云计算存在问题范例(12篇)

daniel 1 2024-04-17

云计算存在问题范文篇1

关键词:云计算;网络安全;服务提供商

中图分类号:TP309文献标识码:A文章编号:1007-9599(2011)13-0000-01

AnalysisofCloudComputingandSecurity

WangYou

(HuzhouTobaccoCompany,Huzhou313000,China)

Abstract:Inthispaper,thesecurityissuesthatcausedbycloudcomputingwerediscussed.Itdemonstratedthatalthoughthecloudrepresentsthefuturedirectionofdevelopment,thesecurityriskwasstillnotwellresolved,andtherewerenotonlysometraditionalsecurityproblems,butalsosomenewproblems.

Keywords:Cloudcomputing;Netsecurity;Serviceprovider

在信息技术不断发展的今天,云计算作为异军突起的新型信息管理与资源分配技术,将智能网络、虚拟技术、资源调度等技术融合,其应用前景和巨大潜力让各大IT企业纷纷投入了云计算的争夺战。与此同时,由于云计算涉及大量的信息管理和服务,使得其安全问题的分析与前瞻性研究也成为业界讨论的热点。

一、云计算的定义

云计算是由分布式计算、并行处理、网格计算发展来的,是一种新兴的商业计算模型。目前,对于云计算的认识在不断的发展变化,云计算仍没有普遍一致的定义。下面将列举几个说法。

中国网格计算、云计算专家刘鹏给出如下定义:“云计算将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务”。

狭义云计算:是指IT基础设施的交付和使用模式,通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。这种特性经常被称为像水、电一样使用IT基础设施。

广义云计算:是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是IT和软件、互联网相关的,也可以使用任意其他的服务。

二、云计算的特征

虽然云计算定义尚不明确,但毫无疑问,云计算引入的新特征是其未来的发展方向。美国国家标准与技术研究院归纳了云计算的5项基本特征:

(1)按需自助服务,用户可自行部署计算资源以达到无须服务提供商人的工配合的服务自动化;(2)泛在网络连接,云计算资源可以通过网络获取和通过标准机制访问,这些访问机制能够方便用户通过异构的客户平台来使用云计算;(3)与地理位置无关的资源池,云计算服务商采用的是多用户模式,根据用户的需求动态地分配和再分配物理资源以及虚拟资源,用户通常不必知道这些资源的具体所在位置,资源包括存储器、处理器、内存、网络及虚拟机等;(4)快速灵活地部署资源,云计算供应商能够快速灵活地部署云计算资源,并快速地放大和缩小,对于用户而言,云计算资源一般可以被认为是无限的,即能够在任意时间购买任意数量的资源;(5)服务计费,通过服务类型的不同进行计费,云计算系统可以自动控制和优化资源的利用情况。还可以监测、控制资源的利用情况,为云计算提供商和用户就所使用的服务提供透明性。

三、一些遗留的传统安全问题

云计算采用与普通计算机网络相同的方式确认个人及系统的身份信息、访问与审核权限。因此,数据唯有被置于由加密技术、安全认证和审计等多重保护措施之下,才称得上安全。事实上,这些问题仍未有效的解决,主要表现在以下方面:

在云计算环境中,网络接入更加灵活但与此同时也加大了非法入侵的可能。用户权限控制依旧借助传统的口令识别机制,应用系统缺少强壮安全机制,访问控制问题仍然存在。另外在云模式下,用户已不再是数据的完全所有者,云计算服务提供商同样可以浏览用户文件,使得用户隐私十分透明,在隐私保护方面又提出了新的挑战。还有网络与用户终端的各种特性降低了对用户行为的审查能力,增加了用户入侵的几率。在云计算模式下,所有业务都在服务器端完成,若服务器出现问题,将导致所有用户无法运行,造成各种不良后果。

综上所述,在云计算模式下,各种传统安全问题依然存在,仍需解决。

四、云计算引入的新安全问题

云计算的新特征带来了诸多新的安全问题:

首先,数据位置不清而造成的和数据保护与隔离问题:由于云计算环境下,数据存放地点不再是某个确定的物理节点上,而是由服务商动态地提供存储空间,数据位置的不确定性势必给整个安全防护体系带来重大影响。其次,云计算模式下的用户隐私保护:由于网络环境的开放性、虚拟性和匿名性等特点,以及用户文件控制权限的变化,使得云计算模式下的隐私保护问题更加突出。再次,虚拟平台的安全性与云计算服务的可度信:“云”中需要大量采用虚拟技术,虚拟平台的安全性将关系到整个云体系架构的安全,而目前的用户权限控制技术还没有达到要求,安全存在隐患也是必然的。最后,云计算条件下病毒、木马的防护:病毒与木马的防护始终是网络安防的重要部分,在云计算环境下,其入侵方法也发生了变化,因此加强云计算下的网络安全保护还需要进一步研究。

五、结束语

云计算改变了IT企业的服务方式,但并没有颠覆传统的安全模式。融合了多项前沿技术的云计算在带给我们便利、灵活和强大的处理能力以及丰富资源的同时,也引入了新的、潜在的、未知的安全隐患,需要不断深入地分析研究,使我们成为真正驾驭技术的主宰。

参考文献:

[1]IBM虚拟化与云计算小组.虚拟化与云计算[M].北京:电子工业出版社,2009

[2]叶伟等.互联网时代的软件革命―SaaS架构设计[M].北京:电子工业出版社,2009

云计算存在问题范文篇2

1引言

云计算是基于下一代互联网的计算系统,提供了方便和可定制的服务供用户访问或者与其他云应用协同工作。云计算通过互联网将云应用连接在一起,向用户提供了在任意地点通过网络访问和存储数据的服务。

通过选择云服务,用户能够将本地数据副本存储在远端云环境中。在云环境中存储的数据能通过云服务提供商提供的服务进行存取。在云计算带来方便的同时,必须考虑数据存储的安全性。如今云计算安全是一个值得注意的问题。如果对数据的传输和存储不采取合适的手段,那么数据处于高风险的环境中,关键数据泄露可能造成非常大的损失。由于云服务向公共用户群提供了访问数据的功能,数据存储可能存在高风险问题。在后续章节中,本文首先介绍了云计算模型,然后针对云计算本身的属性带来的信息安全问题,研究了已有数据安全解决方案的应用范围。

2云计算应用模式

云计算的应用模式主要有软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS)等。在SaaS中,厂商提供服务供客户使用,客户使用服务在云基础架构中运行应用。SaaS相对比较简单,不需要购买任何硬件,使用容易。但是数据全部保存在云端,且存放方式不受用户控制,存在安全隐患。PaaS则通过使用云计算服务商提供的中间件平台开发和测试应用,例如谷歌的AppEngine。由于不同的中间件平台提供的API不一样,同一个应用不能再不同的平台通用,存在一定的兼容性问题。在IaaS模型中,用户可以控制存储设备、网络设备等基础计算架构,或者直接使用服务商提供的虚拟机去满足特定的软件需求,灵活性高但是使用难度也比较大。

随着云计算的蓬勃发展,云计算安全作为不能忽视的层面,应该引起足够的重视。如果对数据的传输和存储不采取合适的手段,那么数据将处于高风险的环境中。由于云计算向用户群提供了访问数据的功能,不论采用三种主要应用模式的任意一种,数据都存储在公共平台中,由此带来了数据存储和传输的安全问题。

3数据安全挑战

3.1数据保障

当多个用户共享同一个资源的时候存在资源误用的风险。为了避免这个风险,有必要对数据存储、数据传输、数据处理等过程实施安全方面的措施。数据的保护是在云计算中最重要的挑战。为了加强云计算的安全,有必要提供认证授权和访问控制的手段确保数据存储的安全。数据安全的主要几个方面:健壮性——使用测试工具检查数据的安全脆弱性,查看云计算应用是否有常见的漏洞,比如跨站脚本、SQL注入漏洞等;保密性——为了保护客户端数据的安全,应当使用资源消耗少的瘦客户端,尽量将客户端的功能精简,将数据的运算放置在云服务端完成;可用性——数据安全中最重要的部分,具体实施情况由厂商和客户直接协商决定。以上措施决定了数据的可用性、可靠性和安全性。

3.2数据正确性

在保证数据安全的同时也要保证数据的正确性。每个在云计算中的事务必须遵守ACID准则保持数据的正确性。否则会造成数据的“脏读”,“幻读”等现象,造成数据的不准确,事后排查花费的代价高。大多数Web服务使用HTTP协议都面临着事物管理的问题。HTTP协议本身并不提供事务的功能,事务的功能可以使用程序内部的机制解决。

3.3数据访问

数据访问主要是指数据安全访问管理机制。在一个公司中,应根据公司的安全条例,给予不同岗位职工特定数据的访问权限,保证该数据不能被公司的其他员工访问。可以使用加密技术保证数据传输安全,采取令牌管理手段提升用户密码的猜解复杂程度。

3.4保密性

由于在云环境中,用户将文本、视频等数据存储在云端,数据保密性成为了一个重要的需求。用户应该了解保密数据的存放情况和数据的访问控制实施情况。

3.5数据隔离

云计算的重要特征之一是多用户租用公共服务或设备。由于公用云向所有用户提供服务的特点,存在数据入侵的可能。通过注入代码等手段,可能造成云端存储的数据被非授权获取。所以有必要将用户数据和程序数据分开存储,增加数据被非授权获取的难度。通常可以通过SQL注入、数据验证等方式验证潜在的漏洞是否存在。

3.6数据备份

云端数据备份主要目的是在数据意外丢失的情况下找。数据丢失是一个很普遍的问题,一份2009年的调查表明,66%的被访者声称个人电脑的文件存在丢失情况。云端数据备份还可以方便将数据恢复到某个时期的版本。云计算作为公用服务,已有大量用户使用网盘将数据副本存储在云端,但是还有很多应用的业务数据未在用户本地设备中存储。无论云端存储数据的性质,云端都应定时将存储的数据备份,保障云服务的正常运行。

3.7法律法规风险

在云计算中,数据有可能分布存储在不同的国家和地区中。当数据被转移到其他的国家和地区中后,必须遵守当地的法律法规。所以在云计算中,存在数据放置地理位置的问题,客户应当知晓数据存储的地理位置防范风险。

4数据安全解决方案

对于数据安全问题,需要方案解决云环境中数据潜在的风险。其中由于云环境的公用特性,数据保密应当作为主要解决目标。针对上节的数据保障、正确性、访问等问题,多位云计算安全专家在不同层面已先后提出了几套完整的解决方案,其目标主要是保证云环境中数据共享的安全性。在不可信的公共云环境中,数据共享的同时保证数据对第三方的保密性。

4.1基本方案

数据加密是一个比较好的保证数据安全的方案。在云端存储数据之前最好能先加密数据。数据的拥有者能将数据的访问权给予特定的用户群体。应当设计一个包括认证、数据加密、数据正确性、数据恢复等功能的模型去保证数据在云端的安全。

为了保证数据不能被非授权访问,将数据加密使其完全对于其他用户无法解析是一个比较好的方法。在上传数据到云端之前,建议用户验证数据是否在本地有完整的备份,可以通过计算文件的哈希值来验证数据是否一致。数据传输应当采用加密方式,防止敏感信息被中间人监听。SaaS要求必须在物理层面和应用层面将不同用户的数据隔离。可以使用采用基于角色的访问控制或者是自主访问控制,以及分布式的访问控制架构控制云计算中的数据访问。一个设计良好的访问控制机制可以极大地保护数据的安全,还可以采用入侵防御系统实时监测网络入侵。入侵防御系统主要功能为识别可疑行为,记录行为的详细信息并试图阻止。

上述基本方案可以解决数据保障、数据正确性、数据访问及保密性等问题。但是,在实际应用中没有考虑效率,仅仅作为基本手段不能满足用户云环境数据共享的特定需求。

4.2属性基加密

属性基加密(Attribute-basedEncryption)相对于传统的公用密钥加密具有很大的优势。传统的公用密钥加密采用公私钥对,公钥加密的信息只能用私钥解密,保证了仅有接收人能得到明文;私钥加密的信息只能用公钥解密,保证了信息的来源。公钥基础设施体系和对称加密方式相比,解决了信息的保密性、完整性、不可否认性问题。属性基加密则在公用密钥加密的基础上,更多考虑了数据共享和访问控制的问题。在属性基加密系统中,密钥由属性集合标识。仅当公私钥对指定的属性相同或者具有规定的包含关系时,才能完成解密密文。例如,用户如果为了数据安全将文档加密,但是需要同公司的人能解密该密文,那么可以设置密钥的属性位“组织”,只有属性位“组织”为该用户公司的密钥才能将该密文解密,不满足条件的密钥则不能解密,如图1所示。

属性基加密分为密钥策略(KP-ABE)和密文策略(CP-ABE)。KP-ABE模式中,密文具有属性集合,解密密钥则和访问控制策略关联。加密方定义了能成功解密密文的密钥需要满足的属性集合。KP-ABE模式适用于用户查询类应用,例如搜索、视频点播等。CP-ABE模式中,加密方定义了访问控制策略,访问控制策略被包含在密文内,而密钥仅仅是属性的集合。CP-ABE模式主要适用于访问控制类应用,例如社交网站、电子医疗等。

属性基加密方式,不仅可以应用在云存储共享中,在审计日志共享方面也有很广泛的应用。审计日志共享大都存在时间段的限制,属性基加密方式可以在密文中添加时间属性位和用户属性,提供对不同用户共享不同时间段日志的功能。属性基加密紧密结合了访问控制的特性,在传统公用密钥的基础上,提高了数据共享的方便程度。

属性基加密虽然提高了数据共享的方便程度,但是没有从根本上解决云环境数据加解密过程中,解密为明文导致的敏感数据泄露问题。

4.3重加密

由于云环境是公用的,用户无法确定服务提供商是否严格的将用户资料保存,不泄露给第三方。所以,当用户之间有在云环境中共享资料的需求时,必须考虑资料的保密性问题。

用户A希望和用户B共享自己的数据,但是不希望直接将自己的私钥Pa给B,否则B能直接用Pa解密自己采用私钥加密的其他数据。对于这种情况,有一些解决方案。

(1)用户A将加密数据从云端取回,解密后通过安全方式(例如采用用户B的公钥加密)发送给用户B。这种方式要求用户A必须一直在线,存在一定的局限性,并且数据量比较大时,本地耗费的计算量可能非常大。

(2)用户A可以将自己的私钥给云服务提供商,要求提供数据共享的服务。在这种情况中,用户A必须相信云端不会将私钥泄露。

(3)用户A可以采用一对一加密机制。A将解密密钥分发给每个想共享数据的用户,A必须针对每个用户生成并存储不同的加密密钥和密文。当新用户数量很多时,这个方案造成了磁盘空间的大量占用,存储数据冗余度高。

重加密(ProxyRe-Encryption)手段可以很好的解决云环境数据共享的问题。重加密手段设立了一个解密。首选A由私钥Pa和B的公钥Pb计算出转换密钥Rk。转换密钥可以直接将由私钥Pa加密的密文转加密为由公钥Pb加密的密文。在转换过程中,A的原始密文不会解密为明文,而转加密后的密文也只能由用户B解密。当用户B想访问A共享的资料时,只需要解密使用Rk将A的密文转换为只有B能解密的密文即可。这种机制保证了包括云在内的所有第三方都不能获取A共享给B的明文,如图2所示。

重加密解决了云环境中数据共享而不泄露明文的基本问题,侧重于数据的保密。该技术手段关注数据的保密性,未考虑实际应用中数据共享方便程度等其他问题。

4.4基于重加密的属性基加密方法

重加密技术可以和在云存储中使用的属性基加密机制结合,属性基加密侧重于加密方面的访问控制,而重加密从加密手段上保证了数据的隐秘性。通过将这两种机制结合,用户可以更加高效的分享数据。数据拥有者可以根据新的访问控制规则生成转换密钥,然后将转换密钥上传至云服务器,服务器将原有的密文转加密为新的密文。新的密文在不影响原有用户解密的情况下,可以使新用户成功解密。而在转换原有密文的整个过程中,服务器无法将密文解密为明文。

该类加密方法既保证了转换效率,又保证了数据的保密性。此类方法中,不考虑抗选择密文攻击的算法计算转换密钥的资源消耗相对较小,考虑了抗选择密文攻击的算法资源消耗量和密钥属性基的大小正相关。

5结束语

虽然云计算是一个带来了很多益处给用户的新兴技术,但它也同时面临着很多安全方面的挑战。本文说明了云计算方面的安全挑战和对应的解决方案,从而降低云计算可能带来的安全风险。为了保证云存储的安全访问,在技术层面,可以采用健壮的数据加密机制;在管理层面,采用合适的令牌管理机制,分发令牌给用户从而保证数据只能被授权的访问。随着云计算的普及,相信云服务提供商和用户对于云环境数据安全方面会越来越重视。在相关安全策略实施后,云计算能在提供良好服务的同时,让用户使用更加放心。

作者简介:

许龙(1988-),男,湖北人,硕士,公安部第三研究所检测中心;主要研究方向和关注领域:信息安全及相关检测技术。

顾健(1965-),男,江苏人,博士,研究员,公安部第三研究所检测中心;主要研究方向和关注领域:信息安全。

云计算存在问题范文篇3

云计算是一种基于分布式计算、网格计算、并行计算为基础的计算模型,其目的是以共享为构架并通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,然后经由多部服务器所组成的庞大系统经搜寻、计算分析之后再将最终的处理结果回传给使用者.云计算可以使得每个用户感觉联网的计算机是一个分时系统,用户可以根据需求访问计算机以及存储系统,它具有以下特点:(1)对用户终端的设备要求较低且使用方便和快捷;(2)课提供强大的计算功能和存储功能;(3)网络数据共享可以在不同设备之间实现.

2云计算”环境中的计算机网络安全的重要的意义及其特征

在当今这个网络时代,可以说,云计算”是无处不在的,因而,其安全性成为使用者和管理者最为关心的问题之一.下面就谈一谈云计算”环境中的计算机网络安全的重要的意义及其特征问题.云计算”环境中的计算机网络安全的意义如下:

(1)云计算”环境中的计算机网络安全可以为使用者或是用户提供最为可靠和最为安全的数据存储中心,使得用户可以不再为数据的丢失以及病毒入侵等应用性问题而烦恼.这是因为,云计算”环境中的计算机网络安全可以保证数据得到安全性保存和备份,通过计算机局域网络和广域网络相结合的方式来构建安全的数据中心,实现多机互联备份和异地备份等多种方式来保证用户数据的安全性和可操作性.随着云计算”环境中的计算机网络安全性的提高,云计算”的不断推广和应用可以使得用户的数据存储在云”中,避免诸如电脑遗失或是维修甚至是被盗后数据被窃取的风险,只要有了授权就可以随时随地进行访问和使用的便捷性和可靠性.

(2)云计算”环境中的计算机网络安全性可以使得数据使用者或是用户在共享中的安全性也得到了保证,因为计算机云计算”上的各种加密技术和措施可以保证用户信息和数据是以加密状态进行传输和接受的,然后以较为严格的认证和管理权限进行监控的,用户可以在使用时通过其他保护措施再次进行加密操作.

(3)虽然云计算”环境中的计算机网络安全性要求高,但是,它对于使用者的用户端设备要求较低,这就使得其可以具有更加亲民的便捷性和使用率,在用户接入计算机网络后就可以实现云计算”数据在不同设备之间的传输和共享,十分便捷和迅速.

(4)云计算”环境中的计算机网络安全可以通过大量的网状客户端对网络中软件的行为进行时时监视和检测,一旦发现有木马或是恶意程序的威胁时就会将此信息送往Server端进行自动分析并及时进行处理操作,从而避免下一个使用者或是客户端的感染操作,保证了计算机信息数据传输中的安全性.而云计算”环境中的计算机网络安全是有如下特征:

(1)具有较高的保密性,即:在未经过用户的授权使用情况下,信息和数据等是不能实现共享的.

(2)具有较好的完整性,即:在未经过用户的授权使用情况下,信息和数据是不能随意被改变、破坏或是删除的.

(3)具有较高的可操控性,即:在未经过用户的授权使用情况下,信息和数据是不会被利用和处理以及传播的.

(4)具有较高的信息审核性,即:当网络安全出现问题时,授权用户可以采取必要的手段加以核查和控制,维护信息和数据的安全性.总之,云计算”环境中的计算机网络安全可以保证实现计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏的危险,并以特定的技术加以数据系统的保密性、完整性和利用性的各种安全保护.

3云计算”环境中的计算机网络安全现状分析

3.1云计算”环境中的计算机网络安全在技术层面存在着问题

对于一般用户来说,所有存储在云中的数据会在由于技术方面的因素而发生服务中断时无法获取和处理,不能进行操作,甚至是束手无策.并且由于技术层面的原因,其安全性会由于云计算”在目前状况下是网络开放性和可见性的原因而存在大量的安全性问题,对于一些虚假地址和虚假标识是无法识别和甄别的.

3.2云计算”环境中的计算机网络安全在安全性方面存在着问题

云计算”还没有实现在计算机网络安全方面的完全保密性,其完整性和可操作性都存在着不可确定性,很多黑客都将云计算”当成了攻击对象.此外,很多驻留在用户PC机上的病毒软件也会时不时发起恶意攻击,这也是导致云计算”环境中的计算机网络安全在安全性方面存在着问题的重要原因之一.

3.3云计算”环境中的计算机网络安全在相关的法律法规等政策保障方面也存在着问题

目前,在我国的计算机网络安全管理中,立法机关还没有针对其进行相关的法律法规等的监管、保护和制裁措施.可见,这种法律上的保护缺失也是造成当前云计算”环境中的计算机网络安全的因素之一,这也是我国网络存在的弊端,立法机关应该尽早出台相关的法律法规来限制这些网络威胁行为的猖獗和肆虐.基于以上的原因,必须要加强云计算”环境中的计算机网络安全措施.

4加强云计算”环境中的计算机网络安全的措施

4.1提高云计算”环境中的计算机网络安全的防范意识,并要切实地加强这种防范意识的实际落实

加强云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线.并且要提高云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给与高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关云计算”环境中的计算机网络安全信息安全的操控.其实,只要用户具有最起码或是最基本的安全常识和一些简单的基本电脑安全操作习惯,云计算”环境中的计算机网络安全的落实就可以得到提高.例如,用户要尽量避免在公共的电脑或是网络使用系统中进行数据操作和信息使用,或是避免云计算”数据存储时总是使用同一密码等,这些都是最为基本的云计算”安全下增强安全意识的手段.此外,用户还要进行数据的经常性备份和整理,避免在今后的使用中出现诸如云计算”服务遭受攻击时而出现的数据丢失而无法恢复的问题.

4.2加强云计算”环境中的计算机网络安全技术的研发和应用,提高云计算”环境中的计算机网络安全威胁的应对手段和能力

例如,对于计算机本身来说,用户一定要注意防火墙和其它保护屏障的使用,而这种保护措施要尽快更新,可以引用一些诸如鉴别授权机制、多级虚拟专业防护墙等,使得其技术结构保证计算机网络在使用时的安全性和高效率性,确保了云计算”环境中的计算机网络安全的保证.又如,可以采用数字签名技术而后认证等手段来保证云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性.可以说,只有在云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国云计算”环境中的计算机网络事业的良性发展和壮大,为广大的云”用户更好地服务.因此,要加强云计算”环境中的计算机网络安全技术的研发和应用,提高云计算”环境中的计算机网络安全威胁的应对手段和能力.

4.3加强云计算”环境中的计算机网络安全在应用程序和服务器中的安全问题

加强云计算”环境中的计算机网络安全的过程中,对于陌生信息和数据的防范和拦截是阻止外来不安全信息和数据侵入的一个有效方式,它可以在安装具体防护程序之时就给与保护.云计算”计算机网络安全中问题中的服务器可以起到一种缓冲性作用,它可以对于内网进行隐藏,使得公网IP得到节省,并对访问网站的查看具有监控行和操控性,也是一种提高云计算”环境中的计算机网络安全性的有效手段.此外,对于云计算”服务商来说,采用分权分级管理不失为一个很好的所示.这样做的目的是可以有效防止客户的数据和程序被偷窥”或是肆意篡改,而分级控制和流程化管理的方法可以使得每一级的管理都有被监督和被检测的保证,使得这个云运算”数据至少会有两级人员来管理.第一级是普通的运维人员,他们的职责就是负责日常的运维工作,但是,他们无法得到用户的数据信息;第二级是核心权限人员,虽然他们可接触到到用户数据信息,但是他们会受到严格的运维流程的严格控制,从而也不能随意使用、篡改和删除用户的信息.可见,这就会加大提高云计算”环境中的计算机网络安全性.

4.4要加强云计算”环境中的计算机网络安全的数据安全性和保密性

要保证数据的安全性和保密性可以从以下几个方面进行努力:(1)采用加密技术,这是完成云计算”环境中的计算机网络安全的数据安全性和保密性的最为基础和有效的方式之一.为此,使用者或是用户可以在把文件等数据性资源保存到计算机网络之前进行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序来辅助完成.(2)可以通过使用诸如vontu、websense和vericept等过滤器来使得那些离开了用户网络的数据可以得到时时监控,对于其中的敏感性数据给与有效拦截或是阻止.在一个使用群体内,例如在一个公司内,还可以以数位排列的方式来控制不用用户在数据使用和共享等中的使用权限和程度,保证了数据操作和使用的安全性要求.(3)进行云服务提供商的选择,尽量选择那些信誉度较高的提供商.一般来说,信誉度较高的提供商会在云数据提供和贡献中有着更好的保障措施,它们有着自己的专门技术和技术人员,可以以自己的品牌为保障,数据泄露的情况会相对较少,降低了用户使用云计算”数据时的风险性.

5结束语

云计算存在问题范文篇4

关键词:云计算;安全防范;建议

中图分类号:TP393.08

云计算运行中普遍存在着四大类问题,即云计算的可靠性问题、系统性能和系统扩展问题、系统安全问题以及成本问题。本文基于云计算安全防范内容对如何解决云计算安全防范提出了个人看法。

1云计算及其特征

云计算指的是通过互联网实现服务的变化、应用以及交付的一种新型的模式,其应用过程中主要通过虚拟化的资源配置实现互联网相关功能的扩展,它的应用也是自上世纪80年代人类发明大型计算机以来的又一次大的变革。目前,云计算已经被广泛的看作是继互联网和PC机变革以后的第三次IT行业改革浪潮,同时也是我国实现IT产业伟大战略复兴计划的重要内容。云计算的应用将会在很大程度上改变人们的生活和生产方式,其发展和应用已经收到世界范围的广泛关注。云计算技术的实质是计算机与新型的网络技术相互融合的产物,其中涉及到的主要技术包括并行处理、分布式处理、网络大容量存储以及虚拟技术等,因此可以说云计算技术是一项技术融合的产物。在维基百科中,云计算的定义是以Internet为基础同时能够虚拟资源动态伸缩的新型计算模式。美国科学标准研究院对于云计算的定义是基于用量付费模式,可以提供实用、快捷的网络访问,并且可以快速获得资源池内部的相关数据资源,同时具有管理操作简单、与服务器上交互较少等优点。

云计算主要具备以下几个方面的特点:伸缩性资源配置;自助式网络服务;快捷网络访问机制;基于用量计费;虚拟化资源。通常情况下,将云计算技术的优势归结为规模大、可靠性高、扩展性强、适用度高以及成本低廉等。

图1

2云计算的安全防护及其目标

云计算的迅猛发展既使企业享受到云计算带来的种种益处:节省成本开支、增强计算能力、灵活的业务应用扩展等,但同时高整合、高竞争、高淘汰的新商业环境,也让企业的生存和发展高度依赖于两个核心要素,即“云”自身的可用性(Availability)和企业核心数据的安全。

可用性是指软件系统在一段给定时间内正常工作的时间占总时间的比重,通常用百分比来衡量。可用性方面最终解决方案是能够预测问题,并通过提前准备副本、提前解决故障、通知用户等手段来避免这些故障的发生,或者减少故障发生带来的损失。云计算数据的处理和存储都在云平台上进行,计算资源的拥有者与使用者相分离已成为云计算模式的固有特点,由此而产生的用户对自己数据的安全存储和隐私性的担忧是不可避免的。

具体来说,云计算的安全防护是指用户数据甚至包括涉及隐私的内容在远程计算、存储、通信过程中都有被故意或非故意泄露的可能,亦存在由断电或宕机等故障引发的数据丢失问题,甚至对于不可靠的云基础设施和服务提供商,还可能通过对用户行为的分析推测,获知用户的隐私信息。这些问题将直接引发用户与云提供者间的矛盾和摩擦,降低用户对云计算环境的信任度,并影响云计算应用的进一步推广。所以云计算的安全防护的主要目标之一是保护用户数据和信息安全。当向云计算过渡时,传统的数据安全方法将遭到云模式架构的挑战。弹性、多租户、新的物理和逻辑架构,以及抽象的控制需要新的数据安全策略。

3云计算安全防范构思

3.1传统数据中心安全部署

传统数据中心安全部署的一般核心思路是:分区规划、分层部署。分区规划是在网络中存在不同价值和易受攻击程度不同的应用或业务单元,按照这些应用或业务单元的情况制定不同的安全策略和信任模型,将网络划分为不同区域,以满足以下需求。分层部署是指在分区基础上,按照全面的安全防护部署要求,在每个区域的边界处,根据实际情况进行相应的安全需求部署,一般的安全部署包括,防DDoS攻击、流量分析与控制,异构多重防火墙、VPN、入侵防御以及负载均衡等需求。

3.2云计算的安全防护具体内容

云计算的安全防护是与传统数据中心安全部署有所区别的:一是数据与信息安全防护:安全隔离、权限控制、数据加密、信息传输加密、数据备份和恢复、剩余信息保护等。其次,身份管理与安全审计。采用统一的云服务身份管理模式和认证技术,通过分权分域的控制机制实现跨域的身份认证、授权和访问控制。三是用户账号管理。即为实现云计算系统的集中访问控制、集中授权、集中审计提供可靠的原始数据。

3.3云计算安全防范思路

云计算安全防范的重点信息平台与数据资产两个核心要素提供安全防护。这需要我们至少做好四个方面的工作:一是主动积极应对。在迈入云计算环境时需要采取一种积极主动的态度。循序渐进、有条不紊的方式部署和推进云计算。做好培训和准备工作,把握好对安全性、可用性和成本等重要问题的控制。二是有效设置信息和应用层。并非所有的信息和应用都是在同一层面上创建的。进行分析并将信息和应用放置在各个层次,这样才能确定哪些能优先进入云环境。三是适时评估风险并主动应对。确保关键信息只能被授权用户访问,确保云服务提供商能满足企业合规性的要求。对云计算的运营运作能力进行评估,如容灾能力、高可用性和灾难恢复能力。四是有效应用智能技术。即利用应用智能在端口和传统防火墙的地址拦截来智能地检测、分类和控制应用程序带宽。基于云计算的应用程序流量的增长已经远远超过了传统防火墙的安全功能。通过对应用程序的检测、分类和控制,可以阻止、限制或者优化任何特定应用程序。

4结束语

云技术在受到企业用户青睐的同时,也成为黑客和各种恶意组织为获取自身利益而攻击的目标。另外,组成云计算环境的各种系统和应用依然要面对各种病毒、木马和其他恶意软件的威胁。云计算安全防护的基本思路应是:利用传统的IT安全技术解决大部分安全问题;引入新的安全技术解决云计算所特有的安全问题。

参考文献:

[1]陈婷婷.云计算安全防范策略探讨[J].中国电子商务,2013(08).

[2]李彦宾.云计算数据中心网络安全防护部署[J].网络与信息,2012(06).

[3]中国电信网络安全实验室.云计算安全:技术与应用[M].北京:电子工业出版社,2012(02).

云计算存在问题范文篇5

关键词:云计算;安全问题;虚拟化技术;云服务

中图分类号:TP311文献标识码:A文章编号:1007-9599(2011)04-0000-01

CloudComputingSecurityTechnology

LiShaobiao

(QingyuanSeniorTechnicalSchool,Qingyuan511517,China)

Abstract:CloudcomputingisInternet-basedcomputernetworktechnology,theInternetasthecenteristoprovidereliableandsecuredatastorage,fastandconvenientInternetservicesandinformationcenterisverypowerfulcomputingcapabilities.Inthecloudcomputingenvironment,howtoensurethesafetyofstoreddataonacloud,cloudcomputingisamajorproblemfacingthesystem.Inthispaper,thebasicprinciplesofcloudcomputingandcharacteristicsofpaperexpoundsthesecurityofcloudcomputingandsecuritytechnologYtoaddressthesemethods.

Keywords:Cloudcomputing;Securityissues;Virtualizationtechnology;Cloudservice

一、云计算的原理及特点

云计算一种基于Internet的计算,是把数据处理交由网络进行,由数据中心处理终端的数据,这样就可以通过数据中心向不同设备的用户提供数据服务。云计算是由分布式处理、并行处理及网格计算共同发展的产物,是通过网络使计算分布在大量的分布式计算机上,而非在本地计算机或远程服务器中,数据中心的运行将更与互联网相似,这使得终端能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。云计算一般具有以下特点:虚拟化技术、高数据量、高扩展性、高安全性、高可靠性、容易管理、终端要求低、灵活定制等。

二、云计算的安全问题

(一)虚拟化问题。虚拟化技术为云计算的平台提供了资源灵活配置,同时,它也为云计算带来了安全问题。首先,若主机出现问题,所有虚拟机都会有问题,此时客户端服务器有可能被攻克。其次,若虚拟网络出现故障,客户端也随之被损害。再次,客户端和主机之间的共享可能被不法分子利用其漏洞获取,数据安全得不到保障。

(二)开放性问题。客户端数据的存储、处理以及网络传输等等都和云计算系统有密切联系。为保证云计算服务的灵活性和通用性,云计算系统为用户提供开放的访问接口。而云端存放着大量重要数据,只要利用其开放性攻击云系统,就能得到大量需要的数据,若云系统被成功攻击,则会带来重大的数据安全威胁。

(三)服务性问题。为了保证客户端数据的高可用性和服务商的云平台服务、SLA及IT流程、安全策略、事件处理及分析服务的连续性,且云计算系统需要为客户端提供容错备份服务,而且各类软件本身可能存在漏洞等问题,如何使云计算服务不中断且在系统发生故障时能够快速恢复客户端数据也是云计算系统安全性问题的一个挑战。

(四)法律性问题。由于云计算系统的应用地域性较弱、数据流动性较大,云计算服务或客户端数据可能跨区域,甚至延伸到不同的国家,而在政府的信息安全监管等等方面可能还存在这各种各样的法律差异和纠纷,同时由于虚拟化、数据共享等技术而引起的客户端之间物理区域模糊而可能将导致的司法问题也是不可忽视的。

三、云计算的安全保障方法

(一)文件加密及解密的算法。无论是在客户端,还是云计算服务的提供商,都应该对待传输的数据进行加密,这样才能保证文件的保密性和隐私性。使用PGP、TrueCrypt等程序能够加密文件,这样一来就只有使用密码才能读取该文件。只需要把文件保存到网络上之前先进行加密保护,内容就不会被窃取。而对于电子邮件可采用Hushmail进行加密。它还可以自动对用户收件箱的电子邮件进行加密,从而保证那些保存在Hushmail服务器上的电子邮件不会被遭到不法分子的偷窥。

(二)正确选择云计算服务提供商。云计算安全是云计算服务提供商和客户端之间共同的责任。IaaS云服务提供商主要负责为用户提供基础架构服务,云计算基础设施的可靠性、物理安全、网络安全、信息存储安全、系统安全是其基本职责范畴。PaaS云服务提供商主要负责为用户提供简化的分布式软件开发、测试和部署环境,云服务提供商除了负责底层基础设施安全外,还需解决应用接口安全、数据与计算可用性等。SaaS云服务提供商需保障其所提供的SaaS服务从基础设施到应用层的整体安全。

(三)使用虚拟化技术隔离。在云计算系统环境下,物理边界基本消失,因此物理隔离方式已经没有保障了。因此需要设置逻辑安全边界。在安装虚拟服务器时,为每一台虚拟服务器分配独立硬盘分区,使各个虚拟服务器从逻辑上隔离。虚拟服务器系统还需要安装防火墙、杀毒软件、IPS(IDS)、日志记录以及恢复软件,并构成多层次防范体系。而对于每一台虚拟服务器还应该通过VLAN划分不同的IP网段进行逻辑上的隔离。需要通信的虚拟服务器之间通过VPN的方式来进行,以达到虚拟化技术隔离的效果。

(四)使用服务前慎重考虑。只要把数据存放在客户端中就本身有潜在风险,云服务共享数据更让这种风险加剧。在使用云计算服务前要判断哪些数据可以转移到云计算服务中和如何保护重要数据,需要了解并核实供应服务商的标准,弄清楚是否可以对数据进行修改。在使用各种服务的同时,需要对重要信息特别注意,以确保在重要文件中内置安全加密保障措施。而无论把数据存放在哪里,客户端用户都要慎重考虑数据丢失风险并最好提前备份。

四、结束语

云计算系统的安全是权衡用户是否选择使用云计算服务的重要方面之一。只有为用户提供高可靠性、高可信性、高性价比的云计算服务,才能推动云计算的发展。本文在分析云计算的原理及特点基础上,对云计算服务所面临的安全问题进行了分析与研究,并提出了云计算的安全保障方法。。云计算系统未来的发展还是面临着各种各样的挑战,安全问题更是重中之重,相信云计算的应用和服务会朝着健康、高效的方向发展。

参考文献:

[1]黄维真,何荷.“云计算”时代的国家安全[N].中国国防报,2010

[2]阮立志,许凌云.一种基于网格计算环境的安全实现研究,2009,5

[3]米勒.云计算[M].姜进磊.北京:机械工业出版社,2009

[4]张渝江,岳伟.云计算叩开学校大门[J].中国信息技术教育,2008,12

云计算存在问题范文

关键词:云计算;安全防护;供应商

云计算,自从被Google公司于2006年提出后引起了巨大的反响,随后的时间,和Google公司一道,IBM、亚马逊和微软等公司投入大量精力和财力跟进研究云计算。亚马逊公司于同年提出弹性云计算和简单存储服务,IBM于2008年发起的蓝云计划逐步推动了云计算的成熟与发展。云计算的发展之路绝非一路平坦,争议声与喝彩声如影随形。乃至于云计算的确切定义,至今都没有一个明确的说法,较为常用的定义引自2009年NIST组织给予的定义:云计算,是可以便捷的通过网络从共享的计算机上获得服务的模式。同时,云计算应该还据有以下特征:按需的自助服务、广泛的网络访问、资源池、快速伸缩性和高可扩展性。

云计算的出现以及不断成熟发展,具有划时代的意义,它标志着云计算这一新的模式逐渐代替以设备为主体的计算的时代。在云市场上已经进入了以各信息通讯巨头公司为首的群雄逐鹿的时代。

在我国,云计算同样得到了广泛的发展。自从云计算在国外逐渐变的成熟以来,我国的云计算也得到充分的发展。相比国外云计算已经进入成熟期,我国云计算的发展仍处于初级发展的阶段,国家对云计算的重视也将促成其在国内的迅速发展。我国云计算在2012年得到了飞速的发展,阿里巴巴和百度旗下的阿里巴巴云和百度云已经在国内获得了较快的发展。其次以清华大学为首的高校也参与到云计算的过程中来,通过与国外优秀企业合作的方式在云计算方面取得长足的发展。

云计算备受争议的一点便是其安全性的可靠度,安全性背后涉及到使用者隐私保护以及其中数据安全等一系列问题。通过云计算的定义我们可以清晰的看到,云计算运行的模式具有高度的概念性,云中的数据资料无法为使用者控制,同时设备商下的安全性的管理也引起用户的高度关注。这种关注是有原因的,自从云计算进入人们的视野开始,尽管是实力雄厚的巨头企业也不可避免的遭遇问题。自从步入云计算以来亚马逊公司已经超过两次出现问题,最近的一次瘫痪发生在2011年,问题波及到旗下数以百万计的用户的资料,Google公司的云计算于2009年频繁发生事故,导致使用者个人资料被泄露,微软公司的Azure也在同年彻底崩溃,致使使用者丢失资料。对于普通的使用者这些也许没有造成大的损失,但是对于特殊的用户群体来说,将其私人资料置于一种备受侵扰的环境中是无法忍受的,这就是在云计算迅速发展着的同时所存在着的致命的缺陷,安全性!没有什么比安全性更能够触痛用户的神经。

为什么云计算会在安全性上出现反复的问题,我们需要从云计算安全问题出现的由来来分析。云计算安全性的问题有外部和内部两个方面,从外部因素来说,云计算承载大量的数据和使用用户资料,而且在使用用户上具有广泛性,这就给一些不法分子和黑客窃取商业机密和个人隐私提供一个平台,其次云计算安全性的稳定与否与其设备供给商之间有着千丝万缕的联系,一个有效且持续有效的设备供应商给予云计算安全性以保障。从内部因素来看,云计算应对突发问题的抗冲击性需要企业来自我增强,尽管是一刻的崩溃也会导致用户利益的受损。以微软为例,在其Azure平台崩溃后虽然立即恢复,但是造成的损失以无法估量。这就给云计算企业提出更高的安全性要求,就是应对突发问题的备用解决方案。

我们通过云计算供应商的三个服务类型来进一步分析云计算安全隐患产生的原因。IaaS作为底层的服务类型存在诸如数据的泄露、服务的中断等问题。PaaS作为中间级别的服务类型存在黑客和不法分子攻击的问题。至于最高层级的SaaS则存在许多无法控制的问题,其中与供应商有着很大的联系。正是存在着的种种问题,使得云计算存在着多样的安全隐患,只有谨慎而全面的处理好这些存在安全隐患以及增强云计算的使用稳定性,云计算才能得到更加长远的发展。

正是源自云计算中存在的各种问题,一系列为解决云安全的组织被建立起来。于2009年成立的云安全联盟(CSA)和欧洲网络和信息安全研究(ENISA)成为云安全领域研究的带头单位。云安全联盟研究认为网络黑客和不法分子的恶意攻击以及企业内部存在的管理和应用缺陷造成云计算的安全问题,同时,存在于共享资料中的问题文件以及恶意网站带来的风险也影响到云计算的安全。欧洲网络信息和安全研究所则另辟蹊径从企业来探讨给云计算带来的安全隐患以及风险的原因。欧洲网络信息和安全研究从云计算的设备供应商入手,研究通过提升设备商稳定性以及内部工作人员工作质量的角度尽可能的保证云计算的安全,并提出了极具建设性的方案来保证云计算的安全运行。除此之外,以微软为首的企业也就云安全问题作了大量的研究并取得卓越的效果。

如何应对云计算中存在的安全隐患,国际社会和企业中已经拥有了行之有效的防护措施,尽管这样依旧不能够完全规避在云计算中存在的所有问题,但已经足够应对常见的安全问题。

(1)通过加密完成对核心文件的再保护。针对云端上无法给文件进行特殊保护处理的问题,个人和企业可以给核心或者机密文件通过加密的方式完成二次保护。这类似于我们手机上存在开机锁,通过避免其他使用者接触的方式对文件形成保护,这成为常用的行之有效的应对安全隐患的措施。

(2)通过选择更高信誉的更稳定的服务商来保证安全性。高信誉和高稳定性的服务商是相较加密的手段来说更可靠的方法,优秀服务商具备更大的实力规避其中的风险并具有更加成熟的应对网络攻击和突发事件的能力。这些都可以保证使用者获得更好的安全保障。

(3)从用户方面自身的保护。从使用者的角度来说,可以通过一些简单的防范措施避免重要文件处于安全隐患之中。避免将重要或安全要求级别高的文件放于云端,以及操作上通过对文件的备份以达到文件破坏情况下的修复工作。同时,避免使用存在网络安全隐患的计算的,比如网吧、学校机房、宾馆这些容易引发安全隐患的地方。用户密码的安全等级也是影响安全的重要因素,避免使用简单的数字密码以及重复使用一致的密码。网络安全意识的提高对于安全的保障有重要的影响。

(4)从企业的角度,通过建立属于企业自己的私有云来完成对文件的保护。这犹如将自己的文件置于一个自有的防护圈内,达到对文件的深度保护。

结束语

云计算正以前所未有的方式影响着我们的生活工作,在应对云计算中存在的诸多安全隐患时,使用者和企业的携手努力将是避免安全隐患的关键。我国的云计算正欣欣向荣的发展着,但与国外的差距还是很明显,以优秀企业为中心的云计算发展之路还需要付出更多的努力。

参考文献

[1]郎为民,杨德鹏,李虎生.中国云计算发展现状研究[J].电信快报,2011(10).

[2]肖衡,龙草芳,周雪.云计算中云安全探讨[J].科技创新导报,2012(17).

云计算存在问题范文篇7

随着网络技术的高速发展,信息传播速率不断提高,给人们的社会生活带来了巨大的改变,信息技术深入渗透人们社会生活的方方面面。近年来,云计算概念开始迅速崛起,并上升为我国的国家信息战略的重要组成部分。伴随云计算的运用,其面对的网络信息安全问题也开始越来越受到关注。本文通过对云计算的原理及特点进行分析,提出应该充分重视云计算环境下的信息安全,采用科学有效的手段进行信息安全防护,促进云计算网络的健康发展。

【关键词】

云计算;互联网;信息安全;云服务

近年来,随着计算机网络技术的发展,网络信息传播给人们的社会生活的方方面面带来了巨大的改变。在网络发展的过程中,云计算概念开始诞生,并快速发展。但是相伴而生的网络安全问题也开始浮现,如数据存储由云服务商统一管理后容易发生身份信息泄露等诸多问题,所以构建科学有效的信息安全防护方案,势在必行。

1云计算的原理剖析及特点研究

1.1原理剖析

云计算,是通过网络计算技术和多种处理技术构建的一种新型计算模式,其通过建设新型信息共享构架,满足大批量的数据存储和一定范围的网络功能服务。云计算是利用互联网作为载体实现多种方法的计算并最终完成相关服务的。通常意义上来说,用户获取信息服务和相关计算,只需要在操作过程中运用相同的服务器就可以完成相应操作,但是高质量的运算必须利用互联网才能实现。为了提高使用效率和提高服务质量,高效利用互联网进行相关资料的统计和处理,使更多用户获得从企业数据处理中心提供的服务,实现较好的操作性,就必须云计算的分布模式进行利用。

1.2特点研究

通常来说,云计算具备以下四个方面的优点:第一,云计算具有超大范围的资源共享能力,其摆脱了利用软件完成资源共享的依赖。第二,云计算具备特殊配置部署能够更好地满足用户的个性化访问需求。第三,云计算具备良好的拓展性,为大规模的信息集群的开展提供了坚实的基础。第四,云计算具备强大的自动化的忽略错误节点能力,可以保障程序的稳定运行,而不受大量节点失效的影响。与此同时,目前的云计算也存在两个缺点。首先,传统业务的过渡处理存在缺陷,容易引发垄断问题。其次,云计算安全性防范系统的薄弱极为容易引发信息安全问题,带来信息服务质量下降。目前云计算存在常见安全问题主要有网络泄密、网络病毒等问题,这些问题影响着云计算技术的发展,必须找到科学有效的解决方案,才能确保云计算技术的健康发展。

2云计算环境下多种网络安全问题

2.1计算机网络环境的安全问题

云计算面对计算机网络安全问题主要包括网络硬件故障,网络管理操作错误等问题。众所周知,网络是软硬件构成的智能系统,软件的运行错误和硬件的故障都可能带来安全问题,甚至自然性灾害都可能让危及计算机网络环境安全。在云计算环境下,数据处理往往采用集中式处理方法,其对使用环境的安全性要求较高,因此计算机网络环境的安全性对云计算的网络安全至关重要。

2.2数据存储的安全问题

作为计算机网络健康稳定运行的前提条件,数据存储安全十分重要。在传统网络环境下,相关数据存储通常采用单机运行,数据储存安全性较高。但是在云计算环境下,存储由服务商统一管理,数据村粗的安全性就取决于服务商的技术水平和诚信度。作为威胁数据通信安全的关键环节,数据的传输过程极为容易受到安全威胁,如实行DDOS攻击,此外,还可以利用系统入侵和篡改数据来破坏数据信息。

2.3虚拟环境的安全问题

基于云计算环境的虚拟服务环境是建立在对现阶段网络资源的全面整合之上的。在云计算环境下,用户获取数据来自于云端,临时租用式”地获取服务,这样可以使网络资源得以高效利用。然而云计算环境的本质是属于高度整合的虚拟网络环境,其相关安全措施并不完善,传统的网络防范技术很难实现对云计算数据中心的保护。

2.4身份认证的安全问题

在构建云计算网络时,服务商会在相关区域搭建服务器,当用户获取资源时,会向服务器发送请求,并进行身份认可。这样一来,用户身份存在暴露的可能性,为不法分子提供了可乘之机。通常情况下,不法分子不仅可以通过攻击用户管理服务器盗取用户名与密码,还可以利用云计算的网络信道进行监听胡哦哦东,或者向网络信道传统病毒,进行非法活动。

3云计算信息安全的防护策略

3.1建立统一的信息保障系统

为了保护云计算环境下的信息安全,相关部门和行业协会必须积极引导企业建立互信合作,共同建立统一的信息管理保障系统,进行资源快速整合,促进云计算技术的发展。我们必须正视互联网行业中存在竞争关系和竞争情况,努力扩大企业信息交流,增进和互信合作。

3.2加强云环境信息的加密防范

为了保障云计算环境下的信息安全,我们必须对云环境的信息进行全面性的加密防范,有效保障每一个信息的安全性。如采用PGP方式进行过加密的文件,在传输过程中也能得到有效安全保护,我们还可以通过设置上传命令的形式保障传输安全性,信息管理者还可以进行多秘钥设置,构建多层防护。针对具有数据范文的数据加密,我们可以借助AES技术进行全面加密。此外,我们还可利用SAN技术相关信息备份,在信息丢失时利用备份进行数据恢复工作。

3.3加强基础设施管理和内容备份

云计算环境的网络信息安全保障中,对其平台的基础设施管理也至关重要,一旦基础设施发生故障,网络的正常运行将受到巨大影响。因此,我们必须全年开展基础网络管理,对重要信息进行多重绑定设置,必须完善防火墙建设,并加强系统内部的非常端口和服务系统的管理。此外,我们还需要完善云计算内容的备份工作,改变目前传统备份手段无法适应大数据发展需要的不良格局,只有做好备份工作,才能保证云计算技术的稳定健康发展。

作者:李健单位:中国联合网络通信有限公司陕西分公司

参考文献:

云计算存在问题范文篇8

移动互联网是移动云计算发展的主要推力,随着3G的普及,移动云计算将引来高速发展。工业和信息化部3月30日的通信业运行报告显示,1-4月份,全国3G用户净增3054.7万户,达到15897.1万户。

移动云计算有广泛的应用。在商业领域常见的应用有工作派遣、日程安排、内部邮件、工作流程等移动企业管理相关服务,也有后勤、库存控制等移动商务应用。个人用户的应用一般是移动网络接入、电子商务(购物、移动支付)、娱乐等个性化的需求。

同时,政府也在公共服务、军事等领域应用移动云计算,譬如:电子政府、电子健康服务、旅游业(电子地图导航、旅游定位服务)、智能交通、环境监控、战时通信等。

移动云计算的三种模式

在笔者看来,移动云计算主要有三种模式:通过移动设备接入云、微云(MicroCloud)和云端为移动设备增效。

众所周知,计算机提供的服务会涉及三个部分:存储、计算、操作/显示。例如,播放一个视频,需要存储空间来存放视频,然后需要计算资源来解码,最后还要有显示器和键盘来实现影像输出和用户操作。云计算,就是让多个高性能的机器负责以上的其中一部分。笔者也是基于这种对任务的分配来界定不同的模式。

通过移动设备接入云

通过移动设备接入云端提供的各种SaaS(软件即服务)。常见的通过移动设备接入的案例有:为苹果用户提供数据存储和同步的服务的icloud、移动搜索服务、谷歌邮箱、谷歌地图、备份等。从这些上述应用来看,移动云计算经常被误解为单纯的SaaS,事实上,与之相关的各种数据处理也在云端进行的,而这个过程就涉及IaaS(基础设施即服务)的服务。

那如何实现云端的智能接入呢?一方面是按需网络连接技术的实现,目前已经可以通过由大范围的无线接入技术支持的异构数据访问实现按需网络连接,例如:GPRS,WCDMA/HSPA(高速分组接入),LTE(3GPP长期演进技术),微波存取全球互通,CDMA2000,无线局域网络。另一方面是无线接入端资源的分配,可以通过终端的环境配置、网络节点,或用户端的感测器,减少无线资源的浪费并高效管理无线接入端的分配。

微云(MicroCloud)

通过单一基于移动设备的自适应网络实现云计算的移动性,例如,利用个人移动设备的资源去提供一种虚拟的移动云--微云。在这种模式下,移动设备成为了云服务硬件的一部分或全部,使之无需接入互联网的云端,也不需要中央服务器,也能实现数据储存和处理服务。

目前,卡内基梅隆大学的Hyrax项目将Hapdoop运行框架移植到Android手机上。多台Android手机通过相互协作实现对数据的分布式存储和处理。该模式主要有两种应用:

第一,传感数据应用。智能手机利用其搭载的传感器(例如GPS,加速度传感器、光传感器、温度传感器、指南针等等)采集数据,对数据进行分析处理而为应用提供查询服务。例如,利用分布在不同地理位置的用户手机所采集的位置和移动信息预测当前交通状况。

第二,多媒体社交应用。多媒体数据包括智能手机利用麦克风、摄像头所记录的音频和影像文件,以及用户预先存储的音乐或者视频等娱乐文件。例如,用户输入一张图片或者一段音频、视频,应用从多个用户手机中寻找与用户输入内容最为匹配的文件。

但是,微云模式存在缺乏普适性的问题,一方面对储存及计算资源缺乏统一的有效管理;另一方面,数据存储和访问的过程缺乏优化。

云端为移动设备增效

这种模式将移动设备端正在运行的应用中部分或者全部数据存储和计算任务无缝透明地迁移到云端,以克服移动设备资源受限的问题。目前,手机应用需要的大部分数据储存和处理需求都是在移动设备上完成的,通过云端扩展的渠道,数据存储和处理可以在手机以外的云端实现,这样就克服了移动设备自身的局限性。这种移动云计算的模式通常被视为IaaS(基础设施即服务)或PaaS(平台即服务)。

移动计算因其集约性能大大提高了客户端在语音、自然语言处理、计算机视觉和绘图、机器学习、计划和决策等的识别能力。但是,移动设备不足以应对大量的数据存储和处理的需求,同时,这些功能的实现耗电较多,移动设备会很快没电。

通过移动设备实现对环境的实时监控采用的就是云增效的模式,这项功能开始应用在智能交通领域。它由一套3D传输系统实现,根据不同位置的移动设备所采集的二维影像数据以及相应传感数据,实现对交通状况的实时监测。数据在完成编码后上传到云端,在云端完成储存、解码、3D图形渲染,最后以3D方式呈现给用户。

Cloudlet(小云)应用也是一种常见的云端为移动设备增效的模式。小云的主要思想是将移动设备上的计算任务迁移到同处一个局域网内的服务器。这种局域网内为用户提供计算服务的基础设施称作小云。与因特网上云服务相比,小云拥有高数据传输率的优点,从而减小用户响应时间。此外,小云利用虚拟化技术实现云端基础设施服务的短暂定制。用户使用前需要定制云端服务资源,使用后对该资源进行清理。

Cloudlet的优势主要在于它部分解决了安全性的问题,小云对用户与用户之间的计算环境,以及用户计算环境与系统服务环境进行进行隔离,从而提高应用安全性。但Cloudlet也不是完美的,它只允许少数的用户在同一时间访问,同时,它的管理由商户负责,很多时候缺乏必要专业性。

移动云计算的挑战

移动云计算的挑战主要来自三个方面:移动计算、云计算,以及伴随两者结合而增加的复杂性,它们有可能阻碍移动云计算的应用普及。

安全和隐私问题是最受关注的,移动设备的属性使其面临更高的隐私和安全风险,因此云服务提供商和移动设备用户间要建立信任。服务提供商应该保证用户在多重网络漫游时保存隐私信息的安全性,同时,应该着手设立保护移动设备接入云计算的相关标准。

服务标准化也是另一个急需解决的问题,在网络接入、电源使用、显示方式和信息处理方面,移动设备和个人电脑有着很多差异。移动云计算服务标准化的进程中应该考虑用户界面、本地存储与离线操作、数据同步等问题。此外也有防范被服务提供商锁定的问题,可移植性和互操作性的缺乏使得服务商之间数据和应用的转移变得障碍重重。

云计算存在问题范文1篇9

关键词云计算;数据;安全保护;技术

中图分类号:TP393文献标识码:A文章编号:1671-7597(2014)07-0066-01

根据用户的服务请求,云计算对数据实施相关操作,所以用户与云端之间的身份认证时确保数据安全的基础。由于云用户数量庞大,对用户身份的合理、安全、高效的确认称为服务商遇到的难题。在用户身份得到确认以后,即可对云提供的数据及计算服务进行应用。虽然云服务商的技术与维护水平较高,但是仍然对数据发生的意外损坏难以避免。从本质上来说,云计算中的安全问题其实就是服务方与数据所有方之间的信任管理问题,云服务商与用户之间需要一种数据约束,通过技术与信誉共同促进数据的安全。

1云计算概述

所谓云计算,其实是一个发展中的概念,对云计算也存在多种解释,尚无一个确定的定义。整体而言,云计算是一种将虚拟化的资源通过网络以服务的形式提供给用户的计算模式,用户对云计算只有使用的权利,没有管理的权利。云计算主要的特点包含:1)宽带接入。将软件、硬件等资源通过网络以服务形式提供给用户。2)动态服务模式。按照用户需求对云中的资源进行配置与扩展,使资源更具扩展性,提高了资源的利用率。3)虚拟化共享资源。资源在云中以共享的形式存在,实现虚拟化共享。4)按照需求控制资源使用。用户在对云中的资源进行使用时,按照实际使用量付费,不需要对其它空闲资源付费。云计算在部署方式上包含私有云、社区云、公有云及混合云的形式。常用的形式为私有云与公有云之间的关系,如图1所示。

图1几种云计算的部署

2云计算面临的数据安全威胁

因为云计算系统规模比较大,包含诸多用户的隐私数据,切具有复杂性与开放性,其安全性方面也面临着前所未有的挑战。其安全威胁主要表现在以下几个方面:1)数据泄露和丢失。在云计算中,对数据的安全控制能力并不高,缺乏安全管理机制,容易造成数据泄露,不管是国家重要数据,还是个人隐私数据,一旦泄露或丢失,都会造成严重后果。2)共享技术漏洞。由于云计算是一个数据共享中心,共享的程度越高,受到攻击的点也就越多。3)身份认证机制薄弱。云中集中了大量的应用、数据及资源,如果身份认证机制安全性不高,入侵者很容易就能获取用户账号,并登陆用户虚拟机,实施破坏。4)供应商可靠性难以评估。可靠的服务供应商是避免信息被窃取的有效保证,但是对供应商的可靠性评估存在一定难度。5)应用程序接口不安全。由于云计算应用程序是一个复杂的系统,难以保证其安全性,部分接口或许已经被攻击程序占据,一旦用户从该接口进入,就会引发安全问题。6)云计算的错误运行。在技术应用方面,或许黑客比技术人员的进步更快,通过非法身份进入后实施破坏。7)未知风险。由于云计算服务是透明的,用户只能在Web前端交互界面进行使用,对供应商采用的平台或安全机制完全不了解,对其是否履行服务协议也难以确认。以上七个方面是根据云计算自身的特点引发的安全威胁。

3云计算数据安全保护技术

3.1身份认证技术

云计算中,存在不同服务供应商,用户的选择余地非常大,在多种服务形式面前,用户很有可能出现遗忘或混淆。为了提供良好的用户体验,在云计算认证中,提供了单点登录、联合身份认证、PKI等认证技术。1)单点登录。是将身份信息安全的传递给云服务的能力。允许将本地身份信息管理系统提供其他系统认证,用户只需要使用一次注册和登录,不需要对每一个云服务都注册与登录,有效的减轻了用户的负担。典型的单点登录协议OpenID,是谷歌云服务商提供的单点登录技术。2)联合身份认证。是对不同的服务商身份信息库之间建立关联。用户在使用时登录一次,即可对多个云平台进行访问,省去了多个云平台登录的麻烦。该技术是在单点登录技术基础上实现的。

3.2静态存储数据保护技术

存储服务是云提供的一种服务形式,是一种基础存储形式,在分布式与虚拟化计算域存储技术上,将多个存储介质进行整合后形成大的存储资源池,将数据分配、硬件配置等向用户屏蔽掉。用户对存储资源进行租用,并能进行远程访问。在存储中,数据以静态方式存储,数据的机密性、隐私性、安全性、完整性等都是用户关注的安全问题,同时也是云存储安全技术重点研究的内容。一般采取对用户数据进行加密的方式保证数据的保密性;在数据隐私性方面,云服务商除了检索结果外,对其他的数据内容无法获取,保证不能通过对数据内容进行分析获取用户的隐私。用户需要与服务商签订协议,一旦出现数据泄露或损坏,可以对问题进行问责。

3.3动态数据隔离保护技术

对动态数据进行保护主要采用密文处理技术。首先,隔离机制,采用沙箱机制对云应用进行隔离,通过先知系统中应用程序的权限,降低环境对数据的干扰与破坏。其次,访问控制模型机制。云计算系统中,访问控制是基本安全机制之一,通过权限管理实现对数据资源的保护,防止非授权访问。由于云计算系统具有异构性、开放性及动态性,在保护数据过程中,需要考虑不同的安全策略、参与者及使用模式等。

4可信云计算保护技术

在云计算环境中,融入可信计算技术,服务商通过可以信赖的方式为用户提供云服务,这样用户与云服务商之间就会建立起信任关系。当前,这也是云计算安全领域中的一个重要研究方向。可信计算组织的目的是在计算与通信系统中使用硬件安全模块条件下的可信计算平台。从一个初始可信根出发,通过信息的扩展信任边界保证系统的可信。可信计算平台的构建如图2所示。由于云计算是在虚拟环境下完成的,那么虚拟环境的安全是可信计算平台安全的基础,提高虚拟环境的可信性主要从以下几方面进行:1)虚拟机监控器安全设计。2)虚拟机监控器保护机制。3)虚拟化环境软件隔离机制。

图2可信计算平台信任链构建图

5结束语

本文主要从云计算认证方案,静态、动态数据保护技术及可信云计算平台构建几个方面对云计算数据安全保护技术进行分析。为了提高云计算数据的安全性,还需要根据网络信息技术的发展,不断完善各种安全保护技术。

云计算存在问题范文1篇10

关键词:云计算;数据安全;关键技术;应用

中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)21-0000-02

大量的事实证明,云计算作为软件发展的一个重要表征和趋势,其应用范围极其广泛、应用前景非常明朗,无论是国际社会还是在我国国内,都对此表现出了极大的兴趣和普遍的关注[1]。这是因为,在网络时代,用户在进行数据存储、数据处理和网络传输时,都不可避免的要与云计算系统保持某种关联。若想在数据存储和应用方面获得更为积极的功效,更是要将云计算纳入到自身的发展规划之中,否则,极有可能在竞争对手的挤压下,失去既定的优势。但是,不可否认的是,任何技术都不是万能的,尤其是在开放性的环境中,维护数据的安全和信息的真实是十分困难的,需要通过行之有效的途径对此加以保护[2]。可见,在社会需求不断增长的情况下,云计算的应用领域越来越广泛,其特性更是影响着社会发展的多个不同的层面。在这一过程中用户通过网络获得数据,而网络的开放性是其作为重要的特征之一,这就使得数据的使用、备份等与安全有关的问题变得非常敏感和重要。从这个角度讲,最大限度的保障云中的数据安全,保护用户的利益将会成为云计算发展中的非常关键的环节。本文以此为基础,对云计算模式下数据安全的关键技术与应用问题进行了全面的研究,首先对云计算的应用领域与数据安全现状进行了阐述,然后以此为基础,讨论了云计算中数据安全的关键技术,最后,从多个不同的侧面探讨了云计算环境下的数据安全技术的应用,从中得出了一些有价值的结论,希望能够以此指导实践。

1云计算的应用领域与数据安全现状

1.1云计算的应用领域

(1)在现代市场环境中,企业的生存和发展需要依靠越来越紧缺、越来越高质量的资源。为了实现对各类、各级别资源的管理和使用,企业的信息化已经成为大势所趋。一方面,企业的信息化能够促进企业的生产率,提升其管理水平[3];但是,同时,也能够为企业带来新的成本,使企业的总成本随之上升,比如,当企业的信息化水平获得提高时,企业信息系统的建设和维护成本会不同程度的增长。在这种情况下,以传统IT制造为主的企业在原有的IT架构上,对其进行了虚拟化的改造,使原本分立、专用的系统经整合后,成为弹性可以调度的IT“资源池”[4],以此来实现各应用系统间的资源共享和充分利用。

(2)在互联网领域,随着社会行为的复杂程度逐渐加深,来自于互联网和指向互联网的数据量呈现出前所未有的增长趋势,一些大型的互联网公司每日需要处理的数据量更是达到了男难以负载的程度。在这种情况下,互联网公司不但要对大量的数据进行存储、检索和传递,只有这样才能最大限度的满足用户的需求;同时,庞大的数据量也是一个重要资源或者机会,在其中往往蕴藏着意想不到的商业机会,如果对其进行深入的挖掘,将会得到一定的利益回报,而云计算为此提供了能够实现的前提条件。

(3)在当今社会,无论是中小企业、小微企业还是个人用户,能够通过互联网使用“公共云计算”服务商提供的廉价IT服务都被看作是一种明智的选择[5]。同时,通过对公共云服务的利用,中小企业、小微企业和个人用户能够在很大程度上使专有设备和软件的束缚降至最低。并且在云计算模式下,能够实现对资源或应用的按需使用,成本会明显降低。

1.2云计算模式下数据安全的现状

(1)在通常情况下,用户除了要关注数据的数量和质量外,还会对数据的提供者或者保存者予以关注。因为云计算服务的提供商并不是唯一的,不同的提供商在性质上和规模上往往是不一致的,更为重要的是,不同的提供商抵御风险的能力不同,部分提供商会在内外部因素的影响下逐渐的或者突然的退出市场,这样一来,用户存放在服务商那里的数据将会面临极为复杂的处理问题。

(2)用户在使用云服务时,更为看重的是其服务的安全性,也就是说,用户要求云服务的提供商应该在其内部拥有一套足够强大的安全防范体系,无论在技术层面,还是在监管制度层面,都应该具有较高的保障系数[6]。但是,到目前为止,市场上依然缺乏具有公信力的对云计算提供商进行安全方面的监管的第三方,相应的法律、法规也并不健全,至于云计算服务提供商要通过什么样的手段,在多大程度上,利用什么样的人员,也就无标准可言了。

(3)在云计算领域,云端的环境是不受地域限制的,因此,数据的存储就不会有特定的位置或者环节,在世界各地的任何地方、任何角落,都有可能成为数据存储的中心。这种状况的存在实际上是存在较大的风险的,其安全性问题不容忽视。首先,在法律层面上,数据安全的管辖权并不明确,如果数据被存放在了其他国家,那么这些数据就极有可能被他人或者机构占据。其次,当用户的重要数据被占有、取消或者丢失时,难以通过法律工具进行诉讼或者获得相应的赔偿,如果被盗取的是重要的商业机密,情况会更加糟糕。

2云计算中数据安全的关键技术

2.1数据传输安全

在云计算模式下,用户在将数据通过网络传递到云计算服务商,要求其对数据进行处理时,数据传输的安全问题是十分重要的。为此,云计算中需要对以下问题继续拧处理:确保用户的数据在网络传输的过程中,能够被严格的加密,而不被窃取;使云计算服务商在获得了用户发送的数据后,能够按照行业的规范妥善的保存数据,而不是将其有意或者无意的泄露出去[7];云计算服务商在存储数据时,应该保证用户在权限认证之后获得合法的数据访问,并且访问的对象应该直接指向自身的数据。

2.2数据存储安全

在云计算模式下,数据存储依据的是资源共享的模式,为此,云计算服务商要通过必要的方式,使不同的数据之间能够进行有限的隔离;此外,即便用户对数据存放的服务器的位置十分的了解,云计算的服务商也要为此作出承诺,保证对所托管的数据进行了及时有效的备份,保证重大事故不会出现,最大限度的避免用户的数据无法恢复到初始状态[8]。当然,在云计算环境中,数据残留是最容易泄露敏感信息的,所以,云服务提供商同样需要在这方面为用户提供数据的安全保证。

2.3数据审计安全

在云计算环境下,云计算服务商需要确保在对用户提供必要的信息支持的同时,不对其他用户的数据计算产生潜在的风险。此外,云计算提供商还要协助第三方机构,确保数据审计安全,即对数据进行安全性、准确性的审计,以此保证用户的数据安全,也能够在一定程度上,促进云计算服务商的可持续性发展。

3云计算环境下的数据安全技术的应用

在云计算环境下,用户的数据安全问题一直被人关注,如何应用其关键技术保护数据的安全就成为当务之急。一般而言,数据安全技术主要在以下方面得到应用:

3.1在数据加密中的应用

在数据加密的过程中,要通过一个对称加密算法密钥生成器完成,其原理是首先随机生成一个包含校验信息的密钥,然后,将该密钥通过非对称加密算法进行加密。最后,要对加密算法处理后的数据信息和对称加密算法的密钥的密文进行处理——将其作为一个数据包保存到云端。然后,一直重复上述过程,直到加密并发送完所有的数据包为止。当然,在对上述数据进行加密的过程中,需要对数据量巨大的用户的数据通过对称算法进行,而对数据量相对较小的要进行非对称算法加密,这两种(加密钥和密文数据)要同时存储到云端,对用户来说,只需保存非对称加密算法和解密密钥即可。

3.2在数据解密中的应用

在对数据进行解密时,解密的一方首先要对对称加密算法的密钥进行解密,使用的工具是非对称加密算法的解密钥,然后,要依据密钥利用对称加密算法对数据包进行解密,以此来还原原文。这样,就完成了一次对数据包的解密。最后,再重复以上过程,直到所有数据包的解密工作都完成为止,这样一来,加密前的原始数据就被全部还原了。通过这一过程,对称加密算法密钥管理问题就得到了完好的解决,即使非对称加密算法的运算量较大,也不影响这一工作的进行。

3.3在数据认证中的应用

从现实的情况看,认证技术在数据的访问控制方面经常被使用,它一般采用基于身份认证权限控制的方式,对身份、权限认证和证书检查进行实时的监控,以此来阻止用户间的非法越权访问问题出现。目前,常见的认证技术包括PIK技术、动态口令技术、矩阵卡技术以及一次性密码技术等。

4结束语

作为一种新的计算模式,云计算正在改变着IT产业的发展模式,也在改变着学术界对相关领域的已经形成的看法。同时,作为效能工具,云计算能够将软件作为服务的模式,在为用户提供高性能计算服务的同时,还能够实现低成本运作、快速反应和灵活调整以及规模经济,这对当前竞争激烈的各个产业来说,选择云计算是一个明智的选择。本文从这一视角出发,对云计算模式下的数据安全问题、数据安全的关键技术与应用问题进行了系统的分析。但是,本文的研究毕竟是初步的,因为,云计算技术的发展前景不但极为广阔,其发展速度也是信息产业的发展历史中前所未有的。

参考文献:

[1]胡光永.基于云计算的数据安全存储策略研究[J].计算机测量与控制,2011,10:2539-2541.

[2]张启云.云计算中数据安全问题的研究[J].计算机光盘软件与应用,2012,6:25-26.

[3]刘新华,胡纯蓉.云计算中数据安全关键技术和解决方案[J].计算机科学,2011,7:103-104.

[4]WANGLi-zhe,TAOJie,KUNZEM.Scientificcloudcomputing:earlydefinitionandexperience[C].Proofthe10thIEEEInternationalConfere-nceonHighPerformanceComputingandCommunications,2008:825-830.

[5]张建勋,古志民,郑超.云计算研究进展综述[J].计算机应用研究,2010,2:430-433.

[6]郭春梅,毕学尧,杨帆.云计算安全技术研究与趋势[J].信息网络安全,2010,4:16-17.

云计算存在问题范文

关键词:云计算;应用;安全问题;策略

中图分类号:F27

文献标识码:A

doi:10.19311/ki.16723198.2016.25.028

1云计算内涵及其体系架构

1.1云计算内涵

云计算指的是综合运用现代化信息技术集成化、虚拟化管理大量信息,形成资源池,满足用户在数据方面各种需求的一种数据处理技术、商业服务模式。实践证明,云计算能够根据用户的实际需求来分配资源,并能够在最短时间内完成部署管理。在美国,云计算被划分为基础设施(Laa)、软件(Saa)、平台(Paa)服务三个层次。现今,为提供优质服务,很多公司(微软、IBM等)已开始建立多种云服务平台。

1.2云计算体系架构

就经典云计算体系架构来讲,其主要由三个层次(云服务层、物理层及虚拟层)构成。其中,云服务层主要是统一管理与分配虚拟层中的全部设备,其可将三种服务提供给用户;物理层在云计算计算模式中占据着最基础、核心的地位,对云平台正常发挥功能至关重要,其作用为存储介质、提供计算能力;虚拟层主要负责虚拟化处理物理层中的设备,且划分物理层中的存储功能和物理层中的计算能力,以为系统系统分配数据资源来满足用户的需求奠定坚实的基础。与此同时,虚拟层还调度设备,换句话说,为实现云服务提供有力保障。基于云计算计算模式,能够有效分离用户数据资源使用权和数据资源管理权。云计算平台的存在可集中、统一管理数据,用户访问和使用数据资源时可借助移动终端、互联网终端。深入研究云计算服务模式,笔者发现云计算实质上为超级计算模式,其一互联网为中心,其利用虚拟机(内部互联,数量为一组)存储数据资源、服务及应用,进而构建出优质系统(具备超强的计算能力和并行计算能力)。就当前来看,云计算具备多种应用服务模式,例如:云主机租用、云存储、在线软件租用服务、应用平台服务等。

2云计算中存在的安全问题

2.1安全问题之泄露用户信息

传输数据、存储数据与管理数据时,用户借助云平台。由此可见,用户数据信息安全性与云计算系统安全性存有密切的关系。在实际调查中,笔者发现黑客入侵、系统功能出现异常、病毒入侵等因素会导致云计算系统泄漏、丢失用户数据信息,甚至造成更为严重的损失。从安全等级标准角度来看,大多数云计算系统并不符合要求,用户数据信息很有可能被泄露、丢失。

2.2安全问题之漏洞和攻击

互联网网络迅猛发展背景下,计算机系统经常出现安全问题――漏洞、攻击,云计算体系亦是如此。就应计算系统而言,其是大量数据资源聚集的场所,拥有众多用户。正因如此,云计算极易受到黑客的攻击。另外,高度集中的运行环境增大了云计算体系发生漏洞的可能性。漏洞、攻击的存在严重威胁着云计算系统运行安全性,且不利于保护用户的个人信息。

2.3安全问题之服务

由上文论述可知,云计算体系提供基础设施服务、软件服务、平台服务三种服务。服务不同,其的服务模式、运行方式也不同,且所面临的安全风险不同,比如:软件服务中存在数据泄露、数据丢失等安全问题,平台服务中存在用户身份验证、信息缺少备案、平台存有漏洞以致用户访问权受限等安全问题。较以往的网络安全问题来讲,数据资源的高度集中是导致云计算发生安全问题的关键性因素。此外,云计算较为虚拟,增大了应用风险。

3防范云计算中安全问题的有效策略

3.1注重管理云计算中心和用户信息

云计算中心在云计算体系中占据着核心位置,云计算所有服务的安全性取决于其的安全性,因而处理好云计算中心安全问题尤为必要。对此,笔者提出以下建议:其一,提升事件处理制度的安全级别;其二,对安全审计计划加以优化;其三,加大监控云计算运行工作的力度;其四,及时发现并采取有效措施处理安全问题。同时,为减少用户数据信息泄露事件,应加强管理用户数据信息,将数据信息的隐私性、完整性、安全等级等提升,例如:设置数据信息访问权限、加密数据信息、安全隔离防护用户重要数据信息、完善用户数据信息管理体系等。如此,用户数据信息的保密性及安全性将会明显提升,有利于保护用户的利益。

3.2创建云计算安全管理机制

云计算应用存在的安全问题各式各样,因而创建云计算安全管理机制时应充分考虑隐私保护、技术体系、数据完整性、技术体系等内容,有机结合网络、数据、云平台运行管理安全。待测评安全之后,重点解决某些安全问题。基于现存的云安全标准之上,对云安全指导体系加以构建,以解决安全等价测评层面的问题。对于云计算平台运行管理,应高度关注用户数据信息管理,将访问认证和安全审计引入其中,以提升云平台运行的安全性;对于数据安全,应落实好备份数据和恢复数据工作,安全存储数据,加密数据,保护剩余数据等;对于网络安全,应实时防护网络,促使网络安全管理得到加强,以免云平台出现漏洞、受到攻击。如此,完整、科学的云计算安全管理机制可得到构建。

3.3完善云计算安全防御体系

在云计算的内部系统受到外界的攻击及病毒的入侵,或者系统出现漏洞的过程中需要建立云计算的安全防御机制,来解决云计算带来的安全问题,建立一种安全的保障机制是必不可少的一个环节。在创建安全机制的过程中,为了能够保障安全质量,云服务的供应商需要从三个方面进行入手,分别为数据的实时监控、病毒的防御过程、网络内部的部署,在对系统的中的数据进行监控的过程中,需要借助到先进的监控技术,与此同时还可能用到的技术包括数据的恢复技术、系统异常诊断技术、修复技术等。这不仅可以保障数据的安全高效的传输,而且可以提高系统对数据处理的能力。在内部系统受到病毒的侵袭时,需要建立高级的预防病毒攻破的系统,可以有效的防止病毒的传染,不仅可以对病毒进行隔离,而且可以彻底的清理。针对系统内部全方位的安全建立及完善部署安全防御机制,避免黑客对其进行攻击。

4结束语

综上所述,文章以云计算应用及云计算应用中存在的安全问题为中心展开了相关探讨,且提出了一系列有效策略来预防云计算中的安全问题。经仔细研究,笔者得知云计算属于新型计算模式,其具备超强的计算能力,可准确、高效处理大量数据资源,在很多领域中发挥着不可替代的作用。然而,受攻击、病毒、系统自身等因素的影响,云计算应用过程中会出现一些安全问题,对云计算技术的发展具有不可小觑的负面影响。因此,为解决云计算中存在的问题、提升云计算应用的安全性,有关人员应积极研发、采取措施,以保障云计算更好地服务用户。目前,云计算应用安全方面的研究较少,希望业内人士积极参与到该课题研究中来,以为其“添砖加瓦”。

参考文献

[1]刘玮,王丽宏.云计算应用及其安全问题研究[J].计算机研究与发展,2012,(S2):186191.

[2]房秉毅,张云勇,吴俊等.云计算应用模式下移动互联网安全问题浅析[J].电信科学,2013,(03):4147.

[3]关友亮.云计算应用及其安全问题分析[J].通讯世界,2016,(13):5152.

云计算存在问题范文篇12

1.1提高电子商务应用的灵活性

电子商务在软件的开发、测试和升级上需要花费大量的资金和人力,并且维护电子商务的运行也需要大量的资金和人力。但是,云计算模式下的电子商务只需向平台提供商租用软件服务就行,并且通过浏览器来使用这些软件服务,例如电子商务企业可以从平台提供商那里购买人力资源系统的云服务,而对于这个软件的开发、测试和维护则由云服务提供商来负责,电子商务只需支付费用即可。因此,云计算模式下的电子商务提高了应用的灵活性。

1.2提供强大的数据处理能力

云计算是在并行计算、分布计算和网格计算的基础上发展起来的一种新型计算模式,将虚拟服务和多重租赁的新技术集合为一体,节约了成本也减少了使用信息技术资源的费用。云计算通过特定的计算模式将大量的普通计算机联合起来,然后为用户提供强大的计算能力,让用户在使用单台计算机时也能完成单台计算机难以完成的计算任务。在云计算服务平台中,提交一个计算请求后,云计算平台就会根据需要调用平台中大量的计算节点提供强大的计算能力。在云计算模式下,电子商务企业不是从自己的计算机或某个指定的服务器上获得信息,而是通过互联网上的各种设备来活动所需的信息,因此在计算速度上得到了很大的飞跃。

2云计算模式下电子商务面临的问题

云计算模式下的电子商务存在着很多的优势,在安全性上也存在着很多优点,如授权合法性等传统的安全需求在云计算模式下更容易解决,但是同时也带来了新的安全问题,例如信息保密性、隐私保护和网络安全性等。对于数据存储安全,传统模式下的电子商务拥有自己的数据中心,所有的数据都存储在自己的服务器上,而云计算模式下的电子商务都是将数据存储在云中,因此便面临着以下几个问题:首先,电子商务企业不知道自身的数据信息被存储在哪个服务器终端内,甚至数据的去向也不了解,因此也就不清楚数据有没有被泄露;其次,电子商务企业需要购买基础构架或软件服务,购买后业务数据就会被存储在云计算平台中,因此电子商务的业务流程就需要依赖于云计算服务提供商提供的服务,这样对于云计算平台的服务连续性、安全策略和事件处理就有了更高的要求;最后,电子商务企业的数据是在数据共享环境中被存储在云计算平台上的,如果没有对数据进行有效的隔离,这样任何的意外都可能会导致数据无法使用,给电子商务企业带来不可预计的损失。

3云计算模式下电子商务的安全策略

如果不能解决云计算模式下电子商务面临的安全问题,那电子商务将无法享受云计算带来的便利,这样就严重阻碍了云计算在电子商务中的应用。因此,对于云计算模式下电子商务面临的安全问题提出以下几种安全策略,以加强云计算模式下电子商务安全风险的控制。

(1)加强数据安全管理

云计算模式下的电子商务企业应该运用技术手段,对存储在云端的数据进行严格的加密,以此来保证企业的数据在网络上传输的安全性,并且应该同时对存储到云端的数据进行严格的管理。

(2)加强客户端的管理

云计算模式下的电子商务企业应该采取保护措施来保护云端不被攻击。在云计算环境下,云终端不仅仅是传统的计算机,也可能是专门的云端机器,或者是平板电脑和手机等。因此,企业应该定期的完成云终端系统的补丁和更行工作,安装防火墙保证云终端的安全。

(3)云中心须对用户数据进行隔离和保护

云服务提供商不能将电子商务企业的私有数据与其他客户的数据混合,或者是提供给他人使用,必须将云数据备份和云恢复计划落实到位,防止电子商务企业的数据丢失和被破坏。

4结语

  • 下一篇:电气照明基本知识范例(12篇)
    上一篇:简述古典园林的特征范例(12篇)
    相关文章
    1. 简述古典园林的特征范例(12篇)

      简述古典园林的特征范文1篇1【关键词】古典园林;园林建筑一、前言园林建筑既要满足各种园林活动和使用上的要求,是园林景物之一;既是物质产品,也是艺术作品。但是园林建筑的艺..

      daniel 0 2024-04-17 09:44:13

    2. 农村道路建设范例(12篇)

      农村道路建设范文篇13月初,为摸清我县机耕道路建设现状,县农机局组织专门力量对全县10个乡镇的机耕道路建设情况进行了为期10天的专题调研。现将调研情况及建议综述如下:一、..

      daniel 0 2024-04-17 09:13:02

    3. 船用生活污水处理流程范例(12篇)

      船用生活污水处理流程范文两位热心市民“今天,电视播放了三峡船闸的运行情况,我仔细看了,闸门里面很黑。这说明油污染有所增加。”3月19日,市民苏宝章对记者说。苏是重庆钢铁设..

      daniel 0 2024-04-17 09:12:13

    4. 居住区景观设计导则范例(3篇)

      居住区景观设计导则范文关键词:北方居住区;园林景观;设计居住区的景观规划设计是城市建设的重要任务之一,也是构建和谐社会的重要主城部分。我国南北方气候与地域存在明显的差..

      daniel 0 2024-04-17 08:40:33

    5. 居住区景观设计要点范例(3篇)

      居住区景观设计要点范文>>现代城市居住区景观设计探讨现代居住区景观设计的思考浅谈现在城市居住区的景观设计论城市居住区的绿化景观设计现代城市居住区园林景观设计的探..

      daniel 0 2024-04-17 08:40:12

    6. 酸性土壤改良方案范例(12篇)

      酸性土壤改良方案范文【关键词】土壤;重金属污染;治理土壤重金属污染是指由于人类活动,土壤中的微量金属元素在土壤中的含量超过背景值,过量沉积而引起的含量过高。土壤重金属..

      daniel 0 2024-04-17 08:08:58

    7. 酸性土壤的特点范例(3篇)

      酸性土壤的特点范文1果园土壤现状招远市属于低山丘陵区,土地瘠薄,土壤类型为棕壤土、褐土、潮土、水稻土4个土类,其中棕壤面积最大,占88%~93%,其次是潮土,占10%~37%,其余是褐土和水..

      daniel 0 2024-04-17 08:08:13

    8. 智慧教室方案范例(12篇)

      智慧教室方案范文篇1若将教育视为舒展心灵、放飞个性的完整而健康的师生生活,则呼唤智慧的加盟,真正的教育就是智慧的训练。教师实践智慧就是教师在教育教学实践中表现出来的..

      daniel 0 2024-04-17 07:36:28