云安全原理与实践范文

时间:2024-01-09 17:35:16

导语:如何才能写好一篇云安全原理与实践,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

云安全原理与实践

篇1

随着科学技术的飞速发展,计算机领域也得到了较快的发展,在云计算和云存储问世后,云安全也出现了。就目前来说,云安全在杀毒软件中已经得到了广泛的运用。本文主要分析云安全在计算机防病毒应用中的实践探索。

【关键词】云安全 计算机 病毒防范

云安全(Cloud Security)是当今网络时代信息安全的最新体现,云安全融合了并行处理、未知病毒行为判断以及网格计算等一系列新兴的技术和概念,通过网状的大量客户端,对网络各种运行中的软件行为进行实时的监测,发现其异常,获取互联网中的木马和恶意程序的最新消息,然后把获取的消息传到服务端,由服务端对这些信息自行进行分析并处理,待处理完毕后,把解决木马和病毒的方案返回给每一个客户端,保障各个客户端网络的安全运行。

1 对云安全概念和含义的分析

云安全(Cloud Security)被《著云台》的分析团队认为是基于云计算商业模式应用的安全软件、硬件、机构、用户以及安全云平台的总称。云安全是云计算的一个重要的分支,在当今的反病毒领域中已经得到了广泛的使用,通过对网络的实时监测,可以有效地获取到各种病毒并解决病毒,让整个互联网变成了一个超级大的杀毒软件。云安全是由我国企业提出来的创造性的概念,在国际云计算的领域中独树一帜。

2 对主流云安全反病毒软件的分析

当前已实现的云安全的原理可以分为趋势科技和瑞星两种。趋势科技汇总的云安全主要应用在企业级的产品当中。趋势科技以WRS、ERS和FRS为基础架构作为云客户端的安全架构,把带有病毒的文件保存到互联网的云数据库中,构建起一个黑白名单库供用户查询使用。瑞星云安全主要是通过网状的大量客户端,实时对网站汇总软件的异常行为进行监测,把病毒和木马的信息传送到服务器,服务器自行处理后把解决方案返回给用户端。

3 建立云安全系统面临的难题

云安全的提出对于网络安全来说,具有重大意义,但是要建立起完善的云安全系统需要解决以下几个方面的难题。

3.1 需要大量的硬件设备

云安全在实现的过程中,需要大量的客户端、足够多的服务器、处理海量数据的能力。只有拥有大量的客户端,才能及时地感知到互联网上出现的各种病毒和恶意程序;对于庞大的数据中心,需要有足够多的服务器来处理。

3.2 需要大量的资金和技术

云安全系统对于硬件的要求是非常多的,要求在服务器和宽带上投入巨大的资金,同时,还要求具有专业的研究团队、顶尖的技术。

3.3 需要有反病毒的经验

要建立云安全系统,要能准确的收集各种病毒和数据并上报,完成对这些未知程序的处理和判断,是比较复杂的一个过程,因此需要专业的反病毒技术和反病毒的经验。

4 云安全在计算机防病毒实践中存在的问题

4.1 不能确保用户的隐私安全

云安全厂商宣传云安全只是对计算机中发现的可疑文件进行自动上传,但是谁都不能确保用户计算机中的个人隐私文件安全,甚至有的计算机中装有大量的商业机密文件。Symantec服务条款中不会以任何目的收集任何数据、联系人列表以及订阅信息的汇总。如果法律要求,可以根据执法人员的要求,公布和收集有关信息。但是在这个过程中,收集什么样的信息,对信息进行怎样的处理用户是完全不知情的,不能确保用户数据的隐私安全。还有一点是云时代使得国家和民族之间的界限变得很模糊,一旦国际形式发生变化,就不能确保国家、政府的安全。

4.2 云安全的服务器安全得不到保障

云计算是架构在一个巨大的网络基础之上的,云计算不能得到广泛运用的其中原因之一就是网络因素。而对于云安全来说,这种局限性比云计算要大的多。云安全把网络安全服务全部转移到了“云”上,如果用户的网络发生状况,或者用户在使用计算机的过程中遭受到其他用户的攻击,使得用户无法连接到云安全,那么,此时用户遭受网络攻击的概率就会大大的增加。用户是否愿意接受这样的风险是值得思考的问题。从近几年来的网路安全形势看,针对杀毒软件的攻击软件明显增多,一旦用户的安全服务转移到云端,当前存在的杀毒软件如何保证自身不被攻击即如何确保自身的安全也是一个难题。如果云安全的服务器自身出现的漏洞,那么整个云安全的系统安全也得不到保证,将会出现意想不到的混乱局面。

4.3 服务器自动分析的准确性得不到保证

云安全的最大优点就是可以快速地捕捉到病毒的信息送到安全厂商进行分析,面对海量的可疑文件,是服务器自动分析和人工分析结合起来解决的。目前云安全的实际价值只是安全厂商对互联网威胁的处理能力增强,但是还没有实现全自动的检查、预警、分发,整个过程中,还是需要人工进行处理,服务器对数据文件分析的准确性也有待提高。

5 结语

云安全在计算机防病毒的实际应用过程中,还存在诸多的问题,面对这些存在的问题,云安全需要不断的改进和完善,要建立统一的标准的云端服务器,实现多种自动分析技术和人工分析技术的结合,提高云服务器处理可疑文件的准确性和时效性。同时,云安全系统还要注重和传统的计算机防病毒技术相结合,使得防毒和杀毒同时进行,确保用户数据的安全和使用网络的安全。云安全技术还在处于发展的阶段,要建立起标准化和统一化的云安全系统还需要大家共同的努力,各大安全厂商要根据用户的需求不断地更新技术,为每一位用户的计算机提供个性化可疑文件的识别和处理。

参考文献

[1]任翔.基于云安全技术的防病毒软件商业模式的分析与研究[D].北京邮电大学,2011.

[2]李菊.基于私有云安全平台的网络安全部署研究与实施[J].信息网络安全,2013,08:48-51.

[3]徐迎迎.云安全框架下的病毒防范关键技术研究[D].北京邮电大学,2013.

[4]赵玉科.计算机病毒及反病毒的几种技术发展趋势探析[J].福建电脑,2011,07:69-70+82.

作者简介

张婷(1982-),女,湖南省岳阳市人。大学本科学历。现为岳阳职业技术学院国际信息工程学院助教。主要研究方向为计算机技术应用及教学。

作者单位

篇2

与那些精心设计的攻击手段相比,DDoS显得十分“粗线条”,甚至特别不具有技术含量。然而,利用大面积的受控制的僵尸主机,现今的攻击者可以发起非常大规模的攻击,足以造成一些大型网络设施的瘫痪。

DDoS成为无解的难题

2008年度大规模爆发的Conficker蠕虫危害所造成的影响至今仍历历在目。尽管该蠕虫利用的系统漏洞很快就被发现同时也有了修补程序,但是在随后的一个季度里,Conficker和它的变种程序仍旧控制了超过150个国家的上千万台计算机。

与传统的、单纯的DDoS攻击不同,追求利益的黑客社团并非为了有趣而纠集如此数量众多的计算机。他们依赖出售所控制的计算机资源给最终发起攻击的人来谋取利益,或者对所控制的计算机施行网络钓鱼等欺诈性操作从而获得有经济价值的情报。

事实上,当全球的公司和组织仍旧将信息安全防护的中心指向互联网的时候,其内部网络中的计算机往往却成为危害互联网安全和其它组织安全的“帮凶”。

DDoS作为一种典型的互联网攻击手段,其名字当中所包含的“分布式”字样已经明确地表明了其本质所在。而其背后的僵尸网络体系,更是汇集了互联网安全领域的诸多问题。

事实上,当下流行的绝大多数安全问题,都表现出综合多种攻击方式、结合社交工程手段、有目的分阶段地展开动作等特征。互联网时代的安全问题,正呈现出高度分布化的特征,传统的安全防护手段显得捉襟见肘也就不足为怪了。

与分布式攻击对应的,用户的防范措施不能停留在诸如网关防护这样的单点防御层面上,而也应该具有相适应的体系。各种不同防护措施的联动已经不能够完全满足需要,能够跨越组织边界的、彻底面向互联网的安全防护体系,才能够真正保障用户的信息安全性。

具有新时代特征的防火墙

传统防火墙基于三层和四层的包过滤,很容易造成单点突破问题,安全强度得不到保障。而随着应用层过滤的不断主流化,以及在UTM理念倡导下的功能整合化、规则统一化、平台灵活化,防火墙产品在防范互联网威胁方面已经取得了长足的进步。

然而,就目前的情况来看,这些进步还远没有达到令用户高枕无忧的程度。尽管防火墙类型的产品在性能和功能上乃至防护范围上都有了很大的提高,但是在应对高速变化的互联网威胁方面,在灵活程度和适应能力方面仍旧有所欠缺。

UTM作为一个广受认可的理念和实践框架,已经在各个主流厂商的产品中有所体现。虽然很多专攻UTM产品市场的厂商都尽可能地突出UTM与防火墙的不同,但是不可忽视的一点在于,UTM产品在检测模式等基本工作原理上仍旧与防火墙如出一辙。

即便是性能达到万兆级别的多核UTM系统,其设计模型中也不可避免地充斥着防火墙技术的痕迹。所以说,UTM产品在很大程度上可以看作是防火墙产品的发展和扩展,是全新一代的防火墙。

值得注意的是,目前有为数不少的主流厂商都在跟进X-UTM的概念,其中就包括了在UTM产品领域处于领先地位的Foreinet公司。具有充分灵活的架构以保证能根据不同需要集成安全功能是X-UTM架构的最重要特征,而这也延续了UTM架构的核心理念。与最初的UTM产品相比,X-UTM产品除了具备充足的运算性能以实现真正的UTM之外,X-UTM产品还严格要求所集成的功能在管理层面上取得统一,并能够紧密配合。一个真正的X-UTM产品平台,可以灵活地插接安全功能,并能实时根据当前的应用情景调配各个部分的性能配给,还可以智能地保证产品随时都达到最大的综合功效。

与X-UTM相类似的还有被称为XTM的产品模式,这是由WatchGuard公司所推出的一种致力于提高安全设备扩展能力的架构,其X就取自英文的扩展一词。在实际功能方面,XTM产品在传统的防护功能基础上大力扩展针对Web安全威胁的保护功能以及对于应用层内容的过滤。

而由于要对更多的功能进行管理,要对更多的未知威胁进行预警,可管理性也是XTM产品的重要指标。可以说,面对每年都会有所变化的主流安全问题,可扩展的安全架构可以让硬件级安全设备也具有近似于软件安全产品的“升级”能力,具有相当的实用性。

作为另一个X字头的产品系列,天融信最新推出的X-Firewall则将着眼点放在了按需定制方面。本土厂商对于用户需求的深入了解,往往能形成强有力的产品优势。

X-Firewall在设计上更加强调一体化和模块化,以达成对安全策略的统一管理和调度。为了真正实现安全按需定制的目标,天融信自主研发的TOS安全操作系统成为该系统架构上的最大亮点之一。该操作系统不但实现了多种安全功能的融合,在统一策略管理方面也达到了相当的水准,打破了很多掌握在国外厂商手中的技术壁垒。

“云火墙”的生命力

时下正值云安全当道,业界普遍看好云计算技术在信息安全领域的推动力,而基于云技术的防火墙产品,有极大的可能会成为安全设备领域的真命天子。

事实上,时下流行的各种形式的安全产品,往往也都是对防火墙产品的发扬光大,与其说是防火墙的替代者,莫不如说是防火墙的传承者。这些理念、架构和产品,虽然在宣传上各有侧重,但是其核心都包含了一些相同的特质。

集成防护、按需防护、主动防护都是大家共同的追求,而可扩展性、可变更性、可管理性则也是无可争议的发展方向。“云火墙”在兼具这些优点的同时,在智能化和动态化方面可以提供本质上的提升,毕竟一个庞大云体系的威力要远远超过一些小规模的防护设备组合。

作为全球最大的安全威胁检测网络SensorBase的所有者,思科公司是“云火墙”技术最早的支持者和推动者。思科的“云火墙”体系除了能够基于其对全球网络安全威胁变化的了解来阻断来自互联网的攻击之外,也能够智能地利用这些情报识别内部网络中感染了僵尸木马的计算机,从而避免安全问题的蔓延。

篇3

3月18日,中关村可信计算产业联盟(以下简称联盟)面向会员《可信计算体系结构规范v1.0》、《可信平台控制模块规范v1.0》、《可信软件基规范v1.0》和《可信服务器平台规范v1.0》。此外,《可信存储系统架构规范v1.0》和《可信计算机评估规范v1.0》也将于近期面向会员。

可信计算作为一种主动免疫的新计算模式,具有身份识别、状态度量、保密存储等功能,是保障关键信息基础设施自主可控、安全可信的核心关键技术,现已成为网络空间国际竞争的焦点。

我国的可信计算于1992年正式立项,实现了军民融合、规模应用,已经形成了较为成熟的自主创新体系。但是,相关的技术标准化工作相对滞后,这在一定程度上影响了可信计算的创新和发展。

目前,国家各级主管机关对联盟标准高度重视。此次的联盟标准对于完善可信计算标准体系,推进可信计算标准化工作,保护可信计算自主创新,促进产业发展具有重要意义。接下来,联盟将大力推动联盟标准转化为国家标准,使我国在国际网络空间安全的博弈中占据主动。

四大规范先行

据记者了解,参与制定本次的规范的6个联盟标准工作组成立于2015年11月,牵头单位分别是华大半导体(TPCM)、可信华泰(TSB)、浪潮(可信服务器)、中安(可信存储)、全球能源互联网研究院(体系结构)和北京工业大学(评估)。参加标准工作组的会员单位有40余个,实际参与编写人员超过100人。

各工作组在牵头单位的带领下,基于前期全国信息安全标准化技术委员会(以下简称全国信安标委)下达的北京工业大学的“可信计算关键标准研究”项目,并结合近年来可信计算技术的最新进展和产业化过程中的应用实践,对现有成果进行了补充、修改和完善。经过近4个月的反复论证,并征求了中国工程院沈昌祥院士等有关专家的意见,最终形成了联盟标准草案。后续,联盟将组织相关企业不断对规范版本进行迭代和完善,推动企业按照联盟标准落实产品研发,并积极争取尽早将联盟标准转化为国家标准,以指导我国可信计算产业的发展。

可信计算是指在计算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不扰。可以说,可信计算就是一种运算和防护并存的主动免疫的新计算模式,它具有身份识别、状态度量、保密存储等功能,可以及时识别自己和非己成分,排斥进入机体内的有害物质。

首批的《可信计算体系结构规范v1.0》、《可信平台控制模块规范v1.0》、《可信软件基规范v1.0》和《可信服务器平台规范v1.0》这4个规范是可信计算标准体系的重要组织部分。目前,可信计算标准体系框架共有9个规范,包括1项基础规范、4项主体规范和4项配套规范。我国对于可信计算标准体系的研究开始于2005年。从2005年到2009年,国家密码管理局和全国信安标委分别下达可信计算相关标准研究制定任务,由沈昌祥院士牵头,组织相关企业完成了9项标准的研究制定任务,其中3项为国家标准,其他6项形成了规范草案。

此次联盟组织会员单位对6项规范草案进行了重新研究,针对近年来可信计算技术的最新进展对草案文本进行了补充、修改和完善。因为体系结构、TPCM、TSB和服务器规范相对比较成熟,所以率先这4项规范,存储和评估规范也将陆续。

以《可信计算体系结构规范v1.0》为例,它是可信计算的总体标准,规范了可信计算的技术体系结构和标准体系结构,同时还阐述了运算和防御并行的可信计算基本原理,规范其体系结构、核心组成部件和相互关系、组成可信信息系统中的关键可信节点特征,以及可信计算标准体系等内容。该规范可以为其他可信计算技术规范的制定和修订提供方向性指导。

目前,联盟正在组织存储和评估规范工作组紧锣密鼓地开展研究和验证工作,一旦条件成熟,就会正式存储和评估规范,作为联盟标准。这6个联盟标准和已经的3个国家标准(密码、主板、网络连接)将构成一套基本完善的可信计算标准体系。

不过,可信计算的标准化工作绝不仅仅如此,它是一项巨大的系统工程。上述9个规范只是搭建起了一个基本框架,后续联盟还会组织相关单位开展细化的标准编研工作。

标准先行 指导产品开发

可信计算在云安全方面有用武之地。《可信服务器平台规范v1.0》和《可信存储系统架构规范v1.0》本身就是可信云计算规范的基础。此外,联盟已经把可信云架构的规范的编研工作提上了议事日程。早在2014年,联盟成员单位北京工业大学就完成了中国工程院的重大咨询课题――可信云构架。2015年,联盟组织了可信云架构高级研修班,邀请沈昌祥院士亲自为成员单位的核心技术骨干深入讲解了可信云架构的原理和关键技术。这些都为研究可信云构架规范做好了技术储备。2016年,联盟将正式启动可信云架构规范的研究工作。

联盟标准的对于可信计算产品研发和产业发展的促进和推动作用是显而易见的。一方面,联盟成员参照规范开展产品研发,将大幅度地提高开发效率,并降低成本;另一方面,大家遵循共同的标准,便于实现产品的互连互通和集成适配。另外,参照标准开展产品研发,依照标准进行可信性评估,这些都有助于提升用户对可信计算产品的认知、认可和信任程度。从这个角度讲,联盟标准将在助力会员企业拓展可信计算市场方面起到非常重要的作用。

目前的这些项规范还都是1.0版本。对于何时能够升级到2.0版本,联盟方面表示,这需要由可信计算技术的发展态势和其他信息技术的进展情况来决定。随着可信计算技术和产业的不断发展,联盟标准的版本会持续更新,在相关技术取得突破性进步之后,会推出2.0版本。

实际上,在联盟标准之前,已经有核心成员将标准内容用于产品研发。比如,华大半导体的TPCM芯片、可信华泰的白细胞。反过来讲,标准内容提前应用于产品研发也是对联盟标准科学性的有效验证。

五大突破

2016年是联盟的发展之年。今年,联盟将重点做好以下几项工作:一是继续做好可信计算的标准化工作,进一步健全联盟标准的管理机制,同时开展更多细化联盟标准的研究工作;二是组织编写可信计算技术白皮书和产业报告;三是进一步完善会员公共服务平台,成立人才专委会,重组投融资专委会,盘活人才和资本两个市场,为会员单位提供更好的服务;四是成立自主可控专委会,在联盟平台上依托自主可控处理器,以可信计算为纽带,打造自主可控的生态链;五是打造可信计算双创平台。

链接 中关村可信计算产业联盟

篇4

整个云计算环境中,用户需要直接拥有基础设施的软件资源与硬件资源,而这种模式具有基本的特征就是开放性与虚拟化,这样也导致云传统信息安全体系与云计算的安全体系有一定的差异性。典型的云计算系统包含了云服务、云接口、云终端、虚拟化平台、数据中心等等。云计算高效管理与虚拟化的重要组成部分就是数据中心,最大限度保障能够集中管理、灵活方便与数据的安全,而数据中心是由储存设备、网络设备、服务器与数据资源等组成。在虚拟化平台的支持与推动下,IT环境逐渐被改造成为更具有弹性、更强大的架构,在一台高性能服务器上将多个操作系统进行整合,进而实现综合使用,可以对硬件平台上的所有资源进行最大化利用,同时还能一定程度上将资源管理的难度降低。云服务能提供用户基于云计算平台的相关所有服务,主要有这几个层次:基础设施,平台、软件,也就是服务IaaS、服务PaaS、服务SaaS。云服务能为不同类型的用户提供更加丰富的个性化服务。云接口针对各类云计算运用,其目标是向广大用户提供一系列的API,并且让用户有权限获取相关云计算资源,同时进行其它形式的交互。云终端为云计算用户提供了交互渠道。用户可以通过云终端浏览器对云计算资源进行收集与掌握,必要情况下还可以与本地资源进行协作,进一步建立较为完整的基于云平台的应用系统。

2云计算存在的安全隐患

云计算主要的基本特征有虚拟化的资源池、基于网络的访问、按需自助式服务、快捷弹性、使用成本可计量等。当前国内外已经开展了众多的云计算项目,其中各个IT巨头说开发的云计算项目是较为成功的,例如谷歌、亚马逊、微软、IBM、百度等是其中的代表。当前,中国云计算产业在经过了导入语准备阶段之后,已经开始构建产业生态链,在政府部门的监管之下,云软件服务提供商与软硬件、网络基础设施服务商以及云计算相关的咨询规划、交付、运维、集成服务商和终端设备厂商等一起构成了云计算产业生态链,为用户提供服务,也为云计算项目的开发打下了良好的基础。目前,北京、天津、上海、青岛、济南、南京、成都、重庆、深圳等地都已经建立起了大型的云计算中心。基于云计算的基本结构,是由基础设施、虚拟化云设备以及云客户端几个部分组成的,而安全隐患也是存在于这几个部分。

2.1基础设施

基础设施主要包括服务器、小型机等等物理计算设备。从用户的角度来看,云计算相关服务都是虚拟的,但是虚拟的东西最终还是会落实到物理机器与设备上,而这方面的安全问题包括了:数据储存的安全、设备故障以及自然因素等等都会影响到运算及对用户的服务,即使相关用户数据采用异地容灾,但是对实时性要求较高的服务业务,例如:远程医疗服务、视频会议等等,处理能力大幅度的下降便会直接影响到相关服务的质量。

2.2虚拟化云设备

上述提到,这部分包括了云计算的Saas、PaaS、IaaS机制服务模式。SaaS软件也就是服务模式,从当前所接触到的互联网与相关应用软件来进行分析,必然会存在一些已经出现或者还没有出现的漏洞,因此,不法分子完全可以利用这些漏洞,对应用软件进行攻击,并获得用户的信息,直接作为下一步占领客户虚拟机的跳板。通常采用的攻击方式有木马与病毒、应用软件攻击等。Paas即为平台服务:在这类服务的过程中可以充分利用操作系统的漏洞实施攻击,而这种攻击的难度也比较大,由于大部分服务器都会有基础安全加固,而黑客一般是将应用软件作为攻击载体或者跳板。首先,需要成功取得程序的相关权限,再通过缓冲区溢出等方式取得高级权限,然后安装控制程序或者后门程序,最终将服务主机或者虚拟机全部占领。Iaas虚拟机服务:云计算服务的出租单位是虚拟机,此类服务成本较低,并且具有一定的弹能力,同时也是入侵的与攻击的重点。虚拟机“溢出”:云计算中心为用多个用户提供相对安全的服务,整个过程会将用户之间进行隔离,最大限度避免用户之间的信息共享与访问。攻击者的主要目标是将这道限制进行突破,也被称之为“溢出”,一旦溢出之后,就可以成功访问“邻居”的系统与数据,而且还可以深入到后台的管理系统进行访问。类似于这类突破限制的技术,主要依赖于云计算中心使用的云计算服务平台的安全性,而当前众多安全隐患中,虚拟机“溢出”的问题对云计算安全存在的最大安全隐患,同时也是最普遍的。攻击者会将密码成功破译并获得相关资源;而入侵过程中破译密码的方式是最直接的方式,同时破译密码需要花费较多的计算能力,租用廉价的云计算,直接用于破解密码也是当前黑客使用最多的手段。基于云计算服务商来说,由于对用户“业务”的私密性考虑,不能对用户计算目的进行判别。

2.3云计算用户端安全

云计算用户端方面,也是安全隐患存在较多的地方,同时也是安全比较薄弱,情况比较复杂之处,例如:病毒、木马、蠕虫的传播,完全可以随着用户业务的流动,成功传播到云计算的服务端。若是云计算用户端不能被有效“净化”,也就无法真正保障云计算的安全。

3加强云计算安全的对策

综上所述,加强云计算安全可以从以下几个方面进行改善:

3.1加强数据安全

PaaS与SaaS在应用不断的发展过程中,为了将可用性与可扩性、管理以及运行效率等方面的“经济性”充分实现,通常采用的模式是多租户模式,因此,云计算应用的相关数据会和其他数据进行混合储存,云计算应用在设计阶段虽然采用了例如“数据标记”等技术,主要目的是为了防止非法访问中的混合数据,如果能利用程度的漏洞,非法访问还是防不胜防,例如:2009年3月发生的谷歌文件非法共享。通常对磁盘上的数据或者数据库中的数据进行加密,能一定程度上防范恶意的邻居“租户”以及某些类型应用的滥用,但是基于PaaS或者SaaS两者应用来说,数据不能被加密,一旦加密的数据会直接影响到相关搜索与使用。数据残留是数据在被以某种形式擦除之后所残留的物理表现,存储介质被擦除之后会遗留一些物理特性,而这类特性能帮助数据实现重建。云计算环境中,数据残留也会导致敏感信息泄漏,因此,云服务提供商应该向广大云计算用户保障其鉴别信息所在的存储空间被释放,或者保障其他云用户在使用之前能完全清楚,不管这些信息是存放于内存,还是存放于硬盘。

3.2虚拟化安全

虚拟化软件层通常会直接在裸机上进行部署,充分提供能够运行、建立与清除的虚拟服务器能力。可以采取这些方法来实现,例如:虚拟化操作系统、全虚拟化或者半虚拟化等等。IaaS平台服务过程中,云主机的用户可以不需要对虚拟软件层进行访问,它是由云服务提供商来进行直接管理的。虚拟化软件层的主要作用是为了保障客户的虚拟机在多租户的情况下对重要层次进行相互隔离,能让广大用户在一台计算上对多个操作系统共进行安全的使用与运行,因此,要对任何授权的用户访问虚拟化软件层进行严格的限制。因此,安全的控制对策必不可少,主要作用是对于Hypervisor和其他形式的虚拟化层次的物理和逻辑访问控制进行限制。虚拟化软件之上就是虚拟服务器,物理服务器的安全原理与实践手段,可以被适当的修改并结合实际情况应用到虚拟服务器上,需要注意的是要考虑虚拟服务器的特征。可以选择具有TPM安全模块的物理服务器,TPM安全模块能在虚拟服务器启动的过程中对用户密码进行一次检测,若是发现密码与用户名的Hash的序列不对,就会及时采取阻止手段,不允许将此虚拟服务器启动。由此可见,针对一些新建的用户来说,选择具有这类功能的物理服务器作为虚拟机应用是非常必要的。如果条件允许的情况下可以采用带有多核的处理器,而且能支持虚拟技术的CPU,加强保障CPU之间的物理隔离,这样便能减少更多的安全隐患。图1:数据安全管理架构虚拟服务器安装的过程中,需要为每一台虚拟服务分配一个独立的硬盘分区,这样便能从逻辑上将各个虚拟服务隔离开来。虚拟服务器系统需要安装基于主机的杀毒软件、防火墙以及相关日志记录、IPS、备份恢复软件等等,这样也可以有效将他们隔离,而且与安全防范措施一起构建成多个层次的防范体系。关于逻辑隔离,每一台虚拟服务器需要通过VLAN与不同的IP网段的原则来实现隔离。某些虚拟服务器之间需要相互通信的,网络连接方式应该选择VPN的方式,其作用是保障传输过程的安全。当然,对应的备份策略与方案是必不可少的,例如:相关配置文件、虚拟机文件以及其中重要的数据都需要做好备份,需要注意的是备份一定要根据计划来进行,包括:增量备份、差量备份等等。

3.3应用安全

当前,SaaS应用过程中,云服务商将客户的数据进行混合储存的方法是普遍的手段,主要是结构化数据与非结构化数据,利用客户标志符,在实际应用过程中的逻辑执行层可以将客户数据实现逻辑上的隔离,但是一旦升级之后,就可能导致这种隔离在执行过程中变得脆弱。因此,客户应该了解SaaS提供商使用的虚拟数据储存架构与预防机制,最大限度保障多租户在一个虚拟环境所需要的隔离。SaaS提供商应在整个软件生命开发周期加强在软件安全性上的措施。大多数云安全应用的基础是SSL,尽可能采用一些手段来对SSL的攻击进行环节,能最大限度避免被暴露在默认攻击之下。用户要自己拥有一个可以变更的管理项目,并在服务商的指导下,对应用进行正确的布置或者及时更新配置补丁,保障SSL补丁与变更程序能及时发挥作用。若是PaaS应用使用了第三方的应用、组件或者Web服务,那么第三方应用提供商需要对相关服务的安全进行负责。与此同时,客户要对自己应用所依赖的服务进行明确,在采用第三方应用、组件或者Web服务的情况下用户应该对第三方提供必要的风险评估。PaaS平台运行引擎的安全需要由提供商进行维护,基于多租户模式下需要提供“沙盒”架构,云服务提供商负责监控新的程序缺陷和漏洞,以避免这些缺陷和漏洞被用来攻击PaaS平台和打破“沙盒”架构。例如:亚马逊EC2、GoGrid等IaaS提供商,会将客户在虚拟机上部署的应用当作一个黑盒子,云服务商不知道用户的相关运行与管理。用户的应用程序与运行引擎,不管在什么环境中、什么平台上,用户都有自主的权利进行管理与部署,因此,用户就要负责云主机之上应用安全的所有责任,这对于一些特殊的用户来说是非常必要的。另外,需要注意的是要有对应的管理措施来对租用IaaS服务的客户进行严格的控制。

4结语

篇5

【关键词】泛在学习;云计算;教育云资源;建设机制

【中图分类号】G40-057 【文献标识码】A 【论文编号】1009―8097(2013)04―0101―05

引言

近年来,有关泛在学习的研究得到重视,泛在学习被认为是一种蕴含了丰富学习理念与教育意义的新型学习方式,它是在泛在技术和普适计算的情景创设与支持下,学习者根据自己的学习内容和认知目标,积极主动地、随时随地利用易获取的学习资源来开展的学习活动。泛在学习的发生依赖于学习资源的建设,没有适用的学习资源,泛在学习将难以开展。

2010年7月教育部的《国家中长期教育改革和发展规划纲要(2010-2020)》指出,在加快教育信息化进程中要“加强优质教育资源开发与应用……建立开放灵活的教育资源公共服务平台,促进优质教育资源普及共享。”2012年3月教育部的《教育信息化十年发展规划(2011-2020)》更是明确指出,“实施优质数字教育资源建设与共享是推进教育信息化的基础工程和关键环节,通过建设教育云资源平台,汇聚百家企事业单位、万名师生开发的优秀资源。提供公平竞争、规范交易的系统环境,帮助所有师生和社会公众方便选择并获取优质资源和服务,实现优质资源共享和持续发展。”由此可见,教育云资源的建设必将成为资源建设的新方向。

因此,深刻理解和把握泛在学习的特征,充分利用云计算技术的优势,在资源建设中贯彻并坚持若干机制,从而保障满足泛在学习需要的教育云资源的建设就显得特别重要。

一 教育资源建设存在的问题

我国各级教育部门及有关机构经过多年的努力,建设了大量的教育资源,有些省市甚至也了相关的资源制作标准、政策和措施来规范、保障资源的制作。文献研究和行业分析表明,这些资源在满足泛在学习方面主要存在以下问题:

1 缺乏对学习者的分析,不支持个性化学习

一方面教育资源浩如烟海,一方面学习者却又难以找到适合个性化需要的资源,原因就在于当前资源开发很少考虑学习者的需求,缺乏对学习者的需求、学习风格等方面的分析。另外,资源平台也没有记录学习者的资源使用偏好和学习记录,而事实上这些都将成为后续资源建设的重要参考。

2 没有版权保护,资源建设者的利益得不到保证

由于各方知识产权意识淡薄,也缺乏有效的版权保护技术,教育资源市场缺乏规范的运行机制,使得资源建设者精心制作的资源可以轻松地在网络上被他人获取或篡改,并被广泛传播。这样不但侵害了资源建设者的利益和知识产权,也严重挫伤了他们的制作积极性。最终,资源的质量没有办法得到保证,也影响了学习者对资源的使用。

3 没有遵循统一的标准和规范,资源难以共享

由于缺乏统一的标准和规范,资源制作比较随意,制作质量也良莠不齐,甚至很多资源在科学性和教育性方面存有偏差。另外,资源制作者在实践中没有认真遵守相关的资源制作规范,使得资源的建设无章无序,难以被引用和共享。如,我国教育部“教育信息化标准技术委员会”制定了具有中国特色的教育信息化技术标准体系(CELTS),该体系中就包括《教育资源建设技术规范》(CELTS-41),但是一些资源制作单位并没有认真遵守该规范。

4 缺乏沟通平台,难以形成资源共建共享的良性互动

由于没有沟通平台,资源建设者和学习者往往是脱节的,资源建设者不知道学习者的需求,学习者也不知道通过什么渠道和资源建设者进行沟通,以致建设者无法依据学习者学习风格和需要定制个性化的学习资源。不同资源建设主体之间也缺乏必要的沟通。这些都在一定程度上妨碍了资源的共建共享,也难以形成良性发展。

二 泛在学习的特征及对教育资源提出的需求

1 泛在学习的特征

泛在学习的最大特点就是泛在性。所谓泛在是指学习交织在日常生活中,无所不在,无时不在,以至于人们难以觉察其存在。泛在学习具有以下特征:

(1)情境性。情境性意味着学习者的学习活动具有高度的灵活性,允许学习位置的转移,而不是将学习者限制在某一特定的学习环境中。学习者可以体验真实的学习环境,可以在学习进程中自由变换甚至意识不到学习环境的存在。

(2)易得性。由于学习环境的开放性、兼容性及信息与物理空间的融合,学习者具有较强的体验感和良好的接受度。同时,由于通信方式的多样化和通信的高性能,学习者能够找到适合需要的学习工具和方式。

(3)交互性和生成性。学习者利用终端设备可以随时随地直接从泛在环境中获取信息,也可以与专家、教师或学习伙伴进行同步或异步的协作与共享交流。学习者可将学习中发生的过程性信息及在协作交流中形成的社会认知网络记录下来,并能完整而永久地保存在学习者档案数据库中,这些信息可以用来支持学习资源的智能推送,进而支持个性化学习。

(4)整合性。泛在学习既包括与学习有关的环境、工具、资源的整合,也包括学习方式、学习过程、学习成果的整合。学习资源、学习过程与学习成果的有效整合,使得学习者在不同情境中的学习具有连续性。

2 泛在学习对教育资源提出的需求

泛在学习的发生依赖于泛在学习环境下教育资源的建设。为满足学习者随时随地通过任何学习终端都能够进行学习的需要,教育资源的建设面临着挑战和变革。

(1)满足个性化学习的需要

传统E-learning环境下学习资源是静态的、结构封闭的,学习者只能按既定步调进行学习,难以对资源进行个性化编辑。泛在学习环境下,为保证学习过程的延续性,使得学习者可以在任何时间、任何地点从任何智能资源空间中都能提取所需的学习资源,必须将资源结构由静态封闭变为动态开放,并能实现动态生成和不断地进化发展。

(2)无限学习群体的海量资源需求

泛在学习环境下的学习者是一个不断扩充的群体,同一学习者在不同的时间和地点需求也会不同。海量的学习资源是满足不同群体的个性化学习需要的基本保障。事实上,没有哪一个机构或组织能够全部承担泛在学习环境下学习资源的建设任务。因此,必须改变当前学习资源由专家或某机构独立制作的建设模式。

(3)资源存储方式变革的需要

传统的单点集中式资源存储无论是从量上还是从存取的快捷性上都无法满足泛在学习的要求,这就要求将单点集中式存储变为分布式网络存储。在分布式网络存储中,物理空间中存在着无数的资源存储结点(如数据库服务器、个人计算机等),这些结点通过泛在通信网络建立链接,从而形成一个无限的资源智能网络空间。连接在该网络空间中的终端可以是任何可用来学习的设备,如个人计算机、PDA、智能手机等。学习者只需将精力集中于学习之中,无需关注资源来自哪个存储结点。

(4)资源获取快捷性和有效性的需求

为了能从无限的资源网络中挑选出有限的适合学习者学习需要的内容,快捷并有效地获取资源是必须考虑的。为此,泛在学习环境下的学习资源相对于传统的素材资源,除了需具备元数据描述功能外,还需对资源本身的智能性进行挖掘。一方面,要实现技术环境的自动适应,即资源能够自适应学习者所用设备的物理性能,从而实现资源的自动推送。另一方面,要实现个性特征的自动适应,即资源要能够根据不同学习者的不同操作进行不同的反应(如内容的粒度大小、呈现顺序等)。

三 云计算与教育云资源的部署

1 云计算

云计算兴起于2007年,是分布式计算的自然延伸,是通过整合、管理、调配分布在网络各处的计算资源,以按需分配、按用计费、通过互联网分发并以统一的交互接口同时向大量学习者提供服务的一个IT服务模式。云计算可将分布在各地的服务器群进行互联,能够满足大规模计算能力、海量数据处理和信息服务的需求。提供各类资源的网络被称为“云”,对使用者而言,“云”中的资源可以随时获取、按需使用、随时扩展。云计算技术将给教育信息化带来新的机遇,如学习服务的个性化、终身学习的泛在化、知识创建协同化等,可为泛在学习环境下海量学习资源的存储和共享提供技术支撑。

2 教育云资源

教育云资源是充分吸收和整合云计算的技术特点和优势,在云计算平台上部署的数字化教育资源。教育资源通过云计算平台提供给用户,通过恰当的基础设施建设,从管理层面将资源的功能从资源的实体上分离出来,通过虚拟化技术屏蔽底层的硬件和软件实施细节,简化业务应用部署,提高资源利用率,实现资源的整合和灵活配置,有利于资源的聚类、共享、升级、推送。

3 教育云资源的部署

广州大学在数字校园建设过程中,为支撑学校业务系统的运行、为学校科研团队提供计算能力及为师生提供学习资源,构建了云计算平台,并在上面部署了教育资源,其逻辑结构如图1所示。

由图1可以看出,支撑教育云资源的云计算平台主要包括云基础、云管理、云服务和云安全四个方面。云基础是整个硬件基础和支撑平台,包括服务器、存储设备以及网络设备等物理资源,通过虚拟化技术可以将物理资源虚拟化,通过对虚拟化资源的调度和管理,实现资源的按需分配和动态部署。云管理主要是对教育资源的存储、服务调度、灾难处理等,以及根据资源利用率情况实现的服务迁移,其中教育资源云存储是对海量资源的分布式存储以及实现资源的流媒体播放等。云服务主要是借助数字化教育资源服务平台对资源进行管理并提供给用户使用,包括资源的展示、资源评价、资源的版权保护、根据用户需要进行的资源推送、广告管理以及为资源建设者、用户、评价等各方提供的即时通信等。云安全是通过身份认证、角色管理、权限管理等机制来保障云计算平台及用户的安全。

分布在不同区域的单个教育云资源平台可以通过互联网实现数据通信和共享,从而形成更大的资源云,如图2所示。

四 教育云资源建设的机制

通过我校教育云资源的实践发现,教育云资源的建设面临技术、人才、管理等各方面的挑战。为满足泛在学习的需要,保障和促进教育云资源实现规范建设、高度共享、优化配置,在教育云资源的建设过程中,教育主管部门提供政策支持与引导是保障条件;优化资源建设模型是技术指引;多方参与、多方沟通、多元评价是保证资源建设质量的内在驱动力;实现知识产权保护、利益分成是保证资源建设质量的外在驱动力。

1 教育主管部门应把握机遇,提供政策支持与引导

教育主管部门应深刻洞察云计算技术给资源建设带来的机遇和挑战,组织力量深入研究其中的关键技术、理念变革及可能的机遇和风险等,并以积极的姿态投入到这场变革之中,为教育资源的建设提供相关的政策支持与引导。

教育云资源的建设离不开云计算基础设施的支撑,而云计算基础设施的搭建和部署需要大容量高速存取的光纤存储、计算能力较强的服务器以及光纤交换机等设备的支持,同时还需云计算管理软件等实现对资源的部署和迁移。这些都需要较大的前期投资,如果单靠一所学校或一个教育机构去投入,压力较大。因此,需要教育主管部门制定相关的政策或进行相关的引导,提供经济支持与政策扶持,鼓励掌握云计算技术的IT公司参与教育资源云基础设施的建设与部署。

同时,教育主管部门还应发挥领导与协调作用,组织媒体开发专家、教学设计专家、学科领域专家、IT技术专家,制定能够满足Web2.0时代符合学习者个性化学习需要的教育资源建设标准与规范,开放相应的接口(如资源规范接口、知识标准接口、应用接口等),促进资源的建设与共享,以免所有的资源都被抛到“云”中,让学习者无所适从。

广州市政府为指导云计算产业发展,制定了《关于加快云计算产业发展的行动计划(2011―2015年)》(简称“天云计划”)。作为该计划中示范重点工程之一的教育云示范,目的在于“整合全广州市教育信息资源,建立数据交换与共享平台,提供网上授课、在线辅导、在线考试、学生管理等云计算服务,推动教育资源均衡化发展”。为此,广州市政府将从“强化组织领导,全面统筹协调:完善政策配套,提高扶持力度;设立重大专项,加大资金投入”等多个方面促进和保障云计算产业的发展。

2 优化资源信息建设模型,提升资源建设质量

在教育资源的建设中,资源信息建设模型的设计起着至关重要的作用,不但决定了教育资源的质量,还影响着资源的广度和深度。目前国际主流的资源信息模型包括LOM、SCORM、IMS-LD、IMS Common Cartridge等,但这些模型忽视了学习过程、人际网络、语义关联、格式展现、语义本体描述等方面的信息。为克服这些资源信息模型存在的弊端,国内余胜泉等人提出了适合泛在学习的新的资源信息建设模型――学习元。

在资源的建设中,采用学习元信息模型,不但可以方便地实现资源的管理,克服传统资源建设的弊端,实现对资源的评价、推送及对移动学习终端的自适应,还可以根据知识网络进行知识建模、知识聚合和知识推理,实现知识管理等功能。

余胜泉等人在国家自然科学基金项目“泛在学习的资源组织模型及其关键技术研究”中结合泛在学习的需求,采用学习元信息模型构建了一种针对泛在学习的内容个性化推荐模型,该模型从用户兴趣、学习偏好和知识模型三个角度出发,利用泛在学习资源的语义描述、KNS网络、生成性信息和学习活动等方面的特性,对结构化泛在学习资源进行综合推荐。

3 形成多方参与资源建设的机制

泛在学习对资源量的要求,使得我们必须改变当前的教育资源从传统的由某些权威专家或机构单点生产的建设模式转向学习者、教育机构、专家等多方参与的建设模式。Web2.0最核心的一项理念就是学习者创造内容。因此,应充分调动学习者的参与精神和积极性,让他们参与到资源的制作过程中,发挥集体的智慧和力量,为资源的建设做出贡献并在实践中形成新的资源建设模式。同时,由于学习者最清楚自己的资源需求,在资源建设中需要形成一种积极、稳定、健全的学习者共同参与的机制。

广州大学网络与现代教育技术中心在电工电子类虚拟实验教学资源建设过程中,专门组建了“电工电子实习项目”建设小组,小组成员主要由专业教师(来自物理与电子工程学院、机械与电气工程学院)、中心的实验教师和教育技术人员、具有3DMax基础的学生等组成。3Dmax学生团队主要来自于中心开设的全校公选课程3Dmax中的优秀学生。专业教师负责脚本的撰写及资源的科学性和教育性审查;实验教师和教育技术人员主要是进行教学设计、学生建模方面的技术支持(如Unity3D实现、3D模型制作)以及对学生的培训和辅导;学生团队根据元器件的类型分为三个小组,分别进行车削类、方体类、不规则类元器件的建模。通过一年多的建设,目前已经完成电工模型20个、电子模型113个、工具和仪器仪表模型12个,同时完成了“焊接训练”虚拟实验。

4 形成资源的多元评价机制

在以往的资源建设中,资源的评价往往只是简单的定性评价,学习者很少重视对资源的评价,资源组织者也没有很好地发掘和发挥评价的作用。面对泛在学习对教育资源建设的需求,我们需要引入资源的多元评价机制,让资源接受学习者的检验,资源的生命周期以是否满足、符合学习者的学习需要为标准。对于资源使用者而言,对资源的评价可以为他们提供具有实质意义的指导,帮助他们选择相对更优质的、更适合自身学习的资源;对于资源建设者而言,对资源的评价可以为他们提供直接的和间接的意见或建议,为制作、创新或重构更好的资源提供重要的借鉴数据和反馈信息:对资源管理者而言,对资源的评价可以为遴选优质资源提供更切实的依据。

为了保证资源评价的科学性与有效性,宜采用专家评价与用户评价相结合的方式,如图3所示。专家通常应包括学科教学专家、教育技术专家、信息技术人员等,主要从技术性、科学性、教育性等方面综合考虑。用户的评价包括使用前评价和使用后评价。使用前评价是根据事先制定的资源评价指标体系,为不同用户编写不同的问卷来获取评价信息及相应的得分――使用前的评价得分。使用后评价则主要依据公开该资源后被引用情况的统计信息(如被点击次数、被下载次数、被引用次数等)

以及用户使用该资源后在网上的评论信息,再把二者结合起来进行综合评价,得出使用后的评价分数。最后,再对使用前评价和使用后评价所产生的两个得分作加权统计,由此得出用户评价的总得分。最终资源的评价结果将是专家评价结果和用户评价结果的综合。

5 形成资源建设者、管理者和学习者等多方交互机制

资源的建设者和资源的使用者之间不应是分开的,教学相长同样适用于资源的建设。以往的学习平台提供的一般只是学习者对资源的评价,资源建设者和学习者是分离的。为克服这种弊端,我们要建立资源建设者、学习者、管理者、评价者的沟通交流平台,促进他们之间的沟通,这样不但利于学习者的学习,也能促进资源的建设。通过该平台,学习者之间既可以交流心得,为资源提供评价意见,又可以为资源管理者提供意见和建议。

我们在电工电子类虚拟实验教学资源建设过程中,为促进多方的交互与沟通,在云计算平台上部署了即时通信系统,如图4所示。根据用户的属性,如所在校区、教师或学生、所在部门(学院)等,将用户分配到系统中相应的群组。通过该系统,在同一个域(如“广州大学大学城校区”)中的用户可以根据需要自定义不同的群组(如车削类、方体类、不规则类),群组中的成员可以相互交流,还可以通过查找好友的方式与另一个域(如“广州大学桂花岗校区”)中的用户进行交流。同一“域”的用户群组还可以实现信息的主动推送,譬如最新上线资源、某一资源的评价信息等。

6 形成知识版权保护机制

学习资源是资源建设者脑力劳动和创造性劳动的结晶,特别是优质教育资源的产生,资源建设者往往付出了非常艰苦和出色的劳动。由于这些资源放在网上,没有知识产权保护,资源制作者的劳动得不到尊重,资源往往面临肢解、滥用等情况。因此,不但要在学习者中培养尊重知识版权、保护知识版权的意识和责任,同时还需出台相关的机制和政策,研究资源版权保护的技术,切实维护资源建设者的利益。

广州大学网络与现代教育技术中心部署在云计算平台上的数字资源管理系统可以对文档资源和视频资源进行版权控制。如对电子文档资源,当原始的电子书籍文档被上传到文档服务器之后,服务器会随机生成一串独一无二的数字作为这个文档的“钥匙”,并利用这把“钥匙”对文档进行加密,进而封装成另外的文件格式。当经过统一身份认证平台登录的用户浏览该文档时,服务器会把加密封装好的文件和经过加密的“钥匙”一起发送给阅读器,阅读器才能正确浏览。当未经授权的用户获取到这个被加密的文档,由于没有那把“钥匙”,是没有任何办法能把文档内容还原提取出来的。通过这种措施,可以实现对电子文档资源的权限控制和版权管理。

7 形成资源建设的利益分成机制

教育资源的建设还要考虑资源建设者、提供者的利益分成。对于一般性的、受益面比较广的资源,可以免费提供给学习者;对于一些专业性非常强的优质资源,可以引入计费机制,并适当地插入广告等措施,来吸引学习者,并给资源建设者一定的提成。资源的提成可以借鉴Google AdSense的广告投放原理和机制,提供一些和资源内容相关的文字广告,吸引学习者的关注。根据资源建设者、评价者、管理者甚至学习者对资源的贡献度进行利益分成。由于有了看得见的利益,不但让资源建设者有成就感,还能促进优质资源的不断产生,最终形成良性发展。