公务员期刊网 精选范文 云安全的必要性范文

云安全的必要性精选(九篇)

云安全的必要性

第1篇:云安全的必要性范文

关键词:云计算;基础架构;信息安全问题;技术;管理;法规制度;云模式

     云计算起源于2007年IBM公司的云计算计划,在此计划里云计算平台是指按照用户的需求进行动态地部署、配置、重配置以及取消服务等的伸缩性平台。到现在为止,云计算还没有一个统一的定义,本人认为云计算是一种新兴的基于Internet的商业计算模式,它是网络计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机和网络技术发展融合的产物。

云计算本质上的变化在服务方式方面,资源共享在云计算中是通过服务的形式实现的。高性能的软件硬件系统用户根本就没有必要自己买,计算平台也不必自己构建。我们只需通过任何可以上网的终端设备,连接到“云”,利用“云”提供的服务,直接在“云”上处理并存储数据。这就如同我们用的水或者电,发电、挖井都不需要自己做,电力公司、自来水公司就像是云计算服务器一样提供对大家来说比较难得服务器等。云计算里本地的计算机或服务器不再运行计算等工作,而是利用网络上的大量计算机运行,今儿计算、存储等资源的充分共享就实现了。目前,IBM、微软等IT业的老大已陆续提供了云计算服务,像IBM公司的“蓝云”,微软的云计算操作系统等等。

云计算模式实际上是数据存储中心,通过这个数据中心的计算机都可以自动地进行部署、配置、管理和动态的分配、重新配置以及回收资源等工作,从而实现云计算所拥有的超大规模、虚拟化、可靠安全等不一样的功能。在云计算时代,人们不再受存储设备的的约束,只要能够进入Google Docs页面,就可以编辑和存储资料,不用再担心资料的因PC盘损坏而丢失。

前言:

08年以来,云计算成功的发展为信息技术领域主体之一。随着云计算的不断研究和应用,云计算本身的不安全因素也逐渐显现,所以其安全问题不断受到人们的关注。非营利性的组织—云安全联盟在2009年12月24号颁布了云计算服务的第二版安全应用指南。计算机的信息安全问题也曾被RSA信息安全国际会议做为主要议题。本文从云计算身后的数据安全问题的角度进行了深入的分析,指出我们必须深入研究技术、管理和法规制度等多个方面。

探讨云模式下的数据安全性:

     随着云计算的不断发展,云计算本身存在的不安全因素也逐渐显现出来。微软的云计算平台Azure在2009年3月17日曾停止运行时间约为22个小时。Rackspace在2009年6月曾遭受了严重的云服务中断故障。供电设备跳闸,备份发电机失效,不少机架上服务器停机。这场事故造成了严重的后果。在2010年1月份,Salesforce.com用户中大约有6万8千个的曾遭受了至少1个小时的宕机。2010年3月份,VMware的合作伙伴Terremark停机过7个小时,结果被许多客户怀疑其企业级的vCloud Express服务质量。结果证明,影响云计算的发展的重要因素就是它本身的安全问题。为了确保云计算的健康持续的发展必须全面分析各种安全问题。概括的说,云计算的安全问题主要有三个方面即:云计算服务的可用性、云计算服务的可靠性、用户数据的安全性。云计算的可用性是指就是已授权的用户可以访问及使用云计算所拥有的服务的性质。可用性能够保证即使云计算在受到攻击或者是云计算的某些节点发生问题时也能够提够服务。在指定的时间条件下完成指定任务的特性就是可靠性,云计算的可靠性确保云计算能够正确的完成用户所希望被完成的工作。由于数据的安全性 目前最为严重的问题所以本文重点讨论数据的安全问题。云模式里,云计算服务的提供商储存数据。所以说用户无法掌控数据的安全。一方面:随着云计算的不断发展,云计算服务提供商不断引起攻击者的注意,尤其是“云”中储存的大量的数据,相对“云”来说更有吸引力;另一方面:虽然开放性的服务更加方便为用户提供服务但同时攻击者也更加容易攻击“云”以及其数据。因此,云计算服务提供商首要解决的问题是如何保证数据的安全。下文是解决数据安全的三步骤。

      首先,云计算服务提供商要提高自己信誉,让用户能够放心的将自己的尤为重要的数据存放在云计算服务供应商上,就像大家能够放心的将自己的钱存放在银行里一样。云计算中的信任关系:1服务提供商——用户,2服务提供商——服务提供商。因为任何一家云服务商都不可能拥有所有的服务,所以说它在提供服务的时候,也有可能在买其他的服务,因而它还将牵涉到信任链接传递的问题。拥有可靠的身份管理是建立信任关系的前提。只有通过身份管理的人才可以访问网络、数据的策略规则还有以及系统。在云模式下的环境里,不同的应用所属不同的安全管理域。不同的安全管理域之间必须设置认证服务,当用户需要访问别的安全管理域中的资源时,对访问共享资源的用户进行统一的身份认证管理,通过对用户身份标志和管理策略进行绑定和对其进行全生命周期管理,形成集身份认证、授权管理、责任认定与一体的身份管理框架体系,以降低管理用户身份、属性和信任证书的成本,提高安全性,保护用户的隐私,方便信息共享。只有经过认证的合法的用户才能访问云计算相应的服务,确保云计算服务的安全性。同时云模式下的身份管理机制也必须方便易用,只有这样云计算服务才能够广泛的被用户使用。

      其次,在管理和技术两个方面云计算服务提供商必须能够保护用户的数据安全。在管理层面,在用户将自己的所拥有的数据放在“云”上时,云计算服务提供商就获得了该数据的优先访问权,云计算服务提供商必须建立一整套的规章制度来确保用户的数据不被非法使用,就像银行储户的钱虽然流经银行职员的手却不被非法挪用一样。同时电子数据的特殊性使得它可以很容易被复制、保存,数据还可能包含用户的个人隐私或者通过进一步的分析可以得到,这些都要求云计算服务提供商在管理制度的建立中予以充分的考虑。实际上,目前云服务商并没有充足的证据让用户确信其数据能够被正确的使用。在技术方面,云计算服务提供商要采取可靠的技术手段 和适当的安全策略来确保用户数据的安全。必须看到由于云计算的大规模性和虚拟性,云计算的安全防护与传统的安全防护有很多的区别。在传统中,提供物理上和逻辑上的安全域定义,可以清楚的定义边界和保护设备用户,但是在云计算中无法实现。在云计算环境下,安全设备的部署边界已经消失,这也意味着安全设备的部署方式将不再类似于传统的安全建设模型,云计算环境下的安全部署需要寻找新的模式。

     再次,为确保客户的利益,需要对云计算服务提供商进行严格的监管和审计,前提是拥有完善的监管和审计法规制度。因为在云计算模式中用户缺少必要的安全管理和举证能力,所以它决定了客户是处于劣势地位的,一旦发生安全事故,用户的利益是无法得到保障的。因此,审计和监管由有权威的第三方实施就显得非常的重要。由美国公共会计审计师协会制定的SAS 70标准,能够保证云计算服务供应商对存储数据的用户的保护。萨班斯—奥克斯利法案的颁布,也为数据的保护提供法律的依据。这些法案和制度的建立为用户的数据安全提供了法律保障。

结束语:

云计算的基本构架,在提供数据信息服务、降低IT管理的复杂性、促进创新,以及通过实时工作负载均衡来提高其响应能力等方面而言,是一种既经济又有效的模型。它不仅能够快速的应用程序,更能够随着需要扩展其应用程序,这样就使得在数以万计台服务器上瞬间扩展应用程序成为了可能。对于云计算技术身后的安全性问题我们也必须又要足够的认识,只有深入的了解到云计算技术的优点和缺点,才能更好的利用云计算技术在,云计算才可以更好的发挥其所拥有的功能。在由传统模式到云计算模式转变的过程中,信息的存储由分散在终端计算机到转移到集中在云计算服务提供商,而复杂安全的人就从用户自己转移到了云计算服务提供商了。由于与技术服务提供商能够拥有更强的能力能够更好的好户数据安全,所以数据的信息安全看起来是更加的安全。但是我们要知道只有技术是不能够确保信息安全的,所幸的是云计算还涉及到管理、监管、审计、法律法规等多个方面。因此我们要全面的考虑各个方面,只有这样才能够保证云计算产业健康持久的发展。

参考文献:

[1]张颖. 云计算环境下的信息服务探索——以公共图书馆为中小企业信息服务为例[J]. 图书馆工作与研究,2011,(11).

[2]陈云忠,曹定舟,许源. 浅析基于云计算的区域卫生信息系统的构建[J]. 中国医疗设备,2011,(9).

[3]张泽华. 云计算联盟建模及实现的关键技术研究[D]. 云南大学: 云南大学,2010.

[4]柳敬. 云计算平台的成本效用研究[D]. 北京邮电大学: 北京邮电大学,2010.

第2篇:云安全的必要性范文

关键词: 云计算;云安全;安全保障

云计算利用网络为用户提供硬件和软件方面的服务和应用,开始受到越来越多的关注,一定程度上来讲,云计算是未来网络、计算机服务的主导者。云计算服务是将传统企业的人、事、物全部都搬迁至互联网上面,立志在互联网上打造出一种虚拟化、高效化、安全化的互联网企业模式,以此来形成一种传统模式与互联网模式互相结合的服务平台。

1 云计算的基本原理和特点

云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云计算是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机和网络技术发展融合的产物。云计算在基于互联网的大众参与的计算模式下,以服务的方式利用互联网上某些节点强大的计算资源(包括计算能力、存储能力和交互能力等),将这些资源变成可被广大用户使用的动态可伸缩的虚拟化资源。简单来说就是藉由Internet,把数据处理交由网络进行,由数据中心处理终端的数据,通过数据中心向不同设备的用户提供数据服务。

云计算有如下特点:超大规模的分布式环境——面向大众用户的多样化应用,一个云计算中心的服务器可以超过百万台,如Google云计算服务器;虚拟化——通过计算机的计算能力,提供虚拟服务,一个终端就可以实现需要的一切;高性能高可靠性——通过集群协作,快速处理大量搜索等,且具有数据多副本容错、计算节点同构可互换的特性;通用可扩展——动态伸缩规模,满足各方面需求;按需服务,资源共享——云计算强调用户主导、按需服务、即用即付、各用户协同;终端要求低、廉价——廉价服务器构成众多节点,设备要求低、成本低。

2 云安全问题

云安全问题一直是研究热点,云计算的可控性、可靠性和安全性的缺失,会给用户造成极大的损失。很多计算机安全技术虽然为大众所认可,但仍然免不了安全漏洞、病毒侵害、恶意攻击及信息泄露等安全问题。目前,基于X.509标准的PKI与PMI体系进行数字加密的技术、TLS/SSL技术,动态密码技术,各种防病毒、防钓鱼、防DOS、访问控制、防火墙等安全技术都为云计算所运用。

在ITValue社区针对CIO人群的调查结果中显示,有20%以上的企业已经在开始部署或使用云计算这一服务,有将近30%的企业考虑在近期部署云计算服务平台。诸多CIO在云计算面前无动于衷,是出于对迁移成本、实施周期、技术成熟度和安全性的考虑,也就是云计算的安全问题和集成问题并没有彻底解决。云计算的一些安全事故在去年就发生好多起,如去年4月22日亚马逊云被位于弗吉尼亚州的云计算中心宕机,导致回答服务Quora、新闻服务Reddit与Hootsuite、位置跟踪服务FourSquare和为网络出版商提供游戏工具的BigDoor瘫痪,故障持续了4天,被认为是亚马逊史上最为严重的云计算安全事件。可见,云计算的安全让人质疑是有一定内外在因素的。

美国Gartner公司在其的一份名为《云计算安全风险评估》的报告中,总结了七条云计算安全风险:

另外,云计算是一个虚拟的网络平台,其安全问题也具有独特性质,为此,我们总结出以下几点:

① 所有用户的数据都是存放在外部的数据中心中,需要对这个数据信息进行加密处理来保证其安全,同时,还需要设置一定的认证系统与控制访问系统,方便内部人员进行访问。

② 为了保证数据的安全,在受到毁灭性攻击后可以快速恢复,必须对数据进行储存,因为云计算数据众多且繁杂,因此,必须保证其一致性、完整性,这就需要采用冗余存储的手段进行储存,并采用特定的方法进行审计。

③ 云计算的计算机安全问题要想得到实时保障,必须对其进行加密处理与密匙管理,并且将密匙进行定时的改变。

④ 虚拟化是云计算的3个参考模型(IaaS/PaaS/SaaS)的基本理论基础,是不可或缺的,但是虚拟化同时带来的也有安全问题及虚拟机的安全、管理方面问题。

3 云安全的基本保障措施

云计算在为人们服务的同时,其安全问题也已开始广泛的被人们所的重视,在2010年召开的信息安全国际会议就将云计算安全问题列入了焦点问题之中,CCS也在2009年专门组织了一个关于云计算安全的研讨会,此后的时间里,众多的企业组织与研究团体及标准化组织都先后展开了对其的相关研究,云计算服务已经在世界各地慢慢展开。

要妥善解决安全和风险问题,需要对云计算的评估、实施、管理,维护和解决问题等各个环节充分加以考虑。为了充分利用云计算机遇,应解决各种特定的云安全问题:流程、技

能、技术,以及控制。进入云环境的组织应考虑如下的系列实践点:

1)在采纳云服务之前,针对身份、数据,以及设备,实施功能完善的遵从性程序。2)在评估风险和针对是否采用云计算做决策时,数据分类是一个关键需求。低风险数据可以放心投入云中,而高影响数据则要求更强大的安全保护和隐私控制,在得到完善的处理之后才能放心的投入云中。3)部署模式(私有、社区,以及公用)的选择需以数据分类、安全和隐私需求,以及业务需求为基础,对各个数据分类进行针对性的选取。4)就算全面采纳云计算,组织依然需要强有力的内部团队,以及与云提供商合作,管理安全和遵从性需求。5)透明度、遵从性控制,以及审计能力对于任何云服务提供商的评估工作都是重点因素。6)组织必须为云中承载的应用的开发实施安全开发生命周期方法,并需要用类似的流程评估云提供商的遵从性。7)作为访问管理系统的基础,应使用更强的凭据取代用户名和密码,控制访问管理系统的安全性,以此提高云运行的安全。8)所考虑的问题应为信息生命周期提供所需的控制,无论数据来源如何,都应对信息的访问进行限制,限制已授权的个人,并限制可用的时间框。9)数据的访问控制需要跨越组织边界运作,或需要跨越不同部门、外部供应商、政府机关,以及消费者。因此必须提供能够跨越这些边界的联合访问,哪怕客户并不直接需要管理自己的身份和身份验证。

4 结束语

云计算最重要的外部特征是IT资源服务,内部特征比较突出的是运行模式,支撑这种模式顺利进行的是云安全。云计算中的云安全一般是通过对网络中的客户端软件进行监控,一旦其中的软件行为发生异常就能够及时得知信息,并以此来分辨获取互联网中的木马、恶意程序等最新信息,将其推送到Server终端进行数据自动分析与处理,再将解决方案分发到每一个客户端。目前,云计算发展处于一个关键时期,做好云安全工作,实现信任云目标,是突破瓶颈的有效途径。

参考文献:

第3篇:云安全的必要性范文

关键词:云计算;安全;风险;对策

中图分类号:TP309 文献标识码:A 文章编号:1674-7712 (2014) 02-0000-02

所谓的云计算,实际上就是一种按照使用量来进行付费的访问模式,这种访问模式十分便捷和可靠。用户只需要通过网络,就能进入可配置的资源共享池,包括网络、存储、服务器、服务和应用软件等等,用户可以迅速获得自己想要的资源。这样就大大的减少了用户管理资源的时间,也减少了用户与供应商之间的沟通和交流。目前,云计算已经被广泛的应用到生活和工作环境中,云计算已经成为人们讨论的热点,我国的360公司和百度公司都相继推出了“云服务”。

一、云计算相关的安全技术

云计算的安全性非常重要,如果安全性出现问题,将会给用户带来巨大的损失。云计算的安全技术是云计算中不可分割的一部分,主要包括访问控制技术、加密技术、数据隔离、容灾备份和数据完整性校验等等。云计算要想安全有效地运行,首先就要确保安全技术的正确使用。

(一)访问控制技术。可分为权限控制技术和安全登录技术。对于权限控制技术而言,一个是要避免出现因为系统漏洞问题而造成的访问权限越界的情况发生,另一个是要采用加密性教好的访问策略,可以直接将帐号、权限和密码交给系统管理。另外,对于那些存储在数据库中的机密信息,也应该全部采用密文的形式保存,由企业或用户个人掌握着密钥。对于安全登录技术而言,目前还不是很完善,还存在一些关键性的技术问题没有得到解决,用户只能通过提高自身的安全意识来防范,尤其是在使用网银时特别要提高安全意识。

(二)加密技术。加密技术使用的范围较广,云计算中也离不开这种技术。加密技术既可以保护用户的数据,也可以保护业务流程。在云计算的前端,可以将SSL加密技术设置在云客户端前端,从而用来防范网络钓鱼和假网站等等。在云计算的后端,也可以采用适当的加密技术,用于防范特权用户和黑客篡改或窃取数据。

(三)数据隔离。云计算中还会因为数据互相干扰而带来安全风险,这时就可以采用数据隔离技术。通过这种技术,可以很好地隔离域名与运营服务器、网站服务器、业务系统服务器这三个服务器之间的联系,从而可以大大地减少单点攻击的漏洞。这样也可以使得各个企业之间的数据互相隔离,能够教好地阻止企业数据渗透的现象发生。

(四)容灾备份。容灾备份技术可以提高系统的可用性,进一步降低系统发生单点故障的概率。容灾备份能够很好地减少计划内外的停机时间,适合于在云计算的升级和维护中使用,保证云计算系统连续和高效的工作。

(五)数据完整性检验。在使用云计算技术后,对于数据传输提出了更高的要求,数据传输性可能会是制约云计算发展的一个瓶颈。一旦数据传输跨越了云的边界,就有可能会破坏数据的完整性。使用数据完整性检验技术可以保护数据,确保数据高速传输中的安全性,另外还可以有效地防止数据传输中的丢包、延时和出错问题,从根本上保证数据的完整。

二、云计算所面临的安全风险

虽然云技术采用了五种安全技术,但是在使用云计算的过程中还是会存在安全风险的。最近几年也爆发了多起云计算安全事故,这也说明了目前云计算服务还存在一定的不足,无法完全博得用户的信赖。实际上云计算所面临的风险包括三个方面,分别是技术上的风险、组织管理和策略中的风险、法律上的风险。这里主要从技术上的风险技术阐述。云计算技术上的安全风险存在多个方面,具体如下:

(一)资源耗尽。因为云计算供应商没有提供比较充足的资源,资源使用预测效果也不是很好,再加上云计算中资源使用率模型也不够完善,从而导致了公共资源不能被有效地使用和分配,这一方面影响了云计算服务器的可用性,另一方面也影响了云计算的声誉。如果云计算的资源过多,这些资源也会因为不能被有效利用而造成浪费和损失。

(二)隔离故障。因为云计算的存储能力、计算能力和网络等等会被多个用户共享使用,一旦发生隔离故障,将会造成云环境中的内存、存储和路由隔离机制丧失作用,这样就会造成数据丢失。一旦用户丢失一些重要的数据,那么后果将是非常严重的。

(三)云计算内部恶意人员。云计算内部部分人员用用高级特权,这样导致了内部人员滥用高级特权的情况发生。一旦发生这种情况,就会影响数据的完整性、机密性和可用性。随着云计算服务使用量的迅速增加,通过窃取云计算内部数据就能获得利益,正是在利益的驱动下才造成了内部恶意人员的出现,这种现象已经在金融服务业中出现了多次。

(四)管理接口漏洞。对于云计算提供商所提供的资源和服务,作为大多数用户而言,他们只能通过互联网进行访问,高级用户可以通过其他的方式进行访问。这样,如果远程访问存在缺陷,或者浏览器存在缺陷,这些都会给云计算引入安全风险。

(五)传输中数据截获。因为云计算的环境比较特殊,属于一种分布式的架构,与传统架构相比较而言,云计算有着更多的数据传输的路径。所以,要保证每个路径的安全性才能保证整个云计算系统的安全性,还要保证数据在传输过程中的安全性,最大限度地避免回放攻击和嗅探等威胁。

(六)数据泄漏。在云计算系统中,难免会有一些应用程序存在漏洞和通信加密存在缺陷的情况发生,这样用户将数据从云中下载到本地,或从本地上传到云端的过程中,都可能会造成数据泄漏,带来了云计算的安全风险。

(七)无效或不安全数据删除。在云环境中,经常会对现有的资源进行重新分配,但是云计算又缺乏比较有效的删除机制。这样,在云计算重新分配数据的过程中就可能会丢失用户的数据,严重时甚至会泄漏商业机密和个人隐私。

(八)密钥丢失。云计算没有可靠的密钥管理机制,也没有可靠的密钥生成算法,当前云计算服务提供商也仅仅只能提供基础加密密钥方案来对云的应用开发和服务进行保护,或者由用户自行决定密钥保护措施,这就使得云计算密钥保护很不安全,用户的安全密钥可能会被第三方获取。

三、提高云计算安全的对策建议

(一)建立自主知识产权的云计算平台。随着用户对云计算安全性重视程度的进一步增加,不论是从国家发展的角度还是从用户使用的角度,都希望云计算能够成为拥有自主知识产权的产品。主要有两个原因:首先,因为我国对于云计算的研究起步较晚,缺乏一些关键性的核心技术,从而造成了云计算无法成为拥有自主知识产权的产品,这样不利于我国企业核心竞争力地提升,也不利于我国科学技术的发展;另一方面,在不久后的将来,国家经济、国防安全和金融等等方面的数据都会通过云计算的方式进行存储和传输,这就对云计算的安全性提出了更高的要求。所以,建立拥有自主知识产权的云计算平台是十分迫切和关键的,需要我国专家从云计算的各个方面着手,保证每个方面的自主知识产权。首先要从硬件平台着手,要将云计算平台中硬件逐渐自主化国产化,,减少摆脱对国外硬件的依靠。其次是要发展虚拟化技术,提升国内虚拟化技术方面的水平。最后是要将虚拟化技术充分应用到云计算之中。

(二)建立云计算安全防御系统。要想从根本上保障云计算的安全,就必须建立有效的云计算安全防御系统,并将这个系统成功地应用到云计算之中。这就要求各方面必须协同努力,各个领域的技术人员必须共同配合。另外,还必须建立高效和健全的容灾备份系统,从而使得云计算平台具备“预防灾难和故障”的能力,使得云计算所提供的云服务更加稳定和安全。还要建立云计算安全的相关标准,因为随着社会的发展,云计算服务商必然会越来越多,而且有了云计算标准也方便了用户迁移数据,更方便云计算运营商运行和维护云产品。

(三)建立可信的云计算。所谓可行的云计算,是将可行计算应用到云计算中,从操作系统、计算硬件和应用这三个方面去研究云计算的可信性,这样可以进一步提高云计算的安全性、可信性、可用性、维护性和容错性。建立可信的云计算原理是:首先将安全芯片引入到硬件平台中,这样就可以保障用户终端的安全性。然后,再在每个用户终端上植入一个信任跟,通过信任跟将BIOS、OS内核层和应用层联系起来,在这三层之间建立信任关系,然后再扩展到网络上,形成信任链,最终就形成了可信的云计算。

(四)制定云计算相关的法律法规。从当前的发展形势来看,云计算的概念已经深入到了各行各业中,国内外很多机构都对其进行了大量的研究,有些国家已经把云计算看着是重要的企业发展战略,所以说云计算是未来的发展趋势。所以我国有必要制定相应的法律法规,尤其是在云计算安全方面,制定相应的惩罚措施,对于那些危害云计算安全的企业或个人,给与一定的处罚,从而保证云计算平台的安全,保证云计算行业的健康发展。

四、结束语

当然,随着云计算的进一步发展,云计算所使用的加密技术也会越来越高级,同样它所面临的安全风险也会越来越多。所以,需要我们做出更多的努力,从根本上解决云计算的安全问题,让云计算在方便用户存储和传输数据的同时,也能够更好地保障用户数据安全。只有云计算的安全问题得到解决,云计算行业才会拥有快速发展的机会。

参考文献:

[1]段春乐.云计算安全性及数据安全传输的研究[D].成都理工大学,2012.

[2]韩帅.基于云计算的数据安全关键技术研究[D].电子科技大学,2009.

[3]冯登国.云计算安全研究[J].软件学报,2011(1):71-83.

[4]雷丙超.基于云计算的安全性研究[D].广西民族大学,2011.

[5]王倩云.计算安全研究[J].赤峰学院学报,2013(04):18-19.

第4篇:云安全的必要性范文

目前采用的云计算模式有公共云模式,私有云模式以及两种模式共存的混合模式。公有云模式下,任何人通过互联网,都可以按需购买或者按固定费用租用服务。私有云是某个组织拥有并使用。它提供了与公有云一样的很多便利,同时使所有者有更大的灵活性和控制力。

云计算的好处是显而易见的。而在云计算实施中的安全性问题也必须重视。采用云计算方式而忽略安全性无疑会使整个IT设施暴露于风险之下。云计算导致了新一个层面的风险。由于云计算模式下,大量服务外包给第三方,使得保证数据真实性和隐私性,数据和服务的可靠性,以及保证合规性方面变得更加困难。尽管IT服务已经转移到云端,用户依然需要保证合规性以及数据安全。因此,用户必须与他们的云计算合作伙伴之间建立信任关系,理解公共云或者私有云环境带来的风险。

云计算带来的安全挑战

云计算安全与传统IT安全最重要的不同之一来自于大规模的基础设施共享。来自于不同公司,不同安全信任水平的人员长期共享同一套计算资源。对于公有云服务由一大批服务商所提供,数据存储和处理都在外部环境中完成。

就算在云内部,也很难具体定位数据的存储位置。传统的可见安全过程被抽象层所屏蔽。这种不可见性会导致数据安全,服务可靠性,合规性,SLA保障以及整体安全管理的一系列问题。

安全过程的可见性对于合规要求尤其重要,无论是萨班斯法案,美国的医疗保险责任法案(HIPAA)欧盟关于隐私方面的法律,以及其他很多国家的法律都对系统的可审计性提出要求。而很多公共云对于用户来说就是一个黑盒子,这样的话,用户很难证明自身系统的合规性。(私有云和混合云模式通过一定程度的配置,可以满足这类合规性的要求)。

此外,云服务商会被要求提供第三方审计功能,或者提供对电子取证的支持。这样就使的安全的可见性变得尤其重要。如果数据没有被正确的隔离,那么对某个用户的数据取证可能会影响到其他用户的数据安全。这就意味着,一些敏感数据不适合存放在云环境中。

考虑采用云服务的组织必须理解云服务相关的风险以及保持安全可见性的重要。对于云安全的实施,可以重点从以下几个方面入手:

◦建立安全程序◦保护数据安全◦强化访问与鉴权◦应用的配置与解除◦审计管理◦漏洞管理◦测试与验证由于云服务有多种不同的模式,每一种模式对应了不同级别的安全管理。引入可信的第三方可能可以帮助企业或组织根据他们的商业要求,采用适合他们的最好的云安全方案。

制订云安全战略

在云安全方面,没有一个放之四海皆准的模式。因为不同的企业或组织有不同的业务需要转型云服务或者通过云提供服务,这样就产生了不同的安全管理的需求。在云计算战略规划时,需要认真评估云计算模式的风险。

以下是第三方安全服务所采用的云计算风险评估的框架:

定义商业和IT战略

进行云计算风险评估的第一步就是分析商业和IT战略。通过云进行存储,访问和传输的数据的价值有多大?是不是商业的敏感或者保密数据?有没有合规性的要求?同时,也需要考虑数据的可用性的要求。通过对商业IT战略以及数据的分析,才能进行风险评估,确定采用何种云计算模式。

分析风险

每一种云计算模式(公有云,私有云或者混合模式)都有不同级别的IT安全风险。需要针对不同的模式,分析漏洞和威胁的风险。设计安全机制来控制风险,并且要设计维护和测试的过程来保证系统运行后的风险控制。

第5篇:云安全的必要性范文

【关键词】云存储 安全机制 数据完整性

随着云计算在全球范围内的迅猛发展和广泛普及,云存储也得到了广泛应用,越来越多的用户开始使用云存储系统存放数据,但由于云存储自身特点比如基于合约的服务模式、服务器不完全可信等,使得云上的用户数据面临着比传统存储中更为复杂的安全问题。如何保证用户数据安全、确保数据安完整性和可用性,最终实现安全的共享操作已成为我们面临的重要课题。基于此,我们必须增强云存储系统中面向用户数据安全性、完整性的保护机制,切实提升整个云计算环境的安全。

1 云存储环境下用户数据安全的核心问题

云安全基本需求即信息安全三要素为保密性、完整性和可用性。首先,加密是确保云存储环境下用户数据保密性的主要手段,但利用普通对称加密并不能实现对每份数据的独立保护,随着资源数量的增多,其工作量和复杂程度就会增长,会造成索引失效,并可能影响上层部署机制可用性。其次,在数据完整性方面,确保数据不被有意、无意纂改非常重要,同时还不能限制数据共享需求,需关注数据访问控制,并保证其灵活性,对于云存储环境下用户外包数据的安全性,则依赖于云存储环境的可信度。再次,数据可用性要求即便是遭受恶意攻击或者发生突发事件,云存储系统中的数据仍然能正常使用,这是衡量云存储服务质量最为重要的指标。数据可控性和容错性也非常重要,资源存储在第三方服务平台,用户不能控制其外包数据,要确保云存储数据安全,就必须通过访问控制手段、信任机制和安全审计等对用户数据进行监控,而当云存储系统崩溃或是操作失误使外包数据丢失,进行数据恢复、实现系统容错非常关键。

2 面对云存储的用户数据安全机制

为保证云上用户数据的安全,提出一种包含数据机密性、完整性和可用性的面向用户的安全机制,笔者主要对基础设施层安全、平台安全和应用安全进行层层分析。

基础设施层安全是云数据安全的基础,该层包括服务器、存储设备、路由器、交换机、BigIP等,需考虑物理安全和网络安全。在物理安全方面,首先应保持保持硬件的更新换代;其次对能够进入数据中心的内部人员资格进行审查,控制其访问权限;再次,设置足够数量的虚拟机,并将其分布在不同地区,保证数据中心在遇到自然灾害时而导致不可用的情况下能立即切换到其他可用数据中心,还要及时备份数据,尽量使用不同电力和网络供应商。在网络安全方面,设置一道与外界网络隔离的屏障,Web服务器端口采用HTTP的80端口与HTTPS的443端口,应用服务器主要处理后台操作,不直接通信,Web服务器通过端口对该服务器进行访问,该服务器通过3306端口访问数据库服务器。云计算环境下,应用与IP白名单相似的功能,使某些应用或数据只由指定使用者的IP访问。内部数据通信采用SSL,并采用HTTPS对云存储系统与用户进行相互认证。

在平台安全方面,为保证云上用户数据可用性,应进行数据备份,以Azure为例,可建立存储备份账号,以此来支持与原存储账号之间的hot-failover。云存储环境下对数据具有优先掌控权和访问权的不是用户,而是云存储服务商,鉴于商业利益或系统漏洞,用户数据可能遭受攻击、纂改、复制、丢失等威胁,这就要求云存储服务商定期进行数据检验,保证数据完整性,可设计一个云数据保护模型,用户首先对原始数据进行纠错编码并加错等预处理,生成存储数据,原始数据被分割成m个大小相等的数据块(F1,F2,...,Fm),每个数据块进一步被分割,紧接着采用高效的纠错码对这些数据块进行编码,将原始数据F编码为存储数据M,最后用户将外包编码数据M传至云端CSP进行存储和管理;根据设定的安全参数对进一步分割后的数据块计算标签,将生成后的标签以加密形式存储服务器,服务器接收到挑战chal时,生成证据,通过服务器将证据返给用户,用户接收后用私钥运算后判断存储数据是否存在异常,发现异常数据,通过纠错码对数据予以恢复。另外,采用隔离机制将用户间、用户与云间隔离,保证用户数据和应用的安全性。

在应用安全方面,身份认证、访问控制以及数据保护都是非常必要的安全手段,关于身份认证,可基于用户口令、一次性认证码或安全证书,无论何种认证方式,其认证级别都应能满足数据和应用的安全性要求和需求;关于访问控制,采用URL访问控制策略、ABE技术和Proxy Re-Encryption技术等;对于数据保护,可通过数据加密技术保证数据不被未授权用户访问,与此同时在授权用户之间实现数据共享,采用验证码确保数据完整性,采用水印为数据使用追踪提供支持。

3 结语

总之,云存储是云计算重要的支撑功能,能够为用户存储、检索、访问数据带来前所未有的便利。但我们也应看到云存储环境下用户数据所面临的安全威胁,明确用户数据安全的核心问题,提取云中安全需求,提出一个综合性的、面向云存储用户的数据安全机制,从完整性、保密性及可用性方面为云存储环境中用户数据安全提供保障。相信随着网络安全防护技术的进一步发展、安全防护系统和数据完整性校验机制的完善以及信任与追踪缺失问题的解决,云存储数据安全问题将得到有效解决。

参考文献

[1]邓晓鹏.面向云存储的用户数据安全机制研究[D].信息工程大学,2013.

[2]安宝宇.云存储中数据完整性保护关键技术研究[D].北京邮电大学,2012.

[3]傅颖勋,罗圣美,舒继武.一种云存储环境下的安全网盘系统[J].软件学报,2014,08:1831-1843.

作者简介

冯卫华,(1980 -),男,河南省新郑市人。大学本科学历。电子科技大学在职软件工程硕士学位。现供职于河南司法警官职业学院。

第6篇:云安全的必要性范文

整个云计算环境中,用户需要直接拥有基础设施的软件资源与硬件资源,而这种模式具有基本的特征就是开放性与虚拟化,这样也导致云传统信息安全体系与云计算的安全体系有一定的差异性。典型的云计算系统包含了云服务、云接口、云终端、虚拟化平台、数据中心等等。云计算高效管理与虚拟化的重要组成部分就是数据中心,最大限度保障能够集中管理、灵活方便与数据的安全,而数据中心是由储存设备、网络设备、服务器与数据资源等组成。在虚拟化平台的支持与推动下,IT环境逐渐被改造成为更具有弹性、更强大的架构,在一台高性能服务器上将多个操作系统进行整合,进而实现综合使用,可以对硬件平台上的所有资源进行最大化利用,同时还能一定程度上将资源管理的难度降低。云服务能提供用户基于云计算平台的相关所有服务,主要有这几个层次:基础设施,平台、软件,也就是服务IaaS、服务PaaS、服务SaaS。云服务能为不同类型的用户提供更加丰富的个性化服务。云接口针对各类云计算运用,其目标是向广大用户提供一系列的API,并且让用户有权限获取相关云计算资源,同时进行其它形式的交互。云终端为云计算用户提供了交互渠道。用户可以通过云终端浏览器对云计算资源进行收集与掌握,必要情况下还可以与本地资源进行协作,进一步建立较为完整的基于云平台的应用系统。

2云计算存在的安全隐患

云计算主要的基本特征有虚拟化的资源池、基于网络的访问、按需自助式服务、快捷弹性、使用成本可计量等。当前国内外已经开展了众多的云计算项目,其中各个IT巨头说开发的云计算项目是较为成功的,例如谷歌、亚马逊、微软、IBM、百度等是其中的代表。当前,中国云计算产业在经过了导入语准备阶段之后,已经开始构建产业生态链,在政府部门的监管之下,云软件服务提供商与软硬件、网络基础设施服务商以及云计算相关的咨询规划、交付、运维、集成服务商和终端设备厂商等一起构成了云计算产业生态链,为用户提供服务,也为云计算项目的开发打下了良好的基础。目前,北京、天津、上海、青岛、济南、南京、成都、重庆、深圳等地都已经建立起了大型的云计算中心。基于云计算的基本结构,是由基础设施、虚拟化云设备以及云客户端几个部分组成的,而安全隐患也是存在于这几个部分。

2.1基础设施

基础设施主要包括服务器、小型机等等物理计算设备。从用户的角度来看,云计算相关服务都是虚拟的,但是虚拟的东西最终还是会落实到物理机器与设备上,而这方面的安全问题包括了:数据储存的安全、设备故障以及自然因素等等都会影响到运算及对用户的服务,即使相关用户数据采用异地容灾,但是对实时性要求较高的服务业务,例如:远程医疗服务、视频会议等等,处理能力大幅度的下降便会直接影响到相关服务的质量。

2.2虚拟化云设备

上述提到,这部分包括了云计算的Saas、PaaS、IaaS机制服务模式。SaaS软件也就是服务模式,从当前所接触到的互联网与相关应用软件来进行分析,必然会存在一些已经出现或者还没有出现的漏洞,因此,不法分子完全可以利用这些漏洞,对应用软件进行攻击,并获得用户的信息,直接作为下一步占领客户虚拟机的跳板。通常采用的攻击方式有木马与病毒、应用软件攻击等。Paas即为平台服务:在这类服务的过程中可以充分利用操作系统的漏洞实施攻击,而这种攻击的难度也比较大,由于大部分服务器都会有基础安全加固,而黑客一般是将应用软件作为攻击载体或者跳板。首先,需要成功取得程序的相关权限,再通过缓冲区溢出等方式取得高级权限,然后安装控制程序或者后门程序,最终将服务主机或者虚拟机全部占领。Iaas虚拟机服务:云计算服务的出租单位是虚拟机,此类服务成本较低,并且具有一定的弹能力,同时也是入侵的与攻击的重点。虚拟机“溢出”:云计算中心为用多个用户提供相对安全的服务,整个过程会将用户之间进行隔离,最大限度避免用户之间的信息共享与访问。攻击者的主要目标是将这道限制进行突破,也被称之为“溢出”,一旦溢出之后,就可以成功访问“邻居”的系统与数据,而且还可以深入到后台的管理系统进行访问。类似于这类突破限制的技术,主要依赖于云计算中心使用的云计算服务平台的安全性,而当前众多安全隐患中,虚拟机“溢出”的问题对云计算安全存在的最大安全隐患,同时也是最普遍的。攻击者会将密码成功破译并获得相关资源;而入侵过程中破译密码的方式是最直接的方式,同时破译密码需要花费较多的计算能力,租用廉价的云计算,直接用于破解密码也是当前黑客使用最多的手段。基于云计算服务商来说,由于对用户“业务”的私密性考虑,不能对用户计算目的进行判别。

2.3云计算用户端安全

云计算用户端方面,也是安全隐患存在较多的地方,同时也是安全比较薄弱,情况比较复杂之处,例如:病毒、木马、蠕虫的传播,完全可以随着用户业务的流动,成功传播到云计算的服务端。若是云计算用户端不能被有效“净化”,也就无法真正保障云计算的安全。

3加强云计算安全的对策

综上所述,加强云计算安全可以从以下几个方面进行改善:

3.1加强数据安全

PaaS与SaaS在应用不断的发展过程中,为了将可用性与可扩性、管理以及运行效率等方面的“经济性”充分实现,通常采用的模式是多租户模式,因此,云计算应用的相关数据会和其他数据进行混合储存,云计算应用在设计阶段虽然采用了例如“数据标记”等技术,主要目的是为了防止非法访问中的混合数据,如果能利用程度的漏洞,非法访问还是防不胜防,例如:2009年3月发生的谷歌文件非法共享。通常对磁盘上的数据或者数据库中的数据进行加密,能一定程度上防范恶意的邻居“租户”以及某些类型应用的滥用,但是基于PaaS或者SaaS两者应用来说,数据不能被加密,一旦加密的数据会直接影响到相关搜索与使用。数据残留是数据在被以某种形式擦除之后所残留的物理表现,存储介质被擦除之后会遗留一些物理特性,而这类特性能帮助数据实现重建。云计算环境中,数据残留也会导致敏感信息泄漏,因此,云服务提供商应该向广大云计算用户保障其鉴别信息所在的存储空间被释放,或者保障其他云用户在使用之前能完全清楚,不管这些信息是存放于内存,还是存放于硬盘。

3.2虚拟化安全

虚拟化软件层通常会直接在裸机上进行部署,充分提供能够运行、建立与清除的虚拟服务器能力。可以采取这些方法来实现,例如:虚拟化操作系统、全虚拟化或者半虚拟化等等。IaaS平台服务过程中,云主机的用户可以不需要对虚拟软件层进行访问,它是由云服务提供商来进行直接管理的。虚拟化软件层的主要作用是为了保障客户的虚拟机在多租户的情况下对重要层次进行相互隔离,能让广大用户在一台计算上对多个操作系统共进行安全的使用与运行,因此,要对任何授权的用户访问虚拟化软件层进行严格的限制。因此,安全的控制对策必不可少,主要作用是对于Hypervisor和其他形式的虚拟化层次的物理和逻辑访问控制进行限制。虚拟化软件之上就是虚拟服务器,物理服务器的安全原理与实践手段,可以被适当的修改并结合实际情况应用到虚拟服务器上,需要注意的是要考虑虚拟服务器的特征。可以选择具有TPM安全模块的物理服务器,TPM安全模块能在虚拟服务器启动的过程中对用户密码进行一次检测,若是发现密码与用户名的Hash的序列不对,就会及时采取阻止手段,不允许将此虚拟服务器启动。由此可见,针对一些新建的用户来说,选择具有这类功能的物理服务器作为虚拟机应用是非常必要的。如果条件允许的情况下可以采用带有多核的处理器,而且能支持虚拟技术的CPU,加强保障CPU之间的物理隔离,这样便能减少更多的安全隐患。图1:数据安全管理架构虚拟服务器安装的过程中,需要为每一台虚拟服务分配一个独立的硬盘分区,这样便能从逻辑上将各个虚拟服务隔离开来。虚拟服务器系统需要安装基于主机的杀毒软件、防火墙以及相关日志记录、IPS、备份恢复软件等等,这样也可以有效将他们隔离,而且与安全防范措施一起构建成多个层次的防范体系。关于逻辑隔离,每一台虚拟服务器需要通过VLAN与不同的IP网段的原则来实现隔离。某些虚拟服务器之间需要相互通信的,网络连接方式应该选择VPN的方式,其作用是保障传输过程的安全。当然,对应的备份策略与方案是必不可少的,例如:相关配置文件、虚拟机文件以及其中重要的数据都需要做好备份,需要注意的是备份一定要根据计划来进行,包括:增量备份、差量备份等等。

3.3应用安全

当前,SaaS应用过程中,云服务商将客户的数据进行混合储存的方法是普遍的手段,主要是结构化数据与非结构化数据,利用客户标志符,在实际应用过程中的逻辑执行层可以将客户数据实现逻辑上的隔离,但是一旦升级之后,就可能导致这种隔离在执行过程中变得脆弱。因此,客户应该了解SaaS提供商使用的虚拟数据储存架构与预防机制,最大限度保障多租户在一个虚拟环境所需要的隔离。SaaS提供商应在整个软件生命开发周期加强在软件安全性上的措施。大多数云安全应用的基础是SSL,尽可能采用一些手段来对SSL的攻击进行环节,能最大限度避免被暴露在默认攻击之下。用户要自己拥有一个可以变更的管理项目,并在服务商的指导下,对应用进行正确的布置或者及时更新配置补丁,保障SSL补丁与变更程序能及时发挥作用。若是PaaS应用使用了第三方的应用、组件或者Web服务,那么第三方应用提供商需要对相关服务的安全进行负责。与此同时,客户要对自己应用所依赖的服务进行明确,在采用第三方应用、组件或者Web服务的情况下用户应该对第三方提供必要的风险评估。PaaS平台运行引擎的安全需要由提供商进行维护,基于多租户模式下需要提供“沙盒”架构,云服务提供商负责监控新的程序缺陷和漏洞,以避免这些缺陷和漏洞被用来攻击PaaS平台和打破“沙盒”架构。例如:亚马逊EC2、GoGrid等IaaS提供商,会将客户在虚拟机上部署的应用当作一个黑盒子,云服务商不知道用户的相关运行与管理。用户的应用程序与运行引擎,不管在什么环境中、什么平台上,用户都有自主的权利进行管理与部署,因此,用户就要负责云主机之上应用安全的所有责任,这对于一些特殊的用户来说是非常必要的。另外,需要注意的是要有对应的管理措施来对租用IaaS服务的客户进行严格的控制。

4结语

第7篇:云安全的必要性范文

另一方面,我国对于基于云计算的图书馆管理还没有统一可实现的规范与标准。当图书馆选定所提供的云服务提供商以后,如果以后还想把自己图书馆的图书数据资源迁移到其他云平台时,那么图书数据一方面被锁定在之前云端;另一方面,迁移过程会遇到服务器配置不同、操作系统接口不同。这一系列的问题都需要制定出统一的图书数据接口标准,通过统一标准来规范不同云服务提供商。使得图书数据在不同云平台上方便迁移,同时也提高了云计算平台的互相操作性。另外一个突出问题,则是移动设备在无限网络下阅读图书数据资源的安全问题。首先,必须考虑移动设备和提供Web2.0服务的服务器之间的安全问题;由于移动设备的上网协议不同于有线宽带的标准要求,再加上恶意黑客等不良手段,很容易接受移动设备读者的登录状态窃取图书馆图书资源数据。因此,必须对移动用户的阅览模式,提供图书数据的加密、鉴别和数据完整性等服务。来有效防止无线浏览阅读过程中可能出现的安全问题。其次,是提供Web2.0服务的服务器之间的安全问题,必须通过无线网络环境中的访问接入、计算传输能力和宽带负载能力来制定规范的安全协议。满足优化的分组大小以及访问接入、动态密钥更新等特点。对此,除了一些防范网络攻击的措施外,可建立图书馆的专用图书信息传输通道。另外也可以建立图书馆私有云服务,但是这样对基础设施资源建设来说有些浪费。因此,通常考虑的是对图书馆数据资源进行加密处理,使得其在网络传输过程中以密文的形式存在。从一定程度上保护了图书馆数据信息的安全。针对图书馆未采用加密手段的情况,云服务提供商应有相应强度的加密措施,保证图书馆的图书数据在网络传输中的机密性、完整性和可用性。对于开放云端的海量图书信息,在存储图书信息之前可进行数据加密,既保证了快速有效服务同时保证图书信息的安全性。有基于属性的图书数据加密方法;云端可搜索图书数据加密方法、基于身份的图书数据加密方法等。加密的图书信息只有拥有私钥的图书馆才可检索和浏览。

对于保护图书馆数据信息安全的另外一些策略,云计算环境具有多个级别安全域,每个安全域要有全局和局部主体映射;位于不同安全域之间操作必须相互鉴别;提供完整单点登陆认证,、协同认证、资源认证,不同安全域之间认证等复杂方式,满足图书馆用户动态性要求;通过SSL、VPN、PPTP等安全方式,保证图书馆读者的连接安全;服务的图书馆、读者和服务提供商之间存在多种授权方式;图书数据安全保证,根据不同图书馆对服务质量要求,对于图书数据存放机密性、完整性提供不同保护,同时提高可用性;建立第三方监管机构,确保云计算环境安全、稳定运行;在进行存图书储资源回收时,需要使用软件技术对逻辑卷的每一个物理比特位进行清零覆写,保证磁盘空间重新分配给其他图书馆时不能通过软件方式恢复其原有图书数据;同时云计算环境作为国家基础设施重要环节,必须有相关法律来保证它。

二、小结

第8篇:云安全的必要性范文

【关键词】云计算 网络安全 防范措施

随着科学技术的高速发展,我们在享受网络带来的便利的同时更应该注意网络环境的安全。如今,网络信息安全漏洞的威胁随处可见,那么作为网络用户以及网络消费者的我们应如何保护自己的网络信息安全呢?了解计算机网络安全是我们用户保护自身网络信息安全的必要基础,而如何保护则是我们应认真思考的问题。

1 云计算的概念及特征

云计算,是在internet的基础之上的一种新型的计算方式,通过这种计算方式,可以按照需要提供给计算机或者其他设备以软硬件资源和信息等,以达成资源共享,它的分布式处理、云储存和虚拟化技术很大程度地降低了成本以及便利化了网络生活。云计算一般具备以下特点:第一,安全可靠性高的数据储存中心;第二,方便快捷,消费者用户可随时获取资源,按需要使用,无论何时都可以以量化方式去购买资源;第三,数据共享,云计算为不同设备之间的数据与应用提供了共享的平台;第四,无限扩展性能,云计算为不同地域不同数量的用户去使用网络提供了无限可能。在云计算提供的环境下,避免了意外以及人为因素造成的计算机软件硬件数据被窃取、篡改甚至恶意破坏,保证了计算机网络数据信息的完整和安全。尽管如此,面向全球开放的互联网仍会使得计算机网络的安全性有所降低,因此,通过有效的防范措施来提高计算机网络的安全是有必要的。

2 云计算环境下计算机网络安全的现状

2.1 云计算技术隐患

虽然服务商提供的云计算网络技术给用户们带来了方便,但仍然直接牵制着用户的网络生活,一旦有服务器故障、中断、无响应等情况发生,只能使用户处于被动的不利状态。在现有的科学技术领域内,internet以TCP/IP协议为核心取得了可观的发展,但安全性问题仍然不可小视,虚假地址和虚假标签即为其中最显著的问题之一。

2.2 云计算网络环境下急需解决的问题

首先是病毒软件。在当前网络环境下,用户PC上的病毒软件是一个难以攻克的问题。其次是违法黑客。现如今,业余黑客过渡为违法黑客的比例逐渐升高,并且云计算庞大的数据信息储存对于违法黑客而言是极大的诱惑,他们利用强大的计算机电脑技术进入用户的系统,对其信息数据进行窃取甚至破坏,导致“云用户”对其的信任度有所降低。这些方面对云计算的网络安全造成了极大的威胁,再加上当前缺乏完善的计算机网络安全的政策法律的保护,很多时候用户们只能束手无策,因此完善及强化云计算安全系统迫在眉睫。

2.3 云计算内部的安全隐患

由于互联网的全球式开放,从而给不法之徒带来了可趁之机。虽然云计算服务的企业或机构提供了商业上的信用保障,但是谁也无法保证在数据信息传输的过程中有无被劫取的情况发生。虽说用户的私人信息对于其他用户而言是具有保密性的,但是对其企业或机构的内部人员该保密性能是无效的。因此一旦内部发生状况,极易导致用户的个人数据信息泄露,从而使得该企业或机构产生信用危机。

3 改善及加强计算机网络安全的具体措施

3.1 强化网络安全系统

保证用户的网络数据信息安全是首要的,先是要避免用户的资料被窃取或篡改,强化网络身份识别系统,对于用户在网络上身份的确认和识别系统要定期更新强化,可降低被其他用户或违法黑客侵入的可能性。信息传输的过程中极易发生信息被劫取的情况,因此要加强信息传输的监控系统,禁止非本用户对其信息的修改,可避免信息的错乱和对用户造成的损失和影响。

3.2 强化网络安全技术

3.2.1 防火墙技术

计算机网络防护安全,抵御木马以及病毒的攻击,防火墙无疑是有力的武器。从概念上来说,防火墙技术是通过网络拓扑结构和服务类型上的隔离来加强网络安全的手段。对于一个企业的网络防御系统来说,防火墙是必不可少的基础设施。防火墙具有延展性和虚拟性,因此加强防火墙的技术结构以提高网络的安全性是很有必要的。

3.2.2 认证和数字签名技术

认证和数字签名即使用户的身份得以实现认证的重要工具,它采用了加密技术保证了数据信息文件等的机密性及完整性,防止第三方的冒充,强化了网络环境的安全。

3.2.3 应用程序和服务器技术

服务器,对于有效避免不法黑客的攻击,网站浏览的加速缓冲等起了很大的作用。在网络生活中,必要程序的应用来防止外界因素如病毒、信息等的干扰是很有必要的,比如防毒程序,它有效地防止了病毒的入侵,提高了系统的安全性。

3.2.4 加密技术

加密技术是保证用户信息安全的基础技术,用户在选择程序的时候优先选择具有加密功能的网络程序,可加强其信息数据的安全保障,有效防止信息的泄露。

3.3 云计算环境下用户自身确保信息安全的方法

首先,用户本身要具有一定的网络安全知识,树立牢固的网络环境安全意识,杜绝“网盲”现象。其次,云计算环境下面临的网路安全问题是一个多领域、多方面的问题,仅仅靠服务商或是用户自己本身就解决这个问题是不可能的,需要两者间的合作互助,定期更新系统,加强网络的安全防护,抵抗恶意因素的入侵干扰,降低甚至消除网络环境的安全问题。

3.4 国家保护网络安全的方法

我国目前出现的众多偷窃、泄露、篡改等恶意破坏用户个人信息安全的情况,归根究底是我国还没有一个真正完善的政策法律来保护网络用户的信息数据安全。云计算环境中的计算机网络安全的强化保护,国家也应当出一份力,因此立法机关应该出台相应政策来惩治存在以上行为的不法分子,以建立和谐的网络环境。

参考文献

[1]郭宁.浅析计算机网络安全与防范[J].计算机光盘软件与应用,2011,(19):86-86.

[2]高银屏.浅析云计算中的计算机网络安全[J].中国电子商务,2013,(7):43.

第9篇:云安全的必要性范文

关键词:云计算;云安全;措施;三到位原则

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2011)30-7526-02

"Cloud Computing" Service+ "Cloud Security" = "Cloud Development"

TANG Tao

(Network Center of Zhenjiang College, Zhenjiang 212003, China)

Abstract: The paper get an important conclusion on the basis of discussing the substances of the "Cloud copmuting" is that "Cloud security" is the major condition to constraint "Cloud computing" development. For this, advance the "achieve 3 accomplishments" to protect the cloud security. And make cloud computing services to achieve faster and better development.

Key words: cloud computing; cloud security; measure; achieve 3 accomplishments

1 概述

随着网络技术的发展和信息交换的日益频繁,信息安全技术的研究变得越来越重要。“云安全”是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过海量的网状客户端对网络中各种行为的异常状况进行探测,获取互联网中木马、病毒等不良程序的最新信息,并将这些信息传送到服务端进行自动分析和处理,再把解决方案依次分发到每一个客户端以解决不安全问题。“云安全”是中国信息安全界根据自身现状总结出来的概念,在国际云计算领域也引起了广泛关注。

2 云计算概述

云计算是一种崭新的服务模式。其实质是在分布式计算、网络计算、并行计算等模式发展的基础上,出现的一种新型的计算模型,是一种新型的共享基础框架的方法。它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。主要是解决近十年来互联网急速发展,导致的存储困难、计算机资源大量消耗、工厂产业人员和硬件成本不断提高、数据中心空间日益匮乏等问题。

原始的互联网系统与服务设计已经不能解决上述的种种问题,而急需新的解决方案。

2.1 云计算定义

“云计算”目前尚没有确切统一的术语定义,但这种服务模式发展很快,体现了强大的生命力。“云计算”这种服务模式其实质正像“哈佛商业评论”前执行主编Nick在新书中所评价的那样,他认为:云计算对技术所产生的影响就像电力网络对电力应用产生的作用一样。因此,电力网络改进了公司的运行,每个家庭用户从此可以享受便宜的能源,而不必自己家里发电。同样,云计算也可以比喻为自来水公司的供水服务。每个用户可享受自来水服务,而不必用户自己承担挖水井、修水塔并管理水的安全,只要付水费即可获得自来水的服务一样。因此,云计算这种服务方式,从目前对于用户来讲是一种高级、便捷的服务方式。它是用户外部的数据中心,即用户委托第三方为用户提供各种服务的新型计算模式。“云”就是软硬件基础设施。

2.2 云计算模式

云计算服务模式不仅在国外,而且在国内也有很好的发展势头。比如:

1)2008年5月,IBM在无锡太湖新城科教产业园建立了中国第一个云计算中心。

2)2008年6月,IBM在北京成立IBM云计算中心,称其为“兰云”。

3)阿里巴巴2009年初在南京建立国内第一个“电子商务云计算中心”。

4)中国移动等业务大公司也纷纷提出相应的云计算发展方案。

2.3 云计算的优越性

一些学者总结了云计算在运行中显示的优越性:

1)在云计算时代,用户只需在浏览器中键入提供云计算的网络服务公司的地址,并找到提供相应服务的功能菜单,就可以体验最新的操作系统、最新的流行软件,以及用相应的软件来打开相应格式的文档,客户端的操作系统没有任何限制,唯一的条件就是能够上网。

2)云计算可以轻松实现不同设备间的数据共享,所有电子设备只需连接互联网就可以访问和使用同一份数据。

3)云计算可以提供无限多的空间、无限强大的计算。利用云计算,无论你身在何处,只须拥有一台终端接入Internet就可以得到所有你想得到的服务,比如订酒店、查地图、进行大型应用程序的开发等。

3 云安全

云计算同一切社会经济活动一样,其发展的根本条件是“云安全”,虽然“云计算”这种服务模式的出现有其必然性,但其安全问题又成为影响其发展的不可回避的问题。

3.1 云安全问题是客观存在不可回避的

3.1.1 云计算网络本身可能存在故障

比如:1)2009年2月Google Gmai 中断服务长达4小时;

2)微软的Azure停止运行约22小时;

3)2008年,亚马逊公司S3服务曾断网6小时。

以上几例的中断服务就是明显的网络自身云安全隐患。

3.1.2 云计算服务上如何保证用户存储在云中数据的安全性至关重要

这种保证取决于云计算服务商的主观的和客观的保证。当然所有云计算客户都希望服务商能保证用户存储在云中的数据是安全的。不会泄密(尤其是敏感数据信息),同时用户的帐户也是绝对安全的,不会被盗用。这些都是云计算服务急需解决的问题。对此,我们说服务上的主观因素导致云安全问题是因为不同的服务上有其不同的诚信度。据“华尔街日报”等西方媒体近日披露:谷歌、微软等网络巨头掌握了大量网民的个人信息。很多网络公司出于商业目的,利用这些信息赚钱,不仅侵犯了个人及企业的隐私权,甚至会给其带来巨大的经济损失。

所以说云安全在排除云计算服务商其主观因素造成云安全隐患外,还有其客观原因,那就是“云计算”安全策略或技术没落实到位所造成的,都应引起重视。因为这些“云安全”隐患都动摇了客户对于云计算服务的信心,这也实际上是制约云计算发展的重要原因。对此要解决的根本出路在于消除安全隐患,以改变对客户的吸引力,发挥“云计算”的优势。

3.2 云安全措施

3.2.1 云计算中确保信息安全的具体方法

1)加密文件

使用加密技术对文件进行加密,同时使用对应密钥进行解密。哪怕数据传到很远的数据中心,加密都可以保护数据。很多程序软件都提供足够强大的加密功能,只要用户习惯并使用安全的密钥,相应的敏感信息将很难被访问。

2)加密电子邮件

为了确保邮件的安全,可以使用Hushmail之类的程序,它们可以自动加密所收发的所有邮件,确保邮件安全。

3)寻找值得信任的互联网应用服务

寻找值得信任的互联网应用服务以及服务商,杜绝用户信息落入不法分子手中,造成社会危害。

4)关注隐私性

几乎所有关于互联网应用的隐私政策里都有漏洞,以便在某些情况下可以共享数据。用户需要做出判断,以便确定是否将隐私数据保存在云计算环境中。

5)合理使用过滤器

使用Vontu、Wedsense和Vericept等公司提出了的安全系统,可以监视用户网络数据是否离开了正常网络,可以自动阻止敏感数据流向非法地址。随着云计算技术的发展,这种工具将会越来越多,合理利用这些工具将会有利于用户数据的安全保护。

3.2.2 云安全措施三到位原则

治理云安全的措施很多,但笔者认为主要还是要坚持三到位原则,再辅以以上提到的强有力的云安全管理软件及设备,就能做到真正的云安全。

1)相关的行政管理到位

尽管“云计算”服务上的诚信至关重要,但诚信毕竟不是标准也不是法律依据,所以云计算服务上必须将自己的经营理念纳入到国家、政府或相关行业部门管理的大目标之下。政府以及相关行业部门的管理法规及标准又是引导和督促相关云计算服务商守法经营、安全经营,保证“云安全”的重要保证。所以,相关的行政管理到位至关重要。

2)云计算服务商要以云安全为己任

建立完善的安全解决方案,探求云安全技术并将云计算的安全服务落实到位。云计算服务商要采用防火墙措施,杜绝非法访问,进行网络内容与行为监控审批等进行入侵防御、反病毒部署、使用杀毒软件保证其内部的机器不被感染;并用入侵监测和防御设备或者分权分级管理防止黑客入侵和内部数据泄密。

3)云计算使用客户要把云安全防范措施落实到位

云计算客户要对自己的数据信息文件采用加密技术,并管理好账户防止被恶意截获或读取。此外还要注意考虑云计算王的商业模式并选择信誉好的云计算服务商。总值云计算客户一定要把安全防范措施落实到位。这样加之政府或行业主管部门的严格管理,云计算服务上诚信至上并将云安全策略和技术落到实处,一定会使云计算服务有安全保障并具有广阔的发展空间。

4 结束语

云计算是继大型计算机到客户端-服务器的大转变之后的又一种巨变云,云安全是为了发展云计算而采取的必要手段,同时由于安全性和隐私性受到质疑,云安全也成为了制约云计算发展的重要因素。安全不只是某一个阶段某一个时间点需要做的事情,而是需要持续的长期的进行,用户必须勤于云技术管理和定期审查云的安全性,才能使用安全的云,云计算服务才能获得更快更好的发展,才能更好地诠释“云计算”服务+“云安全”=“云发展”。

参考文献:

[1] 胡炜,钟卫连.浅谈云计算的网络安全问题[J].中国科科技信息,2008(23):108-111.

[2] 尹国定,卫红云.计算:实现概念计算的方法[J].东南大学学报:自然科学版,2003(4):502-506.

[3] 薛质.信息安全技术基础和安全策略[M].北京:清华大学出版社,2007.

[4] 李虹,李昊.可信云安全的关键技术与实现[M].北京:人民邮电出版社,2010.