云安全服务体系十篇

发布时间:2024-04-25 23:46:43

云安全服务体系篇1

关键词:计算机云服务;政府政务数据;信息安全;体系构建

中图分类号:tp309.2

随着电子政务系统的不断优化,在构建政府政务信息数据安全管理网络中,通过采用计算机云服务的模块,形成具有更多服务管理体系,建设集约、高效、便捷、智能的新型政府,构建互联,整合,共享,重构,效率的政务信息管理系统,将具有很大的现实意义。

1简述计算机云服务技术在政府政务数据信息安全体系中的运用模式

1.1技术环境的整体突破

在当前政府政务信息数据快速化的背景下,尤其是在基于技术环境下的移动终端技术与通信技术、互联网技术的不断进步,这些政务数据信息的快捷显示,能促进整个政府学习效果的推进。在现代技术以及操作层面的优化环境中,在2mbps数据传输模式下,对相关数据在实现无线网络连接的传递中,可以对政府政务数据中的声音、图像数据等动态化的技术管理。因此,在强化系统学习、移动管理的资源共享模式中,可以更大地加强整个数据库建设的信息运用。

1.2系统学习的交互式模式

交互式管理是在基于计算机云服务模式下的技术融合方式,在整个政府政务数据信息的系统化学习运用中,可以形成交互式的测验信息运用,在综合采用移动运营的系统化方式中,采用短信群发或者其他先进的计数方式,在标准化的无线通信网络中形成设备综合管理的升级模式,尤其是在基于C/S架构的移动学习系统开发的技术平台运用中,对于数据信息技术的处理,包括在对政府政务信息数据的电子邮件、网站界面的访问等,都能有整体的优化。形成移动学习与数据统计的方式,并集合当前的J2me、J2ee以及.net技术的运用,实现政府政务信息数据的云计算技术的交互式模式运用。

1.3终端发展趋势分析

在多样化移动终端数据处理能力加强的状况下,整个系统的软件、硬件设备不断加强,在具备有话音通信技术功能的运用中,将具备数据通信与数据计算能力的硬件运用到整个政务信息数据管理之中,形成移动终端操作系统,构建系统资源的调度与综合管理,并对整个上层应用软件提供整体管理平台,在3G、4G等终端技术的整体发展,突出政务信息数据在终端定制、开放业务等多方面的智能平台,形成数据管理与服务型政府的整体对接。

2分析计算机云服务与政务信息化模式的发展阶段

2.1智慧是政务信息化的新阶段

在当前政府政务数据信息的智慧政务服务阶段,尤其是在互联网条块分割与信息孤岛的状况下,加强对政府电子政务的资源整合,尤其是结合政府数据信息中的重点项目,对一些重点领域的业务协作、资源开发、市场调研等,在互联网协作中得以实现,能提高整个资源共享的力度。通过政府体制机制的创新构建,在转变政府职能的基础上,形成相对优化的电子政务管理系统,加强政府政务信息管理的各项职能,奠定更好的管理基础,在这样的基础中,为政府政务信息管理的集约、高效智能、服务型转型提供良好的平台,因此,从政府智慧型发展的状况来看,电子政务的发展离不开内部资源的综合管理,形成领导决策的重要依据。

2.2资源整合新理念的运用

资源整合也是政府政务信息数据管理的基础,在通过机制管理以及法律建设的进步中,加强数据信息的障碍破解,尤其是在突破数据管理中的区块、部门之间的界限的体制障碍,充分整个数据信息的关联性,形成跨部门、跨业务之间的资源信息数据,在满足数据构建以及信息流转的过程中,有效满足政府、企业以及民众的信息需求,进而更好地实现资源配置的最大化,拓展政府政务信息数据应用的整体价值,并从多角度挖掘信息数据的价值,因此,在这个过程中,要全面运用这些数据,形成政府政务信息数据时代中各种技术的综合,尤其是在资源数据的价值展现,在对海量数据的技术处理、数据挖掘等,对综合业务功能的决策支持与辅助,在决策层、执行层等各个角度提供更大的发展空间,有利于政府政务信息数据的创新运用。

图1以数据为中心的城市综合平台示意图

3探讨基于计算机云服务的政府政务数据信息安全体系构建方式

3.1数据挖掘系统的技术运用

数据挖掘作为一种综合技术,与政府政务信息数据的运用相结合,主要是突出基于计算机云计算的技术处理,在数据仓库、知识库系统运用的技术手段中,形成数据系统分析模块,在加强信息数据资源共享的状况下,形成知识信息数据的整体挖掘,在开发整合系统的运用中,形成以用户信息为中心的个性化服务模式,在计算机软件操作层面,构建自动化生成的统计报表,并围绕宏观、微观等角度,做好政府服务职能中的经济运行状态与社会综合管理等多方面的技术支撑,对当前经济形势的整体发展形成领导决策的正要依据,并在相应法律法规的监督管理中,制定好信息系统定级备案的方式,通过网站、智能手机、电子显示屏等终端技术,形成政府政务信息数据资源的关联与主动性,激活政府于民众之间的互动模式,推动政府政务工作的透明度,提升公信力。

3.2以云计算为技术支撑的模块运用

基于云计算的智慧政务建设将使得政务数据存储、数据挖掘和数据分析的能力大大提升,促进用户对于信息的收集、利用,根据个性化的需求,提供针对性的服务,进一步提高政务服务的质量和效率。数据量的爆炸式增长给数据的应用带来了新的挑战和困扰。简单的数据处理方式已不能满足我们千变万化、层出不穷的应用需求和服务。如何从海量数据中高效地获取数据,有效地挖掘并最终得到有价值的信息变得非常困难。

图2服务型的智慧政务示意图

3.3信息安全基础设施设计方案

在基于云计算信息化数据处理功能的体系运用中,在数据认证以及基本pKi数字认证机制的身份识别功能,建立全方位的政府信息数据管理模式,突出安全性能的综合管理,尤其是注重网络病毒的综合防治,形成单机防止病毒以及网络模式防止病毒的方式,防止对政府政务信息数据的入侵,确保整个信息数据的安全性。在网络化背景的安全防护中,实现动态化的杀毒模式,防止病毒的扩散。在边界访问过程中,形成高智能的综合防火墙和网闸模式,这样可以对综合数据包进行分解或者重建,形成静态的数据,对网络协议与代码扫码等方式,实现整个信息数据安全的综合管理。

4结束语

基于计算机云服务技术的综合运用,尤其是与政府政务数据信息安全体系构建相融合,能带来前所未有的改变,将智能化、信息化的模式全面运用,形成无线终端设备与无线通信技术的连接,从而实现计算的无处不在,获取信息资源并进行技术的处理,实现技术和行政双重方式来维护整个系统的安全,在通过对网络使用人员、管理人员进行信息安全知识培训,有效地促进网络安全管理。

参考文献:

[1]许垂泽,廖淑华.构建高效安全的校园网络系统[J].长春师范学院学报,2005(07).

[2]胡丽琴.图书馆网络信息安全问题分析[J].常州工学院学报,2005(02).

[3]陈芬.浅析网络Cookie[J].电脑知识与技术,2005(35).

[4]马晓虎.全国高校网上录取系统中的信息安全机制[J].电脑知识与技术,2006(35).

云安全服务体系篇2

 

一、背景

 

(一)信息安全等级保护中系统定级的认识

 

信息安全等级保护工作包括系统定级、系统备案、建设整改、等级测评、监督检查等内容。系统定级是开展工作的第一步,只有明确了系统的安全级别,才能明确开展后续的总体安全规划、安全设计与实施、安全运维等工作,在安全运维中通过反馈可局部调整安全设计实施,而当遇到较大变更时可能须重新确定系统级别,修改或重新建设总体安全规划。因此,需审慎确定系统级别。

 

在云计算技术在国内应用之前,随着实际工作在生产中逐步推广应用,在如何确定系统级别的认识上不断贴合实际需求,相关政策标准也因此在不断修订完善。《关于信息安全等级保护工作的实施意见》(公通字[2004]66号,以下简称《实施意见》)中规定了五级监督管理强度。《信息安全等级保护管理办法》(公通字[2007]43号,以下简称《管理办法》),明确了信息系统重要程度的等级的概念,从信息系统重要程度及其社会属性考虑给出了信息系统五个级别的定义。信息系统重要程度级别越高的系统可能面临更多的威胁或更强能力的威胁,因此需要具备更强的安全保护能力才能实现基本安全。《信息系统安全等级保护基本要求》(GB/t22239-2008,以下简称《基本要求》)重新诠释了安全保护能力,将安全保护能力暂时划分为四级。《信息系统安全保护等级定级指南》(GB/t22240-2008,以下简称《定级指南》)详细阐明了定级的原理、流程、方法等。

 

信息系统确定了重要程度等级后,不同级别的信息系统须具备相应级别的安全保护能力,并为其实现,金融机构和运营单位须依据《划分准则》和《基本要求》等技术标准,落实各项安全技术和管理措施,信息安全监管部门根据信息系统的重要程度等级对信息系统实施不同强度的监督管理。

 

(二)云计算

 

云计算是一种计算模式,云从用户对云的访问权限上可以分为私有云、公有云、混合云。对于金融机构而言,私有云是本机构自行搭建或租用云服务提供方搭建的、仅本机构或本机构与分支机构、营业网点使用的服务;公有云是由云服务提供方搭建的、不同机构用户或个人用户按实际用量付费租用的服务;混合云是私有云和公有云对接形成。目前云应用、云平台、云安全、云存储等云服务,从提供服务种类上可分为基础设施即服务(iaas)、平台即服务(paas)、软件即服务(SaaS),基础设施即服务是指提供硬件、网络、存储等资源或计算能力;平台即服务是指提供如开发、测试、运维监管等操作环境,包括api、运行平台等;软件即服务是指提供各种可直接使用的应用软件。

 

(三)金融云

 

金融云是金融信息化更上一层的又一个典型,是深化互联网金融改革的又一个创新。无论是金融机构拓展自身it能力部署云计算数据中心或是借助互联网公司的云服务或是互联网公司利用自身it优势拓展金融业务,借机分金融市场一杯羹,金融云都可以归结为通过云计算技术将金融数据中心与客户端应用整合到云计算体系架构之中,借助云计算技术的快速弹性、可扩展、资源池化、广泛网络接入和多租户等优势达到提高自身系统运算能力、数据处理能力和网络吞吐能力,改善客户体验评价,提高金融机构迅速发现并解决问题的能力,提升整体工作效率,改善流程,降低运营成本的目的。

 

国内第一朵“金融云”由中国电信上海公司与服务提供商联合打造诞生后,带来资源配置优化、资源利用率大幅提高、快速满足弹性需求、可扩展、易接入、低成本高效益等重大利好的同时也带来了安全、监管等方面的新难题。相较其他行业,金融业对于安全有着更高的需求,金融业的业务特性使得是否拥有坚不可摧的云安全关乎金融机构、金融业乃至国家经济的生存发展,因此,在金融云上适时撑起信息安全等级保护这把绿色安全保护伞,当为时势所趋。

 

二、金融云信息安全等级保护之云定级问题与解决方案

 

(一)金融云信息安全等级保护之云定级问题

 

1.定级对象边界难以明晰。《定级指南》中明确了定级方法的第一步是确定定级对象。《保护条例》、《管理办法》、《基本要求》等政策标准中规定的信息安全等级保护对象是计算机信息系统。那么问题来了,金融云是计算机信息系统吗?如果不是,那么金融云与计算机信息系统有什么关系?

 

2.定级对象安全类别难以区别。《定级指南》中将信息系统安全分解为业务信息安全和系统服务安全两个方面,以便区别两类安全保护侧重点不同的信息系统:以信息处理为主的信息系统和以业务流程处理为主的信息系统,从而使具有相同等级的信息系统因生产要求不同而具有不同的保护要求,进而达到重点保护重要系统资产的目的。然而,从整体业务流程角度和金融云在流程中所承担的角色看,金融云服务既可发挥信息处理为主的作用,也可发挥业务流程处理为主的作用,还可能同时兼之;而从云服务提供方角度看,云资源池中的资源未变,相同资源可在不同时间内提供给不同租户,因此,资源的用途也未必相同。那么,如何确定金融云属于上述何种类别?

 

3.定级对象难以在多租户云端被区别对待。实际生产中,不同用户的安全需求不尽相同,公有云、混合云采用的多租户技术使这些不同的用户安全需求在同一云端不期而遇。然而,目前国内提供的很多云服务,包括私有云在内,通常未对自身云端资源服务评定安全等级,也未区分用户安全需求等级。很多公有云通常未区分企业级和消费者级用户,只要注册申请付费账号,都可以享受相同资源池或同一低安全等级的公有云服务;一些公有云没有对响应水平和服务级别进行规定和划分,可能出现企业级需求在支付更多费用的情况下无法找到专门的响应服务,特殊或紧急状况无法处理,这种运行模式为用户带来很大困扰。还有很多混合云,未明确或简略知晓用户的安全需求及安全级别,对公有云进行简单安全防护后直接与用户的私有云对接,使私有云原有的安全优势被拉低,从而增加了私有云的安全风险。金融业对信息安全的要求更严苛,金融机构的信息系统须具备高性能、高可用性、高级别的安全保护和风险管控等特点,金融云的应用使其自身的安全风险牵动着金融机构原有的安全体系,因此,多租户金融云提供的服务须与租户已有的安全等级相匹配,然而,多租户技术对数据隔离要求较高,换取数据隔离的高级别的代价是安全级别的降低。在云服务提供商眼中,他们面对的公有云、混合云始终不过是同一资源池或资源江、资源河、资源湖、资源海罢了,与其根据某一租户需求对某一小朵资源服务进行安全加固,远不如对整体服务进行安全加固来得容易、成本低、效率高。租户们不同的安全需求决定了所租赁的云端服务安全等级可能不同于其他租户的,而云服务提供商又不愿意区别对待安全等级不同的租户服务,那么,对于安全性要求更高的多租户金融云该如何确定安全等级?

 

(二)定级问题思考及解决方案

 

1.定级对象边界按需确定。从生产实践的剖析角度看,金融云就是云计算技术在金融业的实践应用,实现方式上是一种为金融业提供以云计算技术为核心的、可扩展的、快速弹性的、用户按实际用量付费使用资源的金融it技术服务。从整体上远观金融云,还可将其视为独立的金融云计算生态系统,包括技术、产品、服务、应用等环节以及贯穿于整个生态系统的云安全。

 

因而,在应用金融云之后,金融云与计算机信息系统的关系较为微妙,在不同的视角可以看到不同的亲密关系:在某一时间段内,若同时仅为同一传统信息系统提供服务的金融云,其与传统信息系统的关系较为固定,可视为一个特殊的信息系统,或视为可整体或部分融入传统计算机信息系统中的一部分;若同时为多个传统信息系统提供服务或同时为多个用户(租户)提供服务的金融云,则在某一时点上可视为一个特殊的信息系统,或视为可整体或部分融入传统计算机信息系统中的一部分,因其与为之服务的传统信息系统的关系随时间点动态变化,故而在该时间段内整体上可视为一个动态变化的特殊的信息系统。所以,用户需要对金融云进行信息安全等级保护,而且在对金融云进行定级时,须按用户需求从用户视角对金融云的整体或部分、完整独立或融入其他信息系统中进行确定其安全等级。

 

2.定级对象类别按用区分。根据金融云为传统信息系统提供的服务和在传统信息系统架构中所处的位置,金融云仍可依据相关规定进行判别分类,只不过部分金融云的类别在信息系统生命周期内保持固定,而同时为多个信息系统提供服务的私有云、或同时为多租户提供服务的公有云、混合云的类别在某一时间段内不确定,即若在一段时间内,如在某一信息系统生命周期内,同时仅为其提供服务的金融云,其类别在该信息系统生命周期内是固定静态的,在某一时点上,其类别与在该时间段内的类别是一致的;若在一时间段内,同时为多个信息系统提供服务的或同时为多个用户(租户)提供服务的金融云,其类别是动态的,而在某一时点上金融云各区域的类别是固定静态的,其类别与在该时间段内的类别不一定一致。

 

3.定级对象多租户等级按群组特征确定。“物以类聚,人以群分”,金融云的终端用户可分为金融机构、企业和个人,云端多租户可先区分出金融机构用户、企业级用户、个人用户三种类型,搭建云时可以考虑用户类型与资源之间的匹配关系,但这样可能会以牺牲在这三类用户中资源配置优势为前提。对于已在用的金融云,若难以按用户分类分别匹配对应固定的资源池或若调整成本较大,则可按用户的不同安全需求级别,在不同云端或同一云端不同区域建立划分相应安全级别的业务种类云、个人用户区等,然后依据业务种类、个人用户的通用安全需求确定不同云端或云区域的安全等级。

 

上述三个问题的解决方案中,对于在任一时间段内同时为多个信息系统或多个租户提供服务的金融云,其对象边界、对象分类、多租户安全级别是动态变化的,只在具体时点上是静态的,这是与传统信息系统最大的不同之处。对于这种动态多变的金融云,在任一时段内的任一时点上,各云区域的安全等级可按区域内当前租户安全需求的最高级别确定,而在任一时段内各云区域的安全等级作为随机变量服从正态分布,金融云服务提供商可将每天/月/年的空闲期、正常期、高峰期区分出来,确定每天不同时段的各云区域的安全等级常值和最高值,同一云端的各云区域可分别依据上述不同时段的安全等级常值配置日常不同时段的安全防护和加固措施,同时做好安全等级最高值的配置措施以备不时之需。若因技术、成本等原因无法对各云区域分别进行不同等级的安全加固,则可依据对各云区域的不同时段安全等级常值和各云区域资源的使用频率进行概率分析,分别确定不同时段下概率最大的安全等级常值为整体云在不同时段下的安全等级常值,同时仍须做好安全等级最高值的配置措施。

 

三、结语

 

目前,尽管金融业小心谨慎,但还是在云计算、大数据等技术热潮的推动下,产业规模扩大,正在逐步深化技术创新、服务创新和管理创新协同推进的金融服务发展格局,金融云计算生态系统将或形成,金融信息化改革进一步深化,可以预测,未来的金融云将成为金融it服务产业崛起的一座新地标。尽快研究解决如多租户等新技术为金融云信息安全等级保护工作带来的难点,早日为金融云全面撑开信息安全等级保护这把绿色保护伞,使金融云能够更可靠、更顺畅、更安心地在金融领域上空发挥作用。

云安全服务体系篇3

[关键词]云计算;机密性;数据完整性;身份认证;可靠性;可移植性;合规性;可追责性;体系结构

[中图分类号]tp309[文献标识码]a[文章编号]1672-5158(2013)05-0001-02

1引言

云计算具有快速伸缩(Rapidelasticity)、按需自助服务(on-demandself-service)、无所不在的网络访问(Broadnetworkaccess)、资源池(Resourcepooling)、服务可度量(measuredservice)等独特优势,对于企业用户而言可显著降低计算和存储的维护成本;对个人用户而言通过将信息的存储和计算放在云端,降低了自身存储和计算资源有限所带来的很多约束。云计算提供商以自己强大的经济和技术实力,在法律法规的约束下保障云计算的高度可靠性。云计算高速发展,但安全问题却日益突出。据有关调查,70%以上受访企业认为近期不采用云计算的首要原因在于存在数据安全性与隐私n生的忧虑。文章对云计算安全面临的挑战进行研究,对安全需求进行深入探讨,最后提出云计算的安全体系结构。

2挑战与风险

云计算是信息技术领域发生的重大变革,这种变革为信息安全领域带来了巨大挑战:(1)在云平台中运行的各类云应用没有固定不变的基础设施,没有固定不变的安全边界,难以实现用户数据安全与隐私保护;(2)云服务所涉及的资源由多个管理者所有,存在利益冲突,无法统一规划部署安全防护措施;(3)云平台中数据与计算高度集中,安全措施必须满足海量信息处理的需求。

云安全联盟与惠普公司共同在对29加企业、技术供应商和咨询公司的调查结果进行研究分析后,共同列出了云计算面临的数据丢失/遗漏、共享技术漏洞、供应商可靠n生不易评估、身份认证机制薄弱、不安全的应用程序接口、不正确的使用、对供应商的未知安全的安全七宗罪。国际著名it咨询研究机构Gartner早在2008年就在文中描述了云计算存在的7大安全风险;eniSa(欧洲网络与信息安全局)在其的《云计算安全风险评估》中也提到了云计算安全所面临的7大关键性问题;

3云计算的安全需求

3.1可靠性

云计算通过整合分散的、甚至是闲置的资源来提供服务,这种分散的、闲置的资源可能不是稳定“在线”的,所以,要求云计算系统要具有较强的数据容错和单个计算节点故障恢复措施来保障服务的高可用可靠性。云计算是以互联网为基础的,而互连网是脆弱和不可靠的。系统的高可靠性是云计算系统设计时的基本要求。Goog~电子邮件服务中断、微软云计算平台windowsazure运作中断、亚马逊的“简单存储服务”(simpleStorageService,s3)中断等问题都可归结为是由于云计算系统可靠性设计的不足而发生的。除了对设备、资源云系统可靠性考虑外,对可靠性需求的另外一个方面是提供商在选用员工时对员工背景的调查,选用可靠的员工。

3.2保密性

用户数据和应用程序都在第三方云提供商提供的基础平台中运行,云服务提供商可能随意处置用户的数据与代码,容易造成用户数据的泄露和丢失;服务提供商还可以通过数据挖掘及推理分析等技术发现用户的使用习惯,用户与其他用户之间存在的交易关系等私密信息,造成用户隐私泄露;在云端,应用程序要对处于加密状态的数据进行处理,应用程序需要首先解密数据,然后再完成运算,但是加密的方式又带来了运算上的开销,提高性能要求需要服务器能够在密文上面直接进行操作。在最理想的情况下,服务器在密文上的任何操作都能够直接对应到明文上的相应操作,这种加密方法称为完全同态加密。在完全同态加密不能高效实现的情况下,利用同态函数的特性保护隐私,研究基于密文的操作是云计算实现保密性的一个很重要的需求。

3.3数据完整性

完整性指系统内信息在存储或传输过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等以造成破环和丢失的特性。云计算安全完整性需求主要包括云用户存储在云中的静态数据的存储,在存取过程中需要完成的完整性检测要求,以及应用程序在处理数据时,在从存储介质中存取数据,在对数据流中数据包的完整性检测校验。

3.4服务有效性

在云计算中,可能由于各种原因导致的用户在需要时不能得到云服务商提供的及时有效服务。如云虚拟机因漏洞或系统更新等而导致的进程崩溃、宕机;攻击者破坏了用户应用程序的完整性使得用户程序部分或全部不能正常运行;由于虚拟机控制权丢失而致使用户失去对主机/月艮务器的控制和使用权,云内部或用户接人端受到黑客攻击导致大面积的DDoS/DoS;如此等等,这些都要求云服务提供商要预备各种应急灾备措施和设备保障,对数据,平时要为用户做好灾备考虑,要有足够的实力,为用户提供可供选择的备用带宽、存储及计算资源。

3.5可控性

计算机既是解放的技术,又是控制的技术。云计算就犹如一台更加庞大的和“泛在”的超级计算机,所以,在云计算中的控制也显得更为重要,云计算改变了互联网时代依靠防火墙在物理上保护一个“安全域”的安全防护的模式已不存在,对每个云用户的应用程序进程、数据隐私的访问及控制依赖用户的身份,所以,要实现云计算的控制,首先做好用户的身份管理,身份管理主要涉及身份的供应、注销以及身份认证过程。在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务。其次,云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型(女口基于角色的访问控制、基于属性的访问控制模型以及强制/自主访问控制模型等)和各种授权策略语言标准(如XaCmL,SamL等)扩展后移植入云环境。此外,鉴于云中各企业组织提供的资源服务兼容性和可组台性的日益提高,组合授权问题也是云访问控制服务安全框架需要考虑的重要问题。

3.6虚拟安全

虚拟化是云计算的重大技术特征。虚拟安全包括虚拟环境下,虚拟主机、虚拟通道、虚拟网络连接设备的安全。虚拟安全主要包括虚拟机自身安全、虚拟机之间的安全、Hypervisor与虚拟机之间的安全、虚拟机镜像安全、虚拟环境中的权限控制与认证安全、虚拟机迁移安全、桌面虚拟化安全等。云计算多个虚拟设备(主机或网络互连构件)可能会别绑定到相同的物理资源上,可能导致信息泄露或数据的覆盖。要防lkhypervisor被入侵从而控制虚拟机资源;虚拟机和Hypervisor通信时,要防止可能包含敏感信息如特权账号的用户名和口令被嗅探窃取;要防止应用程序绕过底层,利用宿主机进行某些攻击或破坏活动。

3.7可移植性(portability)

数据“锁入”(LoCKin)是指在云计算中当一个云计算服务提供商因种种原因不能够为用户提供服务,用户需要将其数据信息以及应用从一个云服务提供商迁移到另外的云服务提供商提供的云平台上进行存储、部署时,不同云平台间没有统一标准的配置、运行环境接口,而使云用户遭受损失。可移植性是指将数据或应用程序从一个提供商搬移到另一个提供商,或将它全部搬移到本地的能力。目前还不能提供统一的工具、规程、标准数据格式或服务接口来保证数据、应用程序和服务的可移植性;原数据、数据的备份和日志、访问记录的冗余拷贝,以及其他任何可能因法律或合规性原因而导致的信息、数据能否被完整迁移。

3.8合规性

不同的国家对信息系统建设、管理的相关规定、立法不同,许多国家或地区都有严格的隐私法,禁止将某些数据存储在本国或本地区外的物理机器上,对违反这些法律的机构通常将进行严厉处罚。云服务提供商要对用户数据的存储及应用的、运行范围进行审查或限定,以满足法律法规、处罚条例以及其他的法案的要求。同时,云计算大大提升了计算的效率和能力,也给非法行为带来了便利,如利用云计算资源破译口令和系统密码;云平台对资源的动态伸缩性管理和资源共享模式意味着云服务平台拥有庞大的网络资源、计算资源和用户身份资源,如果这些资源被黑客或内部人员非法利用,用于组织类似DDoS、僵尸木马类的大规模攻击。所以,云计算在使用用途上,也必须严格审定其使用的正当合法性。

3.9可追责性

在云计算中,数据和应用程序属于用户,然而,数据的存储和应用程序的运行场所并不属其所有者用户所管辖和控制的区域,但是当出现数据的保密性、完整性、有效性遭遇破坏或用户隐私遭受到不法侵害,违反云用户与云提供商事先的服务等级约定或其他法律法规时,在用户和云计算提供商之间可进行相应的责任追查。在云计算这种新的电子空间环境下,这种可追责性需要一定的环境保障,这种环境保障主要表现在有法可依、可电子取证、可审计三个方面。

3.10终端安全

云平台中数据与计算高度集中,用户接人呈现时间,地点的不确定性和访问终端类型多样化的特点,终端是攻击的起源和人口,所以,云计算要为云用户所安全利用,就必须包括终端安全,终端安全需求具体包括接口适配需求、身份安全和终端运行环境安全需求等。

4安全体系总体结构

依照以上云计算安全需求,参考云计算定义,本章提出了面向架构的云计算安全服务模型,在此基础上,又给出了云计算安全体系。

3.1面向架构的云计算安全模型

图1是云计算安全参考模型。可以看出,云计算安全模型是一种多层次的安全保障体系,安全服务是多方位和多层次的,我们把该模型作为云计算安全技术体系设计的基础。

3.2面向服务的云计算安全体系

根据云计算安全参考模型设计的云计算安全体系结构如图2。

(1)基础设施安全服务

基础设施安全服务为上层云应用提供安全的数据存储、计算等资源服务,保护业务连续性和数据的隐私性是其主要安全目标。基础设施层面主要考虑的安全要素包括:物理安全物理防护、网络可靠、备用设施等;存储安全一存储加密和完整性,数据备份、灾难恢复等;虚拟化安全Hypervisor加固、镜像加密、虚拟机隔离等;系统安全――则应涵盖虚拟机的管理和安全;网络安全――Fw/ipS/iDS、拒绝服务攻击、程序漏洞、网络监控等。

(2)基础平台安全服务

基础平台云安全服务是支撑云应用、满足用户安全目标的重要手段,其中比较典型的几类安全服务包括:云用户身份管理服务,主要涉及用户身份认证、管理,还包括云环境下的身份联合管理、单点登录等问题;云授权服务,研究适合云环境中的访问控制模型和授权策略,提高各企业,组织资源管理的可靠性、兼容性和扩展性;云审计服务,满足用户安全管理与审计的需要,可信地提供包括操作系统,数据库管理系统和网路设备等重要资源的日志和记录;云密码服务,除提供最典型的加、解密服务外,云密码服务还包括秘钥管理与分发,证书管理等安全服务。

(3)应用安全服务

云安全应用服务是根据用户的需求,提供信息安全服务和应用安全服务。信息安全服务包括内容过滤与杀毒应用、内容安全云服务,应用安全服务包括DDoS攻击防护云服务、安全事件监控与预警云服务、接人安全、终端安全等服务。

(4)云计算安全管理服务

云提供商需要提供透明的安全管理服务,建立信任度。云计算在很大程度上取决于它的许多组件的安全,包括通用的计算组件,如部署的应用程序、虚拟机监视器、客户虚拟机、数据存储和次要的中间件之外,也包括了一些管理功能组件,如用于自行配置资源、资源计量、限额管理、数据备份和恢复等管理组件。因此,对一个安全的云计算解决方案的操作和维护,强大的管理措施是必不可少的。对用于建立和维护信息系统资源的保密性、完整性、可用性的安全策略的管理、对主机和网络的配置及关键文件的管理和监控、对系统中有关安全的所有活动的记录和审查、防止恶意用户攻击的漏洞和补丁管理等管理措施都是必不可少的。

(5)云计算安全基础设施服务

为了弥补网络控制的丢失以及加强风险保障,云提供商将提供安全基础设施服务。主要包括证书、密钥的管理、身份管理、访问控制管理等。

5结束语

云计算这一信息技术的新模式,目前已经在广泛应用,但还没有进入到关键应用的实质性大规模运用阶段,究其原因,正在于它的安全性问题。目前工业界云计算产品已经使用的安全策略只能针对现有的安全攻击技术进行保护,而对云计算中新产生的安全问题还能没有更多考虑。我们对云安全的需求做以总结和归纳,提出云计算安全的总体结构,旨在为云计算安全方面的研究做一个好的铺垫和帮助。云计算作为一个新兴的产业发展非常迅速,我们期待着其中的安全问题能够早日被完善解决并在实际产品中得以应用。

参考文献

[1]niSt.theniStDefinitionofCloudComputing.Specialpublication800-145.2011

[2]刘鹏.云计算(第二版).北京:电子工业出版社,2011

云安全服务体系篇4

云计算服务模式产生了一些新的安全风险,如:用户失去了对物理资源的直接控制,虚拟化环境下产生了虚拟化安全漏洞,多租户的安全隔离、服务专业化引发的多层转包带来的安全问题等。如何实现云安全,已经成为安全产业面临的巨大挑战。

保卫云的安全,需要基于“云”的手段,这可以从两个维度来理解,一个是用安全手段保护云计算环境,确保云计算下网络设施和信息的安全;另一个是采用云计算的架构模式,构建安全防护设施的云环境,以云的方式为企业提供安全保护。

云安全需要一些新的关键技术来保障,如:虚拟化安全,包括虚拟机安全、虚拟化环境下的通信安全等;数据安全和隐私保护技术,包括密文的检索和处理,满足云环境下的数据隐私、身份隐私和属私的保护等;安全云(安全即服务),包括安全系统的云化、安全系统的资源调度和接口互操作性的标准化;可信云计算。

在一次“云计算”项目调研中,信息安全专家卿斯汉发现,目前,我国的云计算项目对常规安全措施做得比较到位,但仍需加强,除需要无缝集成传统网络安全和系统安全的防护工具外,还需要考虑虚拟机安全、隐私性保护及不间断服务等。云计算的核心是虚拟化,保证虚拟机的安全至关重要。

在云计算时代,数据中心的安全建设可以划分为三个阶段:第一阶段,传统安全产品的虚拟化,即:让传统安全产品“跑”在虚拟化设备上,支持虚拟设备功能;第二阶段,融合到云计算平台的虚拟机安全设备,即:安全设备作为一个安全应用被融合在虚拟化平台上;第三阶段,自主安全可控的云计算平台,即:考虑云计算平台自身的安全性。目前,由于云计算应用本身处于基础阶段,革命性的安全技术也未出现,云安全建设多数仍处在第一阶段。不过,云计算应用已经为传统安全产业带来了新的驱动力,并加速了安全技术的融合,安全企业之间的合作也变得越来越紧密。

在云计算的道路上鲜有独行者,云安全生态链同样需要安全企业共同打造和完善。目前,虚拟化领军企业Vmware公司就已经跟许多知名的安全企业开展了深度合作,如:Checkpoint、mcaffee、RSa、赛门铁克等,通过对安全企业提供api,开发基于虚拟平台的安全产品,共同构建基于云的安全架构体系。而在国内,也很少有一家安全企业独立地把所有安全技术都做得很精,这样一来,多家公司合作,共同提供云安全所需的各种产品和服务,将成为未来的最佳模式。

作为目前全球市场占有率领先的云端安全防护提供商,趋势科技早在六年前就投入大量资金和人力研究虚拟化及云计算安全解决方案。而作为云安全联盟(CSa)成员单位,绿盟公司正在安全智能领域积极进行着前沿的研究与探索实践,启明星辰公司2010年开始在云计算安全领域展开关键技术的研究,并成功申报承担了电子发展基金“云计算关键支撑软件(平台安全软件)研发与产业化”等一系列国家研究项目。在云计算环境下的身份管理中,众人网络走出了一条新路,其方案在工业和信息化部软件与集成电路促进中心(CSip)联合企业开展的“基于安全可控软硬件产品云计算解决方案”推介工作中,被推选为示范项目。将内容检测和网络安全技术相结合,提供专为安全服务的安全云,成为被安全企业看好新趋势,这也是一些安全企业新的努力方向,以高性能扫描和深度内容检测技术见长的稳捷网络就是如此。

将设备和资源纳入云身份管理

云计算改变了传统安全产业的服务模式,也给安全产业提出了新的挑战。其中,虚拟化安全、数据安全和隐私保护成为云计算应用安全防护的重点和难点。在云计算环境下,多租户模式让身份管理变得更为重要,也更加复杂。要实现云安全,身份管理是基础,因为当所有资源都虚拟化了,就必须对其进行标识,以便于对虚拟化的资源进行管理,明确这些资源的使用权限。

与传统的身份管理不同,在云计算环境下,身份管理的应用范围进一步扩大。在传统安全环境下,身份管理的应用范围有所局限,如:国内现有的30多家Ca目前的服务对象主要集中在税务、工商、电子商务等领域。未来,一旦公有云全面建成,一个庞大的云身份体系将会出现,到那时,身份管理将真正形成一种服务,而非技术本身。现在,说到运营Ca,更多是基于pKi体系的,其实身份服务还有另外一些不同的技术,如:动态密码体系、iBe体系。在云中,云身份服务可能基于多种技术体系,为云计算服务平台服务。

另外,传统的身份管理服务,更多的是针对人本身进行。而在云中,身份服务更多是针对人、设备和资源进行。上海众人网络安全技术股份有限任公司执行总裁何长龙认为,在云体系中,身份管理的技术架构也将改变,因为传统身份管理针对的互联网用户是有限的,但在云体系中,身份管理针对的数据量却是无限的。

目前,对于云计算环境下的身份认证服务,多数还是基于传统的方法,是原有产品的直接嫁接,即在进行身份管理之前,对现有资源并没有进行虚拟化,这样做无法对资源进行认证、标识和许可,只限于对人或设备进行认证。

与其他同类企业将原有技术直接嫁接到云端不同,众人网络科技公司已经基于私有云,形成了自己的云身份服务平台。众人网络提供的云身份服务是在用户对资源做了虚拟化的基础上进行。

云架构体系对安全企业的技术能力、服务能力提出了更高要求,对身份架构体系的要求也是如此。只有对资源进行了虚拟化,才能得以对其进行定义,由此将其与云身份进行对接。

目前,众人网络在资源虚拟化基础上进行的身份管理已经有了实际应用的案例。众人网络为一家通信类客户架构了一个总部级的身份服务体系,在该用户将现有的硬件资产和软件资源进行统一虚拟架构后,众人科技对其所有资源进行了标识许可,由此实现了对虚拟化的资源进行认证、许可和分配。

融合检测和网络技术,打造安全云

云计算环境正变得越来越开放,云数据和云应用也越来越多,这给传统的网络安全防护带来新的挑战。以防火墙为主的“看门式”安全管理将难以保证云的安全,云计算安全需要建立一个全新的安全管理模式。

与传统的企业网相比,云中心的网络流量变得极其庞大,如果再将安全防护寄望于传统网关设备将不可想象。目前,在云中心,最常用的措施是采用虚拟防火墙、虚拟杀毒软件或虚拟安全网关,这是对传统安全产品的虚拟化,但并没有对云中心进行虚拟化,只是让安全软件跑在一个一个服务器上,它会消耗大量服务器内存,这依然是基于主机的解决方案。在云中心,往往有成千上万个主机,如果给每个主机都装上杀毒软件,维护成本将会很高。因此,这种云中心防护手段不是十分理想。

另外一种云安全方案中,安全设备并没装在主机上,只是将扫描工作放在云中进行,病毒库也是存放在云中,如:360公司的云安全方案就是这样。这种方案将云计算技术应用于安全,但这种方案保护的是云的使用者,并不保护云中心本身。

有没有一种新的手段,对云中心进行更加有效的保护?一些安全企业正在为此而努力。以高性能扫描和深度内容检测技术见长的稳捷网络公司就在进行相关的尝试。

在传统思维下,网络安全厂商一般只负责网络协议、端口有无入侵等,而不去检测内容;而负责内容的杀毒软件厂商也很少想到去网络上做。稳捷网络从创办之初就定位于做基于网络的深度内容检测,把查杀病毒和网络安全两种技术相结合,在网络端对内容进行清洗检测。

稳捷网络公司中国区总经理彭朝晖向《中国计算机报》记者表示,未来,有一种趋势将被看好,那就是:将内容检测和网络安全技术相结合,提供专为安全服务的安全云。

另外,云安全数据中心凭借庞大的网络服务、实时的数据采集、分析及处理能力得到众多厂商青睐。随着卡巴斯基、瑞星、趋势、金山等一批安全厂商逐渐加快云安全数据中心建设,云安全数据中心已经投入到实际应用中。其中,趋势科技已在全球部署5个云安全数据中心。

图解云安全技术和模式

云安全带来了很多新的技术,也带来很多新的课题,如:风险管理与兼容性问题、身份认证与访问管理问题、服务与终端的完整性问题、虚拟机应用的安全问题、数据保护与隐私保护问题等。围绕这些新课题,传统安全企业及其从业者展开了深入的研究。以下我们选取了部分与云安全相关的关键技术方案和模式图,分别涉及云计算环境下的数据防泄漏方案、虚拟化对于安全功能的拆解、下一代安全的关键能力,这些技术方案或研究成果分别来自RSa公司、启明星辰公司和绿盟公司。这些安全企业所关注的技术焦点也在一定程度上反映了他们在云安全道路上努力的方向。

数据安全是云安全的重中之重。数据防护领域的知名安全企业RSa公司的虚拟化专家mikeFoley认为,在实体环境中,DLp(数据防泄漏)是在操作系统中完成的,一旦操作系统受到威胁,就无法使用DLp的软件和功能。而在虚拟化环境中,相应的数据都储存在虚拟机里,数据防泄漏工作可以通过扫描虚拟机来进行。在这个过程中,需要有一个专门负责安全的虚拟机。

云安全服务体系篇5

关键词移动互联网;安全认证;安全应用;关键技术

中图分类号:tp393文献标识码:a文章编号:1671-7597(2014)21-0035-02

互联网技术的应用对象应该是诸多商业移动用户,每天都应用到很多应用如网银支付、即时通讯和网络游戏等等,移动互联网用户最关心或者说是最担心的是应该隐私安全问题。移动互联网用户对于身份认证在很多调查中显示为最薄弱环节。移动互联网市场用户广阔的空间,我们即将面临移动互联网规模化、产业化的发展目标,如何克服移动互联网安全认证大关将为我们良好利用网络终端优势和实现用户安全保障的重要课题,同样也是目前为止我们所面临的最为关键的一个问题。

1移动互联网的安全身份认证

移动互联网的安全身份认证系统以应用过程终端可信安全管理理论为指导,以商用密码应用技术、可信自主密码模块技术为核心,采用了符合国家密码管理政策的Sm1、Sm2、Sm3提供安全保障服务。系统面向移动互联网中的智能终端设备,同时基于未来移动互联网所采用的云端,主要解决移动互联网应用所遇到的身份认证的安全问题,并能够扩展解决数据加解密、签名验证、单点登录等安全问题。可以广泛运用于移动政务、移动商务等移动应用中,为移动应用提供安全支撑服务,同时也可以接入各种安全应用,为用户提供安全保障。网中的安全身份认证问题。

移动互联网的安全身份认证系统主要包括以下三部分

内容。

1)移动智能终端安全中间件。移动智能终端安全中间件主要包括为移动智能终端设备提供密码安全服务的硬件密码设备和软件安全接口。硬件密码设备有智能SDKeY和其他种类USBKey;软件安全接口提供对硬件密码设备的调用接口,包括客户端身份认证、数据加解密和数字签名及验证等接口。

2)应用后台安全中间件。应用后台安全中间件主要包括为业务系统提供密码安全服务的硬件密码设备和软件安全接口。硬件密码设备为服务器密码机;软件安全接口调用服务器密码机为业务系统提供高性能的安全操作接口,包括数据加解密和数字签名及验证等接口。

3)安全身份认证系统。安全身份认证系统包括身份认证网关、数据库服务器、单点登录服务器和管理终端。其中身份认证网关实现业务系统对客户端的身份认证;数据库服务器保存客户端用户的身份相关等信息;单点登录服务器实现多业务系统的单点登录;管理终端实现对安全身份认证系统的可视化

管理。

2“云”计算安全应用模式下的移动互联网

1)“云”计算及其服务。“云”计算是互联网领域的一个新热点。已经受到各大it企业的关注。“云”计算将计算过程从用户终端集中到“云端”,作为应用通过互联网提供给用户,计算过程通过分布式计算等技术由多台计算机共同完成,多台计算机组成的集合即所谓的“云”。用户只关心应用的功能,而不关心应用的实现方式,应用的实现和维护只由其提供商完成,用户根据自己的需要选择相应的应用。“云”计算具有规模经济性,应用通过互联网提供给多个外部客户,多个客户共享同一个应用,进而实现了计算在客户间的共享,提高了处理器和存储设备的利用率,也避免了用户对信息系统的重复建设。“云”计算不仅是一种工具、平台、网站或架构,更是一种计算方式和创新性商业模式。“云”计算的虚拟化、多租户和动态性等为移动互联网引入了一系列新的安全问题,主要表现在数据安全、隐私保护、内容安全、运行环境安全、风险评估和安全监管等多个方面。围绕“云”计算应用模式下的移动互联网安全问题及关键安全技术展开研究,对完善移动互联网安全技术体系,保障移动互联网演进安全具有重要的意义。

2)移动互联网应用架构下“云”计算安全风险与安全体系。

引入“云”计算的移动互联网应用架构发生极大改变,通过对“云”计算应用模式下的移动互联网总体架构的分析以及对移动互联网安全风险问题的系统性研究,能够更准确地定义“云”计算应用模式下的移动互联网总体安全架构。根据在网络结构中部署位置的不同,可以将该总体安全架构分为三个部分:移动终端安全机制、网络安全机制和云端安全机制。

移动互联网应用架构下的“云”计算安全技术体系框架主要包括五大组成部分,即数据安全和隐私保护、虚拟化运行环境安全、差异化移动云安全接人、基于SLa的动态云安全服务和风险评估及监管体系。其中,数据安全和隐私保护的方案贯穿安全技术体系的不同层次,而数据的所有权和管理权的分离正是“云”计算模式下最大的安全问题:虚拟化运行环境安全、差异化移动云安全接入、基于SLa的动态云安全服务分别是不同层次的安全问题研究点:风险评估及监管体系能够对来自不同层次的安全风险做出全面评估,并对其安全现状进行监控管理,反过来也能够促进安全技术体系的完善,从而形成整个安全体系的良性循环。

3)“云”计算及其服务注意事项。在“云”计算环境下确保移动互联网网络的安全需要严格遵守以下几点内容:加强用户隐私数据信息以及数据安全的防护力度,在“云”计算模式下,用户的管理权以及数据信息的拥有权是相互分离的,因此用户的数据信息的安全便成为了终端用户考虑的首要问题。对于用户的敏感数据信息,需要在“云”计算环境下搭建一个健全的、完备的系统,该系统需要涉及到用户的信息完整性保护、用户访问控制、访问控制以及信息访问审计等;确保虚拟化环境的运行安全,可以通过采取隔离虚拟机、镜像文件安全存储、虚拟环境实时监控、块对象等存储方式确保云存储服务的安全;云安全服务,一方面要参考分布式的安全信息防护、云节点集中安全检测等云安全服务模式,例如weB信誉安全服务等,另外一个方面需要完全站立在用户的角度,为不同企业或者用户设计不同的安全需求,并根据用户的不同需求,提供动态差异化的云模式安全服务。

3结束语

移动互联网技术在我国通信网络市场中打响了重要一炮,也随着市场改革逐步演绎着创新与变革好戏,各类移动智能终端设备得到了广泛普及。与此同时,基于传统模式的互联网业务系统朝着移动互联网方向发展已成趋势,随之而来的安全应用问题不断增多,其中最为突出的安全认证问题亟待解决。本文通过了解移动互联网的安全身份认证,并深入剖析“云”计算安全应用模式下的移动互联网技术,旨在为同行朋友提供可交流、可参考的学习机会,共同进步。

参考文献

[1]赵伟.移动互联网络安全认证及安全应用中若干关键技术研究[J].计算机光盘软件与应用,2014(07).

云安全服务体系篇6

1.pKi技术

公开密钥基础设施(publicKeyinfrastructure,pKi)是一个用非对称密码算法原理和技术实现并提供安全服务的具有通用性的安全基础设施。pKi是一种遵循标准的利用公钥加密技术为电子商务、电子政务的开展提供一整套安全的基础设施。它是保障大型开放式网络环境下网络和信息安全的最可行、最有效的措施。它基于internet保密性应用要求,有一个真正可靠、稳定、高性能、安全、互操作性强、完全支持交叉认证的系统。pKi的本质就是实现了大规模网络中的公钥分发问题,建立了大规模网络中的信任基础。概括地说,pKi是创建、管理、存储、分发和撤消基于公钥加密的公钥证书所需要的一套硬件、软件、策略和过程的集合。

2.云计算

云计算是由分布式计算、并行处理、网格计算发展来的,是一种新兴的商业计算模型。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,随时扩展,按需使用,按使用付费。现有的云计算服务模式主要有基础设施即服务(iaaS)、平台即服务(paaS)和软件即服务(SaaS),此外还有硬件即服务(Haas)等。这就意味着云服务可以是it和软件、互联网相关的,也可以是任意其他的服务。

3.云安全对pKi技术的需求

(1)用户把数据交给云服务商,具有数据优先访问权的并不是用户,而是云服务商,云服务商所享有的超级用户权限如果监管不严,就不能排除用户数据被泄露出去或非法操作的可能。这就需要引入权威的第三方认证。

(2)云计算是一个庞大的分布式系统,拥有海量的用户,如果云服务商对登记和验证程序管理不严,就会给犯罪分子可乘之机,导致云服务的滥用和云系统的安全隐患。这就要求云服务商需要有严格的注册制度和身份认证制度,不管用户在哪里登陆,云服务商和应用程序都需要知道用户身份,只有通过认证的授权用户才能访问云中相应的数据。

(3)云计算中数据在存储和传输过程中时刻面临被泄露或篡改的风险。因此,云服务商向用户提供服务时应该以安全的交互过程进行,构建一个信息安全传输平台,不管是跨公共internet还是从办公室访问云,都需要确保数据传输过程中的保密性和完整性,使云用户可以方便的利用加密技术、数字签名技术,解决数据传输安全的问题。

(4)云计算的未来发展方向是跨云服务,用户不会把自己所需的服务全部选择一个云服务商来完成。例如一个企业把自己的数据交给云服务商a保管,而处理这些数据的软件系统却使用的是云服务商B提供的,而处理后得到的数据仍要交给云服务商a保管。这样如何相互认证彼此的身份相互调用数据同样需要强大的第三方认证。

4.总体设计

4.1云计算环境下pKi认证策略的选择

选择一种合适的认证策略是实现云计算安全传输的前提保障,在分析了各种pKi信任模型的优缺点后,结合云计算网络框架的特点,提出了基于桥接Ca的pKi信任模型。不同于分布式结构的pKi,桥Ca不直接向用户发放证书,也不同于严格层次结构的pKi,桥Ca不作为一个可信任点供pKi中的用户使用。桥Ca与不同的用户群体建立对等可信任关系,允许用户保持原有的可信任点,这些关系被结合形成“信任桥”,使得来自不同用户群体的用户通过指定信任级别的桥Ca相互作用。

桥Ca模型的优点:(1)现实性强(2)证书路径较易发现(3)证书路径较短(4)扩展性强

4.2系统各部分的设计思想和功能介绍

本系统框架是基于“云”中大规模认证和安全传输的需求设计的,在保留pKi系统和云计算平台基本架构的基础上,将两个相对独立的系统进行有机组合。

系统的网络拓扑图

1.根Ca服务器(RCa):是各个认证系统互相交叉认证的媒介。它的主要功能是制定Ca系统的总体政策;管理Ca证书和Ca证书注销列表;与其他Ca系统进行交叉认证;签发功能Ca的证书。

2.功能Ca服务器:本系统中将功能Ca服务器分给两个服务器完成它的工作,一个作用是保持离线方式进行签名,另一个功能是公布信息以及完成Ca其它的在线服务,但不包括Ca签名。这样既保证了安全又提高了服务效率。

3.Ra服务器:在本系统中,由于各个pKi域中都设立了功能Ra,所以许多本应由认证中心Ra完成的工作都由功能Ra完成了。Ra服务器的职责是对功能Ra签名的用户证书申请信息进行二次审核,通过后提交给功能Ca给其签发证书。同时向pKi域中FLDap服务器转发签发的数字证书和CRL。

4.LDap服务器:为了满足可靠性和一些大型应用系统的性能要求,本系统采用双库热备份机制,LDap服务器在认证中心Ca中,功能LDap在各个pKi域中,两库间通过Vpn高速信道进行连接。功能Ca对LDap的任何修改操作可通过服务器的目录复制功能由LDap实时的反应到功能LDap中。两库如有一方发生故障,仍可以保持证书库的正常服务。

5.oCSp服务器:在oCSp响应应用系统以oCSp协议查询证书状态的请求,例如确定证书是否是本Ca签发、是否已被撤销、并将结果返回给应用系统。

6.功能Ra(FRa):把云计算平台的服务目录和功能Ra整合到一台服务器中既可以响应用户的云服务请求和操作,又方便在用户使用云服务之前对其进行身份信息的审核与认证。作为分注册中心负责录入本pKi域内用户的证书申请信息,只有通过功能Ra的审核才能将其交给认证中心Ra,经审核后功能Ca才能给其签发证书。

7.功能LDap服务器:对外本pKi域中的用户证书,供用户查询/下载;对外本pKi域中用户证书注销列表库(CRL)。

结语:

云计算发展迅速,前景广阔,蕴含丰富商机。而安全问题始终是广大用户权衡是否使用云计算服务的重要指标,是云计算健康可持续发展的基础。本文通过对pKi技术和云计算技术的研究和分析,利用pKi中的桥接信任模型,把云计算平台的服务目录和pKi的功能Ra整合到一台服务器中,设计出了一个适合于云计算网络的安全认证系统。较好的解决了云计算所面临的身份认证、数据安全传输等问题。同时在功能Ca服务器、Ra服务器和LDap服务器的设置和功能上做了一定的改进,有效的提高了整个网络安全控制的工作效率。

但在本设计中也存在一些缺陷:

(1)过多的双服务器在实际应用中会增加云服务商的成本,也就提高了用户的使用费用。

(2)同一个用户可能会申请多个不同的pKi域的证书,这样增加了整个系统证书的管理难度。

参考文献

[1]谢冬青,冷健.《pKi原理与技术》.北京:清华大学出版社.2004

[2]王庆波等.《云计算实践之道》.北京:电子工业出版社.2011

[3]邓劲生,徐捷,王鸿谷.认证中心构建的关键技术及实现.计算机工程.2005

云安全服务体系篇7

关键词:云计算;应用;安全问题;策略

中图分类号:F27

文献标识码:a

doi:10.19311/ki.16723198.2016.25.028

1云计算内涵及其体系架构

1.1云计算内涵

云计算指的是综合运用现代化信息技术集成化、虚拟化管理大量信息,形成资源池,满足用户在数据方面各种需求的一种数据处理技术、商业服务模式。实践证明,云计算能够根据用户的实际需求来分配资源,并能够在最短时间内完成部署管理。在美国,云计算被划分为基础设施(Laa)、软件(Saa)、平台(paa)服务三个层次。现今,为提供优质服务,很多公司(微软、iBm等)已开始建立多种云服务平台。

1.2云计算体系架构

就经典云计算体系架构来讲,其主要由三个层次(云服务层、物理层及虚拟层)构成。其中,云服务层主要是统一管理与分配虚拟层中的全部设备,其可将三种服务提供给用户;物理层在云计算计算模式中占据着最基础、核心的地位,对云平台正常发挥功能至关重要,其作用为存储介质、提供计算能力;虚拟层主要负责虚拟化处理物理层中的设备,且划分物理层中的存储功能和物理层中的计算能力,以为系统系统分配数据资源来满足用户的需求奠定坚实的基础。与此同时,虚拟层还调度设备,换句话说,为实现云服务提供有力保障。基于云计算计算模式,能够有效分离用户数据资源使用权和数据资源管理权。云计算平台的存在可集中、统一管理数据,用户访问和使用数据资源时可借助移动终端、互联网终端。深入研究云计算服务模式,笔者发现云计算实质上为超级计算模式,其一互联网为中心,其利用虚拟机(内部互联,数量为一组)存储数据资源、服务及应用,进而构建出优质系统(具备超强的计算能力和并行计算能力)。就当前来看,云计算具备多种应用服务模式,例如:云主机租用、云存储、在线软件租用服务、应用平台服务等。

2云计算中存在的安全问题

2.1安全问题之泄露用户信息

传输数据、存储数据与管理数据时,用户借助云平台。由此可见,用户数据信息安全性与云计算系统安全性存有密切的关系。在实际调查中,笔者发现黑客入侵、系统功能出现异常、病毒入侵等因素会导致云计算系统泄漏、丢失用户数据信息,甚至造成更为严重的损失。从安全等级标准角度来看,大多数云计算系统并不符合要求,用户数据信息很有可能被泄露、丢失。

2.2安全问题之漏洞和攻击

互联网网络迅猛发展背景下,计算机系统经常出现安全问题――漏洞、攻击,云计算体系亦是如此。就应计算系统而言,其是大量数据资源聚集的场所,拥有众多用户。正因如此,云计算极易受到黑客的攻击。另外,高度集中的运行环境增大了云计算体系发生漏洞的可能性。漏洞、攻击的存在严重威胁着云计算系统运行安全性,且不利于保护用户的个人信息。

2.3安全问题之服务

由上文论述可知,云计算体系提供基础设施服务、软件服务、平台服务三种服务。服务不同,其的服务模式、运行方式也不同,且所面临的安全风险不同,比如:软件服务中存在数据泄露、数据丢失等安全问题,平台服务中存在用户身份验证、信息缺少备案、平台存有漏洞以致用户访问权受限等安全问题。较以往的网络安全问题来讲,数据资源的高度集中是导致云计算发生安全问题的关键性因素。此外,云计算较为虚拟,增大了应用风险。

3防范云计算中安全问题的有效策略

3.1注重管理云计算中心和用户信息

云计算中心在云计算体系中占据着核心位置,云计算所有服务的安全性取决于其的安全性,因而处理好云计算中心安全问题尤为必要。对此,笔者提出以下建议:其一,提升事件处理制度的安全级别;其二,对安全审计计划加以优化;其三,加大监控云计算运行工作的力度;其四,及时发现并采取有效措施处理安全问题。同时,为减少用户数据信息泄露事件,应加强管理用户数据信息,将数据信息的隐私性、完整性、安全等级等提升,例如:设置数据信息访问权限、加密数据信息、安全隔离防护用户重要数据信息、完善用户数据信息管理体系等。如此,用户数据信息的保密性及安全性将会明显提升,有利于保护用户的利益。

3.2创建云计算安全管理机制

云计算应用存在的安全问题各式各样,因而创建云计算安全管理机制时应充分考虑隐私保护、技术体系、数据完整性、技术体系等内容,有机结合网络、数据、云平台运行管理安全。待测评安全之后,重点解决某些安全问题。基于现存的云安全标准之上,对云安全指导体系加以构建,以解决安全等价测评层面的问题。对于云计算平台运行管理,应高度关注用户数据信息管理,将访问认证和安全审计引入其中,以提升云平台运行的安全性;对于数据安全,应落实好备份数据和恢复数据工作,安全存储数据,加密数据,保护剩余数据等;对于网络安全,应实时防护网络,促使网络安全管理得到加强,以免云平台出现漏洞、受到攻击。如此,完整、科学的云计算安全管理机制可得到构建。

3.3完善云计算安全防御体系

在云计算的内部系统受到外界的攻击及病毒的入侵,或者系统出现漏洞的过程中需要建立云计算的安全防御机制,来解决云计算带来的安全问题,建立一种安全的保障机制是必不可少的一个环节。在创建安全机制的过程中,为了能够保障安全质量,云服务的供应商需要从三个方面进行入手,分别为数据的实时监控、病毒的防御过程、网络内部的部署,在对系统的中的数据进行监控的过程中,需要借助到先进的监控技术,与此同时还可能用到的技术包括数据的恢复技术、系统异常诊断技术、修复技术等。这不仅可以保障数据的安全高效的传输,而且可以提高系统对数据处理的能力。在内部系统受到病毒的侵袭时,需要建立高级的预防病毒攻破的系统,可以有效的防止病毒的传染,不仅可以对病毒进行隔离,而且可以彻底的清理。针对系统内部全方位的安全建立及完善部署安全防御机制,避免黑客对其进行攻击。

4结束语

综上所述,文章以云计算应用及云计算应用中存在的安全问题为中心展开了相关探讨,且提出了一系列有效策略来预防云计算中的安全问题。经仔细研究,笔者得知云计算属于新型计算模式,其具备超强的计算能力,可准确、高效处理大量数据资源,在很多领域中发挥着不可替代的作用。然而,受攻击、病毒、系统自身等因素的影响,云计算应用过程中会出现一些安全问题,对云计算技术的发展具有不可小觑的负面影响。因此,为解决云计算中存在的问题、提升云计算应用的安全性,有关人员应积极研发、采取措施,以保障云计算更好地服务用户。目前,云计算应用安全方面的研究较少,希望业内人士积极参与到该课题研究中来,以为其“添砖加瓦”。

参考文献

[1]刘玮,王丽宏.云计算应用及其安全问题研究[J].计算机研究与发展,2012,(S2):186191.

[2]房秉毅,张云勇,吴俊等.云计算应用模式下移动互联网安全问题浅析[J].电信科学,2013,(03):4147.

[3]关友亮.云计算应用及其安全问题分析[J].通讯世界,2016,(13):5152.

云安全服务体系篇8

云安全如何服务?

在当前的网络环境下,单独依靠一个终端去检查木马病毒,被认为越来越不可行,因此需要安全厂商通过建立云计算平台,承担恶意代码的检测工作,云安全系统可以预先扫描各个网页,以鉴别网页上是否挂有木马,是否含有恶意代码。因此,用户在访问一个网页时,如果通过云安全系统来访问,就立即知道所要访问的网站是否安全,所要访问的网页是否可以下载。

由此可见,云安全的优势是利用大计算能力将所有网页进行扫描,保护用户上网时不受恶意代码的侵害。但对终端用户而言,上网只是威胁来源之一,还有些威胁是来自邮件、U盘等,而用户不愿意把自己的所有隐私公开,因此基于这种模式的云安全系统并不能够包打天下。

此外,以云为核心的云安全体系也存在一些致命问题,这就是过分地依赖于传输信道。由于用户的资源和信息均交给云来处理,所以云就变成了集中安全站,所有资源和信息都要在云中转一圈,从而引发了传输通道的受限问题。因此,云服务提供商需要和宽带服务提供商密切配合,架构出适合云服务的宽带传输体系,这样云才能发挥出强大的后端力量。当然,值得推崇的做法是云安全体系与电信运营商相结合,由云安全体系来鉴别信息的有害与否,由电信运营商来通知用户访问相应的网站是否存在风险。

云自身的安全会不会受到危害?

在云中提供服务,就意味着开放,而开放往往就等于不安全。这就好比开放的公共场所不可能安全一样。所以,未来的研究课题是如何保证云不被攻击,而且保证它能够始终提供服务。前不久,由于提供云服务的亚马逊宕机,导致了twitter等网站服务都中断了。值得我们思考的是,这种中断会不会造成历史数据都被毁灭,这涉及到用户对云安全的容忍程度。如何解决云自身的安全问题?解决方案可能有容灾备份、为云设置监控系统等,这都是未来需要研究的问题。

云如何保证用户安全?

云中的用户程序的安全标准是不被分析,数据不被复制,从而保证商业秘密不被侵害,用户的数据不会被盗窃。用户需要的是一个可信的云,就是说保证云的可信是云得到广泛应用的重要前提。正如用户在买设备时,可以先去考察厂商实力后,才决定是否购买。而在云模式下,用户可能并不知道如何考察云的可信性,因为人们不知道服务于具体用户的那部分云的物理位置,存在不确定性。而如果采用加密的方式,又会导致用户程序的运行效率很低。

另外,云的开放性也可能让云变成作恶工具。目前,在网上作恶必须要控制终端,钓鱼网站也需要有假网站,木马也得有网络控制端。云的出现使得网络侵害主体都跑到云上,从而导致云成了作恶的源泉。

云安全服务体系篇9

关键词:云计算;云安全;信息安全;等级保护测评;局限性

中图分类号:tp309文献标志码:a文章编号:1006-8228(2016)11-35-03

Discussiononthetestingandevaluatingofcloudcomputingsecuritylevelprotection

LiuXiaoli,ShenXiaohui

(Zhejiangprovincialtestinginstituteofelectronic&informationproducts,Hangzhou,Zhejiang310007,China)

abstract:Cloudcomputinghasrecentlyattractedextensiveattentionsinceinternethasaccessedweb2.0withmorefreedomandflexibility.However,thecloudsecurityhasbecomethebiggestchallengeforcloudpromotion.Combinedwiththeproblemsoftheactualtestingandevaluationincloudcomputingsecurity,thelimitationsoftheapplicationofthecurrentinformationsecuritylevelprotectionevaluationstandardtothecloudenvironmentareanalyzed,andthecontentsthatcloudsecurityshouldfocusonareproposed.

Keywords:cloudcomputing;cloudsecurity;informationsecurity;testingandevaluationofsecuritylevelprotection;limitations

0引言

近年来,随着网络进入更加自由和灵活的web2.0时代,云计算的概念风起云涌。美国国家标准与技术研究院(niSt)定义云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。云计算因其节约成本、维护方便、配置灵活已经成为各国政府优先推进发展的一项服务。美、英、澳大利亚等国家纷纷出台了相关发展政策,有计划地促进政府部门信息系统向云计算平台迁移。但是也应该看到,政府部门采用云计算服务也给其敏感数据和重要业务的安全带来了挑战。美国作为云计算服务应用的倡导者,一方面推出“云优先战略”,要求大量联邦政府信息系统迁移到“云端”,另一方面为确保安全,要求为联邦政府提供的云计算服务必须通过安全审查[1]。我国也先后出台了一系列云计算服务安全的国家标准,如GB/t31167-2014《信息安全技术云计算服务安全指南》、GB/t31168-2014《信息安全技术云计算服务安全能力要求》等。本文关注的是云计算安全,包括云计算应用系统安全、云计算应用服务安全、云计算用户信息安全等[2]。

当前,等级保护测评的依据主要有GB/t22239-

2008《信息安全技术信息系统安全等级保护基本要求》、GB/t28448-2012《信息安全技术信息系统安全等级保护测评要求》和GB/t28449-2012《信息安全技术信息系统安全等级保护测评过程指南》等。然而,这些标准应用于传统计算模式下的信息系统安全测评具有普适性,对于采用云计算服务模式下的信息系统却有一定的局限性。

本文结合实际云计算服务安全测评中的问题,首先讨论现行信息安全等级保护测评标准应用到云环境的一些局限性,其次对于云计算安全特别需要关注的测评项进行分析。

1云计算安全

正如一件新鲜事物在带给我们好处的同时,也会带来问题一样,云计算的推广也遇到了诸多困难,其中安全问题已成为阻碍云计算推广的最大障碍。

云计算安全面临着七大风险,主要包括客户对数据和业务系统的控制能力减弱、客户与云服务商之间的责任难以界定、可能产生司法管辖权问题、数据所有权保障面临风险、数据保护更加困难、数据残留和容易产生对云服务商的过度依赖等。文献[3]提出了云计算安全测评框架,与传统信息系统安全测评相比,云计算安全测评应重点关注虚拟化安全、数据安全和应用安全等层面。

虚拟化作为云计算最重要的技术,其安全性直接关系到云环境的安全。虚拟化安全涉及虚拟化软件安全和虚拟化服务器安全,其中虚拟化服务器安全包括虚拟化服务器隔离、虚拟化服务器监控、虚拟化服务器迁移等。云计算的虚拟化安全问题主要集中在VmHopping(一台虚拟机可能监控另一台虚拟机甚至会接入到宿主机)、Vmescape(Vmescape攻击获得Hypervisor的访问权限,从而对其他虚拟机进行攻击)/远程管理缺陷(Hypervisor通常由管理平台来为管理员管理虚拟机,而这些控制台可能会引起一些新的缺陷)、迁移攻击(可以将虚拟机从一台主机移动到另一台,也可以通过网络或USB复制虚拟机)等[4]。

数据实际存储位置往往不受客户控制,且数据存放在云平台上,数据的所有权难以界定,多租户共享计算资源,可能导致客户数据被授权访问、篡改等。另外当客户退出云服务时,客户数据是否被完全删除等是云计算模式下数据安全面临的主要问题。

在云计算中对于应用安全,特别需要注意的是web应用的安全。云计算应用安全主要包括云用户身份管理、云访问控制、云安全审计、云安全加密、抗抵赖、软件代码安全等[3]。

2云计算下等级保护测评的局限性

信息系统安全等级保护是国家信息安全保障工作的基本制度、基本策略、基本方法。开展信息系统安全等级保护工作不仅是加强国家信息安全保障工作的重要内容,也是一项事关国家安全、社会稳定的政治任务。信息系统安全等级保护测评工作是指测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对未涉及国家秘密的信息系统安全等级保护状况进行检测评估的活动。与之对应的是涉及国家秘密的信息系统安全测评,就是通常所说的分级保护测评。

信息系统安全等级保护的基本要求包括技术要求和管理要求两大类。其中技术要求包括物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复等五个层面;管理要求包括安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等五个层面。

传统的安全已不足以保护现代云计算工作负载。换言之,将现行的等级保护相关标准生搬硬套到云计算模式存在局限性,具体体现在以下方面。

⑴物理安全

传统模式的信息系统数据中心或者在本单位,或者托管在第三方机构,用户可以掌握自身数据和副本存储在设备和数据中心的具置。然而,由于云服务商的数据中心可能分布在不同的地区,甚至不同的国家,GB/t31167-2014明确了存储、处理客户数据的数据中心和云计算基础设施不得设在境外。

⑵网络安全

网络安全主要包括结构安全、边界防护、访问控制、入侵防范、恶意代码防范、安全审计、网络设备防护等测评项。网络边界是网络信息安全的第一道防线,因此在网络边界采取安全防护措施就显得尤为重要。但在云计算模式下,多个系统同时运行在同一个物理机上,突破了传统的网络边界。由此可见,网络边界的界定、安全域的划分成为了云计算模式下网络边界安全面临的新挑战[5]。

⑶主机安全

主机安全主要包括身份鉴别、访问控制、安全审计等测评项。但在云计算模式下,虚拟化技术能够实现在一台物理机上运行多台虚拟机。尽管虚拟机之间具有良好的隔离性,但在云计算平台,尤其是私有云和社区云中,虚拟机之间通常需要进行交互和通信,正是这种交互为攻击和恶意软件的传播提供了可能。因此,虚拟机之间的安全隔离、用户权限划分、数据残留、跨虚拟机的非授权访问是云计算环境下虚拟机安全需要重点关注的内容。

⑷应用安全

应用系统作为承载数据的主要载体,其安全性直接关系到信息系统的整体安全,因此对整个系统的安全保密性至关重要。然而,当前绝大多数单位的应用系统在设计开发过程中,仅仅考虑到应用需求、系统的性能及技术路线的选择等问题,缺少了应用系统自身的安全性。客户的应用托管在云计算平台,面临着安全与隐私双重风险,主要包括多租户环境下来自云计算服务商和其他用户的未授权访问、隐私保护、内容安全管理、用户认证和身份管理问题[6]。

⑸数据安全及备份恢复

在云计算模式下,客户的数据和业务迁移至云服务商的云平台中,数据的处理、存储均在“云端”完成,用户一端只具有较少的计算处理能力,数据的安全性依赖于云平台的安全。如何确保数据远程传输安全、数据集中存储安全以及多租户之间的数据隔离是云计算环境下迫切需要解决的问题。

3云安全之等级保护测评

参照等级保护测评的要求,结合上述分析,云安全之等级保护测评应重点关注以下方面。

⑴数据中心物理与环境安全:用于业务运行和数据处理及存储的物理设备是否位于中国境内,从而避免产生司法管辖权的问题。

⑵虚拟网络安全边界访问控制:是否在虚拟网络边界部署访问控制设备,设置有效的访问控制规则,从而控制虚机间的互访。

⑶远程访问监控:是否能实时监视云服务远程连接,并在发现未授权访问时,及时采取恰当的防护措施。

⑷网络边界安全:是否采取了网络边界安全防护措施,如在整个云计算网络的边界部署安全防护设备等。

⑸虚拟机安全:虚拟机之间的是否安全隔离,当租户退出云服务时是否有数据残留,是否存在跨虚拟机的非授权访问等。

⑹接口安全:是否采取有效措施确保云计算服务对外接口的安全性。

⑺数据安全:多租户间的数据是否安全隔离,远程传输时是否有措施确保数据的完整性和保密性,租户业务或数据进行迁移时是否具有可移植性和互操作性。

4结束语

云计算因其高效化、集约化和节约化的特点,受到越来越多党政机关、企事业单位的青睐,与此同时云计算带来的风险也是不容忽视的。本文结合云计算的特点分析了云计算模式下现行等级保护测评标准的一些局限性,并提出了云计算下等级保护测评需要特别关注的测评项,对云服务商、租户和测评机构提供借鉴。值得注意的是,租户在进行云迁移之前,首先应确定自身迁移业务的等级,其次是租用的云计算平台等级不能低于业务系统的等级。

参考文献(References):

[1]尹丽波.美国云计算服务安全审查值得借鉴.中国日报网.

[2]陈军,薄明霞,王渭清.云安全研究进展及技术解决方案发展

趋势[J].技术广角,2011:50-54

[3]潘小明,张向阳,沈锡镛,严丹.云计算信息安全测评框架研究[J].

计算机时代,2013.10:22-25

[4]房晶,吴昊,白松林.云计算的虚拟化安全问题[J].电信科学,

2012.28(4):135-140

[5]陈文捷,蔡立志.云环境中网络边界安全的等级保护研究[C].

第二届全国信息安全等级保护技术大会会议论文集,2013.

云安全服务体系篇10

关键词云计算;信息;安全风险;法规

中图分类号:tp3文献标识码:a文章编号:1671-7597(2014)10-0160-02

对于大多数互联网用户来说,“云计算”的认知可以说并不陌生。如果说个人计算机变革的出现是it界革命的里程碑式的起点,那么互联网的出现则被人们肯定为第二技术革命。然而,“云计算”的出现给it界带来第三次革命性的技术变革,也给整个社会带来前所未有的冲击,尤其是信息的相关产业表现更为明显。正如现实生活中我们所见到的,互联网的应用在我国已经进行快行化时期,对互联网的依赖可以说贯穿于社会中各个行业。“云计算”作为21世纪的新兴信息技术,各类行业已经关注并且尝试“云计算”的应用,并且,获得巨大的经济效应和社会效应,然而,在“云计算”模式下信息安全问题也成为困扰着“云计算”健康发展的重要因素。如何来看待云计算现象中的信息安全问题以及如何应对云计算应用过程中所带来的一系列的问题,尤其是云计算模式下的信息安全问题。

1云计算模式下安全管控的社会因素解析

信息科技给社会带来的影响一直是持续的,并且与社会的需求紧密相关的。从某种意义上来说,信息科技影响着或者说左右着社会的发展,进而改变着人们的生活方式与思维观念。信息技术所体现的特征常常是因社会个体需求,但是,这种特征也同时满足大多数个体的需求,才能获得更大程度的发展。云计算则可以说信息技术革命重要产物,可以说使人类进入信息技术的新时代。

众所周知,云计算的运行模式分为公共云、私有云、社区云与混和云四种。从应用形式来看,云计算的个性化服务的满足表现更为突出,通过私有云的运行,借助云服务商所提供的相关软件来进行梳理与整合个性化用户所提供的数据,其梳理数据原则与个体的兴趣、爱好、思想或者专业、学科等不同出发点进行,通过云计算服务商的软件管理,使得用户的大量信息得到整合,以方便更多的不同需求的用户能够获得更多的相关自己需求的资源。

从信息存储的优势来看,与物理信息存储的表现相比,云计算的存储对数据的整合与应用更大程度上的突破了“物质上的空间概念”实现了强大的数据存储能力与网络互动式交换的能力,给信息资源的整合与信息数据资源的构建提供良好的平台。使大量的计算机与个体用户集中于特定的虚拟化数据中心池,使信息资源的整合程度更高,给信息资源的使用提供更加便捷的交互式使用,提高网络利用率的同时,减少了多个服务商与运营商的权限的管控所带来的繁杂的程序,为网络信息资源的应用与维护成本的减少提供基础。通过一个中心进行资源的传递与获得,对于资源有限的个体用户或者小型企事业单位来说,是一种经济、有效地方式。

诚然,信息技术的发展是双向的,给社会带来效应的同时,必然会带来一系列的消极影响。其中云计算也难以摆脱这一规律,当人们关注云计算技术的优势给企事业单位和个体用户所带来的便利的同时,云计算也给人们一系列风险的提醒。由于云计算的“共享”给多个网络租户带来利益的同时,也给租户埋下了风险的危机。这种社会性成因也是促进技术发展的重要推动力,正如哲学家黑格尔所说,从不完美的事物中见到完美则是进步,而从不完美的事物中寻求到转向完美的方法也是进步。云计算作为社会发展过程中,信息技术与社会因素交互的一个动态性因子,对云安全的认知与关注则成为社会需求的必然选择。

2云计算现行信息安全风险评估

对于现代社会,随着公共空间的扩大,人们的信息通信工具以及交通工具的发达,使得个体信息隐私权在急剧的缩减,以至于部分个体整体性暴露在公共视野下。云计算的出现则更加加速了这种风险的存在感,通过云计算个性化服务可以给不同的终端用户带来一系列的实用性个体化服务。然而,这一信息服务提供以个人的需求进行供给,其用户的身份认证难以做到完全确定其安全性,问题则表现为更加突出。个体用户通过对云计算虚拟系统进行需求式要求,以爱好、专业类别、兴趣等方向进行相应资源的获得,服务商则根据个体用户的具体要求进行一系列资源的调动与供给。这种交互式应用则体现了服务商与用户二者都可能会出于故意或者过失使得部分关于个人信息的相关资料出现流失,使得个人隐私受到非法的侵犯。

同时,对于企业来说,大量的商业信息存在于“云计算”终端,失去了绝对性占有的能力,可能对部分资源与商业机密相关的信息置于可控范围之外。对监控与管理实施远程操控有一定的时间空当,容易给其他不良用户以获取的空间,一旦出现恶意的破坏行为或者程序相关的问题,企业本身则无法进行直接的管理与干预。可以说增加了数据管控的难度,从数据隔离、数据存储分析与数据恢复等方面,云计算突破了原有的进出口式的防火墙的管理方式,增加了数据管理与保护难度。

从技术本身上来讲,云计算的出现并没有脱离原有的it界的基本原理,仅仅是一次整合与升华,使原本单一的技术分支,进行统一网络服务式的处理,使客户端进行集中的信息处理。然而,从技术风险的角度上来说,所有的安全问题也有集约化的表现存在于这一技术体系中,对于云计算本身来说,其技术的要求则需要一定的规范的提出,才能使云计算系统日益应用范围扩大今天,进行一定风险能力的自我提升。因此,技术标准与安全信息风险评估显得异常重要。

3云计算信息安全防范标准构建与法规制定思考

正如上文所提到的云计算信息安全风险影响着云计算的实施,同时,云计算的信息安全风险也使得社会所关注。因此,云计算的安全问题并非仅仅是技术性的问题,同时,也是社会性问题,与社会习惯、社会思维与大众的心理有着直接的关系。因此,构建云计算背景下的安全防范体系与法律法规的制定是极为必要的。

从社会发展的层面上来说,一个良好的社会规范制度与一个良好的法规的出台,可以为相关利益关系进行合理配置,对意外事件的发生具有良好的扼制性作用。对云计算背景下的云安全的技术完善有着多种层面,但协调各种安全问题的解决原则是需要进行网络立法层面的出现,合理的应用云计算相关的知识,对涉及云计算问题的云安全进行更为深入的掌握,才能进行云计算安全风险的评估与法规的构建。

1)进行客户权利保障的立法。对客户使用云计算系统所应该承担的社会责任进行详细叙述,使云用户具备知情权,了解与掌握客户中所享受的相关权利,如隐私权、选择权、控诉权等,在进行云系统使用的过程中,获得与抽取或者交换处于可控范围内,同时,服务商与用户进行相应的协议,双方对权利的维护与支持进行相互合作。云服务商对用户数据具备控制权,但也要对客户的权利有着不可或缺的保护权利,如果客户权利出现相关问题,服务商则有着重要的关系。一旦出现服务商恶意对终端用户的权利给予侵害,则要承担一定的法律处罚,并且,要给用户以合理的解释。

2)进行相关云计算安全防范犯罪的立法。从国内云计算的相关立法上来看,目前尚处于空白期。这一网络的新型事物在原有基础上的法律体系内显得不相适应。因此,云计算相关的立法应单一提出,并且对网络立法提出更高的要求。由于云计算的虚拟化特征与无地域化的特征,给网络立法的规范与要求提出更高的要求。传统的区域性管豁存在感消失,司法机关的区域性存在,二者必然出现冲突,因此,从云计算的实际情况出发,对于网络方式的犯罪也应进行相应的调整,对超越空间的传统意义上的区域性控制进行摆脱,实现区域与犯罪结果相互关联,在云计算空间的归属上制定新的标准。同时,进行电子档案的建立,对个体用户所实施的具体犯罪行为进行跟踪记录,使个体用户的非正常使用受到一定时期的审查,利用电子证据的方式对不良风险行为进行判断,对相关电子相关的纠纷进行裁决。当然,电子证据的获得相对物理上证据有一定的难度,给犯罪行为的认定与归档带有一系列的难度,但是,可以推测的是电子证据在未来云计算信息安全处理的过程中,必然成为重要砝码性工具,对公司与个体用户的行为能够实现监管。

3)强化云服务监管的意识。监管与法规是双向保障的两个分支,对于云计算来说,其用户来自不同的类型与层次,其行业组织显得更为关键。从用户到服务商,都需要一系列的监管体系的存在。使终端用户与服务商在监管体系下,进一步实现其权利与价值的发挥,对于监管行为,现行国际上通用第三方管理,尤其是在现阶段,云计算尚处于发展阶段。部分功用与用户的使用尚不明了,甚至部分服务商对承担的责任与义务也存在着一系列的未知。云计算服务商更加需要第三方的监管来实现服务协议中所应体现的价值,同时,第三方的监管也给数据的保护与保持提供一系列的合法的法律依靠。对于云计算这种公共空间的产物,单一靠供需双方的协议维系是不能够满足需求的,因此,行业组织或行业相关的体系对尚处于起步阶段的云服务体系进行监管显得更为重要,尤其是使云计算体系下的服务商对自我行为的规范有着更为重要的意义。

4结束语

云计算时代的到来,给依赖于信息发展现代社会带来一系列的社会福利,同时,云安全信息的风险也给社会带来一系列的压力与困难。从客观的角度上来看,这一技术性的问题,同时,也是社会性问题。从技术方面入手,也要从制度层上来进行规范,才能实现云计算背景下的云信息安全风险的规避与应对,更好发挥云计算优势,使云计算体系更好地更健康为社会发展而服务。从终端用户的实际需要而进行更好的个体化服务,实现计算机即网络的虚拟化交互式使用。

注:本文受内蒙古自治区高等学校科学技术研究一般项目“云背景下的数据库安全性研究”(nJZY14308)资助。

参考文献

[1]史志才,夏永祥.高速网络环境下的入侵检测技术研究综述[J].计算机应用研究,2010(05).

[2]陈丹伟,黄秀丽,任勋益.云计算及安全分析[J].计算机技术与发展,2010(02).

[3]陈全,邓倩妮.云计算及其关键技术[J].计算机应用,2009(09).