云计算中的安全管理篇1
【关键词】云计算;云计算安全
互联网的急速发展,计算机存储能力、能量消耗、数据处理能力急剧增长,计算机软硬件使用成本也随之升高;同时,大型企业数据资源的收集与分析对计算机的数据处理能力要求激增。2006年8月,Google首席执行官埃里克・施密特在搜索引擎大会上首次提出“云计算”(CloudComputing)。随后,“云计算”席卷了整个IT界,为全球IT界带来了一场全新的变革。但是由于云计算不同于现有的以桌面为核心的数据处理和应用服务都在本地计算机中完成的使用习惯,而是把这些都转移到“云”中,改变我们获取信息,分享内容和相互沟通的方式,所以云计算安全关系到我们所有的数据的安全,关系到云计算这种革命性的计算模式是否能够被业界接受。本文将针对云计算的概念、云计算所面临的诸多安全问题进行分析。
一、云计算的概念
(一)云计算的定义
云计算并不是突然横空出世的全新技术,它是网格计算、分布式计算、并行计算、效用计算网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展的产物。它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的完美系统,并借助SaaS、PaaS、IaaS、MSP等先进的商业模式把这强大的计算能力分布到终端用户手中。CloudComputing的一个核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力。简单来说,人们常把云计算服务比喻成电网的供电服务。云计算对技术产生的作用就像电力网络对电力应用产生的作用一样,电力网络改进了公司的运行,每个家庭从此可以享受便宜的能源,而不必自己家里发电。这意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。
(二)云计算体系结构和特点
云计算的基本原理是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。
云计算有高可靠性、通用性、高可伸缩性和高危险性四大特点。
高可靠性“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。通常,本地计算终端受到影响的因素过多,使得计算结果具有高风险的错误率,而通过云计算,使得用户需求的计算可以通过其他用户的需求进行类比,达到多副本容错性,最大程度地降低了错误的概率,减少了不必要的错误出现。
通用性云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。在云计算中,任何计算都可以得到响应,只要用户提出需求,“云”就可以安排相应的计算平台来进行运算,使得用户不必查找相应的平台来适应自身的计算,故“云”可以支撑任何用户计算需求,通用性非常高。
高可伸缩性“云”的规模可以动态伸缩,以满足应用和用户规模增长的需要。可扩展性是“云”又一大优势,它可以无限伸展来满足各类需求。只要用户提出需求,“云”可以调动世界各地的运算终端来满足计算需要。尤其是,用户只需要单一的大型计算,无需增加任何配置,即可以通过“云”来满足自己的需要。
高危险性云计算服务除了提供计算服务外,还必须提供存储服务功能。如果云计算服务当前控制在私人机构(企业)手中,他们则仅仅能够提供商业信用的保证。所以,对于政府机构、涉及公共利益或敏感信息的商业机构(如银行),选择云计算服务时应保持足够的警惕。
二、云计算的现状
目前,云计算主要是由Amazon、Google、IBM、微软等ICT巨头在积极推动研究和部署,比较成熟的云计算业务和应用包括Google的AppEngine,Amazon的弹性计算云EC2和简单存储服务S3,微软的Azure云平台,IBM的“蓝云”等。Amazon:使用弹性计算云(EC2)和简单存储服务(S3)为企业提供计算和存储服务。收费的服务项目包括存储服务器、带宽、CPU资源以及月租费。月租费与电话月租费类似,存储服务器、带宽按容量收费,CPU根据时长(小时)运算量收费。
Google:是当今最大的云计算的使用者。Google搜索引擎就建立在分布在200多个地点、超过100万台服务器的支撑之上,这些设施的数量正在迅猛增长。Google地球、地图、Gmail、Docs等也同样使用了这些基础设施。采用GoogleDocs之类的应用,用户数据会保存在互联网上的某个位置,可以通过任何一个与互联网相连的系统十分便利地访问这些数据。
IBM:2007年11月推出了“蓝云”,为客户带来即买即用的云计算平台。它包括一系列的自动化、自我管理和自我修复的虚拟化云计算软件,使来自全球的应用可以访问分布式的大型服务器池。使得数据中心在类似于互联网的环境下运行计算。
微软:2008年10月推出了WindowsAzure操作系统。Azure(译为“蓝天”)是继Windows取代DOS之后,微软的又一次颠覆性转型――通过在互联网架构上打造新云计算平台,让Windows真正由PC延伸到“蓝天”上。微软拥有全世界数以亿计的Windows用户桌面和浏览器,现在它将它们连接到“蓝天”上。Azure的底层是微软全球基础服务系统,由遍布全球的第四代数据中心构成。
三、云计算的安全问题
(一)对云的不良使用
IaaS(基础设施即服务)供应商对登记程序管理不严。任何一个持有有效信用卡的人都可以注册并立即使用云服务。通过这种不良的滥用,网络犯罪分子可以进行攻击或发送恶意软件。云供应商需要有严格的首次注册制度和验证过程,并监督公共黑名单和客户网络活动。
(二)不安全的API
通常云服务的安全性和能力取决于API的安全性[1],用户用这些API管理和交互相关服务。这些API接口的设计必须能够防御意外和恶意企图的政策规避行为,以确保强用户认证、加密和访问控制的有效。
(三)恶意的内部人员
当缺乏对云供应商程序和流程认识的时候,恶意内部人员的风险就会加剧。企业应该了解供应商的信息安全和管理政策,强迫其使用严格的供应链管理以及加强与供应商的紧密合作。同时,还应在法律合同中对工作要求有明确的指定说明,以规范云计算运营商处理用户数据等这些隐蔽的过程。
(四)共享技术的问题
IaaS厂商用在基础设施中并不能安全地在多用户架构中提供强有力的隔离能力。云计算供应商使用虚拟化技术来缩小这一差距,但是由于安全漏洞存在的可能性,企业应该监督那些未经授权的改动和行为,促进补丁管理和强用户认证的实行。
(五)数据丢失或泄漏
降低数据泄漏的风险,意味着实施强有力的API访问控制以及对传输过程的数据进行加密。
(六)账户或服务劫持
如果攻击者控制了用户账户的证书,那么他们可以为所欲为,窃听用户的活动、交易,将数据变为伪造的信息,将账户引到非法的网站。企业应该屏蔽用户和服务商之间对账户证书的共享,在需要的时候使用强大的双因素认证技术。
(七)未知的风险
了解用户所使用的安全配置,无论是软件的版本、代码更新、安全做法、漏洞简介,入侵企图还是安全设计。查清楚谁在共享用户的基础设施,尽快获取网络入侵日志和重定向企图中的相关信息[2]。
四、针对云计算安全问题的对策
针对云计算存在的一系列的安全问题,可以通过云计算安全服务体系来解决。云计算安全服务体系是由一系列云安全服务构成,是实现云用户安全目标的重要技术手段。根据其所属层次的不同,云安全服务可以进一步分为可信云基础设施服务、云安全基础服务以及云安全应用服务3类。
(一)安全云基础设施服务
云基础设施服务为上层云应用提供安全的数据存储、计算等IT资源服务,是整个云计算体系安全的基石。这里,安全性包含两个层面的含义:其一是抵挡来自外部黑客的安全攻击的能力;其二是证明自己无法破坏用户数据与应用的能力。一方面,云平台应分析传统计算平台面临的安全问题,采取全面严密的安全措施。例如,在物理层考虑厂房安全,在存储层考虑完整性和文件/日志管理、数据加密、备份、灾难恢复等,在网络层应当考虑拒绝服务攻击、DNS安全、网络可达性、数据传输机密性等,系统层则应涵盖虚拟机安全、补丁管理、系统用户身份管理等安全问题,数据层包括数据库安全、数据的隐私性与访问控制、数据备份与清洁等,而应用层应考虑程序完整性检验与漏洞管理等。另一方面,云平台应向用户证明自己具备某种程度的数据隐私保护能力。例如,存储服务中证明用户数据以密态形式保存,计算服务中证明用户代码运行在受保护的内存中,等等。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。
(二)云安全基础服务
云安全基础服务属于云基础软件服务层,为各类云应用提供共性信息安全服务,是支撑云应用满足用户安全目标的重要手段。其中比较典型的几类云安全服务包括:
1.云用户身份管理服务
主要涉及身份的供应、注销以及身份认证过程。在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务,并减少重复认证带来的运行开销。但云身份联合管理过程应在保证用户数字身份隐私性的前提下进行。由于数字身份信息可能在多个组织间共享,其生命周期各个阶段的安全性管理更具有挑战性,而基于联合身份的认证过程在云计算环境下也具有更高的安全需求;
2.云访问控制服务
云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型(如基于角色的访问控制、基于属性的访问控制模型以及强制/自主访问控制模型等)和各种授权策略语言标准(如XACML,SAML等)扩展后移植入云环境。此外,鉴于云中各企业组织提供的资源服务兼容性和可组合性的日益提高,组合授权问题也是云访问控制服务安全框架需要考虑的重要问题。
3.云审计服务
由于用户缺乏安全管理与举证能力,要明确安全事故责任就要求服务商提供必要的支持。因此,由第三方实施的审计就显得尤为重要。云审计服务必须提供满足审计事件列表的所有证据以及证据的可信度说明。当然,若要该证据不会披露其他用户的信息,则需要特殊设计的数据取证方法。此外,云审计服务也是保证云服务商满足各种合规性要求的重要方式。
4.云密码服务
由于云用户中普遍存在数据加、解密运算需求,云密码服务的出现也是十分自然的。除最典型的加、解密算法服务外,密码运算中密钥管理与分发、证书管理及分发等都可以基础类云安全服务的形式存在。云密码服务不仅为用户简化了密码模块的设计与实施,也使得密码技术的使用更集中、规范,也更易于管理。
(三)云安全应用服务
云安全应用服务与用户的需求紧密结合,种类繁多。典型的例子,如DDOS攻击防护云服务、Botnet检测与监控云服务、云网页过滤与杀毒应用、内容安全云服务[3]、安全事件监控与预警云服务、云垃圾邮件过滤及防治等。传统网络安全技术在防御能力、响应速度、系统规模等方面存在限制,难以满足日益复杂的安全需求,而云计算优势可以极大地弥补上述不足:云计算提供的超大规模计算能力与海量存储能力,能在安全事件采集、关联分析、病毒防范等方面实现性能的大幅提升,可用于构建超大规模安全事件信息处理平台,提升全网安全态势把握能力。此外,还可以通过海量终端的分布式处理能力进行安全事件采集,上传到云安全中心分析,极大地提高了安全事件搜集与及时地进行相应处理的能力。
总之,随着云计算的推广和普及,对云计算的安全研究不会停止,在关注云计算用户接入、数据加密、访问控制、虚拟化技术安全的同时,不仅要严格使用安全服务体系来降低云计算安全问题,同时也要加强法律与人员对云计算安全的支持。
参考文献
[1]冯登国.云计算安全研究[J].软件学报,2011,22(1).
[2]卢宪雨.浅析云环境下可能的网络安全风险[J].计算机光盘软件与应用,2012(10).
[3]刘鹏.云计算(第二版)[M].电子工业出版社,2011,5,1.
云计算中的安全管理篇2
【关键词】云计算;云计算安全;虚拟化;安全架构
【中图分类号】TP309【文献标志码】A
1引言
按照美国国家标准和技术学会(NIST)的定义,云计算是一种利用互联网实现随时随地、按需、便捷地访问共享资源池(如计算设施、存储设备、应用程序等)的计算模式。云计算以其便利、经济、高可扩展性等优势引起了产业界、学术界、政府等各界广泛的关注,国际、国内很多成功的云计算案例纷纷涌现。国际上,Amazon的EC2/S3、Google的MapReduce/AppEngine、Yahoo!的HDFS、微软的Azure、IBM的蓝云等都是著名的案例;而国内,无锡的云平台、山东东营的政务云、中化集团的中化云等也逐渐呈现,同时,云计算的部级策略也在不断酝酿。
但当前,云计算发展面临许多关键性问题,安全问题首当其冲,并且随着云计算的普及,安全问题的重要性呈现逐步上升趋势,成为制约其发展的重要因素。在云计算环境下,虽然数据集中存储,数据中心的管理者对信息资源进行统一管理、统一分配、均衡负载、部署软件、控制安全,并进行可靠的安全实时监测,从而使用户的数据安全得到最大限度的保证。然而,集中管理的云计算中心也必将成为黑客攻击的重点目标。由于云计算环境的巨大规模以及前所未有的开放性与复杂性,其安全性面临着比以往更为严峻的考验。对于普通用户来说,其安全风险不是减少而是增大了。Gartner的2009年调查结果显示,70%以上受访企业的CTO认为近期不采用云计算的首要原因是存在数据安全性与隐私性的忧虑。EMC信息安全部RSA和欧洲网络和信息安全研究所ENISA也提出:数据的私密性和安全性以及服务的稳定性已成为用户考虑是否使用云服务和如何选择云提供商的关键衡量指标。而近来Amazon、Google等云计算发起者不断爆出的各种安全事故更加剧了人们的担忧。因此,要让企业和组织大规模应用云计算技术与平台,就必须全面地分析并着手解决云计算所面临的各种安全问题。
2云计算的基本特征及安全问题
参照NIST的定义,云计算具有五个基本特征:一是按需自助服务,用户可对计算资源进行单边部署以自动化地满足需求,并且无须服务提供商的人工配合;二是泛在网络连接,云计算资源可以通过网络获取和通过标准机制访问,这些访问机制能够方便用户通过异构的客户平台来使用云计算;三是与地理位置无关的资源池,云计算服务商采用多用户模式,根据用户需求动态地分配和再分配物理资源和虚拟资源,用户通常不必知道这些资源具体所在的位置,资源包括存储器、处理器、内存、网络及虚拟机等;四是快速灵活地部署资源,云计算供应商可快速灵活地部署云计算资源,快速地放大和缩小,对于用户,云计算资源通常可以被认为是无限的,即可以在任何时间购买任何数量的资源;五是服务计费,通过对不同类型的服务进行计费,云计算系统能自动控制和优化资源利用情况。可以监测、控制资源利用情况,为云计算提供商和用户就所使用的服务提供透明性。
其中,资源虚拟化和服务化是云计算最重要的外部特征。在云计算的模式下,用户基本上不再拥有使用信息技术所需的基础设施,而仅仅是租用并访问云服务供应商所提供的服务。云计算把各层次功能封装为抽象实体,对用户提供各层次的云服务,这些服务通过虚拟化技术实现。虚拟化技术将底层的硬件,包括服务器、存储与网络设备全面虚拟化,在虚拟化技术之上,通过建立一个随需而选的资源共享、分配、管控平台,可根据上层的数据和业务形态的不同需求,搭配出各种互相隔离的应用,形成一个以服务为导向的可伸缩的IT基础架构,从而为用户提供以出租IT基础设施资源为形式的云计算服务。用户在任意位置、使用各种终端从云中获取应用服务,而无需了解它的具体实现和具置。
云计算的以上特征带来了诸多新的安全问题,其中核心安全问题是用户不再对数据和环境拥有完全的控制权。云计算的出现彻底打破了地域的概念,数据不再存放在某个确定的物理节点,而是由服务商动态提供存储空间,这些空间有可能是现实的,也可能是虚拟的,还可能分布在不同国家及区域。用户对存放在云中的数据不能像从前那样具有完全的管理权,相比传统的数据存储和处理方式,云计算时代的数据存储和处理,对于用户而言,变得非常不可控。
传统模式下,用户可以对其数据通过物理和逻辑划分安全域实现有效的隔离和保护;而在云计算环境下,各类云应用没有固定不变的基础设施和安全边界,数据安全由云计算提供商负责,不再依靠机器或网络的物理边界得以保障,因此云环境中用户数据安全与隐私保护难以实现。
同时,云中大量采用虚拟技术,虚拟平台的安全无疑关系到云体系架构的安全。随着功能与性能上的不断提升,虚拟化平台变得越来越复杂和庞大,管理难度也随之增大。目前,虚拟平台的安全漏洞不断涌现,如果黑客利用漏洞获得虚拟平台管理软件的控制权,将会直接威胁到云安全的根基。
此外,云计算中多层服务模式也将引发安全问题。云计算发展的趋势之一是IT服务专业化,即云服务商在对外提供服务的同时,自身也需要购买其他云服务商所提供的服务。因而用户所享用的云服务间接涉及到多个服务提供商,多层转包无疑极大地提高了问题的复杂性,进一步增加了安全风险。
从目前云计算的发展来看,用户数据的安全、用户隐私信息的保护问题、数据的异地存储以及云计算自身的稳定性等诸多安全和云计算监管方面的问题,直接关系到用户对云计算业务的接受程度,已成为影响云计算业务发展的最重要因素。
传统的安全域划分、网络边界防护等安全机制已难以保障云计算的安全防护需求。作为面向服务的架构体系,云计算体系各层作为服务提供者将共同面临着非法用户的访问、合法用户的非法操作、合法用户的恶意破坏等威胁。因此,研究云计算安全防护体系以及用户认证、访问控制等问题,将是云计算安全领域的重点。
3云计算安全技术研究进展
云计算源于网络运营商的商业运作,是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展融合的产物。由于是一种融合技术,从实践走向实践,所以云计算缺乏严谨的理论基础,在其发展过程中,几乎所有的大型云计算推广厂商都出现了各种各样的故障,引发业界对云计算安全的讨论和研究。
目前,对云计算安全技术的理论研究滞后于实践应用,尚处于初级阶段,但已得到越来越多学术界的关注。信息安全国际会议RSA2010将云计算安全列为焦点问题,许多企业组织、研究团体及标准化组织都启动了相关研究,安全厂商也在关注各类安全云计算产品。但只有CSA和ENISA以及微软等几个为数不多的组织和公司能够比较清晰地提出各自对云计算安全问题的基本认识以及关于云计算安全问题的初步解决方案。
3.1云安全联盟CSA
目前,对云安全研究最为活跃的组织是云安全联盟CSA(CloudSecurityAlliance),CSA是于2009年成立的一个非盈利性组织,企业成员涵盖国际领先的电信运营商、IT和网络设备厂商、网络安全厂商、云计算提供商等。CSA于2009年12月了《云计算关键领域安全指南V2.1》,总结了云计算的技术架构模型、安全控制模型以及相关合规模型之间的映射关系。根据CSA提出的云安全控制模型,“云”上的安全首先取决于云服务的分类,其次是“云”上部署的安全架构以及业务、监管和其它合规要求。CSA还确定了云计算安全的15个焦点领域,分别为信息生命周期管理、政府和企业风险管理、法规和审计、普通立法、eDiscovery、加密和密钥管理、认证和访问管理、虚拟化、应用安全、便携性和互用性、数据中心、操作管理事故响应、通知和修复、传统安全影响(商业连续性、灾难恢复、物理安全)、体系结构。2010年3月CSA了云计算安全面临的七个最大的安全威胁,即对云的不良使用、不安全的接口和API、恶意的内部人员、共享技术的问题、数据丢失或泄漏、账户或服务劫持、未知的风险等,获得了广泛的引用和认可。
3.2欧洲网络和信息安全研究所ENISA
欧洲网络和信息安全研究所ENISA(EuropeanNetworkandInformationSecurityAgency)是负责欧盟内部各个国家网络与信息安全的一个研究机构,其在云计算安全方面的主要研究成果是从企业的角度出发分析云计算可能带来的好处以及安全方面的风险。ENISA认为,企业使用云计算的好处是内容和服务随时都可存取,并可不必管理超过需求的数据中心容量,而是使用云计算提供商提供的云计算服务,依照实际用量付费,不必维护某些硬件或软件,不仅可以降低企业成本,而且可以“解放”企业内部的IT资源。但是目前由于安全性问题,企业仍对云计算望而却步。企业质疑,是否能够放心把企业的数据、甚至整个商业架构,交给云计算服务供货商。因此,ENISA建议,企业必须做风险评估,比较数据存在云中和存储在自己内部数据中心的潜在风险,比较各家云服务供应商,取得优选者的服务水平保证。应该清楚指定哪些服务和任务由公司内部的IT人员负责、哪些服务和任务交由云服务供应商负责。ENISA的报告指出,如果选对云计算供应商,数据存在云中是非常安全的,甚至比内部的安全维护更固若金汤、更有弹性、更能快速执行,也可以更有效率地部署新的安全更新,并维持更广泛的安全诊断。
3.3典型的云安全技术解决方案
除了学术界,产业界对云计算的安全问题非常重视,并为云计算服务和平台开发了若干安全机制,各类云计算安全产品与方案不断涌现。其中Sun公司开源的云计算安全工具可为Amazon的EC2,S3以及虚拟私有云平台提供安全保护。微软推出了云计算平台WindowsAzure。在Azure上,微软通过采用强化底层安全技术性能、使用所提出的Sydney安全机制,以及在硬件层面上提升访问权限安全等系列技术措施为用户提供一个可信任的云,从私密性、数据删除、完整性、可用性和可靠性五个方面保证云安全。Yahoo!的开源云计算平台Hadoop也推出安全版本,引入kerberos安全认证技术,对共享敏感数据的用户加以认证与访问控制,阻止非法用户对Hadoopclusters的非授权访问。EMC,Intel,Vmware等公司联合宣布了一个“可信云体系架构”的合作项目,并提出了一个概念证明系统。该项目采用Intel的可信执行技术(TrustedExecutionTechnology)、Vmware的虚拟隔离技术、RSA的enVision安全信息与事件管理平台等技术相结合,构建从下至上值得信赖的多租户服务器集群。2010年为使其安全措施、政策及涉及到谷歌应用程序套件的技术更透明,谷歌了一份白皮书,向当前和潜在的云计算客户保证强大而广泛的安全基础。此外,谷歌在云计算平台上还创建了一个特殊门户,供使用应用程序的用户了解其隐私政策和安全问题。
4云计算服务安全模型
云计算以服务的方式满足用户的需求,根据服务的类型,云计算服务可以分为三个层次:基础设施即服务(IaaS)、云平台即服务(PaaS)、云软件即服务(SaaS),构成云计算服务模型。IaaS位于最底层,提供所有云服务必需的处理、存储的能力;PaaS建立在IaaS之上,为用户提供平台级的服务;SaaS又以PaaS为基础,提供应用级的服务。用户可以根据自身业务特点和需求,选择合适的云服务模式,不同的云计算服务模式意味着不同的安全内容和责任划分。目前比较获得认可的云计算安全模型就是基于云计算服务模型构建的,如图1所示。此模型中,云服务提供商所在的层次越低,云用户自己所要承担的安全管理职责就越多。不同云服务模式的安全关注点是不一样的,当然也有一些是这三种模式共有的,如数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。
4.1IaaS层安全
IaaS提供硬件基础设施部署服务,为用户按需提供实体或虚拟的计算、存储和网络等资源。在使用IaaS层服务的过程中,用户需要向IaaS层服务提供商提供基础设施的配置信息,运行于基础设施的程序代码以及相关的用户数据。数据中心的管理和优化技术以及虚拟化技术是IaaS层的关键技术。IaaS层安全主要包括物理安全、主机安全、网络安全、虚拟化安全、接口安全,以及数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。
4.2PaaS层安全
PaaS位于IaaS之上,是云计算应用程序运行环境,提供应用程序部署与管理服务。通过PaaS层的软件工具和开发语言,应用程序开发者只需上传程序代码和数据即可使用服务,而不必关注底层的网络、存储、操作系统的管理问题。PaaS层的安全主要包括接口安全、运行安全以及数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等,其中PaaS层的海量数据的安全问题是重点。Roy等人提出了一种基于MapReduce平台的隐私保护系统Airavat,集成强访问控制和区分隐私,为处理关键数据提供安全和隐私保护。
4.3SaaS层安全
SaaS位于IaaS和PaaS之上,它能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。企业可以通过租用SaaS层服务解决企业信息化问题,如企业通过Gmail建立属于该企业的电子邮件服务。该服务托管于Google的数据中心,企业不必考虑服务器的管理、维护问题。对于普通用户来讲,SaaS层服务将桌面应用程序迁移到互联网,可实现应用程序的泛在访问。SaaS层的安全主要是应用安全,当然也包括数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。如,由于云服务器由许多用户共享,且云服务器和用户不在同一个信任域里,所以需要对敏感数据建立访问控制机制。由于传统的加密控制方式需要花费很大的计算开销,而且密钥和细粒度的访问控制都不适合大规模的数据管理,Yu等人讨论了基于文件属性的访问控制策略,在不泄露数据内容的前提下将与访问控制相关的复杂计算工作交给不可信的云服务器完成,从而达到访问控制的目的。
5结束语
随着云计算技术的快速发展和更广泛应用,云计算将会面临更多的安全风险。目前业界对云计算安全的研究尚处于初步阶段,对云计算安全的解决也没有统一的标准和解决方法,并且对云计算安全的研究集中于企业。未来需要学术界、产业界、政府共同参与解决云计算的安全问题,推动云计算的发展。
参考文献
[1]MELLP,GRANCET.TheNISTDefinitionofCloudComputing[R].NationalInstituteofStandardsandTechnology,2011.
[2]CloudComputing[EB/OL].[2009-05-23].http:///wiki/Cloud_computing.
[3]王伟,高能,江丽娜.云计算安全需求分析研究[J].信息网络安全,2012(08):75-78.
[4]冯登国,张敏,张妍等.云计算安全研究[J].软件学报,2011(1):71-83.
[5]张健.全球云计算安全研究综述[J].电信网技术,2010(9):15-18.
[6]CloudSecurityAlliance.SecurityGuidanceforCriticalAreasofFocusinCloudComputing[EB/OL].http:///csaguide.pdf.
[7]CloudSecurityAlliance.TopThreatstoCloudComputingV1.0[EB/OL].http:///topthreats/csathreats.v1.0.pdf.
[8]ENISA.CloudComputingInformationAssuranceFramework.http://enisa.europaeu/act/rm/files/deliverables/cloudcomputing-information-assurance-framework.
[9]ENISA.Benefits,risksandrecommendationsforinformationsecurity.http://enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment/at_download/fullReport.
[10]SecuringMicrosoft’sCloudInfrastructure.http:///security/documents/SecuringtheMSCloudMay09.pdf.
[11]陈军,薄明霞,王渭清.云安全研究进展及技术解决方案发展趋势[J].现代电信科技,2011(6):50-54.
[12]余幸杰,高能,江伟玉.云计算中的身份认证技术研究[J].信息网络安全,2012(08):71-74.
作者简介:
云计算中的安全管理篇3
【关键词】云计算;计算机网络;安全问题;应对措施
引言
云计算的出现标志着计算机网络的发展进入一个新的领域。云计算的应用在一定程度上满足了用户对计算机硬件以及软件的要求,从而促进了网络技术的进一步发展。然而,在应用云计算的过程中,由网络资源共享所带来的网络安全在日益加深,使得我国万罗性习受到严重威胁,需要相关技术人员加强对云计算环境下网络安全问题的重视程度,通过全面探讨,提出有效解决这些问题的应对措施,保障我国网络信息化技术在云计算环境下得到长期稳定的发展。
1.云计算的基本概念极其特征
狭义上的云计算指的是通过使用易扩展的方法获取网络资源,其支付和使用是建立在IT设施的基础上的;而广义上的云计算指的是通过扩展的方式在网络上收索并获取所需服务信息,在狭义云计算定义的基础上,加入服务与相关软件、互联网或者其他任意服务之间的联系定义,体现的是超大规模、虚拟化和安全可靠等特点[1]。一般,云计算具有如下几方面特征:
第一,云计算系统具有超大的运行规模。本地计算机管理系统的运行规模十分复杂,而云计算管理系统的运行规模相较于本地计算机管理系统而言,其规模远远强于后者。大多数企业的云计算管理系统拥有成千上万台服务器,以确保企业资源信息的安全。
第二,云计算管理系统是一个虚拟化的系统。应用云计算管理系统的用户可在任意终端的任意位置处获取所需服务,用户无需确定准确的云计算位置,只需要一个用户终端即可实现用户借助网络获取服务的需求。
第三,具有较高的安全可靠性。云计算采用的是数据多副本容错以及网络节点之间可进行互换同构的分支,提高系统的安全可靠性。
第四,云计算管理系统还具有一定的通用性。不同的应用程序之间被允许在同一云计算中同时运行,并构造出其他类型的应用。
第五,云计算提供按需服务。在云计算中可以实现按需购买等服务,只是需要像日常用水用电一样付费处理,才能确保企业具有庞大的网络资源池[2]。
2.云计算存在的计算机网络安全问题
云计算管理系统促进了我国计算机网络信息技术的发展。但由于网络信息资源的共享性和开放性,使得云计算网络安全受到威胁,主要体现在以下几个方面。
2.1网络通信因素
网通通信因素对云计算网络产生安全性威胁主要表现为当云计算网络受到攻击时,服务器会立即拒绝提供用户服务,且在传输数据过程中容易遭受到安全性威胁。
首先,云计算环境下,当计算机网络受到攻击时,用户的数据信息有可能会受到监听或窃取,使得用户的基本信息受到安全性威胁。
其次,云计算环境下如果对用户数据进行修改、删除、增加等篡改处理,且没有获得权限,那么就有可能会造成用户数据的损坏。
最后,拒绝服务攻击方式。主要是运用云计算来处理瓶颈问题,当发送过量的通信请求给云计算服务器时,系统会自动拒绝正常服务请求,使得用户的数据信息再次遭到破坏。
2.2访问控制因素
访问控制因素对云计算网络产生安全性威胁主要表现为借助非法手段获取合法用户的访问权限,实现窃取数据信息的目的。首先,通过不断非法攻击合法用户的第三方授权服务器,使得授权系统错误的将访问权限授权给非法用户,造成数据的泄露,由于系统的损坏,有可能会拒绝合法用户的正常操作。其次,当合法授权用户使用非法手段对用户的数据进行修改、删除或增加等篡改处理时,会造成用户信息的泄露,严重影响用户数据的安全性[3]。最后,推理通道。聪明的非法用户利用自己的逻辑推理能力,使得自己能够对用户的数据进行越权操作处理,降低了用户数据的安全性。
2.3存储因素
存储因素对云计算网络产生安全性威胁主要表现为云计算环境中数据的存储容易受到威胁,使得用户数据的保密性下降。首先,对数据存储时并未做加密处理,使得当云计算网络受到攻击时,用户数据的保密性会受到威胁,从而加大了信息泄露的风险。其次,攻击者如果直接与存放数据的介质相互接触,那么就能直接对数据进行修改、删除处理,甚至能够窃取用户信息,造成用户数据的泄露,降低了用户信息的保密性以及完整性。最后,缺乏健全的数据备份机制,使得当遭受到攻击时,无法及时进行恢复数据处理,降低了用户数据的可用性。
2.4身份认证因素
身份认证威胁对云计算网络产生安全性威胁主要表现为云计算环境下黑客通过攻击系统的认证服务器,来窃取用户信息,降低用户数据的安全性。首先,攻击者利用非法手段窃取合法用户的相关认证信息,并将信息泄露,使得用户数据失去安全保护。其次,通过攻击第三方认证服务器,达到窃取用户认证信息的目的,也使得用户数据的安全遭受到威胁。最后,某些用户在使用非法手段完成相关操作后,不想对其非法操作行为负责,而采取身份认证抵赖,使得自身的数据信息难以受到保护。
云计算中的安全管理篇4
关键词:云计算;安全架构;安全机制;安全模型;模型评价
中图分类号:TP393文献标识码:A文章编号:1009-3044(2015)23-0037-03
CloudComputingSecurity:Architecture,MechanismandModeling
XUJie
(DepartmentofComputerScienceandTechnology,TongjiUniversity,Shanghai200092,China)
Abstract:Withthewideuseofcloudcomputingservices,tenantsrequirehigherandhighersecurityassurance.Thecharacteristicsofcloudcomputingaredynamics,randomness,complexityandopenness,whichmaketheoriginalsecuritysolutionsdifficulttobeappliedtothecloudenvironment,sothisisabigobstacletothedevelopmentofcloudcomputing.Weanalyzethefeaturesandsecuritychallengesofcloudcomputing,anddoasurveyonsecurityarchitecture,mechanismandmodel.Inthispaper,weshowthatthesecurityarchitectureofcloudcomputingneedsnotonlythesecurityofmanykindsoftrustedservices,butalsothesecurityevaluationofthemanagementandcanbecontrolled.
Keywords:cloudcomputing;securityarchitecture;securitymechanism;securitymodeling
1概述
继个人计算机、互联网变革之后,2010年,我们迎来了以云计算为代表的第三次IT浪潮。云计算技术的出现能够很大程度的改变传统的管理模式,对于企业来说可以不需要购置大量的计算机的基础设施和软件,可以直接将这些设施和软件的工作需要提供给云计算的供应商进行处理。通过这种管理模式,企业不再需要购置服务器来增加信息化建设的存储空间,只需要按照云计算的要求来选择适当的服务,可以有效地降低企业的运营的成本,更好地为企业服务。本文研究的目的就在于更加详细、明白地了解云计算对于中小企业的作用以及云计算实施当中的一些不足。
越来越多云及云计算用户的数量增加,用户的需求与云计算服务供给之间的矛盾日益加剧,如何最大限度减少安全威胁并提供安全的云环境仍然缺少完善的方案,同时提供商根据使用者所在组织的安全要求强制实施一定的安全机制成为必然。尽管云计算带来了灵活性、可扩展性和敏捷性等诸多好处,但安全性依然是使用者在采用云时所担心的关键因素之一。为了深入全面的探讨云计算,本文分析了云计算安全的架构、机制及相应的模型。
本文第2节介绍云计算对应服务的相关特点,当前面临的安全挑战,并给出了相应的云计算框架;第3节重点从可管、可控、可度量的角度分析云计算架构;第4节对目前的云计算安全机制进行说明;第5节对云计算安全的度量指标进行阐述;第6节总结云计算安全并给出进一步研究方向。
2云计算的安全概述
2.1云计算的服务模式
随着对云计算相关技术和应用的深入理解,用户也逐步理性。首先对云计算的概念和价值已经充分理解,并能够与自身的应用、短期和中长期规划、IT环境相结合,分步骤、分阶段的部署和使用云计算进行应用系统的整合、优化、其次在选择方案、产品和服务的时候,需求和目标更清晰,更多的是从自身实际出发。通过调用云基础设置的开放接口,用户获得计算、网络、存储能力,并能自由灵活按需选择。中小企业为了减少运营成本,提高运行效率,采用这样的模式是最好的途径,企业无需购买、构建和维护基础设施和应用程序。平台云可以被视为用户的一个托管平台,用户将他们自己的应用托管到云平台上交给云提供商管理维护。如图1所示,云服务模型知道了提供商向使用者提供的服务及功能,NIST在SP800-145中将云服务产品划分为基础架构即服务(IAAS)、平台即服务(PAAS)、软件即服务(SAAS)。基础架构即服务为使用者提供部署其操作系统、应用程序和数据所需的技术架构资源;平台即服务为使用者提供应用程序需要的开发平台及其所需的计算资源,支持达赖操作系统、应用程序的开发工具和部署工具;软件即服务提使用者需要的软件,并确保提供的软件经过全面测试,并且能根据使用者需求开发新特性和功能。目前更多的中小企业更愿意尝试IAAS,以此降低IT投入成本。当然,随着IAAS和SAAS之间的界限越来越模糊,更多的用户需求将会催生各种混合式的云服务。
2.2云计算服务框架
针对以上所阐述的云计算安全问题,本节中讨论云计算安全的服务框架,讨论的方法是基于模型的分析。
通常情况下,可以将云计算其当做是一个用来服务的应用系统,主要包括用户和服务的供应商这两个使用主体。服务供应商在开发出云计算系统之后,通过网络其可提供的具体服务项目和内容;用户则是结合自身需求,选择服务供应商网站提供的具体服务和项目,鱼刺同事服务供应商给予用户相关访问权限。
如下图2所示。从图中可以看出系统的监控和模型分析是云计算服务框架的重要组成部分,安全架构及其机制会很大程度上影响系统相关机制的选取,进而对系统运行效率进行影响,云计算供应商应该尽可能从安全角度设计理想的云计算安全架构模型,从而使得用户可以合理地选择。
在对云计算安全服务进行模型分析和监控的过程中,可以针对云计算的系统可用性、系统的基础性能等从多个维度的分析模型,其中多个维度包括瞬时维度、稳态维度和区间值以及其它一些维度,而且通过分析比对对云计算用户的监控数据和服务供应商相关的用户属性对应的指标,根据这个提供的性能指标数据值,可以进行相关机制和模式选择。
云计算的供应商可以或更新云用户所选择的安全机制,按照需要动态地增删机制的机制集合。通过比对供应商提供的云计算机制和实时监测到的系统性能指标数据,云用户可以按照业务的实际需求选择安全的机制。云用户和供应商两者通过达成一定的协议来约定彼此的安全责任,类似的协议有SLA(Service-Level-Agreement)协议等。
3云计算安全架构
安全框架一般设计到人员、流程和技术这三个方面以及他们之间的关系。安全框架可以是管理性机制或技术性机制。管理性机制包括安全和人事政策火鹤用来指导各种操作的安全执行的标准规程。技术性机制通常通过IT技术架构上部署的工具或设备加以执行。
SOA架构是目前流行的云计算安全架构,这种架构主要是能够充分地考虑到云计算环境中的用户的个性化与多样化的需求,在这个基础上提出一种以云计算为导向的一种安全架构。但是比较缺少云计算环境中用户及其相关的供应商获取安全需求的相关方法。因此,在这个基础上,吸取相应的架构优点信息,提出一种基于云计算安全模型评价的可控可管可度量的安全架构。但是如何能让云计算用户明确云计算安全的重要性,在后期中如何更好地选择最好的安全管理机制,这个是目前很多学者研究的重要方向。
4云计算安全机制
云计算从生命周期来看,可以划分为上线前、实际应用阶段、运行维护这三个阶段,以下从安全的测试与验证机制、认证访问和权限控制机制以及隔离机制等角度进一步介绍和阐述云计算安全。
4.1安全测试与验证机制
在云计算产品的开发阶段,针对安全进行专门的测试和验证是必不可少的,这对发现安全漏洞和隐患至关重要。现阶段,即便是针对传统软件产品的安全性测试已经非常困难,而云计算自身的独特环境又增加了安全性测试的挑战性,因此当前学术界和产业界非常关注云计算环境中的安全性测试问题。就目前来看,云计算的安全行测试与验证机制主要有、增量测试机制、自动化测试机制以及基于web的一些专门测试工具。
4.2认证访问和权限控制机制
云计算环境中的授权认证访问和权限控制机制是防止云计算服务滥用、避免服务被劫持的重要安全手段之一。这里主要从服务和云用户两个视角说明对云计算认证访问和权限控制机制的应用方式。
以服务为中心的认证访问和权限控制机制是对请求验证和授权的用户设置相应权限和控制列表来验证和授权。在进行认证与权限访问控制的方面,对于云计算用户中中采用联合认证的方式来对系统中的用户权限控制保证其安全性,需要将用户的相关信息交给第三方进行相应的维护与管理,这种方式能够很大程度上解决用户的安全隐患问题。
4.3安全隔离机制
在进行安全隔离管理机制处理的过程中,主要有两个方面的考虑,第一个方面是需要对云计算中用户的基础信息的安全性进行管理与保护,方便云计算服务提供商对云计算中用户的基础信息管理,另外一个方面是需要降低其他的恶意的对用户的行为进行攻击及一些误操作带来的安全隐患行为。
5云计算安全模型评价
在云计算的环境中,云计算的环境相对来说比较的复杂,因此在对云计算环境下进行安全保证的过程中,不能够仅仅从原来的一些安全保障措施进行处理,还需要作为一个非常特别的服务系统进行处理,需要从系统的角度来重点考虑,对系统中的考虑指标包括可用性、可靠性、可生存性、可维护性、可扩展性;安全性包括机密性、完整性和可用性。各个属性之间的关系示意图如图3所示。
6总结
本文在分析目前的云服务的基础上,进一步阐述了云计算面临的安全挑战和问题;并从云计算安全架构、机制以及模型三个方面对云计算安全技术进行了说明,并对现有的一些研究成果进行了总结。当然,云计算的安全研究问题还有很多需要进一步的深入研究和解决。比如,云计算安全机制的动态变化和适用范围问题。目前,伴随云计算的各种技术和应用在快速动态变化,这种变化对云计算安全机制的适用性问题提出了很高的要求,因为动态变化的云计算环境意味着要有着灵活和易于扩展的解决方案。还比如,云计算安全机制的具体实施问题。本文提出的架构及评价模型即便在一定程度上能够保证云计算应用系统的安全性,但是怎样在实际应用环境中对模型的实际部署实施是一个重要的问题。
参考文献:
[1]林闯,苏文博,孟坤,等.云计算安全:架构,机制与模型评价[J].计算机学报,2013,36(9):1765-1784.
[2]张洁,何利文,黄斐一,等.一种应用于云计算环境下的服务发现架构[J].南京航空航天大学学报,2013,45(4):556-562.
[3]刘婷婷,赵勇.提供可信IaaS服务的云计算平台构建[J].计算机工程与设计,2013,34(11):3731-3735.
[4]DinhHT,LeeC,NiyatoD,etal.Asurveyofmobilecloudcomputing:architecture,applications,andapproaches[J].Wirelesscommunicationsandmobilecomputing,2013,13(18):1587-1611.
[5]Moreno-VozmedianoR,MonteroRS,LlorenteIM.Keychallengesincloudcomputing:Enablingthefutureinternetofservices[J].InternetComputing,IEEE,2013,17(4):18-25.
[6]YounisMMYA,KifayatK.Securecloudcomputingforcriticalinfrastructure:Asurvey[J].LiverpoolJohnMooresUniversity,UnitedKingdom,Tech.Rep,2013.
[7]HwangK,DongarraJ,FoxGC.Distributedandcloudcomputing:fromparallelprocessingtotheinternetofthings[M].MorganKaufmann,2013.
[8]NafiKW,KarTS,HoqueSA,etal.Aneweruserauthentication,fileencryptionanddistributedserverbasedcloudcomputingsecurityarchitecture[J].arXivpreprintarXiv:1303.0598,2013.
[9]AminMA,BakarKBA,Al-HashimiH.Areviewofmobilecloudcomputingarchitectureandchallengestoenterpriseusers[C]//GCCConferenceandExhibition(GCC),20137thIEEE.IEEE,2013:240-244.
[10]RongC,NguyenST,JaatunMG.Beyondlightning:Asurveyonsecuritychallengesincloudcomputing[J].Computers&ElectricalEngineering,2013,39(1):47-54.
[11]李连,朱爱红.云计算安全技术研究综述[J].信息安全与技术,2013,4(5):42-45.
云计算中的安全管理篇5
【关键词】云计算计算机网络安全管理方式
云计算概念自2006年一经提出就备受业界关注。近几年,云技术迅速发展并被大量用于信息生产环境。云计算是要求大量用户参与的技术,这就不可避免的出现了安全问题。本文通过分析云计算的特点和面临的安全挑战,探讨云计算下计算机网络安全管理策略。
一、云计算下计算机网络安全管理的重要性
(一)云计算的特点
云计算是通过网络提供可伸缩的廉价的分布式计算能力,由于云计算是按使用量付费的模式,这种模式能够提供可用的、便捷的、按需的网络访问,用户发出的访问请求能进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互[1]。因此云计算具有规模大、虚拟化、通用性、高扩展性、廉价等特点。
(二)云计算下计算机网络安全面临的挑战
云计算给计算机网络服务产生巨大作用的同时,也带来了一系列的安全挑战。云安全联盟对目前运行的多家计算机科技服务公司进行调查后,列出云计算下计算机网络安全面临的六大威胁。
首先是数据的丢失和泄漏。计算中对数据的安全控制力度并不是十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁政策。其次是共享技术漏洞。云计算中对数据的安全控制力度并不是十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁政策[2]。第三是账户、服务和通信劫持。很多数据、应用程序和资源都集中在云计算中,而云计算的身份验证机制如果很薄弱的话,入侵者就可以轻松获取用户账号并登陆客户的虚拟机,因此建议主动监控种威胁,并采用双因素身份验证机制。第四是不安全的应用程序接口。在开发应用程序方面,企业必须将云计算看作是新的平台,而不是外包,在应用程序的生命周期中,必须部署严格的审核过程,开发者可以运用某些准则来处理身份验证、访问权限控制和加密[3]。第五是错误运用云计算。在运用技术方面,黑客可能比技术人员进步更快,黑客通常能够迅速部署新的攻击技术在云计算中自由穿行。最后还有未知的风险。透明度问题一直困扰着云服务供应商,账户用户仅使用前端界面,他们不能确定他们的供应商使用的是哪种平台或者具备怎样的修复水平。
二、云计算下计算机网络安全管理策略
(一)云计算服务用户
对保存文件进行加密:加密技术可以对文件进行加密,有密码才能解密。加密让你可以保护数据,哪怕是数据上传到别人在远处的数据中心时;对电子邮件进行加密:电子邮件是以一种仍能够被偷窥者访问的格式到达你的收件箱。为了确保邮件安全,可以使用Hushmail或者Mutemail之类的程序自动对你收发的所有邮件进行加密[4];使用信誉良好的服务:建议使用名气大的服务,它们不大可能拿自己的名牌来冒险,不会任由数据泄密事件发生,也不会与营销商共享数据;考虑商业模式:收取费用的互联网应用服务可能比得到广告资助的那些服务来得安全。所以在选择存储环境时,首先考虑付费存储;阅读隐私声明:在将数据存储到云计算环境中的时候,一定要阅读隐私声明,因为几乎有关互联网应用的每项隐私政策里面都有漏洞,以便在某些情况下可以共享数据。这样你就可以确定应该把哪些数据保存在云计算环境,哪些数据保存在自己的电脑中;使用过滤器:Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据[5][6];安全传输:数据在网络传输到云中处理过程中需要得到保护,在传输过程中使用SSL,PPTP或VPN等不同的方式[7]。
(二)云计算服务提供商
在云计算服务提供商层面上,也应采取相关措施让用户放心使用云计算服务。
首先,云计算服务提供商最好是本国注册且数据中心、总部或资产在本国的大规模企业,具有长久的存续能力。只有这样,才能保证其能够尊重驻在国法律并受驻在国法律的监管,长久提供稳定、安全、可靠的服务。在发生事故后,由于其总部或资产在驻在国境内,因此赔偿或追讨可以顺利进行[8]。在中国,这样的企业或组织包括大型IT服务商和开发商、电信运营商、银行、保险公司、各个高新技术园区、政府机构等。
其次,云计算服务提供商应该遵循相应应用的开放标准,尽量不采用私有标准。如果没有标准可以遵循,至少要提供数据导入导出框架以及数据转换机制,为数据迁移提供必要的保障和方便。
综上所述,云计算下计算机网络确实面临一些安全挑战,但情况基本是可控的。一方面云服务的提供商方面可以采取有效措施进行规避,另外,云服务的用户也可以通过加密、使用过滤器等方式提高个人信息的安全性。
参考文献:
[1]梁兴祥;计算机网络安全管理实施与对策[J];中国管理信息化,2013,19:92-94.
[2]孙晓茹;云计算视角下的计算机安全问题研究[J];中国新通信,2013,22:16.
[3]梁佳;基于云计算的计算机安全问题分析与探讨[J];硅谷,2012,14:33.
[4]赵鸣,江肖强;可提供云服务的主动器安全监测系统[J];信息网络安全,2013,10:69-70.
[5]王震涛;基于云计算的计算机安全问题分析与探讨[J];消费电子,2013,4:90.
[6]孙玮;云计算的安全性探讨[J];计算机时代,2012,8:5-6.
云计算中的安全管理篇6
[关键词]云计算;图书馆;信息;服务;安全
随着我国信息技术的快速发展,计算机的应用能力也得到加强,云计算作为当前新型的储存、处理技术,为互联网用户提供了更多的服务和功能。在进行云计算的过程中,本地服务器上并不进行数据的储存与计算,而计算则是在互联网区域中的计算机上进行。云计算可以保证计算机的软、硬件等资源能够有效的共享。在云计算中,云是指在互联网区域内的计算中心,这些计算中心要具备多台服务器或是计算机。以云计算为基础,互联网用户就可以不配备高规格的软、硬件系统,通过云端所提供给用户的软、硬件服务,就能够满足数据储存与处理的需要。
一、云计算的特点
在云计算的实际运用上,想要进行云计算就必须要具备以下几点重要因素。第一,云计算的中心内容是用户,计算机云计算的应用模式都要根据用户的实际需要进行调整。用户与云进行连接之后,云内部所储存的资源都是属于用户的,例如消息、应用、图片等。第二,云计算的重点就是用户下达的任务。用户选择云计算这种模式时,不用考虑应用程序的选择,用户本身只需要进行应用模式的选择,并且制定出完成这种模式的方法。第三,云计算本身的数据处理能力非常的强大。将大量的计算机组合到云中,这种组合在进行操作的时候,处理性能就要比单独的计算机要强大。第四,云计算方便用户访问。云端储存了大量的数据,用户可以在不同的云端数据库中找到更多的资料信息,而没有早期计算机所受到的数据源限制。第五,云计算非常的智能,随着计算机的操作系统不断的进行更新,云计算也逐渐表现出其智能化的特点,为了更加方便的查找信息,就需要采用针对措施对数据进行挖掘和分析。第六,云计算是可以进行编程的,随着编程技术的全面普及,当前大部分的计算机操作系统都可以通过程序的控制来完成,这也为云计算带来极大的便利。
二、分析图书馆云计算的服务安全
(一)维护数据信息的安全
对云计算技术进行分析可以得出,这种技术是属于在计算机内部进行处理的一种数据服务模式。对计算机故障进行分析,分析结果表明出现故障的主要原因就是云计算机构形式不完善。根据之前发生过的各种相关事故,这些都需要我们对云计算的安全性和程度进行考虑,这也是当前云计算在使用的过程中需要改善的问题。
(二)承担数据信息的风险
对已经发生的服务安全事故进行分析,分析的结果明确的表明在云计算领域中,要采取科学、有效、合理的防范措施来保证云计算领域的服务安全。需要制定出操作规范来保证计算机在使用过程中的安全,为了保证信息能够安全使用,就要采取有效、科学的措施对数据进行保护。在制定和应用安全方案的过程中,按照法律的规定对数据进行管理,保证其使用安全。所以,站在数据提供商的角度进行分析,要想降低云计算在服务的过程中所存在的风险,就必须科学的规定以及规范进行合同编制。
(三)提升用户的信任程度
经过相关的分析研究,结果表明当前云计算技术在实践的过程中面临的最主要的问题就是用户信任度,现在主要就是因为用户不信任云计算的安全性能才放弃使用的。因此还需要经过很长的一段时间才能全面的普及云计算技术。当前用户将珍贵的数据信息资料交给运营商来保管,但是运营商却无法保证这些数据的安全,用户难免产生担忧的心理。
三、提升图书馆服务安全的措施
(一)完善服务安全的法律法规
在数字图书馆使用云技术的时候,图书馆的服务安全想要得到提升,就需要制定出完善的法律法规,以此来改善行业的使用规范。数字图书馆信息的安全、保密等有关政策的问题,比如,云计算的使用政策、提供云计算服务的运营商信誉等,都对信息资源的安全有重要的影响。所以,我们需要对云计算系统进行优化性研究,使数字图书馆的云计算服务安全得到保障。
(二)提高信息资料的安全
图书馆管理方与信息提供商需要采用安全手段来保证云计算环境下的数据安全。首先,图书馆管理方要在实际的工作中,对馆内的数据信息进行及时的安全备份。其次,图书馆的信息提供商要选择先进、安全的信息储存技术来管理图书馆的信息资源。虚拟储存技术可以将应用数据副本模式作为基础,在整个过程中,尽量采用少量的设备,对虚拟硬盘进行副本创建,这样就对数据信息的可用性和访问性进行了提升,这种处理技术非常的适合在云计算环境下的数字图书馆信息储存系统。
(三)加强管理图书馆信息资料的操作权限
在云计算视域下,可以按照数字图书馆用户的信息需求进行分级,可以从低到高设置多个等级,这样能够对用户的资源访问进行有效的管理。在当前的访问权限管理技术中,特权管理基础设施相对来说比较成熟,这种技术设施需要以属性证书管理平台作为基础才能发挥其效用,以PKI系统作为基础来向用户进行授权服务,对用户的请求服务的权限进行检验和控制,这样就能够为用户的通信服务的安全提供保障。
结语
从互联网视域角度来看,为满足云计算模式对图书馆的信息资源管理所提出的要求,就必须要提高图书馆云服务平台的信息共享效率。图书馆云计算服务存在着动态性和风险性,所以,在使用云计算服务的过程中我们还需要加强服务安全的研究,要对服务安全的标准有更深刻的了解,以便更好的发挥出云计算服务资料所具有的特点。在目前,我国的云计算应用技术还处于初级阶段,需要不断的进行研究和总结,这样我国的图书馆服务安全才能够得到提升,图书馆事业才能更快速的发展。