前言:中文期刊网精心挑选了云安全概念范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
云安全概念范文1
“三大陷阱” 骗君入瓮
利用云计算,我们可以有效地提升系统效能、降低成本,凸显业务的价值。正是看到了云计算的诱人前景,几乎所有的IT企业都极为重视云计算技术的研究及应用。云安全技术从概念发展到产品,展现出了强大的应用潜力:通过部署在云端的大量客户端,云安全系统可以将搜集到的威胁信息传送到服务器端进行自动分析和处理,再把防护策略分发到每一个网站节点上,达到提前一步化解威胁入侵能力。
但是,市场上很多“云安全网站防护系统”只是打着“云安全”的幌子,本质还是传统的安全防护架构和技术,其应用效果也和传统产品相差无几。我们通过对一些被骗企业的走访发现,用户不但反映“药效”一般,还有可能造成无法挽回的财产损失:
? 陷阱一:挂羊头买狗肉
很多网站防护系统的云概念其实只是在传统产品的基础上增强了网络应用,所做的也仅是将部分安全威胁信息上传到服务器上,然后由服务器对信息进行简单的搜集、处理,而没有构建一个基于云端的安全体系。由于技术实力根本达不到云安全的门槛,他们只能采用“传统安全产核心+表层网络应用”的内部工作模式。当然,这还算对得起用户的,有些产品对外却宣称是云安全架构,用户使用之后才发现,这不就是原来的防火墙和入侵检测系统吗?脸都不洗就出来见人了。
? 陷阱二:手工作坊兑假酒
市场上的假酒泛滥,一不小心就容易买到假酒,假酒可谓是害人不浅,轻则伤身、重则丧命。一些所谓的云安全产品部分、或者完全不能为企业网站提供云端接入方式。如果用户冒然采用这些产品,稳定性将会成为更令人头疼问题,比如:无法在国内提供接入节点、企业在接入后会出现2~3小时的中断等等,最终用户无法访问网络资源,直接造成IT投资失败等重大损失。
? 陷阱三:黑客攻击“与我们无关”
一位来自河北某市的网站站长在微博中公开留言道自己的网站有13万注册用户,在各大搜索引擎中都是当地排名第一的。虽然购买了云安全产品进行保护,但在受到了不明黑客的DDoS攻击之后,商家却告诉他这个需要自己联系信息安全部门解决。虽然这位站长最终用安全宝所提供的网站安全解决方案解决了问题,但在追讨之前的损失时,商家仍然表示“这与我们无关”。
辨别“真”云安全有妙招
作为国内第一家采用零部署的云安全技术的企业,安全宝联合产品副总裁吴翰清曾公开表示:“辨别真正的云安全产品对于用户来说并非易事,这是因为,很多技术对于普通的企业用户来说会先的非常神秘。但如果从云产生的背景中进行分析,就可以清晰的辨别出真假,这包括:无处不在的服务、无所不能的服务。”
如果无法从技术细节上考察所购买的产品,那么如何才能辨别云安全产品的真伪呢?吴翰清为我们提供了两条最简单的方法:对比、试用。
首先,是与传统安全防护模式的对比。智能学习、资源灵活是云安全模式的典型特点,也是其相对于传统安全产品的最大区别。实时更新的规则可以帮助用户网站更快速、更有效的应对最新的安全威胁,并采取相应的防护手段。但是,伪云安全网站防护系统由于没有构建基于云端的安全体系,因此只有固定的防护规则,无法迅速应对新型安全风险。安全宝为网站提出了革命性的替身安全模式,这是传统的被动防护模式所不能具备的。以用户网站替身的形式为用户抵挡网站渗透和DDoS攻击等安全威胁,这样就有了关键时刻能够替你“挡子弹”的保镖,真正保护用户原始服务器。
其次,用户可以采用试用形式接入云安全网络。云计算并非只是简单的一个概念,真正落地需要厂商投入大量的资金在“云”的建设上,而试用环节,则是考察产品和厂商能力最简便的途径。具体在云安全网站防护系统中,厂商就需要在各地配备大量的节点,并通过这些节点来搜集、处理相关信息,以保证良好的效果。
云安全概念范文2
关键词:云计算;安全性;可信云;安全云
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 15-0000-02
1 引言
随着网络带宽的提升、移动互联网的不断发展、数据中心对于全新的结构和管理理念的需求,以及各行业对于IT需求的增长和相关技术的不断成熟,基于云计算的各种应用在社会的众多领域不断被推广展开。很多企业和机构都部分或全部应用云计算技术来部署其信息系统并提供相关服务,如今云技术已经渗透到国家关键部门应用中。基于云计算的应用使得用户能够最大限度的利用计算、交互、存储乃至应用等IT资源,灵活的计算能力和高效海量数据管理分析方法,更方便的获取各类信息服务。然而尽管云计算系统功能强大,且可无限虚拟服务资源、可按定制服务需要进行交付服务计算,但假冒电子签名、木马攻击与病毒损毁、电子签名的抵赖等都在威胁着互联网云计算的安全性。因此从云计算诞生以来,国内外的众多学者便对云的安全性进行了很多研究。
2 云计算安全性的相关概念
2.1 云安全概述
云安全(cloud secarity)是一个综合的概念和问题。研究的是云计算过程涉及的环境、流程、技术、管理、服务(service)等各个层面的安全问题,如果单纯从某一层面去定义,无意是片面的。云安全领域研究的努力目标是达成安全云或安全云计算。
2.2 云计算服务的安全现状
在云计算被企业接受使用的同时,一直困扰网络用户的安全性问题也被提上云计算使用用户的日程上来。安全性是一个很受争议的问题。根据IBM的调查显示,阻碍用户选择使用云计算的一个重要的原因就在于云计算的服务质量以及数据安全性、私密性。在这项调查中,48%的企业认为在使用云计算时数据的可用性和可靠性是很重要的,33%的企业用户认为云计算的法规限制是值得关注的。而在这些使用云计算的企业用户中80%的企业认为云安全是企业的第一优先考虑因素。而纵观Gartner、ENISA、CSA、IBM X-Force安全组织的调查报告可以发现,云计算的安全性问题涉及很多方面,其中包括:用户数据存取权限的管理;数据存放的物理位置管理,云计算的滥用、优先权问题、访问权限问题以及法规的适用性等。因此,在云安全问题方面,云安全技术不但要考虑技术层面的问题,还要关注管理、流程、法规等层面。
云安全面临的技术危机包括以下几个方面:假冒电子签名、伪造和变造电子签名、电子签名的抵赖、木马攻击和病毒损毁等。近些年来,云服务提供商频频出现各种不安全的事件。
云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。据统计,云安全可以支持平均每天55亿条点击查询,每天收集分析2.5亿个样本,资料库第一次命中率就可以达到99%。借助云安全,现在每天阻断的病毒感染最高达1000万次。
3 可信云安全技术
虽然云计算产业具有巨大的市场增长前景,但对于使用云服务的用户而言,云计算存在着多方面的潜在风险和各种安全问题.在客观分析了当前云计算领域发展中面临的安全挑战问题基础上,总结了云安全领域的最新研究进展,最后指出了云安全领域的主要研究方向.云计算与可信计算技术的融合研究将成为云安全领域的重要方向.
可信云安全技术采用的技术路线是互联信息的可信云技术和安全云技术。这两项技术的支撑是可信模式识别技术、可信密码学技术、可信融合验证技术。可信云安全技术还涉及云用户端制作技术、云服务中心制作技术以及可信计算技术、云安全技术。
3.1 可信云技术
可信云技术及其可信根计算认证技术包括:针对可信云用户加密、解密密钥和算法的管理进行可信密码学技术计算;针对可信云用户端的用户身份进行可信模式识别技术计算;针对可信云、端互动的“零知识”挑战应答认证进行可信融合验证技术计算。
3.2 安全云技术
安全云技术包括:形成结合传统模式识别技术及行为密钥技术两大技术的可信模式识别技术;形成基于传统密码学技术并具有系列连续变换的可信密码学技术;形成结合“云端零知识证明”技术的可信融合验证技术。
3.3 可信云安全技术的关键技术
可信云安全的技术即可以是可信云技术、安全云技术的组合使用,又可以是两者的独立使用,可信云安全的关键技术支撑是:可信模式识别技术、可信密码学技术、可信融合验证技术,包括系统软、硬件及其应用层、驱动管理层、物理逻辑层,形成可信根计算认证的内容。
(1)可信模式识别技术。鉴于传统模式识别技术因为“拒识率”和“误识率”的缺陷而导致的认证误判,可信模式识别技术将传统模式识别技术和模式识别行为密钥技术相结合,从而使得可信云用户端只需要到可信云服务数据中心下载该可信云用户端软件即可达到零“拒识率”和零“误识率”以及防范假冒登录等功能。
(2)可信密码学技术。传统密码学在当今社会面临的危机是安全通信定义与密码学技术固有属性的矛盾冲突,加密方法的可认证性依赖于密钥的可认证性,而密钥的安全性又依赖于密钥的隐密性,在非对称密钥算法中,常用的一些算法又是潜在的攻击手段。可信密码学技术则对传统密码学技术结合点“拓扑群”变换运算技术进行扩展,从而具有了用户密钥管理和可信验证的功能。
(3)可信融合验证技术。可信融合验证技术将传统的融合验证技术作为一个子集,采用可信模式识别技术和可信密码学技术,结合“云端零知识证明”方法,具有云、端互动“零知识”挑战应答认证功能,并可实现云、端PKI技术的功能。
3.4 可信云安全的非技术手段
在云计算的使用过程中除了技术方面的因素会阻碍云计算的推广,还有一些非技术方面的因素,例如:云计算供应商与用户之间是否具备严格的安全保密协议,云服务商与用户的权利义务等等。针对这些因素,可信云安全可以采用一些非技术手段去加强云安全:选择信誉好、有公信力的公司作为云服务提供商,保障云端用户的数据安全;对于云计算的实施流程进行安全规划,每一个步骤都明确人员的权与责、制定合理的管理机制及响应办法;安排专职人员负责防护系统、安全审核、定制安全基础设施等。
3.5 可信云安全的发展历程
伴随着网格技术、云计算技术、物联网技术等的混合发展,可信云安全技术经历了三个阶段:可信计算与云安全技术初级发展阶段、可信计算与云安全技术高级发展阶段、可信云安全技术发展阶段。在可信云安全技术发展阶段可信计算被应用在云计算数据中心内网,可信模式识别技术、可信密码学技术、可信融合验证技术在云、端互动中实施。
4 结语
云计算自提出以来,因其依靠基于互联网的强大计算能力,使得成千上万的终端用户都能够云端互动、有效连接,同时依靠强大的管理平台和超级计算模式去实施多种应用,而安全性问题则是用户选择云计算的一大阻碍。因此,云计算的安全性研究对于云计算的推广应用有着极为重要的意义。物联网通信时代即将到来,而云计算技术、云安全技术也必将会随着这场技术变革逐渐完善。
参考文献:
[1]吴吉义,平玲娣,潘雪增.云计算:从概念到平台[J].电信科学,2009,12:23-30
[2]朱近之.智慧的云计算[D].电子工业出版社,2011,4
[3]Armbrust M.Fox A,Griffith R,et a1.Above the Clouds:A berkeleyview of cloud computing,2009[2010-l1-11]
[4]李虹,李昊.可信云安全的关键技术与实现[M].北京:人民邮电出版社,2010,6
[5]王舒榕.基于云计算平台的安全性及信任模型研究[D].南京邮电大学硕士论文,2011,2
云安全概念范文3
熊猫安全CEO Juan Santana说:“‘云安全’对杀毒软件市场而言,并不仅仅只是一个被贴在传统杀毒软件上的技术标签。它更深远的意义在于,‘云’的互联网属性,正在对整个杀毒软件市场的传统商业模式带来改变。”
在业界提出“云安全”概念后,一个关于安全的SaaS概念也油然而生,这就是“安全即服务(Security as a Service)”。虽然从今天的市场状况来看,与“云安全”技术相互结合的SaaS对大家来说还非常陌生,但事实上部分厂商早已开始了对这种新商业模式的探索。
熊猫安全中国区CEO金锴介绍,今年在国内企业级市场的SaaS业务已经实现了150%的增长,而且SaaS业务在其全球业务中所占的比例本身就非常大,也是目前公司增速最快业务之一。
在金锴看来,“云”为安全厂商带来了两个思考,一个是如何利用“云安全”技术为用户提供更好的服务,另一个是如何利用互联网为用户提供服务。SaaS商业模式一直是一种非常好的为用户节约成本的方式。但是过去,没有“云安全”技术的支撑,安全厂商的SaaS业务确实很难开展,因为它很难让用户感受到和传统方式质量一样的病毒防护服务。但是今天,“云安全”技术显然带来了SaaS应用的契机。
云安全概念范文4
关键词:计算机 网络 安全 防护策略
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)10-0210-01
1 计算机网络安全的涵义
我们需要理解的就是,计算机网络安全的定义并不是一成不变的。它随着时代的发展,不同的使用者对于其涵义和认识都是不同的。基本上来说,计算机网络是由其系统的硬件、软件以及传输的数据来组成的,因此,其安全性也包含了这三方面。其中的各个环间都会因为偶然或故意的攻击遭到破坏。
2 计算机网络安全的现状以及所面临的问题
随着互联网的高速发展,我国很多重要的机构对于网络的需求也越来越大。而近些年的黑客以及计算机病毒事件也经常发生,而且其技术手段也愈来愈隐蔽,我国的网络安全形式比较严峻。一旦发生敏感信息的泄漏,后果将极其严重。因此,我国已经在立法和监管方面加大了管理力度,并投入大量的资金和人力进行计算机网络安全维护。计算机网络安全的道路任重道远。
在我们的日常生活中,计算机网络安全也正在面临严重的威胁,具体表现在计算机病毒、计算机操作系统和软件安全漏洞、计算机网络协议、黑客攻击等等多方面。在这里,我们重点论述这其中比较重要的两个问题,就是计算机网络的数据安全和安全管理。
2.1 计算机网络的数据安全问题
在计算机网络中,数据的传输安全问题尤为重要,当我们进行数据的传输时就面临着被窃听的危险,还有很多不法分子勾结内部人员,对一些敏感信息和登录密码进行窃取和篡改,造成了数据泄漏。如果我们对于数据安全问题不重视,那么一些不法分子以及黑客将轻易可以窃取到我们的重要信息,假如该信息涉及到国家安全,那么造成的影响和后果是极其严重的。
2.2 计算机网络的安全管理问题
计算机网络的安全管理是网络安全维护中的重要组成部分,但是在很多情况下,这些安全管理制度并不完善,造成了目前的网络安全风险。有些工作人员为了图方便,将网络的口令和密码设置过于简单,这样黑客和不法人员可以非常容易的对其进行破解。还有很多网络工作人员在进行登录系统时,使用相同的用户名和口令,加上管理混乱,如果出现问题更是责任不清不楚。计算机网络安全本身就是利用各种方法阻止网络的入侵,而这样的安全管理制度以及责任不明确的管理体制是出现计算机网络安全问题的重要原因所在。
3 计算机网络安全防护策略
据上所述,针对计算机网络安全的两大问题,必须要采取有效的安全防护策略,以保护计算机网络健康的运行和发展。
3.1 防火墙技术
顾名思义,防火墙就是在计算机网络之外设置的一道关卡,任何经过这个关卡的信息和数据都要经过防火墙软件的过滤和筛选,这样我们就可以通过防火墙技术识别非法的数据,以及封锁恶意的计算机病毒。另外,它还可以阻止计算机对于特殊网站或站点的访问,防止任何外来信息对计算机网络安全进行破坏,很大程度上保护了计算机网络的安全性。
3.2 数据加密技术
数据加密技术对于数据的保护是显而易见的。例如我们将一个数字的十进制改为二进制后,它的表面特征是发生了巨大的变化的。如果接收信息的人知道这个转变,我们就可以成功地将这个数字安全的传给接收信息的人。这个例子虽然很简单,但是却简洁明了的说明了数据加密技术在计算机网络安全中的重要性。我们可以对网络中的数据或者文件通过一些自定的算法进行改变,使其成为一段不可读的代码,此时我们可以称之为密文。只有在知道相应的算法后,第三人才能知道这其中的秘密。通过这样一个过程,我们就可以保护数据不被黑客等不法分子阅读。
3.3 云安全
“云安全”技术是一种全新的技术,是网络时代信息安全的最新体现。这个概念是随着“云计算”的提出而提出的安全概念。
云计算本身是一种新型的商业计算模型。与普通的计算模式不同,它是一种基于互联网的超级计算模式。它利用计算机网络,需要处理的数据并不是在本地进行,而是利用互联网将这些数据传输到一个集中的超级计算机中心,利用虚拟的资源,为用户提供高速、快捷的服务。
而随着云计算的发展,云安全的概念也随之被提出。顾名思义,云安全就是通过一个集中而庞大的数据库对网络中的行为和数据进行检测,获取的木马或者恶意程序信息又可以被搜集到这个数据库中供另外的客户端使用。因此云安全技术在应用后,病毒和木马的查杀不再仅仅是依靠本地硬盘的病毒库,而是依靠庞大的网络服务,实时对数据进行采集、分析以及处理。
任何一个新概念的提出,都会引发广泛的讨论,甚至有学者认为云安全这个概念只是一个不可信的伪命题。但随着技术的发展,现在有很多杀毒软件公司成功运用“云安全”技术对病毒实现了成功的查杀,云安全技术成为了不争的事实。正是因为云安全是一个全新的技术,所以我们还需要对此进行更深入的探讨和研究,为计算机网络安全做出更巨大的贡献。
3.4 完善计算机网络安全立法,加强法律监管
除了新技术的使用,网络安全的立法工作也不能放松。我国虽然已经出台了一些相关的法律,但是在面对互联网的高速发展,其发展还有些滞后,加上各部门之间缺乏协调,因此加快制订和完善网络安全的相关法律的同时,我们还需要加强网络安全法律的监管力度。让网络安全相关法律也真正做到“有法可依,有法必依,执法必严,违法必究”的原则。
另外,我们在工作的过程中也要加强数据的备份和恢复工作,因为即使数据被不发分子破坏,我们也可以利用备份恢复相关的数据。因此数据的备份与恢复工作是应对计算机网络安全问题的重要措施之一。
4 结语
随着Internet的发展,计算机网络的安全问题日益重要。我们在平时的日常生活中,也应该从自身做起,规范使用网络,做一个计算机网络安全维护的红客,从而使整个计算机网络逐步走向安全和稳定的良好环境。
参考文献
[1]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑,2011,10:54,56.
云安全概念范文5
关键词:数字图书馆 云安全 图书馆网络安全 云计算
中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2011)09(a)-0006-02
Research on inference of “cloud security” in digital library
Chen Jing Ming
(Zhejiang University of Technology Zhejiang Hangzhou 310000)
Abstract:In order to solve variety of digital library network security problems, a new concept of “cloud secure” is discussed in this paper. “Cloud secure” is extended by “cloud computing” system which is a model of supercomputing based on virtualization. To compare and contrast with traditional network security technologies, the author will describe new features of “cloud secure” in aspects of network security, management and economy.
Key Words:Digital library;Cloud secure;Library network security;Cloud computing
高校图书馆的文献资料和图书量正以惊人的速度增加,同时读者对图书资源的要求也趋向多样化、网络化以及智能化,由此数字图书馆应运而生。它使传统静态的文本年文献资源转变成通过Internet/internat创造出可跨时空的信息服务[1]。借助于网络通信和高新技术的发展,数字化图书馆的发展取得了巨大的进步,电子化信息检索已成为越来越普遍的服务方式。数字图书馆不仅成为评价一个国家信息基础实施水平的重要标志,也是衡量高校信息化发展的重要指标之一。随着数字图书馆的发展,安全问题日益成为人们关注的焦点。由于网络的开放性,资源共享性,信息公用型等特点,为信息的盗窃,病毒黑客的侵袭及各种扰乱破坏提供了不可预测的可乘之机。当前的安全信息体制都是先有大规模的传播和破坏,有效的防治措施才跟着出现。通常因为无法及时的控制病毒等危害的侵袭,导致无可挽回的损失。基于有着超大规模服务器集群的云计算理念,云安全机制能为用户提供稳定可靠安全的数字图书馆的信息服务。本文将结合笔者的经验,探讨如何在当前数字图书馆所存在的安全隐患以及使用“云安全”技术对数字图书馆的影响。
1 数字图书馆网络信息安全隐患
计算机网络分布的广域性、开放性和信息资源的共享性,为信息的窃取、盗用、非法的增删、修改及种种扰乱破坏,提供了极为方便且难以控制的可乘之机,数字图书馆信息服务的权益及监督得不到有效的保障。新型的技术所产生的新的信息资源形态和信息资源服务方式,在给广大读者带来便利的同时,也存在着许多难以预料的安全隐患。当前数字图书馆承担着馆藏图书检索,数字文献检索与下载,在线咨询,文献传递等综合性业务,一旦遭受到自网络的攻击,轻则信息服务得不到有效保障、数据丢失,重则整个图书馆处于瘫痪境地。在信息化时代,保证数字图书馆网络安全,使它高效稳定的提供服务是当代图书馆现代化建设中一项迫在眉睫的重要任务。根据来源以及方式不同,数字图书馆的网络安全隐患可分为传播型,恶意攻击型和人为误操作型[1,2]。
1.1 传播型
计算机病毒具有自我复制和传播的特点。分析计算机病毒的传播机理可知,只要是能够进行数据交换的介质都可能成为计算机病毒传播的途径。就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。其中通过网络传播的计算机病毒又可分为通过电子邮件,网页下载或浏览,局域网和移动存储介质等。传播型的病毒所带来的危害体现在开放的网络环境下,计算机病毒可迅速在数字图书馆的服务器以及单机上进行传播,使正常的信息服务被破坏。网络中恶性的病毒,有的删除数据,有的破坏系统,有的造成网络堵塞,甚至瘫痪,更有的盗取用户机密信息[4]。根据国家计算机病毒应急处理中心提供的数据显示,2001年计算机病毒感染率为73%,到2002年感染率上升至近84%,并且这个数字还在不断的上升。最新数据显示,2009年的病毒感染率为70.51%,较之前有所下降,但依然维持在较高的水平,其中多次感染病毒的比例为42.71%。一旦计算机病毒在网络中蔓延传播,将会很难控制住。通常会采取杀毒,关闭网络系统,停止信息服务甚至重装系统和重新导入数据。对于有着大量电子数据的数字图书馆,这些措施会蒙受巨大的损失。
1.2 恶意攻击型
这主要是指黑客的攻击以及钓鱼式的木马程序。它们都是由第三方利用硬件或软件本身的漏洞,系统配置的内部缺陷,网络通信协议的安全漏洞以及操作系统共享机制的不够完善,或者是利用本地管理者没有妥善的分配设置信息访问权限等一些弱点,从而恶意攻击服务器和个人PC机获得控制权。就数字图书馆而言,恶意攻击不仅来自学校外网,还有很大一部分是来自内网的攻击,而且内部使用者所带来的威胁要更大一些。
1.3 认为误操作型
数字图书馆的安全隐患不仅来自通过网络传播和攻击,还有来自工作人员的操作失误,越权访问等不规范行为。这些都是因为对内部工作人员没有制定一套行之有效的安全管理制度并且彻底执行。还有的则是系统管理人员缺乏专业网络应急知识,在碰到紧急情况时,无法采取正确的措施导致重要数据损坏,丢失。更有甚者,由于自身的防范意识不够,导致重要信息外泄,被他人利用,造成不可挽回的损失。据FBI对没过信息安全统计分析表明,来自内部攻击占80%,而最具破坏性的攻击55%是由于人为误操作造成的。所以,加强图书馆工作人员的管理和专业知识培养是至关重要的[3]。
2 “云安全”
“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理,网络计算,未知病毒行为判断等新兴技术和概念。如图1所示,“云安全”通过网状的大量客户端对网络中软件行为的异常检测,获取互联网中木马,恶意程序的最新信息,并传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端[4]。也就是说,由传统的单台计算机的自我防御提升到相对智能功能强大的网络层上。通过网络来统一合理调配协调有限资源,充分发挥基于网络的“云安全”机制的优势,其核心在于超越了客户端拦截WEB威胁的传统方法,转而借助信息汇总的全球网络,把互联网本身打造成为一个强大的杀毒软件,让病毒木马等无从下手。“云安全”技术应用后,识别和查杀不再依靠本地硬盘中的病毒数据库,而是依靠网络服务,实时进行采集,分析以及处理[3]。
对于网页的访问,网络文件的下载等,“云安全”的通常会对原文件和网址进行审查,然后对其进行信誉度信息的评估并保存。当用户要进行网页的访问和文件下载时,云端服务器就会反馈信息,告诉风险,让用户了解当前的操作是否安全。因此,一旦在互联网中建立起“云安全”系统,所有的网页信誉度记录和病毒库将全部保存在云端的服务器中,就相当于给每一台加入“云安全”的计算机增加了一个超级防火墙(图1)。
3 “云安全”地数字图书馆中的影响
在计算机和网络普及应用的当今,数字图书馆网络的安全成为图书馆正常运作的重要保障。因此,紧跟信息技术的发展,吸收和应用最新最合适的信息安全技术,是图书馆网络系统保持安全与稳定的关键。“云安全”作为目前国际上最热门的信息安全技术,从2008年开始,国内外相关的安全方案和安全产品如雨后春笋般出现在人们的视野当中。与传统的杀毒软件和安全防护程序相比,“云安全”系统的具体优势体现在,实现安全防御病毒上零接触,零感染,管理上的智能化以及经济上的高性能,低消耗[6]。
3.1 零接触,零感染
对于存储着大量电子资源的数字图书馆服务器,病毒木马的侵害可能造成数据的丢失,损坏,系统瘫痪等等。如果是传播性极强的病毒,系统管理人员和杀毒软件无法进行及时的防御,从而导致大面积的感染。这期间,数字图书馆无法为拥有几万师生的大学提供信息服务。而新的“云安全”采用“云计算”的数据处理机制,对Internet上的风险程度进行动态评估,在云端生成风险数据库,当用户访问Internet信息时,安全子系统就会自动查询云端数据库并阻止高风险信息侵入网络,相对传统的代码比对防护技术,它将潜在的网络威胁计算出来,从而一方面实现恶意程序的光谱保护;另一方面实现了防护时间的提前,其核心理念就是,借助遍布全球的零延误的威胁信息汇总服务器,在安全威胁到达网络终端之前就对其进行拦截,也就是所谓的零接触,零感染的防护[7]。在病毒感染计算机和服务器之前,就将之消灭,这是“云安全”的基本理念。
3.2 智能化
为了实现防御病毒上的零接触,零感染,“云安全”机制以海量的客户端作为安全探针,凭借灵敏的感知能力。感知网络和电脑上的安全信息,如异常的木马运行,挂马网站,非法的系统操作等,探针会把这些信息上传到“云安全”服务器的数据库中,进行深入分析。服务器进行分析后,把分析结果加入“云安全”系统,使“云安全”的所有客户端能够立刻防御这些威胁。这是一个自我完善自我学习的过程,“云安全”系统自动采集不安全的样本然后进行严格的分析,再进行合理的防护,实现了相对智能化的机制[8]。从而大大降低了数字图书馆人为操作不及时所带来的安全隐患。
3.3 高性能,低消耗
具统计,有高达90%的用户会选择安装杀毒软件。但是,杀毒软件在计算机系统启动和开启自动防御时会固定地消耗大量的系统资源,最终会拖慢整体程序的运行速度和性能。而使用“云安全”机制的产品,如360,瑞星,金山毒霸等,能极大降低在不同状态下的整体系统资源占用,合理的调配当前的可用资源,从而不仅能有效的保护数字图书管资源,同时能够为读者提供最优化的消息服务。
4 结语
“云安全”是未来数字图书馆网络安全保障体系的发展趋势。相比较传统的安全体系,“云安全”机制在病毒防御,人工管理及其经济上都有着明显的优势,并且可以最大限度降低现有数字图书馆的安全隐患。目前,瑞星云,金山云,卡巴云等等,不断有新的“云安全”产品推出。站在用户角度来看,依然是产品和服务的竞争。谁可以最有效的解决问题,防范于未然的“云安全”产品才是用户最关心的。数字图书馆作为高校的信息中心,应该选择合适的“云安全”产品,并且建立完善的安全防护体系,降低安全隐患,从而更好的为广大的师生提供服务。
参考文献
[1] 赵幽兰.高校数字图书馆网络安全解决方略[J].成都理工大学学报,2007,34(3):364~368.
[2] 王丽灵.试探数字图书馆的安全问题[J].科技信息,2010(3):210~211.
[3] 党卫红.云计算的安全防护策略分析与研究[J].读与些杂志,2010,7(5):79~80.
[4] 张春红,王军,肖庆,等.云安全对图书馆网络信息系统安全的影响[J].上传图书馆学报,2010(3):6~8.
[5] 邓少雯.网络环境下数字图书馆的安全与防范措施[J].图书馆论坛,2004,24(4):106~108.
[6] 张艾斌.云计算模式与安全问题研究[J].计算机技术与信息发展,2010(6):58~59.
云安全概念范文6
关键词:云安全 web漏洞 私有云
中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2013)11-0178-02
1 云计算与云安全
云计算(cloud computing),是由分布式计算发展起来的一种技术,它是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统,经搜寻、计算分析之后将处理结果回传给用户。透过这项技术,网络服务提供者可以在数秒之内,达成处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大效能的网络服务。
云计算最重要的内容有两个,一是分布式,二是网络。大量的计算不是由本地完成 ,而是由云内的分布式的服务器完成,并将结果返回本地。
在互联网时代的大背景下,云安全于2008年被提出。“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全是利用云计算的技术和理念实现安全防护的一种技术和机制。在云安全系统中,终端安全产品可以借助云安全系统的云核心分布式服务获得更快更强的安全能力。
云安全是建立在分布式计算的基础上,在互联网上部署中心服务器群或者中心安全系统,并借助网络,将各个安全终端节点纳入到云安全中心系统中。在这个体系中,中心为末梢提供强有力服务和安全能力,各个终端节点将会有效的利用这些能力,实现原先单一节点不可能实现的安全防护机制。
2 云安全处理WEB安全的先进性
网页木马之所以能够攻击成功,是因为网站自身存在漏洞导致网页被篡改、浏览器或操作系统存在漏洞、网页木马的下载执行和恶意程序的下载执行等几方面因素共同造成的结果,这也是网页挂马防御的着眼点。从本质上看,这些因素实际上都是网络行为,都是在网络上传递的数据,因此,要想防御网页挂马,就要切断这些恶意数据的传播。
从这个角度,我们阐明了传统网页挂马防御的主要方法包括:
2.1 主动防护措施
我们可以采取一些主动的措施防止网页被挂马,并利用技术手段识别被挂马的网页。如利用IPS直接拦截对网站的攻击,或者通过识别被挂马的网页,提示用户可能存在的风险。
2.2 用户侧的防护措施
(1)保护浏览器/软件不受攻击。
(2)防止恶意程序的下载。
然而,云安全是一群探针的结果上报、专业处理结果的分享,云安全好处是理论上可以把病毒的传播范围控制在一定区域内,云安全的处理效果和探针的数量、存活、及病毒处理的速度有关。
传统的上报是人为的手动的,而云安全是系统内自动快捷几秒钟内就完成的,这一种上报是最及时的,人工上报就做不到这一点。理想状态下,从一个盗号木马从攻击某台电脑,到整个“云安全”(CloudSecurity)网络对其拥有免疫、查杀能力,仅需几秒的时间。
瑞星云安全平台是国内首个云安全解决方案,其特点有:
(1)样本收集速度快――因为使用了卡卡的自动诊断,一旦发现了可疑的东东,就会第一时间报告给瑞星,这肯定比现在感觉有问题、发日志、高手分析、提取样本要快的多了。
(2)样本收集范围广――只要安装了卡卡助手就成为了“云安全”计划中的一员,那只要安装卡卡的人越多,这个覆盖面就越大,就算出现新的病毒,可能还没等到它真正大面积爆发的时候就已经被某个卡卡用户自动上报了。
(3)上报样本准确率高――既然是自动上报的,肯定要比我这样的菜鸟手动上报要准确的多,我是看到不认识的就觉得可疑,上报的很多文件根本不是病毒,瑞星的专家分析这些不是病毒的文件就要耽误很多时间了,现在自动上报的准确率提高了,专家们的工作效率就提高了,那新病毒的入库速度就更快了。
目前“云安全”已经日趋成熟,它采用智能化的网页代码行为分析及判断技术,能够智能分析网页脚本行为,对于挂马网页有很好的防御和处理的能力。它解决了传统方式即通过杨业脚本特征技术无法对加密变形的病毒脚本进行判断的问题。且在云安全用户节点处,它可以主动探针互联网上的最新威胁。
3 云安全下的WEB安全解决方案――私有云
瑞星提出的企业专属“私有云”是指为每个企业单独构建,提供专属的云应用和云服务。它主要有两个功能:一,为企业提供了安全应用软件平台,便于企业获取经过瑞星安全认证的各类应用软件,便于管理员分发、管理和监控。二,瑞星“私有云安全”为每个企业定制专属的安全服务,企业客户端无需存放病毒库,也无需进行复杂杀毒运算,大大降低了对系统资源的占用,同时可进行最快速、最及时、最轻便的病毒扫描和防护。
企业私有云工作流程图如图1所示。
企业私有云提供的安全服务包括:
(1)企业自定义白名单系统:有效解决企业内部程序、文件、网站的误报问题。全新的企业白名单系统,可实现用户自主在系统中心将文件、网站进行自动录入,通过系统的自动识别、入库,借助瑞星私有云技术瞬间将方案分发给所有客户端
(2)第二代身份识别标示:新一代瑞星网络版杀毒软件对用户标示进行升级,加入了CPU、主板、硬盘串号、MAC地址、微软身份标示等信息,管理员可精确定位每台电脑。当网络中出现安全报警时,瞬间可定位出现问题的具体电脑,以及问题的具体原因。
(3)客户端密码防护系统:该系统可强制统一安全管理,为客户端定制不同级别的安全密码,使所有客户端都能得到并执行好的安全策略。
(4)智能动态资源分配技术:针对资源占用最高的杀毒引擎和病毒库加载方式进行了先进的升级。采用了"智能动态资源分配技术",优化了杀毒引擎的核心技术,使其变得更加轻便,在杀毒时,在杀毒时,实现化整为零、按需加载,从而达到降低资源占用的目的,使更多的老旧电脑也可以流畅运行最先进的杀毒软件。
(5)客户端游离升级:无论台式机还是笔记本电脑,在企业内外网时,系统都会自动识别,帮助用户自动选择最佳网络,从而智能获取安全解决方案,该功能可大大降低庞大网络中,大量客户端对服务器造成的压力。
(6)客户端移动设备接入安全防护:自动处理移动设备上已经存在的病毒,并自动免疫已经接入的移动设备。
目前,瑞星的企业级产品用户数量已经跃升至15万家,企业级软件、硬件、专业服务产品等收入呈井喷态势。瑞星公司已经成为国内唯一一家具备定制化软件加硬件加服务解决方案的专业安全厂商。
相信今后,在云安全技术的发展推动下,国内知名的信息安全企业,将使私有云技术在继续保持政府、军队、军工、航天、金融、能源、电信等方面的领域中,充分发挥云安全技术在安全领域的先进性,为用户提供更为完整便捷的解决方案。
参考文献
[1]瑞星云安全计划.http://.cn/2008/cloud/online2011.8
[2]刘宇.企业私有云平台构建技术研究[J].计算机时代,2011,06:37-41.