云安全论文(6篇)
云安全论文篇1
关键词:网络安全;云模型;态势预测
中图分类号:TP309文献标识码:A文章编号:1007-9599(2011)09-0000-01
NetworkSecurityResearchunderCloudComputing
YueYang
(NavalInstituteofComputerTechnology,Beijing100841,China)
Abstract:Predictionofnetworksecuritysituationalawarenessofnetworksecuritysystemanimportantandindispensablepartoftheexistingnetworksecuritysituationpredictionalgorithmsdependenceontheinitialtrainingdatatopredicttheresultsofobjectivitypoor.Proposedbasedonnetworksecuritysituationpredictionofcloudthinkingandmethodstoimprovetheobjectivityandaccuracyoftheprediction.
Keywords:Networksecurity;Cloudmodel;Trendforecasting
现有网络安全产品仅限于对某几方面的安全数据进行采集处理,获取的安全信息零散杂乱,已经远远不能满足实际需要。网络安全态势感知系统能提高网络系统的综合防护能力、降低网络攻击所造成的危害。安全信息提取能够全面反映网络安全态势的指标信息,是研究网络安全态势感知的首要问题。网络安全态势预测可以预测潜在攻击威胁,实现对网络资源的合理配置,开展网络态势预测研究有着十分重要的理论意义和实用价值。
一、云和网络安全态势概述
(一)网络安全态势
从纷繁复杂的数据中选取能够反映网络安全状态的指标数据,用于网络安全态势评估和态势预测。能够建立一个全面、系统的网络安全态势要素指标体系,
1.构建原则:指标体系的建立需要根据网络的组织结构和实际需求,充分考虑各个指标之间的相互关系,从整体上对指标体系进行把握。本文总结归纳出以下四条指标体系的建立原则:全面性与相对独立性原则、相似相近原则、系统化与层次化原则、科学性原则。
2.网络安全态势指标:生存性指标侧重描述网络自身对安全事件的防范能力、网络能够承受和抵抗攻击的能力。将生存性指标与威胁性指标和脆弱性指标相结合,对于了解网络抵御攻击威胁能力有十分重要实际意义。
威胁性指标侧重描述各种网络活动对于网络内部可能产生的威胁的程度以及危害的严重性,统计已知攻击、疑似攻击和恶意代码的数量或频率,通过模型计算,得出衡量网络环境的参数,使得对网络安全态势的评估更加准确、全面。
脆弱性指标侧重描述网络自身在安全方面的不足之处,主要关注网络在遭受攻击的情况下,是否能够承受多少以及攻击会带来多大的危害和损失。从整体上来衡量网络面临威胁的时候可能蒙受的损失程度。
(二)云概述
网络安全态势评估是网络安全态势预测的基础,现有的网络安全态势评估方法大都是通过一定的数学方法对态势指标数据进行处理,从而得到一个网络安全状态。由于态势数据之间,以及态势数据的发展趋势之间必然存在着某种关联关系,通过对历史数据进行挖掘得到,并可以为未来态势的预测提供有益的帮助。
二、基于云的安全预测研究
由于传统的属性论域区间硬性划分方法不能够很好的解决边界元素的归属问题,采用云模型的属性论域区间软划分方法,对属性区间进行划分。
云变换是基于云模型的属性论域区间软划分方法的核心方法,从数据挖掘角度看,云变换就是从某一属性的实际数据分布中抽取概念的过程,是从定量数据到定性概念的转换,是一个概念归纳学习的过程。其实质就是采用云模型对频率曲线进行拟合,即计算一系列概念的云模型的数字特征值。
给定论域中某个数据属性X的频率分布函数,根据X的属性值频率的实际分布情况,自动生成若干粒度不同的云C的叠加,每个云代表一个离散的、定性的概念,这种从连续的数值区间到离散的概念的转换过程,称为云变换。
云变换从数据频率分布函数构造概念集的基本思想上得出启发性原理:数据频率分布中的局部极大值点是数据的汇聚中心,可作为概念的中心;出现高频率的数据值对定性概念的贡献大于出现低频率的数据值对定性概念的贡献。采用启发式算法得到了一种峰值法云变换方法。峰值法云变换认为数据分布的局部峰值处是数据的汇聚中心,把它作为云模型的数学期望是合理的,峰值越高,数据汇聚越多,应当有限考虑其反映的定性概念。
设S={s1,s2,s3,…,sn}是一组时序态势数据,si表示S中第i时刻的态势。采用云变换将数据集合S论域划分为m个区间,B={b1,b2,b3…bm}为m个区间对应的定性属性的集合,其中bj表示B中的第j个元素,每个bj对应一个定性概念。C={C1,C2,…,Cm}为云模型的概念集合,其中Cj表示C的第j个概念。集合中的每一项概念Cj对应且只对应着B中属性bj,Cj的语言值由其所对应云的数字特征来表征。
在此基础上建立一种定量数据与定性概念之间的联系:定量态势数据S中的每一个元素si,利用云的极大判别法可以找到其对应云模型的概念Cj,而Cj与定性概念集合B中的bj是一一对应关系,所以,定量数据S与定性概念之间就形成了一一对应的关系,实现了定量数据和定性概念之间的转换。
三、总结
本文深入分析了与环境下网络安全态势的现状与发展趋势,提出和分析了基于云的网络安全态势预测规则,并进行了安全等级的分析,云环境下的网络安全是一个长期的任务,需要在以后的应用中慢慢完善。
参考文献:
[1]王娟,张凤荔,傅,陈丽莎.网络态势感知中的指标体系研究[J].计算机应用,2007,8(27)
[2]王健,王慧强,赵国生.信息系统可生存性定量评估的指标体系[J].计算机工程,2009,3(35)
[3]任伟.网络安全态势评估智能化研究[MSThesis][D].上海:上海交通大学.2007
云安全论文篇2
〔关键词〕云计算;信息集成;信息资源;政府信息资源集成
〔中图分类号〕G250.73〔文献标识码〕A〔文章编号〕1008-0821(2012)10-0159-04
政府信息资源庞杂,对其管理更是一项复杂的系统工程,政府的信息资源管理虽然有现代信息技术作为基本保障,但就目前的情况来说,现有技术对政府信息的规划与管理并没有使其成为一个真正高效有序的运行机制与细则。无论是从政府信息基础设施的架构、信息安全,还是信息设备的统一采购、政务信息资源的共建共享,都要求我们采取更有效手段解决电子政府信息资源管理中有可能出现的安全瓶颈问题、体制瓶颈问题、法律与法规及其规范化建设与发展观念问题等。国外政府对利用云计算技术来解决政府信息集成与整合问题十分重视,并将云计算视为解决IT问题与建立高效、节约型政府的突破技术。
1政府信息资源集成的发展状况
为明确政府信息资源集成的内容,理清政府信息资源的集成思路,笔者从其概念入手,探讨政府信息资源集成过程的概况。
1.1政府信息资源集成的相关概念
1.1.1政府信息资源
国内外众多专家对政府信息资源的内涵与外延进行了诸多的解释。笔者通过比较、分析与归纳将有关政府信息资源的概念概括为两方面:从政府内部业务角度出发所给出狭义的政府信息资源与从政府服务角度理解的广义的政府信息资源[1]。其中,狭义的政府信息资源可描述为:政府部门在业务处理与过程中所产生、获取、使用、、储存与处理的信息;而广义的政府信息资源则除了包含狭义内涵的定义之外,还包括外生自政府但与政府业务活动能够形成有效互动信息的统称。本文中所讨论的政府信息资源为政府内部产生的政务信息即狭义的政府信息资源。
1.1.2政府信息资源集成
对于政府信息资源集成的含义,笔者从政府工作流程的角度来阐述:政府信息资源集成(GovernmentInformationIntegration,GII)是指在一定的政策和安全保障机制的指导下,针对政府信息资源的特点与政府部门的工作需求,通过一定地技术手段,并通过协同作业的方法,把政府信息资源诸要素有机融合并使之优化的动态过程,是一个优化要素关系、重构体系结构的过程。
1.2现有政府信息资源集成模式的不足
我国的政府信息化建设过程中,各级机构与部门都进行了积极地探索与尝试并取得了一定的进步。例如,各政府部门几乎均建设了自己的门户网站与专用的政务信息管理与服务平台。但是,信息资源的整合与集成方面还是存在一些问题:
1.2.1基础设施建设成本高,利用效率低
政府机构在信息基础设施建设过程中普遍不是从自身的业务实际出发,而是一味地投入巨额资金与人力获取高配置、功能全面的设备。这种过于求大,求高、求全的状况造成了高性能的设备运行着并不复杂的作业与任务,其80%的功能与性能无法得到有效利用,使得基建环境得不到充分地开发与利用。造成了资源的浪费与效率低下。
1.2.2软硬件环境重用率、通用与共享性不足
在对信息资源管理与集成过程中,前期的基础设施建设通常由单一部门发起,其整个环境的搭建也是为适应这一部门的业务与工作特点来实施的。这就使得构建的软硬件环境无法由多部门重用与互联共享,极易出现“重复建设”与“信息孤岛”等现象。有些部门由于业务调整或职能变化,甚至将之前构建好的平台与架构环境全盘推倒重建,造成了资金与时间成本的极大浪费。
1.2.3重行政,轻服务
政府机构往往将政务与行政过程直接搬到网上或政务系统中,没有依据电子政府环境下政府行政与服务过程特点进行相应的调整与优化,使得政府业务在多部门间的协同受阻,公众在获取所需服务时并没有感觉简化与便利,反而因为多了一道网上申请程序而显得更加繁琐。
1.2.4法律、政策和法规环境缺失
由于已有的政府信息资源相关法规,如《政府信息公开条例》、《郑州市信息化建设管理办法》等,主要集中在政府信息的公开、设备的采购、宏观的规划与管理以及信息的安全与保密等方面[2]。但其缺少具体的实施细则与相关监督机制,使得这些法规的强制性与约束力不足。同时缺乏适当的激励与保障政策使得各级政府部门的信息化建设存在严重的地区差与部门差,无法形成覆盖广泛、高效、便捷的信息服务体系。
1.3云计算应用于政府信息资源集成的分析
1.3.1理论层面
诸多政府信息资源的相关理论都要求对政府信息资源进行有效地集成与整合,例如信息资源管理、电子政务以及政府信息公开等。上述理论分别从不同视角的对政府信息资源集成进行了研究与探讨得出,政府信息资源集成是创建服务型政府的必然要求;是保障公众的参与权的重要手段;是实现政府部门组织结构、信息活动和业务流程的优化重组,建立高效、便捷的政府业务运作模式的有效途径。
1.3.2技术层面
从技术条件上来看,目前,国内外众多专家和IT机构在对政府信息资源集成所必备技术环境的研究过程中,已经形成了一定的、具有代表性的技术体系方案。随着信息技术的发展非常迅速,网络线路的带宽与3G等无线技术将会有突破性的大发展,无比顺畅的网络通道为大规模的服务与应用创造了条件;IPv6的推广已成必然;集群计算技术成主流;搭乘着iOS、Android、WP7等智能移动系统终端设备的大众化;虚拟化技术、嵌入式技术日益成熟;云计算的日趋完善。在这种情况下,构建基于云计算的电子政务信息资源集成系统所需的技术条件已经成熟。
1.3.3实践层面
从目前云计算发展状况来看,国际上知名的IT巨头都在积极地研究、部署和构建自己的云计算平台,并获得了一定程度上的成功[3]。同时现阶段对云计算技术的狂热讨论与追捧,为云计算应用于政府信息资源集成领域营造了良好的社会实践环境,并积累了丰富的实践经验,理清了云计算的优劣之处与发展、利用方向。此外,在公共云模式下,服务器的日常维护由云服务提供商来提供,对于不的、可以对外公开政府信息资源与服务,政府信息资源管理部门可将其送入政府公共云中,这样可以节省服务人员的大量时间成本与其他费用,从而使政府部门集中精力做好信息服务工作。
2云计算模式下的政府信息资源集成模式构建
通过前面的讨论可以得出,无论在理论、技术以及实践层面云计算应用于政府信息资源集成过程是可行的。因此,笔者构建了云计算模式下的政府信息资源集成模式来完善政府信息资源集成活动。
2.1构建过程
在本模式中,将以往的政府信息资源相关硬件设备与软件应用并将其集成、整合为四大平台:物理设备平台、数据平台、系统应用平台以及政务服务平台,如图1所示。其中,系统应用平台以及政务服务平台为最主要的核心模块。系统应用平台集成了包括:档案管理系统、行政审批系统、办公自动化系统、文件交换与共享系统、信息安全监管与验证系统、各部门专用系统以及其他公用系统在内的各类政务系统以及应用;政务服务平台集成则囊获了:政府门户网站、政府信息公开平台、区域电子政务服务系统等政府服务。通过这种深度的整合与集成,将散乱的、不规则的政府信息资源管理体系进行了优化、扩充,使其更加完善与合理。
图1模式构思图
2.2模式描述
借助云计算在信息存储与处理方面的优势来提升政府信息资源集成与管理能力,实现政府行政与服务过程的优化。整个模式由6部分组成,包括:保障机制、设施资源集成层、政府信息资源云化及集成管理层、政府云端管理层、用户服务层以及云端安全基准等[4]。其中最基本的层次是保障机制层,包含了:政策引导、规范立法、资金投入、技术支持以及人员组织等,为云计算环境下的政府信息集成模式提供开发、运行、管理和监控的环境;核心层次为政府信息资源云化及集成管理层,主要由数据集成平台、虚拟化数据与资源池、政府信息资源云化及集成管理体系以及政府云(政府部门私有云和区域政务公共云)等。实现设施与数据的虚拟化与云化等功能。如图2所示。下面对各个部分进行详细说明。
2.2.1设施资源集成层
本层为模型的基础层。通过将物理设备平台集成、电子政务基础设施、信息安全设施等政府信息相关设施资源集成,为接下来实现硬件和应用虚拟化及管理接口提供支持。
2.2.2政府信息资源云化及集成管理层
管理层是本模型的核心层,担任着政府信息资源集成和云平台的搭建;资源入云监管;协调资源层以及服务层之间交互等任务。其主要由数据集成平台、数据与资源虚拟化平台以及政府信息资源云化及集成管理平台组成,具体包括将各种异构形成统一数据资源池存入云计算平台提供的存储空间实现资源管理、业务管理以及资源的虚拟化与云化、信息资源入云监管、安全控制等内容。保证云端资源的安全、高效运行和应用任务的准确、及时调度[5]。
2.2.3政府云端管理层
政府云端管理层是本模型的实现层。该层主要是通过建立云计算管理委员会管理和应用云计算实现平台,将相应的资源与应用进行动态分配,同时提供隐私与保密政策接口对信息采取访问控制。隐私政策规定了哪些信息资源应进入政府私有云应用服务系统,哪些信息只能被公共云应用服务系统使用,从而有效保障在动态开放的云端政府信息资源的安全与保密,也实现了政府内外环境的隔离。
2.2.4用户服务层
用户依据不同的身份,为实现特定的服务通过可视化门户或者政务系统等进入云端,通过身份认证、权限监管与分配等完成用户管理与帮助用户制定云框架下的信息资源服务,使用户能够通过与云端平台交互实现资源最大化的利用,实现信息资源的交流与共享。同时帮助用户完成从云端获取所需资源与服务[6]。例如公务员用户经过系统审核识别身份后,可以完成根据需求自助资源申请、办公应用管理与处理、远程办公等。企业用户可以实现临时申请租用计算资源、一站式行政申请等。
2.2.5云知识库
云知识库是模式中重要的组成部分,其存储着大量的云端知识。云知识库是建立在计算机技术与网络信息技术发展基础之上的,是一个知识服务系统。云知识库实质上就是一个数字信息长期保存利用系统,利用这一系统来为政府信息资源集成模式的改进与发展提供进一步的支持。其可分为知识库构建策略、显性知识库、隐性知识推理引擎以及知识库维护方案。
(1)知识库构建策略
知识库构建策略对整个知识库的构建与实施过程进行说明与组织,建立知识库构建的完整实施步骤。并建立评审机制,对入库前的知识质量与粒度大小进行评价与审核,以保证知识能够有效合理地存储。
(2)显性知识库
显性知识库是在完成云端知识采集与分析处理后用可以直接提供云存储的知识,是云端知识的基础。
(3)隐性知识收集引擎
隐性知识收集引擎是以智能化的方式,对云端用户提供服务。收集引擎根据定制好的隐性知识收集规则,在保护隐私的前提下智能的收集、挖掘与分析用户在知识库中的显性知识并与规则进行比对,如发现有一知识符合规则要求就将其转化为用户要求的结构并存入指定位置[7]。同时将处理的结果反馈给用户以支持决策与共享。
(4)知识库维护方案
建立知识库的评价和反馈机制,保证知识库的正确实施。根据用户反馈来的知识库使用情况,明确知识库运行中出现的问题和其新生需求,为改进知识库的服务提供依据[8];对知识库的安全与紧急处理方式进行评估,完善知识库安全与隐私保护方案,从而有效保障了在动态开放的环境下用户信息与隐私的安全。
针对现有政府信息资源集成模式的不足,笔者结合所构建的模式从以下几方面提出建议:
(1)改进政府数据中心
通过“云”化改造使政府数据中心不仅仅为硬件设备提供良好的运行环境。各终端用户只需通过简单的审查与认证就可以在云中获取所需信息资源。同时能够为各级政府部门的核心业务系统的高效运行与协同工作提供安全开放的物理环境,并实现政府信息资源在各部门之间的安全
图2云计算环境下的政府信息集成模式
利用、流动与共享。
(2)云端技术集成
政府的信息技术集成包括两方面内容:系统与应用集成和智能处理集成。前者主要完成不同系统之间的协同以及系统与数据中心的交互等,为信息在不同政府机构与部门间流动、互通创造条件,使上下级之间同级之间的信息系统成为一个有机的整体,增加系统的透明度,使得信息的传递更加畅通。
在云计算环境下,系统与应用集成可以对终端用户屏蔽底层技术细节,在云端由云计算提供商完成。而智能处理集成过程也可根据不同政府部门的特点与需求,按需分配计算资源,缩短实现周期。
(3)建立有效地监督机制
应用监督机制明确政府参与者的权限,推行实名制参与,建立以道德约束为主,以法律监管为辅,诚信参与的“云端监督规则”。这种监督机制是双向的,政府给予公众一个相对自由、安全、和谐的参与环境;公众通过高层次的参与完成对政府权力的监督以及政府服务的获取。
3总结
总之,云计算作为近几年出现的新技术其发展前景不可估量,随着云计算技术的发展、成熟与普及,其在社会各个部门间尤其是在政府部门的应用会越来越广泛。云计算技术的强大功能将会使政府的管理、决策以及服务方式发生深刻的变革。更会令传统的电子政务模式向“云端”迈进。在之后的工作中要继续跟踪国内外云计算技术应用于理论和实践的发展趋势,并与我国的国情紧密结合,积极开展其在政务建设过程中的应用实践。
参考文献
[1]朱晓峰,王忠军.政府信息资源基本理论研究[J].情报理论与实践,2005,(1):10-12.
[2]徐焕良,李绪蓉.政府信息资源规划的集成平台技术研究[J].计算机工程,2006,(20):273-275.
[3]鲍凌云,刘文云.云计算在电子政务系统中的应用研究[J].现代情报,2011,(4):170-173.
[4]孙世强,刘甲学.“云计算”环境下的网络信息资源开发与利用研究[J].现代情报,2011,(5):76-78.
[5]SunCloud[EB/OL].http:∥/cloud,2010-09-20.
[6]微软动态云方案介绍[EB/OL].http:∥/china/virtualization/events/how/how02.aspx,2010-08-11.
云安全论文篇3
自计算机网络诞生以来,网络的安全防范问题就一直存在,计算机网络技术这个盾”与各种网络攻击技术的矛”一直并存,并从未消失。就整体而言,计算机网络安全可以分为信息安全和控制安全这两大部分,也即信息本身的安全和信息传递过程中的安全。常见的威胁因素也有很多,主要有毒程序的侵入、物理威胁、系统漏洞等。与传统的网络环境一样,威胁”云”计算下的网络安全的问题也很多,可以总结如下。
1.使用环境安全性
自然环境的安全问题是影响网络安全的最基本因素,它包括网络管理者的误操作、硬件设备的瘫痪、自然灾害的发生等。计算机网络是一个由网络硬件、网络软件共同组成的智能系统,容易受到诸如潮湿、电磁波、振动、撞击等外部使用环境的影响。虽然云”计算网络环境有效改善了数据信息的存储安全问题,但对于传统网络下使用环境的安全性问题,在云”计算网络环境下同样存在;并且由于云”计算环境下的数据存储管理方式的改变,其对于其使用环境的安全性提出了更高的要求。
2.数据存储安全性
数据存储的安全与否,长久以来一直困扰着计算机网络的发展。传统网络环境下,虽已能实现数据共享,但数据多是单机存储,其安全性主要由单机防护能力、数据通信安全等方面决定。而在云”计算网络环境下,数据主要存储在服务商提供的云”里,数据存储的安全与否,很大程度上取决于云”服务提供商的技术能力和诚信水平。这就对服务商的诚信及其云”存储技术保障能力提出了更高的要求,也对用户安全使用数据的能力提出了更高的要求。
3.数据通信安全性
计算机网络产生的主要目的是为了数据的共享和信息的传递,数据的通信成为网络必不可少的环节,这也是传统网络环境下最易受到外部攻击的部分。云”计算网络环境下,数据通信安全性主要体现在数据在传输过程中易受到安全威胁。其主要包括:(1)攻击云”计算服务器,通过短时间内向云”计算服务器发送超量的服务请求,堵塞信道,导致用户正常的服务请求无法完成;(2)侵入系统、篡改数据,通过黑客技术入侵云”计算服务器或用户系统,对合法用户的数据进行篡改、删除,造成数据的破坏;(3)监听数据、窃取信息,通过对数据传输过程监听的方式,窃取相关的个人信息和数据信息。
4.身份认证安全性
云”计算网络环境下,云”服务器处于计算机网络环境的中心位置,其他用户正常使用的前提是要有合法用户的注册和身份认证。身份认证技术是网络信息主动自我防范和保护的重要手段,同时也是最易遭受攻击的环节。其主要表现为:(1)通过攻击云”计算用户管理服务器,窃取诸如合法认证用户的用户名、密码等个人信息,非法登录,进行数据操作;(2)通过对网络信道进行非法监听、病毒侵入等手段,窃取合法用户信息,导致用户注册信息及系统数据的泄漏。
5.虚拟环境安全性
云”计算网络环境不同于传统的网络环境,它整合网络资源构建虚拟的服务环境,用户使用的资源来自云”端,而不是固定的网络实体。用户都是通过临时租用的方式获得服务,可以有效解决硬件设备不足、运算能力不够等问题,提高整体网络资源的使用度,提升整体计算机网络的运算能力。但是需要注意的是,云”计算是高度整合的虚拟网络环境,数据中心缺少边界安全保障,传统入侵检测技术无法确保数据中心的安全。
二、云”计算环境下网络安全防护策略
1.云”端数据防护策略
目前大量的数据,特别是企业的重要核心业务数据大都采用云”端存储方式。云”端数据库的使用为用户带来了极大的方便,但也引发了大家对该存储方式安全性的疑虑。云”计算服务提供商的网络安全吗?是否会造成数据的泄漏?对于这些问题都需要云”计算服务商加以技术保障和解决。同时,国家也应出台相应的行业法规对云”计算服务提供商的行为加以约束。另外,从用户的角度来说,要加强对存储数据安全性的防范,对于云”端数据可以采用定期备份的形式加以保护。同时,为了保证备份数据的安全性,可以对其进行加密,从而保证客户信息的安全。
2.技术防护策略
有效的技术防护可以保障网络环境的安全性,比如:选用规模化的”云”计算软件,并及时更新,弥补软件漏洞;建立用户数据隔离机制,避免多个虚拟机相互攻击;加强诸如”云”加密等安全技术的使用;建立可靠的数据安全存储机制。云”安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。结合云”计算网络环境下只能实现逻辑划分的隔离,不能设立物理安全边界的特点,建设云”计算安全防护中心,将原来基于子系统的安全防护,扩展到对整个云”计算网络环境的防护,保证网络防护能力的提升。
3.多重身份认证策略
为了解决身份认证方面存在的不安全因素,可以建立多重身份认证的机制。例如,可以将诸如指纹、视网膜等生物认证技术,动态电子口令认证形式,USBKey认证技术加以引入,从而加强网络安全环境。在加强对合法用户登录使用的同时,还要加强对非法认证用户入侵的管理和防范,通过建立报警与黑名单锁定等机制,进一步加强云”计算网络环境的防护能力。
4.访问控制策略
访问控制策略是维护网络系统安全、保护网络资源的重要手段。它的主要任务是防止网络资源被非法利用。其涉及的网络技术比较广,包括入网的访问控制、网络权限控制、属性安全控制、网络服务器安全控制等方面。在云”计算网络环境下可以采用多种访问控制策略相互配合的方式,从而实现对不同用户的授权,满足不同用户设置不同级别的访问权限,有效保证云”计算网络安全。
5.网络环境安全控制策略
在云”计算网络环境下,为保证数据传输的安全性,可以使用网络安全协议。同时可以对数据进行加密,保证数据在信道传输时不被监听和窃取。同时,还可以建立基于信任的过滤机制,使用网络安全策略管理工具。
6.非技术性安全管理策略
在云”计算网络安全中,除了采用上述的技术措施之外,还可以通过制定管理规章制度,加强网络安全管理,从而确保网络安全、可靠地运行。云”计算网络的安全管理策略包括:确定安全管理等级和安全管理范围;所有添加到网络基础设施中的新设备都应该符合特定的安全需求;制订有关网络操作使用规程和人员管理制度;制定网络系统的维护制度和应急措施等。
三、结语
云安全论文篇4
将文件存放在云盘中,按照不同的任务给不同的员工分配不同的文件。只需针对不同的员工生成不同的文件链接,附带不同的访问密码(图1),然后将这些文件链接和密码,通过QQ、微信等通信工具,分别发送给相应的员工。这样,工作小组中的每个人都可以及时通过下载获得自己的工作文件。
工作现场进行实时监控
在PC端连接摄像头,或者直接用笔记本电脑的摄像头,安装定时拍照软件,将照片存储文件夹设置为系统库中的“图片”文件夹(图2)或其他云盘的指定同步文件夹。这样,每次自动拍摄的照片都会自动同步到云盘当中,访问者在另一地点,只要用同样的账号登录云盘,就能看到工作场所拍摄的实时画面。
员工资料联合自动备份
云盘的自动备份文件夹一般都有个数限制,例如百度云管家最多同时自动备份5个文件夹,而360云盘为6个文件夹。那么,倘若一个办公室需要将多于5个文件夹的资料自动备份到云端,该怎么做?
我们可以在办公室员工的多台电脑上安装同一个云盘,用同一个账号登录,但每台电脑上设置不同的自动备份文件夹。以百度云为例,假设办公室有5台电脑,就可以设置25个自动备份文件夹。让每台电脑分工负责不同的备份任务,但云端获得的是全套25个备份任务。
办公云盘锁定资料安全
办公室资料放在云盘中,这样可以免于本地灾难发生时数据遭殃。但是,云盘客户端常开着,电脑可能被闲杂人等接触,云端存储的数据可能会被别人看到。在这种情况下,可使用多种方法锁定云盘。以百度云管家为例。
在系统托盘云管家图标上右击,选择“锁定云管家”命令锁定云盘。还可在云管家设置窗口的“安全”页面下,设定键盘在若干时间段内无操作后自动锁定云盘,时间可由用户来设定,以分钟为单位。此外,也可以给锁定云盘操作定义一个热键,需要锁定云盘时,随手按动热键组合,即可让云盘处于锁定状态。这更适合于正在进行键盘操作的环境下使用(图3)。
移动办公资料异地中转
让每位员工的手机中都安装与办公室PC同类的云客户端软件,并用单位的工作账号登录。这样,无论是出差在外,还是在上下班的路上,遇到紧急情况,都可以随时登录云盘,访问工作文件。甚至可以配合手机中安装的各类办公软件,在云盘中直接处理办公文件。
免装工具进行文书管理
以往的一些文书资料,如通行版Office或PDF文件,总需要找专门的阅读器来阅读。如果用云盘来管理PDF文书资料,无论是文件管理还是阅读都会更加省心。
首先在云端分门别类地创建各级文书目录的文件夹,然后将各类Office文档、PDF或TXT、JPG等文书资料保存在相应的文件夹中。需要阅读时,只需进入云盘,直接按类定位文书文件,点击可直接打开预览文档或图片,不需要安装第三方阅读工具(图4)。推介使用360或百度云盘。
创建小组协作办公方案
以往的协作办公离不开邮件工具,而相互之间传送资料常常会使用U盘。云盘的出现可以让邮件和U盘下岗。
对于需要协作工作的项目,可以在小组云盘中建立一个专门的工作项目文件夹,接下来每个小组成员根据自己的需要在其中创建自己的工作文件夹,把各自的资料上传到其中。需要共同讨论修改的文档,每个人都可以在自己的终端打开修改,然后同步上传到云端。个别文件如果,可通过文档自身的二级密码功能或压缩软件的加密功能,添加访问权限,确保文档内容的安全。
云安全论文篇5
[关键词]云计算云安全平台即服务软件即服务基础设施即服务
中图分类号:TP309文献标识码:A文章编号:1009-914X(2015)05-0274-01
1云计算
1.1云计算的定义
云计算(cloudcomputing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云计算是继1980年代大型计算机到客户端-服务器的大转变之后的又一种巨变。云计算(CloudComputing)是分布式计算(DistributedComputing)、并行计算(ParallelComputing)、效用计算(UtilityComputing)、网络存储(NetworkStorageTechnologies)、虚拟化(Virtualization)、负载均衡(LoadBalance)、热备份冗余(HighAvailable)等传统计算机和网络技术发展融合的产物。
1.2云计算平台
云计算平台可以分为以下三类
(1)存储型云平台,以数据存储为主。
(2)计算型云平台,以数据处理为主。
(3)综合云计算平台,兼顾计算和数据存储处理
2云计算安全问题
云安全(Cloudsecurity),《著云台》的分析师团队结合云发展的理论总结认为,是指基于云计算[3]商业模式应用的安全软件,硬件,用户,机构,安全云平台的总称。
“云安全”是“云计算”技术的重要分支,已经在反病毒领域当中获得了广泛应用。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件,这就是云安全计划的宏伟目标。
3云计算安全参考模型
云计算模型之间的关系和依赖性对于理解云计算的安全非常关键,IaaS(基础设施即服务)是所有云服务的基础,PaaS(平台即服务)一般建立在IaaS之上,而SaaS(软件即服务)一般又建立在PaaS之上。
3.1云计算安全关键技术
3.1.1数据安全
云用户和云服务提供商应避免数据丢失和被窃,无论使用哪种云计算的服务模式(SaaS/PaaS/IaaS),数据安全都变得越来越重要。以下针对数据传输安全、数据隔离和数据残留等方面展开讨论。
1、数据传输安全
在使用公共云时,对于传输中的数据最大的威胁是不采用加密算法。通过Internet传输数据,采用的传输协议也要能保证数据的完整性。如果采用加密数据和使用非安全传输协议的方法也可以达到保密的目的,但无法保证数据的完整性。
2、数据隔离
加密磁盘上的数据或生产数据库中的数据很重要(静止的数据),这可以用来防止恶意的云服务提供商、恶意的邻居“租户”及某些类型应用的滥用。但是静止数据加密比较复杂,如果仅使用简单存储服务进行长期的档案存储,用户加密他们自己的数据后发送密文到云数据存储商那里是可行的。但是对于PaaS或者SaaS应用来说,数据是不能被加密,因为加密过的数据会妨碍索引和搜索。到目前为止还没有可商用的算法实现数据全加密。
3、数据残留
数据残留是数据在被以某种形式擦除后所残留的物理表现,存储介质被擦除后可能留有一些物理特性使数据能够被重建。在云计算环境中,数据残留更有可能会无意泄露敏感信息,因此云服务提供商应能向云用户保证其鉴别信息所在的存储空间被释放或再分配给其他云用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。云服务提供商应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他云用户前得到完全清除。
3.1.2应用安全
由于云环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很多挑战。提供商在云主机上部署的Web应用程序应当充分考虑来自互联网的威胁。
1、终端用户安全
对于使用云服务的用户,应该保证自己计算机的安全。在用户的终端上部署安全软件,包括反恶意软件、防病毒、个人防火墙以及IPS类型的软件。目前,浏览器已经普遍成为云服务应用的客户端,但不幸的是所有的互联网浏览器毫无例外地存在软件漏洞,这些软件漏洞加大了终端用户被攻击的风险,从而影响云计算应用的安全。因此云用户应该采取必要措施保护浏览器免受攻击,在云环境中实现端到端的安全。云用户应使用自动更新功能,定期完成浏览器打补丁和更新工作。
2、SaaS应用安全
SaaS应用提供给用户的能力是使用服务商运行在云基础设施之上的应用,用户使用各种客户端设备通过浏览器来访问应用。用户并不管理或控制底层的云基础设施,如网络、服务器、操作系统、存储甚至其中单个的应用能力,除非是某些有限用户的特殊应用配置项。所有有安全需求的云应用都需要用户登录,有许多安全机制可提高访问安全性,比如说通行证或智能卡,而最为常用的方法是可重用的用户名和密码。如果使用强度最小的密码(如需要的长度和字符集过短)和不做密码管理(过期,历史)很容导致密码失效,而这恰恰是攻击者获得信息的首选方法,从而容易被猜到密码。因此云服务提供商应能够提供高强度密码;定期修改密码,时间长度必须基于数据的敏感程度;不能使用旧密码等可选功能。
3、PaaS应用安全
PaaS云提供给用户的能力是在云基础设施之上部署用户创建或采购的应用,这些应用使用服务商支持的编程语言或工具开发,用户并不管理或控制底层的云基础设施,包括网络、服务器、操作系统或存储等,但是可以控制部署的应用以及应用主机的某个环境配置。
4、IaaS应用安全
IaaS云提供商(例如亚马逊EC2、GoGrid等)将客户在虚拟机上部署的应用看作是一个黑盒子,IaaS提供商完全不知道客户应用的管理和运维。客户的应用程序和运行引擎,无论运行在何种平台上,都由客户部署和管理,因此客户负有云主机之上应用安全的全部责任,客户不应期望IaaS提供商的应用安全帮助。
参考文献
[1]冯志刚.马超,浅谈云计算安全科技风2010,(4).
[2]陈丹伟.黄秀丽.任勋益云计算及安全分析计算机技术与发展,2010,20(2).
[3]王鹏,黄华峰,曹珂.云计算:中国未来的IT战略.北京:人民邮电出版社,2010.
云安全论文篇6
一、前言
云计算的出现改变了传统电信运营商的发展模式,使电信企业实现了精细化管理,尤其是云计算资源集中成为了可能,便于计算信息服务,不仅降低了成本与能源消耗,还促进了企业进一步发展。但依然需要重视与计算资源池数据安全防护,并联系实际提出信息安全保障技术,只有这样才能促进企业又好又快发展。
二、云计算含义
云计算概念最早出现于2006年,其定义与内涵一直是IT界讨论重点,由于认识与理解不同,导致云计算含义始终没有明确定义。现阶段,美国相关部门对云计算框架模型进行了描述,并概括云计算的特征。
云计算特点有以下几点:第一,网络接入广泛,即通过云计算实现网络供应,并涉及大量客户端;第二,资源池,它以物理资源为基础,在虚拟化的作用下,逐渐映射成为具有虚拟化、模块功能化以及多用户服务的资源池,并按照系统要求为客户提供服务;第三,快速弹性计算,这一特征要求系统规模与计算资源一定联系用户需要实际进行调整;第四,按需自服务,它要求云计算服务是不需要人工参与就能进行的服务,以自助服务为主,如开通服务、更换配置、缴费等;第五,服务检测,它要求运服务是可以进行检测的,同时也制定了明确的收费标准与政策,所有服务都是透明的,便于服务者与用户查询[1]。
三、云计算资源池概述
云计算资源池就是将服务器物理资源转化为逻辑资源,使得一台服务器可以转化为几台甚至几百台相互隔离的虚拟服务器,不仅可以提升资源利用率,还可以使系统管理更加简化,便于服务器资源整合,同时也可以使IT界更好的应对业务变化。要利用云计算,就要构建大容量资源池,确保在业务高峰期能够满足用户各种要求,为用户提供优质服务。
四、云计算资源池数据的安全防护与保障技术分析
4.1软件安全防护措施与保障技术
云计算资源池平台中的各个虚拟终端都需要通过虚拟主机虚拟层与外部进行交互与联系,一旦虚拟层出现漏洞或被入侵,就会导致虚拟环境发生风险,因此,强化虚拟层安全异常重要。云计算资源池管理服务器属于虚拟化平台基础架构组成部分,用于虚拟主机、网络与各系统的统一控制与管理,这就需要联系实际情况做好虚拟服务器入侵检测工作,并建立起良好安全控制系统与防护功能,这也是确保虚拟架构安全加固的必要方式。在资源池中应用安全防护软件,主要是为给资源管理服务器提供入虚拟入侵检测策略,强化入侵防护能力。对于IDS入侵检测来说,因包括以下几点策略:首先,对重点虚拟化文件访问进行监控,同时也要对监控虚拟化软件关键命令与工具执行;其次,了解虚拟化软件关键配置变化情况,且实时关注虚拟机标准网络接口与各关键部分的工作情况,制定出较为简单的虚拟软件动作监控日志;再者,重视虚拟化管理服务器上的成功与失败访问,确定执行命令,并做好虚拟管理服务器关键事件通用与审计工作;最后,确保虚拟管理服务器主机始终保持完整,了解主机配置变化[2]。IPS入侵安全防护则要关注以下几点策略:第一,重视Windows安全防护,加强对管理服务器应用组件的保护,确定基本架构组件与应用程序文件,更要重视敏感数据目录的构建;第二,控制管理服务器网络访问权限,增加可信应用程序,对需要访问的管理服务器访问工具加以保护;第三,调整好Windows基线,了解用户与用户组的变化情况,一旦发生登录失败,就要检查重点配置文件等是否被篡改;第四,检查文件是否完整,若不完整就要通过管理平台调整检查策略,实时了解平台中各种文件的变更与配置情况,同时也要监控管理平台日志,尤其要重视Web交互日志[3]。
4.2核心业务主机安全防护与保障技术
不管是物理服务器还是虚拟化服务器,都会遇到相同的安全防护问题,主要有网络是否被入侵,是否遭到病毒攻击,是否存在漏洞或数据被盗等情况。资源池安全管理平台需要为物理机与虚拟化服务器提供全套安全防护体系,强化系统入侵,不断增强虚拟服务器系统的安全性,确保数据安全,所以,核心业务主机的安全防护与保障措施需要从以下几方面入手:第一,做到零日攻击,为实现这一目标可以利用沙盒技术与白名单技术来完成,可以有效减少恶意程序借助零日漏洞攻击重点业务服务器,同时也能有效防止恶意程序的传播。第二,加强对细粒度系统的访问与控制,通过锁定操作系统程序等,对各个操作系统与应用程序进行控制,并为其创建以行为虚拟Shell为基础,用于监控内核系统调用情况的策略,且通过设计访问控制列表,监控与访问程序,能够识别与核对用户身份与权限,明确可以访问的网址与访问时间、权限[4]。第三,确保文件等完整,主要是重视物理主机与虚拟主机的完整性,保证两者中的文件无论怎样变动都不会发生实时性改变;第四,收集与制定适用于物理与虚拟服务器使用的机制,并将其直接呈现在控制台上,联系手机应用程序确定策略控制与白名单;第五,重视系统与用户监控审计,不仅要监控用户登录核心进程,还要通过这种方式拦截用户登录过程,利用主机用户进行行为审计等;第六,构建高性能防火墙,强化防火墙性能,监控TCP/UDP实时流量,加大对缓冲区的防护,做好进程访问控制,重视各进程启动保护。此外,还要关注物理服务器与虚拟服务器系统的监控与审计,强化系统入侵防护,真正做好检测工作。
4.3运维管理的安全防护与保障技术
云计算资源池管理特性较为特殊,管理员权限较大,如果人员变化将直接影响业务安全。为保证运维安全,实时验证用户信息就要构建合适的云计算资源池堡垒机制,记录与保存操作过程。可以从以下几方面入手:首先,为云计算资源池供应细粒度访问控制,减少虚拟化平台的特权访问,重视用户访问虚拟资产管理;其次,做好自动定期系统配置与安全设置评估工作,准确记录成功操作与失败操作,以便为数据审计提供可靠依据,同时,重视命令级别的访问控制,区分管理权限,确定虚拟机访问对象;再者,重视账号集成管理,及时回收现有资源池管理员权限,无论是哪一用户都要经过运维管理软件认证以后才可以管理虚拟平台;最后,根据虚拟机的不同进行区分授权,通过多方认证以后才能使用服务器,这也是保证其身份合法的重要举措[5]。
结论:通过以上研究了解到,云计算资源池数据的安全防护与保障以及成为电信企业重点关注内容,不仅可以确保云计算安全,还可以完善云计算资源池平台,有效减少存在云计算中的安全问题,使其更具安全性,因此,本文联系实际实际情况,提出了一些构建安全防护的有效措施,希望能为相关人士带来参考。