如何保障云计算安全
作者:佳明妈 来源:网络 2017-05-28 人气:沈昌祥在《用可信计算构筑云计算安全》主旨报告中提出,网络安全是永远的主题。为了网络安全,必须从逻辑正确验证、计算体系结构和计算模式等方面进行科学技术创新,形成攻防矛盾的统一体。
沈昌祥说,可信计算是指计算运算的同时进行安全防护,使计算全程可测可控,不被干扰,只有这样才能改变只讲求计算效率,而不讲安全防护的片面计算模式。
沈昌祥提出,可信免疫的计算模式与结构,是一种运算和防护并存的主动免疫新计算模式,以密码为基因,实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,从而破坏与排斥进入机制的有害物质,相当于为计算机信息系统培育了免疫能力。
“实施安全可信系统的架构,必须进行可信度量、识别和控制,确保体系结构、资源配置、操作行为、数据存储和策略管理均可信。” 沈昌祥说。
构建可信安全管理中心支持下的主动免疫三重防护框架,必须要有可信的检查,可信网络通信,保证发送对象不能被篡改。系统资源管理相当于一个保卫部,安全管理中心相当于一个保卫池。
沈昌祥说,要建立一个庞大的数据交易所,建立各种各样的大数据科学循环系统。一是要加强大数据资源、环境、系统整体防护,建立多重防护,多级互联网体系结构,确保大数据处理环境可信。二是要加强处理流程控制,防止内部攻击,提高计算节点自我免疫能力。第三是加强全局层面安全机制,制定大数据控制策略,梳理数据处理流程,建立安全的数据处理新模式。
上面的报道,怎么感觉像是下面这篇2015年的一篇旧闻改造来的。原文地址:http://it.chinabyte.com/80/13610080.shtml 上面那段没啥干货,有兴趣的可以读读下面2015的一篇关于云计算安全架构的文章
第一届中国互联网安全领袖峰会(Cyber Security Summit)在北京国家会议中心拉开帷幕。这次峰会由中央网信办网络安全协调局指导,腾讯公司、中国电子技术标准化研究院、中国金融认证中心、中国信息安全认证中心共同主办。来自政府机构、互联网企业、科研院所的数百位精英齐聚一堂,共谋互联网安全之道。
来自中国工程院的沈昌祥院士发表了“用可信计算构筑网络安全”的主题演讲。对可信计算进行了全面的介绍。
(图1:沈昌祥院士)
最近《求是》杂志发表了我的署名文章,《用可信计算构筑网络安全》,主要从三个方面来说:可信可用方能安全交互,主动满意方能有效防护,自主创新方能安全可控。为什么能防控?可信计算是一个免疫的计算,构成新的计算体系结构,回顾一下目前我们搞网络安全的“老三样”:病毒、检测、防护。因为安全的问题是攻击者利用设计者的缺陷实施攻击,这是防不胜防的。美国在05年已经否定了这个“老三样”,以前美国也是在按照这个思路,认为十几年来的网络安全是没有成效的,于是在06年重新调整了研究计划。
那什么是可信计算呢?可信计算是信息安全的保护,是指计算的结构达到预期的效果,计算全过程可控不会被干扰,状态有没有改变,重要的信息数据保密程度,这样跟别的系统一样可以达到自己和非己,预测有害的要消灭。
至于计算体系结构的问题:计算科学也是螺旋式上升,开始是计算机,而后是个人计算机;个人计算机出来以后很快互联网话,变成信息共享。因此说个人的计算机确实是免疫系统的一部分。隔离起来消灭病毒,这是缺少免疫,缺少保护的体系机构,所以要用体系结构来考虑。
(图2 可信计算技术结构框架)
这样就形成了安全的可信体系框架,尤其是在云计算、大数据、移动互联网、虚拟动态等等新的计算环境上。这样可以做到体系机构可信、操作行为可信、资源配置可信、数据存储可信、策略管理可信。这样构成了三重防护体系,安全管理创新支撑下面的防御框架:可信的节点、可信的应用、可信的计算环境,有系统管理、安全管理、审计管理。
我们可以达到攻击者进不去,非授权者重要信息拿不到,然后窃取保密信息看不懂。这是中国的创新,早在1992年正式立项研究并规模应用,早于TCG经过长期攻关,形成了自主创新的体系。整个体系结构是以密码为基础,芯片为支撑,主板为平台,软件为核心,网络为纽带,应用成体系。作为工程师要有标准,我们已初步形成了体系标准,因为技术标准要有密码,主体标准还要有芯片、住板、软件、网络,然后是配套标准然后成体系。TCG要科学要合理,为什么?TCG的准确性两个方面:一个是密码体制的局限性,这是采用了RSA,因此管理上使用起来很复杂,而且不可正面安全,链条断了以后什么都守不住了;第二个结构的不合理,目前还主要停留在工程层面,尚缺乏比较完善的理论模型。
TPCM外挂,子程序调用被动模式,这个结构TPCM是一个模块,相当于一个打印机一样,所谓的可信、检查,所以我们自主密码方案,要主动控制芯片,计算和可信要双节点融合,双系统体系结构,三元三层对等的架构。
那用可信计算怎么构建网络安全管理体系呢?目前我们已经具备了这个条件了,在中长期科学发展规划也表明,以可信网络为重点。重点十二五项目也提到发展可信,现在已经有很多的可信技术,很多的产品已经出现,尤其是2014年4月16号在中关村成立了可信计算产业联盟。
“五可”和“一有”,要基于对开源代码的理解,完全自主编写代码:第一个要可编,第二个要可知,第三个要可重构,第四个要可信,第五个要可用。现在就是用可信使得我们东西能够安全的运用,把大家融合起来。然后要有自己的知识产权,要信赖计算PCG、手机,第二个要改造,加强PCL卡,第三个要配USB接口加一个可信模块,同样能够得到安全可信的支撑,以便于推广。
为什么能够主动免疫呢?因为可信架构是安全管理创新支撑下管理的体系,有系统管理,系统内部的资源主体科技有区别,防止冒充;第二个在安全策略,就是访问者的规则有明确的规定,有检查还有控制;第三个客体运行时的状态要及时的报警,这样可以主动的防控。
保驾护航以后可能漏洞更多,如何免疫?有三个方面的性能,第一个是资源可信的度量,要可信必须改变我的状态;第二个数据可信存储,要把资源篡改窃取是不可行的;第三个行为可信鉴别,要有行为监控,这样可以做到构建高等安全可信系统,现在更重要的是要有生态环境,要形成基于网络支持的生态环境,基于互联网的生态环境,我们将要发布生态环境。那我们有很多可以构建自己的可控系统,以国家电力系统调度系统的示范。这张图是我们电网系统的可信强度高等级的系统已经全面推广了,我们解决三大问题,第一个对线路是免疫的,对应用软件一切给予否定。
如何保障云计算安全由懒人建站收集整理,您可以自由传播,请主动带上本文链接
懒人建站就是免费分享,觉得有用就多来支持一下,没有能帮到您,懒人也只能表示遗憾,希望有一天能帮到您。
- 上一篇:公有云可能会增加企业成本
- 下一篇:未来桌面云系统将逐步取代传统电脑主机
如何保障云计算安全-最新评论