云计算环境下网络安全(通用12篇)
云计算环境下网络安全 篇1
1 云计算的概念
云计算是一种集分布式计算、并列计算和网络计算等于一体的新型运算模式。它作为资源的一种共享形态, 在规模上超越了以往的计算机储备系统, 适合更大的超级运算, 并以这一形态的数据结构存储应用, 满足现代信息技术发展的安全生产需要。概括来说, 云计算具有以下特点:在信息的服务上为客户提供了更加安全的信息存储后台, 同时也为客户提供了高端的服务平台, 实现对网络数据的共享, 释放用户的存储资源库, 为客户提供更加便利的计算服务。
2 计算机网络安全的现状
在本次研究中, 我们需要了解的是现在的计算机网络, 不论是在数据上, 还是在技术上, 都可能因诸多因素导致其服务中断。而对于这些问题, 客户不能采取任何阻截手段来应对, 因为所有的数据都在服务器的云端中。除此以外, 在云计算中, 我们将TCP协议作为互联网的核心来分析, 虽然已经取得了很大的成功, 但是仍旧面临着诸多问题, 其中, 最突出的问题就是一些虚假的IP地址很容易引发标识安全问题。
3 云计算的网络安全问题
谈及云计算安全问题, 就会提及网络安全问题, 影响云计算安全的因素在很大程度上来源于网络黑客。即便是目前的云计算服务提供商, 都在极力避开这一话题。但是, 作为终端服务商, 云计算安全问题也是他们一直关注的问题。从目前的云计算商业用途来看, 其商业价值已经被广泛证实。而此时, 我们在进行“云”的运行中也成为了广大黑客攻击的主要目标。因此, 随着云计算的迅速发展及其商业形式上的成功, 我们不得不认识到这方面存在的安全问题。云计算的网络安全问题主要体现在以下三方面。
3.1 数据的储存安全隐患
现代的云计算模式可以确保客户信息安全, 其功能的使用取决于对数据库安全模式的有效运用, 通过最终的安全终端服务, 从而实现在IT设备上的资源整合, 其作用机理体现了现代信息服务的便利性。这对于越来越多的数据来说, 其依懒性越发明显。在使用云端的过程中, 如果信息缓解出现了漏洞损伤, 那么将会对整个云系统造成沉重的打击。因此, 在存储系统的要求上, 要格外注意。
3.2 数据传输过程中的安全隐患
在进行数据传输的过程中, IDC是存储企业数据的重要支点, 其中, 隐私数据是企业在市场竞争中的核心动力。在信息服务过程中, 要确保在财务信息管理上的安全加密。一旦这些数据遭到泄露, 那么将对企业管理和市场运营造成毁灭性的打击。现在的企业数据存在的问题主要集中在以下三方面: (1) 为确保信息安全, 需要对传输数据加密, 以保证即便被黑客截取, 也能获得信息的有效形式权限; (2) 加强对云计算服务后台数据的保护, 保障商业机密的安全, 从而确保数据的安全。 (3) 在云计算的服务运行上, 通过严格的信息调整, 从数据访问层面上实现对企业运行状况的分析, 进而实现对数据的安全评定, 并对数据安全进行综合分析, 确保使用的安全性。
3.3 数据的审计安全隐患
在云系统环境下, 云计算往往在提供商业信息的情况下, 针对其不受企业管理方面的数据计算影响, 通过数据的安全性和精确性审计报告进行全面的信息审核, 从而做到相应的数据支持。与此同时, 对于企业提供的相关数据问题, 通过可持续发展的发展规划进行全面的云计算服务, 并通过数据方面的有效服务来实现对后续签证的信息保护;通过审计信息促进企业的长期有效发展, 并通过技术改良完善对潜在风险的控制。
4 云计算的现代网络安全防御技术
4.1 对信息数据进行加密处理
为保障信息传输的安全性, 需要对其传输的信息进行加密处理。这一技术的依据是保护加密数据的实际价值, 通过对一些文件进行加密, 保障数据传输端内部数据的安全性和有效性, 即便在信息数据丢失后, 非法第三方也无法获取并利用信息。这是对这一技术的综合概括。总之, 在合理应用信息技术的基础上, 通过信息加密, 实现对存储系统的安全、有效管理。同时, 通过信息保障, 确保信息的存储安全。
4.2 安全储存技术
在实际的信息存储管理中, 网络数据的安全性是检验后续信息应用的根本性保障。通过网络数据存储体系进行信息隔离, 以此建立更为健全的网络数据, 并通过信息存储保护, 实现对位置以及隔离任务的全面安防处理, 确保信息安全。云系统便可以利用这样的安全存储体系实现对整体信息的安全防护。比如在进行云服务期间, 只有通过独立的隔离, 供应商的数据才能得到更有效的保障。在云计算环境下, 服务商所提供的数据服务处于资源共享状态。这对数据加密技术提出了一定的要求。伴随着云计算服务的广泛应用, 在制订储备措施方面, 应该注重对网络系统的保护, 预先做好备份措施。只有这样, 才能确保网络数据的有效保护。
4.3 安全认证
为确保客户信息的安全性, 需要对客户信息进行强制性的安防保护, 其中的信息认证需要客户自己认证, 这样才能有效实施此项条款。而在实际应用中, 并非所有的信息均需要通过客户同意。在非法后台出现后, 这些信息会直接影响信息的全面应用。在此期间, 如果客户信息被泄露, 那么就会损害信息安全。为避免这一问题的出现, 就需要全面审计客户信息, 确保安全认证的精确性, 降低非法用户的使用权限, 防止第三方非法侵害。
4.4 数据防护的信息集中化处理
信息技术安全运行模式的应用需要对边界进行全面防护, 从而实现对信息资源的全方位调整, 并通过用户的服务申请, 实现对信息的有机调整。信息集成化建设需要建立在良好的信息认证基础上, 通过物理边界防护, 实现对整体用户信息的全方位保护, 并以此为基础对流量数据进行安全防护处理。鉴于此, 在整体运行中, 也要有效实现全面安防集中处理。
5 云计算的网络安全发展前景
5.1 提高防范意识, 明确鉴定目标
云计算的推行应用涉及到客户的信息认证, 因此需要通过网络数据的身份信息认证, 从根本上实现对服务程序的全面调整, 并通过机密性的信息认证分析, 实现对信息的访问传播调整, 为信息的安全操作提供更好的保护, 并以此明确自身运行的目标, 提高防范意识, 禁止非法用户提取客户的信息资料。
5.2 提高对威胁信息的防护能力
由于信息的安全防护涉及诸多信息应用领域, 因此, 信息极易受到高危病毒的侵染。而对于证书的界定, 如果仅凭借电子档案来确认, 那么信息仍旧有被拷贝的危险。在应用加密技术时, 应当加强对纸质信息档案的全面操控, 通过双重手段实现对信息的有效保护。
5.3 云计算环境下的数据保障发展
对用户信息进行云服务调整, 结合信息客户的信誉提供服务, 完成自身的工作任务。对于使用操作安全问题, 应做到全面保护, 并为服务供应商提供信息保护。服务供应商为了维护自己的品牌形象, 必然会保证自己的软件运行处于安全范围内。
在信息加密方面, 应当将高新技术供应商的信息服务作为最主要的应用节点, 通过加密保证数据传输的安全性, 并通过信息采集确保运输信息的安全性和有效性。
使用过滤器可以保证运行信息的安全性。现在, 多数企业使用过滤系统完成对不法后台的监视, 其信息数据得到控制后, 在应用基本信息的基础上, 实现了对整体信息的安全应用。而对于客户的个人信息密码, 要以同一个串号进行信息罗列。比如, 为确保信息数据的使用权限, 应当及时更新个人信息, 并确保信息的安全性。通过对过滤系统进行强化管理, 实现对整体信息的安全保护。
6 结束语
综上所述, 云计算具有强大的计算和存储能力, 但云计算环境下的计算机网络安全问题日益突出, 成为当前相关领域的重要研究课题。在这样的形势下, 必须增强数据信息安全防范意识, 强化数据信息管理, 严格规范操作, 并通过分析计算机网络安全问题, 构建真正安全的基于云计算模式的计算机网络安全保护体系, 更好地保障计算机和网络的安全, 确保个人、公共数据信息的安全, 进而推进云计算环境下计算机网络的良性发展。
摘要:云计算是计算机网络的一大重要变革, 在给人们带来便利的同时也存在网络安全问题, 对用户的信息、财产等安全造成了威胁。因此, 加强云计算环境下的计算机网络安全研究是很有必要的。主要阐述了云计算环境下计算机网络安全的现状及相应的防御技术, 以期为确保计算机网络安全提供参考。
关键词:云计算,网络安全,数据,防御技术
参考文献
[1]马娟.基于云计算下的计算机网络安全问题研究[J].网络安全技术与应用, 2014 (11) .
[2]白鹤, 任博研.基于云计算环境的移动网络安全问题分析[J].电脑迷, 2014 (09) .
云计算环境下网络安全 篇2
①采用数据加密技术。
提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。
通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。
使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。
当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。
这样,云计算安全系统既能保证密钥在网络传输过程中的安全,又能保证敏感、重要数据在数据存储时的安全。
从而大大提高了数据的保密性。
②采用过滤器技术。
通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。
并且还可以针对敏感性数据进行拦截和阻止。
从而更好的保护数据操作和使用的安全性。
(3)采用数据认证技术。
在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。
最终建立起安全、可信的云计算环境。
①身份验证。
在云计算的环境中诸多用户共享,要实现用户的身份管理与访问的控制,来确保不同的用户之间的数据的隔离与访问的安全便成为云计算的关键技术之一。
②数字签名技术。
如今在互联网的环境之下以及电子商务的新兴崛起,包括在网上银行、网上理财证券、网上购物等各项业务也进入人们生活之中,数字签名技术成为了互联网上设计数据、资金、身份等交易过程重要的安全技术,并且提供了强有力的安全支持和法律保障。
静态动态密码。
一种是根据用户所知道的信息来证明用户的身份,比如静态的密码。
另一种是根据用户所拥有的东西来证明用户的身份,比如动态口令、USBkey等;还有一种就是根据用户独特的特征来证明用户的身份,比如指纹、语音等。
(4)健全访问控制机制。
由于访问权限控制不当造成的网络安全威胁是不容忽视的,云计算环境内包含着大量的资源用户,不同的用户会设置区别于其他用户的使用权限,即使是同一个用户处在不同环境下也会设置多种用户权限。
所以,通过建立针对不同用户的访问控制机制确保授权系统的正常运行,来防范访问控制方面造成的威胁。
(5)实现技术控制。
为了使云计算环境下网络安全不受到威胁,应建立一个系统安全框架;相关人员可以对网络安全的相关知识进一步研究,从而更好的应用;可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性。
(6)国家保护网络安全的方法。
我国目前出现的众多偷窃、泄露、篡改等恶意破坏用户个人信息安全的情况,归根究底是我国还没有一个真正完善的政策法律来保护网络用户的信息数据安全。
云计算环境中的计算机网络安全的强化保护,国家也应当出一份力,因此立法机关应该出台相应政策来惩治存在以上行为的不法分子,以建立和谐的网络环境。
(7)加强反病毒技术设计,提高云计算网络病毒预防能力。
随着计算机技术的发展进步,网络病毒的种类与数量也在不断的增多,病毒的性能也在不断的加强,对此我们必须要加强警惕,采用相关的动态技术或者是静态技术来提高网络的防病毒能力,增强对反病毒技术的设计研究,从而有效的加强对病毒的处理,全面的提高计算机的网络安全性。
(8)可信云计算。
可信云技术就是在云计算的环境下,以可信赖的方式来提供云服务。
可信云计算的技术提供了可信的软硬件及可以证明自身行为是否可信的机制,来解决外包数据的机密性和完整性的问题,来确保不泄露任何信息,并在此前提下对外包的已加密数据进行各种功能的操作执行。
5 结语
总而言之,在网络技术快速发展的背景下,云计算作为一种新兴的数据共享架构的技术,具有广阔的发展前景,同时也面临着巨大的安全技术的挑战。
因此。
在今后的发展中需要加强研究,不断的增强云端下网络安全技术的实现路径,有效的解决网络安全问题,确保用户数据的安全性和完整性。
参考文献
[1] 刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,(10):40-40.
[2] 宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,(8):178-179.
[3] 张亚红,郑利华,邹国霞.云计算环境下的信息安全探讨[J].网络安全技术与应用,(10):76-77.
[4] 樊玲玲.浅析“云计算”环境中的计算机网络安全[J].科技致富向导,2012(26):85.
[5] 那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014(10):149-150.
[6] 黎伟.云计算环境下网络安全问题探讨[J].计算机光盘软件与应用,(2):114+116.
[7] 周枫,谢文群.云计算环境下数字档案馆信息安全分析及管理策略研究[J].北京档案,2012(8):55-57.
[8] 刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012(27):40.
云计算环境下网络安全 篇3
【关键词】云计算;风险控制;安全策略
信息的时效性与回报性是建立在信息安全的基础之上的,同时安全性也是信息技术得以不断发展的重要保证。一个国家经济的持续发展,综合国力的不断提升,国际竞争力的提高,都需要获取足够信息的,来支撑相关的方面的发展与运作,社会的发展,时代的进步更有赖于信息安全。可以说信息安全涉及到个人生活、企业发展、国家利益多个层面,其重要程度可以想而知。而当代信息技术的迅猛发展,云计算的普及与应用,互联网用户对云计算依赖程度的逐渐加深,以及储存信息的个人化与隐私化,使得互联网信息资源的安全性问题更加突出,成为信息技术行业亟待解决的难题。
一、云计算的发展现状
云计算是互联网技术发展的全新阶段,作为一种虚拟化的互联网信息服务,云计算较之传统的信息获取方式与使用模式,更加注重互联网信息的使用情况、互联网用户相关数据的使用方式等多个方面,可以说互联网技术环境就是云计算环境。通俗来讲云计算是互联网基础设施的交付与使用方式,换句话来说,就是网络服务的享受者通过互联网技术以及相关的硬件设施来获得自己想要的信息资源与相关的网络服务的手段。
进入二十一世纪以来,互联网信息技术迅猛发展,在方便人们日常生活、为互联网用户提供舒适工作环境的同时,用户更加关注于个人数据的保护,信息资源的安全问题受到人们越来越多的重视。怎么样才能保障网络信息资源的安全性,确保互联网信息资源的合理使用,成为当今信息技术领域研究的热点课题。从实际情况来看,我国信息资源的安全技术起步较晚,经验不足,从事信息资源安全方面的从业人员较少,在发展上存在先天性的不足,这就需要我们在之后的时间里扭转现在的不利局面,重视相关专业人才的培养,满足国家建设、社会发展对信息安全技术人才的要求,提升我国云计算环境下信息资源的安全性。对云计算环境下信息资源的安全进行保证有着十分巨大的现实意义。信息资源安全的本质是保证互联网信息不受外界突发性因素的影响,维持互联网的稳定性,减少人为因素对互联网信息系统的威胁与破坏。维持互联网信息交付的正常运转。云计算环境下的信息安全主要涉及到云服务的用户将个人的数据保存在互联网的云端,保证用户隐私的安全问题。也就是需要通过一定的技术手段保证储存在云端的用户个人数据不被窃取和恶意篡改。
云计算下信息资源安全性涉及到社会生活的方方面面,信息资源的安全存储不仅能够保证个人隐私不被泄露,更是为国家经济建设提供了安全保障,保证了我国的国家安全,因此必须重视云环境下的信息安全,采取必要的手段对信息资源的安全性进行维护。
二、云计算环境下风险的管控
在互联网云计算环境之下,虚拟信息技术被广泛的应用于现实生活的各个方面,从而引发了互联网服务终端、信息存储、系统设施等硬件设备的高度融合。使得互联网边界保护举措与数据的获取、保存和使用方式发生了巨大的变化,虽然高度整合的互联网信息系统能够方便人们获取信息资源,便捷人们的工作与快捷了生活,但是,我们也必须看到随着人们对云计算的依赖程度越来越高,其存在的的安全风险越来越大,需要我们采取措施,对风险进行及时有效地管控。防止用户的个人数据被窃取,造成隐私的泄露从而造成了信息资源一体化的破坏,大量的信息被恶意的篡改,使得互联网信息的完整性受到极大的影响。网络入侵者对云计算的恶意进入造成了用户合法访问数据受到拒绝,影响了正常的信息获取与使用,影响了一个良好的用户体验感的形成,妨碍了云计算的进一步发展。而云计算一旦出现了安全漏洞,用户的个人数据与隐私被窃听,一旦被泄露就会影响到个人正常的生活与工作。
云计算环境存在着诸多漏洞与缺陷,极易被黑客所利用,造成个人信息的泄露、数据的丢失与篡改。因此我们必须对云计算环境下的可能存在的风险进行全面的认知与分析,对云计算的漏洞进行及时补救,采取控制手段降低互联网下信息被泄露的风险,实现风险的有效管控,提升互联网信息资源的安全性。
三、增强云计算下信息资源安全的策略
1.对边界防护进行全新的应用。边界防护是计算机安全最常用的手段与方法。人们熟知的防火墙以及DOOS都属于边界防护技术的范畴。作为一种安全防护技术—边界防护将计算机软件与硬件结合在一起,将内部防护与外部抵御结合在一起,根据数据信息屏蔽外部环境中可能存在的威胁,增强云计算环境下的信息安全。我们借助于边界防护技术可以在一定程度上改善云环境的外部环境,增强信息安全。
2.加密数据的传输与存储过程。利用DG图文加密技术对用户上传的个人数据进行加密,之所以采用DG加密技术是因为它能够对自动对数据进行自动识别,并对与隐私数据进行自动的加密,减少了人为参与,降低了人为因素造成的信息泄露,从根源上解决了云计算环境下信息安全的问题。同时建立起用户授权与管理机制,能够对数据进行追踪,提升了数据的存储的安全性。
3.建立起云服务器的安全管控体系。将漏洞的修补与清马加入到安全管控之中,通过这两种方式,能够有效地识别恶意的网址与网络代码,并对其进行处理,并对存在的漏洞进行修补。在此基础上完善个人身份认证体制,防止个人信息的账号别恶意盗取,一旦用户的账户、密码被获取,云计算服务器上的个人数据被恶意泄露就会造成用户利益的损害。通过建立起完善的个人身份认证,能够有效地防止用户的账号、密码的盗取,从登陆阶段对信息进行加密与保护。
结语
云计算作为一种新的计算机技术,他的出现有着革命性的意义,他体现了计算机领域发展的方向与趋势,云计算的推广与发展,需要以安全性为保障,所以我们必须对信息资源的风险进行全面的评估,积极构建起信息安全体系,保护用户的信息安全,为我国信息化建设提供技术保证与安全支持。
参考文献:
[1]马苗苗.浅析网络信息资源的安全及其防护[J].中国科技博览.2011(32)
云计算环境下网络带宽模型初探 篇4
“千兆到桌面”是很多网络厂商提了多年的口号。然而, 对于千兆到桌面的必要性, 一般厂商和媒体却鲜有详述。云计算对网络带宽提出了全新的要求。由于云计算强调电脑的本地处理功能和存储功能更多的由服务器端完成, 而同时又强调用户的使用体验要跟本地处理一样, 因此必然对网络带宽提出更高的要求。
在雨后春笋般出现的云应用中, 在线文档编辑 (即在线Office) 显然是最为典型的, 微软、谷歌、ZOHO等公司都推出了相应的应用, 即可以通过Web浏览器, 在线编辑Word, PPT, Excel等常用的办公文档。因此研究这些应用对网络带宽的需求具有一定的代表意义。
2 在线文档编辑的用户体验比较
一个简单的估算方式是设想云计算环境下, 远程应用相当于用户电脑的硬盘位于数据中心, 如果是这样的话, 用户体验可以直接比较硬盘速度和网络速度。一般个人电脑的硬盘读取速度为30Mbps左右, 换算成网络速度为240Mbps, 而固态硬盘可达200~500Mbps, 由此可见简单估算的结果, 千兆到桌面显然是必要的。为了研究在线文档编辑这样的应用在不同网络环境下会带来怎样的用户体验, 如表1所示, 选取服务器位于中国的ZOHO代理商百会作为测试目标。
在所有测试之前, 首先观察流量监控软件确保并无其他流量传输。注册并登录百会网后, 首先用百会的在线Word应用打开一个空白的文件, 这是为了之后打开测试文件时, 传输的流量都为实际的文件数据, 如表2所示。之后, 打开事先已经准备好并已上传的测试文件。大小为9.81Mb, 选取这样大小的文件是因为目前几兆到十几兆的Office文件已很常见。
测试中发现, 当出现文字后, 流量监控软件显示在很长一段时间里, 依然有大量流量在传输。这说明, 百会的在线Word应用软件为了改善用户体验, 首先传输较小的文字数据, 传输完之后再传输数据量交大的图片信息。因此, 我们在测试时把测试时间分为两项, 一项为文字传输时间, 另一项为所有数据传输完毕所花时间。观察后可以看到, 传输所需的时间和随着带宽速度指数下降。采用指数曲线模拟的结果表明, 为了达到本地硬盘的完全相同的速度即2秒钟显示全文, 则需要的带宽为160Mbps。这个实验清楚地说明了, 为了达到与本地处理同样的用户体验, 虽然不需要与硬盘同样的带宽, 但千兆到桌面是完全必要的。
3 云办公环境的带宽模型
上述实验是基于公网或公有云做的。在一个私有云中, 也将逐步出现类似的应用, 因此企业或其他组织的内部网设计, 这些研究结果可以作为网络设计带宽模型的参考依据之一。
当然, 千兆到桌面的必要性并不意味着这样的用户需要永远保持千兆的流量。上述测试同时也表明, 高速度流量的维持时间其实是短暂的。在网速确实达到1 000Mbps的情况下, 一个10Mb的文件理论上只需要不到0.1秒的时间。而上述测试表明, 如果实际端到端带宽为160Mbps, 2s就可以处理完10Mb的文件, 当然这里面包括了一些开销。如果以这个实际测试数据作为参考, 假定在峰值时间, 一个用户在两个小时里需要处理10次这样的文档, 那么他需要的平均带宽也仅仅是0.5Mbps。可见, 只要并发比不高, “千兆到桌面”也并不意味着主干网一定需要极高的带宽, 可以这样理解:极端情况下, 假如完全不存在并发, 也就是所有用户有序使用网络, 正好避开别人使用的时间段, 则只需要端到端的千兆网就可以了。
当然, 实际网络规划时一定要考虑并发比。假定一个有1000人的以在线文档处理为主的企业, 假定其并发比例是5%, 即有50个人同时需要存取文档, 则需要的并发带宽是8 000Mbps, 显然需要万兆主干;而如果超过这个并发比例, 十万兆的主干就是必须的了。
因此, 视组织规模的不同和并发比例的不同, 可以说在云计算环境下, 1万到10万M的主干网是必要的。
4 结语
根据我们针对云计算环境下办公类应用的实际测试和推算, 得出了用户需要100~200Mbps的网络带宽才能达到与本地处理一样的用户体验的结论。云计算的应用多种多样, 有的不需要这么高的带宽, 但有的应用, 如在线图片编辑、在线视频编辑等, 也许需要更多的带宽。虽然即使是高带宽需求的应用在较低速度的网络环境下也能使用, 但综合来看, 达到与本地处理一样的用户体验才能有助于业务的真正广泛应用, 因此, 我们对在线编辑这类应用的研究具有典型性, 而结果表明, 千兆到桌面是必要的。有前瞻性的网络工程师在设计网络时, 要充分考虑到日渐丰富的云计算业务对带宽的需求。
同时, 在考虑到一定并发用户的情况下, 不同规模的组织需要搭建1万到10万M不等的主干网来支撑这样的应用;而数据中心的此类服务器, 也必须考虑万兆甚至更高速度的连接。
摘要:文章以办公型组织为例, 从用户体验的角度探讨了云计算环境下网络带宽的需求模型, 通过比较计算论证了云计算环境下用户接入带宽达到千兆的必要性, 并通过并发系数估算指出不同规模的组织中主干网带宽须达到万兆或十万兆的必要性, 从而为云计算环境下网络带宽规划提供了一个最基本的模型或依据。
关键词:网络带宽,用户体验,在线文档,云计算
参考文献
云计算环境下信息安全对策论文 篇5
3.1正确认识云计算环境的利与弊
云计算作为网络基础设施发展产物,不可置疑地带给人们日常生活和工作极大的便利,也和信息产业发展规律相符合,总的来说云计算的发展是积极乐观的。但是,云计算环境下的信息安全问题也在接踵而至,用户在实践云计算时要不断提升对云计算环境信息安全度的辨别能力,避免盲目进行云计算,也要通过正规途径获得云计算知识产权。
3.2做好自主云计算产业的标准建设
自主云计算产业的建设工作要利用虚拟化技术整合硬件,实现硬件的按需分配,也要在云计算操作系统层面提升云计算的存储能力,保持云计算系统的正常运行。云计算核心技术的发展融入各行各业的发展,为各行业发展带来促进作用时也不可避免地带来了一系列问题,这就需要在云计算环境信息使用中规范各行各业云计算数据使用行为,尽量主动掌握云计算产业链,提供更加完整的云计算产业链,从国家战略高度制定云计算信息使用的标准规范。云计算标准建设发展中也要统一标准魏用户制定使用安全目标,确定云服务商安全服务能力的范畴,将其作为重要参考依据。
3.3构建具有可控性的云计算安全监管体系
云计算产业发展中应不断完善云计算监控技术体系,快速识别云计算的安全是否受到了攻击,对其应有一套完整的预警和预防措施。比如说云客户的主机被攻入带给云服务商DoS攻击,更改云服务商的服务标准窃取用户计算资源过程的钱财,这就需要云服务商有一个安全有效的监管体系,避免遭遇攻击,全力维护云计算环境下的信息安全,也要及时识别用户实际行动中的云操作。做好云计算过程的内容监控对云计算环境下的信息安全也有很大的重要意义,通过动态性持续性检测过程严厉抨击负面消极及黄色内容的网站,确保云计算环境下的信息安全。
4结语
总而言之,云计算环境下信息安全保障需要用户、云计算服务商及国家相关管理人员的共同参与。用户要不断提升自己对云计算相关知识的安全认识,采用正确渠道使用云计算下的操作和管理。云计算服务商要为用户提供安全有效的云服务,正确识别用户信息,保障用户云计算环境下信息的安全,避免用户信息的窃取。国家相关管理人要依据云计算发展的方向,为云计算在各行各业发展中制定更加完善的标准作为指导依据,构建相对安全的云计算环境。
参考文献
[1]刘永.档案信息资源共享云体系建设的思考[J].档案管理,,01(06):25-29.
[2]孔昭煜,李晨阳,贾丽琼.大数据时代下地质资料数据安全保障的思考[J].中国矿业,2017,10(z1):43-46.
[3]张磊,于东升,杨军,等.基于私有云模式的信息安全监管策略研究[J].信息网络安全,2017,05(10):86-89.
云计算环境下网络安全 篇6
[关键词]云计算 信息安全 应对措施
[中图分类号]X913
[文献标识码]A
[文章编号]1672—5158(2013)05—0467—01
引言
云计算在信息领域是一种新的技术革新,它通过计算机和网络为基础平台,使不同区域地域的用户可以获得同样的计算资源。成本低,规模大,计算能力较强,是未来互联网发展的方向。现如今,互联网发展急速,计算机存储数据的数量越来越多,花费的成本变高。互联网需要一个新的平台来解决原有的网络和服务用户的各种问题。同时,对于一些数据资源在新平台上进行分析,随后提出了云计算的概念。
云计算是一种新型的模型计算,它的发展依托于原有的三种运算,分布式运算,并行运算和网格运算。这种模型计算处于一种分布式的环境状态,而且规模巨大。主要目的是给予加大的数据存储,是一种共享模式,具有强大的发展势头。
现有的数据处理和一些应用服务基本是在当地计算机中进行,核心是桌面。云计算和现有的方式不同,它是把这些数据和服务放在“云”端。这样我们所有用户都可以进行内容的共享下载,相互交流,这样的方式改变了以往的获取信息的情况。但是这种云计算,首要考虑的是它的安全问题。用户会担心这些数据的安全性,对提供数据者担心如何保证所提供的云中数据不被破坏。因此对安全问题的研究就越发重要。
1云计算概述
云计算到现在为止,没有一个清晰的概念,只是有一个大致的认识。网络只是云计算的一个界面,就像一个通用的交流渠道一样,提供给不同的用户容量较大的各种服务。“云”就是网络,这个网络是资源存在的平台,用户通过互联网进行获取资源。因此“云”连接着很多台计算机。对于每一个使用“云”者只是看到了统一的接口。云计算模式是通过以下三种:云客户,云构架和传统的基础设施构建的。
云计算的基本体系构架主要可以分为三个层次,最基础的是管理层,其次中间部分是应用接口,最上面的层次是访问层次。管理层包括一些集群系统、网格并行运算等,是分布式的文件系统。对于应用接口层主要有用户验证、权限管理、应用软件和网络接入等。访问层是实现云计算的应用,比如视频监控,存储数据远程共享,网络在线存储等。
云计算有许多优点,比如可靠性高,扩展性强,计算或存储快,成本也较低,如今发展迅速。但它也有它的缺点,那就是安全性还被人们怀疑,对于像政府、银行等特殊的场合选择“云”服务要保持警惕,一些大型的商业机构之所以不选择云计算就是考虑到它的安全性,希望信息保密不被泄露。
2.安全问题
尽管云有较大的优势,应用越来越广,使用范围较大,但是人们从一开始就担心它的安全问题。当这些巨大存量的数据和计算聚集在“云”中,用户会感觉难以控制,担心云可能破坏我们的隐私,对我们的权益产生伤害。一些IT人认为云计算可能会把一些敏感数据泄露,而且大型的企业采用云计算可能或损害公司的商业机密,风险较大。当前用户较为熟悉的云服务模型有IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)和SaaS(Software as a Service)三种。这几中模型都是用户把计算和数据存储赋予云端,但是云提供商在我们享受这个服务的过程中不能给予足够的安全防护,不能渴求他们为用户解决所有遇到的问题。
云计算主要存在以下几种安全问题:
在技术方面,如果采用云,我们的硬盘不存储东西,仅仅借助于云中--数据共享,那一旦由于某种原因技术故障导致服务中断,用户将不能继续任务和工作,只能静等。
在服务方面,用户没有很多的知情权,具体的细节和运转方式都是模糊的,也许只有提供商知道云的采用技术。
虽然提供商采用加密技术保护用户的各种数据,只是对数据的传输进行加密,对数据的存储保护难以解决。即使采用特定的隔离技术也难以让用户完全信任。
3.云计算中安全问题的应对措施
1)加密已经保存的文件和发送的电子邮件。即使数据传输到别人的数据中心,没有密码仍然不会打开,,这对保存的文件有一点的保护作用;电子邮件容易被其他人访问,最好使用一些程序自动对收到的发送的邮件进行加密保护。
2)使用有良好信誉的服务。现在信誉是一个身份的象征,信誉好,名气大的服务才能赢得更多的用户。所以这样的数据泄密发生几率较小,也不会与其它营销商共享资源。
3)考虑商业模式。在选择存储环境时,—般应该先考虑付费存储模式。这样的商业模式,通过收取费用的网络应用服务比广告资助的服务更加安全。
4)一定要阅读隐私声明。把数据存储云的时候,一定要阅读隐私声明。为了保证我们不被这些隐含的漏洞所蒙蔽,认真阅读声明,这样分类保存不同的共享数据,有些数据不适合保存在云环境,有些应该保存在我们的个人电脑中。
5)使用过滤器和安全传输。使用过滤器可以自动阻止敏感数据。
结束语
随着网络的发展,云计算越来越受到重视和普及,这就要求它的安全性越来越高。在使用这个云计算的过程中,如何让用户存储数据在云中并保证安全是对提供商的要求,对我们用户,我们怎样才能相信提供商的安全保证也是要解决的。进一步的研究工作在以下几个方面展开:三防系统的有效运用,移动网络终端安全保证,数据的保密和检索,对一些虚拟软件的漏洞进行监测保护以及虚拟化的安全问题等。只有对信息的安全防护做到较高要求,满足用户,云计算才能在现在的互联网时代发挥更强劲的功能。
参考文献
[1]Edwards John.Cutting through the Fog of Cloud Security[J],Computer world;2009;45(8):26 29.
[2]王左利.云计算面临三重门[J1.中国教育网络,2008,1 2。
[5]董建锋,裴立军,王兰英.云计算环境下信息安全分级防护研究[JI_技术研究,201 1,6:38 40
云计算环境下网络安全 篇7
云计算是一种建立在互联网基础上的服务模式,提供可用的、快捷、便利的网络访问,用户只需按使用量交付一定的少额费用就能够进入可配置的、虚拟化的计算资源共享池。用户既不用投入大量的精力来管理资源,也不用和云计算服务的提供商进行过多地交互,最大程度上减少了各种成本。云计算具备以下几点特征:①超大规模性。云计算的超强计算水平令它有足够的能力承担起相当规模的服务器的同时运作。②高可靠性。云计算的复杂网络构架保障服务的高可靠性。③高通用性。针对不同的需求,云计算可构造出不同的应用。④高扩展性。云计算的超大模式注定了它具备可伸缩的动态特性,因此可满足不同数量、不同地域的用户需求。⑤虚拟性。用户只需提供可使用的IP就能利用网络服务实现访问。⑥低成本性。云计算具有自动化集中式的管理模式,用户只要花费极低的成本就可享受快速、高效的网络服务。
在云计算环境下的计算机网络安全是指通过管理和技术的双重保障,使网络环境中的数据具备隐秘性、完整性及可用性。但因互联网的开放性、国际性和自由性降低了计算机网络原有的安全效能,在人为的恶意攻击下显得极为脆弱。因此,需要增加额外的防范措施来提高计算机网络的安全性。
2 云计算环境下的计算机网络安全相关问题
2.1 云计算安全的现状
目前,我国云计算正在蓬勃发展中,计算机的普及使越来越多的人学会利用云计算享受网络中的共享资源。在诸多网络信息中,自然会涉及到用户的个人资料,其中潜在的安全隐患不可轻视。
2.1.1被动地位和网络陷阱
云计算的运行需要云服务的提供商和提供商的客户共同配合。作为用户而言,在享受服务商提供的网络便利的同时,也受到服务商的直接制约。根据现今的科学技术,计算机网络仍呈单向箭头的供应趋势,即一旦服务商发生技术故障后暂停服务,用户只能被动地等待。此外,网络中存在大量的虚假地址和虚假标识,这些陷阱也令用户举步维艰。
2.1.2违法黑客
当今社会,已有一部分黑客逐渐演变为违法黑客,他们利用高超的计算机技术破坏用户系统或窃取用户信息。云计算中存储的庞大资源群对于违法黑客们来说具有巨大的吸引力。因此加强计算机网络的安全屏障系统亟不可待。
2.2云计算服务隐藏的安全隐患
云计算的开放式网络在给用户带来便捷的同时,也给不法分子创造了犯罪机会。一方面,云计算服务被垄断在私人机构或企业手中,但他们只能提供商业信用,无法保证信息在传输过程中的安全;另一方面,在表面看来,云计算中的用户信息对于该用户以外的其他用户是保密的,可对于提供云计算服务的提供商而言并不存在保密功能,一旦内部遭受恶意攻击,大量用户信息极易被暴露并盗取。
2.3信息安全技术问题
2.3.1基础设施安全问题
云计算的基础设施包括互联网和计算机基础设施,其安全问题自然针对每个组成部分采取相应的措施。
单就互联网而言,它的云安全体现在公有云和私有云的安全问题上。前者收费较低,规模较大,网络交叉点较多,用户群较为广泛,因此无法确保公有云中的资源能够持久地具备隐秘性、完整性和可用性,同时,由于公有云节点的数目庞大,安全屏障无法顾全到整个云端,即使全面覆盖后也无法保障单个节点的强大安全性。而后者较之于前者,收费小幅增高,规模较小,网络交叉点较少,用户群较为密集,还额外设立了专用的外联网,全方位提高了私有云的安全性能。计算机基础设施的安全是整个基础设施安全的核心所在,在保障主机应用安全的基础上,还需提高互联网的安全性能以保障云计算的稳定运行,二者缺一不可。
云计算的安全问题是一场持久战,需要云计算服务商和用户长期、定期地更新安全系统,抵挡病毒、木马等人为攻击,消除安全隐患,树立牢固的安全意识。
2.3.2数据安全问题
云计算的数据安全应具备隐秘性、完整性和可用性。服务商的安全保障需同时满足这三个特质,无论哪一点都不可或缺。
(1)数据隐秘性。用户的个人信息属于个人隐私,在无本人的同意下,绝不可被窥窃。服务商应提供强力有效的安全屏障来维护用户的隐私。
(2)数据完整性。用户上传并存储的数据须保持从始至终的完整性,即在无用户自身的修改等操作时数据不应出现任何变动。一方面,服务商要提供完善的网络防火墙以防黑客对数据进行篡改和破坏;另一方面,服务商也要定期更新和维修自身的总服务器,确保不因服务器出现的问题而破坏数据的完整性。
(3)数据可用性。服务商应提供稳定的网络运行系统,使用户能够随时对数据进行有效操作。
3 加强计算机网络安全防范的具体措施
3.1建立“云计算”数据中心
“云计算”数据中心较之传统的数据中心并无较大的差异。在基础设施方面,“云计算”数据中心和传统数据中心同样需要旁挂核心或交换机来保证数据的分区部署;在特性方面,两者的数据部署都具备完整性、规范性和条理性;在功能方面,相同的是两者都需满足资源的最大化利用,不同的是,“云计算”数据中心比传统数据中心更快捷、更实用、更具体。
3.1.1模式扩大
网络用户数量的急剧增加和网络应用程序开发速度的大幅增快,都对网络数据中心提出了更高的要求。“云计算”数据中心较之传统的数据中心拥有更大的规模。不仅是网络内外的传输,还是网络内部之间服务器的传输,都在最大程度上提高了供应量和存储量。数据中心还需确保每个节点之间、节点和服务器之间以及每个服务器之间的传输都能畅通无阻。首先,“云计算”数据中心需具备更大的容纳量,同时也要提高与之相适应的接应和处理能力,才能使网络能够灵活地运作。其次,服务量的增大也意味着网络危险因素的增多,这就要求云计算的安全性能也能随之增强。
3.1.2虚拟化
将云计算中的数据进行虚拟化不仅可以节约网络存储空间,还能够加快网络的运行速度,对于整体而言则是降低了网络运营的成本投入。因此,虚拟化是网络发展的必然趋势。我国的网络虚拟化便有了较为成熟的技术支持;而今随着科技的快速发展,计算机人才的数量不断增多,技术水平也逐渐提高,他们创造的一次次网络革新都会为我国的“云计算”发展带来全新的局面。其中计算机网络服务器和存储器已有了先进的虚拟化技术,但防火墙等重要计算机网络安全设备的虚拟化还有待加强。
3.2加强防火墙的部署
在计算机网络安全防护设备中,防火墙无疑是最佳的选择。它不仅能够单向地抵挡病毒、木马等恶意攻击,还能将其安全防护性能扩展到其他插卡中以完成多方位的安全保障。同时,扩展后的安全性能并不会因设备的增多而减弱。因此,加强防火墙的部署可有效解决云计算的安全问题。至于防火墙的虚拟化则通过以下三种情况实现。
3.2.1通用化
防火墙的通用化是指暂不升级防火墙的虚拟功能,只以其基础的安全屏障进行计算机网络安全的保护。但与一般的安全软件不同,服务商需针对不同的应用类型和需求提供不同的防火墙区域保护,做到因“域”制宜。
3.2.2虚拟化
为保障多个用户的独立化安全保障,通常采取以下两种措施:①物理化,即简单地使用多台防火墙对相应的网络系统进行安全防护。②将防火墙虚拟化,即由一台防火墙设备投射到多个用户的网络系统中。第二种方法实现了资源利用的最大化,同时也可满足对不同业务的共同控制。
3.2.3多元化和独立化
增强网络配置时,可实行多个管理员同时对所有设备进行配置管理,但每个设备又保有多个独立的配置文件。这种既交叉又独立的管理方式和配置原则可确保每个设备都拥有可选择的基本版和加强版的计算机网络安全防护配置。
综上所述,最为科学且安全的防护措施即是对一台防火墙设备进行虚拟化,再将其功能投射到多个用户的网络系统中,每个系统既能通过自身的多个配置文件实行独立作业,又可在多个管理员的管理下确保设备能进行安全地运行。才能打造相互隔离但不分散的安全保障系统。
云计算环境下网络安全 篇8
关键词:云计算环境,用户,信息安全
0 引言
随着信息技术不断发展, 信息技术在人们的生活和工作中占据重要地位, 它方便了人们的生活, 便利了人们的工作。成为人们生活不可缺少的重要组成部分, 同时, 在企业发展中也拥有不可替代之作用。当前是信息化社会, 大量的信息存储, 传统的存储方式无法保障信息安全, 因此需要在云计算环境下, 创新存储设备, 使得信息存储空间放大, 满足用户对信息的提取。
1 云计算及其带来的问题
1.1 网络安全问题和运营商的可靠性问题
网络安全问题一直影响了网络安全运营, 随着信息技术不断发展, 网络安全技术水平不断提高。从整体上看, 网络安全是趋于安全的, 但是依旧有泄露问题出现。例如:数据丢失, 访问受限控制问题, 影响了云使用者, 导致使用效率低下。在诸多云计算运营商中, 一般都是大型的IT公司, 这些公司都是盈利性组织。在每个信息技术公司里, 都会有各自的运行系统。他们各自运营, 很少合作。这就影响了云端存储资源使用程度。在使用云端服务时, 一般都是将其放置在私人的平台上进行处理, 不能完全放置在广阔的平台间, 这就无法实现云计算的设想, 就会阻碍了云计算的应用。另外, 每个信息公司的实际操作都不是透明化的, 这就无法保障云端信息的透明化。
1.2 云计算运转的连续性
连续性是信息处理过程中面临的重要问题, 在使用云存储时, 高效连续的信息存取应该得到保障。云计算将信息存储在云端力, 这就暗示着有大量的信息集中在一起。在实际运行过程中, 很难保障运营商硬件设备安全性, 如果在使用中, 出现硬件设备损坏或者是外界停电, 云端信息的存储还能否正常存取。当设备出现问题时, 这些信息是否安全, 不会出现丢失或者是信息安全问题。同时, 软件使用影响了云计算正常运行, 在进行信息处理时, 能否避免错误出现, 这些都是限制了云计算应用之问题。
1.3 相关法律法规不健全
在个人使用过程中, 一般都会将大量的信息放置在存储云端中, 这样就会形成访问权限问题。但是, 当前的法律没有针对互联网访问权限作出明确规定。一些高访问权限的用户就会轻易拥有云端信息, 这样就很难保障信息安全。在运营商层面, 运营商一般都尽最大努力去规模风险出现, 但是对于一些高权限的用户也无能为力。这样就会容易发生利益事故, 导致矛盾加深。在现实中, 当云服务运营起来时, 它不是在固定的空间内运行, 有时候地域更加广阔。国家之间的法律差异大, 一旦出现问题将很难解决。信息的安全问题备受关注, 拥有一个广阔的平台固然是好的, 但是如何在平台上实现网络资源共享, 而且是在合理、合法的环境下实现, 这就是当前云计算服务正需要解决的问题之一。
2 通过多种方式确保信息安全
2.1 正确认识云计算及其应用, 积极发展云计算技术确保安全
云计算是一个新兴的计算机技术, 在研究使用中发挥出巨大作用。当下应该正确认识云计算科学宣传推广以及科学使用, 这是最为关键的。云计算机是借助互联网得以实现的, 因此网络安全成为云计算以及云端信息使用的威胁。而安全得以实现是借助计算机技术不断提高、不断更新来保障的。如图1所示。
2.2 加强运营商间合作, 建立统一平台
云端服务不是运营商独立为战得以最高效发挥的, 需要一个更广阔的平台, 借助这个平台各个云端之间会形成联系, 从而逐渐形成一个整体, 这样就可以实现信息高效融合, 就可以最大限度地实现流通, 也可以将云计算优势发挥出来。
2.3 建立健全法律法规, 加强国际间共识
我国是一个地域辽阔的国家, 根据我国当前国情, 云计算在当前背景下, 应该拥有一个大型的平台。在这个平台上实现信息的传递以及处理。在经济全球化的当下, 跨越了各个国家的云计算, 需要在统一管理基础上, 执行统一标准。
3 结语
云计算环境下的安全问题浅析 篇9
云计算是在分布式计算、网格计算、并行计算等发展的基础上提出的一种新型计算模型,是一种新兴的共享基础架构的方法,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。
目前,各大IT公司都把战略重点放在云计算上,比如:IBM准备把数据中心迁到云端,并成立了大中华区云计算中心----蓝云;Google声称云计算是其下一代梦想;微软也开始把重点从“端”转到“云--端”;等等。由于云计算的核心一方面是提供可靠安全的数据存储,但是如何让用户相信云服务提供商并把数据存到云上,也是云计算需要解决的问题。今年7月,被认为将要取代微软Office等传统应用程序的Google Apps(在线办公应用软件)中断服务,用户的文件只能“呆”在“云”中;Gmail服务两周内三次停摆。诸如此类的问题层出不穷。由此看来,云计算尚不成熟,因此,如何保证云计算环境下的安全问题将称为云计算落地需要解决的首要问题。
该文将围绕云计算的自身特点,结合目前已存在的问题,浅析云计算环境下的安全问题。
1 云计算概述
1.1 发展历程
IBM全球创新与技术执行副总裁Nickolas Donofrio认为:“随着时间的流逝,一些老东西又以新的面貌出现了。”的确,云计算这一概念经历了十几年的演进,从“网络就是计算机”到“网格计算”,再到“分布式计算”。云计算就是在分布式计算、网格计算、并行计算等发展的基础上提出的一种新型计算模型,主要是为了解决存储、计算机能量消耗、IT产业人员和硬件成本的不断提高,数据中心空间日益匾乏等问题。
1.2 云计算概念
目前,对于云计算还没有一个公认的统一定义。下面列举几个定义:
1)“云”计算是“计算即服务”(Computing as a Service,CaaS),即计算资源作为“服务”可以通过互联网来获取。在“云”里可能有成千上万台计算机,但对于“云”外面的使用者来说,他看到只是一个统一的“服务”(或接口)界面,就像在使用一台巨大的虚拟“计算机”,用户可以通过互联网像使用本地计算机一样使用“云”计算机。
2)云计算就是让你把所有数据处理任务都交给网络来进行,由企业级数据中心(性能可以说是超级强大)负责处理客户电脑上的数据任务,这样就可以通过一个数据中心向使用多种不同设备的用户提供数据服务,从而为个人用户节省硬件资源。
1.3 云计算特点
1.3.1 云计算提供了最安全可靠的数据存储中心
在使用电脑的时候,通常会碰到如下情况:被病毒攻击导致硬盘中的数据丢失或硬盘损坏;银行卡信息被黑客窃取等。如果把数据存在云上,就再也不用担心数据的丢失或损坏。因为在“云”的另一端,有全世界最专业的团队来帮你管理信息,有全世界最先进的数据中心来帮你保存数据。
1.3.2 云计算对用户终端的设备要求低,使用方便
在云计算时代,用户只需在浏览器中键入提供云计算的网络服务公司的地址,并找到提供相应服务的功能菜单,就可以体验全新的操作系统,最新的流行软件,以及用相应的软件来打开未知格式的文档,客户端的操作系统没有任何限制,唯一的条件就是能够上网。
1.3.3 云计算可以轻松实现不同设备间的数据共享
在云计算的网络应用模式中,数据只有一份,保存在“云”的另一端,所有电子设备只需要连接互联网,就可以同时访问和使用同一份数据。
1.3.4 云计算可以提供无限多的空间,无限强大的计算
利用云计算,无论你身在何处,只需拥有一台终端,接入Internet,就可以得到所有你想得到的服务。比如:订酒店、查地图、开发应用程序,等等。
1.4 云计算在各大IT公司的应用
1.4.1 Google
Google声称云计算将是其下一个梦想。目前,Google已投资建立了全球最大的数据中心,提供的云服务有:Google Apps、Google Docs等。Google Apps为用户提供了类似office的文字、电子表格功能,还有电子邮件、IM、日历、网页创建等服务,可以实现协同办公。Google Docs是Google出品的一套在线办公软件,可以处理和搜索文档、表格、幻灯片,并可以通过网络和他人分享,有google的帐号就能使用。若云计算真是未来的方向,那么浏览器才会是用户端唯一重要的软件。因此,Google也于9月2日推出了自己的浏览器———Chrome,这是Google在云计算战略中的重要一步。
由于Google的所有软件都是以网络应用为基础,通过互联网在浏览器中运行,因此,云计算正在使Google成为这个新时代的主宰者。
1.4.2 IBM
过去10年,IBM一直都是新概念的发明者,从“随需应变”到“全球整合企业”,IBM一直站在信息产业的风头浪尖。如今,却与已成为未来商业风向标的Google一起推广云计算这个概念。
6月24日一天内,IBM同时在北京和南非约翰内斯堡成立了两家云计算中心;7月7日,荷兰阿姆斯特丹又有一家云计算中心诞生;IBM计划在今年年底之前在全球建成至少10家云计算中心。IBM在中国北京的云计算中心称为“蓝云”。“蓝云”是基于IBM Almaden研究中心(Almaden Research Center)的云基础架构,包括Xen和PowerVM虚拟化、Linux操作系统映像以及Hadoop文件系统与并行构建。
1.4.3 微软
微软是PC时代的缔造者,微软首席软件设计师雷?奥兹表示,Web已经取代PC成为数字时代的中心。所以,微软也将战略重点从“端”移到“云--端”。在去年PDC2008的主题演讲中,微软首席软件架构师Ray Ozzie宣布了微软的云计算战略以及云计算平台----Windows Azure。Windows Azure以云技术为核心,提供了软件+服务的计算方法。微软抛出了即将在距离美国东部130英里处的得梅因创建云计算数据中心的计划,以此来支持软件+服务的计算方法。
2 安全问题
2.1 云计算发展过程中遇到的第一道槛就是安全
首先,在技术方面,按照Google的理念,如果云计算得以实现的话,那么未来人们在本地硬盘上几乎不保存数据,所有的数据在云里,一旦发生由于技术方面的因素导致的服务中断,那么用户只能束手无策。
此外,云计算所面临的问题在目前网络应用中全部清晰可见。以TCP/IP协议为核心的互联网虽然取得了巨大的成功,却面临着许多重要的问题,其中安全性最为突出,特别是虚假地址和虚假标识问题导致了大量安全问题。对源地址不做检查使现在的互联网缺乏可信任的技术基础,导致互联网的安全事件频繁发生,可信任度大大降低,限制了互联网的进一步发展和应用。这也是网络银行所面临的巨大挑战,因此,互联网身份认证技术的发展也同样制约着云计算的发展。
另外,信任问题是云计算发展过程中的大障碍。华中科技大学教授金海认为,云计算要普及很不容易。他提到,人们会信赖地把自己的钱放到银行里,因为银行是国有的。“银行背后有政府的法律保证,但云计算运营厂商数据中心的数据安全却没有任何有公信力的第三方在制度上的保证,因此用户不敢把数据放进运营商的数据中心里。”
2.2 云计算的风险
降低总拥有成本对于企业来说很有吸引力。但是,转至云环境意味着要依靠第三方来提供服务,而且这种服务可能来自不同的地区,并且可能位于其他国家。委托第三方提供服务的风险可能很大,而且对一些企业来说这个步子可能迈得太远了,很有可能风险比业务好处更大。同时,这种类型的服务也意味着使用者高度依赖广域网设施,而广域网成本的增加可能会减少部分成本节省,结果可能证明访问一个集中式庞然大物的成本更高。因此,尽管云计算存在富有说服力的成功案例,但也伴随着风险,与现有的标准台式PC或自有数据中心模式相比,它可能不够可靠。
在采用云计算的过程中还可能出现新的威胁。比如,对正在努力降低成本的企业,需要安全远程访问的家庭工作者可能会增加。因为不管是从总体拥有成本上考虑,还是企业在采用云服务后所能带来的灵活性来看,这都是值得一试的。但是,随着管理层将注意力转移到落实“云”的好处上,在保证必要的安全性方面关注程度很有可能降低。这将出现重大风险,比如给黑客留下一些机会———他们通过寻找云环境内的安全漏洞,来获取对用户社区和终端设备的未授权访问。而且,由于数据和应用程序已经实现了集中,他们的回报相当丰厚。黑客可以将这种权限用于其他恶意活动,例如身份盗窃以及破坏同一环境中存储的其他数据等。
从保密性的潜在影响来说,用户是在多大程度上拥有这些数据?服务提供商有什么义务?这些都是云计算急需解决的问题。
2.3 急需解决的安全问题
为了应对这些威胁,政府政策需要如何改变?到目前为止,不少政府已经注意到云计算,但是在允许其数据由第三方控制,特别是控制权的丢失意味着数据可能被转移到其他国家方面,政府却退缩了,过去的事实已经证明政府机构对此极其敏感。因此,缺乏可信的第三方将会是导致云计算落地失败的最大原因。
在目前的计算环境中,防范驻留在用户PC上的病毒软件发起的恶意攻击是一个重大难题,当前的趋势是业余黑客继续演变为违法黑客。而云计算环境对违法黑客极具吸引力,因为云本身就是隐藏这类恶意软件的更好场所!因此,2009年木马活动将会大幅增加,这些活动不只针对政府和国防承包商等大目标,而且也针对那些防守力薄弱的金融服务企业。部署云计算设备的企业将需要更详细地了解这些类型的攻击,特别是如何通过具有“零天”检测功能的24(小时)×7(天)响应来检测和拒绝这些攻击。
受到感染的家庭用户PC仍是要面对的一个问题,特别是在对等(P2P)模式下运行的更复杂的僵尸网络。这些工具被偷偷地安装在企业的IT基础设施中,被黑客们遥控发起分布式拒绝服务攻击。
从法律的角度看,谁来负责物理和逻辑安全呢?如果有一个影响安全违规的严重业务,谁来负责?谁来买单?数据泄露是目前的一个重要问题,而且随着IT系统越来越多地转入云中,这种情况只会增加。
因此,云计算有许多重要的安全问题,比如在没有真正明确保密性、完整性和可用性责任的情况下把服务委托给第三方,2009年需要解决这个问题。
3 云计算中确保数据安全的方法
3.1 采用加密技术
PGP或者相应的开源产品TrueCrypt等程序能够加密文件,那样只有密码才能读取该文件。把文件保存到网络上之前先进行加密,这意味着除了用户,谁也无法获取文件里面的敏感信息———不管这个文件最终出现在哪里。
对于电子邮件还可采用Hushmail这种具有加密功能的网络程序来进行加密。Hushmail可对传输中的电子邮件进行加密,那样它们无法被人截获及读取。它还能自动对用户收件箱中的邮件进行加密,那样保存在Hushmail服务器上的电子邮件历史记录就很安全,不会被不法分子偷窥到。
3.2 选择信誉好的云服务提供商
信誉良好的公司不大可能任由用户数据离开自己的控制范围,从而拿自己的品牌来冒险。
就算你对文件进行了加密,有些在线活动(尤其是涉及在网上处理文件、而不是仅仅保存文件的活动)仍很难保护。专家们建议使用名气大的服务,它们不大可能拿自己的名牌来冒险,不会任由数据泄密事件发生,也不会与营销商共享数据。
3.3 考虑商业模式
在设法确定哪些互联网应用值得信任时,应当考虑它们打算如何盈利。Larry Ponemon表示,收取费用的互联网应用服务可能比得到广告资助的那些服务来得安全。广告给互联网应用提供商带来了经济上的刺激,从而收集详细的用户资料用于针对性的网上广告,因而用户资料有可能落入不法分子的手里。
3.4 阅读隐私声明
几乎有关互联网应用的每项隐私政策里面都有漏洞,以便在某些情况下可以共享数据。大多数互联网应用提供商在自己的政策条款中承认:如果执法官员提出要求,自己会交出相关数据。但了解到底哪些信息可能会披露,可以帮你确定把哪些数据保存在云计算环境、哪些数据保存在桌面上。
3.5 使用过滤器
Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据。比方说,身份证号码具有独特的数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度的自由。
4 结束语
在云计算环境下,无论是使用云服务的用户,还是云服务提供商,安全问题都是第一大问题。对云服务提供商来说,如何保证用户存储在云中的数据的安全?对用户来说,如何才能相信云服务提供商能保证云中数据的安全?将是云计算落地急需解决的问题。
参考文献
[1]王左利.云计算面临三重门[J].中国教育网络,2008,12.
[2]潘春燕.云计算的数据安全性值得进一步探究[EB/OL].IT专家网,[2009-02-05].http://security.ctocio.com.cn/security comment/239/8243739.shtml.
[3]云计算面临众多安全问题.TT数据中心.http://www.searchdatacenter.com.cn/ShowContent_18070.htm
[4]张亚勤.未来计算在“云--端”[EB/OL][2009-02-05].http://blog.sina.eom.en/zhangyaqin2008.
云计算环境下的信息安全探析 篇10
1. 云计算的概述
1.1 云计算定义
本文将云计算的概念分为狭义和广义之分。狭义云计算是指IT基础设施的交付和使用模式, 指通过网络以按需、易扩展的方式获得所需的资源。广义云计算是指服务的交付和使用模式, 指通过网络以按需、易扩展的方式获得所需的服务。按需部署是云计算的核心。要解决好按需部署, 必须解决好资源的动态可重构、监控和自动化部署等, 而这些又需要以虚拟化技术、高性能存储技术、处理器技术、高速互联网技术为基础。所以云计算除了需要仔细研究其体系结构外, 还要特别注意研究资源的动态可重构、自动化部署、资源监控、虚拟化技术、高性能存储技术、处理器技术等。
1.2 云计算体系架构
基础管理层、应用接口层以及访问层是云计算的体系架构从下到上的三个层次, 如图1所示。由图1中可以看出, 最下面一层就是解决计算资源的共享问题, 第二层就是解决以何种方式对外提供服务, 最上面一层就是采用云计算来解决一些实际问题。
1.3 云计算优点
云计算被广泛应用, 必然其存在很多优点, 具体表现在以下几个方面: (1) 部署容易、配置方便。各种用户都可以通过互联网进行访问; (2) 可扩展性。云计算能够扩展到大规模的集群之上, 甚至能够同时处理数千个节点; (3) 可用性高。对于节点的错误, 云计算是能够忍受的, 甚至在多数节点发生失效后, 也不会对程序的正确运行产生任何影响; (4) 资源可以共享。互联网就可以实现资源共享, 而此时的资源指的是软资源的共享, 而并不是硬资源的共享。不管是软资源还是硬资源的共享, 云计算都能实现; (5) 使得开支减小。有专业云计算平台提供商对所有的管理和维护等进行保证。
1.4 云计算的应用形式
云计算的应用形式主要有软件服务 (Saa S) 、平台即服务 (PaaS) 、基础设施服务 (IaaS) 。 (1) SaaS。此应用形式是将应用软件统一部署在提供上的服务器上, 应用软件服务需要用户根据自己的实际需求通过互联网向厂商订购, 服务提供商根据客户所定软件的数量、时间的长短等因素收费, 并且通过浏览器向客户提供软件的模式。这种服务模式的优势是, 由服务提供商维护和管理软件、提供软件运行的硬件设施, 用户只需拥有能够接入互联网的终端, 即可随时随地使用软件; (2) PaaS。这种应用形式提供开发环境当成一种服务来进行。这是一种分布式平台服务, 厂商提供开发环境、服务器平台、硬件资源等服务给客户, 用户在其平台基础上定制开发自己的应用程序并通过其服务器和互联网传递给其他客PaaS能够给企业或个人提供研发的中间件平台, 提供应用程序开发、数据库、应用服务器、试验、托管及应用服务。 (3) IaaS。这中应用程序即把厂商的由多台服务器组成的“云端”基础设施, 作为计量服务提供给客户。它将内存、I/O设备、存储和计算能力整合成一个虚拟的资源池为整个业界提供所需要的存储资源和虚拟化服务器等服务。这是一种托管型硬件方式, 用户付费使用厂商的硬件设施。
2. 云计算存在的安全风险
2008年, 美国公司Gartner发布了一份关于云计算安全风险分析, 其中包括数据传输、数据存储、数据审计等。 (1) 数据传输安全。一般情况下, 企业私密数据代表着企业的核心竞争力, 而这些数据都存储在企业数据中心。在云计算模式下, 通过网络企业将数据传递到云计算服务商中对其进行处理, 在这个过程中存在以下问题:如何确保企业的数据在网络传输过程中不被窃取;如何保证云计算商在得到企业机密数据时不会将其泄露出去;在云计算服务商存储时, 如何保证访问用户经过严格的权限认证并且是合法的数据访问。 (2) 数据存储安全。数据存储是非常重要的一个环节。在云计算模式下, 在高度整合的大容量存储空间上, 云计算开辟出了一部分存储空间提供给企业应用。但是对于数据具体的存放位置, 客户根本就不了解;云计算服务商在存储资源所在国是否会存在信息安全问题;在这种严格的加密形式下, 存储的数据之间是否能够保证优先的隔离;如果用户了解了数据的具体存放位置, 也必须要求服务商对数据进行备份, 从而使得重大事故得以防止; (3) 数据审计安全。企业进行内部数据管理时, 为了保证数据的准确性往往会引入第三方的认证机构进行审计或是认证。但是在云计算环境下。云计算服务商如何存确保不对其他企业的数据计算带来风险的同时, 又提供必要的信息支持.以便协助第三方机构对数据的产生进行安全性和准确性的审计, 实现企业的合规性要求;另外, 企业对云计算服务商的可持续性发展进行认证的过程中, 如何确保云计算服务商既能提供自.效的数据。又不损害其他已有客户的利益, 使得企业能够选择一家可以长期存在的、有技术实力的云计箅服务商进行业务交付, 也是安全方面的潜存风险。
3. 云计算信息安全
3.1 系统软件安全与用户隐私保护
软件系统安全仍然是一个挑战性难题。在云计算环境下, 如果所使用的商业操作系统不是安全操作系统, 那么系统管理员拥有过高的权限, 一旦这些权限失控, 获得这些权限的人都可以访问用户的个人信息。因此, 将会直接影响到用户的个人数据隐私。同时, 与传统计算模式不同的是, 云计算利用虚拟计算技术, 用户个人数据可能分散在各个虚拟的数据中心, 而不是在同一个物理位置, 也许跨越国境, 此时, 数据隐私保护面临不同法律体系争议。另一方面, 用户在使用云计算服务时候, 有可能泄露用户隐藏信息。攻击者可以根据用户提交的计算任务, 分析透露用户的关键任务。目前, 一些研究人员在探讨利用加密技术保护用户隐私。
3.2 软件可靠性与服务可持续性运行
同传统计算模式安全风险相同, 云计算仍然需要解决服务可靠性问题, 但不同的是, 在云计算形式下, 用户对服务提供者依赖性更高, 云计算的服务由各种软件模块或者各种Web Services来集成实现, 一旦软件安全事件出现将会产生巨大的影响。例如, 云计算服务者系统软件漏洞被利用, 造成攻击者可以进行拒绝服务攻击, 用户将无法远程访问到云服务。
3.3 服务协议符合性与软件服务可信证明
在云计算下, 有可能存在一些恶意的服务者, 这些服务者所提供的服务内容不一定能够满足服务协议。例如, , 数据拥有者Alice将数据库外包给Bob, 但Bob不是恶意服务者, Bob只选择性执行Alice查询任务, 或者说, 给Alice查询服务结果不完整。
3.4 虚拟计算平台安全与云计算服务可信
云计算服务可信性依赖于计算平台的安全性。目前, 服务者通过新型的虚拟计算 (Virtual Computing) 技术来实现云计算模式。在云计算下, 服务者利用XEN、VMWare等技术, 将
一台高性能的物理机器运行多个虚拟机 (VM) 以满足用户的需求。例如, Amazon以在线书店和电子零售业起家, 如今已在业界享有盛誉。它最新的业务却与云计算有关。两年多以前, 亚马逊作为首批进军云计算新兴市场的厂商之一, 为尝试进入该领域的企业开创了良好的开端。Amazon公司的EC2。这种计算组织形式, 可以让不同虚拟机运行互不干扰, 但是前提是虚拟机的管理控制软件Hypervisor是可信的, 而且由于各虚拟机共享物理内存, 用户的机密数据有可能通过内存泄漏, 或者黑客利用VM进行拒绝服务攻击。同时, 潜在带来安全的问题是, 黑客可能租用“虚拟机”来攻击云计算平台。因此, 云计算服务可信性, 必须解决虚拟计算平台软件的安全, 特别是虚拟机管理软件Hypervisor。
3.5 应用虚拟映像与软件安全管理
与传统的软件发布模式不同的是, 在云计算环境下, 软件开发商通过将应用软件预安装, 同操作系统打包形成不同类型的虚拟机文件格式VA (virtual appliances) 。用户即可以在Hypervisor支持下, 自行运行VA, 或者通过租用云计算服务提供者的计算机运行。虽然这种软件部署模式对终端用户简单, 但是软件安全维护将会变得复杂, 目前漏洞和补丁管理系统尚不支持对VA有效管理。通常VA文件比较大, 用户使用传统杀毒方式, 检测速度比较缓慢。同时, VA实际上是一台虚拟机, 只是未运行, 但是如何测试VA安全配置将是一个软件安全管理难题。
3.6 基于VM恶意代码与病毒检测软件变革
随着各种应用VM Image文件发布而传播, 恶意代码有可能伪装一个特殊的VM。当用户运行VM时候, 就激活恶意代码VM, 但是传统的计算机病毒检测软件无法监测到, 因为恶意代码和现有杀毒软件不在同一台计算机。给出一个利用VMM技术构造的恶意代码SubVirt。
3.7 虚拟机与僵尸网络
僵尸网络控制者可能利用云计算资源, 将僵尸代码以虚拟机形式传播, 这些僵尸代码虚拟机运行在受害用户的计算机中, 用户难以察觉。同时, 僵尸网络控制者还可能利用租用的虚拟机隐藏自己的真实身份。
3.8 虚拟计算与网络内容安全
在云计算环境下, 有害信息网站利用虚拟计算技术, 将信息隐藏在虚拟机中, 然后发布, 这些基于虚拟机网站部署简单, 可以随时动态运行, 传统网络内容安全机制有可能无法察觉。
3.9 云计算与网络安全控制
黑客有可能利用云计算开放环境, 匿名租用各种虚拟机, 然后发起各种攻击。例如, 黑客可以租用虚拟机, 绕开网络安全机制 (如防火墙) 。
总而言之, 在云计算环境下, 无论是对云服务用户而言, 还是对云服务提供商而言, 第一大问题都是信息安全问题。本文对云计算环境下的信息安全问题从系统软件安全与用户隐私保护、软件可靠性与服务可持续性运行、服务协议符合性与软件服务可信证明、虚拟计算平台安全与云计算服务可信、应用虚拟映像与软件安全管理、基于VM恶意代码与病毒检测软件变革、虚拟机与僵尸网络、虚拟计算与网络内容安全、云计算与网络安全控制、网络犯罪与计算机取证这十个方面进行了分析, 为云计算环境下提供了高安全性的方法。
参考文献
[1]汪建, 方洪鹰.云计算与无线局域网安全研究[J]重庆师范大学学报 (自然科学版) , 2010, (03) .
[2]顾理琴.浅谈云计算 (Cloud Computing) ——未来网络趋势技术[J]电脑知识与技术, 2008, (S2) .
[3]姚远耀, 张予民.云计算在网络安全领域的应用[J].科技广场, 2009, (07) .
[4]郭乐深, 张乃靖, 尚晋刚.云计算环境安全框架[J].信息网络安全, 2009, (07) .
构建安全的云计算环境 篇11
云服务器:保障业务连续性
传统服务器侦听网络上客户机的请求,响应所需的信息。步入云时代,服务器所扮演的角色已不仅仅是数据的反馈方,其承担的服务范围涉及稳定性、安全性、可扩展性和易管理性等方面的内容。由此衍生出的云服务器性能更强、存储容量更大、虚拟化程度更高。在云服务器市场逐步迈向成熟的时期,怎样根据用户需求做到弹性配置和负载均衡,避免服务器宕机,保障业务的连续性,成为云服务器提供商关注的焦点。
云存储:数据保存灵活可控
对于国内个人消费者而言,经常见诸报端的云存储产品莫过于各种类型的网盘,用户在终端自由存取数据的时候可能不曾想到其后灵捷的云存储架构,云存储利用集群应用和分布式文件管理技术协同各种类型存储设备灵活地工作。云存储优势在于:按需使用、按需付费、可随时扩展增减并减少管理的难度。鉴于网络流量爆炸式的增长,如何通过部署云存储网络来应对海量数据的保存、备份、安全的挑战,您心中是否有明确的答案?
虚拟化:有效整合资源
虚拟化作为云基础架构的关键一环,可有效地降低服务器数量。虚拟化通过对物理基础架构和应用程序的高效整合,节省了数据中心所占用的空间及运营开销。有报告曾显示2012年虚拟化服务器比例将达到50%。随着虚拟化在服务器、存储、桌面和应用程序等领域的日益成熟,用户和厂商都急需一个恰当的平台进行深度的交流。
云操作系统:随时、随地、统一的操作
如果台式机、笔记本电脑和移动硬盘仍是你工作或生活“标配”,那么你可能会幻想若能在任何地点、任何轻便的终端上能完成日常所需就完美了。云操作系统的出现令人眼前一亮,只要有网络覆盖的地方,使用者就可以随时享受各种应用。当前企业移动办公人员逐渐增多,利用智能终端的云操作系统,外出一族可以非常便利地进行工作,无论使用智能手机、平板电脑还是超级本,对任一文档的修改都将同步到其它终端,也包括驻地的台式机。云操作系统的出现真正实现了“一次更改统一生效”的办公模式。您是否在想哪里可以领略到这种云端漫步的美好体验呢?
云计算基础架构答疑解惑的平台在哪里?
云计算基础架构将数据中心、服务器、存储、虚拟化和操作系统等进行了有效的融合,提升了IT资源的利用效率。高可用的laas(基础设施即服务)加快了企业业务层的敏捷性,最大限度地增加了企业的回报。那么有针对性地探讨传统网络基础架构向云迁移过程中各种疑问的平台在哪里呢?
三、云安全
云安全示意图
“云安全”
是继“云计算”“云存储”之后出现的“云”技术的重要应用,已经在反病毒软件中取得了广泛的应用,发挥了良好的效果。在病毒与反病毒软件的技术竞争当中为反病毒软件夺得了先机。紧随云计算、云存储之后,云安全也出现了。云安全是我国企业创造的概念,在国际云计算领域独树一帜。
“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。
最早提出“云安全”这一概念的是趋势科技,2008年5月,趋势科技在美国正式推出了“云安全”技术。“云安全”的概念在早期曾经引起过不小争议,现在已经被普遍接受。值得一提的是,中国网络安全企业在“云安全”的技术应用上走到了世界前列。[2]
技术原理
“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。
四、云安全服务----趋势科技
趋势科技SecureCloud云安全6大杀手锏:
1.Web信誉服务
云计算环境下网络安全 篇12
云计算是一种将无数个个体计算机通过虚拟网络连接起来,组成一个分散式的群体,并且通过运算处理庞大的数据信息,将庞大的程序进行拆分,形成诸多细小程序,通过实行同时间处理,得出客户需求的数据信息后进行整合,从而快速的反应给客户。这种分布式的计算方式,并未获得业界的专业定义,在经过可以的不断演化,它逐渐形成了自己独特技术体系,融合了虚拟化、网络计算和分布式的诸多技术成分在其中。云计算的技术平台主要是以为云计算的各客户提供软件服务的Saa S(Software-as-a-service,软件即服务),以及对云计算应用给予软件开发服务支持的Paa S(Platform-as-a-Service,平台即服务)和以为Paa S提供存储资源与计算资源的Iaa S(Infrastructure-as-a-Service,基础设施即服务)三部分组成。
2 云计算存在的优点与缺点
云计算的产生与应用对于用户来说有相应的好处,由于云计算采用上千节点共同工作的方法,对于其中个别节点的失效带来的影响可以忽略不计,大大的提高了工作效率,从而降低了重复操作,失败操作的产生。上述优点是基于云计算本身较强的扩展特性,可以允许上千节点共同工作,形成集群化。云计算的布局上相较于传统网络也更加的方便用户操作,用户可以通过互联网进行相应的软件资源,以及硬资源的共享,相较于传统网络来说,功能性大大的增加了。
然而凡事有利自然有弊,特别是对于网络这种高科技技术来说。云计算虽然实现了网络资源高效的推广与共享,然而相对的其安全性也同时无法得到保障,与此同时作为新兴的服务技术对于服务质量也还不能更好的保障,与传统技术分布的过渡还不够完善,并且容易形成行业垄断。
3 传统技术安全与云计算安全技术的差异
传统的技术虽然在灵活性上无法与云技术同日而语,然而在安全性上却有一定的长处。其中由于传统的网络技术对于网络封闭的要求较高,知识企业的对外出口仅仅是邮件或者网页服务器,这些渠道都相对较为保密,与外界的实际接触相对较少。相对的,云计算中的“云”确实处于公开网络之中,完全的暴露使其很容易受到网络攻击,无法确保自身的安全。且此在信息存储方面,传统技术都会将信息存储在可以掌控的范围之内,而云技术却将整个信息技术存放在整个“云”之内,导致了数据的存放与管理想分离的结果。再者云计算的虚拟化虽然拥有着相对的方便性,却也存在着不稳定性,并且想要解决其的安全性也相对较为复杂。最后是对于软件的升级方法,原有技术的软件升级是将升级程序下载到本地之后,对于相应软件进行升级,而云技术则直接采用在线升级,虽然大大降低了升级时间,可是对于之后的信息保护,则构成了严峻的考验。
4 云计算面临的安全隐患
以上的安全问题只是相对与传统技术来说的整体问题的冰山一角,接下来将对云计算面临的安全隐患进行较为系统的分析。
4.1 用户身份确认面临的问题
在云计算的服务中,云计算为不同的服务对象提供了不同的服务内容。但是根据不同的客户应用环境不同,对于确保客户信息的安全性,则提出了很严峻的需求。如果云计算的网络服务提供者无法做到拥有相对较完善的认证系统,致使应用中存在安全隐患,无法确实的认证客户身份,则会给不乏分子带来可乘之机。进而使云计算系统受到网络攻击,破坏系统整体安全性,导致客户身份的信息泄露或者被篡改,这对客户和服务提供者来说都是不可估量的损失。
4.2 网络层面的安全问题
云计算做为向网络用户提供服务的一种技术,可以分为私人云计算与公共云计算两种形式。其中私人云计算因其是针对私人提供的云服务,所以在其安全型的问题上并不用做太多探讨。相对的,公共云计算则全然不同。在公共的云计算里,由于“云”中数据的公开性,致使许多原本处于私人网络上信息通过“云”提供给了公共网络,这就使相应的云服务要保障其数据的完整性、保密性及安全性。然而由于云计算服务的开放性,则相应的安全漏洞,系统漏洞则不可避免的产生在相应的服务当中。另外,在资源的访问控制方面,云计算也存在着一定的问题,由于系统中提供的资源相对较为庞大,其中是否混有有问题的资源没有人能够及时明确,即使发现到存在问题的文件,查找出源头也非常困难。
4.3 法律道德层面的安全隐患
这种隐患并非来自于对云计算应用或者其技术方面的隐患,而是更多的来自于社会方面的隐患。由于云计算在实际的应用中,信息存储性与流动性都非常巨大,而且完全不受物理空间地域的限制。这样的信息流动往往不仅局限于某一方面或者某一国家,在法律无法完全顾忌到的领域,引起相应的法律纠纷或者道德纠纷的几率非常大。又由于云计算本身的虚拟性,在相应的法律判定与道德审查中又很难具体给出相应定论,极易引起社会混乱。
5 云计算安全防范的策略
5.1 用户身份确认的解决方案
面对用户身份确认的复杂性,目前云计算采取的合理的解决方法是,通过确保用户身份信息的合法性,来确保登录系统的用户是其本人。主要的认证方法有三种。其一是静态密码的输入,这种密码是由申请用户自行设置,做为登录系统的凭证,虽然相对较为简单,但是由于其自身是静态的,所以容易被网络截取。其二是USB KEY的应用。这是一种利用USB接口作为识别的移动钥匙,存储着用户相应的个人信息与动态密码钥匙和其他认证资料,利用内置芯片中的运算系统对用户进行身份信息的认证。其三是通过生物手段进行识别。这种手段是基于人体勘测的一种方法,通过指纹、声纹、人脸等方式识别。这种方式在三种方式中是最为安全并且最为精准的一种识别方式。只是需要的设备相对较为精贵,因此需付额外成本较高。
5.2 网络层面的解决办法
对于网络层面产生的问题,目前行之有效的处理方法是对相应的信息内容进行加密处理,客户想要提取想要的内容信息,必须要输入相应的密码才可以进行提取下载。这样可以有效的提升文件的安全性,也可以更为有效的提供分享平台。相应的,对于无法确认其是否存在问题的文件,则可以采取文件上传及时审核制度,根据分析整理存在问题的文件内容形式与特征,从而对上传到“云”的文件进行统一的筛选与处理,更好的保证文件的安全性,降低其产生问题的概率。
5.3 构架体统完善的安全体系
使用云计算的客户,在看中了其方便快捷的前提下,也同样对其的安全性有着很高的期待。在技术层面上解决了相应的问题之后,在法律道德层面出台相应的政策也对构建云计算安全体系有着重要的推进作用。针对目前云计算的特点,行之有效的建立相应的规章制度,从法律层面进行约束。另外道德方面也要进行正确疏导,从而使其有底线,不越底线,整体技术向着有利于人类社会发展的方向前进。
云计算是科技发展过程中重要的创新思维,虽然在其完善的过程中还存在着不足之处,但是随着科技的不断进步,其自身的发展也能跟着逐步完善。积极探讨云计算仍存在的不足,正确探索行之有效的改革方向,才能促进其不断成熟,从而推进现有科技再一次做出质的飞跃。
摘要:随着科技的高速发展,计算机应用到千家万户,计算机技术的探索也从未止步。云计算作为一种全新的技术形式,在近年来的计算机应用里迅速的占领了市场。由于它自身存在的虚拟性与分布性以及强大的网络计算能力,越来越受到应用群体的偏爱。本文将根据云计算在网络环境下运行中产生的安全问题进行研究,从而找到合理的改进方法。
关键词:云计算,网络环境,信息安全,问题研究
参考文献
[1]徐帅.云环境中数据安全及访问控制模型研究[D].华东理工大学.2014.
[2]李凌.云计算服务中数据安全的若干问题研究[D].中国科学技术大学.2013.
[3]熊金波.云计算环境中文档安全访问与自毁研究[D].西安电子科技大学.2013.
【云计算环境下网络安全】推荐阅读:
云计算环境下的计算机网络安全07-06
云计算环境下05-10
云计算环境下电子政务05-28
云计算网络环境07-31
云计算环境概念10-29
云计算下网络安全09-18
云计算下网络安全分析08-21
云计算下的信息安全06-19
云计算下的存储变革08-07
云计算安全研究06-05