从可信到可用 云安全的推广路径

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:binics
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  2006年,云计算的概念首次被提出。自此,IT厂商开始对云计算大肆赞美,而用户对云计算的疑虑也从未停息。数据放在云端,是否安全可靠,是否更容易遭到攻击?系统和数据在云架构中如果出现问题,应该如何解决?用户的大部分疑虑围绕云计算的安全性展开。
  2010年,Novell与云安全联盟(Cloud Security Alliance,CSA)共同宣布了一项供应商中立计划,名为“可信任云计算计划(Trusted Cloud Initiative)”。
  显然,可信是消除用户疑虑、让云计算得到广泛推广和应用的前提。近日,由云安全联盟中国分会主办的第四届云安全联盟高峰论坛举办。论坛上,可信与应用再次成为主题。
  云计算的安全挑战
  毫无疑问,云计算为用户带来的安全挑战颇多。这些挑战不仅来自用户的担忧,而且在于云计算架构彻底颠覆了原有的安全防护体系,让传统的防护方式显得力不从心。
  山石网科首席技术官刘向明认为,在数据中心架构中做安全扩展非常容易,而在数据中心云化和虚拟化之后,就完全无法通过增加安全设备来提高数据中心的安全性了。在刘向明看来,云和虚拟化变革为数据中心安全带来了前所未有的挑战。这种挑战来自数据中心内部,因为虚拟化完全颠覆了原有的数据中心架构。这种挑战也降低了用户对云数据中心的接受度。
  “根据NIST(美国国家标准与技术研究所)对云计算的定义,其宽带网络接入、快速弹性、按需服务、统一资源池、多租户等很多特性大大影响了原有的网络结构。”云安全联盟中国分会理事、启明星辰首席战略官潘柱廷告诉记者,“云计算很多特性的共同特质是要求服务资源高度灵活,而通过资源的集中和虚拟化可实现这样的灵活性。这种高度灵活、集中以及多租户访问带来了资源结构的复杂化、网络结构和边界的复杂化。”
  刘向明认为,云计算带来安全困境的根本原因在于网络和安全虚拟化的滞后。“在2000年之后的七八年里,我们一直处在服务器虚拟化和存储虚拟化的阶段,在大概四五年前开始出现虚拟交换机,两三年前出现了SDN(软件定义网络)。”刘向明认为,数据中心目前正在从计算、存储虚拟化向网络虚拟化过渡。这将使网络和计算、存储资源一样变成基础架构虚拟化的一部分,而这种变化实际上给安全市场带来了新的契机。
  什么才是网络
  “在云计算、虚拟化和SDN等技术的影响下,我们不得不重新审视,究竟什么是网络?”潘柱廷认为,网络可以从四个层面去考察:第一个是网络的静态结构,即节点、连接、拓扑结构、域等,和传统的网络结构类似;第二是流,即路径、路由等传输和访问层面;第三个是包,即IP地址、DNS等协议和标识;第四个是内容和语义,包括解析、指令语义等。网络就是围绕这四个层面的工作而展开的,而网络安全就是在这四个层面进行保障。同样,攻击者对网络的攻击也是围绕这四个层面来展开的。
  “基于这四个层面,我们可以把云计算时代的网络安全简单划分为流安全和包安全,流和架构是变化的,而包和语义是相对不变的。”潘柱廷告诉记者,云计算、虚拟化和SDN给网络结构带来根本改变之后,网络安全可能会进入一个新的认识和处理模式——两档安全处置模式。类似于汽车档位的概念,网络安全可分为流安全分拣的快档和深度包安全分析的慢档,这两档从目的上可分为提供秩序调度和提供深度分析。这样的两档安全处置模式可以兼顾性能和功能的矛盾性需求,在基于现有硬件性能水平和数据分析能力的情况下,提升整体安全效能。
  刘向明则认为,云数据中心网络安全的未来将是弹性的安全网络。“我认为未来的网络安全架构有三个部分:第一个部分是安全触角,它通过分布式的方式随着硬件去部署,具有非常好的可扩展性。它关心局部的安全,具有虚拟机的感知能力,能够根据虚拟机的变化动态地对局部安全进行调整。第二个部分是安全资源池,它是全局资源,可以是硬件,也可以是软件,可以是分布式的部署,也可以是集中式部署。还有很重要的一点,它的安全资源能够自动调整,同时能够支持多租户应用。第三个部分是管理集成,如果安全要成为基础架构的一部分,就必须跟现在的云管理系统进行集成,必须跟现在的网络虚拟化软件进行集成,这样云的服务提供商才可以通过自动化的方式部署虚拟机,部署跟虚拟机安全。”刘向明告诉记者。
  要协同不要堆砌
  “其实,我们现在有很多安全设备和安全手段,防病毒、防火墙、IPS等等。但是,把这些设备和手段全都用上,就能解决安全问题吗?”云安全联盟中国分会理事、绿盟科技首席战略官赵粮抛出的问题令人深思。
  答案当然是否定的,因为安全永远是相对的,永远都不存在绝对的安全。“信息安全不是靠安全设备和安全手段堆砌出来的,况且大部分用户都不可能应用所有的安全手段,这是因为这种方式会让用户投入巨大的成本。”赵粮认为,无论是攻击者还是防御者,都存在成本的博弈。“攻击者虽然总是期望创造‘未知’的攻击,但是由于成本所限,也会在创造‘未知’攻击时复用‘已知’的攻击;而防御者则需要在有限成本的前提下,尽量通过‘已知’的威胁来发现‘未知’的威胁。”
  “我们认为,在APT防护方面,需要称之为‘九龙治水’的九个方面的防护,如防病毒、下一代防火墙、防DDoS、下一代IPS等。但是‘九龙治水’并不能很好起作用的原因就在于缺乏必要的协同。”赵粮指出,“通常,发现一个恶意攻击时,每条‘龙’所做的工作都是将这个攻击拦截掉,这样就导致了所有的‘龙’掌握的都是碎片化的信息,如果通过一套模型来进行推导,就会通过安全的协同构成闭环,可以从一点一点的‘已知’逐步推导出‘未知’,把更多的‘未知’变成‘已知’,建立信誉库,从而获得更加强大的安全防护能力。”
  赵粮认为,云中的信誉库是网络对抗、从“已知”到“未知”的关键。绿盟科技副总裁吴云坤同样认为,云计算给信息安全带来挑战的同时,也给更好的安全防护提供了条件。
  “云计算应用的根本在于信任的问题。”云安全联盟理事、联合创始人Jim Reavis认为,要创建可信任的基于云的生态系统,就要求各行业领先者及其合作伙伴共同努力,建立基于可靠技术、通用标准和最佳实践的身份信任解决方案,这一行业举措将有助于 SaaS 社区的发展,使那些希望安心部署基于云的应用程序和服务的企业更加放心,并为他们带来极具价值的选择。
其他文献
2012年中国金融信息化行业最佳解决方案奖  百旺金融营销管理系统  杭州百航信息技术有限公司成立于2007年,坐落于美丽的西子湖畔,同浙江大学等高校通力合作,学习借鉴国外先进银行的个人金融营销、服务、管理理念,专注于中国金融营销管理系统的研发和服务。百航信息始终坚持以自主创新和行业应用为基础,深入挖掘行业需求及引用整合营销理论,以软件、硬件、服务三位一体的全方位解决能力,服务于银行、证券、保险等
3月7日,英特尔至强E5揭开了神秘的面纱。和前一代产品相比,E5亮点纷呈,高达80%的性能提升,高达三倍的数据进出处理器传输速度提升,高达50%的性能功耗比提升,更强大的安全性能……而这一切,皆是为云而生。    “E5会变成云端最好用、最常用的处理器。”3月7日下午,英特尔架构事业部副总裁及数据中心基础架构事业部总经理Boyd Davis在至强E5发布会后的记者专访会上,如是描述了E5的未来。作
更自由的工作、生活——三十年来,这个强烈的诉求,一直在推动人们改变企业的IT环境。五年前,BYOD这样的工作模式还只是少数人的梦想,如今它却成了企业IT是否人性化的标志。在BYOD开启移动办公新时代的同时,人们对移动办公也产生了更多的期望——随时、随地、通过任何设备与任何人进行互动。只是,实现这一梦想已无需再等,因为思杰正在将其变为现实。  以“人”为本的移动办公  针对企业的移动办公需求,思杰在
IT培训市场正在发生变化。根据前瞻产业研究院发布的《2011-2015年中国IT培训行业深度调研与投资战略规划分析报告》,2010年全国IT职业培训市场实现销售额53.8亿元,比上一年增长17.4%,从2010到2012年,该市场的年复合增长率将达到15.2%。  “人们正在快步跑进信息化时代,IT人才需求缺口越来越大,IT培训市场空间也越来越大”,北大青鸟集团总裁、北大青鸟APTECH CEO初
本报讯 为推进中国云产业发展和生态系统建立,4月20日,由北京航空航天大学、宽带资本、百度、用友、中国联通、龙湖地产、TCL、联想、阿里巴巴、腾讯、北京大学共同发起的中国云产业联盟(简称云联盟)在北京宣告成立。工业和信息化部副部长杨学山出席成立仪式并祝贺联盟成立。成立仪式由北航校长怀进鹏院士主持。   随着云计算在全球快速推进,并结构性地改变着信息及相关产业的发展,要抓住云计算给中国信息及相关
“由于史蒂夫(乔布斯)相信计算机最终会像百事可乐这样包装产品一样售往世界各地,所以我们俩一拍即合。我对他说:‘史蒂夫,让我们大干一场,把我们在生活方式上的体验都卖出去’。”曾任苹果公司CEO斯库利这样回忆说。  斯库利曾是百事可乐的高管,曾主导过百事可乐与可口可乐的营销大战。上个世纪80年代初,乔布斯认为苹果公司与IBM之间将爆发一场类似可乐领域那样的龙虎斗,因此把斯库利请来担任苹果公司的CEO。
在车厢里与地铁调度中心进行实时视频通话,看直播的体育赛事、新闻节目,随时享受4G的宽带网络……尽管还处于试运行阶段,郑州地铁却已展现出不同凡响的运营能力。  作为全球首个将eLTE技术应用于车地通信平台的地铁项目,郑州地铁“吃螃蟹”的勇气恰恰来自于其“打造人性化地铁”的构想。按照郑州市轨道交通有限公司总工程师夏景辉的话说,“让乘客乘坐舒适和非常人性化的地铁,就是我们的任务”。  安全指标:从“80
时至今日,虽然信息生命周期管理(ILM)这个概念不再被常常提及,但是ILM的理念已经深入人心,成了指导企业用户实施数据分层存储及管理的核心原则。昆腾公司全球大数据业务高级副总裁Janae Lee表示:“大数据的出现将促使人们重新审视ILM,其中最值得注意的是归档的方法和介质可能会有很大变化。”  归档到磁盘  传统上,人们习惯用磁盘做备份,用磁带做归档。随着数据量的不断增加,人们需要更快速地处理、
日前,TCL集团(000100.SZ)发布了2012年第一季度业绩预告。预告显示,集团预计一季度实现归属于上市公司股东的净利润约为3000万~5000万元。与上年同期的22303.60万元相比,净利润预计下降75%~85%。  TCL集团称,一季度业绩下滑主要有三个方面的因素。一是子公司华星光电处于生产爬坡阶段,生产工艺技术正在逐步完善,且行业市场环境欠佳,导致一季度该项目产生较大亏损;二是由于全
大数据,产品复杂性日益增加,广泛的系统集成和计算拓展,成为PLM(产品生命周期管理)发展的四大趋势。在4月18-20日西门子PLM软件举办的2012西门子PLM软件中国用户大会上,西门子PLM软件首席执行官查克(Chuck Grindstaff)指出,为了顺应这四大趋势,西门子PLM软件公司提出了全息PLM(HD-PLM)的愿景,并推出了Teamcenter 9产品。  全息PLM愿景  查克在解