前言:中文期刊网精心挑选了云计算的安全问题范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
云计算的安全问题范文1
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)28-6690-03
云计算技术的出现,主要是为了满足人们对于各种计算环境要求,通过将互联网资源进行快速的计算与共享,使得网络中的资源达到一个平衡的状态,这样才能够将大量闲置的资源和设备进行充分的利用。在云计算模式下,客户端不需要安装复杂的应用软件,只需要通过计算机与互联网进行连接,实现远程数据和服务器数据的交换,来直接获取所需要的远程信息和服务。可以说,云计算技术的运用有效的实现了网络资源的整合,是计算机计算领域内以此飞跃性的技术更新。当前,我国针对云计算的研究工作还不够多,而且进展也较慢,在实际的运行过程中,已经有很多企业实施了自己的云计算平台,比如IBM的“blue cloud”,而且获得了实质性的运用。然而,由于计算机网络特有的开放性特征,云计算也无法避免的要面临信息安全问题,如何有效的对云计算技术面临的安全威胁进行有效的处理,为云计算创造一个安全的环境,是当前面临的一个重要问题。
1 云计算的涵义
云计算可以认为是一个大量计算机服务器集群而成的平台,通过该平台与网络的连接,实现服务器、存储设备的集成与运行平台,满足远程用户对数据的计算需求,因此,云计算也可以说将计算作为一种资源,并且使其从本地计算机转移到互联网上的过程。云计算是前期分布式运算和并行计算的一种改进和发展,也是未来商业运用的发展对象。可以认为在云计算环境中,每个用户所使用的终端设不要求一定是具有计算能力的主机,可以是手机或者是其他的终端设备,只要该设备能够将自己所需要的信息传递到远程云环境中,便可以实现云计算的过程,并且及时将计算获得的结果反馈给用户,云计算技术的运用将这一数据传递的过程大大的简化,将复杂的运算以及其他的繁琐功能都进行了转移到网络上完成,极大的减轻了用户运算的压力。
2 云计算的特点
2.1 云计算对用户终端设备的要求不高
在计算机运用过程中,用户经常会为了使用某个新的软件,而不断的对系统进行升级,或者是为了实现某个软件的升级而不得不更换计算机硬件,才能进行应用。而在云计算环境中,只需要用户输入云计算服务的地址,便能够在其中找到与自己需要相适应的功能,能够在没有任何限制的情况下,顺利的使用新的操作系统,实现软件的升级,打开未知格式的文档。而这一切所有的前提,只要能够将计算机接入到互联网中,便能够实现。
2.2 云计算提供了安全可靠的数据存储中心
在用户使用计算机时,经常会遇到由于受到病毒攻击而导致损坏,或者是硬盘中的数据丢失等情况,甚至有的用户信息被盗取等。如果将用户的重要数据保存在一个类似Google Docs的网络服务上,就不会发生上述情况。这是因为在云计算运行平台的背后,有专业的数据中心和管理团队对信息进行存储与管理。
2.3 云计算技术提供了无限的计算空间
当用户离开常住地点,比如驾车出游,这时无论用户深处何处,只要能将手机接入到互联网中,便能够直接获得自己所处位置的详细信息,包括实时的交通状况等,同时也能根据用户的需求,查询到达目的地最短、最快的行车路线。
2.4 云计算能够满足不同设备的数据共享
在实际生活中经常会到一种情况,手机和电脑中分别存储了几百个人的电话号码和邮件地址,如果用户处在出差的状态,想要获得联系人的同步信息,或者更换新手机,需要将所有的号码进行移动,这将是一项十分繁琐的工作。而云计算技术的运用,能够轻松的实现不同设备之间的数据共享,只要将所有的数据保存在云计算的数据中心,这时只需要保证电子设备接入到互联网,便可以随时获得需要的信息和数据,而无需繁琐的转换与移动。
3 云计算面临的网络安全风险
云计算作为一个庞大的运算平台,其在为用户提供更多计算服务的同时,本身也存在着一定的安全风险,主要可以归纳为:
3.1 客户端信息安全
云计算的运行基础是分布式网络,在网络状态下的计算可以将其视为一个节点。当计算机接入到互联网后,其就成为了云计算的一个组成部分,其中包含了大量的客户信息,比如以政府机构以及社会公共服务等,如果缺乏有效的隐私保护,将会导致信息数据的丢失和损坏,为用户带来不可估量的损失,比如从医疗保险的机构中获得政府专员购买医疗保险的信息,然后从当地选举机构中获得选民的信息,这时便能够通过医疗保险信息以及选民信息的结合,获得选民的姓名和疾病,这就造成了隐私信息的泄露。
3.2 服务器端的信息安全
云计算技术在安全性方面仍然不够完善,当用户将自己的信息交给别人进行存储和管理,必然会产生对信息失去控制的恐惧,而且会对信息安全更为敏感,这便涉及到一个如何取得客户信任的问题。近些年来,不断发生的网络窃取事件,使得人们对于网络的安全与性可靠性产生产生了极大地质疑,这也是云计算技术所面临的一个重点问题。
4 云计算的信息安全模型构建
云计算信息安全模型可以按照以下的层次进行构建:
1) 基础设施层。该层次的资源主要是来自于本地资源,该层次负的安全问题也主要是计算机本地安全,可以通过安装杀毒软件、设置防火墙等方式来实现。
2) 核心层。该层次的功能主要是为用户提供分布式的资源管理,通过抽象技术的运用,形成一个分布式应用的部署环境。
3) 资源架构层。该层次提供的服务主要有分布式存储服务、分布式计算服务和分布式通信服务。存储服务主要是通过数据加密、隔离、备份等方式来保证信息的安全;计算服务则主要是在虚拟的环境中,利用虚拟计算就会,对计算机计算进行隔离来防止信息干扰的出现;通信服务则主要是通过数据加密、延长通信时间、建立通信安全协议等方法实现对信息和数据的保护功能。
4) 开发平台层。该层主要运用的平台升级和Parley-X保护技术实现对信息的安全保证。
5) 应用层。在应用层中一般是通过软件的不断升级以及安装软件补丁的方式来解决其安全问题。
5 云计算的信息安全关键技术
5.1 文件加密以及解密技术
对于云计算的信息安全来说,应当在云计算服务提供商与客户端之间同时进行数据的加密,才能够有效的提升数据的安全性。可以运用PGP、True Crypt等程序能够加密文件,运用该加密方法一般必须要使用密码,才能够实现对文件和文档的读取。因此,只需要在数据传输之前先进行加密,这样信息的内容便不会被泄漏或者窃取。
5.2 使用虚拟技术隔离
虚拟技术是实现云计算的关键核心技术。在云计算系统环境下,物理边界基本消失,因此物理隔离方式已经没有保障了。因此需要设置逻辑安全边界。在安装虚拟服务器时,为每一台虚拟服务器分配独立硬盘分区,使各个虚拟服务器从逻辑上隔离。虚拟服务器系统还需要安装防火墙、杀毒软件、IPS(IDS)、日志记录以及恢复软件,并构成多层次防范体系。而对于每一台虚拟服务器还应该通过VLAN划分不同的IP网段进行逻辑上的隔离。需要通信的虚拟服务器之间通过VPN的方式来进行,以达到虚拟化技术隔离的效果。
5.3 选择良好的服务商和第三方审计
云计算安全是所有云计算服务提供商所应当承担的责任,任何云计算服务商在为用户提供服务的同时,都必须保证用户数据的安全。因此,对于云计算服务的提供商的选择,也是关系到云计算安全性的主要影响因素。IaaS云服务提供商主要负责为用户提供基础架构服务,云计算基础设施的可靠性、物理安全、网络安全、信息存储安全、系统安全是其基本职责范畴。PaaS云服务提供商主要负责为用户提供简化的分布式软件开发、测试和部署环境,云服务提供商除了负责底层基础设施安全外,还需解决应用接口安全、数据与计算可用性等。SaaS云服务提供商需保障其所提供的SaaS服务从基础设施到应用层的整体安全。另外,对于用户来讲,普遍缺少安全管理与事件的举证能力,所以由第三方实施的安全审计就显得更为重要。云审计服务必须能够提供满足审计事件的所有证据以及证据的可信度说明,而且,保证完整合规的云审计服务也是云服务商满足各种合规性要求的重要方式。
5.4 灾备与恢复
在云计算的环境中,灾难恢复的定义与传统环境中没有区别,同样由一些指标决定,如恢复时间目标(RTO)、恢复点目标(RPO)等。而在云计算环境中,虚拟化存储以离散的方式存放文件,因此,相比传统的灾难恢复,云计算灾难恢复可以有更简单的流程和更短的恢复时间。
6 结束语
云计算技术的有效运用,已经成为了当前计算机领域中一个广泛的研究话题,而云计算系统的建立与安全也成为了用户是否选择云计算环境的一个重要指标。从云计算本身来说,只有满足用户对计算机计算技术高可靠性、高性价比的要求,才能够促使用户选择云计算,进而推动云计算持续的发展。为此,我们需要对云计算技术的安全问题进行全面的研究,并且通过各种有效的措施和技术,不断的提高云计算环境的安全性和可靠性,满足广大用户的需求,促进云计算技术不断的发展,并且获得更广泛的运用空间。
参考文献:
[1] 虞慧群,范贵生.云计算技术的应用及发展趋势综述[J].微型电脑应用,2011(10).
[2] 李楠,.云计算技术的发展与挑战性问题[J].考试周刊,2010(37).
[3] 张启云.云计算中数据安全问题的研究[J].计算机光盘软件与应用,2012(6).
[4] 房秉毅,张云勇,徐雷.21 云计算的安全问题和技术隐忧[J].硅谷,2011(22).
[5] 李云.移动互联网环境下云计算安全浅析[J].移动通信,2011(9).
[6] 刘志强.云计算数据安全问题与对策研究[J].中国科技信息,2012(5).
[7] 李少飚.云计算的安全技术分析[J].计算机光盘软件与应用,2011(4).
云计算的安全问题范文2
【 关键词 】 云计算;网络安全;通信;信息
The Security Problems of the Application of Cloud Computing Analysis
Han Yu
(The Northeast Petroleum University Modern Education Technology Center HeilongjiangDaqing 163318)
【 Abstract 】 In recent years, as a business model based on Internet, cloud computing has achieved great development and made a great impact on modern life. With the expansion of the scope of cloud computing applications, to ensure the reliability of cloud computing applications, security issue has become the center of attention. Starting by analyzing the threats cloud computing applications have to face, what methods should be used to strengthen cloud computing applications has been explained and stated in this paper.
【 Keywords 】 cloud computing; network security; communication; information
1 前言
由摩擦产生大量降水的自然云,到原子弹爆炸生成的蘑菇云,“云”与生命和安全始终息息相关。在当今这个信息爆炸的年代,“云”已经深深涉入信息和数据应用的各个领域,我们有必要深入探讨与“云计算”相关的安全问题。
云计算是现代通信技术与互联网技术相结合的一项新的商业服务,它以互联网为中心,以提供更优质的商业服务为目的。云计算被业界人士普遍认可为是新时期现代通信产业的一次变革,它对现代社会的商业通信发展产生了极其重要的影响。在其发展过程中,当前,云计算应用的安全问题是一个十分重要的研究课题。
2 云计算应用存在的安全问题分析
根据IDC的一项调查发现,在市场上未使用云计算服务的用户中,有52%的用户是因为对云计算应用的安全性存在怀疑和担心而放弃对云计算的使用。而从2008年至今,Microsoft等多家大型企业相继出现云计算应用特大事故,使得用户对云计算应用的安全性更为怀疑和担心。目前,云计算应用存在的安全问题主要表现在几个方面。
2.1 云计算服务的可用性
用户使用云计算服务,是在云计算系统中通过对数据的处理来实现业务流程的运行,也就是说,云计算服务业务依赖于提供商所提供的数据服务,这对于用户云计算服务业务运行的连贯性、IT业务运行流程及安全防范对策、服务有效性分析和改进都是一个巨大的挑战。与此同时,当云计算系统发生运行故障时,用户的云计算数据能否得到快速、高效的恢复,也是一个非常重要的问题。
2.2 用户信息存在泄漏风险
用户通过云计算系统来对其资料、信息进行处理、存储和传输,云计算系统的安全性和稳定性至关重要。如果系统发生故障,可能会导致用户丢失其关键性资料或个人隐私信息,这种损失对用户来说无疑是非常致命的。而目前,云计算服务提供商所提供服务的安全性、云计算服务提供商内部的安全管理、用户访问的安全性等都还不能完全达到特定的安全等级。云计算环境下多个用户数据共存引发的安全风险、对用户个人数据进行操作的安全保障,都是目前云计算系统的用户所必须面对的巨大安全威胁,也是云计算系统发展过程中必须解决的重大安全问题。
2.3 容易受到外部攻击威胁
云计算是一项信息资源高度集中、运行速率非常快速的系统化运行项目。在如此高度集中的运行环境下, 云计算系统极易成为外部黑客的攻击目标。与传统的企业网络环境相对比,云计算系统所面临的攻击威胁更大,产生的破坏性也更强更致命。
2.4 法律法规的适用差异威胁
云计算服务的地域界限十分弱,它的服务范围遍及全球,云计算服务所需的信息服务和数据信息都有可能分布在不同的国家和地区。而云计算服务在不同国家和地区的法律适用都存在很大的差异。尤其是云计算服务所涉及的信息安全监管方面的法律法规,在不同国家不同地区的差异非常明显;与此同时,云计算服务带来的虚拟化技术使得云计算用户在物理界限上分界不清,这些都可能给司法取证等带来不可忽视的法律问题。
3 加强云计算应用安全的对策
从本质上来说,云计算服务与IT信息服务并没有特别大的差异。但是,由于云计算服务在应用模式和其内部架构上的特殊性,使得其在安全管理和防护方面具有一定的特殊性。保证云计算应用的安全也是云计算服务提供商和云计算用户共同的责任。可以认为云计算包括几个层次的服务:基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)。按照服务环境的不同, 云计算可分为几种模式:私有云(Private Cloud)、公共云 (Public Cloud)和混合云 (Hybrid Cloud)。要保证云计算的安全,必须从三方面加强安全管理。
3.1 建立云计算系统的纵深安全防御体系
要保证用户云计算服务的安全性,云计算服务提供商必须建立具有纵深防护效果的安全防御体系:1)建立高级防病毒体系,有效控制木马、蠕虫等病毒在云计算系统内的生存和传播,相应的病毒防御系统必须能够及时、快速地对云计算系统内部的病毒进行彻底隔离和清除;2)要对云计算系统内运行的各项数据进行实时监控,拥有及时修复系统异常的快速处理能力;3)部署全方位的网络攻击防御系统,或者通过购买相关的网络攻击防护服务来阻止外部黑客对云计算系统的攻击,保证云计算系统的正常运行;4)建立完善的云计算系统信息备份机制,最重要的是必须建立对重要信息数据以及系统的异地容灾备份体系,保证用户重要数据信息的完整和安全,降低云计算系统的运行风险;5)建立科学、完善的应对突发事件或异常情况的应急响应机制。
3.2 保护用户重要信息的完整性和隐私性
对云计算服务的安全防护还必须要对其信息资源进行有效的防护:1)对用户重要数据信息进行安全性隔离和防护,以确保存储和传输过程中用户重要数据信息的安全,同时还要对用户与用户之间的逻辑边界进行必要的安全防护;2)保证用户数据信息的传输安全,必须采取VPN技术、数据加密等高级防护措施来保证传输过程中其数据信息的安全性;3)完善用户数据信息的加密与密钥管理与分发机制,实现对用户信息的高效安全管理与维护。
3.3 加强对云计算中心的安全管理
云计算中心是用户进行云计算数据处理的作业平台,它的安全性关系到整个云计算服务的安全和稳定。加强云计算中心的安全管理至关重要,要做到:1)必须建立高级别的安全事件应急响应措施以及相应的事件处理制度;2)加强对云计算中心的监控,对各类日志进行严格的安全审计,追本溯源,努力提升对云计算中心安全事件的处理能力。
参考文献
[1] 冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011(01).
[2] 杜经纬.云计算时代对信息安全的影响及对策分析[J]. 信息安全与技术,2011(05).
云计算的安全问题范文3
【关键词】云计算 虚拟化技术 虚拟机 安全问题 对策
云计算作为新兴的商业计算模式,是融合虚拟化技术、分布式计算、Web服务以及网格计算基础上兴起的。云计算让人们软件资源认识以及使用模式出现的显著的改变,可以让用户摆脱时空局限,借助于网络而随时随地获取互联网资源,对大规模数据以及计算问题嫁衣处理。云计算将对产业发展产生不可估量的影响,其中的关键技术就是虚拟化和以及多租户技术,这两种技术联合组成云计算商业模式。
1 云计算中虚拟化技术概述
1.1 云计算的概念
当前阶段云计算定义可以说是众说纷纭,市场上存在超过一百种的云计算解释。人们普遍认可的定义方面,云计算是将任务分配给公共资源集的一种计算模式,这一公共资源集是由大量的设备组成的,被称为“云”。供应商按照云计算用户的需求以及用量收费,用户要在网络条件下访问“云”。公共资源集也就是“云”的公共资源使用专门软件实现自动管理,能够根据用户的需求提供所需要的计算资源。
1.2 虚拟化技术
所谓虚拟化指的是资源管理技术,能够将计算机资源抽象转换之后呈现出来,从而打破实体结构存在的障碍,让用户用更好方式利用资源。通过虚拟化技术一方面可以统一管理计算机的物理资源以及虚拟资源,同时还可以共同使用计算机资源。虚拟化技术可以使得系统架构更为灵活,并且具备弹性。这些资源包括计算能力以及存储能力,虚拟部分并不受当前资源架设方式、物理组态或者地理位置的限制。
1.3 云计算以及虚拟化技术之间的关系
网络技术的发展可以说是日新月异,云计算技术也应运而生。网络计算属于云计算的典型特征,本质是实现计算机虚拟化。虚拟化技术的最初目的是为改进机器利用效率。当前情况下,从研究以及应用领域分析,虚拟化有着单机虚拟化以及多机虚拟化这两个不同的发展方向。其中单机虚拟化是把普通的PC机模拟成为同时运行不同操作系统的技术,自VMWare问世之后得到蓬勃的发展。VMWare诞生之后,单机虚拟化得到长足的发展改进。在这一背景下,人们容易混淆云计算以及单机虚拟化。多机虚拟化使用分布式计算,是真正的云计算。在推动云计算发展的因素当中,多机虚拟化扮演着重要角色。云计算就是基于集群的虚拟技术,虽然虚拟化发挥着相当重要的作用,不过效用计算以及分布式计算同样不容忽视。
2 云计算中虚拟化技术的安全问题
2.1 虚拟机管理方面的安全问题
在云计算环境中,用户创建以及删除等核心操作均通过虚拟机的管理来完成,虚拟机的管理具备系统的最高管理权限,因此虚拟机管理的安全性特别重要,一旦遭到攻击破坏,数据隐私将会面临非常严重的威胁。
2.2 虚拟机之间的安全问题
因为虚拟机之间属于互相联通的,通过其中的一台能够得到访问另一台虚拟机的权限,攻击者可以借助这一方式来监控网络参数等方面的信息,甚至能够修改配置文件、强制下线以及访问敏感数据等操作来破坏系统。
2.3 操作系统的安全问题
全部用户虚拟资源都属于服务器的硬件资源,所以攻击者通过攻击Dos能够导致使用资源的紧缺,系统难以回应正常的用户资源请求。
2.4 虚拟机移植的安全问题
虚拟机属于动态创立的,服务结束或者是用户离线之后,虚拟机将被销毁。不过用户操作会保留痕迹,攻击者就能够借助于操作日志得到用户操作的特性与用户数据在空间当中占据的比例,从而窥探并且分析用户数据。
2.5 云计算管理的安全问题
在传统计算模式当中,用户拥有绝大多数的服务器管理权限,而管理员的职责局限于机房网络环境以及机器物理维护等。不过在云计算条件下,用户并没有管理服务器的权限,无法实现物理机控制,这一部分的权限会由管理员承担。管理员不合理的操作有可能终止用户服务甚至造成数据丢失。
3 云计算中虚拟化技术安全问题的对策
3.1 虚拟机软件的安全对策
虚拟机的监控软件属于底层硬件设备以及虚拟化系统之间,能够监控并且管理虚拟化系统。为了保证该层安全,需要严格审核用户访问的权限,那些没有得到授权的用户,需要禁止她们访问虚拟化的软件层,对于拥有访问权限的用户,需要完整保存他们访问虚拟化软件层的记录,从而便于执行审计.在数据安全防护方面,需要使用加密技术来加密处理存储在云当中的数据,避免恶意云“租户”以及云服务商滥用权限,确保数据安全。数据传输的时候,需要使用加密协议,例如安全复制协议SCP以及超文本传输协议TTPs,从而保护数据的完整性与机密性。
3.2 虚拟化硬件安全对策
在硬件设备环节,需要使用能够信赖的TPM物理服务器,这一模块在服务器启动的时候可以验证用户的身份。如果用户没有通过身份验证,就不允许该虚拟服务器的启动。为确保服务器CPU之间能够实现物理隔离,需要选择那些支持硬件虚拟化的CPU,这样一来就能够最大限度降低安全风险。除此之外,在安装虚拟服务器的过程当中,需要为各个虚拟服务器划分独立硬盘分区,从而实现逻辑层面各个虚拟服务器的隔离。在物理主机安全防护方面,可以采用常规防护措施,例如使用防火墙、杀毒软件以及主机防御系统。为防止被攻击之后虚拟服务器影响物理主机,应当在物理主机上仅仅运行虚拟服务,并且需要严格控制运行数量,禁止其它的网络服务在物理主机上面运行。与此同时应当使用虚拟专用网络,从而实现物理主机以及虚拟服务器之间的连接以及资源共享,还应当应用加密网络系统的方式来实现资源的共享。
3.3 虚拟化系统安全对策
一方面在将虚拟机迁移到另一台物理主机的时候,云管理员需要首先确保之前物理主机硬盘当中的数据得到彻底的擦除,或者是干脆物理销毁硬盘。与此同时,还需要为各个虚拟化系统安装入侵检测软件、杀毒软件、入侵防御系统以及防火墙等。除此之外,在虚拟机的使用过程当中,需要对重要虚拟机的镜像文件实现加密处理,避免文件遭到黑客的窃取。另一方面,需要建立镜像文件资源库,用来保存那些有着重要价值的虚拟机镜像文件以及虚拟化系统备份文件,从而避免虚拟化系统崩溃或者是遭到攻击之后出现瘫痪。在日常运行过程当中,需要控制镜像文件库的访问权限,避免非法用户访问以及窃取。管理人员需要定期进行镜像文件库的病毒扫描以及漏洞修复,同时要构建镜像文件库的信息记录表,准确完整地记录各个镜像文件的人、名称、访问用户、访问日期以及访问内容等信息,从而便于实现系统安全追踪。在此前提上,构建镜像文件库机制以及访问机制。虚拟化系统当中,用户镜像文件或者是访问镜像文件的时候,需要借助于镜像文件来过滤敏感信息,删除掉那些涉及到用户隐私的敏感信息。用户以及访问镜像文件的时候,操作系统需要把信息以及访问信息储存到镜像文件库的信息记录表当中,从而便于系统进行安全跟踪。
3.4 用户安全对策
要想改进云计算虚拟化的安全性,仅仅依靠上述几各方面的应对措施显然是不够的,还需要用户不断提高自身的防范意识,最大限度避免将资料以及涉及个人隐私的相关资料存储到云端。除此之外,云计算供应商也需要严格进行登录用户的身份认证,并且不断强化验证程序,避免恶意人员非法入侵。随着云计算虚拟化的发展,仅仅依靠提供商自觉性难以从根本上确保安全问题,还需要从法律法规层面提供安全防护。这就要求政府以及相关权威机构制定云计算虚拟化安全运行的机制,并对云计算服务的提供商进行监督检查,强制其做好安全保障,最终确保云计划虚拟化服务的安全。
综上所述,云计算可以说是近年来发展壮大的新兴产业,有着广阔发展前景,不过随着云计算的广泛应用,面临安全问题也越来越多,并且这些安全问题涉及到的范围以及领域较广,包括安全技术、法律法规、监管模式以及通信安全等方面。所以云计算虚拟化服务的安全需要产业领域、学术界以及政府层面的协调配合,从而保证云计算的健康发展。
参考文献
[1]袁援,凌卉.云计算技术驱动下构建数字图书馆虚拟化环境的探讨[J].情报理论与实践,2015,10(12):119-123,128.
[2]柴亚辉,涂春萍,刘觉夫.基于云计算的计算机与软件实验资源管理[J].实验室研究与探索,2015,15(10):254-256,276.
[3]陈贤钦,高小鹏,万寒.安全增强型虚拟化计算环境下的虚拟机动态迁移机制[J].中国通信,2015,11(3):32-42.
云计算的安全问题范文4
关键词:云计算 网络环境 信息安全
中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2014)11(c)-0032-01
信息社会出现了许多信息系统上的漏洞,这些漏洞如果没有得到及时修复,就会威胁到国家的安全,而国家信息系统安全性缺失,就会导致社会发展遭到毁灭性打击,甚至引起政治动荡、国防危机等问题。在信息化社会中,信息安全不仅是一种技术问题,而是每个国家都需要解决的安全问题,对国家平稳发展有着非常重要的影响。
1 云计算概述
1.1 云计算原理
云计算(Cloud Computing)是近几年研发出的新型计算方式,是基于分布式处理、并行处理、网格计算技术上发展出的新型计算模型,是一种共享基础的新型架构方式,通过超大规模分布式环境,实现数据存储与网络服务功能。云计算的根本就是“计算即服务”,在互联网上获得服务资源。云计算中包括数量极大的计算机,但是对于使用者来说,只需要应用统一服务界面就可以完成操作,用户通过互联网可以直接使用功能强大的云计算机。云计算的原理就是将数据处理任务通过网络进行处理,根据企业级数据处理中心处理用户的数据,之后通过统一的数据中心向多个用户提供数据服务,为个人用户节约资源。云计算通过计算分布模式,在大型分布计算机上存储或发送数据,而不是仅仅局限在远程服务器与本地计算机上,企业级的数据处理中心,可以更加流畅的调动数据资源,用户根据个人需求调动计算机存储系统。
1.2 云计算优缺点
(1)云计算优点。云计算的部署与配置十分方便,可以直接通过Internet为用户访问提供服务;可扩展性极强,云计算可以无缝扩展到大规模集群上,甚至可以共同处理几千个节点;可用性极高,云计算可以忽略部分错误节点,甚至大多数节点失效也不会造成程序崩溃;可以实现资源共享,告别了传统的互联网技术只能实现软资源共享,通过云计算,完全可以实现软资源与计算机硬资源的共享;减小投入费用,全部的管理与维护皆由云计算供应商提供。
(2)云计算缺点。云计算的安全性问题时有发生,服务质量存在问题,其中包括性能、可用性等。与传统业务无法快速平稳过渡,容易发生垄断问题。
2 云计算信息安全防护措施
2.1 正视云计算的发展潜力
近几年云计算技术不断成熟,而云计算网络环境下的信息安全防护问题,已经成为信息防护技术的主要发展方向之一,所以互联网监督部门必须了解云计算的发展潜力,正确认识云计算信息防护的重要性,积极促进云计算环境下的信息防护能力发展。面对信息化发展的大环境,为了提高云计算网络环境下的信息防护水平,有关部门必须了解云计算技术中存在的问题与需要优化的部分,针对问题制定解决措施,这样才能有效的加强信息安全保护水平,实现云计算网络环境下的信息安全防护。
2.2 建立运营商信息保障平台
我国互联网行业竞争十分激烈,运营商之间的竞争使市场环境更加复杂,运营商几乎都有独特的云计算平台,这种情况使信息保障无法形成统一的平台,也无法加强运营商之间的沟通与交流。分散的信息保障平台,根本无法完全发挥出互联网信息平台的全部效用,这也使得云端信息价值下降,最终造成云计算网络环境资源严重浪费。计算机技术使信息传输与储存更加快捷,而在互联网环境下的信息存储总量要超过历史各个时代信息的总和,这种情况说明了运营商如果继续采取各自为战的方式,那么将无法完成互联网大环境下的信息保障工作,而且也会影响运营商的日常运营状态。为了有效提高云计算网络环境的信息安全水平,各大运营商应当破开隔阂,共同建立统一的云计算信息管理平台,实现不同运营商的信息高度整合,最大程度的发挥云计算信息保障优势。通过高度整合的信息管理平台,可以有效的提高云计算技术发展,使云计算在网络环境下拥有更多信息保障技术的支持。
2.3 信息内容加密处理
为了提高信息安全等级,应当对云计算网络环境下的内容加密处理,在信息完成加密后,如果用户想要获取正确的信息,必须输入对应的密码才能获得信息资料。使用加密技术处理云计算网络环境下的数据内容,可以有效提升信息安全等级,即使文件被非合法用户发送到网络上,其内容也无法直接调出,可以使信息安全维持在可控范围内。一旦文件被破解或者脱离掌控,控制者可以采取PGP对信息进行保护,以这种方式,可以使信息在传输过程加密,使信息安全性得到有效加强。在云计算网络环境下,信息在传输阶段,控制者就可以对数据进行加密处理,通过加密后,可以使信息内容在传输过程中更加安全。为了解决云计算网络环境中存在的非法入侵者,需要处理API密匙,控制者在文件传输过程设置多个API密匙,可以有效降低黑客入侵几率,保证信息内容不会被盗取。
2.4 备份云计算信息内容
在云计算网络环境下,通过数据备份提高信息安全性,是非常重要的信息保护方法,可以为控制者提供多级别的信息防护。不同级别的数据防护在多个服务及上皆有数据备份,数据中心可以根据不同级别的安全要求调整服务级别,用户根据使用需求决定信息备份等级。
3 结语
信息化时代已经到来,为了在新的竞争中取得优势,我国必须加强云计算的研究与建设,通过云计算产业链的控制,提高云计算安全监控水平,积极参与国际合作,确保我国不会在云计算竞争中落后。
参考文献
[1] 蹇旭,李雯雯.云计算中的网络安全问题及对策研究[J].电脑知识与技术,2013(14):323-326.
[2] 冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011(22):45-48.
云计算的安全问题范文5
关键词:云计算 数据安全 验证机制 存储架构 安全策略
1背景
计算机网络以其庞大的规模和近乎无限的数据资源深刻的影响和改变了人类的生活。云计算已经被大多数IT企业的管理者和行业内的重要人士认定为下一代计算机网络应用技术的核心架构。全球范围内众多的企业和研究机构已经开始了针对云计算的深入研究,基于云计算技术的数据中心也在全世界各地被不断的建设起来。根据独立研究机构Forrester的预测,至2020年,全球云计算市场规模将达到2410亿美元。
伴随飞速发展的云计算市场,云计算中存在的安全问题也得到了广泛的关注。在彻底解决安全隐患和实现可靠性的绝对保证前,绝大多数用户不会放弃使用现有的内部系统。在近年发生在google、Dropbox、Alibaba Cloud的安全事故,给企业的用户造成了大量数据的丢失,让众多的用户对云计算的数据安全保障产生了质疑。
2什么是云计算
云计算是一个发展中的概念,在多样化的解释中,一种常见的定义是:云计算是一种将动态伸缩的虚拟化资源通过互联网以服务的方式提供给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施。美国国家技术与标准研究中心(national institute of standards and technology,NIST)为云计算定义的五个关键特征:自助按需服务(on-demand self-service)、高带宽网络(broad network access)、虚拟资源池(resource pooling)、高速弹性架构(rapid elasticity)、可度量服务(measured service)。按照云计算的服务模型,云计算平台可以为用户提供从虚拟化的基础设施到虚拟化的应用等不同等级服务。
3云计算面临的数据安全威胁
云计算的快速发展使得很多用户被它的优点所吸引,在爆发式增长之后的云计算的种种问题逐渐暴露出来。云计算系统的规模巨大,具有前所未有的开放性和复杂性。建立在虚拟化技术的基础上,在云计算的物理架构上集中了大量用户的应用和数据,不仅每个用户计算任务是交织在一起的,数据本身也是如此。高度集中的用户、应用与数据已经连带产生了非常复杂的安全问题,而且问题本身已经远远超出了传统信息系统的安全技术范畴。
根据Gartner公司的研究结果,在目前云计算存在的七大安全隐患中:优先访问权风险、治理权限风险、数据处所风险、数据隔离风险、数据恢复风险、调查支持风险、长期生存性风险,多数风险一旦发生,其不可避免的会直接或间接的危及到用户的数据安全。
用户数据的安全问题可以归纳为以下几点:
3.1缺乏适合于云计算架构的身份认证机制
在虚拟化的应用和虚拟化的数据存储条件下,传统网络架构下的身份认证机制薄弱,会给黑客以可乘之机,导致用户的数据被冒名使用。在用户与云之间建立严格的双向认证,是用户访问云中数据和服务的重要前提。否则,合法用户的数据安全将无法得到有效的保护。
3.2缺乏有效的云服务监控机制
用户的应用和数据均外包给云服务商管理,用户实际上无法对应用和数据进行绝对的控制,云服务商对数据和应用获得了实际上的优先访问和控制权。云服务商的行为很难得到有效的监控,服务商的可信性也很难评估。用户在完全不知情的情况下,数据就可能已被盗取,或是遭到了黑客的攻击,或是在不当维护过程中遭到了破坏。
3.3缺乏有效的用户间应用与数据的隔离
虚拟化的资源管理机制让云计算平台上的应用高度集中,众多用户都是通过公共服务程序对数据发起访问,权限的汇聚点必然是被共享访问的载体。如果虚拟化技术的漏洞被恶意程序利用,则虚拟化特权被攻击者获取。非法的用户利用这样的安全漏洞,就可以轻易获取同一物理主机上相邻用户的数据。
虚拟平台安全机制的缺失,可能使用户或云服务商设置的数据安全机制被恶意代码破坏,无法发挥作用恶意代码可能会使用户或云服务设置的数据安全机制无法执行或被旁路,从而使安全机制如同虚设,无法发挥作用。
4解决云计算数据安全问题的主要途径
4.1建立更为可靠的用户验证机制
对于用户来说,基于口令的方案相对简单易于实施。但是,用户设置的口令往往是与用户信息相关的,并且是易于记忆的字符串。信息熵较低,很容易被字典攻击攻破。因此,对口令进行保护必须解决的关键问题。
基于三方口令密钥交换协议(3-Party Password-Authenticated Key Exchange,3PAKE)的认证体制。在三方口令密钥交换认证方案中,用户、私有云和公有云对应3PAKE协议的三方。私有云是已经建立对用户身份信息管理的系统,用户和公有云借助私有云的帮助实现双方的认证过程。
为了提高口令认证的安全性,可以采用基于椭圆曲线的3PAKE认证协议。在该协议中,用户和公有云在私有云端并不存储口令明文,而是存储口令验证元,以保护口令的安全性。另外,该协议在随机预言模型下能够抗口令猜测攻击、抗验证元窃取攻击且对会话密钥具有前向安全性。
4.2建立可验证的用户可信赖的数据存储架构
云计算环境中存在大量的以存储为主要目的静态数据,用户希望云服务商提供海量、安全、可靠的存储服务。但是在目前的服务模式下无法对云服务商可信性进行估,使得用户无法相信其数据的安全和有效。
为了给用户建立可信任的云数据存储服务,需要一种支持在用户端即可对云端数据进行验证的可信的云存储方案。以一种支持动态更新和公开验证的多副本数据完整性验证方案,提供数据的远程数据完整性证明和可恢复性数据保护。用户通过验证手段,能够及时知道云端数据的完整性状态,并且当数据损坏时能够进行修复,在发生安全事故时取回云端的全部数据。
支持数据动态更新和公开验证的多副本完整性验证方案借鉴分布式文件系统GFS(Google File System)的基本架构,可以部署一种实现隐私保护的数据完整性验证方案的云存储架构,存储架构包含三类实体:客户端(Client),可信第三方服务器(Trusted Third-party Server, TTS)和云端存储服务器(Cloud Storage Servers,CSS)。
客户端代表将大量数据存储在云中的用户,依赖服务商维护数据和提供各种服务,也是云端数据完整性方案中的验证者Verifier。Client可以是个人用户也可以是组织用户。TTS是Client和CSS间通信的一个可信的媒介,存储云用户的身份信息,能够对用户进行身份认证。CSS用来存储用户主要的数据,也是数据完整性方案中的示证者Prover。
上述机制是对用户数据的保护措施,不能有效的判断是否存在数据被服务商泄露的非法行为,或存在数据管理失误的重大问题。为此,还需要基于数据库水印技术的数据泄露问责方案,使用户在发现疑似数据泄露时,作为判断分析泄露行为过程的依据。
数据在云端多以数据数据库的方式存储,采用水印技术利用信号处理的方法在数据库中嵌入不易察觉且难以去除的标记,在不破坏数据库内容和可用性的前提下,达到保护数据库安全的目的。基于LSB(Least Significant Bits)算法的水印载体信道是最简单且常用的一种。LSB的水印载体信道的实质是通过数值型载体数据的微小失真来获取数据库的冗余空间。由于混沌序列具有初值敏感性、均衡性、迭代性和序列无周期等性质,能够较好地满足对嵌入位置随机选取的要求,采用基于混沌序列的LSB替换算法,将水印嵌入到用户的数据库中。
在发现疑似泄露或盗用的数据后,依靠提出算法提取数据中的水印信息,利用人眼辨识度的鲁棒性,也可以利用机器识别水印的方法,将提取出的水印与原水印进行比对,判定数据库的所有者。
4.3建立针对云中应用的多安全区域的划分与防护机制
云计算建立在虚拟化的资源管理方式上,因此不像传统的计算模式下,能够依据物理主机的边界很好进行安全域的划分。在资源池的模式下,应用间不存在物理上的边界,应用的资源和权限会存在交集,传统的安全防护策略在云计算的模式下是很难起到作用。
因此,需要针对云计算环境的应用和数据,建立多级别,多层次,微粒化安全域设置。对每个用户的虚拟应用、虚拟机使用针对动态数据安全的保护系统,随时跟踪用户的敏感数据,严格按照用户所属的安全域设置的安全策略控制数据的流动。
为了实现更加精确的用户隔离,现有的云计算系统就必须能够对程序数据进行对象级别的细粒度标记和追踪,即使是进程地址空间内不同租户的数据也能进行有效的追踪和隔离。对于每个应用就要落实到编程语言级别的信息流控制,每个应用程序的代码要操作用户的敏感数据时,要基于最小特权的原则被赋予特定的主体权限,进行标记追踪及策略判定,符合安全策略的才能执行对敏感数据的操作。另外在虚拟机操作系统层面的安全增强也必要的。最为精确和细粒度的用户隔离才能有效避免应用的漏洞被利用,不能进行非法的数据读写操作和进行进程间通信。
5问题总结
本文简要的论述了云计算在验证、隔离、存储、安全机制四个方面存在的安全问题,并从加强验证环节,建立可验证的用户可信赖的数据存储架构,建立针对云中应用的多安全区域的划分与防护机制三个方面探讨了解决云计算安全问题的方法。
云计算架构的发展过程中不可避免的存在种种的问题,数据安全问题的解决是服务商在未来争取更多用户的关键条件。相信在解决了困扰云计算的诸多问题之后,云计算必然会迎来更加巨大的发展空间。
参考文献:
[1]Wayne Jansen,Timothy Grance.Guidelines on Security and Privacy in Public Cloud Computing.NIST.January,2011.
[2]NIST. Challenging Security Requirements for US Government Cloud Computing Adoption (Draft).November,2011.
[3]Vivek Kundra. Federal Cloud Computing Strategy. U.S.Chief Information Officer.February,2011.
云计算的安全问题范文6
关键词:云计算;数据安全;防范
中图分类号:TP309
云计算作为一种新的计算模式,已经成为一个新的服务应用领域,受到更多的关注。云计算相对于传统的企业数据存储和处理,具有节约成本、快速、灵活的优势,已经被越来越多的用户所接受,因此,为了提高云计算的服务效能,对于云计算的研究者及服务商来说,应该着重解决云计算中的数据安全问题。
1 云计算技术概述
1.1 定义。作为一种新的服务形式――云计算尚没有准确、统一的定义。在国际上普遍认可的定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池,这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。云计算的数据具有六个阶段,即数据的生成、迁移、使用、共享、存储、销毁。
1.2 特点。与传统的企业数据存储和处理相比,云计算服务具有低成本、快速、灵活的特点。此外云计算服务还有按需服务、时间便利、资源共享、基于虚拟化技术、减少用户终端处理负担、降低用户对专业知识的依赖等特征。还可以优化资源、节约成本为企业带来经济效益。
1.3 应用领域。随着各项技术的成熟,云计算已经被应用到多个领域,包括医药医疗领域、制造领域、金融与能源领域、电子政务领域、教育科研领域、电信领域等,未来还可能覆盖社会的方方面面。
2 云计算服务中数据安全
云计算服务在带给企业便利的同时,还面临着几大威胁,有数据破坏、数据丢失、账户劫持、滥用和恶意使用、审查不足、共享技术问题,其中最被用户关注的数据的安全及隐私安全。
2.1 数据的存储安全。云计算是通过集中存储数据为用户提高各种需要,这种模式很容易危及用户的数据安全。对于用户来说数据的安全关系着用户的重大决策,是用户决策的前提和依据,因此,数据安全成为云计算发展的最大障碍之一。在云计算中,数据的存储都是以服务的形式提供的,对于云计算提供商来说,数据是透明的,并且数据存储在互联网的服务器上,这增加了数据传输的安全问题。
2.2 数据的隐私安全。云计算服务中还涉及用户所需数据的隐私安全,如何保证存放在云计算服务提供商中的数据隐私不被非法利用是用户所关心的。用户按照需要在云计算服务中找寻服务,其要求涉及用户的隐私。用户在进行某些决策时,需要数据信息为决策提供依据,其数据从另一方面反应了用户的下一步动态。如果这些数据被非法利用,尤其是其竞争对手,企业可能失去出其不意、先发制人的机会,造成用户损失,因此,数据的隐私安全关系着用户的经济利益。而且有不少知名的企业被指责泄露用户隐私。
3 应对云计算服务中数据安全的策略
3.1 完善相关政策。云计算服务生存发展脱离不开社会大背景,任何新事物的出现都是社会发展的结果。云计算顺应时代的发展应运而生,反过来,社会应为云计算的发展提供一定的支持与保护。在当前数据的安全问题成为制约云计算服务发展的主要障碍,除了改进技术、加强云计算提供商与用户之间的约束条件外,还应该宏观的改善大环境,即完善有关云计算服务的政策。云计算被视为信息技术的第三次浪潮,国家应抓住机遇,加强对云计算的扶持力度,制定积极的产业发展政策与法规,构建和谐宽松的云计算发展环境。其次,政府还应精细化管理,划分云安全领域,提供分级区别管理措施。最后,积极促进与其他机构的合作,并且重点示范,由点到面推进云计算产业全国统筹规划布局。
3.2 加密处理及密钥更新频率。在云计算过程中,要保证数据的安全性还要兼顾效率,因此,数据加密成为解决数据安全的首选技术。加密分为对称加密和非对称加密,在对称加密中,双方使用同一密钥对数据进行加密和解密,其具有速度快、效率高、算法公开的特点,但是缺乏安全;非对称加密的密钥双方使用的密钥不同,分为加密钥和解密钥,虽算法复杂但有安全保障。因此,在云计算加密时,应结合使用对称加密和非对称加密,对于数量巨大的用户数据使用对称加密,对于数据量少的使用对称加密与非对称加密结合的方法,两种密钥与密文数据存储在云计算服务中,用户只保存非对称加密密钥,这样就可以有效的避免同一密钥的对称加密法带来的管理问题,同时有利于提高存储效率。
对于加密技术来说,密钥是关键。因此应该重视密钥的更新频率。任何复杂的加密方式都有其安全周期,算法的破解只是时间问题,解决这一问题的最好方法就是不定期的更新密钥。此外,还应注意密钥更新的不规律性。如果经常使用同一密钥,容易被非法破解;如果只是几个密钥的周期更新,一旦被找到更新规律,就有被破坏的危险。
3.3 隐私保护的级别划分。在云计算服务中数据存储包含多种类型,如文字、图片、影片等,对于用户来说,每一种数据类型的安全保护程度不同。对于重要程度和敏感程度高的数据,应重点加强保护,采用强大的非对称加密算法。但是所有数据都重点采用非对称的加密保护,不仅会消耗大量的资源与时间,还会降低服务质量和工作效率,因此,应该对划分数据隐私保护的级别。较低级别的数据包好少量的重要信息应采用较弱的加密方式,获得更多的服务性。中等级别的数据包含一定量的重要信息,应采用较复杂的加密算法。高等级别的数据包含大量的敏感信息,应采用高级别的加密算法。通过对数据的隐私保护的级别划分,不仅节约了资源,还提高了工作效率。
3.4 建立以数据为中心的安全系统。在云计算中包含资源贡献的环境,因此,数据提供商必须对谁使用资源和如何利用资源进行全面控制。为了加强对数据利用的控制,应该建立一个以数据为中心的安全系统。首先,供应商应该完善数据使用的约束条件、政策等,为数据的应用提供可控的基础。其次,当用户要访问数据时,系统应该检测其是否满则政策条件,只有在满足的前提下才能访问使用。最后,要对用户使用数据情况进行追踪调查。建立以数据为中心的安全系统,不是一件一蹴而就的事情,需要在摸索中逐步完善。
3.5 完善认证与身份管理系统。在云计算服务系统中,完善认证与身份管理系统,建立用户的信息数据库与信用体系。云计算在提供了服务后,记录了用户的信息,并存储在用户数据库中,在对用户进行数据跟踪后,建立用户的信用记录。在云计算中,对于经常性用户,可以根据信用记录,在保证数据安全的前提下,对信用高的用户放松限制条件,对于信用差的用户约束限制条件甚至取消访问资格。完善认证与身份管理系统,不仅保护了数据的隐私安全,还能完善社会的信用机制。
3.6 采用多种技术相结合。在云计算中,核心技术是并行计算,即同时采用多种计算资源解决问题,包含编程模式、海量数据分布存储技术、海量数据管理技术、虚拟化技术、云计算平台管理技术、信息安全管理技术。其中,虚拟化技术最早出现在IT行业,为了简化管理、节约资源,在虚拟的基础上运行,用户可以利用同等的成本,发挥最大的利用效率。这些技术需要供应商在掌握的同时,结合本企业的特点,不断完善更新。
云计算服务是一个新兴的产业领域,其不仅具有新奇、独特、可持续性,又面临一定的发展障碍,即数据的安全问题。为了解决数据安全问题,促进云计算产业的发展,不仅需要数据的供应商的努力及技术的改进,还更加需要国家政策的支持与完善。并且,解决云计算服务中数据安全问题是复杂的,需要长时间的探索,我们应对此充满信心。
参考文献:
[1]高东升.如何面对云计算的安全问题[J].网络与信息,2012,26(9):21-22.
[2]隋国政.浅谈云计算的安全问题及其发展[J].电子世界,2013,06(8):09-10.
[3]黄苇.云计算的安全问题[J].商情,2010,03(18):15-16.