云计算技术及安全(精选12篇)
云计算技术及安全 篇1
随着计算机技术的不断发展,为了能够最大效益的利用计算机的计算能力,相继提出了分布式计算,并行计算,网络计算和效用计算等计算概念与模型。随着Internet网络应用技术和Web2.0的发展和普及,网络中传输和处理的数据指数倍的增长。这些增长的庞大的数据对计算机处理能力也有了更高的要求。同时发达的网络资源也给某些大型应用程序带来了新的机遇和挑战,如何去利用高速的网络去充分利用空闲的网络资源便是人们首要考虑的问题,人们实际上希望一种简捷计算环境,通过自己的客户端去连接远程的计算资源,利用该资源去完成自己不可能完成的计算任务。实际上,云计算的出现主要针对的是互联网的资源和计算能力共享的问题,为了满足人们对于这种简介计算环境的需求,就要提高整个网络中计算资源的平衡,将互联网中存在的大量闲置的计算设备利用起来。
在此背景之下,“云”计算因此而生,就是在这样的需求驱动下而产生的一种计算模式。客户端再也不需要安装复杂的应用软件通过网络链接的形式与远程的各种数据存储器和服务器进行数据的交互,从而来直接获取远程的各项服务和数据。有效的实现了网络资源的整合。目前,对云计算的理论研究仍然处于初级阶段,但是在实际应用的过程中一些公司已经推出了自己的云计算平台,比如说IBM的“blue cloud”,微软的Sky Derived等等,并且这些平台已经在市场中得到了实际的应用。
1 云计算的概念及原理
目前业界对于云计算还没有一个统一的定义,从实际应用的角度出发,所谓的云计算其实就是一种大量计算机服务器集群的平台,通过计算机网络去连接这些由大量服务器、存储设备集群构成的运算资源平台(或者将这种集群的平台称之为“云”)来获取远程客户端所需要的服务。因此,云计算可以说是把“计算”这种资源从本地计算机即用户的计算机转移到互联网上的一种极为形象的描述,他是前期分布式运算和并行处理的发展,也是以后商业运用的发展对象。
云计算的基本原理可以概括为,将一项复杂的运算任务通过网络分布到网络中存在的大量分布式计算机当中,将运算任务中所需的各项数据传输到远程的服务器集群当中,从而实现个人数据在远程大量的计算资源集群构成的平台中的运算,即云运算,减小了个人主机大量资源的消耗。在商业运用中,远程的服务器集群往往都是由商家提供的计算或存储服务器,由一个大型的数据处理中心管理着,数据中心按客户的要求分配计算资源,在能够完成大型计算的同时也实现了资源的有效运用,达到与超级计算机同样的效果。其中数据中心对于计算服务器集群的管理主要包括资源的分配、负载的均衡、软件的部署、安全的控制等。
按照上述的原理客户端所持的链接设备并不要求是有一定计算能力的主机,还可以是手机等其他终端设备,通过这些设备将自己所需计算的数据转移到远程云当中,完成运算后,数据将及时的反馈给用户端。整个过程中用户终端的功能将会被大大简化,而诸多复杂的功能都将转移到终端背后的网络上去完成。
2 云计算的服务种类
1)软件级服务:该服务其实为虚拟化的软件,作为客户端的主机不再需要安装任何的传统软件,取而代之的是利用高速的网络传输能力,随时随地的获取远程云服务端的软件数据的服务。客户端不必关心软件的安装与兼容问题,由服务器端统一控制软件的配置与维护,从而减小了客户端的负载,降低了对于运行特定软件的本身资源的要求。
2)企业级云计算:所谓的企业级云计算是指将企业的服务器托管于远程的服务器集群当中是对服务托管和外包的加强。对于一些企业可以通过这种商业运营的模式将自己的服务和数据托管到远程提供该服务的提供商里,由服务商来保证自身数据的安全容错和维护,从而将自身的技术问题转嫁到远程的专业公司中。
3)服务开发和科学计算:当前在大型应用程序的开发中,开发集成环境的安装与运行往往对于单机资源要求较高,基于web模式的云计算式的开发可以通过获取远程的集成开发环境来实现本机服务的开发,测试与部署。降低了本身机器的资源消耗。而其中的科学运算是指,当某一程序的计算量远远超出本身单机所能承受的范围时,可以通过获取远程超级计算机来完成复杂的运算。
3 云计算的信息安全
3.1 云计算的安全问题
云计算模式下,所有的业务处理都将在服务器端完成,相对传统的数据服务,云计算的模式对于远程服务器集群的依赖性更大,云计算分布式的特点也使得这种依赖性并不是单纯的依赖于某一台主机,而是依赖于多台服务器,当其中的某一台服务器出现问题之后,就将导致所有用户的应用无法运行,数据无法访问,如果云计算该方面的软肋不能很好解决的话,云计算的普及仍有很长一段路要走。因此整个云计算平台可靠性、持续性和安全性是整个云计算平台能够推广的前提。
在网络中运行的云平台面临着种种安全风险,这些安全风险包括特权管理、数据位置、数据隔离、数据恢复、审计与法律调查、服务延续性等。
由于云平台的服务器集群是运行在网络环境中的,在商业模式下,该服务器集群中包含的可能是众多用户的数据,并且这些数据可能分散在各个虚拟的数据中心,这些数据中心却不一定在同一个物理位置,如果对于这些数据访问权限的控制的不慎,那么将会面临严重用户数据的安全和隐私问题,而当出现以上问题时,不同的服务器所处的物理位置又要面对不同的法律体系。因此云计算的服务商对于服务器数据的访问要有严格的权限控制。
云计算平台的分布范围广泛,传统的审计方式很难彻底的对服务提供商所提供的服务的安全性进行认证。而数据的存储位置和数据隔离问题也是一直伴随着云计算的。用户在使用服务提供商提供的数据服务的时候,完全不清楚自身数据的储存位置,同时又由于不同的用户间的数据都是存放在共享环境的云平台中的,如何对这些不同用户的数据进行有效地隔离并保证数据的安全,是一个涉及到用户利益的关键问题。
3.2 云计算的安全对策
1)云计算环境具有多个级别安全域,每个安全域要有全局和局部主体映射;位于不同安全域之间操作必须相互鉴别。这种不同尺度上的相互鉴别保证了云计算的数据安全。
2)信息加密:为了保证不同用户的数据安全,这种加密可以分为两个层面,一是对于存储在远程服务器集群当中的不同用户数据加密,另一方面在云计算的过程中网络传输数据的加密。在实际环境中就是文件加密和保护API密钥。
3)访问控制管理:云计算平台数据量的庞大,要求从接入的角度去控制整个平台的安全。授权用户在连接远程计算终端的时候,首先要在本地创建用户代理,并为用户代理创建临时性安全证书,该证书包括主机名、用户名、用户ID,起始时间、结束时间和安全属性等。这些数字安全证书保证整个任务的提交和运行的安全性。
4)数据备份:数据备份一直以来就是保证数据安全的简单有效的方法,对于云计算平台也不例外,通过定期对远程服务平台的数据备份到本地计算机的方式可以有效的保证数据的完整性。
5)第三方的监管:作为云计算商业模式的运行,政府要出台实时的政策和立法去完善云计算相关法律,通过立法及监督的方式从另一角度保证该商业模式稳定正常运行。
4 小结
云计算的可靠性,虚拟化以及通用性使得它得到迅速的发展,本文针对发展中存在的一些安全问题进行了探讨并研究了解决此类问题的相关对策。
参考文献
[1]Min Xie,Haixun Wang,Jian Yin and Xiao feng Meng.Integrity Auditing of Outsourced Data by,International Conference on Very Large Data Bases(VLDB),2007.
[2]阮立志,许凌云.一种基于网格计算环境的安全实现研究[J].微电子学与计算机,2009,26(5):265-268.
[3]陈康,郑纬民.深度剖析云计算背后采用的具体技术[J].计算机世界报,2008:47(17).
[4]庞口萍,唐晓辉,羌卫中,章勤.分布式计算模式及其软件开发包[J].华中科技大学学报自然科学版,2005(4).
[5]王昊鹏,刘旺盛.虚拟化技术在云计算中的应用初探[J].电脑知识与技术,2008(3),1554-1565.
云计算技术及安全 篇2
作为一个云计算技术研究的工作人员,通过本课程的学习加深了我对云计算及其安全技术的认识。主要的心得体会如下:
随着科学技术的迅速发展,现代信息化建设对信息量的要求越来越高,传统IT技术已不能满足要求,高效率、低成本地对海量数据进行存储和处理的云计算技术就应运而生。云计算[1]是基于互联网的相关服务的增加、使用和交付模式,通过互联网来提供动态易扩展虚拟化的资源。云计算将赋予互联网更大的内涵,更多应用能以互联网服务的方式交付和运行;同时也扩大了IT软硬件产品应用的外延和改变了软硬件产品的应用模式。云计算是一种新的商业模式,带动IT产业格局的变化,为全球信息技术产业带来全新的发展机遇,同时也深刻影响世界经济的发展。
我国政府高度重视对云计算的发展,把云计算列为重点发展的战略性新兴产业。2012年9月,为了加快推进云计算技术创新和产业发展,科技部发布了《中国云科技发展“十二五”专项规划》。权威机构预测,未来三年中国云计算产业链的产值规模将达到2000亿元。《2013-2017年中国云计算产业发展前景与投资战略规划分析报告》指出,近年来企业在不断增加其云服务资产,并已经准备好开始集成工作;调查发现超过74%的企业客户计划用服务提供商来实现系统集成。同时,随着我国智慧城市建设的铺开,以及各地方的公有云和大型企业私有云建设的快速开展,中国云计算市场规模将进一步增大。
云计算技术的快速发展,用户对其可靠性和安全性有了越来越多的需求。根据美国研究公司Gartner发布的《云计算安全风险评估》的报告称云计算服务存在着如下七大潜在的安全风险[8],安全问题依然不容忽视:可审查性、特权用户的接入、数据隔离和加密、数据恢复、数据位置、长期生存性以及调查支持持特定的调查。
云计算安全技术主要表现在身份的保护、基础设施的保护和信息数据的保护三个方面。第一个方面就是身份的保护。对于身份安全来说,用户需要强认证机制,一般考虑ID和密码的保护。在云环境中需要身份认证技术,才能实现云服务和应用的安全迁移;第二个方面是基础架构的安全保护。基础架构主要包括软硬件、网络设备、操作系统和应用环境等。对基础架构安全来说,要确保基础架构的安全是一项非常大的挑战。这就需要非常强的可信链条,这个可信链条不仅包括硬件安全,还有因特网、操作系统、虚拟化等,整个链条都要有非常强的可信性;第三个方面就是数据和信息的安全保护。对于数据和信息的安全保护也有两个方面,既数据的完整性和信息的保密性。数据的完整性主要指数据在被访问的时候,不应该被随意篡改、增加或删减。信息的保密性指信息只能是有权限的人才能阅读。这方面的技术主要有分布式的密钥管理技术、密钥的加密技术以及DLP技术等。
云计算服务数据安全储存技术研究 篇3
关键词:数据安全;云计算;云存储;储存技术
中图分类号:TP309.2 文献标识码:A 文章编号:1674-1161(2016)04-0049-02
随着互联网技术的快速发展,应用软件日趋成熟,2000年软件即服务(Saas)开始兴起,特别是2005年亚马逊推出了AWS服务,云计算服务真正受到人们的认可和重视。此后,谷歌、IBM、微软等公司都从不同角度提供了不同层面的云计算服务,作为一种全新的计算模式,云计算服务因为具有成本低、部署快、调整灵活等诸多优势,受到的关注度越来越高,日趋步入快速发展的轨道。目前,云计算服务已经突破了互联网市场的范畴,在政府、企业等部门和行业的应用越来越广泛。
1 云计算和云存储
云计算服务是指个人在数据处理过程中,不是在个人计算机或服务器上进行,而是充分利用互联网的高速传输特性,把数据处理转移到互联网上的某个大型数据处理中心的计算机集群上,数据处理中心根据客户的实际需求,对计算机资源进行最优化的分配,从而使客户享受到超级计算机的数据处理服务。从本质上看,云计算是一种分布式系统,它利用互联网的高速传输能力,把互联网上的计算机资源整合起来,为客户提供各种各样的数据处理服务。云存储是互联网上的无数存储设备构成的庞大存储系统,优质高效的云存储是实现云计算的基本条件。
2 云存储数据安全分析
云计算在给人们带来巨大便利的同时,还存在一定的安全隐患,集中存储的数据一旦发生安全问题(被窃取、篡改或删除等),将难以避免给客户带来危害。云存储的数据安全性一直是客户最关心的问题,近年来,Amazon,Google等云计算相继发生数据泄露事件,使人们更加担忧云存储数据的安全性。思科公司首席执行官John C ham bers曾预言,数据安全问题将成为云计算前进道路上的“噩梦”。
云计算是互联网上某个大型数据处理中心的计算机集群为客户提供的数据存储和操作服务,客户个人进行数据处理对于服务提供方来说是完全处于透明状态的,如果数据存储的服务器遭到攻击或是服务提供方出现数据泄露问题,势必会给客户数据安全造成威胁。另外,客户的数据是在互联网上的计算机服务器上存储的,在数据传输的过程也存在一定的安全问题。云计算是一种分布式系统,每台计算机都是互联网上的一个节点,在没有安全可靠保护的情况下,每个节点通过一定手段访问其他任何节点在理论上是可以实现的。
云计算数据安全存储技术主要存在以下几方面问题:1) 数据加密存储问题。常规信息系统通常采取加密的方式对存储数据进行安全保障,云服务器中数据如果选择加密的方式,虽然可以有效保障数据安全,但会导致操作和运算等变得非常麻烦和困难,影响客户使用效率。2) 数据隔离问题。多个客户的数据同时存储在同一个计算机或服务器,云服务提供商通常采取应用隔离技术,避免存储数据被非授权访问,但利用程序漏洞仍然可以进行非授权访问。大多数云服务提供商会请第三方审核应用程序,但是审核标准很难统一。3) 数据残留问题。数据被删除后服务器上仍然会有数据残留,如果对存储介质进行随意释放,就可能无意透漏给未授权一方,造成客户数据泄漏。4) 数据迁移问题。保证服务正常使用,发生宕机时,云计算服务通常把正常工作进程进行转移,迁移的数据包括内存中的动态数据和磁盘上的静态数据。如果进程处理的是机密数据,在数据迁移过程中必须保证安全。5) 数据审计问题。数据存储在云服务器中,客户最关心的是数据归属权及访问专属权问题。在云服务器中数据审计问题是非常复杂的,因为客户如果先下载再审计,一方面浪费时间,另一方面将产生不必要的高额费用。有效的办法是下载少部分数据,就可以对整体数据进行准确判断。
3 云计算服务数据安全存储对策
云计算服务数据存储,一方面要保证数据安全,另一方面要确保操作简便。云存储服务在设计过程中,按照数据安全存储的要求,对客户的数据进行加密保护,有效防止非受权方对数据进行窃取、篡改或删除,确保客户在云中保存的数据是安全的。在云计算服务应用中,为了保证数据的安全存储和传输,必须在上传或下载数据过程中进行有效保护,对数据加密是解决数据安全存储和传输的常用手段。
当前,常用的数据加密算法分为对称和非对称加密算法两个类别。对称加密算法是在加密和解密过程中双方使用同一个密钥,因其在加密解密过程中操作简便且速度较快,所以应用比较普遍,并且经过多年的发展技术也相对成熟,其主要优点是算法公开、操作简便、速度较快、效率高,主要缺点是安全性能难以保证。非对称加密算法的加密钥和解密钥是不同的密钥,分别对加密和解密进行控制,其主要优点是安全性能好、使用灵活,主要缺点是运算量较大、难以保证速度和效率。对称加密算法由于使用一个密钥进行加密和解密,管理方面困难较大,在分布式网络系统中使用较麻烦;非对称加密算法由于使用不同的密钥进行加密和解密,运算量过大,对于大数据量的加密和解密方面应用不方便。把对称加密和非对称加密结合起来使用,就可以有效解决以上问题,确保云计算服务数据存储安全。
3.1 加密环节
客户在加密时,可以从密钥库中提取所接收用户数据对称加密算法公钥。加密处理中,由一个对称加密算法密钥生成器随机生成一个包含校验信息的密钥,经过非对称加密算法对这个密钥进行再加密,最后,将处理过的数据信息和对称加密算法密钥密文作为一个数据包,保存在云端。重复上述做法,直到所有数据包都发送完成。
在上述数据加密过程中,针对客户数据量的实际情况,用对称加密算法处理量大的数据,用非对称加密算法处理量小的数据,将两种加密钥和密文存储在云端,用户端只存储非对称加密算法和解密密钥。应用这种方法,一方面可以有效避免对称加密算法采用一个密钥造成的密钥管理困难问题,另一方面也克服了非对称加密算法对大量数据加密速度慢、效率低的问题。
3.2 解密环节
客户在解密时,首先运用非对称加密算法将对称加密算法的密钥解密,从而还原密钥;根据密钥运用对称加密算法将数据包解密,从而还原全部密文,一个数据包解密就完成了。重复上述做法,将所有数据包进行解密,就得到了全部的原始数据。
运用对称加密算法和非对称加密算法相结合的方式,既有效克服了对称加密算法密钥管理难题,又有效克服了非对称加密算法不适合数据量较大时的加密难题。对于对称加密算法密钥管理问题,用户持有非对称加密算法密钥,对应的公钥在云端保存,进行数据交换时,用户可以从云端下载非对称加密算法和密钥,用密钥对数据进行加密处理,应用两种加密方式结合的方法进行加密,将密文数据传输保存在云端;目标用户用非对称加密算法密钥对数据进行解密,这样就可以对数据进行双重加密,从而确保了数据安全。
参考文献
[1] 袁富芳.云计算服务中数据安全的若干问题分析[J].中国新通信,2016(1):53-54.
[2] 章建萍.云计算服务中数据安全问题探析[J].中国新通信,2013(24):4-5.
[3] 邵华.关于云计算服务中数据安全的问题研究[J].计算机光盘软件与应用,2013(24):163.
云计算核心技术及安全问题 篇4
关键词:云计算,云存储,虚拟化
1 云计算的概念与特征
1.1 云计算的概念
关于云计算的概念,从不同的角度来看有不同的定义。
1)从应用的角度来定义:[1]相关研究和实践证明,云计算既不是什么计算,也不是一项单纯的技术概念,而是一个如何在现有互联网的基础上把所有硬件、软件结合起来,充分利用和调动现有一切信息资源,通过构架一个新型的服务模式,或者能提供服务的一种新的系统结构,为人们提供各种不同层次、各种不同需求的低成本、高效率的智能化的服务及信息服务模式的改变。
2)从技术的角度来定义:[2]可以说云计算是并行计算、分布式计算和网格计算的发展,或者说是这些计算机科学概念的商业实现。
1.2 云计算的特征
不管从哪个角度来定义云计算,云计算应该具有如下几个特征:[3,4]
1)以网络为中心。云计算的整体架构是建立在由多台计算机和其他各种硬件、设备组成的网络环境之中,离开了网络,云计算也无从谈起。
2)以服务为提供方式,这跟过去有所不同,是根据用户的需要,按需服务的方式,根据不同用户的个性化需求推出的多层次服务。
3)应该具有高扩展、高可靠性。因为用户要在这上面接受服务,这是必须要具备的特征和条件。
4)弹性,随着业务增长,这个系统能平滑过渡,平滑增长。
6)动态,最主要是适应现在各种IT业务,IT系统用户需求的快速变化。
7)极其廉价。“云”的特殊容错措施使得可以采用极其廉价的节点来构成云;“云”的自动化管理使数据中心管理成本大幅降低;“云”的公用性和通用性使资源的利用率大幅提升;“云”设施可以建在电力资源丰富的地区,从而大幅降低能源成本。因此“云”具有前所未有的性能价格比。Google中国区前总裁李开复称,Google每年投入约16亿美元构建云计算数据中心,所获得的能力相当于使用传统技术投入640亿美元,节省了40倍的成本。因此,用户可以充分享受“云”的低成本优势,需要时,花费几百美元、一天时间就能完成以前需要数万美元、数月时间才能完成的数据处理任务。
2 云存储与虚拟化
2.1 云存储[7]
数据量对我们提出严峻挑战,使目前数据库技术已经不能应对这些蜂拥而至的数据的浪潮。在各个领域都呈现严峻的挑战形式,这就是为什么人们积极寻找构建新的云存储,即云数据库来应付海量数据到来。
数据不断从前端向后端聚集,大部分数据被聚集到了一个中心服务的地带,因此这两项趋势造成我们面临一个巨大的数据集合。目前数据管理面临挑战性方面在于:我们如何去应对不断开展的数据规模,如何提供一种好的可扩展性,如何提供一种好的成本效益的一种服务,如何去支持在这种模式下具备好的容错能力,以及如何有持续研发的机制。这是新的系统要面对的,也是传统的不能解决的问题。
现有的云数据库系统大体划分为两类:一类是基于Google的系统,结构用了分布式储存的方式;另一类是以DYNAMO为主体,采用了P2P处理结构。目前该领域开发出有代表性的云数据库系统,它们是:HADOOPDB,HBASE和CASSANDRA。
未来的数据库,云数据管理系统,研究方向应该是:可扩展性、成本效益和容错性,持续的简化能力和易于管理等等,更重要的是构造的云数据管理要能支持多种形式的应用,这是一个很复杂的问题,因为每种应用需求都不一样,目前构造的云存储是针对某种应用或者某种情况设置的,是有局限性的,所以支持多种形式的应用将是云数据库研究的核心内容。
2.2 虚拟化[8]
虚拟化是一个物体虚拟成不同物体,每个物体担当不同任务,当虚拟物体完成工作后可以关掉,把资源释放回来做更多事,一台笔记本虚拟成三台笔记本,做三台笔记本工作。
虚拟化本身就是把底层物理设备和上层的软件进行分离的一种去耦合技术,各个层面做各个层面的工作,不要捆绑在一起,目的就是为了实现信息资源的利用效率和灵活性的最大化。
虚拟化技术可以促进IDC提高资源利用率和服务水平,虚拟化技术能够降低IDC的运营成本,帮助IDC提供性价比更优的服务,吸引更多企业采用IDC的服务,从而为IDC带来更大的收益。研究资料表明,虚拟化技术将各种资源虚拟出多台主机,以提高这些资源的共享率和利用率,将IT环境改造成为更加强大、更具弹性、更富有活力的架构,为IDC带来以下效益:
1)35%-75%TCO(总体拥有成本)节省:通过将整合多个物理服务器到一个物理服务器降低40%软件硬件成本,每个服务器的平均利用率从7%提高到60%-80%,降低70%-80%运营成本,包括数据中心空间、机柜、网线,耗电量,冷气空调和人力成本;
2)提高运营效率:部署时间从小时级到分钟级,服务器重建和应用加载时间从20-40 hrs=>15-30 min,每年节省10000人/h(300台服务器);以前硬件维护需要以前的数天/周的变更管理准备和1-3小时维护窗口,现在可以进行零宕机硬件维护和升级;
3)提高服务水平:帮助企业建立业务和IT资源之间的关系,使IT和业务优先级对应;将所有服务器作为大的资源统一进行管理,并按需自动低动态资源调配;无中断的按需扩容;
4)旧硬件和操作系统的投资保护:不再担心旧系统的兼容性,维护和升级等一系列问题。虚拟化技术为IDC提供了云计算的基础架构,虚拟化技术除了帮助IDC提供资源利用率和提高服务水平之外,更重要的一点是它释放了IDC的潜力,为IDC带来了极大的运营弹性。未来数据中心的面貌就是将底层的硬件,包括服务器、储存与网络设备全面虚拟化,建立起一个共享的随需而选的运作环境,上层的数据可以根据业务型态的不同需求,搭配出各种互相隔离的应用,形成一个服务导向的IT架构。虚拟化技术不仅仅是一个简单的整合工具,它将更先进的自动化和系统管理引进到数据中心,为数据中心提供了一种共享加隔离(安全、可信)的云计算基础架构,这样的数据中心不再是传统的IDC,而是叠加了云计算功能架构的弹性数据中心。[9]
整个云的变化,其实是一个虚拟化的转变,包括从一开始看到是一个物理机,慢慢走向虚拟化,走向云计算,云计算是虚拟化最后的延伸[10],虚拟化技术是云计算的核心技术。
3 云计算行业应用
3.1 中国科技资源共享网[5]
中国科技资源共享网是一种跨学科、跨地域、跨组织的科技创新合作。这里的科技资源包括科学数据,科学成果,科学仪器,通过这种共享可以优化我们国家的科研基础设施。整个科技资源共享网系统下面有科技文献的资源,自然科技的资源,科学数据的资源,通过统一的一个规范和标准,进行汇交和集成。
现在科技资源共享网整合了30个专业门户专业资源,20多个平台,30多个地方平台的资源。科技平台涉及材料、农业、海洋,现在涉及到部门是国务院37个部门数据,500多个国家重点工程中心的数据,目前涵盖了全国31个地方平台,200多个生物种子资源,目前形成了资源数据库28类,提供了六大类各种各样的特色服务,数据量超过1000TB。
底层站点有40多个国家平台资源,各个专业平台,林业、农业、生物、海洋包括气象。还有20多个行业资源,还有31个地省市地方资源平台占领,科技共享网是去年年底开始正式运行服务。目前的提供是4个服务:
1)跨平台跨领域的数据文献仪器的搜索和导航,
2)网络协同和远程操作,
3)提供科技资源建设和服务情况的评估监测,
4)专题热点服务。
在科技文献子平台,国内的文献都可以查询,国外的可以通过科技引擎来查询。科技资源共享网整是一个全国性的共享服务设施。同时对加盟的站点,包括几十个子专业平台和科技资源站进行实时的监测。
整个科技共享网的定位:
1)是科技基础条件资源信息回教中心,
2)是资源共享服务的平台
3)是合理布局决策支持系统
4)是发布和成果展示的窗口
5)是资源动态监控和管理的工具
6)是和国内外相关资源合作交流的枢纽。
3.2 鸿蒙网[6]
鸿蒙网站平台基础结构:鸿蒙按照行政区域划分,由中国省、市、县、乡镇、村网站系统组织,每个云网站系统又按照行业分类方式有很多行业网站系统构成。每个行业网站包含多个功能系统,每个网站系统独立运行,彼此之间相互联系,形成有利的整体。
鸿蒙云计算应用网站平台是由很平常的服务器操作系统和功能软件组成的。鸿蒙网站系统的门是由行业门户的构成,随着社会需求变化构建不同的行,就是弹性可变的,随时增加或俭省行业。
鸿蒙网的云计算特征。作为中国首个云计算应用平台,鸿蒙网有以下特征
1)采用虚拟化技术按照行业进行划分,搭建独个系统,每个系统有独个用户,从而形成独系统独用户。比如说河北鸿蒙网是一个系统,都是独立的,现在已经搭建了60000个系统,其中行业里面是将近100万个。而中国鸿蒙网包含多个行业网站平台,每个网站平台有多个用户,从而形成比较复杂的云中云系统。我们这个图示比较形象地研究云的组合。
2)网站平台里的数据按照其物理属性进行描述,因此数据是连通的。比如一个村里的数据,同时属于上级行政区域,所以在鸿蒙云计算网站平台里,不存在信息“孤岛”问题。
4 云计算时代的安全解决方案
当我们进入云计算时代,对机器的控制和权限从企业慢慢走到服务商时,则我们的所有数据都必须在云提供商的数据中心里。此时,系统变成不可控,资料变成可控,这便是在云中最大的两个变化,也是云和传统最大的变化。
虚拟技术是云计算的核心技术,我们的数据资料都是运行在数据中心的虚拟机上,但是虚拟机和虚拟机之间会互相攻击,这就使得我们的系统变成了不可控。虚拟机有一个现象叫做“跑出去”,就是说虚拟机会跑动,这就使得我们的资料变成了不可控。例如,现在要设计资料中心,传统的方法是买一个最好的防火墙把资料中心围住,机器都在里面;但是在云计算时代,我们的资料都在虚拟机里,虚拟机会跑动,此时,防火墙就没有作用了,当然我们的资料也就变成了不可控[10]。
另一个安全问题是数据的隐私性。一个现象是,当我们把数据放到互联网上时,除了我们自己能够看到外,服务商也能够看到,因为我们的数据是被保存在服务商的数据中心里;另外一个现象是,一旦我们把数据放到互联网上时,服务商会把数据作好几个备份,数据的备份归服务商管理,所以数据销毁变得不可能。
防止虚拟机之间相互攻击的解决方案是,在每个虚拟机里都做一些防火墙和IDS;把防范措施做到虚拟机里,让它跟着虚拟机跑动,并且把虚拟机里的资料进行加密和解密;为虚拟环境的隔离做有效区分,监控虚拟机的状态。数据的隐私性解决方案是,需要建立服务商和用户之间的信任,通过建立相应的法规来保护用户数据的隐私性[10]。
5 云计算平台与应用实践
IBM的智慧城市和智慧地球。IBM智慧城市的构想要达到两个基本的技术要求:第一是可量化,从我们手中的终端机或者从城市终端机采出数字,例如,在高速公路上采取车流资料,帮助我们分析今天会在哪段塞车;第二互联互通,通过网络的连接,我们采集到的数据可以缔造需要的终端———作为存储和分析[11]。
存储和分析最终目的是要有智能,判断我们在生活和工作中所做的决定是否正确。这可以人工所为,对于所收到的信息,我们可以自己找出所需要的信息;但是如果有个很智能系统化工具帮我们处理这些信息,这就非常方便了。这个系统可以简化我们需要的信息,能够减少我们每天的烦恼,增加生活质量,这是我们的最终目的。一些数据说:现在碰到一些困难,最终目标就是物联网。
物联网和智慧城市是这样,物联网以物采取数据,数据存储分析,最后提供智能,这是物联网三步曲,这是符合中国的国情,中国提倡要突破物联网提升帮助我们国家更智能地支撑民生,招商引资。物联网需要互联网,云计算可以支撑有弹性的存储和分析,IBM智慧地球概念可以理解为物联网和互联网融合,以云计算支撑[11]。
6 结束语
本文简绍了云计算的概念和特征,以及在云计算行业领域有代表性的两个应用和在云计算平台与应用实践方面具有影响力的一个项目;通过探讨和分析,得出云存储和虚拟化在云计算技术中占有非常重要的地位,系统、资料的不可空性以及数据的隐私性是云计算技术中必须解决的两个核心问题。
参考文献
[1]吴基传演讲[R].第二届中国云计算大会,2010.
[2]娄勤俭演讲[R].第二届中国云计算大会,2010.
[3]杨杰.探索综合信息服务云平台,务实推进产业链融合创新[R].第二届中国云计算大会,2010.
[4]姚宏宇.云平台:理想与实践[R].第二届中国云计算大会,2010.
[5]吕卫锋演讲[R].第二届中国云计算大会,2010.
[6]郑世宝演讲[R].第二届中国云计算大会,2010.
[7]孟小峰演讲[R].第二届中国云计算大会,2010.
[8]金海.网格计算到云计算——虚拟化的探索与实践[R].第二届中国云计算大会,2010.
[9]虚拟化在云计算中的应用[EB/OL].http://wenku.baidu.com/view/3fcb6ff80242a8956bece4ed.html.
[10]张伟钦.云计算时代的新安全挑战[R].第二届中国云计算大会,2010.
云计算技术及安全 篇5
1.1 数据通信无法得到保障
对于计算机网络技术来说,其在使用时的一个主要目的就是为了实现数据的交换和传递,而在云计算环境下,影响数据传输安全性的因素主要有以下几点:首先是服务器受到攻击,在非常短的时间内将大量的数据传输到服务器中,导致通信出现堵塞现象,这种情况使得用户无法进行正常的信息传输。另外则是骇客入侵,对企业的计算机或者服务器进行数据的恶意操作,导致用户的数据出现丢失等问题。
1.2 网络系统较为薄弱
网络系统在使用时,一些个别的使用功能往往存在着一些漏洞问题,像电子邮件中的漏洞问题等,这些漏洞往往是骇客经常攻击的地方。另外则是计算机系统自身较为薄弱,在受到攻击之后,用户无法对自身的计算机进行有效的使用,导致其对信息的接收和处理受到限制,最后则是数据库安全性较为薄弱,对于这一问题,其在数据库的完整性和审计等方面都存在。
1.3 网络环境较为复杂
对于云计算的应用,其使得网络中的用户容量更大,这使得计算机的推广更加高效。但由于云计算在使用时同网络环境之间存在着较大的差距,而用户在获取对应的资料时又是采用的网络寻找资源,这使得云计算完全暴露在网络环境中,但由于云计算自身的数据库安全性缺陷使得其无法对自身的数据安全进行保障。云计算下网络安全技术实现路径分析
2.1 设置防火墙技术
对于防火墙技术来说,其能够根据用户的需求对传输的信息进行分辨,从而将对用户有害的信息进行自动过滤,保证网络传输过程的数据安全性。对于防火墙技术,其在使用时主要有下面几种功能:首先是对入侵技术进行防御,对于骇客入侵来说,其首先需要采用对应的入侵技术将入侵软件或者数据传输到用户的计算机中,而采用了防火墙技术之后,其能够对传输数据进行智能分辨,当发现传输数据会对用户的计算机安全造成威胁时,其能够对其进行自动阻碍操作。然后是对病毒的预防,病毒对计算机的损害主要是通过对计算机用户的IP地址进行恶意修改,从而导致用户无法正常进入网络环境中进行信息的查询,而采用防火墙技术之后,其能够对用户的IP地址进行保护,当发现能够对用户的IP地址进行篡改的病毒时,其能够对其进行阻挡等。
2.2 系统加密技术
对于系统加密技术来说,其包含两种,一种是公钥加密,另一种是私钥加密,通过加密技术能够将用户的数据代码进行有效处理,使其无法被骇客或者其他程序打开,这样使得用户的数据无法被盗用。此外,还可以通过过滤器对计算机中的阻断程序等进行清除,保证计算机的正常运行,但在选择过滤器时需要保证过滤器的性能,且供应商能够提供对应的云服务,这样才能保证用户在不使用时保证计算机的安全性。图1是公钥加密的过程图。
2.3 反病毒技术应用
随着计算机技术的快速发展,各种病毒也在逐渐增多,其病毒的类型越来越多,这对网络安全带来了较大的威胁,为了能够更好的保证用户的计算机安全使用,反病毒技术由此而生。对于反病毒技术,其主要有动态和静态两种不同的技术模式,对于动态技术,其能够对计算的病毒预防功能进行加强,防止计算机使用过程中被病毒侵袭。对于动态技术,其使用成本较低,且使用较为方便,在病毒入侵之后,其能够快速对其进行预警,方便用户保证自身计算机的安全性。而对于静态技术,其在使用时往往不是根据网络的情况确定的,而是一种固定的病毒预防技术,在使用过程中无法实现实时病毒预防和预警等作用,因此,该技术正在逐渐推出反病毒技术领域。
2.4 防护技术
对于计算机网络安全来说,有效的防护技术是保证计算机安全运行的重要保障,因此,选择有效的防护技术能够大大提高用户的网络安全性。比如在选择云计算软件时,由于计算机技术的发展速度较快,因此需要对云计算技术进行实时更新,不断对自身的漏洞进行弥补,通过这种方法能够使用户的数据得到有效的保护。另外,在进行用户数据创建时,可以通过隔离机制来避免虚拟机的攻击,防止计算机受到骇客等的攻击。对于云计算来说,其安全性可以通过检测软件来对其进行日常的监控,检测软件位于客户端位置,其能够对木马和病毒等进行自动的分离,防止其对计算机的安全性造成影响。总结
云计算技术及安全 篇6
关键词:云计算,云计算安全,关键技术
1.引言
云计算安全是一个比较新的领域,由于云计算技术的高速发展,其应用领域变得更加广泛、更加深入,因此一批又一批的企业投身于云计算的研究,未来人们通过因特网网络,就都能够随心所欲在任意设备上找到所有信息内容,故云计算的安全问题已经成为了急需解决的一项挑战性任务。目前,不管是学术界还是产业界都越来越关注到云计算的安全问题,大量的云计算技术研究团体、各企业机构及标准化组织都对此展开了相应的研究。本文就云计算的关键技术特征以及云计算环境下的安全问题体现点做相关内容的阐述。
2.云计算的定义及关键技术
2.1云计算的定义
其实云计算并不是专指一门技术,而是技术趋势的代名词,是一种新的思想方法。现在很多人都想知道云计算的具体定义,但令人感到困惑的是截至到目前为止貌似没有任何一个定义是能够被各界所认可的,越来越多关于云计算的定义使得人们对云计算的了解变得更加糊涂。
我们不需要去了解云计算的严格定义是什么,但我们要知道云计算在做什么,它需要做的仅仅是对计算和存储的管理,并将其提供给应用使用。
2.2云计算的六大关键技术
随着并行计算、分布式处理及网格计算等概念的发展和商业实现,云计算应运而生,云计算的技术实质其实就是把计算、服务器、应用软件等一系列IT软硬件资源虚拟化而已。云计算的六大关键技术如下所示:
(1)虚拟化技术
诸如提高资源的利用率,可以根据用户的不同业务需求,高效灵活地进行资源配置和部署这些都可以通过虚拟化技术实现。系统虚拟化、应用虚拟化、桌面虚拟化、存储虚拟化、网络虚拟化等构成了虚拟化技术。
(2)分布式海量数据存储技术
云计算系统中的数据存储技术必须具有分布式、高吞吐率和高传输率的特点才能满足大量用户的需求,同时为大量用户提供服务。目前云系统中的数据存储技术主要有谷歌的GFS以及Hadoop团队开发的开源HDFS。
(3)数据管理技术
云计算需要对分布的、海量的数据存放、读取后进行大量的分析、处理,那么未来的数据管理技术亟需解决的一个重要问题是如何提高数据的更新速率以及进一步提高随机读速率。云计算的数据管理技术主要是Google的BigTable数据管理技术和Hadoop开发团队开发的开源数据管理模块HBase。
(4)分布式编程模式与计算
云计算上的编程模式十分简单,保证后台复杂的并行执行和任务调度向用户和编程人员透明,只有这样才能使用户能更轻松的享受云计算提供的服务,让用户能利用该模式编写出实现特定目的简单的程序。 云计算采用的是Map-Reduce的编程模型。
(5)虚拟资源的管理与调度
云计算平台管理技术的功能包括协同大量的虚拟化资源工作,实现屏蔽节点的故障,监视资源使用状况,实时调度用户任务,管理用户身份等。
(6)云计算的安全技术
用户隐私的保护、用户数据的备份、云计算基础设施的防护等等这些都是云计算模式带来一系列的安全问题,对于它们的解决需要更强的技术手段,乃至法律手段。
3.云计算环境下的安全问题
在云技术时代,随着服务方式的改变,安全责任的主体亦发生了变化,云计算的安全由云计算服务提供商来保证,它的安全问题主要体现在云安全,数据中心安全,SaaS、PaaS及IaaS数据安全,虚拟化部署安全,服务器安全,网格计算安全,瘦客户端安全,云服务的法律等方面。
3.1云安全的内容
简而言之,“云”端数据的使用安全就是云安全(Cloud security)。云用户把所有的数据存放在“云”上,那么就意味着数据存在被盗用和滥用的可能。如果只是一般的、不重要的数据,云用户对此关注度不大;若是机密数据,属于个人的隐私被盗用和滥用,对云用户会是相当大的打击。云用户的机器在全球运行的服务网络运行的同时,想要获取更好的服务,将不可避免需要提供更多、更详细的个人或者企业的敏感信息。而这些敏感信息公布于众的话,会使得云用户毫无隐私可言。在云计算的背景下,无论是數据发布中的敏感信息,还是服务中的敏感信息,云用户的信息的安全和保护都显得十分重要。
3.2数据中心安全的内容
云数据中心所面临的安全问题如下所示:
1.数据聚集后的安全问题
云计算中心存放着由数据中心把数据聚集后的所有用户的数据、应用、存储、处理等等,假如不能保证云计算中心的安全性,或发生数据丢失、窃取,用户是难以接受的。
2.安全漏洞的问题
漏洞产生的根本缘由是由于软件开发人员编写程序时没有充分考虑到异常情况的处理过程。
3.面临黑客攻击的问题
黑客攻击数据中心可以导致网络瘫痪,用户的数据泄露、信息被盗取等。云服务提供商的云数据中心应保护云数据中心自身的数据安全,以防不测,即便服务器沦陷,依然保证应用服务器与数据库服务器不会被更深层次的破坏。
4.云环境下的访问控制管理及用户权限分配问题
不同用户的访问权限分配及控制是云计算环境下不得不考虑的一个关键问题。应用数据的创建,更新及整合等事宜,迫使云计算环境可以通过对一般用户、管理用户以及云计算服务商合理地划分权限与权限管理来确保数据的安全。
5.云环境下的安全审计标准问题
安全审计的基本要素包括控制目标、安全漏洞、控制措施和控制测试。
6.数据中心虚拟化面临的安全问题
趋势科技印度公司总经理Amit Nath在谈到云安全时说:“在虚拟化数据中心,虚拟机这部分变得越来越重要,迟早会有人攻击虚拟机。我们从未听说过虚拟化环境存在太多的安全威胁,但是在接下来的6-9个月,我们会看到更多的威胁和攻击。你部署了虚拟化技术后,虚拟化数据中心没有边界,安全不复存在,因为你其实不知道自己的各个虚拟机在什么地方。”
7.云端安全产品的问题
把云端安全产品与非云端安全产品放在一起对比,我们可以轻易地知道他们在功能、性能、架构上存在很大的差异,云端安全产品具有低负荷的特点,使防护时间被缩短,使网关的负荷得到有效的减轻,并使病毒代码对服务器、带宽和终端等的资源占用率减少,更多的网关资源被留出来为虚拟化服务。
8.云计算环境下的取证问题
现今法律界已经逐渐意识到电子信息是否能被接收作为证据的关键因素是信息安全管理服务,云计算环境的网络取证可以根据不同的方法获得。
3.3 SaaS、PaaS、IaaS数据安全的内容
SaaS应用提供给用户的能力是用户利用现有的客户端设备通过浏览器对应用进行访问,实际上用户并没有管理或者控制底层的云基础设施。SaaS提供商应最大限度地确保提供给客户的应用程序和组件安全。一个安全的SaaS应具备物理安全、网络安全、系统安全、应用安全和管理安全等几个层面的安全性。
PaaS云提供给用户的能力是在云基础设施(网络、服务器、操作系统或存储等)之上部署用户创建或采购的应用,其实用户并不参与管理或控制底层的云基础设施,却能控制部署的应用及应用主机中的某个环境配置。PaaS平台本身的安全和客户部署在PaaS平台上应用的安全是PaaS应用安全的两个重要层次。
IaaS把数据中心包括服务器、存储、网络在内的IT硬件资源抽象化成逻辑的虚拟资源池后,通过网络传递给客户,从而实现资源的统计复用。IaaS安全核心是包含业务管理平台、虚拟网络系统、虚拟存储系统、虚拟处理系统、最上层的客户虚拟机。
3.4虚拟化部署安全的内容
虚拟化部署安全的内容如下:
(1)虚拟环境中主要攻击的目标问题
(2)云安全问题
(3)云计算中心安全问题
(4)虚拟灾难恢复、虚拟机备份与数据保护问题
3.5服务器安全的内容
服务器是黑客和商业间谍的目标,它的安全问题不可忽视。服务器安全的内容包括服务器虚拟化的安全、企业应用服务器的安全、Web服务器的安全以及IIS服务器的安全。
3.6网格计算安全的内容
网格安全问题已经成为了网格计算的一个重要问题。在分布式计算环境中,安全问题与一般意义上的网络安全问题相比较,我们会发现前者的覆盖面更广,用户越多,风险越高。
3.7瘦客户端(Thin Client)安全的内容
我们把在客户端-服务器网络体系中的一个基本无须应用程序的计算机终端称为瘦客户端——即Thin Client。这种瘦客户端通过一些标准协议和服务器通信,从而连接到网络。如今虚拟化技术得到了更加广泛的应用,越来越多的用户逐渐喜欢使用在PC机桌面或笔记本电脑上的瘦客户端进行工作。这些使用云服务的Thin Client用户,一定要确保自己计算机的安全。
3.8云服务的法律
云计算时代将面临的法律问题可以从云计算的合同履行、数据保护、证据调查、隐私保护、竞争秩序等多个角度进行相应阐述。
4.云计算安全技术
把云计算的安全技术和传统的安全技术进行对比,会发现它们相差无几:
(1)需要采用防火墙技术保证云计算服务提供商不被非法访问;
(2)需要利用杀病毒软件保证提供商内部的机器不被病毒木马感染;
(3)需要使用入侵检测技术和各种防御设备防止黑客的入侵;
(4)云用户需要采用数据加密技术、数据内容过滤等技术措施防止敏感数据存储于相对不安全的云中。
5.结束语
在云技术时代,如今云计算应用的主要问题是云计算环境下的安全和可信度,是怎样解决云用户的个人隐私信息以及敏感数据的遗失和泄露等问题,是云计算服务提供商的职责所在。云计算服务提供商做到了这些,云用户才能相信自己存在云中的数据是安全的,云计算的应用才能得更广泛、更深入的发展。
参考文献
[1]王鹏.问道云计算[M].人民邮电出版社,2011.
[2]刘鹏.云计算(第二版) [M].电子工业出版社,2011.
[3]黎连业,王安,李龙.云计算基础与实用技术[M].清华大学出版社,2013.
[4]段翼真,王晓程,刘忠.云計算安全:概念、现状与关键技术[A].见:第27次全国计算机安全学术交流会论文集[C],2012.
云计算技术及安全 篇7
信息安全态势评估领域的专家探讨了整个使用云计算系统的实现过程,也就是课题中探究的云计算的整个网络安全态势评估,它是一种目前来看相对比较新型的这样一个网络安全技术,在同一时间或研究的焦点之一。多个技术的完美结合不仅可以监控具体的一个网络操作,同时还能够很好的完成预测未来这样的一段时间内网络的整个状态情况,以及中途中可能会遭受攻击的这些可能性等。本课题中探究了安全形势评估能够相对来说较好地帮助到我们的网络管理员更快速并且还能够更加准确的处理这些网络安全的这样一些问题。在课题探究我们的整个网络信息安全有一个良好的发展可能性。对于在云计算网络安全实际上是由数据挖掘技术以及探究具体风险评估和其他技术,更重要的是能够研究人员编程的能力,是一个全面的学术。
2云计算网络安全态势评估技术
2.1网络安全态势评估
本课题重点探究安全态势具体评估的实现,实际上就是通过收集一些原始的数据并完成这样的一些预处理,并且能够较好地去实现信息系统安全的整个事件,同时在某些安全事件出现的过程当中,需要使用这样的一些数学模型或者是具体的一些处理的方法,并且在最后能够得到一个概率值,同时还能够外为网络安全管理提供一定的参考。态势感知层,也就是态势评估的基础模型。现在拥有了非常成熟的一个技术,同时还可以获得足够的这样一些态势数据的水平。同时还能够通过已经收集到的这些数据,并且在当前的整个网络状态的所有这些信息。为了最后能够完成整个评估工作,通常来说情境信息转变成人们会更加容易理解的这样一个形式,比如这个XML等等。二是形势预测,能够更具前后的一个网络安全形势,判断安全形势,并且最后完成预测未来早期响应策略和处理方法。最后说到的是第三层是一层评估作为我们整个评估模型的一个核心。
2.2安全态势值的计算
网络安全态势值是能够最为清楚地代表网络运行状态和趋势的大小值,并且对于更大的网络操作是更加地不稳定,同时也是更加危险。在这一系列的这些全部数学统计之后,能够在收集这些所有数据并完成之后的预处理后,能够较好完成数据转换为一组或几组的这样一个数据,以及可以得到具体的这样态势值。对于网络安全能不能利用现在的这样一整个安全形势值处理情况下,并且能够在利用已有的这样一个安全形势相比的这样价值判断;通常来说具体网络受到的损害程度可能够具体判断其中的一个差异。本课题中网络安全态势值的大小与不同的网络运行状态和变化,例如说在网络受到攻击,受到不同类型的攻击。在这些具体数据发生变化,可以判断网络安全管理网络安全的情况,然后确定网络是否受到威胁。
3云计算身份认证系统设计
3.1认证模型设计
本文在对身份认证数据采集完成之后,是能够容易地看出身份认证技术在这其中起着关键作用。现在应用程序的云计算系统,通常来说我们的租户是要先通过输入用户名还有具体密码,由于大部分的这些租户身份验证的云服务提供商使用单点登录,同时这些网络攻击者也就有机会能够得到客户留下的这些信息。我们要确保租户信息本身的安全当他们登录到云计算系统,在课题中是设计并实现了一个动态双因素身份验证。在使用此身份验证系统,与传统的双因素身份验证方法相比,在很大程度上提高了用户认证的安全性,并且能够有效地降低设备成本。
3.2云计算服务设计
本课题探究的系统,用户在访问云计算服务,是能够通过下载整个的认证程序中,通常来说我们的每个租户是会有自己已经下载好的程序,同时还能够实现互相之间的一个绑定。在我们的认证码验证之后,同时再加上自己的用户名和密码就会登录到我们的这样一个云计算服务。倘若说我们在获取验证码后,及时性,验证了失败后一段时间后,当承租人登录或登录超时后,认证码失败,租户可以得到一个新的身份验证代码再运行这个程序。在验证的时候,我们想到的期间用了多少时间要做到这一点,一般来说在运行程序的整个过程中,每次运行时间会有所不同,所以以时间参考,是能够实现生成动态认证码。
4结语
本课题中通过技术手段,预测未来发展方向和趋势的一些东西,实际上在大多数行业具很高的研究价值。现在来说数据挖掘是最流行的技术之一,通过已有的大量似乎没有任何关联的一些数据中去挖掘出有用的一些信息,从而完成预测之后实际上会出现的一些情况,为了便于安排适当的行动。本课题探究的系统模型包括了网络安全态势要素提取、网络安全态势值的计算方法。课题中还探究如何根据最初的云模型映射算法的这样一个缺陷,得到了一个新的映射算法,同时也验证了改进算法的有效性。
参考文献
[1]张翔,胡昌振.基于支持向量机的网络攻击态势预测技术研究[J].计算机工程,200733(11):10-12.
[2]周俊杰.基于层次化的网络信息系统可生存性定量分析研究[D].华东师范大学,2008.
[3]付斌,李道国,王慕快.云模型研究的回顾与展望[J].计算机应用研究,2011(02):420-426.
云计算技术及安全 篇8
关键词:云计算,计算机网络,存储系统
本次研究是云计算技术和当前多种技术共同发展的结果。云计算技术在发展过程中已经日益成熟,并且得到了企业的广泛应用,云计算技术的应用能够将用户的大量数据均成功存储在云端中,从而显著降低企业的信息数据存储投入资本,同时也能够提高数据存储操作便利性。但是目前云计算技术在网络安全数据存储中容易导致出现各种不断,从而导致用户流失,因此必须要对其安全问题加大研究。
1 设计目标
其中在本次研究中,主要是针对云计算技术下的B/S系统架构模型在实际网络中的应用需求,不但要满足用户存储需求,同时也必须要满足客户网络存储安全需求。关于Web服务器和客户端两者之间的数据加密传输则可以应用https协议实现,安全技术为数字签名认证以及加密存储,提高数据传输安全性,提高其网络设计的可行性,从而显著提高云计算技术下的计算机网络存储系统安全性。
2 云计算技术下的计算机网络安全存储系统设计
2.1 整体结构设计
云计算下的计算机网络安全数据存储系统的设计,整体结构建图1所示。
2.2 系统功能设计
进行系统设计云模式选择时,一定要基于自身实际需求确定。在本次云计算技术下的系统功能结构设计见图2。
其中在登录注册模块功能设计中,不但有用户的登录及注册操作,同时也要通过https协议实现和服务器的通信,在数据库中进行注册信息保存的时候,必须要实现信息加密传输,数据在被Web服务器收到之后解密处理,之后还需要对其实施加密存储。
在生成数字证书模块功能设计中,主要是实现订单文件的数字认证。在用户操作中,可以对自己需要进行存储的文件进行加密传输,文件在被Web服务器收到之后解密处理,之后还需要对其实施加密存储。
在系统操作模块设计中,需要实施网络信息加密传输,在被Web服务器收到之后解密处理,之后还需要对其实施加密存储。
2.3 设计云计算服务
云计算技术下的计算机存储系统设计,需要结合用户的实际需求,如果对于存储系统有特殊要求,那么也就会从黑客视域对其实施黑客攻击方式测试,一次对系统安全性进行合理评估,对网络安全数据存储系统中存在的安全风险及早发现,如果在云服务中存在安全漏洞,系统则能够依照检测结果进行自动修复。云计算存储系统可以对整个系统数据实现存储,其中包括主机端数据、网络数据。相对来讲数据来源范围比较广泛,因此可以有效实现对防护面上的漏洞及盲点有效覆盖。在进行数据处理过程中,不但需要进行数据存储,同时也可以对其实施进行计算。系统可以对用户应用系统中存在的安全风险以及攻击用户情况等通过计算获取。
2.4 系统代码实现
云计算技术下的计算机网络存储系统安全认证工作,在一开始的登录部分均可以对其提供保障。其中系统在依照用户客户端发出的请求实现加密的代码如图3。
云计算技术下,可以应用相关技术手段实现系统数据的加密处理,对传输数据实施冗余、回溯以及多种计算之后,也就可以将成功转化为加密文件,传送给系统接收端之后,则首先需要对其进行解密,提高数据存储安全性。算法代码则如图4。
3 结语
综上所述,在进行网络安全数据存储系统设计过程中,云计算技术可以有效实现系统的可扩展性及高性能,显著提高计算机存储系统应用安全性,促进云计算技术以及计算机网络存储的安全性发展。
参考文献
[1]梁彪,曹宇佶,秦中元等.云计算下的数据存储安全可证明性综述[J].计算机应用研究,2012,29(7):2416-2421.
[2]王筱娟.云计算与图书馆发展的研究[J].科技风,2015,(7):224.
云计算技术及安全 篇9
近年来云计算技术应用迅猛发展,在国家战略层面,美国、日本、英国、韩国等多国政府对其进行了顶层设计,在具体行业应用方面,云计算也广泛应用于电子、通信、医疗、能源、金融、保险、媒体等多个行业。
对于广电行业而言,其特有的海量音视频文件存储、转换和使用的特点,且伴随着用户日益增长的多元化业务需求,使其对云计算技术应用和服务有着天然的需求。美国、欧洲、日本、韩国以及我国广电和视频企业也纷纷加大对云计算技术的研究和应用步伐。
在美国,云计算与数字电视的结合与大规模应用颇受用户青睐。美国数字电视家庭用户中,超过51%的付费电视用户选择使用DVR云储存功能,将电视节目录制到云空间,以便日后观看。2015年全美范围内使用云DVR的用户达460万,2018年这一数字预计将提高至2400万户。Netflix公司的视频制播云平台,租用了亚马逊公司的云平台服务,全部硬件由亚马逊来提供,而后在亚马逊的基础设施上建立了一个覆盖全球的视频制播云平台,实现其节目内容虚拟化制播。
在日本,TOHO电影集团基于NTT的云计算平台Setten构建了电影院实况转播系统,该云计算服务将各种功能综合在一起,观众可在电影院内看到实时的实况转播,从而低成本地将庞大的海量信息内容传递给数目众多的用户群。NHK放送技术研究所(NHK STRL)研究的混合广播(Hybridcast)所采用的HTML5技术顺应云计算发展的大势,同时可利用云计算技术进行媒体格式转换、内容聚合与转码等新服务功能,使用户不用更换接收设备而使用新的服务,还有利于将诸如社交网络服务(SNS)等新业务集成到广播电视中。
在韩国,韩国通信委员会(KCC)资助开发“基于云计算的有线数字电视发展项目”已于2011年结束,该项目目标是构建“存储云”,从而可利用云计算技术高效存储及管理运营商的电子化内容,这对于韩国云计算在广电领域的应用起到重要推动作用。此外KCC还启动了“云计算环境下的交互式网络电视服务”“移动云”“基于云计算的在线游戏”“基于云计算的在线教育”“基于云计算的集群渲染服务”等项目。
在我国,部分省级电视台将自己的全媒体融合技术平台构架于云计算架构之上,从而提升新业务上线速度,并降低制作成本。其中,上海百视通自主搭建了制作系统云平台,所有新媒体内容节目制作,均实现一云多屏的功能,实现了流程化管理;江苏电视台联合阿里云对青奥会、全国两会报道进行了全媒体内容共享和制播;深圳台构建了私有云、公有云和CUTV云。
二云计算技术在广电行业应用安全风险分析
云计算技术在广电行业的应用极大地促进了广电行业技术创新和业务创新,同时降低了硬件设施部署成本,提升了用户体验。然而,云计算技术的大规模应用也对广电行业的网络和信息安全带来了风险与挑战。
首先,传统模式下,包括电台、电视台、有线网络公司等广电机构数据和业务系统都位于自身的数据中心,在自身直接管理和控制下。而在云计算环境下,广电机构会将自己的一些数据和业务系统部署或迁移到云计算平台上,而由于云计算服务商自身的保密措施,广电机构将无法直接接触到云服务下方的基础设施和资源,从而减弱了对数据和业务系统的控制能力,无法实现对业务数据的有效管理。
其次,在将数据和业务部署或迁移到云计算平台后,安全性将主要依赖于云服务商及其采取的安全措施,广电机构难以对这些安全措施进行有效监管和管理,不能有效监管云服务商的内部人员对客户数据的非授权访问和使用,这也增加了用户数据和业务的风险。
第三,传统模式下,按照谁主管谁负责、谁运行谁负责的原则,信息安全责任相对清楚。在云计算服务模式下,云服务商是云计算平台的管理和运营主体,广电机构是自身数据和业务的责任主体,而这些数据和业务运行在云服务商的云计算平台上,导致这些数据的使用和归属难以界定。在发生云计算平台数据泄漏事件时,因云服务商和用户都有数据访问和使用权限,事故的责任追查和界定比较困难。而且,在云计算环境中,对于不同的云计算服务模式和部署模式,用户和云服务商的控制范围和安全责任不同,对应的责任划分也不相同。
第四,在云计算环境中,广电机构对数据的控制能力减弱,在传统模式下可以独立完成的事情(如数据备份和迁移、业务平台运行情况统计等)必须在云服务商的配合下才能完成。在云计算平台上,广电机构监视云服务商访问用户数据或对数据的处理与使用情况的能力较弱。同时,业务系统运行过程中会产生辅助数据,而云服务商更倾向于强调对这些辅助数据的所有权,并可能用来买卖、发布或者泄漏给第三方,从而泄漏用户的敏感信息。这些都将导致广电机构数据所有权保障面临风险。
第五,与传统的数据本地存储方式相比,虚拟化技术提高了平台硬件、软件的利用率。但是为了提高资源利用率,降低资源使用成本,云服务商会让不同的用户共享相同的软硬件资源,如在同一台服务器上虚拟化出大量的虚拟机供不同的用户使用,各虚拟机间通过软件隔离机制来保证相互之间的独立性,但软件隔离是否能做到安全隔离目前还没有明确结论。因此,广电机构数据安全保护将比以往更加困难。
最后,采用社会化的云计算服务时,存储用户数据的存储介质是由云服务商拥有和管理。广电机构不能直接管理和控制存储介质,不具有存储媒介的直接控制权,也无法接触和管理这些存储介质,无法参与云服务商数据异地存储备份和日常运行维护工作。当退出云服务时,广电机构很难确认云服务商已正确处置业务数据,缺乏有效的机制、标准或工具来监管、验证云服务商是否已经实施了完全删除操作,云服务商可能出于商业目的保留用户数据,这就有可能存在数据残留的问题,增加广电机构数据泄漏风险。
三全球保障云计算技术安全应用对策分析
随着云计算技术在全球各行业的普遍应用,世界各国都意识到云计算安全保障的重要性,并成立了相关监管机构,制定了相关管理措施,采取了相应的技术手段,多管齐下保障云计算技术在本国的安全应用。
1.美国云计算技术安全应用对策分析
美国是当前全世界云计算技术应用大国,为保障本国云计算技术安全可靠地应用,美国政府采取了多种措施来应对云计算应用风险。
首先,以云计算战略为先导,推进联邦政府各部门云计算安全应用。2011年美国政府发布《联邦云计算战略》,明确联邦政府向云计算迁移的具体规划,创造安全的云计算应用环境。同年,国土安全部制定《从安全角度看云计算:联邦信息技术管理者入门》,指出了联邦政府面临的16项关键安全挑战。国家标准与技术研究院发布了《公共云计算安全和隐私指南》和《完全虚拟化技术安全指南》两项标准,为联邦政府下一步建立云计算服务安全审查制度做好了政策铺垫。
其次,以风险管理和审查授权为核心,建立云计算服务审查制度。2011年,联邦预算管理局发布首席信息官备忘录《云计算环境信息系统安全授权》,正式启动了云计算的《联邦风险及授权管理计划》(Federal Risk and Authorization Management Progr am,简称FedRAMP),其核心思想是联邦政府统一对计划为联邦政府部门提供云计算服务的云服务商进行安全评估,安全评估过程由第三方评估机构独立进行,Fed RAMP根据评估结果进行审查,对通过审查的云计算服务给予初始授权,并将通过授权的云计算服务保存到统一的信息库中。
第三,加强云计算安全管理,明确安全管理相关方及其职责。成立了Fed RAMP项目管理办公室(Fed RAMP PMO),明确Fed RAMP项目相关方的角色和职责,并与政府多部门展开合作保障云计算应用安全。
第四,注重云计算安全管理的顶层设计。美国联邦政府以《联邦信息安全管理法案》为法律依据,《联邦信息资源管理》为政策依据,在国家标准《联邦信息系统和组织的安全及隐私控制》(SP800-53)基础上,形成了云计算安全基线要求,并以第三方机构认定、云计算服务审查、云计算服务持续监管三大关键环节为抓手,提供了十余部标准化的模板、程序与指南材料,建立了云计算安全管理的立体体系。
第五,丰富已有安全措施规范,制定云计算安全基线要求。美国政府在《推荐的联邦信息系统和组织安全措施》(sp800-53)基础上,根据云计算特点,针对信息系统的不同等级(低影响级和中影响级),制定了云计算安全基线要求《Fed RAMP安全控制措施》。与传统安全控制措施相比,在访问控制、审计和可追踪、配置管理、标识和鉴别、事件响应、介质保护、系统和信息完整性等十几个方面制定了增强的安全控制措施。
第六,主抓评估和授权,加强安全监视。美国政府以第三方评估机构作支撑,对云服务进行安全评估,通过初始安全授权,加强双层授权机制,同时对云服务商持续监视,保证云服务运营安全。
最后,提供服务等级协议(SLA)、合同等指导,为云服务安全采购提供指南。由于政府部门在采用云服务、特别在采用公有云服务时,将会面临诸多严重安全风险,如多租户引入的安全问题、信息安全与隐私泄露、业务连续性、厂商锁定等诸多安全问题。为此,美国政府相继出台了《政府客户云计算SLA考虑》以及《联邦政府制定有效的云计算合同——获取IT即服务的最佳实践》等指导文件,为云服务采购及其使用过程提供充分的安全保障。
2.欧洲地区云计算技术安全应用对策分析
欧洲各国政府在部署云计算时,对于安全相关的担忧仍然比较明显,在发展云计算时,对于安全问题一直十分重视,并采取了一系列行动,希望降低政府、企业和个人用户对于云应用安全的担忧,推动欧洲云计算安全发展。
首先,开展云计算认证保障云服务质量和安全。欧盟对于云计算认证体系建设非常重视。2012年9月,欧盟委员会发布的“开发欧洲云计算潜能”战略报告明确了3项行动目标,其中之一是建立欧洲云计算技术规范和认证机制。获得欧盟第七科技框架计划(FP7)资助的积云项目(CUMULUS)于2012年10月启动,该项目致力于研究和解决当前云服务用户面临的安全和信用问题,最终将面向云服务使用者、云服务提供商等云服务过程中的利益相关方,建立包括认证模式、认证流程和认证工具等在内的一整套云服务安全认证框架。
其次,发布云计算应用指南为用户提供云应用指导。2012年6月,法国数据保护局(CNIL)发布企业安全使用云服务5项建议,包括明确数据在云端存储和处理时的类型、明确安全和法律要求、进行风险分析并明确必需的安全手段、确定云服务类型以及选择可以提供充足保障的云服务提供商等。2012年10月,英国信息委员会办公室(ICO)发布云计算使用指南,主要就云计算中的数据保护问题向用户提供指导性建议,建议用户在与云服务商签订云服务合同前对云服务商数据迁移至云端的风险、数据云端存储的保密能力、云服务商服务能力的全面性、云服务商服务的可用性和连续性以及云服务合同和跨境数据流动等问题的合法性等五方面能力进行评估。
第三,建立云计算合同模板规范服务商权责。欧盟政府采取了多项行动,致力于建立全面的云计算合同模板,以规范云服务商权责从而保障用户云应用安全。为此,欧盟委员会正式成立了一个云计算专家组,该专家组由来自云服务提供商、中小企业、用户、学术界和法律界的30名代表组成,将对云服务合同条款进行研究,解决当前云服务合同中对云服务质量、云服务安全、服务商权责等方面内容规定不清的问题,为企业和个人用户制定安全、公平的云服务合同模板,提升用户安全使用云服务的信心和能力。
第四,出台《云计算合同安全服务水平监测指南》。从SLA角度出发,为客户提出了包括服务可用性、事故响应、服务弹性、数据生命周期管理等八个方面的一整套持续监测其服务提供商SLA运行情况的指标体系,旨在通过对这八项反映SLA运行情况的关键指标的持续监测和预警,帮助客户达到核查其数据安全性的目的。
3.韩国、日本云计算技术安全应用对策分析
与美国、欧洲相比较,日本、韩国两国在保障云计算安全应用方面所制定并采取的相关政策措施相对薄弱,他们没有特别针对云计算安全制定相关的法律政策,在信息安全保障方面沿用了国家整体信息安全保障的法律和相关政策措施。但日韩在云计算安全方面也有区别于欧美的特点,如:日本政府启动的官民合作项目,项目组织信息技术企业与有关部门对云计算的实际应用开展安全性测试,以提高日本使用云计算的安全水平,确保企业和个人数据的安全。同时,完善个人信息匿名化与信息安全制度,为云应用的普遍化推广消除后顾之忧;韩国广播通信委员会与行政安全部主导,投资26.5亿韩元,构筑提升云计算服务可信性的安全认证体系。
此外,日韩两国政府非常重视信息安全技术,尤其是以“云计算安全”为代表的未来信息安全技术人才培养以及国际交流合作,并积极地出台了相关政策来大力推进其国内云计算应用的安全保障建设进程。如韩国政府特别制定了信息安全专家培养计划,为韩国培养引进未来信息安全技术及产业的专业人才,培养计划决定在2017年前培养5000名网络安全专家,弥补网络安全人才短缺现状。
四我国广电行业云计算应用安全政策及技术措施建议
基于云计算技术在广电行业应用可能带来的安全风险,同时参考世界各国为保障云计算安全应用而采取的政策和技术措施,本文就我国广电行业云计算安全应用提出以下政策及技术措施建议。
1.加速制定我国广电行业云计算服务安全指南
面向我国广电行业发展现状和未来发展趋势,加速制定《广电行业云计算服务安全指南》,指导包括电台、电视台、有线网络公司等在内的各级广电机构做好采用云计算服务的前期分析和规划,选择合适的云服务商,对云计算服务进行运行监管,考虑退出云计算服务和更换云计算服务商的安全风险。指导各级广电机构在云计算服务的生命周期采取相应的安全技术和管理措施,保障数据和业务的安全,从而安全地使用云计算服务。
2.加强我国广电行业云计算安全管理,完善管理体系
借鉴美国《联邦风险及授权管理计划》(Fed RAMP)经验,建立我国广电行业云计算安全管理框架体系,实现对提供广电相关业务的云服务商的审查、评估、授权和监管,从而保障各级广电机构选择的云服务安全可靠。具体工作包括成立广电云服务联合授权委员会、设立广电云服务项目管理办公室、选择认定第三方评估组织,实现对广电云服务的持续监管。
3.建立我国广电行业云服务合同模板,规范云服务商权责
应加速编制我国广电行业云服务合同模板,从法律层面保障各级广电机构在采用云计算服务,特别是社会化的云计算服务时的数据和业务安全。在合同中应有条款明确规定所采购的云计算服务内容、采用的服务模式和部署模式、云服务商在各个阶段应提供的服务内容、服务水平要求、计费方式与支付方式、客户与云服务商各自的责任和义务、安全需求、违约责任、知识产权、法律与争议解决、合同变更等方面的内容。
4.启动科研项目解决广电行业云计算安全关键问题
为解决广电行业云计算应用安全问题,应考虑研究制定行业云计算安全信任边界、研究云计算环境下密钥管理技术方案、研究制定身份及访问管理策略与架构并合理制定云安全管理级别。
参考文献
[1]王惠莅,杨晨,杨建军。美国NIST云计算安全标准跟踪及研究。标准讲座,2012,(6)。
[2]闫晓丽。云计算安全问题。信息安全与技术,2014,5(3)。
[3]姚远,左晓栋。云计算安全国家标准研究。电子技术应用,2014,40(8)。
[4]唐国纯。云安全的体系结构及关键技术研究。信息技术,2015,(7)。
[5]王学芹。云计算安全问题研究与探讨。科技与创新,2015,(17)。
云计算技术及安全 篇10
1云计算中虚拟化技术概述
1.1云计算的概念
当前阶段云计算定义可以说是众说纷纭, 市场上存在超过一百种的云计算解释。人们普遍认可的定义方面, 云计算是将任务分配给公共资源集的一种计算模式, 这一公共资源集是由大量的设备组成的, 被称为“云”。供应商按照云计算用户的需求以及用量收费, 用户要在网络条件下访问“云”。公共资源集也就是“云”的公共资源使用专门软件实现自动管理, 能够根据用户的需求提供所需要的计算资源。
1.2虚拟化技术
所谓虚拟化指的是资源管理技术, 能够将计算机资源抽象转换之后呈现出来, 从而打破实体结构存在的障碍, 让用户用更好方式利用资源。通过虚拟化技术一方面可以统一管理计算机的物理资源以及虚拟资源, 同时还可以共同使用计算机资源。虚拟化技术可以使得系统架构更为灵活, 并且具备弹性。这些资源包括计算能力以及存储能力, 虚拟部分并不受当前资源架设方式、物理组态或者地理位置的限制。
1.3云计算以及虚拟化技术之间的关系
网络技术的发展可以说是日新月异, 云计算技术也应运而生。网络计算属于云计算的典型特征, 本质是实现计算机虚拟化。虚拟化技术的最初目的是为改进机器利用效率。当前情况下, 从研究以及应用领域分析, 虚拟化有着单机虚拟化以及多机虚拟化这两个不同的发展方向。其中单机虚拟化是把普通的PC机模拟成为同时运行不同操作系统的技术, 自VMWare问世之后得到蓬勃的发展。VMWare诞生之后, 单机虚拟化得到长足的发展改进。在这一背景下, 人们容易混淆云计算以及单机虚拟化。多机虚拟化使用分布式计算, 是真正的云计算。在推动云计算发展的因素当中, 多机虚拟化扮演着重要角色。云计算就是基于集群的虚拟技术, 虽然虚拟化发挥着相当重要的作用, 不过效用计算以及分布式计算同样不容忽视。
2云计算中虚拟化技术的安全问题
2.1虚拟机管理方面的安全问题
在云计算环境中, 用户创建以及删除等核心操作均通过虚拟机的管理来完成, 虚拟机的管理具备系统的最高管理权限, 因此虚拟机管理的安全性特别重要, 一旦遭到攻击破坏, 数据隐私将会面临非常严重的威胁。
2.2虚拟机之间的安全问题
因为虚拟机之间属于互相联通的, 通过其中的一台能够得到访问另一台虚拟机的权限, 攻击者可以借助这一方式来监控网络参数等方面的信息, 甚至能够修改配置文件、强制下线以及访问敏感数据等操作来破坏系统。
2.3操作系统的安全问题
全部用户虚拟资源都属于服务器的硬件资源, 所以攻击者通过攻击Dos能够导致使用资源的紧缺, 系统难以回应正常的用户资源请求。
2.4虚拟机移植的安全问题
虚拟机属于动态创立的, 服务结束或者是用户离线之后, 虚拟机将被销毁。不过用户操作会保留痕迹, 攻击者就能够借助于操作日志得到用户操作的特性与用户数据在空间当中占据的比例, 从而窥探并且分析用户数据。
2.5云计算管理的安全问题
在传统计算模式当中, 用户拥有绝大多数的服务器管理权限, 而管理员的职责局限于机房网络环境以及机器物理维护等。不过在云计算条件下, 用户并没有管理服务器的权限, 无法实现物理机控制, 这一部分的权限会由管理员承担。管理员不合理的操作有可能终止用户服务甚至造成数据丢失。
3云计算中虚拟化技术安全问题的对策
3.1虚拟机软件的安全对策
虚拟机的监控软件属于底层硬件设备以及虚拟化系统之间, 能够监控并且管理虚拟化系统。为了保证该层安全, 需要严格审核用户访问的权限, 那些没有得到授权的用户, 需要禁止她们访问虚拟化的软件层, 对于拥有访问权限的用户, 需要完整保存他们访问虚拟化软件层的记录, 从而便于执行审计.在数据安全防护方面, 需要使用加密技术来加密处理存储在云当中的数据, 避免恶意云“租户”以及云服务商滥用权限, 确保数据安全。数据传输的时候, 需要使用加密协议, 例如安全复制协议SCP以及超文本传输协议TTPs, 从而保护数据的完整性与机密性。
3.2虚拟化硬件安全对策
在硬件设备环节, 需要使用能够信赖的TPM物理服务器, 这一模块在服务器启动的时候可以验证用户的身份。如果用户没有通过身份验证, 就不允许该虚拟服务器的启动。为确保服务器CPU之间能够实现物理隔离, 需要选择那些支持硬件虚拟化的CPU, 这样一来就能够最大限度降低安全风险。除此之外, 在安装虚拟服务器的过程当中, 需要为各个虚拟服务器划分独立硬盘分区, 从而实现逻辑层面各个虚拟服务器的隔离。在物理主机安全防护方面, 可以采用常规防护措施, 例如使用防火墙、杀毒软件以及主机防御系统。为防止被攻击之后虚拟服务器影响物理主机, 应当在物理主机上仅仅运行虚拟服务, 并且需要严格控制运行数量, 禁止其它的网络服务在物理主机上面运行。与此同时应当使用虚拟专用网络, 从而实现物理主机以及虚拟服务器之间的连接以及资源共享, 还应当应用加密网络系统的方式来实现资源的共享。
3.3虚拟化系统安全对策
一方面在将虚拟机迁移到另一台物理主机的时候, 云管理员需要首先确保之前物理主机硬盘当中的数据得到彻底的擦除, 或者是干脆物理销毁硬盘。与此同时, 还需要为各个虚拟化系统安装入侵检测软件、杀毒软件、入侵防御系统以及防火墙等。除此之外, 在虚拟机的使用过程当中, 需要对重要虚拟机的镜像文件实现加密处理, 避免文件遭到黑客的窃取。另一方面, 需要建立镜像文件资源库, 用来保存那些有着重要价值的虚拟机镜像文件以及虚拟化系统备份文件, 从而避免虚拟化系统崩溃或者是遭到攻击之后出现瘫痪。在日常运行过程当中, 需要控制镜像文件库的访问权限, 避免非法用户访问以及窃取。管理人员需要定期进行镜像文件库的病毒扫描以及漏洞修复, 同时要构建镜像文件库的信息记录表, 准确完整地记录各个镜像文件的发布人、名称、访问用户、访问日期以及访问内容等信息, 从而便于实现系统安全追踪。在此前提上, 构建镜像文件库发布机制以及访问机制。虚拟化系统当中, 用户发布镜像文件或者是访问镜像文件的时候, 需要借助于镜像文件来过滤敏感信息, 删除掉那些涉及到用户隐私的敏感信息。用户发布以及访问镜像文件的时候, 操作系统需要把发布信息以及访问信息储存到镜像文件库的信息记录表当中, 从而便于系统进行安全跟踪。
3.4用户安全对策
要想改进云计算虚拟化的安全性, 仅仅依靠上述几各方面的应对措施显然是不够的, 还需要用户不断提高自身的防范意识, 最大限度避免将涉密资料以及涉及个人隐私的相关资料存储到云端。除此之外, 云计算供应商也需要严格进行登录用户的身份认证, 并且不断强化验证程序, 避免恶意人员非法入侵。随着云计算虚拟化的发展, 仅仅依靠提供商自觉性难以从根本上确保安全问题, 还需要从法律法规层面提供安全防护。这就要求政府以及相关权威机构制定云计算虚拟化安全运行的机制, 并对云计算服务的提供商进行监督检查, 强制其做好安全保障, 最终确保云计划虚拟化服务的安全。
综上所述, 云计算可以说是近年来发展壮大的新兴产业, 有着广阔发展前景, 不过随着云计算的广泛应用, 面临安全问题也越来越多, 并且这些安全问题涉及到的范围以及领域较广, 包括安全技术、法律法规、监管模式以及通信安全等方面。所以云计算虚拟化服务的安全需要产业领域、学术界以及政府层面的协调配合, 从而保证云计算的健康发展。
参考文献
[1]袁援, 凌卉.云计算技术驱动下构建数字图书馆虚拟化环境的探讨[J].情报理论与实践, 2015, 10 (12) :119-123, 128.
[2]柴亚辉, 涂春萍, 刘觉夫.基于云计算的计算机与软件实验资源管理[J].实验室研究与探索, 2015, 15 (10) :254-256, 276.
云计算技术及安全 篇11
关键词:云计算;网络安全;技术实现
中图分类号:TP309
现代社会发展中,计算机技术以及网络通信技术显然已经成为信息时代的重要标志。同时,与网络发展相伴而生的网络安全问题也备受关注。网络安全涉及到的范围较为广泛,主要包括网络软件、网络信息以及网络设备的安全问题。在云计算环境下,运用网络安全技术保障网络信息真实性、可用性、完整性以及机密性具有更重要的意义。
1 云计算环境下影响网络安全的因素
云计算的发展能够将计算内容分布在大量计算机所构成的资源平台当中,便于用户获取快捷的信息服务、存储以及计算等方面的服务。但由于受到现代网络环境的限制,云计算环境下影响网络安全的因素依旧存在。
1.1 网络信息安全策略缺乏。在用户运用网络访问相应网站的过程中,由于网站自身防火墙的配置不同,使得权限被无意识的扩大。这就导致被扩大之后的网络资源可能会受到不明人员的控制,对网络信息安全造成影响。
1.2 网络系统脆弱。网络系统的脆弱体现在以下几个方面:一是通信协议以及通信系统脆弱。例如E-mail、FTP、WWW等都存在相应的漏洞,成为黑客运用的潜在工具;二是计算机操作系统的脆弱性。计算机操作系统在一定程度上容易受到相应的攻击,并且攻击过后不会产生相应的痕迹,不影响网络用户对于数据的获取;三是数据库脆弱。数据库是存储信息的重要系统,决定着信息的保密性、有效性、可靠性以及完整性。但由于该系统存在的安全问题,造成用户信息被窃取或者破坏,严重影响信息安全。
1.3 网络环境复杂。计算机已经成为时代发展的重要组成部分,云计算环境下,计算机逐渐走向家庭,网络信息运用的主体在不断增加,使得潜在风险因素被扩大,存在诸多安全隐患。例如黑客入侵、病毒感染以及网络欺骗等[1]。
1.4 网络系统扩充性。由于网络系统在设计的初期,并未将安全因素作为首要考量的内容。其中硬件设计、网络扩充性、可靠性以及系统升级换代方面都存在相应问题,致使网络信息容易受到外界因素的影响。
2 云计算环境下的网络安全技术
2.1 智能防火墙技术。智能防火墙技术不同于传统的防火墙技术,放弃了对数据过滤规则的匹配,而主要采用对模糊数据库进行检索,通过人工智能技术动态的对规则进行模糊识别的一种新型防火墙技术手段。此种技术手段能够对网络行为特征值进行分析,将需要防护的内容进行计算,实现用户安全的使用网络信息。智能防火墙技术包含以下几种关键性技術手段:第一,入侵防御。当访问网络数据包进入到主机当中,一旦发生安全隐患,将会导致正常的信息受到影响,影响用户使用数据。运用智能防火墙能够对数据包安全进行防护,提升安全等级;第二,防欺骗技术。MAC地址一般会伪装成为IP进入网络当中,智能防火墙能够对MAC地址进行限制,避免由于该项因素对计算机信息造成的安全问题;第三,防扫描技术。扫描技术主要是指被入侵计算机各项信息通过扫描的方式进行信息拷贝,获取用户信息资料的一种手段。防火墙可防止黑客对数据包的扫描,维护信息安全[2]。
2.2 加密技术。加密技术是云计算环境下的重要网络安全技术,同时也是较为常用的信息安全技术手段。在云计算环境下,该项技术手段更是被广泛的应用在信息防护当中。加密技术主要是利用加密算法,将信息转换成为不能够直接被读取的数据,只有通过正确密钥才能够实现数据的获取与阅读。在云计算环境下,加密技术主要包括非对称加密与对称加密两种。在非对称加密方面主要应用的包括DES缓和技术、PKI技术等;在对称加密方面主要应用的加密技术为DES加密技术。
2.3 反病毒技术。随着计算机网络病毒的增加,为计算机网络信息安全带来了严重的潜在风险。因此,反病毒技术应运而生,在现代网络发展中防病毒技术方面主要存在两种。一方面,动态实时反病毒技术。该技术手段具备良好的防病毒效果,并且其中的防病毒技术的系统更加贴近底层资源,能够有效控制信息资源的完整性;另一方面,静态反病毒技术。该种技术手段主要是对网络技术手段进行实时监测,根据运行状况分析其中存在的病毒因素,达到保证信息安全的目的[3]。
3 基于云计算环境下网络安全技术实现途径
3.1 提升用户安全防范意识。提升用户在云计算环境下对于网络安全的防范意识,明确制定网络安全技术发展工程中的战略目标。首先,对于网络主体进行身份实名认证,将认证过程进行有效的强化,明确网络授权的主体内容,为用户身份提升网络安全的保障;其次,在进行网络安全技术应用的过程中,保证全面性、及时性,对网络信息方面的传播提升监控力度,实现网络数据的及时检查,分析其中存在的各项问题,避免产生不良影响;最后,对于未经过授权的用户,应该对身份以及相关数据内容进行积极整改,把控网络安全方面的具体流程。用户提升安全意识以及认证身份等双重保障,能够有效提升计算机网络安全。
3.2 加强对网络安全技术投入。加强对网络安全技术方面的投入力度,能够有效提升云计算环境下网络数据的安全性。在网络安全投入方面,主要包括网络应用程序与代理服务的研发、网络安全保护系统的设计以及数字签名认证技术的实施。在网络应用程序以及代理服务的研发方面,需要进行操作内容的积极探索,提升计算机网络安全的敏感度。例如对于计算机界面出现的陌生信息的防范,可以通过相关的杀毒、软件清理等防止其进入电脑,提升网络信息安全。同时,在网络安全技术结构方面需要进行不断优化,提升各项技术能力与水平,例如设计查找隐藏内部IP地址的运行程序等[4]。
3.3 不断完善与创新网络安全技术。网络安全技术手段是云计算环境下保护网络数据信息安全的关键性因素,在现代互联网时代不断发展中,努力寻求完善与创新网络安全技术的具体方法。关于云计算环境下网络安全的防护,现有的防护手段主要包括防火墙技术、加密技术、反病毒技术等方面的技术手段。但随着互联网技术的不断发展,新形势的侵入手段必将会呈现出多样化的状态,影响未来云计算的安全发展。因此,对于现有的网络安全技术,应该进行技术的探索与完善。并需要积极开发新型的网络安全技术手段,用以防范不同状况下产生的网络安全风险。
4 结束语
社会的发展步伐在不断加快,网络环境已经成为推动我国发展的关键性因素,同时也是现代化建设的重要体现。云计算环境下网络信息安全问题无处不在,并且涉及范围较广。因此,在云计算环境下,为防范网络安全问题的产生,需要提升用户防范意识、加强网络安全技术投入并不断完善与创新网络安全技术,提升云计算环境下网络安全性。
参考文献:
[1]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014(08):178-179.
[2]韩帅.基于云计算的数据安全关键技术研究[D].电子科技大学,2012.
[3]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014(06):140-141.
[4]刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012(27):138-140.
作者简介:闫盛(1984.04-),男,内蒙古包头人,教师,硕士,研究方向:云计算、网络工程、MOOC、数据挖掘。
云计算安全技术分析 篇12
“云计算”的定义有很多, 现阶段广为接受的是美国国家标准与技术研究院定义:云计算是一种按使用量付费的模式, 这种模式提供可用的、便捷、按需的网络访问, 进入可配置的计算资源共享池 (资源包括网络, 服务器, 存储, 应用软件, 服务) 。云计算是分布式计算、并行计算和网络计算的发展[1]。
云计算的“云”是云计算服务商通过分布式计算和虚拟化技术搭建的数据中心或超级计算机, 从而形成庞大的计算资源池和存储资源池, 以租用的形式提供给企业和个人用户。云计算达到了两个分布式计算的重要目标:可扩展性和高可用性[2]。
对用户来说, 只要连接网络就可以使用云计算服务商提供的计算能力和存储空间, 节省了自行构建与维护硬件的精力和费用。
云计算拥有绿色节能以及经济低廉的特点[3], 已经引起了政府和企业的高度重视, 企业已经意识到云服务的重要性, 将软件和数据转移至云端可以节省不少的成本。Gartner预计, 云计算市场的规模将在2019年达到3150亿美元;IDC的报告显示, 58%的受调查企业计划使用基于网络的云计算服务, 比例远超2014年底的24%。
在云计算获得巨大成功的同时, 它面临的最大挑战是安全问题。安全问题是云计算能否得到用户认可的关键因素, 是当前云计算应用的主要障碍之一。近年来, 全球主要的云计算服务提供商Amazon、Google、微软Azure都出现过严重的安全事故, 影响范围广, 严重破坏了用户对云计算安全的信心。
随着云计算的迅猛发展, 云计算安全问题的重要性呈现逐步上升的趋势。传统的安全问题, 如灾备、病毒、漏洞等依然存在, 而云计算自身具有的控制台和管理接口等特点又衍生出了新的安全问题。云计算安全的研究越来越受到企业和科研人员的重视。2009年, 云安全联盟CSA在RSA大会上宣布成立。
1 云计算安全风险分析
信息系统安全涉及到多重领域, 如自然灾害、系统漏洞、密码保护、可信计算等等[4], 这些环节综合在一起, 构成了信息系统安全的整体, 若是其中一个环节出了问题, 整个系统就会面临毁灭性的危机, 带来灾难性的后果。表一是几种典型的云安全风险。
云安全联盟CSA提出云计算九大安全问题, 可概括为以下几类安全隐患。
1.1 数据安全风险
在云计算平台系统中, 数据安全是最核心的问题。对于很多企业和个人用户来说, 系统中最有价值的信息就是数据。数据安全包括数据泄露、数据丢失、数据劫持几个方面。如果云计算系统存在漏洞或用户密码被黑客攻破, 就会造成数据被盗取、删除、修改, 造成不可弥补的损失。云计算的特性是通过网络接入提供服务, 用户数据存储在云端, 云端接到用户命令, 完成计算之后将结果返回给用户。在这一过程中, 数据的传输可能会被黑客劫持, 从而窃取数据信息。
用户将数据上传到云服务器, 这些数据对云服务商是敞开的, 如果云服务商愿意, 可以轻易获取用户所有的数据, 而云服务商内部员工权限分配、控制和管理就尤为重要, 一旦某些内部员工窃取数据或在维护过程中做出错误操作, 会导致用户蒙受损失。数据显示, 多数数据泄露事件是内部员工造成的。
1.2 虚拟化风险
虚拟化作为云计算最重要的技术, 是云计算系统成功实现的根本, 是云计算与传统信息系统环境的最大区别[5]。虚拟化促进了云计算的扩展性, 促成了资源池共享化和平台化。
虚拟机本质上也是运行在操作系统上的应用软件, 只不过是用虚拟的模式独立运行另外一个操作系统, 而虚拟机自身存在虚拟机逃逸漏洞, 在某些情况下, 进程可越过虚拟机范围, 进入到宿主机的操作系统, 从而影响到主机的安全。
1.3 终端风险
用户连接云计算平台, 需要通过系统权限验证。对于用户账户密码的管理是最基本的安全措施。虚拟机平台通常是由于一个管理账号管理多个应用服务, 一旦账号泄露, 多个应用将同时面临危险。
云服务的滥用是不可忽视的问题, 某些情况下, 云服务被黑客作为攻击源头, 对其他信息系统进行攻击, 云服务商难以识别这种攻击, 无法及时中断被恶意滥用的云服务。
1.4 接口安全风险
用户与云计算服务平台的连接是通过API接口进行的, 用户对云服务进行配置、修改、操作都要通过接口实施, 如果云服务商提供给用户的接口是不安全的接口, 那么利用不安全接口进行攻击, 成功几率会大大提高。如何保证用户接口的安全性, 是云服务商需要谨慎处理的问题。
2 云计算安全方案
针对云计算平台存在的安全风险, 可以采用多种方式对安全风险进行管控, 尽量将风险降到最低, 以保证云计算平台的安全与稳定。
2.1 物理设备管理
物理设备是云计算平台的基石, 在搭建数据中心之时, 做好电力布局、网络布线、灾难防范、多机备份, 是一切工作的先提条件。如果数据中心构建不合理, 出现电力中断, 网络不稳定, 无法抵挡火灾、飓风等自然灾害, 就会造成宕机事故。
2.2 数据安全
(1) 数据存储安全。数据存储的第一条规矩就是“永远拥有一份以上的备份文件”, 做好数据备份是重中之重。云计算平台采用双机热备、异地存储等方式对云数据做出备份, 以保证数据安全。
(2) 数据加密。为了加强数据的私密性, 对数据进行加密处理, 用户通过秘钥才能访问数据, 可以在一定程度上保证数据的隔离和安全。另一个方式是对数据进行切割, 将同一个数据块切割成碎片, 分别存放在不同的存储区域, 即使数据被盗取, 对方也无法获得完整的数据, 危害性将大幅度减小。
2.3 虚拟化安全
云计算的典型结构云服务商向多个硬件资源服务商租用设备, 在基础设备上部署各个不同的应用[6], 资源被动态地在不同的虚拟机之间分配, 由于物理资源的多租户租用特性, 存在多个虚拟机资源共享同一物理设备, 就有可能造成用户数据被其他用户访问。各个不同的应用需要做好相互隔离, 当多个虚拟机在同一个物理设备上部署时, 也应对虚拟机使用的物理资源进行有效隔离, 由于处理器缓存可以被多个虚拟机共享, 需要对共享资源做好隔离措施。
2.4 访问控制管理
云计算平台需要对用户登录权限严格管理, 应要求用户建立系统完整的身份信息的建立、修改、注销、转移的程序和文件交接, 并对用户登录区域做出限定, 如限定指定IP段登录, 同时限定用户账号的生命期。云服务商应对内部员工账号权限严格监管, 避免内部账号权力滥用和内部员工盗取用户信息的情况出现, 对员工做好内部培训、法律法规教育等预防措施, 同时安排监管部门加强对员工账号异常行为的监管。
2.5 可信云计算
可信计算技术与云计算想结合的可信云计算是目前研究的热点[7], 云服务商向用户提供一个密闭的接入环境, 使用户可以在可信赖的、有保障的环境下使用虚拟机, 同时可信云计算可以为用户提供启动检验程序, 在使用之前扫描系统, 以保证使用环境的安全。
3 结束语
当今云计算发展迅猛, 从云计算的特点来看, 它取代传统系统是必然的趋势, 云计算将成为政府和中小型企业建立应用的首选。
正如用户量极大的Windows系统频繁遭遇黑客攻击一样, 云计算的广泛应用也必然会引来黑客越来越多的攻击和破解, 而云服务商自身设计和管理的缺陷也会影响云计算系统的稳定和安全, 云服务商只有采取有效措施、主动出击, 在技术、管理等多方面查缺补漏, 防患于未然, 积极应对云计算安全的挑战, 才能为用户提供更好的服务, 在云计算服务激烈的竞争中占得先机。
参考文献
[1]陈全, 邓倩妮.云计算及其关键技术[J].计算机应用, 2009, 29 (09) :2562-2567.
[2]陈康, 郑纬民.云计算:系统实例与研究现状[J].软件学报, 2009, (20) :1337-1348.
[3]徐骁勇, 等.云计算环境下资源的节能调度[J].计算机应用, 2012, 32 (07) :1913-1915, 1946.
[4]沈昌祥.信息安全综述[J].中国科学, 2007, 37 (02) :129-150.
[5]房晶.云计算的虚拟化安全问题[J].电信科学, 2012, (04) :135-140.
[6]杨健.云计算的安全问题研究综述[J].小型微型计算机系统, 2012, 33 (03) :473-479.
【云计算技术及安全】推荐阅读:
云计算关键技术安全08-27
云计算的安全技术发展08-18
云计算技术05-27
云计算技术现状05-15
云计算核心技术07-03
云计算及其架构技术10-18
云计算信息技术教育08-21
云计算及其关键技术10-14
云计算的技术特征12-21
云计算技术的发展研究06-25