电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

深化云安全范文

来源:文库作者:开心麻花2025-09-231

深化云安全范文(精选10篇)

深化云安全 第1篇

从云计算理念诞生的同一天起, 关于云安全的话题就没有停息。近期频频爆出的云安全事件让人们的担忧更加重了一层。

深入三大安全问题

频发的云计算安全事件使得人们进一步思考云计算面临的安全问题。以公有云为例, 尽管拥有众所周知的成本优势, 但是用户不得不提防其存在的安全性、法规遵从和服务质量的隐患。因数据由第三方托管, 客户希望服务提供商保证数据安全, 既不丢失也不被非法访问, 遵从法规对存储系统和数据保存位置的要求, 并通过网络提供低延迟、高可用的服务。即使是在企业的私有云中, 各个部门之间的信息安全也必须考虑, 特别是财务数据、客户信息等。另外, 云计算技术处于不断成熟过程中, 质量保证和管理手段也需要进一步完善。

实际上, 云计算安全问题大致可概括为三个方面。第一, 云计算服务提供商的网络是否安全, 是否有黑客利用安全漏洞盗用客户账号并利用客户帐号进行非法操作?提供的存储是安全的吗, 会不会造成数据泄密或者丢失?这些都需要云计算服务提供商通过技术手段进行保障。同时, 也需要国家出台相应的法规, 约束云计算服务提供商的行为和技术。第二, 客户在使用云计算提供的服务时, 也要注意平衡云计算服务提供商的安全性和自身数据的安全性, 重要数据不入云, 或将其加密后再放到云中, 应将安全性的主动权牢牢掌握在自己手中, 而不仅仅依赖于服务提供商的承诺和防范措施。第三, 客户需要提高自己的账户安全防范意识, 对云服务的密码保管、密码管理等建立严格的制度, 防止帐号被人为泄漏从而造成损失。

事实上, 不仅是云服务, 基本所有的互联网服务都逃避不了“安全”问题。未来云服务提供商除了要在云服务架构和技术上不断完善, 还要不断为用户提供服务保障体系。因此, 对于云服务提供商和云服务使用客户而言, 当前最要紧的仍然是提高对云安全的重视程度。调查显示, 用户对于上文列出的三种云安全都有相当程度的认知。这也说明云安全要解决的问题有很多, 包括云计算本身的安全、传统意义上的信息安全、安全即服务模式以及如何利用云计算来提高信息安全等。

国内云安全建设落后于客户云安全意识

国内, 用户更加担心IDC云计算的安全性、私密性问题。根据埃森哲调查, 59%的受访者十分担心云安全, 高于中国以外其他国家的42%。这说明国内云计算用户的信息安全意识已经足够高, 然而云服务提供商包括监管部门对云服务的认识却主要停留在大规模建设阶段。

首先是企业, 以运营商代表中国移动为例, 为了给业务发展提供新的“蓝海”, 中国移动充分利用云计算特点, 采用创新的服务能力、商务模式和业务形式, 面向个人、企业客户, 打造“移动互联网时代”的竞争力, 构建云服务运营支撑平台, 发展基于云计算的移动互联网业务。中国移动基于移动互联网的转型需求和业务创新的需要, 开放移动资源, 推出了公共云服务。

其次是政府确定的试点城市。国家试点城市在内的众多地区实现“行业云”的落地, 其中包括:电子商务云 (无锡) 、物流云 (宁波) 、金融云 (杭州) 、智慧城市云 (北京、东营等) 。据不完全统计, 全国提出“云计算”发展计划的地方政府已覆盖了30多个省市自治区。北京、上海、深圳、杭州、无锡由于被发改委和工信部确定为先行开展“云计算创新发展试点示范工作”的五大城市, 自然声势最大, 北京的“祥云”、上海的“云海”、深圳的“鲲云”、杭州的“西湖云”和无锡的“云谷”投资规模动辄几百亿之巨。

同时, 民间资本也不甘落后, 宽带资本投入5亿巨资打造北京云基地, 其投资的10家公司涵盖了云计算产业链各个环节中的行业主导企业, 包括云箱 (云计算数据中心) 、云计算服务器、瘦终端等硬件产品, 还有云计算操作系统、虚拟化管理系统、智能知识库等软件产品, 再加上视频云应用以及系统集成服务, 可以提供云计算完整的系统解决方案。

但不得不面对的现状却是快速上马的云服务建设冲动与实际云服务软能力、特别是云安全保障能力的不匹配。中国云计算产业尚处于导入和准备阶段, 云计算提供商在业务运营方面的经验不足, 产业链还不够完善, 缺少类似美国Rightsacle那样的系统集成公司, 无法快速高效的实现用户从私有云到公有云的无缝衔接;业务运营经验的缺乏致使云服务提供商无法快速响应客户需求, 缺乏SLA服务标准等。这些局限都决定了国内的云服务建设, 在快速上马项目的同时, 更应注重云安全等软环境的改善。

化解云安全, 拥抱更大云市场

云安全问题一直是全球政府和企业头痛的难题, 如果能够跨越这一关, 那么云服务则能够顺利地得到大范围应用, 反之则会受到影响。

有统计显示, 云计算的整体使用状态基本呈现5:3:2的正三角分布形状。顶端有8%的企业已经使用云计算, 10.6%的企业正在试用, 二者相加近两成;32.4%的企业处在徘徊犹豫中;暂无计划的企业比例达到了49%。造成云计算使用率偏低的原因, 主要在于仍有45%的企业对云计算不了解, 这样的数字说明, 云计算仍有较大的发展空间。

堪忧的云安全 第2篇

这给目前火热的云运动敲响了一记警钟。未来,云就如同水电一样提供源源不断的计算资源,从而改变整个商业世界的面貌,但水电已经不能构成企业发展的核心资产,存放在云中的数据却性命攸关,因为应用云而发生数据泄露的“受害者”数量正在攀升。

例如,过去的2011年可以称之为“数据泄露年”:包括RSA、SONY在内的一些知名企业相继沦陷,上亿客户数据外泄,两者均花费巨资来做善后工作。三大云服务巨头也未能幸免,谷歌有约15万Gmail用户的信息被窃,亚马逊的云数据中心出现史上最严重的大面积宕机事故;微软的Office365电子邮箱服务一度中断;崛起中的移动互联世界正成为黑客产业链的新目标,包括苹果在内的手机制造商被爆窃取用户信息,而新型的木马病毒正越来越多被植入到待售的APP当中,甚至连Android官方市场也未能幸免。

云中的数据安全已成为拖累企业云计算步伐的短板。趋势科技的云安全调查报告称, IT决策者对于把云计算技术应用于关键业务仍心存疑虑。

2012年,来自云中的数据安全威胁持续攀升,一方面在于云计算与移动化、IT消费化、社交化等技术浪潮交织在一起,数据安全管理的难度变得复杂,而相关的安全投资却如同无底的黑洞;另一方面,黑色产业链条日益明晰,目标就是窃取企业和个人的重要数据信息,分工更为细化,手段更为隐蔽与复杂。

最迫切需要解决的安全来自大多数企业正在推进中的虚拟化进程,这是一场正在改变传统企业IT防护思维的新战役。日本制药公司的北美子公司盐野义制药遭遇过这样的威胁:一位被炒鱿鱼的员工利用麦当劳餐厅的无线网络,一边嚼着汉堡和薯条,一边侵入了公司的虚拟化管理控制平台,一下删掉了15个虚拟主机上的88个虚拟服务器,里面储存着该企业的电子邮件、黑莓、订单跟踪和财务管理等核心数据。

人力资源服务公司中智集团CIO曹赟称,虚拟化之后,却发现最大的问题是云安全,“一些传统的扫描和防护措施都是基于物理服务器来设置的,虚拟化以后,看不见摸不着,这些措施就会失效”。

“虚拟化还会带来一些运作效能的降低,因为大部分虚拟机是并发的,一旦开始病毒扫描,在传统的方式下它们都会索要虚拟计算资源,轻微时会导致服务变慢,严重时就无法访问服务器。”趋势科技全球执行总裁陈怡桦称,趋势科技的方法是提供无需代理的安全产品Deep Security,企业只需要在虚拟主机安装一次防护客户端,而无需在各个分虚拟机安装,从而达到防护与效能的提升。

未来最大的挑战来自IT消费化浪潮,越来越多的员工要求使用智能移动终端来访问公司的网络,很多企业也在实现对移动互联网的布局,从而更好地与消费者接触。如此一来,越来越多的企业资料在知情或不知情的情况下被存储在这些设备上,而IT人员却无法管理这些设备,导致信息泄露事件不断增加。

Gartner称数据犯罪对商业活动的影响正以10%的速度逐年上升,其中最重要的原因在于云技术和移动终端目前存在的不安全因素。有CIO抱怨称:“管理层要求快速实现在iPad上办公,对我而言,这是一个愚蠢的决定,里面潜藏着太多的不安全因素。因为任何人都不在我的控制之内,却又要我负责任。”

陈怡桦认为,云时代的数据管理要从防堵演变为监控,发现危险及时预警,要善用云,这样才能吸引90后的新一代员工。法国一家跨国银行的做法是积极鼓励员工使用iPad办公,但他们对要访问的数据进行严格的分级管理,有些限制级的敏感数据是无法在移动终端登陆访问和下载的,而一旦出现员工的某些越级行为,系统会自动进行预警和锁定。

此外,如何放心将数据交给亚马逊、微软等公有云服务商管理,也成为很多企业关心的问题。陈怡桦称,目前最有效的方式就是进行数据加密,简单一点说,企业掌握解码的key文件,而亚马逊虽然存储着大量的数据,却只能看到乱码文件。

趋势科技在该加密领域的技术突破,已促使美国航空公司 (American Airlines)等大型企业逐步采用亚马逊的公有云服务。原因很简单,航空公司每次新购入一架飞机,完成飞机调试、人员训练和首飞只要两个礼拜,但服务器却需要六个礼拜才能提供支持。一旦数据足够安全,很多企业愿意以云的方式改革运营模式。

不过,鉴于去年亚马逊宕机事故一度导致某些航空公司业务受到影响,公有云数据安全威胁形势依然严峻。

深化云安全 第3篇

近日, 在迪普科技的“2016年合作伙伴暨产品技术春季巡讲大会”上, 迪普科技发布了“渠道建设”的新策略。迪普科技副总裁康亮接受《通信世界》记者采访时表示, 发展渠道和建设渠道是2016年迪普的市场拓展重点, 迪普科技将推出以工程实施、基础维保、培训认证为核心的基础服务, 达成业务快速部署、信息安全有效提升和客户满意度优化的目的。

康亮介绍, 2015年迪普科技在运营商等市场获得了一系列成绩, 在中国移动安全产品集采中, 共入围IPS、抗DDo S、CGN三大类共10款产品;在能源行业, 迪普科技网络设备入围中石油招标, 成为其5家甲级供应商之一;在电力行业, 迪普科技网络设备中标国家电网信息化批次采购等。

在扩展渠道的同时, 迪普科技持续加强“云安全硬实力”云数据中心解决方案的性能提升, 通过将安全网关与VXLAN技术的结合实现了虚机感知和安全隔离的目标。通过“多虚一”和“一虚多”技术, 可以实现安全网关的快速扩展和细粒度的多租户安全资源分配能力。同时, 独立的专业安全设备也提供了一体化的集中式管理, 用户只需登录一个管理界面即可对云计算中所有的安全功能进行配置, 大大简化了管理难度。

云安全技术浅析 第4篇

[关键词]云;云计算;云安全;安全问题

一、云的实质

从应用的角度讲,云计算并不是技术的革命,而是服务方式的更新,其实质是一种统一的集中的服务提供方式。这种服务和应用提供方式的转变与计算技术发展初期集中计算模式有本质区别,它是建立在计算技术、网络技术以及业务应用充分发展的基础之上的。尽管云计算需要一些新的技术手段来支持它的实现,但根本上说,云计算改变的不是技术而是服务及应用的模式,而且这种改变将是深远的。即便它不能最终如很多人期望的那样成功,也会对未来的信息技术发展产生重要影响。

二、云安全的历史及发展

“云安全”最初它先由微软公司正式命名提出,后由各大安全公司各自演绎归纳,给出不了同的理解和解释。总的来说就是建立起一套集群式的服务器组合,然后将安全软件做成各种不同的智能模块,植入各用户的客户端中,通过互联网的联系,把这些客户端组建成一个庞大的超级杀毒软件。集群式的服务器组好比人的大脑,众多网状的客户端分散在全世界各地好比人的四肢或触角,通过互联网这一神经系统联系起来,组成了一个可以相互联系和彼此支援的整体。这就是所谓的那朵“云”。通过把客户端接触到的木马病毒行为信息,自动发送到官方服务器中进行分析。然后把分析结果以数据包(病毒信息和操作指令)的形式升级到所有客户端中,以免让其它用户遭受木马病毒侵害。这就是云安全的工作原理。因为客户端分布在互联网各个角落,人数众多,所以每天自动向服务器发送的木马信息就海量了,安全厂商就可以更清晰的掌握到网上的病毒木马和恶意网站的发展情况。由于网上信息是实时传送的,不存在滞后,因此杀毒软件的安全性能也得以大大提升。再也不用跟着病毒跑了。

如今,计算机病毒变得更加活跃,木马、蠕虫、后门病毒等轮番攻击互联网。以前病毒都是单兵作战的,小作坊式生产,产量有限,技术含量也有限。因此较容易对付。但通过互联网信息交流,不少不同地区的病毒制造者都联合起来,产、供、销一条龙式的服务,有专门的技术人员开发病毒,甚至成批生产病毒、定制病毒,有人专门负责销售和传播病毒,有人则专门负责收取利益负责分红。这就是为什么近两年来网上病毒泛滥成灾的原因。面对呈现几何级数方式增长的病毒数量,这也是“杀毒软件过时论”“杀毒软件马后炮无用论”大行其道的原因所在。因些形势急需要变革。传统杀毒软件的运营模式是“获取样本->特征码分析->更新信息”。在海量病毒、木马充斥互联网,病毒制作者技术不断更新的大环境下,反病毒厂商也感觉到英雄迟暮无用武之地,以一抵百(万),单凭个人的力量太弱小了,无力和整个互联网上的病毒对抗。因此,“云安全”应运而生。杀毒公司借助所有用户的力量,把样本收集的触手伸到了互联网的每个角落,这样收集的渠道就广大了,样本数量自然就上来了。安全形势大大缓解。但仅有这张网还是不够的,因为有了信息,还需要存储和分析处理啊。于是有了“云计算”。

如果只是铺设好了这张网,只是有了足够的数据信息,那还是远远不够的。有了信息后,还需要对信息进行分析和甄别。每天实时将收集的信息在服务器上进行安全分析以及安全趋势的智能判断,对上百万未知样本和可疑行为进行自动扫描、分析并自动提取出相应的病毒脚本,并根据事件的前后关联性,综合分析这些行为,识别出未知的病毒行为,实时将处理结果更新,为客户端提供及时、准确的查杀服务。就是对采集的信息进行分析和处理,并发出操作指令。

云安全2.0时代:它的核心是安全体系的互联网综合应用,官方服务器直接参与到对病毒的分析与处理过程中,是实时分析而不会滞后。用户安全判断由简单的本地病毒库检测转换为安全厂商的服务器在线数据比对分析。其最大的特点是极大提高用户安全系数的同时,又不会影响用户的电脑应用。因为主要的工作都在官方服务器上完成了,这还可以大大缩小越来越庞大的软件体积,还可以有效地弥补了在时间上滞后的不足,再也不会因为杀毒软件杀毒而拖慢了用户的电脑速度了。这种方式会让用户感觉不到“危险”的存在,因为“危险”悄悄地被解决在后台了。

三、云安全与计算

云安全的概念与云计算安全性问题既有联系又有一定区别。通常意义上的云安全指的是采用云计算的方式为用户提供安全服务,是云计算的一种具体应用。但云安全与云计算的安全问题又不可完全割裂:反病毒、木马都是二者的重要任务。

病毒、木马、僵尸网络等传统的安全威胁,在互联网时代,其破坏能力得到了强化。例如,2008年11月20日发行的“Conficker蠕虫”,已经控制了至少900万台计算机,并且,这些计算机可以以低廉的价格租到,用于发动大规模网络攻击。

对于这个问题,业界提出的应对之策是,采用云计算技术,对网络中的客户端软件异常行为进行监测,获取恶意程序信息,上传至服务器进行自动分析和处理,然后把病毒和木马的解决方案分发到客户端。目前,国内外安全厂商:瑞星、金山、江民、奇虎、赛门铁克等纷纷推出自己的云安全解决方案,业界期望云安全技术可以应对当前恶意软件泛滥的现状。云安全也成为云计算领域中为数不多的典型应用之一。

[参考文献]

[1]王丽丽.云计算研究综述及安全问题分析[J].硅谷,2010,(17).

[2]李建卓.云计算及其发展综述[J].宝鸡文理学院学报(自然科学版),2010,(03).

[3]孙明俊.云计算发展的国内外对比分析[J].电信网技术,2010,(09).

[4]张健.全球云计算安全研究综述[J].电信网技术,2010,(09).

云安全技术探析 第5篇

1.1 云安全技术的含义

云安全技术作为网络时代信息安全的最新体现, 体现了并行处理、未知病毒行为判断、网格计算等新兴技术与全新理念。其技术是建立在网格技术、云计算技术与2p技术等先进技术的基础上的, 是继云存储、云计算之后出现的又一新技术。其主要的运行模式主要是对网状的大量客户端进行监测, 并发现网络中软件行为的异常, 迅速获取互联网中恶意程序、病毒与木马的最新信息, 并传送到Server端进行自动分析与处理, 并把病毒与木马的解决方案发送到客户端。该技术的设计思路是利用互联网紧密连接的特性, 在用户电脑终端和安全产商的技术平台之间搭造一条联系的纽带, 组成一个庞大的木马以及恶意软件监测与查杀的网络, 网格化的防毒模式是云安全技术的一大创新, 大大地扭转了自己被动的地位, 对病毒的查杀不再依赖于本地硬盘中的病毒库, 而是在庞大的网络服务基础上, 进行实时的采集、分析与处理。

1.2 云安全技术的特点

传统的电脑病毒的查杀要经常更新病毒特征库, 大大地耗费了用户的电脑资源。云安全技术在很大的程度上弥补了这方面的漏洞。其把大部分耗费的资源放置在客户端, 在大大提升客户端病毒查杀能力的同时, 也为用户节省了资源的占用, 提高电脑的利用率。

云安全技术的另一个显著特点就是, 该技术的使用是建立在互联网的基础之上的, 改变原先被动杀毒的传统防御模式为主动防御模式。其环节包括:快速拦截、迅速判断、收集病毒样本以及上报恶意威胁。相较于传统的防御系统, 有序迅速的环节大大提高了防病毒的效率, 而且智能化系统使得互联网就犹如一个巨大的杀毒软件, 参与者越多, 安全系数就越高, 防毒能力也就越强。另一方面, 云安全技术在互联网上收集回来的病毒样本是通过人工加机器智能的方式进行分析处理的, 这就大大地解放了软件工程师的劳动力, 也提高了病毒的处理效率以及杀毒的能力。

2 云安全技术实施的前提

云安全技术在网络安全维护方面即便拥有种种其它杀毒软件所无可比拟的优势, 但真正实践起来也是需要很多外在、内在条件的支持。由于该技术是建立在互联网的基础上的, 那么, 海量的用户对其来说就是建立一切的基础。只有海量的用户、海量的数据处理能力以及足够的服务器群的存在, 云安全技术才能对网络上出现的危险网站以及恶意程序有最敏感的感知能力。任何系统的开发与实施都需要大量的资金与技术的支持。在开发前期, 除了必要的人力物力的付出外, 还需要大量的设备与服务器的支持, 这样才能保证整个系统的正常运行。在开放后期, 软件的持续运营、数据库的进一步扩充以及系统的改进也仍需要高超的技术团队提供技术支持以及研究经费的持续供给。技术方面, 即便设想很好, 也有很大的可行性, 但仍有很多技术难关需要攻克。比如准确收集病毒样本, 上报、进行一系列的分析, 提供有效的处理方法等前沿的网络安全技术的使用, 比如虚拟脱机登录进行KVM管理等, 仍需要具有反病毒经验的高素质人才的提供技术方面的支持。

3 云安全技术存在的不足

云安全技术看似天衣无缝, 其实也存在很多的漏洞, 有些是其本质所特有的, 这是每一个系统的设计都会存在的一个问题, 是不可避免的, 但有些是可以通过人为的因素加以控制予弥补的。

3.1 共享配置存在不足

在云安全技术中, 共享的配置是其技术上的优势, 也是其最大的劣势。云计算环境中的很多虚拟的服务器是共享着相同的配置, 简单的错误配置都可能对整个系统的运行造成重大的影响。所以在网络和服务器配置之间应该严格执行服务水平协议 (SLA) , 以确保及时安装修复程序, 实现最佳处理。

3.2 数据的泄露与丢失

云计算中API访问权限的控制、数据的存储与管理和密匙生成等方面都存在着技术漏洞, 对数据的安全管理控制不足都可能造成重要数据的泄露与丢失。

3.3 身份验证机制薄弱

倘若使用云计算系统, 很多的数据、资源和应用程序都集中在云计算中, 而如果云计算程序的身份验证机制比较薄弱, 那么不法分子就会利用其中的漏洞, 轻松获取用户的账号并登陆用户的虚拟机。这种单一的身份验证机制无法有效地保证用户信息的安全。因此, 作为软件开发者, 应该在建立该软件的时候主动建立相关的机制来避免此种威胁, 并采用双因素身份验证机制, 确保用户信息的安全。

3.4 不安全的应用程序接口

企业应该摆正好云安全技术的位置, 把其看成是一个新的平台, 而不是之前的外包。在应用程序的生命周期内, 开发者应该部署严格的审核机制, 包括利用某些原则来处理身份的验证, 设置访问权限并对其进行加密等。

参考文献

[1]金梅梅.浅析“云安全”技术[J].计算机安全, 2012 (8)

云安全实现的研究 第6篇

1.1 全球企业和消费者对云计算安全的关注

云计算是一种新兴的商业计算模型, 它利用高速互联网的传输能力, 将数据的处理过程从个人计算机或服务器转移到一个大型的计算中心, 并将计算能力、存储能力当作服务来提供。云计算模式已得到业界普遍认同, 成为信息技术领域新的发展方向。但是随着云计算的大量应用, 云环境的安全问题也日益突出。在拥抱云计算的同时云计算面对的风险也是不容忽视, 如果不能很好的解决相关的安全管理问题, 云计算就会成为过眼“浮云”。在众多对云计算的讨论中, Safe Net的调查非常具有代表性。

“对于云计算面临的安全问题, 88.5%的企业对云计算安全担忧, 占首位。一方面, 安全保护被视为云计算广泛使用的绊脚石;另一方面, 它也可以成为云计算的推动力量。在“云”模式下, 通过找到一个有效的保护数据的方法, 企业则可以将“云”模式所带来的商业潜力最大化, 从而在行业中保持持续创新和增长。”从调查和社会反馈来看, 如何保证云环境的安全成为企业和消费者最为关注的问题, 如何做好企业和消费者所关注的云计算的安全和管理问题也成为发展云计算产业急需解决的关键问题。

1.2 云计算安全理论研究及规范、标准现状分析

云计算作为全新的Web服务模式, 其本质是计算与存储能力从桌面端到网络端 (云端) 迁移、以及网络资源的动态伸缩, 包括软件即服务 (Saa S) 、平台即服务 (Paa S) 和基础设施即服务 (Iaa S) 等内容, 以实现缩减IT成本、提高企业业务运营效率等目的。可预见的是, 云计算将在互联网、电信、IT、金融及政府企事业单位等领域的信息化建设中扮演重要角色, 为现有工作方式以及商业应用带来根本性变化。

云计算应用安全研究目前还处于起步阶段, 业界尚未形成统一标准, 目前主要的研究组织主要包括CSA (Cloud Security Alliance, 云安全联盟) 、CAM (common assurance metric beyond the cloud通用保障测量体系) 等相关论坛。为了推动云计算应用安全的研究交流与协作发展, 业界多家公司在2008年12月联合成立了CSA, 该组织是一个非赢利组织, 旨在推广云计算应用安全的最佳实践, 并为用户提供云计算方面的安全指引。CSA在2009年12月17日发布的新版的《云计算安全指南》 (V2.1) , 着重总结了云计算的技术架构模型、安全控制模型以及相关合规模型之间的映射关系, 从云计算用户角度阐述了可能存在的商业隐患、安全威胁以及推荐采取的安全措施。另外, 欧洲网络信息安全局 (ENISA) 和CSA联合发起了CAM项目。CAM项目的研发目标是开发一个客观、可量化的测量标准, 供客户评估和比较云计算服务提供商安全运行的水平。此外, 2011年1月美国国家标准委员会推出了SP800-144标准草案, 针对公有云计算的安全与隐私保护提出了指导性意见。

目前, 国内专门针对云计算提出的安全管理标准和规范尚属空白, 尚无云安全的相关法律法规政策出台。2007年, 国家公安部、保密局、国家密码管理局、国务院信息化领导小组办公室联合颁布了861号文件《关于开展全国重要信息系统安全等级保护定级工作的通知》和《信息安全等级保护管理办法》, 要求涉及国计民生的信息系统应达到一定的安全等级。现在相关部门正在针对云计算平台与传统信息系统的技术及管理方面的差别进行深入研究。未来将可能在此基础上对信息安全等级保护管理办法进行针对性的升级, 作为国内云计算平台的安全管理标准及规范。

1.3 云安全的两种研究方向

当前, 由于云计算方兴未艾, 许多云服务提供商也纷纷出台了自己的云安全解决方案。目前云安全基本上有两种研究方向:云计算平台的安全和安全云。

安全云:是研究如何以云计算的模式提供安全服务, 目前的服务比较单一, 已防病毒为主, 主要来源于传统的杀毒厂商, 如瑞星、PANDA、Mc Afee等。

云计算安全:则是研究如何保护云计算平台本身的安全性, 是目前很多云服务提供商和云安全研究机构研究的主体。

2 云安全需求分析

2.1 CSA云计算关键领域安全指南V2.1

CSA云计算关键领域安全指南V2.1中为云安全构建了技术及管理框架 (如下图) , 其中包含了3个层面, 13个关注点。

CSA安全指南v2.1在技术上面明确阐述了法律、电子证据发现 (D3) 以及虚拟化 (D13) 方面的安全关注建议, 另外对于数据的可移植性和互操作性 (D6) 也是新版CSA安全指南的独特之处。这些内容在ISO27001或者PCI-DSS中或者没有要求, 或者很少阐述。

D3和D6都是法律层面的关注点;而D13虚拟化则是安全技术关注点, 这也是云计算中心相对于传统信息中心在技术方面最大的区别之一。

2.2 传统信息系统的基本安全需求

《信息安全等级保护管理办法》中对信息系统的安全需求的深入研究, 对传统信息系统的安全做出了很全面的规定, 主要包含两个层面的要求:技术层面和管理层面。

应用系统应根据《计算机信息系统安全保护等级划分准则》确定自身的等保级别, 并根据《信息系统安全等级保护基本要求》的具体要求进行安全系统与制度建设。不同级别间的大项要求相同, 细项不同。下图对不同级别系统控制项的差异进行了汇总。

3 云安全与传统安全的差异

云安全与传统安全第一大差异是防护理念上的差异, 在传统安全防护中, 很重要的一个原则就是基于边界的安全隔离和访问控制, 并且强调针对不同的安全区域设臵有差异化的安全防护策略, 在很大程度上依赖各区域之间明显清晰的区域边界;而在云计算环境下, 存储和计算资源高度整合, 基础网络架构统一化, 安全设备的部署边界已经渐渐消失, 这也意味着单一的边界防护效果将急速降低, 云安全的防护更注重是差异化、体系化和网元化的安全防护。

云安全与传统安全第二大差异是防护体系上的差异, 在传统安全防护中, 更多的是采用资源结构式的防护, 一般会分为物理安全、网络安全、系统安全、应用与数据安全和安全管理五部分;而在云计算环境下, 在传统资源结构的基础上, 由于虚拟化技术的引入, 安全防护的将纳入虚拟化平台的安全、虚拟化管理层的安全和虚拟化安全三部分。在应用安全方面, 将以云计算的服务模式为基础, 决定着应用安全的重点与建设方向。而数据安全、安全管理与安全运维则是两个方面均需要考虑的。

总的来说,

*云计算中心仍然是一类信息系统, 需要依照其重要性不同进行分级保护。

*云计算中心的安全工作必须依照等级保护的要求来建设运维。

云安全还需要考虑虚拟化等新的技术和运营方式所带来的安全问题。

4 曙光云安全解决方案的思路与特点

虽然, 目前业界很多安全厂商也提出了各自的云安全解决方案, 但是都是以各自的产品为中心形成的解决方案, 并没有形成完整的云安全体系。云计算的安全究竟应该如何落地成了很多云计算中心的管理者关心的问题。

曙光公司作为国内最早的云服务提供商, 在深入研究了云计算的特点、详细分析了云安全的发展现状之后, 曙光公司结合自身的云服务提供体验, 提出了以国家信息安全等级保护要求为基础, 围绕云平台新技术和管理特点进行着重研究与防护的新的云安全思路, 形成了具有中国特色的、全面系统的曙光云安全解决方案。

与其他厂商的云安全解决方案不同的是, 曙光云安全解决方案不仅仅着眼于安全的技术体系建设, 还着重强调了管理对安全的重要性。通过曙光云安全管理中心, 不仅整合了大量不同安全厂商的安全产品为云计算中心提供技术安全保障, 还将安全管理工作纳入管理员日常工作中, 体现等级保护的持续和动态的过程。

曙光云安全解决方案的指导思想和目标是:

*指导思想:

从云计算中心的安全需求出发, 从技术和管理两个层面全方位保护云计算中心的信息安全;

全生命周期保证云计算中心的安全建设符合等保要求;

将安全理念贯穿云计算中心建设、整改、测评、运维全过程。

*目标:

满足不同用户不同等保级别的安全要求。

做到等保成果的可视化。

做到安全工作的持久化。

摘要:随着云规划的不断出台、云项目的实施及云应用等云计算的逐步落地, 云计算的真面目已经越来越清晰, 其市场价值也越来越明显地显现出来。中国先后在全国各地建立了多个云计算中心, 正在逐渐步入云时代。但是, 在当前云计算的快速发展中, 有一个十分值得关注的问题:发展云计算不注重云安全。对此, 本文提出一些意见和方法。

关键词:云计算,云安全,CSA信息安全等级保护

参考文献

[1]王汝林.发展“云计算"必须高度重视“云安全".中国信息界, 2011年第1期总第165期.

[2]吉义, 沈千里, 章剑林, 沈忠华, 平玲娣.云计算:从云安全到可信云.计算机研究与发展, ISSN1000—1239/CN11—1777/TP48 (Suppl.) :229—233, 2011.

[3]冯登国, 张敏, 张妍, 徐震.云计算安全研究.软件学报, ISSN1000-9825, CODEN RUXUEW.

云安全与安全云 第7篇

今年是“十二五”规划的开局之年, “科学发展”将成为“十二五”规划的主题, 意味着未来五年中国在相关评价体系、长效机制、具体政策等方面将发生重要调整和变化, 会更加重视质量效益、结构优化, 将给未来五年乃至更长时期的发展定下新思路、新途径、新基调, 它关系中国的改革开放和现代化建设全局, 也关系我国新闻媒体未来的改革和发展。

2011中国新闻技术工作者联合会年会上, 无论是广电、新闻出版总署领导, 还是电视台、报业、高科技企业与会演讲嘉宾都介绍了对“十二五”规划的设想, 其中提的最多的就是“云计算”。在“十二五”期间, 媒体行业将大力使用“云计算”技术支撑业务系统, 提高工作效率, 使资源利用最大化, 从而节约更多的资源。当然, “云安全”问题就成了未来“云计算”不容忽视的一个重要环节。

为此, 启明星辰公司媒体行业首席安全专家翟胜军在会上做了“云安全与安全云”的主题汇报。

云计算建设如火如荼

2011年“云计算”方兴未艾, 成为IT界无处不谈的“公共话题”。为什么云计算有如此大的吸引力, 尤其是让各国政府都深爱不已呢?其实, 云计算为我们带来的是一种崭新的IT服务模式, 其显著特点是弹性服务能力、虚拟化管理、快速部署模式, 它可以让用户如同使用“自来水”一样地方便地使用IT资源。这不仅省去了自己建设、自己维护的资金与人力投入, 而且让用户可以灵活地选择业务模式、提高市场竞争力;设备利用率提高了, 绿色环保自然不是问题。

节省资金、方便运营, 对提倡“开放政府、绿色人文”的领导人来说充满了诱惑力。在美国, 国防部的陆军体验中心、卫生与公众服务部的电子健康记录系统、航空航天局的世界望远镜项目等大量信息服务都采用了云计算模式。在英国, 未来五年政府信息化建设, 紧缩资金的主要来源就是云计算的应用。在中国, 北京的祥云计划、上海的云海计划、无锡的第一商务云计算中心、杭州的云计算公共服务平台、深圳的云计算国际联合实验室、中移动的大云计划、中国电信的星云计划、中国联通的沃云计划政府带动企业的云计算建设投入初期就高达数十亿人民币, 可谓是祖国大地上处处“云朵飘飘”。

云计算安全状态不乐观

云计算可以说是一种信息服务的交付模式, 用户通过网络访问云端的“虚拟化”资源, 包括计算资源、网络资源、存储资源等, 得到的是一种可以度量的服务, 无需对后台支撑系统的管理而费心。目前云计算服务有三种模式:Saa S (提供直接的业务应用, 如搜索、邮件等) 、PaaS (用户可以自己管理业务的工作平台) 、Iaa S (基于虚拟“裸机”, 用户可以自己管理底层软件平台) 。

很显然, 云计算是一种资源集中式的管理模式, 效率高了, 资金省了, 安安全全问问题题也也突突出出了了。。在在大大型型云云计计算算服服务中心, 安全事故的记录很难看:2009年6月, Google让2000万Gmail用户等待;2010年1月, Saleforce.com中断1小时;2011年4月, Amazon的Web服务因数据中心故障而中断;2011年5月, 微软BPOS故障, 用户邮件延迟9小时有设备故障、有人为错误, 也有外部攻击, 总之, 云计算服务就如同电力、银行、交通一样的国家基础信息设施一样, 汇集了各种业务应用, 其安全也成为各类人群关注与攻击的焦点, 其影响远不止一个网站那么简单。有人总结了云计算服务模式中的五大“天然”漏洞:

1) 云计算服务门户:DDOS攻击、密码攻击、钓鱼网站;

2) 应用软件:病毒与木马、Web注入等攻击、主机渗透;

3) 虚拟机:虚拟机逃逸攻击、资源滥用 (破译密码、充当肉鸡或跳板) ;

4) 云管理平台:平台渗透攻击、内部人员泄密;

5) 数据中心:设备故障、人为错误。

从社会角度, 云计算服务的安全问题成为人们讨论的热点:

1) 个人隐私的安全性:黑客入侵前的信息收集, 最有效的工具就是Google与百度的搜索服务, 云计算的用户信息都在云端, 用户的个人隐私只是靠服务商的自律, 显然是“苍白”的、难以令人信服的;

2) 网络黑社会:云计算提供的服务是公共的, 用户也并非是实名的, 庞大的资源作为攻击的工具, 其结果是灾难性的;

3) 关键信息基础设施防护 (CIIP) :云计算是一种IT租赁服务, 对于其服务商来讲, 复用度越高, 成本越低;资源集中度越高 (虚拟管理) , 可复用度越高, 因此, 云计算会发展为一种社会的基础性支撑资源, 关注其安全性不再只是个人与企业, 而是政治团体、国家组织, 安全防护的要求陡然增加了几个级别。

从技术角度, 云计算面临的安全问题更令人担忧:

1) 没有“边界”的安全很严峻:云计算的特点是资源的虚拟管理, 用户的业务流量被动态地调度与处理, 没人能说清楚用户的数据此刻存放在哪台物理设备上, 也就是说用户有“自己”的虚拟机, 有“自己”的虚拟网络, 但不同用户的流量交织在一起, 没有物理的“边界”, 这让传统的以划清边界为基础, 用隔离与访问控制措施保护敏感信息的安全思路, 没有了用武之地。在云计算的环境中, 传统的安全设备不知道安装在哪里, 该用什么安全手段保护用户业务不受攻击?这对于信息安全厂商来说, 是一个新的课题;

2) 核心的设备与技术垄断在少数大公司手里:服务器、存储技术就不用说了, 软件方面也好不了多少, 如云平台管理软件是整个云计算管理的基础, 生成用户虚拟机的核心, 没有自主产权, 看不到源代码, 用户就如同生活在“好人的承诺中”;方物软件公司的出现, 让这一垄断有了新局面。

建设“安全的云”

用户需要的是安全的云计算;提供云计算服务, 应让用户相信它的安全与可靠。云计算的安全可以从三个角度考虑:

合规角度:符合国家的等级保护的要求;

风险角度:让可能遭受的风险在用户可以接受的范围之内;

建设角度:以事前防护、事中监控与应急、事后审计与改进为周期管理安全事件, 建设防护、监控、信任三条基线, 建设中的要点可参照信息安全设计的“花瓶”模型。

一些安全厂家提出了“安全云”的服务, 最为常见的是防病毒厂商的云服务, 实际上就是让所有连在互联网上的终端, 发现异常 (你安装的防病毒客户端软件) 就报告给云端的厂家, 立即对样本进行分析, 若确认是新的病毒, 不仅让你的机器阻断它, 还立即更新所有联网的客户端, 防止其蔓延, 这样大大加快了病毒特征的更新速度, 以应对病毒更新速度远大于防护软件升级速度的现状。

还有厂商提出了互联网黑名单的安全云服务, 针对互联网上的各个网站, 通过“爬虫”搜寻并检查, 发现其有挂马、其有漏洞、其有不良信息的, 就汇集到云端的数据库, 形成“黑名单”, 用户访问互联网时, 先查询这个“黑名单”, 避免受害。

这些服务净化了互联网, 但不能解决云计算服务内部的安全问题, 这里提供两个针对云计算中心的安全解决方案:

1) 针对用户业务流的安全:安全虚拟化就是把防火墙 (FW) 、入侵检测产品 (IDS) 等安全产品虚拟化处理。在云计算的环境里, 以用户流量为调度单位, 可以在处理用户流量前, 把它送给“安全箱”中去清洗检查, 不仅清除其中的病毒与木马, 而且及时发现黑客的痕迹, 终止对其的服务。安全资源被当作计算资源、存储资源一样, 动态分配给需要的用户。

首先对FW与IDS进行“多到一”的虚拟化, 把多个厂家的物理设备虚拟化为一个逻辑的大FW或是IDS;

再进行“一到多”的虚拟化, 按照用户流量动态分配给不同的用户, 成为“私有”的FW或IDS, 让每个用户的流量都经过FW或IDS的控制或监测;

最后把发现的问题反馈给安全监控平台。

2) 针对云计算平台的安全:在云计算门户的旁边, 建设一个“蜜罐云”, 负责监控云计算平台的安全, 发现异常的流量, 可以先被引导到蜜罐云中分析, 让入侵者释放自己, 露出自己的马脚, 从而发现隐蔽的入侵行为。这种“伴生”的蜜罐云, 也称为“双云策略”。

除了这两个“外来的”安全措施外, 云计算平台还需要加强自身的防护与监控能力, 如对用户虚拟机的动态要格外关注, 阻止虚拟机逃逸、虚拟机成为攻击工具等行为的发生;对云计算平台的渗透要重点防护, 入侵到这里的后果是严重的。

四、小结

云计算是一种新兴的IT服务模式, 用户的需求就是发展的动力, 尽管云计算还有很多的安全问题, 我们都不可能因噎废食, 等待其安全技术成熟才行动, 但值得注意的是:在大力建设云计算的同时, 加强我们的安全意识, 考虑安全措施同期设计与部署, 技术与管理并重是十分必要的。

浅析云计算和云安全 第8篇

但是由于云计算不同于现有的以桌面为核心的数据处理和应用服务都在本地计算机中完成的使用习惯, 而是把这些都转移到“云”中, 改变我们获取信息, 分享内容和相互沟通的方式, 所以云计算安全关系到我们所有的数据的安全, 关系到云计算这种革命性的计算模式是否能够被业界接受。本文将针对云计算的概念、云计算所面临的诸多安全问题进行分析并找到其解决方案。

1 云计算基础

1.1 云计算的概念

云计算并不是突然横空出世的全新技术, 它是网格计算、分布式计算、并行计算、效用计算网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展的产物。它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的完美系统, 并借助Saa S、Paa S、Iaa S、MSP等先进的商业模式把这强大的计算能力分布到终端用户手中。Cloud Computing的一个核心理念就是通过不断提高“云”的处理能力, 进而减少用户终端的处理负担, 最终使用户终端简化成一个单纯的输入输出设备, 并能按需享受“云”的强大计算处理能力。

简单来说, 人们常把云计算服务比喻成电网的供电服务。云计算对技术产生的作用就像电力网络对电力应用产生的作用一样, 电力网络改进了公司的运行, 每个家庭从此可以享受便宜的能源, 而不必自己家里发电。这意味着计算能力也可以作为一种商品进行流通, 就像煤气、水电一样, 取用方便, 费用低廉。

1.2 云计算优点

⑴数据安全可靠:云计算提供了最可靠、最安全的数据存储中心, 用户不用再担心数据丢失、病毒入侵等麻烦。

⑵客户端需求低:云计算对用户端的设备性能要求降低。

⑶轻松共享数据:云计算可以轻松实现不同设备间的数据和软硬件资源共享。

⑷存储能力、数据计算能力无限增加。

1.3 云计算现状

目前, 云计算主要是由Amazon、Google、IBM、微软等ICT巨头在积极推动研究和部署, 比较成熟的云计算业务和应用包括Google的App Engine, Amazon的弹性计算云EC2和简单存储服务S3, 微软的Azure云平台, IBM的“蓝云”等。

Amazon:使用弹性计算云 (EC2) 和简单存储服务 (S3) 为企业提供计算和存储服务。收费的服务项目包括存储服务器、带宽、CPU资源以及月租费。月租费与电话月租费类似, 存储服务器、带宽按容量收费, CPU根据时长 (小时) 运算量收费。

Google:是当今最大的云计算的使用者。Google搜索引擎就建立在分布在200多个地点、超过100万台服务器的支撑之上, 这些设施的数量正在迅猛增长。Google地球、地图、Gmail、Docs等也同样使用了这些基础设施。采用Google Docs之类的应用, 用户数据会保存在互联网上的某个位置, 可以通过任何一个与互联网相连的系统十分便利地访问这些数据。

IBM:2007年11月推出了“蓝云”, 为客户带来即买即用的云计算平台。它包括一系列的自动化、自我管理和自我修复的虚拟化云计算软件, 使来自全球的应用可以访问分布式的大型服务器池。使得数据中心在类似于互联网的环境下运行计算。

微软:2008年10月推出了Windows Azure操作系统。Azure (译为“蓝天”) 是继Windows取代DOS之后, 微软的又一次颠覆性转型通过在互联网架构上打造新云计算平台, 让Windows真正由PC延伸到“蓝天”上。微软拥有全世界数以亿计的Windows用户桌面和浏览器, 现在它将它们连接到“蓝天”上。Azure的底层是微软全球基础服务系统, 由遍布全球的第四代数据中心构成。

2 云安全

虽然云的应用和推广已在如火如荼的进行中, 但是从诞生开始, 它的安全就一直为人们所担心。当所有的计算行为和数据存储都散布在虚无缥缈的“云”中的时候, 人们都会产生云是否会破坏自己的隐私进而损害自己的权益的质疑。云计算中数据的安全、用户隐私保护、云计算平台的稳定性与云计算自身安全等几个方面所构成的云计算安全问题成了阻碍云计算快速发展的重要因素。

2.1 云计算中的数据安全

⑴数据位置:当企业用户使用云计算服务时, 他们并不清楚自己数据被放置在哪台服务器上, 甚至根本不了解这台服务器放置在哪个国家。

⑵数据隔离:在云计算服务平台中, 大量企业用户的数据处于共享环境下, 即使采用数据加密方式, 也不能保证做到万无一失。

⑶数据恢复:大量重要的数据保存在一个“云”中, 当这个“云”出现重大事故时, 企业用户的数据可能无法得到恢复。

2.2 云计算中用户隐私保护

如果攻击者获得了用户的账户信息, 那么他们便可以为所欲为, 窃取用户的活动、交易, 将数据变为伪造的信息, 将账户引到非法的网站等。

2.3 云计算平台的稳定性、云计算自身安全

云计算平台的自身稳定性和自身安全也是用户关心的重要问题。在云中提供服务, 就意味着开放, 而开放往往就等于不安全。如何保证云不被攻击, 而且保证它能够始终提供服务是普通用户最关心的问题。

3 云安全解决方案

针对上述的云计算安全问题, 我们可以采取以下方法进行有效的防御和处理。

3.1 用户权限

用户认证与授权旨在授权合法用户进入系统和访问数据, 同时保护这些资产免受非授权用户的访问, 它需要具备身份管理、访问授权等能力。传统的认证技术有安全口令、令牌口令、数字签名、资源认证等, 而目前比较成熟的分布式安全技术有Kerberos、DCE和Secureshell等。

3.2 数据安全

云计算的安全问题及其技术手段。作为云计算的用户, 关心的是自己数据的安全性, 这包括数据的私密性、完整性和可用性等, 主要体现在以下方面:

⑴数据隔离:云计算系统对于客户数据的存放可采用两种方式实现:提供统一共享的存储设备或者单独的存储设备。前者需要存储自身的安全措施, 它基于共享存储的方式, 能够节约存储空间并且统一管理, 可以节省管理相关的费用;而后者不但有存储自身的措施, 而且从物理层面隔离保护了客户的重要数据。

⑵数据加密:防止他人拿到数据的原始文件后进行数据的窃取是数据加密的目的。数据加密的目的主要是避免服务提供者对数据进行窃取。数据加密在云计算中的具体应用形式为:数据在用户侧使用密钥进行加密, 然后上传至云计算环境中, 使用时再实时解密, 避免将解密后的数据存放在任何物理介质上。

⑶数据保护:云计算平台的数据保护安全措施能对客户所有的数据和信息提供全面的保护功能。可采取快照、备份和容灾等重要保护手段确保客户重要数据的安全, 即便受到黑客、病毒等逻辑层面的攻击或者地震、火灾等物理层面的灾害, 也都可以有效保护客户数据。

3.3 隔离

针对网络、存储和服务器安全问题, 采用网络隔离技术。网络隔离提供数据传输的安全性, 这种机制在网络银行、电子支付等金融领域已经运用得比较广泛。基础架构云可通过多张网络保证网络的安全性和隔离性。

3.4 灾备管理

遇到机房失火、地震等极端情况造成的数据丢失和业务停止, 云计算平台应该可以切换到其他备用站点以继续提供服务。

参考文献

[1]王鹏.走进云计算.北京:人民邮电出版社, 2009.[1]王鹏.走进云计算.北京:人民邮电出版社, 2009.

[2]王左利.云计算面临三重门[J].中国教育网络, 2008, 12.[2]王左利.云计算面临三重门[J].中国教育网络, 2008, 12.

云安全 搭上SaaS快车 第9篇

来自Gartner的调研数据很好地以数字“诠释”了全球SaaS市场的发展局势:2012年全球SaaS营收将达到144亿美元,与2011年的123亿美元相比增长17.9%,这一数据到2015年将达到221亿美元。同时,从细分区域市场来看,东欧、亚太、日本、拉丁美洲等市场2012年的SaaS营收预计都将超过2011年。其中,2012年北美SaaS市场的营收将达到91亿美元,高于2011年的78亿美元;西欧市场营收将超过32亿美元,高于2011年的 27亿美元。

安全“傍上”SaaS

业内的主流观点认为,云计算并非某项技术或者产品,而是一种综合的服务模式。在这种观点的支撑下,SaaS产品就是云计算服务模式的一种体现。SaaS产品继承了云计算按需付费、统一管理维护、无需构建本地基础设施、应用需求弹性等特点,这对于用户来说无疑有很强的吸引力。同时,SaaS市场规模持续的增长也使厂商“垂涎欲滴”。

用户与厂商双向的推动,使SaaS产品已经覆盖了ERP、CRM等多个领域。如今,SaaS云安全产品也出现在我们的身边。

北京宝利明威软件技术有限公司与全球性安全技术公司迈克菲(McAfee)日前所提出的宝利云安全服务(Poly SaaS),就是一个SaaS云安全的产品实例。在这一项目中,宝利明威将构建自己的SaaS平台,以迈克菲的安全技术为核心,通过SaaS的形式提供给用户。

宝利云安全主要提供两部分功能,电子邮件安全和Web安全审计,可以在垃圾邮件、网络钓鱼诈骗、病毒和不适宜的电子邮件到达用户网络之前,在云中自动阻止它们进入。同时,宝利云安全针对Web安全的服务应用了迈克菲的全球威胁智能系统,能够对系统进行全天候更新的风险评估,以抵御Web上的动态恶意软件攻击。

宝利明威CEO刘少甫介绍说,宝利云安全产品不仅拥有SaaS的通用特点和优势,而且只需要更改网关或者域的地址即可完成配置,对于用户来说比较简单。同时他表示:“推出宝利云安全只是我們进军云计算服务领域的第一步。未来我们还会在云计算方面推出更多产品和解决方案。”

安全服务外包成趋势

SaaS模式的兴起,使越来越多企业和机构无需再在本地部署安全解决方案,而只需要购买云计算服务供应商的产品即可满足安全需求。毫无疑问,这种方式“动了传统安全厂商的奶酪”。迈克菲副总裁兼大中华区总裁文振邦认为:“安全服务外包已经成为一种趋势,符合企业的经济和效能原则。谁都不可能违背这种趋势。”

网络时代的云安全技术分析 第10篇

一、云安全技术的理论概念

云安全技术是在云计算、云存储相继被研发之后, 由云计算技术、网络技术与P2P技术等共同结合而发展起来的, 成为了一种新兴的互联网技术, 不仅能够对网络计算进行高效处理, 对未知病毒行为进行有效分析判断, 而且能够有效地保障网络信息的安全。云安全技术的工作流程主要为:网络的客户端对网络软件进行监督与检测→获取互联网中木马和恶意程序的信息及来源→将获取的信息传送到Swever端→Swever端自动进行分析与处理→将如何处理病毒和木马等方法传送到客户端。云安全技术融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念, 通过大量客户端对网络中软件行为的异常监测, 获取互联网中木马、恶意程序的最新信息, 推送到Server端进行自动分析和处理, 再把病毒和木马的解决方案分发到每一个客户端。而当硬体设备与软件系统都能相应的转移到云安全技术上的云端服务时, 计算机用户便可以减少购买软硬体设备和维护更新软硬体设备的花费, 除此之外还包含了额外的计算机基础设施成本与计算机或者其他硬体设备中的电力资源消耗等。

综上所述, 云安全技术的整体研发思路就是利用网络平台, 紧密联系网络用户的电脑终端和安全厂商的生产技术[1], 这样就构建了一个规模庞大的病毒查杀网络体系, 不但能对网络中存在的恶意性软件进行监测, 而且能够有效查找和消灭木马, 每个计算机用户能够在其中获取到一定的经济效益, 且能够贡献出自己的一份力量, 把云安全技术变为网络化的防毒模式, 从被动地位走向了主动地位。

二、云安全技术的应用特点

云安全技术的应用特点主要体现在, 能够提高病毒查杀能力、提升反病毒的工作效率及使服务更加到位, 下文将对这三方面做出具体的阐述。

2.1提高了病毒查杀能力

云安全技术的研发及在网络市场中运行后, 大多数的安全生产商为了满足市场上的需求, 就以此为基础来改进自家的病毒软件, 从而很大程度上提高了网络软件的病毒处理能力、收集病毒样本能力及紧急抵御病毒和木马的能力。

2.2提升了反病毒的工作效率

云安全技术的出现不但有效削减了抵抗病毒的时间, 而且很大程度上为分析、处理和升级病毒的数据提供了有效的保障。

2.3服务更为到位

云安全技术的出现实现了智能化, 并且为网络用户提供了更为妥帖及人性化的服务[2]。如为了帮助广大的个人计算机用户更好的抵御互联网中存在的问题及安全威胁, 2010年金山互联网安全子公司通过自身的研究与分析, 并通过对全新底层的架构, 最终研发出新版的个人防火墙产品, 即金山网镖, 并从中设置了一个全新的服务功能, 即可信认证智能判断, 通过网络智能的方式来为网络用户提供具体的查杀病毒与木马的方案, 大大减少了客户使用网镖的困扰, 可见云安全技术为广大计算机用户提供了网络安全的有效保护。

三、网络时代下应用云安全技术的作用

网络时代下应用云安全技术的好处是可以通过安全生产商、计算机用户和网络杀毒软件三个方面来体现, 下文将作出具体的阐述。

第一, 在安全生产商方面, 云安全技术主要是通过网络渠道来进行应用, 并借助了计算机的智能功能来达到查杀病毒的目的, 所以不但有效削减了反病毒工程师的工作量及负担, 而且一定程度上增强了解决病毒的能力。

第二, 对于广大的计算机用户而言, 利用传统的病毒查杀方式不但会消耗掉大量的电脑资源, 降低了查杀病毒的效率, 而且极大地损耗了资源。但运用云安全技术可以规避这方面的局限[4], 其将大部分的耗费资源自动保存在电脑的客户端中, 如此就不需要更换存在病毒的特征库, 从而提升了客户端电脑的使用效率, 降低了电脑资源的能源消耗, 最终达到了有效查杀病毒的目的。

第三, 杀毒软件方面, 在广泛应用云安全技术后, 杀毒软件从过去的被动杀毒逐步发展为主动抵御、自动查找并进行解决, 如此便能在最短的时间内最快速度的拦截住病毒, 并且在存储库中找到病毒样本, 针对恶意威胁作出快速地回答并解决, 实现整个杀毒过程的智能化, 以此大大提高了反病毒的工作效率。

通过这三方面的作用, 可以看出云安全技术作为一种反查杀病毒的新技术[3], 不仅给广大的计算机用户传播了一种防御、查找并解决病毒的理念, 而且为互联网提供了一个具有整体性质的安全防御体系。

四、网络时代的云安全技术的应用模式

在提出云安全的理论概念后, 大多数的安全生产商们就对其积极地进行了研发, 从而开发出了自家的云安全技术产品, 并推出了相应的云安全技术解决方法[5]。现阶段我国互联网市场上瑞星、MCAFEE、奇虎360、SYMANTEC、趋势、金山毒霸及卡巴斯基等杀毒软件都提出了云安全的解决方案, 如金山毒霸中的云安全, 主要是为了解决木马商业化的互联网安全问题而研发出的一种安全体系技术, 同时金山毒霸于2008年以来引用了互联网可信认证技术, 并逐步推出了三维互联网络的防御体系。又如江民科技打造的“云安全”+“沙盒”双重安全体系及研发的“云安全”防毒系统, 不仅能够有效应对目前急剧增长的新病毒和互联网威胁, 而且能够有效阻止病毒的迅猛增长[7]。

我国现阶段的云安全模式主要分为两种, 第一是由趋势科技云安全技术核心推出的最新云安全3.0解决方案, 这种云安全主要是云客户端上的一种具有安全效能的框架, 以Web信誉服务、E-mail信誉服务和文件信誉服务为基本点, 工作流程具体是:在互联网云数据库中保存好病毒特征码的文件→端点数量最低时对该文件进行验证。这样的安全模式下在具有并行处理能力的服务器群上, 使得云安全技术及时搭建了一个服务器群。趋势科技的这种云安全技术, 能够阻断病毒感染达到一千万次, 不但有益于客户端进行查询, 而且能够有效阻拦威胁到计算机用户的病毒, 达到最有效的安全保护目的。

第二种云安全模式主要是由安全生厂商瑞星研发的“云安全”技术, 主要是利用互联网来联合计算机用户和瑞星技术平台, 构建木马病毒和恶意软件监测的一个技术体系。瑞星的云安全技术主要是通过在客户端上安装相应的软件, 来对网络中软件行为可能出现的异常进行实时监控, 最终将可疑病毒、疑似木马和恶意程序等信息传送到瑞星服务器中进行数据分析与实际处理, 实现查杀网络病毒的目标。以瑞星公司的该种云安全解决方案来看, 该种做法可有效截获并处理掉二千万个最新病毒的样本, 结合这些拦截下来和获取的数据进行主体上的二次分析, 将分析出来的结果应用在云安全系统的第二次改正与完善中, 以此来解决病毒木马的多途径传播方式、泛滥的木马下载器及滞后的防病毒软件等问题。

以上两种云安全模式都存在了较大的差异性, 趋势科技研发的云安全技术主要针对的是外来病毒和恶意软件的威胁[8], 其构造基础是庞大的服务器群, 而瑞星研发出的云安全技术主要是对计算机用户使用的计算机软件商的病毒及威胁进行分析与解决, 其构造基础主要是客户端用户的数量。

五、结束语

云安全技术在网络时代下的广泛应用, 不但突破了传统的病毒防护模式, 而且在互联网上构建了一个立体防御病毒体系。本文主要针对云安全技术的理论概念, 对云安全技术的应用特点进行了具体分析, 即提高了病毒查杀能力、提升了反病毒的工作效率和服务更为到位, 并在全生产商、计算机用户和网络杀毒软件三个方面来体现了网络时代下应用云安全技术的作用。通过这样全方面的使用云安全技术, 推动其发展, 才能真正的使云安全中的“云”覆盖在广大的计算机用户中, 才能真正实现网络安全的目的。

摘要:计算机网络科学技术的不断发展及互联网用户数量的不断扩大, 导致了网络安全形势也产生了巨大的变化。以我国现阶段网络现状来看, 木马已呈现出大幅度的爆发及大面积的扩散, 并且已走向了完全互联网化的道路。病毒制造者利用了整个互联网之间的产业链条, 大力提高了传播病毒的速度与效率, 给社会市场与网络安全造成了极大的破坏。云安全技术作为一种新兴的网络安全技术, 不但能够将传统模式的病毒被动查杀模式变为主动防御模式, 而且大大地提高整体计算机网络病毒的查杀能力与效率。所以对网络时代下的云安全技术进行分析, 探讨其应用模式是非常重要的。

关键词:网络时代,云安全技术,计算机病毒

参考文献

[1]左博新, 肖佳佳, 胡文婷.云安全技术在信息安全专业教学实例的应用[J].信息与电脑 (理论版) , 2014, 11:42-43.

[2]冯巧玲.云安全技术在电子政务系统安全防范中的应用[J].辽宁高职学报, 2015, 02:92-94.

[3]冯宇.计算机网络时代的云安全技术及其发展前景[J].计算机光盘软件与应用, 2015, 02:167-168.

[4]周昕.“云计算”时代的法律意义及网络信息安全法律对策研究[J].重庆邮电大学学报 (社会科学版) , 2011, 04:39-47.

[5]李菊.基于私有云安全平台的网络安全部署研究与实施[J].信息网络安全, 2013, 08:48-51.

[6]赵鹏, 齐文泉, 时长江.下一代计算机病毒防范技术“云安全”架构与原理[J].信息技术与信息化, 2009, 06:67-71.

[7]陈军, 薄明霞, 王渭清.云安全研究进展及技术解决方案发展趋势[J].现代电信科技, 2011, 06:50-54.

深化云安全范文

深化云安全范文(精选10篇)深化云安全 第1篇从云计算理念诞生的同一天起, 关于云安全的话题就没有停息。近期频频爆出的云安全事件让人们...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部