首页 > 范文大全 > 计划安排

对云安全的理解范例(12篇)

发布人:网络 发布时间:2024-02-05

对云安全的理解范文

【关键词】企业云服务云计算运作流程风险识别

一、企业云服务概述

自2006年Google公司的CEO埃立克.施密特首次提出云计算以来,云计算技术快速发展。各行各业、国家和组织都根据各自的理解和宣传方式给出了云计算的定义。被普遍认可的是由NIST提出的,云计算是一种能够通过网络便利的、按需访问可配置的共享资源池服务,这些资源包括网络、服务器、存储、应用和服务。其核心理念就是通过“云”端的巨大计算处理能力,减少用户终端的处理负担,最终用户只需要一个廉价的可以上网的终端,就可以按需享受“云”的强大计算处理能力和各种计算资源[1]。

对于企业云服务的解释还没有统一定论。百度百科定x企业云服务是专门应用于商业领域的商业云系统;詹国辉、刘邦凡认为“企业云服务”就是指以云计算为载体,通过智能化手段来达到获取、存储、整合企业信息并使之能信息共享达成企业目标的一种服务[7]。云服务面向终端个人用户和企业用户提供不同的服务内容。在前人的研究基础上,本文认为企业云服务是专门为企业用户提供的一类依托于云计算平台实现的具有超大规模、按需即取、上网即用等特点的任意互联网、应用软件、系统平台和计算资源,来达到获取、存储、整合企业信息并使之能信息共享达成企业目标的一种服务。

二、企业云服务安全风险识别

企业云服务的应用模式多样,基本运作流程都是企业用户从移动终端通过Internet访问云端的服务。整个企业云服务运作从服务请求开始,企业用户通过服务合作伙伴(第三方)或者直接向云服务提供商提出服务需求。云服务提供商对需求和自身能力进行综合评估设计云服务解决方案,制定云服务供应计划。解决方案的实现需要各级供应商的相应支持,云服务提供商将供应商、用户与自身资源、技术和服务进行集成并传递给用户,通过企业用户对云服务的评价了解企业云服务的服务质量。在整个云服务运作过程中,由第三方监管机构对整个云服务提供商的所提供的服务进行安全审计监管。整体企业云服务运作流程如图1所示。

企业云服务的安全风险问题遍布于整个运作流程,体现在企业云服务的各个层级之间,包括企业实施云服务的安全技术挑战,企业云服务供应链参与主体之间相互协调管理挑战,以及企业云服务特性带来的司法监管、隐私保护等安全挑战。具体来说,分为以下五个方面。

(一)云平台设施安全

企业云服务依托于云平台进行实施,平台设施安全是云服务的安全保障基石,一旦平台设施遭受大公鸡或破坏,云服务运作将整体瘫痪。平台设施安全包括服务器安全、网络安全、操作系统安全、软件程序安全、软环境安全、用户身份认证安全以及终端安全等。

(二)数据安全

企业应用云服务,将企业的各种经营数据信息存储在云端数据中心,这些数据可能包含企业用户的隐私信息和商业机密等,因此数据安全是企业应用企业云服务关心的首要问题。数据安全包括数据隔离安全、数据共享安全、容灾备份安全、数据删除风险、数据残留风险、数据位置安全等。

(三)云计算技术安全

云计算技术是企业云服务正常运作的支撑,成就了企业云服务按需满足多租户、个性化的需求的服务模式,同时也带来了企业云服务特有的安全风险问题。云计算技术安全包括虚拟化安全、动态资源调度安全、资源隔离安全、远程访问安全等。

(四)运营管理安全

企业云服务特定的服务模式,决定了需要加强云服务供应链参与者之间的相互协作。由于人员、管理的不确定性加强了企业云服务的安全风险。在企业云服务运营过程中,人员因素、服务商、供应商是否具有长期运作能力以及服务商的可审查性都对企业云服务安全造成影响。运营管理安全包括人员安全、权限管理安全、服务提供商的持久运作、审计管理安全、兼容性安全等。

(五)政策法规安全风险

企业云服务使得企业遵守政策法规的过程更加复杂。企业应用云服务,将企业数据迁移存储在云端服务器中,而云端服务器可能分布于不同国家或地区,由于不同国家或地区的政策法规不同,给企业的数据隐私保护和审查取证带来安全风险。政策法规安全包括政策法规变更、不同国家或地区政策不同、司法取证困难等。

三、总结与展望

随着企业云服务实际应用的普遍发展,云服务的安全问题越来越受到企业的关注。针对企业云服务安全风险问题,本文从企业应用企业云服务的角度,通过分析企业云服务运作过程,分析影响企业云服务安全的影响因素,识别企业云服务安全风险,构建风险评估指标体系。上述工作比较系统地分析识别了企业云服务的安全风险因素,为进一步的研究工作奠定了基础。但还存在若干问题需要进一步解决。

参考文献

[1]汪兆成.基于云计算模式的信息安全风险评估研究[C].第26次全国计算机安全学术交流会,2011(9):56-59.

[2]冯登国,张敏,张妍,徐霞.云计算安全研究[J].软件学报,2011,22(1):71-83.

[3]林闯,苏文博,孟坤,刘渠,刘卫东.云计算安全:架构、机制与模型评价[J].计算机学报,2013,36(9):1765-1784.

[4]姜政伟,刘宝旭.云计算安全威胁与风险分析[J].信息安全与技术,2012,3(11):36-38,47.

[5]海然.云计算风险分析[C].第27次全国计算机安全学术交流会,2012(8):94-96.

[6]程玉珍.云服务信息安全风险评估指标与方法研究[D].北京交通大学,2013.

[7]詹国辉,刘邦凡.构建我国企业云服务的标准体系[J].经管空间,2013.

[8]赵瑶月.云服务供应链运作模型构建及绩效评价研究[D].南京大学,2013.

对云安全的理解范文篇2

【关键词】云计算;虚拟化;信息安全

1.云计算技术目前的发展

云计算的概念自2006年被Google提出之后,就在ICT产业界产生了巨大反响,Google,微软,IBM,英特尔等ICT巨头公司积极跟进云计算的研究以及云计算业务和应用的部署。关于云计算的理解,定义目前就有几十种,其中得到业界最广泛接受的,是由美国国家标准和技术研究院(NIST)提出的:云计算是一种通过网络以便捷、按需的形式从共享的可配置的计算资源池(这些资源包括网络、服务器、存储、应用和服务)中获取服务的业务模式。云计算业务资源应该支持通过简洁的管理或交互过程快速的部署和释放。

NIST对于云计算的定义,从根本上规范了其业务模式和特征。NIST给出的定义中还包含云计算的基本特征:按需自助服务,构建资源池,广泛的宽带网络接入,供可测量,快速弹性的,按使用量计费的服务等。根据云的使用范围及运营模式的不同,描述了云的4种部署模式:公有云、私有云、社区云、混合云。

就我国而言,云计算更合乎中国经济向服务型、高科技型转变的趋势,政府和医疗信息化、三网融合,大量迅速成长的电子商务应用,使我国云计算具有强大的市场前景,云计算的时代已经到来。

2.云计算环境下面临的信息安全问题

云计算迅速发展的同时,也面临着信息安全的巨大挑战。目前安全问题已成为困扰云计算更大发展的一个最重要因素。某种程度上,关于云计算安全问题的解决与否及如何解决,将会直接决定云计算在未来的发展走势。

随着云计算在各领域内的快速发展,安全事件也频繁发生:亚马逊云计算平台出现了大范围的故障;微软Azure云计算平台彻底崩溃,大量用户数据丢失;谷歌公司泄露了客户私人信息等等。根据云计算的定义和相关概念的理解,云计算的操作模式是将用户数据和相应的计算任务交给全球运行的服务器网络和数据库系统,用户数据的存储,以及用户数据的处理和保护等操作,都是在“云”中完成的。这样,就不可避免地使用户的数据处于一种可能被破坏和窃取的不安全状态,并且也有更多更详细的个人隐私信息曝露在网络上,存在非常大的泄露风险。

云计算安全事件频发,其稳定性、安全性、完整性等都是亟待解决的问题;加上公共平台的开放和不可控性,急需一套针对云计算的信息安全防护方案。云计算环境下的信息安全防护体系的建立,必将使云计算得以更加健康、有序的发展。

3.云技术环境信息安全防护方案探索

3.1体系结构的总体防护

云计算安全体系结构可以划分为数据安全、虚拟化服务安全、基础网络安全三部分。数据安全即保障云计算海量数据存储、传输并实现数据安全隔离的支撑平台的安全;虚拟化服务安全即保障整合、处理各种虚拟化资源,提供“按需服务”的承载平台的安全;基础网络安全即保障各类计算资源基于统一基础架构的网络接入和运行平台的安全。

(1)数据安全

数据传输安全:云环境下用户的数据信息从终端到云计算环境的传输中,数据信息容易被截获,可采用在云端部署SSLVPN网关的接入方案,以保证用户端到云端数据的安全访问和接入。云端部署SSLVPN网关示意图如图1所示。

图1云端部署SSLVPN网关示意图

利用SSLVPN技术,可以随时随地的在客户端与资源中心之间建立一个私密通道,保证不同客户信息私密性,可采用的防护技术包括:不同客户访问相应云计算资源的身份认证与鉴权;客户端和云端数据流加密;终端用户的准入管理(补丁管理、杀毒软件升级等);防数据泄漏;自主访问控制;标记和强制访问控制;系统安全审计;用户数据完整性保护;用户数据保密性保护;客体安全重用以及程序可信执行保护。

用户身份鉴别应支持用户标识和用户鉴别。在每一个用户注册到系统时,应采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期中用户标识的唯一性;在每次用户登录系统时,应采用受安全管理中心控制的令牌、口令、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份的鉴别,并对鉴别数据进行保密性和完整性保护。

数据完整性保护:应采用密码等技术支持的完整性校验机制,检验存储和处理的用户数据的完整性,以发现其完整性是否被破坏,且在其受到破坏时能对重要数据进行恢复。

数据保密性保护:应采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。

(2)虚拟化服务安全

“按需服务”是云计算平台的终极目标,只有借助虚拟化技术,才可能根据需求,提供个性化的应用服务和合理的资源分配。无论是基础的网络架构,还是存储和服务器资源,都必须要支持虚拟化,才能提供给用户端到端的云计算服务。因此,在云计算数据中心内部,应采用VLAN和分布式虚拟交换机等技术,通过虚拟化实例间的逻辑划分,实现不同用户系统、网络和数据的安全隔离。

在多租户情况下,云联数据中心的所有安全设备应支持1:N的虚拟化,形成端到端的虚拟通道。每个安全设备经过虚拟化后,都可实现关键特性的多实例配置,比如防火墙的多实例、支持独立的安全域划分及策略配置。

实现跨设备链路聚合,简化网络拓扑结构,便于管理维护和配置,消除“网络环路”,增强网络的可靠性,提高链路的利用率,可采取横向网络虚拟整合,即N:1网络虚拟化。

每个虚拟设备都应具备独立的管理员权限,实现用户的分级管理,如图2所示,可以随时监控、调整策略的配置实现情况。可以将管理员划分为多级进行管理,不同的级别具有不同的管理权限和访问权限。通过灵活的用户访问控制,对虚拟机的配置和远程访问权限进行保护。

采用虚拟防火墙和虚拟设备管理软件为虚拟机环境部署安全防护策略,且采用防恶意软件,建立补丁管理和版本管理机制,及时防范因虚拟化带来的潜在安全隐患。

图2用户分级示意图

(3)基础网络安全

基础网络是指地理位置不同的的是数据中心和用户终端的互联。应采用可信网络连接机制,通过对连接到通信网络的设备进行可信检验,以确保接入通信网络的设备真实可信,防止设备的非法接入。基础网强调的是无收敛和精细化,相应对安全设备也提出相应的要求,在园区网,安全设备性能要满足与网络相匹配的性能的需求,且应可以实现随着业务发展需要,灵活的扩减防火墙、入侵防御、流量监管、负载均衡等安全功能,解决在安全设备端口不足和自身处理性能不足情况下灵活扩展问题,实现安全和网络设备高度融合。

3.2应用层面的安全防护

由于云环境的灵活性、开放性、公众可用性等特性,给应用安全带来了很多挑战。

对于企业终端用户而言,企业应做风险评估,比较数据存在云中和存储在自己内部数据中心的潜在风险,比较各家云服务供应商,把选择缩减到几家,并取得优选者的服务水平保证。云服务供应商在云主机上部署的Web应用程序应当充分考虑来自互联网的威胁。企业终端用户应该清楚指定哪些服务和任务由公司内部的IT人员负责、哪些服务和任务交由云服务供应商负责。随着虚拟化技术的广泛应用,许多用户喜欢在桌面或笔记本电脑上使用虚拟机来区分工作。通常这些虚拟机甚至都没有达到补丁级别,这些系统被暴露在网络上更容易被黑客利用成为流氓虚拟机。对于企业客户,应该从制度上规定连接云计算应用的PC机禁止安装虚拟机,并且对PC机进行定期检查。

对于使用云服务的终端用户而言,应该保证自己计算机的安全。在用户的终端上部署安全软件,包括反恶意软件、防病毒、个人防火墙及IPS类型的软件。目前,互联网浏览器已经普遍成为云服务应用的客户端,但不幸的是所有的互联网浏览器毫无例外地存在软件漏洞,这些软件漏洞加大了终端用户被攻击的风险,从而影响云计算环境应用的安全。因此云用户应该采取必要措施保护浏览器免受攻击,在云环境中实现端到端的安全。云用户应使用自动更新功能,定期完成浏览器打补丁和更新及杀毒工作。

云用户还应使用过滤器,目的在于监视哪些数据离开了用户的网络,从而自动阻止敏感数据外泄。这些数据涉及到用户的个人隐私,用户可以对过滤器系统进行安全配置,以防止数据在用户不知情的状态下被泄露,防止由此造成的用户自身数据的安全性降低。

4.结束语

安全问题已经成为困扰云计算更大发展的一个最重要因素。在某种程度上,关于云计算安全问题的解决与否以及如何解决等,将会直接决定着云计算在未来的发展走势。关于云计算安全问题的解决,需要考虑到云计算安全的成因,多管齐下,从技术、标准、法律以及业务监管等多个方面来进行综合考虑;还需要云平台提供商,系统集成商,云服务提供商,杀毒软件厂商等的共同努力。随着整个云计算产业链的不懈努力,云计算环境应用及服务必将朝着可信、可靠、可持续的方向健康发展。

参考文献:

[1]NIST..

[2]胡志昂,范红.信息系统等级保护安全建设技术方案设计实现与应用[M].电子工业出版社,2010.

[3]GB/T25070-2010.信息安全技术信息系统等级保护安全设计技术要求[S].

对云安全的理解范文篇3

【关键词】云计算;虚拟化;信息安全

1关于云计算

云计算这一概念正式诞生于2007年10月8日。其标志性事件是谷歌和IBM宣布联合加入云计算的研究工作,并给出云计算的定义。云计算技术在短短的5年多的时间内,对整个IT行业产生了巨大的影响。学术界、产业界和政府都对云计算产生了浓厚的兴趣。云计算技术目前已经得到业界的高度认同。其发展和运用必将成为创新体系的组成部分,催生大量新型互联网信息服务,带动软件产业格局的整体变革,推动全社会信息化水平不断提高。2011年的《我国国民经济和社会发展十二五规划纲要》中也明确指出要大力发展云计算等产业。

云计算作为互联网新的应用模式,具有超大规模、虚拟化、高可靠性、通用性和资源复用率高等特点。被称为信息技术领域里的又一次革命,代表了未来信息技术领域里的核心竞争力,云计算将彻底改变旧有的互联网应用模式。其所带来的IT架构的变化是我们所不能忽视的。也是从信息资源管理走向信息资源经营发展的必由之路。

云计算作为一种创新型的商业计算模式,它具有更低成本、更高的性能、更低的基础设施成本、更少的维护问题、更低的软件成本、更及时的软件更新、更强的计算能力、无限的存储容量、更容易的群组协作等优点。它改进了操作系统之间的兼容性,改进了文件格式的兼容性,消除了对特定设备的依赖性,它的出现改变了用户使用习惯,改变了软件企业的销售方式,改变了开发者的开发模式,从而改变了整个IT产业游戏规则。在广大科研人员、运营商和大公司的支持下,云计算技术正以前所未有的速度扩张。

2云计算的安全

云计算在颠覆原有互联网应用模式的同时,也给信息安全带来了新的挑战。随着云计算应用的日益复杂,其安全性要求也越来越高。而且传统的IT系统是封闭的,存在于企业内部,对外暴露的只是网页服务器、邮件服务器等少数接口,因此只需要在出口设置防火墙、访问控制等安全措施,就可以解决大部分安全问题。但在云环境下,云暴露在公开的网络中,任何一个节点及它们的网络都可能受到攻击,存在诸多安全隐患。

云计算与传统IT环境最大的区别在于其虚拟的计算环境,也正是这一区别导致其安全问题变得异常“棘手”。而虚拟化技术对于云计算而言是非常重要的,所以,虚拟化的安全也直接关系到云计算的安全。从目前研究来看,云计算的虚拟化安全问题主要集中在六方面。

(1)一台虚拟机可监控另一台虚拟机甚至会接入到宿主机,这通常称为VMHopping。

(2)虚拟机可以完全穿越虚拟机层进入宿主机(VMEscape)。VMEscape攻击获得Hypervisor的访问权限,从而对其他虚拟机进行攻击。

(3)远程管理缺陷。Hypervisor通常由管理平台来为管理员管理虚拟机,这些控制台可能会引起一些新的缺陷。例如跨站脚本攻击、SQL入侵等。

(4)拒绝服务(DoS)的缺陷。在虚拟化环境下,DoS攻击可能会加到虚拟机上,从而非法获取宿主机上所有的资源。

(5)基于Rootkit的虚拟机。如果Hypervisor被Rootkit控制。Rootkit可以得到整个物理机器的控制权。

(6)迁移攻击。迁移攻击可以将虚拟机从一台主机移动到另一台。在虚拟机移动到另一个位置的过程中,虚拟磁盘被重新创建。攻击者能够改变源配置文件和虚拟机的特性打破所有的安全措施。由于该虚拟机是一个实际虚拟机的副本,难以追踪攻击者的此类威胁。

另外,虚拟机和主机之间共享剪切板也可能产生安全问题。

3虚拟化安全的层面分析

目前对虚拟化安全的研究综合起来可以归结为两个层面:一个是虚拟化软件的安全;另一个是虚拟服务器的安全。

(1)虚拟化的软件安全

该软件层直接部署于裸机之上,提供能够创建、运行和销毁虚拟服务器的能力。主机层的虚拟化能通过任何虚拟化模式完成,包括操作系统级虚拟化(Solariscontainer、BSDiail、Linux-Vserver)、半虚拟化(硬件和Xen、VMware的结合)或基于硬件的虚拟化(Xen、VMwaxe、MicrosoftHyper-V)。

这一层面的特点是虚拟机的安全。其中Hypervisor作为虚拟机的核心。要确保安全,目前有两种攻击方式,一是恶意代码通过应用程序接口(API)攻击,因虚拟机通过调用API向Hypervisor发出请求。Hypervisor要确保虚拟机只会发出经过认证和授权的请求。二是通过网络对Hypervisor进行攻击。通常,Hypervisor所使用的网络接口设备也是虚拟机所使用的。如果网络配置得不是很严格,这意味着虚拟机可以连接到Hypervisor的IP地址,并且可以在Hypervisor的登录密码没有使用强密码保护的情况下入侵到Hypervisor。这种不严格的网络配置还可能导致对Hypervisor的DoS攻击,使得外网无法链接到Hypervisor去关闭这些有问题的虚拟机。

(2)虚拟的服务器安全

虚拟服务器位于虚拟化软件之上。服务器的虚拟化相对于之前的服务器,最大的变化点是网络架构。网络架构的改变相应地产生了诸多安全问题:采用虚拟化技术之前,用户可在防火墙设备上建立多个隔离区,对不同的服务器采用不同的规则进行管理,由于隔离区的存在,对一个服务器的攻击就不会扩散到其他服务器;采用虚拟服务器后,所有的虚拟机都集中连接到同一台虚拟交换机与外部网络通信,会造成安全问题的扩散。

服务器虚拟化后,每一台服务器都将支持若干个资源密集型的应用程序,可能出现负载过重,甚至会出现物理服务器崩溃的状况。在管理程序设计过程中的安全隐患也会传染到同台物理主机上的虚拟机。造成虚拟机溢出,此时的虚拟机从管理程序脱离出来,黑客可能进入虚拟机管理程序,避开虚拟机安全保护机制对虚拟机进行侵害。

另外,虚拟机迁移以及虚拟机间的通信将会大大增加服务器遭受渗透攻击的机会。虚拟服务器或客户端面临着许多主机安全威胁。包括接入和管理主机的密钥被盗,攻击来打补丁的主机,在脆弱的服务标准端口侦听,劫持未采取合适安全措施的账户等。面对以上不安全因素,一般地可以采取几种措施加以解决。

1)针对网络架构的变化,在每台虚拟机上都安装防(杀)毒软件。

2)为避免服务器过载崩溃,要实时监控服务器的硬件利用率,并进行容量分析,使用容错服务器或容错软件是一个好的选择。

3)为阻止虚拟机溢出。可以在数据库和应用层间设置防火墙,通过隔离虚拟机实现从网络上脱机保存虚拟化环境。

4)选择具有可信平台模块(trustedplatformmodule,TPM)的虚拟服务器。

5)部署时为每台虚拟服务器分配一个独立的硬盘分区,以便进行逻辑隔离。

6)每台虚拟服务器应通过VLAN和不同的IP地址网段的方式进行逻辑隔离,需要通信的虚拟服务器间通过VPN进行网络连接。

7)有计划地进行备份。包括完整、增量或差量备份方式,进行虚拟化的灾难恢复。

4云计算技术面临的挑战

信息技术发展给人类社会带来了巨大的进步,成为推动经济发展和社会进步的重要推动力。与此同时,国与国之间信息领域的争夺也日益激烈,控制信息权成为新的战略制高点。世界主要国家都将信息安全提高到了前所未有的高度,将信息网络安全纳入国家安全战略,采取不断完善网络信息安全立法、建立网络信息安全保障体系等措施维护国家信息安全。

我国政府也将信息安全提升到国家安全的战略高度加以重视。2004年中共十六届四中全会通过的《中共中央关于加强党的执政能力建设的决定》和2006年中共十六届六中全会通过的《中共中央关于构建社会主义和谐社会若干重大问题的决定》,都明确提出了“确保国家政治安全、经济安全、文化安全、信息安全”。将信息安全和政治安全、经济安全、文化安全并列为国家安全的四大范畴。信息安全已经与政治安全、经济安全、文化安全等共同成为国家安全的重要组成部分。

随着云计算的发展,互联网功能的日益强大,云计算未来发展所面临的挑战不容忽视。

(1)从平台统一角度看。目前,云计算还没有形成统一的标准,运营商众多,不同厂商的解决方案也不尽相同,由此各云计算平台之间不具备互操作性直接影响了云计算的大规模市场化和商业应用。

(2)从数据安全的角度看,虚拟化打开了云计算的大门,而云计算的本质正是虚拟化服务。作为一个新的网络应用,云计算面临着诸多安全问题,而虚拟化安全作为云计算的特有的问题,应引起高度关注。

(3)从用户体验的角度看,良好的网络性能也是云计算面临的挑战之一。用户使用云计算离不开网络,稳定较高的带宽是提供云计算服务的保障。此外,在云计算网络中完成信息的高效处理,云计算集群服务器要具备较高的性能,也要提供高性能的通信设备。

(4)从系统管理角度看,良好的互操作性也是需要解决的问题。

当一个云系统需要访问另一个云系统的计算资源时,必须要对云计算的接口制定合理高效的交互协议,使得不同云计算服务提供者相互合作,以便更好发挥云计算强大的服务。

另外,云计算的相关领域还存在许多不足,国内外的云计算研究都还处在起步阶段。云计算系统核心功能和管理还没有成熟的技术体系,不少公司虽然推出自己的云计算服务,但其商业模式尚不成熟,对于如何充分发挥云计算作用、实现云计算的商业价值尚未形成明确的认识。

5云计算安全的发展趋势

网络安全,这个在信息化时代每个人都不能离开的问题,到现在变得很是难堪。10年前国内的安全厂商遍地都是,而今天,诸侯割据的时代已经过去,正逐步走向群雄大垄断的时代。仅凭一项绝技独而霸市场已经不现实,安全需要全新的、立体的、全方位的解决方案。从客户端的桌面到服务器和数据中心,从移动设备到电子商务安全,从虚拟化到云端存储,这一切客户都需要得到安全的保护。因此,这就呼唤技术实力强大的整体安全解决方案的厂商出现,这是一个大的趋势。

第二个趋势就是专门做移动互联网的安全解决方案提供商,毕竟手机的使用率太高了,而使用手机上网或聊天已经成为大多数智能手机的常规活动。这个市场还可以产生一些安全厂商。当然一些知名公司早已开始在这里圈地了。

最后,就是由云计算安全而派生出的安全规划咨询机构。近年来已经有CIO愿意将自己公司关键业务的云安全规划委托给正规安全咨询机构来做,只要他们提供这种顾问服务,相信会有不少用户喜欢的。毕竟,“云”是大势所趋,没有人能阻挡得了。

参考文献

[1]张为民,唐剑锋.2009云计算深刻改变未来.科学出版社.

[2]雷万云.2010云计算-企业信息化建设策略与实践.清华大学出版社.

[3]唐果.一种云计算资源优化分配的方法探究.信息网络安全,2012,(2),37-39.

[4]沈静波,李金龙.基于P2P的云计算模型及其安全性分析,.信息网络安全,2012,(2),pp.34-36.

对云安全的理解范文篇4

关键词:云计算数据安全隐私保护

中图分类号:TP309文献标识码:A文章编号:1007-9416(2014)05-0192-01

继分布式计算、网格计算、对等计算后,作为一种新型计算模式出现的云计算,其核心理念是资源租用、应用托管、服务外包。在云计算环境下,IT领域的按需服务真正得到了体现。云计算具有广泛的应用前景,然而,云计算在提供方便易用与低成本特性的同时也带来了新的挑战,安全问题首当其冲。并且随着云计算的不断普及,用户数据的安全、用户隐私信息的保护问题、数据的异地存储以及云计算平台自身的稳定性等诸多安全和云计算监管方面的问题,直接关系到了云计算业务被用户的接受程度,进而成为了影响云计算业务发展的最重要因素。因此,要让不同租户和企业大规模应用云计算技术与平台,放心地将自己的数据交付于云服务提供商管理,就必须全面地分析并着手解决云计算所面临的各种安全问题。本文从云计算数据安全与隐私保护为切入口,进行云计算环境下租户数据安全与隐私保护机制的创新研究。

1租户数据安全与隐私保护需解决的关键问题

1.1在租户不可控的平台资源上如何保证租户数据的安全性

云计算环境的资源租用特征导致租户对自身数据的存储失去控制,租户需要确保隐私数据以及加密密钥的足够安全;另外,计算资源的外包导致租户对自身数据的处理失去控制,需要租户可控的执行环境来处理。在云计算环境下,要实现租户对自身数据的安全控制,提供对数据的安全存储和数据运行时安全保护成为了必须解决的问题,同时还需要相应的验证手段。

1.2如何解决面向租户的隐私保护与平台安全防护要求的矛盾

在云计算环境中,传统自我管控与隔离的手段不存在了,云计算资源的集中化放大了安全威胁和风险,因此,从平台安全防护和租户数据隐私保护的信息安全角度出发,如何保证访问控制机制符合客户的敏感信息流安全需求就成为云计算环境所面临的安全挑战。另外,平台也需要限制各个租户的访问权限,确保其安全访问,同时也要考虑多租户访问的效率问题。

1.3在租户不可控的平台资源上如何保证租户数据的高可用性

在云计算环境下,租户对平台中各种资源的访问和使用无法有效控制,同时,不同等级的租户对各类数据的完整性、可靠性要求不同,因此,如何实现不同等级用户多样化的完整性保护策略,实现多粒度的数据完整性验证机制就成为保证租户数据的高可用性必须解决的问题。另外,平台也需要考虑租户数据一致性副本同步策略,保障分布式多副本情况下的数据一致性。

2租户数据安全与隐私保护机制主要研究内容

针对云计算环境下用户对数据安全不同等级的要求,以及用户数据大规模,多副本等特点,对租户数据的安全控制及隐私保护机制的研究主要从以下几个方面着手:研究租户数据的安全访问控制;研究租户数据的隐私保护;研究租户数据的高可用性,图1描述了面向租户的数据安全保护架构。

(1)租户数据的安全访问控制。(2)租户数据的隐私保护。(3)租户数据的高可用性。

3研究方法

3.1针对租户数据安全访问控制的研究

通过多级label标注和安全级别绑定机制来实现租户及服务对数据访问权限的控制,在租户数据的不同生命周期中,按需动态调整label安全等级,增强租户数据安全控制及隐私保护强度。对数据访问的身份认证采用统一授权管理,对各级认证服务的权限进行统一分配、管理、存储、分发和撤销,防止其他涉及到租户隐私的数据被访问。

3.2针对租户数据隐私保护的研究

根据云环境下数据的特点,对于不同安全级别的租户数据采取不同的机密性保护策略,在现有加密算法的基础上,结合云计算中的不同应用场景,提供一套可搜索加密框架。通过控制分片的粗细度及分片后数据存储的位置及相关性来控制安全强度,增强租户数据隐私保护性能。

3.3针对租户数据高可用性的研究

通过多级租户数据完整性策略定制服务,根据不同等级用户多样化的完整性保护策略,实现多粒度的数据完整性验证机制,从整体上提高完整性验证给云平台带来的开销;通过跨数据中心的数据副本防止策略的研究,为高容错级别的用户提供异地容灾备份,保障分布式多副本情况下的数据一致性。

4创新之处

针对租户的隐私保护和平台的安全要求,结合多级和跨域的特点,对传统信息流模型进行改造,扩展其并行机制,实现云计算环境的安全策略,提高租户数据的安全性。通过多级环隔离方式来确保密钥安全以及任务在可信执行环境的运行过程中机密数据不会被窃取或篡改;提供跨结点、可伸缩、可配置的安全隔离方法,保护租户数据的隐私性。为不同等级的租户设计多样化的完整性保护策略,设计多种容错级别的副本策略,解决分布式存储中多副本的锁机制和数据一致性问题,提高云计算环境下租户数据的高可用性。

5结语

随着科学技术的迅猛发展,云计算的广泛应用逐渐被人们所熟知,对于云计算数据安全与隐私保护相应技术的研究也在逐步深入,但是,由于云平台的复杂性及云用户的多样性,传统单一的加密机制已经不能满足云平台数据安全的需求,不能保护租户隐私。因此,为了保护租户的数据不被窃取篡改、机密隐私安全可控,面向云平台的数据安全与隐私保护机制的研究仍然是一个亟需解决的课题。

参考文献

[1]冯登国.大数据安全与隐私保护[J].计算机学报,2013(10).

对云安全的理解范文篇5

【关键词】云计算应用移动互联网安全解析

云计算是互联网领域的一个新热点。云计算将计算过程从用户终端集中到“云端”,作为应用通过互联网提供给用户,计算过程通过分布式计算等技术由多台计算机共同完成,多台计算机组成的集合即所谓的“云”。用糁还匦挠τ玫墓δ埽而不关心应用的实现方式,应用的实现和维护只由其提供商完成,用户根据自己的需要选择相应的应用。

一、结合移动互联网和云计算的特点,可以看出,云计算是适合移动互联网应用的一种模式。首先,云计算将应用的“计算”从终端转移到服务器端。从而弱化了对移动终端设备的处理需求。其次,云计算降低了对网络的要求。最后由于终端不感知应用的具体实现,扩展应用变得更加容易,应用在强大的服务器端实现和部署,并以统一的方式(如通过浏览器)在终端实现与用户的交互。因此,云计算的大规模运算与存储资源集中共享的模式,给移动互联网的总体架构带来重大影响,使得移动互联网体系发生变化。

二、移动互联网应用架构下云计算安全风险与安全体系

引入云计算的移动互联网应用架构发生极大改变,可将其分为“端”、“管”、“云”3个层面。“端”指的是用户接入“云”的移动终端设备,可以是笔记本电脑、PDA或手机等能够完成信息交互的终端;“管”指的是信息传输的网络通道,主要指电信运营商提供的通信网络。通过对云计算应用模式下的移动互联网总体架构的分析以及对移动互联网安全风险问题的系统性研究,能够更准确地定义云计算应用模式下的移动互联网总体安全架构。根据在网络结构中部署位置的不同,可以将该总体安全架构分为3个部分:移动终端安全机制、网络安全机制和云端安全机制。

三、移动互联网的安全问题

云计算与移动互联网的结合,不仅仍要面临传统互联网技术以及移动通信网技术的双重安全风险威胁,而且将云计算中的安全风险引入移动互联网架构中。云计算及其服务的安全,尤其是云计算的虚拟化、多租户和动态性等为移动互联网引入了一系列新的安全问题,带来了一系列挑战,表现在数据安全、隐私保护、内容安全、运行环境安全、风险评估和安全监管等多个方面。

1、数据管理方式引发的安全问题。一方面,由于云计算模式下数据资产的所有权和管理权可能分离。客户将通过移动互联网对数据资产进行访问和使用,客户对数据资产安全的担忧成为重要的安全障碍。当用户或企业将所属的数据外包给云计算服务商或委托其运行所属的应用时,云计算服务商就获得了该数据或应用的优先访问权。另一方面,移动终端与用户的高黏合度导致数据的敏感度更高,信息泄露的危害更大。其永远在线的特性会招致更多的窃听和监视问题,其“个性化”容易引发涉及隐私,金融等的恶意代码攻击。

2、虚拟化运行引发的安全问题。在典型的云计算服务平台中,资源以虚拟、租用的模式提供给用户,这些虚拟资源根据实际运行所需与物理资源绑定。由于在云计算中是多租户共享资源,因此,多个虚拟资源很多情况下会被绑定到相同的物理资源上。若云平台中的虚拟化软件中存在安全漏洞,则用户的数据就会被其他用户访问。

3、服务模式引发的安全问题。云计算发展的趋势之一是IT服务专业化,即云服务商在对外提供服务的同时,自身也需要购买其他云服务商所提供的服务。因而用户所享用的云服务间接涉及多个服务提供商,多层转包极大地提高了问题的复杂性,进一步增加了安全风险。

4、风险评估方面的挑战。建立安全指导标准及其测评技术体系是实现移动互联网云计算安全的另一个重要支柱。云计算安全标准是度量云用户安全目标与云服务商安全服务能力的尺度。也是安全服务提供商构建安全服务的重要参考。基于标准的“安全服务品质协议”。可以依据科学的测评方法检测与评估,在出现安全事故时快速实现责任认定,避免产生责任时互相推诿。

5、安全监管方面的挑战。云计算在带来巨大好处的同时,也带来了巨大的破坏性。而网络空间又是继领土权、领空权、领海权、太空权之后的第五维国家,是任何国家必须自主掌控的重要资源。因此,应在发展云计算产业的同时大力发展云计算监控技术体系,牢牢掌握技术主动权,防止其被竞争对手控制与利用。与互联网监控管理体系相比,实现云计算监控管理必须解决以下3个问题。

(1)实现基于云计算的安全攻击的快速识别、预警与防护。如果黑客攻入了云客户的主机,使其成为向云服务提供商发动DDoS攻击的工具,那么如果按照云计算对计算资源的付费方式,即根据实际使用进行付费,受控客户将在不知情的情况下为黑客发起的资源连线支付巨额费用。不仅如此,与以往DDoS攻击相比,基于云的攻击更容易组织,破坏性更大。因此,需要及时识别与阻断这类攻击,防止重大的灾害性安全事件的发生。

(2)实现云计算内容监控。云的高度动态性增加了网络内容监管的难度。首先,云计算所具有的动态性特征使得建立或关闭一个网站服务较以往更加容易,成本代价更低。对内容的监管更加困难,内容监管时可能会涉及其他用户的隐私问题。其次,云服务提供商往往具有国际性的特点,数据存储平台也常跨越国界,将网络数据存储到云上可能会超出本地政府的监管范围或同属多地区、多国的管辖范围,而这些不同地域的监管法律和规则之间很有可能存在着严重的冲突,当出现安全问题时,难以给出公允的裁决。

(3)识别并防止基于云计算的密码类犯罪活动。云计算的出现使得组织实施密码破译更加容易,原来只有资金雄厚的大型组织才能实施的密码破解任务,在云计算平台的支持下,普通用户也可以轻松实现,严重威胁了各类密码产品的安全。在云计算环境下,如何防止单个用户或者多个合谋用户购得足够规模的计算能力来破解安全算法,也是云计算安全监管中有待解决的问题之一。

对云安全的理解范文篇6

关键词:云计算;云安全;措施;三到位原则

中图分类号:TP311文献标识码:A文章编号:1009-3044(2011)30-7526-02

"CloudComputing"Service+"CloudSecurity"="CloudDevelopment"

TANGTao

(NetworkCenterofZhenjiangCollege,Zhenjiang212003,China)

Abstract:Thepapergetanimportantconclusiononthebasisofdiscussingthesubstancesofthe"Cloudcopmuting"isthat"Cloudsecurity"isthemajorconditiontoconstraint"Cloudcomputing"development.Forthis,advancethe"achieve3accomplishments"toprotectthecloudsecurity.Andmakecloudcomputingservicestoachievefasterandbetterdevelopment.

Keywords:cloudcomputing;cloudsecurity;measure;achieve3accomplishments

1概述

随着网络技术的发展和信息交换的日益频繁,信息安全技术的研究变得越来越重要。“云安全”是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过海量的网状客户端对网络中各种行为的异常状况进行探测,获取互联网中木马、病毒等不良程序的最新信息,并将这些信息传送到服务端进行自动分析和处理,再把解决方案依次分发到每一个客户端以解决不安全问题。“云安全”是中国信息安全界根据自身现状总结出来的概念,在国际云计算领域也引起了广泛关注。

2云计算概述

云计算是一种崭新的服务模式。其实质是在分布式计算、网络计算、并行计算等模式发展的基础上,出现的一种新型的计算模型,是一种新型的共享基础框架的方法。它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。主要是解决近十年来互联网急速发展,导致的存储困难、计算机资源大量消耗、工厂产业人员和硬件成本不断提高、数据中心空间日益匮乏等问题。

原始的互联网系统与服务设计已经不能解决上述的种种问题,而急需新的解决方案。

2.1云计算定义

“云计算”目前尚没有确切统一的术语定义,但这种服务模式发展很快,体现了强大的生命力。“云计算”这种服务模式其实质正像“哈佛商业评论”前执行主编Nick在新书中所评价的那样,他认为:云计算对技术所产生的影响就像电力网络对电力应用产生的作用一样。因此,电力网络改进了公司的运行,每个家庭用户从此可以享受便宜的能源,而不必自己家里发电。同样,云计算也可以比喻为自来水公司的供水服务。每个用户可享受自来水服务,而不必用户自己承担挖水井、修水塔并管理水的安全,只要付水费即可获得自来水的服务一样。因此,云计算这种服务方式,从目前对于用户来讲是一种高级、便捷的服务方式。它是用户外部的数据中心,即用户委托第三方为用户提供各种服务的新型计算模式。“云”就是软硬件基础设施。

2.2云计算模式

云计算服务模式不仅在国外,而且在国内也有很好的发展势头。比如:

1)2008年5月,IBM在无锡太湖新城科教产业园建立了中国第一个云计算中心。

2)2008年6月,IBM在北京成立IBM云计算中心,称其为“兰云”。

3)阿里巴巴2009年初在南京建立国内第一个“电子商务云计算中心”。

4)中国移动等业务大公司也纷纷提出相应的云计算发展方案。

2.3云计算的优越性

一些学者总结了云计算在运行中显示的优越性:

1)在云计算时代,用户只需在浏览器中键入提供云计算的网络服务公司的地址,并找到提供相应服务的功能菜单,就可以体验最新的操作系统、最新的流行软件,以及用相应的软件来打开相应格式的文档,客户端的操作系统没有任何限制,唯一的条件就是能够上网。

2)云计算可以轻松实现不同设备间的数据共享,所有电子设备只需连接互联网就可以访问和使用同一份数据。

3)云计算可以提供无限多的空间、无限强大的计算。利用云计算,无论你身在何处,只须拥有一台终端接入Internet就可以得到所有你想得到的服务,比如订酒店、查地图、进行大型应用程序的开发等。

3云安全

云计算同一切社会经济活动一样,其发展的根本条件是“云安全”,虽然“云计算”这种服务模式的出现有其必然性,但其安全问题又成为影响其发展的不可回避的问题。

3.1云安全问题是客观存在不可回避的

3.1.1云计算网络本身可能存在故障

比如:1)2009年2月GoogleGmai中断服务长达4小时;

2)微软的Azure停止运行约22小时;

3)2008年,亚马逊公司S3服务曾断网6小时。

以上几例的中断服务就是明显的网络自身云安全隐患。

3.1.2云计算服务上如何保证用户存储在云中数据的安全性至关重要

这种保证取决于云计算服务商的主观的和客观的保证。当然所有云计算客户都希望服务商能保证用户存储在云中的数据是安全的。不会泄密(尤其是敏感数据信息),同时用户的帐户也是绝对安全的,不会被盗用。这些都是云计算服务急需解决的问题。对此,我们说服务上的主观因素导致云安全问题是因为不同的服务上有其不同的诚信度。据“华尔街日报”等西方媒体近日披露:谷歌、微软等网络巨头掌握了大量网民的个人信息。很多网络公司出于商业目的,利用这些信息赚钱,不仅侵犯了个人及企业的隐私权,甚至会给其带来巨大的经济损失。

所以说云安全在排除云计算服务商其主观因素造成云安全隐患外,还有其客观原因,那就是“云计算”安全策略或技术没落实到位所造成的,都应引起重视。因为这些“云安全”隐患都动摇了客户对于云计算服务的信心,这也实际上是制约云计算发展的重要原因。对此要解决的根本出路在于消除安全隐患,以改变对客户的吸引力,发挥“云计算”的优势。

3.2云安全措施

3.2.1云计算中确保信息安全的具体方法

1)加密文件

使用加密技术对文件进行加密,同时使用对应密钥进行解密。哪怕数据传到很远的数据中心,加密都可以保护数据。很多程序软件都提供足够强大的加密功能,只要用户习惯并使用安全的密钥,相应的敏感信息将很难被访问。

2)加密电子邮件

为了确保邮件的安全,可以使用Hushmail之类的程序,它们可以自动加密所收发的所有邮件,确保邮件安全。

3)寻找值得信任的互联网应用服务

寻找值得信任的互联网应用服务以及服务商,杜绝用户信息落入不法分子手中,造成社会危害。

4)关注隐私性

几乎所有关于互联网应用的隐私政策里都有漏洞,以便在某些情况下可以共享数据。用户需要做出判断,以便确定是否将隐私数据保存在云计算环境中。

5)合理使用过滤器

使用Vontu、Wedsense和Vericept等公司提出了的安全系统,可以监视用户网络数据是否离开了正常网络,可以自动阻止敏感数据流向非法地址。随着云计算技术的发展,这种工具将会越来越多,合理利用这些工具将会有利于用户数据的安全保护。

3.2.2云安全措施三到位原则

治理云安全的措施很多,但笔者认为主要还是要坚持三到位原则,再辅以以上提到的强有力的云安全管理软件及设备,就能做到真正的云安全。

1)相关的行政管理到位

尽管“云计算”服务上的诚信至关重要,但诚信毕竟不是标准也不是法律依据,所以云计算服务上必须将自己的经营理念纳入到国家、政府或相关行业部门管理的大目标之下。政府以及相关行业部门的管理法规及标准又是引导和督促相关云计算服务商守法经营、安全经营,保证“云安全”的重要保证。所以,相关的行政管理到位至关重要。

2)云计算服务商要以云安全为己任

建立完善的安全解决方案,探求云安全技术并将云计算的安全服务落实到位。云计算服务商要采用防火墙措施,杜绝非法访问,进行网络内容与行为监控审批等进行入侵防御、反病毒部署、使用杀毒软件保证其内部的机器不被感染;并用入侵监测和防御设备或者分权分级管理防止黑客入侵和内部数据泄密。

3)云计算使用客户要把云安全防范措施落实到位

云计算客户要对自己的数据信息文件采用加密技术,并管理好账户防止被恶意截获或读取。此外还要注意考虑云计算王的商业模式并选择信誉好的云计算服务商。总值云计算客户一定要把安全防范措施落实到位。这样加之政府或行业主管部门的严格管理,云计算服务上诚信至上并将云安全策略和技术落到实处,一定会使云计算服务有安全保障并具有广阔的发展空间。

4结束语

云计算是继大型计算机到客户端-服务器的大转变之后的又一种巨变云,云安全是为了发展云计算而采取的必要手段,同时由于安全性和隐私性受到质疑,云安全也成为了制约云计算发展的重要因素。安全不只是某一个阶段某一个时间点需要做的事情,而是需要持续的长期的进行,用户必须勤于云技术管理和定期审查云的安全性,才能使用安全的云,云计算服务才能获得更快更好的发展,才能更好地诠释“云计算”服务+“云安全”=“云发展”。

参考文献:

[1]胡炜,钟卫连.浅谈云计算的网络安全问题[J].中国科科技信息,2008(23):108-111.

[2]尹国定,卫红云.计算:实现概念计算的方法[J].东南大学学报:自然科学版,2003(4):502-506.

[3]薛质.信息安全技术基础和安全策略[M].北京:清华大学出版社,2007.

[4]李虹,李昊.可信云安全的关键技术与实现[M].北京:人民邮电出版社,2010.

对云安全的理解范文篇7

关键字:云计算,安全,关键技术,解决方案

中图分类号:O1-8文献标识码:A

1、引言

云计算是一个新的企业业务模式,云计算技术是并行计算技术、软件技术、网络技术发展的必然结果。云计算是一种动态的易扩张的且通常是通过互联网提供虚拟化资源的计算方式,用户不需要了解云计算的内部细节,只需要通过与浏览器交互便可以得到自己想要的信息。

云计算的特征

相比于以前的分布式计算,云计算最主要的特征就是资源虚拟化和服务化。虚拟化是云计算的关键核心技术,实现网络卜异构资源的标准化、池化、通用化和多平台化。在云计算中,通过将资源虚拟化形成统一的资源池,简化资源的配置与管理,提高硬件的利用率,实现资源管理的自动化,从而实现云计算的灵活性与弹性。

云计算的安全问题

大规模服务器使用导致服务器安全。这除了包含传统服务器安全中的主机安全、网络安全等外,还包含云计算中所特殊的虚拟机安全;数据安全。云计算中数据大量共享以及不同用户数据异地存储导致安全问题,主要包含数据加密解密、访问控制、传输安全等;应用服务安全。云计算当中资源凭借服务的方式提供,广泛的服务使用导致各类安全,如安全单点登录、身份认证、信任模型等;安全管理与监控。

3.1虚拟化安全

(1)虚拟防火墙:通过虚拟防火墙对虚拟机中各应用系统之间进行安全防护和访问控制,监控和限制各应用系统之间的流量,同时对用户防火墙进行统一集中管理。

(2)虚拟机安全管理:由于适应云计算的灵活性和弹性的需求,虚拟机往往易创建且可迁移,这容易导致虚拟机蔓延现象,且迁移过程中容易受到攻击,需要对虚拟机本身安全进行管理。

(3)虚拟机隔离:云计算中,同一物理机上运行着多台虚拟机。防止虚拟机之间的信息泄漏,必须进行隔离,除虚拟机之间的隔离外,还包含内存、共享存储空间、共享数据之间的隔离。

(4)虚拟机漏洞:云计算中大量的虚拟机本身可能存在漏洞,难以绝对安全,需要对虚拟机的漏洞进行自动管理,弥补其安全问题。

(5)虚拟机监视:云计算中往往多台虚拟机能够运行在同一物理机上,并且可以在不同物理机的虚拟环境中迁移,入侵后的虚拟机对整个云计算环境具有极大的威胁,需要对虚拟机进行监视。

3.3数据安全

(1)加密解密:云计算要获取的用户的信任,必须让用户可对重要数据进行加密解密服务。同时,由于可能存在大量数据加密解密的问题,相应的速度也是需要考虑的。

(2)密钥管理:伴随着加密解密产生的密钥管理也是云计算安全所必不可缺少的部分。同时,在云计算的分布式环境下,如何保证密钥本身的安全也是需要考虑的。

(3)传输安全:云计算中数据传输时的安全需要保证,要防止数据失真,并进行一致性维护,预防用户隐私数据被二次使用、用户元数据被非授权检索。可采用诸如SSL等确保数据在互联网上流动时的安全性。

(4)访问控制:云计算中,用户信息主要以数据形式存在,需要对这些数据的访问进行控制,可采用基于用户的RBAC控制机制,同时进行一定身份管理和密码保护。

3.4服务安全

云计算通过服务的方式向用户提供各种各样的资源,服务安全已经变成最重要的安全问题,跟数据安全一样,服务安全在PaaS平台和SaaS平台更为明显。主要涉及有:

(1)安全单点登录(SSO)云计算中,单点登录能有效解决不重新认证情况下访问多个服务的问题,但其安全也是服务安全所必需考虑的。

(2)数字签名:利用数字签名,特别是XML数字签名来保证服务消息的完整性。

(3)信任模型:根据云计算用户的操作历史,借鉴人类社会关系中的信任关系,建立服务能够安全地进行互操作的信任模型。

(4)身份认证:对云计算的用户采用静态密码、动态密码、证书等身份认证技术。

4、云计算存在安全问题的原因

云计算之所以存在以上诸多与传统信息安全领域不同的安全问题,主要是与云计算自身的特点分不开的。云计算的自身特点导致了云计算存在诸多的安全隐患:

(1)区域划分:在云计算环境下,传统的通过物理和逻辑对安全区域进行划分的方式不再适用,无法通过区域边界来保障安全。

(2)访问权限:云计算的服务提供商在提供服务的同时,数据中心有能力对用户的数据文件进行访问。这种权限的设置是云计算的应用服务存在的最大安全隐患。

(3)服务质量:由于用户的数据文件存储在云计算服务提供商那里,用户的服务质量便受到通信网络、服务商设施等一系列问题的影响,进而导致服务的可用性和可靠性的降低。

(4)数据安全:云计算在数据传送和存储技术上仍存在诸如恶意篡改和意外丢失等安全风险。数据的完整性与保密性问题也就成为了困扰云计算从业人员的一个突出问题。

(5)可信第三方的监管审计:自古以来,自我约束一直都不具有公信力。所以,在云计算环境下负责监管的可信第三方也就成为确保云计算安全的一个非常重要的环节,需要得到国家政府机关在法律法规方面能够提供大力支持。思科公司前CEOJohnChambers曾经说过:“云计算是未来发展方向,势不可挡,但同时也会对网络安全产生巨大的影响。”云计算作为一个新兴技术,在安全方面存在一定的风险挑战在所难免。需要广大学者投入更多的精力,将云计算的安全挑战一一攻克。

5、云计算安全问题的防护措施

(1)多安全域防护:云计算不像传统的计算模式很好进行安全域的划分,需要对基于云计算环境的应用及数据采取多级别多层次的安全域设置。在不同的安全域中,都要分别拥有全局与局部策略,并需对不同安全域之间的互操作进行必要的甄别与隔离。

(2)可靠的接入认证:由于拥有大量的使用云计算服务的用户,对用户身份的验证以及用户访问列表的维护便显得尤为重要。流行的认证方式无外乎密码认证、生物认证和证物认证。现在普遍采用的是密码认证的方法,方便快捷,但安全性相对另外两种认证方式则差了许多。生物认证需要很高的硬件成本,但物证认证在未来的推广中拥有一定的可操作性。

(3)安全的数据维护:用户将数据存储在云计算服务提供商的服务器中,云计算服务提供商必须有能力保障数据的完整性、一致性和保密性。能够提供可靠的数据校验功能,并在监管和审计方面得到权威部门的认可。

(4)高效的服务:云计算服务提供商需要具备实时提供服务的能力,要尽量避免由于自身原因出现的服务延迟等问题。使用户在需要使用数据文件和服务的时候能够迅速获取,不受时间和空间方面的限制。

(5)可信的审计监管:只有用户和云计算服务提供商参与的云计算安全秩序的维护是远远不够的,需要政府机构和学术团体早日出台一整套由健全法律法规约束的高效可靠的可信第三方监管方案。只有这样,才能真正使云计算服务有更好的发展。

6、结束语:作为一种新型的分布式计算模式,云计算已经证明了其具有广阔的前景,同时其面临的安全挑战也是前所未有的。我们需要在具体云计算平台实现的基础上,深入研究各个安全关键技术,且结合其他非技术角度的考虑,这也将是未来的主要研究方向。

参考文献:

对云安全的理解范文1篇8

程平和何雪峰将云会计定义为“构建于互联网上,并向企业提供会计核算、会计管理和会计决策服务的虚拟会计信息系统”。对于云会计的理解可以分别从企业用户和云服务供应商的角度来进行简述:云服务供应商应该做到计算机软件、硬件、互联网服务的云计算和企业的会计信息系统的选择维护工作,只需要关注所提供的软硬件设备以及相关的会计信息系统是否合适,能否有效的完成企业对于系统的一些会计信息化的需求。对于企业来说,它仅仅关注所提供的服务是否满足本企业的个性化需求,所要求的价格是否与所提供的服务相匹配,不关心提供服务的供应商本身情况。因此,云会计更类似于一场企业和云服务供应商之间关于企业会计服务外包的交易。

2云会计在运用中会计信息的安全问题

云会计的出现给企业进行会计信息化提供了非常便利的服务,但是不得不看到,云会计的使用也让企业面临一定的安全问题。因为云会计是通过网络来进行对信息的储存,那么这些信息就没有与其所在的物理位置上一致,导致企业在进行云计算的时候往往会涉及大量信息的输入和输出,在这样一个输入输出的过程当中,云计算的服务很难保证对企业相关会计信息的百分之百安全。(1)会计信息的存储安全问题。云会计的使用的确给企业处理会计信息带来了非常大的便利,但是,由于会计所采取的储存技术是虚拟的、分散的,所以对于客户来说,并不知道其相关信息到底储存在哪个地方,那么,由于信息大量的增加,确实会对企业会计信息的安全问题产生较大影响。对于企业来说,其会计信息储存的完整、机密是最重要的。那么对于数据加密,企业也要充分考虑到是否周全、可靠,能够让加密起到其重要作用。但是,作为客户,很少有能够了解数据加密的专业知识,因此,往往加密工作也是交给了相关的服务商。由于使用云会计的企业越来越多,信息量也越来越大,这样一来就给相关服务商进行数据加密带来了非常大的难度。尤其是在管理上,信息量大意味着就要扩充工作人员,工作人员受到利益诱惑是否能够坚守不将信息泄露也很难确定。另外,由于互联网的不断开放,越来越多的黑客或者竞争对手为了盗取对方的会计信息而进行各种病毒入侵,通过相关技术探入到对方的会计信息库,对其会计信息进行恶意篡改和非法获取,这些安全问题都是非常严峻的。(2)会计信息的传输。会计信息在企业内部进行传输时候通常并不需要复杂的加密过程,往往只是企业内部的一个简单讯号。但是,当会计信息传输到云端的时候,会计信息的安全性就出现了问题,是否能够完整输入到云端,是否能够安全到达云端都是未知数。因为这个传输过程取决于服务商,所以,要注意在进行会计信息传输的时候要让云会计服务供应商建立一定难度的加密保护措施,防止用户的信息泄露。同时还要注意在信息传递过程中,务必要设置多种信息确认手段来防止信息在互联网流动过程中出现载体变化的问题,也通过多重确认手段来有效防范自己的财务信息被非法截取、篡改或删除,所以一定要务必注意信息的安全问题,包括传输、完整、使用各个方面。(3)会计信息的使用。会计信息的掌控权在于财务部门的财务人员,会计信息作为企业最核心的商业机密就务必需要相关财务人员和财务管理者有自身的职业操守和保护意识。因此,当前云会计服务的重点就在于如何让会计信息能够安全,能够有效防范非法人员的篡改、获取和使用,能够保证在信息流通过程中不被非法人员被盗取。不难看到企业在通过云会计处理财务工作的时候,财务人员警惕性不够高,保密意识不够强,通常只是设置一些简单的密码,很容易被盗取和破解。另外,由于有的财务人员在角色分配的时候不到位,权限设置不合理,以及软件自身的一些缺陷导致会计信息在处理和流通过程中留下一些关键痕迹,一旦被黑客侵入,这些信息就会被完全盗取,由此,整个企业的会计安全出现隐患。

3提高云会计下企业会计信息安全的建议

(1)云技术。云技术可以通过提高秘钥管理技术,加强对访问者的身份认证,加强网上数据库里会计信息的保密性,防止云计算供应商及其他不相关人员看到数据,还可以通过和网络安全解决方案提供商合作提供加强会计信息传输中的安全,加强在会计信息存储、使用等不同时段防御黑客、恶意软件入侵的能力,为中小企业安全使用云会计提供保障。(2)云会计供应商。作为云会计服务的供应商,应该做好保护企业会计信息安全的工作。为了防止突发事件,供应商还需要做好云会计网上数据库上会计信息的日常备份以及异地备份,保障系统异常时能够快速恢复企业会计信息的数据和历史数据,防止重要财务信息丢失。此外,云会计供应商还要不断提升服务的质量,提高本身技术,保障云会计使用用户的日常业务处理和会计信息安全。(3)中小企业自身管理。中小企业自身管理的漏洞和大意也是造成会计信息安全问题的重要因素,因此,从企业自身管理来说,首先要规范会计信息软件使用员工的授权,每个员工根据工作内容设定云会计系统中相应的权限,每个账号的开通、变更和删除都需要通过部门领导的审批和记录。同时,还要经常审核每个员工账号的权限与其工作职责是否相符,检查离职员工账号是否删除,加强员工对账号密码的保密性,保障本企业会计信息不被无关人士泄露或删除。(4)国家相关监管规范。国家相关部门在推进会计信息化建设的过程中,也应当针对飞速发展的信息技术,为云会计的发展以及云会计供应商提供相关的法规标准。首先,要建立云会计下会计信息安全的法规。我国目前针对云会计的标准还不够完善,我国云会计的技术也还在起步发展中,因此需要国家相关部门根据国内云会计发展情况,制定适合的云会计标准,规范云会计市场,通过法律法规来约束云会计市场,保障云会计下中小企业会计信息的安全性。其次,做好云会计供应商的资质评估工作。要规范云会计市场,提高我国云会计发展水平,就要做好云会计供应商的资质评估工作,建立适当的行业门槛,筛选出优质的云会计供应商,保障中小企业使用云会计时会计信息的安全性。

4结语

综上所述,在云会计的大背景下,会计工作一定要重点落实安全问题,信息安全工作要放在首位,才能够保证会计的工作不会出现安全问题,提高会计工作的有效性和安全性。

作者:王娟单位:长江大学文理学院

参考文献

对云安全的理解范文

关键词:云计算;信息安全;安全对策

中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)29-0062-02

1云计算的基本概念与应用

1.1云计算的基本概念

业界对云计算的各种定义有许多,以下对从美国国家标准和技术研究所提取的定义比较受业界认可,云计算的付费方式按使用多少计算,此类方式为用户供应可用的,便利的,按需网络访问,加入到可配置的筹划资源共享池,这些资源可以被快速供给,人员只要参与较少的管理工作,或更少的与服务提供单位从事交互。(其中包括网络,存储,服务器,应用与服务)对云计算应用的形式有很多种,比如当你应用一个资源的时候,客户端不需要过高的配置,只需要基本处理能力,大部分的文件与数据处理都通过服务器来运行,并将处理后的内容通过压缩经过互联网传递给用户。用户则可以省去购买高配置硬件的资金,而运营商也无需花大量的精力财力来研发新的硬件设备,只需要对服务器进行升级。这样运营商与客户就可以在一定程度上达到双赢的局面。

1.2云计算技术在企业层面应用

在云计算技术方面走在世界前列的甲骨文公司与海天轻纺集团合作海天轻纺集团的主要业务是进行高科技纺织产品的研发生产,集团是一家高科技公司,早已形成规模化的产业链。公司在产品的研发不断成熟的过程中,其对ERP的需求也愈加强烈。甲骨文凭借一个全面的,全球和集成的企业资源计划,以帮助财政部门,使用,项目组合管理和供应链管理。帮助进行财务、采用、项目组合管理和供应链管理。甲骨文云服务上使用最新的移动互联网技术,关注客户的用户习惯和用户体验信息,对其进行分析和处理,用户的采用程度可以提高。甲骨文的ERP套件支持金融财务、风险和控制管理、采购、库存和项目组合管理。通过支持多个通用会计准则、多货币、多语言、多分支的全球企业,通过使用“甲骨文”,以确保客户可以保持所有分支的客户端从一个到另一个保持相同的过程。

1.3云计算技术在国家层面应用

在刚结束不久的G20峰会上,阿里云计算有限公司就为保障G20峰会的安全领域做出贡献,在峰会准备过程中,阿里云对中国200多家政府网站进行了全面检测,查找并处理漏洞,并在峰会期间拦截超1亿次针对网站的攻击,为峰会期间的重要网站安全做出贡献。依照对未来的判断,2018年全世界云算的市场容量有望突破790多亿美元。由此可见云计算对国家安全与经济发展有这举足轻重的地位。

2云计算的安全事故

随着移动互联技术的不断普及,云计算安全对国家安全与经济发展的影响愈加重要。因此用户在享受云计算带来的利益的同时云计算的安全问题同样的给予重视。微软在2010年发生了云服务中断的事故,事故造成美国多地用户受到影响,随后微软声称故障得到解决,并说明是由于网络基础设施的问题造成的本次事故。可随后的一个月内有发生了两次同样的事故。2011年同样作为提供云计算服务的IT大亨也爆发安全事故,此次谷歌邮箱爆发了大规模的用户信息泄流事件,15以上的用户聊天记录甚至帐号消失,谷歌极力发展云计算,但云计算中的存储却一再发生事故。亚马逊,Facebook,Twitter等云计算的企业都曾因为云计算安全事故受到影响。

3云计算安全问题

3.1内部安全

现如今大部分安全系统都可以阻止来自外部网络的攻击,其实内部的安全问题往往更容易导致信息的泄漏。而对内部的安全问题也最容易被人们所忽视,内部工作人员如安全专家,工程师与系统管理员这些内部工作人员有较大的权限,并且更容易接触到企业的核心信息,一旦企业工作人员通过合法的身份泄漏或损害信息完整性,就会对组织造成严重影响。

3.2云存储与访问安全

随着信息技术的发展数据管理不仅仅是存储和管理数据。而转化为客户所需的各种数据管理方式,云存储的数据安全也存在各方面的威胁,如何建立安全可靠的云存储机制与如何通过访问控制来保护云数据安全成为服务提供商的重大课题。当用户将数据传输到“云”时服务商同时拥有了对数据进行访问的权限,云计算服务商自身权限管理存在疏忽就很容易通过非法的渠道得到用户数据,导致用户信息被泄露。同样在用户向“云端”传输数据时不严格加密也会导致用户所传输的数据可能泄漏或影响数据的完整性。

3.3安全事故处理

为保证云计算核心资源的完整也就是数据的完整性。一旦放生灾难,保护数据的完整性就变得尤为重要,不少企业就应为核心数据的丢失导致经济利益受到巨大损害,安全事故处理不当极有可能造成数据的二次损坏,甚至威胁的运营商的存亡,因此如何在遇到安全事故的情况下保护云计算数据安全是摆在每个企业面前的课题。

4云计算安全对策

4.1云计算内部员工安全策略

云计算技术在引进在企业内部以前,企业的管理者和信息技术部门人员应当根据所在单位本身的详细需要,以需求为根据对现实情况引进到公司内部的云计算战略对风险性开始评估,根据计划来评价云计算,并且到底会给所在单位带来什么,是利润还是威胁,利润是多少,威胁在何处。企业IT管理部门需要认识到,云服务提供商可以作为企业内部IT部门的一个扩展。危机可能存在于企业内部与此同时云服务商也面临这危机。关键的区别是,在企业内部可以更容易地验证,执行和管理控制这些风险。

如今不少云计算服务商的方案内中都包括了例如SSAE审计和数据访问以及数据中心等安全掌控和数据加密等类型标准,这些准则的达成不但能够提升云计算安全方案的可靠性与安全性,在一般情况下的管理同样提供了保障。

不管是私有云还是公有云,企业采纳一种与本单位要求相适应的云计算部署方案而且以最快效率转移到另一种新的信息技术服务形式当中,这中间必定有巨大的数据量,必定要用强大的加密技术来保证其安全。

4.2用户身份安全加密认证

基于身份的安全技术意味着你可以跟踪用户的身份、机器用户、数据、服务等,以便您可以仔细管理安全问题,确定谁可以访问特定的服务,以及他们能够通过这些服务做什么。例如,我们知道机器的特定身份可以调用服务,因为机器在允许呼叫服务之前已经被授权了。身份管理安全软件系统通常需要一个资源库来跟踪身份,需要能够对所有的参与者进行授权和认证。

加密是另一个标准的云服务安全机制。客户和服务提供商应该能够提供加密措施,在有需求的时候,以确保服务提供商和客户的谈话是保密的。当加密数据从一个系统中传输到另一个系统中,我们称之为动态加密。

4.3确认云存储数据的完整性

如今云存储是云计算公司的重要业务之一,例如谷歌公司,亚马逊公司,都推出了自己的云存储业务,用户可以将信息通过互联网传递到网云当中,但在传输过程中有一些潜在的威胁篡改用户数据,因此保护数据传输的完整性成为了一大问题,Hash算法可以保证输入数据的完整性,当数据是散列算法时,会对数据进行处理,并输出相应的代码,称之为信息摘要。在用户发送的过程中会加人摘要来保护数据的完整性。

4.4访问控制与权限设置

设立可靠的访问控制策略从而有效的保护云资源的安全。根据设立的权限来控制用户对资源的访问,对不被授权的用户无法访问资源。保证了资源的完整性与保密性。在建立访问控制策略时,主要遵循以下三个原则:最小特权原则、职责分离原则和多级安全原则。最小特权原则指用户只能使用完成任务所要用到合理资源进行操作,不得进行其他不必要的操作也不得L问其他无关任务的资源。例如在企业当中员工可以访问企业的一些保密资源,而不可随意对企业的保密资源进行修改。职责分离原则指把管理权限进行分割处理,不同的权限交由不同的管理员。防止权力过大的同时,防止对权限的不合理运用。多级安全原则对不同的资源设立各级管理等级。根据访问者的等级来设立相应的资源访问,从而对云计算资源进行合理的保护与分配。

4.5解决安全事故标准方式

云计算企业在投入使用的过程中应建立一套标准的安全事故处理规范,一旦放生云计算安全事故,企业员工应按照科学的规章制度进行标准化的处理,保证事故影响降到最低。首先,员工应对安全事故进行评估,评估安全事故所造成的影响范围。并联系相关的安全处置部门寻求帮助,有必要的情况下需即使联系警方协同处理。处置事故的成员在进行相应工作的同时需记录人员名单及工作中的各种信息。响应安全事故的小组成员按标准化规章来处理,使处理过程变得高效。

4.6制定灾难恢复体制

灾难备份系统可以有效减少灾难所造成的损失,此系统可以在数据受到不可预知损坏的情况下,通过其他的备份数据中心继续为用户提供服务。现如今无论是政府机关,交通,金融等行业都逐渐应用云计算服务,建立灾害备份中心可提高了服务的可依靠度。

4.7建立系统的法律法规

由于云计算技术目前还只是处于起步阶段,并且发展速度迅猛,云计算相关领域还没有形成统一的完整的法律法规,在国内的相关法律还没有完善。因此完善云计算安全方面的法规显得尤为急迫。有体系的法规建立可谓是云计算构建安全服务的重要衡量标准。应有国家层面统一协调,完善云计算安全法规,使云计算服务有法可依。

对云安全的理解范文篇10

关键词:云计算;网络安全;计算机

二十一世纪是信息时代,信息技术已经成为时展的先驱力量,随着全球化进程的不断加深,互联网也在成为了连接国际的一道桥梁,大量的资源与数据通过网络实现了共享。云计算的出现更是加快了数据处理与共享的进程。然而,新技术的发展也带来了新的安全隐患。所以,云计算环境中的计算机网络安全问题也越来越受到人们的重视了。

1.云计算的概念

云计算,顾名思义是一种基于网络基础的新型的计算方式。与传统的计算方式不同,云计算是分布式的网络计算,它通过互联网先将庞大的计算处理程序拆分子程序,再对这些较小的子程序进行计算分析,最终将分析结果传输给相应的用户。比起传统的计算方式,云计算对用户终端设备的要求较低,可以更快捷、更方便的进行信息的处理,更好地进行资源的共享。一般来讲,云计算具有以下几个特点。第一,云计算具有数据存储功能,能较为安全的进行数据的存储,有着良好的安全性和保密性。第二,云计算的分布式计算使得数据的处理更加方便快捷。第三,云计算为用户提供了资源共享的平台,可以更好地进行资源的交互。在云计算环境下,数据的存储较为安全,能够避免一些意外或者故意因素造成的数据丢失、窃取、损坏,能够较好地保存数据的完整性。但是,云计算毕竟是以网络为基础的,开放式的网络会降低云计算的安全性,所以,还是要注意云计算环境中的计算机网络安全,并利用有效的防范措施来提高安全性。

2.云计算环境中的计算机网络安全现状分析

2.1存在技术隐患

虽然现在信息技术不断进步和发展,但是针对于普通的用户,端口或网络有时会不稳定,会发生服务器故障,服务器连接中断等现象,由这些原因或其他原因导致的过程中断,或是数据存储过程中断,或是其他服务中断,都会导致数据出现问题,可能发生数据无法进行处理,甚至是无法获取,严重时甚至会导致计算失败。目前针对这种状况并没有很好地解决措施,一旦发生这种状况,用户只能处于十分不利的被动状态。除此之外,虚假地址、虚假标签等问题也影响着云计算环境中的计算机网络安全,有些计算机无法正确识别就会给不法分子带来可乘之机,因此,加强技术的研发十分必要,只有加强相应技术的研发,才能更好的维护云计算环境中的计算机网络安全。

2.2病毒攻击

病毒和黑客一直是威胁互联网安全的大问题,云计算环境中的计算机网络安全也面临着这样的威胁。虽然相较于传统方法,云计算具有一定的安全性和保密性,但这只是相对的,依照目前的技术,云计算无法实现完全的保密。因此,出现了一些云计算环境遭受黑客或病毒恶意攻击的现象。这是用户终端设备,也就是用户的计算机安全性低导致的。现如今,病毒技术也在不断地变化,固有的防护系统不能很好地应对软件或邮件带来的病毒,计算机被入侵,信息和数据被盗取,使得用户信息泄露甚至遭受损失。因此,用户终端应针对病毒,及时更新和下载相应的防护系统,来保护云计算环境中的计算机网络安全。

2.3云计算内部的安全隐患

对于云计算环境的安全现状来讲,不单单有外患,还有内忧。随着全球化进程的不断加深,互联网也逐渐跨越了国界、时区,这种开放的机制导致了安全性的降低,更加广阔的范围使得一些不法分子有机可乘,利用网络漏洞做一些违法犯罪、侵犯他人权益的事情。虽然云计算可以较好地对数据进行保存,并具备一定的隐秘性,能够保障一些商业信息、资料、文件,但是信息的传输是有相应的过程的,如果在进行传输中被人截取,就会发生信息的泄露,这就是云计算存在的内部安全隐患。用户信息的保密性是相对的,是相对于用户外的其他用户,但是内部人员可以轻而易举的使用和得到资料,这时,保密性就完全消失了。如果企业或者机构的内部人员进行一些操作,云计算环境中储存的信息、数据就会泄露出去,就会造成一定的经济或者是信誉方面的损失。法律法规问题也严重的威胁了云计算环境中的计算机网络安全。由于信息技术高速发展,我国并未出善的针对互联网的法律法规,尤其是网络安全这一方面,并没有明确的法条,导致出现问题没有相应的法条可以参照,不能很好地执法。立法问题是目前威胁云计算环境中网络安全的重要原因之一,只有解决这个问题,完善相应的法规,制定有效地、严格地措施和方法,才能更好的维护云计算环境下互联网的安全。

3.加强安全性的措施

3.1提高安全防范意识

对于加强云计算环境中的计算机网络安全,最主要的便是要提高用户的安全防范意识。由于云计算环境下用户面临的问题是多元素的、多领域的、多方面的问题,如果用户没有良好的安全防范意识,再坚固的防火墙、技术再高超的服务商也无法防护用户计算机网络的安全。为此,用户应学习并了解相关的网络安全知识,充分地认识网络,了解安全漏洞,增强安全意识。这样才能更好地加强用户的主观能动性,用户才能自觉地更新系统,下载安全软件,增强计算机的网络安全性能,才能从终端进行防护,抵御病毒和黑客的攻击,才能维护云计算环境中的计算机网络安全。身份认证是保护用户网络安全、信息安全的主要手段。通过身份认证可以加强计算机的网络安全性,也能维护平台云计算环境的安全。因此,相关平台应严格监管身份认证的过程,加强验证技术,保证用户的信息以及数据的安全,避免人为操作或者管理原因带来的安全隐患。用户也应该加强防范意识,不将密码泄露给他人,保护好自己的信息。用户在操作云平台和进行云计算时,也要保持安全意识,并了解相应的安全知识,按照步骤进行缜密的操作,这样做可以更好地提升平台数据的安全性能。比如,在进行操作和计算时,尽量不要使用公共网络或是公共计算机,而是使用安全系数更高的家庭网络、工作网络进行操作。还要使用较为复杂的、安全系数高的密码,避免同一密码长期使用的状态,定期更换相应的密码,这样就能提升操作中的安全系数。

3.2加强技术研发

现阶段出现的安全问题,有一部分的原因是技术水平不到位,防护技术不够强,因此,加强技术研发迫在眉睫。由于服务器出现问题导致用户信息或数据丢失受损的事件时有发生,所以,应该加强研发保持服务器通讯的技术,更好地为用户提供稳定的服务,并研发数据追回技术,即便服务中断,相关数据也能继续保持完整性,实现计算的断点续传。加强网络系统的甄别技术,及时发现并阻止虚假网址等,保护用户网络安全。同时,针对黑客迭生,新型病毒出现等现象,防护技术也应该进行革新,针对新的技术,做出更好的应对措施,及时进行防护系统的更新。计算机自身的防火墙也应该被充分运用,这些安全工具都是防御黑客、病毒袭击的有效措施。用户应该及时更新系统防火墙,不要因为无法浏览部分网址而关闭防火墙。还应该定期地对防火墙和其他安全组件进行组合,实现资源系统的优化配置,更好地保护计算机的网络安全。同时,数字签名技术等新型的认证手段也可以用来提升安全系数,更好地解决网络安全漏洞,保护云计算环境中的计算机网络安全。

3.3提高数据的安全性和保密性

除了上述的几种方法外,用户还可以通过以下几个技术措施来提升数据的安全性。第一,使用数据加密技术。加密技术是最基本、最有效的提升数据安全性能的方法。通过数据加密技术,可以保证传输过程中数据的安全。无论是云端与终端之间、云端管理、云端储存,只要采用数据加密技术,进行加密,都可以大大提升数据的安全性和保密性。还可以用两种加密算法对数据进行多重保护,客户端与存储服务器之间进行RSA非对称加密算法,同时,用DES对称加密算法来加强数据进行传输过程中的安全性。这样用户在使用云计算数据库时,就可以进行多重验证,大大的增强了云计算环境中的计算机网络安全。第二,使用过滤器技术。可以通过使用websense和vericept这些过滤器来更好地管理和监控相应的数据,还可以拦截一些较为敏感的数据。这样可以更好地提升云计算环境的安全性。第三,使用数据认证技术。在建立和维护云计算环境时,构建信任关系并确立安全服务等级。并定期对用户的需求进行相应的风险评估,根据相应的安全等级设置权限,建立有制度的、低风险的云计算环境。以上几种方法都可以提升数据的安全性和保密性,只有技术层面完善了,云计算环境的安全才能得到保障。

3.4建立以及完善相应的法规

目前出现的各类侵犯隐私以及盗用、窃取个人信息的状况,究其根本,是我国没有针对网络数据的法规政策,无法从法律的层面来保护用户的个人信心以及数据信息的安全。为了更好地维护云计算环境中的计算机网络安全,国家也应该采取相关的措施,制定相应的法律法规,完善处理互联网问题的法律和政策,针对现时段出现的问题,做出有效的回应以及解决措施,加大执法力度。让互联网的世界也能有法可依,使网络环境更加和谐,更加安全。

4.总结

在信息技术高速发展的今天,互联网已近成为人们生活不可或缺的重要组成部分,云计算技术的出现更是方便了人们的互联网生活。然而,云计算环境中存在的网络安全问题却给人们带来了无尽的困扰。为此,文章分析了云计算中存在的网络安全问题,并针对这些安全漏洞和问题提出了相应的解决措施,来方便用户更好、更安全地用云计算进行网络数据处理和资源的分享。

参考文献:

[1]何永峰.谈“云计算”环境中的计算机网络安全[J].哈尔滨师范大学自然科学学报,2015,01:63-66.

[2]王海英,王琳琳.云计算环境中的计算机网络安全[J].黑龙江科学,2015,06:94+97.

[3]任帅,李笑满.论云计算环境中的计算机网络安全[J].信息通信,2015,08:129-130.

[4]刘伉伉.云计算环境下入侵检测技术的研究[D].山东师范大学,2015.

[5]张超.云计算网络安全态势评估研究与分析[D].北京邮电大学,2014.

[6]叶娇.云计算环境中计算机网络安全问题研究[J].网络安全技术与应用,2015,10:39+41.

对云安全的理解范文1篇11

关键词:云计算云会计会计信息安全

一、引言

2016年,中国互联网巨头百度正式对外了“云计算+大数据+人工智能”三位一体的云计算战略。并为中国国际航空公司、沈阳网络技术有限公司、365日历APP等社会各个行业提供最安全、高性能、智能的计算和数据处理服务,可见智慧的云计算必将成为社会发展的新趋势。正如福布斯网站的文章所指出:“云”作为企业三大变革趋势之一,其技术或资源必将被广泛应用。而在会计学领域,云会计依托于云计算技术应运而生,颠覆了传统意义上的会计信息化模式,为会计信息化提供了新的理念和框架。

二、云计算与云会计的定义及应用优势

“云计算”这一概念源于2006年在搜索引擎大会,由Google的CEO斯密特作为提出这一概念的第一人。次年,由IBM公司正式为云计算给出定义。云计算使每一个用户都可以通过连接互联网,就能直接进入云计算应用程序。而依托于云计算技术的理念构建的“云会计”概念是由程平、何雪峰于2011年在其《“云会计”在中小企业会计信息化中的应用》文章中做出说明,并进行了详细阐述――云会计是“构建于互联网上,并向企业提供会计核算、会计管理和会计决策服务的虚拟会计信息系统,是利用云计算技术和理念构建的会计信息化基础设施和服铡薄

让我们用类比法理解一下云会计的特点。云会计提出来的虚拟资源“池”概念可以类比成本会计中作业成本法的成本池(costpool)的概念去理解。就是对计算和存储资源进行高度整合和动态分配管理,进而为企业营造一个集会计核算、会计管理、会计决策三位一体的会计信息系统架构。而云计算技术中的“按需定制,按需付费”的原则延伸到云会计领域,我们可以类比戴尔公司的“JUSTINTIME”存货管理体系的模式和作用去理解。也就是说,云会计服务供应商根据企业自身对会计信息化发展的需要和对未来企业愿景评估,并结合同行业企业对会计软件功能的普遍需要,为企业提供一系列的会计软件模板,量体裁衣。这种私人订制服务,不仅满足了不同行业、不同用户的个性化需求,而且资金占用少,成本支出少,有用成果多,提高了经济效益。也就是说,用最小化的资金成本实现最大化的价值产出,最终实现公司会计信息化的目标。从某种意义上来说,云会计的出现也与被当今绝大多数企业所认可的“3E”(Economy、Efficiency、Effectiveness)的管理目标相一致。

云会计的产生及发展,让企业能够用较低的成本获得更优秀的云计算服务和会计信息系统,有效地链接产业链上下游企业,令企业管理层更加关注于通过分析公司的财务状况,有利于预测企业未来并据此适时调整公司战略目标,使企业管理走向更加方便、更加快捷、更加高效、更加专业的发展道路。

三、云会计环境下企业会计信息化面临的安全难题

云会计技术虽然与传统会计信息化系统相比优势明显,但在企业实际工作中仍然遭遇推广难的问题。其中一个最棘手的原因就是企业对云会计下的信息安全是否能得到保障提出诸多质疑。这种对云会计明显不信任的态度和不无原因的担忧使得潜在使用者对云会计服务望而却步。云会计是通过互联网传输,将企业的核心财务信息迁移到云服务供应商的数据库中进行储存和备份。这种得益于云计算引擎的发展而进行的工作模式为会计信息化进步带来福音的同时,也造成了企业财务数据的保密性与互联网的开放性之间不可调和的矛盾,令企业自身在某种程度上失去了对作为商业机密的企业核心财务数据的绝对控制。

从宏观角度来说,我国云计算技术尚在起步,自身发展并不完善。目前,虽然我国一些知名财务软件供应商旗下的云会计产品正在逐步推广,但平台功能有待完善,服务水平有待提高。云会计作为一种新兴事物,相关研究与讨论也处于探索阶段,这就难免会出现相关安全法律法规的制定不健全、对云会计信息安全问题及一系列衍生问题的底线缺乏统一的衡量标准、云会计从业人员执业门槛低、后续教育跟不上等诸多问题,进而使得方兴未艾的云会计市场缺乏强有力的管理与规范,导致云会计服务供应商资质良莠不齐,使得一些不法分子以不耻手段故意泄露或盗取他人公司机密,用于牟取钱财或其他用途。

从微观角度来说,基于互联网的云计算技术与云会计服务缺乏对用户隐私的保护也是其难以否认的固有局限性。而云会计则要通过数据传输、数据迁移、数据存储、数据备份至少四个方面全面保证企业财务信息的安全准确,不出半点纰漏。另外,一个云平台租用给多个客户的“一对多模式”的应用与云平台为迅速加强计算能力而使用的弹性扩展,进一步暴露了云会计环境下的安全风险。由此可见,在传统会计信息化的应用过程中产生的信息安全漏洞在云会计平台下只会愈演愈烈。因此,企业对安全问题的担心并非毫无依据。

四、云会计环境下应对会计信息安全难题的措施与护盾

针对云会计环境下被广泛关注的企业信息安全硬伤,笔者认为不能单纯地依赖于云会计服务提供商对云技术的研发和提高。而是更应该从方方面面着手,多加思考,打造一个全方位、立体式的数据安全管控模式。对此,笔者借用利益相关者模型,从国家、云会计服务供应商、企业管理层、竞争对手四个方面提出一些粗浅的建议。

(一)国家监管角度

1.建立健全云会计及相关领域信息安全法律体系。法律是维护云会计领域蓬勃健康发展的最强有力的武器,也是捍卫云会计服务使用者利益的最有效的工具。将云会计信息安全以法条的形式确认下来,有助于云会计作为一个新兴领域向着积极健康的方向发展,为云会计市场规范提供了刚性标准,可以有效地整治信息安全背后的行业乱象和违法行为。

2.严格把控云会计市场准入门槛。云会计供应商作为把控云会计环境信息系统安全的重要一环,国家要成立相关机构或要求由具有云会计安全审核资质的独立第三方对申请进入云会计市场的供应商进行全方位的评估,只有全部符合标准,才允许进入云会计市场。这样做有利于云会计市场的规范健康发展和后续监管。

3.建立云会计服务供应商信用评级机制。有关部门应持续对已经准入的供应商的云会计产品的安全风险进行复核和审查,并建立信用评级档案,以公开透明的方式给使用者,使正在使用云会计服务的企业和潜在消费者择优使用,并对问题供应商责令整改或依法取缔,保证云会计市场的良性竞争。

(二)云会计服务平台提供商角度

从技术层面考虑,供应商应不断完善云会计技术,提高云会计服务运行质量。周期性地对用户的安全风险进行评估考量,并及时发现不足,修补安全黑洞,不断优化安全问题解决方案。完善加密法则,保证用户数据在数据传输、数据迁移、数据存储、数据备份等方面的安全性和保密性,并制定突发事件应急预案,保证用户信息不丢失、不泄露。

从非技术层面考虑,供应商方面从业人员要签订保密协议,不恶意泄露客户商业机密,应关注行业前沿技术,不断提升自己的业务能力。因为客户的专业知识有限,供应商要与客户保持良好的交流与沟通,对客户的满意度进行追踪反馈,提高客户对云会计信息系统的信赖程度和使用信心。

(三)竞争对手角度

竞争κ止司应该依据相关法律法规和公司治理条例规定合法合规经营,用合法的渠道获取信息,不雇佣网络黑客或购买专业病毒和木马软件,不以非法手段截获、篡改、删减他人公司云服务器上的会计信息,窃取他人商业机密。规范经营、生财有道。

(四)企业管理层角度

虽说相较于将会计信息储存于内部服务器的传统会计信息化产业,云会计下的会计信息的储存和传输高度依赖于供应商供给的云服务器,企业管理层却更应该注重对公司信息化管理的内部控制。企业管理层应制定出企业内部的云会计平台规范操作流程,并对所有的平台操作日志进行备份,便于在安全问题发生时追究指定责任人。可以设立安全管理专员对所有的权限设置进行合理性、合规性的核查。另外,要加强对会计人员的职业道德教育,提高其保密意识,要求设置复杂的登录密码,不随意出借办公电脑,不插入来路不明的移动设备。

虽然云会计模式取代传统会计信息化模式顺应了全球经济一体化的发展趋势,但随之而来的云会计环境下信息安全难题必将会阻碍云会计的进一步发展。但我们有理由相信,随着互联网产业与云技术的不断进步,云会计的研究逐渐深入,这个信息安全大难题终将会得到妥善解决。

参考文献:

[1]程平,何雪峰.“云会计”在中小企业会计信息化中的应用[J].重庆理工大学学报,2011,(1):55-60.

[2]赵鑫,吕维平.云环境下中小企业会计信息安全问题探讨[J].商业会计,2014,(7):116-118.

对云安全的理解范文篇12

在技术和用户需求驱动下,网络和高端安全产品正在走向融合。未来,新一代信息技术将呈现出更加开放、智能、融合的属性,这将给信息安全从业者带来更大挑战。

从用户方面看,用户需求开始由被动向主动转型,对产品的选择也趋于理性。在产品结构方面,除防火墙、IDS(入侵检测系统)和防病毒这“老三样”产品外,用户对UTM(统一威胁管理)、Web安全、信息加密、身份认证、IPS(入侵防御系统)、VPN(虚拟专用网络)、安全审计、安全管理平台、专业安全服务等的需求逐步上升。

从防护对象看,用户对网络边界安全和内网安全防护都有所加强,服务器、终端、操作系统、数据库等软硬件系统防护体系建设全面推进。网络安全、应用安全、数据安全和系统安全体系将逐步健全。

2011年,随着网络威胁变得更加复杂多样,单一功能的安全产品越来越难以满足客户的安全防护需求,安全产品正在向多功能化方向发展,安全集成和产品功能融合已经是大势所趋,这种融合包括:软硬件、安全产品和IT设备的融合,厂商之间的产品和解决方案的融合等。如:UTM将多种安全功能集于一体,集成了防火墙、网关防病毒、网络入侵检测与防护等功能,有取代传统防火墙之势,有望成为未来的主流信息安全产品之一。

从具体产品看,防火墙已经从最初的包过滤防火墙发展到现在的深度检测防火墙,产品性能和对应用层数据的检测能力不断提高;UTM从简单的功能叠加,逐步发展到功能融合;IDS/IPS随着网络技术和相关学科的发展日趋成熟;内网(终端)安全产品需求快速增长;Web应用安全类产品从单一保护模式发展到多方保护模式;SOC(安全管理平台)产品正不断适应本地化需求。

东软NetEye安全运维管理平台(SOC)

东软NetEye安全运维管理平台(SOC)解决了海量数据和信息孤岛的困扰,整体上简化了安全管理的数据模型。通过将网络中各类IT基础设施的多类数据存储到一个通用数据库中,并根据科学的策略进行关联分析,协助安全维护人员更有效地回应不断变化的安全风险。

东软SOC采用创新的“私有云”架构,将数据收集、数据集成、数据分析等任务逐层下发到云端,实现了海量异构数据集成、数据归并、数据分析的多层次处理。基于云的系统能同时汇聚超大规模的数据信息,并扩大其监控的范围,从而提高分析的有效性。

东软SOC能实现人性化的触摸屏操作,可以进行形象化比拟安全状态,能对业务系统进行监控,全面展开数据收集,并能进行海量异构数据收集与分析,提供细致到位的平台支撑。

华赛SecospaceUSG5500万兆UTM

SecospaceUSG5500是华为赛门铁克面向大中型企业和下一代数据中心推出的新一代万兆UTM。USG5500集大容量交换与专业安全于一体,在仅3U的平台上提供了超过30G的处理能力,融合了IPS、AV、URL过滤、应用流量控制、反垃圾邮件等行业领先的专业安全技术,可精细化管理一千多种网络应用,同时传承了USG产品族优异的防火墙、VPN及路由特性,为用户打造更高速、更高效、更安全的网络。

USG5500有以下特点:更高速,能提供万兆多核全新硬件平台,实现海量业务处理;更高效,能进行超千种应用程序精细管理;更安全,重新演绎了专业内容安全防御技术。USG5500基于赛门铁克多年积累的反病毒技术,采用文件级内容扫描的AV引擎,结合全球领先的仿真环境虚拟执行技术,提供高达99%的精准检出率,多次获国际评测组织好评;专业漏洞补丁技术,让变形无所遁形:USG5500采用赛门铁克领先的漏洞防护技术,针对漏洞(而非攻击代码)提供“虚拟补丁”。

梭子鱼下一代防火墙F800

梭子鱼下一代防火墙F800是一个集成硬件设备和虚拟化软件的安全网关,它能全面防护企业网络架构,提升点对点连接流量,简化网络操作流程。除了强大的防火墙和VPN功能以外,产品还集成了一系列下一代防火墙的复杂技术,包括身份认证的七层应用控制、入侵检测、安全网关、垃圾邮件防护以及网络准入控制等。

梭子鱼下一代防火墙F800突出了智能点对点流量管理功能,大大优化了广域网的性能和功能。信息管理人员可以轻松管理应用层路径,根据多链路、多通道和不同的流量情况安排链路的优先顺序。产品支持多种链接接入方式,包括专用线路、XDSL、3G/UMTS无线移动网络及其他以太网的链路接口。

除了上述领先的下一代防火墙的卓越性能外,该产品还配备了业界领先的中央管理控制平台、功能更具弹性的VPN及智能流量管理技术,能保障用户在全面提升网络性能的同时缩减成本支出。

Hillstone云数据中心安全解决方案

采用HillstoneSG-6000-X6150高性能数据中心防火墙的弹性化安全方案,能为云数据中心提供有效保障。HillstoneSG-6000-X6150是Hillstone的100G数据中心防火墙,它具有以下特点:电信级可靠性设计,高性能、高容量、低延迟,智能的业务自适应能力,深度应用检测及网络可视化,丰富的业务扩展能力,绿色、节能、环保。

该方案能为海量计算提供更高的性能保障。HillstoneSG-6000-X6150高性能数据中心防火墙可提供更为有效的保障,平台采用全并行安全架构,实现对安全业务的分布式处理;对软件处理流程进行了很大的优化,在业务安全处理流程上,实现一次解包全并行处理,达到最高的处理效率。

该方案还能为快速增长的业务提供高可扩展性支持。HillstoneSG-6000-X6150高性能数据中心防火墙采用弹性架构,在全模块化设计的基础上,实现数据输入/输出与安全计算的分离、控制与安全处理的分离,多个计算资源可为相同的接口服务,在增加业务处理模块后,为特定的业务提供更高性能的处理资源。这种弹性可扩展的特性,既降低了数据中心安全建设的初期成本,同时伴随着业务增长,也有效地保护了用户投资。

除以上功能外,该方案还能为云数据中心业务持续性提供高可靠保证,为云数据中心虚拟化提供支撑,并能提供云数据中心全局可视化管理。

趋势科技云计算安全解决方案

趋势科技的云计算安全整体解决方案可以全面保护超过22种平台和环境的数据资产。通过趋势科技的企业威胁管理战略配合“云计算安全5.0”解决方案,用户可全面地保护从物理机、虚拟机到云基础设施、云数据、云应用到移动互联网中的移动设备和智能手机等环境。趋势科技带给企业用户的全球领先的云计算安全技术,将成为云计算产业发展最坚实的基础,这使得用户能够迈向云端,安心地全力把握云计算浪潮所带来的宝贵商机。