首页 > 文章中心 > 云安全技术方案

云安全技术方案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇云安全技术方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

云安全技术方案

云安全技术方案范文第1篇

一、领导小组

为加强冬季道路运输安全生产工作的组织领导,特成立领导小组:

组长:薛勇支玉峰

成员:刘彤姚天珂华志军常乐晟

领导小组下设办公室:

主任:刘彤(兼)

成员:安宏民姚庆江田建伟于秉章桑振和

二、阶段安排

冬季道路运输安全生产治理整治活动共分四个阶段进行,具体时间安排如下:

第一阶段:安排部署,制定方案(2007年12月1日至2007年12月15日)

按照省交通厅、市交通局关于做好冬季安全生产工作文件精神,认真安排部署今冬明春道路运输安全生产工作方案,成立相应的领导组织,对做好冬季道路运输安全生产工作提出具体要求。

第二阶段:组织自查,监督整改(2007年12月16日至2008年元月10日)

各相关业务科室要深入企业组织安全生产自查、自纠活动,认真分析安全隐患存在的原因和危害,查堵安全管理工作中存在的漏洞。对查出的安全隐患能当场整改的,要监督企业立即整改,对不能立即整改的,要明确责任人,严盯死守,限期整改,及时上报,确保安全事故隐患的整改和消除。

第三阶段:督导检查,迎接考核(2008年元月11日至2008年2月5日)

各相关业务科室要对分管行业进行一次全面安全生产检查,迎接上级部门的考核验收。

局冬季安全生产工作督察组将对各单位的安全生产情况进行督察,并对单位反馈督察意见,对于因对安全工作不重视,安全检查走过场,安全隐患存在较多的单位,局安全生产督察组将按照有关规定依法追究其责任外,对安全生产目标考核不达标的单位,将在全系统范围内进行通报批评。

第四阶段:完善制度,总结提高(2008年2月6日至2月20日)

处属各科室要针对分管行业实际和局督察组反馈的意见,突出安全生产制度落实、安全保障机制制定、重大隐患整改等方面的补充、完善和提高。对本次安全生产大检查和隐患整治活动的开展情况进行总结,严格奖惩,重在提高。

三、重点工作

各相关业务科室在开展冬季道路运输安全生产治理整治活动中,要始终按照省交通厅、市交通局关于做好冬季安全生产工作文件精神,突出检查安全生产责任制的落实、各项安全规章制度的执行和从业人员安全培训教育情况。完善道路交通重特大事故应急救援预案,针对冬季安全隐患和苗头多发的特点,对事故隐患要做到早防范、早整治。

要把客运和危险化学品运输作为这次安全检查和整治的重点,加强客车和客运站的安全管理,监督指导客运站完善安全标志和安全设施,严格“三品”查堵。要加大对客运车辆安全检测和司乘人员安全教育力度,严禁超载、超员、超速。

要进一步强化对危险化学品运输车辆的安全管理,突出检查道路危险货物运输从业人员安全培训持证上岗情况,认真落实交通部9号令和《汽车运输危险货物规则》JT61-2004的要求,并结合今冬明春危险化学品道路运输安全工作实际,开展针对性的安全教育和管理工作。

各分管领导要按照分工,深入承包片区检查督导工作,发现问题,及时监督整改。

云安全技术方案范文第2篇

关键词:云计算;访问控制;云安全

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2017)14-0003-02

访问控制技术是目前云计算系统在应用过程中急需解决的核心问题。在目前的网络系统应用环境下,用户往往将数据处理和存储的任务交给大型的数据云服务提供商进行处理维护,用户的数据不再受用户本身的掌控,起而代之的是数据云服务提供商的统一管控,因此,数据云服务商对数据的非法访问或者恶意用户的非法窃取问题变得尤为棘手。同时,虚拟化、多租户技术作为目前云计算领域中主要应用的两项关键技术,同时也造成数据资源能够进行动态伸缩的主要原因。通过虚拟化技术能够使不同用户可以共享相同硬件存储资源,通过多租户技术能够将不同用户数据存储于同一张数据库表中,通过标签技术即可完成数据隔离,共享相同数据资源,通过以上技术构成的多租户环境,对云计算访问控制任务提出了较高的技术要求。云计算数据访问流程如图1所示,身份认证和访问控制技术是数据访问的核心。

1云环境下访问控制面临的问题

传统数据计算模式下,数据信息管理系统的软件与硬件设备通常部署于企业内部,网络设备、计算机设备及路由器设备构成了一个内部网络,此内部网络可以被企业信息系统管理人员完全控制,内部网络区域被称为“可控信任域”。在此类工作模式下,由于企业能够对内部所有IT网络资源进行控制,因此,从企业的角度来说,实现数据的访问不是十分困难,然而企业一旦将自身的数据业务加载到云端之上,那么其“可控信任域”不会存在,企业数据信息系统的相关服务和功能将被置于更高规模的域中,该域通过企业域和云域联合组成,可控信任域中防火墙、IDS所构成的“可信边界”再也不会起到安全保护作用,导致“可控信任域”转换为“不可信域”,这是由于企业内部仅仅能够控制小部分“不可信域”,对于其中的“云域”没有任何控制权。而且,云端会根据实际的需求动态调整供给的资源和资源规模,使整个网络范围始终处于不断变化的过程中,这会造成企业数据访问的困难,云计算环境下的数据访问控制也会遇到许多限制。

1.1身份供应

传统的计算和数据访问模式是企业的人力资源管理部门根据公司员工的岗位信息划分不同级别的用户账号,用户根据自己的账号进行数据访问,此过程发生在可信任的边界内部,身份认证和身份同步过程较为简单。在以上应用情况下,一旦将云计算融入到可控信任域内,不同域环境中的身份验证和同步过程将会成为难题,如果由云域与企业域同时通过身份认证,身份同步过程较难实现,用户数据的隐私性也会被破坏。从用户的角度来说,云计算环境目前主要通过自主供应的方式进行身份供应,用户的隐私信息存在泄漏的风险,由于云计算环境中的资源是用户共同拥有的,是可以用户间共享的,隐私保护问题必然成为需要特别关注的问题。

1.2认证

传统网络数据访问系统中通过“用户名+口令”的形式进行身份认证,这种方式虽然相对容易,但是其安全性比较低,因此属于弱认证方式,其安全威胁主要由可信域内部产生,但均位于可信边界之内部,因此系统安全性能够得到一定程度的保证,但是此类认证方式的安全性仍然无法完全应用于所有接人的外部终端。在此类认证方式的基础上引人多种更加安全的多因子强认证策略,并且根据不同安全级别的服务应用提供不同力度的认证方式。将云计算服务引入企业系统内部后,从保护用户隐私的角度出发,企业往往不会为云计算服务提供商传输用户的基本身份信息,因此,云计算供应商不能对用户身份进行确认,必须将身份认证委托给享受云服务的企业本身,此时企业在使用云计算服务时,需要通过可信、可管控方式对用户身份信息进行认证,企业需要克服身份认证管理、委托认证以及强认证等一系列问题。

1.3访问授权

要完成数据的授权访问,必须选择选择合理的访问控制模型,由于云计算本身具备多种特点,并不是所有模型在云计算环境中具备良好的适用性。云计算环境下选择何种访问控制模型,不同的服务提供商应该选择何种访问控制模型都是需要详细设计和考虑的问题。如果将策略决定点和执行点部署在云端或云服务提供商处,则云计算平台端的用户基本信息与策略信息必须与其他企业信息保持同步,这是最难实现的,一旦无法实现,数据访问授权就会被阻断。如果在企业内部进行策略决定点的部署,那么需要将策略执行点部署在云端,这样就规避了信息同步的难题,但同样会遭遇到授权、应用分离的问题,而这个问题是目前技术无法克服的。

2云访问控制技术

云计算的访问控制技术涉及多方面的问题,需要从大环境方向对物理与虚拟资源的访问控制进行分析,对底层数据资源进行完整性保护,确保数据信息流不会被恶意窃取,而且需要访问控制设计具备一定的灵活多样性。

2.1云身份供应

服务供应标记语言是在云身份供应标准还没有被制定出,云服务供应商必须严格遵守的工业标准,主要在合作机构企业之间进行用户信息、资源信息及服务信息交互时应用,主要通过两种基本方式对以上服务提供支持,第一种方式是向用户提供相关的连接器或适配器,第二种方式是为用户提供SPML网关。如果系统支持SPML,那么云服务供应商即能够随时为云平台新用户提供身份供应的相关功能服务,新用户信息可以使用SAML令牌获取云服务供应商提供的数据访问服务,云服务供应商从令牌中获取用户信息,还能够将用户信息添加至系统的信息数据库中,从而对定制方案存在的不足进行一定程度的弥补。

2.2云认证

云计算平台的多租用特征要求其必须使用强认证方式进行身份认证,如果强认证方式由云计算端进行提供,则需要由云计算服务提供商实施认证过程,或者将认证过程外包给专业的云计算身份供应服务商。如果由企业提供身份认证服务,则需要云计算服务供应商为其认证委托提供相应的技术支持。企业能够通过开放标准实现强认证过程,在云计算平台中内置云认证服务,云计算的特点直接决定了云认证服务必须由企业提供。云计算平台管理员能够利用专用网VPN虚拟完成身份认证过程,对于云计算的普通用户而言,则能够通过身份认证与专用网认证两种方式完成认证过程。

2.3云访问授权

目前云计算信息系统主要能够利用的访问控制模型包括自主访问控制(DAC)模型、强制访问控制(MAC)模型以及基于角色的访问控制(RABC)模型,特别需要说明的是,非结构化数据能够较好地适用于自主访问控制模型,事务处理服务最好使用基于角色的访问控制模型。

云安全技术方案范文第3篇

关键词:云计算 移动云计算 安全 数据保护

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)04-0216-01

移动设备主要指能够移动运用的计算机设备,能够提供各种移动的方便服务。然而,随着用户需求的不断增加,移动终端的计算能力有限、存储资源不足等问题日益凸显。要想有效解决这些现实问题,需要引入作为支撑架构的云计算,因此出现了移动云计算。但移动云计算的终端用户需要经由无线网络获得资源与服务,而无线网络的性质决定了其在连接的授权认证以及数据保护等方面都存在一些安全隐患。此外,由于移动云计算性能较高,云环境下对于业务数据的要求也较高,例如通过传感设备采集数据时可能要进行大量的数据传输工作,因此,数据安全问题至关重要,其可能会直接影响到云计算的性能。

1 云计算及移动云计算的内涵

1.1 云计算的内涵

随着宽带互联网、处理器、分布式存储、自动化管理以及虚拟化等相关技术的不断发展,出现了云计算。应该说云计算完全实现了人们按需计算的要求,使软、硬件资源利用效率得到极大提升。云计算从技术层面分析,其功能实现主要与数据存储能力以及分布式计算能力有关。其具有成本低(用户终端、软件及IT基础设施)、性能高(计算能力强、存储容量无限大及数据安全性好)、兼容性强(用户系统及数据格式)、软件更新与维护简便、群组协作高效等特点。因此,云计算应该说是一种能够根据网络用户的需求,提供各种可动态配置计算资源(包括服务器、存储器、网络、应用和服务等)的共享池服务模式。

1.2 移动云计算的内涵

移动计算主要指移动设备上进行的单独应用或无线网络上进行的远程应用。移动云计算主要指在移动设备以外进行的数据存储与处理的计算架构模式。移动云计算则是移动计算与云计算相结合的产物。其内涵可分为两个方面,其一是数据存储与处理要在终端设备以外进行,其中的移动终端只负责提供便捷的云端服务,其能够使移动终端存储有限以及计算资源不足问题得到有效解决,同时提出了集中式管理的安全性。其二是数据存储与处理在终端设备上进行,其与数据中心根据需求付费方式不同,其各个节点规单独用户拥有,且可能为移动形式,其能够有效发挥硬件优势,使数据获取能力极大提高,有利于分布式的硬件管理。

总而言之,移动云计算能够有效解决各种移动终端的资源受限状况,在移动云计算的架构下,能够发挥分布式资源的作用,有效节约移动终端的业务处理时间,减少其能量耗费等。

2 移动云计算需要注意的安全问题

(1)影响移动终端安全。对于移动终端来说,系统与控制权限是其安全防护的重点。一旦恶意用户取得系统或控制权限,其就能随意进行了任务信息配置,增大任务资源耗费,严重影响终端运行。此外可以进行分块迁移计算,将终端能量及负载等相关信息加以改变,系统无法对任务分割方案进行准确判断,出现通信开销故障。

(2)威胁云架构及资源池安全。云架构下,信息可能会在云端被篡改,这种情况下与云端连接的移动终端就可能发生资源耗费严重问题,同时数据传输也存在较大安全威胁。影响到网络带宽及其性能,增加用户资源的使用费用等。

(3)影响传输信道安全。如果发生包劫持、中间人攻击等问题,可能造成网络信息传输速度降低,用户端响应变慢或无法响应等问题,从而使用户额外开销增加。通常情况下应加强信息加密工作,确保传输信道的安全。

总而言之,任何安全问题的发生,均可能对数据的使用性、完整性和保密性等产生影响,要想确保数据安全,必须采取必要的数据保护策略。

3 移动云计算的数据保护策略

用户在进行云端应用或者云端服务过程中,必然涉及到数据传输问题。对于很多应用和服务而言,保护关键数据的安全是确保应用与服务能够顺利实现的基础,因此移动云计算的数据保护至关重要。从目前来看,可以使用的数据保护技术总体有三种:其一是控制技术。可以设置各种权限,来实现数据的集中控制与管理功能,同时定期开展数据审查工作,避免数据发生泄露,确保数据安全;其二是加密技术。可以使用文件级、磁盘级、硬件级以及网络级等各种级别的加密技术,确保数据安全;其三是过滤技术。可以在网关位置安装上内容过滤设备,从而完成对HTTP、FTP、POP3以及即时通讯等各类网络协议内容的过虑功能。对于移动云计算的数据保护,应根据其需要注意的安全问题加以认真分析:(1)尽管移动终端的各种资源受到限制,然而其计算能力已大幅度提升,同时配置能力、可编程能力也极大增强,造成与普通计算机一样,对于移动终端的各种攻击变得非常容易。若想避免这些恶意代码及程序可能造成的破坏,应加强程序分析工作,可以应用防护软件等断送访问及控制权限的合法性等。但也不可避免地会使额外计算加大,增加资源耗费。(2)尽管云架构与资源池不会使额外计算增加,然而如果移动终端向云端提交任务,必须对请求进行检测,以确保云架构安全。这就使得响应速度发生改变,同时数据检测也会影响到数据的完整与安全等。(3)尽管通信信道采取了加密处理等方法,然而若想达到一定的安全级别,其计算要求十分复杂,势必造成资源耗费。

总而言之,数据保护过程中,势必会有额外计算产生。对于移动终端而言可能造成时延现象以及能量耗费问题。

云安全技术方案范文第4篇

关键词:煤矿;安全;评价;方法

中图分类号:TD63+2.2 文献标识码:B 文章编号:1009-9166(2010)020(C)-0188-01

引言:安全评价应贯穿于工程、系统的设计、建设、运行和退役整个生命周期的各个阶段。对工程、系统进行安全评价既是企业、生产经营单位搞好安全生产的重要保证,也是政府安全监察管理的需要。

一、煤矿安全评价方法

(一)安全检查表法。将被检查对象事先加以分析,把大系统分成若干个子系统,然后确定检查项目,以打分的方式,将检查项目按系统顺序编制成表,以便有针对性地进行检查和评审,这种方法的实质就是根据评价者的经验和判断能力对系统及周围环境的现行状态进行评价。

(二)指数评价方法。指数评价方法以物质系数(表述物质由燃烧或其他化学反应引起的火灾、爆炸过程中释放能量大小的内存特性)为基础,另外考虑对特定物质、一般工艺或特殊工艺的危险修正参数,求出火灾爆炸指数,然后根据火灾爆炸指数的大小来划分危险程度级别。指数评价法是一种比较成功的评价方法,解决了有关行业的许多安全问题。

(三)概率风险评价法。该方法强调危险模式及概率分析,难于评定系统的安全水平,它比较适用于一次事故也未发生的系统、安全性受到世人瞩目的系统、一旦发生事故就会造成世界性灾难的系统,适用于结构和定义都很明确的系统。

(四)模糊评价法。该方法主要是在对危险性进行详细分析的基础上,运用模糊数学的理论与方法,针对统计资料的缺乏及影响因素的不确定性,将影响因素进行模糊化处理。目前主要的模糊评价方法有模糊综合评价方法和模糊聚类分析法。

(五)神经网络法。由于计算机和神经网络技术的迅速发展,其对解决安全评价过程中问题的能力和算法都大大得到改善和加强。尽管这类方法在安全性评价的系统理论和原理方面较前面叙述的评价方法并没有本质上的突破,但是作为评价过程中的新技术和新方法,其发展的速度、方法的优越性和应用潜力已经十分突出。

二、机电运输事故评价指标体系

机电运输事故一直是煤矿安全生产的隐患,笔者由于工作关系,会经常接触到类似的事故发生,在煤矿生产过程中,为了减少电气设备和提升运输设备造成的人员伤亡,井下电气设备必须安设接地、过流、短路三大保护装置,提升运输设备也要按规定安装综合保护装置。矿井生产中的大多数机电运输事故都是由于井下电气设备和提升运输设备保护失效,而由工人误操作造成的。因此,其在机电运输事故评价指标体系中是必要因素。依据理论和实例的分析结果,构建了煤矿机电运输事故评价指标体系。

三、加强煤矿机电运输安全的措施

(一)建立大型机电设备安装验收管理制度。为进一步规范大型机电设备安装、改造、验收管理工作,强化大型机电设备安装、改造工程的设计、选型、设备购置、施工和验收等环节的管理和监督,强化业务保安部门的管理职能,防止大型机电设备恶性事故的发生,各单位要结合自身实际情况,制定出切实可行的大型机电设备安装验收管理制度,并严格执行。

(二)优化供电网络。组织专家对每个煤矿进行“专家会诊”,对供电网络进行认真核算,找出供电系统、网络存在的主要问题,提出科学合理的系统优化方案。矿井必须有与实际相符的井上、井下供电系统图,该图的绘制必须符合《煤矿安全规程》的规定,矿井必须至少有可靠的两回路电源线路。当任意回路发生故障停止供电时,其他任一回路应能担负矿井全部负荷。

(三)加强特殊工种的用工制度管理。煤矿机运工种的技术性较强,其各岗位工种都不能以照顾的身份出现,要由思想端正、技术全面的工人来担任。同时加强临时用工的安全管理,尽量少用或不用临时工。除特殊情况外,特殊工种人员不能随意调换,要严格考核发证,持证上岗。

(四)加强职工的安全业务培训工作。一是建立竞争机制,如对技术工种和管理人员采取竞争上岗,对所有职工都采用岗位技能工资,划分工资等级,引导和迫使职工自发学习安全业务知识;二是每隔一定时期组织职工进行技术比武,对优胜者给予重奖,以调动职工学技术、学业务的积极性,促使他们在岗位上按标准及规程进行作业;三是采用“三结合”的培训方式,即业余培训与重点培训相结合,以重点培训为主,内培与外培相结合,以内培为主;对新工人、新岗位、新技术要进行强化培训,以全面提高职工的安全业务素质为目的,为搞好安全生产打下坚实的“以人为本”的基础。

结束语:综上所述,通过对煤矿企业机电运输进行安全评价,可以从系统设计、生产现状等过程中对事故和事故隐患进行科学分析,针对煤矿生产过程中诱发事故的各种隐患进行等级划分,对煤矿安全生产现状做出科学的评价,依据评价结果制定相应的防范措施,使事故发生的可能性降为最小;可以用最少的投资达到最佳安全效果;可以促进各项安全标准制定和可靠性数据积累;可以迅速提高安全技术人员业务水平;有助于政府安全监督管理部门对煤矿企业实行宏观控制,实现煤矿企业的安全生产。

作者单位:淮南矿业集团潘一矿

参考文献:

[1]金龙哲.安全科学原理[M].北京:化学工业出版社,2004.

云安全技术方案范文第5篇

关键词:云安全审计;可追溯数据;可信任云框架;日志分析

中图分类号:TP309.2 文献标识码:A 文章编号:2095-1302(2016)06-0-05

0 引 言

云计算是当今最热门的应用和研究领域,其特性要求公司和个人用户将自己私有资源的一部分甚至全部控制权移交给云服务提供商,这势必引起用户对数据安全的担忧。向用户完整可信地提供其私有数据的作状态,可以有效解决双方的信任问题。

针对以上潜在威胁,预防控制(Preventive Controls)被广泛应用(例如加密技术和基于ID分析的访问控制)。这些方案有效提高了云环境中数据的安全性,但依然无法直观地为用户提供云服务信任证明,因此很有必要采取措施来提升云服务提供商的透明度、监管力度和可信度。欧洲网络与信息安全委员会在云计算风险评估报告里指出,云计算中最具有风险的一种表现是“监管缺失”[1]。因此提出了检测控制(Detective Controls)方案, 而对云端数据进行审计是检测控制的一个重要体现。

尽管很多云服务提供商如亚马逊[2]等认识到了审计对提高用户信任度的重要性,但依然没有能力对发生在物理和虚拟服务器上的数据进行审计。云计算研究小组(现云安全联盟)意识到了这个问题,并在《云计算面临的最大威胁》中提出7大风险[3],指出对文件被使用情况进行追踪,可有效降低云服务的信任风险,同时可自然运用于云安全审计的研究。

HP云安全实验室在2010年提出“云计算的信任”这一概念,用以描述用户对云环境的信任程度,并给出了影响云环境受信任度的因素。

(1)安全性[4,5]。使未授权用户难以获取越权信息的机制。

(2)隐私性[6,7]。防止个人信息泄露和丢失的保护措施。

(3)可信度[8,9]。勇于承担达成共识及声明的责任与义务。这一个因素也被很多组织所认同,例如OECD, APEC, PIPEDA等。

(4)审计性 [10]。系统或者环境的审计难易程度与相关的记录保存和系统是否能提供高效的审计手段有很大关系,弱审计性可能没有完整记录保存或者无法提供有效审计,而高审计性则相反,能够检测出违反相关政策的行为。

预防控制能够防止违法行为的持续发生,而检测控制则能识别出违法行为的出现和相关安全风险。检测控制很好地弥补了预防性控制的不足,本文将预防性控制和检测控制有机结合,基于CALC(Cloud Accountability Life Cycle,CALC)模型[11]构建一个有效且可信任的云安全审计框架,并与现有的基于日志的云安全审计解决方案进行分析对比。

1 可信任云安全审计框架

R.K.L Ko等人在2010年提出了CALC模型,指出了“可信云”的概念,本节将在CALC的基础上提出新的可信云框架,并详细论述框架间的逻辑关系和框架的组成元素。

1.1 CALC模型

云计算的发展给相关审计带来了较高的复杂性。因此一个包含所有关键阶段的流程就显得特别重要,它可以简化很多复杂问题,让云安全审计的研究者们一目了然,并且可以帮助他们专注于某一阶段进行更深入的研究,CALC模型的目的正在于此。CALC理论模型如图1所示。

1.1.1 政策制定

云服务提供商必须决定日志采集对象以及哪些事件需要被日志记录,这里有四种比较重要的信息:

(1)事件数据:一系列活动和相关信息;

(2)操作人员:发起操作事件(例如人或者网络爬虫)的对象;

(3)时间戳:事件发生的时间和日期;

(4)事件发生的物理和虚拟地址。

1.1.2 识别和追踪

识别和追踪阶段的目的是识别云端的全部操作。审计工具对非法操作的识别和追踪需要从底层系统的读写操作追踪到分布在物理服务器上的虚拟端的高层工作流,同时包括云内部网络通信包 [12]。

1.1.3 记录日志

以文件为中心的日志记录需要在云端的虚拟和物理层进行,同时需要考虑日志在云内的有效时间、日志的存储位置和其他相关因素。

1.1.4 日志的安全储存

在日志采集结束后,我们需要保护日志的完整性,即防止未授权者非法获取或篡改日志信息,并需要引入数据加密及合理的备份机制。

1.1.5 报告及重现

报告工具由以文件为中心的日志总结、审计线索的报告、文件的获取记录以及文件在云内的运行周期组成。所以报告可能包含多重因素,例如虚拟机和物理端的服务器历史记录,OS级别的文件读写等。

1.1.6 审计

审计员或者利益相关者对日志和报告进行审计,对可能的非法行为进行标注。如果可以实现自动化,审计的过程将具备“强制性”。自动且强制执行的审计对于大数据容量的云环境十分适用,也使检测非法行为变得更为有效。

1.1.7 优化和修正

存在于云端的问题区域和安全漏洞在这一步被移除或者修正,相关控制和监管得到进一步提升。

认识到PASS方案对主机内核的依赖,Macko等人采取不同的办法[16]。他们通过修改Xen系统管理程序,收集来自客户机的内核级可追溯信息(例如在管理程序上运行的虚拟机)。可追溯信息的收集是通过放在DomU上的一个拦截器从Xen的syscall_enter_mechanism系统调用指令拦截而实现的。但这种解决方案依然是面向独立主机的,无法获取云中主机间发生的通信行为。Zhang等人在理论层面讨论了保证可追溯信息完整性和机密性对于整个审计方案的重要性[17]。

和以上几种方式不同,Ryan K L Ko等人根据以数据为中心的思想,提出了S2Logger[18]和 Flogger[19]。对于Flogger来说,是记录虚拟机和物理主机两层的文件操作。因此,物理机与其各个虚拟机的文件操作都是相关联的。S2Logger建立在Flogger的基础之上,Flogger只能获取文件级的事件,S2Logger则可以对文件级和块级进行捕获。S2Logger通过关联不同主机在发送和接收文件时读取和写入事件,能够跟踪数据在云数据中心中不同主机间的传输。

2.1.2 云内部网络通信

在这一层,可追溯信息获取工具主要记录网络事件和网络节点间的信息。

BackTracker[20]是一种监测网路协议层入侵的工具,并能够追踪网络中入侵行为的源头主机。双向分布式BackTracker(BDB)通过建立因果图,分析独立主机的事件追踪入侵。这种因果图被加工成一个来源图向分析者提供一个事件序列以描述入侵的路径。BDB需要网络内每台主机都支持BDB工具。无监视的主机则不能被追踪。同时,BDB也不能防止对可追溯记录的篡改。

2.1.3 应用层

Singh等人提出一个让追踪程序检查、记录和分析的平台[21]。这种平台建立在P2[22]――分布式的算法发展系统上。这种方案通过一个运行在P2系统缓存上的追踪器检测和记录。获取的可追溯信息可以被一种查询语言――OverLog查询。这个平台使程序员可以检查和分析算法执行错误、安全漏洞和识别错误。

Pip[23]提供给开发者一个注释库使得程序可以生成事件和定义资源。通过一种说明性的语言,开发者可以描述他们应用的期望。通过期望和程序执行追踪记录,Pip中间件检查并报告异常行为。

E-notebook[24]被设计用来支持共享数据中的信任和责任。中间件直接连接与仪器匹配的工具软件并报告未加工数据上下文的生成,也报告资料库的变化。这些来源报告是模型化的有向无环图,并且有用户数字签名,以证明数据的拥有者。通过使用一个基于规则的信任管理语言,可以设置一个信任模型,用户可以基于自己的经验推荐其他用户的信任等级。方案对于在应用层检查异常行为和追踪、报告数据变化是有用的。但对于程序外部的行为则不能捕获。所以,需要在多层进行信息采集使得对发生的事情分析更完整。

2.2 可追溯信息的可靠性

为解决可追溯信息安全问题,Zhou等人提出安全网络来源(SNP)方案[25],使用认证器防止可追溯信息被篡改。通过一套涉及认证器使用的认证规则,在各自节点确认发送和接收事件。可追溯信息的一致性通过比较不同节点的信息完成。从性能角度来说,SNooPy只能鉴定出网络中的错误节点。SNP技术的原型――SNooPy被多种程序实现。实验表明因为认证器的接受、发送、验证和标记,SNooPy产生大量的网络通信和进程装载。

Lyle等人[26]提出可以应用信任计算的技术来解决可追溯信息可靠性问题。利用信任平台模块(TPM)来提供日志采集的可靠环境。但是使用这种技术最明显的缺点就是运行速度慢,因为它要不断地计算哈希值和加密措施。

Rosenthal等人[27]提出应用“可追溯图”来管理可追溯信息的方案,当图中的任何节点遭到非法修改都需要迅速地将该点移出“可追溯图”。

另外,Bonsai[28]也试图利用电子签名来更有效的实现可靠的可追溯信息储存。

3 方案比较分析

3.1 可追溯信息获取方案的对比

对以上各个层次的不同方案进行对比,本文认为从以下几个方面评价可追溯信息获取方案的优劣较为准确、全面。

(1)跨主机追踪:在分布式系统里,获取网络内不同主机的可追溯信息,能够准确描述系统中数据的状态。

(2)低耦合性:可追溯信息获取工具必须保证其在两方面的通用性,一方面在不同应用程序里可以不需要做改变就直接运行,另一方面在不同的平台上也能正常运作。

(3)多级性:工具可以跨越系统的多个层次进行信息获取。确保通过分析可追溯信息即能得到数据在系统中的真实状态。在分析数据安全威胁的手段和来源方面尤为重要。

(4)安全机制:工具该具有保护数据安全的相应机制。

(5)分析界面:工具应该具有友好的用户界面用于展示相关的数据分析,或能够向下提供良好的接口。

结合以上几点,我们将现有的方案进行了对比,具体如表1所列。

3.2 可追溯信息的安全机制

对于可追溯信息的安全机制,本文给出以下四个标准:

(1)保密性:由于可追溯信息的敏感性,记录的保密性就显的更为重要。要求任何未授权的人都无法查看信息。

(2)防篡改性:防篡改性意味着数据必须保持原始的一致性,不能受到任何篡改。如果被修改,必须有明显记录。

(3)稳定性: 这一属性要求保证管理者在任何时间段都能正确地获得数据和分析。

(4)可靠性:这一属性要求整个信息获取过程是可信的。

结合以上几点,我们将现有的方案进行了对比,具体如表2所列。

4 结 语

本文首先从宏观上阐述了云安全体系的整个框架,分析了目前云安全存在的问题,并在CALC结构基础上提出了基于日志挖掘审计的可信任云框架,从框架的外部法律政策到内部的数据采集、储存以及分析3个层面逐一给出了抽象的概念和相应的研究重点。然后,本文从技术层面讨论了实现内部的数据采集,储存和采集模块的相应方案,通过分析现有的数据采集来分析系统优缺点,提出可追溯云安全审计系统应采取基于系统日志的挖掘分析手段。最后针对云隐私数据审计的安全性,结合政策设置和技术实现本文提出的可信任的云安全审计系统准则,为接下来实现云数据安全审计的具体方案提供理论支持。

参考文献

[1]林闯,苏文博,孟坤,等.云计算安全:架构、机制与模型评价[J].计算机学报,2013,3(9):1765-1784.

[2] N Sinha,L Khreisat.Cloud computing security, data, and performance issues[C].Wireless & Optical Communication Conference, 2014.

[3] Cloud Security Alliance.Top Threats to Cloud Computing, 2015[EB/OL]. https:///topthreats.v.1.0.pdf

[4] J.Brodkin,Gartner:Seven cloud-computing security risks[Z]. Infoworld, 2008: 1-3.

[5] Shaozhang Niu,Shanshan Tu, Yongfeng Huang. An effective and secure access control system scheme in the cloud computing[J].Chinese Journal of Electronics, 2015,24(3): 524-528.

[6] S. Pearson.Taking account of privacy when designing cloud computing services[C]. Proc. 2009 ICSE Workshop on Software Engineering Challenges of Cloud Computing,IEEE Computer Society, 2009: 44-52.

[7]冯朝胜,秦志光,袁丁.云数据安全存储技术[J].计算机学报, 2015,38(1):150-163.

[8] A. Haeberlen.A case for the accountable cloud[J].ACM SIGOPS Operating Systems Review,2010,44(2):52-57.

[9]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报, 2011,22 (1):71-83.

[10] Tuesheng Tan,Chao Wang.Trust Evaluation Based on User Behavior in Cloud Computing[J].Microelectronics and Computer, 2015,32(11):147-151.

[11] R.K.L. Ko, B.S. Lee,S. Pearson.Towards Achieving Accountability, Auditability and Trust in Cloud Computing[C]. Proc. International workshop on Cloud Computing: Architecture, Algorithms and Applications (CloudComp2011), Springer, 2011: 5.

[12] W. Zhou,M. Sherr,T. Tao,et al.Efficient querying and maintenance of network provenance at internet-scale[C].Proc. 2010 International Conference on Management of Data (SIGMOD 2010), ACM, 2010: 615-626.

[13] Ryan K L Ko, Peter Jagadpramana, Miranda Mowbray, et al. TrustCloud: A Framework for Accountability and Trust in Cloud Computing[C]. 2nd IEEE Cloud Forum for Practitioners (IEEE ICFP 2011), Washington DC, USA, July 7-8, 2011.

[14] M. N. Alpdemir,A. Mukherjee,N.W.Paton,et al.Contextualised Workflow Execution in my Grid[C].European Grid Conference Lecture Notes in Computer Science, 2005.

[15] K.-K.Muniswamy-Reddy,D.A.Holland,U.Braun,etal. Provenance-aware Storage Systems[C].Conference on USENIX’06 Annual Tech-nical Conference (ATEC’06), 2006.

[16] P.Macko,M. Chiarini,M.Seltzer.Collecting Provenance via the Xen Hypervisor[C].USENIX Workshop on Theory and Practice of Prove-nance (TaPP’11), 2011.

[17] O. Q. Zhang,M. Kirchberg,R. K. L. Ko, et al. How to Track Your Data:The Case for Cloud Computing Provenance[C]. IEEE 3rd In-ternational Conference on Cloud Computing Technology and Science (CloudCom’11), 2011.

[18] C. H. Suen,R. K. L. Ko,Y. S. Tan, et al.S2Logger: End-to-End Data Tracking Mechanism for Cloud Data Provenance[C].The 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (Trust-Com’13), 2013.

[19] R. K. L. Ko,P. Jagadpramana,B. S. Lee.Flogger:A File-centric Logger for Monitoring File Access and Transfers with Cloud Computing Environments[C].IEEE International Workshop on Security in e-Science and e-Research (ISSR’11), in conjunction with IEEE TrustCom’11, 2011.

[20] S. T. King,P. M. Chen.Backtracking Intrusions[C].The 19th ACM Symposium on Operating Systems Principles (SOSP’03), 2003.

[21] A. Singh,P. Maniatis,T. Roscoe, et al.Using Queries for Distributed Monitoring and Forensics[C].The 1st ACM EuroSys European Conference on Computer Systems (SIGOPS’06), 2006.

[22] B. T. Loo,T. Condie,J. M.Hellerstein,et al.Implementing declarative overlays[C].The 20th ACM Symposium on Operating Systems principles (SOSP’05), 2005.

[23] P. Reynolds,C. Killian,J. L. Wiener,et al.Detecting the Unex-pected in Distributed Systems[C].The 3rd Symposium on Networked Systems Design and Implementation (NSDI’06), 2006.

[24] P. Ruth,D. Xu,B. Bhargava,et al.E-notebook Middleware for Accountability and Reputation Based Trust in Distributed Data Sharing Communities[C].The 2nd Intenational Conference on Trust Management. iTrust 04, 2004.

[25] W. Zhou,Q. Fei,A. Narayan, et al.Secure Network Provenance[C].The 23rd ACM Symposium on Operating Systems Principles (SOSP’11), 2011.

[26] J. Lyle,A. Martin.Trust Computing and Provenance: Better Together[C].The 2nd Conference on Theory and Practice of Provenance (TaPP’10), 2010.

相关期刊更多

信息系统工程

省级期刊 审核时间1个月内

天津市发展和改革委员会

计算机测量与控制

统计源期刊 审核时间1-3个月

中国航天科工集团公司

中国国土资源经济

部级期刊 审核时间1个月内

自然资源部