关于云计算安全的思考范例(12篇)
关于云计算安全的思考范文篇1
关键词:云安全;数字图书馆;可信计算;可信云
DOIDOI:10.11907/rjdk.171158
中图分类号:TP309
文献标识码:A文章编号:1672-7800(2017)006-0186-03
0引言
云计算环境下数字图书馆安全问题受到广泛关注,目前已取得一系列研究成果。程风刚[1]指出云计算给数字图书馆带来的安全威胁核心是数据,并从监控、技术、制度、实施和评价等5个方面提出了防范策略;麦范金[2]从移动用户的隐私保护问题出发,提出了以法律、社会规范、隐私感知、管理及处理体系为主的五维保护模型,并给出了相应的体系结构及业务流程描述;张海玉[3]提出从加强Web浏览器安全、虚拟安全技术、建立可信云、数据加密、身份认证、建立安全评测体系及监管体系等8个角度阐述了相应的应对策略;邓胜利[4]探讨了“云”图书馆在安全上的利弊,给出了数字资源安全存储与管理、终端用户机安全及云平台服务安全的相应策略。纵观各家之谈,云计算安全问题的解决需要法律、道德和技术三方面协作,方能完成,缺一不可,而技术是“王”。本文将可信计算的思想应用于数字图书馆云安全管理中,分析可信云安全机制构建应解决的关键问题。
1云计算及其安全问题
1.1云计算
云计算[5]是一种模型,用户可以便捷地从计算资源池中获取所需资源,比如网络、存储及应用等,而且资源能够快速供给和释放,使得资源管理和用户与服务提供商之间交互的成本最低。云计算架构主要包括4层:硬件层、基础设施层、平台层和应用层,根据层次不同提供不同的服务,包括软件即服务SaaS、平台即服务PaaS和基础设施即服务IaaS。SaaS提供专门的应用服务,PaaS提供软件开发框架及操作系统等平台资源服务,将硬件层和基础设施层提供的服务统称为IaaS,提供基础性资源,如虚拟机。云计算体系结构如图1所示。
云计算相较于传统的计算模式,具有大规模、低成本、虚拟化、高动态性及高可靠性五大显著特点。
1.2数字图书馆云安全问题
数字图书馆云安全问题涉及两个方面:传统的网络安全问题和云计算特有的安全问题。传统的网络安全问题包括物理安全、网络各层次存在的安全威胁及数据、访问安全等,而传统的网络安全防御技术发展已经比较成熟[6],此处不再详细阐述。由于云计算及数字图书馆自身特点所带来的安全问题,总结如表1所示。
(1)数据丢失或泄露问题。云环境下的数字图书馆改变了传统图书馆的服务模式,用户可以通过有线或无线的方式接入云图书馆中,查阅文字、图片、音频、视频等多媒体内容,这就意味着数据是云图书馆提供服务的核心。数字图书馆中的数据迁移到云中,云的存储设备存在于不确定的区域,而网络中租户众多,数据在迁移过程中,如果没有采用相应技术手段,核心数据可能被其他用户窃取。另外,云平台中使用的相关管理软件,提供了访问、认证、授权及审计等多种功能,如果软件本身存在安全漏洞,那平台上的用户数据势必遭受影响,一旦被攻击,云平台就不再安全,用户数据存在丢失及泄漏的可能。
(2)云平台安全性。在数字图书馆云计算平台中,任务和数据都交付给云平台,利用云平台提供的资源服务来完成用户所需,这就将自身安全完全依托于云平台。而云平台同样存在黑客攻击、恶意的内部工作人员、恶意用户及技术漏洞等安全问题。
(3)虚拟化安全。虚拟化技术是云计算提供不同层次服务的重要手段。数字图书馆云平台上的资源是通过虚拟化的方式租用给不同的租户,而提供给不同租户的虚拟资源可能出自于同一个物理地址。因此,不同的虚拟机可能访问同一台物理设备,如不能将两个虚拟机隔离,用户的机密数据就会被其他用户窥探。另外,虚拟机回滚和迁移也会带来新的安全问题。
(4)用户个人权限及隐私保护。数字图书馆的使用者是独立的个体,每个读者都有自己的~号,读者通过云服务平台享受数字图书馆提供的个性化服务,不同的身份享有不同的权限。数字图书馆必须保障不同读者的使用权限及个人隐私,合理划分普通读者、图书馆管理员及云服务提供商的权限,防止用户数据被恶意窃取和篡改。
除以上安全问题外,云计算还缺乏标准的安全评测体系及监管体系。建立标准的云服务安全评测及监管体系有助于客观评价云服务供应商的安全服务质量,也为云服务供应商提高自身服务质量提供参考,不断提高安全服务等级。
2可信计算技术
计算机领域中“可信”的概念在不断的形成和发展,本文采用可信计算组织(TrustComputerGroup,TCG)的定义[7]:一个实体总是按照预期的目标执行,表明该实体是可信的。可信计算总的目标就是保障系统的安全性,确保系统存储安全、数据安全及平台安全。保障系统安全必须确保从计算机的体系结构、BIOS、芯片及主板等硬件底层到数据库、网络、应用程序都是可信的。这就需要构建信任链,TCG引入了一个可信平台模块(TrustPlatformModule,TPM)来实现此功能。将TPM嵌入到系统硬件中,从一个小的信任根开始,通过度量系统启动过程中关键部件的信任值来判断系统的可信性,而信任链也通过所反馈的信任值建立起来。计算机系统启动过程中信任链的建立过程如图2所示。
系统从按下电源键开始启动,将BIOS引导块作为可信测量根,用来计算新的完整性度量值,存储在平台配置寄存器(PlatformConfigureRegister,PCR)中。将TPM作为可信根,首先对BIOS进行度量,将度量值保存在PCR中,递交系统控制权给BIOS,BIOS建立一个输入输出子系统并且初始化相应硬件;接着BIOS度量将获得控制权的硬件板卡BIOS,保存度量值,初始化完成后回收控制权;紧接着度量系统引导加载程序,并传递控制权,加载程序和系统内核,并将控制权转交给系统内核;系统内核加载安装各种程序驱动和服务,度量调用应用程序及网络,至此,系统启动完成。这样从一个信任根,到建立一条信任链,一级度量一级,一级信任一级,建立一个从底层到顶层的可信机制,从而使得整个计算机系统是可信的,这就是可信计算的基本思想[8],如图3所示。
3数字图书馆可信云安全机制
3.1底滞际楣菘尚旁瓢踩机制构建中的关键问题
数字图书馆云计算平台用户流量多,加上多层次的服务模式,使得目前的可信计算技术还无法在现实层面中完全满足云计算动态多租户执行环境的需求。要想完全实现应用,还需解决以下问题:
(1)云环境下的动态完整性度量问题。从上文对可信计算技术的概述可知,系统从一个小的信任根开始,通过启动过程度量各部件的完整性从而构建一条信任链,直至整个系统可信,而这针对的只是单一用户且整个过程都是静态的,保证的只是系统中各组件的可信。在云图书馆中,租户众多、动态性高,在系统运行过程中,一旦组件受到影响,整个信任链的传递就会受到破坏,此时系统的可信性值得怀疑。同时,由于采用了虚拟技术,在虚拟机可信环境的构建过程中还必须防止被其它虚拟机影响。
(2)可信计算与虚拟机技术的冲突问题。可信计算构建的安全环境是不可逆转的,而虚拟机却具有回滚和快照的功能,这使得虚拟机可以从当前的安全状态回滚到一个不安全的状态。目前,可信计算技术应用的主要是单机模式,而在云计算环境下,往往是许多虚拟机同时协作完成某一任务,又或者多个租户之间同时协作,虚拟机之间的信任关系又是相互独立的,因而必须为云中的每个节点配置一个TPM,云中的用户必须验证每一个节点的安全性,使得用户可窥探云内部配置,因此必须为虚拟机组构建一个可信的环境。
(3)云平台远程证明问题。云环境是否可信,最终是由远程方通过验证确定的。这种证明利用可信计算提供的完整性度量、报告技术,使用者将完整的度量报告提交给资源提供者,这对平台进行完整性请求、状态传递、验证及验证响应的整个过程称之为远程证明[8]。目前,进行远程证明的方法有很多,比如,直接匿名证明、二进制远程证明等。而云环境中节点数目的不确定性、可迁移和不透明性,使得这些方法很难应用。此外,云平台的证明方案还必须同时实现节点的身份证明和完整性证明,平台的配置状况、身份权限必须保密。
3.2安全策略
针对上述问题,专家学者从不同的侧重点进行了深入研究,并取得了一定的成果。综合前人和自己的研究成果,提出以下安全策略:
(1)动态可信度量根。可信链的建立依赖于可信度量根,而数字图书馆云平台的高动态特性,就需要一个动态可信度量根。动态可信度量是基于CPU指令的安全策略,可随时根据需要启动。工作原理是:通过对软件执行过程中的值及函数的调用、返回地址、系统内存状态、堆和栈的状态等进行动态监控,实现动态度量。
(2)虚拟化的TPM。针对云环境中的虚拟机,设计虚拟化的TPM,称之为vTPM。vTPM的功能是使每个虚拟机带有一个实现TPM功能的平台,以保证在虚拟机中可信环境的实现。vTPM不仅能够让虚拟机使用TPM的全部功能,而且能够接受来自前端程序的调用来模拟TPM的功能,对于应用程序而言,vTPM是透明的。数字图书馆云平台安全的关键就是虚拟机的安全,云计算所提供的各种服务都是通过虚拟机来完成的,将可信技术与虚拟机技术相互协作、取长补短是问题解决的关键。
(3)混合的远程证明技术。数字图书馆可信云构建中采用二进制远程证明与基于属性的远程证明相结合的策略。二进制远程证明技术证明了虚拟机的安全性,而面对云平台软硬件配置不断变化的情形,采用基于属性的远程证明技术。此策略的优点是不依赖于平台的软硬件配置,避免了暴漏平台的软硬件配置状况而导致的隐私泄露。
目前,可信计算技术已成为保障云计算安全的最热门技术,个人电脑、服务器中采用的可信计算技术已内置了TPM模块,从底层保障系统安全,可信云安全技术将越来越成熟。基于云的数字图书馆,必定是未来图书馆发展趋势,为用户提供一个安全、可靠的平台环境,从底层到顶层全方位地保障数字资源及用户隐私,是下一步研究的方向。
参考文献:
[1]程风刚.基于云计算的数据安全风险及防范策略[J].图书馆学研究,2014(2):15-17.
[2]麦范金,张兴旺,李晨晖.云图书馆中移动用户隐私五维保护模型的构建[J].情报理论与实践,2014,37(4):92-97.
[3]张海玉.云平台下数字图书馆的安全策略研究[J].图书馆学研究,2013(3):42-46.
[4]邓胜利.基于云技术的数字图书馆学术资源安全探讨[J].数字图书馆论坛,2015(10):8-13.
[5]罗东俊.基于可信计算的云计算安全若干关键问题研究[D].广州:华南理工大学,2014.
[6]常方舒.基于TPM联盟的可信云平台管理模型[M].保定:河北大学,2015.
[7]周骅.嵌入式系统可信计算的硬件安全机制研究[D].贵阳:贵州大学,2015.
[8]张少华.基于云平台可信根关键技术的研究[M].北京:北京工业大学,2015.
关于云计算安全的思考范文篇2
关键词:安防管理平台;发展现状;未来趋势
1导言
目前,随着经济的迅速发展,平安城市及大型安保项目的扩充,人们对安防产品的需求日益增加,安防行业呈爆炸式快速增长。安防行业已从过去简单的设备需要向数字、高清、网络、智能、集成等趋势发展,随着行业应用的不断深入,平台在安防系统中的地位日趋重要,众多企业纷纷加入到平台这块生机勃勃的领域,从北京2014年中国国际社会公共安全产品博览会上可窥见一斑。
2安防管理平台由分立走向集成
随着国民经济的发展和市场的推动,安防综合管理平台正在由子系统分立走向集成,主要表现为以下几个方面:
功能集成:将分散的安防子系统进行有机互联和综合,实现视频监控系统、报警系统、卡口系统、电子警察系统、智能分析系统、GIS/GPS系统等系统及其他所有子系统在统一系统上集成化统一管理,以提高整体智能化程度,增强综合管理和防灾、抗灾能力,实现优化节能管理,提供增值业务,降低运营成本。
数据集成:采用统一的数据库,将各种设备的增删、电子地图的编辑、信息点的定义等都集中在一个数据库中完成,极大地降低了数据交换的错误率。通过对多系统数据的采集和数据分析,可以实现子系统间的关联和统计,并可以输出不同的报表。
通信集成:集成平台通过建立一套统一的消息体系,利用先进的XML语言,在各个前端采集设备(DVR、NVR、报警主机)与中心平台之间、平台与平台之间按照统一的标准接口,通过消息服务进行信息交换和控制信令交换。
安全集成:建立统一的权限管理体系,以密码技术为基础,在网络环境中实现统一用户管理、身份认证及单点登录、统一授权管理、安全审计与责任认定、统一门户管理等功能,为各应用系统提供完善的安全支撑。
管理集成:通过统一管理平台实现对各子系统的管理,包括对设备和软件模块的注册、配置、维护和更新。
应用集成:基于网络平台架构、以电子地图为导航的综合集成管理平台,实现集成子系统之间的信息交换和共享,并对集成信息进行综合应用。
3新技术助安防平台迅速发展
近些年来,全球社会正以不可想象的速度产生海量数据。根据IDC(InternetDataCenter)即互联网数据中心报告,全球数据量大约每两年翻一番,意味着人类在最近两年产生的数据量相当于之前产生的全部数据量,预计到2022年,全球将总共拥有35ZB的数据量,相较于2010年,数据量将增长近44倍。在这样的背景下,一种低成本、高效率、海量规模、可扩展性好的信息共享平台应用――云计算应运而生,作为新一代信息技术产业的重要组成部分,云计算也被称为是继大型计算机、个人计算机、互联网之后的第四次IT产业革命。
安防行业是典型的大数据行业,对数据存储和数据分析的需求非常突出。随着安防行业视频云的出现,海量视频数据的产生对存储的需求更大,对云端技术的要求也更高。
云计算是一种基于互联网的计算模式,它将计算任务通过分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务。也可以说,云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源,它意味着计算能力也可作为一种商品通过互联网进行流通。
如今云计算在高清监控系统中已经有了众多成功的案例,云计算的出现,可以解决众多平台应用中错综复杂的问题。引入云计算,系统至少应该在信息采集层面、交互处理层面以及扩展维护层面,满足相应的先决条件。
在信息采集层面,由于平安工程具备丰富的已经建设和新建的采集设备,同时,在信息处理计算压力非常大的今天,借鉴云计算的思想,安防管理平台需要采取分布式计算的思路,前端设备除了具备最基本的采集功能的同时,也具备有分析、存储功能。在信息服务层面,通过智能的接入,将各种标准、非标准的设备进行整合接入,同时,集中存储系统也考虑到将结构化、非结构化的海量数据进行有效的存储管理。在交互处理层面,可以将服务层面已经初步加工的信息,结合各类业务需求,进行深入加工。基于上述需求,云计算可实现以下应用:系统部署与运维:利用云计算提供的虚拟化技术,实现安防系统的快速部署、系统运行监控与故障迁移。
海量数据存储:数据是安防系统的核心,它既包括视频、图片、模拟量等非结构化数据,也包括人员信息、设备信息、配置信息等结构化数据,通过云存储实现海量数据的存储、检索、读取。
4安防管理平台技术瓶颈和发展趋势
安防管理平台需要解决的问题,现有的IT技术基本上都提供了解决方案。瓶颈在于众多安防厂商又对IT技术掌握不够全面,但IT厂商对安防行业的理解也不够精深。具体来讲,构建一个安防管理平台需要重点考虑以下几个问题:分布式异构系统的服务统一访问;不同系统间的数据格式转换;全系统的网管与运维;全网的时间同步;海量数据的存储与挖掘;资源的统一管理;系统的横向、纵向扩展等。安防管理平台厂商需要做的是在现有的IT技术中寻找合适的解决方案。
随着物联网和云计算时代的到来,安防管理平台免不了面临运行模式和技术架构上的升级。从主流趋势看,安防管理平台在物联网模式下面临“应用更加复杂、规模更加庞大、运行更加安全、价值更加丰富”的现实需求,这就需要厂家各自寻找适合的运行模式设计,以及配套的技术架构选型。
另外,安防管理平台的行业特征会越来越明显,通过跟各行业的业务融合,其提供的功能不再局限于安防领域。如智能建筑行业,视频、门禁、停车场、消费、考勤、访客等子系统的管理将会受到行业高度关注,使能真正实现“一卡、一库、一平台”。
5结论
随着互联时代的进一步深化,以及云计算的普及,将会有更多的设备融入网络当中,这同时也需要数据中心更加接近这些终端。据IDC的预测显示,这种需求将会使数据中心进一步衍生,形成一种“微型数据中心”。这种数据中心的最大特点在于,将会采用模块化数据中心的形式进行搭建,可为搭建方提供按需快速部署,或者是增加容量的能力。
参考文献
[1]徐凡莉.安防管理平台集成技术的创新应用[J].中国公共安全,2013,10:168-170.
关于云计算安全的思考范文1篇3
关键词:云计算,云计算安全,关键技术
1.引言
云计算安全是一个比较新的领域,由于云计算技术的高速发展,其应用领域变得更加广泛、更加深入,因此一批又一批的企业投身于云计算的研究,未来人们通过因特网网络,就都能够随心所欲在任意设备上找到所有信息内容,故云计算的安全问题已经成为了急需解决的一项挑战性任务。目前,不管是学术界还是产业界都越来越关注到云计算的安全问题,大量的云计算技术研究团体、各企业机构及标准化组织都对此展开了相应的研究。本文就云计算的关键技术特征以及云计算环境下的安全问题体现点做相关内容的阐述。
2.云计算的定义及关键技术
2.1云计算的定义
其实云计算并不是专指一门技术,而是技术趋势的代名词,是一种新的思想方法。现在很多人都想知道云计算的具体定义,但令人感到困惑的是截至到目前为止貌似没有任何一个定义是能够被各界所认可的,越来越多关于云计算的定义使得人们对云计算的了解变得更加糊涂。
我们不需要去了解云计算的严格定义是什么,但我们要知道云计算在做什么,它需要做的仅仅是对计算和存储的管理,并将其提供给应用使用。
2.2云计算的六大关键技术
随着并行计算、分布式处理及网格计算等概念的发展和商业实现,云计算应运而生,云计算的技术实质其实就是把计算、服务器、应用软件等一系列IT软硬件资源虚拟化而已。云计算的六大关键技术如下所示:
(1)虚拟化技术
诸如提高资源的利用率,可以根据用户的不同业务需求,高效灵活地进行资源配置和部署这些都可以通过虚拟化技术实现。系统虚拟化、应用虚拟化、桌面虚拟化、存储虚拟化、网络虚拟化等构成了虚拟化技术。
(2)分布式海量数据存储技术
云计算系统中的数据存储技术必须具有分布式、高吞吐率和高传输率的特点才能满足大量用户的需求,同时为大量用户提供服务。目前云系统中的数据存储技术主要有谷歌的GFS以及Hadoop团队开发的开源HDFS。
(3)数据管理技术
云计算需要对分布的、海量的数据存放、读取后进行大量的分析、处理,那么未来的数据管理技术亟需解决的一个重要问题是如何提高数据的更新速率以及进一步提高随机读速率。云计算的数据管理技术主要是Google的BigTable数据管理技术和Hadoop开发团队开发的开源数据管理模块HBase。
(4)分布式编程模式与计算
云计算上的编程模式十分简单,保证后台复杂的并行执行和任务调度向用户和编程人员透明,只有这样才能使用户能更轻松的享受云计算提供的服务,让用户能利用该模式编写出实现特定目的简单的程序。云计算采用的是Map-Reduce的编程模型。
(5)虚拟资源的管理与调度
云计算平台管理技术的功能包括协同大量的虚拟化资源工作,实现屏蔽节点的故障,监视资源使用状况,实时调度用户任务,管理用户身份等。
(6)云计算的安全技术
用户隐私的保护、用户数据的备份、云计算基础设施的防护等等这些都是云计算模式带来一系列的安全问题,对于它们的解决需要更强的技术手段,乃至法律手段。
3.云计算环境下的安全问题
在云技术时代,随着服务方式的改变,安全责任的主体亦发生了变化,云计算的安全由云计算服务提供商来保证,它的安全问题主要体现在云安全,数据中心安全,SaaS、PaaS及IaaS数据安全,虚拟化部署安全,服务器安全,网格计算安全,瘦客户端安全,云服务的法律等方面。
3.1云安全的内容
简而言之,“云”端数据的使用安全就是云安全(Cloudsecurity)。云用户把所有的数据存放在“云”上,那么就意味着数据存在被盗用和滥用的可能。如果只是一般的、不重要的数据,云用户对此关注度不大;若是机密数据,属于个人的隐私被盗用和滥用,对云用户会是相当大的打击。云用户的机器在全球运行的服务网络运行的同时,想要获取更好的服务,将不可避免需要提供更多、更详细的个人或者企业的敏感信息。而这些敏感信息公布于众的话,会使得云用户毫无隐私可言。在云计算的背景下,无论是数据中的敏感信息,还是服务中的敏感信息,云用户的信息的安全和保护都显得十分重要。
3.2数据中心安全的内容
云数据中心所面临的安全问题如下所示:
1.数据聚集后的安全问题
云计算中心存放着由数据中心把数据聚集后的所有用户的数据、应用、存储、处理等等,假如不能保证云计算中心的安全性,或发生数据丢失、窃取,用户是难以接受的。
2.安全漏洞的问题
漏洞产生的根本缘由是由于软件开发人员编写程序时没有充分考虑到异常情况的处理过程。
3.面临黑客攻击的问题
黑客攻击数据中心可以导致网络瘫痪,用户的数据泄露、信息被盗取等。云服务提供商的云数据中心应保护云数据中心自身的数据安全,以防不测,即便服务器沦陷,依然保证应用服务器与数据库服务器不会被更深层次的破坏。
4.云环境下的访问控制管理及用户权限分配问题
不同用户的访问权限分配及控制是云计算环境下不得不考虑的一个关键问题。应用数据的创建,更新及整合等事宜,迫使云计算环境可以通过对一般用户、管理用户以及云计算服务商合理地划分权限与权限管理来确保数据的安全。
5.云环境下的安全审计标准问题
安全审计的基本要素包括控制目标、安全漏洞、控制措施和控制测试。
6.数据中心虚拟化面临的安全问题
趋势科技印度公司总经理AmitNath在谈到云安全时说:“在虚拟化数据中心,虚拟机这部分变得越来越重要,迟早会有人攻击虚拟机。我们从未听说过虚拟化环境存在太多的安全威胁,但是在接下来的6-9个月,我们会看到更多的威胁和攻击。你部署了虚拟化技术后,虚拟化数据中心没有边界,安全不复存在,因为你其实不知道自己的各个虚拟机在什么地方。”
7.云端安全产品的问题
把云端安全产品与非云端安全产品放在一起对比,我们可以轻易地知道他们在功能、性能、架构上存在很大的差异,云端安全产品具有低负荷的特点,使防护时间被缩短,使网关的负荷得到有效的减轻,并使病毒代码对服务器、带宽和终端等的资源占用率减少,更多的网关资源被留出来为虚拟化服务。
8.云计算环境下的取证问题
现今法律界已经逐渐意识到电子信息是否能被接收作为证据的关键因素是信息安全管理服务,云计算环境的网络取证可以根据不同的方法获得。
3.3SaaS、PaaS、IaaS数据安全的内容
SaaS应用提供给用户的能力是用户利用现有的客户端设备通过浏览器对应用进行访问,实际上用户并没有管理或者控制底层的云基础设施。SaaS提供商应最大限度地确保提供给客户的应用程序和组件安全。一个安全的SaaS应具备物理安全、网络安全、系统安全、应用安全和管理安全等几个层面的安全性。
PaaS云提供给用户的能力是在云基础设施(网络、服务器、操作系统或存储等)之上部署用户创建或采购的应用,其实用户并不参与管理或控制底层的云基础设施,却能控制部署的应用及应用主机中的某个环境配置。PaaS平台本身的安全和客户部署在PaaS平台上应用的安全是PaaS应用安全的两个重要层次。
IaaS把数据中心包括服务器、存储、网络在内的IT硬件资源抽象化成逻辑的虚拟资源池后,通过网络传递给客户,从而实现资源的统计复用。IaaS安全核心是包含业务管理平台、虚拟网络系统、虚拟存储系统、虚拟处理系统、最上层的客户虚拟机。
3.4虚拟化部署安全的内容
虚拟化部署安全的内容如下:
(1)虚拟环境中主要攻击的目标问题
(2)云安全问题
(3)云计算中心安全问题
(4)虚拟灾难恢复、虚拟机备份与数据保护问题
3.5服务器安全的内容
服务器是黑客和商业间谍的目标,它的安全问题不可忽视。服务器安全的内容包括服务器虚拟化的安全、企业应用服务器的安全、Web服务器的安全以及IIS服务器的安全。
3.6网格计算安全的内容
网格安全问题已经成为了网格计算的一个重要问题。在分布式计算环境中,安全问题与一般意义上的网络安全问题相比较,我们会发现前者的覆盖面更广,用户越多,风险越高。
3.7瘦客户端(ThinClient)安全的内容
我们把在客户端-服务器网络体系中的一个基本无须应用程序的计算机终端称为瘦客户端――即ThinClient。这种瘦客户端通过一些标准协议和服务器通信,从而连接到网络。如今虚拟化技术得到了更加广泛的应用,越来越多的用户逐渐喜欢使用在PC机桌面或笔记本电脑上的瘦客户端进行工作。这些使用云服务的ThinClient用户,一定要确保自己计算机的安全。
3.8云服务的法律
云计算时代将面临的法律问题可以从云计算的合同履行、数据保护、证据调查、隐私保护、竞争秩序等多个角度进行相应阐述。
4.云计算安全技术
把云计算的安全技术和传统的安全技术进行对比,会发现它们相差无几:
(1)需要采用防火墙技术保证云计算服务提供商不被非法访问;
(2)需要利用杀病毒软件保证提供商内部的机器不被病毒木马感染;
(3)需要使用入侵检测技术和各种防御设备防止黑客的入侵;
(4)云用户需要采用数据加密技术、数据内容过滤等技术措施防止敏感数据存储于相对不安全的云中。
5.结束语
在云技术时代,如今云计算应用的主要问题是云计算环境下的安全和可信度,是怎样解决云用户的个人隐私信息以及敏感数据的遗失和泄露等问题,是云计算服务提供商的职责所在。云计算服务提供商做到了这些,云用户才能相信自己存在云中的数据是安全的,云计算的应用才能得更广泛、更深入的发展。
参考文献
[1]王鹏.问道云计算[M].人民邮电出版社,2011.
[2]刘鹏.云计算(第二版)[M].电子工业出版社,2011.
[3]黎连业,王安,李龙.云计算基础与实用技术[M].清华大学出版社,2013.
关于云计算安全的思考范文
关键词:大数据;数字化;校园云存储;安全;控制
当今时代科学技术发展日新月异,互联网技术的发展取得了前所未有的成果。在当前的社会形势下,互联网已经与各行各业进行了深度融合,当今时代俨然已经成为大数据的时代,信息的时代,互联网的时代。在此背景下,全国各大高校也逐渐将大数据利用到了学校的资源管理当中,通过将数据储存在云端,来解决当前高校发展过程当中存储资源空间不足的窘状。但是鉴于网络的不稳定性,如何保障校园云储存的安全,就成了值得深入思考的问题。本文以如何保障信息的安全为研究对象,对这一过程当中应当使用何种措施进行安全保障进行了分析与探讨。
1云计算技术的基本概念及服务层次
1.1云计算技术
所谓的云技术是指利用互联网的硬件以及软件设备将所有的信息进行存储。在此技术下进行存储,只需要进行虚拟空间的管理。在管理的过程当中可以分门别类组成不同的文件夹进行管理,在使用的过程当中,只需要对不同的文件夹进行点击,就能够实现对于信息的查看。查看的空间与时间都不受任何限制,十分便利,储存的空间也较大,能够满足大容量的信息存储。
1.2云计算技术的服务层次
云计算技术能够为人们的生产和生活带来极大的便利,其环节都包括哪些,需要如何进行操作,本文将对其进行简要的分析。首先,应当明确云计算技术的使用需要建立三个不同的系统,不同的系统承担着不同的作用。其次,本文将对三个不同的系统进行分析,具体如下:第一,整个系统的利用需要建立一个虚拟的平台,在此平台内可以实现对于数据的资源管理以及利用,通过简便的指令就能够实现对于资源的查看删减等内容,此平台的建立需要硬件资源以及软件开发。对于此平台,我们可以将其视作为中介的页面,通过此中介就可以实现对于资源的管理。第二,在使用这个平台的过程当中需要进行指令的操作,而系统当中就应当对指令的操作进行提前的输入,保证用户在使用过程的当中下达指令,系统就能够自动完成指令,此过程当中需要运用到软件设计。第三,如何保证下达的指令能够获取到相关的文件呢,那么就需要将计算机存储的设备与指令输入相连接,当下达指令之后,计算机存储设备部分就能够自动的完成对于数据的发送。通过上述三个环节的设立就能够实现对于云计算技术的应用。最后,这三个环节相互作用,相辅相成,能够为大数据时代如何进行信息的安全存储,提供技术保障。本文通过图1,将三个系统进行了图示化的设计。
2云计算技术在网络存储中的应用
云计算技术所涉及的科学,技术含量较高,能够为人们的生产生活带来极大的便利,在此过程当中,用户可以通过支付相应的费用来获取云计算技术的应用,而云计算技术的应用,也能够通过经济利益的获取来实现自身的价值。
2.1云计算技术在网络存储上的优势
在传统的信息管理过程当中,高校会通过购买大量的机体和设备来实现对于资源的管理。在此过程当中需要首先对市场进行调查,综合本校的预算选择最适合的设备进行购买。但是在此过程当中的支出会耗费相当一笔费用,并且,还需要相关的技术人员进行技术支持与指导,才能够完成对于资源信息的管理,有时还需要承担系统的卡断对学生的日常生活以及教务系统正常运行带来的不利影响。但是在云计算技术的应用过程中,无须花费大量的成本进行设备的购买,既能够节约经济的支出,又能够对信息的存储实现高质量的保证。
2.2基于大数据下数字化校园云存储模型
云计算技术的应用,在校园存储需求的过程当中,需要进行特殊化的定制。简而言之,就是在上述三个系统相互连接相互作用的过程当中,通过一根线缆与云储存建立联系,在此情况下就能够满足对于数据的利用。线缆与云储存的相互连接需要通过接口来实现,在此过程当中涉及了对于存储系统的指令应用,也涉及了对于整个平台的应用,而访问的过程中涉及对于访问层的设计。首先,对这一整个系统操作过程中的基础环节进行简单介绍。在存储层当中应当能够实现对于各种资源的管理与集中式的存储,通过对指定的反映,能够对资源进行整合,在此过程当中还能够实现对于资源的动态化管理过程。当存储环节出现问题时,可以通过自身的反应机制进行灵敏的反应。其次,对这一系统运行过程当中的核心部分进行介绍。基础管理层的设置,其目的在于能够在用户使用的过程当中为用户提供指引,能够保证获得许可的用户,切实享受到这一系统带来的便利,通过对平台的操作实现对于资源的集中化管理。在这一环节当中涉及了对于身份系统的识别,因此技术含量较高。再次,对这一系统应用过程当中的连接环节进行分析。上文当中已经简要提及,这一系统的应用,需要通过将用户与整个存储系统进行连接,帮助用户成功的登录系统,进行各种内容的操作。最后,在进行系统操作的过程当中,应当能够为用户提供一个访问平台,在进行系统的登录过程当中,通过不同的技术手段都可以完成对于平台的登录,然后实现对于数据的管理。此阶层就是接入访问层。
3云计算环境下网络安全问题
这一技术的应用为资源的管理提供了极大的便利,但是由于互联网具有不稳定性,在此过程当中可能会受到攻击。因此,云计算环境下的网络安全保证问题就成了值得思考和关注的重点问题。
3.1云计算环境下网络安全现状
在此节,本文对当前的网络安全现状进行了分析,在此过程当中可以发现当前的网络安全存在两个方面的问题。第一,数据通讯存在漏洞。在进行云计算技术的应用过程当中,需要对数据进行传输,在传输的过程当中由于科学技术的手段较为高明,因此可以对数据实现窃听或者是篡改,在此情况下数据的安全就会产生被泄露的危险。如果数据被泄露,那么这一技术的应用也就失去了其价值,安全无法得到保障。第二,网络系统需要完善,在进行网络系统应用的过程当中,本身就存在被诟病的环节。其在于网络系统具有不稳定性,极易被具备一定技术的人进行攻击,而如果无法保障数据的传输以及网络本身的安全,就无法对这一技术进行真正的利用。举例说明,在进行网络信息浏览的过程当中,弹出的页面可能会指导你进入某一个网站,进行链接的点击。但是可能在链接点击过程当中,会出现本部电脑当中的个人信息也会被泄露的情况。在社会新闻当中经常报道,这种网站的出现导致个人信息被泄露,进而发生了经济损失的情况。对于云计算技术的使用也是如此,在进行数技术使用的过程当中,资源也有可能会被泄露,通过任何链接的点击都可能将会对这一电脑本身产生威胁。而云计算技术的使用,在电脑的操作过程当中同样也会受到威胁。
3.2云计算环境下网络安全优化措施
为了切实的发挥云计算技术在资源管理过程当中的应用,本文对上述问题进行了分析,制定了如下措施,希望能够为实践当中的资源开发与管理提供保障。第一,在进行云计算服务使用的过程当中,应当注重平台数据安全的保护。在实践当中发生被攻击的现象,通常是由于个人防范意识不强。意识对于行为具有指导作用,如果无法树立安全使用的意识,那么将会对实践中的操作产生不良影响。因此,必须树立安全防范意识。在用户使用的过程当中,对于一些不明网站或者是不明的链接都不应点击,予以忽略,以此来保障平台的安全使用。第二,为了保障用户的资源管理安全,应当制定相应的措施。用户之所以能够选择这一技术进行资源的管理,是因为这一技术所具备独特的优越性。此时应当有配套的机制,帮助用户完成对于此项技术的应用。在高度信任的情况下,结合相应的配套措施进行资源的管理,能够保证这一技术的应用更加具有效率。配套机制的建立应当是一个完善的系统,例如定期对此技术的应用进行系统的防范升级与系统加固。总而言之,当今时代是互联网的时代,是信息取胜的时代。信息作为一种虚拟的财产能够对人们的生产生活起到积极的帮助作用,帮助人们获得经济利益。在面对庞大的信息群的过程当中,如何对信息进行管理就应用到了云计算技术。这一技术的应用为存储带来了极大的便利,简化了很多流程,但是云计算技术本身也是存在劣势的,在这一过程当中如何保障自己的信息安全就成了人们关注的重点。本文对当前的云计算技术使用过程当中会产生的安全问题进行了深入的分析与思考,并给出了针对性的建议,希望能够为实践中的信息安全提供思路,切实的保障资源的安全。
参考文献:
[1]张伟阳.浅析云存储安全问题[J].中国科技纵横,2011(16):121-121,128
[2]陈磊.新时期面向云存储的安全存储策略探析[J].计算机光盘软件与应用,2014(2):185-185,187.
[3]王亚楠.云端数据存储安全技术分析[J].俪人:教师,2016(007):281.
[4]张一名.大数据背景下云数据安全存储技术研究[J].信息记录材料,2019,20(9):195-196.
关于云计算安全的思考范文篇5
关键词:云计算;私有云;虚拟化;海量数据;异地容灾
中图分类号:C37文献标识码:A文章编号:
0引言
近年来,云计算这个新的IT概念正在全球迅速普及,在我国尚处于初级发展阶段。但中国云计算发展也有诸多有利的因素,其中包括如政策扶持等,云计算得到了国家的高度重视,中国已有30多个城市推出了云计算规划。云计算在我国社会经济发展中的地位显得日益重要,在政府门户网站建设、政务应用系统建设、政府数据中心建设等领域将得到广泛应用。2012年,我中心在整体入驻“武汉市民之家”的信息化建设中,也对该领域进行了积极地探索与实践。
1什么是云计算
1.1云计算概念及应用
云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备,其终极目标是实现“IT即服务”。
云计算的整个运行方式很像电网。在电力普及以前,如果需要用电,就得自己买一个发电机;而今天,只要从电网接一根电线,就能用到电了。这个电网就是云计算。它意味着,我们只需要接入网络,就能够使用到强大的计算、存储以及数据访问服务。
随着各行业云计算成功案例的不断涌现,越来越多的政府部门在往年的信息化基础上,从观望开始转为积极探索云计算在电子政务领域的创新应用。如青岛市的电子政务私有云平台、北京的“祥云工程”、西安高新区的“双云战略”等。
1.2公有云与私有云
从云的服务对象来划分的话,云计算可分为三种:通过Internet为公众提供开放的计算、存储等服务的“公共云”;部署在防火墙内,为某个特定组织提供相应服务的“私有云”;以及两种服务方式相结合的“混合云”。
武汉市建设工程交易中心的云平台,目前部署在机构内部的政务网络中,它是为武汉市建设工程交易中心提供服务的私有云。
1.3云计算服务形式
云计算的主要有服务形式有三种:
软件即服务(SaaS),通过因特网提供软件,如Citrix的GoToMeeting,思科的WebEx;
平台即服务(PaaS),将软件研发平台作为服务,如百度的BAE应用引擎,新浪的SAE应用引擎等;
基础设施即服务(IaaS),通过网络提供基础计算资源,如亚马逊、阿里云等,都提供场外服务器,存储和网络硬件的租用。
现阶段,武汉市建设工程交易中心的私有云,主要对内部提供基础计算资源,即实现“基础设施即服务(IaaS)”。
2云计算的实现
2.1虚拟化与非虚拟化
实现云计算架构,可以通过服务器集群技术将物理服务器组成资源池,动态地调取资源,给每台服务器分配不同的任务。也可以通过虚拟化技术,在一台物理服务器上部署多台服务器,灵活地加减系统,不受物理机数量的限制。
2.2武汉市建设工程交易中心为何选择虚拟化
武汉市建设工程交易中心现阶段的业务运作,是由市交易中心、各分中心统一使用一个平成,部分业务数据与武汉市城建委及其他二级单位进行交互。
在未来两三年内,武汉市将整合政府采购、建设工程、土地交易、医用物资采购、农村综合产权、知识产权交易相关机构,组成武汉市公共资源交易中心。公共资源交易中心将共享专家库、业务场所及其它各种可复用的资源,信息系统的整合也将势在必行。
对某一特定企业来讲,最适用的就是最好。结合以上需求,我们来对虚拟化技术进行简单分析。虚拟化实际上是将不同的资源和逻辑单元剥离,形成松耦合的关系的技术。其目的是实现计算资源的统一管理和按需分配,并做到动态调配。从而使我们可以针对分中心、公共资源交易中心的各个应用,按每个不同应用所需的资源进行量身定制,以避免资源浪费,最大程度的节约设备成本和设备扩张增加的管理成本。同时,虚拟化提供了标准化的系统环境,使我们可以在不同品牌、不同型号的设备上运行各种应用。整合后的公共资源交易中心可以将任何标准的x86设备融入资源池中,保护了现有投资,这在一定程度上推动了信息资源整合,促进政务资源共享。因此,武汉市建设工程交易中心在实现私有云时采用了虚拟化技术。
3武汉市建设工程交易中心私有云的建设
3.1传统架构与云架构的对比
原有传统架构:
现在云架构:
3.2建设思路
在建设过程中,我们主要注重以下几个方面:
1、提高资源利用率,降低运维成本。在电子政务建设的初级阶段,政府不同机构都投入巨资用于采购设备和引进应用系统,普遍出现了资源闲置、利用率低、重复建设多、运维难和能耗大等问题。交易中心在建设过程中,希望采用一种有效的规划机制和建设模式来改善这些问题。我们希望通过建立灵活分配、资源共享、管理运维统一的新一代数据中心,建设高效能、易维护的信息平台,以减少运行和维护成本。
2、促进政务资源共享。现阶段,交易中心面临“六合一”机构整合,如何通过信息资源整合,避免“信息孤岛”,以促进政务资源共享是下一阶段的主要任务。
3、满足建设工程交易的业务发展。随着武汉市有形建筑市场的不断发展,交易中心的信息系统近年来也随之不断升级和扩张。为更好的满足业务需要,使信息化建设更好的服务于公众和政府的需要,需要采用有效的技术手段,进一步提升交易中心服务的灵活性、可靠性和服务水平。
4、信息安全。近年来,由信息安全问题,给政府机构带来的负面影响事件日益增加。交易中心一直致力于维护武汉市有形建筑市场的“公开、公平、公正”,在信息化建设中,我们必须严格把关,保证关键数据不丢失、信息不泄露。因此,必须提高交易中心信息系统的安全性。
综上所述,我们需要根据中心的实际情况,来制定合适的方案,让云计算真正落地,除评估外,同时考虑以下两方面问题:
第一,从应用出发
不盲目追求“高标准、大投资”。“高标准”意味着流程复杂性的增加,而“大投资”,需要更高的运营成本来匹配。我们坚持选用主流设备和软件,按照业务需求来为中心量身定制自已的云,坚持依托于场所、服务于场所的建设原则,真正让IT变为服务,而不是企业的负担。
第二,持续建设
建成私有云,不是结束是开始。私有云平台的落地,标志着交易中心信息系统的整体水平提高到了一个新的台阶。同时,它需要交易中心的运维管理人员匹配更多的专业知识,更高的业务素质来驾驭它。如何在今后在将本次建设中的资源利用好,充分发挥其价值,是一个需要思考的问题。相对来讲,“用的好”,比“建的好”更为重要。
3.3应用实践
1、Iaas服务
服务流程
基于目前武汉市建设工程交易中心初步建成的私有云平台,我们拥有了私有云架构下的IaaS服务,创建了虚拟基础架构资源池,并将其作为一项目录服务提供给分中心、武汉市公共资源交易中心,从而让现有数据中心实现云计算。
实现过程
使用全新的服务模式,管理人员通过多租户的系统进行自动化管理,用户则通过“审请”-“申请”-“创建”的流程快速得到所需资源。
租用模式
云门户
同时,交易中心采用云安全技术,将平台整体安全性大大提升。中心的云计算服务门户与虚拟化平台相辅相承,将基础资源提供给用户,以标准的IAAS流程实现了流程化管理,和按需分配及回收。
2、桌面云系统
我们将桌面云系统应用在电子开评标业务中,改变了过去分散、独立的桌面系统环境,通过集中管理,不仅可以在数据中心完成所有的管理维护工作,还将开评标业务中的安全风险降至最低。
通过使用桌面云系统,在本地或异地评标过程中,若终端设备损坏,则可以使用任意PC或瘦客户机代替;若操作系统损坏,则管理员通过数据中心的管理平台将系统重置即可恢复。
所有终端与服务端的交互,都是经过严格加密的图像流数据,没有原始数据信息,所以安全性大大提升。同时,通过一定的策略限制,可以禁止存储设备接入,降低了数据泄密的风险。
经过授权的管理人员,还可以通过后台监视、记录终端的来源和操作,可以做到事前防范、事后有据可查,近一步保障了评标过程的公平公正。
4、建成情况
业务部署周期缩短
在交易中心原来的架构下,部署一个新应用,需要先完成硬件设备的准备工作,包括采购、上架、操作系统安装和配置等过程,通常需要持续数周至数月的等待。现在,在私有云架构下,通过预先制作好的模板进行分发,数分钟便可以获得所需的运行环境,原本消耗在硬件准备上的时间,可以用来反复测试应用,进一步提升了应用的可靠性。
设备的整合
原有架构下,每个应用需要至少一台服务器来支撑。在私有云架构下,每台虚拟服务器上,都至少运行着5至20个操作系统,整合比大于1:5。除了设备数量减少,能耗大大减少之外,新平台大大节省了服务器到网络设备之间的物理连接数。在万兆网络环境下,其节约的设备成本非常可观。
业务不中断
原有架构下,大部分应用没有热备机,不仅有意外宕机风险,且停机维护会造成业务中断,一年中可以用于停机维护的机会非常有限。在私有云架构下,有故障时,其它服务器可以自动接管业务;没有故障时,我们通过应用服务器的计划迁移,可以随时对设备进行维护。
政务资源共享
原有架构下,中心本身的服务器和应用都是一一对应的,只能供自身使用。而在私有云架构下,我们不仅可以通过云计算服务门户,将计划满足未来应用的IT资源,租借给其它机构使用,还可以在机构整合后,将其它机构的现有设备轻松的整合到平台中,保护现有投资。
其它传统架构与私有云架构的部分对比如下:
从武汉市建设工程交易中心私有云落地至今,我们在实际应用和管理的过程中,都体会到了科学的建设带来的好处。私有云是一个高效、便捷、灵活、可靠、易用的信息系统,交易中心整体信息建设的水平得到了一定程度的提高,整个建设过程是一次科学探索与应用发展的完美结合。
4云建设的思考
武汉市建设工程交易中心目前建成了完善的私有云雏形,通过私有云的建设与使用,实现降低IT总投资,降低系统运维总支出;同时,加强了系统间的互联互通工作,消除“信息孤岛”,建立了共享的信息建设基础架构。
4.1存在的问题
1、安全性需要提升
云计算是以相对集中的资源,运行分散的应用,其用户的数据传输、处理、存储等均与云计算系统有关,在多用户、瘦终端接入等典型应用环境下,用户数据面临的安全管理尤为重要。而本次建设过程中,我们主要将更多资源投入在基础架构的改造上,今后,我们将通过采用物理环境优化、数据隔离、访问控制、加密传输、入侵检测和数据库审计以及安全存储、剩余信息保护等技术手段,加强信息安全与隐私保护,保障用户信息的可用性、保密性和完整性。
2、网络结构需要调整
在传统架构下,交易中心的数据中心的数据流量主要来自于“南北流量”,即网络、服务器、存储之间的纵向流量。而私有云架构下,虚拟或物理服务器间的“东西流量”比以往有数倍、甚至数十倍的增长。在本次建设中,除了刀片群集的网络环境之外,我们的网络架构大部分类似于传统架构,而且,云计算服务依赖网络,目前网速低且不稳定,客观造成云应用的性能不高,因此,我们不仅要将网络结构进行调整,还要优化网络环境。
3、运维技能需要提升
平台的运维涉及的知识面不同于以往。传统架构下,交易中心的每个管理员面对的是单一(或单类)软硬件的使用和维护,只要有“一技之长”便可管理好相应软硬件设备。而私有云架构下,每个管理员都面临完整的计算、存储和网络资源的使用,每次调配相应的资源,都要求管理员具备一定的综合技能和知识才可以运筹维幄。因此,我们需要进一步提升对信息系统运维人员的专业素质要求,并争取培训、交流的机会让其提升。
4.2未来的发展方向
在今后的建设过程中,我们将继续遵循统一规划、统一投资、统一建设的原则,逐步完善形成更强健、更稳定、更安全的私有云平台,未来的私有云建设将朝着以下方向发展:
1、海量数据分析处理系统
利用私有云强大的计算资源为支撑,建立海量数据分析处理系统,将业务系统的数据进行专业化处理。在合理时间内对数据进行撷取、管理、处理,提高对数据的“加工能力”,通过“加工”实现数据的“增值”,使得我们可以从武汉市有形建筑市场的交易数据中感知到宏观经济环境的变化。
2、企业办公桌面服务中心
将桌面云系统推广到日常办公环境中。通过应用优选解决方案,在云计算中心建立桌面服务中心,面向关键用户,提供桌面服务,把用户的工作桌面与个人计算机应用分离,工作相关的关键业务和安全性要求高的业务全部部署在工作桌面。工作桌面可按部门及行政级别分类部署,无论在何时、何地,应用人员只需通过电脑甚至是手机,登陆到自己的工作桌面,既能开展工作,而工作桌面的维护,包括软件安装、系统升级、病毒防治、数据备份、容灾高可用等,全部由专门技术人员来实现;个人娱乐等应用全部运行在本地个人计算机上;采用这种方式后,个人计算机配置可以降低,硬件使用周期加长,总体运维成本降低,并可极大保障数据安全、提高工作效率。
3、建立异地容灾系统
随着企业规模的扩展,用户原有意识中的数据备份已经无法满足关键业务对系统的可用性、实时性、安全性的需要。更重要的是备份的数据往往会因为各种因素而遭到毁坏,如地震、火灾、丢失等。建立异地容灾解决方案的出现则可通过在不同地点建立备份系统,从而进一步提高数据抵抗各种可能安全因素的容灾能力。
参考文献:
【1】金海.云计算-展望、思考与实践IT168文库;
【2】云计算在GIS中的应用IT168文库;
【3】李巍伟.中国航信对于私有云不大数据技术的+思考不实践IT168文库
作者简介:
温照松(1970-),男,湖北省武汉市人,高级工程师,从事建设工程交易中心科研和信息化研究及应用工作多年;
关于云计算安全的思考范文
关键词:信息安全管理;课程建设;激发兴趣
G642.2
一、引言
信息安全是国家安全的基础和关键,信息安全保障能力已成为21世纪综合国力、经济竞争实力和民族生存能力的重要组成部分,尤其在军事领域,信息安全理论与技术的应用,更加广泛而深入。随着信息安全理论与技术的发展,信息安全保障的概念得以提出并得到一致认可,而在信息安全保障的三大要素(人员、技术、管理)中,管理要素的作用和地位越来越得到重视。为适应新时期军事斗争准备的需要,培养适应未来战争需要的高素质复合型信息安全技术人才,我校在信息安全专业开设《信息安全管理》课程。本课程是信息安全专业的专业必修课。
二、课程特点
“信息安全管理”课程与其他课程相比较有很明显的不同,具体说有如下几点:
(1)信息安全管理是随着信息和信息安全的发展而发展起来的,因此该课程涉及到密码学、计算机网络与通信、信息安全技术等多门课程,不存在单一的基础理论来解释信息安全管理各部分的内容及关系,要求学员具有一定的密码学、计算机和信息安全方面的理论知识。
(2)该课程的知识体系与内容既涉及到规范性的标准、法律、法规等内容,又涉及到更新速度较快的新技术。因此本课程要处理好较固定的标准和变化快的新技术之间的关系。
(3)本课程教学注重理论性和实践性相结合。以实践驱动理论学习,以理论学习指导实践。能够拟定简单的信息安全管理解决方案,应用信息安全管理手段构建简单的信息安全管理体系,解决实际安全问题。
三、课程建设目标
针对信息安全专业人才培养需求,结合云计算、大数据、态势感知等新技术的发展趋势,吸收信息安全管理新型案例、科研成果、国家标准等素材,更新优化课程教学内容,修订课程标准。遵循高等教育教育学规律,改革教学方法和手段,使之适应本科教学的规律。分析传统的考核评价机制,改革课程考核方式,激励学员学习的积极性和主动性,力争将本课程建设为校级精品课程。
四、课程建设内容改革与探索
本课程的教学坚持以人为本、以学为主、注重创新意识和综合素质培养的指导思想,坚持将对知识、能力、素质的培养融为一体,将信息安全管理知识学习与实际应用相结合,提高学员获取吸收知识的能力、运用知识的能力,以及实践创新能力。本文主要从教学内容、教学方法、教学实践、考核方式等方面对信息安全管理课程建设内容进行改革与探索。
(1)基于信息安全管理新技术,加强课程内容体系建设
随着云计算、大数据、态势感知等新技术的快速发展,对信息安全管理课程提出了许多新的挑战。本课程教学以信息安全管理基本理论为基础,以信息安全管理体系为内容框架,介绍信息安全管理体系的各项内容及其实施方法,并紧扣学科发展前沿,获取信息安全管理领域的新知识、新信息,将云计算、大数据、网络态势感知等新知识、新技术融入教学内容,不断更新教学内容。
本课程教学按照由浅入深,由总体到部分,从信息安全管理的内涵、作用和地位入手,逐步引入信息安全管理体系的基本概念、构建方法及其实施过程,重点阐述信息安全策略管理、信息安全风险管理、系统安全运维、云计算的安全管理等方面的一般管理方法与技术手段。课程实施过程主要包括:信息安全管理体系、信息安全策略管理、信息安全风险管理、信息系统安全运维和云计算信息安全管理五个单元。
信息安全管理体系单元主要包括:信息安全管理模型;基于ISO/IEC27000信息安全管理体系的内容框架、构建过程、审核与认证;基于等级保护的信息安全管理体系标准,等级保护控制关键点,等级保护安全支撑平台构建方法,跨级跨系统等级保护方法等内容。
信息安全策略在整个信息安全管理中的占有重要地位。从信息安全领域中发生的事件来看,信息安全策略的核心地位变得越来越明显。信息安全策略管理单元主要包括:信息安全策略管理的内涵、作用与地位;信息安全策略的分类;信息安全策略的规划与设计、管理与实施的基本思想、技术与方法等内容。
风险是信息安全中的基本概念,只有在正确、全面地了解和理解安全风险后,才能决定如何处理安全风险,从而在信息安全的投资、信息安全措施的选择、信息安全保障体系的建设等问题中做出合理的决策。因此必须深刻地认识到我们所面临的风险,加强对信息系统的风险评估,采取有效的风险管理从而降低、避免、规避风险,为信息系统的安全建设提供支撑。信息安全风险管理单元主要包括:信息安全风险管理内涵及相关基本概念;信息安全风险管理的内容和过程;信息安全风险评估的目的和意义;信息安全风险评估的实施过程、方法与技术;信息安全风险度量的基本原理;信息安全风险控制的基本原理与方法等内容。
随着信息安全管理体系和技术体系在企业领域的信息安全建设中不断推进,占信息系统生命周期70%-80%的信息安全运维体系的建设已经越来越受到人们的重视。信息安全运维管理单元主要包括:信息安全运维发展历程;信息安全运维定义;信息安全运维体系构建方法;信息安全运维技术等内容。
应对云时代的安全风险,确保数据的安全可靠,规避信息泄露的风险,需遵循信息安全管理体系的基础逻辑,为承载云计算应用的信息系统建立一套完善的云计算信息安全管理体系。云计算信息安全管理单元主要包括:云计算面临的信息安全问题;云计算信息安全管理标准;云计算安全管理方法和模型;云计算风险评估的特点和方式;云计算的风险控制措施;云计算环境的信息安全管理w系构建方法等内容。
(2)采用多模式融合教学模式,逐步改革课堂教学方法与手段
为了贯彻素质教育、创新教育的思想和教为主导、学为主体的思想,《信息安全管理》课程是集理论、技术、工程实践为一体的综合性工科类学科。根据该课程的教学特点,将讲授、案例式、启发式、问题式、任务驱动式、研讨式、微课、微信学习等多种教学模式相结合,形成一种多模式融合的教学方法,充分激发学生学习的积极性和主动性,提高教学质量。
多模式融合教学方法在教学实施过程中分阶段分模式进行,主要分为以下四个阶段:
第一个阶段,启发式和问题式相融合教学阶段。该阶段主要由教员引导学员从需求出发,通过启发式和问题式教学方法,为学员设置问题场景,启发学员找出需要解决的问题,从而使学员明确学习目标,便于后续学习任务的开展。
第二阶段,讲授式和案例式相融合阶段。该阶段教员主要采用讲授式和案例式等教学方法,对课程中存在的各种定义、体系、模型、内涵等知识点进行讲解,由于这些内容具有理论性强、概念抽象等特点,教员在讲授的过程中不仅要准确解释各个基本概念,清晰阐明基本概念的内涵和相互联系。还需结合具体的案例,力求将抽象概念形象化、具体化,以加深学员对信息安全管理基本概念的理解。
第三个阶段,任务驱动式和研讨式相融合教学阶段。该阶段教员结合实际应用部署具体任务,学员以任务为目标,通过分组研讨逐一解决遇到的问题,最终通过完成任务达到主动学习、深刻理解、灵活应用信息安全管理技术和方法的目的。
第四个阶段,微课和微信方式相融合阶段。该阶段教员首先将课程中关键的知识点以微课的形式,录制成小视频。然后以微信的方式建立学习小组微信群,教员可以通过在课前或课后在群中微课视频,布置预习内容,开展群讨论等方式帮助学员进行预习和复习。于此同时,教员还可以通过微信群进行答疑和成果验收。
(3)强化实验教学,进一步完善、丰富实验内容
《信息安全管理》实验教学是巩固信息安全管理基本理论知识、提高学员信息安全技术应用能力、掌握信息安全管理基本方法和手段的有效途径和重要环节,在《信息安全管理》教学中具有重要作用。
实验教学安排遵循“巩固课堂教学知识,突出实践能力培养”的指导思想,坚持技术验证性实验与综合设计性实验相结合的原则。在内容安排上,对原有的实验内容进行适当的调整,结合信息安全管理新理论和新技术,进一步完善和丰富实验内容。实验涵盖等级保护平台搭建、等级保护验证核查、终端安全核查、风险评估、安全运维方案设计和云端数据安全审计等安全管理中具有代表性的实验,实验成果有实验分析报告、程序设计报告、程序代码、环境搭建等多种形式。
通过实验项目,培养学员基本的信息安全管理实验操作技能和实验思维方法,通过实验验证加深对信息安全管理的理解,培养运用所学知识解决信息安全管理问题的能力,扩展实际应用中信息安全管理实施方案的设计能力,提升信息系统综合安全防御的素养。
(4)探索课程考核方式改革,建立全方位考核机制
通过课程考核考察学员掌握知识和具备能力的情况,检查教学效果,改进教学工作,提高教学质量。因此,对课程考核评价方式的改革与探索也是教学方法改革中的一个重要环节。结合《信息安全管理》课程考核要求,在原有笔试考试的基础上,增加实验成绩,阶段性测试和过程性测试,逐步建立全过程、全方位考核机制。在考核时机上,采用平时考核、阶段性考核和课终考核;在考核形式上,采取笔试、课堂问答、论文研讨、小组汇报、实践操作等方式;在成绩总评分上,期末笔试成绩占60%,平时成绩占20%,实验成绩占20%。基本达到了对学生理论知识、应用能力、方案设计、工程实践等全方位的考核。
五、结束语
为了建设好《信息安全管理》课程,教学团队一方面持续跟踪国内外最新的信息安全管理相关技术的最新研究成果,及时消化吸收,转化到教学内容建设中;一方面持续关注相关课程建设的最新研究进展,借鉴吸收先进的教学理念与方法。从而不断改革教学内容、教学方法和教学手段,保持信息安全管理课程建设各个方面的先进性和新鲜性。与此同时,随着MOOCs(MassiveOpenOnlineCourse,大规模开放在线课程)教学模式已成为高等教育发展的新趋势,本课程下一步结合《信息安全管理》课程的特点,尝试将MOOCs教学模式与现有教学模式相融合,取长补短充分发挥各自的优势,进一步提高《信息安全管理》课程的教学质量和教学效果。
参考文献:
[1]赵刚.“信息安全管理与风险评估”课程建设思考.中国电力教育.2014.
[2]张晓峰.信息安全课程教学方法探索.电脑知识与技术.2014
[3]姚利民,段文.高校教学方法改革探讨.中国科学大学.2013
[4]徐东华,封化民.信息安全管理的概念与内容体系探究.2008
关于云计算安全的思考范文1篇7
策略探讨
3美国国家信息安全战略解析刘一
5我国光纤通信发展现状及前景初探李国庆
7信息安全策略实施困难的原因与对策分析袁国锡杜兆梅
信息安全
10DNSSEC技术原理及应用研究高二辉张跃冬何峥
16基于移动模型的快速重认证技术研究许国军刘芳万长胜
21有关计算机网络对等安全通信技术的研究向敏刘福强
24基于IPv6的下一代网络技术与网络安全倪红彪
27计算机网络安全现状与防御技术研究朱玉林
29计算机网络数据库存在的安全威胁及措施关伟陆慧娟
32论软件安全漏洞挖掘技术杨莎滢
35基于存储区域网络的海量数据灾备系统设计庄欠满
信息技术
38软件开发实践中工程技术的探究米晨杜斌
40AndroidProject目录及文件详解张云
43基于IPSAN数字图书馆网络存储系统的应用与研究刘婷
46企业内网USB设备监控与审计管理系统的设计与实现石玉成
49GSM系统半速率及数据业务比例配置研究验证张育红
53基于VMware的虚拟机性能分析陈力勇
57基于FLYFOT网络规划与设计研究张雪
59基于FPGA的图像融合处理系统方案设计张春林余黄河
62图像增强在基于形状特征图像检索中的应用王金磊赵刚宋健豪
技术应用
65光纤传感技术在物联网中的应用叶宇光
68电子政务网接入方式的对比研究分析乔梁
71建筑施工现场中基于3G技术远程视频监控系统的研究与实现缴浩东
74数据中心机房蓄电池的安全运行应用肖霞
2013年2期
策略探讨
3我国工控系统信息安全发展座谈会会议纪要(摘要)
10加强我国工业控制系统安全性的建议闫晓丽
13工业控制系统信息安全现状及发展趋势夏春明刘涛王华忠吴清
19我国工业控制系统面临的信息安全挑战及措施建议冯伟
23工业控制系统安全现状及安全策略分析魏钦志
27浅谈工业控制系统信息安全明旭殷国强
信息安全
29移动互联网时代的信息安全探析马浩
32无线网络安全技术分析张博高松
35面向企业战略和服务的信息安全架构设计与应用唐昌龙刘吉强
42自动定时备份数据的新方法初探崔志云马福春
信息技术
45软件项目需求管理和范围管理胡秀艳
47基于云计算模式的ERP企业管理信息系统分析张云霞
50基于即时消息软件待办信息推送系统的设计与实现曾小斌
54Oracle的性能调整与优化分析于颖
57SAP与FMIS融合系统的设计应用研究李艳斌王红云
60一种用于移动机器人平台组建的通信规约设计和实现孙作雷张波曾连荪
65EasyVPN技术及其应用尹淑玲
67基于移动通信的软交换技术应用分析孙睿阳
69虚拟化在企业IT架构中的价值与应用李正忠
71浅谈专家系统现状与开发黄朝圣姚树新陈卫泽
75关于铁路信号控制系统故障导向安全的探讨翟红兵
技术应用
78组织机构数字证书在电子政务中的应用谭骏
80高等数学教学法的思考马青华李艳涛吕书强蔡春
82计算机网络技术在物流经济领域中的应用特点及其作用李超林张维
85TBrun在单元测试中的应用朱昭俊蒋文丹苏赛
88数字化医院信息安全因素的分析与研究王攀李勇谭艳王魁英叶平
91基于一卡通数据的大学生校园数字行为轨迹分析张丽丽
94考场网上视频巡查监控系统的设计与实现胡晓敏邓建青
2013年3期
策略探讨
3网络购物过程中关于个人信息安全问题的剖析林祥星
6新时期计算机网络通信现状及发展趋势研究杨家兴
8浅谈网络通信中信息安全对策与建议陆军
10多核操作系统发展综述梁荣晓
信息安全
13基于AHP移动终端系统的安全风险评估唐杰逯全芳文红
17数字认证体系在电力企业中的建设实践奥伟郭维
20传统网络安全防御面临的新威胁:APT攻击林龙成陈波郭向民
26基于NT技术中链路时延推测算法的分析研究马宏艳吴辰文
30卫星广播防插播技术探讨卢琳邹南京姜豪
32高校校园网安全问题及解决策略分析赵军
35IT系统安全防护策略分析与研究张杰耿予桦
38物流企业信息平台安全体系研究高连周
41云计算平台中的虚拟化技术与安全机制杜金秀庄主邹铭
信息技术
44基于802.11n标准校园无线网组网探讨王明昊
46某地市固网演进中新旧设备互通典型问题分析与思考郭信红龙兴国
50数据库服务器内存管理阎焯
54基于电子商务环境下Web数据库技术的研究赵玉萍王爽
57利用Lorenz混沌系统设计实现彩色图像加密算法邹本娜
技术应用
61基于物联网技术的长途客运车安全管理系统王鸿蒋文保
65物联网和云计算对等级测评的影响探究赵亮
68政府办公大楼计算机网络安全性设计李建东
71课件的设计开发过程刘金美
73电子商务本科专业计算机类课程教学改革探索田涛覃月宁
76计算机技术在教育教学管理中的应用探析王奎
78基于Web网络教学平台的设计与研究王永恒刘群
80基于SH框架水稻病虫害信息管理系统的研究与设计张书贵陈丽陈书理
83无线地磁技术在城市交通管理方面的应用朱丽丹
86一种基于页面关联度的HITS改进算法刘红莲
91基于GIS的城市规划管理综合信息平台设计与实现陈辽辽陈恭洋
94内蒙古电力信息系统风险评估的探索与启示奥伟庄肃帅
2013年4期
策略探讨
3对“平安城市”建设及信息化实施方略的研究韦瑞林董培媛
6新形势下新疆党校特色信息资源共建共享的思考蔡琴
9基于ITIL的企业IT服务管理模型蔺慧丽
11政府工作部门电子政务效率机制研究赵璇
13浅论计算机犯罪案件的侦查孙莉
信息安全
16混合密码技术在网络安全传输模型设计中的应用张建安
19一种基于Hash函数的改进RFID安全认证协议殷继沛张迎新赵利新
22基于PKICA跨域认证平台的应用张亮鸣陈戏墨
24基于双线性对的盲签名方案陈开兵
27基于WIA-PA安全标准的网络密钥管理机制设计分析龙厚彦
30确保计算机网络故障与维护的安全策略姚伟
33对中小商业银行等级保护咨询服务探讨与研究周奇辉
35面向应用的信息系统多级安全模型分析尚海芹
37浅谈三级气象信息系统测评及安全防护策略刘梁姚文张晶刘其海孙丽红
40基于Oracle数据库的作战数据虚拟化安全应用方法研究张连喜王林
44基于NTFS加密文件的安全保障李智慧
47关于数据库安全管理问题的研究张咏梅
50计算机安全技术在电子商务中的应用探讨吴霞
信息技术
53基于的消防支队OA系统李文峰王晓菊
56在IPv6环境中VPN测试的关键技术胡维娜
60校园网提速方法和控制策略的研究荆宜青贾觐刘军荆涛
63基于网络化虚拟仪器的通信测试系统的实现王晓兰徐辉党瑞鹏
66基于802.1X的企业无线局域网的应用和研究彭毓涛
70基于网络多媒体管理系统的研究刘建华李凯
技术应用
73物联网技术在中原油田的应用前景唐慧锦
76基于服务器流量的网站监控系统研究郑林江
78数据库系统课程的教学内容和方法探讨吕美英郭显娥邓景顺
81一种改进的脱机手写汉字四角特征粗分类方法王伊瑾张欣李亚男
86西部成品油管道调度计划自动编制程序的开发及应用李季张吉军高海燕朱海龙
90长治电视台数字硬盘播出系统杨开
93GIS技术在房地产管理中的应用杨波
2013年5期
策略探讨
4云计算安全隐患及其对策分析韩韦
7云计算发展与虚拟化面临的安全挑战张建
10能源安全与网络安全的关系李丹
12计算机网络信息安全防护策略王林
15网电空间战与能力建设研究嵇元祥
17电子信息工程技术的发展应用研究陈宇
19浅谈企业信息安全治理框架赵伯琪
信息安全
22基于PKI/PMI系统的数据库安全技术设计刘洪强
25安全移动办公平台技术研究唐全艺蒲江赵进周旋
28局域网中网络监听技术研究兰诗梅李松
32基于蚁群算法的网络安全路由算法研究直敏
35基于电子商务系统的数据安全研究张欣欣
39校园一卡通系统的安全性分析和设计邬新乐江杰
42云计算安全技术研究综述李连朱爱红
46云安全防护体系架构研究白秀杰李汝鑫刘新春邵宗有
49一种集成安全测试的软件设计方法于晗
53基于PHP安全漏洞的Web攻击防范研究程茂华
信息技术
56服务器应用现状与服务器虚拟化分析张春雷
59一种基于Java服务器功能的实现方法林奕水
63基于SNMP++网络管理软件的编程实现刘雪飞吴伯桥凌涛王申强
66电力行业舆情监测系统的设计与实现王亨桂
68网络费用报销管理系统的设计与实现钱亦君
72C#.NET中dataGridView控件的设计使用常利铭黄洪游青山
75CIDR在IP子网划分中的应用谭毓银王泽群
78在网络规划中应用WCDMA关键技术的分析柴猛
81智慧校园建设的思考与实践程杰梅武成
84基于数据挖掘的银行客户细分模型任昌涛
技术应用
86负面消息在网络中的监测与追踪米晓萍李雪梅
89多媒体录播系统在电子政务视频会议扩展应用中的设计与实现杨金铭易兰青张阳林军赵燕杰
92基于数据库语言的网站后台编程的技术分析王烽田瑞霞
94金山私有云安全系统以“白”治“黑”
95湖北大学知行学院网站集群建设探讨邢宏根
97浅谈如何构建安全的学校Web网站郑培峰
101仿真技术在电气控制技术教学中的应用刘颖
103金融化一卡通系统在高校中的应用和维护陈刚
105单点登录技术在气象行业的应用周风
109校园信息化建设中E卡通系统的安全配置周臣
2013年6期
策略探讨
3国外网络信息安全建设概述刘一
5信息安全技术分析与探讨孙景民
信息安全
8关于HFS+文件系统数据恢复的研究夏斗牛
11针对Flash存储介质的数据恢复技术研究曾品善徐磊
13一种基于查询主题相关性的PageRank改进算法刘红莲
17关联规则格的渐进式维护算法刘娜常学川
21基于脚本一次性口令系统的研究和实现孙聪
24Linux中时间戳取证研究王暾
27基于短信的校园一卡通转账认证系统设计荆宜青
30基于计算机信息安全管理理念的登录控制模块研究侯燕
33用户身份认证技术在计算机信息安全中的应用熊俊
37浅谈网络安全的风险评估方法毕妍
39基于局域网的空管信息系统安全策略张蕾
42中国气象局高性能计算机系统高可靠性设计沈瑜孙婧李娟
46石化等级测评活动的质量控制浅析屈盛福
50新形势下网络病毒检测模型的构建方法陈戈
52数据挖掘技术在网络安全检测中的应用价值吴边
信息技术
54利用主机监控系统实现服务器集中管理的研究和实践孙荣燕罗乐王宇韬易兰青张阳
58分销网点商品库存信息管理系统的设计与实现胡朕
62基于FPGA实现的报文分类智能网卡刘朝晖窦晓光
66VPN准入系统与路由器的传输性能仿真测试比较白羽黄道斌白家明
69混合式对等网络Kazaa模型结构及其分析研究蒋成
72基于IEEE802.1x的网络准入控制系统设计与实现吕才军
74基于栅格数据的空间聚类李敏
77基于云计算的资源管理系统的研究张欣欣
80基于云计算平台的虚拟实验室设计与实现探究袁新颜
技术应用
83基于多媒体应用的安全研究刘来权雷燕瑞
86主成分分析法在学生成绩分析中的应用吕书强蔡春马青华
88计算机网络安全课程教学探索任卓
91嵌入式实时操作系统μC/OS-Ⅱ在DSP芯片上的移植与测试刘凯郑吉洲
95ASN.1在网络管理中的应用研究刘雪飞吴伯桥凌涛
98加强对短波天线防护的探讨应云龙黄明招
101基于智能网卡实现的TCP会话数据采集平台刘朝辉窦晓光
104区域自动站显示系统的研究张磊李招连童怀忠
106电力行业作业现场无线视频监控系统陈建新
108DPX19000的核心价值:“云级”、“业务”和“核心平台”
109汽车零部件BOM信息系统的开发与应用郝夏艳程登良
2013年7期
策略探讨
3美国保护关键基础设施安全政策分析张莉
7美国国防信息化优势能力探究朱淼
9建立军工保密管理长效机制的几点思考张云霞
13PDT警用数字集群技术发展及应用刘洪玉
15信息网络安全及风险防范措施分析李平安
信息安全
18基于云计算环境的考试数据挖掘算法研究邹青春
21移动支付生态圈安全技术研究毛梅君
24校园网络安全现状及防护卓家
27浅析企业网络安全管理和防护策略胡子鸣
30基于Windows系统透明加密解技术的设计与实现宋雪莲
33办公系统的信息安全技术探究朱喆
信息技术
36基于JSP网上考试系统设计与实现王坤杰雷根平
39SAP与物采系统融合衔接流程设计李艳斌
42负载均衡研究及其在高校网络出口管理中的应用刘志雄
46基于3G无线接入层专线保护路由的实现黄国庆刘军锋钱国欣
48主备双冗余网络交换机研究方黎
51关于数字化校园建设的见解苏卓翔
53网络设备缺陷管理方法初探唐凯军
56浅谈如何推进高校信息化建设徐任
59网络通信技术在现实中的应用分析王钊
61手机位置信息的保护和利用郭陈阳
63基于DWDM的全光通信网关键技术研究王鹏宇宁妍
67XML文档与数据库表信息互相转换的方法研究与实践刘雪飞吴伯桥王申强
70航空安全信息处理技术研究钟锋
技术应用
72互联网时代下的网络信息安全分析李咏霞
75PHP安全漏洞防范研究程茂华
78基于网站信息流程的监控设计与实现兰海波惠建忠
81数字电子技术在网络中的应用研究王文新
84虚拟现实技术在教学中的应用李烨
86Moodle平台在无纸化考试中的应用冯凯李智高傅志铭
88医院信息化建设问题及对策分析罗崇银
90解析通信工程施工组织设计王群
93基于状态的应用监控与恢复算法与模型沙永刚张婧
2013年8期
策略探讨
3空间云计算译者:翟永刘津陈杰刘磊
6“大数据”时代决策支持系统新发展叶明谷晨霞
9一种三网融合下的网络社会信息安全保障策略王宏宇陈冬梅王兴国
13军事信息安全保障体系构建及关键技术研究石莹
16浅析计算机网络安全防范措施魏国斌
19信息网络安全风险防范模式研究李新建
信息安全
22基于XML元素加密的Web服务安全策略张佳董向明许建国
25网络信息安全中密码算法的应用研究董俊
28一种改进的turbo码译码算法崔静波
30信息化建设中网络安全漏洞扫描技术的研究卓家
32基于威胁树的第三方支付信息安全风险评估陈丽莉
36校园网PPPOE接入认证系统的研究与实现刘志雄
41计算机网络信息安全影响因素及防范浅析刘海峰尹蕾
44当前消防部队网络信息安全问题及措施分析郭浩
46基于虚拟化技术的信息流控制方法张怀方左晓栋刘刚
50虚拟化数据中心的安全问题分析钱霂馨张辉鹏
54Android移动智能终端操作系统安全机制的安全性评估逯全芳唐杰文红
59基于密度和层次的快速聚类算法在数据挖掘中的设计及实现张艳
62ARP攻击与防御分析张博
68云计算背景下计算机安全问题及对策杨曦
信息技术
70中专学校固定资产管理系统的设计与实现葛金明
72一种RFID中间件设计与实现徐云
75CASS加密环境下的CAXA协同集成管理高洪岩邹雪
78基于UML短信息计费系统设计王聪
80云计算下的校园网数据中心网络设计莫闯
83医院网络中心机房设计原则及其建设王力天
86一种高效的虚拟网络结构陈涛马威刘刚
90IPv4向IPv6的过渡策略张建立
94移动通信核心网优化方法探究董慧
96基于时间维层次查询频率的数据仓库粒度模型张佳徐珊
99基于结构挖掘的排序算法研究综述刘红莲
技术应用
103地质灾害预警系统中的安全问题研究蒋锐
106用VPN集成加密设备强化基层电子政务信息安全陈刚唐旺
108浅谈基于SEO的学校网络推广技巧李淑晓
112网站漏洞检测软件的设计与应用喻钧季靖李景涛闫涛邢何东
114基于B/S架构工学专班信息管理系统的研发杨艳红
116电力检修管理系统研究与设计王亨桂
118煤矿安全远程监控系统的分析与实现王蒙娟
121基于RFID技术的高校固定资产管理系统设计刘莉琳
123浅谈离散制造业MES系统应用杨敏
126勘察设计企业部署桌面虚拟化架构实施总结吕岩黄滨
2013年9期
策略探讨
3数字信息化建设中安全问题思考张军
5基于电子商务的信息安全风险评估与对策徐斌
8军校学员信息安全风险评估问题及对策研究胡鹏伟丁永超王博纬陈立富张乐平
11工业控制系统信息安全风险测评工作实践与探讨蔡蕙敏周黎辉周滨
信息安全
15注册码软件加密保护中RSA算法的应用董灿钧
17DDoS攻击的检测算法研究辛忆培
20差分扩张视角下的矢量地图可逆水印技术探析张晓莺
23数字化图书馆中基于PKI/PMI的安全认证设计翟剑锋
26基于电子签名的网络发票应用安全设计王立明陈奇辉
28基于中小型企业内部局域网安全控制策略研究毛锡军谭洁清
31信息网络安全与保护策略探讨柴再兴
34基于SSLVPN的安全接入平台设计与实现杨扬花亮周路
37局域网ARP攻击防范罗学义
40Android系统的信息安全雷佳伟李婷余本功杨乾坤
42计算机病毒的研究分析与防控杜志林
46云计算环境下的虚拟化技术的安全性问题研究许洸彧
51新一代云安全技术浅析和应用探讨王敏峰
54云计算安全问题研究池云
56云计算中的主机安全技术邵宗有张翔白秀杰袁伟刘新春
信息技术
60电热水器智能化系统设计鲍静榕
63计算机技术在设备管理中运用的研究郑钶周庆
66基于传感器网络的危险品运输监测系统杨玥
69高校网络运维管理平台建设探讨郭智泉
71PDS数据库容灾管理机制与策略研究杨松
74工学专班信息管理系统数据库的建设与管理许桂平
76客户关系管理中数据挖掘技术的应用闫伟
78信息安全本科毕业生质量分析赵泽茂汪云路王小军吕秋云
83基于云存储实现商业秘密的保护贾大智黄玉飞邵卫军陈晓武
86空管自动化系统航迹异常现象分析蒋晓霜
88安徽省防震减灾信息网信息安全防护与应急机制研究陈靓
92优化门诊信息系统实现“预存诊疗一次付费”就诊模式陈洁
94医院计算机网络安全管理研究谢沂伯刘苑媛
2013年10期
策略探讨
3论工控系统安保攻防理念夏德海
9我国网站可信认证的实现路径研究王闯吕尧
12美海军部队网的体系架构分析朱淼
14等级保护思想在烟草行业信息安全体系建设的研究及应用张铁
17校园网信息安全突发事件危机预警探究齐学功孙志徐亮
19电力系统变电运行中的信息管理技术分析陈军王晓飞
信息安全
22基于模拟退火—遗传算法的非线性密钥序列生成器线性复杂度研究张斌缪祥华唐鸣赵之洛
25基于Linux的嵌入式自动指纹识别系统设计赵海峰
27计算机网络信息安全及防护策略研究杨汉勇
30计算机网络安全漏洞问题解析杜涛
32基于网络环境的档案信息安全研究黄焱琳郑骅
35基于网络环境下计算机文件信息安全的研究熊俊
37校园网络安全建设与管理方法浅谈包金锋
39SQL语言在数据库安全方面的应用赵轶孙洁
42一种隐藏文件夹病毒的分析与防治肖红辉
信息技术
45功耗分析仿真软件设计与实现唐星章竞竞
49基于技术通用进销存系统开发吕洪林
52通信领域PCT申请的补充检索策略研究蒋一明
58移动核心网络技术发展研究杨国健侯慧峰张晓龙
60无线传感器网络中的节点定位算法陈凤娟
62数字化校园网背景下IPv4/IPv6过渡技术综述郑莹
64数据挖掘技术在法人库系统中的应用研究种芳白洁
67基于数据挖掘医保系统的研究甘枥元
70基于WebServices电力SCADA系统的设计与实现景清武郭志孟铂
技术应用
73通过搜索引擎劫持网站域名的原因与对策分析李宗锋查玉祥
75基于电子政务内网的信息安全防范体系的研究赵磊
78PB组件技术在销售系统中的应用研究齐巨慧
80ChineseWall安全模型在商业利益冲突管制中的实现杨妍玲
83IPSecoverGREVPN在企业网中的应用研究程宁
86基于移动支付实现交通违章查询及缴纳罚款的系统设计与实现张继伟
89建立基于Solr平台的环境污染网络舆情监测系统徐淑彩
92冷藏运输管理系统应用栾阳
95视频监控系统整体防雷与接地刘谨
2013年11期
策略探讨
3信息安全与保密科技之间关系分析汤放鸣
7电子认证服务机构竞争力评价指标体系研究张伟丽
11电信应对OTTTV的IPTV发展策略浅析吴虹
13云数据安全问题与对策的研究高卫斌
16浅谈大数据时代信息技术的机遇与挑战李学森佟琳
19浅谈办公自动化系统的信息安全管理何艳阳
22基于企业信息化背景下的财务管控模式探讨齐昕胥琼丹王爽
信息安全
25物联网一体化安全检测标准体系框架概述王冠范红杜大海
28工业控制系统安全分析及解决方案向登宁马增良
31程序化交易安全风险及其分析夏丙英蒋文保
35基于有色Petri网的SELinux安全策略自动化分析郭涛翟高寿
41对流密码SNOW2.0的快速相关攻击研究申宇
44基于双缓冲文件系统过滤驱动技术研究陈炜曹斌
47基于无线局域网的安全检测系统研究侯燕
50Web服务器的搭建和安全管理袁翔田功平
53MySQL注入攻击及防范方法孟婷
55无线局域网安全威胁及解决方法谢宏武
57基于移动通信技术的信息安全技术研究阿玛吉
59局域网病毒入侵原理、现象及防范方法马琳黄东云
61嵌入式系统下数据通信安全保护技术研究王晓蒙李东升
64数据加密技术在计算机网络安全领域中的应用罗慧兰
66电子文档合规操作审计黄凯
68Coremail邮件系统安全防护策略探讨邓楚燕
信息技术
70网络资源的共享与传输速率的制衡关系分析王岩
72浅议多级数据容灾系统的设计与实现李洪洋
75对等网络主要模型比较蒋成
78MVC设计模式在Web开中的应用与研究刘耀钦袁承芬
技术应用
81国土资源经济研究信息系统构建设想郑伟王秀波王华春
83基于手绘艺术作品的文化创意服务与交易平台的分析与设计陈士磊
86儿童影楼管理系统分析与设计张春明
88医院职称管理子系统的设计与实现朱希博
91网络检索系统的研究高振清
94控制远程计算机的原理及实现注销、关机和重启陈永辉
2013年12期
策略探讨
3世界主要国家信息安全战略刍议张莉
8关键基础设施面临的信息安全挑战及对策建议冯伟
11浅论水利信息化建设项目档案的有效管理姚彤
13优化网络资源配置提高网络安全性刘彬卿
15关于作战指挥自动化系统信息安全问题的思考郑崇璞
18浅谈计算机信息保密安全技术郭昱妍
信息安全
20信息安全标准化的探讨高宁刘琦
22电子政务中的信息安全风险分析及对策研究丁杰
25非包还原恶意代码检测的特征提取方法王光卫陈健范明钰
29基于easyARM615的AES算法实现李莉李秀滢
33基于行为监控的虚拟化服务安全增强方案研究蒲江张春刚
36舰艇编队通信电子防御的效能评估刘志鹏郝威朱志国
38关于现有双网隔离计算机安全隐患的分析及应对措施李予温张学军
41QQ号码失窃原理及防御策略分析研究李宏亮
45蜜网技术在校园网络中的应用杨建平杨梅
47企业内外网信息安全的常见问题及应对建议李予温张学军
51360移动互联网恶意软件分析平台卞松山路轶石晓虹
信息技术
55利用中间数据库实现多系统数据共享刘振国
57基于SoCLib平台的异构多核系统及性能测试分析贺蕴彬
59LTE宽带移动通信网络及其关键技术施东明
62DNS在访问同名路由器中的原理与应用练振兴
64移动通信安全技术分析白钢华李王辉
66基于Java语言信息系统平台的开发与设计侯亚君
技术应用
68基于iPad电子教材的设计与制作赵丽齐兴斌李雪梅
71互联网技术在环保网络舆情预警、引导中的应用朱丽严道连
74粒子群算法在综合布线中的应用谭岳武谭阳
77基于特殊改进的McWiLL技术在红沿河核电厂的应用徐鹏郭步静
80有线电视网络管理系统在长庆油田的应用刘红艳
82GIS技术在消防通信指挥系统中的应用赵鑫
84多媒体通信关键技术及应用曹霁
87基于物联网技术的污水处理系统方案设计朱宝华姜飞
90通信管道工程设计实践探讨曾惠斌
关于云计算安全的思考范文篇8
【关键字】云时代计算机教育趋势
随着现代信息技术的发展,特别是互联网技术,移动网络的发展,我们的生活方式发生了较大变化,小到卖菜的,大到公司企业,都可以看到二维码支付,微信支付,支付宝支付的身影,这仅仅是云计算时代的一个应用,高校也不可避免的进入了这个时代,学生上课不在局限于传统的课堂,授课方式不只是有面对面的讲授,学生可以点播,可以在线测试等等,这些都是云时代给高校教育注入的变化。
一云时代的特征
第一、具有大规模的数据处理能力。在云时代,处理海量数据将成为每个系统设计的核心,每个应用都需要更有弹性,以适用海量数据的需求,例如今年的双十一,全天成交额1200亿,产生包裹数十亿个,没有大数据的处理能力是无法实现的。
第二、具有安全的存储环境。云时代通过诸如百度云、360云等厂商提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、病毒入侵等麻烦。存储在自己电脑的数据貌似安全,其实不然,因为你的电脑会因为自己不小心而被损坏,或者被病毒攻击,或者被不法分子利用等等。轰动一时的“艳照门”事件不也是因为电脑送修而造成个人数据外泄吗?然而,如果你把你的数据传入类似百度云的网络服务器上,你就不用再担心数据的丢失,特别是对移动设备来讲,你不需要购买大容量的设备,就可以将大量的图片,视频存入网络,对方是最专业的技术团队帮你管理信息,可以安全的实现数据的存储,并可以方便的将你需要共享的数据分享出去,不用担心安全,丢失的问题。
第三、代表网络时代的真正到临。曾有人预言,在将来,将有近万亿的设备被联入互联网。云时代的出现使我们可以拥抱真正的后PC时代。目前,我们已经有大量的设备接入网络,我们已经无需在公交站无目的性的等待公交到达,而是通过移动APP就可以知道我们要坐的公交车还有几站,多久可以到达。在我们的身边存在大量的这种设备服务于我们的生活。通过云计算机方便的实现了各种设备之间的互联和信息互通。
几年前,你买了新手机的第一件事情是什么呢?是不是首先把我们的联系人一条一条的录入新手机,或者要随时记录我们的通讯录,就怕某一天手机丢失带来的通讯录丢失,可是现在估计不会了,我们的通讯录都是通过网络随时在云端进行备份,当我们要更新通讯录是,只需要从云端下载更新即可,再也不怕通讯录丢失导致的严重问题。当然,还有你的PDA以及你办公室里的电脑。考虑到不同设备的数据同步方法种类繁多,操作复杂,要在这许多不同的设备之间保存和维护最新的一份联系人信息,你必须为此付出难以计数的时间和精力。这时,你需要用云计算来让一切都变得更简单。在云计算的网络应用模式中,数据只有一份,保存在“云”的另一端,你的所有电子设备只需要连接互联网,就可以同时访问和使用同一份数据。
第四、电脑硬件系统的成本大幅下降。对于非计算机专业人员来讲,对电脑进行维护是非常麻烦的事情,在使用电脑过程中,总是需要根据现有的软件,现有的需求去升级我们的软硬件系统,为了我们的某一个应用,比如网上下载的某中格式的文档,都需要花费大量的时间下载配套的软件,同时为了使下载的内容安全,又需要一遍又一遍的杀毒,专业人员还好,非专业人员显得非常困难。云时代的到来,我们就可以不再忍受这样不好的用户体验,只需要一台可以上网的电脑,使用方便的浏览器,就可以做到,你只需要输入URL就可以享受云计算带来的便利,因为在云的另一端有专业的IT技术人员为你维护硬件,升级软件,防护病毒攻击,成为你电脑的私人秘书。
第五、PaaS成为云时代的关键。云技术包括了SaaS、IaaS和PaaS,实际上多数人只是看到了SaaS也就软件云,认为按需配置虚拟机就是云所有,事实并非如此。PaaS正在成为云技术的关键。通过高效的PaaS配置,企业将更多的精力放到企业业务功能方面,而整个云端的扩展性和高效性通过公共设施解决,这样的云时代为互联网提高无限多的可能,我们可以通过移动设备随时随地的接入网络,查询我们的出行线路,了解交通状况,订阅宾馆以及实现移动办公,或者跟远方的朋友分享图片视频。
第六、云时代相关技术人员的缺乏。因为云时代的到来,云技术的大量普及,不管是公有云还是私有云,不论是软件云还是基础云,都需要大量的技术服务人员,为整个云端服务,云计算行业的人才缺口将会很大,大型的企业比如华为,阿里巴巴都在大量搜罗云计算相关人才,为企业的后续发展储备人才。
二、云时代的的高校教育发展趋势
随着信息技术的迅速发展和云时代的到来,教育的远程化和多媒体化是教育的必然发展趋势。学校不再是学生的唯一信息源,传统的教材、教师中心的课堂式信息传递方式的实际教学效果已经相形见绌,远程化和多媒体化在教学中的地位逐步提高。随着基础云的不断完善,我国高等教育的发展呈现一下一些趋势.
第一课程网络化
云时代最大的特征就是无处不在的网络,高校课程不再局限于教室,机房,通过公有云构建的网络课堂,比如网易课程,腾讯课程等构建了相对丰富的高校课程资源,国家也在积极倡导构建共享资源课,课程共享需要基础设施的支持,通过云计算技术就可以很好的解决在线课程中的问题。各高校也在极力推动云教学平台对教学的支持,通过云平台的使用,学生可选择的课程面极大扩充,对自己不熟悉,不理解的课堂内容可以再次学习,授课教师也可以建立自己的云课程,改变传统的授课方式,将课程需要的一些基础内容放置到云端,学生自主学习,提高课堂的授课效率,提升教学效果。
第二评价数据化
高校教学通过云技术的引进,可以对学生进行大数据方面的统计和分析,比如通过云端学习平台的技术分析,可以掌握学生具体的学习时间,各门课程的兴趣人数,知识点的难易程度也可以根据学生对知识点的点播次数进行分析,确实从学生出发,确定课程内容的难易点,并对班级学生进行总体分析,为差异化教学提供参考,并通过整体数据的分析对综合成绩进行调整,避免复习一天当一学期,考试定所有的弊端。
第三考核在线化
通过云端技术的实现,可以将多数课程的考核放置在网络上进行,实现课程的目标教学和过程化考试,比如可以对一门课程设置几个考核点,学生可以自主通过云端学习,选择考核时间,只要在规定的时间期限内完成内容,达到考核要求,该门课程就可以得到相应学分,这样也为学分制的改革提供较好的基础,同时,避免了传统考试存在的诸多问题。
第四教学全程化
传统的教学过程只是局限于正常的教学时间,出了教室,学生基本上处于自制状态,教室无法了解学生课后的学习情况,对于课堂上的内容是否存在问题,也不得而知,云时代的教学体系将会颠覆现有的教学规律,通过云技术的使用,教师可以将教学过程与学生的在校时间全程一致,将教学过程进行全程化处理,全程参与学生的各个阶段,做到学习就是生活,生活即是学习。
总结:
云时代为构建教育服务平台提供了充分而有效的技术支撑和服务保障,能够使教育资源得以充分利用,减少学校之间,专业之间,地域之间的教育资源不均衡,使所有学生都能享有公平教育的权利。云计算不独属个体,它应属于整个世界,成为全球的共有财产。它带给我们的不仅仅是丰富的资源,还有思维方式的改变。并且,最为重要的是,它将带来一种跨越性的变革尤其是在教育领域。无论是作为一种新的技术还是一种新型网络应用模式,云计算对教育领域的影响是意义深远的。未来我们依旧要不断努力尝试去开发更多的云计算教育应用,充分发挥云计算在教育领域的特点和优势,真正实现PC性能最小化,教育功能最大化。
参考文献:
[1]张渝江,岳伟.云计算叩开学校大门[J],中国信息技术教育。2008(12):93──94
[2]于莉云,计算辅助教学应用案例――“多媒体课件制作”课程网站,《中国教育信息化》(2011.1)。
[3]邹艳,李鸿科.云计算及其在教育中的应用[J].软件导刊(教育技术),2009(08):71-72.
[4]贺小华,云计算在教育中的应用――以Google协作平台为例,《软件导刊》(教育技术,2009.9)。
[5]孔令旗.云计算对教育影响的探讨[J].焦作师范高等专科学校学报,2011(01):77-79.
[6]贺小华.云计算在教育中的应用―以google协作平台为例[J].软件导刊(教育技术),2009(09):71-74.
[7]《信息技术课程导学论》/王吉庆、李宝敏著,――北京:教育科学出版社,2011年1月。
[8]云计算技术指导南编者,杨文志,北京工业出版社,2010年
[9]百度百科云计算http://
[10]韩珍艳.云时代高校图书馆人力资源管理探析[J].现代企业教育,2014(10):86-87.
[11]郑海斌.“云时代”的高校网络心理健康教育探析[J].中国成人教育,2013(14):68-69.
[12]范晓玲,李松柏.大数据时代,对教育管理信息系统发展的几点思考[J].科学导报,2014(18).
[13]姚育红.基于云服务的大学英语课程泛在学习调查报告[J].中国现代教育装备,2016(19).
关于云计算安全的思考范文篇9
【关键词】云计算;云安全;等级保护;虚拟化安全
1引言
自2006年云计算的概念产生以来,各类与云计算相关的服务纷纷涌现,随之而来的就是人们对云安全问题的关注。目前各个运营商、服务提供商以及安全厂商所提的云安全解决方案,大都根据自己企业对云平台安全的理解,结合本企业专长,专注于某一方面的安全。然而,对于用户来说云平台是一个整体,需要构建云平台的整体安全防护体系。
因此,针对云计算中心的安全需求建立信息安全防护体系已经是大势所趋,云安全防护体系的建立,必将使云计算得以更加健康、有序的发展。
2云计算的安全问题解析
云计算模式当前已得到业界普遍认同,成为信息技术领域新的发展方向。但是,随着云计算的大量应用,云环境的安全问题也日益突出。我们如果不能很好地解决相关的安全管理问题,云计算就会成为过眼“浮云”。在众多对云计算的讨论中,SafeNet的调查非常具有代表性:“对于云计算面临的安全问题,88.5%的企业对云计算安全担忧”。各种调研数据也表明:安全性是用户选择云计算的首要考虑因素。近年来,云安全的概念也有多种层面的解读,本文所指云安全是聚焦于云计算中心的安全问题及其安全防护体系。
2.1云安全与传统安全技术的关系
云计算引入了虚拟化技术,改变了服务方式,但并没有颠覆传统的安全模式。从这张对比视图中,如图1所示,可以看出,安全的层次划分是大体类似,在云计算环境下,由于虚拟化技术的引入,需要纳入虚拟化安全的防护措施。而在基础层面上,仍然可依靠成熟的传统安全技术来提供安全防护。
如图1所示,云计算安全和传统安全在安全目标、系统资源类型、基础安全技术方面是相同的,而云计算又有其特有的安全问题,主要包括虚拟化安全问题和与云计算分租服务模式相关的一些安全问题。大体上,我们可以把云安全看做传统安全的一个超集,或者换句话说,云安全是传统安全在云计算环境下的继承和发展。
综合前面的讨论,可以推导出一个基本的认识,云计算的模式是革命性的:虚拟化安全、数据安全和隐私保护是云安全的重点和难点,云安全将基于传统安全技术获得发展。
2.2云计算的安全需求与防护技术
解决安全问题的出发点是风险分析,CSA云安全联盟提出了所谓“七重罪”的云安全重点风险域。
Threat1:AbuseandNefariousUseofCloudComputing(云计算的滥用、恶用、拒绝服务攻击);
Threat2:InsecureInterfacesandAPIs(不安全的接口和API);
Threat3:MaliciousInsiders(恶意的内部员工);
Threat4:SharedTechnologyIssues(共享技术产生的问题);
Threat5:DataLossorLeakage(数据泄漏);
Threat6:AccountorServiceHijacking(账号和服务劫持);
Threat7:UnknownRiskProfile(未知的风险场景)。
信息的机密性、完整性和可用性被公认为信息安全的三个重要的基本属性,用户在使用云计算服务时也会从这三个方面提出基本的信息安全需求。
机密性安全需求:要求上传到云端的信息及其处理结果以及所要求的云计算服务具有排他性,只能被授权人访问或使用,不会被非法泄露。
完整性安全需求:要求与云计算相关的数据或服务是完备、有效、真实的,不会被非法操纵、破坏、篡改、伪造,并且不可否认或抵赖。
可用性安全需求:要求网络、数据和服务具有连续性、准时性,不会中断或延迟,以确保云计算服务在任何需要的时候能够为授权使用者正常使用。
根据云计算中心的安全需求,我们会相应得到一个安全防护技术的层次结构:底层是基础设施安全,包括基础平台安全、虚拟化安全和安全管理;中间是数据安全,上层是安全服务层面,还包括安全接入相关的防护技术。
3等级保护背景下的云安全体系
3.1等级保护标准与云安全
自1994年国务院147号令开始,信息安全等级保护体系历经近20年的发展,从政策法规、国家标准、到测评管理都建立了完备的体系,自2010年以来,在公安部的领导下,信息安全等级保护落地实施开展得如火如荼,信息安全等级保护已经成为我国信息化建设的重要安全指导方针。
图3表明了等级保护标准体系放发展历程。
尽管引入了虚拟化等新兴技术,运营模式也从出租机房进化到出租虚拟资源,乃至出租服务。但从其本质上看,云计算中心仍然是一类信息系统,需要依照其重要性不同分等级进行保护。云计算中心的安全工作必须依照等级保护的要求来建设运维。此外,云安全还需要考虑虚拟化等新的技术和运营方式所带来的安全问题。
因此,云计算中心防护体系应当是以等级保护为指导思想,从云计算中心的安全需求出发,从技术和管理两个层面全方位保护云计算中心的信息安全;全生命周期保证云计算中心的安全建设符合等保要求;将安全理念贯穿云计算中心建设、整改、测评、运维全过程。建设目标是要满足不同用户不同等保级别的安全要求,做到等保成果的可视化,做到安全工作的持久化。
3.2云计算中心的安全框架
一个云计算中心的安全防护体系的构建,应以等级保护为系统指导思想,能够充分满足云计算中心的安全需求为目标。根据前面的研究,我们提出一个云计算中心的安全框架,包括传统安全技术、云安全技术和安全运维管理三个层面的安全防护。
云安全框架以云安全管理平台为中心,综合安全技术和管理运维两个方面的手段确保系统的整体安全。在安全技术方面,除了传统的物理安全、网络安全、主机安全、应用安全、数据安全、备份恢复等保障措施,还需要通过虚拟化安全防护技术和云安全服务来应对云计算的新特征所带来的安全要求。
3.3云安全防护体系架构
在实际的云安全防护体系建设中,首先要在网络和主机等传统的安全设备层面建立基础信息系统安全防护系统。基础信息安全防护体系是以等级保护标准为指导进行构建,符合等级保护标准对相应安全级别的基本安全要求。
在此基础上,通过SOC安全集中管理系统、虚拟安全组件、SMC安全运维管理系统和等保合规管理系统四个安全子系统共同组成云安全管理中心,如图4所示。通过实体的安全技术和虚拟化安全防护技术的协同工作,为云计算中心提供从实体设备到虚拟化系统的全面深度安全防护,同时通过专业的SLC等保合规管理系统来确保云安全体系对于等级保护标准的合规性。
参考文献
[1]郝斐,王雷,荆继武等.云存储安全增强系统的设计与实现[J].信息网络安全,2012,(03):38-41.
[2]季一木,康家邦,潘俏羽等.一种云计算安全模型与架构设计研究[J].信息网络安全,2012,(06):6-8.
[3]黎水林.基于安全域的政务外网安全防护体系研究[J].信息网络安全,2012,(07):3-5.
[4]胡春辉.云计算安全风险与保护技术框架分析[J].信息网络安全,2012,(07):87-89.
[5]王伟,高能,江丽娜.云计算安全需求分析研究[J].信息网络安全,2012,(08):75-78.
[6]海然.云计算风险分析[J].信息网络安全,2012,(08):94-96.
[7]孙志丹,邹哲峰,刘鹏.基于云计算技术的信息安全试验系统设计与实现[J].信息网络安全,2012,(12):50-52.
[8]甘宏,潘丹.虚拟化系统安全的研究与分析[J].信息网络安全,2012,(05):43-45.
[9]赛迪研究院.关于云计算安全的分析与建议[J].软件与信息服务研究,2011,5(5):3.
[10]陈丹伟,黄秀丽,任勋益.云计算及安全分析[J].计算机技术与发展,2010,20(2):99.102.
[11]冯登国,孙悦,张阳.信息安全体系结构[M].清华大学出版社,2008:43-81.
[12]张水平,李纪真.基于云计算的数据中心安全体系研究与实现[J].计算机工程与设计,2011,12(32):3965.
[13]质监局,国标委.信息系统安全等级保护基本要求.GB/T22239—2008:1~51.
[14]王崇.以“等保”为核心的信息安全管理工作平台设计[J].实践探究,2009,1(5):73.
[15]DevkiGauravPal,RaviKrishna.ANovelOpenSecurityFrameworkforCloudComputing.InternationalJournalofCloudComputingandServicesScience(IJ-CLOSER),2012,l.1(2):45~52.
[16]CSA.SECURITYGUIDANCEFORCRITICALAREASOFFOCUSINCLOUDCOMPUTINGV3.0.http:///guidance/csaguide.v3.0.pdf,2011:30.
作者简介:
白秀杰(1973-),男,硕士,系统分析师;研究方向:云安全技术。
李汝鑫(1983-),男,本科,项目管理师;研究方向:信息安全技术。
关于云计算安全的思考范文篇10
今年IT界轰轰烈烈的QQ大战360,一度搅动了整个即时通讯和杀毒软件市场。
随之而来的是面向个人用户的传统杀毒软件厂商纷纷竖起了免费大旗,卡巴斯基、金山毒霸、可牛杀毒、瑞星杀毒、AviraAntiVir、AVG杀毒相继推出全免费或免半年、免一年的优惠。
此前,在桌面安全领域,付费用户的比例接近40%。360的出现,使得免费杀毒大行其道,并成了用户的习惯。
360正是靠着永久免费的策略,很快就笼络了上亿用户,到今年1月其市场份额已攀升至33.76%,成为我国装机量最大的杀毒软件。
据中国互联网络信息中心的调查报告显示:58.6%的网民愿意使用免费杀毒软件,而在收费杀毒软件用户中,35.6%的用户明确表示到期后不会再续费。
“免费杀毒正成为个人用户市场的主流。”近几个月来,多份分析报告如是分析。
“对于我们个人来说,免费是一种涤荡旧有思维的商业体验;对于互联网领域的企业来说,免费更多的是一种生存法则,一种可以改变旧有发展模式而实现脱胎换骨的动力机器。”美国《连线》杂志总编辑克里斯・安德森在其2009年畅销书《免费:商业的未来》中已经明确了互联网的免费趋势。
提供免费,若找不到清晰的商业模式,将难破盈利困局;坚持收费,意味着市场占有率的不断萎缩――靠出卖许可证赚钱的传统杀毒软件企业陷入空前危机。
虽然大势如此,但作为全球信息安全大佬的赛门铁克公司仍然坚持收费原则。赛门铁克公司的总裁兼CEO恩瑞克・塞伦认为,免费杀毒软件功能有限,一分价钱一分货,有效应对有针对性的攻击才是现阶段信息安全领域最重要的事。
一分价钱一分货
《中国经济和信息化》:前一阵的3Q大战已告一段落,杀毒软件的免费之风越刮越盛,你怎么看待免费杀毒?
恩瑞克・塞伦:一分价钱一分货。免费杀毒软件功能有限,免费是对不懂安全的业外人士的一种不公平做法,杀毒软件不是为了防范已有病毒,而是要针对不同的用户进行防范。
信息安全保护是个严重的问题,需要保护的不仅是电脑,而是关键信息,所以信息安全保护的质量必须要有保证。有效应对有针对性的攻击才是现阶段信息安全领域最重要的事。
上世纪90年代只有几百种电脑攻击,而目前每年就有300万种不同形式的攻击,业界总是有人在散播一种观念,认为免费的安全软件就够用,而实际的情况远非如此。这种免费做法的最终受害者还是用户。
《中国经济和信息化》:当今信息安全以及相关产业正经历着重大变化,今后提升信息安全的关键是什么?
恩瑞克・塞伦:五大要素正在成为今后提升信息安全的关键。
一是身份安全。在未来,人们可以从任何地方简单、安全地访问信息,以实现工作和生活的无缝转换。
二是设备安全。为网络设置防火墙已不够了,取而代之的则是信息和设备两者都必须得到保护。未来,基于信誉的安全是保护重要端点的正确方式。目前包括赛门铁克在内,全球很多行业内公司都在朝这个方向努力。
三是信息保护。在未来,加密技术、数据丢失防护(DLP)和身份保证将实现以信息为中心的安全防护方法,即将所有安全控制工作整合在一起,以确保信息访问是经过授权的。
四是情境与相关性。即在合适的时间为合适的人提供合适的信息。当今所有大型企业都深受非结构化数据的困扰,未来企业必须要建立一个能够理解情境(谁在请求访问信息)以及相关性(哪些信息能够满足该用户的需求)的IT架构。
五是云的实现。这个架构将可以根据企业需要提供更高的计算能力、更多的应用和存储。这一点即使是目前规模最大、投资最多的传统网络也无法做到。
数据的隐私保护
《中国经济和信息化》:未来IT业界中将有哪些趋势会在全世界产生深远的影响?
恩瑞克・塞伦:首先是消费化。将来,消费者将越来越多地成为新技术早期采纳者,他们会把他们个人的一些工具用到他们的业务当中。
其次是消费者的IT化,这是什么意思呢?也就是说很多消费者把技术带回了他们的家中,使他们的家庭变得更加数字化,更加技术化,因为他们有那么多设备,所以他们需要有系统管理员的能力帮助他们。
第三个是移动,今年有10亿台移动设备能够移动联网,预计到2014年全世界将会有100亿台设备能够移动联网。所以,移动是每个人都不能够错过的一个大趋势。
第四是社交化企业。今天,企业仍然在很大程度上是靠电邮进行合作的,但是我们会看到以全新的方式交互,很好地进行社交化的企业将来能够站在制高点上,他们的战略起点更高,但同时也会有更大的挑战。
第五是虚拟化和数据爆炸性的增长。预计到2014年非结构化数据和结构化数据的增长率将达到400%,而且增速会比今天的速度还要快。
第六是云计算成为最为重要的趋势,在人们讨论云计算会给他们的业务模式带来什么样的影响、加速云计算部署的同时,也必须要考虑到云计算带来的挑战。
第七就是威胁情况的变化,今天的威胁更加有针对性,针对个人、针对企业、针对关键基础设施进行攻击。因此需要新技术、新方法来防范这些威胁。
《中国经济和信息化》:从安全角度来说,这些IT新趋势对安全行业会带来哪些影响?
恩瑞克・塞伦:在以上的几个趋势中,最核心的是IT向云计算方向发展,而云环境则需要新的安全方法,我认为,安全是首要的关注点。
《中国经济和信息化》:云安全是一个很大的概念,一般消费者包括企业用户对其了解还是十分有限,那么你认为对云安全来说目前最大的障碍或者最应该思考的问题是什么?
恩瑞克・塞伦:在云安全方面最容易受到质疑的地方就是数据放在数据中心是否安全,与之相关的一点就是数据的隐私性保护。所以云安全最主要思考的两大问题:一个是数据的隐私性,还有一个就是数据安全的保护。
《中国经济和信息化》:目前赛门铁克在云安全领域并没有完全垄断,包括卡巴斯基、趋势科技以及国内的金山等安全厂商也都推出了类似的计划,而且都宣称自己提供的安全方案最具优势。你对此有何评价?
恩瑞克・塞伦:在云安全方面大家一般都在做三件事情。
首先是通过云来交付服务。通过云来递交以下的服务:电子邮件的过滤、网络流量的过滤以及归档,它们都基于云或者通过云来进行交付的服务。
其次是帮助云服务供应商搭建他们的云安全基础设施。
再次就是参加CSIA,也就是云安全行业联盟,主要是做一些标准化的工作,通过这种标准化我们就可以更好的和第三方的云服务厂商进行产品技术集成。
云安全是隐患
《中国经济和信息化》:云计算是当前的热门话题,你怎样看待云计算的发展?目前云计算的最大阻碍是什么?
恩瑞克・塞伦:在云计算的应用方面,其实世界各地都一样,都有五个障碍会影响到云。第一个是安全;第二个是可用性;第三个是延迟性,它的反应速度是不是足够的快;第四个是标准问题,是不是能够不断地合规,因为各个政府都有一些监管条例;第五是转换成本,如果你现在对一个服务商不满意,想转到别的地方,这个成本是多少。如果这五点都能很好的得到解决,那么云计算的明天无疑是美好的。
《中国经济和信息化》:安全问题又是云计算的最大隐患,同时现在安全市场每年大概是以两位数的速度在增长,你认为云计算每年能给安全市场带来什么样的增量?
恩瑞克・塞伦:在云计算方面,近五年的复合增长率是20%。这是全球累计的数据,没有不同的市场的具体数据。上个季度赛门铁克的财报结果非常好,在DLP业务和托管、安全服务方面都是双位数的增长。在我看来,对于云计算人们最担心的一点当然就是安全问题,所以安全软件的业务增长会持续下去。
《中国经济和信息化》:从你去年就职以来,赛门铁克就一直受困于存储业务增长缓慢和来自企业安全领域内部与McAfee的竞争压力之中。今年8月英特尔以76.8亿美元收购了赛门铁克的老对手McAfee,是否预示着全球安全软件市场将发生变化?
恩瑞克・塞伦:我们不便评价其他公司的做法,但是我认为一家身价400亿的公司收购一家身价20亿的公司,在专注性上肯定做不过我们。
《中国经济和信息化》:很多软件企业都在向移动领域进军,比如之前SAP并购Sybase,主要目的也是向移动终端方面进军。你对此怎么看?
恩瑞克・塞伦:确实,移动安全是一个非常大的机会,但必须要注意一点,不能认为在PC平台上的安全做好了就可以直接搬到移动平台上。移动设备用户有很多其他的需求,比如数据同步的需求、远程数据消灭的需求等等,除此之外还要不断挖掘那些在移动场景之下的客户新需求。
《中国经济和信息化》:独立的软件厂商今后应该如何发展?
恩瑞克・塞伦:当然希望以自己独有的方式展示自己的能力。赛门铁克现在已经创建了一系列的软硬件结合的产品,来服务于存储、备份和安全市场的需求,未来将给市场带来一种软硬件的集成解决方案。
链接
云计算的七宗罪
云安全联盟列出了云计算的七宗罪,主要是基于对29家企业、技术供应商和咨询公司的调查结果而得出的结论。
数据丢失/泄漏
云计算中对数据的安全控制力度并不是十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁政策。
共享技术漏洞
在云计算中,简单的错误配置都可能造成严重影响,因为云计算环境中的很多虚拟服务器共享着相同的配置,因此必须为网络和服务器配置执行服务水平协议(SLA)以确保及时安装修复程序以及实施最佳做法。
内奸
云计算服务供应商对工作人员的背景调查力度可能与企业数据访问权限的控制力度有所不同,很多供应商在这方面做得还不错,但并不够,企业需要对供应商进行评估并提出如何筛选员工的方案。
帐户、服务和通信劫持
很多数据、应用程序和资源都集中在云计算中,而云计算的身份验证机制如果很薄弱的话,入侵者就可以轻松获取用户帐号并登陆客户的虚拟机,因此建议主动监控这种威胁,并采用双因素身份验证机制。
不安全的应用程序接口
在开发应用程序方面,企业必须将云计算看作是新的平台,而不是外包。在应用程序的生命周期中,必须部署严格的审核过程,开发者可以运用某些准则来处理身份验证、访问权限控制和加密。
没有正确运用云计算
在运用技术方面,黑客可能比技术人员进步更快,黑客通常能够迅速部署新的攻击技术在云计算中自由穿行。
未知的风险
关于云计算安全的思考范文篇11
关键词:云计算;数字出版;主要问题
中图分类号:F264文献标志码:A文章编号:1673-291X(2012)06-0186-03
数字出版是传统出版业与信息产业、计算机产业相结合衍生出的新型出版业态。当前,云计算产业的迅猛发展正在形成信息和计算机技术革新的第三次浪潮。以云计算进一步拓展数字出版产业的发展空间,其中的机遇和问题都值得思考。
一、云计算的内涵及在中国的发展
关于云计算的定义有多种,《中国云计算产业发展白皮书》(2011版)的定义:云计算是一种IT资源的交付和使用模式,指通过网络(包括互联网Internet和企业内部网Intranet)以按需、易扩展的方式获得所需的硬件、平台、软件及服务等资源。提供资源的网络被称为“云”,其计算能力通常是由分布式的大规模集群和服务器虚拟化软件搭建。云计算的运行。云计算的服务商将云计算系统资源汇聚,以各种租户模式为用户服务。用户通过网络进行计算能力的申请和调用,来满足自己的需求。服务商根据用户的需求,可以增减相应的IT资源(包括CPU、存储、带宽和软件应用等),使得IT资源的规模可以动态伸缩,满足用户的不同需要。用户可直接通过互联网或企业内部网,访问云计算中心使用计算资源。云计算中心的服务系统设计了独特的计量方式,用户以使用云资源的时间长短、方式和多少缴纳费用。
我们国家政府和很多行业都高度重视云计算产业的发展。《国务院关于加快培育和发展战略性新兴产业的决定》(国发[2010]32号)指出,加快推进三网融合,促进物联网、云计算的研发和示范应用。2010年9月北京市发改委了《北京“祥云工程”行动计划》确立云计算作为“北京战略性新兴产业的突破口”,正式启动祥云工程。北京市“十二五”科技发展规划提出,研制自主知识产权的各类云计算通用支撑平台等,推动传统产业升级。2010年7月,上海市经信委提出培育十家在国内有影响力的年经营收入超亿元的云计算技术与服务企业,建成十个面向城市管理、产业发展、电子政务、中小企业服务等领域的云计算示范平台。
目前,云计算在中国政府及公共事业建立了“政务云”“公共服务云”计算平台;在制造业、电信业、金融业和能源业建立了软件开发、基础资源平台建设和信息系统整合的应用。未来几年云计算将在更多领域内得到广泛运用。
二、云计算在数字出版产业发展中的运用
中国数字产业发展的十年是技术创新发展的十年,未来产业发展依然还要走技术创新的路线。一些著名的数字出版技术商已经探索云计算的应用之路。
1.方正集团建立云计算平台。2011年6月北大方正集团所属阿帕比公司提出了“共建云平台、同享云服务”的理念,启动了“云出版服务平台”。在这一平台上,出版商可以建立数字资源的自主授权渠道、自主选择商业模式、安全发行和透明结算系统;渠道商可以快速搭建数字资源运营平台,及时获取正版资源并实现为读者提供多终端、跨媒体阅读服务。目前,一些出版集团、报业集团等出版单位,汉王、永正图书和北发网数字内容运营商加入了这一平台。赫思佳在《方正Apabi全新数字出版解决方案》中指出:数字出版的新技术包括:全文检索、数据挖掘、语义网络等;跨资源类型(书、报、刊、图片、多媒体)的综合检索、内容关联;个性化出版/发行;Web2.0技术;Ajax、标签Tag、推荐Digg、RSS、IM;跨多种平台和设备的阅读技术。这些技术与云计算结合,不但为云计算增添了针对性极强的服务项目,也在为技术自身的发展提升了空间。
2.中国知网建立云计算平台。张宏伟在《云出版与数字出版产业化》中指出:CNKI云出版平台与业务运行模式,首创了“云出版+云数图”独特数字出版模式,利用云计算技术和理念,研制的一套服务于数字出版全产业链的综合服务平台。对出版者是低门槛、高效率的集约化虚拟数字出版环境和可信发行平台。在自主出版方面,自主经营或委托超市销售符合国际国内标准和需求的数字出版制品或有条件转让著作权的使用权;在发行方面,可建自主加密与安全发行保障系统;在结算方面,建立了电子商务、统计分析和需求调研系统。
3.天津市建立了国家数字出版基地云计算中心。2011年建立的云计算中心就是数字出版的云服务提供商。云计算中心的设计与部署采用了集中管理、分布式服务的模式。IaaS运营管理平台负责统一运营管理和调度,各业务则承载在IaaS管理的资源节点上。计算中心为数字出版企业提供专业化宽带接入、服务器托管、空间租用等业务的同时,还向企业提供综合信息业务、资源共享、虚拟社区和多重安全等增值业务。
数字出版企业通过租赁方式使用计算中心的各类创意工具库。使用终端设备和软件,加工高效率的数字出版产品,实现低成本,无视地域限制的虚拟协同代工。云计算可以实现弹性存储,支撑难预期、复杂性高、波动性大的数字版权交易。云计算还可以完成数字产品版权的发行,实现高智能的管道管理,创新版权交易的多种商业模式。
按照新闻出版总署《关于加快中国数字出版产业发展的若干意见(新出政发[2010]7号)》的定义,数字出版产品包括电子图书、数字报纸、数字期刊、网络原创文学、网络教育出版物、网络地图、数字音乐、网络动漫、网络游戏、数据库出版物、手机出版物(彩信、彩铃、手机报纸、手机期刊、手机小说、手机游戏)等。这些新的出版业态需要高性能的信息技术和网络技术作为支撑。云计算就是建立了可以满足数字出版高数据量需求的,这样一个自动化和自助化的高性能的平台。这也是云计算得以应用于数字出版产业的原因所在。
三、云计算应用于数字出版的突出问题
1.云计算是否侵犯了版权制度存在着争议。罗昕认为,“版权保护面临更为严峻的挑战。基于云的内容的去中央化对数字版权保护提出了更加严峻的挑战。我们即将生活在计算机存储去中央化的转型期。”王自强认为,“不管是云计算,还是数字化,都是技术。技术的发展没有颠覆版权的基本原则,即创作产生权利;使用权利要经过许可,这就是版权保护最基本的原则。技术发展并没有对版权制度的设计带来颠覆性的问题。现在我们面临的真正挑战是授权渠道不够流畅,也正因这种形势,就需要法律能够跟上。”云计算是否侵犯了版权制度存在着争议,但有一点是肯定的,我们说云计算机有可能侵犯版权。
2.云计算存在着数据安全保存问题。《中国云计算产业发展白皮书》指出,中国云计算产业发展的关键障碍之一是数据和数据安全问题:包括数据存储、传输安全,数据隐私、数据、身份认证等问题是用户非常关心的问题,是阻碍当前云计算应用的关键障碍之一。原因正如阿飞所说,把数据存储在基于云计算的系统上、通过互联网来访问数据会对赋予的任何法律保护带来影响。比方说,行业机密和律师客户方面的特权信息存储在第三方服务器上时得到的保护级别与它们存储在企业内部时得到的保护级别可能不一样。
3.缺乏统一的技术标准和运营标准。《中国云计算产业发展白皮书》指出,中国云计算产业发展的另一个关键障碍,是中国云计算产业参与者尚未形成一套共同遵循的技术标准和运营标准。具体表现在数据接口、数据迁移、数据交换、测试评价等技术方面以及SLA、云计算治理和审计、运维规范、计费标准等运营方面,都缺少一套公认的执行规范,不利于用户的统一认知和云服务的规模化推广。这里的深层次原因是,我们目前还处在云产业发展的成长阶段,私有云、公有云和混合云相互交叉。特别是私有云,比如方正国际、中国知网都要建设自己的云计算系统,画分自己的势力范围,就会形成各自的技术标准。标准不同是经济利益不同。
四、以云计算推动数字出版产业发展的几点思考
云计算以信息转移的便捷性、运行成本的低廉性、系统的灵活性和可扩展性,为数字出版的技术商、内容生产商、销售商带来了新的商业模式和巨大的市场机会;为数字出版产业的发展增添了双翼;带来了新的发展空间;所以我们应该支持云计算在数字出版产业的应用。但是,应该注意解决发展中的突出问题和障碍。
1.我们应该在国家层面发展数字出版的云计算系统。我们国家的云产业还处在起飞的发展阶段,在这一关键时期,应该把云计算和国家数字出版的重大公共建设工程结合起来。新闻总署的“新闻出版业‘十二五’时期发展规划”提出要“坚持科技创新,将科技创新作为推动新闻出版业发展的主要支撑”。具体措施是“打造基于‘云计算’技术的学术论文平台,推动学术期刊出版数字化转型,带动原创学术文献数字出版的产业化、规范化、规模化发展”。这一举措非常必要;但是,应用的领域还是过窄。我们还是应该以更宽的视角、更高的位置看问题,把云计算推动国家数字产业发展上升为一个整体性的政策来对待。总署会商工信部和国家科技部,协调云计算产业推动国家数字产业发展的重大政策问题。特别是在现有的九个部级数字出版建设基地上,实施相关的重大项目建设问题。以项目为载体,重点解决数据安全的保存问题、技术标准和运营标准的统一问题。使得限制云计算运用的障碍性问题得以妥善的解决。因为只有部级的“公有云”(也称外部云是指通过因特网动态地、灵活地以自助方式获取资源)建设,才符合“公益性、基本性、均等性、便利性”要求,打破技术壁垒,技术标准和运营标准互联互通后形成数字出版的公共服务体系,使数字出版的发展得到有效的保障。
2.我们还应该深入追踪研究大型数字出版技术服务企业的云计算建设情况。像方正集团、中国知网都在建设自己的云计算数字出版系统。他们是如何为数字出版企业包括出版社、报社和大型数字出版公司解决数据安全存储问题的?他们建设中的问题和困难是什么?他们会不会形成垄断反而妨碍了数字出版产业的发展。比如中国知网的利益链条中,就有忽视了原作者的权益问题。对这些问题深入研究有助于我们出台有利于数字出版产业发展的产业政策。
3.我们应该研究云计算对中小出版社的帮助问题。中小型出版社在数字转型期遇见了很多困难和问题。有很多技术问题难以逾越,资金问题也限制了发展。云计算为其发展带来了机遇。政府有关部门要为中小出版社搭桥牵线,让云计算企业为其搭建数字出版平台,尤其要保护其权益。在国家建设云计算数字出版系统时,要考虑如何让中小型出版社受益,为其寻找有效的云计算商业模式,帮助中小型出版社走出困境。
参考文献:
[1]赛迪顾问股份有限公司.中国云计算产业发展白皮书:2011版[EB/OL]..
[2]共建云出版平台同享云出版服务[EB/OL]..
关于云计算安全的思考范文篇12
2013年,我国累计已有30多个省市出台了云计算战略规划、行动方案或实施工程。广东省制定《广东省云计算发展规划(2013―2022年)》,厦门市印发《闽台云计算产业示范区总体规划(2013―2022年)》,天津提出重点发展“六云”(云感知、云计算、云存储、云安全、云方案、云灾备)产业。北京、上海、深圳、杭州等率先开展云计算建设的城市经过3年的前期探索,已在技术、产品、基础设施建设方面取得一定成果,将进入产业攻坚阶段,加速关键技术突破,推进云计算在各行业、各领域应用。同时,一批二、三线城市也启动云计算发展计划,开展基础设施建设与行业应用,我国云计算布局正在展开。
随着云计算产品服务不断创新、应用加速落地,企业和个人用户数迅猛增长。亚马逊、IBM、微软等跨国企业的公有云服务纷纷抢夺我国市场。微软云服务Azure在上线半个月内就获得金蝶软件、观致汽车、人人网、PPTV和蓝汛通信等本土客户,观致汽车将其QorosQloud业务除移动客户端以外的所有开发、测试工作都放在WindowsAzure云端完成。国内以百度、腾讯、阿里巴巴为代表的互联网企业,华为、中兴、用友等传统软硬件企业,以及其他云服务提供商继续开拓云计算领域,国内市场竞争愈加激烈。百度、腾讯、奇虎等企业的云服务平台用户均已超过1亿,阿里和金蝶云服务支持的中小企业数量超过70万家。
发展契机
自云计算概念引入以来,在国内一直处于技术发展和概念推广期。综合各方面的判断,“十三五”时期,云计算产业将进入成熟发展期,云计算市场和产业规模将高速增长。具体表现为:
云计算市场需求趋旺。首先,我国网民数已突破6亿,他们所产生的庞大数据量和对信息实时交互、存储的需求,将推动公共云计算获得更大的发展。包括互联网公司、电信运营商在内的越来越多地企业都开始进军公共云计算领域;其次,大型企业对于私有云计算平台的建设热情高涨,其数据中心更多的采用虚拟化技术和自动化管理软件;再次,我国中小企业众多,这些企业信息化程度不高,云计算模式降低了信息化管理成本,这也是云计算市场强有力的增长点。
云计算产业布局趋于合理。各地从产业、区域市场及市场参与者类型出发,制定产业政策和发展措施,选择产业链中有影响力的产业环节作为发展重点,构建示范性应用。对于IT资源过剩的地区进行资源整合,对于IT资源不足的地区进行新建扩建,盲目投资和重复建设的风险逐步降低,产业布局将日趋合理。
云计算相关标准不断完善。一方面,跨国公司主导了云计算国际标准的制定。国内企业和机构通过开展云计算标准的交流和研讨,必将有更多企业和机构直接参与国际标准的制定;另一方面,由于大力倡导自主知识产权,不断有行业领军企业参与国家标准的制定,云计算国家标准体系正逐步建立。
云计算应用需求成为信息基础设施建设的重要出发点。为避免网络成为云计算发展的瓶颈,各地会充分考虑云计算应用需求,重点解决网络速度和可靠性问题。同时,将整合自动化、虚拟化、安全以及绿色节能等技术,统筹规划大规模数据中心的布局和建设,为云计算市场提供有力保障。
云计算关键技术不断突破。首先,依托国家实验室、产业基地和公共服务平台,大型企业可以独立或联合高校、科研院所组建研发机构,承担云计算关键技术的研发任务,发挥示范引领作用;其次,各地设立的科技专项和产业基金,将更好地支撑云计算基础技术和共性技术的研发;再次,越来越多的企业走出国门进行国际交流与合作,广泛利用开源等技术条件,引进云计算技术和服务理念并二次创新,增强本土企业在云计算产业中的核心竞争力。
云计算法规日益健全。我国将不断完善和制定法律法规,保护网络数据、个人隐私和知识产权。在行业管理制度建立方面,云安全、云可靠性和市场准入机制将进一步细化,对云计算服务提供商的基础资源情况、运维能力、安全资质、信用水平等各方面的要求会越来越严格。通过制度和标准,确保云服务提供商确保客户数据的安全。
行业影响
对企业信息化模式的影响。降低企业信息化成本。企业无需再购买繁杂的IT设备,只需要通过互联网远程应用等软件,就可以实现信息化管理。在使用费用上,用户只需每月支付一定的租金。就可以租用这些软件和服务,服务功能还会不断增加。降低企业信息基础设施的投资风险。当企业把应用程序部署到“云”中时,可扩展性和基础设施等问题也就转移给了云服务提供商。企业需求可以得到快速回应,在企业定制好需求以后,云服务商会选择相应的成熟模块,快速地部署实施。中小企业的信息化程度将会提升,应用云计算以后,中小企业只需支付非常低的租金就可以使用与大中型企业相当的资源。
对软件业和电子商务的影响。云计算给传统软件产业带来根本性变化。云计算将省略传统软件复杂的购买和安装程序,其所有应用和许可都可以随时购买生效,并通过网络完成软件服务等应用,无需占用本地过多的资源。同时,云计算也打破了绑定在某一个单独机器上的对软件应用空间和时间的限制,所有应用需要的计算能力、存储、带宽、电力等都由数据中心提供。云计算将助推电子商务的发展,云计算的应用降低了企业电子商务的运营成本,电子商务系统以及后台的维护支持等任务将由云计算运营商承担。
对互联网服务业的影响。更多资源将从用户端走向“云”端,互联网的“端到端”理念面临巨大挑战。互联网将提供更多层次的服务;云计算应用后,用户软件的购买、维护和升级等工作都由云计算运营商去完成。软件厂商会因此而将各类业务转移至云计算平台,建有大型云计算数据中心的运营商将有偿提供计算及存储资源服务。服务成本将明显降低,通过云技术,将多个低端服务器组合成集群,就可以实现与大型服务器相同的功能,而商业成本将大大降低。联网监管模式将随之转变,云计算的出现打破了地域的概念,资源的跨地域存储与本地化监管之间的矛盾将进一步凸显。对此,互联网监管必须在不同地域之间做好资源存储、资源共享和网络安全等方面的协调工作。
南京对策
明确云计算产业发展思路。首先,应加强关于云计算发展战略和产业布局的研究,提出我市云计算应用和云计算产业的总体发展思路,确定云计算发展不同阶段的战略步骤;其次,研究借鉴美日等发达国家的经验,总结国内城市、各大企业探索云计算应用的经验和做法,在充分调研的基础上,制定“十三五”市云计算产业的发展规划和行动指南,为云计算应用发展建立一个良好的市场预期和政策环境。
按照云计算应用需要,加强信息基础设施建设。首先,应提高互联网带宽、网速和安全性。“十三五”将是云计算产业的成熟发展期,此阶段的特征是产业规模迅速扩大,这必将对网络速度和可靠性提出更高的要求。要进一步加强网络基础设施建设,尤其是下一代宽带互联网的建设,评估云计算发展带来的网络带宽和可靠性要求,力求布局网络基础设施建设时以满足云计算应用需求为前提。其次,在规划基础设施建设时,应统筹考虑全市统一的大规模数据中心的建设和布局,基于云计算技术建设整合虚拟化、自动化、广域数据加速、安全以及绿色节能的新一代数据中心,为云计算市场提供有力支撑。全市的电信运营商和大型电商应逐步开放云计算服务,同时注意区域布局问题,避免不必要的重复建设。
多措并举确保“云安全”。首先,在国家法律框架内,制定云计算安全规范,明确各方责任。明确云服务提供商与用户的责任和义务,并以安全规范为指导确定云服务的合同范本。用户与服务商签订协议,具体规定详细的责任条款及承担的后果。其次,建立云计算安全审计制度。应建立审计标准和制度,定期对云服务提供商进行安全评估,以提高服务商内部操作的透明度,保证其可靠性。审计目的在于通过第三方验证来确保、促使云服务供应商对客户数据提供保护。对审计的结果应该予以公示,不符合审计标准的厂商应停业整顿。再次,支持本地云计算企业的发展。目前,大型跨国公司仍然掌握着云计算领域的核心技术和设备制造能力。出于国家安全的长远考虑,一方面,要积极参与国际合作,广泛利用开源等产业技术条件,建立自主可控的核心技术体系,在实现技术自主的基础上进一步做大做强。另一方面,在核心环节,扶持具备关键技术能力与产业优势的企业,发挥积极的示范与导向作用。可以考虑以产业环节的骨干企业为主体,建立南京地区云计算产业联盟,通过上下游产业的相互协调、相互带动,提高本市云计算厂商的制造和服务能力。
支持云计算关键技术研发。依托南京高校和科研院所的优势,加强对云计算相关的虚拟化技术、分布式存储、分布式计算等关键基础技术、共性技术的研发。建立云计算的国家实验室和产业技术公共服务平台,承担云计算关键技术研发的任务,并向产业界扩散。鼓励有条件的软件企业独立或联合高校、科研院所组建研发机构,从事云计算关键技术的研究。鼓励企业加强国际交流与合作,对云计算技术引进、消化、吸收、再创新,在商业化使用的基础上,逐步掌握云计算领域的关键技术,实现技术和服务模式的同步创新。
积极参与制定国家标准。位于南京江宁开发区的曙光云计算产业基地项目一期投资约为1亿元,计算规模达到50万亿次/秒,存储规模达到200T,同步进行的二期“南京云计算中心”的计算规模将提升至300万亿次/秒,存储规模达到500T,并且3年内云计算中心计算规模将扩展至千万亿次/秒,存储达到1P。全市要以云计算产业基地、中科院数据云东南节点暨江宁开发区云数据中心等建设为契机,积极开展云计算国际标准研讨交流,争取与国际机构对等交流,直接参与国际标准和国家标准的制定。同时,大力提倡自主知识产权标准的制定,在云计算的国家标准体系赢得话语权。