公务员期刊网 精选范文 云安全的概念范文

云安全的概念精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的云安全的概念主题范文,仅供参考,欢迎阅读并收藏。

云安全的概念

第1篇:云安全的概念范文

关键词:云计算;云安全;云服务

1 什么是云计算

据统计,目前云计算的定义超过50种。不同的专家、企业都从自己的角度对云计算的概念进行了定义。其中得到认可的、比较权威的是美国国家标准技术研究所(NIST)的定义。

NIST对云计算的定义:云计算是一个模型,这个模型可以方便地按需访问一个可配置的计算资源(如网络、服务器、存储设备、应用程序以及服务)的公共集。这些资源可以被迅速提供并,同时最小化管理成本或服务提供商的干涉。云计算模型由五个基本特征、三种服务模型和四种形态组成。

云计算的五个基本特征:按需自助服务、广泛的网络访问、资源共享、快速的可伸缩性、可度量的服务。

云计算的三种服务模型:软件即服务(SaaS)、平台即服务(PaaS)、架构即服务(IaaS)。

云计算的四种形态:私有云、社区云、公有云、混合云。

2 云计算的安全挑战

近段时间以来,国内外先后发生数据中心或云主机宕机事件,对企业和用户造成了一定的损失。云安全这个问题又一次被摆上了台面,吸引了人们的目光。

2.1 易混淆的云计算安全

安全的产业链条,包括了云安全环境、云安全设计、云安全部署、云安全交付、云安全管理、再到云安全咨询,是一个闭环。IDC 报告指出,云的安全性至少包含两个层次,一是制约用户接受云计算的信用环境问题,这是云计算得以应用的基础,也是广泛推广的门槛,然后才是云计算的应用安全。而其中,良好的信用环境是云计算安全之基础,也就是说,只有用户认可并采用了云服务,接下来才谈得上云安全的技术问题。对于云安全的推动和实现,市场上的云安全提供商也发出不同的声音。

同时不容忽视的是云计算安全,它与云安全的区别是Security for the cloud和Security form the cloud。云计算安全指的是如何保护云计算环境本身的安全性,云安全指的是如何利用云计算技术给用户提供安全服务。

2.2 云计算安全七宗罪

安全专家表示,选择云计算的企业可能熟悉多重租赁(多个公司将其数据和业务流程托管存放在SaaS服务商的同一服务器组上)和虚拟化等概念,但这并不表示他们完全了解云计算的安全情况。

安全专家Reavis认为,选择云计算时企业应该采取更加务实的做法,如采用风险评估来了解真正的风险以及如何降低风险,然后再决定是否应该采用云计算技术。

云安全联盟与惠普公司共同列出了云计算的七宗罪,主要是基于对29家企业、技术供应商和咨询公司的调查结果而得出的结论。

⑴数据丢失/泄漏:云计算中对数据的安全控制力度并不十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁策略。

⑵共享技术漏洞:在云计算中,错误的配置可能会造成严重影响,因为云计算环境中的很多虚拟服务器共享着相同的配置。因此必须为网络和服务器执行服务水平协议(SLA),以确保及时安装修复程序。

⑶内奸:云计算服务供应商对工作人员背景的调查力度可能与企业数据访问权限的控制力度有所不同,很多供应商在这方面做得不错,但还不够,企业需要对供应商进行评估并提出如何筛选员工的方案。

⑷帐户、服务和通信劫持:很多数据、应用程序和资源都集中在云计算中,而云计算的身份验证机制如果很薄弱的话,入侵者就可以轻松获取用户帐号并登陆客户的虚拟机。因此建议主动监控这种威胁,并采用多重身份验证机制。

⑸不安全的应用程序接口:在开发应用程序方面,企业必须将云计算看作是新的平台,而不是外包。在应用程序的生命周期中,必须部署严格的审核过程,开发者可以运用某些准则来处理身份验证、访问权限控制和加密。

⑹没有正确运用云计算:在运用技术方面,黑客可能比技术人员进步更快,黑客通常能够迅速采取新的攻击技术在云计算中自由穿行。

⑺未知的风险:透明度问题一直困扰着云服务供应商,用户仅使用前端界面,他们无法确切知道供应商使用的是哪种平台以及将面临何种风险。

另外,云计算也有有网络方面的隐忧。由于病毒破坏,网络环境等因素,一旦网络出现问题,云计算反而成了桎梏。

3 云计算的发展与未来

云计算的发展大致分为三个阶段:首先是准备阶段,主要进行技术储备和概念推广,解决方案和商业模式尚在尝试中,用户对云计算认知度仍然较低,成功案例较少;其次是起飞阶段,这一时期成功案例逐渐丰富,用户对云计算的了解和认可程序也不断提高,越来越多的厂商开始介入,市场上出现大量的应用解决方案;第三是成熟阶段,云计算产业链、行业生态环境基本稳定,各厂商解决方案更加成熟稳定,用户云计算应用取得良好的效果,并成为IT系统不可或缺的组成部分。

在云计算产业实际推进的过程中,2011年无疑是云计算应用的元年,各地云计算数据中心相继兴建和完善,很多软硬件厂商也推出了云计算发展规划和相应的云计算产品及解决方案,云计算产业呈现出强劲的发展劲头。

毫无疑问,云计算确实给企业带来了新的契机。《2012年中国云计算安全调查报告》显示:

⑴2012年,79.6的企业在进行或考虑用云计算来做事(PaaS、IaaS、SaaS、云存储/备份、私有云、混合云)。

⑵超过22.8%的企业正在使用私有云,50%的企业正在考虑建设私有云。

⑶企业当前使用最多的云服务依次为电子邮件业务管理应用(如谷歌APP、微软Office)、远程存储/备份、网络监控/管理。

……

然而,过去一年里爆发的云计算安全事件,如亚马逊云计算中心宕机、微软云计算交换在线服务故障、谷歌邮箱用户数据泄露等,使云计算产业的发展不可避免地遭遇了瓶颈。

另外,从调查报告中我们也看到:

⑴企业表示对信用卡数据、商业或合作伙伴的财务数据和客户身份信息等特殊类型的数据永远不会迁移到云端。

⑵在云计算模型中,企业认为私有云是最安全的,其次为基础设施即服务(IaaS),平台即服务(PaaS)位居第三。

⑶在云计算模型中,企业认为软件即服务(SaaS)是最不安全的。

……

不难看出,安全问题仍是横亘在云计算与企业之间的一扇门。能否破解这道难题,是摆在云服务提供商、信息安全厂商面前的又一道坎,也是云计算未来能否实现跨越式发展浓墨重彩的一笔。

4 总结

有业内人士认为云安全是一个伪命题,这种说法过于激进,但也是有一定道理的。安全永远是相对的,没有绝对的安全存在。就好像飞机是目前最安全的交通方式,却还是会出现事故一样。现在云计算的概念非常火热,越来越多的企业也已经意识到云计算的重要性,开始投资部署云计算。

可以预见,随着新的安全解决方案和技术的不断出现,企业的业务、数据管理模式必将发生革命性的变化,但无论如何发展,统一、简单、自动化、现代化的数据管理模式必将成为主流,也将为企业带来更多收益。

第2篇:云安全的概念范文

云计算在信息安全上的应用将会日渐成熟,正如所有崭新的技术,它既能为企业保障自身安全,也能为不法份子提供方便。企业管理者需要尽快做足准备,便能体验云计算安全服务所带来的灵活性及效益。

基于云计算的虚拟化能够使你获得更多的好处。你可以自定义“安全”或者“可靠”的状态,并且在创建属于自己的VM镜像时不被克隆。不过,需要指出的是这可能要求有第三方工具的配合。通过离线安装补丁,可以极大地减少系统漏洞。镜像可以在安全的状态下做到实时同步,而即使离线VM也可以很方便地在断网情况下安上补丁。

虽然云计算应用非常广泛,但是云计算的强大资源很可能被网络攻击者利用,企业在面对某些安全威胁时,可能会更为束手无策。比方说:有了云计算所提供的廉价且庞大的运算能力,进行破解加密安全密钥等不法活动将变得更容易。

对于云计算技术的应用,带来最直观的表象就是完成了数据集中存储,数据集中存储更容易实现安全监测。如果数据被盗,后果不堪想象。数据存储在一个或者若干个数据中心,数据中心的管理者可以对数据进行统一管理,负责资源的分配、负载的均衡、软件的部署、安全的控制,并拥有更可靠的安全实时监测,同时,还可以降低使用者成本。

在技术方面,云安全需要强大的分布式计算集群,也就是通常所说的云端,再结合配以客户端,才能够构建实现有效的智能威胁收集系统、云计算系统、云服务分发系统。虽然云计算有如此多的诱惑力,但是许多企业并没有打算马上跟进,其中最主要的原因就是出于安全考虑。因为使用了云计算,就意味着企业要将自己全部的数据都要放置到云计算服务提供商的计算机中,这是很多企业不敢尝试的。

怀疑云服务安全

2007年谷歌公司Apps服务的时候就开始出现了,Apps服务是一种简化的在线Office办公软件,它让企业可以在互联网中轻松获取办公软件服务,并可以将文档储存在网络中,而无需再安装类似的应用软件。Apps是云计算的雏形,但许多公司一直保留自己的质疑,担心谷歌会不会在背地里搜索分析用户上传的文档。

不过,包括IBM在内支持云计算的服务商在解释这个问题时认为,现在人们对云计算中数据安全的担心是完全没有必要的,因为在云计算这个庞大的计算矩阵中,所有的数据都是处于分散的状态,像如同以前一样通过一台服务器来得到机密信息几乎不可能,而且即便攻破多台服务器,破译和还原数据的难度也非常之高。

从某种程度上来讲,目前各个厂家所说的云计算并非一种新的技术,在国外的安全技术文献中,它实际上是伴随着分布式储存计算技术成长起来的一种安全技术。它最主要的技术特点也是利用服务器集群的强大处理能力,对客户端的安全配置进行精简,也就是我们通常所说的瘦客户端。不过以前企业都将其称之为分布式架构安全体系,而现在叫做云安全。

专家眼中的云安全质疑

有不少分析人士声称,如今的云计算炒作过于夸大,许多厂商纷纷跟风推出云安全解决方案,于是相关专业人员提出了关于云安全的五点疑问:

第一,一个强壮、安全的云安全方案,是否会影响企业网络本身的性能,甚至带来额外的故障点。

第二,很多用户希望能够快速、精准地检测到来自Web的安全威胁,但是用户有没有关心安全设备自身的威胁,签名列表数据库容量是否足够大。

第三,随着越来越多的安全威胁嵌入到应用程序之中,简单、传统的封包检测是否还能应付。

第四,如果厂商不能提供多区域分布数据库的主机服务,用户是否会面临有云无响应的风险。

第3篇:云安全的概念范文

关键词:云;云计算;云安全

中图分类号:TP393.01

自2006年谷歌公司提出云、云计算概念、理论及推出的“云计划”,世界上各大IT公司陆续推出自己的“云计划”。由于云计算,以其低成本 、高度自动化、无限存储扩展性、高度灵活性、无需基建投资等等的巨大优势,迅速成为IT行业发展的方向,并成为各国最优先发展的技术之一。随着云计算技术的发展,各种云计算应用,诸如:云办公、云安全、云存储、云打印、云通讯等等相继推出。特别是在大众消费电子、信息技术产品上诸如:“云手机”、“云电视”、“云杀毒”、“云游戏”……各种“云概念”产品和服务急剧增加,似乎世界一下进入到“云计算时代”。

然而,在人们享用云计算的好处的同时,云的安全和风险日益成为阻碍云计算发展的现实问题。也就是说,云安全日益成为阻碍云计算产业发展的瓶颈。进而影响到整个信息产业的发展。

1 在我们探讨云安全之前,我们先来了解下,什么是云?什么是云计算?

云,这个概念由谷歌公司提出。因其无边的扩展性而形象的取名。实际上,云指的是一些可以自我维护和管理的虚拟计算资源,通常为一些大型服务器集群,包括计算服务器、存储服务器、宽带资源等等。

云计算,也由谷歌公司提出。是将所有的计算资源(云)集中起来,并由软件实现自动管理。是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。具体说,是指建立功能强大的数据中心,用户最大程度简化个人客户端,接入数据中心进行存储和运算。就像过去打井取水,现在则从自来水公司购买水喝。简单说,云计算,就是非本地计算。

对于用户而言,云安全问题的解决是关系到云服务能否得到认可的关键因素。对于云计算的应用而言,云安全也是云计算应用的主要障碍之一。比如:计算资源的系统发生故障,缺乏统一的安全标准、安全法规,以及隐私保护、数据属权、迁移、传输、安全、灾备等问题如何有效的解决。

2 目前,云安全主要体现在用户数据的隐私保护和传统互联网、硬件设备的安全这两方面

(1)用户数据的隐私保护。在云计算出来之前,用户信息存储于自己的电脑中,是受法律保护的,任何人不经许可是不能查看、使用这些信息的。

但是当用户信息成为云计算的资源储存在云上时,任何人使用这些信息,导致隐私泄漏,尚没有法律依据如何进行处罚。

另外云服务提供商对登记注册管理不严格,也极有可能造成不良分子注册成功并对云服务进行攻击,造成云的滥用、恶用以及对云服务的破坏。

(2)互联网、硬件设备的安全。云中可能存在不安全的接口和API,且用户数据集中在此,更容易受到黑客攻击和病毒感染。当遇到重大事故时,云系统将可能面临崩溃的危险。

2.1 那么如何才能实现云安全?

必须解决以下几个问题:首先,健全法律法规,保障云计算用户象相信银行一样,相信云服务提供商,树立云服务提供商的公信力,使用户象在银行存钱一样,把数据存在云服务提供商那里。其次,保障不同用户之间相互隔离,互不影响,防治用户“串门”。第三,租用第三方的云平台,必须考虑解决云服务提供商管理人员权限的问题。第四,传统互联网服务为避免单点故障,使用了双机备份:主服务器停止服务,备用服务器随即启动提供服务。但是在云环境下,一旦云服务提供商的服务停止了,将会影响到一大片用户,其损失很可能是巨大的。因此必须解决云服务突然终止所带来的风险问题。

2.2 那么如何实施应用具体的云安全技术解决云安全问题?

云中数据安全:目前,云中数据安全防护技术主要有:增强加密技术、密钥管理、数据隔离、数据残留等,用这些技术来解决用户数据在云端计算、存储及数据的归属权、管理权相分离,带来的数据安全问题。

云计算的虚拟化安全:云计算的特征之一是虚拟化。虚拟化的安全直接关系到云计算的安全。虚拟化技术虽然加强了基础设施、软件平台、业务系统的扩展能力,但却使传统物理安全边界逐渐缺失,使基于以往的安全域/安全边界的防护机制不能满足虚拟化环境下的多租户应用模式。

云环境中存在着虚拟化软件安全和虚拟服务器安全两方面问题。虚拟环境中的安全机制与传统物理环境中的安全措施相比,仍有差距。因此,在云计算环境下,用户需要了解用户及云服务提供商双方所要承担的安全责任,只有用户与云服务提供商共同承担安全责任,才能保证云计算环境的安全。

云终端的安全:目前可以从云终端的基础设施、硬件芯片可信技术、操作系统安全机制、应用安全更新机制等四个方面进行云终端安全防护。

云计算的应用安全:由于云环境的灵活性、开放性以及公众可用性等特性,给应用安全带来很大挑战。云服务提供商在部署应用程序时应当充分考虑可能引发的安全风险。对于使用云服务的用户而言,应提高安全意识,采取必要措施,保证云终端的安全。如用户在处理敏感数据的应用程序与服务器之间通信时采用加密技术。用户应建立定期更新机制,及时为使用云服务的应用打补丁或更新版本。

云计算产业发展的核心是服务,因此,为保证云计算服务的可靠性、易用性、可操作性、安全性和稳定性,必须在数据迁移、备份、加密以及位置控制方面深入探索、研究。同时,要不断完善云计算相关的法律法规,让用户象在银行存钱那样对使用云计算有信心。但无可否认,除了不断探索、研究、推广成熟的云计算安全技术之外,用户的自我防护意识也需要加强。

当然,在相关云计算技术和标准尚未成熟的今天。若想解决云计算的安全问题,需要政府大力支持和业界的广泛联合,组成一个完整的生态系统,共同实现云计算的安全。

附录一:《2010中国云计算调查报告》关于云安全在中国应用状况调查的主要结论:

(1)针对云安全的三种说法,都有相当的用户认可(三种提法:1、云安全是利用云计算技术提升信息安全;2、云安全是安全即服务;3、云安全是解决云计算技术本身安全的问题)。

(2)在安全即服务厂商认知度调查中,奇虎360、瑞星、卡巴斯基等厂商表现较突出。

(3)企业用户对数据安全与隐私关注度最高。

(4)不同规模企业对于云杀毒的价值订可度存在差异。

(5)用户对云安全的发展趋势持乐观态度。

附录二:《2012年中国云计算安全调查报告》调查结果:

(1)在云计算部署模型中,企业认为私有云是最安全的,其次为基础设施即服务(IaaS),平台即服务(PaaS)位居第三。

(2)在云计算部署模型中,企业认为软件即服务(SaaS)是最不安全的,其次为混合式(有的是内部管理资源,有的是来自于IaaS/PaaS/SaaS厂商)。

(3)企业表示永远不会迁移到云端的特殊类型数据依次为信用卡数据、商业或者合作伙伴的财务数据和客户身份信息。

(4)对于云计算/云服务,企业最关心的三个主要的安全问题是账户劫持、云数据访问以及特定云攻击/威胁(非目标性的)。

参考文献:

[1]薄明霞.浅谈云计算的安全隐患及防护策略[J].信息安全与技术,2011,9.

[2]TechTarget中国.2012年中国云计算安全调查报告.

[3]盛拓-SEQUEL[J].云计算在中国的应用,2010-9.

第4篇:云安全的概念范文

关键词:数字图书馆 云安全 图书馆网络安全 云计算

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2011)09(a)-0006-02

Research on inference of “cloud security” in digital library

Chen Jing Ming

(Zhejiang University of Technology Zhejiang Hangzhou 310000)

Abstract:In order to solve variety of digital library network security problems, a new concept of “cloud secure” is discussed in this paper. “Cloud secure” is extended by “cloud computing” system which is a model of supercomputing based on virtualization. To compare and contrast with traditional network security technologies, the author will describe new features of “cloud secure” in aspects of network security, management and economy.

Key Words:Digital library;Cloud secure;Library network security;Cloud computing

高校图书馆的文献资料和图书量正以惊人的速度增加,同时读者对图书资源的要求也趋向多样化、网络化以及智能化,由此数字图书馆应运而生。它使传统静态的文本年文献资源转变成通过Internet/internat创造出可跨时空的信息服务[1]。借助于网络通信和高新技术的发展,数字化图书馆的发展取得了巨大的进步,电子化信息检索已成为越来越普遍的服务方式。数字图书馆不仅成为评价一个国家信息基础实施水平的重要标志,也是衡量高校信息化发展的重要指标之一。随着数字图书馆的发展,安全问题日益成为人们关注的焦点。由于网络的开放性,资源共享性,信息公用型等特点,为信息的盗窃,病毒黑客的侵袭及各种扰乱破坏提供了不可预测的可乘之机。当前的安全信息体制都是先有大规模的传播和破坏,有效的防治措施才跟着出现。通常因为无法及时的控制病毒等危害的侵袭,导致无可挽回的损失。基于有着超大规模服务器集群的云计算理念,云安全机制能为用户提供稳定可靠安全的数字图书馆的信息服务。本文将结合笔者的经验,探讨如何在当前数字图书馆所存在的安全隐患以及使用“云安全”技术对数字图书馆的影响。

1 数字图书馆网络信息安全隐患

计算机网络分布的广域性、开放性和信息资源的共享性,为信息的窃取、盗用、非法的增删、修改及种种扰乱破坏,提供了极为方便且难以控制的可乘之机,数字图书馆信息服务的权益及监督得不到有效的保障。新型的技术所产生的新的信息资源形态和信息资源服务方式,在给广大读者带来便利的同时,也存在着许多难以预料的安全隐患。当前数字图书馆承担着馆藏图书检索,数字文献检索与下载,在线咨询,文献传递等综合性业务,一旦遭受到自网络的攻击,轻则信息服务得不到有效保障、数据丢失,重则整个图书馆处于瘫痪境地。在信息化时代,保证数字图书馆网络安全,使它高效稳定的提供服务是当代图书馆现代化建设中一项迫在眉睫的重要任务。根据来源以及方式不同,数字图书馆的网络安全隐患可分为传播型,恶意攻击型和人为误操作型[1,2]。

1.1 传播型

计算机病毒具有自我复制和传播的特点。分析计算机病毒的传播机理可知,只要是能够进行数据交换的介质都可能成为计算机病毒传播的途径。就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。其中通过网络传播的计算机病毒又可分为通过电子邮件,网页下载或浏览,局域网和移动存储介质等。传播型的病毒所带来的危害体现在开放的网络环境下,计算机病毒可迅速在数字图书馆的服务器以及单机上进行传播,使正常的信息服务被破坏。网络中恶性的病毒,有的删除数据,有的破坏系统,有的造成网络堵塞,甚至瘫痪,更有的盗取用户机密信息[4]。根据国家计算机病毒应急处理中心提供的数据显示,2001年计算机病毒感染率为73%,到2002年感染率上升至近84%,并且这个数字还在不断的上升。最新数据显示,2009年的病毒感染率为70.51%,较之前有所下降,但依然维持在较高的水平,其中多次感染病毒的比例为42.71%。一旦计算机病毒在网络中蔓延传播,将会很难控制住。通常会采取杀毒,关闭网络系统,停止信息服务甚至重装系统和重新导入数据。对于有着大量电子数据的数字图书馆,这些措施会蒙受巨大的损失。

1.2 恶意攻击型

这主要是指黑客的攻击以及钓鱼式的木马程序。它们都是由第三方利用硬件或软件本身的漏洞,系统配置的内部缺陷,网络通信协议的安全漏洞以及操作系统共享机制的不够完善,或者是利用本地管理者没有妥善的分配设置信息访问权限等一些弱点,从而恶意攻击服务器和个人PC机获得控制权。就数字图书馆而言,恶意攻击不仅来自学校外网,还有很大一部分是来自内网的攻击,而且内部使用者所带来的威胁要更大一些。

1.3 认为误操作型

数字图书馆的安全隐患不仅来自通过网络传播和攻击,还有来自工作人员的操作失误,越权访问等不规范行为。这些都是因为对内部工作人员没有制定一套行之有效的安全管理制度并且彻底执行。还有的则是系统管理人员缺乏专业网络应急知识,在碰到紧急情况时,无法采取正确的措施导致重要数据损坏,丢失。更有甚者,由于自身的防范意识不够,导致重要信息外泄,被他人利用,造成不可挽回的损失。据FBI对没过信息安全统计分析表明,来自内部攻击占80%,而最具破坏性的攻击55%是由于人为误操作造成的。所以,加强图书馆工作人员的管理和专业知识培养是至关重要的[3]。

2 “云安全”

“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理,网络计算,未知病毒行为判断等新兴技术和概念。如图1所示,“云安全”通过网状的大量客户端对网络中软件行为的异常检测,获取互联网中木马,恶意程序的最新信息,并传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端[4]。也就是说,由传统的单台计算机的自我防御提升到相对智能功能强大的网络层上。通过网络来统一合理调配协调有限资源,充分发挥基于网络的“云安全”机制的优势,其核心在于超越了客户端拦截WEB威胁的传统方法,转而借助信息汇总的全球网络,把互联网本身打造成为一个强大的杀毒软件,让病毒木马等无从下手。“云安全”技术应用后,识别和查杀不再依靠本地硬盘中的病毒数据库,而是依靠网络服务,实时进行采集,分析以及处理[3]。

对于网页的访问,网络文件的下载等,“云安全”的通常会对原文件和网址进行审查,然后对其进行信誉度信息的评估并保存。当用户要进行网页的访问和文件下载时,云端服务器就会反馈信息,告诉风险,让用户了解当前的操作是否安全。因此,一旦在互联网中建立起“云安全”系统,所有的网页信誉度记录和病毒库将全部保存在云端的服务器中,就相当于给每一台加入“云安全”的计算机增加了一个超级防火墙(图1)。

3 “云安全”地数字图书馆中的影响

在计算机和网络普及应用的当今,数字图书馆网络的安全成为图书馆正常运作的重要保障。因此,紧跟信息技术的发展,吸收和应用最新最合适的信息安全技术,是图书馆网络系统保持安全与稳定的关键。“云安全”作为目前国际上最热门的信息安全技术,从2008年开始,国内外相关的安全方案和安全产品如雨后春笋般出现在人们的视野当中。与传统的杀毒软件和安全防护程序相比,“云安全”系统的具体优势体现在,实现安全防御病毒上零接触,零感染,管理上的智能化以及经济上的高性能,低消耗[6]。

3.1 零接触,零感染

对于存储着大量电子资源的数字图书馆服务器,病毒木马的侵害可能造成数据的丢失,损坏,系统瘫痪等等。如果是传播性极强的病毒,系统管理人员和杀毒软件无法进行及时的防御,从而导致大面积的感染。这期间,数字图书馆无法为拥有几万师生的大学提供信息服务。而新的“云安全”采用“云计算”的数据处理机制,对Internet上的风险程度进行动态评估,在云端生成风险数据库,当用户访问Internet信息时,安全子系统就会自动查询云端数据库并阻止高风险信息侵入网络,相对传统的代码比对防护技术,它将潜在的网络威胁计算出来,从而一方面实现恶意程序的光谱保护;另一方面实现了防护时间的提前,其核心理念就是,借助遍布全球的零延误的威胁信息汇总服务器,在安全威胁到达网络终端之前就对其进行拦截,也就是所谓的零接触,零感染的防护[7]。在病毒感染计算机和服务器之前,就将之消灭,这是“云安全”的基本理念。

3.2 智能化

为了实现防御病毒上的零接触,零感染,“云安全”机制以海量的客户端作为安全探针,凭借灵敏的感知能力。感知网络和电脑上的安全信息,如异常的木马运行,挂马网站,非法的系统操作等,探针会把这些信息上传到“云安全”服务器的数据库中,进行深入分析。服务器进行分析后,把分析结果加入“云安全”系统,使“云安全”的所有客户端能够立刻防御这些威胁。这是一个自我完善自我学习的过程,“云安全”系统自动采集不安全的样本然后进行严格的分析,再进行合理的防护,实现了相对智能化的机制[8]。从而大大降低了数字图书馆人为操作不及时所带来的安全隐患。

3.3 高性能,低消耗

具统计,有高达90%的用户会选择安装杀毒软件。但是,杀毒软件在计算机系统启动和开启自动防御时会固定地消耗大量的系统资源,最终会拖慢整体程序的运行速度和性能。而使用“云安全”机制的产品,如360,瑞星,金山毒霸等,能极大降低在不同状态下的整体系统资源占用,合理的调配当前的可用资源,从而不仅能有效的保护数字图书管资源,同时能够为读者提供最优化的消息服务。

4 结语

“云安全”是未来数字图书馆网络安全保障体系的发展趋势。相比较传统的安全体系,“云安全”机制在病毒防御,人工管理及其经济上都有着明显的优势,并且可以最大限度降低现有数字图书馆的安全隐患。目前,瑞星云,金山云,卡巴云等等,不断有新的“云安全”产品推出。站在用户角度来看,依然是产品和服务的竞争。谁可以最有效的解决问题,防范于未然的“云安全”产品才是用户最关心的。数字图书馆作为高校的信息中心,应该选择合适的“云安全”产品,并且建立完善的安全防护体系,降低安全隐患,从而更好的为广大的师生提供服务。

参考文献

[1] 赵幽兰.高校数字图书馆网络安全解决方略[J].成都理工大学学报,2007,34(3):364~368.

[2] 王丽灵.试探数字图书馆的安全问题[J].科技信息,2010(3):210~211.

[3] 党卫红.云计算的安全防护策略分析与研究[J].读与些杂志,2010,7(5):79~80.

[4] 张春红,王军,肖庆,等.云安全对图书馆网络信息系统安全的影响[J].上传图书馆学报,2010(3):6~8.

[5] 邓少雯.网络环境下数字图书馆的安全与防范措施[J].图书馆论坛,2004,24(4):106~108.

[6] 张艾斌.云计算模式与安全问题研究[J].计算机技术与信息发展,2010(6):58~59.

第5篇:云安全的概念范文

“云安全”成为近期杀毒市场行业内最热门的词汇。对于用户和非专业人士来说,在被“云安全”成功搞晕后,还是不清楚新品有何新意,是资源占用小了,功能增加了,还是安全性提高了?

事实上,从病毒的Windows时代到云安全时代,最大的改变就是病毒的互联网化,黑客充分利用了网络的分享、信息交互、成本低廉等特点,重新构造了病毒传播、入侵的链条,他们使用网页挂马这个廉价的入侵方式,以频繁升级、批量自动加壳等方式,来拖垮成本高昂的杀毒厂商。

唯一的应对之策,只能是杀毒软件的互联网化。杀毒厂商也要利用互联网上低廉的信息分享成本、低廉的计算能力来构造自己的产业流程,破坏黑客传播病毒的链条,跳出“单机模式下杀毒,病毒通过互联网侵入,再杀,再侵入”的桎梏,这样才能打破僵局。

7月7日,来自西班牙的反病毒厂商――熊猫安全公司正式宣布成立熊猫中国球研发中心,当天,熊猫安全软件还了全新的熊猫安全卫士2010版本,而这 些产品最大的亮点就是“云安全”技术。

熊猫安全公司CEO胡安・桑塔纳介绍说,熊猫安全创立于1990年,是以“云安全”为基础提供安全解决方案的领军世界的公司,可以每天自动分析和区分几千个恶意软件样本,给公司客户和家庭客户提供了最有效的安全保障,使来自网络的威胁对客户的影响减小到最低限度,而且对电脑速度影响最小。

“云安全”是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

第6篇:云安全的概念范文

关键词:云计算;传媒;信息安全

随着知识经济以不可逆转的力量推动着时代的车轮飞速前进,人类社会也正经历这前所未有的快速变革,自从联合国教科文组织提出知识经济的概念20年以来,人类创造的知识成果超过近5000年文明创造的总和;在新世纪刚过去的10年,经合组织GDP50%以上是依赖于知识经济;科技进步对经济增长的贡献率甚至超过了80%。

正是在这样的知识经济蓬勃发展大环境下,广西日报传媒集团(以下简称“广西日报”)顺应时代,抓住机遇,整合出版资源,做大做强经营性文化产业。努力开创和发展包括平面媒体、网络媒体、移动媒体等全方位覆盖的全媒体传播和多元化产业发展的新格局。信息技术作为知识经济的核心驱动技术,成为引领传媒业迈向新时代的关键因素。

1 信息化建设的需求分析

自从2009年底转制为集团企业后,随着业务的快速增长和技术日新月异,广西日报在信息化工作深入应用时也遇到了一些挑战,主要体现在以下几个方面:

第一、业务层面。随着广西日报业务的不断丰富和扩展,业务模式正在开始逐步的转型,主要是“传播者本位”向“受众本位”的转型、从“组织媒介”向“大众媒介”的转型、从“宏观内容”向“微观内容”的转型。业务模式转变对信息系统支撑并适应业务转型的要求提出了新的要求。

第二、管理层面。企业化管理体制对业绩和效率要求更为明确,同时对投入和成本的控制也较事业单位时期更为严格,信息科技工作量化管理本身就是个业界难题,如何有效地治理信息系统,规范管理,降低成本,也是信息化工作面临的重要挑战。

第三、技术层面。WEB2.0时代,新一代互联网发生了翻天覆地的变化,如P2P、RSS、博客、微博、WiKi、播客等资讯传播技术如雨后春笋般涌现出来,并将迅速成为推动传媒领域技术革命的关键因素,信息科技工作不仅要将如此众多的新兴技术学习、消化、吸收,更要将技术和实际业务工作结合,无疑为信息科技工作增加了工作压力和难度。

综上所述,如果仍然延续传统的信息科技工作模式,将不能适应集团业务转型和发展的要求。为了从根本上解决信息科技工作存在的问题,确保信息系统可持续发展,广西日报决定整合IT核心系统,规范相关业务流程,打造先进、灵活、安全的IT系统,具体需求如下:

第一,采用创新的云计算模式取代传统C/S或B/S计算模式,整合现有业务系统至统一运行平台,并采用松耦合思路进行协同整合,突破各IT系统的区域和边界限制,为业务系统转型提供技术支撑。

第二,引入成熟先进的IT管理体系和规范标准,结合业务实际情况制定包括系统生命周期、技术服务管理、信息安全管理等自身IT管控体系,为信息科技工作配套管理体系打下良好基础。

第三,建设严密、协同、灵活的信息安全体系,切实有效保障业务连续性,为业务健康可持续发展保驾护航;同时,提升资源利用率,优化系统性能价格比,降低系统总拥有成本,真正实现少花钱,多办事。

2 信息安全建设总体思路及安全实践

2.1 信息安全建设总体思路

根据总体规划、分步实施的总体思路,广西日报的信息安全建设分为两个阶段,第一期项目以建设私有云为主要内容,第二期则是在一期的基础上,建设私有云和社区云的混合云为主要内容。总体建设思路如图1所示。

2.2 总体技术架构

在传媒集团信息安全建设中,云计算的最关键技术,就是如何整合计算处理、数据存储和网络传输三大子系统。在传统的C/S或B/S计算模式中,往往这三者是松耦合的,而在云计算环境中,这三者是紧耦合的——通过高速的宽带网络虚拟化技术,将处理资源及存储资源紧密有机地整合在一个完整的系统中。要实现真正意义上的云计算,必须使处理、存储、网络三大子系统实现以下关键功能:

第一、处理资源虚拟化和网络化。处理资源主要包括CPU、内存及系统总线,通过虚拟化技术将CPU、内存抽象出来,作为虚拟资源池,再通过虚拟化网络将各资源池联通,并通过管理系统进行统一资源调度,做到即可多个物理资源整合一个逻辑资源,又可将一个物理资源分割成多个逻辑资源,如现在流行的InfiniBand技术就是将传统封闭的PCI/PCI-X/PCI-E总线网络化的实例。

第二、存储资源虚拟化和网络化。存储资源主要包括各种在线、近线甚至离线存储资源,主流存储产品均支持各种网络化解决方案,包括SAN、ISCSI、NAS等,可以非常便捷地用网络管理的思路来管理存储系统。先进的存储产品可以支持虚拟化或云计算环境中的数据无缝迁移、灾备、数据消重等重要功能,如现在流行的FCOE技术就是将封闭式存储数据传输迁移到高速以太网的实例。

第三、网络传输宽带化和标准化。和传统计算环境相比,云计算环境中,网络传递的不仅是传统的IP业务数据,更多的将是各种处理资源和存储资源的数据,这些数据具有极强的实效性(纳秒级)、高可用性(99.999999%),并且要求网络具备极高的吞吐能力(万兆级)。同样重要的是,在传统网络中,IP数据是无连接的,而云计算环境中,网络传输应保障端到端业务的可靠性,所以要求网络面向连接特性更为严格。这使云计算环境中核心网络和传统的局域网、广域网、园区网有本质的区别。如现在流行的零丢包非阻塞式网络就是云计算核心网络的实例。图2为广西日报私有云建设总体技术架构图。

2.3 安全的云计算环境

在论述云计算环境的安全性时候,有必要明确的是“安全云”还是“云安全”的概念。“云安全”是信息安全领域最近炒得比较热话题,但是,“云安全“是各安全厂家借鉴了云计算的共享协作基本理念和思路,用在各自的信息安全产品的更新和协作上。使其产品能够更快速灵活的应对各种潜在和突发的安全威胁。因此,“云安全”只是一种理念,在业界有相当一部分资深人士认为“云安全”原理上甚至只是分布拒绝式服务攻击或僵尸网络攻击的反其道而行之。而“安全云”的概念和范围则要比“云安全”要广得多,技术深度也不可同日而语。“安全云”是完整的云计算环境中的信息安全体系,不仅是理念,还包括了各种管理标准、技术架构。因此,在建设安全的云计算环境光考虑云安全是远远不够的,要结合管理、技术、业务,建设并完善整个云计算安全体系。图3是广西日报的安全云体系架构。

建设广西日报安全云计算环境考虑了三方面,一是云计算技术架构,二是传统信息安全体系架构,三是引入了国内外相关的信息安全法律、法规和先进的安全标准的最佳实践。这使得广西日报私有云安全体系建设较有成效,切实保障了业务系统的安全稳定运行。

2.3.1 云计算环境下面临的安全威胁和风险

在广西日报云计算环境中,主要存在以下的安全威胁和风险,如表1所示。

2.3.2 统一集中安全认证/授权/审记

云计算环境中用户最大顾虑可能是云计算打破了传统信息安全的边界概念,无边无际,看不见摸不到,如采用传统的基于边界和各系统独立的安全思路,可以设想下这样的场景:云计算无边界限制,入口众多,各系统权限分立,安全标准不统一,缺乏事后追溯和跟踪审记,必将给云计算环境带来巨大的安全隐患。因此,在私有云计算环境中,统一入口、统一认证、统一授权、统一审记(即AAA安全体系)是极为关键的。

统一入口可以通过建立统一云门户实现,用户在统一业务门户登陆后,通过统一认证产品,集成LDAP和数字证书等多因强认证技术,对用户提供安全的单点登录服务;用户成功登录后,由统一认证系统根据用户角色和业务系统安全规则进行集中授权;用户进行业务操作时或者登出后,由统一认证系统在后台记录下用户的操作行为,在必要的时候可支持操作回溯,通过对认证、授权、审记的统一集中,根本上改进了云计算环境下存在的安全隐患。图4为云计算环境下集成统一门户、统一认证系统的系统示意图。

2.3.3 可信计算体系

安全云可信计算体系包括可信身份确认、可信资源安全列表、异常操作行为检测等内容。可信身份确认可以采用PKI数字证书信任体系,确保参与云计算的各方的双法身份;可信资源安全列表可采用云安全技术,建立私有云可信安全列表,同时,可通过安全云快速部署异常行为检测功能至各主机和应用防火墙,通过云计算的灵活性和管理弹性,实现自适应、自防御的安全云。

2.3.4 数据私密性完整性

可借助基于开放性较好的SSL或SSH等安全技术,对云数据传输进行加密,采用HASH-1对数据进行校验,如安全级别要求更高,可采用数字证书签名对数据进行完整性校验。在实际云计算生产环境中部署要特别注意两点,一是如果用户数比较多或业务流量大,SSL性能应通过硬件加速来提升,二是CA中心自身信息安全要特别注意,建议CA采用物理隔离的方式,通过RA来和吊销证书。

2.3.5 业务连续性保障

对于生产业务,云计算环境需要确保其业务连续性,业务连续性主要包括系统高可用性、灾备和相关的业务切换管理体系。需要对涉及到所有环节,包括虚拟化的主机、存储和网络等各种资源和业务操作系统、中间件、数据库、业务应用做完整的评估分析,制定有针对性的业务连续性计划,实现系统无单一故障点,同时需要制定出当严重故障发生时业务切换计划,并采取定期演练验证和改进措施,云计算环境中业务的业务连续性架构如图5所示。

2.4 云计算环境对异构客户端的支持

广西日报由于新闻传媒业务的特殊性,必定有较多的移动用户和各种异构终端需要随时随地访问各种前端业务应用,云计算的特色优势之一就是能够完美地支持不同类型的用户和各种异构终端,包括传统桌面PC、笔记本电脑,也包括各种操作系统的智能移动终端。当然,完美支持iPad、iPhone等时尚数码终端也必不可少的。通过私有云的桌面虚拟化技术将前端界面展示和后端数据I/O的职能分别剥离,让统一的界面扩展到几乎所有类型的终端,显著的降低了应用开发和部署的投入,规范了标准的用户界面,简化了终端管理,对于二期扩展到混合业务云提供也了坚实的支持支撑。如图6所示。

3 云计算实施后的效益评估

第一,利用云计算虚拟化技术,充分整合前台和后台计算、处理、存储资源,极大地提升了硬件资源的利用率,降低了硬件采购成本、管理维护成本和使用成本,进而显著降低了总拥有成本(TCO)。

第二,通过集成统一门户和统一身份认证系统,从根本上改观了云计算存在的安全性的隐患,确保不同安全级别的业务应用能够在安全的区域内稳定可靠运行,结合数据保护和业务连续性保障,形成了云计算环境下信息安全体系,为业务提供了坚定稳固的信息安全保障。

第三,统一了用户界面,支持各种异构客户端访问,改善了用户体验,提升了用户满意度;通过先进云计算的技术创新为广西日报业务转型提供有力地支撑,为广西日报树立了本地区乃至国内的行业领先形象打下了良好的基础。

参考文献

[1] 周洪波.云计算:技术、应用、标准和商业模式[M].北京:电子工业出版社,2011.

[2] 宋迪.“传媒云”的畅想[J].中国传媒科技,2011(2).

[3] 本刊编辑部.漫步云端——共话云计算在传媒领域的应用与建设[J].中国传媒科技,2011(2).

[4] 云安全联盟.云计算关键领域安全指南V2.1.[DB/OL].cloudsecurityalliance.org/.2009.

第7篇:云安全的概念范文

关键词:云计算;云安全;安全对策

中图分类号:TP309 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02

一、引言

云计算以无人可挡的气势汹涌而来,人们甚至还没有认识云计算,云服务就已经走进千家万户,它使我们的生活更加丰富多彩。然而,在它带来方便的同时,也带来了云安全的相关问题。本文接下来将分析云安全的相关问题并尝试给出相应的应对策略。

二、云计算

(一)云计算概念

云计算是在并行计算(Parallel Computing)、分布式计算(Distributed Computing)、网格计算(Grid Computing)等发展的基础上提出的一种新型计算模型,是一种新兴的共享基础框架的方法,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。云计算是一种全新网络服务方式,将传统的以桌面为核心的任务处理转变为以网络为核心的任务处理,利用互联网实现自己想要完成的一切处理任务,使网络成为传递服务、计算力和信息的综合媒介、真正实现按需计算、多人协作。

(二)云计算服务模型体系结构

云计算的服务层次是根据服务类型即服务集合来划分,与计算机网络体系结构中层次的划分不同。在计算机网络中每个层次都实现一定的功能,层与层之间有一定关联。而云计算体系结构中的层次是可以分割的,即某一层次可以单独完成一项用户的请求而不需要其他层次为其提供必要的服务和支持。云计算服务模型体系结构可以划分为三个层次,包括IaaS(基础设施即服务),PaaS(平台即服务)和SaaS(软件即服务)。

三、云安全相关问题问题

(一)云计算安全问题

在云计算环境中,云服务使用用户不再拥有基础设施的硬件资源,软件都运行在云中,业务数据也存储在云中,因此用户们开始担心用户隐私信息、身份的安全性,云安全问题随之而来。举个例子,就像是一位客户把行李寄存在旅行社,但他会担心他的行李会不会丢东西,会不会被人打开,以及由谁来运送等。

(二)云计算安全问题对用户的影响

云计算给云服务使用用户提供了方便的存储和应用,使得用户客户端主机成功减压,但是大量数据存储在云端,用户对云的依赖使得云安全问题越来越重要,云就好比是供给整个城市的电力系统,一旦系统瘫痪,整个城市也将陷入混乱。例如著名的亚马逊云安全事件以及2009年2月24日Google Gmail邮箱爆发的全球性故障。

云计算安全从模型体系结构上划分,又可以分为IaaS安全风险、PaaS风险、SaaS风险,接下来本文将详细介绍一下三种风险。

(三)IaaS安全风险及应对策略

1.IaaS安全风险

①用户的数据在云中存在泄露的危险。

②计算服务性不稳定。主要包括硬件与软件问题,硬件问题包括服务器、存储、网络的问题,硬件的不兼容、不稳定、以及不易维护性,这都有可能造成计算机性能的不可靠;软件主要指统一部署与硬件之上的虚拟化软件的可靠性能,如兼容性、稳定性等。

③远程认证风险。IaaS资源在远端,因此用户需要进行登录,因此就存在用户密码信息被盗用,修改等认证风险。

④服务中断。包括数据中心宕机,停止对外服务,以及战争、灾难、电力供应等的毁灭性破坏。

2.IaaS安全风险的应对策略

①客户数据可控和数据隔离。可以通过用户控制其使用的网络策略和安全以及虚拟化存储来解决数据泄露的风险。

②综合考虑数据中心软硬件部署。在硬件选用中,考虑品牌厂商,硬件的选择要综合考虑质量、品牌、易用性、价格、高可维护性等一系列因素,并选择性价比高的厂商产品。在虚拟化软件选择中,也需要在价格、厂商、质量之间平衡。建议有条件的客户首先聘请咨询公司进行咨询。市场上,目前有三个云计算联盟可以提供完整的云计算解决方案,包括从底层的硬件到上层的软件。分别是Cisco+EMC+VMware,IBM,HP+Microsoft。

③建立安全的远程管理机制。根据定义,IaaS资源在远端,因此你需要某些远程管理机制,最常用的远程管理机制包括:VPN:提供一个到IaaS资源的安全连接。远程桌面、远程Shell:最常见的解决方案是SSH。Web控制台UI:提供一个自定义远程管理界面,通常它是由云服务提供商开发的自定义界面(如管理亚马逊AWS服务的RightScale界面)。

④建立健全IT行业法规。在云服务中,用户的焦虑很大一部分来自于不知道自己的数据究竟存储在哪,通过建立健全法规可以对数据泄露和数据丢失等问题进行改善,减少用户对云服务的不信任。

⑤针对突然的服务中断等不可抗拒新因素,采取两地三中心策略[5]。服务中断在IT环境中始终存在,在设置云计算数据中心是,最好采用两地三中心策略,进行数据的备份。这种策略主要指在数据中心附近(10km以内)设置一同城灾备中心,同时在别的城市(可以跨越几个省份)设置一个异地灾备中心。

(四)PaaS安全风险及应对策略

1.PaaS安全风险

第8篇:云安全的概念范文

关键词:云计算 关键技术 发展前景

中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2013)08-0242-01

1 引言

随着计算机和网络技术的不断发展深入,各种新兴的应用也开始逐渐兴起。计算资源、数据资源、软件资源等等资源的累积虽然丰富了整个网络资源,但是还是存在着利用率较低的情况。为了解决这一问题,经过了网格计算整合大量闲散资源的历程,现今的提高数据中心的利用率,增强服务质量的云计算开始成为了网络计算新模式。

2 何谓云计算

云计算实质上最早出现于John McCrthy这位计算机先驱者的语言中,正是由于这一预言,计算机研究者们开始进行了大量的计算模式,最终形成了云计算技术。对于云计算的定义,并没有一个规范性的标准。例如以美国国家标准与技术研究院对其的定时是认为云计算是一种通过互联网来对资源共享池的访问,并进行大量计算的模式。维基百科对云计算的基本定义为云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需求提供给计算机和其他设备[1]。云计算首先提供的是一种“服务”,用户能够快速的获取自身所需;其次是保证了数据冗余和分布式存储的数据的准确性;再则则是通过云计算系统来提高整个编程模型。云计算能够根据工作负荷的大小来动态的分配资源,通过大规模资源池的共享,来提高资源的利用率,保证了运行成本的下降。

3 云计算的关键技术

云计算作为一种新型的计算方式,给互联网技术领域的发展提供了强大的基础。云计算极大降低了互联网建设及其运用维护成本,降低了资源的浪费,推动了各个行业信息化的发展建设。云计算为了实现其功能,在数据中心、数据存储、云安全上拥有其关键的核心技术。

3.1 数据中心节能技术

云计算中的资源数量庞大,消耗电能的数量据不完全统计50000个计算节点每年的耗电量大约在1亿千瓦时。为了响应绿色节能号召,解决能耗利用率问题,实施绿色环保节能技术。云计算数据中心的能耗主要在设备和冷却装置中,针对这一想象,计算机设备可以通过数据中心虚拟化的自适应能耗管理系统来解决能耗的管理能力,另外也可以提高和控制CPU的频率来达到;冷却装置则可以通过建立多层次的数据中心来实现冷却装置的设计,考虑到空气流、空间大小、热交换等因素,提高数据中心布局的合理性。

3.2 数据存储技术

云计算是一种采用分布式、并行和网格是来存储数的一种计算方式,同一份数据通过多个副本的方式进行存储[2]。云计算能够满足大量用户需要,同时向用户提供服务。云计算的数据存储技术基本上都是以HDFS的数据存储技术,其中GFS是比较经典的数据存储技术。GFS采用分布式数据密集型计算来形成文件系统,通过冗余存储的方式,确保数据的准确性,运用数据的多个副本,保证数据的一致性,从而达到高性能服务。

3.3 云安全技术

作为计算技术体系演进的新阶段,云计算时代的到来正在打破以往形成的产业格局甚至是政府监管的传统方式,特别是棱镜门暴露出来的数据安全问题尤其让人担忧。云安全融合了网格计算、并行技术、未知病毒判别等最新的信息安全概念和技术,成为了信息安全的全新体现。云安全通过网状的客户端对网络中的异常行为进行实时监测,并把这些问题及时地输送到服务端进行处理,把处理结果发送到客户端,保证操作的安全性。

云计算是一个庞大的计算系统,关于云计算的关键技术还有数据管理技术、人物管理技术、虚拟机技术等,本文不一一列举说明。

4 云计算的发展前景分析

云计算作为互联网变革的核心组成部分,对于整个产业的发展起到了至关重要的作用。云计算的推广普及已逐渐形成规模,尤其是其关键技术所促进的虚拟化、存储和安全,促进了云计算的更加成熟与广泛应用。云计算不仅对企业、个人,甚至对于社会都造成了巨大的影响。云计算把互联网公司的商业模式逐渐变为软件的服务型服务,带动了商业理念的改变。同时为个人的应用提供了较多的便利,多人协作办公、任何地点随时访问、访问网络条件的PC等都可以通过云计算实现。但若干对于整个社会来说,云计算促进了整个信息化时代的到来,为提供企业信息化,推动信息系统向高效低能的绿色环保方向发展[3]。

参考文献

[1]维基百科.云端运算http:///.

第9篇:云安全的概念范文

既然云服务也是一种商品,也要进行流通,就说明有其特有的价值。那么作为一个拥有云服务的企业,其商业模式决定着企业的发展,就显得至关重要。

纵观国内外,拥有云服务的企业不胜枚举,每一个生存下来并发展壮大的云服务企业都有其独特的商业模式或客户群体,为了更直观的展现其特色,笔者进行了简单的归纳,希望能为读者提供借鉴。

一、基础通信资源云服务商业模式

1)简介:基础通信服务商已经在IDC领域和终端软件领域具有得天独厚的优势,依托IDC云平台支撑,通过与平台提供商合作或独立建设PaaS云服务平台,为开发、测试提供应用环境。 继续发挥现有服务终端软件的优势,提供SaaS云服务。通过PaaS带动IaaS和SaaS的整合,提供端到端的云计算服务。

2)商业模式:均采取了“三朵云”的发展思路。第一,构建“IT支撑云”,满足自身在经营分析、资料备份等方面的巨大云计算需求,降低IT经营成本;第二,构建“业务云”,实现已有电信业务的云化,支撑自身的电信业务和多媒体业务发展;第三,开发基础设施资源,提供“公众服务云”,构建IaaS、PaaS、SaaS平台,为企业和个人客户提供云服务。

3)盈利手段:

①通过一次付费、包月,按需求、按年等向用户提供云计算服务。如CRM、ERP、杀毒等应用服务以及IM、网游、搜索、地图等无线应用。

②通过测试环境、开发环境等平台云服务,减少云软件供应商的设备成本、维护成本、软件版权的费用,带动软件开发者开发应用,带动SaaS业务的发展。

③通过基础设备虚拟化资源租用,如存储、服务资源减少终端用户IT投入和维护成本。

④提供孵化服务、安全服务、管理服务等按服务水平级别收费的人工服务,拓宽服务的范围。

典型案例:中国电信“e”云 ,鹏博士云服务

中国电信“e”云

中国电信的“e云”是以云计算为构架的个人移动增值服务,e云是安全的在线备份服务。中国电信”e云”是中国电信与EMC共同投资、联合经营、收入分成的模式。由EMC完成设备投资以及技术维护,中国电信提供网络能力和商业运营,运营收益五五分成。

鹏博士云服务

鹏博士的云计算商业模式是依据其丰富的IDC/CDN资源,以骨干网络为支撑,同时保持原有核心电信增值服务、安防监控、广告传媒业务。其发展云服务分为四部分:提供云存储、云主机、数据处理业务的IaaS服务;以定制服务、支撑开发环境的PaaS服务;云安全、云加速等软件服务的SaaS服务以及互联网增值业务、安防监控业务、广告传媒业务。而前向聚人气,后向收费的依靠持续和广告等收入以及客户根据自身按数据中心主机以及占用数据使用情况进行付费的模式则是其盈利模式。

二、软件资源云服务商业模式

1)简介:与软硬件厂商以及云应用服务提供商合作提供面向企业的服务或企业个人的通用服务,使用户享受到相应的硬件、 软件和维护服务,享用软件的使用权和升级服务。该合作可以是简单的集成,形成统一的渠道销售;也可以是多租户隔离的模式,即通过提供SaaS平台的SDK,通过孵化的模式让软件开发商的应用程序的一个实例可以处理多个客户的要求,数据存储在共享数据库中,但每个客户只能访问到自己的信息。该业务模式主要是基于其他领域已经有很好的厂商提供服务的基础上,从终端用户的角度布局云计算产业链。

2)商业模式:以产品销售作为稳定的盈利来源向客户提供基于IaaS、PaaS、SaaS三个层面的云计算整体解决方案,尝试以BO模式提供运营托管服务。

3)盈利模式:

①向第三方开放环境、开发接口、SaaS部署、运营服务和用户推广带来的收益

②收取平台租用费、收入分成或者入股的方式从第三方SaaS开发商获得收益。

③提供孵化服务按照远程孵化、深度孵化进行收费。

④软件升级和维护提供的收益。

典型案例:金蝶友商网在线管理服务,用友软件云服务

金蝶K/3 Cloud云服务企业管理平台

金蝶已开发国内首个专注于支撑行业“云服务”的“前端桌面平台”――金蝶桌面服务系统,它整合所有服务通道,帮助用户一站式获取金蝶云服务资源,为客户构建“随你所需、随时随地、触手可及”的云标准支持服务模式。包括金蝶K/3 Cloud云服务企业管理平台,金蝶ERP云服务解决方案等产品和服务,并以软件租赁,IT设备与运维服务,以及提供数据为盈利方式。

用友软件云服务

用友软件为了更大程度的满足客户需求,开始向云服务转型,即从原来的卖软件包、提供技术实施和培训的商业模式向以客户为中心的云服务商业模式转型,推进“用友软件+用友云服务”,同时构建“一个云平台”。用友软件云服务包括SaaS服务、托管服务、远程管理服务、云支持和云学习服务以及PaaS生态链和IaaS供应商合作服务。同时以收取平台租用费用、收入分成和从第三方SaaS开发商获得收益获得盈利。

三、互联网资源云服务商业模式

1)简介:互联网企业基于多元化的互联网业务,致力于创造便捷的沟通和交易渠道。互联网企业拥有大量服务器资源,确保数据安全。为了节能降耗、降低成本,互联网企业自身对云计算技术具有强烈的需求。因而互联网企业云业务的发展具有必然性。而引导用户习惯的特点就要求互联网企业云服务要处于研发的最前沿。

2)商业模式:基于互联网企业云计算平台,联合合作伙伴整合更多一站式服务,推动传统软件销售向软件服务业务转型,帮助合作伙伴从传统模式转向云计算模式。针对用户和客户需求开发针对性云服务产品。

3)盈利模式:

①租赁服务,按时间租赁服务器计算资源的使用来收费。

②工具租用服务,开发一些平台衍生工具(定制服务)――如远程管理、远程办公、协同科研等私有云的工具,也可以向客户提供工具的租用来收费。

③提供定制型服务,为各类用户提供各种定制型服务,按需收费。

典型案例:Amazone(亚马逊)的AWS云平台、谷歌的Google Apps

Amazone(亚马逊)的AWS云平台

亚马逊以在线书店起家,成为全球领先的在线零售商。亚马逊也是云计算的领头羊。亚马逊在推出云计算之前收购了多家技术产品公司,之后推出了风格独特的云计算产品,也参与开创了云计算的商业模式。亚马逊的云计算产品总称为Amazon Web Services(亚马逊网络服务),主要由4部分组成:S3(Simple Storage Service, 简单的存储服务);EC2(Elastic Compute Cloud, 可伸缩计算云);SQS(Simple Queuing Service,简单信息队列服务),以及SimpleDB。亚马逊目前为开发者提供了存储,计算,中间件和数据库管理系统服务, 开发正可以在亚马逊云中开发应用软件,并基于亚马逊的的收费模式。为中小企业,提供服务存储、弹性计算及网络存储等服务,并通过HaaS的模式进行收费。

谷歌的Google Apps

谷歌公司围绕其核心互联网搜索业务,收购了一批小型公司,并创建了一系列互联网服务,包括域名,电子邮件,在线日历,聊天,和可收费的Google Apps(谷歌应用软件套件)等。Google Apps就是以网络为基础的Office软件。Google Apps有免费版和收费版两种,收费版每年每用户收费50美元。Google也与Salesforce结成联盟,提供Google Apps和Salesforce产品的集成技术。收费版GOOGLE APP及广告收益成为其盈利模式。

四、存储资源云服务商业模式

1)简介:云存储将大量不同类型的存储设备通过软件集合起来协同工作。共同对外提供数据存储服务。云存储服务对传统存储技术在数据安全性、可靠性、易管理性等方面提出新的挑战。云存储不仅仅是一个硬件,而是一个网络设备、存储设备、服务器、应用软件、公用访问接口、接入网和客户端程序等多个部分组成的系统。

2)商业模式:以免费模式、免费+收费结合模式、附加服务模式为云存储商业模式的主流模式,通过这三种模式向用户提供云服务存储业务。而业务的模式的趋同目前已成云存储服务函待解决的重要问题之一。

3)盈利模式:

①对普通用户基础免费,增值收费(以国外居多数),也就是免费空间加扩容收费。

②提供文件恢复、文件备份、云端分享等服务进行收费。

③个人免费,企业收费(部分存储公司)。

典型案例:Dropbox云存储服务、金山云存储

Dropbox云存储服务

Dropbox成立于2007年,提供免费和收费服务,在不同操作系统下有客户端软件,并且有网页客户端,能够将存储在本地的文件自动同步到云端服务器保存。因为云端服务的特性,Dropbox的存储成本将被无限摊薄。新注册用户可免费获得2GB空间,付费帐号分50GB、100GB,以及1TB以上的团队帐号等级别 。2009年开始,Dropbox采取了邀请注册的方式,邀请和受邀的注册帐号可以同时获得更多的存储空间,从而大大刺激了注册量。

金山云存储

金山云拥有云主机、海量云存储、负载均衡、云关系型数据库等多项核心业务。金山云以个人云存储――企业快盘个人版业务和企业用户存储业务――快盘商业版和云服务平台为云存储的两大基础业务,金山云存储更看中提供后端持久的服务,在个人云存储付费业务中,金山云以稳定为主,并且实现盈利还需长期投入。而对于企业用户市场的快盘商业版就是“只要有用户就会有收入”的收费服务模式,也是金山云现阶段的运行重点。

五、即时通讯云服务商业模式

1)简介:即时通讯软件发展至今,在互联网中已经发挥着重要的作用,他使人们的交流更加密切、方便。使用者可以通过安装了即时通信的终端机进行两人或多人之间的实时沟通。交流内容包括文字、界面、语音、视频及文件互发等。目前,即时通讯云服务提供商分为两种,一种通过提供简单的API调用就能零门槛获得成熟的运营级移动IM技术,另一种则提供成熟的即时通讯工具,由服务企业来整合云功能。即时通讯的云服务基于云端技术,保证系统弹性计算能力,可根据开发者需求随时自动完成扩容。其具有独特的融合架构设计,提供快速开发能力,不需要App改变原有系统结构,不需要用户信息和好友关系,进一步降低接入门槛。直接提供面向场景的解决方案,如客服平台。拥有高度可定制的界面结构和扩展能力,如界面、各种入口、行为、消息内容、消息展现方式、表情体系均可自定义。

2)商业模式:分为免费和收费两种模式,收费模式是目前即时通讯云服务的主要方式,而免费则是大势所趋。

3)盈利模式:

①按用户数量级别收费,超过既定数量级按阶梯收费。

②按日活用户数收费,超过既定数量级按阶梯收费。

③按用户离线存储空间收费。

④对于提供成熟即时通讯工具的用户来说,则以即时通信为端口推送其他业务进行收费。

典型案例:思科BE 6000企业协同办公方案、环信即时通信云

思科BE 6000企业协同办公方案

思科BE 6000企业协同办公方案是思科提供的一种协作解决方案组合产品,其特点是可按照企业需求任意部署,可以以“混合且匹配”的方式集成现有和新的协作技术,同时消除“锁定”风险,提供部署选择:自有设备部署或云托管

环信即时通信云

环信所有功能均以客户端SDK和REST API接口形式提供,并提供完善的接口文档,接口调用SDK,接口调用示范代码。这极大降低集成商和第三方开发者接入环信平台,做集成和二次开发的投入和开发成本。环信提供多种风格的UI模板及源码,完全开源。开发者即可直接使用,也可在源码基础上快速改出自己风格的聊天页面。

六、安全云服务

1)简介:云安全云服务是网络时代信息安全的最新体现,它融合了并行处理、网络计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。病毒特征库来自于云。只要把云安全集成到杀毒软件中,并可以充分利用云中的病毒特征库,可以达到及时更新,及时杀毒,保障了每个用户使用计算设备的信息安全。

2)商业模式:云安全防病毒模式中免费的网络应用和终端客户就是庞大的防病毒网络:通过“免费”的商业模式吸引用户,在提供个性化的服务、功能和诸多应用后实现公司的盈利;防病毒应用可与网络建设运营商、网络应用提供商等加强合作,建立可持续竞争优势联盟,可以最大程度的降低病毒、木马、流氓软件等网络威胁对信息安全造成的危害。

3)盈利模式:

①强化安全概念,以免费杀毒扩展其他集成云软件获得收益。

②安全软件全套服务获得收益。

典型案例:瑞星的云安全杀毒服务、奇虎360防病毒软件

瑞星的云安全杀毒服务

瑞星“云安全”系统是由千千万万具有“云安全探针” 的软件产品在互联网上组成的巨大反病毒软件体系。随着瑞星“云安全”的发展,除瑞星全功能安全软件、卡卡上网安全助手等瑞星产品集成了“云安全探针”的功能外,迅雷、网际快车、巨人、久游等一批重量级厂商也相继加入了瑞星“云安全”计划,这些软件的客户端也同时成为瑞星“云安全”系统中的“云安全探针”。每个“云安全探针”都会把可疑信息上传到“云安全”服务器进行分析,并从“云安全”服务器获得最新的“云安全”成果,防范病毒保护电脑安全。

奇虎360防病毒软件