首页 > 文章中心 > 对云安全的理解

对云安全的理解

对云安全的理解

对云安全的理解范文第1篇

“黑盒”挑战传统安全

企业云、政务云是目前云计算落地较为成熟的两个行业应用,但云计算的技术架构和运营方式的变化使得企业和政府用户面临新的安全问题,包括资源隔离问题,网络边界消失、虚拟化技术应用带来的新型攻击,以及多租户、动态资源调度带来的管理和运维问题等。

目前政务云通常采取租用第三方云服务的方式来提供服务,这使得云服务提供商对政务云中的资产和数据具有很高的访问和控制权限。

因此,安全管理的独立性就显得尤为重要,急需独立的云安全管理平台作为整个云管理的监护人,时刻保障政务云环境的安全和云环境中业务运行的安全。

大多数企业都以私有云为其首选的云计算建设方案。私有云中虚拟化技术的使用使得传统物理安全设备只能部署在云环境的物理边界,而无法监控云环境内部的安全状态。

这种情况下,从安全监控和管理的角度来看,云环境内部已然成为了一个黑盒。为了让这个黑盒变得透明,企业云不仅需要云管理来管理和调度业务资源,也需要有云安全管理来基于业务资源的弹性变化按需的配置和部署相应的安全防护功能。

为政企云安全护航

启明星辰近日在京CloudSOC云安全管理平台,为政企云安全护航。该平台可整合各类传统和虚拟化安全产品,独立构建完整的云安全解决方案。

启明星辰副总裁张颖在接受采访时提到:“CloudSOC云安全管理平台拥有先进的云安全监测、云安全审计、云安全防护、云安全运维等功能,能够很好地契合政务云的安全需求,构建立体化、多维度、敏捷快速的安全防护体系。”

正如启明星辰泰合产品本部产品总监叶蓬所言,“政企市场一直是启明星辰积累的市场,我们比附带云管理平台厂商更了解用户的需求。”

据了解,CloudSOC云安全管理平台利用分布式高性能的虚拟化数据采集技术,主动感知并跟踪云计算环境中各种资产、资源的变化,通过各种可视化的展现方式来提供全方位的实时云监测能力。

该平台通过自身提供的包括网络行为审计、大数据多维深度分析、业务应用监控等方面的安全分析、审计能力让安全“由虚转实”,不再不可见,用户可以真正看见云环境中的安全情报、态势,并能够基于各种分析、审计结果进行相应的安全响应和处理。

在安全防护体系的构建和整合方面,CloudSOC云安全管理平台以软件定义的方式提供对网络安全边界的管理,通过流量重编排技术,让传统网络安全设备不需要关注云环境中的资产和网络的变化情况也能够获取其需要分析和监测的网络流量。

基于此技术,CloudSOC云安全管理平台能够有效地整合和兼容市场上大多数品牌和型号的传统物理安全产品。

在云安全运维管理方面,启明星辰将通过其各行业的安全管理专家和专业的安全运维团队,借助CloudSOC云安全管理平台所提供的云安全运维管理功能和工具为用户提供最及时、最专业的云安全管理运维服务。

总之,结合CloudSOC提供的安全管理能力,启明星辰能够为政企云在安全方面构建可靠、可见、可信、可控的完善的云安全管理体系。

首次提出云安全管理平台

启明星辰泰合产品本部产品总监叶蓬谈到:“云安全管理平台这么正式的提出,我们是第一家。以前也有人提过但是它们的内涵是不一样的。很多云安全管理平台它实际上就是云管理平台,有一定的安全特性,但是更多强调的是虚机的部署、监控这样一些内容,我们第一次比较清晰的界定了什么叫云安全管理平台,尤其是云安全管理平台和传统的安全防护设施和云管理平台之间的区别。”

云安全管理平台的设计初衷即为了解决云计算环境中的安全防护体系的构建问题,并且通过其专业的安全管理和部署能力,实现按需的对安全资源的管理调度,以适应业务资源弹性动态变化的特性。

在所有安全产品中,云安全管理平台具备其他类安全设备所不具有的全景安全感知和分析能力,包括从云基建设施到虚拟机的深度视角,以及遍及整个网络环境中所有资产和业务应用的广度视角。

云安全管理平台可以通过对云管理平台、虚拟机和虚拟网络的全方位探测和感知,来发现任何的资产和网络的变化,从而按需的调整安全设备的部署,来保证安全防护的完整性和有效性。

从另一个角度说,云安全管理平台将负责整个云计算环境中安全资源的运维和生命周期的管理。这种安全运维和管理不应该由云管理方发起,而应该由云安全管理平台通过对云环境资产、网络等各种信息的独立的采集、汇总、分析、审计后,以从安全的专业视角来进行管控。

所以,在企业云和政务云的安全解决方案中,云安全管理平台应该成为云监测、云审计、云防护和云运维的中心。

“我们定义了云安全管理平台它应该具备的基本的几个特点,也第一个推出了这种涵盖了四个纬度的云安全管理平台。就这四个纬度,我们是最完整的提出来了,并且是了最完整的这样一个云安全管理平台的这样的产品。”叶蓬补充到。

杜绝“既当裁判也当运动员”

对云安全的理解范文第2篇

为了应对此类事件,国家从多层面推动云计算安全解决方案落地,安全厂商也积极研发多种解决方案,在多领域进行推广。很多老牌安全厂商不仅继续研发终端防御解决方案,并且逐步转开发云计算安全解决方案。近期,汉柏科技了基于混合云信息安全防护的整体解决方案“云眼”,这是一款具有完全自主知识产权的云计算安全产品。

汉柏云眼针对混合云的特殊生态环境,提出了“内防鬼,外防贼”的产品理念。“内防鬼”主要包含了云内敏感数据泄露、云内病毒风暴导致网络瘫痪、云环境下的恶意操作、恶意的内部人员风险、内部入侵攻击难追踪难取证问题。

“外防贼”主要包含了云外数据污染云内数据,针对云服务的所有外部攻击行为、外部入侵攻击难追踪难取证问题。由于在云计算领域专研多年,汉柏云眼此次成功借鉴了先进的SDN架构,实现了软件定义网络与安全服务的功能,既实现了控制平面与转发平面的分离,数据中心所有流量的转发策略由控制平面统一下发;又做到了对各种流量的统一控制,无论虚拟网络边界流量还是虚拟网络间的流量,均能有效防护。

据CCW Research调研数据显示,过去3年来我国云建设市场规模以不低于44%速度高速增长,2014年已达到383.6亿元,同时云服务市场规模2014年更达1645.8亿元。在这一趋势下,汉柏“云眼”方案凭借什么脱颖而出呢。据汉柏科技CTO兼云与安全事业部总经理王智民介绍:“云眼与传统安全解决方案相比,有三大优势:首先,云眼更专注于‘云’防护,云环境、云操作、云数据、云系统均与传统IT环境有较大差异,而云眼能做到虚机防护、虚拟网络间的安全防护和多租户安全隔离。其次,云眼可进行全局监控、检测,安全策略自动化与半智能化。而传统信息安全解决方案基本是单点防护,少有协同联动,安全策略的制定与下发更多依赖于人工,形成大量的信息安全防护孤岛。最后,数据大集中给云眼做大数据分析带来天然优势,云眼充分利用大数据挖掘技术,有效防范APT攻击。”

“云眼”深度集成了汉柏NGFW软件,完美继承了NGFW的所有技术优势。可以运行在用户指定的服务器平台上,也可以在主流云平台(OpenStack、OPV-Suite、VMware)上运行,为云安全系统奠定了关键的基础。

对云安全的理解范文第3篇

终端因为其储存着大量敏感数据,因而成为黑客和病毒制造者的攻击目标。因为每个病毒码被部署到1000台终端至少需4小时,而终端直接面对企业的内部员工,且难以管理,所以导致终端成为企业网络中最脆弱的一环。虽然利用云安全技术,对病毒的响应时间缩短了九成。但是,我们仍然十分有必要重新对终端安全的价值进行判断和思考。

思考

网关安全能否代替终端安全?

如果说云安全的不断升温显示了信息安全领域正在技术上谋求变革,那么这背后所隐含的意义事实上更加引人关注。

在之前的很长一段时间里,网关安全都是一种受到推崇的防护模式。由于在网关处部署防御体系可以过滤大部分通信内容,所以有大量的组织都将安全保护的重心集中于网关位置。

然而事实结果证明,过分依赖于网关防护而忽视了对组织内部计算机节点的保护,导致的结果仍旧是较低的安全性。云安全所带来的对技术和功能的改进令人欣喜,而其对终端安全乃至于对整个安全体系的补强,让人看到了从核心层面变革安全防护的可能。

传统安全体系的终端安全困局

在一些典型的安全案例中,组织虽然部署了防火墙、入侵检测和VPN等安全保护措施,但是这些措施似乎只能防止外部威胁进入内部网络,而对于信息存放失当、员工误操作等内部安全管理问题却束手无策。

很多调查报告都显示,全球范围内的企业员工在工作时间更容易进行具有安全风险的计算机操作,诸如访问可能存在威胁的网站、打开来源未知的电子邮件附件等等。可能是企业缺乏足够严格和有效的安全管理制度,也可能是员工对非私有财产的保护意识不足,总之人们在上班状态下似乎没有对网络安全问题给予正确的认识和足够的重视。

美国《Network World》报道,当前的网络访问控制解决方案往往只评估终端的初始状态,一旦一个终端节点获得安全系统的访问许可,那么之后的操作将很少受到严格的监控,这也体现出当前终端保护体系缺乏动态反应能力的现状。

正如趋势科技全球高级副总裁暨大中华区总经理张伟钦所指出的,如果安全威胁的入侵原因及位置缺乏足够的能见度,那么信息技术部门就无法确定正确的解决办法,也无法真正提供有效和及时的安全响应服务。除了识别安全威胁存在误区之外,传统的安全管理体系也缺乏能够有效对安全威胁进行预警和修补的工具。

赛门铁克中国区技术支持部首席解决方案顾问林育民则表示,在发生安全事件的时候,信息技术部门往往需要耗费大量的时间去定位威胁源头、识别威胁种类,进而制订出处理方案并实施。从时间上来看,这往往都要滞后于威胁的传播,经常是所有终端都已经受到波及之后信息技术部门才开始真正的处理工作。

云安全如何助力终端安全

事实上,在历数云安全技术的诸多特点时会发现,很多云安全特性都能够为提升终端安全提供帮助。在安全组件尝试发现终端以及内部网络中的安全威胁时,云安全体系可以提供更加及时有效的威胁识别能力。而利用云安全体系强大的关联分析能力,也可以更好地发现安全威胁和定位威胁位置。

在新一代的云安全技术当中,领先的厂商都在尝试植入一种新的特征码管理机制,从而实现检测引擎和特征码的分离。通过云安全体系提供的通信方式,特征码的存放和比对都可以放在云端进行,而将大量的特征码更新到网络中的每一台终端将不再是保证安全性的必要条件。

在新一代的云安全网络当中,大量的安全威胁检测功能将从终端迁移至云端,而客户端系统将只完成扫描等基本的安全功能。在实时防护过程中,客户端不断地与云服务器进行协作,从而减轻客户端的负担,即让终端用户在尽量少地受到干扰的情况下,实现更好的安全防护。

以趋势科技提出的云安全2.0为例,其多协议关联分析技术可以在近百种常见协议中进行智能分析,从而追踪到真正的受攻击位置,为管理员解决安全问题提供真正的支持。一个真正成熟的云安全体系,安全威胁发现和响应覆盖了从网络层到应用层的各个层次,而防护阵线也贯穿了云端、网关、终端等多个不同的位置和区域。

云安全2.0的到来,势必会加速云安全在体系架构主流化进程上的速度。用户应该从现在就开始认真地思考自己组织的计算机终端是否已经获得了足够的保护,云安全体系带来的高管理效率和高ROI无疑会引起用户的高度关注。

分析

递增的网络威胁与信息安全的出路

从供需角度来说,云安全技术的出现,无疑是为了对抗层出不穷的新安全威胁而产生的一种必然结果。根据测算,2008年全球每小时出现大约800种新的安全威胁,在2009年,每小时出现的新安全威胁数量已经达到1500种。按照这种发展速度,在最多不超过5年的时间里,每小时的新安全威胁产生量就将突破10000种。

高速的安全威胁增长态势已经成为整个安全世界的大背景,传统的依靠人工分析恶意软件特征的安全响应体系,已经完全无法满足现在的安全防护需要。在这种前提下,拥有共享全球安全威胁信息优点的云安全网络,就成为了信息安全领域的一个重要出路。

云安全的正确认知

单从各个厂商的宣传资料来看,也许安全专家也难以给云安全下一个准确的定义。事实上,从技术角度定义云安全并不困难,但是实际映射到产品和运营层面,就可谓是“横看成岭侧成峰,远近高低各不同”了。这一方面体现出云安全是一个非常复杂的系统,另外也说明不同的安全厂商对云安全存在着定位和投入上的不同。

有很多用户将云安全理解为一种完全崭新的安全模式,也有用户将云安全理解为对传统安全体系的升级。实际上这两种理解都有可取之处,云安全更近似于云计算技术在安全领域的特定应用,而其创新之处则更多地来自于用户和运营等层面。

云安全体系可以令安全厂商更准确地了解全球安全威胁的变化态势,同时也有助于厂商发现新的安全威胁。无论是国外厂商还是国内厂商,真正在云安全领域有所投入的厂商,其采集威胁的速度和数量都呈现出几何级数增长的态势。趋势科技自有的云服务器数量就达到数万台,而金山也在总部的办公楼开辟了一层专门用于放置云安全系统,这些在云安全领域投入重金的厂商掌握的病毒样本数量早已达到千万级。

更重要的是,拥有了海量的安全威胁数据之后,厂商就可以根据安全威胁情况动态地变更其云防护体系的工作状态。类似趋势科技的安全爆发防御体系,它就需要足够数量的监测点和统计数据作为支撑,也可以视为云安全最早的应用尝试之一。

从核心模式上来说,当前的云安全应用主要侧重于阻断用户访问已经被辨识的安全威胁和可能存在风险的安全威胁,这主要源于云安全体系可以大幅度加快厂商对安全威胁的响应速度。这其中比较容易引起误解的一点是,云安全是否能够更好地应对未知安全威胁呢?从本质上来讲,云安全的主要改进在于能够更好地、更快地响应已知安全威胁。不过在一些特定条件下,云安全也可以对未知安全威胁防护提供帮助。

假设一个刚刚被放入互联网的恶意软件感染了第一台计算机,这个恶意软件对于这台计算机是一个未知的安全威胁;如果该计算机将这个感染行为以及这个程序提交给了云安全网络,那么相比传统模式而言,其他使用该安全云服务的计算机就有更大的机会避免被该程序感染。也就是说,云安全体系更多地是避免一个未知安全威胁所带来的破坏,让厂商和用户能更快地发现新出现的安全威胁,而与未知威胁检测技术无关。

云安全的选择及路径

当“云安全”作为一个名词吸引了公众的注意之后,所有的安全厂商都陆续宣布了对云安全的支持,这一幕看起来与UTM刚刚问世时何其相似。如何正确看待云安全的效果,如何选择真正支持云安全的产品,这些问题需要选购安全产品的用户认真对待。

就目前的情况来看,选择一线厂商的产品所获得的保障无疑要更强一些,而这并非只是源于品牌和信誉。对一个云安全体系来说,其投入规模和所拥有的用户数量,相当于云的大小和密度,也决定了云的工作质量。

第一代云安全技术:海量采集应对海量威胁

最开始被集成到安全产品中的云安全技术,主要集中于将从终端客户处收集到的信息返回到安全云端,同时将分析后的结果返回给终端客户。这种作法的好处在于能够利用云安全体系的巨大运算处理能力和共享的安全威胁信息,为终端用户提供更及时、更有效的安全保护服务。在传统的安全防护模式下,安全厂商通常依赖人工方式采集安全威胁信息。

由于高速互联网连接的普及,一个新出现的安全威胁完全有能力在数个小时甚至不到一个小时之内在全球网络内实现传播,而旧有的安全响应体系已经漏洞百出。在应用了云安全体系之后,厂商可以将威胁的采集工作更多地转移到终端用户的计算机上,根据其访问行为和受感染情况来更准确地获知安全威胁的产生和蔓延情况。

对于一些明显可能造成破坏的安全操作,云安全系统会自主将其标示为安全威胁,这样在其它计算机执行相同或相似的操作时,就会获得来自云端的警告,从而以接近实时的速度获得对安全威胁的免疫。事实上,在一个运行良好的云安全体系当中,从一个新威胁被识别到被标识,所耗费的时间极短,甚至要少于终端计算机更新病毒特征码以及完成特征码加载的时间,这为安全产品提高响应速度提供了很好的技术基础。

第二代云安全技术:更加全面彻底的云安全

事实上,第一代的云安全技术表现在产品功能上,更多的是以信息采集为主,真正能够产生效果的安全功能寥寥无几。在第二代的云安全技术应用上,一个显著的特征就是安全功能对云安全体系更充分、更广泛的利用。目前已有多家主流的安全厂商都推出了具有云安全2.0技术特征的产品。以最先倡导云安全技术的趋势科技来说,其最新版本的产品线都集成了被称之为文件信誉的安全技术。

顾名思义,与在云端检测Web地址安全性的Web信誉技术一样,文件信誉技术旨在通过云安全体系判断位于客户端的文件是否包含恶意威胁。在传统的特征码识别技术中,通常是将文件内容不同部分的Hash值与所检测文件的Hash值进行比较,从而判别文件是否受到感染。

与传统的将特征码放置在客户端的方式不同,基于云安全体系的文件信誉技术,支持将特征等检测所用的信息放置在云端(比如全球性的云安全网络或局域网中的云安全服务器)。这样做的显见好处是,解决了从更新文件,到客户端部署了更新这段时间间隔里,防护系统无法识别最新安全威胁的问题。

通过连接到云端服务器,终端计算机始终能获得最新的防护。如果说第一代云安全技术提高了发现安全威胁的速度,那么第二代云安全技术则让安全防护功能得以用接近实时的速度检测和识别最新的安全威胁。

下一代云安全技术:灵动的云

相信用不了多久,几乎所有的安全功能都将顺畅地接入云端,从而实现云级别的安全防护。解决了安全威胁响应速度这一核心问题之后,对安全防护的质量提升将是云安全的下一命题。

由于云安全体系所拥有的庞大的资源配给,用户无疑会对其能够在多大程度上替代人工分析和操作,抱有极大的兴趣。事实上,这也是能否从本质上提升安全产品保护能力的一个重要指标。

另一方面,终端用户应期待可以通过自己的产品界面,对安全云进行更多的操作和管理。以往对于客户端防护产品的定制能力将转移到云端,用户可以决定哪些安全功能需要连入云端,而哪些功能必须使用本地的防护引擎。在3.0乃至4.0的云安全技术体系中,用户将获得更大限度的自由,安全保护的新时代也将随之展开。

模拟真实环境 破解云安全谜团

为了更好地模拟管理中心、服务器客户端、工作站客户端等常见的安全对象,在本次评测过程中我们启用了五台计算机,其中一台用作管理服务器,其它计算机作为终端计算机。

在网络环境方面,我们使用一台TP-Link的TL-R 860路由器作为连接设备,所有测试用计算机都以百兆以太网形式接入该设备。同时在该设备上还接入了2Mbps的网通宽带,用以提供互联网连接。在测试过程中,我们对产品的测试实现完全分离,也即完整地测试完一个产品之后,再测试另一个产品,以避免测试过程中相互干扰。

本次测评参测产品4款,包括趋势科技OfficeScan10.0、熊猫AdminSecure Business。令我们感觉有些遗憾的是,由于另外两家参测厂商即将新的产品版本,所以在本次评测中隐去其真实厂商及产品名称。在这里,我们将在总体上对其进行适当的点评,以让读者了解这些产品最新的发展状况。文中以X和Y表示用来表示隐去其真实厂商的产品名称。

在性能表现方面,产品安装后的系统资源占用情况以及产品的运行速度都是关注的重点。通过比较安装前后的磁盘空间占用情况,我们可以了解产品对硬盘的消耗。同时针对管理服务器、客户端的处理器和内存资源使用情况,测试工程师也给出了相应的评价。检测引擎的速度一直是评估安全产品性能的保留项目,本次评测过程中通过对一个包含4GB文件的系统内分区进行扫描来完成该项测试。为了判断产品的检测引擎是否支持文件指纹机制,该项测试共进行两次,每次测试之间计算机会重新启动以令时间记录更加精确。

恶意软件检测

我们选用了100个采集自实际应用环境的恶意程序样本。其中覆盖了蠕虫、木马程序、脚本病毒、广告软件和黑客工具等多个常见的恶意软件类别。另外,在测试样本中也包含了一些未被验证的、可能包含安全威胁的程序,用以验证参测产品在检测未知威胁方面的能力。在该项测试过程中,所有产品的检测引擎的识别能力和识别范围均开启为最高,所有有助于提高检测效果的选项也均被启用。

防火墙测试

防火墙作为另一个核心的安全防护模块,也设定了多个专门的测试项目。基于GRC网站提供的在线检测工具Shields UP!,我们能够了解一台计算机的网络端口在外网看起来是处于什么状态。该检测分析计算机的前1056个端口,并且提供计算机是否响应Ping请求的附加测试结果。另外,我们通过一组工具来测试在终端计算机上利用各种方法建立外向连接时,防火墙组件的反应行为是否正确。下面提供了这些测试工具的工作机制等相关描述。

• LeakTest:该工具在被测计算机上建立外向连接,如果防火墙组件发现了建立连接的行为,视为能够识别基本的外向连接活动。

• FireHole:该工具调用系统中的缺省浏览器传送数据到远程主机,在计算机上建立具有拦截功能的DLL,从而伪装浏览器进程进行数据发送。

• PCFlank:与FireHole工具类似,该工具检验一个防火墙信任的程序在调用另一个程序时,在工作方式上利用了Windows的OLE自动化机制。

• ZAbypass:该工具使用直接数据交换(DDE,Data Direct Exchange)技术,以借助系统中的IE浏览器访问互联网服务器上的数据。

• Jumper:该工具会生成一个DLL文件,将其挂接到Explorer.exe之后关闭和重启该程序,从而执行该DLL。这项测试同时考察防火墙组件的防DLL注入能力以及对注册表关键位置的保护能力。

• Ghost:通过修改浏览器进程的PID来欺骗防火墙组件,从而通过系统缺省浏览器向互联网发送信息,主要用于测试防火墙是否能够实现进程级别的监控。

云安全测试

针对当下最热门的云安全技术,在本次评测中也专设了多个测试项目。首先我们的工程师会验证参测产品是否支持云安全网络,以及支持哪些云端安全功能。例如,通过访问包含有恶意代码的网站来判别参测产品是否支持云端Web威胁识别。另外,我们会尝试使用产品的云端功能检测前面所准备的100个恶意软件样本,比较其检测率和处理能力相较使用传统扫描引擎是否有所提高,从而验证云安全机制对于产品效能的提高发挥的作用。管理

机制测试

管理能力是企业级安全产品的重中之重,通过对参测产品的终端管理、终端部署、权限管理、配置管理等诸多方面的能力进行考察和评估,我们可以获得产品管理机制是否健壮有效的第一手证据。

与此同时,产品客户端所具备的特性,特别是管理端对于客户端的授权和控制,也是网络版安全产品需要重点关注的问题。

易用性测试

在易用性方面,我们遵循软件业内常见的一些评估方式,进行体现物理操作负担的肌肉事件测试,针对界面设计的屏幕利用率测试以及体现操作流程的记忆负担测试等诸多测试项目。

结合针对界面元素排布、界面指引等方面的分析,最终形成对软件易用性的综合性评价。在易用性的测试过程中,主要面向参测产品的控管中心模块,对于部署于服务器和工作站上的终端软件不进行评估。

评测总结

在本次评测中,通过对比应用云安全的产品和传统形式的产品,我们发现云安全类型的产品带给客户端的负担更小。趋势科技已经近乎彻底地实现了产品的云安全化,无论从基础架构还是从核心功能上看,云安全技术都在充分地发挥作用。而熊猫的云安全应用,则更多地停留在后台辅助服务方面,用户从前端功能还无法明确了解云安全的具体应用状态。相对地,X和Y在云安全应用领域也取得了相当的成果,并且拥有相当规模的云安全网络支持,对其安全威胁的发现和采集提供了相当的帮助。

通过评测,我们也发现目前的主流企业级安全产品并没有走向完全趋同的发展道路。基于不同的市场理解和不同的客户取向,不同厂商在构造自己的产品时,都体现出鲜明的功能和设计特点。

对云安全的理解范文第4篇

摘 要:在分析云计算环境面临的安全问题基础上,基于云计算服务模式提出了安全服务云框架,分析了安全服务云框架基本工作原理和应用模式,提出了基于安全服务器状态进行多点择优部署的安全服务云调度算法。缺少对算法的描述,到底是如何实现的,请补充。同时英文作相应修改。通过仿真实验表明,所提算法在服务响应时间、系统负载均衡方面明显优于随机调度算法。

关键词:云计算;安全威胁;安全服务云

中图分类号:TP301.6 文献标志码:A

Abstract: Following the analysis of cloud computing security in the paper, a framework of security service cloud computing was proposed based on cloud computing service pattern, which provided consistent standard model. Furthermore, the mechanism of the framework was introduced and analyzed, a deployment algorithm of security service was proposedand a deployment algorithm of security service was proposed based on selection of the best computing server. The simulation results show that the proposed algorithm is better than random algorithm in terms of system load balance and service time.

Key words: cloud computing; security risk; security service cloud

0 引言

“云计算”[1]是目前IT领域最热的技术概念,从亚马逊[2]、IBM[3]、SUN[4]等公司的云计算推出,到“云计算”被看作是驱动下一代互联网的技术应用,云计算已经成为未来IT技术发展的方向和趋势。云计算将计算任务分布到由大量计算机构成的资源池,从而使用户能够根据需要获取计算能力、存储空间和应用,用户可以动态申请部分资源来支持各种应用,这样不仅使用户能够更加专注于自己的业务,也有利于提高资源利用效率、降低成本。从亚马逊、谷歌的云计算推出,到“云计算”被看作是驱动下一代互联网的技术应用,该领域研究风起云涌。

云计算在显著降低用户IT服务成本和带来信息管理极大方便的同时,云计算的安全问题也成了用户广为担忧的问题。云计算意味着用户任务和数据转移到用户掌控范围之外的云中,其安全风险[5]涉及到诸多方面。Gartner的《云计算安全风险评估》[6]中列出了云计算技术存在的管理权限、数据隔离等七大风险,云安全受到云安全联盟等越来越多研究机构和组织的关注,云计算的安全[7-8]涵盖用户使用自身终端平台访问云计算服务的全过程,包含了用户终端平台的安全、云计算服务平台的安全和通信安全三个方面的内容。用户终端平台的安全确保用户在享受云服务时自身平台的安全性。云计算服务平台的安全确保云服务的业务连续性,它是云计算安全的核心,包括云的安全治理和云的安全运维,涵盖系统安全、网络安全、应用安全、数据安全、应急响应、系统生命周期管理等领域。通信安全确保用户访问云服务时通信信息的安全性,对用户终端平台和云计算平台之间的通信信息进行保护。

基于云计算平台和业务模式提供的信息安全服务,称为安全服务云(Secure Cloud),它是云计算时代的信息安全服务。安全服务云是专业的信息安全服务平台,能够集中对云计算环境面临的信息安全威胁进行处理,提供相应的信息加密解密、签名验签、统一身份管理和认证等信息安全服务。

1 安全服务云框架

1.1 基本工作原理

云计算的安全需求涉及终端、平台、通信多方面以及信息安全保密的全周期,涉及云计算基础设施层、平台层、应用层等多个层次。虽然云安全需求十分复杂、安全场景多样,但是作为最底层的基于密码的信息安全服务是共同的,因此本文将基于密码的信息安全服务抽象出来,从计算、存储等标准的云服务中独立出来,以云的方式构建安全服务云,向业务云提供安全即服务(security as a service)。

安全服务云以云服务的形式向业务云提供安全服务,如图1所示。它包括部署在云中的安全服务(Security Service Cloud Agent, SSCA)和安全云服务两部分组成。其中安全云服务由安全服务云管理(Security Service Cloud Management, SSCM)系统和身份管理服务、密钥管理服务、认证服务、加解密服务、签名验签服务等若干安全服务组成。

当用户需要向云服务提供者获得计算、存储等业务云服务时,如图2所示,首先需要进行身份注册,通过身份管理服务获取证书,或将用户原有证书与身份绑定。当用户登录获取云服务时,云计算环境将用户身份转交给安全服务云进行认证,安全服务云将认证结果返回云服务提供者。在提供云服务时,当需要进行加解密和数字签名验证时,通过驻留在业务云中的安全服务云,向安全服务云提供请求,安全服务云根据用户的安全需求,提供数据加解密、签名验签服务。

安全服务构建时需要定义安全服务对象、对象安全属性、安全服务类型等信息。安全服务对象是指安全服务的对象,包括明文、密文、待签名消息、用户实体身份等对象类型;安全服务属性是指安全服务对象的属性,主要包括算法标识、密钥标识等服务属性类型;安全服务操作是指安全服务云对安全对象实施的操作,包括加密解密、签名验签、身份认证等操作。

1.2 安全服务云应用示例

下面以业务云需要加密服务为例描述安全服务云的工作过程。当云计算服务器中数据需要进行加密时,通过SSCA向安全服务云请求加密云服务的过程如下(如图3所示)。

1)SSCA生成加密请求,发送给SSCM,数据包包括请求包头部、服务ID、服务类型、算法ID和用户ID等服务属性、服务对象。其中:服务ID是SSCA发生的服务请求流水号,用于区别不同安全服务请求;服务类型表示为加密请求;服务属性指示的是对称密码算法的标识;服务对象是需要加密的明文。

2)安全服务云管理系统SSCM收到请求后,根据请求包中的服务类型、属性,从采用同样对称算法的加密服务器中选择目前最合适的服务器提交加密请求。

3)密码服务器从密钥管理服务器中生成或取出该服务对象对应的密钥进行加密,云计算环境中的密钥管理协议可参考文献[9],最终将加密结果返回SSCM。

4)SSCM生成安全服务回复包,发送给SSCA,数据包包括回复包头部、服务ID以及加密的密文,由SSCA返回给请求加密的云计算服务器。

上述SSCM和SSCA之间通信安全依靠配置信道密码机,采用信道加密保证业务云与安全服务云双方通信过程的机密性、完整性和可鉴别。

2 安全服务调度算法

在第1章中,SSCM系统需要选择合适调度算法调度安全服务器(第1章中的加密服务器)完成安全服务,安全服务调度算法就成为影响安全服务云服务质量的关键因素之一。本文根据各安全计算服务器的工作状态基于择优思想进行选择。安全服务云管理服务器对各安全计算节点进行监控,并将所有服务节点CPU使用率(CPU)、内存空闲量(RAM)、带宽空闲量(BW)和密码模块性能(CM),主要采用密码模块处理速度)组成性能矩阵:

由于各种性能参数的表述方式差异较大,量化单位各不相同,没有一个统一的度量标准,无法很好地进行参照对比。因此,本文对各计算节点的性能参数进行无量纲化和归一化处理。归一化是指把各参数的值都映射到区间[0,1]。无量纲化是指通过数量变换,消除量纲和数量级对参数值的影响,使性能实际值转化为可以进行统一评价的判断值的方法。本文采用非比例变换法来做规范化,将指定参数之差按一定比例进行归一化和无量纲化处理。性能参数的规范化计算公式如式(1)所示:

pi, j=(Qi, j-Qminj)/(Qmaxj-Qminj),Qmaxj-Qminj≠01,Qmaxj-Qminj=0 (1)

通过式(1),可将服务节点实际性能矩阵转换成为判断矩阵,如式(2)所示:

PS=P11P12P13P14P21P22P23P24Pn1Pn2Pn3Pn4(2)

得到判断矩阵之后便可以对服务节点计算性能进行排序。本文采取计算节点综合性能质量的方法,给服务节点进行评分排序。对于加密、解密、签名、认证等不同类型安全服务请求,根据安全服务类型确定CPU使用率、内存空闲量、带宽空闲量和密码模块性能等选择权值Wj(Wj∈[0,1],∑4j=1Wj=1,(j=1,2,3,4))。通过权值计算出每个安全服务节点的综合性能质量Ri(i=1,2,…,n),其计算公式如式(3)所示:

Ri=∑4j=1(Pij×Wj); i=1,2,…,n, j=1,2,3,4(3)

从n个服务节点找出适合该次安全服务的最优服务节点Rbest的计算公式如式(4)所示:

Rbest=MAXni=1(Ri); i=1,2,…,n(4)

3 仿真实验

安全服务是一种特殊的云服务,本文采用可扩展的云仿真平台CloudSim[10]对安全服务调度算法进行仿真实验。由于CloudSim只是对现有标准的云服务和资源调度进行仿真,对于密码计算服务等安全服务未提供仿真支持,要评价本文提出的安全服务调度算法,需要基于CloudSim仿真框架进行扩展,在物理服务器(Host类)和虚拟机(Vm类)性能描述中添加安全服务属性和安全服务对象等描述,在Scheduling Policy这一层通过编写DatacentreBroker类中的方法函数bindCloudletToVM(),实现本文提出的安全服务调度算法,扩展后的仿真框架如图4所示,重新编译后,编写仿真程序可以进行安全服务调度算法的仿真。

本文采用安全服务平均完成时间和系统负载方差两个指标,来比较本文提出的安全服务调度算法和CloudSim原有资源调度算法(随机算法)的性能:

1)安全服务平均完成时间是指从安全服务提交请求到返回安全服务计算结果之间的时间间隔,N个安全服务任务完成后统计计算其平均值;

2)系统负载方差为∑ni=1(Ri-R)2,表示每完成一定数量服务后,对系统中各个服务器的资源利用率Ri进行采集和快照,取每一个服务器的综合性能质量Ri与系统平均综合性能质量R计算方差,得到系统负载方差。

实验开始后,首先创建一个具有40台服务器(Host)和80个虚拟机计算节点(Vm)的数据中心(Datacenter),分别采用本文算法和CloudSim自带的随机算法进行实验,执行200个相同的任务,每完成20个任务输出一次任务平均完成时间和系统负载方差。实验结果如图5~6所示,从实验结果可以看出,采用本文提出的安全服务调度算法所得到的安全服务平均响应时间明显小于采用随机算法的服务时间,同时安全服务云中的系统整体负载均衡能力(负载方差较小)明显好于采用随机算法的负载均衡能力。

4 结语

本文在分析云计算环境面临的安全威胁基础上,提出了一种提供安全保密服务的安全服务云框架,提供统一身份认证、数据加解密、数据签名验签等基础安全服务,在此基础上提出了一种安全服务调度算法。实验仿真结果表明,本文提出的安全服务调度算法在平均服务响应时间、系统负载均衡等方面明显好于随机调度算法。下一步将围绕安全服务整体调度算法及其优化开展研究,确保安全服务云的高效和可靠。

参考文献:

[1]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009,20(5):1337-1348.

[2] Amzon. Amazon elastic compute cloud [EB/OL]. [2011-04-15]. aws.省略/ec2/.

[3]IBM. IBM blue cloud solution [EB/OL]. [2011-05-20]. www900.省略/ibm/ideasfromibm/cn/cloud/solutions/index.shtml.

[4] SUN. Cloud architecture introduction white paper [EB/OL]. [2011-05-13]. developers.省略/blog/functionalca/resource/sun_353cloudcomputing_chinese.pdf.

[5]LEMON S. Cloud computing not secure enough [EB/OL]. [2011-05-10]. http//Cio.corn/article/.

[6]HEISER J,NICOLETT M. Assessing the security risks of cloud computing [EB/OL]. [2011-03-25]. 省略/DisplayDocument? id=685308.

[7]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.

[8]SANTOS N, GUMMADI K P, RODRIGUES R. Towards trusted cloud computing [C]// HotCloud09: Proceedings of the 2009 Conference on Hot Topics in Cloud Computing. Berkeley: USENIX Association, 2009: 1-5.

[9]孙磊,戴紫珊.云计算密钥管理框架研究[J].电信科学,2010,26(9):26-30.

[10]CALHEIROS R N, RANJAN R, de ROSE C A F, et al. CloudSim: A novel framework for modeling and simulation of cloud computing infrastructures and services [R]. Melbourne: University of Melbourne, 2009.

收稿日期:2011-08-15

对云安全的理解范文第5篇

 

1 引言

 

云计算是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点。在云计算环境中, 用户不再拥有基础设施的硬件资源,软件都运行在云中,业务数据也存储在云中,因此云计算安全关系到云计算这种革命性的计算模式是否能够被业界接受。本文将对云计算所面临的诸多安全问题进行深入探讨。

 

2 云计算引入新的安全问题

 

云计算的新特征带来了诸多新的安全问题:

 

①数据位置不清晰造成数据保护和隔离问题:云计算环境下,数据不再是存放在某个确定的物理节点上,而是由服务商动态提供存储空间,这些空间有可能是现实的,也可能是虚拟的;可能分布在不同国家及区域。传统上通过物理和逻辑划分安全域实现数据的隔离和保护,在云中无法实现。保护数据是安全的核心目标,数据位置的不确定性势必给整个安全防护体系带来重大影响。

 

②分布式网络存储状态下的用户隐私保护:网络环境的开放性、虚拟性与匿名性等特点,无疑为隐私保护带来了挑战。传统模式下,用户可以对私有数据进行有效的隔离和控制,而在云计算环境下,数据的存储安全完全由云计算提供商负责,数据安全不再依靠机器或网络的物理边界得以保障,使得用户隐私保护问题更加突出。

 

③虚拟平台安全与云计算服务可信:云中大量采用虚拟技术,虚拟平台的安全无疑关系到云体系架构的安全。随着功能与性能上的不断提升,虚拟化平台变得越来越复杂和庞大,管理难度也随之增大。目前,虚拟平台的安全漏洞不断涌现,如果黑客利用漏洞获得虚拟平台管理软件的控制权,将会直接威胁到云安全的根基。

 

④云计算条件下病毒、木马及僵尸网络的防护:病毒与木马的防护始终是网络安全的重要内容,在云中,病毒与木马除了传统的传播及破坏方式外,一旦其利用漏洞掌握了云的控制权,其复制、传播和破坏能力绝非传统意义上的病毒所能及。

 

3 云计算中确保信息安全的具体方法

 

尽管云计算存在安全问题,但它仍然给信息安全带来了机遇。

 

在云计算方式下,数据是集中存储的,这样至少给数据安全带来了两个好处:降低了数据被盗、被破坏和外泄的可能。这也是云计算服务商讨论最多的一个优点。在云计算出现之前,数据很容易被泄露,如便携式笔记本电脑的失窃、计算机维修时的数据被盗。而随着云计算的推广应用,用户可以将自己的数据存储在“云”中,只要用户能够接入Internet,就能根据需要随时进行访问,根本就用不着自己随身携带,也用不着自己去维护或维修。

 

能够更容易地对数据进行安全监测。数据集中存储在一个或若干个数据中心,数据中心的管理者可以对数据进行统一管理,负责资源的分配、负载的均衡、软件的部署、安全的控制,并能更可靠地进行数据安全的实时监测以及数据的及时备份和恢复。

 

3.1 云计算用户的安全办法

 

3.1.1 听取专家建议,选用相对可靠的云计算服务提供商

 

用户在享受云计算服务之前,要清楚地了解使用云服务的风险所在。一般地,专家推荐使用那些规模大、商业信誉良好的云计算服务提供商。Gartner咨询公司副总裁DavidCearley表示,“使用云计算的局限是企业必须认真对待的敏感问题,企业必须对云计算发挥作用的时间和地点所产生的风险加以衡量”。企业通过减少对某些数据的控制,来节约经济成本,意味着可能要把企业信息、客户信息等敏感的商业数据存放到云计算服务提供商的手中,对于信息管理者而言,他们必须对这种交易是否值得做出选择。

 

3.1.2 增强安全防范意识

 

幸运的是,一点点常识和一些简单的正确电脑操作练习可以将这类安全性失误的影响降至最低,避免将你的机密资料放在云端上,如果你真的放了,例如利用网上银行时,避免在网络咖啡厅、学校或图书馆内的公用电脑上进行,也别太随便给出自己真正的联络资料,避免每个账号都使用同一个密码,就算只更改一个字母也好。云计算下增强安全意识,清楚地认识到风险,并采取必要的防范措施来确保安全。

 

3.2 用户认证与授权

 

在一个典型的组织中,应用在组织的部署了信任边界,信任边界主要是静态的,并由IT部门监测和控制。在传统模型中,信任边界包括网络、系统和应用程序,这些托管在IT部门管理的私有数据中心中,并且通过VPN、IDS、IPS等进行网络安全控制。而在云计算中,组织的信任边界将变成动态的,并且超出IT的控制,而组织的网络、系统和应用的边界将进入服务提供商的域中。

 

用户认证与授权旨在授权合法用户进入系统和访问数据,同时保护这些资产免受非授权用户的访问。传统的认证技术有安全口令 S/K、令牌口令、数字签名、单点登录认证、资源认证等,可使用Ker

 

beros、DCE和Secureshell等目前比较成熟的分布式安全技术。云计算的用户认证与授权措施需要具备如下的能力。

 

4 结语

 

随着云计算技术的快速发展和更广泛应用,云计算将会面临更多的安全风险。虽然有几个标准组织在研究云计算安全,但是目前业界对云计算安全的解决并没有统一的标准和解决方法。 不少公司推出云计算安全的产品,但是创新力度明显不够, 而且通常只能解决一小方面的问题。云计算安全的研究目前大多数是存在于企业, 要解决云计算安全的诸多问题,少不了学术界的参与,未来需要企业和学术界共同解决云计算的安全问题,推动云计算的发展。