欢迎您访问大河网,请分享给你的朋友!

当前位置 : 首页 > 范文大全 > 报告范文

云安全问题及解决方法范例(3篇)

来源:网友 时间:2024-04-25 手机浏览

云安全问题及解决方法范文篇1

【关键词】云计算计算机安全问题应对方法

云计算的出现,是网络计算发展的标志,不但在很大程度上解决了计算机用户对于计算机软件和硬件方面的要求,还可以极大地促进网络技术的发展。但是相应的,云计算的资源共享所带来的安全问题也日益突出,存在很大的风险。因此,相关技术人员必须针对云计算背景下的计算机安全问题,进行全面分析,并采取相应的应对方法进行解决,切实保证云计算背景下计算机技术的稳定发展。

1云计算概述

1.1概念

云计算,是一种基于互联网的计算方式,可以以互联网为依托,结合用户的实际需求,将共享的软件和硬件资源提供给计算机和其他设备。云计算中的“云”,是针对网络和互联网的一种比喻说法。从广义上来说,云计算是指服务的交付与使用模式,指通过网络以按需、易扩展的方式,获得所需的服务。云计算的产生和应用,意味着计算机的计算能力也可以作为一种商品,通过互联网平台进行流通。

1.2特点

首先,云计算对于计算机配置要求较低。运用在使用计算机时,为了满足更高的要求,往往需要对软件进行不断升级,也使得计算机的硬件设备必须同时升级,对用户的经济条件提出了较高的要求。而云计算可以通过用户的终端设备,将数据信息传输到互联网上,用户可以在互联网平台上对数据信息进行操作和运算,对于计算机自身的配置要求较低。

其次,云计算可以为用户提供安全的数据存储中心。如果将数据信息储存在电脑上,一旦受到病毒或者黑客的攻击,就可能导致数据的损坏或丢失。云计算可以通过将用户信心防止在网络平台上,由专业的技术人员进行管理,进而保证数据信息的安全。

最后,云计算可以实现数据的简单传输。由于云计算将信息存储在网络平台上,用户可以通过与互联网连接的终端设备,轻松实现数据的传输,便于用户随时查询需要的信息。

2云计算背景下的计算机安全问题

虽然云计算极大地促进了计算机技术和互联网技术的发展,也拥有专业的管理团队,但是由于其资源的开放性和共享性,在安全的掩饰下存在着许多的隐患和风险,主要体现在以下几个方面:

2.1数据安全

云计算背景下的数据安全主要体现在数据的传输和存储方面。由于云计算的发展,大量的计算机用户加入了相应的“云计划”,使得虚拟网络平台上的数据信息数量极为巨大,信息在传输过程中,容易受到黑客或者病毒的攻击,被恶意篡改或者非法下载,造成用户的损失。而在数据的存储过程中,虽然有着专业的团队进行维护,但是云计算存储的共享性和虚拟性,使得数据面临着存取权限、备份、销毁等方面的风险,一旦数据库遭到攻击,就可能造成用户信息的泄露,这是计算机用户和网络用户都会面临的问题。

2.2用户权限管理

在云计算背景下,用户的权限管理也是一个十分关键的问题。相对而言,必须是合法的用户,持有正确的权限信息,才能对数据进行浏览、下载、更新等操作,根据权限的不同,用户所能进行的操作也有着很大的差异。例如,以论坛中的数据信息为例,发帖人可以对帖子进行更改和删除等操作,而游客则只能对其进行浏览、转发等,这就是各自的权限问题。在实际应用中,黑客可能会攻击计算机系统,以获取更高的用户权限,从而对数据信息的安全造成很大的威胁。

2.3网络取证问题

由于互联网的开放性、虚拟性、隐蔽性等特点,虽然法律界已经注意到了信息安全问题的重要性,也制定了相应的法律文献,但是容易受到网络取证问题的困扰,网络对于用户信息的保密性使得部分不法分子产生侥幸心理,抱着“反正没人知道”的心理,在网络上为所欲为,影响网络安全,取证的困难也使得对于此类事件的处理难以顺利进行。

3云计算背景下计算机安全问题的应对措施

针对以上问题,相关技术人员要切实采取相应的处理措施,对安全问题进行分析解决,以保证云计算背景下计算机的安全。

3.1数据安全

为了切实保证云计算背景下的数据安全,需要对数据信息进行相应的加密和隔离措施,例如,可以采用第三方实名认证的方式、数据备份、安全清楚等方法,对数据安全进行保护,同时要设置相应的安全防护措施,针对病毒以及黑客的入侵进行防范,保证数据的完整新和真实性。

3.2用户权限管理

要加强对于云计算背景下计算机用户的权限管理,通过多重验证的方式,尽可能避免系统漏洞,不给黑客留下机会。例如,可以通过设置相应的安全防范措施,对于用户的权限进行随时检测,对于敏感操作,如数据的修改、删除、添加等,要进行重复验证,防止不法分子对于数据资料的窃取和破坏,切实保证数据安全。

3.3网络取证

在网络取证方面,由于用户保密协议的存在,一直难以取得良好的进展。在这种情况下,就需要用户与云计算服务提供方的共同努力,对各自的责任以及应尽义务进行充分了解,通过双方的配合,共同保证云计算的安全。例如,对于云计算服务的提供方而言,必须提供真实有效的数据信息,保证自身的信息安全系统可以满足用户的需求,对于用户而言,要对虚拟平台上的信息进行验证,不能盲目信任,一旦发现问题,要及时与提供方进行联系,从而减少数据信息面临的风险。

总而言之,在当前的时代背景下,云计算的发展和普及已经成为计算机技术和网络技术发展的必然趋势,具有良好的市场前景以及巨大的潜力。因此,相关的技术人员要加强对于云计算背景下计算机安全问题的分析,采取相应的应对措施,排除安全隐患,促进云计算的持续健康发展。

参考文献

[1]杨健,汪海航,王剑,俞定国.云计算安全问题研究综述[J].小型微型计算机系统,2012,33(3):472-479.

[2]王震涛.基于云计算的计算机安全问题分析与探讨[J].消费电子,2013,(4):90.

[3]郭懋.云计算背景下计算机安全问题及对策探究[J].河南科技,2013,(2):4,59.

[4]钱葵东,常歌.云计算技术在信息系统中的应用[J].指挥信息系统与技术,2013,3(6):51-54.

[5]宋建宇等.云计算构架及应用[J].指挥信息系统与技术,2013,4(5):46-50.

云安全问题及解决方法范文

【关键词】云计算应用移动互联网安全解析

云计算是互联网领域的一个新热点。云计算将计算过程从用户终端集中到“云端”,作为应用通过互联网提供给用户,计算过程通过分布式计算等技术由多台计算机共同完成,多台计算机组成的集合即所谓的“云”。用糁还匦挠τ玫墓δ埽而不关心应用的实现方式,应用的实现和维护只由其提供商完成,用户根据自己的需要选择相应的应用。

一、结合移动互联网和云计算的特点,可以看出,云计算是适合移动互联网应用的一种模式。首先,云计算将应用的“计算”从终端转移到服务器端。从而弱化了对移动终端设备的处理需求。其次,云计算降低了对网络的要求。最后由于终端不感知应用的具体实现,扩展应用变得更加容易,应用在强大的服务器端实现和部署,并以统一的方式(如通过浏览器)在终端实现与用户的交互。因此,云计算的大规模运算与存储资源集中共享的模式,给移动互联网的总体架构带来重大影响,使得移动互联网体系发生变化。

二、移动互联网应用架构下云计算安全风险与安全体系

引入云计算的移动互联网应用架构发生极大改变,可将其分为“端”、“管”、“云”3个层面。“端”指的是用户接入“云”的移动终端设备,可以是笔记本电脑、PDA或手机等能够完成信息交互的终端;“管”指的是信息传输的网络通道,主要指电信运营商提供的通信网络。通过对云计算应用模式下的移动互联网总体架构的分析以及对移动互联网安全风险问题的系统性研究,能够更准确地定义云计算应用模式下的移动互联网总体安全架构。根据在网络结构中部署位置的不同,可以将该总体安全架构分为3个部分:移动终端安全机制、网络安全机制和云端安全机制。

三、移动互联网的安全问题

云计算与移动互联网的结合,不仅仍要面临传统互联网技术以及移动通信网技术的双重安全风险威胁,而且将云计算中的安全风险引入移动互联网架构中。云计算及其服务的安全,尤其是云计算的虚拟化、多租户和动态性等为移动互联网引入了一系列新的安全问题,带来了一系列挑战,表现在数据安全、隐私保护、内容安全、运行环境安全、风险评估和安全监管等多个方面。

1、数据管理方式引发的安全问题。一方面,由于云计算模式下数据资产的所有权和管理权可能分离。客户将通过移动互联网对数据资产进行访问和使用,客户对数据资产安全的担忧成为重要的安全障碍。当用户或企业将所属的数据外包给云计算服务商或委托其运行所属的应用时,云计算服务商就获得了该数据或应用的优先访问权。另一方面,移动终端与用户的高黏合度导致数据的敏感度更高,信息泄露的危害更大。其永远在线的特性会招致更多的窃听和监视问题,其“个性化”容易引发涉及隐私,金融等的恶意代码攻击。

2、虚拟化运行引发的安全问题。在典型的云计算服务平台中,资源以虚拟、租用的模式提供给用户,这些虚拟资源根据实际运行所需与物理资源绑定。由于在云计算中是多租户共享资源,因此,多个虚拟资源很多情况下会被绑定到相同的物理资源上。若云平台中的虚拟化软件中存在安全漏洞,则用户的数据就会被其他用户访问。

3、服务模式引发的安全问题。云计算发展的趋势之一是IT服务专业化,即云服务商在对外提供服务的同时,自身也需要购买其他云服务商所提供的服务。因而用户所享用的云服务间接涉及多个服务提供商,多层转包极大地提高了问题的复杂性,进一步增加了安全风险。

4、风险评估方面的挑战。建立安全指导标准及其测评技术体系是实现移动互联网云计算安全的另一个重要支柱。云计算安全标准是度量云用户安全目标与云服务商安全服务能力的尺度。也是安全服务提供商构建安全服务的重要参考。基于标准的“安全服务品质协议”。可以依据科学的测评方法检测与评估,在出现安全事故时快速实现责任认定,避免产生责任时互相推诿。

5、安全监管方面的挑战。云计算在带来巨大好处的同时,也带来了巨大的破坏性。而网络空间又是继领土权、领空权、领海权、太空权之后的第五维国家,是任何国家必须自主掌控的重要资源。因此,应在发展云计算产业的同时大力发展云计算监控技术体系,牢牢掌握技术主动权,防止其被竞争对手控制与利用。与互联网监控管理体系相比,实现云计算监控管理必须解决以下3个问题。

(1)实现基于云计算的安全攻击的快速识别、预警与防护。如果黑客攻入了云客户的主机,使其成为向云服务提供商发动DDoS攻击的工具,那么如果按照云计算对计算资源的付费方式,即根据实际使用进行付费,受控客户将在不知情的情况下为黑客发起的资源连线支付巨额费用。不仅如此,与以往DDoS攻击相比,基于云的攻击更容易组织,破坏性更大。因此,需要及时识别与阻断这类攻击,防止重大的灾害性安全事件的发生。

(2)实现云计算内容监控。云的高度动态性增加了网络内容监管的难度。首先,云计算所具有的动态性特征使得建立或关闭一个网站服务较以往更加容易,成本代价更低。对内容的监管更加困难,内容监管时可能会涉及其他用户的隐私问题。其次,云服务提供商往往具有国际性的特点,数据存储平台也常跨越国界,将网络数据存储到云上可能会超出本地政府的监管范围或同属多地区、多国的管辖范围,而这些不同地域的监管法律和规则之间很有可能存在着严重的冲突,当出现安全问题时,难以给出公允的裁决。

(3)识别并防止基于云计算的密码类犯罪活动。云计算的出现使得组织实施密码破译更加容易,原来只有资金雄厚的大型组织才能实施的密码破解任务,在云计算平台的支持下,普通用户也可以轻松实现,严重威胁了各类密码产品的安全。在云计算环境下,如何防止单个用户或者多个合谋用户购得足够规模的计算能力来破解安全算法,也是云计算安全监管中有待解决的问题之一。

云安全问题及解决方法范文

关键词云计算数字资源共享安全

中图分类号:TP315文献标识码:A

1云环境下安全问题的复杂性

1.1云计算本身的复杂性

云计算正处于发展之中,现在还没有统一的被广泛接受的定义,在不同的发展阶段或不同角度,对云计算都有不同理解。美国国家标准与技术研究所(NIST)定义了云计算的3种服务模型和4种部署模型,此定义被业界广泛采纳。①

由于云计算的服务模型和部署模型具有多样性,相映射的云计算安全架构同样具有复杂多样性。

1.2数字资源种类及所涉及业务的复杂性

数字资源从数据的存在和表现形式看,一般可以分为几种形式:结构化、半结构化和非结构化数据。半结构化数据资源普遍存在于电子文献中,它们以XML、HTML等形式存在;非结构化数据常见的包括视频、音频以及高清图片等;结构化数据主要用于区域数字资源共享所需要的索引数据等。对于数字资源所涉及业务的数据处理权限、数据隐私保护、数据的人为泄露等问题,针对不同的组织机构,存在不同的需求和规则。

1.3相关法律法规的不健全

云计算作为一个整体概念还处在发展时期,相关的技术规范还不健全,目前,云计算呈现“百花齐放”的状态,不同的解决方案层出不穷,相关云服务机构与用户签订的合同或协议均非常简单,规避了云安全问题,而用户对云计算了解程度比较低,对未来可能遇到的风险并未认识到,处于安全弱势的一方,相关法律法规的不健全,造成用户利益无法保障。

2云安全与服务等级协议SLA

2.1服务等级协议的概念及简介

云计算在扩展性、灵活性、成本可控性、使用便利性等方面具有诸多优势,但是目前为止,一些关键问题不可忽视,这直接影响到应用的成败。云安全问题最早得到重视是来自云计算领导厂商Amazon在云计算发展初期推出的S3存储服务出现的一次故障,这次故障导致用户8小时都无法正常访问和使用存储服务,并且此后此类问题一直有发生。

使用云服务的用户需要可靠稳定安全的网络连接和存储,这些对服务所在的网络性能有着较高的要求,服务机构必须对此承担责任,通过各种手段如异地容灾备份等,保证服务提供的可靠性有效性。如果用户对云服务的可靠性产生了疑虑,比如连接云服务的网络速度缓慢,这将直接影响用户的云服务的持续使用和关注,这无疑对云服务的开展提出了挑战。这种情况下,服务提供方和服务使用方是脆弱的关系,需要有一种保障机制存在,而引入服务等级协议SLA成为了必然,通过合理规划的SLA,服务使用者可以量化服务指标,在服务无法达到要求时,可以提出明确的赔偿,并且赔偿有准确参考。

服务等级协议SLA在IT界非常普遍,它的最根本的形式是协议双方(服务提供者和用户)签订的一个合约或协议,这个合约规范了双方的商务关系或部分商务关系。一般来说,SLA是服务提供者与用户之间协商并签订的一个具有法律约束力的合同,合同规定了在服务提供过程中双方所承担的商务条款。②

在现有云环境下,SLA能较稳定地支持对服务的正常运营,因此是信息服务双方不可或缺的一项协议。

2.2服务等级协议的内容

典型的SLA包括以下项目:③(1)分配给客户的最小带宽;(2)客户带宽极限;(3)能同时服务的客户数目;(4)在可能影响用户行为的网络变化之前的通知安排;(5)服务供应机构支持的最小网络利用性能。(6)各类客户的流量优先权;(7)客户技术支持和服务;(8)惩罚规定,为服务供应机构不能满足SLA需求所指定;(9)退出条款;(10)规则例外情况。

按照SLA要求,服务供应机构采用多种技术和解决方案去监控和管理网络性能及流量,保护数据安全,以满足相关需求,并产生对应的客户结果报告。

3云环境下的数据存储安全

3.1数据位置

必须保证所有的数据包括所有副本和备份,存储在合同、服务水平协议和法规允许的地理位置,这可能对数据拥有者和云服务提供机构都是一种挑战。目前中国相关的法规遵从存储条例基本处于空白,国际上也处于不健全阶段,类似的法规如美国卫生和人类服务部的HIPAA(健康保险流通与责任法案)。

3.2数据迁移

在一些情况出现时,将会有立即进行数据迁移的需求,如服务提供机构因为一些原因停止了业务运营;提供机构在没有给出合理的数据迁移计划之前,关停了正在使用的服务;无法接受服务质量的下降,比如无法完成服务级别协议SLA所规定的内容;发生在云用户和提供机构之间的分歧。要成功进行数据迁移取决于云服务的类型:

使用SaaS的客户可以使用新软件应用替代旧的。因此,关注的重点不在于应用的可移植性,而是保持或增强旧应用程序的安全功能,以成功地完成数据迁移。

在PaaS情况下,为达到可移植性,一定程度上对应用的修改是需要的。关注的重点在于当保存或增加安全控制时,最大限度地降低应用重写的数量,同时成功地完成数据迁移。

在IaaS情况下,关注的重点和期望是应用和数据都能够迁移到新的云提供机构并顺利运行。由于缺乏可操作性方面的标准,也缺乏对此类标准的市场压力,在云提供机构之间的转换可能会是一个痛苦的手工过程。

3.3数据恢复

云环境下的数据恢复显然会涉及非常多的技术,而由于数据存储在云中,这对于用户是不可控的,这就要求在传统的安全、业务连续性规划和灾难恢复领域的专业人员不断进行审查和监测所选择的服务提供机构是否可以提供稳定的数据恢复功能。

3.4数据隔离

在某种程度上,云计算的核心技术架构之一即为多租户架构,④设计优秀的多租户架构能够保障数据隔离的有效性和安全性。多租户不是多用户,多租户使用的是不同的多个实例,而多用户是共享一个实例,不同用户拥有不同权限;多租户也不是虚拟化,虚拟化主要是虚拟出操作系统的一个实例,多租户可以作用在各个层次包括基础设施级、平台级和软件应用级。因此,考察一个云计算环境是否优秀,需要对该云计算环境的多租户架构深入了解以及评价。

4基于云的网络安全

入侵检测系统IDS和入侵防御系统IPS是解决云网络安全的两项重要的技术:

IDS是英文“IntrusionDetectionSystems”的缩写,即“入侵检测系统”。它作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。当非法行为已经进入网络或者系统内部,防火墙已被突破,无法进行安全保护,这时IDS能够发挥其“监视器”的作用。根据采集数据源的不同,IDS可分为主机型IDS(Host-basedIDS,HIDS)和网络型IDS(Network-basedIDS,NIDS)。HIDS和NIDS都能发现对方无法检测到的一些入侵行为,可互为补充。好的IDS应该将两者有机结合形成混合型IDS架构。

IPS(IntrusionProtectionSystem),即“入侵防护系统”,倾向于提供主动性的防护,其设计旨在预先对入侵活动和攻击性网络流量进行拦截,避免其造成任何损失,而不是简单地在恶意流量传送时或传送后才发出警报。IPS是通过直接嵌入到网络流量中而实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能够在IPS设备中被清除掉。简单地理解,IPS等于防火墙加上入侵检测系统,但并不是说IPS可以代替防火墙或入侵检测系统。防火墙是粒度比较粗的访问控制产品,它在基于TCP/IP协议的过滤方面表现出色,而且在大多数情况下,可以提供网络地址转换、服务、流量统计等功能。

无论IDS还是IPS,并不能完全解决云计算环境下复杂的网络安全问题,因为他们都有比较明显的问题。IDS面临的问题包括:误报漏报、拒绝服务攻击、插入和规避;IPS同样面对误报漏报问题,另外还存在单点故障、性能瓶颈问题。更好的方案是IDS和IPS共同存在,直到某一项新的安全技术产生或者现有技术的升级。

5云终端安全

云环境下数字资源共享环境中,最薄弱的无疑是云终端了。云端总是由大型云服务提供机构或者专业的云管理团队进行运行和维护,安全性是较高的,而此时云终端成了各种攻击的入口。云终端的薄弱表现为:恶意攻击通过控制云终端从而获得接入云的合法入口;恶意攻击通过截获和监视非法获取云终端和云之间的信息。

防止恶意攻击控制云终端:常见的云终端包括PC机、服务器和移动设备,通过安装杀毒软件、安全软件、主动防御软件等在一定程度上可以防止被控制,更好的方案是配合硬件还原软件使得云终端能够方便的恢复到安全初始状态。其中比较棘手的问题是移动设备的安全,目前移动设备安全相关的软硬件技术还不完善,所以需要限制移动设备的随意接入。

防止信息在传输中被非法获取:通过推行CA认证,以数字证书技术可以有效地防止信息在传输过程中被非法获取。更好的解决方案是引入移动技术,通过手机等设备获取移动动态密匙,防止数字证书被盗。