前言:中文期刊网精心挑选了云安全的应用范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
云安全的应用范文1
随着科学技术的飞速发展,计算机领域也得到了较快的发展,在云计算和云存储问世后,云安全也出现了。就目前来说,云安全在杀毒软件中已经得到了广泛的运用。本文主要分析云安全在计算机防病毒应用中的实践探索。
【关键词】云安全 计算机 病毒防范
云安全(Cloud Security)是当今网络时代信息安全的最新体现,云安全融合了并行处理、未知病毒行为判断以及网格计算等一系列新兴的技术和概念,通过网状的大量客户端,对网络各种运行中的软件行为进行实时的监测,发现其异常,获取互联网中的木马和恶意程序的最新消息,然后把获取的消息传到服务端,由服务端对这些信息自行进行分析并处理,待处理完毕后,把解决木马和病毒的方案返回给每一个客户端,保障各个客户端网络的安全运行。
1 对云安全概念和含义的分析
云安全(Cloud Security)被《著云台》的分析团队认为是基于云计算商业模式应用的安全软件、硬件、机构、用户以及安全云平台的总称。云安全是云计算的一个重要的分支,在当今的反病毒领域中已经得到了广泛的使用,通过对网络的实时监测,可以有效地获取到各种病毒并解决病毒,让整个互联网变成了一个超级大的杀毒软件。云安全是由我国企业提出来的创造性的概念,在国际云计算的领域中独树一帜。
2 对主流云安全反病毒软件的分析
当前已实现的云安全的原理可以分为趋势科技和瑞星两种。趋势科技汇总的云安全主要应用在企业级的产品当中。趋势科技以WRS、ERS和FRS为基础架构作为云客户端的安全架构,把带有病毒的文件保存到互联网的云数据库中,构建起一个黑白名单库供用户查询使用。瑞星云安全主要是通过网状的大量客户端,实时对网站汇总软件的异常行为进行监测,把病毒和木马的信息传送到服务器,服务器自行处理后把解决方案返回给用户端。
3 建立云安全系统面临的难题
云安全的提出对于网络安全来说,具有重大意义,但是要建立起完善的云安全系统需要解决以下几个方面的难题。
3.1 需要大量的硬件设备
云安全在实现的过程中,需要大量的客户端、足够多的服务器、处理海量数据的能力。只有拥有大量的客户端,才能及时地感知到互联网上出现的各种病毒和恶意程序;对于庞大的数据中心,需要有足够多的服务器来处理。
3.2 需要大量的资金和技术
云安全系统对于硬件的要求是非常多的,要求在服务器和宽带上投入巨大的资金,同时,还要求具有专业的研究团队、顶尖的技术。
3.3 需要有反病毒的经验
要建立云安全系统,要能准确的收集各种病毒和数据并上报,完成对这些未知程序的处理和判断,是比较复杂的一个过程,因此需要专业的反病毒技术和反病毒的经验。
4 云安全在计算机防病毒实践中存在的问题
4.1 不能确保用户的隐私安全
云安全厂商宣传云安全只是对计算机中发现的可疑文件进行自动上传,但是谁都不能确保用户计算机中的个人隐私文件安全,甚至有的计算机中装有大量的商业机密文件。Symantec服务条款中不会以任何目的收集任何数据、联系人列表以及订阅信息的汇总。如果法律要求,可以根据执法人员的要求,公布和收集有关信息。但是在这个过程中,收集什么样的信息,对信息进行怎样的处理用户是完全不知情的,不能确保用户数据的隐私安全。还有一点是云时代使得国家和民族之间的界限变得很模糊,一旦国际形式发生变化,就不能确保国家、政府的安全。
4.2 云安全的服务器安全得不到保障
云计算是架构在一个巨大的网络基础之上的,云计算不能得到广泛运用的其中原因之一就是网络因素。而对于云安全来说,这种局限性比云计算要大的多。云安全把网络安全服务全部转移到了“云”上,如果用户的网络发生状况,或者用户在使用计算机的过程中遭受到其他用户的攻击,使得用户无法连接到云安全,那么,此时用户遭受网络攻击的概率就会大大的增加。用户是否愿意接受这样的风险是值得思考的问题。从近几年来的网路安全形势看,针对杀毒软件的攻击软件明显增多,一旦用户的安全服务转移到云端,当前存在的杀毒软件如何保证自身不被攻击即如何确保自身的安全也是一个难题。如果云安全的服务器自身出现的漏洞,那么整个云安全的系统安全也得不到保证,将会出现意想不到的混乱局面。
4.3 服务器自动分析的准确性得不到保证
云安全的最大优点就是可以快速地捕捉到病毒的信息送到安全厂商进行分析,面对海量的可疑文件,是服务器自动分析和人工分析结合起来解决的。目前云安全的实际价值只是安全厂商对互联网威胁的处理能力增强,但是还没有实现全自动的检查、预警、分发,整个过程中,还是需要人工进行处理,服务器对数据文件分析的准确性也有待提高。
5 结语
云安全在计算机防病毒的实际应用过程中,还存在诸多的问题,面对这些存在的问题,云安全需要不断的改进和完善,要建立统一的标准的云端服务器,实现多种自动分析技术和人工分析技术的结合,提高云服务器处理可疑文件的准确性和时效性。同时,云安全系统还要注重和传统的计算机防病毒技术相结合,使得防毒和杀毒同时进行,确保用户数据的安全和使用网络的安全。云安全技术还在处于发展的阶段,要建立起标准化和统一化的云安全系统还需要大家共同的努力,各大安全厂商要根据用户的需求不断地更新技术,为每一位用户的计算机提供个性化可疑文件的识别和处理。
参考文献
[1]任翔.基于云安全技术的防病毒软件商业模式的分析与研究[D].北京邮电大学,2011.
[2]李菊.基于私有云安全平台的网络安全部署研究与实施[J].信息网络安全,2013,08:48-51.
[3]徐迎迎.云安全框架下的病毒防范关键技术研究[D].北京邮电大学,2013.
[4]赵玉科.计算机病毒及反病毒的几种技术发展趋势探析[J].福建电脑,2011,07:69-70+82.
作者简介
张婷(1982-),女,湖南省岳阳市人。大学本科学历。现为岳阳职业技术学院国际信息工程学院助教。主要研究方向为计算机技术应用及教学。
作者单位
云安全的应用范文2
关键词:尾矿库;安全管理;博弈模型;对策建议
引言
尾矿库是指筑坝拦截谷口或围地构成的用以堆积各类矿山进行矿石选别后排除矿渣、尾矿的场所,一般指初期坝与堆积坝[1].尾矿库是维持各类矿山正常生产的必要基础设施,但由于其存在溃坝危险,严重威胁下游居民及财产安全,带来许多灾害隐患,因此它还是重大危险源.近几年来,尾矿库溃坝事故屡屡发生,破坏力巨大的尾矿库泥石流不仅对下游的生命与基础设施造成巨大危害,同时也对环境造成严重污染.例如,2000年10月18日广西南丹尾矿库垮塌,造成28人死亡、56人受伤.2008年9月8日在山西襄汾发生的特别重大尾矿库溃坝事故,造成277人死亡,直接经济损失9619.21万元.2011年12月4日湖北省郧西县柳家沟排水井封堵井盖断裂,导致多达6000m3尾矿泄露,造成严重环境污染.为了保证尾矿库安全运营,国家法律规定了各参与方的相关义务与责任并进一步完善尾矿库安全现状基本数据库.据不完全统计,在我国12655座尾矿库中存在安全隐患的约占40%,其具体分布情况如图1所示[2].我国尾矿库安全管理存在数量多、规模小、尾矿库安全度仍处于较低水平、多数没有进行安全评价[3].正是基于这样的背景,本文尝试用博弈论的思想、方法来分析政府监督机构对尾矿库安全管理的监管,以及企业管理层对员工的管理,找出进一步降低我国尾矿库安全事故的思路、方法,提出相应的对策与措施.
1尾矿库安全运营中各方利益的博弈关系
博弈论起源于20世纪40年代,主要研究“理性人”如何进行策略选择,目的是使自己的利益最大化.在现实经济、社会等多领域博弈过程中,各参与者之间的决策会相互影响,一方面参与者的决策易受他人影响,另一方面又影响他人.博弈论在我国各领域的研究中越来越得到广泛的应用,基于这种情况,本文将博弈论运用到尾矿库安全生产管理中[4].对尾矿库安全生产各方利益进行分析,政府安全生产监管部门与企业、企业与基层员工间构成了两方博弈关系:(1)政府安全生产监督部门与企业之间的博弈.尽管政府监督部门基本完善了尾矿库安全管理体系,《尾矿库安全技术规程》和《尾矿库安全监督管理规定》对尾矿库安全运行管理做出了相关的规定,但是仍然有一部分企业冒着被监管部门查处的风险追求眼前利益,节省成本开支,无视安全管理标准、法规[5].政府监督部门对企业方安全管理维护是否进行监督,企业方是否能够按照尾矿库安全标准施工、运营、维护,这构成了安全管理两方面的博弈.(2)企业管理层与基层员工间的博弈.博弈的双方分别是企业管理层、基层员工,企业的选择空间是管理与不管理员工是否按照企业安全策略参与工作,基层员工的选择空间是履行与不履行职责.一方面,企业管理层若不加强管理、不采取措施、不强化安全意识,基层员工很容易忽于执行,对安全的重视大打折扣.另一方面,企业基层员工需要管理层实施安全激励,包括安全责任教育、经济补偿等.
2尾矿库安全运营管理博弈模型
2.1政府安全监管部门与某矿企业博弈模型构建假定政府监督部门与某矿企业对彼此间的战略均了解,且监督方采取检查行动就能发现安全问题.在安全管理博弈中,监督者通过采取罚款机制或不检查两种博弈行动来最大化自己的效益,某矿企业则通过降低尾矿库安全等级,减少安全管理成本投入等来增加自己的收益.基于以上假定,把本模型定性为完全信息静态模型.这里主要讨论混合战略纳什均衡问题.p为安全监督部门进行检查的概率,q为某矿企业按照安全标准运营管理的概率,gA为监督部门的期望效用收益,gB为某矿企业的期望效用收益.设定某矿企业不采取安全措施获得的违规收益为f,因违规被罚款的金额为if,i为相应罚款系数.监督部门的监督成本为c,若是监督部门实施检查且发现某矿企业没有采取安全应对措施则对其罚款的同时要求限期整改.基于上述理论,可以得到监督部门与某矿企业间的支付矩阵如表1所示.针对上述博弈模型进行分析可知:(1)某矿企业采取安全保障措施的概率q与违规收益f、罚款系数i、监督部门的监督成本c密切相关.1)当检查系数i与违规收益f不变时,随着检查成本的升高,企业采取相应安全保障措施的概率降低.这是因为当检查成本升高时,监督部门会降低检查次数,从而企业敢于冒险降低安全保障等级,忽视安全管理.2)当违规收益f与监督成本c不变时,随着罚款系数的提高,企业按照安全标准维护、运营的概率也就越大.这是因为罚款系数越大,企业因违规需要支付的额外成本也就越高,从而对企业起到了一定的震慑作用.3)当检查系数i与监管部门的监督成本c不变时,随着违规收益的提高,采取安全管理措施的概率也提高.这是因为随着违规收益的提高,必将引起有关部门的重视,监督部门提高安全检查频率与质量,企业采取相应安全保障措施的概率也增大.(2)政府监督部门检查的概率p与罚款系数i相关,即随着罚款系数的提高监督部门检查的概率降低,这是因为随着惩罚额度提高,企业不愿为此承担额外风险,而更加愿意按照有关规定增加安全保障措施,从而导致监督部门检查的概率降低.2.2某矿企业管理层与基层员工之间的博弈模型构建假设企业管理者与基层员工在做出决策前不知道对方的行动,且双方做出决策时,时间上具有一致性,即将该模型定义为静态博弈模型.基层员工接受尾矿库安全作业合约同时履行安全职责的概率为β,β反映了基层员工履行安全职责效用偏好.企业严格管理基层员工的概率为α,同时α也反映了企业不愿意承担安全风险的效用偏好.企业管理层的管理成本为n,基层员工因不履行或不及时履行职责而获取的企业报酬为k,若发现员工不履行职责或对员工进行考核且不合格,则没收员工报酬并实施罚款,考核内容主要包括:专业安全知识、专业安全数据分析能力、在线检测设备运用能力,罚款系数为h,即对员工罚款为hk,企业基层员工的期望效用为Wa,管理层的期望效用为Wb.基于以上理论,某矿企业管理层与基层员工间的支付矩阵如表2所示.
3案例分析
以洛阳市汝阳县付店镇泉水沟尾矿库为例,该尾矿库下游2km范围内有人口较密集的集市,一条承担全镇生活用水的河流,以及一条与外界连接的省干道,具体如图2所示,所以必须保证该尾矿库能够安全运营,不对当地居民生活造成安全隐患[6].(1)该钼矿生产地处山区且距县城较远,势必会增加政府监督部门的检查成本c,由于检查成本较高,必定会影响检查次数,即检查的概率p降低.考虑到上述原因,政府监督部门有意提高罚款系数i,即若检查出该钼矿生产企业安全措施未达到国家强制性规定,必须对其重罚,以抵消由于检查概率降低而产生的安全隐患,从而提高企业采取安全管理措施概率q.(2)该钼矿企业积极引进各种安全检测设备,同时加强对基层员工安全意识培养,即企业对基层员工的管理概率α远远大于其不管理的概率1-α,同时该企业也不定期对其员工进行考核,主要包括对尾矿库专业知识、专业安全数据分析能力、在线检测设备使用能力的考核,对于考核不合格者没收其报酬并罚款.尽管对基层员工的管理成本n较高,管理概率α有所降低,但较高罚款系数h势必提高员工履行概率,同时也保证了该尾矿库的安全运营.
4结论
云安全的应用范文3
【 关键词 】 云计算;网络安全;通信;信息
The Security Problems of the Application of Cloud Computing Analysis
Han Yu
(The Northeast Petroleum University Modern Education Technology Center HeilongjiangDaqing 163318)
【 Abstract 】 In recent years, as a business model based on Internet, cloud computing has achieved great development and made a great impact on modern life. With the expansion of the scope of cloud computing applications, to ensure the reliability of cloud computing applications, security issue has become the center of attention. Starting by analyzing the threats cloud computing applications have to face, what methods should be used to strengthen cloud computing applications has been explained and stated in this paper.
【 Keywords 】 cloud computing; network security; communication; information
1 前言
由摩擦产生大量降水的自然云,到原子弹爆炸生成的蘑菇云,“云”与生命和安全始终息息相关。在当今这个信息爆炸的年代,“云”已经深深涉入信息和数据应用的各个领域,我们有必要深入探讨与“云计算”相关的安全问题。
云计算是现代通信技术与互联网技术相结合的一项新的商业服务,它以互联网为中心,以提供更优质的商业服务为目的。云计算被业界人士普遍认可为是新时期现代通信产业的一次变革,它对现代社会的商业通信发展产生了极其重要的影响。在其发展过程中,当前,云计算应用的安全问题是一个十分重要的研究课题。
2 云计算应用存在的安全问题分析
根据IDC的一项调查发现,在市场上未使用云计算服务的用户中,有52%的用户是因为对云计算应用的安全性存在怀疑和担心而放弃对云计算的使用。而从2008年至今,Microsoft等多家大型企业相继出现云计算应用特大事故,使得用户对云计算应用的安全性更为怀疑和担心。目前,云计算应用存在的安全问题主要表现在几个方面。
2.1 云计算服务的可用性
用户使用云计算服务,是在云计算系统中通过对数据的处理来实现业务流程的运行,也就是说,云计算服务业务依赖于提供商所提供的数据服务,这对于用户云计算服务业务运行的连贯性、IT业务运行流程及安全防范对策、服务有效性分析和改进都是一个巨大的挑战。与此同时,当云计算系统发生运行故障时,用户的云计算数据能否得到快速、高效的恢复,也是一个非常重要的问题。
2.2 用户信息存在泄漏风险
用户通过云计算系统来对其资料、信息进行处理、存储和传输,云计算系统的安全性和稳定性至关重要。如果系统发生故障,可能会导致用户丢失其关键性资料或个人隐私信息,这种损失对用户来说无疑是非常致命的。而目前,云计算服务提供商所提供服务的安全性、云计算服务提供商内部的安全管理、用户访问的安全性等都还不能完全达到特定的安全等级。云计算环境下多个用户数据共存引发的安全风险、对用户个人数据进行操作的安全保障,都是目前云计算系统的用户所必须面对的巨大安全威胁,也是云计算系统发展过程中必须解决的重大安全问题。
2.3 容易受到外部攻击威胁
云计算是一项信息资源高度集中、运行速率非常快速的系统化运行项目。在如此高度集中的运行环境下, 云计算系统极易成为外部黑客的攻击目标。与传统的企业网络环境相对比,云计算系统所面临的攻击威胁更大,产生的破坏性也更强更致命。
2.4 法律法规的适用差异威胁
云计算服务的地域界限十分弱,它的服务范围遍及全球,云计算服务所需的信息服务和数据信息都有可能分布在不同的国家和地区。而云计算服务在不同国家和地区的法律适用都存在很大的差异。尤其是云计算服务所涉及的信息安全监管方面的法律法规,在不同国家不同地区的差异非常明显;与此同时,云计算服务带来的虚拟化技术使得云计算用户在物理界限上分界不清,这些都可能给司法取证等带来不可忽视的法律问题。
3 加强云计算应用安全的对策
从本质上来说,云计算服务与IT信息服务并没有特别大的差异。但是,由于云计算服务在应用模式和其内部架构上的特殊性,使得其在安全管理和防护方面具有一定的特殊性。保证云计算应用的安全也是云计算服务提供商和云计算用户共同的责任。可以认为云计算包括几个层次的服务:基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)。按照服务环境的不同, 云计算可分为几种模式:私有云(Private Cloud)、公共云 (Public Cloud)和混合云 (Hybrid Cloud)。要保证云计算的安全,必须从三方面加强安全管理。
3.1 建立云计算系统的纵深安全防御体系
要保证用户云计算服务的安全性,云计算服务提供商必须建立具有纵深防护效果的安全防御体系:1)建立高级防病毒体系,有效控制木马、蠕虫等病毒在云计算系统内的生存和传播,相应的病毒防御系统必须能够及时、快速地对云计算系统内部的病毒进行彻底隔离和清除;2)要对云计算系统内运行的各项数据进行实时监控,拥有及时修复系统异常的快速处理能力;3)部署全方位的网络攻击防御系统,或者通过购买相关的网络攻击防护服务来阻止外部黑客对云计算系统的攻击,保证云计算系统的正常运行;4)建立完善的云计算系统信息备份机制,最重要的是必须建立对重要信息数据以及系统的异地容灾备份体系,保证用户重要数据信息的完整和安全,降低云计算系统的运行风险;5)建立科学、完善的应对突发事件或异常情况的应急响应机制。
3.2 保护用户重要信息的完整性和隐私性
对云计算服务的安全防护还必须要对其信息资源进行有效的防护:1)对用户重要数据信息进行安全性隔离和防护,以确保存储和传输过程中用户重要数据信息的安全,同时还要对用户与用户之间的逻辑边界进行必要的安全防护;2)保证用户数据信息的传输安全,必须采取VPN技术、数据加密等高级防护措施来保证传输过程中其数据信息的安全性;3)完善用户数据信息的加密与密钥管理与分发机制,实现对用户信息的高效安全管理与维护。
3.3 加强对云计算中心的安全管理
云计算中心是用户进行云计算数据处理的作业平台,它的安全性关系到整个云计算服务的安全和稳定。加强云计算中心的安全管理至关重要,要做到:1)必须建立高级别的安全事件应急响应措施以及相应的事件处理制度;2)加强对云计算中心的监控,对各类日志进行严格的安全审计,追本溯源,努力提升对云计算中心安全事件的处理能力。
参考文献
[1] 冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011(01).
[2] 杜经纬.云计算时代对信息安全的影响及对策分析[J]. 信息安全与技术,2011(05).
云安全的应用范文4
关键词:云计算 数据安全 验证机制 存储架构 安全策略
1背景
计算机网络以其庞大的规模和近乎无限的数据资源深刻的影响和改变了人类的生活。云计算已经被大多数IT企业的管理者和行业内的重要人士认定为下一代计算机网络应用技术的核心架构。全球范围内众多的企业和研究机构已经开始了针对云计算的深入研究,基于云计算技术的数据中心也在全世界各地被不断的建设起来。根据独立研究机构Forrester的预测,至2020年,全球云计算市场规模将达到2410亿美元。
伴随飞速发展的云计算市场,云计算中存在的安全问题也得到了广泛的关注。在彻底解决安全隐患和实现可靠性的绝对保证前,绝大多数用户不会放弃使用现有的内部系统。在近年发生在google、Dropbox、Alibaba Cloud的安全事故,给企业的用户造成了大量数据的丢失,让众多的用户对云计算的数据安全保障产生了质疑。
2什么是云计算
云计算是一个发展中的概念,在多样化的解释中,一种常见的定义是:云计算是一种将动态伸缩的虚拟化资源通过互联网以服务的方式提供给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施。美国国家技术与标准研究中心(national institute of standards and technology,NIST)为云计算定义的五个关键特征:自助按需服务(on-demand self-service)、高带宽网络(broad network access)、虚拟资源池(resource pooling)、高速弹性架构(rapid elasticity)、可度量服务(measured service)。按照云计算的服务模型,云计算平台可以为用户提供从虚拟化的基础设施到虚拟化的应用等不同等级服务。
3云计算面临的数据安全威胁
云计算的快速发展使得很多用户被它的优点所吸引,在爆发式增长之后的云计算的种种问题逐渐暴露出来。云计算系统的规模巨大,具有前所未有的开放性和复杂性。建立在虚拟化技术的基础上,在云计算的物理架构上集中了大量用户的应用和数据,不仅每个用户计算任务是交织在一起的,数据本身也是如此。高度集中的用户、应用与数据已经连带产生了非常复杂的安全问题,而且问题本身已经远远超出了传统信息系统的安全技术范畴。
根据Gartner公司的研究结果,在目前云计算存在的七大安全隐患中:优先访问权风险、治理权限风险、数据处所风险、数据隔离风险、数据恢复风险、调查支持风险、长期生存性风险,多数风险一旦发生,其不可避免的会直接或间接的危及到用户的数据安全。
用户数据的安全问题可以归纳为以下几点:
3.1缺乏适合于云计算架构的身份认证机制
在虚拟化的应用和虚拟化的数据存储条件下,传统网络架构下的身份认证机制薄弱,会给黑客以可乘之机,导致用户的数据被冒名使用。在用户与云之间建立严格的双向认证,是用户访问云中数据和服务的重要前提。否则,合法用户的数据安全将无法得到有效的保护。
3.2缺乏有效的云服务监控机制
用户的应用和数据均外包给云服务商管理,用户实际上无法对应用和数据进行绝对的控制,云服务商对数据和应用获得了实际上的优先访问和控制权。云服务商的行为很难得到有效的监控,服务商的可信性也很难评估。用户在完全不知情的情况下,数据就可能已被盗取,或是遭到了黑客的攻击,或是在不当维护过程中遭到了破坏。
3.3缺乏有效的用户间应用与数据的隔离
虚拟化的资源管理机制让云计算平台上的应用高度集中,众多用户都是通过公共服务程序对数据发起访问,权限的汇聚点必然是被共享访问的载体。如果虚拟化技术的漏洞被恶意程序利用,则虚拟化特权被攻击者获取。非法的用户利用这样的安全漏洞,就可以轻易获取同一物理主机上相邻用户的数据。
虚拟平台安全机制的缺失,可能使用户或云服务商设置的数据安全机制被恶意代码破坏,无法发挥作用恶意代码可能会使用户或云服务设置的数据安全机制无法执行或被旁路,从而使安全机制如同虚设,无法发挥作用。
4解决云计算数据安全问题的主要途径
4.1建立更为可靠的用户验证机制
对于用户来说,基于口令的方案相对简单易于实施。但是,用户设置的口令往往是与用户信息相关的,并且是易于记忆的字符串。信息熵较低,很容易被字典攻击攻破。因此,对口令进行保护必须解决的关键问题。
基于三方口令密钥交换协议(3-Party Password-Authenticated Key Exchange,3PAKE)的认证体制。在三方口令密钥交换认证方案中,用户、私有云和公有云对应3PAKE协议的三方。私有云是已经建立对用户身份信息管理的系统,用户和公有云借助私有云的帮助实现双方的认证过程。
为了提高口令认证的安全性,可以采用基于椭圆曲线的3PAKE认证协议。在该协议中,用户和公有云在私有云端并不存储口令明文,而是存储口令验证元,以保护口令的安全性。另外,该协议在随机预言模型下能够抗口令猜测攻击、抗验证元窃取攻击且对会话密钥具有前向安全性。
4.2建立可验证的用户可信赖的数据存储架构
云计算环境中存在大量的以存储为主要目的静态数据,用户希望云服务商提供海量、安全、可靠的存储服务。但是在目前的服务模式下无法对云服务商可信性进行估,使得用户无法相信其数据的安全和有效。
为了给用户建立可信任的云数据存储服务,需要一种支持在用户端即可对云端数据进行验证的可信的云存储方案。以一种支持动态更新和公开验证的多副本数据完整性验证方案,提供数据的远程数据完整性证明和可恢复性数据保护。用户通过验证手段,能够及时知道云端数据的完整性状态,并且当数据损坏时能够进行修复,在发生安全事故时取回云端的全部数据。
支持数据动态更新和公开验证的多副本完整性验证方案借鉴分布式文件系统GFS(Google File System)的基本架构,可以部署一种实现隐私保护的数据完整性验证方案的云存储架构,存储架构包含三类实体:客户端(Client),可信第三方服务器(Trusted Third-party Server, TTS)和云端存储服务器(Cloud Storage Servers,CSS)。
客户端代表将大量数据存储在云中的用户,依赖服务商维护数据和提供各种服务,也是云端数据完整性方案中的验证者Verifier。Client可以是个人用户也可以是组织用户。TTS是Client和CSS间通信的一个可信的媒介,存储云用户的身份信息,能够对用户进行身份认证。CSS用来存储用户主要的数据,也是数据完整性方案中的示证者Prover。
上述机制是对用户数据的保护措施,不能有效的判断是否存在数据被服务商泄露的非法行为,或存在数据管理失误的重大问题。为此,还需要基于数据库水印技术的数据泄露问责方案,使用户在发现疑似数据泄露时,作为判断分析泄露行为过程的依据。
数据在云端多以数据数据库的方式存储,采用水印技术利用信号处理的方法在数据库中嵌入不易察觉且难以去除的标记,在不破坏数据库内容和可用性的前提下,达到保护数据库安全的目的。基于LSB(Least Significant Bits)算法的水印载体信道是最简单且常用的一种。LSB的水印载体信道的实质是通过数值型载体数据的微小失真来获取数据库的冗余空间。由于混沌序列具有初值敏感性、均衡性、迭代性和序列无周期等性质,能够较好地满足对嵌入位置随机选取的要求,采用基于混沌序列的LSB替换算法,将水印嵌入到用户的数据库中。
在发现疑似泄露或盗用的数据后,依靠提出算法提取数据中的水印信息,利用人眼辨识度的鲁棒性,也可以利用机器识别水印的方法,将提取出的水印与原水印进行比对,判定数据库的所有者。
4.3建立针对云中应用的多安全区域的划分与防护机制
云计算建立在虚拟化的资源管理方式上,因此不像传统的计算模式下,能够依据物理主机的边界很好进行安全域的划分。在资源池的模式下,应用间不存在物理上的边界,应用的资源和权限会存在交集,传统的安全防护策略在云计算的模式下是很难起到作用。
因此,需要针对云计算环境的应用和数据,建立多级别,多层次,微粒化安全域设置。对每个用户的虚拟应用、虚拟机使用针对动态数据安全的保护系统,随时跟踪用户的敏感数据,严格按照用户所属的安全域设置的安全策略控制数据的流动。
为了实现更加精确的用户隔离,现有的云计算系统就必须能够对程序数据进行对象级别的细粒度标记和追踪,即使是进程地址空间内不同租户的数据也能进行有效的追踪和隔离。对于每个应用就要落实到编程语言级别的信息流控制,每个应用程序的代码要操作用户的敏感数据时,要基于最小特权的原则被赋予特定的主体权限,进行标记追踪及策略判定,符合安全策略的才能执行对敏感数据的操作。另外在虚拟机操作系统层面的安全增强也必要的。最为精确和细粒度的用户隔离才能有效避免应用的漏洞被利用,不能进行非法的数据读写操作和进行进程间通信。
5问题总结
本文简要的论述了云计算在验证、隔离、存储、安全机制四个方面存在的安全问题,并从加强验证环节,建立可验证的用户可信赖的数据存储架构,建立针对云中应用的多安全区域的划分与防护机制三个方面探讨了解决云计算安全问题的方法。
云计算架构的发展过程中不可避免的存在种种的问题,数据安全问题的解决是服务商在未来争取更多用户的关键条件。相信在解决了困扰云计算的诸多问题之后,云计算必然会迎来更加巨大的发展空间。
参考文献:
[1]Wayne Jansen,Timothy Grance.Guidelines on Security and Privacy in Public Cloud Computing.NIST.January,2011.
[2]NIST. Challenging Security Requirements for US Government Cloud Computing Adoption (Draft).November,2011.
[3]Vivek Kundra. Federal Cloud Computing Strategy. U.S.Chief Information Officer.February,2011.
云安全的应用范文5
一、电力系统运行安全问题因素分析
(一)个人因素对系统安全运行的影响
随着电力系统体系改革的不断深入以及社会对电力系统的不断要求,电力系统逐渐得到了完善,其规模得到了扩大,很多先进的设备和技术都在电力系统中得到了运用。虽然先进资源的利用在一定程度上提升了电力系统的性能,但是也带来了许多安全问题,这些安全隐患对电力系统的正常运行造成了或多或少的影响,以下主要对人为因素进行分析。人员的误操作以及运行安全意识的薄弱将会给系统的运行埋下隐患,从而影响到整个系统的安全。个人因素对系统运行的影响主要可以概括为几个方面:
1.人员的误操作。相关系统工作人员对系统安全运行的意识过于薄弱,或者不按正常的流程进行操作,都会导致系统的误操作。另外还可能由于工作的繁琐,任务的繁重引起对调度命令接收不及时的现象。在实地考察过程中,信息的传递不通畅或者轮班接岗交接工作的不明确也会对系统的安全运行造成影响。人员的不负责,仅凭个人经验进行系统的操作也会造成命令传授的失败。
2.错误送电。没有按严格的管理规章去执行或者工作的流程、范围不明将会导致错误送电现象的发生。很多项目工程团队在进行工作总结时没有做好工程的汇报工作,以及终结工作的立即运行和未授权专线操作也是造成安全运行问题的重要原因。
(二)内部、外部因素对电力系统运行的影响
在安全运行系统内部,其运行性能会在不同程度受到内部、外部因素的影响。其中内部的因素是指运行内部的故障方面。随着电力项目工程系统规模的逐渐加大,涉及的设备数量和种类变得越来越多也越来越复杂。这些先进技术设备的运用为电力系统的安全操作带来了便利,但是与此同时也带来了全新的挑战。如果设备和安全系统得不到及时的防护,非常容易发生系统的故障问题,这也加大了安全事故的发生概率。例如,保护、控制系统的故障问题,通讯、信息系统的故障问题。另外由于电力系统范围分布较为广泛,这非常容易受到外部环境等方面的影响,如暴风、雨、雷等自然天气及水、火灾等自然灾害。
二、电力调度相应的应用及防范措施
(一)对危险点的大力排查
电力调度作为电力工程系统中的重要环节,其对电力系统的正常运行发挥着重要的作用,是保障对外供电和电网的运行安全以及运行各环节顺利进行的主要管理方法。由于人为、内部、外部因素的影响,使得综合电力系统的运行安全存在着风险。所以追其根本,做好电力调度是非常重要的,通过高效可靠的调度管理,对系统的运行进行保障。电力调度的具体应用包括三个方面,以下对排查工作进行分析。
对危险点的排查是保障电力系统运行的前提。在电力调度工作中,应该加大对危险点的排查力度。具体的细节如下,首先应该定期举行调度安全日和调度会议等相关活动,然后根据活动的具体实施对调度工作中可能存在的每个安全点实行系统的、全方位的研究和分析,具体地对各种影响电力系统运行的不规范操作进行排查。通过对以上排查方式的具体实行,对危险点进行定期的检测,从而对人为因素引起的安全问题进行有效控制。
(二)对危险点的预控
调度管理在对危险点的预控中占据重要位置。在对危险点进行有效排除的前提下,需要对危险点问题进行预防。做好预防工作,首先第一步是危险点的分类,具体可以根据检测过程中的请票、操作过程中的指令票拟定、交接班的过程等几个方面进行分类。并且根据以上分类对各分类下的危险点进行调度管理,防止误操作现象的产生。例如,可以在交接班的过程中针对设备遗留的问题、电末线路的恢复问题、检修执行中的请票问题进行危险点控制,从而使电力系统有序安全地运行。另外针对指令票的拟定环节,在正式拟定之前,对检修部门的具体要求进行查看,并且对设备的状态进行核实。拟定时,针对关键字内容对相关联的危险点进行控制。例如,在进行负荷的转移工作时,要避免设备过载。
(三)确保电力调度的正确操作
电力调度的错误操作会使设备和电量受到一定程度的损坏和浪费,这也会直接对客户和整个社会造成影响,严重的时候将会危害到相关人员的生命财产安全。电力调度的主要工作目标就是杜绝误调度、误操作现象,这也是电力项目安全运行的首要条件。根据调查和实例的分析,确保电力调度的正确操作,可以采取以下措施:第一,对参加电力调度的人员进行安全技术、意识的培训。工作团队活动日要按时进行开展,从而对相关员工进行思想及职业道德的再教育。通过优秀示范岗位及团队的建立,加大工作人员的安全意识和工作责任感。第二,相关规章制度的执行。保证安全生产的各个环节有序地进行,就需要严格地遵守安全规章制度。电力系统工作人员需要根据规则严格地进行工作的操作,避免一切违章的行为,严格地进行把关,从而进一步地确保电力调度的正确操作。
三、电力调度对系统运行安全的重要意义
根据对目前的电力需求进行分析,整个社会已经离不开电力的供给,电量需求也逐渐高涨,很多地区不得不采取拉闸的方式进行限电。由于需求量的增加,相应的工作任务也在增加,这也加大了安全事故发生的频率。因此电力调度作为系统运行过程中的主要环节,对系统的安全运行意义重大,电力调控可以对系统运行的主要环节起到一个保障的作用。目前我国的电力系统逐渐实现了互联,很大程度上保证了资源的配置,提高了电力项目工程的效率,但是互联也导致了大范围停电的现象,不良的影响后果也进一步扩大。电力调度可以有效地对运行中的隐患进行防治和杜绝,把事故的发生概率降到最低。科技的大发展时代下,电力资源得到了广泛的普及,为了电力系统的安全运行,电力调度的参与已经必不可少。
四、结语
云安全的应用范文6
关键词:精细化管理;新型农村合作医疗;基金安全
中图分类号:R197 文献标志码:A 文章编号:1672-4208(2011)20-0054-02
2003年青州市被山东省政府确定为首批新农合试点县(市、区)之一,连续9年来,通过科学制定方案,实行精细化管理,建立健全各项规章制度,加强经办机构建设,加大新农合定点医疗机构监管的力度,落实责任追究,各项工作取得显著成效,确保了基金安全、高效运行。
1 管理机构设置细
健全的管理机构是保证基金安全运行的前提。试点伊始,青州市就成立了新型农村合作医疗办公室,人员编制3人,2006年增编3人,2009年增加到12名,实际工作人员16人,根据工作需要分设了4个科,制定科室制度和岗位职责,并严格加以落实。
1.1分设科室 2006年,随着新农合管理工作的进一步深入,青州市新型农村合作医疗办公室下设了综合管理科、督导检查科、基金核算科和信息统计科。综合管理科主要负责规章制度的草拟、公文处理、处理、转诊审批、档案资料的保管等;督导检查科主要负责定点医疗机构审批及督查,慢性病、住院分娩、急诊急救管理等;基金核算科主要负责账务处理、运行数据分析、补偿凭证复核等;信息统计科主要负责新农合网站维护、新农合管理系统维护、信息外报等。此外,各科还负责补偿凭证审核及定点医疗机构督查。
1.2落实职责 根据各科室情况,分别设立了相应的工作岗位,制订了岗位职责,做到了以岗定人、竞争上岗,在岗人员严格履行岗位职责。青州市确定了市级定点医疗机柯35处,镇级定点医疗机构21处,村定点医疗机构级629处。为加强对定点医疗机构的管理,全部实行了“包干管理”,将市:镇、村三级定点医疗机构按的服务参合农民数和年出院人数等分解到市合管办的每位工作人员,主要负责督查定点医疗机构新农合规定执行和为民服务情况,分析医药费用变化、收费标准执行和病人就诊规律,发现问题及时处理,确保参合农民利益,维护了基金的安全。
1.3落实问责 卫生行政部门将新农合经办机构和定点医疗机构工作人员作为问责对象,充分发挥卫生行政部门的管理职能,对在新农合管理过程中,由于故意或者过失、不正确履行岗位职责,以致影响服务质量,造成基金损失,损害参合农民合法权益的行为进行责任追究。对发生违规行为的单位负责人及直接责任人,按照《公务员法》、《执业医师法》以及山东省《关于违反新型农村合作医疗制度行政处分规定(试行)》等法律法规,视情节轻重分别给予行政处分和刑事责任等不同层次的问责和经济处罚,同时对全市定点医疗机构实行动态管理,实行末位淘汰制。对有严重违规行为的,立即取消定点资格,一并追究经办机构管理人员的责任,直至调离工作岗位。
2 规章制度制定细
健全的规章制度是保证基金安全运行的基础。从2003年试点开始,青州市就制订了新农合实施方案、基金管理制度、财务管理制度、会计核算规定、就诊及转诊规定等各项规章制度,在运行中不断完善、’细化,本着“以人为本”的原则使各项规章制度更具有可操作性,为了保证参合农民享受到公开、公正、公平的报销补偿,将参合病人受益资格审核、费用公示及入户随访形成制度化。
2.1资格审核制度 对因病需要住院治疗的参合农民实行住院资格审核制度。参合人员在县域内定点医疗机构住院后,首诊医师及主管护士为第一受益资格审核人,详细审查病人的参合信息和确定病种是否属于补偿范围,为病人出具《受益资格审核表》。同时,县级定点医疗机构新农合工作人员将参合住院病人的信息输入新农合管理系统,参合病人户口所在地的镇级合管办收到信息后,安排参合病人所在村的卫生所进一步核实病人身份,避免冒名就医现象发生。
2.2费用公示制度 为让参合农民做到明白消费,增加基金支出的透明度,青州市实行了新农合基金支出的市、镇、村及定点医疗机构公示制度,每季度公示1次。市级报销支出在《青州通讯》刊登、电视台播出,同时报管理委员会和监督委员会成员单位;镇级报销支出公示明细到村,按住院报销、门诊报支出销分类,在镇政府的政务公开栏和镇合管办张贴公布;村级报销支出公示在村卫生所和村委的政务公开栏张贴公布;各级定点医疗机构每月1次公示在本单位住院的参合病人费用、报销费用、目录药品使用率、每床日费用等情况,让参合农民和社会各界参与监督。
2.3入户调查制度 有针对性的入户调查是发现基金漏洞的最直接途径,也是杜绝医疗机构违规行为的必备措施。随时对医药费用及报销数据进行选择性分析,对分析中发现的异常情况按人按病种及费用进行细化分析,对存在问题的,立即深入参合农户进行实地调查,通过这种方式发现定点医疗机构虚开发票、伪造病历等违规行为,及时按协议书规定对定点医疗机构追究责任,有效地杜绝了基金的跑冒滴漏,保证了基金的安全运行。
3 管理措施落实细
各项管理措施的认真落实是基金安全运行的保障。青州市通过对医疗机构的为民服务情况进行实时监控,认真细致地审核上报的每份补偿凭证,督查每一份住院病历。
3.1适时监控 全市共有13家市直定点医疗机构的35处报销窗口、21处镇级合管办500余处村卫生所和2家潍坊市级医疗机构,通过互联网与市合管办的中心数据库实现数据共享,每个医疗机构在院病人的适时治疗、药品使用、收费情况和每位门诊病人报销资料随时上传到市合管办,市合管办工作人员通过调阅资料,能够对各医疗机构进行实时监控,发现超标准收费、目录药品使用率低等情况及时调度,确保了医疗机构为参合农民提供质优价廉的服务。
3.2凭证审核 审核每份报销补偿凭证和每份原始凭证是否真实合法是青州市合管办每位工作人员的基本工作。对上报的所有市、镇、村三级医疗机构报销补偿的凭证全部审核,每月审核凭证400余卷,原始单据近20万份,做到审核每一份原始单据和每份补偿凭证的真实合法性,确保基金支出的合规合法。
3.3病历督查 由于住院报销标准逐年提高,参合农民的住院率也逐年提高,为防止冒名就医、超范围报销等违规情况的发生,青州市合管办每月对所有出院报销病人的病历逐一审核,全年审核病历5万多份。同时对病历的医嘱、处方、微机报销记录全部核对。随机抽查病历的目录内药品使用情况、医疗收费及治疗方案等,确保每位参合农民的治疗方案合理,收费合理,目录内药品使用率高。
4 运行数据分析细
对新农合运行情况进行详细的数据分析,有利于及时发现运行中存在的问题,有利于及时掌握基金运行规律,有利于调整基金支出结构,有利于发挥基金最大的效益。
4.1医疗费用分析 新农合制度的实施后,市、镇定点医疗机构的住院人次增长幅度较大,这既有农民合理医疗需求的释放,也或多或少的存在医疗机构诱导病人过度医疗消费。为此要时刻对参合农民人均住院费用、住院天数、日均费用、人均门诊费用、住院率等进行综合分析,发现增幅超过前3年平均增长比例以上的,将作为监控分析的重点,适时分析,及时警示。
4.2基金支出结构 按照山东省新农合规定,新农合门诊统筹基金(含健康体检费用等)占当年基金筹集总额的比例一般不高于35%,住院统筹基金和当年提取风险基金占当年基金筹集总额的比例一般不低于65%。连续几年来,青州市新农合基金的门诊支出和住院支出都控制在上述范围内,这样既能保证参合农民的“广受益”又能解决“因病致贫”,又能促进了新农合制度和农村卫生事业的健康、可持续发展。