试论云计算环境下信息资源安全策略探究

试论云计算环境下信息资源安全策略探究

ID:5979132

大小:30.00 KB

页数:8页

时间:2017-12-30

试论云计算环境下信息资源安全策略探究_第1页
试论云计算环境下信息资源安全策略探究_第2页
试论云计算环境下信息资源安全策略探究_第3页
试论云计算环境下信息资源安全策略探究_第4页
试论云计算环境下信息资源安全策略探究_第5页
资源描述:

《试论云计算环境下信息资源安全策略探究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、试论云计算环境下信息资源安全策略探究  摘要:云计算作为计算机中的新兴技术受到业内的广泛关注与认可,与此同时,云计算环境下的信息安全也越来越重要,如何保证云计算环境自身的安全以及云计算环境下的信息资源安全已经成为制约云计算技术大规模推广的重要方面。本文分析了云计算环境下信息资源的风险,并对安全策略进行了研究,希望能够为信息安全提供参考。关键词:云计算环境;信息资源;安全策略;研究中图分类号:TP311文献标识码:A文章编号:1009-3044(2013)27-6102-02信息安全是发挥信息革命带来的高效率、高效益的有力保证,是抵御信息侵略的重要屏障,是增强综合国力、经济

2、竞争实力的重要技术之一。信息安全问关系到政府、行业及公司、个人的利益,尤其是云计算时代的到来,使得这一问题更加突出,寻求高效的信息安全策略已成为业界共识。1云计算技术环境以及信息资源安全概述8云计算是一种以互联网计算机技术为基础的,该项技术关注计算机相关服务的删减增加情况、计算机网络的服务使用状况以及用户对于资源的服务使用交付模式等等,一般来说,云计算常常是虚拟化的资源——云是网络技术、互联网存在的一种较为形象的、比喻化的说法。通俗来说,云计算环境就是互联网技术的环境。云计算概念指的是IT基础设施的交付和使用模式,具体来说,是指客户端通过计算机网络技术来获得自己想要的网络

3、资源等等,也就是说,云视为客户用户等进行服务的,这种服务一方面可以代指与IT计算机技术和软件技术、互联网信息技术相关的服务,也可以代指其他方面的服务【1】。近年来,网络信息技术高速发展,给人们的生活和工作带来便利的同时,信息安全也成为困扰人们的重要问题,如何保障信息安全,已成为信息科学的热点课题。目前,我国信息安全技术方面的从业者较少,且安全技术方面的起点较低【2】,这就需要高校合理设置“信息安全”专业课程,加大对信息安全技术人员的培养,以满足网络信息时代对于信息安全技术人才的需求。保障云计算环境下信息资源的安全具有重要意义:信息安全的实质是保证包括硬件、软件、数据等在内

4、的信息系统不受到偶然或恶意的威胁、干扰或破坏,保证系统连续正常的运行,使得信息服务不中断,最终实现业务连续性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性【3】。云计算环境下的信息安全主要是指用户存储在云端的数据及隐私的安全问题,也就是保证用户储存在云端的数据不受到非法下载或篡改。2云计算环境下信息资源安全管理的风险8云计算环境下,大量虚拟化技术、资源池化技术的运用,使得云计算环境内的服务器、存储设备、网络设备等硬件设施倍高度整合,使得网络边界防护手段以及数据存储、处理方式都发生了改变,使得信息资源安全风险越来越多,主要有以下几个

5、方面:首先是信息泄露,即数据遭非授权用户窃取;第二是信息的完整性遭到破坏,即数据被恶意删除、修改等操作;第三是拒绝服务,即用户对数据等资源的合法访问遭到拒绝,造成访问失败;第四非授权访问,系统或数据被他人非法入侵,使得信息被非法使用;第五是窃听:通过技术手段窃取系统中的信息资源;第六是业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。第七是假冒:非法用户以欺骗的方式达到冒充合法用户的目的,或权限小的用户冒充成权限大的用户,这也是黑客常用的攻击方式。第八是旁路控制:攻击者利用系统的安

6、全缺陷或安全性上的脆弱之处获得非授权的权利或特权。【4】第九是授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。最后是抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如否认自己曾经发布过的某条消息、伪造一份对方来信等。83云计算环境下信息资源安全管理的策略3.1加强边界防护技术的应用8边界防护功能技术是计算机安全策略的常见应用类型。较为被人们所熟知的是防火墙技术、入侵检测技术以及抗DDOS等系统技术。防护墙技术是一种屏障技术,该技术主要是由软硬件组合而成,应用于内部网和外部网之间,或者是专用网与公共网之间。防护墙顾

7、名思义,就是起到维护安全的作用,它可以建立一种较为安全的网关技术,在受保护的网络中,屏蔽外面网络中的威胁和问题。具体来说,防火墙是由四个大构件组合而成的,这四个大构件分别是服务访问规则、数据验证的相关工具、包过滤以及应用网关【5】。凡是经过计算机网络的所有数据,都需要进行这四个构件的审核,才能被放行,这样就能够在很大程度上保证信息的安全,流入流出的所有网络通信和要经过此防火墙。入侵检测技术是一种安全警报技术,入侵检测系统在电脑信息交往中始终处于“睁大眼”的状态,它可以进行对信息的监视以及分析等活动,在计算机出现问题的时候,会对

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。