公务员期刊网 精选范文 云计算安全防护范文

云计算安全防护精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的云计算安全防护主题范文,仅供参考,欢迎阅读并收藏。

云计算安全防护

第1篇:云计算安全防护范文

关键词:云计算;信息安全;防护策略

云计算(CloudComputing)是当前应用最广泛的高端技术之一。该技术通过网络获得应用所需的资源(硬件、软件、平台)[1],将计算模式从互联网的客户端集中到网络云端,作为一种新的应用程序通过网络云提供给广大用户。云计算环境下采用的技术手段有多种,云端参与主体非常复杂,各种网络、系统、平台的安全风险也会加大。

一、云计算技术发展现状

(一)国外的现状在国外,云计算思想早已出现,但近十几年才获得蓬勃发展。美国最早将云计算技术作为维持国家核心竞争力的重要手段之一。美国历届联邦政府制定了一系列培育技术发展的政策,都将推动IT产业发展、技术创新作为国家优先发展的战略。2003年初,美国七所顶尖的科研院校提出“网络虚拟化和云计算”项目,美国国家科学基金会为此项目提供830万美元,云计算的研发工作正式启动[2]。2009年4月,谷歌推出了Google应用软件引擎来运行大型的并行应用程序。Apple推出了MobileMe、iTunes服务。2011年底,美国联邦政府发布了《联邦云计算战略》,明确提出积极培育云计算市场,构建云计算生态系统,鼓励企业创新,推动产业链协调发展的全新战略计划[3]。2012年9月,欧盟启动“释放欧洲云计算潜力”的战略,为云计算服务制定了许多安全、公平的技术规范,审核、精简了很多技术标准,鼓励欧洲所有云服务提供商扩大业务范围,并提供高性价比的云计算服务[4]。在亚洲,日本经济产业省在2010年8月发布了研究报告《云计算与日本竞争力》,支持并鼓励云服务提供商发挥科技企业在IT技术方面的优势,解决云计算发展过程中最具挑战性的关键问题[5]。韩国在2011年提出的《云计算全面振兴计划》,核心思想是政府在云计算服务领域做好表率,引领云计算在国内的发展。

(二)国内的现状我国云计算虽处于起步阶段,但云计算产业链正在加速形成。政府鼓励并全力支持企业研发并运用云计算技术。2012年5月,工业和信息化部发布了《通信业“十二五”发展规划》,明确将云计算定位为我国当前着重发展的关键技术和发展方向,着眼点是将云计算技术用于国家级信息基础设施建设,实现多学科的技术融合与创新。同年9月,科技部发布了首个基于云计算的专项规划,即《中国云科技发展“十二五”专项规划》[3]。与此同时,各大企业积极行动起来:中国电信推出了“e云”计算平台;中国移动推出了“大云(BigCloud)”基础服务平台;中国联通则推出了“互联云”平台。在政企共同努力下,云计算技术研究与应用迅猛发展。近年来,随着中国5G网络的领先发展,新开发的一些技术被广泛应用在语音识别、人脸识别及医学图片识别、法律文本、金融分析、与应用场景结合的垂直云服务等领域。未来,云计算还可用于分析DNA结构、基因图谱定序等。我国企业转型升级的速度在加快,有助于云计算技术创新和产业发展。

二、云计算环境下的数据特点

在云计算环境下,用户所处理的数据并不是存储在本地,而是保存在互联网上的数据中心。提供云计算服务的企业负责管理和维护数据中心的正常运转,为用户提供足够强的计算能力和足够大的存储空间。云计算环境下的数据呈现以下特点:(1)信息交换模式化。用户在“客户端”与“云端”的信息交换趋于模式化。“客户端”通过网络终端(手机或PC机等)设备接入网络云,向“云端”提出请求;“云端”接受请求后搜索网络云资源,再通过网络云为“客户端”提供云计算服务。(2)数据存储集群化。PC机或其他终端设备无法提供无限量的存储空间和计算能力,而“云”由数千万台网络服务器组成,形成了庞大的存储集群,能够容纳海量数据。(3)通用性、可靠性和可扩展性。通用性是指云计算不会针对某个特定应用,而是可以构造出基于“云”的千变万化的应用;可靠性是指“云”具有很强的容错能力,使用云计算比使用本地计算机更可靠;可扩展性是指“云”数据信息容量是动态伸缩的,可以不断满足用户日益增长的大规模数据需求[6]。

三、云环境下信息安全的影响因素

(一)用户缺乏网络安全防范意识随着IT技术发展和虚拟化技术、信息化设备的广泛应用,我国网络用户的数量暴增,面临的信息安全风险无处不在。虽然我们有许多安全防护技术,但尚未解决一些技术难题,并不能完全保证云端的网络信息安全可靠,再加上用户的防范意识不强,存在盲目授权等行为,导致网络信息泄露的情况时有发生,造成极大的损失。

(二)信息易被窃取当前,计算机用户与云环境的交互比以往任何时候都频繁。各种木马、病毒、流氓软件会想方设法套取用户信息,嵌入恶意链接及各种伪装技术等,让普通用户防不胜防。入侵检测系统和反病毒软件的开发速度总是滞后于网络升级速度,使云计算系统环境的安全风险增加。

(三)系统存在安全漏洞微软开发的系统及软件产品越来越多,系统BUG不可避免,用来堵住漏洞的补丁也越做越大,但是很多用户不会及时下载这些补丁来补漏洞,网络黑客就会利用这些漏洞进行攻击。

(四)云存储不够安全云数据库能解决信息存储、利用和管理问题,但非法用户跳过安全内核非法访问和篡改云端数据、数据服务获取通道被非法阻塞的情况时有发生,用户会超出授权访问权限存取云端数据或随意更改数据。

四、加强信息安全防护的策略

(一)运用分布式存储管理技术云信息的所有权属于用户,但是云环境下的信息运算、调度与存储等业务则由云服务商提供技术支持。对于海量信息数据,云服务商要运用分布式的存储管理技术,用冗余存储的方式才能保证数据的安全性和可靠性[7]。

(二)运用数据加密技术很多用户为了减少本地存储、提高本地存储的抗风险能力,会将重要的私有数据上传到云端。云服务提供商会对数据进行等级划分,划分的依据是数据的重要程度和敏感程度,并相应地设置一套数据安全攻略,将数据的隐私级别和用户的隐私级别联系起来。然后,根据保密级别的不同,采取不同的数据加密措施,从而保证客户的信息安全,这样可以节省系统资源,减少浪费。如果对所有数据采用的都是较为简单的加密算法的话,在云平台存储或者处理数据的过程就有可能被网络恶意监听,存在数据泄露的风险。

(三)加强云端信息安全认证为了满足所有用户对云计算的需求,云平台会进行自我需求模式设计,在一定程度上使整个云计算的安全性降低[8]。对此,必须采取一切手段,加强侦测,防范恶意的网络窃取行为,避免泄露用户的重要信息。因此,在保证满足客户的云计算需求时,云服务商必须进行严格的管理,访问云端必须进行身份权限认证,身份认证是保障云环境下信息安全最重要的手段之一。只有那些通过安全认证的用户才能访问云端资源。

第2篇:云计算安全防护范文

【关键词】物流园区;云计算;应用;安全性防护

“物联网”使得很多物流企业尤其是中小型物流企业由于其自身能力的不足,难以适应新的需求,而基于云计算的“物流云”将是一个很好的解决途径,因此,运用云计算模式构建公共物流信息平台显得非常必要。

一、云计算及其在现代化物流园区应用

(一)云计算的基本概念。“云计算”(Cloud Computing)有广义云计算和狭义云计算之分。广义云计算是指服务的交付和使用模式,这种服务可以是信息技术与软件、互联网相关,也可以是提供包括计算能力在内的其他服务,这就意味着计算能力可作为一种商品通过互联网进行流通;狭义云计算是指信息技术基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件、数据)。

(二)云计算的特点。无论广义云计算还是狭义云计算,都具有快速部署资源或获得服务、按需扩展和使用、按使用量付费、通过互联网提供等特征。

(三)云计算的服务层次。一是基础设施即服务。消费者可以通过互联网从完善的计算机基础设施中获得服务。二是软件即服务。这是一种通过互联网提供软件的模式,用户无需购买软件,而是向提供商租用基于Web的软件进行企业管理经营活动。三是平台即服务。这实际上是指将软件研发的平台作为一种服务,以软件即服务的模式提交给用户。

(四)云计算的应用方式。一是计算能力的集合。云计算最主要的应用,也是它最初提出的概念应用就是计算能力的集合。二是人们在互联网上进行检索的时候,实际上使用了互联网上的检索服务,这样的服务是由网络服务器收集了海量的网络信息,并通过多台检索计算机用特定的算法析出所需要的信息,但使用这一检索的人,不需要也不知道其检索的过程。三是信息系统软件能力的交付。管理信息系统的使用,在网络出现以前是需要购买全部的系统软硬件,在云计算时代,企业可以不去购置软件,找到云计算服务公司,由这些专业公司来提供相关服务,同样达到管理好企业的目的。在这一应用中,企业获得的不仅仅是软件能力,相关的硬件平台也通过购买其工作能力而获得。

二、云计算与“物流云”

(一)物流云。“物流云”是云计算在物流行业的应用服务,即云计算派生出物流云。物流云利用云计算的强大通信能力、运算能力和匹配能力,集成众多的物流用户的需求,形成物流需求信息集成平台。

(二)物流云与云计算的关系。快递业提出物流云概念的本质是利用了云计算数据共享的特性,把快递行业的数据进行集合、整理,并用整理后的数据指导、控制快递公司的业务运作,最终提高快递的运输效率。

三、云计算在物流行业中的发展

物流与云计算的关系紧密。如何更好地把云计算应用到物流生产活动中,让云计算在物流领域乃至更大范围的流通领域发挥作用,是当务之急。

(一)云计算在快递行业的应用。在实际运作中,快递行业中的某个企业首先搭建一个“行业云”的平台,集中行业中的私有数据,即集中来自全球发货公司的海量货单;其次,对海量货单和货单的目的路径进行整理;再次,指定运输公司发送到快递公司,最后送达收件人。在这一过程中,物流云对快递行业的收货、运输、终端配送的运作模式进行了整合,实现了批量运输。但是,快递行业只是物流行业中的一小部分。

(二)云计算在整个物流行业的应用。物流从经济层面上可以分为宏观物流和微观物流。宏观物流通常是指物流范围较广、工程量较大、具有带动经济作用的物流活动。

四、云计算面临的主要安全威胁

一是服务可用性威胁。用户的数据和业务应用处于云计算系统中,其业务流程将依赖于云计算服务提供商所提供的服务,这对服务商的云平台服务连续性、SLA和IT流程、安全策略、事件处理和分析等提出了挑战。二是云计算用户信息滥用与泄露风险。用户的资料存储、处理、网络传输等都与云计算系统有关。三是拒绝服务攻击威胁。云计算应用由于其用户、信息资源的高度集中,容易成为黑客攻击的目标,同时由于拒绝服务攻击造成的后果和破坏性将会明显超过传统的企业网应用环境。四是法律风险。云计算应用地域性弱、信息流动性大,信息服务或用户数据可能分布在不同地区甚至国家,在政府信息安全监管等方面可能存在法律差异与纠纷;同时由于虚拟化等技术引起的用户间物理界限模糊而可能导致的司法取证问题也不容忽视。

五、云计算安全防护应对措施

一是构建安全的逻辑边界。在典型云计算应用环境下,物理的安全边界逐步消失,取而代之的是逻辑的安全边界,应通过采用VPN和数据加密等技术,实现从用户终端到云计算数据中心传输通道的安全;在云计算数据中心内部,采用VLAN以及分布式虚拟交换机等技术实现用户系统、用户网络的安全隔离。二是数据加密与安全存储 采用数据加密技术实现用户信息在云计算共享环境下的安全存储与安全隔离;采用基于身份认证的权限控制方式,进行实时的身份监控、权限认证和证书检查,防止用户间的非法越权访问。三是虚拟化技术等安全漏洞风险防范 通过采用虚拟防火墙、防恶意软件和虚拟设备管理软件对虚拟机环境实施安全策略,确保构建的虚拟网络与构建的物理网络一样可靠、安全;采用版本和补丁管理控制机制防范虚拟化等安全漏洞引起的潜在安全隐患。

总之,安全是广大用户权衡是否使用云计算服务的重要指标之一,是云计算健康可持续发展的基础。只有为用户提供可靠、可信、高性价比的云计算服务,企业才有可能在云计算领域取得成功。本文在总结、分析云计算应用面临的技术层面安全威胁和法律合规风险的基础上,对云计算应用安全进行了系统分析与研究,并分别从云计算服务提供商和用户角度提出云计算应用安全策略与建议。相信随着整个云计算产业链的不懈努力,以及政府监管部门相关法律法规的不断完善,云计算应用及服务将朝着可靠、安全、可信的方向健康发展。

参考文献:

[1]陈康,郑维民.云计算与云物流:云技术的行业应用发展现状[J]。软件应用学报,2009.5.

[2] 刘鹏主编,云计算(第二版),电子工业出版社,2010年

第3篇:云计算安全防护范文

业内有专家感叹,云计算与我们同在,每个人很快就会用它。但想到云计算并不安全的事实,也让人感到不安。如何确保云计算的安全成为今年RSA大会的重要议题。

云安全升级

实际上,全球的数据中心正在进行技术变革,采用云计算的数据中心由于节省成本和资源,绿色环保,效率高,用户可以按需购买等,正在替代传统的数据中心,成为未来的主流。“但是,由于缺乏专门针对云计算的安全解决方案,采用云计算的数据中心正面临着重大的安全挑战。”趋势科技企业策略发展部资深副总裁瓦埃勒・(Wael Mohamed)对记者说。

趋势科技2010年安全威胁报告指出,云计算与虚拟化虽然能够带来可观的效益,节省大量成本,但将服务器迁移至传统信息安全边界之外,也扩大了网络犯罪者的活动范围。

“网络犯罪者将不再去攻击用户的电脑,而是直接攻击数据中心与云端本身。我们正面临着一场全新的挑战,不能用传统的基于单机版或基于局域网的信息安全保护方式保护云安全计算环境,我们需要采用新的技术和新的模式,保护云计算架构的安全。”趋势科技首席执行官陈怡桦在年初的渠道大会上首次宣布,“2010年,趋势科技将在原有的基于云计算技术架构的安全服务下,提供新的面向云计算的安全服务。也就是从Security From CloudComputing(来自云计算的防护)到Security For CloudComputing(给云计算提供防护),这就是云计算3.0的概念。”

瓦埃勒说,经过多年在云计算市场的耕耘,趋势科技积累了丰富的云计算及信息安全保护经验。如果说云安全1.0专注于来自网页的Web安全,云安全2.0侧重于局域网的整体保护,如今的云安全3.0,进一步扩展到了对云安全自身的保护,从而适应目前虚拟化平台被广泛应用的市场新形势。

为了更好地提供云计算安全服务,在技术上,趋势科技于2009年收购了一家总部位于加拿大渥太华的专门提供云计算安全管理的软件公司Third Brigade,并将趋势科技的理念与该公司的技术深入整合。

瓦埃勒当初正是因为趋势科技并购Third Brigade而加入了趋势科技的团队,他当初作为Third Brigade董事长暨CEO,负责策略规划、统筹管理及日常营运等项目。瓦埃勒不仅是一个管理型人才,也是技术型人才。他不仅拥有达浩斯大学资讯工程学士学位、加拿大信息系统专业人士认证,而且还完成了加拿大皇后大学硕士班商学管理学程。当初在ZixCorp、Entrust、IBM等公司,他也担任过许多重要管理职务。

给云提供保护

来自国外某咨询公司的数据统计,目前全球95% 的数据中心在 2009 年已采用了虚拟化技术,但由于缺乏专门针对虚拟化终端的安全解决方案,虚拟化设备在网络环境中正面临着更加严峻的挑战。

瓦埃勒说,截止到2008年,过半数的网络安全威胁是由于应用程序漏洞造成的,今天这一比例还在逐步增加。针对Web应用程序面对的安全问题,为防止数据破坏和网络任务中断,降低运营成本,便于系统化的管理,更有效地遵从网络安全规范,企业数据中心服务器虚拟化和流动性的比例也大幅度增加。这就对云安全提出了更高的要求,需要重新配置安全策略。

从2006年开始到现在,趋势科技已经投入数亿美元的资金,在全球建立了几个巨型数据中心,构建了一套复杂的云计算环境,专门用于收集病毒,对全球Web进行信誉评估,最终对终端电脑进行安全防护。在这一过程中,趋势科技全面了解了云计算环境下的安全风险,并准备用这些经验,为更多的云计算数据中心用户提供安全服务。

趋势科技在收购Third Brigade后,经过一年多的整合和联合开发,双方在技术上不断互补,推出了面向云计算架构虚拟服务器保护的Deep Security 7.0新产品。

瓦埃勒介绍说,Deep Security 7.0是全世界第一套能够整合Hypervisor层次VMsafe API 安全性与虚拟化服务器额外防护的软件,能对VMware环境提供完整的保护。此版本还包括一些能够改善管理、简化法规遵循、降低整体持有成本的全新功能。作为一款全新的保护虚拟化服务器的安全解决方案,它将云计算环境中的全部服务器纳入保护范围,包括操作系统、网络、应用程序等,不论用户使用的是何种运算环境、虚拟化平台或储存系统,它都能提供优异而完整的安全保护。

“Deep Security 7.0,是从‘来自云计算的防护’到‘给云计算提供防护’的概念转变中应运而生的跨时代产品。云安全3.0技术将数据中心虚拟化安全防护作为重点,为虚拟设备防护和网络设备的防护提供了有效保证。”瓦埃勒表示。

记者了解到,这套方案的主要特色包括:在云端服务器中设置一套防护模式,预防信息的外泄与中断;降低虚拟环境和云端运算环境的安全管理成本;协助达成各种法规与标准的遵循要求,例如PCI、SAS 70、FISMA、HIPAA 等;为云计算数据中心解决各种黑客攻击问题,如SQL注入攻击、跨站攻击等。

云安全的生态系统

若想解决云计算的安全性问题,仅仅依靠一个厂商的力量是不够的,需要业界联合起来,组成一个完整的生态系统,共同保护云计算的安全。目前,虽然许多厂商都认识到保护云计算安全的重要性,但由于厂商各自经营范围的不同以及各自理解的不同,仍然存在信息安全厂商、虚拟化技术供应商、网络基础设备供应商、服务器供应商、应用系统供应商、操作系统厂商等在保护云计算安全方面各自为政的局面,这不仅会让用户产生困惑,也让安全保护工作陷入无序的状态。

第4篇:云计算安全防护范文

基金项目:基于SaaS的 中小企业信息化模式研究,吉教科合字【2013】第401号

一、概述

在信息化发展的今天,每一个国家都经历了前所未有的发展机遇,而云计算技术也是在这一背景的冲击下,由并行计算、网络计算发展的必然结果。云计算是一项新兴技术,尽管云计算技术能为IT产业及其应用开辟新的空间,但是云计算环境下的信息安全问题仍是我们亟需解决的一个重要问题。为此,积极寻求高效的信息安全策略已刻不容缓。

二、云计算的含义及原理

云计算的含义。云计算是在分布式处理、并行处理和网格计算发展的基础上提出的一种新型计算模型,它面对的是超大规模的分布式环境,并以提供数据存储和网络服务作为核心任务,平台、服务、应用程序等均位于“云端”。云计算将所有的计算资源集中起来,由软件实现自动管理,无需人为参与,提供多种人为服务,为云计算用户带来了便利。

云计算的原理。将计算分布在非常多的分布式计算机上,在远程服务器或非本地计算中,能使企业数据中心的运行与互联网更为接近。这样便能使企业把资源转变成所需的应用,同时再根据他们的需求去访问存储系统和计算机。从上述这一原理中,我们可以将其看成一种革命性的举措,换而言之,就好比是从老一代的单台发电机模式变换成电厂集中供电的模式,道理是类似的。

三、云计算环境下信息安全管理存在的风险

云计算技术的兴起,在降低IT管理成本方面发挥了很大作用。它能使公司将计算处理工作的一部分外包出去,信息主管无需在内部服务器维护方面花费太多精力,也不需要配备额外的专业技术人员,基于这一点使云计算受到越来越多企业的青睐。但是,在使用的过程中也出现了又一个关键性问题,就是“信息安全”。在云计算环境下,运用了大量虚拟化技术、资源池化技术,使网络边界防护手段、数据存储、处理方式相继都发生了改变,从而导致信息安全遭受的风险越来越多,主要体现在以下几个方面:

云计算用户对自己的数据资源负有最终责任,所以为保证数据安全和云计算服务的有效性,应在事前做好审查性工作,也就是对云计算提供商进行外部审计和安全认证。但是,有很多提供商对于这种审查是持反对态度的。因此,这也是一个要解决的问题。

信息被泄露,也就是非授权用户通过技术手段窃取系统中的信息资源。还有的信息遭到破坏,影响了自身的完整性,也就是数据遭到恶意删除、修改等。

数据的存储地点不明确。在使用服务时,用户对自己的数据存储地点还不了解,同时也不了解数据的存储是否保存于专门介质以及提供商是否遵循了当地的隐私协议。

来自数据隔离加密方面的问题也是应该注意的。因为在云计算服务中,用户的数据都存储在一个共享环境中,尽管有加密措施,但是还远远不够,还要求用户弄清加密服务是不是由专家设计并已经通过一定级别的安全测试,加密系统一旦出现了问题,那么用户的所有数据都将报废,进而带来不利影响。

业务流分析:长期监听整个系统,并采用统计分析方法,主要是研究通信频度、通信的信息流向、通信总量的变化等参数,通过研究从中可以发现一些有价值的信息及规律。

数据的有效性。一般在比较理想的状况下,云计算提供商不会出现破产或者被收购等大的危机,但是用户还是要认真确认一下,一旦发生此类问题,是否会影响到自己的数据,如发生了影响,就要考虑该怎样取回数据,并保证取回的数据能继续被使用。

四、云计算环境下保证信息安全的对策

多应用边界防护技术。边界防护技术是计算机安全维护中最为常见的一种应用类型。其中,防火墙技术、入侵检测技术以及抗DDOS等系统技术都是被人们所熟知的。防护墙技术主要是维护安全的,主要应用于内部网和外部网之间。在受到防火墙保护的网络中,能有效将网络中的威胁和问题屏蔽。入侵检测技术作为一种安全警报技术,一般在电脑信息交往中处于“睁大眼”的状态,主要是监视、分析信息,一旦计算机出现问题,能对整个计算机系统进行审计处理,查找出其中潜在的问题;与此同时,在平常的运行过程中,还可以对外来的入侵准确识别,并将这些活动反馈出来,发出警报,从而避免更大问题出现。抗DDOS主要是抗击分布式拒绝服务攻击的技术,近几十年来,DDOS是骚扰安全的一种常见问题,这一问题主要表现为拒绝服务攻击。云计算用户在受到DDOS的影响之后,就不能正常的访问网络资源,进而影响到信息安全。针对这些问题,抗DDOS技术可以保护主机不受DDOS的侵害,也保护了文件信息的安全。

加强操作和访问权限的管理。第一,要根据不同用户的不同需求以及信息的不同保密级别,对信息进行科学划分,分类管理。第二,在用户身份认证方面要严格把关,只有通过认证的用户,并且在协定期限内才有访问和操作权限。在云计算环境下,还要注意保护隐私数据,对服务提供商服务器上的数据进行加密,还要保护好最终传达给用户的数据,以免泄露信息。

做好云服务器的安全防护。主要可以采用清马和修补漏洞两种方法进行安全防护。清马的步骤为:先将挂马的标签和网马的地址找到,之后找恶意代码,开展清马工作。如果是网页被挂马,那么用手动清理或批量清理的方式都可以。修补漏洞的一般步骤为:先对网站后台的用户名、密码及后台的默认路径进行一一修改,再更改数据库名。之后对网站是否有注入漏洞或跨站漏洞进行仔细的检查,如发现有漏洞,就要打上防注入或防跨站补丁。此外,网站的上传文件也是重点检查的项目,发现有上传漏洞,就过滤相应的代码即可。为了防止被社会工程学猜解出管理用户及密码,就尽可能的不要暴露出网站的后台地址。

建立起私有云、公共云和混合云多重防护。可以将云计算分为三种形式,即私用云、公共云和混合云,第一种形式主要是用于企业内网,只要采取IT防护措施便可以收到较好的效果,但是也不可以太过大意,做一个数据备份是十分必要的。一般后两种形式的安全防护比较复杂,涉及到提供商和用户双方两方面,为了提高安全服务水平,及时处理好突发危机,供应商和用户需要密切的配合。

第5篇:云计算安全防护范文

云计算是以互联网相关服务的增加以及使用与交付为基础的,利用互联网提供动态易扩展的虚拟化资源分布计算技术。简单来说,云计算就是通过将用户数据的处理任务由原来的用户机转变至网络整合的企业级数据中心予以执行,进而帮助用户节省其网络占用资源的一项技术。由于云计算对数据存储的安全性较高,且对终端设备的要求较低,在节省成本的同时,也达到了资源收集、分析和分布利用的目的,故而被社会多个生产、生活领域所应用。云计算具有以下几方面的特点:(1)超大规模。相较于本地计算机管理系统,云计算的运行规模更为庞大,以Googel为例,其云计算已拥有100余万台服务器,而微软、Yahoo的云计算也已拥有数十万台服务器。(2)虚拟化。虚拟化是云计算的另一特点。云计算对用户在任意时刻、任意位置所选取的不同终端进而获取的应用服务均能够予以支持,而用户所发出的请求资源大都来源于“云”,并非有形实体,而资源的应用也大都在“云”中进行,而对于用户而言,其只需一台终端机便可经由网络实现其特定的资源需求。(3)可靠性与通用性。由于云计算利用计算节点同构以及多数据副本容错等方法降低资源分配的错误率,故具有较高的可靠性,加之其并不针对特定的应用予以资源支持,即能够同时对不同应用的运行予以支撑,故而又具有良好的通用性。在了解云计算的概念和特点的基础上,对云计算环境下的网络安全问题进行下述说明。

2云计算环境下的网络安全问题

2.1计算机网络环境安全

长期以来,自然环境有关的安全问题大都是对网络安全具有最直接影响的因素,其主要包括了网络硬件设备故障、网络管理员操作方面的失误和自然地质灾害等。由于网络是由软硬件共同构成的一类智能系统,故而极易受到振动、撞击和温湿度等环境因素的影响。云计算的应用虽然使得原有网络数据信息存储的安全性得到了大幅提升,但对于传统网络下的自然环境安全问题却并无明显改善。同时,因云计算环境下的数据处理方式已由传统的用户机处理转变为数据中心的集中处理,故而对使用环境的安全性又提出了更为严格的要求,由此可见,计算机网络环境的安全问题已成为云计算环境下网络安全的首要问题。

2.2数据存储与通信安全

数据存储是否安全是影响计算机网络健康、稳定发展的关键因素。对传统的网络环境进行分析可知,用户虽然能够借助广域网实现数据共享,但数据的存储大都是以单机存储的方式进行的,而存储安全大都由单个计算机的系统防护能力和进行数据通信过程中的安全性所决定的。而云计算环境下,数据存储的方式则由原有的单机存储变更为服务商所提供的存储,而在此种情况下,数据存储是否安全,在很大程度上取决于云服务的提供商本身,包括其当前所具备的技术能力以及诚信水平。一旦云服务提供商的信用度下降或其技术水平停滞不前时,其所存储数据的安全性必将受到严重威胁。云计算环境中的数据通信安全问题集中体现在数据传输过程中所受到的安全威胁,例如,DDoS攻击,即通过在短时间内向云计算服务器发送过量请求,从而导致信道拥塞,使得服务器无法对用户的正常请求做出及时回应等。此外,系统入侵以及篡改数据也是云计算环境下威胁数据通信安全的另一原因。例如,黑客通过侵入用户系统,从而篡改、删除合法用户的系统数据,使其终端通信无法完成。

2.3虚拟环境安全

对云计算网络环境进行分析可知,其与传统的网络环境并不相同,云计算通过对当前网络的资源进行全面整合,进而对虚拟的服务环境进行构建。对于用户而言,其所使用的资源大都来自云端,而非固定有形的网络实体,具体说来就是以临时租用的方法获取相关服务,以此来弥补网络硬件的不足和软件运算能力的缺陷,进而从整体上提高网络资源的利用效率。但由于云计算环境的实质是一个具有较高整合度的虚拟网络环境,而其数据中心尚不具备边界安全的保护措施,因此,传统的入侵检测技术并不能对云计算数据中心的安全予以良好的保障。

2.4身份认证安全

对云计算网络环境进行分析可知,服务商所提供的云服务器大都位于网络环境的中心,而用户通过向服务器发送请求进而获取其所需资源的前提是其自身的身份必须合法,并顺利通过身份认证。身份认证是网络信息进行自我保护的关键措施,也正因如此,身份认证环节也最容易受到网络不法分子的攻击。云计算环境下,身份认证安全所受到的威胁主要包括:(1)用户管理服务器受到黑客攻击时,合法用户的用户名以及密码等将会被窃取、盗用,并进行非法登录,通过对数据进行相应操作,从而增加、篡改或删除用户个人的数据信息,为其带来不可挽回的损失;(2)黑客可通过对云计算环境下的网络信道进行监听,或在网络信道中传播计算机病毒,从而使得用户的个人信息被非法窃取或计算机瘫痪,进一步扩大网络安全威胁。

3云计算环境下应对网络安全问题的策略

3.1技术防护策略

高效的技术防护是确保云计算网络环境安全的关键措施。可从以下几方面展开云计算网络环境的技术防护工作:(1)通过选用规模化的云计算软件,通过对其进行及时维护和更新,在修补软件漏洞的基础上,确保计算机网络运行安全;(2)在对网络内现有用户进行了解和信息资源分析的基础上,建立健全的用户数据隔离机制,在避免网络中多个虚拟机进行相互攻击的基础上,保证用户数据存储的相对安全。此外,由于在云计算网络环境中,数据信息只能够实现逻辑划分隔离,而难以被设立基于物理安全边界的隔离,故可靠率通过建设云计算的安全防护中心的方式,把原有的以子系统为基础的网络安全防护扩展至对整个云端环境的防护中来,从而在充分遵循云计算环境下数据信息隔离特点的基础上,全面提升网络的防护能力。

3.2云端数据防护

加强对云端数据的防护是确保云计算环境下网络安全的另一重要措施。虽然云端数据库的引入为用户对网络资源的获取带来了较大的便利,但由于云计算服务提供商的信用水平和技术能力等问题,使得用户难免会对其个人数据的安全性产生担忧。因此,对于云计算服务提供商而言,其有必要也必须加强对云端数据库的维护力度,通过制定相应的规章制度,保障其自身的高信用水平,同时,加大技术创新的力度,尽可能消除用户对其个人数据信息泄露方面的担忧。在用户方面,其也应加强对所存储数据的安全防范,对于存储在云端的数据,用户可通过对其进行定期备份,避免数据流失,亦可使用数据加密的方式,确保所存储数据信息的安全。

3.3通问与环境安全的控制策略

访问控制策略是确保数据通信安全的关键,其主要任务为避免网络资源被非法占用。访问控制策略主要包括了服务器安全、网络权限和网络访问的控制等内容。需要说明的是,在云计算环境当中,可选用多种通问策略相结合的方法,达到对不同用户授权的目的,并满足其对各级访问权限进行设定的需求,确保云计算网络通信的安全。而云计算网络环境的控制大都集中在数据传输方面,为了保证数据信息传输的安全性,可考虑将网络安全协议引入其中,通过对用户的各类数据进行加密,从而使数据在云计算网络信道的传输过程中不被窃取和盗用。

3.4身份认证防护

云计算环境下的身份认证问题可考虑引入多重身份认证机制予以解决。除了可引入视网膜以及指纹等生物识别技术来保护用户身份信息安全外,还可考虑将动态电子口令的认证模式引入到云计算复杂网络环境下的身份认证机制当中,以此来确保用户身份认证信息不被非法窃取和监听。与此同时,云计算服务提供商和用户还需配合政府,进一步加大对非法入侵云计算管理系统的打击力度,以健全的报警机制确保云计算网络环境的安全。

3.5基于服务器端的控制管理

加强对云计算服务器端的控制管理力度是降低网络安全威胁的重要方法。首先,服务商应采取多项计算机网络技术确保服务器运行环境的相对安全,尽可能地避免自然环境和人为因素所产生的网络威胁。其次,引入用电环境保护技术,在确保用户信息安全的基础上,针对云计算管理系统当中的程序漏洞,及时制定出相应的解决方案,降低程序风险,确保网络环境安全。此外,还可通过借助计算机网络防火墙和漏洞查核等措施阻止病毒程序的侵入,将系统风险降至最低。

4结束语

第6篇:云计算安全防护范文

【关键词】云计算 网络安全 防范措施

随着科学技术的高速发展,我们在享受网络带来的便利的同时更应该注意网络环境的安全。如今,网络信息安全漏洞的威胁随处可见,那么作为网络用户以及网络消费者的我们应如何保护自己的网络信息安全呢?了解计算机网络安全是我们用户保护自身网络信息安全的必要基础,而如何保护则是我们应认真思考的问题。

1 云计算的概念及特征

云计算,是在internet的基础之上的一种新型的计算方式,通过这种计算方式,可以按照需要提供给计算机或者其他设备以软硬件资源和信息等,以达成资源共享,它的分布式处理、云储存和虚拟化技术很大程度地降低了成本以及便利化了网络生活。云计算一般具备以下特点:第一,安全可靠性高的数据储存中心;第二,方便快捷,消费者用户可随时获取资源,按需要使用,无论何时都可以以量化方式去购买资源;第三,数据共享,云计算为不同设备之间的数据与应用提供了共享的平台;第四,无限扩展性能,云计算为不同地域不同数量的用户去使用网络提供了无限可能。在云计算提供的环境下,避免了意外以及人为因素造成的计算机软件硬件数据被窃取、篡改甚至恶意破坏,保证了计算机网络数据信息的完整和安全。尽管如此,面向全球开放的互联网仍会使得计算机网络的安全性有所降低,因此,通过有效的防范措施来提高计算机网络的安全是有必要的。

2 云计算环境下计算机网络安全的现状

2.1 云计算技术隐患

虽然服务商提供的云计算网络技术给用户们带来了方便,但仍然直接牵制着用户的网络生活,一旦有服务器故障、中断、无响应等情况发生,只能使用户处于被动的不利状态。在现有的科学技术领域内,internet以TCP/IP协议为核心取得了可观的发展,但安全性问题仍然不可小视,虚假地址和虚假标签即为其中最显著的问题之一。

2.2 云计算网络环境下急需解决的问题

首先是病毒软件。在当前网络环境下,用户PC上的病毒软件是一个难以攻克的问题。其次是违法黑客。现如今,业余黑客过渡为违法黑客的比例逐渐升高,并且云计算庞大的数据信息储存对于违法黑客而言是极大的诱惑,他们利用强大的计算机电脑技术进入用户的系统,对其信息数据进行窃取甚至破坏,导致“云用户”对其的信任度有所降低。这些方面对云计算的网络安全造成了极大的威胁,再加上当前缺乏完善的计算机网络安全的政策法律的保护,很多时候用户们只能束手无策,因此完善及强化云计算安全系统迫在眉睫。

2.3 云计算内部的安全隐患

由于互联网的全球式开放,从而给不法之徒带来了可趁之机。虽然云计算服务的企业或机构提供了商业上的信用保障,但是谁也无法保证在数据信息传输的过程中有无被劫取的情况发生。虽说用户的私人信息对于其他用户而言是具有保密性的,但是对其企业或机构的内部人员该保密性能是无效的。因此一旦内部发生状况,极易导致用户的个人数据信息泄露,从而使得该企业或机构产生信用危机。

3 改善及加强计算机网络安全的具体措施

3.1 强化网络安全系统

保证用户的网络数据信息安全是首要的,先是要避免用户的资料被窃取或篡改,强化网络身份识别系统,对于用户在网络上身份的确认和识别系统要定期更新强化,可降低被其他用户或违法黑客侵入的可能性。信息传输的过程中极易发生信息被劫取的情况,因此要加强信息传输的监控系统,禁止非本用户对其信息的修改,可避免信息的错乱和对用户造成的损失和影响。

3.2 强化网络安全技术

3.2.1 防火墙技术

计算机网络防护安全,抵御木马以及病毒的攻击,防火墙无疑是有力的武器。从概念上来说,防火墙技术是通过网络拓扑结构和服务类型上的隔离来加强网络安全的手段。对于一个企业的网络防御系统来说,防火墙是必不可少的基础设施。防火墙具有延展性和虚拟性,因此加强防火墙的技术结构以提高网络的安全性是很有必要的。

3.2.2 认证和数字签名技术

认证和数字签名即使用户的身份得以实现认证的重要工具,它采用了加密技术保证了数据信息文件等的机密性及完整性,防止第三方的冒充,强化了网络环境的安全。

3.2.3 应用程序和服务器技术

服务器,对于有效避免不法黑客的攻击,网站浏览的加速缓冲等起了很大的作用。在网络生活中,必要程序的应用来防止外界因素如病毒、信息等的干扰是很有必要的,比如防毒程序,它有效地防止了病毒的入侵,提高了系统的安全性。

3.2.4 加密技术

加密技术是保证用户信息安全的基础技术,用户在选择程序的时候优先选择具有加密功能的网络程序,可加强其信息数据的安全保障,有效防止信息的泄露。

3.3 云计算环境下用户自身确保信息安全的方法

首先,用户本身要具有一定的网络安全知识,树立牢固的网络环境安全意识,杜绝“网盲”现象。其次,云计算环境下面临的网路安全问题是一个多领域、多方面的问题,仅仅靠服务商或是用户自己本身就解决这个问题是不可能的,需要两者间的合作互助,定期更新系统,加强网络的安全防护,抵抗恶意因素的入侵干扰,降低甚至消除网络环境的安全问题。

3.4 国家保护网络安全的方法

我国目前出现的众多偷窃、泄露、篡改等恶意破坏用户个人信息安全的情况,归根究底是我国还没有一个真正完善的政策法律来保护网络用户的信息数据安全。云计算环境中的计算机网络安全的强化保护,国家也应当出一份力,因此立法机关应该出台相应政策来惩治存在以上行为的不法分子,以建立和谐的网络环境。

参考文献

[1]郭宁.浅析计算机网络安全与防范[J].计算机光盘软件与应用,2011,(19):86-86.

[2]高银屏.浅析云计算中的计算机网络安全[J].中国电子商务,2013,(7):43.

第7篇:云计算安全防护范文

【关键词】企业云 安全 防护 攻击

1 企业云安全面临的威胁

一个存储海量企业用户数据的云存储系统,存在着巨大的非法攻击诱惑,一旦攻击者通过某种手段攻击企业云数据系统,将带来不可估量的经济损失。目前,企业云安全所存在着普遍性的安全威胁主要包括以下几个方面:

1.1 数据丢失和泄露

数据安全是企业用户关注的重点问题,由于数据泄漏会给企业带来巨额损失,因此,一般会采取相应措施来保证数据的安全性。目前对于企业云数据,一方面攻击者会通过木马程序或其他恶意程序来控制客户端,进而获取和窜改企业数据。另一方面,因为云服务供应商隔离措施或安全策略的不当,也有可能导致数据丢失或信息篡改。

1.2 网络攻击

在云环境中,应用程序基本上是在网络上进行的,这就间接催生了网络攻击频繁性和危害性,网络攻击主要有以下两种类型。第一种是账户劫持。在云环境中,攻击者利用钓鱼网站或软件漏洞来攻击企业用户,进而获取用户账号及密码信息,这样就可以使用被窃取的账号密码登陆云计算系统,窃取或窜改企业用户云中的各类机密性数据,给企业带来巨大的损失。第二种是拒绝服务攻击。通过应用层DDOS攻击等方式阻止企业用户对云服务的正常访问,这样就会导致正常操作浪费大量的系统资源,如内存、硬盘空间和网络带宽等,降低云计算服务器的反应速度,也使企业用户由于资源的大量消耗而蒙受经济损失。这种攻击能够实现很大程度上是由于企业用户数据中心没有做好针对性的安全防范措施。

1.3 技术漏洞

由于云技术发展历程较短,其共享的平台组件及应用程序还存在着一些安全漏洞,这比其它安全问题更为危险和致命,严重情况下会导致整个云计算系统瘫痪。另外,云计算资源的虚拟化特征会给传统安全策略在整个虚拟网络的全面应用造成阻碍,虚拟化会增加认证的困难,恶意代码和病毒更容易传播,安全问题产生的机率也就更大。

2 企业云安全防护方案

基于上述企业云安全面临的威胁的主要威胁,可以通过以下综合性的安全防护技术措施来提高企业云安全性能。

2.1 云平台物理安全

物理安全是云计算系统的第一道安全防线,首先是环境安全的保障。温度、湿度等环境因素会影响云计算系统的稳定运行,因此,减少环境风险是企业云安全防护的基本前提。云服务提供商要通过各项措施来保证运维环境的安全性,除了安设一些必不可缺的设备外,如温度和湿度控制器、自动灭火系统等。还应配备支持特定环境的设备,如不间断电源等,以应对各种突变的自然环境。其次是设备的维护。为了保证设备的长期不间断运行,需要定期维护设备,并详细记录维护过程中所遇到的各种疑似故障及实际故障。最后是网络设备的配置。云计算系统整体设备性能的提高是安全防护的关键,特别是网络设备。应配置多台交换设备,网络设备与网络链路应有冗余备份。某一设备发生故障时应具备自动恢复功能,且企业网络应具有访问控制、安全检测、监控、报警、故障处理等功能。主机设备的核心应采用多机负载模式,某个主机若存在故障,其它主机仍能正常运行,同样服务器设备电源、风扇等也应采用冗余配置。

2.2 云平台访问控制

首先是网络安全访问控制。云平台和企业用户之间采用路由控制方式,通过安全访问路径的构建提高网络安全。避免在网络边界处安置重要网段,应对二者进行有效隔离。且利用防火墙、IPS、ACL等技术在重要业务网段边界进行隔离。具体而言主要可以采取以下措施来控制云平台网络:限制管理终端访问网络设备;设置安全的访问控制,过滤蠕虫的常用端口;关闭不使用的端口;关闭不必要服务,如FTP、TFTP服务等;修改BANNER提示,避免默认BANNER信息泄露系统平台及其他信息。其次是边界防护。清晰界定和综合防护系统边界,科学划分系统内部区域,加强便捷访问控制,增加访问控制配置,并使用防火墙等访问控制设备对高安全等级区域进行边界防护。最后是防火墙安全访问控制。在防火墙上配置常见病毒和攻击端口的ACL过滤控制策略,防止发生病毒或蠕虫扩散,影响核心设备正常工作。

2.3 云安全数据库及配置安全

对于云数据库,应采用C2以上安全控制标准及多层次安全控制原则。操作系统软件应能根据任务合理地分配系统资源,避免由于资源枯竭而停机。软件系统应具备良好的容错能力,保证某一进程故障的出现不会影响其它进程的运行,且能自动进行升级,并具备自动恢复功能,使系统在故障情况下能快速自动恢复。

2.4 云安全监控

云安全监控的目的是确保云平台的可用性,是安全防护过程中不可或缺的。首先是日志监控。通过监控系统的输出日志来监控相关事件。其次是性能监控。通过监控网络、系统以及应用等内容,保证云计算平台的稳定运行,一旦平台发生了故障,能迅速报警。

2.5 云安全审计

云安全审计包括日志收集、数据库审计、网络审计等。云服务提供商需要部署网络和数据审计措施,对网页内容、邮件内容等敏感信息进行审计;完善地记录其日志信息,建立良好的审核机制,并合理地整理相应的目志记录,增强违规事件发生之后的审查能力。

3 结语

企业云安全面临的威胁是复杂多样的,必须针对各类安全问题采取有效性的安全防护策略,进而保证企业的各类数据信息安全,同时也能促进云计算机系统在企业的推广和应用。

参考文献

[1]聂亚伟.企业网络安全解决方案研究与设计[D].邯郸:河北工程大学,2014.

作者简介

李常福(1973-),男,河南省信阳市人。大学本科学历。中级职称。主要研究方向为信息安全及云计算。

第8篇:云计算安全防护范文

关键词: 智能电网; 云计算 ;体系结构;应用模式 ; 安全问题

Abstract:The smart grid is the development trend of the future power grid, the information platform is an important foundation to support strong and smart grid. To take full advantage of computing resources to meet the need for reliable storage and efficient management of all of the information of the smart grid, given the smart grid information platform based on cloud computing, and specifies the two applications. By studying its causes and puts forward solutions for cloud computing security issues that may exist in the smart grid applications.

Keywords: smart grid; cloud computing; architecture; application mode; security issues

中图分类号:TN819.1 文献标识码:A文章编号:

0引言

随着智能电网建设的推进,云计算、物联网等相关新技术将得到广泛应用,这些技术为用户带来效益和便利的同时,也带来新的信息安全问题。研究和解决这些问题已成为当务之急,本文讨论智能电网中基于云计算的信息平台体系结构、应用模式及其安全问题。

1基于云计算的智能信息平台的体系结构

云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。

云计算应用于智能电网信息平台能有效解决智能电网环境下异构资源的整合、海量数据的分布式存储和快速并行计算等问题。

基于云计算的智能电网信息平台技术架构应该包括4 个层次:基础设施层、平台层、业务应用层与服务访问层。

1)基础设施层:是经虚拟化后的硬件资源和相关管理功能的集合,通过虚拟化技术对计算机、存储设备与网络设备等硬件资源进行抽象,实现内部流程自动化与资源管理优化, 包括数据管理、负载管理、资源部署、资源监控与安全管理等, 从而向外部提供动态、灵活的基础设施层服务, 包括系统管理、

用户管理、系统监控、镜像管理等。

2) 平台层: 是具有通用性和可重用性的软件资源的集合, 为云应用提供软件开发套件( SDK ) 与应用编程接口(A P I)等开发测试环境,Web 服务器集群、应用服务器集群与数据库服务器集群等构成的运行环境,以及管理监控的环境。通过优化的“ 云中

间件”, 能够更好地满足电力业务应用在可伸缩性、可用性和安全性等方面要求。

3) 业务应用层:是云上应用软件的集合,对于智能电网信息平台而言,这些软件包括电力安全生产与控制、电力企业经营管理和电力营销与市场交易等领域的业务软件, 以及经营决策智能分析、管理控制智能处理与业务操作智能作业等智能分析软件。

4) 服务访问层:作为一种全新的商业模式, 云计算以IT 即服务的方式提供给用户使用, 包括IaaS、平台即服务( PaaS) 和软件即服务( SaaS) , 能够在不同应用级别上满足电力企业用户的需求。IaaS 为用户提供基础设施, 满足企业对硬件资源的需求;PaaS 为用户提供应用的基本运行环境,支持企业在

平台中开发应用,使平台的适应性更强;SaaS 提供的支持企业运行的一般软件, 使企业能够获得较快的软件交付,以较少的IT 投入获得专业的软件服务。

2云计算及其在智能电网中可能的应用模式

下面就目前云计算在智能电网中可能的两个应用模式做简要陈述。

1.1基于云计算的智能电网数据灾备

智能电网的电力传输系统用于双向传送电力信息。电力设备智能化后所产生的海量电网数据每天都需要进行分析和处理。因此,典型的应用是基于云计算的数据存储(云存储),即是将用户的大量电网信息等大容量数据包存储在网络的数据中心,而用户在需要时通过安全认证后可提取。云计算一般采用分布式存储的方式来存储数据,同时采用冗余存储的方式来保证存储的电力数据的可靠性。另外,云计算系统需要同时满足大量电力用户的需求,并行地为这些用户提供服务。因此,云计算的数据存储技术必须具有高吞吐率和高传输率的特点。

基于云计算的智能电网数据灾备系统体系架构包括资源层、中间层以及用户层组成:1、资源层,对于基于云计算的灾备系统来说,这里资源层主要包括各种存储资源;2、中间层,它是云存储系统的核心,包括数据管理、资源管理、作业管理、信息管理以及安全管理等模块。其中数据管理主要是云计算环境中的各个存储服务器之间的数据传输进行管理和控制;资源管理主要是针对云存储系统中可用的存储资源进行发现、管理和控制;作业管理主要是完成用户在云存储系统中的各种存储作业的管理和调度;信息管理主要是对云存储系统中的各种存储资源信息的获取和监控;安全管理是为使用云存储系统,向用户提供认证、授权以及各种证书的签发等功能;3、用户层,它为用户提供使用云存储系统友好的统一门户界面。

基于云计算的智能电网数据灾备系统体系架构满足健壮性、灵活性、可扩展性、简单性以及安全性等特点,可以保证电力企业利用已经构建好的云存储平台进行海量数据的容灾备份。

1.2基于云计算的智能电网病毒防护

云计算具有强大数据运算与同步调度能力,可以极大地提高各种安全产品对新威胁的响应速度,同时第一时间将补丁或安全策略分发到各个分支节点。

基于云计算来实现和保证电力信息网络的安全,首先企业总部应建立一个足够庞大的服务器集群,把以往各个电力企业客户端关于采集到的有关可疑样本的大量计算工作移植到服务器端,并和诸多客户端形成互动。在基于云计算的智能电网病毒防护架构中,主要包括数据采集中心、数据分析中心、病毒中心以及客户端组成。其工作流程如下:首先客户端运行云安全模块,向病毒中心中的可疑样本数据库查询由数据采集中心采集到得可疑样本,若可疑样本数据库中存在其特征,则直接查杀。否则进行下面操作:接收数据采集中心所提供的可疑样本数据,利用最先进的技术查杀技术来分析此可疑样本,同时把最后的分析结果插入到可疑样本数据库中,并由病毒中心向所有客户端。

3智能电网中云计算的安全问题及解决措施

3.1云计算的主要安全风险

1、云计算平台中运行的各类云应用没有固定不变的服务器等基础设施,没有固定不变的安全边界,同时由于智能电网各信息系统具有集成度高、交互性强等特点。因此,安全域的划分存在一些困难,存在用户数据安全和隐私保护问题。

2、云服务安全保证问题:由于数据、服务、通信网络被服务上所控制,一旦云计算服务商出现安全问题,如何确保服务的可用性、机密性等,使用户相关利益得到保护。

3、数据优先访问和管理权限风险:通常企业数据都有其机密性,但企业把数据交给云计算服务商后,具有数据优先访问权的并不是相应企业,而是云计算服务商,就不能排除企业数据被泄露出去的可能性。

4、数据隔离风险:在云计算服务平台中,大量用户的数据处于共享环境下,即使采用数据加密方式,也不能保证做到万无一失。

5)第三方监管和审计风险:由于云计算的模式使得服务提供商的权利巨大,导致用户的权利可能以保证,如何确保和维护两者之间平衡,需要有高级别的监管和第三方审计。

3.2智能电网中云计算的主要安全措施

要解决智能电网云计算中的安全问题,可采用如下安全防护措施:

1、坚持“分区分域、等级防护、多层防御”的安全策略,将智能电网中云计算系统进行等级保护定级,将各系统划分安全域进行防护。安全防护分域遵照“同级系统统一成域”的原则,即二级系统同一安全域进行防护,三级系统同一安全域进行防护。各系统跨安全域进行数据交换时采取强身份认证、权限控制、安全监控等安全防护措施以保证所交换数据的安全,二级与三级域间边界按三级要求就高防护,按照国家信息安全等级保护的要求,根据确定的等级在横向域间边界部署网络访问控制、信息入侵检测等安全控制措施;同时在物理、网络、主机、应用、数据等方面进行等级保护纵深防御。

2、云计算服务商通过建立多数据副本机制来保证用户存储数据的高可靠性,同时建立快速的数据迁移机制,使得发生数据容灾时,能够快速把用户迁移到备份数据源上。还可以根据不同用户的服务质量要求,对于数据存放机密性、完整性提供不同保护,同时提高可用性。

3、设计相应的数据优先权管理权限,这样即使数据存储在云计算服务商处,没有相应的权限,云计算服务商是没有权利使用这些数据的。同时又能够利用权限来远程管理这些数据。其次,用户设置相应的监控模块,可以监控属于自我的数据流向和存储服务器的地址。

4、由于云计算平台数据共享的特点,无法把每一个企业数据隔离开,可以通过设置相应的域来管理属于同一个域的数据源。对于不属于此域的用户不可以查看此域中的所有数据源,同一个域中的数据在实行数据加密的同时,还使用强身份认证的方式来使用数据。

5、建立高级别的第三方监管机构,防止关键业务信息系统数据或信息被窃取或篡改,防止网络被恶意渗透或监听,以确保智能电网业务系统安全稳定运行和业务数据安全。

4结束语

随着智能电网逐渐纳入国家战略,其建设将迅猛推进,基于云计算的数据存储和病毒防护将得到广泛应用,保障云计算系统的安全稳定运行,将加速电网智能化的实现进程,提高电力企业社会效益和经济效益,更好地为国民经济高速发展和满足人民生活需要服务。

参考文献

[1] 江道灼, 申屠刚, 李海翔, 等. 基础信息的标准化和规范化在智能

电网建设中的作用与意义. 电力系统自动化, 2009, 33( 20) : 1-6.

[2] 王晓波, 樊纪元. 电力调度中心统一数据平台的设计. 电力系统

自动化, 2006, 30( 22) : 89- 92.

[3] 林峰, 胡牧, 蒋元晨, 等. 电力调度综合数据平台体系结构及相关

技术. 电力系统自动化, 2007, 31( 1) : 61-64.

第9篇:云计算安全防护范文

关键词 移动网络;互联网;信息安全;解决建议

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)186-0062-02

云计算和互联网的迅速发展,打破了原来网络资源管理和运行的模式,而且云计算为移动互联网的发展具有一定的推动作用。在云计算的环境下,人们对移动互联网的安全问题逐渐重视,因此我们要针对云计算的安全漏洞来创新出相应的解决策略,来增加对人们互联网信息的安全性。下面从云计算表现出来的漏洞以及相应的解决策略进行详细的分析。

1 云算安全问题的漏洞

在进行云计算安全架构的过程中,由于互联网技术起步比较晚,在很多技术层面还存在着问题,相比较于外国先进国家的云计算安全还具备相当一段的差距,在云计算问题中有一些容易被攻击的漏洞存在,尽管一些云计算的网站采用内外网隔离的方式以及专用网和因特网互相隔离等,安全防范措施,在一定程度上消除了网站被攻击的漏洞,但是依然是有迹可循的。由于网络通信的形式本身就具备一定的漏洞,很多的网络通信信息都是通过电磁波的形式来传播,如果人们能捕捉到包含通信信息的电磁波,再利用特殊的破解手段,就能盗取到客户的信息。部分黑客们利用SQL注入攻击的手段,将SQL攻击命令注入到Web的表格中,再通过欺骗性域名、字符串来达到攻击云计算的目的。还要一些黑客会利用跨站点脚本的手段来查找到网站中存在的漏洞,在网站中插入一些自己设定的链接来偷取游览网站的用户的信息。其中还有一种比较常见的攻击网站方式为DDos攻击方式,这种攻击方式往往比较隐蔽,不容易被信息安全维护员所发掘,其主要是通过一些合乎网站服务器的命令进行反复占用网络资源,让服务器超载,从而在进行其他网络游客命令要求的时候不能及时进行响应,也就是我们常见的服务器卡顿现象。由于我国互联网产业发展过快,人们对于互联网的认识速度还没有跟上互联网发展的步伐,在进行云计算相关建设工作的时候,对于从事云计算处理的人员的管理方面有一定的漏洞,我国现在缺乏一个具备最高管理权威的相关信息安全规划机构去管理相关的信息安全事务,而且在地方上的云计算环境下,内部管理也比较薄弱,对于内部人员的监控力度不到位甚至是没有监控措施,很多操作都没有阻断措施,导致一些黑客有机可乘,利用管理漏洞偷取用户信息,造成信息安全隐患,甚至是一些人员也利用职务之便进行用户信息的偷取。由于我国云计算相关体系仍然在建设之中,不仅仅是云计算方面的信息管理法律法规,甚至于整个互联网行业的法律法规体系也不够完善,仅仅是近些年出台的网络信息相关法律还是远远不够的,其适用范围仍然不够广泛,不能全面应用于云计算运作中,就给了黑客打“球”的机会,而且往往由于网路管理秩序混乱,不能给黑客及时的惩罚。对移动互联网下云计算安全问题所存在的漏洞进行详细的分析,进而创新出相应的解决策略。

2 解决云计算安全的策略

在进行云计算构建的时候就需要加大网站完善力度,要重视网站安全级别,对于网站响应的服务器和操作系统甚至的所用的通信网络都进行及时的更新与升级,不断加固网站安全级别,鼓励各个安全部门加大对于网站防护系统的开发,致力于开发出响应国家云计算推动号召的新兴安全系统。这也需要国家加大对于云计算方面信息安全开发的投入,积极鼓励响应人才研发出适合中国本土的核心技术,多多应用我国自主开发的源代码相关信息安全产品。在云计算的实施中,要注意提升计算机安全技术相应的平台作为支撑,设置相对应的网访问权限,让参与云计算的工作人员建立相对封闭的网络访问途径,提升网络安全防护能力。面对我国信息安全管理方面的薄弱问题,我们要严格实施人员管理制度,制定相关的比较严格的监督政策,定期进行数据备份工作方式由于管理疏忽导致黑客成功入侵破坏数据的情况,并且在各个部门之间都要设置权限和监督,面对设计到重要机密的问题,使用内部网络访问的管理办法限制信息获取人员的数量,进而减少信息泄露的几率。我们还可以通过在信息访问过程中添加网络域访问控制、人员身份识别等等加密方式,尽可能的进行信息保护。另一方面,我们还需要提升工作人员对于信息保密的认识,给员工们进行定期的相关信息安全知识培训,从潜移默化中保证工作人员重视信息安全问题。让从事云计算的人员能具备比较强的安全意识,从而在进行云计算工作的时候能有熟练业务工作。给各个部门不同的访问权限,让各个部门人员各司其职,控制数据文件的操作能力,并能在每一次数据操作后都能留下记录。同时也需要从在高校中大量招收专业技术过硬的人才,进行信息安全专业人员的补充,从主观层面上提升云计算安全级别。通过加强以上几个方面来不断完善移动互联网下云计算的安全问题,为人们一个良好的移动网络体验。

3 云计算问题的安全防护

当移动互联网下云计算没有表现出漏洞的时候,我们还要对云计算的安全问题进行及时的维护,来进一步提高互联网下云计算的安全防护能力。首先,我们要进一步提高云计算终端的安全防护能力。云计算的终端是云计算安全问题的核心,创新出更好的算法和加密法则来进行云计算的加密工作。通过根据云计算的安全性问题来设计出更加完善的杀毒和信息防护软件,提高云计算终端对恶意病毒和病毒软件的安全防护能力。在移动互联网下的云计算的相关信息进行设置相应的权限,加强对云计算资源访问的检查,对于关键核心的云计算资源采用分离保护的模式。另外,在云计算资源访问的情况下,可以采用电子签名或者指纹的形式,再采用反跟踪技术和代码加密技术等对云计算的安全问题进行加固,防止黑客通过逆向工程等方法,对云计算的资源进行非法的篡改和采取。采用严密的工作模式,防止云计算的登陆密码和用户名被窃取,进而减少黑客对移动互联网终端的攻击,加强云计算的安全问题。云计算的工作人员要对相应的部分及时进行检测和维护,及时修补黑客攻击所造成的相关漏洞,提高访问云服务的安全性。最后,在移动互联网背景下,由于人们所采用的连接方式众多,所访问的网络终端计算能力和安全维护能力较弱,以及相应软件的限制,所以在传统的移动互联网模式下,信息安全的保护能力呈现较弱的趋势。移动互联网下,云计算的资源并没有采用加密的方法,大多数只是通过相关的网络协议来完成云计算资源的访问。为保证传统互联网下云计算的安全问题,相关的技术人员可以从相关的网络协议入手,通过对安全的网络协议进一步的限制,来增加云计算下资源的安全问题。另外,可以从提高移动终端的安全问题解决入手,通过增加移动端的安全防护能力,来提高云计算资源的安全性。

4 结论

总而言之,通过以上对移动互联网下云计算安全问题的探究和分析,以及相应的解决问题的策略。可以借鉴以上几种策略,来保证云计算下信息的安全性。另外,我们要不断对云计算的相关问题进行维护,进而确保移动互联网下,人们信息的安全性,让人们在安全性的保护下进行美好的互联网体验。

参考文献

[1]刘权.云计算环境下移动互联网安全问题研究[J].中兴通讯技术,2015(3):27.

相关热门标签