公务员期刊网 精选范文 云计算中的安全管理范文

云计算中的安全管理精选(九篇)

云计算中的安全管理

第1篇:云计算中的安全管理范文

关键词:云计算;网络安全;虚拟化

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)13-3021-02

1 国内外云计算发展现状

1.1 国外云计算发展现状

“云计算”的概念最早是在2006年由Google公司首席执行官埃里克・施密特在搜索引擎大会上提出。

在美国,政府从2010会计年度开始将轻量级的工作流程转到云端,并且加强了对云计算的安排,把云计算纳入了政府规划与架构中,资助了众多试点项目,包括中央认证、目标架构与安全、隐私以及采购相关内容。短短几年,云计算在美国政府机构的IT政策和战略中逐渐扮演越来越重要的角色。

在日本,政府出台了各种云计算发展计划政策,大力扶持和引领云计算在日本发展,旨在借此降低政府IT运营成本。云计算已经在各行各业得到了广泛的应用,汽车导航、实况视频转播、智能电网、智能城市等一大批应用被搬上了云端。

随着云计算在各国的应用与发展,云计算的安全风险问题也逐步显现出来,各国政府在支持和推广云计算的同时也在积极关注着云安全。2010年3月,欧洲领导人呼吁制定一个关于数据保护的全球协议,用以解决云计算的数据安全弱点,这个呼吁是由来自多个国家的300名网络法律专家在欧洲议会讨论网络犯罪法规和谐化的会议上提出的。欧洲网络和信息安全局(ENISA)也表示,将推动管理部门要求云计算提供商通知其客户关于云计算的安全问题。

1.2 国内云计算发展现状

我国云计算起步与国外相比较晚,但是增长速度相当快。从2008年开始,涉足云计算的IT企业在我国逐渐建立了多个云计算中心。国内最大的搜索引擎公司百度也已经投身云计算,网盘、相册、通讯录等云服务相继在百度上线,其实百度搜索天然就是“云”,搜索用户可以在1秒钟内得到大量搜索结果,完全依赖于远程服务器集群的高速数据运算和海量数据存储。

2 基于云计算的网络安全及管理系统实现

2.1 构建网络管理服务云平台

充分利用云计算无缝整合资源的特点,将网络中的计算资源、存储资源及网络资源进行规范化管理和整合,构建网络服务云平台。该平台包含私有云、公共云和混合云三个部分:私有云为网络管理部门内部提供相关的业务应用支撑服务;公共云为公众提供基本信息查询与核实服务;混合云面向政府等行业用户,为企事业单位提供与网络管理相关的数据整合与交互服务。

2.2 建立网络服务云平台安全体系

可信计算技术作为一种新型信息安全技术,已经广泛地应用到服务器、微机、PDA 和手机终端。在基于云计算的网络安全中,引入可信计算技术,通过可信存储服务、可信认证和行为可信评估等安全机制,保证网络服务云平台自身及使用者的安全。另外基于虚拟存储系统的云计算平台将物理存储设备统一管理与封装,每个虚拟机都分配在指定的云计算资源模块中工作,与数据安全密切相关的存储资源相互之间实现了有效的资源隔离,每个虚拟机中的数据与信息资源相对独立,保证了数据的隔离性和安全性。

2.3 提供基于统一身份认证和访问控制管理机制的网络管理云服务

身份认证与访问控制管理是实现网络服务云平台安全体系的重要机制。身份认证是整个安全体系的基础,为云服务平台用户身份的真实性提供安全保证。访问控制管理在身份认证的基础上,按用户身份及角色限制其对网络云服务以及相关资源的访问。网络服务云平台使用统一的身份认证与访问控制管理机制,云用户通过单点登录,即可获取相应的授权。用户信息的存储、处理、传输等都与云计算系统有关。关键信息或隐私信息的丢失或泄露,将严重影响整个系统的安全。通过在网络服务云内部实现统一的身份认证和访问控制机制,可以满足用户对网络服务云平台的安全需求。通过实施有效的行为,可以实现对访问和操作云服务虚拟资源的安全监控。

3 结束语

云计算的出现对网络的安全性、可靠性等技术指标提出了更高的要求,新的网络新技术应运而生。与可信计算、存储虚拟化相比,网络虚拟化技术更加复杂多样,随着云计算大规模的应用实施,云计算网络主流技术将逐渐明确统一。作为云计算来说,它给IT业大幅节约了成本,对于网络安全与管理也提出了新的挑战。

参考文献:

[1] 房秉毅,张云勇,陈清金,等.云计算网络虚拟化技术[J].信息通信技术,2011,5(1).

[2] 高婷.云计算的信息安全问题[J].硅谷,2011(21).

第2篇:云计算中的安全管理范文

2010年3月云安全联盟的研究报告《云计算主要安全威胁》[3]指出云计算服务的主要威胁主要包括:云计算服务的滥用和恶意使用、不安全的接口和应用程序编程接口(APIs)、恶意的内部攻击者、共享技术的弱点、数据丢失与泄露和账号与服务劫持等。微软公司的《WindowsAzure安全笔记》[4]从审计与日志、认证、授权、部署管理、通信、加密、异常管理、输入与数据验证和敏感数据这9个方面分别论述了云计算服务的主要安全威胁。加州大学伯克利分校的研究人员在文献[5]中认为云计算中安全方面的威胁主要有:可用性以及业务连续性、数据锁定、数据的机密性和相关审计、大规模分布式系统的漏洞和相关性能的不可预知性等等。在文献[6-8]中指出云计算中最重要的安全风险主要有:违反服务等级协议,云服务商提供足够风险评估的能力,隐私数据的保护,虚拟化有关的风险,合约风险等。目前,云计算安全问题已得到越来越多的关注。著名的信息安全国际会议RSA2010将云计算安全列为焦点问题,通信学会理事会(CCS)从2009年起专门设置了一个关于云计算安全的研讨会。许多企业组织、研究团体及标准化组织都已启动了相关研究,安全厂商也已在研究和开发各类安全云计算产品[9]。

云计算服务模式下的移动互联网是一种复杂的、面临各种安全威胁的系统,因此必须研究和设计移动互联网环境下的云计算安全技术来抵抗和防御这些安全威胁,云计算安全体系结构是其研究基础和依据。许多研究人员和来自移动互联网相关领域的企业对如何设计和开发云计算安全技术体系架构均展开了相关研究。微软云计算平台WindowsAzure是微软于2008年在微软开发者大会上的全新的云计算平台,它基于平台即服务(PaaS)的思想,向开发人员提供了一个在线的基于Windows系列产品的开发、储存和服务代管等服务的环境。微软公司的《WindowsAzure安全笔记》[4]从改进Web应用安全的角度出发提出了一个基于应用安全、网络安全和主机安全概念化安全区域的云计算安全架构。其中应用安全关注应用审计与日志、认证、授权、应用部署管理、加密、异常管理、参数配置、敏感数据、会话管理和验证等问题;网络安全保障路由器、防火墙和交换机等的安全;主机安全所需要关注的相关问题则包括补丁和更新、服务、协议、记账、文件与目录、共享、端口、注册登记和审计与日志等。

Bell实验室的研究人员在文献[10]中提出一种支持资源无缝集成至企业内部网的云计算安全体系架构VSITE,在保持资源的隔离性和安全性的同时允许云服务提供商拓展资源为多个企业提供服务。云计算服务商提供的资源对企业来说就像是内部资源,VSITE通过使用VPN、为不同的企业分配不同的VLAN以及运用MAC地址对企业进行身份编码等技术手段来达到这个目标。VSITE体系架构由云服务中心、目录服务器、云数据中心以及监控中心等相关的实体组成,其监控中心设计了安全机制以防止企业与企业之间的相互攻击。VSITE具有可扩充性安全性以及高效性。亚马逊弹性计算云(AmazonEC2)是一个Web服务,它提供可调整的云计算能力。文献[11]中指出AmazonEC2使用了一个多级的安全体系架构包括主机的操作系统、操作系统的虚拟实例/客户操作系统、防火墙和签名的API调用等层次,目标是保护云端的数据不被未授权的系统和用户拦截,使得AmazonEC2实例尽可能安全而又不会牺牲客户按需配置的弹性。从服务模型的角度,云安全联盟(CSA)提出了基于3种基本云服务的层次性及其依赖关系的安全参考模型[6],并实现了从云服务模型到安全控制模型的映射。该模型的重要特点是供应商所在的等级越低,云服务用户所要承担的安全能力和管理职责就越多。

从安全协同的角度,JerichoForum从数据的物理位置、云相关技术和服务的所有关系状态、应用资源和服务时的边界状态、云服务的运行和管理者4个影响安全协同的维度上分类16种可能的云计算形态[12]。不同的云计算形态具有不同的协同性、灵活性及其安全风险特征。云服务用户则需要根据自身的不同业务和安全协同需求选择最为合适的相关云计算形态。上述云安全体系结构虽然考虑了云计算平台中主机系统层、网络层以及Web应用层等各层次所存在的安全威胁,形成一种通用框架,但这种云安全体系架构没有结合移动互联网环境来研究云计算安全体系构建及相关技术。

移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:确保移动互联网下的不同用户的数据安全和隐私保护确保云计算平台虚拟化运行环境的安全依据不同的安全需求,提供定制化的安全服务对运行态的云计算平台进行风险评估和安全监管确保云计算基础设施安全、构建可信的云服务保障用户私有数据的完整性和机密性的基础

结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构(如图1所示),它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS)3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。

移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设则可以参考移动通信网络和互联网络中云安全基础设施已有的相关建设经验。移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行了跨安全域、跨安全级别的一系列综合管理。体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。

同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量以及安全意识。

对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。

云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商则会无法说服云用户相信自己提供的服务是非常安全的。用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。

第3篇:云计算中的安全管理范文

【 关键词 】 云计算;云安全;CSA信息安全等级保护

1 云安全现状分析

1.1 全球企业和消费者对云计算安全的关注

云计算是一种新兴的商业计算模型,它利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器转移到一个大型的计算中心,并将计算能力、存储能力当作服务来提供。云计算模式已得到业界普遍认同,成为信息技术领域新的发展方向。但是随着云计算的大量应用,云环境的安全问题也日益突出。在拥抱云计算的同时云计算面对的风险也是不容忽视,如果不能很好的解决相关的安全管理问题,云计算就会成为过眼“浮云”。 在众多对云计算的讨论中,SafeNet的调查非常具有代表性。

“对于云计算面临的安全问题, 88.5%的企业对云计算安全担忧,占首位。一方面,安全保护被视为云计算广泛使用的绊脚石;另一方面,它也可以成为云计算的推动力量。在“云”模式下,通过找到一个有效的保护数据的方法,企业则可以将“云”模式所带来的商业潜力最大化,从而在行业中保持持续创新和增长。” 从调查和社会反馈来看,如何保证云环境的安全成为企业和消费者最为关注的问题,如何做好企业和消费者所关注的云计算的安全和管理问题也成为发展云计算产业急需解决的关键问题。

1.2 云计算安全理论研究及规范、标准现状分析

云计算作为全新的Web服务模式,其本质是计算与存储能力从桌面端到网络端(云端)迁移、以及网络资源的动态伸缩,包括软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(IaaS)等内容,以实现缩减IT成本、提高企业业务运营效率等目的。可预见的是,云计算将在互联网、电信、IT、金融及政府企事业单位等领域的信息化建设中扮演重要角色,为现有工作方式以及商业应用带来根本性变化。

云计算应用安全研究目前还处于起步阶段,业界尚未形成统一标准,目前主要的研究组织主要包括CSA(Cloud Security Alliance,云安全联盟)、CAM(common assurance metric beyond the cloud通用保障测量体系)等相关论坛。 为了推动云计算应用安全的研究交流与协作发展,业界多家公司在2008年12月联合成立了CSA,该组织是一个非赢利组织,旨在推广云计算应用安全的最佳实践,并为用户提供云计算方面的安全指引。CSA在2009年12月17日的新版的《云计算安全指南》(V2.1),着重总结了云计算的技术架构模型、安全控制模型以及相关合规模型之间的映射关系,从云计算用户角度阐述了可能存在的商业隐患、安全威胁以及推荐采取的安全措施。另外,欧洲网络信息安全局(ENISA)和CSA联合发起了CAM项目。CAM项目的研发目标是开发一个客观、可量化的测量标准,供客户评估和比较云计算服务提供商安全运行的水平。 此外,2011年1月美国国家标准委员会推出了SP800-144标准草案,针对公有云计算的安全与隐私保护提出了指导性意见。

目前,国内专门针对云计算提出的安全管理标准和规范尚属空白,尚无云安全的相关法律法规政策出台。2007年,国家公安部、保密局、国家密码管理局、国务院信息化领导小组办公室联合颁布了861号文件《关于开展全国重要信息系统安全等级保护定级工作的通知》和《信息安全等级保护管理办法》,要求涉及国计民生的信息系统应达到一定的安全等级。现在相关部门正在针对云计算平台与传统信息系统的技术及管理方面的差别进行深入研究。未来将可能在此基础上对信息安全等级保护管理办法进行针对性的升级,作为国内云计算平台的安全管理标准及规范。

1.3 云安全的两种研究方向

当前,由于云计算方兴未艾,许多云服务提供商也纷纷出台了自己的云安全解决方案。目前云安全基本上有两种研究方向:云计算平台的安全和安全云。

安全云:是研究如何以云计算的模式提供安全服务,目前的服务比较单一,已防病毒为主,主要来源于传统的杀毒厂商,如瑞星、PANDA、McAfee等。

云计算安全:则是研究如何保护云计算平台本身的安全性,是目前很多云服务提供商和云安全研究机构研究的主体。

2 云安全需求分析

2.1 CSA云计算关键领域安全指南V2.1

CSA云计算关键领域安全指南V2.1中为云安全构建了技术及管理框架(如下图),其中包含了3个层面,13个关注点。

CSA安全指南v2.1在技术上面明确阐述了法律、电子证据发现(D3)以及虚拟化(D13)方面的安全关注建议,另外对于数据的可移植性和互操作性(D6)也是新版CSA安全指南的独特之处。这些内容在ISO27001或者PCI-DSS中或者没有要求,或者很少阐述。

D3和D6都是法律层面的关注点;而D13虚拟化则是安全技术关注点,这也是云计算中心相对于传统信息中心在技术方面最大的区别之一。

2.2 传统信息系统的基本安全需求

《信息安全等级保护管理办法》中对信息系统的安全需求的深入研究,对传统信息系统的安全做出了很全面的规定,主要包含两个层面的要求:技术层面和管理层面。

应用系统应根据《计算机信息系统安全保护等级划分准则》确定自身的等保级别,并根据《信息系统安全等级保护基本要求》的具体要求进行安全系统与制度建设。不同级别间的大项要求相同,细项不同。下图对不同级别系统控制项的差异进行了汇总。

第4篇:云计算中的安全管理范文

关键词:云计算;信息安全;安全对策

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(201 6)29-0062-02

1云计算的基本概念与应用

1.1云计算的基本概念

业界对云计算的各种定义有许多,以下对从美国国家标准和技术研究所提取的定义比较受业界认可,云计算的付费方式按使用多少计算,此类方式为用户供应可用的,便利的,按需网络访问,加入到可配置的筹划资源共享池,这些资源可以被快速供给,人员只要参与较少的管理工作,或更少的与服务提供单位从事交互。(其中包括网络,存储,服务器,应用与服务)对云计算应用的形式有很多种,比如当你应用一个资源的时候,客户端不需要过高的配置,只需要基本处理能力,大部分的文件与数据处理都通过服务器来运行,并将处理后的内容通过压缩经过互联网传递给用户。用户则可以省去购买高配置硬件的资金,而运营商也无需花大量的精力财力来研发新的硬件设备,只需要对服务器进行升级。这样运营商与客户就可以在一定程度上达到双赢的局面。

1.2云计算技术在企业层面应用

在云计算技术方面走在世界前列的甲骨文公司与海天轻纺集团合作海天轻纺集团的主要业务是进行高科技纺织产品的研发生产,集团是一家高科技公司,早已形成规模化的产业链。公司在产品的研发不断成熟的过程中,其对ERP的需求也愈加强烈。甲骨文凭借一个全面的,全球和集成的企业资源计划,以帮助财政部门,使用,项目组合管理和供应链管理。帮助进行财务、采用、项目组合管理和供应链管理。甲骨文云服务上使用最新的移动互联网技术,关注客户的用户习惯和用户体验信息,对其进行分析和处理,用户的采用程度可以提高。甲骨文的ERP套件支持金融财务、风险和控制管理、采购、库存和项目组合管理。通过支持多个通用会计准则、多货币、多语言、多分支的全球企业,通过使用“甲骨文”,以确保客户可以保持所有分支的客户端从一个到另一个保持相同的过程。

1.3云计算技术在国家层面应用

在刚结束不久的G20峰会上,阿里云计算有限公司就为保障G20峰会的安全领域做出贡献,在峰会准备过程中,阿里云对中国200多家政府网站进行了全面检测,查找并处理漏洞,并在峰会期间拦截超1亿次针对网站的攻击,为峰会期间的重要网站安全做出贡献。依照对未来的判断,2018年全世界云算的市场容量有望突破790多亿美元。由此可见云计算对国家安全与经济发展有这举足轻重的地位。

2云计算的安全事故

随着移动互联技术的不断普及,云计算安全对国家安全与经济发展的影响愈加重要。因此用户在享受云计算带来的利益的同时云计算的安全问题同样的给予重视。微软在2010年发生了云服务中断的事故,事故造成美国多地用户受到影响,随后微软声称故障得到解决,并说明是由于网络基础设施的问题造成的本次事故。可随后的一个月内有发生了两次同样的事故。2011年同样作为提供云计算服务的IT大亨也爆发安全事故,此次谷歌邮箱爆发了大规模的用户信息泄流事件,15以上的用户聊天记录甚至帐号消失,谷歌极力发展云计算,但云计算中的存储却一再发生事故。亚马逊,Facebook,Twitter等云计算的企业都曾因为云计算安全事故受到影响。

3云计算安全问题

3.1内部安全

现如今大部分安全系统都可以阻止来自外部网络的攻击,其实内部的安全问题往往更容易导致信息的泄漏。而对内部的安全问题也最容易被人们所忽视,内部工作人员如安全专家,工程师与系统管理员这些内部工作人员有较大的权限,并且更容易接触到企业的核心信息,一旦企业工作人员通过合法的身份泄漏或损害信息完整性,就会对组织造成严重影响。

3.2云存储与访问安全

随着信息技术的发展数据管理不仅仅是存储和管理数据。而转化为客户所需的各种数据管理方式,云存储的数据安全也存在各方面的威胁,如何建立安全可靠的云存储机制与如何通过访问控制来保护云数据安全成为服务提供商的重大课题。当用户将数据传输到“云”时服务商同时拥有了对数据进行访问的权限,云计算服务商自身权限管理存在疏忽就很容易通过非法的渠道得到用户数据,导致用户信息被泄露。同样在用户向“云端”传输数据时不严格加密也会导致用户所传输的数据可能泄漏或影响数据的完整性。

3.3安全事故处理

为保证云计算核心资源的完整也就是数据的完整性。一旦放生灾难,保护数据的完整性就变得尤为重要,不少企业就应为核心数据的丢失导致经济利益受到巨大损害,安全事故处理不当极有可能造成数据的二次损坏,甚至威胁的运营商的存亡,因此如何在遇到安全事故的情况下保护云计算数据安全是摆在每个企业面前的课题。

4云计算安全对策

4.1云计算内部员工安全策略

云计算技术在引进在企业内部以前,企业的管理者和信息技术部门人员应当根据所在单位本身的详细需要,以需求为根据对现实情况引进到公司内部的云计算战略对风险性开始评估,根据计划来评价云计算,并且到底会给所在单位带来什么,是利润还是威胁,利润是多少,威胁在何处。企业IT管理部门需要认识到,云服务提供商可以作为企业内部IT部门的一个扩展。危机可能存在于企业内部与此同时云服务商也面临这危机。关键的区别是,在企业内部可以更容易地验证,执行和管理控制这些风险。

如今不少云计算服务商的方案内中都包括了例如SSAE审计和数据访问以及数据中心等安全掌控和数据加密等类型标准,这些准则的达成不但能够提升云计算安全方案的可靠性与安全性,在一般情况下的管理同样提供了保障。

不管是私有云还是公有云,企业采纳一种与本单位要求相适应的云计算部署方案而且以最快效率转移到另一种新的信息技术服务形式当中,这中间必定有巨大的数据量,必定要用强大的加密技术来保证其安全。

4.2用户身份安全加密认证

基于身份的安全技术意味着你可以跟踪用户的身份、机器用户、数据、服务等,以便您可以仔细管理安全问题,确定谁可以访问特定的服务,以及他们能够通过这些服务做什么。例如,我们知道机器的特定身份可以调用服务,因为机器在允许呼叫服务之前已经被授权了。身份管理安全软件系统通常需要一个资源库来跟踪身份,需要能够对所有的参与者进行授权和认证。

加密是另一个标准的云服务安全机制。客户和服务提供商应该能够提供加密措施,在有需求的时候,以确保服务提供商和客户的谈话是保密的。当加密数据从一个系统中传输到另一个系统中,我们称之为动态加密。

4.3确认云存储数据的完整性

如今云存储是云计算公司的重要业务之一,例如谷歌公司,亚马逊公司,都推出了自己的云存储业务,用户可以将信息通过互联网传递到网云当中,但在传输过程中有一些潜在的威胁篡改用户数据,因此保护数据传输的完整性成为了一大问题,Hash算法可以保证输入数据的完整性,当数据是散列算法时,会对数据进行处理,并输出相应的代码,称之为信息摘要。在用户发送的过程中会加人摘要来保护数据的完整性。

4.4访问控制与权限设置

设立可靠的访问控制策略从而有效的保护云资源的安全。根据设立的权限来控制用户对资源的访问,对不被授权的用户无法访问资源。保证了资源的完整性与保密性。在建立访问控制策略时,主要遵循以下三个原则:最小特权原则、职责分离原则和多级安全原则。最小特权原则指用户只能使用完成任务所要用到合理资源进行操作,不得进行其他不必要的操作也不得L问其他无关任务的资源。例如在企业当中员工可以访问企业的一些保密资源,而不可随意对企业的保密资源进行修改。职责分离原则指把管理权限进行分割处理,不同的权限交由不同的管理员。防止权力过大的同时,防止对权限的不合理运用。多级安全原则对不同的资源设立各级管理等级。根据访问者的等级来设立相应的资源访问,从而对云计算资源进行合理的保护与分配。

4.5解决安全事故标准方式

云计算企业在投入使用的过程中应建立一套标准的安全事故处理规范,一旦放生云计算安全事故,企业员工应按照科学的规章制度进行标准化的处理,保证事故影响降到最低。首先,员工应对安全事故进行评估,评估安全事故所造成的影响范围。并联系相关的安全处置部门寻求帮助,有必要的情况下需即使联系警方协同处理。处置事故的成员在进行相应工作的同时需记录人员名单及工作中的各种信息。响应安全事故的小组成员按标准化规章来处理,使处理过程变得高效。

4.6制定灾难恢复体制

灾难备份系统可以有效减少灾难所造成的损失,此系统可以在数据受到不可预知损坏的情况下,通过其他的备份数据中心继续为用户提供服务。现如今无论是政府机关,交通,金融等行业都逐渐应用云计算服务,建立灾害备份中心可提高了服务的可依靠度。

4.7建立系统的法律法规

由于云计算技术目前还只是处于起步阶段,并且发展速度迅猛,云计算相关领域还没有形成统一的完整的法律法规,在国内的相关法律还没有完善。因此完善云计算安全方面的法规显得尤为急迫。有体系的法规建立可谓是云计算构建安全服务的重要衡量标准。应有国家层面统一协调,完善云计算安全法规,使云计算服务有法可依。

第5篇:云计算中的安全管理范文

关键词:数字图书馆;基础设施即服务;云计算平台;安全策略

中图分类号:G250.76 文献标识码:A 文章编号:1008-0821(2012)07-O008-04

云计算是一种基于互联网的云超级基础设施资源与IT云服务租赁、使用和交付模式。通过高速互联网的传输能力,将云数据中心计算、存储、软件、服务等资源虚拟化,划分为一个动态易扩展的虚拟化资源池统一管理、按需分配。云计算平台可以分为基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(Seas)3种云服务模式。

随着云计算技术的发展与成熟,利用云计算技术建设安全、高效、经济、便捷的云图书馆成为必然。IaaS云平台是云图书馆基础设施资源与云服务的底层平台,为用户提供计算、存储、网络和其它云基础设施资源。用户可以在平台上部署和运行任意的软件而不用管理和控制底层基础设施,通过控制选择特定的操作系统、云储存空间、云应用部署、云网络组件,实现对所分配云资源的交付、管理、使用与开发。在图书馆的IaaS云平台应用中,凭证缺乏、协议风险和实现缺陷等应用风险会导致云基础设施安全防御体系过于薄弱,降低了云图书馆高层体系结构及云应用服务的可靠性。此外,云基础设施具有结构复杂、数量庞大、管理策略难度大及安全防范要求高的特点,自身也易成为病毒、黑客及其它非法云租户攻击的目标。因此,只有加强IaaS云应用平台安全,才能确保云图书馆系统的健壮与安全,才能为读者提供安全、高效、稳定、可靠的个性化云阅读服务。

1、图书馆IaaS云平台组成与安全需求

1.1 图书馆IaaS云平台组成与云业务流程

图书馆IaaS云平台是图书馆PasS与SaaS开展云应用服务的基础,IaaS平台的云组织与管理模式决定了图书馆云应用的效率与读者开展云阅读活动的满意度。通过虚拟化技术将图书馆IaaS平台统一整合为云资源划分、管理、调度、分配的资源池,依据读者云阅读行为需求按需分配系统资源,从而实现平台效率的最优化,完成了云基础设施物理资源和云应用系统的耦合。

1.1.1 图书馆IaaS云平台组成

云图书馆IaaS平台组成如图1所示:

按照云图书馆IaaS云平台资源分布与云系统功能划分,可将IaaS公有云平台分为云管理中心、云计算资源中心、云存储资源中心3个重要组成部份。云管理中心是图书馆对读者开展云服务的用户接口。也是对图书馆云系统资源统一管理、监控、调度与运营的中心。云管理中心采用虚拟化技术对云基础设施资源进行管理,并根据读者开展个性化云阅读需求,以科学、自动、智能的分配策略对整个云系统资源(如虚拟机、存储资源等)管理、调度,确保整个云系统高效、安全、经济、低碳运营。

云计算资源中心由云计算集群服务器与数据传输网络组成。根据云图书馆计算需求,将云计算集群服务器逻辑上划分为可管理的计算资源池,实现了云管理中心依据读者业务特点、云服务与安全需求对云资源的按需调度。同时。确保整个云计算平台的负载均衡。并实现对云计算资源的监控和安全报警。云存储资源中心由在逻辑上可划分、管理的物理云存储设备组成,采用虚拟技术将IaaS云存储资源划分为一个可管理的存储资源池,在确保云存储系统负载均衡、高效安全与存储区域网络畅通的基础上,根据读者云阅读需求对数据进行安全、高速的存储和读取。

1.1.2 云图书馆IaaS平台云业务流程

读者是云图书馆IaaS云平台业务服务、保障的核心,用户开展云阅读服务满意度反映了图书馆IaaS云平台组织结构的科学性与服务效率。首先,读者可远程访问云图书馆门户网站,采用点击云图书馆网站页面服务模式的方式。将云个性化阅读需求递交给图书馆云调度服务中心。云调度服务中心通过访问图书馆云数据中心元数据库资源,查阅读者云阅读活动中所涉及的固有性元数据、管理性元数据、描述性元数据,明确云数据中心数据构成、处理、本质的特征与信息架构,准确、快速、高效地查找读者所需要的云数据。其次,云数据中心系统调度服务器依据读者云阅读需求与云存储、计算集群工作实际,按照负载均衡与效率最优的原则,对图书馆云系统计算资源与存储资源进行划分、管理与动态分配。此外,云监控服务器通过对图书馆云系统安全、工作效率、负载量、读者云服务请求进行监测与报警。依据云系统效率与安全性最优原则。智能、自动地利用反馈信息控制调度服务器工作,确保云系统运行高效、安全。

1.2 图书馆IaaS云平台安全问题

图书馆IaaS云平台是一种按图书馆云基础结构建设与读者个性化云服务需求,为用户提供云计算与云存储的基础设施租赁服务模式。通过云系统调度服务器来管理、弹性分配云系统内部的云应用程序和云服务资源,确保云租赁系统与云图书馆运营在高效、安全、经济、便捷的工作状态。在影响图书馆IaaS云平台组织健壮性与读者服务满意度的因素中,IaaS云平台安全问题涉及云平台基础设施资源组织结构的科学性、云设备可靠性、抵抗病毒与非法攻击的自身健壮性与云管理策略有效性,是影响读者云阅读服务满意度的核心因素。

1.2.1 IaaS云平台的安全漏洞

随着读者对图书馆云个性化阅读服务需求的提高,要求云图书馆具备更安全、快速、准确、海量的云计算能力与存储能力。因此,在图书馆IaaS云平台建设中,云基础设施资源结构更加复杂、庞大,云图书馆设计、建设、维护人员无法彻底掌握IaaS云平台结构与云信息处理流程。

IaaS云平台组件在逻辑上的虚拟化隔离无法完全阻止用户共享物理资源,用户云应用过程中在内存、CPU缓存、云计算资源、云存储空间等物理设备上没有完全隔离,当黑客对某一云系统资源攻击成功后。可能会通过掌握云系统控制权而窃取其它用户信息。此外,如何规范管理云租户权限。制定有效的分区和防御策略,防止读者在云存储区域删除自己的驱动器后,云存储空间其它客户在创建新驱动器时对读者已删除的保密信息进行恢复。同时,加强对云用户权限和云行为的监管,及时发现问题并进行补丁。是防范IaaS云平台安全漏洞的有效方法。

1.2.2 IaaS云平台的授权和认证

云系统管理员虽然通过创建虚拟机并在虚拟机上运行云应用程序,实现了对云系统资源的管理、调度、分配与维护,但并不完全控制底层的云计算、网络和云存储基础架构。云系统在租赁、管理、运营活动中,通过加强对用户云应用进行授权和认证,提高用户接入认证与云应用的保密性、安全性、可靠性与鉴权的效率,防止其它云租户或云读者以非法手段进入或者盗取密码进入客户系统,影响云图书馆IaaS云平台与读者云阅读安全。此外,应重点防范不同虚拟化应用及不同虚拟机间的干扰,防止因病毒、DDOS攻击或者广播风暴而造成云系统综合运营效率的下降。还应加强图书馆IaaS云平台健壮性、安全监控、灾难恢复和取证能力的自动化与智能化水平。

1.2.3 防止IaaS云平台数据泄漏与丢失

数据是图书馆IaaS云平台信息处理的关键对象,涉及数据的云计算、存储、传输与安全等方面内容。lass云平台是否稳定、可靠,是否能够保证云基础设施资源与云传输网络的高效、不间断工作与数据备份,是否具备强大的系统性能确保完成用户交付的数据处理与传输任务,是I-aaS云平台可靠性与可用性的决定因素。此外,加强数据在云基础设施平台与云读者间传输控制、加密与流量隔离,并采用科学的云网络数据传输管理策略与加密算法,保证数据在多租户环境下不被恶意监听、窃取与还原,从IaaS云平台建设、管理与数据传输策略上防止数据的丢失、泄漏与窃取。

1.2.4 解决IaaS云平台数据异国存储安全问题

世界上开展云计算服务较成熟的运营商主要有Ama-zon、google、IBM、微软等公司。为了提高云系统运营效率与云用户服务满意度,运营商根据云服务地域与用户群特点,在世界上按地域分布建立若干个云数据运营中心保障不同客户。

不同的国家对云服务提供商与云数据中心管理的法规不同。当涉及国家利益时,可能会允许相关部门收集、检查、查封位于本国的云数据中心存储的数据,而造成用户数据泄露。此外,云服务提供商IaaS云平台管理员也有可能利用超级权限侵入用户数据库,获取客户保密数据。

2、图书馆Iaas云平台安全策略

2.1 图书馆IaaS云平台安全架构

图书馆IasS云平台安全架构主要由IaaS安全结构、I-aaS安全机制、IaaS安全服务3部分组成,如图2所示。

依据图书馆系统云基础设施资源建设模式、读者云服务提供方式与云安全需求,IaaS云平台安全结构可划分为6个层次,依次为物理安全、设备安全、网络安全、管理安全、虚拟化安全与数据安全。针对云信息流所处位置与信息状态模式特点,IaaS云平台安全机制分为信息加密、访问控制、云网络安全、云虚拟化安全、管理策略科学、数据冗余备份6个方面。同时,针对云图书馆IaaS安全机制特点,分别采用了相应的IaaS云安全服务措施。

2.2 加强图书馆laaS云平台数据的认证、授权、管理和监控

加强图书馆IaaS云平台数据安全,除通过采用传统的用户名、口令方式来管理用户访问并限制权限外,应根据IaaS云平台数据安全要求、访问方式、信息形态模式、读者云服务权限特点,实施双重因素或多种因素认证方式。此外,针对用户访问IaaS云平台权限、目的、方式的不同,将用户分为云图书馆IaaS平台系统超级管理员、云应用管理员、高级权限读者、普通读者等群体,并赋予不同的云应用权限与访问策略。此外,对于IaaS云平台应用应部署系统、全面的日志和报告,并对云基础设施资源池虚拟化划分、分配、动态迁移过程实施监控与智能管理。按照云系统信息流程对信息访问者、信息处理过程、信息状态、信息存储位置建立详细的日志和报告方案,并记录所有的云计算、云网络、内存和外存应用行为,确保所有的日志冗余存储并限制访问。同时,确保云系统管理员可以依据日志增强图书馆IaaS云平台安全性,当发生安全事件时及时弥补漏洞,确保IaaS云平台数据的安全。

2.3 加强图书馆IaaS云平台安全建设

云图书馆采用虚拟化技术,将IaaS云平台基础架构资源划分为可按需分配、管理与动态迁移的资源池,读者以Web服务访问方式共享云资源。图书馆laaS云平台在管理与使用过程中,如何加强IaaS平台规划、管理、使用、维护的科学性,不断提高云服务器、云存储、云基础应用软件、云系统应用的综合运营效率,增强数字图书馆管理员基于IaaS云平台的二次云应用开发能力,关系到IaaS云平台的健壮性与读者开展云阅读的可靠性与云服务满意度。

首先,应提高图书馆IaaS云平台共享性、标准化、弹性云服务水平,加强对IaaS云平台IT资源的虚拟化自动管理和监控,提高IaaS云平台资源虚拟机创建、启动、停止、更改、监控、删除活动的可控性与科学化、自动化、智能化管理水平,确保能够智能划分、动态分配IaaS云资源并根据负载强度自动均衡。其次,应以读者云阅读服务为主线加强读者云阅读流程管理,为读者提供可管理的虚拟资源访问权限,并通过IaaS云系统监控设备查看虚拟机资源(CPU、内存、硬盘和网络流量)使用情况。第三,加强对IaaS云平台读者个性化云阅读服务内容、服务质量、服务方式、服务目录的管理。通过自动监测云阅读服务对IaaS云平台资源使用效率与用户云阅读满意度,并利用反馈数据控制云调度服务器进行云资源优化配置,提高Iaas云平台易用性、运营效率与安全性。

2.4 对读者核心数据与IaaS云平台虚拟化应用加密

在不降低用户数据透明度、可移植性、有效性、关联性、可靠性的前提下,应加强云图书馆读者核心数据的安全性。首先,要确保核心数据在进入IaaS云平台之前已加密,或者确保整个云操作系统与文件结构有较高的安全等级。其次,数据在IaaS云平台与读者间传递时,要确保I-aaS云平台与读者间、主机操作系统和虚拟机之间的端到端的加密,通过使用动态共享密钥确保数据传输安全。第三,可以将IaaS云平台中的虚拟设备(虚拟的云存储器)完全加密并保存在操作系统中,当读者需要访问云存储器上加密过的数据时,那些数据会解密后自动发送到客户正在访问的云服务器上。同时,要重点监视数据在IaaS云平台设备中的流程、访问的用户和方式、访问者的IP与物理地址,并配置正确的访问控制策略。

2.5 图书馆IaaS云平台远程管理与云应用安全策略

读者在开展云个性化阅读活动时,首先登陆云图书馆网站进行身份认证,然后通过自主选择图书馆云个性化服务项目进行自主阅读。读者开展云阅读活动具有网络远程访问、云虚拟化应用、多租户共享云资源、基础设施设备非读者与云图书馆所有的特点。因此,图书馆IaaS云平台远程管理与云应用安全策略的高效、安全性,关系到云图书馆运营效率与读者云阅读活动满意度。

首先,应建立图书馆IaaS云平台集中的补丁关注和分发机制,在IaaS云平台安装虚拟防火墙、DDOS(分布式拒绝服务攻击)防火墙与IDP(入侵检测防御)设备,并制定专门的虚拟机访问策略,提高平台的健壮性与云资源动态调度的安全性。其次,对IaaS云平台基础设施采用端口绑定、端口隔离等措施,并对端口进行监测与绑定识别,防止因信息欺骗而影响云平台的正常运行。第三,当读者远程访问图书馆IaaS云平台时,可采用VPN连接、远程桌面控制、远程Shell、Web控制台UI、以及在连接过程中使用RSA密钥进行认证,通过加强IaaS云平台安全与读者的远程管理机制确保Iaas平台远程云应用安全。

第6篇:云计算中的安全管理范文

关键词:云计算;计算机;计算机安全

云计算可以说是信息时代的生产工具的一个大的飞跃,它必将给用户们带来革命性的体验。百度对云计算的定义如下:云计算是指服务的交付和使用模式,通过网络以按需、易扩展方式获得所需服务。云计算的核心是将大量的网络链接起来的计算资源进行统一的管理和调度,构成一个强大的计算资源池为用户提供服务。提供资源的网络被形象的成为“云”,它里面的资源在使用者看来是可以无限扩展的,并且拥有随时获取、按需使用、随时扩展等优点。

与传统的互联网服务提供服务的模式相比,云计算拥有自身的显著特点。

1)规模庞大,可扩展性强。“云”拥有强大的存储能力,即便是私有企中的“云”,其服务器的规模也会超过数千台。这些服务器通常会以互联网数据中心为单位,分布在多个地理位置上,以满足不同地区的用户需求。另外,“云”规模可以根据用户的需求进行平滑的扩展。

2)与用户的地理位置和使用终端无关。用户所使用的软件、平台、存储资源都存在“云”中,一般情况下,用户无需获知这些资源具体存在哪台服务器上。在现实生活中,用户使用终端位置的改变是比较常见的,但是不管终端的位置怎么改变,用户均能迅速的通过网络获取所需的资源。

3)资源共享,服务能力弹性大。云计算采用虚拟化技术,将不同能力的服务器、存储器构成巨大的资源池。用户可以像购买水、电、煤气按需购买资源,而且购买的资源数量可通过自服系统随时变更。

4)具有比较高的可靠性。云计算采用节点同构互换、存储多副本容错、异地备份等技术来保障整个系统高可靠性的运转。一般情况下,资源池中的30%设备发生故障不会影响“云”正常提供服务。

5)云计算使用费用低廉。云计算能兼容不同硬件厂商的产品,使运营者保护已有的投资,不会造成过多的浪费,由于它有较廉价的服务器构成,能够降低投资成本,而且采用集中式自动化管理可以减少维护人员。它能够在虚拟环境下可以在多个业务、用户之间共享资源。

1 云计算的安全风险

云计算是架构在传统服务器上的交互、使用模式,因此,在传统互联网环境下存在的安全问题都可能发生在云计算中。而云计算拥有其自身的特点,也可能会在网络上引入新的安全风险或者改变原有的安全风险影响程度和范围。

1)存在资源被乱用的风险。为了方便广大用户使用“云”上的资源,云计算的服务供应商设置的登记程序管理都不是很严格的,目前任何一个持有信用卡的人都可以进行注册、使用云服务。云计算租用费用比较低廉,网络犯罪分子很容易租用海量的云计算和宽带资源进行分布式的攻击。当前企业和网络运营商们部署的流量清洗系统,是很难抵御来自云计算的攻击和破坏的。

2)给网络违法行为调查带来麻烦。由于云计算提供的资源可在全球获取,并可以使用盗窃的信用卡进行支付,这就给网络犯罪分子的调查带来前所未有的困难。对于第三方用户租用给云计算服务上的资源,溯源将更加的困难。同时,不同国家和地域有关云计算服务者的法律法规不尽相同,也会给违法行为的取证带来阻碍作用。可以想象,在云计算环境下,有关网络犯罪行为的调查和溯源可能存在着风险。

3)安全管理的风险。云安全服务商一般会委托第三方安全服务机构,进行相关的安全审计、安全评估和安全认证。但是在审计的过程中,很难具体知道相关数据存放的地点,这就加大了审计的难度,而且其结果也未必能适用各个云计算用户。最重要的是,这种安全的审计方法,目前扔处在研究之中。

4)数据访问优先权的风险。在使用云计算过程中,用户会将相关的数据传输给云计算的服务商,那么,数据的实际最高使用权限就是云计算服务提供商。如果云计算服务商管理不善等其他因素,很可能将用户的秘密泄露出去。

除以上介绍的风险外,云计算还具有计算和存储共享风险、高可靠性风险、企业用户长期发展方面的风险、非技术领先国家面临的风险。云计算的提出至今只有短短五年的时间,还没有经过现实长时间的考验,因此,不可避免的在众多的技术、管理、法规上存在未知的风险,这一点也应该引起我们足够的重视。

2 云计算风险对策

由于云计算本身的特点,以及目前尚未形成成熟的监管运营体系,在运行的过程中会存在大量的风险。因此,我国有必要进行大规模的试验来验证相应的对策,同时建立相关的监控平台,以最大化的保障云计算环境下的网络和信息安全。

1)完善法律法规。明确云计算运营者、云计算用户相应的安全职责以及个人隐私、商业秘密、数据保护、信息隔离方面的界定和要求。在这个方面上,可以学习发达国家有关云计算的相关规定。

2)鼓励科研。加强自主知识产权核心技术上的创新,大力支持云计算关键技术的研发,加快推进云计算软件、硬件等网络设施资源的创新,只要这样才能在未来的云计算环境上保障国家信息的安全。

3)统筹规划。在云计算初期要考虑安全方面的需求。目前国内的云计算尚未大规模应用,这样很有必要试验验证网络协议存在的安全问题和一些安全保障及安全管理方面的技术。

4)建立安全评估体系。国内的云计算主要在祥云、云海和深圳云等大量的示范应用。很有必要在规模化应用前建立安全评估和监管体系,对云安全提供的重要服务实施安全评估和监管。

5)加强国际合作。目前国际上云计算标准尚未推出,很多多标准化组织都在进行相关标准的制定。我国应抓住机会,积极参与制定云计算系列标准工作。

6)加大宣传力度。安全三分靠技术,七分靠管理,因此要强化云计算产业的安全意识,完善技术体系,加强宣传是性价比比较高的重要举措。

7)强化教育。云计算的发展需要人才支撑,我国应完善培养人才模式,积极推进教育培训,建立云计算认证、评估和安全体系,推动各大院校开设课程培养云计算人才队伍。

已应用的云计算虽然之前没有出现过重大的安全事件,但是互联网在安全方面仍存在着不可避免的缺陷,因此,我国对云计算安全问题的研究应该引起足够的重视。相信通过不断的探索,一个安全的云计算平台将会改变我们的生活。

参考文献:

第7篇:云计算中的安全管理范文

关键词:云计算;安全防御

0 引言

云计算概念一经推出,就迅速被接受和应用。它以提供高性能的计算资源服务和大规模廉价的共享资源服务,使得计算机信息获取技术和服务模式发生了革命性的变革,给整个计算机行业发展带来了巨大的推动效应。全球最具权威的从事信息技术研究和咨询高德纳(Gartner)公司认为“云计算是一项颠覆性力量,对大多数的行业都具有广泛的长远影响”“很快将会看到大型企业供应商提供的全方位的服务范围来构建云环境,和传递云服务。”在其研究的2010年度至2013年度排名前十的战略技术趋势中,云计算评为十大战略技术之首或前列。然而,无疑云计算目前仍处于早期发展阶段,其有许多技术仍不成熟且仍存在许多问题,特别是安全问题。高德纳(Gamter)公司曾经做过一个关于云计算风险的评估调查,调查结果显示:大多数人认为云计算服务提供商拥有的权利太大,导致大多数用户对数据的安全存储和传输方面存在很大的担忧。据报道,欧洲推迟接受云计算的主要因素是担心存在美国服务器资料是否安全。云计算安全保障是建立在对方信任的基础上,用户放在云计算数据中心的数据信息对云计算服务提供商毫无秘密可言。因此,云计算存在失、泄密的潜在风险,必须采取相应对策。

1 云计算概述

中国电子学会云计算专家委员会在2010年的《云计算白皮书(概要)》中指出,云计算是一种基于互联网的、大众参与的计算模式,其计算资源(包括计算能力、存储能力、交互能力等)是动态、可伸缩的、被虚拟化的,且以服务的方式提供。所谓“云”是源自计算机流程图中常以云状图案表示互联网的形象类比。

最简单的云计算技术在网络服务中已经随处可见,例如搜寻引擎、网络信箱等,使用者只要输入简单指令即能得到大量信息。未来如手机、GPS等行动装置都可以透过云计算技术,发展出更多的应用服务。未来的云计算不仅仅只做资料搜寻、分析的功能,如分析DNA结构、基因图谱定序、解析癌症细胞等,都可以通过这项技术轻易达成。云计算应用最具典型案例是《纽约时报》应用亚马逊提供的弹性计算云EC2服务,仅花不到300美元,在24小时之内,就将《纽约时报》1851年至1920年之间发表的1100万篇文章和图像转换为PDF文档。有人认为,未来30年将是云计算时代。越来越多的信息系统和信息终端将依托云计算平台而存在,越来越多的软件研发和运行将依托云计算来支撑。在远程的数据中心,成千上万台电脑和服务器连接成一片电脑云,向各种不同类型的客户提供在线软件服务、硬件租借、数据存储、计算分析等不同类型的服务。到时用户只需使用电脑、笔记本、手机等终端设备,通过网络接入数据中心,按自己的需求即可享受云计算强大的计算和存储服务。

2 云计算安全问题

尽管云计算有着多种多样的好处,但事实上许多人还是抱着观望和谨慎的态度看待云计算,主要原因还是对云计算安全性的质疑。云计算是以互联网技术为基础,它也不可能避免网络安全的威胁;云计算服务模式使用户数据由自行严格控制转变为云提供商管理与控制,用户失去了对云数据的物理控制,加重了用户对云计算数据信息的私密性和安全性的担心;云计算数据中心呈多租户(multi-tenancy)特点,数据、服务和计算高度聚集,云计算的数据中心自然成为黑客攻击、入侵和窃取数据信息的主要对象。近年来,基于云计算模型建设的数据中心重大安全事件时有发生,包括:Sidekick服务中断,Amazon EC2遭到阻断服务攻击,以及Google电子邮件服务中断等令人瞩目的云计算灾难事件,小规模的安全事件更是频频出现。虽然,云计算的使用日趋深入,但人们对云计算安全风险的质疑和担忧并未随之解除。究其原因,主要有以下三方面因素:一是云计算服务提供商对用户数据信息安全保障的信度有待于提高。开放的互联网使得云计算数据中心面临着无穷的隐患,它需要云计算服务提供商不断地、积极地改善其安全策略,从技术和管理层面形成综合的、有效的用户数据信息保证系统;二是云计算相关法律、法规和标准制定滞后于云计算发展的需要。一系列能够强制云计算服务各方采取安全措施的法规文件急需制定颁布,政府及相关组织对云计算的监管有待于落实到位;三是用户对云计算安全认识存有误区。云计算安全并非是随着数据的转移,完全交由计算服务商负责,事实上云计算安全防范离不开用户参与,用户发挥自身能力以补偿潜在云计算风险管理是云计算安全保障的重要环节。

3 云计算安全防范策略

3.1 云计算的特点决定云计算服务商必须为用户提供可靠的、可信的数据信息安全策略

用户最关心的是其存储在云计算中心的数据及隐私安全性问题,比如在云计算的环境下有可能存在数据信息资源在存储和传输过程中被非法下载或恶意篡改的情况,针对用户对云计算数据安全质疑,需要云计算服务提供商制定解决方案并向客户作出安全承诺。云计算服务提供商达到上述目标,既要从技术层面上加强研发,建立健全云计算数据中心信息安全防御体系。云计算提供商应推进虚拟化技术运用,利用逻辑隔离手段来保证数据安全;充分利用云计算强大的资源共享能力和运算能力,对安全风险进行快速反应和处置,快速定位解析安全威胁,形成智能化安全风险快速反应机制。也要从管理角度采用分权分级控制和流程化管理的方法,防止用户放在云计算中心的数据信息被“偷窥”。要制定有效的访问控制策略,在普通用户、管理用户和云计算服务商进行合理的权限划分与管理。

3.2 云计算的安全离不开国家相应的法规制定和监督

政府相关部门要及时推出相应的法规和标准,形成云计算安全领域的规范与标准。以约束云计算的服务提供商的行为和技术,强制要求他们采取必要的服务措施,保证服务的安全性。建立健全对云计算企业监督检查制度,检查包括厂商对客户承诺的不合理性、厂商信守承诺的程度、厂商在对待客户的数据的审计和监管力度。

3.3 云计算用户要从自身的角度制定云计算安全防范策略

首先在选择和使用云计算服务时要注意在云计算服务提供商的安全性和自己数据的安全性上做个平衡,太重要的数据不要放到云计算中心,或放到相对安全的“私有云”,或数据加密后放到云端保存,加强用户自主控制数据安全性,不完全被动依赖服务提供商的安全保障措施;其次要增强安全防范意识,存储在云里的数据,要经常备份,以免在云计算服务遭受攻击、数据丢失的情况下,数据得不到恢复;再是要保管好自己的账户和保证自己计算机的安全,制定严格的用户终端使用安全规定,采取必要措施保护端到端的安全,防止账户或服务的劫持。

4 结语

云计算改变了服务方式,但并没有颠覆传统的安全模式。在云计算时代,安全设备和安全措施的部署位置有所不同,安全防御的策略也要相应调整,解决云计算安全问题,需要诸多云计算服务提供商、用户和政府相关组织联合起来,共同构筑一个完整的云计算防御体系,保证云计算健康有序的发展。

参考文献:

[1] 吴德本,姚健,邓志武.云计算综述[J].计算机应用,2012,(3):29-31.

第8篇:云计算中的安全管理范文

(一)云计算能使信息资源服务更完善

通过云计算对档案信息进行管理,可以使信息资源服务更完善。譬如:从技术的角度来看,云计算资源的伸缩度、资源的集成化管理等各种功能,都是通过应用软件来实现的。通过网络连接的档案数据库虽然有存储功能但属于分布式模式,不能进行集成化管理。通过应用软件,建立规格一致的接口,与一站式检索界面进行结合,用户可以通过本地计算机网络接入到“云”中,实现集成化服务。使用一站式检索界面,实现集成服务,不仅完善了档案信息的管理质量,而且还提高了服务水平。

(二)云计算可以实现信息资源服务多元化

档案资源通过云计算模式进行信息技术处理后,所有资源都储存在云中,进行统一管理。用户只需要会操作应用程序,在规定的权限内进行操作就行,不需要掌握原理性知识和技术性问题,使用更为快捷方便。云计算服务可以是档案信息随时可查,随时管理,随时提取。在高校,可以通过云计算档案管理模式,把档案资源全部输入到“云”中进行整合。尤其是高校图书馆,不仅档案资源丰富,而且类别繁多。在云计算模式下,建立高效数字化档案馆,不仅可以给用户提供各种个性化的服务,而且还可以提高信息服务的有效性。

(三)云计算节约了基础设施的维护成本

随着社会的进步,信息技术日新月异。档案信息系统在维持日常运营过程中,计算机软硬件设施的升级和开发必不可少,各种基础设施的更新换代需要投入大量的资金。使用云计算,提供云计算服务的供应商负责解决维护计算机基础设施的工作,这样大大节省了维护成本。

(四)云计算提高了档案工作人员的专业技术水平

通过云计算模式,使档案管理人员的工作方式发生了重大的变化,对信息技术有了全新的认识,为在工作中能得心应手,根据工作需要进行必要的职业技能训练,不仅提高了工作人员计算机操作能力和对网络的认知能力,也提高了档案工作人员的责任意识,使云计算的服务质量也得到进一步提高。

二、云计算模式下档案信息管理与服务面临的问题

(一)云计算模式下档案信息存在安全问题

云计算的服务是依赖于互联网,“云”端档案信息数据的安全性非常重要。一旦丢失,后果不堪设想。就技术方面来说,将数据放置于“云”上更安全。但是档案类的数据安全和保密问题焦点在政策层面上。云计算企业的管理策略、企业信誉,或者国家政策都有可能对云计算下档案信息数据资源的安全性造成极大的影响。档案行业对安全性的要求尤其突出,如何保证档案信息和数字档案资源的安全是正确运用“云计算”技术的核心问题。

(二)云计算模式下存在服务器协议不同和接口的特定性问题

档案信息资源的管理与服务,有其自身特性,服务器配置和使用的服务器操作系统也有其特别性。不同的档案信息,管理方式不同,所以服务器的配置和服务器操作系统等方面也有差异,这样给档案应用云计算技术带来了麻烦。与此同时,云计算服务供应商根据不同平台开发的特定软件接口进行管理,假如某一档案中的协议和接口与云计算的接入不匹配,将会延长云计算的利用时间。

三、云计算模式下档案信息管理与服务的创新策略

(一)建立确保档案信息安全的系统

为确保档案信息不被非法访问和使用,可以对用户进行访问控制和权限管理。不同的用户具有不同的权限,譬如:档案数据的更新、维护、开发利用等由档案工作人员负责。为确保数据的安全,需要建立档案信息安全系统对云计算模式下的普通用户、档案工作人员和云计算服务供应商进行合理的权限划分与管理。

(二)制定相关政策完善云计算的标准

云计算为档案信息管理与服务的内容、工具和平台提供了方便,但云计算在档案信息管理工作中的应用仍需要较为严格的规章和政策支持。没有标准统一的行业应用规范和技术标准,档案管理部门在选择云服务供应商时就会有所迷失,也会受到限制。因此,应制定相应的政策,完善云计算的标准,确保云计算在档案信息管理与服务中正常运营。

四、结论

第9篇:云计算中的安全管理范文

云计算应用安全是云计算各类应用健康和可持续发展的基础和催化剂,云计算的安全问题尚待解决,这已经成为影响云计算普及应用的关键障碍。

云应用安全发展特点

1、应用安全和数据安全的威胁正在扩大

在完全互联的世界里,安全正变得越来越重要,特别是随着云计算的快速发展,安全变成云服务不可或缺的部分,计算和数据资源的集中化带来了应用安全和数据安全的新问题。

云计算环境下,所有的应用和操作都是在网络上进行的。用户通过云计算操作系统将自己的数据从网络传输到“云”中,由“云”来提供服务。因此,云计算应用的安全问题实质上涉及整个网络体系的安全性问题,但是又不同于传统网络,云计算应用引发了一系列新的安全问题。

从云计算应用的服务对象来看,主要涉及公共云应用安全、私有云应用安全及混合云应用安全;从服务层次来看,主要涉及终端用户云应用安全和云端的安全,如基础设施即服务(IaaS)安全、平台即服务(PaaS)安全、软件即服务(SaaS)安全、虚拟化安全等。数据安全包括数据完整性、数据保密性和抗抵赖性等问题,风险不仅来自于数据丢失的隐患,还来自法规的冲突,例如法规要求对存储数据进行加密,但用户如何知道云计算服务提供商是否进行了加密,对跨国界云服务应适用哪种法规等。

2、数据的可控性面临严峻考验

在云时代,随着以苹果iCloud为样板的云服务模式逐渐普及,如果我国的主流云服务商均为跨国企业,借助同步、双向备份,海量数据流自然向跨国企业汇聚,这将导致更加严重的数据安全问题,或者称为数据问题。

数据不是新名词,它涉及到国家安全,不可不慎。如果跨国企业全面掌握了我国移动互联网领域的软件、应用和服务等市场,未来海量的金融、产业、消费者甚至是经济安全领域的信息就有可能通过数据挖掘等技术为人所用,我国数据面临的局势将极为严峻。

3、移动云服务面临新的安全挑战

从应用层面来看,随着移动互联时代的到来,越来越多的用户在移动设备上访问大量重要数据,用户将用智能手机为代表的移动设备来处理银行交易、游戏、社交网站和其他的业务,黑客将越发关注这一平台,丰富的应用和多样化的终端加重了信息安全问题。

移动互联网独特的随身性、身份可识别性产生了基于位置和身份的各种服务,移动行业信息化、移动办公、移动电子商务等都是容易受到攻击的热点区域。

此外,移动互联网的安全环境也比传统互联网复杂,威胁来源和易被攻击范围更加广泛,包含大量个人信息和机密信息的移动数据更容易引起黑客关注。而且,移动互联网所特有的“应用平台商店+个体应用开发者”的前店后场模式,使得监管和审查难度加大,恶意软件和黑客软件更加容易得手,从而造成了全民开发可能也是全民黑客的特殊局面。

从技术层面来看,移动云安全存在的主要安全威胁是恶意软件、保密性和访问认证,为保证云安全,要采取手机安全软件、云访问保护以及嵌入式身份保护等安全措施。移动互联网安全防护体系建设包含网络防护、重要业务系统防护、基础设施安全防护等多个层面。

4、云应用安全领域未能形成合力

目前的云安全产品主要集中在应用的安全领域,国内安全软件厂商目前虽然有了一定的应用案例,但是云安全解决方案的数量、质量及厂商的实力与国外相比还存在一定的差距。因此,要实现云应用在关键领域的安全保障,还需要云平台提供商、系统集成商、云服务提供商、安全软件及硬件厂商等的共同努力。

云应用安全发展趋势

1、云计算与信息安全将深度融合

云计算与信息安全的融合表现在以下三个方面:一是用信息安全产品防范云计算中的安全威胁。重点解决云计算服务存在的安全隐患,包括数据丢失和数据完整性的保护、法规遵从、连带责任、可靠性、验证和授权以及信息生命周期管理等;二是把云计算技术用于信息安全产品中,如实现基于云计算技术的安全管理平台、终端安全管理产品、防病毒产品、数据丢失保护产品等;三是解决基于云计算的网络犯罪问题。网络犯罪将效仿企业使用基于云计算的工具,部署更有效率地远程攻击,甚至借此大幅拓展攻击范围,带来更大的安全危害,因此必须考虑应对云犯罪的防范手段。

2、云计算安全解决方案将更加丰富

随着云计算的全面推进,信息安全新问题层出不穷,国内厂商将基于传统优势快速研发云计算安全解决方案。典型企业包括:启明星辰将在云计算平台安全软件、虚拟化安全等领域展开新突破;卫士通将借助在密码技术、数据保密和终端安全领域的技术优势,在云计算环境下数据安全和身份认证等问题加快产品化;北信源将把终端安全与云安全管理平台建立集中安全管理系统;山石将在高性能数据中心防火墙方面更加注重高可靠、高可扩、虚拟化和可视化技术,为云数据中心提供有效保障;国都兴业在国内率先提出云审计理念并采用自主创新的云数据访问动态基线自动建立等技术,重点研发“云计算环境下信息安全审计监管平台”,致力于解决公有云的安全与诚信问题。

3、云计算安全标准将陆续出台

云计算产业的迅猛发展,使得企业迁移到云中的速度变得越来越快,针对云应用的安全问题日益突出,关于云安全的标准亟待出台。

云安全标准的出台面临一大难题就是当前我国云计算产业参与者尚未形成一套共同遵循的技术标准和运营标准。具体表现在数据接口、数据迁移、数据交换、测试评价等技术方面,以及SLA、云计算治理和审计、运维规范、计费标准等运营方面,都缺少一套公认的执行规范,不利于用户的统一认知和云服务的规模化推广。随着云计算标准的发展,云计算应用安全标准将陆续试点推广。

相关热门标签