公務(wù)員期刊網(wǎng) 精選范文 對云安全的理解范文

對云安全的理解精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的對云安全的理解主題范文,僅供參考,歡迎閱讀并收藏。

對云安全的理解

第1篇:對云安全的理解范文

終端因為其儲存著大量敏感數(shù)據(jù),因而成為黑客和病毒制造者的攻擊目標(biāo)。因為每個病毒碼被部署到1000臺終端至少需4小時,而終端直接面對企業(yè)的內(nèi)部員工,且難以管理,所以導(dǎo)致終端成為企業(yè)網(wǎng)絡(luò)中最脆弱的一環(huán)。雖然利用云安全技術(shù),對病毒的響應(yīng)時間縮短了九成。但是,我們?nèi)匀皇钟斜匾匦聦K端安全的價值進行判斷和思考。

思考

網(wǎng)關(guān)安全能否代替終端安全?

如果說云安全的不斷升溫顯示了信息安全領(lǐng)域正在技術(shù)上謀求變革,那么這背后所隱含的意義事實上更加引人關(guān)注。

在之前的很長一段時間里,網(wǎng)關(guān)安全都是一種受到推崇的防護模式。由于在網(wǎng)關(guān)處部署防御體系可以過濾大部分通信內(nèi)容,所以有大量的組織都將安全保護的重心集中于網(wǎng)關(guān)位置。

然而事實結(jié)果證明,過分依賴于網(wǎng)關(guān)防護而忽視了對組織內(nèi)部計算機節(jié)點的保護,導(dǎo)致的結(jié)果仍舊是較低的安全性。云安全所帶來的對技術(shù)和功能的改進令人欣喜,而其對終端安全乃至于對整個安全體系的補強,讓人看到了從核心層面變革安全防護的可能。

傳統(tǒng)安全體系的終端安全困局

在一些典型的安全案例中,組織雖然部署了防火墻、入侵檢測和VPN等安全保護措施,但是這些措施似乎只能防止外部威脅進入內(nèi)部網(wǎng)絡(luò),而對于信息存放失當(dāng)、員工誤操作等內(nèi)部安全管理問題卻束手無策。

很多調(diào)查報告都顯示,全球范圍內(nèi)的企業(yè)員工在工作時間更容易進行具有安全風(fēng)險的計算機操作,諸如訪問可能存在威脅的網(wǎng)站、打開來源未知的電子郵件附件等等。可能是企業(yè)缺乏足夠嚴格和有效的安全管理制度,也可能是員工對非私有財產(chǎn)的保護意識不足,總之人們在上班狀態(tài)下似乎沒有對網(wǎng)絡(luò)安全問題給予正確的認識和足夠的重視。

美國《Network World》報道,當(dāng)前的網(wǎng)絡(luò)訪問控制解決方案往往只評估終端的初始狀態(tài),一旦一個終端節(jié)點獲得安全系統(tǒng)的訪問許可,那么之后的操作將很少受到嚴格的監(jiān)控,這也體現(xiàn)出當(dāng)前終端保護體系缺乏動態(tài)反應(yīng)能力的現(xiàn)狀。

正如趨勢科技全球高級副總裁暨大中華區(qū)總經(jīng)理張偉欽所指出的,如果安全威脅的入侵原因及位置缺乏足夠的能見度,那么信息技術(shù)部門就無法確定正確的解決辦法,也無法真正提供有效和及時的安全響應(yīng)服務(wù)。除了識別安全威脅存在誤區(qū)之外,傳統(tǒng)的安全管理體系也缺乏能夠有效對安全威脅進行預(yù)警和修補的工具。

賽門鐵克中國區(qū)技術(shù)支持部首席解決方案顧問林育民則表示,在發(fā)生安全事件的時候,信息技術(shù)部門往往需要耗費大量的時間去定位威脅源頭、識別威脅種類,進而制訂出處理方案并實施。從時間上來看,這往往都要滯后于威脅的傳播,經(jīng)常是所有終端都已經(jīng)受到波及之后信息技術(shù)部門才開始真正的處理工作。

云安全如何助力終端安全

事實上,在歷數(shù)云安全技術(shù)的諸多特點時會發(fā)現(xiàn),很多云安全特性都能夠為提升終端安全提供幫助。在安全組件嘗試發(fā)現(xiàn)終端以及內(nèi)部網(wǎng)絡(luò)中的安全威脅時,云安全體系可以提供更加及時有效的威脅識別能力。而利用云安全體系強大的關(guān)聯(lián)分析能力,也可以更好地發(fā)現(xiàn)安全威脅和定位威脅位置。

在新一代的云安全技術(shù)當(dāng)中,領(lǐng)先的廠商都在嘗試植入一種新的特征碼管理機制,從而實現(xiàn)檢測引擎和特征碼的分離。通過云安全體系提供的通信方式,特征碼的存放和比對都可以放在云端進行,而將大量的特征碼更新到網(wǎng)絡(luò)中的每一臺終端將不再是保證安全性的必要條件。

在新一代的云安全網(wǎng)絡(luò)當(dāng)中,大量的安全威脅檢測功能將從終端遷移至云端,而客戶端系統(tǒng)將只完成掃描等基本的安全功能。在實時防護過程中,客戶端不斷地與云服務(wù)器進行協(xié)作,從而減輕客戶端的負擔(dān),即讓終端用戶在盡量少地受到干擾的情況下,實現(xiàn)更好的安全防護。

以趨勢科技提出的云安全2.0為例,其多協(xié)議關(guān)聯(lián)分析技術(shù)可以在近百種常見協(xié)議中進行智能分析,從而追蹤到真正的受攻擊位置,為管理員解決安全問題提供真正的支持。一個真正成熟的云安全體系,安全威脅發(fā)現(xiàn)和響應(yīng)覆蓋了從網(wǎng)絡(luò)層到應(yīng)用層的各個層次,而防護陣線也貫穿了云端、網(wǎng)關(guān)、終端等多個不同的位置和區(qū)域。

云安全2.0的到來,勢必會加速云安全在體系架構(gòu)主流化進程上的速度。用戶應(yīng)該從現(xiàn)在就開始認真地思考自己組織的計算機終端是否已經(jīng)獲得了足夠的保護,云安全體系帶來的高管理效率和高ROI無疑會引起用戶的高度關(guān)注。

分析

遞增的網(wǎng)絡(luò)威脅與信息安全的出路

從供需角度來說,云安全技術(shù)的出現(xiàn),無疑是為了對抗層出不窮的新安全威脅而產(chǎn)生的一種必然結(jié)果。根據(jù)測算,2008年全球每小時出現(xiàn)大約800種新的安全威脅,在2009年,每小時出現(xiàn)的新安全威脅數(shù)量已經(jīng)達到1500種。按照這種發(fā)展速度,在最多不超過5年的時間里,每小時的新安全威脅產(chǎn)生量就將突破10000種。

高速的安全威脅增長態(tài)勢已經(jīng)成為整個安全世界的大背景,傳統(tǒng)的依靠人工分析惡意軟件特征的安全響應(yīng)體系,已經(jīng)完全無法滿足現(xiàn)在的安全防護需要。在這種前提下,擁有共享全球安全威脅信息優(yōu)點的云安全網(wǎng)絡(luò),就成為了信息安全領(lǐng)域的一個重要出路。

云安全的正確認知

單從各個廠商的宣傳資料來看,也許安全專家也難以給云安全下一個準(zhǔn)確的定義。事實上,從技術(shù)角度定義云安全并不困難,但是實際映射到產(chǎn)品和運營層面,就可謂是“橫看成嶺側(cè)成峰,遠近高低各不同”了。這一方面體現(xiàn)出云安全是一個非常復(fù)雜的系統(tǒng),另外也說明不同的安全廠商對云安全存在著定位和投入上的不同。

有很多用戶將云安全理解為一種完全嶄新的安全模式,也有用戶將云安全理解為對傳統(tǒng)安全體系的升級。實際上這兩種理解都有可取之處,云安全更近似于云計算技術(shù)在安全領(lǐng)域的特定應(yīng)用,而其創(chuàng)新之處則更多地來自于用戶和運營等層面。

云安全體系可以令安全廠商更準(zhǔn)確地了解全球安全威脅的變化態(tài)勢,同時也有助于廠商發(fā)現(xiàn)新的安全威脅。無論是國外廠商還是國內(nèi)廠商,真正在云安全領(lǐng)域有所投入的廠商,其采集威脅的速度和數(shù)量都呈現(xiàn)出幾何級數(shù)增長的態(tài)勢。趨勢科技自有的云服務(wù)器數(shù)量就達到數(shù)萬臺,而金山也在總部的辦公樓開辟了一層專門用于放置云安全系統(tǒng),這些在云安全領(lǐng)域投入重金的廠商掌握的病毒樣本數(shù)量早已達到千萬級。

更重要的是,擁有了海量的安全威脅數(shù)據(jù)之后,廠商就可以根據(jù)安全威脅情況動態(tài)地變更其云防護體系的工作狀態(tài)。類似趨勢科技的安全爆發(fā)防御體系,它就需要足夠數(shù)量的監(jiān)測點和統(tǒng)計數(shù)據(jù)作為支撐,也可以視為云安全最早的應(yīng)用嘗試之一。

從核心模式上來說,當(dāng)前的云安全應(yīng)用主要側(cè)重于阻斷用戶訪問已經(jīng)被辨識的安全威脅和可能存在風(fēng)險的安全威脅,這主要源于云安全體系可以大幅度加快廠商對安全威脅的響應(yīng)速度。這其中比較容易引起誤解的一點是,云安全是否能夠更好地應(yīng)對未知安全威脅呢?從本質(zhì)上來講,云安全的主要改進在于能夠更好地、更快地響應(yīng)已知安全威脅。不過在一些特定條件下,云安全也可以對未知安全威脅防護提供幫助。

假設(shè)一個剛剛被放入互聯(lián)網(wǎng)的惡意軟件感染了第一臺計算機,這個惡意軟件對于這臺計算機是一個未知的安全威脅;如果該計算機將這個感染行為以及這個程序提交給了云安全網(wǎng)絡(luò),那么相比傳統(tǒng)模式而言,其他使用該安全云服務(wù)的計算機就有更大的機會避免被該程序感染。也就是說,云安全體系更多地是避免一個未知安全威脅所帶來的破壞,讓廠商和用戶能更快地發(fā)現(xiàn)新出現(xiàn)的安全威脅,而與未知威脅檢測技術(shù)無關(guān)。

云安全的選擇及路徑

當(dāng)“云安全”作為一個名詞吸引了公眾的注意之后,所有的安全廠商都陸續(xù)宣布了對云安全的支持,這一幕看起來與UTM剛剛問世時何其相似。如何正確看待云安全的效果,如何選擇真正支持云安全的產(chǎn)品,這些問題需要選購安全產(chǎn)品的用戶認真對待。

就目前的情況來看,選擇一線廠商的產(chǎn)品所獲得的保障無疑要更強一些,而這并非只是源于品牌和信譽。對一個云安全體系來說,其投入規(guī)模和所擁有的用戶數(shù)量,相當(dāng)于云的大小和密度,也決定了云的工作質(zhì)量。

第一代云安全技術(shù):海量采集應(yīng)對海量威脅

最開始被集成到安全產(chǎn)品中的云安全技術(shù),主要集中于將從終端客戶處收集到的信息返回到安全云端,同時將分析后的結(jié)果返回給終端客戶。這種作法的好處在于能夠利用云安全體系的巨大運算處理能力和共享的安全威脅信息,為終端用戶提供更及時、更有效的安全保護服務(wù)。在傳統(tǒng)的安全防護模式下,安全廠商通常依賴人工方式采集安全威脅信息。

由于高速互聯(lián)網(wǎng)連接的普及,一個新出現(xiàn)的安全威脅完全有能力在數(shù)個小時甚至不到一個小時之內(nèi)在全球網(wǎng)絡(luò)內(nèi)實現(xiàn)傳播,而舊有的安全響應(yīng)體系已經(jīng)漏洞百出。在應(yīng)用了云安全體系之后,廠商可以將威脅的采集工作更多地轉(zhuǎn)移到終端用戶的計算機上,根據(jù)其訪問行為和受感染情況來更準(zhǔn)確地獲知安全威脅的產(chǎn)生和蔓延情況。

對于一些明顯可能造成破壞的安全操作,云安全系統(tǒng)會自主將其標(biāo)示為安全威脅,這樣在其它計算機執(zhí)行相同或相似的操作時,就會獲得來自云端的警告,從而以接近實時的速度獲得對安全威脅的免疫。事實上,在一個運行良好的云安全體系當(dāng)中,從一個新威脅被識別到被標(biāo)識,所耗費的時間極短,甚至要少于終端計算機更新病毒特征碼以及完成特征碼加載的時間,這為安全產(chǎn)品提高響應(yīng)速度提供了很好的技術(shù)基礎(chǔ)。

第二代云安全技術(shù):更加全面徹底的云安全

事實上,第一代的云安全技術(shù)表現(xiàn)在產(chǎn)品功能上,更多的是以信息采集為主,真正能夠產(chǎn)生效果的安全功能寥寥無幾。在第二代的云安全技術(shù)應(yīng)用上,一個顯著的特征就是安全功能對云安全體系更充分、更廣泛的利用。目前已有多家主流的安全廠商都推出了具有云安全2.0技術(shù)特征的產(chǎn)品。以最先倡導(dǎo)云安全技術(shù)的趨勢科技來說,其最新版本的產(chǎn)品線都集成了被稱之為文件信譽的安全技術(shù)。

顧名思義,與在云端檢測Web地址安全性的Web信譽技術(shù)一樣,文件信譽技術(shù)旨在通過云安全體系判斷位于客戶端的文件是否包含惡意威脅。在傳統(tǒng)的特征碼識別技術(shù)中,通常是將文件內(nèi)容不同部分的Hash值與所檢測文件的Hash值進行比較,從而判別文件是否受到感染。

與傳統(tǒng)的將特征碼放置在客戶端的方式不同,基于云安全體系的文件信譽技術(shù),支持將特征等檢測所用的信息放置在云端(比如全球性的云安全網(wǎng)絡(luò)或局域網(wǎng)中的云安全服務(wù)器)。這樣做的顯見好處是,解決了從更新文件,到客戶端部署了更新這段時間間隔里,防護系統(tǒng)無法識別最新安全威脅的問題。

通過連接到云端服務(wù)器,終端計算機始終能獲得最新的防護。如果說第一代云安全技術(shù)提高了發(fā)現(xiàn)安全威脅的速度,那么第二代云安全技術(shù)則讓安全防護功能得以用接近實時的速度檢測和識別最新的安全威脅。

下一代云安全技術(shù):靈動的云

相信用不了多久,幾乎所有的安全功能都將順暢地接入云端,從而實現(xiàn)云級別的安全防護。解決了安全威脅響應(yīng)速度這一核心問題之后,對安全防護的質(zhì)量提升將是云安全的下一命題。

由于云安全體系所擁有的龐大的資源配給,用戶無疑會對其能夠在多大程度上替代人工分析和操作,抱有極大的興趣。事實上,這也是能否從本質(zhì)上提升安全產(chǎn)品保護能力的一個重要指標(biāo)。

另一方面,終端用戶應(yīng)期待可以通過自己的產(chǎn)品界面,對安全云進行更多的操作和管理。以往對于客戶端防護產(chǎn)品的定制能力將轉(zhuǎn)移到云端,用戶可以決定哪些安全功能需要連入云端,而哪些功能必須使用本地的防護引擎。在3.0乃至4.0的云安全技術(shù)體系中,用戶將獲得更大限度的自由,安全保護的新時代也將隨之展開。

模擬真實環(huán)境 破解云安全謎團

為了更好地模擬管理中心、服務(wù)器客戶端、工作站客戶端等常見的安全對象,在本次評測過程中我們啟用了五臺計算機,其中一臺用作管理服務(wù)器,其它計算機作為終端計算機。

在網(wǎng)絡(luò)環(huán)境方面,我們使用一臺TP-Link的TL-R 860路由器作為連接設(shè)備,所有測試用計算機都以百兆以太網(wǎng)形式接入該設(shè)備。同時在該設(shè)備上還接入了2Mbps的網(wǎng)通寬帶,用以提供互聯(lián)網(wǎng)連接。在測試過程中,我們對產(chǎn)品的測試實現(xiàn)完全分離,也即完整地測試完一個產(chǎn)品之后,再測試另一個產(chǎn)品,以避免測試過程中相互干擾。

本次測評參測產(chǎn)品4款,包括趨勢科技OfficeScan10.0、熊貓AdminSecure Business。令我們感覺有些遺憾的是,由于另外兩家參測廠商即將新的產(chǎn)品版本,所以在本次評測中隱去其真實廠商及產(chǎn)品名稱。在這里,我們將在總體上對其進行適當(dāng)?shù)狞c評,以讓讀者了解這些產(chǎn)品最新的發(fā)展?fàn)顩r。文中以X和Y表示用來表示隱去其真實廠商的產(chǎn)品名稱。

在性能表現(xiàn)方面,產(chǎn)品安裝后的系統(tǒng)資源占用情況以及產(chǎn)品的運行速度都是關(guān)注的重點。通過比較安裝前后的磁盤空間占用情況,我們可以了解產(chǎn)品對硬盤的消耗。同時針對管理服務(wù)器、客戶端的處理器和內(nèi)存資源使用情況,測試工程師也給出了相應(yīng)的評價。檢測引擎的速度一直是評估安全產(chǎn)品性能的保留項目,本次評測過程中通過對一個包含4GB文件的系統(tǒng)內(nèi)分區(qū)進行掃描來完成該項測試。為了判斷產(chǎn)品的檢測引擎是否支持文件指紋機制,該項測試共進行兩次,每次測試之間計算機會重新啟動以令時間記錄更加精確。

惡意軟件檢測

我們選用了100個采集自實際應(yīng)用環(huán)境的惡意程序樣本。其中覆蓋了蠕蟲、木馬程序、腳本病毒、廣告軟件和黑客工具等多個常見的惡意軟件類別。另外,在測試樣本中也包含了一些未被驗證的、可能包含安全威脅的程序,用以驗證參測產(chǎn)品在檢測未知威脅方面的能力。在該項測試過程中,所有產(chǎn)品的檢測引擎的識別能力和識別范圍均開啟為最高,所有有助于提高檢測效果的選項也均被啟用。

防火墻測試

防火墻作為另一個核心的安全防護模塊,也設(shè)定了多個專門的測試項目。基于GRC網(wǎng)站提供的在線檢測工具Shields UP!,我們能夠了解一臺計算機的網(wǎng)絡(luò)端口在外網(wǎng)看起來是處于什么狀態(tài)。該檢測分析計算機的前1056個端口,并且提供計算機是否響應(yīng)Ping請求的附加測試結(jié)果。另外,我們通過一組工具來測試在終端計算機上利用各種方法建立外向連接時,防火墻組件的反應(yīng)行為是否正確。下面提供了這些測試工具的工作機制等相關(guān)描述。

• LeakTest:該工具在被測計算機上建立外向連接,如果防火墻組件發(fā)現(xiàn)了建立連接的行為,視為能夠識別基本的外向連接活動。

• FireHole:該工具調(diào)用系統(tǒng)中的缺省瀏覽器傳送數(shù)據(jù)到遠程主機,在計算機上建立具有攔截功能的DLL,從而偽裝瀏覽器進程進行數(shù)據(jù)發(fā)送。

• PCFlank:與FireHole工具類似,該工具檢驗一個防火墻信任的程序在調(diào)用另一個程序時,在工作方式上利用了Windows的OLE自動化機制。

• ZAbypass:該工具使用直接數(shù)據(jù)交換(DDE,Data Direct Exchange)技術(shù),以借助系統(tǒng)中的IE瀏覽器訪問互聯(lián)網(wǎng)服務(wù)器上的數(shù)據(jù)。

• Jumper:該工具會生成一個DLL文件,將其掛接到Explorer.exe之后關(guān)閉和重啟該程序,從而執(zhí)行該DLL。這項測試同時考察防火墻組件的防DLL注入能力以及對注冊表關(guān)鍵位置的保護能力。

• Ghost:通過修改瀏覽器進程的PID來欺騙防火墻組件,從而通過系統(tǒng)缺省瀏覽器向互聯(lián)網(wǎng)發(fā)送信息,主要用于測試防火墻是否能夠?qū)崿F(xiàn)進程級別的監(jiān)控。

云安全測試

針對當(dāng)下最熱門的云安全技術(shù),在本次評測中也專設(shè)了多個測試項目。首先我們的工程師會驗證參測產(chǎn)品是否支持云安全網(wǎng)絡(luò),以及支持哪些云端安全功能。例如,通過訪問包含有惡意代碼的網(wǎng)站來判別參測產(chǎn)品是否支持云端Web威脅識別。另外,我們會嘗試使用產(chǎn)品的云端功能檢測前面所準(zhǔn)備的100個惡意軟件樣本,比較其檢測率和處理能力相較使用傳統(tǒng)掃描引擎是否有所提高,從而驗證云安全機制對于產(chǎn)品效能的提高發(fā)揮的作用。管理

機制測試

管理能力是企業(yè)級安全產(chǎn)品的重中之重,通過對參測產(chǎn)品的終端管理、終端部署、權(quán)限管理、配置管理等諸多方面的能力進行考察和評估,我們可以獲得產(chǎn)品管理機制是否健壯有效的第一手證據(jù)。

與此同時,產(chǎn)品客戶端所具備的特性,特別是管理端對于客戶端的授權(quán)和控制,也是網(wǎng)絡(luò)版安全產(chǎn)品需要重點關(guān)注的問題。

易用性測試

在易用性方面,我們遵循軟件業(yè)內(nèi)常見的一些評估方式,進行體現(xiàn)物理操作負擔(dān)的肌肉事件測試,針對界面設(shè)計的屏幕利用率測試以及體現(xiàn)操作流程的記憶負擔(dān)測試等諸多測試項目。

結(jié)合針對界面元素排布、界面指引等方面的分析,最終形成對軟件易用性的綜合性評價。在易用性的測試過程中,主要面向參測產(chǎn)品的控管中心模塊,對于部署于服務(wù)器和工作站上的終端軟件不進行評估。

評測總結(jié)

在本次評測中,通過對比應(yīng)用云安全的產(chǎn)品和傳統(tǒng)形式的產(chǎn)品,我們發(fā)現(xiàn)云安全類型的產(chǎn)品帶給客戶端的負擔(dān)更小。趨勢科技已經(jīng)近乎徹底地實現(xiàn)了產(chǎn)品的云安全化,無論從基礎(chǔ)架構(gòu)還是從核心功能上看,云安全技術(shù)都在充分地發(fā)揮作用。而熊貓的云安全應(yīng)用,則更多地停留在后臺輔助服務(wù)方面,用戶從前端功能還無法明確了解云安全的具體應(yīng)用狀態(tài)。相對地,X和Y在云安全應(yīng)用領(lǐng)域也取得了相當(dāng)?shù)某晒?并且擁有相當(dāng)規(guī)模的云安全網(wǎng)絡(luò)支持,對其安全威脅的發(fā)現(xiàn)和采集提供了相當(dāng)?shù)膸椭?/p>

通過評測,我們也發(fā)現(xiàn)目前的主流企業(yè)級安全產(chǎn)品并沒有走向完全趨同的發(fā)展道路?;诓煌氖袌隼斫夂筒煌目蛻羧∠?不同廠商在構(gòu)造自己的產(chǎn)品時,都體現(xiàn)出鮮明的功能和設(shè)計特點。

第2篇:對云安全的理解范文

云計算服務(wù)模式產(chǎn)生了一些新的安全風(fēng)險,如:用戶失去了對物理資源的直接控制,虛擬化環(huán)境下產(chǎn)生了虛擬化安全漏洞,多租戶的安全隔離、服務(wù)專業(yè)化引發(fā)的多層轉(zhuǎn)包帶來的安全問題等。如何實現(xiàn)云安全,已經(jīng)成為安全產(chǎn)業(yè)面臨的巨大挑戰(zhàn)。

保衛(wèi)云的安全,需要基于“云”的手段,這可以從兩個維度來理解,一個是用安全手段保護云計算環(huán)境,確保云計算下網(wǎng)絡(luò)設(shè)施和信息的安全;另一個是采用云計算的架構(gòu)模式,構(gòu)建安全防護設(shè)施的云環(huán)境,以云的方式為企業(yè)提供安全保護。

云安全需要一些新的關(guān)鍵技術(shù)來保障,如:虛擬化安全,包括虛擬機安全、虛擬化環(huán)境下的通信安全等;數(shù)據(jù)安全和隱私保護技術(shù),包括密文的檢索和處理,滿足云環(huán)境下的數(shù)據(jù)隱私、身份隱私和屬私的保護等;安全云(安全即服務(wù)),包括安全系統(tǒng)的云化、安全系統(tǒng)的資源調(diào)度和接口互操作性的標(biāo)準(zhǔn)化;可信云計算。

在一次“云計算”項目調(diào)研中,信息安全專家卿斯?jié)h發(fā)現(xiàn),目前,我國的云計算項目對常規(guī)安全措施做得比較到位,但仍需加強,除需要無縫集成傳統(tǒng)網(wǎng)絡(luò)安全和系統(tǒng)安全的防護工具外,還需要考慮虛擬機安全、隱私性保護及不間斷服務(wù)等。云計算的核心是虛擬化,保證虛擬機的安全至關(guān)重要。

在云計算時代,數(shù)據(jù)中心的安全建設(shè)可以劃分為三個階段:第一階段,傳統(tǒng)安全產(chǎn)品的虛擬化,即:讓傳統(tǒng)安全產(chǎn)品“跑”在虛擬化設(shè)備上,支持虛擬設(shè)備功能;第二階段,融合到云計算平臺的虛擬機安全設(shè)備,即:安全設(shè)備作為一個安全應(yīng)用被融合在虛擬化平臺上;第三階段,自主安全可控的云計算平臺,即:考慮云計算平臺自身的安全性。目前,由于云計算應(yīng)用本身處于基礎(chǔ)階段,革命性的安全技術(shù)也未出現(xiàn),云安全建設(shè)多數(shù)仍處在第一階段。不過,云計算應(yīng)用已經(jīng)為傳統(tǒng)安全產(chǎn)業(yè)帶來了新的驅(qū)動力,并加速了安全技術(shù)的融合,安全企業(yè)之間的合作也變得越來越緊密。

在云計算的道路上鮮有獨行者,云安全生態(tài)鏈同樣需要安全企業(yè)共同打造和完善。目前,虛擬化領(lǐng)軍企業(yè)VMware公司就已經(jīng)跟許多知名的安全企業(yè)開展了深度合作,如:CheckPoint、McAffee、RSA、賽門鐵克等,通過對安全企業(yè)提供API,開發(fā)基于虛擬平臺的安全產(chǎn)品,共同構(gòu)建基于云的安全架構(gòu)體系。而在國內(nèi),也很少有一家安全企業(yè)獨立地把所有安全技術(shù)都做得很精,這樣一來,多家公司合作,共同提供云安全所需的各種產(chǎn)品和服務(wù),將成為未來的最佳模式。

作為目前全球市場占有率領(lǐng)先的云端安全防護提供商,趨勢科技早在六年前就投入大量資金和人力研究虛擬化及云計算安全解決方案。而作為云安全聯(lián)盟(CSA)成員單位,綠盟公司正在安全智能領(lǐng)域積極進行著前沿的研究與探索實踐,啟明星辰公司2010年開始在云計算安全領(lǐng)域展開關(guān)鍵技術(shù)的研究,并成功申報承擔(dān)了電子發(fā)展基金“云計算關(guān)鍵支撐軟件(平臺安全軟件)研發(fā)與產(chǎn)業(yè)化”等一系列國家研究項目。在云計算環(huán)境下的身份管理中,眾人網(wǎng)絡(luò)走出了一條新路,其方案在工業(yè)和信息化部軟件與集成電路促進中心(CSIP)聯(lián)合企業(yè)開展的“基于安全可控軟硬件產(chǎn)品云計算解決方案”推介工作中,被推選為示范項目。將內(nèi)容檢測和網(wǎng)絡(luò)安全技術(shù)相結(jié)合,提供專為安全服務(wù)的安全云,成為被安全企業(yè)看好新趨勢,這也是一些安全企業(yè)新的努力方向,以高性能掃描和深度內(nèi)容檢測技術(shù)見長的穩(wěn)捷網(wǎng)絡(luò)就是如此。

將設(shè)備和資源納入云身份管理

云計算改變了傳統(tǒng)安全產(chǎn)業(yè)的服務(wù)模式,也給安全產(chǎn)業(yè)提出了新的挑戰(zhàn)。其中,虛擬化安全、數(shù)據(jù)安全和隱私保護成為云計算應(yīng)用安全防護的重點和難點。在云計算環(huán)境下,多租戶模式讓身份管理變得更為重要,也更加復(fù)雜。要實現(xiàn)云安全,身份管理是基礎(chǔ),因為當(dāng)所有資源都虛擬化了,就必須對其進行標(biāo)識,以便于對虛擬化的資源進行管理,明確這些資源的使用權(quán)限。

與傳統(tǒng)的身份管理不同,在云計算環(huán)境下,身份管理的應(yīng)用范圍進一步擴大。在傳統(tǒng)安全環(huán)境下,身份管理的應(yīng)用范圍有所局限,如:國內(nèi)現(xiàn)有的30多家CA目前的服務(wù)對象主要集中在稅務(wù)、工商、電子商務(wù)等領(lǐng)域。未來,一旦公有云全面建成,一個龐大的云身份體系將會出現(xiàn),到那時,身份管理將真正形成一種服務(wù),而非技術(shù)本身?,F(xiàn)在,說到運營CA,更多是基于PKI體系的,其實身份服務(wù)還有另外一些不同的技術(shù),如:動態(tài)密碼體系、IBE體系。在云中,云身份服務(wù)可能基于多種技術(shù)體系,為云計算服務(wù)平臺服務(wù)。

另外,傳統(tǒng)的身份管理服務(wù),更多的是針對人本身進行。而在云中,身份服務(wù)更多是針對人、設(shè)備和資源進行。上海眾人網(wǎng)絡(luò)安全技術(shù)股份有限任公司執(zhí)行總裁何長龍認為,在云體系中,身份管理的技術(shù)架構(gòu)也將改變,因為傳統(tǒng)身份管理針對的互聯(lián)網(wǎng)用戶是有限的,但在云體系中,身份管理針對的數(shù)據(jù)量卻是無限的。

目前,對于云計算環(huán)境下的身份認證服務(wù),多數(shù)還是基于傳統(tǒng)的方法,是原有產(chǎn)品的直接嫁接,即在進行身份管理之前,對現(xiàn)有資源并沒有進行虛擬化,這樣做無法對資源進行認證、標(biāo)識和許可,只限于對人或設(shè)備進行認證。

與其他同類企業(yè)將原有技術(shù)直接嫁接到云端不同,眾人網(wǎng)絡(luò)科技公司已經(jīng)基于私有云,形成了自己的云身份服務(wù)平臺。眾人網(wǎng)絡(luò)提供的云身份服務(wù)是在用戶對資源做了虛擬化的基礎(chǔ)上進行。

云架構(gòu)體系對安全企業(yè)的技術(shù)能力、服務(wù)能力提出了更高要求,對身份架構(gòu)體系的要求也是如此。只有對資源進行了虛擬化,才能得以對其進行定義,由此將其與云身份進行對接。

目前,眾人網(wǎng)絡(luò)在資源虛擬化基礎(chǔ)上進行的身份管理已經(jīng)有了實際應(yīng)用的案例。眾人網(wǎng)絡(luò)為一家通信類客戶架構(gòu)了一個總部級的身份服務(wù)體系,在該用戶將現(xiàn)有的硬件資產(chǎn)和軟件資源進行統(tǒng)一虛擬架構(gòu)后,眾人科技對其所有資源進行了標(biāo)識許可,由此實現(xiàn)了對虛擬化的資源進行認證、許可和分配。

融合檢測和網(wǎng)絡(luò)技術(shù),打造安全云

云計算環(huán)境正變得越來越開放,云數(shù)據(jù)和云應(yīng)用也越來越多,這給傳統(tǒng)的網(wǎng)絡(luò)安全防護帶來新的挑戰(zhàn)。以防火墻為主的“看門式”安全管理將難以保證云的安全,云計算安全需要建立一個全新的安全管理模式。

與傳統(tǒng)的企業(yè)網(wǎng)相比,云中心的網(wǎng)絡(luò)流量變得極其龐大,如果再將安全防護寄望于傳統(tǒng)網(wǎng)關(guān)設(shè)備將不可想象。目前,在云中心,最常用的措施是采用虛擬防火墻、虛擬殺毒軟件或虛擬安全網(wǎng)關(guān),這是對傳統(tǒng)安全產(chǎn)品的虛擬化,但并沒有對云中心進行虛擬化,只是讓安全軟件跑在一個一個服務(wù)器上,它會消耗大量服務(wù)器內(nèi)存,這依然是基于主機的解決方案。在云中心,往往有成千上萬個主機,如果給每個主機都裝上殺毒軟件,維護成本將會很高。因此,這種云中心防護手段不是十分理想。

另外一種云安全方案中,安全設(shè)備并沒裝在主機上,只是將掃描工作放在云中進行,病毒庫也是存放在云中,如:360公司的云安全方案就是這樣。這種方案將云計算技術(shù)應(yīng)用于安全,但這種方案保護的是云的使用者,并不保護云中心本身。

有沒有一種新的手段,對云中心進行更加有效的保護?一些安全企業(yè)正在為此而努力。以高性能掃描和深度內(nèi)容檢測技術(shù)見長的穩(wěn)捷網(wǎng)絡(luò)公司就在進行相關(guān)的嘗試。

在傳統(tǒng)思維下,網(wǎng)絡(luò)安全廠商一般只負責(zé)網(wǎng)絡(luò)協(xié)議、端口有無入侵等,而不去檢測內(nèi)容;而負責(zé)內(nèi)容的殺毒軟件廠商也很少想到去網(wǎng)絡(luò)上做。穩(wěn)捷網(wǎng)絡(luò)從創(chuàng)辦之初就定位于做基于網(wǎng)絡(luò)的深度內(nèi)容檢測,把查殺病毒和網(wǎng)絡(luò)安全兩種技術(shù)相結(jié)合,在網(wǎng)絡(luò)端對內(nèi)容進行清洗檢測。

穩(wěn)捷網(wǎng)絡(luò)公司中國區(qū)總經(jīng)理彭朝暉向《中國計算機報》記者表示,未來,有一種趨勢將被看好,那就是:將內(nèi)容檢測和網(wǎng)絡(luò)安全技術(shù)相結(jié)合,提供專為安全服務(wù)的安全云。

另外,云安全數(shù)據(jù)中心憑借龐大的網(wǎng)絡(luò)服務(wù)、實時的數(shù)據(jù)采集、分析及處理能力得到眾多廠商青睞。隨著卡巴斯基、瑞星、趨勢、金山等一批安全廠商逐漸加快云安全數(shù)據(jù)中心建設(shè),云安全數(shù)據(jù)中心已經(jīng)投入到實際應(yīng)用中。其中,趨勢科技已在全球部署5個云安全數(shù)據(jù)中心。

圖解云安全技術(shù)和模式

云安全帶來了很多新的技術(shù),也帶來很多新的課題,如:風(fēng)險管理與兼容性問題、身份認證與訪問管理問題、服務(wù)與終端的完整性問題、虛擬機應(yīng)用的安全問題、數(shù)據(jù)保護與隱私保護問題等。圍繞這些新課題,傳統(tǒng)安全企業(yè)及其從業(yè)者展開了深入的研究。以下我們選取了部分與云安全相關(guān)的關(guān)鍵技術(shù)方案和模式圖,分別涉及云計算環(huán)境下的數(shù)據(jù)防泄漏方案、虛擬化對于安全功能的拆解、下一代安全的關(guān)鍵能力,這些技術(shù)方案或研究成果分別來自RSA公司、啟明星辰公司和綠盟公司。這些安全企業(yè)所關(guān)注的技術(shù)焦點也在一定程度上反映了他們在云安全道路上努力的方向。

數(shù)據(jù)安全是云安全的重中之重。數(shù)據(jù)防護領(lǐng)域的知名安全企業(yè)RSA公司的虛擬化專家Mike Foley認為,在實體環(huán)境中,DLP(數(shù)據(jù)防泄漏)是在操作系統(tǒng)中完成的,一旦操作系統(tǒng)受到威脅,就無法使用DLP的軟件和功能。而在虛擬化環(huán)境中,相應(yīng)的數(shù)據(jù)都儲存在虛擬機里,數(shù)據(jù)防泄漏工作可以通過掃描虛擬機來進行。在這個過程中,需要有一個專門負責(zé)安全的虛擬機。

第3篇:對云安全的理解范文

[關(guān)鍵詞]云計算 云安全 平臺即服務(wù) 軟件即服務(wù) 基礎(chǔ)設(shè)施即服務(wù)

中圖分類號:TP309 文獻標(biāo)識碼:A 文章編號:1009-914X(2015)05-0274-01

1 云計算

1.1 云計算的定義

云計算 (cloud computing)是基于互聯(lián)網(wǎng)的相關(guān)服務(wù)的增加、使用和交付模式,通常涉及通過互聯(lián)網(wǎng)來提供動態(tài)易擴展且經(jīng)常是虛擬化的資源。云計算是繼1980年代大型計算機到客戶端-服務(wù)器的大轉(zhuǎn)變之后的又一種巨變。云計算(Cloud Computing)是分布式計算(Distributed Computing)、并行計算(Parallel Computing)、效用計算(Utility Computing)、網(wǎng)絡(luò)存儲(Network Storage Technologies)、虛擬化(Virtualization)、負載均衡(Load Balance)、熱備份冗余(High Available)等傳統(tǒng)計算機和網(wǎng)絡(luò)技術(shù)發(fā)展融合的產(chǎn)物。

1.2 云計算平臺

云計算平臺可以分為以下三類

(1)存儲型云平臺,以數(shù)據(jù)存儲為主。

(2)計算型云平臺,以數(shù)據(jù)處理為主。

(3)綜合云計算平臺,兼顧計算和數(shù)據(jù)存儲處理

2 云計算安全問題

云安全(Cloud security ),《著云臺》的分析師團隊結(jié)合云發(fā)展的理論總結(jié)認為,是指基于云計算[3] 商業(yè)模式應(yīng)用的安全軟件,硬件,用戶,機構(gòu),安全云平臺的總稱。

“云安全”是“云計算”技術(shù)的重要分支,已經(jīng)在反病毒領(lǐng)域當(dāng)中獲得了廣泛應(yīng)用。云安全通過網(wǎng)狀的大量客戶端對網(wǎng)絡(luò)中軟件行為的異常監(jiān)測,獲取互聯(lián)網(wǎng)中木馬、惡意程序的最新信息,推送到服務(wù)端進行自動分析和處理,再把病毒和木馬的解決方案分發(fā)到每一個客戶端。整個互聯(lián)網(wǎng),變成了一個超級大的殺毒軟件,這就是云安全計劃的宏偉目標(biāo)。

3 云計算安全參考模型

云計算模型之間的關(guān)系和依賴性對于理解云計算的安全非常關(guān)鍵,IaaS(基礎(chǔ)設(shè)施即服務(wù))是所有云服務(wù)的基礎(chǔ),PaaS(平臺即服務(wù))一般建立在IaaS之上,而SaaS(軟件即服務(wù))一般又建立在PaaS之上。

3.1 云計算安全關(guān)鍵技術(shù)

3.1.1 數(shù)據(jù)安全

云用戶和云服務(wù)提供商應(yīng)避免數(shù)據(jù)丟失和被竊,無論使用哪種云計算的服務(wù)模式(SaaS/PaaS/IaaS),數(shù)據(jù)安全都變得越來越重要。以下針對數(shù)據(jù)傳輸安全、數(shù)據(jù)隔離和數(shù)據(jù)殘留等方面展開討論。

1、數(shù)據(jù)傳輸安全

在使用公共云時,對于傳輸中的數(shù)據(jù)最大的威脅是不采用加密算法。通過Internet傳輸數(shù)據(jù),采用的傳輸協(xié)議也要能保證數(shù)據(jù)的完整性。如果采用加密數(shù)據(jù)和使用非安全傳輸協(xié)議的方法也可以達到保密的目的,但無法保證數(shù)據(jù)的完整性。

2、數(shù)據(jù)隔離

加密磁盤上的數(shù)據(jù)或生產(chǎn)數(shù)據(jù)庫中的數(shù)據(jù)很重要(靜止的數(shù)據(jù)),這可以用來防止惡意的云服務(wù)提供商、惡意的鄰居“租戶”及某些類型應(yīng)用的濫用。但是靜止數(shù)據(jù)加密比較復(fù)雜,如果僅使用簡單存儲服務(wù)進行長期的檔案存儲,用戶加密他們自己的數(shù)據(jù)后發(fā)送密文到云數(shù)據(jù)存儲商那里是可行的。但是對于PaaS或者SaaS應(yīng)用來說,數(shù)據(jù)是不能被加密,因為加密過的數(shù)據(jù)會妨礙索引和搜索。到目前為止還沒有可商用的算法實現(xiàn)數(shù)據(jù)全加密。

3、數(shù)據(jù)殘留

數(shù)據(jù)殘留是數(shù)據(jù)在被以某種形式擦除后所殘留的物理表現(xiàn),存儲介質(zhì)被擦除后可能留有一些物理特性使數(shù)據(jù)能夠被重建。在云計算環(huán)境中,數(shù)據(jù)殘留更有可能會無意泄露敏感信息,因此云服務(wù)提供商應(yīng)能向云用戶保證其鑒別信息所在的存儲空間被釋放或再分配給其他云用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中。云服務(wù)提供商應(yīng)保證系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間被釋放或重新分配給其他云用戶前得到完全清除。

3.1.2 應(yīng)用安全

由于云環(huán)境的靈活性、開放性以及公眾可用性等特性,給應(yīng)用安全帶來了很多挑戰(zhàn)。提供商在云主機上部署的Web應(yīng)用程序應(yīng)當(dāng)充分考慮來自互聯(lián)網(wǎng)的威脅。

1、終端用戶安全

對于使用云服務(wù)的用戶,應(yīng)該保證自己計算機的安全。在用戶的終端上部署安全軟件,包括反惡意軟件、防病毒、個人防火墻以及IPS類型的軟件。目前,瀏覽器已經(jīng)普遍成為云服務(wù)應(yīng)用的客戶端,但不幸的是所有的互聯(lián)網(wǎng)瀏覽器毫無例外地存在軟件漏洞,這些軟件漏洞加大了終端用戶被攻擊的風(fēng)險,從而影響云計算應(yīng)用的安全。因此云用戶應(yīng)該采取必要措施保護瀏覽器免受攻擊,在云環(huán)境中實現(xiàn)端到端的安全。云用戶應(yīng)使用自動更新功能,定期完成瀏覽器打補丁和更新工作。

2、SaaS應(yīng)用安全

SaaS應(yīng)用提供給用戶的能力是使用服務(wù)商運行在云基礎(chǔ)設(shè)施之上的應(yīng)用,用戶使用各種客戶端設(shè)備通過瀏覽器來訪問應(yīng)用。用戶并不管理或控制底層的云基礎(chǔ)設(shè)施,如網(wǎng)絡(luò)、服務(wù)器、操作系統(tǒng)、存儲甚至其中單個的應(yīng)用能力,除非是某些有限用戶的特殊應(yīng)用配置項。所有有安全需求的云應(yīng)用都需要用戶登錄,有許多安全機制可提高訪問安全性,比如說通行證或智能卡,而最為常用的方法是可重用的用戶名和密碼。如果使用強度最小的密碼(如需要的長度和字符集過短)和不做密碼管理(過期,歷史)很容導(dǎo)致密碼失效,而這恰恰是攻擊者獲得信息的首選方法,從而容易被猜到密碼。因此云服務(wù)提供商應(yīng)能夠提供高強度密碼;定期修改密碼,時間長度必須基于數(shù)據(jù)的敏感程度;不能使用舊密碼等可選功能。

3、 PaaS應(yīng)用安全

PaaS云提供給用戶的能力是在云基礎(chǔ)設(shè)施之上部署用戶創(chuàng)建或采購的應(yīng)用,這些應(yīng)用使用服務(wù)商支持的編程語言或工具開發(fā),用戶并不管理或控制底層的云基礎(chǔ)設(shè)施,包括網(wǎng)絡(luò)、服務(wù)器、操作系統(tǒng)或存儲等,但是可以控制部署的應(yīng)用以及應(yīng)用主機的某個環(huán)境配置。

4、IaaS應(yīng)用安全

IaaS云提供商(例如亞馬遜EC2、GoGrid等)將客戶在虛擬機上部署的應(yīng)用看作是一個黑盒子,IaaS提供商完全不知道客戶應(yīng)用的管理和運維??蛻舻膽?yīng)用程序和運行引擎,無論運行在何種平臺上,都由客戶部署和管理,因此客戶負有云主機之上應(yīng)用安全的全部責(zé)任,客戶不應(yīng)期望IaaS提供商的應(yīng)用安全幫助。

參考文獻

[1] 馮志剛.馬超,淺談云計算安全科技風(fēng)2010,(4).

[2] 陳丹偉.黃秀麗.任勛益 云計算及安全分析 計算機技術(shù)與發(fā)展,2010,20(2).

[3] 王鵬,黃華峰,曹珂.云計算:中國未來的IT戰(zhàn)略.北京:人民郵電出版社,2010.

第4篇:對云安全的理解范文

作為一個概念來說,云計算的定義是非常模糊的。很多希望對其界定的嘗試最終都失敗了。但是,我們又必須使用到它。畢竟,它是存在商業(yè)價值的,如果被忽略,就會影響到競爭優(yōu)勢的增加。因此,我們需要了解如何將這一新興技術(shù)安全地融合到自身的業(yè)務(wù)流程中。

1 對云進行準(zhǔn)確定義

為了讓概念更清晰。方便大家的理解,我將云計算定義為由第三方提供的為業(yè)務(wù)流程提供技術(shù)支持或者服務(wù)的所有基礎(chǔ)設(shè)施或服務(wù)。為了在最大程度上提高商業(yè)價值,這其中也應(yīng)該包括按需擴展性和增強的業(yè)務(wù)流程連續(xù)性。舉例來說:

供應(yīng)商開發(fā)和托管的網(wǎng)絡(luò)服務(wù),它們已經(jīng)被集成到內(nèi)部開發(fā)的系統(tǒng)中。但需要通過網(wǎng)絡(luò)進行訪問。供應(yīng)商對由內(nèi)部工作人員開發(fā)和管理的服務(wù)器托管應(yīng)用進行管理,將全部系統(tǒng)整體(包括工資、會計等部分在內(nèi))遷移到一家由供應(yīng)商托管的網(wǎng)站上。

隨著云技術(shù)的逐漸成熟,它可以提供的服務(wù)也處于發(fā)展變化的過程中。但在這里有一個基本前提,它給大型企業(yè)提供的靈活性,給中小型企業(yè)提供的機會,是有可能超過預(yù)算限制的。

2 問題的關(guān)鍵在于風(fēng)險

從一名安全專家的角度來看,我認為對和云服務(wù)有關(guān)的風(fēng)險進行評估和管理就相當(dāng)于對現(xiàn)有風(fēng)險管理流程的調(diào)整。因此,答案非常簡單:實際執(zhí)行需要花費一定量的工作時間。

如果貴公司中沒有應(yīng)用風(fēng)險管理框架的話,要做的第一件事情就是建立一個。保護公司數(shù)據(jù)安全的關(guān)鍵就是平衡業(yè)務(wù)面臨的風(fēng)險。通常的處理模式是確定、減輕和匯總面臨的風(fēng)險。并與業(yè)務(wù)經(jīng)理和審計人員進行合作,將其控制在適當(dāng)?shù)姆秶铩H绻疽呀?jīng)建立了備用框架的話,你要做的就是將它擴展開。

圖1顯示的就是一般公司風(fēng)險邊界的簡單模型。在信息技術(shù)人員設(shè)計并實施內(nèi)部解決方案前,安全分析人員需要對風(fēng)險進行評估。無論如何,風(fēng)險的可管理邊界是防火墻。如圖2所示。云安全的一體化前進道路導(dǎo)致危險的邊界進一步擴展。我們的目的不是希望云成為“外面”的東西。正好相反,它應(yīng)該是連接到企業(yè)中的一個高增值環(huán)節(jié)。根據(jù)總體規(guī)劃,風(fēng)險管理的邊界應(yīng)該擴展到可以將所有業(yè)務(wù)服務(wù)都包括進去的情況。

3 差距在哪里

擴展風(fēng)險邊界并不僅僅等于提出這樣的問題就萬事大吉了。將云整合起來需要考慮到供應(yīng)商的提供商怎么進行特別處理這樣的額外因素。下面就是我認為對云服務(wù)提供商進行評估時,應(yīng)該考慮到的幾個方面:

云服務(wù)提供商是否通過了來自外界的實體認證??梢詫崿F(xiàn)對安全性的有效管理(采用美國注冊會計師協(xié)會第70號服務(wù)機構(gòu)審計準(zhǔn)則、信息安全管理體系國際標(biāo)準(zhǔn)等類規(guī)則)?是否存在內(nèi)部控制機制?它們將怎么處理我的內(nèi)部控制機制?這之間存在什么差距,這些差距是否合理?

有多少數(shù)據(jù)會被涉及進來?公司是否必須提供更多的數(shù)據(jù)?云服務(wù)提供商應(yīng)該獲得多少數(shù)據(jù),這樣做的原因是什么?

云服務(wù)提供商是否了解我對安全的期望?這些期望是否會包含在合同中?如果云服務(wù)提供商沒有遵守合同中對安全的要求,我可以采取什么樣的懲罰措施?合同是否容許我進行定期審計來確認數(shù)據(jù)受到保護的實際情況?

以上包含的就是最基本的問題。這基于我假設(shè)你已經(jīng)實現(xiàn)了對傳輸過程的數(shù)據(jù)進行保護,擁有強大靈活的訪問控制機制的前提。如果沒有作到這一點的話,在擴展到云之前,你可能還有更大的問題需要解決。

第5篇:對云安全的理解范文

網(wǎng)頁:“我本善良”

很多人在遇到網(wǎng)站威脅時,可能都歸罪于網(wǎng)站,但其實網(wǎng)站的制作者更是冤枉,除了很少網(wǎng)站是黑客專門制作的掛馬陷阱網(wǎng)站外,包含木馬的網(wǎng)站都是被黑客利用(見圖1),本身就是受害者。黑客會利用掃描工具查找網(wǎng)站的漏洞,并實施攻擊,獲取管理權(quán)限,然后就可以輕松植入木馬了。例如在網(wǎng)站中插入:<iframe src=網(wǎng)頁木馬地址width=0 height=0></iframe代碼>,這樣當(dāng)電腦訪問網(wǎng)站時就會自動彈出木馬程序(現(xiàn)在網(wǎng)頁木馬可以實現(xiàn)后臺運行模式),讓瀏覽的電腦用戶運行木馬。

要保安全 需知“管馬”三招

了解了這個情況,很多人又開始問了,木馬如何防御呢?那些殺毒軟件怎么知道網(wǎng)頁被植入木馬了呢?其實網(wǎng)頁木馬不是新的品種,它和普通木馬的區(qū)別只是載體的不同,以前都是放在文件、郵件中,現(xiàn)在大家的防范意識高了,瀏覽網(wǎng)頁的頻率也高了,所以黑客將木馬代碼放在網(wǎng)頁上,增加感染機會。

理解了這個,安全軟件防御網(wǎng)頁木馬的過程也就出來了,他們防御的原理是一樣的,只是途徑要首先在網(wǎng)絡(luò)傳輸中完成。目前,主要的方式有以下三種

1.攻擊代碼識別:如果網(wǎng)頁中被植入了木馬,那么在傳輸中,安全軟件就可以先檢測代碼,如果它的特征屬于木馬,那么就會提示網(wǎng)頁不安全,并進行攔截了。

2.行為識別:前面是簡單的代碼特征檢測,而高級一點的方式就是分析代碼的行為,不單單考察特征。如有程序?qū)ο到y(tǒng)目錄進行修改,一起刪除整個分區(qū)文件等這些危險操作,那么殺毒軟件都會認為有病毒攻擊,從而加以阻止這些網(wǎng)頁。

3.中毒清理:網(wǎng)頁木馬攻擊成功后會釋放木馬程序到用戶計算機中,木馬程序一般會生成DLL文件、修改注冊表等操作,殺毒軟件檢測到這些,就會提示用戶某些程序是病毒程序,與用戶互動實現(xiàn)對木馬運行的阻止(見圖2),算是網(wǎng)頁木馬的后期防御。

火速連接

關(guān)于網(wǎng)頁木馬的防御可以參考2009年第12期《網(wǎng)馬隨處“跑” 手動如何“逃”》和11期《欲練此功必先自功 另類電腦防護》。

現(xiàn)代社會現(xiàn)代化“管馬”

針對網(wǎng)馬攻擊還有一種簡潔的防御軟件:外掛式瀏覽器防御軟件,如金山網(wǎng)盾。此類防御系統(tǒng)對木馬的防御原理與殺毒軟件的防火墻基本相似,訪問含有網(wǎng)馬的網(wǎng)站時,外掛防御系統(tǒng)會對IE、FireFox等瀏覽器的Cookies進行內(nèi)容過濾保護,從而過濾網(wǎng)馬自我釋放的程序,從攻擊行為防御上實現(xiàn)對0-DAYS類的攻擊防護。

進入云安全時代,網(wǎng)頁木馬的防御也有了新的應(yīng)用,例如,諾頓、邁克菲等安裝軟件增加了網(wǎng)頁安全的預(yù)檢測機制,當(dāng)我們在谷歌等搜索引擎中搜索時(谷歌也推出過安全瀏覽功能,是利用算法來分析網(wǎng)頁本身,有威脅的會給予提示),在結(jié)果信息的返回過程中,安裝在瀏覽器中的安全組件會先對返回的網(wǎng)頁進行預(yù)讀,并首先對比已知的安全網(wǎng)頁名單,如果沒有則重新檢測,一旦發(fā)現(xiàn)威脅就將結(jié)果直接在搜索結(jié)果類別中列出(見圖3),這也就是使用這類軟件搜索時,結(jié)果出現(xiàn)的時間會落后一秒的原因。云安全的引入,將這些檢測更加快速,例如一旦發(fā)現(xiàn)某個網(wǎng)站掛馬,那么這個信息就會迅速與全球用戶共享,其他人瀏覽到該網(wǎng)頁就會提示有木馬,阻止網(wǎng)民瀏覽,當(dāng)然,當(dāng)檢測到該網(wǎng)站消除了木馬威脅后,這個網(wǎng)站也就又放行了。

第6篇:對云安全的理解范文

老沃森曾經(jīng)說過,全世界只要有五臺計算機即可,這一說法在PC時代成為笑談。今天,我們又想起了這句話。似乎全球只需要有五塊云即可,然而出于安全和利益考慮,一些大公司總?cè)滩蛔∫约旱乃接性?,對于公有云和私有云的存在關(guān)系也是國家戰(zhàn)略規(guī)劃應(yīng)該予以重視的。

谷歌可以說是推廣公有云的大力推廣者,而在國內(nèi),由于對私密性的重視,各大公司紛紛試圖發(fā)展私有云,這與云的精神相悖,卻又是現(xiàn)實所要求。對于云計算的集中與分布式運算之爭,也許很長時間內(nèi)不會劃上一個句號。

向左走還是向右走?

根據(jù)觀察,大多數(shù)企業(yè)首選私有云作為云計算工具的運行環(huán)境,以此保護企業(yè)IT的安全。IT調(diào)查咨詢機構(gòu)Info-Tech近期公布的報告顯示,76%的IT決策者會首選或只選部署私有云,只有33%的受訪者首選公有云。技術(shù)咨詢和外包公司Capgemini公司的CTO Joe Coyle說:“我們的大部分客戶都愿意選擇私有云。他們希望了解云計算,認為私有云是獲取云計算實踐經(jīng)驗的最佳方式?!?/p>

出于對安全性、服務(wù)的可用性、技術(shù)的成熟度、服務(wù)商信譽度的擔(dān)心,許多企業(yè)對采用云存儲服務(wù)仍猶豫不決。但最為關(guān)鍵的是,這個私有云到底能夠給企業(yè)帶來什么?效率的提高?還是金錢的節(jié)約?功利的企業(yè)壓根不能從“私有云”上看到類似ERP這樣立竿見影的效能,而且似乎數(shù)據(jù)存儲這個問題并不是什么熱點問題。一個游戲企業(yè)的高管甚至對筆者如是說:“大不了多加兩個刀片服務(wù)器就好了?!彼接性颇壳暗膶嵱眯圆粡姡€太過概念,沒有辦法在節(jié)約金錢和提高工作效率這兩大方面刺激用戶的神經(jīng)。

“不做私有云的白日夢”?

錢雖然是萬惡的來源,但并不是衡量一切的決定因素。我們都知道一個再樸實不過的理兒,“掏錢多,稱鹽多”、“一分價錢一分貨”,公司也好,個人也好,當(dāng)然會從經(jīng)濟方面考慮是毋庸置疑的,但最后的決定并不總是用“錢”字一錘定音。我想,企業(yè)更是如此吧,雖然最先考慮的是錢,最后考慮的也是錢,但最后這個“錢”應(yīng)該是從長遠來看獲得的收入吧。他們看重的是錢以外的東西。談到公共云計算,就容易聯(lián)想到我們現(xiàn)有的電力系統(tǒng),電力系統(tǒng)至今發(fā)展了125年,整個行業(yè)成熟到從里到外都被研究透了,基礎(chǔ)設(shè)施也建設(shè)的差不多了。我們都很容易想明白,只要有集中發(fā)電的能力和大規(guī)模的配電網(wǎng)絡(luò)就能降低電力系統(tǒng)的成本,但鮮有企業(yè)自建發(fā)電廠以供內(nèi)需。

私有云是比公共云計算服務(wù)高貴得多的選擇。根據(jù)微軟白皮書“云計算經(jīng)濟學(xué)”對于少于100臺服務(wù)器的中小型公司來說,私有云是比公共云計算服務(wù)昂貴得多的選擇。對于這些小型的企業(yè)或部門來說,共享規(guī)模云計算優(yōu)勢的唯一方法就是遷移至公共云計算模式。但是對于服務(wù)器裝置規(guī)模達到約1000臺的大型企業(yè),私有云是可行的。但是仍需面對在相同服務(wù)、規(guī)模、需求多樣化和多租戶綜合效應(yīng)下,私有云比公共云成本高10倍的問題。

技術(shù)是建立私有云計算服務(wù)中需首先克服的最簡單挑戰(zhàn),規(guī)模和成本問題僅僅是個開端;管理軟件的不成熟也同樣是其發(fā)展的一個重大障礙。而且,私有云技術(shù)市場還尚顯稚嫩。無數(shù)的公司―從傳統(tǒng)的基礎(chǔ)設(shè)施和管理供應(yīng)商到初創(chuàng)的虛擬化廠商―都在開發(fā)云計算的管理類產(chǎn)品。這一領(lǐng)域的擁擠只會使廠商選擇的過程復(fù)雜化。

將業(yè)務(wù)遷移至公共云平臺比起遷移至私有云平臺是更具革新意義的一步,而且反而比私有云平臺風(fēng)險小。購買亞馬遜網(wǎng)絡(luò)服務(wù)(Amazon Web Services)提供的虛擬服務(wù)器成本低廉限制也少,而投資硬件軟件組建自己的內(nèi)部云平臺肯定所費不菲,可能還意味著要大幅改進整個基礎(chǔ)架構(gòu)。此外,當(dāng)前的市場環(huán)境還一直動蕩不安。

云計算需要最終用戶的自助式服務(wù)。那些認為自己不需要投資就可以建立私有云的企業(yè)都是在做白日夢。要想實現(xiàn)自動化并實施流程重新設(shè)計,就需要投入大量的資源,這一過程絕對不可能是免費的。流程改進(即通常所稱的“流程重新設(shè)計”)需要的不僅僅是升級后的OmniGraffle流程圖。流程改進通常意味著,企業(yè)需要實施一些修改或重組,強迫某些部門在日常運營中接受一些不太重要的職責(zé),而且在某些情況下還要歸入其他的部門,其職能則成為改組后部門中更大規(guī)模產(chǎn)品的一部分。

切勿只為開發(fā)的目的建立一個內(nèi)部云。如果將云投資全部投向企業(yè)內(nèi)部的IT優(yōu)化,后果可能非常嚴重?;蛘卟捎靡环N“混合云”的方法,可以不對自己的數(shù)據(jù)中心進行重組,相反可以使用一個公共服務(wù)商來實現(xiàn)云計劃。很難理解為什么有些人特別熱衷于實施內(nèi)部云。數(shù)據(jù)中心大部分都要用來支持現(xiàn)有的應(yīng)用,而這些應(yīng)用通常不需要云環(huán)境。為什么在這些應(yīng)用還在運行時就要實施云呢?況且實施后的云也無法給這些應(yīng)用帶來任何的優(yōu)勢。

企業(yè)不應(yīng)將大量的資本投入自己的數(shù)據(jù)中心,為什么不使用他人的資源呢?這樣企業(yè)所要支付的只是一些運營費用而已。

私有云沒辦法達到公共云所能帶來的規(guī)模效應(yīng)?;赪eb的公共云在服務(wù)質(zhì)量、利用率、成本、多樣性的優(yōu)勢等方面具有獨特的優(yōu)勢。由此可見,私有云確實沒有辦法和公共云相媲美。至此,我們也可以得出這樣一個結(jié)論:私有云遲早會被淘汰,沒什么前途可言。然而,對于現(xiàn)實的環(huán)境而言,私有云又是不可或缺的。

企業(yè):我的安全我做主

HyperStratus咨詢公司首席執(zhí)行官伯納德?戈爾登(Bernard Golden)撰文指出,一個接一個的調(diào)查表明,對于公共云計算,安全是潛在用戶最擔(dān)心的問題。例如,2010年4月的一項調(diào)查指出,45%的以上的受訪者感到云計算的風(fēng)險超過了收益。CA和Ponemon Institute進行的一項調(diào)查也發(fā)現(xiàn)了類似的擔(dān)心。但是,他們還發(fā)現(xiàn),盡管有這些擔(dān)心,云應(yīng)用還是在部署著。類似的調(diào)查和結(jié)果的繼續(xù)表明人們對安全的不信任繼續(xù)存在。

當(dāng)然,大多數(shù)對云計算的擔(dān)心與公共云計算有關(guān)。全球IT從業(yè)者不斷地對使用一個公共云服務(wù)提供商提出同樣的問題。例如,戈爾登本星期去了臺灣并且在臺灣云SIG會議上發(fā)表了演講。有250人參加了這個會議。正如預(yù)料的那樣,人們向他提出的第一個問題是“公共云計算足夠安全嗎,我是否應(yīng)該使用私有云以避免任何安全問題?”所有地方的人們似乎都認為公共云服務(wù)提供商是不可信賴的。

然而,把云安全的討論歸結(jié)為“公共云不安全,私有云安全”的公式似乎過于簡單化。簡單地說,這個觀點是一個大謊言(或者說是一個基本的誤會)。主要原因是這種新的計算模式迫使安全產(chǎn)品和做法發(fā)生的巨大變化。

這個謊言是:私有云是安全的。這個結(jié)論的依據(jù)僅僅是私有云的定義:私有云是在企業(yè)自己的數(shù)據(jù)中心邊界范圍內(nèi)部署的。這個誤解產(chǎn)生于這樣一個事實:云計算包含與傳統(tǒng)的計算不同的兩個關(guān)鍵區(qū)別:虛擬化和活力。第一個區(qū)別是,云計算的技術(shù)基礎(chǔ)是在一個應(yīng)用的管理程序的基礎(chǔ)上的。管理程序能夠把計算(及其相關(guān)的安全威脅)與傳統(tǒng)的安全工具隔離開,檢查網(wǎng)絡(luò)通訊中不適當(dāng)?shù)幕蛘邜阂獾臄?shù)據(jù)包。由于在同一臺服務(wù)器中的虛擬機能夠完全通過管理程序中的通訊進行溝通,數(shù)據(jù)包能夠從一個虛擬機發(fā)送到另一個虛擬機,不必經(jīng)過物理網(wǎng)絡(luò)。一般安裝的安全設(shè)備在物理網(wǎng)絡(luò)檢查通訊流量。

至關(guān)重要的是,這意味著如果一個虛擬機被攻破,它能夠把危險的通訊發(fā)送到另一個虛擬機,機構(gòu)的防護措施甚至都不會察覺。換句話說,一個不安全的應(yīng)用程序能夠造成對其它虛擬機的攻擊,機構(gòu)的安全措施對此無能為力。僅僅因為一個機構(gòu)的應(yīng)用程序位于私有云并不能保護這個應(yīng)用程序不會出現(xiàn)安全問題。

當(dāng)然,人們也許會指出,這個問題是與虛擬化一起出現(xiàn)的,沒有涉及到云計算的任何方面。這個觀察是正確的。云計算代表了虛擬化與自動化的結(jié)合。它是私有云出現(xiàn)的另一個安全缺陷的第二個因素。

云計算應(yīng)用程序得益于自動化以實現(xiàn)靈活性和彈性,能夠通過迅速遷移虛擬機和啟動額外的虛擬機管理變化的工作量方式對不斷變化的應(yīng)用狀況做出回應(yīng)。這意味著新的實例在幾分鐘之內(nèi)就可以上線,不用任何人工干預(yù)。這意味著任何必要的軟件安裝或者配置也必須實現(xiàn)自動化。這樣,當(dāng)新的實例加入現(xiàn)有的應(yīng)用程序池的時候,它能夠立即作為一個資源使用。

同樣,它還意味著任何需要的安全軟件必須自動化地安裝和配置,不需要人的干預(yù)。遺憾的是,許多機構(gòu)依靠安全人員或者系統(tǒng)管理員人工安裝和配置必要的安全組件,通常作為這臺機器的其它軟件組件安裝和配置完畢之后的第二個步驟。

因此,關(guān)于云計算的一個大謊言的結(jié)果是私有云本身就是不安全的。一個管理不善和配置糟糕的私有云應(yīng)用程序是非常容易受到攻擊的。一個管理妥當(dāng)?shù)暮团渲煤细竦墓苍茟?yīng)用程序能夠達到很好的安全性。把這種情況描繪成非黑即白是過度簡單化,會危害這個討論。

私有云:棄之不舍,食之無味

6月8日,惠普CEO李艾科(Léo Apotheker)在拉斯維加斯舉行的惠普Discover 2011會議上介紹了惠普云平臺方案,承諾將斥資數(shù)十億美元用于研發(fā)創(chuàng)新,以及推進惠普混合型云技術(shù)的研發(fā)。此外,惠普還展示了一系列融合存儲戰(zhàn)略下的硬件和軟件平臺,以及移動技術(shù)的新產(chǎn)品。

業(yè)內(nèi)首次談及混合云計算還是在2008年,純云計算追求者反擊很艱難。畢竟,他們認為私有云只不過是數(shù)據(jù)中心的一個新的法,而且很傻。對于他們來說,利用私有云或是傳統(tǒng)的計算平臺搭建的混合云更是可笑。

目前看來,公有云依舊是一種不可忽視的云發(fā)展趨勢。隨著公有云安全性等核心問題的解決,最終目標(biāo)是私有云盡可能移到公有云??梢哉f,私有云是轉(zhuǎn)向公有云的第一步。公有云與私有云之間通過維護不同的技術(shù)形式搭建起了橋梁,公有云正在證明它的價值吸引新的用戶。

公共云是IT業(yè)互聯(lián)網(wǎng)化的體現(xiàn),可以為用戶提供較為完整的IT應(yīng)用外包服務(wù);在一定程度上解決了存儲安全問題;完全以SaaS模式交付服務(wù);由于本身已經(jīng)SOA化,用戶之后的應(yīng)用擴展會變得很便利。因此,通過公共云多種服務(wù)可以一次性完成,無疑能降低IT外包成本。

私有云是一個模棱兩可的詞匯。很多人在目前概念仍混亂的時期會不假思索地亂用這一概念。IT的根本變化,即應(yīng)用和數(shù)據(jù)的爆炸性增長,將使傳統(tǒng)的工作方法及其人工操作步驟和機構(gòu)孤島變得成一種過時和浪費的代名詞。

第7篇:對云安全的理解范文

北京奇虎科技有限公司:

360手機衛(wèi)士

360手機衛(wèi)士基于360云安全平臺,實現(xiàn)手機病毒“云查殺”、垃圾短信“云攔截”、數(shù)據(jù)加密“云備份”功能。為用戶提供一系列從核心安全到泛安全的產(chǎn)品服務(wù),起到防騷擾、防扣費、防隱私泄露的全面保護,是手機用戶的必備裝機軟件。目前,360手機衛(wèi)士的用戶數(shù)超過7000萬,市場占有率超過60%,是國內(nèi)首家通過英國西海岸實驗室認證的手機殺毒軟件,也是移動安全行業(yè)的技術(shù)領(lǐng)導(dǎo)者。

2011年中國互聯(lián)網(wǎng)最具價值項目獎

蒙牛酸酸乳:巨星夢想學(xué)院

蒙牛酸酸乳:巨星夢想學(xué)院以“堅持實現(xiàn)夢想”為理念,搭建專屬蒙牛酸酸乳自己的SNS互動社交平臺,在技術(shù)上融合了QQ、人人網(wǎng)、新浪微博、MSN一鍵登錄功能,降低了用戶參與門檻,巧妙融合新浪微博,相互打通,增加用戶粘性。此案例在用戶登錄、用戶分享、用戶之間的互動上充分地體現(xiàn)了技術(shù)與創(chuàng)意的完美結(jié)合。

2011年中國互聯(lián)網(wǎng)最佳數(shù)字營銷獎

Autonomy中國:

MBM基于語義理解的營銷解決方案

Autonomy是基于語義理解的智能營銷(MBM)領(lǐng)域的先驅(qū),是惟一一家能夠提供全套模塊,并利用基于語義的營銷,幫助企業(yè)促銷并維持業(yè)務(wù)增長的供應(yīng)商。通過統(tǒng)一平臺,Autonomy提供了業(yè)界功能最豐富的技術(shù),不僅可以無限擴展,而且對格式和語言沒有特別要求,從而達到促進營銷、降低成本、提高業(yè)務(wù)指標(biāo)、增加客戶滿意度等效果。

2011年中國互聯(lián)網(wǎng)創(chuàng)新企業(yè)獎

滿座網(wǎng)

“團購”是2010年的熱門關(guān)鍵詞,滿座網(wǎng)作為國內(nèi)最早上線的團購網(wǎng)站之一,突破傳統(tǒng)廣告模式,率先把精準(zhǔn)營銷、線上支付和線下消費帶到了中國,開O2O模式之先河。同時,作為一家國內(nèi)領(lǐng)先的本地服務(wù)消費平臺,它提供了多達6種電子券認證方式和即時結(jié)算體系,成為廣大消費者和商家最值得信賴的團購網(wǎng)站,為電子商務(wù)在傳統(tǒng)本地服務(wù)行業(yè)的普及做出了自己的貢獻。

2011年最佳IDC服務(wù)質(zhì)量獎

尚航科技

尚航科技專注于IT基礎(chǔ)服務(wù),以快速、精準(zhǔn)、協(xié)作、求真為行為準(zhǔn)則,專注于提升IDC服務(wù)質(zhì)量,立志成為業(yè)界最可信賴的IT基礎(chǔ)服務(wù)商。尚航科技秉承“成就伙伴、成就自我”的經(jīng)營理念,恪守“誠信、盡責(zé)、專注、極致”的核心價值觀,與三大運營商深度合作,為廣泛的客戶提供專業(yè)、穩(wěn)定的IDC服務(wù)。目前,尚航先進的服務(wù)模式已經(jīng)吸引了知名天使投資人的青睞,完成了首輪資金的注入。

網(wǎng)宿科技股份有限公司:

第8篇:對云安全的理解范文

《物聯(lián)網(wǎng)信息安全》教學(xué)大綱

課程代碼:

0302040508

課程名稱:物聯(lián)網(wǎng)信息安全

學(xué)

分:

4

學(xué)

時:

64

講課學(xué)時:

64

實驗學(xué)時:

上機學(xué)時:

適用對象:物聯(lián)網(wǎng)工程專業(yè)

先修課程:《物聯(lián)網(wǎng)工程概論》、《通信原

理》、《計算機網(wǎng)絡(luò)技術(shù)》

一、課程的性質(zhì)與任務(wù)

1.

課程性質(zhì):

本課程是物聯(lián)網(wǎng)工程專業(yè)一門重要的專業(yè)課。

課程內(nèi)容包括物聯(lián)網(wǎng)安全特

征、物聯(lián)網(wǎng)安全體系、物聯(lián)網(wǎng)數(shù)據(jù)安全、物聯(lián)網(wǎng)隱私安全、物聯(lián)網(wǎng)接入安全、物聯(lián)網(wǎng)系統(tǒng)安

全和物聯(lián)網(wǎng)無線網(wǎng)絡(luò)安全等內(nèi)容。

2.

課程任務(wù):

通過對本課程的學(xué)習(xí),

使學(xué)生能夠?qū)ξ锫?lián)網(wǎng)信息安全的內(nèi)涵、

知識領(lǐng)域和

知識單元進行了科學(xué)合理的安排,

目標(biāo)是提升對物聯(lián)網(wǎng)信息安全的

“認知”

和“實踐”

能力。

二、課程教學(xué)的基本要求

1.

知識目標(biāo)

學(xué)習(xí)扎實物聯(lián)網(wǎng)工程基礎(chǔ)知識與理論。

2.

技能目標(biāo)

掌握一定的計算機網(wǎng)絡(luò)技術(shù)應(yīng)用能力。

3.

能力目標(biāo)

學(xué)會自主學(xué)習(xí)、獨立思考、解決問題、創(chuàng)新實踐的能力,為后續(xù)專業(yè)課程的學(xué)習(xí)培養(yǎng)興

趣和奠定堅實的基礎(chǔ)。

三、課程教學(xué)內(nèi)容

1.

物聯(lián)網(wǎng)與信息安全

1)教學(xué)內(nèi)容:物聯(lián)網(wǎng)的概念與特征;物聯(lián)網(wǎng)的起源與發(fā)展;物聯(lián)網(wǎng)的體系結(jié)構(gòu);物聯(lián)網(wǎng)安全問題分析;物聯(lián)網(wǎng)的安全特征;物聯(lián)網(wǎng)的安全需求;物聯(lián)網(wǎng)信息安全。

2)教學(xué)要求:了解物聯(lián)網(wǎng)的概念與特征,了解物聯(lián)網(wǎng)的體系結(jié)構(gòu),了解物聯(lián)網(wǎng)的安全特征,了解物聯(lián)網(wǎng)的安全威脅,熟悉保障物聯(lián)網(wǎng)安全的主要手段。

3)重點與難點:物聯(lián)網(wǎng)的體系結(jié)構(gòu),物聯(lián)網(wǎng)的安全特征;物聯(lián)網(wǎng)的體系結(jié)構(gòu),物聯(lián)網(wǎng)的安全特征;物聯(lián)網(wǎng)安全的主要手段。

2.

物聯(lián)網(wǎng)的安全體系

1)教學(xué)內(nèi)容:物聯(lián)網(wǎng)的安全體系結(jié)構(gòu);物聯(lián)網(wǎng)感知層安全;物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全;物聯(lián)網(wǎng)應(yīng)用層安全。

2)教學(xué)要求:

了解物聯(lián)網(wǎng)的層次結(jié)構(gòu)及各層安全問題,

掌握物聯(lián)網(wǎng)的安全體系結(jié)構(gòu),掌握物聯(lián)網(wǎng)的感知層安全技術(shù),

了解物聯(lián)網(wǎng)的網(wǎng)絡(luò)層安全技術(shù),

了解物聯(lián)網(wǎng)的應(yīng)用層安全技術(shù),了解位置服務(wù)安全與隱私技術(shù),

了解云安全與隱私保護技術(shù),

了解信息隱藏和版權(quán)保護

1

歡。迎下載

精品文檔

技術(shù),實踐物聯(lián)網(wǎng)信息安全案例。。

3)重點與難點:信息隱藏和版權(quán)保護技術(shù),物聯(lián)網(wǎng)的感知層安全技術(shù),物聯(lián)網(wǎng)的網(wǎng)絡(luò)層安全技術(shù),物聯(lián)網(wǎng)的應(yīng)用層安全技術(shù)。

3.

數(shù)據(jù)安全

1)教學(xué)內(nèi)容:密碼學(xué)的基本概念,密碼模型,經(jīng)典密碼體制,現(xiàn)代密碼學(xué)。

2)教學(xué)要求:掌握數(shù)據(jù)安全的基本概念,了解密碼學(xué)的發(fā)展歷史,掌握基于變換或

置換的加密方法,

掌握流密碼與分組密碼的概念,

掌握

DES算法和

RSA算法,

了解散列函數(shù)

與消息摘要原理,

掌握數(shù)字簽名技術(shù),

掌握文本水印和圖像水印的基本概念,

實踐

MD5算法

案例,實踐數(shù)字簽名案例。

3)重點與難點:數(shù)據(jù)安全的基本概念,密碼學(xué)的發(fā)展歷史;基于變換或置換的加密

方法,流密碼與分組密碼的概念,

DES算法和

RSA算法;數(shù)字簽名技術(shù),文本水印和圖像水印的基本概念。

4.

隱私安全

1)教學(xué)內(nèi)容:隱私定義;隱私度量;隱私威脅;數(shù)據(jù)庫隱私;位置隱私;外包數(shù)據(jù)

隱私。

2)教學(xué)要求:掌握隱私安全的概念,了解隱私安全與信息安全的聯(lián)系與區(qū)別,掌握

隱私度量方法,

掌握數(shù)據(jù)庫隱私保護技術(shù),

掌握位置隱私保護技術(shù),

掌握數(shù)據(jù)共享隱私保護方法,實踐外包數(shù)據(jù)加密計算案例。

3)重點與難點:隱私安全的概念,隱私安全與信息安全的聯(lián)系與區(qū)別;隱私度量方法,數(shù)據(jù)庫隱私保護技術(shù),位置隱私保護技術(shù);數(shù)據(jù)共享隱私保護方法。

5.

系統(tǒng)安全

1)教學(xué)內(nèi)容:系統(tǒng)安全的概念;惡意攻擊;入侵檢測;攻擊防護;網(wǎng)絡(luò)安全通信協(xié)

議。

2)教學(xué)要求:掌握網(wǎng)絡(luò)與系統(tǒng)安全的概念,了解惡意攻擊的概念、原理和方法,掌握入侵檢測的概念、原理和方法,掌握攻擊防護技術(shù)的概念與原理,掌握防火墻原理,掌握病毒查殺原理,了解網(wǎng)絡(luò)安全通信協(xié)議。

3)重點與難點:雙音多頻信號的概念以及雙音多頻編譯碼器工作原理;信號編解碼器芯片引腳組成與工作原理,信號編解碼器芯片的典型應(yīng)用電路圖及軟件編程。

6.

無線網(wǎng)絡(luò)安全

1)教學(xué)內(nèi)容:無線網(wǎng)絡(luò)概述;

無線網(wǎng)絡(luò)安全威脅;

WiFi

安全技術(shù);

3G安全技術(shù);

ZigBee

安全技術(shù);藍牙安全技術(shù)。

2)教學(xué)要求:掌握無線網(wǎng)絡(luò)概念、分類,理解無線網(wǎng)絡(luò)安全威脅,掌握

WiFi

安全技

術(shù),掌握

3G安全技術(shù),掌握

ZigBee

安全技術(shù),掌握藍牙安全技術(shù),實踐

WiFi

安全配置案

例。

3)重點與難點:

無線網(wǎng)絡(luò)概念、

分類,理解無線網(wǎng)絡(luò)安全威脅;

WiFi

安全技術(shù),

WiFi

安全配置案例;

3G安全技術(shù),

ZigBee

安全技術(shù),藍牙安全技術(shù)。

2

歡。迎下載

精品文檔

四、課程教學(xué)時數(shù)分配

學(xué)時分配

序號

教學(xué)內(nèi)容

學(xué)時

講課

實驗

其他

1

物聯(lián)網(wǎng)與信息安全

8

8

2

物聯(lián)網(wǎng)的安全體系

12

12

3

數(shù)據(jù)安全

12

12

4

隱私安全

8

8

5

系統(tǒng)安全

10

10

6

無線網(wǎng)絡(luò)安全

10

10

7

復(fù)

習(xí)

4

4

64

64

五、教學(xué)組織與方法

1.

課程具體實施主要采用課堂理論講授方式,以傳統(tǒng)黑板板書的手段進行授課。

2.

在以課堂理論講授為主的同時,

適當(dāng)布置課后作業(yè)以檢驗和加強學(xué)生對講授知識的理解和掌握;

適時安排分組討論課,

鼓勵學(xué)生自行查找資料設(shè)計電路,

并在課堂上發(fā)表自己的設(shè)計成果。

六、課程考核與成績評定

1、平時考核:主要對學(xué)生的課程作業(yè)、課堂筆記、課堂表現(xiàn)進行綜合考核。平時考核

的成績占學(xué)期課程考核成績的

30%。

2、期末考核:是對學(xué)生一個學(xué)期所學(xué)課程內(nèi)容的綜合考核,采用閉卷考試的形式,考

試內(nèi)容以本學(xué)期授課內(nèi)容為主。考試成績占學(xué)期課程考核成績的

70%。

七、推薦教材和教學(xué)參考書目與文獻

推薦教材:《物聯(lián)網(wǎng)信息安全》

,桂小林主編;機械工業(yè)出版社,

2012

年。

參考書目與文獻:

《物聯(lián)網(wǎng)導(dǎo)論》

,劉云浩主編;科學(xué)出版社,

2013

年。

《物聯(lián)網(wǎng)技術(shù)與應(yīng)用導(dǎo)論》

暴建民主編;

人民郵電出版社,

2013

年。

《物聯(lián)網(wǎng)技術(shù)及應(yīng)用》

薛燕紅主編;清華大學(xué)出版社,

2012

年。

大綱制訂人:

大綱審定人:

3

歡。迎下載

精品文檔

歡迎您的下載,

資料僅供參考!

致力為企業(yè)和個人提供合同協(xié)議,

策劃案計劃書,

學(xué)習(xí)資料等等

打造全網(wǎng)一站式需求

第9篇:對云安全的理解范文

關(guān)鍵詞:云技術(shù);終端安全;數(shù)據(jù)信息安全

中圖分類號:TP31 文獻標(biāo)識碼:A

1 前言

目前,云技術(shù)已經(jīng)在網(wǎng)絡(luò)服務(wù)中隨處可見,其發(fā)展具有廣闊的前景,但目前有很多報道披露了云技術(shù)尚缺乏安全性、可靠性和可控性。在IT產(chǎn)業(yè)權(quán)威公司Gartner的《云計算安全風(fēng)險評估》報告中,列出了云技術(shù)存在的七大安全風(fēng)險,這些風(fēng)險將會給用戶尤其是大企業(yè)用戶造成不可估量的經(jīng)濟損失,因此,云安全問題已成為限制云技術(shù)發(fā)展和應(yīng)用的瓶頸問題。

只有使得云技術(shù)的安全得到有序穩(wěn)健的發(fā)展,才能讓用戶更放心的使用。云技術(shù)的安全問題主要包括終端安全及數(shù)據(jù)信息安全,通過對上述兩項內(nèi)容的詳細分析,為提高云技術(shù)的安全提供一定的參考。

2 云技術(shù)的終端安全

2.1 信息系統(tǒng)設(shè)備安全。在云技術(shù)下,用戶的一切操作包括數(shù)據(jù)的傳輸、存儲等都是在虛擬的“云”中進行的,那么,一旦信息系統(tǒng)設(shè)備除了問題,用戶所存儲的信息就會丟失或發(fā)生泄漏,因此,保證信息系統(tǒng)的安全是云技術(shù)安全問題的重中之重。信息系統(tǒng)的安全主要指系統(tǒng)的可靠性和可用性。

2.1.1 可靠性??煽啃允侵赶到y(tǒng)在受到自然或人為影響時仍能夠保持正常運行或數(shù)據(jù)不被丟失的性能。提高系統(tǒng)的可靠性應(yīng)通過各種技術(shù)措施,例如防病毒、防電磁等。數(shù)據(jù)傳輸是云技術(shù)中的重要一環(huán),為保證數(shù)據(jù)在傳輸過程中的安全性應(yīng)盡量采用光纖傳輸,或采用其他安全性強的傳輸設(shè)備。同時,為了降低信息系統(tǒng)遭受破壞的可能性,機房在設(shè)置過程中應(yīng)盡量避開地震、閃電以及火災(zāi)等多發(fā)地區(qū),建立完善的預(yù)警機制,當(dāng)系統(tǒng)遭到破壞時,能夠及時的報警并采取措施對危險進行控制,系統(tǒng)不僅要有完善的容錯措施和單點故障修復(fù)措施,還要有大量的支撐設(shè)備,為防止電磁泄漏等問題,系統(tǒng)內(nèi)部設(shè)備還應(yīng)采用屏蔽、抗干擾等技術(shù)。

2.1.2 可用性??捎眯允侵甘跈?quán)用戶可訪問并使用其有權(quán)使用的信息的特性。安全的云技術(shù)應(yīng)該能夠通過權(quán)限設(shè)置來授權(quán)相應(yīng)用戶對云技術(shù)的使用,同時應(yīng)保證在系統(tǒng)部分受損的情況下仍能為授權(quán)用戶提供有效的服務(wù)。云技術(shù)主要通過建立認證機制、訪問控制機制、數(shù)據(jù)流機制以及審計機制等來保證系統(tǒng)對可用性的需求。

2.2 用戶終端安全。當(dāng)一個企業(yè)的業(yè)務(wù)安全性受到破壞時,問題更多情況是出現(xiàn)在用戶終端,而不是后端的服務(wù)器,因此,應(yīng)對云技術(shù)的用戶終端進行全面審核,避免用戶受到安全影響。比如在線身份被盜、網(wǎng)絡(luò)釣魚攻擊以及惡意軟件下載等。目前大部分企業(yè)對于自身的設(shè)備有較深的了解,但在云技術(shù)的環(huán)境中,企業(yè)可能需要依賴于多個云服務(wù)提供商,而這些提供商在安全等級上可能存在差異,因此,對于不同服務(wù)在終端的整合則較為重要,但如果將終端的安全轉(zhuǎn)由云服務(wù)提供商來保障,就會產(chǎn)生更多重要的問題,比如:安全和兼容性要求實現(xiàn)的問題、保護數(shù)據(jù)不被濫用的問題等等。

3 云技術(shù)的數(shù)據(jù)信息安全

3.1 數(shù)據(jù)使用安全。在云技術(shù)服務(wù)中,數(shù)據(jù)的存儲可能在多處,在訪問過程中的身份與訪問權(quán)限管理尤為重要,只有對身份的充分保證才能夠做到對數(shù)據(jù)安全的保證,因此,在涉及到重大問題的數(shù)據(jù)訪問上都應(yīng)采用現(xiàn)場認證及加密證書的形式進行認證。云服務(wù)中通常會有多個身份聲明提供者,它們各自使用不同的流程。云系統(tǒng)需要理解這些不同的流程并將其驗證為可信,因此當(dāng)企業(yè)把服務(wù)轉(zhuǎn)移到云上時,就會產(chǎn)生諸如身份的歸屬、身份提供者的更換權(quán)、驗證與授權(quán)與身份的綁定各種問題等各類問題??山柚峁┱叩纳矸蓁b定和聲譽評定系統(tǒng),來了解身份提供者在哪個安全級別。同時,使用強制證書的數(shù)字身份系統(tǒng)能夠驗證來自于自有平臺和基于互操作聲明的云提供商的用戶,因而可以大大提高安全性和數(shù)據(jù)的完整性。在不同的企業(yè)和云提供商中使用云服務(wù)的數(shù)字身份系統(tǒng)并且采用強健的流程可以把身份與訪問管理控制在可控的范圍中,令其安全性得到保證。

3.2 數(shù)據(jù)傳輸安全。對于傳輸數(shù)據(jù),首先需要確保的是機密性,即使用一定的加密程序,當(dāng)然,對傳輸數(shù)據(jù),尤其在互聯(lián)網(wǎng)上傳輸數(shù)據(jù)時還需要考慮數(shù)據(jù)的完整性。在使用公共云時,對于傳輸中的數(shù)據(jù)最大的威脅是不采用加密算法。雖然采用加密數(shù)據(jù)和使用非安全傳輸協(xié)議的方法也可以達到保密的目的,但有時無法保證數(shù)據(jù)的完整性。

3.3 數(shù)據(jù)存儲安全。與傳統(tǒng)的存儲技術(shù)相比,云技術(shù)可通過對服務(wù)器集群和虛擬化技術(shù),臨時調(diào)用計算和存儲資源,分配給服務(wù)器和存儲子模塊,從而有效的處理突發(fā)性的大訪問量。其次,企業(yè)在采用傳統(tǒng)存儲技術(shù)時,設(shè)備及軟件的升級以及數(shù)據(jù)的有效管理均具有一定的風(fēng)險,而采用云技術(shù)后,可以通過專業(yè)人員對上述問題進行處理,由云存儲服務(wù)提供商來負責(zé)系統(tǒng)的升級、數(shù)據(jù)的備份歸檔等工作,使企業(yè)對這些數(shù)據(jù)管理的活動風(fēng)險降至最低。但這同時也對云技術(shù)提出了較高的要求,必須加強數(shù)據(jù)保護的措施,確保數(shù)據(jù)被恰當(dāng)?shù)馗綦x和處理。對于靜止的數(shù)據(jù),可以通過加密磁盤的形式來保護數(shù)據(jù),而對于非靜止的數(shù)據(jù),由于需要進行索引和搜索,加密則無法進行,可采用多租戶模式,將所用的數(shù)據(jù)和其他用戶的數(shù)據(jù)混合存儲。雖然云技術(shù)應(yīng)用在設(shè)計之初已采用諸如“數(shù)據(jù)標(biāo)記”等技術(shù)以防非法訪問混合數(shù)據(jù),但是通過應(yīng)用程序的漏洞,非法訪問還是會發(fā)生,到目前為止還沒有可靠的算法實現(xiàn)數(shù)據(jù)全加密,雖然有些云服務(wù)提供商請第三方審查應(yīng)用程序或應(yīng)用第三方應(yīng)用程序的安全驗證工具加強應(yīng)用程序安全,但出于經(jīng)濟性考慮,無法實現(xiàn)單租戶專用數(shù)據(jù)平臺,因此惟一可行的選擇就是不要把任何重要的或者敏感的數(shù)據(jù)放到公共云中。這也是云計算的數(shù)據(jù)存儲安全的重大難點,只有突破這個難點才能實現(xiàn)云存儲真正的安全。

結(jié)語

當(dāng)前我國的云技術(shù)產(chǎn)業(yè)尚處于起步和準(zhǔn)備階段,已經(jīng)處于大規(guī)模應(yīng)用的前夕,在3~5年內(nèi),云技術(shù)產(chǎn)業(yè)將達到成熟階段,云技術(shù)將成為企業(yè)發(fā)展過程中不可或缺的基礎(chǔ)技術(shù),我國政府也已經(jīng)意識到云技術(shù)的重要性,以相繼在北京、天津、上海、深圳等城市建立了云計算相關(guān)平臺。目前信息安全技術(shù)主要被美國等發(fā)達國家所壟斷,全球真正有實力研發(fā)、提供完善“云服務(wù)”并對其制定安全策略的企業(yè)只有微軟、谷歌等少數(shù)IT企業(yè),我國應(yīng)加快云技術(shù)方面的安全建設(shè),為云技術(shù)應(yīng)用的大面積提供堅實的基礎(chǔ)。

參考文獻

[1]陳康,鄭緯民.云計算:系統(tǒng)實例與研究現(xiàn)狀[J].軟件學(xué)報,2009(5):1337-1348.