云计算的安全技术发展(共11篇)
云计算的安全技术发展 篇1
云计算听起来很奇妙, 但它并不是一个新鲜事物, 自从互联网诞生以来, 它就一直存在于我们的生活中了。以往, 人们在远程服务器上购买存储空间, 然后把自己的文件上传到服务器空间里, 当他们需要这些数据时, 无论在何时何地, 都可以再从服务器空间里, 把文件下载到本地。
目前云计算已经渗透到我们的生活中了, 那到底什么是“云计算”?它的特征是什么?目前发展怎么样?会不会给我们带来一些安全隐患呢?本文将和大家一起探讨这些方面。
1 云计算的概念
云, 不是指天空上漂浮的云朵, 云是网络、互联网的一种比喻说法。云计算以互联网为载体进行计算, 通过这种方式, 计算机的硬件资源、软件资源、和数据信息资源都可以实现共享, 可以提供给有需要的计算机和其他设备。通常, 云计算供应商, 通过浏览器或其他网络服务或软件, 将他们的商业服务, 提供给客户, 而他们的软件和数据都存储在服务器上。
通俗的来讲, 云计算的原理是:通过大量的分布式计算机, 而非本地计算机或远程服务器, 将存储能力和计算能力集中起来, 然后将这些能力通过互联网, 传输给用户。用户可以随时获取, 按需使用, 随时扩展, 按使用付费。这种方式就好比使用水、电、煤气一样, 使用起来很方便, 费用却很低廉。它们最大的不同就在于, 一个通过传统的管道输送资源, 另一个通过互联网获得资源。
2 云计算的特点及优势
2.1 安全性, 云计算的数据存储中心是相对可靠、安全的, 用户不用担心存储在云上的数据会丢失, 或被病毒破坏等潜在麻烦。以往, 在使用电脑时, 会遇到病毒攻击, 导致电脑中的重要资料丢失。如今将这些数据保存到云服务器上, 在云的另外一端, 有专业的技术团队进行维护, 保障数据的安全性。
2.2 方便性, 它对用户端的设备要求最低。有时, 我们要安装某个软件, 会提示我们必须使用什么操作系统, 或者你的电脑硬件配置必须达到什么层次。如今, 我们可以在云上找到提供这种软件服务的地址, 就可以使用到这个软件, 对本地计算机没有任何的要求。因为在云的另外一端, 有专业的IT人员帮你维护硬件, 帮你安装、升级软件, 帮你防范病毒, 而你只需要一根网线能上网, 就可以完成你之前在自己电脑上所做的一切。
2.3 数据共享, 它可以轻松实现不同设备间的数据与应用共享。目前我们使用的电子设备种类繁多, 我们可以使用手机、平板、PC各种设备存储数据以及上网, 那么这些资源如何统一和同步呢?有了云计算的出现, 我们只要有一个账号, 就可以实现所有的本地数据和云数据的同步, 随时随地可以访问自己所有的数据。
2.4 无限可能, 它为我们使用网络提供了几乎无限多的可能。当我们驾车出游的时候, 只要使用电子设备连入网络, 就可以获得实时卫星地图。当我们在陌生的城市需要入住时, 可以快速预定宾馆。
3 云计算的发展现状
3.1国外云计算的发展现状。亚马逊 (Amazon) 为企业提供计算和存储服务, 采用了使用弹性计算云和简单存储服务。收费的服务项目包括存储服务器、带宽、CPU资源以及月租费。月租费与电话月租费类似, 存储服务器、带宽按容量收费, CPU根据时长 (小时) 运算量收费。Amazon把云计算做成一个大生意没有花太长的时间:不到两年时间, Amazon上的注册开发人员达44万人, 还有为数众多的企业级用户。有第三方统计机构提供的数据显示, Amazon与云计算相关的业务收入已达1亿美元。云计算是Amazon增长最快的业务之一。
Google当数最大的云计算的使用者。Google搜索引擎就建立在分布在200多个地点、超过100万台服务器的支撑之上, 这些设施的数量正在迅猛增长。Google地球、地图、Gmail、Docs等也同样使用了这些基础设施。采用Google Docs之类的应用, 用户数据会保存在互联网上的某个位置, 可以通过任何一个与互联网相连的系统十分便利地访问这些数据。
3.2 国内云计算的发展现状。2009 年, 我国云计算的市场份额已经达到381.5 亿元, 比往年同期增加了37%。许多业内专家表示, 在未来的3-5 年云计算将是全球范围内最令人期待的技术革命。据市场咨询机构调查报告显示, 未来6 年内, 云计算将能为国内市场带来2 亿元的新业务收入。面对云计算日益红火的市场形势, 国内企业奋起直追。山东省东营市政府与IBM一起筹建黄河三角洲云计算中心, 主要建设内容包括:云计算基础资源平台、软件公共技术及测试管理服务平台、外包人才实训平台和企业创新服务平台等, 未来还可提供电子政务、数字化城市、公共医疗、企业OA服务等应用服务, 作为山东省内各个计算中心的上级管理、监控、调度和软件资产管理节点, 完成全省运算能力、IT资产等资源的统一调度和统一管理, 真正实现全省信息资源的共享。但是, 中国在云计算的许多领域都还是空白, 比如高端云游戏, 云渲染, 云浏览器等等, 这些空白也都等着中国的企业们去开发, 去探索。
4 云计算存在的安全隐患
4.1 云自身的安全风险。在云服务上, 大量的用户数据都保存在此, 很容易遭到黑客的觊觎、攻击以及病毒的感染, 并且, 云自身也可能存在一些不安全的接口和API。另外, 一些恶意分子, 可能会频繁的注册云服务, 滥用云服务, 占用过多的资源, 并且攻击云服务, 导致云服务的质量下降。客户在使用云计算的过程中, 由于云计算的特殊性, 客户不知道自己的数据到底存储在哪台服务器上, 或者服务器被放置在哪个国家, 这种情况本身就带有一定的风险性。
4.2 云中数据的安全风险。数据具有机密性这一特性, 用户保存数据就是为了保障数据的高保密性、完整性。但是, 当用户将数据上传到云计算机的服务器之后, 能够优先访问这些数据的不是客户本身, 而是提供云计算服务的企业或管理者。因此, 重要文件还是无法完全信任云计算服务商, 应该存储于本地更为安全。
4.3 云如何保证用户安全。用户的安全标准是, 数据不被泄漏, 不被复制, 不被盗窃, 以及商业秘密不被侵害。用户需要的是一个非常值得信任的云服务, 也就是说云的信任度问题是云能否得到广泛应用的首页因素。比如, 用户在购买设备之前, 应该去厂商实地考察, 看他们的实力如何、服务如何?才能够决定是否购买。但是, 在云模式下, 用户不如如何考察云的可信度, 因为用户完全不知道为自己服务的那部分云的真实物理位置。
结束语
通过本文的介绍, 阐述了云计算的概念、特点、优势、国内外的发展现状以及安全隐藏, 通过这些内容使得读者对云计算有大致的了解。让读者感受到云计算正在慢慢的渗透到我们的生活, 并不断提高我们的生活质量。相信云计算随着发展, 会越来越完善, 带来更大的技术变革。
摘要:本文介绍了云计算的概念、特点、优势及发展现状, 并阐述了目前云计算存在的一些安全隐患。
关键词:云计算,发展现状,安全隐患
参考文献
[1]虞慧群.云计算技术的应用及发展趋势综述[J].微型电脑应用, 2011 (10) .
[2]陈全.云计算及其关键技术[J].计算机应用, 2009 (9) .
[3]肖云鹏.云计算关键技术与应用展望[J].数字通信, 2010 (3) .
[4]徐迪威.云计算关键技术探究[J].现代计算机 (专业版) , 2010 (7) .
[5]段金弟.浅谈云计算环境下的安全风险及防范建议[J].网络与信息, 2012 (8) .
[6]王伟.云计算安全需求分析研究[J].信息网络安全, 2012 (8) .
云计算的安全技术发展 篇2
姓名:李云迪 学号:2320130001 北京大学
摘要:云计算从最早的提出概念到现今各大云服务提供商的研发,实际只在短短几年时间。目前,最简单的云计算技术在网络服务中已经随处可见,例如搜索引擎、网络邮箱等,使用者只要输入简单指令即能得到大量自己所需的信息。但是,从一种新的业务模式的发展周期来看,尤其是从我国的情况来看,目前的云计算还只能算是初步发展阶段。本文主要对云计算技术的应用特点、发展现状、利处与弊端以及对云计算的应用存在的主要问题进行了探讨分析,最后是关于云计算的挑战及其展望。
关键词:云计算;云服务提供商;云计算应用;技术发展
1、云计算的定义
计算机的应用模式大体经历了以大型机为主体的集中式架构、以pc机为主体的c/s分布式计算的架构、以虚拟化技术为核心面向服务的体系结构(soa)以及基于web2.0应用特征的新型的架构。云计算发展的时代背景是计算机的应用模式、技术架构及实现特征的演变。
“云计算”概念由google提出,一如其名,这是一个美妙的网络应用模式。在云计算时代,人们可以抛弃u盘等移动设备,只要进入google docs页面,新建一个文档,编辑其内容,然后直接把文档的url分享给朋友或上司,他们就可以直接打开浏览器访问url。我们再也不用担心因pc硬盘的损坏而发生资料丢失事件。
云计算的定义众多,目前广为认同的一点是,云计算是网格计算、分布式处理、和并行处理的发展,或者说是这些计算机科学概念的商业实现。云计算是一种资源交付和使用模式,用户通过网络即可获得应用所需的资源(硬件、软件、平台)。云计算将计算从客户终端集中到“云端”,作为应用通过互联网提供给用户,计算通过分布式计算等技术由多台计算机共同完成。用户只需要关心应用的功能,而不必去关心应用的实现方式,所有应用的实现和维护由其提供商完成,用户只要根据自己的需要选择相应的应用即可。云计算是一种计算的方式,而不是一个工具、平台或者架构。
2、云计算的原理
云计算的基本原理是,通过把计算分布在大量的分布式计算机上,而不是本地计算机或远程服务器中,企业数据中心的运行将更相似于互联网。这使得企业能够将资源切换到需要的应用上,根据需求访问存储系统和计算机。云计算就是把普通的服务器或者个人计算机连接起来,以获得超级计算机或者叫高可用性和高性能计算机的功能,可是成本却更低。
云计算是全新的基于互联网的超级计算理念和模式。实现云计算的具体基础设施需要结合多种技术,需要软件实现对硬件资源的虚拟化管理和调度,即把存储于个人电脑、移动电话和其他设备上的大量信息和处理器资源集中在一起,协同工作。
3、云计算的核心技术
云计算系统运用了很多的技术,其中最关键的技术包括数据管理技术、编程模型、数据存储技术、云计算平台管理技术、虚拟化技术等。
3.1 编程模型
mapreduce是google开发的java、python、c++编程模型,它是一种高效的任务调度模型和简化的分布式编程模型,主要用于大规模数据集(大于1tb)的并行运算。严格的编程模型会使云计算环境下的编程变得很简单。mapreduce模式的思想是把需要执行的问题分解成map(映射)和reduce(化简)的方式,先通过map程序将数据切割成不相关的部分,然后分配给大量计算机处理,达到分布式运算的效果,再通过reduce程序将结果汇整并且输出。
3.2 海量数据分布存储技术
云计算系统由大量服务器组成,同时还为大量用户进行服务,所以云计算系统采用的是分布式存储的方式来存储数据,用冗余存储的方式来保证数据的可靠性。hadoop团队开发的gfs的开源实现hdfs和google的gfs是云计算系统中广泛使用的数据存储系统。
3.3 虚拟化技术
通过虚拟化技术可以把软件应用与底层硬件相隔离,它包括将单个资源划分成多个虚拟资源的裂分模式,也包括将多个资源整合成一个虚拟资源的聚合模式。虚拟化技术根据其对象可分成网络虚拟化、计算虚拟化、存储虚拟化等等,计算虚拟化又分为桌面虚拟化、系统级虚拟化和应用级虚拟化。
3.4 云计算平台管理技术
云计算的资源规模庞大,服务器数量很多并且都分布在不同的地点,同时运行着几百种应用,如何有效的管理这些服务器,保证整个系统提供不间断的服务则是个巨大的挑战。
4、我国云计算产业发展现状
我国云计算服务市场处于起步阶段,云计算技术与设备已经具备一定的发展基础。我国云计算服务市场总体规模较小,但追赶势头明显。据Gartner估计,2011年我国在全球约900亿美元的云计算服务市场中所占份额不到3%,但年增速达到40%,预期未来我国与国外在云计算方面的差距将逐渐缩小。
大型互联网企业是目前国内主要的云计算服务提供商,业务形式以IaaS+PaaS形式的开放平台服务为主,其中IaaS服务相对较为成熟,PaaS服务初具雏形。我国大型互联网企业开发了云主机、云存储、开放数据库等基础IT资源服务,以及网站云、游戏云等一站式托管服务。一些互联网公司自主推出了PaaS云平台,并向企业和开发者开放,其中数家企业的PaaS平台已经吸引了数十万的开发者入驻,通过分成方式与开发者实现了共赢。
ICT制造商在云计算专用服务器、存储设备以及企业私有云解决方案的技术研发上具备了相当的实力。其中,国内企业研发的云计算服务器产品已经具备一定竞争力,在国内大型互联网公司的服务器新增采购中,国产品牌的份额占到了50%以上,同时正在逐步进入国际市场;国内设备制造企业的私有云解决方案已经具备千台量级物理机和百万量级虚拟机的管理水平。
软件厂商逐渐转向云计算领域,开始提供SaaS服务,并向PaaS领域扩展。国内SaaS软件厂商多为中小企业,业务形式多以企业CRM服务为主。领先的国内SaaS软件厂商签约用户数已经过万。
电信运营商依托网络和数据中心的优势,主要通过IaaS服务进入云计算市场。中国电信于2011年8月发布天翼云计算战略、品牌及解决方案,2012年将提供云主机、云存储等IaaS服务,未来还将提供云化的电子商务领航等SaaS服务和开放的PaaS服务平台。中国移动自2007年起开始搭建大云(BigCloud)平台,2011年11月发布了大云1.5版本,移动MM等业务将在未来迁移至大云平台。中国联通则自主研发了面向个人、企业和政府用户的云计算服务“沃·云”。目前“沃·云”业务主要以存储服务为主,实现了用户信息和文件在多个设备上的协同功能,以及文件、资料的集中存储和安全保管。
IDC企业依托自己的机房和数据中心,将IaaS作为云服务切入点,目前已能提供弹性计算、存储与网络资源等IaaS服务。少数IDC企业还基于自己的传统业务,扩展到提供PaaS和SaaS服务,如应用引擎、云邮箱等。
5、云计算的挑战和展望 云计算技术的发展面临这一系列的挑战,例如:使用云计算来完成任务能获得哪些优势;可以实施哪些策略、做法或者立法来支持或限制云计算的采用;如何提供有效的计算和提高存储资源的利用率;对云计算和传输中的数据以及静止状态的数据,将有哪些独特的限制;安全需要有哪些;提供可信还击你给都需要些什么。此外,云计算虽然给企业和个人用户提供了创造更好的应用和服务的机会,但同时也给了黑客机会。云计算宣告了低成本超级计算机服务的可能,一旦这些“云”被用来进行各种攻击或者破译各类密码,将会对用户的数据安全带来极大的危险。所以,在安全问题和危险因素被有效的控制之前,云计算不容易得到彻底的应用和接受。
云计算未来有两个发展方向:第一个是构建与应用程序紧密结合的大规模底层基础设施,为应用能够扩展到更大的规模提供可能;第二个是构建新型的云计算应用程序,在网络上提供更加丰富的用户体验。第一个发展趋势能够从现在的云计算研究状况中体现出来,而在云计算应用程序的构造上,很多新型的社会服务型网络,如facebook等,也已经体现了这个趋势,而在研究上则开始注重通过云计算基础平台将多个业务融合起来。
作为一种新兴的技术,云计算可以预想未来前景的无限光明。当互联网遇到了新的发展契机,云计算必将在不久的将来展示出强大的生命力,推动it产业跨越式发展。
参考文献:
云计算的安全技术发展 篇3
关键词:可信计算技术;云计算;安全
中图分类号:TP307
随着云时代的到来,虚拟、动态、异构环境出现,即云计算技术的出现,传统方案无法适应这样的新环境。我国信息化方面专家表示,当前云安全的发展跟不上云计算与大数据的发展,阻碍了网络信息安全工作的实现。
1 云计算安全分析
1.1 云计算。云指的是网络和互联网,云计算提供的易扩展动态资源往往都是虚拟化资源,该项技术中相关服务的增加与使用皆是基于互联网所进行与实现的。目前,由美国国家标准定义的云计算是一种提供便捷网络访问并使用量付费的模式。云计算具有超大规模、虚拟化、可靠性高、扩展性强、按需服务与廉价的特点,但同时也存在着潜在危险。
1.2 云计算安全分析。部分研究学者指出,云计算是一套整合多种应用技术的解决方案。相关的单一技术由于受各种各样现实环境的限制,无法得到大规模使用,在一定程度上阻碍了其市场发展。影响云计算服务市场发展的因素主要有三个:服务安全性、稳定性和性能表现。其中影响客户选择云計算的最主要因素就是服务的安全性。目前,云计算技术存在的主要安全问题表现为虚拟化安全问题、数据集中后的安全问题、云平台可用性安全问题、云平台遭受攻击的问题、法律风险等。
造成信息安全的根源问题主要有系统不分执行“态”、pc机体系结构简化等,上述因素都会使操作系统难以建立真正的安全机制(TCB),从而导致资源配置可以被篡改、利用缓冲栈溢出攻击、恶意程序被植入执行等一系列问题。TCB是指:数据加密、访问控制、身份认证、安全管理等。根据信息TCB要求,得出了终端和网络安全技术,但目前,信息安全技术本容易被旁路,仍存在很大问题。
2 可信计算技术
在空前繁荣的信息时代里,信息安全问题非常多见,在日常工作中时常发生,信息设备、数据、内容与行为成为信息安全防护的主要对象。可信计算又称为可信计算平台,受硬件安全模块支持,广泛使用于计算和通信系统。可信计算是指在相关硬件支持的基础上,建立计算资源点和可信保护结点并行结构,从加电到执行构建了一条完整的信任链。可信计算在不被干扰、可测控全程的环境下,进行计算,具有身份识别、保密存储等特点。
2.1 可信计算平台的构建。(1)可信平台模块,TPM是一个小型SoC芯片系统,含有密码计算与存储部件,它属于物理可信,在云计算中需要被虚拟化,它的主要体系结构如图1。(2)可信存储。TCG使用的是自加密驱动器,其可信存储规范实现了全磁盘加密,且使企业处理敏感数据的加密过程工序减少。由于TPM加密是建立在硬件基础上的,实现了可信存储的自加密与认证的功能。(3)可信网络连接。可信网络连接(Trust Network Connect)是一种工业标准架构,可提供网络安全及安全访问。在TNC标准下,管理员能通过用户身份和设备状况对网络访问与运行情况进行监视与控制,发生问题时可立即作出反应并加以解决。
图1 TPM体系结构
2.2 意义。华科大计算机学院教授曾指出:“在云系统安全构建上,需要分析云系统动态复杂性特征,研究面向海量实体复杂信任关系的信任模型、信任基、信任度量和判断等。”这一说法中的云计算安全主要是指体系结构、操作行为、资源配置、用户数据存储等的整体可信。
目前,网络信息系统最基本的安全基础便是系统的源头,针对源头处的安全问题(如芯片、BIOS、操作系统、主板等)采取综合措施,才能有效提高信息系统的安全性。可信计算系统的安全技术因包含了五个关键点:签注秘钥(Endorsement key)、安全输入输出(Secure input and output)、储存器屏蔽(Memory curtaining)、密封储存(Sealed storage)、远程认证(Remote attestation)。上述5个关键点的有效实现,使可信计算技术不仅满足了网络信息安全技术对体系结构、行为、资源配置、用户数据存储等的可信标准,也提高了系统源头的可信度。
可信计算技术构建信任链的意义可以从两个方面来讲:第一,就安全技术而言,可信计算从单机到虚拟化与分布式结算的转变,对控制云数据中心具有积极作用,在处理数据、运行操作过程中,有效保证了系统的完整性、安全性和可用性;第二,从管理措施方面看,云主机采用的白名单机制安全系统,通过一级测量一级,一级信任一级的准入制度,有效控制计算管理,进一步保障其安全性。
3 可信计算在云安全中的应用
可信计算实现了从传统封堵查杀到主动防御的转变,现已在云计算安全中得到了广泛应用。如对数字版权的管理、身份盗用保护、在线游戏作弊防护、病毒间谍软件的阻止、保护生物识别身份验证数据、核查远程网络的计算结果等。(1)基于TPM的认证。在云计算环境下, 拥有大量实体用户认证信息,进行访问控制的主要基础就是对这些信息进行安全认证。例如:云及其数据可以对加入到云的用户、资源信息与实体进行访问,这些实体需要对云计算系统提供身份证明。可信计算平台可提供一个专用的主密钥,保护储存在云系统中的其他信息,将硬件证书储存在TPM中。在云计算安全中,可信计算技术起到了关键作用。(2)基于角色访问控制。在云计算系统中,访问云服务的大量用户都有独特的目标和行为,建立一个分类访问控制准则,有利于简化访问控制模型。分类访问控制的主要原理是:首先让用户先注册进入分类,采用可信计算平台的安全机制,保护注册信息的安全,使用户隐私得到安全保障。用户通过可信计算平台登录获取权威证书,远程通话信息可得到密钥保护。(3)基于TPM数据安全。用TPM产生的密钥对云存储的重要数据进行加密,并将该密钥保存到TPM中,加大这些密钥的攻击难度。加密技术也可用来保护传输中的数据安全性与完整性,用户在访问云中数据或应用程序前,需先进行TPM认证。(4)用户行为追踪。每个用户在云计算系统中都有一个对应完整的身份信息,因此,对用户行为进行追踪时,应采用不同机制。在可信计算平台上,该机制会将通过密钥证明的用户信息传送到BIOS与TPM中,使用户信息无处遁形。(5)可信技术对虚拟化安全支持。多租户在云服务模型中能在不同环境中增强、隔离和监管策略驱动安全。例如:不同商业组织之间需共享基础设施,使用户在公共云服务中得到更好体验。可信计算平台能改进虚拟机监视器并安全分离虚拟网络,在硬件超级用户基础上,TPM能够提供完整验证。
4 结束语
我国缺乏安全可靠、可控制的云数据中心,在现阶段的发展环境下亟需强化自主可控的云安全。可信计算技术的应用,对整个云数据中心安全产业链发展具有积极的推动作用。
参考文献:
[1]徐辉.试论可信计算技术在云计算安全中的应用[J].佳木斯教育学院学报,2014(06):436+438.
[2]杨健,汪海航,王剑,俞定国.云计算安全问题研究综述[J].小型微型计算机系统,2012(03):472-479.
作者简介:范翔(1977.03-),男,江苏淮安,本科,初职称级,研究方向:计算机。
云计算的安全技术发展 篇4
现代化社会的发展中, 人们生活水平逐渐提高,同时对于网络有着极大的依赖,对于如何做好网络信息安全性的保障始终是人们关注的焦点之一。当下基于一种云计算的校园网络信息安全技术,注重信息的安全性保障,并对信息访问的权限进行设置,以至于信息有着基础性的保障。
2 云计算环境下校园网络信息安全技术的基本目标
2.1 数据保密性
基于云计算环境下的校园网络安全信息技术,对于数据往往有着一定的保密性,在计算机加密技术的运用过程中,结合数据的加密和用户访问授权过程,在数据安全传输认证的过程中, 将数据信息的泄漏逐渐减少保证校园网络环境不仅仅有着健康性的基本原则,同时也有着安全性的主要特点。
2.2 数据稳定性
数据完整性在实际的体现过程中,主要是结合数据的一种基础保证过程, 实际的数据传输以及存储中,将外界的主要影响因素全面降低,并脱离于内部偶然事件的发生,保证数据存在一定的稳定性。
2.3 数据可用性
数据可用性分析的过程中,往往是结合云计算的一种基础条件,在云计算条件的影响下,结合相关网站的访问情况,对有效信息进行获取,基于一种安全特性的主要系统,对下载权限进行设置,进而对使用者的相关信息进行安全性保证,并对有价值的一种数据进行综合性的分析。
3 云计算环境下影响校园网络信息安全的因素
3.1 网络系统的风险性
对于计算机网络系统而言,不仅仅存在一定的硬件系统,同时也存在一定的软件系统,基于硬件系统和软件系统应用的过程中,主要是结合校园网络系统一些缺点部分,对用户系统中的重要信息进行获取,并借助于用户的一种超级权限进行综合性的分析。在校园网络系统安全性产生的过程中,基于一种计算机技术水平条件中,网络协议同样也存在一定的漏洞,一旦不法分子利用的过程中,将会获取一定的权益。
3.2 网络环境的复杂性
现代化云计算的一种环境中, 校园网络用户始终处于一种不断增加的状态, 网络信息的安全同样也存在各种因素。在非法访问中,主要是结合一种未经授权的主要条件中,借助于网络设备的相关系统漏洞情况,对相关信息进行全面的获取。而网络系统和相关数据信息在肆意改变的过程中,基于一种开放性的特点,在计算机病毒植入的过程中,对于受访者的系统有着直接入侵过程,进而逐渐的使得受访者的用户信息处于一种丢失的状态。
3.3 网络设备的稳定性
网络设备的运行过程中, 基于一种云计算环境下,校园网络信息的安全,往往需要网络设备有着一定的稳定性。硬件设备处于安全运行的过程中,对于硬件系统往往有着相对较高的要求, 而基于软件设备的运行中,更要保证网络的设备有着稳定性的特点。
3.4 缺乏网络安全意识
校园网络信息安全性的相关因素影响同样也取决于网络安全意识,在云计算应用过程中,基于一种网络安全的角度,注重网络安全意识的全面培养,并做好病毒的合理查杀。校园网络信息安全性的保障过程中,更要注重网络安全意识的全面保障,增强用户的网络安全意识。
4 云计算环境下校园网络信息安全防范措施
4.1 防火墙技术
防火墙技术主要是网络安全的一种重要门户,在内部网络和外部网络实现的过程中,对于网络系统的可用性有着一定的保证。防火墙中的包过滤性防火墙结构,主要是综合性分析内部网络,有着较快的处理速度。而双宿网关防火墙主要是做好内外网络之间的一种连接,有着较高的安全性。屏蔽主机防火墙,避免外部主机和内部主机的连接,将网络层以及应用层的安全实现。
4.2 分布式入侵检测技术
分布式入侵检测技术,在存取控制过程中,实现操作权限的合理分配,在数据完整性保持的过程中,注重加密技术的应用,做好用户身份的基础认证,基于一种安全协议角度,实现复杂网络信息的安全管理。
4.3 网络安全扫描技术
网络安全扫描技术作为网络安全防护技术中的一种特殊形式,在网络设备以及终端系统进行综合性检测的过程中,将缺陷中的漏洞找出,并做好漏洞的全面防护,将网络的安全性显著提高。在多次的网络安全扫描中,不断的修补漏洞,做好校园网络信息的安全性保障。
4.4 网络安全管理
网络安全管理过程中,更要注重用户重要信息的安全管理,结合云计算中的一种密钥管理,做好重要信息的双重加密,对权限进行设置,进而做好用户重要信息的保护。网络安全管理中,注重用户隐私信息的保护,在双重加密的过程中,提高文件的安全性能。
5 云计算环境下校园网络信息安全技术的发展趋势
5.1 数据加密技术
数据加密技术在现代化网络信息安全内的保护应用过程中,基于一种云计算环境的条件下,在相对较短的时间内,将数据的加密和解密全面实现,用户安全管理中,保证网络系统有着安全可靠性的运行。在计算机网络技术的不断发展中, 做好非对称性的一种加密,在数据加密中,将加密密钥和解密密钥进行分离,避免密钥的丢失进而对数据信息带来一定的威胁。在加密密钥的使用过程中,结合相关信息,对解密密钥进行推算,结合用户的实际使用习惯, 在加密信息排列的基础上,提高破解的难度。
5.2 边界安全技术
边界安全技术的使用过程中,基于网络用户安全需求的一种特点, 将网络边界的一种模糊性显著降低,借助于防护设备和实际的技术,结合入侵检测系统,将相对完整的系统逐渐的形成。在云计算环境中,共享访问者的相关信息,将网络系统的一种风险抵御能力显著提高,对系统的安全运行进行根本上的保障。
边界安全技术的应用,往往需要具备相关的计算机知识,在有效运用的过程中,对边界安全技术的推广使用进行限制。
6 结束语
云计算的安全技术发展 篇5
关键词:云计算;医院数据;安全保护技术
中图分类号:TP309.2
医院信息系统是医疗服务的重要支撑体系,其数据信息记录了包括各种检查检验申请与结果、手术记录、影像、病程、医嘱等在内的医疗活动内容,是现代化医院建设和发展中不可缺少的重要组成部分。近年来,随着医院信息化发展进程的不断推进,云计算作为一种借助Internet平台提供动态可伸缩的虚拟化资源的计算模式,在医院信息系统中得到了广泛的应用,极大地满足了医疗业务对信息数据高效性、实时性的需求。然而,云计算下,信息的高度集中化在提高医院数据信息管理效率的同时,也使得核心数据的安全隐患也越来越突出,医院数据安全威胁也日渐严峻。因此,采用有效的技术措施,加强云计算下医疗信息数据的安全保护成为当前医院管理工作的重点。
本文笔者结合工作实践,在分析云计算下医院数据安全危险因素的基础上,探讨了相关数据安全保护关键技术。
1 云计算下医院数据安全危险因素分析
传统的医院信息系统下,提供信息服务的主体为各应用系统,因而影响数据安全的主要危险因素在于主机安全、网络安全、病毒攻击等。而基于云计算下的医院信息系统,除面临上述数据安全危险外,且其安全威胁的对象由用户转移到云计算服务提供商。具体分析如下:
1.1 数据传输安全危险因素。云计算下,医院信息系统中数据的传输主要是通过网络将数据传递到云计算服务商,予以统计分析处理。而在该传输过程中,数据主要面临如下安全危险因素:(1)窃取危险:即云计算服务提供商如何保证医院信息系统在数据传输过程中不被窃取;(2)数据泄露危险:数据传至给云计算服务商后,如何保证数据不被泄露;(3)数据访问危险:云计算服务商在存储数据能,如何保证访问用户经过严格的权限认证,属合法访问行为。
1.2 数据存储安全危险因素。云计算下,在高度整合的大容量存储空间中,其中一部分空间是提供给医院信息系统用以存储数据的。然而,在该存储模式下,数据存储安全危险因素主要有:(1)存储位置危险;医院并不准确知道系统内信息数据存储于那台服务器上,该服务器能否确保数据安全;(2)数据隔离危险:云计算下医院数据存储于资源共享的大环境中,即使医院对数据进行了加密,但云计算服务商能否保证各数据间的有限隔离;(3)数据备份危险:云计算服务商能否对医院所托管的数据进行有效备份,以防止重大事故发生时能够对数据进行及时恢复。
1.3 数据审计安全危险因素。医院信息系统在进行内部数据管理时,往往会引入第三方认证机构对数据的准确性进行审计。然而,在云计算环境下,服务商存储空间中包含有其他组织或机构的大量数据,这不仅给医院数据的审计工作增加了难度,同时也增加了审计安全危险:即如何在确保不对其他用户数据带来安全风险的情况下,最大限度的协助第三方机构对数据进行有效审计。
2 云计算下医院数据安全保护关键技术探讨
数据安全保护技术主要指通过一系列技术措施来保证数据的传输、访问和存储不被人为或者意外的损坏而洩露或更改。相较于传统软件系统,云计算技术有着明显的技术架构,这就需要我们采用不同的思路探讨数据安全的解决方案。
2.1 数据传输安全保护技术。针对云计算下医院信息系统数据传输所面临的安全危险因素,建立统一、集中的认证和授权系统,确保只有经过授权的用户才能对基于的云数据资源进行访问,并对传输数据进行安全加密是满足云计算多租户环境下复杂的海量访问认证和用户权限管理要求的关键。
一是用户认证。采用令牌卡认证、LDAP、生物特征认证、硬件信息绑定认证、数字证书认证等主流认证方式进行医院用户认证。同时,在认证体系设计中,采用相应等级的一种或多种组合认证方式对医院信息系统中不同类型和等级的系统、端口、服务组建认证策略,从而满足云计算下不同子系统安全等级的平衡要求。另外,记录医院用户登录信息,提供医院用户访问日志记录,包括登录用户、登录时间、登录IP、系统标识及登录终端等标识。
二是用户授权。根据医院用户特征及级别来对云计算系统资源的访问进行集中授权,保证云计算服务商访问用户经过严格的权限认证。集中授权设计中,可选择集中授权机制或分级授权机制。同时,优化访问授权策略设计。云计算下可采用身份认证策略和账号认证策略两种。其中,身份认证策略是将用户的身份信息与终端绑定,而账号策略则是设置账号安全策略,包括口令连续错误锁定账号集用户账号未退出时禁止重复登录等。
三是数据传输加密。数据传输加密是保障医院数据传输至云技术存储大环境过程中安全性的关键技术。目前,云计算下的数据传输加密技术主要包括:(1)在网络层、链路层及传输层等采用网络传输加密技术(如线路加密和端对端加密技术)保证数据传输的安全性,确保数据在传输过程中不被窃取;(2)采用SSL、SSH等加密技术为云计算系统内部的维护管理进行数据加密,确保数据传至给云计算服务商后不被泄露。(3)采用SSL、IPSecVPN等VPN技术对医院数据进行加密,提高医院数据网络传输的安全性。
2.2 数据存储安全保护技术。针对云计算下医院数据存储面临的存储位置危险、数据隔离危险和数据备份危险。其主要安全保护技术如下:
一是设计基于云计算的安全数据存储系统。(1)设计私有存储云。存储云负责对云计算下所有用户的数据和操作进行保护,分公共存储云和私有存储云两种。而私有存储云则是对每个用户而设计的一个独有的数据存储平台。针对云计算下医院数据面临的存储位置危险,可设计一个安全的医院用用私有存储云,其实现方式为:将Xen的Linux系统安装于云计算集群中的物理机上,各物理机开启 SSH 服务。云计算控制中心则通过 SSH 和 Xen中的xm命令来管理医院用户的私有云。(2)设计控制中心。云计算控制中心通过控制节点对医院私有云的数据处理和计算进行管理控制,包括:数据压缩,数据加解密及数据索引等。(3)设计数据传输模式。医院用户通过向云计算控制中心发送数据服务请求,控制中心则可将医院用户所需的数据返回给医院用户。
二是数据隔离设计。为在云计算这一大的存储环境中实现医院数据与其他用户数据的隔离,可根据医院用户的具体需求,采用虚拟化、物理隔离、Multi-tenancy等技术方案实现医院数据的安全隔离,从而对医院数据的安全和隐私进行保护。
三是数据备份设计。为应对云计算平台突发性的灾难事件或系统性故障,加强数据备份设计是保证医院数据安全尤为重要。目前云计算这一虚拟化环境下的数据备份技术主要包括虚拟机恢复、基于磁盘的备份与恢复和文件级完整与增量备份等。
2.3 数据审计安全保护技术。通过数据隔离设计,在云计算这一大的存储环境中实现医院数据与其他用户数据的隔离已大大增强了数据审计的安全性。与此同时,云计算系统的分层架构体系使得其日志信息在医院数据审计、安全事件追溯等方面显得更为重要。因此,云计算系统可通过安全审计系统的建立来对医院数据日志信息进行审计分析,以提高医院数据违规事件的审查能力。具体实践中,一方面,建立完善的云计算系统日志记录,日志内容主要包括:医院用户ID、操作内容、操作时间等,并配合实施相应的审核机制;另一方面,则应采取有效的措施保证医院用户活动日志记录的完整性和准确性,从而为医院数据审计提供有效的、必要的数据审计信息支持,确保数据审计安全。
3 结束语
云计算下的医院数据在数据传输、存储及审计等方面均面临与传统信息系统不同的安全威胁。在云计算这一大的存储环境下应采用有效的数据安全保护技术来保证云计算提供商内部的访问控制机制符合医院用户的安全需求,通过数据传输加密保障医院数据传输的安全性,通过数据存储安全保护技术保证云计算下医院数据存储的安全有效,通过数据审计安全保护技术确保医院数据审计安全。
参考文献:
[1]周宇,刘军,孙月新.基于云计算技术的数据安全管控平台方案研究[J].移动通信,2014(01).
[2]程风刚.基于云计算的数据安全风险及防范策略[J].图书馆学研究,2014(02).
作者简介:邓小争(1981.09-),男,广东湛江人,计算机工程师,本科,计算机科学与技术专业。
云计算的安全技术探讨 篇6
云计算的发展之路也存在着诸多问题需要解决。当前,云计算的数据安全、平台稳定性、如何有效监管等问题已严重阻碍了云计算的进一步发展。云计算的服务商开发的云服务从稳定性来看,还有很大的上升空间,部分服务商时常会出现与数据安全有关的问题。2009年4月,Azure云计算平台崩溃,很多用户的数据大量丢失,蒙受了巨大的损失;2009年7、8两个月内,Google的云计算平台接连发生问题。云计算安全事故的接连出现,使人们云计算数据安全由信任转为怀疑,更影响到云计算业务发展被用户接受的程度,进而成为云计算发展进程中的极大阻碍。
2 云计算的常见安全问题
云计算的安全问题业已成为其发展的桎梏,下面对云计算中几类常见的安全问题进行探讨。
2.1 云计算资源的滥用
云计算的主要优势在于可以利用低成本获取丰富的数据资源,黑客时常抓住云计算这一特点对用户进行攻击,如:滥用数据资源向用户发送垃圾邮件、对用户的密码进行破解以及利用僵尸网络程序非法入侵用户主机等[1]。这些行径可能导致云计算服务商的IP地址被拉入黑名单,影响其他用户正常使用。此外,针对云计算数据资源被盗用的情况,如果要获取完整的网络证据,会致使其他服务无法使用。
2.2 云计算环境的安全保护
云计算服务商向用户提供的某种服务遭到入侵,抑或是某一用户被入侵,都有可能导致用户的资料被窃取,为其他用户的使用带来诸多安全隐患,这些用户最终只能放弃云计算的这种服务。此外,在多用户环境中也可能出现云计算安全问题,黑客通常会利用用户在使用过程中产生的活动特征,对云计算环境进行攻击。如今年3月15日网易等网络公司通过Cookie分析用户的活动特征,对用户的信息进行贩卖,诸如此类的行为在云计算环境中也可能发生。
2.3 云服务供应商的信任问题
在传统的数据环境中,时常会发生员工将公司内部机密进行泄露的事件,在云计算环境中类似的情况同样也会发生。与此同时,部分云服务供应商对用户的保护力度不足,尤其是在知识产权的保护方面,因此,在对云计算服务商进行选择时,应对云计算服务商直接对数据中心资料调查的款项进行深入了解,如在日本的法律中,就规定如数据涉及到个人隐私,则不能对数据进行外部传送。
2.4 多向及多方审计
在云计算背景下,审计工作的复杂度和难度都有所提高。由于涉及到服务商和用户供需双方都对云计算环境进行设计改善,因此与传统数据审计相比较,审计工作的难度大大提升。在一些云计算中出现的安全问题中,审计对象并非为单一用户,可能涉及到多个用户,审计的过程极为复杂,为了保证审计结果能够得到公众信任,审计工作可能会由第三方审计机构来承担,云计算服务商应把审计过程中所需的资料全部、真实的提供给审计方[2]。随着云计算的不断发展,应对审计的相关制度体系进行不断改进完善。
2.5 系统数据备份
首先,计算云服务仍然不够稳定,很多的外部因素仍然会导致用户使用计算云服务存储的数据可能随时会丢失,如像计算机云服务供应商突然中断服务,此时用户如没有事先对所存储的数据进行备份的话,那所存储的数据便遭殃了。其次,用户在更换计算机云服务供应商时,用户数据存在被泄露的风险,因为当前关于云服务存储数据的删除是否彻底仍有待考证。总之计算机云服务既为我们提供了方便,同时也带来了一系列新的网络安全问题,因而对其进一步研究是非常有必要的。
3 主要安全风险防范的分析
3.1 服务器与数据库安全
云计算的使用前提是,要确保服务器和前端数据库的真实性和安全性,这样一来,用户才会安心地应用云计算技术的服务。用户应用这一技术可以将自己需要的信息或者数据上传存在供应商的存储介质上,这样一来便可以减少使用成本。在服务器端,供应商必须要充分保障信息可以进行自由交换、数据处理过程被加密,信息会被完整保存而不丢失。
3.2 网络安全
云计算的应用离不开网络,而当前主要的网络连接方式分为有线和无线,因而关于云计算的应用的网络安全问题自然是从这两大块着手去解决。对于采用有线接入网络的用户而言,特别是大型用户可以考虑采用构建专线或租用专线,并配之网络连接的认证机制,即无权限人无法接入相应专线网络,这样便可以有效防止信息被泄漏;当然如果是中小用户采取构建专线或租用专线那就太浪费资源了,不过可以通过采用虚拟专用网络去提高网络信息安全。对于采用无线接入网络的用户,即使用移动云计算的用户,无线网赋予了他们低成本、低功耗、高扩展和灵活性强等优势,同时也使得他们在使用移动云计算时信息容易被拦截和篡改,因而网络信息安全问题便尤为突出,我们可以从提高无线信息传递安全入手去解决,通过提高无线信息传递技术来增强移动云计算的信息安全。云计算的应用的网络安全问题除了出现在网络连接上,其实在用户内部也是存在的,主要表现在用户和云计算服务
提高虚拟专用网络安全可靠的策略研究
王明军1,刘苏婉2
(1.郑州华力信息技术有限公司;2.郑州电力高等专科学校,河南郑州450006)
摘要:伴随着计算机网络的快速发展,网络中所存在的安全问题也越来越严重。计算机网络安全不仅仅是包括网络系统硬件、软件等等,而且它还包括着对于网络上传输的信息的安全保证。其实网络安全不仅是技术方面的问题,而且还与管理方面有着关系,两个方面相互统一、缺一不可。
关键词:虚拟专用网络;安全可靠;策略研究
中图分类号:TP393.08文献标识码:A
随着Internet技术和应用的发展,人类与它的关系也越来越密切。在国内,像电子商务、政府上网工程和宽带等这些围绕Internet应用技术的建设正在展开。就在人类享受网络的便利与快捷的时候,面临的安全危机也是前所未有的,尤其现在的网络环境更是复杂,安全、有效、快速的网络连接已成为信息化必须有的条件。VPN(虚拟专用网)作为平衡Internet安全性、适用性以及优势价格的新兴通信手段,它的前途性对于网络提供商等蕴藏着极大的商机,并且成为电信业务新一代基石。但是传统的IP网络存在相当大的先天缺陷,在VPN扩展、实现安全性、管理性以及服务质量等方面都需要加紧改造。而传统帧中继、ATM网络提供的VPN虽安全性好,但在扩展性、管理及维护等方面都有着缺陷。MPLS技术的出现,改变了整个Internet体系结构。利用MPLS技术实现VPN的方案对比传统IP网络实现VPN的方案,前者将大大改善后者的缺陷,而且对于帧中继或者ATM网络提
提供商之间的矛盾,简而言之服务承诺问题,因而为了避免此种情况的出现,用户在使用云计算的应用时首先应该和云计算服务提供商就服务的质量和安全达成一致,并进行明确的定义,这样才能减少用户和云计算服务提供商之间的矛盾,确保云计算应用的网络安全的内部安全。
3.3 用户认证
用户认证是进入用户信息的窗口,因而它的功效能否得到有效发挥直接关系到用户信息的安全,作为云计算的用户认证自然也承担着这个重责,因而云计算的用户认证应该要实现以下两个最基本的功能:
(l)身份管理。它是指对在生命周期内的用户身份进行管理,具体而言,包括用户生命周期管理和用户身份控制,其中用户生命周期管理主要是对用户的自注册、自管理和自动化身份标识部署等事项进行管理,用户身份控制则对用户的访问、权限控制、单点登录和审计等进行管理。
(2)访问授权。它既包括在用户身份生命周期内实现不受时间、多种环境和安全域的影响而自由访问,同时还包括具备对用户身份的认证、审查和监测,以便提高对用户身份识别和访问的安全度。
3.4 云端的数据安全
云计算共分为三大服务模式,底层的Iaa S、中间层的Paa S和最高层的Saa S,在这三个服务模式中云存储发挥着关键作用,而云存储的关键是云端的数据,因而为了确保云存储的顺利实现,云端的数据安全必须达到如下要求:
(1)存储和系统保护:数据损坏和系统故障可能随时发生,文章编号:1673-1131(2013)05-0116-02
供VPN的安全性MPLS技术同样能够做到,能很好适应VPN业务需求。
1 VPN技术简介
VPN技术的定义就是运营商由其公共骨干网向用户提供虚拟专用网络。VPN能为地域分离用户的VPN成员站点提供链接。VPN的定义从用户角度来说,它是一个专有网络,同一VPN站点间才能进行数据传输;从运营商角度来说,骨干网络面向所有用户,即为公共网络。所有数据传输通过骨干网络。重叠模式的二层VPN以及基于对等模式的三层VPN为当前VPN的主要模式,前者依靠运营商运用静态虚电路形成二层VPN骨干网。骨干网利用二层协议建立链接,用户可以在各个站点网络使用IP路由。
2提高虚拟专用网络安全可靠的策略研究
传统的ATM/FR技术在路由信息与不同的VPN地址空
因而作为云计算的服务提供商要保障所提供的存储系统能防止以上两种现象的发生。
(2)数据保护:数据的安全特别重要,绝对禁止无授权的用户、黑客窃取数据或者访问,只能对有授权或者经过身份验证的员工开放数据访问。除此之外,供应商还要确保数据不丢失,确保数据完整。
4 结语
随着网络技术的不断进步,云计算技术已经被大众普遍认可,但是作为新事物,还是会面临巨大考验,目前世界上有若干标准组织在云计算的安全性问题上进行研究,但是由于该技术还未真正成熟,因此对于安全性还没有良好的解决对策和统一的标准,很多公司在竞争形势下纷纷研发云计算安全的产品,但是从现有的成果来看,却缺乏原创力,只能解决一些皮毛。一个技术问题的解决,肯定离不开学术、理论专家的参与,因此,在今后的云计算安全的研发领域,用户和学术界要做出共同努力,促进云计算的发展。
摘要:当前,随着云计算的不断发展,安全问题已成为阻碍其发展的主要因素。文章对云计算常见的安全问题进行了深入探讨,并针对性地提出了加强云计算安全的对策,以期为云计算的发展提供一些理论参考。
关键词:云计算,安全问题,保障体系
参考文献
[1]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,22(1):71~83
[3]郑昌兴.云模式下的信息安全探讨[J].信息网络安全,2011(20):289-290
云计算中的主机安全技术 篇7
1.1 云计算的定义
云计算是在分布式处理、并行处理和网格计算等技术发展的基础上提出的一种新型的计算模式。广义上讲, 云是一种即用即取的可伸缩的计算资源池, 可以在尽可能少的人为干预下, 通过互联网按需的访问计算池的资源。
1.2 云计算的服务模式
基础设施即服务 (Iaa S) 模式:为用户灵活的提供基础设施的服务, 包括计算能力服务、网络服务、存储服务等。用户可以在这些基础设施上自由的部署和运行任意软件, 包括操作系统和应用程序。在这种模式下, 消费者不用维护任何基础设施, 一切维护工作由云计算中心完成。
平台即服务 (Paa S) 模式:云平台为用户提供了一系列软件开发的基础服务, 便于消费者快速的开发部署软件应用。这些基础服务包括:应用服务器, 数据库服务, 消息服务, 应用集成服务 (ESB等) , 多租户服务, 负载均衡等。Paa S平台将这些服务以接口的方式提供给消费者。这种服务模式是为了能让消费者减少对软件运行环境的维护工作量, 快速部署自己的Saa S软件应用, 降低了开发部署Saa S软件应用的成本。
软件即服务 (Saa S) 模式:是应用软件的一种销售分发方式, 用户可以按照使用时间或者使用量付费, 不必再购买软件的所有权, 降低了客户投入的软件运维成本。
这三种服务模式同样都是采用了外包的方式, 减轻企业的管理和运维的负担和成本, 改变了传统的IT资源获取的方式。
2 云计算的主机安全问题
2.1 云计算的安全问题
在云计算平台上, 用户不再对计算和存储拥有物理上的控制能力, 数据都汇集在云计算中心的平台上。而且云计算采用了虚拟化技术和多租户技术, 多个用户共享主机的计算能力和数据存储能力, 并且用户将数据外包给云计算中心来管理。
云计算中心的计算能力和数据的集中管理, 必然会使云计算中心成为黑客攻击的重点对象。云计算平台不仅会存在原有的传统的安全问题, 而且云计算的这些新的服务模式会产生很多新的安全问题。云安全联盟 (CSA) 发布的分析报告提出了首要的九个云计算的安全威胁:数据泄露、数据丢失、账户或者服务信息劫持、不安全的接口和API、拒绝提供服务、内部人员恶意破坏、云服务的滥用、不充分的审查、共享技术漏洞。
2.2 虚拟化环境中的主机安全问题
云计算中应用到的最重要的技术就是虚拟化技术, 虚拟化技术可以在一个物理计算机上划分出一个或者多个完全独立的“虚拟机”, 同一台物理机上的所有虚拟机实际上是共享资源的, 资源之间的安全隔离是由虚拟化技术来提供的。因此, 虚拟化环境中的主机安全问题将直接影响云计算的安全性。
2.2.1 VM Hopping
一台虚拟机可能监控另一台虚拟机甚至会接入到宿主机, 这称为VM Hopping。如果两个虚拟机在同一台宿主机上, 一个在虚拟机1上的攻击者通过获取虚拟机2的IP地址或通过获得宿主机本身的访问权限可接入到虚拟机2。攻击者监控虚拟机2的流量可以通过操纵流量攻击或改变它的配置文件将虚拟机2由运行改为离线, 造成通信中断。当连接重新建立时, 通信将需要重新开始。
2.2.2 VM Escape
虚拟机可以共享宿主机的资源, 并且相互隔离。理想的情况下, 一个运行在虚拟机中的程序不会影响其他虚拟机。但是, 由于技术的受限或者是一些虚拟化软件的漏洞, 可能会让程序绕过虚拟化软件的隔离机制, 利用宿主机, 这种技术叫做VM Escape (虚拟机逃逸) 。由于宿主机的特权, 会威胁所有的虚拟机。
VM Escape攻击获得Hypervisor的访问权限, 从而对其他虚拟机进行攻击。若一个攻击者接入的主机运行多个虚拟机, 它可以关闭Hypervisor, 最终导致该Hypervisor上运行的所有虚拟机都不能提供服务。
2.2.3 拒绝服务Do S
在虚拟化环境下, 资源如CPU、内存、硬盘和网络由虚拟机和宿主机一起共享。因此, Do S攻击可能会加到虚拟机上从而获取宿主机上所有的资源。因为没有可用资源, 从而造成系统将会拒绝来自客户的所有请求。
虚拟机也可能引起对主机的拒绝服务攻击, 所有运行在一台主机上的虚拟机共享主机资源。可能会有虚拟机失去控制占用主机上的所有资源, 拒绝向其它虚拟机提供服务器。需要通过对所有虚拟机实施合适的资源访问控制来防止此类问题的发生。
2.2.4 虚拟化系统的Rootkit
Rootkit概念出现在Unix中, 它是一些收集工具, 能够获得管理员级别的计算机或计算机网络访问。如果Hypervisor被Rootkit控制, Rootkit可以得到整个物理机器的控制权。此外, 虚拟机内的程序也可能会借助于Rootkit等方法从虚拟机“逃离”, 从而影响到宿主机安全。
2.2.5 迁移攻击
虚拟机的迁移是将虚拟机从一台主机移动到另一台, 虚拟机的内容存储在Hypervisor的镜像文件中, 可以通过网络或USB复制虚拟机, 如图1所示。
在虚拟机移动到另一个位置的过程中, 虚拟磁盘被重新创建, 攻击者能够改变源配置文件和虚拟机的特性。一旦攻击者接触到虚拟磁盘, 攻击者有足够的时间来打破所有的安全措施, 例如密码、重要认证等。由于该虚拟机是一个实际虚拟机的副本, 难以追踪攻击者的此类威胁。
3 云计算的主机安全解决方案
相对于传统IT架构, 云计算环境还具有虚拟化、多租户等新型特征。因此, 云安全的体系中, 除了传统安全中的物理安全、网络安全、应用安全、数据安全、备份恢复等措施, 还要针对虚拟宿主机安全、虚拟机安全、虚拟网络安全、虚拟环境下的数据安全等方面来应对云计算带来的新的安全问题。其中, 主机安全不仅涵盖了传统主机安全的概念, 还要包括云计算环境所特有的宿主机和虚拟机的安全技术。
3.1 主机安全模型
主机安全主要通过预防手段和检测手段对主机进行安全控制。云计算主机安全模型主要包括安全代理和云计算安全管理中心的管理端。代理端和管理端通过云计算平台的管理网通信。
主机安全部署模型如图2所示。
安全代理安装部署在宿主机和虚拟机上, 用于检测宿主机或者虚拟机的安全事件或者主机的安全配置信息, 并且能够接收管理员发送的任务, 对主机的进行安全配置。宿主机端的安全代理主要的功能包括安全扫描和虚拟机安全基线两部分。
安全扫描是对主机系统的安全配置进行扫描, 发现系统可能存在的漏洞, 然后接受管理端的任务对系统漏洞进行加固, 并且将系统扫描结果记录下来回传到云计算安全管理中心。
虚拟机端的安全代理, 我们可以建立虚拟机系统的安全基线, 并且由安全代理对系统状态检测, 实现对安全基线的检测, 并且在安全基线发生变化时发生告警。总体上来讲, 主机安全的技术模型如图3所示。
管理端部署于云计算管理中心, 这部分模块通过管理网, 可以实时的接受到宿主机和虚拟机上的安全事件, 并且可以下发宿主机的扫描和加固任务。
3.2 安全扫描加固
主机的安全扫描加固主要从主机的账号安全、服务安全、访问控制、日志审计、IP协议、内核参数等方面实施。
账号安全:保证用户的账号不被窃取, 降低用户账号密码暴力破解的可能性。主要手段是删除无用的账号, 对用户账号密码设置复杂度和过期时间, 设置账号口令重复使用次数, 配置用户认证失败的锁定策略。
服务安全:尽量使用安全的服务, 可以减少被攻击的漏洞。主要的做法是关闭不安全的服务, 禁用无关的服务, 尽量只开启宿主机作为虚拟服务器的最少的服务。
访问控制:限制一些关键文件和目录的访问权限;限制root用户的远程登录;限制登录用户的IP范围, 避免外部用户的登录。
日志审计:日志记录了主机上发生的所有的操作, 是发现威胁和非法操作的依据。主要记录用户的登录信息, 记录系统的安全事件, 记录用户的SU操作。
IP协议:禁止ICMP重定向, 关闭网络数据包转发。
内核参数:配置合适的内核参数来降低安全威胁。比如可以修改Linux默认的SYN配置, 加大SYN队列长度, 打开SYN Cookie功能, 修改SYN的重试连接次数。使用的这样的方式来降低SYN Flood攻击的威胁。
3.3 虚拟机安全基线
安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。
基线安全模型以业务系统为核心, 主要分为业务层、功能架构层、系统实现层。业务层计算机系统上可能运行着不同的业务系统, 根据不同的业务系统的特征, 计算机可能有不同的安全防护需求;功能架构中包含支持业务系统的各种功能模块, 包括应用服务器、数据库、网络模块等, 这些功能模块对安全也有着不同的安全要求;系统实现层主要指包含不同的系统 (Windows、Linux等) 对安全特征的要求。
云计算中心存在着大量的虚拟机, 云计算中心的管理员在管理监控所有虚拟机的安全状态是非常大的工作量。但是如果可以为虚拟机系统的安全状态建立一个基线, 并且由安全管理中心对虚拟机的安全基线进行监控。这样, 管理员的关注的重点就是安全基线发生变化的虚拟机, 大大地减轻了虚拟机安全监控的工作量。但是在云计算中心中, 虚拟机可能有着各种不同的用途, 支持着不同的业务系统, 拥有各种功能架构和系统实现, 他们对于安全防护有着不同的需求。虚拟机的基线安全主要针对拥有相同业务系统, 相同功能架构和系统的虚拟机 (例如云存储节点) , 为这些虚拟机建立一个统一的安全基线。
安全基线主要有三个组成部分。
漏洞信息:漏洞通常是由于软件或协议等系统自身存在缺陷引起的安全风险, 主要包括有系统漏洞, 各种功能框架可能存在的漏洞和业务系统可能存在的漏洞。具体的可能包括了登录漏洞、拒绝服务漏洞、缓冲区溢出、信息泄漏、蠕虫后门、意外情况处置错误等, 反映了系统自身的安全脆弱性。
安全配置:通常都是由于人为的疏忽造成, 主要包括了账号、口令、授权、日志、IP通信等方面内容, 反映了系统自身的安全脆弱性。在安全配置基线方面, 可以指定统一的规范标准。
系统重要状态:包含系统端口状态、进程、账号以及重要文件变化的监控。这些内容反映了系统当前所处环境的安全状况, 有助于我们了解业务系统运行的动态情况。由于系统状态基线随着业务应用不同而不同, 没有标准模板可借鉴。我们通过对系统的状态信息进行一个快照, 对非标准的进程端口、关键文件MD5校验值等信息确认后作为初始的系统状态安全基线。
4 结束语
我们可以看到, 主机安全是云计算安全中的一个非常重要的组成部分, 需要结合传统的主机安全技术和云计算环境中的新的特点, 建立虚拟化环境中的宿主机和虚拟机兼顾的安全防护体系, 为云计算环境提供基础的安全运行保障。
参考文献
[1]王崇.以“等保”为核心的信息安全管理工作平台设计[J].实践探究, 2009, 1 (5) :73.
[2]CSA.SECURITY GUIDANCE FOR CRITICAL AREAS OF FOCUS IN CLOUD COMPUTING V3.0.http://www.cloudsecurityalliance.org/guidance/csaguide.v3.0.pdf, 2011:30.
[3]Tim Mather, Subra Kumaraswamy, Shahed Latif.云计算安全与隐私[M].机械工业出版社, 2011, 40-68.
[4]胡春辉.云计算安全风险与保护技术框架分析[J].信息网络安全, 2012, (07) :87-89.
[5]王伟, 高能, 江丽娜.云计算安全需求分析研究[J].信息网络安全, 2012, (08) :75-78.
[6]海然.云计算风险分析[J].信息网络安全, 2012, (08) :94-96.
[7]孙志丹, 邹哲峰, 刘鹏.基于云计算技术的信息安全试验系统设计与实现[J].信息网络安全, 2012, (12) :50-52.
基于云计算安全的关键技术分析 篇8
1 云计算安全目标以及要求
1)云计算安全的目标
云计算安全指服务商需要为用户提供安全系数高,稳定性强、能够长久使用的服务,并将其建立于环境复杂且对外开放的云计算平台当中。云计算安全侧重于以下方面:第一,机密性。机密性是指针对信息访问以及披露问题,云计算能够长期保持授权限制,从而保护信息的安全性。云计算中保护的信息含有用户的个人信息或私密文件,也包括用户的使用信息以及专有信息。这些都应受到云计算的保护。第二,完整性。服务商应保证资源池中信息以及用户信息完整、正确。避免云计算中的信息受到不正当的修改或信息出现丢失现象。不仅如此,云计算还应提高信息的抗性并保持信息的真实性。第三,可用性。服务商应保证用户能够及时准确地搜索到所需信息,并下载使用。避免信息以及信息系统的访问路径被破坏,从而影响用户的使用。
2)云计算安全要求
云计算的安全要求具体分为以下四点:第一,通信方面。使用云计算的用户数量较多,而如今的网络环境复杂多变,计算机中防火墙对计算机的防护效果也不再明显。即使计算机开启防火墙功能,非法用户也能够破解计算机中的防火墙对云计算中的信息进行修改。因此,服务商若要云计算系统得到发展,便必须保证通信方面的安全。第二,冗余性方面。计算机中硬件与软件的配置对云计算在存储数据计算起到至关重要的作用。用户常常出现因为计算机软件或硬件产生问题,导致数据受到损害的情况。因此,用户在实施存储数据过程前,应先在本地或异地进行备份。第三,宽带方面。服务商应向用户供应数量繁多的计算节点与储存节点,以便提高云计算的工作效率。同时要求服务商所提供的节点互相之间需进行频繁地数据传输。这便要求服务商开发的云计算网络具有较为快速的网络宽带。第四,日志与审计方面。云计算应具备记录日志与审计操作的能力,记录用户的使用行为,并对行为进行审查,验证其是否为违规操作。云计算具备这一功能,能够避免一部分用户的错误操作以及恶意操作。
2云计算在使用过程中存在的安全问题
1)数据整理与处理安全问题
用户在处理、储存以及网络传输数据时,都受到云计算系统的直接影响。若数据出现披露、丢失、缺损,对用户利益来说无疑是损害。数据整理与处理过程中出现的问题往往体现于以下几方面:第一,防护性措施不足。部分云计算系统并未建立强力的防火墙,同时计算机也存在较多漏洞,因此导致部分非法用户能够入侵至系统当中,盗取或修改用户信息,从而影响云计算系统的安全性。第二,硬件与软件设备未能及时维护。导致硬件以及软件在数据传送过程中出现故障,影响到数据的整理与处理,为用户带来不便。第三,部分云计算系统缺少用户数据恢复系统。部分云计算系统没有对用户的数据进行备份,一旦数据缺损或丢失后,用户便无法找回数据,从而对用户造成大量的损失。
2)虚拟化安全问题
云计算借由虚拟化实现的可扩展,对云计算在软件、平台以及基础设施方面同时为多个用户提供云服务能力的加强具有积极作用。但是,虚拟化技术应用于云计算技术当中,也会令云计算产生部分安全问题:其一,若计算机主机遭受入侵甚至破坏,主机所负责的客户端服务器则有一定几率出现被攻克的现象,从而造成信息的披露以及流失。第二,若虚拟网络遭受入侵甚至破坏,客户端也存在遭受伤害的可能性。第三,云计算需同时保护主机共享以及客户端共享两者的安全,部分非法用户可通过主机共享以及客户端共享中存在的漏洞对云计算信息进行攻击。第四,一旦主机出现故障甚至陷入瘫痪,则与之有关的全部虚拟机都将产生故障。
3)法律风险
云计算没有明确的地域性之分,因此云计算当中的数据与信息流动量很大,而系统中的数据往往在不同的地区甚至是国家。然而不同的国家对信息安全管理方面的政策也存在差异,云计算系统中的数据与信息不可能符合每一个国家的政策。故而,云计算有可能面临不同国家的法律纠纷。不仅如此,云计算中系统所使用的虚拟化等技术,往往令用户之间的物理界限变得淡薄,容易引起司法问题,这对云计算系统的安全问题也具有很大影响。
4)云平台安全问题
云计算系统收入了用户全部数据以及所使用的软件。因此,用户在之后进行业务时,必须依赖云计算系统,云计算系统也应当向用户提供服务或应用。而这一步骤的实现与服务商的云平台连续性、安全策略、IT流程与SLA以及对事件的处理和分析等方面都有一定关系,对服务商上述方面的设计进行考验。部分云计算系统在某一方面并不完善,存在部分漏洞,则其出现安全问题的几率也相应增加。
5)云平台容易遭受黑客攻击
云计算系统将大量用户数据统一集中,因此常常成为黑客攻击的目标,系统有时会因为黑客的攻击而陷入故障甚至是瘫痪。部分系统因为拒绝向黑客服务,会受到更为严重的攻击,从而使大量信息流出,对用户造成不可估量的损失。相比传统企业内部网络的应用环境,云计算往往受到的攻击更为频繁且破坏性也较大。
3 云计算安全关键技术
1)用户接入
随着云计算使用人数的增多,网络环境也愈发复杂,一般的互联网络接入已无法适应云计算系统的需求,其不能使多个用户同时使用云计算系统,也不利于云计算系统对用户操作进行管理与审查,不能确保用户传输、储存信息的安全,也无法保证用户身份是否具有隐秘性。现今,大部分网络都在使用SSL VPN,SSL VP是以SSL协议为基础,利用专用的虚拟网络,向远程用户提供通信服务,并能够确保通信服务的安全。通常情况下,其按照如下流程进行:
第一步,用户借由客户端传送Client Hello消息,消息当中包含客户端指示、压缩算法、客户端密码匹配算法等内容。第二步,服务器端传送Sever Hello消息,同时将与之相应且经由CA签名的认证证书,还有相关内容一同传送。若收到的信息内并无证书,则服务器端将自动生成临时用的密钥与密钥互换,利用Server Key Exchange消息将临时公钥传送至客户端。第三步,服务器端发送Certificate Request消息以便对客户端证书进行审查,之后通过向客户端发送Server Hello Done消息的方式,结束对客户端的问候过程。第四步,客户端将自身的证书传送到服务器端,利用客户端的公钥通过计算形成Pre Mas⁃ter Key。第五步,客户端将经过服务器端公钥加密过的Client Key Exchanze消息传送至服务器端,并利用私钥破解获得Pre Master Key,服务器端与客户端分别使用自身所获得的Pre Mas⁃ter Key以及随机数,各自算出Master Secret,使用Master Secret生成最终密钥。与此同时,利用Messages实施Hash计算。第六步,客户端以及服务器端分别传达Finished消息,结束过程。之后客户端同服务器端中Hash值相比,若相比结果相同,则能够证明Messages可用,反之则证明Messages不可用将其丢弃,最终实现通信。
用户计算机浏览器当中的缓存数据以及用户没有按照规定流程退出,也会为用户使用云计算买下隐患。云计算可为用户设立计时装置,若在计时时间内收到服务器端的响应信号,则可证明用户此时正在操作当中,网络并未中断。若长时间没有得到响应,则应当快速清理用户缓存,并中止与服务器的连接,从而保证用户数据的安全性。
2)数据安全
用户以及服务商都应做好数据保护措施,从而避免出现数据损失、泄露或被窃取。就目前而言,云计算的服务模式共有三种:Saa S、Paa S以及Iaa S,然而不管服务项选择哪种服务模式,数据的保护都是不可忽视的问题,加强数据安全管理是服务商必须进行的工作。加强数据安全管理一般从以下三个方面入手:
第一,数据传输安全。用户在应用云计算系统过程中,往往不运用加密算法,这便使得数据在传输过程中可能会出现危险。用户通过Internet向云计算传送数据,所使用的传输协议也应能够保证数据能够完整的传送。用户也可以使用加密数据,同时使用非安全传输协议,对数据进行保密,但这一方法并不能保证数据能够完整的传送至云计算系统当中。
第二,数据隔离。用户计算机中最为重要的数据是机密磁盘以及生产数据库中的数据,其能帮助用户避免部分应用的滥用。然而对静止数据的加密工作较为复杂,用户不能仅仅将静止数据放置于程序较为简单的储存服务当中。用户可将自身的数据加密,之后传输密文至云计算系统当中。但是,针对Paa S和Saa S来说,两种服务模式禁止用户加密。原因是若用户对数据进行加密,便会对搜索过程造成一定妨碍。
第三,残留数据的处理。针对部分不再使用的数据,用户会选择删除文件。然而删除之后人依旧会有部分数据残留其中。储存介质在经过处理后,由于其本身所具有的一部分物理特性,导致部分数据在删除之后依旧可以找到并恢复、重建。云计算系统当中,残留数据是较为危险的数据,相比其他数据,其更为容易泄露客户信息,黑客或非法用户获取这些信息也较为轻松。故而处理残留数据也是保证云计算安全的关键技术。所以,云服务商须向用户保证并证明用户储存空间在释放、共享或分配至其他用户之前,空间内信息都已全部删除。
3)加密技术
加密技术可令数据在传输过程中更为隐秘、完整,从而令数据得到有效性的保护。如今我国计算机所使用的加密技术主要有两类:一种为对称加密技术,另一种为非对称加密技术。PKI所使用的加密算法便为非对称加密算法,令加密原文之后所形成密钥与机密原文的密钥有所不同,避免除用户以及云计算系统外的人员获取密钥,将原文解密。加密技术是保证用户与云计算系统之间传送的重要手段,有助于保护用户数据的CIA。加密技术于云计算服务各个环节都有联系,如用户的介入、任务提交以及访问控制等环节。用户加密的方法有以下几种:
在访问控制环节,服务商可以CP—ABE算法为基础,建立密文访问控制机制。这一机制将收集与用户相关的信息并组成集合,作为密钥,对用户密文访问进行控制。当用户访问秘文时,需向云计算系统提供集合,若与云计算中储存的集合相同,则密文解密并向用户提供。而在云计算系统中任务的上交与返回环节,用户将数据加密后提交至云计算系统,数据在上交后依旧处于加密状态。服务商也不能通过提交的信息解密用户的初始数据,只能在客户端当中对结果进行自动解密。
4)应用安全
云环境复杂多变且具有一定的开发性,所以应用安全也面临许多挑战。服务商应从以下两方面考虑云计算系统中的应用安全:
第一,终端用户的安全。用户在使用云计算系统过程中,应确保自身计算机能够正常运行以及计算机的安全。用户应在终端中安装有效的安全软件,如杀毒软件、防恶意软件、防火墙。如今,浏览器已然广泛应用于云计算系统中的客户端。但是,任何浏览器都存在漏洞,非法用户能够通过这些漏洞攻击并破坏终端,导致云计算系统的安全系数大幅降低。故而,用户必须运用一定的手段保护浏览器,以免其受到入侵或破坏,从而保证数据运输过程中的安全。同时用户应及时更新自身所使用的浏览器,并及时更新系统,下载系统补丁,减少计算机中的漏洞。如今,虚拟化技术发展开始广泛应用于生活当中,大量用户开始利用虚拟机将计算机桌面或系统中的文件进行分类。如部分人用VMware Player实现多系统运行,一般情况下,虚拟机存在较大漏洞,部分虚拟机甚至尚不足打补丁的资格。一旦多重系统开始运行,虚拟机中的系统漏洞较多,往往容易受到黑客的攻击,逐渐沦为流氓虚拟机。针对企业用户,服务商应明确禁止用户使用装有虚拟机的计算机与云计算系统相连接,同时,要求企业用户对计算机进行周期性检查。
第二,Saa S应用安全。Saa S应用能够帮助用户运用服务商建立于云计算系统当中基础设备之上的应用,使得用户能够通过不同的客户端设备利用网络访问应用。用户无需控制或是管理云计算系统当中的基础设施,例如网络、操作系统、服务器或是某个应用的具体功能。服务商对云计算管理与维护应用的选取取决于Saa S模式,故而服务商应尽力保证向用户提供安全有效的应用程序以及程序组件。而客户只需要负责操作方面的工作,并确保操作流程的正确与安全,因此服务商在选择Saa S模式时需格外慎重。就目前来看,大部分用户评估服务商的标准按照保密协议为标准,向服务商索求与安全实践相关的信息。其中包括设计、开发以及应用程序安全测试等。部分用户还邀请第三方人员对应用进行测评,以便使客户与云计算系统的安全得到保障。但是用户需注意,部分服务商禁止用户邀请第三方人员进行测试。
4 结束语
云计算在我国的应用愈发广泛,逐渐得到推广与普及,云计算的安全问题也成为社会各界关注的热点。我国云计算服务商应积极加强对云计算系统的安全性管理,掌握关键性技术,从而令用户能够更为放心地使用云计算系统,促进云计算系统的发展。
参考文献
[1]张爱玉,邱旭华,周卫东,等.云计算与云计算安全[J].中国安防,2012(3):89-91.
[2]王希忠,吴琼,黄俊强,等.云计算数据安全关键技术研究[J].信息技术,2015(3):202-205.
云计算环境的计算机网络安全技术 篇9
关键词:云计算,计算机,网络安全
在新的信息时代,网络成为大众日常生活的重要组成部分,在诸多办公领域也发挥着积极的作用,随着技术的不断更新,云计算技术应运而生,云计算的出现大大提高了网络的便捷性,而且数据信息的传递更加高速,用户体验满意度也达到了新的水平。但是由于云计算技术在一些细节上还存在技术缺陷,导致网络安全问题频发,也严重影响到用户对于计算机网络的正常应用。 积极总结和探索这些安全问题发生的原因并进行技术完善,实现网络安全的良好保障成为一个需要首要解决的课题。
1云计算的概念
云计算,其概念最初是由谷歌公司的首席执行官埃里克施密特提出,通过近几年的不断发展和完善已经成为了互联网时代又一技术革新。云计算是一种以互联网为基础的相关数据信息的增加、应用以及交付模式,通过将计算分布在大量的分布式计算机设备上实现对巨大信息数据的快速处理。强大的运算能力是云计算最主要的特点,用户通过各种客户端进行数据接入,从而实现对网络数据信息的合理使用[1]。就目前来讲云计算具有规模巨大、可靠性极高、通用性强、可扩招性能优、价格低廉、能按需服务等技术特点。根据信息技术发展的趋势,云计算具有很大的发展应用空间。
2云计算环境下计算机网络安全隐患
2.1云计算技术隐患及病毒软件
服务商在为用户提供数据信息服务时常常也受制于云服务的提供商,由于云计算的最终运行需要服务商和用户的协作,这就无形之中将二者联系在一起,在单向箭头式的信息传输条件下,一旦出现中断、无响应等技术故障就会置用户于被动状态,导致服务暂停。此外, 病毒软件也是用户端上常见的一个安全问题,一些病毒软件通过网络虚假地址和标识对用户产生严重的误解, 进而致使用户的重要数据信息丢失和被盗,甚至出现巨大财务的损失等现象[2]。
2.2云计算内部安全隐患及违法黑客
尽管云计算服务的企业机构在商业上为用户提供了一定的信用保证,但是对于数据信息的传输却没能进行有效的保障。用户的数据信息相对于其他用户而言是绝对保密的,但是基于上述实际现实状况,用户的数据信息则完全暴露在企业机构内部,相关的技术人员能够轻易的获取任何用户的数据信息,用户个人数据毫无保密可言,严重时也会使得该机构出现信用危机[3]。也正是因为在这一过程中存在漏洞和云服务保密的不完全,催生了黑客的不法行为,黑客凭借高超的信息技术能够实现对企业机构或者是用户端的直接攻击,从而窃取海量的用户信息,对用户安全产生严重危害,甚至直接影响公众安全。
2.3法律政策监管漏洞
在制度层面存在的问题导致了许多安全隐患陷入无法有效避免的窘境。相对于国外许多发达国家,我国目前对于计算机网络安全问题还没有出台和制定颁布明确的管理办法和实施细则,对于网络环境下的违法行为缺乏有效的监管和处罚力度,也就导致了网络安全问题层出不穷[4]。随着信息技术的不断发展,其在社会生产生活中的作用日益明显,不进行法律制度层面的监管保护, 显然不利于网络环境的净化和优质网络生态的建立,严重的话甚至会影响正常的社会秩序,因此制定和颁布相关的网络安全管理措施刻不容缓。
3改善云计算环境下计算机网络安全的策略
3.1建立云计算数据中心
在网络用户不断增加的前提下,各类软件开发也相应的增加,这就对网络数据中心的功能提出了更高的要求,否则就会出现上述“一出现技术故障用户数就丢失” 的现象。云计算数据中的建立不仅要实现网络内外的顺畅传输,还应该实现内部各服务器之间的顺利传输,此外对于各个节点以及节点与服务器之间的传输都要做到传输畅通。建立大容量的数据中心能够确保各种数据信息的高速快捷传输,有效减少技术故障带来的用户数据丢失[5]。
对云计算数据中心进行虚拟化处理不仅可以节约数据存储空间而且能够降低运营成本,对于信息数据的安全也是极有保障的。因为虚拟化处理大量的数据已经成为一个发展的必然趋势,所以要进行网络安全防范就应当辅之于其他计算机安全技术,实现对数据信息的虚拟化保护,提高数据信息的安全性。
3.2强化网络安全技术
防护网络安全,建立防火墙是最有效的技术措施之一,通过网络拓扑结构以及对服务器类型的隔离来实现安全防护。作为网络安全技术的基础设施,防火墙由于具有延展性和虚拟性,对网络安全的防护具有重要意义。 加强防火墙的技术结构十分必要。认证与数字签名技术通过应用加密技术确保数据信息的机密性和完整性,对用户身份的真实认证有效防止第三方的冒充和虚假信息的干扰,有效提高网络安全环境。加密技术对于保障用户数据信息也具有十分重要的意义,网络用户在进行程序选择时应首选具有良好加密功能的网络程序,这样能在一定程度上防止用户信息的泄漏。此外,还可采用代理服务器技术进行安全范防,通过对网络黑客的有效防御实现安全保护,同时对于浏览器的运行速度提升也具有重要作用。
3.3防范意识与政策保护
要优化云计算环境下的网络安全环境,还需要用户自身提高安全防范意识,养成良好的安全操作习惯,对不明网络信息提高辨别能力和应对措施,有效避免对于违法、恶意攻击等网络数据信息,同时也能对自身的数据信息起到良好的保护作用。用户安全防范意识的提高对于构建安全的网络环境具有重要意义。
作为国家社会生活中的一个重要领域,网络安全事关社会秩序和国家安全,因此在相关的制度法律层面应该给予保障,组建专家团队深入实际,制定和出台符合我国实际的网络安全管理办法和实施细则,对网络违法行为要做到严厉打击和零容忍,坚决净化网络环境,构建安全的网络生态环境。
4结论
随着信息技术的不断发展,云计算技术在社会生产生活领域的应用范围不断拓展,确保云计算环境下的计算机网络安全成为一个重要课题。实现云计算环境下的网络安全,对于提高用户体验度、保护用户个人数据信息、建立良好的网络生态环境具有十分积极的现实意义; 而且实现网络环境的安全保障也是符合国家安全战略的内在要求,对于社会的和谐发展同样具有重要意义。因此,笔者希望更多的专业人士能投入到该课题研究中, 针对文中存在的不足,提出指正建议,为完善我国云计算环境下的计算机网络安全工作做出重要的贡献。
参考文献
[1]何永峰.谈“云计算”环境中的计算机网络安全[J].哈尔滨师范大学自然科学学报,2015(1):63-66.
[2]韩景红.云计算环境中的计算机网络安全[J].网络安全技术与应用,2015(3):142-143.
[3]芦于忠.论云计算环境中的计算机网络安全[J].电子技术与软件工程,2015(10):220.
[4]哈贵庭.浅谈云计算环境下的计算机网络安全技术[J].电子技术与软件工程,2015(18):206-207.
云计算的安全技术发展 篇10
【摘要】随着通信技术的发展,尤其是4G等新的通信技术的出现,用户终端的访问机制也相应的发生改变。本文对传统的通信模式进行了分析,同时描述了云计算技术在高速移动宽带网络中的应用及发展前景。
【关键词】4G;通信终端;云计算
1、4G技术与传统的通信模式
近年来,通信技术发展迅速,给使用者带来很多前所未有的全新体验。随着数据通信技术和多媒体业务需求的发展,新的无线宽带技术——第四代移动通信技术(4G)应运而生。
为了充分利用4G通信带来的先进服务,人们还必须借助各种各样的4G终端来实现,许多通信营运商已经看到了未来通信的巨大市场潜力,开始把眼光瞄准到4G通信终端产品及它们承载的无线新应用业务上。例如,具有无线高速分组通信功能的小型终端、笔记本或掌上便携式电脑、配备摄像机的手机以及影像发送服务的终端,或者是与计算机相匹配的卡式数据通信专用终端。装配这些通信终端产品和相应的应用程序(APP)后,手机用户就可以随心所欲的漫游,随时随地的沟通,人们可以享受各类高品质的通信服务。
基于上述无线应用业务,用户的通信需求主要由应用服务器、用户终端、运营商网络和相应软件组成的系统承载,如图1所示。
其中,运营商的无线网络连接服务器和用户终端(客户端),起到承上启下、承载各类业务数据和信令传输的作用。但由于运营商无线网络的演进发展落后于计算机技术的发展,在传统的服务器—客户端系统中造成传输瓶颈。因此,在传统服务器—客户端系统中,为了减轻应用服务处理器的负荷,应用程序开发商将在用户终端安装相关客户端应用程序辅助程序,来处理、分担运算工作量,以减小服务器和客户端之间的交互次数,这将占用用户终端商多余的处理器和存储资源。另外,应用软件商为了解用户行为而进行大数据商业分析,会实时收集用户的相关信息,服务器端和客户终端又会发生频繁的小包信息交互,占用本已紧张的用户端处理器资源。与此同时,大量后台应用程序运行会导致终端(如:手机、便携式电脑)等设备的电池带载能力下降,进而影响用户使用。最后,由于系统维护的需要,在服务器端和客户端均需要对应用软件进行升级,频繁的升级操作也不便于用户使用。因此,采用传统服务器—客户端系统(如图2所示),将导致客户端处理和存储资源受限、服务器与客户端交互频繁,进而造成用户使用感知的下降。
解决上述问题的关键是解决运营商无线网络带宽瓶颈、引入4G网络、提升服务器和用户端之间的数据传输速率、解决相关瓶颈,这样就可以极大提升和改善服务器与客户端之间的通信,调整服务器与客户端的运行方式,减少客户端对处理器、存储资源的依赖,进而提升用户感知。云计算技术正是基于运营商网络的发展而演变的新型服务器——客户端系统。
2、云计算技术与新的通信模式
云计算技术(cloud computing)是分布式计算处理技术的一种,是通过互联网络将庞大的处理器程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。透过这项技术,网络服务提供者可以在数秒之内,达成处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大效能的网络服务。云计算技术能提供的服务可以是IT和软件、互联网相关,也可是其他广泛的应用服务。最简单的云计算技术在网络服务中已经随处可见,例如搜寻引擎、网络信箱、远程存储等,使用者只要输入简单云计算指令即能调用海量的处理器资源,得到大量信息。
基于移动宽带技术的云计算系统通信模式与传统的服务器——客户端模式不同。在服务器和客户端之间消除了传输带宽瓶颈,它可以把主要服务器、存储资源及相应应用程序放在云端,而这些所谓云端的各类资源往往是物理分散的,只是逻辑上可以看作一个集群系统。在用户终端中只安装功能相对弱化的客户端软件,弱化了处理器资源和存储资源的需求,其功能主要是完成对云端相关应用程序的访问。特别是在处于经常移动状态下的无线用户终端设备,用户使用效率和感知將大大提升。
其通信模式如图3所示。
3、总结
基于移动宽带,特别是4G技术的云计算应用,极大的促进了互联网和通信网络的融合,加快了产业的发展。通信运营商拥有大量的用户、包括4G在内丰富的网络带宽资源,众多大型数据处理中心,具备拓展“云业务”的天然优势。而互联网经营者也可以借助通信运营商的网络方便、灵活、快捷的部署和提供各种应用业务,发展前景良好。例如,未来的便携式移动用户终端如手机、便携式电脑等全面普及,通过4G网络和云计算技术的引入,可以进一步提升服务的效率:云计算为业务网提供强大的计算能力和海量的存储资源,4G网络技术解决了传输瓶颈,可便捷的叠加各种应用程序软件,实现丰富的功能,例如苹果、谷歌等;可以根据企业用户需求,开发各种基于移动云计算的商业应用,如移动办公、移动政务、移动图书馆、移动资料库、立拍立传、实时同步直播高清视屏等;可以客户端的使用习惯实时的进行大数据分析提供商业发展决策等。
由于云计算是基于分散系统的,降低了服务器集群电能消耗,同时,云计算技术将绝大多数的运算和存储功能放在云端,也减少了用户终端的电能消耗,真正实现了高效节能。
参考文献
[1]通信标准化协会.移动环境下云安全技术研究[R]
[2]宇浅谈.计算技术在客服系统中的应用[A].2011全国无线及移动通信学术大会论文集[C].2011年
云计算技术及安全 篇11
在此背景之下,“云”计算因此而生,就是在这样的需求驱动下而产生的一种计算模式。客户端再也不需要安装复杂的应用软件通过网络链接的形式与远程的各种数据存储器和服务器进行数据的交互,从而来直接获取远程的各项服务和数据。有效的实现了网络资源的整合。目前,对云计算的理论研究仍然处于初级阶段,但是在实际应用的过程中一些公司已经推出了自己的云计算平台,比如说IBM的“blue cloud”,微软的Sky Derived等等,并且这些平台已经在市场中得到了实际的应用。
1 云计算的概念及原理
目前业界对于云计算还没有一个统一的定义,从实际应用的角度出发,所谓的云计算其实就是一种大量计算机服务器集群的平台,通过计算机网络去连接这些由大量服务器、存储设备集群构成的运算资源平台(或者将这种集群的平台称之为“云”)来获取远程客户端所需要的服务。因此,云计算可以说是把“计算”这种资源从本地计算机即用户的计算机转移到互联网上的一种极为形象的描述,他是前期分布式运算和并行处理的发展,也是以后商业运用的发展对象。
云计算的基本原理可以概括为,将一项复杂的运算任务通过网络分布到网络中存在的大量分布式计算机当中,将运算任务中所需的各项数据传输到远程的服务器集群当中,从而实现个人数据在远程大量的计算资源集群构成的平台中的运算,即云运算,减小了个人主机大量资源的消耗。在商业运用中,远程的服务器集群往往都是由商家提供的计算或存储服务器,由一个大型的数据处理中心管理着,数据中心按客户的要求分配计算资源,在能够完成大型计算的同时也实现了资源的有效运用,达到与超级计算机同样的效果。其中数据中心对于计算服务器集群的管理主要包括资源的分配、负载的均衡、软件的部署、安全的控制等。
按照上述的原理客户端所持的链接设备并不要求是有一定计算能力的主机,还可以是手机等其他终端设备,通过这些设备将自己所需计算的数据转移到远程云当中,完成运算后,数据将及时的反馈给用户端。整个过程中用户终端的功能将会被大大简化,而诸多复杂的功能都将转移到终端背后的网络上去完成。
2 云计算的服务种类
1)软件级服务:该服务其实为虚拟化的软件,作为客户端的主机不再需要安装任何的传统软件,取而代之的是利用高速的网络传输能力,随时随地的获取远程云服务端的软件数据的服务。客户端不必关心软件的安装与兼容问题,由服务器端统一控制软件的配置与维护,从而减小了客户端的负载,降低了对于运行特定软件的本身资源的要求。
2)企业级云计算:所谓的企业级云计算是指将企业的服务器托管于远程的服务器集群当中是对服务托管和外包的加强。对于一些企业可以通过这种商业运营的模式将自己的服务和数据托管到远程提供该服务的提供商里,由服务商来保证自身数据的安全容错和维护,从而将自身的技术问题转嫁到远程的专业公司中。
3)服务开发和科学计算:当前在大型应用程序的开发中,开发集成环境的安装与运行往往对于单机资源要求较高,基于web模式的云计算式的开发可以通过获取远程的集成开发环境来实现本机服务的开发,测试与部署。降低了本身机器的资源消耗。而其中的科学运算是指,当某一程序的计算量远远超出本身单机所能承受的范围时,可以通过获取远程超级计算机来完成复杂的运算。
3 云计算的信息安全
3.1 云计算的安全问题
云计算模式下,所有的业务处理都将在服务器端完成,相对传统的数据服务,云计算的模式对于远程服务器集群的依赖性更大,云计算分布式的特点也使得这种依赖性并不是单纯的依赖于某一台主机,而是依赖于多台服务器,当其中的某一台服务器出现问题之后,就将导致所有用户的应用无法运行,数据无法访问,如果云计算该方面的软肋不能很好解决的话,云计算的普及仍有很长一段路要走。因此整个云计算平台可靠性、持续性和安全性是整个云计算平台能够推广的前提。
在网络中运行的云平台面临着种种安全风险,这些安全风险包括特权管理、数据位置、数据隔离、数据恢复、审计与法律调查、服务延续性等。
由于云平台的服务器集群是运行在网络环境中的,在商业模式下,该服务器集群中包含的可能是众多用户的数据,并且这些数据可能分散在各个虚拟的数据中心,这些数据中心却不一定在同一个物理位置,如果对于这些数据访问权限的控制的不慎,那么将会面临严重用户数据的安全和隐私问题,而当出现以上问题时,不同的服务器所处的物理位置又要面对不同的法律体系。因此云计算的服务商对于服务器数据的访问要有严格的权限控制。
云计算平台的分布范围广泛,传统的审计方式很难彻底的对服务提供商所提供的服务的安全性进行认证。而数据的存储位置和数据隔离问题也是一直伴随着云计算的。用户在使用服务提供商提供的数据服务的时候,完全不清楚自身数据的储存位置,同时又由于不同的用户间的数据都是存放在共享环境的云平台中的,如何对这些不同用户的数据进行有效地隔离并保证数据的安全,是一个涉及到用户利益的关键问题。
3.2 云计算的安全对策
1)云计算环境具有多个级别安全域,每个安全域要有全局和局部主体映射;位于不同安全域之间操作必须相互鉴别。这种不同尺度上的相互鉴别保证了云计算的数据安全。
2)信息加密:为了保证不同用户的数据安全,这种加密可以分为两个层面,一是对于存储在远程服务器集群当中的不同用户数据加密,另一方面在云计算的过程中网络传输数据的加密。在实际环境中就是文件加密和保护API密钥。
3)访问控制管理:云计算平台数据量的庞大,要求从接入的角度去控制整个平台的安全。授权用户在连接远程计算终端的时候,首先要在本地创建用户代理,并为用户代理创建临时性安全证书,该证书包括主机名、用户名、用户ID,起始时间、结束时间和安全属性等。这些数字安全证书保证整个任务的提交和运行的安全性。
4)数据备份:数据备份一直以来就是保证数据安全的简单有效的方法,对于云计算平台也不例外,通过定期对远程服务平台的数据备份到本地计算机的方式可以有效的保证数据的完整性。
5)第三方的监管:作为云计算商业模式的运行,政府要出台实时的政策和立法去完善云计算相关法律,通过立法及监督的方式从另一角度保证该商业模式稳定正常运行。
4 小结
云计算的可靠性,虚拟化以及通用性使得它得到迅速的发展,本文针对发展中存在的一些安全问题进行了探讨并研究了解决此类问题的相关对策。
参考文献
[1]Min Xie,Haixun Wang,Jian Yin and Xiao feng Meng.Integrity Auditing of Outsourced Data by,International Conference on Very Large Data Bases(VLDB),2007.
[2]阮立志,许凌云.一种基于网格计算环境的安全实现研究[J].微电子学与计算机,2009,26(5):265-268.
[3]陈康,郑纬民.深度剖析云计算背后采用的具体技术[J].计算机世界报,2008:47(17).
[4]庞口萍,唐晓辉,羌卫中,章勤.分布式计算模式及其软件开发包[J].华中科技大学学报自然科学版,2005(4).
【云计算的安全技术发展】推荐阅读:
云计算技术及安全07-30
云计算关键技术安全08-27
云计算技术的发展研究06-25
云计算的安全论文05-31
云计算的安全管理10-27
云计算的安全性分析05-23
云计算下的信息安全06-19
云计算环境下的计算机网络安全07-06
云计算的网络安全问题论文11-10
云计算安全研究06-05