论文部分内容阅读
摘要:本文简述了云安全的概念,分析了云安全的现状,然后分别从提供商和用户角度提出了当前社会上的实现措施。
关键字:云计算 云安全 云安全的实现
Web 2.0的使用,推动了云计算的发展,网络信息安全犯罪也逐步把攻击矛头指向云计算,传统的信息安全防御技术已不能再应对全球范围内的恶意软件以及攻击行为。在这种环境下,云安全应运而生,一方面实现了广谱防护,另一方面实现高效、及时的防护,为企业的数据中心、服务器群组、以及端点提供强制的安全防御支持。在云计算的时代,云安全技术是未来安全防疫技术发展的必由之路。
"云安全(Cloud Security)"是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全结合了云计算和基于网络的威胁防御两个领域的技术,为企业数据中心、服务器群组以及端点提供强制的安全防御支持。
云安全的实施策略构想是:使用者越多,每个使用者就越安全,因为庞大的用户群覆盖着互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现或有用户被威胁,厂商会在第一时间得到病毒信息,并立刻截获病毒。换句话说,每一个用户都是一个病毒拦截点,所有的拦截点都是云安全体系的一部分,通过云安全体系,广大用户可以实现互联互通。
本文将云安全的实现措施分为提供商和用户两个方面来讨论:
一、提供商的实现措施
1、安全云计算五步走
了解云计算特有的松散结构对传送到它上面的数据安全有何影响;确保云提供商能够提供有关其安全架构的详细信息并愿意接受安全审计;确保内部安全技术和实践,如网络防火墙和用户访问控制,可以很好地契合云安全措施;了解法律、法规对传送到云中的数据有何影响;关注可能影响到数据安全的云技术和实践的变化。
2、建立相应的数据安全措施
实现网络入侵防护、探测、访问控制及加密功能,使用监控机制以及其他形式的保护措施,建立一套成熟的、以服务为重点的数据安全保护方法。当企业需要详细的审计跟踪信息,提供商要监控访问数据的人员,并对数据进行加密,只将那些不接触敏感数据的运用程序放置在云服务中。云提供商还要提供一整套不同安全级别的服务,从没有安全保护机制的服务到那些高安全级别的数据安全保护服务以及其它形式的保护措施。
3、了解安全漏洞管理
提供商需要能够管理某部分数据影响众多客户的安全漏洞,云计算提供商必须能证明,自己认识到云计算环境的安全漏洞;自己并没有等别人来指出哪里有安全漏洞。
4、维护取证日志和网络日志
提供商需要随时知道自己客户的数据放在哪里,要通过取证日志和网络日志来追踪审计跟踪记录,在任何时候都知道数据放在哪里。开启日志功能,了解人们在如何使用你放在云计算环境中的服务发现一些可能存在的攻击。如果不开启日志功能,就发现不了任何恶意内容或黑客企图。
二、用户实现措施
1、支持云安全技术的安全产品
只有支持云安全技术的安全产品,才能在端点安全、企业IT基础设施防御以及服务器和桌面防御上确保实时、可靠的安全签名升级与技术支持服务。
2、关注打开的东西
因此,在你进入云计算之前,一定要保证锁好所有的门窗,并且已经打开了你购买的最好的安全系统。不要打开可疑的电子邮件,不要打开可疑链接,如果你要打开文件,就要确保网络访问已经过加密。
3、保护云API密钥
确保自己的云API密钥安全,并要求提供商为你提供多把密钥,用于保护不同风险类别的各组数据,还应当把生产数据放在一个帐户中、把开发数据放在另一个帐户中。
4、使用多少付多少
需要多少云服务、就付多少费用。
5、备份数据,增强端点可靠性
通过冗余和备份计划应对电脑故障,自行创建数据备份和跨多个数据中心进行数据复制,确保某个数据中心突发故障后能从其他数据中心访问你的数据。防止数据丢失或不能访问,并确保备份数据在存储和转移是收到严密保护。把尽量少的数据放在端点设备上,防止端点设备发生故障后无法恢复文件。
6、确保数据交易符合相应的法规和认证
涉及信用卡的交易应当符合支付卡行业(PCI)数据安全标准,防止系统出问题时互联网数据无法进行安全交易,在企业环境下,企业应当遵守SaaS70这项安全协议,如果医疗数据在云计算环境里面传输,医疗保健公司要遵守《健康保险可携性及责任性法案》(HIPAA)的有关法规。
参考文献
【1】王鹏.《走近云计算》.人民邮电出版社.2009
【2】朱近之.《智慧的云计算》.电子工业出版社.2010
【3】Tim Mather,Subra Kumarawamy,Shahed Latif.《Cloud Security & Privacy》
【4】杨伟峰.《云安全:数据中心安全防护新政策》
【5】天虹.《分析称云计算五年内将成为黑客攻击重点》
作者简介:朱芳芳(1989年2月7日),彝,云南人,中南财经政法大学信息与安全工程学院 信息管理与信息系统 本科生。
关键字:云计算 云安全 云安全的实现
Web 2.0的使用,推动了云计算的发展,网络信息安全犯罪也逐步把攻击矛头指向云计算,传统的信息安全防御技术已不能再应对全球范围内的恶意软件以及攻击行为。在这种环境下,云安全应运而生,一方面实现了广谱防护,另一方面实现高效、及时的防护,为企业的数据中心、服务器群组、以及端点提供强制的安全防御支持。在云计算的时代,云安全技术是未来安全防疫技术发展的必由之路。
"云安全(Cloud Security)"是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全结合了云计算和基于网络的威胁防御两个领域的技术,为企业数据中心、服务器群组以及端点提供强制的安全防御支持。
云安全的实施策略构想是:使用者越多,每个使用者就越安全,因为庞大的用户群覆盖着互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现或有用户被威胁,厂商会在第一时间得到病毒信息,并立刻截获病毒。换句话说,每一个用户都是一个病毒拦截点,所有的拦截点都是云安全体系的一部分,通过云安全体系,广大用户可以实现互联互通。
本文将云安全的实现措施分为提供商和用户两个方面来讨论:
一、提供商的实现措施
1、安全云计算五步走
了解云计算特有的松散结构对传送到它上面的数据安全有何影响;确保云提供商能够提供有关其安全架构的详细信息并愿意接受安全审计;确保内部安全技术和实践,如网络防火墙和用户访问控制,可以很好地契合云安全措施;了解法律、法规对传送到云中的数据有何影响;关注可能影响到数据安全的云技术和实践的变化。
2、建立相应的数据安全措施
实现网络入侵防护、探测、访问控制及加密功能,使用监控机制以及其他形式的保护措施,建立一套成熟的、以服务为重点的数据安全保护方法。当企业需要详细的审计跟踪信息,提供商要监控访问数据的人员,并对数据进行加密,只将那些不接触敏感数据的运用程序放置在云服务中。云提供商还要提供一整套不同安全级别的服务,从没有安全保护机制的服务到那些高安全级别的数据安全保护服务以及其它形式的保护措施。
3、了解安全漏洞管理
提供商需要能够管理某部分数据影响众多客户的安全漏洞,云计算提供商必须能证明,自己认识到云计算环境的安全漏洞;自己并没有等别人来指出哪里有安全漏洞。
4、维护取证日志和网络日志
提供商需要随时知道自己客户的数据放在哪里,要通过取证日志和网络日志来追踪审计跟踪记录,在任何时候都知道数据放在哪里。开启日志功能,了解人们在如何使用你放在云计算环境中的服务发现一些可能存在的攻击。如果不开启日志功能,就发现不了任何恶意内容或黑客企图。
二、用户实现措施
1、支持云安全技术的安全产品
只有支持云安全技术的安全产品,才能在端点安全、企业IT基础设施防御以及服务器和桌面防御上确保实时、可靠的安全签名升级与技术支持服务。
2、关注打开的东西
因此,在你进入云计算之前,一定要保证锁好所有的门窗,并且已经打开了你购买的最好的安全系统。不要打开可疑的电子邮件,不要打开可疑链接,如果你要打开文件,就要确保网络访问已经过加密。
3、保护云API密钥
确保自己的云API密钥安全,并要求提供商为你提供多把密钥,用于保护不同风险类别的各组数据,还应当把生产数据放在一个帐户中、把开发数据放在另一个帐户中。
4、使用多少付多少
需要多少云服务、就付多少费用。
5、备份数据,增强端点可靠性
通过冗余和备份计划应对电脑故障,自行创建数据备份和跨多个数据中心进行数据复制,确保某个数据中心突发故障后能从其他数据中心访问你的数据。防止数据丢失或不能访问,并确保备份数据在存储和转移是收到严密保护。把尽量少的数据放在端点设备上,防止端点设备发生故障后无法恢复文件。
6、确保数据交易符合相应的法规和认证
涉及信用卡的交易应当符合支付卡行业(PCI)数据安全标准,防止系统出问题时互联网数据无法进行安全交易,在企业环境下,企业应当遵守SaaS70这项安全协议,如果医疗数据在云计算环境里面传输,医疗保健公司要遵守《健康保险可携性及责任性法案》(HIPAA)的有关法规。
参考文献
【1】王鹏.《走近云计算》.人民邮电出版社.2009
【2】朱近之.《智慧的云计算》.电子工业出版社.2010
【3】Tim Mather,Subra Kumarawamy,Shahed Latif.《Cloud Security & Privacy》
【4】杨伟峰.《云安全:数据中心安全防护新政策》
【5】天虹.《分析称云计算五年内将成为黑客攻击重点》
作者简介:朱芳芳(1989年2月7日),彝,云南人,中南财经政法大学信息与安全工程学院 信息管理与信息系统 本科生。