云计算安全现状(6篇)
来源:收集
云计算安全现状篇1
【关键词】云安全技术电力企业应用
伴随着云计算建设的建设进行,智能电网信息安全问题开始慢慢的显现出来。所以,在智能电网云计算平台建设实施当中,需把信息安全在具体规划、基础建设、信息管理等方面加以重视,创建信息安全管理网络平台。这是目前我国广大电力企业亟待需要解决的问题。
最近几年,信息安全早已被看做与生产安全同等重要的事情。国网内部的信息违规、信息泄露安全事件的出现为我们敲响了警钟。怎样通过行之有效的信息管理以促使电力企业信息安全得到有效的保障,是目前信息网络管理工作人员面临的主要问题。然而,云安全技术的应用对我国电力企业的健康稳定发展注入了新的技术力量支持。
1云安全的基本概念及发展状况
伴随着先进科学技术的迅速发展,云技术应运而生,但是,云安全问题也随之而来。在我国电力企业的发展过程当中,云安全是极为关键的一项内容。
其实,在现代化网络信息时代中,云安全是信息安全的最新展现,其是并行处理、网络技术、未知病毒行为的辨别等新兴科学技术与理念的一种结合体,利用网状式大量的客户端针对信息网络当中的软件行为的异常现象实施科学系统化的监测,以查出信息系统中潜藏的木马病毒、而已程序等,同时传输至Server端口实施自动式的浅析及系统化处理,同时将木马病毒的详细处理方案传送至另一个客户端中。
2010年8月,国网信通企业创建电力云仿真实实验室,同时在2011年开展了对云计算技术设备的研发及建设工作,其中包含有:云服务器、云终端、云计算软件、云安全软件、云数据挖掘软件等的研发。
2电力企业中云安全技术的应用分析
在电力系统智能云的基本前提下,电力企业中实现了云安全技术的具体应用。智能云能够通过运用集群、分布式计算等体系性能把电力系统当中的网络全部的计算应用软件集中在一起,一同针对各级别的电网、计算机终端供应相关的数据存储及计算服务。这样便能够把集群性能、分布式处理等全部的综合在一起,利用软件接口,为电力系统各级电网与计算机终端供应智能云服务。
2.1云安全技术系统
现代化的电路企业信息安全框架当中,各级电力企业在信息安全防护上有着非常充分的基础设施经验,各方面的信息安全措施也是比较到位的,可是,县级电力企业安全水准依然是比较落后的一个方面,在整个企业信息安全技术的应用上力量非常薄弱,所以,电力企业中云安全技术的应用能够很好的解决这一现实问题,并且能够在很大程度上促使企业信息安全性能得到显著的增加,做到电力企业信息安全网络在高效能的状态下稳定的运转下去。
通常,云安全包含了身份验证、操作系统、应用程序、应用服务器、网络防护、病毒防护体系等几大部分。
电力企业在应用具体的解决方案的时候一定要有相关的用户验证及明确授权的。云安全当中通常是通过在云中进行密钥分发服务器的具体设置,而服务器是按照国网、省网、市网来进行意义划分的,采用对称密钥与公考密钥的形式对广大用户进行认证与相关授权,上述产品便能够由广大用户自行加入、删除、配置密钥等。同时还能够给予不同角色不相同的权限以及用户具有的修改权限。密钥体系可促使广大用户能够得到准确的认真、辨别,以免会出现企业信息安全出现泄漏的情况。
云安全架构是通过对服务的共享来得以实现的,供应良好的标准桌面及应用,以此便能够在专属的服务器中供应更多的服务;应用服务器是将具体的应用分别发送至终端计算机的上面,由云端服务器集群来供应所需的全部计算能力。除此之外,云安全架构当中需放置所需的文件及相关数据的存储服务器。
网络防护与防病毒体系运用的是IDS架构对网络具体流量来进行监控的,网络当中的实时信息能够在第一时间上报到国网总部当中的网络运行控制中心,在有事故出现的状况下,便能够及时的将故障发生的位置做好精准的定位,同时采取相应的处理措施。防病毒体系运用的是发展比较成熟化的防护技术对病毒的传播进行及时的有效掌控,以促使电力企业信息网络处于安全的状态之中。
2.2云安全技术的应用
通常,云安全体系的部署是遵循国网、省网及市网的层次进行一一部署的,各层电力企业的权限也会存在较为显著的差别。在整个云安全体系当中,需要制定统一的信息安全策略,电力企业信息安全网络当中的全部终端都能够在第一时间得到相应的更新处理,确保安全信息防护与科学防御措施达到严格化的统一。
通常,云安全系统会从完整度、机密性、可用性三个层次来进行信息安全的考虑的,其是对数据信息进行加密处理及数据方位的严格认证与授权的基础上来使得数据的机密性得到强有力的保障。通过不同的安全传输协议以促使数据机密性传输得到强有力的保障,通过对云安全中的各组配件的科学配置达到均衡负载及实现信息的可用性价值。
电力企业中云安全技术的应用皆是在云端完成的,在客户端不需要进行用户信息的保存,为此不需要担心服务器传输过程中会不会有数据丢失的问题发生。
云安全体系终端用户访问控制的安全性:云安全技术能够供应较为精准的访问控制,能够通过具体的安全措施打开或关闭USB端口,这些USB端口同时能够实现分级掌控,以确保连接的扫描仪、智能卡等得到正常的应用,可是大容量存储盘将会禁止使用,这样才能够促使一些敏感性质的数据在不经过U盘泄漏到外面,同时确保整个信息系统在安全的状态下顺利运行。
3结束语
在不远的未来,智能电网必然会获得飞速的进步及发展,为此是需要一个健康的信息运行网络在作为支撑的,云安全技术作为一种非常先进的信息安全管理观念,将会在电力企业中得到非常广泛的有效应用,发挥其显著的作用。
参考文献
[1]王德文,宋亚奇,朱永利.基于云计算的智能电网信息平台[J].电力系统自动化,2012,22-34.
[2]孙德明,何正嘉.快速构建基于Web的远程测控系统[J].计算机工程与应用,2003(23):l60-162.
[3]朱文凯,陶波,何岭松.基于Internet的嵌入式e-维护装置[J].测控技术,2002,21(6):17-21.
[4]夏应高,朱秀昌.用于监控视频的滞留与搬移物体的检测算法[J].视频应用于工程,2008,32(12):86-88.
云计算安全现状篇2
【关键词】云计算;云安全;CSA信息安全等级保护
1云安全现状分析
1.1全球企业和消费者对云计算安全的关注
云计算是一种新兴的商业计算模型,它利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器转移到一个大型的计算中心,并将计算能力、存储能力当作服务来提供。云计算模式已得到业界普遍认同,成为信息技术领域新的发展方向。但是随着云计算的大量应用,云环境的安全问题也日益突出。在拥抱云计算的同时云计算面对的风险也是不容忽视,如果不能很好的解决相关的安全管理问题,云计算就会成为过眼“浮云”。在众多对云计算的讨论中,SafeNet的调查非常具有代表性。
“对于云计算面临的安全问题,88.5%的企业对云计算安全担忧,占首位。一方面,安全保护被视为云计算广泛使用的绊脚石;另一方面,它也可以成为云计算的推动力量。在“云”模式下,通过找到一个有效的保护数据的方法,企业则可以将“云”模式所带来的商业潜力最大化,从而在行业中保持持续创新和增长。”从调查和社会反馈来看,如何保证云环境的安全成为企业和消费者最为关注的问题,如何做好企业和消费者所关注的云计算的安全和管理问题也成为发展云计算产业急需解决的关键问题。
1.2云计算安全理论研究及规范、标准现状分析
云计算作为全新的Web服务模式,其本质是计算与存储能力从桌面端到网络端(云端)迁移、以及网络资源的动态伸缩,包括软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(IaaS)等内容,以实现缩减IT成本、提高企业业务运营效率等目的。可预见的是,云计算将在互联网、电信、IT、金融及政府企事业单位等领域的信息化建设中扮演重要角色,为现有工作方式以及商业应用带来根本性变化。
云计算应用安全研究目前还处于起步阶段,业界尚未形成统一标准,目前主要的研究组织主要包括CSA(CloudSecurityAlliance,云安全联盟)、CAM(commonassurancemetricbeyondthecloud通用保障测量体系)等相关论坛。为了推动云计算应用安全的研究交流与协作发展,业界多家公司在2008年12月联合成立了CSA,该组织是一个非赢利组织,旨在推广云计算应用安全的最佳实践,并为用户提供云计算方面的安全指引。CSA在2009年12月17日的新版的《云计算安全指南》(V2.1),着重总结了云计算的技术架构模型、安全控制模型以及相关合规模型之间的映射关系,从云计算用户角度阐述了可能存在的商业隐患、安全威胁以及推荐采取的安全措施。另外,欧洲网络信息安全局(ENISA)和CSA联合发起了CAM项目。CAM项目的研发目标是开发一个客观、可量化的测量标准,供客户评估和比较云计算服务提供商安全运行的水平。此外,2011年1月美国国家标准委员会推出了SP800-144标准草案,针对公有云计算的安全与隐私保护提出了指导性意见。
目前,国内专门针对云计算提出的安全管理标准和规范尚属空白,尚无云安全的相关法律法规政策出台。2007年,国家公安部、保密局、国家密码管理局、国务院信息化领导小组办公室联合颁布了861号文件《关于开展全国重要信息系统安全等级保护定级工作的通知》和《信息安全等级保护管理办法》,要求涉及国计民生的信息系统应达到一定的安全等级。现在相关部门正在针对云计算平台与传统信息系统的技术及管理方面的差别进行深入研究。未来将可能在此基础上对信息安全等级保护管理办法进行针对性的升级,作为国内云计算平台的安全管理标准及规范。
1.3云安全的两种研究方向
当前,由于云计算方兴未艾,许多云服务提供商也纷纷出台了自己的云安全解决方案。目前云安全基本上有两种研究方向:云计算平台的安全和安全云。
安全云:是研究如何以云计算的模式提供安全服务,目前的服务比较单一,已防病毒为主,主要来源于传统的杀毒厂商,如瑞星、PANDA、McAfee等。
云计算安全:则是研究如何保护云计算平台本身的安全性,是目前很多云服务提供商和云安全研究机构研究的主体。
2云安全需求分析
2.1CSA云计算关键领域安全指南V2.1
CSA云计算关键领域安全指南V2.1中为云安全构建了技术及管理框架(如下图),其中包含了3个层面,13个关注点。
CSA安全指南v2.1在技术上面明确阐述了法律、电子证据发现(D3)以及虚拟化(D13)方面的安全关注建议,另外对于数据的可移植性和互操作性(D6)也是新版CSA安全指南的独特之处。这些内容在ISO27001或者PCI-DSS中或者没有要求,或者很少阐述。
D3和D6都是法律层面的关注点;而D13虚拟化则是安全技术关注点,这也是云计算中心相对于传统信息中心在技术方面最大的区别之一。
2.2传统信息系统的基本安全需求
《信息安全等级保护管理办法》中对信息系统的安全需求的深入研究,对传统信息系统的安全做出了很全面的规定,主要包含两个层面的要求:技术层面和管理层面。
应用系统应根据《计算机信息系统安全保护等级划分准则》确定自身的等保级别,并根据《信息系统安全等级保护基本要求》的具体要求进行安全系统与制度建设。不同级别间的大项要求相同,细项不同。下图对不同级别系统控制项的差异进行了汇总。
云计算安全现状篇3
关键词:云计算技术研究现状具体应用
中图分类号:TP3文献标识码:A文章编号:1007-9416(2016)05-0000-00
谷歌就曾在2006年时提出云计算的概念,相比于传统信息处理方式,云计算技术实现技术层面的创新,改变了传统信息处理的获取、传输以及交流的途径。目前人们生活工作中处处存在云计算技术,比如常见的网购、文件云存储等互联网服务功能。简单来说,云计算技术为用户提供一个安全方便、高效存储以及网络运行的环境。
1云计算技术的发展现状
目前对于云计算国际上还没有统一的定义,就其本身而言,云指的是网络象征性的比喻,而终端则是指手机、平板以及笔记本等设备。云计算的主要服务形式是虚拟化的技术,该技术拥有大规模、低廉以及安全等其他网络没有的特点。
1.1云计算在国内发展
我国云计算技术目前还不是很完善,依然处于研究及探索的初级阶段。该技术的研究力度与技术设备不足,也没有成熟的核心结构体系,因此虽然云计算技术服务不断推出,也依然不能满足市场及用户的使用需求,而且对于云计算技术本身拥有的价值没有正确的认知。云计算技术发展到目前存在一个严重问题,就是我国云计算服务商之间缺少必要的交流及相互操作性。未来技术发展中应该找出提高云计算技术的措施。
1.2云计算在国外发展
相比于国内云计算技术,西方发达国家的技术已经相对成熟。其中美国在20世纪初期就做出了云计算技术长期发展规划,目前云计算技术在美国国内市场中占有极重要的市场地位;而欧盟则做过详细的报告针对云计算技术,明确指出云计算技术的重要性,建立起完善的云计算技术应用管理框架;而在日本,其国内的云计算技术的基础设施也得到初步架构,为技术发展提供良好的基础准备。
2云计算技术的研究与应用
2.1云安全技术
2.1.1云计算下网络安全
云计算环境中如何做好网络安全防范工作,这就需要从系统身份认证开始,要知道保证网络安全的基础与门户就是系统身份认证,它也是防备黑客入侵及不明第三方用户的第一道防线。将网络安全的防范意识提高到极致,并将防范措施落实下去,高度保护网络信息及相关数据的完整机密性,坚决杜绝非授权访问及传播使用情况的出现,避免造成一些不必要的损失及影响;如何做好云计算环境下的身份认证问题呢?实际中可以将多重身份认证机制引进来。除了常见的视网膜或指纹等生物识别技术外,在保护用户身份信息安全中还可以引入动态的电子口令认证模式,保证身份认证信息不会受到非法窃取;任何事情都要政府的配合,云计算网络安全也不列外。云计算服务提供商以及用户可以配合政府,加大打击非法入侵系统的力度,让健全的报警机制作为保护网络环境安全的卫士。
2.1.2做好网络服务器的安全防范
用户在使用网络信息时,可以根据实际情况对服务器数据进行分析,采取一定的处理措施,在云计算网络安全中让服务器起到缓冲作用。这样做的主要目的是将内网隐藏起来,最大程度节省公用网络IP,监控及操作访问网站的信息,这也是目前提高云计算环境下网络安全的常用方法;对于云计算服务商来说,需要面对网络用户管理难、工作量大等问题,这种情况下可以采取分权分级管理模式,如此不但可以解决上述问题,还能避免劫持及随意更改客户程序及数据的情况。运营商采用流程化管理及分级控制的方法,可以有效监督检测每一级的管理,可以有效提高云计算环境下的网络安全问题。
2.2云存储技术
技术人员在云计算概念的基础上不断延伸扩展,就出现了现在的云存储技术。云存储技术目前应用的范围比较广,在人们生活、工作中扮演着重要角色,但其使用中存在很多问题。云存储技术中涉及到大量的数据,因此对其存储安全有着较高的要求,这样才能保证存数数据的完整安全。云存储技术在方便用户的同时,为推进云计算技术发展完善贡献着力量。
2.3云计算环境下分布存储技术
目前情况下在实际中应用较广的数据容错技术有两种:纠删码及复制容错技术。复制容错技术主要是模块复制对统一数据,将其存储在不同的节点中,在应用中当某一节点出现问题时,其他运转正常的节点可以保证数据正常运转。相比于很多容错技术,该技术操作极为简便,所以在实际中应用的范围比较广。但复制数据会对存储空间有极高的要求;纠删码容错技术是基于信道传输的编码技术,当数据失效或出现错误时,纠正错误可以通过下载整个数据块来实现。与复制容错技术相比,纠删码容错技术需要占用更多的网络宽带,运用中会带来相当的资源压力给数据中心。
前文讲过云计算环境下分部存储技术中的关键技术就是数据容错技术,目前发展的还不是很完善,需要相关研究人员进一步完善与优化。基于云计算环境下的各种条件,可以从两方面入手进行完善,一是优化节点结构,二是提升物理拓扑结构的容错性能,最终实现提高数据容错性能的目的;社会信息化的实现需要庞大的信息资源,技术发展完善中的一个重要内容就是不断提高信息资源的效益型。云计算分部存储技术由两方面构成:硬件以及软件。所以在进行成本控制的过程中,也需要从这两点入手,在提高系统性能的同时,要将损耗不断降下来,优化系统结构,最终实现提高系统运行效率及经济性能的目的。
3结语
虽说目前云计算技术广泛应用于人们生活工作中,也给人们带来极大的方便,但总的来说该技术还处于初级发展阶段,很多方面都不是很完善。相信在不久的将来,我国云计算技术会更加成熟完善,应用云计算技术的产品种类也会愈加丰富。不过在应用云计算技术时需要考虑其使用安全问题,在技术完善过程中需要重点研究如何保证使用安全。在这样背景下,才能促进云计算技术不断发展进步。
参考文献
[1]张芊,赵宇.云计算的现状及关键技术[J].企业导报,2011(17).
云计算安全现状篇4
关键词:大数据技术;计算机;信息安全
随着计算机信息技术的迅速发展,大数据技术在计算机信息安全提供了有利的条件。大数据技术对计算机信息安全的数据进行快速的收集和分析,云计算技术对数据进行加工处理。为计算机信息安全提供的可靠的基础。同时,大数据技术在数据分析的有效性有待进一步的提高,这也是我们要攻克的难点。
1大数据技术在计算机信息安全中的应用现状
1.1大数据技术概述
大数据技术是一种现代化技术,核心技术由大数据采集、大数据预处理、大数据存储、大数据分析组成。具体处理的过程如图1所示:先进行数据采集,再对采集到的原始数据所进行如图2的数据清理、数据集成、数据转换、数据规约操作后,后进行存储和数据分析。得到高质量的数据。随着大数据技术的发展,在计算机信息安全中应用更为突出。除此之外,必须要注意的是,大数据技术对于海量的数据在数据分析时也存在一定的困难。这也是本文研究的方向。
1.2大数据环境下面临的计算机信息安全问题
大数据技术已经深入各行各业,加上计算机信息的开发性,对计算机信息安全带来了问题。在大数据技术的应用过程中,没有和各行各业的需求相融合。导致大数据技术给计算机信息安全带来的效果不理想。所以实际使用期间,必须要深入理解用户需求[1]。实施大数据技术的过程中,计算机信息存储、信息的安全管理部到位,还有黑客的攻击、病毒的侵入,使得计算机信息在传输的过程或存储过程中的信息被窃取,直接威胁计算机信息安全。
1.3大数据技术在计算机信息安全中的应用现状
目前,关于大数据技术在计算机信息安全中的应用的研究比较多,并给出了相应的保障计算机信息安全的方法和技术。在企业应用领域,奇虎公司取得了业内瞩目的成果,其提出的“云+终端+边界”安全模型囊括了360的系列计算机产品,也大有扩张之势头,对于提高计算机信息安全保障质量具有一定的指向意义。
2大数据技术在计算机信息安全中的关键技术
2.1云计算技术
在大数据技术、云计算技术的快速发展,大数据技术处理的海量数据的信息安全方面,云计算技术为大数据技术提供了强大的技术支持。云计算技术通常会采用分布式存储技术,将数据存储在不同的物理设备中。这种模式不仅摆脱了硬件设备的限制,同时扩展性更好,能够快速响应用户需求的变化。从而保证数据的高可靠性和安全性[2]。
2.2加密技术
计算机信息化的快速发展,对于海量数据的处理必须满足信息计算机信息的安全,必须对海量的进行数据加密处理。在计算机信息的传输、保存期间定期检测数据,确保数据的安全性。同时在实践操作中应用数据加密安全技术[3],杜绝计算机信息安全问题。
2.3数据备份技术
信息化的快速发展,给人们的生活提供了方便,但对计算机信息安全带来风险。在大数据技术中,数据的备份技术起到了很大的作用。通过数据备份技术为计算机信息安全提供足够的空间。目前在数据备份技术中,采用的存储介质为百度硬盘、移动硬盘、U盘、光盘这四种。各个企事业单位根据本单位的需求,选择相应的存储介质。同时要做到以便在发生突发状况时,比如断电、断网等,快速启动数据备份系统,防止数据丢失。
3大数据技术在计算机信息安全中的应用
3.1大数据采集技术
大数据采集技术在数据采集过程中,要考虑数据的安全问题,给予不同用户有身份验证。同时采取数据信息加密技术,利用数据传输过程的保真特点实现验证码和附加码的认证过程,从而加强对数据信息的完整性保护,继而更好地满足计算机网络安全防范的实际需求[4]。
3.2大数据存储技术
计算机信息的存储及传输要对信息进行保密和安全处理。大数据存储技术为海量数据的存储的安全性提供了保证。同时在计算机信息在信息的传输过程中,对计算机信息的数据进行加密保护。大数据存储和传统的数据存储的不相同,大数据技术应用表现形式是实时性。数据以每年增长50%的速度快速增长,特别是非结构化数据的增长。随着信息时代的进步,有越来越多的传感器采集数据、移动设备、社交多媒体等等,所以数据只能继续大幅增长。总而言之,大数据储存技术需要非常高性能、高吞吐率、大容量的基础设备。
3.3大数据技术、云计算技术
大数据技术和云计算技术在计算机信息安全中的应用是密不可分。大数据技术对计算信息安全的处理采用分布式结构处理。通过云计算技术的分布式处理、分布式数据库、云存储、虚拟化技术对海量数据的处理、存储。给计算机信息安全提供支持无论你采取何种数据分析模型,还是运算方式,它都是通过将海量的服务器资源通过网络进行整合,以整理出有效的数据信息,并将其分配给各个相对应的客户,来处理因存储资源不足给用户带来的问题。大数据技术是海量数据爆发式增长所带来的一个全新的研究领域,对于大数据的研究,主要集中在如何对其进行存储和有效的分析,大数据是依靠云计算技术来进行存储和计算的。通过大数据技术和云计算技术的配合使用,给计算机信息安全带来便利。
4大数据技术在计算机信息安全中的应用展望
4.1建立安全服务后台
建立安全服务后台的,将通过对计算机信息进行认证、授权、监控、分析、预警及响应等服务管理,实时提供信息服务。大数据技术的应用,有效解决了海量数据的处理,为计算机信息安全提供了保证。
4.2大数据技术的安全智能化发展
为了预防计算机病毒的入侵和黑客的攻击,必须建立计算机智能化发展。有效预防和解决这些问题,在计算机信息安全维护中,对于计算机信息安全的智能化判定快速的提升,是值得大数据技术、云计算技术参考学习。
云计算安全现状篇5
【关键词】云计算;档案信息管理;系统风险
对于云计算来说,其主要是在网格计算的前提下,运用互联网的传输功能,把数据处理的过程由个人计算机和服务器上向互联网中的计算机集群当中进行转移,通过对集群中的大量异构的计算机CPU周期与磁盘存储的空间进行计算,将存储与计算看做是一种服务给予用户。在业界把“云计算”看做是个人计算机和互联网变革以后的第三次的IT浪潮。
1云计算环境下档案信息管理系统的管理风险
就管理风险来说,其主要指的是国家把档案信息的管理推送至云服务只会所出现的相应组织,管理风险与云服务的提供商在商业活动种的发展此起彼伏或者是退出变化所导致的管理风险。准入和退出机制。虽然云提供商运用所有办法对确保数据本身的安全性以及访问连续性进行证明,然而所涉及的敏感数据,特别是和我国安全相关量的数据,所有国家都是非常小心的。档案信息的管理系统作用在部门内的服务器时,好像能控制安全。将其向“云”进行推送只会,就要考虑终止服务之后,不能泄露数据,同时,所有数据都体现出完整性,还能够向新服务的提供商进行迁移。因此,非常需要工作人员从体制和机制等不同方面考量服务提供商的设置标准。云计算业务具有很强的高弹性和大规模与分布化特性,应用人员在安全问题上非常敏感,如果该敏感遇到“档案”,就会使得人们深入地思考风险问题。加强战略思维的应用,站在长远以及根本的立场上去观察和分析与思考,在档案事业的思考过程中,要具有一定的方向性和规律性,特别是紧密跟踪‘物联网’和‘云计算’与‘海计算’的信息技术,并对档案工作的信息化发展前景进行分析,以此来确保档案信息不会由于偶然和恶意因素遭受破坏和更改与泄露,确保云计算背景下,档案信息的管理系统能够持续性地运行,这是对风险进行分析的最终目的。
2云计算环境下档案信息管理系统的技术风险
所谓技术风险,其主要指的是因为云计算技术并不够成熟和不完善,导致在运行过程中会出现一定的技术障碍。就基础设施来说,也就是服务云服务的提供商,其负责的主要是用户的基础设施,例如服务器和存储与网络以及管理工具等,然而云计算的基础设施具有比较高的可靠性和物理安全性与网络安全性以及信息存储的安全性,这是云计算的职责范畴,主要涉及虚拟机入侵检测和完整性的保护等。运用云计算的用户需要对虚拟化的基础设施的安全问题加强重视,例如操作系统和应用程序安全性等多方面。
2.1出现数据失真的风险
数据失真主要有,非法入侵所造成的数据篡改以及因为灾难所造成的数据丢失。因为“云计算”特点,导致数据存储会出现在不一样的物理地址中,也就是所有用户数据受到“云服务”的影响并未独立存储区,同时,是用明文形式对其进行存储,导致数据本身的危险性非常强。当黑客入侵之后,就会造成数据被篡改以及不可抗力导致的数据丢失,这势必会对于证据的档案信息真实性有很大的挑战。除去云服务的提供商以及别有用心的人员由于篡改和破坏所导致的数据失真问题,其他危害都是因为网络行为所导致的。
2.2出现服务中断的风险
服务中断主要指的是在云服务的过程中所出现的,因为不可抗力和人为因素导致的中心处理器和存储设备以及网络故障。云计算背景下,所有用户的数据存储和处理与保护都需要在“云”当中进行完成,“云”架构安全性不只是一台服务器与档案信息的管理系统进行挂接如此简单。因为“云”具有庞大性,当出现事故之后,就会造成很大的影响。就现阶段发生的影响比较大的事故来说,例如黑客入侵和误操作与设计缺陷以及设备故障,还有自然灾害等,其是云服务发生中断的重要因素。尽管先进性的技术早已能够化解绝大多数风险,甚至很多云计算服务的中心早已具备了比较完善的应急响应系统,然而当服务中断之后,就会导致很大的损失出现。总体而言,不管是哪一种云服务提供商,其在系统设计的过程中都会结合灾难备份与灾难恢复的问题,灾难备份主要是备份数据和数据的处理系统与网络系统以及基础设施,还有技术支持水平的过程;后者则是指把信息系统由灾难导致的故障和瘫痪状态向正常的运行状态进行恢复,还要对其所支持的业务能力由灾难所导致的不正常状态向可接受的状态进行转移。然而因为电子文件的复杂性,在系统当中随时都会发生大量信息流,当出现某一时刻的断电现象,就会使得数据作废,更有甚者,因为并没有对计算系统当中的故障有所了解,也就是不能有效地对当时的操作进行完成。
2.3敏感信息出现泄漏风险
敏感信息发生泄露风险,不只是因为服务提供商的因素,系统设置也会导致云服务提供商对用户本身的隐私数据造成泄露,但是大多数将服务还是推给云使用人员,在这一过程中,总是会错误地认为“云”就是“安全”,并没有对自身的隐私数据制定任何的安全措施和手段。尽管云当中存在的防火墙可以保护恶意的攻击所造成的风险,然而该架构模式还是会导致关键性数据发生泄露的可能,在延续性的社会记忆档案馆中,所有技术的引入都不会让档案馆忽视比较基本的档案信息管理系统中的安全问题。
3结束语
综上所述,近年来,我国进入了云技术发展的热潮。其在分布式的系统和网络计算基础上所形成,云计算环境下的档案信息管理系统迎来了新的发展机遇,然而还是存在一系列风险,对于相关人员来说,要加强对于风险的研究,深入了解这一背景下档案信息管理存在的问题,有助于我国云计算环境下档案信息管理工作的有效进展。
参考文献
[1]邓亚文.云计算环境下的备品备件多信息管理优化控制系统研究[D].西南石油大学,2016.
云计算安全现状篇6
1SIS计算机病毒传播模型
人们发现计算机病毒的传播特性与生物学中的流行病病毒有很多共性之处,所以有可能根据流行病的数学模型推出计算机病毒传播的数学模型。1991年,J.O.Kephart和S.R.White[1]联想到这种共性,首次用流行病的数学模型对计算机病毒的传播进行了分析,根据Kermach-Mchendrick生物病毒传播模型提出了计算机病毒的传播模型——SIS模型,如(1)式。Kermach-Mchendrick生物病毒传播模型描述了一定范围下的生物体在t时刻下处于两种状态之一:易感染状态(Susceptible)和感染状态(Infectious),而易感染者受到病毒感染变成感染者。SIS计算机病毒传播模型与Kermach-Mchendric模型不同之处[2]主要在于计算机病毒感染者能够以一定的治愈率δ被治愈马上转化为易感染状态,而生物体被感染后则可能死亡或获得免疫力,因此计算机状态转变过程是:SusceptibleInfectiousSusceptible。在当今云概念可能广泛实际应用的情况下,原有SIS模型的缺点——将所有的计算机被感染的比率和治愈率都规定为一定的,有可能得到改观。由于所有区域内的计算机都由一个功能强大的云端后台来控制,计算机病毒还有可能进行远程感染,各计算机被感染的概率会比较接近,受每台计算机的感染特征和连接率的影响减小,同时治愈率也是比较接近的。但另一方面,SIS模型所提出的“计算机病毒感染者被治愈后马上转化为易感染状态”与现实网络病毒传播特性相比变得更加不符。由于互联网提供云服务,执行云安全,被治愈后的计算机系统会集体升级杀毒软件、安装漏洞补丁,增强对病毒的防范、免疫能力,不会立刻转化为易感染状态。
2SIR计算机病毒传播模型
在计算机病毒传播和控制策略的研究中,一些是基于SusceptibleInfectiousRemoved(SIR)模型进行的。计算机病毒传播的SIR模型[3],又被称为经典普通传播模型:计算机被感染后可能瘫痪或获得免疫力,在一段时间内不会被其他感染者感染,属于“被移除状态”,则在确定范围下的计算机被划分为3个状态,易感染状态(Susceptible)、感染状态(Infectious)和被移除状态(Removed),如(2)式。计算机的状态转变过程为:SusceptibleInfectiousRemoved。由于SIR模型对项轨线和阀值进行了较为仔细的分析和研究,分析了计算机被感染后的变化,因而要比SIS模型有了提高[4]。当云端后台控制区域内的所有计算机时,已感染病毒的计算机可能会被“移除”出体系外,进行隔离,也就是SIR模型中所说的被移除状态(Removed)。但SIR模型并没有考虑到在云安全已逐步得到应用的情况下,未被病毒感染的计算机会在感染前就得到病毒信息,下载相应的漏洞补丁,升级杀毒软件,使计算机对此种病毒具有预免疫能力;实际中,不仅已被病毒感染的计算机可以从传染中被移除,未被病毒感染的计算机也有可能从传染中被移除。
3SIRS计算机病毒传播模型
RPastor-Satorras等[5]使用平均场理论研究了在均匀网络上的计算机病毒传播过程,认为感染病毒后瘫痪或获得免疫力的计算机,可以一定的生还率μ再次变成易感染者,则计算机的状态转变过程为:Sus-ceptibleInfectiousRemovedSusceptible,提出了SIRS计算机病毒传播模型:其中,β表示一个已感染病毒的计算机将病毒传染给与其它易感计算机的概率,δ表示一个已感染病毒的计算机可以被治愈的概率。假如感染率β比较高,病毒则会大量传播;假如治愈率δ比较高,病毒传播则会得到抑制。SIRS模型考虑了更加具体一些,注意到瘫痪或获得免疫力的计算机有可能再次变成易感染者,但在云概念的实际应用中,这种可能性变小,虽然病毒感染有可能出现成片爆发的趋势,而由于云安全的执行,对病毒的控制也会进行较为系统的组织。