云计算信息安全论文2篇docxWord下载.docx
- 文档编号:21464236
- 上传时间:2023-01-30
- 格式:DOCX
- 页数:6
- 大小:20.56KB
云计算信息安全论文2篇docxWord下载.docx
《云计算信息安全论文2篇docxWord下载.docx》由会员分享,可在线阅读,更多相关《云计算信息安全论文2篇docxWord下载.docx(6页珍藏版)》请在冰豆网上搜索。
而云计算不针对特定的应用,在云平台的支撑下可以构造出千变万化的应用,同一个云平台可以同时支撑不同的应用运行。
5扩展灵活。
云资源可以动态扩展,满足应用和用户规模增长的需要。
6低成本。
云计算平台集中建设,多方使用,通用性强,低廉运营费用,因此用户可以充分享受云的低成本优势。
二、云计算中的信息安全信息安全问题已成为制约云计算规模发展的重要因素之一,如何有效解决信息安全问题已成为面临的重要课题。
完整的安全技术方案建立,会促使云计算更加健康、有序、规模的发展。
面临的信息安全问题如下1权限管理云计算以共享和动态的方式存储着不同用户大量数据,如何有效管控和分配不同用户访问权限才能规避数据丢失、泄露或被篡改风险。
2认证管理云中各种不同的应用需要认证,从云端到云之间如何进行有效的认证需要简单健壮高效的认证机制。
3网络管理如何有效保障网络质量,抵制外界对网络、服务器以及应用进行攻击。
4隐私管理谁拥有数据?
用户如何可以得到证明他们的敏感数据是私有的。
用户如何确信他们对托管于云运营商的数据拥有完全的权限?
5安全审计政府或企业在传统的服务中对数据和操作的拥有明确的审计和安全认证。
而在云计算中却没有明确的执行标准。
6数据管理如何保证不用用户之间的数据有效隔离和对数绝加密性问题。
7恢复管理云计算的服务供应商是否对企业的数据进行有效的备份,保证企业在灾难时候及时的恢复,保证正常的业务运行。
8安全监管在云计算时代如何对信息内容进行有效地监管和引导,是关系到社会稳定和国家安全的关键问题。
现有的监管与预警体系主要针对传统的等开放式应用,而云计算则给监管体系的建立带来新的挑战,需要对现有监管体系进行重新定义。
三、云计算中的安全防护策略云计算的信息安全策略,至少应考虑如下几方面,一是用户身份鉴别;
二是自主访问控制;
三是标记和强制访问控制;
四是系统安全审计;
五是用户数据完整性保护;
六是多业务、多用户隔离保护;
七是虚拟机间隔离保护;
八是数据备份与灾备保护;
九是物理资源冗余、方入侵检测设计等等保护措施。
1用户身份鉴别应支持用户标识和用户鉴别。
在对每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期内用户标识的唯一性;
在每次用户登录系统时,采用受安全管理中心控制的口令、令牌、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护,另外系统应提供登录失败处理功能,可采取结束会话、自动退出或限制非法登录次数等措施。
2自主访问控制应在安全策略控制范围内,使用户对其创建的客体具有相应的访问权限,并能将这些权限的部分或全部授予其他用户。
自主访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级和或记录或字段级。
自主访问操作包括对客体的创建、读、写、修改和删除等。
3标记和强制访问控制在对安全管理员进行身份鉴别和权限控制的基础上,应由安全管理员通过特定操作界面对主、客体进行安全标记;
应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制。
强制访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。
应确保安全计算环境内的所有主、客体具有一致的标记信息,并实施相同的强制访问控制规则。
4系统安全审计至少应包括服务器级、网络级、数据库级和应用级,每一级都应记录系统的相关安全事件。
审计记录包括安全事件的主体、客体、时间、类型和结果等内容。
应提供审计详细记录查询、分类、分析和存储;
设计对对各级特定安全事件进行报警机制;
确保审计记录不被破坏或非授权访问。
5用户数据完整性保护通用处理方式采用加密等技术实现,并对加密数据增加相关校验机制,一旦加密方式泄露,校验起到了很重要的完整性验证作用,通过校验可以及时发现数据是否完整或遭到破坏,且通过校验机制能及时对重要被破坏数据进行恢复。
6多业务、多用户隔离保护,多业务之间可以建立或进行隔离,基础设施和互联网之间通过防火墙有效隔离。
7虚拟机间隔离保护,通过虚拟化技术,让每个虚拟机之间可定义自己的安全的策略,用户的特殊需求,通过层隔离提供更高层次的策略防范。
8数据备份与容灾,设计异地容灾或备份中心,建立详细的数据备份及恢复策略,数据可自动生成副本,一旦故障可以自动恢复,提供快照功能,用户根据需要,对自己数据进行快照,根据需求进行快照还原。
9物理资源冗余,设计双路上联、多集群、负载均衡、入侵检测、防攻击等设备,避免单点故障或一头偏导致的网络拥塞遭到攻击导致网络瘫痪。
四、结论随着信息化的不断发展,云计算、大数据、物联网已成为支撑国民经济发展的主要支柱,云计算的低成本、高效率、通用性、资源共享等特性必将推动云计算快速发展,面临的信息安全问题随着云计算规模的扩展将会不断改善。
作者甘云燕吴群慧王新艺单位内蒙古自治区地质勘查基金管理中心内蒙古自治区地质环境监测院第二篇1何为云计算云计算是一种将无数个个体计算机通过虚拟网络连接起来,组成一个分散式的群体,并且通过运算处理庞大的数据信息,将庞大的程序进行拆分,形成诸多细小程序,通过实行同时间处理,得出客户需求的数据信息后进行整合,从而快速的反应给客户。
这种分布式的计算方式,并未获得业界的专业定义,在经过可以的不断演化,它逐渐形成了自己独特技术体系,融合了虚拟化、网络计算和分布式的诸多技术成分在其中。
云计算的技术平台主要是以为云计算的各客户提供软件服务的---,软件即服务,以及对云计算应用给予软件开发服务支持的---,平台即服务和以为提供存储资源与计算资源的---,基础设施即服务三部分组成。
2云计算存在的优点与缺点云计算的产生与应用对于用户来说有相应的好处,由于云计算采用上千节点共同工作的方法,对于其中个别节点的失效带来的影响可以忽略不计,大大的提高了工作效率,从而降低了重复操作,失败操作的产生。
上述优点是基于云计算本身较强的扩展特性,可以允许上千节点共同工作,形成集群化。
云计算的布局上相较于传统网络也更加的方便用户操作,用户可以通过互联网进行相应的软件资源,以及硬资源的共享,相较于传统网络来说,功能性大大的增加了。
然而凡事有利自然有弊,特别是对于网络这种高科技技术来说。
云计算虽然实现了网络资源高效的推广与共享,然而相对的其安全性也同时无法得到保障,与此同时作为新兴的服务技术对于服务质量也还不能更好的保障,与传统技术分布的过渡还不够完善,并且容易形成行业垄断。
3传统技术安全与云计算安全技术的差异传统的技术虽然在灵活性上无法与云技术同日而语,然而在安全性上却有一定的长处。
其中由于传统的网络技术对于网络封闭的要求较高,知识企业的对外出口仅仅是邮件或者网页服务器,这些渠道都相对较为保密,与外界的实际接触相对较少。
相对的,云计算中的云确实处于公开网络之中,完全的暴露使其很容易受到网络攻击,无法确保自身的安全。
且此在信息存储方面,传统技术都会将信息存储在可以掌控的范围之内,而云技术却将整个信息技术存放在整个云之内,导致了数据的存放与管理想分离的结果。
再者云计算的虚拟化虽然拥有着相对的方便性,却也存在着不稳定性,并且想要解决其的安全性也相对较为复杂。
最后是对于软件的升级方法,原有技术的软件升级是将升级程序下载到本地之后,对于相应软件进行升级,而云技术则直接采用在线升级,虽然大大降低了升级时间,可是对于之后的信息保护,则构成了严峻的考验。
4云计算面临的信息安全隐患以上的安全问题只是相对与传统技术来说的整体问题的冰山一角,接下来将对云计算面临的安全隐患进行较为系统的分析。
41用户身份确认面临的问题在云计算的服务中,云计算为不同的服务对象提供了不同的服务内容。
但是根据不同的客户应用环境不同,对于确保客户信息的安全性,则提出了很严峻的需求。
如果云计算的网络服务提供者无法做到拥有相对较完善的认证系统,致使应用中存在安全隐患,无法确实的认证客户身份,则会给不乏分子带来可乘之机。
进而使云计算系统受到网络攻击,破坏系统整体安全性,导致客户身份的信息泄露或者被篡改,这对客户和服务提供者来说都是不可估量的损失。
42网络层面的安全问题云计算做为向网络用户提供服务的一种技术,可以分为私人云计算与公共云计算两种形式。
其中私人云计算因其是针对私人提供的云服务,所以在其安全型的问题上并不用做太多探讨。
相对的,公共云计算则全然不同。
在公共的云计算里,由于云中数据的公开性,致使许多原本处于私人网络上信息通过云提供给了公共网络,这就使相应的云服务要保障其数据的完整性、保密性及安全性。
然而由于云计算服务的开放性,则相应的安全漏洞,系统漏洞则不可避免的产生在相应的服务当中。
另外,在资源的访问控制方面,云计算也存在着一定的问题,由于系统中提供的资源相对较为庞大,其中是否混有有问题的资源没有人能够及时明确,即使发现到存在问题的文件,查找出源头也非常困难。
43法律道德层面的安全隐患这种隐患并非来自于对云计算应用或者其技术方面的隐患,而是更多的来自于社会方面的隐患。
由于云计算在实际的应用中,信息存储性与流动性都非常巨大,而且完全不受物理空间地域的限制。
这样的信息流动往往不仅局限于某一方面或者某一国家,在法律无法完全顾忌到的领域,引起相应的法律纠纷或者道德纠纷的几率非常大。
又由于云计算本身的虚拟性,在相应的法律判定与道德审查中又很难具体给出相应定论,极易引起社会混乱。
5云计算信息安全防范的策略51用户身份确认的解决方案面对用户身份确认的复杂性,目前云计算采取的合理的解决方法是,通过确保用户身份信息的合法性,来确保登录系统的用户是其本人。
主要的认证方法有三种。
其一是静态密码的输入,这种密码是由申请用户自行设置,做为登录系统的凭证,虽然相对较为简单,但是由于其自身是静态的,所以容易被网络截取。
其二是的应用。
这是一种利用接口作为识别的移动钥匙,存储着用户相应的个人信息与动态密码钥匙和其他认证资料,利用内置芯片中的运算系统对用户进行身份信息的认证。
其三是通过生物手段进行识别。
这种手段是基于人体勘测的一种方法,通过指纹、声纹、人脸等方式识别。
这种方式在三种方式中是最为安全并且最为精准的一种识别方式。
只是需要的设备相对较为精贵,因此需付额外成本较高。
52网络层面的解决办法对于网络层面产生的问题,目前行之有效的处理方法是对相应的信息内容进行加密处理,客户想要提取想要的内容信息,必须要输入相应的密码才可以进行提取下载。
这样可以有效的提升文件的安全性,也可以更为有效的提供分享平台。
相应的,对于无法确认其是否存在问题的文件,则可以采取文件上传及时审核制度,根据分析整理存在问题的文件内容形式与特征,从而对上传到云的文件进行统一的筛选与处理,更好的保证文件的安全性,降低其产生问题的概率。
53构架体统完善的安全体系使用云计算的客户,在看中了其方便快捷的前提下,也同样对其的安全性有着很高的期待。
在技术层面上解决了相应的问题之后,在法律道德层面出台相应的政策也对构建云计算安全体系有着重要的推进作用。
针对目前云计算的特点,行之有效的建立相应的规章制度,从法律层面进行约束。
另外道德方面也要进行正确疏导,从而使其有底线,不越底线,整体技术向着有利于人类社会发展的方向前进。
云计算是科技发展过程中重要的创新思维,虽然在其完善的过程中还存在着不足之处,但是随着科技的不断进步,其自身的发展也能跟着逐步完善。
积极探讨云计算仍存在的不足,正确探索行之有效的改革方向,才能促进其不断成熟,从而推进现有科技再一次做出质的飞跃。
作者苗玉霞单位潍坊科技学院
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算 信息 安全 论文 docx