云计算与网络信息安全
- 格式:pdf
- 大小:390.39 KB
- 文档页数:3
云计算环境下的档案信息安全随着云计算技术的不断发展和普及,越来越多的企业和机构将其档案和信息存储在云计算环境中。
云计算环境下的档案信息安全问题备受关注,因为云计算环境相比传统的本地存储,涉及到更多的网络传输和数据共享,存在着更多的安全隐患。
云计算环境下的档案信息安全管理成为了企业和机构亟待解决的重要问题。
1. 数据传输安全性在云计算环境下,档案和信息的传输是通过网络完成的,存在着数据在传输过程中被窃取、篡改或者丢失的风险。
尤其是在公共网络上,更容易受到黑客攻击和恶意软件的威胁。
2. 多租户环境下的数据隔离云计算环境通常是多租户的,多个租户共享同一套硬件和网络设备。
如果云计算服务提供商的数据隔离措施不到位,就可能导致不同租户之间的数据相互泄露或者被篡改的问题。
3. 虚拟化环境下的安全隐患云计算环境通常采用虚拟化技术,多个虚拟机共享同一套物理资源。
虚拟机之间的隔离不够严密,存在着虚拟化环境下的各种安全隐患,如虚拟机逃逸、虚拟化网络的攻击等。
4. 数据存储安全性在云计算环境下,档案和信息通常存储在云端服务器上,而这些服务器又可能位于不同的地理位置。
如果云端服务器的物理安全受到威胁,就可能导致存储的档案和信息被窃取或者损坏。
1. 加强数据传输安全保护在云计算环境下,可采用数据加密、SSL/TLS安全通信等技术手段,加强数据在传输过程中的安全保护。
企业和机构可以选择可靠的云服务提供商,确保其提供的网络和通信安全协议是符合行业标准的。
2. 强化多租户环境下的数据隔离在选择云计算服务提供商时,要了解其数据隔离的技术和策略,确保不同租户之间的数据能够得到有效的隔离和保护。
企业和机构也可以利用区块链等技术手段,确保数据的安全性和完整性。
3. 完善虚拟化环境下的安全管理在虚拟化环境下,可采用网络隔离、安全审计、关键数据加密等技术手段,加强虚拟机之间的隔离和保护。
云服务提供商也需要加强对虚拟化环境的安全管理和监控,及时发现和解决安全隐患。
云计算环境下的多媒体信息安全技术研究随着云计算技术的不断发展,越来越多的数据被存储在云中,这同时也引发了信息安全的重要性问题。
特别是对于多媒体数据而言,其数据量、传输速度和处理方式都不同于一般的数据,因此需要有针对性的多媒体信息安全技术。
一、多媒体数据的安全问题1.数据完整性问题多媒体数据经常受到篡改的威胁,例如通过添加、删除或修改数据来破坏数据完整性。
这会导致数据的失真、损毁、无法使用等问题,对于商业合作、证据材料等领域尤其致命。
2.数据隐私问题多媒体数据的隐私性比较强,例如个人照片、音频、视频等,这些数据中可能包含个人身份信息。
如果泄露这些隐私数据,可能会对个人造成不良影响,例如个人隐私泄露、个人荣誉受损等。
3.数据传输问题现在人们的生活大多依赖互联网,例如社交媒体、网上购物等,这些都需要对数据进行传输。
而多媒体数据的传输是消耗比较大的,加上传输的环境不稳定,所以数据传输问题是多媒体信息安全的主要问题。
二、多媒体信息安全技术1.数字水印技术数字水印技术是一种嵌入在多媒体数据中的特定信息,它可以用于检测数据的完整性和版权归属。
数字水印技术具有不可见性、鲁棒性和容量高等特点,并且不影响媒体的质量和使用。
在多媒体信息安全中广泛应用。
2.加密算法加密算法是多媒体信息安全的核心之一,其目的是使得数据在传输和存储过程中,只能被合法的用户所使用。
加密算法的常用方法有对称加密和非对称加密。
其中对称加密算法在密钥安全性方面比较弱,但加密效率高;非对称加密算法密钥安全性高,但加密效率较慢。
3.数字签名技术数字签名技术是指将公钥和私钥相结合的方式,用于确认信息的发送者。
数字签名技术可以预防篡改和伪造多媒体数据,为数据传输和存储提供了保障。
三、多媒体信息安全技术的应用1.智能监控技术智能监控技术是将多媒体信息安全技术与智能制造和智能城市相结合的产物,它采用数字水印技术和加密传输技术,保护监控数据的完整性和隐私性,同时保证数据传输的性能。
云计算相关规范随着云计算技术的迅速发展和普及,越来越多的企业开始将自己的业务转向云端。
为了保证云计算的安全、高效运行,各国纷纷制定了一系列相关规范和标准。
本文将重点介绍国际云计算相关规范的主要内容和标准。
一、ISO 27017云计算信息安全管理体系ISO 27017是国际标准化组织(ISO)下属的工作组制定的云计算信息安全管理体系。
该标准主要涉及云服务供应商应当考虑的安全控制措施,旨在确保用户的数据和隐私得到有效保护。
其中主要包括对云服务场所的安全评估、物理安全、网络安全、虚拟化安全、操作系统安全以及云服务供应商的安全合规性等方面的要求。
二、HIPAA云计算规范HIPAA(Health Insurance Portability and Accountability Act)是美国制定的关于个人健康信息保护的法规。
针对云计算服务中的健康信息存储和处理问题,HIPAA提出了严格的安全和隐私要求,要求云服务供应商采取必要的措施确保个人健康信息的保密性、完整性和可用性。
三、EU GDPR(欧盟通用数据保护条例)EU GDPR是欧盟制定的关于个人数据保护的法规。
针对云计算服务中的个人数据处理问题,EU GDPR对云服务供应商提出了一系列要求,包括对数据主体知情权的保障、明确的数据处理目的、数据保留期限、数据安全措施等方面的规定。
此外,EU GDPR还强调了云服务供应商需要承担数据处理责任,包括数据泄露的追责和赔偿等。
四、PCI-DSS(支付卡行业数据安全标准)PCI-DSS是由国际主要支付卡组织共同推出的安全标准,旨在保护支付卡持有人的敏感信息。
对于采用云计算服务的支付行业来说,合规性是关键问题之一。
PCI-DSS要求云服务供应商需要建立并遵守严格的安全策略,包括网络安全、访问控制、系统监测、敏感数据加密以及物理安全等方面的规定。
五、NIST云计算安全参考架构NIST(美国国家标准与技术研究所)的云计算安全参考架构提供了一个综合性的安全框架,用于指导云计算环境下的安全管理和实施。
网络信息安全领域的发展现状与未来展望网络信息安全是当今数字化时代中至关重要的一个领域。
随着互联网的普及和技术的快速发展,网络信息安全问题也越来越突出。
本文将探讨网络信息安全领域的发展现状,并展望未来可能的发展方向。
一、网络信息安全的发展现状网络信息安全是指保护计算机网络、互联网、移动通信等信息系统和数据不受未经授权的访问、使用、泄露、破坏,以确保网络的可靠和运行的正常安全。
当前,网络安全受到了包括个人隐私泄露、网络犯罪、网络攻击等方面的挑战。
首先,网络安全的威胁日益增多。
随着信息技术的快速发展,网络攻击手段也越来越复杂。
网络钓鱼、恶意软件、黑客攻击等威胁手段层出不穷,给个人和组织带来了严重的损失。
其次,网络安全的风险进一步扩大化。
随着物联网、云计算等新兴技术的涌现,越来越多的设备和系统联网,这不仅带来了便利,也增加了网络安全的脆弱性。
泄露、篡改等安全风险扩散到了更广泛的领域,给整个社会带来了潜在的安全隐患。
再者,网络安全意识提高的重要性。
由于网络安全问题的频发,人们对网络安全风险的认识越来越强烈,对个人隐私保护的要求也越来越高。
同时,各国政府也加强了对网络安全的监管和管理,对网络安全进行了相关法律的制定,并加大了网络安全工作的力度。
二、网络信息安全的未来展望尽管网络信息安全面临着诸多挑战,但它也为各行各业的发展带来了新的机遇。
未来,网络信息安全的发展将持续加强,有以下几个方面的展望。
首先,网络安全技术的创新和发展将进一步提升网络安全的能力。
随着人工智能、大数据、区块链等技术的不断发展,将有更多的安全工具和技术应用于网络安全领域。
智能安全防护系统、行为分析技术等将帮助企业和个人更好地识别安全威胁和对抗网络攻击。
其次,全球合作和信息共享将成为网络安全的关键。
网络安全问题是全球性的,各国之间需要建立合作机制,共同应对网络安全威胁。
未来,在隐私保护和信息共享上取得平衡将是国际社会共同努力的方向。
各国政府和互联网公司将加强合作,共同应对网络安全威胁。
信息安全技术云计算服务安全指南信息安全技术云计算服务安全指南1、引言1.1 背景1.2 目的1.3 范围1.4 参考文档2、云计算基础概念2.1 云计算定义2.2 云服务模型2.3 云部署模式3、云计算服务安全需求3.1 机密性需求3.1.1 数据加密3.1.2 访问控制3.2 可用性需求3.2.1 容灾备份3.2.2 服务可扩展性3.3 完整性需求3.3.1 数据完整性保护3.3.2 审计与日志记录3.4 认证与授权需求3.4.1 身份认证3.4.2 权限管理3.5 隐私保护需求4、云计算服务安全控制4.1 安全策略与规范4.2 安全配置管理4.3 资源访问控制4.4 数据保护与加密4.5 安全审计与日志管理4.6 恶意行为检测与防范4.7 漏洞管理与补丁管理5、云计算服务供应商选择与评估5.1 供应商背景调查5.2 安全管理体系评估5.3 服务协议审查5.4 服务可用性与性能评估6、云计算服务合规性要求6.1 法律法规与标准要求6.2 个人隐私保护合规6.3 数据保护合规6.4 电子商务合规7、云计算服务安全实施与维护7.1 安全培训与意识提升7.2 安全事件响应7.3 安全评估与渗透测试7.4 安全漏洞修复与更新7.5 系统监控与报警8、云计算服务安全风险管理8.1 风险识别与评估8.2 风险监测与控制8.3 突发事件应急响应附件:2、云计算安全检查表法律名词及注释:1、数据保护法:指保护个人数据及相关权益的法律法规。
2、信息安全法:指维护国家安全和社会公共利益,防止泄露、损毁、窃取、篡改信息的法律法规。
3、GDPR(General Data Protection Regulation):欧洲通用数据保护条例,指欧盟关于个人数据保护和隐私的法规。
中国移动云计算网络安全域划分技术要求Technical Specification of Centralized Security Protectionfor Cloud Computing版本号: 1.0.0中国移动通信集团公司网络部2013年12月目录前言 (1)1综述 (2)2云计算网络安全域划分 (2)2.1安全域划分的原则 (3)2.2云计算平台的主要安全域 (4)2.2.1云计算平台组网的基本架构 (4)2.2.2云计算平台基础网络安全域划分方法 (5)2.2.3云计算平台所承载业务系统组网安全域划分方法 (7)3云计算网络的安全防护要求 (8)3.1.1云计算平台与互联网之间互联安全要求 (8)3.1.2云计算平台与支撑系统之间互联安全要求 (8)3.1.3云计算平台上承载的业务系统之间互联安全要求 (8)4云计算平台安全运维要求 (9)4.1安全维护要求 (9)4.2安全管理要求 (9)5编制历史 (10)附录A 引用标准与依据 (10)附录B 相关术语与缩略语 (11)前言针对数据业务系统向云计算平台承载方式演进的需求,按照等级保护和集中化要求,本要求明确了在云计算网络环境下组网规划,实施安全域划分的基本原则,并进一步提出了云计算环境安全防护的基本要求。
本要求将云计算网络环境划分为核心网络区、核心生产区、互联网网络区、接入维护区、测试区以及DMZ区等安全域。
并在此基础上,以业务系统为单位,每个业务系统划分不同的VLAN,实现云计算网络环境下业务系统间的安全隔离。
本要求可作为在中国移动公、私有云平台在规划、开发、建设以及维护各阶段组网和实施安全防护的依据,支撑实现网络与信息安全工作“同步规划、同步建设、同步运行”。
本技术要求主要包括以下3个方面内容:1、云计算平台安全域划分;2、云计算平台边界整合;3、云计算平台的安全防护。
起草单位:中国移动通信有限公司网络部、中国移动通信研究院。
可信计算技术在网络信息安全中的应用汤伟发布时间:2023-05-10T08:56:30.409Z 来源:《中国科技信息》2023年5期作者:汤伟[导读] 云计算技术的出现能够为人们的各项生产生活提供优质、便捷服务,促使生产力和学习能力有所提升,促进社会整体进步。
但云计算的发展也促使计算机网络安全问题更为突出,比如个人信息无法充分得到保障、信息安全受到严重威胁等。
安徽祥云科技有限公司安徽省马鞍山市摘要:云计算技术的出现能够为人们的各项生产生活提供优质、便捷服务,促使生产力和学习能力有所提升,促进社会整体进步。
但云计算的发展也促使计算机网络安全问题更为突出,比如个人信息无法充分得到保障、信息安全受到严重威胁等。
一旦发生安全问题,则会导致无法估计的后果。
因此,在当前时代下应当合理运用云计算技术,针对计算机网络安全储存系统进行完善,提高建设水平,以此保证信息安全。
相关人员在开发和建设环节,需严格按照用户需求,合理运用云计算核心技术,对计算机网络安全储存系统实施保护,加强数据安全风险防范,提升数据服务质量。
关键词:网络信息安全;可信计算技术;应用引言随着云计算的开发使用,人们可应通过互联网进行信息数据传输和存储,云计算将所获信息进行分解处理,通过分析再将得到的结果反馈给用户。
云计算的应用意味着我们可以建立更加庞大的数据库,数据处理的效率也会得到大幅提升。
云计算的出现可以更好地满足人类对于更多数据的处理和存储需求,云计算必将成为日后人类社会进步的一大推手,也将会成为日后科学技术研发的一大主要方面。
本文将对云计算技术在计算机数据处理的应用现状进行简单的阐述与分析。
1云计算技术云计算是在互联网基础上发展而来的一种新型手段,有助于对互联网进行动态拓展,以此更为便捷的利用虚拟资源。
与传统计算机相比较而言,云计算的运行能力更强,可达到10万亿次/s的运算频率,在各种复杂场景下,均有较高的运行价值。
比如现阶段在智慧交通、天气预测以及现象模拟等领域,云计算作为一项关键技术得到深入应用。
网络安全技术的发展趋势随着互联网技术的飞速发展,网络安全问题已经成为当今世界信息化进程中不可忽视的重要议题。
网络安全技术已经开始逐步成熟,但是安全领域的需求依然不断扩大。
如何在这个不断变化的网络环境中保障用户的信息和资产安全,是必须要面对的实际问题。
因此,网络安全技术在未来的发展中也将会呈现出一些明显的趋势。
第一,人工智能在网络安全领域的应用将会越来越广泛。
包括智能安全分析、智能攻击检测等等,人工智能的应用可以更好地应对恐怖主义、网络钓鱼、僵尸网络等安全威胁,也能够帮助企业更好地发现网络攻击,并加快应对和处置的速度。
第二,基于云计算的信息安全解决方案也将成为网络安全的一个重要趋势。
云计算使得信息技术发展迈入了一个新的阶段,相对于传统的计算机安全,基于云计算的网络安全可以更快速、更灵活地应对网络环境的变化。
第三,大数据技术在网络安全领域的应用也越来越重要。
大数据分析可以分析网络数据,找到网络攻击的痕迹,及时对网络攻击做出预警和反应。
大数据技术也可以帮助企业更好地进行安全威胁预防,同时也可以在安全威胁面临压力的时候迅速响应。
第四,区块链技术的应用也能够更好地改进网络安全。
区块链技术本身就是一种具有高度安全性的技术,能够弥补传统数据在传输过程中的一些安全漏洞,可以更好地保障网络数据的可信度。
最后,网络安全的普及也将会是网络安全技术发展的重要目标。
在网络安全的推广过程中,普及须更多的注重强制性、系列性和针对性。
只有普及了网络安全知识,才能让更多的人意识到网络安全的重要性,才能更好地维护网络安全。
综上所述,虽然网络安全技术面对着一些严重的问题和威胁,但是在技术革新的推动下,未来的网络安全技术也将会更加成熟、更加有效。
通过应用先进的科技手段,结合网络安全的传统方法,实现网络安全技术的发展,这是保障网络安全,维护信息社会稳定和可持续发展的必要条件。
云计算环境下的档案信息安全
首先,需要认识到档案信息安全性问题的实际存在。
随着云计算环境的快速发展,档
案信息管理越来越多地依赖于云存储服务,涉及到企业和个人的重要信息的保存和共享,
例如财务数据、合同信息和个人隐私等。
如果这些信息被泄漏或丢失,将会带来严重的后果,因此保障这些信息的安全是十分必要的。
其次,需要提高安全意识并加强技术措施。
一方面,人们需要增强对威胁的认识,同
时与云计算公司建立良好的合作关系,并加强安全管理和监控。
另一方面,需要使用先进
的技术措施来确保档案信息的安全。
例如,可以使用加密技术来保护存储和传输的档案信息,同时进行备份和恢复,以防止意外数据丢失。
其次,需要加强监管和法律保障。
政府可以倡导对云计算企业进行规范的监管,以确
保它们遵守相应的安全标准,并定期进行安全性检查和测试。
此外,云计算环境下的档案
信息安全也需要得到法律保障,如《网络安全法》的颁布和实施就是很好的例证。
综上所述,云计算环境下的档案信息安全问题是繁杂的,需要从多个方面来加以应对,如机构、技术和法律等。
在后续的实践中,我们需要不断总结经验,不断完善规章制度,
以确保档案信息安全得到有效维护。
云计算的好处与坏处云计算是一种通过Internet连接不同类型的计算资源(如计算机硬件、软件和数据存储)的模式,它提供了许多好处,但也存在一些坏处。
下面将详细介绍云计算的好处和坏处。
1.成本效益:云计算模式可以帮助组织减少IT基础设施和现场硬件的投资成本,如服务器、网络设备和存储设备等。
云计算还可以降低软件和数据存储成本,并通过按需使用的方式降低成本。
2.灵活性和可扩展性:云计算可以根据组织不同的需求进行灵活调整,从而提供可扩展性一致性。
用户可以根据实际需求购买所需的资源,并随时进行扩展或缩减。
这种灵活性和可扩展性使组织能够根据实际需求进行资源分配和管理,避免了过度投资或资源浪费的问题。
3.高可用性和弹性:云计算可以提供高水平的可用性和弹性。
云服务提供商通常在多个地理位置和数据中心提供服务,以确保持续的可用性。
这意味着用户可以根据需要随时访问和使用数据和应用程序,无论何时何地,提高了业务的连续性和可靠性。
4.增强的业务协同能力:云计算可以提供更好的协同能力,使多个用户可以在同一时间共享和访问同一份数据和文件。
这种协同工作方式可以促进组织内部和外部团队之间的合作和沟通,提高工作效率和创新能力。
5.安全性和数据保护:云计算服务提供商通常采用高水平的安全措施来保护用户的数据。
他们投资于具有最新安全技术的数据中心和网络架构,以保护用户的信息安全。
此外,云计算还提供了数据备份和恢复功能,可以防止数据丢失和数据灾难。
云计算的坏处:1.依赖于互联网连接:云计算模式需要良好的互联网连接来访问和使用云服务。
如果互联网连接不稳定或中断,可能导致用户无法访问和使用云服务,从而影响业务的正常运作。
2.数据隐私和安全风险:尽管云计算提供商采用了高级的安全措施来保护用户的数据,但仍然存在数据泄露、黑客攻击和隐私侵犯的风险。
用户需要仔细评估云服务提供商的安全性和隐私政策,并将重要数据进行加密和备份。
3.数据控制问题:使用云计算意味着用户将数据存储在第三方的服务器上,这可能导致数据控制权的丧失。
2011.12 13网 络 安 全 云计算与网络信息安全研究 任乐华 刘希玉 刘凤鸣 山东师范大学管理科学与工程学院 山东 250014 摘要:网络信息安全一直是IT行业的一个热门话题和研究热点。云计算是一个新兴技术,给网络信息安全提供机遇的同时,也带来了很多挑战。本文介绍了云计算的基本概念和实现机制,并在此基础上分析了云计算与网络信息安全的关系。最后,针对云计算面临的网络信息安全的挑战,给出了几点建设性的提议并对云计算进行了展望。 关键词:云计算;信息安全;网络
0 引言 云计算(Cloud Computing)是在2007年第3季度才诞生的新名词,但仅仅过了半年多,其被关注度就超过了网格计算(Grid Computing)。很少有一种技术能够像“云计算”这样,在短短几年时间内就产生巨大的影响力。Google、亚马逊、IBM和微软等IT巨头们以前所未有的速度和规模推动云计算技术和产品的普及。然而,对于到底什么是云计算,至少可以找到上百种解释,本文综合给出一种定义。云计算是一种商业计算模型,它将计算任务分布在大量计算机构成的资源池上,使用户能够按需获取计算力、存储空间和信息服务。云计算将计算资源集中起来,并通过专门软件实现自动管理,无需人为参与。用户可以动态申请部分资源,支持各种应用程序的运转,无需为繁琐的细节而烦恼,能够更加专注于自己的业务,有利于提高效率、降低成本和技术创新。 信息安全是云计算面临的首要问题。云计算意味着企业将把类似客户信息这类具有很高商业价值的数据存放到云计算服务提供商的手中,信息的安全性和私密性是用户最为关心的事情。对于严重依赖云计算的个人或企业用户,一旦服务提供商出现安全问题,他们存储在云中的数据可能会被长期遗忘在某个角落里甚至像石沉大海般消失得无影无踪。Google等云计算服务提供商造成的数据丢失和泄露事件时有发生,这表明云计算的安全性和可靠性仍有待提高。 1 云计算平台实现机制
根据云计算物理资源层、资源池层、管理中间层和构建
层四层的技术体系结构,简述一下云计算平台的实线机制。如图1所示。 用户交互接口以Web Services方式向应用提供访问接口,获取用户需求。服务目标是用户可以访问的服务清单。系统管理模块负责管理和分配所有可用的资源,其核心是负载均衡。配置工具负责在分配的节点上准备任务运行环境。监视统计模块负责监视节点的运行状态,并完成用户使用节点情况的统计。执行过程并不复杂,用户交互接口允许用户从目录中选取并调用一个服务,该请求传递给系统管理模块后,它将为用户分配恰当的资源,然后调用配置工具为用户准备运行环境。
图1 实现机制图 2 云计算与网络信息安全
无论从个人角度还是从商业层面上看,云计算的各种优点都为人们带来了非常广阔的应用前景。云计算平台拥有超
作者简介:任乐华(1986-),女,硕士,研究方向:网络智能、信息安全。刘希玉(1964-),男,博士,教授,研究方向:网络信息系统、计算智能。刘凤鸣(1969-),男,博士,副教授,研究方向:网络智能、信息安全。
2011.12 14
网 络 安 全 大规模的服务器集群,为用户提供相对可靠的数据存储服务。甚至使IT行业发生巨大的变革,产生出一种新的商业模式,把人类带入一个全新的信息时代。然而云计算并不是无懈可击的,如Google Gmail邮箱和微软的Azure都曾出现过网络信息泄露导致服务中断的事件。下面从云计算为信息安全带来的机遇和挑战两个方面阐述二者的关系。 2.1 云计算为信息安全带来的机遇 (1) 减少数据泄露以及对数据进行安全监测 云服务供应商谈论最多的一方面就是减少数据泄露。在云计算出现之前,数据常常很容易被泄露,尤其是便携笔记本电脑的失窃成为数据泄露的最大因素之一。随着云技术的不断普及,数据“地雷”也将会大为减少。并且数据集中存储更容易实现安全监测。通过存储在一个或者若干个数据中心,数据中心的管理者可以对数据进行统一管理,负责资源的分配、负载的均衡、软件的部属、安全的控制,并拥有更可靠的安全实时监测,同时,还可以降低使用者成本。 (2) 完善日志索引机制 云存储可以帮助用户随心所欲的记录自己想要的标准日志,而且没有日期限制,所需要的也仅仅是按使用量支付费用。在云计算中,还可以根据自己的日志实现实时索引,并享受到instant search带来的好处。如果需要,还可以根据日志记录探测到计算机的动态信息,轻松实现实时监测。 (3) 可靠的构造 基于云计算的虚拟化能够获得更多的好处。可以自定义“安全”或者“可靠”的状态,并且创建属于自己的VM镜像且不被克隆。同时,为了更好的减少系统漏洞,可以通过离线安装补丁。镜像可以在安全的状态下做到实时同步,而即使离线VM也可以很方便的在断网情况下安上补丁。 2.2 云计算面临的信息安全挑战 尽管很多研究机构认为云计算提供了最可靠、最安全的数据存储中心,但网络信息仍然安全问题。 云计算以现有的分布式网络为基础,网络上的计算被认为是一个节点。个人用户或企业把数据存放在“云端”,他们都希望自己所存放的数据是受保护的、安全的。可是把数据交给云计算服务商后,最具数据掌控权的已不再是用户本身,而是云计算服务商,虽然在理论上云计算服务商不应具备查看、修改、删除、泄露这些数据的权利,但实际操作中却具有这些操作能力。如此一来,就不能排除数据被泄露出去的可能性。除了云计算服务商之外,云计算数据还有可能受到黑客们的入侵,他们不停的挖掘服务应用上的漏洞,打开缺口,获得自己想要的数据。一旦将缺口打开,就可能对相应的用户造成灾难性的破坏,尤其是有些服务商的服务只需一个账号便可打开所有程序和数据。像Google公司就曾发生过这样的事情。 现在每一家云计算方案提供商都强调使用加密技术(如SSL)来保护用户数据,但即使数据采用SSL技术进行加密,也仅仅是指数据在网络上是加密传输的,数据在处理和存储时的安全保护仍然得不到保障。尤其是在数据处理的时候,由于这时数据肯定已解密,很难解决信息安全问题,即使采用进程隔离类的技术在一定程度解决了,也很难赢得用户的信任。 3 云计算中确保信息安全的几点建议
针对上面提到的云计算面临的网络信息安全问题,我们可以采取一些对策来加强它。 首先,我们应对云计算服务商的权限有所控制。详细记录能查看和处理用户数据的账号及其操作,并采用监控机制以备随时核查,从而减少用户数据泄露的可能性,同时还可以在发生故障时及时处理。 其次,对于漏洞所产生的信息泄露,可以从服务器和用户两方面加强防范。 服务器的漏洞问题主要出现在数据的传输和存储的状态中,在数据传输之前先对其进行加密,使数据在传输和存储时一直处于加密状态,直到将数据传输给用户之后再解密。建立私有的“云”对于大型企业而言也是较有保障的途径。它是应用许多可分拆的模块化硬件进行联网的形式,还可通过预设政策动态分配的存储资源使其结合得更为牢固,极具安全性,也可降低共享资产所带来的损失。 对进行云服务的数据进行严格控制也应成为用户的责任。云计算中也有许多公共环境,数据放到其中,就相当于公之于众,因此,对于机密的资料可区分于一般资料单独存放于个人计算机中。用户端对数据保护的方法还可以采用在用户端加密的方式。 4 总结
云计算是一种先进的理念和技术,它以前所未有的速度迅速扩张,使得传统IT企业纷纷转型。它的发展是信息技术发展的必然,同时,对安全问题也提出了更高的要求,一个标准化的体系结构需要建立,网络信息安全面临的挑战也亟待解决。 2011.12 15
网 络 安 全 参考文献 [1]谢四江,冯雁.浅析云计算与信息安全[J].北京电子科技学院学报.2008. [2]刘越.云计算技术及应用[J].工业和信息化部电信研究院通信信息研究所.2009.
[3]袁国骏.浅谈云计算及其发展应用[J].实验室科学.2009. [4]L.Wang et al.Scientific Cloud Computing:Early Definition and Experience [J].Proc.10th Int’l Conf.High-Performance Computing
and Communications(HPCC 08).IEEE CS Press.2008. [5]刘鹏等.云计算.北京:电子工业出版社.2010.
Research of Cloud computing and network information security Ren Lehua,Liu Xiyu,Liu Fengming Management Science and Engineering institute of Shandong Normal University, Shandong, 250014, China Abstract:Network information security has been a hot topic and research focus in the IT industry. Cloud computing is an emerging technology, providing the opportunity to network information security, but also brings many challenges. This article describes the basic concepts of cloud computing and the implementation mechanism, and on this basis, analysis of cloud computing and network information security relationship. Finally, for cloud computing facing the challenges of network information security, gives a few helpful suggestions and look into the future for cloud computing. Keywords:Cloud computing; Information security; Network
[上接12页] 究,使得本文提出的可信网络框架更具有实用意义。 参考文献 [1]王功明,关永,赵春江,吴华瑞.可信网络框架及研究[J].计算机工程与设计.2007. [2]王莹.网络隔离技术[J].微计算机应用.2003. [3]江为强,陈波.PKI/CA技术综述[J].兵工自动化.2003. [4]宫新保,周希朗.一种新型的网络安全技术——人工免疫系统[J].电气电子教学学报.2003. [5]李小勇,张少刚.多属性动态信任关系量化模型[J].计算机应用.2008. [6]高铁杠,顾巧论,陈增强.可信网络的可信模型与算法设计研究[J].计算机应用研究.2007.