<sup id="ktuxm"></sup><sup id="ktuxm"><menu id="ktuxm"><form id="ktuxm"></form></menu></sup>

            <div id="ktuxm"><ol id="ktuxm"></ol></div>

              致力于行业领跑者

              不只有产品,更注重于服务。

              您现在所在的位置: 首页 > 解决方案 > 安全建设 > 云安全
                      “由于云计算是并行计算、分布式计算和网格计算的发展,同时也是虚拟化、效用计算、将基础设施作为服务IaaS,将平台作为服务PaaS和将软件作为服务SaaS等概念混合演进并跃升的结果”。与传统计算模式相比,它具有按需服务、价格低廉等众多的优势。因此得到了众多企业的推崇。随着各种各样的云计算应用不断出现,一些安全问题也值得进一?#25945;致郟?#20256;统的安全模式必须重新评估。“安全问题依然是其应用的最大障碍,可?#36816;?#32593;络的双刃剑从来没有像今天这样锋利”。

               1 云计算的定义

               目前,业界关于云计算的概念众说纷“云”,可?#36816;?#26159;?#25910;?#35265;仁,智者见智,关于云计算的概念,维基百科认为:“云计算是一种能够动态伸缩的虚拟化?#35797;矗?#36890;过互联网以服务的方?#25945;?#20379;给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施”。
               因为云计算代表着一种新的商业计算模式,其在各方面的?#23548;视?#29992;上还有很多不确定的地方,面临着很多的安全挑战。

               2 云安全面临的挑战

               作为一种新的计算模式,云安全面临的挑战?#27465;?#26434;多样的,其主要体现在以?#24405;?#26041;面。

               2.1对云计算数据安全的担心

               1)使用云模式,用户失去对物理安全的控制。在一个公共的云?#26657;?#22810;个用户共享计算?#35797;础?#29992;户无法知道或者能够控制?#35797;?#36816;行在哪里。当另一个客户违反了法律,可能让政府以“合理的理由”扣押你的资产。
               2)由于目前云供应商提供的存储服务大多不兼容。当用户决定从一个供应商转移到另一个供应商?#20445;?#20250;遇到一定的困难,甚至是数据的丢失。
               3)一般而言,?#36291;?#24577;数据的?#29992;?#26159;可行的。但在云计算的应用程序中?#36291;?#24577;数据?#29992;埽?#36825;在很多情况下是行不通的。因为基于云计算的应用程序使用的静态数据?#29992;?#21518;将导致无法对数据进行处理、索引和查询,这也就意味着云计算数据生命周期的部分阶段中都会处于未?#29992;?#29366;态,至少在数据处理阶段是未?#29992;?#30340;。而且即使要?#29992;埽?#35841;控制?#29992;?解密密钥?是客户还是云供应商?
               4)数据的保密并不意味着完整,单单使用?#29992;?#25216;术可以保证保密性,但完整性还需要使用消息认证码,它需要大量的加/解密钥,而密钥的管理是一大难题,另外,在云计算中会涉及海量的数据,用户又如何检查存储数据的完整性?迁移数据进出云计算是需要支付费用的,同时也会消耗用户自己的网络利用率。其实用户真正想要的是在云计算环?#25345;?#30452;接验证存储数据的完整性,而不需要?#35748;?#36733;数据然后再重新上传数据,而这又不大现实。更为严重的是,完整性的验证必须在无法全面了解整个数据集的情况下,在云计算中完整。用户一般不知道他们的数据存储在哪个物理机器上,或者哪些系统安放在何处。而且数据集可能是动态的频繁变化的,这些频繁的变化使得传统保证完整性的技术无法发?#26377;?#26524;。
               5)在云计算?#26657;?#22823;多的业务均采用外包的形式。而外包意味着失去对数据的根本控制,虽然从安全角?#26085;?#19981;?#27465;?#22909;办法,而为了减轻企业负担和经济?#31995;?#33410;省仍将继续增加这些服务的使用。

                 2.2 云模式下开发应用带来的安全挑战

                1)使用云模式,意味着需要少得多的软件开发。如果用户计划在云中使用内部开发的代码,这会涉及多种代码的组合和兼容问题,而混合技术的不成熟使用将不可避免地导致在这些应用程序中引入不为人知的安全漏洞。
                2)随着越来越多的任务关键过程被迁移到云端,云计算的供应商不得不以实时的、直接的方式,为他们的管理员以及客户提供日志。这些日志涉及很多的用户隐私,由于提供商的日志是内部的,它不一定能被外部或由客户或调查访问。如何确保这些日志不被滥用、如何规?#37117;?#25511;云?#27465;?#38590;题。
                3)云应用不?#31995;?#22686;加功能,用户必须跟上应用的改进,以确保它们得到保护。在云中应用改变的速度会影响SDLC(安全软件开发生命周期)和安全。例如,微软的SDLC假定任务关键软件将有3~5年的周期,在此期间它将?#25442;?#21457;生重大变化,但云可能需要应用程序每隔几周就发生变化。更糟的是,一个安全的SLDC将无法提供一个安全周期,跟上如此之快发生的变化。这意味着用户必须不断升级,因为旧版本可能无法正常运行或保护数据。

               2.3 虚拟化技术对云计算的安全挑战

               1)在云?#34892;?#25311;化的效率要求多个组织的虚拟机共存于同一物理?#35797;?#19978;。虽然传统的数据?#34892;?#30340;安全仍然?#35270;?#20110;云环境,物理隔离和基于?#24067;?#30340;安全不能保护防止在同一服务器上虚拟机之间的攻击。管理访问是通过互联网,而不是传统数据?#34892;?#27169;式中坚持的受控?#39057;?#21644;限?#39057;?#30452;接或到现场的连接。这增加了风险和暴露,将需要对系统控制和访问控制限?#39057;?#21464;化进行严密监控。
               2)虚拟机的动态和移动性将难以保持安全的一致性并确保记录的可审计性。在物理服务器之间克隆和发布可能导致配置错误和其他安全漏洞传播。证明系统的安全状态并确定一个不安全的虚拟机将会是充满挑战的。不论虚拟机在虚拟环?#25345;?#30340;位置,入侵检测和防御系统都需要能够在虚拟机水平检测恶意活动。多台虚拟机共存增加了虚拟机对虚拟机的危害的攻击面和风险。
               3)本地化的虚拟机和物理服务器使用相同的操作系统,以及企业和云服务器环境的web应用程序,增加了攻击者或恶意软件利用这些系统和应用程序?#26032;?#27934;的远程威?#30149;?#24403;它们在私有云和公众云之间移动?#20445;?#34394;拟机很容?#36164;?#21040;攻击。一个完全或部分共享的云环境可望有更大的攻击面,因此可以认为专用的?#35797;?#29615;境有更大的风险。
               4)操作系统和应用程序文件在一个虚拟化云环?#25345;泄?#20139;的物理基础设施上,并要求系统、文件和活动监测提供给企业客户有信心和可审计的证据,证明他们的?#35797;?#27809;有被泄露或篡改。在云计算环?#25345;校?#20225;业订购云计算?#35797;矗?#25171;补丁的责任在用户,而不在云计算供应商。对于补丁维护必须保?#24535;?#24789;是必要的。在这方面缺乏应有的努力可能使任务迅速变得不可管理或不可能完成,留给你的是“虚拟补丁”作为惟一的选择。

               2.4 法律政策和标准尚不成熟

               随着时间的推移,大多数企业的业务?#24613;?#39035;转移到云端,在云中会使得遵守法规和行业标准的过程更为复杂,也将更具挑战性。因为它可能使客户难以辨别其数据是在云服务供应商还是供应商合作伙伴控?#39057;?#32593;络上,这提出了数据隐私、隔离和安全性的各种法规遵守问题。许多法规遵循规定要求数据不能与其他数据混杂,如在共享的服务器或数据库上。?#34892;?#22269;家严格限制关于其本国公民的哪些数据可以保存多长时间,?#34892;?#38134;行监管要求客户的财务数据保留在其本国。因此,政府的政策需要改变,以响应云计算带来的机会和威?#30149;?#36825;可能会集中于个人数据离岸和隐私的保护,无论数据是由第三?#20132;?#36716;移到海外另一个国家控制,都将有一个相应的安全性下降。同?#20445;?#30446;?#26696;?#31181;云标准?#33267;ⅲ?#20114;不兼容,导致业务割裂,系统混乱。

               2.5 云计算的稳定性和可靠性问题

               拥有?#23454;?#30340;?#25910;?#24674;复技术是一个常常被忽视的云安全的组成部分。如果一个非关键任务的应用程序下线,公司仍能够生存,但是对于关键任务应用,这可能并非如此。主营业务?#23548;?#25552;供?#21496;?#20105;差异。安全需要移动到数据级,因此,企业可以确保数据在所有的地方得到保护,敏感数据是由企业而不是云计算供应商负责。

               3 解决云计算安全的策略

               云计算是一种公众服务,其带来的安全问题错综复杂,需要技术、标准、监管、法律等各方面结合起来,多管齐下共同解决安全问题。
               3.1 搭建可信云计算环境
               可信链传递是从基础设施可信根出发,度量基础设施、计算平台可信,验证虚拟计算?#35797;?#21487;信,支持应用服务的可信,确保计算环境可信。可信接入是验证用户请求和连接的计算?#35797;?#21487;信.
               
               3.2 构筑可信云计算体系架构
               云计算的安全体系结构(如图2)总体上应该包括应用层安全、主机安全和网络安全,但具体的划分方式见仁见智,本文将云计算安全防御体系建设在安全管理?#34892;?#25903;撑下的可信计算环境、可信边界接入和可信网络通信三重防御架构。一个完整的云计算安全模型,应该是以身份认证(身份鉴别)为基础、以数据安全(数据?#29992;?和授权管理(访问控制)为核心,以监控审计(安全审计)为辅助的安全防御体系。
               

                 3.3 建立云计算服务分级分类安全管理制度

               作为计算机信息系统重要发展方向之一的云计算系统,按照“?#26234;?#20998;域、纵深防御”的原则,实行信息安全等级保护,建立健全云计算安全防御体系,是从整体上、根本上解决其安全问题的?#34892;?#21150;法,已经成为关系到国家信息安全与信息产业发展的战略工程。
               按照使用对象、使用?#27573;А?#19994;务模式可以将云服务业务划分为不同的安全等级要求,如根据使用对象划分分为面向政府、企业和普通用户的云服务,根据使用?#27573;?#21010;分为私有云、公有云、混合云等,根据业务模?#20132;?#20998;为提供信息、软件和基础设施?#35797;?#30340;云服务,并根据每个等级的特点?#25176;?#27714;制定安全防护标准和等级保护制度。应将各类安全防护手段落实到各个等级区域边界?#26657;?#20174;而保证各级安全目标的实现。同?#20445;?#21487;建立诚实可信的第三方公共云服务平台,如为?#34892;?#20225;业提供服务的、由政府创办的公共云服务平台。

               3.4 加强云计算安全技术的研发

               各种信息安全技术的应用主要在技术层面上为信息安全提供具体的保障。从技术层面?#27492;担?#21152;强云计算安全技术的研发,?#22681;?#20915;云计算安全问题的关键点。因此,要针对云计算技术和业务特点建设更有针对性的技术管控手段。云计算服务进一步降低了互联网业务的开发和应用门槛,并为信息提供了更加便捷、低廉的传播渠道,因此需配套建设强有力的技术管控手段,如业务开发审计系统、违法有害信息发现和过滤系统、违法网站及应用定位?#25353;?#32622;系统以及日志留存系统等技术手段。要加强对身份的保护、基础设施的保护和信息数据的保护等方面相关技术的研发,从而?#34892;?#20419;进云计算安全问题的解决。

               3.5 加强云计算相关标准的研究制定

               建立统一的信息安全标准,其目的是为信息安全产品的制造、安全的信息系统的构建、企业或组织安全策略的制定、安全管理体系的构建以及安全工作评估等提供统一的科学依据。目前,云标准尚无定论。各种业务割裂,不兼容,系统混乱。因此,应尽快启动云计算的理论研究和标准研发工作,尽快规划入云信息的分类规范,尽快建立云计算服务平台的建设规范和对运营服务软件的验收规范,防止其预留后门,还应尽快建立入云企业的信息安全管理规范,以确保云计算得到健康?#34892;?#30340;发展。特别是要改变目前标准仅围绕特定的关键技术或者领域,仅有零星特定技术标准的现状,加强高层次标准的研究制定,特别是安全技术标准的研究和制定,为安全解决方案提供技术基础和规范依据。

               3.6 加强信息安全相关立法的工作

                从法律层面?#27492;担?#35201;解决服务提供商的责任与义务问题,并从法律的高度规定用户数据与隐私保护的重要性。从监管层面?#27492;担?#36890;过完?#21697;?#24459;法规,进而加强政府对云计算相关业务的准入、审查和退出等管理力度,实现市场的规范化监管、实现对国家重要信息的安全监管。因此,我国要加?#25239;也?#38754;的信息安全统一领导?#25176;?#35843;,加大信息安全、数据安全立法方面的工作,尽快填补目前的法律空白。

               4 结?束语

               目前,我国正在大力推动信息化与云计算的发展,但我们对云计算安全的认识还是比较肤浅的,对云计算的安全保障还是比?#29616;?#21518;的,这会阻碍云计算在我国的健康发展。因此,我们要重视对云计算安全的研究,真正化解云计算应用中多变的安全威胁,充分发挥它的优势而规避其劣势,从而使云成为一朵安全、健康的蓝天白云。
               

              联系我们

              电话:0411-86725599/84175777

              传真:0411-86725599-8008

              Email:[email protected]

              地址: 大连市沙河口区黄河路858号

              青海快三走势图今天

                    <sup id="ktuxm"></sup><sup id="ktuxm"><menu id="ktuxm"><form id="ktuxm"></form></menu></sup>

                        <div id="ktuxm"><ol id="ktuxm"></ol></div>

                                <sup id="ktuxm"></sup><sup id="ktuxm"><menu id="ktuxm"><form id="ktuxm"></form></menu></sup>

                                    <div id="ktuxm"><ol id="ktuxm"></ol></div>