当前位置:主页>科 研>学术交流>

以云计算为契机 开拓可信计算应用——宁家骏谈“城市信息化中的安全问题”之二

    云是什么?对于云的理解真可谓“仁者见仁,智者见智”。

    但是,在“2010信息网络创新年会之数字城市创新与实践——世界城市背景下的城市信息化高峰论坛”上,国家信息化专家咨询委员会委员宁家骏给予了诠释:如果按照自然语言理解,大家知道云是停留在大气层上的水滴或者是冰晶体的集合,所以说,云像雨、像雾又像风。云实际上是把一个有形的资源变成一个无形的资源池,把现实的资源变成虚拟化的资源。

    宁家骏更加强调:云计算最主要的是一个整合的概念,它是把我们有限的资源更好地整合起来,才能够降低成本,提高效率,才能够不在基础资源的建设管理和布署上花精力,而把主要精力放在关键应用上。云计算仍然是计算资源、传输资源、存储资源的交换,核心结构处需要的是一种可信的架构。

    对于云安全,宁家骏认为目前有两种说法。

    一种就是我们常说的云安全,现在一些安全公司利用云的概念,推出了基于互联网的安全模式,实际上是安全云的概念,是利用云做安全。一些防毒的安全厂商,利用客户端收集病毒、恶意代码样本,然后分发给用户。

    第二种概念,在国外现在讲到的云安全最主要的还是后者,就是云本身的安全。云计算本身怎么样用安全来保障?保障我们云计算,不管是私有云还是私有云,还是一个公共云的自身安全。

    宁家骏分析认为,第一种安全,能够利用云架构由被动而主动地防止互联网威胁,缩短了软件升级的兼容。主要是对传统的安全方式提出了一个新的安全模型,就是利用互联网上广大的客户资源,通过这种方式把网上的恶意威胁收集起来,然后把应对方式及时地下发给客户。这种云安全把当前的外部威胁做了尽快的收集,然后提出安全的措施,然后把不安全的东西也能够及时地下放,它实现了智能化的威胁收集系统,包括关联分析技术,还有利用云架构的用户反馈机制。这第一种云安全要素,包括可信的客户端、互联网威胁信息的数据中心、互联网威胁的挖掘,形成了即时的查杀平台。

    对于第二种云的安全,宁家骏认为“更重要”。为云本身保驾护航,为云计算的应用提供安全保障。最重要之处在于构建了一个云安全的虚拟可信平台——云本身就把各种资源虚拟化了——平台也虚拟化了,来支持整个云安全的目标。

    第二种云安全的概念是云自身的安全需求,包括认证的需求、单点登录的需求和虚拟组织管理的需求,真正实现了资源的可共享,保障了联合计算的安全,实现资源之间的协同。

    尽管如此,“实现云安全还有一些难点。”宁家骏认为,第一连接海量的客户端,需要验证;第二需要众多高性能计算能力和海量存储设施,存储、处理海量数据、模型和算法,对来自云端的中断请求识别它的身份和授权来加以验证。这样的话,就需要更可信的平台,更复杂的调度管理。

    对于一个客户端来说,一个云端要能够感知和捕获这种网络威胁,而且我们的安全机制能够机遇这种网络威胁。这从技术上已经没有问题,但是同时要建立基于可信度的授权机制,在可信计算中引入云的访问控制架构,把基于可信度的动态访问模型构建起来之后,就能够把这种操作行为加以管控。

    宁家骏表示,这样我们就可以针对云环境的异构性、开放性、动态性特点,通过建立起可信的平台,来防止任务执行中数据传送的失控或者假冒的风险,预防在云中间的任务调动。但是,在这一点上,应该说目前我们在可信计算的技术和产品方面还缺少。宁家骏认为,从国际上来说,美国一些主要的公司都在加快这方面的研究。我们国内的可信计算,是有我们自己国内规定的一套标准,跟国际通用的可信计算标准还不兼容。在目前的情况下,我们急需加快研究既符合我们国家可信计算标准,又能够适应云架构的相应的可信计算产品。这样的话,才能够真正解决我们将来在云计算中的安全问题,才能使云计算真正变成我们数字城市建设、国家信息化建设可靠的安全支撑。

 

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部