首页 > 文章中心 > 云安全体系

云安全体系

云安全体系

云安全体系范文第1篇

关键词:云计算;安全;防护体系

所谓的云计算,指的是以互联网为基础的新兴计算模式,这也是新一代计算机出现的核心技术。云计算能够为用户提供一种更为安全、快捷的计算机服务。基于这种技术,用户能够通过链接设备的方式在任何地方访问网络应用程序,也可以实现不同地点的资源共享。相比于传统的计算机软件,云计算的优势显而易见,它的成本低、灵活性强、易操作,同时也能够为计算机用户提供更为便捷的服务,如软硬件服务、存储服务和操作平台共享等服务。

1 云计算体系结构

云计算作为一种网络系统,是通过各种网络技术,如网格、集群、分布式文件一同等,将类型和型号不同的计算机设备以软件集合的方式统一在一起工作,实现数据的存储和网络访问功能。云计算系统并不是一个单一的存储设备,而是一种数据访问服务。一般来说,云计算体系结构分为基础服务层、虚拟层、应用层和物理层这样四个方面。基础服务层指的是对云计算的各种资源进行整合和管理,调度不同的应用服务,从而实现设备之间的协调工作,达到高效而安全的利用计算机网络;虚拟层指的是用虚拟的计算机技术对各种硬件设备进行资源的整合、分配,实现资源优化,更好地管理系统;应用层指的是云计算体系结构中最灵活的部分,能够根据不同的需求对云计算系统进行拆分、整合,拆装成不同的服务接口来提供所需服务;物理层指的是一种基础的软件和硬件设备,也是云计算体系结构中最为基础的一部分。

2 云计算安全风险分析

计算机系统本身就是虚拟的,具有无边界、流动性强的特点,因而云计算体系系统也面临着许多潜在的危险,主要包括:滥用云计算技术,不安全的操作带来的是服务受到攻击、数据泄露、账号被盗、服务遭堵等。这些潜在的危险给整个计算机体系带来了极大的麻烦。网络信息系统面临的安全隐患也越来越突出。从信息安全的角度去思考,解决此类信息系统的安全涉及到方方面面,包括运行安全、物理安全、操作系统的安全、应用体系的完善、网络规划和子网的划分、重点主机的防护系统、网路中的访问与隔离系统等。所谓的重点主机指的是在网络系统的内部中存在重要的用户终端,如单位领导使用的主机就是重点主机。这种危险突出表现在云计算中。因为云计算最主要的特征就是提供动态的计算服务,采取的是“服务和约”式的商业模式,在个人隐私和信息安全的处理上存在较大的漏洞,严重威胁到了个人、集体乃至国家的信息安全。人们对云计算技术安全性的担忧从未停止过,谷歌用户信息遭泄密的事件以及亚马逊“简单存储服务”等事故的发生更是加剧了人们的担忧。实际上,这种安全问题的频发也成为影响云计算发展的巨大阻力。要想云计算体系能够健康的发展,就要全面分析云计算体系存在的安全隐患,并不断构建云计算信息的安全防护体系。

3 对云计算安全防护体系相关问题的研究

从安全防护的需求出发,结合云计算技术自身的特点,不断研究各种安全技术手段,建立一个涵盖基础服务层、虚拟层、应用层、物理层多个方面的安全防护体系,才能够对云计算体系的信息安全起到保护作用。

3.1 应用安全

所谓的应用安全指的是云计算系统中包含的具有不同作用的应用系统的安全。云计算系统的灵活性、虚拟性和开放性在某种程度上给应用系统带来了安全隐患,这就要求开发商在云计算体系的开发上充分考虑到这点。云计算的应用体系庞大,很多数据敏感企业已经率先进行了云计算应用。如证券、银行、税务等等部门。这些部门的安全性要求很高。所以应用安全是云计算安全的第一步。

⑴终端客户安全。要想有一个安全的云计算平台,终端客户的安全就必须要受到重视。由于云用户的安全意识和防护意识较差,往往在操作的过程中受到安全侵扰。这就要求云计算平台设计安全防护软件系统,从而保障终端客户的安全。

⑵身份验证和访问控制。另一种保障云计算体系安全的行之有效的方法就是利用身份验证和访问控制的方式。比如采用强制认证、协同认证等不同认证方式相结合色手段,利用身份验证保障安全,从而有效地遏制不法用户的入侵,提高云计算体系的安全。

⑶应用本身的安全。在云计算模式下,用户更加依云计算体系。而这种体系是由各种应用体系综合形成的,存在着较大的安全隐患。不同的应用系统就导致其安全防护的错综复杂。这就要求开发者对不同的应用系统采取不同的手段来提高应用系统的安全性。如通过防止网页篡改、过滤网页和邮件、设置防火墙等措施来加强虚拟网络的安全,或者定期对系统进行检查,一旦出现问题及时解决。

[参考文献]

[1]张水平,李纪真,张凤琴,李晓波,余侃民.基于云计算的数据中心安全体系研究与实现[J]. 计算机工程与设计. 2011(12).

[2]胡光永.基于云计算的数据安全存储策略研究[J].计算机测量与控制.2011(10).

[3]张大朋,蔡克,张敏,徐震.云计算数据安全支撑平台架构研究[J].计算机研究与发展. 2011(S3).

云安全体系范文第2篇

摘要:文章在研究分析云计算安全风险和安全技术体系架构的基础上,结合移动互联网的特点,设计了一个多层次、多级别、弹性、跨平台和统一用户接口的移动互联网通用云计算安全技术体系架构。该架构可实现不同等级的差异化云安全服务,其中跨层的云安全管理平台可对整个系统的运维安全情况进行跨安全域和跨安全级别的监控。

关键词:移动互联网;云计算;安全体系架构

Abstract: In this paper, we emphasize the necessity of designing a secure cloud computing architecture for mobile Internet. We analyze cloud computing security risks and secure architectures and propose a general secure cloud computing architecture that takes into account the characteristics of mobile Internet. This architecture has a multihierarchy, multilevel, elastic, cross-platform, unified user interface that can provide cloud services with different levels of security. The cross-layer cloud security management platform can be used to monitor the whole system and maintain different security domains and levels.

Key words: mobile internet; cloud computing; secure architecture

由于云计算特有的优点和巨大的商业前景,移动互联网领域的许多企业都已提供或准备提供和自身产业相结合的各种云计算服务。云计算引入移动互联网,会使移动互联网的体系发生变化,并将带来许多新的安全问题。为了解决云计算模式下的移动互联网安全问题,必须系统地研究其安全风险,构建云计算安全技术体系。

在研究分析云计算安全风险和安全技术体系架构的基础上,文章结合移动互联网技术的接入方式多样化、企业运营方式多样化和用户安全需求多样化的特点,根据安全即服务(SeaaS)的思想综合设计一个多层次、多级别、弹性、跨平台和统一用户接口的,基于移动互联网的通用云计算安全技术体系架构。

1 移动互联网环境下的

云计算工作

在2011年1月美国国家标准技术研究所(NIST)对云计算的定义的草案中[1],明确指出支持各种标准的接入手段是云计算的基本特征之一,并将移动互联网纳入云计算技术的架构之下。云计算与移动互联网结合后,除了移动互联网本身具有的安全问题外,由于云计算的虚拟化、多租户、动态性、开放性与复杂性等特点,也给移动互联网引入了一系列新的安全问题,如何分析和抵抗这些新的安全威胁近几年已成为产业界和学术界焦点问题。

2008年7月,美国知名市场研究公司Gartner的一份为《云计算安全风险评估》[2]的研究报告认为云计算服务存在着七大潜在安全风险,即特权用户的接入、可审查性、数据位置、数据隔离、数据恢复、调查支持和长期生存性。2010年3月云安全联盟的研究报告《云计算主要安全威胁》[3]指出云计算服务的主要威胁主要包括:云计算服务的滥用和恶意使用、不安全的接口和应用程序编程接口(APIs)、恶意的内部攻击者、共享技术的弱点、数据丢失与泄露和账号与服务劫持等。微软公司的《Windows Azure安全笔记》[4]从审计与日志、认证、授权、部署管理、通信、加密、异常管理、输入与数据验证和敏感数据这9个方面分别论述了云计算服务的主要安全威胁。加州大学伯克利分校的研究人员在文献[5]中认为云计算中安全方面的威胁主要有:可用性以及业务连续性、数据锁定、数据的机密性和相关审计、大规模分布式系统的漏洞和相关性能的不可预知性等等。

在文献[6-8]中指出云计算中最重要的安全风险主要有:违反服务等级协议,云服务商提供足够风险评估的能力,隐私数据的保护,虚拟化有关的风险,合约风险等。目前,云计算安全问题已得到越来越多的关注。著名的信息安全国际会议RSA2010将云计算安全列为焦点问题,通信学会理事会(CCS)从2009年起专门设置了一个关于云计算安全的研讨会。许多企业组织、研究团体及标准化组织都已启动了相关研究,安全厂商也已在研究和开发各类安全云计算产品[9]。

云计算服务模式下的移动互联网是一种复杂的、面临各种安全威胁的系统,因此必须研究和设计移动互联网环境下的云计算安全技术来抵抗和防御这些安全威胁,云计算安全体系结构是其研究基础和依据。许多研究人员和来自移动互联网相关领域的企业对如何设计和开发云计算安全技术体系架构均展开了相关研究。

微软云计算平台Windows Azure是微软于2008年在微软开发者大会上的全新的云计算平台,它基于平台即服务(PaaS)的思想,向开发人员提供了一个在线的基于Windows系列产品的开发、储存和服务代管等服务的环境。微软公司的《Windows Azure安全笔记》[4]从改进Web应用安全的角度出发提出了一个基于应用安全、网络安全和主机安全概念化安全区域的云计算安全架构。其中应用安全关注应用审计与日志、认证、授权、应用部署管理、加密、异常管理、参数配置、敏感数据、会话管理和验证等问题;网络安全保障路由器、防火墙和交换机等的安全;主机安全所需要关注的相关问题则包括补丁和更新、服务、协议、记账、文件与目录、共享、端口、注册登记和审计与日志等。

Bell实验室的研究人员在文献[10]中提出一种支持资源无缝集成至企业内部网的云计算安全体系架构VSITE,在保持资源的隔离性和安全性的同时允许云服务提供商拓展资源为多个企业提供服务。云计算服务商提供的资源对企业来说就像是内部资源,VSITE通过使用VPN、为不同的企业分配不同的VLAN以及运用MAC地址对企业进行身份编码等技术手段来达到这个目标。VSITE体系架构由云服务中心、目录服务器、云数据中心以及监控中心等相关的实体组成,其监控中心设计了安全机制以防止企业与企业之间的相互攻击。VSITE具有可扩充性安全性以及高效性。

亚马逊弹性计算云(Amazon EC2)是一个Web服务,它提供可调整的云计算能力。文献[11]中指出Amazon EC2使用了一个多级的安全体系架构包括主机的操作系统、操作系统的虚拟实例/客户操作系统、防火墙和签名的API调用等层次,目标是保护云端的数据不被未授权的系统和用户拦截,使得Amazon EC2实例尽可能安全而又不会牺牲客户按需配置的弹性。

从服务模型的角度,云安全联盟(CSA)提出了基于3种基本云服务的层次性及其依赖关系的安全参考模型[6],并实现了从云服务模型到安全控制模型的映射。该模型的重要特点是供应商所在的等级越低,云服务用户所要承担的安全能力和管理职责就越多。

从安全协同的角度,Jericho Forum从数据的物理位置、云相关技术和服务的所有关系状态、应用资源和服务时的边界状态、云服务的运行和管理者4个影响安全协同的维度上分类16种可能的云计算形态[12]。不同的云计算形态具有不同的协同性、灵活性及其安全风险特征。云服务用户则需要根据自身的不同业务和安全协同需求选择最为合适的相关云计算形态。

上述云安全体系结构虽然考虑了云计算平台中主机系统层、网络层以及Web 应用层等各层次所存在的安全威胁,形成一种通用框架,但这种云安全体系架构没有结合移动互联网环境来研究云计算安全体系构建及相关技术。

2 移动互联网环境下的

通用云计算安全技术

体系架构

2.1 设计目标

移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:

?确保移动互联网下的不同用户的数据安全和隐私保护

?确保云计算平台虚拟化运行环境的安全

?依据不同的安全需求,提供定制化的安全服务

?对运行态的云计算平台进行风险评估和安全监管

?确保云计算基础设施安全、构建可信的云服务

?保障用户私有数据的完整性和机密性的基础

2.2 安全体系架构设计

结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构(如图1所示),它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。

与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS) 3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。

针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。

移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设则可以参考移动通信网络和互联网络中云安全基础设施已有的相关建设经验。

移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行了跨安全域、跨安全级别的一系列综合管理。

体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。

同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量以及安全意识。

2.3 关键技术

对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。

云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商则会无法说服云用户相信自己提供的服务是非常安全的。

用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。

云计算模式下的移动互联网是一种多源、异构服务共存的环境。与此同时,依据多租户的不同安全需求,满足不同等级的差异化云安全服务应以访问控制为手段,进行安全服务定制以及安全自适应。

为了支撑移动互联网环境下云计算的安全准入,云计算安全体系同样需要针对运行态云计算平台的风险评估方法、安全测评方法以及支持第三方的安全审计等。

移动互联网上的云计算安全监管体系一方面负责对移动互联网的内容安全监管和针对基于云计算的安全攻击的预警与防护;另一方面还负责对云服务提供商对云服务安全性的相关保障措施和执行情况进行审计。

3 结束语

在满足移动互联网多种接入方式、多种企业运营方式和不同参与者不同的安全需求的基础上,文章结合云计算技术,根据SeaaS的思想,设计了一个移动互联网环境下的通用云计算安全技术体系架构。整个体系架构提供给用户云服务的安全级别可以适用用户需求的差异化,还可以无缝融合不同的操作系统和异构的网络体系,给不同接入方式终端用户带来统一的操作模式。

4 参考文献

[1] MELL P, GRANCE T. The NIST Fefinition of Cloud Computing(draft) [R]. NIST Special Publication 800-145.Gaithersbung, MD,USA:NIST,2011.

[2] BRODKIN J. Gartner: Seven Cloud-Computing Security Risks [EB/OL].(2008-07-02).

folk.ntnu.no/oztarman/tdt60/cloud%20computing/3%20Cloud_Computing_Security_Risk.pdf, july, 2008

[3] Top Threats to Cloud Computing V1.0 [R].San Francisco, CA, USA: Cloud Security Alliance,2010.

[4] MEIER J D. Windows Azure Security Notes [R]. Microsoft,2011.

[5] ARMBRUST M, FOX A, GRIFFITH R, et al. A View of Cloud Computing[J].Communications of the ACM, 2010,53(4): 50-58.

[6] Security Guidance for Critical Areas of Focus in Cloud Computing V2.1[R].San Francisco, CA, USA: Cloud Security Alliance, 2009.

[7] ENISA Cloud Computing Risk Assessment[R]. European Network and Information Security Agency, 2009.

[8] MOTAHARI-NEZHAD H, STEPHENSON B, SINGHAL S. Outsourcing Business to Cloud Computing Services: Opportunities and Challenges [R].HPL-2009-23. Palo Alto ,CA,USA:HP Labs, 2009.

[9] 冯登国,张敏,张妍,等. 云计算安全研究[J].软件学报,2011,22(1): 71-83.

[10] LI L E, WOO T. VSITE: A Scalable and Secure Architecture for Seamless L2 Enterprise Extension in the Cloud[C], Proceedings of the 6th IEEE Workshop on Secure Network Protocols (NPSec’10), Oct 5, 2010, Kyoto, Japan. Piscataway, NJ, USA: IEEE,2010: 31-36.

[11] Amazon Web services: Overview of Security Processes[R]. Seattle, WA, USA: Amazon,2010.

[12] Forum j. Cloud Cube Model:Selecting Cloud Formations for Secure Collaboration[EB/OL].(2009-04-30). http://省略/Jericho/ cloud-cube-model-v1.0.pdf

收稿日期:2012-02-12

作者简介

刘建伟,北京航空航天大学电子信息工程学院副院长、教授、博士生导师,中国密码学会理事,中国电子学会高级会员;研究方向为无线通信网络、密码学、信息安全、通信网络安全、信道编码与调制技术等;100余篇,出版专著4部。

云安全体系范文第3篇

广电传媒作为党和政府的重要舆论宣传阵地,肩负着保障国家信息和文化安全的重要职责,安全播出是广播电视的生命线。作为广电工作的重要组成部分,监测监管工作在保障广电安全播出、确保节目可管可控可信中起到重要作用。过去十几年中,我台陆续建设了广播监测、有线电视监测、卫星监测、互联网视音频节目监管等一系列监测系统,为广播电视的安全播出提供了有力的保障。然而,随着近年来三网融合和新媒体大数据监测业务的拓展,我台监测系统遇到了严峻的发展瓶颈:系统按业务独立监测的传统监测监管模式,孤岛效应明显,无法实现数据交互和信息共享,更无法满足对全媒体大数据多元业务形态的融合监测监管需求;系统间孤立异构的传统资源存储模式,部署速度慢、弹性扩展难,无法满足几何级数增长的全媒体大数据的采集和存储需求;系统针对结构化数据的传统数据处理模式,无法满足对非结构化全媒体大数据的流处理或批处理需求,更无法实现对信息量大、价值密度低的大数据的多维高效挖掘利用。突增的海量媒体数据、飞涨的弹性存储需求、全新的数据处理模式等,这一切都是大数据时代亟待解决的重要问题。云计算具有大规模、虚拟化、动态伸缩、按需服务、成本低廉等特性,因而能够为大数据提供基础平台和技术支撑,其通过将分布在不同区域的资源(包括网络、服务器、存储、程序、服务)构建为一个可动态配置的共享计算资源池,通过虚拟化技术动态地、按需地为系统提供服务,使各种应用系统能够合理、高效、便捷地使用计算能力、存储空间以及各种软件服务,应对海量、多元数据的快速处理和分析的需求。然而,云计算平台自身的技术问题,使得云计算平台存在安全威胁。可伸缩性、按需服务这些新特性使得传统的安全技术无法完全保证云计算平台的安全。为此,建立一个高安全性、高可靠性、高扩展性的全媒体综合监测监管平台,提升我台在三网融合和全媒体大数据环境下的监测监管能力,实现各业务系统的无缝连接切换,是目前我台数字化、网络化建设工作的重中之重。

2全媒体综合监测监管平台总体架构

随着三网融合和全媒体大数据时代的到来,CMMB、DTMB、互联网视听节目及IPTV等新媒体不断涌现,传统的广播电视监测监管工作无法满足对新媒体的监测监管需求。全媒体综合监测监管平台建设需在兼顾我台原有传统监测监管系统的基础上,将其与IPTV、卫星电视监测系统、视听内容分析系统、CMMB以及DTMB监测系统、互联网监测系统等新媒体监测监管系统进行交互式集中监测监管,通过优化原有业务流程,逐步形成集质量监测、内容监管、安全调度、信息于一体的,具有高效、高可用性、高安全性的集中分析计算中心。全媒体监测监管云计算平台是整个监测业务运行的核心支撑,未来将成为我台安全播出监测的“神经中枢”,对我台本身业务拓展具有划时代意义。全媒体综合监测监管平台是一个利用虚拟化、云计算及云存储等技术手段搭建的基于x86的云计算平台,通过虚拟化技术全面整合刀片及机架式服务器等资源,为监控平台和各个子系统提供云计算资源,并对所有的计算资源进行统一的管理与自动分配,确保整个计算资源的合理利用。平台服务层次模型(图1),分为云基础设施IaaS层、云平台PaaS层、云业务应用层、运维管理层四部分。其中,云基础设施IaaS层位于服务层次模型的底层,是云计算平台的基础,由云计算中心操作系统通过基础软硬件管理、分布式文件系统和虚拟计算中心来实现;云平台PaaS层通过业务与资源调度中心来实现,利用云平台高性能的海量数据存储处理能力实现对监测台数据的深度挖掘和综合利用,并为云业务应用层提供必需的业务开发和运行环境;云业务应用层,通过优化业务流程整合监测监管业务资源,为内容监测处理部门、信号和设备运营部门、局相关领导以及其他机构提供核心技术支撑;运维管理层主要负责业务应用监测、系统实时性能监测、安全管理、网络管理、节能管理等工作,对监测台所有监测系统、服务进行集中监控管理,对核心网络设备、服务器、中间件、数据库进行实时监管及告警,确保网络安全互联、互通,确保共享数据和信息安全完整,有效实现平台的绿色、低碳运维。

3全媒体综合监测监管平台安全架构

全媒体综合监测监管平台的系统安全设计是整个监测监管信息系统的重要组成部分,其在保障我台监测业务系统的物理、网络、主机、应用、数据安全,保障全省广播电视行政监测对象数据安全传输,保障监测监管业务的完整性、连续性和可扩展性等方面,具有十分重要的意义。我台参照《广播电视相关信息系统安全等级保护基本要求》的相关规定,在充分分析云平台面临安全风险的基础上,对云平台安全进行整体架构设计,力图构建一个较为完善的信息安全保障体系,全面提升我台信息安全防护能力。

3.1云平台安全风险分析

云计算对用户使用与访问信息和计算资源的模式进行了全方位的变革,作为一种全新的服务和计算模式,其按需服务、虚拟化、动态伸缩、资源共享和开放等特性,为海量多媒体大数据的存储处理提供了便利,但同时也为系统带来了诸多新的挑战。根据美国Gartner咨询公司的调查报告(图2),安全性仍然是目前云计算服务用户普遍关注的重要问题。对新兴的云计算技术而言,它所面临的安全风险问题包括两个方面:一方面,云计算本身并没有脱离传统信息安全概念的范畴,其为数据用户及其具体应用提供服务时依然面临着传统IT系统中存在的各种安全威胁,包括物理安全风险、基础网络安全风险、边界安全风险、终端安全风险、服务端安全风险、应用安全风险、数据安全风险等;另一方面,云计算服务自身存在安全隐患,由于云平台上的服务同底层硬件环境间是松耦合的,没有固定不变的安全边界,使得云计算同时也面临着很多新的安全风险,如虚拟化安全、共享虚拟化资源池的数据保护和自销毁、多用户隔离、云终端接入安全等问题。结合全媒体综合监测监管平台服务层次模型,我们可以得到图3所示的云平台服务安全风险分析结果。从图3中可以看出,底层的物理资源、的网络环境、虚拟的服务平台、相关的业务应用以及上层的云端接入等层次都存在着相应的安全问题,这些安全问题严重阻碍云平台服务的安全性,亟待解决。IaaS层安全风险。作为平台服务层次模型中的最底层,IaaS层负责为模型的上层应用提供全面的资源服务,IaaS层的安全是云计算服务系统的安全基础。IaaS层的安全风险除了传统的物理安全风险、主机安全风险、网络安全风险外,最主要的是虚拟化带来的安全风险。虚拟化是IaaS层广泛采用的关键核心技术,是云计算技术实现的基础。该技术能够为使用云计算服务的数据用户提供数据安全和隔离的保证,是云计算多用户环境下数据存储安全保护所必须具备的环节。然而虚拟化平台并不是完美的,仍然存在安全漏洞。在多用户的云基础设施中,一台物理服务器上面通过运行多台虚拟机来同时为多个用户进行服务。理论上来说这些虚拟机之间应该完全隔离并独立,但由于共用相同的物理设备,这些虚拟机并不是完全独立的。研究发现,针对虚拟机之间的物理依赖关系能够对其进行攻击。目前这些攻击主要包括基于共用物理机的旁通道攻击和基于共驻子网的拒绝服务攻击。另外,虚拟化镜像安全同样值得关注,因为每个虚拟机的镜像与特定数据用户应用相关联,在对镜像进行访向或共享时必须要有完整性和安全性要求,否则将造成数据信息的泄露或者非法访问等问题。PaaS层安全风险。PaaS层作为平台服务层次模型的中间层,既需要屏蔽底层系统复杂性、为上层云业务应用提供简单、可靠的分布式编程框架,又需要具备海量数据的存储、处理和分析能力。这种屏蔽使得云计算系统的内部组成架构和服务提供形式对数据用户完全透明,用户不再对运行环境和数据拥有完全的控制权。因此,用户无法确定其下达的计算任务是否被正确执行,系统运行的可靠性和云服务执行的可信性欠缺,存在中间件和API接口不安全等运行安全风险,无法在发生攻击时迅速判断出问题所在。另外,数据存储的完整性和可用性、数据交互共享时的机密性、数据抽象处理时的隐私性也无法得到有效保证,存在关键数据的篡改和隐私泄露问题,大大增加了数据安全与隐私保护的难度。云业务应用层安全风险。云业务应用层位于IaaS层和PaaS层之上,是平台与外界交互的通道,主要负责为我台提供监测监管、全媒体、资源展现、流媒体服务等应用业务。该层面临的安全风险有云应用软件未进行代码检测和安全加固存在安全脆弱性和漏洞风险,多用户共享的云服务器访问控制粒度不够严格存在非授权访问或越权访问的风险,应用系统未进行安全审计无法定位、追溯攻击源的风险等。云端接入安全风险。云端接入的安全风险主要包括终端安全风险,Web应用风险等。此外,还包括贯穿各层的通信安全风险、数据被篡改和隐私泄露的数据安全风险、用户身份窃取和假冒的身份识别风险、非授权或越权访问的访问控制风险等。

3.2云平台安全架构总体方案

云计算中的安全控制机制与传统IT环境中的安全控制机制没有本质的区别。传统的信息安全技术,特别是身份认证和访问控制技术、数据传输和存储加密技术、入侵检测技术和系统安全加固技术等仍在适用于云计算系统。然而,云计算独有的新特性使得这些适用是受限的,一方面云计算环境中巨大的数据量(通常都是TB甚至PB级)使得传统安全机制在可扩展性及性能方面难以有效满足需求;另一方面,现有的安全体系架构是建立在传统网络结构以及应用的基础上的,不能完全适用于云计算的新特点和面临的新威胁。显然,要推动云计算技术的全面发展,解决云计算环境中存在的诸多信息安全问题迫在眉睫。因而,本文给出了一个云平台安全架构总体方案(图4),在充分考虑相关传统安全问题的基础上,重点关注云计算平台特有的安全问题,为我台全媒体综合监测监管平台的安全建设提供有力的技术支撑。云平台安全架构总体方案由一系列云安全服务构成,是实现云平台服务安全目标的重要技术手段。在该方案中,我们主要关注物理资源安全、虚拟化资源安全、云平台的安全、云业务应用的安全、云端接入的安全、用户身份的识别和访问控制,以及用户数据的安全、隐私保护和灾备等问题。

3.2.1IaaS层的安全机制

在云基础设施IaaS层中,主要关注物理安全和虚拟化安全两个方面。其中,物理安全主要通过物理设施安全、网络安全、主机系统安全、网络协议栈安全、主机加固、恶意代码防范、漏洞扫描和入侵检测等传统安全技术来实现;虚拟化安全主要通过虚拟运行环境安全、服务器隔离、虚拟化存储隔离、网络隔离、虚拟机容错、虚拟机迁移等安全技术来实现。1.服务器隔离:主要针对重要应用,通过虚拟化解决方案的分区组件对所有虚拟计算机之间CPU、存储和网络资源进行隔离,这样进程、动态连接库及应用程序不会影响同一台服务器上其他虚拟服务器应用。2.虚拟化存储隔离:基于NetApp-FC存储服务器,采用FC光纤交换网络进行虚拟统一存储,通过划分LUN并设置LUN访问权限从逻辑层保护虚拟化镜像文件等数据的访问安全。3.网络隔离:主要通过划分VLAN来保证网络的安全性。4.虚拟机容错:借助云操作系统VMwarevSphere的FT策略、虚拟机克隆技术以及虚拟机snapshot,可以实现虚拟机发生硬件故障时即时在新辅助虚拟机进行故障切换的容错能力。5.虚拟机迁移:借助云操作系统VMwarevSphere的EVC策略,实现虚拟机之间的vMotion热迁移,保证应用的连续性。

3.2.2PaaS层的安全机制

我台全媒体监测监管平台包括7组HP刀片服务器组、4组CISCO刀片服务器组、VMware虚拟化软件以及NetApp存储虚拟化设备,通过云计算操作系统将114个刀片服务器组建成4个HA集群,面向全台业务系统提供计算资源和存储资源的服务。在云平台PaaS层中,主要关注媒体数据存储安全、API接口的安全、平台运行安全、云可信基础设施、云信誉管理等安全问题。1.媒体数据存储安全。基于NetApp-NAS存储服务器,采用双控制器冗余方式,当端口故障时只降低带宽不影响链路通断,当主控制器故障后自动切换至备份控制器,保障云业务应用系统媒体数据存储安全。2.API接口的安全。全媒体平台对外提供第三方访问节接口API,供第三方系统获取视音频文件访问和流媒体访问。为了确保API接口的安全,根据我台监管业务应用的需求,平台仅提供登录类、认证类、业务类和审计类共四类接口,各类接口采用XML格式进行信息传递。平台通过在接口层建立统一的前端接口协议标准库,全面适配所有信号类型的监测数据接收、管理配制数据下发、视音频节目数据请求等。3.平台运行安全。主要通过补丁管理、配置管理、安全监控等一系列措施来保证平台运行安全。4.可信云基础设施和云信誉管理。当前,我台构建的全媒体综合监测监管平台在部署模式上属于私有云。私有云的安全边界相对封闭,具有较高的安全性,较好地满足了我台日常的监测监管需求。然而,当面对一些全国性的突发安全事件时,封闭云平台的应急响应能力不足,不能快速地满足应急决策需求,未来“私有云平台+服务”的混合云模式将是大趋势。在这种模式中,一些业务性、隐私性较强的应用通过构建私有云实现,另一部分普通服务需求可租赁第三方公有云获取计算服务。然而,这种模式也会带来新的安全问题。云服务器将由许多不在同一信任域的云用户共享,云计算使用主体之间的信任不对等性是云计算环境安全面临的重要问题。云可信基础设施和云信誉管理是解决这一问题的两种新思路,不同之处在于:云可信基础设施是依靠一个可信平台模块TPM作为可信根,基于该可信根实现云计算的可信性;云信誉管理是将社交网络中的信任关系引入到云安全管理中,依靠可信任的第三方帮助云实体管理信任关系。可信云基础设施和云信誉管理是下一步我台重点考虑的混合云平台软安全措施。

3.2.3云业务应用层的安全机制

在云业务应用层,我们主要通过应用软件安全、云应用容灾、用户隔离、云内容安全监控、用户行为监控、统一身份认证和授权机制、访问控制等技术保障云业务应用的安全。1.统一身份认证和授权机制。有效的认证与授权机制是避免服务劫持、防止服务滥用等安全威胁的基本手段之一,也是云计算开放环境中最为重要的安全防护手段之一。为此,我们建设了统一的身份认证系统,通过统一的Portal集中认证,在异构的IT系统中实现集中和便捷的身份认证、单点登录、身份管理、授权管理和集中行为审计,以满足用户对信息系统使用的方便性和安全管理的需求。2.访问控制。访问控制是根据用户的身份或属性对用户的权限,包括能否执行某些操作或能否访问某些资源进行控制的过程。云平台通过访问控制机制阻止非法用户入侵系统,允许合法用户按照其权限访问对应的资源和服务。当访问控制粒度不够严格时会存在非授权访问或越权访问的风险。目前,访问控制主要形式有:自主访问控制(DAC)、强制访问控制(MAC)以及基于角色的访问控制(RBAC)。RBAC可以避免DAC模式安全度较低、而MAC管理难度大的问题,但RBAC模型在角色分配时只验证了用户的身份真实性而没有考虑用户的行为可信性。信任管理的研究者提出将信任机制引入访问控制模型中以解决传统的访问控制机制无法对用户行为进行评估的缺陷,可以提供更加安全、灵活以及细粒度的动态访问授权机制,从而提高授权机制的安全性与可靠性。这也是未来我们设计访问控制机制的一个新思路。

3.2.4云端接入的安全机制

云端接入的安全主要通过应用级防火墙、防病毒软件、Web应用安全和Web浏览器安全来保障。为了保障云端接入的安全,在互联网接入域与监测业务域的边界上部署两个深信服万兆安全网关,基于心跳线连接形成主备机制,用于提供实时监测、包过滤与状态检测、应用访问控制策略、IPS入侵防护、服务器防护、网页篡改防护、病毒防护、Web安全防护、用户管理和网关管理等安全服务。当主安全网关故障时,通过心跳检测机制可以迅速切换到备份安全网关,保证安全服务的无缝对接。

3.2.5云运维审计、数据安全

1.云运维审计。为了保障云平台安全事件的可定位、可追溯,在平台上部署了两套运维审计服务器,通过运维审计系统(堡垒主机)以HTTPS或SSH方式,对进行设备远程管理和运维的人员进行身份认证、授权和审计。2.数据安全:数据安全主要通过数据加密、灾备、存储隔离和隐私保护等技术实现。

4结束语

云安全体系范文第4篇

关键词:云计算 城市安防体系 影响 变革

中图分类号:TP277 文献标识码:A 文章编号:1007-9416(2015)04-0111-01

1 云计算的认识及发展

对于云计算这个概念的解释有很多种,在如今,云计算被普遍认为是在互联网的基础上的相关服务的叠加,应用和交互模式,通过互联网这个平台向用户提供动态的,易扩展的,虚拟化的资源。近几年,云计算的发展十分迅速,它的应用也十分的广泛,主要有云服务,云计算,云存储,云安全这几个方面。除了应用到基础的互联网技术中去,云计算也渐渐地出现在城市安防系统的建设中来了,在城市安防体系中发挥着越来越重要的作用。

2 云计算在城市安防体系中的重要性

通俗的来讲,云计算作为一种刚刚发展起来的新事物,它所具有的优势显而易见,它在整个IT行业中也扮演着重要的角色。随着网络化的普及与深入,将云计算应用到城市安防体系建设中去,已经是城市安防体系建设的首要技术革新任务。从现实意义上来讲,传统的城市安防系统与云计算是很难融合的,但是,随着社会经济水平的发展和网络化的普及,城市安防体系与云计算的融合逐渐变为了可能。近年来,随着相关技术研发部门的不断探讨,“视频监控即服务”这一概念频频出现在大众的视野。它涵盖了“安防运营服务”模式,安防系统设备,安防管理应用软件的全部。

此外,为了发挥城市安防系统的作用,确保城市安防系统的可用性,这就要求城市安防系统不能放过城市中的任何信息,并且能够根据收集到的信息,删繁就简,提取有价值的信息。但是,传统意义上的城市安防系统往往难以筛选这些信息。因此,如何有效地筛选信息,通过云计算这个平台,也可以很好的解决。

3 云计算在城市安防体系中的应用

3.1 虚拟化技术在城市安防体系中的应用

虚拟化技术在云计算中占有重要的地位,它服务于整个IT行业的各个环节。它包含了一套完整的软硬件系统。在现今城市安防体系建设中,得到了广泛的应用于发展。通俗意义上讲,虚拟化就是将城市安全管理数据采用虚拟化的计算服务平台进行规划和整合,尽可能的服务于安防建设,城市安全建设的成本大幅降低,保证安全信息资源的使用率。例如,关于“平安重庆“这一城市建设项目中,对于城市安防体系的建设主要也是采用了云计算中的虚拟化技术,主要运用网络技术,收集整合相关安全信息资源,为联动类公安应急防控系统、通讯网络安全、安全管理审计以及授权管理等等提供服务,更加便捷有效地实现城市安全管理,促进城市的安全发展。

3.2 云存储与文件系统在城市安防体系建设中的应用

云存储就是采用网络计算机的空间存储能力对于城市安全防护体系建设的相关资源加以存放,在资源的共享与使用下,都是通过网络信息技术,便捷地实行管理与规划,充分地凸显出云计算的作用与功能。例如,也是在平安重庆这一城市建设项目中,就是运用网络有弹性的网络存储空间,将这一空间使用技术形成专有的产业链,将信息技术糅合到城市建设的产业链中,促进相关产业的融合发展,在城市安全防护建设的资源共享上依靠的完全是发达的电子信息技术,形成更加便捷安全的管理系统。

3.3 云计算时效性在城市安防体系建设中的体现

云计算的时效性也是网络的主要特点,对于城市安防资源的采集,以及数据的整合方面都是非常的迅速的,各项资源的与传达也十分迅猛,各城市之间的信息交流与总结,都会通过云计算这种模式快速的分析汇总,对于管理应用人员来说,这会带来相当大的便捷。卫士通网络信息技术在城市建设安全建设中使用比较广泛的,在平安重庆的建设中就是充分利用网络技术的迅速与便捷,真正意义上实现城市的平安管理。

3.4 云计算智能化在城市安防建设中的体现

在安防体系建设中实现云计算的应用,本身就是技术上的突破,由于计算机技术的特殊性与技能性,使得安防管理更加趋于智能化的方向,确实在一定程度上降低了管理成本,其实这也在侧面上提高了我国对相关工作人员的技术技能要求,以适应飞速发展的社会,满足社会需求。

现代信息技术日趋成熟,云计算的应用也在不断完善,随着时代的进步,云计算在城市规划与建设中的使用范围将不断扩大,对于城市安防体系基于云计算的应用也将会得到广泛的实践与推广,因此,在城市安防建设中一定要正确认识云计算的功用与意义,把握时代的发展契机,充分发挥云计算在城市安防建设中的重大作用。

参考文献

[1]由内而发卫士通信息防泄力保网络安全无误[J].计算机与网络,2008(10).

[2]雷葆华,饶少阳.云计算对信息产业的影响和成功因素分析[J].电信技术,2011(01).

云安全体系范文第5篇

云计算的落地和移动设备的普及向信息安全提出了新的挑战,产生了在新的IT环境下的新问题,例如公用云数据安全、专用云防御等。360云事业部产品总监张晓兵表示,随着公有云的发展,安全防护的重要性更加明显,一旦云平台遭受攻击,将影响更多企业。

根据防火墙操作管理软件公司AlgoSec的调查数据显示,受访者中,约有66%的企业称其目前正在部署或计划未来1-3年内在云平台上部署业务应用程序。但是,这些企业对云安全的了解却存在很多不足,其中超过30%的企业计划未来部署云业务应用,但却不清楚该如何管理其云环境的网络安全策略。

正视云安全差异

记者了解到,许多传统用户对于云安全存在一些错误的认知。例如,希望依靠传统安全工具或靠物理隔离的方法来进行隔离防护,希望能从及时得到漏洞通知信息来服务,认为进行运维外包就能够确保工程系统的安全,或指望云提供商具有集中的管理系统等。

中国联通云计算公司专家表示,对于云环境,传统的安全问题依然存在,同时虚拟化管理系统、云平台管理系统等云平台相关系统的出现,更加导致在这些平台上的安全手段目前还处在非常初级阶段。

IDC分析师王培在接受《通信产业报》(网)记者采访时表示,目前看来,中小企业或者非关键性业务倾向采用安全即服务的模式,而大企业,特别是金融、电信等行业的客户,他们更倾向于自建安全防护体系来保护云业务的安全。

对于不同模式的云服务平台,面临的安全问题有所不同。对于SaaS模式,数据安全、应用安全与身份认证是主要问题;对于PaaS模式,数据与计算的可用性、数据安全与灾难恢复等需求更加突出。IaaS模式是云安全面临威胁最严峻的,其平台建设过程涉及到的数据中心建设、物理安全、网络安全、传输安全与业务系统安全等多方面的防护需求使得IaaS云安全防护需要引入多个层面的防护手段,并需要更加严谨的框架与标准的保障。

事实上,云安全的标准和框架已经逐渐形成,北京中油瑞飞信息技术有限公司信息安全专家黄晟在“云计算安全论坛”发言中介绍,CSA和NIST都已经提出了较为完备的云安全框架,但是如何在实际的云计算环境中全面落实,一直是信息安全从业人员面对的挑战。

继承传统防护手段

云计算平台本质上来说就是一个复杂的信息系统,特别是虚拟化管理与云管理系统采用通用软件和现有技术开发,最终也部署在传统硬件平台之上,依然受到传统软硬件技术生态圈的影响。

因此,黄晟表示,传统攻击手段依然具有威胁性,还是需要依靠传统防护手段作为私有云安全防护的基础。

虽然在云计算环境中,传统的防火墙不再出现,但是其防护功能仍需实现,在云服务中必须要打造传统用户所需要的安全。

例如针对网站最常见的入侵行为,从部署最基本的防DDoS攻击、端口安全检测、Web漏洞检测、木马检测等主要功能,到利用漏洞管理、质量保证、软件的安全性审查、审计和外部审计等工具进行安全威胁检查,以及建立安全事件管理等平台辅助制定安全策略。其中的技术手段与传统安全防护没有本质上的区别。

针对云架构升级

在满足传统防护需求的基础上,针对虚拟化和云架构带来的特殊问题,防护技术需要进一步扩展和升级。阿里云安全部安全专家沈锡镛表示,具备低成本、高精度、大规模的安全防御架构,具备完善的数据安全保护能力的云平台才能满足用户的需求。

除了在云平台建设的过程中实施基础安全防护措施,综合采用现有成熟的安全防护手段,还要面向主流的云技术体系,有效应对面向云计算平台底层的主要云安全威胁,才能为云平台的用户系统实现不低于传统物理机模式的安全保障。

那么,云计算服务安全的关键点在哪些方面?来自西交利物浦大学的信息安全专家接受采访时介绍,从主要云技术体系的层级来看,云服务存在五大安全关键点。在数据中心层面,关键在于备份与容灾,以及网络层面的防黑客入侵;在虚拟化平台层面,关键在于云平台的内部安全监控、管理行为审计、阻止虚拟机用户“外泄”与上浮;在IaaS层面,虚拟机间的“溢出”监控与阻断是主要问题;在PaaS层面,要关注虚拟机间的安全监控与用户行为审计,以及病毒过滤;在用户流量控制方面,则要重视双向的身份鉴别、传输加密等问题。

分层实施防护措施

面对如此庞大的安全体系和需求,必须在设计和建设时注重调整云网络拓扑与部署架构,依托网络纵深,设计多道防线,构建一个由多个核心组件组成的多层次安全策略来支持海量云服务和产品。

专家指出,可以从边界防护、基础防护、增强防护以及云化防护四个方面,分阶段提升云平台的安全防护能力。

边界防护是私有云安全防护的底线,与基础防护能力一起都应和私有云建设过程中同步开展,需要建立多层防御,以帮助保护网络边界面临的外部攻击。以阿里云为例,首先,严格控制网络流量和边界,使用行业标准的防火墙和ACL技术对网络进行强制隔离,辅以网络防火墙和ACL策略的管理,包括变更管理、同行业审计和自动测试等。其次,使用个人授权限制设备对网络的访问,通过自定义的前端服务器定向所有外部流量的路由,帮助检测和禁止恶意的请求,并建立内部流量汇聚点,帮助更好的监控。多个组件构成其完整的网络安全策略。

随着面向虚拟化和云计算的安全技术逐渐成熟,增强完善云安全服务,并面向SaaS等更复杂的云计算模式,引入云安全访问等新技术,结合业务实现防护。对此,黄晟给出了多方面具体建议,例如注重操作系统加固技术在云底层平台的应用,特别是通过安全手段固化底层行为;构建“安全数据平面”,收集多样化的安全信息数据,结合大数据流式分析技术,对云平台进行全面地持续监控;或可基于SDN技术构建“流网络平台”,提升“东西向”的隔离颗粒度与强度, 以及加强云内流量监控;面向业务操作与业务数据建立云安全机制等。

纵深安全运维

相关期刊更多

云南档案

省级期刊 审核时间1个月内

云南省档案局

信息系统工程

省级期刊 审核时间1个月内

天津市发展和改革委员会

计算机测量与控制

统计源期刊 审核时间1-3个月

中国航天科工集团公司