首页 > 文章中心 > 云安全的内容

云安全的内容

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇云安全的内容范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

云安全的内容

云安全的内容范文第1篇

关键词:云计算;云安全;虚拟化

中图分类号:TP3文献标识码:A文章编号:1007-9599 (2010) 14-0000-02

Security Consideration in Cloud Computer Project

Hai Yang

(School of Information Security Engineering,Shanghai Jiaotong University,Shanghai201203,China)

Abstract:The cloud computing provides an efficient,scalable,cost-

effective IT service way,different cloud computing mode for the enterprise's core business bring innovation and support,but flexible and open cloud computing pattern,simultaneously has also brought new potential security risks.Therefore in the business enterprise application and key data migration to computing clouds before,it is necessary to make a full assessment security risks and ensure it satisfy enterprise risk management strategy and legal regulatory compliance requirements.This thesis reference cloud computing security framework and industry best practices,discussed the implementation method and cloud safety to consider safety control field.

Keywords:Cloud computing;Cloud safety;Virtualization

一、什么是云计算?

云计算是一种计算模式,应用、数据和IT资源以服务的方式通过网络提供给用户使用,是一种所有流程,应用和按需供应的服务。同时云计算也是一种基础架构管理的方法,大量的计算资源组成IT资源池,用于动态创建高度虚拟化的资源提供用户使用。它计算能够提供灵活的IT资源调度,提高IT成本效益,且易于快速部署和扩展。因此,云计算的使用能帮助企业提升IT服务质量,提高IT服务效率,简化IT管理,并能更好的将IT服务与业务发展的动态需求结合在一起,利用新技术开展各种新业务。

二、云计算面临的安全挑战

云计算带来了新的IT服务模式,为用户提供了实际的便利,也带来了新的问题。根据Oliver Wyman(奥纬咨询)的调查,云安全是云计算项目中首要关注问题。其安全不仅是供应商自身管理的需要,也是云计算供应商开展业务的前提。云计算提供商不但要对云安全进行深入、全面的研究,还需要考虑如何展示云安全保障能力,打消用户疑虑,树立在用户方的信心。

相对与传统的IT运维模式,云计算淡化了系统边界,系统管理边界。对于用户来说,他并不清楚信息系统部署的主机设备的位置,数据存储的位置;谁来对系统进行定期备份,谁来审核信息系统的安全性符合法律法规的要求,谁可以设定系统的访问权限。在实现云计算过程中,用户相对“被动”的使用云资源,缺少对系统的控制权或者说“控制感觉”,所以用户会担心这种新的计算和IT服务模式会带来怎样的安全风险。

三、云安全的复杂性

由于云计算模式多样,有公共云、私有云、混合云,基础架构云,平台云,软件服务云,所以导致云计算安全问题的复杂化,不同的云计算模式对于信息安全的要求和侧重点都有不同,不同的云计算类型需要不同内容的云安全。没有一个放之四海而皆准,适用于所有云计算的云安全最佳解决方案。

另外对于云计算安全还有一个误区需要澄清。很多用户谈到云计算安全,就认为是虚拟化安全。其实云计算并不就是虚拟化,云计算一般都具有IT基础架构虚拟化、IT服务标准化,运维流程规范化,系统维护自动化的技术特点,但虚拟化仅是解决IT资源动态调度的一个非常有效的技术手段。从某种意义上讲,如果提供SaaS软件服务,即使不采用虚拟化技术,也是可以被称为云计算。

四、云安全实施的考虑

由于云安全不是单一的技术方案,所以很多用户在谈到云计算安全时,不知道云安全具体包括了哪些内容?不知道下一步工作怎样展开?不知道云安全项目费用是多少?不知道项目的实施周期大约是多长?这些都是在云计算项目实施过程中困扰用户的一些关键问题。

在云安全实施前,首选需要快速识别特定云计算场景的安全风险,然后利用其他云计算项目经验累积的安全成果,帮助用户获取针对云安全的全面深入的理解,引导用户建立实现云安全目标。在确定云计算安全的起点和目标后,需要识别和评估相关的信息安全和隐私风险,找出云战略安全差距,确定适用于本项目的风险缓解策略,并帮助开发一个高层的、差异化的云安全建设战略路线图。其中内容包括:

1.协助用户评估其云解决方案的安全架构、规划实施策略和路线;

2.确保其解决方案的安全性和云计算安全最佳实践保持一致;

3.测试安全控制机制在阻止攻击和滥用方面的有效性;

4.云安全实施能力评估。

最终通过云安全评估和规划活动,帮助完成其云计算方案的安全基准评测,以确保云安全策略是合理的,可落实的,最终达到降低云计算安全风险的目的。

五、云安全实施中需要关注的方面

由于实际项目中云计算模式不同,所以采用的安全手段和措施也不一样。根据在云计算项目中实施的经验,探讨和总结在实际的云计算项目中,在云安全方面需要关注的主要安全域。

(一)用户需要云中安全的“可视化”

在实际的云计算项目中,云的安全治理、风险的管控、以及法律法规的符合,对于用户和企业管理者来说都是非常抽象的,用户无法明确云计算系统的安全状况是否满足企业信息战略风险的要求,是否满足有关国家和行业的法律法规的要求。所以需要有一个可视化的IT治理和审计的平台,帮助用户明确的知晓云安全状态。

(二)针对不同的云用户采用适用的身份认证和访问管理

云安全的内容范文第2篇

云计算服务模式产生了一些新的安全风险,如:用户失去了对物理资源的直接控制,虚拟化环境下产生了虚拟化安全漏洞,多租户的安全隔离、服务专业化引发的多层转包带来的安全问题等。如何实现云安全,已经成为安全产业面临的巨大挑战。

保卫云的安全,需要基于“云”的手段,这可以从两个维度来理解,一个是用安全手段保护云计算环境,确保云计算下网络设施和信息的安全;另一个是采用云计算的架构模式,构建安全防护设施的云环境,以云的方式为企业提供安全保护。

云安全需要一些新的关键技术来保障,如:虚拟化安全,包括虚拟机安全、虚拟化环境下的通信安全等;数据安全和隐私保护技术,包括密文的检索和处理,满足云环境下的数据隐私、身份隐私和属私的保护等;安全云(安全即服务),包括安全系统的云化、安全系统的资源调度和接口互操作性的标准化;可信云计算。

在一次“云计算”项目调研中,信息安全专家卿斯汉发现,目前,我国的云计算项目对常规安全措施做得比较到位,但仍需加强,除需要无缝集成传统网络安全和系统安全的防护工具外,还需要考虑虚拟机安全、隐私性保护及不间断服务等。云计算的核心是虚拟化,保证虚拟机的安全至关重要。

在云计算时代,数据中心的安全建设可以划分为三个阶段:第一阶段,传统安全产品的虚拟化,即:让传统安全产品“跑”在虚拟化设备上,支持虚拟设备功能;第二阶段,融合到云计算平台的虚拟机安全设备,即:安全设备作为一个安全应用被融合在虚拟化平台上;第三阶段,自主安全可控的云计算平台,即:考虑云计算平台自身的安全性。目前,由于云计算应用本身处于基础阶段,革命性的安全技术也未出现,云安全建设多数仍处在第一阶段。不过,云计算应用已经为传统安全产业带来了新的驱动力,并加速了安全技术的融合,安全企业之间的合作也变得越来越紧密。

在云计算的道路上鲜有独行者,云安全生态链同样需要安全企业共同打造和完善。目前,虚拟化领军企业VMware公司就已经跟许多知名的安全企业开展了深度合作,如:CheckPoint、McAffee、RSA、赛门铁克等,通过对安全企业提供API,开发基于虚拟平台的安全产品,共同构建基于云的安全架构体系。而在国内,也很少有一家安全企业独立地把所有安全技术都做得很精,这样一来,多家公司合作,共同提供云安全所需的各种产品和服务,将成为未来的最佳模式。

作为目前全球市场占有率领先的云端安全防护提供商,趋势科技早在六年前就投入大量资金和人力研究虚拟化及云计算安全解决方案。而作为云安全联盟(CSA)成员单位,绿盟公司正在安全智能领域积极进行着前沿的研究与探索实践,启明星辰公司2010年开始在云计算安全领域展开关键技术的研究,并成功申报承担了电子发展基金“云计算关键支撑软件(平台安全软件)研发与产业化”等一系列国家研究项目。在云计算环境下的身份管理中,众人网络走出了一条新路,其方案在工业和信息化部软件与集成电路促进中心(CSIP)联合企业开展的“基于安全可控软硬件产品云计算解决方案”推介工作中,被推选为示范项目。将内容检测和网络安全技术相结合,提供专为安全服务的安全云,成为被安全企业看好新趋势,这也是一些安全企业新的努力方向,以高性能扫描和深度内容检测技术见长的稳捷网络就是如此。

将设备和资源纳入云身份管理

云计算改变了传统安全产业的服务模式,也给安全产业提出了新的挑战。其中,虚拟化安全、数据安全和隐私保护成为云计算应用安全防护的重点和难点。在云计算环境下,多租户模式让身份管理变得更为重要,也更加复杂。要实现云安全,身份管理是基础,因为当所有资源都虚拟化了,就必须对其进行标识,以便于对虚拟化的资源进行管理,明确这些资源的使用权限。

与传统的身份管理不同,在云计算环境下,身份管理的应用范围进一步扩大。在传统安全环境下,身份管理的应用范围有所局限,如:国内现有的30多家CA目前的服务对象主要集中在税务、工商、电子商务等领域。未来,一旦公有云全面建成,一个庞大的云身份体系将会出现,到那时,身份管理将真正形成一种服务,而非技术本身。现在,说到运营CA,更多是基于PKI体系的,其实身份服务还有另外一些不同的技术,如:动态密码体系、IBE体系。在云中,云身份服务可能基于多种技术体系,为云计算服务平台服务。

另外,传统的身份管理服务,更多的是针对人本身进行。而在云中,身份服务更多是针对人、设备和资源进行。上海众人网络安全技术股份有限任公司执行总裁何长龙认为,在云体系中,身份管理的技术架构也将改变,因为传统身份管理针对的互联网用户是有限的,但在云体系中,身份管理针对的数据量却是无限的。

目前,对于云计算环境下的身份认证服务,多数还是基于传统的方法,是原有产品的直接嫁接,即在进行身份管理之前,对现有资源并没有进行虚拟化,这样做无法对资源进行认证、标识和许可,只限于对人或设备进行认证。

与其他同类企业将原有技术直接嫁接到云端不同,众人网络科技公司已经基于私有云,形成了自己的云身份服务平台。众人网络提供的云身份服务是在用户对资源做了虚拟化的基础上进行。

云架构体系对安全企业的技术能力、服务能力提出了更高要求,对身份架构体系的要求也是如此。只有对资源进行了虚拟化,才能得以对其进行定义,由此将其与云身份进行对接。

目前,众人网络在资源虚拟化基础上进行的身份管理已经有了实际应用的案例。众人网络为一家通信类客户架构了一个总部级的身份服务体系,在该用户将现有的硬件资产和软件资源进行统一虚拟架构后,众人科技对其所有资源进行了标识许可,由此实现了对虚拟化的资源进行认证、许可和分配。

融合检测和网络技术,打造安全云

云计算环境正变得越来越开放,云数据和云应用也越来越多,这给传统的网络安全防护带来新的挑战。以防火墙为主的“看门式”安全管理将难以保证云的安全,云计算安全需要建立一个全新的安全管理模式。

与传统的企业网相比,云中心的网络流量变得极其庞大,如果再将安全防护寄望于传统网关设备将不可想象。目前,在云中心,最常用的措施是采用虚拟防火墙、虚拟杀毒软件或虚拟安全网关,这是对传统安全产品的虚拟化,但并没有对云中心进行虚拟化,只是让安全软件跑在一个一个服务器上,它会消耗大量服务器内存,这依然是基于主机的解决方案。在云中心,往往有成千上万个主机,如果给每个主机都装上杀毒软件,维护成本将会很高。因此,这种云中心防护手段不是十分理想。

另外一种云安全方案中,安全设备并没装在主机上,只是将扫描工作放在云中进行,病毒库也是存放在云中,如:360公司的云安全方案就是这样。这种方案将云计算技术应用于安全,但这种方案保护的是云的使用者,并不保护云中心本身。

有没有一种新的手段,对云中心进行更加有效的保护?一些安全企业正在为此而努力。以高性能扫描和深度内容检测技术见长的稳捷网络公司就在进行相关的尝试。

在传统思维下,网络安全厂商一般只负责网络协议、端口有无入侵等,而不去检测内容;而负责内容的杀毒软件厂商也很少想到去网络上做。稳捷网络从创办之初就定位于做基于网络的深度内容检测,把查杀病毒和网络安全两种技术相结合,在网络端对内容进行清洗检测。

稳捷网络公司中国区总经理彭朝晖向《中国计算机报》记者表示,未来,有一种趋势将被看好,那就是:将内容检测和网络安全技术相结合,提供专为安全服务的安全云。

另外,云安全数据中心凭借庞大的网络服务、实时的数据采集、分析及处理能力得到众多厂商青睐。随着卡巴斯基、瑞星、趋势、金山等一批安全厂商逐渐加快云安全数据中心建设,云安全数据中心已经投入到实际应用中。其中,趋势科技已在全球部署5个云安全数据中心。

图解云安全技术和模式

云安全带来了很多新的技术,也带来很多新的课题,如:风险管理与兼容性问题、身份认证与访问管理问题、服务与终端的完整性问题、虚拟机应用的安全问题、数据保护与隐私保护问题等。围绕这些新课题,传统安全企业及其从业者展开了深入的研究。以下我们选取了部分与云安全相关的关键技术方案和模式图,分别涉及云计算环境下的数据防泄漏方案、虚拟化对于安全功能的拆解、下一代安全的关键能力,这些技术方案或研究成果分别来自RSA公司、启明星辰公司和绿盟公司。这些安全企业所关注的技术焦点也在一定程度上反映了他们在云安全道路上努力的方向。

数据安全是云安全的重中之重。数据防护领域的知名安全企业RSA公司的虚拟化专家Mike Foley认为,在实体环境中,DLP(数据防泄漏)是在操作系统中完成的,一旦操作系统受到威胁,就无法使用DLP的软件和功能。而在虚拟化环境中,相应的数据都储存在虚拟机里,数据防泄漏工作可以通过扫描虚拟机来进行。在这个过程中,需要有一个专门负责安全的虚拟机。

云安全的内容范文第3篇

1设计目标

移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:

·确保移动互联网下的不同用户的数据安全和隐私保护

·确保云计算平台虚拟化运行环境的安全

·依据不同的安全需求,提供定制化的安全服务

·对运行态的云计算平台进行风险评估和安全监管

·确保云计算基础设施安全、构建可信的云服务

·保障用户私有数据的完整性和机密性的基础

2安全体系架构设计

结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构,它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。

与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS)3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。

针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设可以参考移动通信网络和互联网云安全基础设施已有的建设经验。

移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行跨安全域、跨安全级别的综合管理。

体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。

同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量和安全意识。

3关键技术

对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。

云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商就无法说服云用户相信自己的提供的服务是安全的。

用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。

云计算模式下的移动互联网是一种多源、异构服务共存的环境。与此同时,依据多租户的不同安全需求,满足不同等级的差异化云安全服务应以访问控制为手段,进行安全服务定制以及安全自适应。

云安全的内容范文第4篇

关键词:云安全技术;局域网安全;应用

中图分类号:TP393.08

1 云安全技术在局域网安全中应用的重要意义

当前,云计算技术的产生和发展促进了计算机网络技术的又一次革新和进步,在一些企业的局域网中也得到了广泛的应用。但是,安全隐患问题依然存在,因此针对云计算机技术的特点衍生出了一种新型的云安全技术。经过查阅相关文件和资料可以发现,局域网中的网络安全隐患通常来源于技术应用内部人员,来自外部黑客造成的安全问题相对较少。但是当前的一些企业的局域网技术人员却将精力主要放在防范黑客上,无疑会造成重点工作目标的遗漏。根据CISCO安全部门的统计,实际上大约有70%以上的网络安全隐患是由局域网内部的网络病毒攻击导致的,尤其是机密文件的泄露问题。如何针对这种问题结合云计算技术的特点确保云技术在局域网应用中的安全已经成为人们亟需解决的问题。

2 云安全技术是云计算在局域网安全应用中的重要保障

所谓的云安全技术,是针对云计算产业的出现,结合云计算的应用特点和发展趋势衍生出的确保云计算在局域网中应用安全的一种新型网络安全技术。可以这么说,云安全技术的产生完善了云计算产业,任何一种技术或者产业的发展如何离开了安全的保障,也必然失去其存在的意义。简单的来讲,云安全技术就是防病毒企业通过互联网络技术,通过客户端收集、整理、分析、加工和处理搜集到的病毒代码,并将最终的解决方案提供给用户,从而将整个网络整合成一个巨大的针对用户网络安全应用的杀毒软件,也避免了当前杀毒软件需要不断更新带来的烦恼。

2.1 云安全技术的特点

云计算技术的创新和发展预示着计算机技术后时代的来临,随着计算机软件由C/S架构不断向B/S架构的演变过程中,客户端的硬盘需求必然越来越小,随之对客户端的智能化程度就会要求越来越高,云计算技术的未来发展完全可以实现个人计算机无需安装任何软件,也不需要任何客户端就可以通过浏览器或者专业设备实现对所需应用的远程控制和应用,充分发挥云计算技术云端服务器的资源优势,减少了本地资源负荷,使计算机应用更加绿色。

2.2 云安全技术的优势

云计算技术的发展离不开云安全技术的保驾护航。云安全技术可以充分利用云技术的云端的大量服务器资源,甚至可以是虚拟服务器资源,通过收集互联网客户端的病毒攻击信息,解析病毒代码,提供局域网应用安全解决方案,使用户避免受到病毒的侵扰。也就是说,云安全技术可以在病毒侵入局域网用户端之前就提出了解决方案,拦截了病毒攻击,而当前的一些普通的网络安全技术也只是仅仅在病毒发生后,通过杀毒软件才能消除,还有些杀毒软件不升级就不会发挥有效的防护作用。云安全技术是建立在云计算云端服务器的基础上的,可以实时收集到大量的病毒信息,并提供有效的解决措施,实现网络信息共享的同时,也确保了局域网应用安全。

3 云安全技术在局域网安全中的应用

3.1 云安全技术中复合式拦截病毒机制在局域网安全中的作用

云安全技术可以利用互联网云计算技术的强大的云端服务器,实现对局域网内部相关网络应用的云拦截和云杀毒。也就是说,这种方式是采用的复合式拦截攻击机制和轻客户端策略,最终实现在局域网安全隐患威胁到用户端之前就可以对其拦截和采取相应的处理措施。当前的网络安全隐患和病毒攻击形式较多,尤其是病毒的形式往往不仅仅是单一的病毒体,而是具有多个组件的复合病毒体,对网络用户造成的危害更大,而云安全技术中的复合式拦截病毒机制正是解决这一问题的最佳途径。

3.2 云安全技术中轻客户端策略在局域网安全中的应用

云安全技术中的轻客户端策略指的是将计算机和业务之间的逻辑问题服务器处理,客户端只负责网络的IO和简单的数据显示工作。举例来讲,就是当我们收到一封来自网络的电子邮件时,邮件服务器就会对邮件来源的源地址和邮件所具有的链接地址进行全面检查分析,如果检查结果该邮件地址和网络链接如果不可信,服务器就会通过云安全技术对其进行杀毒处理甚至可以删除邮件,同时,将这两个源地址和链接地址加入到具有安全隐患的数据库中,后续如果再有这类网址的邮件内容就会自动执行隔离处理,从而实现当计算机网络威胁未到达用户的局域网之前就被拦截处理的目的。

该种云安全技术从网络安全隐患防护的角度来讲,就是通过云技术构建一个具有黑白名单的数据库服务器群,对使用网络功能的用户所操作的一系列网络行为进行查询、分析,服务器通过云端完成以上所有信息的统计和分析。这种技术也存在一些弊端,诸如对于存在于计算机用户本地位置上的威胁就无法感知,其主要应用与对于外来威胁的判断和拦截。当发生一些未知病毒和一些非正常渠道的侵扰时,该模式无法实现对于用户本机的威胁进行预防和查杀。但是,从局域网安全技术的角度来讲,该技术具有很大的应用前景和优势。

3.3 云安全技术在局域网中应用的必要条件

云安全技术的核心在于通过客户端对局域网中的相关数据、信息进行收集和统计,分析得出源代码后,采取相应的处理措施。因此,云安全技术在局域网中的应用首先要有大量的客户端监控软体,通过软体客户端对局域网中异常行为的实时监测,提取和收集异常应用的特征代码,及时推送到杀毒厂商的服务器终端进行自动分析和处理,得出该行为是否为病毒或者恶意程序,再将应对该威胁的解决方案发放到每一个客户端。严格来讲,也就是杀毒设计公司是客户端,大量的互联网用户是云端的重要组成部分,通过客户端软体对整个网络进行扫描,提取出疑似病毒的文件或者代码,经杀毒设计单位分析升级杀毒软件后对用户端进行杀毒处理。就是说,云安全技术在局域网安全中的应用要具备两个条件:一,需要有大量的安装有病毒监控软体的客户端;二,需要具备有快速分析处理特征代码能力的服务器终端。

3.4 云安全技术在局域网安全中应用的优化设计

经过上述的研究讨论可以发现,云安全技术实际上是一种计算机网络安全防控措施,当计算机用户本地出现病毒威胁时,常见的就是通过移动设备(移动硬盘、U盘和影音设备等)感染的情况,云安全技术处理显得就会比较乏力,因此,我们可以将云安全技术同传统的杀毒技术相结合应对局域网安全隐患。这样就可以很好的将网络端的安全隐患和用户本地的威胁同时进行感知和拦截处理,云安全技术可以很好的通过网络功能实现病毒库的升级操作,以保障局域网共享使用过程中的安全性;同时云安全也具有本机病毒的防御能力,使用户能够享受到更安全的网络环境。

4 结语

综上所述,云安全技术在局域网安全中的应用具有十分重要的意义,结合传统的杀毒软件技术能够发挥出更加积极和可靠的安全效应,对于促进计算机网络技术安全和信息共享加密安全有着积极的推动作用。

参考文献:

[1]唐彦,杨舰友.新一代云安全技术浅析和应用探讨[J].数字通信,2011(02).

[2]陈军,薄明霞,王渭清.云安全研究进展及技术解决方案发展趋势[J].现代电信科技,2011(06).

[3]张敏,谢志豪.新型加密技术在云安全模型中的应用[J].信息与电脑(理论版),2011(09).

云安全的内容范文第5篇

【关键词】计算机病毒;信息安全;云计算

1、前言

近年来,我国信息产业持续快速发展,信息产业在促进经济发展、调整经济结构、改造传统产业和提高人民生活质量等方面发挥了不可替代的重要作用。各类计算机犯罪及“黑客”攻击网络事件屡有发生,手段也越来越高技术化,从而对各国的、安全和社会稳定构成了威胁。计算机互联网络涉及社会经济生活各个领域,并直接与世界相联,可以说是国家的一个政治“关口”,一条经济“命脉”。网络与信息安全已上升为一个事关国家政治稳定、社会安定、经济有序运行和社会主义精神文明建设的全局性问题。

2、计算机病毒发展情况分析

2011年,中国新增计算机病毒、木马数量呈爆炸式增长,总数量已突破千万。病毒制造的模块化、专业化以及病毒“运营”模式的互联网化成为计算机病毒发展的三大显著特征。同时,病毒制造者的“逐利性”依旧没有改变,网页挂马、漏洞攻击成为黑客获利的主要渠道。新增计算机病毒、木马数量呈几何级增长,据金山公司监测数据显示,2010年,金山毒霸共截获新增病毒、木马1589万个。

3、3G云计算时代“云安全”的概念

紧随云计算、云存储之后,“云安全”应运而生。云安全技术是P2P技术、网格技术、云计算技术等分布式计算技术混合发展、自然演化的结果。云安全是我国企业创造的概念,在国际云计算领域独树一帜。“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端如图1所示。

4、建立安全的防治体系

病毒、木马进入新经济时代后,肯定是无孔不入,网络的提速让病毒更加的泛滥。因此在2012年,我们可以预估vista系统,windows 7系统的病毒将可能成为病毒作者的新宠。当我们的智能手机进入3G时代后,手机平台的病毒/木马活动会上升。软件漏洞的无法避免,在新平台上的漏洞也会成为病毒/木马最主要的传播手段。

在病毒制作门槛的逐步降低,病毒、木马数量的迅猛增长,反病毒厂商与病毒之间的对抗日益激烈的大环境下,传统“获取样本->特征码分析->更新部署”的杀毒软件运营模式,已无法满足日益变化及增长的安全威胁。

病毒直接对电信系统的网络、操作系统、用户、应用程序、数据安全受到威胁。体现在企业商业信息安全、互联网站信息安全、个人隐私类信息安全、网络欺骗类、网友见面人身安全、无线局域网(蓝牙)、手机病毒、手机窍听等,所以必须建立电信系统工程网络安全的防治体系如下图2所示。

4.1提升电信网络信息安全的核心技术

“云安全”的概念来源于“云计算”,“云安全”是“云计算”技术在信息安全领域的应用。更简单的讲,“云安全”是指防毒安全厂商利用客户端搜集病毒样本,然后找到处理方式分发给用户,这样整个互联网就成了一个大的保障用户电脑安全的杀毒软件。它融合了并行处理,网格计算,未知病毒行为判断等技术和概念,是网络时代信息安全的最新体现。

(1) 云安全核心技术之一:智能网页脚本行为判断技术。

智能网页脚本行为判断技术主要分为:溢出攻击防御技术:

溢出攻击防御技术,可以准确的判断溢出代码,并通过溢出代码的典型特征进行判断。

恶意行为的监控技术:恶意行为监控技术,会在染毒脚本运行调用系统函数的功能执行之前将其发现。

智能启发监控扫描技术:智能启发扫描监控技术,可以将病毒代码剥离出来,使之变成明码,从而利用较少的资源达到明码杀毒的目的。

(2)云安全核心技术之二:本机程序行为判断技术

作为云安全架构的另一大核心技术,本机程序行为判断技术将一系列已经定义好的恶意行为进行规范,并且根据规范监视进入用户电脑的程序做了什么,进而根据规范判定这个行为是好是坏。

4.2落实网络信息安全防范措施

(1)网络安全措施

网络层安全性的核心问题是网络能否得到控制,即:是不是任何一个 IP地址的用户都能进入网络。通过网络通道对网络系统进行访问时,每一个用户都会有一个独立的IP地址,这个IP地址能够大致表明用户的来源地址和来源系统。目标站点通过对来源IP分析,能够初步判断来自这一IP的数据是否安全,是否会对本网络系统造成危害,以及来自这一IP的用户是否有权使用本网络的数据。我们设计系统能够自动记录那些曾经造成过危害的IP地址,使得它们的数据免于遭受第二次危害。

用于解决网络层安全性问题的产品主要有防火墙产品和VPN(虚拟专用网)。防火墙的主要目的在于判断来源IP,将危害或未经授权的IP数据拒之于系统之外,而只让安全的IP数据通过。一般来说,公司的内部网络若与公众Internet相连,则应该在二者之间设置防火墙产品,以防止公司内部数据的外泄。VPN主要解决的是数据传输的安全性问题,如果公司在地域上跨度较大,使用专网、专线过于昂贵,则可以考虑使用VPN。其主要目的在于保证公司内部的关键数据能够安全地借助公共网络进行频繁的交换。

(2)操作系统安全措施

在系统安全性问题中,主要防范的问题有两个:一是病毒对于网络的威胁;二是黑客对网络的破坏和侵入。病毒的主要传播途径已经由过去的软盘、光盘等存储介质变成了网络,多数病毒不仅能够直接感染网络上的计算机,也能够在网络上对自身进行复制。电子邮件、文件传输以及网络页面中的恶意Java小程序和ActiveX控件,甚至文档文件都能够携带对网络和系统有破坏作用的病毒,网络防病毒工具必须能够针对网络中可能的病毒入口进行防护。

(3)用户安全措施

对于用户的安全性问题,主要防范的问题是:是否只允许那些真正被授权的用户使用系统中资源和数据。

首先要做的是对用户进行分组管理,并且这种分组管理应该是针对安全性问题。应该根据不同的安全级别将用户分成若干等级,每一等级的用户只能访问到与其等级相对应的系统资源和数据。其次应该考虑的是强有力的身份认证,其目的是确保用户的密码不被他人猜测到。

(4)应用程序安全措施

在这一系统中我们需要关注的问题是:是否只有合法的用户才能对特定的数据进行合法的操作。这涉及两方面的问题:一是应用程序对数据的合法权限;二是应用程序对用户的合法权限。

(5)数据安全措施

数据的安全性所要关注的问题是:机密数据是否还处于机密状态。在数据的存取过程中,机密的数据即使处于安全的空间,也要对其进行加密处理,以保证万一数据失窃,偷窃者(如网络黑客)也读不懂其中的数据内容。这是一种比较被动的安全手段,但往往能收到最好的效果。

(6)良好的操作习惯

注意无线网使用包括手机的蓝牙、邮件收发完毕要关闭、网吧上网离开时重启计算机,下载后和安装软件前一定要杀毒、经常升级杀毒软件的病毒库、不需要安装太多的杀毒软件,重要文档不要放在系统盘中,而且要备份好。建立Ghost镜像、系统必须设置密码、需要较长时间离开电脑时锁定电脑,或拔掉网线。确保启用网络防火墙、一定要小心使用移动存储设备、不要随便接收文件,使用安全的浏览器、隐私文件要加密等防备人为病毒入侵。

5、计算机病毒防治控制的法律实现

要求在立法上对职责、义务、法律责任分配作出强制性规定。

(1)政府职责:对互联网络安全负有责任(Everyone is responsible),网络安全保障不单是政府独立完成的事务,需要互联网用户的积极参与。

(2)企业义务:对企业、公司内部治理结构的网络信息安全风险控制提出了要求,这也反映在ISO/IEC17799、ISO/IEC27001等国际标准中。

(3)公众义务:公众教育是防治的基本,法律责任是风险控制的最终保障。按照木桶效应,网络信息安全由最低层次的保障程度决定的,即使个人和小型企业遭到病毒入侵,也会积累成对基础设施的重大威胁。

(4)病毒制作、传播者责任承担:将风险责任(病毒事故的损失风险)负由病毒制作和传播者承担,增大行为人违法成本,要求承担损失风险,弱化网络空间的安全风险是防治立法的最终落结。

(5)成立风险控制的机构设置,设立信息安全委员会和安全专员或安全经理。

(6)计算机病毒防治立法:加强我国关于计算机病毒防治的立法,《刑法》第286条、《治安管理处罚法》第29条、《计算机信息系统安全保护条例》第23条、《电信条例》第58条执行落实。

相关期刊更多

信息系统工程

省级期刊 审核时间1个月内

天津市发展和改革委员会

计算机测量与控制

统计源期刊 审核时间1-3个月

中国航天科工集团公司

中国国土资源经济

部级期刊 审核时间1个月内

自然资源部