首页 > 文章中心 > 云安全体系

云安全体系

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇云安全体系范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

云安全体系

云安全体系范文第1篇

摘要:文章在研究分析云计算安全风险和安全技术体系架构的基础上,结合移动互联网的特点,设计了一个多层次、多级别、弹性、跨平台和统一用户接口的移动互联网通用云计算安全技术体系架构。该架构可实现不同等级的差异化云安全服务,其中跨层的云安全管理平台可对整个系统的运维安全情况进行跨安全域和跨安全级别的监控。

关键词:移动互联网;云计算;安全体系架构

Abstract: In this paper, we emphasize the necessity of designing a secure cloud computing architecture for mobile Internet. We analyze cloud computing security risks and secure architectures and propose a general secure cloud computing architecture that takes into account the characteristics of mobile Internet. This architecture has a multihierarchy, multilevel, elastic, cross-platform, unified user interface that can provide cloud services with different levels of security. The cross-layer cloud security management platform can be used to monitor the whole system and maintain different security domains and levels.

Key words: mobile internet; cloud computing; secure architecture

由于云计算特有的优点和巨大的商业前景,移动互联网领域的许多企业都已提供或准备提供和自身产业相结合的各种云计算服务。云计算引入移动互联网,会使移动互联网的体系发生变化,并将带来许多新的安全问题。为了解决云计算模式下的移动互联网安全问题,必须系统地研究其安全风险,构建云计算安全技术体系。

在研究分析云计算安全风险和安全技术体系架构的基础上,文章结合移动互联网技术的接入方式多样化、企业运营方式多样化和用户安全需求多样化的特点,根据安全即服务(SeaaS)的思想综合设计一个多层次、多级别、弹性、跨平台和统一用户接口的,基于移动互联网的通用云计算安全技术体系架构。

1 移动互联网环境下的

云计算工作

在2011年1月美国国家标准技术研究所(NIST)对云计算的定义的草案中[1],明确指出支持各种标准的接入手段是云计算的基本特征之一,并将移动互联网纳入云计算技术的架构之下。云计算与移动互联网结合后,除了移动互联网本身具有的安全问题外,由于云计算的虚拟化、多租户、动态性、开放性与复杂性等特点,也给移动互联网引入了一系列新的安全问题,如何分析和抵抗这些新的安全威胁近几年已成为产业界和学术界焦点问题。

2008年7月,美国知名市场研究公司Gartner的一份为《云计算安全风险评估》[2]的研究报告认为云计算服务存在着七大潜在安全风险,即特权用户的接入、可审查性、数据位置、数据隔离、数据恢复、调查支持和长期生存性。2010年3月云安全联盟的研究报告《云计算主要安全威胁》[3]指出云计算服务的主要威胁主要包括:云计算服务的滥用和恶意使用、不安全的接口和应用程序编程接口(APIs)、恶意的内部攻击者、共享技术的弱点、数据丢失与泄露和账号与服务劫持等。微软公司的《Windows Azure安全笔记》[4]从审计与日志、认证、授权、部署管理、通信、加密、异常管理、输入与数据验证和敏感数据这9个方面分别论述了云计算服务的主要安全威胁。加州大学伯克利分校的研究人员在文献[5]中认为云计算中安全方面的威胁主要有:可用性以及业务连续性、数据锁定、数据的机密性和相关审计、大规模分布式系统的漏洞和相关性能的不可预知性等等。

在文献[6-8]中指出云计算中最重要的安全风险主要有:违反服务等级协议,云服务商提供足够风险评估的能力,隐私数据的保护,虚拟化有关的风险,合约风险等。目前,云计算安全问题已得到越来越多的关注。著名的信息安全国际会议RSA2010将云计算安全列为焦点问题,通信学会理事会(CCS)从2009年起专门设置了一个关于云计算安全的研讨会。许多企业组织、研究团体及标准化组织都已启动了相关研究,安全厂商也已在研究和开发各类安全云计算产品[9]。

云计算服务模式下的移动互联网是一种复杂的、面临各种安全威胁的系统,因此必须研究和设计移动互联网环境下的云计算安全技术来抵抗和防御这些安全威胁,云计算安全体系结构是其研究基础和依据。许多研究人员和来自移动互联网相关领域的企业对如何设计和开发云计算安全技术体系架构均展开了相关研究。

微软云计算平台Windows Azure是微软于2008年在微软开发者大会上的全新的云计算平台,它基于平台即服务(PaaS)的思想,向开发人员提供了一个在线的基于Windows系列产品的开发、储存和服务代管等服务的环境。微软公司的《Windows Azure安全笔记》[4]从改进Web应用安全的角度出发提出了一个基于应用安全、网络安全和主机安全概念化安全区域的云计算安全架构。其中应用安全关注应用审计与日志、认证、授权、应用部署管理、加密、异常管理、参数配置、敏感数据、会话管理和验证等问题;网络安全保障路由器、防火墙和交换机等的安全;主机安全所需要关注的相关问题则包括补丁和更新、服务、协议、记账、文件与目录、共享、端口、注册登记和审计与日志等。

Bell实验室的研究人员在文献[10]中提出一种支持资源无缝集成至企业内部网的云计算安全体系架构VSITE,在保持资源的隔离性和安全性的同时允许云服务提供商拓展资源为多个企业提供服务。云计算服务商提供的资源对企业来说就像是内部资源,VSITE通过使用VPN、为不同的企业分配不同的VLAN以及运用MAC地址对企业进行身份编码等技术手段来达到这个目标。VSITE体系架构由云服务中心、目录服务器、云数据中心以及监控中心等相关的实体组成,其监控中心设计了安全机制以防止企业与企业之间的相互攻击。VSITE具有可扩充性安全性以及高效性。

亚马逊弹性计算云(Amazon EC2)是一个Web服务,它提供可调整的云计算能力。文献[11]中指出Amazon EC2使用了一个多级的安全体系架构包括主机的操作系统、操作系统的虚拟实例/客户操作系统、防火墙和签名的API调用等层次,目标是保护云端的数据不被未授权的系统和用户拦截,使得Amazon EC2实例尽可能安全而又不会牺牲客户按需配置的弹性。

从服务模型的角度,云安全联盟(CSA)提出了基于3种基本云服务的层次性及其依赖关系的安全参考模型[6],并实现了从云服务模型到安全控制模型的映射。该模型的重要特点是供应商所在的等级越低,云服务用户所要承担的安全能力和管理职责就越多。

从安全协同的角度,Jericho Forum从数据的物理位置、云相关技术和服务的所有关系状态、应用资源和服务时的边界状态、云服务的运行和管理者4个影响安全协同的维度上分类16种可能的云计算形态[12]。不同的云计算形态具有不同的协同性、灵活性及其安全风险特征。云服务用户则需要根据自身的不同业务和安全协同需求选择最为合适的相关云计算形态。

上述云安全体系结构虽然考虑了云计算平台中主机系统层、网络层以及Web 应用层等各层次所存在的安全威胁,形成一种通用框架,但这种云安全体系架构没有结合移动互联网环境来研究云计算安全体系构建及相关技术。

2 移动互联网环境下的

通用云计算安全技术

体系架构

2.1 设计目标

移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:

?确保移动互联网下的不同用户的数据安全和隐私保护

?确保云计算平台虚拟化运行环境的安全

?依据不同的安全需求,提供定制化的安全服务

?对运行态的云计算平台进行风险评估和安全监管

?确保云计算基础设施安全、构建可信的云服务

?保障用户私有数据的完整性和机密性的基础

2.2 安全体系架构设计

结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构(如图1所示),它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。

与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS) 3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。

针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。

移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设则可以参考移动通信网络和互联网络中云安全基础设施已有的相关建设经验。

移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行了跨安全域、跨安全级别的一系列综合管理。

体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。

同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量以及安全意识。

2.3 关键技术

对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。

云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商则会无法说服云用户相信自己提供的服务是非常安全的。

用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。

云计算模式下的移动互联网是一种多源、异构服务共存的环境。与此同时,依据多租户的不同安全需求,满足不同等级的差异化云安全服务应以访问控制为手段,进行安全服务定制以及安全自适应。

为了支撑移动互联网环境下云计算的安全准入,云计算安全体系同样需要针对运行态云计算平台的风险评估方法、安全测评方法以及支持第三方的安全审计等。

移动互联网上的云计算安全监管体系一方面负责对移动互联网的内容安全监管和针对基于云计算的安全攻击的预警与防护;另一方面还负责对云服务提供商对云服务安全性的相关保障措施和执行情况进行审计。

3 结束语

在满足移动互联网多种接入方式、多种企业运营方式和不同参与者不同的安全需求的基础上,文章结合云计算技术,根据SeaaS的思想,设计了一个移动互联网环境下的通用云计算安全技术体系架构。整个体系架构提供给用户云服务的安全级别可以适用用户需求的差异化,还可以无缝融合不同的操作系统和异构的网络体系,给不同接入方式终端用户带来统一的操作模式。

4 参考文献

[1] MELL P, GRANCE T. The NIST Fefinition of Cloud Computing(draft) [R]. NIST Special Publication 800-145.Gaithersbung, MD,USA:NIST,2011.

[2] BRODKIN J. Gartner: Seven Cloud-Computing Security Risks [EB/OL].(2008-07-02).

folk.ntnu.no/oztarman/tdt60/cloud%20computing/3%20Cloud_Computing_Security_Risk.pdf, july, 2008

[3] Top Threats to Cloud Computing V1.0 [R].San Francisco, CA, USA: Cloud Security Alliance,2010.

[4] MEIER J D. Windows Azure Security Notes [R]. Microsoft,2011.

[5] ARMBRUST M, FOX A, GRIFFITH R, et al. A View of Cloud Computing[J].Communications of the ACM, 2010,53(4): 50-58.

[6] Security Guidance for Critical Areas of Focus in Cloud Computing V2.1[R].San Francisco, CA, USA: Cloud Security Alliance, 2009.

[7] ENISA Cloud Computing Risk Assessment[R]. European Network and Information Security Agency, 2009.

[8] MOTAHARI-NEZHAD H, STEPHENSON B, SINGHAL S. Outsourcing Business to Cloud Computing Services: Opportunities and Challenges [R].HPL-2009-23. Palo Alto ,CA,USA:HP Labs, 2009.

[9] 冯登国,张敏,张妍,等. 云计算安全研究[J].软件学报,2011,22(1): 71-83.

[10] LI L E, WOO T. VSITE: A Scalable and Secure Architecture for Seamless L2 Enterprise Extension in the Cloud[C], Proceedings of the 6th IEEE Workshop on Secure Network Protocols (NPSec’10), Oct 5, 2010, Kyoto, Japan. Piscataway, NJ, USA: IEEE,2010: 31-36.

[11] Amazon Web services: Overview of Security Processes[R]. Seattle, WA, USA: Amazon,2010.

[12] Forum j. Cloud Cube Model:Selecting Cloud Formations for Secure Collaboration[EB/OL].(2009-04-30). http://省略/Jericho/ cloud-cube-model-v1.0.pdf

收稿日期:2012-02-12

作者简介

刘建伟,北京航空航天大学电子信息工程学院副院长、教授、博士生导师,中国密码学会理事,中国电子学会高级会员;研究方向为无线通信网络、密码学、信息安全、通信网络安全、信道编码与调制技术等;100余篇,出版专著4部。

云安全体系范文第2篇

关键词:云计算;计算机网络安全;防范策略

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 10-0116-01

一、云计算

(一)云计算的概念

云计算(CloudComputing)是近年来发展的一种新的计算形态。它是网格计算(GridComputing)、分布式计算(DistributedComputing)、并行计算(ParallelComputing)、效用计算(UtilityComputing)、网络存储(NetworkStorageTechnologies)、虚拟化(Virtualization)、负载均衡(LoadBalance)等传统计算机和网络技术发展融合的产物。云计算的核心思想是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。

(二)云计算的工作原理

云计算的思想就是把力量联合起来,然后给其中的每一个成员使用。云计算的基本原理就是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。这也意味着计算能力就像我们现在使用水和电一样,取用方便,费用低廉。

二、云计算背景下计算机网络安全存在的问题

在技术方面,云计算存储了大量的数据,一旦在云计算中心放生故障,将导致不可估量的损失。云计算在网络的建设中拥有巨大的优势,但是存在的问题也很多。其中最突出的就是网络的虚假地址和虚假标识问题。

其次,在计算机的网络里,我们的防范措施很单一,网络上的黑客和病毒随时都有可能攻击我们的云计算中心。在云计算中心里存储的大数据信息对这些攻击具有强大的吸引力。因此,云计算有许多重要的安全问题,例如在没有真正明确保密性、完整性和可用性责任的情况下把服务委托给第三方等。

此外,互联网技术在中国发展太快、变化太多,以致于让我们对网络安全的认识跟不上,缺少防范意识,虽然近几年有了一定的提高,但是还不能满足网络安全的需求。我国对网络安全的立法还并不全面,存在着漏洞,而且监管的严密性也不够。目前我国的立法不全,缺乏对网络安全的制裁手段和惩罚。

三、云计算背景下计算机网络安全的防范策略

(一)提高防范意识,明确网络安全发展目标

一方面,加强对网络系统认证身份的确认和识别,明确授权主体,从而提高对网络安全在身份上的确认保障,避免因第三方侵入网络安全系统;另一方面,保证网络信息的完整性和机密性、一致性,加强对信息传播的监控操作,防止机密信息流失造成不必要的影响,禁止非授权用户对信息数据的整改,严格把关信息安全的操控。

(二)提高网络安全壁垒,强化应对网络威胁的能力

1.系统安全分析

系统安全分析是把系统中复杂事物分成相对简单的组成部分,并找出各组成部分之间的内部联系,查明危害的过程。系统安全分析的目的是为了在整个系统生命周期内,彻底除去或是控制危害。

2.采用加密技术

要提高网络安全,加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。

3.采用认证和数字签名技术

身份认证是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。数字证书是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。认证的主要目的确定信息的真实性、完整性和不可否认性。所谓认证系统是为了使接收者或第三者能够识别和确认消息的完整性的密码系统。

4.运用服务器

服务器只允许因特网的主机访问其本身,并有选择地将某些允许的访问传输给内部网,这是利用服务器软件的功能实现的。采用防火墙技术,易于实现内部网的管理,限制访问地址。可以保护局域网的安全,起到防火墙的作用:对于使用服务器的局域网来说,在外部看来只有服务器是可见的,其他局域网的用户对外是不可见的,服务器为局域网的安全起到了屏障的作用。

5.使用过滤器

Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据。比方说,身份证号码具有独特的数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度的自由。

参考文献

[1]刘颖,刘景.计算机网络安全问题及措施[J].科技资讯,2008,6.

[2]姚远耀,张予民.云计算在网络安全领域的应用[J].科技广场,2009,7.

[3]王洪镇,谢立华.关于云计算及其安全问题的综述[J].现代计算机(专业版),2013,6.

[4]梁杰文,佟得天.云计算下的信息安全综述[J].信息与电脑(理论版),2012,12.

云安全体系范文第3篇

关键词:铁路运输 安全理论 技术体系

中图分类号:D631.4 文献标识码:A 文章编号:1674-098X(2017)04(a)-0181-02

1 我国铁路运输安全管理工作现状

铁路在运行过程中,存在各种安全隐患,如脱轨、爆炸、火灾,这些都属于交通事故。此外还有一部分因素也会对铁路安全运行造成影响。需要管理人员在日常工作中运用科学的管理手段,技术手段,将潜在的各类危险系数降到最低。

首先,对违法行为惩处力度不够,铁路相关设施的盗窃与破坏行为时有发生。某些行为的实施是有组织,有预谋的。而在立法层面没有专门针对铁路运行安全管理方面的内容。对于这一类事件的处理依据是一般的偷盗案件标准,没有形成强有力的威慑。而铁路运输工作安全保障就在于其基础设施的完整性与完好性。其次,是对乘客携带物品检查的力度不够。乘客携带物品的安全性不仅会对自身安全造成影响,同时也会对其它乘客安全造成影响。相关规章制度有明确的规定,某些物品是禁止带上火车的,比如易燃、易爆、有毒、危险品等。出于对安全工作的考虑,乘车在乘坐交通工作时必须要经过安全检查。火车站都配置了相应的设施,有相应的规定与操作规程[1]。但是在实际执行过程中由于多方面因素影响,某些情况下,制度并未被有效执行。比如在人流量多的时候,工作人员工作量大,难免会存在疏忽,某些时候结果的可靠性并没有得到充分保障。再者,是某些乘客的个人思想意识不到位,存在侥幸心理,依据自己的喜好从事,无视规定,对正常的运输工作带来不利影响。最后,则是安全管理工作的力度要进一步加强。从铁路交通发生的事故进行分析,铁路运输安全体系还存在某些问题。管理工作还存在漏洞,使不法分子有机可乘。比如在车站广场,人身及财物安全问题。乘客的安全防护工作也有待进一步提升。乘客对于安全防护措施的了解程度不够深入。

2 保障铁路安全运输的策略分析

2.1 技术手段

安全工作要做好,技术手段是重要的一方面。某些设备使用的时间太久,其功能已经无法适应当前安全管理工作形式,需要对其进行技术上的升级。而铁路运输技术升级工作主要围绕着车站,通讯,线路,车辆故障,性能,破损,轨道等方面。上述因素都可能会引起行车过程中事故发生。其中任何一个方面出现了问题都会造成一连串后果。为了保障乘客安全出行,就必须要对设施进行固定周期检修,对设备的性能进行提升。在某些情况下要加大检修的力度,如春运[2]。

2.2 管理措施

管理是通过对资源的调配,经过了计划、组织、实施、控制、调节等一系列步骤并达到预期的效果。科学有效的管理工作对于铁路运输安全至关重要,管理部门要在工作开展的各个环节加大力度。通过对铁路事故进行分析可以看出,其中一部分是工作人T在操作过程中没有依据相应规章制度进行操作,个人工作意识不到位,安全责任意识不强。由此,在运输安全管理工作中,首先要加强对工作人员管理,只有工作人员工作能力及素养达到了合格的水平,工作质量才会有相应的保障。对工作人员开展安全管理教育,教育形式应该是灵活多样的。包括对个人工作技能的提升,工作纪律加强等。在事故发生后要开展分析总结工作,牢记教训,总结经验。除此之外还要完善相应的规章制度,落实安全管理工作责任,加强对工作人员的工作环节监督。从多方面保障工作开展的有效性。激励员工努力工作,为铁路安全运输工作保驾护航[3]。

2.3 相关的法律法规要健全

铁路运输安全工作要从多方面来保障,有技术方面的措施,有制度方面的凭据,同时也需要法律层面的规范。由于法律具有一定的强制性与普遍的约束性。将铁路运输安全上升到法律的层面,工作成效会进一步提升。因此铁路运输法制健全是非常有必要的。相关部门应该就铁路运输安全管理工作建立完善的规章制度,以法律形式确保其安全性,促使社会各群体积极承担义务。对于铁路管理部门而言,参与的主体多了,自身承担的就相对少一点,工作的质量就会有提升,工作的效率也会有改观。

3 铁路运输安全保障体系的构建

3.1 安全保障体系

铁路运输安全保障体系的构建方式较为灵活,可以通过以下几种方式开展。分为运输安全保障理论,技术,管理体系。对于后者安全保障管理体系而言,要求工作人员有较强的职业适应性,同时对设备的可靠性,系统结合部的匹配程度等要求较高。由于技术保障体系与安全问题紧密相关,就要求技术在应用过程中其精准性要达到相应标准,并且技术应用于系统要对其进行监控,保障技术自身的安全性。由于技术体系直接参与到了保障工作,其核心就在于实时,联动,系统性。其组成主要包括感测,计算机,通信,控制技术。感测与控制作为系统的外部接口。通信与计算机技术则是对信息进行传输与处理。从而实现实时监控。除此之外,安全培训、设备质量、安全规章制度、考核、激励等机制是保障体系的基础。

3.2 事故处理及救援

事故处理与救援体系建立的目的在于事故处理,当事故发生时,需要在最短的时间内对各类资源进行调配,为救援工作开展创造有利条件。如果没有完善的体系,当事故发生时就会出现各种问题,工作开展就会无序,影响到救援工作的有效性。救援体系的建立可以围绕以下几个方面。事故处理和理论救援,救援技术,救援管理体系。对于事故救援工作而言,事发后的半小时是救援工作的黄金时间,如果能有效地开展与指导现场互救与自救工作,事故伤亡程度将有效地被降低。在理论救援体系中涉及到的内容有生命特征理论,救援预案,联动调度,事故再现理论等,都是事故救援工作可以参考的。在技术体系中涉及到的内容有,救援列车,线路开通,事故勘察,事故再现技术等,这些都可以作为解决问题的基本策略。而在管理体系中,内容则包括了人员培训,事故档案,救援资源,事故应急管理等。其中档案管理是指将以往的事故资料,包括了事故发生的原因,过程及机理。通过对资料的利用使人员培训工作,救援工作中资源的配置等更加有针对性[4]。

3.3 安全预防体系

安全预防体系的组成部分包括了以下几个方面,铁路运输安全预防理论、技术、管理体系。其中理论体系的内容有行为冲突,危险源变识,风险效应,分级预防机理等作为理论支持。而在技术体系中,对运输系统的安全性进行评价则是安全预测与评价技术。管理体系涉及到的内容有,安全标准、监督、机制协调、教育体系等,通过不同的层面为体系运行提供相应的支撑。

4 结语

铁路运输是一个复杂而又庞大的系统,对铁路企业发展而言,建立完善的体系对其未来工作开展有巨大帮助。体系的建立与完善在处理问题时,其科学性,协同性,系统性会更加有保障。将救援,保障,处理三要素集中于体系中,在反映运输内存安全的同时,也有利于安全问题研究在深度及广度上的更进一步拓展。

参考文献

[1] 杜磊.铁路企业安全文化体系的构建[D].西南大学,2015.

[2] 吕剑薇.浅析危险化学品的安全铁路运输[J].科学中国人,2017(2):188.

云安全体系范文第4篇

关键词:云计算;无线局域网;WPA;PSK

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)33-9611-04

Cloud Computing and Research of WPA Security

WANG Jian1, FANG Hong-ying2

(1.College of Computer Science and Technology,Chongqing University of Posts and Telecoms,Chongqing 400065, China; 2.College of Science,Chongqing Jiaotong University,Chongqing 400074, China)

Abstract: The WLAN with wireless channel for the transmission medium widely applied to the domain needing for removable data processing or unable to cabling with physics transmission medium. But its open characteristic causes wiretapping,identity threats, and so on counterfeiting and tampering of information are actually ubiquitous. The IEEE 802.11 proposes a series of safety mechanism to solves these Safety potential, as identification authentication and the data encryption and so on. But along with cloud computation, facing the super-computing platform, computing hundreds of millions of times per second, the encryption protocol in WLAN became frail at present. In this paper based on the WLAN WPA encryption, a detailed analysis of cloud computing to WLAN security challenges will be discussed, finally the experimental data will prove the authenticity and severity of such security threat.

Key words: cloud computing; WLAN; WPA; PSK

无线局域网(Wireless Local Area Network,WLAN)作为有线联网方式的补充和延伸,逐渐成为计算机网络中一个至关重要的组成部分。WLAN以无线信道作传输媒介,广泛适用于需要可移动数据处理或无法进行物理传输介质布线的领域。

无线媒介具有开放性特点,但它要求比有线网络更严格的安全措施。虽然WLAN规范的标准化,使无线网络技术变得成熟与完善,但窃听、身份假冒和信息篡改[1]等威胁却无处不在。为了解决这些安全隐患,IEEE 802.11协议提出了一系列安全机制,来实现身份验证和数据加密。但是随着云计算的提出,面对每秒数亿次的超级计算平台,目前WLAN中的加密协议显得来力不从心。本文以WLAN中最常用的WPA加密协议为例,详细分析云计算对无线局域网安全带来的挑战。

1 云计算

云计算(Cloud Computing)是分布式计算技术的一种,其最基本的概念,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。透过这项技术,网络服务提供者可以在数秒之内,达成处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大效能的网络服务――维基百科(Wikipedia)。

1.1 云计算的原理

云计算(Cloud Computing)是分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)的发展。其原理是,通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。云计算具有综合利用网络上的软件和数据的能力,把计算资源和存储资源联合起来,供每一个成员使用。

1.2 云计算的特征

云计算[2]是“海量存储”和“高性能计算服务”的高度融合。高性能计算服务(云计算)部署依赖于计算机集群,也吸收了自主计算和效用计算的特点;海量存储(Cloud Storage,云存储)是一种将数据保存在虚拟存储池上的实现方式,数据独立存储,而非与计算部件共享服务器上。

从事云计算服务研究的结构众多,包括Wikipedia,Google,Microsoft,Garmer和Forrester等,它们依据各自的利益和不同的研究视角给出了对云计算不同的的定义和理解。但是无论广义的还是狭义的云计算,均具有如下特征:快速部署资源或获得服务;按需扩展和使用;可以按使用量计费;通过网络提供服务。

1.3 云计算为安全带来的好处[3]

1) 数据集中存储:数据的集中存储减少了数据泄露的可能性,可靠的安全监测提供可靠的实时安全保障,用户的存储成本也大大降低。

2) 事件快速反应:事件的快速反应是指云计算缩短了服务时间,降低了服务器出错概率,使服务更有针对性。

3) 密码可靠性测试:如果用户需要使用密码破解工具定期对密码强度进行测试,那么可以使用云计算减少密码破解时间,并更能保证密码强度的可靠性。

4) 无限期日志:在云存储模式下,如果磁盘空间不足,可以重新分配,并不会影响日志的存储使用,而且没有日期限制。完善日志索引机制提供实时索引功能。

5) 提升安全软件的性能:在云计算中,出现了越来越多的高性能安全软件,也可以在某种程度上说,云带来了安全产品的整体提升。

6) 可靠的构造:通过预控制机制减少漏洞,同时更容易检测到安全状况,有助于构造出更安全的工作环境。

7) 安全性测试:降低安全测试成本,节省昂贵的安全性测试费用。通过云计算还可以在潜在成本规模经济下开发产品。

2 云计算对无线网络安全的挑战[4]

无线局域网(WLAN)是一种利用无线技术、实现局域网功能的技术。相对于有线通信技术而言,无线传输媒体的开放性导致监听变得无处不在。因此,IEEE 802.11-1999标准中提出了一系列技术,希望从认证、加密和数据的完整性三方面为数据传输提供安全保障。

2.1 WEP协议

WEP(Wired Equivalent Privacy,有线等效加密)[5]安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。RC4加密算法是RSA Security的Ron Rivest在1987年设计的密钥长度可变的流加密算法簇。该算法具有很高级别的非线性,其速度可以达到DES加密的10倍。

WEP协议的安全性取决于密钥及其不被发现的能力。研究表明RC4算法中如果用相同的初始化向量和密钥加密两条消息,那么流密码容易受到攻击:因为如果对相同密钥流加密的密文进行XOR运算,那么密钥流将互相抵消而保留两条明文的XOR结果。攻击者也可能查找某一已知明文,并可以用它对两条明文的XOR结果再作XOR运算来计算另一条明文的内容。归结WEP协议的弱点如表1所示,其今天的地位只能说是说有胜于无了。

2.2 WPA协议

WPA(Wi-Fi Protected Access)是另一种保护无线局域网安全的技术,它有针对性的解决了WEP中的几个严重的弱点[6]。

从表2可以看出WPA在安全方面进行了如下革新:身份验证机制杜绝了伪链接攻击;增强至48Bits的IV加上Sequence Counter机制防止IV 重复;MIC信息编码完整性机制,使得要伪造一个合法数据包变得异常的困难;Per-Packet Key加密机制,让每个包都使用不同的key加密;Dynamic key management,动态key管理机制,为密码的安全提供保障。

目前使用的WPA有普通WPA 和WPA2(802.11i)两个标准。其区别在于数据加密算法(TKIP、AES)和数据完整性校验算法(MIC、CCMP)的不同,如表3所示。

在WPA/WPA2中和密码相关的信息有加密数据包和身份认证数据。通过分析TKIP和AES可以得出,由于无法知道明文,要通过捕获足够的加密数据包从而找到可以攻击的信息很难实现。那么破解的突破口就在于WPA/WPA2的身份认证过程。

WPA/WPA2分为两种认证方式:802.1x (基于端口的网络接入控制)+ EAP(扩展认证协议)模式,是一种工业级的身份认证体系,需要架设专用的认证服务器(如Radius);Pre-shared Key (PSK,预共用密钥)模式,是设计给负担不起 802.1x 验证服务器的成本和复杂度的家庭和小型公司网络用的。针对前者的攻击代价太高,目前主要的破解行为都集中在PSK模式上。

2.2.1 预共用密钥(Pre-shared Key,PSK)

PSK的认证过程包含STA(Station,客户端)与AP(access point)间的四次握手(Four-Way Handshake),如图1所示。

2.4.1 WPA-PSK 初始化工作

使用 SSID 和passphares使用以下算法产生PSK 在WPA-PSK 中PMK=PSK

PSK=PMK=pdkdf2_SHA1(passphrase,SSID,SSID length,4096)

1) 第一次握手

AP:广播SSID、AP_MAC到STA。

STA:使用接收到的SSID,AP_MAC和passphares计算出PSK=pdkdf2_SHA1(passphrase,SSID,SSID length,4096);且PMK=PSK。

2) 第二次握手

STA:发送一个随机数SNonce,STA_MAC到AP。

AP端:接收到SNonce,STA_MAC后产生一个随机数Anonce;然后用PMK,AP_MAC,STA_MAC,SNonce,ANonce 产生PTK=SHA1_PRF(PMK, Len(PMK), "Pairwise key expansion",MIN(AP_MAC,STA_MAC) ||Max(AP_MAC,STA_MAC) || Min(Anonce,SNonce) || Max(Anonce,SNonce));提取这个PTK 前16Bytes组成一个MIC KEY。

3) 第三次握手

AP:发送上面产生的Anonce到STA。

STA:用接收到ANonce 和以前产生PMK,SNonce,AP_MAC,STA_MAC用同样的算法产生PTK;提取这个PTK 前16Bytes组成一个MIC KEY;使用以下算法产生MIC = HMAC_MD5(MIC Key,16,802.1x data),其中802.1x data 是802.1x 数据帧。

4) 第四次握手

STA:用上面那个准备好的802.1x 数据帧在最后填充上MIC值和两个字节的0(十六进制),然后发送这个数据帧到AP。

AP:收到这个数据帧后提取这个MIC,并把这个数据帧的MIC部分都填上0(十六进制),这时用这个802.1x data 数据帧,和用上面AP产生的MIC KEY 使用同样的算法得出MIC’;如果MIC’等于STA发送过来的MIC。那么第四次握手成功,若不等说明则AP 和STA的密钥不相同,或STATION 发过来的数据帧受到过中间人攻击,原数据被篡改过。握手失败了。

2.2.2 PSK的破解

虽然PSK安全体系是十分完善的,但自始至终是一个靠密钥保护的系统,密钥成为了系统的关键点,也是威胁安全的失效点。

图1中很清楚的表明,在四次握手中主要传递的有如下数据:SSID,AP_MAC,STA_MAC,SNonce,ANonce,802.1x data,MIC。前面6 个元素很清楚,不跟密钥有联系,只有最后一个MIC和密码有所联系。MIC是通过上面六个信息元素和密码通过三个主要的算法计算出来的。理论上说只要找到这三个算法的逆反算法就可以根据上面的7个信息元素把密码计算出来了呢。但是事与愿违的是pdkdf2_SHA1,SHA1_PRF,HMAC_MD5这三个函数都是HASH(散列) 函数。众所周知,HASH函数几乎都不存在反函数,因此唯一可行的就是建立字典(Hash Tables)进行攻击。

1) 字典法

字典法,又叫穷举法、遍历法。首先把可能的密钥罗列起来组成一个密码字典。然后采用待破解系统相同的加密过程(加密算法和步骤)依次计算出每一个密钥的密文值与现有密文值进行比较,尝试猜解密码;也可以依次将字典中的每一个密钥导入待破解系统,在线验证密码。

PSK密钥规范规定:可以采取HEX和ASCII模式做密钥,最多64Bytes,符号包括字母和数字。那么可是使用的字符个数为95个,密码空间为9564。这超乎想象的密码空间是目前任何计算机系统都无法胜任的。

2) 弱口令字典[7]

弱口令是一个相对的概念,指的是密钥空间中很有希望破解的那部分。由此构成的字典被称为弱口令字典。考虑到现实生活中人们设置密钥的习惯,常见的弱口令字典包括:社会工程学的弱口令;有一定联系性规律性弱口令;暴露过的强口令。

3) 内存-时间平衡(Time-Memory Trade-Offs)法[8]

单纯地使用字典,采用和目标同等算法破解,其速度其实是非常缓慢的,就效率而言根本不能满足实战需要。如果能够实现直接建立出一个数据文件,里面事先记录了采用和目标采用同样算法计算后生成的Hash值,在需要破解的时候直接调用这样的文件进行比对,破解效率就可以大幅度地,这一方法还可以依托大型数据库进行文本匹配,从而更加速了解密的进程。由于这种方法意味着使用大量内存的能够减少破解密码所需要的时间,由此被称作“内存-时间平衡法”。而事先构造的Hash数据文件在安全界被称之为Table表(文件)。

2.2.3 云计算构建PSK Hash Tables

在“内存-时间平衡”法和弱口令字典的基础之上,可以开始构建跟PSK解密相关的Hash表了。所采用的方法即前文所述的Four-Way Handshake,涉及到的函数包括pdkdf2_SHA1、SHA1_PRF、HMAC_MD5。目的是将弱口令字典中的每一个密钥(MK)通过pdkdf2_SHA1计算出PMK(即PSK),再通过SHA1_PRF函数计算该PMK对应的PTK,最终将原始的MK和生成的PTK对存入PSK Hash Tables备用。

云计算中软件即服务(SaaS)的收费服务理念在分布式构建PSK Hash Tables时非常有效。全球每一个用户既可以在PSK云计算平台中将自己计算机空闲资源共享出来,通过分布式计算为PSK Hash Tables添砖加瓦,从而按计算量获取报酬;又可以享受在拥有被攻击对象PTK的情况下,高速查询原始密钥的服务,一切只需要付费即可。

以由1000台计算机构成的PSK云计算平台为例,计算PSK Hash Tables的时间减少为原来的1/1000。通过该云计算平台,可以将以前的100~300 key/s的单机破解速率,提升到30000~100000 key/s,破解效率提升了近300~1000倍。综合所述,这个破解PSK密钥的速度提高了106倍。

2.2.4 现状

国外高级安全机构(如churchofwifi、shmoo等),也已经建立了高达500G的详尽WPA/WPA2攻击Hash Tables库,并将一些基本完善的PSK Hash Tables公开出售,这使得普通电脑在5分钟内破解14位长足够复杂的PSK帐户密码成为现实。

4 结论

该文研讨了云计算对无线网络安全带来的挑战,充分展现了“云计算”+“内存-时间平衡法”的高效性。

安全研究是把双刃剑,既可能对系统造成破坏,使用得当也可以预测和避免网络威胁。安全领域中,云计算可用于:加密算法强度评估;无限期日志;可靠性测试; 安全性测试等方面。

参考文献:

[1] 张丰翼,刘晓寒,马文平,王新梅.无线局域网安全的关键问题[J].信息安全与通信保密,2004(5):34-37.

[2] 顾理琴.浅谈云计算(Cloud Computing)--未来网络趋势技术[J].电脑知识与技术,2008(S2):11-12.

[3] 编者.云计算为安全带来的七大利好[J].计算机与网络,2008(17):37-38.

[4] 谢四江,冯雁.浅析云计算与信息安全[J].北京电子科技学院学报,2008(4):1-3.

[5] Matthew Gast.802.11?R Wireless Networks The Definitive Guide [M].2nd ed.Sebastopol,CA:O'Reilly Media,Inc,2005.

[6] 孙宏,杨义先.无线局域网协议802.11安全性分析[J].电子学报,2003(7):1098-1100.

云安全体系范文第5篇

关键词:高速公路;营运安全管理;特殊天气;应急处置机制

引言

高速公路是人们实际生活出行以及社会发展的主要交通要道,对于社会经济发展具有一定价值,不过在告诉公路建设期间,因为工期长、建设环境相对比较复杂,加上其他艺术产生的影响,一旦在施工期间安全管理不过关,那么就很容易出现各种安全事故和问题,会对整个施工企业造成不可忽视的损失和影响。因此在强化高速公路施工整体安全管理同时,还要不断提升整体建筑质量,对于施工人员自身安全具有一定价值,现在高速公路安全管理受到人们广泛关注,不过在实际运营期间依旧存在很多问题需要改进。

1高速公路施营运安全管理出现的各种问题

1.1安全管理意识薄弱

现在,高速公路已经成为我国主要交通要道,新时代下对高度公路提出了全新需求,不过,很多高速公路在实际施工期间缺少安全管理意识和思维,将主要精力和时间全部投放在经济利益上,从而对于安全责任以及职责管理不过重视,导致高速公路安全管理上出现各种问题和不足。再加上人们缺少高速公路安全责任意识,最终使得高速公路管理上出现各种不足。政府对于安全管理资金投入不足,日常生活中缺少安全管理培训,从而导致高速公路运营期间出现各种问题。

1.2安全设备不足

在高速公路施工进行中,企业对于安全设备的提供不足,一般都是集中在电子图形层次上,不过因为警示音响设备在整个过程中比较匮乏,从而导致高速公路建筑经常出现各种问题。因此基于实际情况上具体分析,很多施工企业在工作期间采用的安全设置都是应用在普通公路中的,和高速公路实际需求之间存在很大差异性,从而不能满足现代化高速发展需求[1]。

1.3人员专业能力不足

高速公路属于劳动密集型行业,很多企业为节省更多资金投入,进而在施工期间使用较少金额,雇佣几个专业技术人才进行管理,,不过企业项目则缺少专业人士管理,交由分包企业进行施工。施工兑取一般都是临时拼凑和组建的人员,参与施工的人员数量通常都是一些农民工,数值比较少,并未进行专业化培训工作,进入高速公路现场后临时学习,自我安全意识不足,自救能力比较薄弱。加上农民工工作是施工主要任务,在一线工作期间必定存在很多不足和问题,将会给高速公路施工带来不确定性危险系数[2]。

1.4安全管理机制并未有效落实

素有行业的第一任务都是保证施工整个过程的安全性,高速公路属于一项高危行业,需要配合完整安全机制作为支撑。制定完整机制后,需要有效落实和执行,只有这样才能够使得机制在整个过程中发挥自身的价值。以现在实际情况具体分析,很多施工企业并未成立安全管理机制,制定的企业也并未结合实际情况有效落实,从而使得安全管理机制成为一种不必要的摆设[3]。并未,很多施工企业在制定安全管理机制期间,没有有效结合实际情况进行。

2提升高速公路营运施工安全管理的有效对策

2.1提升安全投入,增强安全管理绩效

为保证所有车辆都能够在高速公路上行驶,在营运期间一定要强化对高速公路护栏、隔离设施以及视线诱导等进行严格控制,在高速公路上设置安全标线以及交通标志,强化安全管理,保证整个高速公路完好率。在长坡、转弯以及事故多发地点还要添加减速标志,以及在周围设置安全警示等,提示驾驶人员行驶期间的安全性[4]。还要在高速公路周围建立便于冬季时期乘客防滑自救储料池,对高速公路上桥头跳车等进行伸缩缝的合理设置和分析,还要为行驶人员提供照明,通过上述工作不断提升高速公路安全管理效果。引起政府的高速重视,从而可以在修建高速公路中投入更多资金,增强整个路线的安全管理绩效。

2.2高度重视特殊天气,特别路段强化安全管理

雨污风暴等不佳天气会对高速公路行驶带来影响,在此种条件下车辆行驶极易出现安全事故,因此,在整个过程中一定要强化信息互通以及报告工作,经营企业一定要通过合作形式进行配合,对高速公路安全营运进行共同监督和防范[5]。在实际交通运行中一旦出现恶劣天气,那么就要第一时间为警察提供现场资料和信息,进而是对现场进行多层次监控工作,采取多种措施结合共同监督和管理,以就近分流以及路线形式状态等对信息进行共享,对高速公路上车辆进行及时疏导,避免因为天气不佳造成车辆阻塞现象。在天气不佳状态下对重点以及危险路段进行全面排查和分析。还要结合天气对于整个道路的影响进行分析,使用间断放行形式对行驶车辆进行控制,对车速进行限制,避免高速公路上出现大型客车以及危险化学品车辆。进而需要多方共同合作,积极配合对高速公路进行管理,不同人员一定要踊跃承担自身基本责任,层层联动,逐层递进,调度有序,对事故进行及时处理,从而避免告诉公路现场出现人员安全问题以及财产损失问题。

2.3完善安全管理机制,构建应急处置对策

①要结合高速公路应急预案进行全面管理和处理工作,对高速公路上出现的危险源以及重点工作进行合理预测和分析,还要制定现场预案处理工作,在预案机制制定期间一定要由相关专家参与其中,使得制定的预案更加规范和正确;②制定结束后,需要依据预案进行演练和预测,结合高速公路实际情况指定演练机制,使得多方可以更好的合作和配合,快速相应,对现场进行救援,进而做好应急处理工作,在平时工作期间也要做好管理维护工作,在整个工作期间,还需要一些应急救援基本技术作为支撑和保证[6];③注重提升管理人员的应急处理能力,强化培训工作,从根本上提升人员工作应急处理意识以及能力,避免高速公路现场出现各种安全事故和问题;④对高速公路联动机制进行完善,对各种不佳自然灾害以及安全事故进行处理,使得各方之间可以协调工作,进而可以最大限度发挥联动机制的工作价值,对现场实际情况进行共同应对和防范。

3结束语

总而言之,由于交通网络系统的快速发展,高速公路是其中最主要部分,在数量以及质量上都提出了更高要求,使其从原有基础上升一个层次。高速公路在实际施工期间一定要进行安全管理工作,保证整体实际质量同时,使得高速公路进行顺利进行下去,进而可以最大限度发挥高速公路的价值,因此在对高速公路进行安全管理工作,对于我国交通事业发展具有推动作用,最大限度满足人们营运需求。

参考文献

[1]王祝欣.刍议高速公路施工安全管理[J].建筑知识,2017(16):107-108.

[2]高秉蔚.刍议高速公路运营成本控制问题[J].科技展望,2017(16).

[3]赵云扬.刍议高速公路隧道施工技术与控制要点[J].环球市场,2017(22).

相关期刊更多

信息系统工程

省级期刊 审核时间1个月内

天津市发展和改革委员会

计算机测量与控制

统计源期刊 审核时间1-3个月

中国航天科工集团公司

中国国土资源经济

部级期刊 审核时间1个月内

自然资源部