云计算安全问题分析

2024-10-23

云计算安全问题分析(精选12篇)

云计算安全问题分析 篇1

1 云计算隐私安全现状及问题

云计算改变了以往的信息储存管理方式, 特别是在处理个人数据上云计算应用的范围更为广泛。用户使用云计算不需要了解具备任何专业的计算机知识与技术, 只需要会使用计算机就能获得云服务。云计算包括资源共享、计算存储等基础服务, 也包括按需付费的商务模式, 极大的减少了IT预算成本, 方面了人们的使用, 但云计算也有一个计算机技术领域一直致力于研究的问题, 即隐私安全问题。云服务供应商在传输、处理和存储的过程中均存在泄露隐私的风险。云计算信息的安全问题, 如云服务提供商的信任问题和用户数据的隐私问题, 已经成为云计算用户最为关注的问题。不可否认, 云计算确实为当今的信息领域提供了技术革新与便利, 但同时用户的隐私安全问题也面临着更多的挑战:a.云计算提供商方面。云计算在出现以来就在不断地改进和发展, 大多数人们在生活和工作中经常使用云计算的各种服务, 甚至有些企业使用云计算服务对办公设备、工作文件等进行管理和监控, 极大的降低了人工的成本。但是在云计算环境下, 虽然信息是由云用户拥有, 但是管理却是由云计算服务提供商负责的, 这就增加了用户对隐私安全的担忧。部分商业云用户保存的信息涉及到商业机密, 一旦信息泄露将会带来极大的商业价值损失。在云服务提供商信誉度不明确的情况下, 隐私信息泄露问题出现的可能性更大。b.外部攻击方面。有大部分的用户将隐私信息保存在云计算中不愿共享, 但是由于网络环境的复杂性与开放性, 以往的隐私保护措施越来越无力。

由于云计算的资源是通过虚拟化的形式进行共享, 数据资源很容易遭到黑客的非法攻击与窃取。并且由于数据的存储和安全是云服务商负责, 信息泄露也会造成云服务商的信誉与企业可信度危机。此外, 如人肉搜索等过度搜集隐私信息的网络行为也变得多种多样, 其中也不乏利用隐私信息进行人身攻击的案列。

2 云计算隐私安全存在的问题

2.1 云计算安全问题

云计算一直是当前互联网领域关注的热点话题, 随着云计算的不断发展和云计算应用的广泛使用, 云计算已成为I T行业不可或缺的一部分。但云计算的发展仍然面临一些关键性问题, 如云计算的安全问题。目前, 云计算的安全问题已成为制约云计算发展的核心因素。因此, 对云计算的安全进行系统研宄显得迫切而又重要。云计算安全问题主要包括以下几个方面:2.1.1安全风险监管:主要涉及密钥管理和虚拟平台绑定、在合法平台上可以顺利读取数据、在非法平台上, 无法读取机密数据。2.1.2安全风险研宄:分析云计算环境中可能存在的隐私风险, 给出降低风险的策略。2.1.3数据安全保护:包括敏感、隐私数据保护、基于密文的检索、结果完整性验证等。2.1.4动态云安全服务:包括虚拟机安全保护、防止数据泄露、保护环境可信、安全镜像管理。

2.2 数据的泄露

数据是一个企业赖以生存的生命线, 是一个企业发展壮大的基础, 企业每天的运作都会产生很大数量的数据信息, 这些数据信息里面包含了整个公司运营的情况, 以及公司发展的规划和方向, 如何保证这些数据信息不被泄露, 是企业需要考虑的头等问题, 如果这些数据泄露出去, 就会对整个公司的业务以及公司的发展产生不可估量的损失, 特别是在云计算时代, 企业的大部分数据都是保存在云端, 如果云计算服务提供商不能够有效的设计数据库来存放这些机密数据, 就会造成大量数据的泄露, 特别是黑客的攻击, 造成企业机密数据泄露, 就可能让企业的竞争对手有充分的把握抢占市场, 造成巨额的经济损失。面对数据泄露造成的后果, 我们不免想到对数据进行加密, 确实, 加密之后的数据遭到泄露的可能性会大大降低, 但是这又带来两个方面的新问题, 一个是数据使用时不方便, 需要对数据进行解密之后, 才能使用数据。另外一个就是加密的密钥, 如果保存不当, 造成密钥丢失, 那么, 我们就会面临永久失去数据的可能。如果用户担心存储的数据信息遭到破坏, 进而影响对数据的使用, 企业会把原始数据进行备份, 存放到另外一个服务器或者是主机中, 这种情况反而会大大增加数据信息泄露的风险。

3 保护云计算隐私安全的常用技术介绍

在云计算环境下, 做好数据的安全与内容隐私的保护对于个人、企业、政府等都有重要的意义。接下来以常用的可搜索加密技术、数据共享技术、访问控制技术、完整性审计等几种保护数据隐私的方法进行介绍:

3.1 可搜索加密技术

随着社会的发展各种信息的不断增加, 本地存储满足不了越来越庞大的数据量的存储及管理, 大量的企业及用户将信息外包至著名的云服务提供商提供的云服务器中。为了保证数据的安全性, 可搜索加密技术应运而生, 该技术能保障数据的可用性, 支持对密文数据的查询与检索。3.1.1首先, 用户使用可搜索加密机制将数据加密, 然后把加密后的文件传输到网络云端服务器。3.1.2用户在需要搜索某个关键字时, 将该关键词的搜索凭证发送给云端服务器, 云端服务器接将每一个文件与搜索凭证进行试探比对。如果比对匹配成功, 云端就将文件发送给客户。3.1.3用户接受到搜索结果后, 需要对文件进行解密。

3.2 数据共享算法

数据共享算法包含代理重加密算法 (proxy re.encryption, 简称PRE) 与属性加密算法 (attribute-based encryption, 简称ABE) 两种, 主要解决数据使用者与数据拥有者之间身份的差异。

3.2.1代理重加密算法经常用在多用户共享的云安全应用中, 如内容分发服务、电子邮件转发等。一般较为简单的做法是由第三方代理使用发送方密钥先行解密出明文, 再以接收方密钥重新加密。但是对于不可信的CSP代理而言, 该方案会造成密钥及明文信息的泄密, 安全性并不理想。3.2.2如果公钥密码的密钥和密文依赖于用户自身的某些属性, 如性别、年龄、国籍、学历等, 则称之为基于属性的加密算法。此时只有当密钥属性与密文属性相匹配才能完成解密操作。属性加密算法可以保障用户数据隐私的安全性与共享性。

3.3 访问控制技术

保存在共有云服务器上的数据很有可能会受到外部的攻击与内部的泄露等, 因此, 进行严格的安全认证会对数据的访问加一层防护罩。访问控制技术对于保护云数据机密性有着较大的作用, 主要用于用于避免CSP和未授权用户的非法访问。数据访问控制技术包括以下几个基本环节:3.3.1授权。用户区分用户的访问级别。3.3.2认证操作。此环节主要用于验证数据的使用者是不是具备合法访问权限, 经常使用的认证方式包括ISl令、电子密钥、物理密钥、生物扫描等。3.3.3访问认可。此环节可赋予用户实际的访问资源的权利。3.3.4审计。用来追踪记录访问轨迹, 便于出现问题后问责。

结束语

就目前而言, 虽然我国的计算机技术与安全保护工作在不断的发展, 也取得了一定的成果, 但是不可否认, 还有许多的隐私泄露风险与安全威胁仍待解决。要想进一步减少隐私泄露的可能性, 需要考虑安全技术、加密算法、网络环境等综合因素, 不断地改进和完善数据安全保护技术与安全策略。

摘要:在如今, 企业与个人经常使用云计算等服务来保存信息, 云计算可以将大量的数据保存在云端。但由于目前网络环境的复杂与易遭到破坏等因素, 网络信息的对用户数据的隐私安全面临着很大的挑战。基于此, 本文对云计算现存的安全隐患进行分析, 并介绍了当前常用的几种保护数据隐私安全的技术。

关键词:云计算,隐私安全,信息,技术

参考文献

[1]张玉清, 王晓菲, 刘雪峰, 刘玲.云计算环境安全综述[J].软件学报, 2016 (06) .

云计算安全问题分析 篇2

1关于云计算的相关内容

云计算的一种继分布式计算、网格计算、对等计算之后的一种基于互联网的新型计算模式云计算对于计算机发展的影响是巨大的,这种新型的技术,涉及到了服务器、网络、存储、安全等从底层基础架构到上层应用的各个层面,是企业或个人用户通过与云计算的服务进行合同的签订,使用云服务的供应商提供的硬件或者软件的资源按照合同的内容以最小的投资最终来完成计算任务的过程按照服务的类型,云计算大体上可以分为基础设施即服务、平台及服务以及软件即服务这三大类

如何面对云计算的安全问题 篇3

关键词:云计算;云安全

1 引言

云计算虽然是一种新的互联网技术,但只不过是数据结构和计算方式的改变,由云服务提供商的数据中心负责存储过去一直保存在最终用户个人电脑或企业自己数据中心的信息,用户通过互联网远程访问这些应用程序和数据。其实质上只是一种服务方式的改变。

尽管云计算已逐渐融入我们的生活,但云计算的发展仍然存在各种问题,尤其是数据隐私问题、安全问题等更为突出。事实上,数据保护、终端防护、虚拟环境中的风险管理等信息安全将面临更加严峻的挑战。

2 云计算面临的安全威胁

开放的互联网环境已经使得安全问题更加复杂多变,多形态安全威胁将是主流趋势,用户需要防范的不仅仅是病毒,数据中心也面临着无穷的隐患,各种隐患及难题极大地加大了数据中心的运维难度及成本。因此,无论从终端维护还是从数据中心等安全考虑,都无疑是一种全新的威胁和挑战。

3 云计算安全防范策略

云计算改变了服务方式,但其安全模式并没有实质性的改变,只不过是将原来的安全责任主体(用户)转移到了现在的云服务提供商,由云服务提供商负责安全保障。因此,云计算服务提供商应积极改善其安全策略,以应对各种新的安全挑战。在此过程中,政府相关部门也要及时推出相应的规章制度予以规范,强制要求云计算服务提供商采用必要的服务措施,保证服务的安全性,同时,用户也要从自身的角度做好安全防护工作。下面,针对用户最为关注的云计算安全问题及应对策略归纳如下:

(1)数据泄露或丢失

事实上,数据泄露或丢失是目前云计算用户最为担忧的安全问题。用户数据在云计算环境中进行传输和存储时,用户本身对于自身数据在云中的安全风险并没有实际的控制能力,数据安全完全依赖于服务商,如果服务商本身对于数据安全的控制存在疏漏,则很可能导致数据泄露或丢失。

从这个角度看,云计算服务商在向用户推荐云计算服务时,需要和企业用户签署服务质量保证协议,并从技术和管理两个方面向用户进行安全保证,以减轻用户对于数据安全的担忧。

如何保证存放在云服务提供商的数据不被泄露,不被非法利用,不仅需要技术改进,也需要相应法律进一步完善。

(2)内部人员的恶意操作行为

在云计算环境下,不同用户的访问权限控制也是很关键的问题。用户权限即合法用户可以进行的具体操作,但不是每个用户都可以进行所有的操作,不同的用户将具有不同的权限,访问控制的目的是保证各用户信息资源不被非法访问和使用。

无论是在企业内部还是云计算服务提供商内部,人员的恶意操作都是非常危险的,同样后果也非常严重。有些数据是企业的商业机密,数据的安全性关系到企业的生存发展,如果内部监控不严,也就意味着只要有了一定级别的授权,将可能导致内部人员私自获得用户机密数据,从而对用户的利益造成严重损害。

抵御这一数据丢失的最好办法是从管理、合同、技术等几个角度同时入手。管理上加强安全意识教育,各个业务流程上落实相关的安全控制,明确雇员的法律责任,在违反安全规定造成安全事故时有权送交司法机关;在供应商的管理环节上必须对网络安全有专门的条款和核查措施,对供应商出现安全滥用和违犯合同,甚至犯罪的情况制定明确的惩罚措施;在技术上广泛采取加密、认证、访问控制、入侵检测、审计等安全措施。

(3)账号和服务劫持

很多数据、应用程序和资源都集中在云计算中,而云计算的身份验证机制,如果很薄弱的话,入侵者就可以轻松获得用户账号,并登录客户的虚拟机,可进行浏览、检索、下载、创建、更新(修改或删除)等操作,这将对用户数据及隐私的安全性构成极大的威胁。另外,在云环境中,如果攻击者获得了你的账号信息,就可以窃听你的活动和交易,返回假冒的信息,将你的客户导向假冒的站点,并且被“劫持”的服务和账号可能被用来发起新的攻击,你的网络“信誉”或信用会被降低或失掉。

在这种情况下,必需采取有效的访问控制策略予以防范,云服务提供商必须要引入严格的身份认证机制,不同类别的账号要区分管理。

提示:我们不能否认云计算给我们带来的便利,但我们更要学会如何降低风险,要引入第三方来评估云服务提供商,并仔细评估其云服务合同,这样可最大限度防范安全风险。

4 结束语

云计算发展迅猛,涉及各行各业,安全问题是云计算发展过程中不可回避和逾越的问题,要勇于面对。业内人士指出,如想真正解决云计算的安全性问题,仅靠一两个厂商的力量是不够的,需要业界联合起来组成一个完整的生态系统,共同保护云计算的安全。相信随着政策法规的不断完善、厂商技术的不断创新、用户安全意识的不断提高,云计算安全会得到更好的保障。

参考文献

[1]孙松儿.云计算环境下安全风险分析.H3C.

[2]赵粮.云计算面临的七大安全威胁.中国教育网.

[3]实施云计算必须明确的四大威胁. http : //

www.cloudcomputing-china.cn / Article /cl

oudcomputing/201207/1481.html

[4]云安全.http://baike.baidu.com/view /172

云计算中安全问题的分析 篇4

云计算的应用是继计算机及互联网后信息领域内一次新的改革,云计算的运用可以使企业先进的信息技术得到更好的运用,降低企业前期运营成本,最大化企业可获利润。但是云计算在带来福利的同时,由云计算引起的计算机网络信息安全问题也愈加严重,会严重影响到客户对于云服务使用的信心,因此下文针对于网络用户信息安全及企业机密安全,对云计算时代面临的计算机网络安全问题和相应对策进行了研究和探讨。

1 对云计算的认识及其应用现状

1.1 对云计算的认识

云计算是集合于并行计算、效用计算、分布式计算、负载均衡、虚拟化、网络存储等网络技术和传统计算机发展的产物,而云指的是可分享资源的网络,是互联网的比拟说法。云计算即是将所有数据处理交与计算机网络进行处理,利用功能强大的数据处理中心处理客户电脑的所有数据,这样子可以利用一个数据中心可同时给予多个用户服务,大大节省了企业硬件类资源,与传统互联网应用相比,它可以确保服务的精准性灵活性及高效性,带给用户更好的网络体验,为企业创造更多的效益。

1.2 云计算的应用现状分析

全球信息化步伐的加快,计算机所要存储及处理的数量也相应增加,传统型互联网模式和网络系统已经不可以满足社会飞速发展的需要。在2007年,谷歌首次将云计算概念提出,这类新的网络应用可以使企业更充分研究数据资源,使数据处理和收集可以在同一平台进行,彻底打破了地域性差距,实现跨地域存储。但是目前各公司可发及运营的云计算业务并不成熟及稳定,对于用户而言云计算的数据处理及存储就像黑匣子,用户并不清楚自己的信息所存储位置及数据怎样被处理,并且云计算的效率及处理方式并不那么稳定,可控性差,这对于数据机密性要求严格的用户来讲,云计算频繁所带来的安全性问题,为他们会带来太多安全性威胁及隐患。从目前的云计算的发展来看,用户隐私保、数据的安全和跨区域及云计算本身稳定和高效性等问题严重影响了云计算的发展,是否可以保障用户隐私及数据的安全是用户选择云计算服务的关键前提因素。

2 云计算中出现的各类安全问题分析

2.1 程序编程的接口安全威胁

云计算可确保用户的数据安全的基本是API的安全性,而云服务的处理数据能力及安全性是和API安全息息相关的,云计算服务方需提高大量网络接口来和API整合上下游及寻求业务同伙或直接提供其业务,因此API接口设计必须可以防御恶意和意外的信息泄漏,确保用户有效处理其认证和加密及访问控制。但是传统的API性能并不成熟,一些运行在后台安全环境的被开放以后,会给云计算安全带来威胁。

2.2 云平台出现的不法行为

云计算给带给用户快捷运算体验同时,也增大了用户信息安全的威胁。病毒传播、黑客攻击及用户信息被窃等不法行为也会在云平台发生,并且云平台比传统互联网具备更大的动态性和开放性,因此影响程度也会更严重,若云平台受黑客攻击后会影响所有云服务,而且黑客还可以运用云计算类工具扩张受攻击范围。

2.3 云计算所处理的数据恢复难度系数大

云计算的运营环境中,用户的数据是在大量“云”粒子的终端被处理,用户并不知道数据所存储位置,而安全事故发生后,云服务方并为及时告知用户所存储数据所遭遇情况,导致用户无法及时处理其需运输数据,用户的数据因存放位置都尚未明确,那么更谈不上对它的恢复处理了,不法分子也会趁机盗取数据,使用户蒙受很大的损失。

2.4 云计算服务范围定位太过模糊

云计算的服务集成了数据存储、互联网的内容分发及服务等业务,其经营范围也被扩大,因其庞大的业务模式及服务范围,根本不能将云计算进行简单的业务分类,而与之对应的业务执行标准及服务体系也更无从可谈。同时云计算的服务发展并不统一,大至政府投资建设规模型大的云计算中心,小至某智能型终端企业所开发的云计算服务软件商店,都没有指定相对应管理规则和服务条例,使云计算的安全威胁大大增加。

3 解决云计算安全问题的措施

3.1 制定云服务分级分类管理

云计算服务范围广泛性强,使得对于其的管理也非常困难,但我们可以采取“模块化”的思想,将云计算的服务按照使用对象及范围和业务模式的不同划分不同安全等级的要求,比如依据服务对象的不同划为面向普通用户、企业及政府的晕服务,根据服务范围划分为公有云、私有云及混合云等。依据业务模式划分为提供基础设施、软件和信息的云服务,并根据不同等级的要求和特点制定对应的等级保护类制度和安全防护的标准。除此,还应建立信誉高的公共类云服务的第三方平台,比如由政府单独研发的公共类云服务平台及中小型企业供应的云服务的平台。

3.2 加强对于云计算服务的监控

云计算的服务使互联网业务开发及应用的门槛降低,为提供了更快捷和廉价的信息传输渠道,使用户更加便利也为企业带来了效益,但是因为其的有利可图性,因此更需要保障性强的技术监控手段,确保云计算服务的干净与和谐,比如用户的信息验证、数据的审计、违法信息过滤等系统的研发。

4 结语

云计算的出现为人们带来了灵活及高效的数据处理能力,同时也会人们带来很多未知的安全问题。对于服务方而言,怎样确保用户重要数据及私人信息安全问题,以及对于用户而言怎样相信云服务可以确保本身数据的安全问题是云计算发展必须要解决的问题。因此,对于云计算进行深入研究及不断完善,研发更多的新技术保证云计算服务给予用户更好的客户体验,可以确保云计算提供更高质量及稳定的服务。

摘要:云计算因其在数据管理、存储和传输等方面的特殊功能,作为一类新型数据密集型超级的运算方式而引起的社会各界越来越高的关注度,那么云计算在实际应用中产生的数据安全问题自然成了人们关注的焦点。本文介绍了云计算的概况,并结合了我国云计算的现状,简单分析了云计算中出现的安全问题和相应的解决措施。

关键词:云计算,安全问题,解决措施

参考文献

[1]林兆骥,付雄,王汝传,韩志杰.云计算安全关键问题研究[J].信息化研究,2011,02:1-4.

[2]王伟,高能,江丽娜.云计算安全需求分析研究[J].信息网络安全,2012,08:75-78.

[3]李立召,梁宏伟,郭洪成.云计算及其安全问题的分析与研究[J].硅谷,2010,19:196+103.

云计算安全因素 篇5

这里列出的三大威胁,就是很多IT管理人员所忽视的: 僵尸账号:

僵尸账号指那些已经没有人使用,但是没有取消或者删除的账号。比如一个销售人员离职了。他的账号可能就不再使用了。但是,IT管理人员只是把他的账户冻结不再使用,而没有真正删除这个账号。这样的僵尸账号的危险性在于,这样的账号一旦被破解,由于已经没人关注这个账号了。所以恶意行为可能发生了很久还不会被注意到。

有的IT管理人员可能会觉得,因为云计算很多都是按照用户许可证方式收费,所以当云计算服务商寄账单来的时候自然就会看到。然而,为了适用企业年度预算的要求,很多云计算服务商的收费是一年一次的。这样一来,一个僵尸账号就可能会在系统里呆12个月才会被发现。

如何防范: 防范僵尸账号的方式,就是当一个账号不再使用后,要立即删除,这样就可以在它可能被破解前消除隐患

恶意用户:

对任何应用来说,无论是本地应用还是云应用,用户错误操作在所有导致数据丢失的原因中总是高居榜首。原因就是,作为软件来说,很难区别合法和非法的命令,比如说点击鼠标右键,如果不留神手一抖,就可能把Copy点成了Delete。据统计,类似这样的用户误操作占数据损失的三分之一到三分之二之多。但是,最恐怖的还不是这些,真正恐怖的是用户故意进行的操作。

对云计算来说,任何合法的用户都可以进入系统进行一定的操作。而当有一个对公司心怀不满的用户的时候。他能造成的破坏力比僵尸账号被破解的危害还要大。因为,他知道那些有价值的数据在什么地方。

如何防范: 不要认为任何合法用户总是会进行合法行为。有很多云服务提供分层的授权访问机制,永远不要给用户超过他们数据需要的权限。

黑天鹅

黑天鹅的寓意来自电影《黑天鹅》,指的是那些完全不可能预测而实际确实发生的事件。前不久,连线杂志的记者Mat Honan的账户被黑,黑客通过苹果和亚马逊的系统,把Honan的iCloud内容全部删除,顺带把他的MacBook的存储内容也全部清空。(见本站的详细报道)。亚马逊和苹果的系统,单就他们各自系统的防范来说,是没有问题的。然而,通过综合这两个系统所泄露的信息,黑客就可以控制Honan的苹果账号。这个事件,如果按照宽泛的定义,可以算是一个黑天鹅事件。没有人会在系统设计之初,能预测到这样的攻击(当然黑客除外)。

由于云应用的日益复杂,以及行业还缺乏关于云安全的统一的标准。这样的黑天鹅事件在将来还很有可能会发生。这就是那种恐怖电影里讲到的,你不知道会怎么发生的危险。

防范办法: 进行独立于云服务账号之外的单独云数据备份。这样就会在整个云服务都出现无法恢复的灾难时,还要另外一套数据备份可以用来恢复数据。

云计算安全问题分析 篇6

关键词:云计算 网络环境 信息安全

中图分类号:TP393文献标识码:A文章编号:1674-098X(2014)11(c)-0032-01

信息社会出现了许多信息系统上的漏洞,这些漏洞如果没有得到及时修复,就会威胁到国家的安全,而国家信息系统安全性缺失,就会导致社会发展遭到毁灭性打击,甚至引起政治动荡、国防危机等问题。在信息化社会中,信息安全不仅是一种技术问题,而是每个国家都需要解决的安全问题,对国家平稳发展有着非常重要的影响。

1 云计算概述

1.1 云计算原理

云计算(Cloud Computing)是近几年研发出的新型计算方式,是基于分布式处理、并行处理、网格计算技术上发展出的新型计算模型,是一种共享基础的新型架构方式,通过超大规模分布式环境,实现数据存储与网络服务功能。云计算的根本就是“计算即服务”,在互联网上获得服务资源。云计算中包括数量极大的计算机,但是对于使用者来说,只需要应用统一服务界面就可以完成操作,用户通过互联网可以直接使用功能强大的云计算机。云计算的原理就是将数据处理任务通过网络进行处理,根据企业级数据处理中心处理用户的数据,之后通过统一的数据中心向多个用户提供数据服务,为个人用户节约资源。云计算通过计算分布模式,在大型分布计算机上存储或发送数据,而不是仅仅局限在远程服务器与本地计算机上,企业级的数据处理中心,可以更加流畅的调动数据资源,用户根据个人需求调动计算机存储系统。

1.2 云计算优缺点

(1)云计算优点。云计算的部署与配置十分方便,可以直接通过Internet为用户访问提供服务;可扩展性极强,云计算可以无缝扩展到大规模集群上,甚至可以共同处理几千个节点;可用性极高,云计算可以忽略部分错误节点,甚至大多数节点失效也不会造成程序崩溃;可以实现资源共享,告别了传统的互联网技术只能实现软资源共享,通过云计算,完全可以实现软资源与计算机硬资源的共享;减小投入费用,全部的管理与维护皆由云计算供应商提供。

(2)云计算缺点。云计算的安全性问题时有发生,服务质量存在问题,其中包括性能、可用性等。与传统业务无法快速平稳过渡,容易发生垄断问题。

2 云计算信息安全防护措施

2.1 正视云计算的发展潜力

近几年云计算技术不断成熟,而云计算网络环境下的信息安全防护问题,已经成为信息防护技术的主要发展方向之一,所以互联网监督部门必须了解云计算的发展潜力,正确认识云计算信息防护的重要性,积极促进云计算环境下的信息防护能力发展。面对信息化发展的大环境,为了提高云计算网络环境下的信息防护水平,有关部门必须了解云计算技术中存在的问题与需要优化的部分,针对问题制定解决措施,这样才能有效的加强信息安全保护水平,实现云计算网络环境下的信息安全防护。

2.2 建立运营商信息保障平台

我国互联网行业竞争十分激烈,运营商之间的竞争使市场环境更加复杂,运营商几乎都有独特的云计算平台,这种情况使信息保障无法形成统一的平台,也无法加强运营商之间的沟通与交流。分散的信息保障平台,根本无法完全发挥出互联网信息平台的全部效用,这也使得云端信息价值下降,最终造成云计算网络环境资源严重浪费。计算机技术使信息传输与储存更加快捷,而在互联网环境下的信息存储总量要超过历史各个时代信息的总和,这种情况说明了运营商如果继续采取各自为战的方式,那么将无法完成互联网大环境下的信息保障工作,而且也会影响运营商的日常运营状态。为了有效提高云计算网络环境的信息安全水平,各大运营商应当破开隔阂,共同建立统一的云计算信息管理平台,实现不同运营商的信息高度整合,最大程度的发挥云计算信息保障优势。通过高度整合的信息管理平台,可以有效的提高云计算技术发展,使云计算在网络环境下拥有更多信息保障技术的支持。

2.3 信息内容加密处理

为了提高信息安全等级,应当对云计算网络环境下的内容加密处理,在信息完成加密后,如果用户想要获取正确的信息,必须输入对应的密码才能获得信息资料。使用加密技术处理云计算网络环境下的数据内容,可以有效提升信息安全等级,即使文件被非合法用户发送到网络上,其内容也无法直接调出,可以使信息安全维持在可控范围内。一旦文件被破解或者脱离掌控,控制者可以采取PGP对信息进行保护,以这种方式,可以使信息在传输过程加密,使信息安全性得到有效加强。在云计算网络环境下,信息在传输阶段,控制者就可以对数据进行加密处理,通过加密后,可以使信息内容在传输过程中更加安全。为了解决云计算网络环境中存在的非法入侵者,需要处理API密匙,控制者在文件传输过程设置多个API密匙,可以有效降低黑客入侵几率,保证信息内容不会被盗取。

2.4 备份云计算信息内容

在云计算网络环境下,通过数据备份提高信息安全性,是非常重要的信息保护方法,可以为控制者提供多级别的信息防护。不同级别的数据防护在多个服务及上皆有数据备份,数据中心可以根据不同级别的安全要求调整服务级别,用户根据使用需求决定信息备份等级。

3 结语

信息化时代已经到来,为了在新的竞争中取得优势,我国必须加强云计算的研究与建设,通过云计算产业链的控制,提高云计算安全监控水平,积极参与国际合作,确保我国不会在云计算竞争中落后。

参考文献

[1]蹇旭,李雯雯.云计算中的网络安全问题及对策研究[J].电脑知识与技术,2013(14):323-326.

[2]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011(22):45-48.

[3]倪志宏.基于云计算的网络安全及管理应用研究[J].电脑知识与技术,2013 (13):301-302.

云计算环境下的系统安全问题分析 篇7

关键词:云计算,系统安全,云计算安全

1. 云计算的概念及关键技术

1.1 云计算的概念

云计算是2006年以来在IT行业兴起的一个概念, 被誉为"革命性的计算模型”, 是分部式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机和网络技术发展融合的产物。云计算是一种运行在计算机网络之上的分布式应用, 通过网络以按需、易扩展的方式向用户提供安全、快速、便捷、廉价的数据存储和网络计算服务。自从云计算被提出, 它以不可想象的速度仅仅在短短几年时间就风靡了全世界, 得到产业界和学术界的广泛关注和支持。网络、互联网被比喻叫做“云”。在过去, 作图时通常把电信网画作云的形状, 后来也用来抽象表示互联网和底层基础设施。对于云计算的概念有许多种解释, 但是没有一个具体的解释被各界所认可。我们不需要去知道云计算的具体概念到底是什么, 但我们需要了解云计算的作用是什么, 云计算在做什么, 它需要去做的就是管理计算和存储, 然后把它们放到应用中去使用。

1.2 云计算的关键技术

云计算技术的主旨就是将计算、应用软件、服务器等一系列IT软件和硬件资源虚拟化。云计算的关键技术有三大点:

(1) 虚拟化技术

实现云计算的最重要的技术基础就是虚拟化, 虚拟化帮助实现提高资源利用率、根据不同用户的不同业务需要, 高效率、便捷地进行资源配置和和安排, 实现动态负载均衡;虚拟化技术还达成了软件操作与底层硬件的隔离, 包括分割单个资源变为多个虚拟资源的分裂形式, 也包括把多个资源组合成单个虚拟资源的集合形式。而且与计算机硬件的无关联性提供了系统的自愈功能, 提高了系统的可靠性。虚拟化技术由存储虚拟化、计算虚拟化、网络虚拟化、系统级虚拟化、应用级虚拟化以及桌面虚拟化组成。虚拟化技术现阶段重点应用于CPU、操作系统、服务器等方面, 提高服务效率的最好方法就是运用虚拟化技术。

(2) 数据存储技术

云计算通过分布式存储的方法进行数据的存储, 为了保证存储数据的可靠性, 利用冗余存储的方式, 用可靠的软件去弥补硬件的不可靠, 就是给同一个数据存储许多个副本, 从而提供可靠廉价的海量分布式存储和计算系统。所以用户就可以不用考虑存储的容量、数据存储的位置和数据的可靠性与安全性的问题了。

(3) 云安全

云计算在提供服务的过程中难免会出现像黑客攻击、计算机病毒、信息的丢失、篡改或泄露等安全问题。云安全经过不断地发展, 现在已经发展到了第三代可信云安全。它的特性就是可以在网上进行安全的检测和防御, 客户端优化到很小, 从而使性能有所提高、资源消耗有所减少。

2. 典型的系统安全威胁

保护数据免受威胁是系统安全的总体目标。对于存储在信息系统里的数据, 有很多种威胁。威胁可能是允许主体超过授权权限, 执行一些非授权的行为。或者拒绝一个授权主体访问授权的资源。常见的系统安全威胁有三种:

(1) 软件漏洞

第一类安全威胁就是软件漏洞。漏洞可能使软件运行产生预料之外的结果, 还可能使软件停止工作, 甚至导致软件崩溃。软件开发者负责设计代码时要注重程序的健壮性。一般来说, 对于程序十分精通的设计者设计的代码比起那些对程序模棱两可的人设计的代码的可靠性要高的多。

漏洞之所以能够形成安全威胁, 是因为入侵者可以通过漏洞进行攻击。软件中的漏洞可能使得攻击者用户获得比正常情况更高的权限来运行程序。如果在运行高优先权的指令时程序崩溃, 漏洞可能使得攻击者绕过所有的访问控制。攻击者可以使用更高的权限截获数据, 侵入系统。

处理这些安全威胁的最好方法就是阻止漏洞的产生。可以通过许多方法来严格限制软件中漏洞的数量, 包括训练程序员编写可靠的代码, 依照正式的软件开发办法, 以及在软件发行之前进行完整的测试。

(2) 后门

另一种常见的威胁是后门。后门是能够通过绕过一些或是全部安全控制的软件进入点。许多软件开发者设置后门是为了避免在软件的开发和测试过程中处理大量的安全控制。但后门也有可能是意外地留下来的。在软件安装之后, 后门有可能作为一个秘密进入点被留下来。即使其目的不是恶意的, 但后门的存在确实是一个巨大的安全威胁。开发者可能出于一些不道德的原因来利用后门, 也可以被攻击者发现和使用。无论是哪一种方式, 都会对计算机系统造成安全威胁。常规的测试应该发现主动探测, 当发现后门时, 应及时主动消除。

(3) 假冒身份

最后一种常见的威胁是假冒或截获用户身份。目前为止, 实现这种威胁最简单的方法是攻破某些人的口令。当获得了一个人的用户名和口令之后, 就可以通过其身份登录系统了。除了有关身份窃取的问题, 还有其他监控和审计活动的问题。如果一个攻击者使用了甲的用户名, 那么要把甲与攻击者的行为分开是很困难的。因此, 用户一定要保护好自己的用户名和口令。要让用户明白口令安全的重要性。

3. 云计算环境下系统安全中存在的问题

3.1 云计算的隐私保密性存在漏洞

云计算的服务外包以及它特有的数据, 为它本身带来了前所未有的安全挑战和异常的困难。虽然云计算自开始使用以来就受到人们的支持和推崇, 但是, 云计算在计算服务中还存在一定的安全问题。目前, 阻碍云计算发展和进一步普及的其中一个重要的原因就是安全隐私的问题。云计算的安全隐私问题体现在三个方面:

第一, 安全隐患可能存在客户端。云计算采用分布式结构的基础网络, 也就是把网络上的单个用户比作一个节点, 每一个联网状态下的的客户端都可以通过一些渠道去访问其他的节点, 比如通过木马程序来控制其他的电脑等, 用户在自己电脑上进行的任何操作都会留下痕迹, 那么其它的用户会通过一些渠道来获得这些痕迹。第二, 云计算的安全问题还可能出现在网络传输的环节, 用户使用云计算时, 调用数据会很方便, 这时就必须运用到网络传输, 如果这时候网络突然中断, 而用户的所有的数据都存在了云中的话, 用户是没有解决办法的。第三, 云计算的一大部分安全隐私问题都出现在服务器端上, 数据位置、数据隔离、数据恢复都是很大的风险内容。

3.2 可用性和可靠性

可用性和可靠性是指能够保证平台运行无阻, 但这很难, 例如, 2011年3月由于谷歌邮箱的运行故障, 使得许多用户连续多天不能使用email等, 这一系列的事故都更加表明了加强云计算的可用性和可靠性的重要性。

加强云计算的可用性和可靠性要求运营商要有有效的故障系统诊断组件, 还要确保硬件设备是否具有强大的容错能力并且能够实现数据的恢复和备份。技术方面主要涉及网络技术、存储技术、系统技术、虚拟化技术等。对于应用云计算的用户来说, 做好数据的备份和还原来防止数据丢失是十分必要的。

3.3 被动地位和网络陷阱

云计算的运行需要靠云服务的提供商和客户来共同支撑。作为用户, 在享受云计算带来的便捷的同时, 也受到了服务商的制约。如今计算机网络仍然呈单向供应趋势, 所以一旦服务商出现了技术问题导致云计算的非正常运行, 那么用户能做的只有等待。另外, 网络中的大量虚假地址和标识也容易迷惑用户, 给用户带来不必要的麻烦。

3.4 违法黑客

如今, 已经有许许多多的黑客慢慢变成了违法黑客, 他们运用非常高超的技术手段攻击系统或者窃取用户个人信息。而云计算中存储的数据不计其数, 更容易吸引违法黑客去攻击。因此, 加强计算机网络系统的安全刻不容缓。

3.5 其它安全问题

以上所说的关于云计算的安全问题也只是一小部分问题, 因为云计算是从传统的互联网应用中延伸出来的应用, 所以在传统互联网中存在的安全隐患也可能存在于云计算中, 比如各种各样的计算机病毒传播和攻击、木马程序入侵以及黑客攻击等安全威胁都是云运营商和使用者应该高度重视的问题。

4. 云计算环境下的安全策略

4.1 客户端的安全防护策略

(1) 病毒防范。及时下载更新系统杀毒软件和补丁漏洞以防范黑客的趁虚而入;定时查杀病毒并更新病毒数据库, 利用防火墙进行监控;不随意打开陌生人的链接, 不随便下载非官方的应用软件, 不点击陌生的网站, 加强网上自我防范意识, 安全上网;对于重要的文件要备份。

(2) 防止入侵。

在防范病毒的同时, 用户还要定期检测计算机开放端口, 如若发现开放端口出现异常连接, 应该立刻断网, 然后使用病毒检测的软件检测, 并且全程监控用户打开的所有进程, 与以前的网络进程相比较, 出现可疑的进程马上关闭。

(3) 加密数据

如今使用网络移动终端的人越来越多, 网上支付成为了一种新的消费潮流, 那么安全问题就随之而来, 这可能会造成用户信息的泄露, 从而给用户带来不可想象的麻烦。这时我们就要使用加密技术了, 例如RSA、DES等加密数据, 这样可以降低用户信息泄露的风险。

(4) 检验数据是否完整

用户要想检测下载的所有信息的正确性是很麻烦的, 这时就可以只获取一小部分信息数据, 然后利用信息分析技术或者知识证明技术对获取的信息数据进行完整性判断。

4.2 服务器端的安全防护策略

(1) 服务器的安全防护。云计算的服务器可以保护系统的用电环境, 如静电保护、电源冗余等;或者利用虚拟化技术将多台物理服务器变成大型逻辑服务器。

(2) 存储设备的安全防护。使用同保护服务器用电环境一样的技术来保护存储设备的安全;虚拟化技术可以实现不同品牌存储设备的同一调配和管理;如果想要复制存储设备, 可以运用远程镜像或者快照等技术。

(3) 操作系统的安全防护。漏洞是存在于操作系统以及应用程序中的不能避免的隐患, 黑客往往通过这些漏洞进行攻击, 用户可以及时更新系统补丁来避免系统漏洞带来的风险。

(4) 加强防火墙的部署。防火墙是网络安全防范设备中最佳的选择。他不但能够挡住病毒、木马的恶意攻击, 还能把它自身的安全防护性能带到其他插卡中, 全方位的维护安全。而且, 扩展之后的安全性能并不会因为设备的增多而下降。

5. 结束语

总而言之, 云计算作为一种新的互联网技术被越来越广泛地应用, 随着云计算的不断发展, 安全问题也越来越受到人们的关注, 所以就对云计算的安全性要求越来越高, 在云计算环境下的安全策略也会随之更加完善, 相信云计算会更加完整以便日后为了人们更好的服务。

参考文献

[1]于妍.吕欣.云计算环境下的系统安全问题[期刊论文]-无线互联科技2015 (1)

[2]那勇.云计算环境下的计算机网络安全策略研究2014 (10)

[3]李海泉, 李建.计算机系统安全[M].北京:人民邮电出版社

[4]中国云计算网站.http://www.chinacloud.cn.

[5]谢钧, 谢希仁.计算机网络教程[M].北京:人民邮电出版社, 2014 (9)

云计算安全问题分析 篇8

1云计算中虚拟化技术概述

1.1云计算的概念

当前阶段云计算定义可以说是众说纷纭, 市场上存在超过一百种的云计算解释。人们普遍认可的定义方面, 云计算是将任务分配给公共资源集的一种计算模式, 这一公共资源集是由大量的设备组成的, 被称为“云”。供应商按照云计算用户的需求以及用量收费, 用户要在网络条件下访问“云”。公共资源集也就是“云”的公共资源使用专门软件实现自动管理, 能够根据用户的需求提供所需要的计算资源。

1.2虚拟化技术

所谓虚拟化指的是资源管理技术, 能够将计算机资源抽象转换之后呈现出来, 从而打破实体结构存在的障碍, 让用户用更好方式利用资源。通过虚拟化技术一方面可以统一管理计算机的物理资源以及虚拟资源, 同时还可以共同使用计算机资源。虚拟化技术可以使得系统架构更为灵活, 并且具备弹性。这些资源包括计算能力以及存储能力, 虚拟部分并不受当前资源架设方式、物理组态或者地理位置的限制。

1.3云计算以及虚拟化技术之间的关系

网络技术的发展可以说是日新月异, 云计算技术也应运而生。网络计算属于云计算的典型特征, 本质是实现计算机虚拟化。虚拟化技术的最初目的是为改进机器利用效率。当前情况下, 从研究以及应用领域分析, 虚拟化有着单机虚拟化以及多机虚拟化这两个不同的发展方向。其中单机虚拟化是把普通的PC机模拟成为同时运行不同操作系统的技术, 自VMWare问世之后得到蓬勃的发展。VMWare诞生之后, 单机虚拟化得到长足的发展改进。在这一背景下, 人们容易混淆云计算以及单机虚拟化。多机虚拟化使用分布式计算, 是真正的云计算。在推动云计算发展的因素当中, 多机虚拟化扮演着重要角色。云计算就是基于集群的虚拟技术, 虽然虚拟化发挥着相当重要的作用, 不过效用计算以及分布式计算同样不容忽视。

2云计算中虚拟化技术的安全问题

2.1虚拟机管理方面的安全问题

在云计算环境中, 用户创建以及删除等核心操作均通过虚拟机的管理来完成, 虚拟机的管理具备系统的最高管理权限, 因此虚拟机管理的安全性特别重要, 一旦遭到攻击破坏, 数据隐私将会面临非常严重的威胁。

2.2虚拟机之间的安全问题

因为虚拟机之间属于互相联通的, 通过其中的一台能够得到访问另一台虚拟机的权限, 攻击者可以借助这一方式来监控网络参数等方面的信息, 甚至能够修改配置文件、强制下线以及访问敏感数据等操作来破坏系统。

2.3操作系统的安全问题

全部用户虚拟资源都属于服务器的硬件资源, 所以攻击者通过攻击Dos能够导致使用资源的紧缺, 系统难以回应正常的用户资源请求。

2.4虚拟机移植的安全问题

虚拟机属于动态创立的, 服务结束或者是用户离线之后, 虚拟机将被销毁。不过用户操作会保留痕迹, 攻击者就能够借助于操作日志得到用户操作的特性与用户数据在空间当中占据的比例, 从而窥探并且分析用户数据。

2.5云计算管理的安全问题

在传统计算模式当中, 用户拥有绝大多数的服务器管理权限, 而管理员的职责局限于机房网络环境以及机器物理维护等。不过在云计算条件下, 用户并没有管理服务器的权限, 无法实现物理机控制, 这一部分的权限会由管理员承担。管理员不合理的操作有可能终止用户服务甚至造成数据丢失。

3云计算中虚拟化技术安全问题的对策

3.1虚拟机软件的安全对策

虚拟机的监控软件属于底层硬件设备以及虚拟化系统之间, 能够监控并且管理虚拟化系统。为了保证该层安全, 需要严格审核用户访问的权限, 那些没有得到授权的用户, 需要禁止她们访问虚拟化的软件层, 对于拥有访问权限的用户, 需要完整保存他们访问虚拟化软件层的记录, 从而便于执行审计.在数据安全防护方面, 需要使用加密技术来加密处理存储在云当中的数据, 避免恶意云“租户”以及云服务商滥用权限, 确保数据安全。数据传输的时候, 需要使用加密协议, 例如安全复制协议SCP以及超文本传输协议TTPs, 从而保护数据的完整性与机密性。

3.2虚拟化硬件安全对策

在硬件设备环节, 需要使用能够信赖的TPM物理服务器, 这一模块在服务器启动的时候可以验证用户的身份。如果用户没有通过身份验证, 就不允许该虚拟服务器的启动。为确保服务器CPU之间能够实现物理隔离, 需要选择那些支持硬件虚拟化的CPU, 这样一来就能够最大限度降低安全风险。除此之外, 在安装虚拟服务器的过程当中, 需要为各个虚拟服务器划分独立硬盘分区, 从而实现逻辑层面各个虚拟服务器的隔离。在物理主机安全防护方面, 可以采用常规防护措施, 例如使用防火墙、杀毒软件以及主机防御系统。为防止被攻击之后虚拟服务器影响物理主机, 应当在物理主机上仅仅运行虚拟服务, 并且需要严格控制运行数量, 禁止其它的网络服务在物理主机上面运行。与此同时应当使用虚拟专用网络, 从而实现物理主机以及虚拟服务器之间的连接以及资源共享, 还应当应用加密网络系统的方式来实现资源的共享。

3.3虚拟化系统安全对策

一方面在将虚拟机迁移到另一台物理主机的时候, 云管理员需要首先确保之前物理主机硬盘当中的数据得到彻底的擦除, 或者是干脆物理销毁硬盘。与此同时, 还需要为各个虚拟化系统安装入侵检测软件、杀毒软件、入侵防御系统以及防火墙等。除此之外, 在虚拟机的使用过程当中, 需要对重要虚拟机的镜像文件实现加密处理, 避免文件遭到黑客的窃取。另一方面, 需要建立镜像文件资源库, 用来保存那些有着重要价值的虚拟机镜像文件以及虚拟化系统备份文件, 从而避免虚拟化系统崩溃或者是遭到攻击之后出现瘫痪。在日常运行过程当中, 需要控制镜像文件库的访问权限, 避免非法用户访问以及窃取。管理人员需要定期进行镜像文件库的病毒扫描以及漏洞修复, 同时要构建镜像文件库的信息记录表, 准确完整地记录各个镜像文件的发布人、名称、访问用户、访问日期以及访问内容等信息, 从而便于实现系统安全追踪。在此前提上, 构建镜像文件库发布机制以及访问机制。虚拟化系统当中, 用户发布镜像文件或者是访问镜像文件的时候, 需要借助于镜像文件来过滤敏感信息, 删除掉那些涉及到用户隐私的敏感信息。用户发布以及访问镜像文件的时候, 操作系统需要把发布信息以及访问信息储存到镜像文件库的信息记录表当中, 从而便于系统进行安全跟踪。

3.4用户安全对策

要想改进云计算虚拟化的安全性, 仅仅依靠上述几各方面的应对措施显然是不够的, 还需要用户不断提高自身的防范意识, 最大限度避免将涉密资料以及涉及个人隐私的相关资料存储到云端。除此之外, 云计算供应商也需要严格进行登录用户的身份认证, 并且不断强化验证程序, 避免恶意人员非法入侵。随着云计算虚拟化的发展, 仅仅依靠提供商自觉性难以从根本上确保安全问题, 还需要从法律法规层面提供安全防护。这就要求政府以及相关权威机构制定云计算虚拟化安全运行的机制, 并对云计算服务的提供商进行监督检查, 强制其做好安全保障, 最终确保云计划虚拟化服务的安全。

综上所述, 云计算可以说是近年来发展壮大的新兴产业, 有着广阔发展前景, 不过随着云计算的广泛应用, 面临安全问题也越来越多, 并且这些安全问题涉及到的范围以及领域较广, 包括安全技术、法律法规、监管模式以及通信安全等方面。所以云计算虚拟化服务的安全需要产业领域、学术界以及政府层面的协调配合, 从而保证云计算的健康发展。

参考文献

[1]袁援, 凌卉.云计算技术驱动下构建数字图书馆虚拟化环境的探讨[J].情报理论与实践, 2015, 10 (12) :119-123, 128.

[2]柴亚辉, 涂春萍, 刘觉夫.基于云计算的计算机与软件实验资源管理[J].实验室研究与探索, 2015, 15 (10) :254-256, 276.

云计算安全问题研究 篇9

1 云计算概述

云计算是信息技术产业发展到一定阶段的产物, 其概念是由Google在2006年提出的一种网络应用模式, 云计算服务可以是IT互联网相关的的服务, 也可是其他的服务, 云计算服务具有超大规模、虚拟化、可靠安全等独特功效。在2009年, Google、IBM、Amazon和Microsoft等世界IT巨头都建立了自己云计算服务平台, 向全世界提供云计算服务, 我国清华大学在2008年3月也参与了Google和IBM联合推广的“云计算”计划。

云计算是一种商业实现, 其基础是资源的“整合”。云计算具有并行处理、分布式处理、网格计算、网络存储等特性, 云计算将所有的信息资源都整合到云存储中心, 终端用户只需要连接互联网便可以享受到云存储中心的资源。通俗的说, 云计算是服务的商业实现, 用户向提供云计算服务的运营商支付费用即可享受该云计算服务, 运营商提供存储数据的服务器集群, 负责数据存储的安全。

1.1 云计算特点

云计算为终端用户提供高效、安全、可靠、快速的数据存储服务, 使得用户从以桌面为中心的应用转移到以Web为中心的应用, 其主要特点如下:

1.可靠性:云计算提供可靠的数据存储服务, 其保存的数据可以实现同步传递, 并且所有终端设备都可以通过Internet使用云服务, 这样就保证了数据的存储可靠性, 避免应其他问题导致的本地数据丢失的问题。

2.强大的运算能力:用户使用终端设备通过Internet在云端可以进行复杂的计算, 完成普通终端设备无法计算的各种业务需求。

3.方便快捷的服务:终端用户只需要一台能连接Internet的设备, 使用浏览器便可方便快捷的使用云计算服务。

4.扩展性强:针对用户来说, 云端是一个可以无限存储的超大空间, 用户的各种资源都可以随时存储到服务中来, 而且云计算的各个节点也可以进行互换, 因此保障了其高扩展性能。

1.2 云服务类型

对于数字资源信息平台的云使用和云服务的云分为三种:私有云、公共云、混合云。这三种云为数字资源信息平台提供统一的接口和服务。

1.私有云模式:私有云是指单个用户使用的云, 根据用户的需要提供相应的设施和服务, 包括服务器、存储器等。用户可以操作使用那些设备和服务, 控制云端程序的运行。其特性是安全性、可用性、扩展性都能灵活控制, 缺点是成本高、投入大。

2.公共云模式:由第三种运营商提供的云服务, 各种不同类别的终端用户在该云服务中存储数据, 这些用户互不相干, 不知道运行在其作业的服务器上还有哪些其他用户也在运行。该模式目前最大的问题是数据不存储在自己的数据中心, 其安全性存在一定的风险。

3.混合云模式:该模式是私有云模式和公共云模式的一个延生, 终端用户拥有部分私人资源, 也拥有部分公共共享资源。

2 云计算服务安全

2.1 云计算平台架构

云计算服务平台一般分为五层:基础设施层、平台服务层、云端服务层、应用服务层、用户接口层。该架构如图1所示。

基础设施层:平台的底层, 提供IaaS, 为上层提供设施、计算、通讯等资源。该层分为又分为两个子层, 虚拟化子层和物理硬件层。顾名思义, 物理硬件层是由服务器、存储器等真实存在的设备构成的层, 虚拟化子层使用虚拟化资源对物理硬件层设备进行管理的层, 由各类虚拟机组成, 例如VMware。

平台服务层:提供PaaS, 即为云计算平台提供的一个供开发人员的开发环境和公共API等。公共API可以以多种样式提供给开发人员, 本系设计为以Web Service的方式提供给开发人员, 从而可以免去开发人员的基础开发工作。

云端服务层:根据业务逻辑形成的实际的程序处理流程, 而且业务逻辑的变化可以根据业务的变化的改变而改变, 以统一的Open API接口方式提供给用户, 确保了该层的稳定性、易维护性。

应用服务层:提供SaaS, 给终端用户提供应用服务的层。其中, 云计算是通过SOA原则建立的一个以数据中心为基础设施的架构, 与用户进行交互。

用户接口层:提供客户端访问云端的接口, 该接口有传统的图形接口和基于Web的接口。

2.2 信息安全管理体系架构

信息安全有一套完善的安全管理体系, 该体系分为三层:安全管理、安全运行、安全实现。主要包括身份管理、访问控制、内容安全、监控神级、备份恢复等。

2.3 云计算带来的安全问题

云计算给用户带来方便的同时, 也给信息安全带来了众多问题, 主要包括以下几点:

1.数据恢复难度大, 在提供云计算的服务中, 用户不知道自己的数据存放的位置, 当云计算提供商发生服务器灾难时, 用户数据将无法进行恢复, 除非数据经过备份。而且, 当用户在使用云服务进行数据运算时, 遇到断电等不可抗拒因素时, 用户的数据将完全丢失。

2.数据安全程度低, 用户将自己的私有数据保存在云端, 如何保证用户的私有数据部外泄成为一大难题。而且, 在云计算体系下, 所有用户的私有数据全部处于共享环境中, 虽然目前云计算服务提供商对数据进行了加密, 但是单凭加密是远远达不到数据安全的要求, 而且倘若加密体系出现问题, 那么所有的数据将不可恢复。

3.数据传输安全低, 在使用公共云服务时, 如果对传输的数据部进行加密处理, 数据将有可能丢失, 这是最大的威胁。在传输的过程中, 传输协议也至关重要, 非法的或者不合格的传输协议也有可能导致数据的不完整性。

4.数据隔离, 对于Paas和Saas应用来说, 存放的数据是不能够被加密的。这样没有被经过加密的数据很有可能被云计算服务提供商和“邻租”用户进行盗用, 例如当考试题目和答案同时存放在同一云端时, 如果题目和答案隔离的不够清晰, 将会导致考试混乱。

5.数据残留, 用户删除自己保存在云端的数据时, 其残留的数据可能会泄露用户的敏感数据, 如何保证在前一用户使用的空间完全释放的情况下再分配给其他云用户, 是保证残留数据不会影响用户隐私的一大关键。

2.4 安全策略

在基于云计算的应用中, 信息安全问题是一个重要的问题。一旦云计算服务提供商将数据丢失或者数据泄露, 都将造成前所未有的损失和灾难, 因此提高云平台的信息安全问题是不可忽视的问题。如何建立安全策略呢?本文将给出以下解决方案:

1.对数据进行加密。普通用户使用云计算服务时, 采用加密技术对私有数据进行加密处理或者在数据传输前对数据进行加密, 然后将加密后的文件传输到云端。加密文件可以保证数据的安全性, 及时数据被其他用户盗用, 也不用担心数据泄露的问题。目前TrueCrypt程序能提供强大的加密处理。

2.选择信誉好的云服务提供商。目前云服务提供商众多, 让用户感觉眼花缭乱, 而且对于在网上处理的文件活动很难进行保护。本文认为使用云计算服务时, 首选选择信誉好、名气大的云服务提供商, 例如Google、IBM等国际知名企业, 这些大品牌不会使用本身的名誉来冒险。

3.首选付费的云服务。在用户无法选择哪些云服务具有较高的安全性时, 可以首选付费云服务, 付费云服务较免费云服务有着更好的安全。

4.使用过滤器。过滤器的目的是监视用户的哪些数据离开了用户的网络, 对于敏感的数据可以进行阻止离开, 可以有效防止数据外泄。目前Vontu.Websense等公司都提供了一套完善的过滤器系统。

5.使用安全性高的传输协议。对数据传输协议, 首选SSL、PPTP和VPN等不同的方式进行数据传输。

3 结束语

云计算是一个新兴的领域, 其安全问题也成为当前社会关注的焦点问题, 本文通过上述安全问题的分析和相应安全策略的研究, 可以有效降低使用云计算服务时的安全威胁问题。不过随着云计算技术的不断发展, 更多的安全问题将会出现, 这就需要云计算服务提供商不断改进措施和策略, 保证云中数据的安全, 为用户提供更高价值的服务。

参考文献

[1]王鹏, 黄华峰, 曹珂.云计算:中国未来的IT战略[M].北京:人民邮电出版社, 2010:1-2.

[2]Edwards John.Cutting through the Fog of Cloud Security[J].Computer world, 2009:43 (8) :36-39.

[3]朱源, 闻剑峰.云计算安全浅析[J].电信科学, 2010, 6:52-54.

云计算安全问题探讨 篇10

1 云计算的概念及其体系结构分析

1.1 云计算的概念

云计算 (Cloud Computing) 主要是由网格计算技术、并行计算、网络存储以及虚拟化、负载均衡等传统的计算机和网络技术融合发展而来的一种新技术。在实际运用过程中, 云服务供应商 (比如百度云、腾讯云等等) 将计算、硬件、软件、存储等各种资源聚集在“云”中, 从而构成一个能为广大用户提供各类服务的资源中心。与传统网络服务相比, 云计算明显具有以下几点优势:第一, 计算机储存能力更加强大。毕竟云计算是一个更加先进的服务器集群, 用户通过网络平台自然能获得更加强大的计算和存储能力。第二, 更加经济实惠。由于云计算能够提供各类网络服务, 因此用户只需要选择自己想要的服务进行购买就可以了, 无需通过购买软件、硬件等来满足服务需求, 既避免了因为附加服务而多支付费用, 也能够减少购买硬件时所支付的额外开支 (运费、交通费等) 。第三, 云计算降低了企业的运营成本。通过购买云服务的企业可以享用云内的多方面资源, 无需再购买软件、硬件, 大大降低了企业的运营成本。

1.2 云计算的体系结构

根据云计算所能为用户提供服务的类型, 大致可以将云服务划分为3个层次:第一, 基础设施服务。云服务供应商将计算、存储等提供给用户, 用户可以通过Internet便能够获得相应的服务资源。第二, 平台即服务。云服务供应商将部分或完整的应用程序研发平台当做服务内容提供给用户。第三, 软件即服务。供应商将各类综合软件、专业软件安装、分布在云端, 用户可以通过指定的服务方式获取软件服务。详细的云计算体系结构如图1所示。

2 云计算面临的主要安全问题

云计算的迅速发展为人们提供了更加便利和低成本的网络服务, 但是不同的用户也会通过云服务访问同样的资源或应用, 并且都将信息资料存放在云端。云计算这种集中化的管理与服务, 为黑客的攻击提供了更加确切的目标。而云计算的庞大系统以及更加强的开放性和复杂性, 也使得用户的信息和使用安全面临更大的风险, 用户的数据信息和隐私等很容易丢失或泄露。据统计, 云计算当前面临的主要安全问题包括以下几个方面。

(1) 虚拟化技术的安全。

云计算的顺利实现和服务端有序进行, 离不开虚拟化技术的鼎力支持, 但不安全的虚拟化软件却能够给用户的非法访问和操作提供可乘之机。如果底层应用程序带有安全漏洞, 一些网络分子很可能会借这些漏洞非法入侵, 窃取或破坏用户数据信息。

(2) 数据加密技术存在的安全风险。

虽然数据加密技术 (对称加密、公钥加密等) 能够对数据实施加密, 确保用户数据信息的安全, 但也并非是绝对的安全, 仍存在的一定的安全风险。比如说, 云服务供应商的加密算法较为简单, 极易被黑客等不法分子破解, 那么用户的数据安全便不能得到有效地保障。再者, 若服务商采用了相对成熟的加密技术, 但运行管理过程中也可能因为管理漏洞、疏忽等原因造成密钥丢失或遗忘, 致使用户无法对自己的数据解密, 从而造成数据的损坏或无法使用。

(3) 身份认证及访问管理的安全风险。

身份认证及访问管理是一项用来管理电子身份、资源访问与审计的安全保障技术。如果云计算服务商所采用的身份认证及访问管理存在漏洞, 可能引发用户的账号、密码被仿制、假冒或者是用户越权访问等安全问题, 这也是云计算安全管理中不可忽视的一项因素。

(4) 数据销毁技术的安全风险。

数据痕迹或残留是数据被擦除后留下的一种物理表现, 而利用这些物理特性, 数据有可能被重建。所以说, 如果云服务平台的数据销毁技术无法彻底销毁用户删除的数据, 那么这些数据便有可能被恶意恢复或重建, 从而导致用户数据泄露。此外, 云服务商为了保证用户数据的安全性和完整性, 往往将数据多次备份, 并将其分布在不同的服务器上。用户服务到期或中止了与服务商的合作时, 如果用户的这些备份数据不能够被彻底消除, 那么当服务器遭受攻击或服务器检修、更换时, 这些数据很可能就会泄露出去。

(5) 数据移植、隔离及切分中的安全风险。

云计算服务商将各类资源整合到“云”中, 然后通过API接口向用户提供服务, 并且通过这些接口完成云服务的管理、监控等。这些API接口的安全及使用性能自然也关系到云服务的安全。若这些接口不够安全, 恶意分子便可能通过这些不安全接口攻击云平台, 从而引发安全问题。与此同时, 由于目前各大云服务商在接口与数据输入输出等方面的技术尚且没有达成统一的标准, 因此当用户将数据从一家服务商移植到另一家时, 很容易造成数据的丢失和损毁。

再者, 云服务商通过隔离技术将用户的数据分开存储在同一存储介质上面, 但若隔离技术比较薄弱或存在漏洞, 很可能造成用户越界访问现象的发生, 最终泄露用户的数据。

最后, 虽然用户可以对上传的数据进行加密, 但不法分子却可以在获取用户完整信息的基础上, 采用暴力破除加密的方式获取自己想要的信息。云服务商为应对这一风险, 通常会将用户的数据进行切分, 存储在不同的服务器上, 但是采用这种技术的弊端就是, 一旦服务商的设备出现故障或损毁, 将可能造成客户部分数据丢失, 损害了数据的完整性。

(6) 管理方面的安全风险。

除了技术方面的安全风险之外, 服务商的管理也会导致诸多不安全问题的发生, 从而引发用户数据泄露、损毁, 服务器宕机等现象。常见的管理安全风险包括物理设备的故障风险、内部员工管理风险以及用户、软件使用管理风险等等, 任何一个环节出现故障, 都有可能导致安全问题的发生。

3强化云计算安全管理的对策与建议

(1) 构建标准化的安全技术体系。

云计算是网络技术、信息技术等融合发展而来的一项技术, 所以并不缺乏相应安全技术的保障。例如容灾与备份技术、书加密技术、身份认证与管理技术, 数据销毁、隔离、切分技术, 还有入侵检测、病毒防范技术等。这些技术应用到云计算中, 能有效保障云计算安全运行。但是, 由于云计算具有较强的规模性、开放性及复杂性, 所以想要将这些技术很好地应用到云计算系统中, 就需要构建起一个标准化的安全技术体系, 从而为云计算的安全提供强有力的技术支撑。

(2) 建立第三方机构进行安全评估和管理。

现阶段, 个体用户和企业在选择云服务商时, 往往由云服务商自行介绍自己的产品和服务, 在诸多细节上并未向客户详细说明, 比如服务器所在地、运营方式、安全技术及可能存在的风险、所采用的技术的等, 这就使得双方信息极为不对称, 客户选择服务具有一定的盲目性。一旦出现问题, 用户既是受害者, 在维权上也感觉无从下手。所以说, 引入第三方机构对云服务进行安全评估和监管, 从而保障云服务运行的质量以及用户的合法权益, 并不断促进云计算的规范化、现代化发展, 不断降低云计算的安全风险。

(3) 进一步完善相关的法律法规。

云计算在推动人类科技文明发展和经济增长方面的意义重大, 但相关法律法规的缺乏却制约了它的良性发展。因此, 针对云服务的特征, 应当归纳整理出其法律法规的现状, 完善法律法规存在的漏洞, 尽快制定关于网络隐私保护、信息安全、网络犯罪、网络知识产权保护以及网络犯罪执法取证等方面的法律法规, 满足人们保障自身网络信息安全的法律需求, 使所有网络犯罪活动都能受到法律的制约和制裁, 有效保障用户、服务商以及政府的相关权益。

(4) 服务商应加强内部监督与管理。

针对云计算系统中的物理设备管理、员工管理等原因引发的安全风险, 服务商应从加强内部监督管理的角度提升安全管理水平。具体措施有:首先, 建立健全的严格的监督管理制度和岗位责任制度, 加强员工安全教育工作, 增强整个工作团队的安全意识。其次, 制定标准化、规范化的工作业务流程, 加强监督管理, 让每个环节的工作都尽量按照规定流程、标准进行操作。此外, 还应针对网络安全问题设立专门的条款和审核、惩罚体制, 定期、不定期对各类物理设备进行安全检查, 以便及时、全面的消除管理方面的安全隐患。最后, 云服务商应当不断加强先进技术的引进和研发, 并做好细节管理工作, 不断提升自身的核心竞争力, 确保为广大用户提供先进、安全的云计算环境。

(5) 用户应优先选择最为可靠的服务商。

目前, 国内提供云计算服务的供应商比较多, 并且每个供应商都信誓旦旦保证其安全可靠性高达99%以上, 但用户应该清楚, 再小的危险几率都有可能发生在自己身上, 并且由此可能会造成无法估量的损失。因此, 用户在选择云计算服务商时, 应当综合考虑自身的网络服务需求和供应商的业务水平、服务质量, 尽量选择信誉良好、技术过硬的服务商, 从而有效规避服务商管理安全风险、服务商变动风险以及服务上技术风险等, 尽量保障自身的云计算服务安全。

4 结语

云计算安全问题防范是一项系统性、技术性和专业性都比较强的管理工程。要做好这项工作, 只有从云计算的结构体系、技术、管理等方面进行综合考虑, 并据此制定针对性的安全防护策略, 才能有效提升云计算系统的安全防护性能。希望更多的专业人士、从业人员积极投身到这项工作的探讨中来, 为促进云计算的现代化发展而不懈努力。

参考文献

[1]初征.计算机网络安全与防范对策[J].数字技术与应用.2015 (12) :208.

[2]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用.2015 (12) :215.

[3]苏锦.云计算安全问题及其技术对策[J].信息与电脑:理论版.2014 (12) :174-175.

[4]姜茸, 杨明.云计算安全风险研究[J].计算机技术与发展.2014 (3) :126-129.

云计算安全问题分析 篇11

【关键词】云计算 大数据 云数据中心 安全体系

一、引言

大数据时代,原有的信息资源处理手段已经不适应迅速增大的数据量级。大数据依托网络技术,采用数据挖掘、关联分析等技术手段对分布式存储的异构海量数据进行处理。无论是网络环境、计算平台、还是存储载体,都分属不同的信息系统。大数据进一步加剧了网络空间中防御与攻击的不对称性,大数据信息安全主要体现在处理系统、过程的安全,而传统的信息安全防护措施多集中在“封堵查杀”层面,难以应对大数据时代的信息安全挑战。因此应加快构建多层次、高质量的大数据纵深防御体系结构。加强大数据信息安全保障能力,是解决大数据安全的唯一出路。

二、大数据安全挑战

基于大数据环境下所带来的安全挑战包括:

1、应用安全防护:大数据环境下的应用防护风险,包括资源滥用、拒绝服务攻击、不安全集成模块或API接口及WEB安全;2、虚拟化环境安全:基于云计算和虚拟化技术的云计算数据中心为大数据提供了一个开放的环境,分布在不同地区的资源可以快速整合,动态配置,实现数据集合的共建共享。网络访问便捷化和数据流的形成,为实现资源的快速弹性推送和个性化服务提供基础。然而平台的暴露,使得蕴含着海量数据和潜在价值的大数据更容易吸引黑客的攻击。虚拟化环境安全成为大数据安全的重要威胁。3、移动接入安全:BYOD-移动接入安全,包括身份假冒和信息劫持等。4、安全与大数据融合:恶意的内部员工和数据隐私保护面临威胁。

本文分别从上面四个方面来分析大数据安全技术体系的建设办法,构建大数据纵深防御体系结构。

三、大数据安全技术体系

大数据应用安全防护主要在应用防护区部署虚拟化综合安全设备,包括DDOS、防火墙、IPS和WEB防火墙(WAF)等,同时部署漏洞分析系统,进行安全评估和渗透测试。

大数据虚拟化环境安全主要通过虚拟化防火墙TopVSP(Vgate、TAE、TD)和虚拟机管理器安全,即外部防火墙。实现虚拟化环境的性能优化和安全策略迁移等。

移动接入安全从下到上分为统一接入控制、数据安全及威胁防护和全生命周期设备管理三层。其中统一接入控制层在终端接入区使用身份认证及授权和虚拟应用发布及虚拟桌面,在网络接入区使用VPN加密,在业务服务区使用远程锁定、数据擦除、备份与恢复、GPS定位和自动报警灯管理器后台联动来实现。全生命周期设备管理包括资产接入、部署、运行和销毁全流程管理,资产接入包括资产的发现、注册和初始化;资产部署主要包括安全基线制定和配置及策略执行;资产运行包括资产的挂失、锁定、密码重置、定位、备份与恢复、报警等;数据销毁采用远程应用卸载和数据擦除等技术。

基于大数据融合下的安全云,主要实现方式是通过安全检测与大数据技术相融合,利用云计算能力及大数据处理机制实现信息访问的审计、安全威胁智能的发现、隐私数据的保护。主要包括安全监测与预警和安全审计及隐私保护两方面内容。安全检测与预警主要是通过7×24监控和运维,对事件进行收集、处理和存储,继而进行关联分析、威胁检测、风险计算和风险分析,将分析的结果通过短信或者邮件通告,并形成相应的工单、知识库和相应的报表进行派发、流转和处置。安全审计及隐私保护主要是为了避免内部恶意员工导致的云数据中心信息泄露,主要通过云安全设计平台实现大数据的审计和取证,主要的审计技术包括业务访问审计、数据库审计、安全运维审计和数据隐私保护审计等。

四、结束语

云计算安全问题的研究 篇12

虽然云计算产业具有巨大的市场增长前景,但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战。安全问题已成为云计算领域亟待突破的问题,其重要性与紧迫性不容忽视。

一、理解云计算

云计算是传统计算机技术和网络技术如网格计算、分布式计算、并行计算、网络存储、虚拟化、负载均衡等技术发展融合的产物,是一种新兴的网络商业模式。在云计算模式下,软件、硬件、数据等资源均可以根据客户端的动态需求按需提供。

云计算不仅是一种技术,更是一种服务模式。普遍认为云计算的服务模式可以分为三类:软件即服务,平台及服务以及基础设施及服务。这三类服务模式被认为是云计算体系架构的三个层次,但他们在技术实现上并没有必然的联系,Saa S可以在IaaS的基础上实现,也可以在Paa S的基础上实现,也可以独立实现;类似的,Paa S可以在IaaS的基础上实现,也可以独立实现。从Saa S到Paa S到IaaS的服务模式变迁中,客户或租户可以对更多的资源有着更多的安全控制。

云计算作为一种全新的商业模式,它改变了计算分布或分配的模式。根据计算分配模式的不同,云部署模式分为四种:公共云,私有云,社区云和混合云。这四种模式解决了诸如池化云资源这类广泛存在的问题。从公共云迁移到社区云以及从社区云迁移到私有云,客户或租户可以对更多地资源有着更多的安全控制。云模型如图1所示[2]:

二、云计算面临的安全问题

云计算服务基于宽带网络特别是互联网提供,面临各类传统安全威胁,且安全问题随系统规模化而被放大。另一方面,云计算与传统的计算模式相比具有开放性、分布式计算与存储、无边界、虚拟性、多租户、数据的所有权和管理权分离等特点,同时,云中包含大量软件和服务,以各种标准为基础,数据量庞大,系统非常复杂,因而在技术、管理和法律等方面面临新的安全挑战。此外,云计算系统中存放着海量的重要用户数据,对攻击者来说具有更大的诱惑力,如果攻击者通过某种方式成功攻击云系统,将会给云计算服务提供商和用户带来重大损失,因此,云计算的安全性面临着比以往更为严峻的考验。与传统IT安全比较,云计算特有的安全问题主要有以下三个方面:(1)云计算平台导致的安全问题。云计算平台聚集了大量用户和数据资源,更容易吸引黑客攻击,而故障一旦发生,其影响范围多,后果更加严重。此外,其开放性对接口的安全也提出了更高的要求。另外,云计算平台上集成了多个租户,多租户之间的信息资源如何安全隔离也成为云计算安全的突出问题。(2)虚拟化环境下的技术及管理问题。传统的基于物理安全边的防护机制难以有效保护基于共享虚拟化环境下的用户应用及信息安全。另外,云计算的系统如此之大,而且主要是通过虚拟机进算,一旦出现故障,如何快速定位问题所在也是一个重大挑战。(3)云计算这种全新的服务模式将资源的所有权、管理权及使权进行了分离,因此用户失去了对物理资源的直接控制,会面临与服务商协作的一些安全问题,如用户是否会面临服务退出障碍,不完整和不安全的数据删除会对用户造成损害,因此如何界定用户与服务提供商的不同责任也是一个重要问题。

三、云计算安全防护

3.1基础设施安全

基础设施安全包括服务器系统安全、网络管理系统安全、域名系统安全、网络路由系统安全、局域网和VLAN配置等。主要的安全措施包括安全冗余设计、漏洞扫描与加固,IPS/IDS、DNSSec等。考虑到云计算环境的业务持续性,设备的部署还须要考虑到高可靠性的支持,诸如双机热备、配置同步,链路捆绑聚合及硬件Bypass等特性,实现大流量汇聚情况下的基础安全防护。

3.2数据安全

云数据安全包含的内容远远不只是简单的数据加密。数据安全的需求随着三种服务模式,四种部署模式(公共云、私有云、社区云、混合云)以及对风险的承受能力而变化。满足云数据安全的要求,需要应用现有的安全技术,并遵循健全的安全实践,必须对各种防范措施进行全盘考虑,使其构成一道弹性的屏障。主要安全措施包括对不同用户数据进行虚拟化的逻辑隔离、使用身份认证及访问管理技术措施等,从而保障静态数据和动态数据的保密性、完整性、可用性、真实性、授权、认证和不可抵赖性。

3.3虚拟化安全

虚拟化的安全包括两方面的问题:一是虚拟技术本身的安全,二是虚拟化引入的新的安全问题。虚拟技术有许多种,最常用的是虚拟机(VM)技术,需考虑VM内的进程保护,此外还有Hypervisor和其他管理模块这些新的攻击层面。可以采用的安全措施有:虚拟镜像文件的加密存储和完整性检查、VM的隔离和加固、VM访问控制、虚拟化脆弱性检查、VM进程监控、VM的安全迁移等。

3.4身份认证与访问管理(IAM, Identity and Ac-cess Management)

IAM是用来管理数字身份并控制数字身份如何访问资源的方法、技术和策略,用于确保资源被安全访问的业务流程和管理手段,从而实现对企业信息资产进行统一的身份认证、授权和身份数据集中化的管理与审计。IAM是保证云计算安全运行的关键所在。传统的IAM管理范畴,例如自动化管理用户账号、用户自助式服务、认证、访问控制、单点登录、职权分离、数据保护、特权用户管理、数据防丢失保护措施与合规报告等,都与云计算的各种应用模式息息相关。

IAM并不是一个可以轻易部署并立即产生效果的整体解决方案,而是一个由各种技术组件、过程和标准实践组成的体系架构[3]。标准的企业级IAM体系架构包含技术、服务和过程等几个层面,其部署体系架构的核心是目录服务,目录服务是机构用户群的身份、证书和用户属性的信息库。

3.5应用安全

由于云环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很多挑战。云计算的应用主要通过Web浏览器实现。因此,在云计算中,对于应用安全,尤其需要注意的是Web应用的安全。要保证Saa S的应用安全,就要在应用的设计开发之初,制定并遵循适合Saa S模式的安全开发生命周期规范和流程,从整体生命周期上去考虑应用安全。可以采用的防护措施有访问控制、配置加固、部署应用层防火墙等。

四、结束语

本文针对云计算安全风险进行了深入的分析和探索,提出了一些较为合理的安全防范措施。但是,云计算安全并不仅仅是技术问题, 它还涉及标准化、监管模式、法律法规等诸多方面, 遵循已有的最佳安全实践可以加强云计算的安全。

参考文献

[1]中国电信网络安全实验室.云计算安全技术与应用.电子工业出版社.2012

[2] (美) Vic (J.R) Winkler著, 刘戈周, 杨泽明, 徐峻锋译.云计算安全架构、战略、标准与运营.机械工业出版社.2013

上一篇:小儿尺桡骨双骨折下一篇:预防和处理方法