北极星

搜索历史清空

  • 水处理
您的位置:电网信息化云计算技术正文

云平台信息安全整体保护技术研究

2013-08-30 09:43来源:万方数据关键词:云计算信息安全存储收藏点赞

投稿

我要投稿

3.2 设计目标

云安全机制可通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序以及各类非法行为的最新信息,推送到服务端进行自动分析和处理,再把各类安全问题的解决方案依照不同需要,有针对性的分发到各类客户端上。在这样的体系中,每个客户端本身都是整个安全体系一个探针,这使得整个云平台,成为一个具有整体防护能力的安全环境,从而达到云安全的目标。

云平台下的信息安全整体保护,仍应遵循“一个中心,三维防护”的理念。建立以云计算环境安全为基础,以云区域边界安全、云通信网络安全为保障,以云安全管理中心为核心的信息安全整体保障体系。

应用云安全技术识别和查杀病毒、阻断非法行为,将不再仅仅依靠本地硬盘中的病毒库或安全策略,而是依靠庞大的网络服务,对系统实行实时信息采集、分析以及处理的整体保护。整个云平台就像是一个巨大的软件,每个参与者都为云平台做出自己的一份贡献。因此参与者越多,每个参与者就越安全,整个云平台就会越安全。

对于一般的云安全环境,建议按照等级保护三级系统的要求标准进行建设。设计策略是:在等级保护第二级系统安全保护环境的基础上,构造非形式化的安全策略模型,对主、客体进行安全标记,表明主、客体的级别分类和非级别分类的组合,以此为基础,按照强制访问控制规则实现对主体及其客体的访问控制。

其中云安全计算环境应着重从以下八个方面进行设计:用户身份鉴别,自主访问控制,标记和强制访问控制,系统安全审计,用户数据完整性保护,用户数据保密性保护,客体安全重用以及程序可执行保护;云安全区域边界应着重从以下四个方面进行设计:区域边界访问控制,区域边界包过滤,区域边界安全审计以及区域边界完整性保护;云安全通信网络应着重从以下四个方面进行设计:通信网络安全审计,通信网络数据传输完整性保护,通信网络数据传输保密性保护以及通信网络可信接入保护;云安全管理中心应着重从系统管理,安全管理以及审计管理三个方面进行设计。

3.3 技术设计要求

3.3.1 云安全计算环境设计要求

对于云安全计算环境,主要从以下技术点进行设计:用户身份鉴别,自主访问控制,标记和强制访问控制,系统安全审计,用户数据完整性保护,用户数据保密性保护,客体安全重用以及程序可信执行保护。

用户身份鉴别应支持用户标识和用户鉴别。在对每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用受安全管理中心控制的口令、令牌、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。

自主访问控制应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户。自主访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级和(或)记录或字段级。自主访问操作包括对客体的创建、读、写、修改和删除等。

投稿与新闻线索:陈女士 微信/手机:13693626116 邮箱:chenchen#bjxmail.com(请将#改成@)

特别声明:北极星转载其他网站内容,出于传递更多信息而非盈利之目的,同时并不代表赞成其观点或证实其描述,内容仅供参考。版权归原作者所有,若有侵权,请联系我们删除。

凡来源注明北极星*网的内容为北极星原创,转载需获授权。

云计算查看更多>信息安全查看更多>存储查看更多>