云安全管理体系(6篇)
云安全管理体系篇1
【关键词】云计算;网络安全;通信;信息
TheSecurityProblemsoftheApplicationofCloudComputingAnalysis
HanYu
(TheNortheastPetroleumUniversityModernEducationTechnologyCenterHeilongjiangDaqing163318)
【Abstract】Inrecentyears,asabusinessmodelbasedonInternet,cloudcomputinghasachievedgreatdevelopmentandmadeagreatimpactonmodernlife.Withtheexpansionofthescopeofcloudcomputingapplications,toensurethereliabilityofcloudcomputingapplications,securityissuehasbecomethecenterofattention.Startingbyanalyzingthethreatscloudcomputingapplicationshavetoface,whatmethodsshouldbeusedtostrengthencloudcomputingapplicationshasbeenexplainedandstatedinthispaper.
【Keywords】cloudcomputing;networksecurity;communication;information
1前言
由摩擦产生大量降水的自然云,到原子弹爆炸生成的蘑菇云,“云”与生命和安全始终息息相关。在当今这个信息爆炸的年代,“云”已经深深涉入信息和数据应用的各个领域,我们有必要深入探讨与“云计算”相关的安全问题。
云计算是现代通信技术与互联网技术相结合的一项新的商业服务,它以互联网为中心,以提供更优质的商业服务为目的。云计算被业界人士普遍认可为是新时期现代通信产业的一次变革,它对现代社会的商业通信发展产生了极其重要的影响。在其发展过程中,当前,云计算应用的安全问题是一个十分重要的研究课题。
2云计算应用存在的安全问题分析
根据IDC的一项调查发现,在市场上未使用云计算服务的用户中,有52%的用户是因为对云计算应用的安全性存在怀疑和担心而放弃对云计算的使用。而从2008年至今,Microsoft等多家大型企业相继出现云计算应用特大事故,使得用户对云计算应用的安全性更为怀疑和担心。目前,云计算应用存在的安全问题主要表现在几个方面。
2.1云计算服务的可用性
用户使用云计算服务,是在云计算系统中通过对数据的处理来实现业务流程的运行,也就是说,云计算服务业务依赖于提供商所提供的数据服务,这对于用户云计算服务业务运行的连贯性、IT业务运行流程及安全防范对策、服务有效性分析和改进都是一个巨大的挑战。与此同时,当云计算系统发生运行故障时,用户的云计算数据能否得到快速、高效的恢复,也是一个非常重要的问题。
2.2用户信息存在泄漏风险
用户通过云计算系统来对其资料、信息进行处理、存储和传输,云计算系统的安全性和稳定性至关重要。如果系统发生故障,可能会导致用户丢失其关键性资料或个人隐私信息,这种损失对用户来说无疑是非常致命的。而目前,云计算服务提供商所提供服务的安全性、云计算服务提供商内部的安全管理、用户访问的安全性等都还不能完全达到特定的安全等级。云计算环境下多个用户数据共存引发的安全风险、对用户个人数据进行操作的安全保障,都是目前云计算系统的用户所必须面对的巨大安全威胁,也是云计算系统发展过程中必须解决的重大安全问题。
2.3容易受到外部攻击威胁
云计算是一项信息资源高度集中、运行速率非常快速的系统化运行项目。在如此高度集中的运行环境下,云计算系统极易成为外部黑客的攻击目标。与传统的企业网络环境相对比,云计算系统所面临的攻击威胁更大,产生的破坏性也更强更致命。
2.4法律法规的适用差异威胁
云计算服务的地域界限十分弱,它的服务范围遍及全球,云计算服务所需的信息服务和数据信息都有可能分布在不同的国家和地区。而云计算服务在不同国家和地区的法律适用都存在很大的差异。尤其是云计算服务所涉及的信息安全监管方面的法律法规,在不同国家不同地区的差异非常明显;与此同时,云计算服务带来的虚拟化技术使得云计算用户在物理界限上分界不清,这些都可能给司法取证等带来不可忽视的法律问题。
3加强云计算应用安全的对策
从本质上来说,云计算服务与IT信息服务并没有特别大的差异。但是,由于云计算服务在应用模式和其内部架构上的特殊性,使得其在安全管理和防护方面具有一定的特殊性。保证云计算应用的安全也是云计算服务提供商和云计算用户共同的责任。可以认为云计算包括几个层次的服务:基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)。按照服务环境的不同,云计算可分为几种模式:私有云(PrivateCloud)、公共云(PublicCloud)和混合云(HybridCloud)。要保证云计算的安全,必须从三方面加强安全管理。
3.1建立云计算系统的纵深安全防御体系
要保证用户云计算服务的安全性,云计算服务提供商必须建立具有纵深防护效果的安全防御体系:1)建立高级防病毒体系,有效控制木马、蠕虫等病毒在云计算系统内的生存和传播,相应的病毒防御系统必须能够及时、快速地对云计算系统内部的病毒进行彻底隔离和清除;2)要对云计算系统内运行的各项数据进行实时监控,拥有及时修复系统异常的快速处理能力;3)部署全方位的网络攻击防御系统,或者通过购买相关的网络攻击防护服务来阻止外部黑客对云计算系统的攻击,保证云计算系统的正常运行;4)建立完善的云计算系统信息备份机制,最重要的是必须建立对重要信息数据以及系统的异地容灾备份体系,保证用户重要数据信息的完整和安全,降低云计算系统的运行风险;5)建立科学、完善的应对突发事件或异常情况的应急响应机制。
3.2保护用户重要信息的完整性和隐私性
对云计算服务的安全防护还必须要对其信息资源进行有效的防护:1)对用户重要数据信息进行安全性隔离和防护,以确保存储和传输过程中用户重要数据信息的安全,同时还要对用户与用户之间的逻辑边界进行必要的安全防护;2)保证用户数据信息的传输安全,必须采取VPN技术、数据加密等高级防护措施来保证传输过程中其数据信息的安全性;3)完善用户数据信息的加密与密钥管理与分发机制,实现对用户信息的高效安全管理与维护。
3.3加强对云计算中心的安全管理
云计算中心是用户进行云计算数据处理的作业平台,它的安全性关系到整个云计算服务的安全和稳定。加强云计算中心的安全管理至关重要,要做到:1)必须建立高级别的安全事件应急响应措施以及相应的事件处理制度;2)加强对云计算中心的监控,对各类日志进行严格的安全审计,追本溯源,努力提升对云计算中心安全事件的处理能力。
参考文献
[1]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011(01).
[2]杜经纬.云计算时代对信息安全的影响及对策分析[J].信息安全与技术,2011(05).
云安全管理体系篇2
[关键词]云计算;机密性;数据完整性;身份认证;可靠性;可移植性;合规性;可追责性;体系结构
[中图分类号]TP309[文献标识码]A[文章编号]1672-5158(2013)05-0001-02
1引言
云计算具有快速伸缩(Rapidelasticity)、按需自助服务(On-demandself-service)、无所不在的网络访问(Broadnetworkaccess)、资源池(Resourcepooling)、服务可度量(Measuredservice)等独特优势,对于企业用户而言可显著降低计算和存储的维护成本;对个人用户而言通过将信息的存储和计算放在云端,降低了自身存储和计算资源有限所带来的很多约束。云计算提供商以自己强大的经济和技术实力,在法律法规的约束下保障云计算的高度可靠性。云计算高速发展,但安全问题却日益突出。据有关调查,70%以上受访企业认为近期不采用云计算的首要原因在于存在数据安全性与隐私n生的忧虑。文章对云计算安全面临的挑战进行研究,对安全需求进行深入探讨,最后提出云计算的安全体系结构。
2挑战与风险
云计算是信息技术领域发生的重大变革,这种变革为信息安全领域带来了巨大挑战:(1)在云平台中运行的各类云应用没有固定不变的基础设施,没有固定不变的安全边界,难以实现用户数据安全与隐私保护;(2)云服务所涉及的资源由多个管理者所有,存在利益冲突,无法统一规划部署安全防护措施;(3)云平台中数据与计算高度集中,安全措施必须满足海量信息处理的需求。
云安全联盟与惠普公司共同在对29加企业、技术供应商和咨询公司的调查结果进行研究分析后,共同列出了云计算面临的数据丢失/遗漏、共享技术漏洞、供应商可靠n生不易评估、身份认证机制薄弱、不安全的应用程序接口、不正确的使用、对供应商的未知安全的安全七宗罪。国际著名IT咨询研究机构Gartner早在2008年就在文中描述了云计算存在的7大安全风险;ENISA(欧洲网络与信息安全局)在其的《云计算安全风险评估》中也提到了云计算安全所面临的7大关键性问题;
3云计算的安全需求
3.1可靠性
云计算通过整合分散的、甚至是闲置的资源来提供服务,这种分散的、闲置的资源可能不是稳定“在线”的,所以,要求云计算系统要具有较强的数据容错和单个计算节点故障恢复措施来保障服务的高可用可靠性。云计算是以互联网为基础的,而互连网是脆弱和不可靠的。系统的高可靠性是云计算系统设计时的基本要求。Goog~电子邮件服务中断、微软云计算平台windowsAzure运作中断、亚马逊的“简单存储服务”(simpleStorageService,s3)中断等问题都可归结为是由于云计算系统可靠性设计的不足而发生的。除了对设备、资源云系统可靠性考虑外,对可靠性需求的另外一个方面是提供商在选用员工时对员工背景的调查,选用可靠的员工。
3.2保密性
用户数据和应用程序都在第三方云提供商提供的基础平台中运行,云服务提供商可能随意处置用户的数据与代码,容易造成用户数据的泄露和丢失;服务提供商还可以通过数据挖掘及推理分析等技术发现用户的使用习惯,用户与其他用户之间存在的交易关系等私密信息,造成用户隐私泄露;在云端,应用程序要对处于加密状态的数据进行处理,应用程序需要首先解密数据,然后再完成运算,但是加密的方式又带来了运算上的开销,提高性能要求需要服务器能够在密文上面直接进行操作。在最理想的情况下,服务器在密文上的任何操作都能够直接对应到明文上的相应操作,这种加密方法称为完全同态加密。在完全同态加密不能高效实现的情况下,利用同态函数的特性保护隐私,研究基于密文的操作是云计算实现保密性的一个很重要的需求。
3.3数据完整性
完整性指系统内信息在存储或传输过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等以造成破环和丢失的特性。云计算安全完整性需求主要包括云用户存储在云中的静态数据的存储,在存取过程中需要完成的完整性检测要求,以及应用程序在处理数据时,在从存储介质中存取数据,在对数据流中数据包的完整性检测校验。
3.4服务有效性
在云计算中,可能由于各种原因导致的用户在需要时不能得到云服务商提供的及时有效服务。如云虚拟机因漏洞或系统更新等而导致的进程崩溃、宕机;攻击者破坏了用户应用程序的完整性使得用户程序部分或全部不能正常运行;由于虚拟机控制权丢失而致使用户失去对主机/月艮务器的控制和使用权,云内部或用户接人端受到黑客攻击导致大面积的DDoS/DoS;如此等等,这些都要求云服务提供商要预备各种应急灾备措施和设备保障,对数据,平时要为用户做好灾备考虑,要有足够的实力,为用户提供可供选择的备用带宽、存储及计算资源。
3.5可控性
计算机既是解放的技术,又是控制的技术。云计算就犹如一台更加庞大的和“泛在”的超级计算机,所以,在云计算中的控制也显得更为重要,云计算改变了互联网时代依靠防火墙在物理上保护一个“安全域”的安全防护的模式已不存在,对每个云用户的应用程序进程、数据隐私的访问及控制依赖用户的身份,所以,要实现云计算的控制,首先做好用户的身份管理,身份管理主要涉及身份的供应、注销以及身份认证过程。在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务。其次,云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型(女口基于角色的访问控制、基于属性的访问控制模型以及强制/自主访问控制模型等)和各种授权策略语言标准(如XACML,SAML等)扩展后移植入云环境。此外,鉴于云中各企业组织提供的资源服务兼容性和可组台性的日益提高,组合授权问题也是云访问控制服务安全框架需要考虑的重要问题。
3.6虚拟安全
虚拟化是云计算的重大技术特征。虚拟安全包括虚拟环境下,虚拟主机、虚拟通道、虚拟网络连接设备的安全。虚拟安全主要包括虚拟机自身安全、虚拟机之间的安全、Hypervisor与虚拟机之间的安全、虚拟机镜像安全、虚拟环境中的权限控制与认证安全、虚拟机迁移安全、桌面虚拟化安全等。云计算多个虚拟设备(主机或网络互连构件)可能会别绑定到相同的物理资源上,可能导致信息泄露或数据的覆盖。要防lkhypervisor被入侵从而控制虚拟机资源;虚拟机和Hypervisor通信时,要防止可能包含敏感信息如特权账号的用户名和口令被嗅探窃取;要防止应用程序绕过底层,利用宿主机进行某些攻击或破坏活动。
3.7可移植性(portability)
数据“锁入”(LOCKIN)是指在云计算中当一个云计算服务提供商因种种原因不能够为用户提供服务,用户需要将其数据信息以及应用从一个云服务提供商迁移到另外的云服务提供商提供的云平台上进行存储、部署时,不同云平台间没有统一标准的配置、运行环境接口,而使云用户遭受损失。可移植性是指将数据或应用程序从一个提供商搬移到另一个提供商,或将它全部搬移到本地的能力。目前还不能提供统一的工具、规程、标准数据格式或服务接口来保证数据、应用程序和服务的可移植性;原数据、数据的备份和日志、访问记录的冗余拷贝,以及其他任何可能因法律或合规性原因而导致的信息、数据能否被完整迁移。
3.8合规性
不同的国家对信息系统建设、管理的相关规定、立法不同,许多国家或地区都有严格的隐私法,禁止将某些数据存储在本国或本地区外的物理机器上,对违反这些法律的机构通常将进行严厉处罚。云服务提供商要对用户数据的存储及应用的、运行范围进行审查或限定,以满足法律法规、处罚条例以及其他的法案的要求。同时,云计算大大提升了计算的效率和能力,也给非法行为带来了便利,如利用云计算资源破译口令和系统密码;云平台对资源的动态伸缩性管理和资源共享模式意味着云服务平台拥有庞大的网络资源、计算资源和用户身份资源,如果这些资源被黑客或内部人员非法利用,用于组织类似DDoS、僵尸木马类的大规模攻击。所以,云计算在使用用途上,也必须严格审定其使用的正当合法性。
3.9可追责性
在云计算中,数据和应用程序属于用户,然而,数据的存储和应用程序的运行场所并不属其所有者用户所管辖和控制的区域,但是当出现数据的保密性、完整性、有效性遭遇破坏或用户隐私遭受到不法侵害,违反云用户与云提供商事先的服务等级约定或其他法律法规时,在用户和云计算提供商之间可进行相应的责任追查。在云计算这种新的电子空间环境下,这种可追责性需要一定的环境保障,这种环境保障主要表现在有法可依、可电子取证、可审计三个方面。
3.10终端安全
云平台中数据与计算高度集中,用户接人呈现时间,地点的不确定性和访问终端类型多样化的特点,终端是攻击的起源和人口,所以,云计算要为云用户所安全利用,就必须包括终端安全,终端安全需求具体包括接口适配需求、身份安全和终端运行环境安全需求等。
4安全体系总体结构
依照以上云计算安全需求,参考云计算定义,本章提出了面向架构的云计算安全服务模型,在此基础上,又给出了云计算安全体系。
3.1面向架构的云计算安全模型
图1是云计算安全参考模型。可以看出,云计算安全模型是一种多层次的安全保障体系,安全服务是多方位和多层次的,我们把该模型作为云计算安全技术体系设计的基础。
3.2面向服务的云计算安全体系
根据云计算安全参考模型设计的云计算安全体系结构如图2。
(1)基础设施安全服务
基础设施安全服务为上层云应用提供安全的数据存储、计算等资源服务,保护业务连续性和数据的隐私性是其主要安全目标。基础设施层面主要考虑的安全要素包括:物理安全物理防护、网络可靠、备用设施等;存储安全一存储加密和完整性,数据备份、灾难恢复等;虚拟化安全Hypervisor加固、镜像加密、虚拟机隔离等;系统安全――则应涵盖虚拟机的管理和安全;网络安全――FW/IPS/IDS、拒绝服务攻击、程序漏洞、网络监控等。
(2)基础平台安全服务
基础平台云安全服务是支撑云应用、满足用户安全目标的重要手段,其中比较典型的几类安全服务包括:云用户身份管理服务,主要涉及用户身份认证、管理,还包括云环境下的身份联合管理、单点登录等问题;云授权服务,研究适合云环境中的访问控制模型和授权策略,提高各企业,组织资源管理的可靠性、兼容性和扩展性;云审计服务,满足用户安全管理与审计的需要,可信地提供包括操作系统,数据库管理系统和网路设备等重要资源的日志和记录;云密码服务,除提供最典型的加、解密服务外,云密码服务还包括秘钥管理与分发,证书管理等安全服务。
(3)应用安全服务
云安全应用服务是根据用户的需求,提供信息安全服务和应用安全服务。信息安全服务包括内容过滤与杀毒应用、内容安全云服务,应用安全服务包括DDOS攻击防护云服务、安全事件监控与预警云服务、接人安全、终端安全等服务。
(4)云计算安全管理服务
云提供商需要提供透明的安全管理服务,建立信任度。云计算在很大程度上取决于它的许多组件的安全,包括通用的计算组件,如部署的应用程序、虚拟机监视器、客户虚拟机、数据存储和次要的中间件之外,也包括了一些管理功能组件,如用于自行配置资源、资源计量、限额管理、数据备份和恢复等管理组件。因此,对一个安全的云计算解决方案的操作和维护,强大的管理措施是必不可少的。对用于建立和维护信息系统资源的保密性、完整性、可用性的安全策略的管理、对主机和网络的配置及关键文件的管理和监控、对系统中有关安全的所有活动的记录和审查、防止恶意用户攻击的漏洞和补丁管理等管理措施都是必不可少的。
(5)云计算安全基础设施服务
为了弥补网络控制的丢失以及加强风险保障,云提供商将提供安全基础设施服务。主要包括证书、密钥的管理、身份管理、访问控制管理等。
5结束语
云计算这一信息技术的新模式,目前已经在广泛应用,但还没有进入到关键应用的实质性大规模运用阶段,究其原因,正在于它的安全性问题。目前工业界云计算产品已经使用的安全策略只能针对现有的安全攻击技术进行保护,而对云计算中新产生的安全问题还能没有更多考虑。我们对云安全的需求做以总结和归纳,提出云计算安全的总体结构,旨在为云计算安全方面的研究做一个好的铺垫和帮助。云计算作为一个新兴的产业发展非常迅速,我们期待着其中的安全问题能够早日被完善解决并在实际产品中得以应用。
参考文献
[1]NIST.TheNISTDefinitionofCloudComputing.SpecialPublication800-145.2011
[2]刘鹏.云计算(第二版).北京:电子工业出版社,2011
云安全管理体系篇3
【关键词】云平台系统安全轨道交通AFC系统
1国内轨道交通AFC发展现状
在地铁大系统中,自动售检票系统(AFC系统)以其高度的智能化设计,扮演着售票员、检票员、会计、统计、审计等角色,以数据收集和控制系统实现了票务管理的高度自动化。随着电子技术的高速发展,自动收费系统理念和技术也发生了巨大变化,一卡通、微信支付宝,电子钱包等便利手段的应用愈来愈普及,为广大乘客带来极大便利。
随着微信支付,支付宝支付、银联支付等网上支付兴起,AFC系统也在积极探索寻求新的发展途径。
传统的AFC系统是封闭的,也是安全的。传统的AFC系统难以快速、安全地接入外部互联网,云平台很好地补充传统AFC系统业务场景的不足,支撑网上支付的云平台网络安全问题必然成为了城市轨道交通业务扩展的首要面临的问题。
2云平台系统安全的必要性
2.1云平台的主要功能
云平台承担线网互联网票务管理职能,实现线网互联网终端统一管理、互联网车票统一发行和管理、乘客移动端服务界面管理、支付系统对接管理等功能。
2.2云平台的现状
云平台部署在AFC网络内,依赖现有的物理网络,互联网售取票机直接连接云平台。云平台通过网络运营商提供的服务连接外部互联网,实现与不同支付平台以及移动端的连接。
2.3现阶段云平台的架构
如图1所示,云平台作为传统AFC系统的补充,作为城市轨道交通运营公司统一的对外接口,实现与第三方支付平台、商业银行等支付机构的对接,为运营公司提供广泛的中间业务支持,也可以对互联网售票机进行票务管理。
2.4现阶段云平台的安全隐患风险分析
云平台是城市轨道交通的重要业务网络,其网络环境的安全性直接影响到市民的日常生活及公共安全。云平台受到破坏后,会对社会秩序和公共利益造成特别严重损害,甚至在敏感地^对国家安全造成严重损害。
3云平台系统安全在AFC系统应用的可行性
强化云平台系统安全建设,按照公安部、国家保密局、国家密码管理局、国务院信息化工作办公室和相关国家部门关于信息系统在物理、网络安全运行、主机安全、应用安全、备份及容灾等技术方面和管理等方面的总体要求,科学合理评估系统风险,合理确定安全保护等级,在此基础上科学规划设计一整套完整的安全体系建设方案。
(1)为云平台系统提供安全的网络环境;
(2)保障的现有AFC系统的安全性和独立性;
(3)增强了云平台对抗攻击和病毒的能力,同时具有主动安全防御能力,在现有复杂的安全形势下加强了生产网络的安全性,保障业务的稳定性;
(4)按照立体式的安全体系设计,做到对风险可预防,可控制;
(5)满足国家和行业对网络安全建设的要求,符合相关等保标准要求。
4云平台系统安全技术应用方案研究
4.1云平台系统安全设计原则
(1)实用性和先进性原则;
(2)高性能原则;
(3)可靠性原则;
(4)安全性原则;
(5)可扩展性原则;
(6)可管理性原则;
(7)前瞻性原则;
(8)等级标准性原则。
4.2云平台系统技术架构
云平台系统安全模型是整体的、动态的,该模型对于安全环境的理解与传统的安全模式有很多不同,要真正实现一个系统的安全,就需要建立一个从检测、防御、预测到恢复的一套全方位的安全技术体系。
4.3云平台系统安全规划
4.3.1网络边界安全
针对常见的SQL注入、缓冲区溢出、暴力破解等黑客入侵攻击行为进行有效的防护。通过切断终端计算机对网络和服务器资源的直接访问,而采用协议的方式,接管了终端计算机对网络和服务器的访问。过滤掉所有对目标设备的非法访问行为,并对内部人员误操作和非法操作进行审计监控,以便事后责任追踪。
4.3.2应用主机安全
应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;应能够对重要程序完整性进行检测。
4.3.3数据存储安全
部署安全审计系统,对存在的数据库操作行为进行审计。审计的内容包含操作的人员,操作的时间,操作的内容等,当内部出现数据库安全事件时可以通过数据库审计系统定位到相应的责任人,做到有据可查。
4.3.4安全态势感知
在大规模网络环境中,收集安全运行的各类要素,采集各类安全状态信息、汇聚各类安全事件和网络攻击,基于大数据计算技术,监控、识别、感知安全威胁、异常流量与攻击源等,分析预判未来一段时间内的安全影响趋势,感知风险威胁,预知安全隐患并协同处置。
4.3.5《网络安全等级保护管理办法》
云平台系统设计、建设和运营需要满足国家和行业对网络安全建设的要求,符合等保三级及以上要求。
云平台作为轨道交通的重要业务系统,需要加强系统安全建设,贯彻落实总书记2016年4月19日《在网络安全和信息化工作座谈会上的讲话》精神,建立“威胁识别、精准监管、整体协同、预警响应”的安全态势感知体系,推动轨道交通行业信息系统安全技术发展,协同构建国家自主可控的信息安全保障体系。
作者单位
云安全管理体系篇4
云计算借助于虚拟化技术,通过网络平台提供软件、平台等服务,在下一代网络技术中,云计算技术将成为核心技术,它提供可靠、安全的信息存储,具有强大的数据处理与快捷的互联网服务能力。本文则重要探讨云计算下的企业网路安全管理系统的构建,自在提高企业管理水平,促进企业快速发展。
【关键词】
云计算;企业网络;安全管理;构建
近几年来,伴随着科学技术及其网络信息技术的快速发展,云计算在各个领域中均得到实施。信息网络技术已为人们的生产及生活带来较大便利,同时也带来了信息安全问题。企业网络安全问题日益凸显,云计算作为一种新型的核心技术,在各行各业中均得到广泛应用。
1云计算概述
云计算是2007年出现的新名词,只带现在还没有一个确切的定义。总的来说,云计算指的是把分布式计算,虚拟化等技术结合起来的一种计算方式,基于互联网为媒介,向用户提供各种技术说明、数据说明及应用,以方便用户使用起来更方便快捷。对于云计算而言,它是分布式处理、网络计算的发展,对分布式计算机中的数据、资源进行整合,实现协同工作。用户连上网络,运用云计算技术使标准化的讯息和数据更加的有效、精确、快速及多量化。云计算主要由计算与编程技术、数据存储技术、虚拟机技术、数据处理技术等技术构成。云计算技术不同于其他技术,它具有自身独特的特征,其中包括:超大规模、高真实性、高安全性、扩张性、按需求提供等。云计算技术具有独特的特征,即使用成本低,适应范围广泛、高效的运行速度,被各大企业广泛运用。云计算通过电脑进行数据,至电脑的算术功能更加强大,使那些繁琐的、量大的计算得到了提高。并且,启用云计算模式,使数据的储存更加的统一化,有利于数据在监管测试中更加的安全。在云计算模式的数据中心中,其对数据的统一化、资源配置的有效化、系统的优化、安全的监测环境和铺排软件,有效的提高了数据的完整性。并且,在云计算平台加入硬件、软件及技术资源,从而促进集中管理的实行,同时,增加动态的虚构化层次,促进了资源、硬软件的全面发展。云计算技术具有可持续性、虚拟化的特点,可持续性的特点,使系统的总体消耗费用在一定的程度上降低。云计算的种类可分为公共云、社区云、混合云及私有云。其中公共云主要用于公共服务的云平台,进而为公众提证供云存储及云计算的服务;社区云则是在某一区域内使用的云服务,进而为多家关联机构所提供的云服务;混合云是两种或两种以上的云所组成的;私有云是指企业内部所使用的云服务,适宜专网向结构采用。公共云混合云私有云软件即服务,以软件程序提供服务,包括ERP、OA平台即服务,以内容服务器平台开发环境提供服务基础设施即服务,通过网络获得虚拟的服务器及存储
2云计算在企业网络安全管理系统中的应用
随着科技的飞速发展和网络的普及,企业管理所形成的运用系统平台都向着规模化、多效用化、高效能、高机能的方向发展。以保障企业网络管理系统安全的正常运行、对其进行定时调度和维护,完善企业内部网络的建设发展,云计算技术在企业网络安全管理中的应用必不可少。基于云计算技术的应用将整合数据信息资源,可以确保企业安全管理系统数据的安全。
2.1云计算系统实现
作为多层服务的集合体系,电力云主要由物理存储层、基础管理层、高级访问层、应用接口层四个主要层次构成。云计算系统是在企业网络安全管理中,网络存储与设备是以物理存储层为基础的,其所分布的地理位置不同导致其云物理设备也不同,这些差异的地理位置及云物理设备之间的连接主要是通过内部网来实现的。基础管理层是采用集群式和分布式系统,促使云中的储存设备进行协同工作,在基础管理层中,还包括机密、数据备份内容。高级访问层主要包括管理系统的基础与高级应用,通过软件平台来实现安全管理软件快速有效的运行。云计算系统是在企业网络安全管理中,应用接口层是其最最活跃的部分,其系统中的运行管理机构信息及数据获取必需通过应用接口层完成。
2.2云计算的信息整合
云计算的信息整合很多都是通过云计算技术来实现的,如企业网络安全管理系统中的信息同享,利用公有信息模型,标准组件接口,让多个企业网络数据库中的数据进行交流、同享。同时,可利用自动分析与拆分技术,对系统中繁琐的资源进行统一,使其任务变成较小任务。经过企业网络安全管理系统中某个信息点将请求发云体系实现资源的统一,在请求接到后,将数据请求要求发送给企业网络安全管理中的公用信息平台,依照请求,对系统中的资源进行储蓄整理、推算。完整资源的统一可以通过剖析、推算云资源,最终将计算结构返回到信息点中来实现。
2.3资源管理与调度
为了完成云计算技术在工作中的的有效使用,应该巩固对资源的处理、调度。其详细运行表现为:起初,为了保证企业网络安全管理系统的安定、稳固进行,应该对每一台使用云计算技术的计算机设施进行整合,对使用者权利、使用者因特网地址、用户终端级别进行整合。另外,描绘计算机资源近状,对Cache、MFLOPS等数据结构进行概述。最后,实现云内部任意终端的探问,运用云调度技能,有效处理云资源,完成对系统资源的灵验、科学整理,便于资源的询问、使用。企业网络安全管理系统与云计算的应用具有计算速度快、安全可靠性高、应用范围广的特点。为了使企业网络安全管理系统有效快速的运行,云计算技术还对技术标准合理的进行规范,利用数据模型,完成数据的平稳执行。
2.4云计算的关键技术
数据安全技术。在企业网络管理系统中采用云计算技术,数据的散落式储存保证了数据的安全问题、系统内的安全问题。在系统进行运行的过程中中,保障数据完好,应该对数据处理、用户约束、资源证实、权利管理等各技术的认真分析,保障应用数据的稳定性、整体性。因此,在系统运行过程中,云计算技术还要加强对数据的隐秘功能,从而保证数据的稳定性、整体性,可以通过数据加密技术进行维护。就像采用华为技术公司利用IaaS层资源管理软件,有用地解决了数据存在的安全问题。与此之外,数据的安全技术强化系统中的用户数据安全,保障用户数据的安全共享,保障了数据的交迭。动态任务调度技术。其于企业网络管理系统,其计算方式有暂态、静态等多样性,因为计算时间具有不稳定性因素,且计算之间是具有相互依靠关系,从而便增加了计算任务的调度的难度。因此,为了保证企业网络管理系统的高速运行,在系统的云计算中心,使用任务预分配与动态分配相配合,分布式文件与本地文件相配合的形式,从而提高资源的有效利用,促使数据运送、调整管理的时间损失降低了一定的程度。一体化数据管理技术。在系统的多种整理中,通过采用一体化数据管理技术与模型的方法来实现数据模型的统一化,以此减少不同模型转化的过程中所形成的数据丢失与失误,利用合并的计算数据准则。在当前的的数据模型中,大部分采取EICCIM国际标准,同时使用国网E格式标准数据替换,而关于计算输入数据而言,可使用BPA和PSASP兼并的方法。
3企业网络安全管理系统中云计算技术的应用
云计算在企业网络安全管理系统中的应用可分为三大层次,即:基础设施层、平台服务层及软件服务层。其中基础设施层是面向应用对象,平台服务层面向服务、软件服务层面向用户。在每一个层次中都能够根据功能需求加以细化。并且根据逻辑的顺序,在基础设施层上能够分为数据采集及其转化,并且根据硬件的不同,将其分为用户设备终端、存储设备及其服务器等。此外,在云计算的信息管理中,大多是通过虚拟化的技术来实现资源的形象化转变,并将数据传递到服务平台。同时根据设计及开发的相关流程,平台服务层可分为开发、测试及其运行。每一层都应根据相关设计来进行开发。如:在建立某企业的网络安全管理系统时,首先,应对该企业的业务类型进行全面调查分析,并给予分类,查看适合采用哪一种云计算分类。若企业的网络安全管理系统适宜采用私有云计算类型,则可采用私有云的管理系统。然后,企业应根据实际应用需求,需要配备足够的服务器设备等。再次,对企业内部IT资源、数据中心等加以整合,并选择较为合适的虚拟化方法,对存储设备及服务器给予虚拟化整合,将已虚拟化的集成管理器给予管理,并将其上传到云计算的平台之中。最后,在软件的服务层,应根据实际的应用对象及其需求进而用户终端提供不同的软件,并设置相应的操作系统。当企业采用云计算的技术后,应配置基础设施或功能软件等,最终向服务提供者提供费用,可有效降低计算成本。对于云计算的信息管理系统,其中影响较大的缺陷即所拥有的隐私保护力不够,且公享资源的较大则是服务提供者所拥有的任意数据,如何在确保资源共享的优点下,达到保护用户隐私的目的,是当前亟需解决的问题。
4结语
云安全管理体系篇5
【关键词】云计算;云安全;CSA信息安全等级保护
1云安全现状分析
1.1全球企业和消费者对云计算安全的关注
云计算是一种新兴的商业计算模型,它利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器转移到一个大型的计算中心,并将计算能力、存储能力当作服务来提供。云计算模式已得到业界普遍认同,成为信息技术领域新的发展方向。但是随着云计算的大量应用,云环境的安全问题也日益突出。在拥抱云计算的同时云计算面对的风险也是不容忽视,如果不能很好的解决相关的安全管理问题,云计算就会成为过眼“浮云”。在众多对云计算的讨论中,SafeNet的调查非常具有代表性。
“对于云计算面临的安全问题,88.5%的企业对云计算安全担忧,占首位。一方面,安全保护被视为云计算广泛使用的绊脚石;另一方面,它也可以成为云计算的推动力量。在“云”模式下,通过找到一个有效的保护数据的方法,企业则可以将“云”模式所带来的商业潜力最大化,从而在行业中保持持续创新和增长。”从调查和社会反馈来看,如何保证云环境的安全成为企业和消费者最为关注的问题,如何做好企业和消费者所关注的云计算的安全和管理问题也成为发展云计算产业急需解决的关键问题。
1.2云计算安全理论研究及规范、标准现状分析
云计算作为全新的Web服务模式,其本质是计算与存储能力从桌面端到网络端(云端)迁移、以及网络资源的动态伸缩,包括软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(IaaS)等内容,以实现缩减IT成本、提高企业业务运营效率等目的。可预见的是,云计算将在互联网、电信、IT、金融及政府企事业单位等领域的信息化建设中扮演重要角色,为现有工作方式以及商业应用带来根本性变化。
云计算应用安全研究目前还处于起步阶段,业界尚未形成统一标准,目前主要的研究组织主要包括CSA(CloudSecurityAlliance,云安全联盟)、CAM(commonassurancemetricbeyondthecloud通用保障测量体系)等相关论坛。为了推动云计算应用安全的研究交流与协作发展,业界多家公司在2008年12月联合成立了CSA,该组织是一个非赢利组织,旨在推广云计算应用安全的最佳实践,并为用户提供云计算方面的安全指引。CSA在2009年12月17日的新版的《云计算安全指南》(V2.1),着重总结了云计算的技术架构模型、安全控制模型以及相关合规模型之间的映射关系,从云计算用户角度阐述了可能存在的商业隐患、安全威胁以及推荐采取的安全措施。另外,欧洲网络信息安全局(ENISA)和CSA联合发起了CAM项目。CAM项目的研发目标是开发一个客观、可量化的测量标准,供客户评估和比较云计算服务提供商安全运行的水平。此外,2011年1月美国国家标准委员会推出了SP800-144标准草案,针对公有云计算的安全与隐私保护提出了指导性意见。
目前,国内专门针对云计算提出的安全管理标准和规范尚属空白,尚无云安全的相关法律法规政策出台。2007年,国家公安部、保密局、国家密码管理局、国务院信息化领导小组办公室联合颁布了861号文件《关于开展全国重要信息系统安全等级保护定级工作的通知》和《信息安全等级保护管理办法》,要求涉及国计民生的信息系统应达到一定的安全等级。现在相关部门正在针对云计算平台与传统信息系统的技术及管理方面的差别进行深入研究。未来将可能在此基础上对信息安全等级保护管理办法进行针对性的升级,作为国内云计算平台的安全管理标准及规范。
1.3云安全的两种研究方向
当前,由于云计算方兴未艾,许多云服务提供商也纷纷出台了自己的云安全解决方案。目前云安全基本上有两种研究方向:云计算平台的安全和安全云。
安全云:是研究如何以云计算的模式提供安全服务,目前的服务比较单一,已防病毒为主,主要来源于传统的杀毒厂商,如瑞星、PANDA、McAfee等。
云计算安全:则是研究如何保护云计算平台本身的安全性,是目前很多云服务提供商和云安全研究机构研究的主体。
2云安全需求分析
2.1CSA云计算关键领域安全指南V2.1
CSA云计算关键领域安全指南V2.1中为云安全构建了技术及管理框架(如下图),其中包含了3个层面,13个关注点。
CSA安全指南v2.1在技术上面明确阐述了法律、电子证据发现(D3)以及虚拟化(D13)方面的安全关注建议,另外对于数据的可移植性和互操作性(D6)也是新版CSA安全指南的独特之处。这些内容在ISO27001或者PCI-DSS中或者没有要求,或者很少阐述。
D3和D6都是法律层面的关注点;而D13虚拟化则是安全技术关注点,这也是云计算中心相对于传统信息中心在技术方面最大的区别之一。
2.2传统信息系统的基本安全需求
《信息安全等级保护管理办法》中对信息系统的安全需求的深入研究,对传统信息系统的安全做出了很全面的规定,主要包含两个层面的要求:技术层面和管理层面。
应用系统应根据《计算机信息系统安全保护等级划分准则》确定自身的等保级别,并根据《信息系统安全等级保护基本要求》的具体要求进行安全系统与制度建设。不同级别间的大项要求相同,细项不同。下图对不同级别系统控制项的差异进行了汇总。
云安全管理体系篇6
关键词:云计算;传媒;信息安全
随着知识经济以不可逆转的力量推动着时代的车轮飞速前进,人类社会也正经历这前所未有的快速变革,自从联合国教科文组织提出知识经济的概念20年以来,人类创造的知识成果超过近5000年文明创造的总和;在新世纪刚过去的10年,经合组织GDP50%以上是依赖于知识经济;科技进步对经济增长的贡献率甚至超过了80%。
正是在这样的知识经济蓬勃发展大环境下,广西日报传媒集团(以下简称“广西日报”)顺应时代,抓住机遇,整合出版资源,做大做强经营性文化产业。努力开创和发展包括平面媒体、网络媒体、移动媒体等全方位覆盖的全媒体传播和多元化产业发展的新格局。信息技术作为知识经济的核心驱动技术,成为引领传媒业迈向新时代的关键因素。
1信息化建设的需求分析
自从2009年底转制为集团企业后,随着业务的快速增长和技术日新月异,广西日报在信息化工作深入应用时也遇到了一些挑战,主要体现在以下几个方面:
第一、业务层面。随着广西日报业务的不断丰富和扩展,业务模式正在开始逐步的转型,主要是“传播者本位”向“受众本位”的转型、从“组织媒介”向“大众媒介”的转型、从“宏观内容”向“微观内容”的转型。业务模式转变对信息系统支撑并适应业务转型的要求提出了新的要求。
第二、管理层面。企业化管理体制对业绩和效率要求更为明确,同时对投入和成本的控制也较事业单位时期更为严格,信息科技工作量化管理本身就是个业界难题,如何有效地治理信息系统,规范管理,降低成本,也是信息化工作面临的重要挑战。
第三、技术层面。WEB2.0时代,新一代互联网发生了翻天覆地的变化,如P2P、RSS、博客、微博、WiKi、播客等资讯传播技术如雨后春笋般涌现出来,并将迅速成为推动传媒领域技术革命的关键因素,信息科技工作不仅要将如此众多的新兴技术学习、消化、吸收,更要将技术和实际业务工作结合,无疑为信息科技工作增加了工作压力和难度。
综上所述,如果仍然延续传统的信息科技工作模式,将不能适应集团业务转型和发展的要求。为了从根本上解决信息科技工作存在的问题,确保信息系统可持续发展,广西日报决定整合IT核心系统,规范相关业务流程,打造先进、灵活、安全的IT系统,具体需求如下:
第一,采用创新的云计算模式取代传统C/S或B/S计算模式,整合现有业务系统至统一运行平台,并采用松耦合思路进行协同整合,突破各IT系统的区域和边界限制,为业务系统转型提供技术支撑。
第二,引入成熟先进的IT管理体系和规范标准,结合业务实际情况制定包括系统生命周期、技术服务管理、信息安全管理等自身IT管控体系,为信息科技工作配套管理体系打下良好基础。
第三,建设严密、协同、灵活的信息安全体系,切实有效保障业务连续性,为业务健康可持续发展保驾护航;同时,提升资源利用率,优化系统性能价格比,降低系统总拥有成本,真正实现少花钱,多办事。
2信息安全建设总体思路及安全实践
2.1信息安全建设总体思路
根据总体规划、分步实施的总体思路,广西日报的信息安全建设分为两个阶段,第一期项目以建设私有云为主要内容,第二期则是在一期的基础上,建设私有云和社区云的混合云为主要内容。总体建设思路如图1所示。
2.2总体技术架构
在传媒集团信息安全建设中,云计算的最关键技术,就是如何整合计算处理、数据存储和网络传输三大子系统。在传统的C/S或B/S计算模式中,往往这三者是松耦合的,而在云计算环境中,这三者是紧耦合的——通过高速的宽带网络虚拟化技术,将处理资源及存储资源紧密有机地整合在一个完整的系统中。要实现真正意义上的云计算,必须使处理、存储、网络三大子系统实现以下关键功能:
第一、处理资源虚拟化和网络化。处理资源主要包括CPU、内存及系统总线,通过虚拟化技术将CPU、内存抽象出来,作为虚拟资源池,再通过虚拟化网络将各资源池联通,并通过管理系统进行统一资源调度,做到即可多个物理资源整合一个逻辑资源,又可将一个物理资源分割成多个逻辑资源,如现在流行的InfiniBand技术就是将传统封闭的PCI/PCI-X/PCI-E总线网络化的实例。
第二、存储资源虚拟化和网络化。存储资源主要包括各种在线、近线甚至离线存储资源,主流存储产品均支持各种网络化解决方案,包括SAN、ISCSI、NAS等,可以非常便捷地用网络管理的思路来管理存储系统。先进的存储产品可以支持虚拟化或云计算环境中的数据无缝迁移、灾备、数据消重等重要功能,如现在流行的FCOE技术就是将封闭式存储数据传输迁移到高速以太网的实例。
第三、网络传输宽带化和标准化。和传统计算环境相比,云计算环境中,网络传递的不仅是传统的IP业务数据,更多的将是各种处理资源和存储资源的数据,这些数据具有极强的实效性(纳秒级)、高可用性(99.999999%),并且要求网络具备极高的吞吐能力(万兆级)。同样重要的是,在传统网络中,IP数据是无连接的,而云计算环境中,网络传输应保障端到端业务的可靠性,所以要求网络面向连接特性更为严格。这使云计算环境中核心网络和传统的局域网、广域网、园区网有本质的区别。如现在流行的零丢包非阻塞式网络就是云计算核心网络的实例。图2为广西日报私有云建设总体技术架构图。
2.3安全的云计算环境
在论述云计算环境的安全性时候,有必要明确的是“安全云”还是“云安全”的概念。“云安全”是信息安全领域最近炒得比较热话题,但是,“云安全“是各安全厂家借鉴了云计算的共享协作基本理念和思路,用在各自的信息安全产品的更新和协作上。使其产品能够更快速灵活的应对各种潜在和突发的安全威胁。因此,“云安全”只是一种理念,在业界有相当一部分资深人士认为“云安全”原理上甚至只是分布拒绝式服务攻击或僵尸网络攻击的反其道而行之。而“安全云”的概念和范围则要比“云安全”要广得多,技术深度也不可同日而语。“安全云”是完整的云计算环境中的信息安全体系,不仅是理念,还包括了各种管理标准、技术架构。因此,在建设安全的云计算环境光考虑云安全是远远不够的,要结合管理、技术、业务,建设并完善整个云计算安全体系。图3是广西日报的安全云体系架构。
建设广西日报安全云计算环境考虑了三方面,一是云计算技术架构,二是传统信息安全体系架构,三是引入了国内外相关的信息安全法律、法规和先进的安全标准的最佳实践。这使得广西日报私有云安全体系建设较有成效,切实保障了业务系统的安全稳定运行。
2.3.1云计算环境下面临的安全威胁和风险
在广西日报云计算环境中,主要存在以下的安全威胁和风险,如表1所示。
2.3.2统一集中安全认证/授权/审记
云计算环境中用户最大顾虑可能是云计算打破了传统信息安全的边界概念,无边无际,看不见摸不到,如采用传统的基于边界和各系统独立的安全思路,可以设想下这样的场景:云计算无边界限制,入口众多,各系统权限分立,安全标准不统一,缺乏事后追溯和跟踪审记,必将给云计算环境带来巨大的安全隐患。因此,在私有云计算环境中,统一入口、统一认证、统一授权、统一审记(即AAA安全体系)是极为关键的。
统一入口可以通过建立统一云门户实现,用户在统一业务门户登陆后,通过统一认证产品,集成LDAP和数字证书等多因强认证技术,对用户提供安全的单点登录服务;用户成功登录后,由统一认证系统根据用户角色和业务系统安全规则进行集中授权;用户进行业务操作时或者登出后,由统一认证系统在后台记录下用户的操作行为,在必要的时候可支持操作回溯,通过对认证、授权、审记的统一集中,根本上改进了云计算环境下存在的安全隐患。图4为云计算环境下集成统一门户、统一认证系统的系统示意图。
2.3.3可信计算体系
安全云可信计算体系包括可信身份确认、可信资源安全列表、异常操作行为检测等内容。可信身份确认可以采用PKI数字证书信任体系,确保参与云计算的各方的双法身份;可信资源安全列表可采用云安全技术,建立私有云可信安全列表,同时,可通过安全云快速部署异常行为检测功能至各主机和应用防火墙,通过云计算的灵活性和管理弹性,实现自适应、自防御的安全云。
2.3.4数据私密性完整性
可借助基于开放性较好的SSL或SSH等安全技术,对云数据传输进行加密,采用HASH-1对数据进行校验,如安全级别要求更高,可采用数字证书签名对数据进行完整性校验。在实际云计算生产环境中部署要特别注意两点,一是如果用户数比较多或业务流量大,SSL性能应通过硬件加速来提升,二是CA中心自身信息安全要特别注意,建议CA采用物理隔离的方式,通过RA来和吊销证书。
2.3.5业务连续性保障
对于生产业务,云计算环境需要确保其业务连续性,业务连续性主要包括系统高可用性、灾备和相关的业务切换管理体系。需要对涉及到所有环节,包括虚拟化的主机、存储和网络等各种资源和业务操作系统、中间件、数据库、业务应用做完整的评估分析,制定有针对性的业务连续性计划,实现系统无单一故障点,同时需要制定出当严重故障发生时业务切换计划,并采取定期演练验证和改进措施,云计算环境中业务的业务连续性架构如图5所示。
2.4云计算环境对异构客户端的支持
广西日报由于新闻传媒业务的特殊性,必定有较多的移动用户和各种异构终端需要随时随地访问各种前端业务应用,云计算的特色优势之一就是能够完美地支持不同类型的用户和各种异构终端,包括传统桌面PC、笔记本电脑,也包括各种操作系统的智能移动终端。当然,完美支持iPad、iPhone等时尚数码终端也必不可少的。通过私有云的桌面虚拟化技术将前端界面展示和后端数据I/O的职能分别剥离,让统一的界面扩展到几乎所有类型的终端,显著的降低了应用开发和部署的投入,规范了标准的用户界面,简化了终端管理,对于二期扩展到混合业务云提供也了坚实的支持支撑。如图6所示。
3云计算实施后的效益评估
第一,利用云计算虚拟化技术,充分整合前台和后台计算、处理、存储资源,极大地提升了硬件资源的利用率,降低了硬件采购成本、管理维护成本和使用成本,进而显著降低了总拥有成本(TCO)。
第二,通过集成统一门户和统一身份认证系统,从根本上改观了云计算存在的安全性的隐患,确保不同安全级别的业务应用能够在安全的区域内稳定可靠运行,结合数据保护和业务连续性保障,形成了云计算环境下信息安全体系,为业务提供了坚定稳固的信息安全保障。
第三,统一了用户界面,支持各种异构客户端访问,改善了用户体验,提升了用户满意度;通过先进云计算的技术创新为广西日报业务转型提供有力地支撑,为广西日报树立了本地区乃至国内的行业领先形象打下了良好的基础。
参考文献
[1]周洪波.云计算:技术、应用、标准和商业模式[M].北京:电子工业出版社,2011.
[2]宋迪.“传媒云”的畅想[J].中国传媒科技,2011(2).
[3]本刊编辑部.漫步云端——共话云计算在传媒领域的应用与建设[J].中国传媒科技,2011(2).
[4]云安全联盟.云计算关键领域安全指南V2.1.[DB/OL].cloudsecurityalliance.org/.2009.