云计算安全研究

2024-08-05

云计算安全研究(精选十篇)

云计算安全研究 篇1

关键词:云计算,安全研究,对策

云计算是基于互联网的相关服务的增加、使用和交付模式, 它是通过网络提供可伸缩的廉价的分布式计算能力, 它是近年来最具代表性的网络计算技术与模式。云计算在互联网领域掀起了一场IT革命, 它具有高速宽带网络接口、按需求提供服务、庞大的共享资源、伸缩性强和可测量性服务等特点, 这些特点使得云计算逐渐得到了信息技术市场的认可。在传统的信息计算模式下, 用户对数据的计算与存储有绝对的控制权, 在这种模式下, 我们可以通过一些简易的手段将整个计算系统掌握在自己手中, 从而保证了用户的隐私信息;但是在目前的云计算模式下, 这些全都为云计算供应商所掌握, 用户能掌控的只是虚拟机上的数据管理, 这使得信息系统的安全性无法得到保证。因此, 解决云计算模式下的安全问题成为当前IT领域亟待解决的难题。

1 云计算的主要安全威胁

目前流行的云计算架构是以传统信息模式为基础的, 它是一种在传统服务器部署实施的交互和使用的服务模式。因此, 我们在传统模式下经常遇到的诸多安全问题同样可能会出现在云计算环境中, 而且鉴于云计算系统模式具有的规模大、速度快、价格低以及拥有庞大的共享资源数据库等一系列特点, 云计算环境下面临的安全威胁可能还会更大, 受影响的范围也可能会更广。下面我们就根据云计算本身具备的这些特点, 分析一下目前云计算可能面临的一些主要威胁。

1.1 云计算资源被滥用的威胁

云计算具有庞大的共享资源数据, 首先, 我们必须要能够保证这些数据的安全性, 但是实际上, 就目前来说, 这些数据安全性难以得到保证。服务供应商为了增加租用云空间资源的用户数量, 对于用户的登记管理过于简单, 缺乏有效的监督政策, 这无法保证用户的数据安全;而且, 由于在云服务器上租用资源的费用较为低廉, 很多犯罪分子可以花很小的代价租用到高速的计算资源, 然后在云空间内部实施分布式拒绝服务攻击, 恶意盗取用户的数据信息。目前, 一般企业或者网络运营商基本上对来自云计算的攻击束手无策。

1.2 对网络违法行为调查和溯源的威胁

随着全球互联网的飞速发展, 我们基本上可以在全球范围内获取存储、计算以及带宽服务, 因此, 对于网络犯罪的侦查难度特别大。而且, 全球的各个国家在对于云计算服务方面也没有统一的法律法规, 这对于各类网络违法犯罪行为的调查和溯源带来了极大的难度。比如, 在有的国家, 云计算服务提供商甚至拥有拒绝提供相关数据的权利, 这样严重阻碍了相关部门对违法犯罪活动的调查。因此, 在云计算计算模式下, 对网络违法行为的调查和溯源的威胁是完全可预料的。

1.3 安全管理的威胁

企业在云计算服务器上购买完数据空间以后, 直接将大量的数据提供给云计算服务供应商, 但是, 这些网络信息的安全完全是由企业自身负责的。这时候企业只能委托第三方安全服务机构对信息的安全提供审计、评估和认证工作。一般情况下, 企业可能连企业自身数据的存放地点都不知道, 更难以对数据安全进行评估和认证;而且不同的云计算用户拥有的数据类型和数量存在很大的差异, 这导致很难形成统一的审计和认证方法。目前, 云计算系统模式下的用户数据安全审计、评估和认证方法还在进一步的研究之中。

1.4 数据访问优先权的威胁

云计算的用户都希望服务供应商能够保证数据的安全性, 在信息化社会, 一旦数据泄露, 可能对于企业来说就是一场灾难。实际上, 云计算用户自身并没有数据的最高使用权限, 数据的最高使用权限在服务供应商那里。在这种情况下, 如果存在云计算供应商内部员工恶意泄露信息的情况, 对企业来说也是一种的威胁。不少云计算服务商已经针对这类威胁提供了一些相应的管理和技术措施, 杜绝此类现象的发生, 作为云计算用户, 应该对此类威胁多加重视。

2 云计算安全对策

目前, 云计算在发展的进程中并没有出现太多的问题, 但是从以上的分析得知, 由于其本身具备的一系列特点, 而且目前我国云计算系统并没有形成成熟的监管和运营体系, 云计算的安全性还面临着大量的威胁。因此, 我国需要加大云计算安全性实验研究, 推出相应的对策, 以保证我国云计算环境下的信息安全。

2.1 完善法规制度

首先, 必须完善相关法律法规, 明确规定云计算服务供应商和云计算用户的安全职责。例如, 限制关键数据的跨国流动、明确商业机密、信息隔离和个人隐私信息的范围界定和要求。

2.2 鼓励科研, 加强创新

国家应该大力鼓励科研, 大力加强我国自主产权技术上的创新研究和核心技术上的研发, 加强云计算硬件、软件以及网络设备的创新发展, 这样才能在竞争日益激烈信息化社会最大限度的保证国家信息安全。

2.3 建设云计算安全评估和监管体系

云计算是目前IT领域最流行的一种先进的服务交付和使用模式, 它代表着一种未来的发展趋势, 目前, 祥云、云海和深圳云是目前比较成熟的云计算服务供应商, 这些在云计算领域领先的机构可以联合起来, 为我国目前的云计算市场建立一套安全的评估和监管体系, 这对我国的云计算发展有着重要的推动作用。

2.4 加强国际合作, 参与制定云计算相关系列标准

目前, 国际上还没有推出一套统一的云计算标准, 我国应该主动抓住机会, 积极参与国际标准化组织制定标准的过程, 这将促进我国云计算的技术发展。

3 结语

随着云计算的普及与发展, 云计算还将面临更大的风险和挑战。我国应该加强学术界对云计算技术的研究, 企业界应当和学术界联合起来, 共同合作解决云计算的安全问题, 推动我国云计算的安全稳定发展。

参考文献

[1]段翼真, 王晓程, 刘忠等.云计算安全:概念、现状与关键技术[C].//第27次全国计算机安全学术交流会论文集.2012:86-89.

[2]李亚方, 俞国红.云计算安全防范及对策研究[J].电脑知识与技术, 2013 (36) :8246-8248.

[3]王倩, 谭永杰.云计算安全研究[J].赤峰学院学报 (自然科学版) , 2013, 29 (7) :18-19.

移动网络下云计算安全研究论文 篇2

关键词:移动网络;云计算;安全

云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。随着移动终端手机,平板的快速更新换代以及移动网络的高速发展,云计算已经不仅仅局限于PC。移动终端APP与云计算技术的结合,已经成为IT产业新的发展模式。在享受两者结合优势为广大受众带来便利的同时,随之而来的安全性不可避免的成为了我们下一步要解决的问题。

1云计算简述

云计算是继1980年代大型计算机到客户端-服务器的大转变之后的又一种巨变。云计算是分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡、热备份冗余等传统计算机和网络技术发展融合的产物。云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云计算具有如下特点:1)通用性:千变万化的构造应用使得同一个云可以同时支撑不同的应用运行,不针对特定的应用。

2)可靠性高:通过使用数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性。

3)可扩展性高:云的规模可以动态伸缩,满足应用和用户规模增长的需要。

4)规模超大:一般企业私有云拥有数百上千台服务器,可以赋予用户规模宏大的计算能力。

5)虚拟化,云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自云,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。只需要一台移动终端,就可以通过移动网络服务来实现我们需要的计算,甚至是超,大型计算。

6)按需服务,云是一个庞大的资源海洋,需要使用者按需购买,可以像水电,话费,煤气那样,按照使用量缴费。

7)廉价性,由于云的特殊容错措施可以采用极其廉价的节点来构成云,云的自动化集中式管理使企业无需负担日益高昂的数据中心管理成本,云的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受云的低成本优势。

云计算安全服务相关问题研究 篇3

关键词:云计算;安全服务;互联网技术

中图分类号:F426.61

1 云计算的本质及安全问题分析

1.1 云计算的本质

关于云计算的本质问题,目前存在着不同的说法。本文将云计算的本质定义为云计算是一种服务方式的改变[1],其服务质量的好坏直接关乎到云计算是否能够被用户以及市场所接受,同时也决定着服务安全保障措施的重要性。另外,云计算不但通过自身开发的程序服务于个人及单位,而且还可以借助于自身的需求特点委托其他的软件公司进行关联性软件的开发。最后,云计算也不受时空上的限制,是一种最高级化的服务方式。

1.2 云计算安全问题

云计算安全问题虽然种类繁多,但是大体上可以分为以下几个部分。首先是云计算服务提供商的网络安全[2]。这方面的安全问题主要来自于用户账号、存储设备的安全性以及是否存在数据的泄露,都是需要云计算服务提供商解决的问题;其次是来源于用户享受云计算服务过程中的使用安全。这方面的安全主要针对于用户主要数据存放云里的安全。其解决的方式是用户通过藏在保险箱、加密后存入云中以及不依赖服务商的承诺采用的相关措施;最后,账户安全管理是云计算安全问题的突出方面[3]。用户需要全面注重保护好账户的安全性,在使用云中服务时消除他人盗用个人账号,减轻事后的损失。

2 云计算建设下的突出研究领域分析

2.1 云基础设施服务

云基础设施服务的内容包括了云计算的存储、计算、网络等等。云基础设设施服务的安全性可以最大程度上保障云计算上层服务的安全性[4]。实践研究表明,云中提供的安全服务,是云不被作为攻击目标的重要安全保障。因此,未来云计算课题方面的研究重点应朝着云自身的安全问题转变,解决的方式相应也可以从容灾备份、设置监控系统等等方面着手。

2.2 云环境可信控制

云环境可信控制主要是为了保护云环境下的数据安全、用户隐私安全,可以通过构建一个可信访问控制平台实现,促进云计算资源的集中化、可视化,从而实现数据服务的保障效率[5]。另外,由于云环境的服务模式特点以及云数据处理中心物理位置存在不明确性的缘故,使得用户无法通过一个更好的方式去考察评估云的可靠性。因此,云环境可信控制可以尽可能的实现数据存储的控制功能以及信任度,实现云计算安全服务效率的最大化。

2.3 云传输安全管理

云传输安全管理需要用户将数据资料交给云端进行处理,促使云变成集中安全站,从而借助于传输通道实现功能的多样化和不受限性。实践调查发现,目前微软运计算交换在现服务出现故障引发用户邮件信息延迟的主要原因在于云传输安全管理存在一定的差错。因此,对于构建和强化云服务的宽带传输体系以及配套设施,成为了保障云计算应用发展壮大的重要前提。

2.4 云安全应用服务

云安全应用服务主要体现在云安全应用服务的特殊性,需要服务者和应用者之间相互的协调及配合,二者随着需求的变化而同步发生变化[6]。当前云安全应用服务在数据防护、杀毒应用、安全监控管理等方面受到了极大的限制,根本无法满足用户复杂的安全需求。例如,一项对IT管理者的调查结果发现,占据百分之八十的人担心客户资料被恶意窃取、软件供给、黑客盗用,共享信息不安全问题尤为突出。从以上可以看出,云安全仍然是目前云计算最为担心的问题,不断改善和强化云安全体系是一个紧迫而又重要的任务。

3 自主性可控云安全体系构建

自主性可控云安全体系构建需要从构建云安全一体化防护系统、云环境可信平台体系、可信链接传递平台体系以及云安全管理防御体系几个方面着手[7]。具体而言,构建云安全一体化防护系统需要通过调整云安全防护体系部署来实现云安全基础设施服务。另外,还需要根据用户的个性化需求进行合理的配置,保障数据中心云端的各种安全业务引擎的高性能。同时还必须考虑云环境下存储数据的永续性、基础设施设备中硬件安全及软件系统的完备性,尽可能的实现数据汇聚过程中基础安全防护功能高效发挥;云环境可信平台体系可以借助于用户对云环境安全的感知性与可验证性完成,以数据处理过程为节点,实现数据在存储、传输、处理过程中的可信度,从而增强用户对云环境安全的信任度;可信链接传递平台体系主要为确保云计算安全服务体系可信及支持应用服务可信而设计的。其中,可信接入是验证用户相关的请求及连接云计算资源的可信问题,其最终还是实现云计算的安全防护[8];最后,云安全管理防御体系可以排除安全硬化,保障主机、网络以及应用层的安全。云安全管理防御体系包括了云安全检测平台、云安全响应平台以及恢复云安全策略。而上述云安全管理防御体系的三个层面又可以进一步对应解析安全威胁及提高预警风险、安全信息协同响应、执行阻断及恢复。云安全管理防御体系是以可信链接平台体系为核心,通过层面的用户身份鉴别、数据加密、授权管理等等操安全操作构建了云安全管理防御体系整体框架。

4 结束语

云計算的快速发展促使其地位不断的提升,同时安全性也变得越来越重要。虽然云计算作为当前信息技术领域的热门话题,一直以来受到了社会各界的广泛关注,但随着互联网技术的不断发展、网络业务量的扩大,给云计算安全服务带来了严峻的挑战和机遇,其良性发展成为了保障社会稳定和经济发展的重要基础条件。为此,本文从云计算本质及安全问题的分析出发,就云计算建设下的突出领域从云基础设施服务、云环境可信控制、云传输安全管理以及云安全应用服务几个方面进行了深入的阐述,最后在此基础之就对于构建自主性可控云安全进行了分析。希望为后期云计算安全服务的理论及实践工作奠定一个具有参考价值的文献基础,保障云计算安全服务水平的不断提升,实现云计算内在功能的最大化。

参考文献:

[1]张晓杰,姜同敏,王晓峰.提高计算机网络可靠性的方法研究[J].计算机工程与设计,2010(05):990-994.

[2]胡炜,钟为连.浅谈云计算的网络安全问题[J].中国科技信息,2012(23):109-111.

[3]汪来富,沈军.云计算应用安全研究[J].电信科学,2010(06):68-70.

[4]黄发文,徐济仁,陈家松.计算机网络安全技术初探[J].计算机应用研究,2013(05):2-3.

[5]岳阳.云计算下网络安全研究[J].计算机光盘软件与应用,2011(09):38-39.

[6]陈龙.网络信息安全的防范技术[J].网络安全,1999(09):15-16.

[7]严凡,任彤.计算机网络信息安全及其防护策略的研究[J].科技创新导报,2009(36):12-13.

[8]何明,裘杭萍,胡爱群.移动Ad Hoc网络的可靠性评价方法[J].计算机工程,2009(20):126-127.

作者简介:杨明骏(1983-),男,重庆人,信息中心副主任,中级职称,本科,学士学位,研究方向:计算机和网络应用。

云计算安全研究 篇4

关键词:云计算,安全,研究

近年来, 云计算的出现引起社会极大的反响, 并引起学术界、产业界、政府等各界的重要关注。云计算将大量软件资源、存储资源、计算奖状进行链接, 提供大规模的共享资源池, 其服务已经超出人民的想象, 实现用户远程计算机的IT服务。云计算拥有巨大的优势, 即高效扩展性、经济、便利等, 许多企业为之吸引。

1 云计算安全技术现状

随着IT产业的快速发展, 云计算的产品大量出现, 如Sun公司研究发布Amazon的Ec2, 云平台安全保护、Open Solaris VPC网关软件, 为用户建立Amazon安全通道;云安全盒cloud safety box, 通过Amazon S3 的接口, 对内容进行自动压缩、拆分与加密;使云中加密的繁琐过程得到了一定的简化;微软出台云计算的安全计划为Azure, 该安全计划的代号为Sydney, 实现用户服务器数据与Azure数据的交换, 大大提高多租户、虚拟化环境的安全, EMC、Intel、Vmware等公司对成立了一个云计算安全合作项目, 代号为“可信云体系架构, 该合作项目结合Intel多种技术, 包括trusted execution technology、Vmware隔离技术、RSA的en Vision安全信息等

2 云计算安全技术研究

2.1 可信访问控制

服务商对用户访问的控制无法定义, 因此, 相关研究者通过云计算的发展, 对非传统访问控制的数据实现访问控制, 其中取得较大成就的是密码学的方法, 该方法实现了访问控制。密码学方法包括四个方案:一, 在密钥生成、分配策略结合的方式进行访问控制;二, 利用加密算法方案, 比如基于属性加密下的密钥规则或属性加密下的密文规则;三, 代理重复加密;四, 将访问控制树嵌入到用户重要密文或重要密钥中。密码法存在的主要问题为权限撤销, 上述密码方法中的方案可以设置为密钥的失效时间, 用户要定期更新认证中心的私钥。在当前, 这些方案具有一定的时间授权与约束等, 这些问题还有待于解决。

2.2 密文检索

数据具有许多特征, 但将其转变为密文时, 会丢失较多其他特征, 从而在分析数据时造成数据分析方法无效。密文检索分为安全索引与密文扫描两种典型方法, 前者方法利用密文中较重要词句进行安全索引, 索引并查询该重要词句;后者方法是比对密文中的每个词句, 确认重要词是否引出, 并计算出重要词句出现的次数。密文处理是在同态加密算法的基础上进行研究, 在1980 年, 加法同态、乘法同态算法被提出, 但这些算法存在安全性问题, 导致其研究工作中断。近几年, IBM研究者通过数学对象提出隐私同态算法, 其有另一名称为全同态加密, 这种算法可使人们在数据加密状态下进行操作, 其在理念上取得较大成就, 并引起较多研究者的关注, 但这种算法相比较于实用化有较大差距。

2.3 可使用性证明与数据存在

当前, 大数据的发展导致通信投入巨大代价, 用户下载数据后, 无法验证其正确性, 所以, 云用户只有下载较数据, 才能利用特定协议或分析手段, 并通过概率判断支用户数据的完整性, 其工作内容包括:云用户进行数据验证时, 可利用两种方法进行验证, 其一可检索证明方法;其二, 数据持有证明方法。NEC实验室研究出provable data integrity的方法, 这种方法提高并改进检索证明方法的速度与验证数据的规模, 并能将数据验证进行公开。近年来, 出现许多验证技术, 如Yun等人研究出树形MAC Tree验证方案;Schwarz等人研究出代数签名的验证方案;Wang等人研究出Rs纠错码、BLS同态签名的验证方案等。

2.4 数据隐私保护

云数据具备的数据保护与隐私汲及数据周期的各个阶段, 近几年, Roy等人研究出云数据计算与生成阶段, 其技术原理是将信息流进行集中并与隐私保护融合到云数据的生成阶段, 并研究出隐私保护系统airavat, 保护map reduce在计算的过程中因未授权的隐私数据, 并引进自动除密的计算。另外, 在数据使用、存储的阶段, Mowbray等人研究出新型客户端隐私保护, 支持用户为中心的模型, 使用户可自行控制云端重要信息的使用与存储。Muntsmulero等人提出了隐私处理技术, 即数据预处理、K匿名、图匿名等, 其能有利于解决大数据遇到的发布问题与方案, Rankova等人通过长时间研究并提出匿名数据搜索引擎, 可使数据发送方与接收方相互搜索彼此的数据, 并获取有利于自已的数据内容, 同时, 对方无法获知自己搜索的数据内容, 云用户进行数据的搜索时, 访问与请求无关数据内容不会被获取。

2.5 虚拟安全技术

虚拟技术是云计算的核心技术, 云计算平台上的提供者必须保证云用户的数据的隔离性与安全性, Santhanam等人研究出隔离执行机, 隔离执行机是在虚拟机的grid环境基础上进行开发, Raj等人研究出通过缓存层次的核心分配、给予缓存划分的页染色, 这两种方法具有性能保护与安全隔离的作用。这两种方法可对VM缓存接口进行隔离影响, 并将其融入云架构的框架中, Wei等人研究出虚拟机映像文件, 该映像文件的应用实行一对一个的方式, 即一个客户一个映像文件。这此映像文件必须具备完整性及安全共享的机制。另外, 被提出的映像文件可进行映像文件的过滤、扫描、来源追踪、访问控制等, 并可进行文件的检测与安全修复等。

3 结语

云计算作为近年来十分火热的产业, 具备深远的发展前景。但在当前, 云计算主要面临挑战是安全技术, 其安全技术的挑战影响云计算发展的根本性因素, 安全技术的解决使得IT领域、信息安全领域的学者、专家与研究者进行全面的研究才是云计算的安全技术的解决之道。本文介绍了云计算的发展现状, 并研究了云计算安全关键技术。

参考文献

[1]张唯维.云计算用户数据传输与存储安全方案研究[D].北京邮电大学, 2011.

[2]段春乐.云计算的安全性及数据安全传输的研究[D].成都理工大学, 2012.

云计算安全研究 篇5

2.1云计算系统实现

作为多层服务的集合体系,电力云主要由物理存储层、基础管理层、高级访问层、应用接口层四个主要层次构成。云计算系统是在企业网络安全管理中,网络存储与设备是以物理存储层为基础的,其所分布的地理位置不同导致其云物理设备也不同,这些差异的地理位置及云物理设备之间的连接主要是通过内部网来实现的。基础管理层是采用集群式和分布式系统,促使云中的储存设备进行协同工作,在基础管理层中,还包括机密、数据备份内容。高级访问层主要包括管理系统的基础与高级应用,通过软件平台来实现安全管理软件快速有效的运行。云计算系统是在企业网络安全管理中,应用接口层是其最最活跃的部分,其系统中的运行管理机构信息及数据获取必需通过应用接口层完成。

2.2云计算的信息整合

云计算的信息整合很多都是通过云计算技术来实现的,如企业网络安全管理系统中的信息同享,利用公有信息模型,标准组件接口,让多个企业网络数据库中的数据进行交流、同享。同时,可利用自动分析与拆分技术,对系统中繁琐的资源进行统一,使其任务变成较小任务。经过企业网络安全管理系统中某个信息点将请求发云体系实现资源的统一,在请求接到后,将数据请求要求发送给企业网络安全管理中的公用信息平台,依照请求,对系统中的资源进行储蓄整理、推算。

2.3资源管理与调度

为了完成云计算技术在工作中的的有效使用,应该巩固对资源的处理、调度。其详细运行表现为:起初,为了保证企业网络安全管理系统的安定、稳固进行,应该对每一台使用云计算技术的计算机设施进行整合,对使用者权利、使用者因特网地址、用户终端级别进行整合。另外,描绘计算机资源近状,对Cache、MFLOPS等数据结构进行概述。最后,实现云内部任意终端的探问,运用云调度技能,有效处理云资源,完成对系统资源的灵验、科学整理,便于资源的询问、使用。企业网络安全管理系统与云计算的应用具有计算速度快、安全可靠性高、应用范围广的特点。为了使企业网络安全管理系统有效快速的运行,云计算技术还对技术标准合理的进行规范,利用数据模型,完成数据的平稳执行。

2.4云计算的关键技术

数据安全技术。在企业网络管理系统中采用云计算技术,数据的散落式储存保证了数据的安全问题、系统内的安全问题。在系统进行运行的过程中中,保障数据完好,应该对数据处理、用户约束、资源证实、权利管理等各技术的认真分析,保障应用数据的稳定性、整体性。因此,在系统运行过程中,云计算技术还要加强对数据的隐秘功能,从而保证数据的稳定性、整体性,可以通过数据加密技术进行维护。就像采用华为技术公司利用IaaS层资源管理软件,有用地解决了数据存在的安全问题。与此之外,数据的安全技术强化系统中的用户数据安全,保障用户数据的安全共享,保障了数据的交迭。动态任务调度技术。其于企业网络管理系统,其计算方式有暂态、静态等多样性,因为计算时间具有不稳定性因素,且计算之间是具有相互依靠关系,从而便增加了计算任务的调度的难度。因此,为了保证企业网络管理系统的高速运行,在系统的云计算中心,使用任务预分配与动态分配相配合,分布式文件与本地文件相配合的形式,从而提高资源的有效利用,促使数据运送、调整管理的时间损失降低了一定的程度。一体化数据管理技术。在系统的多种整理中,通过采用一体化数据管理技术与模型的方法来实现数据模型的统一化,以此减少不同模型转化的过程中所形成的数据丢失与失误,利用合并的计算数据准则。在当前的的数据模型中,大部分采取EICCIM国际标准,同时使用国网E格式标准数据替换,而关于计算输入数据而言,可使用BPA和PSASP兼并的方法。

3企业网络安全管理系统中云计算技术的`应用

云计算在企业网络安全管理系统中的应用可分为三大层次,即:基础设施层、平台服务层及软件服务层。其中基础设施层是面向应用对象,平台服务层面向服务、软件服务层面向用户。在每一个层次中都能够根据功能需求加以细化。并且根据逻辑的顺序,在基础设施层上能够分为数据采集及其转化,并且根据硬件的不同,将其分为用户设备终端、存储设备及其服务器等。此外,在云计算的信息管理中,大多是通过虚拟化的技术来实现资源的形象化转变,并将数据传递到服务平台。同时根据设计及开发的相关流程,平台服务层可分为开发、测试及其运行。每一层都应根据相关设计来进行开发。如:在建立某企业的网络安全管理系统时,首先,应对该企业的业务类型进行全面调查分析,并给予分类,查看适合采用哪一种云计算分类。若企业的网络安全管理系统适宜采用私有云计算类型,则可采用私有云的管理系统。然后,企业应根据实际应用需求,需要配备足够的服务器设备等。再次,对企业内部IT资源、数据中心等加以整合,并选择较为合适的虚拟化方法,对存储设备及服务器给予虚拟化整合,将已虚拟化的集成管理器给予管理,并将其上传到云计算的平台之中。最后,在软件的服务层,应根据实际的应用对象及其需求进而用户终端提供不同的软件,并设置相应的操作系统。当企业采用云计算的技术后,应配置基础设施或功能软件等,最终向服务提供者提供费用,可有效降低计算成本。对于云计算的信息管理系统,其中影响较大的缺陷即所拥有的隐私保护力不够,且公享资源的较大则是服务提供者所拥有的任意数据,如何在确保资源共享的优点下,达到保护用户隐私的目的,是当前亟需解决的问题。

4结语

云计算安全研究 篇6

关键词:云计算 网络环境 信息安全

中图分类号:TP393文献标识码:A文章编号:1674-098X(2014)11(c)-0032-01

信息社会出现了许多信息系统上的漏洞,这些漏洞如果没有得到及时修复,就会威胁到国家的安全,而国家信息系统安全性缺失,就会导致社会发展遭到毁灭性打击,甚至引起政治动荡、国防危机等问题。在信息化社会中,信息安全不仅是一种技术问题,而是每个国家都需要解决的安全问题,对国家平稳发展有着非常重要的影响。

1 云计算概述

1.1 云计算原理

云计算(Cloud Computing)是近几年研发出的新型计算方式,是基于分布式处理、并行处理、网格计算技术上发展出的新型计算模型,是一种共享基础的新型架构方式,通过超大规模分布式环境,实现数据存储与网络服务功能。云计算的根本就是“计算即服务”,在互联网上获得服务资源。云计算中包括数量极大的计算机,但是对于使用者来说,只需要应用统一服务界面就可以完成操作,用户通过互联网可以直接使用功能强大的云计算机。云计算的原理就是将数据处理任务通过网络进行处理,根据企业级数据处理中心处理用户的数据,之后通过统一的数据中心向多个用户提供数据服务,为个人用户节约资源。云计算通过计算分布模式,在大型分布计算机上存储或发送数据,而不是仅仅局限在远程服务器与本地计算机上,企业级的数据处理中心,可以更加流畅的调动数据资源,用户根据个人需求调动计算机存储系统。

1.2 云计算优缺点

(1)云计算优点。云计算的部署与配置十分方便,可以直接通过Internet为用户访问提供服务;可扩展性极强,云计算可以无缝扩展到大规模集群上,甚至可以共同处理几千个节点;可用性极高,云计算可以忽略部分错误节点,甚至大多数节点失效也不会造成程序崩溃;可以实现资源共享,告别了传统的互联网技术只能实现软资源共享,通过云计算,完全可以实现软资源与计算机硬资源的共享;减小投入费用,全部的管理与维护皆由云计算供应商提供。

(2)云计算缺点。云计算的安全性问题时有发生,服务质量存在问题,其中包括性能、可用性等。与传统业务无法快速平稳过渡,容易发生垄断问题。

2 云计算信息安全防护措施

2.1 正视云计算的发展潜力

近几年云计算技术不断成熟,而云计算网络环境下的信息安全防护问题,已经成为信息防护技术的主要发展方向之一,所以互联网监督部门必须了解云计算的发展潜力,正确认识云计算信息防护的重要性,积极促进云计算环境下的信息防护能力发展。面对信息化发展的大环境,为了提高云计算网络环境下的信息防护水平,有关部门必须了解云计算技术中存在的问题与需要优化的部分,针对问题制定解决措施,这样才能有效的加强信息安全保护水平,实现云计算网络环境下的信息安全防护。

2.2 建立运营商信息保障平台

我国互联网行业竞争十分激烈,运营商之间的竞争使市场环境更加复杂,运营商几乎都有独特的云计算平台,这种情况使信息保障无法形成统一的平台,也无法加强运营商之间的沟通与交流。分散的信息保障平台,根本无法完全发挥出互联网信息平台的全部效用,这也使得云端信息价值下降,最终造成云计算网络环境资源严重浪费。计算机技术使信息传输与储存更加快捷,而在互联网环境下的信息存储总量要超过历史各个时代信息的总和,这种情况说明了运营商如果继续采取各自为战的方式,那么将无法完成互联网大环境下的信息保障工作,而且也会影响运营商的日常运营状态。为了有效提高云计算网络环境的信息安全水平,各大运营商应当破开隔阂,共同建立统一的云计算信息管理平台,实现不同运营商的信息高度整合,最大程度的发挥云计算信息保障优势。通过高度整合的信息管理平台,可以有效的提高云计算技术发展,使云计算在网络环境下拥有更多信息保障技术的支持。

2.3 信息内容加密处理

为了提高信息安全等级,应当对云计算网络环境下的内容加密处理,在信息完成加密后,如果用户想要获取正确的信息,必须输入对应的密码才能获得信息资料。使用加密技术处理云计算网络环境下的数据内容,可以有效提升信息安全等级,即使文件被非合法用户发送到网络上,其内容也无法直接调出,可以使信息安全维持在可控范围内。一旦文件被破解或者脱离掌控,控制者可以采取PGP对信息进行保护,以这种方式,可以使信息在传输过程加密,使信息安全性得到有效加强。在云计算网络环境下,信息在传输阶段,控制者就可以对数据进行加密处理,通过加密后,可以使信息内容在传输过程中更加安全。为了解决云计算网络环境中存在的非法入侵者,需要处理API密匙,控制者在文件传输过程设置多个API密匙,可以有效降低黑客入侵几率,保证信息内容不会被盗取。

2.4 备份云计算信息内容

在云计算网络环境下,通过数据备份提高信息安全性,是非常重要的信息保护方法,可以为控制者提供多级别的信息防护。不同级别的数据防护在多个服务及上皆有数据备份,数据中心可以根据不同级别的安全要求调整服务级别,用户根据使用需求决定信息备份等级。

3 结语

信息化时代已经到来,为了在新的竞争中取得优势,我国必须加强云计算的研究与建设,通过云计算产业链的控制,提高云计算安全监控水平,积极参与国际合作,确保我国不会在云计算竞争中落后。

参考文献

[1]蹇旭,李雯雯.云计算中的网络安全问题及对策研究[J].电脑知识与技术,2013(14):323-326.

[2]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011(22):45-48.

[3]倪志宏.基于云计算的网络安全及管理应用研究[J].电脑知识与技术,2013 (13):301-302.

云计算的安全研究 篇7

云计算是以公开的标准和服务为基础, 以互联网为中心, 提供安全、快速、便捷的数据存储和网络计算服务。云环境中用户数据安全与隐私保护难以实现, 云中大量采用虚拟技术, 虚拟化平台变得越来越复杂和庞大, 管理难度也随之增大, 虚拟平台的安全漏洞不断涌现, 威胁到云安全的根基。

二、专利申请中主要云计算安全保护类型

云计算安全问题从上到下依次采用用户认证与授权, 数据隔离、加密及保护, 网络隔离, 虚拟机保护等。

2.1用户认证与授权

在云计算中的用户认证安全得具备以下能力:身份管理, 在用户身份管理中, 有效管理用户身份和访问资源的权限;访问授权, 为多个服务和用户提供集中的访问控制;管理分布式环境下的用户, 包括分配一个或多个用户角色;提供执行口令和个人信息变更的Web自助接口;通过USBKey、用户指纹、用户口令等多种方式对用户身份进行认证, 并进行多级精细化的授权。

2.2数据安全

作为云计算中的用户, 关心数据的私密性、完整性和可用性等, 主要体现在:数据隔离, 云计算系统对于用户数据的存放采用提供统一共享的存储设备和单独的存储设备两种方式;数据加密, 其目的是防止他人拿到数据的原始文件后进行数据的窃取;数据保护, 对用户数据提供全面保护;数据残留, 是数据在被以某种形式擦除后所残留的物理表现。

2.3网络隔离

网络隔离提供数据传输安全性, 包括, 局域网中, 隔离不同的应用和客户程序;虚拟专用网络中, 将多台分布的计算机用一个私有的经加密的网络连接;HTTP/SSL网络, 在浏览器和服务器之间通信。

2.4虚拟化安全

虚拟化技术是将底层硬件全面虚拟化, 通过建立一个随需而选的资源共享、分配、管控平台, 可根据上层数据和业务型态的不同需求, 搭配出各自互相隔离的应用, 包括两方面: (1) 虚拟化软件安全, 云服务提供商限制对于Hypervisor和其他形式的虚拟化层次的物理和逻辑访问控制; (2) 虚拟服务器的安全, 选择具有可信计算平台安全模块的虚拟服务器, 进行包括完整、增量或差量备份。

三、专利数据统计分析

近年来, 随着云计算的广泛应用研究, 相应的专利申请量也在逐步增加, 不同申请人的研究近况也有所差别, 同时在国内外的研究状况也有所不同, 但总体都是在增加的趋势, 下面具体说明:

3.1不同年代发展状况

云计算的发展是近几年刚起步并迅速蔓延, 在这方面的专利申请正式是从2008年有了开端, 逐年增加, 不论国内外在2012年相对申请量达到最顶峰, 后又都逐渐减少。其中在2008年-2011年期间, 国内申请量相比国外要低, 但从2012年开始, 国内申请量要远多于国外, 可见国内在这方面的研究还是较国外有所滞后。从2012年至今, 国内、外地专利申请在逐渐减少, 说明相关技术研究达到了比较成熟的地步。

3.2不同国家之间研究分析

在云计算及安全方面的研究工作, 不论国内外都始于2008年, 并逐渐得到比较成熟先进的研究成果, 但国与国之间的关注力度是有所不同的, 中国占到47%、美国占39%、欧洲、日本都各达到5%。可见, 中国与美国比较关注云计算及安全方面的研究, 且相关应用在这两国也是比较广泛。

3.3专利研究云计算安全类型状况分析

通过分析统计数据发现, 更多的研究云计算安全首先是在对用户身份认证授权以及通信终端的权限认证上, 总体的发明量达到51.9%左右。其次, 在做到用户身份及权限认证的基础上, 为了进一步提高云存储中数据的安全性, 对存储数据的安全研究成了急切需要关注的重点, 这方面的专利申请量达到了39.5%左右。在基本用户身份及数据的安全认证上, 虚拟机安全也逐渐成了云计算平台安全的最基本要求, 并逐步兴起, 这方面的专利研究达到6.7%左右, 其他的则是在集中在网络隔离等等方面。

四、总结

云计算中为了给用户提供一个安全可靠、稳定、持久的服务, 从而保证网络通信的安全、用户数据异地备份、提高更大量用户的带宽需求、为不同用户提供更好的数据隔离性以及满足日志审计需求等, 关注于用户数据的机密性、完整性、可用性的研究不会停止, 反而增进, 为了保护发明人的合法知识产权, 相应的专利申请也会逐渐增多并存在多样性。

参考文献

[1]冯登国等, 云计算安全研究, 软件学报, 第22卷第1期, 2011年1月

云计算的安全研究 篇8

关键词:云计算,安全,数据

0 引言

互联网的普及和IT技术的发展, 使得互联网数据急剧膨胀, 如何有效存储和管理这些数据成了亟待解决的问题。应运而生的云计算改变了数据的存储模式, 它的核心思想, 是将海量的通过网络互连起来的计算资源 (包括物理资源、开发测试环境、数据与应用等) 通过统一的管理和调度, 形成一个可以通过网络提供与访问的可定制的资源池, 对于用户来讲, 云计算的使用就好比用水电一样, 按需使用、按需付费。近年来, 云计算在中国的热度一直未减, 然而, 云计算的应用现状如何呢?2012年网络世界报社举办了“首届中国私有云技术论坛暨第七届数据中心大会”, 在会议期间展开了深入的调研, 结果显示15%的企业部署了云计算, 云存储是企业用户的首选, 本次调查高达67.97%的受访者将数据安全性视为向云计算迁移时最顾虑的问题。由此可见, 安全是用户权衡是否使用云计算服务的重要指标之一, 是云计算健康发展的基础。云计算安全的重要性已经引起业界的高度重视。云计算要发展就要考虑它存在的安全问题, 研究减轻安全威胁的方案。

1 云计算的特点

1.1 云计算的定义

关于云计算的定义, 业界并没有共同的认识。思科认为:云计算是基于整合的架构下, 利用虚拟化的资源, 通过IP网络提供规模化业务的实现方式。IBM认为:云计算是一个术语, 既可以用来描述平台, 也可以用来描述应用程序的类型。云计算平台能够按需动态的提供、配置、重配置、撤销服务器。云中的服务器即包括物理机, 也包括虚拟机。高级云通常包括其他计算资源, 例如存储区域网络、网络设备、防火墙、以及其它安全设施。云计算还包括扩展到能够通过互联网接入的应用程序服务。美国标准与技术研究院 (NIST) 给的定义是:云计算是对基于网络的、可配置的共享计算资源池能够方便的、随需访问的一种模式。这些可配置的共享资源计算池包括网络、服务器、存储、应用和服务。总的说来, 我们可以把云计算理解为:云计算既是一种技术, 也是一种服务, 甚至还是一种商业模式, 只有符合某些特征的计算模式才能称之为“云计算”。

1.2 云计算的特征

从现状看来, 云计算主要有以下特征:

(1) 以网络为根本。云计算的组件和整体架构由网络连接在一起, 同时通过网络向用户提供服务。云就是网络, 云和你在计算机上所做的主要区别是:你的软件和你的数据不再存储在你的计算机上, 而是你通过浏览器进行交互的公司的服务器上, 比如说数据中心属于微软、谷歌等。

(2) 独立的资源池。云服务提供者根据消费者的需求来动态地划分或释放不同的物理和虚拟资源, 各种底层资源 (包括计算、存储、网络、逻辑资源等) 的异构性被屏蔽, 边界被打破, 所有资源可以被统一管理、调度, 成为所谓的“资源池”, 从而为用户提供按需服务;这些资源对于用户来说是透明的, 无限大的, 用户并不需要控制或了解这些资源池的准确划分, 也无需了解资源池复杂的内部结构, 只需关心自己的需求是否得到满足。

(3) 虚拟化。用户可以在任意位置、使用各种终端获取服务, 所请求的资源来自“云”, 而不是固定的有形的实体。用户无需了解也不用担心应用运行的具体位置, 只需要一台笔记本或者一个手机就可以通过网络服务来实现我们需要的一切。

(4) 按需自助服务。不同于传统的一次性买断的商品, 云计算用户可以根据自己的个性化需求得到多层次的服务;消费者无需同服务提供商交互就可以自动地得到自助的计算资源能力, 如服务器的时间、网络存储等。

(5) 服务可计量, 低成本。资源的使用可被监测、控制。云系统对服务类型通过计量的方法来自动控制和优化资源使用。“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本, “云”的通用性使资源的利用率较之传统系统大幅提升, 因此用户可以充分享受“云”的低成本优势。

3 云计算涉及的安全问题

云计算以网络为根本以及它虚拟化的特点使得云计算环境的数据要比存储在个人电脑上的数据面临更多的风险。要让用户信任并使用云计算必须为云实施适当的安全技术, 在这之前有许多安全问题必须考虑。

3.1 特权用户访问

在任何数据库中实现监管其中最困难的一个因素就是特权用户的活动。在大多数云计算环境中, 存在具有这些访问特权的人员。苹果和谷歌解决这个问题的一个方式是通过职责分离的方法, 确保第三方特权用户的活动是被自己的员工监测。

存储在云平台的消费者数据面临着被其它云计算用户未经授权而访问的风险。这是因为云环境可能允许未经授权的用户绕过享有内部处理权限的物理和逻辑控件。云服务供应商必须清晰地规定所有被允许处理客户信息的特权数据管理员, 因此需要建立一个特权用户访问技术。在特权用户访问的问题上, 用户应该考虑任命值得信赖的管理员。

3.2 法规遵从

网络是由一系列的标准和网络法规管理着。因此, 网络供应商要求确保完全遵守审计和云认证设置。例如, 客户应该努力询问供应商是否SAS70或ISO27001认证。此外, 使用软件许可证应该是一个管理问题, 因为它涉及到规则许可的履行。使用云计算用户应用程序和软件必须建立在互相同意和许可的基础上, 未能按照推荐的软件许可程序会存在安全风险。

所有的法律法规都应该以满足用户为责任, 既然云计算的概念是将数据存储到互联网, 数据需要以加密的格式存储, 当在公共网络传输数据的时候加密是必须的。

在最近的一份报告中谷歌被发现规定不明确, 用户的数据被托管在哪里的服务器或者它的位置被限制在任何给定的区域。显然, 任何对位置的不透明导致用户无法查明他们是否在遵守适用的法律和法规。那些宣称为遵纪守法措施失败负责的云提供商意识到一个明显的困难———云提供者往往不知道什么数据被存储在他们的基础设施, 因此, 他们无法知道什么条款适用于这些数据。

3.3 数据隔离

云计算平台是一个共享的技术, 因此, 存储的信息和数据应该适当地隔离, 确保每个客户只访问必要的信息, 而不影响其他客户的数据。这个在云平台的安全问题要求使用优越的分离方法, 如数据加密和数据签名。此外, 云供应商必须提供足够的证据给客户证明加密过程是由专业的安全分析师正确地执行和测试的。

3.4 数据恢复

数据丢失是在云平台的一个主要安全问题。这样, 云计算服务供应商必须确保数据恢复系统落实到位。客户必须理解他们的数据将面临的问题以防发生灾难事故。因此, 一个云计算的安全要求必须得到满足, 那就是数据复制问题和存储介质的可靠性。必须具备修复技术和诊断技术以保证数据恢复方面能适当解决。

3.5 调查支持

云计算平台在法律调查和合同执行方面是复杂的。这个安全问题实际上来自于数据日志被记录在不同的位置和服务器上。由于数据可能是被托管的, 所以计算任务落在一个单一的供应商上是不可能的。云平台由几个网络主机和数据中心组成, 然而, 使用电子搜索程序可以解决这个调查支持的问题。客户应该参与调查过程, 以便促进计算违规案例的诉讼。

3.6 长期生存能力

云提供者的生存能力是另一个关键因素, 没有一个业务连续性策略, 客户将不愿迁移到云计算。当客户存储他们的数据和信息在私有云或者公有云的时候, 他们应该得到保证当服务供应商倒闭的时候不会影响到他们的数据。类似金融机构的破产, 顾客可保证能检索到他们的钱。云计算将不可避免地应对长期生存能力的问题。服务供应商必须被适当地审查以确定其可行性水平, 这样有助于提升云计算平台上数据的可用性。和银行业相比, 有关云计算的规定和标准很少, 现有的互联网法规也还没有更新以适应云计算这样一个独特的环境。必须努力管理以缓解潜在的危险后果。

4 云计算安全威胁

4.1 信息隐私和机密性的威胁

互联网带来了全球性的影响。在同样的措施下, 这个平台以缺乏数据隐私和机密性为特点。云计算经常被恶意的内部人员非法访问客户的数据, 对数据进行错误的操作。亚马逊和微软这些云服务供应商都出现了这样的安全威胁。在互联网平台, 数据隐私和机密性的破坏主要是通过域名服务器 (DNS) 欺骗, 拒绝服务攻击和钓鱼来实现的。使用不安全的应用程序编程接口使得非法获取用户的账户成为一个可能的风险。

4.2 共享技术的威胁

互联网是一个共享的基础设施, 是一个促使云计算中安全威胁出现的因素。这种底层云平台的共享使得以一个可伸缩的方式提供在线产品成为可能, 但以此相关的实践的安全问题是健壮的。这个威胁经常存在磁盘的分区、CPU缓存和划分组件上。互联网所提供的多租赁吸引了黑客在这些底层组件的恶意活动, 从而使其它用户的在线操作瘫痪。例如, 乔安娜在2006年开发的“红色和蓝色药丸”内核级木马 (rootkit) 攻击技术被证明了它有能力摧毁互联网和云计算平台诸如中央处理器 (CPU) 和图形处理器 (GPU) 之类的。

4.3 数据丢失和泄露的威胁

暴露客户的数据给其它云计算用户会导致数据丢失和泄露。这个威胁来自于数据文件的不正当加密或者加密术的不正当编码。云服务提供商想要删除或者修改电子文件也许不会得到数据客户的同意。此外, 缺乏安全的软件密钥和薄弱的身份验证过程也能导致损失或泄露网络上敏感的企业数据。根据加拿大标准协会 (CSA) 的标准, 目前在互联网平台上使用的数据保留策略并不是有效的 (CSA, 2010) , 由于薄弱的访问控制和API基础设施, 非法访问用户账户已经成为惯例。数据传输已经受到了通过欺骗网络访问的威胁。在这个过程中, 黑客经常监控用户网络访问并恶搞MAC地址。

谷歌、亚马逊、微软这些公司是使用云计算技术的先驱。就像任何形式的技术都有其公平的挑战一样, 从国外政府干预和攻击黑客他们已经能够从这些挑战中强大起来, 通过SLL技术和升级他们的防火墙来保护和加密他们的服务器。依靠稳定的操作系统 (如UNIX) 的支持, 谷歌已经能够确保它的电子邮件系统的安全。随着安全漏洞的灵活性和可修复性, 云计算技术已经被证明是一个巨大的成功。

5 减轻云计算安全威胁

5.1 数据加密

苹果和谷歌通过多种方法减轻安全威胁。然而, 提高隐私性和机密性最好的方法就是数据加密。另外, 这个过程可以通过随后的数字签名的发生来增强, 这些数字签名应该考虑到在传输过程中数据的认同处理。加密术必须为数据访问提供一个密钥。在过去几年, 高级加密标准 (AES) 为确保数据传输的安全提供了帮助, 这个标准中使用对称和非对称数据验证, 不像公共密钥学, 非对称加密包括生成两个截然不同的键, 一个发送方用一个接收方用。RSA公钥加密算法在数字签名生成中也扮演着重要的角色, 在这个过程中, 数据可以从使用签名验证的密文中解密。据报道, 由微软云平台Microsoft Azure和苹果公司实施的RSA公钥加密算法, 已经很大程度上改善了电子支付卡的网络接口和数据传输。凭借对称加密密钥的产生, RSA标准已经特别启用互联网上各种多媒体内容的传输。这是因为它可以确保一个不间断的用于数据访问的私有密钥交换。语音IP技术特别受益于互联网平台上数字签名的提供。加密密钥确保从VOIP源到目的地的数据传输是足够安全的。

5.2 防止网络入侵

网络入侵的原因是云平台上的各种恶意活动。然而, 有多种技术可以用于阻止这种类型的入侵。多协议标签交换 (MPLS) 、虚拟专用网络 (VPN) 和虚拟局域网 (VLAN) 是已经采用的避免这个问题的一些最好的策略。这些技术可以隔离产生一个可靠的路径。在多协议标签交换到虚拟专用网络的过程, 是通过路由网络设备到一个虚拟路由和转发 (多联机) 系统来执行隔离的。这过程确保设备只能访问一个没有可能入侵的几乎安全的网络。

5.3 垃圾邮件过滤、网络钓鱼检测和黑名单

移动电子商务的安全威胁在不断增加, 因此, 云计算的移动代理发展了额外的安全增强服务, 如可疑内容的过滤和加入黑名单。垃圾邮件过滤主要用于确保如短信和电子邮件消息这些文本内容的安全。过滤过程通过提取寄件人的IP地址来检测恶意信息的来源。

在我国, 内容过滤和阻塞使得web内容安全有效, 这个过程网络当局把它认为不恰当的任何内容进行删除。

谷歌广泛部署的网络钓鱼检测, 在遏制用户账户受到网络钓鱼攻击起到了作用。谷歌通过大量的反钓鱼工具可以检测到存在一个假冒的网站。在移动电子商务平台, 这些反钓鱼的解决方案通过提供安全的网络平台帮助提高电子商务交易的安全。自从网络钓鱼检测过程明显增强后, 在谷歌的应用引擎上发生的欺诈活动已经减少。2009年谷歌被报道的几个钓鱼攻击已经成为过去了。这是因为为了提高在线商务交易的价值, 检测流程已经增强。

另外一个可以帮助减轻网络攻击的额外的安全服务就是建立一个集中的黑名单。全球集中式黑名单可以使那些以敲诈勒索在线购物者为目的的网站最终搁浅。云计算通过设备级优化可以受益于这种风险, 这会大大减少互联网上恶意操作的机会。在过去的几年中, 许多网站已经被贴上了不安全的云计算的标签。

5.4 云计算安全法则的实施

为了给用户数据安全的担保, 云计算需要有基本的安全法则, 这些是:机密性、完整性、可用性、真实性和信息安全、用户隐私。云计算技术的用户在使用该系统的时候必须确保是保密性的。保密包括确保客户信息有没有他们的授权都不会被揭露。这对于使用云计算的企业和处理他们的在线业务包括信用卡的使用都是重要的。这个安全原则是需要考虑的, 因为如果客户对他们的个人信息安全不放心的话, 业务和组织将会失去他们的客户。

随着越来越多的技术产生, 许多公司转向在线业务。因此确保数据事务、通信和在整个网络上传输的文件是真正的和免费的, 以把他们从恶意计算机病毒区分开来是重要的。云计算已经为这个问题尝试过。接下来的安全法则得到了认可。这发生在两个或两个以上的同伴参与互联网上的一个事务并且一方发生索赔或拒绝接收事务时。数字签名的真实性和不可抵赖性可以用来挑战这种形式的索赔。

6 结论

云计算模型的实施已经以无数的方式受益于许多组织和个人了。然而, 存在于互联网平台的安全威胁和风险已经危害了数据隐私、可用性和机密性。一些云计算威胁还包括数据丢失、泄露、共享技术威胁、服务和账户黑客操作等等。在云平台上有各种各样的方法来减轻这些问题, 用户需要避免云混乱。数据加密和数字签名的生成可以帮助确保数据在传输过程的安全。这些过程需要在数据文件中提供一个密钥给发送方和接收方。其它确保安全的方法包括使用VPN, MPLS和垃圾邮件过滤。

云计算的安全问题研究 篇9

根据美国国家技术和标准研究院 (NIST, Nstioanl Institute of Standards and Technology) 对外公布的一个云计算定义:云计算是一个提供便捷的可通过网络访问一个可定制的计算机资源共享池能力的模式 (计算资源包括网络、服务器、存储、应用和服务) ;这些资源能够快速部署、并只需很少的管理工作或服务供应商很少的交互。

这个定义相对来说是比较具体的, 也更为技术, 它强调了一个共享的计算资源池, 然后用户可以方便地通过网络来进行访问, 总的来说云计算就是信息技术作为服务 (IT as a Service) 的一种计算供应和消费方式, 因此云计算也可以被称为云服务。

随着云计算技术的深入研究, 云安全越来越称为云计算以及安全业界关注的焦点问题, 一方面由于云计算应用的无边界性特点而引发的很多新安全问题, 另一方面, 云计算也对传统的安全技术产生了深远的影响。在网络安全形势如此严峻的形势下, 有必要对云计算的安全问题有一个整体和清晰的认识, 才能在实际应用中把握安全界限。

1 云计算的常见安全问题

这里综述以下几类云计算带来的新兴安全问题。

1) 云计算资源的滥用

由于云计算服务可以实现通过较低的成本轻易获得大量的计算资源, 因此部分黑客利用运资源滥发垃圾邮件、破解用户关键密码以及开发僵尸网络程序来控制用户主机, 等等。这些行为有可能造成云计算服务供应商的网络地址作为黑名单, 而导致其他用户无法正常使用。此外, 由于云计算资源的滥用, 在一定情况下为保全证据, 有可能会导致其他服务应用的中断。

2) 云计算环境的安全保护

当云计算服务供应商某一服务或客户遭到入侵, 导致资料被窃取时, 极有可能会影响到该供应商服务的其他客户, 使得这些客户不得不放弃该服务供应商的服务。除此之外, 另外一个云计算的安全问题发生在多用户的环境中, 用户的活动特征有可能被抓取或者泄密, 例如2013年3月15日由中国中央电视台曝光的网易等网络公司通过Cookie抓取用户特征, 并对用户信息进行出卖, 这些行为也同样会出现在云计算的应用场景中。

3) 云服务供应商的信任问题

如同在传统数据中心环境中, 员工泄密等情况时有发生一样, 在云计算环境下可能会发生因为供应商内部员工窃取客户资料的情况。另外, 某些云服务供应商对用户知识产权的保护是有限度的, 因此在选择云服务供应商的时候, 必须审慎阅读云服务供应商提供的直接对数据中心资料进行调查的款项, 例如在欧盟和日本的法律中, 就规定涉及到个人隐私的数据不可以传送到存储该数据以外的数据中心。

4) 多向及多方审计

在云计算环境中, 由于牵涉到服务供应商和客户的双向设计问题, 因此远比传统数据中心的审计来的更加困难。在某些安全事故中, 审计对象可能涉及到多个用户, 复杂度很高, 为了维护审计结果的公信力, 审计行为可能会由独立的第三方来完成, 云服务供应商负责记录和维护审计过程中所有的稽核轨迹。随着云计算的普及和深入, 应逐步制定相关规范来完善审计制度。

5) 系统数据备份

一方面, 由于云计算服务供应商随时会因为各种原因而中断服务, 因此即使云服务供应商宣布已经做好了完善的灾备措施, 用户也应当即使保护好哦自己的数据备份。另一方面, 当用户不再使用某一个云服务供应商的服务时, 如何确保相关的关键数据已经被其删除, 因为这是对用户隐私的极大挑战。

这些问题都是因为云计算的应用环境而引发的新的安全问题, 为了克制这些安全问题, 或者为了消除安全隐患, 有一系列的工作值得我们去探索。

2 云计算的安全保障体系

对于云计算而言, 如何在最大程度上降低云计算系统的安全威胁, 提高服务质量, 保障用户信息安全是云计算能否取得成功应用的关键, 而在这些安全措施的防范基础上, 该文主要就服务供应商的安全职责进行探讨, 说明云计算服务供应商应具有的安全保障体系。

利用现行的集成数据机密技术、VPN技术、身份认证技术、安全存储技术, 云计算服务可以构建面应云服务的一套安全保障体系:

1) 提高云计算系统的安全防御体制, 提高云服务系统的健壮性、安全性, 保障系统服务的连续性和稳定性。

为了实现这个目的, 可以采取的措施包括:控制木马等病毒程序在计算平台内外的传播, 对云计算系统的数据流量以及系统运行状态进行实时监控, 部署网络攻击防御系统, 完善云计算平台的容灾备份机制等等。

2) 保护用户信息的可用性、私密性和完整性。

用户信息的保护是云计算安全的首要问题, 可以对用户系统的数据进行数据加密、VPN使用机制以及安全的故障恢复机制。

3) 身份认证与安全接入控制。

建立严格的云计算安全机制, 实施严格的身份管理、安全认证以及访问限制控制, 对于用户的访问记录进行安全保护, 做到可溯源。

4) 加强云计算服务供应商本身的安全管理, 健全网络安全审计机制。

加强云计算数据中心的安全管理, 加强对操作、维护等各类日志的审计管理, 提高对违规溯源的事后审查能力。

云计算安全是云计算服务供应商和云计算用户之间的共同责任, 但是两者之间的安全界限随着云服务类型的不同而千差万别, 因此在云计算应用中, 为了避免服务纠纷, 有必要对云服务供应商和用户之间的责任进行明确的界定和划分。

3 小结

本文对云计算的安全问题进行探讨, 具体分析了云计算由于计算模式的不同而引发的一系列新的安全问题, 并从云计算服务供应商的角度给出了若干加强云计算安全的措施, 为云计算平台的具体设计和使用提供了安全保障。

摘要:云计算的安全问题是制约云计算发展的一个重要问题, 从云计算的定义出发, 文章详细分析了云计算带来的若干新兴的安全问题, 进而从云计算服务供应商的角度, 给出了一个加强云计算安全的保障体系, 为云计算的应用平台构建和服务提供做好铺垫。

关键词:云计算,安全问题,保障体系

参考文献

[1]李鹏.Arbor全网方案确保云计算安全运营[J].通信世界, 2009 (48) .

[2]ITValue.十问云计算[J].电子商务, 2012 (4) .

[3]斯蒂芬.霍普金斯.云计算的安全性[J].通讯世界, 2009 (11) .

[4]千堆栈.时文选译[J].计算机安全, 2010 (6) .

[5]Steve Hanna, 许翠苹.云计算:风险以及规避措施[J].通讯世界, 2009 (12) .

[6]梁静, 石冰心.服务水平协议的现状及未来[J].电信快报, 2001 (9) .

[7]Eric Chabrow, 善娴.云安全:利弊同根生[J].通讯世界, 2009 (12) .

[8]刘冉.浅析企业让云端数据更安全的解决方案[J].网络与信息, 2012 (4) .

云计算安全性研究 篇10

1 云计算的概念与特征

1.1 云计算的概念

云计算是在互联网时代到来后出现的, 是在计算机技术不断发展的基础上逐渐发展起来的, 但是由于其还属于新兴的概念, 因此, 还尚未形成完善的概念。但是就一般业内的认识来看, 云计算就是在互联网中分布的种类不同的计算终端, 是由大量的计算机与服务器构成的。用户只要应用计算机等上网设备, 与“云”连接, 就可以充分地应用“云”提供相关数据处理软件, 对数据进行处理与存储[1]。

1.2 云计算特点

就当前各个领域对云计算的实际应用情况来看, 主要呈现出以下的特点:

(1) 技术虚拟化。在当前的实际应用中可以发现, 云计算是通过应用信息技术软件对硬件资源实现管理的。应用云计算可以有效地降低其系统维护成本, 并可以实现资源利用率的有效提高。具体来说, 就是通过应用云计算平台, 构建起虚拟的数据处理平台, 这样就可以为客户提供其需求的网络资源、数据库资源等, 这样客户在应用的过程中, 也能与使用其自身的计算机相似, 从而更加轻松地处理相关的数据与资源。云计算体系结构如图1所示。

(2) 可靠性与安全性较高, 且可存储数据庞大, 计算能力强。云计算的数据服务器中心为用户提供了可靠性与安全性都相对较高的数据存储中心, 且该数据中心的管理人员的专业素养较高, 能够对其中的数据进行专业处理。在云计算运行过程中, 其数据、资源等都受到水平较高的技术的支持。排除人为因素, 云计算可以将数据复制到多个服务器节点中, 实现对数据资源的存储与备份。这样, 即使出现误删与恶意删除以及数据丢失等现象, 也可以保证相关的数据不会丢失。同时, 用户可以根据自己的实际需求与便利, 应用任何设备登录到云计算系统中, 从而实现其计算需求。因为云计算系统是由多个服务器组成的集群, 因此其存储空间是无限的, 计算速度也较快[2]。具体云存储过程如图2所示。

(3) 具有较强的动态可扩展性, 可以实现灵活定制。云计算的体系处理能力较强, 根据用户的需求将数据处理器实时加入到信息数据服务群中, 对于一些处理和计算数据所不需要的节点, 也能够及时将其抛弃, 并根据任务的需求对其进行移交, 故而云计算的动态可扩展性较强。同时, 还可以根据用户的需求, 灵活地为用户提供需求的资源与服务产品。这样用户在应用云计算的过程中, 就不需要明确地知晓服务产品、资源等相关的资料与数据, 也不受时间与地点的限制。只需要将其需求提交至云, 然后云计算体系根据用户的需求, 对该数据进行处理, 并能及时地将该数据分析结果反馈给用户。用户就可以根据自身的需求对该云计算体系的相关服务进行自主退订与删除。

(4) 性价比较高。与传统的IT产品相比, 云计算产生的硬件与软件费用是相对较低的, 传统的IT产品往往会产生昂贵的费用, 一般的个人用户是很难承担的。云计算根据传统的IT产品这一特点进行改进与完善, 使得其在用户端的硬件设备和软件要求、终端服务器价格及其计算能力等多个方面都有不同程度的优化, 且在其后期的维修与养护中所需的成本也较小, 为用户提供了更加便利的应用条件。

2 云计算在应用中存在的安全问题

虽然云计算为人们带来较大的便利, 但是作为新兴的概念, 在其应用的过程中, 由于技术等各个方面还不够成熟与完善, 因此, 也存在一些安全问题, 具体如下。

2.1 云计算服务的可控性较差

云计算服务的可控性较差, 也是在其运行中比较典型与突出的安全问题, 因为云计算的可控技术还不够成熟, 且在其运行中将其服务实现的技术细节与管理细节进行隐藏处理, 即使出现故障也很难判断该故障的真实原因。虽然进行隐藏处理, 可以使用户的信息安全性更有保障, 但是也使得其存在可控性安全问题与安全隐患。

2.2 数据的安全性受到威胁

云计算就其本质来看是一项IT技术, 因此, 海量的数据信息是其最重要的组成要素。就一般常见的IT技术的实际应用来说, 为了保证数据的安全与完整性, 通常需要用户授权, 才可以对该数据进行读取与更改。但是云计算在对数据进行处理时, 往往是对其采取了隐藏的措施, 这样用户供应商不能明确在特定时间内该数据处于何处, 就很难保证该数据是否处于安全、保密的状态, 也不能保证是否采取正确的措施对高数据进行安全、保密处理。这就使得在应用云计算对其数据进行处理、存储的过程中, 一方面减少了用户的成本与费用, 提高了数据资源的使用率, 而另一方面也使得用户的数据存在一定的安全隐患[3]。

2.3 存在云服务信任的传递安全问题

在应用云计算对用户的数据进行处理的过程中, 用户往往会和云服务的提供商建立起良好的合作关系。但是在一些情况下, 云服务供应商仅仅依靠自身的技术与服务不能满足用户需求, 就需要同第三方供应商合作, 需要应用第三方供应商提供的云计算与基础设施资源, 才能更好地满足用户的需求。但是第三方供应商在其对用户的数据信息进行处理时, 往往还会接触到一些用户比较敏感和机要的数据, 这就需要建立起用户与第三方供应商之间的信任关系, 这也使得用户与云服务供应商之间的信任关系受到一定的威胁与影响。

3 关于云计算及其安全性的思考

3.1 加强云计算用户安全性的具体措施

首先, 需要用户根据专家的建议, 对其云计算数据、资料信息的安全性进行防护。在用户应用云计算时, 要尽可能地选取比较稳妥与可靠性较高的云计算体系, 要对云计算服务提供商进行一定的考察与了解, 用户应该在应用云计算之前详细了解该计算体系中的安全问题与潜在风险。一般来看, 专家推荐用户使用规模相对较大, 且信誉较好, 具有良好的企业品牌的云计算供应商, 在对数据信息进行处理时, 要对该方面的内容进行考虑。

其次, 还需要增强自身的安全防范意识。虽然就云计算本身的特质来看, 云计算为用户提供了相对比较稳定、安全的计算环境, 但是仍旧需要用户不断提升自身的安全防范意识, 一些比较机密的资料与信息要尽量避免在云端存储。同时, 有很大一部分用户在应用云计算的过程中, 往往会注册大量的网络账号, 但是为了更好地记忆, 往往会使用同一密码, 这往往就会导致安全隐患。且在一些使用环境中, 由于使用环境的安全性与稳定性不能保证, 因此用户的信息、数据、资料等存在安全隐患, 这就要求用户不断提升自身的安全防护意识, 能够在使用时认识到存在的安全风险[4]。

再次, 还要求用户能够养成经常备份的习惯。用户要对云计算中的数据进行定期备份, 这样即使在云计算服务的过程中受到恶性攻击与删除等, 相关的数据也不会丢失, 也能保证数据的安全性。

最后, 用户还可根据需求建立起企业“私有云”。企业在其发展过程中一些机密数据存储在计算云供应商等其他人的云里, 就可以根据自身的需求建立自己的私有云。因此, 也可以将私有云称为企业云。在企业的防火墙中构建更加安全与稳定的云计算环境, 这样就可以由企业内部向企业的内部或者是外部服务客户等提供云计算服务, 这样企业也能拥有自身的云计算自主权, 从而更好地保证相关数据、信息的安全性。同时, 也可以采取数据加密的措施, 不断加强企业数据的安全性。在云端中储存的数据信息, 可以以密文等形式存储, 企业也可以根据自身的需求, 对该信息进行加密处理。

3.2 提升云计算安全性服务提供商的具体措施

首先, 为了保证云计算的安全性, 国家的相关政策与条例对云计算服务提供商的服务行为进行规范与监督。云计算服务提供商的行为的安全性, 不仅对行业的规范与标准有一定的影响, 同时也对相关的法律法规有一定的影响。因此, 为了尽可能地保证云计算的安全性, 保障用户数据信息的安全性与合法权益, 需要将国家行政层面作为监督与规范的重要手段。且就当前的实际情况来看, 我国的相关部门也逐渐认识到加强云计算安全性的重要性, 并能够结合我国的云计算运行的实际情况制定与之相关的法律法规。这方面的法律法规将云计算的合理性、安全性、规范性等多方面的内容都包含其中, 并能从提供商的角度来对其安全性进行保障。

其次, 也要求提供云计算服务的供应商能在其为用户提供云计算服务的过程中采取必要的安全措施。与一般的企业网络相似, 云计算供应商的内部网络也包括了访问控制、入侵防御、反病毒程序以及防止内部数据泄密等比较基础的安全控制措施, 要求其能够及时地更新数据信息, 保证内部系统的先进性、完善性与安全性, 从而保证云计算的安全性。

最后, 为了避免云计算供应商中部分技术人员对用户数据信息的“偷盗”, 保证用户数据和程序信息的安全性, 在云服务供应商的内部还可以采取分级管理的方式, 这样就能够有效地保障用户资料、信息的安全性与保密性, 同时也可以提升云计算供应商的服务质量。

4 结语

系统的安全性是用户在使用云计算过程中重要的评价指标之一, 保证云计算的安全性也是促进云计算不断发展的前提。云计算虽然是新兴事物, 但是迅速地占领了大片的市场, 在各个领域中都得到了广泛的应用。但是, 在其实际应用过程中, 还存在一些潜在的安全威胁。为了能够不断完善云计算的功能与技术, 还需要在其运行的过程中, 针对其存在的安全问题, 对其技术、监管模式等多个方面的内容进行改进、优化与完善, 从而促使云计算为人们提供更加优质的服务。

参考文献

[1]佟得天, 刘旭东, 郭涛峰, 等.云计算信息安全分析与实践[J].电信科学, 2013 (2) :135-141.

[2]蹇旭, 李雯雯.云计算中的网络安全问题及对策研究[J].电脑知识与技术, 2013 (14) :3253-3255.

[3]林闯, 苏文博, 孟坤, 等.云计算安全:架构、机制与模型评价[J].计算机学报, 2013 (9) :1765-1784.

上一篇:体育考生的耐力训练下一篇:热电阻温度测量电路