左晓栋:云计算服务网络安全管理中的若干技术问题探讨
云计算中的云安全技术与应用

云计算中的云安全技术与应用云计算是当今信息技术领域的一大热门话题,它通过网络提供灵活的计算资源和存储空间,为用户提供高效、便捷的服务。
尽管云计算在提升效率和降低成本方面具有巨大优势,但其中的数据安全问题一直备受关注。
本文将探讨云计算中的云安全技术与应用,以期更好地保障用户的数据安全。
一、传统云安全技术1. 数据加密数据加密是云安全的基础技术之一。
通过对云端存储的数据进行加密,可以有效防止数据在传输过程中被窃取或篡改。
常见的加密算法包括对称加密和非对称加密。
对称加密使用相同的密钥进行加密和解密,加密速度快但密钥的管理相对复杂。
非对称加密使用公钥和私钥进行加密和解密,安全性更高但加密速度较慢。
2. 访问控制访问控制是保护云环境中数据的重要手段之一。
通过对用户的身份验证和权限管理,可以限制不同用户对数据的访问权限,确保敏感数据只能被授权人员访问。
传统的访问控制技术包括基于角色的访问控制(RBAC)和基于属性的访问控制(ABAC),它们可以根据用户的角色和属性对访问权限进行细粒度的控制。
3. 安全审计安全审计是监控云环境中安全事件的重要手段。
通过对云计算系统中的操作和行为进行监控和记录,可以及时发现并处置异常行为,防止数据泄漏和攻击事件。
安全审计可以通过日志分析、行为分析和入侵检测等技术来实现,对于实时监控云环境的安全状态至关重要。
二、新兴云安全技术1. 数据保护数据保护是云安全的核心问题之一。
传统的数据保护手段主要包括备份和灾备。
备份是将数据复制到其他存储介质中,以便在数据丢失或损坏时进行恢复。
灾备是将数据备份到远程可靠的数据中心,以防止因自然灾害或硬件故障而导致的数据丢失。
另外,随着云计算的发展,新兴的数据保护技术如数据去重、数据压缩和数据加密等也得到了广泛应用。
2. 虚拟化安全虚拟化技术是云计算的核心技术之一,但也带来了新的安全挑战。
云环境中的虚拟机和虚拟网络都需要具备高度的安全性。
虚拟化安全技术可以通过隔离、加密和监控等手段来保证虚拟机和虚拟网络的安全。
面向云化架构的SDN网络智能分析平台建设实践

87Industry Observation2023 . 12 中国金融电脑面向云化架构的SDN 网络智能分析平台建设实践中国邮政储蓄银行数据中心 孔祥超 韦晓东 聂銮伢 阚晓立近年来,随着互联网业务的蓬勃发展,银行业务量呈指数级增长,使得传统数据中心的运营压力与日俱增,如业务部署效率低、资源利用率低、运维管理复杂等问题愈发凸显。
在此背景下,金融数据中心逐步向云化架构演进,并对其网络运维能力提出了新的挑战。
伴随云网一体化架构的不断升级,数据中心网络运行环境更为复杂、运维监控工具不断增加,网络运维成本也随之迅速攀升;同时,应用间的访问关系和网络路径愈发难以梳理,依赖人工经验很难实现快速定位。
对此,邮储银行创新构建了新一代SDN 网络智能分析平台,以进一步提升网络运维能力,更好助力银行业务平稳发展。
一、网络智能运维建设思路为实现智能化运维的发展目标,邮储银行开展基于新一代SDN 网络智能分析平台(如图1所示)的建设研究,增强了可视化、自主化和智能化三方面能力。
1.打造可视化数据底座数据底座是运维平台建设的关键基础。
当前,邮储银行数据中心新老架构并行,涉及的运维工具众多,且不同系统间存在数据孤立现象,急需建立统一的可视化管理溯源Telemetry 评估诊断图1 新一代SDN 网络智能分析平台架构88FINANCIAL COMPUTER OF CHINAINDUSTRY OBSERVATION数据底座。
对此,平台不仅能够观察设备、接口、链路等物理对象,同时还支持对真实的报文转发路径、业务交互关系和业务流质量等逻辑对象进行监测,且能够实时进行数据采集,如毫秒级识别网络中的微突发流量拥塞现象等。
2.实现自动化故障排查在故障定位方面,平台能够及时、主动地发现网络中存在的故障,并通过对海量数据进行建模分析,自动识别出网络中的异常事件,做到故障主动感知;在应急排障方面,支持自动化融合分析业务流、逐跳路径和故障数据,并可根据不同的故障模式,编排出用户可执行的排障任务链,探索故障自闭环,从而有效缩短故障定位和恢复时长,降低故障定位对人工经验的依赖,提升运维自动化程度。
[网络空间安全导论][沈昌祥,左晓栋][电子教案 (5)[20页]
![[网络空间安全导论][沈昌祥,左晓栋][电子教案 (5)[20页]](https://img.taocdn.com/s3/m/5915e18450e2524de5187e6c.png)
5.1可信计算概述
三、安全可信的系统架构
在可信计算支撑下, 将信息系统安全防护体系划分为安全计算环境、安全边界、安全通信网络三部分, 从技术和管理两个方面进行安全设计, 建立可信安 全管理中心支持下的主动免疫三重防护框架。实现了国家等级保护标准要求(见第6 章), 做到可信、可控、可管, 如图所示。
产生安全事故的技术原因在于, 现在的计算机体系结构在最初设计时只追求计算速度, 并没有考虑安全因素, 如系统任务难以隔离、内存无越界保护等。 这直接导致网络化环境下的计算服务存在大量安全问题, 如源配置可被篡改、恶意程序可被植入执行、缓冲区(栈) 溢出可被利用、系统管理员权限被非 法接管等。网络安全防护需要构建主动免疫防御系统, 就像是人体免疫一样, 能及时识别“自己” 和“非己” 成分,从而破坏与排斥进入机体的有害物质, 使 系统缺陷和漏洞不被攻击者利用, 进而为网络与信息系统提供积极主动的保护措施。可信计算技术就是这样一种具有积极防御特性的主动免疫技术。
四、可信软件基
1. 体系结构 TSB 由基本信任基、主动监控机制和支撑机制等主要部件组成, 其组成架构如图所示。
5.4 可信计算平台技术规范
2. 工作原理 TSB 以度量机制为核心, 为度量机制自身及控制机制、判定机制和可信基准库分别配置度量策略、控制策略、判定规则和基准策略等可信策略。 在系统启动开始, TSB 对系统实施主动控制, 并对系统度量点处的受度量对象进行主动度量。TSB 依据可信基准库中的基准信息对度量结果进 行综合判定, 以确认系统是否可信。 3. 主要功能及流程 (1) 系统启动过程中的工作流程 (2) 系统运行过程中的工作流程
5.3 中国可信计算革命性创新
二、跨越了国际可信计算组织(TCG) 可信计算的局限性
《云计算安全技术与应用》

《云计算安全技术与应用》云计算安全技术与应用随着互联网技术的快速普及,云计算已经成为了当今社会中不可或缺的一部分。
云计算是指以互联网作为传输网络,通过服务器的集群来存储、管理和处理各种数据的一种新型计算方式。
在云计算提供的便利与高效解决了很多传统计算方式所存在的痛点问题的同时,其安全性也成为了人们十分关注的问题。
为了能够更好的保护云计算系统中数据和隐私的安全,各种云计算安全技术应运而生。
一、云计算安全问题的现状当前,在云计算技术的快速飞速发展中,安全问题的突出也越来越明显。
云计算安全问题主要体现在以下几个方面。
1.数据隐私泄露在云计算中,数据被集中存储在云端,需要依靠各种技术手段和措施来保护数据的安全和隐私性。
如果没有做好数据的加密和安全隔离等工作,数据泄露的风险就会愈发增大。
2.身份认证与授权问题云计算中往往需要对用户进行身份认证和授权访问。
但如果系统的认证和授权机制存在漏洞,那么攻击者就有可能通过伪造身份等方式获取云计算系统的敏感信息和数据。
3.虚拟化漏洞虚拟化技术是云计算的核心技术之一,它能够将一台服务器拆分成多个虚拟机,各种资源可以被合理利用。
而虚拟化技术本身存在着许多漏洞,如不安全的访问控制、文件共享等问题,这些都会对云计算的安全性产生不良影响。
二、云计算安全技术的应用为了能够有效地解决云计算中存在的各种安全问题,人们研究和应用了很多有效的云计算安全技术,主要包括以下几个方面。
1.身份认证和访问控制技术针对身份认证和访问控制的问题,在云计算中应用了一些新的技术手段,如多因素认证技术、双重认证技术、基于策略的访问控制技术等,可以有效地保障云计算系统的信息安全。
2.数据加密技术数据加密技术是云计算中保护数据安全的重要技术之一。
随着加密技术的不断发展和完善,人们利用各种加密算法来对云计算中的数据进行加密保护,从而有效地防止了数据泄露和信息被窃取等问题。
3.虚拟化安全技术虚拟化层的安全问题是云计算中的一个重要问题。
云计算关键领域安全指南

云计算关键领域安全指南云计算是一种基于互联网的计算方式,它通过虚拟化技术将计算资源、存储资源和网络资源进行整合,实现了资源的高效利用和灵活扩展。
然而,由于云计算的开放性和复杂性,使其面临着许多安全威胁和挑战。
因此,为了保护云计算环境的安全性,有必要制定一些关键领域的安全指南。
首先,身份和访问管理是云计算环境的一个重要问题。
在云计算中,涉及到大量的用户和资源,因此需要确保每个用户只能访问其授权的资源。
为了实现这一目标,可以采用多因素身份验证机制,如使用密码和令牌结合的方式来验证用户的身份。
另外,需要建立一个强大的访问控制策略,确保只有经过授权的用户具有访问云资源的权限。
其次,数据保护是云计算中的一个重要方面。
因为云计算环境中的数据存在在公共网络中,所以数据的保护非常重要。
为了保护数据的机密性和完整性,可以采用加密技术来加密数据,使其在传输和存储过程中变得不可读。
此外,云服务提供商应该提供数据备份和灾难恢复机制,以便在数据意外丢失或损坏时能够快速恢复数据。
再次,网络安全也是云计算环境中需要重视的一个方面。
由于云计算环境依赖于互联网进行数据传输和通信,所以网络安全的保护非常重要。
为了保护云计算环境的网络安全,可以采用防火墙和入侵检测系统来监控网络流量和检测潜在的攻击。
同时,为了保护云计算环境的网络安全,云服务提供商应该建立一个安全的虚拟专用网络,将云资源隔离,并提供安全的网络连接机制。
最后,合规性和监管是云计算中一个关键的安全问题。
在许多行业中,有一些特定的合规性要求,云服务提供商需要确保其提供的服务符合相关的法规和标准。
为了实现这一目标,云服务提供商应该建立一个合规性团队,负责监控和更新相关的法规和标准,并与监管机构进行合作,确保其服务符合合规性要求。
综上所述,云计算关键领域的安全指南包括身份和访问管理、数据保护、网络安全以及合规性和监管。
通过制定和实施这些安全指南,可以提高云计算环境的安全性,保护用户的数据和隐私信息,确保云计算的可信度和可靠性。
云数据中心网络安全服务架构研讨论文[5篇]
![云数据中心网络安全服务架构研讨论文[5篇]](https://img.taocdn.com/s3/m/e2c7711686c24028915f804d2b160b4e767f813e.png)
云数据中心网络安全服务架构研讨论文[5篇]第一篇:云数据中心网络安全服务架构研讨论文摘要:随着虚拟化技术的快速发展,近年来互联网领域实现了较为长足的进步,云数据中心的广泛建设便属于这种进步的直观体现,这也使得近年来我国围绕云数据中心开展的研究大量涌现。
基于此,本文简单分析了云数据中心网络安全服务需求、云数据中心网络安全服务架构思路,并详细论述了云数据中心网络安全服务架构应用实例,希望由此能够为相关业内人士带来一定启发。
关键词:云数据中心;网络安全服务;分布式网络架构;虚拟化技术0前言云数据中心(SDDC)的实现离不开成熟的虚拟化技术支持,云数据中心物理资源抽象化、资源池化的实现也得益于计算虚拟化、网络虚拟化、存储虚拟化,云数据中心服务因此具备弹性、敏捷性以及高效性优势。
而为了最大发挥这种优势、推动我国云数据中心实现进一步发展,正是本文围绕云数据中心网络安全服务架构开展具体研究的原因所在。
1云数据中心网络安全服务需求分析云数据中心具备的弹性、敏捷性以及高效性优势使得其对网络安全存在较高需求,这就使得云数据中心的安全服务必须统一到管理平台上,因此其网络安全服务需求可以概括为以下两个方面。
1.1特性需求由于安全服务必须统一到云数据中心管理平台上,这就使得云数据中心的弹性、敏捷性以及高效性将对安全服务提出一定需求,这种需求的具体表现如下所示:(1)敏捷性。
安全服务需要灵活部署于云数据中心,整个数据中心、具体业务应用均需要纳入安全服务保障,且安全服务需保证自身启停不对中心日常业务运行造成影响,因此敏捷性需求必须得到关注。
(2)弹性。
安全服务需具备动态调整能力以满足业务变化需要,这一动态调整应脱离管理员干涉、基于具体服务规则开展。
(3)高效性。
需保证安全服务可由所有用户分享,以此实现统一管理、资源高效利用[1]。
1.2具体需求除特性需求外,云数据中心网络安全服务的具体需求也应得到关注,这类需求的主要内容如下所示:(1)业务跟随。
移动云计算中的安全性问题研究
移动云计算中的安全性问题研究引言移动云计算已经成为了新时代下的一种新兴技术,移动云计算为人们的工作与生活带来了很多便利,人们不仅可以通过移动设备进行登陆计算机并管理存储数据,而且还可以通过终端设备进行效率提高与管理优化。
然而,移动云计算中存在着各种各样的安全性问题,如数据泄露、系统软件漏洞与网络攻击等,这些问题危害着移动云计算的安全提供和数据完整性,使得移动云计算无法向全面完美的方向发展。
因此,本文将通过对移动云计算中安全性问题的研究,来探讨移动云计算中存在的安全风险,并提出有效的解决方案。
一、移动云计算中的安全性问题1. 数据泄漏问题移动云计算的应用范围广泛,如企业管理、金融业务、电子商务等等,这些领域的数据需要保密并保证完整性。
但是由于安全性保证的缺陷,导致移动云计算中存在着数据泄漏问题,这种问题是很常见的,无论是在平常使用移动计算机还是有目的的攻击下,都存在着泄露的风险。
2. 系统软件漏洞移动云计算在工作和生活中占有重要的位置,它是人们实现虚拟化的重要手段。
虚拟化中的虚拟硬件模拟要保证其正确性,必须得精益求精。
由于智能终端的应用环境复杂,不断涌现出各种新的设备和应用程序,这也使得系统软件不断更迭、不断修补漏洞,避免那些黑客通过漏洞来入侵系统。
但事实上仍然有很多软件漏洞未能被发现,甚至一些已经发现但尚未解决的漏洞仍然会成为病毒和木马的侵入口。
3. 网络攻击移动云计算是大势所趋,但网络攻击也是一个挥之不去的问题。
网络攻击分为三种方式,分别是窃听、篡改和拒绝服务。
窃听是指黑客通过不法手段获取用户信息,例如密码、通信内容等。
篡改是指黑客修改用户传输的数据包,例如修改数据、伪造交流的对方等。
拒绝服务攻击常常使用大规模的数据包洪泛,模拟大量的用户请求,将服务的带宽快速耗尽,使服务器无法响应正常服务请求。
二、解决方案1. 建立安全控制机制移动云计算体系建立了多种信息系统,每个系统都包含不同的硬件和软件,这样就使安全控制的机制变得困难。
云计算背景下的计算机网络安全技术探讨
1 计算机网络安全防范的重要性
由于计算机的普及和在多行业领域的广泛应用,数据信 息量的增加和使用人员复杂性的提高,对计算机网络安全防 范技术提出了更高的要求。为了提高计算机网络系统的安全 性和抗攻击性,降低系统被恶意攻击的概率,保证网络平台 正常运行,使用相关的网络安全防范技术可以起到较好效果。 如果不对网络安全加以管理和防范,就网络平台自身的开放 性,加上一些不法分子的不良动机,进而会产、 窃取、 篡改用户的个人信息, 这对广大计算机网络用户的财产、人身安全有着不良影响。 当安全隐患危及到广大群众的切身利益时,就必须加强管理, 采用计算机网络安全防范技术,在保证网络正常运行的基础 上,保证广大网络用户的个人信息及人身安全。网络安全管 理制度与网络安全防范技术相结合,可以构成一个较为完整 的计算机网络运行体系,不断提升网络使用的安全系数,打 造一个安全良好的网络环境。
3 云计算背景下的计算机网络安全问题
3.1 技术层面 从云计算使用者的角度来看,他们在进行云计算的过程 中,如果受到计算机网络安全技术的制约,那么与网络服务 器联系中断的可能性就变大,在此基础上,存储在云中的数 据就会受到技术条件的限制,从而没有办法及时获取和处理 这些数据。受此影响,云计算使用者就难以进行下一步的操 作。此外,受到这种技术问题的影响,云计算在当前的计算 机网络环境下面临着巨大的安全隐患,这种安全方面的威胁
围内。防范病毒的技术手段,较为常见且行之有效的主要有 加密技术、引导区保护、系统监控和读写控制等,对计算机 网络的安全状态进行实时监控,若系统中存在病毒可以及时 检测出来并及时处理。此外,还可以创新数字签名技术,接 着实现认证的方式,进一步提升计算机网络的运行效率。总 之,云计算环境下,有效研发计算机网络安全技术是切实促 进其安全运行和操作的一个良好保障。 4.3 强化计算机网络安全的数据安全性和保密性 云计算环境下,有效保障计算机网络安全有多种实现 手段,强化其数据的安全性和保密性是其中一个重要内容。 计算机在运行过程中,软件、程序等都可能会成为黑客攻击 的对象,在加密软件中应用加密技术,能够有效阻止恶性攻 击,其中包括病毒入侵、木马程序植入等。操作人员则需要 在系统运行过程中,对加密文件进行严密监控,对存有病毒 或非法程序的文件进行及时处理,避免病毒扩散而影响网络 的安全使用。具体而言,主要体现在三个方面。一是选择云 服务提供商。从信誉的角度来考虑的话,计算机网络用户更 倾向于选择那些信誉度高、有诚信、讲信用的提供商。因为 从一定程度上来说,这种提供商针对云数据会有相关的保护 策略、专业的技术人员和技术。二是使用加密技术。从这种 方式的实现形式来看,它是一种有效的数据安全和保密手段。 就这种方式而言,用户可以在数据储存之前就对计算机网络 以及相关文件进行加密,可以利用到的加密程序有 PGP、 TrueCrypt、HushMail 等。在加密软件中应用数据加密技术, 可以实现计算机软件和程序正常运行。如在计算机通信过程 中,可以应用 DES 数据加密算法实现数据加密。首先不但能 够显著提高数据保护效果,有效防范非法窃取及破解通信的 数据,并且还可以借助于算法可以有效防范在未察觉环境下 的数据篡改问题出现;其次 DES 数据加密算法比较复杂,在 计算机通信技术中的应用能够有效满足应用要求,同时破译 难度比较大,可以显著提高通信数据安全;三是利用过滤器, 如 Vontu、Websense 等,监控离开用户网络的数据。对这种 数据进行监控的目的是拦截或阻止一些敏感数据,从而进一 步保障用户数据操作的安全性。
国家网络安全综合计划(CNCI)
美政府“国家网络安全综合计划(CNCI)”揭开神秘面纱US Government Unveiled the Mysteries of the ComprehensiveNational Cybersecurity Initiative (CNCI)中国信息安全认证中心陈晓桦,左晓栋China Information Security Certification Center, Chen Xiaohua, Zuo Xiaodong一、引言2008年1月,时任美国总统布什发布了一项重大信息安全政策,称为第54 号国家安全总统令(NSPD54),同时也是第23 号国土安全总统令(HSPD23),其核心是国家网络安全综合计划(CNCI,Comprehensive National Cybersecurity Initiative)。
CNCI是美国政府对重大信息安全行动做出的总体部署,被美国一些媒体称为信息安全的“曼哈顿计划”。
这个计划早在2007年便已提出,通过NSPD54/HSPD23上升为强制性的政府命令。
CNCI十分敏感,被以国家安全的原因列为高度机密。
其预算也对外界讳莫如深,但美国国内很多分析家认为,CNCI在若干年内的预算可能达到400亿美元。
而据媒体报道,布什在2009财年情报预算中的最大单笔预算请求便是为支持CNCI;在2010财年,仅国土安全部(DHS)的CNCI 项目预算便有3.34亿美元;最近的2011财年预算报道则透露出,美国政府在下一财年为CNCI提出的预算请求为36亿美元。
CNCI甫一出台便引起了广泛关注,但各界均对这一计划对外保密持批评态度。
舆论普遍认为,信息安全行动需要政府和私营部门的密切合作,需要所有人的共同努力,且政府的信息安全行动往往涉及到监控及与之有关的公民隐私保护等问题,因而将这一计划保密的做法十分不妥。
2008年6月,参议院国土安全和政府事务委员会致函国土安全部,要求了解CNCI的细节信息以及国土安全部在CNCI中的角色。
云计算平台的网络安全策略教程及案例分析
云计算平台的网络安全策略教程及案例分析云计算平台的网络安全是建立在云计算基础设施中的重要方面,它涉及到云服务提供商和云服务使用者两个主要方面。
在云计算平台中,网络安全策略的制定和实施至关重要,能够保护云计算环境中的数据和系统免受潜在的安全威胁。
本文将介绍云计算平台的网络安全策略指南,并通过案例分析来加深理解。
一、云计算平台的网络安全策略教程1. 定义网络安全目标:确定云计算平台的网络安全目标,例如保护数据的机密性、完整性和可用性,确保用户的隐私和身份认证安全等。
2. 建立安全基础设施:在云计算平台中,建立一套完善的安全基础设施是至关重要的。
包括防火墙、入侵检测系统、入侵防御系统、虚拟专用网络等安全措施的使用。
3. 制订合理的访问控制策略:对云计算平台的用户及其权限进行精确的控制,确保只有授权用户才能访问和操作云资源。
采用多因素身份验证、用户权限管理等措施提高账号安全性。
4. 加密保护数据传输:通过使用加密技术,对云计算平台中数据的传输过程进行保护,防止数据在传输过程中被未授权的人员截获、篡改和窃取。
5. 实施合理的监控和审计机制:建立一套有效的监控和审计机制,对云计算平台中的网络活动进行持续监测,并对异常行为进行及时报警或响应,从而增强对可能的安全威胁的识别和防范能力。
二、案例分析:云计算平台的网络安全策略应用为了更好地理解云计算平台的网络安全策略,以下是一些典型案例分析:1. 云存储安全策略:云存储是云计算平台中最常见的服务之一。
一个合理的云存储安全策略包括数据加密、访问控制、备份和恢复机制等。
例如,使用端到端加密技术对数据进行保护,限制存储桶的访问权限以防止未经授权的人员访问,定期备份数据以应对数据丢失或损坏的风险。
2. 云虚拟机安全策略:云计算平台中的虚拟机也需要特别关注网络安全。
一个有效的策略包括虚拟机镜像的安全管理、强化主机安全性、网络隔离等。
例如,合理配置虚拟机的安全参数,使用基于角色的访问控制机制进行权限管理,使用防火墙隔离虚拟机网络等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
左晓栋:云计算服务网络安全管理中的若干技术问题探讨最近,中央网信办官网公布了《关于加强党政部门云计算服务网络安全管理的意见》(以下简称《意见》)。
这是我国网络安全管理中的一项重要制度。
这里仅站在个人角度,对党政部门云计算服务网络安全管理工作中的若干技术问题进行探讨。
一、《意见》规范的是哪类云计算服务?根据部署模式的不同,云计算服务一般分为私有云、公有云、社区云和混合云。
这种分类方法并不足以反映云安全威胁的实质,如某些政府的私有云也是由区别于实际用户的他方建设或运营的。
云计算服务网络安全管理工作的动因是:传统模式下,用户的数据和业务系统都位于自己的数据中心,处于其直接管控下;但在云计算环境里,用户将自己的数据和业务系统迁移到云计算平台上,失去了对这些数据和业务的直接控制能力。
这种服务的特征叫做“社会化”。
因此,《意见》的规范对象是面向多租户提供的社会化云计算服务。
文件规定,对于涉及国家秘密、工作秘密的业务,不得采用社会化云计算服务;对于保护等级四级以上的信息系统,以及一旦出现问题可能造成重大经济损失,甚至危害国家安全的业务不宜采用社会化云计算服务。
这并不是对涉密系统或等保四级以上系统使用云或虚拟化技术进行限制,但如果这个云是社会化的,则应该禁止或审慎采用。
当然,美国防部2015年初发布文件,并未排斥使用商业云,而是提出了一系列更为严格的限制条件,这值得关注和研究。
二、审查对象是云服务商还是云计算平台?云计算平台本身同云服务商不可割裂。
很多时候,平台安全性的要素主要着落在云服务商身上,两者似无很大区别,有时还可混用。
但党政部门云计算服务网络安全审查对象的落脚点应是云计算平台。
首先,政府用户关注的是能否安全地使用云计算平台。
云服务商的安全性是因不是果。
其次,物理安全是重点审查内容,这与平台密切相关。
同一云服务商在不同位置所建平台完全可能有不同的物理安全性,甚至人员安全情况也大不相同。
再次,一个平台是否有资格向政府部门提供服务,这其中可能涉及到多个服务商。
仅审查云服务商没有意义。
当然,为了提高审查效率,减轻企业负担,对同一服务商建设的云计算平台的部分结果可以复用。
(党政部门云计算服务网络安全审查对象的落脚点应是云计算平台,同时也要关注云服务商)三、如何理解安全管理责任不变?云计算服务固然带来很多新的特殊风险,但其能够极大提升服务的专业性,这一点毋庸置疑。
党政部门用户选择云计算服务,也正是看中了云服务团队的专业网络安全服务能力。
因此,一些党政部门用户会担心,如果业务上云后,还要像以前一样为安全殚精竭虑、不能免除安全责任,那么上云的意义何在?这种担心是误解了“安全管理责任不变”的内涵。
所谓安全管理责任不变,是指网络安全的最终责任不变。
也可以理解为,一旦发生网络安全事件,责任主体依然是党政部门自身。
这不是要求党政部门用户亲力亲为,而是要求其充分落实相关政策文件和标准的要求,尤其要加强安全管理,通过签订合同、持续监督等方式将安全责任延伸到云服务商。
党政部门用户不是要承担无限责任,而是要承担管理责任。
四、如何理解数据归属关系不变?数据归属权争议是云计算服务带来的典型问题。
《意见》要求数据归属关系不变,这一点非常重要,也容易为大家所理解。
但在实践中,这项要求并不容易实现。
显然,党政部门提供给云服务商的数据、设备等资源,以及云计算平台上党政业务系统运行过程中收集、产生、存储的数据和文档等资源属党政部门所有。
但对于云计算平台的大量运行数据,例如系统日志,它们是否应视为党政部门的数据?如果属于党政部门的数据,那么面对多个党政部门用户,数据所有权是谁的?数据的查阅、返还、销毁又该如何同时满足多个用户的不同需求?但如果不是党政部门的数据,日志所记录的用户活动等又显然会泄露党政部门用户的敏感信息。
尽管这个问题在技术上存在争议,但在原则上,运行数据也应当属于党政部门的数据。
当然,后续还需专家学者们对此展开深入研究,例如对运行数据进一步分类,并分门别类给出具体处理规则,实现用户和云服务商权益的平衡。
五、如何理解安全管理标准不变?所谓安全管理标准不变,是指承载党政部门数据和业务的云计算平台要参照党政信息系统进行网络安全管理。
亦即,所有适用于党政信息系统的法律法规、政策标准、管理制度,都应同时适用于党政部门使用的云计算平台。
这背后涉及到一个深刻的管理理念,最早由美国提出。
2002年美国发布的《联邦信息安全管理法》便以国家法律的形式给出了“联邦信息系统”的定义:(1)联邦机构的信息系统;(2)代表联邦机构行使职能的机构的信息系统;(3)联邦机构合同商的信息系统,只要合同商系统上存有联邦机构的信息或业务。
该法进一步规定,“联邦信息系统”必须落实相关的信息安全标准,并经过联邦各机构管理层的评估和授权后方可运行。
因此,合同商信息系统中,承载联邦信息或业务的系统也必须经过联邦政府的授权。
云就是这样一种典型的“合同商信息系统”,这就是美国联邦政府云计算服务网络安全管理制度FedRAMP的法理依据,也是FedRAMP名字“联邦风险及授权管理项目”的来源。
相比于美国,我国在这个问题上仅迈出了一小步,有必要在今后的立法中借鉴美国这一思想。
六、如何理解“统一组织党政部门云计算服务网络安全审查”?《国务院关于促进云计算创新发展培育信息产业新业态的意见》(国发〔2015〕5号)提出,要加强云计算服务网络安全防护管理,加大云计算服务安全评估力度,建立完善党政机关云计算服务安全管理制度,这实际上指的便是《意见》中“统一组织党政部门云计算服务网络安全审查”这项工作。
很多地方政府积极出台了5号文的落实意见,如甘肃省政府办公厅印发《促进云计算创新发展培育信息产业新业态的实施方案》(甘政办发〔2015〕30号)。
还有很多地方出台了在电子政务领域加强云计算应用的具体意见,如浙江省政府办公厅印发《浙江省电子政务云计算平台管理办法》(浙政办发〔2015〕8号),重庆市政府办公厅印发《关于加强全市信息化系统集约化建设管理的通知》(渝府办发〔2014〕175号)。
很多文件都根据5号文精神,提出了对党政部门云计算服务网络安全管理的要求。
但一些要求与《意见》的规定不一致,有些还采信了由社会上的商业机构自行颁发的所谓云安全认证结果,这类文件应抓紧修订。
七、党政部门云计算服务网络安全管理目前采用了哪些国家标准?作为一项技术性很强的工作,党政部门云计算服务网络安全管理需要一系列标准的支撑。
目前,国家标准委已经印发了关于此项工作的两部核心标准,即《信息安全技术云计算服务安全指南》(GB/T 31167-2014)和《信息安全技术云计算服务安全能力要求》(GB/T 31168-2014),并已于2015年4月1日起实施。
前者面向政府部门,提出了使用云计算服务时的安全管理要求,指导政府部门做好采用云计算服务的前期分析和规划,选择合适的云服务商,对云计算服务进行运行监管,考虑退出云计算服务和更换云服务商的安全风险。
后者则面向云服务商,描述了以社会化方式为政府客户提供云计算服务时,云服务商应具备的信息安全技术和管理能力要求。
《信息安全技术云计算服务安全能力要求》将云计算服务的能力分为一般级和增强级。
第三方评估机构主要依据该标准对云计算服务的的安全能力进行评估。
但它不是云计算安全解决方案的白皮书,而是重点突出了云计算服务的安全性与可控性。
例如,云计算平台的物理位置、云服务商人员安全、云计算平台开发和供应链安全、云计算平台数据安全防护策略等都是该标准的重点关注内容。
后续还将制订更多有关云计算服务网络安全管理标准。
八、如何理解“重点行业优先采购”?重点行业如何优先采购通过审查的云服务,这是一个管理问题,有关行业主管或监管部门应出台相应政策,不在本文讨论范围之内。
从技术上看,通过党政部门云计算服务网络安全审查的云服务,是否适用于为重点行业提供服务?作为审查的重要技术依据,《信息安全技术云计算服务安全能力要求》是面向党政部门的需求而起草的,其安全要求强于一般应用场合。
除非某些行业有特殊需求,满足该标准要求的云计算平台,有能力为各重点行业提供安全的云计算服务,标准的各项要求基本可以通用。
但有一点需要注意,《信息安全技术云计算服务安全能力要求》在增强级对云计算平台提出了隔离要求,规定为党政部门提供服务的云计算平台应部署在隔离的物理区域,与服务于其他用户的平台和系统区分开。
这意味着,业务重要或者数据敏感的党政部门不可能与重点行业使用同一个云计算平台。
不过,按照《信息安全技术云计算服务安全能力要求》增强级要求建设的云计算平台,如果只为重点行业提供服务,其安全能力是可靠的。
九、党政部门云计算服务网络安全审查是行政审批吗?党政部门对自身采购使用的云计算服务开展网络安全审查,加强网络安全管理,属于政府的内部管理事项,不属于行政许可。
随着政府部门使用云计算服务的力度逐步加大,如果每家政府部门都开展网络安全评估,可能导致面向不同政府部门提供的同一云计算服务,需要经过多次安全评估,这既降低了政府部署云计算服务的效率,也增加了成本和花销,给政府和企业都带来负担。
中央网信办会同有关部门建立党政部门云计算服务安全审查机制,组织开展安全审查,是统筹协调党政部门开展云计算服务网络安全管理的必要手段,是对云服务商提出履行网络安全标准和规定的规范性要求,不仅减少了因重复评价、多头检测带来的花费,又有效降低云计算服务网络安全风险,提升党政部门安全可控应用云计算服务水平。
因此,党政部门云计算服务网络安全审查既不是行政许可,更不是市场准入。
(中国信息安全研究院左晓栋)。