软件服务/产品 -> 软件资讯

OA协同办公系统相关文章

全数字化转型的四大要点
不上真正的人和人之间的交流、人和物之间的交流,所以首先要有联接、要有数据。其次是安全,有了联接、有了数据的传递以后,大家最关心的问题一定是安全。安全一定是重中之重。第三是自动化,有了网络,有了安全基础,也有了数据之后,需要实现真正的自动化,即怎么把整个IT的流程自动化?如何将数据进行自动的处理?怎样把它变成一个智能的数据?并把数据进行智能的分析。只有拥有了自..

中国大数据发展的10大趋势
)身上,而这类角色也将成为推动业务发展战略的中坚力量。国内企业陆陆续续开始设置首席数据官,有的企业已经设置了专职数据部门。趋势二:可视化推动大数据平民化无代码编写要求的应用已经成为企业需要重视的一种可行方案,旨在简化业务用户获取所需信息的流程。越来越强大的可视化工具将成为业务人员能够参与到大数据分析发挥其主观能动性的桥梁,可视化的发展为IT能力较弱的企业提供..

更多文章..

如何在云计算虚拟化期间减少安全风险

作者:佚名  来源:网络

        云计算中虚拟化的安全问题
  尽管虚拟化带来了很多优势,但是也导致了很多安全问题:

  管理程序:这个程序在相同的物理机上运行了多种虚拟机。如果管理程序中易于受到攻击,攻击者就会利用其进入到整个主机,从而就可以访问每一个运行在主机上的客用虚拟机。由于管理程序很少更新,已有的漏洞会危害整个系统的安全。如果发现了漏洞,关键就是尽快打补丁,组织潜在危害。

  资源分配:物理内存或者数据存储被一个虚拟机使用并重新分配给其他虚拟机时,数据泄露也是风险。泄露通常发生在不再被需要的VM被删除以及释放资源分配给其他的VM事。一个新的VM收到了额外的资源,会采用取证调查技术获取整个物理内存的的镜像,以及数据存储。整个镜像随后会用于分析,这样就会将前一个VM留下的重要信息透露出去。

  虚拟机攻击:如果攻击者成功威胁了一个VM,就可以在很长一段时间里通过网络攻击相同主机上的其他VM。这也是越来越流行的一种跨虚拟机攻击方法,主要在于VM之间的流量无法被标准IDS/IPS软件程序检查出来。

  迁移攻击:在必要时,大多数虚拟化界面中迁移虚拟机都很容易实现。VM通过网络发送给另外的虚拟化服务器,这个服务器上相同VM已经设置好。但是如果没能很好地管理流程,VM就可以通过非加密的渠道发送,可能被工具这通过网络中执行中间人攻击(MITM)嗅探到。

  减少安全担忧


  下面我们来介绍如何减少上面指出的安全问题:
  管理程序:针对管理程序定期检查可用的最新的升级非常重要,同时要相应的升级系统。通过保持管理程序的更新,能够阻止攻击者利用已知的漏洞并控制主机系统,包括运行在上面的所有虚拟机。

  资源分配:当从一个虚拟机将资源再分配给另一个虚拟机时,二者都需要确保其安全。旧的数据存在于物理内存中,也存在于数据存储中,需要用零来重写覆盖。

  虚拟机攻击:有必要区别相同物理主机上的VM的流量进入和输出。这样我们就能够应用入侵检测和预防算法尽快捕获攻击者带来的威胁。

  迁移攻击:为了防止迁移攻击发生,必须保证网络的安全性,防止MITM渗透带来的威胁。这样做的话,就算攻击者能够威胁一个VM,但是无法成功执行MITM攻击。此外,通过安全的取代发送数据可能也会比较有用。虽然有人认为最好还是在迁移必须发生时,破坏并重新创建虚拟机镜像,但是通过安全渠道和网络更靠谱。

  对于虚拟化的云环境可能会出现多种攻击,但是如果在实施和管理云部署的时候进行了合适的安全控制和规程是可以预防的。在尝试确保云环境安全之前,理解这些恶意攻击如何执行很重要。这将有助于确保企业的防御更好地适应环境中最可能出现的威胁。在确保环境安全之后,检查安全度量是否很好地尝试执行攻击预防。这些可以在企业内部执行或者聘请防御检测公司来执行。

 

Copyright © 2008-2018 伟创软件-办公软件专家
All Rights Reserved.
400-0906-395 京ICP备17005839号
资质证书