云计算安全性分析

摘 要:随着用户对云计算使用量的增多,这就对云计算的安全性提出了更多的要求,一旦云计算出现安全问题,将会给用户带来巨大的损失。本文基于此背景,首先分析了当前云计算中所应用的安全技术,然后详细的分析了云计算所面临的安全风险,最后再针对性的提出了几点对策建议,帮助解决云计算安全问题。

关键词:云计算;安全;风险;对策

中***分类号:TP309 文献标识码:A 文章编号:1674-7712 (2014) 02-0000-02

所谓的云计算,实际上就是一种按照使用量来进行付费的访问模式,这种访问模式十分便捷和可靠。用户只需要通过网络,就能进入可配置的资源共享池,包括网络、存储、服务器、服务和应用软件等等,用户可以迅速获得自己想要的资源。这样就大大的减少了用户管理资源的时间,也减少了用户与供应商之间的沟通和交流。目前,云计算已经被广泛的应用到生活和工作环境中,云计算已经成为人们讨论的热点,我国的360公司和百度公司都相继推出了“云服务”。

一、云计算相关的安全技术

云计算的安全性非常重要,如果安全性出现问题,将会给用户带来巨大的损失。云计算的安全技术是云计算中不可分割的一部分,主要包括访问控制技术、加密技术、数据隔离、容灾备份和数据完整性校验等等。云计算要想安全有效地运行,首先就要确保安全技术的正确使用。

(一)访问控制技术。可分为权限控制技术和安全登录技术。对于权限控制技术而言,一个是要避免出现因为系统漏洞问题而造成的访问权限越界的情况发生,另一个是要采用加密性教好的访问策略,可以直接将帐号、权限和密码交给系统管理。另外,对于那些存储在数据库中的机密信息,也应该全部采用密文的形式保存,由企业或用户个人掌握着密钥。对于安全登录技术而言,目前还不是很完善,还存在一些关键性的技术问题没有得到解决,用户只能通过提高自身的安全意识来防范,尤其是在使用网银时特别要提高安全意识。

(二)加密技术。加密技术使用的范围较广,云计算中也离不开这种技术。加密技术既可以保护用户的数据,也可以保护业务流程。在云计算的前端,可以将SSL加密技术设置在云客户端前端,从而用来防范网络钓鱼和假网站等等。在云计算的后端,也可以采用适当的加密技术,用于防范特权用户和黑客篡改或窃取数据。

(三)数据隔离。云计算中还会因为数据互相干扰而带来安全风险,这时就可以采用数据隔离技术。通过这种技术,可以很好地隔离域名与运营服务器、网站服务器、业务系统服务器这三个服务器之间的联系,从而可以大大地减少单点攻击的漏洞。这样也可以使得各个企业之间的数据互相隔离,能够教好地阻止企业数据渗透的现象发生。

(四)容灾备份。容灾备份技术可以提高系统的可用性,进一步降低系统发生单点故障的概率。容灾备份能够很好地减少计划内外的停机时间,适合于在云计算的升级和维护中使用,保证云计算系统连续和高效的工作。

(五)数据完整性检验。在使用云计算技术后,对于数据传输提出了更高的要求,数据传输性可能会是制约云计算发展的一个瓶颈。一旦数据传输跨越了云的边界,就有可能会破坏数据的完整性。使用数据完整性检验技术可以保护数据,确保数据高速传输中的安全性,另外还可以有效地防止数据传输中的丢包、延时和出错问题,从根本上保证数据的完整。

二、云计算所面临的安全风险

虽然云技术采用了五种安全技术,但是在使用云计算的过程中还是会存在安全风险的。最近几年也爆发了多起云计算安全事故,这也说明了目前云计算服务还存在一定的不足,无法完全博得用户的信赖。实际上云计算所面临的风险包括三个方面,分别是技术上的风险、组织管理和策略中的风险、法律上的风险。这里主要从技术上的风险技术阐述。云计算技术上的安全风险存在多个方面,具体如下:

(一)资源耗尽。因为云计算供应商没有提供比较充足的资源,资源使用预测效果也不是很好,再加上云计算中资源使用率模型也不够完善,从而导致了公共资源不能被有效地使用和分配,这一方面影响了云计算服务器的可用性,另一方面也影响了云计算的声誉。如果云计算的资源过多,这些资源也会因为不能被有效利用而造成浪费和损失。

(二)隔离故障。因为云计算的存储能力、计算能力和网络等等会被多个用户共享使用,一旦发生隔离故障,将会造成云环境中的内存、存储和路由隔离机制丧失作用,这样就会造成数据丢失。一旦用户丢失一些重要的数据,那么后果将是非常严重的。

(三)云计算内部恶意人员。云计算内部部分人员用用高级特权,这样导致了内部人员滥用高级特权的情况发生。一旦发生这种情况,就会影响数据的完整性、机密性和可用性。随着云计算服务使用量的迅速增加,通过窃取云计算内部数据就能获得利益,正是在利益的驱动下才造成了内部恶意人员的出现,这种现象已经在金融服务业中出现了多次。

(四)管理接口漏洞。对于云计算提供商所提供的资源和服务,作为大多数用户而言,他们只能通过互联网进行访问,高级用户可以通过其他的方式进行访问。这样,如果远程访问存在缺陷,或者浏览器存在缺陷,这些都会给云计算引入安全风险。

(五)传输中数据截获。因为云计算的环境比较特殊,属于一种分布式的架构,与传统架构相比较而言,云计算有着更多的数据传输的路径。所以,要保证每个路径的安全性才能保证整个云计算系统的安全性,还要保证数据在传输过程中的安全性,最大限度地避免回放攻击和嗅探等威胁。

(六)数据泄漏。在云计算系统中,难免会有一些应用程序存在漏洞和通信加密存在缺陷的情况发生,这样用户将数据从云中***到本地,或从本地上传到云端的过程中,都可能会造成数据泄漏,带来了云计算的安全风险。

(七)无效或不安全数据删除。在云环境中,经常会对现有的资源进行重新分配,但是云计算又缺乏比较有效的删除机制。这样,在云计算重新分配数据的过程中就可能会丢失用户的数据,严重时甚至会泄漏商业机密和个人隐私。

(八)密钥丢失。云计算没有可靠的密钥管理机制,也没有可靠的密钥生成算法,当前云计算服务提供商也仅仅只能提供基础加密密钥方案来对云的应用开发和服务进行保护,或者由用户自行决定密钥保护措施,这就使得云计算密钥保护很不安全,用户的安全密钥可能会被第三方获取。

三、提高云计算安全的对策建议

(一)建立自主知识产权的云计算平台。随着用户对云计算安全性重视程度的进一步增加,不论是从国家发展的角度还是从用户使用的角度,都希望云计算能够成为拥有自主知识产权的产品。主要有两个原因:首先,因为我国对于云计算的研究起步较晚,缺乏一些关键性的核心技术,从而造成了云计算无法成为拥有自主知识产权的产品,这样不利于我国企业核心竞争力地提升,也不利于我国科学技术的发展;另一方面,在不久后的将来,国家经济、国防安全和金融等等方面的数据都会通过云计算的方式进行存储和传输,这就对云计算的安全性提出了更高的要求。所以,建立拥有自主知识产权的云计算平台是十分迫切和关键的,需要我国专家从云计算的各个方面着手,保证每个方面的自主知识产权。首先要从硬件平台着手,要将云计算平台中硬件逐渐自主化国产化,,减少摆脱对国外硬件的依靠。其次是要发展虚拟化技术,提升国内虚拟化技术方面的水平。最后是要将虚拟化技术充分应用到云计算之中。

(二)建立云计算安全防御系统。要想从根本上保障云计算的安全,就必须建立有效的云计算安全防御系统,并将这个系统成功地应用到云计算之中。这就要求各方面必须协同努力,各个领域的技术人员必须共同配合。另外,还必须建立高效和健全的容灾备份系统,从而使得云计算平台具备“预防灾难和故障”的能力,使得云计算所提供的云服务更加稳定和安全。还要建立云计算安全的相关标准,因为随着社会的发展,云计算服务商必然会越来越多,而且有了云计算标准也方便了用户迁移数据,更方便云计算运营商运行和维护云产品。

(三)建立可信的云计算。所谓可行的云计算,是将可行计算应用到云计算中,从操作系统、计算硬件和应用这三个方面去研究云计算的可信性,这样可以进一步提高云计算的安全性、可信性、可用性、维护性和容错性。建立可信的云计算原理是:首先将安全芯片引入到硬件平台中,这样就可以保障用户终端的安全性。然后,再在每个用户终端上植入一个信任跟,通过信任跟将BIOS、OS内核层和应用层联系起来,在这三层之间建立信任关系,然后再扩展到网络上,形成信任链,最终就形成了可信的云计算。

(四)制定云计算相关的法律法规。从当前的发展形势来看,云计算的概念已经深入到了各行各业中,国内外很多机构都对其进行了大量的研究,有些国家已经把云计算看着是重要的企业发展战略,所以说云计算是未来的发展趋势。所以我国有必要制定相应的法律法规,尤其是在云计算安全方面,制定相应的惩罚措施,对于那些危害云计算安全的企业或个人,给与一定的处罚,从而保证云计算平台的安全,保证云计算行业的健康发展。

四、结束语

当然,随着云计算的进一步发展,云计算所使用的加密技术也会越来越高级,同样它所面临的安全风险也会越来越多。所以,需要我们做出更多的努力,从根本上解决云计算的安全问题,让云计算在方便用户存储和传输数据的同时,也能够更好地保障用户数据安全。只有云计算的安全问题得到解决,云计算行业才会拥有快速发展的机会。

参考文献:

[1]段春乐.云计算安全性及数据安全传输的研究[D].成都理工大学,2012.

[2]韩帅.基于云计算的数据安全关键技术研究[D].电子科技大学,2009.

[3]冯登国.云计算安全研究[J].软件学报,2011(1):71-83.

[4]雷丙超.基于云计算的安全性研究[D].广西民族大学,2011.

[5]王倩云.计算安全研究[J].赤峰学院学报,2013(04):18-19.

[6]朱近之.智慧的云计算[M].北京:电子工业出版社,2010.

[作者简介]李山(1974.11-),男,高工,研究生、MBA;李娜(1978.11-),女,工程师,本科、理学学士。

云计算安全性分析

转载请注明出处学文网 » 云计算安全性分析

学习

《端午的鸭蛋》文本解析及教学设计

阅读(60)

本文为您介绍《端午的鸭蛋》文本解析及教学设计,内容包括端午的鸭蛋深度解析,端午的鸭蛋导学案及答案。一、解读文本(一)一字一句总关情单是一个小小的咸鸭蛋,汪曾祺就有说不完的美妙之处。可见,汪曾祺有着一种深厚的故乡情节,有着一颗超然自

学习

浅析人面鱼纹彩陶盆的纹饰创作

阅读(24)

本文为您介绍浅析人面鱼纹彩陶盆的纹饰创作,内容包括临摹人面鱼纹彩陶盆说明以及心得,人面鱼纹彩陶盆艺术赏析。人面鱼纹彩陶盆是于20世纪50年代在西安半坡村出土,它以独特的器物造型和夸张的纹饰吸引着众多学者的不断探究,关于它的种种猜

学习

晃电对化工生产影响及预防措施

阅读(44)

本文为您介绍晃电对化工生产影响及预防措施,内容包括化工企业防晃电设备,10kv电网晃电预防措施。【摘要】晃电其实就是指一切自然因素或不定性因素造成电网短时间内发生严重问题的现象,包括自然雷击、短路等其他故障。这些因素会造成电网

学习

关联方关系及其披露

阅读(71)

本文为您介绍关联方关系及其披露,内容包括关联方披露准则,关联方披露的作用。【摘要】本文在参考和借鉴国内外学者研究成果的基础上,重点研究上市公司关联方交易及其披露有关内容,以上市公司具体情况以及相关事实资料为依据分析其中存在的

学习

滥用市场支配地位的法律分析

阅读(94)

本文为您介绍滥用市场支配地位的法律分析,内容包括垄断协议和滥用市场支配地位区别,兼具纵向垄断和滥用市场支配地位。滥用市场支配地位是垄断行为中的高级形态,其具有四个方面的重要特征:行为的主体是拥有市场支配地位的企业,行为的主观目

学习

掘锚机Q690高强度钢板的焊接工艺

阅读(21)

【摘要】Q690高强度钢板气体保护焊焊接质量,对我公司生产的EBZ150D机载掘锚一体机起到举足轻重的作用,考虑到Q690高强度钢板焊接接头的强度,焊前预热,选择不同的焊接工艺方法和焊接材料,将直接影响焊接质量,本文主要从Q690高强度钢板在机载掘

学习

神奇的白葡萄品种――白诗南

阅读(35)

本文为您介绍神奇的白葡萄品种――白诗南,内容包括常见白葡萄品种注解,白诗南是不是白葡萄。白诗南(CheninBlanc),也有人音译为百诗难、白肖楠、白轩尼、白舒年等。白诗南原产自法国。根据记载,从公元后854年起,这一葡萄品种就生长在卢

学习

官场“35岁现象”剖析

阅读(56)

本文为您介绍官场“35岁现象”剖析,内容包括人民的名义的官场剖析,官场规矩大全。“35岁现象”不是一个简单的称谓概括,而是一个复杂的社会问题,我们必须从制度这个最根本的源头来破解这个问题。近年来我国干部职务犯罪出现了低龄化倾向,过

学习

建立和谐劳动关系

阅读(20)

本文为您介绍建立和谐劳动关系,内容包括和谐劳动关系工作总结,构建和谐劳动关系实施办法。[关键词]和谐劳动关系;内容;措施传统的契约劳动合同是建交在当事人的意思自治基础上的,法的效力被限定为补充当事人合意的内容,强调双方当事人的

学习

让孩子养成好习惯

阅读(57)

最近,有很多家长因为孩子习惯不好而头疼。有的孩子因为生活习惯不好而影响了学习,有的甚至影响了性格的形成。大家都知道养成好习惯的重要性,不是说“习惯决定命运”嘛!当然也有很多关于养成好习惯的理论,但具体运用到孩子身上,好像都不

学习

跨界设计的策略与方法探析

阅读(23)

本文为您介绍跨界设计的策略与方法探析,内容包括混搭设计文献综述,设计特征和跨界设计结合的方法。本文从功能与形式的混搭、通过外来学科的介入建构新秩序及建立人与人联系三个方面探讨了设计活动中“跨界”设计的途径与方式,以具体的设

学习

罕见明永乐官窑青花凤纹高足碗

阅读(19)

本文为您介绍罕见明永乐官窑青花凤纹高足碗,内容包括永乐青花龙纹高足碗,明代永乐霁红釉青花高足碗。几年前北京保利集团从海外购得原圆明园铜熊、猴、虎等头像文物,轰动一时。国宝回归,海内外华人扬眉吐气,无不为之欢欣鼓舞。事实上自上世

学习

清代宫廷礼仪服饰色彩研究

阅读(404)

本文为您介绍清代宫廷礼仪服饰色彩研究,内容包括清代的服装色彩制度,清代宫廷礼仪服饰色彩的研究论文。清朝宫廷服饰色彩既有满族特色也是中国封建官服制度的发展,色彩制度上在坚守满族旧制基础上参照了汉代服制内容加以制定。在特色方面

学习

小王子:“紫薯片”专家

阅读(18)

近年来,随着经济发展和生活水平的提高,休闲食品进入了一个较快发展和完善提升的阶段,休闲食品的市场地位正在变得日益重要。未来几年,我国休闲食品行业将继续快速发展。然而,也必须看到:休闲食品行业虽然在快速发展,但外资、合资企业仍占据市场

学习

滥用市场支配地位的法律分析

阅读(94)

本文为您介绍滥用市场支配地位的法律分析,内容包括垄断协议和滥用市场支配地位区别,兼具纵向垄断和滥用市场支配地位。滥用市场支配地位是垄断行为中的高级形态,其具有四个方面的重要特征:行为的主体是拥有市场支配地位的企业,行为的主观目

学习

从《沉沦》分析郁达夫的国家意识

阅读(61)

本文为您介绍从《沉沦》分析郁达夫的国家意识,内容包括郁达夫小说的历史意义,郁达夫小说前后期风格比较。《沉沦》是郁达夫的代表作,是除了《狂人日记》外五四时期最受人关注的作品之一,《沉沦》将“零余者”的形象塑造的栩栩如生,其中蕴含

学习

肾上腺肿瘤CT表现及分析

阅读(26)

本文为您介绍肾上腺肿瘤CT表现及分析,内容包括肾上腺皮质癌的ct表现,肾上腺髓样脂肪瘤ct表现。[摘要]目的:探讨肾上腺肿瘤的诊断价值。方法:全部患者均行肾上腺区平扫及平扫后增强扫描。结果:36例经手术及病理证实的肾上腺肿瘤患者中,腺

学习

企业财务报表研究状况分析

阅读(16)

本文为您介绍企业财务报表研究状况分析,内容包括财务报表分析主要包括哪些内容,上市公司财务报表分析全套。一个企业的财务报表是反映这个企业的所有财务信息的重要手段之一。但是,由于目前在企业财务报表的制作过程中,还存在着企业财务报

学习

根源分析法(RCA)在防止患者跌倒事件中的应用

阅读(23)

本文为您介绍根源分析法(RCA)在防止患者跌倒事件中的应用,内容包括患者跌倒的rca分析,洗澡时患者跌倒的rca分析。目的通过采用RCA法对跌倒事件进行原因分析,找出解决问题的方法和措施,及时加以改进,可以有效防止类似事件的再次发生。方法通

学习

椭圆度对外压圆筒屈曲临界压力的影响分析

阅读(27)

本文为您介绍椭圆度对外压圆筒屈曲临界压力的影响分析,内容包括圆筒形薄壁压力容器的受力分析,压力容器圆周方向的应力计算。本文运用大型有限元分析软件ANSYS的非线性分析功能,对外压圆筒进行了屈曲分析,并结合GB150.4-2011《制造、检验

学习

会计确认基础分析

阅读(47)

本文为您介绍会计确认基础分析,内容包括会计收入确认最新标准,会计确认基础最新研究。编者按:本文主要从财务会计确认基础的两种方式比较;权责发生制的局限与不足;权责发生制的局限与不足,对会计确认基础分析进行讲述。其中,主要包括:所谓收付

学习

基于索洛模型对经济增长的实证分析

阅读(42)

本文为您介绍基于索洛模型对经济增长的实证分析,内容包括基于索洛增长模型分析经济问题,索洛模型分析中国经济增长。本文选取我国实际经济数据并且利用索洛模型,分别计算出资本投入、劳动力投入以及技术进步这三方面对我国经济增长的实际