未来云安全防护体系架构解析
下一代计算机病毒防范技术“云安全”架构与原理

1. 前言在云计算、云存储大热的今天,云安全也出现了,而云安全的核心在于超越了客户端拦截Web 威胁的传统方法,转而借助威胁信息汇总的全球网络。
云计算由网络技术,网格技术,并行分布式计算等技术发展而来,并发、分布是“云计算”的关键,而云安全也是由云计算演变而来。
“云安全”,顾名思义,就是借助“云计算”的理念应用在安全领域,综合国内外各家防病毒软件厂商对云安全的解释,可以理解为将用户和杀毒厂商技术平台通过互联网紧密相连,组成一个庞大的恶意代码监测、查杀、追踪网络,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念, 通过动态对被访问信息的安全等级进行评估,在恶意决方案不再能囊括网络威胁的方方面面,这种攻击是目前市场所有防病毒软件无法解决的。
一组数据足以说明利用传统代码比对技术的防病毒软件所面临的窘境:今年第一季度相比2005年第一季度,Web威胁增长了1731%; 据AV - 的最新统计,全球恶意程序总数更是超过1100万个。
因此,单靠传统的扫描安全解决方案将不再能够针对恶意Web威胁提供有效的保护,现在需要的是多层、多组件的灵活的可适应技术来应对当今高度复杂的序列式混合威胁。
传统安全技术正面临一次新的革命,今天的信息安全正处在一个关键的转折点上,而云安全正是在这一种背景下诞生。
2.“云安全”的工作原理纵观防毒技术二十年的发展,就会发现传统的代码比对技术多年来一直走的是解毒路线,即只有当部分用户中毒并反馈后,杀毒企业才能解码防护。
但是在Web威胁成为真正主要的安全隐患之后,大量且具有针对性的隐秘式攻击使得解毒的方式防不胜防,同时,特征码的激增大大影响了客户端的负载。
而云安全的核心在于超越了客户端拦截Web威胁的传统方法,转而借助威胁信息汇总的全球网络,在Web威胁到达网络或计算机之前即可对其予以拦截,真正做到了防毒而非解毒。
其实说到云in - the - Cloud,是必定与主动防御Proactive联系在一起的,大家去搜索这两个单词一定会大有斩获。
云计算平台的安全架构与数据隐私保护

云计算平台的安全架构与数据隐私保护随着信息技术的快速发展,云计算作为一种灵活高效的计算模式,已渗透到我们的日常生活和工作中。
然而,云计算平台的安全性和数据隐私保护问题引起了广泛关注。
本文将探讨云计算平台的安全架构和数据隐私保护措施,以帮助我们更好地理解云计算平台的安全性。
一、云计算平台的安全架构云计算平台的安全架构是确保云计算系统能够正常运行并保护用户数据安全的关键。
它包括以下几个方面的内容:1. 网络安全:云计算平台的网络安全措施主要包括防火墙、网络隔离、入侵检测系统等。
通过这些措施,可以有效防止未经授权的用户访问云平台,避免网络攻击和数据泄露。
2. 身份认证与访问控制:为了保护用户数据的安全,云计算平台通常采用身份认证和访问控制机制,确保只有授权用户才能访问相应的数据和资源。
常见的身份认证方法有密码认证、双因素认证等,访问控制可以根据用户的身份、角色和权限进行限制。
3. 数据加密与隐私保护:云计算平台通过数据加密技术对用户的数据进行加密存储和传输。
同时,平台还采取了各种技术手段,如数据脱敏、数据分区等,以保护用户的数据隐私。
4. 安全监控与日志审计:为了及时发现和应对可能的安全威胁,云计算平台会部署安全监控系统,并对关键操作进行详细的日志审计。
这可以帮助及时发现异常行为,提高对安全事件的响应能力。
二、数据隐私保护措施数据隐私保护是云计算平台安全性的一个重要方面。
以下是常见的数据隐私保护措施:1. 数据分类与隔离:云计算平台将用户数据进行分类,并采取相应的隔离策略,以防止用户数据被他人访问和篡改。
通过合理的数据分类和隔离机制,可以最大程度地减少潜在的数据泄露风险。
2. 数据加密与解密:云计算平台对用户数据进行加密存储和传输,确保数据在存储和传输过程中不易受到恶意访问者的窃取。
同时,平台会对数据进行解密,以满足用户的实际使用需求。
3. 数据备份与恢复:为了应对意外情况和数据丢失的风险,云计算平台会进行数据备份,并提供数据恢复服务。
云安全体系构建

云安全体系构建随着云计算技术的飞速发展,云安全问题逐渐成为人们关注的焦点。
构建一个强大的云安全体系是保障云平台稳定运行和数据安全的关键。
本文将介绍云安全体系构建所涵盖的关键要素,并提供一些建议来确保云安全。
一、云安全需求分析在构建云安全体系之前,首先需要进行云安全需求分析。
这包括对云平台的特点、使用场景、保密性要求、完整性要求、可用性要求等方面的分析。
只有清楚了解了这些需求,才能有针对性地构建相应的云安全体系。
二、云安全策略制定基于云安全需求分析,制定适合公司的云安全策略是必要的。
云安全策略应该包括对云计算环境的访问控制、安全审计、数据加密、身份认证、风险评估等方面的规定和指导。
同时,云安全策略还需要灵活适应不同的云部署模型和云服务类型,以满足不同场景下的需求。
三、云安全技术保障云安全技术是构建云安全体系的核心要素之一。
在云安全技术方面,建议采取多层次的安全措施。
首先,要确保底层的物理安全,包括机房安全、网络安全等。
其次,要采用高级的身份认证和访问控制技术,确保云平台只被授权人员访问。
此外,加密技术也是非常重要的一环,保障数据在传输和存储过程中的安全。
最后,要建立有效的安全监控和防御体系,及时发现并应对潜在的威胁。
四、数据备份和灾难恢复数据备份和灾难恢复是云安全体系中不可忽视的一环。
定期备份和存储数据,确保数据的完整性和可用性。
同时,建议制定完善的灾难恢复计划,以应对可能发生的灾难和意外情况。
这包括备份数据的地理分布、制定应急响应策略等。
五、员工培训和意识提升云安全体系的构建还需要关注员工的培训和意识提升。
员工是云安全的第一道防线,只有具备正确的安全意识和技能,才能做到有效的安全保障。
因此,建议定期进行员工培训,提升他们对云安全问题的认识和应对能力。
六、定期安全评估和演练云安全体系的构建并非一劳永逸,需要定期进行安全评估和演练来发现潜在的安全问题并加以解决。
安全评估可以包括对云平台的漏洞扫描、渗透测试等。
云计算安全防御的安全架构设计与实践分享(五)

云计算安全防御的安全架构设计与实践分享在当今数字化时代,云计算已经成为了企业信息化的重要基础设施。
然而,随着云计算的普及和深入应用,云计算安全问题也成为了备受关注的焦点。
云计算安全防御的安全架构设计与实践显得尤为重要。
一、云计算安全现状分析随着云计算技术的不断发展,大规模的云计算平台不断涌现,为企业提供了灵活、高效的信息化基础设施。
然而,云计算安全问题在不断凸显。
云计算的共享架构和虚拟化技术使得云计算环境面临着数据隐私泄露、服务拒绝攻击、恶意软件感染等安全威胁。
因此,构建安全可靠的云计算安全防御体系显得尤为重要。
二、云计算安全防御的安全架构设计1. 数据安全保障在云计算环境中,数据的安全性是最为重要的。
为了保障数据的安全,云计算安全防御的安全架构设计需要包括数据加密、访问控制、数据备份等多重保障措施。
通过对数据进行加密,可以有效防止数据泄露的风险;而严格的访问控制机制则可以减少数据被非法访问的可能性;此外,定期的数据备份也是保障数据安全的重要手段。
2. 网络安全防护云计算环境中的网络安全问题同样备受关注。
构建安全可靠的网络安全防护体系是云计算安全防御的核心。
在网络安全防护方面,防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等技术的应用能够有效防范网络攻击;同时,加密通信、虚拟专用网络(VPN)等技术也可以保障云计算环境中数据的安全传输。
3. 虚拟化安全管理虚拟化技术是云计算环境的重要特点之一,而虚拟化安全管理是云计算安全防御的重要组成部分。
构建安全可靠的虚拟化安全管理体系,对于防范虚拟机逃逸、恶意虚拟机等安全威胁至关重要。
在虚拟化安全管理方面,需要加强对虚拟机的监控与管理,加强对虚拟机镜像的安全控制等。
三、云计算安全防御的实践分享1. 安全意识培训在云计算环境中,安全意识的培训对于构建安全的云计算环境至关重要。
通过开展员工的安全意识培训,提高员工对于云计算安全的认识,增强员工对云计算安全的重视程度,从而提高整体的安全防护水平。
《2024年云计算安全_架构、机制与模型评价》范文

《云计算安全_架构、机制与模型评价》篇一云计算安全_架构、机制与模型评价云计算安全:架构、机制与模型评价一、引言随着信息技术的飞速发展,云计算已成为现代企业、组织和个人计算需求的主要解决方案。
然而,随着云计算的广泛应用,安全问题逐渐凸显,引发了业界和学术界的广泛关注。
云计算安全涉及诸多方面,包括架构设计、安全机制以及模型评价等。
本文旨在全面解析云计算安全的架构、机制及其模型评价,以期为相关研究与应用提供参考。
二、云计算安全架构云计算安全架构是保障云计算服务安全的基础。
一个完善的云计算安全架构应包括以下几个方面:1. 基础设施层安全:包括物理设施、网络设施和存储设施的安全。
物理设施需具备防篡改、防破坏等能力;网络设施需具备数据传输加密、访问控制等能力;存储设施需保证数据的安全存储和备份。
2. 平台层安全:包括操作系统安全、虚拟化技术安全和中间件安全等。
操作系统需具备安全防护、漏洞修复等功能;虚拟化技术需实现隔离性、安全性;中间件需提供数据加密和访问控制等机制。
3. 应用层安全:包括云服务提供商提供的各种应用服务的安全,如身份认证、访问控制等。
应用层安全需确保用户数据的安全性和隐私性。
三、云计算安全机制云计算安全机制是保障云计算服务安全的手段。
常见的云计算安全机制包括:1. 身份认证:通过密码、双因素认证等方式验证用户身份,确保只有合法用户才能访问云资源。
2. 访问控制:通过权限管理、策略控制等方式限制用户对云资源的访问,防止未经授权的访问。
3. 数据加密:采用加密算法对数据进行加密处理,确保数据在传输和存储过程中的安全性。
4. 安全审计:对云服务的使用情况进行审计,发现潜在的安全问题并进行处理。
四、云计算安全模型评价云计算安全模型评价是对云计算安全架构和机制的评价与验证。
常见的评价方法包括:1. 安全性分析:对云计算安全架构和机制进行安全性分析,发现潜在的安全风险和漏洞,并提出改进建议。
2. 测试评估:通过模拟攻击等方式对云计算安全架构和机制进行测试评估,验证其安全性和可靠性。
《2024年云计算安全_架构、机制与模型评价》范文

《云计算安全_架构、机制与模型评价》篇一云计算安全_架构、机制与模型评价云计算安全:架构、机制与模型评价一、引言随着科技的快速发展,云计算作为一种新兴的信息技术已经广泛地应用在各个领域。
云计算的安全问题,则是众多用户最为关注的核心问题之一。
本篇论文旨在全面分析云计算安全的架构、机制和模型评价,旨在为用户提供一个全面、深入的安全云计算理解。
二、云计算安全的架构云计算安全的架构主要分为三个层次:基础设施层、平台层和应用层。
1. 基础设施层安全:主要涉及的是硬件、网络和存储等基础设施的安全。
这一层次的主要目标是保证数据的机密性、完整性和可用性。
其实现方法包括加密技术、访问控制和身份验证等。
2. 平台层安全:这一层次主要关注的是云计算服务提供商提供的各种服务的安全。
包括虚拟机安全、容器安全、操作系统安全等。
在这一层次中,安全机制通常通过强化虚拟化技术、访问控制和审计等手段来实现。
3. 应用层安全:主要是关于运行在云上的应用的安全。
如用户身份认证、访问授权和攻击防御等。
在应用层中,我们需要采取更复杂的加密技术,以及深度学习等机器学习技术来检测和预防恶意攻击。
三、云计算安全的机制云计算安全的机制主要包括以下几个方面:身份认证与访问控制、数据加密与解密、攻击检测与防御以及安全审计与监控。
1. 身份认证与访问控制:通过身份验证和权限控制,确保只有合法的用户才能访问云服务。
这包括密码策略、多因素认证和基于角色的访问控制等机制。
2. 数据加密与解密:在云中传输和存储的数据需要进行加密,以保证数据的机密性。
加密机制通常包括对称加密和非对称加密等。
3. 攻击检测与防御:通过入侵检测系统(IDS)和防火墙等手段,实时检测并防御各种网络攻击,如恶意软件、病毒等。
4. 安全审计与监控:对云服务进行持续的监控和审计,以便及时发现和处理安全问题。
这包括对系统日志的监控和分析,以及对用户行为的监控等。
四、云计算安全模型评价对于云计算安全的模型评价,我们主要从以下几个方面进行考虑:安全性、可用性、性能和可扩展性。
云安全防护系统方案设计

云安全防护系统方案设计(信息安全建设整体规划方案)目录1.项目背景 (3)2.功能框架 (4)3.云环境的多层安全防护体系 (6)4.安全域之间的防护设计 (8)5.多租户之间的安全防护 (9)6.虚拟机之间的安全防护 (12)7.统一管理 (14)8.部署模式 (15)1.项目背景虽然云计算给人们带来了无尽的好处,但随着网络应用扩大网络安全风险也变得更加严重和复杂。
原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足,这些风险正日益加重。
而这些风险与网络系统结构和系统的应用等因素密切相关。
为此,国家公安部、保密局、国家密码管理局、国务院信息化领导小组办公室于2007年联合颁布了861号文件《关于开展全国重要信息系统安全等级保护定级工作的通知》和《信息安全等级保护管理办法》,要求涉及国计民生的信息系统应达到一定的安全等级,根据文件精神和等级划分的原则,电子政务信息系统构筑至少应达到二级或以上防护要求。
所以,在云计算的信息化建设过程中,我们应当正视可能面临的各种安全风险,对网络威胁给予充分的重视。
为了云计算中心信息网络的安全稳定运行,确保云平台建设的顺利实施,结合具体的网络和应用系统情况,根据云计算中心目前的计算机信息网网络特点及安全需求,本着切合实际、保护投资、着眼未来的原则,提出本技术方案。
2.功能框架云计算数据中心安全架构设计中,需要解决几个方面的问题:●应用程序安全保护●虚拟化系统安全⏹云计算环境的安全域的规划和保护(内部虚拟机之间的防护)●主机安全整合⏹使用虚拟化技术提供云安全网关●物理环境安全防护⏹虚拟系统内部的审计和合规性●集中管理与传统网络通过安全设备做各个业务区域的隔离、流量的分析不同,云计算环境下同一个物理机当中的多个虚拟机中可能部署多个业务,而业务之间的流量直接通过虚拟化操作系统的vSwitch进行转发,不出物理机,无法进行有效的网络隔离以及流量的分析。
下一代计算机病毒防范技术“云安全”架构与原理

o eproeo nt c o pc o u n i ueuo S ad n e i i s m, u o o re ot frh up s f o sut nIset nadQ aayt ct ff m tesuc ue t C r i n i n r n f n u r s e r h o r
前 言
的“ 杀毒软件” 参与者越多 , , 每个参 与者就越安全 , 整个互联网就会更安全 , 云安全是下一代安全技术 架构 , 是网络时代信息安全的最新体现 , 甚至是安全 发展的必然出路 , 它将 随着云计算 的发展而进一 步 被 推 动 , 最终 为 用户 的互 联 网安全 带来 益处 。 并
比, 它可以在 最新威胁到达 用户计 算机 或公 司网络之前对其 予以拦截 , 而让安全 变得更加 智能。 山东出 从
入 境检 验检 疫局一 直采 用三层架构的计算机 网络 防病毒体 系, 有效 阻挡 查杀 了各 类恶意代 码近十 万余种。 本文对云安全技 术进 行 了详细研究与分析 , 目的是为 山东检验检 疫局 构造全新 的防病毒体 系, 源头切 断 从
adQ aat ehsbe s gatre i o ue e o t—v u ytm。 f c vl l kn l t e f aio scd n ur i a enui e —t rcmp t n t r a i i sss n n n h e r w kn r e e et e bo iga pso l c u o e i y c ly m i
赵 鹏 ‘ 齐文 泉 时长 江
Z A e H O P T Q n—qa S IC a g—f n 唱 l We u n H h n i g a
di1. 9 9ji n 17 9 2 .09 0 . 1 o:0 3 6 /. s.6 2— 5 82 0 .6 04 s
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
--未来云安全防护体系架构解析1、引言自2006年云计算的概念产生以来,各类与云计算相关的服务纷纷涌现,随之而来的就是人们对云安全问题的关注。
目前各个运营商、服务提供商以及安全厂商所提的云安全解决方案,大都根据自己企业对云平台安全的理解,结合本企业专长,专注于----某一方面的安全。
然而,对于用户来说云平台是一个整体,需要构建云平台的整体安全防护体系。
因此,针对云计算中心的安全需求建立信息安全防护体系已经是大势所趋,云安全防护体系的建立,必将使云计算得以更加健康、有序的发展。
2、云计算的安全问题解析----云计算模式当前已得到业界普遍认同。
成为信息技术领域新的发展方向。
但是,随着云计算的大量应用。
云环境的安全问题也日益突出。
我们如果不能很好地解决相关的安全管理问题,云计算就会成为过眼”浮云”。
在众多对云计算的讨论中,SafeNet 的调查非常具有代表性:”对于云计算面临的安全问题。
88.5%的企业对云计算安全担忧”。
各种调研数据也表明:安全性是用户选择云计算的首要考虑因素。
近年来,云安全的概念也有多种层面----的解读,本文所指云安全是聚焦于云计算中心的安全问题及其安全防护体系。
2.1云安全与传统安全技术的关系云计算引入了虚拟化技术。
改变了服务方式,但并没有颠覆传统的安全模式。
从这张对比视图中,如图1所示,可以看出,安全的层次划分是大体类似,在云计算环境下,由于虚拟化技术----的引入,需要纳入虚拟化安全的防护措施。
而在基础层面上,仍然可依靠成熟的传统安全技术来提供安全防护。
如图1所示。
云计算安全和传统安全在安全目标、系统资源类型、基础安全技术方面是相同的,而云计算又有其特有的安全问题,主要包括虚拟化安全问题和与云计算分租服务模式相关的一些安全问题。
大体上,我们可以把云安全看做传统安全的一个超集,或者换句话说,云安全是传统安全在云计算环境下的继承----和发展。
综合前面的讨论,可以推导出一个基本的认识,云计算的模式是革命性的:虚拟化安全、数据安全和隐私保护是云安全的重点和难点。
云安全将基于传统安全技术获得发展。
2.2云计算的安全需求与防护技术----解决安全问题的出发点是风险分析,CSA云安全联盟提出了所谓”七重罪”的云安全重点风险域。
Threat1:AbuseandNefariousUseofCloudComputing(计算的滥用、恶用、拒绝服务攻击);Throat2:InsecureInterfacesandAPIs(不安全的接口和API);----Threat3:MaliciousInsiders(恶意的内部员工);Threat4:SharedTechnologyIssues(共享技术产生的问题); Threat5:DataLossorLeakage(数据泄漏);Threat6:AccountorServiceHijacking(账号和服务劫持);----Threat7:UnknownRiskProfile(未知的风险场景)。
信息的机密性、完整性和可用性被公认为信息安全的三个重要的基本属性。
用户在使用云计算服务时也会从这三个方面提出基本的信息安全需求。
机密性安全需求:要求上传到云端的信息及其处理结果以及所要求的云计算服务具有排他性,只能被授权人访问或使用,不----会被非法泄露。
完整性安全需求:要求与云计算相关的数据或服务是完备、有效、真实的,不会被非法操纵、破坏、篡改、伪造,并且不可否认或抵赖。
可用性安全需求:要求网络、数据和服务具有连续性、准时性,不会中断或延迟,以确保云计算服务在任何需要的时候能够----为授权使用者正常使用。
根据云计算中心的安全需求,我们会相应得到一个安全防护技术的层次结构:底层是基础设施安全,包括基础平台安全、虚拟化安全和安全管理;中间是数据安全。
上层是安全服务层面,外围还包括安全接入相关的防护技术。
3、等级保护背景下的云安全体系----3.1等级保护标准与云安全自1994年国务院147号令开始。
信息安全等级保护体系历经近20年的发展,从政策法规、国家标准、到测评管理都建立了完备的体系,自2010年以来,在公安部的领导下。
信息安全等级保护落地实施开展得如火如荼,信息安全等级保护已经成为我国信息化建设的重要安全指导方针。
----尽管引入了虚拟化等新兴技术,运营模式也从出租机房进化到出租虚拟资源,乃至出租服务。
但从其本质上看,云计算中心仍然是一类信息系统,需要依照其重要性不同分等级进行保护。
云计算中心的安全工作必须依照等级保护的要求来建设运维。
此外。
云安全还需要考虑虚拟化等新的技术和运营方式所带来的安全问题。
因此,云计算中心防护体系应当是以等级保护为指导思想,从云计算中心的安全需求出发。
从技术和管理两个层面全方----位保护云计算中心的信息安全:全生命周期保证云计算中心的安全建设符合等保要求:将安全理念贯穿云计算中心建设、整改、测评、运维全过程。
建设目标是要满足不同用户不同等保级别的安全要求。
做到等保成果的可视化,做到安全工作的持久化。
3.2云计算中心的安全框架一个云计算中心的安全防护体系的构建。
应以等级保护为系----统指导思想,能够充分满足云计算中心的安全需求为目标。
根据前面的研究,我们提出一个云计算中心的安全框架,包括传统安全技术、云安全技术和安全运维管理三个层面的安全防护。
云安全框架以云安全管理平台为中心,综合安全技术和管理运维两个方面的手段确保系统的整体安全。
在安全技术方面,除了传统的物理安全、网络安全、主机安全、应用安全、数据安全、备份恢复等保障措施,还需要通过虚拟化安全防护技术和云安全----服务来应对云计算的新特征所带来的安全要求。
3.3云安全防护体系架构在实际的云安全防护体系建设中。
首先要在网络和主机等传统的安全设备层面建立基础信息系统安全防护系统。
基础信息安全防护体系是以等级保护标准为指导进行构建,符合等级保护标准对相应安全级别的基本安全要求。
----在此基础上,通过SOC安全集中管理系统、虚拟安全组件、SMC安全运维管理系统和等保合规管理系统四个安全子系统共同组成云安全管理中心。
如图4所示。
通过实体的安全技术和虚拟化安全防护技术的协同工作,为云计算中心提供从实体设备到虚拟化系统的全面深度安全防护,同时通过专业的SLC等保合规管理系统来确保云安全体系对于等级保护标准的合规性。
----1、引言自2006年雲計算的概念產生以來,各類與雲計算相關的服務紛紛湧現,隨之而來的就是人們對雲安全問題的關註。
目前各個運營商、服務提供商以及安全廠商所提的雲安全解決方案,大都根據自己企業對雲平臺安全的理解,結合本企業專長,專註於某一方面的安全。
然而,對於用戶來說雲平臺是一個整體,需要----構建雲平臺的整體安全防護體系。
因此,針對雲計算中心的安全需求建立信息安全防護體系已經是大勢所趨,雲安全防護體系的建立,必將使雲計算得以更加健康、有序的發展。
2、雲計算的安全問題解析----雲計算模式當前已得到業界普遍認同。
成為信息技術領域新的發展方向。
但是,隨著雲計算的大量應用。
雲環境的安全問題也日益突出。
我們如果不能很好地解決相關的安全管理問題,雲計算就會成為過眼”浮雲”。
在眾多對雲計算的討論中,SafeNet 的調查非常具有代表性:”對於雲計算面臨的安全問題。
88.5%的企業對雲計算安全擔憂”。
各種調研數據也表明:安全性是用戶選擇雲計算的首要考慮因素。
近年來,雲安全的概念也有多種層面的解讀,本文所指雲安全是聚焦於雲計算中心的安全問題及其安----全防護體系。
2.1雲安全與傳統安全技術的關系雲計算引入瞭虛擬化技術。
改變瞭服務方式,但並沒有顛覆傳統的安全模式。
從這張對比視圖中,如圖1所示,可以看出,安全的層次劃分是大體類似,在雲計算環境下,由於虛擬化技術的引入,需要納入虛擬化安全的防護措施。
而在基礎層面上,仍----然可依靠成熟的傳統安全技術來提供安全防護。
如圖1所示。
雲計算安全和傳統安全在安全目標、系統資源類型、基礎安全技術方面是相同的,而雲計算又有其特有的安全問題,主要包括虛擬化安全問題和與雲計算分租服務模式相關的一些安全問題。
大體上,我們可以把雲安全看做傳統安全的一個超集,或者換句話說,雲安全是傳統安全在雲計算環境下的繼承和發展。
----綜合前面的討論,可以推導出一個基本的認識,雲計算的模式是革命性的:虛擬化安全、數據安全和隱私保護是雲安全的重點和難點。
雲安全將基於傳統安全技術獲得發展。
2.2雲計算的安全需求與防護技術解決安全問題的出發點是風險分析,CSA雲安全聯盟提出瞭----所謂”七重罪”的雲安全重點風險域。
Threat1:AbuseandNefariousUseofCloudComputing(計算的濫用、惡用、拒絕服務攻擊);Throat2:InsecureInterfacesandAPIs(不安全的接口和API);Threat3:MaliciousInsiders(惡意的內部員工);----Threat4:SharedTechnologyIssues(共享技術產生的問題);Threat5:DataLossorLeakage(數據泄漏);Threat6:AccountorServiceHijacking(賬號和服務劫持);Threat7:UnknownRiskProfile(未知的風險場景)。
----信息的機密性、完整性和可用性被公認為信息安全的三個重要的基本屬性。
用戶在使用雲計算服務時也會從這三個方面提出基本的信息安全需求。
機密性安全需求:要求上傳到雲端的信息及其處理結果以及所要求的雲計算服務具有排他性,隻能被授權人訪問或使用,不會被非法泄露。
----完整性安全需求:要求與雲計算相關的數據或服務是完備、有效、真實的,不會被非法操縱、破壞、篡改、偽造,並且不可否認或抵賴。
可用性安全需求:要求網絡、數據和服務具有連續性、準時性,不會中斷或延遲,以確保雲計算服務在任何需要的時候能夠為授權使用者正常使用。
----根據雲計算中心的安全需求,我們會相應得到一個安全防護技術的層次結構:底層是基礎設施安全,包括基礎平臺安全、虛擬化安全和安全管理;中間是數據安全。
上層是安全服務層面,外圍還包括安全接入相關的防護技術。
3、等級保護背景下的雲安全體系----3.1等級保護標準與雲安全自1994年國務院147號令開始。
信息安全等級保護體系歷經近20年的發展,從政策法規、國傢標準、到測評管理都建立瞭完備的體系,自2010年以來,在公安部的領導下。
信息安全等級保護落地實施開展得如火如荼,信息安全等級保護已經成為我國信息化建設的重要安全指導方針。
----盡管引入瞭虛擬化等新興技術,運營模式也從出租機房進化到出租虛擬資源,乃至出租服務。