前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇云安全防护措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
[关键词]电力调度 电网运行 调度安全风险
中图分类号:R54041 文献标识码:A 文章编号:1009-914X(2016)10-0041-01
电力调度在电网中发挥重要作用,是电网“神经系统”,直接影响到电网安全运行稳定性。当前,智能电网建设步伐的加快人们提出了更高的电网运行要求,致使电网出现容量大、电压高、距离远的特点,电网交流混合联也使电力系统的复杂性增加,将电力调度安全风险加剧。由此,供电企业必须做好对电力调度安全运行因素的分析,提出防治对策,保障电网安全运行。
一、电力调度运行中存在的调度风险
(一)管理上存在的安全风险
电力调度管理不健全。供电企业要想在日趋激烈的市场竞争中获胜就要建立健全电力调度管理制度,落实安全管理规范,使用最先进的管理理念,不断对管理理念进行更新与完善,使企业更有序、更健康的发展。当前,供电企业电力调度人员经常不能按照规范操作,缺少必要的安全管理经验,对调度业务流程不清楚,缺少相关问题的处理经验,不能很好的将安全责任制落实到位。长期下来,电力调度将出现非常多的安全隐患,不利于企业稳定、持续发展[1]。
电力调度人员综合素质低。随着电力事业建设的不断进步与发展,建设规模在不断扩充,电力设备质量成为人们关注的焦点,对设备质量也提出了更高的要求与标准,将安全事故的发生率降低。但在实际操作中电力调度人员掌握的技术知识与操作经验较少,不熟悉电力调度与电网系统组成,更不能恰当、规范使用调度术语。此外,心理素质不强不能在短时间内找到系统中隐藏的故障或者事故隐患,不能及时将问题解决,缺少对故障特征的记录,使整个电力调度缺少稳定运行。电力调度必须在严格的操作下进行,长期下来将使操作人员感到枯燥、乏味,在工作中养成一个定性规律,长期下来安全意识缺失,不能形成一套合理、科学的处理方法。对于事故不能进行准确、详尽记录,仅凭数据进行分析,一旦数据不准确将出现错漏,为电力系统安全运行埋下风险隐患[2]。
(二)系统运行中存在的安全风险
电力设备在长期运行过程中会出现老化、破损等问题,比如,通信信道老化、系统硬件、配件老化等对设备正常运行带来阻碍;产品设计中存在风险,现场施工相关技术资料、图纸等不符合规范标准,系统设计存在缺陷,还有某些系统软件会出现问题;各种环境影响也会影响到电网调度的稳定运行,比如,地震、泥石流以及各种自然灾害等,如果发生严重的雪灾事故将使电线或者电线杆覆盖大量积雪影响到电网调度的稳定运行[3]。
二、电力调度运行中安全风险防护对策
(一)如果是系统中服务器等设备可以使用冗余技术对数据进行备份处理,防止出现系统故障使数据丢失。系统运行时部分设备运行效果也会影响到系统安全性与稳定性,如果出现问题应立即停止运行并对设备进行检查或者更换。此外,对电力调度系统中的单道与双道运行模式进行优化,引入其他运行模式,防止通道也出现故障,确保调度端监控功能能正常使用将风险降低。
(二) 电力系统设备采购时需选择科学、合理、周密、可操作性强的产品,确保系统运行安全、稳定。在电力调度系统工程建设时还要做好施工质量控制,电力调度系统工程正式建设时需要做好工程质量控制,电力调度运行中会出现各种各样的问题,要及时发现问题、处理问题,改善硬件、软件设备运行环境,优化临时电源供应方式,也可以设置防火墙进行物理隔离与防护防止受到病毒或者黑客的恶意攻击,确保电力调度系统运行安全、可靠,将安全风险降低。
(三)对电力调度申请票进行审核
审核电力调度申请票时需仔细对填写方式进行检查,防止造成内容、时间以及设备编号的填写错误,如有特殊情况需特殊说明。如果经过审核发现申请票内容与填写方式不符合规范需要重新填写,等到申请票填写合格以后才能做出回复。操作指令工作票的拟写需由经验丰富并对程序熟悉的调度员编写完成。在编写前需要对申请票再进行一次核实,检查电力调度系统、现场设备是否保持稳定运行状态[4]。如果电力设备等级超过两级以上应该将设备状态、电网调度方法以及开工许可等标注清楚。完成对指令票的拟定编写以后,还要选派专业知识丰富的调度员对电网进行情况进行核实,确认调度方法、操作步骤,并要做好电力调度影响分析,充分考虑这些因素以后再预发指令票。需在指定时间内将指令票预发给调度人员,如果超过了预定周期指令票将不能使用,不能应用在电力调度中。可以使用网络或者传真对指令票进行预发,成功发送指令票以后重新核对一次。此外,在预发指令票以后要及时将时间、票编号等发送给接收人员,核对接收人员的身份信息、岗位以及单位信息。调度操作员需要按照工作票规范操作电力调度,防止出现错误操作或者事故的发生。与此同时,电力调度避免在超负荷或者大雪、大风、冰雹天气下进行,调度操作前需对周围环境充分考察,防止安全隐患影响到调度工作的顺利开展,将潜在的危险点找出来,对调度过程中的电压变化情况有所了解,进而针对安全风险做出应急处理对策。调度操作需在设定的预计时间内进行,始终遵循标准调度程序,按照标准程序进行录音、法令以及复诵,如果需要跨区间进行电力调度则要先通知调度人员,让调度人员了解调度系统运行状态与设备运行状态,完成电力调度以后要及时通知各级检修部门做好各项工作。
三、处理调度事故的方法
(一)事故预防
在电力调度前需要加强对预测危险点的预防对可能出现的事故采取紧急防范对策,制定出针对性的解决方案将事故应急能力增强。方案制定需要结合电力调度的具体工作要求与标准,充分考虑周围环境,依据实际情况做好事故处理,防止重大事故造成人员损伤,实现供电系统的稳定、安全运行。
(二)确定事故现场的信息
事故发生以后需要及时对现场环境、天气等进行分析,了解环境中的影响因素,并要及时与调度人员进行沟通,及时获取设备运行情况,做好设备故障的处理,明确事故性质,管理人员停止送电工作,先处理事故[5]。
(三)事故处理方法
按照运行单位与远程监控发送的事故信息及时对设备运行状态、负荷以及事故现象深入分析,结合电压、电流以及频率将事故危害程度判断出来,参照现场运行规范与调度要求制定处理对策,更好的对事故进行处理,将汇总好的事故情况汇报给上级部门,防止事故恶化。
结束语:
电力调度是电网建设中的一项重要工作,做好电力调度运行管理与维护,对安全风险进行科学、合理的监测与评估是确保电力系统安全、稳定运行的重要条件。
参考文献:
[1] 杨笑宇,庞郑宁,樊启俊等.基于电力调度工作流构建运行管理的互联互通框架[J].电力系统自动化,2015(1):177-182.
[2] 马超.耦合航运要求的三峡-葛洲坝梯级水电站短期调度快速优化决策[J].系统工程理论与实践,2013,33(5):1345-1350.
[3] 马超,练继建.基于聚类遗传算法的梯级水利枢纽短期电力调度优化[J].天津大学学报,2010,43(1):1-8.
[关键词]:云计算 网络安全问题 概念特点 解决措施
一、云计算的概念及其特点
客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。
二、现阶段云计算在实际运用中面临的网络安全问题
1.客户端信息的安全
就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。
2.服务器端的信息安全
当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的TJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。
三、解决当前云计算安全问题的具体措施
1.建设以虚拟化为技术支撑的安全防护体系
云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。
2.建设高性能更可靠的网络安全一体化防护体系
云计算中的流量模型在\行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。
3.以集中的安全服务中心对无边界的安全防护
与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。
4.充分利用云安全模式加强云端与客户端的关联耦合
利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。
四、结语
云计算是网络技术不断发展的产物,为人们的生活提供了很多的便利。但是作为新生的事物,其安全性还存在一定的争议。进一步完善云计算的安全建设,确保用户信息的安全与私密是云计算发展的重要前提之一。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。
参考文献:
云计算服务模式产生了一些新的安全风险,如:用户失去了对物理资源的直接控制,虚拟化环境下产生了虚拟化安全漏洞,多租户的安全隔离、服务专业化引发的多层转包带来的安全问题等。如何实现云安全,已经成为安全产业面临的巨大挑战。
保卫云的安全,需要基于“云”的手段,这可以从两个维度来理解,一个是用安全手段保护云计算环境,确保云计算下网络设施和信息的安全;另一个是采用云计算的架构模式,构建安全防护设施的云环境,以云的方式为企业提供安全保护。
云安全需要一些新的关键技术来保障,如:虚拟化安全,包括虚拟机安全、虚拟化环境下的通信安全等;数据安全和隐私保护技术,包括密文的检索和处理,满足云环境下的数据隐私、身份隐私和属私的保护等;安全云(安全即服务),包括安全系统的云化、安全系统的资源调度和接口互操作性的标准化;可信云计算。
在一次“云计算”项目调研中,信息安全专家卿斯汉发现,目前,我国的云计算项目对常规安全措施做得比较到位,但仍需加强,除需要无缝集成传统网络安全和系统安全的防护工具外,还需要考虑虚拟机安全、隐私性保护及不间断服务等。云计算的核心是虚拟化,保证虚拟机的安全至关重要。
在云计算时代,数据中心的安全建设可以划分为三个阶段:第一阶段,传统安全产品的虚拟化,即:让传统安全产品“跑”在虚拟化设备上,支持虚拟设备功能;第二阶段,融合到云计算平台的虚拟机安全设备,即:安全设备作为一个安全应用被融合在虚拟化平台上;第三阶段,自主安全可控的云计算平台,即:考虑云计算平台自身的安全性。目前,由于云计算应用本身处于基础阶段,革命性的安全技术也未出现,云安全建设多数仍处在第一阶段。不过,云计算应用已经为传统安全产业带来了新的驱动力,并加速了安全技术的融合,安全企业之间的合作也变得越来越紧密。
在云计算的道路上鲜有独行者,云安全生态链同样需要安全企业共同打造和完善。目前,虚拟化领军企业VMware公司就已经跟许多知名的安全企业开展了深度合作,如:CheckPoint、McAffee、RSA、赛门铁克等,通过对安全企业提供API,开发基于虚拟平台的安全产品,共同构建基于云的安全架构体系。而在国内,也很少有一家安全企业独立地把所有安全技术都做得很精,这样一来,多家公司合作,共同提供云安全所需的各种产品和服务,将成为未来的最佳模式。
作为目前全球市场占有率领先的云端安全防护提供商,趋势科技早在六年前就投入大量资金和人力研究虚拟化及云计算安全解决方案。而作为云安全联盟(CSA)成员单位,绿盟公司正在安全智能领域积极进行着前沿的研究与探索实践,启明星辰公司2010年开始在云计算安全领域展开关键技术的研究,并成功申报承担了电子发展基金“云计算关键支撑软件(平台安全软件)研发与产业化”等一系列国家研究项目。在云计算环境下的身份管理中,众人网络走出了一条新路,其方案在工业和信息化部软件与集成电路促进中心(CSIP)联合企业开展的“基于安全可控软硬件产品云计算解决方案”推介工作中,被推选为示范项目。将内容检测和网络安全技术相结合,提供专为安全服务的安全云,成为被安全企业看好新趋势,这也是一些安全企业新的努力方向,以高性能扫描和深度内容检测技术见长的稳捷网络就是如此。
将设备和资源纳入云身份管理
云计算改变了传统安全产业的服务模式,也给安全产业提出了新的挑战。其中,虚拟化安全、数据安全和隐私保护成为云计算应用安全防护的重点和难点。在云计算环境下,多租户模式让身份管理变得更为重要,也更加复杂。要实现云安全,身份管理是基础,因为当所有资源都虚拟化了,就必须对其进行标识,以便于对虚拟化的资源进行管理,明确这些资源的使用权限。
与传统的身份管理不同,在云计算环境下,身份管理的应用范围进一步扩大。在传统安全环境下,身份管理的应用范围有所局限,如:国内现有的30多家CA目前的服务对象主要集中在税务、工商、电子商务等领域。未来,一旦公有云全面建成,一个庞大的云身份体系将会出现,到那时,身份管理将真正形成一种服务,而非技术本身。现在,说到运营CA,更多是基于PKI体系的,其实身份服务还有另外一些不同的技术,如:动态密码体系、IBE体系。在云中,云身份服务可能基于多种技术体系,为云计算服务平台服务。
另外,传统的身份管理服务,更多的是针对人本身进行。而在云中,身份服务更多是针对人、设备和资源进行。上海众人网络安全技术股份有限任公司执行总裁何长龙认为,在云体系中,身份管理的技术架构也将改变,因为传统身份管理针对的互联网用户是有限的,但在云体系中,身份管理针对的数据量却是无限的。
目前,对于云计算环境下的身份认证服务,多数还是基于传统的方法,是原有产品的直接嫁接,即在进行身份管理之前,对现有资源并没有进行虚拟化,这样做无法对资源进行认证、标识和许可,只限于对人或设备进行认证。
与其他同类企业将原有技术直接嫁接到云端不同,众人网络科技公司已经基于私有云,形成了自己的云身份服务平台。众人网络提供的云身份服务是在用户对资源做了虚拟化的基础上进行。
云架构体系对安全企业的技术能力、服务能力提出了更高要求,对身份架构体系的要求也是如此。只有对资源进行了虚拟化,才能得以对其进行定义,由此将其与云身份进行对接。
目前,众人网络在资源虚拟化基础上进行的身份管理已经有了实际应用的案例。众人网络为一家通信类客户架构了一个总部级的身份服务体系,在该用户将现有的硬件资产和软件资源进行统一虚拟架构后,众人科技对其所有资源进行了标识许可,由此实现了对虚拟化的资源进行认证、许可和分配。
融合检测和网络技术,打造安全云
云计算环境正变得越来越开放,云数据和云应用也越来越多,这给传统的网络安全防护带来新的挑战。以防火墙为主的“看门式”安全管理将难以保证云的安全,云计算安全需要建立一个全新的安全管理模式。
与传统的企业网相比,云中心的网络流量变得极其庞大,如果再将安全防护寄望于传统网关设备将不可想象。目前,在云中心,最常用的措施是采用虚拟防火墙、虚拟杀毒软件或虚拟安全网关,这是对传统安全产品的虚拟化,但并没有对云中心进行虚拟化,只是让安全软件跑在一个一个服务器上,它会消耗大量服务器内存,这依然是基于主机的解决方案。在云中心,往往有成千上万个主机,如果给每个主机都装上杀毒软件,维护成本将会很高。因此,这种云中心防护手段不是十分理想。
另外一种云安全方案中,安全设备并没装在主机上,只是将扫描工作放在云中进行,病毒库也是存放在云中,如:360公司的云安全方案就是这样。这种方案将云计算技术应用于安全,但这种方案保护的是云的使用者,并不保护云中心本身。
有没有一种新的手段,对云中心进行更加有效的保护?一些安全企业正在为此而努力。以高性能扫描和深度内容检测技术见长的稳捷网络公司就在进行相关的尝试。
在传统思维下,网络安全厂商一般只负责网络协议、端口有无入侵等,而不去检测内容;而负责内容的杀毒软件厂商也很少想到去网络上做。稳捷网络从创办之初就定位于做基于网络的深度内容检测,把查杀病毒和网络安全两种技术相结合,在网络端对内容进行清洗检测。
稳捷网络公司中国区总经理彭朝晖向《中国计算机报》记者表示,未来,有一种趋势将被看好,那就是:将内容检测和网络安全技术相结合,提供专为安全服务的安全云。
另外,云安全数据中心凭借庞大的网络服务、实时的数据采集、分析及处理能力得到众多厂商青睐。随着卡巴斯基、瑞星、趋势、金山等一批安全厂商逐渐加快云安全数据中心建设,云安全数据中心已经投入到实际应用中。其中,趋势科技已在全球部署5个云安全数据中心。
图解云安全技术和模式
云安全带来了很多新的技术,也带来很多新的课题,如:风险管理与兼容性问题、身份认证与访问管理问题、服务与终端的完整性问题、虚拟机应用的安全问题、数据保护与隐私保护问题等。围绕这些新课题,传统安全企业及其从业者展开了深入的研究。以下我们选取了部分与云安全相关的关键技术方案和模式图,分别涉及云计算环境下的数据防泄漏方案、虚拟化对于安全功能的拆解、下一代安全的关键能力,这些技术方案或研究成果分别来自RSA公司、启明星辰公司和绿盟公司。这些安全企业所关注的技术焦点也在一定程度上反映了他们在云安全道路上努力的方向。
数据安全是云安全的重中之重。数据防护领域的知名安全企业RSA公司的虚拟化专家Mike Foley认为,在实体环境中,DLP(数据防泄漏)是在操作系统中完成的,一旦操作系统受到威胁,就无法使用DLP的软件和功能。而在虚拟化环境中,相应的数据都储存在虚拟机里,数据防泄漏工作可以通过扫描虚拟机来进行。在这个过程中,需要有一个专门负责安全的虚拟机。
>> 基于移动智能终端安全威胁与防护技术的研究 网络信息安全的威胁与防范技术研究 智能终端安全威胁及应对措施 基于可信计算的移动智能终端安全技术研究 高校网络安全与防护技术研究 Web应用其安全威胁与防护技术探讨 基于AndroidWear的智能设备数据安全防护技术研究 网络安全威胁态势评估与分析技术研究 电网企业网络信息安全的威胁与攻防新技术研究 移动智能终端Web应用平台开发技术研究 对智能终端发展关键技术研究 电力企业办公终端信息安全技术研究 移动终端中的通信安全技术研究 网站安全的威胁与防护 对煤矿供电设备的安全防护与电气保护技术研究 计算机网络安全与防护技术研究 论计算机网络系统安全与防护技术研究 营销服务手机应用平台安全防护技术研究与应用 Web攻击及安全防护技术研究 终端防护与云安全结合 常见问题解答 当前所在位置:l.
[5] Apple Inc. iOS Reference Library, Security Overview[EB/OL]. (2012-12-13). #//apple_ref/doc/uid/TP30000976-CH201-TPXREF101.
作者简介
【关键词】云平台 多层次网络安全防护 面向切面
1 云平台服务模型
云计算就是通过大规模的分布式计算为消费者提供相关服务,云平台由集群的虚拟化计算机组成,通过统一的接口以面向服务的形式为用户提供服务,在现阶段,云计算平台提出了三种服务模式,即基础设施即服务、平台即服务和软件即服务,基础设施即服务提供包括数据处理、存储等服务,平台即服务提供给用户按自身需求在云服务提供商的平台上构建主机应用,软件即服务软件即服务即通过云平台使用软件服务提供商提供的服务。
2 云平台安全概述
云平台的搭建是需要很多支撑技术的,如:主流操作系统文件、加密通信技术、身份认证技术、虚拟化技术和开源代码库等,还需要各种基本组件、核心组件等。云平台如此众多的支撑技术,相关的漏洞这个刚被堵塞,另一个新的漏洞又被发现,漏洞总是难以避免的,这就要求一个多层次的云平台安全防护体系是必要的,以使云平台某个漏洞被利用,某层防护被突破的时候却无法突破云平台下一层的安全防护。
云平台除了复杂的架构和众多的支撑技术容易出现漏洞以外,云平台对外提供的大量开放式服务也为云平台的安全防护带来很大的挑战,例如,用户上传自己的服务代码和数据、用户需要网络连接、用户需要访问磁盘、用户需要使用数据库等等,这些都是云平台提供的对外开放式服务,云平台的安全防护需要多层次的防护同时还需要能够灵活的配置和功能扩展。
3 云平台安全防护技术分析
目前主流的云平台主要有亚马逊的 Web Service、谷歌的 Cloud以及微软的Azure等,我国在这方面虽然有些落后,但也出现了阿里云、新浪SAE等综合云服务平台。本节主要分析一下这些主流云平台的安全防护策略。
3.1 亚马逊Web Service
亚马逊Web Service云计算平台是现阶段市场占有率最大的云计算平台,其防护策略主要包括以下几个主要方面: Https安全网络通信技术用以保证用户和云平台之间的网络通信安全;防火墙规则用于防范拒绝服务攻击等,另外,防火墙规则可由用户自行设定从而使用户可自行灵活配置访问策略;亚马逊的AWS通过 Identity and Access Management (IAM)授权管理工具来对用户的访问进行管理;多重认证;允许用户创建私有子网,私有子网的网络安全防护可由用户自行O置,这是额外增加的一层安全防护;支持用户数据加密和密钥管理,另外还可对密钥进行加密存储Trusted Advisor服务监控用于监控用户操作和云平台资源、配置可能存在的漏洞;支持专用数据连接。
3.2 各平台安全防护总结和分析
综合分析亚马逊的AWS,微软的Azure和谷歌的 Cloud的云安全防护措施,它们都拥有很多的共性,都是提供镜像隔离机制和一些已有的安全技术进行安全防护,对某些关键点加强防护。这些防护措施已经能起到很好的效果,有一定的多层次深度防御特性,但也存在不少缺点:
(1)亚马逊的AWS,微软的Azure和谷歌的 Cloud都使用了大量的支撑技术和开源代码,这些支撑技术和开源代码大多未考虑在云计算场景下的安全需求,这就使得在云计算场景下,这些支撑技术和开源代码本身就存在一些漏洞,有的漏洞还未被发现,云计算平台在未来有可能会因为这些漏洞被逐渐发现而受到攻击,也就是说,云计算平台应该对这些支撑技术进行改进以使其适应开放的云计算平台;
(2)传统的安全防护方案在云计算平台下有些可以直接使用,但有的并不能直接适用,从安全模式来看,在云环境下,每一个节点都可能会受到攻击,而对传统网络安全来说,一般有防火墙和入侵检测就能够满足要求。从数据存储来看,在云环境下,数据存储在云端比在内网的网络数据安全更加难以控制。从技术差异来看,云平台是建立在虚拟化技术基础之上的,而传统网络是没有虚拟化技术的。传统企业安全防护方案重在对通信安全防护和阻止外部攻击,对于来自内部其他用户的隔离防护以及内部人员的恶意攻击行为防护较少。
4 结语
本章为相关技术分析,对各个云平台安全防护技术进行了总结和分析,主要包括Amazon Web Service、微软 Azure和Google Cloud。
云计算就是通过大规模的分布式计算为消费者提供相关服务,云平台由集群的虚拟化计算机组成,通过统一的接口以面向服务的形式为用户提供服务,在现阶段,云计算平台提出了三种服务模式,即基础设施即服务、平台即服务和软件即服务,基础设施即服务提供包括数据处理、存储等服务,平台即服务提供给用户按自身需求在云服务提供商的平台上构建主机应用,软件即服务即通过云平台使用软件服务提供商提供的服务。
当前,基础设施即服务,平台即服务,软件即服务之间的界限已经越来越模糊,三种模型有日趋融合之势,云服务商大多也开始从提供单一服务向提供多种服务转变。综合的云平台比单一的云平台面临更多的安全问题,任何一个组件或者支撑技术出现安全问题都可能会影响到整个云平台的安全。
参考文献
[1]李程远.云平台信息安全整体保护技术研究[J].信息安全与技术,2011(09):1-5.
[2]孔丹.基于云平台的安全审计系统设计与实现[J].信息安全与通信保密,2013(10):6.
[3]吴文典.云平台信息安全整体保护技术研究[J].信息安全与技术,2014(02):12-13.
[4]LM Kaufman.Data security in the world of cloud computing. Security & Privacy,2009,14(01):33-38.