公务员期刊网 精选范文 云计算中的安全管理范文

云计算中的安全管理精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的云计算中的安全管理主题范文,仅供参考,欢迎阅读并收藏。

云计算中的安全管理

第1篇:云计算中的安全管理范文

1.1信息收集

信息收集是煤矿安全管理中应用计算机信息技术的基本功能。不论是基于任何模式开发的计算机信息技术管理系统都必须包含这一功能。信息收集就是指管理人员通过计算机技术及时录入整个矿区不同区域的安全信息。在信息收集过程中部分数据是不需要进行人工输入的,是依靠计算机技术实时监控系统完成的。这样收集的信息更加及时、真实、有效。除此之外,信息收集还可以及时录入安全隐患的处理以及后期信息追踪与落实。所有的信息都可以完整有效地予以保存,对后期相关信息的查询十分有利。

1.2矿工信息管理

计算机信息技术可以对矿区全体一线工作人员进行有效管理。该系统中有一个功能可以记录工作人员的工作状态。矿区每一个员工当前为工作状态还是休息状态,是已经下井工作还是在做准备工作等,都可以通过人员管理功能进行查询。与此同时,管理层可以将定位系统与人员管理功能相结合,从而实现对人员当前状态的实时掌握。尤其是在事故发生时,健全的定位系统可以很好地帮助救援人员实现救援工作。此外,煤矿管理层可以加大这一方面的研究,探索新的功能,以提高整体管理水平。在进行矿工信息管理过程中,还可以对煤矿事故进行有效管理。煤矿事故发生的时间、地点、涉及的人员、原因、处理方案,以及事后的分析、整理、经验教训等等,都可以进行全面真实的记载。相关部门在进行检查或者制定规章制度时也会有理可依。尤其是在进行员工安全管理教育的过程中,可以通过全面完整的数据帮助员工更好地理解安全的重要性。

1.3计算机技术人员的管理

除了要对矿区一线工作人员进行有效管理以外,还应该对计算机技术人员以及其他人员进行有效管理。首先,制定煤矿企业相关部门应遵循的规章制度是煤矿企业不可缺少的工作之一。在传统的管理体系中,规章制度的制定和下发过程往往会存在一定的信息沟通障碍,导致某些制度的推行出现问题。而计算机技术人员管理功能中,可以很好地汇总所有的规章制度,相关人员只需要进入相关网站就可以查询、学习不同的规章制度。科学明确的规章制度可以很好地促进煤矿企业管理水平的进步。其次,可以很好的管理计算机信息技术人员的工作信息。不同的工作人员在不同的领域工作,收集整理的信息也不同。交接班的人员可以通过信息管理功能,对相关信息进行查询和移交。在交接过程中,双方可以很清晰地明确完成与未完成的工作。这对于计算机信息技术人员在工作过程中明确不同人员的工作职责有着重要意义。

1.4安全信息管理

计算机信息技术最重要的功能就是进行安全信息管理。这里的安全信息管理可以从安全信息报表管理和安全技术管理2方面予以说明。首先,计算机信息技术可以及时整理制作安全信息报表,为煤矿管理层及时掌握相关信息提供依据。计算机信息技术可以及时将煤矿整体安全信息进行汇总,并进行一定的分析总结,以不同的形式形成报表。如一日一表、一周一表、一年一表等。计算机信息技术管理人员在将相应表格提交上级的过程中可以使上级很好地了解掌握相关煤矿信息。这就为煤矿企业的安全又增加了一道保护屏障。其次,安全技术管理也是计算机信息技术应用于煤矿安全中的重要方面。煤矿管理层以及相关专业人员可以通过该系统制定相关的技术安全管理措施,甚至还可以通过计算机技术审核相关工作流程的可行性。它从不同的角度为煤矿安全提供保障。以煤矿工作中经常使用的安全标志为例,可以很清楚地理解这一问题。安全标志是煤矿工作中不可或缺的一部分。不同的符号、颜色所表达的信息是不同的。而该系统则可以很好地管理这些安全标志,包括它们的悬挂地点、内容等等,甚至相应的安全标志的相关知识都会明确地予以表述。煤矿工作人员通过电脑浏览相关安全标志,不仅可以了解到安全标志的使用情况,还可以确保自己知道安全标志的含义。

二、应用过程中应该注意的问题

2.1树立将计算机信息技术运用于煤矿安全的理念

树立将计算机信息技术运用于煤矿安全事业中的理念,是煤矿安全发展的关键。首先,管理层是企业的领头人,代表了企业前进的方向。因此煤矿管理层重视计算机技术在安全管理中的运用,整个企业才会将这件事情当作工作重点来抓。煤矿管理层应该明确只有在观念上重视计算机技术的运用,才有可能做好煤矿安全工作。企业管理层愿意投入大量的人力、物力进行治理,积极团结全体工作人员,最后才有可能实现煤矿全体人员群策群力共同做好煤矿安全事业。其次,计算机技术在煤矿安全中的应用推广过程也需要管理层的重视。随着社会的不断发展,计算机技术也在不断发展变化。将计算机技术运用于煤矿安全事业中,不是喊口号就能完成的。它需要煤矿企业管理层对相关技术进行深入研究和推广、在一线员工中进行相应的培训、以及工作人员的熟练使用等等。由此可见,将计算机技术运用于煤矿安全管理中是一个长期而艰苦的工作。正因为如此,在实施这项工作的过程中就需要管理层坚定的支持。因此,煤矿企业管理层重视计算机技术在安全中的运用就十分重要。

2.2注意对计算机信息系统的维护

计算机信息技术管理系统与传统的信息管理方式相比,更加科学有效,但并不是意味着计算机信息技术管理系统就是毫无缺点的。与其他的信息系统一样,在使用过程中也会因为各种主观或客观的原因出现系统崩溃等问题。因此在使用过程中,应该对系统进行及时有效的检查和维护。只有系统自身运行无碍,才能更好地为煤矿安全管理工作做出应有的贡献。在对系统进行维护的过程中应该不断开发整体系统信息共享工程。只有在煤矿管理体系中实现了信息共享才可以更科学地进行信息管理。

三、结语

第2篇:云计算中的安全管理范文

关键词:云计算;客户虚拟机;安全机制

云计算作为全新服务模式和计算方式,在社会发展中占据重要地位。云计算容易发生安全事故,导致云计算行业发展受到了影响,而云计算安全风险和自身服务模式、技术特点有着直接关系。云计算同传统集群应用的模式或者网络相比,其主要特点就是虚拟技术。因此,为了降低云计算安全事故发生率,需要从虚拟技术着手,解决虚拟环境中的安全问题。

一、安全管理

1.设计安全管理的模块。首先,对云用户的标签进行管理;其次,制订云平台的安全管理对策;再次,添加新建虚拟标签,并进行访问控制与保护;最后,对虚拟机的运行情况进行维护。在安全管理的模块设计过程中,资源标签的添加命令与虚拟机主要置于管理的模块,这样可以弥补安全链容易断裂的缺陷,同时能够对用户信息与虚拟机的启动过程进行监视。

2.标签设计与安全策略。安全机制的工作基础就是安全策略与用户标记,安全机制要想正常工作,需要保证用户标记的安全性,设计人员通过设计安全标记可以满足中国墙和STE要求。同样,在进行用户标签设时,需要充分考虑用户安全要求,可以将二级用户的标签当作用户标志,这样不仅符合从组织的角度进行云计算隔离的要求,也能够精确至细粒度访问控制。采用生成标签方式,可以直接引用用户名与组织名,也可以计算出组织名与用户名的摘要值来作标签。

二、设计云资源控制隔离机制

在设计隔离机制时,所采用思路主要是通过云计算资源控制方法完成虚拟机隔离,该过程用户绝对透明。通常情况下,隔离机主要在云控制的节点上工作,通过云计算来实现隔离功能。在隔离机制控制云计算的节点资源时,主要按照用户安全的要求,隔离不同节点上的虚拟机,防止恶意窃取用户信息现象的出现。此外,还要建立云资源控制隔离机制,该机制主要包含虚拟机的启动与隔离控制。其中,一般的虚拟机具体启动流程为虚拟机的创建请求、虚拟机基本的信息分配、按照资源要求筛选计算机的节点,然后从与要求相符的众多计算节点之中提取一个节点,并构建虚拟机。隔离控制的流程是从安全节点提取冲突集的信息与虚拟机的标签,按照安全规则筛选计算节点,回到与安全规则相符合的计算节点表。在虚拟机启动与隔离控制完成以后,需要下发一个隔离机制建立的命令。

三、系统地实现分析

1.实现安全管理的模块。要想实现安全管理的模块,需要提供一个接口响应调用的请求,同时监视云平台的其他组件连接。把socket的通信当作接口提供方式,完成连接以后,主程序可以对操作进行判断,如果操作正确,再调用响应函数实施处理。此外,计算节点的通信功能和安全管理的模块不会对IP地址的信息进行维护,主要是通过OPENSTACK中RESTful的接口提取信息,再下发命令与数据。通过这种方式来传输信息,可以有效保障用户虚拟机的安全,同时避免了不必要的环节,提高了信息提取效率。

2.实现访问控制机制。关于方位控制的配置模块实现,其主要是作为守护点常驻在计算节点内存之中,并对云控制的节点发出命令进行响应。通常情况下,安全管理模块要求云控制的节点具备加载、资源标签添加与安全策略变更等功能,然后应用socket机制的监听端口来监视云控制的节点通信,防止不法分子窃取用户信息,确保用户信息的安全。

3.实现隔离机制。隔离控制实现主要是依赖OPENSTACK所提供Filters的过滤器完成,在OPENSTACK创建各种虚拟机过程中,其会按照虚拟机资源筛选出与要求相符合的节点,Filters的机制则是应用过滤方式过滤一些不满足要求的节点。通过Filters的机制可以提供统一框架,能够修改虚拟机的创建流程。其实现流程为修改OPENSTACK的虚拟机创建流程,对安全管理的模块进行调用,按照所建目标的虚拟机用户信息来提取安全的标签,然后和系统中VM UUID 构成虚拟机的名称。在一系列操作与配置结束以后,虚拟机创建流程会转换至scheduler的进程,以便准确筛选计算节点,然后实现隔离控制的流程。

四、结语

综上所述,在分析了云计算的虚拟技术安全问题后得出,要想彻底解决虚拟机安全问题,需要充分融合云计算的资源开放性与共享特点,通过云计算隔离控制、访问控制两种机制来确保客户的虚拟系统安全性。此外,要分步实施与集中管理云计算的访问控制系统,同时在云计算的资源隔离机制基础上,充分实现云计算功能;从安全机制着手,强化云计算虚拟机的安全性,确保客户的信息安全,避免被不法分子窃取信息。

参考文献:

第3篇:云计算中的安全管理范文

关键词:地理信息系统;系统安全;云计算

中图分类号:U469 文献标识码: A

引言

近年来,地理信息系统得到快速的发展,无论是其内涵还是外延都处于不断变化之中,而且随着地理信息在人们生产生活中的重要性越来越显著,地理信息系统的发展势头则更为强劲,必将成为我国高科技领域的核心技术,加快推动我国科学技术的快速发展。在科学技术的带动下,信息数据的处理需求从单机处理逐渐转向网络处理,传统模式下的C/S及B/S架构的部署结构已经不能满大量的数据处理需要,计算模式逐步经历并行计算、集群计算、网格计算并向云计算转型。云计算被认为是继个人电脑、互联网之后信息技术的又一次重大变革,将带来工作方式和商业模式的根本性改变。本文以云计算技术为基础,针对云技术在地理信息安全管理中的应用、部署及效益展开综合研究,提高地理信息管理的安全性和高效性。

一、地理信息系统概述

地理信息系统(Geographic Information system)是一种为了获取、存储、检索、空间分析和显示空间定位数据信息而建立的计算机化的数据库管理系统,是集计算机科学、地球科学、环境科学、空间科学、系统科学、信息科学和管理科学为一体的新型边缘科学。它能将空间和属性信息有机地结合起来,从空间和属性两个方面对现实对象进行查询、检索和分析,并将结果以各种直观的形式精确地表达出来,诸如在国土资源管理、设施管理、城市规划、环境管理等领域得到了广泛应用。由于道路交通事故黑点信息具有空间特征,GIS特别适宜于对道路交通事故黑点信息的分析处理,是辅助道路交通安全建设管理现代化的重要手段之一,基于GIS的道路交通安全信息系统(Road Traffic Safety Information System Based on GIS,简称GIS-RTSIS应运而生。GIS-RTSIS的建设可以通过对实际道路的交通安全现状进行分析与评价,对目标道路交通事故进行黑点鉴别及专题分析,并结合相关资料提出有针对性的道路交通安全改善措施,最终有效地提高道路安全建设与道路交通信息管理的信息化水平,提高交通运输效率,为建设和谐社会提供技术支撑,实现可持续发展。在国外,由于信息技术和道路安全应急预案技术高度发达以及道路安全管理部门高度的信息化意识,其GIS-RTSIS技术已经非常成熟和实用,水平也非常高。国内有关GIS-RTSI的研究始于20世纪90年代初,根据近年来收集的信息和资料,目前在全国具有真正意义的GIS-RTSIS的建设和应用还较为少见。与发达国家相比,目前我国将GIS在交通安全信息系统中的研究和应用还有很大差距,其最大障碍是信息数据资料标准不统一、原始资料不充分、信息管理混乱以及空间分析功能不足。国外经验表明,信息资料完善、格式统一是GIS在交通安全中有效应用的前提条件。因此,尽快建立适合我国国情的基于GIS的交通安全信息系统,对改善我国交通安全现状具有现实意义。

二、云计算在地理信息安全管理中的主要应用

云计算的出现为地理信息的采集、存储和应用提供了新的思路,促进地理信息的数据采集、数据存储、数据的准确性、数据使用的发展。

1、数据采集

通过一个基于云的地理信息采集软件来将每一个终端采集来的数据信息上传到云存储中,提高了地理信息数据采集的便捷性和数据的实时现势性。

2、数据存储

传统的方式是将地理信息存储分散的服务器或计算机上,数据往往难被有效的利用。在云技术中,可针对地理信息数据庞大、冗杂的特点,可通过云技术将数据存储在云端,为用户存储和管理数据提供了更大的空间,解决海量数据动态存储的问题,还能够提高数据使用效率。

3、数据更新

地理信息具有实时更新的特点,提高数据的实时性、现势性对数据质量意义重大。云技术允许所有被授权的云用户都从云终端上下载实时的地理信息数据,从而大大提高了地理数据准确性、实时性,实现地理信息的实时更新使用。

4、数据使用

云用户只要连接云终端就能用一台普通PC机(客户端)获取和应用地理信息数据,大大提高了地理信息数据使用的效率和便捷性。

三、云计算在地理信息安全管理中部署模式

综合云技术与地理信息技术的特点,结合现实工作的需求,制定针对性的部署方案,建立一套地理信息云平台,将云计算更好地应用到地理信息安全管理工作中。

1、现状与需求

作为基础地理信息数据、规划、国土、房管业务数据的管理应用部门,我们在日常工作已建立了一套与互联网物理隔离的局域网络,为每一台数据处理计算机安装保密机箱,但是使用和管理过程中仍在诸多不便。通过建立地理信息云平台,实现如下目标:网络安全:平台必须运行在与互联网物理隔离的独立网络中,防止外部黑客通过互联网对平台进行网络攻击或数据窃取;数据监管:数据存储不依附于本地终端,所有数据都在服务器端集中操作,可以最大限度防止数据在终端的丢失危险;数据备份机制:建立统一的存储备份体系,在数据遭到破坏后能还原到完整状态,确保数据安全;访问控制:能够在平台内设置授权访问规则,不允许网内的非法授权访问平台数据;提高现有硬件利用率:平台能够把现有网络硬件进行整合,而不需大量购买额外的硬件设备,从而节约成本;弹性的运行资源调度:能够根据系统运行压力,在系统资源不够应付访问压力的情况下,自动调度空余的计算资源给压力较大的用户。

2、部署方案

(1)平台选型

当前在私有云领域比较成熟的平台有IBM公司的Blue Cloud,甲骨文公司的VDI平台以及VMware平台。VMware是一个通过桌面到数据中心虚拟化的解决方案来降低成本和运行费用、确保业务持续性、加强安全性。结合经济和技术考虑,采用VMware方案部署地理信息私有云平台。

(2)整体架构

本次平台部署选用VMware私有云平台,采用all-in-one的部署方案把所有私有云软件都安装在一台服务器,整体架构如下:

(3)资源配置

将现有计算机资源整合到云端,管理员根据用户使用需求合理分配资源,具体资源分配情况(见下表):

3、运行情况

经部署调试,地理信息云平台运行稳定,计算机资源经过整合优化后运行能力提高,数据统一存储于服务器,通过建立备份机制、访问控制机制,加强地理信息数据安全管理,提高数据使用便捷性。

四、地理信息安全发展前景

GIS-RTSIS是通过采用各种现代化的技术,实现交通事故中的各种信息的处理。业务上实现了对交通事故信息的全面管理和道路安全现状评价辅助分析决策,使交通安全信息管理水平达到一个质的飞跃。它不仅能为交通安全管理部门灵活展示所有路段的交通安全现状,同时还能够通过强大的空间分析功能和丰富的专题图显示,实现交通安全信息管理的信息化,提高分析决策的科学化和现代化的管理水平,从而取得显著的社会效益和经济效益。随着计算机技术和道路建设的蓬勃发展,交通安全信息管理现代化的需求将是巨大的,GIS-RTSIS以其全面的功能、卓越的性能具有广阔的推广应用前景。

结束语

云计算在地理信息安全管理工作中应用广泛,模式日渐成熟,提高管理质量和使用效率的同时,在架构效益、经济效益、运维效益、应用效益等方面较为显著,在地理信息安全管理领域具备较好的应用前景。目前地理信息安全系统的发展前景非常广阔,所以我们需要充分的抓住机遇,进一步对其进行探索,从而更好地推动地理信息安全技术与产业的快速发展,为我国社会经济的进步莫定良好的基拙。

参考文献

[1]张翰林,鱼群,李随意.地理信息系统的安全防护研究[J].测绘科学.2010(03).

第4篇:云计算中的安全管理范文

自计算机网络诞生以来,网络的安全防范问题就一直存在,计算机网络技术这个“盾”与各种网络攻击技术的“矛”一直并存,并从未消失。就整体而言,计算机网络安全可以分为信息安全和控制安全这两大部分,也即信息本身的安全和信息传递过程中的安全。常见的威胁因素也有很多,主要有毒程序的侵入、物理威胁、系统漏洞等。与传统的网络环境一样,威胁”云”计算下的网络安全的问题也很多,可以总结如下。

1.使用环境安全性

自然环境的安全问题是影响网络安全的最基本因素,它包括网络管理者的误操作、硬件设备的瘫痪、自然灾害的发生等。计算机网络是一个由网络硬件、网络软件共同组成的智能系统,容易受到诸如潮湿、电磁波、振动、撞击等外部使用环境的影响。虽然“云”计算网络环境有效改善了数据信息的存储安全问题,但对于传统网络下使用环境的安全性问题,在“云”计算网络环境下同样存在;并且由于“云”计算环境下的数据存储管理方式的改变,其对于其使用环境的安全性提出了更高的要求。

2.数据存储安全性

数据存储的安全与否,长久以来一直困扰着计算机网络的发展。传统网络环境下,虽已能实现数据共享,但数据多是单机存储,其安全性主要由单机防护能力、数据通信安全等方面决定。而在“云”计算网络环境下,数据主要存储在服务商提供的“云”里,数据存储的安全与否,很大程度上取决于“云”服务提供商的技术能力和诚信水平。这就对服务商的诚信及其“云”存储技术保障能力提出了更高的要求,也对用户安全使用数据的能力提出了更高的要求。

3.数据通信安全性

计算机网络产生的主要目的是为了数据的共享和信息的传递,数据的通信成为网络必不可少的环节,这也是传统网络环境下最易受到外部攻击的部分。“云”计算网络环境下,数据通信安全性主要体现在数据在传输过程中易受到安全威胁。其主要包括:(1)攻击“云”计算服务器,通过短时间内向“云”计算服务器发送超量的服务请求,堵塞信道,导致用户正常的服务请求无法完成;(2)侵入系统、篡改数据,通过黑客技术入侵“云”计算服务器或用户系统,对合法用户的数据进行篡改、删除,造成数据的破坏;(3)监听数据、窃取信息,通过对数据传输过程监听的方式,窃取相关的个人信息和数据信息。

4.身份认证安全性

“云”计算网络环境下,“云”服务器处于计算机网络环境的中心位置,其他用户正常使用的前提是要有合法用户的注册和身份认证。身份认证技术是网络信息主动自我防范和保护的重要手段,同时也是最易遭受攻击的环节。其主要表现为:(1)通过攻击“云”计算用户管理服务器,窃取诸如合法认证用户的用户名、密码等个人信息,非法登录,进行数据操作;(2)通过对网络信道进行非法监听、病毒侵入等手段,窃取合法用户信息,导致用户注册信息及系统数据的泄漏。

5.虚拟环境安全性

“云”计算网络环境不同于传统的网络环境,它整合网络资源构建虚拟的服务环境,用户使用的资源来自“云”端,而不是固定的网络实体。用户都是通过临时租用的方式获得服务,可以有效解决硬件设备不足、运算能力不够等问题,提高整体网络资源的使用度,提升整体计算机网络的运算能力。但是需要注意的是,“云”计算是高度整合的虚拟网络环境,数据中心缺少边界安全保障,传统入侵检测技术无法确保数据中心的安全。

二、“云”计算环境下网络安全防护策略

1.“云”端数据防护策略

目前大量的数据,特别是企业的重要核心业务数据大都采用“云”端存储方式。“云”端数据库的使用为用户带来了极大的方便,但也引发了大家对该存储方式安全性的疑虑。“云”计算服务提供商的网络安全吗?是否会造成数据的泄漏?对于这些问题都需要“云”计算服务商加以技术保障和解决。同时,国家也应出台相应的行业法规对“云”计算服务提供商的行为加以约束。另外,从用户的角度来说,要加强对存储数据安全性的防范,对于“云”端数据可以采用定期备份的形式加以保护。同时,为了保证备份数据的安全性,可以对其进行加密,从而保证客户信息的安全。

2.技术防护策略

有效的技术防护可以保障网络环境的安全性,比如:选用规模化的”云”计算软件,并及时更新,弥补软件漏洞;建立用户数据隔离机制,避免多个虚拟机相互攻击;加强诸如”云”加密等安全技术的使用;建立可靠的数据安全存储机制。“云”安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。结合“云”计算网络环境下只能实现逻辑划分的隔离,不能设立物理安全边界的特点,建设“云”计算安全防护中心,将原来基于子系统的安全防护,扩展到对整个“云”计算网络环境的防护,保证网络防护能力的提升。

3.多重身份认证策略

为了解决身份认证方面存在的不安全因素,可以建立多重身份认证的机制。例如,可以将诸如指纹、视网膜等生物认证技术,动态电子口令认证形式,USBKey认证技术加以引入,从而加强网络安全环境。在加强对合法用户登录使用的同时,还要加强对非法认证用户入侵的管理和防范,通过建立报警与黑名单锁定等机制,进一步加强“云”计算网络环境的防护能力。

4.访问控制策略

访问控制策略是维护网络系统安全、保护网络资源的重要手段。它的主要任务是防止网络资源被非法利用。其涉及的网络技术比较广,包括入网的访问控制、网络权限控制、属性安全控制、网络服务器安全控制等方面。在“云”计算网络环境下可以采用多种访问控制策略相互配合的方式,从而实现对不同用户的授权,满足不同用户设置不同级别的访问权限,有效保证“云”计算网络安全。

5.网络环境安全控制策略

在“云”计算网络环境下,为保证数据传输的安全性,可以使用网络安全协议。同时可以对数据进行加密,保证数据在信道传输时不被监听和窃取。同时,还可以建立基于信任的过滤机制,使用网络安全策略管理工具。

6.非技术性安全管理策略

在“云”计算网络安全中,除了采用上述的技术措施之外,还可以通过制定管理规章制度,加强网络安全管理,从而确保网络安全、可靠地运行。“云”计算网络的安全管理策略包括:确定安全管理等级和安全管理范围;所有添加到网络基础设施中的新设备都应该符合特定的安全需求;制订有关网络操作使用规程和人员管理制度;制定网络系统的维护制度和应急措施等。

三、结语

第5篇:云计算中的安全管理范文

关键词: 云计算;职业学院;计算机实验室;机房管理;虚拟资源

中图分类号:TP308 文献标识码:A 文章编号:1009-5039(2013)18-5365-03

1 院校计算机实验室建设面临的问题

随着网络经济时代、信息经济时代的到来,计算机信息技术正日益扩展并影响到各行各业的各个方面。这个趋势提高了对相关从业人员的计算机水平和技能的要求,并相应地对大专和职业院校的计算机教学提出了更高的要求,院校计算机实验室建设也由此面临诸多的挑战。

1.1 多样化的软硬件需求

现代化的教学中,多样化的计算机软硬件被普遍应用,以满足不同学科的需求。同时信息技术的高速发展,使各种计算机硬件和软件被频繁地更新换代。频繁的计算机软硬件更新或升级,不仅使计算机实验室经费投入力不从心,而且使计算机实验室的日常维护工作琐碎繁杂,消耗了机房管理部门有限的人力资源。一些专业性强的应用软件往往要经过较长时间等待计划安排,才会被机房管理人员安装到实验室的计算机上。

1.2 使用效率有待提高

现在常见的计算机实验室一般采用PC模式,每台计算机有自己的一套完整资源,相互之间共享资源很少。在通常情况下,大多数用户都只使用了计算机强大功能的一部分,造成大量的软硬件资源被浪费,使投入的教育经费没有最大限度地发挥效益。在另一方面,一些需要使用大量计算资源的应用又限于单台计算机有限能力而不能有效地发挥作为,甚至无法运行。

1.3 信息安全存在隐患

计算机实验室管理人员经常面临计算机病毒入侵的问题,这个问题长期难以根治,其主要原因就是用户经常在不同机器上使用U盘等存储介质造成交叉感染,另外机房的计算机处于同一个局域网中,一些病毒通过网络传播,感染大量地计算机。受到病毒感染的机器不能正常使用,甚至不仅会造成师生的实验数据的破坏,而且计算机本身受到损坏。这不但增加了机房管理人员的工作量,而且影响了正常的教学秩序。

1.4 不能满足远程教育的需求

远程教育不同于传统教育,它不需要师生进行面对面的教学活动。它的优势在于它可以突破时空的限制,可以实现跨学校、跨地区的教育模式,学习的场所和形式灵活多样,能为广大学生提供更多的学习机会,有利于学校扩大教学规模,提高教学质量并降低教学成本。因特网技术的发展为远程教育的发展提供了机遇,但一般学校的计算机实验室的现有技术条件还不能支持远程教育的需求,还需要引入新技术解决这一问题。

2 云计算技术的特点和优势

2.1 云计算的定义和特点

云计算是对并行计算、分布式计算、网格计算和对等计算的发展,它以一种透明的方式,分配共享的软硬件资源和信息,通过互联网向用户提供所需的服务云是一组数量众多的、互连到一起的计算机。这些计算机可以是个人电脑或网络服务器,可以是公共的或私有的。在云计算技术中,存储和运算是由分布在互联网上的大型计算机来承担,本地计算机或服务器共享这些大型计算中心提供的硬件、软件等计算资源及对这些计算资源进行安装、配置与维护的服务资源。

云计算具有如下的特点:(1)云计算的首要特征是规模大。云计算采用大规模分布式计算模式以实现规模经济。(2)云计算采用虚拟化技术资源和服务的部署和共享。云计算中各层次功能被封装成一个个抽象实体,任意位置的用户无需了解这些抽象实体内部的具体细节,就可以通过虚拟化技术享受不同层次的云服务。(3)云计算可以实现具有伸缩性的动态扩展。云计算服务提供者可以根据用户数量的多少,对云计算资源进行动态调整以满足实际需要。(4)云计算还据有高度可靠性。云计算可以实现分步式的计算和存储以及集中化的管理,可以提供高度可靠的服务。

2.2 云计算的优势

采用云计算技术来组建计算机实验室,具有以下优势:

更高的性价比:用户应用程序在云中运行,用户使用的台式机不需要传统的桌面软件所要求的处理能力或硬盘空间,所以云计算的客户端电脑可以采用低配置的廉价电脑,无须花巨资购买昂贵的硬件设备。尽管客户端电脑配置不高,但因为存储和计算主要在云中进行,所以用户仍然可以享受到高性能的云计算服务。

更少的维护:云计算客户端电脑采用瘦客户机,通常提供基本的输入输出功能,维护简单方便。用户所使用的应用程序都位于云中,用户无须在客户端进行应用程序的安装、维护与升级。管理员的工作重点主要放在云计算服务器上即可,无须每台计算机都要重点关注。

增强的数据安全:云计算信息存储在一个或者若干个数据中心,有完善的数据备份机制,还可以为重要数据提供额外的安全防护。数据实行集中的管理和安全监测,资源分配、负载均衡和软件部署也实现统一管理,这些工作都是由云计算服务商的专业的团队来完成。用户可以凭密码方便地存取自己的重要数据,不用担心因存储设备损坏或病毒入侵导致数据丢失。

增强的远程教育支持:在云计算模式下,远程教育机构提供的教育服务以计算的形式出现。它意味着远程教育服务也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。目前,远程教育机构向用户提供资源的基本形态是数字形式的计算机文件,用户需借助于计算机网络将文件下载到本地计算机进行计算,而在云计算模式下,这些软件将被集成到远程教育云中,由云中的相关软件进行计算,并将计算的结果传给用户。

3 基于云计算技术的学校计算机实验室架构

3.1 云计算的服务模式

云计算可提供三个层次的服务模式:

1)软件即服务(SaaS)模式。在这种模式中,用户从软件服务供应商那里租赁而非购买应用程序,用户不掌控操作系统、硬件或网络基础架构,只是从软件服务供应商那里获得一组帐号密码。

2)平台即服务(PaaS)模式。在这种模式中,用户拥有主机部分掌控权,可以掌控运作应用程序的环境,使用主机操作应用程序。云计算服务供应商为用户提供定制化研发的中间件平台,用户不掌控操作系统、硬件或网络基础架构。

3)基础架构即服务(IaaS)模式。在这种模式中,用户使用处理能力、存储空间、网络组件或中间件。用户能掌控操作系统、存储空间、已部署的应用程序及网络组件,但并不掌控云基础架构。

这三种层级的服务提供方式在不同程度上满足了各种学校实验室的不同需求。

3.2 虚拟化的资源池

云计算系统中的物理资源包括PC机器、服务器、工作站、交换机、存储设备和通讯线路等等,这些既可以是一个学校局域网中的设备,也可以是多个学校共享的设备,甚至可以是从云计算提供商那里租用的的设备。这些物理资源通过网络连接,可以实现计算资源和存储资源的共享。

这些相互连接的物理资源通过虚拟化技术构成多个虚拟资源池。相同类型的资源构成同构或近似同构的虚拟资源池,可以屏蔽掉物理资源的复杂性,实现从物理资源向逻辑资源的转换。把物理资源整个成与位置和实物无关的逻辑资源,可以提高资源的利用率,降低维护管理的复杂度,并且对用户透明。比如一台服务器可以虚拟成20台虚拟机,每台虚拟机都拥有可动态分配的虚拟CPU、内存、硬盘、I/O设备及网络资源,每台虚拟机上可以安装不同的操作系统和应用软件,可以分配给20个不同的用户使用。这些虚拟化的资源池就构成了云计算平台的基础设施。

3.3 云管理

云管理的任务包括云资源管理、云数据管理、云安全管理和用户管理。

资源管理平台主要对各种虚拟资源进行管理,包括增加、删除、修改等,并对众多的资源进行负载均衡和调度,从而为上层应用提供高效的服务。云数据管理主要对用户及云平台上的数据精心保管和维护,保证用户数据、系统数据的安全性、完整性。安全管理包括网络的安全管理、数据的安全管理、访问的安全管理及用户访问控制权限管理。

3.4 云客户端

云客户端为用户和云计算应用提供统一的接口规范。云客户端主要通过应用技术将云计算能力封装成标准的万维网服务,用户使用浏览器就可以快速便捷地访问云中的资源。任何一个用户可以按自己的需求对SaaS平台进行个性化配置而不影响其他用户的使用。云客户端通常安装在实验室的终端计算机中,可以使用硬件配置不高的瘦客户机,这样使学校不用投入很大的资金在本地终端上就可以使用云计算平台的大量信息资源和计算能力。

基于云计算技术的计算机实验室的架构图如图1所示。

4 结束语

云计算为信息技术行业带来了前所未有的机遇,也给学校计算机实验室建设指明了一个新的发展方向。云计算技术缩小访问终端需求,具有安全性、可靠性、配置成本低、方便管理等优势。高职院校计算机实验室的建设可以紧跟云计算技术发展的大潮,根据学校实际情况灵活应用云计算技术。云计算技术在学校计算机实验室建设中的应用可以促进学校信息化建设,加快网络化和资源共享的进程,还可以为远程教育的发展助一臂之力。

参考文献:

[1] 陈建新.云计算在数字化微格实验室建设中的应用探究[J].中国教育信息化,2010(12).

[2] 张莉.计算机机房维护中常见问题及其应对措施[J].电脑学习,2009(1).

[3] 唐远明,赵威.计算机机房环境保障与安全管理[J].电脑知识与技术,2009(11).

[4] 崔文,王国勇.基于校园网的云计算应用初探[J].微计算机信息,2010(18).

[5] 王瑾,李华.云计算带来机房管理的变革[J].北京电高等专科学校学报,2010(2).

[6] 伏秋平.对高校信息化建设的若干思考[J].教育信息化,2009(11):11-12.

[7] 曾诚,李兵,何克清.云计算的栈模型研究[J].微电子学与计算机,2009,26(8):22-27.

第6篇:云计算中的安全管理范文

【关键词】云计算;安全问题;安全对策

一、云计算的概念

作为正在发展中的云计算,对其存在多样化的解释,概括的说,云计算是一种基于互联网的计算机方式,通过互联网将大量规模化的虚拟化资源以服务的形式提供给外部用户。用户享受服务的同时不需要知道支持该项服务的软硬件基础设施是如何运作和管理的,由云服务商负责软硬件资源的管理、维护、安全保护等。一般来讲云计算具有如下特征:

1、软硬件资源均通过互联网提供给用户,对网络带宽具有一定的要求;

2、云中资源具有动态扩展性,根据用户的需求资源能够进行扩展和动态配置;

3、资源以整体的形式呈现给用户,但是在物理上资源是以分布式共享方式存在的,用户并不了解服务基于的软硬件资源位置以及服务的实现方式;

4、用户按照需求使用资源,并根据实际使用量付费,不必为其它空闲计算资源负担费用。

二、云计算部署方式

云计算的部署方式根据服务对象范围的不同,分为:私有云、混合云、社区云、公共云,这四种云按顺序其数据安全性和隐私性依次降低,但是其节约的成本逐渐增多。

1、私有云主要运行在企业或者组织的内部,在企业或者组织内部实现计算机资源的统一管理和动态分配,此种云模式需要企业自己购买软硬件设备,安排专门人员进行整个云计算系统的运行管理和维护,一般存在于Google、Amazon、微软等大型公司,私有云开放性不高因而所面临的安全威胁相对较少。

2、社区云一般由多个私有云通过VPN链接在一起构成,其规模要大于私有云。

3、公共云是云计算的初衷,其基础设施由大型运营企业建立和维护,如Amazon、Google、微软、百度等IT巨头企业,企业将服务以按需购买的形式销售给外部用户,对于用户而言只需要对自己使用的资源和服务进行付费,不需要建立自己的实体数据中心。因为公共云具有较高的开放性,并且用户失去了对计算和数据的直接控制权,因此公共云面临的安全威胁最为突出,以致于目前多数企业仍不愿意将核心数据上传到公共云中,只是将边缘数据上传,对于云计算安全的要求也主要集中在公共云方面。

4、混合云是私有云和公共云的混合,一般用户将敏感数据存放在私有云中,而将非敏感数据存放在一个或者多个公共云中,这种模式是目前多数公司开始使用云计算服务的初期策略。

三、云计算面临的主要信息安全风险

云计算技术作为近年来IT热点研究技术,其应用不断普及,随之带来的是安全问题的不断出现。2011年4月,亚马逊云计算数据中心服务器大面积崩溃,造成其云服务连续中断四天,受影响服务涉及应答服务、新闻服务和位置跟踪等。2012年2月,微软Azure云基础设施和开发服务出现了严重的中断故障,其系统的服务管理组件在世界范围内断网。2013年2月微软Azure云存储服务中断达12小时以上,用户无法访问云计算连接的数据或者利用任何捆绑到这些服务的多媒体内容。2013年10月,知名企业级云存储服务商Nirvanix公司宣布破产,要求用户在2个月内取回自己的数据,致使很多企业客户的需要面对巨量数据迁移的困境,其中不乏IBM和惠普的很多合作伙伴和客户。不断出现的云计算相关安全问题使得云计算的可靠性得到质疑并成为制约其发展的主要因素。

云计算的核心特征之一是数据的计算、存储完全在云端进行,数据的安全由供应商完全负责,用户减轻了负担的同时,也失去了物理隔离以及访问权限控制等最为有效的传统数据保护措施,对于用户而言唯一的保障就是与服务商签订的一纸协议。

云安全联盟CSA与惠普公司共同列出了云计算安全问题的七个方面:

1、数据丢失和泄露。云计算中对数据的安全控制力度并不高,管理方面的不足以及安全机制的缺失都可能造成数据泄露,无论是私人数据还是企业乃至国家的重要数据,一旦出现泄露甚至丢失都会造成严重的后果。

2、共享技术漏洞。云计算本身也是一个超大的数据共享平台,共享程度越大漏洞就会越多,攻击点也会随之增多。

3、供应商可靠性不易评估。数据对于服务商而言是透明的,要避免敏感数据的泄露,需要一个可信的服务提供商,如何对服务商进行可信度评估仍需要进一步研究。

4、身份认证机制薄弱。由于大量数据和资源都集中在云中,有效的身份验证机制能够防止入侵者获取账号的几率,减少未经授权的非法操作。

5、不安全的应用程序接口和API接口。云计算的应用程序系统十分复杂,保障其安全性更为困难,有的应用程序接口可能会成为攻击的渠道,对系统安全产生威胁。

6、恶意使用云计算。在技术的更新和运用过程中,黑客的进步速度往往不亚于技术人员,黑客可以利用合法身份作掩护,非法运行云计算。

7、未知的风险。用户使用浏览器便可使用相关服务,但是用户并不知道该服务使用哪种平台以及提供哪些安全机制,以及该服务上应履行的义务条款情况。

四、云计算信息安全对策

1、数据加密

数据加密是最好的数据隐私的保护方式,数据的存放以及传输应该以密文的形式进行,但是加密无疑会增大计算上的开销,因此要在计算开销和可靠的数据加密型之间取得平衡;如果云服务器能够确保用户匿名访问云资源并且能够安全的记录数据起源信息,用户的隐私将进一步得到保证,此外运算的结果需要返回给用户的时候,也应该使用密文的形式。减少明文的出现,使服务器能够直接在密文上进行操作将是隐私保护的重要方向。

在最理想的情况下,服务器上所有的明文操作都有对应的密文操作,这种完全同态加密方式能够在不降低效率的情况下很好地保护用户隐私。另外,信息检索作为云计算的常用操作,支持搜索的加密无疑成为云计算安全的另一个重要需求,如何在现有的单关键字加密搜索之上,实现多关键字搜索、模糊搜索以及搜索结果排序等将成为加密搜索的主要研究方向。如果不能进行密文搜索,那么用户操作所涉及到的数据都要发回用户方进行解密,无疑会严重降低效率。

2、数据完整性验证

很多云计算公司推出了基于云计算的云存储服务,例如Google Drive、Dropbox、亚马逊的简单储存服务(S3)、微软公司的SkyDrive等,都需要确保数据存储的完整性。数据存储在云端,用户完全失去了对数据的控制权,对于用户而言,不可能完全信任服务商对数据进行了可靠的完整性保护,所以用户对数据的完整性验证就显得十分必要。远程数据完整性验证能够很好地满足这一需求,验证无需进行数据的下载操作,而是根据数据的标识以及服务器对挑战码的响应对数据进行完整性验证。完整性验证的需求主要源自于用户对云存储服务商的不信任,Nirvanix云存储的关闭无疑扩大了用户对服务商的不信任。

3、访问控制机制

完善的访问控制机制能够有效阻止非法用户以及未经授权用户访问资源和数据,并实现对合法用户的访问权限控制。要实现有效的访问控制,云计算服务器需要验证用户的访问行为是否合法。访问控制主要体现在两个方面:网络访问控制和数据访问控制,网络访问控制主要是对基础设施环境中主机相互访问的控制;数据访问控制主要是对云端存储数据的访问控制,数据的访问控制机制要能保证对用户数据的各种操作的支持。

4、身份认证

目前身份认证主要有三种:基于用户隐私信息的认证;基于用户持有的IC卡、U盾等硬件设备的认证;基于指纹等生物特征的认证。目前主流的应用较为广泛的认证方式依然是口令认证和X.509证书认证。多因子身份认证和多层次身份认证能够进一步提高身份认证的安全性和实现层次化身份管理。

5、可信云计算

随着云计算的发展和应用范围的扩大,单纯依靠技术手段难以解决全部的安全问题,迫切需要构建可信的云计算。构建可信的云计算、云存储等服务,可以从以下两个方面出发:一是建立云计算问责机制,云服务提供商如果可以确保可视化、有效的控制措施以及严格的法律遵从,用户无疑会信任服务商提供的云环境;二是构建可信的云计算平台,通过云端网关技术、可信计算以及安全启动等技术手段确保云计算平台的可信性。

6、安全管理

云计算环境的复杂性、高度虚拟化和动态化以及海量的数据给安全管理带来了新的挑战,云计算服务提供商应该从系统安全管理、安全审计、安全运维等方面出发加强安全管理。

系统安全管理主要涉及以下几个方面:

(1)可用性管理,对系统组件进行冗余配置管理,保证系统高可用性的同时确保大负载情况下的负载均衡;

(2)漏洞补丁及配置管理;

(3)高效的入侵检测和响应机制;

(4)人员安全管理,采用访问权限控制和细粒度访问控制策略。

安全审计主要是由服务商为多租户用户提供审计管理支持,能够进行大数据量、模糊边界以及复用资源环境下的取证。

安全运维方面,需要云计算平台的基础设施、各种应用以及业务的安全监控、入侵检测和进行灾难恢复、提供有效的安全事件处理机制和应急响应机制。

7、法律法规和监管

云计算作为一种新的技术和服务模式,对应的法律法规以及监管相对滞后。云计算的可持续发展除了技术的不断更新之外,完善的法律法规和管理体系同样十分关键。在法律法规方面,目前我国在云计算方面急需建立一套完善的法律法规,诸如:有关云计算各组成部分的责任法规、个人隐私保护法规、电子签名和电子合同法规、取证法规等。

在安全监管方面,应加强异常监管和内容监管以及合规性监管。

五、总结

当前,云计算出现至今,其应用越来越广泛,随之而来的是不断出现的各种安全问题,构建可信的安全的云计算机环境成为迫切需求。本文介绍了云计算的相关概念、云计算的部署方式和特征,分析了云计算面临的主要信息安全风险,并提出了数据加密、数据完整性验证、访问控制机制、身份认证、可信云计算、安全管理、法律法规和监管等云计算信息安全对策。

参考文献

[1]俞能海,郝卓,徐甲.云安全研究进展综述[J].电子学报,2013,41(2)

[2]江雪,何晓霞.云计算安全对策研究.微型电脑应用[J],2014,30(2)

第7篇:云计算中的安全管理范文

关键词:云计算;数字图书馆;虚拟化

1云图书馆虚拟化技术及其应用安全问题

1.1云图书馆虚拟化技术

虚拟化是云图书馆物理资源逻辑划分、云系统资源分配与管理、不同用户的操作系统和云应用系统隔离、物理硬件与操作系统分离的关键技术。虚拟化技术将云系统资源逻辑划分为一个大的资源池统一管理,根据读者云阅读活动需求采用高效的云系统资源调配算法,将应用系统不同层而硬件、软件、数据网络存储分别隔离开来,按需为用户分配云系统资源,实现了云系统物理资源的集中逻辑管理和动态分配。虚拟化技术简化了数字图书馆对云资源的表示、访问和管理过程,并为用户使用云资源提供统一、标准的数据接日,确保能够透明访问。虚拟化技术可根据用户云阅读活动资源需求和使用量进行相应的资源管理、分配与优化,为数据中心的迁移、备份、灾难恢复及负载平衡提供最优化工作模式。此外,虚拟化技术通过对用户、应用、资源和负载的逻辑隔离,降低了用户对特定资源的依赖程度,提高了资源的动态管理性和可扩展性。此外,虚拟化技术可根据云图书馆读者服务需求和负载现状,建立弹性伸缩的应用系统架构,依据云阅读服务需求实现资源的快速部署和管理、调度,具有较高的云资源管理效率和较低使用成本。

1.2云图书馆虚拟化应用安全问题

(1)云图书馆虚拟化系统架构复杂

首先,随着云图书馆读者个性化服务内容的扩展与服务模式的创新,数据中心虚拟机数量和虚拟化系统复杂度快速提高,虚拟设备补丁修复自动化和虚拟系统结构科学性,成为制约云图书馆虚拟化系统可管性和安全性的主要因素。其次,随着云数据中心底层硬件设施规模和数量的不断增加,与传统IT环境相比硬件系统可靠性和可控性减弱。如何采取虚拟化手段实现硬件设备的有效逻辑隔离,并实现虚拟机之间通信和信息交互的有效监控,是防比虚拟机之间相互干扰、拒绝服务攻击、虚拟机溢出或者隐蔽信道的有效途径。第三,云图书馆应用服务具有业务量突发性和服务内容不可预测性。因此,虚拟化系统架构随着读者服务内容与模式的变化,具有较强的动态性特点虚拟机的创建、修改、关闭或者迁移具有突发性和位置不确定性,传统的安全防御体系和方法不能有效确保虚拟化系统安全。第四,随着云系统的不断发展和虚拟化应用深入,恶意代码、操作系统和应用软件漏洞、网络窃听和非授权访问等因素,始终是影响云图书馆虚拟化安全的主要方而。此外,获得云操作系统、虚拟化应用系统和读者管理系统的管理权限,也成为黑客攻击云图书馆和窃取保密信息的途径。

(2)虚拟机应用安全隐患突出

首先,云计算环境下,数字图书馆同一台物理服务器可虚拟化为多台虚拟机,并在同一系统平台上以不同的工作模式为不同用户服务。因此,不同虚拟机之间无法采用传统的网线、交换机、防火墙等物理手段实施虚拟设备的物理隔离,仅通过虚拟机监视器和隔离模块实现逻辑上的隔离,多台虚拟机共享同一物理设备。其次,云图书馆数据中心虚拟机会根据用户服务要求和负载现状,在同一物理设备中的不同虚拟机或不同物理设备上的虚拟机之间进行迁移,导致虚拟设备地址、端日变化频繁。在提高虚拟机应用灵活性和工作效率的同时,也增加了虚拟设备管理、设置的复杂性。第三,黑客可能利用虚拟机隔离和虚拟化软件漏洞,绕开底层安全管理系统而获得宿主机的完全控制权,进而实现对物理设备和虚拟机的完全控制,造成云图书馆用户服务的停比和保密数据丢失。

2云图书馆虚拟化管理与应用安全对策

2.1建立规范科学简单高效的虚拟化安全防范体系

建立规范科学简单高效的虚拟化安全防范体系是降低云图书馆虚拟化安全成本和提高安全管理有效性的前提。在虚拟化安全防范体系建立中,应系统分析云图书馆虚拟化系统的组织结构、应用类型、安全隐患、安全防御投资收益比,确保安全防范体系高效、可靠、可控、经济;应坚持传统安全防御方法和云计算环境下虚拟化防御措施相结介的原则。首先,在建立针对物理宿主设备传统IT防御体系的前提下,针对虚拟化管理、应用、存储、传输过程中的安全需求,建立以虚拟化软件刀片防御为主的安全体系。在确保防御系统简单、易控的前提下,实现防火墙、VPV、入侵防御、应用控制、URL过滤、反僵尸网络、防病毒及身份识别等全方位立体防御。其次,应依据虚拟化设备安全需求将虚拟机划分为若干个不同安全级别的虚拟化组,并定制专门的安全管理与防范策略。云系统可根据不同虚拟化安全网关的负载量实现虚拟化安全防护过程中的负载均衡。第三,云服务提供商应建立高效、可更新的恶意软件虚拟化防护数据库,并及时对数据库的内容进行更新。通过无程序的安全防护提高防御的效率和安全透明度,为云图书馆虚拟化安全管理与应用,提供入侵检测及预防、网页应用程序防护、防火墙、一致性监控、记录文件检查等安全服务。

2.2提高虚拟化应用密钥和数据管理安全性

密钥管理安全、有效性是确保云图书馆用户访问安全和数据保密性的前提。首先,在云图书馆虚拟化系统建立初期,系统管理员应与云服务提供商协商,建立科学、高效、安全、经济的密钥使用体系,确保密钥在使用过程中既能满足用户安全需求,又不会因为过于复杂而降低系统性能和影响密钥易用性。其次,云图书馆密钥管理系统应实现与云服务供应商系统的分离,确保云服务提供商技术人员无法通过云系统超级管理权限,获得云图书馆密钥的建立、查询、修改、使用权限,并建立有效的密钥粉碎和过期失效制度。第三,密钥的管理应符介信息系统生命周期规律,符介密钥生成、使用、储存、备份、恢复、循环使用和删除周期过程,不会因永久性密钥存在而导致虚拟化安全事件发生。虚拟化技术是云计算环境下提升数字图书馆有效性与服务能力的关键技术。在降低云图书馆建设运营成本、提高数据存储性能和灾难恢复能力的同时,也增加了云图书馆系统组织结构和运营可控性的复杂度。与传统数字图书馆相比,基于虚拟化技术的云图书馆而临着更严重的安全威胁与不稳定因素,传统的安全防御环境与措施已不适用于虚拟化环境。因此,只有将人员、虚拟化安全技术、读者云阅读服务模式、有效的规章制度相结合,在采取新的安全策略前提下不断提高云图书馆的可靠性、安全性和有效性,才能为读者提供安全、高效、满意、低碳的云个性化数字阅读服务。

参考文献

[1]房晶,吴昊,白松林.云计算的虚拟化安全问题[J].电信科学.2012(04)

第8篇:云计算中的安全管理范文

关键词:云计算 城市安防体系 影响 变革

中图分类号:TP277 文献标识码:A 文章编号:1007-9416(2015)04-0111-01

1 云计算的认识及发展

对于云计算这个概念的解释有很多种,在如今,云计算被普遍认为是在互联网的基础上的相关服务的叠加,应用和交互模式,通过互联网这个平台向用户提供动态的,易扩展的,虚拟化的资源。近几年,云计算的发展十分迅速,它的应用也十分的广泛,主要有云服务,云计算,云存储,云安全这几个方面。除了应用到基础的互联网技术中去,云计算也渐渐地出现在城市安防系统的建设中来了,在城市安防体系中发挥着越来越重要的作用。

2 云计算在城市安防体系中的重要性

通俗的来讲,云计算作为一种刚刚发展起来的新事物,它所具有的优势显而易见,它在整个IT行业中也扮演着重要的角色。随着网络化的普及与深入,将云计算应用到城市安防体系建设中去,已经是城市安防体系建设的首要技术革新任务。从现实意义上来讲,传统的城市安防系统与云计算是很难融合的,但是,随着社会经济水平的发展和网络化的普及,城市安防体系与云计算的融合逐渐变为了可能。近年来,随着相关技术研发部门的不断探讨,“视频监控即服务”这一概念频频出现在大众的视野。它涵盖了“安防运营服务”模式,安防系统设备,安防管理应用软件的全部。

此外,为了发挥城市安防系统的作用,确保城市安防系统的可用性,这就要求城市安防系统不能放过城市中的任何信息,并且能够根据收集到的信息,删繁就简,提取有价值的信息。但是,传统意义上的城市安防系统往往难以筛选这些信息。因此,如何有效地筛选信息,通过云计算这个平台,也可以很好的解决。

3 云计算在城市安防体系中的应用

3.1 虚拟化技术在城市安防体系中的应用

虚拟化技术在云计算中占有重要的地位,它服务于整个IT行业的各个环节。它包含了一套完整的软硬件系统。在现今城市安防体系建设中,得到了广泛的应用于发展。通俗意义上讲,虚拟化就是将城市安全管理数据采用虚拟化的计算服务平台进行规划和整合,尽可能的服务于安防建设,城市安全建设的成本大幅降低,保证安全信息资源的使用率。例如,关于“平安重庆“这一城市建设项目中,对于城市安防体系的建设主要也是采用了云计算中的虚拟化技术,主要运用网络技术,收集整合相关安全信息资源,为联动类公安应急防控系统、通讯网络安全、安全管理审计以及授权管理等等提供服务,更加便捷有效地实现城市安全管理,促进城市的安全发展。

3.2 云存储与文件系统在城市安防体系建设中的应用

云存储就是采用网络计算机的空间存储能力对于城市安全防护体系建设的相关资源加以存放,在资源的共享与使用下,都是通过网络信息技术,便捷地实行管理与规划,充分地凸显出云计算的作用与功能。例如,也是在平安重庆这一城市建设项目中,就是运用网络有弹性的网络存储空间,将这一空间使用技术形成专有的产业链,将信息技术糅合到城市建设的产业链中,促进相关产业的融合发展,在城市安全防护建设的资源共享上依靠的完全是发达的电子信息技术,形成更加便捷安全的管理系统。

3.3 云计算时效性在城市安防体系建设中的体现

云计算的时效性也是网络的主要特点,对于城市安防资源的采集,以及数据的整合方面都是非常的迅速的,各项资源的与传达也十分迅猛,各城市之间的信息交流与总结,都会通过云计算这种模式快速的分析汇总,对于管理应用人员来说,这会带来相当大的便捷。卫士通网络信息技术在城市建设安全建设中使用比较广泛的,在平安重庆的建设中就是充分利用网络技术的迅速与便捷,真正意义上实现城市的平安管理。

3.4 云计算智能化在城市安防建设中的体现

在安防体系建设中实现云计算的应用,本身就是技术上的突破,由于计算机技术的特殊性与技能性,使得安防管理更加趋于智能化的方向,确实在一定程度上降低了管理成本,其实这也在侧面上提高了我国对相关工作人员的技术技能要求,以适应飞速发展的社会,满足社会需求。

现代信息技术日趋成熟,云计算的应用也在不断完善,随着时代的进步,云计算在城市规划与建设中的使用范围将不断扩大,对于城市安防体系基于云计算的应用也将会得到广泛的实践与推广,因此,在城市安防建设中一定要正确认识云计算的功用与意义,把握时代的发展契机,充分发挥云计算在城市安防建设中的重大作用。

参考文献

[1]由内而发卫士通信息防泄力保网络安全无误[J].计算机与网络,2008(10).

[2]雷葆华,饶少阳.云计算对信息产业的影响和成功因素分析[J].电信技术,2011(01).

第9篇:云计算中的安全管理范文

1.1纵向结构

云计算环境纵向分层架构采用了CSA的云框架,自上向下依次分为:基础设施(包括物理环境、设备主机、网络、存储);虚拟化层(包括主机虚拟化、网络虚拟化、存储虚拟化和交付与连接);集成与中间件(包括操作系统、数据库、中间件、开发框架、接口);数据安全(包括平台数据安全、应用数据安全);应用平台(包括展现、应用、应用接口);云管理平台(包括运维管理、运营管理、云服务水平协议SLA、调度管理);云环境与云服务的安全管理(包括安全管理制度、安全管理机构、人员安全管理、系统建设管理)。

1.2横向结构

云计算环境的横向结构参照以下六项安全要求:保密性(C),完整性(I),可用性(Av),性能(P),责任性(Ac),可维护性(M),在纵向结构的二级层次上按六项安全要求进行划分,如果该层没有某项安全要求则无需添加,安全要求后面补充该安全要求下的具体内容。如应用平台下的数据层主要涉及保密性、完整性、可用性要求。

2云计算环境风险描述

云计算环境的风险主要有保密性、完整性、可用性、性能、可追究性和可维护性六个方面。

2.1保密性风险

保密性风险包括影响用户数据隐私和保密性的恶意攻击,例如通信窃听、数据被供应商提供给未授权第三方的风险等。保密性风险主要包括以下几项:①供应商获取敏感数据;②数据保密性破坏;③数据被供应商泄露;④防窃听措施不充分;⑤通信窃听。

2.2完整性风险

完整性是指数据不能被非授权人员修改、操作等。当信息在传输、存储或运行时,任何未授权的信息修改都会导致完整性被破坏。完整性风险主要包括以下几项:①供应商方的数据操纵;②传输数据的意外性篡改;③操纵传输中的数据;④供应商方的意外性数据篡改。

2.3可用性风险

可用性指当用户需要时可以对服务或数据进行访问。针对可用性的恶意攻击目的在于破坏云计算服务的可用性,通常表现为对网络实施拒绝服务(DoS)攻击,通过对服务器发送大量请求导致服务器过载。

2.4性能风险

如果云计算服务具备高性能性,这表示服务和数据的使用可以高效满足客户的需求。对于IT外部服务一个关键的问题是网络技术问题导致的性能低下。例如,服务交付的速度可能会由于吞吐量问题、高响应时间、带宽限制而降低。

2.5可追究性风险

当认证机制正常运行并且当使用服务和数据时能够被应用于标识的用户,那么可追究性要求就不会被破坏。可追究性风险主要包括以下几项:①未授权访问;②攻击者生成的额外费用;③身份假冒;④操作行为记录缺失;⑤用户隔离缺失。

2.6可维护性风险

如果云服务可以满足用户的需求并且供应商可以确保及时维护、支持云服务,那么云服务就满足可维护性。可维护性风险主要有以下几种:①新技术的不兼容;②业务变化的不灵活性;③业务流程的不兼容;④昂贵的必要性修复;⑤数据导入受限;⑥维护不充分。

3基于云计算环境的风险评估模型

针对云计算环境中存在的风险,本文提出了一种基于云计算环境的风险评估模型,该模型首先识别每一要求下的安全要素(包括资产、脆弱性和威胁),然后对风险进行赋值,进而确定每一风险的安全事件发生损失和发生可能性。

3.1资产识别和赋值

在资产调查基础上,需分析资产的保密性、完整性、可用性、性能、可追究性、可维护性等安全要求的等级,安全要求等级包括:很高、高、中等、低、很低五种级别,某种安全属性级别越高表示资产该安全属性越重要。因资产的六个安全要求的量化过程易带有主观性,可以参考如下因素,利用加权等方法综合得出资产保密性、完整性、可用性、性能、可追究性、可维护性等安全属性的赋值等级:①资产所承载云计算信息系统的重要性;②资产所承载云计算信息系统的安全等级;③资产对所承载云计算环境安全正常运行的重要程度;④资产保密性、完整性、可用性等安全属性对云计算信息系统,以及相关业务的重要程度。

3.2脆弱性识别和赋值

脆弱性赋值方面,我们需要首先建立起云计算信息系统脆弱性安全检查与评估指标体系。对于云计算环境下的系统来说:一方面,云计算系统是信息系统的一种,它必然需要遵循对信息系统的各项安全要求;另一方面,云计算系统相对于传统的信息系统来说,具有自己的特殊性和安全特性,这就要求在传统信息系统安全体系的基础上,细化和补充针对云计算系统的安全检查和评估指标项,比如虚拟化安全、云管理与云服务安全等。针对虚拟化层的主机虚拟化的保密性要求方面,分析存在哪些安全风险,针对这些风险,主机虚拟化产品应提供哪些具体的安全措施(即安全保护要求),具体指标项来源于对这些安全保护要求的测评细则。

3.3威胁识别和赋值

威胁赋值的主要依据是威胁频率,可以查阅国内外相关报告,例如,CSA公布了九项顶级威胁,按照威胁发生频率高低排名依次为:数据泄露、数据丢失、账户和服务劫持、不安全的接口、拒绝服务、内部人员恶意行为、云服务的滥用、不充分的审查、共享技术漏洞。在威胁赋权值的时候,可以对发生率排名靠前的威胁赋予较高的权值,靠后的威胁赋予较低的权值。评估者也可以根据自身业务特点和以往实际环境下对威胁发生数目的统计情况进行赋值调整。

4结论

相关热门标签