公务员期刊网 精选范文 云计算安全概念范文

云计算安全概念精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的云计算安全概念主题范文,仅供参考,欢迎阅读并收藏。

云计算安全概念

第1篇:云计算安全概念范文

[关键词]:云计算 网络安全问题 概念特点 解决措施

一、云计算的概念及其特点

客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。

二、现阶段云计算在实际运用中面临的网络安全问题

1.客户端信息的安全

就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。

2.服务器端的信息安全

当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的TJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。

三、解决当前云计算安全问题的具体措施

1.建设以虚拟化为技术支撑的安全防护体系

云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。

2.建设高性能更可靠的网络安全一体化防护体系

云计算中的流量模型在\行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。

3.以集中的安全服务中心对无边界的安全防护

与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。

4.充分利用云安全模式加强云端与客户端的关联耦合

利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。

四、结语

云计算是网络技术不断发展的产物,为人们的生活提供了很多的便利。但是作为新生的事物,其安全性还存在一定的争议。进一步完善云计算的安全建设,确保用户信息的安全与私密是云计算发展的重要前提之一。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。

参考文献:

第2篇:云计算安全概念范文

关键词 云计算 特点 关键技术

技术需要是一切科学进步的来源,它的作用将比大学本身所创造的财富要多的多,并且技术的要求可以直接转化为生产力,减短了科技成果转换为生产力的时间。

云计算是一种新型的计算形式,它以虚拟、共享为框架,在网格计算、分布式算法、并行算法等多种技术基础之上演变而来,也是计算机、通信、网络等多门学科结合的一种交叉科学。它的出现给电信、安全产业的工作模式、商业运作都带来了根本的变化。

云计算的发展与应用是一种时代的趋势,它以时代性、趋势性将影响着我们未来的生活、工作与学习。所以,我们需要认真的对待云计算这种崭新的计算科学,认真的分析其特点和探讨影响云计算的关键性技术。

一、云计算的概念

“云计算”的概念最初由Google公司提出,但随着行内对云计算概念的认可和拓展,云计算已经脱离了Google的早期目标,成为IT应用的一种全新理念和发展模式。

狭义云计算是专指IT商业领域中的付费和基础平台使用形式,具体说就是通过IT软硬件平台为用户提供所需的、可扩展的资源服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。

广义云计算的服务范畴不在局限于IT的软件、硬件或平台的使用,它将通过互联网对用户提供全方位的、按需的任意服务。

目前,云计算在范围上包括两个层次:第一个层次,云计算主要指遵循“云”的开放模式,通过网络以按需、以拓展的方式将IT基础设施进行交付,以及用户获得所需资源的应用模式,提供资源的设施和网络即是“云”。第二个层次,云计算并不仅仅局限于一种IT资源的使用和交付模式,而成为一种商业模式,也就是产品或服务的交付与使用模式。

总之,云计算是通过虚拟的形式闲散的资源进行整合,再把互联网的软、硬件、数据资源、信息应用作为一种有偿服务提供给互联网用户的全新计算、运维模式。

二、云计算的特点

(一)大规模

要想提供云计算服务,首先要搭建可用的云计算平台,这个“云”将是超大规模的、据2010年谷歌公司公布的数据显示仅在云计算中公司投入的服务器已经超过100万台,分布在50多个国家。可想而知云计算的规模及提供服务的能力。

(二)虚拟化

云计算的基础是虚拟化,它支持需要提供用户的用户在世界各地的任意地点、只要使用各种云客户端就能获取相应应用服务。

所请求的服务不再是一个固定的实体,而是来自虚拟的云端。用户只需要能够有上网的条件,所需服务的对象、地点、提供的方式用户无需了解、也不用担心应用因距离、位置的中断。

(三)可靠性

云计算因其超大规模与虚拟化的优势,为服务提供了多处,异地的副本容错,提供了比城域服务器更加安全、可靠的服务。

(四)通用性

云计算没有指定的应用,所有应用都可以在云计算异构的平台下运行,每个“云”都能虚拟出多种应用,支持各种服务。

(五)高可扩展性

在虚拟基础上建立的“云”,其规模是可灵活、动态扩展的,根据服务器、存储数量的增加,其规模也在不断扩大,满足用户以及应用服务增长的要求。

(六)廉价性

由于云计算的虚拟特性决定了运行商提供的服务只关心基础硬件的性能,不依靠于品牌,所以大大减少了数据中心建设的费用,“云”的集中式管理也给日后的运行与维护提供了方便与廉价。

三、应用状况

随着国内外云计算技术及应用的不断发展,云计算已经走过概念形成阶段,相关技术日趋走向成熟,正进入实际应用部署和运营阶段。未来十年内,云计算的应用将以政府部门、电信行业以及高校教育、石油化工、煤矿钢铁行业为重点,形成规模化的云计算中心、云服务中心、云计算应用中心、云平台中心。

(一)政府部门

政府部门既是云计算的应用部门也是云计算的监管与启动的重要支撑力量,有政府部门的监管与启动云计算的应用就会顺利的多。

各地政府部门在有组织、计划下创建云计算发展基地,使云计算中心、应用中心、服务厂商聚拢,形成产业“云”,提高服务竞争力。

(二)电信行业

依托云计算,电信运营商将借力发展,对内进行业务系统IT资源整合,提升内部IT资源的利用率和管理水平,降低业务的提供成本;对外通过云计算构建新兴商业模式的基础资源平台,提供公用IT服务,提升传统电信经济的效率,加速电信运营商平台化趋势与产业链的整合趋势,并在应用层面推动云计算的落地。

(三)其他行业

云计算在其他行业中也有不同的应用,一般都是与虚拟云、安全云等业务相关联。

四、云计算的关键技术

云计算不能割裂的看作是一种技术,它是由许多技术共同作用下的新型计算模式。影响着云计算的关键性技术包括:①虚拟化技术;②分布式并行编辑模式技术;③安全技术;④信息的海量存储技术等。下面我们将对这四种技术作详细的说明,其他还有很多对云计算有益的技术,在这里我们不一一进行介绍。

(一)虚拟化技术

虚拟化有效地隔离了软件与硬件平台,让人们将主要精力集中于平台所提供的服务上。在“云”应用中,用户不需要知道个人数据的准确存在位置,各个用户的私有数据都存储在“云”中,共享底层的存储资源,数据完全由云端的服务供应商来负责管理。

这项技术可以极大地提高资源利用率,因为低计算需求的任务可以共享一个单独的物理站点资源,虚拟机的部署和调度还能简化网络的负载平衡。

通过网络把强大的服务器计算资源方便地分发到终端用户手中,同时保证低成本和良好的用户体验,在这其中,编辑模式的选择起到了至关重要的作用。分布式并行编辑模式技术创立的目的是是软件和硬件资源得到高效地利用。MapReduce是云计算中使用较为广泛的编辑模式,在该模式下将任务自动分成多个子任务,实现分布并行编辑。

(三)安全技术

安全性是一切行业、应用服务生存的前提,没有了完全一切服务将是风险服务,不仅不能带来方便,反而会增加许多的危险。

云计算它的开放性和云端性直接影响着云计算环境的安全,给IT行业安全带来了巨大的挑战,主要表现为:

1.虚拟化技术能够实现跨平台以及异构体的结合应用,然而虚拟化技术也会带来主机受到破坏及虚拟网络中断等安全问题。

2.各类云应用的飘渺性,没有固定的基础平台、没有有界的安全限定、客户的信息及数据的安全将成为重要隐患。

3.云服务大规模导致无法统一的进行安全策略的规划与部署。

(四)信息的海量存储技术

为满足分布在各地用户的不同需要,云计算中心服务平台需要由无数的服务器与存储设备来承载各类海量信息,对信息量的要求势必要求海量的存储。

为了应对云计算的海量存储的管理,需要云计算系统应具有高的网络吞吐能力和分布式计算等能力。目前数据存储管理技术主要有Google的GFS(G009le File System,非开源)以及HDFs(Hadoop Distributed File system,开源),这两种技术已经成为事实的标准。

五、结束语

云计算以其大规模、虚拟化、高可用性、高可靠性、通用性及其廉价性等特点,逐渐的被人们所接受,并被广泛的应用。云计算的时代已经来临,它将给IT产业特别是运行服务业带来深远的影响。

参考文献:

[1]李响.云计算风云乍起[J].计算机世界报.2008.14.

[2]肖连兵,黄林鹏.网格计算综述[J].计算机工程.2002.28.

第3篇:云计算安全概念范文

关键词: 云安全; 云计算; 资源池; 病毒库

中图分类号:TP391 文献标志码:A 文章编号:1006-8228(2012)10-04-03

0 引言

众所周知,云计算有着巨大商机,与此同时,也存在着巨大的安全风险。云计算发展中存在着隔离失败风险、合规风险、管理界面损害风险、数据删除不彻底风险、内部威胁风险等众多运营和使用风险,但这些都只是一般性风险,而不是主要风险。云计算当前最重要、最核心的风险是国家安全风险和企业经济信息失控风险。就国家安全风险而言,前哥伦比亚电视台新闻频道总裁在其撰写的报告中已明确指出:“随着世界的变化,美国的未来也需重新定位,不过云计算是美国可以重申其全球经济和技术带头人地位的重要领域”。应该说,“云计算”的提出和快速发展,正好为美国提供了新的机会。就经济信息安全而言,发展云计算以后,企业和行业的大量经济信息,竞争信息将进入信息运营商的资源池中,其“海涵”的大型数据中心和强劲服务器,担当着软件开发的信息“调度师”和流程“监控员”。

在当前全球经济一体化的背景下,企业只有掌握竞争情报,并注意保护好自已的商业秘密,才能在激烈的市场竞争中处于主动地位。

本文将着重从查杀病毒和木马的角度来阐述有关云安全的问题。

1 云安全

1.1 云安全产生

云安全(C1oud Security)紧随云计算之后出现,它是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,原有的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。

最早提出云安全这一概念的是趋势科技,2008年5月,趋势科技在美国正式推出了云安全技术。云安全的概念早期曾经引起过不小争议,现在已经被普遍接受。值得一提的是,中国网络安全企业在云安全的技术应用上走到了世界前列。

云安全的策略构想是:整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。

1.2 云安全概念

云安全(Cloud security),《著云台》的分析师团队结合云发展的理论总结认为,是指基于云计算商业模式应用的安全软件,硬件,用户,机构,安全云平台的总称。

1.3 云安全技术

云安全是云计算技术的重要分支,已经在反病毒领域当中获得了广泛应用。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件,这就是云安全计划的宏伟目标。未来本地杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。

2 云安全技术应用

2.1 资源池的建立

构建一个合理的资源池,是实现从传统的“烟囱式IT”迈向云计算基础架构的第一步。在传统的“烟囱式IT”基础架构中,应用和专门的资源捆绑在一起,为了应对少量的峰值负载,往往会过度配置计算资源,导致资源利用率低下,据统计,在传统的数据中心里,IT资源的平均利用率不到20%。

构建资源池也就是通过虚拟化的方式将服务器、存储、网络等资源全面形成一个巨大的资源池。云计算就是基于这样的资源池,通过分布式的算法进行资源的分配,从而消除物理边界,提升资源利用率,统一资源池分配。作为云计算的第一步,资源池的构建在实现云计算基础架构的过程中显得尤为重要,只有构建合理的资源池,才能实现云计算的最终目的——按需动态分配资源。要搭建虚拟资源池,首先需要具备物理的资源,然后通过虚拟化的方式形成资源池。一个物理服务器可以虚拟出几个甚至是几十个虚拟的服务器,每一个虚拟机都可以运行不同的应用和任务。资源池应能提供对不同平台工作负载的兼容,企业应用类型多样化要求系统平台的多样化,一个企业可能既有基于Linux的应用,又有基于Windows的应用,甚至是基于Unix的应用,如何使得原有的应用都能够在资源池上运行,而不需要对应用进行重新编写。随着企业业务的增长,应用所需要的IT资源不断增加,应用的类型也不断增多,这就要求现有的资源池需要有充分的扩展能力,并根据应用的需求动态添加应用所需要的资源。同时,当现有的资源不足以支撑当前的业务时,资源池需要能够具有充分扩展能力,随时进行IT资源的扩容。

第4篇:云计算安全概念范文

关键词:云计算;安全性;可信云;安全云

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 15-0000-02

1 引言

随着网络带宽的提升、移动互联网的不断发展、数据中心对于全新的结构和管理理念的需求,以及各行业对于IT需求的增长和相关技术的不断成熟,基于云计算的各种应用在社会的众多领域不断被推广展开。很多企业和机构都部分或全部应用云计算技术来部署其信息系统并提供相关服务,如今云技术已经渗透到国家关键部门应用中。基于云计算的应用使得用户能够最大限度的利用计算、交互、存储乃至应用等IT资源,灵活的计算能力和高效海量数据管理分析方法,更方便的获取各类信息服务。然而尽管云计算系统功能强大,且可无限虚拟服务资源、可按定制服务需要进行交付服务计算,但假冒电子签名、木马攻击与病毒损毁、电子签名的抵赖等都在威胁着互联网云计算的安全性。因此从云计算诞生以来,国内外的众多学者便对云的安全性进行了很多研究。

2 云计算安全性的相关概念

2.1 云安全概述

云安全(cloud secarity)是一个综合的概念和问题。研究的是云计算过程涉及的环境、流程、技术、管理、服务(service)等各个层面的安全问题,如果单纯从某一层面去定义,无意是片面的。云安全领域研究的努力目标是达成安全云或安全云计算。

2.2 云计算服务的安全现状

在云计算被企业接受使用的同时,一直困扰网络用户的安全性问题也被提上云计算使用用户的日程上来。安全性是一个很受争议的问题。根据IBM的调查显示,阻碍用户选择使用云计算的一个重要的原因就在于云计算的服务质量以及数据安全性、私密性。在这项调查中,48%的企业认为在使用云计算时数据的可用性和可靠性是很重要的,33%的企业用户认为云计算的法规限制是值得关注的。而在这些使用云计算的企业用户中80%的企业认为云安全是企业的第一优先考虑因素。而纵观Gartner、ENISA、CSA、IBM X-Force安全组织的调查报告可以发现,云计算的安全性问题涉及很多方面,其中包括:用户数据存取权限的管理;数据存放的物理位置管理,云计算的滥用、优先权问题、访问权限问题以及法规的适用性等。因此,在云安全问题方面,云安全技术不但要考虑技术层面的问题,还要关注管理、流程、法规等层面。

云安全面临的技术危机包括以下几个方面:假冒电子签名、伪造和变造电子签名、电子签名的抵赖、木马攻击和病毒损毁等。近些年来,云服务提供商频频出现各种不安全的事件。

云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。据统计,云安全可以支持平均每天55亿条点击查询,每天收集分析2.5亿个样本,资料库第一次命中率就可以达到99%。借助云安全,现在每天阻断的病毒感染最高达1000万次。

3 可信云安全技术

虽然云计算产业具有巨大的市场增长前景,但对于使用云服务的用户而言,云计算存在着多方面的潜在风险和各种安全问题.在客观分析了当前云计算领域发展中面临的安全挑战问题基础上,总结了云安全领域的最新研究进展,最后指出了云安全领域的主要研究方向.云计算与可信计算技术的融合研究将成为云安全领域的重要方向.

可信云安全技术采用的技术路线是互联信息的可信云技术和安全云技术。这两项技术的支撑是可信模式识别技术、可信密码学技术、可信融合验证技术。可信云安全技术还涉及云用户端制作技术、云服务中心制作技术以及可信计算技术、云安全技术。

3.1 可信云技术

可信云技术及其可信根计算认证技术包括:针对可信云用户加密、解密密钥和算法的管理进行可信密码学技术计算;针对可信云用户端的用户身份进行可信模式识别技术计算;针对可信云、端互动的“零知识”挑战应答认证进行可信融合验证技术计算。

3.2 安全云技术

安全云技术包括:形成结合传统模式识别技术及行为密钥技术两大技术的可信模式识别技术;形成基于传统密码学技术并具有系列连续变换的可信密码学技术;形成结合“云端零知识证明”技术的可信融合验证技术。

3.3 可信云安全技术的关键技术

可信云安全的技术即可以是可信云技术、安全云技术的组合使用,又可以是两者的独立使用,可信云安全的关键技术支撑是:可信模式识别技术、可信密码学技术、可信融合验证技术,包括系统软、硬件及其应用层、驱动管理层、物理逻辑层,形成可信根计算认证的内容。

(1)可信模式识别技术。鉴于传统模式识别技术因为“拒识率”和“误识率”的缺陷而导致的认证误判,可信模式识别技术将传统模式识别技术和模式识别行为密钥技术相结合,从而使得可信云用户端只需要到可信云服务数据中心下载该可信云用户端软件即可达到零“拒识率”和零“误识率”以及防范假冒登录等功能。

(2)可信密码学技术。传统密码学在当今社会面临的危机是安全通信定义与密码学技术固有属性的矛盾冲突,加密方法的可认证性依赖于密钥的可认证性,而密钥的安全性又依赖于密钥的隐密性,在非对称密钥算法中,常用的一些算法又是潜在的攻击手段。可信密码学技术则对传统密码学技术结合点“拓扑群”变换运算技术进行扩展,从而具有了用户密钥管理和可信验证的功能。

(3)可信融合验证技术。可信融合验证技术将传统的融合验证技术作为一个子集,采用可信模式识别技术和可信密码学技术,结合“云端零知识证明”方法,具有云、端互动“零知识”挑战应答认证功能,并可实现云、端PKI技术的功能。

3.4 可信云安全的非技术手段

在云计算的使用过程中除了技术方面的因素会阻碍云计算的推广,还有一些非技术方面的因素,例如:云计算供应商与用户之间是否具备严格的安全保密协议,云服务商与用户的权利义务等等。针对这些因素,可信云安全可以采用一些非技术手段去加强云安全:选择信誉好、有公信力的公司作为云服务提供商,保障云端用户的数据安全;对于云计算的实施流程进行安全规划,每一个步骤都明确人员的权与责、制定合理的管理机制及响应办法;安排专职人员负责防护系统、安全审核、定制安全基础设施等。

3.5 可信云安全的发展历程

伴随着网格技术、云计算技术、物联网技术等的混合发展,可信云安全技术经历了三个阶段:可信计算与云安全技术初级发展阶段、可信计算与云安全技术高级发展阶段、可信云安全技术发展阶段。在可信云安全技术发展阶段可信计算被应用在云计算数据中心内网,可信模式识别技术、可信密码学技术、可信融合验证技术在云、端互动中实施。

4 结语

云计算自提出以来,因其依靠基于互联网的强大计算能力,使得成千上万的终端用户都能够云端互动、有效连接,同时依靠强大的管理平台和超级计算模式去实施多种应用,而安全性问题则是用户选择云计算的一大阻碍。因此,云计算的安全性研究对于云计算的推广应用有着极为重要的意义。物联网通信时代即将到来,而云计算技术、云安全技术也必将会随着这场技术变革逐渐完善。

参考文献:

[1]吴吉义,平玲娣,潘雪增.云计算:从概念到平台[J].电信科学,2009,12:23-30

[2]朱近之.智慧的云计算[D].电子工业出版社,2011,4

[3]Armbrust M.Fox A,Griffith R,et a1.Above the Clouds:A berkeleyview of cloud computing,2009[2010-l1-11]

[4]李虹,李昊.可信云安全的关键技术与实现[M].北京:人民邮电出版社,2010,6

[5]王舒榕.基于云计算平台的安全性及信任模型研究[D].南京邮电大学硕士论文,2011,2

第5篇:云计算安全概念范文

关键词:云计算;物联网

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)27-6113-03

物联网(The Internet of Things),顾名思义,是“物物相连的互联网”。物联网的概念最早由美国麻省理工学院(MIT)自动标识中心(AIL)于1999年提出,主要依据物品编码、RFID(射频识别)技术,以互联网为传输媒介,以传感器网络为基础,按约定协议,把任何物品与互联网相连接,进行信息交换、数据融合和通讯,以实现智能化识别、定位、跟踪、监控和管理等功能为一体的新型网络平台。2005年,国际电信联盟ITU在突尼斯举行的信息社会世界峰会上正式确定了“物联网”的概念。2009年6月18日,欧盟执委会也声明,描述了物联网的发展前景,并首次提出了物联网发展和管理设想。2009年8月7日,总理在无锡提出“感知中国”理念,由此掀起了物联网技术在国内的迅猛发展[ 1]。

随着物联网技术的逐渐成熟,和云计算相结合必将是未来的发展趋势。其原因在于云计算提供了一个巨大的资源池,而应用的使用又有不同的负载周期,根据负载对应的资源进行动态伸缩(即高负载时动态扩展资源,低负载时释放多余的资源)。将可以显著地提高资源的利用率。另外,云计算的分布式计算和分布式存储可以实现将大型任务细分成很多子任务,这些子任务分布式地或并行分配到在多个计算节点上进行调度和计算,同时将存储资源抽象表示和统一管理。

因此,可以这样预见,物联网的迅猛发展可以借助云计算的诸多特征;而云计算的拓展则可以建立在物联网上无处不在的传感器网络,从而实现技术的融合,产生更加巨大的正能量。

1 物联网的基本原理

1.1 以传感器网络为基础

深入剖析物联网的概念可以发现,物联网实质上是对各类传感器和现有互联网相互衔接的一个新技术,或者说是未来互联网的一部分,其核心是智能传感器网络技术。传感器网络可以理解为人类感知世界的触角,用这样的触角将感知世界的各种信息通过物理世界的各类互联网络进行传递、处理,从而使得数字虚拟世界中各种纷繁的画面能够呈现在人类社会中,让我们能够实时感知[2]。这样的“感知——传送——计算——应用”过程,便构成了我们所熟知的物联网的运营模式。而这种运行模式中的关键在于广泛而数目巨大的节点的存在和节点提供了无处不在的计算能力。节点是传感器网络的基本单位,主要完成智能感知、信息采集、数据融合、数据传送和构造底层物理传感器网络等功能。节点一般由传感器单元、处理单元、通信单元和电源以及其他辅助单元等组成。通常,对节点的设计要满足如下几个条件:(1)适合广泛的应用场合、微型化、低功耗;(2)良好的接口、传感器具有与较强的感知能力(3)较强的恶劣环境的工作能力和较强的抗干扰能力;(4)就有数据转换能力,即能够适应数据的串行到并行的转换。

1.2 传感器网络的体系结构

深刻认识传感器网络的体系结构,是正确理解物联网内涵的前提,也是将物联网和云计算相结合的基础。传感器网络体系结构可由三部分组成:分层的网络通信协议、传感器网络管理和应用支撑技术[3 ]。

(1)网络通信协议

这一层主要包括各种通信网络与互联网形成的融合网络、物联网管理中心、信心中心、各类样本库、算法库和各类服务基础设施。

(2)传感器网络管理

这一层主要包括二维码标签和识读器、RFID标签和读写器、摄像头、GPS、传感器和M2M终端、传感器网络网关等。主要任务是解决感知和识别物体,采集和捕获信息。

(3)应用支撑技术

应用支持技术主要解决物联网与行业专业技术的结合以及提供广泛的智能化解决方案。其关键在于信息的社会化共享以及信息安全等问题[4 ]。

1.3 传感器网络网络安全分析

物联网除了涉及到互联网安全问题外,还需要面对传感器网络的安全问题。传统互联网存在的多种威胁已经拥有很多可行的应对措施;而传感器网络存在的安全问题必须引起人们的广泛重视。比如,传感器网络一般可能遇到节点被攻击、部分节点被物理操纵、信息流失和部分网络被控制等问题。目前,常用的解决方案有节点身份认证、ZigBee技术等等。[5 ]。

2 基于云计算的物联网实现可行性分析

2.1 物联网云计算基础

从前两个小节的阐述不难发现,物联网一般具备三个特征:全面感知、可靠传递和智能处理。而其中智能处理恰恰与近几年来迅速崛起的“云计算”的理念相吻合。下面,先考察近几年来云计算概念的发展情况。

云计算作为继网格计算、互联网计算、软件即服务、平台即服务等类计算模式的最新发展,云计算主要通过虚拟技术将各种互联网的计算、存储、数据、应用等资源进行有效整合与抽象,有效地为用户提供了可靠服务的形式——大规模计算资源,从而将用户从复杂的底层硬件逻辑、网络协议、软件架构中解放出来。这正是云计算理念中一直提倡的“平台即服务”、“软件即服务”。

维基百科对云计算的定义是:“云计算是一种动态的易扩展的且通常是通过互联网提供虚拟化的资源计算方式,用户不需要了解云内部的细节。云计算包括基础设施即服务、平台即服务和软件即服务以及其他依赖于互联网满足客户计算需求的技术趋势”[ 6]。

IBM对云计算的定义是:“云计算是一种计算模式。在这种模式中,应用数据和IT资源以服务的方式通过网络提供给用户使用。大量的计算资源组成IT资源池,用于动态创建高度虚拟化的资源供给用户使用”[ 7]。

为此,我们不难看出,未来的物联网运营平台需要在不同时间采集的海量信息源于数以亿计的传感器构建的传感器网络,并利用各个网络节点对这些信息进行汇总、拆分、统计、备份,这对物联网平台的计算能力是一个至关重要的考验。同时,资源负载在不同时间段也会存在相应的起伏。因此,考虑一个具有很好自适应能力的物联网运营平台是十分必要切迫切的任务,一方面避免重复性建设;另一方面也好充分利用好现有的理论和技术,从而寻求新的突破。至此,从上面的分析来看,云计算是与物联网运营平台相融合的一个很有前景的方向,其原因在于二者有基本相同的客户需求,也有相似的物理设备基础,将二者在理念和技术上进行相容,必将创造出更具活力的运营平台。

2.2 基于云计算物联网实现可行性分析

从上面几点分析看,云计算是物联网发展的必然趋势,其计算方式、存储手段、智能算法等等都将与云计算的理念和体系结构相融合。依据云计算的方式构建全新的物联网服务模式,无论从理论还是商业运营模式都是可行的,其安全性也是有一定保证的。

3 基于云计算的物联网基本设想

基于云计算的物联网运营平台,可以包括如下几个部分:

(1)云基础设施

包括传感器网络、物理资源以及能够实现所有客户共用的一个跨物理存储设备的虚拟存储池。能够有效地提供资源需求的弹性伸缩和集群服务。

(2)基于云计算的物联网平台

该平台是基于云计算物联网运营系统的核心,主要实现网络节点的配置和控制、信息的采集和计算功能。

(3)物联网云应用

物联网云应用是基于云计算的物联网平台的拓展部分,可以集成第三方行业应用。主要是利用虚拟化技术实现在一个物联网环境下全部用户资源共享、计算能力共享。

(4)物联网管理系统

管理系统一方面用于监控基于云计算物联网运营平台的运行情况、资源弹性伸缩机制下资源利用的控制情况以及网络用户、安全以及服务管理等等。

上面几点仅仅是在云计算相关概念的启发下,以及对物联网未来发展趋势的一个初步设想,在有些方面的构建以及架构仍然存在问题,必将随着云计算技术和物联网技术的广泛应用而逐渐改进,以便于在不远的将来实现基于云计算理念的物联网运营平台。

4 结束语

文中主要针对物联网的概念和近几年的发展进行了简单的阐述。然后,根据物联网未来的发展趋势进行了一定的预测,并根据物联网的与云计算可能存在的交集展开了理论剖析。从理论和应用前景上分析了两者融合的可行性和广阔前景。最后,论文给出了基于云计算理念下的物联网实现的简单设想。

参考文献:

[1] 孔晓波.物联网概念和演进路径[J].电信工程技术与标准化,2009, 22(12): 12-14.

[2] 石军.“感知中国”促进中国物联网加速发展[J]. 通信管理与技术,2009(5): 1-3.

[3] International Telecommunication Union,Internet Reports 2005: The Internet of things[R].Geneva: ITU,2005.

[4] http: //ec.europa.eu/information_society/policy/rfid/documents/in_cerp.pdf.

[5] President. s Council of Advisors on Science and Technology. http:Mostp.gov/pdf/nitrd_review.pdf.

第6篇:云计算安全概念范文

关键词:移动云计算;数据安全;技术

随着移动网络技术的快速发展,以智能化手机、平板电脑等移动性终端设备在社会大众中得到了非常广泛的应用,这些可移动的终端设备因其自身的可移动性、便于携带性及灵活小巧性受到了人们的钟爱。网络技术与移动终端设备的有效结合更是推进了用户数量的爆炸式增长。面临数量如此庞大的用户,相关行业人员考虑将云计算模式有效引入并为用户提供相应的服务,进而出现了一种新型的计算模式,也就是移动云计算。利用该计算模式,移动终端用户可以通过无线网络的连接进入云端服务器,进而按照需、易扩展的方式获得云服务,这在很大程度上为用户的生活、学习和工作都提供了便利。由此而产生的移动云计算数据的安全性受到了相关人员的高度关注,在该模式下,用户一般将丧失对数据的控制能力,完全将数据的管理交给云端,从而怎样保障数据的安全性成为广大用户关注的焦点技术,从而产生了面向移动云计算的数据安全保护技术。尽管云服务利用认证的方式在一定程度上对用户的数据信息进行了安全保护,但是由于现阶段云计算服务技术的研究还处于初级阶段,技术水平相对较低,导致用户数据在存储的过程中依然会出现数据丢失等不良现象,所以怎样通过技术的发展与创新等相关措施的利用对用户数据进行保护呈现相关行业研究者亟待解决的问题。

1移动云计算的概念

“云计算”一词首次是在2006年由谷歌的首席执行官提出,自此之后,人类社会便开启了“云”时代,世界各国政府及相关行业公司等都增加了对云计算研究的资金投入及研究力度。对于云计算的概念,至今还没有进行统一地界定,相关的专家和学者都在试图从不同的角度对“云计算”进行定义,Wikipedia将“云计算”定义为“通过Internet以服务的方式提供动态可伸缩的拟化的资源的计兑模式”;NIST将“云计算”定义为:一种可以实现随时可用的、便捷的、按需的网络访问的模式,访问可配置的计算机资源共享池(例如:网络,服务器,存储,应用软件,服务),这些资源可以被快速置,只需投入很少的恃理工作量或者与服务提供商更少的互动;百度百科将“云计算”定义为:云计算是指以按需、拐扩展的方式获得所需的基础设施、平台、软件(或应用)等的一种资源或(信息)服务的交付与使用模式。尽管不同的机构对于“云计算”的定义有所不同,但是其基本的涵义是一致的,且具有相同的基本特征。

移动云计算是通过对无线网络的利用以按需、易扩展的途径获取用户所需要的基础设施、平台、软件及应用的一类资源或者信息交付和应用的模式。伴随着移动云计算的发展,云计算在应用范围上获得了巨大的扩展,在该模式下,应用客户能后摆脱时间与空间的限制,利用移动设备终端及无线网络对丰富的云端资源进行有效访问,在以往传统的移动计算机环境中,用户必须在移动性设备上进行相关的数据处理分析、数据的存储、数据密集型计算等,而移动云计算却很好地避免了这个缺点,有效将数据的处理分析和数据的存储拉出了移动设备,将移动设备仅当做是一个简单的终端,进而在很大程度上降低了对移动终端设备的数据处理和资源存储等相关方面的标准,利用云计算极其强大的处理性能、丰富海量的服务类型和无限量的资源,有效扩展了移动终端设备的能力,从而实现低端移动设备中高质量服务,这点也正是移动计算所不能实现和比拟的。

2移动云计算机的安全问题

关于“云安全”的相关概念,首次是由趋势科技在2008年提出的,“云安全”指的是信息安全在云计算中的扩展应用,主要有网格计算、并行计算、安全威胁预警等相关安全技术,主要利用终端设备对网络中存在的安全性威胁的自行感知,对带有威胁的木马或者病毒等的基本特点、破坏原理进行提取,进而将这些发送至云服务器端进行自动分析和处理,最后会把病毒或者木马处理的解决策略发送到每一个客户端。该种处理方式往往会使网络木马或者病毒无处遁形,一旦被发现,则会被及时地获取、分析与处理,最后将其发送至每一个客户端,实现全网性地查杀,对于“云安全”来讲,其用户的数量越多,那么每一个用户就会相对安全,整个网络也会更加安全。而对于移动云安全来讲,因为其是由云安全发展形成的一个概念,仅仅是将中段扩大到了移动互联网的范围,对于移动云计算来讲,其终端设备主要是利用无线网络进行相关数据资源、服务的获得,这样则容易导致传输信道中的无线信号的劫持问题的出现,进而引发用户数据泄露现象的产生,所以,用户在与云端进行数据资源通信时,对于私有数据资源需要以加密的形式进行传输,这样,即便在传输的过程中出现数据泄露或者失窃的现象,盗取数据者也会因为无法对密文解密而无法获知数据资源相关信息。

因为移动云计算模式下不同的提供商对于云计算的安全防范能力存在较大的差异性,从而使其在客户服务的过程中因自身综合实力问题而遭到淘汰,这样,用户数据信息的处理则成为一个主要问题,另外,在这段时间内,也非常容易出现数据资源损坏的状况。所以,用户在将数据资源信息传输到云端的过程中,必须要考虑提供商的安全服务性能,考虑其是否能够满足其所要保存信息的安全性,有效防止数据信息的丢失;另外,加上我国在移动云计算供应商上有关法律法规的缺乏,降低了供应商对于数据安全保护的重视性。移动云计算模式下,尽管云端的环境摆脱了时间与空间的限制,给数据的存储带来诸多便利性,但是同时也增加了数据存储的风险性。

3面向移动云计算数据安全的关键技术

3.1数据资源传输的安全性

用户通过移动云计算进行数据资源的管理,则必须先把相关的数据信息传输至云端,因此,加强数据资源传输的安全性是十分必要的。主要可以通过以下几个方面进行处理:首先,用户在进行相关数据传输时可以对相应的环节进行加密设置,防止数据损失或者其他不良竞争用户对数据的篡改;其次,我国政府相关部门可以针对移动云计算服务进行相应的监督设置,对供应商进行有效监督,提高数据传输操作的规范性等,同时,也有效提升了供应商对于数据传输安全性的重视。

3.2数据资源存储的安全性

云计算数据安全的关键技术中的数据储存安全的实施。第一,应该将用户传输的数据资源进行有效分类,通过分离存储的方式,避免数据错误的产生;第二,服务上可以通过对用户传输数据进行备份的方式,防止数据的丢失;第三,考虑到现阶段我国信息泄露的现象比较严重,所以,提供商在对用户数据资源进行保管的过程中必须要加强相应的保护措施和监管力度,将数据泄露的几率降到最低。

3.3数据资源审计的安全性

在移动云计算模式下,服务商必须要保证每一个用户同时都可以使用其相应的数据,同时还要为―些特定的用户提供其所需的数据信息,有效避免数据提供行为对其他一些用户造成不利影响或者是数据泄露,为用户数据资源的管理埋下安全隐患;另一方面,通过加强移动云计算与第三方的合作定期对数据资源安全性进行审查,有效避免数据损坏现象的发生。加上第三方的监督检查,也能强化服务商对于数据管理操作的规范性。

3.4云计算安全保护技术

3.4.1身份认证技术

在云计算实施中,由于服务供应商有不同的存在形式,所以选择的用户余地很大,能有多种用户服务呈现的形式,这将极易导致遗忘或者混淆用的情况出现。为能给用户提供更好的体验,云计算认证中,多使用单点登录的方式,用联合身份认证。第一,单点登录。是将身份系统的安全性全部传递给云服务的能力,要求强化自身的身份认证管理系统,所有的用户在一次注册完成以后,不需要对每个云服务进行注册和登录,这能减轻用户的使用负担。其中较为典型的单点登录协议是OpenID,是谷歌云服务商提供的单点登录服务模式。第二,联合身份的认证,是在不同服务商之间建立联合身份库,用户可以在平台上进行一次登录,然后通过多云平台的访问,减少云平台登录存在的重复登录问题。该技术的实现多是在单点登录的基础上开设的。

3.4.2静态存储数据保护技术

云服务形式的存在是云存储服务,这是一种基础的存储方式,特别是在分布式或者虚拟化的计算机领域内开展的存储技术,这种存储技术是将更多的存储介质进行整合以后形成的大的存储资源,用以分配和屏蔽数据。用户在对存储资源进行租用的时候,多使用远程访问系统。存储活动开设期间,数据多以静态的方式存在,由于数据的机密性和隐私性,所以这些存储方式能以静态的形式对数据进行保存,同时存储中安全技术的实施研究重点内容多是对用户数据进行加密以确保数据的保密性。但是要注意一点既数据隐私性受到质疑的时候,云服务商一方面要对结果进行检索,另外一方面需要获取对应的数据内容,保证分析数据内容的时候不侵犯用户隐私。用户使用时要与服务商签订保密协议,若数据出现破坏以后,需要及时地对问题进行问责。

3.4.3动态数据隔离保护技术

动态数据在对其进行加密保护处理的时候。第一,使用隔x机制,既沙箱机制对云应用进行隔离保护,通过使用先知系统中的应用权限,能降低数据对环境的干扰和破坏。第二,访问控制机制。云技术系统中,最主要的安全机制是访问控制机制,这能在权限管理中对数据资源开展有效保护,避免授权访问。由于元计算系统的异构性、开放性、动态性等特点,所以数据保护过程中,就要考虑不同的安全策略。

3.4.4可信云计算保护

云计算环境中,通过可信计算机技术的使用,能让服务运营商借用可信赖的方式对用户提供持续,这样就能让运营商与服务商之间建立良好的信任关系。目前,这也是云计算安全领域内的重要研究方向。可信计算组织的目的是在计算机的通信系统内建立良好的硬件安全模块,这能让可信计算机平台从初始阶段直接进入到扩展信任的边界保障系统。众所周知可信计算机平台的构建如图一所示,均是由云计算在虚拟的环境下完成的,故而要探究虚拟的环境中安全可信平台能否成为计算机平台安全的基础保障。当前对虚拟环境的可信性主要从以下几个方面人手:第一,虚拟机监控器的安全设计;第二虚拟机监控器的保护机制;第三,虚拟化环境软件的隔离机制。

第7篇:云计算安全概念范文

关键词:云计算;背景;计算机安全;问题;对策

1计算机安全的含义

计算机安全问题是计算机技术发展必然的产物,计算机在诞生之初的作用主要是信息储存、计算和传送,即使计算机技术在不断提升,计算机也越来越普及,信息也依旧是计算机技术发展不可忽视的重点。因此,计算机安全最核心的关注点就在于信息的安全。计算机可以储存的信息较多,信息需要得到有秩序的排列,因而如果出现计算机安全问题,很容易造成计算机中储存的信息被打乱甚至丢失,极有可能出现大量损失。总之,计算机技术的发展和计算机安全技术的发展一直处于相辅相成的关系,计算机安全的重要性不言而喻。随着互联网的兴起和普及,计算机安全最显著的特点就是连通性。越来越庞大的计算机网络带来的是信息传递速度的不断提升,同时计算机安全问题也越来越凸显。互联网意味着计算机信息面临着范围更广的安全威胁,并且极易出现一个点受到攻击导致全面受到威胁。因此,信息网络普及使信息传递更快捷方便人们生活的同时,也提高了维持计算机安全的难度。随着计算机信息受到的威胁愈加繁多,威胁的类型也愈加丰富,计算机安全技术也必须不断进步,并且对技术多样性的要求也愈加迫切,同时也对计算机安全技术间的联合提出了要求。

2云计算背景概念

从狭义角度上看,云计算指的是通过互联网向使用者提供资源的共享服务,人们能方便快捷地从网络上得到需要的资源,具有广阔的扩张空间。从广义角度上看,云计算利用资源用量进行收费,并且以更便捷的交互方式快速、方便的获取资源和共享资源,云计算的前提是技术水平达到一定高度,信息传递的速度足够快速以保证资源共享的可行性。云计算的核心概念在于利用网络实现快捷的信息交互和存储,大量资源和数据都能让网络每个用户享受到其带来的诸多便利。云计算是一种全新的互联网概念,具有许多不容忽视的优势。首先,云计算实现了资源的通用和共享。云计算对于硬件和软件要求都不高,仅仅对数据传输速度有要求,计算机只要能满足资源共享条件,就能获得云计算服务;其次,云计算拥有较好的兼容性,绝大多数计算机都能享用。由于兼容性强,网络资源的使用效率获得了大幅度提高;最后,云计算非常方便快捷,统一管理更容易发现问题,可以第一时间进行维护和更新。

3云计算背景下计算机安全问题

3.1信息安全问题

信息安全是由信息的管理难度决定的,信息的管理难度越大,信息安全就越难实现。云计算的特点之一就是庞大的信息量,因此信息的管理难度就随之增加,保护信息安全就更加困难,信息安全问题就变得尤为突出。随着云计算技术水平的不断提升,信息量也越来越大,信息安全面临的问题也就越来越严峻。同时,庞大的信息量不仅降低了恶意攻击的难度,使信息的安全性很容易受到威胁,也很可能由于失误等原因造成大范围的信息错误。信息安全问题是目前计算机安全的关键。

3.2用户准入制度不完善

目前云计算背景下的用户准入制度并不完善,用户权限的审核仍然存在漏洞,不能满足现实需求,导致当前的用户准入制度很容易出现问题,不能很好地预防恶意攻击的发生,对于计算机安全造成了相当大的威胁。用户准入制度可以有效分辨用户的权限等级,确保不同等级用户信息获取权限,但不完善的用户准入制度则会造成信息的滥用、盗用和篡改。

3.3虚拟机安全问题

云计算是在虚拟机的环境下进行的,但虚拟机的安全性尚未得到有效保障,目前常见的措施并不能有效杜绝恶意攻击的可能性。虚拟环境的数据库处理是云计算的基本需求,如果数据库受到严重伤害,数据库中的数据会出现丢失,严重的甚至会出现所有数据全部丢失的现象。在虚拟机安全问题并没有得到有效解决的状况下,很大一部分恶意攻击都会瞄准这个薄弱点,很可能对本机系统造成威胁,伤害到计算机自身的数据信息。

3.4监督机制需要改良

云计算为提供云计算服务的组织提供了庞大的信息量,即使这些信息经过加密,但对于提供云计算的组织来说,仍然可以进行较为随意的调用、查看和处理。如果信息的管理者对信息进行恶意修改或损害,或是由于操作失误等原因对信息造成损伤,不容易在第一时间发现问题并进行补救。若不能在第一时间发现问题,事后对于责任的追究难度也比较大,进而增加问题处理的难度。一旦出现问题,就会对计算机安全造成威胁。

4对策

4.1健全相关法律法规

计算机安全离不开法律法规的支持,如果法律法规无法明确划分权利和义务,很容易导致计算机安全出现问题。由于互联网的特殊性,恶意攻击者责任追究存在一定的难度,很难确定身份,因此补充责任是法律法规制定需要关注的要点,必须对云计算信息管理者的补充责任和监管机制有明确的界定,确保受害者能通过法律手段保障自身权益[1]。云计算业务作为一种新的互联网概念,云计算服务也需要法律法规进行规划和限制,为云计算的发展提供一个良好的市场环境,对相关组织进行管理和约束。另外,对于信息的管理者,权责必须明确并且切实落地,以保证在出现问题后能快速准确进行责任追究。

4.2强化准入制度

对于计算机安全来说,准入制度是重要的一环。云计算面对的是数量庞大的访问次数,若做不到良好的准入验证和审查,用户权限很容易出现问题,出现权限被盗用或者滥用的现象。针对这种情况,在访问入口进行一次性验证是不可取的,必须进行多次验证,保证用户权限得到充分的筛选和排除。强化准入制度需要在重点环节进行充分的权限审查,通过技术手段对于用户权限进行监管。只有强化准入制度,才能更好地规避计算机安全问题出现的风险。

4.3云计算服务分类

目前的云计算服务并没有进行分类管理,虽然有利于信息资源的共享,也便于使用,但是管理难度也比较大,对于安全问题的预防能力偏低,很难保证信息的安全性,因此存在云计算服务分类的必要性。面对云计算服务分类的要求,要根据实际的情况进行,在进行云计算服务分类的同时明确权责划分,针对不同情况要有不同的处理方式,从而切实提高管理效率。4.4推动核心技术进步我国核心技术水平和很多发达国家仍然存在一定的差距,无论软件硬件都需要进口,很多情况下只能选择国外的技术。在这种情况下,对计算机安全的掌控很容易出现问题。因此,推动核心技术进步迫在眉睫,只有真正脱离了对国外技术的依赖,才能真正实现计算机安全。

第8篇:云计算安全概念范文

关键词:云存储;扩展性;安全性;数字化校园

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)22-5357-02

自世界上第一台电子计算机诞生到现在,在经历了单机,终端-主机,客户端-服务器经过几个重要变化的时期,进入了互联网时代。当互联网连接世界各地的企业和个人,用户对互联网有空前的贡献。这种基于互联网沟通和互动的形式极大地改变了人们的工作和生活方式,由此产生了网络业务的规模激增的需求,应用程序层出不穷,快速增长的信息,处理复杂的任务,存储设备日益紧张等问题也随之而来。

云存储正是在这样的时代背景下应运而生。通过计算任务分布在由大量计算机资源池,可以使各种应用系统根据需要计算能力、存储空间和各种软件服务。这种新模式的互联网应用,成功解决了高速数据处理,存储大容量的信息,资源,动态扩展、数据安全性和实时共享等问题的有效方式,展示强大的和独特的发展优势。因此,云存储概念的诞生以来,受到了人们的关注,各种各样的新概念,新思想、新技术,新产品也层出不穷。

1 云存储的概念

云存储是在云存储概念上衍生、发展出来的一个新概念,它除了可以节省硬件成本外,还具备良好的可扩展性、对用户的透明性、按需分配的灵活性和负载的均衡性等特点。近年来,虽然已经有很多公司推出了云存储产品,包括AmazonS3,Microsoft的Azure、Google AppEngine中使用的Datastore,以及Googe Cloud Storage等。

云存储是通过网络将大量普通存储设备构成的存储资源池中的存储和数据服务以统一的接口按需要提供给授权用户。

2 云存储技术特点

云存储属于云存储的底层支撑,它通过多种云存储技术的融合,将大量普通计算机服务器构成的存储集群虚拟化为易扩展、有弹性、透明的、具有伸缩性的存储资源池,并将存储资源池按需要分配给授权用户,则用户就可以通过网络对存储资源池进行任意的访问和管理,并按使用给予费用。

云存储将存储资源集中起来,并通过专门的软件进行自动管理,无须人为参与。用户可以动态使用存储资源,无须考虑数据分布,扩展性,自动容错性等复杂的大规模存储系统技术细节,从而更加专注于自己的业务,有利于提高效率、降低成本和技术创新。其有如下7个特点:

1) 高扩展性。云存储的规模可以动态伸缩,满足数据规模增长的需要。可扩展性包含两个优势:1是系统本身可以很容易的动态增加服务器资源以应对数据增长;2是系统运行维护可扩展性,随着系统规模的增加,不需要增加太多维护人员。

2) 超大规模性。云存储具有相当的规模,单个系统存储的数据可以达到千亿级,甚至万亿级,如Q4Amazon S3存储对象数量达到7620亿,相比2010年的2620亿,增长了192%。

3) 高安全性。云存储内部通过用户权限,访问权限控制,利用如https、tls等协议进行安全通信。

4) 高可靠性。通过多副部复制以及节点故障自动容错等技术,云存储提供了很高的可靠性。

5) 定制服务。云存储是一个庞大的资源池,用户可以根据自己的需要进行私人订制。像网费、花费那样计费。

6) 自动容错性。云存储能够自动处理节点故障,从而实现维护可扩展性和容错性。

7) 低成本性。云存储的重要目标就是低成本。云存储的自动容错使得可以采用普通的计算机服务器来构建;云存储的通用性使得资源利用率大幅提升;云存储的自动化管理使得维护成本大幅降低;云存储所在的数据中心可以建在电力资源丰富的地区,从而大幅降低能源成本。

3 云存储在高校数字化建设中的应用

从上面可以看出,云存储是一种弹性、低成本、高利用率、透明的并能满足用户需求的服务,它采用友好的Web界面与用户进行交互,提供数据存储、数据保护、数据管理等功能,并利用用户身份认证机制来验证用户身份的真实性和唯一性。在高校数字化校园建设中,云存储可以提供以下几种应用。

1) 提供便捷的云存储

云存储可以提高闲置的计算机资源利用率,每台计算机只需要完成少量的计算,通过云存储联合在一起完成大量计算功能,可以加速实验的完成时间,提高效率。云存储是一种方便,按需网络访问共享资源池模型,可以配置和最少的管理或服务提供给使用者(教师或学生)。通过云存储,教师上课可以直接从网络云端把教学资源下载到教室终端提供给学生;学生也可以利用便携移动设备随时随地把教学资源下载使用。

2) 降低管理成本

使用云存储模型将最大限度的把现有硬件资源进行整合,降低软件的开发成本,在有限的资金和时间的条件下,将诸如教务系统、人事管理系统、财务系统、后勤服务管理系统、图书管理系统等高校不同部门系统进行整合,加快大学数字校园建设和应用。同时,由于服务器减少,可以节省每年几十万的能耗费用。因此加强硬件资源和软件的整合,减少服务器数量可以建设低碳环保、资源节约型高校。

3) 数据备份及同步文件

高校数字化校园中,有些信息是非常重要的,比如学校历年毕业生的信息、课表信息、教职工信息,随着年份的累加,这些数据必须要能够随时安全的备份出来,防止由于人为操作或者硬件随后造成难以挽回的结果。另外,对于教师信息和学生信息,随着相关职能部门对这些数据进行更新后,全校的数字化系统也应该跟着更新,已保证信息在校内的同步性和完整性。

4) 整合高校各种资源

为了实现高校资源、信息化服务高度一体化,为学校教学、管理、科研和生活提供了共享的数字校园平台,提升学校的服务水平,更好的服务对于大多数教师和学生。可以利用云存储应用程序,整合硬件资源和信息化服务,提供各种资源,建立一个信息共享、服务教学、科研和管理的“数字校园服务平台”。用于解决高校部分部门业务众多、空间分布分散、处理复杂、硬件更新频繁,软件安装和数据安全等突出复杂的问题,改善学校的教学、管理和研究遇到困难。为高校教科研和服务管理同时改善数字平台,为大多数教师和学生提供高效优质的服务。

4 结束语

云存储技术在高校数字化校园建设过程中,可以达到环保、降低成本的需求,对高校的资源能进行有效的整合,并针对教师和学生提供安全便捷的存储服务,提高高校的管理能力,是创建节约型数字化校园的有效手段。

参考文献:

[1] Miller M.云计算[M].北京:机械工业出版社,2009.

[2] 王庆波,金,何乐,等.虚拟化与云计算[M].北京:电子工业出版社,2010.

[3] 英特尔开源软件技术中心,复旦大学并行处理研究所.系统虚拟化原理与实现[M].北京:清华大学出版社,2009.

第9篇:云计算安全概念范文

[关键词]云平台;信息安全;策略

中图分类号:TP309 文献标识码:A 文章编号:1009-914X(2016)09-0247-01

一、前言

随着我国社会经济和科学技术的不断发展,云计算也有了长足的发展。在云计算发展基础之上而形成的云平台,也被各大中企业所应用,云平台已成为了互联网世界中最大的信息平台,本文就云平台信息安全保护策略进行探讨。

二、云计算概念

云计算是将分布式处理、并行处理、虚拟化和网格计算以及互联网相结合的一种先进的资源服务模式,它将计算工作分布在多个的服务器构成的资源池上,使用户能够按所需获取计算能力、存储空间和信息服务。一般由存储与计算机服务器、宽带资源等大型服务器的集群,通过专门的软件进行自动管理,同时也可以进行自我的维护,无需人工参与。云计算中,软件和硬件可以成为资源而提供给用户使用,用户可以动态申请所需资源,云计算对软件和硬件资源可以进行很好的分配,用户能够更加专注自己的业务,提高工作效率和降低成本。由于云计算具备动态扩展、伸缩特性,随着用户的不断增长,云计算可以根据不断对系统进行扩展。

云计算的主要特点有:稳定性:具备良好的容错能力,当某个节点发生故障时,云计算平台能快速找到故障并恢复;高扩展性:云计算平台具有高扩展性和灵活的弹性,能够动态地满足用户规模的增长和需要;虚拟化:云计算通过虚拟化技术将分布式的物理和数字资源进行虚拟化,统一存放在数据中心,用户可以在任何地方使用终端来获取服务;通用性:云计算环境下可以构造出各种功能的应用,满意用户的大部分需求成本低廉:云平台的特殊容错机制可以采用极其廉价物理资源,资源成本低。

三、云平台面临的安全问题

云平台是基于云计算的技术基础上发展起来的,建立安全的云平台,必须要有一个安全的运行构架来保证云平台的安全运行。

现今云平台间来所要面临的问题主要有:

1、安全边界不清晰:虚拟化技术是云计算的关键技术,服务器虚拟化,终端用户数量非常庞大,实现共享的数据存放分散,无法像传统网络那样清楚的定义安全边界和保护措施。

2、数据安全隐患:根据云计算概念的理解,云计算的操作模式是将用户数据和相应的计算任务交给全球运行的服务器网络和数据库系统,用户数据的存储、处理和保护等操作,都是在“云”中完成的,将有更多的业务数据、更详细的个人隐私信息曝露在网络上,也必然存在更大的泄露风险。

3、系统可靠性和稳定性的隐患:云中存储大量数据,很容易受到来自窃取服务或数据的恶意攻击者、滥用资源的云计算用户攻击,当遇到严重攻击时,云系统可能面临崩溃的危险,无法提供高可靠性、稳定的服务。

4、云平台遭受攻击的问题

云平台高度集中了用户、信息资源等一些重要信息,所以极易成为黑客攻击的目标。近几年来,世界各国频频出现黑客攻击各大公司和政府机关的平台,盗取信息和篡改安全信息的事件发生,例如2011年上半年,黑客就有四起“云攻击”事件,分别是索尼PSN遭系列攻击事件、Wordpress遭攻击事件、新浪微博蠕虫攻击。由于这些网站存储了大量用户的资料和相关的信息,黑客攻击这些网站,窃取用户信息,用于不法之途,极大的损害了云平台用户的个人利益。

云计算迅速发展的同时,也面临着信息安全的巨大挑战。目前安全问题已成为困扰云计算更大发展的一个最重要因素。某种程度上,关于云计算安全问题的解决与否及如何解决,将会直接决定云计算在未来的发展走势。目前云计算环境存在以下隐患。

四、云环境信息安全防护解决方案

1、云服务提供商

从云服务提供商角度,安全防护方案:

(一)、基础网络安全

基础网络是指地理位置不同的数据中心和用户终端的互联。采用可信网络连接机制,对检验连接到通信网络的设备进行可信,以防止非法接入设备。基础网络安全设备性能要满足与网络相匹配的性能的需求,可以实现随着业务发展需要,灵活的扩减防火墙、入侵防御、流量监管、负载均衡等安全功能,实现安全和网络设备高度融合。

(二)、虚拟化服务安全

“按需服务”是云计算平台的终极目标,只有借助虚拟化技术,才可能根据需求,提供个性化的应用服务和合理的资源分配。在云计算数据中心内部,采用VLAN和分布式虚拟交换机等技术,通过虚拟化实例间的逻辑划分,实现不同用户系统、网络和数据的安全隔离。采用虚拟防火墙和虚拟设备管理软件为虚拟机环境部署安全防护策略,采用防恶意软件,建立补丁管理和版本管理机制,及时防范因虚拟化带来的潜在安全隐患。

(三)、用户管理

实现用户分级管理和用户鉴权管理。每个虚拟设备都应具备独立的管理员权限,实现用户的分级管理,不同的级别具有不同的管理权限和访问权限。支持用户标识和用户鉴别,采用受安全管理中心控制的令牌、口令及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份的鉴别,对鉴别数据进行保密性和完整性保护。

(四)、数据传输安全

采用在云端部署SSLVPN网关的接入方案,避免云环境下用户的数据信息从终端到云计算环境的传输中,数据信息容易被截获的隐患,以保证用户端到云端数据的安全访问和接入。

2、云服务终端用户

从终端用户角度,安全防护方案:

(一)、选择信誉高的服务商

企业终端用户应做风险评估,清楚数据存在云中和存储在自己内部数据中心的潜在风险,比较各家云服务供应商,取得优选者的服务水平保证。企业终端用户应分清哪些服务和任务由公司内部的IT人员负责、哪些服务和任务交由云服务供应商负责,避免恶意操作带来的损失,也能保证服务的持久化。

(二)、安装防火墙

在用户的终端上部署安全软件,反恶意软件、防病毒、个人防火墙等软件。使用自动更新功能,定期完成浏览器打补丁和更新及杀毒工作,保证计算环境应用的安全。

(三)、应用过滤器

目的在于监视哪些数据离开了用户的网络,自动阻止敏感数据外泄。通过对过滤器系统进行安全配置,防止数据在用户不知情的状态下被泄露,避免用户自身数据的安全性降低。

3、云计算监管方

目前我国云计算已经发展到实质应用阶段,国家有必要建立健全相关法律法规,积极研发和推广具有自主技术的云产品,构建中国自己的云计算安全防御体系。

五、结束语

总之,网络安全保护是一项重要、复杂的工作,目前,云安全还只是在发展阶段,面对的问题较多,因此,我们应始终保持积极的态度,不断的努力,使我国云计算服务朝着可持续的方向健康发展。

参考文献

相关热门标签