对云安全的理解范文

时间:2023-12-19 18:01:57

导语:如何才能写好一篇对云安全的理解,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

对云安全的理解

篇1

【关键词】:电力调度;自动化运行;网络安全问题;解决对策;电力企业

引言

在电力企业的发展过程中,电力调度自动化工作的开展对用户的用电安全具有重要作用,不仅能够提高电力企业的供电质量,还能保证电力企业良好的经济效益。就现阶段来说,电力调度自动化工作网络安全问题日益突出,只有积极对其进行研究才能保证电力调度自动化工作开展的有效性,推动电力企业的持续发展。

1、电力调度自动化的概念

电力调度自动化主要是通过对电子计算机进行利用,构建中心控制系统以及调动技术,从而可以实现电力系统自动化调动,主要包括安全监控、安全分析、状态估计、在线负荷预测、自动发电控制、自动经济调度等工作内容,同时也是电力系统综合自动化的主要构成部分,能够帮助调度工作人员及时地检测电力调度工作中存在的问题。

2、电力调度自动化网络安全问题分析

2.1网络系统管理工作不合理

在电力调度自动化管理工作开展中,由于电力调度自动化较为复杂,调度工作人员在管理时不能准确的对网络故障的原因进行判断,不能制定有效的措施,使得相应的管理不具备科学性、针对性。另外,网络技术的不断发展创新,一些病毒、恶意软件数量也逐渐增多,一定程度上增加了电力调度自动化网络系统管理工作的难度,严重影响了电力调度自动化系统的正常运行。

2.2不能及时进行网络升级

网络技术的不断发展,网络技术的更新速度较快,如果不能及时地对网络技术进行更新,就会对整个网络的运行效率造成一定的影响,甚至还会出现一些较为严重的漏洞,就会被恶意病毒侵害,对整个电力系统造成更大的破坏。

2.3电力调度工作人员综合素质不高

在电力调度工作开展过程中,工作人员的素质对整个系统的管理水平都具有直接的影响。就现阶段来说,在电力调度自动化工作开展过程中,部分工作人员的综合素质较低,不能满足实际的工作需求,不能胜任相应的职位。在实际的工作中,工作人员不具备良好的责任意识,,不能严格地开展相应的工作,从而使电力调度自动化管理工作中存在很多漏洞。如果出现一些突况,工作人员不能及时地对网络系统进行排查,不能及时地解决问题,严重影响了电力调度自动化的运行。

3、提高电力调度自动化系统的网络安全管理水平的措施

3.1建设科学合理的网络结构

电力调度自动化系统在运行过程中,由于各种因素的影响使整个系统存在较为严重的安全隐患,其中有很大一部分是由于网络结构不合理,因此积极对网络结构进行调整势在必行,只有这样才能提高电网系统运行的安全系数。在实际的网络系统构建过程中,工作人员应该对其中存在的干扰因素以及不可抗拒因素进行综合考虑,依据实际情况采取相应的措施。工作人员首先应该依据实际情况构建完善的监管机制,及时地对电力系统的网络结构设计、设备的安全性能、布线的合理性等进行研究分析,并严格按照相应的要求进行落实,能够实现电网的统一调配。在运行过程中,电力调度自动化系统对于相应的运行环境具有很强的敏感性,如果湿度以及温度超过额定范围,就会出现短路现象,从而对整个电力系统的安全运行造成严重的影响。因此工作人员应该积极地对机房的温度进行控制,做好机房降温工作,同时还要制定完善的措施,及时对设备进行保护。

3.2提高工作人员的综合素质

在实际的工作中,不断提高工作人员的综合素养也是工作质量的根本保证。对于电力调度自动化系统网络安全管理工作人员来说,首先应该积极对网络结构的复杂性进行分析,明确网络结构的构成以及细节,及时地对各个环节进行控制,不断的进行学习,具备扎实的理论基础;其次,应该加强对工作人员安全意识的培养,在安全培训过程中,管理人员应该积极组织以安全为主题的知识讲座,不断强化工作人员的安全意识,使安全操作的意识深入人心,只有这样才能从根本上提高工作人员的安全意识;最后,管理人员还应该积极从思想层面对工作人员进行培训,帮助工作人员树立良好的工作思想,增强工作人员的责任意识,使工作人员在实际的工作过程中能够认真Υ每一个环节,加强对各个方面工作质量的控制,才能保证电力调度自动化系统的安全运行,实现电力企业经济效益最大化,促进电力企业的持续发展。

3.3 完善电力企业网络安全管理机制

在电力调度自动化系统网络安全管理工作开展过程中,完善的网络安全管理机制是网络安全管理工作质量的根本保证,在电力调度自动化系统网络安全管理制定过程中,工作人员可以从法律以及技术两方面入手,依据实际情况制定完善的措施,保证措施全面性以及科学性。在电力设备以及工作人员管理过程中,工作人员应该积极地从网络安全管理的实际需求出发,对相应的管理内容及时进行调整,将相应的管理工作细化,落实到个人,使每个工作人员都能够明确自身的主要工作内容;在管理过程中,如果出现问题,能够及时地落实到人,并且及时地进行处理,保证管理工作开展的有效性。在管理措施制定过程中,工作人员应该借鉴国内外一些成功的管理经验,及时地和自身的情况进行结合,取其精华去其糟粕,不断完善管理机制中存在的漏洞,加强管理机制的法律力度,能够从根本上提高电力调度自动化系统网络安全管理的工作质量。

结语

在电力企业发展过程中,电力调度自动化工作的开展能够有效地提高电网运行的效率,保证良好的供电质量以及电网运行的安全性,保证了电网良好的经济效益,促进电力企业的持续发展。网络安全问题是现阶段电力调度自动化运行系统中存在的主要问题之一,对于电网运行的质量具有直接影响,只有积极的采取有针对性的措施,才能保证电力企业经济效益最大化;在措施制定过程中,管理部门应该积极从网络结构、工作人员的综合素质、网络安全管理机制、安全管理措施等方面入手,遵循相应的原则,制定有针对性的措施,才能从根本上保证良好的工作质量,提高了电力调度系统的网络安全,为我国经济的发展提供不竭动力。

篇2

5月8日,金山安全系统公司(简称金山安全)金山私有云安全系统——以捕捉APT攻击为目标的云安全防护解决方案,以可信应用控制+程序安全属性动态鉴定为核心技术,为信息资产保障需求高的组织机构或大型企业捕获和消除高级持续威胁。同时,其主机安全控制策略也为企业或政府的安全构建了多重防线。

建行业白名单机制

“针对性攻击具有瞄得准、藏得久、攻得狠、攻法多、破坏强等五个特点,可以给企业网络带来摧枯拉朽似的破坏。”金山安全副总裁张旭东认为,中国企业面临的安全形势不容乐观。“2012年以后,整个互联网安全将从木马猖獗时代迈进高级威胁雪崩期。”

随着APT攻击的数量不断增长,基于黑名单机制的泛安全逻辑已经失效。为此,金山私有云安全系统采用白名单机制。“白名单是我们私有云产品的基础,这也是解决APT的核心。”金山安全私有云产品高级总监林凯介绍说,“金山私有云安全系统是以云计算技术为基石,以可信应用控制为主线,以文件精确分析为手段的APT攻击防御系统,在组织机构内部依据企业主机的文件属性建立一个动态的可信应用集合,将所有主机中的可执行体划分为可信的、恶意的、未知的三个独立子集,利用对未知文件集合的收集、鉴定、控制、追溯、反馈等一系列的自动化流程,来掌控、洞察、优化和提升企业或组织的主机运维环境,再配合主机安全策略和对未知文件的捕获,实现对APT的防御。”

林凯认为,主机安全控制策略是平衡系统的安全性与可用性的关键。林凯表示:“金山私有云安全系统提供四个默认的主机安全策略供用户使用,分别为开放、审计、重要和受限四个级别,可依据用户的使用环境,建立可信应用集合,之后可自动构建用户的IT安全基线。”

据了解,作为用户安全的底线,安全基线将与客户端监控到的文件进行比对,针对不同的威胁和可信文件采取不同的应对策略。针对未知文件,金山私有云安全系统按照主机的“开放、审计、重要和受限”四个等级,分别采用不同策略。此外,金山安全的灰文件鉴定器系统,可帮助客户快速分析未知文件的可信度。

走行业定制化路线

金山私有云安全系统的客户端安装文件较小,适用于对远程终端和虚拟桌面的防护。“对资源消耗要求较高的系统,非常适合通过该系统进行严格、轻载的防护。”林凯介绍说,金山私有云安全系统将为用户提供专属的定制化服务,“行业白名单的积累和对行业的理解是我们的核心优势”。

篇3

关键词:云技术;云安全;安全事件

中图分类号:TN929.5文献标识码:A 文章编号:

1、公有云著名的安全事件

1.1亚马逊宕机事件

由于亚马逊在弗吉尼亚州北部的云计算中心宕机,包括回答服务Quora、新闻服务Reddit、Hootsuite和位置跟踪服务FourSquare在内的一些网站受到了影响。这些网站都依靠亚马逊的云计算中心提供服务。亚马逊服务页面显示Virginia北部的数据中心中断

1.2索尼公有云平台泄密事件

美国当地时间2011年4月17日,索尼旗下Playstation网站遭遇黑客入侵,受影响用户多达7700万人,涉及57个国家和地区。同时,索尼旗下另一组负责计算机在线游戏服务的索尼网络娱乐 (Sony Online Entertainment)也遭到入侵,高达2460万笔用户数据遭外泄,成为迄今规模最大的用户数据外泄案。

2、公有云安全事件的教训

对于公有云计算,安全是潜在用户最担心的问题。大多数对云计算安全的担心都与公有云计算有关。然而,把云安全归结为“公有云不安全,私有云安全”似乎过于简单。这个观点存在两个大谎言。主要原因是这种新的计算模式迫使安全产品和方法发生了巨大变化。

2.1第一个云安全谎言:私有云很安全

私有云是在企业自己的数据中心边界范围内部署。这个误解产生于:云计算包含与传统的计算不同的两个关键区别:虚拟化和动态性。

第一个区别是,云计算技术建立在一个应用管理程序的基础上。管理程序能把计算与传统的安全工具隔离开,检查网络通讯中不适当或恶意的数据包。由于同一台服务器中的虚拟机能完全通过管理程序中的通信进行沟通,数据包能从一个虚拟机发送到另一个虚拟机,不必经过物理网络。

这意味着如一个虚拟机被攻破,就能把危险的通信发送到另一虚拟机,传统的防护措施不会察觉。当然,这个问题没涉及到云计算。云计算代表虚拟化与自动化的结合。它是导致私有云出现另一个安全缺陷的第二个因素。

许多机构在安全措施实践与云要求的现实方面是不匹配的。认为私有云本身是安全的观点是错的。在用户的安全和基础设施实践与自动化的实例一致之前,定会产生安全漏洞。因此,关于云计算的第一个谎言结果是:私有云本身不安全。

2.2第二个云安全谎言:公有云很不安全

第二个谎言是对公有云安全的假设,特别是认为公有云计算的安全取决于云服务提供商。实际上服务提供商领域的安全是由提供商与用户共同承担。服务提供商负责基础设施及应用程序与托管环境间接口的安全;用户负责接入环境接口安全,更重要的是负责应用程序本身内部安全。断言公有云环境有安全缺陷,不认真考虑如何缓解这些不安全因素,是很不负责任的说法。

从索尼事件中我们可发现一些云计算服务端的安全问题:

2.21云端应用潜藏未知威胁

索尼云平台存在未能及时发现的安全漏洞才让黑客入侵。比对云计算安全七宗罪,“不安全的应用程序接口”与“共享技术漏洞”很可能是罪魁祸首之一。

2.22云端数据需加强防护

索尼在其云端平台数据安全防护相对薄弱,要对云端数据进行有效防护,至少要做三点:对数据的存储容器数据库做好严密防护;对数据自身进行加密保护;设置严谨的操作权限。

2.23云端安全管理至关重要

安全防护中最为重要一个环节是安全管理,特别是云计算,大量数据聚集在云计算服务端,其背后所蕴藏的安全问题极为惊人,网络、安全管理缺一不可。

2.24云计算的未来要“杞人忧天”不要“因噎废食”

索尼事件折射了云计算安全问题。但云计算是未来主流,给人们带来的便利远大于带来的损失。所以应鼓励对待云计算安全问题上持“杞人忧天”态度,从最坏角度去思考和预防,在保证用户使用体验前提下,为云计算提供最严密的安全防护。

3、 云安全情况业界研究情况

中国云计算联盟列出了云计算安全七宗罪:数据丢失、泄漏、共享技术漏洞、内奸、不安全应用程序接口、没有正确运用云计算、未知风险。安全是IT界长期存在的问题,它不单取决于架构和操作系统。虚拟化技术的出现具有划时代意义。它能够降低成本,节能增效,提高资源利用率和资源配置灵活性,提升业务连续性。作为新兴技术,同样面临与传统物理服务器架构一样的安全问题,要解决此问题,不能仅依靠虚拟化软件厂商,需操作系统、应用、网络、安全等厂商共同努力。

3.1事在人为

虚拟机安全性低并不是因技术本身不安全,而是因缺乏相关管理工具,应用流程不成熟,企业员工和经销商缺乏有效培训等。为保护虚拟机安全,需在人和应用方面下功夫。

3.2准备多套方案应对云服务供应商可能的故障

为应对云服务供应商可能会出现的故障,用户很有必要准备多套方案。客户应与提供多个地点的多家提供商签订协议,从而可在单个销售商发生故障时能够幸免于难。

3.3增强恢复能力需要加大投入

鲍勃-沃菲尔德描述了此前一家公司使用基础架构的方法,该方法能让这家公司“在一个可用区的服务中断时,能用另一个可用区的数据在20分钟内恢复服务,且只会造成不超过五分钟的数据丢失。”他说道,你选择的你准备支持的中断服务时长,决定了你必须承受的成本。此外,用户还需向云服务供应商问些必要问题,以确保你所依靠的云服务不会让你遇到类似服务中断问题(或即使遇到了,也能理解它,并愿意以较低廉成本承担相应后果)。

4、云计算安全缺陷分析

安全专家表示,企业在将基础架构迁移到云的过程中须对安全风险提高警惕。SensePost安全公司的技术总监Haroon Meer在黑帽安全大会上介绍了他们的团队对亚马逊在线的弹性计算云的研究成果,他表示“用户使用云基础架构的最终目的是为了节约金钱,但如没采取任何审计措施,他们就会成为安全风险最高的用户”。

他们的经验说明企业经常会忽略对来自提供商第三方计算机实例进行扫描。Meer表示这样以特洛伊木马攻击形式出现的恶意实例就能轻而易举的入侵公司的内部网络。

5、对于云计算安全缺陷的参考经验

5.1企业必须意识到云经常缺乏合法的保护

云上的数据在搜索和捕捉方面遵循的合法标准级别还较低,政府或立法者无需搜查证就可检索数据。云提供商更加关心的是保护自己而不是用户,企业必须意识到云经常缺乏合法的保护。

5.2没有哪家硬件厂商希望对他们的提供商进行审计

没有哪家硬件厂商希望对他们的提供商进行审计,他们也不想对公司以外的硬件进行测试。进行风险扫描或者渗透测试需要得到云服务提供商的许可,否则客户就是在入侵提供商的系统。

5.3云计算为企业带来巨大的效益的同时还需要强大的协议和用户培训的保障

比如说允许企业用户随时随地访问数据,从员工处获取帮助来解决维护问题,始终如一的服务意味着对家庭办公的员工造成伤害的钓鱼攻击也会对公司造成威胁。因此培训用户提高风险意识,不仅是针对他们自己还有其公司,这一点是很关键的。让企业内部所有非技术人员都了解如何防范钓鱼风险是非常困难的,但事实上对于软件即服务来说,钓鱼攻击正在逐渐为个人所熟知,并且开始成为企业内部都了解的安全问题。

5.4当使用来自提供商的虚拟机时不要信赖计算机实例

研究表明大部分用户在使用第三方研发人员创建的计算机映像时都没考虑到安全因素。一些用户还在预先设置的映像上建立了完整的验证服务器。企业用户必须根据内部用途创建他们自己的映像,或运用技术和法律手段对他们进行保护,使他们免受恶意的第三方研发人员的伤害。

5.5在考虑安全性时必须重新考虑所有的假设,企业信息技术管理者必须对云上的配置重新考量

当配置一款在虚拟数据中心的计算实例中运行的应用软件时,那些依靠随机数发生的特性未必会按照期望来运行。问题是虚拟系统比起物理系统的信息量要少,因此随机数是可推测出来的。

6、云计算在移动通信网络中的应用

6.1移动通信网络的现状

目前移动通信网络普遍存在如下问题:

6.2云计算在移动通信网络的应用

云计算技术的广泛应用将大大提高移动通信IT系统效率,降低建设和运营成本,并为业务和技术创新带来新的机遇,云计算技术是移动通信网络降低投资运营成本、实现业务创新的必然选择:

6.21云计算在IT支撑系统中的应用

随着精细化运营要求不断提高,BSS/OSS等IT支撑系统变得越来越重要,目前IT支撑系统面临海量数据存储和处理的压力,系统容量增长迅速,投资不断加大。云计算的引入有利于提高IT支撑系统的处理能力,降低建设和运营成本。

6.22云计算在增值业务系统中的应用

增值业务系统大多采用IT架构,由于目前采用竖井的建设模式,资源无法共享,系统利用率较低。采用云计算技术可以让不同业务系统共享资源池,通过削峰填谷的效应提高资源利用率,以降低成本。

6.23云计算在IDC中的应用

传统IDC以出租机房、供电、散热等基础设施为主,为客户带来的增值较少,并且随着能源、土地等价格上涨,这些业务难以获得较好投资回报。云计算的引入使计算、存储、网络、应用等IT资源和服务能够像水、电等公共基础设施一样方便、廉价地提供给用户,在满足用户需求的同时也为移动运营商带来新的利润增长点。

参考文献:

张戈. 云安全找回渠道价值. 电脑商报.2010

钟伟. 云安全——巨大的互联网软件. 中国计算机报.2008

那罡. 从云安全到安全云. 中国计算机报,2010

篇4

不言而喻,云计算仍是一个迅速变化的领域,要么保持在最前沿,要么落后。2010年10月18号,工信部和发改委共同发文将云计算和虚拟化写入“十二五”的战略规划,确定在北京、上海、深圳、杭州和无锡五个城市先行开展云计算服务创新发展试点示范工作。远看,我们需要抓住云计算所带来的机遇,持续并快速的改变思维,优化流程、找寻方法、变革技术;近看,迁移到云计算的过程,为我们提供了新的契机,来重新审视和谋划现有的基础设施、应用等与业务的关联性。不论是远谋还是近思,云计算与任何新概念和技术一样,它会带来新的机遇,也将创造新的风险,不可预期的安全风险甚至会超过企业当前的安全需求。在你思考选择是否选择云计算的时候,安全的位置和忧虑到底是怎样的?本文将通过我们的所见所闻,与你共同探讨云计算安全的问题,以期所思所想与大家共鸣。

共识:云计算是安全机遇

不论是广义的云计算安全,还是狭义的云安全。目前普遍的共识是云计算是安全技术创新和发展的机遇,在云计算还未像今天如此火爆的时候,狭义云安全的定义就已经风生水起,成为安全厂商展现自身安全技术系统、架构领先性的舞台。借助云的概念,安全厂商自身技术和架构的可信、规模、积累、对服务模式的思考等,就成为了他们经常挂在嘴边的关键词。产业也在经历了云计算是安全的灾难,还是安全机遇彷徨之后,意见逐渐趋同。虽然安全目前依然是摆在企业跨入云计算环境的首要担忧之一,但云计算给安全所带来的机遇,已经是产业和厂商的共识。

共鸣:信心和耐心为云计算卸下包袱

不论是选择云服务,构建私有云,还是将现有基础设施迁移到云。首先需要对这一新兴技术概念抱有信心,从2010到2011年的很多报告显示,由于安全问题,众多的企业对云计算持谨慎态度,但对云对安全的态度正在发生变化。2010年Harris调查显示,超过81%的用户担心云服务的安全性问题,普遍认为云计算缺少安全性。而到了2011年,众多的调查报告显示,企业开始对云计算选择的比例呈上升势头,赛门铁克《云端现状调查》报告显示,88%的受访者有信心迈进云计算而不会影响信息安全,虽然只有很少比例(15%-18%)认为已经做好过渡到云的准备,虽然说多做少,但根据这份调查报告显示,譬如企业选择邮件安全、IM安全等安全云服务的比例要多于其他云服务,从对安全的担忧到现在的安全性预期的评估,安全造成企业对云计算呈谨慎态度的局面正在改观。

还有众多的云计算调查报告的数据,也显示出企业对云计算的钟情。虽然安全的担心仍然存在,但云服务的效能、可用性、评估预期、IT部门对系统的控制权是否会导致岗位流失等更多的隐忧正在浮现,安全从云计算诞生就背上的包袱和阴霾正在被驱散。

同时云计算不可能一蹴而就,所以企业和整个产业都要有耐心走好这个过程,从整个行业进展情况来看,可能很多企业都要花多则6-7年,少则3-5年来过渡,而目标也不是简单的将数据中心搬到公有云或变成私有云。同样之于安全,云计算的技术架构,平台,终端计算,每个层次都不能忽视安全,每个层面都有安全,包括管理也需要安全,安全不是支离破碎,不是某一个环节把安全考虑好了就一劳永逸。所以需要从各个层面看现有架构走到安全体系的阶段,包括传统组件,基础架构,技术应用,开发等,当新的应用方式出现的时候,都是对安全的巨大挑战,如果不能很好的处理将带来不可预期的后果。比如新老应用,与云与现有安全架构的兼容性问题?数据在云端和本地的风险和合规问题是完全不同的?迁移策略是怎样的,迁移过程中,安全策略如何掌控动态变化?虚拟化打破了物理的硬性绑定,流动的数据和应用,安全如何考虑?

共鸣:安全责任归属发生的改变

根据CSA云安全联盟的《云计算关键领域安全指南》对云计算安全的定义,云计算中安全控制的主要部分与其他IT环境中的安全控制并没有太大的区别,但是根据企业采用的云服务模型、运行模式以及提供云服务的技术,与传统IT解决方案相比云计算可能面临不同的风险。

如上文所述,企业对云计算安全的谨慎态度,已经随着云的逐步深入,转嫁到其他方面的担忧,比如云的效能,可用性等。。云计算的重要吸引力之一就在在于经济上的可扩展性、标准化提供的成本效率,为了支撑这种成本效率,云提供商提供的服务和解决方案必须足够灵活,以服务最大可能的用户数、最大化企业的市场,而安全集成到这些服务方案中将使得方案变得僵化。虽然安全只是使得云服务僵化的原因之一,但与数据和信息的所面临的风险相比,安全的集成必不可少。所以明确的可纠责性,清楚企业安全现状的成熟度,就是有效安全控制的级别等就显得格外重要了。

CSA联盟给出的安全责任根据云服务模式划分为:在SaaS环境中,安全控制及其范围在服务合同中进行协商,服务等级、隐私和符合性等也都在合同中指出。在IaaS中,低层基础设施和抽象层的安全保护属于提供商职责,其它职责则属于客户。PaaS则居于两者之间,提供商为平台自身提供安全保护,平台上应用的安全性及如何安全地开发这些应用则为客户的职责。

共鸣:私有云与公有云谁更安全

首先要清楚公有云和私有云的定义,公有云由云服务供应商提供,其云基础设施、平台或应用为公众或企业提供服务。私有云的基础设施、平台和应用只为企业运行和服务,由企业自身负责管理。当然企业也可以在自建私有云的同时,一些业务也可以选择公有云服务提供支撑,这就是混合云的概念了。

简而言之,私有云是在企业内部署的,有明确的边界,我们是否就可以认为私有云就更加安全呢?正如CSA对云计算安全定义的那样,其实云计算安全控制的主要部分与传统IT环境的安全控制没有什么区别。更写实的理解,公有云供应商来维护其云环境的安全,只是其为公众提供云服务,私有云是企业维护自身云的安全,为自己提供云服务而已。他们共同面对的安全问题都来自云计算的特性,即虚拟化所提供的动态性,意味着即便是私有云,如果云环境的一个虚拟机存在安全威胁,那么虚拟机间的通信就会存在安全威胁,那么企业传统安全架构和防护措施可能就会被轻易越过,那么企业私有云安全边界是需要动态的变化,还是像传统安全边界一样面临挑战?

同时,企业正在不断提升其安全系统的级别,即高级安全系统的构建。那么这样的系统需要可信,基于信誉,智能感知,背景感知,自动化管理,对安全策略的动态部署等等。简言之,完全打破人工对安全的更新、维护、管理,尽量节约人工成本。那么问题就出现了,满足云的安全自动化的能力与目前企业的人工安全实践并不匹配,企业是该牵强的附和云的自动化要求,强上安全自动化,还是等待技术进一步完善,在安全与云基础设施完全匹配前,平衡更多的条件和因素?据笔者了解,在未来的新版本《云计算关键领域安全指南》中,将有专门的主题,讨论企业私有云安全的内容。

再看公有云,在《云计算关键领域安全指南》V2.1中。所涉及的云计算安全的内容范畴大多数与公有云的安全有关,正如前文所提到的不同云服务模式的职责分配。企业可能会问既然选择了公有云服务,为什么还要对云环境承担责任,甚至依然倔强的认为私有云比公有云在安全方面更具优越性。坦率的说,如果企业决定选择公有云的服务,那么首先要充分信任云供应商的安全防护技术和能力,并与供应商明确各自控制范围的安全范畴,并尽最大可能将企业本身需要维护的安全内容做到完善;而不是当面对公有云的时候,模糊职责范围,不去履行企业自身应尽的责任。

总结一下,私有云即使在企业控制范围内,如果使用不善,依然面临安全威胁的挑战,公有云如果与供应商一起,通过合理的职责划分和合作,也能达到更好的安全性。

在《云计算关键领域安全指南》V2.1中,指出了12个关键领域的云计算安全控制范围,分为治理和运行。治理部分包括:治理和企业风险管理,法律和电子证据的发现,合规和审计,信息生命周期管理,可移植性和互操作性。运行部分包括:传统安全、业务连续性和灾难恢复,数据中心运行,事件响应、通告和补救,应用安全,加密和密钥管理,身份和访问管理,虚拟化。并给出了详细的治理和运行建议。

挑战:云计算安全与传统安全的异同和挑战

为什么我们说云计算安全与传统安全区别不大?现在就来看看他们的异同。相同点:第一目标是相同的,保护信息、数据的安全和完整;第二保护对象相同,保护计算、网络、存储资源的安全性;第三采用的技术类似,比如传统的加解密技术、安全检测技术等。不同点:比如云计算服务模式导致的安全问题,虚拟化带来的技术和管理问题等。

那么云计算安全会面临哪些安全威胁挑战?主要来源于技术、管理和法律风险三个方面。挑战包括:

1.数据集中,聚集的用户、应用和数据资源更方便黑客发动集中的攻击,事故一旦产生影响范围广,后果严重。

2.传统基于物理安全边界的防护机制在云计算的环境难以得到有效的应用。

3.基于云的业务模式,给数据安全的保护提出了更高的要求。

4.云计算的系统非常大,发生故障的时候,如果快速的定位问题的所在,挑战也很大。

5.云计算的开放性对接口安全提出新的要求。

6.管理方面,挑战在于管理权方面,云计算数据的管理权和所有权是分离的,比如公有云服务方面,是否给供应商提供一些高权限的管理;还有就是在企业和服务提供商之间需要在安全方面达成一致;还有就是在协同和管理上的一些问题。比如发生攻击时的联动,对运营管理的模式提出了一些要求;还有监管方面的挑战等。

7.在法律风险方面主要是地域性的问题。云计算应用引发了地域性弱,信息流动性大的特点,在信息安全监管、隐私保护等方面可能存在法律风险。

篇5

1SIS计算机病毒传播模型

人们发现计算机病毒的传播特性与生物学中的流行病病毒有很多共性之处,所以有可能根据流行病的数学模型推出计算机病毒传播的数学模型。1991年,J.O.Kephart和S.R.White[1]联想到这种共性,首次用流行病的数学模型对计算机病毒的传播进行了分析,根据Kermach-Mchendrick生物病毒传播模型提出了计算机病毒的传播模型——SIS模型,如(1)式。Kermach-Mchendrick生物病毒传播模型描述了一定范围下的生物体在t时刻下处于两种状态之一:易感染状态(Susceptible)和感染状态(Infectious),而易感染者受到病毒感染变成感染者。SIS计算机病毒传播模型与Kermach-Mchendric模型不同之处[2]主要在于计算机病毒感染者能够以一定的治愈率δ被治愈马上转化为易感染状态,而生物体被感染后则可能死亡或获得免疫力,因此计算机状态转变过程是:SusceptibleInfectiousSusceptible。在当今云概念可能广泛实际应用的情况下,原有SIS模型的缺点——将所有的计算机被感染的比率和治愈率都规定为一定的,有可能得到改观。由于所有区域内的计算机都由一个功能强大的云端后台来控制,计算机病毒还有可能进行远程感染,各计算机被感染的概率会比较接近,受每台计算机的感染特征和连接率的影响减小,同时治愈率也是比较接近的。但另一方面,SIS模型所提出的“计算机病毒感染者被治愈后马上转化为易感染状态”与现实网络病毒传播特性相比变得更加不符。由于互联网提供云服务,执行云安全,被治愈后的计算机系统会集体升级杀毒软件、安装漏洞补丁,增强对病毒的防范、免疫能力,不会立刻转化为易感染状态。

2SIR计算机病毒传播模型

在计算机病毒传播和控制策略的研究中,一些是基于SusceptibleInfectiousRemoved(SIR)模型进行的。计算机病毒传播的SIR模型[3],又被称为经典普通传播模型:计算机被感染后可能瘫痪或获得免疫力,在一段时间内不会被其他感染者感染,属于“被移除状态”,则在确定范围下的计算机被划分为3个状态,易感染状态(Susceptible)、感染状态(Infectious)和被移除状态(Removed),如(2)式。计算机的状态转变过程为:SusceptibleInfectiousRemoved。由于SIR模型对项轨线和阀值进行了较为仔细的分析和研究,分析了计算机被感染后的变化,因而要比SIS模型有了提高[4]。当云端后台控制区域内的所有计算机时,已感染病毒的计算机可能会被“移除”出体系外,进行隔离,也就是SIR模型中所说的被移除状态(Removed)。但SIR模型并没有考虑到在云安全已逐步得到应用的情况下,未被病毒感染的计算机会在感染前就得到病毒信息,下载相应的漏洞补丁,升级杀毒软件,使计算机对此种病毒具有预免疫能力;实际中,不仅已被病毒感染的计算机可以从传染中被移除,未被病毒感染的计算机也有可能从传染中被移除。

3SIRS计算机病毒传播模型

RPastor-Satorras等[5]使用平均场理论研究了在均匀网络上的计算机病毒传播过程,认为感染病毒后瘫痪或获得免疫力的计算机,可以一定的生还率μ再次变成易感染者,则计算机的状态转变过程为:Sus-ceptibleInfectiousRemovedSusceptible,提出了SIRS计算机病毒传播模型:其中,β表示一个已感染病毒的计算机将病毒传染给与其它易感计算机的概率,δ表示一个已感染病毒的计算机可以被治愈的概率。假如感染率β比较高,病毒则会大量传播;假如治愈率δ比较高,病毒传播则会得到抑制。SIRS模型考虑了更加具体一些,注意到瘫痪或获得免疫力的计算机有可能再次变成易感染者,但在云概念的实际应用中,这种可能性变小,虽然病毒感染有可能出现成片爆发的趋势,而由于云安全的执行,对病毒的控制也会进行较为系统的组织。

篇6

1.云计算的定义

在《“智慧的地球”――IBM 云计算 2.0》中,IBM 公司对于云计算概念的理解进行了如下阐述:“云计算是一种计算模式,在这种模式中,应用、数据和 IT 资源以服务的方式通过网络提供给用户使用;云计算同时是一种基础架构管理的方法论,大量的计算资源组合成 IT 资源池,用于动态创建高度虚拟化的资源以供用户使用”。IBM公司将云计算视作是一个虚拟化的 IT 资源池。

美国加州大学伯克利分校对于云计算概念的定义:“云计算是互联网上的应用服务及在数据中心提供这些服务的软硬件设施,互联网上的应用服务一直被称作‘软件即服务’,而数据中心的软硬件设施就是所谓的‘云’”。

美国国家标准与技术研究院(National Institute of Standards and Technology)的信息技术实验室对于云计算概念的定义:“云计算是一种资源利用模式,它能以简便的途径和以按需使用的方式通过网络访问可配置的计算资源(网络、服务器、存储、应用、服务等),这些资源可快速部署,并能以最小的管理代价或只需服务提供商开展少量的工作就可实现资源”。这一定义以技术化的语言较为全面地概括了云计算的技术特征。

北京“2008 IEEE Web 服务国际大会”提出,根据对象身份来定义的云计算概念:“对于用户,云计算是‘IT 即服务’,即通过互联网从中央式数据中心向用户提供计算、存储和应用服务;对于互联网应用程序开发者,云计算是互联网级别的软件开发平台和运行环境;对于基础设施提供商和管理员,云计算是由 IP 网络连接起来的大规模、分布式数据中心基础设施”。

虽然云计算的概念至今未有较为统一和权威的定义,但云计算的内涵已基本得到普遍认可。狭义来讲,云计算是信息化基础设施的交付和使用模式,是通过网络以按需要、易扩展的方式获取所需资源,提供资源的网络就被成为“云”,对于使用者来说,“云”可以按需使用,随时扩展,按使用付费。广义来讲,云计算是指服务的交付和使用模式,是通过网络以按需要、易扩展的方式获取所需信息化、软件或互联网等相关服务或其他服务。总之,云计算是一种分布式并行计算,由通过各种联网技术相连接的虚拟计算资源组成,通过一定的服务获取协议,以动态计算资源的形式来提供各种服务。

2.云计算的发展

在今天,科学技术的发展的日新月异,在全球各界因经济衰退、欧债危机、新兴市场经济增速放缓而不断努力寻求降低成本、推动创新的道路的背景下,云计算的应用正在迅猛发展。Google、IBM、亚马逊、微软、雅虎、英特尔等 IT 业巨头已经全力投入到云计算争夺战之中,将云计算作为战略制高点。云安全、云杀毒,云存储、内部云、外部云、公共云、混合云、私有云等概念先后形成出现。美国“互联网和美国人生活研究项目”的一项研究成果显示,约有 70%以上的互联网网络用户在使用云计算服务。从 2011 年到 2015 年,云计算仍处于起步或初级阶段,但会是一个快速的发展阶段,到 2020 年才可能实现标准化、规范化、社会化,进入趋于成熟的阶段。

以下是几家公司有相当大影响的云应用:亚马逊提供用于计算的弹性计算云(EC2),以及用于存储的简单存储服务云(S3),它们都属于Amazon的基础设施层服务(AWS)。Google 是提供云计算服务的一大云服务商,同时也是全世界最大的云计算使用者之一,Google云计算的三大应用是:分布式文件系统(GFS)、分布式计算框架以及分布式数据库(BigTable)。IBM 公司在 2007 年 11 月推出了“蓝云”,为其客户提供即买即用的云计算平台。

3.云计算的核心技术

云计算在技术上是通过虚拟化技术架构起来的数据服务中心,实现对存储、计算、内存、网络等资源化,按照用户需求进行动态分配。用户不再是在传统的物理硬件资源上享受服务,而改变为在虚拟资源层上构建自己的应用。

(1)数据存储技术

为保证高可靠性、高可用性和经济性,云计算存储数据采用了分布式存储的方式,并采用冗余存储的方式确保存储数据的高可靠性,即为同一份数据存储多个副本或采用多份备份法,采取并行的方法为大量的用户提供服务,云计算的数据存储技术也具有高传输率和高吞吐率的特点,Google、英特尔、雅虎等厂商采用的都是这种数据存储技术。

(2)数据管理技术

为实现云计算系统对大量数据集进行处理和分析,进而向云计算用户提供高品质的服务,云计算的数据管理技术必须要实现高效的管理大数据集。同时,还要实现在规模巨大的数据中找到特定的数据。云计算的特点是对海量的数据进行存储、读取之后再进行大量的分析,数据读操作的频率远大于数据更新的频率。云计算中的数据管理是一种读优化的数据管理。因此,云计算系统的数据管理多数采用数据库领域中列存储的管理模式,将表按列划分后进行存储,Google 的 BigTable 数据管理技术就是比较成熟的技术。

(3)编程模型

云计算上的编程模型要确保简单,以保证用户能通过编写简单的程序就实现特定的目标,轻松的体会云计算提供的服务。同时也要求这种编程模型后台复杂的并行执行以及任务调度向用户和编程人员透明。

(4)云安全

云安全融合了网格计算、并行技术、未知病毒判别等等最新的信息安全概念和技术,是当今信息安全的全新体现。通过网状的大量客户端对网络中的软件行为异常进行检测,获取互联网上木马、恶意程序等的动态情况,实时推送到服务端进行分析处理,然后再将解决方案分发到客户端,从而及时实现安全处理。

云计算的其他相关技术还有:设备架构技术,包括节点互联技术、数据中心节能技术;资源管理技术,包括数据存储技术、数据管理技术;任务管理技术,包括任务调度技术、数据切分技术;改善服务技术,包括可行性技术、容错性技术;以及云安全技术、并行计算技术、负载均衡技术、虚拟机技术等。

4.结论

云计算的飞速发展,给中小外贸企业提供了一种全新的、快捷的计算环境,免去了企业用户很多繁杂的工作,例如安装软件包,设置软件配置,甚至编写复杂软件,同时也给中小外贸企业节省了购置软硬件设备,配备专业人员的相关成本。云计算非常适合中小外贸企业的信息化建设。

篇7

2011年,风起云涌。各地政府相继宣布启动云计算战略,并投入大量资金充当云计算产业的“领头羊”;电信、金融、医疗、物流等行业纷纷建设“电信云”、“金融云”、“医疗云”以及“物流云”等各种形态丰富的混合云,推动云应用落地;IT业界的并购活动持续增多,戴尔收购Force10,华为收购华为赛门铁克,他们为了同一个目标抢占云计算市场先机。

有中国特色的云

在中国云计算的发展过程中,政府成为主导力量。

北京的祥云,上海的云海,深圳的鲲云,重庆的云端,宁波的星云,无锡的云谷,杭州的云超市,广州的天云,这些耳熟能详的政府云形成了“有中国特色的云”。

2011年,政府相继加大了对云计算的投资。然而,投资热潮引发了业界对于云计算“”的担忧。

在赛迪顾问的2011中国云计算产业发展白皮书中指出,地方政府投入巨额资金建设云计算中心,购置大量硬件设备后,却发现缺乏有价值的实际应用,从而造成了云计算产业目前发展的“空中楼阁”景象。

为此,白皮书认为,政府应抓住云计算战略性机遇,严防利益群体利用云计算圈钱圈地。既需要通过特别的政策和规定促进云计算的发展,更要率先使用云计算提供特定的公民服务,推动切实可行的云服务的落地。

值得欣喜的是,2011年,云计算应用开始落地。基于“云计算”技术建立的信息化平台已开始为人民群众提供便捷服务,同时,企业建立的私有云已经帮助企业大幅度降低运营成本,并提高了工作效率。

在推动云计算落地的过程中,三大运营商担当了“急先锋”的角色。2011年,三大运营商相继启动“桌面云”试点工作,并开始提供云主机、云存储以及虚拟资源服务,真正改变过去传统的“托管”模式,使云计算的服务模式变为可能。

并购加剧

不管是“激进”还是“跃进”,不可否认,云计算作为继PC、互联网之后的第三次IT革命,一场盛宴正在拉开。

精明的设备商当然不会错过这笔大买卖。2010年年底,传统的电信设备制造商华为宣布大举进军云计算。华为副总裁、IT产品线CTO李三琦表示:“华为的云计算投入不设上限,但华为做云计算刚刚起步,还处于初期战略投入阶段,要做就必须耐得住寂寞。”

之后,中兴通讯声明战略性进军云计算领域、将云计算作为公司新的战略增长点之一。中兴通讯总裁史立荣表示,希望未来云计算相关收入能够在公司营收中三分天下有其一。

云计算涉及硬件、软件、操作系统、终端等方方面面,一般的设备商很少能够覆盖全产业链。为了抢占云计算先机,2011年,云计算并购持续进行。2011年8月,戴尔宣布收购Force10,全面转型云计算,10月,华为宣布以5.3亿美元收购赛门铁克持有的华为赛门铁克49%股权,为其云计算解决方案添砖加瓦。

“随着云计算的大规模发展,并购活动将会持续增多。”一位分析师向记者表示。

标准和安全需跟上

2011年4月,美国东部地区的亚马逊EC2服务出现严重故障,包括Reddit、Foursquare等众多知名网站在内的订阅用户受到不同程度的影响。此次事件的发生再次引发了业界对于云计算安全的热烈讨论。

其实伴随着云计算的发展,云安全一直被人“诟病”。目前,包括赛门铁克、趋势科技、东软在内的安全厂商已经推出了完善的云安全解决方案。

“云安全还需要进一步完善,这是云计算大规模发展的前提。”思科中国运营商网络首席架构师徐建锋向记者表示。

与此同时,由于没有统一的标准,各个厂商之间的产品或解决方案无法实现互通。针对此种弊端,工业和信息化部正在加紧制定云计算标准,一旦标准形成,云计算的发展将有章可循。

■一年回顾

2011年云计算那些事

1月、华为宣布调整业务架构,分为运营商、企业业务、终端和其他,标志着华为进军云计算的大旗正式拉开。

4月、美国东部地区的亚马逊EC2服务出现严重故障,包括Reddit、Foursquare等众多知名网站在内的用户受到不同程度的影响。

5月、中兴通讯声明战略性进军云计算领域、将云计算作为公司新的战略增长点之一。

6月、苹果宣布iCloud战略,向用户提供云服务。

8月、中国电信正式对外天翼云计算战略、品牌及解决方案,计划于明年正式推出云主机、云存储等系列天翼云计算产品。

9月、中国联通云计算首标出炉,为中国联通即将展开的桌面云试点做好了准备,华为和思杰各获半壁江山。

11月、华为宣布收购华为赛门铁克,押注企业业务。

惠普(微博)云计算解决方案

惠普云系统HPCloudSystem的核心理念就是把系统中所有的IT资源,包括服务器、存储、网络等资源,整合成一个大的资源池进行统一的管理,并由统一的管理软件进行统一部署和协调。

目前,HPCloudSystem支持的硬件平台包括惠普X86到Unix服务器,未来还将支持第三方X86服务器,并能实现统一的管理,是一个真正开放的云计算平台。

・编辑点评:惠普的CloudSystem是一套完全可视化的解决方案,通过虚拟化的方式来帮助企业构建自己的云平台,并助力企业向“瞬捷企业”转型。

华为桌面云解决方案

华为桌面云解决方案涵盖瘦终端、服务器、网络、存储、安全、虚拟化、云管理平台、业务软件、机房设计,是业界唯一端到端的解决方案。与比同时,华为桌面云解决方案提供端到端的安全,包括云平台安全、虚拟化安全、数据安全等。

・编辑点评:桌面云已率先在三大运营商落地。华为深刻理解电信业务,优化的桌面云更好满足了客服、营业厅、网管、办公各种场景。目前中国移动的江苏、浙江、内蒙,中国电信的上海、广东、辽宁、青海,中国联通的上海和北京都已经部署了华为桌面云。

IBM Power Cloud-Box

PowerCloud是处于IaaS层面的一个资源共享的云服务平台,能够快速响应业务需求变更、推动业务创新;能够快速供给IT资源、灵活扩展,实现动态服务管理;具有完整的安全架构,能够实现企业的IT管理标准化、自动化和灵活性,快速部署基础设施和应用,降低运营成本;同时,这一企业级基础云能够快速落地,从而提高企业的资源利用率,改进投资回报率。

篇8

作为新一代的云安全互联网验证码,点触验证码首创通过“点击”、“拖动”等方式完成验证,与传统的验证码机制完全不同。

“传统验证码依靠验证字符的扭曲程度,认为连人都认不清的验证码机器也不会认出来。点触验证码则放弃了传统的输入形式的验证,采用点击、拖动的方式,让用户完成指定的动作来完成验证,同时利用图像加密、随机印刷、即时请求即时印刷、数据来路监控等方式保障安全性。”宋超这样描述点触验证码。

点触带来验证新体验

验证码作为互联网安全的第一道门槛,用户注册、登陆、发帖及低级别用户回帖等操作都需要通过这一关。验证码主要用来区分某种行为是由真实的用户产生,还是由某类程序伪装产生的,防止有人恶意破解密码、刷票、刷帖、刷页等,造成对网站的干扰和破坏。

传统验证码通常由一些线条和不规则字符组成,要求用户输入相应的字符从而完成验证,而为了防止被机器人识别,字符、线条间的组合越来越难以被人看清,用户体验很差。

“验证的机制其实就是锁的机制,而锁是人永远需要的。”宋超表示。那如何才能让用“锁”的人有一个良好的体验呢?

点触验证码则独出心裁,通过图文点击式、图标点击式、图标拖动式等不同形式的验证码,打破了传统验证码输入的形式,让用户只需点击或拖动几下就能完成验证,操作简单直观,带来了一种安全、有趣、互动性更强的验证体验。

“其实,验证码的模式可以有很多种,但是我们想的所有模式都是基于请求、验证的需求,这也就是我们现有的系统。”宋超介绍说,“我们相信用户主动发起选择的才是好的,所以采取用户主动接纳的方式,体验才最佳。”

点触验证码独有的“图像加密算法”“专利印刷算法”等技术专利,保证了网站每次请求到的验证图都具有极高的安全性。点触的每一张验证码图片都是根据请求自动生成的,经过了图像加密和随机算法,恶意程序要破解的话不仅需要知道是什么,而且更需要知道它在哪里,毕竟“点击”和“拖动”这两个动作不仅涉及了行为,还涉及了位置。

同时,点触验证码是国内首家点触式验证码云安全平台。“我们将验证码的加密、印刷、生成、验证逻辑等所有核心功能都集成在云端,而网站端只需要将一段代码加入到网站中,就能使用点触的云服务。”宋超介绍说,“同时,我们云端的数据中心时时监控每个网站的数据,出现意外情况会自动调整策略,保障网站的第一道安全防线牢不可破。”

“我们希望能够开发出全世界最棒的验证码安全技术,并使更广泛的用户可以享受到这种技术带来的便捷和安全。”宋超这样期待。

“从去年10月上线至今,点触验证码已经被6000多个网站使用,累计抵挡攻击接近1000万次,每天有30万以上的攻击,这就代表着我们每天为安装了点触验证码的网站减少了30万个垃圾用户和垃圾帖子。”宋超表示。

目前,点触验证码已经全量开放,支持大多数主流平台和开发语言,任何网站都可以方便地使用点触提供的服务,增强网站安全性,提升用户体验。

打造移动端广告的未来

以点触验证码作为创业方向,对宋超来说,也并非是一开始确定的。“我们之前也做过很多有意思的小玩意儿,比如基于校友录的社交、基于图书馆数据的社交、圈子等。我们只是喜欢研究产品,喜欢尝试,好奇心非常重,但是遇到机会我们就毫不犹豫地出手了。”早在2009年读大学时,宋超就开始做团队,当时他们在学校的团队有30多人,分为两个大组,其中外包组做项目赚钱,研发组则分成小组做各种想做的东西。

点触验证码是宋超和他的团队在移动互联网头脑风暴的时候偶然提出的,之所以选择它作为创业方向,则是出于两个方面的考量。“主要原因是我们认为这是一个入口很小但是方向很宽的项目,很有想象空间;另外一点原因可能比较单纯,因为Discuz的创始人戴志康是从我们学校走出去的,我们觉得这个项目如果得到戴师兄的支持会走得比较快,也是考虑了自己现有的优势,最终选择了这个。”

尽管在PC端也具有非常好的用户体验,但点触验证码“点击”与“拖动”的形式,更像是为移动互联网量身定制。“随着互联网的发展,人们的使用习惯产生了非常大的变化,对用户体验的要求也越来越高,我们相信点触式才是验证码的未来。”宋超表示,产品的出发点本身就是面向移动互联网的,“点击”“拖动”等产品特色也完全是面向触屏时代的用户需求,所以,有很多用户正是看中这一点才主动联系使用的,如机锋网。

由于国内的移动互联网行业起步不久,用户使用习惯的养成还需要一定的时间,宋超并没有将点触验证码的发展重心都放在移动互联网这一块,现在点触提供的都是传统互联网与移动互联网两方面统一的解决方案,但关于未来,宋超显然对移动互联网有着更多的期许。

“点触主要针对的就是移动互联网。我们希望能够改变移动互联网广告的劣势,为移动端的广告带来新的形式。因为移动客户端屏幕小,用户时间黏性小,碎片时间占绝大多数,所以希望我们的方案能够尝试着改变这种情况。”宋超表示。

在点触验证码的系统中,点击和拖动的可以是图片,也可以是文字,都具有良好的广告展示效果,同时验证的过程也是加强认知的过程,毕竟“眼过千遍不如手过一遍”。

例如四川雅安地震期间,点触验证码就上线了抗震主题验证,上面包含跳转到实时新闻的按钮以及快速捐款的按钮,跳转率达到了35%,其中25%的用户进入了捐款通道。

目前,验证码广告这个生意并不是宋超一家在做,“但点触形式的验证我们是唯一的一家。我们的优势在于专注这一领域,理解和积淀都很多,技术靠谱。下一步,我们将进一步健全团队架构,争取优势资源和伙伴,将点触的三步走策略坚实地走下去。”

在宋超看来,移动互联网的玩法和传统互联网是不一样的,媒体的特殊性决定了用户接受的方式不同,点触正在研发的正是基于移动互联网的全新系统。“我相信以后的互联网广告发展方向,第一,是用户主动发起的,第二,移动互联网广告的解决方案必须打破其固有的APP孤岛,这样才能形成一个完整的产业系统。”

构建网络主动防御体系

除了点触云安全验证码平台外,鹰眼网站信息安全监控系统是宋超的微触科技的另一个核心产品,两者共同组成了以验证码为核心的新一代互联网云安全系统。

“鹰眼能深层净化网络环境,不光是删除违法内容,而是直接屏蔽违法内容出现。现在违法广告的很多都是为了百度快照,而目前的监控系统都解决不了这个问题。”宋超介绍说。传统的互联网安全防护,立足于网站内容检测,通过检测网站内容中是否含有违法信息内容,来提醒网站删除或清理,但是这并未从根本上解决问题,很多大网站的内容一般都会马上被搜索引擎收录,不法分子明知道内容后很快就会被删除,但是仍继续的原因就是为了搜索引擎的快照,这也是违法者更喜欢针对大网站的原因。

鹰眼系统是一种采用双重过滤的主动防御体系:第一层过滤可以保障网站留言等速度完全不受影响,第二层过滤针对有疑问的内容进行离线精准判断,这样既保证了网站的使用速度不会受到丝毫影响,也保证了误判率和漏判率都极低。再结合频次监测、相似度监测、数据入口监测等行为监测,直接将违法信息内容排除在互联网之外。

据宋超介绍,鹰眼系统不仅基于人工智能学习和云端大数据挖掘,机器学习智能迭代,同时,它也为不同分类的网站组建贴身特征库,更重要的是它基于高效算法,颠覆了传统的处理机制,响应路径极短,能够实时监控、主动防御。

鹰眼的功能分为三个部分,第一是网站内容安全的监测,第二是对违法信息的主动拦截,第三是基于全网数据的分析挖掘。毕竟除了微博外,传统论坛、网站等依旧是很多普通用户的聚集地,数据具有专注性和指向性。

“网站数据信息是一个巨大的宝藏,如何做到真正的挖掘和实时预警,是一个很有想象力的空间,也是鹰眼的主要目的。”宋超说,“我们希望未来的数据中心,第一能够为未来广告服务提供支撑,第二能够从第一手实时信息中得到某事件或者某产品在海量用户中的意见、看法,辅助决策。”

虽然产品眼下还处在免费阶段,但宋超和他的微触团队已经开始尝试合适的商业模式。“我们下个月会推出一套可以算作‘积分系统’的产品,整个系统将基于它开始商业化,并开始逐步推广。”宋超说。

“积分系统”是一种比较成熟的商业模式,免费用户通过为平台做出有价值的行为获取积分,并用积分换取免费服务;而对于收费用户,就可以直接通过付费获取相应的服务,是一种“两头兼顾”的做法。

篇9

【关键词】云计算云安全安全防护

云计算是当前发展十分迅猛的新型产业,是产业界、学术界、政府等各界均十分关注的焦点。云计算将计算任务分布到由大量计算机构成的资源池,从而使用户能够根据需要获取计算能力、存储空间和应用,这样不仅使用户能够更加专注于自己的业务,也有利于提高资源利用效率、降低成本。正如Internet的革新使大众可以访问信息,云计算也在对信息科技做着同样的变革。它不仅是互联网技术发展、优化和组合的结果,也为整个社会信息化带来了全新的服务模式,将对人类社会生活带来重大变革[1]。

虽然云计算产业具有巨大的市场增长前景,但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战。安全问题已成为云计算领域亟待突破的问题,其重要性与紧迫性不容忽视。

一、理解云计算

云计算是传统计算机技术和网络技术如网格计算、分布式计算、并行计算、网络存储、虚拟化、负载均衡等技术发展融合的产物,是一种新兴的网络商业模式。在云计算模式下,软件、硬件、数据等资源均可以根据客户端的动态需求按需提供。

云计算不仅是一种技术,更是一种服务模式。普遍认为云计算的服务模式可以分为三类:软件即服务,平台及服务以及基础设施及服务。这三类服务模式被认为是云计算体系架构的三个层次,但他们在技术实现上并没有必然的联系,SaaS可以在IaaS的基础上实现,也可以在PaaS的基础上实现,也可以独立实现;类似的,PaaS可以在IaaS的基础上实现,也可以独立实现。从SaaS到PaaS到IaaS的服务模式变迁中,客户或租户可以对更多的资源有着更多的安全控制。

云计算作为一种全新的商业模式,它改变了计算分布或分配的模式。根据计算分配模式的不同,云部署模式分为四种:公共云,私有云,社区云和混合云。这四种模式解决了诸如池化云资源这类广泛存在的问题。从公共云迁移到社区云以及从社区云迁移到私有云,客户或租户可以对更多地资源有着更多的安全控制。云模型如图1所示[2]:

三、云计算面临的安全问题

云计算服务基于宽带网络特别是互联网提供,面临各类传统安全威胁,且安全问题随系统规模化而被放大。另一方面,云计算与传统的计算模式相比具有开放性、分布式计算与存储、无边界、虚拟性、多租户、数据的所有权和管理权分离等特点,同时,云中包含大量软件和服务,以各种标准为基础,数据量庞大,系统非常复杂,因而在技术、管理和法律等方面面临新的安全挑战。此外,云计算系统中存放着海量的重要用户数据,对攻击者来说具有更大的诱惑力,如果攻击者通过某种方式成功攻击云系统,将会给云计算服务提供商和用户带来重大损失,因此,云计算的安全性面临着比以往更为严峻的考验。与传统IT安全比较,云计算特有的安全问题主要有以下三个方面:(1)云计算平台导致的安全问题。云计算平台聚集了大量用户和数据资源,更容易吸引黑客攻击,而故障一旦发生,其影响范围多,后果更加严重。此外,其开放性对接口的安全也提出了更高的要求。另外,云计算平台上集成了多个租户,多租户之间的信息资源如何安全隔离也成为云计算安全的突出问题。(2)虚拟化环境下的技术及管理问题。传统的基于物理安全边的防护机制难以有效保护基于共享虚拟化环境下的用户应用及信息安全。另外,云计算的系统如此之大,而且主要是通过虚拟机进算,一旦出现故障,如何快速定位问题所在也是一个重大挑战。(3)云计算这种全新的服务模式将资源的所有权、管理权及使权进行了分离,因此用户失去了对物理资源的直接控制,会面临与服务商协作的一些安全问题,如用户是否会面临服务退出障碍,不完整和不安全的数据删除会对用户造成损害,因此如何界定用户与服务提供商的不同责任也是一个重要问题。

四、云计算安全防护

4.1基础设施安全

云数据安全包含的内容远远不只是简单的数据加密。数据安全的需求随着三种服务模式,四种部署模式(公共云、私有云、社区云、混合云)以及对风险的承受能力而变化。满足云数据安全的要求,需要应用现有的安全技术,并遵循健全的安全实践,必须对各种防范措施进行全盘考虑,使其构成一道弹性的屏障。主要安全措施包括对不同用户数据进行虚拟化的逻辑隔离、使用身份认证及访问管理技术措施等,从而保障静态数据和动态数据的保密性、完整性、可用性、真实性、授权、认证和不可抵赖性。

4.3虚拟化安全

虚拟化的安全包括两方面的问题:一是虚拟技术本身的安全,二是虚拟化引入的新的安全问题。虚拟技术有许多种,最常用的是虚拟机(VM)技术,需考虑VM内的进程保护,此外还有Hypervisor和其他管理模块这些新的攻击层面。可以采用的安全措施有:虚拟镜像文件的加密存储和完整性检查、VM的隔离和加固、VM访问控制、虚拟化脆弱性检查、VM进程监控、VM的安全迁移等。

4.4身份认证与访问管理(IAM,Identity and Access Management)

IAM是用来管理数字身份并控制数字身份如何访问资源的方法、技术和策略,用于确保资源被安全访问的业务流程和管理手段,从而实现对企业信息资产进行统一的身份认证、授权和身份数据集中化的管理与审计。IAM是保证云计算安全运行的关键所在。传统的IAM管理范畴,例如自动化管理用户账号、用户自助式服务、认证、访问控制、单点登录、职权分离、数据保护、特权用户管理、数据防丢失保护措施与合规报告等,都与云计算的各种应用模式息息相关。

IAM并不是一个可以轻易部署并立即产生效果的整体解决方案,而是一个由各种技术组件、过程和标准实践组成的体系架构[3]。标准的企业级IAM体系架构包含技术、服务和过程等几个层面,其部署体系架构的核心是目录服务,目录服务是机构用户群的身份、证书和用户属性的信息库。

4.5应用安全

由于云环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很多挑战。云计算的应用主要通过Web浏览器实现。因此,在云计算中,对于应用安全,尤其需要注意的是Web应用的安全。要保证SaaS的应用安全,就要在应用的设计开发之初,制定并遵循适合SaaS模式的安全开发生命周期规范和流程,从整体生命周期上去考虑应用安全。可以采用的防护措施有访问控制、配置加固、部署应用层防火墙等。

五、结束语

本文针对云计算安全风险进行了深入的分析和探索,提出了一些较为合理的安全防范措施。但是,云计算安全并不仅仅是技术问题,它还涉及标准化、监管模式、法律法规等诸多方面,遵循已有的最佳安全实践可以加强云计算的安全。

参考文献

[1]中国电信网络安全实验室.云计算安全技术与应用.电子工业出版社.2012

篇10

2012 Google与微软将动摇苹果在IT移动市场霸主地位

当决定要支持那个平台时,IT管理者们都会面临一个挑战,如何保证市场占有率与潜在长远发展能力之间的平衡,他们必须努力让大多数终端用户选择他们的产品,目前苹果iOS是移动IT界的大佬,而Google的Android系统强势发展似乎似乎让船头调了方向,同样,微软凭借Windows 7系统以及即将到来的Windows 8对苹果也构成了巨大威胁。

Google与微软当然想挑战苹果领导地位,但现实就是,目前IT界还没有人支持任何一方,IT界选择的设备是这样的,通过它,人们不需要任何帮助,所以最好的平台就是自我服务平台。

回去过去五年,最大的成就也许是IT界对移动平台的高度关注,许多人都认为今后的平台也许和今天的差不多,但我相信肯定会有重大转变。

随着自我服务平台的发展,我们将会看见更多的自动化技术,这里的自动化也就是今天我们所说的服务台(service desk),比如,如今打印,密码设置,应用申请都可被自动化,但随着时间的流逝,这些都会被逐步改进,变得越来越好,来自微软与Google的竞争将会加速这个领域的发展。

微软将会为其云计算产品Office 365寻找小型企业市场,但总体来说,普及进程缓慢

如今,连自己小孩在玩儿Xbox Live都知道软件可以是一种服务应用,他们也会期待应用能和云端相连,能有更多价格实惠的功能,但对许多小型企业主来说,大踏步采用新鲜东西是不太可能的。

软件普及的缓慢与用户适应Office 365新功能的能力有关,比如Skype本身免费,许多小型企业只需付本地化付费就可使用它,但许多人还是使用传统的电话服务,这是一个曲线前进的过程,到2012不能普及,甚至到2013也不一定能普及。

软件作为一种服务发展将会帮助云服务的广泛使用

虽然SaaS现在覆盖的技术应用及商业服务(如通知,客户关系管理,人力资源管理)最为流行,但CRM已成为最具争议的SaaS应用,三大应用提供商Oracle,SAP及IBM都很清楚,公司的长远发展取决于公司在SaaS领域取胜的能力。

在教育大众方面,苹果凭借iCloud表现最为出色,在帮助普通消费者理解更多云计算,比任何公司都要做的好。

云服务提供者必须在一些关键问题上消除顾虑,比如云安全服务,包括识别和访问管理、数据丢失保护、网络和邮件安全、加密和侵入防护

人们都喜欢一个经过认证和被保护的平台,但是安全性才是一个平台的关键,除了硬件的安全,软件商也要做到完全安全,必须将操作系统与用户界面完全隔离。

云服务提供商也面临着任何一个数据中心所面临的挑战,但又有重要不同,若将工作文件储存到云端,我们需要确定这样是否会让曾经被保护的文件出现泄露,出现在云中的自动化过程必须被存档,认真测试、审核,就像一个人工操作的过程。

微软的Hyper-V将赢得市场份额并开始动摇VMware的主导地位

Hyper-V虚拟软件的使用将会逐步取代目前处于领先地位的VMWare,要取代VMare的在虚拟市场的垄断地位并非难事,微软很清楚它必须赢得市场份额,并已经关注这个领域有几年之久。

相比起现在支付的虚拟软件价格,用户期待更为实惠的虚拟软件,而微软非常乐意放弃虚拟软件收入来赢得市场空间并保证产品的长期发展与渗透。

考虑到安全控制及技术的成熟性,云的用途仍然有限

要把一种解决方案从一个地方移到另一个地方并不像我们所期待的那么简单,如果将应用搬迁如此简单,那么IT部门就能够永远在数据中心之间游刃有余,但历史告诉我们,这不是件简单的事。

云真的确是关于应用的,但由于应用的独立性,它不容易被打包,现在的许多重要应用都是多层的,并渗透到其他商业领域,比如重要基础设施,如目录及单据的Sign-on解决方案,在某些些情况下,甚至短信及合作平台,更不容易被转移。

由于基于云的应用及更多智能手机和平板电脑的发展,IT组织将会改变他们运作及处理网页安全的方式。

企业都希望存到云端的过程更为透明,所有疑虑导致许多IT企业在识别系统的操作及自动化方面会作出改变,每个人都不愿意打电话到服务台或者要求重置密码。

身份识别,访问管理技术在今天的IT自我服务方面存在巨大机会,而一些外围设备(尤其是打印机及应用)使得管理用户进入企业网络更加困难,但若想将更好的自动化加入这些过程,IT企业需要保证这些设备都是被有效管理有效报告的。

随着更多的报告解决方案及细化的控制技术的运用,员工将会面临来自公司在其社交网站活动的监视