云安全的必要性(6篇)

来源:收集

云安全的必要性篇1

关键词:云数据;安全;存储技术

0引言

云数据存储与传统存储模式相比较而言,具有存储能力强、资源利用率高、系统管理简便的特点,其优势越来越明显。云数据存储技术在迅速发展的过程中,其安全问题成为人们关注的重点。数据调查显示,70%企业不选择云计算的原因在于其数据安全性与隐私性。基于此,本文对有关云数据安全存储技术进行研究和探讨,不足之处,敬请指正。

1云数据存储模式

云数据存储结构涉及3个方面,分别是中立第三方、云服务器以及用户。其中,第三方主要是发挥对云数据存储数据进行检测的作用,主要是方便用户,仅仅依靠其个人力量无法完成,另一方面对于云数据存储的发展来说是有所帮助的。用户通过云服务器对数据信息进行存储,节省了其个人电脑存储空间的同时,省去了一部分开销,节约了资金,还可以随时对存储数据进行查询、分享以及下载。

2云数据安全存储存在的问题分析

常规信息系统中关心的是如何做好数据加密存储于传输,以及安全审计与容灾备份。但是,在云计算环境下,光做好以上内容是不够的,云计算的特点导致集中式的数据存储在云端,保证各用户数据之间的安全隔离;云服务器有可能出现宕机的现象。如此以来,云数据安全存储技术面临以下几个方面的问题:

2.1数据加密存储问题

常规信息系统中大多选择加密方式对存储数据的安全性进行保障。云服务器中也可以采取类似的方法,然而具体实现过程却有点困难。基础设施也就是服务云模式中,因为授权到用户的虚拟资源能够被用户控制,数据加密一方面能够轻易实现,但是云服务器中一旦数据加密,操作也变得异常困难。云服务器中所有需要被云应用处理的数据信息,全部都不可被加密,因为只要加密,会导致操作、运算等变得非常困难,这是云数据存储安全性的一个挑战。

2.2数据隔离问题

多租户技术是一种安全性很高的技术。是以多租户技术系统架构为基础,多用户数据同时存储于同一个介质中,哪怕云服务提供商会应用隔离技术,以避免混合存储数据过程中的非授权访问。然而非授权访问利用程序漏洞依然能够实现非法访问。举例而言,谷歌在2009年就出现了不同用户之前文件的非授权访问事件。很多云服务提供商利用邀请第三方组织对应用程序进行审核,然而因为平台数据的针对性不强,导致审核标准不统一。

2.3数据迁移问题

云服务中,当发生宕机时,为保证正在运行的服务可以正常使用,必须要把正常工作的进程进行转移。其本质上可以理解为是对相关数据进行转移,迁移的数据一方面包括内存与寄存器中产生的动态数据,另一方面还包括磁盘上的静态数据。为了降低由于宕机而降低客户满意度,必须要确保迁移高速完成。为了让进城可以在新服务器中迅速恢复,要保证数据安全和完整。除此之外,假如进程处理的是一些机密数据,必须要保证数据迁移的安全性。

2.4数据残留问题

数据残留问题是数据被删除之后残留在服务器的形式。数据残留也有可能对敏感信息进行泄露,因此哪怕是删除后的存储介质也不能随意释放。比如说,扔到垃圾堆,或者是随意交给第三方。云计算环境中,数据残留问题有可能造成用户数据在无意中被透漏给未授权的一方。假如未授权数据遭受泄漏,用户能够邀请第三方安全软件对应用程序进行验证,这个问题目前来说还未得到有效解决。

2.5数据安全审计问题

数据以外包的形式存储于云服务器中,用户最关心的问题是外包存储数据的确存储到云服务器中,而且其归属权为数据所有者,以及除了所有者和授权用户之外的其他人都不可随意访问数据。如果该问题与安全审计问题有关。数据存储于本地时,该问题能够轻易完成。但是在云服务器中数据安全审计问题变得异常复杂。明显地说,用户不能先下载然后再审计,耗费人力物力不说,还会造成昂贵的通信代价。有效方案是仅仅取回一小部分数据,利用知识证明协议或者是概率分析方法,可以以高置信的概率对云端数据的完整性进行判断。

3云数据安全存储技术分析

3.1同态加密技术

同态加密技术属于加密技术的一种,该技术的应用能够完成对明文上执行一定的代数运算结果,实际上类似于在密文上的另外一种代数运算结果同态加密。这个特点让云计算以往存在的数据存储悖论可以得到有效解决。同态加密的理论主要来自于私密同态,其可以在不了解解密函数的基础上实现对加密数据的计算分析。比如,设s为明文空间,s’为密文空间,a,b∈S,E是SS’上的加密函数,假如有算法PLUS和MULT,可以让下列公式成立:

如此一来,能够通过E(a)与E(b)的值对E(a+b),E(a×b)进行计算,而a与b的值则不是那么重要,人们称之为分别满足加法同态与乘法同态。针对加密函数而言,假如同时满足以上2个同态,则理解为全同态加密函数,要不然仅属于其中一个同态,为部分同态加密函数。

3.2基于VMM的数据保护技术

以云计算为基础的虚拟机工作在一个虚拟化的平台上,同时由虚拟机监控系统进行管理和控制。基于VMM数据保护技术是以SSL技术确保数据传输的安全,通过Daoli安全虚拟监控系统对数据存储的安全性进行保护。数据传输到云端,客户端SSL模块进行加密,用户的密文数据会存储在云端操作系统,同时提交给分布式文件系统。解密处理后,假如用户需要数据存储到分布式文件存储系统,虚拟监控系统会对其进行加密。反之,假如用户要从分布式文件存储系统中获取数据,虚拟监控系统会先解密。这个方法的主要特征在于云端操作与分布式文件系统是两个独立的、隔离的系统,操作系统和用户数据是分隔开来的。因为针对操作系统来说,数据必须保证是加密的状态,如果虚拟机操作系统被破坏,攻击者获得的数据也是加密状态,从而确保内存数据的安全性、机密性。

3.3加解密技术

公有云中存储数据是外包数据,产生了一部分基于常规加解密技术进行研究,从而保障外包数据的安全性。加解密技术的种类很多,包括基于重加密的方法、基于密钥导出方法的非可信服务器数据安全存储方法、加密系统Plutus、SiRiUS系统。其中,SiRiUS系统以NFS文件系统为前提,可以保障端对端的安全传输。同时,为了对访问进行控制,任何一个文件都分配了一个元文件,该文件夹杂访问控制列表,在列表中存储的是受授权客户公钥加密保护的密钥。SiRiUS系统的扩展版本摒弃了授权用户公钥加密文件,选择了NNL广播加密算法密钥,NNL的进步在于用户权限算法的复杂程度与用户数成正比,造成系统复杂程度与加密负荷成正比,所以系统的扩展比较困难。

3.4云数据加密存储技术

数据加密存储技术是现阶段保障云数据信息安全技术中最为合理有效的方法,同时也是现阶段应用最广泛的存储技术。

数据在进行存储上传之前必须要加密,才可以保障上传数据的安全性与隐私性,然而也产生一个问题,数据查询的难度增加。上文中提到,假如数据的拥有者没有把加密密钥告知查询用户,则用户无法访问数据,反之则数据的安全性遭到威胁。云数据加密存储技术是支持查询的数据加密方法,简称为SE。用户使用过程中,查询关键字提交到云服务器,查询服务器利用对关键字索引进行检索,从而获取符合条件的数据信息,把查询结果反馈给用户。在此过程中,加密数据依然处于加密状态,SE要求输入查询关键字不可以出错,而且格式统一,支持布尔型查询,但是根据相关性有排名的查询是被禁止的,导致SE直接应用云存储环境下的文件查询产生2个问题,一个是用户必须返回到上一层文件夹,才能够确定文件与查询关键字之间的相关性;另外就是返回文件中有可能出现大部分文件并非用户需要的,从而导致网络流量增加,继而浪费资源。以上几种加密存储技术基本上能够解决超过95%的加密存储安全问题,然而其中也存在各种各样的问题,包括计算方法欠缺、耗时耗力、可信度比较低等问题,必须要针对以上问题进行调整与优化。

3.5数据销毁

数据销毁实际上与用户需求有关,用户由于需要一些数据信息在某一个时间段内保持某个状态,从而更好地为用户所用。然而用户无需这些数据时,或者是必须要针对这些数据进行更加严格的加密处理,从而防止数据外泄情况的出现。存储数据很显然不如销毁数据,传统删除方式比较简单,如果选择删除文件,实际上被删除的文件不是很彻底,仅仅是加了个“删除标志”的标签,如果标志去掉,则文件会恢复到原文件夹。数据软销毁是选择覆写法,针对需要保密的数据信息,利用无需保密的数据,利用多次随机错乱的次数将其覆盖,以此销毁存储数据的访问痕迹。

云安全的必要性篇2

关键词云计算互联网安全风险安全监管

中图分类号:P426.5

近年来,云计算成为互联网领域的一个新热点。云计算通过互联网提供给多个外部客户,多个客户共享同一个应用,进而实现了计算在客户间的共享,提高了处理器和存储设备的利用率。但是,也要看到,云计算的虚拟化、多租户和动态性等,为移动互联网引入了一系列新的安全问题。因此,围绕云计算应用模式下的移动互联网安全问题及关键安全技术展开研究,对完善移动互联网安全技术体系,保障移动互联网演进安全具有重要的意义。

一、云计算安全风险

云计算与移动互联网的结合,不仅仍要面临传统互联网技术以及移动通信网技术的双重安全风险威胁,而且将云计算中的安全风险引入移动互联网架构中。云计算的虚拟化、多租户和动态性等为移动互联网引入了一系列新的安全问题,带来了一系列挑战。

1、数据管理导致数据丢失当用户或企业将所属的数据外包给云计算服务商或委托其运行所属的应用时,云计算服务商就获得了该数据或应用的优先访问权。由于存在内部人员失职、黑客攻击及系统故障导致安全机制失效等多种风险,如用户数据被盗卖给其竞争对手,用户使用习惯、隐私没有被记录或分析等;移动终端与用户的高黏合度导致数据的敏感度更高,信息泄露的危害更大,永远在线特性招致更多的窃听和监视问题,个性化容易引发涉及隐私、金融等的恶意代码攻击。融合移动特征的业务创新是移动互联网业务发展的方向,这类新业务中包含位置信息等隐私数据,也容易被云服务提供商随意获取而用于挖掘分析谋取商业利益;移动互联网的恶意信息传播方式多样化,具有即时性、群组的精确性。引入云计算后,移动互联网的数据内容安全更加复杂化,而云计算的虚拟化、多租户和动态性等特点,使得恶意信息的传播途径和内容的监控管理难度更大。

2、虚拟化导致数据丢失在云计算中多租户共享资源,多个虚拟资源很多情况下会被绑定到相同的物理资源上。若云平台中的虚拟化软件存在安全漏洞,则用户的数据就会被其他用户访问。如果云计算平台无法实现用户数据与其他企业用户数据的有效隔离,用户不知道自己的邻居是谁、有何企图,用户很难相信自己的数据是安全的;存储虚拟化技术实现了存储系统集中、统一、方便的管理,采用虚拟化存储可以很好地进行负载均衡,把每一次数据访问所需的带宽合理地分配到各个存储模块上,提高了系统的整体访问带宽,改变了过度配置、冗余过多等问题。然而,PaaS和SaaS应用为了实现可扩展、可用性、管理以及运行效率等方面的经济性,基本都采用多租户模式,因此,被云计算应用所用的数据会和其他用户的数据混合存储。虽然云计算应用在设计之初已采用诸如“数据标记”等技术以防非法访问混合数据,但是通过应用程序的漏洞,非法访问还是会发生。在云计算环境中,数据残留更有可能会无意泄露敏感信息。

3、服务模式引发的安全问题云服务商在对外提供服务的同时,自身也购买其他云服务商所提供的服务。用户所享用的云服务间接涉及多个服务提供商,多层转包极大地提高了问题的复杂性,进一步增加了安全风险,由此也导致用户信息的泄漏。

二、做好风险评估

确保互联网安全、确保用户信息数据的安全,必须建立科学的云计算安全标准及其测评体系:

确立更广义的云计算安全目标,安全目标应支持用户尤其是企业用户的安全管理需求,如分析查看日志信息、搜集信息、了解数据使用情况以及展开违法操作调查等。要以标准形式确定下来,明确指出信息搜集的程度、范围、手段等,防止影响其他用户的权益。上述安全目标应是可测量、可验证的;安全标准应支持对灵活、复杂的云服务过程的安全评估,安全标准应针对云计算中动态性与多方参与的特点,提供相应的云服务安全能力的计算和评估方法;云计算安全标准应规定云服务安全目标验证的方法和程序,验证的核心是服务商提供正确执行的证据,安全标准应明确定义证据提取方法以及证据交付方法。

三、加强安全监管

网络空间是任何国家必须自主掌控的重要资源。因此应大力发展云计算监控技术体系,掌握技术主动权,加强互联网监控管理。

云安全的必要性篇3

关键词:云计算网络环境信息安全

中图分类号:TP393文献标识码:A文章编号:1674-098X(2014)11(c)-0032-01

信息社会出现了许多信息系统上的漏洞,这些漏洞如果没有得到及时修复,就会威胁到国家的安全,而国家信息系统安全性缺失,就会导致社会发展遭到毁灭性打击,甚至引起政治动荡、国防危机等问题。在信息化社会中,信息安全不仅是一种技术问题,而是每个国家都需要解决的安全问题,对国家平稳发展有着非常重要的影响。

1云计算概述

1.1云计算原理

云计算(CloudComputing)是近几年研发出的新型计算方式,是基于分布式处理、并行处理、网格计算技术上发展出的新型计算模型,是一种共享基础的新型架构方式,通过超大规模分布式环境,实现数据存储与网络服务功能。云计算的根本就是“计算即服务”,在互联网上获得服务资源。云计算中包括数量极大的计算机,但是对于使用者来说,只需要应用统一服务界面就可以完成操作,用户通过互联网可以直接使用功能强大的云计算机。云计算的原理就是将数据处理任务通过网络进行处理,根据企业级数据处理中心处理用户的数据,之后通过统一的数据中心向多个用户提供数据服务,为个人用户节约资源。云计算通过计算分布模式,在大型分布计算机上存储或发送数据,而不是仅仅局限在远程服务器与本地计算机上,企业级的数据处理中心,可以更加流畅的调动数据资源,用户根据个人需求调动计算机存储系统。

1.2云计算优缺点

(1)云计算优点。云计算的部署与配置十分方便,可以直接通过Internet为用户访问提供服务;可扩展性极强,云计算可以无缝扩展到大规模集群上,甚至可以共同处理几千个节点;可用性极高,云计算可以忽略部分错误节点,甚至大多数节点失效也不会造成程序崩溃;可以实现资源共享,告别了传统的互联网技术只能实现软资源共享,通过云计算,完全可以实现软资源与计算机硬资源的共享;减小投入费用,全部的管理与维护皆由云计算供应商提供。

(2)云计算缺点。云计算的安全性问题时有发生,服务质量存在问题,其中包括性能、可用性等。与传统业务无法快速平稳过渡,容易发生垄断问题。

2云计算信息安全防护措施

2.1正视云计算的发展潜力

近几年云计算技术不断成熟,而云计算网络环境下的信息安全防护问题,已经成为信息防护技术的主要发展方向之一,所以互联网监督部门必须了解云计算的发展潜力,正确认识云计算信息防护的重要性,积极促进云计算环境下的信息防护能力发展。面对信息化发展的大环境,为了提高云计算网络环境下的信息防护水平,有关部门必须了解云计算技术中存在的问题与需要优化的部分,针对问题制定解决措施,这样才能有效的加强信息安全保护水平,实现云计算网络环境下的信息安全防护。

2.2建立运营商信息保障平台

我国互联网行业竞争十分激烈,运营商之间的竞争使市场环境更加复杂,运营商几乎都有独特的云计算平台,这种情况使信息保障无法形成统一的平台,也无法加强运营商之间的沟通与交流。分散的信息保障平台,根本无法完全发挥出互联网信息平台的全部效用,这也使得云端信息价值下降,最终造成云计算网络环境资源严重浪费。计算机技术使信息传输与储存更加快捷,而在互联网环境下的信息存储总量要超过历史各个时代信息的总和,这种情况说明了运营商如果继续采取各自为战的方式,那么将无法完成互联网大环境下的信息保障工作,而且也会影响运营商的日常运营状态。为了有效提高云计算网络环境的信息安全水平,各大运营商应当破开隔阂,共同建立统一的云计算信息管理平台,实现不同运营商的信息高度整合,最大程度的发挥云计算信息保障优势。通过高度整合的信息管理平台,可以有效的提高云计算技术发展,使云计算在网络环境下拥有更多信息保障技术的支持。

2.3信息内容加密处理

为了提高信息安全等级,应当对云计算网络环境下的内容加密处理,在信息完成加密后,如果用户想要获取正确的信息,必须输入对应的密码才能获得信息资料。使用加密技术处理云计算网络环境下的数据内容,可以有效提升信息安全等级,即使文件被非合法用户发送到网络上,其内容也无法直接调出,可以使信息安全维持在可控范围内。一旦文件被破解或者脱离掌控,控制者可以采取PGP对信息进行保护,以这种方式,可以使信息在传输过程加密,使信息安全性得到有效加强。在云计算网络环境下,信息在传输阶段,控制者就可以对数据进行加密处理,通过加密后,可以使信息内容在传输过程中更加安全。为了解决云计算网络环境中存在的非法入侵者,需要处理API密匙,控制者在文件传输过程设置多个API密匙,可以有效降低黑客入侵几率,保证信息内容不会被盗取。

2.4备份云计算信息内容

在云计算网络环境下,通过数据备份提高信息安全性,是非常重要的信息保护方法,可以为控制者提供多级别的信息防护。不同级别的数据防护在多个服务及上皆有数据备份,数据中心可以根据不同级别的安全要求调整服务级别,用户根据使用需求决定信息备份等级。

3结语

信息化时代已经到来,为了在新的竞争中取得优势,我国必须加强云计算的研究与建设,通过云计算产业链的控制,提高云计算安全监控水平,积极参与国际合作,确保我国不会在云计算竞争中落后。

参考文献

[1]蹇旭,李雯雯.云计算中的网络安全问题及对策研究[J].电脑知识与技术,2013(14):323-326.

[2]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011(22):45-48.

云安全的必要性篇4

关键词:云技术;云安全;安全事件

中图分类号:TN929.5文献标识码:A文章编号:

1、公有云著名的安全事件

1.1亚马逊宕机事件

由于亚马逊在弗吉尼亚州北部的云计算中心宕机,包括回答服务Quora、新闻服务Reddit、Hootsuite和位置跟踪服务FourSquare在内的一些网站受到了影响。这些网站都依靠亚马逊的云计算中心提供服务。亚马逊服务页面显示Virginia北部的数据中心中断

1.2索尼公有云平台泄密事件

美国当地时间2011年4月17日,索尼旗下Playstation网站遭遇黑客入侵,受影响用户多达7700万人,涉及57个国家和地区。同时,索尼旗下另一组负责计算机在线游戏服务的索尼网络娱乐(SonyOnlineEntertainment)也遭到入侵,高达2460万笔用户数据遭外泄,成为迄今规模最大的用户数据外泄案。

2、公有云安全事件的教训

对于公有云计算,安全是潜在用户最担心的问题。大多数对云计算安全的担心都与公有云计算有关。然而,把云安全归结为“公有云不安全,私有云安全”似乎过于简单。这个观点存在两个大谎言。主要原因是这种新的计算模式迫使安全产品和方法发生了巨大变化。

2.1第一个云安全谎言:私有云很安全

私有云是在企业自己的数据中心边界范围内部署。这个误解产生于:云计算包含与传统的计算不同的两个关键区别:虚拟化和动态性。

第一个区别是,云计算技术建立在一个应用管理程序的基础上。管理程序能把计算与传统的安全工具隔离开,检查网络通讯中不适当或恶意的数据包。由于同一台服务器中的虚拟机能完全通过管理程序中的通信进行沟通,数据包能从一个虚拟机发送到另一个虚拟机,不必经过物理网络。

这意味着如一个虚拟机被攻破,就能把危险的通信发送到另一虚拟机,传统的防护措施不会察觉。当然,这个问题没涉及到云计算。云计算代表虚拟化与自动化的结合。它是导致私有云出现另一个安全缺陷的第二个因素。

许多机构在安全措施实践与云要求的现实方面是不匹配的。认为私有云本身是安全的观点是错的。在用户的安全和基础设施实践与自动化的实例一致之前,定会产生安全漏洞。因此,关于云计算的第一个谎言结果是:私有云本身不安全。

2.2第二个云安全谎言:公有云很不安全

第二个谎言是对公有云安全的假设,特别是认为公有云计算的安全取决于云服务提供商。实际上服务提供商领域的安全是由提供商与用户共同承担。服务提供商负责基础设施及应用程序与托管环境间接口的安全;用户负责接入环境接口安全,更重要的是负责应用程序本身内部安全。断言公有云环境有安全缺陷,不认真考虑如何缓解这些不安全因素,是很不负责任的说法。

从索尼事件中我们可发现一些云计算服务端的安全问题:

2.21云端应用潜藏未知威胁

索尼云平台存在未能及时发现的安全漏洞才让黑客入侵。比对云计算安全七宗罪,“不安全的应用程序接口”与“共享技术漏洞”很可能是罪魁祸首之一。

2.22云端数据需加强防护

索尼在其云端平台数据安全防护相对薄弱,要对云端数据进行有效防护,至少要做三点:对数据的存储容器数据库做好严密防护;对数据自身进行加密保护;设置严谨的操作权限。

2.23云端安全管理至关重要

安全防护中最为重要一个环节是安全管理,特别是云计算,大量数据聚集在云计算服务端,其背后所蕴藏的安全问题极为惊人,网络、安全管理缺一不可。

2.24云计算的未来要“杞人忧天”不要“因噎废食”

索尼事件折射了云计算安全问题。但云计算是未来主流,给人们带来的便利远大于带来的损失。所以应鼓励对待云计算安全问题上持“杞人忧天”态度,从最坏角度去思考和预防,在保证用户使用体验前提下,为云计算提供最严密的安全防护。

3、云安全情况业界研究情况

中国云计算联盟列出了云计算安全七宗罪:数据丢失、泄漏、共享技术漏洞、内奸、不安全应用程序接口、没有正确运用云计算、未知风险。安全是IT界长期存在的问题,它不单取决于架构和操作系统。虚拟化技术的出现具有划时代意义。它能够降低成本,节能增效,提高资源利用率和资源配置灵活性,提升业务连续性。作为新兴技术,同样面临与传统物理服务器架构一样的安全问题,要解决此问题,不能仅依靠虚拟化软件厂商,需操作系统、应用、网络、安全等厂商共同努力。

3.1事在人为

虚拟机安全性低并不是因技术本身不安全,而是因缺乏相关管理工具,应用流程不成熟,企业员工和经销商缺乏有效培训等。为保护虚拟机安全,需在人和应用方面下功夫。

3.2准备多套方案应对云服务供应商可能的故障

为应对云服务供应商可能会出现的故障,用户很有必要准备多套方案。客户应与提供多个地点的多家提供商签订协议,从而可在单个销售商发生故障时能够幸免于难。

3.3增强恢复能力需要加大投入

鲍勃-沃菲尔德描述了此前一家公司使用基础架构的方法,该方法能让这家公司“在一个可用区的服务中断时,能用另一个可用区的数据在20分钟内恢复服务,且只会造成不超过五分钟的数据丢失。”他说道,你选择的你准备支持的中断服务时长,决定了你必须承受的成本。此外,用户还需向云服务供应商问些必要问题,以确保你所依靠的云服务不会让你遇到类似服务中断问题(或即使遇到了,也能理解它,并愿意以较低廉成本承担相应后果)。

4、云计算安全缺陷分析

安全专家表示,企业在将基础架构迁移到云的过程中须对安全风险提高警惕。SensePost安全公司的技术总监HaroonMeer在黑帽安全大会上介绍了他们的团队对亚马逊在线的弹性计算云的研究成果,他表示“用户使用云基础架构的最终目的是为了节约金钱,但如没采取任何审计措施,他们就会成为安全风险最高的用户”。

他们的经验说明企业经常会忽略对来自提供商第三方计算机实例进行扫描。Meer表示这样以特洛伊木马攻击形式出现的恶意实例就能轻而易举的入侵公司的内部网络。

5、对于云计算安全缺陷的参考经验

5.1企业必须意识到云经常缺乏合法的保护

云上的数据在搜索和捕捉方面遵循的合法标准级别还较低,政府或立法者无需搜查证就可检索数据。云提供商更加关心的是保护自己而不是用户,企业必须意识到云经常缺乏合法的保护。

5.2没有哪家硬件厂商希望对他们的提供商进行审计

没有哪家硬件厂商希望对他们的提供商进行审计,他们也不想对公司以外的硬件进行测试。进行风险扫描或者渗透测试需要得到云服务提供商的许可,否则客户就是在入侵提供商的系统。

5.3云计算为企业带来巨大的效益的同时还需要强大的协议和用户培训的保障

比如说允许企业用户随时随地访问数据,从员工处获取帮助来解决维护问题,始终如一的服务意味着对家庭办公的员工造成伤害的钓鱼攻击也会对公司造成威胁。因此培训用户提高风险意识,不仅是针对他们自己还有其公司,这一点是很关键的。让企业内部所有非技术人员都了解如何防范钓鱼风险是非常困难的,但事实上对于软件即服务来说,钓鱼攻击正在逐渐为个人所熟知,并且开始成为企业内部都了解的安全问题。

5.4当使用来自提供商的虚拟机时不要信赖计算机实例

研究表明大部分用户在使用第三方研发人员创建的计算机映像时都没考虑到安全因素。一些用户还在预先设置的映像上建立了完整的验证服务器。企业用户必须根据内部用途创建他们自己的映像,或运用技术和法律手段对他们进行保护,使他们免受恶意的第三方研发人员的伤害。

5.5在考虑安全性时必须重新考虑所有的假设,企业信息技术管理者必须对云上的配置重新考量

当配置一款在虚拟数据中心的计算实例中运行的应用软件时,那些依靠随机数发生的特性未必会按照期望来运行。问题是虚拟系统比起物理系统的信息量要少,因此随机数是可推测出来的。

6、云计算在移动通信网络中的应用

6.1移动通信网络的现状

目前移动通信网络普遍存在如下问题:

6.2云计算在移动通信网络的应用

云计算技术的广泛应用将大大提高移动通信IT系统效率,降低建设和运营成本,并为业务和技术创新带来新的机遇,云计算技术是移动通信网络降低投资运营成本、实现业务创新的必然选择:

6.21云计算在IT支撑系统中的应用

随着精细化运营要求不断提高,BSS/OSS等IT支撑系统变得越来越重要,目前IT支撑系统面临海量数据存储和处理的压力,系统容量增长迅速,投资不断加大。云计算的引入有利于提高IT支撑系统的处理能力,降低建设和运营成本。

6.22云计算在增值业务系统中的应用

增值业务系统大多采用IT架构,由于目前采用竖井的建设模式,资源无法共享,系统利用率较低。采用云计算技术可以让不同业务系统共享资源池,通过削峰填谷的效应提高资源利用率,以降低成本。

6.23云计算在IDC中的应用

传统IDC以出租机房、供电、散热等基础设施为主,为客户带来的增值较少,并且随着能源、土地等价格上涨,这些业务难以获得较好投资回报。云计算的引入使计算、存储、网络、应用等IT资源和服务能够像水、电等公共基础设施一样方便、廉价地提供给用户,在满足用户需求的同时也为移动运营商带来新的利润增长点。

参考文献:

张戈.云安全找回渠道价值.电脑商报.2010

钟伟.云安全——巨大的互联网软件.中国计算机报.2008

那罡.从云安全到安全云.中国计算机报,2010

云安全的必要性篇5

随着越来越多企业已经或正将业务和数据迁往云端,隐私和安全问题也提升至前所未有的高度。

多视角下的云安全

云共享的理念打破传统的IT基础架构方式,首先带来的是意识形态的对抗。“要共享计算、共享存储,你当然希望了解你正在与谁共享。至于安全性,你会选择住在一家们不上锁的旅馆么?就像旅馆一样,你可能会在云计算中暂时性地租赁,前提是你需要了解它是不是带锁。”趋势科技首席执行官陈怡桦认为,共享让云安全成为一项挑战。

“关于云安全最难的事情?我个人认为是在芯片的层面上,因为可信赖的硬件是很关键的,这是一个必要条件。”EMC信息安全事业部RSA执行副总裁ArtCoviello表示:“另外一个重要挑战就是可管理性。为了管理所有控制,你必须将安全策略与整个业务策略融合到一起,彼此协调一致。而云服务订购者首先必须明确自己的安全策略。”

其实,目前大多大中型企业用户的不安来自云应用中对数据等关键资产控制权的丧失。“目前,云计算处于发展初期阶段,需要不断成熟、完善,一旦有漏洞就会出现错误。”McAfee总裁兼首席执行官DaveDeWalt表示。

因此,从基础架构角度看,安全性需要更加接近应用和数据。而在共享服务架构下,只保护云周边的数据中心或者单个服务器存储阵列对于安全性来说是远远不够的。

当企业用户决定购买云服务时,就需要更强大的信息监管确保自身数据、应用可控。其关键是IT必须具备对安全状况和云服务提供商运营情况的更好可见性。服务用户需要对他们云厂商的安全状况实时可见性,从而确保信息在监管策略下被很好地管理。

战略部署“可信云”

如今,几乎每一秒,全国数十亿台智能终端都在使用各种基于云端的应用程序和服务,几乎各行各业都在验证或试探云应用的可行性。而当云平台在企业生产、运营中扮演着越来越重要的角色,云服务商的运营模式、安全策略也成为用户关注的焦点。

在第三届中国国际云计算技术和应用展览会暨论坛中国云体系产业创新战略联盟云思维年度大会上,云安全也成为会议热议的焦点之一。

作为首个将全球公有云服务带入中国的国际企业,微软依托世纪互联运营Azure,真正将微软云服务推向企业用户。“而微软Azure云服务在中国落地的明显优势就是本土化服务,选择符合中国法律法规的‘接地气’的运营模式,立足中国市场,为中国客户提供可信的云服务。”微软中国首席安全顾问邵江宁在会上表示。

而微软对云安全的考虑最早源于2002年,比尔・盖茨在致员工的邮件中,宣布启动可信任计划,在这份备忘录上,盖茨定义了可信任计算的主要特点,即“在增加新特征和解决安全问题之间进行选择时”,微软将“选择解决安全问题”。这为微软后续在安全领域的发展和布局指明了方向。同年,微软正式启动过可信任计算工程。

2011年,微软加入云安全联盟,通过打造云安全生态系统,推动企业在云安全方面从被动走向主动。2014年,微软和世纪互联合作的Azure云服务,首批通过工信部可信云认证。微软通过开放云计算平台,让政府看到其把云服务的平台放在中国,把API(应用程序编程接口)开放给中国,同时也让有认证资质的机构来审查的决心。

会上,邵江宁详细介绍了微软可信云服务的四项重点:网络安全、数据隐私、合规性和透明度

“微软可信云着眼的网络安全,并不只是被动的防护,而是聚焦在设计、开发和运营流程,以确保客户数据的安全性。”邵江宁表示,“客户隐私保护方面,微软在产品和服务中已集成了最佳的隐私保护设计,并且通过严格的认证、授权机制,来保障用户始终掌控自身数据。”

对于用户关心的核心问题:数据存放在何处?谁能访问数据?访问哪类数据?微软提供了全面的解决方案。Azure用户可根据自身实际需求制定存储数据的地理区域并要求提供清晰的数据地图和地理边界信息;并且仅当故障排除和恶意软件预防时,才被允许访问核心客户数据,并且微软度服务中使用分包商的信息透明;另外,当数据地图信息发生更改时,系统会通知用户,而当新的分包商出现时,同样也会通知用户,并能根据用户需求提供审计报告。

可检验的云服务

云的易部署、可管理优势已在中小企业用户获得广泛认可,采购云服务能帮助他们减少、压缩在安全管理上的时间和资金投入。相关调查数据显示,通过采用定期打补丁、进行系统升级的云服务,企业平均每周可减少18个小时的安全管理时间。这也意味着,采用云服务的企业特别是中小企业,能够将更多资源投入核心业务,推动企业更快更好地发展。

而对行业用户而言,接受云服务的前提是能确保云服务的安全性,要经得起对云计算安全要求最高的行业,即政府的检验。

按照规定,政府数据达到等级保护三级要求的话,就必须放在用户自己的私有云平台上。对此,微软通过提供混合云方案,来实现对公有云和私有云同样的高标准数据加密和隐私保护。这从根本上解决了云安全的问题,也可以做到让用户安心。

会上,陕西省西咸新区沣西新城管委会代表刘晓在“西咸新区大数据产业发展思考与实践”主题演讲中表示:“微软中国在全面推动西咸新区智慧城市建设进程、以及大数据公司筹建过程中,以中小企业云切入点,采用全球最先进的Windows集群架构设计理念进行建设,实现云服务统一管理、统一部署、统一监控和统一备份。通过集中管理确保了云服务的安全性、可靠性与实用性。”

云安全的必要性篇6

【关键词】云计算;云计算安全

互联网的急速发展,计算机存储能力、能量消耗、数据处理能力急剧增长,计算机软硬件使用成本也随之升高;同时,大型企业数据资源的收集与分析对计算机的数据处理能力要求激增。2006年8月,Google首席执行官埃里克・施密特在搜索引擎大会上首次提出“云计算”(CloudComputing)。随后,“云计算”席卷了整个IT界,为全球IT界带来了一场全新的变革。但是由于云计算不同于现有的以桌面为核心的数据处理和应用服务都在本地计算机中完成的使用习惯,而是把这些都转移到“云”中,改变我们获取信息,分享内容和相互沟通的方式,所以云计算安全关系到我们所有的数据的安全,关系到云计算这种革命性的计算模式是否能够被业界接受。本文将针对云计算的概念、云计算所面临的诸多安全问题进行分析。

一、云计算的概念

(一)云计算的定义

云计算并不是突然横空出世的全新技术,它是网格计算、分布式计算、并行计算、效用计算网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展的产物。它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的完美系统,并借助SaaS、PaaS、IaaS、MSP等先进的商业模式把这强大的计算能力分布到终端用户手中。CloudComputing的一个核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力。简单来说,人们常把云计算服务比喻成电网的供电服务。云计算对技术产生的作用就像电力网络对电力应用产生的作用一样,电力网络改进了公司的运行,每个家庭从此可以享受便宜的能源,而不必自己家里发电。这意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。

(二)云计算体系结构和特点

云计算的基本原理是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。

云计算有高可靠性、通用性、高可伸缩性和高危险性四大特点。

高可靠性“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。通常,本地计算终端受到影响的因素过多,使得计算结果具有高风险的错误率,而通过云计算,使得用户需求的计算可以通过其他用户的需求进行类比,达到多副本容错性,最大程度地降低了错误的概率,减少了不必要的错误出现。

通用性云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。在云计算中,任何计算都可以得到响应,只要用户提出需求,“云”就可以安排相应的计算平台来进行运算,使得用户不必查找相应的平台来适应自身的计算,故“云”可以支撑任何用户计算需求,通用性非常高。

高可伸缩性“云”的规模可以动态伸缩,以满足应用和用户规模增长的需要。可扩展性是“云”又一大优势,它可以无限伸展来满足各类需求。只要用户提出需求,“云”可以调动世界各地的运算终端来满足计算需要。尤其是,用户只需要单一的大型计算,无需增加任何配置,即可以通过“云”来满足自己的需要。

高危险性云计算服务除了提供计算服务外,还必须提供存储服务功能。如果云计算服务当前控制在私人机构(企业)手中,他们则仅仅能够提供商业信用的保证。所以,对于政府机构、涉及公共利益或敏感信息的商业机构(如银行),选择云计算服务时应保持足够的警惕。

二、云计算的现状

目前,云计算主要是由Amazon、Google、IBM、微软等ICT巨头在积极推动研究和部署,比较成熟的云计算业务和应用包括Google的AppEngine,Amazon的弹性计算云EC2和简单存储服务S3,微软的Azure云平台,IBM的“蓝云”等。Amazon:使用弹性计算云(EC2)和简单存储服务(S3)为企业提供计算和存储服务。收费的服务项目包括存储服务器、带宽、CPU资源以及月租费。月租费与电话月租费类似,存储服务器、带宽按容量收费,CPU根据时长(小时)运算量收费。

Google:是当今最大的云计算的使用者。Google搜索引擎就建立在分布在200多个地点、超过100万台服务器的支撑之上,这些设施的数量正在迅猛增长。Google地球、地图、Gmail、Docs等也同样使用了这些基础设施。采用GoogleDocs之类的应用,用户数据会保存在互联网上的某个位置,可以通过任何一个与互联网相连的系统十分便利地访问这些数据。

IBM:2007年11月推出了“蓝云”,为客户带来即买即用的云计算平台。它包括一系列的自动化、自我管理和自我修复的虚拟化云计算软件,使来自全球的应用可以访问分布式的大型服务器池。使得数据中心在类似于互联网的环境下运行计算。

微软:2008年10月推出了WindowsAzure操作系统。Azure(译为“蓝天”)是继Windows取代DOS之后,微软的又一次颠覆性转型――通过在互联网架构上打造新云计算平台,让Windows真正由PC延伸到“蓝天”上。微软拥有全世界数以亿计的Windows用户桌面和浏览器,现在它将它们连接到“蓝天”上。Azure的底层是微软全球基础服务系统,由遍布全球的第四代数据中心构成。

三、云计算的安全问题

(一)对云的不良使用

IaaS(基础设施即服务)供应商对登记程序管理不严。任何一个持有有效信用卡的人都可以注册并立即使用云服务。通过这种不良的滥用,网络犯罪分子可以进行攻击或发送恶意软件。云供应商需要有严格的首次注册制度和验证过程,并监督公共黑名单和客户网络活动。

(二)不安全的API

通常云服务的安全性和能力取决于API的安全性[1],用户用这些API管理和交互相关服务。这些API接口的设计必须能够防御意外和恶意企图的政策规避行为,以确保强用户认证、加密和访问控制的有效。

(三)恶意的内部人员

当缺乏对云供应商程序和流程认识的时候,恶意内部人员的风险就会加剧。企业应该了解供应商的信息安全和管理政策,强迫其使用严格的供应链管理以及加强与供应商的紧密合作。同时,还应在法律合同中对工作要求有明确的指定说明,以规范云计算运营商处理用户数据等这些隐蔽的过程。

(四)共享技术的问题

IaaS厂商用在基础设施中并不能安全地在多用户架构中提供强有力的隔离能力。云计算供应商使用虚拟化技术来缩小这一差距,但是由于安全漏洞存在的可能性,企业应该监督那些未经授权的改动和行为,促进补丁管理和强用户认证的实行。

(五)数据丢失或泄漏

降低数据泄漏的风险,意味着实施强有力的API访问控制以及对传输过程的数据进行加密。

(六)账户或服务劫持

如果攻击者控制了用户账户的证书,那么他们可以为所欲为,窃听用户的活动、交易,将数据变为伪造的信息,将账户引到非法的网站。企业应该屏蔽用户和服务商之间对账户证书的共享,在需要的时候使用强大的双因素认证技术。

(七)未知的风险

了解用户所使用的安全配置,无论是软件的版本、代码更新、安全做法、漏洞简介,入侵企图还是安全设计。查清楚谁在共享用户的基础设施,尽快获取网络入侵日志和重定向企图中的相关信息[2]。

四、针对云计算安全问题的对策

针对云计算存在的一系列的安全问题,可以通过云计算安全服务体系来解决。云计算安全服务体系是由一系列云安全服务构成,是实现云用户安全目标的重要技术手段。根据其所属层次的不同,云安全服务可以进一步分为可信云基础设施服务、云安全基础服务以及云安全应用服务3类。

(一)安全云基础设施服务

云基础设施服务为上层云应用提供安全的数据存储、计算等IT资源服务,是整个云计算体系安全的基石。这里,安全性包含两个层面的含义:其一是抵挡来自外部黑客的安全攻击的能力;其二是证明自己无法破坏用户数据与应用的能力。一方面,云平台应分析传统计算平台面临的安全问题,采取全面严密的安全措施。例如,在物理层考虑厂房安全,在存储层考虑完整性和文件/日志管理、数据加密、备份、灾难恢复等,在网络层应当考虑拒绝服务攻击、DNS安全、网络可达性、数据传输机密性等,系统层则应涵盖虚拟机安全、补丁管理、系统用户身份管理等安全问题,数据层包括数据库安全、数据的隐私性与访问控制、数据备份与清洁等,而应用层应考虑程序完整性检验与漏洞管理等。另一方面,云平台应向用户证明自己具备某种程度的数据隐私保护能力。例如,存储服务中证明用户数据以密态形式保存,计算服务中证明用户代码运行在受保护的内存中,等等。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。

(二)云安全基础服务

云安全基础服务属于云基础软件服务层,为各类云应用提供共性信息安全服务,是支撑云应用满足用户安全目标的重要手段。其中比较典型的几类云安全服务包括:

1.云用户身份管理服务

主要涉及身份的供应、注销以及身份认证过程。在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务,并减少重复认证带来的运行开销。但云身份联合管理过程应在保证用户数字身份隐私性的前提下进行。由于数字身份信息可能在多个组织间共享,其生命周期各个阶段的安全性管理更具有挑战性,而基于联合身份的认证过程在云计算环境下也具有更高的安全需求;

2.云访问控制服务

云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型(如基于角色的访问控制、基于属性的访问控制模型以及强制/自主访问控制模型等)和各种授权策略语言标准(如XACML,SAML等)扩展后移植入云环境。此外,鉴于云中各企业组织提供的资源服务兼容性和可组合性的日益提高,组合授权问题也是云访问控制服务安全框架需要考虑的重要问题。

3.云审计服务

由于用户缺乏安全管理与举证能力,要明确安全事故责任就要求服务商提供必要的支持。因此,由第三方实施的审计就显得尤为重要。云审计服务必须提供满足审计事件列表的所有证据以及证据的可信度说明。当然,若要该证据不会披露其他用户的信息,则需要特殊设计的数据取证方法。此外,云审计服务也是保证云服务商满足各种合规性要求的重要方式。

4.云密码服务

由于云用户中普遍存在数据加、解密运算需求,云密码服务的出现也是十分自然的。除最典型的加、解密算法服务外,密码运算中密钥管理与分发、证书管理及分发等都可以基础类云安全服务的形式存在。云密码服务不仅为用户简化了密码模块的设计与实施,也使得密码技术的使用更集中、规范,也更易于管理。

(三)云安全应用服务

云安全应用服务与用户的需求紧密结合,种类繁多。典型的例子,如DDOS攻击防护云服务、Botnet检测与监控云服务、云网页过滤与杀毒应用、内容安全云服务[3]、安全事件监控与预警云服务、云垃圾邮件过滤及防治等。传统网络安全技术在防御能力、响应速度、系统规模等方面存在限制,难以满足日益复杂的安全需求,而云计算优势可以极大地弥补上述不足:云计算提供的超大规模计算能力与海量存储能力,能在安全事件采集、关联分析、病毒防范等方面实现性能的大幅提升,可用于构建超大规模安全事件信息处理平台,提升全网安全态势把握能力。此外,还可以通过海量终端的分布式处理能力进行安全事件采集,上传到云安全中心分析,极大地提高了安全事件搜集与及时地进行相应处理的能力。

总之,随着云计算的推广和普及,对云计算的安全研究不会停止,在关注云计算用户接入、数据加密、访问控制、虚拟化技术安全的同时,不仅要严格使用安全服务体系来降低云计算安全问题,同时也要加强法律与人员对云计算安全的支持。

参考文献

[1]冯登国.云计算安全研究[J].软件学报,2011,22(1).

[2]卢宪雨.浅析云环境下可能的网络安全风险[J].计算机光盘软件与应用,2012(10).

[3]刘鹏.云计算(第二版)[M].电子工业出版社,2011,5,1.

你会喜欢下面的文章?

    家政培训心得体会(6篇)

    - 阅59

    家政培训心得体会篇1论文关键词:农民工;培训政策;学分银行;创新;路径政策创新的核心要义是用新的政策理念拟定完....