云安全策略范例(12篇)
云安全策略范文篇1
关键词:改进密钥;云计算数据;安全存储;帐篷映射;猫映射
中图分类号:TN911?34;TP393文献标识码:A文章编号:1004?373X(2016)20?0031?04
Abstract:Asthedatasizeislargeincloudcomputingenvironmentandtheexistingdatahasthedynamicchangecharacteristics,thecloudcomputingdatasecuritystoragestrategybasedontheimprovedsecretkeyisproposedbecausethetraditionalsecurestoragemethodobtainstherelativelysmallkeyspacebylowdimensionalmapping,whichmaycauselowsecurity,iseasytocrack,andmakesthestoragesecurityworse.Thegeneraldescriptionoftentmappingandcatmappingisgiveninthispaper.Itconvertstherealnumberdomaintotheintegerdomaintomakeintegerarithmetic.Thetentmappingandcatmappingareimportedtoimprovethesecretkeyparameters,andgettheprimarily?iteratedsecretkey.Thecomplementationoperationandxoroperationfortheobtainedresultsareconductedtoacquireevenencryptioncipherbyteandverifywhethertheevenencryptioniscompleted,andjudgewhethertheiterationshouldbefinished.Inthisway,thesecuritystorageofcloudcomputingdataisachieved.Theexperimentalresultsshowthattheproposedstrategyhasnotonlyhighersafestorageperformance,butalsoneedslesstime,anddoesnotincreasetheburdenofcloudcomputingsystem.
Keywords:improvedsecretkey;cloudcomputingdata;safestorage;tentmapping;catmapping
0引言
云存储是在云计算(CloudComputing)概念上延伸和发展出来的一个新的概念,是一种新兴的网络存储技术,它主要通过集群应用、网络技术或分布式文件系统等功能,将网络中大量不同类型的存储设备获得的数据,通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统[1?3]。随着云计算的广泛应用,人们对云计算数据存储的安全性要求越来越高,因此,研究云计算安全问题具有重要意义,已经成为相关学者研究的重点课题,受到了越来越广泛的关注[4?5]。
目前,有关云计算数据安全存储的研究有很多,相关研究也取得了一定的成果。文献[6]提出基于加密机制的云计算数据可靠存储方法,主要通过数字证书向云计算系统进行身份验证,采用对称密钥对云计算数据进行加密再发送至云计算系统中保存,如果客户需得到数据,就要把云计算环境下的密文传输至本地,由客户独立进行解密;但该方法需要很强的计算能力,并且加密密钥需妥善保管,若丢失则不能获取存储的数据。文献[7]提出基于第三方核查的云计算数据安全存储方法,将同态认证的公钥技术与随机masking技术结合在一起,通过零知识证明协议与语义匹配方法实现云计算数据的安全存储。但该方法耗费资源较多,成本相对较高;文献[8]提出的云计算数据安全存储策略,主要通过扩展分离密钥对保存在云环境中的加密数据操作过程进行密钥管理,将对称密钥存储在云环境中,供用户查找;但该方法实现过程复杂,不适用于实际应用中。文献[9]提出基于可信平台的云计算数据安全存储策略,该策略依据可信平台模块,对对称密钥与非对称密钥分别进行管理,实现云计算数据的安全存储;但该方法存在所需时间较长,效率低的问题。文献[10]提出一种安全可扩展的云计算数据安全存储策略,通过重加密的技术对数据进行安全存储,该方法重加密密钥与解密密钥所涉及的数据量很大,对其的管理非常困难,有安全隐患。
1云计算数据安全存储策略设计
1.1密钥参数的获取
采用帐篷映射和猫映射共同获取密钥的方法,对传统方法进行改进,则需分别求出帐篷映射的密钥参数和猫映射的密钥参数。
1.1.1基于帐篷映射的密钥参数获取
式中,[w]用于描述云计算字长,因为猫映射的拉伸和折叠使[xk,yk∈0,2w-1],说明猫映射迭代值恰好处于云计算字长所能描述的整数区间中(除去[2w]断点),因此,式(6)是在云计算字长所能描述的整数区间中的迭代运算,适用于云计算存储。
针对式(6)获取的所有整数迭代解,仅在[x,y]同时为零的情况下可获取一个稳定的零解,为了避免上述情况的发生,达到改进整型猫映射的状态,可通过检测下一次输入值是否同时为零进行优化处理,若为零,则将输入值用其他值代替。
通过以上分析过程可以看出,式(6)中存在2个初始条件,即通过猫映射得到的密钥,该方程比一维方程更加复杂,从而有效地保证了云计算数据存储的安全性,则经改进的密钥参数可描述成[xn],[yn],[Zn],[a]。
1.2基于改进密钥的数据安全存储的实现
将改进的密钥参数应用于云计算数据安全存储中,复杂度适中,而且计算效率高,安全性得到了很大的保证,详细的流程图如图1所示。
基于改进密钥的云计算数据安全存储过程如下:
(1)初始化密钥:将帐篷映射和猫映射的初始值[x0],[y0],[Z0]和可变控制参数[a]看作是初始密钥;
(2)初始化迭代:针对已经选择好的初始密钥依次进行10次迭代处理,有效地掩盖原始值,增加帐篷映射的雪崩效应,增强数据存储的安全性;
(3)迭代结果:得到经初始迭代后的密钥,首先进行帐篷映射处理,将[Z0]看作是初始参数代入式(3)中迭代一次获取[Z0′],再将[Z0′a]和[y0]的乘积作为Henon映射的初始参数代入式(6)中迭代一次获取[xn]和[yn],二者的乘积就是最终的迭代结果,用[P]进行描述,表达式为:
(6)终止判断:通过式(9)得到的密文字节,可验证云计算数据明文字节序列[M]是否均加密完成,若完成则退出,实现云计算数据的安全存储;反之,转入步骤(3),继续进行安全存储操作,直到完成云计算数据明文序列的均匀加密处理,实现对云计算数据的安全存储操作。
2实验结果分析
为了验证本文提出的基于改进密钥的云计算数据安全存储策略的有效性,需要进行相关的实验分析。首先建立云计算环境,将n台计算机看作是存储节点,所有存储节点的配置均一致,详细操作环境如下:内存为4GB,硬盘为250GB,操作系统选择WindowsXP,通过Cygwin对云计算环境进行仿真,同时建立Hadoop开源平台。实验将Henon映射方法作为对比进行分析。
本文将存储耗时作为指标对本文改进方法与传统的Henon映射存储方法进行对比实验。在云计算数据大小一定的情况下,分别采用本文方法和Henon映射对云计算数据进行存储,得到的效率比较结果如表1所示。
分析表1可知,采用本文方法对云计算数据进行存储,虽然随着文件的逐渐增加,所需的时间也逐渐增加,但是和Henon映射方法相比,本文方法所需的时间还是较低的,说明采用本文方法相比Henon映射方法存储效率更高。
数据存储安全性是衡量本文方法有效性的关键指标,表2描述了本文方法和Henon映射方法为了达到同一安全水平所需的密钥长度,表2中同一行代表同一安全水平。分析表2可以看出,1135b的Henon映射法,其安全水平和203b的本文方法相当,也就是说203b的本文方法的安全性已经远远高于203b的Henon映射方法的安全性了,而且随着密钥长度的逐渐增加,两种方法安全性的差异也越来越大,说明本文方法的安全性较高。
为了更加直观地对两种方法的安全性进行比较,对采用的本文方法和Henon映射方法的安全程度进行比较分析,得到的结果如图2所示。
分析图2可以看出,在相同的条件下,采用本文方法的安全性能为95%,Henon映射方法的安全程度为59%,与和Henon方法相比,采用本文方法对云计算数据进行存储的安全程度高出了36%,进一步验证了本文方法的高安全性。
为了验证采用本文方法和Henon映射法后对原云计算系统产生的影响,将经两种方法处理后的云计算系统服务端性能进行比较,得到的结果如表3所示。
分析表3可以看出,采用改进方法其服务器的占用率为3.81%(平均值),下载速度为13.05Mb/s(平均值);传统的Henon映射法服务器的占用率为10.55%(平均值),下载速度为4.25Mb/s(平均值);改进方法相比传统的Henon映射法,服务器占用率减少了9.24%(平均值),下载速度增加了6.3Mb/s(平均值)。在加入本文方法密钥存储服务后,云计算系统的性能明显更高,说明本文方法对云计算系统产生的影响不大,CPU占用率与下载速度均较优,进一步验证了本文方法的有效性。
3结论
针对传统方法存在的问题,提出基于改进密钥的云计算数据安全存储策略,给出帐篷映射和猫映射的一般描述,将其由实数域转换成整数域进行整数运算,通过帐篷映射和猫映射获取改进密钥参数并进行初始化处理,得到经初始迭代后的密钥,再进行异或运算,得到密文字节。通过验证云计算数据明文字节是否均加密完成,判断是否结束迭代,实现对云计算数据的安全存储。实验结果表明,所提策略不仅安全存储性能较高,而且所需时间少,不增加云计算系统的负担。
参考文献
[1]蛟平埽白杨.基于Hadoop和双密钥的云计算数据安全存储策略设计[J].计算机测量与控制,2014,22(8):2629?2631.
[2]周明快.基于CP?ABE的云计算改进属性加密安全访问控制策略设计[J].计算机测量与控制,2015,23(1):297?299.
[3]王志中,周城,牟宇飞.基于分离密钥的云存储加密解决方案[J].电信科学,2013,29(1):51?56.
[4]晁巍.适于大数据存储的容错方案和安全方案设计及其在云计算系统中的应用[D].昆明:云南大学,2014.
[5]刘占斌,刘虹,火一莽.云计算中基于密文策略属性基加密的数据访问控制协议[J].信息网络安全,2014(7):57?60.
[6]赵莉,王魁t.基于加密机制的云计算数据可靠存储方案研究[J].信阳师范学院学报(自然科学版),2014(4):593?596.
[7]毛黎华.基于云计算用户数据传输与存储的安全策略研究[J].电子技术与软件工程,2014(13):234.
[8]张少敏,李晓强,王保义.基于Hadoop的智能电网数据安全存储设计[J].电力系统保护与控制,2013(14):136?140.
云安全策略范文1篇2
CP_ABE)的匿名云存储隐私保护方案。提出了关于密钥泄漏的前向安全的不可逆密钥更新算法;在层次化用户组以及改进的SubsetDifference算法基础上,利用云端数据重加密算法实现属性的细粒度撤销;基于同态加密算法实现k匿名l多样性数据请求,隐藏用户潜在兴趣,并在数据应答中插入数据的二次加密,满足关于密钥泄漏的后向安全。在标准安全模型下,基于l阶双线性DiffieHellman(判定性lBDHE)假设给出所提出方案的选择性安全证明,并分别从计算开销、密钥长度以及安全性等方面验证了方案的性能优势。
关键词:密文策略基于属性加密体制;可证明安全;重加密;密钥泄漏;属性撤销
0引言
云存储作为云计算的延伸和发展,其最大特点是存储即服务。由于用户将数据上传到云服务器的同时失去了对数据的绝对控制权,因此如何在保证用户隐私和数据安全的同时尽可能地提高服务质量已经成为安全云存储的关键问题。
云存储中关心的数据的机密性问题包含两个方面,首先是数据存储的机密性,即对于云服务器的不可见性,这一部分可由层次化的加密算法实现。基于属性的加密算法(AttributeBasedEncryption,ABE)是由基于身份的加密算法(IdentityBasedEncryption,IBE)[1]发展而来。由于ABE算法通过访问结构关联密文与用户,提高了系统的访问效率,放宽了对服务器与访问存储器的安全限制,因此被广泛应用在云存储的访问控制中。其次是数据访问的不可区分性,由于云服务器存在的最好有文献引用,含义不知道指什么?诚实但好奇”的特性,即诚实地执行用户的要求,但存在窥探用户数据隐私的可能性。即使数据在服务器中以密文形式保存,服务商也可以在统计用户对密文请求次数的基础上建立用
户与特定密文的关系,挖掘潜在的用户兴趣。
1相关研究
Sahai等[1]在2005年提出了属性加密算法ABE,只有满足数据属主定义的属性集合的用户才可以对密文进行解密。之后Goyal等[2]基于ABE的概念,将访问结构与密文或者密钥关联,把ABE划分为基于密文的ABE(CiphertextPolicyABE,CP_ABE)和基于密钥的ABE(KeyPolicyABE,KP_ABE)。
云安全策略范文
关键字:大数据;云存储;数据安全
伴随大数据时代的到来,云计算、云数据等技术飞速发展,区块链技术的出现更是彻底改变了人们的工作生活,大数据技术应用发展的不断深入,对数据中心有了更高的要求,不仅需要数据中心具备足够规模的数据吞吐能力,也有要求数据中心的存储基础架构安全型符合使用需求。大数据时代下,数据规模逐步庞大,人们使用各类基于大数据技术的各项应用,对自身在生活工作中产生的诸多信息进行实时的存储,如文字信息、语音信息、照片、视频、消费记录、搜索记录等等,传统硬盘等数据存储手段已经不断满足现代人的需求,云数据技术的出现彻底打破了数据存储的时间、空间、地域、规模限制。让人们可以随时随地进行数据的交互,但数据安全威胁也逐步加大,如何加强云数据技术的安全性能以及成为云数据技术发展必须面对的问题。
1云存储技术的基本概念
云存储是伴随互联网技术以及大数据技术的不断发展背景下的全新产物,是基于数据分布式处理、并行处理的全系技术。依托数据网络以及相应的计算机处理程序,通过自动拆分并由多个服务器进行计算后传回用户,可以极高的数据吞吐效率,网络服务提供者可以在数秒甚至更短时间处理超过亿次的信息。云存储的概念类似与云计算技术,依托分布式任务处理系统,对互联上存在的数据存储单位以及服务进行整合应用,并使用相关的软件实现多个服务器的协同工作。目前,云存储主要分为公共云存储、内部云存储、混合云存储。
1.1公共云储存
亚马逊公司以及nutanix公司是最早应用并提供公共云存储技术的企业之一。亚马逊公司通过云存储技术与全世界各地的经销商建立稳定高效的数据共享、传递平台,供应商则可以对每个客户建立独立、私有的存储服务。其中dropbox为代表的个人云存储时公共云存储技术的先驱者,率先面向市场推出了自身的云数据存储产品。我国虽然在云数据存储发展相对较晚,但近年来发展十分迅速,涌现出如百度网盘、乐视网盘、金山快盘、坚果云、微云等一系列优秀的公共云存储软件。
1.2内部云储存
内部云存储与公共云存储相反,时面向企业或团体内部提供的云数据共享技术,代表产品有安全办公私有云、联想网盘等。
1.3混合云储存
该类型的云存储技术时是目前最先进的云存储技术,依托公共云平台,通过分权限帐号实现公共云和私有云的融合,企业可以根据实际需求,通过不同权限分级的帐号在公共云上划分一部分容量做为私有云,实现不同群体的不同数据使用权限。
2云存储系统结构模型及关键技术
2.1云存储系统结构模型
(1)存储层。存储层时云数据存储技术的基础部分,也是核心部分,存储层主要由各类存储介质以及光纤通道组成。组成设备一般为nas、iscsi等ip存储设备,近年来也有部分云数据企业使用scsi、sas、das等存储介质构建自身的存储层。受云存储技术原理决定,存储层的硬件设备多数分布在不同的区域,通过互联网络以及光纤网络连接,构建云存储的存储层网络。(2)基础管理。基础管理是云存储系统的枢纽部分,也是技术最为集中的部分,许多技术难点和障碍都集中在基础管理上。基础管理通过分布式文件系统和网络计算技术,对存储层设备进行统一的调度和管理,让存储层中所有的存储介质进行协同工作,实现云数据存储系统的各项功能。(3)应用接口。应用接口层让云存储系统可以实现不同的功能,用户可以根据自身的使用需求,使用不同应用层结构,来实现不同的服务获取,应用接层是云数据系统最为多元化的组成部分。(4)访问层。在云数据系统中,任何一个授权用户,都可以使用访问层中的公共接口来揽入云存储系统中,实现云数据的服务获取,不同的运营单位可以使用不同的接口,实现差异化的访问类型以及访问手段。
2.2云存储关键技术
(1)存储虚拟化技术。储存虚拟化技术是通过相应的分布式文件技术以及互联网技术,将内存设备与外部存储相结合,从而虚拟出一个巨额容量额存储设备,是一种网络化额存储设备。我国在虚拟化存储技术的研究上起步较晚,但近年来进展飞速,在虚拟存储的数据访问性能、数据管理性能、扩展储存性能上具有较大的突破。(2)重复数据删除技术。伴随数据规模的不断增加,云存储中会产生大量的重复数据,导致云系统压力骤增,也占用了大量的云数据系统的吞吐力,重复数据删除技术可以有效降低重复数据对系统的影响,有效减少系统中私用的存储容量,提高系统最大数据规模的承载能力。重复数据删除技术是一种高新的数据处理技术,可以高效率对庞大数据资源进行筛查,精准定位重复数据。(3)分布式存储技术。分布式存储技术是实现不同区域网络存储设备整合应用的高端技术,通过该技术将不同服务商存储空间虚拟化,并整合应用。分布式存储技术主要包括分布式文件系统、网络存储技术等。通过该技术让云系统内所有的虚拟存储单位进行协同工作。(4)数据备份技术。在大数据时代,网络数据的价值不断提高,为了确保数据的使用安全,就必须对重要数据进行备份,降低意外发生时可能产生的数据风险。一直以来数据安全都是业内的热点课题,数据备份技术是将需要保护的数据本身或关键部分在某一时间以特定格式保存下来的技术,以备在原数据信息遭到恶意的破坏、删除或意外损坏时进行数据恢复。因此数据备份技术既是一种数据复制技术也是一种数据恢复的技术。(5)内容分发网络技术。该技术是一种新型的网络构建模式,通过该技术可以对现有网络环境进行必要的改造,从而优化网络数据的传输速度以及稳定性,技术的核心是对网点分布和用户访问时间差异进行合理的调配,实现更高的网络利用效率。(6)存储加密技术。存储加密技术是对数据进行加密,进一步提高数据的安全性,也更好的实现了数据信息的分级,通过对系统数据加密让只有获得授权的用户才可以访问相应的加密卷以及相关的文件目录。
3云存储数据安全状况分析
伴随云存储技术的不断流行,云存储产品数量不断增多,市场竞争力不断增加,许多云存储的服务商为了提高产品的市场占有能力,纷纷不断降低价格,提高服务宽度、服务容量,占用了大量的经营和研发成本,导致数据安全方面的投入较少,系统安全性普遍不足。对于多数用户而言,数据安全性需求要大于其他服务需求。目前我国多数云存储平台,加强了安全系统的构建,并取得了一定的成果,云数据系统的整体安全性得到了有效的提高,但在数据保密方面,仍存在许多弊端。如亚马逊公司的云服务平台,存储服务和数据库服务没有提供分级的数据加密技术导致数据存在泄漏的风险。华为网盘提供了面向文件的数据存储服务,并有着强大的数据同步和数据共享功能,但是不支持数据的加密。
4云存储数据安全策略
4.1多副本策略
多副本是为了减少数据系统因自身原因导致发生数据丢失时降低数据的安全风险,该技术通过物理资源对数据进行备份,并依托最新的云技术实现系统内部的多副本管理,在系统的实际运行过程中,一旦发生数据损坏,系统内部多个存储副本会进行相互的数据恢复,降低数据丢失的风险。
4.2密钥策略
为了避免敏感数据被恶意用户轻易拿到,除了对数据的存取和访问做到严格的限制以外,还需要对其进行加密,加密提供了资源保护功能,同时密钥管理则提供了对受保护资源的访问控制,所以加密及密钥管理是保护数据的核心机制。
参考文献:
[1]周品.云时代的大数据[M].北京:电子工业出版社,2013年10月.
[2]张继平.云存储解析[M].北京:人民邮电出版社,2013年03月.
[3]刘鹏.中国云存储发展报告[M].北京:电子工业出版社,2013年06月.
云安全策略范文篇4
目前,金州新区的村镇银行在网络安全方面,采取的是防火墙、与互联网物理隔离、部署防病毒系统等安全措施。这些措施在信息化建设中普遍都没有进行同城或异地数据灾难备份,无法检测和发现来自内部网络的攻击行为,无法对服务器应用层检测出攻击并予以阻断,也无法实现控制终端计算机非法外联及满足控制移动存储设备使用的需要。
村镇银行规模太小,如果建立灾备中心,需要建设灾备中心机房,然后再去买设备、建系统,自己再做全面的保障,成本和难度相对较大。所以,走利用外部信息化设施资源,利用云服务实现灾备的道路比较可行。
云灾备(云服务的一种)是将灾备看做是一种服务,由客户付费使用灾备服务提供商提供灾备的服务模式。采用这种模式,客户可以利用服务提供商的优势技术资源、丰富的灾备项目经验和成熟的运维管理流程,快速实现用户的灾备目标,降低客户的运维成本和工作强度,同时也降低灾备系统的总体拥有成本。例如中国人民银行中小金融外包服务中心集中公司技术资源,自主研发的“中小金融机构灾备云”服务平台。灾备云中心的内部资源可调度并动态扩展,以满足中小金融机构远期数据备份需求,并按使用服务计费、付费,实现信息系统灾难备份、运维托管、应急演练服务。未来新系统的开发也可以选择云服务,以让银行和IT服务商实现了专业化分工,而更专注于自身的业务发展和市场开拓。
此外,单一的安全保障防火墙系统也已经无法满足安全的需求,应部署入侵检测、入侵防御、桌面管理等系统,进一步提高网络安全性,以有效控制信息安全风险。入侵检测是防火墙的合理补充,可以帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象从而提供对内部攻击、外部攻击和误操作的实时保护。入侵防御系统关注的是对入侵行为的控制。当用户明确信息系统安全建设方案和策略之后,可以在入侵防御系统中实施边界防护安全策略。与防火墙类产品可以实施的安全策略不同,入侵防御系统可以实施深层防御安全策略,即可以在应用层检测出攻击并予以阻断,这是防火墙所做不到的,当然也是入侵检测产品所做不到的。入侵防御系统即可实时分析网络数据,发现攻击行为立即予以阻断。同时,部署桌面管理系统,可以实现网络终端统一管理,规范移动存储设备的使用,禁止非法外联行为。(作者单位:人民银行金州新区中心支行)
云安全策略范文篇5
【关键词】云计算;数据安全;风险防范
前言
云计算,英文全称cloudcomputing,是一种以互联网为载体的IT服务,是继二十世纪八十年代大型计算机向服务器这一重大变革之后的又一举世瞩目的重大转变。现阶段,云计算技术已得到系统化发展,广泛应用到数字图书馆领域,并逐渐改变着数字图书馆的运行方式与服务理念,但在发展的同时云计算所带来的数据安全问题也不容忽视,云计算在安全管理方面还有待加强。
一、使用云计算所带来的安全问题
现阶段,使用云计算所带来的安全问题已受到全社会的广泛重视,大致可以将云计算的安全问题划分为以下层次:物理层,针对本地资源的网络数据安全风险;核心层,包括分布式管理缺陷、技术缺失等;网络通信服务层,包括通信安全与网络风险等;数据存储层,设计网络数据的完整性与私密性;计算层,针对计算过程中的相互影响;开发平台,包括平台的设计漏洞和可靠性等;软件层,涉及软件方面的相关漏洞[1]。
二、云计算所涉及的数据安全风险
(一)云计算的数据传输风险
云计算是一种对网络极度依赖的模式,网络中任何的失误或微小不足,都可能对云计算产生负面影响,给系统的网络数据安全带来威胁,而硬件系统也有可能产生数据信息泄漏的现象,虽然云计算系统看起来比较完善,但缺陷一旦产生,就会造成网络数据的安全风险。
(二)云计算的数据储存风险
数字图书馆在应用云计算的过程中,绝大多数重要的数据资源都储存于云端,在云端中,这些重要数据会被集中管理,实时监控,尽可能的保证数据的安全性。然而,云计算中的系统相当庞杂,很多时候很出现数据存储不完全、无法保证信息安全的现象。
(三)云计算的数据使用风险
云计算使当今社会的数据使用更加方便,但相应的,数据的非法访问风险也会随之增加。很多数字图书馆将自身的一些重要数据委托给云计算,但一些云服务商会利用制度上的漏洞非法使用这些数据,造成云计算服务的可信度降低,加大了数据的使用风险[2]。
(四)云计算的数据泄漏风险
云计算方式与传统系统最大的差别在于第三方管理的介入,在云系统接受数字图书馆委托数据时,便对数据有了控制权利,这就很容易造成数据保密性与完整性的缺乏。现阶段的云计算虽然有一定的安全措施,但仍然不够完善,还是会出现数据安全风险。
(五)云计算的云终端安全风险
云终端是云系统中非常重要的组成部分,为用户提供了一个获取云资源的平台,而云终端的安全性,也是云系统需要重视的主要方面。随着科技的发展,智能手机、平板电脑等智能终端越来越多,终端中的问题也层出不穷,极大的威胁着云终端的安全性。
三、解决云计算数据安全风险的措施
(一)建立起一套系统完善的云服务制度
想要云系统健康全面的应用,建立一套完善的云服务制度是非常有必要的。纵观欧美等发达国家,信息安全的制度都相当完善,在云系统中,也应该借鉴这些经验,利用我国的政府相关职能,建立起一套系统完善的云服务制度,以解决当前的云计算数据安全风险问题。
(二)利用科学的云安全技术
现阶段我国的云计算数据安全风险问题主要是因为云计算技术上的缺陷造成的,因此,要从根本上解决云计算数据安全风险问题,就要在云安全技术上加大投入力度,运用最先进的云安全技术手段,修复云系统中的安全漏洞,保证云系统的数据安全[3]。
(三)配置有效的云基础设施
云基础设施是实现云计算的基本条件,在未来发展中,云基础设施将会是整个云系统中的核心装置,因此,配置有效的云基础设施非常重要。在配置云基础设施时,不仅要符合数字图书馆未来的发展需要,还要装置强大的安全保障系统,阻挡恶意侵害系统的安全威胁,保障用户的信息安全。
(四)构建合理的云安全监控系统
云安全的监控系统也是云系统中比较重要的部分,它负责收集云服务中的各种信息,对非法闯入者或试图非法控制系统者会有及时的报警机制,以避免云系统中的数据遭到破坏。因此,在云系统中设置云安全监控系统非常重要,在设置云安全监控系统时,事前、事中与事后三个阶段的控制都不能忽视,才能有效保证数字图书馆的数据安全。
(五)设置完善的云安全评价机制
云安全评价是对云系统的安全性进行评估的机制,主要通过客户的反馈信息对云服务做出评价,为云系统的进一步完善提供理论依据,云系统的内部构成相当复杂,因此,需要多种评价方法共同操作,才能获得最佳的评价效果。
四、总结
云计算对数字图书馆的未来发展有非常重大的作用,而数字图书馆为云计算的进一步普及提供了一个良好的发展平台,在未来发展中,要加大对数字安全风险的管理,努力早日构建出一套系统完善的云系统管理体系,以促进云计算和数字图书馆的共同发展。
参考文献
[1]房秉毅,张云勇,吴俊,徐雷.云计算应用模式下移动互联网安全问题浅析[J].电信科学,2012,09(14):129-130.
云安全策略范文篇6
关键词云计算;云安全;信息安全;
中图分类号TP39文献标识码A文章编号1674-6708(2015)135-0214-02
现今技术正进入一个多网络、多终端、多屏幕的阶段。伴随着数据的海量增加、用户的个性化需求的增加、技术手段及网络条件的完善,云计算已经日益成为了诸多单位解决数据运算、存储问题的首选方案。而云计算作为下一代互联网的核心技术之一,也处于一个正在不断的自我进化和完善的过程中,越来越多的云计算相关应用正在不断的被开发出来。企业、政府、个人用户也正自觉不自觉的使用着云计算带来的便利。
1云时代的云安全需求
在我国,从2011年的“云元年”开始,经历2012至2014年“云起八方”到“云满天下”式的布局与扩张后,在2015年将会是云计算在中国全面落地的一年。之所以这么说,是因为政府主导的云项目成为了推动云计算从概念走向应用的核心动力。工业和信息化部、国家发展改革委员会等部委也相继了多个支持云计算和政务云建设的政策、规划和相关意见要求。这一方面得益于政府在政策和资金层面的支持,另一方面也得益于云计算的逐渐成熟。
仅就位于内陆的河南省而言,2015年年初,“中原云”项目牵手阿里云,开始构建区域大数据中心。2015年2月,第四代云计算数据中心浪潮集团云海科技园在郑州航空港经济综合实验区开始建设。业界较为乐观的预估是:今年会由云计算将催生一个亿万级的市场注1。调研公司Gartner甚至预测,从公共云的全球收入到2016年奖达到2.066亿美元,这个数值在2011年仅9140万美元。
在任何时代技术都像是一把双刃剑,一方面在提供更高效、更便捷的解决方案时,也一同带来了信息安全甚至是道德伦理层面的问题。在云环境建设,尤其是“政务云”的建设过程中,安全是一个不可忽略也无法绕过的关键问题。云应用中的安全不仅仅在于可以提供稳定可靠的政务服务,同时更是国家信息安全的一种直接
体现。
2云安全现状
目前,云计算下引发的云安全虽然已经引起了业界很大的重视,可实际的现状依然是比较严峻的。据赛门铁克日本调查的3236起安全事件中,43%的企业遭遇了云中数据丢失。不仅如此,根据英特尔相关人员的调查,46%的企业存在漏洞,有遭受攻击和无授权访问的风险。目前还不清楚多少经济或其他损失是由云数据造成的破坏。公司财务数据和商业秘密泄露可能是更严重的,分析师预计,即使如此,也将有越来越多的公司把数据转移到云,这是不可避免的。
造成这种现状的原因是多方面的。一方面是旧有的安全策略与云计算相互脱节的问题。比如,前文提及的“政务云”既是云计算与电子政务结合的产物,那么运行在云计算环境中的电子政务平台也继承和具有了云计算的种种特点。
但是,我国在前期的电子政务建设过程中,对于信息安全有过许多硬性的安全要求限制。比如:内外网物理隔离、电磁屏蔽、证书策略等等。但是,这种旧有的安全策略在新的云计算时代,可能会成为一种另外的限制与羁绊。
同时,软件厂商也一样会因为新技术的应用而在实际的电子政务建设中出现诸掣肘。像2014年WINDOWS8.1系统被禁止用于政务招标事件。业界普遍认为其中最大的原因就是系统搭载的微软OneDrive同步服务,存在信息安全隐患。
另一方面,在云应用建设过程中,一些云管理平台虽然可以提供部分安全功能,如部署虚拟防火墙和配置ACL策略等。但是,系统化的安全防护体系需要由分析、审计、监测、防护等多种专业安全功能协同完成,这些往往是云管理平台所无法提供的。
在2014年的“好莱坞艳照事件”就是疑似黑客疑利用苹果公司的iCloud云盘系统的漏洞,非法盗取了众多全球当红女星的,继而在网络论坛引发的。
3云安全的实现思路
针对这现在的这种云应用项目需求暴增,云应用产品安全问题日渐凸现的现状,就逼迫云产品提供商与云应用使用.者再寻找更为可靠更为便捷的安全方案。在以前,云计算环境提供者更多的会从:集中化、专业化、复杂化、虚拟化、可视化及健壮性六个方面进行设计与构建。但是,实际应用过程中,由于用户或是管理员层级的疏忽也同样可能造成整个系统的安全漏洞。而在多网络环境、多终端接入的情况下,这种安全的隐患更为突出。
所以,一个完整的云计算安全解决方案,首先应该能够满足覆盖了从链路、网络、系统、内容到Web、DB等关键应用的安全需求的方案。这样就可以规避安全短板,为云计算数据中心构建了立体安全防御体系,全面防御各类混合型攻击和APT攻击。
其次,应该充分考虑用户角色、接入设备、加密方案、证书策略、身份识别等等各个方面的安全需求和便利性需求。这样不仅可以充分发挥云计算在虚拟化、专业化的特点,解决操作风险、账号欺骗、弱口令等风险,也能更好的为用户提供更贴近、更可靠的应用。
综上,云时代的信息安全,首先应该是基于云计算中心安全建设、相关厂商安全产品服务提供、以及云应用使用者安全防范三个层面上的。
4现有云安全产品的特点
目前,针对云计算中心的安全建设,除了前面提及的去计算中心通过虚拟防火墙和配置ACL策略加强自身的安全建设外,国内外安全产品及技术服务厂商也已经提出并提供了一些相关的产品或方案。比如:较早提出“云安全”思路的趋势科技,推出了推出基于趋势科技云安全技术核心的解决方案。一方面用“云的防护盾”技术来保障“云”平台本身的高可用性,使得各种企业数据中心/应用系统或者云环境免受病毒、攻击、系统漏洞等威胁侵害;另一方面,通过“云中保险箱”技术来保护用户存放于云端的隐私和关键数据不被非法窃取和利用。
天融信提出了TopVSP三层防御体系,从网络层面,系统层面,管理层面三个层面对虚拟化环境进行安全
保护。
Fortinet也提出了建立满足云计算多层次的安全需求;运用了多种硬件加速技术,为云计算提供数据中心极高的安全性能;通过大量虚拟化技术,无缝贴合云计算网络架构,是一套为云计算环境量身定制的安全解决方案。
这些厂商虽然侧重角度不同,但是产品都是贴合云计算的特点,针对云计算中心的需求进行开发设计的。这在很大程度上弥补了云计算中心在自身安全策略构建方面的不足。
同时,我们也应该看到,用户层面的安全防护及策略部署才是整体安全体系中较为短板的一个环节。如何弥补这个短板才是整个云计算平台安全运行的保障。
目前最为有效的解决方案是,通过云计算中心和安全产品、技术服务厂商的安全策略部署,充分利用虚拟技术和安全审计,从而减少了安全风险。这些设计思路与云计算中心可以相互配合,动态的进行部署。同时,针对用户层较为模糊的需求,通过虚拟环境提供一个“沙盒”从而保证操作的安全与信息的准确。
5云安全的未来方向
综上,云计算的安全,除了从云计算中心的安全建设、安全产品及服务提供方的建设、用户层安全三个方面来提升外。更应该通过云计算自身的虚拟化优势,完成更为复杂、更为完整的安全机制与策略。这种机制与策略应该是一种动态的、弹性的、学习型的。只有这种安全机制与策略,充分与云技术融合,成为有机整体时,云平台才会是一个安全可靠的平台。
同时,云安全也必将作为一个云计算的分支领域,形成一个巨大的市场,产生可观的经济利益。这样一来,云安全的问题,就不仅仅是作为云计算中心还是安全产品(服务)商,都必然会在这个市场中的定位与分割。行政主管机构也应该主动的进行行业标准、产业规范的制订,从而形成一个有秩序、有标准、有监管的体系。
参考文献
[1]“中原云”牵手“阿里云”.构建区域大数据中心网易新闻中心,.
云安全策略范文篇7
1云计算技术环境以及信息资源安全概述
云计算是一种以互联网计算机技术为基础的,该项技术关注计算机相关服务的删减增加情况、计算机网络的服务使用状况以及用户对于资源的服务使用交付模式等等,一般来说,云计算常常是虚拟化的资源——云是网络技术、互联网存在的一种较为形象的、比喻化的说法。通俗来说,云计算环境就是互联网技术的环境。云计算概念指的是IT基础设施的交付和使用模式,具体来说,是指客户端通过计算机网络技术来获得自己想要的网络资源等等,也就是说,云视为客户用户等进行服务的,这种服务一方面可以代指与IT计算机技术和软件技术、互联网信息技术相关的服务,也可以代指其他方面的服务【1】。
近年来,网络信息技术高速发展,给人们的生活和工作带来便利的同时,信息安全也成为困扰人们的重要问题,如何保障信息安全,已成为信息科学的热点课题。目前,我国信息安全技术方面的从业者较少,且安全技术方面的起点较低【2】,这就需要高校合理设置信息安全”专业课程,加大对信息安全技术人员的培养,以满足网络信息时代对于信息安全技术人才的需求。
保障云计算环境下信息资源的安全具有重要意义:信息安全的实质是保证包括硬件、软件、数据等在内的信息系统不受到偶然或恶意的威胁、干扰或破坏,保证系统连续正常的运行,使得信息服务不中断,最终实现业务连续性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性【3】。云计算环境下的信息安全主要是指用户存储在云端的数据及隐私的安全问题,也就是保证用户储存在云端的数据不受到非法下载或篡改。
2云计算环境下信息资源安全管理的风险
云计算环境下,大量虚拟化技术、资源池化技术的运用,使得云计算环境内的服务器、存储设备、网络设备等硬件设施倍高度整合,使得网络边界防护手段以及数据存储、处理方式都发生了改变,使得信息资源安全风险越来越多,主要有以下几个方面:
首先是信息泄露,即数据遭非授权用户窃取;第二是信息的完整性遭到破坏,即数据被恶意删除、修改等操作;第三是拒绝服务,即用户对数据等资源的合法访问遭到拒绝,造成访问失败;第四非授权访问,系统或数据被他人非法入侵,使得信息被非法使用;第五是窃听:通过技术手段窃取系统中的信息资源;第六是业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。第七是假冒:非法用户以欺骗的方式达到冒充合法用户的目的,或权限小的用户冒充成权限大的用户,这也是黑客常用的攻击方式。第八是旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。【4】第九是授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作内部攻击”。最后是抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如否认自己曾经过的某条消息、伪造一份对方来信等。
3云计算环境下信息资源安全管理的策略
3.1加强边界防护技术的应用
边界防护功能技术是计算机安全策略的常见应用类型。较为被人们所熟知的是防火墙技术、入侵检测技术以及抗DDOS等系统技术。防护墙技术是一种屏障技术,该技术主要是由软硬件组合而成,应用于内部网和外部网之间,或者是专用网与公共网之间。防护墙顾名思义,就是起到维护安全的作用,它可以建立一种较为安全的网关技术,在受保护的网络中,屏蔽外面网络中的威胁和问题。具体来说,防火墙是由四个大构件组合而成的,这四个大构件分别是服务访问规则、数据验证的相关工具、包过滤以及应用网关【5】。凡是经过计算机网络的所有数据,都需要进行这四个构件的审核,才能被放行,这样就能够在很大程度上保证信息的安全,流入流出的所有网络通信和要经过此防火墙。入侵检测技术是一种安全警报技术,入侵检测系统在电脑信息交往中始终处于睁大眼”的状态,它可以进行对信息的监视以及分析等活动,在计算机出现问题的时候,会对整个计算机系统进行审计处理,发现潜在的问题;同时在平常的运行过程中,可以识别一些外来的入侵,并且将这些活动反馈出来,发出警报,避免出现更大的问题;在对计算机信息进行检测的过程中,入侵检测系统技术还会将其中的异常行为模式进行相关的记录统计,并且进行分析,及时对其进行管理。抗DDOS是抗击分布式拒绝服务攻击的技术,DDOS是近几十年来较为常见的一种骚扰安全的问题,这个问题就是拒绝服务攻击,具体来说,这个问题会直接阻止合法用户在上网方面的应用,用户收到DDOS的影响之后,就会造成不能对正常网络资源进行访问的后果,这样,该项问题的发起者就可以进行一些违法违规的操作,影响整个信息的安全。DDOS具有很强的攻击性,它还有一个形象的名称叫做洪水式攻击,原因在于该项不法技术的攻击策略侧重于大量的文件网络包的攻击,操作者向受害主机源源不断的发送很多看似合法实际上会造成巨大安全信息损坏的网络文件包,造成受害机器在网络上的不畅通,甚至导致服务器资源耗尽,进而引起主机拒绝服务等后果,对于网络信息安全造成极大的危害【6】。抗DDOS技术恰好可以解决这个问题,保护主机不收DDOS的侵害,保护了文件信息的安全。
3.2数据传输与数据存储的加密与解密策略
除了在技术方面加强保护以外,还需要在信息资源的安全管理方面以及相关法律规定方面多下功夫,共同促进网络安全信息的发展。
主要的技术方面有:DG图文档加密技术——该项技术能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。体现了安全面前人人平等的思想,从根源解决信息泄密问题。还有运用安全操作系统的方法——相关的安全管理人员给系统中的关键服务器提供安全运行平台,构成安全服务网络,确保信息资源的安全问题得到保障【7】。
还要加强信息资源技术的安全管理。规定各计算机网络使用机构、企业以及个人等应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识。
3.3云服务器的安全防护
这个可以运用修补漏洞和清马的方法进行安全防护。
清马的步骤:首先找到挂马的标签和网马的地址,找到了恶意代码后,就乐意进行清马工作了,如果是网页被挂马,可以用手动清,也可以用批量清【7】。修补漏洞的步骤:修改网站后台的用户名和密码及后台的默认路径,然后更改数据库名。接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。写入一些防挂马代码,让框架代码等挂马无效。或者进行网站部分文件夹的读写权限的修改设置等。
3.4完善身份认证与身份管理体系
完善身份认证与身份管理体系最重要的一个环节就是屏蔽端口,防止个人的信息帐号被盗。如果一旦发生服务器的超级管理员帐号或者特权用户的帐号被盗用的情况的话,那么服务器的信息都可能被恶意泄露和运用,所以只有保障管理员帐号或特权用户帐号不被非法盗用,才能有效保护信息安全。那么完善身份认证与身份管理体系是非常必要的。一般来说,黑客或者非法攻击者进行服务器管理员帐号的窃取工作的时候,常常运用服务器的3389端口来突破界限,这时候只有将经过这个端口的安全计算机信息进行屏蔽,才能保障安全【8】。具体的设置方法为:右击系统桌面选项桌面中的我的电脑”这个选项,右击鼠标选择属性”这个命令,然后在弹出的属性设置对话框中,选中远程”选项卡,然后取消允许用户远程连接到这台计算机”允许从这台计算机发送远程协助邀请”的选项即可。
4结束语
云计算已经成为具有革命意义的计算模型,它是未来计算机行业发展的趋势,解决云计算环境下的信息安全问题是云计算应用推广的前提。因此,分析云计算环境下信息资源面临的风险,积极研究安全策略,保障云计算环境的信息安全是当今IT界的重要课题。我们应结合中国国情,积极研究云安全技术,研发具有自主知识产权的云安全产品,为我国的信息化建设贡献力量。
参考文献:
[1]马苗苗.浅析网络信息资源的安全及其防护[J].中国科技博览,2011(32).
[2]何绍华,梁春江.网络环境下数字图书馆信息资源的安全问题[J].图书馆学刊,2008(2).
[3]沈宏雷.病案信息资源的安全利用[J].中国病案,2008(10).
[4]冯卫红.论网络信息资源的安全保障[J].决策探索,2009(8).
[5]李丽施.网络信息资源的安全隐患及对策研究[J].科技情报开发与经济,2005,15(5):67-68.
[6]吴隆基.图书馆信息资源的安全性及其数据库加密实现技术[J].现代图书情报技术,2010(5).
云安全策略范文篇8
IDC的数据显示,2017年,80%以上的企业IT部门将采用混合云架构。混合云模式不仅能够提供超强的敏捷性,而且能够保持对本地敏感数据的控制,因此成了企业的理想选择。未来,混合基础设施将成为企业主流的架构模式。
如今,越来越多的企业尝试从传统架构迁移到云平台,这对数据管理和安全提出了新的挑战。Commvault提醒用户,要想更好地管理数据,就必须确保数据能够在云和企业本地系统之间实现无缝、有序、安全的迁移。
虽然混合云模式具有非常明显的优势,但是如何部署还是一个难题。企业正在积极尝试各种方法,引入一个深度整合的、具有云端自动化和编排功能的混合模式,从而确保云端解决方案和本地基础设施的兼容性。
成功部署一个混合云模式,应注意两方面的问题:第一,了解哪些工作负载和应用最适合哪种托管方式;第二,利用一个综合的控制台,实时查看企业中各个系统中的数据。
为了更好地管理混合云中的数据,IT主管应制定一套完整的数据和信息管理策略,以便在数据创建时能够捕获工作负载,同时增强数据管理服务能力。为了支持混合云模式,企业应该监测在本地、私有云、混合云和公有云之间迁移的工作负载。借助Commvault的数据管理平台,企业可以将工作载迁移到任何地方,从本地到云平台,从云平台到云平台,或者从云平台回到本地。有了Commvault的帮助,企业可以自由选择最合适其工作负载、容量要求和预算的环境,并根据业务需求的转变自由改变云策略。
Commvault提出了数据管理策略的七大要素:第一,基于标准的数据访问,打破数据孤岛和供应商锁定;第二,内置数据安全,确保数据在传输、存放和访问时的安全性,除了加密和密钥管理之外,还应当通过内置审核控制和合规性报告对所有数据位置进行监控;第三,原生格式直接访问,按应用程序所需的原生格式提供近实时的交互访问,降低风险;第四,可扩展的搜索和查询,通过索引、分析、可视化和优化数据,跨不同数据集、应用程序和存储位置提供无缝的、强大的搜索查询功能,激活数据;第五,通用访问和协作,即使操作环境受到限制,人员和设备之间也可以安全地同步和共享数据,无论数据是何时何地创建的,用户都能以无缝和通用的方式访问所有数据备份,并安全地分享数据,提高效率和协作能力;第六,数据生命周期管理让企业能够以可视和安全的方式有效地管理数据,从而降低数据泄露、损失、被盗和不合规的风险;第七,增量变更捕获,通过更加频繁的恢复点设置提高存储和网络的效率。
云安全策略范文
关键词:云计算;虚拟机;安全性;动态框架
中图分类号:TP393文献标识码:A文章编号:1009-3044(2014)20-4697-02
VirtualMachineSecurityPrintingIndustryErpCloudComputingEnvironment
SHENKe-qin,LIYan-wei,YUANGuo-jun
(ShaanxiJinyePrintingCo.,Ltd.Shaanxi,Xi'an710075,China)
Abstract:InviewofthecurrentERP(EnterpriseResourcePlan)theproblemofenormousdataprocessingprojectfaces,cloudcomputingplatformbasedontheadvantagesofcloudcomputing,developedundertheenvironmentofERPsystem.However,animportantproblemfacingthecloudcomputingisthevirtualmachinesystemsecurity.Analysisofthefactorsaffectingthesafetyofthevirtualmachinesystem,andprovidesolutionstothenewvirtualmachinesecurity,thesecuritysystemofvirtualmachinedynamicmonitoring.Inordertosolvethetraditionalvirtualmachinevulnerabletocyberattacks,systemsecurityandtheproblemofpoorperformance.
Keywords:cloudcomputing;virtualmachine;safety;dynamicframework
随着互联网信息技术的迅速发展,海量数据和高复杂度计算成为当前网络技术的热点研究问题[1]。云计算作为一种新的计算模型具有广泛的应用前景,其优势在于用户无需安装各种应用软件和数据库,只需要通过客户端以网络的方式访问云计算平台,就可以获得用户所需的所有信息,并能快速、准确获取返回的数据,从而方便用户对信息的共享和快速完成计算任务。云计算不仅节省网络资源,而且能根据用户的特殊需求提供有针对性的网络数据帮助用户获取所需要的信息[2-4]。根据现有的云计算服务类型,可将其归为三类:软件服务(SoftwareasaService,SaaS)、平台服务(PlatformasaService,PaaS)和基础设施服务(InfrastructureasaService,IaaS)。此外,还有多种其他云计算服务类型,例如:公有云、私有云、社区云、混合云等[5-6]。
云计算的核心技术室虚拟化技术,虚拟化技术能够借助虚拟机监控器实现在一台主机上运行多个虚拟机器、多个操作系统、多个应用。而对虚拟机的基本要求是:高校、资源受控以及同质。此为,对虚拟机的一个重要要求是安全。在云计算环境下,一旦虚拟机被攻破,就会出现传播效应,导致机器上所有的用户受到影响,因此,虚拟机在提高运行效率的同时对安全也提出了更高的要求。如何解决虚拟机的安全问题,首先我们引入隔离性。为了阻止虚拟机的传播效应,对各个虚拟机进行隔离,由此,一旦虚拟机发生故障时,它不会影响到其他的虚拟机工作,且要有相应的工作机制保证其他虚拟机正常进行通信。
1基于云计算平台的虚拟机监控框架
为了保证云计算环境下客户端软件服务虚拟机的应用程序安全,并提高云计算中客户端虚拟机操作系统内核的安全,论文提出了一种用于虚拟机的动态监控框架。如图1所示。
由图1可以看出,虚拟机动态监控框架由五个部分组成,分别是策略中心、实时监控器、标准值列表、标准生成器以及关键值搜索器。在五个模块中,关键值搜索器通过获取虚拟机内核的内存来搜索用户在虚拟机中的关键值。标准生成器将转换后的值存储在标准值列表中。实时监控器通过实施监控虚拟机的内存状态,并根据内存获取和分析相应的内容,根据这些内容来判断网络系统是否安全。
2虚拟机动态监控框架的实现
图2首先给出了虚拟机动态监控框架的实现原理图。
根据图2,首先分析系统调用中内核rootkit的主要攻击目标。首先搜索用户虚拟机中的系统调用表的初始位置,根据这一结果获得对应的物理地址,标准值生成器通过进一步搜索和处理生成标准值,并将给结果保存到标准值列表中。由于系统调用表中的每一项需要占用4个字节,因此对一个4字节的内存单元,我们将其分为最高字节和次高字节两个部分。对于连续内存的次高字节,多次重复是一个重要特征。基于该特征,我们在搜索中结合了多线程搜索技术,从而可以在大范围内快速定位系统调用表的初始地址。
完成初始地址定位后,我们需要建立标准值列表。此列表需要记录系统调用函数的哈希值,即调用系统函数的内存长度。实验发现,这些内存长度有着固定的规律,除了是16的整数倍外,系统调用函数的长度通常为最大值。具体过程如图3所示。
为了准确防御攻击,监控和分析内核内存至关重要。根据系统调用表及调用函数的区别,将系统调用名作为索引对标准值列表进行查询。当查询结果与标准数据不匹配时,系统框架提示出错,表示调有攻击存在。此为,通过对攻击的详细记录,云计算服务商可以通过分析攻击数据采取有针对性的防御措施,从而改善系统的安全性能。
3对系统的安全性分析
传统的虚拟机安全防御系统通常采用chkrootkit检测工具,由于这些工具性能较低,且在网络中没有进行任何保护,从而导致容易受到攻击。攻击通过替换rootkit就能达到扰乱虚拟机正常工作的目的。该文提出的虚拟机安全策略通过搜索用户端内核内存对应的关键词,利用关键词搜索匹配有效防御攻击,具有保护性高,计算代价小等优点。该策略无需对系统框架进行修改,具有较好的扩展性和广泛的应用前景。
参考文献:
[1]沈松,邢剑锋,王鹏飞,朱飞.构建基于虚拟机的可信云计算平台[J].微电子与计算机,2011,28(8):191-194.
[2]刘鹏程,陈榕.面向云计算的虚拟动态迁移框架[J].计算机工程,2010,36(5):37-39.
[3]马飞,刘峰,李竹伊.云计算环境下虚拟机快速实时迁移方法[J].2012,35(1):103-106.
[4]ArmbrustM,FoxA,GriffithR.Aviewofcloudcomputing[J].CommunicationsoftheACM,53(4):50-58.
[5]刘威鹏,胡俊,方艳湘,沈昌祥.基于可信计算的终端安全体系结构研究与进展[J].计算机科学,2007,34(10):257-263.
云安全策略范文篇10
关键词:云存储;数据加密;访问控制;数据安全
中途分类号:TP308
云计算基础设施之一是提供可靠、安全的数据存储中心,因此,存储安全是云计算领域的安全话题之一。云存储应用中的存储安全包括数据加密存储、安全策略管理、安全日志和审计。安全日志和审计为监控系统和活动用户提供必要的审计信息[1]。特别是对数据的访问进行安全控制尤为重要,在为用户提供安全和方便分享的权衡中,对数据的访问控制机制是一个需要研究的课题。
AmazonS3[2]的S3、EMCAtmosOnline[3]等都提供云存储服务,他们都是通过访问控制列表ACLs来控制数据的访问权限,只有授权的用户或者应用才能访问,但是对数据的共享会受到ACLs最大数量的限制。HassanTakabi等提出了基于属性加密的访问控制策略[4]。在为用户提供实时、离线、友好、安全、方便的云计算服务的情况下,参考DannyHarnik等人的数据安全访问机制[5],提出了本文的数据访问控制机制。
1方案设计
应用对用户数据如下的两种授权访问方式:应用访问用户空间下特定目录;应用访问用户空间下非特定目录或文件。
1.1应用访问特定目录
应用访问特定目录,这个特定目录是专供某些应用访问,这个特定目录访问权限的生命周期是从用户选择使用该应用到用户取消使用该应用的一段时间。这种授权访问机制主要用于用户非在线情况下使用应用。
当用户选择使用这个应用后,就会在用户的空间中有一个对应的应用使用目录,这个目录可以是新创建的,也可以是与应用公用目录。相当于用户授权应用使用这个目录,这样应用可以很方便的访问该目录。
图1应用访问特定目录流程
(1)用户在选择订购应用后,会将应用与访问目录的对应关系在安全/策略管理中保存下来,即访问控制列表(ACL)。
(2)用户在应用中发起使用请求后,用户既可以退出应用或者离线。
(3)应用会向安全/策略管理系统发起获取访问目录的权限信息,安全/策略管理系统对访问信息等属性通过AES-256进行对称加密,对其中的一些属性通过HMAC-SHA1算法进行签名,加密完成后返回给应用。
(4)应用向存储数据系统发起访问请求,并将加密的属性信息和签名传送到存储数据系统,系统对其中的属性信息通过HMAC-SHA1算法进行签名后与传递过来的签名进行比对,看是否符合要求。
(5)校验成功后,应用就可以操作对象数据。
1.2应用访问非特定目录或文件
应用访问用户存储空间下的所有文件或者目录,这个文件或者目录访问权限的生命周期很短,从用户授权到发起数据请求大概在几分钟或者几十秒内。这种授权访问机制主要用于户用在线的情况下使用某种应用。
授权访问机制不需要预先在ACL中有该应用的使用权限,当用户临时需要应用对某个文件进行处理时而发起的临时授权,只会保存这种发起访问授权的日志记录。
图2应用访问非特定目录或者文件流程
(1)用户发起使用应用对某个文件进行处理,需要将用户的访问信息等发送到安全管理系统
(2)安全管理系统对接收到的访问信息等属性通过AES-256进行对称加密,对其中的一些属性通过HMAC-SHA1算法进行签名,加密完成后返回给客户端。安全管理系统记录下这次授权的日志信息。
(3)客户端通过重定向或者再次调用应用的接口方式将加密后的访问信息、签名等发送给应用
(4)应用将访问信息、签名等发送到云存储数据系统,系统对其中的属性信息通过HMAC-SHA1算法进行签名后与传递过来的签名进行比对,看是否符合要求。
(5)校验成功后应用就可以操作数据
2结束与展望
本文提出的数据访问控制机制能够在保证安全性的条件下,使用户能够快速方便的使用应用实时处理存储空间中的数据。数据访问安全控制还存在很多问题,在保证数据安全又方便其他应用来使用数据将会在后续工作中继续研究。
参考文献:
[1]洪澄,张敏,冯登国.AB-ACCS:一种云存储密文访问控制方法[J].计算机研究与发展,2010(47)(增刊):259?265.
[2]AmazonSimpleStorageService(S3).Amazon,http:///s3/.,accessedOct12,2011.
[3]AtmosOnlineProgrammer’sGuide.EMC,https:///docs/DOC-3481,accessedOct12,2011.
[4]DannyHarnik,ElliotkKolodner.Secureaccessmechanismforcloudstorage.ScalableComputing:PracticeandExperienceVolume12,Number03:317-336.
[5]HassanTakabi,JamesB.D.Joshi.SecurityandPrivacyChallengesinCloudComputingEnvironments.IEEESecurityandPrivacy,08:24-31,2010.
云安全策略范文1篇11
关键词:云计算;安全关键技术;数据中心安全研究
DOI:10.16640/ki.37-1222/t.2016.10.129
0引言
借助云计算出色的灵活性、创造力和庞大规模的创新云服务,其已经从一种优化数据中心的方法快速演变为变革业务的主要途径。安全技术是云基础架构的基础,因此要继续开发必要的功能,为企业的发展提供强有力的保障。除此之外还要还要解决云计算存在的其他问题,优化用户体验,使云计算更加的开放和安全,用户可以根据自己的需要扩展云存储的内容。
1云计算安全关键技术分析
1.1对云服务框架的研究
云服务成功要求部署正确的内外部服务组合,以建立技术差异化优势。为了支持这一混合服务,战略和战术应基于全面的框架进行考量。云服务框架应能够推动实现联合的、自动化云环境,并提供客户端感知服务。基于云的创新可以从小型关键项目着手,针对公有云、私有云和混合云系统地制定计划。业务需求、投资回报(ROI)分析、安全需求和管制要求均应在决策中加以考虑。核心竞争力和竞争优势来源仍应置于安全的私有云中,以便可以保持IT专业知识,并能够在对业务至关重要的领域实现快速创新。商业化功能是SaaS解决方案的选项,可以在内部部署,这种混合方法可帮助云计算更加安全。云框架如图1所示。
1.2云计算的安全保护与管理技术
云基础架构和服务规划让企业有机会从各个角度重新审视安全保护能力,增强云计算和非云计算的安全保护能力。CIO应该采取一种全面的方法,避免传统孤岛,而转用端到端的多层方法。策略、技术和控制应包括数据、应用、服务、终端设备和基础架构的各个方面。为了满足业务需求,这些方法还应该平衡主动安全性与对灵活性和工作效率的关键需求,并包括快速响应计划。鉴于威胁和攻击点的多样性,云安全解决方案也应各式各样。ClO应将安全保护作为整个解决方案堆栈中购买决策的一个因素,并创建灵活的安全架构来应对不断演进的主机、服务、企业要求和威胁。开放式数据中心联盟(COCA)和云安全联盟(CSA)等组织开发了多种标准方法,可以帮助建立一个开放、灵活的安全架构[1]。
目前业界正在不断兴起的一个趋势为将安全功能迁移至硬件,以更好地抵御攻击。基于硬件的解决方案能够对在公有云或私有云中或在客户端设备上驻留或移动的数据进行高速加密。还可以建立可信的服务器池,以运行敏感的工作负载。
还能够证明主机软件还没有受到入侵。在使用外部云平台和服务方面,缺乏透明度成为企业的一个重要安全顾虑。CIO必须与服务提供商合作以确保提供企业所需的透明度、控制和审计能力。目标应该完全透明,支持IT团队能够如同在企业中一样,实时、精细地控制云工作负载、安全保护能力和总体拥有成本。这种程度的控制力对于有效管理和满足合规要求至关重要。
1.3现代化存储和网络技术
在许多企业,存储和网络的增长已构成严峻挑战,而与此同时需求却仍在不断攀升。思科预测,到2016年全球数据中心流量将增长四倍,共计达到6.6ZB4。云流量是增长最快的领域,有四分之三的流量源自数据中心内的数据交换请求。随着大多数企业开展服务器虚拟化,企业下一步将需要进行网络和存储基础架构的现代化和虚拟化。传统存储解决方案缺乏处理日益增长的云和大数据存储要求所需的性能和灵活性。同时传统网络也无法支持云服务、分布式分析、更高的虚拟机(VM)密度以及其他因素所产生的I/O增长。通过实施支持存储和网络现代化与虚拟化的策略,CIO可以降低数据中心的成本、占地空间和能源要求,同时获得支持云工作负载所需的速度、灵活性和可扩展性。[2]分层存储架构有助于平衡成本与灵活性,它将传统存储域网络(SAN)和海量存储与横向扩展存储平台和服务器连接固态硬盘(SSD)组合在一起,可支持性能敏感型数据库和应用程序(图2)。
2云计算数据中心安全技术
构建在平台创新之上要应对数据、设备和服务的增长,企业需要在各个方面进行扩展,包括服务器、存储、网络、电源、安全保护和可管理性等。摩尔定律继续为可扩展的云服务带来卓越的CPU和服务器性能。摩尔定律所带来的进步还支持着平台创新,例如节省成本的电源管理技术等。这些进步同时也为云计算的数据中心服务器提供服务。
2.1数据中心安全架构
云计算的数据中心服务器转变成为安全解决方案堆栈的重要组成部分,提供硬件增强功能,从而减少数据丢失,防御隐藏的恶意软件,以及支持其他安全任务。全新处理器和平台架构为IT部门提供了更大的灵活性,使其能够根据云服务要求更好地匹配基础架构。企业将可以从多种选项中进行选择,包括针对广泛云工作负载进行优化的高效的高性能处理器,以及可提高机架密度并降低功耗的微服务器等。大数据工作负载能够利用平台进步和框架,改进来自嵌入式系统的数据的处理,例如销售点(POS)终端、数字标牌和用于零售连锁店的监控摄像头等。这些框架能够更轻松地将此数据传送到可管理的分布式云环境,以对其进行分析、整合和管理,并应用于云服务。
要降低总体拥有成本(TCO)和避免片段化,需要在一个统一的架构框架内部署这些异构技术。这将使部门能够从专业化中获益,同时保持一个一致、可管理的IT环境,并增强业务灵活性。支持采用开放行业标准的策略同样可为企业带来助益,可支持灵活地采用广泛选项组合基于云的创新与最佳外部服务。此外,通过充分利用更大规模的开发人员的丰富经验,基于标准的解决方案可帮助加快创新速度,创建出差异化的服务[3]。
2.2高效率客户端技术
消费化正推动IT部门重新考虑客户端计算战略。当今技术娴熟的员工已不满足于限制使用个人服务的一刀切式企业客户端或策略。如果IT不能快速提供所需的能力,员工会找到其自己的解决方案,而这会增加管理挑战和安全风险。然而,消费化也带来了重要的创新机会,可帮助提高员工满意度,精简业务流程,以及提高IT和最终用户的工作效率。云服务作为有效客户端战略的一部分,能够帮助CIO实现这些优势,同时最大限度地降低管理和安全缺陷。云计算的目标应是为使用者提供出色灵活性,让他们能够从多种设备访问企业资源,以及从企业平台访问个人云解决方案。在数据中心,云计算的动态边界使得更多系统暴露在外部威胁之下,硬件增强的安全技术可帮助提高保护能力,抵御部分威胁。在客户端方面,借助硬件增强的安全保护技术和本地设备性能,诸如客户端托管的虚拟化等基于云的方法能够加强保护,让员工保持高效工作。[5]除此之外,环境感知服务能够应用各种不同的安全保护形式,根据访问时用户的设备、状态和环境,提供灵活的访问权限。
3数据存储安全性分析
对于云服务提供商和企业来说,非结构化数据的迅猛增长带来了巨大存储挑战。用户生成的图片、视频、电子邮件、文档和网络内容等数据占据了存储容量的大部分―并以每年50%的速率增长。今天,“热数据”和“冷数据”均存储在云中。热数据的访问频率较高,需要高性能、低延迟的解决方案。相反,冷数据的访问频率不高,可以容忍较长的延迟。海量非结构化数据的挑战是确保成本和性能之间的合理平衡,同时确保数据随时可用。
利用合适的处理器和网络组件的存储解决方案,云服务提供商和企业可解决这一挑战―构建针对成本、可靠性、安全性和性能要求而构建的存储层,包括成本效益极高的分层存储从而管理海量非结构化数据。该策略可在正确的时间、正确的地点高效交付正确的数据。高性能的处理器可支持采用计算密集型技术以最大程度减小存储容量需求,从而降低采购和运营成本。另外,基于高性能处理器和网络组件的存储解决方案可支持访问成熟、强大的存储应用生态系统。利用计算性能降低成本并保护数据基于高性能处理器的存储解决方案可交付强大的计算性能和存储优化的功能以及高I/O吞吐率。这为降低存储成本并增强数据保护与安全性所采用的计算密集型解决方案提供了灵活性。存储应用可利用处理器的硬件特性加速数据存储和检索。因此,效率增强的智能存储技术可根据需要动态供应,例如,纠删码、数据压缩、自动精简配置和重复数据擦除。结合使用网络解决方案,数据可在应用服务器与存储之间可靠、高效地传输。
分布式存储架构的建立基于行业标准服务器的分布式存储架构可针对非结构化数据高度灵活地实施高性价比的存储方案。如下图图3所示,采用基于高性能处理器服务器的对象存储,它针对应用服务器、存储节点或元数据服务器等不同角色而优化。每个服务器均针对其角色配置最优的计算、I/O和内存容量。随着存储需求的不断增长,客户可根据需要直接添加服务器来提高容量。
在保护数据方面,处理器支持强大的数据保护机制:也即是RAID和三重复制。RAID和三重复制等传统数据保护方法可从广泛的生态系统以及处理器中受益。处理器的可扩展性可交付满足价格和性能需求的解决方案。高性能处理器可支持纠删码,取代三重复制提高存储效率。数据可在整个数据中心、甚至数据中心之间分布,支持灾难恢复。除此之外为了增强静态数据保护,处理器还包含可加速行业标准数据加密与解密的英特尔内置安全技术。
4结束语
云计算的变革需要新的技能和态度,要求更加深入地参与解决安全问题,同时这一转变还要求围绕业务目标调整云计算的安全性。目前需要建立安全且可扩展的基础架构,精简流程,并形成创新文化,以便IT部门能够在战略上与业务部门协作,提高云计算的安全性。
参考文献:
[1]吴华芹.基于云计算背景下的数据存储技术[J].计算机光盘软件与应用,2013(07).
[2]孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展,2013(01).
[3]刘勇.浅析大数据安全技术[J].计算机科技,2015(01).
云安全策略范文篇12
保证混合环境的安全
虚拟化是云计算的基础,是迈向云世界的第一步。根据Gartner日前的一份研究报告称,目前有20%〜25%的工作负载运行在虚拟机上,到2014年,这个比例将上升到75%左右。
“目前运行在虚拟机上的工作负载是以开发和测试等非关键业务为主,安全问题还不是首要问题,未来随着更多的关键业务应用迁移到虚拟机上,安全问题将越来越突出。为了顺利实现关键业务的迁移,必须解决虚拟环境的安全问题。”赛门铁克云战略产品市场副总裁JohnMagee介绍说。
赛门铁克针对虚拟化提出的安全策略是为用户提供以全面保护为核心的单实例安全(SingleInstanceSecurity),这意味着赛门铁克要从客户内的多实例保护(每个虚拟机都有各自的实例,用于恶意软件定义和扫描引擎)转变为客户外的保护(多个虚拟机共享单一实例,以共享相关保护技术)。这一最新策略将能够更好地保护数据,并能保护在线和离线虚拟环境,应对运营和性能挑战。
JohnMagee透露,赛门铁克正在努力研发新一代终端安全保护产品SymentecEndpointProtection12(SEP12),它可以确保与信誉、行为和情景相关的信息随时可用,并通过单实例方式提供保护。这一新产品能够实现效率最大化,避免不必要或重复的扫描和内容更新。
值得一提的是,SEP12引入了基于信誉的技术,它利用赛门铁克Insight在线信誉数据库,可以阻止还没有进入病毒特征库的恶意软件的攻击,从而彻底改变了病毒防御的被动局面。目前,Insight技术已经分析了超过1.75亿客户电脑的匿名软件采用模式,从而为超过25亿特殊软件文件自动得出了高准确度的安全评级。SEP12目前已经推出测试版,预计今年夏天将正式推出。
为了解决虚拟环境中虚拟机数量过多、影响病毒扫描性能的问题,赛门铁克还引入了其他多项最新技术手段,包括虚拟映像例外、共享缓存以及资源的集中调度。通过这些措施可以提高虚拟机的管理效率,因病毒扫描带来的性能降低也能大幅减少。比如,虚拟映像例外可以保证对那些基于同一虚拟机克隆出来的虚拟映像文件只扫描其中一个;而共享缓存可以把所有虚拟机上的文件信息集中保存,如果同一文件在多个虚拟机中出现,只需扫描一次。根据赛门铁克提出的评测数据,这些技术可以把扫描和硬盘输入输出减少60%,最大内存使用减少20%。
以保护信息为核心
除了确保统一管理物理和虚拟混合环境的安全之外,赛门铁克还为云计算提供更多的安全支持,包括提供托管的邮件安全、即时通信安全、端点安全等信息安全和管理服务,以及提供云计算环境的安全、存储和管理解决方案,而且所有这些解决方案都是以信息保护为核心。
“在云计算下,同一应用可能同时运行在企业网内和企业网外,这样网络边界都将不复存在,此时传统的在企业网络边界筑起一道防火墙来保护企业的方式就显露出不足。我们现在的做法是,改变这种以保护IT基础设施为主导的安全策略,代之以保护信息为中心,也就是无论信息是在网内还是网外,我们都要能提供安全保护。”JohnMagee表示,这也正是云计算时代的安全策略与传统IT环境安全策略的主要区别。
据JohnMagee介绍,保护信息一个有效办法是数据防泄漏保护解决方案,这种方案可以对数据的修改和流向进行监控、审计,确保数据不外露。另外,为了保证数据传输的安全,赛门铁克推出加密技术以及密钥托管服务,还针对数据的访问提供身份认证技术。
“通过创新,赛门铁克能为用户提供他们所需的工具,帮助用户建立安全的云,同时,还能提供基于云的托管安全服务,并确保他们符合各自的策略与法规。而且,所有这一切都是高性能、高防护水准的。”赛门铁克企业安全集团高级副总裁FrancisdeSouza表示。