公务员期刊网 精选范文 云安全的解决方案范文

云安全的解决方案精选(九篇)

云安全的解决方案

第1篇:云安全的解决方案范文

【 关键词 】 网络安全;保密方案;虚拟计算技术;安全控制技术

1 引言

随着网络应用的普及,网络安全问题成为了当下人们所关注的重点。在网络应用中,由于软件及硬件存在一定的漏洞,被不法分子利用造成数据的丢失或者是系统的破坏,因此,为计算机网络进行安全保密势在必行。本文所提出的基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案,在特定环境下都能够对计算机网络提供一定的保密措施,但是由于两种方案自身也存在一定的漏洞,所以在不同环境下选择不同的解决方案,对于计算机网络安全保密具有非常重要的现实作用。

2 计算机网络泄密风险

目前计算机网络应用中可能存在的泄密渠道主要包括互联网、局域网、无线设备、移动存储设备、打印传真设备等。其泄密方式如图1所示。

在计算机网络应用过程中,存在的泄密行为与泄密风险如表1所示。

3 基于云计算技术的计算机网络安全保密解决方案

随着大数据、云计算的兴起,传统的计算机安全保密方式从多终端向集中存储安全管理方式转变,利用云计算将客户端的数据集中管理,解决的不同终端安全管理难的问题,同时又降低了客户端的数据存储压力,实现资源高效利用、统一管理,为计算机网络安全管理提供了便利。

基于云计算技术的计算机网络安全保密解决方案实施流程如图2所示。

云计算技术为用户构建了虚拟桌面,提供远程数据访问和软件应用。在服务器端,不仅能够为用户提供数据的存储服务和应用软件的使用,同时云端服务器还对所有用户的操作进行监控,对资源的利用进行管理,并将用户权限等级进行设定,根据用户使用权限为其提供相应的服务器资源利用。

基于云计算技术的计算机网络安全保密解决方案实现了数据的集中统一管理,采用统一安装应用软件、统一建立防火墙和杀毒软件,并及时对软硬件进行升级,可降低用户端设备泄密的几率。在云端服务器中储存的数据可根据重要等级进行管理,对级别高的数据可实行定期备份,有效的防止了数据的丢失,提高了数据资源利用的可靠性。

4 基于安全控制技术的计算机网络安全保密解决方案

基于安全控制技术的计算机网络安全保密解决方案是利用安全控制技术对技术网络设备进行安全保护,其中包括对设备的通信接口、用户认证等。基于安全控制技术的计算机网络安全保密解决方案实施流程如图3所示。

可信终端设备和安全控制系统可经由交换机访问服务器,在交换机中安装内容审计系统,该系统能够对网络数据进行实时监测,监测用户网络应用的行为。用户通过监测审查后可访问具有安全控制系统的服务器,该服务器属于初级服务器,可为用户提供并不私密的数据。如果用户想访问受保护的服务器,则需要通过安全控制系统安全网关,在该网关中安装入侵检测系统,其可以对加密级数据提供入侵检测功能,实现对核心加密数据的安全保护。用户通过层层检测后,可经过交换机访问到受保护服务器中的重要数据。

基于安全控制技术的计算机网络安全保密解决方案在用户与服务器之间进行通信时需要提供用户身份认证,获得通信端口加密口令后,可登陆服务器调用服务器数据资源,也可以通过USB令牌或者口令卡进行通信加密,确保用户身份与服务器登记身份相吻合,这种方案常用于网上银行用户身份安全认证。

5 两种计算机网络安全保密解决方案比较分析

对基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案进行比较,建立对比如表2所示。

基于云计算技术的计算机网络安全保密解决方案适用于用户集中区域的管理,譬如大厦办公楼、政府机关、企事业单位等。基于云计算技术的计算机网络安全保密解决方案具有降低终端设备维护压力和运行压力、集中网络安全保密,防止由终端泄密的问题。随着大数据集中管理和云计算技术的日益成熟,基于云计算技术的计算机网络安全保密解决方案将具有更加广阔的发展空间。但是,在进行高性能计算时,对于服务器产生的压力巨大,所以其不适用于专业性计算机网络安全应用,同时由于小规模计算机网络建立云计算成本较大,因此,云计算技术适用于规模较大的用户群体,具有广泛应用性,而不具备尖端应用性。

基于安全控制技术的计算机网络安全保密解决方案对计算机的配置要求较高,通常应用与科学研发、课题攻坚、指挥控制等方面,其可满足较高性能的计算,更加适用于安全要求级别高的网络应用。

6 结束语

本文对计算机网络安全保密解决方案进行分析,提出基于云计算技术的计算机网络安全保密和基于安全控制技术的计算机网络安全保密两种解决方案,并对两种解决方案的架构和工作方式进行研究,分析两种解决方案的执行原理,对二者进行了比较分析,提出在不同环境下可选择不同的计算机网络安全保密解决方案,做到有的放矢,更好的发挥出彼此的优势,对完善计算机网络安全具一定的借鉴意义。

参考文献

[1] 鲁林鑫.企业计算机网络安全防护措施和对策研究[J].科技创新导报,2010(04).

[2] 克依兰・吐尔逊别克.计算机网络安全分析研究[J].网络安全技术与应用,2014(01).

[3] 宋国云,赵威,董平,张元龙.有效改善计算机网络安全问题及其防范措施[J].电脑知识与技术,2014(01).

[4] 党政,杨同庆.信息系统安全技术探究[J].技术与创新管理,2014(03).

[5] 俞迪.基于计算机网络安全保密解决方案的分析[J].中国新通信,2014(02).

第2篇:云安全的解决方案范文

关键词:云计算;安全关键技术;数据中心安全研究

DOI:10.16640/ki.37-1222/t.2016.10.129

0 引言

借助云计算出色的灵活性、创造力和庞大规模的创新云服务,其已经从一种优化数据中心的方法快速演变为变革业务的主要途径。 安全技术是云基础架构的基础,因此要继续开发必要的功能,为企业的发展提供强有力的保障。除此之外还要还要解决云计算存在的其他问题,优化用户体验,使云计算更加的开放和安全,用户可以根据自己的需要扩展云存储的内容。

1 云计算安全关键技术分析

1.1 对云服务框架的研究

云服务成功要求部署正确的内外部服务组合,以建立技术差异化优势。为了支持这一混合服务,战略和战术应基于全面的框架进行考量。云服务框架应能够推动实现联合的、自动化云环境,并提供客户端感知服务。基于云的创新可以从小型关键项目着手,针对公有云、私有云和混合云系统地制定计划。业务需求、投资回报(ROI)分析、安全需求和管制要求均应在决策中加以考虑。核心竞争力和竞争优势来源仍应置于安全的私有云中,以便可以保持 IT专业知识,并能够在对业务至关重要的领域实现快速创新。商业化功能是SaaS 解决方案的选项,可以在内部部署,这种混合方法可帮助云计算更加安全。云框架如图1所示。

1.2 云计算的安全保护与管理技术

云基础架构和服务规划让企业有机会从各个角度重新审视安全保护能力, 增强云计算和非云计算的安全保护能 力。CIO 应该采取一种全面的方法, 避免传统孤岛,而转用端到端的多层方法。策略、技术和控制应包括数 据、应用、服务、终端设备和基础架 构的各个方面。为了满足业务需求, 这些方法还应该平衡主动安全性与对 灵活性和工作效率的关键需求,并包括快速响应计划。 鉴于威胁和攻击点的多样性,云安全解决方案也应各式各样。ClO 应将安 全保护作为整个解决方案堆栈中购买 决策的一个因素,并创建灵活的安全 架构来应对不断演进的主机、服务、 企业要求和威胁。开放式数据中心联 盟(COCA)和云安全联盟(CSA)等 组织开发了多种标准方法,可以帮助 建立一个开放、灵活的安全架构 [1]。

目前业界正在不断兴起的一个趋势为将安全功能迁移至硬件,以更好地抵御攻击。基于硬件的解决方案能够对在公有云或私有云中或在客户端 设备上驻留或移动的数据进行高速加密。还可以建立可信的服务器池,以运行敏感的工作负载。

还能够证明主机软件还没有受到入侵。在使用外部云平台和服务方面,缺乏透明度成为企业的一个重要安全顾虑。CIO 必须与服务提供商合作以确 保提供企业所需的透明度、控制和审 计能力。目标应该完全透明,支持IT 团队能够如同在企业中一样, 实时、精细地控制云工作负载、安全 保护能力和总体拥有成本。这种程度的控制力对于有效管理和满足合规要求至关重要。

1.3 现代化存储和网络技术

在许多企业,存储和网络的增长已构成严峻挑战,而与此同时需求却仍在不断攀升。思科预测,到2016 年全球数据中心流量将增长四倍,共计达到6.6 ZB4。云流量是增长最快的领域,有四分之三的流量源自数据中心内的数据交换请求。随着大多数企业开展服务器虚拟化,企业下一步将需要进行网络和存储基础架构的现代化和虚拟化。传统存储解决方案缺乏处理日益增长的云和大数据存储要求所需的性能和灵活性。同时传统网络也无法支持云服务、分布式分析、更高的虚拟机(VM)密度以及其他因素所产生的 I/O 增长。通过实施支持存储和网络现代化与虚拟化的策略,CIO 可以降低数据中心的成本、占地空间和能源要求,同时获得支持云工作负载所需的速度、灵活性和可扩展性。[2]分层存储架构有助于平衡成本与灵活性,它将传统存储域网络(SAN)和海量存储与横向扩展存储平台和服务器连接固态硬盘(SSD)组合在一起,可支持性能敏感型数据库和应用程序(图2)。

2 云计算数据中心安全技术

构建在平台创新之上要应对数据、设备和服务的增长,企业需要在各个方面进行扩展,包括服务器、存储、网络、电源、安全保护和可管理性等。摩尔定律继续为可扩展的云服务带来卓越的CPU和服务器性能。摩尔定律所带来的进步还支持着平台创新,例如节省成本的电源管理技术等。这些进步同时也为云计算的数据中心服务器提供服务。

2.1 数据中心安全架构

云计算的数据中心服务器转变成为安全解决方案堆栈的重要组成部分,提供硬件增强功能,从而减少数据丢失,防御隐藏的恶意软件,以及支持其他安全任务。全新处理器和平台架构为 IT 部门提供了更大的灵活性,使其能够根据云服务要求更好地匹配基础架构。企业将可以从多种选项中进行选择,包括针对广泛云工作负载进行优化的高效的高性能处理器,以及可提高机架密度并降低功耗的微服务器等。大数据工作负载能够利用平台进步和框架,改进来自嵌入式系统的数据的处理,例如销售点(POS)终端、数字标牌和用于零售连锁店的监控摄像头等。这些框架能够更轻松地将此数据传送到可管理的分布式云环境,以对其进行分析、整合和管理,并应用于云服务。

要降低总体拥有成本(TCO)和避免片段化,需要在一个统一的架构框架内部署这些异构技术。这将使部门能够从专业化中获益,同时保持一个一致、可管理的 IT 环境,并增强业务灵活性。支持采用开放行业标准的策略同样可为企业带来助益,可支持灵活地采用广泛选项组合基于云的创新与最佳外部服务。此外,通过充分利用更大规模的开发人员的丰富经验,基于标准的解决方案可帮助加快创新速度,创建出差异化的服务[3]。

2.2 高效率客户端技术

消费化正推动 IT 部门重新考虑客户端计算战略。当今技术娴熟的员工已不满足于限制使用个人服务的一刀切式企业客户端或策略。如果 IT 不 能快速提供所需的能力,员工会找到其自己的解决方案,而这会增加管理挑战和安全风险。然而,消费化也带来了重要的创新机会,可帮助提高员工满意度,精简业务流程,以及提高IT 和最终用户的工作效率。云服务作为有效客户端战略的一部分,能够帮助CIO实现这些优势,同时最大限度地降低管理和安全缺陷。云计算的目标应是为使用者提供出色灵活性,让他们能够从多种设备 访问企业资源,以及从企业平台访问 个人云解决方案。 在数据中心,云计算的动态边界使得更多系统暴露在外部威胁之下,硬件增强的安全技术可帮助提高保护能力,抵御部分威胁。在客户端方面,借助硬件增强的安全保护技术和本地设备性能,诸如客户端托管的虚拟化等基于云的方法能够加强保护,让员工保持高效工作。[5]除此之外,环境感知服务能够应用各种不同的安全保护形式,根据访问时用户的设备、状态和环境,提供灵活的访问权限。

3 数据存储安全性分析

对于云服务提供商和企业来说,非结构化数据的迅猛增长带来了巨大存储挑战。用户生成的图片、视频、电子邮件、文档和网络内容等数据占据了存储容量的大部分 ― 并以每年 50%的速率增长。今天,“热数据” 和 “冷数据” 均存储在云中。热数据的访问频率较高,需要高性能、低延迟的解决方案。相反,冷数据的访问频率不高,可以容忍较长的延迟。海量非结构化数据的挑战是确保成本和性能之间的合理平衡,同时确保数据随时可用。

利用合适的处理器和网络组件的存储解决方案,云服务提供商和企业可解决这一挑战 ―构建针对成本、可靠性、安全性和性能要求而构建的存储层,包括成本效益极高的分层存储从而管理海量非结构化数据。该策略可在正确的时间、正确的地点高效交付正确的数据。高性能的处理器可支持采用计算密集型技术以最大程度减小存储容量需求,从而降低采购和运营成本。另外,基于高性能处理器和网络组件的存储解决方案可支持访问成熟、强大的存储应用生态系统。利用计算性能降低成本并保护数据基于高性能处理器的存储解决方案可交付强大的计算性能和存储优化的功能以及高 I/O吞吐率。这为降低存储成本并增强数据保护与安全性所采用的计算密集型解决方案提供了灵活性。存储应用可利用处理器的硬件特性加速数据存储和检索。因此,效率增强的智能存储技术可根据需要动态供应,例如,纠删码、数据压缩、自动精简配置和重复数据擦除。结合使用网络解决方案,数据可在应用服务器与存储之间可靠、高效地传输。

分布式存储架构的建立基于行业标准服务器的分布式存储架构可针对非结构化数 据高度灵活地实施高性价比的存储方案。如下图图3所示,采用基于高性能处理器服务器的对象存储,它针对应用服务 器、存储节点或元数据服务器等不同角色而优化。每个服务器均针对其角色配置最优的计算、I/O 和内存容量。随着存储需求的不断增长,客户可根据需要直接添加服务器来 提高容量。

在保护数据方面,处理器支持强大的数据保护机制:也即是 RAID 和三重复制。RAID 和三重复制等传统数据保护方法可从广泛的生态系统以及处理器中受益。处理器的可扩展性可交付满足价格和性能需求的解决方案。高性能处理器可支持纠删码,取代三重复 制提高存储效率。数据可在整个数据中心、甚至数据中心之间分布,支持灾难恢复。 除此之外为了增强静态数据保护,处理器还包含可加速行业标准数据加密与解密的英特尔内置安全技术。

4 结束语

云计算的变革需要新的技能和态度,要求更加深入地参与解决安全问题,同时这一转变还要求围绕业务目标调整云计算的安全性。目前需要建立安全且可扩展的基础架构,精简流程,并形成创新文化,以便 IT 部门能够在战略上与业务部门协作,提高云计算的安全性。

参考文献:

[1]吴华芹.基于云计算背景下的数据存储技术[J].计算机光盘软件与应用,2013(07).

[2]孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展,2013(01).

[3]刘勇.浅析大数据安全技术[J].计算机科技,2015(01).

第3篇:云安全的解决方案范文

在2009年RSA大会上,云计算的安全是许多厂家和学者们焦虑和讨论的话题,对云计算的乐观与对云安全的悲观形成了鲜明的反差。“沼泽计算”―RSA创始人Ronald Rivest的一句话,深刻地反映了这种情绪。当时,信息安全界还没有做好准备来认识、参与和帮助云计算的发展,甚至连云计算下安全保护的基本框架都提不出来。

然而在2010年RSA大会上,云安全成为了当之无愧的明星。无论是RSA总裁Art Coviello的开幕式演讲,还是CA、Qualys等厂家的主题发言,无不表现出为云计算保驾护航的坚定决心。参展的众多厂商更是百花齐放,基本上如果你不能为云计算做点什么,你都不好意思跟别人打招呼。这里面虽然有许多旧瓶装新酒的噱头,但也有很多产品和技术深入研究了云计算模式,显现出许多抢眼的亮点。

身份与权限控制

大多数用户对于云计算缺乏信心的原因,首先是对于云模式下的使用权限和管理权限有顾虑。在虚拟、复杂的环境下,如何保证自己的应用、数据依然清晰可控,这既是用户的问题,也是云服务提供商的问题,而这一点也是信息安全界看得比较清楚的。因此,身份与权限控制解决方案成为本次RSA大会的重头戏。

RSA公司带来了全套的认证管理解决方案,除传统的认证产品外,还特别展示了针对Web访问的认证产品,以及针对虚拟化环境的解决方案,并且强化了对GRC(公司治理、风险管理及合规审查)的支撑。此外,端到端的控制、双因素认证、针对应用和数据库的认证等方面也涌现出了很多新产品。

从本次大会看,认证控制方面的解决方案已经能够基本覆盖全部业务流程和大多数业务方向,而简化认证管理、强化端到端的可信接入方案将会是下一阶段的发展方向之一。

Web安全防护

云计算模式中,Web应用是用户最直观的体验窗口,也是惟一的应用接口。而近几年风起云涌的各种Web攻击手段,则直接影响到云计算的顺利发展。

本次大会上,众多厂家把目光聚焦到Web防护方面。几乎所有的国内外网络安全企业,都将安全网关的发展方向转到UTM等综合防护网关方面,单纯的防火墙(包括防火墙这个名词)已经基本见不到了。这应该是正式宣告了单一功能的防火墙时代的结束,综合防护的UTM时代来临了。据调查,参展厂商大多提出了端到端的解决方案,即安全网关不仅能够解决网关级的防护,同时能够兼顾部分终端的安全问题以及端到端的安全审计。

此外,针对目前几种典型的云计算模式,部分厂商采取了细化应用安全防护的手段,针对不同的应用提供专业级的网关安全产品。如专业UTM厂商Fortinet了分别针对邮件、数据库、Web等应用的UTM产品。

虚拟化的安全

虚拟化是云计算最重要的技术支持之一,也是云计算的标志之一。然而虚拟化的结果,却使许多传统的安全防护手段失效。虚拟化的计算,使得应用进程间的相互影响更加难以捉摸;虚拟化的存储,使得数据的隔离与清除变得难以衡量;虚拟化的网络结构,使得传统的分域防护变得难以实现;虚拟化的服务提供模式,使得对使用者身份、权限和行为的鉴别、控制与审计变得极其重要。

本次RSA大会上,我们看到了一些有益的尝试:思科公司提出无边界网络架构,力图通过将终端管理、安全访问、Web防护三者融合,提供端到端的防护控制措施,以解决云模式下传统分级分域防护框架失效的问题;EMC作为虚拟化最大的受益者,在其全部产品线上都加入了对虚拟化的支持,包括认证、数据安全等方面。此外,不少厂家也提出针对虚拟化环境下的数据存储、DLP(数据防泄露)解决方案,帮助用户控制他们的数据。

安全的虚拟化

为了适应XaaS的业务模式,除了应用、存储等能力需要虚拟化外,众多厂家也强化了自身安全产品的虚拟化能力,以适应云计算的特点。虚拟设备、虚拟网关等技术手段被大量使用。如联想网御带来的KingGuard UTM-9202,采用Netlogic的多核芯片,提供超过1024个虚拟UTM,最大可提供20G的处理带宽,是一款专门针对大中型企业和IDC的高性价比产品。而NeoAccel的SSL VPN产品,则可以直接在VMware等虚拟环境下运行。

因为云,所以安全

本次大会中,最具特色的是,一些企业独辟蹊径,借助云计算的模式和计算能力,发展出独特的云安全防护技术,利用云中几乎无限的计算能力和信息节点,转而共同为云的安全作贡献。如趋势科技的云安全防病毒技术、Cisco的云防火墙、联想网御的云防御,都是利用云中广泛的信息反馈节点,大范围地跟踪安全风险,并将防护能力快速分发到各个防护节点。

纵观本次RSA大会,安全厂商纷纷利用已有的技术,通过改良、改造、集成、融合,提出面向云计算、特别是面向用户侧的安全解决方案,基本上建立起了一条从用户到服务商的安全应用交付通道。然而对于云的建设者和运营者,则还有更长的路要走。特别是对于国内私有云建设者需要特别关注的数据隔离与管理问题,目前为止还没有看到符合国内安全规范的解决方案。不过,云计算已经上路了,不管路上有什么坎坷,云安全,我们已经在起跑线上了!

新 品

瞻博网络推新品

改变移动网络

本报讯 在今年的世界移动通信大会上,瞻博网络宣布推出五款新品,并预言要改变世界移动网络基础架构。这些产品分别是面向电信运营商推广应用的Junos Ready软件,适用于移动视频传输、定址广告、业务监控、服务交付与安全等;面向智能手机的Junos Pulse软件,是业内首款可下载的客户端软件,可使不同移动设备,包括智能电话、笔记本电脑和上网本等无缝地接入企业网;瞻博移动安全解决方案,采用了世界最快的SRX系列业务网关及Junos Pulse客户端软件,带来移动安全性;瞻博流量管理软件,可批量将电信数据流直接卸载至互联网中,从而实现更好的移动体验;瞻博媒体流,能在智能电话等移动设备上提供电视般流畅的观赏体验;瞻博移动核心演进方案,可在同一网络中提供3G和4G服务,从而为运营商带来收益。据悉,这次大规模的,是瞻博网络向移动基础架构平台供应商转变的重大举措。

诺顿360

第4篇:云安全的解决方案范文

在过去15个月,80%的IT预算用于云应用和解决方案。云计算已经成为那些通过部署应用来销售服务的企业的首要事项。很多企业正在快速向云计算转移,以跟上合作伙伴和供应商的网络。无论顾客选择任何购买渠道和方式,都能提供卓越的客户体验,这也推动了云计算的部署。研究发现,云计算占IT预算不超过80%的IT专业人士比例从去年的12%降至6%。

混合云采用率在去年增长了3倍,19%上升到57%。研究还发现,2016年企业采用的云服务数量从2015年的43个下降至29个。云服务的整合以及混合云的快速增长显示了企业云平台的成熟。许多企业正在设定更积极的目标——在内部创建云应用来取代旧式内部应用,这些旧式应用已经不能匹配企业当前和未来的业务模式。

公共云平台采用率最高的是服务行业(28%);而工程(30%)和政府(29%)则是私有云采用率最高的。由于对IT安全技能的担忧,服务公司的私有云采用率是最低(16%)。媒体企业(17%)的私有云采用率也很低。

目前,只有23%的企业完全信任公共云可以保护他们的数据安全。一年前,这个指数只有13%。信任度上升归功于公共云平台投入更多的开发工作和资源来实现安全功能和支持。从认证到更复杂的安全API,公共云平台供应商正在强化其系统的各个方面,以确保更高的安全性和可扩展性。这个策略使不信任云服务的企业数量从50%下降到29%。

完全集成(50%)和统一的安全解决方案(47%)让企业更信任公共云服务的安全性。企业集成越多安全解决方案,越可能将敏感数据存储在公共云。下图比较了企业使用公共云以及安全解决方案的整合程度。

目前,83%的企业正在积极使用容器。36%的用户在IT中使用它们,18%的企业在IT外部使用容器,还有29%在内部和外部都是用容器。云安全提供商通过在云服务策略中增加更先进的容器安全解决方案,可以在竞争中脱颖而出。

60%的工程企业表示,缺乏安全技能正在阻碍云计算采用计划。在所有受访者中,有36%表示他们正在经历技能匮乏,但他们仍在继续其计划。最需要云安全专家的国家包括日本、墨西哥、沙特阿拉伯和阿拉伯联合酋长国等。

第5篇:云安全的解决方案范文

关键词:云存储;同态加密算法;密文检索

中图分类号:TP309.7

随着信息数据量的急速增长,信息数据的存储和管理都变得越来越困难。用传统的本地存储策略己经逐渐难以满足人们对信息的存储和管理需要,而云存储技术的提出,成为了一种解决信息数据存储和管理的有效途径。但是大多数云存储平台忽视了用户数据的安全性,将用户的信息未经任何加密处理直接存放在云存储平台上,很容易造成用户数据的泄露,云存储的安全问题变得十分重要。另外,当保存在云服务器端的密文数据发展到了一定的规模时,对密文数据的有效检索将是一个亟待解决的问题,传统的信息检索技术已经难以满足云存储环境下海量数据检索的需要,云端加密数据的有效检索成为当前亟待解决的重要研究课题之一。

为了解决上述问题,文献提出一个基于云存储的文档加解密及密文检索算法,该算法允许用户将密钥存储在本地,服务器上不会存储用户拥有的密钥。用户将文档加密后上传到服务器,当用户想要解密文档时,首先从云端下载加密后的文档,然后对文档进行解密后得到明文。当用户需要对存储在云端加密文档进行检索时,不需要上传密钥到服务器,从而保证了在云存储平台不可信的情况下用户数据的安全性。

1 现有的同态加密方案及其局限性

1.1 DGHV方案和CAFED方案

DGHV方案和CAFED方案适用于服务器可信的情况下,因为使用该算法时,在用户请求服务器对关键词进行检索的时候,用户必须将加密密明P发送给服务器。这样对于服务器而言,用户存储的密文数据将是完全透明的。若将该算法应用于服务器不可信的云存储系统中,用户的存储在服务器上的信息很有可能被泄露,信息的安全性得不到保障。

1.2 ADC方案

ADC方案在DGHV方案和CAFED方案的基础上做了进一步的改进。用户请求对关键词进行检索时,不需要上传加密密钥P。但ADC方案有一个巨大的缺陷,那就是只有当检索词与加密明文段完全相同时,ADC提出的检索方法才有效,这导致在检索的过程中存在以下两个问题:(1)当检索词只是加密明文段的一部分时,检索结果将显示检索词不存在,这显然与事实不符(2)由于在实际的检索情况下,检索词比较短,这也就限制了加密明文段的长度,大大增加了关键字被分割在多个加密明文段中的概率,此时该检索方法也将失效。这些都导致了ADC提出的密文检索方法实用性很低。

2 本文提出的方案

2.1 加密过程

首先将明文进行比特分组(分组长度可以根据安全需求来确定),然后对每个明文分组mi做加密运算,对明文的加密过程分为如下几步:(1)选取随机产生的安全大素数P,选取随机产生的安全大素数Q(Q的长度>P的长度>明文分组长度);(2)把消息M划分成长度为L的明文分组M=m1m2m3…mi;(3)使用加密算法ci=mi+P+P*Q,计算出密文C=c1c2c3…ci;(4)将密文消息C和安全大素数Q发送给服务器。

2.2 解密过程

(1)用户收到密文后,将密文消息 后,对密文消息进行分组,得到C=c1c2c3…ci;(2)使用密铜P和解密算法mi=cimodQ,计算mi;(3)得到明文消息M=m1m2m3…mi;

2.3 密文检索过程

本文的算法对关键字Kindex的检索过程如下:(1)用户用加密算法Cindex[j]=mi+p(x,y),Cindex[j+1]=mi+p(x,y)+1对mi进行加密,其中p(x,y)指的是截取P的第x位到第y位生成的一个大整数,加密的结果将得到一个数组Cindex,记录Cindex[j+1]=mi+p(x,y)+1是为了剔除前一个运算造成的进位误差;(2)服务器接收到检索词密文信息Cindex,然后从存储密文的文件中读取密文信息C=c1c2c3…ci;(3)服务器使用检索算法di=cimodQ,然后以字符串的方式统计Cindex在di中出现的次数,这样不仅能实现对加密后的信息进行搜索,同时可以统计出检索词在加密后的文本中出现的次数。

3 方案特点

3.1 文档检索的安全性

与其他的同态加密方法相比,如DGHV算法和CAFED算法,在用户请求服务器对关键词进行检索的时候,用户必须将加密密明P发送给服务器。这样对于服务器而言,用户存储的密文数据将是完全透明的。若将该算法应用于服务器不可信的云存储系统中,用户的存储在服务器上的信息很有可能被泄露,信息的安全性得不到保障。本文采用的文档检索方案,不需要使用密钥P,从而可以保证在服务器端不可信的情况下用户数据的安全性。

3.2 密文检索的准确性

与其他的密文检索算法相比,本文提出的密文检索实现的方式大幅提高了检索结果的准确性。其他的一些密文检索算法,ADC加密算法,该算法原本的密文检索存在严重的缺陷,只有当加密的密文段对应的明文和检索词完全相同时才能确定加密文档中存在检索词。例如当明文段mi=“我爱你中国,我爱你中国,美丽的中国”,当检索词为“中国”时,该算法的检索结果是明文段mi与“中国”不相等,从而无法检测到mi中包含“中国”。而我们采用的检索词加密以及密文搜索方法可以解决这个问题,并且可以统计出明文中包含的检索词“中国”的个数,而且没有检索词长度必须要等于明文段长度的限制。

4 结束语

本文提出一种安全云存储系统实现方案,该方案采用同态加密算法来实现,包括文档加密、文档解密以及加密文档搜索等三个核心部分。与其他的同态加密算法相比,该方案在密文检索的过程中不需要用户上传密钥,保证了在云端服务器端不可信的情况下用户数据的安全性。其次,该算法极大地提高了加密文档搜索的准确性,检索的过程中,在不对加密文档进行解密的情况下,不仅可以发现一个文档中是否包含检索词,同时可以统计出文档中包含的检索词的个数。希望本文提出的面向云存储的加密方案能对云存储加密特别是在密文检索方面能起到一定的推动作用。

参考文献:

[1]王映康,罗文俊.云存储环境下多用户可搜索加密方案[J].电力科学,2012(09).

[2]齐哲.基于云存储的密文检索研究和实现[D].北京邮电大学,2013(01).

[3]张雪娇.基于整数上同态加密的云存储密文检索系统[D].中国海洋大学,2013.

[4]董勇,谢雪峰,郑瑾.文档安全防泄漏系统的研究与实现[J].电力信息化,2013(01).

[5]梅凯珍,.基于过滤驱动的局域网透明文件安全加密方法[J].计算机技术与发展,2012(04).

[6]蔡洪民,伍乃骐,胡奕全.分布式文档管理系统的设计与实现[J].计算机应用与软件,2010(06).

[7]谭武征.云安全存储解决方案[J].信息安全与通信保密,2012(11).

第6篇:云安全的解决方案范文

日前,以“科技创新,成就智慧增长”为主题的“IBM论坛2012”盛大开幕。就如何利用科技创新推动中国企业成长,振兴经济发展成为热议的话题。IBM提出:信息科技正迎来新一轮创新大潮。业务分析洞察、云计算、智慧城市、智慧商务及移动互联为企业提供了可实践的新思路和新手段。以新方式驾驭IT,企业将获得独特的市场优势和增长机会,而软件等领域的创新更将为实现智慧成长提供企业所需的关键能力。

IBM院士、IBM技术创新全球副总裁Bernard S.Meyerson博士表示:“过去十年里,信息技术几乎改变了社会中每个方面。我们正进入重大的跳跃阶段,‘大数据’的到来,开启了信息技术的新时代。使用大数据,可以将解决方案从反应型转变为规范型;借助智慧的解决方案,可以促进行业的转型。我们作为信息技术行业,与合作伙伴共同承担寻找智慧地球解决方案的重任。”

智慧成长的“抓手”

随着大数据时代的来临,各类企业和机构都希望通过有效运用大数据,改善其产品和服务,保证体验品质。IBM认为:业务分析洞察将成为推动企业智慧成长的重要抓手,帮助企业基于大数据进行分析、预估与优化,把信息技术应用提升到一个新境界。

“智慧云”落地

云计算将对IT资源使用和运营方式进行颠覆性创新,以更好支持云计算在全球落地,IBM将软件、硬件与服务解决方案整合为三大类云计算解决方案:“IBM智慧云基础解决方案(Foundation)”,“IBM智慧云行业解决方案(Industry Solution)”,“IBM智慧云服务解决方案(Service)”。据悉,云计算现已成为IBM2015年路线图四大核心发展计划之一。作为这一路线图的一部分,IBM预计2015年云计算收入将达到70亿美元。

论坛上IBM还提出了政府、组织与企业切入云计算的四个路径:通过云化数据中心实现削减IT支出及复杂性(IaaS),通过云化开发平台实现产品快速上市(PaaS),通过云化企业应用实现快速应用支持(SaaS),以及为成为云服务提供商进行的相关的云构建。

实现“智慧商务”

另外,IBM提出了一套领先市场的“智慧商务”理念与实践,不但包括传统的电子商务,更将企业在销售、运营、供应链、市场营销等环节完全打通整合,以推动企业前后台以及ERP系统的大变革。通过“智慧商务”可实时了解客户对营销手段的反应,调整营销方案,重新定位客户并实现与销售对接。商家可实时了解采购者行为,以提供更好的服务并优化运营。

构筑“智慧城市”

新一代信息技术在城市的应用,将启动划时代的城镇化变革。今天的城市,可以收集和分析数据,以监测、衡量和管理复杂的系统;管理者们能够了解、分析交通、水和能源等系统之间的相互作用,并单独或整体优化其运转方式;同时预测其变化和影响,从而制定明智的决策。为构筑智慧城市,2011年IBM正式智能运行中心解决方案,江苏省镇江市已通过此方案实现交通系统中央指挥中心,利用公交车调度系统提升公共交通效率。

应用“移动互联”

通过对移动科技与应用需求趋势的敏锐洞察,IBM宣布对移动应用开发和基础软件提供商Worklight收购,并吸纳和融合Worklight在行业内领先的创新技术,进一步拓展和深化包括移动应用、软件和设备的安全管理及移动数据分析等的终端对终端综合性解决方案。同时IBM已经开创性地整合了WebSphere、Rational、Tivoli、Lotus等核心软件产品的优势,通过端到端的移动解决方案,以提供客户利用移动互联这一至关重要的能力拓展其移动客户、改善其运营效率、实现其业务转型。

IBM大中华区董事长及首席执行总裁钱大群表示。“今天,中国正处在信息科技产业发展的崭新战略机遇期,IBM相信广大中国企业一定能够抓住信息科技升级的重大机遇,充分发挥新一代信息科技的杠杆作用,使信息科技在转变经济发展方式和创建和谐社会当中成为最有力的工具;IBM也愿意贡献自己的专业经验和服务,支持中国企业创新转型,引领智慧的成长。”

会闻赛事

SAP Business One中国峰会登场

本刊讯 日前,首届 SAP Business One 中国峰会在北京拉开序幕。峰会以“助力企业成长,实现远大理想”为主题,探讨如何结合企业信息化规划和SAP 创新技术,会上宣布全线升级产品,并首度公布成长型企业市场战略。

第十一届LSI亚太存储论坛举办

本刊讯 日前,LSI在京举行了第十一届亚太存储论坛。论坛以“加速数据中心”为主题,向与会的客户、合作伙伴、技术人员、媒体等人士,分享了适用于三大类型数据中心的最新解决方案和典型成功案例,会上技术专家还介绍了12Gb/s SAS在技术方面的新突破。

2011年IBM DB2迁移之星大赛圆满落幕

本刊讯 日前,2011年IBM DB2迁移之星大赛颁奖典礼在北京举行。本次赛事为中国企业程序员和数据库管理员们提供了展现自我的舞台。通过举办本次赛事,能够推动数据库工程师和数据库管理员甚至数据库产业重新理解新的计算理念,推广新技术,推动各方共同进步。

微播新品

·Teradata 数据仓库专用平台2690在全球范围内全面供货。较之于上一代平台,其突破性地将性能提升了一倍、数据容量提高了两倍。

·Oracle推出Right Now CX新版,进一步提升客户体验套件性能。该套件通过新的知识API(应用编程接口)、多因素身份验证、Facebook会话访问和改进的需求引导功能等提升客户体验。

·惠普公司在国内宣布推出HP ProLiant Generation 8(Gen8)服务器。Gen8通过自我检测、自我诊断及主动支持,可使客户解决计划外宕机问题的速度最高提升66%。

·椒图科技推出JHSE安全云解决方案,致力于解决云计算信息系统基础架构平台安全问题。

信息安全

产品升级降低风险

CA Technologies推出CA SiteMinder和CA DataMinder升级产品,以进一步构建其基于内容感知的身份认证与访问管理 (IAM) 愿景,并提供针对微软SharePoint 的安全解决方案,以帮助提升信息安全、降低风险并满足合规任务。

呼吁立法保护信息安全

第十一届政协委员,神州数码董事局主席郭为在今年两会上提出《加强个人信息保护立法,为互联网服务保驾护航》提案,倡导通过国家立法来保护公民的个人信息,以确保个人信息安全及隐私得到相关保护,同时有利于国家信息安全和互联网服务的健康发展。

微评天下

打造智慧卢浮宫

本刊讯 近日,IBM宣布与巴黎卢浮宫博物馆合作开展设施及艺术品维护工作,欲打造欧洲第一个智慧博物馆。在更好管理和维护馆内设施和艺术品的同时确保各展馆始终向每年数百万参观者开放。

点评:只有与行业用户的具体需求相结合,IT才能具有更强大的生命力和更大的价值。

随心所欲管理据

第7篇:云安全的解决方案范文

理想很丰满,现实很骨感。数据的安全及风险再令企业畏步,IT建设的步伐也不可能停摆,而这也从另一方面折射出了企业选择正确的云计算模式的重要性,理想的解决方案要能满足企业员工的需求,让他们随时访问可支持有价值的信息,帮助商业决策并推动创新。私有云无疑是有效的方法之一,即让企业享受到云的益处,同时又不需将工作负载和数据部署在企业防火墙之外,从而避免了潜在的安全风险。

云的优势无疑是巨大的,也将更深入地改变IT产业格局。通过部署位于企业防火墙后的私有云,企业不仅能获得云端的优势,而且企业的IT部门依然掌控一切,满足企业的控制权和安全性需求。

从数据中心到私有云

其实,私有云与公共云目的相同,也具有相同的功能和优势,但却能让IT部门全面掌控数据和访问,帮助他们实现更加强大的安全功能和管理方法,并以适当的方式处理与监管和合规有关的问题。首先,企业要对数据中心进行全面的现代化改造,提高效率、敏捷性和易管理性,从根本上保证更高的成本效益。这样企业就可以利用云技术应对瞬息万变的市场和竞争格局,保持和提升竞争力,并增加效益。

私有云的核心目标是将IT 从一种孤岛式、以应用为中心的模式转变为以服务为中心的模式。这种模式既能让各个利益相关方选择他们所需的服务,也能让他们根据项目的商业价值以及其他基于策略的因素,选择服务等级。

要实现这种服务驱动型模式,必须对基础架构进行现代化改造,实现灵活性和敏捷性,以满足所承诺服务等级的性能需求。这涉及一系列步骤,包括:将各个平台整合到一个更小、更高效的环境中,通过虚拟化提高这些资产的灵活性,通过基础架构的自动化提高性能和简化管理,并通过添加自服务让用户能够快速获取所需资源,从而提高工作效率。

私有云几要素

也许你觉得私有云会花费比较贵,其实这点企业勿需担心,企业目前拥有很多选择,相信可以找到一个既适合企业自身业务、又能满足成本效益需求的私有云解决方案。不过,在选择私有云解决方案时,不要忘了迁移至云端的初衷:虚拟化、安全性和开放性。

·虚拟化:一个真正的自服务私有云应将所有存储系统——数据、文件和对象——从应用中脱离出来并虚拟到一个与位置无关的资源池中。这有助于实现真正的数据移动性和动态扩展,也是私有云的基础。同时,也要花心思研究一下虚拟化环境的管理方式,因为虚拟化的管理不仅应涵盖构成虚拟化的基础架构和数据层,而且要涵盖构成虚拟化环境一部分的任一个框架。

·安全性:私有云能让各个利益相关方更加方便地访问数据和内容,但私有云同样需要可靠的安全性和数据保护。理想的私有云解决方案应能为处于“活动”和静止状态的数据提供通用的加密机制,而且具备写保护功能,让数据无法被篡改。此外,通过多租户和基于角色的数据访问功能实现未授权访问保护,也非常重要。所有这些安全机制必须借助管理能力实施,以实现访问控制、合规、数据保留和动态登陆。

·开放式框架:理想的解决方案应避免厂商锁定,让企业能自由整合各种基础架构组件、应用和设备。包括对应用、云和开源框架的支持,以及访问方式和支持一系列界面的存储协议。此外,相应的管理软件应有助于实现多个框架的高效管理,以确保它们完全整合到企业的私有云环境中。

对数据中心进行有效的现代化改造,并部署正确的私有云基础设施,无疑将让企业具备一个更加强大、坚实的基础,从而能更轻松地将数据转变为与业务有关的信息,帮助商业决策、改善运营。而且,所有这些都在企业的防火墙内实现!

第8篇:云安全的解决方案范文

在云计算时代,或许有人会说,企业有了云计算就足够了,但在复杂的网络环境中,潜伏着很多危机。企业拥有云计算并不是一劳永逸的事情,云计算能给企业带来收益,同样也带来了风险。只有拥有适合自己的云计算方案,才能获得收益,规避风险。在双重压力之下,专业化的云计算服务成为企业发展的驱动力。为了适应不同企业对云服务的差异化需求,定制化、安全的云服务产品正日益成为企业与互联网连接的关键所在。

近日,网络安全厂商赛门铁克公司宣布与北京神州云科信息服务有限公司(以下简称“神州云科”)开启全面合作,共同打造企业云安全管理服务平台,应对中国市场不断激增的云和信息安全需求。此次合作旨在进一步加强云服务与信息安全的深入合作,促进中国本地企业在云服务领域的应用,并为中国客户提供更加出色且更具多样性的云安全服务。

企业用户在享受云服务所带来的便捷和成本优势的同时,对云服务的安全性越来越感到不安。赛门铁克公司大中华区总裁威表示:“赛门铁克的安全保护从终端到数据中心,覆盖信息安全的不同层面。此次与神州云科的合作,是我们与云结合的重要一步。赛门铁克将把信息安全提供给使用云计算、云服务的客户。”

神州云科是中国知名的云供应商,整合了丰富的云相关资源。通过与神州云科的合作,赛门铁克将为中国企业提供专业可靠的云和云安全服务,帮助企业全面掌控云端的业务安全。与此同时,此次合作也将加速推动赛门铁克的本地化进程,为赛门铁克云产品的推广注入更强劲的力量。通过神州云科的资源和赛门铁克的安全技术,企业用户能够更安心地使用云服务。

合作契机

大型企业可能有很多安全技术人员,对安全的投入也可能会更多。但企业发展都是从小变大,任何大企业都经历过由弱变强的过程。那么,中小企业对于安全的迫切需求又是哪些呢?神州云科信息服务有限公司总经理阎璐表示:“许多中小企业在探索自身面向客户的价值创新点。毕竟中小企业与大型企业不同,没有大量专业IT人员,也支撑不起大规模整体IT架构的资源投入。而神州云科可以满足它们对信息化建设的需求。神州云科的生态体系,甚至可以帮助中小企业完善整个IT系统的构建,消除客户的后顾之忧,使它们可以更加关注自身的业务发展。”

在构建云生态的过程中,云安全无疑是目前中国所有企业级客户所关注的重点。随着信息技术迅速发展,企业在面对机遇的同时也面临更多的安全问题。虽然传统的部署方式可以为企业设定一定的安全屏障,但在日趋复杂的网络环境下,企业需要更加灵活、更具弹性的安全防护体系和整体防护策略。

通常,企业会选择购买一整套安全解决方案,但由于很多安全解决方案无法为企业提供定制化服务。因此,很多客户无法有效地使用这些产品。因此,不仅中小企业客户,很多大型企业客户也会选择寻找相应的合作伙伴,为其提供适合自己的云服务。而神州云科即将的企业云安全管理服务平台基于Symantec Endpoint Protection(SEP)解决方案。该平台能为企业网络提供全面的防护和管理。通过主动利用智能检测和机器学习等防护技术,快速拦截所有端点上出现的新的,以及未知的风险。该云安全管理服务平台还能够借助赛门铁克的全球数据智能网络,更快发现攻击并划分优先级,最大限度地降低风险。不仅如此,该平台将作为整合优势的产品与资源运营中心,用于实现云产品在中国市场的落地,以云的方式满足中国客户的多样性需要。

为了进一步适应中国企业客户对多样化、定制化的云服务的需求,赛门铁克需要在中国找到一些非常了解中国企业用户的云服务提供商进行合作。在中国,赛门铁克在终端和数据中心安全防护上已经有了很庞大的客户基础。但是如何将云相关的安全服务更进一步地提供给本地客户是赛门铁克的难点之一。在寻找伙伴的过程中,神州云科凭借在云服务上的优异表现进入了赛门铁克的视野。

一家企业需要不同领域的人员对不同IT系统进行管理,比如财务、ERP和其他业务。而每个领域,每个环节都需要安全保护,这便需要安全专家来进行管理。如果企业自身对其IT进行管理,便需要花费大量的人力物力,从而忽略了企业本身所专注的业务。而云服务的好处在于企业可以按需购买服务,中小企业通过购买云服务从而降低自身对IT长期的精力和人员投入。威深有感触地说道:“赛门铁克一直在探索如何加强在云领域的安全服务。我们开始关注神州云科是由于它拥有不同领域的IT专家,能够为客户提供计算资源、服务器和网络存储、云应用和安全保护等不同方面的管理服务,而赛门铁克也同样在云科服务的背后为其提供安全领域的技术支持。企业有神州云科帮助管理IT系统,便可以更加专注于自身业务,从而减少花费在IT管理上的精力。赛门铁克一直致力于加速中国本地化的进程。我们认为神州云科在云服务上有着较为全面的资源整合,加之对中国市场和中国客户比较了解,在彼此的交流过程中,更是有着共同的看法与理念。我们双方认为,如果互相配合,客户能够得到更大的安全保护。我认为今天只是一个合作的起点,已经有很多更先进的解决方案正在双方的探讨中。”

阎璐对此表示:“神州云科自从成立以来,始终专注于中国的企业级市场,我们希望为中国所有的企业级客户提供领先的云服务。所以神州云科自成立之初就有一个目标,希望将全球领先的云产业资源聚合到神州云科的平台,同时基于该平台,逐步构建云科的云生态,包括全球的云资源供应商、基础资源供应商、云应用供应商、云营销合作伙伴,以及云专业化服务合作伙伴。我们将打造一个丰富的生态体系。这也是神州云科在布局整个云安全业务板块时,率先想到赛门铁克的原因。赛门铁克创新的理念和加强本地化的理念正好和神州云科的想法和业务布局相契合。因此,双方很快达成了合作意向。”

协作服务企业客户

赛门铁克与神州云科联手,共同推出企业云安全管理服务平台。赛门铁克将面向包含中小企业在内的中国企业用户,提供赛门铁克优秀的安全防护解决方案。赛门铁克首批落户中国的安全服务,主要围绕终端云安全。现在企业所面临的许多安全威胁,都是针对企业终端进行的攻击。通过终端管理手段,赛门铁克能够帮助客户,保障他们的重要资产。更重要的是,赛门铁克与神州云科能够提供企业级类别的整套服务,中小企业所得到的服务与大型企业一致。因此,中小企业如果采纳了神州云科的服务,将会获得更多收益。

通过与神州云科合作,赛门铁克可以为企业提供既安全又适合的云平台服务。赛门铁克希望为企业客户提供一个便捷方式来使用云管理服务。客户只需在神州云科的云服务平台上生成账号并激活该账号,即可将安全管理包下载到客户端的平台上,随后就能够直接在神州云科的云平台上进行管理。客户使用这种方式,能够快速便捷地激活他们的服务,并进行相关管理。

综上所述,赛门铁克通过神州云科的云服务平台能够灵活地为客户提供服务。新的企业云安全管理服务平台和整套方案充分利用了赛门铁克的技术和本地研发的资源,在神州云科的云平台上面共同构建起来的。所有运维,包括策略调整、报表、应急响应等服务,都可以通过神州云科的云服务平台和相关的专业服务团队得到实现。不同规模的企业还可以根据自身需求,选择不同的安全服务组件,实现更适合企业发展的安全服务。例如,中小企业可以采用标准服务,大型企业可以选择定制服务。

此次赛门铁克跟神州云科的合作,为企业带来了前所未有的安全生态圈。在神州云科的生态圈里面,安全是其中相当重要的一部分。赛门铁克第一步会将SEP解决方案整合进云平台。未来,会有越来越多赛门铁克的优秀产品放在神州云科的云平台上,为企业提供集中的安全管理,使它们体验到云平台的优势。

本地化服务实现三方共赢

此次赛门铁克和神州云科的合作算是本地化的第一步。未来,赛门铁克将在中国本地化方向上有更多的企图和野心,这与整体IT环境有着极大的关联。

第9篇:云安全的解决方案范文

关键词:云计算 安全关键技术 数据中心 安全研究

中图分类号:TP309.2 文献标识码:A 文章编号:1007-9416(2016)06-0205-01

1 大数据下的现代化存储和网络技术

预测到2016年全球数据中心流量将增长四倍,共计达到6.6 ZB4。云流量是增长最快的领域,有四分之三的流量源自数据中心内的数据交换请求。随着大多数企业开展服务器虚拟化,企业下一步将需要进行网络和存储基础架构的现代化和虚拟化。传统存储解决方案缺乏处理日益增长的云和大数据存储要求所需的性能和灵活性。通过实施支持存储和网络现代化与虚拟化的策略,CIO可以降低数据中心的成本、占地空间和能源要求,同时获得支持云工作负载所需的速度、灵活性和可扩展性。分层存储架构有助于平衡成本与灵活性,它将传统存储域网络(SAN)和海量存储与横向扩展存储平台和服务器连接固态硬盘(SSD)组合在一起,可支持性能敏感型数据库和应用程序。

2 云存储的安全保护与管理技术

云基础架构和服务规划让企业有机会从各个角度重新审视安全保护能力, 增强云存储和非云存储的安全保护能力。开放式数据中心联盟(COCA)和云安全联盟(CSA)等组织开发了多种标准方法,可以帮助 建立一个开放、灵活的安全架构。目前业界正在不断兴起的一个趋势为将安全功能迁移至硬件,以更好地抵御攻击。基于硬件的解决方案能够对在公有云或私有云中或在客户端设备上驻留或移动的数据进行高速加密。还可以建立可信的服务器池,以运行敏感的工作负载。

还能够证明主机软件还没有受到入侵。在使用外部云平台和服务方面,缺乏透明度成为企业的一个重要安全顾虑。CIO必须与服务提供商合作以确 保提供企业所需的透明度、控制和审计能力。

3 数据存储安全性分析

对于云服务提供商和企业来说,非结构化数据的迅猛增长带来了巨大存储挑战。用户生成的图片、视频、电子邮件、文档和网络内容等数据占据了存储容量的大部分 ― 并以每年 50%的速率增长。今天,“热数据” 和 “冷数据” 均存储在云中。热数据的访问频率较高,需要高性能、低延迟的解决方案。相反,冷数据的访问频率不高,可以容忍较长的延迟。海量非结构化数据的挑战是确保成本和性能之间的合理平衡,同时确保数据随时可用。

利用合适的处理器和网络组件的存储解决方案,云服务提供商和企业可解决这一挑战 ―构建针对成本、可靠性、安全性和性能要求而构建的存储层,包括成本效益极高的分层存储从而管理海量非结构化数据。该策略可在正确的时间、正确的地点高效交付正确的数据。高性能的处理器可支持采用计算密集型技术以最大程度减小存储容量需求,从而降低采购和运营成本。另外,基于高性能处理器和网络组件的存储解决方案可支持访问成熟、强大的存储应用生态系统。利用计算性能降低成本并保护数据基于高性能处理器的存储解决方案可交付强大的计算性能和存储优化的功能以及高 I/O吞吐率。这为降低存储成本并增强数据保护与安全性所采用的计算密集型解决方案提供了灵活性。存储应用可利用处理器的硬件特性加速数据存储和检索。因此,效率增强的智能存储技术可根据需要动态供应,例如,纠删码、数据压缩、自动精简配置和重复数据擦除。结合使用网络解决方案,数据可在应用服务器与存储之间可靠、高效地传输。

分布式存储架构的建立基于行业标准服务器的分布式存储架构可针对非结构化数 据高度灵活地实施高性价比的存储方案。如图1所示,采用基于高性能处理器服务器的对象存储,它针对应用服务 器、存储节点或元数据服务器等不同角色而优化。每个服务器均针对其角色配置最优的计算、I/O 和内存容量。随着存储需求的不断增长,客户可根据需要直接添加服务器来 提高容量。

在保护数据方面,处理器支持强大的数据保护机制:也即是 RAID 和三重复制。RAID 和三重复制等传统数据保护方法 可从广泛的生态系统以及处理器中受益。处理器的可扩展性可交付满足价格和性能需求的解决方案。高性能处理器可支持纠删码,取代三重复 制提高存储效率。数据可在整个数据中心、甚至数据中心 之间分布,支持灾难恢复。 除此之外为了增强静态数据保护,处理器还包含可加速行业标准数据加密与解密的英特尔内置安全技术。

4 结语

再大数据下,云的变革需要新的技能和态度,要求更加深入地参与解决安全问题,同时这一转变还要求围绕业务目标调整云计算的安全性。目前需要建立安全且可扩展的基础架构,精简流程,并形成创新文化,以便 IT 部门能够在战略上与业务部门协作,提高云存储的安全性。

参考文献