云安全实现措施的研究

来源 :商品与质量·理论研究 | 被引量 : 0次 | 上传用户:lpf881
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文简述了云安全的概念,分析了云安全的现状,然后分别从提供商和用户角度提出了当前社会上的实现措施。
  关键字:云计算 云安全 云安全的实现
  
  Web 2.0的使用,推动了云计算的发展,网络信息安全犯罪也逐步把攻击矛头指向云计算,传统的信息安全防御技术已不能再应对全球范围内的恶意软件以及攻击行为。在这种环境下,云安全应运而生,一方面实现了广谱防护,另一方面实现高效、及时的防护,为企业的数据中心、服务器群组、以及端点提供强制的安全防御支持。在云计算的时代,云安全技术是未来安全防疫技术发展的必由之路。
  "云安全(Cloud Security)"是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全结合了云计算和基于网络的威胁防御两个领域的技术,为企业数据中心、服务器群组以及端点提供强制的安全防御支持。
  云安全的实施策略构想是:使用者越多,每个使用者就越安全,因为庞大的用户群覆盖着互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现或有用户被威胁,厂商会在第一时间得到病毒信息,并立刻截获病毒。换句话说,每一个用户都是一个病毒拦截点,所有的拦截点都是云安全体系的一部分,通过云安全体系,广大用户可以实现互联互通。
  本文将云安全的实现措施分为提供商和用户两个方面来讨论:
  一、提供商的实现措施
  1、安全云计算五步走
  了解云计算特有的松散结构对传送到它上面的数据安全有何影响;确保云提供商能够提供有关其安全架构的详细信息并愿意接受安全审计;确保内部安全技术和实践,如网络防火墙和用户访问控制,可以很好地契合云安全措施;了解法律、法规对传送到云中的数据有何影响;关注可能影响到数据安全的云技术和实践的变化。
  2、建立相应的数据安全措施
  实现网络入侵防护、探测、访问控制及加密功能,使用监控机制以及其他形式的保护措施,建立一套成熟的、以服务为重点的数据安全保护方法。当企业需要详细的审计跟踪信息,提供商要监控访问数据的人员,并对数据进行加密,只将那些不接触敏感数据的运用程序放置在云服务中。云提供商还要提供一整套不同安全级别的服务,从没有安全保护机制的服务到那些高安全级别的数据安全保护服务以及其它形式的保护措施。
  3、了解安全漏洞管理
  提供商需要能够管理某部分数据影响众多客户的安全漏洞,云计算提供商必须能证明,自己认识到云计算环境的安全漏洞;自己并没有等别人来指出哪里有安全漏洞。
  4、维护取证日志和网络日志
  提供商需要随时知道自己客户的数据放在哪里,要通过取证日志和网络日志来追踪审计跟踪记录,在任何时候都知道数据放在哪里。开启日志功能,了解人们在如何使用你放在云计算环境中的服务发现一些可能存在的攻击。如果不开启日志功能,就发现不了任何恶意内容或黑客企图。
  二、用户实现措施
  1、支持云安全技术的安全产品
  只有支持云安全技术的安全产品,才能在端点安全、企业IT基础设施防御以及服务器和桌面防御上确保实时、可靠的安全签名升级与技术支持服务。
  2、关注打开的东西
  因此,在你进入云计算之前,一定要保证锁好所有的门窗,并且已经打开了你购买的最好的安全系统。不要打开可疑的电子邮件,不要打开可疑链接,如果你要打开文件,就要确保网络访问已经过加密。
  3、保护云API密钥
  确保自己的云API密钥安全,并要求提供商为你提供多把密钥,用于保护不同风险类别的各组数据,还应当把生产数据放在一个帐户中、把开发数据放在另一个帐户中。
  4、使用多少付多少
  需要多少云服务、就付多少费用。
  5、备份数据,增强端点可靠性
  通过冗余和备份计划应对电脑故障,自行创建数据备份和跨多个数据中心进行数据复制,确保某个数据中心突发故障后能从其他数据中心访问你的数据。防止数据丢失或不能访问,并确保备份数据在存储和转移是收到严密保护。把尽量少的数据放在端点设备上,防止端点设备发生故障后无法恢复文件。
  6、确保数据交易符合相应的法规和认证
  涉及信用卡的交易应当符合支付卡行业(PCI)数据安全标准,防止系统出问题时互联网数据无法进行安全交易,在企业环境下,企业应当遵守SaaS70这项安全协议,如果医疗数据在云计算环境里面传输,医疗保健公司要遵守《健康保险可携性及责任性法案》(HIPAA)的有关法规。
  
  参考文献
  【1】王鹏.《走近云计算》.人民邮电出版社.2009
  【2】朱近之.《智慧的云计算》.电子工业出版社.2010
  【3】Tim Mather,Subra Kumarawamy,Shahed Latif.《Cloud Security & Privacy》
  【4】杨伟峰.《云安全:数据中心安全防护新政策》
  【5】天虹.《分析称云计算五年内将成为黑客攻击重点》
  作者简介:朱芳芳(1989年2月7日),彝,云南人,中南财经政法大学信息与安全工程学院 信息管理与信息系统 本科生。
其他文献
Melioidosis is an unusual tropical infectious disease caused by the gram-negative bacterium Burkholderia pseudomallei,which was formerly known as Pseudomonas ps
岁月流逝如水,我离开母校—台山市广海振华学校已整整45年。这所屹立百年有余的革命老区学校,虽几易校址、校名,但“振华”风采依旧。近年,因工作关系,我几次回到母校。看着
在振动和波的有关问题中经常会出现多解情况,这也是振动和波的内容中的难点。振动中产生多解问题主要是因为振动具有周期性,振动物体达到某一位置可有不同的时刻;而波动中,
A combination of nucleos(t)ides and hepatitis B immunoglobulin (HBIg) has been found to be effective for the prevention of hepatitis B viral (HBV) reinfection a
身居中国最具现代化特色城市———上海的社会学家曹锦清教授对农民问题的调查取得了可喜的成功 ,他的调查结果———学术专著《黄河边的中国》 ,对中国农民问题进行了详尽贴
儿时的我生长在南方水乡。对水,有一种与生俱来的亲切感。老家门口的那片青岚湖永远是我嬉戏的天堂。摸鱼虾,采菱角、摘荷花,这一切无不令我和伙伴们心动不已。清澈的湖水给
一、彩铃的消费表象:“替代”与“差异”根据经济学中最简单的“需求与满足”理论,手机用户下载彩铃业务,必定是对此服务有所需求,那么彩铃究竟满足了用户的何种需求,以至于
摆钟调准问题是中学物理中的一个难点,解决的关键是对钟的快、慢时间的理解,在各种资料中,解决问题的方法有的难于理解,有的过于繁琐,现在向读者介绍一个重要的结论和应用它
高三文科同学经过第一轮历史复习,逐章逐节过关,到边到角落实,加固了基础知识,对比较基础、单一的选择题、问答题应该是能够应付。但是,在此基础上如何进一步升华,如何提高
一、选择题1.关于布朗运动与分子的运动间的关系,下列说法中正确的是A.布朗运动就是分子的运动B.布朗运动可以反映分子的运动的特征C.布朗运动随温度升高而愈加剧烈,说明分子