云计算时代的安全问题及对策

云计算时代的安全问题及对策

ID:43788800

大小:29.00 KB

页数:4页

时间:2019-10-14

云计算时代的安全问题及对策_第1页
云计算时代的安全问题及对策_第2页
云计算时代的安全问题及对策_第3页
云计算时代的安全问题及对策_第4页
资源描述:

《云计算时代的安全问题及对策》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、云计算时代的安全问题及对策一、云计算的概念云计算(英语:CloudComputing),是一种基于互联网的计算方式,通过这种方式,共享的软硕件资源和信息可以按需提供给计算机和其他设备。典型的云计算提供商往往提供通用的网络业务应用,可以通过浏览器等软件或者其他Web服务来访问,而软件和数据都存储在服务器上。云计算服务通常提供通用的通过浏览器访问的在线谢业应用,软件和数据可存储在数据屮心。通过使计算分布在大量的分布式计算机上,而非木地计算机或远程服务器中,企业数据中心的运行将与互联网更相似。这使得企业

2、能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。二、云计算的主要特征(1)资源配置动态化。根据消费者的需求动态划分或释放不同的物理和虚拟资源,当增加一个需求时,可通过增加可用的资源进行匹配,实现资源的快速弹性提供;如果用户不再使用这部分资源时,可释放这些资源。云计算为客户提供的这种能力是无限的,实现了IT资源利用的可扩展性。(2)需求服务自助化。云计算为客户提供自助化的资源服务,用户无需同提供商交互就可自动得到自助的计算资源能力。同时云系统为客户提供一定的应用服务目录,客户可采用口助方

3、式选择满足自身需求的服务项目和内容。(3)以网络为屮心一一云计算的组件和整体构架由网络连接在一起并存在于网络中,同时通过网络向用户提供服务。而客户可借助不同的终端设备,通过标准的应用实现对网络的访问,从而使得云计算的服务无处不在。(4)服务可计量化。在提供云服务过程中,针对客户不同的服务类型,通过计量的方法来自动控制和优化资源配置。即资源的使用可被监测和控制,是一种即付即用的服务模式。(5)资源的池化和透明化一一对云服务的提供考而言,各种底层资源(计算、储存、网络、资源逻辑等)的异构性(如果存在某

4、种异构性)被屏蔽,边界被打破,所有的资源可以被统一管理和调度,成为所谓的“资源池”,从而为用户提供按需服务;对用户而言,这些资源是透明的,无限大的,用户无须了解内部结构,只关心自己的需求是否得到满足R卩可。三、云计算需要注意的风险1•可审查性用户对自己数据的完整性和安全性负有最终的责任。传统服务提供商需要通过外部审计和安全认证,但一些云计算提供商却拒绝接受这样的审查。面对这样的提供商,用户只能用他们的服务做一些琐碎的工作。2•特权用户的接入在公司外的场所处理敏感信息可能会带来风险,因为这将绕过企业

5、IT部门对这些信息“物理、逻辑和人工的控制”。企业需要对处理这些信息的管理员进行充分了解,并要求服务提供商提供详尽的管理员信息。3.调杳支持在云计算环境下,调查不恰当的或是非法的活动将难以实现,因为來自多个用户的数据可能会存放在一起,并月•有可能会在多台主机或数据屮心之间转移。如果服务提供商没有这方面的措施,那么在有违法行为发生时,用户将难以调杳。4.数据位置在使用云计算服务时,用户并不清楚£1己的数据储存在哪里,用户甚至都不知道数据位于哪个国家。用户应当询问服务提供商数据是否存储在专门管辖的位置

6、,以及他们是否遵循当地的隐私协议。5.长期生存性理想情况下,云计算提供商将不会破产或是被大公司收购。但是用户仍需要确认,在发生这类问题的悄况厂自C的数据会不会受到影响。用户需要询问服务提供商如何拿回n己的数据,以及拿回的数据是否能够被导入到替代的应用程序中。6.数据隔离在云计算的体系下,所有用户的数据都位于共享环境之屮。加密能够起一定作用,但是仍然不够。用户应当了解云计算提供商是否将一些数据与另一•些隔离开,以及加密服务是否是由专家设计并测试的。如果加密系统出现问题,那么所有数据都将不能再使用。7

7、.数据恢复就算用户不知道数据存储的位置,云计算提供商也应当告诉用户在发生灾难时,用户数据和服务将会面临什么样的情况。任何没有经过备份的数据和应用程序都将出现问题。用户需耍询问服务提供商是否有能力恢复数据,以及需耍多长时间。四、云计算中确保信息安全的具体方法(一)对保存文件、电了邮件进行加密加密技术可以对文件进行加密,那样只有密码才能解密。加密让你可以保护数据,哪怕是数据上传到别人在远处的数据屮心时。PGP或者对应的开源产品TrucCrypt等程序都提供了足够强大的加密功能。为了确保邮件安全,使用H

8、ushmail或者Mutemail之类的程序,对收发的所有邮件进行加密。(二)对威胁信息的汇总安全公司综合应用各种技术和数据收集方式——包括“蜜罐”、网络爬行器、客户和合作伙伴内容提交、反馈回路。通过趋势云安全屮的恶意软件数据库、服务和支持屮心对威胁数据进行分析。过7X24小时的全天候威胁监控和攻击防御,以探测、预防并清除攻击。(三)利用行为关联分析技术通过行为分析的“相关性技术”可以把威胁活动综合联系起来,确定其是否展于恶意行为。Web威胁的单一活动似乎没有什么害处,但是如果同时

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。