云安全常见威胁及管控

合集下载

云安全问题与解决方法

云安全问题与解决方法

云安全问题与解决方法在如今数字化时代,云技术的发展无疑是一个重要趋势。

越来越多的组织和个人选择将自己或者业务的资料存储在云上,以获得更好的数据管理和处理方式。

然而,虽然云技术给我们带来了便利,但也引发了一系列的云安全问题,这些问题对于我们的数据安全而言不容忽视。

一、云安全问题一旦数据被保存在云上,就需要考虑云安全问题。

其中几个常见的云安全问题包括:1.数据隐私泄露云计算平台存储和处理的数据可能包含敏感信息,如公司机密、个人身份证号码、银行账户等。

因此,当前云计算网络的隐私防范问题首要关注的是数据隐私泄露。

2.云计算网络的服务可信度云计算平台的服务可靠程度直接关系到业务的稳定性。

如果云计算网络的服务遭遇外部良恶不齐的攻击,会对业务造成影响,导致可信度降低。

3.云计算网络的安全性问题云计算网络的安全性问题里又有很多子类,例如进行数据存储的云服务平台可能遭受DDoS攻击或者数据篡改;云计算网络之间的通信也可能会受到中间人攻击;此外,云技术使用者和服务商之间的合作也会面临安全威胁。

二、解决方案针对以上几个云安全问题,我们需要采取一定的措施来保障我们的数据安全:1.数据加密对于一些敏感信息,我们可以使用数据加密技术来保障其安全。

除此之外,我们还可以将数据分散存储到不同的云计算服务器上面,增大攻击者截获数据的难度。

2.访问控制和身份认证采用访问控制和身份认证技术,可以有效地控制数据的使用范围,从而防止未经授权的人员获取数据。

在使用云服务平台时,服务商也应该加强服务的安全认证。

3.实现复杂防御机制为了防御云平台的安全性问题,可以实现择机细致、多层次、多角度的攻防渗透实验演练,以发现可能存在的安全漏洞,及时进行补充,使平台更加健壮。

此外,细致地登记业务系统日志,保障监督者有指导和方法来发现安全隐患,并进行即时的处理与补救。

4.份内责任制云计算是信息化环节之一,事关国计民生。

各组织、服务平台等相关部门的领导和人员视云安全问题为首要任务,同时对云计算的安全具有源头责任,应加强自身安全保护措施、技术实现和损失赔偿等方面的议程。

云安全的挑战与应对措施

云安全的挑战与应对措施

云安全的挑战与应对措施随着云计算技术的快速发展和广泛应用,云安全逐渐成为云计算领域中备受关注的热点问题。

云安全面临诸多挑战,如数据泄露、身份验证、虚拟机隔离等问题。

针对这些挑战,必须采取相应的应对措施,以保障云计算系统的安全性。

本文将对云安全的挑战进行分析,并提出相应的应对措施。

一、数据泄露的挑战1. 云存储数据的隐私泄露:在云计算环境下,用户的数据被存储在云服务提供商的服务器上,这就带来了数据泄露的风险。

黑客可能通过攻击云服务提供商的服务器获取用户的敏感数据。

2. 数据传输的安全问题:云计算系统中的数据传输涉及到用户数据的加密、传输和解密等过程,如果这些过程中存在漏洞或者被黑客窃取,就会导致数据泄露的风险。

应对措施:1. 加强数据加密:对云存储的数据进行加密处理,确保敏感数据在存储和传输过程中都得到保护。

2. 强化访问控制:通过完善的访问控制机制,只允许经过授权的用户访问云存储中的数据,减少数据泄露的风险。

二、身份验证的挑战1. 虚假身份的风险:在云计算环境下,用户可能面临虚假身份的风险。

黑客可能冒充合法用户,获取系统的访问权限,从而进行恶意操作。

2. 弱密码的安全隐患:用户在设置密码时往往容易采用简单的密码或者重复使用密码,这就增加了黑客破解密码的可能性,进而危及用户的身份验证安全。

应对措施:1. 多因素身份验证:采用多种身份验证手段,如密码+指纹、密码+短信验证码等,提高身份验证的安全性。

2. 强化密码策略:用户密码必须要求具备一定的复杂性,长度要求不低于8位,并且建议定期更换密码,避免密码泄露的风险。

三、虚拟机隔离的挑战1. 虚拟机逃逸的安全问题:虚拟机隔离不严密可能导致黑客通过攻击虚拟机实例,从而获取本应该被隔离的其他虚拟机中的数据。

2. 网络安全隔离的挑战:云计算系统中的不同虚拟机之间需要进行网络互通,但同时也要保证虚拟机之间的网络隔离,以防止黑客利用虚拟机之间的网络通信渠道进行攻击。

云计算安全问题及应对措施

云计算安全问题及应对措施

云计算安全问题及应对措施在数字化时代,云计算已成为企业信息化的必备工具。

云计算的优势在于能够提高工作效率,降低成本,实现资源共享和数据备份等功能。

但是,在享受云计算带来的便利时,我们也要注意云计算的安全问题。

本文将探讨云计算安全问题及应对措施。

一、云计算安全问题1.数据泄露数据泄露是云计算安全问题中最常见的问题之一。

由于云计算是基于网络连接的,所以数据在传输过程中极易被黑客拦截和窃取。

此外,一些云平台安全性较差,导致数据被攻击者获得。

企业数据泄露将导致重大的经济损失和商业机密泄露。

2.身份认证问题云计算需要用户进行身份认证才能使用服务,一些安全措施较差的云服务供应商可能存在身份认证漏洞,黑客可以轻易地窃取用户的账号和密码,进而入侵目标系统。

3.数据存储问题由于云计算能够实现方便的数据存储,企业将海量数据上传到云中,但是,一些供应商没有足够的保障对文件的安全存储。

数据存储在云中也可能面临硬件故障、黑客攻击、自然灾害等因素的威胁。

4.虚拟化安全问题云计算采用虚拟化技术实现资源的共享,这也给攻击者提供了机会。

虚拟机之间的安全隔离不够严格,一些攻击者可以利用虚拟化漏洞,入侵目标系统并窃取数据。

二、应对措施1.强化加密措施加密是保护数据最重要的安全措施之一。

对于敏感数据,尤其需要加强加密措施。

利用TLS协议和VPN技术等可有效加密,保证数据传输时的安全。

2.实施身份认证通过实施多种安全身份验证措施,如密码、指纹和访问限制等多项措施来加强身份认证。

此类措施可以有效地预防黑客和未授权用户入侵系统。

3.备份和灾备要在云存储的数据中实时备份和灾备,保障在数据被窃取或丢失等情况下,企业系统不会完全停滞或影响企业的员工和客户。

同时,备份和灾备应该针对企业的需求进行细致的规划。

4.采用虚拟化技术通过部署虚拟机监视器系统,可以实现虚拟化环境中的安全隔离,并及时监控并发现安全问题。

同时建议采用云服务提供商为客户提供虚拟网络接口和虚拟存储系统等安全解决方案。

如何应对云计算带来的安全威胁

如何应对云计算带来的安全威胁

如何应对云计算带来的安全威胁云计算是一种越来越普遍的服务模式,可以让用户通过互联网访问计算资源。

它的优点包括灵活度高、成本低、可扩展性强等等。

然而,随着云计算的不断发展,其中存在的安全问题逐渐被认识到。

在本文中,将探讨云计算所带来的安全威胁,以及如何有效地应对它们。

一、云计算的安全威胁1. 数据泄露云计算通常将数据存储在远程服务器上,这些服务器可能存在被黑客攻击的风险。

如果黑客成功入侵云服务器,将可能访问或窃取储存在云中的敏感数据,从而导致数据泄露。

2. 虚拟化漏洞云上的虚拟化技术可以让多个虚拟机运行于同一主机上,削减硬件成本,但同时也会带来安全问题。

虚拟机之间可能存在漏洞,并且攻击者可能会利用它们在云系统中实施攻击。

3. DOS攻击分布式拒绝服务(DOS)攻击旨在使服务暂时中断,从而使它无法响应客户端请求。

在云环境中,DOS攻击可能导致服务性能严重下降,直至完全中断。

二、如何应对云计算的安全威胁1. 保障数据隐私数据加密是保障数据隐私的一种重要方式。

在数据存储前,可以对其加密,以防止访问非法人士获取敏感信息。

此外,所有用户数据都应该保存在经过认证的数据中心中。

2. 采用安全访问企业需要为用户提供安全的远程访问机制,以防止黑客利用弱密码、薄弱的身份验证等安全漏洞进行攻击。

3. 增强边界防御增强云环境中的边界防御,包括防火墙和安全网关。

这些应用程序可以识别并封锁恶意流量,以确保服务器端对恶意入侵的快速响应。

4. 随时备份数据在云环境中,极为关键的是数据的备份。

企业需要考虑对数据进行实时和/或定期备份,以便在发生故障或攻击时快速恢复数据。

5. 关注供应商和服务协议企业应该选择可靠的云服务提供商,并仔细分析服务协议和安全协议中的条款。

如果存在不透明或安全隐患,应该谨慎考虑。

结论云计算所带来的风险仍然存在,但通过充分措施,可以有效地管理和缓解这些风险。

保障数据隐私、采用安全访问、增强边界防御、随时备份数据和关注供应商和服务协议都是解决问题的有效措施。

云计算平台的安全风险与威胁防护

云计算平台的安全风险与威胁防护

云计算平台的安全风险与威胁防护随着云计算技术的快速发展,越来越多的企业和个人开始采用云计算平台来存储和处理大量数据。

云计算的便利性和高效性让人们享受到了诸多好处,但同时也引入了一系列的安全风险和威胁。

本文将探讨云计算平台所面临的安全风险,并提出相应的威胁防护策略。

云计算平台的安全风险主要包括数据泄露、数据丢失、数据篡改、虚拟机漏洞和网络攻击等。

首先,数据泄露是云计算平台面临的最常见和严重的安全问题之一。

企业和个人将大量的敏感数据存储在云平台上,如果这些数据被黑客窃取或未经授权的人员访问,将会导致严重的隐私泄露和商业损失。

其次,数据丢失是云计算平台的另一个重要安全风险。

由于云计算平台依赖于网络,一旦网络中断或云服务提供商出现故障,数据的丢失可能是无法避免的。

第三,数据篡改是指黑客对云平台中的数据进行修改或者操控,这可能导致企业和个人信息的损坏和误导。

虚拟机漏洞是指在云计算平台的虚拟机上存在的安全漏洞,黑客可以利用这些漏洞获取虚拟机中的数据或者控制虚拟机。

最后,网络攻击是指恶意的网络行为,如分布式拒绝服务(DDoS)攻击、恶意软件和木马病毒等,这些网络攻击可能会导致云计算平台瘫痪或者敏感数据的泄露。

针对云计算平台的安全风险,我们需要采取一系列的威胁防护措施来确保数据和系统的安全。

首先,数据加密是云计算平台的基本安全要求之一。

通过对数据进行加密,可以有效地防止未经授权的访问和窃取。

其次,备份和灾难恢复策略也是关键。

定期备份数据并建立完备的灾难恢复机制可以最大程度地减少数据丢失的风险。

此外,确保云计算平台的实施和管理的安全性至关重要。

合理设置访问权限、监测和报警机制,并进行定期的安全审计,能够有效地减少数据泄露和篡改的风险。

此外,及时更新和维护云平台上的软件和系统,以修复已知的漏洞,也是保障云计算平台安全的重要措施。

除了内部的威胁防护,外部的网络安全也非常关键。

首先,建立防火墙是阻止网络攻击的常用手段。

云端威胁情报分析与防范

云端威胁情报分析与防范

云端威胁情报分析与防范
在当今数字化时代,云端威胁情报分析与防范变得至关重要。

随着云计算的普
及和大规模应用,企业和个人的数据安全正面临着前所未有的挑战。

云端威胁情报的分析和防范成为了保护数据安全的关键步骤。

首先,对云端威胁情报进行分析是防范威胁的第一步。

通过收集和分析来自不
同来源的威胁情报,可以帮助企业了解当前的威胁态势和趋势。

这包括恶意软件、网络攻击、漏洞利用等各种威胁类型。

通过对威胁情报的分析,企业可以快速识别潜在的威胁,并做出相应的应对措施。

其次,针对云端威胁情报的分析结果,企业需要制定相应的防范策略。

这包括
加强网络安全建设、提高员工的安全意识、加强系统的监控和日志记录等方面。

同时,定期进行漏洞扫描和安全评估也是必不可少的措施。

只有通过综合的防范策略,企业才能有效地抵御各种云端威胁。

另外,实施云端威胁情报的分析与防范需要企业不断改进自身的安全能力和技
术水平。

这包括引入新技术、加强人员培训、建立有效的安全管理机制等方面。

同时,企业还可以通过与安全厂商、研究机构和其他企业建立合作关系,共享威胁情报和安全经验,以提升整体的安全防护能力。

在面对日益复杂的云端威胁时,企业和个人都不能掉以轻心,必须加强对云端
威胁情报的分析与防范工作。

只有通过持续不断的努力和改进,才能确保数据的安全和网络的稳定。

愿我们共同努力,共同抵御云端威胁,保护数字化时代的安全。

云计算环境下的安全威胁分析与防范

云计算环境下的安全威胁分析与防范随着数字化时代的到来,云计算作为一种新的计算方式,被广泛应用于各种企业和组织中。

云计算不仅为客户提供了强大的计算能力,同时也使得信息的存储和共享更加便捷。

然而,随着云计算的普及,云计算环境下的安全威胁日趋严重,防范安全威胁成为了云计算发展面临的重要问题。

本文将对云计算环境下的安全威胁进行分析,并提出相关的防范措施。

一、安全威胁的分类云计算环境下的安全威胁包括以下几个方面。

1. 数据泄露数据泄露是云计算环境下最常见的安全威胁之一。

云计算提供商存储了大量客户的数据,一旦云计算环境下的安全措施不严密,攻击者很容易获取敏感信息,从而造成不可逆的损失。

2. 虚拟机安全虚拟机是云计算环境下的基础,虚拟机的安全威胁主要包括虚拟机跨越攻击、虚拟机逃逸攻击和虚拟机间攻击等。

3. 身份认证漏洞云计算环境下的身份认证漏洞主要包括密码猜测和暴力破解等方式,攻击者通过这些方式获取账号和密码,然后进行恶意操作,造成巨大的损失。

4. DDoS攻击DDoS攻击是云计算环境下比较常见的攻击方式之一。

攻击者通过大量的流量攻击云计算数据中心,从而导致正常用户无法正常访问网络。

二、防范措施1. 数据安全数据安全是云计算环境下最重要的方面。

企业和组织应该对敏感数据进行加密,同时通过备份措施保证数据不会遗失。

另外,云计算提供商也应该加强对数据的安全管理,提供完善的数据容灾备份方案,保证数据的完整性和稳定性。

2. 虚拟化安全虚拟化安全以及虚拟机的隔离是保护云计算环境下安全的另一个关键点。

企业和组织应该对虚拟机进行隔离,采取安全审核等措施。

云计算提供商也应该对虚拟机进行安全审计及安全加固,同时提供安全可信度证明方案,提高客户对云计算系统的信任度。

3. 身份认证身份认证是云计算安全的重要保障措施之一。

企业和组织应该通过访问控制和身份认证来控制访问,同时采用更加安全可靠的身份认证方式,例如双因素身份验证等方式。

云计算提供商应该加强身份认证的管理,提升安全授权审批流程,保证用户的身份安全。

浅析云计算安全风险因素及应对策略

浅析云计算安全风险因素及应对策略云计算已经成为了大多数企业的首选,主要因为它能够节省成本、提高效率、提升数据安全性。

但是,云计算仍然存在安全风险。

在云计算中,数据存储在云提供商的服务器上,由云提供商管理和保护。

这意味着,如果云提供商没有足够的安全措施,企业可能会面临数据泄露、恶意攻击等风险。

因此,本文将浅析云计算安全风险因素及应对策略。

一.安全风险因素1.数据泄露在云计算中,数据存储在云提供商的服务器上,而云提供商负责保护这些数据。

但是,如果云提供商的安全措施不足,黑客可能会成功地攻击云提供商的服务器,从而导致敏感数据泄露。

2.恶意软件攻击在云计算中,恶意软件可以通过客户端应用程序或虚拟机,直接攻击云平台。

这种攻击方法可以导致数据被窃取或破坏。

3.内部威胁云提供商可能有员工不端行为,这会给企业内部造成威胁。

这些员工可能会接触敏感数据,并将这些数据泄露给外部用户。

二.应对策略使用数据加密技术来保护数据的安全,这样即使黑客攻击了云提供商的服务器,也无法解密数据。

2.多因素身份认证提供多种身份验证技术,以确保只有授权用户才能访问数据。

例如,使用密码、指纹、虹膜等多种身份认证技术。

3.风险评估对于云提供商,应该进行风险评估,以确定它们的安全性和可靠性。

这可以通过第三方审计机构进行评估。

4.定期备份定期备份数据,以防止数据丢失或受到攻击。

备份数据应存储在安全和受保护的位置上。

5.合规性云计算的监管和合规性要求是非常重要的,企业应当了解这些要求,并确认云提供商是否符合这些要求。

6.内部培训企业的员工应该接受云安全方面的培训,以确保他们能够正确使用云平台,并遵守安全协议。

结论云计算应用越来越广泛,但它仍然存在安全风险。

对于企业而言,选择合适的云提供商、进行风险评估和培训,使用数据加密和多因素身份认证等技术,可以减少云计算所带来的风险。

云计算安全管理的安全威胁感知与识别

云计算安全管理的安全威胁感知与识别随着云计算技术的不断发展,越来越多的企业和个人将业务和数据迁移到云端进行存储和处理。

云计算的高效性和灵活性使得其受到了广泛的青睐,然而与此同时,云计算也面临着各种安全威胁。

云计算安全管理的安全威胁感知与识别成为了当下云计算领域中的热门话题。

一、云计算安全威胁的种类云计算安全威胁主要包括数据泄露、数据丢失、账户被盗、恶意软件攻击等多种形式。

首先,由于云计算涉及大量的数据存储和传输,数据泄露成为了最为严重的安全威胁之一。

此外,数据丢失可能导致重要信息的丢失和损坏,对企业的正常运营造成严重影响。

同时,账户被盗也经常发生在云计算环境中,黑客可以通过各种手段获取用户的账户信息,进而获取敏感数据或者进行其他恶意操作。

最后,恶意软件攻击也是云计算面临的重要威胁,这些恶意软件可能会导致服务中断、数据丢失等严重后果。

二、云计算安全威胁感知与识别的重要性在云计算环境中,安全威胁的感知与识别至关重要。

首先,只有及时感知到安全威胁的存在,才能够采取有效的措施来应对,避免安全事件的发生。

其次,通过对安全威胁的识别,可以更好地了解威胁的类型和特征,有针对性地制定安全策略和措施,提高安全防护的效果。

因此,云计算安全管理的安全威胁感知与识别对于保障云计算环境的安全至关重要。

三、云计算安全威胁感知与识别的挑战然而,云计算安全威胁感知与识别也面临着一些挑战。

首先,由于云计算环境的复杂性和多样性,安全威胁往往具有多样性和变异性,传统的安全防护手段可能无法满足对复杂安全威胁的感知与识别需求。

其次,云计算环境中大规模数据的存储和传输也给安全威胁的感知与识别带来了巨大挑战,传统的安全防护技术在处理大规模数据时可能出现性能瓶颈。

另外,由于云计算环境的动态性和虚拟化特性,安全威胁的感知与识别需要具备较高的实时性和灵活性,这也增加了安全威胁感知与识别的难度。

四、云计算安全威胁感知与识别的技术手段针对云计算环境中的安全威胁感知与识别的挑战,研究者们提出了一系列的技术手段来应对。

12个顶级云安全威胁

12个顶级云安全威胁
一、概述
如今,越来越多的数据和应用程序正在向云端移动,这为组织带来了独特的信息安全挑战。

很多组织在使用云服务时将面临12个主要的安全威胁。

云计算继续改变组织使用、存储和共享数据、应用程序和工作负载的方式。

它还带来了一系列新的安全威胁和挑战。

随着如此多的数据进入云端,特别是进入公共云服务,这些资源成为网络攻击者的主要目标。

公共云的使用量正在快速增长,因此不可避免地会导致更多的敏感内容可能存在风险。

与许多人的想法相反,保护组织在云中数据的主要责任不在于服务提供商,而在于采用云计算的用户自身。

现在人们正处在云安全过渡期,其安全重点将从云计算提供商转移到用户。

很多组织正花费大量时间来了解某个特定的云服务提供商是否安全,但其调查几乎没有任何回报。

二、云安全威胁
1.数据泄露
数据泄露是网络攻击者和黑客的主要目标,也可能只是人为错误、应用程序漏洞或糟糕的安全实践的结果。

它可能涉及任何非公开信息,包括个人健康信息、财务信息、个人身份信息、商业秘密和知识产权。

由于不同的原。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
关键词:云安全;物理安全;信息安全 中图分类号:TP309 文献标识码:A 文章编号:1003-9767(2018)07-179-02
Cloud Security Common Threats and Controls
He Wenfeng
(Customer Response Center, China Mobile Communications Corporation Guangdong Co., Ltd., Guangzhou Guangdong 518000, China)
Key words: cloud security; physical security; information security
1 物理安全常见威胁及管控
物理安全是一切 IT 服务安全的基石,如果物理安全相 关威胁得不到管控,将直接影响云服务的可用性,带来重大 灾难性事件。常见的物理安全威胁有:电力及空调系统故障、 出入管控不足、火灾及盗窃及自然灾害(地震、雷击等)等。
2018 年第 7 期
信息与电脑 China Computer&Communication
云安全常见威胁及管控
信息安全与管理
何文锋 (中国移动通信集团广东有限公司客户响应中心,广东 广州 518000)
摘 要:如今,云计算正在不断改变组织使用、存储和共享数据、应用程序及工作负载的方式。但同时,其也引发 了一系列新的安全威胁和挑战。随着越来越多的数据进入云端,尤其是进入公共云服务,这些资源自然而然地就成为网 络犯罪分子的目标。云服务平台自下而上由物理基础设施、网户数据等都是云服务的重要组成部分。基于此,笔者将自下而上,结合重点领域对云安全 面临的常见威胁进行分析,并提出管控方案。
第二,对于出入的管控,建议采用门禁系统进行管理。
并详细规划好各门禁点权限分配,定期进行门禁权限评审, 及时删除过期门禁权限。对临时来访人员做好详细审批登记, 必要时全程陪同。
第三,对于火灾及盗窃的威胁,建议配备机房气体消防 设施及早期报警系统,并对消防设备进行定期巡查。同时, 可安装红外报警系统,视频监控系统,配合保安定期巡逻。
针对物理安全常见的威胁,对应的需要采取技术手段进 行控制,常见的控制手段有以下几种。
第一,对于电力系统故障,可采用全多路电路冗余的方 式保障单点故障不影响系统运行。从不同的变电站接入双路 或多路市电,并配备冗余的柴油发电机,同时,UPS 也应采 取 2N+1 的配备,列头柜配备 AB 两路 PDU,服务器配备双 电源接入不同的 PDU。同时,应制订定期的电力及空调系统 维护巡检计划,并严格按计划进行检修维护,保障电力及空 调系统正常运行。
第四,对于自然灾害的威胁,应在机房选址时进行综合 评估,每年对建筑防雷设施进行检查测试。
2 网络及主机安全常见威胁及管控
与所有 IT 系统类似,网络及主机安全是云平台安全的基 础。网络中时刻存在着大量的重要数据交换,主机操作系统 更是管控着云平台各软件及数据。如果网络及主机安全失控, 将会直接影响系统的可用性、完整性及保密性。常见的网络 及主机威胁有:黑客入侵、DDOS 攻击和恶意代码、DNS 篡 改及非法操作。
Abstract: Today, cloud computing is changing the way organizations use, store, and share data, applications, and workloads. At the same time, it also triggered a series of new security threats and challenges. As more and more data enters the cloud, especially into public cloud services, these resources naturally become targets for cybercriminals. The cloud service platform is composed of physical infrastructure, network and host, virtualization, and cloud application platforms from the bottom up. At the same time, the communication and interfaces among various system platforms, cloud platforms, and tenant data are all important components of cloud services. Based on this, the author will analyze the common threats faced by cloud security from the bottom up, combined with the key areas, and put forward the management and control plan.
作者简介:何文锋(1982-),男,广东佛山人,硕士研究生。研究方向:云计算。
— 179 —
信息安全与管理
信息与电脑 China Computer&Communication
2018 年第 7 期
可以通过以下技术手段对网络及主机中常见威胁进行管控。 第一,黑客入侵的形式繁多,从防范角度来说,可以通 过配置防火墙,设定好合适的防火墙规则,并对规则进行审 批及定期评审,以最大化地保障数据流的合法性。同时,可 以配备 IPS 入侵检测系统,并及时升级最新规则库,可对隐 藏在合法数据流中的非法操作进行实施监测并阻断。通过防 火墙结合 IPS,能有效管控黑客入侵带来的威胁。 第二,在信息安全的三要素“保密性”“完整性”和“可 用性”中,DDOS 攻击,针对的目标正是“可用性”。该攻 击方式利用目标系统网络服务功能缺陷或者直接消耗其系统 资源,使得该目标系统无法正常提供服务。针对 DDOS 攻击, 目前业界还没有特别行之有效的解决方案,但通过进行 IP 封 堵,部署流量清洗设备,采用 CDN 流量分发,对特定流量 采用黑洞路由策略等可有效缓解 DDOS 攻击压力。同时,考 虑到云平台的特殊性,还应考虑购买针对应用型 DDOS 攻击 (如针对自服务平台的 CC 攻击等)的防护服务。 第三,主机及网络中的恶意代码也是十分常见的安全威 胁。针对该问题,可以部署统一的防病毒网关对全网段内的 恶意代码进行监控查杀,必要时可在重要的主机中额外部署 客户端杀毒软件。同时,鉴于云平台(特别是自服务门户) 中严重依赖 DNS 进行访问,需要选择安全的供应商购买域名, 并部署 DNS 防护软件。此外,可通过部署堡垒机或 4A 平台 等对运维操作进行审计记录,同时可部署 ELK 等日志审计系 统对网络及主机日志进行安全审计,及时发现非法操作,保 障网络及主机安全。
相关文档
最新文档