云计算中的信息安全

2024-05-10

云计算中的信息安全(精选12篇)

云计算中的信息安全 第1篇

随着计算机技术和网络通信技术的飞速发展,互联网的应用也迅速得到广泛普及且功能日益强大。因此,传统的互联网系统与服务设计已不能解决当前个人计算机性能进程缓慢、以及数据资源空间日益匾乏等各种问题,于是新的解决方案———云计算出现了。

作为一种新型的计算模式,云计算是并行计算、网格计算、分布式计算、计算网络存储及虚拟化等传统计算机技术和网络技术发展相结合的产物。云计算技术自诞生到发展至今,已被广泛应用于社会的许多领域,并成为当前各大IT公司的战略重点。微软公司继Amazon和Google等知名IT企业推出云计算策略后也推出了Windows Azure云计算服务,且各大IT公司在云计算领域的业务竞争也日益激烈。

2 基本概念

云计算是基于Internet的一种新型的计算模型,是在传统计算机网络技术中的网格计算、并行计算、分布式计算、效用计算网络存储、虚拟化以及负载均衡等基础上发展起来的。它通过强大的计算能力,把原由个人计算机或数据中心执行的任务,转移到Internet上的由全体用户共享的大型计算中心来完成,从而实现了计算机软件和硬件资源以及对其进行的配置、安装与维护等服务的共享。这样不仅为客户端大大地节省了硬件和软件资源,同时还极大地提高了工作效率。

3 工作原理及其特点

云计算工作的基本原理是,通过使计算分布在大的分布式计算机上而非本地计算机或远程服务器中,使得企业能够将资源切换到需要的应用上,并根据需求访问计算机和存储系统。

云计算具有规模巨大、安全性和可靠性较高、通用性和可扩展性较强、虚拟化以及对客户端要求低等特点。首先,云计算为客户提供了安全性和可靠性都较高的数据存储中心,这样有效地避免了数据丢失及病毒入侵等问题的发生。其次,云计算对于不同设备之间的数据与应用的共享可以轻而易举地实现,且对客户端的设备要求较低。再次,云计算的规模巨大,目前,Google云计算的服务器已达一百多万台,而A-mazon、Microsoft、中国移动等的云计算服务器均已达几十万台。最后,云计算并不专为特定的应用,只要客户端提出需求,那么任何计算都可以得到响应,并根据需求安排相应的计算平台来运算。除此之外,云计算还可以动态伸缩,从而满足不断扩大的用户规模和应用的需要。

4 云计算中的信息安全

云计算在给用户提供便捷、高效的服务的同时,也给用户的信息安全带来了诸多问题。主要表现在以下几个方面。

(1)用户隐私保护与软件系统安全

如果商业操作系统在云计算环境里不是安全的操作系统,那么系统管理员就会拥有过高的权限,而随意可以访问用户的数据,从而严重影响到用户数据的隐私保护。由于云计算与传统计算模式不同,它是利用虚拟的计算技术,而用户个人数据随机分布在不同物理位置的各个虚拟数据中心,因此,数据隐私保护将面临不同法律体系争议。除此之外,用户在使用云计算服务过程中,用户隐藏信息有可能被泄露,而攻击者往往根据用户提交的计算任务进行分析,进而透露用户的关键任务。

(2)审计功能不健全,数据恢复难度大

用户在使用云计算服务时,对数据的安全性及完整性均负有最终的责任。一些云计算服务提供商往往拒绝接受外部审计与安全认证,而传统的服务提供商必须通过这样的外部审计服务。对于这样的提供商,用户因无法审计运算结果而需要承担更多的义务和责任。另外,由于在云计算过程中用户无法得知数据存储的具体位置,因此,如果没有对数据和应用程序进行备份,一旦出现诸如突然断电等突发事件时,将无法保障用户数据的安全性,更无法对数据进行恢复。

(3)僵尸网络与网络犯罪取证

在云计算环境下,僵尸网络控制者可以将僵尸代码通过云计算资源以虚拟机的形式进行传播。而受害用户很难察觉到这些僵尸代码虚拟机在其计算机中运行。与此同时,僵尸网络控制者还可以通过租用的虚拟机隐藏自己的真实身份。这样,当虚拟机的运行被关闭时,虚拟机的状态信息也随之消失,这就极大地增加了在虚拟机上获取网络犯罪的证据。

(4)数据的位置与隔离不清楚

用户在使用云计算服务的过程中,无法满足数据存放在其指定的位置的要求,而是随机分布在世界各地的服务器上,因此用户并不清楚自己的数据具体储存的位置。除此之外,所有用户的数据都共享于云计算的环境之中,一旦加密系统出现问题,所有的数据都将不能使用。因此,用户应当了解云计算提供商是否对一些数据进行了隔离,以及是否是由专家设计并测试加密服务的。

(5)服务可持续性与软件可靠性

云计算与传统计算模式的安全风险一样,服务可靠性问题仍有待解决。然而不同的是,用户在云计算系统里对服务提供者的依赖性更高。另外,由于云计算的服务是通过各种软件模块以及Web Services来集成实现。因此一旦这些软件出现安全事件,将会产生巨大的影响。

5 解决方案

针对当前云计算所带来的信息安全问题,研究和探讨相应的解决方案具有重要而深远的意义。

(1)应用加密技术,保护云API密钥

在使用云计算过程中,用户可以采用加密技术对文件进行加密,这样只有密码才能解密。因此,即使用户的数据上传到远处的数据中心,加密技术也可以有效地确保了用户数据的安全性。而对于电子邮件,用户可以通过Hushmail或邮件自动进行加密。除此之外,用户的访问密钥一旦落到他人手里就能访问其一切数据。因此,确保用户的云API密钥的安全性也显得尤其重要。为此,用户应要求服务提供商提供多把密钥以保护不同风险类别的各组数据。

(2)考虑商业模式,选择信誉良好的服务

一般来说,收取费用的互联网应用服务要比那些得到广告资助的应用服务更安全。因此,当用户确定了应用服务值得信任的互联网时,应考虑它们是如何盈利的。此外,即使对文件进行了加密保护,然而,有些诸如在网上处理文件的在线活动,而不是仅仅保存文件的活动,依然难以确保其安全性。为此,用户应考虑使用像IBM和微软等名气较大的公司来服务,因为它们不会用自己的品牌影响力来冒险,所以它们不会与其他营销商共享用户数据,以避免数据泄密事件的发生。

(3)使用过滤器,加强用户口令管理

用户可以采用Vericept或Vontu.Websense等公司提供的过滤器系统对离开用户网络的数据进行监视,从而有效地阻止了敏感数据的外泄。另外,在使用云计算服务时,通常一些用户和管理员为了方便而设置的密码较为简单,甚至不设口令。这样很容易被木马类病毒攻破。因此,无论是系统管理员还是普通用户,都应将口令设置为较复杂的密码,并定期对其进行更换以提高密码的可靠性。

6 结语

云计算在给用户提供便捷、高效的服务的同时,也给用户的信息安全带来了诸多问题。本文简单阐述了云计算的基本概念、特点及其工作原理,并在此基础上深入探讨和研究由云计算带来的信息安全问题以及其相应的解决问题措施。

摘要:阐述了云计算的基本概念、特点及其工作原理,并在此基础上深入探讨和研究了由云计算带来的信息安全问题以及其相应的解决问题的措施。

关键词:云计算,信息安全,互联网

参考文献

[1]国家质量技术监督局.中华人民共和国国家标准:GB/T18336-2001信息技术安全评估准则[S].2001.

[2]庞口萍,唐晓辉,羌卫中,章勤.分布式计算模式及其软件开发包.华中科技大学学报自然科学版.

[3][美]麦肯兰勃(CMcNab),王景新,译.网络安全评估[M].北京:中国电力出版社,2006.

云计算信息安全优秀论文 第2篇

云计算是一种将无数个个体计算机通过虚拟网络连接起来,组成一个分散式的群体,并且通过运算处理庞大的数据信息,将庞大的程序进行拆分,形成诸多细小程序,通过实行同时间处理,得出客户需求的数据信息后进行整合,从而快速的反应给客户。这种分布式的计算方式,并未获得业界的专业定义,在经过可以的不断演化,它逐渐形成了自己独特技术体系,融合了虚拟化、网络计算和分布式的诸多技术成分在其中。云计算的技术平台主要是以为云计算的各客户提供软件服务的SaaS(Software-as-a-service,软件即服务),以及对云计算应用给予软件开发服务支持的PaaS(Platform-as-a-Service,平台即服务)和以为PaaS提供存储资源与计算资源的IaaS(Infrastructure-as-a-Service,基础设施即服务)三部分组成。

2、云计算存在的优点与缺点

云计算的产生与应用对于用户来说有相应的好处,由于云计算采用上千节点共同工作的方法,对于其中个别节点的失效带来的影响可以忽略不计,大大的提高了工作效率,从而降低了重复操作,失败操作的产生。上述优点是基于云计算本身较强的扩展特性,可以允许上千节点共同工作,形成集群化。云计算的布局上相较于传统网络也更加的方便用户操作,用户可以通过互联网进行相应的软件资源,以及硬资源的共享,相较于传统网络来说,功能性大大的增加了。然而凡事有利自然有弊,特别是对于网络这种高科技技术来说。云计算虽然实现了网络资源高效的推广与共享,然而相对的其安全性也同时无法得到保障,与此同时作为新兴的服务技术对于服务质量也还不能更好的保障,与传统技术分布的过渡还不够完善,并且容易形成行业垄断。

3、传统技术安全与云计算安全技术的差异

传统的技术虽然在灵活性上无法与云技术同日而语,然而在安全性上却有一定的长处。其中由于传统的网络技术对于网络封闭的要求较高,知识企业的对外出口仅仅是邮件或者网页服务器,这些渠道都相对较为保密,与外界的实际接触相对较少。相对的,云计算中的“云”确实处于公开网络之中,完全的暴露使其很容易受到网络攻击,无法确保自身的安全。且此在信息存储方面,传统技术都会将信息存储在可以掌控的范围之内,而云技术却将整个信息技术存放在整个“云”之内,导致了数据的存放与管理想分离的结果。再者云计算的虚拟化虽然拥有着相对的方便性,却也存在着不稳定性,并且想要解决其的`安全性也相对较为复杂。最后是对于软件的升级方法,原有技术的软件升级是将升级程序下载到本地之后,对于相应软件进行升级,而云技术则直接采用在线升级,虽然大大降低了升级时间,可是对于之后的信息保护,则构成了严峻的考验。

4、云计算面临的信息安全隐患

以上的安全问题只是相对与传统技术来说的整体问题的冰山一角,接下来将对云计算面临的安全隐患进行较为系统的分析。

4.1用户身份确认面临的问题

在云计算的服务中,云计算为不同的服务对象提供了不同的服务内容。但是根据不同的客户应用环境不同,对于确保客户信息的安全性,则提出了很严峻的需求。如果云计算的网络服务提供者无法做到拥有相对较完善的认证系统,致使应用中存在安全隐患,无法确实的认证客户身份,则会给不乏分子带来可乘之机。进而使云计算系统受到网络攻击,破坏系统整体安全性,导致客户身份的信息泄露或者被篡改,这对客户和服务提供者来说都是不可估量的损失。

4.2网络层面的安全问题

云计算做为向网络用户提供服务的一种技术,可以分为私人云计算与公共云计算两种形式。其中私人云计算因其是针对私人提供的云服务,所以在其安全型的问题上并不用做太多探讨。相对的,公共云计算则全然不同。在公共的云计算里,由于“云”中数据的公开性,致使许多原本处于私人网络上信息通过“云”提供给了公共网络,这就使相应的云服务要保障其数据的完整性、保密性及安全性。然而由于云计算服务的开放性,则相应的安全漏洞,系统漏洞则不可避免的产生在相应的服务当中。另外,在资源的访问控制方面,云计算也存在着一定的问题,由于系统中提供的资源相对较为庞大,其中是否混有有问题的资源没有人能够及时明确,即使发现到存在问题的文件,查找出源头也非常困难。

4.3法律道德层面的安全隐患

这种隐患并非来自于对云计算应用或者其技术方面的隐患,而是更多的来自于社会方面的隐患。由于云计算在实际的应用中,信息存储性与流动性都非常巨大,而且完全不受物理空间地域的限制。这样的信息流动往往不仅局限于某一方面或者某一国家,在法律无法完全顾忌到的领域,引起相应的法律纠纷或者道德纠纷的几率非常大。又由于云计算本身的虚拟性,在相应的法律判定与道德审查中又很难具体给出相应定论,极易引起社会混乱。

5、云计算信息安全防范的策略

5.1用户身份确认的解决方案

面对用户身份确认的复杂性,目前云计算采取的合理的解决方法是,通过确保用户身份信息的合法性,来确保登录系统的用户是其本人。主要的认证方法有三种。其一是静态密码的输入,这种密码是由申请用户自行设置,做为登录系统的凭证,虽然相对较为简单,但是由于其自身是静态的,所以容易被网络截取。其二是USBKEY的应用。这是一种利用USB接口作为识别的移动钥匙,存储着用户相应的个人信息与动态密码钥匙和其他认证资料,利用内置芯片中的运算系统对用户进行身份信息的认证。其三是通过生物手段进行识别。这种手段是基于人体勘测的一种方法,通过指纹、声纹、人脸等方式识别。这种方式在三种方式中是最为安全并且最为精准的一种识别方式。只是需要的设备相对较为精贵,因此需付额外成本较高。

5.2网络层面的解决办法

对于网络层面产生的问题,目前行之有效的处理方法是对相应的信息内容进行加密处理,客户想要提取想要的内容信息,必须要输入相应的密码才可以进行提取下载。这样可以有效的提升文件的安全性,也可以更为有效的提供分享平台。相应的,对于无法确认其是否存在问题的文件,则可以采取文件上传及时审核制度,根据分析整理存在问题的文件内容形式与特征,从而对上传到“云”的文件进行统一的筛选与处理,更好的保证文件的安全性,降低其产生问题的概率。

5.3构架体统完善的安全体系

云计算中的信息安全 第3篇

摘 要:安全问题是制约云计算发展的重要因素,如何判断云服务安全性是否可以达到安全要求,需要在现有的等级保护体系下进一步丰富完善涉及云计算相关的内容,为等级测评提供必要的依据。文章在教育等级保护测评中心实际测评工作实践基础上对信息安全在云计算环境下面临的新挑战与问题进行了分析,提出信息安全等级保护建设在云计算环境下的若干建议,并就如何对云计算环境进行等级测评提出参考办法,给出了云计算环境下信息安全等级保护的思考,阐述了云计算相关安全标准和配套法规目前不够完善,亟需补充加强。

关键词:云计算;等级保护;等级测评

中图分类号:TP319 文献标志码:B 文章编号:1673-8454(2016)11-0013-05

引言

云计算(cloud computing)发展如火如荼,在各个行业都得到了广泛应用,政府部门以及产业界和学术界对此非常关注。云计算的本质就是将大量计算资源统一整合,这个资源远离终端用户,通过网络高速链接提供给用户进而云化,这里的计算资源也包括了存储资源以及软件资源。云计算服务商藉此对外提供便捷的IT 服务。云计算可以说是继互联网经济繁荣以来IT 产业的又一个重要增长点,其主要特点是成本低、通用型、可扩展性强、服务灵活。云计算极大提高了IT资源的使用效率,但也必须充分认识到这一新技术的发展给用户的信息资产安全及隐私保护等带来了巨大威胁和考验。安全问题是云计算服务使用过程中用户最为关注的关键性问题。伴随随着云计算应用的不断推广与普及,云计算安全与否已成为用户选择云计算服务商的重要因素之一。从国家层面到许多信息安全企业以及学术研究团体、国家标准化组织对云计算安全课题已经开始进行研究,同时国内外云服务商联合传统安全厂商也在研究开发基于云计算的信息安全产品并有一些应用。本文拟通过对当前云计算所面临的安全问题以及云计算环境下等级保护工作开展中遇到的问题进行分析与总结,探索云计算安全等级保护建设和测评的方法,希望可以为各测评机构和用户在云计算安全与信息系统安全等级保护工作实践做出有益的探索。

一、云计算概述

根据NIST对云计算的定义:云计算是一种基于互联网实现的可以随时随地、按需、便捷地访问共享资源池(如计算设施、存储设备、应用程序等)的计算模式[1]。

云计算融合与发展了互联网技术、分布式计算、大规模资源管理等技术,云计算的应用研究是一个复杂的系统工程,其知识领域覆盖了信息安全、虚拟化资源管理、云数据中心管理、大规模数据处理等重要问题。云计算最主要的特征,就是提供按需服务的弹性资源,其主要特点有:运用虚拟化技术、低成本、高可用、高可靠、横向扩展能力强、按需服务、不受规模限制等特点。

云计算服务可以分为三个层次:基础设施即服务(IaaS, infrastructure as a service)、平台即服务(PaaS, platform as a service)、软件即服务(SaaS, software as a service)[2]。其中:

(1)IaaS基础设施服务:封装云数据中心的基础设施,为用户提同服务,提供给用户不同的操作系统,数据库软件等来部署不同的业务,自主完成应用系统的搭建,典型的如Amazon的EC2、S3、VPC等分别为用户提供计算、存储和虚拟网络服务;

(2)PaaS平台服务:通过整合各种应用程序所需的运行环境对外提供服务,用户只需安装自己的软件即可,典型的有微软的AZURE;

(3)SaaS软件服务,是云服务商将应用软件以服务的方式封装提供给用户,用户可以不要安装部署任何软件,直接使用云端提供的服务(预装软件)即可,微软的Office Live就是这样的一种服务。

云计算服务的参考体系架构[3]可以用图1表示。云计算服务管理的重点是对云计算核心服务(IaaS、PaaS、SaaS)进行管理,保证这些服务的安全性、可用性、可靠性等是有保障的。服务管理的内容主要包括云计算的安全管理、云计算服务质量保证、云计算服务计费管理、资源监控等。云计算服务管理的的核心是云平台本身的运行管理和服务质量管理。

云计算部署可以分为公有云、私有云、混合云和社区云四种[4]。其中公有云,是由云服务商负责搭建并以服务的方式提供给用户共享使用的云环境;而私有云一半是由企业自己出资独立构建并只为用户自己使用的私有云环境;混合云是对前两种云部署模式的折衷,用户一方面部署了自己的私有云,此外由购买使用第三方的公有云服务,通过一定技术手段实现了公有云和私有云之间的数据和应用交互;所谓社区云则是指那些有着共同利益的企业和用户自己出资的共享基础设施的云环境,本质是一种私有云,只是不是由一个用户独立投资建设使用。

二、云计算所带来的安全挑战

随着信息系统和用户数据向云端的转移,云计算数据中心势必成为网络信息安全攻击的核心目标。云计算环境下数据中心内系统的规模都比较巨大,云管理平台系统本身就非常的复杂、对多租户的管理及权限的划分也是一大管理难点,基于以上因素给云计算的安全性带来了非常严峻的考验:①云环境下提供的各种云计算服务都没有独立的主机、网络、存储等基础设施,各用户的服务之间没有明确安全边界,用户的数据安全和隐私保护需要较传统数据中心更加高强度的保护;②云服务的环节较多,涉及不同的云数据中心,云平台的管理、不同云计算资源的管理、带来了较大程度上的管理复杂性,在安全防护的统一规划部署上有一定的局限、而且有的云服务商需要用户自己进行安全防护;③云计算服务汇聚了多用户的数据与计算,在存储与读取上,安全策略的制定上,要求能够满足的规模并发信息处理的需求[5]。

云计算模式所带来的的核心安全问题是用户对自身数据失去了完全控制权,而对元计算环境基本不可控。一般而言,云计算的安全保障是由云计算服务提供商来提供的,但也不完全是,云计算的安全问题主要集中在云数据中心的安全,云管理平的安全、数据的安全,虚拟化应用部署的安全,服务器的安全,云计算本身的安全,瘦客户端的安全,云服务的法律保障等方面。怎么来解决云计算安全,需要重点分析与解决以下问题:

1.云计算数据存储的安全

对私有云和社区云而言,数据存储可以认为还是在用户可控的存储服务器内,但对于业选择使用公有云环境的用户而言,云计算服务商实际掌控了用户的数据物理存储,用户很难限制其数据访问权[6]。云计算服务商应保证:用户的数据被正确合理地存储、传递及使用,证明该用户的数据没有被盗用或者泄漏、确保用户的相关行为数据没有被记录并分析、非业务数据已被彻底清楚,最终要的是该用户数据被正确存储在中国境内等等;

2.虚拟化应用安全问题

在云计算环境中,计算、存储、网络等都是宿主机虚拟出来的,很多云计算用户共享基础资源,存在不同虚拟资源运行于相同的物理资源上的可能。虚拟化层面的安全漏洞,极有可能导致虚拟机逃逸和用户数据的泄露。

3.云计算的服务安全问题

在公有云计算环境下,根据用户选择不同的云服务,用户和云计算服务商的安全边界比较模糊。不同的云服务可能涉及到多个云计算服务提供商,当用户同时选择了多个云服时,而云服务又是由不同的云计算服务商来提供,那么这些服务的衔接之间可能存在着多层转包问题会将云服务管理的复杂性进一步放大,从而使得云计算服务的安全风险变得更大。

4.云计算软件平台的安全问题

云计算软件平台因为设计或配置不当,可能导致在云计算资源调度、用户访问控制隔离等方面存在安全问题,存在云计算环境下的非授权用户访问不当资源、进一步造成数据泄露等安全风险。

5.云管理平台的安全问题

云管理平台对云计算环境进行统一监控和运维管理,对云管理平台的操作或配置不当将导致云计算服务水平下降。

6.网络边界问题

虚拟网络和SDN的出现打破了传统网络的边界,虚拟网络的访问控制和恶意代码检查变得更加复杂。

三、信息系统安全等级保护概述

信息安全等级保护制度是国家实施网络与信息安全工作的抓手,信息安全等级保护制度是一系列的管理规范和标准体系的总和, 主要包括了30多个国家标准,其中基础核心标准主要有:

(1)《计算机信息系统安全等级保护划分准则》(GT/T 17859-1999);

(2)《信息系统安全管理要求》(GB/T 20269-2006);

(3)《信息系统安全等级保护基本要求》(22239-2008);

(4)《信息系统安全等级保护定级指南》(GB/T 22240-2008)等。

信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理、对信息系统中发生的信息安全事件分等级响应、处置[7]。

如图2所示,我国的信息安全等级等保护标准体系的组成包含了等级保护工作过程中所需的各标准共同组成。这些标准按照基本分类的视角可以划分为三大类:基础类标准、管理类标准和产品类标准;根据标准制定对象视角可以分为基础标准、系统标准、产品标准、安全服务标准和安全时间标准五大类;而根据等级保护的生命周期则可以分为通用/基础标准、系统定级应用标准、安全建设用标准、等级测评用标准、运行维护用标准等[8]。

我国的信息系统安全等级保护主要工作主要有:定级备案、建设整改、等级测评和监督检查。其中《计算机信息系统安全保护等级划分准则》(GB17859-1999)是基础性标准、其他标准在GB17859-1999的基础上做了进一步的扩展。《信息系统安全等级保护实施指南》(GB/T 25058-2010)指导等级保护工作如何开展;《信息系统安全保护等级定级指南》(GB/T22240-2008)指导系统定级;《信息系统安全等级保护基本要求》(GB/T22239-2008)是建设整改和测评的依据;在等级测评环节主要参考《信息系统安全等级保护测评要求》(GB/T 28448-2012)和《信息系统安全等级保护测评过程指南》(GB/T 28449-2012)。

《信息安全等级保护管理办法》(公通字[2007]43号)明确要求:信息系统运营、使用单位依据[2007]43号文和相关技术标准对信息系统进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行监督管理。《信息系统安全等级保护测评要求》明确提出应定期开展等级测评工作,其中三级系统的测评频率是年度至少一次,四级系统至少半年一次,五级系统的测评要求不低于四级,依据特殊安全需求进行等级测评——实践中还没有系统为五级,暂是没有可参考的数据。

四、云计算环境下的等级测评

和传统的信息系统安全等级测评不同,云计算环境可以被视为是一类特殊的信息系统,等级保护虽然对于云计算而言有一定的局限性,但依然可以参考适用于云计算环境。

在选择不同的云计算环境前,用户和企事业单位应对重要的信息系统(主要指三级及以上系统)进行研究,从系统安全性、运营成本等方面综合考虑,考察是否符合等级保护建设的要求,建议重要信息系统(三级及以上系统)应当以私有云建设为主[9]。

云计算环境下的测评,主要针对云基础设施如云计算数据中心、云管理软件如云平台、其他云应用服务如操作系统、虚拟机、存储、应用软件、身份认证识别与管理等,其中云计算数据中心是基础,云平台是管理核心。和传统的数据中心相比较而言,云计算数据中心的规模经济效应更为明显、可扩展性更强、具有更强的自治性[10]。超大规模的的云计算数据中心有数万个计算节点,而且其规模一直在呈上升趋势。大规模云计算中心的网络结构非常复杂,网络虚拟化和主机虚拟化技术被广泛深入应用在云计算中,为硬件资源池化提供了技术基础,使得为用户提供按需服务得以实现,充分利用硬件的性能而没有浪费。

唐国纯在文献[11]中提出了云安全框架,如图3所示。该架构指出云计算安全问题不仅是云服务提供商的责任,用户也要为自身安全承担责任。云服务提供商承担数据安全、信息加密安全、身份识别、业务连续性等云服务公共安全问题,其中云计算数据中心的基础设施安全、运维安全管理、云平台的安全管理是根本,而云用户主则要对自身使用的终端、身份及密码负责,保证与云端链接的是用户自己。

等级保护测评需要根据信息系统安全保护对象,按照其对应的安全功能要求项进行检测,通过表1对云计算环境下的保护对象与传统环境下的保护对象进行了简单的对比。

针对云计算环境下保护对象特点,总结教育信息安全等级保护测评中心的项目实施经验以及与公安部三所及不同云服务商的交流结果,根据云环境中所特有的安全风险,等级保护测评在传统环境下测评之外应重点检查以下内容:

(1)云计算环境中的网络虚拟化结构是否合理,边界是否清晰,访问控制策略是否合理,虚拟化网络设备配置是否恰当;

(2)云计算环境中云平台的管理是否得到恰当的授权,资源的访问和申请是否得到有效控制,关键业务系统是否采取了加固的操作系统;

(3)云计算环境中对数据传输是否有完整性、保密性和抗抵赖性保障安全措施;

(4)云计算环境中的虚拟机之间是否隔离,是否存在隐蔽信道;

(5)云计算服务商是否对访问用户数据做了限制,是否记录了用户隐私;

(6)云计算环境中的用户数据是否按照指定加密算法进行了加密;

(7)云计算环境中的用户数据及管理数据是否有合理的备份策略并能及时恢复;

(8)云环境中的数据是否采用了数据审计的策略,包括云服务方和用户方各自的审计,以保证数据的可溯源性;

(9)云计算中心是否采用剩余信息保护机制以防止用户数据泄露。

(10)云计算服务内容的审查和服务水平的约定,以及云服务提供商与用户的责任与权限的界定;

(11)云计算环境中虚拟机镜像是否不定期进行安全加固、涉及敏感信息的快照应当加密以防止非法访问;

(12)云计算的软件平台应该进行访问控制和身份鉴别,并能进行安全审计,应检查其通信接口是否统一并进行了加密。

五、云计算环境下等级保护工作的思考

我们国家的信息系统安全等级保护体系经过20多年的发展已经基本建立并逐步完善,各行业也陆续推出了自己的行业标准,但基本仍然是在国标的基础上针对本行业的信息系统特点进行的特殊归纳总结,面对大数据和云计算的应用模式仍然存在这一定的局限性。国标GB/T 22239-2008主要从物理、网络、主机、数据保护、应用安全等方面对信息系统安全等级保护提出了明确的要求,其立足点主要是针对信息系统,鉴于标准本身的滞后性,其面对当前广泛应用的云计算,不是非常的适用,对于云计算的服务模式、云计算应用构架、云计算的安全模型等方面亟须补充一个统一规范和标准。从目前云计算服务的发展来看,不同的云计算服务商服务平台的建设存在较大差异,用户和云计算服务商都对云计算环境的安全保障存在着不同的理解。考虑到国内外复杂的信息安全形势,出台配套的云计算安全保障相关的规范和标准用以指导云计算环境下的信息系统安全建设变得尤为迫切,对云计算的安全风险进行分析,在此基础上建立一个安全框架,提供云计算安全服务体系与云计算安全标准及其测评规范,并积极开展其中各个云安全的关键技术研究,为实现云计算环境下的安全目标提供技术支撑,为云计算服务平台和云计算安全体系的同步规划建设提供依据,指导用户在国内云计算环境下的信息系统安全建设,减少云计算环境下的信息安全风险,实现对云计算环境有效管理和控制。

从当前教育等级保护中心开展的测评实践来看,依照现有的基本要求和测评指南,对大的云计算中心进行测评比较困难,我们认为要从根本上解决云计算安全问题,可以首先考虑从国家层面上补充建立云计算安全标准和云计算安全服务等级测评办法和实施指南。通过云计算安全标准规范云计算服务商为云计算用户提供一个可以度量的云用户安全目标,同时为等级保护测评机构检验云服务商安全服务能力提供依据,通过云计算安全服务等级测评版和试试指南指导信息系统安全等级测评机构为云计算安全服务提供商的云计算中心和提供的云服务进行测评,以满足我国信息安全等级保护法规的相关要求。

结束语

云计算安全既包含技术问题和管理管理问题,更是相关技术标准和服务监管模式等问题的综合,更离不开国家在大数据及隐私保护方面的法律法规的进一步完善。要解决云计算环境下的安全问题,单从信息安全技术本身出发是远远不够的,云计算安全是IT厂商、云计算服务商、信息安全领域的厂商和学者以及政府信息安全主管部门的共同责任,需要大家的共同努力才有可能实现。

等级保护制度是国家信息安全的基本制度,坚定不移地推动等级保护工作,丰富和完善等级保护相关标准制度,通过测评机构在信息安全等级测评及时发现当前云计算环境下暴露出来的信息安全问题,指导云计算服务商和用户及时整改,是推动和加速云计算应用健康发展的基石。本文从信息安全等级保护机构从业者的角度出发,把我们遇到的一些问题进行分析,为等级保护从业人员及云计算终端用户提供一些思考,为在云计算环境下的国家信息安全等级保护标准系统的补充制定和推广提供参考。

参考文献:

[1]MELL P, GRANCE T.The NIST Definition of Cloud Computing[R].National Institute of Standards and Technology, 2011.

[2]黄河,刘旭东,孙海龙.云计算环境下服务中间件动态管理框架的设计与实现[J].计算机工程与科学,2013,35(1):30-35.

[3]罗军舟等.云计算:体系架构与关键技术[J].通信学报,2011(7).

[4]王宗江,郑秋生,曹健.混合云中的一个高效协调器[J].计算机科学,2015,42(1):92-95.

[5]冯登国等.云计算安全研究[J].软件学报,2011(1).

[6]赵雅琴.以用户为中心的云计算服务存在的问题[J].信息系统工程,2012(3):152-153.

[7]刘静,王鹏.基于等级保护的检察系统信息安全保障体系建设[C].全国计算机安全学术交流会论文集(第二十二卷),2007:29-31.

[8]赵林,郭启全,任卫红等.信息安全等级保护系列标准应用案例[J].中国信息安全,2012(4):73-77.

[9]孙铁.云环境下开展等级保护工作的思考[J].信息网络安全,2011(6):11-13.

[10]Greenberg A, Hamilton J, Maltz D A, et al. The Cost of a Cloud: Research Problems in Data Center Networks[J]. Acm Sigcomm Computer Communication Review, 2009, 39(1):68-73.

[11]唐国纯.云安全的体系结构及关键技术研究[J].信息技术,2015(7).

[12]黄海.关于云计算的数据安全关键技术研析[J].科技创新与应用,2015(25).

[13]王静宇.面向云计算环境的访问控制关键技术研究[D].北京科技大学,2015.

[14]陈敏刚,胡芸,蔡立志.云计算环境下数据安全的等级保护研究[C].第二届全国信息安全等级保护技术大会会议论文集,2013.

云计算中的信息安全研究 第4篇

云计算的出现与发展是当前IT产业发展的里程碑, 云计算的出现使得信息产业向着更加专业化、规模化的方向发展。基于此, 如何确保云计算中的信息安全依然成为保证云计算具备良好发展平台的关键, 同时也是其得以实现并广泛应用的必然要求。可见, 本次研究的实效性明显。

一、云计算概念及特点

(一) 云计算概念。

云计算是一种基于动态、易拓展, 通常通过互联网提供虚拟化数据资源的一种计算方式。在当前的理论研究领域, 并未形成系统化的概念体系以及具体定义。现阶段广为接受的是美国国家标准与技术研究院 (NIST) 定义:“云计算是一种按使用量付费的模式, 这种模式提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池 (资源包括网络, 服务器, 存储, 应用软件, 服务) , 这些资源能够被快速提供, 只需投入很少的管理工作, 或与服务供应商进行很少的交互[1]。”

(二) 云计算特点。

关于与计算的特点主要表现在以下几个方面: (1) 规模庞大:通常云计算平台具备规模较大的特点, 能够同时容纳上千万台的服务器, 云已经具备强大的处理能力以及数据整合计算能力。 (2) 可靠性:云计算平台在具体应用的过程中, 基本实现了多副本容错以及跨资源池的计算, 使得云计算平台更加可靠与安全。 (3) 通用性:与传统的平台相比较而言, 云计算平台能够对涉及到的资源实现跨应用使用, 在该平台的支撑下, 使得不同构造能够呈现出不同变化。 (4) 拓展灵活:云计算具备拓展灵活的特点, 符合用户规模增长需求。 (5) 低成本:由于该平台相对集中, 用途十分广泛, 并且其通用性较强, 涉及到的成本因素较弱。

二、云计算中的信息安全问题

(一) 用户隐私与软件安全。

一旦商业模式在云计算的操作模式下应用, 商业模式处于一种非安全的模式下, 则系统的管理者所拥有的权限将会增加, 能够访问的数据以及用户的信息增加, 严重地影响着数据的隐私保护问题。除此之外, 用户在运用云计算的过程中, 由于其中涉及到的信息为用户自身的隐私信息, 一旦被攻击者运用, 则针对隐私信息进行分析, 进而侵入用户的整体隐私安全。并且软件安全也将受到影响, 无法发挥出安全保护的具体作用[2]。

(二) 数据恢复难度较大。

数据是云计算提供服务的基础内容, 用户在充分运用云计算带来便捷的同时, 需要为数据的整体性、安全性负有主要的责任。基于数据的提供商以及服务商而言, 通常其并不愿意接受外部的审计以及安全认证。这种状况的产生, 造成用户无法通过具体的审计标准及结果承担更多的义务以及相应责任。同时, 云计算属于一种大规模数据的运算模式, 数据的存储位置属于用户无法获取的内容。数据安全性以及数据存储位置未知, 一旦出现意外状况, 将造成用户数据无法得到恢复。

(三) 数据位置与隔离问题。

云计算的运用, 当前已经被广泛的应用到各个领域当中, 成为重要的工具。云计算对于数据的储存, 是随机分布到世界各地的服务器当中, 用户对自身数据的存储位置并不清晰。并且, 所有用户的数据以及隐私信息被封存于云计算平台及其环境体系下, 一旦出现系统加密问题, 所涉及到的大量数据将无法运用。基于此, 用户在充分享有云计算带来的便捷服务的同时, 也需要衡量云计算平台对数据的影响。

(四) 服务的可持续性。

云计算作为现代信息时代的产物, 服务可持续性以及服务的可靠性方面依然有待加强。随着信息的快速增加, 数据量的快速增长, 用户在云计算平台下对服务提供着的依赖性明显增加。同时, 云计算服务主要是通过不同的软件模块以及Web Services来集成实现[3]。一旦所运用的软件出现弊端, 则内部数据必将受到严重影响。

三、云计算中的信息安全对策

(一) 运用加密技术。

加密技术, 能够充分保证用户数据以及用户信息的安全性。用户在使用云计算的过程中, 可运用保护云API密钥对文件进行加密, 通过单一密码的方式实现对数据的加密。完成这一处理方式之后, 即便数据被存放在不同的数据中心, 有加密技术做保障依旧能够维护用户数据的安全性。例如, 对电子邮件加密, 用户可以通过Hushmail以及Nutemail等程序对其进行加密, 满足用户收发邮件的自动加密要求。但由于该加密方式是基于保护云的基础之上, 则应该重视密钥安全性, 用户可基于不同的服务提供商, 针对不同的数据内容提供不同风险类别的数据。

(二) 强化数据备份。

用户作为云计算的使用者, 应该充分明确云计算的风险因素。在应用云计算的过程中, 应该强化对自身数据的备份与存储工作。用户加强自身的思想重视程度, 才能够最大限度上的优化数据处理水平。同时, 需要设计异地容灾与备份中心, 实现全面的数据备份与恢复策略的制定。对于重要数据, 可自动生成副本, 一旦云计算信息安全出现故障, 则可实现自动恢复的基本功能, 用户还可以依据对数据的所需状况, 实现快照还原, 为数据完整性提供基础保障。

(三) 优化数据隔离。

关于数据位置信息, 运用加密技术手段, 做好数据的备份工作, 则数据位置信息的获取则得到充分解决。针对数据隔离的基本问题, 则需要充分优化隔离手段, 具体分为两个方面:

一方面, 多业务、多用户隔离。针对多业务因素, 则需要充分建立Vlan或者VPN进行隔离处理, 运用防火墙技术以及各项基础设施, 对互联网进行有效的隔离。

另一方面, 虚拟机间隔离保护。针对这一保护问题, 运用虚拟化的技术手段, 使得不同虚拟机之间能够自动一安全策略, 依据用户的不同需求特点, 对隔离层提出更高层次的防范措施。

(四) 提升服务可持续性。

首先, 用户在运用云计算的过程中, 需要充分了解云计算的服务特点以及风险因素, 合理选择具备良好信誉的服务提供商。同时, 对于个人信息以及企业集团信息, 应该慎重放在云端存储。这样, 才能够最大限度上的减少服务风险的产生。

其次, 建立私有云加强数据安全。私有云的运用, 用户可将涉及到的自身的隐私数据放在私有云储存, 对私有云具备控制权, 为数据安全性提供保证。

最后, 服务提供商不断优化软件以及服务质量。在软件方面, 云计算运用主要是将软件作为载体, 服务提供商应该优化软件服务能力, 健全软件漏洞。同时, 在服务质量方面探索新的服务方法, 提升服务可持续性。

结论

综上所述, 云计算作为一种新型的服务模式, 具备强大的优势与商机, 对IT界的影响十分深远。因此, 不论是企业还是个人, 都应该意识到信息安全的重要性因素。在信息时代背景下, 应该正视云计算环境下的信息安全问题, 提出优化途径, 为云计算的可持续发展提供基础保障。

参考文献

[1]朱玉.云计算中信息安全应用开发研究[J].计算机安全, 2014, 4 (12) :44-46.

[2]甘云燕, 吴群慧, 王新艺.云计算中的信息安全策略研究[J].西部资源, 2015, 2 (02) :146-148.

云计算中的信息安全 第5篇

云计算下的网络信息安全影响因素主要存在于几个方面:数据服务方面、访问权限方面、区域划分方面和信息安全方面。在数据服务方面,因为用户所有数据文件都是在云计算服务提供商那里进行存储的,用户的服务质量会受到服务商的硬件配备设施和通信网络等一系列问题的影响,这会使服务的可用性能和可靠性能在很大程度上降低;在访问权限方面,因为云计算服务提供商不但提供出了服务;同时,还使得数据中心是有权力和能力访问用户的数据文件的,这一安全权限问题的设置,使得云计算的相关应用服务受到了相当程度上的安全隐患问题,造成网络信息安全漏洞;在区域划分方面,通常的传统的物理或是逻辑的安全区域划分方式已然淘汰,其不能经由区域的边界使信息的安全问题得到有力保障;在信息的安全方面,云计算无论是在数据传送方面,还是存储信息方面,都有着恶意篡改或是意外丢失的状况,不安全状况时有发生。

云计算下的网络信息安全影响因素还可以从如下几个方面进行探讨,分别是网络系统的脆弱性、网络环境、网络系统的可扩充性和稳定性。网络系统的脆弱性来说,主要是指通信协议和通信系统的脆弱性,这些方面的相关内容都存在这一定的漏洞,这就让程序员有了可乘之机,一旦其受到危害,计算机操作系统又极易受到攻击;同时,还来无影去无踪,这就折射出了数据库的脆弱,保密性、完整性或是有效性、可靠性等都很难保证安全;网络环境来说,主要是因为其复杂性导致了云计算下的网络信息安全受到威胁,计算机网络当下已然成为家家户户的必备品,其普及程度也从侧面反映出了计算机网络环境的复杂程度,随着网络用户的增多,自然而然会给网络信息的安全性带来威胁,安全隐患数不胜数,尤其以病毒感染、网络欺骗、程序员入侵等为重,这些都会严重的威胁到网络信息的安全;对于网络系统的扩充性和稳定性而言,之所以说其会对网络信息安全问题造成威胁,是由于网络系统未能实现定期升级、定期更新换代,无疑会对相关数据信息

可信计算技术在云计算安全中的应用 第6篇

关键词:可信计算技术;云计算;安全

中图分类号:TP307

随着云时代的到来,虚拟、动态、异构环境出现,即云计算技术的出现,传统方案无法适应这样的新环境。我国信息化方面专家表示,当前云安全的发展跟不上云计算与大数据的发展,阻碍了网络信息安全工作的实现。

1 云计算安全分析

1.1 云计算。云指的是网络和互联网,云计算提供的易扩展动态资源往往都是虚拟化资源,该项技术中相关服务的增加与使用皆是基于互联网所进行与实现的。目前,由美国国家标准定义的云计算是一种提供便捷网络访问并使用量付费的模式。云计算具有超大规模、虚拟化、可靠性高、扩展性强、按需服务与廉价的特点,但同时也存在着潜在危险。

1.2 云计算安全分析。部分研究学者指出,云计算是一套整合多种应用技术的解决方案。相关的单一技术由于受各种各样现实环境的限制,无法得到大规模使用,在一定程度上阻碍了其市场发展。影响云计算服务市场发展的因素主要有三个:服务安全性、稳定性和性能表现。其中影响客户选择云計算的最主要因素就是服务的安全性。目前,云计算技术存在的主要安全问题表现为虚拟化安全问题、数据集中后的安全问题、云平台可用性安全问题、云平台遭受攻击的问题、法律风险等。

造成信息安全的根源问题主要有系统不分执行“态”、pc机体系结构简化等,上述因素都会使操作系统难以建立真正的安全机制(TCB),从而导致资源配置可以被篡改、利用缓冲栈溢出攻击、恶意程序被植入执行等一系列问题。TCB是指:数据加密、访问控制、身份认证、安全管理等。根据信息TCB要求,得出了终端和网络安全技术,但目前,信息安全技术本容易被旁路,仍存在很大问题。

2 可信计算技术

在空前繁荣的信息时代里,信息安全问题非常多见,在日常工作中时常发生,信息设备、数据、内容与行为成为信息安全防护的主要对象。可信计算又称为可信计算平台,受硬件安全模块支持,广泛使用于计算和通信系统。可信计算是指在相关硬件支持的基础上,建立计算资源点和可信保护结点并行结构,从加电到执行构建了一条完整的信任链。可信计算在不被干扰、可测控全程的环境下,进行计算,具有身份识别、保密存储等特点。

2.1 可信计算平台的构建。(1)可信平台模块,TPM是一个小型SoC芯片系统,含有密码计算与存储部件,它属于物理可信,在云计算中需要被虚拟化,它的主要体系结构如图1。(2)可信存储。TCG使用的是自加密驱动器,其可信存储规范实现了全磁盘加密,且使企业处理敏感数据的加密过程工序减少。由于TPM加密是建立在硬件基础上的,实现了可信存储的自加密与认证的功能。(3)可信网络连接。可信网络连接(Trust Network Connect)是一种工业标准架构,可提供网络安全及安全访问。在TNC标准下,管理员能通过用户身份和设备状况对网络访问与运行情况进行监视与控制,发生问题时可立即作出反应并加以解决。

图1 TPM体系结构

2.2 意义。华科大计算机学院教授曾指出:“在云系统安全构建上,需要分析云系统动态复杂性特征,研究面向海量实体复杂信任关系的信任模型、信任基、信任度量和判断等。”这一说法中的云计算安全主要是指体系结构、操作行为、资源配置、用户数据存储等的整体可信。

目前,网络信息系统最基本的安全基础便是系统的源头,针对源头处的安全问题(如芯片、BIOS、操作系统、主板等)采取综合措施,才能有效提高信息系统的安全性。可信计算系统的安全技术因包含了五个关键点:签注秘钥(Endorsement key)、安全输入输出(Secure input and output)、储存器屏蔽(Memory curtaining)、密封储存(Sealed storage)、远程认证(Remote attestation)。上述5个关键点的有效实现,使可信计算技术不仅满足了网络信息安全技术对体系结构、行为、资源配置、用户数据存储等的可信标准,也提高了系统源头的可信度。

可信计算技术构建信任链的意义可以从两个方面来讲:第一,就安全技术而言,可信计算从单机到虚拟化与分布式结算的转变,对控制云数据中心具有积极作用,在处理数据、运行操作过程中,有效保证了系统的完整性、安全性和可用性;第二,从管理措施方面看,云主机采用的白名单机制安全系统,通过一级测量一级,一级信任一级的准入制度,有效控制计算管理,进一步保障其安全性。

3 可信计算在云安全中的应用

可信计算实现了从传统封堵查杀到主动防御的转变,现已在云计算安全中得到了广泛应用。如对数字版权的管理、身份盗用保护、在线游戏作弊防护、病毒间谍软件的阻止、保护生物识别身份验证数据、核查远程网络的计算结果等。(1)基于TPM的认证。在云计算环境下, 拥有大量实体用户认证信息,进行访问控制的主要基础就是对这些信息进行安全认证。例如:云及其数据可以对加入到云的用户、资源信息与实体进行访问,这些实体需要对云计算系统提供身份证明。可信计算平台可提供一个专用的主密钥,保护储存在云系统中的其他信息,将硬件证书储存在TPM中。在云计算安全中,可信计算技术起到了关键作用。(2)基于角色访问控制。在云计算系统中,访问云服务的大量用户都有独特的目标和行为,建立一个分类访问控制准则,有利于简化访问控制模型。分类访问控制的主要原理是:首先让用户先注册进入分类,采用可信计算平台的安全机制,保护注册信息的安全,使用户隐私得到安全保障。用户通过可信计算平台登录获取权威证书,远程通话信息可得到密钥保护。(3)基于TPM数据安全。用TPM产生的密钥对云存储的重要数据进行加密,并将该密钥保存到TPM中,加大这些密钥的攻击难度。加密技术也可用来保护传输中的数据安全性与完整性,用户在访问云中数据或应用程序前,需先进行TPM认证。(4)用户行为追踪。每个用户在云计算系统中都有一个对应完整的身份信息,因此,对用户行为进行追踪时,应采用不同机制。在可信计算平台上,该机制会将通过密钥证明的用户信息传送到BIOS与TPM中,使用户信息无处遁形。(5)可信技术对虚拟化安全支持。多租户在云服务模型中能在不同环境中增强、隔离和监管策略驱动安全。例如:不同商业组织之间需共享基础设施,使用户在公共云服务中得到更好体验。可信计算平台能改进虚拟机监视器并安全分离虚拟网络,在硬件超级用户基础上,TPM能够提供完整验证。

4 结束语

我国缺乏安全可靠、可控制的云数据中心,在现阶段的发展环境下亟需强化自主可控的云安全。可信计算技术的应用,对整个云数据中心安全产业链发展具有积极的推动作用。

参考文献:

[1]徐辉.试论可信计算技术在云计算安全中的应用[J].佳木斯教育学院学报,2014(06):436+438.

[2]杨健,汪海航,王剑,俞定国.云计算安全问题研究综述[J].小型微型计算机系统,2012(03):472-479.

作者简介:范翔(1977.03-),男,江苏淮安,本科,初职称级,研究方向:计算机。

云计算中的信息安全 第7篇

1.1 云计算的含义

云计算是在分布式计算、并行计算、效用计算、网络存储、虚拟化和负载均衡等传统计算机和网络技术的基础上,发展融合而成的产物,其主要包括3层结构,即:Iaa S(基础设施即服务)、Paa S(平台即服务)、Saa S(软件即服务)[1]。云计算是一种基于因特网的超级计算模式,IT资源的集约化配置与共享是其本质,所以潜在的挑战即信息安全问题。

1.2 云计算技术的特点

云计算技术的特点:对用户端的设备要求较低;服务能力弹性大,资源共享更便捷;与用户所在的位置及使用的终端无关;计算能力强大、成本低廉。

2 云计算在高校信息技术教育中的应用优势

2.1 节省教育成本,缓解教育资源分布不平衡的问题

在2015年大连教育学院组织召开的“名师异地同步课堂”及网络视频互动教研活动中,该学院小学教师教育中心的王芳邀请桃源小学干琳老师,为海洋岛的小学生上了一节“刷子李”的语文课。通过网络视频,教师对海洋岛学校的小学生授课,并且在课后同海洋岛学校的教师进行了课程点评及相应的教学研究。由此可见,资源匮乏的学校可以通过云计算技术共享到发达地区学校的教育资源,节省教育成本。发达地区的教师也可利用“云服务”为落后边远地区的学生进行远程教学和辅导等。

2.2 提供海量教学资源,促进高校教师的专业发展

通过“云服务”技术,教师有机会浏览并学习其他优秀的高校信息技术教师分享的课堂实录或者课件,充分利用自身优质资源开展学术研究和专业学习,避免了技术难题并节省了时间成本。不仅如此,高校信息技术教师之间还可以利用“云服务”平台方便快捷地交流,实现校际交流、科研协作、即时通讯服务。例如浙江省科技创新云服务平台,其整合了企业、项目、院所、创新载体等各类科技数据,实现了省市县三级科技部门及其业务的全部信息、资源以及系统的互联互通、共享共用。

2.3 实现学习资源共享,提供学生个性化指导

学生把各自的学习资料上传到“云服务”资源共享区,其他同学能够随时随地访问网络资源,实现学生间的资源共享与交流协作,从而更加灵活地开展学习与研究。此外,“云服务”论坛板块建立讨论区与作品分享区,这也是教师改进教学的一项重要手段。每一位学生都能够展示自己的作品,发表观点,交流意见,同时信息技术教师可以关注学生们的内部心理变化及外显行为,并及时反馈矫正,实现个性化的学习与指导。

2.4 实现高校信息技术教育资源的在线学习

目前很多高校已经开通了MOOC等在线平台,学生可以选择在宿舍或者途中学习某些课程,配合学堂测验与评价,保障了移动学习的效率和效果。此外,学生也能够通过“云服务”平台,参与一些需要大容量计算资源或复杂资源部署的实践项目,从而提升自身创客实践能力。

2.5 对教学过程进行多维度的评价

基于云计算技术的大规模、虚拟性、多元化等特点,可以收集教学过程中学生行为反应数据、教师进行反馈矫正次数等信息,从学与教多个视角来评价教学。例如小组成员间的交流过程能够被“云服务”平台完整地记录下来,这样教师在教学评价的过程中可以将每个成员的参与程度作为参考,配合课堂观察记录法得知学生获得知识的有效性。

3 云计算在高校信息技术教育应用中的安全问题

云计算在高校信息技术教育应用中解决了信息化教育中的诸多问题,但是此项技术还处于发展阶段,理论与实践并不完善。根据实践中总结的经验,对其中的安全问题做一些探索与分析,可作为下一步研究的基础。

3.1 应用中安全问题分析的必要性

在技术层面,应做到防患于未然。云计算技术还没有在高校信息技术教育中完全普及开来之时,就应该在规划设计阶段充分考虑物理设备的安全风险等因素。在安全管理机制层面,云计算基础设施的设置、维护和变动,特别是云存储中的数据管理方法,将成为计算部署的主要障碍和安全挑战。

3.2 应用中的安全问题分析及对策

3.2.1 技术层面的分析

(1)物理安全风险及其保障。

高校的教育信息网络方面,由于投资规模等限制,目前不能全面最高强度的实施,但是正确的解决方法是对网络中最为脆弱的部分着重突破,把有限的资金投放在最关键的地方。比如,为提高云计算设备的可靠性,应该对路由器、交换机、工作站、各种网络服务器加强保护;打印机等基础硬件实体与通信链路免受自然灾害、人为破坏与搭线窃听等方式的攻击;在设置云系统的传输介质时,应尽量使用光纤;对于操作人员的培训和管理,应该定期组织安排,从而保障设备的正常运转。

(2)共享技术的问题。

基于云计算的高校信息技术教育,其教育信息突出强调共享性,特点主要表现在共享的相对性、流动的增值性和教育管理体制等方面,这些都显示出权限管理是非常重要的。工作需要和教学活动的实际需求可以依据权限的设定,比对教育数据信息的共享级别,分别对人员信息访问与读写权限做出严格的设置。Iaa S厂商在基础设施中多用户架构的隔离能力通过云服务商提供的虚拟化技术得到增强,但是由于可能存在安全漏洞,未经授权的行为和改动应得到企业及时地监督和管理,确保补丁管理与用户认证的实施。

(3)缺乏重点用户关注策略,造成重要教育信息泄漏。

试想某高校教授的科研成果存放在云端,与此同时,其他人对其非法获取、盗用或者修改,造成无可挽回的损失。所以云服务商如何让高校心安接受“便捷”且安全的“云服务”,让云计算技术在高校信息技术教育教学中得以迅速的应用与普及,这是一个值得关注的焦点。加强重点用户的关注不失为一个绝佳的策略,譬如教授、研究员等研究者的云存储之类的服务,将其信息数据的安全列为重点关注对象,坚决捍卫其知识产权,技术上可采用更为有效的加密技术,或在传输过程中和在云端存储时,把数据泄漏的风险系数降到最低,从而区别于学生用户。

(4)缺乏整体的、动态的“云安全”计划。

对于校园计算机病毒防控以及高校信息技术教育数据的存储,高校可自行架设云杀毒与云存储环境,或者购买信息安全和数据存储云服务,有效地实现高校教育信息化安全及数据共享、存储。在实施步骤上,可以建设高校私有云,实现相近学科门类强关联的资源共享与充分利用,例如鼓励建设高校的内部云,在教育网内部以“云”的形式,选择性地将部分资源与研究机构或兄弟院校共建、共享等。

3.2.2 安全管理机制分析

(1)人员管理机制不完善。

从应用角度层面讲,随着云计算及其应用的拓展,如何管理复杂的应用系统已成为人们的典型问题。针对该问题,首先高校应定期对管理人员进行培训、监督等,加强其责任意识;其次是完善与改进相应的管理机制,实行具体责任到人等强制性规定,从而确保云计算在高校信息技术教育中应用的顺利运转。

(2)尚未形成统一的云标准。

目前,各类教育云的建设都是各自为政,没有公共的云计算标准作为评价依据,在高校真正实现资源共享依旧是一个难题。所以在国际云计算标准的基础上,应早日建立我国开放、统一的云计算标准。

参考文献

[1]耿学华,梁林梅,王进.云计算在高等教育信息化中的应用与展望[J].现代教育技术,2012(3):5-9.

[2]刘正伟,文中领,张海涛.云计算和云数据管理技术[J].计算机研究与发展,2012(1):26-31.

[3]金苗苗,周跃良.云计算在初中信息技术教育中的应用研究——以Google Docs为例[J].现代教育技术,2009(8):64-66.

[4]黎加厚.走向教育技术“云”服务[J].远程教育杂志,2008(3):79.

[5]李晓辉.云计算技术研究与应用综述[J].电子测量技术,2011(7):1-4.

[6]侯娟,张金俊,李艺.教育信息安全管理体系设计[J].中国教育信息化,2011(14):66-71.

[7]戴元顺.云计算技术简述[J].信息通信技术,2010(2):29-35.

[8]王佳隽,吕智慧,吴杰,等.云计算技术发展分析及其应用探讨[J].计算机工程与设计,2010(20):4404-4409.

[9]刘森.云计算技术的价值创造及作用机理研究[D].杭州:浙江大学,2014.

云计算中的信息安全 第8篇

信息化与工业化融合发展是时代主题, 科技创新引发的生产方式变革, 对现代企业生产经营格局产生重要影响, 直接促进了企业基础设施智能化、 生产管理流程化、 资源配置集约化, 为企业核心竞争力的增强发挥了积极重要的作用。中交一航局作为央企的重要分支机构, 坚持在 “以信息化带动工业化, 以工业化促进信息化” 方面投入较大的人力、 物力和财力, 近年来重点开展系统集成、 信息共享和业务协同等方面建设工作, 企业信息化建设水平达到或接近国际同行业先进水平。 进入 “十二五” 期间以来, 在国内建筑企业高度重视物联网、 云计算技术、 移动互联网、 互联网+等新信息概念、 技术在企业的研究应用, 初步形成基于云计算的企业信息系统集成建设发展总体方案。 但是, 云计算的开放性、兼容性给企业信息系统安全防护体系带来新的安全挑战, 因此, 有必要在重视云计算对占主流地位的企业信息系统的促进作用的同时, 还要兼顾研究该技术对企业信息系统带来的安全挑战, 同时系统建设与安全防护两方面研究相结合, 才能更好地促进企业信息化水平的进一步跃升。

2 云计算机技术概述

云计算 (Cloud Computing) 是虚拟化、 网格计算、 效能计算等技术的基础上衍生变化出一系列技术。 云计算技术不是一个技术, 而且一系列技术的组合。 它基于按需、 易扩展的网络基础架构, 将网络所链接的各类软件、 硬件资源视为“资源” 进行动态配置, 形成一个基于虚拟化、 标准化、 自动化的信息环境。 云计算的重要特征是 “虚拟化”, 包含Saas (软件即服务) 、 Paas (平台即服务) 、 Iaas (基础架构即服务) 等3 种形态。 微软、 亚马逊、 谷歌、 IBM等企业都是云计算技术研究和实践的先驱, 为我国国内企业的信息化建设提供了一条可以参考学习借鉴的道路。 国务院也将云计算技术列入 《国家信息化与工业化深度融合发展 “十二五” 规划》 和《 国家 “ 十二五” 科学和技术发展规划 》 。 目前, 云计算技术在智能电网、 智能交通、 金融证券等领域得到了广泛的应用, 成效显著, 在医疗卫生、 建筑施工、 电子政务、 教育科研等行业得到逐步推广, 当然云安全管理也是云计算技术的重要应用方面。

3 影响分析

木马、 病毒、 蠕虫、 僵尸网络、 钓鱼网站、 黑客攻击、劫持等违法行为直接关系到企业的信息流、 资金流走向的安全, 因此企业信息系统的安全防护问题是企业信息化建设的“生命线”, 安全防护体系主要用来解决信息传输保密与使用认证问题。 其中, 信息传输保密就是采用终端加密、 信道加密等方式, 防止数据被外泄, 给企业经营带来损失。 信息使用认证是确保经过授权的用户合法浏览、 下载、 传输相关信息。 由于网络安全给企业带来经济损失逐年递长, 因此安全性问题已经是推广应用云计算技术的首要问题。“企业云”的开放性和松耦合性使基于云计算技术的企业信息系统更容易成为黑客组织攻击的对象, 商业机密数据的安全、 可靠的使用, 已经成为云计算技术对企业信息系统安全防护体系的影响的重要因素, 主要包括:

(1) 企业信息系统整体运行可靠性降低。 根据云计算联盟网站的调查研究表明, 云计算技术按照平台层、 功能层、应用层等多结构进行网络化的 “虚拟” 集成, 系统建设模式的过于开放性和复杂性, 容易给企业信息系统整体运行的稳定性、 可靠性带来风险, 一定程度上降低云计算技术给企业信息系统带来的技术 “红利” 优势。

(2) 商业机密数据外泄的可能性加大。 由于云计算基于网络信息架构, 为用户提供计算、 存储等服务支撑, 所有的软硬件资源都通过网络 “虚拟化” 技术进行链接, 因此数据访问用户的身份核对是云安全不可回避的关键问题。 云安全技术中的API访问权限控制、 密钥管理和使用等方面制度缺陷, 有可能给企业核心机密数据的使用带来风险, 使企业原本应该决策层及部分管理层掌握的经营数据, 被未经授权人员假冒合法身份, 侵入企业信息系统核心数据库中浏览、 下载及篡改, 将给企业带来巨大的经济损失。 如何在数据传输、处理、 存储的等环节防范企业 “内奸” 与商业间谍泄露、 篡改、 丢失机密数据, 是企业信息化与工业化融合发展的难点问题。

(3) 非法系统操作的风险增加。 在云计算系统建设模式中, 各种系统功能操作模块都以松散耦合的方式实现, 共同组成了多角色参与企业业务信息流程的协同运行, 因此, 如果非法用户突破了系统的安全防护体系, 并通过目标程序远程控制企业信息系统的相关操作, 那么会对基于云端管理、面向云服务的企业信息系统关键功能的逻辑控制, 带来重大危害。

4 应用策略

基于上述分析, 需要加大云计算技术对信息系统安全防护体系应用策略的研究, 以完善基于云计算技术的企业信息系统安全机制, 包括:

(1) 研究基于虚拟化的网络安全防范机制。 进一步完善身份核对验证及数据的使用管理等方法, 通过User-Key技术、基于生物特征的身份识别方法、 口令、 Kerberos等方法组织使用, 并强化分级控制和流程化管理的方法, 加强对系统运维人员和系统超级用户的监督管理, 实现对企业信息系统中存储资源、 计算资源和应用资源的管理控制, 以此开增强云计算环境下数据的安全性。

(2) 增强对数据终端加解密技术的研究应用。 通过拓展云计算环境下密钥算法的难度, 形成一个动态、 可拓展的密钥管理体系, 实现对企业信息系统中各类密钥的统一管理, 确保在数据灵活、 有序流动背景下, 商业数据自身的安全得到有效保障。

(3) 定期开展数据的容灾备份工作。 信息系统是物化的科学技术, 由于其在设计与开展过程中系统设计者考虑问题的不周全, 导致系统或多或少存在一定的安全漏洞, 因此需要定期开展企业信息系统中数据的容灾备份工作。 以作者所在公司为例, 购置了爱数、 EMC存储备份设备, 组建了本、异地备份恢复系统。 本地主机逻辑磁盘卷能够实时自动备份, 数据库、 主要应用数据自动备份; 远程数据库自动备份, 主要应用、 重要数据自动定时备份, 并且定时进行应急演练, 恢复数据测试。 加强了云计算系统中数据的容灾备份与恢复能力。

5 结语

通过研究云计算技术在企业信息系统安全防护体系中的应用, 从技术层面为企业信息系统安全防护体系建设提出相关建议, 确保企业管理规范化、 物资流向透明化、 经费使用标准化、 信息传输的自动化、 设备集成的一体化等系统优势基础上, 强调企业信息系统的安全防护的重要性, 保障云计算技术在各企业的生产、 经营领域的深入应用奠定技术基础。从某种意义上讲, 在重视云计算对占主流地位的企业信息系统的促进作用的同时, 兼顾研究该技术对企业信息系统带来的安全挑战, 是每个企业信息系统建设者、 运用者需要深入研究思考的重要课题。

参考文献

[1]李务秦.云计算技术在民航运营综合管理系统中的研究应用[J].计算机工程, 2013, 05:22-24.

[2]张驿站.基于云计算的钢铁制造企业客服管理系统的设计与实现.计算机应用, 2014, 23 (9) :27-32.

[3]刘心语.基于物联网的电子商务管理系统结构的设计[J].计算机工程与设计, 2015, 31 (6) :172-176.

[4]刘鑫鑫.云计算技术对国内金融信息化建设的应用启示[J].微计算机应用, 2014, 12 (4) :125-129.

网络环境云计算信息安全问题研究 第9篇

云计算是近年来提出的一种新型计算方式,现在已经被广泛的应用到现代网络信息网络中,对进一步推动现代信息技术的发展具有重要意义。但是网络环境运行具有危险性,信息运行与应用存在风险,这样就需要基于云计算背景,对存在的各类风险因素进行综合分析,将提高网络信息安全为核心,重点研究信息安全管理措施。

1 云计算分析

云计算主要基于分布式处理、网络计算技术以及并行处理等技术的一种新型计算模型,通过建立信息资源共享新型架构,来对架构范围内的网络功能服务供给与数据存储目的。云计算的载体为计算机网络,可以采取多种形式进行计算,来实现信息的服务。与传统计算方式相比,云计算部署配置更为简单,只需要通过Internet便可想用户提供访问服务,且具有良好的拓展性,满足大规模信息集群的无缝拓展。另外,还可以对存在的错误节点做到忽略,这样即便是出现大量节点失效情况,也不会造成程序崩溃。但是因为其需要通过计算机网络来达到信息服务目的,结合网络环境不安全性特点,其在运行时也存在较大信息安全风险,不能保证服务质量。且目前正处于与传统业务交接的阶段,过渡处理不当很容易出现垄断问题。为提高云计算运营效率,就需要针对其存在的安全性问题进行完善,避免出现网络病毒事件、网络信息泄密事件等。

2 网络环境下云计算安全管理技术分析

(1)信息加密技术

第一,对互联网云环境内所有信息进行加密处理,如果用户需要对某类数据进行处理,需要输入验证密码,通过身份信息验证,来提高互联网信息安全性。将加密文件上传到网络环境中,管理人员可以对其进行处理分析。而控制人员则需要通过PGP方式来实现对信息的安全保护,在此种模式中,管理人员可以在文件传输过程对其进行加密处理。第二,信息数据传输工程中,文件管理人员可以设置数据传输命令,接受人员在输入正确指令后,便可接收到全部有效信息。第三,需要重点研究与计算网络中出现的非法入侵API密钥现象,即文件管理人员可以对需要传输的文件信息设置多个API密钥,来避免黑客访问。另外,还可以选择AES技术对部分数据范文进行加密,同时利用RSA技术对其进行二次加密。如果想要对该文件进行访问、下载或删除等操作时,需要同时输入AES与RSA密码,文件信息具有较强的安全性。

(2)智能防火墙技术

通过模糊数据库,利用模糊识别技术建立的新型防火墙,可以有效识别各类信息,能够有效控制用户对信息的访问。第一,入侵防御技术。数据包在进入到主机时,需要利用阻断方式,这时很有可能会造成信息不能正常交流,而利用智能防火墙则可以有效解决此类问题,提高数据包安全性。第二,防扫描技术。扫描技术即黑客利用特定软件对数据包进行拦截,然后对数据包内信息进行访问或者破坏。智能防火墙所具有的防扫描技术能够有效阻挡黑客对数据包的扫描,来确保信息在网络环境中的安全性。第三,防欺骗技术。MAC往往会伪装成IP进入到网络环境中,通过智能防火墙可以对MAC进行限制,避免其对网络环境信息产生损坏。第四,防攻击技术。通过识别网络环境中存在的恶意数据流,将其阻挡主机系统外。

(3)反病毒技术

计算机病毒是降低网络信息安全的主要因素之一,云计算背景下,为提高信息数据安全性,可以利用反病毒技术,消除病毒对信息的影响。第一,动态实时反病毒技术。与普通防病毒技术相比,其具有更优秀的防护效果,且技术系统更靠近底层资源,能够更彻底、全面的实现对系统资源的控制,一旦发现病毒信号,则可以立即发出报警信号。第二,静态反病毒技术。此种技术因其不能根据网络运行状况来判断计算机系统是否被病毒侵害,已经逐渐被动态实时反病毒技术替代。

3 云计算环境下网络信息安全措施分析

(1)云计算基础设施管理

基础设施在云计算平台中具有重要作用,一旦其运行出现故障,势必会影响网络信息安全。在对基础设施进行管理时,需要通过实现多种信息处理要素绑定,包括IP地址、服务器以及MAC等,来减少恶意网站欺骗事件的发生。同时还应重点做好防火墙的建设,可在DMZ内网间,或者DMZ与互联网多个节点之间安装高效率防火墙,来降低网络环境中所存风险因素的而影响,提高信息传输的安全性。另外,针对系统不常用端口要做好定期检查,并安装杀毒软件,必要时可以将服务端口关闭。为提高远程信息安全性管理效率,还可以采用身份密钥识别、远程控制等保护措施,提高信息安全性。

(2)用户与系统信息保护

基于与计算环境,需要重视云端资源虚拟化条件下,用户与系统信息的安全管理。云计算实现的方式即利用虚拟化技术来为大量用户提供所需数据信息,云资源可以说是整项技术实现的核心,无论是存储资源、计算资源、宽带资源,还是智能配置均需要建立在虚拟化基础上。想要提高云服务系统运行效率,以及用户信息数据的安全性,就需要解决虚拟化后用户信息整体性与环境共享性间所存在的矛盾。例如常用的用户虚拟化实例数据间逻辑隔离,避免用户信息被泄露。另外,还可以从云端基础构架角度分析,解决系统虚拟化后存在的安全隔离、防火墙配置与访问控制等问题。将用户业务映射到虚拟化实例后,云端需要提供独立信息安全管理与控制技术。如利用VMware进行中间件类型虚拟化,物理上某服务器存在运行多个相互独立用户OS与APP应用可能,在对该实例进行木马、反病毒等安全检查时,保证不会被其余替代的虚拟化实例访问,实现各用户间隔离目的。

(3)无边界性统一安全保护

虚拟化用户环境隔离需要通过逻辑隔离方式来实现,云端用户数据与运行环境从物理角度分析为相互融合的,与传统安全模型存在一定差异,决定了云计算物理上并不存在绝对安全的边界。因此在对云计算环境信息安全进行研究时,需要基于其无边界性特点进行统一信息安全管理。但是因为受资源成本运行效率等因素限制,云端不能完全实现对每个或者每类用户单独设置安全防护系统,来对信息进行汇聚、分发与审查。因此,应基于逻辑隔离建立信息安全管理、防护系统。云端安全服务体系据有统一性与整体性特点,需要设置高级别的安全防护管理制度。以预先设定的规则为依据,从给定虚拟实例出口进入安全服务体系内,遵循单独配置原则,对用户信息数据进行审计、检测、加密与解密等安全处理,确保用户信息安全性。

4 结束语

云计算作为一种新型的计算模式,现在已经被广泛的应用到计算机网络中,基于其运行特点,来对信息安全性进行分析,需要采取一系列技术措施进行优化,提高用户信息的安全性与统一性,避免网络环境中各项风险因素的影响。

参考文献

[1]钟红春.云计算网络环境下的信息安全问题研究[J].网络安全技术与应用,2015.

[2]张立永.云计算网络环境下的信息安全问题研究[J].中国高新技术企业,2015.

[3]高建.云计算环境下的信息安全问题探究[J].长江大学学报(自科版),2014.

基于云计算的信息安全策略研究 第10篇

“云计算”听起来很浪漫, 但连众多行业精英和学术专家们也很难给出一个准确的定义。维基百科中对云计算的诠释是:向用户提供互联网式动态伸缩的虚拟化资源服务的一种计算模式, 用户不懂怎样对支持云计算的基础设施进行管理, 云计算被认为是一种信息共享的网络服务模式, 服务本身是云计算用户的直观感受, 对于其相关的基础设施如何实现则无须了解。

2 云计算分类

按照服务类型, 云计算可分为云基础设施即服务 (Iaa S) 、云平台即服务 (Paa S) 和云软件即服务 (Saa S) 三类。Iaa S提供给用户的是底层、对硬件资源直接进行操作的端口。用户可通过对此接口的调用获取计算、存储的功能。优点在于允许用户动态申请和释放节点, 按使用量计费。Paa S提供给用户的是托管平台, 用户通过该平台可对所开发与运营的应用进行托管。但是一定要在严格遵守该平台的规则情况下进行应用程序的开发, 包括语言与编程环境等。优点在于自动负责资源的动态扩展和容错管理。Saa S提供给用户的是可直接应用的软件, 这些软件往往是具有针对性的, 并以浏览器为基础。

3 云计算安全的特征

云计算具有资源虚拟化和服务特性, 相比传统安全, 云计算安全还具有其他一些特征:

(1) 无传统的安全边界。传统安全中的安全域进行物理逻辑划分, 能将边界定义的十分清楚, 但是云计算模式不同, 它采用的是虚拟化技术且租户多, 改变了传统的物理安全边界, 云计算若使用传统的安全防护机制是很难得到有效的应用;

(2) 动态性。云计算的用户数量和分类经常会出现不同, 其动态与移动特性十分强, 因此要根据这种特性对其安全防护机制进行调整;

(3) 服务安全保障, 云计算的服务是交互式的, 包括服务的设计、开发以及实施, 要保证整个服务的周期, 使服务能有效可用且保密;

(4) 数据安全保护。云计算环境下的数据存储位非当地, 要有效保护数据的安全, 数据密、数据完整性保护以及数据恢复等是非常重要的安全保护措施;

(5) 第三方监管和审计。服务提供商可从云计算这种模式中获得很大的权力, 但用户的权利可能就无法得到保障, 要平衡这两者的关系, 就需要通过第三方监管和审计来实现了。

4 云计算的安全策略

4.1 建立云计算安全参考模型

云产品在服务模型、部署模型、资源物理位置、管理和所有者属性等方面具有不同的形态, 需要从安全控制的角度建立安全参考模型, 为安全控制、风险识别和决策提供依据。CSA (Cloud Security Alliance) 从服务模型的角度提出了安全参考模。

4.2 采用加密技术

(1) 文件加密:文件加密采取的是加密技术, 要解密就只能输入正确的密码。加密是对数据的一种保护, 即便将文件上传至其他的数据中心也不用担心。在文件脱离我们的控制范围前, 可通过PGP、True Crypt对文件进行加密, 但它通过邮件的形式告知你解密, Hushmail和Mutemail等程序可以保护邮件不被他人偷看, 这些程序能对我们收发的邮件进行自动加密。

(2) 数据加密传输:为了防止在数据传输过程中泄露信息, 可以使用Digital Record Center for Images服务, 它为用户提供数据加密传输服务。

(3) API密匙:非法用户可以通过云API对我们的所有数据进行访问。所以可要求云提供商多给我们几把密匙, 便于对风险类型不同的数据进行保护。

4.3 数据备份

不同用户对数据的安全要求以及支付能力不同, 因此云系统可针对不同的用户提供级别不一的数据安全保护。

(1) 单机级:指的是在一个服务器上进行各个数据的存储, 这也表明只要存有这个文件数据块的服务器出现故障, 文件就会被破坏, 该级别适合没有进行分块存储的小型文件。

(2) 跨服务器级:在不同的服务器上对各个数据块进行备份, 若其中某个服务器出现故障将自动对其他备份存储块进行访问。

(3) 跨机柜级:跨机柜级就是在备份数据块时会自动将数据块备份到不同机柜的服务器。一旦机柜的网络交换设备出现故障可能会中断整个机柜的通信中断。

(4) 跨数据中心级:在数据块备份时会在不同地区的数据中心存储数据块的副本。这种方式能保证在发生重大事故时也能保证数据完整性。

4.4 隐私保密

(1) 用户认证:认证指系统对用户身份真实性进行鉴别。传统的认证技术有安全口令、数字签名、U盾和密保卡等, 也可使用Kerberos, DCE和Secure shell等分布式安全技术。

(2) 用户控制:云提供商应该尽最大可能让用户控制最为关键最为重要的个人信息, 或委托信任的第三方管理个人信息。

(3) 访问控制:访问控制是指系统能够为系统人员和用户授予合理的权限, 限制或拒绝非授权的访问。可以参考Biba模型来设计访问机制。

(4) 使用过滤器:身份证号码、银行卡号、电子邮件地址等敏感数据具有特别的序列, Vontu、Websense等公司提供一种系统, 可以监视哪些数据离开了用户的网络, 从而自动阻止。

(5) 阅读隐私声明:互联网应用的隐私声明一般都留有漏洞, 以便在某些情况下共享数据。了解隐私声明可以确定哪些数据存储在云环境中, 哪些存储在自己的电脑中。

4.5 云提供商的选择

(1) 使用信誉好的服务:最好是选择有一定名气的服务, 它们通常会考虑到自己的品牌, 会尽量防止数据泄漏现象发生以及避免与营销商共享数据。

(2) 长期生存性:用户应考虑云提供商被收购或破产时, 该如何拿回数据, 以及如何导入可替代的应用程序中。

(3) 应急处理能力:云提供商应该告知用户, 当系统宕机时, 需要多长时间可以恢复系统和数据, 有没有其他应对紧急情况的预案。

4.6 第三方监督和出台法律政策

可信任的第三方可以对云提供商进行安全认证和日志审查等。政府应该出台相应的法律法规保证用户的数据、隐私不受侵犯。

5 结束语

微软公司副总裁斯科特·查尼说过, “世界上没有绝对的安全, 关键在于我们能否建立一个理想的云, 使更多的人更安全地从事更多的活动;是否可以既提高云计算所带来的利益又将风险降到最低”

摘要:云计算是当前IT领域最热门的话题之一, 也是继网格计算之后又一次正在兴起的新技术。本文在介绍云计算的概念、分类及安全特征的基础上, 探讨云计算的信息安全策略。

关键词:云计算,信息安全,安全策略

参考文献

[1]王鹏.云计算的关键技术与应用实例[M].北京:人民邮电出版社, 2010.

云计算中的信息安全 第11篇

[关键词]云计算;高校信息化;应用

云计算是近年来IT界的一个新兴词汇,对IT界造成了强有力的冲击,从出现至今一直是从事IT行业的人群的热门谈论话题。云计算隶属于商业计算模型,其能够使所有计算、存储利用云技术转变成虚擬化脚本浏览器,所有的计算信息都是在云服务平台上实现的。能够减少资源利用时对计算机性能的需求,在资源应用时只需进行资源请求即可。改计算方式能够将大量资源进行系统性整合,因此将其应用到高效信息化建设中是十分有必要的。

一、云计算概述

云计算现在已经被应用到生活中的方方面面,该计算形式能够以远程存储资源的方式向用户提供网络服务。云计算能够将整个网络资源整合在一起,用户可以通过租用的方式通过互联网进行资源请求利用。云计算主要是将所有资源转化成为虚拟的形式,在使用时可以随意对其进行调配。云计算方式有分布式计算和并行计算两种方式,这两种方式能够将整个系统的处理程序转化为小的、单独的处理程序,再利用专业的大型或者多个服务器对资源进行计算分析,在用户进行资源获取请求时,便会第一时间将其传输至用户的设备上。

云计算的服务功能包括网页浏览、资源储存、应用平台等多项应用。改计算方式摆脱了传统资源对硬件的需求,用户能够应用多种硬件设备通过互联网使用各种类型的应用以及服务。

二、云计算在高校信息化建设中的意义

1.降低高校信息化建设的费用支出

高校作为培养该机人才的象牙塔,其在日常教学和科学研究中需要大量的硬件设备支持,因此需要花费大量资金,但由于现代科学技术的迅猛发展,硬件设备更新换代速度周期逐渐缩短,因此高校就需要不断进而设备更换以满足科研教学要求,加剧了资金的投资量。将云计算应用到高校信息化建设当中,能够解决高校购买设备的资金问题,即使是低版本的设备,也能够通过云计算进行最新的应用的使用。

2.增强数据存储的安全性

随着信息化的普及,人们已经习惯将资源存储到电脑上,但病毒和木马等黑客行为严重影响了数据的安全性。在高校计算机设备应用中,师生都会使用移动存储设备进行资源复制、传播等,因而使得病毒在计算机与移动存储设备中交叉传播,大大降低了资源的安全性,即使是杀毒软件也难以解决这个问题。云计算能够将所有资源与应用存储到云端,教师与学生在进行资源访问时只需要应用云计算应用的登录名及密码就可以获取所需资源。云端隶属于提供云计算服务商,服务商拥有顶级专业IT团队,能够确保资源的安全性,而且使用者也不需要应用一定存储设备进行资源传播,有效避免了传输时出现数据丢失的情况。

3.提高资源共享的水平

我国高校信息化建设处于初步发展阶段,因此具有一定的盲目性,在资源整合、利用时效率低下,使得高校自身的信息、各高校之间的信息以及高校与政府、社会间的信息难以整合、共享,难以达到进行信息化建设的目的。云计算能够将各部门的独立资源进行有效整合,提高了资源利用效率。

三、云计算在高校信息化建设中的具体应用策略

目前我国已经拥有进行信息化建设的基础设备,不仅硬件设施能够满足要求,而且校园网基础建设完全足够运行云计算应用。因此各高校应该对自身条件进行考量,以将云计算的优势进行有效发挥。

1.高校混合云模式应用

(1)明确目的性与针对性。高校是进行人才培养以及科学研究的高等学府,因此其应用云计算的主要目的是为培养人才和进行科研搭建一个完整的、高效的平台。因此高校在建立云计算信息建设时,应该充分考虑其受众群体,将教学功能和科研功能置于主体地位。

(2)结合实际,实现资源共享。高校在进行设备购置时的资金量以及需求各不相同,因此各个高校的设备主要功能各不相同,互有长板和短板。因此在进行云计算建设时,应该根据本校具体资源情况进行有针对性资源选择,并且各个高校应该加强资源共享理念,将资源联合起来置于一个公共云端上,这样可以使不同高校的资源进行共享,进而提高资源的利用率。

(3)混合应用。该模式能够将全国的教育集团结合成一个云集,将各个公司的资源形成一个外部云,应用统一的协议标准,其应用对象是全国所有高校用户,因此所有用户都可以访问该云集中的所有资源。若某一高校中的资源不能满足该校用户用量,其专用云就能够自动访问其他高校资源,若仍不能满足需求,则会自动请求外部云。

2.高校专用云架构

根据对资源利用类型的不同,可以将云分成不同的层次:基础设施层、基础设施服务层、平台服务层以及应用服务层等。

基础服务层主要是应用路由器、服务器等硬件设施通过虚拟技术将资源整合成一个整体。管理层能够将所有硬件设备进行整体管理,并根据实际需求将资源进行有效分配,利于平台管理层进行工作。平台管理层不仅能够提供软件支撑,还能够实现软件开发功能。分层管理使云平台结构清晰,灵活性好,便于维护与管理。

3.建立统一标准

云计算应用方便,节省资金,能够时所有资源的到充分共享,但目前大部分高校在进行云建设时应该改变各自为政的现状,建立一个统一的标准,促进资源共享的建设步伐。

四、结语

目前将云计算应用到高校信息化建设仍处于初级发展阶段,因此高校应该根据自身情况对其进行建设性的应用。云计算不仅能够降低高校信息化建设的费用支出,增强数据存储的安全性,还能提高资源共享的水平。因此高校在进行云计算建设时,应明确目的性与针对性,结合实际,实现资源共享,谨慎对待,以确保将其功能得到成分发挥。

参考文献:

[1]曹泰峰,李端明.云计算在高校信息化建设中的应用研究[J].现代情报,2010,08:167-170.

[2]李超.云计算在高校信息化建设中的应用[J].电脑与电信,2010,10:73-74.

[3]刘剑锋.云计算在高校信息化建设中的应用研究[J].网络安全技术与应用,2011,10:69-71.

[4]胡海英.云计算在高校信息化建设中的运用[J].软件,2014,01:137+139.

浅析云计算对网络信息安全的威胁 第12篇

虽然最早的云计算思想可以追溯至20世纪60年代的麦卡锡, 他曾提出“计算迟早有一天会变成一种公用基础设施”, 即“将计算能力作为一种象水和电一样的公用事业提供给用户”。然而云计算作为一种全新的商业和应用计算方式被提出并得到公众的关注, 成为产业界、学术界研究的热点是在2007年IBM和Google宣布在云计算领域的合作。到目前为止, 学术界和理论界对云计算没有一个统一的定义, 美国国家标准与技术研究院将云计算定义为这样一种计算模式:一种可利用的、便利的付费使用模式。在这一模式下, 通过网络按需访问结构化的计算资源共享池 (如网络、服务器、存储库、应用软件、服务等) , 快捷地获取所需要资源, 并只需要做少量的管理工作。Hewitt认为云计算系统是将数据以及程序永久地存储在云计算平台中的服务器机群上, 客户可以使用台式机、笔记本、手持终端等设备通过网络获得云计算系统提供的强大计算能力和存储能力。虽然对于云计算的定义众说纷坛, 但是普遍认为云计算的基本原理是通过使计算分布在大量的分布式计算机上, 企业能够将资源切换到需要的应用上, 根据需求访问计算机和存储系统。

云计算系统可以简单地看成由网络浏览器和“云”两部分组成, 所谓云, Buyya等认为是由内部互连的众多虚拟机组成的并行分布式计算系统, 能够根据服务提供商和客户之间协商好的服务等级协议动态提供计算资源。在云计算的模式下, 用户基本上不再拥有使用信息技术所需的基础设施, 而仅仅是租用并访问云服务供应商所提供的服务, 这就是云计算的重要特征之一, 一切即服务 (Xasa Service, XaaS) , 包括基础设施即服务 (Infrastructure as a Service) 、平台即服务 (Platform as a Service) 和软件即服务 (Software as a Service) 。由于云计算采用分布式计算技术将计算扩展到更多的计算资源, 具有超强的计算能力和以用户为中心的突出优势, 目前微软、IBM、亚马逊、Google等国际技术巨头积极部署和推出云计算服务。

2 云计算对信息安全的威胁

云计算是信息技术领域的一次重大变革, “云”的出现使PC硬盘损坏, 资料丢失的状况即使发生, 也不会造成太大的影响, 因为有“云”替我们做存储和计算的工作, 但云计算带来的最大风险就是信息安全的风险。

2.1 云计算对国家信息安全的威胁。

“云”中包含了几十万台、甚至上百万台计算机, 其中的计算机可以随时更新, 这既保证“云”长生不老, 又可以为用户提供方便、可靠的信息服务, 规模化、集中式的云服务催生了“信息工业化”。信息工业化意味着巨大的规模化资源池的建设, 这是一个大型的存储中心、数据中心、用户中心……可以预见, 随着美国对云计算平台建设力度的加大, 在标准、技术、人才和信息资源等方面的控制力越来越强, 美国政府可以通过对云计算平台的控制, 进而控制全球的信息资源。如果未来国家的数据都高度集中在“云计算”的平台上, 国家信息面临着“去国家化”的风险, 而更进一步, 我国的信息一旦被整合、分析并被加以不良地利用, 势必对我国的国家安全构成严重威胁。

2.2 云计算对企业和产业信息安全的威胁。

从“以信息化带动工业化、以工业化促进信息化”到“发展现代产业体系、大力推进信息化与工业化融合”, 我国工业加速了信息化的进程。工业产品在研发、设计、生产过程控制到市场营销这一价值链上, 充分运用了计算机技术、软件技术、集成电路技术、通信技术与网络技术等现代信息技术手段, 工业化和信息化的结合比以往任何时候都要紧密。云计算时代, 管理信息系统将统一架构在虚拟资源池上, 形成一个大型服务器集群, 以便满足用户对信息访问、服务使用的需求, 即“企业级云计算”。在这一个大平台上, 企业的关键机密信息有被暴露的可能, 这极大地威胁了企业的正常运营, 进而影响了我国的产业安全。

2.3 云计算对个人信息安全的威胁。

用户最关心的是其存储在云端的用户数据及隐私的安全性问题, 这也意味着云端安全的核心是用户数据安全。数据安全的核心技术是密码技术和密钥管理技术, 为了能够支持超大规模的用户量和数据量, 密码和密钥管理技术必须具备高效、易于管理、易于使用的特性, 而且必须具有可扩展性。私有云、公共云、混合云在安全问题上是否存在差异性呢?答案是肯定的。私有云主要指组织在企业防火墙内的云, 其安全重点应在内网安全、审计上。公共云是建立在开放的网络环境中, 安全重点应在访问控制、操作权限管理上。混合云包含了公共云与私有云的特征, 是由多个云协同工作的方式, 其安全重点应包括用户的身份认证、资源访问权限管理及互操作行的管理等。

3 云计算时代安全问题的几点应对策略

(1) 重新定义以虚拟主机为基础的安全政策;

(2) 使用在虚拟基础设施中运行的虚拟安全网关;

(3) 加强对非法及恶意的虚拟机流量监视。

云计算所面临的安全问题, 主要体现在计算模式、存储模式和运营模式三个方面。具体来说, 在计算模式上有访问权、管理权和使用权等问题;在存储模式上有数据隔离、数据清除、数据备份和时限恢复等问题;在运营模式上有法规遵从、持续运营、国家风险等问题。其应对措施可以从安全接入、认证授权、协同防护、数据加密、集中运维五个角度思考。

云存储的实质是共享存储和虚拟存储。在共享存储中面临最大的风险是数据丢失/泄漏, 在虚拟存储环境中面临最大的风险是存取权限、数据备份和销毁。云存储还面临着服务供应商的“没有责任”。因此需要我们从数据隔离、数据加密、第三方实名认证、灵活转移、安全清除、完整备份、时限恢复、行为审计、外围防护等方面综合考虑解决云存储安全问题。

像普通应用一样, 云应用本质上也是由各种应用程序和协议组成的应用系统。只是在服务模式和运营模式上存在差异性, 云应用的主要安全隐患在不安全的应用程序接口和没有正确运用上。

那么如何才能获得安全的云服务?第一, 由于许多云计算部署中缺少对基础设施的物理控制, 因此与传统的企业拥有基础设施相比, 服务水平协议 (SLA) 、合同需求及提供商文档化在风险管理中会扮演更重要的角色。第二, 如果提供商不能演示证明其云服务的全面有效的风险管理流程, 用户应详细评估该供应商, 以及是否可以使用用户自身的能力来补偿潜在的风险管理差距。

4 结论

云计算是继计算机、网络出现之后的又一次信息领域的革新, 在给我们带来方便、低成本、规模化服务的同时, 也对我国的信息安全提出了严峻的挑战。为了在新一轮的竞争中占领制高点, 我国应积极参与云计算标准、技术和平台的建设, 获取云计算产业链各个环节的控制权, 培育国内规模化、专业化的信息服务提供商, 加强信息安全的立法和协调工作。S

摘要:云计算具有超强的计算能力和低成本、规模化等特性, 已经成为下一代互联网的发展趋势。云计算在提供便利服务的同时, 也给国家、企业、个人的信息安全带来巨大威胁。文章对云计算带来的信息安全威胁进行了分析, 并提出了云计算时代加强信息安全管理的想法。

关键词:云计算,信息安全,产业安全

参考文献

[1]张亚明, 刘海鸥.云计算研究综述:基于技术与商业价值双重视角[J].中国科技论坛, 2010 (8) :126-133.

[2]Buyya R, Yeo C S, Venugopal S.Market-or-iented cloud computing vision, hype, and reality for delivering IT services as computing utilities Proceedings of the10th IEEE International Conference on High Perfor-mance Computing and Communications, 2008.

[3]马天义, 楼文高, 等.基于云计算的连锁企业信息化建设模式探讨[J].电信科学, 2010 (8A) :48-52.

[4]陈全, 邓倩妮.云计算及其关键技术[J].计算机应用, 2009 (8) :2563.

[5]史佩昌, 王怀民, 等.面向云计算的网络化平台研究与实现[J].计算机工程与科学, 2009, 31 (A1) :249-252.

[6]邓倩妮, 陈全.云计算及其关键技术[J].高性能计算发展与应用, 2009 (1) :2-6.

[7]褚军亮, 宋立荣.云计算用于网络科技信息资源整合服务初探[J].中国科技资源导刊, 2010 (6) :42-47.

上一篇:资产市场下一篇:女生生理周期