您好,欢迎来到知库网。
搜索
您的当前位置:首页基于云计算的信息安全防护方案研究

基于云计算的信息安全防护方案研究

来源:知库网
务l lI》 化 基于云计算的信息安全防护方案研究 Information security protection scheme based on cloud computing 所辉 SUo Hui (广东机电职业技术学院,广州51 051 5) 摘要:云计算被认为是继计算机、互联网之后的 “第-- ̄IT变革”,它的成功运营,很大程度上依 赖于安全问题的解决。本文从云计算的概念及特征人手,介绍了云计算的安全现状,然后着重 从云计算平台安全和“云”中数据安全两个方面分析了云计算的安全隐患,再针对云计算面临 的安全隐患,提出了基于云计算的安全解决方案,从云计算服务提供商、云计算的使用者(企 业用户)及云计算的监管方(国家)三个角度进行了分析和研究。 关键词:云计算;云安全;信息安全 中图分类号:TN393 文献标识码:A 文章编号:1 009—01 34(201 2)o5(下)一01 1 3—03 Doi:10.3969/j.188n.1 009-01 34.201 2.5(下).33 0 引言 随着计算机与互联网的发展,云计算与物联 下提供最佳的安全方案,于2009年发布了新版的 云安全指南》v2-1,该指南非常务实,贴近当前 网、智慧地球等概念一样备受关注。目前云计算已 从产生到实质发展阶段,因此云计算的安全问题备 受关注,近年来成为计算机学科领域的研究热点。 的最新的业界实践。2)2011年1月,NIST发布 了“公共云计算安全与隐私指南”,该指南概述了 公共云计算面临的安全与隐私挑战。同时还发布 1・1云计算概念 2011年1月,美国国家标准与技术研究院 (Na ionalInstitute of Standards and Technology, NIST)公布了其对云计算的定义,受到业界的高 度认可,其定义如下:云计算是一种模式,基于 这种模式终端用户可以通过网络按需访问可配置 云计算的概念及特征 目前安全业界各大公司推出了各种各样的云 安全解决方案CSA(云安全联盟)从云服务模型 。耋 篙技术安全指 口 。 ,角度提出了一个云计算安全参考模型该模型描 述了三种基本云服务的层次性及其依赖关系;IBM 公司基于其企业信息安全框架给出了一个云计算 安全架构;思科公司提出了一个云数据中心安全 的计算资源(例如网络、服务器、存储设备、应 框架,该云数据中心安全框架描述了云数据中心 。 用程序和服务),这些资源可实现快速部署并发 理成本降到最低 引。 的威胁模型以及可减少安全风险的措施 A pI畀 ‘I田H.Jx工 瓜 服务提供商的干预'并且使管 3 云计算面临的安全隐患 1.2云计算的特征 2】 按需的自助服务,广泛的网络访问,资源池, 3,1云计算平台的安全隐患 1)针对系统可靠性的隐患 快速伸缩性,高可扩展性。 由于“云”中存储大量的用户业务数据、隐 2云计算安全研究现状 2.1云计算安全支撑体系 目前,全球范围内已有30多个标准组织宣 布加入云计算标准的制订行列。其中有一些组织 做了大量有意义的工作,推动了云计算安全的发 嚣喜蔷 者、滥用资源的合法云计算用户或者云计算运营 商内部人员,当遇到严重攻击时,云计算系统将 可能面临崩溃的危险,无法提供高可靠性的服务。 2)安全边界不清晰 展进程。例如1)2009年成立的云安全联盟CSA (Cloud Security Alliance),致力于在云计算环境 因为虚拟化技术是实现云计算的关键技术, 实现共享的数据具有无边界性,服务器及终端用 收稿日期:2012-03--27 作者简介:所辉(1979-),女,内蒙古赤峰人,讲师,硕士,研究方向为网络与信息安全。 第34卷第5期2012—5(下) [1 13] 参l 訇 出 然后以此为依据协助用户对自己的数据和应用进 行风险平估,根据风险评估结果,向用户提供相 云计算的安全评估和监管体系几个方面人手,快 速部署云计算的安全基础设施及安全平台,为云 应等级的安全服务。 计算的进一步发展和应用做好强有力的支撑。 3)整合数据加密技术、V PN技术、身份认证 等技术手段,完整解决云计算架构安全、虚拟化技 术安全、分布式计算安全,保证云计算的可用性、 可靠性及用户信息的安全 】。 4)加强安全认证,建立可信云。在云架构中, 使用可信算法从底层到顶层建立可信任关系,最终 构建成可信任云。同时可以采用多种认证方式相结 合的方法,防止用户信息的外泄,保证数据安全圈。 除了以上所述之外,对内部员工的安全培训 5结束语 云计算的产生使得云计算的安全架构、安全 解决方案近年来也成为计算机领域的研究热点, 随着云计算的发展和应用,将面临新的安全威胁, 这使得云计算安全涉及到的云计算的监管方、云 计算的使用方(企业或个人)、云计算的提供方都 要更加关注云安全,不论是哪一方,都需要在安 全问题上付诸更多的研究和实践 。 与教育,是云计算运营商和企业用户都要进行的 工作。因为企业用户在使用云计算服务时,最常 参考文献: 【1】张慧,邢培振.云计算时代的信息安全防护方案设计研 究[J].计算机技术与发展,201 1.21(12). [2]The NIST Definition of Cloud Computing(Draft)http:// csrc.nist.gov/publications/drafts/800・145/Draft—SP・800— 145cloud—definition.pdf. _使用的客户端工具是WEB浏览器等,如何避免用 户在使用自己的服务时将密码泄露给第三方、避 免利用合法身份进行信息窃取等,都依赖于对内 部员工的安全培训和教育,因此不管是运营商还 是企业用户,都应该规范内部员工,健全内部机 制,从而减少各种攻击的出现,保障数据安全。 4.3从监管方的角度 目前云计算已经从概念发展到实质发展和应 用阶段,然而,对于云计算的监管仍处于相对落 后的阶段,云计算相关的核心技术国内仍未掌握, 而且也没有厂商能够提供完整的云计算业务解决 方案,因此我国有必要从建立健全相关的法律法 规、加强核心技术的自主研发与创新、建立基于 [3】Guidelines on Security and Privacy in Public Cloud Computing. http://csrc.nist.gov/publications/drafts/800—144/Draft-SP一 800-・144cloud-・computing.pdf __[4】张韬.国内外云计算安全体系架构研究状况分析[J】.广 播与电视技术.2011,11. [5】薄明霞,,等.浅谈云计算的安全隐患及防护策略 [J】.信息安全与技术,2011,9. 【6】魏亮_云计算安全风险及对策研究[J].邮电设计技术,201 1, 10. [7】张慧,邢培振.云计算环境下信息安全分析[J].计算机技 术与发展,2011,21(12). 矗● ^●.j— . II‘..I—... 矗● 矗●●蠡‘j— . 国● 蠡‘{矗‘ 矗● ^● 童●毒矗■.■—1.|国●{矗● 重‘{蠡●.■奠1..{矗●.I—I.. 【上接第101页】 1.5 功有效的,可以进一步用于智能家居的实验验证。 参考文献: 1 出 丑05 .【1】彭丽萍,岳东.基于TrueTime的无线网络控制系统仿真 设计[J】_现代电子技术,2008,24:116—118. 【2】王洁,何宁,陈超波.无线网络控制系统的建模与仿真研 究[J].计算技术与自动化,2011,30(6):42—44. 鹰 0 0 1 1.5 2 【3】张湘,肖建.网络控制系统的TmeTime分析与仿真【J】.兰 州交通大学学报,2010,29(3):104—107. [4】蔡蓝图,姜文刚.基于TrueTime无线传感器网络仿真【J】. 现代建筑电气,2010,7(3):24-27. t(s) 图7 PID与模糊控制仿真波形 线网络中常见的问题丢包、功耗问题,给出直观、 快捷的仿真效果,但是TrueTime对于高层协议的 仿真与扩展也存在不足。 [5】沈永增,刘锋.无线网络节点功率控制仿真研究[J】.计算 机仿真,2010,27(3):115—118. [6】周又玲,杜锋,汤全武,白勇.MATLAB在电气信息类专 业中的应用【M】.北京:清华大学出版社,2011. 4)本文所设计的仿真模型和模糊控制策略是成 第34卷第5期2012-5(下) 11 151 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- zicool.com 版权所有 湘ICP备2023022495号-2

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务