云计算安全体系范文

时间:2023-12-28 17:39:34

导语:如何才能写好一篇云计算安全体系,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

云计算安全体系

篇1

关键词:云计算平台 安全体系 安全应对

中图分类号:TP399 文献标识码:A 文章编号:1674-098X(2017)01(c)-0127-02

在2012年,温总理在召开国务院会议的时候,对信息工作进行了阐述,并且研究了信息技术的发展趋势及信息技术的安全问题,最终确定了信息技术工作的重点内容:保障信息网络的安全管理及防护。在发展迅速的社会中,云计算作为一个新型技术也在快速发展,也是我国互联网今后的发展趋势,安全问题是云计算用户在使用过程中第一考虑的因素,云计算是否能够实现全面安全也是云计算在推广及可持续发展中的重要因素。

1 云计算平台体系分析

云计算平台详见图1[1],从图1中可以看出云计算平台安全体系由两部分组成,分别是基础设备及远程终端,运程终端又包含计算终端和智能终端。基础设备包含虚拟化层、维护管理层、平台服务层、软件服务层及基础支撑组成。

2 云计算平台安全分析

自从虚拟化、多租户等全新的技术引入云计算平台中,云计算平台的安全特点就有:其一,由于云计算平台中的用户多种,就要保障云计算平台的服务可以永续性;其二,云计算平台中有多种信息,就要保障云计算平台中的数据安全;其三,云计算平台是为用户提供不同的服务,就要保障各用户之间的安全及运行环境的安全;其四,不同等级对云计算平台中的安全需求是不同的,就要保障虚拟机之间的安全。

2.1 虚拟化安全

虚拟化层的安全隐患主要有5个方面:其一,虚拟机的监控漏洞,对方往往会利用漏洞攻击云计算平台;其二,没有对镜像及快照文件实施保护,此方面的安全性关乎到镜像后,使用用户信息的安全性;其三,虚拟机在工作的时候,会由于本身的负载失衡或者自身存在的安全问题等多方面因素,在虚拟机向物理机移动的过程中,可能会存在数据信息泄露的风险;其四,随着云计算的不断进步,传统对流量监控的手段已经满足不了虚拟机网络流量监控需求,这就造成对虚拟流量监控方面非常困难;其五,传统的审计宿主机的方式已经不适用于审计虚拟主机的方式,这就造成对虚拟机审计方面的监管较为困难。

信息资源存储方面的安全风险主要类似于SAN技术的虚拟化存储技术方面的安全问题,包括虚拟化存储设备中的软件/硬件问题和信息在网络中的接受和传送等安全问题。

2.2 数据存储安全

数据存储的安全隐患主要有3个方面:其一,用户将数据信息存放到云端中,数据信息没有较好的安全性及完成性,就会对其造成安全风险,这也是由于用户对数据信息没有一个较好的管理程度;其二,在模拟多租户的背景下,用户可以实现资源共享及计算,在此过程中切换用户的时候,用户在资源共享的数据信息就有可能泄露,以此对其造成风险;其三,由于是模拟多租户的环境,所以传统的审计数据没有办法满足云端审计数据的需求。

2.3 基础软/硬件安全

在云计算平台安全体系中,要密切注意存在软/硬件中的预埋后门风险、(芯片、CPU等)硬件风险、(应用软件、开发软件、开发工具等)软件风险。

2.4 终端安全

在云计算平台中,由于终端具有不同的设备及不同的类别,这就大大加强了对接入和认证控制方面的难度。另外终端和服务器之间主要是对键盘、图形、鼠标、输入/输出信号等信息进行传输,除了对远程连接方面有安全协议,对于其他符合国家密码法的信息传输等方面并没有制定保护措施或者安全协议,这造成了这方面存在被修改、窃听等安全问题。同时终端还具有计算和缓存功能,在进行信息加密传输的过程中,就不能确定信息是否被缓存保存,这就使信息有泄露安全风险。

2.5 Paas和SaaS运行安全

云计算平台中的管理员有存储、缓存、计算等权利,这就会造成云计算管理员权利受到他方控制的安全隐患。其次在Paas和SaaS运行的过程中,各租户与各租户之间及各租户与基础设备之间并没有科学有效的访问及隔离控制手段,这就可能会使各租户或者基础设备造成他方对其的肆意破坏及攻击等安全风险。最后在虚拟化背景下,相同的物理服务器中的节点具有不同的虚拟服务器,所以对两者的区分会有较大的难度,这就造成有多种安全保护的用户会受到访问限制等一系列的挑战[2]。

3 云计算平台安全应对措施

针对云计算平台中虚拟化安全、数据存储安全、基础软/硬件安全、终端安全及Paas和SaaS运行安全,应该采取以下措施,以此使云计算平台可以有一个安全的运行环境。

3.1 虚拟化安全应对措施

虚拟化存在5种安全隐患,所以也要有5种应对措施。其一,要定期对云计算平台进行漏洞风险扫描、修复、升级等,及时发现漏洞并且及时对其进行解决;其二,对于镜像、快照文件进行加密存储,保障其是完整且具有机密性的;其三,可以在虚拟机向物理机移动的过程中进行加密技术或者限制权限等技术,防止其中的文件、信息等被恶意篡改和非法访问等;其四,可以在虚拟网络流量监控中使用虚拟标记和审计措施,实现对其的实施监控;其五,首先要全面了解虚拟化环境中的审计监管,对于虚拟化网络及虚拟化硬件资源方面采取细致的审计措施,保障对虚拟机的监控是实时且有效的。

3.2 数据存储安全应对措施

数据存储中存在安全隐患,所以也要采取3种应对措施。其一,使用数据加密或者磁盘加密等加密措施,使云计算平台中存储的数据具有完整性及机密性;其二,对于数据的残留,可以对其进行销毁,有效地整理数据,使数据不被泄露;其三,提高数据处理、使用、销毁的周期,为之后的数据审计打下良好基础。

3.3 基础软/硬件安全应对措施

对于软/硬件后门风险,可以使用国产CPU、芯片或者国产化的软件来研究及开发云计算平台,防止软/硬件安全隐患的发生。

3.4 终端安全应对措施

首先可以对终端进行统一有效的接入授权,然后针对终端在传输过程中发生的泄露信息的风险,对远程传输协议实施安全加固,使用国家规定的密码算法对信息传输进行保护,使其具有完整性及机密性。最后可以使用物理断电对终端中残留的敏感信息进行清理,使信息彻底消除,降低信息泄露风险。

3.5 Paas和SaaS运行安全应对措施

首先可以对云计算平台中的管理员及虚拟机的管理员进行控制和分配权限。其次使用虚拟机隔离、进程隔离等隔离方式对各租户之间进行有效隔离,限制各租户之间的访问,降低各租户的信息泄露风险。最后可以重新构建安全芯片,使用密码隔离对同一物理机上存在的风险进行安全隔离[3]。

4 结语

随着云计算技术的不断发展,被广泛运用到我国各行各业中,云计算技术也改变着我们的日常生活。云计算平台在发展的过程中也会面临着不同的安全问题,所以就要对这些问题制定相应的措施,这也是使云计算技术可持续发展的有效途径。

参考文献

[1] 徐宗标.云计算平台安全体系及应对措施[J].电信技术, 2014(2):36-39.

篇2

关键词:云计算;无线局域网;WPA;PSK

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)33-9611-04

Cloud Computing and Research of WPA Security

WANG Jian1, FANG Hong-ying2

(1.College of Computer Science and Technology,Chongqing University of Posts and Telecoms,Chongqing 400065, China; 2.College of Science,Chongqing Jiaotong University,Chongqing 400074, China)

Abstract: The WLAN with wireless channel for the transmission medium widely applied to the domain needing for removable data processing or unable to cabling with physics transmission medium. But its open characteristic causes wiretapping,identity threats, and so on counterfeiting and tampering of information are actually ubiquitous. The IEEE 802.11 proposes a series of safety mechanism to solves these Safety potential, as identification authentication and the data encryption and so on. But along with cloud computation, facing the super-computing platform, computing hundreds of millions of times per second, the encryption protocol in WLAN became frail at present. In this paper based on the WLAN WPA encryption, a detailed analysis of cloud computing to WLAN security challenges will be discussed, finally the experimental data will prove the authenticity and severity of such security threat.

Key words: cloud computing; WLAN; WPA; PSK

无线局域网(Wireless Local Area Network,WLAN)作为有线联网方式的补充和延伸,逐渐成为计算机网络中一个至关重要的组成部分。WLAN以无线信道作传输媒介,广泛适用于需要可移动数据处理或无法进行物理传输介质布线的领域。

无线媒介具有开放性特点,但它要求比有线网络更严格的安全措施。虽然WLAN规范的标准化,使无线网络技术变得成熟与完善,但窃听、身份假冒和信息篡改[1]等威胁却无处不在。为了解决这些安全隐患,IEEE 802.11协议提出了一系列安全机制,来实现身份验证和数据加密。但是随着云计算的提出,面对每秒数亿次的超级计算平台,目前WLAN中的加密协议显得来力不从心。本文以WLAN中最常用的WPA加密协议为例,详细分析云计算对无线局域网安全带来的挑战。

1 云计算

云计算(Cloud Computing)是分布式计算技术的一种,其最基本的概念,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。透过这项技术,网络服务提供者可以在数秒之内,达成处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大效能的网络服务――维基百科(Wikipedia)。

1.1 云计算的原理

云计算(Cloud Computing)是分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)的发展。其原理是,通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。云计算具有综合利用网络上的软件和数据的能力,把计算资源和存储资源联合起来,供每一个成员使用。

1.2 云计算的特征

云计算[2]是“海量存储”和“高性能计算服务”的高度融合。高性能计算服务(云计算)部署依赖于计算机集群,也吸收了自主计算和效用计算的特点;海量存储(Cloud Storage,云存储)是一种将数据保存在虚拟存储池上的实现方式,数据独立存储,而非与计算部件共享服务器上。

从事云计算服务研究的结构众多,包括Wikipedia,Google,Microsoft,Garmer和Forrester等,它们依据各自的利益和不同的研究视角给出了对云计算不同的的定义和理解。但是无论广义的还是狭义的云计算,均具有如下特征:快速部署资源或获得服务;按需扩展和使用;可以按使用量计费;通过网络提供服务。

1.3 云计算为安全带来的好处[3]

1) 数据集中存储:数据的集中存储减少了数据泄露的可能性,可靠的安全监测提供可靠的实时安全保障,用户的存储成本也大大降低。

2) 事件快速反应:事件的快速反应是指云计算缩短了服务时间,降低了服务器出错概率,使服务更有针对性。

3) 密码可靠性测试:如果用户需要使用密码破解工具定期对密码强度进行测试,那么可以使用云计算减少密码破解时间,并更能保证密码强度的可靠性。

4) 无限期日志:在云存储模式下,如果磁盘空间不足,可以重新分配,并不会影响日志的存储使用,而且没有日期限制。完善日志索引机制提供实时索引功能。

5) 提升安全软件的性能:在云计算中,出现了越来越多的高性能安全软件,也可以在某种程度上说,云带来了安全产品的整体提升。

6) 可靠的构造:通过预控制机制减少漏洞,同时更容易检测到安全状况,有助于构造出更安全的工作环境。

7) 安全性测试:降低安全测试成本,节省昂贵的安全性测试费用。通过云计算还可以在潜在成本规模经济下开发产品。

2 云计算对无线网络安全的挑战[4]

无线局域网(WLAN)是一种利用无线技术、实现局域网功能的技术。相对于有线通信技术而言,无线传输媒体的开放性导致监听变得无处不在。因此,IEEE 802.11-1999标准中提出了一系列技术,希望从认证、加密和数据的完整性三方面为数据传输提供安全保障。

2.1 WEP协议

WEP(Wired Equivalent Privacy,有线等效加密)[5]安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。RC4加密算法是RSA Security的Ron Rivest在1987年设计的密钥长度可变的流加密算法簇。该算法具有很高级别的非线性,其速度可以达到DES加密的10倍。

WEP协议的安全性取决于密钥及其不被发现的能力。研究表明RC4算法中如果用相同的初始化向量和密钥加密两条消息,那么流密码容易受到攻击:因为如果对相同密钥流加密的密文进行XOR运算,那么密钥流将互相抵消而保留两条明文的XOR结果。攻击者也可能查找某一已知明文,并可以用它对两条明文的XOR结果再作XOR运算来计算另一条明文的内容。归结WEP协议的弱点如表1所示,其今天的地位只能说是说有胜于无了。

2.2 WPA协议

WPA(Wi-Fi Protected Access)是另一种保护无线局域网安全的技术,它有针对性的解决了WEP中的几个严重的弱点[6]。

从表2可以看出WPA在安全方面进行了如下革新:身份验证机制杜绝了伪链接攻击;增强至48Bits的IV加上Sequence Counter机制防止IV 重复;MIC信息编码完整性机制,使得要伪造一个合法数据包变得异常的困难;Per-Packet Key加密机制,让每个包都使用不同的key加密;Dynamic key management,动态key管理机制,为密码的安全提供保障。

目前使用的WPA有普通WPA 和WPA2(802.11i)两个标准。其区别在于数据加密算法(TKIP、AES)和数据完整性校验算法(MIC、CCMP)的不同,如表3所示。

在WPA/WPA2中和密码相关的信息有加密数据包和身份认证数据。通过分析TKIP和AES可以得出,由于无法知道明文,要通过捕获足够的加密数据包从而找到可以攻击的信息很难实现。那么破解的突破口就在于WPA/WPA2的身份认证过程。

WPA/WPA2分为两种认证方式:802.1x (基于端口的网络接入控制)+ EAP(扩展认证协议)模式,是一种工业级的身份认证体系,需要架设专用的认证服务器(如Radius);Pre-shared Key (PSK,预共用密钥)模式,是设计给负担不起 802.1x 验证服务器的成本和复杂度的家庭和小型公司网络用的。针对前者的攻击代价太高,目前主要的破解行为都集中在PSK模式上。

2.2.1 预共用密钥(Pre-shared Key,PSK)

PSK的认证过程包含STA(Station,客户端)与AP(access point)间的四次握手(Four-Way Handshake),如图1所示。

2.4.1 WPA-PSK 初始化工作

使用 SSID 和passphares使用以下算法产生PSK 在WPA-PSK 中PMK=PSK

PSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID length,4096)

1) 第一次握手

AP:广播SSID、AP_MAC到STA。

STA:使用接收到的SSID,AP_MAC和passphares计算出PSK=pdkdf2_SHA1(passphrase,SSID,SSID length,4096);且PMK=PSK。

2) 第二次握手

STA:发送一个随机数SNonce,STA_MAC到AP。

AP端:接收到SNonce,STA_MAC后产生一个随机数Anonce;然后用PMK,AP_MAC,STA_MAC,SNonce,ANonce 产生PTK=SHA1_PRF(PMK, Len(PMK), "Pairwise key expansion",MIN(AP_MAC,STA_MAC) ||Max(AP_MAC,STA_MAC) || Min(Anonce,SNonce) || Max(Anonce,SNonce));提取这个PTK 前16Bytes组成一个MIC KEY。

3) 第三次握手

AP:发送上面产生的Anonce到STA。

STA:用接收到ANonce 和以前产生PMK,SNonce,AP_MAC,STA_MAC用同样的算法产生PTK;提取这个PTK 前16Bytes组成一个MIC KEY;使用以下算法产生MIC = HMAC_MD5(MIC Key,16,802.1x data),其中802.1x data 是802.1x 数据帧。

4) 第四次握手

STA:用上面那个准备好的802.1x 数据帧在最后填充上MIC值和两个字节的0(十六进制),然后发送这个数据帧到AP。

AP:收到这个数据帧后提取这个MIC,并把这个数据帧的MIC部分都填上0(十六进制),这时用这个802.1x data 数据帧,和用上面AP产生的MIC KEY 使用同样的算法得出MIC’;如果MIC’等于STA发送过来的MIC。那么第四次握手成功,若不等说明则AP 和STA的密钥不相同,或STATION 发过来的数据帧受到过中间人攻击,原数据被篡改过。握手失败了。

2.2.2 PSK的破解

虽然PSK安全体系是十分完善的,但自始至终是一个靠密钥保护的系统,密钥成为了系统的关键点,也是威胁安全的失效点。

图1中很清楚的表明,在四次握手中主要传递的有如下数据:SSID,AP_MAC,STA_MAC,SNonce,ANonce,802.1x data,MIC。前面6 个元素很清楚,不跟密钥有联系,只有最后一个MIC和密码有所联系。MIC是通过上面六个信息元素和密码通过三个主要的算法计算出来的。理论上说只要找到这三个算法的逆反算法就可以根据上面的7个信息元素把密码计算出来了呢。但是事与愿违的是pdkdf2_SHA1,SHA1_PRF,HMAC_MD5这三个函数都是HASH(散列) 函数。众所周知,HASH函数几乎都不存在反函数,因此唯一可行的就是建立字典(Hash Tables)进行攻击。

1) 字典法

字典法,又叫穷举法、遍历法。首先把可能的密钥罗列起来组成一个密码字典。然后采用待破解系统相同的加密过程(加密算法和步骤)依次计算出每一个密钥的密文值与现有密文值进行比较,尝试猜解密码;也可以依次将字典中的每一个密钥导入待破解系统,在线验证密码。

PSK密钥规范规定:可以采取HEX和ASCII模式做密钥,最多64Bytes,符号包括字母和数字。那么可是使用的字符个数为95个,密码空间为9564。这超乎想象的密码空间是目前任何计算机系统都无法胜任的。

2) 弱口令字典[7]

弱口令是一个相对的概念,指的是密钥空间中很有希望破解的那部分。由此构成的字典被称为弱口令字典。考虑到现实生活中人们设置密钥的习惯,常见的弱口令字典包括:社会工程学的弱口令;有一定联系性规律性弱口令;暴露过的强口令。

3) 内存-时间平衡(Time-Memory Trade-Offs)法[8]

单纯地使用字典,采用和目标同等算法破解,其速度其实是非常缓慢的,就效率而言根本不能满足实战需要。如果能够实现直接建立出一个数据文件,里面事先记录了采用和目标采用同样算法计算后生成的Hash值,在需要破解的时候直接调用这样的文件进行比对,破解效率就可以大幅度地,这一方法还可以依托大型数据库进行文本匹配,从而更加速了解密的进程。由于这种方法意味着使用大量内存的能够减少破解密码所需要的时间,由此被称作“内存-时间平衡法”。而事先构造的Hash数据文件在安全界被称之为Table表(文件)。

2.2.3 云计算构建PSK Hash Tables

在“内存-时间平衡”法和弱口令字典的基础之上,可以开始构建跟PSK解密相关的Hash表了。所采用的方法即前文所述的Four-Way Handshake,涉及到的函数包括pdkdf2_SHA1、SHA1_PRF、HMAC_MD5。目的是将弱口令字典中的每一个密钥(MK)通过pdkdf2_SHA1计算出PMK(即PSK),再通过SHA1_PRF函数计算该PMK对应的PTK,最终将原始的MK和生成的PTK对存入PSK Hash Tables备用。

云计算中软件即服务(SaaS)的收费服务理念在分布式构建PSK Hash Tables时非常有效。全球每一个用户既可以在PSK云计算平台中将自己计算机空闲资源共享出来,通过分布式计算为PSK Hash Tables添砖加瓦,从而按计算量获取报酬;又可以享受在拥有被攻击对象PTK的情况下,高速查询原始密钥的服务,一切只需要付费即可。

以由1000台计算机构成的PSK云计算平台为例,计算PSK Hash Tables的时间减少为原来的1/1000。通过该云计算平台,可以将以前的100~300 key/s的单机破解速率,提升到30000~100000 key/s,破解效率提升了近300~1000倍。综合所述,这个破解PSK密钥的速度提高了106倍。

2.2.4 现状

国外高级安全机构(如churchofwifi、shmoo等),也已经建立了高达500G的详尽WPA/WPA2攻击Hash Tables库,并将一些基本完善的PSK Hash Tables公开出售,这使得普通电脑在5分钟内破解14位长足够复杂的PSK帐户密码成为现实。

4 结论

该文研讨了云计算对无线网络安全带来的挑战,充分展现了“云计算”+“内存-时间平衡法”的高效性。

安全研究是把双刃剑,既可能对系统造成破坏,使用得当也可以预测和避免网络威胁。安全领域中,云计算可用于:加密算法强度评估;无限期日志;可靠性测试; 安全性测试等方面。

参考文献:

[1] 张丰翼,刘晓寒,马文平,王新梅.无线局域网安全的关键问题[J].信息安全与通信保密,2004(5):34-37.

[2] 顾理琴.浅谈云计算(Cloud Computing)--未来网络趋势技术[J].电脑知识与技术,2008(S2):11-12.

[3] 编者.云计算为安全带来的七大利好[J].计算机与网络,2008(17):37-38.

[4] 谢四江,冯雁.浅析云计算与信息安全[J].北京电子科技学院学报,2008(4):1-3.

[5] Matthew Gast.802.11?R Wireless Networks The Definitive Guide [M].2nd ed.Sebastopol,CA:O'Reilly Media,Inc,2005.

[6] 孙宏,杨义先.无线局域网协议802.11安全性分析[J].电子学报,2003(7):1098-1100.

篇3

随着网络技术的高速发展,信息传播速率不断提高,给人们的社会生活带来了巨大的改变,信息技术深入渗透人们社会生活的方方面面。近年来,云计算概念开始迅速崛起,并上升为我国的国家信息战略的重要组成部分。伴随云计算的运用,其面对的网络信息安全问题也开始越来越受到关注。本文通过对云计算的原理及特点进行分析,提出应该充分重视云计算环境下的信息安全,采用科学有效的手段进行信息安全防护,促进云计算网络的健康发展。

【关键词】

云计算;互联网;信息安全;云服务

近年来,随着计算机网络技术的发展,网络信息传播给人们的社会生活的方方面面带来了巨大的改变。在网络发展的过程中,云计算概念开始诞生,并快速发展。但是相伴而生的网络安全问题也开始浮现,如数据存储由云服务商统一管理后容易发生身份信息泄露等诸多问题,所以构建科学有效的信息安全防护方案,势在必行。

1云计算的原理剖析及特点研究

1.1原理剖析

云计算,是通过网络计算技术和多种处理技术构建的一种新型计算模式,其通过建设新型信息共享构架,满足大批量的数据存储和一定范围的网络功能服务。云计算是利用互联网作为载体实现多种方法的计算并最终完成相关服务的。通常意义上来说,用户获取信息服务和相关计算,只需要在操作过程中运用相同的服务器就可以完成相应操作,但是高质量的运算必须利用互联网才能实现。为了提高使用效率和提高服务质量,高效利用互联网进行相关资料的统计和处理,使更多用户获得从企业数据处理中心提供的服务,实现较好的操作性,就必须云计算的分布模式进行利用。

1.2特点研究

通常来说,云计算具备以下四个方面的优点:第一,云计算具有超大范围的资源共享能力,其摆脱了利用软件完成资源共享的依赖。第二,云计算具备特殊配置部署能够更好地满足用户的个性化访问需求。第三,云计算具备良好的拓展性,为大规模的信息集群的开展提供了坚实的基础。第四,云计算具备强大的自动化的忽略错误节点能力,可以保障程序的稳定运行,而不受大量节点失效的影响。与此同时,目前的云计算也存在两个缺点。首先,传统业务的过渡处理存在缺陷,容易引发垄断问题。其次,云计算安全性防范系统的薄弱极为容易引发信息安全问题,带来信息服务质量下降。目前云计算存在常见安全问题主要有网络泄密、网络病毒等问题,这些问题影响着云计算技术的发展,必须找到科学有效的解决方案,才能确保云计算技术的健康发展。

2云计算环境下多种网络安全问题

2.1计算机网络环境的安全问题

云计算面对计算机网络安全问题主要包括网络硬件故障,网络管理操作错误等问题。众所周知,网络是软硬件构成的智能系统,软件的运行错误和硬件的故障都可能带来安全问题,甚至自然性灾害都可能让危及计算机网络环境安全。在云计算环境下,数据处理往往采用集中式处理方法,其对使用环境的安全性要求较高,因此计算机网络环境的安全性对云计算的网络安全至关重要。

2.2数据存储的安全问题

作为计算机网络健康稳定运行的前提条件,数据存储安全十分重要。在传统网络环境下,相关数据存储通常采用单机运行,数据储存安全性较高。但是在云计算环境下,存储由服务商统一管理,数据村粗的安全性就取决于服务商的技术水平和诚信度。作为威胁数据通信安全的关键环节,数据的传输过程极为容易受到安全威胁,如实行DDOS攻击,此外,还可以利用系统入侵和篡改数据来破坏数据信息。

2.3虚拟环境的安全问题

基于云计算环境的虚拟服务环境是建立在对现阶段网络资源的全面整合之上的。在云计算环境下,用户获取数据来自于云端,“临时租用式”地获取服务,这样可以使网络资源得以高效利用。然而云计算环境的本质是属于高度整合的虚拟网络环境,其相关安全措施并不完善,传统的网络防范技术很难实现对云计算数据中心的保护。

2.4身份认证的安全问题

在构建云计算网络时,服务商会在相关区域搭建服务器,当用户获取资源时,会向服务器发送请求,并进行身份认可。这样一来,用户身份存在暴露的可能性,为不法分子提供了可乘之机。通常情况下,不法分子不仅可以通过攻击用户管理服务器盗取用户名与密码,还可以利用云计算的网络信道进行监听胡哦哦东,或者向网络信道传统病毒,进行非法活动。

3云计算信息安全的防护策略

3.1建立统一的信息保障系统

为了保护云计算环境下的信息安全,相关部门和行业协会必须积极引导企业建立互信合作,共同建立统一的信息管理保障系统,进行资源快速整合,促进云计算技术的发展。我们必须正视互联网行业中存在竞争关系和竞争情况,努力扩大企业信息交流,增进和互信合作。

3.2加强云环境信息的加密防范

为了保障云计算环境下的信息安全,我们必须对云环境的信息进行全面性的加密防范,有效保障每一个信息的安全性。如采用PGP方式进行过加密的文件,在传输过程中也能得到有效安全保护,我们还可以通过设置上传命令的形式保障传输安全性,信息管理者还可以进行多秘钥设置,构建多层防护。针对具有数据范文的数据加密,我们可以借助AES技术进行全面加密。此外,我们还可利用SAN技术相关信息备份,在信息丢失时利用备份进行数据恢复工作。

3.3加强基础设施管理和内容备份

云计算环境的网络信息安全保障中,对其平台的基础设施管理也至关重要,一旦基础设施发生故障,网络的正常运行将受到巨大影响。因此,我们必须全年开展基础网络管理,对重要信息进行多重绑定设置,必须完善防火墙建设,并加强系统内部的非常端口和服务系统的管理。此外,我们还需要完善云计算内容的备份工作,改变目前传统备份手段无法适应大数据发展需要的不良格局,只有做好备份工作,才能保证云计算技术的稳定健康发展。

作者:李健 单位:中国联合网络通信有限公司陕西分公司

参考文献:

篇4

关键词:云计算 安全防护体系

一、云计算及特点

1.什么是云计算

云计算是当今信息领域的发展热点,它不仅建立了一种基于互联网为用户提供弹性计算资源服务的新型商业模式,也提出了一条可行的通过整合网络上分散信息资源来满足“大数据、大用户、大系统”需求的技术解决途径。由于云计算在经济、敏捷、创新方面的突出特点,已成为大数据时代信息产业发展的有力推手。

云计算通常包括“云平台”和“云服务”两个部分。“云平台”是由网络、服务器、软件、数据等大规模计算资源集合及其调度与管理系统组成的“实体”中心,可为用户提供各类“云服务”;“云服务”是“云平台”的外在表现形式,主要有IaaS(基础设施即服务)、PaaS(平台即服务)和SaaS(软件及服务)。

2.云计算的特点

云计算的核心思想是通过一套高效的技术机制来将大量计算资源整合成资源池,按需提供服务。与传统的数据中心相比,云计算具备以下特点:

(1)资源虚拟化

云计算通过虚拟化技术将海量的服务器、存储、网络等整合为虚拟的“资源池”。用户只要通过终端接入云平台就可获取资源,不需要了解实际资源的具置、实现方式。实际计算资源即使因各种原因发生变化或调整,也不会对用户产生影响。

(2)弹性调整

一方面,云计算可按需动态调整资源,自动适应业务负载的动态变化,以保证用户使用的资源同业务需求一致,避免资源不足引起服务中断或资源分配过多引起闲置资源浪费;另一方面,云计算资源可以根据需求进行快速、弹性扩展,以满足用户增长的需要。

(3)多租户服务

云计算采用了分布式计算和资源动态分配技术,并按照资源使用来计费,按照服务计费。这样云计算所有资源都可以被多个用户共享,用户之间也可以分享资源及应用,提高了资源利用率,实现可扩展和更低的运行成本。

(4)高效可靠

云计算服务的交付和使用都是基于网络来实现的,网络的持续高效特点贯彻云计算的始终。与传统数据中心相比,云计算使用冗余技术来实现资源的可靠性,通过数据多副本容错、计算节点同构、数据分布式存储等措施来进行备份冗余,并能实现灾难恢复,可以更好的保障服务高可靠性。

二、云计算安全风险分析

与传统网络应用不同,云计算采用了用户数据放置云端、多租户共享资源、虚拟化整合资源等技术来整合海量资源为用户提供服务,在带来低成本、高性能等好处同时,由于云平台的巨大模以及其开放性与复杂性,成为被黑客集中攻击的目标,面临了比以往更为严峻的安全风险。安全问题已成为影响“云计算”推广应用的首要因素。

参考云计算体系基本架构,从IaaS安全、PaaS安全、SaaS安全、终端安全等四个方面对云计算的风险进行了分析,见表1所示。

从表1可以看出,由云平台自身特性导致的主要风险包括以下几类:

1.应用与数据集中后的数据安全风险

数据安全是指数据机密性、完整性和可用性的安全。用户的应用和数据均存储于云平台,数据传输、访问、存储、审计等各个环节都存在安全风险,可能导致数据泄露、丢失甚至被篡改。

2.共享技术漏洞引入的虚拟化安全风险

虚拟化实现了计算和存储资源的共享。但若共享技术存在漏洞,如录入数据未有效隔离,虚拟机管理程序存在漏洞等,会导致用户信息泄露,甚至非法用户通过漏洞直接控制真实资源。

3.多租户模式带来的数据泄露风险

多租用应用服务模式下,租户的数据存储在非完全可信的虚拟的云上,恶意租户可通过共享资源对其它租户和云计算基础设施进行攻击,租户敏感信息面临着极大的泄露风险。

4.安全边界不确定带来的运营安全风险

由于没有传统的物理安全边界,攻击者可以利用接口进入云环境后安装恶意软件实施破坏,或通过网络拦截方式获取用户账号信息后,冒名登陆客户的虚拟机实施恶意破坏。

5.云平台自身缺陷导致的服务中断风险

由于云平台存储着大量的用户应用及数据,更容易成为黑客集中攻击的目标。一旦因云平台自身隐患或漏洞出现问题,将可能导致服务中断,造成难以挽回的损失。

三、云计算安全防护体系架构

从云计算的基本过程来看,其“端到端”的应用模式涉及到用户终端、网络传输以及云平台内部的“基础设施、平台和应用”各个环节,仅按照以往的边界防护方式难以防范运行在平台上的应用,不对用户端和应用过程进行监管,也无法防范非法用户和恶意攻击。因此,解决云计算安全问题必须从实施基于风险的安全管理入手,即建立云计算安全防护体系。

1.云计算安全防护目标

通过整体防护,为云用户提供端到端的安全可信的云计算服务环境,保证用户的数据安全与隐私不泄露,确保应用的完整性、保密性、可用性;通过过程管理,对云计算服务各个环节进行防护管理,保证云平台运行安全可靠。

2.云计算安全防护体系基本架构

云计算安全防护体系,应按照“过程防护、分层防护、多手段综合、实时监管”的思路构建,其基本架构由基础设施安全防护、平台安全防护、应用安全防护和终端安全防护和安全管理等五部分组成。

(1)基础设施安全防护

IaaS为用户按需提供实体或虚拟的计算、存储和网络等资源,是云计算体系的基石。Iaas安全除应具备传统数据中心的物理安全、网络安全、系统安全等安全防护手段外,虚拟化安全是IaaS安全防护最重要的任务。主要安全措施包括:

应用安全保护,主要是通过采取快速切换、容错虚拟机、资源冗余备份等措施,当出现硬件故障、虚拟机故障时,能及时保存用户应用进程、分配备份资源,以保证用户应用的高可用性。

虚拟化安全防护,重点是做好虚拟机与真实系统的隔离。一方面,要做好虚拟服务器的数据隔离备份和逻辑隔离,保证虚拟服务器安全;另一方面,通过虚拟化管理软件对虚拟器服务的创建、运行和销毁进行管理,保证用户不能介入虚拟化软件层;

资源安全防护,主要是用户审计,避免非授权认证用户接入、资源被非法访问。

(2)平台安全防护

PaaS层又称中间层,主要包括操作系统和数据库、开发软件等中间件,为用户提供软件的应用开发和运行环境。PaaS层安全包括平台安全、接口安全和应用安全,除保证为用户提供可信的软件开发运行环境外,重点是保证用户接入安全、用户应用隔离。主要安全措施包括:

用户身份认证,通过使用身份联合、单点登录和统一授权等措施,保证云环境下能安全共享用户身份信息并对其认证、授权,确保合法用户按权限安全合理的使用云资源。

云密码服务,为保证接入安全、用户数据安全,基于公钥体制为用户提供云密码服务,使用户能利用云密码服务来对自己的业务流进行加解密,保证接入安全、用户数据安全。

云审计服务,即由第三方对云环境安全进行审计,并公布相关证据及其可信度。一方面云服务提供商向用户证明提供的中间件及运行环境可信,另一方面通过对用户的应用软件审计,避免云环境被非法利用。

(3)应用安全防护

SaaS层面向云终端用户,为其提供基于互联网的应用软件服务。SaaS安全的重点是应用安全,主要安全措施包括:

数据隔离,云平台下的应用软件是将所有用户数据共同保存在一个软件实例中的,需要采用共享表结构、共享数据库等方式进行数据隔离,保证用户数据不被泄露。

数据加密,为保证放置于云端的用户敏感数据不被泄露,可通过数据加密技术在数据传输、访问、存储、审计等各个环节进行防护,保证数据的机密性。

访问权限控制,包括身份识别和访问控制,通过对用户访问权限的合理划分,建立安全的访问控制机制,来将用户对数据和应用的访问控制在云平台的不同信任域中,更好的实现用户隔离。

(4)终端安全防护

用户是通过终端浏览器接入云计算中心访问云端的各类服务,因此,云计算终端安全性直接影响到了云计算服务安全,必须纳入至安全防护体系中。主要安全措施包括:

基于用户端的终端防护,由用户在终端上部署防病毒、防火墙、漏洞扫描、防木马等各类第三方安全防护手段,避免终端和浏览器软件因自身漏洞被控制,防止用户登录云平台密码被窃取。

基于云端的终端防护,用云服务提供商采用安全云理念,在用户终端部署可信的浏览器及安全监控软件,建立从终端到云端的可信使用、加密传输路径,并通过软件监控、软件升级来发现并弥补浏览器软件存在的漏洞。

(5)安全管理

安全管理是保证云安全防护体系可靠运行、及时弥补安全隐患的重要环节。云计算安全管理包括系统管理、身份管理和运营管理三个方面。

系统管理,通过建立专用的云平台安全管理系统,对云平台的各类安全防护手段、软硬件系统进行统一管理和自动化部署,对云平台运行状态进行集中监控、智能分析,自动化进行安全策略动态调整。

身份管理,对内部的云平台管理及应用人员进行身份认证、权限管理和操作审计,避免因内部人员的操作失误或其他原因导致的安全风险。

运营管理,主要是针对云平台可能面临的风险,建立相应的登记审核、监管报告、风险评估、安全审计等一系列安全管理的制度,从制度上堵住在日常运营中因管理松懈е碌陌踩漏洞,保证安全防护体系能正常运行。

四、展望

云计算是当前发展迅速的新兴产业,但也面临极大的安全技术挑战。云计算安全不仅是技术问题,也涉及到产业标准化、行业监管、法律法规等很多方面。只有建立完整的云计算安全防护体系,通过对云计算安全风险分析,采取合理的安全技术与策略,才能更好的实现安全可信的云计算。

参考文献:

[1]肖红跃,张文科,刘桂芬.云计算安全需求综述.信息安全与通信保密,2012(11).

篇5

[关键词]:云计算 网络安全问题 概念特点 解决措施

一、云计算的概念及其特点

客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。

二、现阶段云计算在实际运用中面临的网络安全问题

1.客户端信息的安全

就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。

2.服务器端的信息安全

当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的TJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。

三、解决当前云计算安全问题的具体措施

1.建设以虚拟化为技术支撑的安全防护体系

云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。

2.建设高性能更可靠的网络安全一体化防护体系

云计算中的流量模型在\行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。

3.以集中的安全服务中心对无边界的安全防护

与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。

4.充分利用云安全模式加强云端与客户端的关联耦合

利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。

四、结语

云计算是网络技术不断发展的产物,为人们的生活提供了很多的便利。但是作为新生的事物,其安全性还存在一定的争议。进一步完善云计算的安全建设,确保用户信息的安全与私密是云计算发展的重要前提之一。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。

参考文献:

篇6

2010年3月云安全联盟的研究报告《云计算主要安全威胁》[3]指出云计算服务的主要威胁主要包括:云计算服务的滥用和恶意使用、不安全的接口和应用程序编程接口(APIs)、恶意的内部攻击者、共享技术的弱点、数据丢失与泄露和账号与服务劫持等。微软公司的《WindowsAzure安全笔记》[4]从审计与日志、认证、授权、部署管理、通信、加密、异常管理、输入与数据验证和敏感数据这9个方面分别论述了云计算服务的主要安全威胁。加州大学伯克利分校的研究人员在文献[5]中认为云计算中安全方面的威胁主要有:可用性以及业务连续性、数据锁定、数据的机密性和相关审计、大规模分布式系统的漏洞和相关性能的不可预知性等等。在文献[6-8]中指出云计算中最重要的安全风险主要有:违反服务等级协议,云服务商提供足够风险评估的能力,隐私数据的保护,虚拟化有关的风险,合约风险等。目前,云计算安全问题已得到越来越多的关注。著名的信息安全国际会议RSA2010将云计算安全列为焦点问题,通信学会理事会(CCS)从2009年起专门设置了一个关于云计算安全的研讨会。许多企业组织、研究团体及标准化组织都已启动了相关研究,安全厂商也已在研究和开发各类安全云计算产品[9]。

云计算服务模式下的移动互联网是一种复杂的、面临各种安全威胁的系统,因此必须研究和设计移动互联网环境下的云计算安全技术来抵抗和防御这些安全威胁,云计算安全体系结构是其研究基础和依据。许多研究人员和来自移动互联网相关领域的企业对如何设计和开发云计算安全技术体系架构均展开了相关研究。微软云计算平台WindowsAzure是微软于2008年在微软开发者大会上的全新的云计算平台,它基于平台即服务(PaaS)的思想,向开发人员提供了一个在线的基于Windows系列产品的开发、储存和服务代管等服务的环境。微软公司的《WindowsAzure安全笔记》[4]从改进Web应用安全的角度出发提出了一个基于应用安全、网络安全和主机安全概念化安全区域的云计算安全架构。其中应用安全关注应用审计与日志、认证、授权、应用部署管理、加密、异常管理、参数配置、敏感数据、会话管理和验证等问题;网络安全保障路由器、防火墙和交换机等的安全;主机安全所需要关注的相关问题则包括补丁和更新、服务、协议、记账、文件与目录、共享、端口、注册登记和审计与日志等。

Bell实验室的研究人员在文献[10]中提出一种支持资源无缝集成至企业内部网的云计算安全体系架构VSITE,在保持资源的隔离性和安全性的同时允许云服务提供商拓展资源为多个企业提供服务。云计算服务商提供的资源对企业来说就像是内部资源,VSITE通过使用VPN、为不同的企业分配不同的VLAN以及运用MAC地址对企业进行身份编码等技术手段来达到这个目标。VSITE体系架构由云服务中心、目录服务器、云数据中心以及监控中心等相关的实体组成,其监控中心设计了安全机制以防止企业与企业之间的相互攻击。VSITE具有可扩充性安全性以及高效性。亚马逊弹性计算云(AmazonEC2)是一个Web服务,它提供可调整的云计算能力。文献[11]中指出AmazonEC2使用了一个多级的安全体系架构包括主机的操作系统、操作系统的虚拟实例/客户操作系统、防火墙和签名的API调用等层次,目标是保护云端的数据不被未授权的系统和用户拦截,使得AmazonEC2实例尽可能安全而又不会牺牲客户按需配置的弹性。从服务模型的角度,云安全联盟(CSA)提出了基于3种基本云服务的层次性及其依赖关系的安全参考模型[6],并实现了从云服务模型到安全控制模型的映射。该模型的重要特点是供应商所在的等级越低,云服务用户所要承担的安全能力和管理职责就越多。

从安全协同的角度,JerichoForum从数据的物理位置、云相关技术和服务的所有关系状态、应用资源和服务时的边界状态、云服务的运行和管理者4个影响安全协同的维度上分类16种可能的云计算形态[12]。不同的云计算形态具有不同的协同性、灵活性及其安全风险特征。云服务用户则需要根据自身的不同业务和安全协同需求选择最为合适的相关云计算形态。上述云安全体系结构虽然考虑了云计算平台中主机系统层、网络层以及Web应用层等各层次所存在的安全威胁,形成一种通用框架,但这种云安全体系架构没有结合移动互联网环境来研究云计算安全体系构建及相关技术。

移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:确保移动互联网下的不同用户的数据安全和隐私保护确保云计算平台虚拟化运行环境的安全依据不同的安全需求,提供定制化的安全服务对运行态的云计算平台进行风险评估和安全监管确保云计算基础设施安全、构建可信的云服务保障用户私有数据的完整性和机密性的基础

结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构(如图1所示),它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS)3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。

移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设则可以参考移动通信网络和互联网络中云安全基础设施已有的相关建设经验。移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行了跨安全域、跨安全级别的一系列综合管理。体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。

同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量以及安全意识。

对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。

云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商则会无法说服云用户相信自己提供的服务是非常安全的。用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。

篇7

1设计目标

移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:

·确保移动互联网下的不同用户的数据安全和隐私保护

·确保云计算平台虚拟化运行环境的安全

·依据不同的安全需求,提供定制化的安全服务

·对运行态的云计算平台进行风险评估和安全监管

·确保云计算基础设施安全、构建可信的云服务

·保障用户私有数据的完整性和机密性的基础

2安全体系架构设计

结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构,它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。

与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS)3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。

针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设可以参考移动通信网络和互联网云安全基础设施已有的建设经验。

移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行跨安全域、跨安全级别的综合管理。

体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。

同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量和安全意识。

3关键技术

对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。

云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商就无法说服云用户相信自己的提供的服务是安全的。

用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。

云计算模式下的移动互联网是一种多源、异构服务共存的环境。与此同时,依据多租户的不同安全需求,满足不同等级的差异化云安全服务应以访问控制为手段,进行安全服务定制以及安全自适应。

篇8

科技是一把双刃剑,科技发展带来的不全是益处,也会有各种各样的麻烦。大数据技术在提升对数据洞察力的同时,也同样提升了破坏信息安全的能力。

首先,数据价值提升推高了数据保有成本。随着信息化程度的不断提升,数据价值也在大幅提升,企业的经营行为被越来越多地数字化,财务信息、人事信息、知识产权等这些企业最重要的信息都在被汇聚成为企业信息大数据,若这些数据被泄漏,再基于此类数据开展大数据分析,企业信息将毫无秘密可言。因此,数据价值的提升必然要推高信息安全方面的投入,来确保企业信息的安全。

其次,黑客破坏信息安全的能力在增强。数据的大量汇集,使得黑客成功攻击的收益在增加,“激励”了黑客的网络攻击行为。大数据技术本身也在成为黑客攻击的有力武器,黑客通过大数据分析,可以得到更多的有用信息,制定更加有效的攻击策略,改进传统攻击手段,提高了信息安全防护成本。尤其是进入“云时代”后,数据在云端,云安全就更加重要,而遗憾的是,近几年,一些大型云平台数据泄漏事件更加剧了人们对于信息安全的担心。

最后,信息安全意识尚需提高。外在信息安全并不是企业面临的唯一危险,企业内部安全意识不强同样威胁巨大。员工由于安全意识单薄,或者企业内部信息安全体系不够完善导致信息泄漏的情况也在不断增加。据一项有关企业信息安全的调查结果发现,有近四成的受访者认为造成企业信息安全风险加剧的很大部分原因在于缺乏信息安全保护意识。尽管外部攻击和内部数据泄露的安全事故数量在增加,但多数企业并未给予足够重视。

因此,大数据时代信息价值在增加,企业信息安全的形势在恶化,而由此带来的损失将成倍放大。

对于我国企业信息安全体系建设而言,需要做到以下几点。做好安全评估,企业在构建信息安全体系之初,要先对企业自身信息安全体系进行梳理,摸清企业信息安全的薄弱环节,做好安全风险的评估,通过评估制定出合理完善的整体防护安全策略。建立标准体系,我国一直重视信息安全体系的标准工作,也推出了一系列相关政策和标准,企业可以参照相关标准,建立完整的信息安全管理制度,使企业有章可依。同时,在日常工作中要明确各风险点的负责人,责任划分明确。

篇9

 

随着大数据时代的来临,图书馆分析读者行为、感知读者需求、满足读者爱好,为读者提供个性化、贴心化服务的能力更加强化。正是因为大数据依赖数据,就容易招致不可预测的攻击行为,对数据分析结果带来重大影响,而且大数据泄露带来的隐私泄露给用户带来了严重危害。特别是计算机应用的不断普及和网络的迅速发展,计算机病毒的传播速度变得越来越快,病毒导致的破坏也越来越大。计算机病毒以及黑客行为,使得整个系统遭受严重威胁。因此,利用大数据技术构建智能、自动、主动和互联的安全防御系统,不断增强图书馆数据安全,是保证大数据时代图书馆系统运营安全的关键。

 

一、大数据时代图书馆面临的安全问题

 

大数据时代,图书馆的安全问题,主要是数据安全问题面对传统攻击与现代隐患交相冲击,既有固有的计算机病毒以及无意识攻击导致数据崩溃、服务平台不能正常运营的问题,又有因为现代大数据下,黑客们对用户隐私窃取导致读者个人身份以及自身机密的泄露问题。

 

1、传统网络环境下的病毒攻击。无论是前大数据时代,还是后大数据时代,计算机病毒始终伴随着互联网时代。计算机病毒传播快、扩散面大,特别是网络环境下计算机的互连共享,全球扁平化使得连接在一起的计算机数量更多,只要计算机病毒入侵到网络中的任何一点,它将以很快的速度在网络中传播,并波及到整个网络。正如矛与盾互进,时展,计算机病毒破坏性更强。特别是由于网络中资源信息多,并且多为网络用户所共享,因此病毒在网络中一旦被激发,不仅严重威胁网络资源的安全,而且还可能导致整个系统的瘫痪,带来无法估量的损失。再次就是计算机病毒的杀毒难度越来越大。在网络环境中,很难对分布于异地的大量工作站和服务器同时进行病毒清除,即使对网络中的绝大多数计算机进行了病毒清除工作,只要网络中有一台计算机被感染,病毒也会很快波及整个网络。

 

2、大数据环境下的数据隐患。以完善数据提供精准化服务的图书馆服务平台,具有先天的开放性,由开放性引申出数据安全的复杂性。首先是读者服务需求的增长和用户服务模式变革,图书馆基础设施的服务效率与运营安全难以达到优化均衡。其次是云计算、大数据处理、传感器技术和用户服务网络具有极强的开放性,增强了黑客攻击的成功率。再次是大数据改变了图书馆在传统的安全需求和模式,大数据服务平台系统容易招致攻击。

 

3、图书馆自身特性引发的内在冲突。图书馆采用大数据进行定制化个性化服务,一方面需要对用户数据进行大量采集、分析、比对和定制服务,而这些服务需要更真实、更准确的用户数据,往往还是第一手数据;另一方面,与用户主要是读者相关的数据,又往往涉及到读者个人隐私。这种隐私的保密性与用户数据的公开性,特别是准确性存在着天然的矛盾。在图书馆不能完全保证数据安全的情况下,用户的隐私就会被泄露。这就需要图书馆依靠云计算技术的支持,通过对数据信息的风险评估,进而加大对安全数据的分析与决策,确保图书馆数据安全管理。

 

二、大数据时代图书馆安全体系构建

 

1、加强系统硬件设备安全。这是最基础的安全维护,也是图书馆安全体系的重要基石。它主要由整体馆内环境、所有系统硬件设备(包括计算机及其内部所有硬件)以及数据安全传输三部分组成。在这个基础层,必须安装最新的操作系统,配备最切合图书馆需要的硬件设备,及时安装病毒软件,及时升级操作系统,确保能够避免常规的网络病毒袭击,以及一些无意识的数据攻击。要在内网和外网上安装防火墙,实现内部网络与互联网之间隔离,限制网络互访来保护内部网络。其它还有诸如员工培训、共同防毒、控制超级用户等,都要系统配套,确保图书馆安全体系及时避免传统的非恶意性攻击和一般的网络病毒冲击。

 

2、加强数据资源安全管理。这是图书馆安全体系的实体仓库,包含两方面内容:一是数据采集运行时的储存和保管,通过安全管理和控制,实现对图书馆大数据资源的安全采集、过滤、价值提取和存储。要及时备份,实现多个节点的数据备份,确保当某一节点发生安全事件时,不会丢失数据。二是加强读者的隐私保护。采集数据时应以读者的阅读需求为依据,不采集与此无关的数据。对所采集数据进行隐私保护处理,特别是读者社会关系、家庭住址和个人隐私行为等数据,要进行保护处理。要依据隐私数据的特点,设定不同的安全等级,采取相应的安全管理。

 

3、加强数据的分析应对。要加强大数据的应用,尤其是用大数据对攻击行为、攻击模式的分析与研究。安全管理员通过风险预测、威胁检测、危害评估和智能应对等技术,对发生在图书馆系统内的各类安全事件,包括事件发生的区域、类型、程度、对象、频次等,进行系统分析,制定相应的应急性预案,有效的应对各类攻击

 

4、加强数据的有效筛选。大数据是信息爆炸产生的海量数据,图书馆作为人流频繁的平台,每天都要产生大量的数据。对这些数据的分析研究和智能应对,必须去芜取精,不断提升数据的有效性。安全系统管理人员要根据平台系统要求,通过对各类数据的过滤、清洗、删减、分析、归类,完成对大数据资源的评估与优化

 

5、加强系统平台安全管理。大数据时代的图书馆,是一个多功能、多样化、多个体的平台集成。它包含两个方面:一是单一系统内自身平台的安全管理,主要指某一个图书馆内部不同的安全管理系统和各类应用软件,必须具有良好的兼容性和扩展性,实现内部自身的安全管理。另一方面是图书馆大数据的开发性,与其它图书馆,包括互联网上平台的合作交流和数据共享。系统平台管理必须构建基于云计算为主体的安全管理,通过云服务平台保证各类数据的安全、完整、保密和可用。

 

大数据时代的来临,为图书馆给读者提供个性化服务提供了重要载体,搭建了有效平台。但同时基于数据分析产生的各类服务,对图书馆在数据采集、行为分析、硬件扩容、软件升级和人员技术提出了更高的要求。尤其是建立在数据基础上的采集,对数据的安全性提出了更高的要求,必须从各个方面加强安全管理。大数据时代图书馆的安全体系建设,应该在高效、透明、公开的基础上,更加可控、可管、有保障,才能为读者提供更好更贴心的阅读体验。

篇10

关键词:智能电网 信息安全 防护体系 可信平台

中图分类号:F49 文献标识码:A 文章编号:1007-3973(2013)012-212-02

1 引言

随着智能电网建设步伐的推进,更多的设备和用户接入电力系统,例如,智能电表、分布式电源、数字化保护装置、先进网络等,这些设备的应用使电网的信息化、自动化、互动化程度比传统电网大大提高,它们在提升电网监测与管理方面发挥了重要作用,但同时也给数据与信息的安全带来了隐患。比如黑客通过窃取技术访问电网公司数据中心的服务器,有可能造成客户信息泄露或数据安全问题,严重时有可能造成国家的重大损失。因此,如何使众多的用户能在一个安全的环境下使用电网的服务,成了当前电网信息安全建设的重要内容之一。

2 电力企业信息安全建设的关键问题

云计算技术在电力企业的业务管理中已经逐步得到应用,另外,随着技术的成熟和商业成本的降低,基于可信计算平台的网络应用获得了迅猛发展。如果在电网业务管理体系中将可信计算与云计算结合起来,将会使电网的管理水平如虎添翼。图1为构建可信平台模块间的安全通道示意图。

在可信计算环境下,每台主机嵌入一个可信平台模块。由于可信平台模块内置密钥,在模块间能够构成一个天然的安全通信信道。因此,可以将广播的内容放在可信平台模块中,通过安全通信信道来进行广播,这样可以极大地节约通信开销。

智能电网的体系架构从设备功能上可以分为基础硬件层、感知测量层、信息通信层和调度运维层四个层次。那么,智能电网的信息安全就必须包括物理安全、网络安全、数据安全及备份恢复等方面。因此,其涉及到的关键问题可从CA体系建设、桌面安全部署、等级防护方案等方面入手。

3 智能电网信息防护体系框架

3.1 数字证书体系

数字证书体系CA是建设一套符合国家政策要求的电子认证系统,并作为电力企业信息化建设的重要基础设施,实现各实体身份在网络上的真实映射,满足各应用系统中关于身份认证、信息保密性、完整性和抗抵赖性等安全性要求。该系统主要包括根CA系统、CA签发系统、RA注册管理系统、KM系统、证书状态查询系统和LDAP目录服务系统,总体结构如图2所示。

3.2 桌面安全管理体系

该体系可为电力企业提供集中的终端(桌面)综合安全管理的桌面管理产品,打造一个安全、可信、规范、健康的内网环境,如图3所示。

该体系能满足用户:确保入网终端符合要求;全面监测终端健康状况;保证终端信息安全可控;动态监测内网安全态势;快速定位解决终端故障;规范员工网络行为;统一内网用户身份管理等。

3.3 等级防护体系

此外,在设计信息安全体系时,还需要针对电力企业的业务应用系统,按照不同的安全保护等级,设计信息系统安全等级保护方案,如图4所示。

根据国家关于《信息系统等级保护基本要求》中关于信息安全管理的规定,该体系应该包括物理安全、网络安全、主机安全、应用安全、数据安全等方面。

4 结论与展望

本文将电力云技术与可信计算结合起来,设计了面向智能电网的信息安全防护体系框架,从CA体系建设、桌面安全部署、等级防护方案等方面阐述了该框架的内涵。但信息安全是一个没有尽头的工作,需要及时与最新的方法相结合,不断完善信息安全方案,使电网做到真正的智能、坚强。

(基金项目:中央高校基本科研业务费专项资金项目(11MG50);河北省高等学校科学研究项目(Z2013007))

参考文献:

[1] 陈树勇,宋书芳,李兰欣,等.智能电网技术综述[J].电网技术,2009,33(8):1-7.

[2] 国家电网.关于加快推进坚强智能电网建设的意见[N].国家电网报,2010-01-12(2).

[3] 曹军威,万宇鑫,涂国煜,等.智能电网信息系统体系结构研究[J].计算机学报,2013,36(1):143-167.

[4] 陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009(5):1337-1348.