




已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 / 11 云计算信息安全论文 小编语:云计算是基于互联网的相关服务的增加、使用和交付模式。以下是关于云计算信息安全论文,仅供参考! 云计算信息安全论文 云计算是一种将无数个个体计算机通过虚拟网络连接起来,组成一个分散式的群体,并且通过运算处理庞大的数据信息,将庞大的程序进行拆分,形成诸多细小程序,通过实行同时间处理,得出客户需求的数据信息后进行整合,从而快速的反应给客户。这种分布式的计算方式,并未获得业界的专业定义,在经过可以的不断演化,它逐渐形成了自己独特技术体系,融合了虚拟化、 网络计算和分布式的诸多技术成分在其中。 云计算的产生与应用对于用户来说有相应的好处,由于云计算采用上千节点共同工作的方法,对于其中个别节点的失效带来的影响可以忽略不计,大大的提高了工作效率,从而降低了重复操作,失败操作的产生。上述优点是基于云计算本身较强的扩展特性,可以允许上千节点共同工作,形成集群化。 云计算的布局上相较于传统网络也更加的方便用户操作,用户可以通过互联网进行相应的软件资源,以及硬资源的共享,相较于传统网络来说,功能性大大的增加了。然而凡事有利自然有弊,特别是对于网络 这种高科技技术来2 / 11 说。 云计算虽然实现了网络资源高效的推广与共享,然而相对的其安全性也同时无法得到保障,与此同时作为新兴的服务技术对于服务质量也还不能更好的保障,与传统技术分布的过渡还不够完善,并且容易形成行业垄断。 传统的技术虽然在灵活性上无法与云技术同日而语,然而在安全性上却有一定的长处。其中由于传统的网络技术对于网络封闭的要求较高,知识企业的对外出口仅仅是邮件或者网页服务器,这些渠道都相对较为保密,与外界的实际接触相对较少。 相对的,云计算中的 “ 云 ” 确实处于公开网络之 中,完全的暴露使其很容易受到网络攻击,无法确保自身的安全。且此在信息存储方面,传统技术都会将信息存储在可以掌控的范围之内,而云技术却将整个信息技术存放在整个“ 云 ” 之内,导致了数据的存放与管理想分离的结果。 再者云计算的虚拟化虽然拥有着相对的方便性,却也存在着不稳定性,并且想要解决其的安全性也相对较为复杂。最后是对于软件的升级方法,原有技术的软件升级是将升级程序下载到本地之后,对于相应软件进行升级,而云技术则直接采用在线升级,虽然大大降低了升级时间,可是对于之后的信息保护,则构成了严峻的考验。 以上的安全问题只是相对与传统技术来说的整体问3 / 11 题的冰山一角,接下来将对云计算面临的安全隐患进行较为系统的分析。 1.用户身份确认面临的问题 在云计算的服务中,云计算为不同的服务对象提供了不同的服务内容。但是根据不同的客户应用环境不同,对于确保客户信息的安全性,则提出了很严峻的需求。如果云计算的网络服务提供者无法做到拥有相对较完善的认证系统,致使应用中存在安全隐患,无法确实的认证客户身份,则会给不乏分子带来可乘之机。进而使云计算系统受到网络攻击,破坏系统整体安全性,导致客户身份 的信息泄露或者被篡改,这对客户和服务提供者来说都是不可估量的损失。 .网络层面的安全问题 云计算做为向网络用户提供服务的一种技术,可以分为私人云计算与公共云计算两种形式。其中私人云计算因其是针对私人提供的云服务,所以在其安全型的问题上并不用做太多探讨。相对的,公共云计算则全然不同。在公共的云计算里,由于 “ 云 ” 中数据的公开性,致使许多原本处于私人网络上信息通过 “ 云 ” 提供给了公共网络,这就使相应的云服务要保障其数据的完整性、保密性及安全性。 然而由于云计算服务的开放性,则相应的 安全漏洞,系统漏洞则不可避免的产生在相应的服务当中。另外,在资源的访问控制方面,云计算也存在着一定的问题,由于系统4 / 11 中提供的资源相对较为庞大,其中是否混有有问题的资源没有人能够及时明确,即使发现到存在问题的文件,查找出源头也非常困难。 .法律道德层面的安全隐患 这种隐患并非来自于对云计算应用或者其技术方面的隐患,而是更多的来自于社会方面的隐患。由于云计算在实际的应用中,信息存储性与流动性都非常巨大,而且完全不受物理空间地域的限制。这样的信息流动往往不仅局限于某一方面或者某一国家,在法律无 法完全顾忌到的领域,引起相应的法律纠纷或者道德纠纷的几率非常大。又由于云计算本身的虚拟性,在相应的法律判定与道德审查中又很难具体给出相应定论,极易引起社会混乱。 1.用户身份确认的解决方案 面对用户身份确认的复杂性,目前云计算采取的合理的解决方法是,通过确保用户身份信息的合法性,来确保登录系统的用户是其本人。主要的认证方法有三种。 其一是静态密码的输入,这种密码是由申请用户自行设置,做为登录系统的凭证,虽然相对较为简单,但是由于其自身是静态的,所以容易被网络截取。 其二是 USBKEY 的应用。这是一种利用 USB 接口作为识别的移动钥匙,存储着用户相应的个人信息与动态密码钥匙和其他认证资料,利用内置芯片中的运算系统对用户进行5 / 11 身份信息的认证。 其三是通过生物手段进行识别。这种手段是基于人体勘测的一种方法,通过指纹、声纹、人脸等方式识别。这种方式在三种方式中是最为安全并且最为精准的一种识别方式。只是需要的设备相对较为精贵,因此需付额外成本较高。 .网络层面的解决办法 对于网络层面产生的问题,目前行之有效的处理方法是对相应的信息内容进行加密 处理,客户想要提取想要的内容信息,必须要输入相应的密码才可以进行提取下载。这样可以有效的提升文件的安全性,也可以更为有效的提供分享平台。 相应的,对于无法确认其是否存在问题的文件,则可以采取文件上传及时审核制度,根据分析整理存在问题的文件内容形式与特征,从而对上传到 “ 云 ” 的文件进行统一的筛选与处理,更好的保证文件的安全性,降低其产生问题的概率。 .构架体统完善的安全体系 使用云计算的客户,在看中了其方便快捷的前提下,也同样对其的安全性有着很高的期待。在技术层面上解决了相应的 问题之后,在法律道德层面出台相应的政策也对构建云计算安全体系有着重要的推进作用。针对目前云计算的特6 / 11 点,行之有效的建立相应的规章制度,从法律层面进行约束。 另外道德方面也要进行正确疏导,从而使其有底线,不越底线,整体技术向着有利于人类社会发展的方向前进。云计算是科技发展过程中重要的创新思维,虽然在其完善的过程中还存在着不足之处,但是随着科技的不断进步,其自身的发展也能跟着逐步完善。积极探讨云计算仍存在的不足,正确探索行之有效的改革方向,才能促进其不断成熟,从而推进现有科技再一次做出质的飞跃。 1.规模庞大。一般云平台规模均比较庞大,能容纳成千上万台服务器,沃云约 5, 000 台服务器,云已经具备了很强的计算和数据处理能力。 .虚拟化技术。利于虚拟化工具,将主机、网络以及存储进行虚拟化分配,面向的用户支持任意位置,用户无需知道也无需担心云置于何处,均可利用各种终端获取来自“ 云 ” 应用服务的各种资源,而不是来自固定的某台或某几台服务器资源。 .高可靠性。云计算平台更多使用了数据多副本容错、跨资源池灾备等技术措施来保障服务的高可靠性,使用云计算比使用本地计算机更安全可靠。 .通用性。传统信息化所用资源比较专用,很少跨应用使用。而云计算不针对特定的应用,在云平台的支撑下可以构造出千变万化的应用,同一个云平台可以同时支撑不同7 / 11 的应用运行。 .扩展灵活。云资源可以动态扩展,满足应用和用户规模增长的需要。 .低成本。云计算平台集中建设,多方使用,通用性强,低廉运营费用,因此用户可以充分享受云的低成本优势。 信息安全问题已成为制约云计算规模发展的重要因素之一,如何有效解决信息安全问题已成为面临的重要课题。完整的安全技术方案建立,会促使云计算更加健康、有序、规模的发展。面临的信息安全问题如下: 1.权限管理:云计算以共享和动态的方式存储着不同用户大量数据,如何有效管控和分配不同用户访问权限才能规避数据丢失、泄露或被篡改风险。 .认证管理:云中各种不同的应用需要认证,从云端到云之间如何进行有效的认证需要简单健壮高效的认证机制。 .网络管理:如何有效保障网络质量,抵制外界对网络、服务器以及应用进行攻击。 .隐私管理:谁拥有数据?用户如何可以得到证明他们的敏感数据是私有的。用户如何确信他们对托管于云运营商的数据拥有完全的 权限? .安全审计:政府或企业在传统的服务中对数据和操作的拥有明确的审计和安全认证。而在云计算中却没有明确8 / 11 的执行标准。 .数据管理:如何保证不用用户之间的数据有效隔离和对数绝加密性问题。 .恢复管理:云计算的服务供应商是否对企业的数据进行有效的备份,保证企业在灾难时候及时的恢复,保证正常的业务运行。 .安全监管:在云计算时代如何对信息内容进行有效地监管和引导,是关系到社会稳定和国家安全的关键问题。现有的监管与预警体系主要针对传统的 Web 等开放式应用,而云计算则给监管体 系的建立带来新的挑战,需要对现有监管体系进行重新定义。 云计算的信息安全策略,至少应考虑如下几方面: 一是用户身份鉴别。 二是自主访问控制。 三是标记和强制访问控制。 四是系统安全审计。 五是用户数据完整性保护。 六是多业务、多用户隔离保护。 七是虚拟机间隔离保护。 八是数据备份与灾备保护。 九是物理资源冗余、方入侵检测设计等等保护措施。 1.用户身份鉴别应支持用户标识和用户鉴 别。在对9 / 11 每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期内用户标识的唯一性;在每次用户登录系统时,采用受安全管理中心控制的口令、令牌、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护,另外系统应提供登录失败处理功能,可采取结束会话、自动退出或限制非法登录次数等措施。 .自主访问控制应在安全策略控制范围内,使用户对其创建的客体具有相应的访问权限,并能将这些权限的部分或全部授予其他用户。自主 访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级和记录或字段级。自主访问操作包括对客体的创建、读、写、修改和删除等。 .标记和强制访问控制在对安全管理员进行身份鉴别和权限控制的基础上,应由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制。强制访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。应确保安全计算环境内的所有主、客体具有一致的标记信息,并实施相同的强制访问控制规则。 .系统安全审计至少应包括服务器级 、网络级、数据库级和应用级,每一级都应记录系统的相关安全事件。审计10 / 11 记录包括安全事件的主体、客体、时间、类型和结果等内容。应提供审计详细记录查询、分类、分析和存储;设计对对各级特定安全事件进行报警机制;确保审计记录不被破坏或非授权访问。 .用户数据完整性保护通用处理方式采用加密等技术实现,并对加密数据增加相关校验机制,一旦加密方式泄露,校验起到了很重要的完整性验证作用,通过校验可以及时发现数据是否完整或遭到破坏,且通过校验机制能及时对重要被破坏数据进行恢复。 .多业务、多用户隔离保护,多业 务之间可以建立 Vlan或 VPN 进行隔离,基础设施和互联网之间通过防火墙有效隔离。 .虚拟机间隔离保护,通过虚拟化技术,让每个虚拟机之间可定义自己的安全的策略,用户的特殊需求,通过Hypervisor 层隔离提供更高层次的策略防范。 .数据备份与容灾,设计异地容灾或
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 监理员培训证考试题库及答案
- 湘潭初三中考试卷子及答案
- 连江七中分班考试试卷及答案
- 设备管理知识测试题附答案:涵盖设备新度系数、保养、故障处理等测试卷有答案
- 2025年病历书写管理制度试题及答案
- 智能化仓储材料循环利用-洞察与解读
- 2025贵州习水县招聘城镇公益性岗位19人(4月)考前自测高频考点模拟试题及答案详解(网校专用)
- 河南水安考试题型及答案
- 消费文化与产品再购买频率-洞察与解读
- 2025国考北京市环境监察岗位申论题库含答案
- 人工智能技术及应用习题答案题库
- 县中医院妇科重点专科建设汇报
- 坚持人民至上 工会研讨发言
- 美学原理全套教学课件
- 期末复习(课件)新思维英语四年级上册
- 子宫脱垂试题及答案
- GB/T 90.1-2023紧固件验收检查
- 中国政治思想史复习资料
- 2023年度广东省成人高考《英语》(高升本)真题库及答案(单选题型)
- 《中国民间故事》阅读指导课
- LY/T 2501-2015野生动物及其产品的物种鉴定规范
评论
0/150
提交评论