网站大量收购闲置独家精品文档,联系QQ:2885784924

云计算安全管理手段的研究.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云计算安全管理手段的研究

云计算安全管理手段的研究   摘要:随着云计算技术和应用的快速发展,海量数据资源正在通过云计算数据中心存储和处理。与此同时,云计算的安全传输、存储和利用的需求也越来越迫切。所以,云计算的安全管理成为云计算安全问题的重中之重。该文从六个方面对云计算安全管理手段进行阐述,有效的解决云计算安全管理中的各类问题,为云计算的安全部署打下基础。   关键词:云计算;安全管理;审计评估   中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)36-8605-02   随着云计算的发展与广泛应用,云安全问题的重要性越来越突出,已成为制约其发展的重要因素,各大云服务提供商的安全问题屡见不鲜. 2012年亚马逊北弗吉尼亚数据中心服务多次(4月,6月,10月,12月)宕机,导致托管的大量网站无法访问,相关企业营业收入受到很大的影响;2013年2月,微软云服务两次大规模中断,包括Windows Azure云存储在内的很多服务都发生了故障,时间长达10多个小时;2014年9月,詹妮弗?劳伦斯等好莱坞明星裸照泄露于网上,经证实, 是黑客攻击了多个iCloud账号所致,再加上上半年曝光的ios后门事件,让苹果云安全再次受到质疑.从重大安全事件可以看出,云安全管理成了保障云计算安全的重中之重,那么怎么样对云计算进行安全管理呢,文章从六个方面进行了阐述。   1 有效的评估与审计   云计算服务安全管理首先应对系统整体进行风险评估,评估流程可以按照《GB/T 20984信息安全技术信息安全风险评估规范》进行,如图1所示。   风险评估准备阶段[1]应根据云计算应用系统的业务特点,首先应该建立云计算系统最佳的安全保障框架或模板,依据安全框架或模板进行评估。整个风险评估流程中的重点在于资产识别、威胁识别、脆弱性识别和已有安全措施的确认。资产识别的过程中,一定要根据云计算的特点,将资产的小类划分得很细,至少要划分出个人敏感数据、用户目录数据、云服务管理接口、API管理接口、云的应用程序、安全日志等小类,之后的评估工作才可能更有针对性。威胁和脆弱性也要根据云计算的特点识别出来,形成针对云计算系统特点的威胁和脆弱性词条,并注明适用的部署模式和服务模式,归纳、更新到云计算风险管理知识库中。在安全措施的确认前,应根据云的部署模式和服务模式制定相应的控制矩阵。在安全措施确认过程中,依据控制矩阵对比现状,最终确认安全措施的有效性。风险的计算依旧可以按照《GB/T 20984信息安全技术信息安全风险评估规范》进行,最终根据风险评估报告开始实施风险管理。   2 异构设备的集中统一管理   在云计算的网络安全构建进程当中,要想保障建设的防御体系尽可能健全,这就必须关系到各种类型各异、安全设施厂商的部署工作。这个时候,怎么有效解决各个厂商在配置方面存在的差异性,同时怎么达成针对不同型号的安全设施进行相关事件的关联分析及统一的管理,其是针对异构设置进行管理的时候,必须要进行研究的关键所在。因此,要想达成相关目标,安全管理平台应当主动做好以下几个方面:首先,必须要提升服务能力与组网水平;其次,必须要积极集成针对不同厂商不同型号的安全设施进行相关事件的关联分析及统一的管理;最后,应用定制化的措施,能够达成针对市场当中各个厂商中的安全日志实施有效的支持。   3 虚拟化安全策略的自动迁移调节   处在虚拟化的背景下,虚拟机实现自动迁移属于云计算环境当中非常关键的特点。所以,业务系统当中的虚拟机接入端口及各项资源配置都务必要主动进行有效的响应,同时要提供与之进行适配的措施。   1) 针对云计算网络当中的每一个虚拟机都必须要主动构建与之相对应的安全措施,以此来达成整个虚拟机安全措施统一规划的目标;   2) 要能够立即感知到虚拟机的迁移动作及方向,同时要能够准确获知虚拟机迁移之后网络当中的相关信心,及时触发安全管理措施;   3) 依照迁移之后,虚拟机当中的信心,能够侦测并详细计算出虚拟机应用的对应安全设施,能够为接下来的安全措施调节打下基础;   4) 根据上面的三项内容,安全管理平台必须要针对各个方面的资源实施有效的整合,通过针对安全措施进行自动的调节,同时将调解后的安全措施发送到新的安全设施中。   4 集中策略管理   云计算网络当中包含的安全设施数量巨大,倘若云计算工作人员每一次只是针对每一个设施或者不见实施措施配置,不但需要依靠巨大的物力与人力,同时也非常容易致使安全措施缺乏联关系,导致系统出现误差的几率增加。所以我们建议应当通过集中管理的方式,针对整个网络安全设施实施有效的配置。利用各个设施的自动化配置能力,不仅能够有效降低维护费用,同时也能够有效降低误差的发生率,从而有效保障整个网络安全的持续性和可靠性。   5

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档