智慧城市的支撑技术信息安全技术芦效峰.pdf_第1页
智慧城市的支撑技术信息安全技术芦效峰.pdf_第2页
智慧城市的支撑技术信息安全技术芦效峰.pdf_第3页
智慧城市的支撑技术信息安全技术芦效峰.pdf_第4页
智慧城市的支撑技术信息安全技术芦效峰.pdf_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

90 智能建筑与城市信息 2013年 第2期 总第195期 智慧城市 Smart City 文北京邮电大学 芦效峰 上海交通大学 李海俊 智慧城市的支撑技术 信息安全技术 信 息安全技术主要以提高信息安全 防护、发现安全隐患和漏洞为主 要研究目标。信息安全技术是保证智慧城市 能够安全和稳定运行的坚实基础。针对现代 信息安全内涵概念,国内外在该领域的技术 研究热点主要包括信息加密技术、信息对抗 技术、信息安全服务技术及信息安全体系等 几个方面。 1 信息加密技术 信息加密技术是信息安全领域最后的堡 垒,在防止信息泄露的相关技术中,加密技 术具有绝对的优越性。当前加密技术主要包 括基于数学的密码技术和非数学的密码技术。 基于数学的密码技术主要包括公钥密码、分 组密码、流密码、数字签名、密钥管理、身 份鉴别、消息认证、密钥共享、PKI 技术等 加密和认证理论及算法。非数学的密码技术 主要包括量子密码、DNA 密码、数字隐写技 术等,在加密技术领域已非常成熟,出现了 各种专用的加密设备。其中,高速加密芯片、 高速公钥密码芯片的研制是重点。 加密技术可使一些主要数据存储在一台 不安全的计算机上,或在一个不安全的信道 上传送,只有持有合法密钥的,才能获取“明 文” 。在对明文进行加密时所采用的一组规则 称为加密算法。类似地,对密文进行解密时 采用的一组规则称为解密算法。加密和解密 算法的操作通常是在一组密钥控制下进行的, 分别称为加密密钥和解密密钥。当前国产网 络保密机已在重要领域发挥作用。 2 信息对抗技术 信息对抗技术主要包括 : 黑客攻击与防 范技术、入侵检测技术、安全审计与监控技 术、黑客追踪技术、计算机犯罪取证技术、 应急响应系统、计算机病毒、冗余备份和灾 难恢复技术等。该领域正处在发展阶段,目 前的研究还比较零散。国外在入侵检测、病 毒攻防、黑客攻防、防火墙、网络隔离、安 全资源管理等方面取得了较多研究成果,并 在此基础上开发了防火墙、入侵检测系统、 病毒防杀软件等相关产品。由于攻击和防 卫本身是矛与盾的问题,一方面的研究无 疑会刺激另一方面的研究,相关研究还将 不断进行。 2.1 防火墙技术 防火墙技术的核心是在不安全的网际环 境中构造一个相对安全的子网环境,是用一 个或一组网络设备和计算机系统等,在两个 或多个网络间加强访问控制,以保护一个网 络不受来自另一个网络的攻击而影响安全的 技术。它是一种隔离技术,是在两个网络通 信时执行的一种访问控制尺度,它能允许你 “同意”的人和数据进入你的网络,同时将你 “不同意”的人和数据拒之门外,最大限度地 阻止网络中的黑客访问网络,防止更改、拷 贝、毁坏重要信息。它具有简单实用的特点, 并且透明度高,可在不修改原有网络应用系 Intelligent Building & City Information 2013 2 No.195 91 统的情况下达到一定的安全要求。当前防火 墙技术已在互联网上广泛使用。 2.2 入侵检测技术 入侵检测技术是近期出现的新型网络 安全技术,目的是提供实时的入侵检测及 采取相应的防护手段。与防火墙技术不同, 网络入侵检测技术是通过分析数据包的内 容来识别黑客的入侵行为。因此,网络入 侵检测系统可以判断出应用层的入侵事件, 这样就极大地提高了判别黑客攻击行为的 准确程度。当前网络入侵检测系统以进程 的方式运行在监控机上,为网络系统提供 实时的黑客攻击侦测保护。一旦发现黑客 攻击行为,网络入侵检测系统可以立即做 出响应。响应的方法有多种形式,其中包 括报警,必要时关闭服务直至切断链路。 与此同时,网络入侵检测系统会对攻击的 过程进行详细记录,为后期的调查取证提 供线索。 2.3 安全扫描技术 安全扫描技术是另一种重要的网络安全 技术。安全扫描技术与防火墙、入侵检测系 统互相配合,能够有效提高网络的安全性。 通过对网络的扫描,网络管理员可以了解网 络的安全配置和运行的应用服务,及时发现 安全漏洞,客观评估网络风险等级。网络管 理员可以根据扫描的结果修补网络安全漏洞 和调整系统中的错误配置,在黑客攻击前进 行防范。如果说防火墙和网络监控系统是被 动的防御手段,那么安全扫描就是一种主动 的防范措施,可以有效避免黑客攻击行为, 做到防患于未然。 3 信息安全服务技术 信息安全服务技术包括系统风险分析和 评估、应急响应和灾难恢复技术等。 3.1 系统风险分析和评估 系统风险分析和评估是有效保证信息安 全的前提条件,也是制定信息安全策略和措 施的重要依据,包含信息网络基本情况分析、 信息系统基本安全状况调查、网络安全技术 实施使用情况分析、动态安全管理状况分析、 数据及应用加密情况分析、网络系统访问控 制状况分析等。目前的系统风险分析与评估 技术研究主要针对单一的具体目标,采用问 卷调查、访谈、文档审查、黑盒测试、操作 系统漏洞检查与分析、网络服务安全漏洞和 隐患的检查与分析、抗攻击测试等途径来实 现。 未来相关研究的发展趋势是从定性分析、 定量分析、泄漏分析、方案分析等几个方面 研究通用性强的系统安全风险分析和评估方 法, 并开发相应软件, 研究故障分析诊断技术、 攻击避免与故障隔离技术、系统快速恢复技 术等。 3.2 应急响应和故障恢复技术 应急响应和故障恢复技术包含黑客事件 应急响应、计算机病毒应急响应、受损数据 修复等。鉴于信息系统遭受攻击时,经常会 导致系统、文件和数据受损,因此,为建立 信息安全服务体系提供有效的应急响应和故 障恢复技术手段也是非常必要的。 4 信息安全体系架构 信息安全体系研究涉及安全体系结构和 系统模型研究、安全策略和机制研究、检验 和评估系统安全性的方法和准则的建立,以 及符合这些模型、策略和准则的系统的研制 (比如安全操作系统、安全数据库系统、安全 防火墙系统)等。信息安全体系涉及到技术、 管理、机构等诸多方面,是一个人、网、环 境相结合的复杂系统。研究信息安全体系对 规划具体安全措施具有指导、检验作用,虽 研究比较困难,却非常有必要,国内外都很 92 智能建筑与城市信息 2013年 第2期 总第195期 智慧城市 Smart City 重视这方面的研究。 近年来六国七方(美国国家安全局和国 家技术标准研究所、加拿大、英国、法国、 德国、荷兰)共同提出“信息技术安全评价 通用准则” (CC for ITSEC) 。CC 综合了国际 上已有的评测准则和技术标准的精华,给出 了原则要求。CC 标准于 1999 年 7 月通过国 际标准化组织认可,确立为国际标准,编号 为 ISO/IEC 15408。我国在信息安全体系的 研究和应用方面与先进国家和地区存在很大 差距。我国的政府、国防、金融等机构对信 息系统的安全都有各自的要求,迫切需要找 到一个既满足功能、性能要求,又具备足够 的安全可信度的信息安全体系。 图 1 为整个信息安全保障体系,以国际、 国内标准和行业法规为基本指导思想,通过 从管理、技术、运维三个方面进行全面设计 和建设, 使企业具备较高的防护、 检测、 响应、 恢复能力。智慧城市必须通过建立周密的信 息安全策略指导各业务部门在处理业务敏感 信息方面的行为,防止机密信息泄露 ; 为业 务系统的设计、开发和运行维护方面提供统 一的安全规则。 同时,信息安全保障体系建设不是一成 不变的,而是有一个 PDCA(即计划、实施、 检查、改进)的螺旋式上升过程,使得体系 能够不断改进、日臻完善。 5 信息安全管理标准 ISO 27001 近年来企业高层对内部治理需求越来越 实际、具体。随着信息技术普遍渗透到企业 组织中的各个方面,企业越来越依赖 IT 系统 处理和储存各种信息,以保证业务正常运营, 由此IT系统在企业治理中的作用越来越明晰, IT 治理也逐渐被大多数企业认可,成为董事 会和企业内部共同关注的领域。IT 治理的基 础部分是信息安全保护,包括确保信息的可 用性、机密性和完整性。 Intelligent Building & City Information 2013 2 No.195 93 绝大多数人认为信息安全是一个纯粹的 有关技术的话题,只有那些技术人员,尤其 是计算机安全技术人员,才能够处理任何保 障数据和计算机安全的相关事宜。这固然有 一定道理。不过,实际上,恰恰是计算机用 户本身需要考虑这样的问题: 避免哪些威胁? 在信息安全和信息通畅中如何平衡取舍?一 旦用户给出答案,计算机安全专家就可以设 计并执行一个技术方案以达成用户需求。因 此,在组织内部,管理层应当负责决策,而 不是 IT 部门。 ISO 27001 是有关信息安全管理的国际 标准。最初源于英国标准 BS 7799,经过 10 年的不断改版,终于在 2005 年被国际 标准化组织(ISO)转化为正式的国际标 准,于 2005 年 10 月 15 日发布为 ISO/IEC 27001-2005。该标准可用于组织的信息安 全管理体系的建立和实施,保障组织信息 安全,采用 PDCA 过程方法,基于风险评估 的风险管理理念,全面系统地持续改进组织 的安全管理。 ISO 27001 标准指出“像其他重要业务 资产一样,信息也是一种资产” 。它对一个组 织具有价值,因此需要加以合适的保护。信 息安全防止信息受到各种威胁,以确保业务 连续性,使业务受到损害的风险减至最小, 使投资回报和业务机会增大。信息安全是通 过实现一组合适控制获得的,控制可以是策 略、惯例、规程、组织结构和软件功能,需 要建立这些控制,以确保满足该组织的特定 安全目标。 ISO 已为信息安全管理体系标准预留了 ISO/IEC 27000 系列编号,类似于质量管理 体 系 的 ISO 9000 系 列。ISO 27001 是 ISO 27000 系列的主标准,类似于 ISO 9000 系 列中的 ISO 9001,各类组织可以按照 ISO 27001 的要求建立自己的信息安全管理体系 (ISMS) ,并通过认证。 6 信息安全技术保障体系的相对性 6.1 信息安全技术应用环境的相对性 所谓“道高一尺,魔高一丈” ,信息技术 的安全保障体系一般是基于已发生或已发 现的漏洞 / 风险,而建立的信息保护与安全 防御系统,虽然对未来可能发生的威胁也进 行了一定程度上的预测、模拟与防范,但毕 竟未来威胁的破坏方式是现在无法穷尽的, 所以,目前数不胜数、每天都在上升的计算 机病毒和木马,防不胜防的网络黑客潜入 或攻击,各类层出不穷的泄密事故,甚至 出现的因内部人员误操作而造成的数据损 坏或泄密事件,都反复地给我们的信息安 全保障体系亮出了红灯。我国近年也接连不 断地出现了不同破坏程度的信息安全事件, 这些事件除了使系统数据破坏、运作处于 瘫痪、工作被迫中止,其直接造成巨大的 经济损失外,对社会也产生了不良的影响。 如果说经济损失还能弥补的话,那么由于信 息网络的脆弱性,而引起的公众对网络社 会的诚信危机则是短期内难以恢复的,而 且,网络信息安全的负面影响比传统危机 传播的速度要快很多,且难以甚至无法控 制。由于信息安全技术应用环境的局限性, 就要求我们因地制宜,做好时刻警惕、长 期作战的准备。 6.2 信息安全技术硬性与软性的相对性 信息技术安全保障体系的建立,除了硬 性的保护和防御,还有软性的管理。硬性的 防护是指可以买到的应用程序、设备和装置, 而软性的对于安全管理制度、规范的建设是 “买不到”的,因此,打开包装箱后即插即用 就能提供完全的信息安全保障的系统是不存 在的。组织安装和部署了安全套件,并不意 味着拥有了真正的信息技术安全保障体系。 相关调查数据显示,超过 75% 的信息系统泄 密和恶意攻击事件都是人为造成的,即由于 94 智能建筑与城市信息 2013年 第2期 总第195期 智慧城市 Smart City 信息安全管理制度和规范的缺失而造成的。 不管一项技术有多么先进,都只是辅助实现 信息安全的手段和方法而已,组织采购或 部署了更为先进的信息安全保障体系,往 往是意味着必须加强安全管理的制度与规 范建设,即提高安全队伍的技能、明确岗 位职权职责、加快和完善安全管理的制度 化建设,而不是相反可以松懈下来。大部 分的信息安全管理专家都认为信息安全技 术本身十分重要,但在信息安全的架构里, 它一定要在好的信息安全管理的基础上才 能达到目的,这或许就是信息安全领域内 “三分技术, 七分管理” 说法的原因吧。所以, 硬性技术是基础,软性管理是关键,在硬 性技术水平相当的情况下,软性的管理决 定着安全防线的得失,因此软性管理是必 须引起高度重视的。 6.3 信息安全技术投资建设的相对性 信息技术安全保障是针对特定时期、特 定应用环境而言的,如果没有特定而详细的 需求描述,那么安全保障体系的建设也就无 以为据了, 即使部署了也可能是纸老虎。 所以, 相关的投资建设,要视不同发展阶段、不同 信息环境、不同数据层面的信息安防的薄弱 环节来量身定制,比如是数据库本身需要安 全加密,或是登录采取随机密码,或是操作 系统层面的病毒木马查杀,或是云计算中心 的外部防火墙技术更新,还是需要升级数据 中心的指纹识别为更加高级的掌纹识别。从 整体考虑,建立全方位的安全保障体系的指 导思想是正确的,但由于安全项目一般只占 整体IT预算的6%, 甚至近年来有下降的趋势, 有数据表明企业在 2011 年将安全占整体 IT 预算的比重降低至 3% 6% 之间。所以在 建设信息安全保障体系的时候,适度投入与 循序渐进才是建设信息安全保障体系的可行 之道。 7 云计算安全 7.1 政府与组织对云计算安全的理解与规划 中国电子学会理事长、第三届中国云计 算大会名誉主席吴基传指出 : 中国政府十分 重视云计算的发展,云计算在中国已经进入 应用阶段,云服务已经从概念走到实际应用。 机遇和挑战并行,中国市场巨大,云服务的 应用市场更加广阔。他同时指出了目前云计 算面临的三大挑战 : 一是云服务的安全问题, 二是云服务的标准问题,三是公众云服务市 场的拓展 5。可见云服务的安全问题被放在 重要位置并不容忽视。 新生的宠儿总需要有逐步成熟的过程, 云计算也不例外。近几年来,Google 等云计 算的领路者们不断发生的各种安全事故暴露 了云计算在安全方面的问题,例如 : 2009 年 2 月和 7 月, 亚马逊的 “简单存储服务 (simple storage service,简称 S3) ”两次中断事件, 导致了依赖于网络单一存储服务的网站被迫 瘫痪 ; 2009 年 3 月,Google 发生大批用户 文件外泄事件,更加剧了人们对云计算技术 安全性的担忧,云计算安全和风险问题也得 到各国政府的广泛重视。所以,在云计算技 术与平台正得到积极推动,以期望进行大规 模应用之时,必须让大家能够放心地将自己 的信息和数据交给云计算服务提供商来管理, 因此云计算所面临的各种安全问题必须全面 地得到妥善解决,建立必要的信任基础。 在全球范围内,为增强交互操作性和安 全性,减少重复发明与投资,越来越多的标 准化组织开始制定云计算及安全标准。比 如 :在 2009 年的 RSA 大会上宣布成立的 非盈利性组织云安全联盟 CSA(Cloud Security Alliance) ; 2009 年底,世界上最大 的非政府性标准化专门机构国际标准化 组织连同国际电工委员会以及第一联合技术 委员会通过了一项决议,此项决议成立了分 布应用平台服务分技术委员会 SC38,并明确 Intelligent Building & City Information 2013 2 No.195 95 规定分技术委员会下设云计算研究组国 际电信联盟 ITU-TSG17。2010 年 11 月,美 国政府 CIO 委员会在关于政府机构采用云 计算的政府文件中,阐述了云计算带来的机 遇和挑战以及基于云计算的安全防护问题, 要求政府认真评估云计算相关的安全风险, 并和自己的安全性需求进行对比分析。该 文件中指出,经政府授权的机构需对提供 云计算技术服务的运营商进行统一的授权 认定和风险评估,能降低对采用云计算服 务带来的风险进行评估的费用。著名的国 际信息安全会议 RSA 2010 将云计算的安 全性列为焦点问题 ; 从 2009 年起美国通信 学会理事会 CCS 专门设置了研讨会,重点 研究云计算安全。作为欧盟三大机构之一 的欧盟议会,在 2010 年 3 月的会议上,各 国领导人和网络法律专家一致呼吁制定一 个全球范围的协议,用于保障数据的安全, 从而解决云计算的数据安全弱点 ; 欧洲网络 和信息安全局也表明,将大力推动管理部 门要求云计算服务商通知客户有关安全攻 击的情况。在日本,政府机构组织信息技 术企业及相关部门开展云计算安全性测试, 从而提高云计算的安全性能,以使得云计 算普及到更多领域和更多中小企业,并确 保数据的安全性。 在我国,云计算的安全问题也得到了高 度重视。2010 年 5 月,在北京举行的第 2 届 中国云计算大会上,工业和信息化部副部长 娄勤俭指出 : 为保证云计算产业健康、可持 续地发展,我国应加强有关云计算安全的研 究,解决共性技术问题。政府内部的数据信 息既关乎国家与企业的经济利益,更涉及到 国家政治、军事、安全等敏感问题。政府 在数据与信息安全方面的特殊性需求,必 然会提高政府在云计划应用推广方面的门 槛。无论是信息化程度较高的欧美、日本, 还是刚刚起步的中国,安全问题都是政府 信息化过程中的焦点问题,也是信息化变 革所面临的挑战,所谓“他山之石,可以 攻玉” ,在实践方面,我们不妨看看美国的 一些做法。 美国总统奥巴马赋予了云计算发展的高 优先权。按照通用服务管理局(其职能是协 助各办事处促成云服务的实施)的定义,云 计算作为“技术基础设施领域内基本的可检 验的投资” ,其整体目标是创建一个更加敏捷 的联邦企业,它提供因需而变的服务,从而 可以满足各种事务的需求。一位政府办事处 服务网站(一个一站式存储前端网站,办事 处可以通过它学习云计算和购买云服务)的 CIO 强调说, “云计算的优势如此明显,迈向 云计算,没什么好犹豫的。 ” 作为美国政府云计算应用的试水,白宫 首席信息官 Vivek Kundra 表示,美国政府的 一家网站 R 的应用已经使用亚 马逊提供的 Web 服务,该网站主要用于向公 众发布政府在扩大内需方面的开支信息,依 托云计算来维护 R 成为美国政 府 IT 系统第一个云计算项目,费用节省了 75 万美元。另外,卫生与人类服务部采用的 S 平台从而节约了服务上线的 时间,与采用本地计算相比,服务上线的时 间从 1 年下降到了 3 个月。General Services Administration(GSA) 将 17000 用 户 迁 移 到了 Google Apps 后,关闭了 17 套不同的 旧基础设施。陆军的应用迁移到 Salesforce. com 后,以前的应用与基础设施维护费用 从 100 万美元降低到现在的 54000 美元服务 费 ; 农业部的应用将 12 万用户迁移到了微软 的 Azure 平台,整合了 21 套系统,节约了 2700 万美元。通过这些实际的案例,Kundra 相信可以为云计算的价值进行有力的估价。 据悉,作为最高机密的“幽灵组织”之一的 美国国家安全局在全球有 75000 人的窃听队 伍、 12 颗绕地球旋转的卫星、20 架经过改 96 智能建筑与城市信息 2013年 第2期 总第195期 智慧城市 Smart City 装以进行电子化窃听的飞行器,以及每一架 美国攻击式潜艇上都有 NSA 拦截人员进行电 子监控,NSA 每 6 小时吸收的海量数据达到 74 兆兆级字节,足以塞满美国国会图书馆, 它位于犹他州 威 廉 姆 斯 营 地 的 National Guard 基地,能够存储的监测数据量达到 令人惊讶的百亿亿兆级别的字节,如此庞 大的数据中心如何管理呢? NSA 的首席 信 息 官(CIO)Lonny Anderson 表 示 : NSA 目前使用三个私有云虚拟化的通 用云、存储即服务的云和数据云,为了使 IT 效率和机构更加现代化,NSA 将转向 瘦客户机,并更多地使用瘦客户机的服务 器上的云技术和虚拟化。 在 2011 年 RSA 全球信息安全大会“云 安全联盟峰会”上,Vivek Kundra 对美国政 府未来几年的 IT 规划进行了阐述 : 2012 年 的联邦 IT 预算为 800 亿美元,其中四分之 一,即 200 亿美元将用于把政府当前的 IT 应 用方式转移至云计算方式。政府借助硅谷或 其他地方正在迸发的云计算技术创新,来帮 助联邦政府的 IT 系统平滑地迁移到云的环境 中。Kundra 表示,美国政府当前的 IT 应用 技术跟办公室之外的日常生活中用到的 IT 技 术相比, 是远远落后的, 从生活中回到办公室, 就好像回到了过去一样。他说联邦政府计划 花两年的努力来缩小这个距离,并要搞清楚 如何使政府从拥有资产转变为提供服务。同 时,他还用两条曲线做了鲜明的对比,以 说明当前政府 IT 应用与企业界的巨大差距。 这两条曲线是 : 在过去十年中,联邦政府的 数据中心个数从 432 个增长到了 2094 个, 同期 IBM 公司全球分布的数据中心个数从 235 个下降到了 12 个,美国政府目前的信 息基础设施是碎片状的,很难管理,由于 还在建设本地客户端软件,联邦政府与当今 的技术创新是非耦合的,因此,一个典型 的联邦政府首席信息官通常要花更多的时 间用于管理痛苦的基础设施,而不是服务 于美国人民。当然迁移到云上的过程并不 像“打包托运”那么简单,因此 Kundra 强 调,将把注意力聚焦在安全、标准、政府采 购与合规这四个方面, 并鼓励“云安全联盟” 成员与其他业界同仁到华盛顿来竞争政府 的业务。 对于一个国家而言,重要的信息安全技 术应该由本国的技术力量来解决,而不是依 赖其他国家的解决方案。当云安全成为国家 信息安全隐患之时,也创造了云计算安全市 场的契机,中国的云安全解决方案供应商, 应具备强烈的民族责任感并发扬自主创新 的精神,将引进国际先进技术与开发本土 技术结合起来,中国在云计算安全技术研 发方面实现突破,建立具有自主知识产权 的云安全技术标准体系,构筑技术壁垒, 提升我国云计算软硬件产品的研发能力和 市场份额,形成良好的产业生态环境,为 “中国云” 的整体和持续建设奠定坚实基础。 对政府而言,也需要增强云计算安全意识, 清楚认知风险,积极及时地采取必要的防 范措施。 虽然美国国会发言人称 : “目前,使用云 计算并没有给我们带来任何利益。对于云计 算,并没有明确的法规和程序,其安全性、 交互性、数据可移植性方面的标准都还没有 制定。对于实施云计算的最终计划,政府目 前还没有准备就绪。 ”但是,美国政府将用 10 年时间来慢慢接受云计算,并在长达 10 年的转变中必须解决隐私和安全。美国政 府是否会进一步接受云计算,最重要的关 注点是安全。美国加利福尼亚州公用事业 委员会的 CIO Carolyn Lawson 认为 : “从 政府的角度来讲,我们不会将所有的数据 信息都迁移到云中,因为我们的数据 包括个人社会保障号码、驾驶执照、还有 子女信息等,公众把他们的个人信息交给 Intelligent Building & City Information 2013 2 No.195 97 我们,希望我们能够很好地保护这些信息。 如果我们将这些信息交给一家云计算公司, 而这家公司非法将这些信息出售的话,我 们该怎么解决?我们要承担这个责任” 。这 充分显示了云计算安全问题的症结,即云 计算公司的安全可信度成了当今云计算应 用的主要障碍。 7.2 企业界对云计算安全的忧虑和解决方案 云安全联盟与惠普公司共同列出了云计 算的七宗罪,主要是基于对 29 家企业、技 术供应商和咨询公司的调查结果而得出的 结论。 (1)数据丢失 / 泄漏 :云计算中对数据 的安全控制力度尚待提升。API 访问权限控 制以及密钥生成、存储和管理方面的不足都 可能造成数据泄漏,并且还可能缺乏必要的 数据销毁政策。 (2)共享技术漏洞 :在云计算环境中, 很多虚拟服务器共享着相同的配置,因此简 单的错误配置都可能造成严重影响。所以, 必须为网络和服务器配置执行服务水平协议 (SLA) ,以确保及时安装修复程序以及实施 最佳做法。 (3)内奸 : 云计算服务供应对商业数据 访问权限的控制力度都比较强,但对工作人 员的背景调查都是不足的,因此,企业需要对 供应商进行评估并提出如何筛选员工的方案。 (4)账户、服务和通信劫持 : 很多数据、 应用程序和资源都集中在云计算中,而云计 算的身份验证机制很薄弱的话,入侵者就可 以轻松获取用户账号并登陆客户的虚拟机, 因此建议主动监控这种威胁,并采用双因素 身份验证机制。 (5)不安全的应用程序接口 : 在开发应 用程序方面,企业必须将云计算看作是新的 平台,而不是外包。在应用程序的生命期中, 必须部署严格的审核过程,开发者可以运用某 些准则来处理身份验证、访问权限控制和 加密。 (6)没有正确运用云计算技术 : 在运用 技术方面,黑客可能比技术人员进步更快, 黑客通常能够迅速部署新的攻击技术在云计 算中自由穿行。 (7)未知的风险 : 透明度问题一直困扰 着云服务供应商,账户用户仅使用前端界面, 并不知道他们的供应商使用的是哪种平台或 者修复水平。 云计算安全需要立法监督,需要技术 方案,也需要管理机制,云计算安全的产 业链包括云安全咨询、云安全环境、云安 全设计、云安全部署、云安全交付、云安 全管理,再到云安全升级的一个螺旋式闭 环。IDC 报告指出,云安全性包含至少两 个层次 :一是如何解决用户对云计算安全 的顾虑和担忧,并建立信任关系,这是云 计算得以广泛应用的基础 ;第二是云计算 的应用安全。而其中良好的信用环境是技 术层面的云计算安全之基础,也就是说, 只有用户认可并采用了云服务,才谈得上 的云安全技术问题。国际云安全联盟发布 云安全指南指出,云安全要覆盖云安全完 整的生命期,并完成最佳实践以及分析工 具。在云安全完整的生命期中,理想的 云安全状态至少应该包括安全治理、识 别、访问控制、数据保护以及审核,最 终实现安全即服务。云安全分析工具,要 区分用户及供应商角色,并完全遵从于 ISO 27001、 COBIT、 PCI、 HIPAA 等国际标准, 从而弥补管理者 及 云 安 全 审 核 之 间 的 差 距,因此云安全联盟为此提供了云安全 控制矩阵工具。 2012 年 3 月 日, 德 国 IT 行 业 协 会 BITKOM 的研究报告预测称 : 德国云计算市 场销售额将达到 53 亿欧元,到 2016 年将达 170 亿欧元。BITKOM 协会会长肯普夫说:“各 98 智能建筑与城市信息 2013年 第2期 总第195期 智慧城市 Smart City 项测算均预示云计算市场未来几年每年都 会取得两位数的增长。 ”云计算服务最快的 部分预计将是商业客户服务,预计德国企 业今年在购买云计算服务、云计算硬件投 资等相关领域的总开支将达到 30 亿欧元, 比去年增加近 10 亿欧元。德国软件业目前 主导的云计算运营模式是为众多中小企业 提供各种个性化解决方案,当越来越多的 企业真正开始大量从“云端”获取计算服 务时,将会彻底改变商业模式并进行业界 重组。 云计算的广泛应用与进一步发展给信息 数据安全厂商也带来了良好契机。随着“可 信云”的概念被提上日程,相关的“可信云” 解决方案也在不断地得到论证、研发和交付。 可信云安全技术就是运用可信生物识别技术、 可信密码技术、可信融合验证技术进行三种 可信计算,由

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论