日-11月中旬):梳理行政權力。
1、要成立規范行政權力領導小組,指定專門科室和專人負責,制定具體工作措施、工作方法。按照我局執行的法律法規依據以及“三定”方案,及時梳理本部門工作職責,對我局行使的行政職權、服務事項等及時進行清理匯總,并由相關職能科室和局領導審查把關。編制本部門行政職權目錄,繪制行政權力運行流程圖,并送至市效能辦審核確定。
第二階段(20__年11月中旬-12月底):公開職權目錄和行政權力全過程運行流程圖。要抓住決策、執行、結果等行政權力運行的主要環節,采用政府網、局網站、政務公開欄、辦事指南等形式主動公開行政權力運行過程。要建立行政權力運行記錄,如實記載行政權力行使過程各環節的情況,公布職權目錄和流程圖后,要嚴格按照流程圖確定的程序行使職權。
第三階段(20__年12月底):督促檢查與總結提高。市政府將組織有關部門對行政權力運行公開、加強運行監督檢查情況進行檢查,重點檢查:行政許可、政府采購、經營性建設用地使用權出讓、礦業權出讓、專項資金等。健全受理行政投訴制度,局受理群眾投訴的電話:,建立受理、登記、查詢、回復等制度。要及時總結規范行政權力運行工作,對檢查中發現的問題進行整改提高,以促進規范行政權力運行工作扎實有效開展。
五、工作要求
(一)加強組織領導。規范行政權力運行,加強對行政權力運行的監督是一個系統工程,要高度重視,把這項工作列入重要議事日程,認真抓好落實。局機關根據實際,經研究,成立*安市 國土資源局規范行政權力工作領導小組,組長:方興添,副組長:鄭祥堂、廖金夏、方玉良、陳武勇,成員:何建輝、陳達銘、陳建忠、翟盛俊、邢振宗、鄭文忠、鄧治建、馮文光、鄭世超、林春泉、羅文謨。領導小組下設辦公室,陳達銘兼任辦公室主任,工作人員為何建輝、陳建忠、張晶、林雨。 。
(二)精心組織實施。:請記住我站域名各科室、下屬事業單位要按照要求,根據本科室、單位的職權情況,對照法律法規和政策,認真開展自查和清理編制目錄和繪制流程圖,確保清理全面、及時、準確。
云安全規范范文3
關鍵詞:云安全終端;電力信息化;云平臺;5G技術
引言
隨著電力信息管理系統的推廣使用,如何保障虛擬環境下電力數據和用戶隱私的安全,成為電力部門必須要考慮的問題。云安全終端的運用,將以往零散分布的PC端,全部采用虛擬化技術,進行集中管理。所有的數據全部在云端存儲,不僅提高了系統兼容性和數據傳輸速度,而且云存儲環境下數據的安全保密程度更高,在防范病毒入侵和越權操作等方面有獨特優勢。因此,探究云安全終端的應用策略,成為現階段基層電力單位在推進信息化建設中的重要工作。
1云安全終端的應用優勢
1.1提高了桌面終端的管控與維護效率
以往電力部門的各臺PC機零散的分布在各個場所,日常的使用、管理和維護費時費力。并且PC機的連接線路也容易受到人為損壞或機械故障,經常會因為線路問題、硬件問題等,導致PC機無法正常運行。相比之下,使用云安全終端,可以將PC機和桌面應用軟件,采用虛擬化技術全部遷移到云安全終端上。這樣就可以實現桌面終端的集中分布、統一管理。日常維護時,可以通過一鍵更新或一鍵修復,就可以將云端應用更新至最新版本,既可以減輕維護壓力,又能夠確保終端辦公的高效率開展。
1.2成本低廉,操作方便
云安全終端在應用成本方面的優勢也十分明顯。在云安全終端環境下使用虛擬化設備,節省了硬件設備采購與維護的成本;云安全終端只需要一臺客戶端,正常情況下每小時耗電量在15W左右。相比于以往電力單位幾十臺甚至上百臺終端同時運行的情況,在節電效果方面也有明顯的優勢。除此之外,云安全終端除了可以安裝在PC端上,也支持移動設備。這樣就實現了“機隨人動”,管理人員可以隨時隨地的通過移動設備上的云安全終端,了解信息,操作管理,對提高電力管理的時效性有積極幫助。
1.3部署靈活,數據安全
傳統的電力信息管理系統中,包含主機、顯示器等若干設備,占地面積大,部署難度高。而云安全終端可以將大部分設備全部采用虛擬化技術,在云端環境下完成運行,并且可以支持遠程維護和動態監管,部署更加靈活。在信息安全方面,云安全終端首先是解決了因為系統不兼容導致的數據丟失或亂碼等問題,提高了電力數據的完整性與利用價值。其次是云安全終端作為集成化系統,能夠更加方便的采取封閉式防護,從而杜絕了PC端發生病毒入侵進而感染電力部門其他計算機的情況。此外,云安全終端支持冗余備份,且備份數據采用異地存儲,進一步提高了數據的安全性。表1具體分析了云桌面和傳統桌面的優缺點。
2電力信息化管理中云安全終端的系統架構
隨著云技術的成熟,在不同行業中,以及根據企業需求的不同,云安全終端的邏輯結構在細節方面也有一定的差異。但是系統的主要架構類似,總體來看主要包括硬件資源層、終端接入層、應用管理層和云平臺層四個部分。各個層次的主要功能以及面向的對象如下。
2.1終端接入層
終端接入層采用體積較小的瘦客戶端進行介入,只配置包含嵌入式處理器、本地閃存以及各種外設的接口,傳輸過程中只傳輸終端信號和圖像的高強加密變換值,提供了更加安全的環境。終端接入層面向的對象主要包括電力用戶和終端管理員。本地電力用戶的用電信息,可以通過智能電表等收集并傳輸到終端控制平臺。終端管理員可以綜合各類數據(用電數據、系統運行數據等),在操作界面上發出相應的指令。由于云安全終端可以支持移動設備的靈活接入,用戶可以隨時隨地的通過終端接口,登錄云安全終端賬號并獲取操作權限,提高了云安全終端的利用率。
2.2應用管理層
應用管理層主要分為終端服務子系統、安全審計子系統、云硬盤子系統三部分。端服務器子系統為員工提供桌面級服務,實現對員工身份的統一驗證,桌面資源的統一管理、動態調配;桌面應用的標準安裝,遠程運維等功能。安全審計子系統通過對員工辦公操作的實時采集分析,進行實時的審計錄像,并將審計數據集中存儲管理。可有效的避免違規或違法操作以及敏感數據泄露。云硬盤子系統采用PC服務器+云硬盤子系統替代昂貴的陣列存儲,為個人提供按需的存儲空間,并且提供文件共享、文件備份、通訊錄等功能。2.3云平臺層云平臺層主要包含若干虛擬機,以及與電力管理業務相關的虛擬軟件。具有較強的可擴展性,隨著電力管理業務的增加,可以隨時在云平臺層增加虛擬機或虛擬軟件的數量,用較低的成本,滿足云安全終端的使用需求。云平臺層內的虛擬設備,采用獨立連接的方式,相互之間不會發生串擾。即便發生了病毒攻擊或是程序故障,導致其中一臺虛擬設備出現停運,也不會影響其他功能的發揮,有利于提高云安全終端的整體運行穩定。另外,云平臺層提供了豐富的接口,分別支持不同的業務辦理。采用Xen虛擬化技術和SPICE桌面傳輸協議,實現了外設的重定向。
2.4硬件資源層
云安全終端雖然可以將電力部門的大多數業務和硬件設備,遷移至虛擬化的環境中,但是也不可能完全脫離硬件設備,常用的硬件設備有計算機、交換機、控制器等。硬件資源層的作用就是將現有的資源進行整合并進行池化,根據用戶的需求進行劃分,并將所有的處理數據都存儲在固定的數據存儲設備中,提高數據安全性。云安全終端可以實現對必要硬件設備的參數監控,并將工況參數反饋給云管理員。只有保證硬件資源運行穩定,才能為云安全終端各項功能的發揮,創造良好的虛擬環境。
3電力信息化背景下云安全終端的發展趨勢
3.1訪問速度進一步提升
隨著電網覆蓋范圍的增加,電力信息管理系統的運行負載也隨之加大。在一些電網密集、電力用戶較多的地區,基層電力部門的云安全終端中,可能會包含幾百臺甚至是上千臺虛擬機。當這些虛擬機同步運行時,同一時間段內產生了較大的數據流量,容易出現訪問延遲、訪問無響應等問題。為了提高管理效率和更好的服務于電力用戶,一種措施是從云安全終端的內部結構著手,使用獨立的計算機架構ICA協議,通過數據分流、批次傳輸的模式,降低對網絡帶寬產生的沖擊壓力;另一種措施則是從外部著手,嘗試運用5G技術,提高網絡傳輸容量和效率,解決網絡擁堵問題。
3.2系統兼容性進一步增強
隨著電力服務項目的增多,以及電力系統結構的復雜化、電力設備的多樣化,不同設備、系統之間無法做到完美兼容的問題,也成為制約電力信息化管理的重要阻礙。尤其是業務系統所需的外接設備,如POS機、抄表機、指紋儀、IC卡、電力操作指導書PDA等系統的兼容性有待提高。在云安全終端的發展中,要進一步完善技術標準,對PC端應用軟件進行虛擬化操作時,應執行統一的標準,實現不同系統之間,電力數據的無障礙、高效率傳輸,提高數據的時效性和實用性。
3.3安全規范進一步完善
云安全終端相比于傳統的PC終端,在涉密數據的安全保護方面優勢顯著。但是我們也必須認識到,云安全終端也并不能保證數據的絕對安全,只有不斷的開展保密技術研究,持續的完善安全規范標準,才能讓云安全終端具有更強的病毒抵御能力和數據保護能力。今后要繼續在數據加密算法、數字簽名認證等方面加強研究,支持云安全終端保密性能的進一步提升。
云安全規范范文4
2010年3月云安全聯盟的研究報告《云計算主要安全威脅》[3]指出云計算服務的主要威脅主要包括:云計算服務的濫用和惡意使用、不安全的接口和應用程序編程接口(APIs)、惡意的內部攻擊者、共享技術的弱點、數據丟失與泄露和賬號與服務劫持等。微軟公司的《WindowsAzure安全筆記》[4]從審計與日志、認證、授權、部署管理、通信、加密、異常管理、輸入與數據驗證和敏感數據這9個方面分別論述了云計算服務的主要安全威脅。加州大學伯克利分校的研究人員在文獻[5]中認為云計算中安全方面的威脅主要有:可用性以及業務連續性、數據鎖定、數據的機密性和相關審計、大規模分布式系統的漏洞和相關性能的不可預知性等等。在文獻[6-8]中指出云計算中最重要的安全風險主要有:違反服務等級協議,云服務商提供足夠風險評估的能力,隱私數據的保護,虛擬化有關的風險,合約風險等。目前,云計算安全問題已得到越來越多的關注。著名的信息安全國際會議RSA2010將云計算安全列為焦點問題,通信學會理事會(CCS)從2009年起專門設置了一個關于云計算安全的研討會。許多企業組織、研究團體及標準化組織都已啟動了相關研究,安全廠商也已在研究和開發各類安全云計算產品[9]。
云計算服務模式下的移動互聯網是一種復雜的、面臨各種安全威脅的系統,因此必須研究和設計移動互聯網環境下的云計算安全技術來抵抗和防御這些安全威脅,云計算安全體系結構是其研究基礎和依據。許多研究人員和來自移動互聯網相關領域的企業對如何設計和開發云計算安全技術體系架構均展開了相關研究。微軟云計算平臺WindowsAzure是微軟于2008年在微軟開發者大會上的全新的云計算平臺,它基于平臺即服務(PaaS)的思想,向開發人員提供了一個在線的基于Windows系列產品的開發、儲存和服務代管等服務的環境。微軟公司的《WindowsAzure安全筆記》[4]從改進Web應用安全的角度出發提出了一個基于應用安全、網絡安全和主機安全概念化安全區域的云計算安全架構。其中應用安全關注應用審計與日志、認證、授權、應用部署管理、加密、異常管理、參數配置、敏感數據、會話管理和驗證等問題;網絡安全保障路由器、防火墻和交換機等的安全;主機安全所需要關注的相關問題則包括補丁和更新、服務、協議、記賬、文件與目錄、共享、端口、注冊登記和審計與日志等。
Bell實驗室的研究人員在文獻[10]中提出一種支持資源無縫集成至企業內部網的云計算安全體系架構VSITE,在保持資源的隔離性和安全性的同時允許云服務提供商拓展資源為多個企業提供服務。云計算服務商提供的資源對企業來說就像是內部資源,VSITE通過使用VPN、為不同的企業分配不同的VLAN以及運用MAC地址對企業進行身份編碼等技術手段來達到這個目標。VSITE體系架構由云服務中心、目錄服務器、云數據中心以及監控中心等相關的實體組成,其監控中心設計了安全機制以防止企業與企業之間的相互攻擊。VSITE具有可擴充性安全性以及高效性。亞馬遜彈性計算云(AmazonEC2)是一個Web服務,它提供可調整的云計算能力。文獻[11]中指出AmazonEC2使用了一個多級的安全體系架構包括主機的操作系統、操作系統的虛擬實例/客戶操作系統、防火墻和簽名的API調用等層次,目標是保護云端的數據不被未授權的系統和用戶攔截,使得AmazonEC2實例盡可能安全而又不會犧牲客戶按需配置的彈性。從服務模型的角度,云安全聯盟(CSA)提出了基于3種基本云服務的層次性及其依賴關系的安全參考模型[6],并實現了從云服務模型到安全控制模型的映射。該模型的重要特點是供應商所在的等級越低,云服務用戶所要承擔的安全能力和管理職責就越多。
從安全協同的角度,JerichoForum從數據的物理位置、云相關技術和服務的所有關系狀態、應用資源和服務時的邊界狀態、云服務的運行和管理者4個影響安全協同的維度上分類16種可能的云計算形態[12]。不同的云計算形態具有不同的協同性、靈活性及其安全風險特征。云服務用戶則需要根據自身的不同業務和安全協同需求選擇最為合適的相關云計算形態。上述云安全體系結構雖然考慮了云計算平臺中主機系統層、網絡層以及Web應用層等各層次所存在的安全威脅,形成一種通用框架,但這種云安全體系架構沒有結合移動互聯網環境來研究云計算安全體系構建及相關技術。
移動互聯網環境下的通用云計算安全技術體系架構的設計目標有以下6個方面:確保移動互聯網下的不同用戶的數據安全和隱私保護確保云計算平臺虛擬化運行環境的安全依據不同的安全需求,提供定制化的安全服務對運行態的云計算平臺進行風險評估和安全監管確保云計算基礎設施安全、構建可信的云服務保障用戶私有數據的完整性和機密性的基礎
結合上述設計目標,考慮移動互聯網接入方式、企業運營方式和用戶安全需求的多樣性,文章設計了一個移動互聯網環境下的通用云計算安全技術體系架構(如圖1所示),它具有多層次、多級別、彈性、跨平臺和統一用戶接口等特點。與云計算架構中的軟件即服務(SaaS)、PaaS和基礎設施即服務(IaaS)3個層次相應,文章首先設計了云安全應用服務資源群,包括隱私數據保護、密文數據查詢、數據完整性驗證、安全事件預警和內容安全服務等云安全應用服務。針對云計算虛擬化的特點文章還設計了云安全基礎服務資源群包括虛擬機安全隔離、虛擬機安全監控、虛擬機安全遷移和虛擬機安全鏡像等云安全基礎服務,運用虛擬技術跨越了不同系統平臺(如不同的操作系統)。同時移動互聯網環境下的云計算安全技術體系架構中也包含云安全基礎設施。由于用戶安全需求方面存在著差異,云平臺應具備提供不同安全等級的云基礎設施服務的能力。
移動互聯網環境下的云計算安全技術體系架構中的云安全基礎設施的建設則可以參考移動通信網絡和互聯網絡中云安全基礎設施已有的相關建設經驗。移動互聯網環境下的云計算安全技術體系架構還包含一個統一的云安全管理平臺,該平臺包含用戶管理、密鑰管理、授權認證、防火墻、反病毒、安全日志、預警機制和審計管理等子系統。云安全管理平臺縱貫云安全應用服務、云安全平臺服務和云安全基礎設施服務所有層次,對包含不同安全域和具有多個安全級別的整個系統的運維安全情況進行了跨安全域、跨安全級別的一系列綜合管理。體系架構考慮了移動互聯網環境下云用戶的各種接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有統一的云安全應用服務接口,并提供手機多媒體服務、手機電子郵件、手機支付、網頁瀏覽和移動搜索等服務,同時還可以提供隱私數據保護、密文數據查詢、數據完整性驗證、安全事件預警和內容安全等用戶可以直接定制的安全服務。
同時,體系架構還考慮了整個系統參照云安全標準及測評體系的合規性檢查。云服務商提供的應用軟件在部署前必須由第三方可信測評機構系統地測試和評估,以確定其在移動互聯網云環境下的安全風險并設立其信任等級,云應用服務提供商不可自行設定服務的信任等級,云用戶就可能預先避免因定制未經第三方可信測評機構評估的安全云應用服務而帶來的損失。云應用服務安全等級的測試和評估也給云服務提供商帶來準入規范,迫使云服務提供商提高云服務的服務質量以及安全意識。
對用戶而言,多用戶私有資源的遠程集中式管理與計算環境的開放性之間構成了尖銳的矛盾,主要表現為:用戶資源的私有性和機密性要求其應用環境相對固定和穩定,而計算環境的開放性則會使私有數據面對來自多方的安全威脅??梢哉f,云服務提供商與用戶之間的信任問題是云計算能否推廣的關鍵,而數據的安全和隱私保護是云計算安全中極其重要的問題。解決該問題的關鍵技術涉及支持密文存儲的密文查詢、數據完整性驗證、多租戶環境下的隱私保護方法等。
云計算平臺要統一調度、部署計算資源,實施硬件資源和虛擬資源的安全管理和訪問控制,因此,確保虛擬化運行環境的安全是云計算安全的關鍵。在此安全體系之下,結合虛擬化技術,平臺必須提供虛擬機安全監控、虛擬機安全遷移、虛擬機安全隔離以及虛擬機安全鏡像等核心基礎服務。各種服務模式的虛擬機都存在隔離問題引起的安全風險,這包括:內存的越界訪問,不同安全域的虛擬機控制和管理,虛擬機之間的協同工作的權限控制等。如果云計算平臺無法實現不同(也可能相同)云用戶租用的不同虛擬機之間的有效隔離,那么云服務商則會無法說服云用戶相信自己提供的服務是非常安全的。用戶定制的各種云服務由虛擬機中運行相關軟件來實現,因此存在虛擬機中運行的相關軟件是否按用戶需求運行的風險問題,例如運行的環境的安全級別是否符合需求和運行的流程是否異常等;虛擬機運行的預警機制與安全審計問題包括安全策略管理、系統日志管理和審計策略管理等。
云安全規范范文5
關鍵詞 云計算;云安全;信息安全;
中圖分類號TP39 文獻標識碼 A 文章編號 1674-6708(2015)135-0214-02
現今技術正進入一個多網絡、多終端、多屏幕的階段。伴隨著數據的海量增加、用戶的個性化需求的增加、技術手段及網絡條件的完善,云計算已經日益成為了諸多單位解決數據運算、存儲問題的首選方案。而云計算作為下一代互聯網的核心技術之一,也處于一個正在不斷的自我進化和完善的過程中,越來越多的云計算相關應用正在不斷的被開發出來。企業、政府、個人用戶也正自覺不自覺的使用著云計算帶來的便利。
1 云時代的云安全需求
在我國,從2011年的“云元年”開始,經歷2012至2014年“云起八方”到“云滿天下”式的布局與擴張后,在2015年將會是云計算在中國全面落地的一年。之所以這么說,是因為政府主導的云項目成為了推動云計算從概念走向應用的核心動力。工業和信息化部、國家發展改革委員會等部委也相繼了多個支持云計算和政務云建設的政策、規劃和相關意見要求。這一方面得益于政府在政策和資金層面的支持,另一方面也得益于云計算的逐漸成熟。
僅就位于內陸的河南省而言,2015年年初,“中原云”項目牽手阿里云,開始構建區域大數據中心。2015年2月,第四代云計算數據中心浪潮集團云海科技園在鄭州航空港經濟綜合實驗區開始建設。業界較為樂觀的預估是:今年會由云計算將催生一個億萬級的市場注1。調研公司Gartner甚至預測,從公共云的全球收入到2016年獎達到2.066億美元,這個數值在2011年僅9140萬美元。
在任何時代技術都像是一把雙刃劍,一方面在提供更高效、更便捷的解決方案時,也一同帶來了信息安全甚至是道德倫理層面的問題。在云環境建設,尤其是“政務云”的建設過程中,安全是一個不可忽略也無法繞過的關鍵問題。云應用中的安全不僅僅在于可以提供穩定可靠的政務服務,同時更是國家信息安全的一種直接
體現。
2 云安全現狀
目前,云計算下引發的云安全雖然已經引起了業界很大的重視,可實際的現狀依然是比較嚴峻的。據賽門鐵克日本調查的3236起安全事件中,43%的企業遭遇了云中數據丟失。不僅如此,根據英特爾相關人員的調查,46%的企業存在漏洞,有遭受攻擊和無授權訪問的風險。目前還不清楚多少經濟或其他損失是由云數據造成的破壞。公司財務數據和商業秘密泄露可能是更嚴重的,分析師預計,即使如此,也將有越來越多的公司把數據轉移到云,這是不可避免的。
造成這種現狀的原因是多方面的。一方面是舊有的安全策略與云計算相互脫節的問題。比如,前文提及的“政務云”既是云計算與電子政務結合的產物,那么運行在云計算環境中的電子政務平臺也繼承和具有了云計算的種種特點。
但是,我國在前期的電子政務建設過程中,對于信息安全有過許多硬性的安全要求限制。比如:內外網物理隔離、電磁屏蔽、證書策略等等。但是,這種舊有的安全策略在新的云計算時代,可能會成為一種另外的限制與羈絆。
同時,軟件廠商也一樣會因為新技術的應用而在實際的電子政務建設中出現諸掣肘。像2014年WINDOWS 8.1系統被禁止用于政務招標事件。業界普遍認為其中最大的原因就是系統搭載的微軟OneDrive同步服務,存在信息安全隱患。
另一方面,在云應用建設過程中,一些云管理平臺雖然可以提供部分安全功能,如部署虛擬防火墻和配置ACL策略等。但是,系統化的安全防護體系需要由分析、審計、監測、防護等多種專業安全功能協同完成,這些往往是云管理平臺所無法提供的。
在2014年的“好萊塢艷照事件”就是疑似黑客疑利用蘋果公司的iCloud云盤系統的漏洞,非法盜取了眾多全球當紅女星的,繼而在網絡論壇引發的。
3 云安全的實現思路
針對這現在的這種云應用項目需求暴增,云應用產品安全問題日漸凸現的現狀,就逼迫云產品提供商與云應用使用.者再尋找更為可靠更為便捷的安全方案。在以前,云計算環境提供者更多的會從:集中化、專業化、復雜化、虛擬化、可視化及健壯性六個方面進行設計與構建。但是,實際應用過程中,由于用戶或是管理員層級的疏忽也同樣可能造成整個系統的安全漏洞。而在多網絡環境、多終端接入的情況下,這種安全的隱患更為突出。
所以,一個完整的云計算安全解決方案,首先應該能夠滿足覆蓋了從鏈路、網絡、系統、內容到Web、DB等關鍵應用的安全需求的方案。這樣就可以規避安全短板,為云計算數據中心構建了立體安全防御體系,全面防御各類混合型攻擊和APT攻擊。
其次,應該充分考慮用戶角色、接入設備、加密方案、證書策略、身份識別等等各個方面的安全需求和便利性需求。這樣不僅可以充分發揮云計算在虛擬化、專業化的特點,解決操作風險、賬號欺騙、弱口令等風險,也能更好的為用戶提供更貼近、更可靠的應用。
綜上,云時代的信息安全,首先應該是基于云計算中心安全建設、相關廠商安全產品服務提供、以及云應用使用者安全防范三個層面上的。
4 現有云安全產品的特點
目前,針對云計算中心的安全建設,除了前面提及的去計算中心通過虛擬防火墻和配置ACL策略加強自身的安全建設外,國內外安全產品及技術服務廠商也已經提出并提供了一些相關的產品或方案。比如:較早提出“云安全”思路的趨勢科技,推出了推出基于趨勢科技云安全技術核心的解決方案。一方面用“云的防護盾”技術來保障“云”平臺本身的高可用性,使得各種企業數據中心/應用系統或者云環境免受病毒、攻擊、系統漏洞等威脅侵害;另一方面,通過“云中保險箱”技術來保護用戶存放于云端的隱私和關鍵數據不被非法竊取和利用。
天融信提出了TopVSP三層防御體系,從網絡層面,系統層面,管理層面三個層面對虛擬化環境進行安全
保護。
Fortinet也提出了建立滿足云計算多層次的安全需求;運用了多種硬件加速技術,為云計算提供數據中心極高的安全性能;通過大量虛擬化技術,無縫貼合云計算網絡架構,是一套為云計算環境量身定制的安全解決方案。
這些廠商雖然側重角度不同,但是產品都是貼合云計算的特點,針對云計算中心的需求進行開發設計的。這在很大程度上彌補了云計算中心在自身安全策略構建方面的不足。
同時,我們也應該看到,用戶層面的安全防護及策略部署才是整體安全體系中較為短板的一個環節。如何彌補這個短板才是整個云計算平臺安全運行的保障。
目前最為有效的解決方案是,通過云計算中心和安全產品、技術服務廠商的安全策略部署,充分利用虛擬技術和安全審計,從而減少了安全風險。這些設計思路與云計算中心可以相互配合,動態的進行部署。同時,針對用戶層較為模糊的需求,通過虛擬環境提供一個“沙盒”從而保證操作的安全與信息的準確。
5 云安全的未來方向
綜上,云計算的安全,除了從云計算中心的安全建設、安全產品及服務提供方的建設、用戶層安全三個方面來提升外。更應該通過云計算自身的虛擬化優勢,完成更為復雜、更為完整的安全機制與策略。這種機制與策略應該是一種動態的、彈性的、學習型的。只有這種安全機制與策略,充分與云技術融合,成為有機整體時,云平臺才會是一個安全可靠的平臺。
同時,云安全也必將作為一個云計算的分支領域,形成一個巨大的市場,產生可觀的經濟利益。這樣一來,云安全的問題,就不僅僅是作為云計算中心還是安全產品(服務)商,都必然會在這個市場中的定位與分割。行政主管機構也應該主動的進行行業標準、產業規范的制訂,從而形成一個有秩序、有標準、有監管的體系。
參考文獻
[1]“中原云”牽手“阿里云”.構建區域大數據中心網易新聞中心,.
云安全規范范文6
云計算中心作為一種獨特的信息系統,其安全等級保護要從技術與管理兩個方面入手,并嚴格遵守相關規章制度,構建安全、可靠的安全防護結構,并將訪問控制作為基礎,兼顧自主訪問和強制訪問兩方面,并在信息流程處理過程中,實現有效控制和管理,提高系統安全系數。管理平臺作為樹立開展管理的基礎,在提高管理水平方面發揮著積極作用。因此,要制定統一標準,規范管理工作,兼顧物理和虛擬資源兩方面工作,另外,其安全管理范圍也逐漸擴大,不僅要確保信息處理流程準確性,還要保障管理者的授權等正確性,實現統一管理,還需要加強審計,實現對數據中心的追蹤等處理,為用戶提供更加優質的服務。
二、云安全等級保護技術管理要求
1云計算平臺信息安全等級保護的基本安全要求
云計算平臺信息安全等級保護基本要求主要包括:安全管理要求和技術要求。首先是安全管理問題,它有大量的管理需求,主要涉及安全管理機構、制度等方面,等級保護制度和管理要求是匹配的。其次是技術要求,主要包括:物理資源安全、數據安全等。在云計算系統里,網絡是虛擬網絡、主機是虛擬機,這和物理服務器的安全有很大差異。
2云計算中心須滿足等級保護的政策要求
云計算平臺需滿足的政策要求主要由云平臺的安全等級及相應的等級保護要求來決定。云計算中心是一類信息系統,需要依照其重要性不同進行等級保護,云計算中心的安全工作必須按照等級保護的要求進行建設及運維,云安全必需考慮虛擬化等新技術和運營方式所帶來的安全問題。
3云計算中心的虛擬化安全