云安全防御策略设计

来源:万方数据   
2014/5/15 14:15:33
当前对云安全技术的研究正是全世界的热点,而“云安全(CloudSecurity)”也是网络时代信息安全的最新体现。目前,针对云安全已有很多研究。

本文关键字: 云安全 云计算
当前对云安全技术的研究正是全世界的热点,而“云安全(CloudSecurity)”也是网络时代信息安全的最新体现。目前,针对云安全已有很多研究。但是全世界并没有针对云安全提出统一的规避方案和解决办法。文献提出了信任函数和QoS思想,主要利用函数间的信任关系来保证云安全。虽然该方法能够降低被云中恶意行为欺骗的概率,但是缺乏具体的解决方案。文献虽然建立了云计算下的信任防御模型,但是对云安全的基本原理阐述不够。文献利用信任属性来判断云端是否安全,有较强的新颖点,但是无具体的量化标注。文献利用数学模型和信任因子来确定安全防御方案,但是较为复杂。同时也缺少系统的解决方案。本文依据云安全的概念,比较了新旧云安全的安全防御模式,并提出了系统的安全防御策略和解决方案。
 
1.云安全的概念和云安全的防御模式比较
 
1.1 云安全的概念
 
“云安全”是继“云计算”“云存储”之后出现的“云”技术的重要应用,它是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全技术是P2P技术、网格技术、云计算技术等分布式计算技术混合发展和自然演化的结果。早期的云安全技术主要是利用数据的海量采集来应对数据的海量威胁,它与2003年提出的反垃圾邮件网络非常接近。通常是将文件内容不同部分的Hash值与所检测文件的Hash值进行比较,从而判别文件是否为可信文件。目前有很多用户将云安全理解为一种完全崭新的安全模式,也有用户将云安全理解为对传统安全体系的升级。实际上这两种理解都有可取之处,其实云安全更近似于云计算技术在安全领域的特定应用,而其创新之处则更多地来自于用户和运营等层面。
 
1.2 传统的安全防御模式和云安全的防御模式的比较
 
传统云安全的防护主要体现在对病毒的恶意程序检测上面,它主要依赖于安装在用户计算机上的威胁特征码数据库,这意味着,每台计算机上的威胁特征码数据库只有在更新并包括新威胁的特征码之后才能提供最新的防护。也就是说在对待安全威胁的处理上,存在着时间的延迟。这种办法无法有效地处理日益增多的恶意程序。因为来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马而这样就会造成对被感染文件的干预延迟,从而造成安全隐患。
 
而在云计算环境下,这种基于特征码的传统恶意程序检测方法显然已不能满足要求。因为用户的行为在改变,威胁也在不断演变,传统的防护方法显然不能跟上云计算发展的步伐,因此业界提出了Web安全网关技术和文件信誉技术,Web安全网关基于对Web应用业务和逻辑的深刻理解,对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。有效拦截HTTP与FTP数据,检测、抵御病毒、间谍软件、特洛伊木马与蠕虫攻击。而文件信誉技术则解决了病毒库更新的时间延迟问题。
 
虽然Web网关防护和文件信誉技术对待应用安全威胁弥补了以往的安全防护的单一性,但是现在的云安全技术,应该说都还处在一个起步的阶段,它们没有提供着完整云安全服务,仅仅局限于病毒防范,而完整的云安全防护应该包括建立URL过滤,文件过滤和电子邮件过滤,数据还原等一系列的安全解决方案。新时期的云安全防病毒理念应该是:它不再需要客户端保留病毒库特征,将所有的信息都将存放于互联网中。当全球任何角落的终端用户连接到互联网后,与云端的服务器保持实时联络,当发现异常行为或病毒等风险后,自动提交到云端的服务器群组中,由云计算技术进行集中分析和处理。之后,云计算技术会生成一份对风险的处理意见,由客户端构成的防御体系可以通过网络直接阻断病毒和木马的传播路径,最终保护终端机器安全。

2.云安全安全防御策略和解决方案
 
2.1 云安全的安全防御策略
 
随着云计算的不断发展,来自网络威胁对云安全带来了挑战。因此迫切需要建立一种新的云安全的防御体系。下面我们拟从以下几个方面建立云安全的综合防御体系:
 
(1)Web信誉服务的建立
 
Web信誉服务是云安全网络防护解决方案的关键组成部分,Web信誉服务为网域以及网域内的网页指定相对的信誉分数,然后根据信誉分数来决定对该网页的访问权限。
 
(2)行为关联分析技术的建立
 
利用行为分析的“相关性技术”把威胁活动综合联系起来,确定其是否属于恶意行为。可以检查潜在威胁不同组件之间的相互关系。通过把威胁的不同部分关联起来并不断更新其威胁数据库,针对电子邮件和Web威胁能够实时做出响应,自动地保护。
 
(3)自动反馈机制的建立
 
建立自动反馈机制,以双向更新流方式通过检查单个客户的路由信誉来确定各种新型威胁,实现实时探测和及时的“共同智能”保护。
 
(4)威胁信息汇总
 
建立起病毒的反馈更新机制,对网络进行全天候威胁监控和攻击防御,以探测、预防并清除攻击。
共2页: 上一页1 [2]
责编:李玉琴
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
IT系统一体化时代来了

2009年Oracle 用Exadata服务器告诉企业,数据中心的IT服务一体化解决方案才是大势所趋,而当前企业对大数据处理的..

高性能计算——企业未来发展的必备..

“天河二号”问鼎最新全球超级计算机500强,更新的Linpack值让世界认识到了“中国速度”。但超算不能只停留于追求..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918