开篇:润墨网以专业的文秘视角,为您筛选了八篇云安全的内容范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
关键词:云技术;技术体系;应用分析
中图分类号:TP3文献标识码:A
文章编号:1009-0118(2012)04-0218-02
我们国内电网公司正在大力建设以特高压电网为骨干网架、各级电网协调发展的智能电网。智能电网产生的海量信息只有具备超大规模高弹性计算能力的云计算平台才能成为智能电网可靠运行的技术保障。现已开展了电力云操作系统、电力云资源管理平台及电力云应用的研究与实施工作。随着云计算的逐步建设实施,智能电网的信息安全问题便浮出水面。因此在智能电网云计算平台的建设过程中需要将信息安全在规划、基础建设、管理同时加以考虑,建设一张从终端到平台、到数据都安全的信息迫在眉睫。在这样的情况下,传统管理模式显然已经过时。云安全技术应用后,利用强大的云服务器群,进行终端鉴别以及安全管理控制,依靠庞大的网络服务,实时进行采集、分析以及处理。整个网络就是一个巨大的“安全管理系统”,可以有效提高信息安全防护水平,整个电力系统信息就会更安全。
一、云安全的概念和发展现状
随着信息技术的发展,紧随云计算、云存储之后,云安全问题也随之出现。云安全是我国企业创造的概念,在国际云计算领域独树一帜。“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取网络中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。国网信通公司在2010年8月份,建立了电力云仿真实验室,并在2011年,开始致力于云计算基础设施的开发与建设,这其中包括云服务器、云柜、云存储、云集装箱、云网络、云终端等产品的研发、设计与提供;进行云计算软件开发,其中包括云操作系统、云虚拟化软件、云数据存储软件、云安全软件、云文件系统、云数据挖掘软件的研发、设计与提供。
二、云安全技术的应用分析
云安全技术的应用可构建在电力系统智能云上。智能云通过集群应用、分布式计算等系统功能将电力系统内各类网络和计算应用软件集合起来协同工作,共同对各级电网和计算机终端提供数据储存和计算服务。将集群功能、分布式处理等功能联合起来,通过软件接口,为电力系统各级电网和计算机终端提供智能云服务。下面分析云安全的技术体系及其应用。
(一)云安全技术体系
现在的信息安全架构中,省、市级供电公司在信息安全防护中基础设施丰富,各项安全措施到位。而县级供电公司是其中最薄弱一环,在信息安全中,整体的安全水平取决于其防护水平最薄弱的那一环。因此,云安全技术的使用,就是要消除最弱的环节,提升整体的安全性能,使整个网络的信息安全达到统一动作、统一行动、高效率运转。
云安全由瘦客户端、身份验证、操作系统或应用程序、应用服务器、网络防护及防病毒系统组成,下面分别介绍。
瘦客户端:是使用云安全技术的设备,一般是一个内嵌了独立的嵌入式操作系统,可以通过各种协议连接到运行在服务器上的桌面的设备。
身份验证:一个企业级应用解决方案,必须有用户的认证和授权。在云安全中一般通过Active Direc-tory或者通过在云中设置密钥分发服务器,服务器以国网、省、市三级公司分层部署,利用对称密钥和公开密钥的方式来进行用户的认证和授权,这些产品可以很方便对用户进行添加、删除、配置密码、设定角色等操作,还可以赋予不同的角色不同的权限,修改用户权限等。密钥系统能够保证用户的鉴别、认证以及通讯内容的安全,防止外来终端进入造成信息泄漏。
操作系统和应用程序:云安全架构通过共享服务的方式来提供标准桌面和应用,这样可以在特定的服务器上提供更多的服务。
应用服务器:把各种应用分发(如SG186、ERP、生产MIS等国网内应用)到终端计算机上,所有的计算能力由云端的服务器集群提供。另外,云安全架构中还需要有存放文件和数据的存储服务器。
网络防护及防病毒系统:采用分层IDS架构来监控网络流量,网络中的实时信息及时上报至国网总部中的网络运行控制中心,有事故发生时,可以及时定位故障点并采取处理措施。防病毒系统采用成熟的云安全病毒防护系统,每个终端都安装一个安全探针,感染病毒后及时反馈至云安全中心,采用智能防护技术及时控制病毒的传播及扩散,保证信息网络的安全。
(二)云安全技术应用
云安全系统的部署按照国网、省、市、县分层部署,对各层的权限进行划分。
云系统中可以统一制定安全策略,信息内网中的全部终端可以及时更新策略,达到防护及预防的一致性、整体性、严密性。
云安全系统从机密性、完整性、可用性三个方面来考虑安全问题,它通过数据的加密和数据访问的认证和授权来保证数据的机密性,通过各种安全传输协议来保证数据传输的机密性,通过为云安全各组件配置冗余组件来保证负载均衡和高可用性。由于所有计算和和数据的存储都是在云端,客户端不保存用户的数据,所以无需担心服务器端传递过来的数据被窃取。
云安全系统终端用户访问控制的安全性:云安全可以提供精细的访问控制,可以通过安全策略开放或者关闭USB端口,打印机端口等。这些USB端口还可以分等级控制,保证连接在上面的扫描仪、智能卡等可以正常使用,但是大容量存储盘被禁止使用,这样即确保敏感数据不会通过U盘泄露出去,又保证了业务的正常进行。
三、结束语
总之,可以预见在不久的将来,智能电网的发展必将突飞猛进,势必需要一个运行健康的信息网络作为支撑。云安全技术是一种先进的信息安全管理理念,必将在将来发挥重大的安全保障作用。
参考文献:
2010年3月云安全联盟的研究报告《云计算主要安全威胁》[3]指出云计算服务的主要威胁主要包括:云计算服务的滥用和恶意使用、不安全的接口和应用程序编程接口(APIs)、恶意的内部攻击者、共享技术的弱点、数据丢失与泄露和账号与服务劫持等。微软公司的《WindowsAzure安全笔记》[4]从审计与日志、认证、授权、部署管理、通信、加密、异常管理、输入与数据验证和敏感数据这9个方面分别论述了云计算服务的主要安全威胁。加州大学伯克利分校的研究人员在文献[5]中认为云计算中安全方面的威胁主要有:可用性以及业务连续性、数据锁定、数据的机密性和相关审计、大规模分布式系统的漏洞和相关性能的不可预知性等等。在文献[6-8]中指出云计算中最重要的安全风险主要有:违反服务等级协议,云服务商提供足够风险评估的能力,隐私数据的保护,虚拟化有关的风险,合约风险等。目前,云计算安全问题已得到越来越多的关注。著名的信息安全国际会议RSA2010将云计算安全列为焦点问题,通信学会理事会(CCS)从2009年起专门设置了一个关于云计算安全的研讨会。许多企业组织、研究团体及标准化组织都已启动了相关研究,安全厂商也已在研究和开发各类安全云计算产品[9]。
云计算服务模式下的移动互联网是一种复杂的、面临各种安全威胁的系统,因此必须研究和设计移动互联网环境下的云计算安全技术来抵抗和防御这些安全威胁,云计算安全体系结构是其研究基础和依据。许多研究人员和来自移动互联网相关领域的企业对如何设计和开发云计算安全技术体系架构均展开了相关研究。微软云计算平台WindowsAzure是微软于2008年在微软开发者大会上的全新的云计算平台,它基于平台即服务(PaaS)的思想,向开发人员提供了一个在线的基于Windows系列产品的开发、储存和服务代管等服务的环境。微软公司的《WindowsAzure安全笔记》[4]从改进Web应用安全的角度出发提出了一个基于应用安全、网络安全和主机安全概念化安全区域的云计算安全架构。其中应用安全关注应用审计与日志、认证、授权、应用部署管理、加密、异常管理、参数配置、敏感数据、会话管理和验证等问题;网络安全保障路由器、防火墙和交换机等的安全;主机安全所需要关注的相关问题则包括补丁和更新、服务、协议、记账、文件与目录、共享、端口、注册登记和审计与日志等。
Bell实验室的研究人员在文献[10]中提出一种支持资源无缝集成至企业内部网的云计算安全体系架构VSITE,在保持资源的隔离性和安全性的同时允许云服务提供商拓展资源为多个企业提供服务。云计算服务商提供的资源对企业来说就像是内部资源,VSITE通过使用VPN、为不同的企业分配不同的VLAN以及运用MAC地址对企业进行身份编码等技术手段来达到这个目标。VSITE体系架构由云服务中心、目录服务器、云数据中心以及监控中心等相关的实体组成,其监控中心设计了安全机制以防止企业与企业之间的相互攻击。VSITE具有可扩充性安全性以及高效性。亚马逊弹性计算云(AmazonEC2)是一个Web服务,它提供可调整的云计算能力。文献[11]中指出AmazonEC2使用了一个多级的安全体系架构包括主机的操作系统、操作系统的虚拟实例/客户操作系统、防火墙和签名的API调用等层次,目标是保护云端的数据不被未授权的系统和用户拦截,使得AmazonEC2实例尽可能安全而又不会牺牲客户按需配置的弹性。从服务模型的角度,云安全联盟(CSA)提出了基于3种基本云服务的层次性及其依赖关系的安全参考模型[6],并实现了从云服务模型到安全控制模型的映射。该模型的重要特点是供应商所在的等级越低,云服务用户所要承担的安全能力和管理职责就越多。
从安全协同的角度,JerichoForum从数据的物理位置、云相关技术和服务的所有关系状态、应用资源和服务时的边界状态、云服务的运行和管理者4个影响安全协同的维度上分类16种可能的云计算形态[12]。不同的云计算形态具有不同的协同性、灵活性及其安全风险特征。云服务用户则需要根据自身的不同业务和安全协同需求选择最为合适的相关云计算形态。上述云安全体系结构虽然考虑了云计算平台中主机系统层、网络层以及Web应用层等各层次所存在的安全威胁,形成一种通用框架,但这种云安全体系架构没有结合移动互联网环境来研究云计算安全体系构建及相关技术。
移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:确保移动互联网下的不同用户的数据安全和隐私保护确保云计算平台虚拟化运行环境的安全依据不同的安全需求,提供定制化的安全服务对运行态的云计算平台进行风险评估和安全监管确保云计算基础设施安全、构建可信的云服务保障用户私有数据的完整性和机密性的基础
结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构(如图1所示),它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS)3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。
移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设则可以参考移动通信网络和互联网络中云安全基础设施已有的相关建设经验。移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行了跨安全域、跨安全级别的一系列综合管理。体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。
同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量以及安全意识。
对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。
云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商则会无法说服云用户相信自己提供的服务是非常安全的。用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。
【关键词】 政务云 云安全 IaaS服务
信息化建设是我国现阶段发展的主要内容和方向,但同时也就面临着信息安全的众多问题。根据国家互联网应急中心的报告,15年接收境内外报告的网络安全事件同比增长125.9%,主要遭受攻击的对象就包括政府。因此在电子政务云建设时信息安全方面的内容必须作为重点进行考虑。
一、电子政务云安全问题分析
云计算服务采购方式作为电子政务基础设施建设的主要方式,而IaaS服务模式是目前常用的政务云服务提供模式。
政务云面临的安全风险呈现出3个主要特点。需要管控的角色更多:除一般的系统建设者和访问用户外,还有服务提供商、政府内部政务云的统一管理人员等。需要解决的管控问题更多:虚拟化安全的问题、对资源管控能力减弱的问题、过渡依赖和锁定的问题等。影响更深远:政务云上的信息出现安全问题时存在影响面更广、更敏感、政府公信力受损等问题。
二、建设方案探讨
按照我国政府对信息安全的要求,境内的计算机信息系统实行安全等级保护制度。除此外国家还下发党政部门云计算服务网络安全管理的相关要求,明确了安全管理责任不变、数据归属关系不变、安全管理标准不变、敏感信息不出境、要参照信息安全国家标准等的要求。
2.1安全防范需求分析
整体要求:满足等保要求外,还需满足党政内部的信息管理要求。
监管要求:对云服务提供商各方面的管理和监督较一般企业用户强、要求更高。
数据要求:对数据的安全性、机密性、完整性的要求更高,对残余数据的处置也更谨慎,对服务商数据管理的流程和制度提出更高要求。
物理要求:υ浦行牡慕ㄉ栉恢煤透衾攵纫求更敏感。
分工要求:对于服务合同中的责任义务要求更明晰,对云服务商内部的各项管理、监测、检查、配合度等有更高的要求。
2.2设计思路及方案探讨
从其本质上看,政务云仍是一类信息系统,其防护体系应当是以等级保护为指导思想,并考虑虚拟化等新的技术和运营方式所带来的安全问题,从技术和管理两个层面全方位保护信息安全,将安全理念贯穿政务云建设、整改、测评、运维全过程。
设计方案时建议可从以下几个内容考虑:
等保等级划分:按照等保定级要素和一般流程进行分析定级,并参考云计算服务安全指南确定是一般保护或增强保护。
责任范围划分:云服务商和政府客户间基于IaaS的服务,以虚拟化计算资源层为界线,以上由政府客户负责,以下由云服务商负责,虚拟化计算资源层安全措施由双方分担。
物理安全:根据等保要求,对机房位置、环境、管理等进行规范。
网络安全:这里主要讨论区域的划分,边界部分则按要求部署FW、IPS/IDS等设备。功能区划分:政务云一般设计时按业务承载类型划分为互联网区和电子政务外网区,之间有安全设备进行区间信息的交换管控,确保互联网用户不能直接访问公用网络区的系统。安全域划分:各个区内根据需求划分安全域,各域之间根据业务需求进行隔离。一般可划分为:完成对外安全控制的安全边界区;完成业务部署的业务区;完成运维管理系统部署的运维管理区;完成安全管控设备部署的安全管理区。
主机安全:除部署传统的漏扫、配置核查、安全审计等主机安全系统外,还需要考虑传统安全设备对物理主机内部虚拟化主机的管控缺失问题。目前业界一般以两种模式解决:集中部署虚机安全设备或在虚机内部署安全软件。前一种方式主要是流量迂回问题,后一种方式主要是服务器资源占用问题,后一种方式一般采用较多。
应用安全:云服务商通过网管系统和安全系统对应用进行资源监测,但应用的主要安全由云服务使用者完成。应用安全审计则各自收集所控制部分的审计数据,云服务商以云资源应用为主,上层应用由云服务使用者完成审计。
数据安全:主要包括数据隔离与访问控制、剩余数据删除、数据加密和数据备份。政务云比较特殊的是剩余数据问题,各子系统之间分配各自的物理空间,虚机迁移或释放时,虚拟机内的所有信息应该被清空,确保数据的不泄露。当双方合作终止时,云服务商需在政府方相关管理部门的监督下,进行信息销毁。
结束语:政务云安全的保障是一个较复杂的问题,设计方案时需从政府业务特殊性、云计算技术的特点等进行多视角的分析,进行全局化的设计。
参 考 文 献
[1] GBT 31167-2014,信息安全技术 云计算服务安全指南,中国标准出版社,2015-04-01;
关键词:云技术;云安全;安全事件
中图分类号:TN929.5文献标识码:A 文章编号:
1、公有云著名的安全事件
1.1亚马逊宕机事件
由于亚马逊在弗吉尼亚州北部的云计算中心宕机,包括回答服务Quora、新闻服务Reddit、Hootsuite和位置跟踪服务FourSquare在内的一些网站受到了影响。这些网站都依靠亚马逊的云计算中心提供服务。亚马逊服务页面显示Virginia北部的数据中心中断
1.2索尼公有云平台泄密事件
美国当地时间2011年4月17日,索尼旗下Playstation网站遭遇黑客入侵,受影响用户多达7700万人,涉及57个国家和地区。同时,索尼旗下另一组负责计算机在线游戏服务的索尼网络娱乐 (Sony Online Entertainment)也遭到入侵,高达2460万笔用户数据遭外泄,成为迄今规模最大的用户数据外泄案。
2、公有云安全事件的教训
对于公有云计算,安全是潜在用户最担心的问题。大多数对云计算安全的担心都与公有云计算有关。然而,把云安全归结为“公有云不安全,私有云安全”似乎过于简单。这个观点存在两个大谎言。主要原因是这种新的计算模式迫使安全产品和方法发生了巨大变化。
2.1第一个云安全谎言:私有云很安全
私有云是在企业自己的数据中心边界范围内部署。这个误解产生于:云计算包含与传统的计算不同的两个关键区别:虚拟化和动态性。
第一个区别是,云计算技术建立在一个应用管理程序的基础上。管理程序能把计算与传统的安全工具隔离开,检查网络通讯中不适当或恶意的数据包。由于同一台服务器中的虚拟机能完全通过管理程序中的通信进行沟通,数据包能从一个虚拟机发送到另一个虚拟机,不必经过物理网络。
这意味着如一个虚拟机被攻破,就能把危险的通信发送到另一虚拟机,传统的防护措施不会察觉。当然,这个问题没涉及到云计算。云计算代表虚拟化与自动化的结合。它是导致私有云出现另一个安全缺陷的第二个因素。
许多机构在安全措施实践与云要求的现实方面是不匹配的。认为私有云本身是安全的观点是错的。在用户的安全和基础设施实践与自动化的实例一致之前,定会产生安全漏洞。因此,关于云计算的第一个谎言结果是:私有云本身不安全。
2.2第二个云安全谎言:公有云很不安全
第二个谎言是对公有云安全的假设,特别是认为公有云计算的安全取决于云服务提供商。实际上服务提供商领域的安全是由提供商与用户共同承担。服务提供商负责基础设施及应用程序与托管环境间接口的安全;用户负责接入环境接口安全,更重要的是负责应用程序本身内部安全。断言公有云环境有安全缺陷,不认真考虑如何缓解这些不安全因素,是很不负责任的说法。
从索尼事件中我们可发现一些云计算服务端的安全问题:
2.21云端应用潜藏未知威胁
索尼云平台存在未能及时发现的安全漏洞才让黑客入侵。比对云计算安全七宗罪,“不安全的应用程序接口”与“共享技术漏洞”很可能是罪魁祸首之一。
2.22云端数据需加强防护
索尼在其云端平台数据安全防护相对薄弱,要对云端数据进行有效防护,至少要做三点:对数据的存储容器数据库做好严密防护;对数据自身进行加密保护;设置严谨的操作权限。
2.23云端安全管理至关重要
安全防护中最为重要一个环节是安全管理,特别是云计算,大量数据聚集在云计算服务端,其背后所蕴藏的安全问题极为惊人,网络、安全管理缺一不可。
2.24云计算的未来要“杞人忧天”不要“因噎废食”
索尼事件折射了云计算安全问题。但云计算是未来主流,给人们带来的便利远大于带来的损失。所以应鼓励对待云计算安全问题上持“杞人忧天”态度,从最坏角度去思考和预防,在保证用户使用体验前提下,为云计算提供最严密的安全防护。
3、 云安全情况业界研究情况
中国云计算联盟列出了云计算安全七宗罪:数据丢失、泄漏、共享技术漏洞、内奸、不安全应用程序接口、没有正确运用云计算、未知风险。安全是IT界长期存在的问题,它不单取决于架构和操作系统。虚拟化技术的出现具有划时代意义。它能够降低成本,节能增效,提高资源利用率和资源配置灵活性,提升业务连续性。作为新兴技术,同样面临与传统物理服务器架构一样的安全问题,要解决此问题,不能仅依靠虚拟化软件厂商,需操作系统、应用、网络、安全等厂商共同努力。
3.1事在人为
虚拟机安全性低并不是因技术本身不安全,而是因缺乏相关管理工具,应用流程不成熟,企业员工和经销商缺乏有效培训等。为保护虚拟机安全,需在人和应用方面下功夫。
3.2准备多套方案应对云服务供应商可能的故障
为应对云服务供应商可能会出现的故障,用户很有必要准备多套方案。客户应与提供多个地点的多家提供商签订协议,从而可在单个销售商发生故障时能够幸免于难。
3.3增强恢复能力需要加大投入
鲍勃-沃菲尔德描述了此前一家公司使用基础架构的方法,该方法能让这家公司“在一个可用区的服务中断时,能用另一个可用区的数据在20分钟内恢复服务,且只会造成不超过五分钟的数据丢失。”他说道,你选择的你准备支持的中断服务时长,决定了你必须承受的成本。此外,用户还需向云服务供应商问些必要问题,以确保你所依靠的云服务不会让你遇到类似服务中断问题(或即使遇到了,也能理解它,并愿意以较低廉成本承担相应后果)。
4、云计算安全缺陷分析
安全专家表示,企业在将基础架构迁移到云的过程中须对安全风险提高警惕。SensePost安全公司的技术总监Haroon Meer在黑帽安全大会上介绍了他们的团队对亚马逊在线的弹性计算云的研究成果,他表示“用户使用云基础架构的最终目的是为了节约金钱,但如没采取任何审计措施,他们就会成为安全风险最高的用户”。
他们的经验说明企业经常会忽略对来自提供商第三方计算机实例进行扫描。Meer表示这样以特洛伊木马攻击形式出现的恶意实例就能轻而易举的入侵公司的内部网络。
5、对于云计算安全缺陷的参考经验
5.1企业必须意识到云经常缺乏合法的保护
云上的数据在搜索和捕捉方面遵循的合法标准级别还较低,政府或立法者无需搜查证就可检索数据。云提供商更加关心的是保护自己而不是用户,企业必须意识到云经常缺乏合法的保护。
5.2没有哪家硬件厂商希望对他们的提供商进行审计
没有哪家硬件厂商希望对他们的提供商进行审计,他们也不想对公司以外的硬件进行测试。进行风险扫描或者渗透测试需要得到云服务提供商的许可,否则客户就是在入侵提供商的系统。
5.3云计算为企业带来巨大的效益的同时还需要强大的协议和用户培训的保障
比如说允许企业用户随时随地访问数据,从员工处获取帮助来解决维护问题,始终如一的服务意味着对家庭办公的员工造成伤害的钓鱼攻击也会对公司造成威胁。因此培训用户提高风险意识,不仅是针对他们自己还有其公司,这一点是很关键的。让企业内部所有非技术人员都了解如何防范钓鱼风险是非常困难的,但事实上对于软件即服务来说,钓鱼攻击正在逐渐为个人所熟知,并且开始成为企业内部都了解的安全问题。
5.4当使用来自提供商的虚拟机时不要信赖计算机实例
研究表明大部分用户在使用第三方研发人员创建的计算机映像时都没考虑到安全因素。一些用户还在预先设置的映像上建立了完整的验证服务器。企业用户必须根据内部用途创建他们自己的映像,或运用技术和法律手段对他们进行保护,使他们免受恶意的第三方研发人员的伤害。
5.5在考虑安全性时必须重新考虑所有的假设,企业信息技术管理者必须对云上的配置重新考量
当配置一款在虚拟数据中心的计算实例中运行的应用软件时,那些依靠随机数发生的特性未必会按照期望来运行。问题是虚拟系统比起物理系统的信息量要少,因此随机数是可推测出来的。
6、云计算在移动通信网络中的应用
6.1移动通信网络的现状
目前移动通信网络普遍存在如下问题:
6.2云计算在移动通信网络的应用
云计算技术的广泛应用将大大提高移动通信IT系统效率,降低建设和运营成本,并为业务和技术创新带来新的机遇,云计算技术是移动通信网络降低投资运营成本、实现业务创新的必然选择:
6.21云计算在IT支撑系统中的应用
随着精细化运营要求不断提高,BSS/OSS等IT支撑系统变得越来越重要,目前IT支撑系统面临海量数据存储和处理的压力,系统容量增长迅速,投资不断加大。云计算的引入有利于提高IT支撑系统的处理能力,降低建设和运营成本。
6.22云计算在增值业务系统中的应用
增值业务系统大多采用IT架构,由于目前采用竖井的建设模式,资源无法共享,系统利用率较低。采用云计算技术可以让不同业务系统共享资源池,通过削峰填谷的效应提高资源利用率,以降低成本。
6.23云计算在IDC中的应用
传统IDC以出租机房、供电、散热等基础设施为主,为客户带来的增值较少,并且随着能源、土地等价格上涨,这些业务难以获得较好投资回报。云计算的引入使计算、存储、网络、应用等IT资源和服务能够像水、电等公共基础设施一样方便、廉价地提供给用户,在满足用户需求的同时也为移动运营商带来新的利润增长点。
参考文献:
张戈. 云安全找回渠道价值. 电脑商报.2010
钟伟. 云安全——巨大的互联网软件. 中国计算机报.2008
那罡. 从云安全到安全云. 中国计算机报,2010
卡巴斯基此次全新问世的卡巴斯基开放空间安全解决方案加强版,包含多项领先的技术,为各种类型的企业级用户提供全面的安全防护,而全新的反病毒引擎,更是全面提升了产品针对各种安全威胁的检测和防御能力。
全面提升系统性能
“对于企业用户来说,他们部署安全产品最大的需求就是要防病毒,需要安全产品具备很好的防病毒能力。所以,在此次加强版中,我们使用了卡巴斯基全新的反病毒引擎。” 北京卡巴斯基科技有限公司产品部经理高t玮说。
记者了解到,此次卡巴斯基开放空间安全解决方案加强版包含多项领先的技术和功能,全新的反病毒引擎全面提升了防御各种安全威胁的能力,能够在充分保障企业用户的网络安全及移动设备安全的前提下,大幅提升管理效率,节省企业的管理成本和时间成本。“它采用模块化设计,能够根据需要对模块进行自动升级;同时,它还使用了卡巴斯基实验室最新的反Rootkits技术,能够彻底检测并清除Rootkits和Bootkits病毒。”高t玮说。
“这个引擎包含了卡巴斯基实验室十年的技术积累,是一个完全革新的引擎。”高t玮告诉记者,“在设计新引擎时,我们就将提升系统的性能定为第一目标。”
全新的反病毒引擎从以下两个方面实现了系统性能的全面提升:其一,显著提升了扫描速度,据第三方评测机构报告显示,在相同组别的文件扫描测试中,卡巴斯基以28M每秒的扫描速度名列第一;其二,减少对系统资源的占用,以及减少对其他程序运行的影响。只要反病毒软件发现系统中有更高级别的程序在运行,病毒扫描就会根据系统管理员的设置,将扫描进程对系统资源的占用降到最低。
新引擎开启新“动力”
“扫描速度的提升以及系统资源占用的减少并没有影响引擎对恶意程序的扫描准确率。”高t玮介绍说,“恶意软件的扫描准确率取决于多个方面,其中一方面就是反病毒数据库。”
反病毒引擎依赖于一个特定的恶意程序特征描述集合来完成主要的计算机病毒检测和清除,而这个特定的特征描述集合,就是反病毒数据库。
卡巴斯基一直拥有庞大的反病毒数据库,而此次加强版更是直接融入了云安全技术的成果:企业用户无需与云安全系统进行信息交互,服务器端直接以反病毒数据库的形式将云安全的技术成果提供给企业用户使用。这样既能够解决企业用户担心的敏感信息泄露问题,又让企业用户在第一时间享受到了云安全的技术成果,进一步提高了对恶意软件扫描的准确率。
另外,从反病毒引擎本身来说,卡巴斯基还进行了以下几方面的改进:
1. 内置网页脚本模拟器。当用户去访问某一个可能被挂马的网站时,新引擎内置的网页脚本模拟器会事先对网页中所含的脚本进行模拟运行,检查它是否包含有害内容;如果有害,模拟器会拒绝对整个页面的下载。这样,卡巴斯基就将网页挂马的保护级别提高到了更高的层次。在网页内容没有被下载到本地之前,引擎就会对网页的脚本内容进行检测分析,从而对网页的安全性做出一个全面的判断。
2. 对加壳算法更广泛的支持,以及对文件解压的优化。新引擎不仅优化了虚拟机脱壳算法,而且还对特征脱壳技术也进行了优化,使引擎能够识别更多的加壳算法,在扫描时占用更少的系统资源,并且更加地快速。
虚拟化的作用表现在:(1)虚拟化技术始终如一的目标是实现对IT资源的充分利用。它将应用系统的不同层面——硬件、软件、数据、网络存储等一一隔离起来,从而打破数据中心、服务器、存储、网络数据和应用的物理设备之间的划分,实现架构动态化,并达到集中管理和动态使用物理资源及虚拟资源,以提高系统结构的弹性和灵活性,降低成本、改进服务、减少管理风险等目标。(2)计算机的虚拟化使多台计算机看起来像一台计算机以实现统一管理、调配和监控。现在,整个IT环境已逐步向云计算时代迈进,虚拟化技术也从最初的侧重于整合数据中心内的资源发展到可以跨越IT架构实现包括资源、网络、应用和桌面在内的全系统虚拟化,进而提高灵活性。云计算机做为一个新的计算模式,原由传统的系统安全外,还有以下问题存在:(1)物理计算资源共享带来的虚拟机的安全问题,虚拟化技术在云计算,尤其移动云计算中计算,存储等技术,虚拟机系统的安全保护等。(2)数据的拥有者和数据的物理分离使得用户的隐私保护,计算的可用性的矛盾性问题。(3)数据虚拟化的潜在危险在增大、虚拟化层的数据泄漏、、网络和安全控制的职责分享、移动操作系统的上层系统的风险等等。云计算对于数据中心能够起到快速部署,缩小主机规模,从而达到提高资源利用率和管理效率。并且能降低运维成本和基础设施建设。云计算对于最终用户能够降低总体拥有成本,达到将应用的开发与基础设施维护相对分离,程序代码与物理资源分离,并且,不需要为一次性任务或罕见的负载状况购入大量设备,做到按需扩展资源,按期支付使用付费。
2、云计算的安全挑战
云计算的安全挑战主要集中在四个方面,分别是:(1)资源隔离问题:虚拟化技术提高了云平台资源使用的效率,但需要在物理节点上的多虚拟机之间进行有效隔离。(2)任务可信执行问题:用户失去了对云端资源的控制,如何保证云端用户任务的安全执行以及用户数据的安全性。(3)监控和管理问题:由于云平台同时为很多用户提供服务,云平台必须对用户行为进行有效监控,防止云平台上的攻击云。(4)云服务的可靠性问题:为了保证为云用户提供不间断服务,云平台必须保证服务软件的可靠性及云平台中数据备份问题。
3、移动办公云安全的安全策略
移动办公的智能化和多样性,应用场景的不确定性,使得安全风险更加严峻。针对移动办公带来的安全问题,提出采用中间件技术、虚拟化应用技术。集移动终端设备管理、移动应用管理、终端管理于一体,从用户、设备、应用、传输、数据加密多戈尔维度实现移动设备安全和数据安全的统一管理。
(1)全生命周期的移动设备管理(MDM)。在接入前,支持移动设备资产的发现和注册,包括具体移动设备的帐号、密码、设备mac等,认证授权的身份识别、第三方鉴权、接入控制的角色、场景、时间和接入方式,真正实现硬件设备资产管理和设备间的软件资产管理。初始接入时,进行设备破解、密码复杂度检查,加强设备自身的安全检查和弱势密码的控制。接入后,支持对移动设备进行安全配置和策略下,对WiFi、APN/VPN、Email和应用进行控制,禁用设备的一些原生功能(禁用摄像、蓝牙、外储等功能)、并对移动设备上的数据进行备份管理。同时保证正确的人访问正确的应用和数据。并可以通过远程补丁升级,提高系统应用的安全性。
(2)移动应用的灵活管理(MAM)。移动应用的管理方案提供了黑白名单管理功能,允许或禁止用户自己安装的一些应用程序,过滤黑名单中所有恶意程序,阻断恶意应用程序来源,保证应用程序的合法、可控。
(3)移动内容管理(MCM)。MCM实现日常办公资料的上传、分发、管理和保护,设置文档资料的访问权限,授权用户可以通过移动设备访问文档服务器,并对文档进行下载、查看、实现移动设备的各种内容属性进行自主管控。同时,支持消息通知的批量推送。
(4)完整的安全机制、保障设备和数据安全。移动设备网络接入安全方面采用提供可信加密移动网络专用连接通道,同时,系统具备完备的数据加密、传输加密、接入管理等安全保障机制。数据加密采用动态加密技术、为本地数据和活动中的数据进行强加密,当存储被拔出后,在其他设备上无法被识别,防止设备维修、丢失、存储卡转移等,数据被他人明文读取。
(5)无线接入安全。通过无线接入点管理,控制移动设备配置策略接入指导的WiFi,通过电子围栏技术,通过GPS功能指定移动设备的活动范围,超过指导地理范围时,产生告警日志,并以短信或邮件方式告知管理人员。同时,管理系统实现对应用的数据进行远程擦除,当出现无线设备丢失,被盗、售出或送第三方维修时,执行远程的系统重置或数据擦除动作,可执行有性的、全部的应用和数据管理,防止重要信息泄密。
(6)移动安全操作系统,创建一个安全的隔离地带。当移动用户通过移动终端访问企业业务系统时,所有的企业业务处理都在一个封闭的安全环境中,与个人应用隔离,并加密保护。在移动安全操作系统上加载中间件适配技术和虚拟化技术、将用户的应用办公系统更有效、快速、精准、安全地虚拟。
4、结论
诚如华为终端CEO万飚所说:“云海无涯,端作舟。”云计算在未来相当长的时间内都是驱动全球IT界、通信产业跨越式的根本力量。正因为云手机有如此功力,是占领市场的利器,华为高层豪情万丈地宣布,计划于2015年跻身全球三大手机品牌。这可以理解为华为追苹果、超Windows Phone、把诺基亚踩在脚底的雄心壮志。
华为的“野心”不无底气。数据显示,2011上半年,华为终端全球销售额42亿美元,同比增长64%;全球出货7200万台,同比增长近40%;华为Android智能手机出货量居全球前五;国内市场方面,华为手机市场份额也已跻身三强。华为推出云手机,搅局手机市场,未来的手机市场竞争格局必定会有颠覆性的变化。坊间认为,全球智能手机在未来三年仍然处于剧烈的技术变革时代,基于云的操作系统会带来行业的根本性变化,在这个过程中实际上允许一些实力强大,善于挖掘整个产业合纵联合能力的企业实现快速弯道超车,行业洗牌在所难免。
但谁能笑到最后?消费者关心的不是靠玩云概念这个噱头,而是如何保证“云安全”,如何才能使客户放心地把信息与隐私安放于不可触摸的虚拟“云端”?对此,华为终端首席营销官徐听泉表示,“我们会采用业界最佳的合作伙伴所提供的安全、隐私保护的工具、方法、软件、服务,来确保我们的云是安全的,我们所使用的软件在进来之初都会经过安全软件的扫描,扫描漏洞、木马、恶意软件等,包括用户存储上来的内容也会经过过滤。”
(一)管理使用的系统
ERP、加油站账册、二次物流管理、加油卡、办公自动化以及企业门户网站等系统是石化销售企业首要的应用系统。应用系统有以下特征:一是系统应用范围广,全程参与企业的经营、管理、对外服务等;二是系统用户众多,涵盖企业各阶层员工;三是系统对持续运转要求高,因此对应用系统的安全运转要求较高。对公司的经营管理而言,系统的安全稳定运行具有重大意义,系统数据是否安全、保密性和供应商、企业利益有密切关系。
(二)安全管理
随着我国经济水平不断提高,石化销售企业越来越离不开信息化管理,世界各地的公司对内部成立一个信息化团队,根据内部的需要制定出具有整体性的管理体系,并根据相关的信息安全规定对系统内部的安全等级做好评估保护工作。各企业制定了详细有效的“信息系统应急预案”以应付各类突发事件。近几年,中国石化内控体系在建设过程中不断加强、完善自身管理体系,也在IT控制方面占有一定的优势。当前,石化销售企业已基本形成一套完整的信息安全防御和管理体系,从而确保了网络信息系统的安全性。
二、信息安全风险的评估
衡量安全管理体系的风险主要方法是进行信息安全风险的评估,以此保障信息资产清单和风险级别,进而确定相应的防控措施。在石化销售企业进行信息安全风险的评估过程中,主要通过资金、威胁、安全性等识别美容对风险进行安全检测,同时结合企业自身的实际情况,拟定风险控制相应的对策,把企业内的信息安全风险竟可能下降到最低水平。
(一)物理存在的风险
机房环境和硬件设备是主要的的物理风险。当前,部分企业存在的风险有:1)企业机房使用年限过长,如早期的配电、布线等设计标准陈旧,无法满足现在的需求;2)机房使用的装备年限太长、例如中央空调老化,制冷效果不佳导致温度不达标,UPS电源续航能力下降严重,门禁系统损坏等,存在风险;3)机房安全防护设施不齐全,存在风险。
(二)网络和系统安全存在的风险
石化访问系统的使用和操作大量存在安全风险,其中主要风险包括病毒入侵、黑客袭击、防火墙无效、端口受阻以及操作系统安全隐患等。即使大部分企业已安装统一的网络防病毒体系、硬件防火墙、按期更新网络系统软件、安装上网行为监控等,但因为系统漏洞数目不断增多网络结构和袭击逐渐减弱或者因为信息系统使用人员操作系统本身的安全机制不完善、也会产生安全隐患。
(三)系统安全风险
没有经过许可进行访问、数据泄密和被删改等威胁着系统的安全性。提供各类应用服务是企业信息系统的首要任务,而数据正是应用信息系统的核心,因此,实际应用与系统安全风险密切联系。当前,信息应用系统存储了大量的客户、交易等重要信息,一旦泄露,造成客户对企业信任度影响的同时也会影响企业的市场竞争力。
(四)安全管理存在的风险
安全管理存在的主要指没有同体的风险安全管理手段,管理制度不完善、管理标准没有统一,人员安全意识薄弱等等都存在管理风险,因此,需要设立完善的信息系统安全管理体系,从严管理,促使信息安全系统正常运作。一方面要规范健全信息安全管理手段,有效较强内控IT管理流程控制力度,狠抓落实管理体系的力度,杜绝局部管理不足点;另一方面,由于信息安全管理主要以动态发展的形式存在,要不断调整、完善制度,以符合信息安全的新环境需求。
三、信息安全管理体系框架的主要构思
信息安全管理体系的框架主要由监管体系、组织体系和技术体系形成,特点是系统化、程序化和文件化,而主要思想以预防控制为主,以过程和动态控制为条件。完善安全管理体系,使石化销售企业信息系统和信息网络能够安全可靠的运作,从机密性、完整性、不可否认性和可用性等方面确保数据安全,提升系统的持续性,加强企业的竞争力。
(一)组织体系
企业在完善管理体系过程中应设立信息安全委员会和相关管理部门,设置相应的信息安全岗位,明确各级负责的信息安全和人员配置等内容。在全面提升企业人员对信息安全了解的过程中必须进行信息安全知识的相关培训,使工作人员提高信息安全管理意识,实现信息安全管理工作人人有责。
(二)制度体系
操作规范、安全策略、应急预案等各项管理制度经过计划和下发,让信息安全管理有据可依。企业参照合理完善的各项制度进一步优化业务流程,规范操作行为,降低事故风险,提升应急能力,以此加强信息安全的管理体系。
(三)技术体系
管理技术、防护技术、控制技术是信息安全管理体系的主要技术基础。安全技术包括物理安全技术、网络安全技术、主机安全技术、终端安全技术、数据安全、应用安全技术等。一旦出现信息安全事件,技术体系会在最短的时间内降低事件的不良影响,依靠相关的信息安全管理技术平台,以实现信息安全技术的有效控制。管理体系的核心是技术手段,先进的加密算法和强化密钥管理构成的数据加密方式全程控制数据传输和数据存储,可以保证数据的安全性。采用堡垒机、防火墙等安全系统可以过滤掉不安全的服务和非法用户,防止入侵者接近防御设备。IDS作为防火墙的重要功能之一,能够帮助网络系统快速检测出攻击的对象,加强了管理员的安全管理技术(包括审计工作、监视、进攻识别等技术),提高了信息安全体系的防范性。企业数据备份这一块可以采用双机热本地集群网、异地集群网等各种形式进行网络备份,利用体统的可用性和容灾性加强安全管理能力。
近年来各个企业的恶意软件、攻击行为手法变化多端很难防御,在各种压力下,传统的的安全防预技术受到了严峻的考验,这时“云安全”技术当之无愧成为当今最热的安全技术。“云安全”技术主要使用分部式运算功能进行防御,而“云安全”技术对于企业用户而言确实明显的保障了信息的安全性以及降低客户端维护量。“云安全”技术是未来安全防护技术发展的必由之路,且今后“云安全”作为企业安全管理的核心内容为企业的数据、服务器群组以及端点提供强制的安全防御能力。”
四、信息安全管理体系相关步骤
由于管理体系具有灵活性,企业可依据自身的特点和实际情况,使用最优方案,结合石化销售的特征,提出以下步骤:1)管理体系的重要目标;2)管理体系的主要范畴;3)管理体系现状考察与风险估量;4)完善管理体系的制度;5)整理管理体系的文档;6)管理体系的运行方式;7)信息安全管理体系考核。
五、结论