云计算安全保障

2024-08-08

云计算安全保障(精选十篇)

云计算安全保障 篇1

近年来随着云计算的普及, 在给企业带来巨大的成本节约及效率提升的同时, 也出现了大量针对云计算的安全事故, 给企业造成了严重的经济或者声誉损失。本文从分析云计算面对的挑战入手, 就如何保障云计算安全提出了一些要点。

2 云计算面对的挑战

2.1 云计算定义

云计算, 英文名称为Cloud Computing。

美国国家标准与技术研究院 (NIST) 对云计算的定义:云计算是一种按使用量付费的模式, 这种模式提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池 (资源包括网络, 服务器, 存储, 应用软件, 服务) , 这些资源能够被快速提供, 只需投入很少的管理工作, 或与服务供应商进行很少的交互。

云计算的服务模式有三种:基础设施即服务 (Iaas) 、平台即服务 (Paas) 、软件即服务 (Saas) 。其涵义分别如下:

Iaas客户通过网络获得完善的计算机基础设施服务, 如IBM Blue Cloud。

Paas客户通过网络获得完善的基础平台服务, 如Google App Engine。

Saas客户通过网络获得完善的软件应用服务, 如salesforce的CRM。

2.2 云计算应用面临的挑战

(1) 云计算固有的安全风险。

(2) 特权用户访问风险。

(3) 法规遵守风险。

(4) 数据位置不确定风险。

(5) 共享存储数据风险。

(6) 数据恢复风险。

(7) 数据审计跟踪风险。

2.2.1 云计算安全事件

(1) 2011年AMAZON北弗吉尼亚州的云计算中心宕机, 这导致包括回答服务Quora、新闻服务Reddit、Hootsuite和位置跟踪服务Four Square在内的一些网站受到了影响。

(2) 2011年3月, 谷歌邮箱爆发大规模的用户数据泄漏事件, 大约有15万Gmail用户在周日早上发现自己的所有邮件和聊天记录被删除, 部分用户发现自己的帐户被重置。

2.2.2 面对的挑战

(1) 可信度质疑。

(2) 持续可用性风险。

(3) 虚拟化技术风险。

(4) 遭受外部攻击的风险。

(5) 跨国界法律风险。

3 保障云计算安全

云计算服务分为Iaas、Paas、Saas三种模式, 我们就从这三种模式角度来看如何保障云计算安全。对于这三种模式的云计算服务, 有几项安全问题是相同的, 就共性和个性的安全问题分别阐述如下:

3.1 共性安全

3.1.1 数据安全

数据安全就是要保证企业的数据不被第三方非法获取以及数据不受到灭失的威胁。一是要确保不同的用户数据从逻辑上能够有效隔离, 避免不恰当的越权访问。二是要保证企业对数据的所有权, 即只有数据所有者能够访问自己的数据。三是数据处置要有规范的流程, 避免数据泄露。

3.1.2 网络安全

企业同云平台之间的数据通讯均通过网络进行, 要保证网络安全性和可用性。一是企业和云平台之间的通讯要使用带加密协议的网络。二是云平台同外部网络之间要设立防火墙及入侵检测系统, 进行有效的网络防御。三是云平台要保障有足够的带宽资源来支撑同企业之间的数据交换, 避免产生网络瓶颈。

3.1.3 虚拟化安全

虚拟化安全主要有两方面, 即虚拟化软件安全和虚拟化硬件安全。

虚拟化软件安全最重要的是避免用户对虚拟化软件层本身有操作权限。供应商应建立安全控制措施, 限制对虚拟化层的逻辑访问。另外, 虚拟化软件安全还需要定期对虚拟化软件进行升级及安全加固。

虚拟化硬件安全主要是物理安全, 无关人员无法接触到服务器以及物理设备有灾备计划和备份系统。

3.2 个性安全

3.2.1 Iaas模式的安全

在Iaas模式下, 供应商主要提供硬件基础设施, 因此, 硬件设施平台的可用性、安全性是关注重点。一是应确认供应商是否根据企业的风险度制定可行的灾难恢复计划以及备份流程, 以确保高可用性。二是应确认供应商是否有完备的物理安全控制措施。, 三是应确认供应商是否有数据弃置机制, 即弃置的物理硬盘中的数据得到彻底的消除。四是确认服务器补丁得到适当安装。

3.2.2 Paas模式的安全

在Paas模式下, 供应商主要提供能够用来部署应用的云平台。一是用户要确保在云平台上开发的应用得到充分测试, 避免不安全的应用运行在云平台上从而造成企业信息的丢失或者泄露, 云供应商则应有相应的监控手段来监控不完善的应用程序。二是用户的应用部署必须能够实现同其他用户的应用相隔离, 避免数据泄露。三是用户要对应用进行合理配置, 以确保应用的安全。四是要考虑供应商提供的基于SOA的平台是否足够安全和强壮。

3.2.3 Saas模式的安全

在Saas模式下, 供应商提供应用软件供企业运行其业务和保存数据。一是企业要确立数据所有者理念, 在合同中明确供应商不能把企业自己的数据提供给其他单位或者人员。二是对供应商提供的软件进行性能测试、压力测试、安全测试以避免不稳定、不安全的软件运行企业的业务。三是要建立有效的身份识别及访问控制体系, 确保数据仅被有权限的人员访问。四是要考虑未来企业应用转回自己运营, 已有的数据和软件所有权及使用权问题。五是定期更新软件补丁包, 在供应商更新补丁包之前, 用户要确保自身的应用不受更新的影响。

4 结束语

云计算自身的特点决定了, 其安全性的重要性远远高于过去传统企业信息系统架构, 因此, 必须从各个方面对云计算安全提出更高的要求, 并以各种手段为云计算安全提供保障, 使企业借用云计算降低成本的同时大大提高运营效率。

参考文献

[1]黎连业, 王安, 李龙.云计算基础与实用技术[M].北京:清华大学出版社, 2013.

云计算安全保障 篇2

2.1 计算池

“计算池”采用服务器虚拟化技术,将数据中心服务器组中的每一台物理服务器虚拟成若干台虚拟服务器(虚拟机),这样数据中心内部形成了一个庞大的“计算资源池”,利用负载均衡技术,统一调用、分配和管理“计算池”中的资源,提高计算资源的整体利用率,优化计算资源配置,提高系统的可用性。

2.2 存储池

“存储池”是利用存储虚拟化技术,通过使用RAID、NAS、SAN等网络技术,将分布式网络化的存储单元组合起来,形成一个巨大的网络存储资源池,提高了存储资源整体存储容量、数据访问能力、数据传输能力和数据管理能力。

2.3 网络池

“网络池”将LAN、SAN和FCoE等网络技术整合为一个统一的网络架构,降低了网络建设中的复杂度和成本,大幅度提升了网络性能,降低了网络延迟、提高了网络带宽、增强了网络安全性和可管理能力。目前数据中心新型网络技术主要有基于以太网的光纤通信技术(FCoE)和新的无损10Gb以太网技术等。

2.4 安全及优化池

数据中心必须集中所有的安全防护机制,建立严密的安全防护体系,加强对数据的安全管理,确保数据信息的安全。安全及优化池的优势:

(1)高效杀毒,确保信息不泄露、不损失的同时减少对应用系统的影响。

(2)健全的数据保护方案,确保数据不丢失、不破坏。

数据中心通过采用虚拟磁带库对数据进行安全备份。在异地建立灾备中心,在发生灾难时,能够确保数据安全和系统运行。

云计算安全 篇3

私有云服务解决了公有云针对一些企业所不能解决的问题,能够实现业务流程定制化、保持服务质量的稳定性、满足资源的充分利用。因此选择构建自己的私有云服务平台,私有云服务将成为企业云平台构建的未来趋势。

私有云面临的安全难题

没有任何事物是完美的,对于云计算和私有云服务,有两个问题一直在被热烈的讨论着:一个是云服务中的数据安全,而另一个则是与之相关的用户隐私。据调查,企业用户在选用云平台服务时,最大的顾虑都是对安全性的担忧,尤其是数据安全。因为云平台服务保存并传输用户的各种数据,一旦黑客成功攻击云平台并对存储的数据进行恶意操作,将会对用户带来不可估量的损失。

对于大多数企业而言,与业务有关的数据是其企业的生命线,绝不能受到任何形式的威胁,企业是不会将其核心应用放到公有云平台上运行的,因此私有云平台在这方面拥有绝对优势,因为私有云平台的安全是由企业自身控制的。虽然私有云平台在数据安全方面优于公有云,但其技术原理与公有云平台完全一致,究其本质,私有云平台本身并不安全,其安全性完全是因为云平台构建在企业内部,所有信息资产运行在企业内网中,因此整个云平台的安全性依赖于企业的安全建设,如果私有云没有合理的安全建设,其安全性与公有云面临同样的威胁,甚至不如公有云安全。

众所周知,云服务中的数据安全针对的是在云服务中传输的数据不会被第三方人员或者组织窃取,篡改和删除。其原因除了要保护数据本身的安全之外,更重要的是确保用户的隐私不被泄漏。安全和隐私永远是联系在一起而且永远是矛盾的。不论是SaaS、Pass还是IaaS,从用户/租户的角度来讲,各种隐私交付给了云服务提供商,尽管私有云平台在企业内部构建,但是私有云服务提供商会不会查看客户/租户的隐私一直是个被讨论的问题。企业数据是否需要在私有云平台中对其隐私数据进行加密?加密会加大成本,而不加密又会担心隐私泄漏;从云服务提供商的角度来讲,云平台保存、处理并传输着客户/租户的隐私,自然而然的就会承担相当大的风险。尽管数据安全在私有云内服务中一般情况下由客户/租户自己负责,但是一旦云服务提供商出现问题导致客户/租户的隐私数据丢失泄漏,那么后果将是不堪设想。那么云服务提供商在私有云平台中是否需要针对客户/租户的隐私数据进行备份以及如何备份又是一个需要在成本和风险中做权衡的问题。

而根据目前各种调查结果,无论是在国际层面还是国内层面,各大组织都在针对云计算积极的开展各种安全措施。国际方面,2009年3月底,成立了云安全联盟(Cloud Security AllianceCSA),该联盟成立的目的是普及和促进能够确保云计算服务安全性的措施。同时,在国内层面,杭州安恒信息技术有限公司的安恒智慧安全云研究院成功入选"2014年省级企业研究院",其主要研究内容响应"云工程和云服务"建设重大课题,通过运用云计算、大数据、互联网等新兴技术,对上线安全监测技术、基于Hadoop大数据的Web漏洞扫描引擎、APT攻击预警系统、综合日志审计平台、基于移动互联网的安全通信5个方面进行研究。

丽水智慧城市最佳实践

为贯彻落实《浙江省人民政府关于务实推进智慧城市建设示范试点工作的指导意见》精神,根据《基于智慧政务专有云平台与系统的大型软件产业技术创新综合试点责任书》和《智慧政务试点项目责任书》,杭州安恒信息技术有限公司配合丽水市政府已开展政务云的建设工作。在物理安全和云平台安全层面已做了基本安全防护,并会在将来针对应用层、数据层和操作层部署和配置信息安全的防护手段。

智慧政务安全风暴中心的建立大大提高了丽水市政务云平台的安全预警能力、安全响应能力,通过风暴中心对相关数据汇集、智能分析实时展示政务云平台的安全健康状况、安全防护状况、遭受攻击状况等,并通过安全防护和安全审计数据的汇总分析,及时调整安全防护策略,提高政务云平台的整体安全防护能力。

面对错纵复杂的市场环境,市场竞争已经白热化,产品功能、技术参数同质化严重,对公司整体发展产生严重影响,在这样的市场中竞争、搏杀,价格战此起彼伏,最终是两败俱伤,而丽水市智慧政务信息安全服务项目突破了以往的安全服务理念,打破了传统的服务方式,以产品转化为服务的全新方式,开创了智慧城市项目运营管理的先河,以安全服务工程师和安全设备打包的安全服务方式,承担了丽水市智慧政务信息安全的责任,通过安恒信息“智慧城市风暴中心”的共同努力,打造丽水市智慧政务全新的安全环境,保障绿色办公的安全通道。

丽水市智慧政务信息安全服务项目中安恒信息与丽水市政府以互利共赢的方式进行合作,通过立项的方式,由安恒信息全权负责丽水市智慧政务信息安全服务,保障智慧政务平台免遭信息安全各类攻击,使丽水市政府有更多的心思管理政务云平台业务系统,则是有利于丽水市政府,安恒信息通过提供安全人员、安全服务、安全方案、安全设备等一整套的解决方案让客户技术上、产品上、方案上对安恒信息更加信服,以建立更加长远的合作关系,使得双方在互利的基础上实现长久共赢。

云计算安全保障体系的研究与探索 篇4

云计算是随着互联网及互联网相关服务的增加、使用所发展的一种计算模式, 目前关于云计算没有一个正式的定义, 但是目前所开发的云计算主要是基于计算机基础设施的租用和网络资源的共享模式;未来真正意义上的云计算主要指基于网络的IT服务的交付和使用模式。指可以通过网络以按需、易扩展的方式获得所需服务。这种服务可以是硬件或是软件、也可是与计算机相关的其他服务。它意味着计算和信息处理能力也可作为一种商品通过互联网进行流通。

云计算的基本原理是:用户所需的应用程序或者硬件设施并不需要用户自行购买或者安装于用户的终端设备上, 而是由专业的云计算公司提供, 用户的数据也不是存储于用户本地, 而是存储于硬件和软件的云计算服务提供商;并由他们来维护和管理这些数据中心正常运转并保证足够强的计算能力和足够大的存储空间来供用户使用。用户只需要支付相应的租金或使用费就可以在任何时间和任何地点, 连接至互联网的终端设备, 实现随需随用。

2 目前云计算的主要安全问题

云计算从概念推出开始就引发了IT业的巨大变革, 并被看成是IT业重新洗牌的机会, 但是云计算的发展也有其局限性, 最主要的就是安全性方面。其中2009年2月, 谷歌公司位于欧洲的数据中心例行维护导致另一个位于欧洲的数据中心过载, 进而影响到其他的数据中心, 导致该公司的邮箱业务Gmail经历了长达4小时的服务中断。同年3月中旬, 微软的Azure停止运行约22个小时。而在之前的2008年, 亚马逊公司S3服务曾断网6小时。这些问题折射出云计算的安全缺陷, 这些缺陷主要表现在以下两个方面:一、是云端本身的问题, 二是提供服务时的安全隐患。前者主要是指服务器、网络等硬件问题, 后者则涉及到数据位置、隔离、审计、恢复、法律等等各方各面。

3 云计算安全架构的建设

云计算主要以提供多种形式的网络化服务为主, 大致分为以下几个方面:如软件即服务 (Saa S) 、数据即服务 (Daas) 、平台即服务 (Paas) 、基础架构即服务 (Iaas) 、通讯即服务 (Cass) 等。云计算的安全保障体系架构主要分为, 终端用户安全保障、用户数据安全保障、虚拟化技术安全保障三个部分。

3.1 终端用户安全

用户作为云计算的终端, 首先应当保证自身计算机或移动设备的的安全。由于大多数用户并非计算机专业人员, 因此应该在用户的终端上部署安全软件, 包括反恶意软件、防病毒、个人防火墙以及IPS类型的软件。同时注重自身账号密码的安全保护, 尽量不在陌生的计算机终端上使用云服务。并且基于浏览器普遍成为云服务应用的主要应用程序, 针对浏览器的攻击风险也逐渐加大, 具体表现在各类插件和应用的强制或隐蔽安装上, 从而影响云计算应用的安全。因此云用户应该采取必要措施保护浏览器免受攻击, 从而在云环境中实现端到端的安全保障。

3.2 用户数据与信息安全

数据和信息是云计算的一个主要组成部分, 无论是何种云计算服务, 用户最终的计算和信息存储依然在云端, 也就是云计算服务提供商的服务器中, 目前主流的数据和信息保障主要基于数据加密、用户访问控制等方面。

3.2.1 数据加密

数据加密是保障数据安全的一个重要方式, 目前对大规模云计算来说主要采用同态加密技术, 同态加密是现代较流行的一种加密技术, 主要对经过同态加密的数据进行处理得到一个输出, 将这一输出进行解密, 进而验证其结果与用同一方法处理未加密的原始数据得到的输出结果是否一样。

3.2.2 用户访问控制

对于用户来说, 云端服务器是用户数据和信息的提取地和最终存放地, 但是相比银行的身份验证程序, 云计算的身份认证和访问控制技术仍不成熟, 目前主要采用IBACC协议 (用于云服务和云计算的加密和签名的基于身份的认证协议) 该协议将有助于保护存储于云计算中信息的保密性、完整性及管理规范性。然而该技术的发展仍停留在数据加密和密钥开发技术的基础上, 下一步将加强与个人信息库与IP地址的分析和互联查询上方面。

3.3 虚拟化技术的安全保障

虚拟化和虚拟机技术是云计算概念的一个基础组成部分, 目前虚拟化技术在云计算当中普遍采用, 这也带来了虚拟化技术的安全问题, 主要体现在两个方面:虚拟化软件安全和虚拟化硬件安全。目前虚拟化技术安全主要由云计算服务提供商负责。

在虚拟化软件方面, 虚拟化软件主要提供虚拟服务器的构建功能, 包括服务器的创建、运行和销毁操作, 所以必须严格限制任何未经授权的用户访问虚拟化软件层。云服务提供商应建立必要的安全控制措施, 限制对虚拟化软件的物理和逻辑访问控制。

在虚拟化硬件方面, 必须建立基于主机的专业的防火墙系统、杀毒软件、日志系统和恢复系统, 并雇用专业人员进行日常的更新和维护, 同时并且对于每台虚拟化服务器设置独立的硬盘分区, 用以系统和日常数据的备份。

4 结束语

云计算技术从概念的提出到目前只有短短几年, 然而却迅速成为未来计算机网络技术的发展方向。云计算的安全保障是目前阻碍广大用户接受云计算的最大障碍, 如何建立让用户接受的可信云, 是云计算安全保障技术的最终目标。随着网络互联技术的发展, 云计算的安全保障架构仍会受到巨大的挑战, 需要我们继续深入研究。

参考文献

[1]张敏.AB-ACCS:一种云存储密文访问控制方法[J].计算机研究与发展, 2010.

[2]张健.云计算概念和影响力解析[J].电信网技术, 2009.

[3]张慧, 刑培振.云计算环境下信息安全分析[J].计算机研究与发展.2011.

[4]Tim Mather.Subra Kumaraswamy.Shahed Latif.cloud securityand parivacy[M].O'Reilly Media.Inc.2009.

云计算安全保障 篇5

摘要:本文对云计算进行简介,详细探讨了云计算存在的信息服务安全问题,全面论述了提高云计算下信息安全的策略。

关键词:云计算;信息安全;策略

引言

目前,互联网技术及计算机技术的迅猛发展,云计算技术是计算机技术发展到一定时期的融合性产物,属于新的服务模式。基于云计算,用户只需要对业务逻辑进行关注,使得用户从易错、复杂的计算

机专业管理中得到解放。云计算对传统信息安全有直接的影响,尤其是通过云计算平台,使得传统反病毒、入侵检测等服务质量不断提高。

云计算概述

随着互联网研究的深入,对于网络大规模协作问题,学术界出现了网格计算(GridComputing)、按需计算(On-DemandComputing)以及效能计算(UtilityComputing)等概念及计算模式。而事实上截止到目前,对于云计算的定义,学术界并没有广泛接受。在上个世纪的 图灵奖得主 McCarthy 最早提出了云计算的设想:“在不远的将来,计算有可能成为一种公共基础设施。”云计算实际上实现了将并行计算、分布式网络、网络的存储以及互联网相融合。基于此,对于狭义上的云计算指的是对于 IT 基础设施交付以及使用的方式,指的是基于网络按照需求,可扩展性的形式得到的资源;而对于广义云计算的而言,指的是服务交付以及使用的模式,利用网络通过按需,易扩展得到的服务。云计算表示实际上计算能力可以成为一种商品实现在互联网的流通。通过以上分析,基于云计算定义其基本的四个特点,即资源分享、随时取用、资源的自行配置以及可扩展性。云计算存在的信息服务安全问题

(1)数字信息被非法盗取。分布式网络是云计算的基础,在网络中任何一个用户都是一个节点,通过云计算服务时必须进行网络的连接,另外,基于某些网络协议也实现了用户之间的访问。用户在享受云计算的服务时,其数据被存放于云端,这样对于联网的情况下,非常容易受到黑客以及其他恶意组织的攻击。

(2)数字信息被非法利用。对于云计算服务下,用户的数据非常容易被复制、转移、传播。另外,用户存放在云端的数据具有不可控性,因为信息的不对称,造成了在用户不知情的情况下,用户在云端的数据被由于商业利益、私人利益而非法占用,用户却不容易发现。一般情况下被非法占用的数据都具有很高的经济价值,比如科研成果、文学作品、艺术作品等,这无疑带来了很大的知识产权问题。由于当前对于云计算服务商存储在云端的数据,黑客的关注越来越高,而信息被盗用不易察觉,因此,即使云计算服务商发现问题,也大多不会承认。(3)数字信息被破坏或者篡改。云实际上对于利用云计算服务的用户而言就是一个黑匣子,用户不明确服务器对数据的处理,此时数据是否会丢失,数据是否完整

是不确定的,当出现问题时就有可能造成数据不能被修复。

提高云计算下信息安全的策略

(1)多安全域防护。云计算不可能和传统的计算模式一样,进行安全区域的划分,因此,必须对基于云计算的环境的应用和数据进行多层次的多级别的安全域的设置。就不同的安全域而言,存在全局及局部策略,并且应该对于不同的安全域的互操作进行识别及隔离。

(2)可靠的接入认证。因为具有大量的应用云计算服务的用户,因此必须对用户身份进行验证,对访问列表进行维护。用户及密码的密码认证,指纹机视网膜扫描的生物认证,U 盾及密保卡的证物认证等是流行的认证方式。基于密码认证的方式,方便快捷,然而和其他两种认证相比安全性不高。虽然生物认证的硬件成本比较高,但是在未来的发展中具有优势。(3)高效的服务。云计算服务可以提供实时的服务,从而使得因为自身问题造成的服务延迟等问题得到编码,用户不受时间或者空间的限制,可以及时获得需要的服务或者数据服务。(4)可信的审计监管。事实上通过用户以及云计算提供商进行云计算安全秩序的维护是不够的,通过政府以及学术团体出台的完善的法律法规进行

监管的第三方监管方案,使得云计算服务的发展更好。(5)数据维护的安全性。在云计算服务商提供的服务器中,用户存储数据,云计算服务商能够确保数据的保密性、完整性及一致性。可以对数据进行校验,并且通过监管以及审计部门等权威部门进行监控。

结束语

作为新兴的信息服务模式的云计算,具有成本低、工作效率高、使用便捷等特点,现阶段使用这种服务模式的个人和组织数量较大,分布行业也十分广泛,也呈现出十分明显的增长趋势。然而,云计算服务中信息安全直接影响着人们的使用,专家学者对云计算信息安全给予极大的关注。构建云计算技术信息安全体系,确保云计算下信息安全,从而使得云计算服务得到可持续发展。

参考文献

[1]刘晓星.云计算对传统信息安全领域的影响及应对策略[J].中国校外教育,2016,(2)

[2]张宝胜,邹本娜.浅谈云计算与信息安全[J].计算机安全,2014,(4)

[3]廖建飞,黄进财.云计算中的数据安全分析[J].价值工程,2016,(8)

[4]张宝胜,邹本娜.浅谈云计算与信息安全[J].计算机安全,2014(4):68-70

云计算安全技术的探讨 篇6

关键词:云计算;安全;技术;研究

云计算改变的不仅是IT技术的利用方式,成本的降低和效率的提高,而是已经提升到了改变企业商业运作模式的高度,公众对云计算充满了期待。在公有云领域,安全事故频发,不管是国外的云计算巨头亚马逊、微软和Google,还是国内的阿里云、腾讯云、百度云,都遭遇过因为安全问题出现云主机宕机和服务中断的现象。云服务中断比较罕见,但是影响日益广泛、重大。因此,调查发现,高达59%的被调查者认为,目前的云计算不安全,比认为目前的云计算安全所占的比例超过了44个百分点。安全技术公用云服务商努力的方向,是让用户的数据安全,让用户的应用可靠,这是云计算普及的基本要求,也是一个终极追求。

1 云计算技术的概况

当前,根据云计算服务性质的不同,可以将云计算区分为公有云、私有云和混合云。百度云、阿里云、腾讯云是国内公有云的三巨头,这几家公司在北京、上海、深圳等地拥有大型的计算中心,上万台高速服务器构成了一个个巨大的资源池。从目前来看,业界对云的投入越来越越大,但业界在云应用方面没有完全统一的定义和架构。从LSI的角度来看,我们目前也没办法给出一个完整的定义。但大体来说,公共云和私有云越来越越清晰,从LSI的观察来看,公共云和私有云都在齐头并进的发展。很多运营商、企业在积极推进公共云,而私有云同样也有很多公司在推进。美国的Facebook,国内的百度、腾讯近几年在这方面投入都相当大,包括数据中心的建设。

2 “云计算”大规模商用面临三大挑战

在数据中心建设上面,公有云和私有云没有特别大的区别,只是在应用上有区别。对性能要求是有共性的,不存在明显的差别,比如存储容量、性能、接口、功耗和成本都是共同的要求。从目前来看,云的大规模商业应用还面临着三大挑战:即存储、效率与安全性。云应用要大规模展开,安全必然是最重要的因素之一。一些安全的引擎,包括如上提到的DPI引擎,可以帮助运营商加强在云端的安全。集成IP Sec和DPI两个引擎,而不是像以前那样的外挂方式,这样更加安全了。

3 云计算技术安全

针对云计算中可能面对的网络问题以及数据问题,应该采取有效的对策应对这些问题,保证云计算的网络传输以及存储安全,从而保障用户的利益。

3.1 适当控制云计算服务商的权限

云计算允许用户从远端接入巨大的数据中心来运行应用程序。该方法日益被认为是互联网领域计算方式进化的下一个飞跃。云提供商必须共同工作来接受云计算获得采纳的一系列挑战——安全性、集成化性、轻便、具备互操作性、可统一管理、可测量和监测——在开放的协作和正确使用标准的情况下得到解决。云供应商不允许利用他们的市场地位将消费者限制在他们特定的平台或者限制消费者对于供应商的选择权。采用监控器对于能够查看用户账号的操作进行记录,从而以备查询,避免云服务器服务商的违规操作。在云服务商的操作中,需要对相关的操作进行记录以及监控,避免因为不规范操作而引发的泄密风险。

3.2 加强信息加密

服务器的漏洞主要是因为数据的传输与存储而产生的,可以采取加密的方式,从而保证信息传输的安全性。在传输的过程中,将普通资料以及绝密资料单独存放,并且采取用户端加密的方式,保障信息传输安全。云计算环境中的安全和隐私保护集中体现在云端,加密技术的目的就是即使别有用心的人获得云端数据,照样无法恶意利用。

同态加密技术,用户的数据完全以密文的形式存放在云端,但只要有一个专有的“电子钥匙”,照样能对密文进行检索和计算,甚至可以对加密的图片进行缩放预览。

同态加密技术的应用远不止如此,在移动大数据方面,它将更加实用,比如手机的位置信息,目前地图软件所收集的多为明文信息,导致用户信息泄露风险不小。但移动位置大数据对抢险救灾、位置应用有很大作用。比如一地遭遇特大灾害,凭借大数据便能估计被困人员的位置、数量等,提供一手救援资料。加密技术能在保护用户隐私的同时,也让大数据资源可利用、可统计。

3.3 选择信誉良好的服务

用户在选择云计算的服务商时,需要对于云计算的服务商进行认识,并且仔细阅读隐私声明。在选择服务商的过程中,除了考虑服务商的名气以及信息技术之外,还需要对服务商的信息保护技术有所了解,最大限度的保障自身的利益。

3.4 适当使用过滤器

过滤器主要用于监视离开了用户的网络数据,从而自动及时有效地阻止敏感数据外泄。在云计算过程中,需要适当地使用过滤器,对用书数据进行监控,从而保障信息安全可靠。

3.5 云计算的应用安全技术性分析

云计算应用安全性需要终端用户及云服务商双方共同采取保护措施。一方面,云计算的终端用户应保证本人或本企业计算机的安全,利用安全软件降低计算机被不法分子进行技术攻击的可能。如反恶意软件、防病毒、个人防火墙以及IPS类型的软件等,可保护用户浏览器免受攻击,并能定期完成浏览器打补丁和更新工作,以保护云用户数据信息的安全性。另一方面,用户可使用客户端设备访问各种应用,但不能对云平台基础设备进行管理或者控制,因此,选择云平台供应商就显得十分重要。评价供应商主要原则为依据保密协议,要求供应商提供有关安全实践的信息,如设计、架构、开发、黑盒与白盒应用程序安全测试和发布管理。

4 结语

综上所述,安全对于云计算系统而言尤为重要,这就需要我们从多方面综合控制,实现云计算的安全应用,为各种技术的应用打下良好的基础。

参考文献:

[1]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,01:71-83.

[2]叶建伟.云计算系统中作业安全技术研究[D].哈尔滨工业大学,2011.

[3]段翼真,王晓程,刘忠.云计算安全:概念、现状与关键技术[J].信息网络安全,2012,08:86-89.

云计算安全保障 篇7

随着信息技术发展步伐的不断加快,各种新技术在装备技术保障过程中的应用越来越广泛, 成为当前研究的重要课题。目前,传统的装备保障单位的信息平台存在若干问题,标准不一,装备保障数据不够完整;信息平台功能比较单一,难以实现互联互通;平台的顶层规划不尽合理等。 云计算作为一种计算模式,是网络计算、虚拟化计算、服务计算、效用计算等一系列分布式计算技术的进一步发展和相互融合的产物。 将云计算模式借鉴应用于装备技术保障信息平台构建中,运用一个功能强大的服务器可以实现若干信息子平台的综合集成,可以利用云计算所运用的相关技术,进一步加强互联互通功能,同时,促进整个装备信息系统的融合。 可见,基于云计算构建新型装备技术保障信息平台已成为解决装备技术保障信息管理问题的有效手段。

1装备技术保障信息平台的构成

云计算作为一种新的分布式计算模式,能够给用户提供可靠的、自定义的以及最大化的资源利用等服务。

它通过虚拟化技术,把IT资源、数据资源和软件应用资源进行整合利用,通过网络提供给用户,使用户可以只关注终端服务,而不必关心实际的软硬件资源是如何运作的。 如今云计算技术已广泛应用于各行各业,并日趋成熟。 云计算运用于装备技术保障信息平台构建中,可以使装备技术保障信息资源进行高度整合和共享,为装备技术保障提供一个非常有利的“软环境”,从而改善装备技术保障信息管理模式。

传统的装备技术保障信息平台模式主要是装备保障部门各自构建装备技术保障信息平台,本部门进行日常管理和一些后期建设,基层使用单位有装备技术保障需求时通过装备技术保障信息平台进行装备的查询和申领,装备技术保障单位通过信息平台进行服务。 如果装备技术保障单位没有所需的装备或零部件时,基层使用单位要等到装备到位之后才能领取,一旦出现紧急情况,会出现装备技术保障不到位的现象。 基于云计算的装备技术保障信息平台模式主要是在借鉴传统信息模式的基础上,由装备主管部门构建技术保障信息平台,并统一制定标准和规范,各个装备技术保障单位按照装备主管部门的要求,将所有保障单位的装备信息使用统一的格式,利用云计算技术进行联网,将所有装备信息上传至云端,基层使用单位可以通过信息平台查询所需要的装备,当出现突发情况时,如果该技术保障单位没有所需要的装备,可以迅速查询到距离最近的技术保障单位,进行时时保障,基层使用单位也可以利用终端进行在线咨询服务,出现一些小的问题通过网上咨询就可以解决,不会造成人员与资源的浪费,所有保障单位与基层使用单位在网上就可以相互交流经验,并且实现数据共享。

通过以上两种模式的比较,可以看出新型的装备技术保障信息平台比传统的信息平台模式有几方面的改进:一是装备主管部门制定标准, 统一规划装备技术保障信息平台的建设;二是将云计算技术应用于装备技术保障信息平台的构建上,将海量的装备信息上传至云端,便于基层使用单位快速查询,并且节约成本,便于维护;三是所有装备技术保障单位和基层使用单位可以参与到装备技术保障信息平台上, 做到互通互联,保障时效性明显增强。

2云计算信息平台架构设计

根据软件工程理论,基于云计算的装备技术保障信息平台按照服务功能可分为三层: 基础设施层(Infrastructure as a Service,Iaa S)、平台层(Platform as a Service,Paa S) 和应用软件层(Software as a Service,Saa S)。

基础设施层主要包括服务器、存储器、网络等基础设施,是云计算的基础;平台层起着承上启下的作用,在虚拟化的IT基础设施上构建起应用程序的运行环境,并提供一些用来优化和管理云平台的模块或接口,应用程序可以调用这些接口来完成一些在其他平台上无法完成的任务;应用软件层提供的是应用程序服务。

基于云计算的装备技术保障信息应用模式根据云计算所提供的关键服务将装备技术保障信息平台云计算架构分为基础设施层(Iaa S)、平台层(Paa S)、服务应用层(Saa S)。

基础设施层(Iaa S)。 该层是保证整个装备技术保障信息平台运行的基础,是平台发挥其重要功能的基本子层。 硬件资源子层涉及该平台全部硬件资源,它包括计算机、服务器集群、存储设备、存储区域网(SAN)、设备以及路由器、交换机等网络设备。

平台层(Paa S)。 该层的设计通过装备技术保障信息平台的技术需求分析来确定应采取的软件开发技术架构。 它们分别部署在由基础设施层划分出来的应用于不同用途的虚拟服务器主机上。

服务应用层(Saa S)。 应用云设计是该层的核心部分,全部功能都由其实现。 应用云包括了装备需求系统、通知公示系统、待维修装备系统、装备查询系统、装备出入库系统、在线咨询系统以及装备数据分析系统等。

3结语

本文分析了现有装备技术保障信息平台构建的问题,通过采用云计算的相关技术、软件的服务化、硬件的虚拟化来构建基于联网的装备技术保障信息平台云服务,它将软硬件功能放在云端,让基层装备使用单位面对处于高可用性的网络应用平台,而无需了解所需功能的实现细节。 建设平台实现的关键问题在于对整个装备技术保障数据库的时时访问和资源共享,尽最大可能做到时时保障、就近保障、灵活保障,以提升装备技术保障能力。

参考文献

[1]张莉.云计算在高校档案信息化建设中的应用[J].电脑知识与技术,2013(20):4746-4747.

[2]赵经成,祝华远,王文秀.航空装备技术保障运筹分析[M].北京:国防工业出版社,2010.

[3]虞世鸣.装备制造业实施工业设计战略的基础[J].机电产品开发与创新,2013(1):6-8.

云计算安全保障 篇8

1云计算技术

1.1云计算

云计算是指利用互联网通过服务的方式向用户提供可动态调整的虚拟化资源的计算模式。利用互联网上连接的大量服务器 (计算节点) 所构成的可动态伸缩调整的虚拟化资源, 实现对大数据的并行化和分布式计算, 并将计算结果呈现给用户。云计算按服务类型可以分为基础设施云、平台云、应用云。

1.2虚拟化技术

虚拟化技术是一种资源管理技术, 是将计算机的各种软、硬件资源, 如CPU、内存、存储、网络、操作系统、文件系统、应用系统等, 进行虚拟、抽象和转换, 从而达到扩大硬件资源容量、优化资源配置、简化资源管理、提高资源利用率的目的。在虚拟环境中, 一台物理服务器可以同时运行多个操作系统, 每个操作系统都运行在一个虚拟主机上, 并且每个操作系统中可以运行多个应用程序。基于云计算的虚拟化技术可分为:服务器虚拟化技术、桌面虚拟化技术、网络虚拟化技术、存储虚拟化技术等。

2船舶装备维修保障数据中心设计

船舶装备维修保障数据中心采用面向云计算的设计思路, 硬件平台的设计架构引入“池”的概念, 通过虚拟化技术, 将数据中心分为四个资源池:计算池、存储池、网络池和安全优化池, 每个池的资源可实现动态调整, 扩展或缩小池的规模, 使数据中心资源能够得到充分整合利用, 提高系统的可靠性和资源利用率。

2.1计算池

“计算池”采用服务器虚拟化技术, 将数据中心服务器组中的每一台物理服务器虚拟成若干台虚拟服务器 (虚拟机) , 这样数据中心内部形成了一个庞大的“计算资源池”, 利用负载均衡技术, 统一调用、分配和管理“计算池”中的资源, 提高计算资源的整体利用率, 优化计算资源配置, 提高系统的可用性。

2.2存储池

“存储池”是利用存储虚拟化技术, 通过使用RAID、NAS、SAN等网络技术, 将分布式网络化的存储单元组合起来, 形成一个巨大的网络存储资源池, 提高了存储资源整体存储容量、数据访问能力、数据传输能力和数据管理能力。

2.3网络池

“网络池”将LAN、SAN和FCo E等网络技术整合为一个统一的网络架构, 降低了网络建设中的复杂度和成本, 大幅度提升了网络性能, 降低了网络延迟、提高了网络带宽、增强了网络安全性和可管理能力。目前数据中心新型网络技术主要有基于以太网的光纤通信技术 (FCo E) 和新的无损10Gb以太网技术等。

2.4安全及优化池

数据中心必须集中所有的安全防护机制, 建立严密的安全防护体系, 加强对数据的安全管理, 确保数据信息的安全。安全及优化池的优势:

(1) 高效杀毒, 确保信息不泄露、不损失的同时减少对应用系统的影响。

(2) 健全的数据保护方案, 确保数据不丢失、不破坏。

数据中心通过采用虚拟磁带库对数据进行安全备份。在异地建立灾备中心, 在发生灾难时, 能够确保数据安全和系统运行。

(3) 优化应用系统响应速度, 提升应用系统安全。

3舰船装备维修保障数据中心实现

3.1核心数据库服务器实现

3.1.1方案描述

选用高性能刀片服务器作为核心数据库服务器, 安装Linux操作系统, 采用HA架构, 减少硬件投资成本, 提高了系统可用性。

3.1.2配置说明

采用四片高性能刀片服务器系统, 分别放置在冗余的刀箱中, 两两做双机, 确保应用系统高可用性。

(1) 每片配置2颗10核Inter高性能CPU, 48GB内存, 确保运算资源和内存资源满足应用系统运行需求。

(2) 每片刀片配置2端口10Gb FCo E端口, 并支持故障切换和聚合绑定, 同时整合SAN协议和IP协议, 实现20Gb带宽SAN协议和IP协议共享, 提高网络利用率。

(3) 存储系统采用SAN架构及FCo E通信协议技术, 实现存储系统和数据库服务器的无缝连接, 增加网络带宽, 提高数据访问和存储速度。

3.2应用服务器方案实现

3.2.1方案描述

应用服务器设计将采用服务器虚拟化技术和负载均衡机制, 以实现对应用系统的快速响应。数据中心应用服务器设计方案将部署40台虚拟服务器, 另外部署20台虚拟服务器用于数据备份、系统容错和负载均衡等。

3.2.2配置说明

应用服务器方案设计计划采购6台高性能刀片服务器, 每台服务器配置2颗6核高性能至强处理器, 96GB内存, 每片刀片配置2端口10Gb FCo EHBA卡, 满足服务器系统的高速I/O响应。一台刀片服务器可以虚拟出15个虚拟机, 6台高性能刀片服务器总计可虚拟出80-90台虚拟机, 能够满足在今后一段时期内新业务拓展的需求。

3.3存储系统方案实现

3.3.1方案描述

存储系统设计方案采用SAN (Storage Area Networking) 存储局域网网络架构。以数据、信息、内容为核心的模式。SAN采用以数据存储管理为核心的四层信息架构, 通过采用最新的技术和管理方式, 能够发挥存储系统的整体资源优势 (见图1) 。

3.4网络系统方案实现

3.4.1网络系统架构 (见图2)

数据中心内部网络为专用网络区域, 对网络设计的安全性要求较高。如果客户端需要数据共享, 可以在数据中心内部网络和其他网络区域的边界设计相应的网络安全方案, 在保证数据实现共享的同时, 保证数据中心内部网络的安全。在设计方案中, 两台核心网络交换机实现数据中心网络流量的高速转发的功能。在网络接入区域, 设计两台接入交换机分别提供区域网络之间的互联、数据库及应用服务器的接入功能。

3.4.2核心层网络

数据中心网络的核心层网络主要完成数据中心内各汇聚层设备之间的数据交换和与核心层网络之间的路由转发。方案核心层网络设备采用两台核心路由交换机作为数据中心网络核心路由交换设备。同时两台设备采用VRRP协议 (虚拟路由器冗余协议) 来保证各个网络设备的稳定性以及对网络中的流量进行负载分担。核心交换机能够为用户组建高可靠、高性能、业务易扩展、易管理的数据中心网络。

3.4.3接入层网络

数据中心网络接入层部分设计主要涉及到各个数据库及应用服务器的接入, 因此我们设计两台交换机来提供各类服务器的接入。

4结束语

建立基于云计算的船舶装备维修保障数据中心是未来船舶维修领域发展的必然趋势, 数据中心的可靠运行需要以相应的装备维修信息采集、数据汇总等体制机制为作为支撑。在运营过程中需不断加大人力和财力投入, 加强对数据中心日常维护与管理, 充分发挥数据中心的职能作用。

摘要:针对船舶装备维修保障信息采集、存储、管理与应用的需求, 提出了基于云计算的数据中心建设设计方案, 依照系统设计先进性、可靠性、成熟性、灵活性和可管理性的原则, 引入“池”的概念将数据中心硬件资源分为计算池、存储池、网络池和安全优化池, 通过采用虚拟化技术, 实现资源的全面整合与合理调用, 从而达到提高系统资源利用效率、降低投资成本和能源消耗的目的。

关键词:维修保障,云计算,虚拟化

参考文献

[1]张敏, 周金辉.云计算在高校教育信息化建设中的应用探究[J].中国教育技术装备, 2013, 13.

[2]王晓庆.基于云计算的南京财经大学数据中心建设研究[D].南京邮电大学专业学位硕士研究生学位论文, 2013, 5.

云计算安全研究 篇9

关键词:云计算,安全研究,对策

云计算是基于互联网的相关服务的增加、使用和交付模式, 它是通过网络提供可伸缩的廉价的分布式计算能力, 它是近年来最具代表性的网络计算技术与模式。云计算在互联网领域掀起了一场IT革命, 它具有高速宽带网络接口、按需求提供服务、庞大的共享资源、伸缩性强和可测量性服务等特点, 这些特点使得云计算逐渐得到了信息技术市场的认可。在传统的信息计算模式下, 用户对数据的计算与存储有绝对的控制权, 在这种模式下, 我们可以通过一些简易的手段将整个计算系统掌握在自己手中, 从而保证了用户的隐私信息;但是在目前的云计算模式下, 这些全都为云计算供应商所掌握, 用户能掌控的只是虚拟机上的数据管理, 这使得信息系统的安全性无法得到保证。因此, 解决云计算模式下的安全问题成为当前IT领域亟待解决的难题。

1 云计算的主要安全威胁

目前流行的云计算架构是以传统信息模式为基础的, 它是一种在传统服务器部署实施的交互和使用的服务模式。因此, 我们在传统模式下经常遇到的诸多安全问题同样可能会出现在云计算环境中, 而且鉴于云计算系统模式具有的规模大、速度快、价格低以及拥有庞大的共享资源数据库等一系列特点, 云计算环境下面临的安全威胁可能还会更大, 受影响的范围也可能会更广。下面我们就根据云计算本身具备的这些特点, 分析一下目前云计算可能面临的一些主要威胁。

1.1 云计算资源被滥用的威胁

云计算具有庞大的共享资源数据, 首先, 我们必须要能够保证这些数据的安全性, 但是实际上, 就目前来说, 这些数据安全性难以得到保证。服务供应商为了增加租用云空间资源的用户数量, 对于用户的登记管理过于简单, 缺乏有效的监督政策, 这无法保证用户的数据安全;而且, 由于在云服务器上租用资源的费用较为低廉, 很多犯罪分子可以花很小的代价租用到高速的计算资源, 然后在云空间内部实施分布式拒绝服务攻击, 恶意盗取用户的数据信息。目前, 一般企业或者网络运营商基本上对来自云计算的攻击束手无策。

1.2 对网络违法行为调查和溯源的威胁

随着全球互联网的飞速发展, 我们基本上可以在全球范围内获取存储、计算以及带宽服务, 因此, 对于网络犯罪的侦查难度特别大。而且, 全球的各个国家在对于云计算服务方面也没有统一的法律法规, 这对于各类网络违法犯罪行为的调查和溯源带来了极大的难度。比如, 在有的国家, 云计算服务提供商甚至拥有拒绝提供相关数据的权利, 这样严重阻碍了相关部门对违法犯罪活动的调查。因此, 在云计算计算模式下, 对网络违法行为的调查和溯源的威胁是完全可预料的。

1.3 安全管理的威胁

企业在云计算服务器上购买完数据空间以后, 直接将大量的数据提供给云计算服务供应商, 但是, 这些网络信息的安全完全是由企业自身负责的。这时候企业只能委托第三方安全服务机构对信息的安全提供审计、评估和认证工作。一般情况下, 企业可能连企业自身数据的存放地点都不知道, 更难以对数据安全进行评估和认证;而且不同的云计算用户拥有的数据类型和数量存在很大的差异, 这导致很难形成统一的审计和认证方法。目前, 云计算系统模式下的用户数据安全审计、评估和认证方法还在进一步的研究之中。

1.4 数据访问优先权的威胁

云计算的用户都希望服务供应商能够保证数据的安全性, 在信息化社会, 一旦数据泄露, 可能对于企业来说就是一场灾难。实际上, 云计算用户自身并没有数据的最高使用权限, 数据的最高使用权限在服务供应商那里。在这种情况下, 如果存在云计算供应商内部员工恶意泄露信息的情况, 对企业来说也是一种的威胁。不少云计算服务商已经针对这类威胁提供了一些相应的管理和技术措施, 杜绝此类现象的发生, 作为云计算用户, 应该对此类威胁多加重视。

2 云计算安全对策

目前, 云计算在发展的进程中并没有出现太多的问题, 但是从以上的分析得知, 由于其本身具备的一系列特点, 而且目前我国云计算系统并没有形成成熟的监管和运营体系, 云计算的安全性还面临着大量的威胁。因此, 我国需要加大云计算安全性实验研究, 推出相应的对策, 以保证我国云计算环境下的信息安全。

2.1 完善法规制度

首先, 必须完善相关法律法规, 明确规定云计算服务供应商和云计算用户的安全职责。例如, 限制关键数据的跨国流动、明确商业机密、信息隔离和个人隐私信息的范围界定和要求。

2.2 鼓励科研, 加强创新

国家应该大力鼓励科研, 大力加强我国自主产权技术上的创新研究和核心技术上的研发, 加强云计算硬件、软件以及网络设备的创新发展, 这样才能在竞争日益激烈信息化社会最大限度的保证国家信息安全。

2.3 建设云计算安全评估和监管体系

云计算是目前IT领域最流行的一种先进的服务交付和使用模式, 它代表着一种未来的发展趋势, 目前, 祥云、云海和深圳云是目前比较成熟的云计算服务供应商, 这些在云计算领域领先的机构可以联合起来, 为我国目前的云计算市场建立一套安全的评估和监管体系, 这对我国的云计算发展有着重要的推动作用。

2.4 加强国际合作, 参与制定云计算相关系列标准

目前, 国际上还没有推出一套统一的云计算标准, 我国应该主动抓住机会, 积极参与国际标准化组织制定标准的过程, 这将促进我国云计算的技术发展。

3 结语

随着云计算的普及与发展, 云计算还将面临更大的风险和挑战。我国应该加强学术界对云计算技术的研究, 企业界应当和学术界联合起来, 共同合作解决云计算的安全问题, 推动我国云计算的安全稳定发展。

参考文献

[1]段翼真, 王晓程, 刘忠等.云计算安全:概念、现状与关键技术[C].//第27次全国计算机安全学术交流会论文集.2012:86-89.

[2]李亚方, 俞国红.云计算安全防范及对策研究[J].电脑知识与技术, 2013 (36) :8246-8248.

[3]王倩, 谭永杰.云计算安全研究[J].赤峰学院学报 (自然科学版) , 2013, 29 (7) :18-19.

云计算安全研究 篇10

关键词:云计算,安全,研究

近年来, 云计算的出现引起社会极大的反响, 并引起学术界、产业界、政府等各界的重要关注。云计算将大量软件资源、存储资源、计算奖状进行链接, 提供大规模的共享资源池, 其服务已经超出人民的想象, 实现用户远程计算机的IT服务。云计算拥有巨大的优势, 即高效扩展性、经济、便利等, 许多企业为之吸引。

1 云计算安全技术现状

随着IT产业的快速发展, 云计算的产品大量出现, 如Sun公司研究发布Amazon的Ec2, 云平台安全保护、Open Solaris VPC网关软件, 为用户建立Amazon安全通道;云安全盒cloud safety box, 通过Amazon S3 的接口, 对内容进行自动压缩、拆分与加密;使云中加密的繁琐过程得到了一定的简化;微软出台云计算的安全计划为Azure, 该安全计划的代号为Sydney, 实现用户服务器数据与Azure数据的交换, 大大提高多租户、虚拟化环境的安全, EMC、Intel、Vmware等公司对成立了一个云计算安全合作项目, 代号为“可信云体系架构, 该合作项目结合Intel多种技术, 包括trusted execution technology、Vmware隔离技术、RSA的en Vision安全信息等

2 云计算安全技术研究

2.1 可信访问控制

服务商对用户访问的控制无法定义, 因此, 相关研究者通过云计算的发展, 对非传统访问控制的数据实现访问控制, 其中取得较大成就的是密码学的方法, 该方法实现了访问控制。密码学方法包括四个方案:一, 在密钥生成、分配策略结合的方式进行访问控制;二, 利用加密算法方案, 比如基于属性加密下的密钥规则或属性加密下的密文规则;三, 代理重复加密;四, 将访问控制树嵌入到用户重要密文或重要密钥中。密码法存在的主要问题为权限撤销, 上述密码方法中的方案可以设置为密钥的失效时间, 用户要定期更新认证中心的私钥。在当前, 这些方案具有一定的时间授权与约束等, 这些问题还有待于解决。

2.2 密文检索

数据具有许多特征, 但将其转变为密文时, 会丢失较多其他特征, 从而在分析数据时造成数据分析方法无效。密文检索分为安全索引与密文扫描两种典型方法, 前者方法利用密文中较重要词句进行安全索引, 索引并查询该重要词句;后者方法是比对密文中的每个词句, 确认重要词是否引出, 并计算出重要词句出现的次数。密文处理是在同态加密算法的基础上进行研究, 在1980 年, 加法同态、乘法同态算法被提出, 但这些算法存在安全性问题, 导致其研究工作中断。近几年, IBM研究者通过数学对象提出隐私同态算法, 其有另一名称为全同态加密, 这种算法可使人们在数据加密状态下进行操作, 其在理念上取得较大成就, 并引起较多研究者的关注, 但这种算法相比较于实用化有较大差距。

2.3 可使用性证明与数据存在

当前, 大数据的发展导致通信投入巨大代价, 用户下载数据后, 无法验证其正确性, 所以, 云用户只有下载较数据, 才能利用特定协议或分析手段, 并通过概率判断支用户数据的完整性, 其工作内容包括:云用户进行数据验证时, 可利用两种方法进行验证, 其一可检索证明方法;其二, 数据持有证明方法。NEC实验室研究出provable data integrity的方法, 这种方法提高并改进检索证明方法的速度与验证数据的规模, 并能将数据验证进行公开。近年来, 出现许多验证技术, 如Yun等人研究出树形MAC Tree验证方案;Schwarz等人研究出代数签名的验证方案;Wang等人研究出Rs纠错码、BLS同态签名的验证方案等。

2.4 数据隐私保护

云数据具备的数据保护与隐私汲及数据周期的各个阶段, 近几年, Roy等人研究出云数据计算与生成阶段, 其技术原理是将信息流进行集中并与隐私保护融合到云数据的生成阶段, 并研究出隐私保护系统airavat, 保护map reduce在计算的过程中因未授权的隐私数据, 并引进自动除密的计算。另外, 在数据使用、存储的阶段, Mowbray等人研究出新型客户端隐私保护, 支持用户为中心的模型, 使用户可自行控制云端重要信息的使用与存储。Muntsmulero等人提出了隐私处理技术, 即数据预处理、K匿名、图匿名等, 其能有利于解决大数据遇到的发布问题与方案, Rankova等人通过长时间研究并提出匿名数据搜索引擎, 可使数据发送方与接收方相互搜索彼此的数据, 并获取有利于自已的数据内容, 同时, 对方无法获知自己搜索的数据内容, 云用户进行数据的搜索时, 访问与请求无关数据内容不会被获取。

2.5 虚拟安全技术

虚拟技术是云计算的核心技术, 云计算平台上的提供者必须保证云用户的数据的隔离性与安全性, Santhanam等人研究出隔离执行机, 隔离执行机是在虚拟机的grid环境基础上进行开发, Raj等人研究出通过缓存层次的核心分配、给予缓存划分的页染色, 这两种方法具有性能保护与安全隔离的作用。这两种方法可对VM缓存接口进行隔离影响, 并将其融入云架构的框架中, Wei等人研究出虚拟机映像文件, 该映像文件的应用实行一对一个的方式, 即一个客户一个映像文件。这此映像文件必须具备完整性及安全共享的机制。另外, 被提出的映像文件可进行映像文件的过滤、扫描、来源追踪、访问控制等, 并可进行文件的检测与安全修复等。

3 结语

云计算作为近年来十分火热的产业, 具备深远的发展前景。但在当前, 云计算主要面临挑战是安全技术, 其安全技术的挑战影响云计算发展的根本性因素, 安全技术的解决使得IT领域、信息安全领域的学者、专家与研究者进行全面的研究才是云计算的安全技术的解决之道。本文介绍了云计算的发展现状, 并研究了云计算安全关键技术。

参考文献

[1]张唯维.云计算用户数据传输与存储安全方案研究[D].北京邮电大学, 2011.

[2]段春乐.云计算的安全性及数据安全传输的研究[D].成都理工大学, 2012.

上一篇:英语教学德育教育下一篇:校园网络虚拟社区