云计算环境下的计算机网络安全

2024-06-24

云计算环境下的计算机网络安全(精选7篇)

云计算环境下的计算机网络安全 篇1

云计算是一种集分布式计算、并列计算和网络计算等于一体的新型运算模式。它作为资源的一种共享形态, 在规模上超越了以往的计算机储备系统, 适合更大的超级运算, 并以这一形态的数据结构存储应用, 满足现代信息技术发展的安全生产需要。概括来说, 云计算具有以下特点:在信息的服务上为客户提供了更加安全的信息存储后台, 同时也为客户提供了高端的服务平台, 实现对网络数据的共享, 释放用户的存储资源库, 为客户提供更加便利的计算服务。

2 计算机网络安全的现状

在本次研究中, 我们需要了解的是现在的计算机网络, 不论是在数据上, 还是在技术上, 都可能因诸多因素导致其服务中断。而对于这些问题, 客户不能采取任何阻截手段来应对, 因为所有的数据都在服务器的云端中。除此以外, 在云计算中, 我们将TCP协议作为互联网的核心来分析, 虽然已经取得了很大的成功, 但是仍旧面临着诸多问题, 其中, 最突出的问题就是一些虚假的IP地址很容易引发标识安全问题。

3 云计算的网络安全问题

谈及云计算安全问题, 就会提及网络安全问题, 影响云计算安全的因素在很大程度上来源于网络黑客。即便是目前的云计算服务提供商, 都在极力避开这一话题。但是, 作为终端服务商, 云计算安全问题也是他们一直关注的问题。从目前的云计算商业用途来看, 其商业价值已经被广泛证实。而此时, 我们在进行“云”的运行中也成为了广大黑客攻击的主要目标。因此, 随着云计算的迅速发展及其商业形式上的成功, 我们不得不认识到这方面存在的安全问题。云计算的网络安全问题主要体现在以下三方面。

3.1 数据的储存安全隐患

现代的云计算模式可以确保客户信息安全, 其功能的使用取决于对数据库安全模式的有效运用, 通过最终的安全终端服务, 从而实现在IT设备上的资源整合, 其作用机理体现了现代信息服务的便利性。这对于越来越多的数据来说, 其依懒性越发明显。在使用云端的过程中, 如果信息缓解出现了漏洞损伤, 那么将会对整个云系统造成沉重的打击。因此, 在存储系统的要求上, 要格外注意。

3.2 数据传输过程中的安全隐患

在进行数据传输的过程中, IDC是存储企业数据的重要支点, 其中, 隐私数据是企业在市场竞争中的核心动力。在信息服务过程中, 要确保在财务信息管理上的安全加密。一旦这些数据遭到泄露, 那么将对企业管理和市场运营造成毁灭性的打击。现在的企业数据存在的问题主要集中在以下三方面: (1) 为确保信息安全, 需要对传输数据加密, 以保证即便被黑客截取, 也能获得信息的有效形式权限; (2) 加强对云计算服务后台数据的保护, 保障商业机密的安全, 从而确保数据的安全。 (3) 在云计算的服务运行上, 通过严格的信息调整, 从数据访问层面上实现对企业运行状况的分析, 进而实现对数据的安全评定, 并对数据安全进行综合分析, 确保使用的安全性。

3.3 数据的审计安全隐患

在云系统环境下, 云计算往往在提供商业信息的情况下, 针对其不受企业管理方面的数据计算影响, 通过数据的安全性和精确性审计报告进行全面的信息审核, 从而做到相应的数据支持。与此同时, 对于企业提供的相关数据问题, 通过可持续发展的发展规划进行全面的云计算服务, 并通过数据方面的有效服务来实现对后续签证的信息保护;通过审计信息促进企业的长期有效发展, 并通过技术改良完善对潜在风险的控制。

4 云计算的现代网络安全防御技术

4.1 对信息数据进行加密处理

为保障信息传输的安全性, 需要对其传输的信息进行加密处理。这一技术的依据是保护加密数据的实际价值, 通过对一些文件进行加密, 保障数据传输端内部数据的安全性和有效性, 即便在信息数据丢失后, 非法第三方也无法获取并利用信息。这是对这一技术的综合概括。总之, 在合理应用信息技术的基础上, 通过信息加密, 实现对存储系统的安全、有效管理。同时, 通过信息保障, 确保信息的存储安全。

4.2 安全储存技术

在实际的信息存储管理中, 网络数据的安全性是检验后续信息应用的根本性保障。通过网络数据存储体系进行信息隔离, 以此建立更为健全的网络数据, 并通过信息存储保护, 实现对位置以及隔离任务的全面安防处理, 确保信息安全。云系统便可以利用这样的安全存储体系实现对整体信息的安全防护。比如在进行云服务期间, 只有通过独立的隔离, 供应商的数据才能得到更有效的保障。在云计算环境下, 服务商所提供的数据服务处于资源共享状态。这对数据加密技术提出了一定的要求。伴随着云计算服务的广泛应用, 在制订储备措施方面, 应该注重对网络系统的保护, 预先做好备份措施。只有这样, 才能确保网络数据的有效保护。

4.3 安全认证

为确保客户信息的安全性, 需要对客户信息进行强制性的安防保护, 其中的信息认证需要客户自己认证, 这样才能有效实施此项条款。而在实际应用中, 并非所有的信息均需要通过客户同意。在非法后台出现后, 这些信息会直接影响信息的全面应用。在此期间, 如果客户信息被泄露, 那么就会损害信息安全。为避免这一问题的出现, 就需要全面审计客户信息, 确保安全认证的精确性, 降低非法用户的使用权限, 防止第三方非法侵害。

4.4 数据防护的信息集中化处理

信息技术安全运行模式的应用需要对边界进行全面防护, 从而实现对信息资源的全方位调整, 并通过用户的服务申请, 实现对信息的有机调整。信息集成化建设需要建立在良好的信息认证基础上, 通过物理边界防护, 实现对整体用户信息的全方位保护, 并以此为基础对流量数据进行安全防护处理。鉴于此, 在整体运行中, 也要有效实现全面安防集中处理。

5 云计算的网络安全发展前景

5.1 提高防范意识, 明确鉴定目标

云计算的推行应用涉及到客户的信息认证, 因此需要通过网络数据的身份信息认证, 从根本上实现对服务程序的全面调整, 并通过机密性的信息认证分析, 实现对信息的访问传播调整, 为信息的安全操作提供更好的保护, 并以此明确自身运行的目标, 提高防范意识, 禁止非法用户提取客户的信息资料。

5.2 提高对威胁信息的防护能力

由于信息的安全防护涉及诸多信息应用领域, 因此, 信息极易受到高危病毒的侵染。而对于证书的界定, 如果仅凭借电子档案来确认, 那么信息仍旧有被拷贝的危险。在应用加密技术时, 应当加强对纸质信息档案的全面操控, 通过双重手段实现对信息的有效保护。

5.3 云计算环境下的数据保障发展

对用户信息进行云服务调整, 结合信息客户的信誉提供服务, 完成自身的工作任务。对于使用操作安全问题, 应做到全面保护, 并为服务供应商提供信息保护。服务供应商为了维护自己的品牌形象, 必然会保证自己的软件运行处于安全范围内。

在信息加密方面, 应当将高新技术供应商的信息服务作为最主要的应用节点, 通过加密保证数据传输的安全性, 并通过信息采集确保运输信息的安全性和有效性。

使用过滤器可以保证运行信息的安全性。现在, 多数企业使用过滤系统完成对不法后台的监视, 其信息数据得到控制后, 在应用基本信息的基础上, 实现了对整体信息的安全应用。而对于客户的个人信息密码, 要以同一个串号进行信息罗列。比如, 为确保信息数据的使用权限, 应当及时更新个人信息, 并确保信息的安全性。通过对过滤系统进行强化管理, 实现对整体信息的安全保护。

6 结束语

综上所述, 云计算具有强大的计算和存储能力, 但云计算环境下的计算机网络安全问题日益突出, 成为当前相关领域的重要研究课题。在这样的形势下, 必须增强数据信息安全防范意识, 强化数据信息管理, 严格规范操作, 并通过分析计算机网络安全问题, 构建真正安全的基于云计算模式的计算机网络安全保护体系, 更好地保障计算机和网络的安全, 确保个人、公共数据信息的安全, 进而推进云计算环境下计算机网络的良性发展。

摘要:云计算是计算机网络的一大重要变革, 在给人们带来便利的同时也存在网络安全问题, 对用户的信息、财产等安全造成了威胁。因此, 加强云计算环境下的计算机网络安全研究是很有必要的。主要阐述了云计算环境下计算机网络安全的现状及相应的防御技术, 以期为确保计算机网络安全提供参考。

关键词:云计算,网络安全,数据,防御技术

参考文献

[1]马娟.基于云计算下的计算机网络安全问题研究[J].网络安全技术与应用, 2014 (11) .

云计算环境下的计算机网络安全 篇2

关键词:云计算 网络环境 信息安全

中图分类号:TP393文献标识码:A文章编号:1674-098X(2014)11(c)-0032-01

信息社会出现了许多信息系统上的漏洞,这些漏洞如果没有得到及时修复,就会威胁到国家的安全,而国家信息系统安全性缺失,就会导致社会发展遭到毁灭性打击,甚至引起政治动荡、国防危机等问题。在信息化社会中,信息安全不仅是一种技术问题,而是每个国家都需要解决的安全问题,对国家平稳发展有着非常重要的影响。

1 云计算概述

1.1 云计算原理

云计算(Cloud Computing)是近几年研发出的新型计算方式,是基于分布式处理、并行处理、网格计算技术上发展出的新型计算模型,是一种共享基础的新型架构方式,通过超大规模分布式环境,实现数据存储与网络服务功能。云计算的根本就是“计算即服务”,在互联网上获得服务资源。云计算中包括数量极大的计算机,但是对于使用者来说,只需要应用统一服务界面就可以完成操作,用户通过互联网可以直接使用功能强大的云计算机。云计算的原理就是将数据处理任务通过网络进行处理,根据企业级数据处理中心处理用户的数据,之后通过统一的数据中心向多个用户提供数据服务,为个人用户节约资源。云计算通过计算分布模式,在大型分布计算机上存储或发送数据,而不是仅仅局限在远程服务器与本地计算机上,企业级的数据处理中心,可以更加流畅的调动数据资源,用户根据个人需求调动计算机存储系统。

1.2 云计算优缺点

(1)云计算优点。云计算的部署与配置十分方便,可以直接通过Internet为用户访问提供服务;可扩展性极强,云计算可以无缝扩展到大规模集群上,甚至可以共同处理几千个节点;可用性极高,云计算可以忽略部分错误节点,甚至大多数节点失效也不会造成程序崩溃;可以实现资源共享,告别了传统的互联网技术只能实现软资源共享,通过云计算,完全可以实现软资源与计算机硬资源的共享;减小投入费用,全部的管理与维护皆由云计算供应商提供。

(2)云计算缺点。云计算的安全性问题时有发生,服务质量存在问题,其中包括性能、可用性等。与传统业务无法快速平稳过渡,容易发生垄断问题。

2 云计算信息安全防护措施

2.1 正视云计算的发展潜力

近几年云计算技术不断成熟,而云计算网络环境下的信息安全防护问题,已经成为信息防护技术的主要发展方向之一,所以互联网监督部门必须了解云计算的发展潜力,正确认识云计算信息防护的重要性,积极促进云计算环境下的信息防护能力发展。面对信息化发展的大环境,为了提高云计算网络环境下的信息防护水平,有关部门必须了解云计算技术中存在的问题与需要优化的部分,针对问题制定解决措施,这样才能有效的加强信息安全保护水平,实现云计算网络环境下的信息安全防护。

2.2 建立运营商信息保障平台

我国互联网行业竞争十分激烈,运营商之间的竞争使市场环境更加复杂,运营商几乎都有独特的云计算平台,这种情况使信息保障无法形成统一的平台,也无法加强运营商之间的沟通与交流。分散的信息保障平台,根本无法完全发挥出互联网信息平台的全部效用,这也使得云端信息价值下降,最终造成云计算网络环境资源严重浪费。计算机技术使信息传输与储存更加快捷,而在互联网环境下的信息存储总量要超过历史各个时代信息的总和,这种情况说明了运营商如果继续采取各自为战的方式,那么将无法完成互联网大环境下的信息保障工作,而且也会影响运营商的日常运营状态。为了有效提高云计算网络环境的信息安全水平,各大运营商应当破开隔阂,共同建立统一的云计算信息管理平台,实现不同运营商的信息高度整合,最大程度的发挥云计算信息保障优势。通过高度整合的信息管理平台,可以有效的提高云计算技术发展,使云计算在网络环境下拥有更多信息保障技术的支持。

2.3 信息内容加密处理

为了提高信息安全等级,应当对云计算网络环境下的内容加密处理,在信息完成加密后,如果用户想要获取正确的信息,必须输入对应的密码才能获得信息资料。使用加密技术处理云计算网络环境下的数据内容,可以有效提升信息安全等级,即使文件被非合法用户发送到网络上,其内容也无法直接调出,可以使信息安全维持在可控范围内。一旦文件被破解或者脱离掌控,控制者可以采取PGP对信息进行保护,以这种方式,可以使信息在传输过程加密,使信息安全性得到有效加强。在云计算网络环境下,信息在传输阶段,控制者就可以对数据进行加密处理,通过加密后,可以使信息内容在传输过程中更加安全。为了解决云计算网络环境中存在的非法入侵者,需要处理API密匙,控制者在文件传输过程设置多个API密匙,可以有效降低黑客入侵几率,保证信息内容不会被盗取。

2.4 备份云计算信息内容

在云计算网络环境下,通过数据备份提高信息安全性,是非常重要的信息保护方法,可以为控制者提供多级别的信息防护。不同级别的数据防护在多个服务及上皆有数据备份,数据中心可以根据不同级别的安全要求调整服务级别,用户根据使用需求决定信息备份等级。

3 结语

信息化时代已经到来,为了在新的竞争中取得优势,我国必须加强云计算的研究与建设,通过云计算产业链的控制,提高云计算安全监控水平,积极参与国际合作,确保我国不会在云计算竞争中落后。

参考文献

[1]蹇旭,李雯雯.云计算中的网络安全问题及对策研究[J].电脑知识与技术,2013(14):323-326.

[2]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011(22):45-48.

[3]倪志宏.基于云计算的网络安全及管理应用研究[J].电脑知识与技术,2013 (13):301-302.

刍议云计算环境下的数据安全论文 篇3

基于互联网技术的基础上出现了云计算,其主要功能就是提供方便快捷的互联网服务技术、安全可靠的数据存储以及超强的计算能力。但由于技术上的缺失,如何保证数据的安全,成为云计算的一大难题。本文将就这一问题进行探讨,找出解决信息安全问题的有效方法。

随着互联网信息技术的发展,云计算被得到广泛关注,并在商业上被广泛运用。随着社会的发展,计算机技术被广发运用。但由于计算机能耗、硬件成本及行业人员运用成本的不断加大等问题出现,互联网急需解决这些问题的新方案,云计算应运而生。

1 什么是云计算

云是对互联网的一种比喻说法,是基于互联网增加的相关服务。主要包括增加计算机存储空间、降低计算机能量消耗、解决硬件成本与人员运用成本问题等。目前云计算的解释至少有100多种说法,但被人们普遍接受的是NIST定义,大意是云计算是一种可提供便捷的、按需的、可用的网络访问,进而达到资源共享目的.的按使用量付费的一种计算机服务模式。通过对云计算的使用,只需进行很少的管理工作,就会实现工作效率最大化。

2 云计算的安全问题

2.1 虚拟化安全问题

网络虚拟化,对于加强租户云服务在平台、软件、基础设施层面的能力是及其有利的。但同时虚拟化的运用也会造成许多的技术安全问题。虚拟化的主要安全问题存在于主机中,设想以下几种可能:

(1)主机遭到破坏,这种情况会使主机管理内容的客户端服务器被攻克,致使用户信息流失。

(2)假设所虚拟的网络遭到破坏,随之客户端也会停止工作,信息安全受到威胁。

(3)如果主机共享与客户端共享遭到安全问题,那么犯罪分子就会利用这些问题对客户端进行攻击,窃取数据信息,造成损失。总而言之,如果主机出现损坏情况,所有的虚拟化网络都会出现问题。若要保护云计算的安全,保护好主机是必要的。

2.2 数据集中后的问题

目前互联网使用安全问题已经被热切关注。互联网用户经常在网络上存储一些隐私或是重要信息,若数据管理出现疏漏,致使这些信息丢失对于用户来说无疑是致命的。因此,对于数据集中后的管理,云服务提供商应对云计算内部的控制机制以及安全管理进行有效果的审计工作,确保用户的放心程度。

2.3 终端安全问题

作为个人信息的载体,其安全问题影响互联网的整个环节的安全。所以终端的安全性极其重要。互联网浏览器中都存在着一定程度上的软件漏洞,这些漏洞使用户的终端被攻击的风险加大,从而使云计算的安全成为一大问题。

2.4 云平台遭受攻击及法律风险问题

由于用户的信息资源集中在云平台上,使得云平台易成为客攻击的目标,使网络环境安全受到了严重威胁。由于计算机网络的虚拟性,以及云计算的信息流动量大使得针对信息监管方面的法律不健全。在数据安全出现问题是无法有效的维护用户合法权益。

3 移动互联网环境下的云计算安全建议

在互联网云服务的使用中为保证用户数据信息安全,云服务提供商与用户都要加强安全防范意识。

3.1 云服务提供商

云计算安全防控技术的加强有助于数据信息的安全性,如对云终端、服务系统数据、网络运营环境等方面,在技术上加以提升,以确保用户数据信息安全。

3.1.1 加强云终端的安全控制

随着互联网技术的发展,移动终端较固定终端的重要性越来越重要。已经成为用户工作、学习中不可或缺的用品,大量的信息被用户存储到云终端。因此,为保护用户信息安全,必须要加强对云终端的安全控制。

3.1.2 加强移动网络传输与接入的安全性

在用移动网络进行消息传输与接入时要加强安全意识,现在许多客利用信息传输盗取用户信息。冒用身份对信息进行恶意篡改、遭受拒绝服务等。因此,在进行移动网络传输与接入时一定要加强其安全性。

3.1.3 加强对云服务业务系统的访问控制

应针对业务系统制订一套安全统一的策略管理模式,以免服务业务流程被非法控制,致使用户信赖度降低。同时,加强对用户身份的认证核实,确保用户登录多个业务系统时,身份信息不被泄露。

3.1.4 对互联网运营环境进行优化

要对互联网中的危害互联网环境的因素进行及时清除,保证互联网环境的优化。还要对用户的身份及IP地址实行统一管理,提高云服务下用户数据信息安全性。

3.2 用户要加强信息数据安全的防范意识

许多云计算用户在数据安全的防范意识不强。在享受云服务的方便时,忽略了信息安全保护。许多用户往往在数据信息收到侵扰、盗用后才知道进行防护,但损失已经造成。因此要加强用户的安全防范意识。

3.2.1 采用加密技术

在运用计算机云服务存储数据时,要注意对所存数据进行加密处理。使得不法分子无法轻易获得数据信息,保证信息安全性。

3.2.3 阅读隐私声明使用过滤器

互联网隐私声明繁多,但基本上运营商都会为自己利益考虑,而使得隐私条款充满漏洞。不利于在数据出现安全问题后,用户的维权行为。因此,在使用某种云服务时,要仔细阅读其隐私声明。如若无法满足用户需求的隐私保护可选择不用,或是对信息进行筛选,有针对性的进行存储。还要注意使用过滤器,现今网络上的敏感数据很多,影响用户的互联网安全使用环境,易造成信息流失。使用或滤器会对数据进行有效监测,确保数据在流失时可以被及时发现,以组织数据丢失。使使用者在数据共享上享有一定程度的自由。

4 结语

云计算环境下的计算机网络安全 篇4

经济发展迅速的今天,在各行各业都会应用到数据信息处理技术以及计算机技术、通信技术等对相关数据做出一定的有效处理,当下看来,海量信息显然单靠计算机无法满足其处理操作,类似存储、计算等,这一背景下,基于云计算环境的分布存储技术研究应运而生,首先研究其可扩展性。研究之前先分析传统的数据存储计算,其通过冗余的磁盘实现相关要求,那种采取与流行时进行提高数据存储可扩展性的方式虽然确实实用了一定时间,它在一定程度上实现满足了数据的存储空间,只是基于云计算之中的庞大的海量的数据节点,其存储的数据规模以及相关数据中心的规模仍然处在不断扩大的趋势之上,不断增长的需求存储容量显然不能由磁盘预留方式来实现了。因此,云计算环境下的分布存储技术又到达了一个致高点。云服务提供商的数据中心不可能采取冗余磁盘预留的方式来扩展存储空间,并且它也不可能在建立之初将所有的操作都完完全全规划好,譬如说谷歌当前看来,已经在全球的数据中心就有36个,并且每一个数据中西所包含的计算机节点达到了数百万个;再譬如微软的数据中心,对外宣称其将会在全球建设多余二十个数据中心,同时在九月份已经在芝加哥形成了全球最大的模块化数据中心,其中包含了二百二十多个集装箱,同时每一个集装箱中机器数都在两千作用,其服务器还会以十四个月为周期进行成倍增长,赶超摩尔定律增长速度,因此,基于数据中心的网络可扩展性进行研究意义十分重大,以期能够适应当下不断增长、扩展的应用需求。

2.2容错性研究

云计算提供商仅仅依靠传统的提高容错性的方法进行操作显然满足不了当下的需求,这是因为传统的容错性提高办法是经由高性能的服务器、RAID技术或者是专用的存储设备来进行相关操作,完成这一内容的成本十分高昂,根本无法满足现今云计算提供商的要求,除上述之外云计算之中庞大的节点以及数据规模注定了极高的失效概率。在云计算这一大环境下,操作失效非常常见。譬如在谷歌公司中,就曾在零六年做出过一份报告,即在云计算环境的分布存储技术的数据中心内部,平均每一个MapReduce作业的运行过程之中就包含了五个失效的节点;每一个拥有着四千个节点金星运行的MapReduce作业的相关数据中心中,几乎平均六个小时中就有一个小时的磁盘失效时间,这无疑会给云服务的提供商和资源应用者带来不同程度的麻烦和损失。除了上述之外,还有很多情形下会造成失效的结果。总而言之,云计算环境下分布存储的频频失效必将带来不同程度上的损失,其程度不可估量,因此当下而言,容错成为云计算环境之下分布存储所面临的一项巨大挑战,同时其亟待解决。关于云计算环境下的分布存储,想要更为彻底有效科学的提高其容错性,单研究节点之间的相互关联关系,以提高在屋里拓扑结构上的容错性是远远不够的,与此同时,必须同时研究在节点上存储着的数据的相关组织和管理操作,以提高数据容错性,达到最终目的。

2.3成本控制方面

云计算环境下的数据存储技术之所以需要在成本控制方面做出一定的研究,是因为传统的分布存储所需要管理组织的节点和数据的规模都非常显,能耗相对也自然比较小,同时于企业而言,低消耗下他们是愿意通过成本输入来交换可靠性能以及效率的。然而,在云计算环境下的分布存储,其能耗是非常大的,同时为了使设备处在正常运转的状态之下,能耗还要增加很大一部分。在24*7的运行模式下,在数据中心的存储开销中非常重要的一个组成部分就是能耗。曾有研究人员作出相关研究发现,基本上每一台服务器四年的能耗与其相关硬件的成本不相上下,而且一旦能耗有所降低,在很大程度上还可以提高磁盘等一些硬件设备的运行寿命,这些都会大幅缩减整个数据中心的成本,因此就可以说,当下云计算环境下的分布存储面临的又一大挑战就是如何降低能耗进而降低成本,相继会产生的优良效果就是能源得到节约,环境得到保护。总而言之,云计算环境下的分布存储需要研究的重大内容即尽可能多角度的对设备的制冷消耗进行研究,从而期望在更大程度上降低云计算的成本费用。

3数据中心网络构件技术

3.1以服务器为中心

之所以会研究到数据中心网络构件技术,是因为数据中心是使得云计算得以正常运行的基础所在,通常来说,它主要的包括着两个部分,分别是软件和硬件,软件即数据中心提供出服务时所应用到的`软件;硬件即数据中心的相关计算机设备以及支撑系统的一些基础设施。以服务器为中心的结构,主要即是在每一个数据中心的相关服务中都会安装网卡,且数量较大,然后运用网线把网卡和服务器进行连接,继而成为一个完整的网络整体,这样做的目的之一是增大数据中心的存储功能。以服务器为中心的结构在结构的组成以及线路的连接两个方面都比较简单,从而达到确保网络底层与服务器之间的有效数据交互,当前看来还有功能更甚强大的路由算法,然而这一结构自身也存在着一定的不足,即由于数据信息会占据相当大的服务器计算资源,就会导致存在一些链路无法实现功能,继而使得服务器的数据压力更大,服务器的计算速率自然受到一定程度的影响,成本的费用以及功能的损失两方面来说都产生了一定的消极影响。

3.2以交换机为中心

以交换机为中心的网络构件结构其实最主要就是对于交换机的应用,交换机将每一个服务器的数据中心有效地连接,再通过交换机进行数据包转发,当然,云计算环境下的分布存储,相关的服务器负责的功能有所不同,其只是对于数据信息的存储以及处理负责。通常以交换机为中心的网络构件被交换机分成了三层,最为主要的分别是核心层、边缘层以及聚合层。云计算环境下的数据中心中,经由交换机作为中心的网络构件结构具有的优点有操作简便,稳定高效,同时还可以通过交换机的应用实现一些扩展功能,然而,这一结构也存在着一些难以避免的缺陷,比如由于交换机的使用,导致整个数据中心的操作具有不够良好的灵活性、较低的服务器利用效率以及交换机资源的浪费等,通常而言,这一结构在传统的数据中心网络构件中应用较多。

3.3混合模式

混合模式顾名思义就是将上述两种数据中心网络结构进行有机的结合,进而形成一种功能上更加强大,实现互补的新型结构。在混合模式的结构中,主要是将交换机作为将服务器进行连接的节点,同时配合安装在服务器中的多个网卡,除此之外,混合模式的网络结构中实现了特定场景下的网络结构,它综合上述两种结构的优势,因此比其更加的灵活自由,同等性能的条件下,对于数据中心的成本而言有一定的降低功能。

4结束语

总而言之,云计算中庞大的数据节点以及相关的网络设备进行有效的有机结合,进而就形成了一个或者是一些较为大规模的数据中心点,从而达到向用户提供一些基本性质的服务,使得客户的使用需求得到满足。总而言之,云计算环境下的分布存储技术使得庞大的数据信息得以存储,存储位置即为数据中心内部中的众多节点中的不同节点之上,更为甚者会存储到在不同数据中心的不同节点上。整体来说,基于云计算环境的分布存储技术它所研究的主要内容即上述内容,如何实现有效地组织和管理在数据中心中进行存储的大量数据信息。

参考文献:

[1]陈全,邓倩妮.云计算及其关键技术[J].计算机应用,(09):56-57.

云计算环境下网络技术研究论文 篇5

目前状况下,对同一台服务器内部虚拟机之间的交互连接使用虚拟交换机就可以完成。虚拟机一般单靠软件实现网络互联,不需要硬件设施的运行[2]。虽然这种网络交互发生在虚拟机之间,其互访简单易行,但存在不少隐患:(1)虚拟机之间的流量得不到有效的监控,传统的系统已不能适应现有的云计算;

(2)当虚拟机通过虚拟机的流量增大时,服务器信息数据中心的负担加大,会影响虚拟机的性能。针对以上两个问题,现已有了解决的方案。IEEE的802.1QgbEdgeVirtualBridging和IEEE的802.1BrBridgePortExtension,就是针对这两个问题提出来的。两者方案各有优劣,802.1Br需要硬件的支持,802.1Qgb需要修改交换机的驱动。在具体应用中选择哪一种方案,还需要进一步的实践检验。

3.2数据中心二层互访网络

当前,数据中心普遍采用的是树状三层网络架构,分别为接入层、汇聚层以及核心层。出现两个服务器位于树状结构的不同分支时,就需借助核心层来实现运行,但在这期间耗费了大量的时间,云环境下对横向流量增加的性能需求已完全不能得到满足。若采用增设防火墙的方式,相当于在整个计算过程中增加了一个VLAN,但虚拟机也会因超出VLAN的范畴导致运行出现问题。解决方式是减缩树状结构(三层变两层,删除汇聚层)。对数据中心的影响是结构实现扁平化,服务器能力得到强化,从而实现虚拟机的正常运行[3]。数据中心的结构扁平化的过程中也会出现一系列的问题。多台通过虚拟化技术虚拟出的服务器,增加了数据信息中心的网络规模。传统的方法通过树状协议绕路解决,很明显这种方法已不适用现有的需求。控制平面和数据的平面虚拟化技术产生,解决了这个难题,同时对宽带的利用强化。

3.3数据中心跨站点二层互访网络

大数据时代到来后,随着互联网技术及其应用的发展,如何保证数据信息的安全成为信息时代的主题。传统方法在解决这个问题时,选择对数据扩容以及备份,但备份的内容牵扯到数据信息中心时,就需要对数据信息中心进行备份操作。在云计算的环境下,需要构建跨数据中心的的二层互访网络(即进行分布式计算机以及对虚拟机跨点迁移),在目前看来,实现数据中心直连的状况很少,主要还是选择二层互联(通过在IP网上打隧实现)的方式。最新的技术仍为个人私有,传输过程中实现数据信息中心相互独立,确保IP互联的永续性[4]。

3.4用户接入网络

在云计算环境下,数据中心二层互访网络的构建使得用户在接入网络时会遇到以下情况:

(1)多站式的分布计算,让用户在选择数据信息中心时产生困惑;

(2)如何快速在业务虚拟机与数据中心之间切换、迁移。在实际具体操作中,用户大多会选择DNS技术,对新技术LISP使用率较低。DNS技术主要是分散IP地址,用户与数据信息中心的交联就是通过分散出来的IP实现的。我们可以假设一个条件:虚拟机跨数据中心转移,IP地址保持不变。在这种情况下,NAT设备就可以发挥作用,它可让IP地址转化为多个虚拟IP以便用户切换。

3.5SND技术

SND是与当前网络技术发展相适应的技术,主要用于控制和分离的分离。传统技术中主要通过拆分控制层实现三层架构。SDN作为最新的网络技术受到广泛的欢迎,当前数据中心的网络互联就是靠它来实现,整合信息资源,从而使得网络虚拟化以及虚拟机之间的迁移实现[5]。

4云计算网络发展的展望

在云计算环境下,对网络技术的发展提出更高的要求。一种网络技术的需求可能会出现多种解决办法,因此在实际应用中,需要根据实际情况实际分析。目前国外通过数据中心间的光纤直连,来解决数据中心之间的数据互联剧增的问题,这对中国来说有着相当大的借鉴意义。通过多种技术而实现不同设备之间的数据共连是网络技术发展的新方向。

5结束语

云计算环境下的信息安全探析 篇6

1. 云计算的概述

1.1 云计算定义

本文将云计算的概念分为狭义和广义之分。狭义云计算是指IT基础设施的交付和使用模式, 指通过网络以按需、易扩展的方式获得所需的资源。广义云计算是指服务的交付和使用模式, 指通过网络以按需、易扩展的方式获得所需的服务。按需部署是云计算的核心。要解决好按需部署, 必须解决好资源的动态可重构、监控和自动化部署等, 而这些又需要以虚拟化技术、高性能存储技术、处理器技术、高速互联网技术为基础。所以云计算除了需要仔细研究其体系结构外, 还要特别注意研究资源的动态可重构、自动化部署、资源监控、虚拟化技术、高性能存储技术、处理器技术等。

1.2 云计算体系架构

基础管理层、应用接口层以及访问层是云计算的体系架构从下到上的三个层次, 如图1所示。由图1中可以看出, 最下面一层就是解决计算资源的共享问题, 第二层就是解决以何种方式对外提供服务, 最上面一层就是采用云计算来解决一些实际问题。

1.3 云计算优点

云计算被广泛应用, 必然其存在很多优点, 具体表现在以下几个方面: (1) 部署容易、配置方便。各种用户都可以通过互联网进行访问; (2) 可扩展性。云计算能够扩展到大规模的集群之上, 甚至能够同时处理数千个节点; (3) 可用性高。对于节点的错误, 云计算是能够忍受的, 甚至在多数节点发生失效后, 也不会对程序的正确运行产生任何影响; (4) 资源可以共享。互联网就可以实现资源共享, 而此时的资源指的是软资源的共享, 而并不是硬资源的共享。不管是软资源还是硬资源的共享, 云计算都能实现; (5) 使得开支减小。有专业云计算平台提供商对所有的管理和维护等进行保证。

1.4 云计算的应用形式

云计算的应用形式主要有软件服务 (Saa S) 、平台即服务 (PaaS) 、基础设施服务 (IaaS) 。 (1) SaaS。此应用形式是将应用软件统一部署在提供上的服务器上, 应用软件服务需要用户根据自己的实际需求通过互联网向厂商订购, 服务提供商根据客户所定软件的数量、时间的长短等因素收费, 并且通过浏览器向客户提供软件的模式。这种服务模式的优势是, 由服务提供商维护和管理软件、提供软件运行的硬件设施, 用户只需拥有能够接入互联网的终端, 即可随时随地使用软件; (2) PaaS。这种应用形式提供开发环境当成一种服务来进行。这是一种分布式平台服务, 厂商提供开发环境、服务器平台、硬件资源等服务给客户, 用户在其平台基础上定制开发自己的应用程序并通过其服务器和互联网传递给其他客PaaS能够给企业或个人提供研发的中间件平台, 提供应用程序开发、数据库、应用服务器、试验、托管及应用服务。 (3) IaaS。这中应用程序即把厂商的由多台服务器组成的“云端”基础设施, 作为计量服务提供给客户。它将内存、I/O设备、存储和计算能力整合成一个虚拟的资源池为整个业界提供所需要的存储资源和虚拟化服务器等服务。这是一种托管型硬件方式, 用户付费使用厂商的硬件设施。

2. 云计算存在的安全风险

2008年, 美国公司Gartner发布了一份关于云计算安全风险分析, 其中包括数据传输、数据存储、数据审计等。 (1) 数据传输安全。一般情况下, 企业私密数据代表着企业的核心竞争力, 而这些数据都存储在企业数据中心。在云计算模式下, 通过网络企业将数据传递到云计算服务商中对其进行处理, 在这个过程中存在以下问题:如何确保企业的数据在网络传输过程中不被窃取;如何保证云计算商在得到企业机密数据时不会将其泄露出去;在云计算服务商存储时, 如何保证访问用户经过严格的权限认证并且是合法的数据访问。 (2) 数据存储安全。数据存储是非常重要的一个环节。在云计算模式下, 在高度整合的大容量存储空间上, 云计算开辟出了一部分存储空间提供给企业应用。但是对于数据具体的存放位置, 客户根本就不了解;云计算服务商在存储资源所在国是否会存在信息安全问题;在这种严格的加密形式下, 存储的数据之间是否能够保证优先的隔离;如果用户了解了数据的具体存放位置, 也必须要求服务商对数据进行备份, 从而使得重大事故得以防止; (3) 数据审计安全。企业进行内部数据管理时, 为了保证数据的准确性往往会引入第三方的认证机构进行审计或是认证。但是在云计算环境下。云计算服务商如何存确保不对其他企业的数据计算带来风险的同时, 又提供必要的信息支持.以便协助第三方机构对数据的产生进行安全性和准确性的审计, 实现企业的合规性要求;另外, 企业对云计算服务商的可持续性发展进行认证的过程中, 如何确保云计算服务商既能提供自.效的数据。又不损害其他已有客户的利益, 使得企业能够选择一家可以长期存在的、有技术实力的云计箅服务商进行业务交付, 也是安全方面的潜存风险。

3. 云计算信息安全

3.1 系统软件安全与用户隐私保护

软件系统安全仍然是一个挑战性难题。在云计算环境下, 如果所使用的商业操作系统不是安全操作系统, 那么系统管理员拥有过高的权限, 一旦这些权限失控, 获得这些权限的人都可以访问用户的个人信息。因此, 将会直接影响到用户的个人数据隐私。同时, 与传统计算模式不同的是, 云计算利用虚拟计算技术, 用户个人数据可能分散在各个虚拟的数据中心, 而不是在同一个物理位置, 也许跨越国境, 此时, 数据隐私保护面临不同法律体系争议。另一方面, 用户在使用云计算服务时候, 有可能泄露用户隐藏信息。攻击者可以根据用户提交的计算任务, 分析透露用户的关键任务。目前, 一些研究人员在探讨利用加密技术保护用户隐私。

3.2 软件可靠性与服务可持续性运行

同传统计算模式安全风险相同, 云计算仍然需要解决服务可靠性问题, 但不同的是, 在云计算形式下, 用户对服务提供者依赖性更高, 云计算的服务由各种软件模块或者各种Web Services来集成实现, 一旦软件安全事件出现将会产生巨大的影响。例如, 云计算服务者系统软件漏洞被利用, 造成攻击者可以进行拒绝服务攻击, 用户将无法远程访问到云服务。

3.3 服务协议符合性与软件服务可信证明

在云计算下, 有可能存在一些恶意的服务者, 这些服务者所提供的服务内容不一定能够满足服务协议。例如, , 数据拥有者Alice将数据库外包给Bob, 但Bob不是恶意服务者, Bob只选择性执行Alice查询任务, 或者说, 给Alice查询服务结果不完整。

3.4 虚拟计算平台安全与云计算服务可信

云计算服务可信性依赖于计算平台的安全性。目前, 服务者通过新型的虚拟计算 (Virtual Computing) 技术来实现云计算模式。在云计算下, 服务者利用XEN、VMWare等技术, 将

一台高性能的物理机器运行多个虚拟机 (VM) 以满足用户的需求。例如, Amazon以在线书店和电子零售业起家, 如今已在业界享有盛誉。它最新的业务却与云计算有关。两年多以前, 亚马逊作为首批进军云计算新兴市场的厂商之一, 为尝试进入该领域的企业开创了良好的开端。Amazon公司的EC2。这种计算组织形式, 可以让不同虚拟机运行互不干扰, 但是前提是虚拟机的管理控制软件Hypervisor是可信的, 而且由于各虚拟机共享物理内存, 用户的机密数据有可能通过内存泄漏, 或者黑客利用VM进行拒绝服务攻击。同时, 潜在带来安全的问题是, 黑客可能租用“虚拟机”来攻击云计算平台。因此, 云计算服务可信性, 必须解决虚拟计算平台软件的安全, 特别是虚拟机管理软件Hypervisor。

3.5 应用虚拟映像与软件安全管理

与传统的软件发布模式不同的是, 在云计算环境下, 软件开发商通过将应用软件预安装, 同操作系统打包形成不同类型的虚拟机文件格式VA (virtual appliances) 。用户即可以在Hypervisor支持下, 自行运行VA, 或者通过租用云计算服务提供者的计算机运行。虽然这种软件部署模式对终端用户简单, 但是软件安全维护将会变得复杂, 目前漏洞和补丁管理系统尚不支持对VA有效管理。通常VA文件比较大, 用户使用传统杀毒方式, 检测速度比较缓慢。同时, VA实际上是一台虚拟机, 只是未运行, 但是如何测试VA安全配置将是一个软件安全管理难题。

3.6 基于VM恶意代码与病毒检测软件变革

随着各种应用VM Image文件发布而传播, 恶意代码有可能伪装一个特殊的VM。当用户运行VM时候, 就激活恶意代码VM, 但是传统的计算机病毒检测软件无法监测到, 因为恶意代码和现有杀毒软件不在同一台计算机。给出一个利用VMM技术构造的恶意代码SubVirt。

3.7 虚拟机与僵尸网络

僵尸网络控制者可能利用云计算资源, 将僵尸代码以虚拟机形式传播, 这些僵尸代码虚拟机运行在受害用户的计算机中, 用户难以察觉。同时, 僵尸网络控制者还可能利用租用的虚拟机隐藏自己的真实身份。

3.8 虚拟计算与网络内容安全

在云计算环境下, 有害信息网站利用虚拟计算技术, 将信息隐藏在虚拟机中, 然后发布, 这些基于虚拟机网站部署简单, 可以随时动态运行, 传统网络内容安全机制有可能无法察觉。

3.9 云计算与网络安全控制

黑客有可能利用云计算开放环境, 匿名租用各种虚拟机, 然后发起各种攻击。例如, 黑客可以租用虚拟机, 绕开网络安全机制 (如防火墙) 。

总而言之, 在云计算环境下, 无论是对云服务用户而言, 还是对云服务提供商而言, 第一大问题都是信息安全问题。本文对云计算环境下的信息安全问题从系统软件安全与用户隐私保护、软件可靠性与服务可持续性运行、服务协议符合性与软件服务可信证明、虚拟计算平台安全与云计算服务可信、应用虚拟映像与软件安全管理、基于VM恶意代码与病毒检测软件变革、虚拟机与僵尸网络、虚拟计算与网络内容安全、云计算与网络安全控制、网络犯罪与计算机取证这十个方面进行了分析, 为云计算环境下提供了高安全性的方法。

参考文献

[1]汪建, 方洪鹰.云计算与无线局域网安全研究[J]重庆师范大学学报 (自然科学版) , 2010, (03) .

[2]顾理琴.浅谈云计算 (Cloud Computing) ——未来网络趋势技术[J]电脑知识与技术, 2008, (S2) .

[3]姚远耀, 张予民.云计算在网络安全领域的应用[J].科技广场, 2009, (07) .

[4]郭乐深, 张乃靖, 尚晋刚.云计算环境安全框架[J].信息网络安全, 2009, (07) .

云计算环境下的隐私权保护初探 篇7

关键词:云计算 隐私权 保护

中图分类号:D923.8 文献标识码:A 文章编号:1003-6938(2010)04-079-004

Primary Study on the Privacy Protection in Cloud Computing Environment

Deng Zhonghua Zhu Xiuqin (College of Information Management ,Wuhan University, Wuhan, Hubei, 430072 )

Abstract: At present, cloud computing is greatly respected by the industry. Industry launched a series of services based on cloud computing platform. However, in the cloud computing services which have already been achieved, safety issues are worrying, which made the security and privacy are great challenges we have to face in the process of popularity of cloud computing. The privacy is focused in this paper. In outlining the characteristics of Internet privacy, we pointed out privacy that based on the cloud computing environment, and discussed privacy risk from the client, network transmission, and server respectively. Finally, according to the problems, we tried to come up with solutions from the legal, technical, regulatory, etc. in order to better protection of client's privacy in cloud computing environment.

Key words: cloud computing; privacy; protection

CLC number:D923.8 Document code:A Article ID:1003-6938(2010)04-079-004

1 引言

互联网以及与之相关的产业发展日新月异,云计算(Cloud Computing)作为一种新的服务模式,受到各方的关注,特别是在产业界受到极大的推崇。目前,几乎所有著名IT公司的战略重点中都涉及了云计算,并推出了一系列基于云计算平台的服务。Amazon的EC2和Google的Google App Engine都是典型的云计算服务,它们使用Internet来连接外部用户,把大量的软件和IT基础设施作为一种服务对外提供。此外,还有微软的Live Meeting、Cisco的WebEx、IBM的“蓝云”等等。

在云计算的初期的定义中,IBM公司2007年底的云计算计划[1 ]具有代表性,该计划中云计算是作为一种服务平台而定义的,即:按用户的需求(服务质量,QOS)进行动态地部署、配置、重配置以及取消服务等伸缩性平台。这种新型的平台在提高服务质量、降低成本等多方面都带来了巨大的优势;而且其“一切即是服务”(EaaS)及分布式运行的理念,为“网格”所倡导的“泛在信息服务”目标提供了极具潜力的实现途径。

但是,目前的云计算有其“先天性”不足,对于广大网民来说,首当其冲的就是隐私保护问题。正如美国军事安全专家格雷格·康蒂(Greg Conti)所担心的:云计算在给人们带来巨大便利的同时,该服务中所存在的不足也将危及企业用户和普通网民的隐私安全。据世界隐私论坛近日发布的一份报告声称,如果企业期望通过利用云计算服务来降低IT 成本和复杂性,那么首先应保证这个过程中不会带来任何潜在的隐私问题。IDC对CIO和IT主管的调查也显示,安全仍是云计算主要关注的问题,大约75%的人表示他们担心云计算安全问题(包括隐私安全)。[2 ]由此可见,隐私安全问题是云计算发展的最主要障碍之一。

2 云计算环境下的隐私

隐私的定义,最早是由美国法学家沃伦(Samuel D·Warren)和布兰德斯(Louis D·Brandeis)于1890年在《哈佛法律评论》发表的一篇文章《论隐私权》中提出的,后来逐渐得到全世界各国的普遍认同。[3 ]它是指自然人自身所享有的与公众利益无关并不愿他人知悉的私人信息。

2.1 网络隐私权

关于网络隐私权,法学界至今没有形成统一的看法。有的学者认为网络隐私权是指公民在网络上的个人数据信息、隐私空间和网络生活安宁受法律保护,禁止他人非法知悉、侵扰、传播或利用的权利。[4 ]随着科学技术的飞速发展,人们的日常生活对网络的依赖越来越强。但是,网络为人们的生活带来巨大的便利同时,也为隐私权保护带来了挑战。网络环境的开放性、虚拟性、交互性、匿名性等特点,使得通常的隐私权保护手段在网络环境中无能为力。

当前,通过互联网来披露、公开或传播他人隐私的行为越来越多(如引起广泛关注或曰“严重关切”的“人肉搜索”就直接探测个人隐私)。这些行为的原因是多方面,有的是为了公众利益,也有的是由于经济利益的驱动而获取网络隐私的商业价值,还有的是为了个人精神的自我满足,等等。相对于普通的隐私权,侵犯网络隐私权的方式多种多样,包括过度收集个人信息;非法获取网络私人信息;非法使用网络私人数据;非法泄漏私人数据;非法交易等。由于互联网的诸多特点,侵犯网络隐私权有其独特之处,可以概括为:侵权形式的多样化;侵权主体多元化;客体的扩大化和数据化;侵权对象性质的双重化;侵权行为手段的智能化、隐蔽化;侵权后果的严重化、复杂化。[5 ]据调查显示,我国用户对自身各类隐私信息的关心程度存在较大差异,且对各类隐私信息中的各项具体信息的关心程度随着用户年龄、性别、学历的差异而有所不同。用户普遍对网络隐私信息的关心程度不高,仅对身份证号码和银行卡比较关心。[6 ]这种情况下,侵犯网络隐私的行为有时候并不认为是严重的问题。

2.2 云计算环境下隐私权的特点

云计算环境下的隐私权面临的问题具有网络隐私权问题的一切特征,并增加了由于云计算环境所带来的新的特点。

从资源管理的角度看,云计算的特点可以概括为动态、智能、随需,即对资源合理的掌控与分配。这种“智慧化”资源管理模式(云计算模式)的重要核心之一是:数据的存储和安全完全由云计算提供商负责。对于提高服务质量的角度来说,这是云计算所表现出来的优点,因为云计算提供商负责可以降低企业的成本,包括一些设备费用、办公场所、人力资源等,对于一些中小型企业来说,降低总成本利于企业的发展。而且,在服务器端,有专门的技术人员负责数据的存储、备份等工作,可以较好的保证数据信息的安全。

但是,云计算提供商完全负责数据的存储和安全,对于隐私权保护来说却存在更大的风险。如果数据存储在内网中,进行物理隔离或其他手段,是可以较好地避免隐私外泄的。而若把数据存储在“云”中并由云计算提供商管理,对隐私权保护的担忧就是理所当然的。这是因为,数字资料并不像纸质文档可以封口,电子设备也不像保险柜那样上锁后钥匙由多人保管。由于数据封装及传输协议的开放性,数字资料对于某些特权的技术人员来说可能是透明的。另外,对于涉及客户隐私的数据,有些企业并不像经济数据那样重视其安全性。

3 云计算环境下隐私安全隐患环节分析

云计算的核心目标是提供安全可靠的数据存储和网络服务。但在这种新的模式下,用户的数据不是存储在本地计算机上,而是存储在防火墙之外的远程服务器中,这增加了数据保密性的隐忧。

3.1 客户端隐私安全问题

云计算是以现有的分布式网络为基础的,网络上的每一台计算机都可以被认为是一个节点。当计算机联网以后,就成为互联网的一部分,如果没有有效的安全保护,“云”中的每一台计算机都可以通过一定的手段访问到其他节点。比如一些商业性的公司利用cookies窥探用户上网的活动、浏览过的网页;利用僵尸程序(bot程序)实现对别的电脑的控制;掌握用户在云中使用了哪些服务等。可以说用户的任何操作都会在自己的电脑上留下痕迹,并可以通过一定的途径获得。

在云计算模式下数据异地集中存储,对客户来说,信任问题可以说是实现云计算的关键问题。华中科技大学金海教授认为,云计算要普及很不容易。他提到,人们会信赖地把自己的钱放到银行里,这是因为银行是国有的。“银行背后有政府的法律保证,但云计算运营厂商数据中心的数据安全却没有任何有公信力的第三方在制度上的保证,因此用户不敢把数据放进运营商的数据中心里。”[7 ]

3.2 网络传输的隐私安全问题

英国电信认为云计算是这样一种设施和能力,即通过搭建一个融合的网络和系统平台,将所有的应用,无论是自己开发的还是第三方合作伙伴开发的,都放在上面,然后以服务的形式提供给用户。[8 ]目前,云计算主要提供以下四种服务:Servers(基于网络的服务);IaaS(基础设施作为服务);PaaS(平台作为服务);SaaS(软件作为服务)。当用户使用云计算服务时,可以直接像调用本地资源一样方便,而网络传输的过程是必不可少的,如果由于技术原因导致服务中断,几乎所有的数据都存放在云中,用户也只能束手无策。有相关报道披露了2008年10个最糟糕的Web 2.0网络故障事件,其中有多项就是当今的云计算应用或者与云计算有关,例如亚马逊S3服务的中断、Google Apps的中断服务、Gmail服务中断等。网络传输过程中面临的隐私问题主要包括数据包被非法窃取,非法攻击,非法修改、破坏等。可见,网络传输的稳定和安全是云计算普及要关注的重要问题。

3.3 服务器端隐私安全问题

据科技博客Tech Crunch报道,近日谷歌曾向部分在线文档和电子表格服务用户发送通知称,曾在未经用户许可的情况下,误将用户的部分文档进行共享。[9 ]虽然受此安全事件影响的用户文档不足0.05%,但却为云计算的安全问题敲响了警钟。目前,云计算的标准尚未统一,国外研究机构Gartner发布的一篇名为《云计算安全风险评估》的报告中,列出了云计算技术存在的七大风险,即:特权用户的接入;可审查性;数据位置;数据隔离;数据恢复;调查支持;长期生存性。[10 ]从这七大风险中可以清楚地看出,云计算的隐私安全问题大部分在服务器端。云计算模式下数据集中存储,物理资源共享带来了新的数据安全和隐私危机,安全很难再依靠机器或网络的物理边界得到保障,增加了服务器端数据和用户管理的困难。服务器端隐私权存在问题,可以从以下几个方面说明。

(1) 用户管理。这里的用户指所有可以登录云计算平台的人,包括云计算提供商、运维人员、客户。首先,对于众多云计算提供商来说,如何保证客户的数据不被其他云计算提供商非法窃取与利用是一项重大问题;其次,运维人员要负责数据的存储和备份,并根据不同数据的安全级别,对数据进行分类管理。在这一过程中,运维人员需要登录客户的系统,并对数据进行分析,而如何保证这些“特权用户”被客户识别,并安全的登录,是云计算提供商要重视的问题;最后,云计算的客户是位于世界各地的,并且同一时间,在线用户的数量,注册用户的数量是不断变化的,对用户认证、权限控制、访问审计、攻击防护等进行控制,保证用户的登录权限,并正确访问自己的资源也是云计算普及需要解决的一大问题。

(2) 存储安全。云计算的存储安全主要涉及数据隔离、数据的存储位置、数据恢复、数据的长期生存性等等问题。一旦将数据存储在云中,对数据的控制权就转移到了云计算提供商手中,某些不法商业机构有可能强迫(或以不正当手段换取)云计算提供商检查用户记录,以获取客户的隐私资料,这比从客户或其他途径获得数据会相对容易;其次,云计算提供商有可能将客户数据从这个服务器转到另一个服务器,数据的存储位置客户并不明确。此外,客户端还存在数据无法访问的风险,如果云计算设施故障,数据是否还存在,能否保证数据的长期生存性,这些对客户来说都是模糊的。

(3) 提供商的监管和审计。云计算环境下,所有数据的存储和操作都要涉及到“云端”的资源,安全由云计算提供商负责,对他们的监管和审计显得尤为重要。首先,云计算为客户提供的服务难以达到完全的透明,客户对云内部的处理过程、数据的存储位置等信息并不了解,如果发生意外,客户也不清楚数据将面临什么样的情况;其次,云计算服务法律保障有待完善。因此,为了充分保证客户数据的安全,客户应该具有对云计算服务的监管和审计的权利。客户在选择云计算服务时,要充分考虑服务的质量,同时,云计算服务提供商也要根据各地隐私法律的不同,提供权限不同的隐私保护。

4 云计算环境下隐私权保护的对策分析

从上述的有关网络隐私的安全隐患分析来看,隐私权保护问题是云计算发展的一个极大的挑战。实际上,对于隐私权的保护,通过单一的手段是远远不够的,需要有一个完备的体系,涉及多个层面。以下,我们仅从法律、技术、监管三个层面进行初步地分析。

4.1 完善立法及相关的法律制度

从法律角度讲,云计算环境下的隐私权属于网络隐私权。因而保护网络隐私权的法规适合于云计算环境下的隐私权,不须另行规定。由于历史原因,我国现行法律对隐私权的保护还比较滞后,目前还没有专门的隐私权保护的法律,主要通过名誉权间接保护。如2008年4月1日生效的最高人民法院的《民事案件案由规定》首次将“隐私权纠纷”设为独立民事案由。我国宪法、民法、刑法、诉讼法及《未成年人保护法》、《统计法》、《银行管理暂行条例》等法律、法规中有关于隐私权保护的零散规定。

虽然互联网早已走进了人们的生活,但我国关于网络隐私权保护的法律依然没有明确的规定和说明,仅在一些相关的法律中涉及到了这一问题,即关于网络隐私保护的法律只是零星的分布在其他法律中。如信息产业部发布施行的《互联网电子公告服务管理规定》第十二条规定:“电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意不得向他人泄漏,但法律另有规定的除外。”《全国人大常委关于维护互联网安全的决定》规定:“利用互联网侮辱他人或捏造事实诽谤他人及非法截取、修改、删除他人的电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密的,可以构成犯罪,依法追究刑事责任。”[11 ]上述法律法规分别对用户的网络隐私和自由进行了说明,这些规定为网络隐私权的保护提供了依据。为了适应时代发展的需要,更好的保护网络隐私权,立法机关应尽快加强隐私权方面的相关立法,明确隐私权的法律地位,建立一套完善的网络隐私权保护体系。加强执法力度,做到违法必究,而在隐私的公开方面,应该遵循“不公开是原则,公开是例外”。

4.2 运用隐私增强技术

至今还没有关于隐私增强技术(Privacy Enhancing Technologies, PETs)的统一的定义,目前学界认可的说法是,PETs是指任何可以用来保护或加强个人隐私的技术,包括在1998数据保护法的条件下用户方便使用自己的数据,[12 ]主要包括隐私管理工具、安全在线访问机制,匿名工具等。[13 ]

许多IT企业正致力于研究如何依靠技术手段实现安全的云计算。IBM公司近日宣布推出Proventia和Tivoli,旨在提高云计算环境的安全性,确保数据的保密性。[14 ]Proventia虚拟化网络安全平台可以帮助保护公司有形资产和云资产的安全,客户能够通过前所未有的规模获得虚拟化的强大功能,进而向虚拟网络提供X-Force支持的网络保护,而这种保护是实现安全云服务的重要组成部分。Tivoli软件提供了智能基础设施管理解决方案,有助于客户在随需应变世界中洞悉和主动管理IT系统的商业价值。

传统的技术也可以在一定程度上保障云环境用户网络隐私权,这些技术主要包括加密机制;安全认证机制;访问控制策略。加密机制的可靠性主要取决于解密的难度,包括对称密钥加密体制和非对称密钥加密体制,非对称密钥的安全性较高,但加密解密的速度较慢;安全认证机制目前已经有一套完整的技术解决方案可以应用,采用国际通用的PKI技术、X.509证书标准和X.500信息发布标准等技术标准可以安全发放证书,进行安全认证;访问控制策略是保证网络资源不被非法使用和非常访问的基础,主要包括入网访问控制、网络权限控制、目录级安全控制。

目前研究的隐私保障的主要技术还有数据挖掘、数据加密、数据扰乱技术、数据恢复技术等。另外,云计算与可信计算结合,也是一项保证云安全的有效措施。

4.3 设立监管机构

要实现对云计算服务的有效监管,可设立以政府为主导的可信的第三方监管机构。政府的主导与管理是为了保证第三方监管机构的可靠性与权威性。第三方监管机构除了进行监督与管理外,还可对云服务提供商进行审计、评估等等。

监管机构可对云计算的可用性,安全性进行监督和管理,以保证云计算提供商提供的服务的质量。服务等级协议(SLA,Service Level Agreement)是一个明确各方权利与责任的较好机制。[15 ]一方面SLA可以较好的保证服务的质量;另一方面,SLA确定了双方的经济关系和赔偿机制。监管机构应该根据SLA的要求,对云服务进行各方面的监督,以保证用户和服务提供商的权利和利益。一旦出现违反SLA的行为,监管机构可以为其要求合法的赔偿。

5 结语

当前,云计算的发展可谓异军突起,展现出良好的应用前景与巨大潜力,几乎涉及了信息管理与服务的各个领域。由于云计算环境下的数据对网络和服务器的依赖,隐私问题尤其是服务器端隐私的问题比网络环境下更加突出。客户对云计算的安全性和隐私保密性存在质疑,企业数据无法安全方便的转移到云计算环境等一系列问题,导致云计算的普及难以实现。

为了有效的解决这些问题,业界需要从多方面、多角度考虑,不仅要在法律层面完善立法和相关的法律制度,还要注重技术的创新和管理的作用。目前,各个IT公司都在潜心研究云计算,并把安全和隐私的问题置于比较重要的位置。2008年底,谷歌宣布其应用程序通过了SAS 70 Type II的安全流程审查,IBM也在管理和技术上研究解决云安全的问题。

隐私权保护问题虽是云计算普及过程中需要解决的一大难题,但随着云计算的发展及相关标准的成熟,相信隐私权会得到更好地保护,云计算也将像互联网上的其他应用环境一样,深刻地影响我们的生活方式。

参考文献:

[1]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009,(5):1337-1348.

[2]Neal Leavitt. Is Cloud Computing Really Ready For Time[J]. Technology News,2009,(1): 15-20.

[3]崔素花.中西隐私观差异及根源探析[J].山西高等学校社会科学学报,2009,(21): 27-29.

[4]张新宝.隐私权的法律保护[M].北京:群众出版社,2004:137.

[5]黄晋京.论网络隐私侵权的概念和特征[J].科技信息. 2007,(27): 649-650.

[6]刘业政等.网络用户隐私关心问题研究[J].商业研究.2009,(2):22-25.

[7]杨怡,赖迎春.云计算环境下的安全问题浅析[J].电脑知识与技术,2009,(5):4154- 4156.

[8]孙杰贤. BT design首席执行官谈云计算[J].运营商.2009,(6):46.

[9]谷歌在线文档误共享信息凸现云计算安全问题[J].信息系统工程,2009,(4):59-59.

[10]J.Brodkin.“Gartner: Seven cloud-computing security risks”[EB/OL].[2009-08-10].http://www.net workworld.com/news/2008/070208-cloud.Html.

[11]王玉清.对网络环境下隐私权保护的法律思考[J].法学研究,2008,(12):8-9.

[12]Information Commissioner’s Office. Data protection guidance note: privacy enhancing technologies [EB/OL]. [2009-07-03]. http://tinyurl.com/56th6c.

[13]Siani Pearson. Taking Account of Privacy when Designing Cloud Computing Services[C]. CLOUD’09,

2009:44-52.

[14]IBM推出Proventia和Tivoli保障云计算安全[EB/OL].[2009-06-29].http://www.cncloudcomputing.com/safe/177.html.

[15]邓仲华,喻越. 云环境下的信息服务等级协议研究[J]. 图书与情报, 2009,(4):57-60.

上一篇:《权利质押合同》使用指引下一篇:节约型机关调研论文