云安全規(guī)范范文

時(shí)間:2023-12-19 18:08:00

導(dǎo)語:如何才能寫好一篇云安全規(guī)范,這就需要搜集整理更多的資料和文獻(xiàn),歡迎閱讀由公務(wù)員之家整理的十篇范文,供你借鑒。

云安全規(guī)范

篇1

 

0引言

 

云計(jì)算(Cloud Computing)是一種基于因特網(wǎng)的全新商業(yè)計(jì)算模式,通過廣泛的網(wǎng)絡(luò)帶寬接入技術(shù)為各類用戶提供多租戶、可擴(kuò)展、彈性、按需支付以及可配置的資源,因商業(yè)經(jīng)濟(jì)效益的驅(qū)動得到迅速發(fā)展[1]。近年來,各種云計(jì)算系統(tǒng)層出不窮:公有云、私有云、混合云、社區(qū)云[2]等,然而它們大多是有界的單托管域系統(tǒng),隨著跨域性、動態(tài)性資源訪問和數(shù)據(jù)共享需求的擴(kuò)大,基于多管理域協(xié)作的云系統(tǒng)安全策略的實(shí)施成為目前工業(yè)界和學(xué)術(shù)界的關(guān)注熱點(diǎn)[3]。在云計(jì)算系統(tǒng)的多域協(xié)作研究領(lǐng)域,如何實(shí)現(xiàn)訪問控制、如何確??缬蚧ゲ僮鞯陌踩砸约叭绾卫媚P蜋z測技術(shù)驗(yàn)證安全策略,是3個(gè)基本問題。由這3個(gè)基本問題延伸出3個(gè)重要的研究方向,即訪問控制、安全互操作和模型檢測。

 

在訪問控制方面,目前的主流方案是基于角色的訪問控制(RoleBased Access Control, RBAC)模型。文獻(xiàn)[4]指出RBAC支持多種訪問控制規(guī)則,具有很好的模型抽象和概括能力。文獻(xiàn)[5-6]認(rèn)為RBAC中角色、用戶權(quán)限的映射關(guān)系與實(shí)際企業(yè)的組織架構(gòu)層次相對應(yīng),適用實(shí)際應(yīng)用環(huán)境且易于系統(tǒng)維護(hù)和交互管理。文獻(xiàn)[7]提出并基于實(shí)驗(yàn)證明RBAC較好地解決了云計(jì)算應(yīng)用環(huán)境下的企業(yè)問題。文獻(xiàn)[8]研究了RBAC在云計(jì)算系統(tǒng)的現(xiàn)狀,認(rèn)為模型作為云的基礎(chǔ)設(shè)施關(guān)鍵技術(shù)適用于多域環(huán)境,并且已經(jīng)成功地應(yīng)用在醫(yī)療、股票和社交網(wǎng)絡(luò)中。同時(shí),RBAC模型被大多數(shù)主流的云平臺所采用,如:OpenStack、Xen、Windows Azure等。文獻(xiàn)[9]提出使用中間件實(shí)現(xiàn)多域系統(tǒng)安全策略,并結(jié)合醫(yī)療案例證實(shí)訪問控制策略在多域的云計(jì)算系統(tǒng)中具有可行性。

 

在安全互操作方面,大規(guī)模分布式環(huán)境促使越來越多單托管域的企業(yè)聯(lián)合起來,形成多管理域協(xié)作環(huán)境成為趨勢。文獻(xiàn)[10]指出多域安全策略異構(gòu)問題是各類云系統(tǒng)協(xié)作進(jìn)程中的重要挑戰(zhàn),這個(gè)過程要既能有效地支持跨域互操作又能夠保證安全。文獻(xiàn)[11]通過研究相關(guān)文獻(xiàn),提出角色委托機(jī)制、映射機(jī)制、信任機(jī)制和策略合成機(jī)制等,是目前學(xué)術(shù)界涉及的幾個(gè)研究方向。其中,基于RBAC模型的角色映射機(jī)制是安全互操作問題的研究熱點(diǎn),例如:文獻(xiàn)[12]為實(shí)現(xiàn)分布環(huán)境的跨域訪問,提出利用一種基于動態(tài)角色轉(zhuǎn)換的策略來構(gòu)建域間訪問控制規(guī)則和屬性約束;文獻(xiàn)[13]在RBAC基礎(chǔ)上,建立域域之間的角色映射關(guān)系,采用直接轉(zhuǎn)換方式實(shí)現(xiàn)域間角色關(guān)聯(lián)以保障單個(gè)自治域的安全。

 

綜合上述方案,在RBAC策略域的互操作過程中的授權(quán)管理與訪問控制問題在一定程度上得到了解決。然而,在實(shí)施過程中仍然可能出現(xiàn)違反域內(nèi)安全約束和自治性問題。文獻(xiàn)[14]仿真模擬了動態(tài)協(xié)同環(huán)境中安全策略的一致性維護(hù),在定義和維護(hù)域間安全訪問控制策略方面進(jìn)行了有益嘗試,但并未給出工具檢測方法的形式化定義,且缺乏有效的域間訪問控制策略的集成方案。

 

在安全策略驗(yàn)證方面,目前已存在多種模型檢測技術(shù)[15-17]。這些技術(shù)的基本思想是:用形式化建模語言描述待驗(yàn)證的安全策略系統(tǒng)模型,用時(shí)態(tài)邏輯公式描述待驗(yàn)證的安全屬性,然后將它們輸入到檢測工具中完成驗(yàn)證。例如,文獻(xiàn)[15]提出一種通用訪問控制屬性驗(yàn)證模型,它能夠維護(hù)各種靜態(tài)、動態(tài)訪問控制的安全約束,并且通過組合驗(yàn)證方式提供測試用例以檢測模型和策略規(guī)則的一致性;同時(shí)生成基于擴(kuò)展的訪問控制標(biāo)記語言(eXtensible Access Control Markup Language, XACML)訪問控制認(rèn)證策略,其中XACML2.0或XACML 3.0已經(jīng)成為目前協(xié)同系統(tǒng)中策略規(guī)則的規(guī)范化描述語言。文獻(xiàn)[16]提出使用黑盒模型檢測技術(shù)來驗(yàn)證待檢測的訪問控制屬性。文獻(xiàn)[17]給出一種訪問控制策略檢測工具,該工具提供了設(shè)置訪問控制策略和屬性規(guī)則的圖形化用戶界面,可以通過符號模型檢測器(Symbolic Model Verifier, SMV)進(jìn)行訪問控制策略的一致性驗(yàn)證。此外,研究還提供了完整的測試工具包以及生成XACML語言形式的策略輸出。

 

綜上所述,訪問控制、安全互操作和模型檢測之間是互相制約、相輔相成的,因此,研究一種有效的多域安全策略驗(yàn)證管理技術(shù)來實(shí)現(xiàn)上述功能具有重要的意義。從公開的國內(nèi)外文獻(xiàn)中還沒有發(fā)現(xiàn)將上述三者統(tǒng)一起來進(jìn)行形式化研究并轉(zhuǎn)化應(yīng)用的成果,類似的研究工作也甚少,且不具有普適性。例如,文獻(xiàn)[18]提出一種面向網(wǎng)格系統(tǒng)中分布式訪問控制策略的管理方法,研究不同策略行為的表現(xiàn)形式并給出了相應(yīng)的安全策略驗(yàn)證方案。然而,由于缺乏對于安全互操作問題的關(guān)注,其系統(tǒng)模型存在嚴(yán)重的跨域訪問安全風(fēng)險(xiǎn)。同時(shí)性能評估結(jié)果表明,該方案僅適用于小規(guī)模的分布式系統(tǒng)、只支持?jǐn)?shù)目相對較小的安全策略的驗(yàn)證。

 

因此,本文提出了一種適用于云計(jì)算系統(tǒng)的多域安全策略驗(yàn)證管理技術(shù),可以在大規(guī)模的安全互操作環(huán)境中實(shí)現(xiàn)形式化定義訪問控制規(guī)則、規(guī)范安全屬性和驗(yàn)證安全策略。實(shí)現(xiàn)過程表明,該技術(shù)通過引入RBAC角色層次推理,具有強(qiáng)大的角色關(guān)系表達(dá)能力,其形式化定義了RBAC規(guī)則表達(dá)式和屬性命題,并進(jìn)一步提出了安全策略驗(yàn)證算法,在大規(guī)模安全域模擬實(shí)驗(yàn)中顯示出更強(qiáng)的通用性和可行性。

 

1預(yù)備知識

 

簡單介紹安全互操作和模型檢測的相關(guān)理論,RBAC模型的基礎(chǔ)理論請讀者自行參閱文獻(xiàn)[4],文中不再贅述。

 

1.1安全互操作

 

在多域系統(tǒng)中,安全互操作要兼顧自治性和安全性兩大原則[3,12]。其中自治性原則是指如果一個(gè)訪問請求在單個(gè)管理域系統(tǒng)中被允許,那么它在安全互操作中也必須被允許;安全性原則是指如果一個(gè)訪問請求在單個(gè)管理域系統(tǒng)中被禁止,那么它在安全互操作中也須被禁止。在基于RBAC模型的安全互操作系統(tǒng)中,域間聯(lián)合所增加的角色繼承關(guān)系可能會造成本地安全策略的違反問題,而這種違反約束的行為可以通過相關(guān)的策略檢測而被預(yù)先發(fā)現(xiàn),提前避免安全風(fēng)險(xiǎn)。安全互操作屬性有環(huán)繼承、權(quán)限提升、職責(zé)分離(Separation of Duty, SoD)原則和自治性等[19]。下面,在給出上述安全屬性定義之前,先進(jìn)行如下約定。

 

1)r1 r2,表示角色r1繼承角色r2的權(quán)限。

 

2)如果角色rk屬于域di的角色,則表示為dirk;同理,diut表示域di的用戶ut,dipw表示域di的權(quán)限pw。

 

定義1繼承環(huán)屬性。

 

在域間互操作過程中,由于新的角色映射關(guān)系的引入,角色層次之間形成了環(huán)狀結(jié)構(gòu)的繼承關(guān)系,導(dǎo)致下級角色非法擁有了上級角色權(quán)限,這種情況稱為繼承環(huán),記為:dirj>>dirk。如圖1(a)所示,在域di中,用戶diut被指派給角色dirk,則用戶diut同時(shí)獲得到了它的上級角色dirj的權(quán)限。

 

定義2權(quán)限提升屬性。

 

在域間互操作過程中,新的角色關(guān)聯(lián)關(guān)系導(dǎo)致以前沒有關(guān)聯(lián)的角色之間形成某種繼承關(guān)系,使得角色獲取到更大的權(quán)限,這種情況稱為權(quán)限提升,記為:dirj≥dirk。如圖1(b)所示,域di用戶diut被指派給角色dirj,用戶diut在獲得角色dirj權(quán)限的同時(shí)還獲得了角色dirk的權(quán)限,即使用戶diut與角色dirk之間并不存在直接指派關(guān)系。

 

定義3職責(zé)分離屬性。

 

如果域di用戶diut(或者域dn用戶dnut)由于域間角色映射關(guān)系,使得它可以獲取或在會話中激活存在SoD約束的兩互斥角色dirj和dirk,那么就違反了SoD約束,如圖1(c)所示。本文驗(yàn)證職責(zé)分離屬性是基于下面兩個(gè)性質(zhì)[4]:

 

1)如果角色rk和rm之間不存在直接或間接的繼承關(guān)系,那么rk和rm完全互斥;

 

2)如果角色rk和rm完全互斥,那么不存在有任何角色可以同時(shí)繼承rk和rm。

 

定義4自治性屬性。

 

自治性屬性要求在域間互操作環(huán)境中的訪問控制權(quán)限不能違反自治管理域的本地操作權(quán)限。安全互操作要求平衡自治性和交互性,違反任何單個(gè)域的安全策略都是不允許的。

 

1.2模型檢測

 

模型檢測技術(shù)是驗(yàn)證安全互操作屬性的重要手段,它能夠解決訪問控制模型的通用屬性驗(yàn)證問題。早在20世紀(jì)80年代,基于時(shí)序邏輯的模型檢測技術(shù)[20]就被廣泛關(guān)注,其原理如圖2描述:假設(shè),M表示狀態(tài)遷移系統(tǒng),F(xiàn)表示模態(tài)時(shí)序邏輯公式,將“系統(tǒng)是否具有所期望的性質(zhì)”轉(zhuǎn)化成數(shù)學(xué)問題來描述,即“M是否是公式F的一個(gè)模型”,記為M|=F?。

 

模型檢測過程主要包括系統(tǒng)建模、建立系統(tǒng)性質(zhì)規(guī)范和執(zhí)行驗(yàn)證3個(gè)過程。其中,系統(tǒng)建模主要是建立與系統(tǒng)相對應(yīng)的遷移系統(tǒng)或Kripke[16]結(jié)構(gòu),用來描述系統(tǒng)方案的動態(tài)行為;系統(tǒng)性質(zhì)規(guī)范的建立要求統(tǒng)一系統(tǒng)性質(zhì)的表達(dá)形式,多數(shù)會使用計(jì)算樹邏輯(Computation Tree Logic, CTL)、線性時(shí)態(tài)邏輯(Linear Temporal Logic, LTL)等屬性描述語言來規(guī)范表達(dá);執(zhí)行驗(yàn)證環(huán)節(jié)可以采用方便的自動驗(yàn)證模式,由模型檢測器完成。

 

目前,存在大量支持模型檢測技術(shù)應(yīng)用的模型檢測工具,如:SMV、簡單進(jìn)程元語言解釋器(Simple Promela Interpreter, SPIN)[21]、改進(jìn)符號模型檢測器(New Symbolic Model Verifier, NuSMV)[22]和Uppaal[23]等。本文后續(xù)的研究工作選用NuSMV這款開放架構(gòu)的模型檢測器。

 

2云安全策略模型

 

在本章中,主要完成兩方面的工作:

 

1)針對云系統(tǒng)中RBAC方案不能有效地解決不同云托管域的策略集成問題,引入域內(nèi)管理和域間管理兩類角色層次關(guān)系,對傳統(tǒng)的適用于單域的RBAC模型進(jìn)行重定義,從而建立一種基于多域的角色訪問控制(multidomain Role Based Access Control, domRBAC)模型;

 

2)給出基于CTL語言的通用訪問控制模型轉(zhuǎn)換方法[17],并對訪問控制規(guī)則、安全屬性和遷移系統(tǒng)的表達(dá)進(jìn)行了規(guī)范。

 

2.1domRBAC模型

 

本文在ANSI INCITS 3592004 RBAC[4]的基礎(chǔ)上,綜合考慮了系統(tǒng)功能和審查功能,給出如下形式化定義。

 

2.1.1基本元素

 

1)USERS、ROLES、OPS、OBS分別表示用戶、角色、操作、對象的集合。

 

2)UAUSERS×ROLES,表示用戶與角色之間多對多的分配關(guān)系。

 

3)PRMS=2(OPS×OBS),表示權(quán)限的集合。

 

4)PAPRMS×ROLES,表示權(quán)限與用戶之間多對多的分配關(guān)系。

 

5)Op(p:PRMS) {opOPS},表示權(quán)限與操作之間的對應(yīng)關(guān)系,指明為操作集分配的權(quán)限集p。

 

6)Ob(p:PRMS) {obOBS},表示權(quán)限與對象之間的對應(yīng)關(guān)系,指明為對象集分配的權(quán)限集p。

 

2.1.2域內(nèi)角色層次

 

1)assigned_users:SUdi(dirk:ROLES) 2USERS,表示域di中角色dirk與用戶集USERS之間的映射關(guān)系,即:SUdi(dirk)={diut∈USERS|(diut,dirk)∈UA}。

 

2)assigned_permissions:SPdi(dirk:ROLES) 2PRMS,表示域di中角色dirk與權(quán)限集PRMS之間的映射關(guān)系,即:SPdi(dirk)={dipw∈PRMS|(dipw,dirk)∈PA}。

 

3)RHdiROLES×ROLES,表示域di中角色之間繼承關(guān)系的偏序集合,記為問過,回復(fù):表示正確。。若dirkdirm,那么dirm的權(quán)限集都是dirk的權(quán)限集,且dirk的用戶集則都是dirm的用戶集,即:dirkdirm UPdi(dirm)UPdi(dirk)∧UUdi(dirk)UUdi(dirm)。

 

4)authorized_users:UUdi(dirk:ROLES) 2USERS,表示域di中角色dirk與域內(nèi)角色層次用戶集USERS之間的映射關(guān)系,這種映射只考慮角色dirk與域內(nèi)的其他角色之間的繼承關(guān)系,即:UUdi(dirk)={diut∈USERS|dirmdirk,(diut,dirm)∈UA}。

 

5)authorized_permissions:UPdi(dirk:ROLES) 2PRMS,表示域di中角色dirk與域內(nèi)角色層次權(quán)限集PRMS之間的映射關(guān)系,這種映射只考慮角色dirk與域內(nèi)的其他角色之間的繼承關(guān)系,即:UPdi(dirk)={dipw∈PRMS|dirkdirm,(dipw,dirm)∈PA}。

 

2.1.3域間角色層次

 

1)RHROLES×ROLES,表示域間角色之間繼承關(guān)系的偏序集合,記為。若dirkdjrm,那么djrm的權(quán)限集都是dirk的權(quán)限集,且dirk的用戶集都是djrm的用戶集。即:dirkdjrm UP(djrm)UP(dirk)∧UU(dirk)UU(djrm)。

 

2)authorized_users:UU(dirk:ROLES) 2USERS,表示角色dirk與域間角色層次用戶集USERS之間的映射關(guān)系,這種映射的集合既包括dirk與域內(nèi)角色之間的繼承關(guān)系,又包括dirk與外域角色之間的繼承關(guān)系,即:UU(dirk)=UUdi(dirk)∪{djut∈USERS|djrmdirk,(djut,djrm)∈UA}。

 

3)authorized_permissions:UP(dirk:ROLES) 2PRMS,表示角色dirk與域間角色層次權(quán)限集PRMS之間的映射關(guān)系,這種映射關(guān)系既包括dirk與域內(nèi)角色之間的繼承,又包括dirk與外域角色之間的繼承,即:UP(dirk)=UPdi(dirk)∪{djpw∈PRMS|dirkdjrm,(djpw,djrm)∈PA}。

 

2.1.4謂詞

 

考慮到時(shí)序邏輯語言中缺乏關(guān)系算子,如:和。下面,補(bǔ)充一些對應(yīng)謂詞的定義。

 

1)IR(rk,rm)表示兩角色間存在(域間或域內(nèi))直接繼承關(guān)系,即:IR(rk,rm)=true rkrm。其中,符號表示直接繼承關(guān)系。

 

2)MRdi(dirk,dirm)表示域di角色層次中的兩角色間存在一種(域間或域內(nèi))直接的或者間接的繼承關(guān)系,即:MRdi(dirk,dirm)=true dirkdirm。

 

3)RP(rk,rm)表示對于存在直接繼承關(guān)系的兩角rk,rm(rkrm),角色rk的分配權(quán)限集是角色rm權(quán)限集的子集,即:RP(rk,rm)=true IR(rk,rm)∧SPdi(rk)UP(rm)。

 

4)IBdi(dirk,dirm,rn)表示如果任意域角色rn是所在域di中角色dirk和角色dirm的上級角色,那么,rn的權(quán)限集則同時(shí)包括了dirk的權(quán)限集和dirm的權(quán)限集,即:IBdi(dirk,dirm,rn)=true SPdi(dirk)∪SPdi(dirm)UP(rn)∧rndirk∧rndirm。

 

5)BA(dirk)表示角色dirk與域內(nèi)角色層次中權(quán)限集的映射關(guān)系,是dirk與域間角色層次中權(quán)限集的映射關(guān)系的子集,即:BA(dirk)=true UPdi(dirk)UP(dirk)。

 

2.2轉(zhuǎn)換系統(tǒng)

 

本文采用CTL時(shí)序邏輯來對有關(guān)的安全策略進(jìn)行規(guī)范,如:訪問控制規(guī)則、安全屬性和變遷系統(tǒng)。

 

在CTL語言中,前綴路徑量詞可以斷言關(guān)于線性時(shí)序算子的任意組合。據(jù)此,本文規(guī)定使用通用路徑量詞表示“對所有路徑”,使用線性時(shí)序算子表示“現(xiàn)在和以后所有狀態(tài)”,使用線性時(shí)序算子表示“現(xiàn)在或以后某一狀態(tài)”。另外,規(guī)定時(shí)序模式Φ表示不變的Φ,時(shí)序模式Φ表示可變的Φ,其中,Φ是一個(gè)狀態(tài)公式。

 

定義5一條domRBAC規(guī)則是形如“if c then d”的命題,其中,約束c是一個(gè)關(guān)于決策許可d的謂詞表達(dá)式(r,UP(r)),因此,由一系列規(guī)則組成的domRBAC策略,可以表示成形如c(r,UP(r))的這種邏輯表達(dá)式形式。

 

定義6一個(gè)domRBAC訪問控制屬性p是形如“b d”的公式,其中,訪問權(quán)限許可d的結(jié)果取決于量化謂詞b與(r,UP(r))之間的映射關(guān)系,其歸約關(guān)系 描述了系統(tǒng)內(nèi)部的推理方式。

 

定義7遷移系統(tǒng)TS是一個(gè)四元組(S,Act,δ,i0),其中:

 

1)S是有限狀態(tài)的集合,S={Permit,Deny};

 

2)Act是活動的集合,Act={(r1,UP(r1)), (r2,UP(r2)),…,(rn,UP(rn))};

 

3)δ是狀態(tài)轉(zhuǎn)移關(guān)系,且δ:S×Act S;

 

4)i0∈S是初始狀態(tài)。

 

根據(jù)定義6,訪問控制屬性p可以被表示成遷移系統(tǒng)TS的命題,如p:S×Act2 S,因此,domRBAC策略可以對應(yīng)地轉(zhuǎn)換成邏輯公式:p=(Si*(r1,UP(r1))*(r2,UP(r2))*…*(rn,UP(rn))) d,其中,p∈P,P代表屬性集合,并且*是CTL中的布爾算子。此外,domRBAC模型的功能規(guī)則對應(yīng)于轉(zhuǎn)換系統(tǒng)TS的轉(zhuǎn)換關(guān)系δ,因此,將domRBAC訪問控制屬性表示為時(shí)態(tài)邏輯表達(dá)式(即時(shí)態(tài)規(guī)范),就可以斷言屬性p在TS下是否可滿足,即驗(yàn)證TS|=(b d)是否為真。2.3屬性規(guī)范

 

結(jié)合前面2.1節(jié)內(nèi)容,下面給出繼承環(huán)屬性、權(quán)限提升屬性、職責(zé)分離屬性以及自治性安全屬性的時(shí)態(tài)邏輯定義。

 

定義8繼承環(huán)屬性為:

 

TSdomRBAC|=(RP(dirj,dirk) Deny)(1)

 

其中dirj,dirk表示域di中的兩個(gè)角色。通過驗(yàn)證命題RP(dirj,dirk) Deny是否滿足TSdomRBAC中的不變式,來檢測角色dirj是否存在環(huán)狀繼承。

 

定義9權(quán)限提升屬性為:

 

TSdomRBAC|=((MRdi(dirj,dirk)∧RP(dirj,dirk) Deny)(2)

 

其中dirj是用戶diut對應(yīng)的指派角色。通過驗(yàn)證命題(MRdi(dirj,dirk)∧RP(dirj,dirk) Deny是否滿足不變式TSdomRBAC,來檢測角色dirj,dirk之間是否因?yàn)橛蜷g映射關(guān)聯(lián)導(dǎo)致用戶diut的權(quán)限提升。

 

定義10職責(zé)分離屬性為:

 

TSdomRBAC|=((dirj∈dirsw∧dirk∈dirsw∧(RP(dirj,dirk)∨RP(dirk,dirj)∨IBdi(dirj,dirk,rm))) Deny)(3)

 

鑒于SoD屬性是基于角色對實(shí)現(xiàn)的,這就需要檢測互斥角色對的最小數(shù)量的約束關(guān)系:(dirs,n)∈SSD,其中,n≥2且dirs代表一個(gè)角色集。同樣地,可以等價(jià)地表示成二項(xiàng)系數(shù)|di rs| C2 (|di rs|2)|di rs|!2!(|di rs|-2)!。

 

定義11自治性屬性為:

 

TSdomRBAC|=(BA(dirk) Permit)(4)

 

在互操作中,通過檢測域di中角色dirk的所有指派權(quán)限和角色層次映射生成權(quán)限是否被保護(hù),來驗(yàn)證自治性屬性。

 

3技術(shù)實(shí)現(xiàn)

 

本章討論云系統(tǒng)多域安全策略驗(yàn)證技術(shù)實(shí)現(xiàn)問題。首先,提出一種基于圖論的角色關(guān)聯(lián)(角色角色)映射算法,該算法通過引入RBAC角色層次推理來實(shí)現(xiàn)對系統(tǒng)模型中角色層次關(guān)系的準(zhǔn)確模擬。該算法的核心思想是,用稀疏圖數(shù)據(jù)結(jié)構(gòu)表示角色層次關(guān)系,用鏈表替代傳統(tǒng)矩陣模擬角色層次,以獲取更高的屬性驗(yàn)證性能。其次,給出了基于多域的云安全策略驗(yàn)證算法。下面,先給出實(shí)現(xiàn)部分的相關(guān)定義。

 

定義12G=(V,E)是一個(gè)表達(dá)域間角色層次的有向圖,其中V(VROLES)代表一組有限、非空的角色頂點(diǎn)集合,E代表圖中有向邊的集合,并且,每條有向邊都是相關(guān)兩角色頂點(diǎn)的一對序偶(dirm,djrn),其中兩角色頂點(diǎn)的關(guān)系為dirmdjrn。

 

定義13圖G中的一條路徑是指由n-1條有向邊所構(gòu)成的序列集合{(dir1,dir2),(dir2,dir3),…,(dirn-1,dirn)},連接從角色頂點(diǎn)dir1到角色頂點(diǎn)dirn,一條路徑代表了兩角色頂點(diǎn)dir1和dirn之間的間接繼承關(guān)系。

 

定義14圖G的鄰接表是列表|V|的一個(gè)數(shù)組L,圖G中的每個(gè)角色頂點(diǎn)都被包含在V集合里面。對于每個(gè)角色頂點(diǎn)dirm來說,都存在一個(gè)指針Ldirm指向一個(gè)涵蓋與dirm相鄰接的所有角色頂點(diǎn)的鏈接表。本文用AG表示圖G的鄰接表,用nil指針表示一個(gè)鏈表的終止。

 

定義15G*=(V,E*)是圖G=(V,E)的傳遞閉包,其中,當(dāng)且僅當(dāng)圖G中存在一條從頂點(diǎn)u到頂點(diǎn)v的路徑時(shí),E*集合中包含有一條邊edge(u,v)。本文用TG表示一個(gè)基于鄰接表存儲的有向圖G=(V,E)的傳遞閉包列表。

 

基于圖論的角色關(guān)聯(lián)映射算法的結(jié)構(gòu)如算法1所示。這里,TG為算法返回的生成結(jié)果,期間采用的改進(jìn)Warshall算法的相關(guān)信息可參考文獻(xiàn)[24]。在角色關(guān)聯(lián)映射算法中,第1步,根據(jù)domRBAC規(guī)則生成有向圖G=(V,E)的鄰接表AG,這個(gè)過程可以利用如文獻(xiàn)[22]中提到的解析器(Simple API for XML, SAX)進(jìn)行自動生成;第2步,根據(jù)AG計(jì)算圖G的傳遞閉包列表TG,本文采用一種時(shí)間復(fù)雜度為O(|V||E|)的改進(jìn)傳遞閉包算法[24]。

 

算法1基于圖論的角色關(guān)聯(lián)映射算法(如圖3)。

 

示例1如圖4所示是一個(gè)定義了兩個(gè)域d1,d2之間互操作的域間訪問控制策略應(yīng)用場景。其中,在管理域d1中有角色d1ra,d1rb,d1rc,d1rd,d1re,角色d1ra繼承d1rb的所有權(quán)限并間接繼承d1re的權(quán)限,角色d1rc繼承d1rd的所有權(quán)限并間接繼承d1re的權(quán)限,并且角色d1rb和角色d1rc之間還存在SSD約束;在管理域d2中有兩個(gè)角色d2rf,d2rg,角色d2rf繼承d2rg的全部權(quán)限。此外,域d1和d2之間的域間繼承關(guān)系定義如下:

 

1)角色d1rb繼承角色d2rg;

 

2)角色d2rg繼承角色d1rc。

 

如圖5所示是AG和TG的生成結(jié)果,具體的計(jì)算過程如下所示。

 

首先,利用BOOST C++程序庫[25]中的Boost Graph中adjacency_list類,生成一個(gè)通用的以鄰接表AG結(jié)構(gòu)存儲的有向圖G;其次,利用Boost Graph庫中的transitive_closure()函數(shù),將圖G輸入并轉(zhuǎn)換生成傳遞閉包結(jié)構(gòu)列表TG。

 

圖5中的AGd1和TGd1分別表示管理域d1的鄰接表和傳遞閉包列表。根據(jù)定義11,TGd1可以作為一種待檢測的安全屬性,用于驗(yàn)證原始單個(gè)管理域在與多域的互操作過程中是否違反了自治性原則。

 

基于多域的云安全策略驗(yàn)證算法的結(jié)構(gòu)如算法2和圖6所示。在該算法中,首先利用算法2,將根據(jù)云用戶訪問需求生成的domRBAC規(guī)則XML文件,經(jīng)過解析器SAX生成記錄域間角色關(guān)聯(lián)關(guān)系的AG和TG;然后,利用迭代器(Iterator),根據(jù)算法3,迭代生成新的XML文件,具體包括原有的訪問控制規(guī)則、新增角色關(guān)系描述規(guī)則以及待驗(yàn)證的安全屬性。由于這些XML文件是經(jīng)過規(guī)范的邏輯程序,因而可以裝載進(jìn)入檢測系統(tǒng)直接計(jì)算;最后,NuSMV系統(tǒng)可高效地計(jì)算它并返回查詢結(jié)果R: 1)如果R=true,即TSdomRBAC|=p為真。說明屬性p在TS下是可滿足。

 

2)如果R=FALSE,即TSdomRBAC|=p為假。說明屬性p在TS下是不可滿足。

 

算法2云安全策略驗(yàn)證算法。只寫了算法2,卻沒有看到具體算法,是否遺漏了?請明確?;貜?fù):算法2是用圖6描述的,所以并沒有遺漏。

 

算法3規(guī)則和屬性生成算法。

 

程序前

 

procedure ITERATOR_SKELETON(TG)

 

for all vertex dri∈TG

 

for all adjacent vertex drj

 

此處的注釋,是否改為操作。因?yàn)閒or語句后面沒有執(zhí)行語句了,而直接是結(jié)束語句了,請明確。//生成時(shí)態(tài)規(guī)范的規(guī)則和屬性

 

end procedure

 

程序后

 

4性能評測

 

下面對本文提出的技術(shù)進(jìn)行實(shí)驗(yàn)性能評估。實(shí)驗(yàn)說明如下:首先,利用NetworkX工具生成云端用戶的訪問控制請求,作為解析器的輸入數(shù)據(jù)。其中,NetworkX是一款用Python語言開發(fā)的圖論和復(fù)雜網(wǎng)建模工具,能夠提供gnc_graph()函數(shù)動態(tài)生成用戶請求和對應(yīng)權(quán)限。其次,使用domRBAC模擬器模擬云托管域的角色指派。

 

假設(shè)分別有5,10,15,20個(gè)云托管域,其中每個(gè)托管域中含有50個(gè)角色。在此基礎(chǔ)上,實(shí)驗(yàn)設(shè)計(jì)模擬4個(gè)不同規(guī)模大小的域間互操作環(huán)境,分別是具有250,500,750,1000個(gè)角色的云協(xié)同計(jì)算環(huán)境。系統(tǒng)的運(yùn)行環(huán)境為Windows Server 2003 R2操作系統(tǒng),CPU版本為Intel Core2 3.0GHz,內(nèi)存為4GB DDR2,開發(fā)語言為C++。

 

實(shí)驗(yàn)提供了一系列有關(guān)安全屬性驗(yàn)證時(shí)間的定量結(jié)果。如表1所示,給出了解析器和NuSMV驗(yàn)證器的實(shí)驗(yàn)數(shù)據(jù),其中,TG的數(shù)量對應(yīng)訪問控制規(guī)則的數(shù)目。從表1看出,執(zhí)行時(shí)間:1#<2#<3#4#,說明規(guī)模越大的系統(tǒng),其屬性驗(yàn)證的時(shí)間開銷也越大。通過分析可知,系統(tǒng)中安全屬性的檢測耗時(shí)會隨著安全屬性數(shù)目以及domRBAC規(guī)則數(shù)量的增加而增大,這是因?yàn)閷傩詳?shù)和規(guī)則數(shù)決定了檢測器中有序二叉決策圖(Binary Decision Diagram, BDD)的可到達(dá)狀態(tài)數(shù),直接影響了狀態(tài)判斷次數(shù),那么,如何降低系統(tǒng)規(guī)模對于屬性驗(yàn)證時(shí)間的影響?可以考慮采用并行檢測的方式進(jìn)行屬性驗(yàn)證,并且,表1的檢測數(shù)據(jù)是在NuSMV模型驗(yàn)證器的正常模式下實(shí)驗(yàn)采集的,如果采用優(yōu)化模式,性能會因增加3個(gè)參數(shù)設(shè)置而相對提高,因?yàn)檎z測模式是不包含任何額外的命令行參數(shù)的。

 

基于上述分析,后續(xù)實(shí)驗(yàn)將圍繞兩個(gè)方面展開設(shè)計(jì):一方面,引入并行檢測和優(yōu)化檢測兩種實(shí)驗(yàn)?zāi)J?,分模式測試不同規(guī)模系統(tǒng)的屬性驗(yàn)證時(shí)間;另一方面,分規(guī)模測試不同并行進(jìn)程數(shù)的屬性驗(yàn)證時(shí)間。

 

如表2所示,在8個(gè)進(jìn)程并行檢測模式下,分別測量了正常模式(N)和優(yōu)化模式(O)的屬性驗(yàn)證時(shí)間,N和O是指NuSMV模型檢測器實(shí)驗(yàn)時(shí)的兩種參數(shù)設(shè)置狀態(tài)。其中,1#(5×50)規(guī)模的系統(tǒng)時(shí)間太小(<1min),可忽略不計(jì)(表2中表示為“—”)。表2中的時(shí)間減少率(Reduction_time),定量描述了多進(jìn)程并行檢測模式對比單進(jìn)程串行檢測模式的執(zhí)行效率,它的具體計(jì)算方法如下:

 

Reduction_time=(1-maxT/Single_process_time)×100%(5)

 

其中:maxT表示(tPi)Ni=1的最大值,并且N表示并行執(zhí)行的進(jìn)程數(shù);tPi表示進(jìn)程Pi(1≤i≤N)的執(zhí)行時(shí)間;∑Ni=1tPi則表示多個(gè)進(jìn)程順序執(zhí)行的時(shí)耗總和。

 

上述實(shí)驗(yàn)結(jié)果表明:

 

1)并行檢測顯著地提高了系統(tǒng)的屬性驗(yàn)證性能。例如,表2中的數(shù)據(jù)顯示,當(dāng)并行檢測進(jìn)程數(shù)為8時(shí),Reduction_time的平均值在正常檢測模式下為86.3%且在優(yōu)化檢測模式下為78.0%,在三種規(guī)模的系統(tǒng)中,正常模式下Reduction_time分別為88.5%、85.9%、84.5%;優(yōu)化模式下Reduction_time分別為82.9%、70.1%、81.1%。用這個(gè)平均值比較不科學(xué),有可能趨勢不一致,因此改為現(xiàn)在這樣的描述,是否符合表達(dá)?請明確。相比單個(gè)進(jìn)程檢測模式具有很好的時(shí)間性能。

 

2)時(shí)間隨機(jī)波動,優(yōu)化模式比正常模式具有更穩(wěn)定的屬性驗(yàn)證性能。從圖7~9中看出,模型驗(yàn)證器NuSMV的執(zhí)行時(shí)間在正常模式相比優(yōu)化模式下顯示出了更大的波動性和不可預(yù)測性。隨著并行進(jìn)程數(shù)的不斷增加,系統(tǒng)安全屬性的驗(yàn)證時(shí)間必然會因角色數(shù)量的增加而受到影響。隨機(jī)波動則是由安全屬性的數(shù)量、BDD可到達(dá)狀態(tài)的數(shù)量等多因素共同影響所致。

 

3)在大規(guī)模系統(tǒng)中,優(yōu)化模式下的屬性驗(yàn)證時(shí)間開銷要明顯低于正常模式;然而,在中小規(guī)模系統(tǒng)中,反而是正常模式下的屬性驗(yàn)證時(shí)間開銷明顯低于優(yōu)化模式。例如,圖7~9,在2#(10×50)和3#(15×50)系統(tǒng)中,存在maxTnormal

4)∑Ni=1tPi≠Single_process_time,說明在執(zhí)行相同數(shù)目的屬性驗(yàn)證時(shí),多個(gè)進(jìn)程順序執(zhí)行的時(shí)耗總和與單進(jìn)程執(zhí)行驗(yàn)證的總時(shí)間并不相等。

 

5結(jié)語

 

本文研究了基于訪問控制規(guī)則和安全互操作屬性的策略規(guī)范和驗(yàn)證問題,提出了一種適用于云計(jì)算系統(tǒng)的多域安全策略驗(yàn)證管理技術(shù)。文中的主要工作如下:1)提出一種基于多域環(huán)境的角色訪問控制(domRBAC)模型;2)研究了安全互操作理論,建立了基于CTL時(shí)序邏輯的轉(zhuǎn)換規(guī)范,并給出環(huán)繼承屬性、權(quán)限提升屬性、職責(zé)分離屬性以及自治性屬性的時(shí)態(tài)邏輯表達(dá)形式;3)給出了技術(shù)的詳細(xì)實(shí)現(xiàn),為基于多域的安全策略驗(yàn)證管理提供了一整條工具鏈。實(shí)驗(yàn)結(jié)果表明,該技術(shù)方案能夠較好地實(shí)現(xiàn)域間互操作中的安全策略表達(dá)、規(guī)范和安全策略驗(yàn)證,在較大規(guī)模的云系統(tǒng)中具有穩(wěn)定性、高效性和可行性。下一步將完善跨域資源使用約束、模型檢測算法和訪問安全威脅消解等方面的研究,進(jìn)一步提高云系統(tǒng)中多域安全策略的管理效果。

篇2

目前有的學(xué)校對于財(cái)務(wù)管理存在漏洞,甚至在資金管理中存在不容忽視的安全隱患。如何做好學(xué)校財(cái)務(wù)管理,保證資金規(guī)范安全運(yùn)行,這是一個(gè)亟待解決的課題。根據(jù)多年的學(xué)校財(cái)務(wù)管理經(jīng)驗(yàn)和深度思考,我認(rèn)為應(yīng)該做好以下幾方面工作:

一、扎牢財(cái)務(wù)制度建設(shè),讓財(cái)務(wù)管理有據(jù)可依

隨著社會經(jīng)濟(jì)的發(fā)展,原有的學(xué)校財(cái)務(wù)管理制度相對滯后,已遠(yuǎn)遠(yuǎn)跟不上學(xué)校發(fā)展的需要,主要表現(xiàn)為相關(guān)內(nèi)部財(cái)務(wù)管理制度不健全。甚至有的學(xué)校對建立內(nèi)部財(cái)務(wù)管理制度認(rèn)識不到位,還有的人認(rèn)為財(cái)務(wù)就是算好賬、管好錢。

現(xiàn)行的預(yù)算法律法規(guī),在很多方面已不適應(yīng)新的預(yù)算管理新情況,而且個(gè)別問題,預(yù)算法中也沒有具體規(guī)定,在預(yù)算編制、細(xì)化部門預(yù)算和問責(zé)等諸多方面,還需要進(jìn)一步加強(qiáng)管理和規(guī)范。因此,有必要根據(jù)新形勢,制定科學(xué)的、比較完善的新預(yù)算法規(guī)。

其一,制度建設(shè)是形勢發(fā)展的要求。學(xué)校的快速發(fā)展需要進(jìn)一步建立健全財(cái)務(wù)管理制度。財(cái)務(wù)管理制度涉及面非常廣,從合同的簽訂到最后的核算及結(jié)算,一系列工作都需要有制度來保障。

其二,制度建設(shè)是管理的需要和保證?!肮び破涫?,必先利其器”,任何現(xiàn)代化的管理都是以科學(xué)有效的制度為基礎(chǔ)的,沒有制度約束,各種管理就會毫無章法,就會形成“一拍腦袋就定”的局面。有了制度,學(xué)校財(cái)務(wù)人員就可以有據(jù)可依,按章辦事。

其四,建立健全科學(xué)嚴(yán)謹(jǐn)?shù)膶W(xué)校財(cái)務(wù)制度。加強(qiáng)學(xué)校管理,必須制定科學(xué)嚴(yán)謹(jǐn)?shù)呢?cái)務(wù)管理制度,讓學(xué)校財(cái)務(wù)管理在制度的軌道上運(yùn)行。制度既是約束,也是保證。沒有科學(xué)嚴(yán)謹(jǐn)?shù)呢?cái)務(wù)制度,財(cái)務(wù)管理工作就沒有約束,就會出現(xiàn)管理上的問題,甚至資金上可能出現(xiàn)安全隱患。扎牢制度的籠子,才能防微杜漸。

其五,建立切合學(xué)校實(shí)際情況的財(cái)務(wù)制度。俗話說:“鞋子是否合適,只有自己的腳知道。”隨著社會的發(fā)展,學(xué)校也在不斷發(fā)展,出現(xiàn)了很多新情況,沿襲一成不變的財(cái)務(wù)制度,往往不適應(yīng)學(xué)校實(shí)際,甚至影響到當(dāng)前學(xué)校的發(fā)展。所以,及時(shí)建立適應(yīng)發(fā)展、符合實(shí)際情況的學(xué)校財(cái)務(wù)管理制度至關(guān)重要。

二、合理分配資金使用,加強(qiáng)資金預(yù)算管理

加強(qiáng)單位資金預(yù)算管理,就要做到“量入為出”,對所能支配的資金能夠有計(jì)劃地合理分配,讓有限的資金發(fā)揮出最大化效益。

搞好預(yù)算編制,提高預(yù)算編制的質(zhì)量。預(yù)算編制工作復(fù)雜而嚴(yán)肅,應(yīng)安排足夠的時(shí)間,按照嚴(yán)格的程序,遵循統(tǒng)一性、完整性、年度性、可靠性、公開性和分類性原則,在充分調(diào)查論證和必要的民主程序上,通盤考慮所有的收入和支出項(xiàng)目,保證預(yù)算編制的科學(xué)、合理、規(guī)范、準(zhǔn)確、完整、效益。同時(shí),科學(xué)測定收入支出規(guī)模,細(xì)化預(yù)算支出,使預(yù)算資金落實(shí)到具體單位和具體項(xiàng)目,增加預(yù)算的完整性和透明性,切實(shí)提高預(yù)算編制的質(zhì)量,減少預(yù)算追加的彈性和預(yù)算支出的隨意性。

學(xué)校在每年年初要制訂詳細(xì)的全年經(jīng)費(fèi)計(jì)劃。制訂計(jì)劃時(shí),要讓財(cái)務(wù)人員參與,多方征詢意見和建議,了解本單位一年有多少資金可以支配,人員經(jīng)費(fèi)需要多少,維持正常運(yùn)轉(zhuǎn)需要多少,搞一些活動需要多少,培訓(xùn)需要多少,需要多少機(jī)動資金等。根據(jù)這些情況,在充分調(diào)研和論證的基礎(chǔ)上,將全年經(jīng)費(fèi)做一個(gè)詳細(xì)的使用計(jì)劃。

在預(yù)算執(zhí)行中,既要注重資金的撥付,還要關(guān)注資金使用的實(shí)際效果,對資金使用實(shí)施全程監(jiān)督管理,努力做到“少花錢、多辦事、辦好事”,以保證財(cái)政資金的合理、安全、有效使用。

三、落實(shí)監(jiān)督機(jī)制,保證資金規(guī)范安全運(yùn)行

目前,有的單位確實(shí)存在監(jiān)督機(jī)制不健全,或者雖建有機(jī)制,卻不能嚴(yán)格執(zhí)行,致使資金安全存在隱患的現(xiàn)象。個(gè)別單位缺乏對財(cái)務(wù)人員的必要監(jiān)督,有的單位存在入賬原始憑證無主管領(lǐng)導(dǎo)審批簽字、個(gè)人補(bǔ)助領(lǐng)取無領(lǐng)款人簽字、財(cái)務(wù)人員私自拆借現(xiàn)金等現(xiàn)象,這些都是缺乏對財(cái)務(wù)人員必要監(jiān)督造成的。另外,個(gè)別單位在大額資金安排、重大支出等方面沒有集體討論決定機(jī)制,致使在合理安排資金、發(fā)揮資金使用效益方面存在一定隱患。所以,認(rèn)真落實(shí)財(cái)務(wù)人員互相監(jiān)督,對財(cái)務(wù)人員必要監(jiān)督,對單位大額資金安排、重大支出實(shí)施集體討論機(jī)制是保證資金規(guī)范、安全運(yùn)行的重要保證,也是加強(qiáng)單位財(cái)務(wù)管理的重要內(nèi)容。

篇3

關(guān)鍵詞:云安全終端,電力信息化,信息化管理

在電力信息化管理的推廣下,虛擬環(huán)境中電力數(shù)據(jù)與用戶隱私安全的防護(hù)開始成為電力部門新的研究課題,云安全終端應(yīng)運(yùn)而生。其能夠?qū)⒘闵⒎植嫉腜C端通過虛擬技術(shù)進(jìn)行統(tǒng)一化、集中化管理。如此就將所有電力數(shù)據(jù)和用戶信息集合到云端進(jìn)行存儲,有效增強(qiáng)了系統(tǒng)的兼容性,同時(shí)也提高了數(shù)據(jù)的傳輸速度,重要的是云存儲環(huán)境下數(shù)據(jù)的安全水平得到大幅度提升,尤其在越權(quán)操作和抵御病毒入侵方面有著更高的優(yōu)勢。

1云安全終端的特點(diǎn)

云安全終端。云安全終端是建立在網(wǎng)絡(luò)云計(jì)算技術(shù)以及商業(yè)模式基礎(chǔ)上所開發(fā)和應(yīng)用的安全軟件、硬件、云安全機(jī)構(gòu)、云安全用戶和云安全系統(tǒng)操作平臺系統(tǒng),其是屬于云計(jì)算的重要組成部分。云安全終端在當(dāng)前的應(yīng)用當(dāng)中,尤其在網(wǎng)絡(luò)防病毒領(lǐng)域的應(yīng)用極為廣泛,能夠?qū)崿F(xiàn)對網(wǎng)絡(luò)數(shù)據(jù)的實(shí)時(shí)監(jiān)測,并及時(shí)獲取木馬程序、病毒程序的運(yùn)行狀態(tài),快速地進(jìn)行防御反應(yīng),實(shí)現(xiàn)病毒的及時(shí)殺毒處理,甚至云安全終端能夠?qū)崿F(xiàn)整個(gè)互聯(lián)網(wǎng)成為無限大超級殺毒軟件。云安全是我國企業(yè)自主研發(fā)并創(chuàng)造而出的新型網(wǎng)絡(luò)產(chǎn)物,其對于國際的網(wǎng)絡(luò)云計(jì)算領(lǐng)域也有著一定的影響。最初,我國傳統(tǒng)網(wǎng)絡(luò)的云安全技術(shù)主要是瑞星科技和趨勢科技兩種軟件系統(tǒng)。趨勢科技開發(fā)的云安全軟件主要應(yīng)用于企業(yè)類產(chǎn)品,包括ERS、WRS和FRS三種基礎(chǔ)類型所共同構(gòu)成的主要架構(gòu)體系,其能夠?qū)崿F(xiàn)病毒文件通過保存到互聯(lián)網(wǎng)中云數(shù)據(jù)庫,構(gòu)建出包含各種類型的網(wǎng)絡(luò)病毒黑名單,為用戶提供病毒的防御和查詢服務(wù)。瑞星科技云安全系統(tǒng)則主要是利用大量網(wǎng)狀客戶端,通過對網(wǎng)站中各大軟件異常動態(tài)的實(shí)時(shí)監(jiān)測和監(jiān)控,將所獲取的相關(guān)病毒與木馬程序信息傳輸?shù)浇K端服務(wù)器,由終端服務(wù)器對病毒和木馬程序進(jìn)行查殺,并形成查殺解決方案回傳到用戶的客戶端[1]。云安全終端優(yōu)點(diǎn)。(1)云安全終端的應(yīng)用能夠提高桌面終端管控與維護(hù)效率。相比傳統(tǒng)PC設(shè)備的應(yīng)用,云安全終端的使用可以將分布在各個(gè)場所的PC機(jī)數(shù)據(jù)庫進(jìn)行整合、集中統(tǒng)一管理,這就在很大程度上降低了日常使用管理和維護(hù)的難度,而且也提高了其安全性,避免連接線路受人為損壞或機(jī)械故障影響而導(dǎo)致發(fā)生連接問題。而且采用虛擬化技術(shù)能夠?qū)崿F(xiàn)PC機(jī)與桌面應(yīng)用軟件遷移到云安全終端系統(tǒng)中,實(shí)現(xiàn)桌面終端集中分布統(tǒng)一管理,日常維護(hù)時(shí)也可以通過一鍵更新和一鍵修復(fù)來予以實(shí)現(xiàn),降低了維護(hù)的壓力和成本,也提高了管理的效率。(2)部署更為靈活且提高了數(shù)據(jù)的安全性。傳統(tǒng)電力信息管理系統(tǒng)當(dāng)中主要包括主機(jī)、顯示器和多項(xiàng)設(shè)備,占地面積較大,而且有著很高的部署難度。而運(yùn)用云安全終端系統(tǒng)則可以將大部分設(shè)備轉(zhuǎn)化為虛擬化技術(shù),在云端環(huán)境中予以運(yùn)行。而且還可以支持遠(yuǎn)程維護(hù)與動態(tài)監(jiān)管,整體部署靈活性更高。而數(shù)據(jù)信息安全方面運(yùn)用云安全終端能夠解決由于系統(tǒng)不兼容而致使數(shù)據(jù)丟失等問題,提高了電力數(shù)據(jù)的完整性和利用率,且云安全終端是屬于集中化系統(tǒng),其能夠采取封閉式防護(hù),避免了PC端發(fā)生病毒入侵而感染電力其他設(shè)備的情況發(fā)生,有效地增強(qiáng)了數(shù)據(jù)的安全性[2]。

2云安全終端系統(tǒng)架構(gòu)

云安全終端系統(tǒng)的主要核心是虛擬化,桌面?zhèn)鬏攨f(xié)議以及對外設(shè)定的重定向。利用虛擬化架構(gòu)作為底層設(shè)計(jì),為云安全終端系統(tǒng)基礎(chǔ)服務(wù)器提供具有較高可拓展性、可靠性的資源平臺,而且設(shè)置了內(nèi)置的業(yè)務(wù)連續(xù)性與災(zāi)難恢復(fù)功能,可以確保桌面數(shù)據(jù)的可用性和安全性,為桌面虛擬化提供強(qiáng)大的技術(shù)支持。云安全終端系統(tǒng)由下至上順序?yàn)橛布Y源層、虛擬化及云平臺層、桌面與會話管理層以及終端接入層。硬件資源層能夠?qū)崿F(xiàn)所有現(xiàn)有資源的整合,依據(jù)不同用戶的實(shí)際需求予以劃分,并將所有處理數(shù)據(jù)存儲在固定的數(shù)據(jù)存儲設(shè)備中,有效地保證了數(shù)據(jù)的安全性。虛擬化及云平臺層則是采用虛擬化技術(shù)與SPICE桌面?zhèn)鬏攨f(xié)議,實(shí)現(xiàn)了外設(shè)的重定向。桌面和會話管理層則通過身份驗(yàn)證的部署、桌面、桌面管控、應(yīng)用、應(yīng)用管控、審計(jì)應(yīng)用、桌面數(shù)據(jù)庫、審計(jì)數(shù)據(jù)庫等多項(xiàng)基礎(chǔ)服務(wù)器組件,構(gòu)建了強(qiáng)大且具備較高靈活性的桌面管理解決方案[3-7]。終端接入層則使用相對體積較小的客戶端來予以介入,僅配備了包含嵌入式處理器和各種外設(shè)本地閃存接口,整個(gè)傳輸過程中僅傳輸終端信號與圖像的高強(qiáng)加密變換值,增強(qiáng)了數(shù)據(jù)和環(huán)境的安全性,在系統(tǒng)當(dāng)中主要運(yùn)用典型的組網(wǎng)和三網(wǎng)分離概念,確保云終端系統(tǒng)的安全性和可靠性。

3云安全終端在電力信息化管理中的實(shí)施

(1)數(shù)據(jù)傳輸和用戶訪問中的實(shí)施。隨著智能電網(wǎng)覆蓋范圍的不斷擴(kuò)大,電力信息管理系統(tǒng)的運(yùn)行負(fù)載也開始隨之增長,尤其在一些經(jīng)濟(jì)較為發(fā)達(dá)的城市、工業(yè)化建設(shè)生產(chǎn)中所需電力能源。巨大,電網(wǎng)的密集性和用戶過于集中,導(dǎo)致很多電力管理部門云安全終端中需要建立幾百甚至上千臺的虛擬機(jī),而這些虛擬機(jī)同步運(yùn)行過程中,同一時(shí)間段會產(chǎn)生巨大且海量的數(shù)據(jù)流,這就會造成訪問延遲和無響應(yīng)等缺陷,為了有效提高管理效率和服務(wù)質(zhì)量,以云安全終端內(nèi)部結(jié)構(gòu)為基礎(chǔ),運(yùn)用獨(dú)立計(jì)算機(jī)架構(gòu)ITA協(xié)議,經(jīng)過數(shù)據(jù)分流和批次傳輸,降低對網(wǎng)絡(luò)帶寬所帶來的壓力。另外,云安全終端在電力信息化管理當(dāng)中的實(shí)施也可以從外部入手,運(yùn)用5G通信技術(shù)增強(qiáng)網(wǎng)絡(luò)傳輸容量和效率,以此來實(shí)現(xiàn)網(wǎng)絡(luò)傳輸速度的提升。(2)系統(tǒng)兼容性中的實(shí)施和應(yīng)用。電力服務(wù)項(xiàng)目開始更加多元化情況下,電力系統(tǒng)的結(jié)構(gòu)也越來越復(fù)雜,需要應(yīng)用到更多的電力設(shè)備,而不同設(shè)備與系統(tǒng)之間卻存在無法兼容的問題,這也制約了電力信息化管理的效率和質(zhì)量。為此,云安全終端實(shí)施應(yīng)用當(dāng)中實(shí)現(xiàn)了技術(shù)標(biāo)準(zhǔn)的進(jìn)一步完善,并針對PC端應(yīng)用軟件提出了虛擬化操作執(zhí)行統(tǒng)一的標(biāo)準(zhǔn),以此來增強(qiáng)不同系統(tǒng)之間建立數(shù)據(jù)的無障礙高效率傳輸,增強(qiáng)了系統(tǒng)的兼容性,同時(shí)也提高了其實(shí)用性與實(shí)效性。(3)安全規(guī)范化實(shí)施與應(yīng)用。云安全終端相比傳統(tǒng)PC終端在數(shù)據(jù)的安全防護(hù)方面有著較好的應(yīng)用效果。而且,在實(shí)際應(yīng)用和實(shí)施中,云安全終端并不能保證數(shù)據(jù)的絕對安全。在不斷進(jìn)行保密技術(shù)研發(fā)與應(yīng)用發(fā)展下,持續(xù)地進(jìn)行安全規(guī)范標(biāo)準(zhǔn)完善就能夠有效提高云安全終端病毒抵御能力和數(shù)據(jù)安全保護(hù)能力。目前,云安全終端在電力信息化管理中相關(guān)安全規(guī)范的完善當(dāng)中,主要針對的是數(shù)據(jù)加密算法和數(shù)字簽名認(rèn)證等方面。

4結(jié)語

結(jié)合上述文章內(nèi)容所述,云終端安全系統(tǒng)有著較高的傳輸效率、較低的成本投入和高可靠性應(yīng)用優(yōu)勢,其不但能夠?yàn)殡娏π畔⒒芾淼臄?shù)據(jù)存儲提供更加高效且安全、便捷的系統(tǒng)化服務(wù),同時(shí)也使得電力行業(yè)信息化管理效果得到進(jìn)一步增強(qiáng),運(yùn)用云終端的虛擬化技術(shù)和電力行業(yè)自身信息化管理優(yōu)勢,對已掌握資源進(jìn)行了高度整合,并實(shí)現(xiàn)了系統(tǒng)資源的統(tǒng)一化、集中化管理,降低了硬件條件的成本支出與運(yùn)維量,對電力企業(yè)信息化管理、精細(xì)化管理都有著較好的助推作用,且重要的是提高了電力信息化管理的安全水平。

參考文獻(xiàn)

[1]段瀟蓉,劉珊,郭婷.關(guān)于云安全終端在電力行業(yè)信息化管理中的應(yīng)用與研究[J].山西電力,2017(06):30-33.

[2]徐小龍,吳家興,楊庚.一種基于Cloud-P2P計(jì)算架構(gòu)的大規(guī)模病毒報(bào)告分析機(jī)制[J].北京理工大學(xué)學(xué)報(bào),2013,33(12):1253-1258.

[3]常亞楠,張志勇,韓林茜.一種可信接入云安全協(xié)議[J].微電子學(xué)與計(jì)算機(jī),2016,33(02):34-38.

[4]孫嘉敏.云服務(wù)與移動終端下的網(wǎng)絡(luò)安全[J].河南科技,2015(23):104.

[5]高弋坤.網(wǎng)絡(luò)安全事件頻發(fā)云安全、移動終端安全成主旋律[J].通信世界,2011(46):48.

[6]李明君.淺議移動互聯(lián)網(wǎng)中云安全技術(shù)[J].數(shù)字通信世界,2018(01):44.

篇4

關(guān)鍵詞:信息安全;設(shè)施云;云安全;滲透測試

中圖分類號:TP309 文獻(xiàn)標(biāo)識碼:B

1引言

云計(jì)算作為一種新的服務(wù)模式,用戶在享受它帶來的便利性、低成本等優(yōu)越性的同時(shí),也對其安全性疑慮重重。如何保障云計(jì)算安全成為云計(jì)算系統(tǒng)亟需解決的問題。此外,從近期發(fā)生的與云計(jì)算相關(guān)的一系列安全事件可以看出,傳統(tǒng)的安全威脅在云計(jì)算服務(wù)中同樣存在,而且由于云計(jì)算虛擬化、資源共享、彈性分配等特點(diǎn),相比傳統(tǒng)的IT系統(tǒng),又面臨新的安全威脅。遼寧省交通廳云數(shù)據(jù)中心基礎(chǔ)設(shè)施平臺于2015年全面啟動建設(shè)。為解決遼寧省交通廳尤其是云數(shù)據(jù)中心面臨的安全問題,遼寧省云環(huán)境下交通信息安全策略研究課題以遼寧省交通行業(yè)重要信息系統(tǒng)為對象,分析其面臨的信息安全問題與挑戰(zhàn),以提升遼寧省交通行業(yè)現(xiàn)有信息安全水平。本文首先總結(jié)了云安全的新威脅,然后通過分析遼寧交通云安全的風(fēng)險(xiǎn),明確遼寧交通設(shè)施云安全建設(shè)目標(biāo),提出遼寧省云環(huán)境下交通信息安全策略的研究重點(diǎn)和相關(guān)內(nèi)容。

2云安全新威脅

2.1虛擬化平臺的安全威脅

如同傳統(tǒng)的IT系統(tǒng)一樣,虛擬化平臺也可能存在大量漏洞或錯(cuò)誤的情況。如果VM上存在漏洞,使得攻擊者完全控制一個(gè)VM后,通過利用各種虛擬化管理平臺安全漏洞,可以進(jìn)一步滲透到虛擬化管理平臺甚至其它VM中。這就是所謂的虛擬機(jī)逃逸。同時(shí)還可能導(dǎo)致數(shù)據(jù)泄漏以及針對其它VM的DoS攻擊。

2.2隱蔽信道攻擊

隱蔽信道(CovertChannel)是指允許進(jìn)程以危害系統(tǒng)安全策略的方式傳輸信息的通信信道,通過構(gòu)建隱蔽信道可以實(shí)現(xiàn)從高安全級主體向低安全級別主體的信息傳輸,是導(dǎo)致信息泄露的重要威脅。這種攻擊的源頭可以是來自虛擬化環(huán)境以外的其他實(shí)體,也可以是來自虛擬化系統(tǒng)中其它物理主機(jī)上的VM,還可以是相同物理機(jī)上的其它VM。

2.3側(cè)信道攻擊

側(cè)信道攻擊是一種新型密碼分析方法,其利用硬件的物理屬性(如功耗、電磁輻射、聲音、紅外熱影像等)來發(fā)現(xiàn)CPU利用率、內(nèi)存訪問模式等信息,進(jìn)而達(dá)到獲取加密密鑰,破解密碼系統(tǒng)的目的。這類攻擊實(shí)施起來相當(dāng)困難,需要對主機(jī)進(jìn)行直接的物理訪問。例如通過監(jiān)控?cái)?shù)據(jù)進(jìn)出運(yùn)行著加密算法的硬件系統(tǒng)上的CPU和內(nèi)存所花費(fèi)的時(shí)間,來分析密鑰的長度。再例如,可以對CPU或加密芯片的功耗進(jìn)行觀察分析。芯片上的功耗可以產(chǎn)生熱量,冷卻效應(yīng)可以將熱量移走。芯片上溫度的變化引起機(jī)械伸縮,這些伸縮可以產(chǎn)生音量很低的噪聲。在虛擬化環(huán)境下,通過查看計(jì)算機(jī)的內(nèi)存緩存,攻擊者可以獲得一些關(guān)于什么時(shí)候用戶在同一臺設(shè)備上利用鍵盤訪問啟用SSH終端的計(jì)算機(jī)等基本信息。通過測量鍵盤敲擊時(shí)間間隔,他們最終可以使用和Berkeley他們一樣的技術(shù)來計(jì)算出通過計(jì)算機(jī)輸入了什么。還能估算出當(dāng)計(jì)算機(jī)執(zhí)行例如加載特定網(wǎng)頁等這樣簡單任務(wù)時(shí)候的緩存活動。這種方法可以被用于查看有多少因特網(wǎng)用戶正在訪問一臺服務(wù)器,甚至是他們正在查看哪一個(gè)網(wǎng)頁。為了讓他們簡單的攻擊行為奏效,攻擊者不僅能計(jì)算出哪一個(gè)服務(wù)器正在運(yùn)行他們希望攻擊的程序,還能找到一個(gè)在這臺服務(wù)器上找到特定程序的方法。這并不容易做到,因?yàn)閺亩x上來看云計(jì)算會讓這種信息對用戶是不可見的。

2.4虛擬機(jī)的安全威脅

(1)虛擬機(jī)資源隔離不當(dāng),出現(xiàn)非授權(quán)訪問。多租戶共享計(jì)算資源帶來的風(fēng)險(xiǎn),包括一個(gè)租戶的VM資源故障導(dǎo)致另一個(gè)租戶的VM不可用,或一個(gè)租戶非授權(quán)訪問其他租戶的VM。(2)虛擬機(jī)鏡像文件或自身管理防護(hù)措施不足,引發(fā)安全問題。(3)虛擬機(jī)訪問控制不嚴(yán)格或不完善,對虛擬機(jī)賬號、密碼或認(rèn)證方式控制不足,導(dǎo)致非授權(quán)訪問。(4)虛擬機(jī)之間的通信安全防護(hù)不足,導(dǎo)致出現(xiàn)攻擊、嗅探。(5)VM之間的攻擊和嗅探。VM之間進(jìn)行嗅探或竊聽,監(jiān)視虛擬機(jī)網(wǎng)絡(luò)上數(shù)據(jù)(例如明文密碼或者配置信息)傳輸信息的行為。利用簡單的數(shù)據(jù)包探測器,攻擊者可以很輕松地讀取VM網(wǎng)絡(luò)上所有的明文傳輸信息。虛擬機(jī)遷移時(shí)安全策略不足,引發(fā)安全問題。(6)虛擬機(jī)遷移過程。虛擬機(jī)遷移過程中出現(xiàn)安全策略、安全參數(shù)的改變,導(dǎo)致錯(cuò)誤授權(quán)、計(jì)費(fèi)錯(cuò)誤等問題;攻擊者利用虛擬機(jī)遷移過程中的漏洞對虛擬機(jī)形成攻擊。(7)特權(quán)(超級)虛擬機(jī)存在安全隱患,造成對其他VM的非法攻擊或篡改。

2.5API安全

云計(jì)算系統(tǒng)通過開放應(yīng)用程序接口來對外提供各種云計(jì)算服務(wù)。因此,開放應(yīng)用程序接口的訪問控制、操作權(quán)限管理以及惡意代碼審查等在整個(gè)云計(jì)算系統(tǒng)中就顯得非常重要。一旦應(yīng)用程序接口的訪問控制或權(quán)限管理不當(dāng),將會對云計(jì)算系統(tǒng)造成非法訪問,導(dǎo)致不必要的數(shù)據(jù)泄露。具體包括虛擬機(jī)與云管理平臺之間API的通信安全。

2.6數(shù)據(jù)安全

(1)數(shù)據(jù)隔離在云計(jì)算系統(tǒng)中,當(dāng)一個(gè)文件存儲到云計(jì)算系統(tǒng)中時(shí),它可能會被分割成若干個(gè)碎片并存儲在不同的存儲空間上。而且來自不同租戶的重要數(shù)據(jù)和文件可能會被存儲,因此數(shù)據(jù)隔離和數(shù)據(jù)保護(hù)在云計(jì)算系統(tǒng)中非常重要。數(shù)據(jù)隔離不當(dāng),就會造成其他租戶非法訪問別的租戶的數(shù)據(jù),從而造成數(shù)據(jù)泄露。(2)數(shù)據(jù)泄露、隱私保護(hù)云計(jì)算系統(tǒng)的防數(shù)據(jù)泄露和隱私保護(hù),一方面需要防止來自云平臺中其他租戶對數(shù)據(jù)的竊取,另一方面還需要防止來自云平臺內(nèi)部,如系統(tǒng)管理員對用戶數(shù)據(jù)的泄漏。在傳統(tǒng)體系中,信息是存儲在單位內(nèi)部的服務(wù)器或者個(gè)人電腦、設(shè)備上的,能夠保證較好的數(shù)據(jù)隱私性。然而,在云計(jì)算中數(shù)據(jù)是存儲在云端服務(wù)器上的,因此用戶喪失了對隱私數(shù)據(jù)的物理保護(hù)能力。同時(shí),用戶需要通過互聯(lián)網(wǎng)傳輸數(shù)據(jù),更加增加了數(shù)據(jù)泄露的風(fēng)險(xiǎn)。除此之外,數(shù)據(jù)的完整性也是用戶數(shù)據(jù)安全的重要需求。如何保障用戶數(shù)據(jù)不損毀、不受未授權(quán)修改,以及所有合法的用戶操作被準(zhǔn)確執(zhí)行是云安全的重要議題。最后,云平臺還需要保證用戶數(shù)據(jù)的一致性,即多個(gè)用戶所看到的保存在云端的同一份數(shù)據(jù)是完全相同的。攻擊者可以通過數(shù)據(jù)的不一致性訪問未授權(quán)的數(shù)據(jù),或者實(shí)施進(jìn)一步的攻擊。(3)刪除后剩余數(shù)據(jù)的非法恢復(fù)用戶數(shù)據(jù)被刪除后變成了剩余數(shù)據(jù),存放這些剩余數(shù)據(jù)的空間可以被釋放給其他租戶使用,這些數(shù)據(jù)如果沒有經(jīng)過特殊處理,其他租戶或惡意運(yùn)維人員可能獲取到原來租戶的私密信息。

2.7云計(jì)算資源的濫用

豐富的云計(jì)算資源極其強(qiáng)大的處理能力,在向用戶提供正常服務(wù)的同時(shí),也有可能成為攻擊者通過惡意使用或?yàn)E用并發(fā)起網(wǎng)絡(luò)攻擊的有效工具。一些惡意用戶通過利用云計(jì)算服務(wù)的這些特性,更加方便地實(shí)施各種破壞活動。密碼破解者、DoS攻擊者、垃圾郵件發(fā)送者、惡意代碼制作者以及其它惡意攻擊者都可以使用云計(jì)算環(huán)境提供的豐富資源開展攻擊,從而進(jìn)一步擴(kuò)大攻擊面及其影響力。

2.8惡意的內(nèi)部運(yùn)維人員

與傳統(tǒng)計(jì)算模式相比,云計(jì)算環(huán)境下用戶所有數(shù)據(jù)全部在云端。云服務(wù)商內(nèi)部的運(yùn)維人員能夠接觸到越來越多的云租戶的數(shù)據(jù),這種訪問范圍的擴(kuò)大,以及缺乏有效的監(jiān)督和管理,增加了惡意的“內(nèi)部運(yùn)維人員”濫用數(shù)據(jù)和服務(wù)、甚至實(shí)施犯罪的可能性,也使得惡意內(nèi)部運(yùn)維人員的安全威脅變得更為嚴(yán)重。

3遼寧省交通設(shè)施云安全建設(shè)目標(biāo)

3.1遼寧省交通“云”數(shù)據(jù)中心建設(shè)目標(biāo)

在遼寧省交通廳的《遼寧省公路水路信息化發(fā)展指導(dǎo)意見》的發(fā)展總目標(biāo)中,特別指出:“建立具備大數(shù)據(jù)處理能力的省級交通“云”數(shù)據(jù)中心,實(shí)現(xiàn)交通信息資源共享和業(yè)務(wù)協(xié)同”。在建設(shè)任務(wù)中,明確了“信息化支撐體系建設(shè)”的內(nèi)容,其中“信息化基礎(chǔ)設(shè)施建設(shè)”中提到:『完成基于“云”架構(gòu)的近遠(yuǎn)期規(guī)劃,先期完成對服務(wù)器、存儲、網(wǎng)絡(luò)等硬件資源的整合,實(shí)現(xiàn)負(fù)載均衡、資源動態(tài)分配,提高整體工作效率,降低建設(shè)、使用及維護(hù)成本。依據(jù)《遼寧省公路水路信息化發(fā)展指導(dǎo)意見》的指導(dǎo)內(nèi)容,根據(jù)遼寧省交通運(yùn)輸行業(yè)信息化發(fā)展現(xiàn)狀,考慮行業(yè)未來幾年的業(yè)務(wù)發(fā)展需要,緊隨國際上先進(jìn)的、成熟的云計(jì)算、大數(shù)據(jù)等技術(shù),規(guī)劃遼寧省交通云基礎(chǔ)設(shè)施平臺,充分滿足省廳及各直屬單位三到五年的基礎(chǔ)設(shè)施需要,并為未來建設(shè)“云”數(shù)據(jù)中心做好準(zhǔn)備,秉承“理念先進(jìn)、結(jié)合實(shí)際、投資節(jié)省、適度超前”的思想,為全省信息化提供完備的基礎(chǔ)設(shè)施支撐。

3.2遼寧省交通設(shè)施云安全風(fēng)險(xiǎn)分析

遼寧省交通“云”數(shù)據(jù)中心的建設(shè)目標(biāo)是滿足省廳及各直屬單位三到五年的基礎(chǔ)設(shè)施需要。其特點(diǎn)包括:遼寧省交通“云”數(shù)據(jù)中心目前只涉及設(shè)施云,沒有架構(gòu)云和服務(wù)云,結(jié)構(gòu)相對簡單;只考慮省廳及各直屬單位三到五年使用,規(guī)模有限;只在行業(yè)內(nèi)部使用,信息安全管理有保障;此外,由于系統(tǒng)采用國際上比較成熟的云管理產(chǎn)品,云產(chǎn)品自身安全風(fēng)險(xiǎn)較低,而且對于發(fā)現(xiàn)產(chǎn)品的漏洞廠商也可負(fù)責(zé)解決。遼寧省交通設(shè)施云安全管理目前最大的風(fēng)險(xiǎn)是由于遼寧省交通“云”數(shù)據(jù)中心建成并使用后造成的風(fēng)險(xiǎn)集中,而現(xiàn)有的省廳及各直屬單位是按照信息安全等級保護(hù)二級進(jìn)行管理的。為解決這個(gè)問題,首先要解決云安全的技術(shù)要求。由于目前國內(nèi)沒有可以參考的技術(shù)要求,因此要首先編制云安全的技術(shù)要求標(biāo)準(zhǔn)。其次,由于云安全的技術(shù)要求標(biāo)準(zhǔn)是個(gè)新要求,與等級保護(hù)常規(guī)檢查依據(jù)不匹配,因此要有配套的信息安全滲透測試檢查標(biāo)準(zhǔn)。此外,還應(yīng)把交通廳信息安全管理體系達(dá)到信息安全三級的要求,應(yīng)補(bǔ)充滿足相應(yīng)級別要求的信息安全管理體系。最后,為保證信息安全管理的落地,應(yīng)有配套的管理軟件。

3.3遼寧省交通設(shè)施云安全建設(shè)目標(biāo)

依據(jù)《遼寧省公路水路信息化發(fā)展指導(dǎo)意見》的指導(dǎo)內(nèi)容,根據(jù)遼寧省交通“云”數(shù)據(jù)中心發(fā)展規(guī)劃,建設(shè)設(shè)施云安全技術(shù)標(biāo)準(zhǔn)、滲透測試檢查標(biāo)準(zhǔn)、廳信息系統(tǒng)安全管理體系和云安全策略管理軟件,關(guān)注省廳及各直屬單位三到五年的“云”數(shù)據(jù)中心需要,并為建設(shè)和管理“云”數(shù)據(jù)中心做好信息安全策略指導(dǎo),為交通“云”數(shù)據(jù)中心安全管理及廳信息安全管理水平提升提供重要的技術(shù)支撐。

4遼寧省云環(huán)境下交通信息安全策略研究重點(diǎn)內(nèi)容

遼寧省云環(huán)境下交通信息安全策略研究的重點(diǎn)包括設(shè)施云安全技術(shù)標(biāo)準(zhǔn)、滲透測試檢查標(biāo)準(zhǔn)、廳信息系統(tǒng)安全管理體系和云安全策略管理軟件。

4.1設(shè)施云安全技術(shù)標(biāo)準(zhǔn)

設(shè)施云安全技術(shù)要求標(biāo)準(zhǔn)的編制目的是為指導(dǎo)和規(guī)范針對云環(huán)境下交通行業(yè)相關(guān)信息安全管理,介紹了云環(huán)境下遼寧省交通信息安全的基本內(nèi)容和基本要求,針對交通行業(yè)設(shè)施云及相關(guān)信息系統(tǒng)提出了設(shè)施云管理框架、安全的技術(shù)要求和管理要求。

4.2滲透測試檢查標(biāo)準(zhǔn)滲透測試檢查標(biāo)準(zhǔn)的編制目的是為指導(dǎo)和規(guī)范

針對遼寧省交通行業(yè)信息系統(tǒng)的滲透測試檢查工作,明確了滲透測試檢查的基本概念、原則、實(shí)施流程、在各階段的工作內(nèi)容和基本要求。

4.3遼寧省交通廳信息系統(tǒng)安全管理體系

遼寧省交通廳信息系統(tǒng)安全管理體系的編制目的是遼寧省交通廳信息安全管理體系達(dá)到信息安全等級保護(hù)三級水平及云環(huán)境信息安全管理的要求,建設(shè)包括覆蓋信息安全管理體系方針、組織機(jī)構(gòu)和崗位職責(zé)規(guī)定、信息安全管理、計(jì)算機(jī)機(jī)房管理、計(jì)算機(jī)設(shè)備管理、計(jì)算機(jī)網(wǎng)絡(luò)管理、介質(zhì)安全管理、人員信息安全管理、軟件系統(tǒng)開發(fā)安全管控、數(shù)據(jù)備份和恢復(fù)管理、第三方信息安全管理、信息安全檢查管理、信息安全審計(jì)管理、信息安全審批管理、信息系統(tǒng)建設(shè)、信息系統(tǒng)日志管理、信息安全事件管理、變更管理、賬號與密碼管理、防病毒管理、信息資產(chǎn)安全管理、信息資產(chǎn)分類管理和信息系統(tǒng)應(yīng)急預(yù)案等多項(xiàng)管理制度。

4.4云安全策略管理軟件

云安全策略管理軟件設(shè)計(jì)的目的是保障上述研究成果在遼寧省交通行業(yè)快速推廣以及相關(guān)信息安全管理要求落地。其主要內(nèi)容是利用計(jì)算機(jī)軟件開發(fā)技術(shù),開發(fā)B/S軟件,實(shí)現(xiàn)信息安全知識共享,并依據(jù)上述技術(shù)標(biāo)準(zhǔn)和管理制度實(shí)現(xiàn)過程控制和信息管理。

5結(jié)論

篇5

云計(jì)算應(yīng)用安全是云計(jì)算各類應(yīng)用健康和可持續(xù)發(fā)展的基礎(chǔ)和催化劑,云計(jì)算的安全問題尚待解決,這已經(jīng)成為影響云計(jì)算普及應(yīng)用的關(guān)鍵障礙。

云應(yīng)用安全發(fā)展特點(diǎn)

1、應(yīng)用安全和數(shù)據(jù)安全的威脅正在擴(kuò)大

在完全互聯(lián)的世界里,安全正變得越來越重要,特別是隨著云計(jì)算的快速發(fā)展,安全變成云服務(wù)不可或缺的部分,計(jì)算和數(shù)據(jù)資源的集中化帶來了應(yīng)用安全和數(shù)據(jù)安全的新問題。

云計(jì)算環(huán)境下,所有的應(yīng)用和操作都是在網(wǎng)絡(luò)上進(jìn)行的。用戶通過云計(jì)算操作系統(tǒng)將自己的數(shù)據(jù)從網(wǎng)絡(luò)傳輸?shù)健霸啤敝?,由“云”來提供服?wù)。因此,云計(jì)算應(yīng)用的安全問題實(shí)質(zhì)上涉及整個(gè)網(wǎng)絡(luò)體系的安全性問題,但是又不同于傳統(tǒng)網(wǎng)絡(luò),云計(jì)算應(yīng)用引發(fā)了一系列新的安全問題。

從云計(jì)算應(yīng)用的服務(wù)對象來看,主要涉及公共云應(yīng)用安全、私有云應(yīng)用安全及混合云應(yīng)用安全;從服務(wù)層次來看,主要涉及終端用戶云應(yīng)用安全和云端的安全,如基礎(chǔ)設(shè)施即服務(wù)(IaaS)安全、平臺即服務(wù)(PaaS)安全、軟件即服務(wù)(SaaS)安全、虛擬化安全等。數(shù)據(jù)安全包括數(shù)據(jù)完整性、數(shù)據(jù)保密性和抗抵賴性等問題,風(fēng)險(xiǎn)不僅來自于數(shù)據(jù)丟失的隱患,還來自法規(guī)的沖突,例如法規(guī)要求對存儲數(shù)據(jù)進(jìn)行加密,但用戶如何知道云計(jì)算服務(wù)提供商是否進(jìn)行了加密,對跨國界云服務(wù)應(yīng)適用哪種法規(guī)等。

2、數(shù)據(jù)的可控性面臨嚴(yán)峻考驗(yàn)

在云時(shí)代,隨著以蘋果iCloud為樣板的云服務(wù)模式逐漸普及,如果我國的主流云服務(wù)商均為跨國企業(yè),借助同步、雙向備份,海量數(shù)據(jù)流自然向跨國企業(yè)匯聚,這將導(dǎo)致更加嚴(yán)重的數(shù)據(jù)安全問題,或者稱為數(shù)據(jù)問題。

數(shù)據(jù)不是新名詞,它涉及到國家安全,不可不慎。如果跨國企業(yè)全面掌握了我國移動互聯(lián)網(wǎng)領(lǐng)域的軟件、應(yīng)用和服務(wù)等市場,未來海量的金融、產(chǎn)業(yè)、消費(fèi)者甚至是經(jīng)濟(jì)安全領(lǐng)域的信息就有可能通過數(shù)據(jù)挖掘等技術(shù)為人所用,我國數(shù)據(jù)面臨的局勢將極為嚴(yán)峻。

3、移動云服務(wù)面臨新的安全挑戰(zhàn)

從應(yīng)用層面來看,隨著移動互聯(lián)時(shí)代的到來,越來越多的用戶在移動設(shè)備上訪問大量重要數(shù)據(jù),用戶將用智能手機(jī)為代表的移動設(shè)備來處理銀行交易、游戲、社交網(wǎng)站和其他的業(yè)務(wù),黑客將越發(fā)關(guān)注這一平臺,豐富的應(yīng)用和多樣化的終端加重了信息安全問題。

移動互聯(lián)網(wǎng)獨(dú)特的隨身性、身份可識別性產(chǎn)生了基于位置和身份的各種服務(wù),移動行業(yè)信息化、移動辦公、移動電子商務(wù)等都是容易受到攻擊的熱點(diǎn)區(qū)域。

此外,移動互聯(lián)網(wǎng)的安全環(huán)境也比傳統(tǒng)互聯(lián)網(wǎng)復(fù)雜,威脅來源和易被攻擊范圍更加廣泛,包含大量個(gè)人信息和機(jī)密信息的移動數(shù)據(jù)更容易引起黑客關(guān)注。而且,移動互聯(lián)網(wǎng)所特有的“應(yīng)用平臺商店+個(gè)體應(yīng)用開發(fā)者”的前店后場模式,使得監(jiān)管和審查難度加大,惡意軟件和黑客軟件更加容易得手,從而造成了全民開發(fā)可能也是全民黑客的特殊局面。

從技術(shù)層面來看,移動云安全存在的主要安全威脅是惡意軟件、保密性和訪問認(rèn)證,為保證云安全,要采取手機(jī)安全軟件、云訪問保護(hù)以及嵌入式身份保護(hù)等安全措施。移動互聯(lián)網(wǎng)安全防護(hù)體系建設(shè)包含網(wǎng)絡(luò)防護(hù)、重要業(yè)務(wù)系統(tǒng)防護(hù)、基礎(chǔ)設(shè)施安全防護(hù)等多個(gè)層面。

4、云應(yīng)用安全領(lǐng)域未能形成合力

目前的云安全產(chǎn)品主要集中在應(yīng)用的安全領(lǐng)域,國內(nèi)安全軟件廠商目前雖然有了一定的應(yīng)用案例,但是云安全解決方案的數(shù)量、質(zhì)量及廠商的實(shí)力與國外相比還存在一定的差距。因此,要實(shí)現(xiàn)云應(yīng)用在關(guān)鍵領(lǐng)域的安全保障,還需要云平臺提供商、系統(tǒng)集成商、云服務(wù)提供商、安全軟件及硬件廠商等的共同努力。

云應(yīng)用安全發(fā)展趨勢

1、云計(jì)算與信息安全將深度融合

云計(jì)算與信息安全的融合表現(xiàn)在以下三個(gè)方面:一是用信息安全產(chǎn)品防范云計(jì)算中的安全威脅。重點(diǎn)解決云計(jì)算服務(wù)存在的安全隱患,包括數(shù)據(jù)丟失和數(shù)據(jù)完整性的保護(hù)、法規(guī)遵從、連帶責(zé)任、可靠性、驗(yàn)證和授權(quán)以及信息生命周期管理等;二是把云計(jì)算技術(shù)用于信息安全產(chǎn)品中,如實(shí)現(xiàn)基于云計(jì)算技術(shù)的安全管理平臺、終端安全管理產(chǎn)品、防病毒產(chǎn)品、數(shù)據(jù)丟失保護(hù)產(chǎn)品等;三是解決基于云計(jì)算的網(wǎng)絡(luò)犯罪問題。網(wǎng)絡(luò)犯罪將效仿企業(yè)使用基于云計(jì)算的工具,部署更有效率地遠(yuǎn)程攻擊,甚至借此大幅拓展攻擊范圍,帶來更大的安全危害,因此必須考慮應(yīng)對云犯罪的防范手段。

2、云計(jì)算安全解決方案將更加豐富

隨著云計(jì)算的全面推進(jìn),信息安全新問題層出不窮,國內(nèi)廠商將基于傳統(tǒng)優(yōu)勢快速研發(fā)云計(jì)算安全解決方案。典型企業(yè)包括:啟明星辰將在云計(jì)算平臺安全軟件、虛擬化安全等領(lǐng)域展開新突破;衛(wèi)士通將借助在密碼技術(shù)、數(shù)據(jù)保密和終端安全領(lǐng)域的技術(shù)優(yōu)勢,在云計(jì)算環(huán)境下數(shù)據(jù)安全和身份認(rèn)證等問題加快產(chǎn)品化;北信源將把終端安全與云安全管理平臺建立集中安全管理系統(tǒng);山石將在高性能數(shù)據(jù)中心防火墻方面更加注重高可靠、高可擴(kuò)、虛擬化和可視化技術(shù),為云數(shù)據(jù)中心提供有效保障;國都興業(yè)在國內(nèi)率先提出云審計(jì)理念并采用自主創(chuàng)新的云數(shù)據(jù)訪問動態(tài)基線自動建立等技術(shù),重點(diǎn)研發(fā)“云計(jì)算環(huán)境下信息安全審計(jì)監(jiān)管平臺”,致力于解決公有云的安全與誠信問題。

3、云計(jì)算安全標(biāo)準(zhǔn)將陸續(xù)出臺

云計(jì)算產(chǎn)業(yè)的迅猛發(fā)展,使得企業(yè)遷移到云中的速度變得越來越快,針對云應(yīng)用的安全問題日益突出,關(guān)于云安全的標(biāo)準(zhǔn)亟待出臺。

云安全標(biāo)準(zhǔn)的出臺面臨一大難題就是當(dāng)前我國云計(jì)算產(chǎn)業(yè)參與者尚未形成一套共同遵循的技術(shù)標(biāo)準(zhǔn)和運(yùn)營標(biāo)準(zhǔn)。具體表現(xiàn)在數(shù)據(jù)接口、數(shù)據(jù)遷移、數(shù)據(jù)交換、測試評價(jià)等技術(shù)方面,以及SLA、云計(jì)算治理和審計(jì)、運(yùn)維規(guī)范、計(jì)費(fèi)標(biāo)準(zhǔn)等運(yùn)營方面,都缺少一套公認(rèn)的執(zhí)行規(guī)范,不利于用戶的統(tǒng)一認(rèn)知和云服務(wù)的規(guī)?;茝V。隨著云計(jì)算標(biāo)準(zhǔn)的發(fā)展,云計(jì)算應(yīng)用安全標(biāo)準(zhǔn)將陸續(xù)試點(diǎn)推廣。

篇6

關(guān)鍵詞:云計(jì)算;傳媒;信息安全

中圖分類號:TP393文獻(xiàn)標(biāo)識碼:A文章編號:1009-3044(2011)22-5315-03

Information Security of Media Industry in Cloud Computing Era

QIN Jun, HUANG Li-ping

(Guangxi Daily Media Group, Nanning 530026, China)

Abstract: Cloud Computing is the most concerned technology and business concept in this era. As for media industry, the appearance of Cloud Computing brought hope.In the construction of information security, Guangxi Daily Media Group started with the concept and rules of Cloud Computing and broke through traditional technology constraints. With a new technical structure, Guangxi Daily Media Group completed its information security construction and this has made it more competitive.

Key words: cloud computing; Media; information security

隨著知識經(jīng)濟(jì)以不可逆轉(zhuǎn)的力量推動著時(shí)代的車輪飛速前進(jìn),人類社會也正經(jīng)歷這前所未有的快速變革,自從聯(lián)合國教科文組織提出知識經(jīng)濟(jì)的概念20年以來,人類創(chuàng)造的知識成果超過近5000年文明創(chuàng)造的總和;在新世紀(jì)剛過去的10年,經(jīng)合組織GDP50%以上是依賴于知識經(jīng)濟(jì);科技進(jìn)步對經(jīng)濟(jì)增長的貢獻(xiàn)率甚至超過了80%。

正是在這樣的知識經(jīng)濟(jì)蓬勃發(fā)展大環(huán)境下,廣西日報(bào)傳媒集團(tuán)(以下簡稱“廣西日報(bào)”)順應(yīng)時(shí)代,抓住機(jī)遇,整合出版資源,做大做強(qiáng)經(jīng)營性文化產(chǎn)業(yè)。努力開創(chuàng)和發(fā)展包括平面媒體、網(wǎng)絡(luò)媒體、移動媒體等全方位覆蓋的全媒體傳播和多元化產(chǎn)業(yè)發(fā)展的新格局。信息技術(shù)作為知識經(jīng)濟(jì)的核心驅(qū)動技術(shù),成為引領(lǐng)傳媒業(yè)邁向新時(shí)代的關(guān)鍵因素。

1 信息化建設(shè)的需求分析

自從2009年底轉(zhuǎn)制為集團(tuán)企業(yè)后,隨著業(yè)務(wù)的快速增長和技術(shù)日新月異,廣西日報(bào)在信息化工作深入應(yīng)用時(shí)也遇到了一些挑戰(zhàn),主要體現(xiàn)在以下幾個(gè)方面:

第一、業(yè)務(wù)層面。隨著廣西日報(bào)業(yè)務(wù)的不斷豐富和擴(kuò)展,業(yè)務(wù)模式正在開始逐步的轉(zhuǎn)型,主要是“傳播者本位”向“受眾本位”的轉(zhuǎn)型、從“組織媒介”向“大眾媒介”的轉(zhuǎn)型、從“宏觀內(nèi)容”向“微觀內(nèi)容”的轉(zhuǎn)型。業(yè)務(wù)模式轉(zhuǎn)變對信息系統(tǒng)支撐并適應(yīng)業(yè)務(wù)轉(zhuǎn)型的要求提出了新的要求。

第二、管理層面。企業(yè)化管理體制對業(yè)績和效率要求更為明確,同時(shí)對投入和成本的控制也較事業(yè)單位時(shí)期更為嚴(yán)格,信息科技工作量化管理本身就是個(gè)業(yè)界難題,如何有效地治理信息系統(tǒng),規(guī)范管理,降低成本,也是信息化工作面臨的重要挑戰(zhàn)。

第三、技術(shù)層面。WEB2.0時(shí)代,新一代互聯(lián)網(wǎng)發(fā)生了翻天覆地的變化,如P2P、RSS、博客、微博、WiKi、播客等資訊傳播技術(shù)如雨后春筍般涌現(xiàn)出來,并將迅速成為推動傳媒領(lǐng)域技術(shù)革命的關(guān)鍵因素,信息科技工作不僅要將如此眾多的新興技術(shù)學(xué)習(xí)、消化、吸收,更要將技術(shù)和實(shí)際業(yè)務(wù)工作結(jié)合,無疑為信息科技工作增加了工作壓力和難度。

綜上所述,如果仍然延續(xù)傳統(tǒng)的信息科技工作模式,將不能適應(yīng)集團(tuán)業(yè)務(wù)轉(zhuǎn)型和發(fā)展的要求。為了從根本上解決信息科技工作存在的問題,確保信息系統(tǒng)可持續(xù)發(fā)展,廣西日報(bào)決定整合IT核心系統(tǒng),規(guī)范相關(guān)業(yè)務(wù)流程,打造先進(jìn)、靈活、安全的IT系統(tǒng),具體需求如下:

第一,采用創(chuàng)新的云計(jì)算模式取代傳統(tǒng)C/S或B/S計(jì)算模式,整合現(xiàn)有業(yè)務(wù)系統(tǒng)至統(tǒng)一運(yùn)行平臺,并采用松耦合思路進(jìn)行協(xié)同整合,突破各IT系統(tǒng)的區(qū)域和邊界限制,為業(yè)務(wù)系統(tǒng)轉(zhuǎn)型提供技術(shù)支撐。

第二,引入成熟先進(jìn)的IT管理體系和規(guī)范標(biāo)準(zhǔn),結(jié)合業(yè)務(wù)實(shí)際情況制定包括系統(tǒng)生命周期、技術(shù)服務(wù)管理、信息安全管理等自身IT管控體系,為信息科技工作配套管理體系打下良好基礎(chǔ)。

第三,建設(shè)嚴(yán)密、協(xié)同、靈活的信息安全體系,切實(shí)有效保障業(yè)務(wù)連續(xù)性,為業(yè)務(wù)健康可持續(xù)發(fā)展保駕護(hù)航;同時(shí),提升資源利用率,優(yōu)化系統(tǒng)性能價(jià)格比,降低系統(tǒng)總擁有成本,真正實(shí)現(xiàn)少花錢,多辦事。

2 信息安全建設(shè)總體思路及安全實(shí)踐

2.1 信息安全建設(shè)總體思路

根據(jù)總體規(guī)劃、分步實(shí)施的總體思路,廣西日報(bào)的信息安全建設(shè)分為兩個(gè)階段,第一期項(xiàng)目以建設(shè)私有云為主要內(nèi)容,第二期則是在一期的基礎(chǔ)上,建設(shè)私有云和社區(qū)云的混合云為主要內(nèi)容。總體建設(shè)思路如圖1所示。

2.2 總體技術(shù)架構(gòu)

在傳媒集團(tuán)信息安全建設(shè)中,云計(jì)算的最關(guān)鍵技術(shù),就是如何整合計(jì)算處理、數(shù)據(jù)存儲和網(wǎng)絡(luò)傳輸三大子系統(tǒng)。在傳統(tǒng)的C/S或B/S計(jì)算模式中,往往這三者是松耦合的,而在云計(jì)算環(huán)境中,這三者是緊耦合的――通過高速的寬帶網(wǎng)絡(luò)虛擬化技術(shù),將處理資源及存儲資源緊密有機(jī)地整合在一個(gè)完整的系統(tǒng)中。要實(shí)現(xiàn)真正意義上的云計(jì)算,必須使處理、存儲、網(wǎng)絡(luò)三大子系統(tǒng)實(shí)現(xiàn)以下關(guān)鍵功能:

第一、處理資源虛擬化和網(wǎng)絡(luò)化。處理資源主要包括CPU、內(nèi)存及系統(tǒng)總線,通過虛擬化技術(shù)將CPU、內(nèi)存抽象出來,作為虛擬資源池,再通過虛擬化網(wǎng)絡(luò)將各資源池聯(lián)通,并通過管理系統(tǒng)進(jìn)行統(tǒng)一資源調(diào)度,做到即可多個(gè)物理資源整合一個(gè)邏輯資源,又可將一個(gè)物理資源分割成多個(gè)邏輯資源,如現(xiàn)在流行的InfiniBand技術(shù)就是將傳統(tǒng)封閉的PCI/PCI-X/PCI-E總線網(wǎng)絡(luò)化的實(shí)例。

第二、存儲資源虛擬化和網(wǎng)絡(luò)化。存儲資源主要包括各種在線、近線甚至離線存儲資源,主流存儲產(chǎn)品均支持各種網(wǎng)絡(luò)化解決方案,包括SAN、ISCSI、NAS等,可以非常便捷地用網(wǎng)絡(luò)管理的思路來管理存儲系統(tǒng)。先進(jìn)的存儲產(chǎn)品可以支持虛擬化或云計(jì)算環(huán)境中的數(shù)據(jù)無縫遷移、災(zāi)備、數(shù)據(jù)消重等重要功能,如現(xiàn)在流行的FCOE技術(shù)就是將封閉式存儲數(shù)據(jù)傳輸遷移到高速以太網(wǎng)的實(shí)例。

第三、網(wǎng)絡(luò)傳輸寬帶化和標(biāo)準(zhǔn)化。和傳統(tǒng)計(jì)算環(huán)境相比,云計(jì)算環(huán)境中,網(wǎng)絡(luò)傳遞的不僅是傳統(tǒng)的IP業(yè)務(wù)數(shù)據(jù),更多的將是各種處理資源和存儲資源的數(shù)據(jù),這些數(shù)據(jù)具有極強(qiáng)的實(shí)效性(納秒級)、高可用性(99.999999%),并且要求網(wǎng)絡(luò)具備極高的吞吐能力(萬兆級)。同樣重要的是,在傳統(tǒng)網(wǎng)絡(luò)中,IP數(shù)據(jù)是無連接的,而云計(jì)算環(huán)境中,網(wǎng)絡(luò)傳輸應(yīng)保障端到端業(yè)務(wù)的可靠性,所以要求網(wǎng)絡(luò)面向連接特性更為嚴(yán)格。這使云計(jì)算環(huán)境中核心網(wǎng)絡(luò)和傳統(tǒng)的局域網(wǎng)、廣域網(wǎng)、園區(qū)網(wǎng)有本質(zhì)的區(qū)別。如現(xiàn)在流行的零丟包非阻塞式網(wǎng)絡(luò)就是云計(jì)算核心網(wǎng)絡(luò)的實(shí)例。圖2為廣西日報(bào)私有云建設(shè)總體技術(shù)架構(gòu)圖。

2.3 安全的云計(jì)算環(huán)境

在論述云計(jì)算環(huán)境的安全性時(shí)候,有必要明確的是“安全云”還是“云安全”的概念?!霸瓢踩笔切畔踩I(lǐng)域最近炒得比較熱話題,但是,“云安全“是各安全廠家借鑒了云計(jì)算的共享協(xié)作基本理念和思路,用在各自的信息安全產(chǎn)品的更新和協(xié)作上。使其產(chǎn)品能夠更快速靈活的應(yīng)對各種潛在和突發(fā)的安全威脅。因此,“云安全”只是一種理念,在業(yè)界有相當(dāng)一部分資深人士認(rèn)為“云安全”原理上甚至只是分布拒絕式服務(wù)攻擊或僵尸網(wǎng)絡(luò)攻擊的反其道而行之。而“安全云”的概念和范圍則要比“云安全”要廣得多,技術(shù)深度也不可同日而語?!鞍踩啤笔峭暾脑朴?jì)算環(huán)境中的信息安全體系,不僅是理念,還包括了各種管理標(biāo)準(zhǔn)、技術(shù)架構(gòu)。因此,在建設(shè)安全的云計(jì)算環(huán)境光考慮云安全是遠(yuǎn)遠(yuǎn)不夠的,要結(jié)合管理、技術(shù)、業(yè)務(wù),建設(shè)并完善整個(gè)云計(jì)算安全體系。圖3是廣西日報(bào)的安全云體系架構(gòu)。

建設(shè)廣西日報(bào)安全云計(jì)算環(huán)境考慮了三方面,一是云計(jì)算技術(shù)架構(gòu),二是傳統(tǒng)信息安全體系架構(gòu),三是引入了國內(nèi)外相關(guān)的信息安全法律、法規(guī)和先進(jìn)的安全標(biāo)準(zhǔn)的最佳實(shí)踐。這使得廣西日報(bào)私有云安全體系建設(shè)較有成效,切實(shí)保障了業(yè)務(wù)系統(tǒng)的安全穩(wěn)定運(yùn)行。

2.3.1 云計(jì)算環(huán)境下面臨的安全威脅和風(fēng)險(xiǎn)

在廣西日報(bào)云計(jì)算環(huán)境中,主要存在以下的安全威脅和風(fēng)險(xiǎn),如表1所示。

2.3.2 統(tǒng)一集中安全認(rèn)證/授權(quán)/審記

云計(jì)算環(huán)境中用戶最大顧慮可能是云計(jì)算打破了傳統(tǒng)信息安全的邊界概念,無邊無際,看不見摸不到,如采用傳統(tǒng)的基于邊界和各系統(tǒng)獨(dú)立的安全思路,可以設(shè)想下這樣的場景:云計(jì)算無邊界限制,入口眾多,各系統(tǒng)權(quán)限分立,安全標(biāo)準(zhǔn)不統(tǒng)一,缺乏事后追溯和跟蹤審記,必將給云計(jì)算環(huán)境帶來巨大的安全隱患。因此,在私有云計(jì)算環(huán)境中,統(tǒng)一入口、統(tǒng)一認(rèn)證、統(tǒng)一授權(quán)、統(tǒng)一審記(即AAA安全體系)是極為關(guān)鍵的。

統(tǒng)一入口可以通過建立統(tǒng)一云門戶實(shí)現(xiàn),用戶在統(tǒng)一業(yè)務(wù)門戶登陸后,通過統(tǒng)一認(rèn)證產(chǎn)品,集成LDAP和數(shù)字證書等多因強(qiáng)認(rèn)證技術(shù),對用戶提供安全的單點(diǎn)登錄服務(wù);用戶成功登錄后,由統(tǒng)一認(rèn)證系統(tǒng)根據(jù)用戶角色和業(yè)務(wù)系統(tǒng)安全規(guī)則進(jìn)行集中授權(quán);用戶進(jìn)行業(yè)務(wù)操作時(shí)或者登出后,由統(tǒng)一認(rèn)證系統(tǒng)在后臺記錄下用戶的操作行為,在必要的時(shí)候可支持操作回溯,通過對認(rèn)證、授權(quán)、審記的統(tǒng)一集中,根本上改進(jìn)了云計(jì)算環(huán)境下存在的安全隱患。圖4為云計(jì)算環(huán)境下集成統(tǒng)一門戶、統(tǒng)一認(rèn)證系統(tǒng)的系統(tǒng)示意圖。

2.3.3 可信計(jì)算體系

安全云可信計(jì)算體系包括可信身份確認(rèn)、可信資源安全列表、異常操作行為檢測等內(nèi)容。可信身份確認(rèn)可以采用PKI數(shù)字證書信任體系,確保參與云計(jì)算的各方的雙法身份;可信資源安全列表可采用云安全技術(shù),建立私有云可信安全列表,同時(shí),可通過安全云快速部署異常行為檢測功能至各主機(jī)和應(yīng)用防火墻,通過云計(jì)算的靈活性和管理彈性,實(shí)現(xiàn)自適應(yīng)、自防御的安全云。

2.3.4 數(shù)據(jù)私密性完整性

可借助基于開放性較好的SSL或SSH等安全技術(shù),對云數(shù)據(jù)傳輸進(jìn)行加密,采用HASH-1對數(shù)據(jù)進(jìn)行校驗(yàn),如安全級別要求更高,可采用數(shù)字證書簽名對數(shù)據(jù)進(jìn)行完整性校驗(yàn)。在實(shí)際云計(jì)算生產(chǎn)環(huán)境中部署要特別注意兩點(diǎn),一是如果用戶數(shù)比較多或業(yè)務(wù)流量大,SSL性能應(yīng)通過硬件加速來提升,二是CA中心自身信息安全要特別注意,建議CA采用物理隔離的方式,通過RA來和吊銷證書。

2.3.5 業(yè)務(wù)連續(xù)性保障

對于生產(chǎn)業(yè)務(wù),云計(jì)算環(huán)境需要確保其業(yè)務(wù)連續(xù)性,業(yè)務(wù)連續(xù)性主要包括系統(tǒng)高可用性、災(zāi)備和相關(guān)的業(yè)務(wù)切換管理體系。需要對涉及到所有環(huán)節(jié),包括虛擬化的主機(jī)、存儲和網(wǎng)絡(luò)等各種資源和業(yè)務(wù)操作系統(tǒng)、中間件、數(shù)據(jù)庫、業(yè)務(wù)應(yīng)用做完整的評估分析,制定有針對性的業(yè)務(wù)連續(xù)性計(jì)劃,實(shí)現(xiàn)系統(tǒng)無單一故障點(diǎn),同時(shí)需要制定出當(dāng)嚴(yán)重故障發(fā)生時(shí)業(yè)務(wù)切換計(jì)劃,并采取定期演練驗(yàn)證和改進(jìn)措施,云計(jì)算環(huán)境中業(yè)務(wù)的業(yè)務(wù)連續(xù)性架構(gòu)如圖5所示。

2.4 云計(jì)算環(huán)境對異構(gòu)客戶端的支持

廣西日報(bào)由于新聞傳媒業(yè)務(wù)的特殊性,必定有較多的移動用戶和各種異構(gòu)終端需要隨時(shí)隨地訪問各種前端業(yè)務(wù)應(yīng)用,云計(jì)算的特色優(yōu)勢之一就是能夠完美地支持不同類型的用戶和各種異構(gòu)終端,包括傳統(tǒng)桌面PC、筆記本電腦,也包括各種操作系統(tǒng)的智能移動終端。當(dāng)然,完美支持iPad、iPhone等時(shí)尚數(shù)碼終端也必不可少的。通過私有云的桌面虛擬化技術(shù)將前端界面展示和后端數(shù)據(jù)I/O的職能分別剝離,讓統(tǒng)一的界面擴(kuò)展到幾乎所有類型的終端,顯著的降低了應(yīng)用開發(fā)和部署的投入,規(guī)范了標(biāo)準(zhǔn)的用戶界面,簡化了終端管理,對于二期擴(kuò)展到混合業(yè)務(wù)云提供也了堅(jiān)實(shí)的支持支撐。如圖6所示。

3 云計(jì)算實(shí)施后的效益評估

第一,利用云計(jì)算虛擬化技術(shù),充分整合前臺和后臺計(jì)算、處理、存儲資源,極大地提升了硬件資源的利用率,降低了硬件采購成本、管理維護(hù)成本和使用成本,進(jìn)而顯著降低了總擁有成本(TCO)。

第二,通過集成統(tǒng)一門戶和統(tǒng)一身份認(rèn)證系統(tǒng),從根本上改觀了云計(jì)算存在的安全性的隱患,確保不同安全級別的業(yè)務(wù)應(yīng)用能夠在安全的區(qū)域內(nèi)穩(wěn)定可靠運(yùn)行,結(jié)合數(shù)據(jù)保護(hù)和業(yè)務(wù)連續(xù)性保障,形成了云計(jì)算環(huán)境下信息安全體系,為業(yè)務(wù)提供了堅(jiān)定穩(wěn)固的信息安全保障。

第三,統(tǒng)一了用戶界面,支持各種異構(gòu)客戶端訪問,改善了用戶體驗(yàn),提升了用戶滿意度;通過先進(jìn)云計(jì)算的技術(shù)創(chuàng)新為廣西日報(bào)業(yè)務(wù)轉(zhuǎn)型提供有力地支撐,為廣西日報(bào)樹立了本地區(qū)乃至國內(nèi)的行業(yè)領(lǐng)先形象打下了良好的基礎(chǔ)。

參考文獻(xiàn):

[1] 周洪波.云計(jì)算:技術(shù)、應(yīng)用、標(biāo)準(zhǔn)和商業(yè)模式[M].北京:電子工業(yè)出版社,2011.

[2] 宋迪.“傳媒云”的暢想[J].中國傳媒科技,2011(2).

[3] 本刊編輯部.漫步云端――共話云計(jì)算在傳媒領(lǐng)域的應(yīng)用與建設(shè)[J].中國傳媒科技,2011(2).

[4] 云安全聯(lián)盟.云計(jì)算關(guān)鍵領(lǐng)域安全指南V2.1.[DB/OL]./.2009.

[5] IBM. IBM云計(jì)算2.0解決方案. /services/cn/c-suite/cloud/.2009.

篇7

關(guān)鍵詞:云計(jì)算;安全;云安全

中圖分類號:TP309 文獻(xiàn)標(biāo)識碼:A 文章編號:1007-9599 (2011) 23-0000-01

Cloud Computing and Security Issues Analysis

Lei Jiangang1,Qian Haijun2,Yang Ping3

(1.Beijing Institute of Technology,Zhuhai,Zhuhai 519088,China;2.Zhuhai Radio and TV University,Zhuhai 519000,China;3.Institute of Mathematics and Information Science, Guangdong Shaoguan University,Shaoguan 512005,China)

Abstract:The emergence of cloud computing once again reflects the deep changes in the IT field,but it also represents the IT intensive,professional development work in the form of change,the traditional security technologies can not meet the needs of today's network security,cloud security technology into professional development needs of the present era.This paper will introduce many aspects of cloud computing and security technologies appropriate to analyze the problems and propose appropriate security policies.

Keywords:Cloud computing;Security;Cloud security

一、云計(jì)算的概述

(一)云計(jì)算的概念。云計(jì)算是基于互聯(lián)網(wǎng)的一種計(jì)算方式,通過云計(jì)算可以實(shí)現(xiàn)所有用戶通過互聯(lián)網(wǎng)進(jìn)而使用共享的軟硬件。其中的云是對于網(wǎng)絡(luò)、互聯(lián)網(wǎng)的一種比喻說法。云計(jì)算的核心思想是將大量通過互聯(lián)網(wǎng)連接的計(jì)算機(jī)軟硬件資源通過統(tǒng)一的管理以及調(diào)度,按使用者的需求進(jìn)行分配服務(wù)。(二)云計(jì)算分類及服務(wù)層次。云計(jì)算按其服務(wù)對象的不同,主要分為公有云和私有云;公有云是指面向廣域范圍內(nèi)的服務(wù)對象的云計(jì)算服務(wù),其主要具有社會性和公益性的特點(diǎn);私有云主要是指社會單位由于自身需要而建設(shè)的自由云計(jì)算服務(wù),具有行業(yè)性的特點(diǎn)。云計(jì)算的表現(xiàn)形式具備多樣化;云計(jì)算按其服務(wù)層次不同可分為基礎(chǔ)設(shè)施服務(wù)(IaaS)、平臺服務(wù)(PaaS)和軟件服務(wù)(SaaS),云計(jì)算服務(wù)都可以通過瀏覽器進(jìn)而訪問在線的商業(yè)應(yīng)用、軟件以及數(shù)據(jù)存儲中心?;A(chǔ)設(shè)施服務(wù)(IaaS)是以提供完善的計(jì)算機(jī)基礎(chǔ)設(shè)施的一種云計(jì)算應(yīng)用模式。其在運(yùn)作過程之中,用戶可以依據(jù)其應(yīng)用能力進(jìn)行硬件租用,在一定意義上降低了用戶在硬件上的開支。平臺服務(wù)(PaaS)是以提供軟件研發(fā)平臺的一種云計(jì)算應(yīng)用模式。在一定意義上PaaS是SaaS的另一種模式的延續(xù),同時(shí)PaaS的出現(xiàn)以及發(fā)展又相應(yīng)更大程度的促進(jìn)了SaaS的發(fā)展。以Google App Engine平臺為例,它是一集python應(yīng)用服務(wù)器群、Big Table數(shù)據(jù)庫及GFS而共同組成的一個(gè)PaaS平臺,開發(fā)者用戶可以在Google App Engine享受到相應(yīng)的主機(jī)服務(wù)以及可自動升級的在線應(yīng)用服務(wù)。用戶在Google的基礎(chǔ)架構(gòu)上所編寫的應(yīng)用程序可以直接為互聯(lián)網(wǎng)用戶提供服務(wù),同樣的由Google提供相應(yīng)的程序所需的運(yùn)行平臺資源。

軟件服務(wù)(SaaS)是基于互聯(lián)網(wǎng)進(jìn)而提供軟件服務(wù)的一種云計(jì)算應(yīng)用模式。此類服務(wù)模式由服務(wù)提供商進(jìn)行軟件維護(hù)、管理以及軟件運(yùn)行所需的硬件設(shè)施,只要具備能夠接入互聯(lián)網(wǎng)的終端,用戶便隨時(shí)隨地的都可以使用軟件,不再像傳統(tǒng)模式一樣在軟硬件以及維護(hù)人員上面花費(fèi)大量的費(fèi)用,此時(shí)的用戶只需要支付一定的租賃服務(wù)費(fèi)用,便可以以享用相應(yīng)的軟硬件以及維護(hù)服務(wù)。

二、云計(jì)算安全隱患

隨著云計(jì)算的進(jìn)一步深入,云計(jì)算得到了社會各界的廣泛認(rèn)可以及運(yùn)用;孰不知,看似安全的云計(jì)算服務(wù),其更容易成為黑客所攻擊的重點(diǎn)目標(biāo),同時(shí)由于其系統(tǒng)規(guī)模較為巨大且開放、復(fù)雜,其安全隱患相比之前有著更為嚴(yán)峻的考驗(yàn)。以下本文將分別從服務(wù)提供商和用戶的角度進(jìn)行說明云計(jì)算服務(wù)所存在安全問題:首先,對于云服務(wù),用戶根本無法真正了解到其內(nèi)部,服務(wù)提供商所向用戶承諾的各種層次的安全方案,用戶不能通過有效手段得到驗(yàn)證。用戶無法了解的到其所用的云服務(wù)是否真正具備所有的云安全特性。其次,用戶在云計(jì)算服務(wù)時(shí)應(yīng)當(dāng)權(quán)衡下云計(jì)算服務(wù)商所提供的安全性與自己的數(shù)據(jù)所要求的安全性是否一致。在使用云計(jì)算服務(wù)過程中,用戶一定要將最高安全性主動的掌握在自己手中,最大限度保障數(shù)據(jù)的安全性。

三、云計(jì)算服務(wù)安全隱患解決策略

云技術(shù)服務(wù)安全隱患主要涉及用戶以及云計(jì)算服務(wù)提供商,因此在對隱患解決時(shí),也應(yīng)當(dāng)進(jìn)行雙方面權(quán)衡解決。以云計(jì)算服務(wù)提供商為主體:首先,國家一定要加大對其規(guī)范以及監(jiān)管力度,通過相關(guān)權(quán)威部門進(jìn)行強(qiáng)制要求,并定期對其進(jìn)行規(guī)范、安全性檢查。云計(jì)算的各個(gè)層面也應(yīng)當(dāng)由具體化的安全標(biāo)準(zhǔn)進(jìn)行衡量。其次,云計(jì)算服務(wù)提供商應(yīng)當(dāng)采取分權(quán)分級管理模式。此模式可以有效防止云計(jì)算服務(wù)平臺中供應(yīng)商“偷窺”用戶數(shù)據(jù)及程序的行為。一方面對于內(nèi)部員工進(jìn)行訪問、使用權(quán)限分級,一方面對用戶數(shù)據(jù)安全等級分級。最大限度保障用戶數(shù)據(jù)安全性。再次,云計(jì)算服務(wù)商應(yīng)當(dāng)進(jìn)行跨區(qū)域數(shù)據(jù)復(fù)制。如果云計(jì)算服務(wù)提供商的某區(qū)域數(shù)據(jù)中心出現(xiàn)故障,用戶仍舊可以進(jìn)行數(shù)據(jù)訪問,用戶對此毫不知情;這樣做能夠提升用戶對于云計(jì)算服務(wù)提供商的信賴度。最后,云計(jì)算服務(wù)提供商應(yīng)當(dāng)在開發(fā)一種以Web信譽(yù)服務(wù)、電子郵件信譽(yù)服務(wù)、文件信譽(yù)服務(wù)為基礎(chǔ)的云安全架構(gòu),并將病毒特征碼文件保存到云端數(shù)據(jù)庫中,對于用戶的威脅在到達(dá)用戶之前被有效的攔截,大大降低用戶數(shù)據(jù)安全風(fēng)險(xiǎn)。

以云計(jì)算服務(wù)用戶為主體:首先在選擇上,用戶應(yīng)當(dāng)選擇規(guī)模較大、商業(yè)信譽(yù)較好的云計(jì)算服務(wù)提供商。其次,用戶在進(jìn)行數(shù)據(jù)存儲過程中,最好不要將高機(jī)密數(shù)據(jù)存儲于云端,如要存儲,則可先對數(shù)據(jù)進(jìn)行加密,保證在云端中存儲的是密文形式的數(shù)據(jù)。用戶應(yīng)當(dāng)經(jīng)常對其數(shù)據(jù)進(jìn)行備份,以免服務(wù)器遭攻擊導(dǎo)致數(shù)據(jù)丟失。再次,如果數(shù)據(jù)屬于高度機(jī)密性的,用戶則可建立“私有云”。私有云是居于用戶防火墻之內(nèi)的一種更為安全穩(wěn)定的云計(jì)算環(huán)境,用戶還擁有云計(jì)算環(huán)境的自,能夠最大限度的控制并保障數(shù)據(jù)的安全性。最后,用戶可在客戶端安裝安全防御軟件,對網(wǎng)絡(luò)中軟件進(jìn)行有效監(jiān)控,如有異常安全防御軟件則在第一時(shí)間對用戶進(jìn)行提醒,同時(shí)并將此類信息發(fā)至安全防御軟件的服務(wù)器進(jìn)行自動分析和處理,然后將解決方案回饋至客戶端。安全防御軟件的安裝在一定程度上避免了用戶的一些風(fēng)險(xiǎn)操作,提高了其云端軟件以及數(shù)據(jù)的安全性。

參考文獻(xiàn):

[1]劉鵬.云計(jì)算[M].北京:電子工業(yè)出版社,2010,66-67

篇8

關(guān)鍵詞: 云計(jì)算; 云安全; 信息安全; 等級保護(hù)測評; 局限性

中圖分類號:TP309 文獻(xiàn)標(biāo)志碼:A 文章編號:1006-8228(2016)11-35-03

Discussion on the testing and evaluating of cloud computing security level protection

Liu Xiaoli, Shen Xiaohui

(Zhejiang Provincial Testing Institute of Electronic & Information Products, Hangzhou, Zhejiang 310007, China)

Abstract: Cloud computing has recently attracted extensive attention since Internet has accessed Web 2.0 with more freedom and flexibility. However, the cloud security has become the biggest challenge for cloud promotion. Combined with the problems of the actual testing and evaluation in cloud computing security, the limitations of the application of the current information security level protection evaluation standard to the cloud environment are analyzed, and the contents that cloud security should focus on are proposed.

Key words: cloud computing; cloud security; information security; testing and evaluation of security level protection; limitations

0 引言

近年來,隨著網(wǎng)絡(luò)進(jìn)入更加自由和靈活的Web2.0時(shí)代,云計(jì)算的概念風(fēng)起云涌。美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)定義云計(jì)算是一種按使用量付費(fèi)的模式,這種模式提供可用的、便捷的、按需的網(wǎng)絡(luò)訪問,進(jìn)入可配置的計(jì)算資源共享池(資源包括網(wǎng)絡(luò),服務(wù)器,存儲,應(yīng)用軟件,服務(wù)),這些資源能夠被快速提供,只需投入很少的管理工作,或與服務(wù)供應(yīng)商進(jìn)行很少的交互。云計(jì)算因其節(jié)約成本、維護(hù)方便、配置靈活已經(jīng)成為各國政府優(yōu)先推進(jìn)發(fā)展的一項(xiàng)服務(wù)。美、英、澳大利亞等國家紛紛出臺了相關(guān)發(fā)展政策,有計(jì)劃地促進(jìn)政府部門信息系統(tǒng)向云計(jì)算平臺遷移。但是也應(yīng)該看到,政府部門采用云計(jì)算服務(wù)也給其敏感數(shù)據(jù)和重要業(yè)務(wù)的安全帶來了挑戰(zhàn)。美國作為云計(jì)算服務(wù)應(yīng)用的倡導(dǎo)者,一方面推出“云優(yōu)先戰(zhàn)略”,要求大量聯(lián)邦政府信息系統(tǒng)遷移到“云端”,另一方面為確保安全,要求為聯(lián)邦政府提供的云計(jì)算服務(wù)必須通過安全審查[1]。我國也先后出臺了一系列云計(jì)算服務(wù)安全的國家標(biāo)準(zhǔn),如GB/T 31167-2014《信息安全技術(shù)云計(jì)算服務(wù)安全指南》、GB/T 31168-2014 《信息安全技術(shù) 云計(jì)算服務(wù)安全能力要求》等。本文關(guān)注的是云計(jì)算安全,包括云計(jì)算應(yīng)用系統(tǒng)安全、云計(jì)算應(yīng)用服務(wù)安全、云計(jì)算用戶信息安全等[2]。

當(dāng)前,等級保護(hù)測評的依據(jù)主要有GB/T 22239-

2008《信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)基本要求》、GB/T 28448-2012《信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)測評要求》和GB/T 28449-2012《信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)測評過程指南》等。然而,這些標(biāo)準(zhǔn)應(yīng)用于傳統(tǒng)計(jì)算模式下的信息系統(tǒng)安全測評具有普適性,對于采用云計(jì)算服務(wù)模式下的信息系統(tǒng)卻有一定的局限性。

本文結(jié)合實(shí)際云計(jì)算服務(wù)安全測評中的問題,首先討論現(xiàn)行信息安全等級保護(hù)測評標(biāo)準(zhǔn)應(yīng)用到云環(huán)境的一些局限性,其次對于云計(jì)算安全特別需要關(guān)注的測評項(xiàng)進(jìn)行分析。

1 云計(jì)算安全

正如一件新鮮事物在帶給我們好處的同時(shí),也會帶來問題一樣,云計(jì)算的推廣也遇到了諸多困難,其中安全問題已成為阻礙云計(jì)算推廣的最大障礙。

云計(jì)算安全面臨著七大風(fēng)險(xiǎn),主要包括客戶對數(shù)據(jù)和業(yè)務(wù)系統(tǒng)的控制能力減弱、客戶與云服務(wù)商之間的責(zé)任難以界定、可能產(chǎn)生司法管轄權(quán)問題、數(shù)據(jù)所有權(quán)保障面臨風(fēng)險(xiǎn)、數(shù)據(jù)保護(hù)更加困難、數(shù)據(jù)殘留和容易產(chǎn)生對云服務(wù)商的過度依賴等。文獻(xiàn)[3]提出了云計(jì)算安全測評框架,與傳統(tǒng)信息系統(tǒng)安全測評相比,云計(jì)算安全測評應(yīng)重點(diǎn)關(guān)注虛擬化安全、數(shù)據(jù)安全和應(yīng)用安全等層面。

虛擬化作為云計(jì)算最重要的技術(shù),其安全性直接關(guān)系到云環(huán)境的安全。虛擬化安全涉及虛擬化軟件安全和虛擬化服務(wù)器安全,其中虛擬化服務(wù)器安全包括虛擬化服務(wù)器隔離、虛擬化服務(wù)器監(jiān)控、虛擬化服務(wù)器遷移等。云計(jì)算的虛擬化安全問題主要集中在VM Hopping(一臺虛擬機(jī)可能監(jiān)控另一臺虛擬機(jī)甚至?xí)尤氲剿拗鳈C(jī))、VM Escape(VM Escape攻擊獲得Hypervisor的訪問權(quán)限,從而對其他虛擬機(jī)進(jìn)行攻擊)/遠(yuǎn)程管理缺陷(Hypervisor通常由管理平臺來為管理員管理虛擬機(jī),而這些控制臺可能會引起一些新的缺陷)、遷移攻擊(可以將虛擬機(jī)從一臺主機(jī)移動到另一臺,也可以通過網(wǎng)絡(luò)或USB復(fù)制虛擬機(jī))等[4]。

數(shù)據(jù)實(shí)際存儲位置往往不受客戶控制,且數(shù)據(jù)存放在云平臺上,數(shù)據(jù)的所有權(quán)難以界定,多租戶共享計(jì)算資源,可能導(dǎo)致客戶數(shù)據(jù)被授權(quán)訪問、篡改等。另外當(dāng)客戶退出云服務(wù)時(shí),客戶數(shù)據(jù)是否被完全刪除等是云計(jì)算模式下數(shù)據(jù)安全面臨的主要問題。

在云計(jì)算中對于應(yīng)用安全,特別需要注意的是Web應(yīng)用的安全。云計(jì)算應(yīng)用安全主要包括云用戶身份管理、云訪問控制、云安全審計(jì)、云安全加密、抗抵賴、軟件代碼安全等[3]。

2 云計(jì)算下等級保護(hù)測評的局限性

信息系統(tǒng)安全等級保護(hù)是國家信息安全保障工作的基本制度、基本策略、基本方法。開展信息系統(tǒng)安全等級保護(hù)工作不僅是加強(qiáng)國家信息安全保障工作的重要內(nèi)容,也是一項(xiàng)事關(guān)國家安全、社會穩(wěn)定的政治任務(wù)。信息系統(tǒng)安全等級保護(hù)測評工作是指測評機(jī)構(gòu)依據(jù)國家信息安全等級保護(hù)制度規(guī)定,按照有關(guān)管理規(guī)范和技術(shù)標(biāo)準(zhǔn),對未涉及國家秘密的信息系統(tǒng)安全等級保護(hù)狀況進(jìn)行檢測評估的活動。與之對應(yīng)的是涉及國家秘密的信息系統(tǒng)安全測評,就是通常所說的分級保護(hù)測評。

信息系統(tǒng)安全等級保護(hù)的基本要求包括技術(shù)要求和管理要求兩大類。其中技術(shù)要求包括物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全、數(shù)據(jù)安全及備份恢復(fù)等五個(gè)層面;管理要求包括安全管理制度、安全管理機(jī)構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)運(yùn)維管理等五個(gè)層面。

傳統(tǒng)的安全已不足以保護(hù)現(xiàn)代云計(jì)算工作負(fù)載。換言之,將現(xiàn)行的等級保護(hù)相關(guān)標(biāo)準(zhǔn)生搬硬套到云計(jì)算模式存在局限性,具體體現(xiàn)在以下方面。

⑴ 物理安全

傳統(tǒng)模式的信息系統(tǒng)數(shù)據(jù)中心或者在本單位,或者托管在第三方機(jī)構(gòu),用戶可以掌握自身數(shù)據(jù)和副本存儲在設(shè)備和數(shù)據(jù)中心的具置。然而,由于云服務(wù)商的數(shù)據(jù)中心可能分布在不同的地區(qū),甚至不同的國家,GB/T 31167-2014明確了存儲、處理客戶數(shù)據(jù)的數(shù)據(jù)中心和云計(jì)算基礎(chǔ)設(shè)施不得設(shè)在境外。

⑵ 網(wǎng)絡(luò)安全

網(wǎng)絡(luò)安全主要包括結(jié)構(gòu)安全、邊界防護(hù)、訪問控制、入侵防范、惡意代碼防范、安全審計(jì)、網(wǎng)絡(luò)設(shè)備防護(hù)等測評項(xiàng)。網(wǎng)絡(luò)邊界是網(wǎng)絡(luò)信息安全的第一道防線,因此在網(wǎng)絡(luò)邊界采取安全防護(hù)措施就顯得尤為重要。但在云計(jì)算模式下,多個(gè)系統(tǒng)同時(shí)運(yùn)行在同一個(gè)物理機(jī)上,突破了傳統(tǒng)的網(wǎng)絡(luò)邊界。由此可見,網(wǎng)絡(luò)邊界的界定、安全域的劃分成為了云計(jì)算模式下網(wǎng)絡(luò)邊界安全面臨的新挑戰(zhàn)[5]。

⑶ 主機(jī)安全

主機(jī)安全主要包括身份鑒別、訪問控制、安全審計(jì)等測評項(xiàng)。但在云計(jì)算模式下,虛擬化技術(shù)能夠?qū)崿F(xiàn)在一臺物理機(jī)上運(yùn)行多臺虛擬機(jī)。盡管虛擬機(jī)之間具有良好的隔離性,但在云計(jì)算平臺,尤其是私有云和社區(qū)云中,虛擬機(jī)之間通常需要進(jìn)行交互和通信,正是這種交互為攻擊和惡意軟件的傳播提供了可能。因此,虛擬機(jī)之間的安全隔離、用戶權(quán)限劃分、數(shù)據(jù)殘留、跨虛擬機(jī)的非授權(quán)訪問是云計(jì)算環(huán)境下虛擬機(jī)安全需要重點(diǎn)關(guān)注的內(nèi)容。

⑷ 應(yīng)用安全

應(yīng)用系統(tǒng)作為承載數(shù)據(jù)的主要載體,其安全性直接關(guān)系到信息系統(tǒng)的整體安全,因此對整個(gè)系統(tǒng)的安全保密性至關(guān)重要。然而,當(dāng)前絕大多數(shù)單位的應(yīng)用系統(tǒng)在設(shè)計(jì)開發(fā)過程中,僅僅考慮到應(yīng)用需求、系統(tǒng)的性能及技術(shù)路線的選擇等問題,缺少了應(yīng)用系統(tǒng)自身的安全性??蛻舻膽?yīng)用托管在云計(jì)算平臺,面臨著安全與隱私雙重風(fēng)險(xiǎn),主要包括多租戶環(huán)境下來自云計(jì)算服務(wù)商和其他用戶的未授權(quán)訪問、隱私保護(hù)、內(nèi)容安全管理、用戶認(rèn)證和身份管理問題[6]。

⑸ 數(shù)據(jù)安全及備份恢復(fù)

在云計(jì)算模式下,客戶的數(shù)據(jù)和業(yè)務(wù)遷移至云服務(wù)商的云平臺中,數(shù)據(jù)的處理、存儲均在“云端”完成,用戶一端只具有較少的計(jì)算處理能力,數(shù)據(jù)的安全性依賴于云平臺的安全。如何確保數(shù)據(jù)遠(yuǎn)程傳輸安全、數(shù)據(jù)集中存儲安全以及多租戶之間的數(shù)據(jù)隔離是云計(jì)算環(huán)境下迫切需要解決的問題。

3 云安全之等級保護(hù)測評

參照等級保護(hù)測評的要求,結(jié)合上述分析,云安全之等級保護(hù)測評應(yīng)重點(diǎn)關(guān)注以下方面。

⑴ 數(shù)據(jù)中心物理與環(huán)境安全:用于業(yè)務(wù)運(yùn)行和數(shù)據(jù)處理及存儲的物理設(shè)備是否位于中國境內(nèi),從而避免產(chǎn)生司法管轄權(quán)的問題。

⑵ 虛擬網(wǎng)絡(luò)安全邊界訪問控制:是否在虛擬網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,設(shè)置有效的訪問控制規(guī)則,從而控制虛機(jī)間的互訪。

⑶ 遠(yuǎn)程訪問監(jiān)控:是否能實(shí)時(shí)監(jiān)視云服務(wù)遠(yuǎn)程連接,并在發(fā)現(xiàn)未授權(quán)訪問時(shí),及時(shí)采取恰當(dāng)?shù)姆雷o(hù)措施。

⑷ 網(wǎng)絡(luò)邊界安全:是否采取了網(wǎng)絡(luò)邊界安全防護(hù)措施,如在整個(gè)云計(jì)算網(wǎng)絡(luò)的邊界部署安全防護(hù)設(shè)備等。

⑸ 虛擬機(jī)安全:虛擬機(jī)之間的是否安全隔離,當(dāng)租戶退出云服務(wù)時(shí)是否有數(shù)據(jù)殘留,是否存在跨虛擬機(jī)的非授權(quán)訪問等。

⑹ 接口安全:是否采取有效措施確保云計(jì)算服務(wù)對外接口的安全性。

⑺ 數(shù)據(jù)安全:多租戶間的數(shù)據(jù)是否安全隔離,遠(yuǎn)程傳輸時(shí)是否有措施確保數(shù)據(jù)的完整性和保密性,租戶業(yè)務(wù)或數(shù)據(jù)進(jìn)行遷移時(shí)是否具有可移植性和互操作性。

4 結(jié)束語

云計(jì)算因其高效化、集約化和節(jié)約化的特點(diǎn),受到越來越多黨政機(jī)關(guān)、企事業(yè)單位的青睞,與此同時(shí)云計(jì)算帶來的風(fēng)險(xiǎn)也是不容忽視的。本文結(jié)合云計(jì)算的特點(diǎn)分析了云計(jì)算模式下現(xiàn)行等級保護(hù)測評標(biāo)準(zhǔn)的一些局限性,并提出了云計(jì)算下等級保護(hù)測評需要特別關(guān)注的測評項(xiàng),對云服務(wù)商、租戶和測評機(jī)構(gòu)提供借鑒。值得注意的是,租戶在進(jìn)行云遷移之前,首先應(yīng)確定自身遷移業(yè)務(wù)的等級,其次是租用的云計(jì)算平臺等級不能低于業(yè)務(wù)系統(tǒng)的等級。

參考文獻(xiàn)(References):

[1] 尹麗波.美國云計(jì)算服務(wù)安全審查值得借鑒.中國日報(bào)網(wǎng).

[2] 陳軍,薄明霞,王渭清.云安全研究進(jìn)展及技術(shù)解決方案發(fā)展

趨勢[J].技術(shù)廣角,2011:50-54

[3] 潘小明,張向陽,沈錫鏞,嚴(yán)丹.云計(jì)算信息安全測評框架研究[J].

計(jì)算機(jī)時(shí)代,2013.10:22-25

[4] 房晶,吳昊,白松林.云計(jì)算的虛擬化安全問題[J].電信科學(xué),

2012.28(4):135-140

[5] 陳文捷,蔡立志.云環(huán)境中網(wǎng)絡(luò)邊界安全的等級保護(hù)研究[C].

第二屆全國信息安全等級保護(hù)技術(shù)大會會議論文集,2013.

篇9

面對云計(jì)算浪潮,中國也在積極部署發(fā)展。今年6月,總書記在兩院院士大會上指出,“互聯(lián)網(wǎng)、云計(jì)算、物聯(lián)網(wǎng)、知識服務(wù)、智能服務(wù)的快速發(fā)展為個(gè)性化制造和服務(wù)創(chuàng)新提供了有力工具和環(huán)境”,將云計(jì)算應(yīng)用提到創(chuàng)新生產(chǎn)方式的高度。近日,國家發(fā)改委、工業(yè)和信息化部聯(lián)合了《關(guān)于做好云計(jì)算服務(wù)創(chuàng)新發(fā)展試點(diǎn)示范工作的通知》,確定在北京、上海、深圳、杭州和無錫等五個(gè)城市開展云計(jì)算服務(wù)創(chuàng)新發(fā)展試點(diǎn)示范工作,進(jìn)一步明確了國家發(fā)展云計(jì)算的總體思路和戰(zhàn)略布局。

在美好前景的激勵(lì)下,政府、軟硬件廠商、用戶、媒體和研究機(jī)構(gòu)等,都將眼球聚焦云計(jì)算,密切關(guān)注并下大力推動產(chǎn)業(yè)的發(fā)展。

然而,云計(jì)算的產(chǎn)業(yè)化發(fā)展還存在諸多障礙,例如用戶認(rèn)知不足、標(biāo)準(zhǔn)缺失、數(shù)據(jù)存在爭議、可用性和穩(wěn)定性差、服務(wù)質(zhì)量難以規(guī)范等。其中,標(biāo)準(zhǔn)缺失、缺乏安全性,以及相關(guān)法律法規(guī)不完善是最核心、最迫切需要解決的問題。

標(biāo)準(zhǔn)的制定對于云計(jì)算的發(fā)展至關(guān)重要。正所謂無規(guī)矩不成方圓。沒有標(biāo)準(zhǔn),云計(jì)算產(chǎn)業(yè)就難以健康規(guī)范地發(fā)展,難以規(guī)?;?、產(chǎn)業(yè)化和集群式地發(fā)展。標(biāo)準(zhǔn)的內(nèi)容應(yīng)包含技術(shù)標(biāo)準(zhǔn)和服務(wù)標(biāo)準(zhǔn)兩部分,以解決云計(jì)算的規(guī)劃設(shè)計(jì)、系統(tǒng)建設(shè)、服務(wù)運(yùn)營和質(zhì)量保障等各個(gè)環(huán)節(jié)的問題。

此外,標(biāo)準(zhǔn)的制定和維護(hù)需要產(chǎn)業(yè)鏈上各方的共同參與,包括政府、行業(yè)協(xié)會、專家學(xué)者、第三方研究機(jī)構(gòu)、云計(jì)算相關(guān)軟硬件和服務(wù)提供商,以及最終用戶。在標(biāo)準(zhǔn)從起草到實(shí)施的各個(gè)環(huán)節(jié)中,產(chǎn)業(yè)鏈上的各方應(yīng)廣泛地參與其中,監(jiān)督標(biāo)準(zhǔn)的制定和實(shí)施,并且在與國際標(biāo)準(zhǔn)的交流和產(chǎn)業(yè)發(fā)展的實(shí)踐中不斷修改完善標(biāo)準(zhǔn),用標(biāo)準(zhǔn)指導(dǎo)產(chǎn)業(yè)的有序運(yùn)行。

云安全問題關(guān)系到云服務(wù)能否得到用戶的認(rèn)可。除了可能發(fā)生的大規(guī)模計(jì)算資源系統(tǒng)故障,云計(jì)算安全隱患還包括統(tǒng)一的安全標(biāo)準(zhǔn)和適用法規(guī)的缺失問題、用戶數(shù)據(jù)的隱私保護(hù)問題、數(shù)據(jù)問題、遷移和傳輸安全問題,以及災(zāi)備問題等。

中國的云計(jì)算產(chǎn)業(yè)要發(fā)展,必須在數(shù)據(jù)加密、備份和位置控制等方面進(jìn)行深入研究,保證云服務(wù)的易用性、可用性、穩(wěn)定性和安全性。

篇10

關(guān)鍵詞:云環(huán)境;等級保護(hù);安全部署

中圖分類號:TP309

1 背景

云計(jì)算是當(dāng)前信息技術(shù)領(lǐng)域的熱門話題之一,是產(chǎn)業(yè)界、學(xué)術(shù)界、政府等各界均十分關(guān)注的焦點(diǎn)。它體現(xiàn)了“網(wǎng)絡(luò)就是計(jì)算機(jī)”的思想,將大量計(jì)算資源、存儲資源與軟件資源鏈接在一起,形成巨大規(guī)模的共享虛擬IT資源池,為遠(yuǎn)程計(jì)算機(jī)用戶提供“召之即來,揮之即去”且似乎“能力無限”的IT服務(wù)。同時(shí),云計(jì)算發(fā)展面臨許多關(guān)鍵性問題,安全問題的重要性呈現(xiàn)逐步上升趨勢,已成為制約其發(fā)展的重要因素。

2003年,中辦、國辦轉(zhuǎn)發(fā)國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見》(中辦發(fā)[2003327號),提出實(shí)行信息安全等級保護(hù),建立國家信息安全保障體系的明確要求。在信息系統(tǒng)等級保護(hù)的建設(shè)工作中,主要包括一下幾方面的內(nèi)容:(1)進(jìn)行自我定級和上級審批。(2)安全等級的評審。(3)備案。(4)信息系統(tǒng)的安全建設(shè)。(5)等級評測。(6)監(jiān)督檢查。

2 云計(jì)算環(huán)境下的等級保護(hù)要求

在國家等級保護(hù)技術(shù)要求中,對物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全、數(shù)據(jù)安全及備份恢復(fù)提出要求。在傳統(tǒng)安全方案針對各項(xiàng)安全要求已經(jīng)有較成熟解決方案。在云環(huán)境下安全等級保防護(hù)方案,還屬于比較前延新興技術(shù),其核心至少應(yīng)覆蓋以下幾方面內(nèi)容:

2.1 云服務(wù)安全目標(biāo)的定義、度量及其測評方法規(guī)范。幫助云用戶清晰地表達(dá)其安全需求,并量化其所屬資產(chǎn)各安全屬性指標(biāo)。清晰而無二義的安全目標(biāo)是解決服務(wù)安全質(zhì)量爭議的基礎(chǔ)。

2.2 云安全服務(wù)功能及其符合性測試方法規(guī)范。該規(guī)范定義基礎(chǔ)性的云安全服務(wù),如云身份管理、云訪問控制、云審計(jì)以及云密碼服務(wù)等的主要功能與性能指標(biāo),便于使用者在選擇時(shí)對比分析。

2.3 云服務(wù)安全等級劃分及測評規(guī)范。該規(guī)范通過云服務(wù)的安全等級劃分與評定,幫助用戶全面了解服務(wù)的可信程度,更加準(zhǔn)確地選擇自己所需的服務(wù)。尤其是底層的云基礎(chǔ)設(shè)施服務(wù)以及云基礎(chǔ)軟件服務(wù),其安全等級評定的意義尤為突出。

3 云計(jì)算安全關(guān)鍵技術(shù)研究

解決云計(jì)算安全問題的當(dāng)務(wù)之急是,針對威脅,建立綜合性的云計(jì)算安全框架,并積極開展其中各個(gè)云安全的關(guān)鍵技術(shù)研究,涉及內(nèi)容如下:(1)可問控制;(2)密文檢索與處理;(3)數(shù)據(jù)存在與可使用性證明;(4)數(shù)據(jù)隱私保護(hù);(5)虛擬安全技術(shù);(6)云資源訪問控制;(7)可信云計(jì)算

4 云計(jì)算面臨的主要安全問題

4.1 虛擬化安全問題。由于虛擬化軟件層是保證客戶的虛擬機(jī)在多租戶環(huán)境下相互隔離的重要層次,可以使客戶在一臺計(jì)算機(jī)上安全地同時(shí)運(yùn)行多個(gè)操作系統(tǒng),所以嚴(yán)格限制任何未經(jīng)授權(quán)的用戶訪問面臨著安全的問題。

4.2 數(shù)據(jù)集中后的安全問題。用戶的數(shù)據(jù)存儲、處理、網(wǎng)絡(luò)傳輸?shù)榷寂c云計(jì)算系統(tǒng)有關(guān)。如果發(fā)生關(guān)鍵或隱私信息丟失、竊取,對用戶來說無疑是致命的。如何保證云服務(wù)提供商內(nèi)部的安全管理和訪問控制機(jī)制符合客戶的安全需求;如何實(shí)施有效的安全審計(jì),對數(shù)據(jù)操作進(jìn)行安全監(jiān)控;如何避免云計(jì)算環(huán)境中多用戶共存帶來的潛在風(fēng)險(xiǎn)都成為云計(jì)算環(huán)境所面臨的安全挑戰(zhàn)。

4.3 云平臺可用性問題。用戶的數(shù)據(jù)和業(yè)務(wù)應(yīng)用處于云計(jì)算系統(tǒng)中,其業(yè)務(wù)流程將依賴于云計(jì)算服務(wù)提供商所提供的服務(wù),這對服務(wù)商的云平臺服務(wù)連續(xù)性、SLA和IT流程、安全策略、事件處理和分析等提出了挑戰(zhàn)。另外,當(dāng)發(fā)生系統(tǒng)故障時(shí),如何保證用戶數(shù)據(jù)的快速恢復(fù)也成為一個(gè)重要問題。

4.4 云平臺遭受攻擊的問題。云計(jì)算平臺由于其用戶、信息資源的高度集中,容易成為黑客攻擊的目標(biāo),由于拒絕服務(wù)攻擊造成的后果和破壞性將會明顯超過傳統(tǒng)的企業(yè)網(wǎng)應(yīng)用環(huán)境。

4.5 法律風(fēng)險(xiǎn)。云計(jì)算應(yīng)用地域性弱、信息流動性大,信息服務(wù)或用戶數(shù)據(jù)可能分布在不同地區(qū)甚至不同國家,在政府信息安全監(jiān)管等方面可能存在法律差異與糾紛;同時(shí)由于虛擬化等技術(shù)引起的用戶間物理界限模糊而可能導(dǎo)致的司法取證問題也不容忽視。

5 虛擬服務(wù)器的安全防護(hù)

5.1 云系統(tǒng)防火墻。在云系統(tǒng)數(shù)據(jù)中心環(huán)境中需要部署很多應(yīng)用系統(tǒng),各個(gè)云及應(yīng)用系統(tǒng)之間的安全防護(hù)和訪問控制帶來了很多新的安全威脅與挑戰(zhàn):傳統(tǒng)硬件安全設(shè)備只能部署于物理邊界,無法對同一物理計(jì)算機(jī)上的虛擬機(jī)之間的通信進(jìn)行細(xì)粒度訪問控制。

因此,云系統(tǒng)防火墻應(yīng)增強(qiáng)虛擬環(huán)境內(nèi)部虛擬機(jī)流量的可視性和可控性,可以隨時(shí)隨地為用戶提供虛擬環(huán)境內(nèi)部的全方位網(wǎng)絡(luò)安全防護(hù)。云系統(tǒng)防火墻應(yīng)采用統(tǒng)一安全云控制引擎、基于應(yīng)用的內(nèi)容識別控制及主動云防御技術(shù),實(shí)現(xiàn)了多種安全功能獨(dú)立安全策略的統(tǒng)一配置,可以方便用戶構(gòu)建可管理的等級化安全體系,從而實(shí)現(xiàn)面向業(yè)務(wù)的安全保障??捎糜卺槍χ鳈C(jī)及應(yīng)用的安全訪問控制。跟傳統(tǒng)物理防火墻相比具有不受環(huán)境空間的限制,各云端節(jié)點(diǎn)采用同構(gòu)可互換等架構(gòu)措施,源服務(wù)器隱藏在云防火墻后面,云防火墻應(yīng)支持用戶服務(wù)器在任意位置。同時(shí)云防火墻具有帶寬聚合優(yōu)化能力。云防火墻網(wǎng)絡(luò)拓?fù)涫疽鈭D如下:

5.2 云系統(tǒng)威脅與智能分析系統(tǒng)。傳統(tǒng)入侵檢測系統(tǒng)(IDS)是利用交換機(jī)端口鏡像技術(shù),在需要被監(jiān)測服務(wù)器所在交換部署引擎入侵檢測引擎,對攻擊服務(wù)器數(shù)據(jù)包進(jìn)行分析和提供告警事件。云系統(tǒng)威脅檢測與智能分析系統(tǒng)(簡稱TDS),除具備原有IDS全部軟件功能和技術(shù)特點(diǎn)外,TDS由在云環(huán)境下,應(yīng)增加檢測能力,特征檢測、精確檢測算法以及基于基線的異常檢測為一體,使其可以檢測到云系統(tǒng)環(huán)境更為復(fù)雜的攻擊;TDS還應(yīng)具備以前產(chǎn)品所不具備的智能分析能力,通過對事件的智能分析,幫助使用者找到真正具有威脅能力的事件,大大降低用戶的運(yùn)維工作量,使威脅處理成為可能。同時(shí),提供了對網(wǎng)絡(luò)和重要信息系統(tǒng)的威脅態(tài)勢分析,幫助決策者實(shí)現(xiàn)針對當(dāng)前威脅態(tài)勢的安全建設(shè)決策。

5.3 云系統(tǒng)漏洞掃描。傳統(tǒng)漏洞掃描系統(tǒng)發(fā)現(xiàn)是操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、中間件、數(shù)據(jù)庫存在安全漏洞,對云系統(tǒng)平臺和云設(shè)備常規(guī)漏洞的自動發(fā)現(xiàn)還處于空白。云系統(tǒng)漏洞掃描需要支持云安全配置或虛擬機(jī)漏洞檢測,同時(shí)云系統(tǒng)漏洞掃描產(chǎn)品繼承現(xiàn)有傳統(tǒng)環(huán)境下的漏洞庫,可實(shí)現(xiàn)虛機(jī)上承載操作系統(tǒng)、應(yīng)用漏洞掃描。云系統(tǒng)漏洞掃描的體系架構(gòu)如下圖所示:

5.4 云系統(tǒng)審計(jì)。云系統(tǒng)審計(jì)系統(tǒng)主要由數(shù)據(jù)中心和審計(jì)引擎兩部分組成。數(shù)據(jù)中心對外提供管理接口,主要負(fù)責(zé)對審計(jì)系統(tǒng)進(jìn)行管理,配置審計(jì)策略,存儲審計(jì)日志供用戶查詢和分析。云審計(jì)引擎的工作基礎(chǔ)為審計(jì)策略,設(shè)備內(nèi)置捕包、解析、響應(yīng)模塊,捕包模塊負(fù)責(zé)對網(wǎng)絡(luò)數(shù)據(jù)包進(jìn)行捕獲和重組,并根據(jù)預(yù)置的審計(jì)范圍進(jìn)行初步過濾,為后續(xù)解析做好準(zhǔn)備;解析模塊利用狀態(tài)審計(jì)、協(xié)議解析等技術(shù),對網(wǎng)絡(luò)數(shù)據(jù)包進(jìn)行分類過濾和解析,然后依據(jù)審計(jì)規(guī)則對重要事件和會話進(jìn)行審計(jì),同時(shí)也會審計(jì)數(shù)據(jù)包是否攜帶關(guān)鍵攻擊特征。審計(jì)事件、會話和攻擊均會提交至響應(yīng)模塊,響應(yīng)模塊負(fù)責(zé)根據(jù)審計(jì)策略對此進(jìn)行響應(yīng),包括將審計(jì)日志上傳至數(shù)據(jù)中心進(jìn)行存儲、發(fā)送事件到實(shí)時(shí)告警界面進(jìn)行告警、對關(guān)鍵威脅操作進(jìn)行阻斷,也能通過郵件、Syslog、SNMP信息的方式將審計(jì)日志發(fā)送給其他外部系統(tǒng)。

5.5 云系統(tǒng)防病毒系統(tǒng)。云系統(tǒng)防病毒系統(tǒng)應(yīng)支持在云系統(tǒng)環(huán)境下對各種主流操作系統(tǒng)內(nèi)的病毒以及木馬等進(jìn)行查殺,從而保障云系統(tǒng)環(huán)境下的各虛擬應(yīng)用主機(jī)的安全性和穩(wěn)定性。云系統(tǒng)防病毒系統(tǒng)支持以虛擬機(jī)的形式部署,可工作于云系統(tǒng)平臺內(nèi)部,實(shí)現(xiàn)云系統(tǒng)平臺下的防病毒功能,通過云管控系統(tǒng)實(shí)現(xiàn)自動部署。使用全網(wǎng)智能管理功能,網(wǎng)絡(luò)管理員可以快速制定每臺云系統(tǒng)主機(jī)的主動防御規(guī)則,部署針對性的防掛馬網(wǎng)站、防木馬策略,從而在最大程度上阻止木馬病毒、掛馬網(wǎng)站的侵襲。

6 結(jié)束語

盡管基于云計(jì)算環(huán)境的安全建設(shè)模型和思路還需要繼續(xù)實(shí)踐和探索,但是將安全內(nèi)嵌到云計(jì)算中心的虛擬基礎(chǔ)網(wǎng)絡(luò)架構(gòu)中,并通過安全服務(wù)的方式進(jìn)行交互,不僅可以增強(qiáng)云計(jì)算中心的安全防護(hù)能力和安全服務(wù)的可視交付,還可以根據(jù)風(fēng)險(xiǎn)預(yù)警進(jìn)行實(shí)時(shí)的策略控制。這將使得云計(jì)算的服務(wù)交付更加安全可靠,從而實(shí)現(xiàn)對傳統(tǒng)IT應(yīng)用模式的轉(zhuǎn)變。

云計(jì)算環(huán)境等保安全整體解決方案,是依托自身對于傳統(tǒng)安全防護(hù)的優(yōu)勢,結(jié)合云環(huán)境的安全特點(diǎn),有針對性執(zhí)行相應(yīng)的防護(hù),其整體解決方案的重點(diǎn)是以安全管控為核心,以虛擬環(huán)境狀態(tài)監(jiān)控以及云計(jì)算環(huán)境下維護(hù)管理的合規(guī)控制為主要的管理目標(biāo),實(shí)現(xiàn)集中監(jiān)控和管理;對于具體安全防護(hù)手段,提供云系統(tǒng)漏洞掃描,提高云環(huán)境的整體安全健壯性,實(shí)現(xiàn)自身安全性的提升;同時(shí)支持在虛機(jī)環(huán)境上部署審計(jì)產(chǎn)品,加強(qiáng)虛擬流量的協(xié)議分析,明晰虛擬環(huán)境流量傳輸狀況和具體的操作協(xié)議內(nèi)容,對虛擬環(huán)境內(nèi)部的流量進(jìn)行可視化呈現(xiàn)。通過上述解決方案提高云計(jì)算環(huán)境安全性,確保業(yè)務(wù)的正常運(yùn)行。

參考文獻(xiàn):

[1]《信息系統(tǒng)安全等級保護(hù)基本要求 GB/T 22239―2008》.

[2]《公共基礎(chǔ)設(shè)施 PKI系統(tǒng)安全等級保護(hù)技術(shù)要求 GB/T 21053―2007》.

[3]《云計(jì)算安全關(guān)鍵技術(shù)分析》.張?jiān)朴碌戎骶?

[1]朱源.云計(jì)算安全淺析[J].電信科學(xué),2011,26.