云计算与云安全

合集下载

云安全云计算的安全风险、模型和策略

云安全云计算的安全风险、模型和策略

云安全:云计算的安全风险、模型和策略在这篇文章中,我们将着重探讨云计算中与安全相关的各类问题,例如云计算供应商采用的安全模式,企业在使用云计算平台中应该考虑的安全风险和采取的安全策略等。

需要强调的一点是:本文涉及的“云安全”并非是目前国内反病毒业界中非常热门的“云安全”、“云查杀”这类反病毒技术。

“云安全”反病毒技术只是将云端的计算和商用模式应用到反病毒领域。

换句话说,是云计算在一个特定领域的应用。

本文讨论的是通用意义上的云安全(Cloud Security)。

它的影响范围和对象要比“云安全”反病毒技术广泛得多。

云安全涉及的不仅仅是云计算中的相关技术,如虚拟化技术等的安全问题,而且还需要全面考虑和评估云计算所带来的潜在的技术、政策、法律、商业等各方面的安全风险。

云计算中的安全风险云计算的服务和计算分配模式按通用的理解,云计算是基于网络,特别是基于互联网的计算模式。

在云计算模式下,软件、硬件、数据等资源均可以根据客户端的动态需求按需提供(on-demand)。

某种意义上,云计算的运营模式类似于电力、供水等公用设施,只不过它所提供的服务是计算资源。

云计算中提供的服务有三个层次:•SaaS(Software as a serv-ice):软件即服务•PaaS(Platform as a serv-ice):平台即服务•IaaS (Infrastructure as a service):基础设施即服务事实上,云计算中涉及的许多技术,如虚拟化(virtualization)、SaaS等并不是全新的技术。

最为基本的在线邮件服务功能,如Gmail、Hotmai都已经运营一段时间了。

PaaS 虽然是一个比较新的概念,但构造它的组件(如SOA)也不是新技术。

那么云计算中最重要的改变是什么?云计算带来的是一种全新的商业模式。

它改变的是计算分布或分配的模式(par-adigm)。

根据计算分配模式的不同,云计算又可分为:•公用云(Public Cloud):通过云计算服务商(Cloud Service Provider - CSP)来提供公用资源来实现。

云计算及云安全演示PPT课件

云计算及云安全演示PPT课件

“云”的依托
云的相关拓展
云计算的未来
7
技术支撑 将服务器“虚拟化” 将大量的信息“分散处理

文献综述
2020/2/26
“云”的依托
云的相关拓展
云计算的未来
8
பைடு நூலகம்的使用、云战略
文献综述
2020/2/26
“云”的依托
云的相关拓展
云计算的未来
9
云计算被视为科技业的下一次革命,它 将带来工作方式和商业模式的根本性改变。 首 先,对中小企业和创业者来说,云计算意味着巨 大的商业机遇,他们可以借助云计算在更高的层 面上和大企业竞争。其次,从某种意义上说,云 计算意味着那些对计算需求量越来越大的中小企 业,不再试图去买价格高昂的硬件,而是从云计
2020/2/26
“云”的依托
云的相关拓展
云计算的未来
6
家庭预算支出方面——免去初期费用! 性能方面——高性能的计算机已经不需要了 服务方面——从烦恼的版本升级中解放出来 会计方面——从折旧费的重压下解放出来 交货期方面——系统构建的时间缩短了 质量、性能方面——服务不断推陈出新
文献综述
2020/2/26
4
超大规模、抽象化、高可靠性、通用性、高可 扩展性、按需服务、廉价、自动化、节能环保 、完善的运维机制。
云计算云安全
2020/2/26
“云”的依托
云的相关拓展
云计算的未来
5
云计算的劣势
缺点:1、云计算不能减少所有工作量。 2、私有云和公用云实现无缝集成比较困难。 3、云厂商不能确保云安全。
文献综述
云 计 算 及云 安 全
云计算及云安全 陈婷婷
2020/2/26
1

云计算中的云安全特征技术介绍

云计算中的云安全特征技术介绍

云计算中的云安全特征技术介绍随着云计算的广泛应用,云安全问题已经成为了业界非常关注的话题。

云计算中的云安全特征技术是保障云计算安全性的重要手段之一。

云计算中的云安全特征技术依靠云计算平台的功能,在不影响用户使用的情况下提高云计算的安全性。

本文将对几种常见的云安全特征技术进行介绍。

一、虚拟化安全虚拟化是云计算的支柱技术之一,同时也带来了许多安全问题。

虚拟化安全用于保证虚拟机的安全,防止恶意进程的攻击,保护云计算所托管的数据不被破坏、提高数据的隔离性、保护虚拟机的机密性和隐私性等。

虚拟化技术主要从两个方面保证云计算的安全:一是通过技术手段加强虚拟机的安全性,二是通过加固虚拟化平台的安全性。

虚拟化安全主要包括以下几个方面:(1)虚拟机监控:为了加强虚拟机的隔离,监控虚拟机之间的交互和虚拟机与云平台的通信。

(2)虚拟化加密:用于保护虚拟机内的数据安全。

(3)防御恶意虚拟机:为了避免恶意虚拟机没有被淘汰就对云计算平台产生破坏性影响,应加强对虚拟机的检测,在发现恶意虚拟机时定期清除。

(4)攻击检测:用于检测虚拟机内的攻击行为,及时发现和拦截恶意行为。

(5)反外部开发者:主要是为了防止外部开发者在云环境中授权访问和建立虚拟主机,从而保证数据的安全。

二、访问控制云环境中,访问控制主要是通过对用户访问权限的管理来保证数据的安全。

访问控制技术主要包括身份认证、授权管理和日志审计等。

(1)身份认证:对用户进行身份验证,最常用的认证方式是帐号密码认证和数字认证。

(2)授权管理:留足后门访问控制建设,应按照需求进行分级授权,规定访问范围和权限,保证用户所访问的资源及数据不被未授权的人员直接或间接访问。

(3)日志审计:记录用户访问记录,用于监管和追踪用户行为,及时向管理层报告异常情况。

三、云安全威胁监测和风险评估云环境中有很多安全威胁,如数据泄露、拒绝服务攻击、漏洞利用等。

因此,检测和评估云安全风险非常必要。

(1)云安全威胁监测:用于监控虚拟机内的行为,及时发现和拦截恶意行为。

云计算与云安全

云计算与云安全
2 云 安全 技 术 核 心 、 实 现 云 安全 有 六 大 核 心 技 术 :
( ) b信誉 服务 。借助全信誉 数据库 , 1We 云安全可 以按照恶 意软件行为分析所发现 的网站页面 、历史位置变化和可疑活动 迹象等因素来指定信誉分数 , 而追踪 网页的可信度 。 从 然后将通
2 云计算所面临 的问题 、
Ab t c T i p p r a ay e h e e h o o y o co d o u ig a d i d a tg s h t d ft e c re t sr t a h s a e n lz s t e k y t c n lg f l u c mp t n t a v n a e ,t e su y o u r n n s h
() 2 服务可用性——假设 你的某些业务 流程有一定 的重要 把威胁活动综合联系起来 , 确定其是否属于恶意行为。 () 4 自动反馈机制。云安全的另一个重要组件就是 自动反馈
以双向更新流方式在威胁研究中心和技术人员之 间实现不 需要确保他们能够提供极高水平 的可用性 ( 无论是运行时间还 机制 , 间断通信。通过检查单个客户 的路由信誉来确定各种新型威胁。 是性能 ) ,并确保提供商在无法满 足 s A要求 时能够对你进行 L
“ 云安全 ” 划是网络时代信息安 全的最新 体现 , 计 它融 合了
过 网状的大量客户端对 网络 中软件行为的异常监测 ,获取互联
网络或者 自来水一样 , 并且只为使用的那一部分付费 。同时, 它 并行处理 、 网格计算 、 未知病毒行 为判 断等新兴技术和概念 , 通
二、 云计 算的特点与面临的 问题
co d c mpu i gs c rt su sa ii g l u o tn e u i is e rsn . y

云计算与云安全

云计算与云安全
2 ・ 0 12 3・WWW . f sig o g 4 2 1 .- i o t . r n n
可以帮助用户放心地与用户指定的人共享数据。这样 , 不用花
钱 就 可 以享 受 到最 好 、 最安 全 的 服务 , 至 比在 银行 里 存 钱还 甚
Co dC mp t g n l dS c r l o ui d o e ui u na C u t y
Xu Ga g n
( c o l f ot aeE gn eigo s S h o f r n ie r f t oS w n Hu
Wu a 3 0 4 h n4 0 7)
作 。“ ” 是计 算机 群 , 一群 包 括 了几 十万 台 、 云 就 每 甚至 上百 万
() 1 云计 算使 得用 户存 储信 息可 靠 。 云计 算 提供 了最 可靠 、 安 全 的数 据存 储 中心 , 户 不用 最 用 再担 心数 据丢 失 、 病毒 入侵 等麻 烦 。很多 用户 觉得 数据 只有 保
[ e wod lu o uigc u eui K y r]c dc mpt ;l ds cr o n o t
i 引言 .
目前 , 云计 算正 在 如火 如 荼地 进 行 , 么 到底 什 么 是 云计 那
算 ? 打个 简单 的 比方 , 我们 日常工 作生 活 中使 用计 算机 存储 文
可 以根据 需要 随 时取 用 。那么 , 云” 代 已经 到来 , “ 时 面对 各种
存在 自 己看得 见 、 得着 的 电脑 里 才 最安 全 , 实不 然 。你 的 摸 其
台计 算 机 , 云计 算 是 使计 算 分布 在 大量 的分 布 式计 算机 上 , 而 非本 地计 算机 或远 程 服务器 上 , 得企 业 或用 户能够 将 资源 这使 切换 到需 要 的应 用上 , 需求 访 问计算 机 和存储 系 统 。而我 根据 们 只需要 一 台能上 网的 电脑 , 需要 关 心存储 或计 算 发生 在 哪 不 朵“ 云”上 , 旦有 需 要 , 一 我们 可 以在任 何 地 点用 任 何设 备 , 如 电脑 、 机等 , 地计 算 和找 到这 些资 料 , 手 快速 我们 再也 不用 担心 资料 丢 失 了。 云” “ 的好 处还 在于 , 中的计算 机 可 以随时 更新 , 其

云计算与云安全框架研究

云计算与云安全框架研究

1 什么是 云计算
学 概 念 的 商 业 实现 。 云 计 算 的 基 本 原理 是 ,
隔离的 , 以 下 是 几 种 处 理 云 计 算 安 全 的技
云计 算( c l o u d c o mp u t i n g ) 是 一种 基 于 通 过 使 计 算 分 布 在 大 量 的 分 布 式 计 算 机 术 手 段 。 因特 网 的 超 级 计 算 模 式 , 在 远 程 的 数 据 中 上 , 而 非 本 地计 算 机 或 远 程 服 务 器 中 , 企 业 4. 1 用户认证 与授权 心里 , 成 千 上 万 台 电 脑 和 服 务 器 连揍 成 一 数 据 中 心 的 运 行将 更 与 互 联 网 相 似 。 这 使 用 户 的 认 证 与 授 权 管 理 旨在 授 权 合 法 用 户进 入 系 统 和 访 问 数 据 库 , 同 时 保 护 这 些资产免受非授 权的访 问。 云 计 算 的 用 户
些 影 响 生 产 效 率 的 资 产 和信 息 , 并 且 使 企 ( 4 ) 无限可能 , 它 为 我 们 使 用 网 络 提 供 业 能够 满 足 安 全 需 要 , 降 低成 本 , 提 高用 户 体验 , 增 加 效率 和避 免风 险 。 云计 算 的 用 户
认证与授权措施需要 具备如下的能力。 看来是 可以无 限扩展的 , 并 且 可 以 随 时 获 4 云计算基础安 全服 务和架构 ( 图1 ) 身份 管 理 。 在 用 户身 份 生 命 周 期 中 , 有 取, 按需 使 用 , 随时扩展 , 按使用付费 。 这 种 基 础安 全 服 务 和 架 构 …定 义包 含 了 企 效 地 管 理 用 户 身份 和 访 问资 源 的权 限是 非 特 性 经 常 被 称 为 像 水 电一 样 使 用 I T基 础 设 业 安 全 框 架 中 的五 个 核 心 的 基 础 技 术 构 架 常 关 键 的 。 具 体包括以下几点。 施。 广 义的云 计算是指服务 的交付和使 用 和相关 服务 : 物理安全 、 基础构 架安全 、 身 ( 1 ) 用 户生 命 周 期 管 理 , 包 括 用 户 自注

云计算及其安全技术

云计算及其安全技术

云计算及其安全技术随着信息技术的迅猛发展,云计算作为一种新兴的计算模式,得到了广泛应用和推广。

它以其高效性、灵活性和成本效益而备受关注。

然而,云计算也面临着诸多安全威胁,因此云计算安全技术必不可少。

一、云计算简介云计算是一种基于网络的计算模型,它通过网络提供的资源,包括计算能力、存储空间和应用程序,满足用户的需求。

云计算将计算资源进行虚拟化,使得用户可以通过网络随时随地访问和使用这些资源。

云计算的主要优势在于减少了资源的占用和管理成本,提高了资源的共享利用效率。

二、云计算的安全问题虽然云计算带来了许多好处,但也存在一些安全问题需要解决。

首先,数据隐私是一个重要的关切点。

由于用户的数据存储在云端,用户担心数据被窃取、篡改或滥用。

其次,身份认证和访问控制也是一个关键问题。

云计算涉及大量用户和不同层次的权限管理,需要保证用户的身份和权限的安全可靠。

最后,虚拟机的安全性是云计算的另一个关键问题。

虚拟机与物理机之间的隔离和虚拟机间的隔离都需要得到保证,以防止恶意用户的攻击。

三、云计算的安全技术为了解决云计算中的安全问题,研究人员和技术专家提出了各种安全技术。

一是数据加密技术。

通过对数据进行加密,可以保证数据在传输和存储过程中的安全性,有效地防止数据被窃取和篡改。

二是身份认证和访问控制技术。

用户可以使用各种身份认证技术来验证自己的身份,并通过访问控制技术对权限进行管理。

这样可以保证用户只能访问到他们有权访问的资源。

三是虚拟化安全技术。

虚拟化安全技术主要包括隔离技术和监控技术。

隔离技术用于保护不同虚拟机之间的互相干扰,监控技术用于实时监控虚拟机的安全状态。

四、云安全标准和认证为了推动云计算的安全发展,国际和国内都提出了一系列的云安全标准和认证。

例如,国际上流行的ISO/IEC 27001和SOC2认证标准,以及国内的《信息安全技术》等。

这些标准和认证将云计算的安全问题进行了规范和指导,提供了一套完整的安全要求和检测手段。

云安全概念

云安全概念

云安全概念一、什么是云安全云安全是指在云计算环境中保护云基础设施、云服务和云数据免受各种安全威胁的一系列技术、策略和措施。

随着云计算技术的广泛应用,云安全成为了一个重要的话题。

云安全与传统的网络安全有很多相似之处,但也有一些独特的挑战和解决方案。

二、云安全的重要性1. 数据安全云计算中的数据分布在云服务器上,而非传统的本地服务器。

因此,数据安全是云安全的核心关注点之一。

云安全需要保证用户的数据隐私,在数据存储、传输和处理过程中都需要采取相应的安全措施,以防止数据泄露、篡改或丢失。

2. 虚拟化和共享资源的安全性云计算环境中的虚拟化技术和共享资源可以提高资源利用率和灵活性,但也增加了安全风险。

虚拟化层可能存在漏洞,攻击者可以借此入侵其他虚拟机。

此外,多个用户共享同一物理资源,可能导致信息泄露、虚拟机逃逸等问题。

3. 弹性和灵活性云计算的一个主要优势是弹性和灵活性。

用户可以按需分配和释放资源,但这也对安全性提出了挑战。

例如,用户快速扩展资源规模的能力可能引发恶意用户滥用资源、发起分布式拒绝服务(DDoS)攻击等问题,需要相应的安全措施来保护云环境。

4. 合规性和法律要求随着云计算的普及,涉及国际业务的企业还需要面对不同国家和地区的合规性和法律要求。

例如,某些国家可能要求数据在境内存储,涉及特定领域的数据还可能受到特定法律的保护。

云安全要确保满足这些合规性和法律要求。

三、云安全的挑战和解决方案1. 数据加密数据加密是保护云数据安全的重要手段。

可以通过对数据进行加密,确保数据在存储和传输过程中即使被攻击者获取也无法解读。

同时,在云环境中,需要考虑密钥的安全管理和加密算法的选择。

2. 虚拟化安全虚拟化技术的普及使得虚拟机成为攻击的目标之一。

为了保护虚拟机的安全,可以采取一些措施,如实施访问控制、监控虚拟机的行为、隔离虚拟机等。

此外,安全更新和漏洞管理也是虚拟化安全的重要内容。

3. 网络安全云环境中的网络安全同样重要。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

・24・2011.2-3・Technology and Study·技术探讨云计算与云安全徐刚(华中科技大学软件学院 武汉 430074)【摘要】云计算无疑是眼下的一个热点问题。

有无数的论坛与专家在关注云计算与云安全问题。

本文在分析了云计算的关键技术及其优势后,探讨了目前云计算所带来的云安全问题。

【关键字】云计算;云安全Cloud Computing and Cloud SecurityXu Gang(School of Software Engineering of Hust Wuhan 430074)【Abstract】Cloud computing is undoubtedly a hot topic right now. There are numerous forums and experts concerned about the security of cloud computing and cloud. This paper analyzes the key technology of cloud computing and its advantages, the study of the current cloud cloud computing security issues arising.【Keyword】cloud computing; cloud securit 1. 引言目前,云计算正在如火如荼地进行,那么到底什么是云计算?打个简单的比方,我们日常工作生活中使用计算机存储文档、影像资料等,通过网络与他人共享信息。

如果计算机的存储器坏了,我们存储的资料就会丢失,而我们却束手无策。

但在云计算出现以后,“云”会替我们做好存储和计算工作。

“云”就是计算机群,每一群包括了几十万台、甚至上百万台计算机,云计算是使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器上,这使得企业或用户能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。

而我们只需要一台能上网的电脑,不需要关心存储或计算发生在哪朵“云”上,一旦有需要,我们可以在任何地点用任何设备,如电脑、手机等,快速地计算和找到这些资料,我们再也不用担心资料丢失了。

“云”的好处还在于,其中的计算机可以随时更新,保证“云”的长生不老。

2. 云计算的优点云计算可谓是革命性的举措,它包含这样一种思想:把力量联合起来,给其中的每一个成员使用。

对于云计算,这里借用Google 全球副总裁李开复的话来说,云计算就仿佛银行的自动取款机(ATM),我们出门再也不用随身携带大量现金,可以根据需要随时取用。

那么,“云”时代已经到来,面对各种“云”,我们有些应接不暇。

笔者在这里分析云计算的优点体现在四个方面。

(1)云计算使得用户存储信息可靠。

云计算提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、病毒入侵等麻烦。

很多用户觉得数据只有保存在自己看得见、摸得着的电脑里才最安全,其实不然。

你的电脑随时都有可能会因为自己的误操作而被损坏,或者被病毒攻击,导致硬盘上的数据无法恢复,而有机会接触你的电脑的不法之徒则可能利用各种机会窃取你的数据。

反之,当用户把文档保存在类似 Google Docs 的网络服务上,把照片上传到类似 Google Picasa Web 的网络相册里,就再也不用担心数据的丢失或损坏。

因为在“云”的另一端,有全世界最专业的团队来帮助用户管理信息,有全世界最先进的数据中心来帮助用户保存数据。

同时,严格的权限管理策略可以帮助用户放心地与用户指定的人共享数据。

这样,不用花钱就可以享受到最好、最安全的服务,甚至比在银行里存钱还方便。

(2)云计算对用户端的设备要求最低。

经常使用计算机的用户应该都有过在计算机上安装各种信息安全与技术・2011.2-3・25・技术探讨·Technology and Study繁杂的应用软件的经历。

用户经常为了使用某个最新的操作系统,或使用某个软件的最新版本而不断升级自己的电脑硬件;经常为了打开朋友发来的某种格式的文档,而不得不疯狂寻找并下载某个应用软件;甚至为了防止在下载时引入病毒,而不得不反复安装杀毒和防火墙软件。

所有这些麻烦,对于一个刚刚接触计算机、刚刚接触网络的新手来说,不亚于一场噩梦。

那么云计算的出现帮用户解决了这个烦恼的问题。

用户只要有一台可以上网的计算机,只需要做的是在浏览器中键入URL,然后就可以尽情的享受云计算带来的无限乐趣。

用户可以在浏览器中直接编辑存储在“云”的另一端的文档,可以随时与朋友分享信息,再也不用担心现有的软件是否是最新版本,再也不用为软件或文档染上病毒而愁眉苦脸。

因为在“云”的另一端,有专业的 IT 人员帮助用户维护硬件、安装和升级软件、防范病毒和各类网络攻击等。

(3)云计算可实现不同设备间的数据与应用共享。

举个简单的例子,用户的手机里存储了几百个联系人的电话号码,而买了新手机后,用户不得不在旧手机和新手机之间同步电话号码。

还有用户在办公室里所使用的计算机和在家里所使用的计算机不同,但是却经常需要进行数据同步,其所用方法繁琐复杂。

结果是用户要想在这许多不同的设备之间保存和维护一份最新的信息,则必须为此付出难以计数的时间和精力。

这时,用户需要云计算来让一切都变得更简单。

在云计算的网络应用模式中,数据只有一份,保存在“云”的另一端,用户的所有电子终端设备只需要连接到互联网,就可以使用到同一份数据,而且当数据发生变化之后,随时可以上传到服务器端以保持数据的最新状态。

(4)云计算为各类信息服务提供了几乎无限强大的计算能力。

例如当用户驾车出游的时候,只要用手机连入网络,就可以直接看到自己所在地区的卫星地图和实时的交通状况,可以快速查询自己预设的行车路线,可以请网络上的好友推荐附近最好的景区和餐馆,可以快速预订目的地的宾馆,还可以把自己刚刚拍摄的照片或视频剪辑分享给远方的亲朋好友等等。

离开了云计算,单单使用单个计算机或手机等终端设备,是无法享受这些便捷服务的。

因为单台设备不可能提供无限量的存储空间和计算能力,但在“云”的另一端,由数千台、数万台甚至更多服务器组成的庞大的集群却可以轻易地做到这一点。

单台设备的能力是有限的,但云计算的潜力却几乎是无限的。

3.云计算所面临的威胁咋一看,云计算的前景一片光明,它为用户提供了各种免费的应用程序和网络存储功能,并把这些应用程序和用户存储的资料放在“云”中,使用户通过互联网以一种便于数据共享的方式来访问及使用这些程序和资料。

那么,既然用户把自己的数据连同这些应用程序放在“云”端的硬件上,就会对常常很敏感的信息失去一度的控制。

此前有轰动一时的“艳照门”事件就是由于个人计算机数据外泄而造成的。

所以说一提到云计算的安全性和隐私性,云计算的前景就显得不那么光明了。

目前,云安全所面临的威胁主要有三个方面。

(1)网络盗窃。

网络犯罪者正从恶意程序、破解入侵以及其他恶意活动当中获取庞大利润。

网络犯罪者的攻击技巧非常高明,经常改变策略,善于掌握最新的技术而掌控到“云”端,网络犯罪者只要对操作系统动一点手脚,稍微修改一下DNS 记录,就能让用户在连上网页应用程序时,先转往恶意网站,然后才到达自己的网页应用程序页面。

只要是无法完全封锁通讯管道,使用者的资料就可能完全曝光。

(2)攻击云本身。

如果云式应用程序以及云式操作系统成为主流,攻击者有可能利用标准的网络/傀儡网络 Botnet (未来十年之内应该还会看到采用多用途标准操作系统的网络/傀儡网络 Botnet 感染电脑) 来让云基础架构上的主机超载而瘫痪。

或者,黑客也可能”要求”厂商必须给予小额”乐捐”才能让已经瘫痪的云主机恢复营运。

这些对网络犯罪者来说都是利润丰厚的生意。

(3)云服务厂商资料外泄。

例如一家投资银行的员工使用Google Spreadsheets 来组织管理员工社会保障号码清单。

那么,保护这些信息远离黑客及内部数据泄密事件的责任就落在了谷歌的肩上,而不是银行的肩上。

命令交出信息的政府调查人员可能会要求谷歌交出那些社会保障号码,而不通知数据的所有者。

而有些在线软件公司,甚至乐意与营销公司共享用户的敏感数据。

直接从“云”取得有价值的资料 (因为资料已经移到云)。

例如信用卡、身分证号码、登入账号密码等等,将是每一个企业与家庭使用者最大的担忧与考量。

问题在于云服务厂商能否有效够确保资料不会遭到非法存取,不会轻易让黑客复制数百万笔使用者资料、登入账号密码、网络银行资料、账务资料、交易记录等等。

・26・2011.2-3・Technology and Study·技术探讨4. 展望那么,既然云计算面临着三大威胁就是否意味着用户为了安全、就非得放弃互联网应用呢?显然,答案是否定的。

确保数据在网上的安全性,一个肯定管用的办法就是使用加密技术。

不过即便采取了这些加密保护措施,有些在线数据仍有可能不在用户的控制范围之内。

比方说,在网上编辑而不是仅仅保存在网上的文字处理文档和电子表格就无法始终进行加密。

所以说,云计算给云安全带来了新的挑战,涉及安全这方面的待解问题还有好多,笔者希望除了讨论安全的“云”,也能够同时利用云计算的方式,来促进安全的发展,将安全也作为一种云计算服务。

参考文献[1] 刘鹏. 云计算[M]. 电子工业出版社,2010.3.[2](美)里特豪斯等著,田思源,赵学锋译. 云计算:实现、管理与安全[M]. 机械工业出版社,2010.5.[3] 李虹,李昊. 可信云安全的关键技术与实现[M].人民邮电出版社,2010.6.[4](美)巴布科克著,丁丹译. 云革命[M]. 东方出版社,2011.1.[5] 吕茜,张树军. 云计算技术探讨[J].计算机安全,2011.2.作者简介:徐刚(1985-),男,华中科技大学软件学院2009级硕士研究生,研究方向:软件工程。

《信息安全与技术》杂志文稿要求1.文稿应具备学术性、专业性、创新性、科学性,务求主题突出、论据充分、文字精炼、数据可靠,有较高的学术水平、专业水平和实用价值。

2.文稿的篇幅(含摘要、图、表、参号文献等)不超过7000字。

3.文稿结构一般为题名、作者姓名、单位(邮编)、摘要、关键词、中图分类号、引言、正文、参考文献以及上述各项的英文译文。

4.中文题名不得超过20字,英文题名实词不得超过10个。

中文摘要应在150-250字,关健词3-8个。

摘要必须拥有与论文同等量的主要信息,包括目的、方法、结果、结论等四要素。

以提供梗概为目的,不对文稿内容做评论,同时尽量避免特殊字符或数学表达式。

5.请在首页页脚注明基金项目和作者简介。

凡属国家、省部级以上科学基金资助项目和重点攻关课题项目文稿,请提供基金的标准名称和编号。

相关文档
最新文档