基于云计算的网络安全威胁及防范
论云计算环境中的计算机网络安全

论云计算环境中的计算机网络安全【摘要】云计算环境在当今信息化社会中扮演着重要的角色,然而网络安全问题也随之而来。
本文从云计算环境中的安全威胁、网络隐私保护、数据加密技术、防火墙配置以及入侵检测和防范措施等方面展开讨论。
在云计算环境中,安全威胁主要来自数据泄露、恶意软件和DDoS攻击等,因此网络隐私保护和数据加密技术显得尤为重要。
配置有效的防火墙和采取入侵检测措施也是确保网络安全的关键步骤。
在强调了云计算环境中计算机网络安全的重要性,并探讨了安全防护策略和未来的发展趋势。
加强对云计算环境中的网络安全意识,采用科学的安全防护措施,将是确保云计算环境安全运行的关键。
【关键词】云计算环境、计算机网络安全、安全威胁、网络隐私保护、数据加密技术、防火墙配置、入侵检测、安全防护策略、发展趋势。
1. 引言1.1 云计算环境的定义云计算环境是一种基于互联网的信息技术服务模式,通过将计算任务和数据存储外包至云计算服务提供商的服务器,用户可以方便地远程访问、管理和使用计算资源。
云计算环境的特点包括虚拟化、弹性、按需服务和资源共享,为用户提供了高效、灵活且经济的计算资源管理方式。
在云计算环境中,用户可以根据自身需求选择合适的服务模式,包括基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。
不同的服务模式提供了不同层次的管理和控制权限,用户可以根据需求选择最适合的方式来利用云计算资源。
云计算环境通过网络提供了便捷、高效的计算资源管理方式,为用户提供了灵活的使用方式,是当前信息技术领域的重要发展方向之一。
随着云计算技术的不断发展和普及,计算机网络安全的问题也日益突出,保护云计算环境中的数据安全和隐私成为了亟待解决的问题。
1.2 计算机网络安全的重要性计算机网络安全是云计算环境中至关重要的一环。
随着云计算技术的快速发展和广泛应用,计算机网络安全已经成为了企业和个人用户必须高度重视的问题。
在云计算环境中,大量的数据、信息和应用都储存在云端服务器上,因此网络安全问题变得尤为突出。
基于云计算的网络安全监测与防护系统设计与实现

基于云计算的网络安全监测与防护系统设计与实现网络安全是一个当前备受关注的重要议题,随着云计算的广泛应用,网络安全监测与防护系统也变得尤为重要。
本文将探讨基于云计算的网络安全监测与防护系统的设计与实现,以提供一个可行的解决方案。
首先,我们将讨论网络安全监测的关键要素。
网络安全监测应包括实时监控网络流量、检测潜在的安全威胁、分析网络行为并及时采取相应的防护措施。
在基于云计算的网络安全监测系统中,我们可以利用云端的弹性资源和分布式处理能力来实现这些功能。
针对实时监控网络流量的需求,我们可以采用网络流量监测技术,通过收集和分析网络数据包来实现对网络流量的实时监控。
这需要在云端建立一个分布式网络流量监测系统,收集来自各个节点的网络数据包,并通过大数据分析技术实时分析数据包内容,以识别潜在的安全威胁。
为了检测潜在的安全威胁,我们可以利用机器学习和人工智能算法来建立一个安全威胁检测模型。
该模型可根据历史数据和已知的攻击模式,对网络流量进行自动分类和分析,以识别可能的安全威胁。
这将有助于加强网络安全防御并提前预警潜在威胁。
另外,我们还可以利用云计算的弹性资源和虚拟化技术来实现网络安全防护。
通过在云端建立虚拟化的网络安全设备,如防火墙、入侵检测系统等,可以提供强大的安全防护能力,同时降低成本和管理复杂性。
这些网络安全设备可以自动监测和过滤网络流量,并根据事先设定的规则对潜在攻击进行防护和封锁。
在设计与实现基于云计算的网络安全监测与防护系统时,我们需要考虑以下几个方面:首先,需要确定使用的云计算平台和服务供应商。
不同的云计算平台和服务供应商提供不同的功能和性能,需要根据具体需求选择合适的平台和供应商。
其次,需要确定系统的架构和拓扑。
基于云计算的网络安全监测与防护系统涉及到多个节点和组件的交互,需要设计合理的拓扑结构,并确保各个节点之间的通信畅通。
再次,需要选择合适的技术和工具来实现系统的功能。
例如,可以选择流行的开源软件和框架来实现网络流量监测和安全威胁检测功能,并利用云计算平台的自动化和管理工具来实现安全防护功能。
云计算安全趋势分析

云计算安全趋势分析在当今数字化的时代,云计算已经成为企业和个人不可或缺的一部分。
它为我们带来了高效、便捷和灵活的数据存储与处理方式,但与此同时,云计算的安全问题也日益凸显。
随着技术的不断发展和威胁的不断演变,了解云计算安全的趋势对于保障我们的数据和业务至关重要。
一、云计算安全威胁的不断变化过去,云计算面临的主要威胁可能是外部的黑客攻击和数据泄露。
然而,如今的威胁形势变得更加复杂和多样化。
内部人员的误操作或恶意行为成为了一个不容忽视的问题。
员工可能由于疏忽或缺乏安全意识,误将敏感数据上传到不安全的云环境,或者故意泄露公司机密。
另外,随着云计算服务的普及,针对云服务提供商的供应链攻击也逐渐增多。
攻击者可能通过攻击云服务提供商的合作伙伴或供应商,从而间接获取到云用户的数据。
同时,新型的恶意软件和勒索软件也在不断涌现,专门针对云计算环境进行攻击。
这些恶意软件可能会加密云存储中的数据,要求用户支付赎金才能恢复,给企业带来巨大的经济损失和业务中断风险。
二、云原生安全的兴起随着云计算的发展,云原生技术得到了广泛的应用。
云原生应用的特点是快速部署、弹性扩展和持续集成/持续部署(CI/CD)。
然而,这也给安全带来了新的挑战。
为了应对这些挑战,云原生安全应运而生。
云原生安全强调在应用开发的早期阶段就将安全考虑在内,通过采用微隔离、容器安全、服务网格等技术,保障云原生应用的安全运行。
微隔离技术可以对云环境中的工作负载进行精细的访问控制,防止攻击者在云内横向移动。
容器安全则专注于保护容器化应用的构建、部署和运行过程,防止容器被入侵或恶意利用。
服务网格可以对云原生应用中的服务间通信进行安全管理,实现加密、认证和授权等功能。
三、人工智能在云计算安全中的应用人工智能(AI)和机器学习技术正在改变云计算安全的格局。
通过对大量的安全数据进行分析和学习,AI 可以帮助企业快速检测和响应安全威胁。
例如,AI 可以用于识别异常的用户行为,如突然的大量数据下载或异常的登录地点。
云计算安全的风险与挑战

云计算安全的风险与挑战云计算技术已经在过去十年中飞速发展,并在商业世界中得到广泛应用。
云计算提供了一个方便、快速和高效的数据存储和处理方法。
然而,随着越来越多的组织将其业务数据和应用程序迁移到云端,云安全问题的日益加剧也是不可避免的。
本文将深入探讨云计算安全的各种风险和挑战。
一、数据隐私和保密性问题对于企业和组织来说,最紧迫的任务之一就是保护其业务数据的隐私和保密性。
云计算为用户提供了共享计算资源的功能,这意味着客户的数据存储在提供商的服务器上,这是一个潜在的安全风险。
攻击者可能试图入侵这些服务器并窃取敏感数据。
虽然云提供商采取了各种措施来保护这些数据,但是用户也需要采取适当的措施来确保数据的安全性。
用户可以选择加密其敏感数据,并使用安全证书来保护其私有数据。
可以使用数据隔离技术来保护组织数据的隐私和保密性,这样只有经过授权的人员才能访问数据。
二、数据完整性问题数据完整性是指数据不被意外地更改或破坏的能力。
云计算环境中的数据完整性风险很高,因为许多用户与多个云提供商合作,这使得数据更容易受到操作错误、人为破坏、自然灾害、黑客攻击和恶意软件等影响。
如果数据完整性受到威胁,将导致企业损失严重。
为了保障数据的完整性,企业需要查询云供应商的数据备份与冗余技术情况。
无缝的数据备份策略可以最大限度地减少数据的丢失。
可以将数据备份多次,并将备份存储在不同的地点,并且使用监控工具定期测试数据。
企业还应始终对其基础计算资源进行安全性的自我检查,并对其安全性进行定期评估。
三、数据可用性问题企业和个人都需要云计算平台的稳定性和可靠性。
在云环境中,数据可用性主要受到网络和基础设施问题的影响。
网络问题可能导致无法访问云计算资源,而基础设施问题可能导致设备故障或破坏性自然灾害。
这些问题可能会导致用户无法访问数据或云应用程序,从而导致计算资源的丧失,这将使企业的业务停滞不前。
为了保障数据的可用性,企业可以使用专业的安全服务提供商提供的高级网络监控和缓解技术。
云计算安全风险评估中的网络安全与防护措施(八)

随着云计算技术的快速发展,越来越多的企业和个人开始将数据和应用程序迁移到云平台上。
然而,随之而来的是云计算安全风险的增加,尤其是网络安全问题。
在进行云计算安全风险评估时,网络安全与防护措施是至关重要的一部分。
一、云计算带来的网络安全风险云计算的本质是将数据和应用程序存储在云端的服务器上,用户通过网络进行访问和操作。
这种基于网络的方式使得数据的安全性面临更多挑战。
首先,云计算服务商可能存在数据泄露的风险。
虽然大多数云服务商都会投入大量资源来保护用户数据的安全,但由于技术、人为因素或监管不力等原因,数据泄露的风险始终存在。
其次,云计算环境下,网络攻击的威胁更加严峻。
黑客可以通过各种手段入侵云端服务器,盗取用户数据或者破坏服务器正常运行。
此外,云计算还可能面临虚拟化安全问题、合规性问题等风险。
二、网络安全风险评估在评估云计算的网络安全风险时,首先需要对云计算环境下可能存在的各种安全隐患进行全面的分析和评估。
这包括对云服务商的安全措施、网络结构、数据传输加密、虚拟化环境、合规性等方面进行深入调查。
其次,需要评估云计算中可能面临的各种威胁和攻击,例如DDoS攻击、恶意软件攻击、数据泄露等。
最后,还需要评估云计算环境下的应急响应能力、数据备份和恢复机制等。
三、网络安全与防护措施针对云计算环境下的网络安全风险,需要采取一系列有效的防护措施。
首先,企业需要选择可信赖的云服务商,确保其具备完善的安全保障措施。
其次,企业需要对云端数据进行加密和权限控制,确保数据在传输和存储过程中的安全性。
此外,企业还需要加强对网络安全的监控和管理,及时发现和应对网络攻击。
另外,建立完善的数据备份和恢复机制也是防范云计算安全风险的关键。
四、网络安全意识的提升除了技术层面的防护措施,提升网络安全意识也是至关重要的。
企业需要加强对员工的网络安全培训,提高其对网络安全风险的认识和防范意识。
另外,用户也需要加强自我保护意识,避免在云计算环境中泄露个人敏感信息。
云计算中的网络安全技术

云计算中的网络安全技术随着云计算技术的不断突破和进步,在这个数字化时代,越来越多的企业采用云计算作为其信息化的基础设施和IT发展的重要手段。
然而,网络并不完全是强固且不可摧毁的,因此,对于采用云计算技术的企业来说,网络安全是一项至关重要的难题。
本文将探讨云计算中的网络安全技术以及如何保障企业的信息安全。
一、基于云计算的网络安全云计算的网络安全是企业IT管理中最重要的安全领域之一。
云计算中的网络安全通常包括以下三个方面:1. 网络安全:尽管云计算服务提供商会提供网络安全保障,但是企业自身仍需建立防火墙、VPN、反病毒程序等多重网络安全保障措施,以保障企业数据的安全。
2. 数据安全:数据安全是云计算中最关键也是最有争议的一个问题。
出于隐私安全和数据保护的考虑,企业需要采用数据加密和数据备份技术,以保证数据的机密性和完整性。
3. 身份验证:身份验证和访问控制是云计算中最有效的安全措施之一。
企业必须在云计算环境中建立安全策略、角色管理和访问控制策略,以确保企业信息资源的保密性和完整性。
二、保障企业信息安全的技术手段1. 数据加密:数据加密技术是企业保护数据安全的基本手段。
企业应采用业界标准的加密算法,以确保数据的机密性和完整性。
2. 数据备份和恢复:企业应定期对数据进行备份,以防止数据意外丢失。
同时,也应建立灾难恢复计划,以在数据遭受破坏或丢失时迅速恢复数据。
3. 安全认证授权:企业应为员工提供访问控制和安全权限,分类管理和控制员工访问企业数据和系统的权限,以确保数据和系统的绝对安全。
4. 安全审核和监控:企业应加强安全监控和审计,对员工的访问行为进行追踪和监测,以便快速发现安全隐患和安全漏洞。
三、未来临的网络安全挑战伴随着云计算的快速发展和普及,网络安全仍然面临着重大的挑战。
云计算网络安全挑战的主要包括以下几个方面:1. 外部攻击:云计算服务提供商面临的最大挑战之一是不断增加的外部攻击和黑客入侵。
2. 内部安全威胁:内部安全威胁是云计算服务提供商必须面对的另一个大问题。
云计算环境下的防护要求与防范措施

云计算环境下的防护要求与防范措施云计算是指将计算资源以服务化的形式提供给用户,用户可以通过网络按需使用这些资源,而无需购买和维护自己的硬件和软件设施。
云计算的快速发展和广泛应用为企业带来了许多便利,但同时也给信息安全带来了新的挑战。
在云计算环境下,防护要求与防范措施变得尤为重要。
首先,云计算环境下的防护要求可以从以下几个方面考虑:1. 数据安全:云计算环境中,用户的数据存储在云服务提供商的数据中心中,因此保护用户数据的安全是非常重要的。
要求云服务提供商采取严格的访问控制措施,确保用户数据只能被授权的用户访问。
此外,对于敏感数据,可以采用加密技术进行保护,确保数据在存储和传输过程中不会被窃取或篡改。
2. 虚拟机安全:云计算环境中,虚拟机是云服务提供商在物理服务器上运行的。
为了保护虚拟机的安全,云服务提供商需要采取一些措施,如对虚拟机进行定期的安全性检查和更新,确保虚拟机中的操作系统和应用程序是最新的,没有已知的安全漏洞。
此外,还应采取隔离措施,确保不同虚拟机之间的互相影响最小化。
3. 身份验证与访问控制:在云计算环境中,用户和云服务提供商之间的数据传输是通过网络来进行的,因此需要对用户进行身份验证。
云服务提供商应确保用户的身份验证措施是安全的,例如使用强密码、多因素身份验证等。
同时,还需要限制用户的访问权限,确保用户只能访问其所需的资源,以防止非法访问和篡改。
其次,针对上述要求,可以采取以下防范措施来提高云计算环境下的安全性:1. 采用加密技术:对于用户的数据和虚拟机的通信,可以采用加密技术来确保数据传输的安全性。
可以使用对称加密算法或非对称加密算法,还可以使用安全套接字层(SSL)协议来加密数据传输。
此外,还可以使用数据库加密技术对存储在云端的敏感数据进行加密保护。
2. 强化访问控制:云服务提供商应采取严格的访问控制措施,如身份验证、访问令牌、访问控制列表等,限制用户的访问权限,确保只有授权的用户可以访问数据和虚拟机。
云计算安全风险及防范措施

云计算安全风险及防范措施云计算是一种基于互联网的新型计算模式,由于其高效、灵活、可扩展性强等特点,正逐渐得到广大企业的青睐。
但是,在享受云计算带来的便利的同时,企业也面临着安全风险问题。
本文将从云计算的安全风险、云计算安全防范措施等方面进行介绍。
一、云计算的安全风险随着云计算的发展,企业对其安全问题的关注也越来越多。
常见的云计算安全风险包括:1. 数据隐私泄露云计算的数据储存和传输都是基于互联网的,如果未能采取必要的安全措施,可能会发生敏感数据泄露的情况。
2. 安全漏洞由于云计算厂商的安全技术不同,企业的应用程序也因此存在安全漏洞的风险。
攻击者可以利用漏洞入侵企业的系统。
3. DDoS攻击云计算厂商其服务器因为存在通用性,很容易遭到分布式拒绝服务攻击(DDoS),从而导致服务宕机。
4. 资源滥用由于云计算的资源是共享的,存在一定比例的“租户”,如果有租户恶意或不经意间开启大量的虚拟机或计算资源,就会导致云计算厂商的服务器无法承受太多的负载,从而影响其他租户的使用。
5. 对云环境的篡改云计算厂商与云计算的用户都存在利益衔接和冲突,云计算厂商有时候也存在维护市场地位,浪费用户资金等想法,而这可能导致企业在云环境中被故意更改、竞争对手占领。
二、云计算安全防范措施为了避免出现上述安全风险,企业需要采取一系列必要的安全防范措施,例如:1. 加强云计算厂商中的管理安全控制企业应该选择有经验且提供的技术能最大限度地减少云环境中安全隐患的厂商。
同时,应该对云计算厂商进行审查,确定数据的归属、控制、访问等权限。
应要求厂商保证数据和服务的机密性和隐私。
2. 移动设备和云网络之间的界面加密移动设备通过云网络访问企业资源,因此,在这个过程中一定要使用加密技术保证数据的安全传输,同时通过数据包检查检测安全漏洞及样式识别程序检测潜在的威胁。
3. 设置完备的安全策略企业要对云计算环境进行严格策略控制,为企业的应用程序分配安全标签并设置用户权限,以及限制物理,应用程序和数据交互,并确定必要的防范措施和流程管理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
收稿日期:2012 - 04 - 25 作者简介:黄志宏( 1981 —) , 男, 江苏连云港人, 硕士, 实验师, 主要从事网络信息安全研究 。
86 重庆理工大学学报 险, 而在电子服务发现、 业务兼容性和第三方审计 等方面存在法律法规方面的安全评估风险 生过安全事故。 本文针对云计算面临的网络安全威胁及发生 过的安全事故, 通过对云计算服务提供商的安全 策略进行分析, 将一些传统的安全防护技术引入 构建一个安全云计算框架, 为云计算 到云计算中, 安全防范提供一定的参考。
第 26 卷
第8 期
重 庆 理 工 大 学 学 报( 自然科学)
2012 年 8 月
Aug. 2012 Journal of Chongqing University of Technology( Natural Science) Vol. 26 No. 8
[3 ]
。
2010 年 3 月云计算安的报告 中, 确定了云计算目前存在七大安全威胁 ① 网络入侵, 运行蠕虫病毒网络。 ② 云计算供应商提供的服务和应用程序接口 ( API) 无法得到安全保障, 传输数据受到威胁。 ③ 云计算供应商内部特权管理员存在监管 漏洞。 ④ 资源共享带来风险。由于很多虚拟服务器 简单的错误配置可能造成严重 共享相同的配置, 的后果。 ⑤ 存在数据丢失和泄漏的风险。云计算供应 商是否有能力对数据进行快速恢复 。 ⑥ 帐户或服务劫持, 即黑客通过冒用云计算 供应商提供给客户的帐户, 盗取该客户的信息并
Network Security Threats and Prevention on Cloud Computing
HUANG Zhihong,WU Lili,ZHANG Bo
( Modern Education Technology Center, South China Agriculture University,Guangzhou 510642 , China)
[4 ]
:
。
87 黄志宏, 等: 基于云计算的网络安全威胁及防范 与恶意方共享。 ⑦ 模糊而不可知的威胁。云计算供应商只强 调迁移至云计算后所带给企业的利益而不澄清其 面临的风险。 许多大公司都发生过安全事故
[2 ]
灵活性, 但不同用户通过云服务商提供的服务访 将数据都存放在云端, 这种集中化 问同一个应用, 的管理将成为黑客攻击的重点目标, 系统的巨大 规模以及前所未有的开放性与复杂性, 使用户面 云端的用户数据和隐私很容 临重大的安全风险, 易泄露。IDC 公司在其 2008 年 8 月的一份调查报 云计算面临的最大挑战就是安全 告中 指 出, 问题
[5 ]
3 ) 安全传输。 数据在网络传输过程中使用 SSL、 PPTP、 IPSec 或 VPN 等不同的传输方式, 确保 数据传输的安全性和保密性。 4 ) 权限控制。 结合本地认证、 USBKey 验证 Radius、 POP3 、 Proxy 等第三方认证方 以及 LDAP、 基于角色访问控制技术 RBAC ( role based ac式, cess control) , 对云服务提供商的管理人员及客户 端用户进行分级管理, 通过设置不同角色并授予 各种 角 色 不 同 的 管 理 和 访 问 权 限 来 实 现 权 限 控制。 3. 2 运营管理 从运营管理方面来看, 云服务商除了从合同 还可引入第三方认 角度对安全性进行自我约束, 证, 通过建立完善的企业信誉以及合约约束等手 段来对自己进行约束。 从合同的角度对安全性进行约束是客户所希 目前已经有许多云计算服务商提出了自己 望的, 的云服务水平协议, 这些协议从服务质量、 技术支 也明确 持和知识产权等方面对服务进行了规范, 了服务提供者与使用者的权利和义务。 而企业对 更能赢得客户的尊重。 从客户 自身信誉的看重, 角度讲, 选择有实力、 有信誉的服务提供商将是云 计算用户的首要选择。 第三方认证是提升信任关系的有效手段, 可 以通过一个中立机构对信任双方进行约束。 该机 构可以对云服务提供商的服务进行安全认证, 采 用标准化的技术手段和非技术手段对服务进行检 测, 找出安全漏洞, 对其安全级别进行评价, 这样 可以从第三方角度对服务的安全水平进行评比定 位, 为客户提供参考。 IBM 大中华区云计算中心 特别针对安 总经理朱近之表示: 技术不是万能的, 全领域; 用户并不是安全领域的专家, 也无法判断 一个云服务在技术上是否真正能够安全可靠。 为 此, 可以采用第三方认证、 建立完善的企业信誉以 及采用合约约束等手段来约束服务商 。 3. 3 法规保障 国家应制定统一的技术标准规范和相关的法 律法规, 云服务提供商和用户都应承担相应的法 律责任, 建立互信关系。 运营商在保护自己的同
[1 ]
。在
Google、 Amazon 和微软都发 云计算的发展过程中,
1
1. 1
云计算
图1 云计算技术体系结构
云计算概念 云计 算 ( cloud computing ) 是 网 格 计 算 ( grid
2
云计算面临的威胁
云计算的快速发展虽然为人们提供低成本和
computing ) 、 分布式计算 ( distributed computing ) 、 并行计 算 ( parallel computing ) 、 效 用 计 算 ( utility computing ) 、 网 络 存 储 ( network storage technologies) 、 虚拟化 ( virtualization ) 、 负载均衡 ( load balance) 等传统计算机技术和网络技术发展融合的 产物。它旨在通过网络把多个成本相对较低的计 算实体整合成一个具有强 大 计 算 能 力 的 完 美 系 PaaS、 IaaS、 MSP 等先进的商业模 统, 并借助 SaaS、 式把这强大的计算能力分布到终端用户手中 。 1. 2 云计算技术体系结构 云计算技术体系结构分为 4 层: 物理资源层、 资源池层、 管理中间件层和 SOA 构建层, 如图 1 所 示。物理资源层包括计算机、 存储器、 网络设施、 数据库和软件等; 资源池层是将大量相同类型的 资源构成同构或接近同构的资源池, 如计算资源 池、 数据资源池等; 管理中间件负责对云计算的资 源进行管理, 并对众多应用任务进行调度, 使资源 能高效、 安全地为应用提供服务; SOA 构建层将云 并纳入 计算能力封装成标准的 Web Services 服务, 到 SOA 体系进行管理和使用, 包括服务注册、 查 找、 访问和构建服务工作流等。 管理中间件和资 源池层分别对应云计算 3 层服务体系中的 PaaS 层 它 们 是 云 计 算 技 术 的 最 关 键 部 分。 和 IaaS 层, SOA 构建层则对应 SaaS 层, 它的功能更多依靠外 部设施提供
Abstract: Applications of the cloud computing are changing the way of people ’ s work,study and life,creating a more advanced information society. The security issues accompanied by the cloud computing increasingly become the focus of people’ s attention. This paper focused on the network security issues on cloud computing,and through the research and analysis of the cloud security policy and network security policy designed a framework for securing cloud computing,having a certain reference value on cloud computing security. Key words: cloud computing; security policy; security framework 云计算作为一种全新的技术带来了商业模式 给人们的工作、 学习和生活提 和工作方式的改变, 供了 便 利。 云 计 算 中 用 户 数 据 都 被 存 放 在“云 , 数据的丢失和隐私的泄露都将给用户带来重 端” 大损失, 这使人们对其安全问题越来越关注 。 目前, 许 多 国 际 知 名 的 IT 公 司, 如 Google、 Amazon、 IBM、 Microsoft、 Sun 等都建立和提供各种 云计算 服 务。 按 美 国 国 家 标 准 与 技 术 研 究 院 ( NIST) 的定义, PaaS、 云计算被划分为 SPI ( SaaS、 IaaS) 的 3 层体系: ① 软件即服务 ( SaaS ) , 如 NetSuite 公司的 NetSuite OneWorld ( 在线 ERP) ; ② 平 如 Google 的 Google App Engine 台即服务 ( PaaS ) , 和 Microsoft 的 Azure Services Platform 等; ③ 基础 如 Amazon 的 弹 性 计 算 云 设施 即 服 务 ( IaaS ) , ( EC2 ) 和 IBM 的蓝云 ( Blue Cloud ) 等。2008 年 6 月, 美国知名市场研究公司 Gartner 在其发布的一 《Assessing the Security Risks of Cloud Com份名为 puting》 的研究报告中指出: 云计算产业具有巨大 市场增长前景, 但是相对于其他安全产品, 云计算 数据恢复和私密性等存在访问风 在数据完整性、
[7 ]
,
Amazon 公司 2008 年 7 月在线计算服务的主要组 件简单 存 储 服 务 发 生 故 障, 导致系统宕机超过 6 h, 一些网站受到影响; 2009 年 12 月, 亚马逊基 于云计算的 EC2 服务在一个星期里发生了僵尸网 络引起 的 内 部 服 务 故 障 和 数 据 中 心 电 源 故 障; Google 公司 2009 年 9 月 Gmail 服务先后发生 2 起 导致邮件系统无法访问; 2010 年 2 月 宕机事件, 25 日, 由 于 一 个 备 份 数 据 中 心 发 生 故 障, 导致 GoogleAppEngine 宕机, 对很多谷歌客户造成影响; 2009 年 10 月微软云计算服务器故障导致用户数 据丢失, 连同备份服务器上的用户数据也丢失了 。 随着云计算的快速发展, 其所面临的威胁可 能会不断扩展和变化, 也加深了人们对云计算安 全的担忧。 加强云计算的安全建设, 提高安全性 能, 已成为云计算快速健康发展过程中不容忽视 的问题。