云计算应用背景下的网络信息安全问题[论文]

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

刍议云计算应用背景下的网络信息安全问题探究
摘要本文分析了互联网背景下云计算应用目前现状问题,指出云计算应用的安全优势,并剖析了基于云计算技术的网络信息安全防护对策研究,主要是进行接入认证、数据维护、多层安全域等方面工作,以集中利用相关的安全资源,制定合理的安全策略,为云用户提供更高效、更优质的服务,推动信息技术应用更快更好的发展。

关键词云计算网络信息安全对策
中图分类号:tp393.08 文献标识码:a
1 互联网背景下云计算应用目前现状问题
2011 年,csa (cloud security alliance,云安全联盟)发布了最新的《云计算关键领域安全指南》3.0 版本。

该版本将云计算的安全问题划分为云架构、云监管和云操作三个大的方面进行阐述。

其中云架构关注云计算体系结构,它是以网络安全人士的专业视角系统地描述了云计算的诸多框架定义。

云监管关注治理与风险管理、合同与电子举证的法律问题、承诺与审计、信息管理与数据安全和可移植性与互操作性五个方面内容。

云操作关注传统安全、业务连续性与灾难恢复、数据中心操作、事件反应、通知与修复、应用安全、加密与密钥管理、认证接入管理、虚拟化和安全即服务等内容。

第一,数据服务方面:由于用户的数据文件存储在云计算服务提供商那里,用户的服务质量便受到通信网络、服务商设施等一系列
问题的影响,进而导致服务的可用性和可靠性的降低,第二,访问权限方面:云计算的服务提供商在提供服务的同时,数据中心有能力对用户的数据文件进行访问。

这种权限的设置是云计算的应用服务存在的最大安全隐患;第三,在区域划分方面:云计算环境下,传统的通过物理和逻辑对安全区域进行划分的方式不再适用,无法通过区域边界来保障安全;第四,信息安全方面:云计算在数据传送和存储技术上仍存在诸如恶意篡改和意外丢失等安全风险。

2 关于云计算应用的安全优势分析
云计算环境下,参与者主要由服务“云”和客户“端”两部分组成。

云计算虽然存在众多复杂的安全问题,但是相比传统的计算模型,云计算也拥有一些安全优势。

客户“端”主要是以用户通过终端设备使用浏览器为主,服务“云”则由云计算服务提供商提供的庞大的服务器集群组成,这使得云计算在安全性上拥有独特的优势。

首先,云计算提供集中式的数据文件存储服务。

存储在云端用户的数据文件的冗余备份、灾难恢复和保护措施级别远高于用户自己的私人终端。

其次,高度集中管理是云计算最显著的优势,这种集中管理方式有利于对整个云计算系统进行监管控制。

虽然“云”自身也有遭受攻击的可能,由于所有用户“端”的重要数据都存储在“云”中,这种数据集中的方式更加利于查漏补缺、高效的开展安全监控和防护工作。

另外,云计算服务具备迅速应对紧急情况的能力。

云计算平台能够提供高效的日志记录,在危机出现之后,云计算服务提供机构能够迅速地进行危机过后的恢复处理,其恢复速度远超于个人用户,能够在最大限度上减少用户的损失。

云计算模式同时也允许“端”用户对敏感数据采取二次加密等附加的安保措施,相比较传统方式而言,具有更大的灵活性和便利性。

3 基于云计算技术的网络信息安全防护对策研究
针对云计算应用安全面临的挑战和云计算自身的技术优势,我们可以为云计算在安全方面归纳出如下五个方面的防护策略,如图1所示。

3.1 接入认证
由于拥有大量的使用云计算服务的用户,对用户身份的验证以及用户访问列表的维护便显得尤为重要。

流行的认证方式无外乎密码认证(如用户名和密码)、生物认证(如指纹和视网膜扫描)和证物认证(如u盾和密保卡)。

现在普遍采用的是密码认证的方法,方便快捷,但安全性相对另外两种认证方式则差了许多。

生物认证需要很高的硬件成本,但证物认证在未来的推广中拥有一定的可操作性。

3.2 数据维护
用户将数据存储在云计算服务提供商的服务器中,云计算服务提供商必须有能力保障数据的完整性、一致性和保密性。

能够提供可靠的数据校验功能,并在监管和审计方面得到权威部门的认可。

3.3 多层安全域
云计算不像传统的计算模式可以很好地进行安全域的划分,需要对基于云计算环境的应用及数据采取多级别多层次的安全域设置。

在不同的安全域中,都要分别拥有全局与局部策略,并需对不同安全域之间的互操作进行必要的甄别与隔离。

本文认为,在云计算时代,信息安全面临着更多的挑战和机会。

一方面,云计算自身的应用面临着诸多安全威胁,需要采取技术手段和社会手段来确保云计算的安全性;另一方面,云计算也借助自身的技术优势,集中利用相关的安全资源,制定合理的安全策略,为云用户提供更高效、更优质的服务,推动信息技术应用更快更好的发展。

参考文献
[1] 胡星,史殿习.普适环境下位置服务的应用与发展[a].2011(第六届)全国通信网络信息安全学术会议论文集[c].2011:
117-122.
[2] 林英.pki网络信息安全系统的研究与实现[d].昆明:云南大学,2004.
[3] 陈康,郑纬民.云计算:系统实例与研究现状[j].软件学报,2009,20(5).
[4] 张尧学,周悦芝.一种云计算操作系统transos:基于透明计算的设计与实现[j].电子学报,2011,39(5).。

相关文档
最新文档