云安全策略十篇

时间:2023-12-14 17:39:06

云安全策略

云安全策略篇1

关键词:云计算;互联网;安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)09-2145-02

Analysis of Cloud Computing Security Policy

SUN Wen-qian

(Internet Center of Heichi College, Heichi 546300, China)

Abstract: Cloud computing is a new concept, which has been proposed, suggesting the future access to the Internet hardware resources can be fully utilized to fully exploit the potential of Internet computing, which has great significance for social and economic. This paper discusses the concept and classification of the halo computing and its problems and solutions.

Key words: cloud computing; internet; security

在2007年云计算的概念首次提出后,IT业掀起了一股巨大的风暴。人们意识到,IT业新的变革开始了。2008年,云计算的概念被引入中国,这将给中国IT业带来新的空气、注入新的血液、引发新的思考。

1 云计算概述

云计算是人们希望将计算作为基础设施而产生的一个概念,并非是一种技术。很长一段时间,业界对于云计算的定义也不尽相同。其实云计算的概念并不新颖,它其实是既分布式、并行、网格之后的自然进化,其实它可以理解为为用户带来新的计算体验,云就是相关的基础硬件设施。

无论是从个人还是商业的角度看,云计算的诸多优点都使人产生无限遐想。它那超大规模的服务器就群可以为用户提供稳定可靠的数据存储服务;它那虚拟化和通用的特性,使得部署和使用都变得异常容易,客户端只需要接入数据中心,就可以直接享受到数据中心所提供的各种服务。维修以及管理基本上只需要在云端完成,这就使其具备了更强的容错性,更高的安全性。用户可以依照自己的需求购买服务,极大地降低了用户投入。这改变了以往的模式并产生了新的商业模式,云计算的发展为IT业带来全新变革。不夸张的说,云计算将带领人类进入崭新的信息时代。

云计算所带来的变革超乎想像,在可以预见的将来,将出现很多诸如政府云、商业云、教育云等一系列充满幻想的“云朵”。虽然云被各种光环所笼罩,但其缺点如果不被解决,将带来灾难性的后果,安全问题就是其中比较突出的问题。

2 云计算与安全

云计算的高效令IT界产生变革,但它也并非十全十美。2009年2月,Google(谷歌)公司位于欧洲的数据中心例行维护导致另一个位于欧洲的数据中心过载,进而影响到其他的数据中心,导致该公司的邮箱业务Gmail经历了长达四小时的服务中断。同样在2009年,3月中旬,微软的Azure停止运行约22个小时。在之前的2008年,亚马逊公司S3服务曾断网6小时。这些问题折射出云计算的缺陷,而且随着应用的深入,还会有更严重的问题浮出水面。

这些问题大致分为两类:一是云端本身的问题,二是提供服务时的安全隐患。前者主要是服务器宕机等硬件问题,后者则涉及到数据位置、隔离、审计、恢复、法律等等各方各面。

安全问题当前还无法解决,这就制约了云计算特性的发挥,因此有必要提出一些安全策略来确保云计算在现有阶段安全稳定的运行。

2.1 云计算中存在的安全问题

云计算的架构安排使得用户对其内部运作情况知之甚少甚至一无所知,这就是问题的核心所在。若用户对云端数据的安全性信心不足的话,云计算的发展将会受阻。

1) 非法用户。由于数据中心提供的服务面向所有公众,允许各种各类用户进行操作。若因为某些漏洞,致使非法用户得到数据,将会使其他用户的个人隐私、商业机密等敏感数据的安全性受到致命威胁,并可能导致数据泄漏。

2) 非法操作数据。由于某些未经阻止非法操作,将导致数据被删除、修改等无法恢复的灾难性损失。

3) 数据存储的透明度。覆盖全球的互联网令数据中心可能在地球上的任意角落,不确定的数据位置很容易造成法律纠纷。

4) 数据加密。由于数据中心面向所有公众,其中不乏信息。如果数据得不到严格加密,一旦丢失,将会造成更严重的损失。

5) 数据的高可靠性。数据中心一定要确保7×24安全稳定运行,必须确保良好的容错容灾以及备份能力,还要具有快速恢复的能力。

6) 操作记录。要有详细的操作记录备查。

7) 行政干预。供应商在面对行政调查时,可能不会通知被调查用户,但一定要确保这些数据不会被损坏或者滥用。

8) 持久的服务。供应商出现倒闭等无法继续提供服务时该如何应对?

2.2 云计算的安全策略

完整合理的安全策略能够降低数据风险,发挥云计算功能。

1) 数据内容。数据中心主要方便用户对数据的分享,在数据存入前,要对其重要性进行审查,特别敏感或重要数据应该劝阻客户选择数据中心存放。

2) 身份认证。要对用户身份进行严格审查,然后赋予其合理的权限,这将保证数据安全。数据一定要进行高强加密,以防泄漏。对数据操作前,一定要对操作者身份进行严格核查。

3) 使用过滤器。某些公司可以提供一种系统,用于监视哪些数据离开了用户的网络,从而自动阻止敏感数据。

4) 数据中心的管理。数据中心要保证用户随时存取所需,要保留操作记录。一旦出现问题,要有据可查,并保证尽早恢复

5) 云计算供应商的服务。供应商应权利保护数据安全,使用户确实感受到服务可靠良好。政策制定者也要从法律上权利保证用户数据、隐私不受侵犯。

3 结束语

云计算在方便用户进行数据运算处理存储的同时,其安全性如果得不到解决,将不会吸引客户使用。

参考文献:

云安全策略篇2

1.1数据存储安全隐患

企业数据存储的安全保护是电子商务中的重要环节,高度整合的大容量储存空间使数据存在一定的安全隐患,其安全性能主要包括数据的灾难恢复、相互隔离和存储位置。用户并不清楚企业数据的存储位置,而“云计算”环境下电子商务的安全隐患主要包括:数据存储位置的确定、数据传输的有限隔离、系统故障后的数据修复等。

1.2数据传输安全隐患

企业以云计算模式为基础,通过云计算服务商处理网络传递过来的数据资料。一般来说,企业的大量私密数据都存储于云计算中的企业数据中心,而这些数据管理需具备以下几个功能:一是保证数据查询的便利性,这要求云计算服务满足企业对数据的随时访问要求;二是保证数据传输的安全性,云计算服务商需保证企业数据在传输过程中的安全性,并在接收数据后进行良好的存储,避免企业数据的泄露。

1.3客户终端安全隐患

云计算服务的客户端主要为浏览器,许多企业的数据传输工作都通过浏览器完成的。现阶段的浏览器大多存在漏洞,在数据管理人员防护意识和实用技术较弱的情况下,浏览器容易受到木马病毒的侵袭,导致漏洞的出现。软件一旦出现漏洞,用户终端就存在被攻击的危险,对电子商务应用中的云计算安全造成影响。

2基于云计算的安全问题应对策略

2.1云服务商的应对策略

为满足电子商务信息对信息安全的防护要求,云服务商需加强对数据的安全存储、访问控制、加密传输和数据隔离手段,通过端对端的隐私安全和数据保护以保证用户信息的完整性、可用性和保密性。云电商可按照电子商务企业的相关要求,使用Multi-ten-ancy、虚拟化和物理隔离等方式对数据进行隔离。此外,云电商还可采用以身份认证为基础的权限控制方式,通过用户的权限认证、证书查询和身份监控等方式控制数据访问。

2.2电子商务企业的应对策略

2.2.1合理选择云计算提供商电子商务企业在选择云计算提供商时,需确保提供商具有良好的服务口碑和丰富的技术经验,企业需明确自身定位和预计目标,并以此为基础进行选择。一般而言,小型电子商务企业主要通过云计算实现文件的共享,而大型电子商务企业更侧重于文件数据的备份处理。虽然不同企业对云计算具有不同的需求,但灵活性、可用性和安全性是云计算技术所必须的特点。

2.2.2数据加密处理

电子商务企业在进行数据传输前统一做数据加密处理,这样即便被窃取,他人也无法正常查看数据,从而保证数据传输的安全性。存储在云端的加密数据安全性能较高,不论设备在什么情况下,云计算都能有效的保护数据。

2.2.3实时监控数据

通过整合云计算和云监控平台,为应用、系统和网络提供相应的监控服务,主要体现在安全性、可用性和用户体验方面。云监控可在服务器出现故障时发送报警短信和邮件给网站管理人员,保证网站维护的及时性,最大化的降低故障维修时间。此外,云监控还可协助故障的判断和追踪网站的速度,监控系统在电子商务企业中的运用不但加强了数据管理的安全性,还可避免重要数据的丢失。

3结语

云安全策略篇3

[关键词]云计算虚拟化安全策略

中图分类号:F426.6 文献标识码:A 文章编号:1009-914X(2015)05-0315-01

最近十多年来,随着互联网的高速发展,社会信息数据化不断加深,尤其是在移动互联网急速扩张的今天,产生的数据量在以惊人的速度在增长。一方面,庞大的数据需要庞大的计算能力来进行处理;另一方面零散的计算机节点大概只有不到30%的存储和计算资源被使用,70%实际上是被闲置的。原来以不断堆砌硬件设备的服务模式已经不能应对当前巨大的计算吞吐量,如何把众多的具有闲置计算资源的计算机节点组织起来,以一种新的形式去解决当前出现的问题,这成为学术界和产业界共同关注的问题。由此,云计算的概念应运而生。

一、云计算的概念

简单来讲,云计算(Cloud?Computing)是基于分布式计算(Distributed?Computing)、网格计算(Grid?Computing)、并行计算(Parallel?Computing)等发展的基础上,以网络存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(Load Balance)等为关键技术的一种新型计算模型,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。

二、云计算的基本架构

云计算的体系架构可以分为三层,从下到上依次是硬件平台层、云平台层和云服务层,其系统架构模型如图1所示。

硬件平台是包括是包括服务器、网络设备、存储设备等在内的所有硬件设施。它是云计算的数据中心,通过虚拟化技术来实现资源池化。

云平台提供服务开发工具和基础软件(如:数据库、分布式操作系统),从而帮助云服务的开发者开发服务。另外,它也是云服务的运行平台,所以,云平台要具有Java运行厍,Web2.0应用运行厍、各类中间件等等。

云服务就是指可以在互联网上使用一种标准接口来访问的一个或多个软件功能(比如:财务管理软件,客户关系管理软件,计算软件等)。

三、云计算的特点

1、超强的计算能力。云计算通过集群应用、网格技术、分布式处理等功能将网络中的计算设备调用起来协调工作,共同组成一个计算资源池,提供给用户前所未有的计算能力。据统计,Google云计算的服务器有上百万台服务器,IBM,Anlazon也有几十万台,大中型企业的私有云也有至少上百台,整合在一起的计算能力不容忽视。

2、硬件虚拟化。虚拟化是云计算最显著的特点。云计算把将计算资源连接起来,由软件自动管理,支持用户在任意位置使用各种终端获取应用服务,请求的资源来自“云”,应用也在“云”中运行,用户只需要一个终端,就可以通过网络服务实现所需要的一切,而不用关心资源究竟在哪里,整个过程是如何在哪里实现的。用户只需要将自己的需求提交给云,云返回用户所要的结果就可以了,用户只需用一个终端就可以随时获得想要的资源和服务,使用起来非常方便,而且对用户终端的要求不高,降低了用户的成本。

3、高可靠性。云计算使用了数据多副本容错、计算节点同构可互换等措施来保证服务的高可靠性。

4、高通用性。云计算不针对特定的应用,在云服务层上可以很方便的支撑不同的应用。

5、可扩展性高。云计算的规模可以根据实际情况进行动态的伸缩,满足不同用户和应用增长的需要。

6、按需购买。云中的计算资源可以按需购买,如同现在使用水电那种方便。

四、云计算的安全问题

云计算的优势是明显的,它的发展也非常迅速,但是仍然有人对云计算的前景担忧,主要出于对安全问题的忧虑。当我们把数据放在云上时,云是一个虚拟的环境,我们并不知道数据究竟在哪里,哪些人在使用云,又是哪些人在控制着云,应用环境和数据都脱离了用户可控范围,这些都是云计算的不安全因素。随着云计算应用的越来越广,用户越来越关注以下几种安全方面的问题:

1、云服务商的接人权限;2、数据存放位置;3、数据隔离;4、持久的服务。

五、云环境下安全对策的探讨

对于云计算服务提供商来说,务必在云环境提供以下安全策略:

1.云计算环境应该具有多个基本的安全域,每个安全域要有全局和局部主题映射;

2.位于不同安全域之间的操作必须相互鉴别,并且要提供完整单点登录认证、、协同认证、资源认证,在认证过程中的通信也必须通过SSL、VPN等安全方式来保证用户登录信息的安全。

3.建立可靠及时的备份容错服务,即使灾难发生,也可以保证数据的安全和完整性。

4.提供过滤器系统,目的在于监视并能自动阻止敏感数据离开了自己的网络。

5.建立严格的内部监管机制,防止人为从内部泄漏用户数据。

6.应该遵循相应应用的开放标准,尽量不采用私有标准。如果没有标准可以遵循,至少要提供数据导入导出框架以及数据转换机制,为用户的数据迁移提供必要的保障和方便。

而对于云计算服务使用的用户来说,应该注意以下几点:

1.用户可以对自己的数据先进行加密再上传到云端,PGP或者True?Crypt等机密软件都提供了足够强大的加密功能。

2.从安全性和完备性来考虑,都应该使用信誉良好的服务商,大型的云服务商不会拿自己的企业品牌来冒险,也不会窘迫到和营销商共享数据,同时在企业内部也有比较严格的规章制度来保证数据的安全。最好选择是本国注册且数据中心、总部或资产在本国的大型企业,这样可保证其能够尊重驻在国家法律并受驻在国法律的监管,长久提供稳定、安全、可靠的服务。在发生事故后,由于其总部或资产在驻在国境内,因此赔偿或追讨可以顺利进行。

3.尽量采用付费的模式,因为免费的午餐终究是没有保证的。

云安全策略篇4

关键词:云计算 数据 安全

中图分类号:TP3092 文献标识码:A 文章编号:1009-5349(2017)05-0183-02

随着我国社会经济和科学技术的不断发展,“云计算”也有了长足的发展。“云计算”甚至可以让你体验每秒10万亿次的运算能力,拥有这么强大的计算能力可以模拟核爆炸、预测气候变化和市场发展趋势等。在“云计算”发展基础之上而形成的“云平台”,也被各大中企业所应用,“云平台”已成为互联网世界中最大的信息平台。但同时,“云平台”或者“云计算”时代数据安全问题也正在被越来越多的人所关注。

一、“云计算”的基本理论

“云”是网络、互联网的一种比喻说法。“云计算”按照美国国家标准与技术研究院给出的定义,它是一种“提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池(资源包括网络、服务器、存储、应用软件、服务等),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互” 的一种模式。它是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。

二、“云平台”面临的安全问题

“云平台”是在“云计算”的技术基础上发展而来的,“云平台”提供基于“云”的服务,供开发者创建应用时采用。目前,“云平台”所面临的问题主要有以下几个方面:

1.安全边界不清晰

“云计算”的关键技术是虚拟化技术,服务器虚拟化,终端用户数量非常庞大,实现共享的数据存放分散,无法像传统网络那样清楚地定义安全边界和保护措施。

2.数据安全隐患

“云计算”是将用户数据和相应的计算任务通过网络分配给全球范围内运行的服务器网络和数据库系统去处理,因此所有用户数据的存储、处理和交互等都是在“云”中实现的,这就导致将有更多的业务数据、更详细的个人隐私信息曝露在网络上,也必然存在更大的泄露风险。

3.系统可靠性和稳定性的隐患

“云”中存储大量数据,很容易受到来自窃取服务或数据的恶意攻击者、滥用资源的“云计算”用户的攻击,当遇到严重攻击时,“云”系统可能面临崩溃的危险,无法提供高可靠性、稳定的服务。

4.“云平台”易遭受攻击

由于“云平台”的开放性及信息资源的广泛性,因此极易受到黑客攻击。最近几年,世界范围内黑客恶意攻击公司和政府机关的网站盗取或者篡改信息的报道屡见报端。黑客通过攻击这些网络平台,能够窃取大量用户信息,用于不法目的,严重地损害了用户的利益。

四、“云”环境信息安全防护解决方案

(一)“云”服务提供商

从“云”服务提供商角度,安全防护方案可以从以下几个方面着手:

1.基础网络安全

基础网络是指地理位置不同的数据中心和用户终端的互联。采用可信网络连接机制,对检验连接到通信网络的设备进行可信验证,以防止非法接入设备。基础网络安全设备性能要满足与网络相匹配的性能的需求,可以实现随着业务发展需要,灵活地增减防火墙、入侵防御、流量监管、负载均衡等安全功能,实现安全和网络设备的高度融合。

2.虚拟化服务安全

按需服务是“云计算”平台的终极目标,只有借助虚拟化技术,才可能根据需求,提供个性化的应用服务和合理的资源分配。在“云计算”数据中心内部,采用VLAN和分布式虚拟交换机等技术,通过虚拟化实例间的逻辑划分,实现不同用户系统、网络和数据的安全隔离。采用虚拟防火墙和虚拟设备管理软件为虚拟机环境部署安全防护策略,采用防恶意软件、建立补丁管理和版本管理机制,及时防范因虚拟化带来的潜在安全隐患。

3.用户管理

实现用户分级管理和用户鉴权管理。每个虚拟设备都应具备独立的管理员权限,实现用户的分级管理,不同的级别具有不同的管理权限和访问权限。支持用舯曛竞陀没Ъ别,采用受安全管理中心控制的令牌、口令或者其他具有一定安全强度的多种组合机制来对用户身份进行有效鉴别,并对鉴别数据进行有效保护。

4.数据传输安全

为保证数据在传输过程中的安全性,可以通过在云端部署SSLVPN网关的方式,这样可以避免“云”环境下用户的数据信息在用户终端与“云计算”环境的交互传输过程中被恶意截获,从而能够有效保证用户端到云端数据的安全访问和接入。

(二)“云”服务终端用户

从终端用户角度,安全防护方案如下:

1.选择信誉高的服务商

这一点主要针对企业终端用户。企业用户首先应做关于采用云端服务的风险评估,通过评估能够清楚地认识到将数据存储在“云”中有多大的潜在风险,再通过比较各家“云”服务供应商的资质、信誉等,最终选择信誉、服务优秀的运营商。同时,企业客户还要分清哪些数据应该存储于云端,哪些数据应该存储于本地。通过这样的选择,可以在一定程度上避免恶意操作带来的损失,也能保证服务的持久化。

2.安装防火墙

通过在用户的终端系统上安装安全软件,如杀毒软件、防火墙等,能够起到有效地反恶意软件、防病毒、建立个人防火墙的功能。同时,打开软件自动更新、自动查杀功能,定期升级系统补丁和更新杀毒软件数据库,保证计算应用环境的安全。

3.应用过滤器

过滤器的作用显而易见,目的在于过滤信息,自动阻止敏感数据的外泄。通过对过滤器系统进行有效的安全配置,能够真正起到过滤的作用,有效防止用户在不知情的情况下有意、无意的信息外泄,避免用户自身数据的遗失,提高安全性。

(三)“云计算”监管方

目前我国“云计算”已经发展到实质应用阶段,国家有必要建立健全相关法律法规,积极研发和推广具有自主技术的“云”产品,构建中国自己的“云计算”安全防御体系。工业和信息化部印发《关于进一步规范因特网数据中心业务和因特网接入服务业务市场准入工作的通告》中,对于“云”服务要求实现用户和网站备案、信息安全管理、机房管理、接入资源管理等功能,并增加了对相应系统开展技术测评审查的要求。这些政策措施的出台就是我国持续加强“云计算”的监管的表现。

五、结语

总之,“云计算”时代数据安全保护是一项复杂的工作。目前,作为新型事物的“云计算”还处于发展阶段,很多地方还不够完善,出现的问题也较多,数据安全问题迫在眉睫。但我们应该清醒地认识到,只要我们始终保持积极的态度,不断去完善,“云计算”服务一定会朝着可持续的方向健康发展,越来越好地服务社会。

参考文献:

[1]郝文江.云计算与信息安全[J].城市与减灾,2010(4).

[2]杨斌,邵晓,肖二永.云计算安全问题探析[J].计算机安全,2012(3).

云安全策略篇5

关键词:云计算环境;信息资源;安全策略;研究

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2013)27-6102-02

信息安全是发挥信息革命带来的高效率、高效益的有力保证,是抵御信息侵略的重要屏障,是增强综合国力、经济竞争实力的重要技术之一。信息安全问关系到政府、行业及公司、个人的利益,尤其是云计算时代的到来,使得这一问题更加突出,寻求高效的信息安全策略已成为业界共识。

1 云计算技术环境以及信息资源安全概述

云计算是一种以互联网计算机技术为基础的,该项技术关注计算机相关服务的删减增加情况、计算机网络的服务使用状况以及用户对于资源的服务使用交付模式等等,一般来说,云计算常常是虚拟化的资源——云是网络技术、互联网存在的一种较为形象的、比喻化的说法。通俗来说,云计算环境就是互联网技术的环境。云计算概念指的是IT基础设施的交付和使用模式,具体来说,是指客户端通过计算机网络技术来获得自己想要的网络资源等等,也就是说,云视为客户用户等进行服务的,这种服务一方面可以代指与IT计算机技术和软件技术、互联网信息技术相关的服务,也可以代指其他方面的服务【1】。

近年来,网络信息技术高速发展,给人们的生活和工作带来便利的同时,信息安全也成为困扰人们的重要问题,如何保障信息安全,已成为信息科学的热点课题。目前,我国信息安全技术方面的从业者较少,且安全技术方面的起点较低【2】,这就需要高校合理设置“信息安全”专业课程,加大对信息安全技术人员的培养,以满足网络信息时代对于信息安全技术人才的需求。

保障云计算环境下信息资源的安全具有重要意义:信息安全的实质是保证包括硬件、软件、数据等在内的信息系统不受到偶然或恶意的威胁、干扰或破坏,保证系统连续正常的运行,使得信息服务不中断,最终实现业务连续性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性【3】。云计算环境下的信息安全主要是指用户存储在云端的数据及隐私的安全问题,也就是保证用户储存在云端的数据不受到非法下载或篡改。

2 云计算环境下信息资源安全管理的风险

云计算环境下,大量虚拟化技术、资源池化技术的运用,使得云计算环境内的服务器、存储设备、网络设备等硬件设施倍高度整合,使得网络边界防护手段以及数据存储、处理方式都发生了改变,使得信息资源安全风险越来越多,主要有以下几个方面:

首先是信息泄露,即数据遭非授权用户窃取;第二是信息的完整性遭到破坏,即数据被恶意删除、修改等操作;第三是拒绝服务,即用户对数据等资源的合法访问遭到拒绝,造成访问失败;第四非授权访问,系统或数据被他人非法入侵,使得信息被非法使用;第五是窃听:通过技术手段窃取系统中的信息资源;第六是业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。第七是假冒:非法用户以欺骗的方式达到冒充合法用户的目的,或权限小的用户冒充成权限大的用户,这也是黑客常用的攻击方式。第八是旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。【4】第九是授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。最后是抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如否认自己曾经过的某条消息、伪造一份对方来信等。

3 云计算环境下信息资源安全管理的策略

3.1 加强边界防护技术的应用

边界防护功能技术是计算机安全策略的常见应用类型。较为被人们所熟知的是防火墙技术、入侵检测技术以及抗DDOS等系统技术。防护墙技术是一种屏障技术,该技术主要是由软硬件组合而成,应用于内部网和外部网之间,或者是专用网与公共网之间。防护墙顾名思义,就是起到维护安全的作用,它可以建立一种较为安全的网关技术,在受保护的网络中,屏蔽外面网络中的威胁和问题。具体来说,防火墙是由四个大构件组合而成的,这四个大构件分别是服务访问规则、数据验证的相关工具、包过滤以及应用网关【5】。凡是经过计算机网络的所有数据,都需要进行这四个构件的审核,才能被放行,这样就能够在很大程度上保证信息的安全,流入流出的所有网络通信和要经过此防火墙。入侵检测技术是一种安全警报技术,入侵检测系统在电脑信息交往中始终处于“睁大眼”的状态,它可以进行对信息的监视以及分析等活动,在计算机出现问题的时候,会对整个计算机系统进行审计处理,发现潜在的问题;同时在平常的运行过程中,可以识别一些外来的入侵,并且将这些活动反馈出来,发出警报,避免出现更大的问题;在对计算机信息进行检测的过程中,入侵检测系统技术还会将其中的异常行为模式进行相关的记录统计,并且进行分析,及时对其进行管理。抗DDOS是抗击分布式拒绝服务攻击的技术,DDOS是近几十年来较为常见的一种骚扰安全的问题,这个问题就是拒绝服务攻击,具体来说,这个问题会直接阻止合法用户在上网方面的应用,用户收到DDOS的影响之后,就会造成不能对正常网络资源进行访问的后果,这样,该项问题的发起者就可以进行一些违法违规的操作,影响整个信息的安全。DDOS具有很强的攻击性,它还有一个形象的名称叫做洪水式攻击,原因在于该项不法技术的攻击策略侧重于大量的文件网络包的攻击,操作者向受害主机源源不断的发送很多看似合法实际上会造成巨大安全信息损坏的网络文件包,造成受害机器在网络上的不畅通,甚至导致服务器资源耗尽,进而引起主机拒绝服务等后果,对于网络信息安全造成极大的危害【6】。抗DDOS技术恰好可以解决这个问题,保护主机不收DDOS的侵害,保护了文件信息的安全。

3.2 数据传输与数据存储的加密与解密策略

除了在技术方面加强保护以外,还需要在信息资源的安全管理方面以及相关法律规定方面多下功夫,共同促进网络安全信息的发展。

主要的技术方面有:DG图文档加密技术——该项技术能够智能识别计算机所运行的数据,并自动强制对所有数据进行加密操作,而不需要人的参与。体现了安全面前人人平等的思想,从根源解决信息泄密问题。还有运用安全操作系统的方法——相关的安全管理人员给系统中的关键服务器提供安全运行平台,构成安全服务网络,确保信息资源的安全问题得到保障【7】 。

还要加强信息资源技术的安全管理。规定各计算机网络使用机构、企业以及个人等应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识。

3.3 云服务器的安全防护

这个可以运用修补漏洞和清马的方法进行安全防护。

清马的步骤:首先找到挂马的标签和网马的地址,找到了恶意代码后,就乐意进行清马工作了,如果是网页被挂马,可以用手动清,也可以用批量清【7】。修补漏洞的步骤:修改网站后台的用户名和密码及后台的默认路径,然后更改数据库名。接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。写入一些防挂马代码,让框架代码等挂马无效。或者进行网站部分文件夹的读写权限的修改设置等。

3.4 完善身份认证与身份管理体系

完善身份认证与身份管理体系最重要的一个环节就是屏蔽端口,防止个人的信息帐号被盗。如果一旦发生服务器的超级管理员帐号或者特权用户的帐号被盗用的情况的话,那么服务器的信息都可能被恶意泄露和运用,所以只有保障管理员帐号或特权用户帐号不被非法盗用,才能有效保护信息安全。那么完善身份认证与身份管理体系是非常必要的。一般来说,黑客或者非法攻击者进行服务器管理员帐号的窃取工作的时候,常常运用服务器的3389端口来突破界限,这时候只有将经过这个端口的安全计算机信息进行屏蔽,才能保障安全【8】。具体的设置方法为:右击系统桌面选项桌面中的“我的电脑”这个选项,右击鼠标选择“属性”这个命令,然后在弹出的属性设置对话框中,选中“远程”选项卡,然后取消“允许用户远程连接到这台计算机”“允许从这台计算机发送远程协助邀请”的选项即可。

4 结束语

云计算已经成为具有革命意义的计算模型,它是未来计算机行业发展的趋势,解决云计算环境下的信息安全问题是云计算应用推广的前提。因此,分析云计算环境下信息资源面临的风险,积极研究安全策略,保障云计算环境的信息安全是当今IT界的重要课题。我们应结合中国国情,积极研究云安全技术,研发具有自主知识产权的云安全产品,为我国的信息化建设贡献力量。

参考文献:

[1] 马苗苗.浅析网络信息资源的安全及其防护[J].中国科技博览,2011(32).

[2] 何绍华,梁春江.网络环境下数字图书馆信息资源的安全问题[J].图书馆学刊,2008(2).

[3] 沈宏雷.病案信息资源的安全利用[J].中国病案,2008(10).

[4] 冯卫红.论网络信息资源的安全保障[J].决策探索,2009(8).

[5] 李丽施.网络信息资源的安全隐患及对策研究[J].科技情报开发与经济,2005,15(5):67-68.

[6] 吴隆基.图书馆信息资源的安全性及其数据库加密实现技术[J].现代图书情报技术,2010(5).

云安全策略篇6

云计算的超大规模、高度可靠性、通用性和扩展性为教育大数据的挖掘和分析提供了保障,但是在云环境下的教育大数据经受着数据泄露和不经授权的更改、挪用的安全威胁,数据能否安全的被管理、检索、使用受到越来越多用户的关注。因此,在云环境下对教育大数据建立安全保障体系显得越来越重要。

1云环境下教育大数据面临的安全问题

云环境下教育大数据面临的安全问题主要体现在技术、安全标准和监管体系三个方面的挑战。

1.1面临技术的挑战

云环境下教育大数据面临安全技术问题主要是数据存储、权限划分和虚拟安全。

(1)数据存储

教育大数据的应用基础就是拥有海量的教育数据资源,如何存储和备份这些教育数据资源,充分发挥教育大数据在云环境下发挥作用,使其能够被合理合法的检索和使用,这就涉及到数据存储技术的问题。

(2)权限划分

教育大数据在云环境下的应用涉及到数据提供方、用户、云服务商,这三者的身份的明确认证和数据资源使用,如何保证教育大数据不被未经授权的删除、更改,这就涉及到权限划分的问题。

(3)虚拟安全

教育大数据根据保密级别和授权范围不同,需要不同层面的使用者和管理者具有不同的权限,而对不同级别的使用者和管理者的身份信息需要进行数据隐私的保护,这也是教育大数据安全性的另一个重要体现。虚拟安全技术是保证用户信息安全、数据资源安全,但它存在安全隔离、受控迁移、权限访问等系列安全问题,这涉及到虚拟安全技术的问题。

1.2安全标准的挑战

在互联网高速发展的大时代背景下,云服务提供商提供的云服务平台种类繁多,功能五花八门。因此,需要建立一个统一的规范安全标准来约束云服务商的行为,保障数据提供方的数据安全和用户信息的安全。

(1)明确云服务的安全目标

明确教育大数据的安全需求,制定具有针对性的安全目标,量化各类教育资源的安全指标,通过第三方进行测试评估,给出具体的度量、测评方法,检验云平台服务商的服务质量。

(2)规范安全服务功能和评估方法

明确云平台应该具备的安全性能,如数据保密、访问权限控制、数据安全存储、身份认证、虚拟化安全。在规范这些功能的性能指标的前提下,提出评估方法,检测其功能是否达到安全标准。

(3)规范安全等级划分和评价

明确云平台的服务安全等级,同时提出评价标准,帮助用户了解云服务提供商所提供云服务的安全性能,为用户选择适合的云服务商及其项目提供可借鉴的参考。

1.3监管体系的挑战

云平台所具有的高度开放性、可共享性、实时动态性使得对教育资源的监督管理难度与以往相比大大增加。因此,传统的监管方式己经不能适应新的挑战。

与传统方式项目相比,云服务平台的创建具有较强实时性,但是其关闭同样具有动态性,因此,云平台在互联网环境下的动态性迁移,导致追踪和管理的难度加大。在全球化的背景下,云平台按照需求为世界各国的用户提供服务,存储在云环境下的教育资源不能被一个同一个政府监管,所在国不同导致的法律差异也使得监管难度加大。因此,建立标准统一、规范完整的安全监管体系来保障教育数据安全势在必行。教育数据提供方要求云服务提供商按照保密要求严格保管数据,保证教育资源在合法的前提下使用,维护教育资源提供方的合法权益。

2基于云计算教育大数据的信息安全策略的构建

2.1保障体系技术框架的构建

(1)数据存储

云计算环境下对教育大数据的安全保护措施的基本原则是进行分类。根据安全等级不同实施不同级别的保护,按照数据重要程度依次为:公开数据、一般数据、重要数据、关键数据和核心数据五类。对公开数据,数据进行常规的日常备份,进行完整性保护。对一般数据,此类数据有常见的使用价值,数据进行定期重点备份。对重要数据,此类数据价值重要或具有保密性质,需要进行重点保护,,数据应进行冗余备份。对关键数据,此类数据具有非常高使用价值或机密性质,需要特别保护,数据应进行冗余备份并异地存放。对核心数据,此类数据具有最高使用价值或绝密性质,需要进行绝对保护,数据的备份按一式多份并异地存放的原则实施,在备份系统运行后,应严格按照制度进行日常备份,并记入备份管理日志。

(2) 身份认证

建立行之有效的单点登录入口和完整统一的身份认证系统能够有效减少重复验证用户身份带来的效率低下,并减少运行消耗,提高云服务的便捷性,增强用户利用教育大数据的使用效率。统一的身份认证方式使用户不必在登录每一个经授权的应用系统时重复输入用户名和密码,这种方式大大降低了用户个人信息泄露和被窃取的可能性,保证了用户信息的安全传输。单点登录在以统一的身份认证机制为保证的前提下,用户只需使用密钥或注册时设置的登录信息在单点登录入口登录一次,在系统认证通过后就可以访问该用户具有相应权限的所有应用系统,避免重复登录带来的麻烦。

(3)可信访问控制

实现访问控制要以对合法用户进行权限划分为前提,当用户越级或者跨边界访问数据时,需要在边界再一次进行认证,以此次认证的通过与否来决定用户能否进行下一步操作。因此,建立针对性的访问控制策略,保证数据在网络传输过程中免遭受攻击,保证传输机密性。

(4)数据隐私保护

云计算中客户的隐私数据主要是个人信息和敏感信息。用户需要对加密数据进行一些操作时就必须先把数据从云服务器中提取出来,进行解密之后才能对数据行操作,然后在上传至云服务器,云计算保护隐私数据工作流程如图1所示。

(5) 虚拟安全

云平台服务商在物理服务器上布置虚拟安全体系,为用户提供创建、操作、关闭虚拟服务器的功能。在管理虚拟服务器的过程中,要根据功能和权限将虚拟机相互隔离并实施以监控日志为主要内容的日志管理。

2.2保障体系安全使用标准的构建

建立云环境下教育大数据的安全使用功能和标准,制定评测安全的测定办法,对教育数据在云环境下的安全使用具有积极意义。

(1)安全测评框架

在遵守和维护国家相关政策法规的情况下,云环境下的教育大数据的安全测评办法主要考虑从管理和技术两个层面进行测评。在管理层面上,将安全管理机构、人员岗位设置、岗位职责、系统运营维护、应急事件管理纳入管理类考核指标;在技术层面上,将云环境下教育大数据安全评测办法分为平台安全、数据安全、虚拟技术安全、环境安全、网络安全、应用程序安全在内的六个层面的安全测评。云计算数据安全测评框架如图2所示。

图2 云计算数据安全测评框架

图3 云平台安全测评功能分布图

(2)安全服务功能

数据存储、身份认证、访问权限控制、虚拟化安全和安全审查是云平台所必须具备的安全功能,因此明确云平台所应该具备的安全性能和指标有利于对云平台进行客观评估。只有具备以上安全功能的云平台才有资质成为教育大数据的委托管理方,云平台安全测评功能分布如图3所示。

(3)安全性能指标

根据云平台安全性能,其指标包括六类:功能性、可靠性、易用性、使用效率、维护性和可移植性。功能性包括适合性、准确性、互操作性、安全保密性;可靠性包括成熟性、容错性、易恢复性;易用性包括易理解性、易学性、易操作性、吸引性;使用效率包括时间特性、资源利用性;维护性包括易分析性、易修改性、易测试性;可移植性包括适应性、易安装性、共存性、易替换性。

(4)安全使用标准

根据安全性能六类指标制定云平台评定量表,划分相应安全等级,帮助用户了解云服务商提供服务的安全度,为用户选择适合的云服务项目提供参考。

表1 安全等级评定表

2.3保障体系安全监管体系的建立

组建政府主管部门、云计算服务商、用户、第三方评测机构共同参与的云监管体系,制定云服务安全标准,并由第三方评估机构进行评估,以此来检验云服务商的安全防护措施是否符合标准。同时,对通过测评的云计算服务提供商进行安全认证,数据提供方和用户从已经得到认证的云服务商名册中选择适合自身要求的服务,建立合作和租赁关系。安全监管体系如图4所示。

图4 安全监管体系

云安全策略篇7

>> MCSERS云存储方案数据安全研究 海量数据信息在云存储中的安全研究 基于云环境下的信息安全策略研究 基于Fstor的校园云存储方案 基于HDFS的安全云存储数据读写机制研究 基于重签名的支持用户可撤销的云存储数据公共审计方案 基于多云存储的数据放置策略方案研究 基于云计算用户数据传输与存储的安全策略研究 一种基于云存储的安全存储方法 新时期面向云存储的安全存储策略探析 基于密文策略属性加密体制的匿名云存储隐私保护方案 基于云计算的信息安全研究 云计算的数据安全存储研究 对云存储安全技术的研究 企业云存储方案研究 探析移动云存储安全保护方案的实现 基于秘密共享算法的云存储信息安全系统探究 基于云存储的医院PACS系统存储研究 基于改进密钥的云计算数据安全存储策略设计 基于云计算模式的省级区域卫生信息平台项目安全策略研究 常见问题解答 当前所在位置:l.

[3] Cloud Security Alliance. The Notorious Nine: Cloud Computing Top Threats in 2013[EB/OL]. (2013-02-01).https:///initiatives/top_threats/The_Notorious_Nine_Cloud_Computing_Top_Threats_in_2013.pdf.

[4] 边根庆,高松,邵必林. 面向分散式存储的云存储安全架构[J]. 西安交通大学学报, 2011(4): 41-45.

云安全策略篇8

关键词: 工作流调度; 虚拟机; 安全性约束; 云计算

中图分类号: TN915?34 文献标识码: A 文章编号: 1004?373X(2016)21?0011?04

Cooperative taboo optimization mode based cloud computing workflow

scheduling strategy for strong security constraint

TONG Weiguo1, 2, SHA Xiaoyan1, 2, FENG Demin2

(1. Education Technology and Training Center, Shaanxi Vocational & Technical College, Xi’an 710038, China;

2. School of Computer Science, Shaanxi Normal University, Xi’an 710065, China)

Abstract: The widely?used cloud computing workflow scheduling method focuses on the optimization of reliability and energy saving, but ignores the requirement of security constraint, so a method based on cooperative taboo algorithm is proposed here, which can realize the high?efficient cloud computing workflow scheduling, and has security constraint. The DAG of cloud computing workflow scheduling is defined to describe the security constraint with formalization, and establish the mathematical model of the cloud computing workflow scheduling. On the basis of using the classical cooperative taboo algorithm, the coding scheme, fitness function, varying neighbourhood structure and dual taboo tables of the solution are designed, and the classical cooperative taboo algorithm is improved. The cloud computing workflow scheduling algorithm based on an improved cooperative taboo algorithm is defined. The experiment of the algorithm was conducted in the simulation environment Cloud?Sim. The experimental results prove that the designed algorithm has fast convergence speed, can find a much better scheduling scheme than other algorithms can do, meets the requirements of security constraint, and is a practical scheduling method.

Keywords: workflow scheduling; virtual machine; security constraint; cloud computing

0 引 言

云计算主要是基于并行计算等形成的[1?3],到目前为止,相对于并行系统来说,云计算可以提供相对较高的可靠性,然而其仍然面临许多难题,例如无法在充分确保服务质量的基础上,减小其运行费用和能耗,使提供商可以获得尽可能高的收益[4?6]。

对于云计算工作流来说,诸多因素能够影响到其调度效率,具体来说,主要包括调度的可靠性、硬件性能等诸多方面[7]。现阶段,业界对其调度的探讨一般集中在可靠性与节能两个层面,例如,文献[8]在研究过程中以可靠性为基础,阐明了相应的调度方法,以降低传输所需用时,改善成功率,使其可靠性有所提升。文献[9]在研究过程中量化了网络资源属性,这样在调度过程中可以选取性能相对较高的资源类簇,能够进一步减少任务的匹配用时。文献[10]在研究过程中通过相关方法整合任务路径优化选择。除此之外,文献[11]在研究过程中根据[QQS]需求划分优先级,将资源分配给高优先级的任务。

上述理论成果集中在云计算工作流调度方面,却没有兼顾到安全性约束,鉴于这一方面的原因,本文阐明了基于安全性约束的云计算流调度方法,希望能够为业界人士提供指导和借鉴。

1 云计算工作流调度[DAG]图

主要通过有向无环图(Direct Acirclic Graph,DAG)表示任务结构,具体见图1。

通过图1得知,[DAG]图能够通过二元组描述[DAG=T,E],在这里:

(1) [T=t1,t2,…,tn]用来指代[DAG]里面的节点集,即子任务集,[n=T]用来指代任务数,[W(ti)]指代[ti]的计算量;

(2)[E=eij=(ti,tj),eij∈T×T]是有向边集合,用来指代[ti]与[tj]两者之间存在的依赖关系,[tj]一定要等到[ti]结束以后才可以进行处理。

通过[C]指代任务相互间的通信关系[C=][cij=(ti,tj),cij∈T×T],[cij]用来指代[ti]与[tj]分配至资源上时需要的通信量,如果[ti]与[tj]两者分配至一个资源上,在这种情况下则有[cij=0]。

[Pred(ti)=titj∈T,eij∈E,][Succ(ti)=titj∈T,eij∈E,]两者分别用来指代[ti]的前驱任务集与后继任务。

2 基于DAG和安全性约束的工作流调度

2.1 工作安全性约束

按照所用方法的安全性强度,能够把虚拟机分成不同级别的安全性,按照操作的敏感性,主要通过[r?risk]型技术进行控制,具体来说,也就是在调度工作流过程中,设置其冒险水平阈值[τ,]安全等级比[τ]高的虚拟机能够分配资源。接下来进行建模,具体如下:

(1) 单一的[ti]符合安全性约束的分配:它的[τi]分配的虚拟机及其安全性级别分别是[vj]与[sj,]如果[sj≥τi,]在这种情况下这个虚拟机符合相关条件,能够向[ti]分配。比如就安全需求是3的操作来说,能够向[vj≥4]的虚拟机分配。

(2)[DAG]符合安全性约束的调度:[T=t1,t2,…,tn]的分配方案的风险概率[P=p1,p2,…,pn],能够利用以下公式进行求解:

[p(risk)=1-eumi=1m(si-vsi)] (1)

如果[p(risk)]比一切任务的[τi]大,在这种情况下,[P=p1,p2,…,pn]符合相关要求。

2.2 数学模型的定义

就任何一项任务来说,它的操作时间主要包括两方面内容:其一为接收信息的用时;其二为把任务向相应的虚拟机分配的用时。就任何一个任务来说,符合相关要求的虚拟机集用[M]来指代,它的操作时间用[Finishi]表示,具体能够利用以下公式进行求解:

[Finishi=maxFinishprei+Cmibanij+LiPi s,tj∈M] (2)

式中:对于当前节点,[maxFinishprei]用来指代其任何一个前驱节点完成用时的极值;[Cmi]用来指代其需输送的数据量;[Li]用来指代其工作量;[Pi]用来指代其分配到的虚拟机的处理速度;[banij]用来指出信息和分配至目的地的两个虚拟机间的带宽大小。

耗时最大的任务用时是全部任务完成时间,也就是:

[FinishDAG=maxFinishi] (3)

3 基于禁忌优化算法的工作流调度

3.1 禁忌优化算法

为有效避免算法在运行过程中止步于局部最优,禁忌优化算法主要是通过禁忌表对那些得到的局部最优解进行存储,在此基础上设定其禁忌长度,当再次进行搜索时,通过表里面存储的数据决定将这些点跳过,最终能够避免局部最优。另一方面,该算法也可以按照藐视准则将那些被禁忌的优良状态赦免,选取其中的最优解,从而得到全局最优解。较具代表性的禁忌算法示意图,如图2所示。

3.2 解的编码方式和适应度函数

通过[P=p1,p2,…,pn]指代当前解,其中的各元素[pi]指代[ti]分配的[vi,]所以[DAG]工作流的编码长度即为该用户任务的子任务总数[n]。

所谓适应度函数,是指禁忌算法在找寻最优解时最大化目标函数,公式(4)为最小化式(3)重描述的[DAG]的任务完成时间:

[Fitness=1FinishDAG] (4)

3.3 邻域结构设计

图2中,在候选解的生成过程中,必须构建邻域结构,在这里若邻域解与当前解两者存在明显的差异,在这种情况下,将变成随机搜索,另一方面,变化相对较小将导致收敛速度下降,或许将止步于局部最优,鉴于这一方面,必须提前设计科学有效的邻域结构,这样一方面可以充分确保获得最优解,另一方面还可以提高收敛速度。

设基本邻域结构如下所示:对当前任务节点,任选1个虚拟机(符合安全性约束要求),通过这种方式能够避免陷入随机搜索,能够在科学有效的区间寻求新解,为避免陷入早熟,构造2种变邻域结构,在完成设定的迭代次数以后,若所获当前解的适应度仍然没有出现大幅的改进,在这种情况下将会分别通过下文中的结构1与2形成新解。

变邻域结构1:自当前解每次形成1个候选解,能够利用重复对基本邻域结构进行[S]次调用实现;

变邻域结构2:在解释当前解产生邻域的过程中,必须将其周围的[2S]区域中全部节点的虚拟机编号改变。

3.4 基于改进禁忌优化的工作流调度算法

具体来说,该种方法的具体过程如下所示:

输入:[T=t1,t2,…,tn](用来指代全部任务集),[rmax](是指最优解最大没有改变的次数),[V=v1,v2,…,vn](用来指代当前虚拟机集合),[S](参考值),[L](禁忌表长度),[K](候选集元素个数),[T](算法最大迭代次数),[M,][N](两者分别用来指代[Sselected]与[Sneighbor]的元素个数最大值);

输出:全局最优解[best?far];

step1:随机产生符合相关要求的解,将其当作当前解[xcur,]初始化[best?far=xinitial,]最优解未变化次数[r=1,]当前迭代次数[t=1];

step2:把[xcur]与移动量[(0,0)]分别置于禁忌表[TB]与TW里面,设定禁忌长度是[L];

step3:判定[t≤T]成立与否:若[t ≤T]成立,在这种情况下就会结束该算法,然后将[best?far]输出;否则[t=t+1];

step4:按照在3.3节中提出的邻域结构生成[xcur]的[Sneighbor,]一直至[Sneighbor]里面有[N]个元素结束,从中取[K] 个最优解,将它们作为候选解,在此基础上,加入[Sselected;]

step5:把[Sselected]里面的[Sselected?best]和[best?far]进行对比:

[If Fitness(Sselected?best)]>[Fitness(best?far)]

[r=r+1];

[best?far=Sselected?best]

[xcur=Sselected?best]

假如[Sselected?best]没在禁忌表里面,在这种情况下,把[Sselected?best]加到TB中,并且设定它的禁忌长度是[L],把它的移动方式加到TW中,同时,设定其余元素的禁忌长度是[-1];

否则取没有被禁忌的下一较优候选解[4]当作[xcur,]然后把它加至禁忌表中,把它的移动方式加到TW中,对其余元素进行更新,使其禁忌长度是[-1];

step6:[t=t+1],在此基础上,重新从step3开始。

4 仿真实验

实验环境为[Cloud Sim][12],图3为工作流任务实例,在这里,为了能够和文献[13]的方法进行对比分析,此处选择的参数都和文献[13]的设置相同,椭圆中是指各子任务,工作量均匀分布在区间[[50,500]]中,总共有[4]个虚拟机,相互间的带宽矩阵具体如下:

[Mv=04012080400601001206009080100900] (5)

全部的任务中,只有第[6]个[τ]是4,剩下的都是2,安全性等级依次为:2,2,3,4。

相关参数主要包括:[rmax=4,][L=4,][S=1,][N=5,][M=3,][T=200,][K=6。]

以图3为实例,通过将本文提出的算法、文献[11]和[13]提出算法的结果相对比,获得各个算法的收敛图,如图4所示。

通过图4能够得知,本文所提出的算法在[140]代收敛,其工作流调度用时是[178.4],后面2个算法的用时依次是[195.1]与[210],文献[11]提出的算法在仿真过程中均未达到收敛,但文献[13]的方法在[180]代达到收敛,然而并未获得全局最优解,通过对比可以看出,本文提出的算法一方面其收敛速度相对较好,另一方面还能够获得更优解。

进一步验证三者对约束的敏感状况,具体测试结果见图5。

通过图5能够得知,本文所提出的算法与文献[13]提出的方法充分兼顾到安全性约束,另一方面,在有无约束时的平均用时具有相对偏小的差异,值得注意的是,文献[11]提出的方法并未兼顾到相关约束,正是这一方面的原因,所以,该方法无法妥善处理安全型约束的云工作流调度问题。

5 结 语

综上所述,为科学调度云计算中的任务,必须妥善处理的第一个环节即工作流调度,针对该问题,本文提出了基于安全型约束的云计算工作流高效调度法。构建了相应的调度模型与目标函数,在此基础上,通过协同禁忌算法进行寻优。最后,本文还在Cloud Sim环境平台下开展相应的仿真实验,结果说明提出的新方法的效果相对较好,一方面其收敛速度相对偏高,另一方面其可以获得相对较优的解。

参考文献

[1] DU Z H, HU J K, CHEN Y N, et al. Optimized QoS?aware replica placement heuristics and applications in astronomy data grid [J]. Journal of systems and software, 2011, 84 (7): 1224?1232.

[2] 厉剑.云计算安全问题分析[J].现代电子技术,2013,36(19):91?94.

[3] 刘少伟,孙令梅,任开军,等.云环境下优化科学工作流执行性能的两阶段数据放置与任务调度策略[J].计算机学报,2011,34(11):2121?2130.

[4] 陈良维.云计算环境下的网络安全估计模型态势仿真[J].现代电子技术,2015,38(20):15?19.

[5] VAQUERO L M, RODERO?MERINO L, MORAN D. Locking the sky: a survey on IaaS cloud security [J]. Computing, 2011, 91(1): 93?118.

[6] MALIK S, HUEF F, CAROMEL D. Reliability aware sche?duling in cloud computing [C]// Proceedings of 2012 International Conference for Internet Technology and Secured Transactions. Piscataway: IEEE press, 2012: 194?200.

[7] KANG Q, HE H, WEI J. An effective iterated greedy algorithm for reliability?oriented task allocation in distributed computing systems [J]. Journal of parallel and distributed compu?ting, 2013, 73(8): 1106?1115.

[8] 闫歌,于炯,杨兴耀.基于可靠性的云计算工作流调度策略[J].计算机应用,2014,34(3):673?677.

[9] 储雅,马廷淮,赵立成.云计算资源调度:策略与算法[J].计算机科学,2013,40(11):8?13.

[10] 胡蒙,苑迎春,王雪阳.改进模糊聚类的云任务调度算法[J].计算机工程与设计,2015,36(9):2437?2441.

[11] 孙月,于炯,朱建波.云计算中一种多DAG工作流可抢占式调度策略[J].计算机科学,2014,41(3):145?148.

云安全策略篇9

关键词: PKI;安全传输;云计算

云计算源自于商业概念,它利用服务器集群的分布式运算为用户提供计算、数据存储及应用程序服务,将整合后的计算资源、数据资源、应用资源商品化,使用户可以按需付费的方式访问云服务器和数据中心。云服务提供商将成千上万台计算机相互连接形成协同工作的网络,对用户提供统一的使用接口,用户可以不再像以前那样自己购买硬件设备、构建基础设施、开发或维护应用软件,借助“云”处理和存储数据的功能,所有这些服务都可以付费的方式从“云”中获得,用户所需的只是任何可以上Internet的设备。

1 系统框架设计

本系统框架是基于“云”中大规模认证和安全传输的需求设计的,在保留PKI系统和云计算平台基本架构的基础上,将两个相对独立的系统进行有机组合,实现方式是把云计算平台的服务目录和PKI的RA整合到一台服务器中。这样做的目的是:

① 既可以响应用户的云服务请求和操作,又方便在用户使用云服务之前对其进行身份信息的审核与认证;

② 存储和管理云用户委派的证书,通过该证书代表用户访问和使用云服务;

③ CA可以离线操作,避免了直接面对云中的威胁,一定程度上保护了CA的安全;

④ RA分担原来由CA完成的对证书申请进行身份审核的工作,减轻了CA负担;

⑤ 进一步强化云服务提供商的优势地位,提高其声誉和用户对它的信任。

下面对系统主要部分的功能进行简介:

1)根CA是PKI系统最权威的认证中心,是CA与用户建立信任关系的基础和信任的起点,负责管理子CA、制定根策略等。依靠根CA之间的交叉认证实现了信任的传递,扩大了PKI安全域范围,有效满足了分布式系统的安全需求。

2)子CA负责管理RA,定期CRL,向用户和云服务提供商签发、撤销和更新证书。

3)RA对提交证书申请的用户身份进行审核,审核通过后,向子CA提交证书申请;充当安全。

4)LDAP/OCSP服务器向外界提供用户身份和证书状态信息查询功能。

PKI在选定服务目录作为其RA之前,必须对云服务提供商进行严格审查,要注意的问题有:

① 对服务商进行安全性测试;

② PKI策略与云服务商规章有无冲突之处;

③ PKI和云服务商的权限与职责划分是否科学明确,这一点非常重要;

④ 服务商是否能长期平稳发展。完成审查后,PKI向云服务商颁发CA签发的证书。

用户(可以是个人、系统和应用)使用服务商提供的云客户端API,通过Web浏览器创建账户,进行云计算服务的注册,注册功能在服务目录(即RA)上实现。RA审核用户的信息是否具有获得证书的权利,当用户通过RA的审核后,RA将用户的信息以安全的途径传给CA,CA利用自己私钥签发证书后,将证书发送给RA和用户,同时保存至证书库中、更新LDAP服务器。CA可以将用户证书备份至多台服务目录,以便在一台登录服务器失效后保证用户可以通过其他服务目录访问“云”。

2 身份认证协议

在一个PKI系统中,用户和云服务商的证书均由一个具有公信力、申请者都信任的CA签发,因此两者可实现相互识别和信任。用户使用云服务之前应相互认证身份,流程如下:

1)云服务本地生成一随机数R1,将R1发送给用户,本地保留R1;

2)用户R1后用私钥签名,然后在本地生成随机数R2,并保留R2,之后将对R1的签名值、自己的证书ID和R2一起发给云服务端;

3)云服务收到用户发送的签名值、证书ID和R2后,访问PKI系统获取用户证书,并检查该ID证书的签名、有效期,若证书有效则用得到的证书对R1签名值进行验证;

4)云服务端用私钥对R2签名,然后将R2签名值和自己的证书ID发送用户;

5)用户收到云服务端发送来的R2签名值和证书ID后,根据证书ID到PKI服务器查询证书。若该证书有效则对R2签名值进行验证;

6)通过安全鉴别后,根据其权限生成服务资源列表,进行本地授权,用户可以与服务资源(SaaS、IaaS、PaaS)交互。

3 访问控制管理

对用户访问控制的管理就是对用户权限的管理,授权发生在认证之后,设置用户权限是通过为其制定的策略实现的。所谓策略,就是一个由多个权限组成的文件,规定了用户对哪些资源有哪些权限。用户在使用云服务前,必须通过系统的策略评估,以决定用户对资源是否有权访问和操作。用户只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。

PKI系统以制定证书策略的方式,实现对用户的访问控制管理。证书策略被标记在数字证书中,是用户安全等级和应用范围的一个说明,用于体现证书所能满足的安全要求,根据应用安全级别的不同,对不同的应用提供相应级别的安全保障。CA可以通过编写和证书策略文档的形式,描述其在证书管理中所采取的访问控制措施,帮助应用程序开发者和证书用户识别证书等级,以便正确使用证书。

可以将证书策略应用于对云用户的访问控制中。对某一特定资源而言,不同级别的用户可以设置不同的安全防护和访问权限。通过对用户证书策略进行设置,可以将用户分成不同的访问等级,等级高的用户权限大、安全级别高:

1)普通用户其私钥加密保存在本地,访问云服务时无需口令认证,证书审查合格即可,个人信息可以非实名,权限为只读;

2)高级用户除了普通用户拥有的证书认证外,高级用户将私钥保存在硬件设备(如USBKey)中,从硬件中读取证书和私钥;当使用云服务时,还要利用认证设备获取口令代码,代码正确才能访问,私钥以硬件保护;证书审查严格,个人信息须实名;权限是可读可写可列出。

除此之外,在云计算环境中,由于各个云应用属于不同的安全域,每个域都管理着本地的资源和用户,均有自已的访问控制策略。当用户跨域访问资源进行资源共享和保护时,必须对共享资源制定一个公共的、双方都认同的访问控制策略,因此,需要支持策略的合成。PKI证书中的“策略映射”扩展项允许证书CA指明自己域内的某些策略能够被看作与另一CA域中某些其他的策略等同,通过PKI此项功能,可以支持不同云安全域的策略合成,实现不同域之间的鉴别与互操作。

4 数据安全传输

在云计算中,用户是信息的拥有者,当认证完成、用户与云服务提供商通信时,必须建立一个安全的通道以保护信息的保密性、完整性、可用性,维护用户与云服务商间的数据安全传输。

以用户向云服务端发送数据为例,基于PKI的常见数据安全传输方案是:

① 用户将发送原文用SHA或MD5函数编码,产生一段固定长度的数字摘要;

② 用户用自己的私钥对摘要加密,形成数字签名,附在发送信息原文后面;

③ 用户产生通信密钥(对称密钥),用它对带有数字签名的原文进行加密,传送到云服务端;

④ 用户用云服务端的公钥对通信密钥进行加密后,传到云服务端;

⑤ 云服务端收到加密后的通信密钥,用自己的私钥对其解密,得到通信密钥;

⑥ 云服务端用得到的通信密钥对收到的经加密的签名原文解密,得到数字签名和原文;

⑦ 云服务端用用户公钥对数字签名解密,得到数字摘要;同时将原文用SHA 或MD5函数编码,产生另一个摘要;

⑧ 云服务端将两个摘要进行比较,若一致,说明信息没有被破坏或篡改;否则丢弃该文档。

在云存储中,由于用户上传数据时已加密数据,因此传输此类数据时可以适当简化,由文献可以将云存储数据传输方案设计如下:

① 设用户数据原文为D,利用密钥Ku加密后形成密文C = E ku (D),并将密文上传云存储服务器;

② 收到用户传输数据的请求后,云服务端生成对称密钥密钥Ks,用Ks将密文C加密,即C'=EKs(C)=E Ks (E Ku(D)),然后用用户公钥Kp加密对称密钥Ks,即C Ks= E Kp(Ks),上述过程完成后将CKs和C'发送给用户;

③ 用户收到C Ks和C'后用私钥解密C Ks得到K s,然后用Ks和Ku解密得到原文。

5 小结

PKI为云计算平台提供身份认证、数据安全传输及访问控制管理等安全机制,可以较好的解决云计算面临的安全问题。PKI签发的数字证书,利用数字签名技术,使云平台用户之间相互认证,既能确认对方身份,防止冒名顶替,也能保护用户避免登陆钓鱼网站。同时,通过对称和非对称加密技术,PKI在用户和云平台之间建立起安全保密的通信通道,最大限度地保障用户数据的机密性、完整性和不可否认性。针对云计算中密钥管理问题,借助证书的这一密钥管理的有效形载体,PKI/CA提供了密钥管理机制,对密钥的生成、存储、分发、使用、备份/恢复、更新、撤销及销毁等过程做出了详细规定,解决了密钥安全管理问题。此外,云计算平台搭建成功可相应减少PKI基础设施建设费用,提高了硬件设备的利用率。

一个声誉良好的云服务商会提供各种措施保证用户数据的安全,引入PKI的目的也是为了解决身份认证和安全传输问题,两个系统的合作应取得“1+1>2”的效果,从更大范围、更大程度上保证用户数据安全。在安全问题发生后,要避免两个系统相互推卸责任,损害用户的利益。

参考文献:

[1]李健、张笈,基于PKI的安全传输平台研究[J].计算机光盘软件与应用,2011(03):15-16.

[2]庞淑英等,网络信息安全技术基础与应用[M].北京:冶金工业出版社,2011.3.12.

[3]陈敬佳,基于PKI技术的网络安全平台设计与实现[D].武汉:武汉理工大学硕士学位论文,2011.

云安全策略篇10

关键词:云计算;安全;博弈

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2012)34-8130-02

1 概述

近年来,云计算技术迅猛发展,在社会各领域的应用逐步兴起,但安全问题同时随之产生。由于用户数据的存储,处理和保护等操作都是在云中完成的,这就不可避免地使用户的数据处于一种可能被破坏和窃取的不安全状态。云计算中数据的安全、用户隐私保护、平台的稳定性、云计算的监管等几个方面所构成的安全问题成了阻碍云计算进一步发展的重要因素[1]。

2010年在美国召开的RSA大会认为云计算的安全问题阻碍了云计算的进一步发展。51%的首席信息官也认为安全是云计算最大的顾虑[2]。因此,云计算安全问题的解决与否,将直接决定云计算在未来的发展趋势。

2 云计算的安全性分析

云计算的服务可分为三层,即IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务),而每层服务都有其自身的安全问题[3]。下面逐一对其安全进行分析。

2.1 IaaS的安全

IaaS提供给消费者的服务是对所有设施的利用,包括处理、存储、网络和其它基本的计算资源,且客户能够部署和运行任意软件,包括操作系统和应用程序。客户不管理或控制任何云计算基础设施,但能控制操作系统的选择、储存空间等,也可能在一定权限内控制网络组件。

由于服务商提供的基础设施是共享的,对于该系统的使用者而言,例如CPU、内存、存储空间等硬件资源并不是完全隔离的,这就可能存在安全漏洞。当一个攻击者得逞时,服务器的其他资源甚至是全部资源可能都向攻击者敞开大门,使得某些客户机操作系统也能够获得基础平台系统级的访问权。

因私有云和公共云实现IaaS的方式有所不同,安全问题也存在差别。对私有云而言,企业可以自主制定完全可控的安全方案。对于公共云中的IaaS,用户即使自行创建的虚拟机并运行服务,却并不能控制底层的计算、网络和存储基础架构。不管是哪种情形,安全问题都可能出现在以下过程:基础架构的强化、数据泄露的防护、数据使用的监视、事件响应和取证、认证和授权、端到端的加密等[4]。

2.2 PaaS的安全

PaaS可以将客户使用的开发语言和工具(Java、Python、.Net等)、应用程序部署到服务商的云计算基础设施。客户不需要管理或控制底层的云基础设施,包括网络、服务器、操作系统、存储等,但客户能控制部署的应用程序,也可以配置运行应用程序的托管环境。

PaaS中,每个实例都有自己的用户级权限,并且这些实例共享一个采用通用策略的权限框架。而正是这种共享方式可能带来安全问题。同时,客户只负责部署应用程序与资料并不确定其基础设施是否安全,没有一种标准的方法可以获取补丁程序版本、收集系统服务器记录档俺、执行漏洞评估等。

2.3 SaaS的安全

对于SaaS而言,用户可以使用各种设备通过客户端访问服务商运行在云计算基础设施上的应用程序。因为SaaS软件是通过互联网交付使用,其鲜明的互联网特性使得数据安全问题尤为突出。首先,用户使用SaaS软件生成的商业数据会在浏览器客户端和服务器端传输,如何确保该数据在传输过程中的安全性值得考虑。其次,SaaS服务商用以存储数据的服务器在面对来自网络黑客的攻击时,其抵抗能力将深受考验。另外,服务商必须保证客户的数据不被未经授权的第三方截获。

3 云安全博弈模型

3.1 博弈论简介

博弈论(Game Theory)是研究具有斗争或竞争性质现象的理论和方法,它是应用数学的一个分支,既是现代数学的一个新分支,也是运筹学的一个重要学科。具有竞争或对抗性质的行为都可以称为博弈行为。在这类行为中,参加斗争或竞争的各方具有不同的目标或利益。为了达到各自的目标和利益,博弈参与者必须考虑对手的各种可能的行动方案,并力图选取对自己最为有利或最为合理的方案[5]。

一个博弈行为必须具备三要素:参与者、策略和收益。

参与者:博弈中独立决策、独立承担结果的个人或者组织。

策略:博弈的各个参与者在进行决策时,可以选择的方法、行为或动作。

收益:每一个参与者从博弈中获得的利益,是行为和决策的主要依据。

3.2 云安全博弈模型的建立

解决云安全的难题,一方面要关注云计算安全的技术研究,另一方面云计算安全的经济效率也是需要考虑的实际问题。云安全中攻防本质可以抽象为攻防双方的策略依存性,而这种依存性正是博弈论的基本特征,因而可以应用博弈论来分析并指导云安全问题的解决。

这里,云服务商和攻击者是博弈的参与者。根据两者之间的策略依存性,我们可以建立如表1所示博弈模型。

假定W为云服务商的正常收益,T为其防守的成本(技术、人力、硬件等),S为防守成功带来的商业信誉等无形资产;A为攻击者投入的所有攻击成本(人力花费、技术投资和犯罪代价等),P为其获得的利益(包括资源、商业机密等)。同时假定,云服务商只要防守,就一定能够成功防范攻击;双方需同时决定,且只能博弈一次。

根据以上博弈模型,攻防之间博弈有四种可能策略组合:

1)策略组合(防守,攻击)

云服务商进行防守,虽运营提高成本,但得到了客户的信任及商业信誉,为进一步发展壮大提供了基础,其获得的收益为(W+S-T)。而攻击者的攻击成本为A,但由于云服务商的成功防守,其收益为(-A)。

2)策略组合(不防守,攻击)

云服务商没有进行安全投资,而攻击者进行了攻击。云服务商的收益为(-W-S),攻击者的收益为(P-A)。

3)策略组合(防守,不攻击)

云服务商防守,但攻击者没有对云服务进行攻击。云服务商获得的收益为(W-T),而攻击者由于没有攻击,也就没有成本,其收益自然为0。

4) 策略组合(不防守,不攻击)

得益于没有攻击者,云服务商虽没有在云安全上投资,,仍可获得了W的回报。

显然,在云时代,云服务商不被攻击的可能性几乎为零,也即第3、4两种情形几乎不可能发生。云服务商在考虑云安全的投资时,可以从该博弈模型进行考虑。

4 总结

云计算通过互联网将大量硬件和软件按照一定的结构体系连接起来,并根据应用需求的变化创建的一个内耗最小、功效最大

的虚拟资源服务集合。但由于资源的集中性,同样让攻击者的目标更明确、更集中。同时,IaaS、PaaS、SaaS都存在自身的安全问题。云服务提供商一方面可以从技术方面加强安全性,如采用用户认证安全、分级安全控制、数据加密、数据隔离、网络隔离等方法;另一方面,可以从博弈角度分析安全成本及收益,然后采取合适的策略和行动。随着安全问题的逐步解决,相信云计算会越来越快地应用到各个领域。

参考文献:

[1] 黄瑛,石文昌.云基础设施安全性研究综述[J].计算机科学,2011.

[2] 杜芸芸,解福,牛冰茹.云计算安全问题综述[J].网络安全技术与应用,2012.

[3] 冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2010.