云计算的安全性问题研究.doc

上传人:gs****r 文档编号:1756084 上传时间:2019-03-14 格式:DOC 页数:5 大小:104.50KB
下载 相关 举报
云计算的安全性问题研究.doc_第1页
第1页 / 共5页
云计算的安全性问题研究.doc_第2页
第2页 / 共5页
云计算的安全性问题研究.doc_第3页
第3页 / 共5页
云计算的安全性问题研究.doc_第4页
第4页 / 共5页
云计算的安全性问题研究.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1云计算的安全性问题研究摘 要:云计算是目前计算机领域的热门词汇,随着研究的深入和网格技术应用范围的扩大,云计算所要面临的直接问题就是云计算系统的安全问题,也是制约云计算发展的重要因素。因此如何构建云计算的安全保障体系,是目前着重需要解决的主要问题。本文首先介绍了云计算的相关概念,原理及其特点,并对云计算安全保障体系建立进行分析。关键词:云计算 特点 安全 中图分类号:TP3 文献标识码:A 文章编号:1003-9082(2014)08-0001-01 一、引言 云计算(Cloud Computing)是一项正在兴起中的技术。它的出现,有可能完全改变用户现有的以桌面为核心的使用习惯而转移到以

2、Web 为核心,使用 Web 上的存储与服务。云计算绝不仅仅是一个计算的问题,它需要融合许许多多的技术与成果。现有的许多研究问题将来必然是云计算的一部分,例如 Web 数据集成、个人数据空间管理、数据外包服务、移动网络上的研究以及隐私问题的研究,都会成为未来云计算的重要组成部分。 二、云计算的基本概念及原理 云计算是在分布式处理、并行处理和网格计算发展的基础上提出的2一种新型计算模型,是一种新兴的共享基础架构的方法,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。目前所开发的云计算主要是基于计算机基础设施的租用和网络资源的共享模式;未来真正意义上的云计算主要指基于网络的 IT 服

3、务的交付和使用模式。云计算的基本原理是 : 用户所需的应用程序或者硬件设施并不需要用户自行购买或者安装于用户的终端设备上,而是由专业的云计算公司提供,用户的数据也不是存储于用户本地,而是存储于硬件和软件的云计算服务提供商;并由他们来维护和管理这些数据中心正常运转并保证足够强的计算能力和足够大的存储空间来供用户使用。用户只需要支付相应的租金或使用费就可以在任何时间和任何地点,连接至互联网的终端设备,实现随需随用。 三、云计算的特点 1.云计算提供了最安全可靠的数据存储中心 云计算向用户提供可靠的服务,保证用户能够随时随地地访问所需要的服务和数据,并且用户的系统规模变化时,云计算系统能够根据用户的

4、需求自由伸缩。 2.云计算对用户终端的设备要求低,使用方便 在云计算时代,用户只需在浏览器中键入提供云计算的网络服务公司的地址,并找到提供相应服务的功能菜单,就可以体验全新的操作系统,最新的流行软件,以及用相应的软件来打开未知格式的文档,客户端的操作系统没有任何限制,唯一的条件就是能够上网。 3.云计算可以轻松实现不同设备间的数据共享 3在云计算的网络应用模式中,数据只有一份,保存在“云”的另一端,所有电子设备只需要连接互联网,就可以同时访问和使用同一份数据。 4.云计算可以提供无限多的空间,无限强大的计算 利用云计算,无论你身在何处,只需拥有一台终端,接入Internet,就可以得到所有你想

5、得到的服务。比如:订酒店、查地图、开发应用程序等等。 四、云计算安全架构的建设 1.终端用户安全 用户作为云计算的终端,首先应当保证自身计算机或移动设备的安全。由于大多数用户并非计算机专业人员,因此用户应该在计算机或移动设备上部署安全软件,包括反恶意软件、杀毒软件、防火墙以及 IPS 类型的软件。注重自身账号密码的安全保护,尽量不在陌生的设备上使用云服务。采取必要措施保护浏览器免受攻击,阻止各类插件和应用的强制或隐蔽安装,从而在云环境中实现端到端的安全保障。 2.用户数据与应用安全 数据和应用是云计算的一个主要组成部分,无论是何种云计算服务,用户最终的数据依然存储在云端,目前主要通过对用户数据

6、的加密来保障数据的安全,通过对应用的权限控制、安全检测实现应用的安全。 2.1 数据加密。数据加密是保障数据安全的一个重要方式,目前对大规模云计算来说主要采用同态加密技术,同态加密是现代较流行的一种加密技术,主要对经过同态加密的数据进行处理得到一个输出,将这一4输出进行解密,进而验证其结果与用同一方法处理未加密的原始数据得到的输出结果是否一样。 2.2 应用安全。云计算用户使用服务提供商提供的应用来处理、保存自身的数据,所以服务提供商必须保证应用安全。可以利用用户名、密码及动态验证码进行统一用户身份鉴别;通过权限设置、操作审计及管理对用户级的访问权限、数据权限、安全审计等权限进行控制。除此之外

7、,在应用发布前必须进行安全扫描,以保证应用没有已发现漏洞存在。目前主流的应用安全扫描工具是 IBM Rational AppScan,该工具能够有效地检测开放 Web 应用安全组织(OWASP,Open Web Application Security Project)以及 CVE(Common Vulnerabilities & Exposures) 、CWE(Common Weakness Enumeration)中发布的安全漏洞。笔者参与的企业信用项目中的应用均已通过该安全工具的扫描,有效保障了应用系统的安全。值得注意的是,在后续的项目维护中,应定期更新安全扫描工具的规则库,并扫描已部署

8、应用,才能及时修补新发现的漏洞,持续保障应用安全。 3.虚拟化技术的安全保障 虚拟化和虚拟机技术是云计算概念的一个基础组成部分,目前虚拟化技术在云计算当中普遍采用,这也带来了虚拟化技术的安全问题,主要体现在两个方面:虚拟化软件安全和虚拟化硬件安全。目前虚拟化技术安全主要由云计算服务提供商负责。 在虚拟化软件方面,虚拟化软件主要提供虚拟服务器的构建功能,包括服务器的创建、运行和销毁操作,所以必须严格限制任何未经授权5的用户访问虚拟化软件层。云服务提供商应建立必要的安全控制措施,限制对虚拟化软件的物理和逻辑访问控制。 在虚拟化硬件方面,必须建立基于主机的专业的防火墙系统、杀毒软件、日志系统和恢复系统,并雇用专业人员进行日常的更新和维护,同时并且对于每台虚拟化服务器设置独立的硬盘分区,用以系统和日常数据的备份。笔者目前参与的个人信用项目是按照等保三级进行的物理安全设计,通过操作系统、数据库认证,访问控制,审计日志等手段,对系统的主数据库服务器、应用服务器提供安全保障。 五、结束语 云计算有着广阔的应用前景,它出现的时间很短,但是对整个 IT 界的影响却很大,而且与网格运算的专业性相比起来,云计算更具有普遍性,还可延伸到世界的各个角落,并应用于商业领域。云计算的安全保障是目前阻碍广大用户接受云计算的最大障碍,如何建立让用户接受的可信云,是云计算安全保障技术的最终目标。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 学科论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。