首页 > 范文大全 > 计划安排

云安全概述(6篇)

发布人:网友 发布时间:2024-02-02

云安全概述篇1

关键词:云安全;云计算;资源池;病毒库

中图分类号:TP391文献标志码:A文章编号:1006-8228(2012)10-04-03

0引言

众所周知,云计算有着巨大商机,与此同时,也存在着巨大的安全风险。云计算发展中存在着隔离失败风险、合规风险、管理界面损害风险、数据删除不彻底风险、内部威胁风险等众多运营和使用风险,但这些都只是一般性风险,而不是主要风险。云计算当前最重要、最核心的风险是国家安全风险和企业经济信息失控风险。就国家安全风险而言,前哥伦比亚电视台新闻频道总裁在其撰写的报告中已明确指出:“随着世界的变化,美国的未来也需重新定位,不过云计算是美国可以重申其全球经济和技术带头人地位的重要领域”。应该说,“云计算”的提出和快速发展,正好为美国提供了新的机会。就经济信息安全而言,发展云计算以后,企业和行业的大量经济信息,竞争信息将进入信息运营商的资源池中,其“海涵”的大型数据中心和强劲服务器,担当着软件开发的信息“调度师”和流程“监控员”。

在当前全球经济一体化的背景下,企业只有掌握竞争情报,并注意保护好自已的商业秘密,才能在激烈的市场竞争中处于主动地位。

本文将着重从查杀病毒和木马的角度来阐述有关云安全的问题。

1云安全

1.1云安全产生

云安全(C1oudSecurity)紧随云计算之后出现,它是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,原有的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。

最早提出云安全这一概念的是趋势科技,2008年5月,趋势科技在美国正式推出了云安全技术。云安全的概念早期曾经引起过不小争议,现在已经被普遍接受。值得一提的是,中国网络安全企业在云安全的技术应用上走到了世界前列。

云安全的策略构想是:整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。

1.2云安全概念

云安全(Cloudsecurity),《著云台》的分析师团队结合云发展的理论总结认为,是指基于云计算商业模式应用的安全软件,硬件,用户,机构,安全云平台的总称。

1.3云安全技术

云安全是云计算技术的重要分支,已经在反病毒领域当中获得了广泛应用。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件,这就是云安全计划的宏伟目标。未来本地杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。

2云安全技术应用

2.1资源池的建立

构建一个合理的资源池,是实现从传统的“烟囱式IT”迈向云计算基础架构的第一步。在传统的“烟囱式IT”基础架构中,应用和专门的资源捆绑在一起,为了应对少量的峰值负载,往往会过度配置计算资源,导致资源利用率低下,据统计,在传统的数据中心里,IT资源的平均利用率不到20%。

构建资源池也就是通过虚拟化的方式将服务器、存储、网络等资源全面形成一个巨大的资源池。云计算就是基于这样的资源池,通过分布式的算法进行资源的分配,从而消除物理边界,提升资源利用率,统一资源池分配。作为云计算的第一步,资源池的构建在实现云计算基础架构的过程中显得尤为重要,只有构建合理的资源池,才能实现云计算的最终目的——按需动态分配资源。要搭建虚拟资源池,首先需要具备物理的资源,然后通过虚拟化的方式形成资源池。一个物理服务器可以虚拟出几个甚至是几十个虚拟的服务器,每一个虚拟机都可以运行不同的应用和任务。资源池应能提供对不同平台工作负载的兼容,企业应用类型多样化要求系统平台的多样化,一个企业可能既有基于Linux的应用,又有基于Windows的应用,甚至是基于Unix的应用,如何使得原有的应用都能够在资源池上运行,而不需要对应用进行重新编写。随着企业业务的增长,应用所需要的IT资源不断增加,应用的类型也不断增多,这就要求现有的资源池需要有充分的扩展能力,并根据应用的需求动态添加应用所需要的资源。同时,当现有的资源不足以支撑当前的业务时,资源池需要能够具有充分扩展能力,随时进行IT资源的扩容。

云安全概述篇2

〔关键词〕区域;公共图书馆;云图书馆;访控;PKI/PMI;云计算;平台构建

DOI:10.3969/j.issn.1008-0821.2013.09.017

〔中图分类号〕G2507〔文献标识码〕A〔文章编号〕1008-0821(2013)09-0085-05

在现代信息技术的推动下,互联网已发展到云计算阶段。云计算既是技术,又是信息服务的新理念,在技术的保证下,可以充分发挥互联网的计算、存储、共享等优势,为用户提供更加优质便捷的信息服务。云计算这一概念一经提出,引起社会各界的广泛关注,从理论到实践,进展十分迅速。在图书馆行业,云计算对其来讲,也是难得的机遇期,可以充分发挥其优势,解决长期以来图书馆行业(特别是我国基层公共图书馆)面临的经费紧张、文献资源少、设备落后等一系列难题。在实践上,云计算更有助于构建区域云图书馆联盟,实现一定区域内文献资源的共享,彼此之间合作服务[1]。云计算虽然在区域云图书馆建设方面有很大优势,但是,由于其极大开放性的特点,也带来了它的不安全性弊端。在区域云图书馆建设过程中,我们既要采用云计算为用户实现便捷的优质服务,同时也要保证各个图书馆、文献提供商、用户的权益。我们要善于发现和利用相关技术来解决数字图书馆面临的版权、存储、隐私等一系列安全问题。为了从技术上更好的解决云图书馆系统在运行过程中存在的安全问题,文章在前人研究的基础上,提出一种基于PKI/PMI技术的云图书馆安全访控平台设计方案,来完善区域云图书馆的体系的建设。

1区域公共云图书馆应用模式

区域公共云图书馆主要由一定区域内的公共图书馆协议加盟,本着共建、共知、共享的原则,依托网络,利用先进的云计算技术和理念构建的能为区域内各馆用户提供信息服务的虚拟数字图书馆服务体系。主要包括基础设施和服务,其呈现高度开放、共享、用户分散、对公众互联网基础设施依赖程度高等特征[2]。

区域云图书馆的网络应用模式一般分为门户访问层、虚拟云DL接口层和区域云中心的管理维护层3个层次,如图1所示[3-4]。基本运行流程为:第一,加盟到区域云内的所有用户,包括中小图书馆机构以及这些单位的读者,遵守安全协定,通过相关安全控制方式,访问区域云图书馆门户。区域云图书馆服务门户将其整合的各类资源按照访问许可协议,授权区域内各成员图书馆使用,各单位的用户只是方便的获取所需资源和服务,不用关心这些资源和服务是由哪个馆提供的。第二,虚拟云DL接口层采用面向对象的SOA架构,通过向门户访问层提供WebService接口,来实现各馆资源和服务的接入。第三,区域云图书馆管理中心发挥监管功能,制定规章制度,合理有效的发挥云计算技术的优势,保障运行,使区域用户受益。

2区域云图书馆运行存在的安全隐患

区域云图书馆整个系统由数据中心、虚拟化平台、云服务、云接口和云终端组成。由于其自身的虚拟化、无边界、流动性等特性,也决定了从物理层到虚拟化、基础服务和应用层都存在相应新的安全隐患[5]。概括起来主要包括:云计算不正当使用、不安全的接口和API、权限管理、人为不信任、数据泄漏、知识产权隐患、账号和服务劫持、未知的风险场景等[6]。规避这些风险,概括起来可从建立安全保障制度和构建区域云图书馆安全平台从技术上来解决。

区域云系统的运行安全风险,出现在认证管理、访问控制和数据安全方面的表现尤为突出。例如:2011年3月,谷歌邮箱爆发大规模的用户数据泄露事件,约15万Gmail用户发现自己的所有邮件和聊天记录被删除,部分用户发现自己的账户被重置。2011年4月19日,索尼的PlayStation网络和Qriocity音乐服务网站遭到黑客攻击。服务中断超过1周,PlayStation网络7700万个注册账户持有人的个人信息失窃[7]。这类安全风险的防控,是区域云图书馆安全平台建设的重要内容,具体实现上,技术也较多,通过比较分析,特提出基于PKI和PMI联合安全认证体系,在身份认证的基础上,增加基于角色的安全访问控制,来高效安全的解决区域云图书馆在认证管理、访问控制上的问题。

3PKI/PMI联合安全认证体系基础

保证数据的机密性、完整性,可认证性和防抵赖性,传统采用“先签名后加密”方法。这种方法计算量较大,效率低,通信成本也较高。数字签密技术可以有效克服它的弊端,不仅有更高的效率,更高的安全性,并且也降低了通信成本等,应用前景好。签密体制分为基于PKI的签密体制、基于身份的签密体制和无证书的签密体制。其中基于PKI的签密体制在很好地提供机密性、完整性、认证和不可否认性的同时,能较好地提高效率和成本,同时易于实现。在区域云图书馆安全平台中使用该技术比较合理。

3.1PKI技术简介

PKI(PublicKeyInfrastructure,简称PKI)又称公钥基础设施,其核心的技术基础是基于公钥密码学的“加密”和“签名”技术。通过“解密”和“签名”技术的结合可实现网络中身份认证;信息传输、存储的完整性,信息传输、存储的机密性;操作的不可否认性。其加密解密和签名验证过程如图2和图3所示[8]。

1图2PKI加密、解密过程1

云安全概述篇3

关键词:云存储;数据放置;冗余机制;一致性hash

中图分类号:TP311文献标识码:A文章编号:1009-3044(2016)07-0006-03

1概述

近年来,随着大数据和移动互联网的发展,以及国家、大型企业信息化的大力建设,很多政府部门和企事业单位都纷纷建立了存储大量数据和媒体的应用系统[1]。1998年图灵奖获得者JimGray曾断言:现在每18个月新增的存储量等于有史以来存储量之和。根据预测,2022年数据宇宙将达到35.2ZB(1ZB=1百万PB)[5]。面对每天产生的大量数据,银行、国有企业、中大型企业等都耗费大量人力、物力、财力去建立自己的数据中心。但对于小型企业或服务短时用户来说,建立数据中心的费用是不值得去耗费或完全无法支付得起的,从而催生了一种按需收费的云存储技术。

随着云计算和软件即(SaaS)服务的兴起和发展,云存储已成为信息存储领域研究的热点话题。与传统的存储设备相比,云存储不仅仅是多个磁盘的整合,更是一个网络设备、存储设备、服务器、应用软件、公用访问接口、接入网和客户端程序等多个部分组成的系统[2-3]。云存储主要提供的是存储服务,用户通过网络将自己的数据上传至云服务提供商提供的在线存储空间中(公有云)。用户只需对自己所存储的那部分数据所占的存储空间支付费用,不必花费高昂的费用去搭建数据中心,节省了大量的费用。如果用户数据需要安全和保密,则企业或用户可根据自身条件和情况,搭建企业内部的数据中心,用来保存机密性数据,同公有云协同构成混合云来提供存储服务。

云存储是通过集群技术、分布式文件系统,将网络中大量不同类型的存储设备整合起来协同工作,共同对外提供数据存储和业务访问功能[5]。此概念一经提出,就得到众多存储厂商的广泛关注和支持。Amazon公司推出弹性块存储(EBS)技术支持数据持久性存储;Google推出在线存储服务GDrive;EMC公司收购BerkeleyDataSystems,取得该公司的Mozy在线服务软件,并开展SaaS业务;Microsoft公司推出WindowsAzure,并在美国各地建立庞大的数据中心;IBM也将云计算标准作为全球备份中心扩展方案的一部分;阿里巴巴也在世界各地逐渐建立起了庞大的数据中心Aliyun[4]。那么面对众多的云服务提供商,用户选择单云还是多云成为需要考虑的问题。对于用户来讲,不仅要满足用户对于性能和安全的要求,还应尽量地去降低成本;而对于提供商来讲,则重在考虑存储效率及服务的安全性和稳定性,保证满足用户的正常需求。

为应对云服务商垄断和单点故障问题,在学术界就有人提出多云存储架构。为更好地解决多云存储中的性能和可靠性保证,本文提出一种基于多云存储的数据放置策略方案,通过优化数据放置和副本存储方案,提高数据访问性能和存储效率。这样既可以为用户提供安全稳定的存储服务,服务商还可进一步提高存储效率。

2基于多云存储的数据放置策略设计

2.1云计算与云存储

云计算是在分布式处理(distributedcomputing)、并行处理(parallelcomputing)和网格计算(gridcomputing)等基础上进一步发展的产物,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,然后再交由多台服务器所组成的庞大系统经计算、分析后、将处理结果回传给用户[6]。运用该技术,将不同地区、不同类型的单一服务器或PC中的计算资源和存储资源整合,通过虚拟化技术统一到庞大的云计算系统中,达到可在数秒内处理数以万计的数据请求和访问。云计算系统不仅具备对数据进行处理和计算的功能,还具备存储大量数据的能力,由此可以把云存储理解为以数据存储和数据管理为中心的云计算系统。从三层模型分析得出,云计算和云存储的访问层、接口层相同,在基础层方面,云存储增加了数据管理和数据安全的部分相关功能。

2.2多云存储

在TheACMSymposiumonCloudComputing(SoCC)2010会议的“RACS:ACaseforCloudStorageDiversity”的文章中就已提出云服务商垄断的概念,即当用户要将存储的全部数据从单云中迁出时,就不得不为此付出高昂的费用和代价,这样便使得用户对某个云服务平台存在依赖与绑定。在2011年,Amazon云平台因数据过度备份而耗尽其存储空间,从而导致Amazon云平台在短时间内出现宕机和停止服务的状况,使得多个基于Amazon平台的网站长达24小时都处在离线状态。因此为应对和解决云服务商垄断及单点故障问题,则在学术界提出多云的概念。

多云是将各种类型(public、private、hybridclouds)和品牌(Azure、Amazon、Rackspace、Aliyun等)的云产品部署在一起。而多云存储则是将这些不同云服务提供商提供的公有云存储整合在一个统一的存储架构体系之内,用户上传的数据分散存储在不同的云存储平台上。

2.3冗余机制

随着人们对于数据安全性及可靠性需求的不断提高,文件的单副本存储已经完全不能满足用户需求,因此就需要采用多副本进行存储,以实现数据存储的可靠性。多副本存储不仅仅在性能上可以保证数据存取的高度并行性,而且在容错上根据副本数目的不同可以提供不同层次的容错度。

当用户将数据上传至多云架构时,则需明确指出该数据的容错度、实时性需求,性能要求、数据获取的主要区域,位置控制器可根据用户数据的各项参数,决定改数据需要采用什么样的冗余机制、存储区域的选择等。例如针对于新闻来说,这类数据对于实时性要求比较高,在存储时需采用多个副本进行存储(通常为三副本存储),这样就可提供高并行存取。对于游戏数据来说,则对存取性能要求比较高,因此我们则需更高的冗余度来进行存储,以提供更优质的服务。对于国内新闻来说,超过90%以上的用户都来自国内区域,因此我们在存储数据时,则应在国内的数据中心上进行多副本冗余存储,以保证多用户的实时高并发访问。

上图(图4)为冗余机制下数据放置的结构图,当用户将需要存储的数据上传至多云平台时,首先会将数据上传至数据放置控制器,控制器根据用户设定的容错度、实时性、性能以及数据访问的区域的参数,决定数据需要采取哪种冗余机制进行存储。然后按照控制器设定的冗余要求进行冗余存储。存储数据的云平台会根据云服务商提供的区域特点,拟在每个云的不同区域(美国西部、欧洲、亚太地区、南美洲)中选取一个存储节点。然后将多个云服务商提供的存储资源进行合并,构成多节点的冗余存储架构。

图5中描述将六个文件(A、B、C、D、E、F)采用三副本冗余机制上传至多云平台架构的数据分布图。从图中可以表现出冗余机制的以下优点:(1)当用户请求文件A时,多云架构可从Azure、Amazon、Rackspace三个云存储服务中并行下载所需文件,提高用户请求访问效率,降低访问延迟。(2)解决了单云故障问题,当Amazon云平台出现故障宕机时,如用户需要获取文件B时,则可从Rackspace或Aliyun云平台进行获取,避免了单点故障问题造成的存储和访问服务中断。(3)当文件发生损坏或丢失时,可从包含该文件的两个云平台上进行快速恢复,满足用户对于容错度的需求。综上所述,引入冗余机制不仅可以满足用户对于实时信息获取的低延迟和高并发访问,避免了由于单点故障造成的数据或服务中断问题,还提供了数据丢失时的快速恢复机制,保证为用户提供可靠的数据存储和访问服务。

2.4一致性hash算法概述

consistenthashing算法早在1997年就在论文Consistenthashingandrandomtrees中被提出,目前在cache系统中应用非常广泛。在一致性hash算法中,为了满足平衡性,引入了“虚拟节点”的概念。――“虚拟节点”(virtualnode)是实际节点(机器)在hash空间的复制品(replica),一实际个节点(机器)对应了若干个“虚拟节点”,这个对应个数也成为“复制个数”,“虚拟节点”在hash空间中以hash值排列,每个物理节点生成的虚拟节点越多,各个物理节点之间的负载越均衡,新加入的物理服务器对原有物理服务器的影响就越保持一致[7]。增加虚拟节点后,可以使得数据可以较为分散且均匀地分布在各个节点上。

上图(图6)展示了为引入虚拟节点的对象映射图,从图中可以看出当Node2节点出现故障时,object1指向了Node1节点,object2、object3、object4均指向了Node3节点,因此造成了数据分布特别不均匀;为了应对这一缺点,从而引出“虚拟节点”的概念,下图(图7)描述的是当引入虚拟节点时数据的分布情况,对比图6明显地解决了分布不均匀的问题。根据以上的分析,本文通过运用一致性hash算法到多云架构,使得上传的数据能够均匀地分布在多云架构中,缓解不同区域数据存取的访问性能和效率,提高用户体验。

2.5场景应用

随着信息技术的发展,用户对于应用的体验要求越来越高,那么如何提高用户体验以及保证不同区域用户体验的相似性成为研究的重点话题,本文拟通过一致性hash算法来解决该问题,使得用户数据在存储时尽可能地分散均匀存储,避免数据存取的不均匀性和两极分化性。

随着应用的不断发展和普及,用户变得越来越分散,那么如何为全球各地的用户提供比较均衡的性能?因此我们提出利用一致性hash算法可以保证数据分布平衡性的特点,将此应用到多云存储架构中,保证用户体验的相对均衡,缓解不同区域用户体验的两极分化现象。例如有一款游戏,它的用户分布在全世界各地,那么我们在存储游戏本身数据和用户数据时,因为考虑到当前主流云存储服务提供商(Azure、Amazon、Rackspace等)的所有regions分布,我们会在美国西部、欧洲、亚太地区、南美洲等四个区域进行数据存储,这样既可保证处在世界各地用户的体验相差不会太大,提高应用的用户体验和评价。另一种情况,我们则会进行特殊处理。例如针对于国内新闻来讲,有可能访问该新闻数据的用户90%以上都处于国内的区域,那么我们在对数据存储时,则会将数据保存在亚太地区regions中的多个数据中心,但数据进行存取时,则应保证数据在国内区域尽可能地分散和均匀,这样不仅可保证用户集中访问的服务可靠性,还可保证全国各地的用户体验近似相同,避免出现两极分化的现象。综上所述,在对数据进行存储模式设置时,我们会根据数据的属性和情况,进行适应性地选择存储模式,在保证性能的同时,还可使得性能在不同区域中得到均衡,避免或减少两极分化的出现。

下图(图8)中描述的是对数据进行随机放置和使用一致性hash算法放置出现的情况对比。从图中上图可以看出,当我们采用随机放置策略时,有可能就会出现数据的区域聚集,导致有些区域的数据块较少。针对于图中所示情况,当美国、欧洲、亚太地区进行数据存取时,都能够较快地获取到所需数据;而当南美洲用户进行数据访问时,则有可能就会出现较大延迟,因为该区域没有存储相关数据,需要在距离较近的美国存储区域进行数据获取,但是由于距离以及网络带宽等的影响,会使得用户获取数据较慢,从而使得用户体验较差;例如当南美洲以为用户访问数据时,因为该区域未存储文件,因此用户的每一次访问都需从其他区域进行获取,那么这就导致南美洲区域的用户体验特别差;而其他三个区域包含了所有的文件,因此当这三个区域的用户访问数据时,都可以及时获取到自己所需数据,用户体验较好。这种数据放置情况下,只保证了一部分用户的较快数据访问,用户体验两极分化现象严重。图中下图表示采用一致性hash进行数据放置的情况,从中可以看出数据分布相对比较均匀,四个区域中的任何一个进行数据访问时,大多数情况都可以在自己所在区域的云上获取所需数据。当出现所需数据不在当前区域时,则可就近选择区域进行数据获取。例如当一位美国用户需要获取文件File4时,其所在区域不包含该文件,则可从距离相对较近的南美洲进行获取。由于这种情况相对较少,而且四个区域的用户出现这种情况的概率基本一致,因此在保证了用户体验较好的情况下,也进一步改善两极分化现象。

3结论

本文针对多云存储架构下数据放置的不均衡性、用户对于信息获取实时性的需求,提出将多副本存储机制和一致性hash算法应用到多云存储架构中,多副本存储机制可以保证用户对于数据获取性能的要求,还可保证用户数据的安全性和可靠性;一致性hash算法在保证用户对于实时信息快速获取的同时,还可保证用户体验的均衡,避免出现两极分化现象。

参考文献:

[1]詹增荣.多云存储平台资源共享与安全架构设计[J].信息技术,2015,15:150-151.

[2]HayesB.CloudComputing[J].CommunicationsoftheACM,2008,51(7):9-11.

[3]LING,DASMALCHIG,ZHUJ.CloudComputingandITasaService:OpportunitiesandChallenges[C]//ProceedingsoftheIEEE6thInternationalConferenceonWebServices(ICWS’08),Sep23-26,2008,Beijing,China.LosAlamitos,CA,USA:IEEEComputerSociety,2008:5.

[4]周可,等.云存储技术及其应用[J].中兴通讯技术,2010,16(4):24-27.

[5]晏强,张晓锋,丁蕊.云存储技术研究[J].计算机与信息技术,2011,12:22-24.

云安全概述篇4

关键词:网络空间安全;网络空间安全风险;应对措施

中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)35-0039-02

1概述

随着计算机应用技术的飞速发展,网络已经变得非常普及。信息无纸化、网络购物、网络理财等日趋常见。但同时,计算机网络的安全问题日益显著,已经成为互联网上关注的焦点。网络攻击、计算机病毒、伪基站网络诈骗、信息泄露等安全问题层出不穷,棱镜门事件更是震惊全球的一场安全大洗礼,安全问题不容忽视。网络的安全不仅关系到个人、企业、政府的隐私安全,更是关系到国家的长远利益。第三届世界互联网大会更是紧紧围绕“创新驱动造福人类――携手共建网络空间命运共同体”主题开展。因此,对网络空间安全问题及其防御措施的研究十分重要。

2网络空间安全概述

2.1网络空间安全的概念

当今信息社会时代,信息产业已经成为第一大产业。人们对计算机、电视和手机等电子信息设备的依赖程度也越来越高。当今社会,人们生存在物理世界、人类社会和信息空间组成的三维世界中[1]。网络空间(Cybespace)的概念由此而出。起初,人们对网络空间概念的界定并不一致,直到美国第54号总统令的出现,网络空间才有了相对统一的描述,该文件中指出网络空间是信息环境中的一个整体域,它主要由彼此独立且依赖的信息基础设施和网络组成,包括计算机系统、电信网、嵌入式处理器、控制系统和互联网等。目前,网络空间也已经成为继海、陆、空、太空之后的第五大空间。

网络空间是所有信息系统的集合,是人类生存的信息环境。网络空间安全的核心是信息安全问题。当前,黑客的攻击、恶意软件的侵扰、隐私的泄露等等都对网络信息安全构成了非常大的威胁。指出:“没有网络安全,就没有国家安全。没有信息化,就没有现代化”。由此可见,我国的网络空间安全问题形势非常严峻。近些年发生的多起安全事件,都表明我国在网络空间安全方面是处于被动方。我国虽然是网络大国,但网络技术相对薄弱,网络安全人才也严重缺乏,同时我国部分核心网络设备和技术都依赖国外产品,这实际上已经丧失了自主控制权。

2.2网络空间安全的学科界定

2015年6月,国务院学位委员会和教育部批准增设网络空间安全一级学科。传统的网络空间安全指的是网络系统的硬件、软件及其中的数据不受到偶然的或者恶意的破坏、泄露和更改。这往往更强调的是信息本身的安全属性,认为信息只要包括信息的秘密性、信息的完整性和信息的可用性。但在信息论中,则更强调信息不能脱离它的载体而孤立存在。因此,可以将网络空间安全划分为以下几个层次:(1)设备的安全;(2)数据的安全;(3)内容的安全;(4)行为的安全。其中,第二个层次数据的安全也就是传统的网络空间安全。

目前,网络空间安全学科已经正式被批准为一级学科,网络空间安全学科的知识体系也在紧锣密鼓的制定。网络空间安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科[2]。当前,各大院校都在制定各自院校的人才培养方案,除了必需的网络空间安全基础理论部分,会更多的涉及实践教学平台,如信息安全实践教学平台、网络安全攻防实训平台等,从而更加侧重学生工程实践能力的培养。网络空间安全学科已经逐步形成了自己的一套内涵、技术和应用。

3网络空间安全风险分析

3.1计算机病毒

计算机病毒(ComputerVirus)是编制者有意在算机程序中插入的具有破坏计算机功能或者数据的指令或者程序代码。一个计算机病毒的生命周期往往会经过开发期、传染期、潜伏期、发作期、发现期、消化期和消亡期等过程。计算机病毒自我繁殖能力强,具有很强的传染性,而且往往很难根除。现在,网络上的大部分计算机病毒都是小小的玩笑,但也有不少病毒危害非常的大,比如熊猫烧香、菱镜门事件等等。当前,非法入侵代码是网络空间面临的最大威胁。像我们非常熟悉的木马病毒、蠕虫病毒等等都是通过对代码的更改从而实现非法入侵的。计算机病毒主要通过网络或者存储介质(如硬盘、U盘等)进行传输。计算机病毒一旦被打开,对电脑的影响是具有破坏性的,轻则运行速度明显变慢,重则硬盘分区表被破坏,甚至硬盘被非法格式化,甚至导致计算机系统瘫痪。

3.2软件系统的不安全

运行的软件系统本身也存在着多种不安全。软件系统是由系统软件、支撑软件和应用软件等组成,是存在计算机上面的各种程序数据和相关的各种资料,本身具有不可控制、不稳定的特征。如今网络异常发达的时代,网络就是一把双刃剑。软件系统选择的不正确或者补丁不及时升级、参数配置的错误等等,都会成为软件系统安全的隐患。软件系统的安全威胁主要为拒绝服务、隐私泄露、权限提升、恶意代码执行、功能误用等等,其中,隐私泄露发生频率最高,也是安全隐患最大的一块。软件系统安全、应用安全、敏感数据的保护已经成为软件企业不能回避的挑战,也是程序开发人员必须严格准守的红线。

3.3云计算的不可信

继1980年大型计算机客户端-服务器的大型转变之后,云计算是互联网上的又一大巨变。云计算是一种可以按照使用量进行付费,非常方便、便捷。区别于传统的计算方式,云计算中的计算部分不再由本地计算机或者远程服务器提供,而是将计算分散到大量的分布式计算机上。随着亚马逊、微软等巨头公司在云计算领域开始盈利,云计算将会迎来新一轮的发展高潮。但同时,正是由于这种数据的分散及提供的存储服务,使得大部分的用户对数据的安全性提出疑问。相关统计数据表明,云计算中的信息隐私保护问题已经成为阻碍云计算发展的最大障碍。2012年云成熟调查结果表明,41%的用户拒绝采用云计算,其主要原因是担心云的不安全和隐私的泄露。

3.4网络结构本身不安全

当前,互联网由大量的局域网和广域网组成。网络结构更是复杂多样,种类丰富。当人们通过网络进行数据传输的时候,一般情况下,信息会经过多台中间计算机的转发,才能最终到达接收端。很多不法分子就利用这样的安全隐患,通过相关的技术截取用户的数据包,修改或者伪造相应的数据,从而进行非法的活动。

4网络空间安全应对措施

4.1增强安全意识

现如今,生活已经离不开互联网。政府部门通过互联网各项政策,企业通过互联网传播产品和理念,个人通过互联网与朋友分享自己状态。为了提高计算机网络的安全性,用户必须要有良好的安全防范意识。这方面,政府可以有相关的部门进行宣传讲解,个人也需要多关注网络安全方面的相关资料报道,具有一定的网络病毒的识别能力。对于陌生人发的链接不可轻易点击,不要下载不明的软件,提防邮件病毒、钓鱼网站,不给不法分子有机可乘。

4.2数据加密技术

数据加密技术,简称加密技术,是目前电子商务采取的主要安全措施,其发展相对久远。密码学的发展主要经过三个阶段:古代加密方法、古典密码和近代密码。可以说,战争是催化信息安全的需求。如果不对数据加限制,恶意攻击者通过非法手段获取到数据均可以直接访问,这无疑将数据直接暴露。一个加密系统一般至少包含四个部分:(1)未加密的报文,也称为明文;(2)加密后的报文,也称为密文;(3)加密解密设备或者算法;(4)加密解密的秘钥。发送方通过算法和秘钥将数据从明文变成密文,然后在网络上进行传播,接收方接收到信息后,再通过算法和秘钥将密文变成明文进行使用。

加密技术最重要的两个因素就是算法和秘钥。加密算法的好坏可以用三个指标来衡量:一、加密(解密)的时间代价;二、破译时间代价;三、破译代价与密文中信息的代价比。其中第一个越小越好,第二个越大越好,第三个一般要求大于1且越大越好,这样,也说明信息的重要性。目前,加密算法有多种,主要分为对称加密技术和非对称加密技术,他们的主要区别在于加密过程和解密过程秘钥是否相同,前者主要以美国国家标准局的数据加密标准DES为典型,后者以RSA公钥密码技术最具代表性。

4.3培养高水平的安全管理队伍

安全管理人员可以说分布在网络空间安全的各个领域。随着网络空间安全的进一步发展,网络安全的人才需求也日益增多。据统计,2012年中国对网j空间安全人才的需求量就已经达到了50多万,而每年中国该专业的毕业生却不足1万人。未来,对安全人才的需求还将呈上升趋势。因此,培养高水平的安全实施管理人才非常重要。当前,我国安全管理人才的整体能力还相对较低,高精尖的专业人才更是缺乏。面对这些问题,国家、社会、行业都可以采取相应的措施来改善,只有真正提高安全管理队伍的技能水平,才能切实有效地保障网络空间的安全。

5结束语

网络空间安全是当前信息技术发展的特定环境下的研究热点。国家对网络安全问题也越来越重视。安全问题不容小觑,小则关系到个人的隐私,大则影响到国家的安全。因此,需要我们多方面的共同努力,随着形势的发展和条件的成熟,国家会有更多的网络安全法律法规的出台。随着全民安全意识的普遍提高,国家的安全保障也才会越来越好。

参考文献:

[1]沈昌祥,张焕国,冯登国,等.信息安全综述[J].中国科学E辑:信息科学,2007(37):129-150.

云安全概述篇5

网络连接

概括起来,这几点包括网络连接、安全和基础设施能力和容量几个方面,您必须对将要部署的云在上述这几个方面进行透彻的分析和评估。

网络连接和性能,可能会是某些地区的问题,所以这个问题应该成为云计算规划,分析考虑的一部分,以确定是否云是一个可行的和有益的选择。云的概念,或一个实用计算模型,是实现战略目标所需的一种繁重的计算,需要在数据中心托管的云基础设施中完成。如果用户使用云网络连接不良或网速缓慢,那么用户采用网络IO密集型解决方案,可能不是最好的选择。应牢记评估云部署的是最终用户,特别是现有资源的用户,他们将确定云解决方案的可行性。

另外,安全问题始终是任何IT项目关注的焦点。根据我的经验,和非云领域一样,我还没有遇见过一个违反安全性规定而不会面临任何问题的实例。同样,负责评估云部署的企业必须评估合作伙伴或供应商内部和外部的安全标准。直到各委员会制定通过了其他标准,否则我们必须严格安排委员会制定的标准考察相关指标,来确保我们所部署云的安全。

能力和容量评估

无论您所在的企业正在考虑部署的项目是一个私有云、公共云还是混合云,您都必须对基础设施的能力和容量进行评估。企业审查私有云,应该包括整个基础设施哦评估,包括整个数据中心的运营和设施的空间,从进入的设施的那一刻起,直到功率到达服务器处理器。额外的评估和了解对所有环境容量的影响是关键,以及能够使用这些数据来确定相关的成本。同样重要的是需要注意那些从事这种评估的供应商,或提供这些评估服务的第三方公司。

云安全概述篇6

近年来,“云计算(CloudComputing)”概念日益兴起。这一概念最初由互联网巨头Google公司提出,并随着IBM、亚马逊、微软等公司的加入而得到迅速普及,成为IT行业、服务型行业、数据驱动型企业及对信息高度依赖的组织、个人纷纷追随的一大流行趋势。

从技术角度讲,云计算是分布式处理、并行处理和网格计算的发展。从经济角度讲,云计算则是计算机科学概念的商业实现。狭义的云计算是指IT基础设施的交付和使用模式,在此模式下用户按需租用第三方设施和服务,从而降低自身成本投入。广义的云计算是一种商业计算模型,它将计算任务分布在由大量计算机和服务器构成的资源池上,使应用系统能够根据需要获取计算力、存储空间和各种软件服务。云计算的“云”,可能是借鉴了物理学中“电子云”的概念,以强调说明计算的弥漫性、无所不在的分布性和社会性特征。

通俗地讲,云就是一组可以通过互联网公开访问的计算机和服务器。这些硬件通常归第三方所有,放在一个或多个数据中心里联合运营。用户通过交互接口从云服务器中获取和存储自身需要的资源。以早期电力革命打比方,在电力公用设施出现之前,每个农场和企业都需要各自配备发电机单独发电。电网建成之后,农场和企业自身无需购置昂贵的发电设备,改为直接从公用企业购买电力,价格比自行生产更低,可靠性也更高。

二、云计算的优势和不足

目前云计算主要具备如下优势:

以用户为中心。一旦连接到云端,用户将获得(其权限范围内)一切可利用资源,包括文件、数据、消息、应用等。此外用户访问云端的手段也充分自由,包括任何可用的电脑和手机终端设备。

以任务为中心。用户的关注焦点不再是应用程序能够实现哪些功能,而是需要做什么和应用程序如何实现这些功能。传统的文件格式观念不再重要,任务本身是什么才是关注的重点。

性能强大。云中成百上千台电脑相互连接组成的矩阵的计算能力,远非一立的计算机可以比拟。

易于访问。由于数据存储在云端,用户可随时从连接在云端的多个库中检索和获取信息,不再受到单一数据源的限制。

智能性。随着大量信息被存储到云端,通过数据挖掘和分析,能够更加快速智能地访问这些信息,并完成收集样本、分析数据、统计预测等工作。

可扩展性。大量运用云计算的任务都涉及自动化,同时云计算服务提供商只有通过提供可定制、可扩展的服务,才能更加有针对性地服务客户。

除了上述主要由云计算物理特性决定的优势外,云计算的商业组织形式,也使其获得了低成本投入、低成本维护、近乎无限的存储容量、更高的兼容性、更便捷的群组协作等优势。

当然,现阶段的云计算也有自身的不足,如需要持久可靠的互联网连接支持、有待继续拓宽的应用范围、隐私保护和数据安全问题等。相信通过一段时间的发展,上述问题将会逐步得到妥善解决。

三、云计算对广告公司营销和管理的启发

1、把握云计算趋势,抢占概念制高点。

云计算的概念虽然在2007年左右才被提出,但其存在其实已经经历了相当长的时间,并且距离用户并不遥远。Web1.0时代兴起的搜索引擎,其原理正是基于云计算。时值今日,以Google为代表的搜索巨头,依然通过每日派遣“蜘蛛”程序扫描分析网页,自动收集和分拣浩如烟海的网络信息资源,将它们存储在云服务器中,以供用户查询。而坐在电脑前的用户,只需要轻点鼠标,敲击键盘,就能简单地从云端搜索到感兴趣的内容。可以说,我们其实一直都“生活在云端”。

近年来国产软件应用厂商,也越来越热衷致力于开发打着“云计算”旗号的产品。2009年,国内市场用户占有率和满意度均居首位的搜狗输入法,推出了概念产品“搜狗云输入法”(pinyin.省略/cloud/),首创全新的“能上网就能输入”式工具理念,引领用户将客户端概念抛之脑后,获得了广泛关注。各大杀毒软件公司也纷纷改旗易帜,将日渐偃旗息鼓的“SaaS(软件及服务)”说法,升级为“云杀毒”。目前国内杀毒软件市场占有率第一的360安全卫士(省略/),就内置了“云查杀”功能,直接将云的概念与病毒库相结合,使用户省去手动升级数据库的麻烦。另有一些平台类软件,也引入云计算概念,将平台上的资源置入云端,使用户能够无需下载安装,直接获得。以上尝试均取得了不错的市场反响。

前不久,IBM公司甚至直接在电视上投放了一组以云计算为主题的TVC广告。这是国内第一支针对普通大众投放的云计算普及广告,意义重大。尽管只是引入概念,并未能详细阐述云计算与传统商业形式之间的差别,但已标志着IT行业对云计算趋势的看好和大力普及的决心。

由此可见,云计算已经成为一个不容忽视的全新市场概念。具有前瞻性视角的广告公司,应当能够正确和恰当地为客户的产品定位,早日占据“云计算”的概念制高点,填补市场空缺。

当然,断不可为迎合云计算的潮流和指鹿为马、生搬硬套,将原本与云计算毫不沾边的产品,硬生生贴上云的标签。归根结底,还是要看广告主的产品特性,以及广告公司制定的营销策略。

2、善用云计算,提升广告公司的管理和协作能力。

广告公司权责的复杂性、内部职能的多样性、客户关系的多变性,以及自身规模和文化氛围,决定了广告公司有着多种组织形式,如层级形式、项目组形式、混合形式等。不同的组织形式对应着不同的资源调用和信息沟通形式。广告公司在复杂的运作和项目进行过程中,常常受到有限的设备资源和信息交换的限制,“牵一发而动全身”。公司重大变动调整信息、客户临时要求提案、同组成员修改某一重要文件等突发性事件,都可能提高交流沟通成本,制造麻烦障碍。

此时,广告公司引入云计算,将能够提升自身管理和协作能力,这一能力既包含对内,又包含对外。

例如,在广告公司内部,全体员工可以共享由谷歌日历(calendar.省略/)创建的公用日历,统一了解公司近期的会议安排和小组任务,同时将自己的个人日历添加其上,绝不错过个人工作和私人计划,并设置邮件和短信提醒;同一个项目组的成员,通过接入网络硬盘Dropbox(省略/),共同享有对某些文件的存取修改权,Dropbox将会自动判断哪个是最新版本的文件,有效避免文件的相互覆盖和信息丢失;遇到需要临时记下的信息(比如客户电话中突然提到的想法、头脑风暴的灵感闪现、阅读资料时的手头摘录),通过笔记软件EverNote(省略/)输入或绘制出来,不仅方便自己日后查询,就连地球另一端的协作伙伴也能第一时间通过电脑或手机获取;通过图片服务Flickr(省略/),创意总监、美指和完稿人员能够更加高效直观的交流探讨创意,圈点标记需要修改的部分;通过共享Salesforce(省略/)联系人,公关人员和客服人员可以更方便地完成CRM工作等。

同时,广告公司与广告主之间,通过引入Zoho项目(projects.省略/),能够便捷地共享和管理数据资料,如任务和里程碑、项目日历、甘特图表、报告、时间跟踪等;通过使用谷歌文档(docs.省略/),多人同时能就某份资料进行编辑和标注,便于制定合同条款、协议声明;使用基于Web、面向非技术人员设计的数据库Blist(省略/),建立和管理统一的项目数据将不再困难等。

3、伴随云计算而来的营销机会

云计算的平台特性、扩展能力,使之能够实现更精准的用户定位和更个性化的营销方式,同时极大减少营销成本,甚至实现零成本营销。

营销机会之一是“免费”。克里斯・安德森在《免费》一书中提到两种可盈利的免费模式,“一是生产者不花成本生产,全免费不亏,部分免费盈利;一是通过资源整合创造新价值,免费用新价值支付。”云计算的商业模式,既是云服务提供者资源的重新整合分配方式,同时也是租用者低成本获取和投入实际使用的模式,符合免费经济的两大特征。广告公司可通过打造云计算平台,将低边际成本的广告主产品(通常是IT类产品)以免费形式提供给目标人群体验,一方面可获取大量有效的消费者信息和口碑宣传,一方面也能够寄希望于通过免费用户转化为付费用户,实现产品盈利。

另一营销机会是创新的媒介渠道。随着云计算应用市场的逐步细分和媒介机会的显现,公共云计算服务将变得有利可图。在用户逐渐对网页上的横幅、弹窗广告麻木,对SNS里的偷菜、抢车位再也提不起兴趣的时候,出现在人们每日接触的工作应用、生活服务类云计算工具中的信息,往往令人无法轻易忽视。典型的渠道如Gmail中的上下文关联广告,用户在使用Gmail提供的海量存储服务时,系统将会自动根据邮件上下文,推算出最为相关的广告内容。视频分享类网站也是云服务的一大重要分支,常见的广告形式如片头载入广告、病毒类视频,全美第二大视频网站HULU(省略/)则更是直接将广告权出售给了电视台。可以说,越是聚集着大量专业型用户的云,越是具有极大的媒介价值。

云计算目前还只是IT行业的一大新兴趋势,相信随着时间的推移,日后必将展现其不可取代的独特价值。作为锐意进取、引领时代的广告人,应当把握这一历史机遇,及时追随云的时代步伐,突破创新,开发出其独特的管理和营销价值。

参考资料:

[1]《云计算》/MichealMiller/机械工业出版社/2009.5

[2]《免费》/ChrisAnderson/中信出版社/2009.9

[3]《2010年全球数据集成》/ChrisBoorman/Informatical/2010

[4]CSDN云计算频道cloud.省略/

[5]WikiPediaen.省略/wiki/Cloud_computing

[6]百度百科baike.省略/view/1316082.htm