【关键词】云计算;虚拟化;信息安全
1.云计算技术目前的发展
云计算的概念自2006年被Google提出之后,就在ICT产业界产生了巨大反响,Google,微软,IBM,英特尔等ICT巨头公司积极跟进云计算的研究以及云计算业务和应用的部署。关于云计算的理解,定义目前就有几十种,其中得到业界最广泛接受的,是由美国国家标准和技术研究院(NIST)提出的:云计算是一种通过网络以便捷、按需的形式从共享的可配置的计算资源池(这些资源包括网络、服务器、存储、应用和服务)中获取服务的业务模式。云计算业务资源应该支持通过简洁的管理或交互过程快速的部署和释放。
NIST对于云计算的定义,从根本上规范了其业务模式和特征。NIST给出的定义中还包含云计算的基本特征:按需自助服务,构建资源池,广泛的宽带网络接入,供可测量,快速弹性的,按使用量计费的服务等。根据云的使用范围及运营模式的不同,描述了云的4种部署模式:公有云、私有云、社区云、混合云。
就我国而言,云计算更合乎中国经济向服务型、高科技型转变的趋势,政府和医疗信息化、三网融合,大量迅速成长的电子商务应用,使我国云计算具有强大的市场前景,云计算的时代已经到来。
2.云计算环境下面临的信息安全问题
云计算迅速发展的同时,也面临着信息安全的巨大挑战。目前安全问题已成为困扰云计算更大发展的一个最重要因素。某种程度上,关于云计算安全问题的解决与否及如何解决,将会直接决定云计算在未来的发展走势。
随着云计算在各领域内的快速发展,安全事件也频繁发生:亚马逊云计算平台出现了大范围的故障;微软Azure云计算平台彻底崩溃,大量用户数据丢失;谷歌公司泄露了客户私人信息等等。根据云计算的定义和相关概念的理解,云计算的操作模式是将用户数据和相应的计算任务交给全球运行的服务器网络和数据库系统,用户数据的存储,以及用户数据的处理和保护等操作,都是在“云”中完成的。这样,就不可避免地使用户的数据处于一种可能被破坏和窃取的不安全状态,并且也有更多更详细的个人隐私信息曝露在网络上,存在非常大的泄露风险。
云计算安全事件频发,其稳定性、安全性、完整性等都是亟待解决的问题;加上公共平台的开放和不可控性,急需一套针对云计算的信息安全防护方案。云计算环境下的信息安全防护体系的建立,必将使云计算得以更加健康、有序的发展。
3.云技术环境信息安全防护方案探索
3.1体系结构的总体防护
云计算安全体系结构可以划分为数据安全、虚拟化服务安全、基础网络安全三部分。数据安全即保障云计算海量数据存储、传输并实现数据安全隔离的支撑平台的安全;虚拟化服务安全即保障整合、处理各种虚拟化资源,提供“按需服务”的承载平台的安全;基础网络安全即保障各类计算资源基于统一基础架构的网络接入和运行平台的安全。
(1)数据安全
数据传输安全:云环境下用户的数据信息从终端到云计算环境的传输中,数据信息容易被截获,可采用在云端部署SSLVPN网关的接入方案,以保证用户端到云端数据的安全访问和接入。云端部署SSLVPN网关示意图如图1所示。
图1云端部署SSLVPN网关示意图
利用SSLVPN技术,可以随时随地的在客户端与资源中心之间建立一个私密通道,保证不同客户信息私密性,可采用的防护技术包括:不同客户访问相应云计算资源的身份认证与鉴权;客户端和云端数据流加密;终端用户的准入管理(补丁管理、杀毒软件升级等);防数据泄漏;自主访问控制;标记和强制访问控制;系统安全审计;用户数据完整性保护;用户数据保密性保护;客体安全重用以及程序可信执行保护。
用户身份鉴别应支持用户标识和用户鉴别。在每一个用户注册到系统时,应采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期中用户标识的唯一性;在每次用户登录系统时,应采用受安全管理中心控制的令牌、口令、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份的鉴别,并对鉴别数据进行保密性和完整性保护。
数据完整性保护:应采用密码等技术支持的完整性校验机制,检验存储和处理的用户数据的完整性,以发现其完整性是否被破坏,且在其受到破坏时能对重要数据进行恢复。
数据保密性保护:应采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。
(2)虚拟化服务安全
“按需服务”是云计算平台的终极目标,只有借助虚拟化技术,才可能根据需求,提供个性化的应用服务和合理的资源分配。无论是基础的网络架构,还是存储和服务器资源,都必须要支持虚拟化,才能提供给用户端到端的云计算服务。因此,在云计算数据中心内部,应采用VLAN和分布式虚拟交换机等技术,通过虚拟化实例间的逻辑划分,实现不同用户系统、网络和数据的安全隔离。
在多租户情况下,云联数据中心的所有安全设备应支持1:N的虚拟化,形成端到端的虚拟通道。每个安全设备经过虚拟化后,都可实现关键特性的多实例配置,比如防火墙的多实例、支持独立的安全域划分及策略配置。
实现跨设备链路聚合,简化网络拓扑结构,便于管理维护和配置,消除“网络环路”,增强网络的可靠性,提高链路的利用率,可采取横向网络虚拟整合,即N:1网络虚拟化。
每个虚拟设备都应具备独立的管理员权限,实现用户的分级管理,如图2所示,可以随时监控、调整策略的配置实现情况。可以将管理员划分为多级进行管理,不同的级别具有不同的管理权限和访问权限。通过灵活的用户访问控制,对虚拟机的配置和远程访问权限进行保护。
采用虚拟防火墙和虚拟设备管理软件为虚拟机环境部署安全防护策略,且采用防恶意软件,建立补丁管理和版本管理机制,及时防范因虚拟化带来的潜在安全隐患。
图2用户分级示意图
(3)基础网络安全
基础网络是指地理位置不同的的是数据中心和用户终端的互联。应采用可信网络连接机制,通过对连接到通信网络的设备进行可信检验,以确保接入通信网络的设备真实可信,防止设备的非法接入。基础网强调的是无收敛和精细化,相应对安全设备也提出相应的要求,在园区网,安全设备性能要满足与网络相匹配的性能的需求,且应可以实现随着业务发展需要,灵活的扩减防火墙、入侵防御、流量监管、负载均衡等安全功能,解决在安全设备端口不足和自身处理性能不足情况下灵活扩展问题,实现安全和网络设备高度融合。
3.2应用层面的安全防护
由于云环境的灵活性、开放性、公众可用性等特性,给应用安全带来了很多挑战。
对于企业终端用户而言,企业应做风险评估,比较数据存在云中和存储在自己内部数据中心的潜在风险,比较各家云服务供应商,把选择缩减到几家,并取得优选者的服务水平保证。云服务供应商在云主机上部署的Web应用程序应当充分考虑来自互联网的威胁。企业终端用户应该清楚指定哪些服务和任务由公司内部的IT人员负责、哪些服务和任务交由云服务供应商负责。随着虚拟化技术的广泛应用,许多用户喜欢在桌面或笔记本电脑上使用虚拟机来区分工作。通常这些虚拟机甚至都没有达到补丁级别,这些系统被暴露在网络上更容易被黑客利用成为流氓虚拟机。对于企业客户,应该从制度上规定连接云计算应用的PC机禁止安装虚拟机,并且对PC机进行定期检查。
对于使用云服务的终端用户而言,应该保证自己计算机的安全。在用户的终端上部署安全软件,包括反恶意软件、防病毒、个人防火墙及IPS类型的软件。目前,互联网浏览器已经普遍成为云服务应用的客户端,但不幸的是所有的互联网浏览器毫无例外地存在软件漏洞,这些软件漏洞加大了终端用户被攻击的风险,从而影响云计算环境应用的安全。因此云用户应该采取必要措施保护浏览器免受攻击,在云环境中实现端到端的安全。云用户应使用自动更新功能,定期完成浏览器打补丁和更新及杀毒工作。
云用户还应使用过滤器,目的在于监视哪些数据离开了用户的网络,从而自动阻止敏感数据外泄。这些数据涉及到用户的个人隐私,用户可以对过滤器系统进行安全配置,以防止数据在用户不知情的状态下被泄露,防止由此造成的用户自身数据的安全性降低。
4.结束语
安全问题已经成为困扰云计算更大发展的一个最重要因素。在某种程度上,关于云计算安全问题的解决与否以及如何解决等,将会直接决定着云计算在未来的发展走势。关于云计算安全问题的解决,需要考虑到云计算安全的成因,多管齐下,从技术、标准、法律以及业务监管等多个方面来进行综合考虑;还需要云平台提供商,系统集成商,云服务提供商,杀毒软件厂商等的共同努力。随着整个云计算产业链的不懈努力,云计算环境应用及服务必将朝着可信、可靠、可持续的方向健康发展。
参考文献:
[1]NIST..
[2]胡志昂,范红.信息系统等级保护安全建设技术方案设计实现与应用[M].电子工业出版社,2010.
[3]GB/T25070-2010.信息安全技术信息系统等级保护安全设计技术要求[S].
随着科学技术的飞速发展,计算机领域也得到了较快的发展,在云计算和云存储问世后,云安全也出现了。就目前来说,云安全在杀毒软件中已经得到了广泛的运用。本文主要分析云安全在计算机防病毒应用中的实践探索。
【关键词】云安全计算机病毒防范
云安全(CloudSecurity)是当今网络时代信息安全的最新体现,云安全融合了并行处理、未知病毒行为判断以及网格计算等一系列新兴的技术和概念,通过网状的大量客户端,对网络各种运行中的软件行为进行实时的监测,发现其异常,获取互联网中的木马和恶意程序的最新消息,然后把获取的消息传到服务端,由服务端对这些信息自行进行分析并处理,待处理完毕后,把解决木马和病毒的方案返回给每一个客户端,保障各个客户端网络的安全运行。
1对云安全概念和含义的分析
云安全(CloudSecurity)被《著云台》的分析团队认为是基于云计算商业模式应用的安全软件、硬件、机构、用户以及安全云平台的总称。云安全是云计算的一个重要的分支,在当今的反病毒领域中已经得到了广泛的使用,通过对网络的实时监测,可以有效地获取到各种病毒并解决病毒,让整个互联网变成了一个超级大的杀毒软件。云安全是由我国企业提出来的创造性的概念,在国际云计算的领域中独树一帜。
2对主流云安全反病毒软件的分析
当前已实现的云安全的原理可以分为趋势科技和瑞星两种。趋势科技汇总的云安全主要应用在企业级的产品当中。趋势科技以WRS、ERS和FRS为基础架构作为云客户端的安全架构,把带有病毒的文件保存到互联网的云数据库中,构建起一个黑白名单库供用户查询使用。瑞星云安全主要是通过网状的大量客户端,实时对网站汇总软件的异常行为进行监测,把病毒和木马的信息传送到服务器,服务器自行处理后把解决方案返回给用户端。
3建立云安全系统面临的难题
云安全的提出对于网络安全来说,具有重大意义,但是要建立起完善的云安全系统需要解决以下几个方面的难题。
3.1需要大量的硬件设备
云安全在实现的过程中,需要大量的客户端、足够多的服务器、处理海量数据的能力。只有拥有大量的客户端,才能及时地感知到互联网上出现的各种病毒和恶意程序;对于庞大的数据中心,需要有足够多的服务器来处理。
3.2需要大量的资金和技术
云安全系统对于硬件的要求是非常多的,要求在服务器和宽带上投入巨大的资金,同时,还要求具有专业的研究团队、顶尖的技术。
3.3需要有反病毒的经验
要建立云安全系统,要能准确的收集各种病毒和数据并上报,完成对这些未知程序的处理和判断,是比较复杂的一个过程,因此需要专业的反病毒技术和反病毒的经验。
4云安全在计算机防病毒实践中存在的问题
4.1不能确保用户的隐私安全
云安全厂商宣传云安全只是对计算机中发现的可疑文件进行自动上传,但是谁都不能确保用户计算机中的个人隐私文件安全,甚至有的计算机中装有大量的商业机密文件。Symantec服务条款中不会以任何目的收集任何数据、联系人列表以及订阅信息的汇总。如果法律要求,可以根据执法人员的要求,公布和收集有关信息。但是在这个过程中,收集什么样的信息,对信息进行怎样的处理用户是完全不知情的,不能确保用户数据的隐私安全。还有一点是云时代使得国家和民族之间的界限变得很模糊,一旦国际形式发生变化,就不能确保国家、政府的安全。
4.2云安全的服务器安全得不到保障
云计算是架构在一个巨大的网络基础之上的,云计算不能得到广泛运用的其中原因之一就是网络因素。而对于云安全来说,这种局限性比云计算要大的多。云安全把网络安全服务全部转移到了“云”上,如果用户的网络发生状况,或者用户在使用计算机的过程中遭受到其他用户的攻击,使得用户无法连接到云安全,那么,此时用户遭受网络攻击的概率就会大大的增加。用户是否愿意接受这样的风险是值得思考的问题。从近几年来的网路安全形势看,针对杀毒软件的攻击软件明显增多,一旦用户的安全服务转移到云端,当前存在的杀毒软件如何保证自身不被攻击即如何确保自身的安全也是一个难题。如果云安全的服务器自身出现的漏洞,那么整个云安全的系统安全也得不到保证,将会出现意想不到的混乱局面。
4.3服务器自动分析的准确性得不到保证
云安全的最大优点就是可以快速地捕捉到病毒的信息送到安全厂商进行分析,面对海量的可疑文件,是服务器自动分析和人工分析结合起来解决的。目前云安全的实际价值只是安全厂商对互联网威胁的处理能力增强,但是还没有实现全自动的检查、预警、分发,整个过程中,还是需要人工进行处理,服务器对数据文件分析的准确性也有待提高。
5结语
云安全在计算机防病毒的实际应用过程中,还存在诸多的问题,面对这些存在的问题,云安全需要不断的改进和完善,要建立统一的标准的云端服务器,实现多种自动分析技术和人工分析技术的结合,提高云服务器处理可疑文件的准确性和时效性。同时,云安全系统还要注重和传统的计算机防病毒技术相结合,使得防毒和杀毒同时进行,确保用户数据的安全和使用网络的安全。云安全技术还在处于发展的阶段,要建立起标准化和统一化的云安全系统还需要大家共同的努力,各大安全厂商要根据用户的需求不断地更新技术,为每一位用户的计算机提供个性化可疑文件的识别和处理。
参考文献
[1]任翔.基于云安全技术的防病毒软件商业模式的分析与研究[D].北京邮电大学,2011.
[2]李菊.基于私有云安全平台的网络安全部署研究与实施[J].信息网络安全,2013,08:48-51.
[3]徐迎迎.云安全框架下的病毒防范关键技术研究[D].北京邮电大学,2013.
[4]赵玉科.计算机病毒及反病毒的几种技术发展趋势探析[J].福建电脑,2011,07:69-70+82.
作者简介
张婷(1982-),女,湖南省岳阳市人。大学本科学历。现为岳阳职业技术学院国际信息工程学院助教。主要研究方向为计算机技术应用及教学。
作者单位
【关键词】企业云安全防护攻击
1企业云安全面临的威胁
一个存储海量企业用户数据的云存储系统,存在着巨大的非法攻击诱惑,一旦攻击者通过某种手段攻击企业云数据系统,将带来不可估量的经济损失。目前,企业云安全所存在着普遍性的安全威胁主要包括以下几个方面:
1.1数据丢失和泄露
数据安全是企业用户关注的重点问题,由于数据泄漏会给企业带来巨额损失,因此,一般会采取相应措施来保证数据的安全性。目前对于企业云数据,一方面攻击者会通过木马程序或其他恶意程序来控制客户端,进而获取和窜改企业数据。另一方面,因为云服务供应商隔离措施或安全策略的不当,也有可能导致数据丢失或信息篡改。
1.2网络攻击
在云环境中,应用程序基本上是在网络上进行的,这就间接催生了网络攻击频繁性和危害性,网络攻击主要有以下两种类型。第一种是账户劫持。在云环境中,攻击者利用钓鱼网站或软件漏洞来攻击企业用户,进而获取用户账号及密码信息,这样就可以使用被窃取的账号密码登陆云计算系统,窃取或窜改企业用户云中的各类机密性数据,给企业带来巨大的损失。第二种是拒绝服务攻击。通过应用层DDOS攻击等方式阻止企业用户对云服务的正常访问,这样就会导致正常操作浪费大量的系统资源,如内存、硬盘空间和网络带宽等,降低云计算服务器的反应速度,也使企业用户由于资源的大量消耗而蒙受经济损失。这种攻击能够实现很大程度上是由于企业用户数据中心没有做好针对性的安全防范措施。
1.3技术漏洞
由于云技术发展历程较短,其共享的平台组件及应用程序还存在着一些安全漏洞,这比其它安全问题更为危险和致命,严重情况下会导致整个云计算系统瘫痪。另外,云计算资源的虚拟化特征会给传统安全策略在整个虚拟网络的全面应用造成阻碍,虚拟化会增加认证的困难,恶意代码和病毒更容易传播,安全问题产生的机率也就更大。
2企业云安全防护方案
基于上述企业云安全面临的威胁的主要威胁,可以通过以下综合性的安全防护技术措施来提高企业云安全性能。
2.1云平台物理安全
物理安全是云计算系统的第一道安全防线,首先是环境安全的保障。温度、湿度等环境因素会影响云计算系统的稳定运行,因此,减少环境风险是企业云安全防护的基本前提。云服务提供商要通过各项措施来保证运维环境的安全性,除了安设一些必不可缺的设备外,如温度和湿度控制器、自动灭火系统等。还应配备支持特定环境的设备,如不间断电源等,以应对各种突变的自然环境。其次是设备的维护。为了保证设备的长期不间断运行,需要定期维护设备,并详细记录维护过程中所遇到的各种疑似故障及实际故障。最后是网络设备的配置。云计算系统整体设备性能的提高是安全防护的关键,特别是网络设备。应配置多台交换设备,网络设备与网络链路应有冗余备份。某一设备发生故障时应具备自动恢复功能,且企业网络应具有访问控制、安全检测、监控、报警、故障处理等功能。主机设备的核心应采用多机负载模式,某个主机若存在故障,其它主机仍能正常运行,同样服务器设备电源、风扇等也应采用冗余配置。
2.2云平台访问控制
首先是网络安全访问控制。云平台和企业用户之间采用路由控制方式,通过安全访问路径的构建提高网络安全。避免在网络边界处安置重要网段,应对二者进行有效隔离。且利用防火墙、IPS、ACL等技术在重要业务网段边界进行隔离。具体而言主要可以采取以下措施来控制云平台网络:限制管理终端访问网络设备;设置安全的访问控制,过滤蠕虫的常用端口;关闭不使用的端口;关闭不必要服务,如FTP、TFTP服务等;修改BANNER提示,避免默认BANNER信息泄露系统平台及其他信息。其次是边界防护。清晰界定和综合防护系统边界,科学划分系统内部区域,加强便捷访问控制,增加访问控制配置,并使用防火墙等访问控制设备对高安全等级区域进行边界防护。最后是防火墙安全访问控制。在防火墙上配置常见病毒和攻击端口的ACL过滤控制策略,防止发生病毒或蠕虫扩散,影响核心设备正常工作。
2.3云安全数据库及配置安全
对于云数据库,应采用C2以上安全控制标准及多层次安全控制原则。操作系统软件应能根据任务合理地分配系统资源,避免由于资源枯竭而停机。软件系统应具备良好的容错能力,保证某一进程故障的出现不会影响其它进程的运行,且能自动进行升级,并具备自动恢复功能,使系统在故障情况下能快速自动恢复。
2.4云安全监控
云安全监控的目的是确保云平台的可用性,是安全防护过程中不可或缺的。首先是日志监控。通过监控系统的输出日志来监控相关事件。其次是性能监控。通过监控网络、系统以及应用等内容,保证云计算平台的稳定运行,一旦平台发生了故障,能迅速报警。
2.5云安全审计
云安全审计包括日志收集、数据库审计、网络审计等。云服务提供商需要部署网络和数据审计措施,对网页内容、邮件内容等敏感信息进行审计;完善地记录其日志信息,建立良好的审核机制,并合理地整理相应的目志记录,增强违规事件发生之后的审查能力。
3结语
企业云安全面临的威胁是复杂多样的,必须针对各类安全问题采取有效性的安全防护策略,进而保证企业的各类数据信息安全,同时也能促进云计算机系统在企业的推广和应用。
参考文献
[1]聂亚伟.企业网络安全解决方案研究与设计[D].邯郸:河北工程大学,2014.
作者简介
李常福(1973-),男,河南省信阳市人。大学本科学历。中级职称。主要研究方向为信息安全及云计算。
关键词:云计算数据安全
中图分类号:TP3092文献标识码:A文章编号:1009-5349(2017)05-0183-02
随着我国社会经济和科学技术的不断发展,“云计算”也有了长足的发展。“云计算”甚至可以让你体验每秒10万亿次的运算能力,拥有这么强大的计算能力可以模拟核爆炸、预测气候变化和市场发展趋势等。在“云计算”发展基础之上而形成的“云平台”,也被各大中企业所应用,“云平台”已成为互联网世界中最大的信息平台。但同时,“云平台”或者“云计算”时代数据安全问题也正在被越来越多的人所关注。
一、“云计算”的基本理论
“云”是网络、互联网的一种比喻说法。“云计算”按照美国国家标准与技术研究院给出的定义,它是一种“提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络、服务器、存储、应用软件、服务等),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互”的一种模式。它是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。
二、“云平台”面临的安全问题
“云平台”是在“云计算”的技术基础上发展而来的,“云平台”提供基于“云”的服务,供开发者创建应用时采用。目前,“云平台”所面临的问题主要有以下几个方面:
1.安全边界不清晰
“云计算”的关键技术是虚拟化技术,服务器虚拟化,终端用户数量非常庞大,实现共享的数据存放分散,无法像传统网络那样清楚地定义安全边界和保护措施。
2.数据安全隐患
“云计算”是将用户数据和相应的计算任务通过网络分配给全球范围内运行的服务器网络和数据库系统去处理,因此所有用户数据的存储、处理和交互等都是在“云”中实现的,这就导致将有更多的业务数据、更详细的个人隐私信息曝露在网络上,也必然存在更大的泄露风险。
3.系统可靠性和稳定性的隐患
“云”中存储大量数据,很容易受到来自窃取服务或数据的恶意攻击者、滥用资源的“云计算”用户的攻击,当遇到严重攻击时,“云”系统可能面临崩溃的危险,无法提供高可靠性、稳定的服务。
4.“云平台”易遭受攻击
由于“云平台”的开放性及信息资源的广泛性,因此极易受到黑客攻击。最近几年,世界范围内黑客恶意攻击公司和政府机关的网站盗取或者篡改信息的报道屡见报端。黑客通过攻击这些网络平台,能够窃取大量用户信息,用于不法目的,严重地损害了用户的利益。
四、“云”环境信息安全防护解决方案
(一)“云”服务提供商
从“云”服务提供商角度,安全防护方案可以从以下几个方面着手:
1.基础网络安全
基础网络是指地理位置不同的数据中心和用户终端的互联。采用可信网络连接机制,对检验连接到通信网络的设备进行可信验证,以防止非法接入设备。基础网络安全设备性能要满足与网络相匹配的性能的需求,可以实现随着业务发展需要,灵活地增减防火墙、入侵防御、流量监管、负载均衡等安全功能,实现安全和网络设备的高度融合。
2.虚拟化服务安全
按需服务是“云计算”平台的终极目标,只有借助虚拟化技术,才可能根据需求,提供个性化的应用服务和合理的资源分配。在“云计算”数据中心内部,采用VLAN和分布式虚拟交换机等技术,通过虚拟化实例间的逻辑划分,实现不同用户系统、网络和数据的安全隔离。采用虚拟防火墙和虚拟设备管理软件为虚拟机环境部署安全防护策略,采用防恶意软件、建立补丁管理和版本管理机制,及时防范因虚拟化带来的潜在安全隐患。
3.用户管理
实现用户分级管理和用户鉴权管理。每个虚拟设备都应具备独立的管理员权限,实现用户的分级管理,不同的级别具有不同的管理权限和访问权限。支持用舯曛竞陀没Ъ别,采用受安全管理中心控制的令牌、口令或者其他具有一定安全强度的多种组合机制来对用户身份进行有效鉴别,并对鉴别数据进行有效保护。
4.数据传输安全
为保证数据在传输过程中的安全性,可以通过在云端部署SSLVPN网关的方式,这样可以避免“云”环境下用户的数据信息在用户终端与“云计算”环境的交互传输过程中被恶意截获,从而能够有效保证用户端到云端数据的安全访问和接入。
(二)“云”服务终端用户
从终端用户角度,安全防护方案如下:
1.选择信誉高的服务商
这一点主要针对企业终端用户。企业用户首先应做关于采用云端服务的风险评估,通过评估能够清楚地认识到将数据存储在“云”中有多大的潜在风险,再通过比较各家“云”服务供应商的资质、信誉等,最终选择信誉、服务优秀的运营商。同时,企业客户还要分清哪些数据应该存储于云端,哪些数据应该存储于本地。通过这样的选择,可以在一定程度上避免恶意操作带来的损失,也能保证服务的持久化。
2.安装防火墙
通过在用户的终端系统上安装安全软件,如杀毒软件、防火墙等,能够起到有效地反恶意软件、防病毒、建立个人防火墙的功能。同时,打开软件自动更新、自动查杀功能,定期升级系统补丁和更新杀毒软件数据库,保证计算应用环境的安全。
3.应用过滤器
过滤器的作用显而易见,目的在于过滤信息,自动阻止敏感数据的外泄。通过对过滤器系统进行有效的安全配置,能够真正起到过滤的作用,有效防止用户在不知情的情况下有意、无意的信息外泄,避免用户自身数据的遗失,提高安全性。
(三)“云计算”监管方
目前我国“云计算”已经发展到实质应用阶段,国家有必要建立健全相关法律法规,积极研发和推广具有自主技术的“云”产品,构建中国自己的“云计算”安全防御体系。工业和信息化部印发《关于进一步规范因特网数据中心业务和因特网接入服务业务市场准入工作的通告》中,对于“云”服务要求实现用户和网站备案、信息安全管理、机房管理、接入资源管理等功能,并增加了对相应系统开展技术测评审查的要求。这些政策措施的出台就是我国持续加强“云计算”的监管的表现。
五、结语
总之,“云计算”时代数据安全保护是一项复杂的工作。目前,作为新型事物的“云计算”还处于发展阶段,很多地方还不够完善,出现的问题也较多,数据安全问题迫在眉睫。但我们应该清醒地认识到,只要我们始终保持积极的态度,不断去完善,“云计算”服务一定会朝着可持续的方向健康发展,越来越好地服务社会。
参考文献:
[1]郝文江.云计算与信息安全[J].城市与减灾,2010(4).
[2]杨斌,邵晓,肖二永.云计算安全问题探析[J].计算机安全,2012(3).
【关键词】云技术;安全性;办公管理系统;应用
云技术自诞生之日其就得到社会各界的广泛关注,进入我国后更是掀起了一场云革命,各界都纷纷推出了以云技术为基础的产品以及服务,因而极大程度地推动了云技术进一步发展和应用。调查显示,云技术在我国已得到了初步的应用,且未来两年内将会步入一个快速增长的阶段,超过88%的企业均表示正在或两年内将使用某些云技术。在云技术的推广及应用过程中,有关其安全问题一直都是该领域无法回避的问题。因此,本文先就云技术的安全性进行分析,并重点就其在办公管理系统中的应用情况进行研究。
1.云技术的安全性
对于云技术而言,安全性方面的问题十分重要,也是云技术发展过程中遭遇到的最大的难题,并同云技术的未来发展和应用息息相关。采用云技术来对数据进行处理时必定会将数据存入“云”上,但是,“云”中所存的数据越多,用户对于数据的存储位置就越不清楚,因而数据的透明性也更容易失去,因此,不少公司及用户对于“云”中数据及其存储过程的安全性也愈来愈关注。一旦用户通过云技术服务商所提供的硬件对其数据及信息进行存储时,其在某种程度上多多少少会对自己的信息及数据失去控制性,再加上法律以及技术保障的不完善,甚至缺失,用户的疑虑及担忧也是必然的。例如,对于银行及金融机构而言,其在“云”的运营管理过程中将用户的敏感数据在云中存入,此时,客户对自己数据的控制性就转移到了云技术相关服务商的手中,因此,如何确保客户敏感数据的安全性,使其免受病毒入侵及黑客的攻击就变成了云技术相关服务商必须承担的责任。近些年来,美国纽约Internet服务商AOL已在其公共网页上向研究机构进行了上千个用户检索项的,而雅虎和微软也因用户检索项的而遭受政府批评,这些均表明用户对于执行的在线操作以及数据存储过程的不信任。此外,由于网络黑客入侵频率的不断上升以及公司数据的经常性丢失,因而很大程度上也对云技术的进一步推广和应用造成了严重的影响。对于用户而言,其一有怀疑就会将数据直接存储于桌面上。因此,云技术的安全性是阻止其进一步推广和应用过程中最大的挑战,而解决此问题最为有效的技术即将存入云中的用户数据进行加密。
2.基于云技术的办公管理系统的设计与实现
本文以某市工商办公管理系统的设计为例,对云技术的应用进行研究。
2.1系统总体框架结构
对于系统而言,其总体框架结构主要包括了系统框架结构及应用框架结构,以下分别进行分析。
系统架构采用的是以云服务平台为基础的模式来进行服务的,系统平台主要是由存储云、网络云、计算云以及云管理等构成。其中,计算云主要包括了OA数据库、应用以及两级门户等服务器群等所构成的共享性计算机资源池。对于存储云而言,其主要包括了IPSAN、NAS、分布式文件等存储系统以及存储备份系统等所构成的共享存储资源池。对于网络云而言,其主要包括了覆盖有检查支队、检查总队、工商所、分局以及市局在内的三级工商办公网络体系。而对于云管理而言,其主要包括了资源的统一注册、按需分配、监测计量、权限管理及其弹性扩增等模块。
由于工商办公自动化管理系统涉及到了市局、分局、工商所及检查队等日常的工作内容,因此,系统的应用构架应包括基础设施服务、应用软件服务以及系统平台服务三部分。其中,基础设施服务是以虚拟化技术为基础所进行的云数据中心的构建,其主要包括了硬件设备、数据管理系统、操作系统以及应用中间件等,通过对计算、网络、管理及存储相关物理设施进行统一化管理,实现对逻辑虚拟资源的合理调配及维护。对于系统平台服务而言,其主要是根据基础设施具体情况,结合物理以及虚拟等资源来为上层应用进行运行、管理以及业务支撑技术的提供,并最终实现组件服务的标准化、高效化以及统一化。对于应用软件服务而言,其主要负责进行门户及多项办公业务等服务的提供,以供市、分局有关用户的正常使用。市、分局用户尽可以对本局业务信息情况进行了解,而市、分局间业务的联动则是借助于底层数据的共享方式来实现的。
2.2云服务平台的设计
2.2.1IaaS基础设施的建设
建设IaaS基础设施可对信息基础平台进行提供,且确保信息基础平台的灵活性与可扩展性,因而可为内部管理云进行自助测量、按需分配服务,封装虚拟资源池及弹性信息技术基础框架结构的提供。以云技术模式中应用服务性特征为基础,以市局数据中心为核心,利用现有网络、安全设施,同时,结合新增的存储及计算设施,通过云计算软件实现IaaS基础设施建设的云服务。
1)数据中心是内部管理云主要的载体以及容器,办公管理云通过集中式云资源部署,依据市局的数据,通过机房网络设施、安全设施、物理环境以及新增的存储系统、云管理组件、云计算软件以及服务器计算资源等,实现了内部管理云承载平台以及应用数据中心的建设。
2)通过服务器虚拟技术实现了内部管理计算云多种离散资源的整合,并确保计算过程的均匀化及统一化。此外,借助于计算动态资源池来为内部管理云的应用过程提供一个高性能、可测量、易部署、低能耗、高可用及按需扩展的支撑环境。计算设施可根据需求情况为各工商机构提供定制服务,并在工商机构中形成一个专属的计算资源,省去了有关服务器硬件设施及其保障等方面的投入。
3)建设内部管理云的过程中需将各级机构的内部管理数据集中于云存储中心当中,并对所存储的资源进行有效的整合,以减少总存储数据的占用空间,通过数据的集中化存储,也可以有效地消除数据孤岛,从而全面实现数据资源的共享性,并确保数据存储过程的安全性。
4)由于当前各分局网络带宽的平均使用率约3Mbps,因而能够满足内部管理云在网络方面的需求。工商办公自动化系统在业务专网中部署,并同互联网间实现了物理性隔离,已有网络安全设施满足安全保护三级要求,因而符合了云平台服务方面的需求。
2.2.2PaaS系统平台的构建
对于PaaS内部管理云而言,其主要包括了运行、管理及业务支撑服务三个部分。其中,运行支撑主要负责进行自动化办公应用界面、事务及数据等基础组件服务的提供;而管理支撑服务主要负责进行面向Web门户资源存储及其定制化管理等服务的提供;对于业务支撑而言,其主要负责提供用户、组织、消息以及字典业务等相关服务。
2.2.3SaaS应用软件的建设
由于办公自动化管理系统由市、分局以及各级工商所共同构成,因而其功能服务多体现在办公业务流程的办理及其统计查询等方面。由于内部管理云各项应用均以PaaS服务作为支撑,并针对各机构提供面向一致性SaaS的应用,数据方面互相隔离,并在信息方面实现了业务方面的共享,具体结构见图1。
3.结语
本文以已有网络资源为基础,结合现有网络、数据中心及安全情况进行工商办公管理系统的构建,实现了系统可靠性及存储数据安全性的大幅提高,并大幅度降低了成本,并实现了业务的可扩展性。
参考文献
【关键词】云会计;会计信息;会计信息化
一、引言
随着全球经济一体化和经营环境的变化,激烈的市场竞争使得企业管理层已经不再满足于会计信息的可靠性,开始越来越关注有助于提供企业财务状况和经营成果分析、预测和评估的相关会计信息。近年来,云计算“按需定制、按需付费”的技术和理念使得广大中小型企业可以用较低的成本,方便、快捷地获得专业、高效的信息化服务。
在会计领域,云会计作为一种新型的基于云计算技术和理念的会计信息化模式,可以帮助中小企业以较低的成本拥有和大型企业一样高端的服务器、存储和网络基础设施,以及功能强大的会计信息系统,并实现企业与价值链上下游企业之间信息系统的有效集成,从而提高企业的管理能力和竞争优势,受到广大中小企业的普遍关注。目前,国内知名的用友、金蝶、金算盘等财务软件厂商均推出了自己的云会计产品,并得到了一定程度的应用。但是,云会计应用于企业工作中时,仍然可能面临各种各样的问题。例如,目前国内云会计厂商提供的云会计服务产品还不够多,功能也还不够完善;缺乏云会计服务的可信性评价标准与规范;缺乏云会计服务的质量评价标准与规范;缺乏用户隐私保护以及会计信息的和数据传输安全、数据迁移安全、容灾与备份等方面的法律法规,其中,会计信息在与企业空间分离后的安全问题成为云会计在中小企业会计信息化推广应用时的“绊脚石”,企业对云会计的不信任普遍源于对会计信息安全问题的担忧,会计信息的安全问题已经成为企业选择云会计时较为担忧的问题之一,越来越多的企业因为会计信息的安全问题对云会计持观望态度。
云会计环境下的会计信息安全问题也引起了学术界的广泛关注,国内学者从法律法规的制定、安全标准体系的建设、相关标准的研究和制定、云计算服务平台、云会计服务提供商等角度对会计信息的安全问题进行了探讨,并宏观地提出了一些建议和改进措施,但是这些研究很少聚焦到会计信息的存储、传输和使用等会计信息微观层面需要解决的问题。基于此背景,本文将在阐述云会计与会计信息安全关系的基础上,深入分析云会计下会计信息存在的安全性问题,并提出相应的对策,期望本文的研究能够为云会计环境下会计信息安全问题的解决提供参考。
二、云会计与会计信息安全
“云会计”这一概念最早是由程平、何雪峰等学者于2011年1月在《“云会计”在中小企业会计信息化中的应用》一文中正式提出,其定义为“构建于互联网上,并向企业提供会计核算、会计管理和会计决策服务的虚拟会计信息系统,是利用云计算技术和理念构建的会计信息化基础设施和服务”。企业应用云会计后,可以根据自己的会计信息化需求向云会计服务提供商定制所需求的会计软件功能模板,并根据使用情况支付使用费。云会计提供虚拟化的资源“池”,可以将物理和虚拟存储资源进行动态分配和管理,满足企业对会计信息存储的个性化需求。
云会计提出后,受到国内学者的普遍关注,其在企业的具体应用和会计信息安全问题也成为研究的焦点。在云会计的体系架构中,与会计信息安全问题紧密相关的是软件即服务(SoftwareasaService,简称SaaS)、数据即服务(DataasaService,简称DaaS)、基础实施即服务(InfrastructureasaService,简称IaaS)三个层次。在这三个层次中,利用云计算技术和理念的SaaS层来构建云会计的会计核算、会计管理、会计决策等会计云服务,以及其他相关业务信息系统对会计信息的使用安全存在显著影响;而构建和整合企业以会计信息和经济信息为核心的数据资源的DaaS层和构建云会计的存储及数据中心和利用硬件即服务(HardwareasaService,简称HaaS)来构建服务器集群的应用环境的IaaS层,对会计信息的存储和传输安全存在显著影响。
三、云会计在运用中会计信息的安全问题
云会计能够加快企业的会计信息化进程,但由于云会计使企业会计信息的存储与其所在的物理位置出现空间上的分离,这使得企业应用云会计时往往会涉及大量会计信息的存储、传输和使用,尽管云会计服务提供商也能够提供较完备的安全管理机制,但也不能保证会计信息的绝对安全。
(一)会计信息的存储安全问题
云会计的应用使得企业能够更加方便地获取和处理会计信息,有突况时可以随时调用云端的存储资源。但是,由于云计算采用虚拟化和分布式存储技术,会计信息到底存储在哪里用户是不清楚的,云会计服务提供商可能拥有某些特殊的权限,会计信息在云中的存储管理技术不完善都会对会计信息的安全造成隐患。
会计信息存储在云环境中,其数据的完整性、机密性和安全性最引人担忧。通常的解决方案是采用数据加密的方法,为了确保有效的数据加密,需要考虑所使用的加密算法的可靠性,也需要考虑所做的加密是否能够确保会计信息的安全。由于用户通常没有足够的专业知识,他们通常委托云会计服务提供商管理密钥。云会计服务提供商需要为大量用户提供加密保证,管理也将变得更加复杂和困难。管理难度的加大,人员配置的增多以及互联网的开放性将不可避免地出现一些问题,云会计服务提供商相关人员泄露重要的会计信息,网络黑客或竞争对手利用专业病毒和间谍软件,绕过财务软件关卡进入会计信息库,对存储在云端的会计信息进行非法截获并恶意篡改。这些问题的出现都将成为企业应用云会计时的担忧。
(二)会计信息的传输
在企业内部传输会计信息时,传输通常并不需要加密或者只是内部约定一个简单的加密算法进行加密。然而当会计信息通过云会计服务提供商传输到云端时,会计信息的安全性和完整性都应该得到保证。会计信息传输至云中时,企业用户在会计信息安全性和完整性方面高度受制于其云服务器供应商。因此,一方面云服务供应商应当采用更加复杂的加密算法,以防止数据泄露给未经授权的用户,另一方面企业还得根据需要在传输协议中增加会计信息的完整性校验,同时,由于各种会计信息的传输一般都需要通过互联网,信息传输的载体发生了改变,使得信息流动的确认手段出现了多种方式。企业的会计信息在与云会计服务提供商之间的传输过程中可能被竞争对手非法截取、修改和删除;会计信息在通过互联网进行传输的过程中可能留下一些痕迹,竞争对手可以通过痕迹追查、获取到对他有价值的会计信息。这些情况都时刻威胁着会计信息的传输安全,然而对于会计信息的安全性保证,不仅在信息传输的过程中存在问题,而且在会计信息的使用中也同样存在问题。
(三)会计信息的使用
会计信息作为企业的核心商业机密,其使用对象一般是财务以及与财务密切相关的管理者,如果使用环节会计信息出现重大问题,往往对企业的影响是致命的。因此,如何进一步加强云会计的安全性和消除企业对云会计的质疑,如何保证企业存放在云端的会计信息不被非授权人员使用,如何确保会计信息在使用的过程中不外泄,是当前云会计服务提供商和企业共同面临的问题。企业在应用云会计进行财务处理的日常工作中,财务人员的保密意识差,财务人员在工作中的人机分离,用户密码过于简单,用户的角色分配和操作权限设置不当,软件功能缺陷使关键会计信息的访问留下不应该有的痕迹,未经授权随意使用优盘等,这些情况都将使会计信息在使用过程中存在安全隐患。会计信息意外泄露给非相关人员或者被人有意盗取,对任何企业无疑都是致命的。面对当前会计信息安全问题的日益严峻,当务之急是解决在云会计中出现的会计信息安全问题。
四、对加强云会计下会计信息安全的建议
针对当前云会计下会计信息存在的安全性问题,从技术及技术管理的角度,可以通过攻克云会计信息安全关键技术、研发高可信的云会计信息系统、建立云会计下会计信息安全风险可信评估机制、制定完善的会计信息安全管理措施四个途径进行改进和完善。
(一)攻克云会计信息安全关键技术
云会计作为一种基于云计算的会计信息化应用,会计信息访问的用户身份管理和访问控制、会计信息的安全审计、数据保护、虚拟化安全、集中访问的负载均衡等会计信息安全关键技术是云会计得以应用的前提条件。
建立用户身份安全认证和访问控制机制,保证各个不同企业之间会计信息的有效隔离及其合法访问是云会计环境下会计信息安全需要解决的关键技术之一。在云会计环境下,由于会计数据不再存储到企业内部的服务器,这使得企业对自己的会计数据失去了物理上的控制,因此在对会计信息进行访问时需要首先进行安全审计。云会计利用虚拟化技术实现了物理资源的动态管理与部署,为企业提供了隔离的会计信息化应用环境,这时虚拟机、虚拟网络以及超级用户的安全问题都会直接影响到云会计平台的安全性。从数据本身安全属性的角度,如何保证存储会计数据的机密性、完整性或可用性是云会计应用时会计信息安全重点需要解决的问题。此外,由于国内各企业的会计业务处理过程一般都是统一的,企业的会计期间也完全可能相同,如每年年末的年报时间等。这样就会造成同一个云会计服务提供商在一个时间段集中处理业务,造成会计信息传输量剧增,引起硬件设施负荷较大、网络拥塞。如何实现资源合理、高效的配置和负载均衡也是云会计信息安全需要解决的关键问题之一。
(二)研发高可信的云会计信息系统
会计信息的安全很大程度上依赖于会计信息系统的安全,其安全性与会计信息系统的功能和可信性密切相关。目前,国内云会计服务提供商提供的信息安全技术和软件功能基本都无法完全满足用户的需求,可以考虑通过由政府牵头,集各云会计服务提供商之所长形成优势互补,联合开发云会计下的相关信息系统,以降低各提供商单独开发的难度和风险。
会计信息是会计信息系统的输出,如果企业对云会计服务提供商提供的会计信息系统都不“信任”,那么就更谈不上会计信息的安全了。会计信息系统的可信性对会计信息的安全性有显著影响。会计信息系统的可信性是企业选择云会计时对系统“信任”的一种主观心理感受,但产生对系统“信任”的心理感受取决于软件行为的可预测性、目标符合性和可靠性、安全性、可用性等客观关键特性。可信性是由一组相互关联和相互影响的可信属性构成,通常包括可用性、可靠性、安全性、实时性、可维护性和可生存性,以及这些属性的子属性。企业从云会计供应商选择会计信息系统时,往往通过其系统所具有的一组表达其可信属性的事实,信任会计信息的行为能够实现其设定的目标。为了给用户提供一个可信赖的会计信息系统,需要在用户定制功能模块完成之后对其可信性进行评估。
(三)建立云会计下会计信息安全风险可信评估机制
企业是否愿意使用云会计,往往取决于对云会计上会计信息安全的可信,而不同企业对可信要求的程度是不一样的,因此,建立云会计下会计信息安全风险可信评估机制,透明化地向企业呈现应用云会计之后会计信息的安全是可信的,以消除企业对会计信息安全性的担忧。云会计服务提供商一般会提供身份认证、信息加密、安全检测、安全预警、安全评估等信息安全技术或系统,但是,面对云会计下用户复杂、多变的信息安全性需求往往还是不够的。不同企业的管控模式、经营业务往往具有差异性,且因为市场竞争而不断发生变化,这使得云会计服务提供商根据其业务需求、安全需求定制而成的各种会计云服务组合其安全性往往也会发生变化,很难让用户对其安全性一直“信任”,因此,必须建立云会计下面向用户的会计信息安全评估机制,向用户动态呈现会计信息的安全性。在这过程中,明确企业的会计信息安全需求对云会计服务提供商来说是非常重要的,也是前提条件。
企业对会计信息的安全需求是通过对用户定制的云会计信息系统的安全风险评估来确定的。通过风险评估,找出影响会计信息安全风险的各种威胁,评价可能出现的缺陷,预测可能存在的潜在威胁,然后根据评估结果采取应对措施并确定处理的优先级。需要说明的是,当用户对云会计的业务需求发生变化时,云会计服务提供商将重构会计信息系统,这时候必须重新对系统进行安全性评估,重新确定这些安全风险应对措施能否适应企业对会计信息的安全性需求。一般来说,用户对会计信息的安全性要求越高,会计云服务提供商为之付出的投资就越多,其向企业收取的费用也会越高。因此,企业在选择会计信息的安全等级时,必须根据自己的实际需求进行权衡。
(四)制定完善的会计信息安全管理措施
会计信息的安全涉及服务器、存储设备、网络设备和用户等方面的安全。根据企业实际的会计信息安全管理需求,建立一个切合实际的会计信息安全管理体系是非常必要的。企业选择云会计之后,云会计服务提供商关注硬件与网络基础设施的安全,而企业将会计信息安全工作的重心放在用户的安全管理上。
用户是会计信息系统的行为主体,会计信息的安全风险绝大多数都是由人为引起的,因此,加强对用户的安全管理对于会计信息的安全具有重要意义。用户的安全管理包括用户权限管理、用户授权审批控制流程,通常这两方面的管理和企业的内部控制措施紧密联系在一起。用户的操作权限要根据该岗位的职责来确定,当该用户的岗位发生变化时,要及时调整操作权限。同时,各个用户的密码不能设置得过于简单,同时加强员工的保密意识培训,相互之间不能泄露密码。对用户操作行为进行审计是用户安全管理的重要组成部分。根据企业对会计信息的安全性需求,结合企业的内部控制措施,建立对每个用户授权操作会计信息系统及会计信息的访问规则和流程,以保证用户操作的合规性。同时,要建立各用户对会计信息系统和会计信息的操作行为的操作日志,详细记录操作时间、操作人、功能模块、涉及的会计信息、具体操作等信息。为阻止用户的错误操作或防止用户错误操作的发生,系统要对用户的操作行为进行必要的审计监控,作为在会计信息出现安全事故时追究责任人的证据。
五、结束语
云会计作为一种新型的企业会计信息化模式,为企业实施会计信息化提供了一种低成本、高收益的完整解决方案。但是,云会计下的会计信息是否安全却成为了企业选择云会计时最担忧的问题,成为限制云会计发展的主要因素之一。本文分析了企业使用云会计时最为担心的会计信息存储、传输和使用等问题,从技术和技术管理的角度,提出了攻克云会计信息安全关键技术、研发高可信的云会计信息系统、建立云会计下会计信息安全风险可信评估机制、制定完善的会计信息安全管理措施四个应对措施。相信随着信息安全技术的不断发展与进步,全球经济一体化的加剧,将会有更多的厂商涌进云会计市场,会计信息安全问题将会逐步得到解决。本文首次针对会计信息安全问题,提出了会计信息系统可信性的概念,后面将深化这方面的研究。
【参考文献】
[1]程平,何雪峰.“云会计”在中小企业会计信息化中的应用[J].重庆理工大学学报,2011(1):55-60.
[2]程平.不要让数据安全成为云会计的“绊脚石”[N].中国会计报,2011-06-17.
[3]汪慧甜,胡仁昱.浅议云会计下中小企业会计信息安全[J].新会计,2012(3):6-8.
[4]丁璐.推进云计算在中小企业财务会计中应用的若干思路[J].中国管理信息化,2010,13(18):3-4.
[5]吴奇峰.企业会计电算化中“云会计”的应用要点探讨[J].财务会计,2012(9):42.
[6]曹立明.论基于云计算的会计信息化[J].信息技术,2011(9):113-119.
[7]朗波,刘旭东,王怀民,等.一种软件可信分级模型[J].计算机科学与探索,2010,4(3):231-239.
[8]《中国总会计师》编辑部.云会计:会计信息化的新变革[J].中国总会计师,2012(7):26-28.
[9]刘爽.云会计在企业会计信息化中的应用研究[J].会计信息化,2012(5):62-64.
【关键词】企业云服务云计算运作流程风险识别
一、企业云服务概述
自2006年Google公司的CEO埃立克.施密特首次提出云计算以来,云计算技术快速发展。各行各业、国家和组织都根据各自的理解和宣传方式给出了云计算的定义。被普遍认可的是由NIST提出的,云计算是一种能够通过网络便利的、按需访问可配置的共享资源池服务,这些资源包括网络、服务器、存储、应用和服务。其核心理念就是通过“云”端的巨大计算处理能力,减少用户终端的处理负担,最终用户只需要一个廉价的可以上网的终端,就可以按需享受“云”的强大计算处理能力和各种计算资源[1]。
对于企业云服务的解释还没有统一定论。百度百科定x企业云服务是专门应用于商业领域的商业云系统;詹国辉、刘邦凡认为“企业云服务”就是指以云计算为载体,通过智能化手段来达到获取、存储、整合企业信息并使之能信息共享达成企业目标的一种服务[7]。云服务面向终端个人用户和企业用户提供不同的服务内容。在前人的研究基础上,本文认为企业云服务是专门为企业用户提供的一类依托于云计算平台实现的具有超大规模、按需即取、上网即用等特点的任意互联网、应用软件、系统平台和计算资源,来达到获取、存储、整合企业信息并使之能信息共享达成企业目标的一种服务。
二、企业云服务安全风险识别
企业云服务的应用模式多样,基本运作流程都是企业用户从移动终端通过Internet访问云端的服务。整个企业云服务运作从服务请求开始,企业用户通过服务合作伙伴(第三方)或者直接向云服务提供商提出服务需求。云服务提供商对需求和自身能力进行综合评估设计云服务解决方案,制定云服务供应计划。解决方案的实现需要各级供应商的相应支持,云服务提供商将供应商、用户与自身资源、技术和服务进行集成并传递给用户,通过企业用户对云服务的评价了解企业云服务的服务质量。在整个云服务运作过程中,由第三方监管机构对整个云服务提供商的所提供的服务进行安全审计监管。整体企业云服务运作流程如图1所示。
企业云服务的安全风险问题遍布于整个运作流程,体现在企业云服务的各个层级之间,包括企业实施云服务的安全技术挑战,企业云服务供应链参与主体之间相互协调管理挑战,以及企业云服务特性带来的司法监管、隐私保护等安全挑战。具体来说,分为以下五个方面。
(一)云平台设施安全
企业云服务依托于云平台进行实施,平台设施安全是云服务的安全保障基石,一旦平台设施遭受大公鸡或破坏,云服务运作将整体瘫痪。平台设施安全包括服务器安全、网络安全、操作系统安全、软件程序安全、软环境安全、用户身份认证安全以及终端安全等。
(二)数据安全
企业应用云服务,将企业的各种经营数据信息存储在云端数据中心,这些数据可能包含企业用户的隐私信息和商业机密等,因此数据安全是企业应用企业云服务关心的首要问题。数据安全包括数据隔离安全、数据共享安全、容灾备份安全、数据删除风险、数据残留风险、数据位置安全等。
(三)云计算技术安全
云计算技术是企业云服务正常运作的支撑,成就了企业云服务按需满足多租户、个性化的需求的服务模式,同时也带来了企业云服务特有的安全风险问题。云计算技术安全包括虚拟化安全、动态资源调度安全、资源隔离安全、远程访问安全等。
(四)运营管理安全
企业云服务特定的服务模式,决定了需要加强云服务供应链参与者之间的相互协作。由于人员、管理的不确定性加强了企业云服务的安全风险。在企业云服务运营过程中,人员因素、服务商、供应商是否具有长期运作能力以及服务商的可审查性都对企业云服务安全造成影响。运营管理安全包括人员安全、权限管理安全、服务提供商的持久运作、审计管理安全、兼容性安全等。
(五)政策法规安全风险
企业云服务使得企业遵守政策法规的过程更加复杂。企业应用云服务,将企业数据迁移存储在云端服务器中,而云端服务器可能分布于不同国家或地区,由于不同国家或地区的政策法规不同,给企业的数据隐私保护和审查取证带来安全风险。政策法规安全包括政策法规变更、不同国家或地区政策不同、司法取证困难等。
三、总结与展望
随着企业云服务实际应用的普遍发展,云服务的安全问题越来越受到企业的关注。针对企业云服务安全风险问题,本文从企业应用企业云服务的角度,通过分析企业云服务运作过程,分析影响企业云服务安全的影响因素,识别企业云服务安全风险,构建风险评估指标体系。上述工作比较系统地分析识别了企业云服务的安全风险因素,为进一步的研究工作奠定了基础。但还存在若干问题需要进一步解决。
参考文献
[1]汪兆成.基于云计算模式的信息安全风险评估研究[C].第26次全国计算机安全学术交流会,2011(9):56-59.
[2]冯登国,张敏,张妍,徐霞.云计算安全研究[J].软件学报,2011,22(1):71-83.
[3]林闯,苏文博,孟坤,刘渠,刘卫东.云计算安全:架构、机制与模型评价[J].计算机学报,2013,36(9):1765-1784.
[4]姜政伟,刘宝旭.云计算安全威胁与风险分析[J].信息安全与技术,2012,3(11):36-38,47.
[5]海然.云计算风险分析[C].第27次全国计算机安全学术交流会,2012(8):94-96.
[6]程玉珍.云服务信息安全风险评估指标与方法研究[D].北京交通大学,2013.
[7]詹国辉,刘邦凡.构建我国企业云服务的标准体系[J].经管空间,2013.
[8]赵瑶月.云服务供应链运作模型构建及绩效评价研究[D].南京大学,2013.
【关键词】计算机云安全应用对策分析
计算机的发展使人们充分利用云安全技术进行杀毒和管理,科技越是发达,其中面临的漏洞几率就越大。云安全作为计算机的核心部分,计算机中的全问题及病毒的查杀问题都依靠云安全进行的;文章经过对云安全进行分析,总结了云安全目前存在的种种问题,并探讨了云安全技术的缺陷导致其面临的风险,以及给人类社会发展和计算机发展带来的巨大影响。文章简述了云安全的意义及作用,并且探讨了云安全存在的风险;以及云安全在社会中的应用,将云安全技术及其实现的对策进行探讨;云安全虽然能够给人类社会带来巨大的经济效益及网络安全问题,但其存在的风险也给人类社会带来严重的威胁;因此,必须严格对待云安全问题。
1云安全简述
1.1自云安全产生
从云安全技术产生,就得到了社会的认可,它是计算机网络技术中安全问题的解决的代表,也是计算机网络中至关重要的一项技术;首先,云安全能够将计算机网络中出现的病毒及木马进行查杀;能够将计算机进行安全检测并找出其中存在的未知的病毒;能够及时反映病毒的状态及其相关信息;并且将其处理以防止由于病毒的出现给计算机网络带来的巨大风险及损失。
1.2云安全应用
云安全的使用,降低了计算机网络被病毒恶意破坏的情况;杀毒软件只能针对目前的状态进行杀毒,而在以后,计算机网络的发展,杀毒软件不能适应其发展,完成不了对其进行杀毒保护的作用。所以,这就依靠云安全的技术的应用,云安全不仅仅只是针对计算机网络进行杀毒;它是通过计算机独有的网络化的特点进行网络化的保护,利用网络化的科技将病毒进行网络化查杀,并及时记录、整理查杀病毒的数据。
1.3云安全通过网络科技化对计算机进行保护
将病毒进行网络化的查杀,不仅给计算机带来了保障,同时也是计算机中的起到关键性作用的一项技术;通过对网络进行系统化的检查和检测,将互联网中出现的病毒、木马、对计算机有害的恶意程序进行查杀处理;将问题进行分析、处理。使整个互联网中都具有云安全保护措施,形成一个庞大的保护系统;使计算机网络具有强大的安全保障。
2云安全技术应用
2.1资源池的建立
在传统的云安全技术中,资源池采用的是“烟囱是IT”的形式;而对于云安全技术而言,在改变原有模式的基础上进行创新,通过云计算的方法进行虚拟资源池的搭建;这种虚拟化资源池的搭建需要物理资源的应用,应用云计算将物理资源进行虚拟化改造从而形成资源池。这种利用云计算技术进行虚拟资源池的搭建的方法,能够实现不同平台、不同区域的工作兼容;目前,大多数企业具有多元化的平台形式,需要的资源类型也逐渐多样化。因此,资源池的建立中,云技术的使用尤为重要。
2.2现阶段云安全解决方案
作为现代计算机网络技术的保护者――金山毒霸云安全,其产生与应用是受到计算机网络中存在的木马等危险形式的逼迫下而产生的。它是目前计算机网络中一种保护及杀毒的软件系统,能够抵抗不安全因素的侵入,避免了出现的病毒给计算机网络造成的严重的后果。金山毒霸云安全中分为三个层次,一是客户端,二是集群服务客户端,三是所开放的平台。
2.3云安全技术中存在的问题
根据大量资料及实践案例,分析了云安全中存在的问题。(1)管理不到位。云安全面对的是一个庞大的网络系统,其信息量特别大,对于云安全来说,信息及数据的储存及管理尤为重要;由于云安全不能将储存的数据进行良好的管理,可能锤出现数据丢失从而造成严重的损失;(2)共享功能不完善。云安全对于计算机网络体系至关重要,因此其出现一点点的漏洞都会给计算机网络带来严重的后果。计算机具有共享的技术,能够将数据进行共享,提高效率;云安全在共享这项技术还存在的一定的缺陷;(3)内部保护工作不完善。云安全的保护作用非常重要,因此,对于企业来说需要将内部工作做好,对于每个员工进行严格的检查,进行云安全的保护工作,使其不会因为人员的泄露而给云安全带来威胁,尤其是企业的供应商,选择员工要严格检查。(4)身份验证不完善。在云安全中,其中很多资料储存在云计算当中,云计算没有进行身份验证或者登陆安全验证时,会造成云计算受到病毒侵入,严重影响云安全。(5)其它程序干扰。在云安全中,企业在开发程序的同时没有进行严格的处理,没有将保密文件进行保护,而是完全依赖云安全;在开发室并没有应用云计算进行严格的检测,导致其他程序接入时可能造成病毒。(6)云安全措施没有完全应用。计算机的科技化,使人们依赖计算机工作,大量隐私及保密文件都储存在计算机中,部分不法分子可以通过黑客进行计算机侵略,将隐私文件盗走并泄露,严重破坏计算机的安全隐私;但是,云安全中的云计算完全可以做到对隐私的保护,对黑客的防御,而云计算并没有得到良好的运用。
3结语
云安全是据算计网络安全的保障,是人类计算机网络及科技生产中的重要保障;它不仅能够防治计算机被恶意程序侵入,还能够对病毒进行查杀;云安全虽然可靠,其中也存在一定的风险;面对其风险,不仅要严格管理云安全中的每个程序,还要将云安全使用情况进行分析、检查。避免云安全漏洞的产生,为社会及计算机网络安全做保障。
参考文献:
[1]李振汕.云安全面临的挑战及其解决策略[J].网络安全技术与应用,2012(2).
[2]吴涛.浅谈云计算及云安全[J].信息安全与通信保密,2012(2).
关键词:云计算电子商务安全
云计算的内涵及特征
(一)云计算的内涵
云计算是继个人计算机、互联网之后的第三次信息技术新浪潮,是新一代信息技术产业的重要组成部分,将引发信息产业商业模式的根本性改变。对于云计算的定义,业界都希望从自身的角度来定义云计算。从电子商务的角度看,云计算就是在一个大规模的系统环境中,不同系统之间相互提供服务,软件都是以服务的方式运行,当所有这些系统相互协作,并在互联网上提供服务时,这些系统的总体就形成了云。
(二)云计算的特征
1.根据用户需要提供自助服务。用户能够在不和云服务提供商交互的情况下,根据需要自动获取所需计算资源或服务,比如服务时间和网络存储等。云根据提供的资源或服务计费。
2.使用宽带网络接入获取服务。云服务商通过网络提供云服务,支持各种标准接入手段,包括各种胖或瘦客户端平台(例如移动电话、笔记本电脑等),也包括其他传统的或基于云的服务,即云计算服务在网络中发生,在网络中传递。
3.虚拟化。云提供商将计算资源都汇集到资源池中,使用多租户模式,按照用户需要,将不同的物理和虚拟资源动态地分配或再分配给用户使用。云计算支持用户在任意位置,使用各种终端从资源池获取应用服务,用户不需了解也不用担心资源池的具置。资源包括存储、处理能力、内存、网络带宽以及虚拟机等。虚拟的资源池是实现资源共享,提高计算效率的重要基础。
4.快速弹性架构。用户可以随时根据自己的需要购买资源或服务,不必担心资源不够用或资源浪费,因为云可以快速、弹性地供应资源或服务,并且提供的资源或服务近乎无限;而对于云计算平台建设者和运营商,也仅需要在容量预警的时候,很简单地即可实现横向扩容,以应对增长的需求。
云计算对电子商务的影响
(一)云计算使得企业电子商务安全性得到改善
随着云技术在企业中的应用,电子商务企业不必再担心由于各种电子商务安全问题导致的企业重要数据丢失或失窃。这是因为企业将数据存储在云端,云服务将会提供专业的、高效的、安全的数据存储。
(二)云计算降低了电子商务企业的运营成本
应用云服务后,电子商务企业不必花费大量的精力、财力规划自己的数据中心,不必组建自己的IT管理团队,不必投入大量的费用购买软件,这些功能在云中能够更好的实现。云计算为电子商务企业提供了近乎无限的虚拟计算资源,提供最优秀的管理团队,提供不同程度不同类型的信息服务。
(三)云计算为客户端带来更高的性能
随着云服务的应用,电子商务企业使用的所有的应用程序都是运行在云中而不是在台式机上,并且云中提供了近乎无限的存储容量,这样对客户端的硬件要求就很低,电子商务企业也不需投入大量资金购买高性能的电脑。
(四)云计算能够促进企业之间的共享合作
在云计算中,所有的电子设备只要连接到互联网,就可以对数据与应用进行操作。所以即使位于不同的地理位置,电子商务企业之间和企业内部通过云都可以轻松实现共享协作。有权限的人员可以利用基于云的项目管理,随时随地查看项目的文件、任务以及项目进展和更新情况。
基于云计算的电子商务安全问题的类别
(一)信息安全问题
电子商务中,订单信息、支付信息、商务往来的机密文件等需要在开放、共享的互联网络下进行,这就对电子商务企业平台的安全性、稳定性有了更高的要求。也就是对电子商务企业的数据中心硬件基础设施和信息的维护管理提出了更高的要求。对于电子商务企业来说,去选择实力强大的云计算服务,远比自己创建数据中心、自己管理维护,能够获得更高的安全保障。
(二)数据的存储安全
在传统的电子商务软件架构中,电子商务平台的任何正常或者非正常的中断,比如爆发计算机病毒、软件逻辑故障等,都可能丢失交易数据,造成巨大的经济损失。云中的数据存储采用的是分布式方式,具有高度冗余化的特点,这样就有利于保证云中的数据具有更高的可用性和可靠性,一旦数据出现了丢失或者错误,想要恢复时就会有众多的冗余原始数据供恢复。同样在云计算平台下软件的业务逻辑也可以被快速地重新组织,各种应用可随之高效恢复。
(三)用户终端安全问题
云计算技术对于用户终端的保护也提供了有力的支持。各杀毒软件厂商纷纷提出自己的云安全战略,但是他们关于云的涵义各有不同,例如趋势科技是将后台庞大的服务器集群作为云,把病毒库特征码文件保存在互联网的云数据库中,云端的病毒库时时更新,用户不用更新数据库也根本感受不到服务器端的更新。后台的几万台云服务器具有强大的并行处理能力,在病毒和木马的威胁到达用户端之前对其拦截,将用户终端解放出来。
(四)信息保密问题
云环境中,用户对自己信息的保密性是完全可以放心的,因为在云的大规模分布式存储机制中,通常把完整的数据实体打散成一些“块”或者“碎片”,然后在不同的服务器上存储,甚至不同数据实体的内容可能存储在一个“块”中。因此,一个块可能是由一个很大的逻辑文件的一部分组成,也可能包含很多个很小的逻辑文件。所以用户若想获取云中的数据,必须获得大量的存储服务器的访问授权。因此对于一个非法用户获取云中数据是非常困难的。
(五)数据泄密问题
很多电子商务企业担心企业内部数据放到云中,会出现数据被盗或泄密问题。其实企业数据被盗有60%情况是由企业内部人员所为,而云计算中,大的信誉好的云服务商会设置一系列的安全管理条例,避免系统管理人员接触存储的企业数据,同时那些管理人员对企业的核心数据缺乏认知,造成的危害有限。
基于云计算的电子商务安全问题面临的风险
(一)云平台更容易遭受攻击
云计算最开始是在企业内部网络运行,并不对外开放,因此云计算在设计之初没有太多考虑安全性问题,从而导致云计算安全的一系列问题。在云环境下,云暴露在公开的网络中,任何一个节点及它们的网络都可能受到攻击。另外在云环境中,用户、信息资源的高度集中,更容易成为黑客攻击的目标。
(二)病毒日益猖獗
未来查毒软件将无法有效处理日益增多的恶意程序,来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这种情况下,采用特征库判别法显然已经过时。
(三)安全和隐私保护问题
电子商务企业所有的敏感数据都掌握在云计算服务提供商手中,使得电子商务企业始终会担心信息的安全和个人隐私保护问题。目前云计算服务商一直宣称对于云中的数据,任何人都无法知道某条信息到底存放在哪里,信息是绝对安全的。但是切实有效性还有待进一步验证。
(四)系统升级问题
在云环境中,用户的服务系统更新和升级大多数是由用户在远程执行的,而不是采用传统的在本地按版本更新的方式,每一次升级都可能带来潜在的安全问题和对原有安全策略的挑战。
(五)管理及法律风险
在云环境下,所有云上的信息处理、数据存储、安全维护等工作全都交给了云服务提供商,云提供商是否会妥善保管、处理、运用这些信息将会关系到企业的信息安全。因此,如何规范和监管云服务提供商的行为和服务,是一个亟待解决的问题。目前对于云中信息的处理缺乏有效的规范和立法,云环境提供商的信誉更多的依靠于用户的认同感,对云计算环境的规范和立法,是一个需要关注的问题。
(六)未知的风险
未知的安全漏洞、软件版本、安全实践和代码更改等都可能对云计算带来安全威胁。
基于云计算的安全问题应对策略
(一)云服务商的应对策略
对于云服务商,针对云计算环境下的电子商务信息安全防护要求,需要采用数据隔离、加密传输、访问控制、安全存储等一系列的安全技术手段,为电子商务企业提供端对端的信息安全与隐私保护,从而保证用户信息的保密性、可用性和完整性。可以根据不同电子商务企业的具体需求,采用物理隔离、虚拟化和Multi-tenancy等方案实现数据隔离。可以通过采用基于身份认证的权限控制方式,进行实时的用户身份监控、权限认证和证书检查来实现数据的访问控制。云计算系统应该提供数据的加密服务,对数据进行加密存储,防止数据被非法窥探或窃取。
(二)电子商务企业的应对策略
对于电子商务企业,也要采取以下措施保证自身数据的安全。
1.明智地选择云计算提供商。确保提供商在IT和安全服务方面都要有丰富的经验和很好的口碑。另外还有要明确当前自己企业所处的环境和所想达到的目标,小型电子商务企业希望通过使用云来提供文件共享类IT服务,大型企业则希望通过使用云来加强云备份,尽管有需求差异,但安全性、可用性和灵活性是不可少的。
2.仔细阅读和咨询云服务提供商提供的隐私说明,确保云提供商有严格的数据管理标准条例,防止云计算提供者的超级用户有可能对企业的数据进行查看或修改,造成数据泄露。
3.数据加密。电子商务企业在数据传输前对数据进行加密,在传输过程中即使被窃取,得到的也是乱码,能够保证数据的安全。加密的数据存储在云端,即使设施处于法律调查阶段,也会保证数据的安全性。
4.监控数据。云监控通过和云计算平台的整合,针对网络、系统、应用等提供可用性、用户体验和安全性等方面的监控服务,保障云计算用户的业务稳定安全运行。当服务器端发生故障时,及时地给网站管理人员发送邮件和报警短信,第一时间了解网站状态,将故障时间降低到最小。同时也可以追踪用户访问网站的速度、协助用户判断故障等。电子商务企业使用监控系统,连续不断地监控云计算中的数据,可防止重要数据的丢失。
5.数据备份。电子商务企业应该慎重考虑数据丢失的风险,定期进行数据的备份。在虚拟化的环境下,选择能支持基于磁盘的备份与恢复、能支持文件完整与增量备份的云服务,以便出现数据丢失时快速高效进行数据恢复。
结论
云计算强大的存储、运算功能以及理想的资源分配和共享模式为电子商务开辟了全新的发展领域,产生了全新的发展模式。电子商务企业选用云服务的最大障碍是云计算安全,但是随着云计算技术的飞速发展,各种新的云安全解决方案不断出现。各大云计算服务商也正着手制定各种相应的技术标准和管理流程,来防止用户数据的泄露,提高数据的安全性。同时,电子商务企业对电子商务的安全也不断提出新的具体的、细化的要求,促进云安全技术更进一步的发展。
参考文献:
1.虚拟化与云计算小组.虚拟化与云计算[M].电子工业出版社,2009
2.张恒喜,史争军.云时代电子商务安全研究[J].现代商业,2011(14)
3.周畅.基于云计算的电子商务探讨[J].现代商贸工业,2011(16)
关键词:云计算;安全性;可信云;安全云
中图分类号:TP393文献标识码:A文章编号:1007-9599(2012)15-0000-02
1引言
随着网络带宽的提升、移动互联网的不断发展、数据中心对于全新的结构和管理理念的需求,以及各行业对于IT需求的增长和相关技术的不断成熟,基于云计算的各种应用在社会的众多领域不断被推广展开。很多企业和机构都部分或全部应用云计算技术来部署其信息系统并提供相关服务,如今云技术已经渗透到国家关键部门应用中。基于云计算的应用使得用户能够最大限度的利用计算、交互、存储乃至应用等IT资源,灵活的计算能力和高效海量数据管理分析方法,更方便的获取各类信息服务。然而尽管云计算系统功能强大,且可无限虚拟服务资源、可按定制服务需要进行交付服务计算,但假冒电子签名、木马攻击与病毒损毁、电子签名的抵赖等都在威胁着互联网云计算的安全性。因此从云计算诞生以来,国内外的众多学者便对云的安全性进行了很多研究。
2云计算安全性的相关概念
2.1云安全概述
云安全(cloudsecarity)是一个综合的概念和问题。研究的是云计算过程涉及的环境、流程、技术、管理、服务(service)等各个层面的安全问题,如果单纯从某一层面去定义,无意是片面的。云安全领域研究的努力目标是达成安全云或安全云计算。
2.2云计算服务的安全现状
在云计算被企业接受使用的同时,一直困扰网络用户的安全性问题也被提上云计算使用用户的日程上来。安全性是一个很受争议的问题。根据IBM的调查显示,阻碍用户选择使用云计算的一个重要的原因就在于云计算的服务质量以及数据安全性、私密性。在这项调查中,48%的企业认为在使用云计算时数据的可用性和可靠性是很重要的,33%的企业用户认为云计算的法规限制是值得关注的。而在这些使用云计算的企业用户中80%的企业认为云安全是企业的第一优先考虑因素。而纵观Gartner、ENISA、CSA、IBMX-Force安全组织的调查报告可以发现,云计算的安全性问题涉及很多方面,其中包括:用户数据存取权限的管理;数据存放的物理位置管理,云计算的滥用、优先权问题、访问权限问题以及法规的适用性等。因此,在云安全问题方面,云安全技术不但要考虑技术层面的问题,还要关注管理、流程、法规等层面。
云安全面临的技术危机包括以下几个方面:假冒电子签名、伪造和变造电子签名、电子签名的抵赖、木马攻击和病毒损毁等。近些年来,云服务提供商频频出现各种不安全的事件。
云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。据统计,云安全可以支持平均每天55亿条点击查询,每天收集分析2.5亿个样本,资料库第一次命中率就可以达到99%。借助云安全,现在每天阻断的病毒感染最高达1000万次。
3可信云安全技术
虽然云计算产业具有巨大的市场增长前景,但对于使用云服务的用户而言,云计算存在着多方面的潜在风险和各种安全问题.在客观分析了当前云计算领域发展中面临的安全挑战问题基础上,总结了云安全领域的最新研究进展,最后指出了云安全领域的主要研究方向.云计算与可信计算技术的融合研究将成为云安全领域的重要方向.
可信云安全技术采用的技术路线是互联信息的可信云技术和安全云技术。这两项技术的支撑是可信模式识别技术、可信密码学技术、可信融合验证技术。可信云安全技术还涉及云用户端制作技术、云服务中心制作技术以及可信计算技术、云安全技术。
3.1可信云技术
可信云技术及其可信根计算认证技术包括:针对可信云用户加密、解密密钥和算法的管理进行可信密码学技术计算;针对可信云用户端的用户身份进行可信模式识别技术计算;针对可信云、端互动的“零知识”挑战应答认证进行可信融合验证技术计算。
3.2安全云技术
安全云技术包括:形成结合传统模式识别技术及行为密钥技术两大技术的可信模式识别技术;形成基于传统密码学技术并具有系列连续变换的可信密码学技术;形成结合“云端零知识证明”技术的可信融合验证技术。
3.3可信云安全技术的关键技术
可信云安全的技术即可以是可信云技术、安全云技术的组合使用,又可以是两者的独立使用,可信云安全的关键技术支撑是:可信模式识别技术、可信密码学技术、可信融合验证技术,包括系统软、硬件及其应用层、驱动管理层、物理逻辑层,形成可信根计算认证的内容。
(1)可信模式识别技术。鉴于传统模式识别技术因为“拒识率”和“误识率”的缺陷而导致的认证误判,可信模式识别技术将传统模式识别技术和模式识别行为密钥技术相结合,从而使得可信云用户端只需要到可信云服务数据中心下载该可信云用户端软件即可达到零“拒识率”和零“误识率”以及防范假冒登录等功能。
(2)可信密码学技术。传统密码学在当今社会面临的危机是安全通信定义与密码学技术固有属性的矛盾冲突,加密方法的可认证性依赖于密钥的可认证性,而密钥的安全性又依赖于密钥的隐密性,在非对称密钥算法中,常用的一些算法又是潜在的攻击手段。可信密码学技术则对传统密码学技术结合点“拓扑群”变换运算技术进行扩展,从而具有了用户密钥管理和可信验证的功能。
(3)可信融合验证技术。可信融合验证技术将传统的融合验证技术作为一个子集,采用可信模式识别技术和可信密码学技术,结合“云端零知识证明”方法,具有云、端互动“零知识”挑战应答认证功能,并可实现云、端PKI技术的功能。
3.4可信云安全的非技术手段
在云计算的使用过程中除了技术方面的因素会阻碍云计算的推广,还有一些非技术方面的因素,例如:云计算供应商与用户之间是否具备严格的安全保密协议,云服务商与用户的权利义务等等。针对这些因素,可信云安全可以采用一些非技术手段去加强云安全:选择信誉好、有公信力的公司作为云服务提供商,保障云端用户的数据安全;对于云计算的实施流程进行安全规划,每一个步骤都明确人员的权与责、制定合理的管理机制及响应办法;安排专职人员负责防护系统、安全审核、定制安全基础设施等。
3.5可信云安全的发展历程
伴随着网格技术、云计算技术、物联网技术等的混合发展,可信云安全技术经历了三个阶段:可信计算与云安全技术初级发展阶段、可信计算与云安全技术高级发展阶段、可信云安全技术发展阶段。在可信云安全技术发展阶段可信计算被应用在云计算数据中心内网,可信模式识别技术、可信密码学技术、可信融合验证技术在云、端互动中实施。
4结语
云计算自提出以来,因其依靠基于互联网的强大计算能力,使得成千上万的终端用户都能够云端互动、有效连接,同时依靠强大的管理平台和超级计算模式去实施多种应用,而安全性问题则是用户选择云计算的一大阻碍。因此,云计算的安全性研究对于云计算的推广应用有着极为重要的意义。物联网通信时代即将到来,而云计算技术、云安全技术也必将会随着这场技术变革逐渐完善。
参考文献:
[1]吴吉义,平玲娣,潘雪增.云计算:从概念到平台[J].电信科学,2009,12:23-30
[2]朱近之.智慧的云计算[D].电子工业出版社,2011,4
[3]ArmbrustM.FoxA,GriffithR,eta1.AbovetheClouds:Aberkeleyviewofcloudcomputing,2009[2010-l1-11]
[4]李虹,李昊.可信云安全的关键技术与实现[M].北京:人民邮电出版社,2010,6
[5]王舒榕.基于云计算平台的安全性及信任模型研究[D].南京邮电大学硕士论文,2011,2
关键词:数字图书馆;基础设施即服务;云计算平台;安全策略
中图分类号:G250.76文献标识码:A文章编号:1008-0821(2012)07-O008-04
云计算是一种基于互联网的云超级基础设施资源与IT云服务租赁、使用和交付模式。通过高速互联网的传输能力,将云数据中心计算、存储、软件、服务等资源虚拟化,划分为一个动态易扩展的虚拟化资源池统一管理、按需分配。云计算平台可以分为基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(Seas)3种云服务模式。
随着云计算技术的发展与成熟,利用云计算技术建设安全、高效、经济、便捷的云图书馆成为必然。IaaS云平台是云图书馆基础设施资源与云服务的底层平台,为用户提供计算、存储、网络和其它云基础设施资源。用户可以在平台上部署和运行任意的软件而不用管理和控制底层基础设施,通过控制选择特定的操作系统、云储存空间、云应用部署、云网络组件,实现对所分配云资源的交付、管理、使用与开发。在图书馆的IaaS云平台应用中,凭证缺乏、协议风险和实现缺陷等应用风险会导致云基础设施安全防御体系过于薄弱,降低了云图书馆高层体系结构及云应用服务的可靠性。此外,云基础设施具有结构复杂、数量庞大、管理策略难度大及安全防范要求高的特点,自身也易成为病毒、黑客及其它非法云租户攻击的目标。因此,只有加强IaaS云应用平台安全,才能确保云图书馆系统的健壮与安全,才能为读者提供安全、高效、稳定、可靠的个性化云阅读服务。
1、图书馆IaaS云平台组成与安全需求
1.1图书馆IaaS云平台组成与云业务流程
图书馆IaaS云平台是图书馆PasS与SaaS开展云应用服务的基础,IaaS平台的云组织与管理模式决定了图书馆云应用的效率与读者开展云阅读活动的满意度。通过虚拟化技术将图书馆IaaS平台统一整合为云资源划分、管理、调度、分配的资源池,依据读者云阅读行为需求按需分配系统资源,从而实现平台效率的最优化,完成了云基础设施物理资源和云应用系统的耦合。
1.1.1图书馆IaaS云平台组成
云图书馆IaaS平台组成如图1所示:
按照云图书馆IaaS云平台资源分布与云系统功能划分,可将IaaS公有云平台分为云管理中心、云计算资源中心、云存储资源中心3个重要组成部份。云管理中心是图书馆对读者开展云服务的用户接口。也是对图书馆云系统资源统一管理、监控、调度与运营的中心。云管理中心采用虚拟化技术对云基础设施资源进行管理,并根据读者开展个性化云阅读需求,以科学、自动、智能的分配策略对整个云系统资源(如虚拟机、存储资源等)管理、调度,确保整个云系统高效、安全、经济、低碳运营。
云计算资源中心由云计算集群服务器与数据传输网络组成。根据云图书馆计算需求,将云计算集群服务器逻辑上划分为可管理的计算资源池,实现了云管理中心依据读者业务特点、云服务与安全需求对云资源的按需调度。同时。确保整个云计算平台的负载均衡。并实现对云计算资源的监控和安全报警。云存储资源中心由在逻辑上可划分、管理的物理云存储设备组成,采用虚拟技术将IaaS云存储资源划分为一个可管理的存储资源池,在确保云存储系统负载均衡、高效安全与存储区域网络畅通的基础上,根据读者云阅读需求对数据进行安全、高速的存储和读取。
1.1.2云图书馆IaaS平台云业务流程
读者是云图书馆IaaS云平台业务服务、保障的核心,用户开展云阅读服务满意度反映了图书馆IaaS云平台组织结构的科学性与服务效率。首先,读者可远程访问云图书馆门户网站,采用点击云图书馆网站页面服务模式的方式。将云个性化阅读需求递交给图书馆云调度服务中心。云调度服务中心通过访问图书馆云数据中心元数据库资源,查阅读者云阅读活动中所涉及的固有性元数据、管理性元数据、描述性元数据,明确云数据中心数据构成、处理、本质的特征与信息架构,准确、快速、高效地查找读者所需要的云数据。其次,云数据中心系统调度服务器依据读者云阅读需求与云存储、计算集群工作实际,按照负载均衡与效率最优的原则,对图书馆云系统计算资源与存储资源进行划分、管理与动态分配。此外,云监控服务器通过对图书馆云系统安全、工作效率、负载量、读者云服务请求进行监测与报警。依据云系统效率与安全性最优原则。智能、自动地利用反馈信息控制调度服务器工作,确保云系统运行高效、安全。
1.2图书馆IaaS云平台安全问题
图书馆IaaS云平台是一种按图书馆云基础结构建设与读者个性化云服务需求,为用户提供云计算与云存储的基础设施租赁服务模式。通过云系统调度服务器来管理、弹性分配云系统内部的云应用程序和云服务资源,确保云租赁系统与云图书馆运营在高效、安全、经济、便捷的工作状态。在影响图书馆IaaS云平台组织健壮性与读者服务满意度的因素中,IaaS云平台安全问题涉及云平台基础设施资源组织结构的科学性、云设备可靠性、抵抗病毒与非法攻击的自身健壮性与云管理策略有效性,是影响读者云阅读服务满意度的核心因素。
1.2.1IaaS云平台的安全漏洞
随着读者对图书馆云个性化阅读服务需求的提高,要求云图书馆具备更安全、快速、准确、海量的云计算能力与存储能力。因此,在图书馆IaaS云平台建设中,云基础设施资源结构更加复杂、庞大,云图书馆设计、建设、维护人员无法彻底掌握IaaS云平台结构与云信息处理流程。
IaaS云平台组件在逻辑上的虚拟化隔离无法完全阻止用户共享物理资源,用户云应用过程中在内存、CPU缓存、云计算资源、云存储空间等物理设备上没有完全隔离,当黑客对某一云系统资源攻击成功后。可能会通过掌握云系统控制权而窃取其它用户信息。此外,如何规范管理云租户权限。制定有效的分区和防御策略,防止读者在云存储区域删除自己的驱动器后,云存储空间其它客户在创建新驱动器时对读者已删除的保密信息进行恢复。同时,加强对云用户权限和云行为的监管,及时发现问题并进行补丁。是防范IaaS云平台安全漏洞的有效方法。
1.2.2IaaS云平台的授权和认证
云系统管理员虽然通过创建虚拟机并在虚拟机上运行云应用程序,实现了对云系统资源的管理、调度、分配与维护,但并不完全控制底层的云计算、网络和云存储基础架构。云系统在租赁、管理、运营活动中,通过加强对用户云应用进行授权和认证,提高用户接入认证与云应用的保密性、安全性、可靠性与鉴权的效率,防止其它云租户或云读者以非法手段进入或者盗取密码进入客户系统,影响云图书馆IaaS云平台与读者云阅读安全。此外,应重点防范不同虚拟化应用及不同虚拟机间的干扰,防止因病毒、DDOS攻击或者广播风暴而造成云系统综合运营效率的下降。还应加强图书馆IaaS云平台健壮性、安全监控、灾难恢复和取证能力的自动化与智能化水平。
1.2.3防止IaaS云平台数据泄漏与丢失
数据是图书馆IaaS云平台信息处理的关键对象,涉及数据的云计算、存储、传输与安全等方面内容。lass云平台是否稳定、可靠,是否能够保证云基础设施资源与云传输网络的高效、不间断工作与数据备份,是否具备强大的系统性能确保完成用户交付的数据处理与传输任务,是I-aaS云平台可靠性与可用性的决定因素。此外,加强数据在云基础设施平台与云读者间传输控制、加密与流量隔离,并采用科学的云网络数据传输管理策略与加密算法,保证数据在多租户环境下不被恶意监听、窃取与还原,从IaaS云平台建设、管理与数据传输策略上防止数据的丢失、泄漏与窃取。
1.2.4解决IaaS云平台数据异国存储安全问题
世界上开展云计算服务较成熟的运营商主要有Ama-zon、google、IBM、微软等公司。为了提高云系统运营效率与云用户服务满意度,运营商根据云服务地域与用户群特点,在世界上按地域分布建立若干个云数据运营中心保障不同客户。
不同的国家对云服务提供商与云数据中心管理的法规不同。当涉及国家利益时,可能会允许相关部门收集、检查、查封位于本国的云数据中心存储的数据,而造成用户数据泄露。此外,云服务提供商IaaS云平台管理员也有可能利用超级权限侵入用户数据库,获取客户保密数据。
2、图书馆Iaas云平台安全策略
2.1图书馆IaaS云平台安全架构
图书馆IasS云平台安全架构主要由IaaS安全结构、I-aaS安全机制、IaaS安全服务3部分组成,如图2所示。
依据图书馆系统云基础设施资源建设模式、读者云服务提供方式与云安全需求,IaaS云平台安全结构可划分为6个层次,依次为物理安全、设备安全、网络安全、管理安全、虚拟化安全与数据安全。针对云信息流所处位置与信息状态模式特点,IaaS云平台安全机制分为信息加密、访问控制、云网络安全、云虚拟化安全、管理策略科学、数据冗余备份6个方面。同时,针对云图书馆IaaS安全机制特点,分别采用了相应的IaaS云安全服务措施。
2.2加强图书馆laaS云平台数据的认证、授权、管理和监控
加强图书馆IaaS云平台数据安全,除通过采用传统的用户名、口令方式来管理用户访问并限制权限外,应根据IaaS云平台数据安全要求、访问方式、信息形态模式、读者云服务权限特点,实施双重因素或多种因素认证方式。此外,针对用户访问IaaS云平台权限、目的、方式的不同,将用户分为云图书馆IaaS平台系统超级管理员、云应用管理员、高级权限读者、普通读者等群体,并赋予不同的云应用权限与访问策略。此外,对于IaaS云平台应用应部署系统、全面的日志和报告,并对云基础设施资源池虚拟化划分、分配、动态迁移过程实施监控与智能管理。按照云系统信息流程对信息访问者、信息处理过程、信息状态、信息存储位置建立详细的日志和报告方案,并记录所有的云计算、云网络、内存和外存应用行为,确保所有的日志冗余存储并限制访问。同时,确保云系统管理员可以依据日志增强图书馆IaaS云平台安全性,当发生安全事件时及时弥补漏洞,确保IaaS云平台数据的安全。
2.3加强图书馆IaaS云平台安全建设
云图书馆采用虚拟化技术,将IaaS云平台基础架构资源划分为可按需分配、管理与动态迁移的资源池,读者以Web服务访问方式共享云资源。图书馆laaS云平台在管理与使用过程中,如何加强IaaS平台规划、管理、使用、维护的科学性,不断提高云服务器、云存储、云基础应用软件、云系统应用的综合运营效率,增强数字图书馆管理员基于IaaS云平台的二次云应用开发能力,关系到IaaS云平台的健壮性与读者开展云阅读的可靠性与云服务满意度。
首先,应提高图书馆IaaS云平台共享性、标准化、弹性云服务水平,加强对IaaS云平台IT资源的虚拟化自动管理和监控,提高IaaS云平台资源虚拟机创建、启动、停止、更改、监控、删除活动的可控性与科学化、自动化、智能化管理水平,确保能够智能划分、动态分配IaaS云资源并根据负载强度自动均衡。其次,应以读者云阅读服务为主线加强读者云阅读流程管理,为读者提供可管理的虚拟资源访问权限,并通过IaaS云系统监控设备查看虚拟机资源(CPU、内存、硬盘和网络流量)使用情况。第三,加强对IaaS云平台读者个性化云阅读服务内容、服务质量、服务方式、服务目录的管理。通过自动监测云阅读服务对IaaS云平台资源使用效率与用户云阅读满意度,并利用反馈数据控制云调度服务器进行云资源优化配置,提高Iaas云平台易用性、运营效率与安全性。
2.4对读者核心数据与IaaS云平台虚拟化应用加密
在不降低用户数据透明度、可移植性、有效性、关联性、可靠性的前提下,应加强云图书馆读者核心数据的安全性。首先,要确保核心数据在进入IaaS云平台之前已加密,或者确保整个云操作系统与文件结构有较高的安全等级。其次,数据在IaaS云平台与读者间传递时,要确保I-aaS云平台与读者间、主机操作系统和虚拟机之间的端到端的加密,通过使用动态共享密钥确保数据传输安全。第三,可以将IaaS云平台中的虚拟设备(虚拟的云存储器)完全加密并保存在操作系统中,当读者需要访问云存储器上加密过的数据时,那些数据会解密后自动发送到客户正在访问的云服务器上。同时,要重点监视数据在IaaS云平台设备中的流程、访问的用户和方式、访问者的IP与物理地址,并配置正确的访问控制策略。
2.5图书馆IaaS云平台远程管理与云应用安全策略
读者在开展云个性化阅读活动时,首先登陆云图书馆网站进行身份认证,然后通过自主选择图书馆云个性化服务项目进行自主阅读。读者开展云阅读活动具有网络远程访问、云虚拟化应用、多租户共享云资源、基础设施设备非读者与云图书馆所有的特点。因此,图书馆IaaS云平台远程管理与云应用安全策略的高效、安全性,关系到云图书馆运营效率与读者云阅读活动满意度。
首先,应建立图书馆IaaS云平台集中的补丁关注和分发机制,在IaaS云平台安装虚拟防火墙、DDOS(分布式拒绝服务攻击)防火墙与IDP(入侵检测防御)设备,并制定专门的虚拟机访问策略,提高平台的健壮性与云资源动态调度的安全性。其次,对IaaS云平台基础设施采用端口绑定、端口隔离等措施,并对端口进行监测与绑定识别,防止因信息欺骗而影响云平台的正常运行。第三,当读者远程访问图书馆IaaS云平台时,可采用VPN连接、远程桌面控制、远程Shell、Web控制台UI、以及在连接过程中使用RSA密钥进行认证,通过加强IaaS云平台安全与读者的远程管理机制确保Iaas平台远程云应用安全。
[关键词]云计算;机密性;数据完整性;身份认证;可靠性;可移植性;合规性;可追责性;体系结构
[中图分类号]TP309[文献标识码]A[文章编号]1672-5158(2013)05-0001-02
1引言
云计算具有快速伸缩(Rapidelasticity)、按需自助服务(On-demandself-service)、无所不在的网络访问(Broadnetworkaccess)、资源池(Resourcepooling)、服务可度量(Measuredservice)等独特优势,对于企业用户而言可显著降低计算和存储的维护成本;对个人用户而言通过将信息的存储和计算放在云端,降低了自身存储和计算资源有限所带来的很多约束。云计算提供商以自己强大的经济和技术实力,在法律法规的约束下保障云计算的高度可靠性。云计算高速发展,但安全问题却日益突出。据有关调查,70%以上受访企业认为近期不采用云计算的首要原因在于存在数据安全性与隐私n生的忧虑。文章对云计算安全面临的挑战进行研究,对安全需求进行深入探讨,最后提出云计算的安全体系结构。
2挑战与风险
云计算是信息技术领域发生的重大变革,这种变革为信息安全领域带来了巨大挑战:(1)在云平台中运行的各类云应用没有固定不变的基础设施,没有固定不变的安全边界,难以实现用户数据安全与隐私保护;(2)云服务所涉及的资源由多个管理者所有,存在利益冲突,无法统一规划部署安全防护措施;(3)云平台中数据与计算高度集中,安全措施必须满足海量信息处理的需求。
云安全联盟与惠普公司共同在对29加企业、技术供应商和咨询公司的调查结果进行研究分析后,共同列出了云计算面临的数据丢失/遗漏、共享技术漏洞、供应商可靠n生不易评估、身份认证机制薄弱、不安全的应用程序接口、不正确的使用、对供应商的未知安全的安全七宗罪。国际著名IT咨询研究机构Gartner早在2008年就在文中描述了云计算存在的7大安全风险;ENISA(欧洲网络与信息安全局)在其的《云计算安全风险评估》中也提到了云计算安全所面临的7大关键性问题;
3云计算的安全需求
3.1可靠性
云计算通过整合分散的、甚至是闲置的资源来提供服务,这种分散的、闲置的资源可能不是稳定“在线”的,所以,要求云计算系统要具有较强的数据容错和单个计算节点故障恢复措施来保障服务的高可用可靠性。云计算是以互联网为基础的,而互连网是脆弱和不可靠的。系统的高可靠性是云计算系统设计时的基本要求。Goog~电子邮件服务中断、微软云计算平台windowsAzure运作中断、亚马逊的“简单存储服务”(simpleStorageService,s3)中断等问题都可归结为是由于云计算系统可靠性设计的不足而发生的。除了对设备、资源云系统可靠性考虑外,对可靠性需求的另外一个方面是提供商在选用员工时对员工背景的调查,选用可靠的员工。
3.2保密性
用户数据和应用程序都在第三方云提供商提供的基础平台中运行,云服务提供商可能随意处置用户的数据与代码,容易造成用户数据的泄露和丢失;服务提供商还可以通过数据挖掘及推理分析等技术发现用户的使用习惯,用户与其他用户之间存在的交易关系等私密信息,造成用户隐私泄露;在云端,应用程序要对处于加密状态的数据进行处理,应用程序需要首先解密数据,然后再完成运算,但是加密的方式又带来了运算上的开销,提高性能要求需要服务器能够在密文上面直接进行操作。在最理想的情况下,服务器在密文上的任何操作都能够直接对应到明文上的相应操作,这种加密方法称为完全同态加密。在完全同态加密不能高效实现的情况下,利用同态函数的特性保护隐私,研究基于密文的操作是云计算实现保密性的一个很重要的需求。
3.3数据完整性
完整性指系统内信息在存储或传输过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等以造成破环和丢失的特性。云计算安全完整性需求主要包括云用户存储在云中的静态数据的存储,在存取过程中需要完成的完整性检测要求,以及应用程序在处理数据时,在从存储介质中存取数据,在对数据流中数据包的完整性检测校验。
3.4服务有效性
在云计算中,可能由于各种原因导致的用户在需要时不能得到云服务商提供的及时有效服务。如云虚拟机因漏洞或系统更新等而导致的进程崩溃、宕机;攻击者破坏了用户应用程序的完整性使得用户程序部分或全部不能正常运行;由于虚拟机控制权丢失而致使用户失去对主机/月艮务器的控制和使用权,云内部或用户接人端受到黑客攻击导致大面积的DDoS/DoS;如此等等,这些都要求云服务提供商要预备各种应急灾备措施和设备保障,对数据,平时要为用户做好灾备考虑,要有足够的实力,为用户提供可供选择的备用带宽、存储及计算资源。
3.5可控性
计算机既是解放的技术,又是控制的技术。云计算就犹如一台更加庞大的和“泛在”的超级计算机,所以,在云计算中的控制也显得更为重要,云计算改变了互联网时代依靠防火墙在物理上保护一个“安全域”的安全防护的模式已不存在,对每个云用户的应用程序进程、数据隐私的访问及控制依赖用户的身份,所以,要实现云计算的控制,首先做好用户的身份管理,身份管理主要涉及身份的供应、注销以及身份认证过程。在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务。其次,云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型(女口基于角色的访问控制、基于属性的访问控制模型以及强制/自主访问控制模型等)和各种授权策略语言标准(如XACML,SAML等)扩展后移植入云环境。此外,鉴于云中各企业组织提供的资源服务兼容性和可组台性的日益提高,组合授权问题也是云访问控制服务安全框架需要考虑的重要问题。
3.6虚拟安全
虚拟化是云计算的重大技术特征。虚拟安全包括虚拟环境下,虚拟主机、虚拟通道、虚拟网络连接设备的安全。虚拟安全主要包括虚拟机自身安全、虚拟机之间的安全、Hypervisor与虚拟机之间的安全、虚拟机镜像安全、虚拟环境中的权限控制与认证安全、虚拟机迁移安全、桌面虚拟化安全等。云计算多个虚拟设备(主机或网络互连构件)可能会别绑定到相同的物理资源上,可能导致信息泄露或数据的覆盖。要防lkhypervisor被入侵从而控制虚拟机资源;虚拟机和Hypervisor通信时,要防止可能包含敏感信息如特权账号的用户名和口令被嗅探窃取;要防止应用程序绕过底层,利用宿主机进行某些攻击或破坏活动。
3.7可移植性(portability)
数据“锁入”(LOCKIN)是指在云计算中当一个云计算服务提供商因种种原因不能够为用户提供服务,用户需要将其数据信息以及应用从一个云服务提供商迁移到另外的云服务提供商提供的云平台上进行存储、部署时,不同云平台间没有统一标准的配置、运行环境接口,而使云用户遭受损失。可移植性是指将数据或应用程序从一个提供商搬移到另一个提供商,或将它全部搬移到本地的能力。目前还不能提供统一的工具、规程、标准数据格式或服务接口来保证数据、应用程序和服务的可移植性;原数据、数据的备份和日志、访问记录的冗余拷贝,以及其他任何可能因法律或合规性原因而导致的信息、数据能否被完整迁移。
3.8合规性
不同的国家对信息系统建设、管理的相关规定、立法不同,许多国家或地区都有严格的隐私法,禁止将某些数据存储在本国或本地区外的物理机器上,对违反这些法律的机构通常将进行严厉处罚。云服务提供商要对用户数据的存储及应用的、运行范围进行审查或限定,以满足法律法规、处罚条例以及其他的法案的要求。同时,云计算大大提升了计算的效率和能力,也给非法行为带来了便利,如利用云计算资源破译口令和系统密码;云平台对资源的动态伸缩性管理和资源共享模式意味着云服务平台拥有庞大的网络资源、计算资源和用户身份资源,如果这些资源被黑客或内部人员非法利用,用于组织类似DDoS、僵尸木马类的大规模攻击。所以,云计算在使用用途上,也必须严格审定其使用的正当合法性。
3.9可追责性
在云计算中,数据和应用程序属于用户,然而,数据的存储和应用程序的运行场所并不属其所有者用户所管辖和控制的区域,但是当出现数据的保密性、完整性、有效性遭遇破坏或用户隐私遭受到不法侵害,违反云用户与云提供商事先的服务等级约定或其他法律法规时,在用户和云计算提供商之间可进行相应的责任追查。在云计算这种新的电子空间环境下,这种可追责性需要一定的环境保障,这种环境保障主要表现在有法可依、可电子取证、可审计三个方面。
3.10终端安全
云平台中数据与计算高度集中,用户接人呈现时间,地点的不确定性和访问终端类型多样化的特点,终端是攻击的起源和人口,所以,云计算要为云用户所安全利用,就必须包括终端安全,终端安全需求具体包括接口适配需求、身份安全和终端运行环境安全需求等。
4安全体系总体结构
依照以上云计算安全需求,参考云计算定义,本章提出了面向架构的云计算安全服务模型,在此基础上,又给出了云计算安全体系。
3.1面向架构的云计算安全模型
图1是云计算安全参考模型。可以看出,云计算安全模型是一种多层次的安全保障体系,安全服务是多方位和多层次的,我们把该模型作为云计算安全技术体系设计的基础。
3.2面向服务的云计算安全体系
根据云计算安全参考模型设计的云计算安全体系结构如图2。
(1)基础设施安全服务
基础设施安全服务为上层云应用提供安全的数据存储、计算等资源服务,保护业务连续性和数据的隐私性是其主要安全目标。基础设施层面主要考虑的安全要素包括:物理安全物理防护、网络可靠、备用设施等;存储安全一存储加密和完整性,数据备份、灾难恢复等;虚拟化安全Hypervisor加固、镜像加密、虚拟机隔离等;系统安全――则应涵盖虚拟机的管理和安全;网络安全――FW/IPS/IDS、拒绝服务攻击、程序漏洞、网络监控等。
(2)基础平台安全服务
基础平台云安全服务是支撑云应用、满足用户安全目标的重要手段,其中比较典型的几类安全服务包括:云用户身份管理服务,主要涉及用户身份认证、管理,还包括云环境下的身份联合管理、单点登录等问题;云授权服务,研究适合云环境中的访问控制模型和授权策略,提高各企业,组织资源管理的可靠性、兼容性和扩展性;云审计服务,满足用户安全管理与审计的需要,可信地提供包括操作系统,数据库管理系统和网路设备等重要资源的日志和记录;云密码服务,除提供最典型的加、解密服务外,云密码服务还包括秘钥管理与分发,证书管理等安全服务。
(3)应用安全服务
云安全应用服务是根据用户的需求,提供信息安全服务和应用安全服务。信息安全服务包括内容过滤与杀毒应用、内容安全云服务,应用安全服务包括DDOS攻击防护云服务、安全事件监控与预警云服务、接人安全、终端安全等服务。
(4)云计算安全管理服务
云提供商需要提供透明的安全管理服务,建立信任度。云计算在很大程度上取决于它的许多组件的安全,包括通用的计算组件,如部署的应用程序、虚拟机监视器、客户虚拟机、数据存储和次要的中间件之外,也包括了一些管理功能组件,如用于自行配置资源、资源计量、限额管理、数据备份和恢复等管理组件。因此,对一个安全的云计算解决方案的操作和维护,强大的管理措施是必不可少的。对用于建立和维护信息系统资源的保密性、完整性、可用性的安全策略的管理、对主机和网络的配置及关键文件的管理和监控、对系统中有关安全的所有活动的记录和审查、防止恶意用户攻击的漏洞和补丁管理等管理措施都是必不可少的。
(5)云计算安全基础设施服务
为了弥补网络控制的丢失以及加强风险保障,云提供商将提供安全基础设施服务。主要包括证书、密钥的管理、身份管理、访问控制管理等。
5结束语
云计算这一信息技术的新模式,目前已经在广泛应用,但还没有进入到关键应用的实质性大规模运用阶段,究其原因,正在于它的安全性问题。目前工业界云计算产品已经使用的安全策略只能针对现有的安全攻击技术进行保护,而对云计算中新产生的安全问题还能没有更多考虑。我们对云安全的需求做以总结和归纳,提出云计算安全的总体结构,旨在为云计算安全方面的研究做一个好的铺垫和帮助。云计算作为一个新兴的产业发展非常迅速,我们期待着其中的安全问题能够早日被完善解决并在实际产品中得以应用。
参考文献
[1]NIST.TheNISTDefinitionofCloudComputing.SpecialPublication800-145.2011
[2]刘鹏.云计算(第二版).北京:电子工业出版社,2011