版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
軟件工程課堂作業(yè)題第第頁云計算安全的認識1.云計算的概念
所謂云計算,它是對分布式處理、并行處理和網(wǎng)格計算及分布式數(shù)據(jù)庫的改進處理,其前身是利用并行計算解決大型問題的網(wǎng)格計算和將計算資源作為可計量的服務(wù)提供的公用計算,在互聯(lián)網(wǎng)寬帶技術(shù)和虛擬化技術(shù)高速發(fā)展后萌生出云計算。
2.云計算的發(fā)展
云計算作為一種新興的技術(shù),將隨著時間的推移而發(fā)展壯大,人們也會在不知不覺中使用到某些簡單的云計算服務(wù)。當(dāng)前的計算機時代,是云計算的發(fā)展啟蒙階段。隨著世界IT巨頭的極力追捧,云計算正以著高速的發(fā)展?fàn)顟B(tài)前進著。目前,Microsoft、Google、Amazon、IBM、SUN等公司都正在或已經(jīng)把公司的大部分精力與實力轉(zhuǎn)向云計算這個決定未來誰是市場主導(dǎo)者的關(guān)鍵因素上面。
這些公司相繼推出了他們各自關(guān)于云計算的應(yīng)用服務(wù)。例如:Google所要推行的“云”服務(wù)就是Google應(yīng)用軟件引擎(Google
App
Engine),讓相關(guān)開發(fā)工作者通過Google
App
Engine服務(wù)基于云平臺下編寫應(yīng)用程序,并可免費使用Google的基礎(chǔ)設(shè)施來進行存儲;而對于亞馬遜云計算的應(yīng)用來講,他們目前推出的關(guān)于“云”計算的服務(wù)被稱之為亞馬遜網(wǎng)絡(luò)服務(wù)(Amazon
Web
Services),該服務(wù)包括簡單存儲服務(wù)、彈性計算云、簡單排列服務(wù)和尚處于測試階段的數(shù)據(jù)庫服務(wù):再者Salesforce軟件服務(wù)提供商,是SaaS廠商先驅(qū),隨著云計算的廣泛傳播,也開始建造自己的網(wǎng)絡(luò)應(yīng)用軟件平臺F,該平臺可作為其他企業(yè)自身軟件服務(wù)的基礎(chǔ)。
隨著云端計算時代的來臨,相信必定會給我們的生活帶來質(zhì)的改變,使得人們生活的交際互動性發(fā)揮的更加完善。當(dāng)然,這只是云計算給我們提供的最直接的顯性效果。從長久的發(fā)展看,云計算的種種跡象也表明,它類似于一場革命,也許更多有實力的企業(yè)會關(guān)注云計算,那么就意味著云計算的廣泛應(yīng)用會帶來某些行業(yè)運營模式的改變。
3.云安全
3.1
云安全的概念
緊隨云計算之后,云安全也出現(xiàn)了。云安全是我國企業(yè)創(chuàng)造的概念,在國際云計算領(lǐng)域獨樹一幟?!霸瓢踩–loud
Security)”計劃是網(wǎng)絡(luò)時代信息安全的最新體現(xiàn),它融合了并行處理、網(wǎng)格計算、未知病毒行為判斷等新興技術(shù)和概念,通過網(wǎng)狀的大量客戶端對網(wǎng)絡(luò)中軟件行為的異常監(jiān)測,獲取互聯(lián)網(wǎng)中木馬、惡意程序的最新信息,推送到Server端進行自動分析和處理,再把病毒和木馬的解決方案分發(fā)到每一個客戶端。
未來殺毒軟件將無法有效地處理日益增多的惡意程序。來自互聯(lián)網(wǎng)的主要威脅正在由電腦病毒轉(zhuǎn)向惡意程序及木馬,在這樣的情況下,采用的特征庫判別法顯然已經(jīng)過時。云安全技術(shù)應(yīng)用后,識別和查殺病毒不再僅僅依靠本地硬盤中的病毒庫,而是依靠龐大的網(wǎng)絡(luò)服務(wù),實時進行采集、分析以及處理。整個互聯(lián)網(wǎng)就是一個巨大的“殺毒軟件”,參與者越多,每個參與者就越安全,整個互聯(lián)網(wǎng)就會更安全。
3.2
云安全的技術(shù)
“云安全”技術(shù)就是一種能有效阻止當(dāng)今網(wǎng)絡(luò)威脅入侵的安全技術(shù)。它采用“云計算”的數(shù)據(jù)處理機制,對Internet上數(shù)據(jù)的風(fēng)險程度進行動態(tài)評估,在云端生成風(fēng)險數(shù)據(jù)庫,當(dāng)用戶訪問Internet信息時,安全子系統(tǒng)就會自動查詢云端數(shù)據(jù)庫并阻止高風(fēng)險信息侵人網(wǎng)絡(luò)。相對傳統(tǒng)的代碼比對防護技術(shù),它將潛在的網(wǎng)絡(luò)威脅計算出來,從而一方面實現(xiàn)了惡意程序的光譜防護,另一方面實現(xiàn)了防護時間的提前。其核心理念是,借助遍布全球的零延誤的威脅信息匯總服務(wù)器,在安全威脅到達網(wǎng)絡(luò)終端之前就對其進行攔截,也就是所謂的零接觸、零感染的防護。實現(xiàn)云安全有六大核心技術(shù):
(1)文件信譽服務(wù)。文件信譽服務(wù)技術(shù),它可以檢查位于端點、服務(wù)器或網(wǎng)關(guān)處的每個文件的信譽,檢查的依據(jù)包括一直的良性文件清單和已知的惡性文件清單。
(2)Web信譽服務(wù)。借助全信譽數(shù)據(jù)庫,云安全可以按照惡意軟件行為分析所發(fā)現(xiàn)的網(wǎng)站頁面、歷史位置變化和可疑活動跡象等因素來制定信譽分?jǐn)?shù),從而之追蹤網(wǎng)友的可信度。然后將通過該技術(shù)繼續(xù)掃描網(wǎng)站并阻止用戶訪問被感染的網(wǎng)站。
(3)行為關(guān)聯(lián)分析技術(shù)。通過行為分析的“相關(guān)性技術(shù)”可以把威脅活動綜合聯(lián)系起來,確定其是否屬于惡意行為。
(4)自動反饋機制。云安全的另一個重要組件就是自動反饋機制,以雙向更新流方式在威脅研究中心和技術(shù)人員之間實現(xiàn)不間斷通信。通過檢查每單客戶的路由信譽來確定各種新型威脅。
(5)威脅信息匯總。
(6)白名單技術(shù)。作為一種核心技術(shù),白名單與黑名單(病毒特征碼技術(shù)實際上采用的是黑名單技術(shù)思路)并無多大區(qū)別,區(qū)別僅在于規(guī)模不同?,F(xiàn)在白名單主要被用于降低誤報率。
4.趨勢科技的云安全模式
勢科技提出的的“Secure
Cloud”,是以Web信譽服務(wù)(WRS)、郵件信譽服務(wù)(ERS)和文件信譽服務(wù)(FRS)為基礎(chǔ)架構(gòu)的云客戶端安全架構(gòu),把病毒特征碼文件保存到互聯(lián)網(wǎng)云數(shù)據(jù)庫中,令其在端點處保持最低數(shù)量用于驗證。其核心在于兩點:對復(fù)合式攻擊的攔截。通過對疑似病毒組件各部分外延屬性進行檢查,判斷威脅程度:(2)瘦客戶端。大量的病毒特征碼保存在云數(shù)據(jù)庫中。簡言之,趨勢科技云安全技術(shù)基于其擁有龐大的服務(wù)器群和并行處理能力,構(gòu)架了一個龐大的黑白名單服務(wù)器群,用于客戶端查詢,在Web威脅到達最終用戶或公司網(wǎng)絡(luò)之前即對其予以攔截。5.小結(jié)
云計算改變了服務(wù)的方式,但并沒有顛覆傳統(tǒng)的安全模式。所不同的是,在云計算時代,安全設(shè)備和安全措施的部署位置有所不同,安全責(zé)任的主體發(fā)生了變化。云安全是一種趨勢,它讓云計算應(yīng)用到網(wǎng)絡(luò)信息安全領(lǐng)域,將會為網(wǎng)絡(luò)信息安全領(lǐng)域帶來巨大的變化。云安全發(fā)展給網(wǎng)絡(luò)信息安全要求提供了更大的可能性,但是云安全本身也存在很多問題,這就需要不斷的完善和改進。因此,對云安全的進一步研究顯得尤為重要,相信未來它的發(fā)展必為網(wǎng)絡(luò)信息安全界帶來飛躍。云計算提供給傳統(tǒng)安全廠商以最大的優(yōu)勢來提高服務(wù)質(zhì)量和水平。解決云安全的辦法和傳統(tǒng)的解決安全辦法一樣,也是策略、技術(shù)和人的三要素的結(jié)合。如何理解云安全防護體系架構(gòu)1、引言自2006年云計算的概念產(chǎn)生以來,各類與云計算相關(guān)的服務(wù)紛紛涌現(xiàn),隨之而來的就是人們對云安全問題的關(guān)注。目前各個運營商、服務(wù)提供商以及安全廠商所提的云安全解決方案,大都根據(jù)自己企業(yè)對云平臺安全的理解,結(jié)合本企業(yè)專長,專注于某一方面的安全。然而,對于用戶來說云平臺是一個整體,需要構(gòu)建云平臺的整體安全防護體系。因此,針對云計算中心的安全需求建立信息安全防護體系已經(jīng)是大勢所趨,云安全防護體系的建立,必將使云計算得以更加健康、有序的發(fā)展。
所謂云安全,主要包含兩個方面的含義。第一是云上的安全,也稱為云計算安全,就是云計算自身存在的安全隱患,包括云計算應(yīng)用系統(tǒng)安全、云計算應(yīng)用服務(wù)安全、云計算用戶信息安全等,云計算安全是云計算技術(shù)健康可持續(xù)發(fā)展的基礎(chǔ)。第二是云計算技術(shù)在安全領(lǐng)域的具體應(yīng)用,也稱為安全云計算,就是基于云計算的、通過采用云計算技術(shù)來提升安全系統(tǒng)的服務(wù)效能的安全解決方案,如基于云計算的防病毒技術(shù)、掛馬檢測技術(shù)等。本文重點對云計算安全進行研究。2、云計算的安全問題解析云計算模式當(dāng)前已得到業(yè)界普遍認同。成為信息技術(shù)領(lǐng)域新的發(fā)展方向。但是,隨著云計算的大量應(yīng)用。云環(huán)境的安全問題也日益突出。我們?nèi)绻荒芎芎玫亟鉀Q相關(guān)的安全管理問題,云計算就會成為過眼"浮云"。在眾多對云計算的討論中,SafeNet的調(diào)查非常具有代表性:"對于云計算面臨的安全問題。88.5%的企業(yè)對云計算安全擔(dān)憂"。各種調(diào)研數(shù)據(jù)也表明:安全性是用戶選擇云計算的首要考慮因素。近年來,云安全的概念也有多種層面的解讀,本文所指云安全是聚焦于云計算中心的安全問題及其安全防護體系。2.1云安全與傳統(tǒng)安全技術(shù)的關(guān)系云計算引入了虛擬化技術(shù)。改變了服務(wù)方式,但并沒有顛覆傳統(tǒng)的安全模式。安全的層次劃分是大體類似,在云計算環(huán)境下,由于虛擬化技術(shù)的引入,需要納入虛擬化安全的防護措施。而在基礎(chǔ)層面上,仍然可依靠成熟的傳統(tǒng)安全技術(shù)來提供安全防護。云計算安全和傳統(tǒng)安全在安全目標(biāo)、系統(tǒng)資源類型、基礎(chǔ)安全技術(shù)方面是相同的,而云計算又有其特有的安全問題,主要包括虛擬化安全問題和與云計算分租服務(wù)模式相關(guān)的一些安全問題。大體上,我們可以把云安全看做傳統(tǒng)安全的一個超集,或者換句話說,云安全是傳統(tǒng)安全在云計算環(huán)境下的繼承和發(fā)展。綜合前面的討論,可以推導(dǎo)出一個基本的認識,云計算的模式是革命性的:虛擬化安全、數(shù)據(jù)安全和隱私保護是云安全的重點和難點。云安全將基于傳統(tǒng)安全技術(shù)獲得發(fā)展。2.2云計算的安全需求與防護技術(shù)解決安全問題的出發(fā)點是風(fēng)險分析,CSA云安全聯(lián)盟提出了所謂"七重罪"的云安全重點風(fēng)險域。Threat1:AbuseandNefariousUseofCloudComputing(計算的濫用、惡用、拒絕服務(wù)攻擊);Throat2:InsecureInterfacesandAPIs(不安全的接口和API);Threat3:MaliciousInsiders(惡意的內(nèi)部員工);Threat4:SharedTechnologyIssues(共享技術(shù)產(chǎn)生的問題);Threat5:DataLossorLeakage(數(shù)據(jù)泄漏);Threat6:AccountorServiceHijacking(賬號和服務(wù)劫持);Threat7:UnknownRiskProfile(未知的風(fēng)險場景)。信息的機密性、完整性和可用性被公認為信息安全的三個重要的基本屬性。用戶在使用云計算服務(wù)時也會從這三個方面提出基本的信息安全需求。機密性安全需求:要求上傳到云端的信息及其處理結(jié)果以及所要求的云計算服務(wù)具有排他性,只能被授權(quán)人訪問或使用,不會被非法泄露。完整性安全需求:要求與云計算相關(guān)的數(shù)據(jù)或服務(wù)是完備、有效、真實的,不會被非法操縱、破壞、篡改、偽造,并且不可否認或抵賴??捎眯园踩枨螅阂缶W(wǎng)絡(luò)、數(shù)據(jù)和服務(wù)具有連續(xù)性、準(zhǔn)時性,不會中斷或延遲,以確保云計算服務(wù)在任何需要的時候能夠為授權(quán)使用者正常使用。根據(jù)云計算中心的安全需求,我們會相應(yīng)得到一個安全防護技術(shù)的層次結(jié)構(gòu):底層是基礎(chǔ)設(shè)施安全,包括基礎(chǔ)平臺安全、虛擬化安全和安全管理;中間是數(shù)據(jù)安全。上層是安全服務(wù)層面,外圍還包括安全接入相關(guān)的防護技術(shù)。3等級保護標(biāo)準(zhǔn)與云安全自1994年國務(wù)院147號令開始。信息安全等級保護體系歷經(jīng)近20年的發(fā)展,從政策法規(guī)、國家標(biāo)準(zhǔn)、到測評管理都建立了完備的體系,自2010年以來,在公安部的領(lǐng)導(dǎo)下。信息安全等級保護落地實施開展得如火如荼,信息安全等級保護已經(jīng)成為我國信息化建設(shè)的重要安全指導(dǎo)方針。盡管引入了虛擬化等新興技術(shù),運營模式也從出租機房進化到出租虛擬資源,乃至出租服務(wù)。但從其本質(zhì)上看,云計算中心仍然是一類信息系統(tǒng),需要依照其重要性不同分等級進行保護。云計算中心的安全工作必須依照等級保護的要求來建設(shè)運維。此外。云安全還需要考慮虛擬化等新的技術(shù)和運營方式所帶來的安全問題。因此,云計算中心防護體系應(yīng)當(dāng)是以等級保護為指導(dǎo)思想,從云計算中心的安全需求出發(fā)。從技術(shù)和管理兩個層面全方位保護云計算中心的信息安全:全生命周期保證云計算中心的安全建設(shè)符合等保要求:將安全理念貫穿云計算中心建設(shè)、整改、測評、運維全過程。建設(shè)目標(biāo)是要滿足不同用戶不同等保級別的安全要求。做到等保成果的可視化,做到安全工作的持久化。4
云安全體系架構(gòu)設(shè)想結(jié)合云計算技術(shù)及服務(wù)特點,在明確安全防護需求的基礎(chǔ)上,綜合采用多種安全技術(shù)手段,從物理安全、網(wǎng)絡(luò)安全、系統(tǒng)安全、應(yīng)用安全、虛擬化安全、數(shù)據(jù)安全、管理安全多個層面,構(gòu)建層次化的縱深安全防御體系,保障云計算應(yīng)用安全。4.1
物理安全物理安全是整個云計算系統(tǒng)安全的前提,主要包括物理設(shè)備的安全、網(wǎng)絡(luò)環(huán)境的安全等,以保護云計算系統(tǒng)免受各種自然及人為的破壞。如果其所處的環(huán)境及其本身的物理特性存在安全問題,必將引起云計算系統(tǒng)網(wǎng)絡(luò)設(shè)備和線路的不可用,從而造成整個網(wǎng)絡(luò)系統(tǒng)的不可用。4.2
網(wǎng)絡(luò)安全網(wǎng)絡(luò)層安全主要指網(wǎng)絡(luò)架構(gòu)、網(wǎng)絡(luò)設(shè)備、安全設(shè)備方面的安全性,主要體現(xiàn)網(wǎng)絡(luò)拓撲安全、安全域的劃分及邊界防護、網(wǎng)絡(luò)資源的訪問控制、遠程接入的安全,路由系統(tǒng)的安全、入侵檢測的手段、網(wǎng)絡(luò)設(shè)施防病毒等方面,采取的主要安全措施和技術(shù)包括劃分安全域、實施安全邊界防護、部署防火墻、IPS/IDS,部署Dos、DDoS攻擊防御系統(tǒng)、網(wǎng)絡(luò)安全審計系統(tǒng)、防病毒網(wǎng)關(guān)、強身份認證等。前面已經(jīng)提到了,在云計算系統(tǒng)中,拒絕服務(wù)攻擊帶來的后果和破壞將會明顯地超過傳統(tǒng)的網(wǎng)絡(luò)。所以必須加強抗拒絕服務(wù)攻擊的防范,采取相應(yīng)的防攻擊技術(shù)措施,以保障云計算系統(tǒng)的安全。另外,在云計算應(yīng)用環(huán)境下,虛擬化及共享特性引入了邏輯邊界,如何對邏輯邊界實施安全防護和訪問控制,監(jiān)控和限制各應(yīng)用間的通信流量,是業(yè)界甚至學(xué)術(shù)界應(yīng)該著重研究的問題。4.3
系統(tǒng)安全系統(tǒng)安全主要指云計算系統(tǒng)中的主機服務(wù)器、維護終端在內(nèi)的所有計算機設(shè)備在操作系統(tǒng)和數(shù)據(jù)庫的層面安全性。操作系統(tǒng)的安全問題主要體現(xiàn)在操作系統(tǒng)本身的缺陷帶來的不安全因素,如訪問控制、身份認證、系統(tǒng)漏洞、操作系統(tǒng)的安全配置問題、病毒對操作系統(tǒng)的威脅等方面,數(shù)據(jù)庫的安全性主要體現(xiàn)在安全補丁、賬戶口令、角色權(quán)限、日志和審計、參數(shù)設(shè)置等方面。主機系統(tǒng)作為云計算平臺海量信息存儲、傳輸、應(yīng)用處理的基礎(chǔ)設(shè)施,數(shù)量眾多,資產(chǎn)價值高,面臨的安全風(fēng)險極大,其自身安全性可能影響整個云計算系統(tǒng)的安全。主要的防護措施包括身份認證、訪問控制、主機安全審計、HIDS、主機防病毒系統(tǒng)等,全面發(fā)現(xiàn)主機系統(tǒng)和數(shù)據(jù)庫在安全配置、安全管理、安全防護措施等方面的漏洞和安全隱患。維護終端作為一種比較分散的資源,長期以來面臨病毒、蠕蟲、木馬、惡意代碼攻擊,難以進行集中有效的安全管理。不安全的終端可能成為一個被動的攻擊源,對整個系統(tǒng)構(gòu)成威脅。應(yīng)定期查看維護終端的版本及安全補丁安裝情況,檢查賬戶及口令策略,防止出現(xiàn)使用系統(tǒng)默認賬戶或弱口令等情況的發(fā)生,應(yīng)注意及時升級防病毒、防木馬軟件的病毒、木馬庫。另外,需要定期查看日志,避免異常安全事件及違規(guī)操作的發(fā)生。4.4
應(yīng)用安全應(yīng)用安全主要指運行在云計算主機系統(tǒng)上各種不同功能的應(yīng)用系統(tǒng)的安全性。由于云計算是一種全新的Web服務(wù)模式,推動了Internet的Web化趨勢,應(yīng)用安全主要體現(xiàn)在Web安全上。Web安全包括兩個方面:一是Web應(yīng)用本身的安全,即利用Web應(yīng)用漏洞(如SQL注入、跨站腳本漏洞、目錄遍歷漏洞、敏感信息泄露等漏洞)獲取用戶信息、損害應(yīng)用程序,以及得到Web服務(wù)器的控制權(quán)限等;二是內(nèi)容安全,即利用漏洞篡改網(wǎng)頁內(nèi)容,植入惡意代碼,傳播不正當(dāng)內(nèi)容等一系列問題。針對Web應(yīng)用漏洞,應(yīng)注重Web應(yīng)用系統(tǒng)的全生命周期的安全管理,針對系統(tǒng)生命周期不同階段的特點采用不同的方法提高應(yīng)用系統(tǒng)的安全性。Web應(yīng)用形式多種多樣,其防護也是一個復(fù)雜問題,可采取網(wǎng)頁過濾、反間諜軟件、郵件過濾、網(wǎng)頁防篡改、Web應(yīng)用防火墻等防護措施,同時加強安全配置,如定期檢查中間件版本及補丁安裝情況,賬戶及口令策略設(shè)置,定期檢查系統(tǒng)日志和異常安全事件等等,解決Web應(yīng)用的主要隱患和問題。4.5
管理安全三分技術(shù)、七分管理,
再安全的網(wǎng)絡(luò)設(shè)備離不開人的管理,再好的安全策略最終要靠人來實現(xiàn),因此管理是整個安全中最為重要的一環(huán),尤其是對于一個比較龐大和復(fù)雜的云計算系統(tǒng),更是如此。因此我們有必要認真地分析云安全管理中可能存在的安全風(fēng)險,并采取相應(yīng)的安全措施。主要涉及安全管理機構(gòu)和人員的設(shè)置、安全管理制度的建立以及人員安全管理技能等方面。針對云計算系統(tǒng)特點,重點應(yīng)加強用戶管理、訪問認證、安全審計等方面的管理;建立安全審計系統(tǒng),進行統(tǒng)一、完整的審計分析,通過對操作、維護等各類日志的安全審計,提高對違規(guī)溯源的事后審查能力。另外也要加強對云計算安全事件管理,完善云計算平臺的容災(zāi)備份機制,建立完善的應(yīng)急響應(yīng)機制,提高對異常情況和突發(fā)事件的應(yīng)急響應(yīng)能力,保障云業(yè)務(wù)在發(fā)生安全事件時,可以快速恢復(fù)業(yè)務(wù),保障云計算系統(tǒng)的業(yè)務(wù)連續(xù)性4.6
虛擬化安全虛擬化是云計算的主要特點之一,虛擬化能幫助在不同業(yè)務(wù)層面上實現(xiàn)彈性架構(gòu)和資源池化,但同時也會產(chǎn)生許多安全問題。虛擬化技術(shù)引入了Hypervisor和其它管理模塊,增加了新的攻擊層面,也帶來了新威脅。虛擬機間通過硬件的背板而不是網(wǎng)絡(luò)進行通信,利用傳統(tǒng)的防護手段無法對它們進行監(jiān)測、在線封堵,類似這些安全控制功能在虛擬化環(huán)境中都需要采用新的形式。不同敏感度和安全要求的虛擬機共存問題、虛擬機的動態(tài)遷移帶來的安全問題、數(shù)據(jù)集中存儲帶來的新風(fēng)險等都是急需解決的問題。
針對以上威脅,可采用虛擬機的安全隔離及訪問控制、虛擬交換機、虛擬防火墻、虛擬鏡像文件的加密存儲、存儲空間的負載均衡、冗余保護、虛擬機的備份恢復(fù)等來保障云計算服務(wù)的高可用性。4.7
數(shù)據(jù)安全數(shù)據(jù)的保密性、完整性、可用性、真實性、授權(quán)、認證和不可抵賴性都是云環(huán)境下的重點關(guān)注問題。在數(shù)據(jù)的創(chuàng)建、存儲、使用、共享、歸檔、銷毀等階段,都需要采取相應(yīng)的保護措施,主要通過虛擬化層實現(xiàn)虛擬機間存儲訪問隔離;通過設(shè)置虛擬環(huán)境下的邏輯邊界安全訪問控制策略,實現(xiàn)虛擬機、虛擬機組間的數(shù)據(jù)訪問控制;通過對重要的數(shù)據(jù)信息在上傳、存儲前進行加密處理來保障數(shù)據(jù)存儲的安全;通過采用采用數(shù)據(jù)加密、VPN等技術(shù)保障用戶數(shù)據(jù)及維護管理信息的網(wǎng)絡(luò)傳輸安全;通過存儲資源重分配之前進行完整的數(shù)據(jù)擦除實現(xiàn)剩余信息的安全、通過支持文件級完整和增量備份及映像級恢復(fù)和單個文件的恢復(fù)等方式保障數(shù)據(jù)的有效備份與迅速恢復(fù)。云安全數(shù)據(jù)加密的算法在加密部分常用兩個互補的有效方法,它們是:1.內(nèi)容感知加密在數(shù)據(jù)防泄露中使用,內(nèi)容感知軟件理解數(shù)據(jù)或格式,并基于策略設(shè)置加密。例如在使用email將一個信用卡卡號發(fā)送給執(zhí)法部門時會自動加密;2.保格式加密加密一個消息后產(chǎn)生的結(jié)果仍像一個輸入的消息。例如一個16位信用卡卡號加密后仍是一個16位的數(shù)字,一個電話號碼加密后仍像一個電話號碼,一個英文單詞加密后仍像一個英語單詞;從企業(yè)內(nèi)部到云上時,加密過程可以不需要用戶干預(yù)是保障數(shù)據(jù)安全的首選方式。如果軟件能配置協(xié)議感知,內(nèi)容感知軟件能夠促進公有云加密的改善;現(xiàn)今的數(shù)據(jù)防泄露(DLP)應(yīng)用案例滿足產(chǎn)品的需求,能增強對將要離開企業(yè)的數(shù)據(jù)(通常以email形式)的保護,并在數(shù)據(jù)離開企業(yè)之前加密。這種原理可用于云數(shù)據(jù)保護,不過數(shù)據(jù)防泄漏產(chǎn)品或許產(chǎn)生警告。一個內(nèi)容感知服務(wù)需要探測、加密和記錄而不是警告。保格式加密比內(nèi)容感知更進一步,通過檢測數(shù)據(jù)的敏感程度來決定加密及維持?jǐn)?shù)據(jù)格式和類型。例如使用傳統(tǒng)的加密,一個信用卡的卡號被加密后的結(jié)構(gòu)是一個密文,再也不是一個16位的數(shù)字。保格式加密將會產(chǎn)生加密后的16位的密文數(shù)字。通過保持?jǐn)?shù)據(jù)類型和格式,這一服務(wù)能在眾多的協(xié)議上有秩序地輕易改變很多數(shù)值。保格式加密的關(guān)鍵挑戰(zhàn)是加密大規(guī)模的明文數(shù)值,如存儲在云中的email。大規(guī)模加密通常地是使用塊加密算法,對文本數(shù)據(jù)進行。在保格式的應(yīng)用中,需要花費一定的時間將每一個單詞加密成相同長度的字符串。不過,加密后的密文結(jié)果能像原始明文一樣存儲在相同數(shù)據(jù)類型的文件中。當(dāng)然,在云應(yīng)用中加密給商業(yè)應(yīng)用提出一些問題,企業(yè)在部署應(yīng)用架構(gòu)時需要考慮解決,具體問題如下:如果需要查詢記錄或者對象,加密過的主鍵(primarykey)將使查詢過程很復(fù)雜;如果云應(yīng)用集包含一批工作或其他涉及敏感數(shù)據(jù)的處理過程,尤其是PII和SPI數(shù)據(jù),這些處理過程遷移到云中時,云環(huán)境將會使密鑰管理變得復(fù)雜;一個應(yīng)用需要在數(shù)據(jù)庫中找到記錄或?qū)ο髸r,可能采用另外一種方式去存儲唯一的值,例如令牌。令牌常被用在信用卡環(huán)境中,以確保信用卡卡號在應(yīng)用中最低程度的被訪問。從數(shù)值中產(chǎn)生的唯一的令牌能被用于產(chǎn)生新的主鍵,這些主鍵可以在公有云上的應(yīng)用中使用,而不會暴露敏感數(shù)據(jù);在云上,與其他應(yīng)用程序和數(shù)據(jù)一同工作的過程,如果需要操作明文數(shù)據(jù),為實現(xiàn)其功能,必須能訪問密鑰或服務(wù)云計算安全防范策略
1.云計算的特點決定云計算服務(wù)商必須為用戶提供可靠的、可信的數(shù)據(jù)信息安全策略
用戶最關(guān)心的是其存儲在云計算中心的數(shù)據(jù)及隱私安全性問題,比如在云計算的環(huán)境下有可能存在數(shù)據(jù)信息資源在存儲和傳輸過程中被非法下載或惡意篡改的情況,針對用戶對云計算數(shù)據(jù)安全質(zhì)疑,需要云計算服務(wù)提供商制定解決方案并向客戶作出安全承諾。云計算服務(wù)提供商達到上述目標(biāo),既要從技術(shù)層面上加強研發(fā),建立健全云計算數(shù)據(jù)中心信息安全防御體系。云計算提供商應(yīng)推進虛擬化技術(shù)運用,利用邏輯隔離手段來保證數(shù)據(jù)安全;充分利用云計算強大的資源共享能力和運算能力,對安全風(fēng)險進行快速反應(yīng)和處置,快速定位解析安全威脅,形成智能化安全風(fēng)險快速反應(yīng)機制。也要從管理角度采用分權(quán)分級控制和流程化管理的方法,防止用戶放在云計算中心的數(shù)據(jù)信息被“偷窺”。要制定有效的訪問控制策略,在普通用戶、管理用戶和云計算服務(wù)商進行合理的權(quán)限劃分與管理。
2.云計算的安全離不開國家相應(yīng)的法規(guī)制定和監(jiān)督
政府相關(guān)部門要及時推出相應(yīng)的法規(guī)和標(biāo)準(zhǔn),形成云計算安全領(lǐng)域的規(guī)范與標(biāo)準(zhǔn)。以約束云計算的服務(wù)提供商的行為和技術(shù),強制要求他們采取必要的服務(wù)措施,保證服務(wù)的安全性。建立健全對云計算企業(yè)監(jiān)督檢查制度,檢查包括廠商對客戶承諾的不合理性、廠商信守承諾的程度、廠商在對待客戶的數(shù)據(jù)的審計和監(jiān)管力度。
3云計算用戶要從自身的角度制定云計算安全防范策略
首先在選擇和使用云計算服務(wù)時要注意在云計算服務(wù)提供商的安全性和自己數(shù)據(jù)的安全性上做個平衡,太重要的數(shù)據(jù)不要放到云計算中心,或放到相對安全的“私有云”,或數(shù)據(jù)加密后放到云端保存,加強用戶自主控制數(shù)據(jù)安全性,不完全被動依賴服務(wù)提供商的安全保障措施;其次要增強安全防范意識,存儲在云里的數(shù)據(jù),要經(jīng)常備份,以免在云計算服務(wù)遭受攻擊、數(shù)據(jù)丟失的情況下,數(shù)據(jù)得不到恢復(fù);再是要保管好自己的賬戶和保證自己計算機的安全,制定嚴(yán)格的用戶終端使用安全規(guī)定,采取必要措施保護端到端的安全,防止賬戶或服務(wù)的劫持。
全面監(jiān)控和用戶行為分析并結(jié)合情境進行分析,企業(yè)才能判斷云服務(wù)的安全狀態(tài),在開始構(gòu)建云安全體系前需考慮如下6個基本策略:1.威脅分析及檢測架構(gòu)
云安全系統(tǒng)的起點是威脅檢測和分析,用于收集上述提及的全部源數(shù)據(jù),并對早期線索進行處理,其中分析部分應(yīng)利用機器學(xué)習(xí)技術(shù)輸出確定的異常事件。有監(jiān)督學(xué)習(xí)和無監(jiān)督學(xué)習(xí)技術(shù)都應(yīng)該被使用。2.安全配置安全服務(wù)狀況部分取決于安全配置的嚴(yán)密程度,一個薄弱的安全配置會為惡意用戶敞開大門,導(dǎo)致的風(fēng)險包括管理用戶密碼較弱、服務(wù)器連接限制寬松、允許匿名用戶訪問敏感內(nèi)容等,嚴(yán)密的安全配置和持續(xù)監(jiān)控其修改是很重要的。3.情境數(shù)據(jù)源一個特定的風(fēng)險事件應(yīng)該置于當(dāng)前情境之下進行分析。如果沒有情境信息,就會出現(xiàn)很高的誤報率。例如,分析用戶異常行為只有用戶登錄活動目錄的數(shù)據(jù)是不夠的,為提升準(zhǔn)確率,登錄會話中,用戶登錄行為必須關(guān)聯(lián)其它屬性:事務(wù)類型、事務(wù)敏感程度、用戶角色等,情境數(shù)據(jù)可以幫助威脅檢測更加準(zhǔn)確。4.用戶行為分析以用戶為中心的行為分析系統(tǒng)中應(yīng)覆蓋特權(quán)用戶和終端用戶,高權(quán)限用戶和連接著多個云服務(wù)的終端用戶一樣,都具有高風(fēng)險性,都需要加入觀察列表持續(xù)監(jiān)控其行為,包括密碼強度、認證策略、敏感權(quán)限等。5.有監(jiān)督和無監(jiān)督機器學(xué)習(xí)技術(shù)機器學(xué)習(xí)技術(shù)用于定義基線和檢測異常。具體方法需結(jié)合使用有監(jiān)督和無監(jiān)督模型去改進準(zhǔn)確率和減少誤報率。很多實施方法只用了其中一種,結(jié)果誤報率很高,可擴展性也很差。要改進威脅檢測的準(zhǔn)確率和擴展性,可使用無監(jiān)督學(xué)習(xí)去為用戶正常行為建模,通過統(tǒng)計及概率混合模型來驗證用戶正常行為,并篩選出高風(fēng)險用戶的異常行為。有監(jiān)督模型需從安全專家中獲得提示,并基于這些提示,來構(gòu)建基準(zhǔn)數(shù)據(jù)集來訓(xùn)練、驗證和測試模型成熟度。6.威脅情報源與安全社區(qū)以及商業(yè)威脅情報源實時合作,可加大在事件早期發(fā)現(xiàn)黑客攻擊的成功率。例如,如果某外部情報為企業(yè)提供了一個黑名單網(wǎng)絡(luò)信息,當(dāng)黑客通過該黑名單IP地址中選擇感染用戶來入侵應(yīng)用時,就會被迅速檢測定位。隨著企業(yè)云遷移加速,廣泛利用前沿安全技術(shù)包括機器學(xué)習(xí)、威脅情報、預(yù)測分析及情境感知等,可以將威脅檢測響應(yīng)提升到一個全新的高度。構(gòu)建內(nèi)部云需要的安全和標(biāo)準(zhǔn)1云計算安全問題分析和云安全體系架構(gòu)在不同云服務(wù)模型中,提供商和用戶的安全職責(zé)有很大的不同:IaaS提供商負責(zé)解決物理安全、環(huán)境安全和虛擬化安全這些安全控制,而用戶則負責(zé)與IT系統(tǒng)(事件)相關(guān)的安全控制,包括操作系統(tǒng)、應(yīng)用和數(shù)據(jù);PaaS提供商負責(zé)解決物理安全、環(huán)境安全、虛擬化安全和操作系統(tǒng)等安全,而用戶則負責(zé)應(yīng)用和數(shù)據(jù)的安全;SaaS提供商不僅負責(zé)物理和環(huán)境安全,還必須解決基礎(chǔ)設(shè)施、應(yīng)用和數(shù)據(jù)相關(guān)的安全控制。不同的云服務(wù)模式(IaaS,PaaS,SaaS)的安全關(guān)注側(cè)重點不同,IaaS關(guān)注基礎(chǔ)設(shè)施和虛擬化安全;PaaS關(guān)注平臺運行安全;SaaS關(guān)注應(yīng)用安全等。同時三種云服務(wù)模式也有共有的安全問題,如:數(shù)據(jù)安全、加密和密鑰管理、身份識別和訪問管理、安全事件管理、業(yè)務(wù)連續(xù)性等。(1)IaaS層安全IaaS涵蓋了從機房設(shè)備到其中的硬件平臺等所有的基礎(chǔ)設(shè)施資源層面。IaaS提供商提供一組API,允許用戶管理基礎(chǔ)設(shè)施資源以及進行其他形式的交互。IaaS層的安全主要包括物理與環(huán)境安全、主機安全、\o"網(wǎng)絡(luò)安全"網(wǎng)絡(luò)安全、虛擬化安全、接口安全以及共有安全問題等。物理與環(huán)境安全主要包括兩個方面:一是指保護云計算平臺免遭地震、水災(zāi)、火災(zāi)等事故以及人為行為導(dǎo)致的破壞;二是為云服務(wù)供應(yīng)商的數(shù)據(jù)中心設(shè)施的安全設(shè)計和運維進行管理,建立嚴(yán)格的管理規(guī)程。云計算平臺的主機包括\o"服務(wù)器"服務(wù)器、\o"終端"終端/工作站以及安全設(shè)備/系統(tǒng)在內(nèi)的所有計算機設(shè)備,主要指它們在操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)層面的安全。主機安全問題主要包括操作系統(tǒng)本身的缺陷帶來的不安全因素(包括身份認證、訪問控制、系統(tǒng)漏洞等)、操作系統(tǒng)的安全配置問題、病毒對操作系統(tǒng)的威脅等。在網(wǎng)絡(luò)安全方面,主要應(yīng)該做到以下幾方面的安全防護:網(wǎng)絡(luò)結(jié)構(gòu)安全、網(wǎng)絡(luò)訪問控制、網(wǎng)絡(luò)安全審計、邊界完整性檢查、網(wǎng)絡(luò)入侵防范、惡意代碼防范、網(wǎng)絡(luò)設(shè)備防護,可以采取的主要安全措施和技術(shù)包括:在網(wǎng)絡(luò)的邊際提供防火墻、防毒墻、入侵檢測與防護系統(tǒng)、負載均衡器等安全措施。此處,應(yīng)特別注意拒絕服務(wù)攻擊。虛擬化技術(shù)本身引入了hypervisor和其他管理模塊這些新的攻擊層面,但更重要的是虛擬機之間的通信流量對標(biāo)準(zhǔn)的網(wǎng)絡(luò)控制來說是不可見的,無法對它們進行監(jiān)測和控制,類似這些安全控制功能在虛擬化環(huán)境中都需要采用新的形式。還有一個問題是不同敏感度和安全要求的VM如何共存。接口安全需要采取相應(yīng)的措施,來確保接口的強用戶認證、加密和訪問控制的有效性,避免利用接口對內(nèi)和對外的攻擊,避免利用接口進行云服務(wù)的濫用等。
(2)PaaS層安全PaaS層的安全,主要包括接口安全·運行安全和共有安全。對于PaaS平臺提供的一組API,需要采取相應(yīng)的措施,來確保接口的強用戶認證、加密和訪問控制的有效性,避免利用接口對內(nèi)和對外的攻擊,避免利用接口進行云服務(wù)的濫用等。在PaaS上,需要保障用戶的IT系統(tǒng)的安全部署和安全運行,使其不對現(xiàn)有的PaaS平臺造成影響和威脅,如不會在云內(nèi)部發(fā)起對內(nèi)和對外的攻擊。運行安全主要包括對用戶應(yīng)用的安全審核、不同應(yīng)用的監(jiān)控、不同用戶系統(tǒng)的隔離、安全審計等。(3)SaaS層安全SaaS層的安全,主要包括應(yīng)用安全和共有安全。與傳統(tǒng)的操作系統(tǒng)、數(shù)據(jù)庫、ClS系統(tǒng)的安全漏洞相比,多客戶、虛擬化、動態(tài)、業(yè)務(wù)邏輯服務(wù)復(fù)雜、用戶參與等這些We62.0和云服務(wù)的特點對網(wǎng)絡(luò)安全意味著巨大的挑戰(zhàn),因此在云計算中對于應(yīng)用安全,尤其需要注意的是web應(yīng)用的安全。要保證SaaS的應(yīng)用安全,就要在應(yīng)用的設(shè)計開發(fā)之初充分考慮到安全性,應(yīng)該制定并遵循適合\o"SaaS模式"SaaS模式的SDL(安全開發(fā)生命周期)規(guī)范和流程,從整個生命周期來考慮應(yīng)用安全。
(4)共有安全a.數(shù)據(jù)安全云服務(wù)具有沒有位置特異性的特點,這有利于云服務(wù)的廣泛可用性。然而無論用戶或云供應(yīng)商或者兩者都不可能直接確認在特定云中計算資源的詳細位置。這就產(chǎn)生了不安全的數(shù)據(jù)復(fù)用問題、數(shù)據(jù)跨境流動的隱患、用戶數(shù)據(jù)安全和隱私保護等問題,這就對數(shù)據(jù)存放位置、數(shù)據(jù)刪除或持久性、數(shù)據(jù)備份與恢復(fù)和不同客戶數(shù)據(jù)的混合等方面提出了新的安全要求。
b.加密和密鑰管理加密的機密性和完整性,包括加密網(wǎng)絡(luò)傳輸中的數(shù)據(jù)、加密靜止數(shù)據(jù)、加密備份介質(zhì)中的數(shù)據(jù)。云計算中傳輸加密主要難點在于跨云的數(shù)據(jù)如何進行傳輸保護;加密靜土數(shù)據(jù)主要是指加密磁盤上的數(shù)據(jù)或數(shù)據(jù)庫中的數(shù)據(jù),可以防止惡意的云服務(wù)提供商、惡意的鄰居“租戶,及某些類型應(yīng)用的濫用。對云計算的特殊性而言,應(yīng)該要求進一步分析加密動態(tài)數(shù)據(jù)的方式,‘包括內(nèi)存中的數(shù)據(jù)。密鑰管理包括密鑰\o"存儲"存儲的保護、密鑰存儲的訪問控制、密鑰的備份和恢復(fù)等。
c.身份識別和訪間管理身份識別和訪問管理是保證云計算正確運行的關(guān)鍵所在。傳統(tǒng)的身份識別和訪間管理的范疇,例如自動化管理用戶賬號、用戶自助式服務(wù)、認證、訪問控制、單點登錄、職權(quán)分離、數(shù)據(jù)保護、特權(quán)用戶管理、數(shù)據(jù)防丟失保護措施與合規(guī)報告等,都與云計算息息相關(guān)。在云計算中實施成功有效的身份管理應(yīng)至少包括:云服務(wù)提供商安全和及時地管理創(chuàng)建和更新賬戶以及刪除用戶賬戶;實現(xiàn)跨云的身份認證和管理;身份提供商(IdP)與服務(wù)提供商((SP)以安全的方式交換身份屬性,實現(xiàn)對身份生命周期的安全管理;建立可信任用戶配置文件和規(guī)則信息,不但用它來控制在云端服務(wù)的訪問,而且運行方式符合審計的要求。d.安全事件管理對安全事件進行集中管理,實現(xiàn)\o"數(shù)據(jù)采集"數(shù)據(jù)采集、關(guān)聯(lián)分析、事件優(yōu)先重要性分析、安全事件處理等,從而可以更好地監(jiān)測發(fā)現(xiàn)、評估安全事件,及時有效的對安全事件作出響應(yīng),啟動適當(dāng)?shù)拇胧﹣眍A(yù)防和降低事件的影響,并從事件中恢復(fù)正常的云服務(wù)。e.業(yè)務(wù)連續(xù)性服務(wù)供應(yīng)商應(yīng)保證數(shù)據(jù)中心的運行連續(xù)性,保障服務(wù)連續(xù)性,尤其是在出現(xiàn)一些嚴(yán)重問題時,如火災(zāi)、長時間停電以及網(wǎng)絡(luò)故障等。對于云計算服務(wù)提供商而言,就是要進行業(yè)務(wù)連續(xù)性管理,制定相應(yīng)的業(yè)務(wù)連續(xù)性規(guī)劃,并且能夠得以落實和實施,使得當(dāng)出現(xiàn)災(zāi)難時,可以快速的恢復(fù)業(yè)務(wù),繼續(xù)為用戶提供服務(wù)。3云計算安全標(biāo)準(zhǔn)化現(xiàn)狀3.1國際和國外標(biāo)準(zhǔn)化組織(1)ISO/IEGJTCIlSC27ISO/IECJTCI/SC27(\o"信息安全"信息安全分技術(shù)委員會)于2010年10月啟動了研究項目《云計算安全和隱私》,由WG1/WG4/WGS聯(lián)合開展。目前,SC27已基本確定了云計算安全和隱私的概念體系架構(gòu),包括八方面內(nèi)容:a.概念、定義;b.安全管理要求;c.安全管理控制措瓶d.安全技術(shù);e身份管理和隱私技術(shù);f審計;S治理;h參考文件。基于該架構(gòu),明確了SC27關(guān)于云計算安全和隱私標(biāo)準(zhǔn)研制的三個領(lǐng)域:SOlIEC270XX(信息安全管理):由WG1負責(zé)研制。標(biāo)準(zhǔn)項目主要涉及要求、控制措施、審計和治理。項目編號目前確定為:ISO/IEC270170其中的第2部分(即ISOlIEC27017-2)是目前SC27唯一一個云計算安全標(biāo)準(zhǔn)項目《基于ISOIIEC27002的云計算服務(wù)使用的信息安全管理指南》(標(biāo)準(zhǔn)類型屬技術(shù)規(guī)范)。該項目是基于日本提案而產(chǎn)生的,目前已形成工作草案文本。按照工作進度,將于2013年底正式發(fā)布。ISO/IEC270yy(安全技術(shù)):由WG4負責(zé)研制。主要基于現(xiàn)有的信息安全服務(wù)和控制方面的標(biāo)準(zhǔn)成果,以及必要時專門制定相關(guān)云計算安全服務(wù)和控制標(biāo)準(zhǔn)。ISO/IEC270zz(身份管理和隱私技術(shù)):由WG5負責(zé)研制。主要基于現(xiàn)有的身份管理和隱私方面的標(biāo)準(zhǔn)成果,以及必要時專門制定相關(guān)云計算隱私標(biāo)準(zhǔn)。(2)ITU-T國際電信聯(lián)盟通信局于2010年6月成立了ITU-T云計算焦點組,主要致力于電信方面的研究,如電信方面的安全和管理,目前在安全方面的輸出物為《云安全》;焦點組的運行時間是截至2011年12月,后續(xù)的工作已經(jīng)分散到別的SG(研究組)。近日,在SG13(下一代網(wǎng)絡(luò))成立了云計算工作組,工作組將負責(zé)輸出ITU-T推薦的關(guān)于云服務(wù)互操作性、云數(shù)據(jù)可移植性的多項標(biāo)準(zhǔn)。安全方面主要由SG17(安全)承擔(dān),工作范圍集中在框架和需求等方面。(3)CSA云安全聯(lián)盟(CSA)是在2009年的RSA大會上宣布成立的,目的是為了在云計算環(huán)境下提供最佳的安全方案。目前的成果有:《云計算關(guān)鍵領(lǐng)域安全指南》、《云計算的主要風(fēng)險》、《云安全聯(lián)盟的云控制矩陣》、《身份管理和訪問控制指南》。CSA已經(jīng)與ITU-T,ISO等建立起定期的技術(shù)交流機制,相互通報并吸收各自在云安全方面的成果和進展。CSA目前所進行的工作主要是研究,所有的成果以研究報告的形式發(fā)布,井沒有制定標(biāo)準(zhǔn)。(4)ENISA歐洲網(wǎng)絡(luò)與信息安全局(ENISA)目前發(fā)布了三本白皮書《云計算中信息安全的優(yōu)勢、風(fēng)險和建議》、《政府云的安全和彈性》、《云計算信息保證框架》。在《政府云的安全和彈性》中,對于政府部門提出了四點建議:a.分步分階段進行,因為云計算環(huán)境比較復(fù)雜,可能會帶來一些沒有預(yù)料到的問題;b.制定云計算策略,包括安全和彈性方面。該策略應(yīng)該能夠指導(dǎo)l0年內(nèi)的工作;。.應(yīng)該研究在保護國家關(guān)鍵基礎(chǔ)設(shè)施方面,云能夠發(fā)揮的作用,扮演的角色;d.建議在法律法規(guī)、安全策略方面做進一步的研究和調(diào)查。(5)NIST2010年11月,美國國家標(biāo)準(zhǔn)技術(shù)研究院(NIST)云計算計劃正式啟動,該計劃旨在支持聯(lián)邦政府采用云計算來替代或加強傳統(tǒng)信息系統(tǒng)和應(yīng)用模式。由美國聯(lián)邦政府支持,NIST進行了大量的標(biāo)準(zhǔn)化工作,它提出的云計算定義被許多人當(dāng)成云計算的標(biāo)準(zhǔn)定義。NiST專注于為美國聯(lián)邦政府提供云架構(gòu)以及相關(guān)的安全和部署策略,包括制定云標(biāo)準(zhǔn)、云接口、云集成和云應(yīng)用開發(fā)接口等。目前已經(jīng)發(fā)布了多份出版物,如下:SP800-144《公共云中的安全和隱私指南》、SP800-146《云計算梗概和建議》、SP500-291《云計算標(biāo)準(zhǔn)路線圖》、SPSDO-145《云計算定義》、SP500-292《云計算參考體系架構(gòu)》、SP500-293《美國政府云計算技術(shù)路線圖》。此外,NIST還發(fā)布了其他輸出物:《云計算安全障礙和緩解措施列表》、《美國聯(lián)邦政府使用云計算的安全需求》、《聯(lián)邦政府云指南》、《美國政府云計算安全評估與授權(quán)的建議》等。(6)其他分布式管理任務(wù)組(DMTF)已經(jīng)發(fā)布了OVF(開放虛擬化格式)1.0,目前正在制定OVF2.0,以解決虛擬云計算環(huán)境中出現(xiàn)的管理和互操作性問題;結(jié)構(gòu)化信息標(biāo)準(zhǔn)促進組織(OASIS)發(fā)布了《云計算使用案例中的身份管理》,制定了加密客戶端和密鑰管理服務(wù)器之間的通信協(xié)議的KMIP,并得到了IEEESISWG和CSA的認可;全球網(wǎng)絡(luò)存儲工業(yè)協(xié)會(SNIA)制定了一套\o"云存儲"云存儲系統(tǒng)管理接口《云數(shù)據(jù)管理接口規(guī)范CDMI1.0;,已經(jīng)通過了NISTSAJACC使用案例的初次測試。云安全的架構(gòu)基礎(chǔ)安全服務(wù)和架構(gòu)定義包含了企業(yè)安全框架中的五個核心的基礎(chǔ)技術(shù)構(gòu)架和相關(guān)服務(wù):物理安全、基礎(chǔ)構(gòu)架安全、身份/訪問安全、數(shù)據(jù)安全和應(yīng)用安全。基礎(chǔ)安全服務(wù)和架構(gòu)是安全運維和管理的對象,其功能由各自子系統(tǒng)提供保證。對一個具體的基礎(chǔ)架構(gòu)云來說,云計算平臺采用統(tǒng)一管
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度采光井玻璃更換與維護合同3篇
- 二零二五年度氣象站氣象數(shù)據(jù)安全保障合同3篇
- 2024蘇州租賃合同含寵物飼養(yǎng)及養(yǎng)護服務(wù)條款3篇
- 2024版民間借貸合同范例
- 2025年度茶樓裝修工程消防設(shè)施合同范本4篇
- 2025年度10kv配電站施工期間質(zhì)量檢測與驗收合同正規(guī)范本3篇
- 2025年度教育機構(gòu)LOGO知識產(chǎn)權(quán)許可合同范本3篇
- 2025年度智能物流系統(tǒng)全國代理銷售合同4篇
- 2025年度廠房施工合同施工人員培訓(xùn)協(xié)議(新版)3篇
- 2025年度智能工廠改造裝修合同模板3篇
- 小學(xué)四年級數(shù)學(xué)知識點總結(jié)(必備8篇)
- GB/T 893-2017孔用彈性擋圈
- GB/T 11072-1989銻化銦多晶、單晶及切割片
- GB 15831-2006鋼管腳手架扣件
- 醫(yī)學(xué)會自律規(guī)范
- 商務(wù)溝通第二版第4章書面溝通
- 950項機電安裝施工工藝標(biāo)準(zhǔn)合集(含管線套管、支吊架、風(fēng)口安裝)
- 微生物學(xué)與免疫學(xué)-11免疫分子課件
- 《動物遺傳育種學(xué)》動物醫(yī)學(xué)全套教學(xué)課件
- 弱電工程自檢報告
- 民法案例分析教程(第五版)完整版課件全套ppt教學(xué)教程最全電子教案
評論
0/150
提交評論