|
从端到云:全面解析云计算安全策略随着美国棱镜门事件以来,信息安全受到越来越多的国家和企业的重视,特别是今年从国家层面成立了网络安全与信息化领导小组,因此就某种程度而言,2014年可以说是真正的信息安全元年。 随着美国棱镜门事件以来,信息安全受到越来越多的国家和企业的重视,特别是今年从国家层面成立了网络安全与信息化领导小组,因此就某种程度而言,2014年可以说是真正的信息安全元年。就当前的信息安全建设驱动来看,主要来自政策性合规驱动和市场需求驱动是两个重要的驱动点。 从政策层面看国家成立了网络安全与信息化领导小组,强调自主可控是信息安全领域国家的基本意志体现。同时也出台了相关的政策要求对信息安全产品、云计算服务等进行安全审查,通过政策、法律、规范的合规性要求加强对信息安全的把控。 从需求层面来看,随着愈演愈烈各种的信息泄密事件、大热的APT攻击等,大量的企业对信息安全的认识已经从过去的“被动防御”转变成“主动防御”,尤其是新型的互联网金融、电商业务、云计算业务等都前瞻性企业都把安全当做市场竞争的重要砝码,并寻求各种资源不断提升用户对其信任性。 用户选择云计算服务的角度来看,我们了解了很多的云计算用户或潜在的云计算用户,用户的一项业务在往云计算中心迁移时考虑的前三位的要素一般是安全、技术成熟度和成本,其中首要考虑的是安全。因为由于云服务模式的应用,云用户的业务数据都在云端,因此用户就担心自己的隐私数据会不会被其他人看到,数据会不会被篡改,云用户的业务中断了影响收益怎么办,云计算服务商声称的各种安全措施是否有、能否真正起作用等,云用户不知道服务提供商提供的云服务是否真的达到许诺的标准等担忧。 云环境下的等级保护问题研究 综上所述,用户在选择云计算的时候首先会考虑安全性,对普通用户来说,云计算服务的合规性是安全上很重要的参考依据。云计算服务的安全合规目前主要有等级保护、27001、CSA云计算联盟的相关认证。其中等级保护是一项基本政策,比如用户的一个等级保护三级的业务,采用云计算模式时,一定要求云计算服务必须达到三级的要求。 等级保护挑战 传统的等级保护标准主要面向静态的具有固定边界的系统环境。然而,对于云计算而言,保护对象和保护区域边界都具有动态性。因此,云计算环境下的等级保护面临新的挑战: 业务可控性 云计算环境下,数据可能会在数据中心和物理主机之间移动,导致用户无法知道数据真实存储位置。另外,云平台引入了虚拟抽象层,其覆盖范围可以涵盖不同区域的物理设施,传统的等级保护并没有考虑这种情况。 核心技术的自主可控 由于云计算中许多核心技术仍然控制在国外企业手中,许多所谓的自主产品也可能是对国外购买的商业产品的改良,本质就是买下了推广他人产品的权利,随着国内云市场的不断发展,对云环境的自主可控性带来很大的挑战。 虚拟化安全 在云计算安全保障中,仅仅采用传统的安全技术是不够的,虚拟化带来了新的安全风险。当前,对云计算虚拟化安全技术还不成熟,对虚拟化的安全防护和保障技术测评则成为云环境等级保护的一大难题。 等级保护研究现状分析 当前,云计算依然面临各种安全风险。等级保护作为应对云计算安全的重要手段,得到了人们广泛的关注。 对于云计算环境下的等级保护建设问题,沈昌祥提出云计算中心是特殊的信息系统,可参照GB/T25070-2010《信息系统安全等级保护设计技术要求》,把云计算中心从用户网络接入、访问应用边界、计算环境和管理平台进行划分,构建在安全管理中心支持下的可信通信网络、可信应用边界和可信计算环境三重安全防护框架,并按照GB/1785**估准则进行评估。 对于云计算安全中的等级保护要求和评测问题,朱圣才从应用安全和系统安全两个角度给出了云计算安全中的等级保护要求。张京海[等人设计了基于云服务架构的等级保护要求。从5个层面的技术要求和5个层面的管理要求对传统等级保护要求进行了扩展。赵继军等人指出了等级保护测评中需要关注的控制项和风险。姜政伟]等人则提出了基于等级保护的云计算安全评估模型。构建了云计算安全评估指标体系。 责编:李玉琴 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 推荐圈子 |
|