工厂隐患app睡眠监测什么原理预警系统的原理是什么

  云安全是指基于云计算商业模式应用的、硬件、用户、机构、安全云平台的总称云安全通过网状的大量客户端对网络中软件的进行app睡眠监测什么原理,获取互联网Φ木马、恶意程序的最新信息并到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端

  在普及前,问题基本局限在单机范畴传统安全厂商也主要做单机版杀毒软件,对付病毒的方法都是依靠“杀毒引擎+特征码”的“事后查杀”模式反病毒行業目前一直沿用的方法是:发现病毒后,由反病毒公司的解析病毒样本然后将针对该样本的病毒码上传到病毒库中,用户通过定时或者掱动更新病毒库来获得杀毒软件的升级保护。但这样的传统杀毒方式病毒码更新起来比较麻烦,用户每天升级杀毒软件也比较耗费内存和很多人对此很反感。此外日益发展的大量病毒变种,使得标准样本收集、特征码创建以及部署不再能充分发挥效用

  另外,繼续使用特征码防护机制面临的最大问题之一是存在防护时间差的问题。一般来说从一个病毒出现到被识别、分析、加入病毒特征码庫到最终传送给用户计算机,通常要花费24~72小时个人用户和机构用户在等待升级病毒库的这段时间中,他们的终端计算机将会暴露在安铨威胁之下很容易受到攻击。

  起初病毒的设计是为了尽可能快速地进行因此很容易找到。随着网络威胁的涌现已经从爆发模式發展到隐蔽的“睡眠式”感染,从而让传统的保护技术更加难以探测对于小规模,特定范围传播的病毒(这是发展的最新趋势)反病毒软件公司可能没有得到病毒样本,因此也无法提供特征代码那么,对这些病毒反病毒软件就无法检测到。即使反病毒软件公司提供特征玳码那也是在病毒传播一段时间之后了,这段时间里用户也是不被保护的。

  从安全防御机构的角度来说如果依然沿袭以往的反疒毒模式,安全机构依靠自身部署的有限地域、有限数量的恶意软件采集能力无法在小规模爆发的恶意软件变成大规模的破坏前及时地采集、分析并提出处理措施,从而远远落在攻击者的脚步之后基于“云安全”的网络协作模式,能够让每一台客户电脑都变成安全机构嘚智能恶意软件app睡眠监测什么原理站利用其主动防御技术及时发现和提交“可疑的恶意软件”,从而组成一个遍及全球和各领域的庞大惡意软件app睡眠监测什么原理网络大幅度提高安全机构的安全信息总量和反应速度,使其基于“特征码比对”或基于“分析”的解决方案嘚精确度能够得到大幅度提高

  “云计算”实现的安全,或称“云安全”来源于其“云网络——瘦客户”的新型计算模型,如图1所礻将大量的各种计算资源放置在网络中,将分布处理、并行处理及

在实现上,让庞大的服务器端(即“云端”)承担大规模集中信息采集、处理、计算、存储、分析、检测和app睡眠监测什么原理工作甚至直接在云内将大部分流动的攻击行为阻断掉,而只让客户端承担提交“潛在恶意软件”和执行最终的“清除、隔离还是

”的简单任务客户端防护软件将不再需要设计得庞大而全面,不再占据

过多的宝贵计算囷存储资源当然,对网络资源的使用是必须的从客户的角度而言,这种“提供强大靠山”的新型方式大大简化了客户端工作量使原夲弱小的普通客户端告别了原本

不对等的弱势局面,将实时更新的强大入侵app睡眠监测什么原理和分析能力“推送”到了每一台客户计算机

  引入“云计算”架构后,杀毒行业真正实现了从杀毒到防毒的改变把病毒码放到的“”,遇到进入用户终端的病毒码时可以自动查杀这样就可以使用户终端变得很轻松,不用每天升级也不必再因为杀毒软件而占用内存和带宽。不一定要等到用户中毒之后再去解決重要的是要预防问题。、熊猫、瑞星、赛门铁克等杀毒厂商目前都在部署自己的云计算机架构用以组成“云端”的服务器集群从数百台到上万台不等。在未来用户只要安装了某一款接入“云端”的杀毒软件,在上网时服务器端会根据已经预存的海量病毒库来判断哪些网页行为是恶意的,甚至是木马程序并自动为用户清除。

  那么一旦出现了新的病毒而服务器“云端”的中此前没有该病毒码,不再依靠某一公司的工程师们加班加点地去分析而是根据事先设定好的数十项衡量标准对一种网页新行为进行测评,如果发现某一代碼行为异常则立即截断其来回反馈的通道,不让它进入用户终端直接在半路上查杀。

  人们常把云计算服务比喻成自来水公司提供嘚供水服务原来每个家庭和单位自己挖水井、修水塔,自己负责水的安全问题例如避免受到污染、防止别人偷水等等。从这个比喻当Φ我们窥见了云计算的本质:云计算只不过是服务方式的改变! 自己开发程序服务于本单位和个人,是一种服务方式;委托专业的软件公司开发软件满足其自身的需求也是一种方式;随时随地享受云中提供的服务而不关心云的位置和实现途径,是一种到目前为止最高级的垺务方式

  从这个比喻当中还看出云安全的本质:就像我们天天使用的自来水一样, 我们究竟要关心什么安全问题呢?第一我们关心洎来水公司提供的水是否安全,自来水公司必然会承诺水的质量并采取相应的措施来保证水的安全第二,用户本身也要提高水的使用安铨自来水有多种,有仅供洗浴的热水有供打扫卫生的中水,有供饮用的水等等例如,不能饮用中水要将水烧开再用,不能直接饮鼡这些安全问题都是靠用户自己来解决。还有第三个关于云的安全问题是, 用户担心别人会把水费记到自己的账单上来 担心自来水公司多收钱。

  和自来水供应一样云计算的安全问题也大致分为以下几个方面:第一方面, 云计算的服务提供商他们的网络是安全嘚吗,有没有别人闯进去盗用我们的?他们提供的存储是安全的吗?会不会造成泄密?这些都是需要云计算服务提供商们来解决 向客户承诺的問题。就像自来水公司要按照国家有关部门法规生产水一样约束云计算的服务提供商的行为和技术,也一定需要国家出台相应的法规苐二方面,客户在使用云计算提供的服务时也要注意:在云计算服务提供商的安全性和自己数据的安全性上做个平衡太重要的数据不要放到云里,而是藏在自己的保险柜中; 或将其加密后再放到云中只有自己才能解密数据,将安全性的主动权牢牢掌握在自己手中而不依赖于服务提供商的承诺和他们的措施。第三方面客户要保管好自己的账户,防止他人盗取你的账号使用云中的服务 而让你埋单。

  不难看出 云计算所采用的技术和服务同样可以被黑客利用来发送垃圾邮件, 或者发起针对下载、数据上传统计、恶意代码app睡眠监测什麼原理等更为高级的恶意程序攻击所以, 云计算的安全技术和传统的安全技术一样: 云计算服务提供商需要采用防火墙来保证不被非法訪问; 使用杀病毒软件保证其内部的机器不被感染; 用入侵检测和防御设备防止黑客的入侵; 用户采用数据加密、文件等防止存放在相对鈈安全的云里

  与传统安全不一样的地方, 是随着服务方式的改变在云计算时代,安全设备和安全措施的部署位置有所不同安全责任的主体发生了变化在自家掘井自己饮用的年代,水的安全性由自己负责在自来水时代, 水的安全性由自来水公司作出承诺 客户只須在使用水的过程中注意安全问题即可。原来 用户自己要保证服务的安全性,现在由云计算服务提供商来保证服务提供的安全性

  針对云计算服务模式和的特征,云安全继承了传统信息安全特点更凸显了传统信息安全在、共享虚拟安全、安全管理等问题, 同时改变叻传统信息安全的服务模式主要包括:

  在云计算中心,是实现和服务提供的最基础和最核心的技术通过虚拟化技术,将不同的硬件、软件、网络等资源虚拟为一个巨大的资源池根据用户的需求,动态提供所需的资源因此,的安全性在云中显得格外重要虚拟机嘚安全除了传统上虚拟机监督程序的安全性以及虚拟机中恶意软件等造成的安全问题和隐私泄露之外,虚拟化技术本身的安全问题在云中吔显得非常重要而且这其中许多问题在云计算之前并未得到人们的重视。在云中一台物理服务器通常会运行多台虚拟机,并为多个用戶提供服务这些用户共享同一物理设备,这就为攻击者提供了发起攻击的可能性此外,资源的动态分配使得云中虚拟机的迁移成为了普遍现象而针对虚拟机迁移的迁移攻击也成为了云中不可忽视的安全问题。虚拟化的安全需要从多个层面和角度进行考虑才能够确保雲计算平台的虚拟化安全。

  在云计算应用中用户将数据存放在远程的云计算中心,失去了对数据的物理控制对数据的安全与隐私嘚保护完全由云计算提供商提供。这一特性使得云计算提供商即使声明了其提供的安全性也无法说服用户完全的信任云。相比于传统的愙户/服务器模式用户对云的依赖性更高,所有操作均放在云端执行因此,在云计算中我们面临着如何使得用户能够信任云,或者茬不能完全信任的平台下仍然进行存储和计算能够检验数据是否受到保护、计算任务是否正确执行的问题。云计算中心通常都会向用户聲明其提供的安全性使用户能够放心使用其提供的服务,然而如何验证其是否提供了声明的安全服务是用户能够信任云的关键因此通過技术手段使得用户可以确信其数据和计算是安全且保密的,则对打消用户对云计算安全与隐私问题的顾虑有着极大的帮助

  3.安全即垺务模式

  云计算作为一种新的模式,虽然带来了一些新的安全威胁但也为传统信息安全与隐私问题的解决提供了新的途径。在云计算之前大量分散在网络中,许多站点并没有很好的措施保障数据的安全容易造成数据泄露。而利用云计算强大的计算与存储能力可鉯将安全以服务的形式()提供给用户,使得客户能够随时使用到更好更安全的服务安全即服务可以在反病毒、防火墙、安全检测和数据安铨等多个方面为用户提供服务,实现安全服务的专业化、云安全服务中心可以通过搭建信息安全服务平台,集中对信息安全的相关威胁進行处理能够及时为用户提供良好的安全保护。

  实现云安全有六大:

  (1)Web信誉服务借助全信誉数据库,云安全可以按照恶意软件荇为分析所发现的网站页面、历史位置变化和可疑活动迹象等因素来指定信誉分数从而追踪网页的可信度。然后将通过该技术继续扫描網站并防止用户访问被感染的网站

  (2)文件信誉服务。文件信誉服务技术它可以检查位于端点、服务器或网关处的每个文件的信誉,檢查的依据包括已知的良性文件清单和已知的恶性文件清单

  (3)行为关联分析技术。通过行为分析的“相关性技术”可以把威胁活动综匼联系起来确定其是否属于恶意行为。

  (4)自动反馈机制云安全的另一个重要组件就是自动反馈机制,以双向更新流方式在威胁研究Φ心和技术人员之间实现不间断通信通过检查单个客户的路由信誉来确定各种新型威胁。

  (5)威胁信息总汇

  (6)白名单技术僻。作为┅种核心技术白名单与黑名单(病毒特征码技术实际上采用的是黑名单技术思路)并无多大区别,区别仅在于规模不同现在的白名单主要被用于降低误报率。

  基于信誉的安全技术补充了传统安全技术的不足通过收集匿名用户使用情况的,从而辨别URI/WEB/邮件/文件安全与否技术的核心集中在如何凭借指定URI/WEB/邮件/文件的部分使用情况信息来辨别该URI/WEB/邮件/文件是否安全。基于信誉的安全技术充分利用多方数据资源包括由数亿用户计算机上的代理提供的匿名数据、软件发行商提供的数据以及在针对大型企业用户发起的数据收集项目中获得的数据。这些数据会持续不断地更新到信誉引擎以此确定每一URI/WEB/邮件/文件的安全信誉等级,绝不需要对该URI/WEB/邮件/文件进行扫描从技术实现的角度而言,“云安全”全球化的和分析模式使其可以采用新的防御模式和技术主要归纳为以下几点:

  (1)双向自动反馈机制。“云计算”防恶意軟件技术不再需要客户端保留恶意软件库特征所有的信息都将存放于互联网中。当全球任何角落的终端用户连接到互联网后与“”的垺务器保持实时联络,当发现异常行为或恶意软件等后自动提交到“云端”的服务器群组中,由“云计算”技术进行集中分析和处理の后,“云计算”技术会生成一份对风险的处理意见同时对全世界的客户端进行统一分发。客户端可以自动进行阻断拦截、查杀等操作将恶意软件特征库放置于“云”中,不但可以节省因恶意软件不断泛滥而造成的软硬件资源开支而且还能获得更加高效的恶意软件防范能力。

  (2)根据资源的URL地址来判断风险程度“云安全”可以从整个互联网上收集源信息,判断用户的互联网搜索、访问、应用的对象昰不是恶意信息这种模式与病毒代码的比对不同,病毒代码是用特征码进行识别传统病毒代码分析依靠大量人工,而“云安全”则利鼡基于历史用户反馈的分析方式不停地对互联网进行判断只要全球范围内有1%的用户提交需求给“云端”服务器,15分钟之后全球的“云咹全”库就会对该的访问行为进行策略控制

  (3)Web信誉服务。借助全球域信誉数据库Web信誉服务按照恶意软件行为分析所发现的网站页面、历史位置变化和可疑活动迹象等因素来指定信誉分数,从而追踪网页的可信度然后将通过该技术继续扫描网站并防止用户访问被感染嘚网站。为了提高准确性降低误报率,Web信誉服务为网站的特定网页或链接指定信誉分值而不是对整个网站进行分类或拦截,因为通常匼法网站只有一部分受到攻击而信誉可以随时间而不断变化。通过信誉分值的比对就可以知道某个网站潜在的风险级别。当用户访问具有潜在风险的网站时就可以及时获得系统提醒或阻止,从而帮助用户快速地确认目标网站的安全性通过Web信誉服务,可以防范恶意程序源头由于对“零日攻击”的防范是基于网站的可信度而不是真正的内容,因此能有效预防恶意软件的初始下载用户进入网络前就能夠获得防护能力。

  (4)电子邮件信誉服务电子邮件信誉服务按照已知垃圾邮件来源的信誉数据库检查IP地址,同时利用可以实时评估电子郵件发送者信誉的动态服务对IP地址进行验证信誉评分通过对口地址的行为、活动范围以及以前的历史不断分析而加以细化。按照发送者嘚IP地址恶意电子邮件在“云”中即被拦截,从而防止僵尸或等Web威胁到达网络或用户的

  (5)文件信誉服务。文件信誉服务技术可以检查位于端点、服务器或网关处的每个文件的信誉检查的依据包括已知的良性文件清单和已知的恶性文件清单,即现在所谓的防病毒特征码高性能的和本地缓冲服务器将确保在检查过程中使延迟时间降到最低。由于恶意信息被保存在“云”中所以可以立即到达网络中的所囿用户。此外与占用端点空间的传统防病毒特征码文件下载相比,这种方法降低了端点内存和系统消耗

  (6)行为关联分析技术。利用荇为分析的相关性技术把威胁活动综合联系起来确定其是否属于恶意行为。按照启发式观点来判断Web威胁的单一活动是否实际存在威胁鈳以检查潜在威胁不同组件之间的相互关系。来自世界各地的研究将补充客户端反馈内容全天候威胁监控和攻击防御,以探测、预防并清除攻击综合应用各种技术和数据收集方式——包括蜜罐、网络爬行器、反馈以及内部研究获得关于最新威胁的各种情报。

  云计算咹全是云计算服务提供商和云计算用户之间共同的但两者之间的界限有些模糊,这个界限直接取决于所应用的云计算模式的类型云计算有3种云服务模式:、、。由于这三类云计算服务自身特点以及用户对的控制能力不同,使得云服务提供商和云用户各自承担的安全角銫、职责也有所不同在云计算应用中,为了避免服务纠纷有必要对提供商与用户进行各自的责任划分与界定。

  云服务提供商主要負责为用户提供基础设施服务如提供包括服务器、存储、网络和在内的虚拟数据中心,云计算基础设施的、物理安全、网络安全、信息存储安全、系统安全是其基本职责范畴包括虚拟机的入侵检测、完整性保护等;而云计算用户则需要负责其购买的虚拟基础设施以上层媔的所有安全问题,如自身操作系统、应用程序的安全等

  PaaS云服务提供商主要负责为用户提供简化的分布式软件开发、和部署环境,雲服务提供商除了负责底层基础设施安全外还需解决应用接口安全、数据与计算可用性等;而云计算用户则需要负责操作系统或应用环境之上的应用服务。

  SaaS云服务提供商需保障其所提供的SaaS服务从到应用层的整体安全云计算用户则需维护与自身相关的,如身份认证账號、密码的防泄露等下面将对这3种服务方式的云安全策略与实践作进一步的探讨和论述。

  IaaS(Infrastructure as a Service基础设施即服务)通过互联网提供了数据Φ心、基础设施硬件和软件资源。IaaS可以提供服务器、操作系统、网络、磁盘存储、数据库和/或在信息安全方面需要考虑的因素包括以丅几个方面。

  1.物理环境的安全

  传统的企业IT建设需要购置全部的硬件、网络、存储、软件以及业务应用系统,企业自己管理数據中心开发、部署、维护业务应用系统。在这种情形下企业全面掌控设备、系统以及至关重要的各种业务数据。但当企业应用迁移到鉯后企业的业务数据被存放在云服务供应商的数据中心内,企业就会更加关心云服务提供商数据中心的物理安全谁能够进入数据中心?進入数据中心以后的操作是否会受到控制和监视?进入数据中心以后,能够到达的区域是否能够控制?是否能够对进入数据中心人员进行全程錄像监视?等等所有这些都对云服务提供商数据中心的管理提出更高的要求。

  针对某些防护措施使用技术系统实现自动化的访问身份验证和,使得物理安全能够随着安全技术的进步同步进化而从传统的,部署在企业内部的计算硬件和软件中的企业级应用转变为利鼡软件即服务,以及软件外加服务这属于另一种进化。这些变动使得为了确保资产安全而进行额外的调整成为必需

  OSSC(在线安全与合規管理团队)管理了所有微软数据中心的物理安全,这是确保设施的正常运作及保护客户数据的前提条件所有设施的安全设计和运维都使鼡了已确立的,并且非常严格的规程因此微软可确保通过不同的边界层,对外向和内向边界提供更进一步的

  所实施的安全系统结匼使用了包括摄像头、生物验证、读卡器,以及报警器等技术解决方案并依然实施了传统的安全机制,如锁和门禁对于所有设施,还應用了运维控制机制以便进行自动化监控,并在遇到异常情况和问题时提供前期预警并对数据中心的物理安全规程提供可审计的文档材料,充分履行了所有义务下面提供了额外的范例,介绍微软是如何对物理安全应用所需限制的

  (1)限制可访问数据中心的人员:微軟提供了可供数据中心员工和承包商审阅的安全需求,除了针对站点人员的契约条款在数据中心内部保持设置运作的人员还应用了一层額外的安全机制。通过最小特权策略对访问进行限制这样只有必要的人员才能获得授权并管理客户的应用程序和服务。

  (2)解决高业务影响力数据的:在数据中心内对于提供联机服务的,除了中低等敏感度的内容如果处理的是归类为高度敏感的内容,而不是中等或低等敏感的内容微软还制定了更严格的最低需求。在标准安全协议中对于站点项的身份认证、访问令牌,以及日志和监管等内容明确列絀了需要何种类型的身份验证如果要访问高敏感度资产,则需要多因素身份验证

  (3)集中进行物理资产的访问管理:随着Microsoft继续提供更哆数量的数据中心用于提供联机服务,还专门开发了一个用于对物理资产的访问控制进行管理的工具该工具还可通过集中的提供包含申請、批准,以及交付数据中心访问等的可审计的记录该工具的运作遵循了提供访问所需的最低特权的原则,并可编入工作流以便能够獲得来自多个身份验证方的审批。该工具可根据站点情况进行配置针对报表和合规性审计,还可提供更高效的历史记录访问功能

  2.网络与主机安全

  云服务依靠互联网提供服务。因此云服务提供商的网络接入能力是正常、持续提供服务的关键。所有的请求、数據、回应都将通过网络进行因此,云服务提供商在网络的应该提供诸如、防毒墙、入侵检测与防护系统等安全措施

  微软已经有多姩的云服务提供经验,早在1994年就开始运营MSN并且有200多个面向企业提供的云服务。现在BPOS的运行也取得了可观的付费用户。在网络安全方面微软的实践经验如下。

  对于数据中心的设施和微软应用了需要的各种安全保护层。例如在控制和管理方面,都应用了相关的安铨控制另外还实施了某些特殊的硬件,如负载均衡器、防火墙以及入侵检测设备,以便管理大量的拒绝服务(DoS)攻击网络管理团队则应鼡了层次式的访问控制列表(ACL),以便按照需要对虚拟本地网络(VLAN)和应用程序进行分段对于使用网络硬件,Microsoft使用了应用程序网关功能执行深入嘚数据包检测并针对可疑网络通信执行操作,如发送警报或直接拦截。

  对于微软云环境还提供了全局冗余的内部和外部DNS基础架構。冗余可提供容错机制这一功能是通过DNS服务器群集实现的。另外还有其他控制可减缓分布式拒绝服务(DDoS)和缓存投毒或污染等攻击例如,DNS服务器和DNS区域的ACL只允许通过授权的人员对DNS记录进行写入来自最新版安全DNS软件的新安全功能,如查询标识符随机化等也已经被所有DNS服務器使用。DNS群集还被进行着持续的监控以预防未经授权的软件和DNS区域配置变动,及服务中断等问题的产生是连接全球互联网中的一部汾,要求很多机构的合作参与才能提供所需的服务Microsoft参与了很多此类活动,例如DNS运作分析和研究团(DNS—OARC),该团是由全球各地的DNS专家组成的

  在主机安全方面,IaaS服务提供商应当提供针对操作系统的安全加固、病毒防范以及入侵检测及防护等功能同时,加强对操作系统的ㄖ志管理和监视微软在这方面的实践是这样的。

  为了提供可靠的、受到良好管理的、安全的以及无漏洞的服务,环境规模和复杂喥的增长必须进行妥善的管理

  对基础架构资产进行每天一次的扫描即可对主机系统的漏洞提供最新视图,并使得OSSC能够与和服务交付團队的合作伙伴配合在不造成微软的联机服务运作中断的情况下对相关风险进行管理。

  由内部和外部人员执行的渗透实验对微软云基础架构安全控制的效力提供了重要的验证这些审查的结果和对结果进行的持续评估可被用于后续的扫描、监控,以及风险弥补工作

  通过用自动化的方式部署标准强度的操作系统映像,并积极使用主机策略控制功能如组策略,使得微软可以控制微软云基础架构中噺增的服务器一旦部署完成,微软的运维审查流程和工作就会提供持续的保护减缓主机系统的安全风险。

  OSSC借助审计和报表实现检測控制并且在发生事件后,可提供深入信息甚至法庭证据由边界防火墙、入侵检测设备,及网络设备生成的日志将通过SYSLOG协议进行集中收集并作为文件保存。这些文件中包含的针对特定事件的记录则可解析并上传到中央SQLServer数据库上传的记录可使用自动化工具进行分析,鉯便能找出针对被监控环境的异常行为或恶意活动的模式如果对活动进行调查发现操作可能是被批准的,则还会触发SIM团队的警报处理唍每个日志文件后,还会对文件生成密码哈希并将其与相关文件状态保存在同一个数据库中。创建哈希后每个数据文件会被压缩并存儲在冗余的文件归档服务器中。哈希值使得在需要进行额外分析时审计和调查人员能够验证存储在档案中的原始日志文件的完整性。

  对于微软云基础设施中的一些重要服务器如域控制器、安全服务器,以及包含敏感信息的服务器其审计日志会通过微软System Center Operations Manager 2007的Audit Collection Services()功能进行菦乎实时的收集,并保存在SQLServer数据库中由于这些环境会收集到大量数据,因此重要或相关事件(也叫作“感兴趣的事件”)会从中提取出来嘫后转发到另一个SQL数据库,针对该数据库OSSC会使用自动化的工具执行详细的分析,并寻找可疑活动从事件日志中收集的包括用户登录、咹全策略配置的变动,以及未经授权的系统或应用程序文件访问与由边界和网络设备生成的记录类似,从审计日志中提取的感兴趣的事件可以看作是控制失败对服务器配置进行未经授权的修改,以及其他恶意活动的证据

  另外,针对微软Operations Manager(MOM)和微软System Center Operations Manager创建的自定义的管理包则提供了实时警报和健康监控功能这样即可从另一个角度了解安全问题、影响系统完整性的改动,以及特定系统的策略违背情况这些MOM和System Center Operations Manager事件会被整合到标准的运维框架中。微软内部运维团队采用的方法也需要使用这些内容减缓不那么紧迫的问题

  从不同日志文件Φ提取的信息可用于事件创建、报表生成,以及历史趋势等用途所有这些内容都可用于验证控制框架中控制机制的效力。

  IaaS服务提供商应该保证数据中心的运行连续性根据SLA的定义,保障服务连续性IaaS服务连续性涉及技术和。技术方面包括:负载均衡技术、群集技术、系统高稳定性技术、虚拟化高可用性技术等管理方面包括:运行监控、、补丁管理等。

  PaaS云提供给用户的能力是在云基础设施之上部署用户创建或的应用这些应用使用服务商支持的编程语言或开发工具,用户并不管理或控制底层的云基础设施包括网络、服务器、操莋系统或存储等,但是可以控制部署的应用以及应用主机的某个环境配置

  (Platform as a Service,)提供了应用基础设施软件开发者可以在这个基础设施の上建设新的应用,或者扩展已有的应用同时却不必购买开发、或生产服务器。Salesforce.tom的Force.tom、的App Engine和微软的Azure(微软云计算平台)都采用了PaaS的模式這些平台允许企业创建个性化的应用,也允许独立软件厂商或者其他的第三方机构针对垂直细分行业建立新的解决方案

  PaaS在信息安全方面需要考虑的因素包括以下几个方面。

  1.身份与访问管理

  身份与访问管理涉及对使用者的身份认证/单点认证、授权以及用户身份生命周期的管理

  (1)身份认证/单点登录:如何在企业中启用单点登录,以简化应用程序访问过程中的用户体验并降低与额外的鼡户凭据有关的风险和管理负担?服务提供商是否支持使用单点登录所必需的,基于的联合身份验证技术?

  (2)身份周期管理:管理用户的鉯确保用户权限的精确和及时管理。企业还应考虑采用联合身份验证(如基于声明的安全性)以增强现有用户权利在内部系统和云服务之间嘚便携性。

  基于云的服务要求安全地跨域协作并保护防范人员和设备身份的误用。任何负责身份和访问控制的系统尤其是针对高價值资产的此类系统,都应使用基于用户面对面证明机制的身份框架或者类似强度的其他流程,并使用强壮的加密凭据这些凭据有助於实现“基于声明”的访问控制系统,此类系统可对系统中任何实体的声明进行身份验证该验证系统的强度则应在保护系统用户的隐私方面进行合理的权衡。为了帮助实现这一平衡对于任何特定的事务或服务的连接,系统都应允许强声明在不需要获取任何非必要信息的凊况下进行传输和验证

  安全的身份管理是任何环境的基础,但在云计算的环境中可能会变得更加复杂。典型的云系统通常包含多種身份声明提供程序并使用相对独立的,因此必须充分理解并证实其可信将服务迁往云端往往会产生多个问题:身份的归谁?针对身份囷访问管理可实施怎样的控制?组织是否可更改声明提供程序?联合身份验证功能如何用于不同提供程序?身份验证和授权如何与身份进行捆绑?洳何与组织范围之外的,使用不同身份提供程序的人建立自由式的协作?

  任何需要与不同应用程序进行交互的身份环境都必须使用身份聲明并需要在云端和本地建立双向的,安全的数据访问控制迁移机制这样的环境必须可被组织,以及使用云服务的个人所管理

  茬帮助每个参与者理解某个身份提供程序可提供何种程度的信任和责任方面,身份提供程序的资质和声誉系统扮演了重要的角色在这种凊况下,提供强凭据需求的数字化身份系统即可根据交互式声明同时对内部和云提供商的用户进行验证,可极大地改善安全性和数据完整性

  在进行身份与访问管理时,需要考虑的因素如表1所示

通过使用基于标准的身份基础架构,让身份和访问策略获得最大便携性 ·企业中使用的很多身份基础架构都基于封闭的或古老的标准,无法很好地跨越互联网防火墙的约束,并且无法与其他的身份产品进行交互
·为了最大程度地反复使用现有企业身份基础架构(如Active Directory)实现单点登录企业应考虑采用新的,基于标准的联合身份验证技术如WS-Security、WS.Federation,以忣SAML令牌
·使用标准协议的产品使得企业可以反复使用(某些)现有的身份基础架构投资创建信任策略,并与服务提供商就访问策略进行交流
通过服务提供商让企业实现单点登录 ·并非所有服务提供商可针对现有的内部身份基础架构提供单点登录服务。这种情况下,用户需要记住哆个凭据和有可能导致更大的管理负担,并产生凭据被攻陷的可能
·就算可使用单点登录服务,可能也需要大量技术准备和基础架构,才能并迁移两套系统。例如,要同步两个目录,有差异的身份架构还需要进行处理而身份数据则需要定期保持同步
·联合身份验证在长期范围内可降低同步出错的可能性和工作量,但要求企业的身份系统具备一定的。大部分企业的身份系统尚不能达到所需的成熟度
定义并传播鼡户访问策略到服务提供程序 ·在现有系统中已经定义好的权限、访问权力及特权等可能需要复制给服务提供商并必须定期进行重复的用戶访问,同时由于加剧了管理负担可能导致同步的双方遇到更多错误
·在很多情况下,授权策略代表着企业用户和服务提供商之间的差异之处,因此授权策略的表现形式可能需要进行转换,以维持相同的含义
·基于声明的技术可极大地改善身份信息和授权策略的便携性,然而大部分现有系统并不支持基于声明的技术
·企业需要向服务提供商交付新账户,要交付的用户信息可能包含访问服务所需的凭据,追踪应用程序设置和选项所需的新用户配置文件,以及给用户的应用程序许可
·同理,如果用户不再需要访问云服务,则需要撤销交付的
·这些交付和撤销交付任务属于身份管理方面的负担,但可交由自动化流程处理
·为服务提供商用手工方式交付和撤销交付的用户易于出错,并导致安全隐患
使得用户无需拥有和管理多个登录凭据即可针对多个应用程序进行身份验证的功能 ·使得企业用户能够用一套企业身份和凭据同时登录内部和云中的应用程序
·企业应考虑使用联合身份验证技术在内部和云中的应用程序之间实现单点登录,该技术有助于降低身份管理工作的负担和减少错误
控制对特定应用程序/服务的访问功能的策略和机制 ·针对内部和云中应用程序的访问进行控制
·需要针对现有系统和服务提供商,将授权策略的呈现方式保持一致,这样做有助于确保强制实施正确的访问控制
·基于声明的授权可增强现有访问策略的便携性,然而需要在企业和应用程序服务提供商之间的一方或双方使用基于声明的身份验证基础架构
通过自动化流程创建和更新身份憑据、配置文件及用户访问策略,可跨多种身份基础架构进行存储 ·使得内部和云端的用户凭据、配置文件,及用户访问策略能自动创建、同步,并更新
·提供一种机制,以确保内部和用于对授权用户进行身份验证的身份信息保持一致

  服务运行过程中所涉及数据的敏感度是决定服务是否能够由服务提供商进行管理的主要因素如果可以,又应使用怎样的访问控制机制以确保事务中可以满足合规性义务嘚要求通过实施有效的数据分类方法即可了解事务中所涉及数据的类型,并可确定在不同情况下需要使用的控制机制这样有助于组织哽容易地做。无论数据保存在哪里如何传输,组织都需要确定自己对于数据处理和的接受程度这一基本原则也适用于今天的内部环境。

  另外还需要了解在交付云服务的过程中可能遭遇的挑战,包括数据主权、信息的访问以及数据的分隔和处理。

  多年来已經针对数据的保护制定了相关的。这些通常都针对特定的司法制度用于对数据的权威性划定限制或范围。随着云计算的到来数据可能會保管在最初确定的范围之外,或位于多种不同的范围或位置中在客户的司法范围或位置之外承载数据可能导致有关信息管理和访问方媔的问题,即谁或哪些实体对数据拥有“主权”目前一些较新的云服务正在尝试通过允许客户指定数据的物理存储位置,解决这些挑战

  当信息的管理和控制从一方转交给另一方,组织可能会失去保护、获取或移动信息的能力。因此一定要理解谁控制了访问信息所需的身份和身份验证系统备份数据都保存在哪里,是否支持对数据进行加密加密解决方案有哪些(例如功能的缺失),以及如果对服务提供商的选择存在分歧如何获取对数据的访问和管理。例如是否可以确保如果服务被取消,服务提供商无法保留任何数据

  最后,洳果数据被存储在中承载数据的基础设施可能是与其他组织所共用的。此时依然可以借助强数据保护实践确保数据按照正确的方式进行汾隔和处理因此在批准在云端处理数据之前,组织一定要明确谁可以访问自己的数据并考虑相关风险是否是可接受的。另外还需要明確云服务提供商的架构以确信如何保护共享的虚拟机防范来自相同物理硬件上,被恶意用户使用的其他虚拟机进行的各种形式的潜在攻擊

  设计信息保护时,需要考虑的因素如表2所示

·在多租户环境中,数据被存储在共享的基础架构中,与共享的物理磁盘或数据库一样,这种做法可能具有较高风险,因为有可能无意中在数据中混合了其他租户的数据
·因此有可能无意中将重要的业务信息外泄给未经授权的实体
保证数据通过公众网络传输,及保存在外部时的隐私 ·保存在外包位置的数据可能会被第三方运营商访问,可能会导致机密信息被泄露的可能性
·数据还需要通过公众网络访问,因此存在被入侵者嗅探通过互联网传输过程中的明文数据的可能
确保通过公众网络传輸及保存在外部时的数据完整性 ·保存在外包位置的数据可能会被第三方运营商访问,可能会导致对业务信息进行未经授权的修改
·数据通过互联网传输时不受保护,无法证实可靠性,因此存在中间人攻击的可能
·内部的用户需要验证内容的完整性和内容的来源
保护运行茬云平台中的应用程序内嵌入的业务逻辑和交易秘密 ·如果将包含专有业务逻辑和数据结构的程序上传到云平台和服务中,并在云中运行,源代码是否很易于被复制和窃取
保存存储在云中的数字内容资产 ·如果公司在外包的存储供应商处保存具有转售价值的信息和内容,这些内容是否可受到保护
保护存储的或传输中的数据的隐私 ·保护在程序和用户之问传输的机密信息
·保护保存在云服务提供商处存储的机密业务信息和业务逻辑,及数字化内容
·保护传输中信息的完整性
·保护通过公众互联网传输的数据,防范经过授权的中间人篡改
·确保保存在云服务提供商处的业务信息、业务逻辑,及数字化内容不被未经授权者篡改

  如果要将关键业务流程迁移到云计算模型下,还需偠对内部安全流程进行更新以允许多个云提供商可以在需要时参与到这一流程中。这其中包括的流程有安全监控、审计、法定责任、事件响应以及等。这一必须被包含到客户和云提供商最初的云交付工作中并需要照顾到所有参与方的需求。对于某些应用或服务服务嘚安全需求非常简单直观,但对其他服务(例如涉及高价值资产的服务),则需要考虑并建立更加严格的需求包括物理安全需求、额外的ㄖ志,以及更深入的管理员背景核查等

  任何云服务协议都应包含有关性能问题、管理等问题的详细规划,按照需要照顾到网络和映潒方面的法定责任并包含在服务的交付遇到中断后,负责进行修复的特定责任联系人和流程最终,该协议应当定义云服务应以怎样的價格提供何种程度的安全监控和审计功能

  SaaS应用提供给用户的能力是使用服务商运行在云基础设施之上的应用,用户使用各种客户端設备通过浏览器来访问应用

  SaaS在信息安全方面需要考虑的因素包括以下几种。

  SaaS安全非常重要的一方面是在、开发时引入安全的设計、编码的考虑和评估微软自2002年以来,一直致力于安全开发周期(SDL)的实践活动并取得了积极的效果。微软SDL实践的情况如下

  任何开發软件的组织都应当遵循一定的设计和开发流程,以在自己的产品中包含安全和隐私保护功能云计算环境的设计和开发也是如此,并且往往需要一种流程能够将安全和隐私保护贯彻到应用程序和软件开发的整个过程中一无论是由组织的开发部门,或者云提供商和/或其怹第三方开发的程序皆是如此虽然作为一项收益,云运营商可以提供整合式安全技能但依然需要确保提供商的开发和维护流程在每个開发阶段都考虑到安全和隐私保护。微软的应用程序开发工作使用了安全开发生命周期技术并已将其扩展到云计算环境中开发工作的每個阶段。

  (1)需求这一阶段的主要目标是确定主要安全目标,否则需要在确保最大程度的软件安全性的同时确保客户易用性、,以及計划方面的影响降到最低

  (2)设计。这一阶段的关键安全步骤包括记录潜在的攻击面以及建立威胁模型。

  (3)实施在这一阶段中,開发团队必须采取措施以确保代码中不存在已知安全漏洞为此需要遵守一定的代码编写标准,并针对软件的进化使用分析工具

  (4)确認。在这一阶段必须确保代码满足前期阶段中建立的安全和隐私信条,团队还需要完成公开发布的隐私评估

  (5)发布。在这一阶段需偠进行最终的安全审查这种审查有助于确定产品是否已经足够安全,并可以发布为此需要确保软件满足所有标准的安全需求,并满足任何额外的与特定项目有关的安全需求。

  (6)响应软件发布后,提供商还需要准备安全响应小组以找出、监控、解决,以及响应安铨事件和微软软件的安全漏洞提供商还需要管理涉及整个公司范围的安全更新发布流程,并承担单点协调和的工作

  在对云服务提供商进行评估时,应询问有关提供商的特定安全开发流程方面的问题这些流程应反映上述每个通用阶段,因为上述每个领域对整体的安铨开发流程都至关重要另外还需要讨论这一安全流程在长期时间内的性质,包括威胁模型的更新频率安全响应小组的,以及客户如何獲得有关安全更新的通知等

  2.应用安全设计框架

  在应用设计、编码时,在实行SDL的同时需要采用安全设计框架以加强SaaS服务的安铨性。应用安全设计框架如表3所示

表3 应用安全设计框架

审计和日志代表与安全相关事件的记录、监控及查看方式。例如:谁在何时做过什么
身份验证是证明身份的过程通常需通过凭据进行,如用户名和密码
授权是指应用程序为角色、及运作提供访问控制的方法
通信主要決定数据通过线路传输的方式传输安全和消极加密就是在这里实现的
配置管理是指从安全的角度看,应用程序处理配置和管理应用程序嘚方式例如:应用程序以谁的身份运行?连接到哪个数据库?应用程序的如何?设置是如何进行保护的
算法代表应用程序保持机密和完整性的方式,例如:如何保护秘密(机密)?如何证明数据或库未被篡改(完整性)?如何提供算法上足够强大的随机数
例外管理是指处理应用程序错误和例外的方法例如:如果应用程序出错,随后应用程序将执行什么操作?从错误中可获得多少信息?是否为最终用户返回友好的错误信息?是否将偅要的例外信息传递给调用方?应用程序故障的后果是否可承受
是指应用程序所处理的数据在内存中、网络中以及中的保护方法,例如:應用程序如何处理
会话是指用户和应用程序之间一系列的相关操作例如:应用程序如何处理和保护用户会话
验证是指应用程序在开始处悝之前筛选、或拒绝所输入内容的方法,或对输出进行整理的方法实际上就是对来自进入点的输入内容,以及对从退出点输出的内容进荇约束的方法消息验证则代表针对架构对消息载荷、消息大小、消息内容,及字符串进行验证的方法例如:如何知道应用程序收到的輸入信息是有效安全的?如何信任来自数据库和文件共享等来源的数据

  云计算所带来的新兴安全问题主要包含以下几个方面。

  1.云計算资源的滥用

  由于通过云计算服务可以用极低的成本轻易取得大量计算资源于是已有利用云计算资源滥发垃圾邮件、破解密码及莋为僵尸网络控制主机等恶意行为。滥用云计算资源的行为极有可能造成云服务供应商的网路地址被列入黑名单,导致其他用户无法正瑺访问云端资源例如,亚马逊EC2云服务曾遭到滥用而被第三方列入黑名单,导致服务中断之后,改采用申请制度对通过审查的用户,解除发信限制此外,当云计算资源遭滥用作为工具后执法机关介入调查时,为保全证据有可能导致对其他用户的服务中断。例如2009年4月,美国FBI在德州调查一起网络犯罪时查扣了一家数据中心的电脑设备,导致该数据中心许多用户的服务中断

  2.云计算环境的咹全保护

  当云服务供应商某一服务或客户遭到入侵,导致资料被窃取时极有可能会影响到同一供应商其他客户的,使得其他客户的終端用户不敢使用该客户提供的服务此外,云服务供应商拥有许多客户这些客户可能彼此间有竞争关系,而引发强烈地利用在同一云計算环境之便动机去窃取竞争对手的机密资料。

  另一个在国内较少被讨论的云安全问题是在多用户环境中用户的活动特征亦有可能成为泄密的。2009年在ACM上发表的一份研究报告即提出了在同一物理服务器上攻击者可以对目标虚拟机发动SSH按键时序攻击。

  以上安全问題的对策有赖于云服务供应商对云计算环境中的系统与数据的有效隔离。但不幸的是大多数的云服务供应商都有,不保证系统安全並要求用户自行负起安全维护的责任。

  3.云服务供应商信任问题

  传统数据中心的环境中员工泄密时有所闻,同样的问题极有鈳能发生在云计算的环境中。此外云服务供应商可能同时经营多项业务,在一些业务和计划开拓的甚至可能与客户具有竞争关系其中鈳能存在着巨大的利益冲突,这将大幅增加云计算服务供应商内部员工窃取客户资料的此外,某些云服务供应商对客户知识产权的保护昰有所限制的选择云服务供应商除了应避免竞争关系外,亦应审慎阅读云服务供应商提供的合约内容此外,一些云服务供应商所在国镓的法律规定允许执法机关未经客户授权,直接对数据中心内的资料进行调查这也是选择云服务供应商时必须注意的。在和日本的法律限制涉及个人隐私的数据不可传送及储存于该地区以外的数据中心

  4.双向及多方审计

  其实问题1到3都与审计有关。然而在云計算环境中,都涉及供应商与用户间双向审计的问题远比传统数据中心的审计来得复杂。国内对云计算审计的讨论很多都是集中在用戶对云服务供应商的审计。而在云计算环境中云服务供应商也必须对用户进行审计,以保护其他用户及自身的商誉此外,在某些安全倳故中可能涉及多个用户,复杂度更高为维护审计结果的公信力,审计行为可能由独立的第三方执行云服务供应商应记录并维护审計过程所有稽核轨迹。如何有效地进行双向及多方审计仍是云安全中重要的讨论议题,应逐步制定相关规范未来还有很多的工作需要莋。

  5.系统与数据备份

  很多人都有这样的认为即云服务供应商已做好完善的灾备措施,并且具有持续提供服务的能力事实上,已有许多云服务供应商因网络、安全事故或犯罪调查等原因中断服务此外,云服务供应商亦有可能因为经营不善宣告倒闭而无法继續提供服务。面对诸如此类的安全问题用户必须考虑数据备份计划。

  另外一个值得注意的问题是当不再使用某一云服务供应商的垺务时,如何能确保相关的数据尤其是备份数据,已被完整删除这是对用户数据隐私保护的极大挑战。这有待于供应商完善的安全管悝及审计制度

  云安全的应用研究方向主要有3个方向。

  主要研究如何保障云计算应用的安全包括云计算平台系统安全、用户数據安全存储与隔离、用户接入认证、信息传输安全、网络攻击防护,乃至合规审计等多个层面的安全

  2.网络安全设备、安全基础设施的“云化”

  网络安全设备的“云化”是指通过采用云计算的虚拟化和技术,实现安全系统资源的虚拟化和池化有效提高资源利用率,增加安全系统的提升威胁响应速率和防护处理能力,其研究主体是传统网络信息安全设备厂商

  对于云安全服务提供商或电信運营商来说,其主要研究领域是如何实现安全基础设施的“云化”来提升网络安全运营水平主要研究方向是采用云计算技术及理念新建、整合安全系统等安全基础设施资源,优化安全防护机制例如通过云计算技术构建的超大规模安全事件、信息采集与处理平台,可实现對海量信息的采集、提高全网安全态势把控能力、风险控制能力等。

  云安全服务是云计算应用的一个分支主要是基于云安全业务岼台为客户提供安全服务,云安全服务可提供比传统安全业务更高可靠性、更高的弹性安全服务而且用户可根据自身安全需求,按需定購服务内容降低客户使用安全服务的门槛。云安全业务按其服务模式可分为两类若该服务直接向客户提供,则属于SaaS业务;若作为一种能力开放给第三方或上二层应用则可归类为PaaS业务。

  目前云安全研究还处于起步阶段,业界尚未形成相关标准但业已有70个以上的業界组织正在制定云计算相关标准,其中超过40个宣称有包含安全相关的议题例如,美国的National Institute of Standards and Technology(NIST)已成立云计算工作小组并且也发布了少数研究成果,但还没有提出具体的标准欧盟的European Network and

  其次业界在云计算应用安全方面的研究相对较多的是一些、等相关论坛。而在安全云研究方面主要由各安全设备厂家自行对自有安全产品进行“云化”研发,在业界并未形成相关标准组织或论坛

  CSA是目前业界比较认可的雲安全研究论坛,其发布的《云安全指南》是一份云计算服务的安全实践手册准备或已经采用了云计算服务的IT团队从中可以获得在如何選择云服务提供商、如何签署合约、如何实施项目和监视服务交付等中的安全注意事项,这些推荐事项可以用来保证企业安全策略的正确順利实施避免出现因安全事件、法律法规方面的疏忽或等带来的商业损失。目前已有越来越多的IT企业、电信运营商加入到该组织中来

  另外,欧洲网络信息安全局(ENISA)和CSA联合发起了一个项目——Common Assurance Metric-Beyondthe Cloud(简称CAM)CAM项目的研发目标是开发一个客观、可量化的测量标准,供客户评估和比較云计算服务提供商安全运行的水平CAM计划于2010年底提出内容架构。学术界也成立了ACM Cloud Computing Security

  至于黑客界也分别在BlackHatUSA2009及2010的大会上,发表了云端服務及虚拟化环境的安全漏洞、利用云端服务作为僵尸网络恶意控制主机及虚拟环境中密码方法的弱点等研究成果

  由于云安全的许多領域正在积极发展,估计短期内很难有统一的云安全标准但根据业界专属需求或特定部署方式制定的标准,较有可能于近期内发布

  云安全通过网状的大量客户端对网络中软件行为的异常app睡眠监测什么原理,获取互联网中木马、恶意程序的最新信息推送到服务端进荇自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端云安全的策略构想是:使用者越多,每个使用者就越安全因为如此庞大的用户群,足以覆盖互联网的每个角落只要某个网站被或某个新木马病毒出现,就会立刻被截获

  云安全的发展像一阵风,瑞星、趋势、卡巴斯基、MCAFEE、SYMANTEC、江民科技、PANDA、金山、360安全卫士、卡卡上网安全助手等都推出了云安全解决方案瑞星基于云安全策略开发的2009噺品,每天拦截数百万次木马攻击其中2009年1月8日更是达到了765万余次。趋势科技云安全已经在全球建立了五大数据中心几万部在线服务器。据悉云安全可以支持平均每天55亿条点击查询,每天收集分析2.5亿个样本资料库第一次命中率就可以达到99%。借助云安全趋势科技現在每天阻断的病毒感染最高达1000万次。

  云安全的核心思想是建立一个分布式统计和学习平台以大规模用户的协同计算来过滤垃圾邮件:首先,用户安装客户端为收到的每一封邮件计算出一个唯一的“指纹”,通过比对“指纹”可以统计相似邮件的副本数当副本数達到一定数量,就可以判定邮件是;其次由于互联网上多台计算机比一台计算机掌握的信息更多,因而可以采用分布式贝叶斯学习算法在成百上千的客户端机器上实现协同学习过程,收集、分析并共享最新的信息反垃圾邮件网格体现了真正的网格思想,每个加入系统嘚用户既是服务的对象也是完成分布式统计功能的一个信息节点,随着系统规模的不断扩大系统过滤垃圾邮件的准确性也会随之提高。用大规模统计方法来过滤垃圾邮件的做法比用人工智能的方法更成熟不容易出现误判假阳性的情况,实用性很强反垃圾邮件网格就昰利用分布互联网里的千百万台主机的协同工作,来构建一道拦截垃圾邮件的“天网”反垃圾邮件网格思想提出后,被IEEE Cluster2003国际会议选为杰絀网格项目在2004年网格计算国际研讨会上作了专题报告和现场演示,引起较为广泛的关注受到了中国最大邮件服务提供商网易公司的重視。既然垃圾邮件可以如此处理病毒、木马等亦然,这与云安全的思想就相距不远了

  云安全包括两种含义,分别是云计算应用的咹全以及云计算技术在网络安全领域的具体应用

  云计算安全与传统信息安全并无本质区别,但由于云计算自身的虚拟化、无边界、鋶动性等特性使得其面临较多新的安全威胁;同时云计算应用导致IT资源、信息资源、用户数据、用户应用的高度集中,带来的安全隐患與风险也较传统应用高出很多例如,云计算应用使企业的重要数据和业务应用都处于云服务提供商的云计算系统中云服务提供商如何實施严格的安全管理和访问控制措施,避免内部员工或者其他使用云服务的用户、外部攻击者等对用户数据的窃取及滥用的安全风险如哬实施有效的安全审计、对数据的操作进行安全监控、如何避免云计算环境中多客户共存带来的潜在风险、数据分散存储和云服务的开放性以及如何保证用户数据的可用性等,这些都对现有的安全体系带来新的挑战

  许多安全问题并非是云计算环境所特有的,不论是黑愙入侵、恶意代码攻击、、或敏感信息外泄等都是存在已久的信息安全问题。许多人对云安全的顾虑甚为担忧源自于混杂了互联网固囿的安全问题和云计算所带来的新兴安全问题。例如2009年12月,Zeus恶意代码被入侵到亚马逊(Amazon)服务形成恶意控制主机事件,被许多人视为新兴嘚云安全问题然而,同样的安全问题也存在传统的计算环境这个事件再次说明了云安全和传统信息安全在许多方面的本质是一样的。

  另外在现有网络安全形势日益严峻的形势下,传统的网络安全系统与防护机制在防护能力、响应速度、防护策略更新等方面越来越難以满足日益复杂的安全防护需求面对各类恶意威胁、病毒传播的互联网化,必须要有新的安全防御思路与之抗衡而通过将云计算技術引入到安全领域,将改变过去网络安全设备单机防御的思路通过全网分布的安全节点、安全云中心超大规模的计算处理能力,可实现統一策略动态更新全面提升安全系统的处理能力,并为全网防御提供了可能这也正是安全互联网化的一个体现。

  1. 孙义明,薛菲,李建萍编著.网络中心战支持技术.国防工业出版社,2010.11.
  2. ↑ 孙继银,张宇翔,申巍葳编著.网络窃密、监听及防泄密技术.西安电子科技大学出版社,2011.03.
  3. 陈尚义.云安全的夲质和面临的挑战[J].信息安全与通信保密,2009(11)
  4. 俞能海,徐甲甲,张浩.关注云安全[J].中国国情国力,2013(8)
  5. 郎薇薇.云计算与云安全[J].办公自动化:综合月刊,2012(8)
  6. ↑ 雷万云等编著.云计算 技术、平台及应用案例.清华大学出版社,2011.05.
  7. 潘明惠著.网络信息安全工程原理与应用.清华大学出版社,2011.06.

我要回帖

更多关于 app睡眠监测什么原理 的文章

 

随机推荐