首页范文云计算安全防护十篇云计算安全防护十篇

云计算安全防护十篇

发布时间:2024-04-25 22:48:10

云计算安全防护篇1

【关键词】云计算;虚拟化;信息安全

1.云计算技术目前的发展

云计算的概念自2006年被Google提出之后,就在iCt产业界产生了巨大反响,Google,微软,iBm,英特尔等iCt巨头公司积极跟进云计算的研究以及云计算业务和应用的部署。关于云计算的理解,定义目前就有几十种,其中得到业界最广泛接受的,是由美国国家标准和技术研究院(niSt)提出的:云计算是一种通过网络以便捷、按需的形式从共享的可配置的计算资源池(这些资源包括网络、服务器、存储、应用和服务)中获取服务的业务模式。云计算业务资源应该支持通过简洁的管理或交互过程快速的部署和释放。

niSt对于云计算的定义,从根本上规范了其业务模式和特征。niSt给出的定义中还包含云计算的基本特征:按需自助服务,构建资源池,广泛的宽带网络接入,供可测量,快速弹性的,按使用量计费的服务等。根据云的使用范围及运营模式的不同,描述了云的4种部署模式:公有云、私有云、社区云、混合云。

就我国而言,云计算更合乎中国经济向服务型、高科技型转变的趋势,政府和医疗信息化、三网融合,大量迅速成长的电子商务应用,使我国云计算具有强大的市场前景,云计算的时代已经到来。

2.云计算环境下面临的信息安全问题

云计算迅速发展的同时,也面临着信息安全的巨大挑战。目前安全问题已成为困扰云计算更大发展的一个最重要因素。某种程度上,关于云计算安全问题的解决与否及如何解决,将会直接决定云计算在未来的发展走势。

随着云计算在各领域内的快速发展,安全事件也频繁发生:亚马逊云计算平台出现了大范围的故障;微软azure云计算平台彻底崩溃,大量用户数据丢失;谷歌公司泄露了客户私人信息等等。根据云计算的定义和相关概念的理解,云计算的操作模式是将用户数据和相应的计算任务交给全球运行的服务器网络和数据库系统,用户数据的存储,以及用户数据的处理和保护等操作,都是在“云”中完成的。这样,就不可避免地使用户的数据处于一种可能被破坏和窃取的不安全状态,并且也有更多更详细的个人隐私信息曝露在网络上,存在非常大的泄露风险。

云计算安全事件频发,其稳定性、安全性、完整性等都是亟待解决的问题;加上公共平台的开放和不可控性,急需一套针对云计算的信息安全防护方案。云计算环境下的信息安全防护体系的建立,必将使云计算得以更加健康、有序的发展。

3.云技术环境信息安全防护方案探索

3.1体系结构的总体防护

云计算安全体系结构可以划分为数据安全、虚拟化服务安全、基础网络安全三部分。数据安全即保障云计算海量数据存储、传输并实现数据安全隔离的支撑平台的安全;虚拟化服务安全即保障整合、处理各种虚拟化资源,提供“按需服务”的承载平台的安全;基础网络安全即保障各类计算资源基于统一基础架构的网络接入和运行平台的安全。

(1)数据安全

数据传输安全:云环境下用户的数据信息从终端到云计算环境的传输中,数据信息容易被截获,可采用在云端部署SSLVpn网关的接入方案,以保证用户端到云端数据的安全访问和接入。云端部署SSLVpn网关示意图如图1所示。

图1云端部署SSLVpn网关示意图

利用SSLVpn技术,可以随时随地的在客户端与资源中心之间建立一个私密通道,保证不同客户信息私密性,可采用的防护技术包括:不同客户访问相应云计算资源的身份认证与鉴权;客户端和云端数据流加密;终端用户的准入管理(补丁管理、杀毒软件升级等);防数据泄漏;自主访问控制;标记和强制访问控制;系统安全审计;用户数据完整性保护;用户数据保密性保护;客体安全重用以及程序可信执行保护。

用户身份鉴别应支持用户标识和用户鉴别。在每一个用户注册到系统时,应采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期中用户标识的唯一性;在每次用户登录系统时,应采用受安全管理中心控制的令牌、口令、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份的鉴别,并对鉴别数据进行保密性和完整性保护。

数据完整性保护:应采用密码等技术支持的完整性校验机制,检验存储和处理的用户数据的完整性,以发现其完整性是否被破坏,且在其受到破坏时能对重要数据进行恢复。

数据保密性保护:应采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。

(2)虚拟化服务安全

“按需服务”是云计算平台的终极目标,只有借助虚拟化技术,才可能根据需求,提供个性化的应用服务和合理的资源分配。无论是基础的网络架构,还是存储和服务器资源,都必须要支持虚拟化,才能提供给用户端到端的云计算服务。因此,在云计算数据中心内部,应采用VLan和分布式虚拟交换机等技术,通过虚拟化实例间的逻辑划分,实现不同用户系统、网络和数据的安全隔离。

在多租户情况下,云联数据中心的所有安全设备应支持1:n的虚拟化,形成端到端的虚拟通道。每个安全设备经过虚拟化后,都可实现关键特性的多实例配置,比如防火墙的多实例、支持独立的安全域划分及策略配置。

实现跨设备链路聚合,简化网络拓扑结构,便于管理维护和配置,消除“网络环路”,增强网络的可靠性,提高链路的利用率,可采取横向网络虚拟整合,即n:1网络虚拟化。

每个虚拟设备都应具备独立的管理员权限,实现用户的分级管理,如图2所示,可以随时监控、调整策略的配置实现情况。可以将管理员划分为多级进行管理,不同的级别具有不同的管理权限和访问权限。通过灵活的用户访问控制,对虚拟机的配置和远程访问权限进行保护。

采用虚拟防火墙和虚拟设备管理软件为虚拟机环境部署安全防护策略,且采用防恶意软件,建立补丁管理和版本管理机制,及时防范因虚拟化带来的潜在安全隐患。

图2用户分级示意图

(3)基础网络安全

基础网络是指地理位置不同的的是数据中心和用户终端的互联。应采用可信网络连接机制,通过对连接到通信网络的设备进行可信检验,以确保接入通信网络的设备真实可信,防止设备的非法接入。基础网强调的是无收敛和精细化,相应对安全设备也提出相应的要求,在园区网,安全设备性能要满足与网络相匹配的性能的需求,且应可以实现随着业务发展需要,灵活的扩减防火墙、入侵防御、流量监管、负载均衡等安全功能,解决在安全设备端口不足和自身处理性能不足情况下灵活扩展问题,实现安全和网络设备高度融合。

3.2应用层面的安全防护

由于云环境的灵活性、开放性、公众可用性等特性,给应用安全带来了很多挑战。

对于企业终端用户而言,企业应做风险评估,比较数据存在云中和存储在自己内部数据中心的潜在风险,比较各家云服务供应商,把选择缩减到几家,并取得优选者的服务水平保证。云服务供应商在云主机上部署的web应用程序应当充分考虑来自互联网的威胁。企业终端用户应该清楚指定哪些服务和任务由公司内部的it人员负责、哪些服务和任务交由云服务供应商负责。随着虚拟化技术的广泛应用,许多用户喜欢在桌面或笔记本电脑上使用虚拟机来区分工作。通常这些虚拟机甚至都没有达到补丁级别,这些系统被暴露在网络上更容易被黑客利用成为流氓虚拟机。对于企业客户,应该从制度上规定连接云计算应用的pC机禁止安装虚拟机,并且对pC机进行定期检查。

对于使用云服务的终端用户而言,应该保证自己计算机的安全。在用户的终端上部署安全软件,包括反恶意软件、防病毒、个人防火墙及ipS类型的软件。目前,互联网浏览器已经普遍成为云服务应用的客户端,但不幸的是所有的互联网浏览器毫无例外地存在软件漏洞,这些软件漏洞加大了终端用户被攻击的风险,从而影响云计算环境应用的安全。因此云用户应该采取必要措施保护浏览器免受攻击,在云环境中实现端到端的安全。云用户应使用自动更新功能,定期完成浏览器打补丁和更新及杀毒工作。

云用户还应使用过滤器,目的在于监视哪些数据离开了用户的网络,从而自动阻止敏感数据外泄。这些数据涉及到用户的个人隐私,用户可以对过滤器系统进行安全配置,以防止数据在用户不知情的状态下被泄露,防止由此造成的用户自身数据的安全性降低。

4.结束语

安全问题已经成为困扰云计算更大发展的一个最重要因素。在某种程度上,关于云计算安全问题的解决与否以及如何解决等,将会直接决定着云计算在未来的发展走势。关于云计算安全问题的解决,需要考虑到云计算安全的成因,多管齐下,从技术、标准、法律以及业务监管等多个方面来进行综合考虑;还需要云平台提供商,系统集成商,云服务提供商,杀毒软件厂商等的共同努力。随着整个云计算产业链的不懈努力,云计算环境应用及服务必将朝着可信、可靠、可持续的方向健康发展。

参考文献:

[1]niSt..

[2]胡志昂,范红.信息系统等级保护安全建设技术方案设计实现与应用[m].电子工业出版社,2010.

[3]GB/t25070-2010.信息安全技术信息系统等级保护安全设计技术要求[S].

云计算安全防护篇2

[关键词]云计算信息安全应对措施

[中图分类号]X913

[文献标识码]a

[文章编号]1672—5158(2013)05—0467—01

引言

云计算在信息领域是一种新的技术革新,它通过计算机和网络为基础平台,使不同区域地域的用户可以获得同样的计算资源。成本低,规模大,计算能力较强,是未来互联网发展的方向。现如今,互联网发展急速,计算机存储数据的数量越来越多,花费的成本变高。互联网需要一个新的平台来解决原有的网络和服务用户的各种问题。同时,对于一些数据资源在新平台上进行分析,随后提出了云计算的概念。

云计算是一种新型的模型计算,它的发展依托于原有的三种运算,分布式运算,并行运算和网格运算。这种模型计算处于一种分布式的环境状态,而且规模巨大。主要目的是给予加大的数据存储,是一种共享模式,具有强大的发展势头。

现有的数据处理和一些应用服务基本是在当地计算机中进行,核心是桌面。云计算和现有的方式不同,它是把这些数据和服务放在“云”端。这样我们所有用户都可以进行内容的共享下载,相互交流,这样的方式改变了以往的获取信息的情况。但是这种云计算,首要考虑的是它的安全问题。用户会担心这些数据的安全性,对提供数据者担心如何保证所提供的云中数据不被破坏。因此对安全问题的研究就越发重要。

1云计算概述

云计算到现在为止,没有一个清晰的概念,只是有一个大致的认识。网络只是云计算的一个界面,就像一个通用的交流渠道一样,提供给不同的用户容量较大的各种服务。“云”就是网络,这个网络是资源存在的平台,用户通过互联网进行获取资源。因此“云”连接着很多台计算机。对于每一个使用“云”者只是看到了统一的接口。云计算模式是通过以下三种:云客户,云构架和传统的基础设施构建的。

云计算的基本体系构架主要可以分为三个层次,最基础的是管理层,其次中间部分是应用接口,最上面的层次是访问层次。管理层包括一些集群系统、网格并行运算等,是分布式的文件系统。对于应用接口层主要有用户验证、权限管理、应用软件和网络接入等。访问层是实现云计算的应用,比如视频监控,存储数据远程共享,网络在线存储等。

云计算有许多优点,比如可靠性高,扩展性强,计算或存储快,成本也较低,如今发展迅速。但它也有它的缺点,那就是安全性还被人们怀疑,对于像政府、银行等特殊的场合选择“云”服务要保持警惕,一些大型的商业机构之所以不选择云计算就是考虑到它的安全性,希望信息保密不被泄露。

2.安全问题

尽管云有较大的优势,应用越来越广,使用范围较大,但是人们从一开始就担心它的安全问题。当这些巨大存量的数据和计算聚集在“云”中,用户会感觉难以控制,担心云可能破坏我们的隐私,对我们的权益产生伤害。一些it人认为云计算可能会把一些敏感数据泄露,而且大型的企业采用云计算可能或损害公司的商业机密,风险较大。当前用户较为熟悉的云服务模型有iaaS(infrastructureasaService)、paaS(platformasaService)和SaaS(SoftwareasaService)三种。这几中模型都是用户把计算和数据存储赋予云端,但是云提供商在我们享受这个服务的过程中不能给予足够的安全防护,不能渴求他们为用户解决所有遇到的问题。

云计算主要存在以下几种安全问题:

在技术方面,如果采用云,我们的硬盘不存储东西,仅仅借助于云中--数据共享,那一旦由于某种原因技术故障导致服务中断,用户将不能继续任务和工作,只能静等。

在服务方面,用户没有很多的知情权,具体的细节和运转方式都是模糊的,也许只有提供商知道云的采用技术。

虽然提供商采用加密技术保护用户的各种数据,只是对数据的传输进行加密,对数据的存储保护难以解决。即使采用特定的隔离技术也难以让用户完全信任。

3.云计算中安全问题的应对措施

1)加密已经保存的文件和发送的电子邮件。即使数据传输到别人的数据中心,没有密码仍然不会打开,,这对保存的文件有一点的保护作用;电子邮件容易被其他人访问,最好使用一些程序自动对收到的发送的邮件进行加密保护。

2)使用有良好信誉的服务。现在信誉是一个身份的象征,信誉好,名气大的服务才能赢得更多的用户。所以这样的数据泄密发生几率较小,也不会与其它营销商共享资源。

3)考虑商业模式。在选择存储环境时,—般应该先考虑付费存储模式。这样的商业模式,通过收取费用的网络应用服务比广告资助的服务更加安全。

4)一定要阅读隐私声明。把数据存储云的时候,一定要阅读隐私声明。为了保证我们不被这些隐含的漏洞所蒙蔽,认真阅读声明,这样分类保存不同的共享数据,有些数据不适合保存在云环境,有些应该保存在我们的个人电脑中。

5)使用过滤器和安全传输。使用过滤器可以自动阻止敏感数据。

结束语

随着网络的发展,云计算越来越受到重视和普及,这就要求它的安全性越来越高。在使用这个云计算的过程中,如何让用户存储数据在云中并保证安全是对提供商的要求,对我们用户,我们怎样才能相信提供商的安全保证也是要解决的。进一步的研究工作在以下几个方面展开:三防系统的有效运用,移动网络终端安全保证,数据的保密和检索,对一些虚拟软件的漏洞进行监测保护以及虚拟化的安全问题等。只有对信息的安全防护做到较高要求,满足用户,云计算才能在现在的互联网时挥更强劲的功能。

参考文献

[1]edwardsJohn.CuttingthroughtheFogofCloudSecurity[J],Computerworld;2009;45(8):2629.

[2]王左利.云计算面临三重门[J1.中国教育网络,2008,12。

云计算安全防护篇3

[关键词]:云计算网络安全问题概念特点解决措施

一、云计算的概念及其特点

客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。

二、现阶段云计算在实际运用中面临的网络安全问题

1.客户端信息的安全

就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。

2.服务器端的信息安全

当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的tJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。

三、解决当前云计算安全问题的具体措施

1.建设以虚拟化为技术支撑的安全防护体系

云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。

2.建设高性能更可靠的网络安全一体化防护体系

云计算中的流量模型在\行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。

3.以集中的安全服务中心对无边界的安全防护

与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。

4.充分利用云安全模式加强云端与客户端的关联耦合

利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。

四、结语

云计算是网络技术不断发展的产物,为人们的生活提供了很多的便利。但是作为新生的事物,其安全性还存在一定的争议。进一步完善云计算的安全建设,确保用户信息的安全与私密是云计算发展的重要前提之一。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。

参考文献:

云计算安全防护篇4

关键词:云环境;等级保护;安全部署

中图分类号:tp309

1背景

云计算是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点。它体现了“网络就是计算机”的思想,将大量计算资源、存储资源与软件资源链接在一起,形成巨大规模的共享虚拟it资源池,为远程计算机用户提供“召之即来,挥之即去”且似乎“能力无限”的it服务。同时,云计算发展面临许多关键性问题,安全问题的重要性呈现逐步上升趋势,已成为制约其发展的重要因素。

2003年,中办、国办转发国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003327号),提出实行信息安全等级保护,建立国家信息安全保障体系的明确要求。在信息系统等级保护的建设工作中,主要包括一下几方面的内容:(1)进行自我定级和上级审批。(2)安全等级的评审。(3)备案。(4)信息系统的安全建设。(5)等级评测。(6)监督检查。

2云计算环境下的等级保护要求

在国家等级保护技术要求中,对物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复提出要求。在传统安全方案针对各项安全要求已经有较成熟解决方案。在云环境下安全等级保防护方案,还属于比较前延新兴技术,其核心至少应覆盖以下几方面内容:

2.1云服务安全目标的定义、度量及其测评方法规范。帮助云用户清晰地表达其安全需求,并量化其所属资产各安全属性指标。清晰而无二义的安全目标是解决服务安全质量争议的基础。

2.2云安全服务功能及其符合性测试方法规范。该规范定义基础性的云安全服务,如云身份管理、云访问控制、云审计以及云密码服务等的主要功能与性能指标,便于使用者在选择时对比分析。

2.3云服务安全等级划分及测评规范。该规范通过云服务的安全等级划分与评定,帮助用户全面了解服务的可信程度,更加准确地选择自己所需的服务。尤其是底层的云基础设施服务以及云基础软件服务,其安全等级评定的意义尤为突出。

3云计算安全关键技术研究

解决云计算安全问题的当务之急是,针对威胁,建立综合性的云计算安全框架,并积极开展其中各个云安全的关键技术研究,涉及内容如下:(1)可问控制;(2)密文检索与处理;(3)数据存在与可使用性证明;(4)数据隐私保护;(5)虚拟安全技术;(6)云资源访问控制;(7)可信云计算

4云计算面临的主要安全问题

4.1虚拟化安全问题。由于虚拟化软件层是保证客户的虚拟机在多租户环境下相互隔离的重要层次,可以使客户在一台计算机上安全地同时运行多个操作系统,所以严格限制任何未经授权的用户访问面临着安全的问题。

4.2数据集中后的安全问题。用户的数据存储、处理、网络传输等都与云计算系统有关。如果发生关键或隐私信息丢失、窃取,对用户来说无疑是致命的。如何保证云服务提供商内部的安全管理和访问控制机制符合客户的安全需求;如何实施有效的安全审计,对数据操作进行安全监控;如何避免云计算环境中多用户共存带来的潜在风险都成为云计算环境所面临的安全挑战。

4.3云平台可用性问题。用户的数据和业务应用处于云计算系统中,其业务流程将依赖于云计算服务提供商所提供的服务,这对服务商的云平台服务连续性、SLa和it流程、安全策略、事件处理和分析等提出了挑战。另外,当发生系统故障时,如何保证用户数据的快速恢复也成为一个重要问题。

4.4云平台遭受攻击的问题。云计算平台由于其用户、信息资源的高度集中,容易成为黑客攻击的目标,由于拒绝服务攻击造成的后果和破坏性将会明显超过传统的企业网应用环境。

4.5法律风险。云计算应用地域性弱、信息流动性大,信息服务或用户数据可能分布在不同地区甚至不同国家,在政府信息安全监管等方面可能存在法律差异与纠纷;同时由于虚拟化等技术引起的用户间物理界限模糊而可能导致的司法取证问题也不容忽视。

5虚拟服务器的安全防护

5.1云系统防火墙。在云系统数据中心环境中需要部署很多应用系统,各个云及应用系统之间的安全防护和访问控制带来了很多新的安全威胁与挑战:传统硬件安全设备只能部署于物理边界,无法对同一物理计算机上的虚拟机之间的通信进行细粒度访问控制。

因此,云系统防火墙应增强虚拟环境内部虚拟机流量的可视性和可控性,可以随时随地为用户提供虚拟环境内部的全方位网络安全防护。云系统防火墙应采用统一安全云控制引擎、基于应用的内容识别控制及主动云防御技术,实现了多种安全功能独立安全策略的统一配置,可以方便用户构建可管理的等级化安全体系,从而实现面向业务的安全保障。可用于针对主机及应用的安全访问控制。跟传统物理防火墙相比具有不受环境空间的限制,各云端节点采用同构可互换等架构措施,源服务器隐藏在云防火墙后面,云防火墙应支持用户服务器在任意位置。同时云防火墙具有带宽聚合优化能力。云防火墙网络拓扑示意图如下:

5.2云系统威胁与智能分析系统。传统入侵检测系统(iDS)是利用交换机端口镜像技术,在需要被监测服务器所在交换部署引擎入侵检测引擎,对攻击服务器数据包进行分析和提供告警事件。云系统威胁检测与智能分析系统(简称tDS),除具备原有iDS全部软件功能和技术特点外,tDS由在云环境下,应增加检测能力,特征检测、精确检测算法以及基于基线的异常检测为一体,使其可以检测到云系统环境更为复杂的攻击;tDS还应具备以前产品所不具备的智能分析能力,通过对事件的智能分析,帮助使用者找到真正具有威胁能力的事件,大大降低用户的运维工作量,使威胁处理成为可能。同时,提供了对网络和重要信息系统的威胁态势分析,帮助决策者实现针对当前威胁态势的安全建设决策。

5.3云系统漏洞扫描。传统漏洞扫描系统发现是操作系统、网络设备、安全设备、中间件、数据库存在安全漏洞,对云系统平台和云设备常规漏洞的自动发现还处于空白。云系统漏洞扫描需要支持云安全配置或虚拟机漏洞检测,同时云系统漏洞扫描产品继承现有传统环境下的漏洞库,可实现虚机上承载操作系统、应用漏洞扫描。云系统漏洞扫描的体系架构如下图所示:

5.4云系统审计。云系统审计系统主要由数据中心和审计引擎两部分组成。数据中心对外提供管理接口,主要负责对审计系统进行管理,配置审计策略,存储审计日志供用户查询和分析。云审计引擎的工作基础为审计策略,设备内置捕包、解析、响应模块,捕包模块负责对网络数据包进行捕获和重组,并根据预置的审计范围进行初步过滤,为后续解析做好准备;解析模块利用状态审计、协议解析等技术,对网络数据包进行分类过滤和解析,然后依据审计规则对重要事件和会话进行审计,同时也会审计数据包是否携带关键攻击特征。审计事件、会话和攻击均会提交至响应模块,响应模块负责根据审计策略对此进行响应,包括将审计日志上传至数据中心进行存储、发送事件到实时告警界面进行告警、对关键威胁操作进行阻断,也能通过邮件、Syslog、Snmp信息的方式将审计日志发送给其他外部系统。

5.5云系统防病毒系统。云系统防病毒系统应支持在云系统环境下对各种主流操作系统内的病毒以及木马等进行查杀,从而保障云系统环境下的各虚拟应用主机的安全性和稳定性。云系统防病毒系统支持以虚拟机的形式部署,可工作于云系统平台内部,实现云系统平台下的防病毒功能,通过云管控系统实现自动部署。使用全网智能管理功能,网络管理员可以快速制定每台云系统主机的主动防御规则,部署针对性的防挂马网站、防木马策略,从而在最大程度上阻止木马病毒、挂马网站的侵袭。

6结束语

尽管基于云计算环境的安全建设模型和思路还需要继续实践和探索,但是将安全内嵌到云计算中心的虚拟基础网络架构中,并通过安全服务的方式进行交互,不仅可以增强云计算中心的安全防护能力和安全服务的可视交付,还可以根据风险预警进行实时的策略控制。这将使得云计算的服务交付更加安全可靠,从而实现对传统it应用模式的转变。

云计算环境等保安全整体解决方案,是依托自身对于传统安全防护的优势,结合云环境的安全特点,有针对性执行相应的防护,其整体解决方案的重点是以安全管控为核心,以虚拟环境状态监控以及云计算环境下维护管理的合规控制为主要的管理目标,实现集中监控和管理;对于具体安全防护手段,提供云系统漏洞扫描,提高云环境的整体安全健壮性,实现自身安全性的提升;同时支持在虚机环境上部署审计产品,加强虚拟流量的协议分析,明晰虚拟环境流量传输状况和具体的操作协议内容,对虚拟环境内部的流量进行可视化呈现。通过上述解决方案提高云计算环境安全性,确保业务的正常运行。

参考文献:

[1]《信息系统安全等级保护基本要求GB/t22239―2008》.

[2]《公共基础设施pKi系统安全等级保护技术要求GB/t21053―2007》.

[3]《云计算安全关键技术分析》.张云勇等主编.

[1]朱源.云计算安全浅析[J].电信科学,2011,26.

云计算安全防护篇5

1.云计算的概念

云计算,顾名思义是一种基于网络基础的新型的计算方式。与传统的计算方式不同,云计算是分布式的网络计算,它通过互联网先将庞大的计算处理程序拆分子程序,再对这些较小的子程序进行计算分析,最终将分析结果传输给相应的用户。比起传统的计算方式,云计算对用户终端设备的要求较低,可以更快捷、更方便的进行信息的处理,更好地进行资源的共享。一般来讲,云计算具有以下几个特点。第一,云计算具有数据存储功能,能较为安全的进行数据的存储,有着良好的安全性和保密性。第二,云计算的分布式计算使得数据的处理更加方便快捷。第三,云计算为用户提供了资源共享的平台,可以更好地进行资源的交互。在云计算环境下,数据的存储较为安全,能够避免一些意外或者故意因素造成的数据丢失、窃取、损坏,能够较好地保存数据的完整性。但是,云计算毕竟是以网络为基础的,开放式的网络会降低云计算的安全性,所以,还是要注意云计算环境中的计算机网络安全,并利用有效的防范措施来提高安全性。

2.云计算环境中的计算机网络安全现状分析

2.1存在技术隐患

虽然现在信息技术不断进步和发展,但是针对于普通的用户,端口或网络有时会不稳定,会发生服务器故障,服务器连接中断等现象,由这些原因或其他原因导致的过程中断,或是数据存储过程中断,或是其他服务中断,都会导致数据出现问题,可能发生数据无法进行处理,甚至是无法获取,严重时甚至会导致计算失败。目前针对这种状况并没有很好地解决措施,一旦发生这种状况,用户只能处于十分不利的被动状态。除此之外,虚假地址、虚假标签等问题也影响着云计算环境中的计算机网络安全,有些计算机无法正确识别就会给不法分子带来可乘之机,因此,加强技术的研发十分必要,只有加强相应技术的研发,才能更好的维护云计算环境中的计算机网络安全。

2.2病毒攻击

病毒和黑客一直是威胁互联网安全的大问题,云计算环境中的计算机网络安全也面临着这样的威胁。虽然相较于传统方法,云计算具有一定的安全性和保密性,但这只是相对的,依照目前的技术,云计算无法实现完全的保密。因此,出现了一些云计算环境遭受黑客或病毒恶意攻击的现象。这是用户终端设备,也就是用户的计算机安全性低导致的。现如今,病毒技术也在不断地变化,固有的防护系统不能很好地应对软件或邮件带来的病毒,计算机被入侵,信息和数据被盗取,使得用户信息泄露甚至遭受损失。因此,用户终端应针对病毒,及时更新和下载相应的防护系统,来保护云计算环境中的计算机网络安全。

2.3云计算内部的安全隐患

对于云计算环境的安全现状来讲,不单单有外患,还有内忧。随着全球化进程的不断加深,互联网也逐渐跨越了国界、时区,这种开放的机制导致了安全性的降低,更加广阔的范围使得一些不法分子有机可乘,利用网络漏洞做一些违法犯罪、侵犯他人权益的事情。虽然云计算可以较好地对数据进行保存,并具备一定的隐秘性,能够保障一些商业信息、资料、文件,但是信息的传输是有相应的过程的,如果在进行传输中被人截取,就会发生信息的泄露,这就是云计算存在的内部安全隐患。用户信息的保密性是相对的,是相对于用户外的其他用户,但是内部人员可以轻而易举的使用和得到资料,这时,保密性就完全消失了。如果企业或者机构的内部人员进行一些操作,云计算环境中储存的信息、数据就会泄露出去,就会造成一定的经济或者是信誉方面的损失。法律法规问题也严重的威胁了云计算环境中的计算机网络安全。由于信息技术高速发展,我国并未出善的针对互联网的法律法规,尤其是网络安全这一方面,并没有明确的法条,导致出现问题没有相应的法条可以参照,不能很好地执法。立法问题是目前威胁云计算环境中网络安全的重要原因之一,只有解决这个问题,完善相应的法规,制定有效地、严格地措施和方法,才能更好的维护云计算环境下互联网的安全。

3.加强安全性的措施

3.1提高安全防范意识

对于加强云计算环境中的计算机网络安全,最主要的便是要提高用户的安全防范意识。由于云计算环境下用户面临的问题是多元素的、多领域的、多方面的问题,如果用户没有良好的安全防范意识,再坚固的防火墙、技术再高超的服务商也无法防护用户计算机网络的安全。为此,用户应学习并了解相关的网络安全知识,充分地认识网络,了解安全漏洞,增强安全意识。这样才能更好地加强用户的主观能动性,用户才能自觉地更新系统,下载安全软件,增强计算机的网络安全性能,才能从终端进行防护,抵御病毒和黑客的攻击,才能维护云计算环境中的计算机网络安全。身份认证是保护用户网络安全、信息安全的主要手段。通过身份认证可以加强计算机的网络安全性,也能维护平台云计算环境的安全。因此,相关平台应严格监管身份认证的过程,加强验证技术,保证用户的信息以及数据的安全,避免人为操作或者管理原因带来的安全隐患。用户也应该加强防范意识,不将密码泄露给他人,保护好自己的信息。用户在操作云平台和进行云计算时,也要保持安全意识,并了解相应的安全知识,按照步骤进行缜密的操作,这样做可以更好地提升平台数据的安全性能。比如,在进行操作和计算时,尽量不要使用公共网络或是公共计算机,而是使用安全系数更高的家庭网络、工作网络进行操作。还要使用较为复杂的、安全系数高的密码,避免同一密码长期使用的状态,定期更换相应的密码,这样就能提升操作中的安全系数。

3.2加强技术研发

现阶段出现的安全问题,有一部分的原因是技术水平不到位,防护技术不够强,因此,加强技术研发迫在眉睫。由于服务器出现问题导致用户信息或数据丢失受损的事件时有发生,所以,应该加强研发保持服务器通讯的技术,更好地为用户提供稳定的服务,并研发数据追回技术,即便服务中断,相关数据也能继续保持完整性,实现计算的断点续传。加强网络系统的甄别技术,及时发现并阻止虚假网址等,保护用户网络安全。同时,针对黑客迭生,新型病毒出现等现象,防护技术也应该进行革新,针对新的技术,做出更好的应对措施,及时进行防护系统的更新。计算机自身的防火墙也应该被充分运用,这些安全工具都是防御黑客、病毒袭击的有效措施。用户应该及时更新系统防火墙,不要因为无法浏览部分网址而关闭防火墙。还应该定期地对防火墙和其他安全组件进行组合,实现资源系统的优化配置,更好地保护计算机的网络安全。同时,数字签名技术等新型的认证手段也可以用来提升安全系数,更好地解决网络安全漏洞,保护云计算环境中的计算机网络安全。

3.3提高数据的安全性和保密性

除了上述的几种方法外,用户还可以通过以下几个技术措施来提升数据的安全性。第一,使用数据加密技术。加密技术是最基本、最有效的提升数据安全性能的方法。通过数据加密技术,可以保证传输过程中数据的安全。无论是云端与终端之间、云端管理、云端储存,只要采用数据加密技术,进行加密,都可以大大提升数据的安全性和保密性。还可以用两种加密算法对数据进行多重保护,客户端与存储服务器之间进行RSa非对称加密算法,同时,用DeS对称加密算法来加强数据进行传输过程中的安全性。这样用户在使用云计算数据库时,就可以进行多重验证,大大的增强了云计算环境中的计算机网络安全。第二,使用过滤器技术。可以通过使用websense和vericept这些过滤器来更好地管理和监控相应的数据,还可以拦截一些较为敏感的数据。这样可以更好地提升云计算环境的安全性。第三,使用数据认证技术。在建立和维护云计算环境时,构建信任关系并确立安全服务等级。并定期对用户的需求进行相应的风险评估,根据相应的

安全等级设置权限,建立有制度的、低风险的云计算环境。以上几种方法都可以提升数据的安全性和保密性,只有技术层面完善了,云计算环境的安全才能得到保障。3.4建立以及完善相应的法规

目前出现的各类侵犯隐私以及盗用、窃取个人信息的状况,究其根本,是我国没有针对网络数据的法规政策,无法从法律的层面来保护用户的个人信心以及数据信息的安全。为了更好地维护云计算环境中的计算机网络安全,国家也应该采取相关的措施,制定相应的法律法规,完善处理互联网问题的法律和政策,针对现时段出现的问题,做出有效的回应以及解决措施,加大执法力度。让互联网的世界也能有法可依,使网络环境更加和谐,更加安全。

云计算安全防护篇6

关键词:云安全;云计算;校园网;体系结构

1引言

随着现在数字化校园的建立,校园网系统形成了多种类、多功能、多任务的计算机网络,大量的数据依靠网络进行传输、处理和存储,而这些数据的可靠性、安全性也就愈发重要。然而目前主流的校园网仍然基于传统的杀毒软件进行安全防护,消耗大量存储空间,缺乏自适应能力,难以适应网络环境和资源的动态变化。

云安全是基于云计算的计算模型,将整个网络形成一个整体的安全防护系统,均衡了传统网络各级防护能力的差异,降低了对硬件依赖和减少了维护费用。云安全将成为未来数字化校园信息安全的必然发展趋势。本文首先阐述了云计算与云安全的概念,然后介绍了典型的云安全体系结构,并对云安全应用在校园网中的影响进行了分析,提出了一种智能化的云安全体系架构,最后对云安全的关键技术进行了分析。

2云计算与云安全概述

2.1云计算的定义

云计算(cloudComputing)是基于互联网的分布式处理、并行处理和网格计算的超级计算模式。它将单个用户需要的数据处理、数据存储和软件应用整合到互联网上的大型数据处理中心,形成大规模的虚拟计算资源池,互联网内的用户按需使用资源池内的计算资源。完整的云计算是一个动态的计算体系,提供托管的应用程序环境,能够动态部署、动态分配计算资源,并实时监控资源的使用情况,将复杂的运算以及其他的繁琐功能都转移到网络上完成,极大的减小了用户运算压力和终端成本。

2.2云安全的定义

云安全(CloudSecurity)是将云计算的计算模型应用于信息安全领域,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念。云安全通过互联网将用户和杀毒厂商技术平台连结起来,网状的大量客户端就是监测探针,对网络中软件的异常行为监测,获取互联网中木马、恶意程序的最新信息,并发送到云端服务器进行自动分析和处理,再把其解决方案分发到每一个客户端,实现云查杀。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。--

目前,云安全的研究主要分两个方向:一是云计算自身的安全也就是云计算安全,如云计算数据完整和机密性、云计算应用服务安全、云计算安全体系架构等。二是云计算在信息安全领域的应用,称为安全云计算,如基于云计算的木马检测技术、病毒防治技术等。本文主要从第+;y面进行云安全的体系架构研究。

2.3典型的云安全体系架构

目前,瑞星、趋势、卡巴斯基、mcafee等著名的安全软件厂商都推出了各自的“云安全”产品,根据采用的技术不同,大体上可以分为两大类:

(1)以瑞星“云安全”计划为代表的被动式防御:这类“云安全”体系的正常运转需要拥有海量的客户端数量,瑞星“云安全”将用户与瑞星技术平台相连,每一个参与“云安全”计划的客户端都是“云安全”探针。一旦用户终端监测到可疑木马,并上传到瑞星“木马/恶意软件自动分析系统”分析处理,瑞星安全资料库将把结果、解决办法分享给所有用户。

(2)以趋势科技推出的“SecureCloud”云安全网络为代表的主动式防御:趋势科技“云安全”网络在全球建立5个数据中心和3.6万台服务器,主动分析恶意程序,在云端网络主动阻止恶意程序到达网络或计算机。采用该“云安全”网络防护,使客户端不必时刻更新特征码病毒库,而是依靠强大的病毒库全球网络。

3云安全对数字化校园信息安全的影响

随着校园网内的新型设备的不断增多,多种业务的应用与服务将越来越依控网络。因此,提供一个安全、快捷的网络环境是发展数字化校园的基础性工程。通过云安全与校园网的结合,必然会对校园网的发展产生深刻的影响。

(1)节省校园网建设成本。传统的校园网信息安全硬件系统建设,需要大量的病毒库服务器、交换机、防火墙设备,硬件成本较大,后期维护费用较高,且受网络结构限制不利于升级转型。通过采用云安全技术,只需根据业务需要搭建云安全体系的中心数据平台,而无须在用户终端添加额外的硬件设备和承担维护费。

(2)高效的信息安全防护。校园网虽然与互联网等其他网络物理隔离,但是网站大都基于aSp技术开发,采用通用数据库,这就使得网站存在严重安全漏洞。在云安全系统下,云安全分析处理中心能随时监测扫描网络中的恶意软件行为,并立即自动分发解决方案给所有终端,突破了传统的人工定期更新病毒库来查杀病毒的手段,节省了终端的存储空间,自动高效的完成校园网的信息安全防护。

(3)网络自愈能力增强。当校园网中出现病毒时,被感染的终端会立即将病毒样本提交到“云端”的分析处理中心,经过分析后,会自动匹配合适的解决方案并将杀毒程序传送给终端,不需要去关闭整个网络,使校园网时刻保持通畅状态,方便使用。

4数字化校园的云安全体系架构

在数字化校园中构建云安全体系,需要分析校园网的结构特点和应用背景,由于现有的校园网内设备众多,形成了多种相对独立的异构子网,这就为云安全系统的实现提供了很好的构建条件。目前主流的两种云安全体系结构也有局限性:瑞星云安全计划实质上是一种被动式防御,由于主要依赖客户端的异常监测,分发病毒解决方案时一部分用户已经遭受攻击;趋势科技的云安全网络,依靠自身功能强大的集群服务器监测威胁,但是覆盖和监测范围还是有局限,而且集群服务器的成本和维护费用都很高。

针对以上典型云安全体系出现的弊端,从提高云安全体系中用户的同步防御能力,以及节约系统成本和维护费用的角度出发,借鉴云计算的思想,结合校园网的结构特点,本文提出了一种改进型的云安全体系架构,如图1所示。

在图1中,整个云安全体系包括多个自治的私有云,各私有云都连接到含有分析处理中心服务器的公共云。云安全体系中的每个用户都是监测探针,同时也是整个体系的组成部分。当私有云a中用户1受到病毒威胁时,首先协同私有云a内的其余用户共同判断威胁的类型,如果存在于私有云a内已知病毒库,将在更短时间找出解决方案并发送给本私有云内的其他用户。各结构不同的私有云通过公共云互相通信,也能在第一时间获取对同一类威胁的防御能力。系统检测流程如图2所示。

改进后的云安全体系使每个用户成为具有自主运算能力的探针,提高了受病毒攻击用户的防御响应能力,安全性更强。同时,充分利用了云安全体系中每个用户空闲的运算能力,只需为每个用户安装云计算客户端和相关病毒库的扩充,就可使每一个用户分布式协同完成病毒方案,降低了云安全中心的集群服务器负载;各私有云与公共云互联通信,保证整个体系的稳定运转,也降低了整个体系的运行维护成本,才可能实现“感知即破解”信息安全防御效果。

5云安全系统实现的关键技术

5.1云数据存储技术

为了保证高效、高可靠性的云安全系统,通常对数据进行分布式存储,使用冗余存储技术保证存储数据的可靠性。同时,云安全系统能够为大量用户提供功能强大的病毒特征库数据,要求数据存储技术要有高吞吐率和高传输率的特点。

5.2云数据管理技术

云安全系统中的数据管理技术能够高效的在海量数据中查找特定数据、确保数据的安全性,如数据隔离、数据加密及密钥、身份认证和访问管理,保障用户信息的可用性、保密性和完整性等。

5.3虚拟机安全技术

云安全系统利用虚拟化技术模糊云端分析处理中心与用户端的界限,为用户提供隔离的安全防护。虚拟机安全、虚拟网络安全以及Hypervisor的安全问题都会直接影响到云安全系统的健壮性。目前已有的虚拟机安全架构有Hypervisor架构sHype、可信虚拟机监视器tVmm、入侵检测系统Livewire等。

5.4先进的病毒识别算法

云安全系统通过分布式计算所能判断的病毒代码多数是已知类型的变种,必须采用更加先进的病毒识别算法,实现对未知威胁的自动判断。借鉴自主学习的模式识别原理,与其他安全软件的算法融合,形成具有自主学习判断能力的病毒识别算法,增加对未知安全威胁的自适应能力。

云计算安全防护篇7

【关键词】云计算云安全安全防护

云计算是当前发展十分迅猛的新型产业,是产业界、学术界、政府等各界均十分关注的焦点。云计算将计算任务分布到由大量计算机构成的资源池,从而使用户能够根据需要获取计算能力、存储空间和应用,这样不仅使用户能够更加专注于自己的业务,也有利于提高资源利用效率、降低成本。正如internet的革新使大众可以访问信息,云计算也在对信息科技做着同样的变革。它不仅是互联网技术发展、优化和组合的结果,也为整个社会信息化带来了全新的服务模式,将对人类社会生活带来重大变革[1]。

虽然云计算产业具有巨大的市场增长前景,但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战。安全问题已成为云计算领域亟待突破的问题,其重要性与紧迫性不容忽视。

一、理解云计算

云计算是传统计算机技术和网络技术如网格计算、分布式计算、并行计算、网络存储、虚拟化、负载均衡等技术发展融合的产物,是一种新兴的网络商业模式。在云计算模式下,软件、硬件、数据等资源均可以根据客户端的动态需求按需提供。

云计算不仅是一种技术,更是一种服务模式。普遍认为云计算的服务模式可以分为三类:软件即服务,平台及服务以及基础设施及服务。这三类服务模式被认为是云计算体系架构的三个层次,但他们在技术实现上并没有必然的联系,SaaS可以在iaaS的基础上实现,也可以在paaS的基础上实现,也可以独立实现;类似的,paaS可以在iaaS的基础上实现,也可以独立实现。从SaaS到paaS到iaaS的服务模式变迁中,客户或租户可以对更多的资源有着更多的安全控制。

云计算作为一种全新的商业模式,它改变了计算分布或分配的模式。根据计算分配模式的不同,云部署模式分为四种:公共云,私有云,社区云和混合云。这四种模式解决了诸如池化云资源这类广泛存在的问题。从公共云迁移到社区云以及从社区云迁移到私有云,客户或租户可以对更多地资源有着更多的安全控制。云模型如图1所示[2]:

三、云计算面临的安全问题

云计算服务基于宽带网络特别是互联网提供,面临各类传统安全威胁,且安全问题随系统规模化而被放大。另一方面,云计算与传统的计算模式相比具有开放性、分布式计算与存储、无边界、虚拟性、多租户、数据的所有权和管理权分离等特点,同时,云中包含大量软件和服务,以各种标准为基础,数据量庞大,系统非常复杂,因而在技术、管理和法律等方面面临新的安全挑战。此外,云计算系统中存放着海量的重要用户数据,对攻击者来说具有更大的诱惑力,如果攻击者通过某种方式成功攻击云系统,将会给云计算服务提供商和用户带来重大损失,因此,云计算的安全性面临着比以往更为严峻的考验。与传统it安全比较,云计算特有的安全问题主要有以下三个方面:(1)云计算平台导致的安全问题。云计算平台聚集了大量用户和数据资源,更容易吸引黑客攻击,而故障一旦发生,其影响范围多,后果更加严重。此外,其开放性对接口的安全也提出了更高的要求。另外,云计算平台上集成了多个租户,多租户之间的信息资源如何安全隔离也成为云计算安全的突出问题。(2)虚拟化环境下的技术及管理问题。传统的基于物理安全边的防护机制难以有效保护基于共享虚拟化环境下的用户应用及信息安全。另外,云计算的系统如此之大,而且主要是通过虚拟机进算,一旦出现故障,如何快速定位问题所在也是一个重大挑战。(3)云计算这种全新的服务模式将资源的所有权、管理权及使权进行了分离,因此用户失去了对物理资源的直接控制,会面临与服务商协作的一些安全问题,如用户是否会面临服务退出障碍,不完整和不安全的数据删除会对用户造成损害,因此如何界定用户与服务提供商的不同责任也是一个重要问题。

四、云计算安全防护

4.1基础设施安全

云数据安全包含的内容远远不只是简单的数据加密。数据安全的需求随着三种服务模式,四种部署模式(公共云、私有云、社区云、混合云)以及对风险的承受能力而变化。满足云数据安全的要求,需要应用现有的安全技术,并遵循健全的安全实践,必须对各种防范措施进行全盘考虑,使其构成一道弹性的屏障。主要安全措施包括对不同用户数据进行虚拟化的逻辑隔离、使用身份认证及访问管理技术措施等,从而保障静态数据和动态数据的保密性、完整性、可用性、真实性、授权、认证和不可抵赖性。

4.3虚拟化安全

虚拟化的安全包括两方面的问题:一是虚拟技术本身的安全,二是虚拟化引入的新的安全问题。虚拟技术有许多种,最常用的是虚拟机(Vm)技术,需考虑Vm内的进程保护,此外还有Hypervisor和其他管理模块这些新的攻击层面。可以采用的安全措施有:虚拟镜像文件的加密存储和完整性检查、Vm的隔离和加固、Vm访问控制、虚拟化脆弱性检查、Vm进程监控、Vm的安全迁移等。

4.4身份认证与访问管理(iam,identityandaccessmanagement)

iam是用来管理数字身份并控制数字身份如何访问资源的方法、技术和策略,用于确保资源被安全访问的业务流程和管理手段,从而实现对企业信息资产进行统一的身份认证、授权和身份数据集中化的管理与审计。iam是保证云计算安全运行的关键所在。传统的iam管理范畴,例如自动化管理用户账号、用户自助式服务、认证、访问控制、单点登录、职权分离、数据保护、特权用户管理、数据防丢失保护措施与合规报告等,都与云计算的各种应用模式息息相关。

iam并不是一个可以轻易部署并立即产生效果的整体解决方案,而是一个由各种技术组件、过程和标准实践组成的体系架构[3]。标准的企业级iam体系架构包含技术、服务和过程等几个层面,其部署体系架构的核心是目录服务,目录服务是机构用户群的身份、证书和用户属性的信息库。

4.5应用安全

由于云环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很多挑战。云计算的应用主要通过web浏览器实现。因此,在云计算中,对于应用安全,尤其需要注意的是web应用的安全。要保证SaaS的应用安全,就要在应用的设计开发之初,制定并遵循适合SaaS模式的安全开发生命周期规范和流程,从整体生命周期上去考虑应用安全。可以采用的防护措施有访问控制、配置加固、部署应用层防火墙等。

五、结束语

本文针对云计算安全风险进行了深入的分析和探索,提出了一些较为合理的安全防范措施。但是,云计算安全并不仅仅是技术问题,它还涉及标准化、监管模式、法律法规等诸多方面,遵循已有的最佳安全实践可以加强云计算的安全。

参考文献

[1]中国电信网络安全实验室.云计算安全技术与应用.电子工业出版社.2012

云计算安全防护篇8

关键词:云计算;计算机网络;安全

在信息技术的发展过程中,海量数据信息充斥着计算机网络。云计算具有强大的计算能力,可以实现对信息的利用与分析。云计算是依托于互联网发展起来的,其数据能够更好地为人们的生活和生产提供帮助。然而,在云计算环境下,计算机网络安全问题的存在严重影响了计算机网络的服务能力与安全,可能会使用户遭受损失,,因此,急需对其进行改进。基于此,本文结合实际情况,展开对云计算环境下计算机网络安全问题的分析,并提出相应的安全策略[1]。

1云计算及计算机网络安全的研究

1.1云计算分析

研究云计算需要先明确其本质,其本质为计算模型,这种计算模型主要是以分布式计算、并行计算等为依据。在具体的服务中,借助云计算能够为人们提供便捷、方便的服务,从而达到改善人们生活的目的。分析云计算的特性可以发现,其功能强大,其极强的计算能力能为用户提供计算服务。其还拥有便捷化的特点,可实现有效的数据存储,满足用户实际需求。此外,它可实现不同设备间的数据共享,简单的操作与设置,还可实现数据整合与搜素。综合上述特性可发现,云计算是一种可以为人们提供便捷条件的技术[2]。

1.2云计算环境下的计算机网络安全意义

1.2.1云计算环境中的计算机网络特性

在云计算的支持下,计算机网络的服务能力得到了的提升。在云计算环境中,计算机网络具有以下特性。(1)良好的操作性。实际的计算机服务中,如果没有得到用户的认可,云服务器所存储的数据中心不会泄漏数据,也不会随意传播数据。(2)高度完整性。所谓完整性主要是指数据的完整性,未经用户授权,这些存储的数据信息始终都会被保护,不会被轻易篡改与破坏。(3)良好信息审核。在计算机网络安全受到威胁时,具备授权的用户可以对这些信息和数据进行相关安全处置措施,以减少数据安全问题。(4)高度的保密性。结合实际情况,从数据和信息的保密角度进行研究,可以发现在具体的计算机网络服务过程中,如果未能得到用户授权,用户的数据信息不会被公开,也不会被共享,所以避免数据不安全给用户带来不便。

1.2.2计算机网络安全意义

云计算环境中,计算机网络安全意义十分重要,直接关系到计算机网络的服务性能,关系到用户个人信息安全[3]。其中,计算机网络安全的具体意义主要体现如下两点。(1)在具体的数据信息共享过程中,人们需要为数据信息进行安全防护,结合相关技术策略,避免数据信息出现安全问题。在具体的安全防护中,可运用加密技术,实现对数据信息的加密,从而使数据信息得到防护与控制,避免泄漏。(2)在计算机网络中的数据信息存储过程中,需要有一个良好的存储空间,以保证存储中心在存储后不会轻易出现丢失的问题。由此可见,在云计算环境下计算机网络安全问题中,用户数据和信息的丢失和泄漏,均会对用户造成不良影响。而保障计算机网络安全,能够降低用户的安全风险,避免出现一些不良情况,从而综合推动计算机网络服务质量的提升。

2云计算环境中计算机网络安全问题分析

在云计算环境中,计算机网络安全的相关问题的也随之暴露,这些问题的存在,干扰用户的网络使用,甚至威胁生命财产安全。现结合实际情况,对具体的云计算环境下,计算机网络安全问题进行分析,具体如下。

2.1云计算网络环境复杂

结合云计算的特性可以发现,云计算环境下,计算机网络环境十分复杂,用户数量众多,数据信息冗杂多样,且其在数据存储中,未选用传统实体化的固定通讯设备。网络用户对网络中的信息识别能力不足,这可能对安全性检测带来影响,如此一来,人们对安全检测的要求也更高。再加上计算机自身具备整合性与虚拟性,用户在获取的数据时,如果技术使用不当,则可能会造成联系中断,进而影响下一步的数据处置。此外,一些隐性风险易借助计算机网络的开放性的特点,为计算机网络病毒提供机会,从而威胁计算机的网络安全。

2.2缺乏全面的安全防护

计算机网络安全防护对计算机网络具有直接影响,如果没有对计算机网络安全进行良好的安全防护,那么则可能导致数据信息泄漏和丢失。云计算环境下,计算机网络的安全防护系统不够完善,保密系统不够全面,在面临网络黑客的恶意攻击时,不能达到理想的防护效果,最终可能导致出现网络无法运行、数据泄露等情况。再加上云计算的完整性与操作性均存在一定的不确定性,这极大地增加了计算机网络的安全风险,对计算机网络的整体服务能力的提升具有负面影响。

2.3数据存储存在安全风险

数据信息是计算机网络的重要组成部分,其中,数据安全主要与计算机网络的数据库具有直接关系。其中,数据库的安全模式是借助安全服务终端对网络信息进行预先扫描,如果发现网络中存在病毒信息或是异常登录,那么数据库与用户之间的连接将被切断,以保障数据库的安全。但是,随着云计算的不断发展,用户数量显著增多,如果用户不注重使用安全,则易使数据库受到攻击,使数据安全遭受威胁。

2.4用户身份验证技术不成熟

用户身份验证是云平台的重点技术,用户在获取云平台使用资格后,可借助身份验证的方式,获取云平台的服务。但是,由于用户身份验证的技术存在不足,所以可能导致用户信息流失,再加上有些人进行恶意攻击行为,所以易出现信息被非法盗用的情况。

3云计算环境下计算机网络安全的对应策略

笔者现结合实际情况,对云计算环境中计算机网络安全策略进行阐述,旨在保障网络安全,避免各类安全问题发生,现详细对各项内容进行分析。

3.1综合提升用户的安全防范意识

由于云计算环境为用户提供了一个开放性的平台,所以在对其进行具体的使用过程中,如果用户安全防范意识不高,那么就会导致出现安全风险。因此,应注意增强用户的安全防范意识,避免随意登陆非法网站、不浏览非法信息、不随意点击不明信息等行为的出现。且平台应提供相关提醒,提示链接风险。另外,还要配合相关宣传工作,增强用户对计算机网络安全防护的认识,减少自主操作所致的安全风险[4]。

3.2严格采用实用性数据认证技术

(1)身份验证技术。身份验证技术是用于保护用户数据安全的重点技术,该技术为保障用户在数据使用和共享过程中的安全,实施身份验证措施,根据所授予的用户权限,行使相应的操作活动。还可以对不同用户的数据和权限进行隔离,满足用户实际服务需求。(2)数字签名技术。目前,网络消费活动频率显著增高,同时,一些影响用户信息安全的问题也不断出现。为了确保电子商务的顺利发展,保障用户信息安全,可运用数字签名技术实现身份验证。(3)动静态密码结合。静态密码是由用户自己设置的密码,用于实现用户登陆,可在一定程度上达到保障信息安全的目的。动态密码是由系统给予的口令和密码进行登陆,实现动态认证,将二者结合,可以达到提高安全系数的目的[5]。

3.3提高云计算的内部安全系数

鉴于云计算的内部安全问题,为避免这一问题造成负面作用,应注重对云计算内部问题的处置,具体有以下几点措施。(1)数据加密技术。为避免数据在传递过程中出现数据丢失的情况,可借助数据加密技术实现对数据保护。在数据信息传递到用户端,身份识别完成后,实现数据信息的解码,便于用户查阅,从而保障数据安全。(2)加强数据信息的过滤。对风险数据信息进行过滤,避免这些具有风险的数据信息进入到数据库中,从而保障数据信息安全。(3)注重对云计算平台安全系数的提升。设置信息拦截功能,增强云计算平台的整体安全系数。(4)增强信任云监控。借助可信任云计算技术,实现对用户操作的识别与判断,对非法操作进行控制,避免用户信息泄漏。

3.4强化计算机网络的数据安全和保密性

云计算环境下,可从多角度增强数据库中数据的安全性和保密性,详细措施如下。(1)选择良好的云服务提供商。首先,需要对服务商的信誉情况进行判断,确认云服务商是否存在失信记录,从而选择信誉良好的服务商。其次,需要注意云服务商的技术人员情况,了解其是否具备完善的安全防护措施,最终择优选择,以确保数据安全与保密。(2)合理使用加密技术。在数据存储和传输时,为增强数据信息的可靠性,可运用数据加密技术对数据信息进行处理,借助pGp、trueCrypd、Hishmail等加密程序实现对数据的加密与控制。(3)合理地设置过滤器借助Vontu、websense等。实现对网络数据的监控与过滤,实现对敏感数据的过滤,进而保障用户安全操作[6]。

4结语

云计算环境下的计算机网络安全是影响计算机网络服务的关键。随着信息技术的不断完善,云计算环境中的计算机网络安全策略不断健全,各项技术和策略的合理利用,能够有效地增强计算机网络的安全系数,使其更为符合用户的实际需求,从而确保用户数据的整体安全性,避免出现数据丢失和被窃取等问题。另外,在各项安全策略的支持下,计算机网络的风险可以被控制,从而使人们享受到更为优质的网络服务。

参考文献

[1]张泉,杜娟,骆庆.云计算环境中的计算机网络安全[J].电子技术与软件工程,2017,13(23):180.

[2]秦瑜瀚.云计算环境中的计算机网络安全[J].中国管理信息化,2017(17):174-176.

[3]刘孜勤.谈云计算环境中的计算机网络安全[J].通讯世界,2017(22):3-4.

[4]韦鑫鑫.云计算环境中的计算机网络安全[J].现代工业经济和信息化,2017(24):15-16.

云计算安全防护篇9

【关键词】云资源池;网络安全;设计

随着当今时代互联网技术的不断发展,网络安全问题已经成为今前时代在一个重要问题,网络安全问题不仅关系到群众个人隐私权,更关系到个人财产安全。分析网络安全问题,做出有效解决方案,在保证网络安全的同时,促进互联网技术发展。

1云资源池网络环境面临的威胁

1.1窃取服务

云计算资源池分为公有与私有两种环境,公有云计算资源池有弹性计费特点。在这种弹性计费模式下,黑客可以对虚拟层漏洞进行攻击,使系统管理程序出现错误,从而窃取服务,占用他人资源。因为虚拟机调度机制并未检察跳读自身正确定,这也给他人窃取服务一个可乘之机。

1.2拒绝服务

在诸多攻击手段之中,拒绝服务攻击属于常用攻击手段,以消耗系统资源为目的,属于耗尽资源类攻击。遭到攻击的计算机网络,很可能就此瘫痪,在系统资源完全耗尽时,计算机网络就无法正常服务。

1.3僵尸网络

僵尸网络攻击是一种针对网络的攻击方式。攻击者通过传播僵尸程序感染大量主机,从而控制多个网络,这样就可以在无授权的情况下访问资源池。在僵尸网络控制之下,攻击者还可以通过控制病毒主机,隐藏自身身份,让人很难追踪与检测。

1.4代码攻击

恶意代码自身并不能攻击,但是自身存在隐患。对计算机网络来说,所有无意义代码均是恶意代码,病毒、木马和垃圾邮件等都属于恶意代码。在攻击者注入恶意代码之后,可以处理相关服务,获得访问权限,窃取用户数据,因为资源池属于虚拟化,这也导致恶意代码威胁越发严峻。

2云资源池目前存在的缺陷

2.1缺乏统一标准

云计算技术从互联网技术孕育而来,许多云端公司为了提高使用便捷性,调整防火墙等技术,进而威胁网络安全,使其安全无法得到保障。这与我国网络信息安全至今没有一个规范的标准体系有关。

2.2安全漏洞较多

当前云计算技术在不断发展,人们在享受互联网带来便利的同时,同样难免存在很多安全漏洞。云计算底层架构存在着诸多安全问题,这也使得在基础上云计算的安全性无法保证。如果有不法分子发现漏洞,就会导致用户信息和数据的泄露,甚至遭到黑客攻击,所以在云计算环境当中,安全漏洞较多这一问题也成了网络安全风险中最重要的一项。

2.3稳定性差

因为云计算技术具有扩张性,导致连接的终端和节点较多。在扩张时,如果其中某一节点出现安全风险问题,则对数据的源头也会造成一定的安全威胁,因此也就导致近年来电子商务用户的个人信息泄露事件。

2.4人权限模糊

用户在云资源池都是使用自己的网络身份运行,相对应的有一个资源人,其拥有较高权限,可以在云端修改资料、修改个人信息或进行其他操作。但是在这种高权限情况之下,往往会出现一些问题。因为在当前云资源池定义不准确,对于资源人职权也不明确,这种权限甚至可以修改或删除云端资源,威胁网络安全。

3云资源池虚拟环境下的网络安全设计

3.1设计安全架构

设计网络安全机构主要保证云资源池的不同网络设备安全与网络端口安全。安全技术架构主要从业务接入层、网络中心层、入口层、端口层等四个角度来分别提出安全要求以及提供解决方法。(1)接入层主要负责防御病毒攻击、评估主机风险、控制主机接入、对业务进行管理、防止网页被篡改。(2)核心层有着防火墙功能、检测外部入侵。(3)接入层负责管理客户端,不仅控制客户端访问,防御病毒攻击,对攻击行为进行回溯。(4)网络出口层有着防御DDoS攻击、防御ipS入侵。

3.2网络安全区域设计

为了方便虚拟服务器的日常维护,确保其服务器性能,就需要设计网络安全区域,做好计算、存储、接入隔离。充分结合工业以及信息化部对电信业务安全域划分建议,按照业务保障原则、分级保护原则、简单化原则,将其划分为不同区域,然后实现流量分隔。将业务区域划分为多个安全等级,然后在每个等级下面划分为虚拟服务器。

3.3网络安全防护设计

云资源池网络安全防护包括了两个方面,主机安全以及数据安全。(1)主机安全内容是虚拟机承载环境,该环境当中包括虚拟机的宿主机还有管理模块,在主机内容当中,应该进行安全加固,本着“安全最小化权限”原则,降低安全风险,检测入侵。(2)数据安全方面,云资源承载平台,需要完成网页保护、进行数据库安全审计、控制异常流量、防御攻击。在业务接入层有着防止网页被篡改的功能,有效保护内部云客户网站,将防篡改功能布置在接入口,防止网页服务器被恶意篡改或者在篡改之后及时恢复。

4维护云资源池网络环境安全的措施

4.1硬件防护

在对该问题进行研究时,首先应该考虑到对硬件防护安全的必要,同时认识到硬件层面的防护是网络信息安全防御第一道长城。对于硬件防护措施,还需做好优秀的管理制度:工作人员如果发现电脑被感染病毒或者出现系统瘫痪、数据泄露等危机时,切记一定要及时汇报并保护现场。另外,所有的办公用计算机都要安装杀毒软件,不能自行关闭或擅自卸载防火墙。

4.2应用程序防护

在当今云资源池技术不断发展,逐渐将服务模式分成了三种,并且其中各有差异,在网络架构和技术层面都有着极大差异,但是服务商所生产的应用程序却是无论有什么差别,最后都将是交给用户使用,这也是云计算技术的共同点。无论服务模式的差别还是架构差异,但都无法避免技术漏洞。比如:在SaaS服务模式中,首先需要将应用程序上传到云端,供用户选择。然后用户根据自身需要下载程序,然后下载完成之后自行安装程序。在这个环节之中,如果原本应用程序有病毒,那么用户在下载之后病毒就会自动安装,造成严重的安全问题。想要解决这种问题,就需要管理者自身加强投入,选择更有实力和技术的第三方,并且检查上传的应用程序,保证云端应用程序的安全。另外,还可以让相关技术人员对部分应用选择远程操作,隔离保护相对应的终端机。

4.3智能防火墙

在整个网络安全问题上,防火墙在其中起着不可或缺的作用,过去传统防火墙往往是被动防守,这样就会有一定安全漏洞,而不法分子可以针对这种防火墙缺陷进行研究并实施针对攻击,最后威胁网络安全。而技术革新之后的防火墙,不仅可以做到被动防御,还可以自行下载补丁修复自身安全漏洞,加强防护能力。为了确保云计算安全技术可以进一步提升,技术人员需要对防火墙技术进行不断研究,助力我国网络安全事业发展。

4.4构建安全协议

现在网络公司安全防护级别不同,同时国家在网络安全方面也没有相关规定,这就要求各个网络公司自行根据情况完善问题,使其更加标准,可以使各个企业自行建立安全协议,统一防护程度。对于各种不同网络安全问题,各个企业可以使用技术共享来解决问题,提升云计算网络防护能力。对各种不同级别的网络安全技术,协议还需保证其统一,除此之外,政府部门还可以将目前企业合作的安全协议作为参考,结合实际,根据未来形势,制定出更规范的网络安全制度。

4.5数据备份

移动设备不仅方便了生活,但也给外界造成了影响,导致用户数据丢失,甚至导致无法修复用户数据,这也就要求企业进一步强化数据备份技术,借助云端上传或备份一些数据内容,保证用户资料安全。在云资源池中,网络信息复杂,移动设备很容易受到外界影响,基于这种情况,为了保护用户数据,可以借助互联网进行备份,分析数据,保护资料。

4.6实名认证

在当前时代,计算机网络认证技术十分常见,比如用户在购买机票或火车票的时候需要进行实名认证,在多数情况下,办理银行业务的时候,也需要进行实名认证。简而言之,实名认证技术可以最大限度保护人员的个人财产与个人信息。在现阶段而言,互联网已经得到了大范围普及,在当前时代不断发展,电商范围不断扩大的时代背景之下,身份认证技术必然得到广泛应用。4.7更新杀毒软件电脑系统因为设计问题所以会存在漏洞,如果用户没有及时安装系统补丁,那么就会造成安全漏洞,造成数据丢失或损坏,在安装系统补丁时,需要更新杀毒软件,并且及时检测计算机,保证电脑处于安全的网络环境。除了服务商提供安全保护,用户也应该注意不浏览有安全隐患的网站,确保计算机网络安全,建立网络安全部门,严厉处罚网络犯罪,营造绿色网络环境。

云计算安全防护篇10

【关键词】云计算可信平台设计

云计算技术的基础是虚拟化技术,其计算不处于本地计算机以及远程服务器中,而是分布在众多的分布式计算机上,用户能够通过自身需要,选择适当的计算机或者存储系统。使用云计算模式能大大节约计算成本,仅需向云计算服务商支付一定的费用就可以避免购买复杂的软、硬件,通过互联网能够实现存储以及计算。但是,在此过程中出现了一系列问题,例如用户资料外泄等安全事故,同时窃听、干扰、篡改等安全隐患普遍存在,由此可以看出云计算的发展首先就要解决这些安全风险问题。为了解决以上安全问题,可信计算tCG技术被提出,利用密码机制建立信任链,从而从根本上解决安全问题。

1可信平台模块的概念

可信平台主要是由CpU、i/o、非易失性储存器等部分组成,计算机对于嵌入式可信终端开展度量,而后记录度量信息,除了可信平台对于平整性度量的度量和报告外,还具备加密以及用户身份的认证。密码生成器是可信平台模块中的重要组成部分,同时密码生成器是由加密算法引擎、HmaC引擎、随机数生成器等部分组成。首先由HmaC引擎生成随机密码,然后由HmaC引擎根绝实现数据以及命令流出现错误时的传输情况来确认数据的准确性。

2建立可信平台的必要性

当前计算模式已经从大型计算机处理转变为网络分布式处理,并在此基础上发展为以需求分配的云计算模式,对于用户来说,云计算就是一种满足自身需求的服务,能够让用户在使用虚拟资源的时候不受时间、空间的限制,同时能够快速的处理计算问题。但是云计算技术毕竟刚被提及,目前还处在发展阶段,所以不可避免的出现了众多安全问题。云计算中的数据是处在云端当中,因此对数据难以实现完全的控制,所以服务商必须采取强有力的安全措施来保障系统安全,云计算安全问题基本能够概括为以下方面:访问控制、攻击检测、完整性、物理技术防范、多个子因素、恢复、实施、隐私机密性、不可否认性、安全审计。由此可见云计算安全工作具有全面性和复杂性,必须尽快解决。

3云计算环境下存在的安全挑战

首先是使用云计算技术的企业,应该注意自身业务的安全性,强化风险管理意识。其次是身份与认证管理,云计算的目的是为了使各个服务商之间保持良好的合作关系,所以应该根据服务商之间的差异做好身份与认证管理,特别是与外国企业开展合作的时候。然后是服务与终端的完整性,安全性是云计算的生命线,因此对于云计算服务的拓展应该从安全性、兼容性、完整性出发,将终端的完整性作为重点的工作目标。最后是信息保护方面,信息保护应该建立事前、事中、事后全面的信息反馈机制。然后通过不同时间段的信息采取相应的措施进行保护。

4可信接入安全技术分析

虽然在云计算环境当中用户能够将数据资料存放在服务商的平台上,便于访问,但是这种网络形式具有开放性以及复杂性,对于云计算的安全保障提出了更高的要求。从长远来看只有解决了云计算的安全问题,才能保障云计算技术健康发展。对于云计算的可信接入也是计算机技术主要的研究目标。纵观当前对于云计算环境的安全防护措施主要从两方面入手:第一,在传统软件当中设置防火墙;第二,更换硬件设备以达到安全防护的目的,但是最为有效的依然是可信计算技术,其核心理念就是将改变传统被动的防御模式,而采用积极主动的防护模式。可信计算技术的定义为:将可信作为系统运转的原则,将数据信息的通信控制在安全范围内。其计算模型的原始架构是在私人平台上增加隐身和信任功能,同时可信计算模型满足分布式环境下云计算的安全需求,因此具备可行性。以往的安全接入方式包括微软的网络接入保护nap、tCG的可信网络连接技术tnC以及思科网络准入技术naC。nap平台的特点是能够以校验的方式分析接入网络的安全性,对不符合标准的用户设置权限;tnC基于可信计算技术将tpm的可信度量以及可信报告融入到网络连接系统的建设当中,从而能够控制网络访问;naC能够在系统接入网络之前,就对系统的安全级别给予评价,隔离安全性不稳定的网络系统并且设置访问权限。由于云计算本身的技术难度较高,所以其风险也存在复杂性,仅依靠软件难以实现有效控制。因此有必要利用硬件芯片以及可信计算的技术支撑,然后建立tCB保护用户以及基础设施等,不仅要进行完整性度量,还要以云计算对身份以及软件进行可行性证明。

5云计算的数据安全研究

数据安全是云计算系统安全保障的核心内容,不管是何种云计算服务,都要首先保护数据,避免数据出现流失和被窃。对于数据安全保障的方法主要有以下几点:第一,数据的传输要采取加密的方式,尤其是公共云的情况下,虽然非安全的传输协议难以保障数据的完整,但是能够使数据具有保密性,当数据不处于加密状态时,就容易发生流失和泄露;第二,由于云计算应用数据与用户数据存储在一起,用户没有专用的数据平台,因此就容易当混合数据被访问时,用户的数据就会被窃,尤其是paaS以及SaaS,把关键的数据信息存储在公共云之外,能够有效避免数据泄露,如果存储到公共云中,则要提前做好加密措施,以区分关键信息与其他用户信息;第三,云计算的储存具有恢复的功能,当用户删除数据后,如果被他人恢复,同样会造成数据泄露,因此服务商要保证用户擦除数据之后不会有残留数据。同时还有服务商向用户提供的系统文件、数据库记录等,都要保证不会被他人恢复盗取信息。

6结语

综上所述,本文首先研究了当下云计算环境下的安全隐患,然后引申出建立可信平台的必要性,即将可信计算技术与云计算有机结合。另外安全协议是网络安全的基本保障,总的得来说将可信计算技术融入云计算当中,能够较大程度提高云计算下的系统安全和稳定。

参考文献

[1]耿姝,刘鑫,刘荣军,方连众,陈刚.基于全同态加密的云计算安全方案的研究[J].中国新通信,2014(1).

[2]朱宪超.浅析云计算中的信息安全[J].科技风,2013(23).

[3]李建礼,夏红.云计算环境下个人信息管理的思考[J].农业图书情报学刊,2013(12).