基于云计算的信息安全防护策略分析
时间:2016-08-25 14:20
来源:发表吧
作者:张晓义 马兆铭
点击:
次
【论文摘要】 论文基于云计算信息安全的现状,对云计算信息的常见安全隐患进行了系统分析与探究,并提出了相应的信息安全防护策略。
【 论文关键词 】 云计算;信息安全;防护
【 Abstract 】 Based on the status of cloud computing information security, cloud computing security risks common information system analysis and exploration, and the corresponding information security policy.
【 Keywords 】 cloud computing; information security; protective
1 引言
就目前的实际情况来看,在全球范围内已经有多个标准组织加入了云计算标准的制定中。在这其中,部分组织开展了大量有意义的研究,对进一步推进计算机信息安全的发展带来了重要作用。
截止到目前为止,安全业界的各大公司都推出了各种各样的云计算安全解决方案。其中,CSA基于云服务模型的角度提出了一个云计算安全参考模型,此模型准确描述了对三种基本云服务之间的关系以及各自的层次结构。
IBM公司站在企业信息安全框架的基础上提出了一个科学的云计算安全架构,并且该公司在2013年8月26日发布了一款专门针对云计算服务的处理器,即Power 8处理器,此处理器在云计算的部署以及大数据的挖掘与分析等方面具备了极高的性能,并且在安全性上也有了极大提升,真正将云计算的性能与安全性推向了一个崭新的高度[1]。
2 云计算信息的常见安全隐患
2.1 数据传输方面的安全隐患
众所周知,企业的机密数据将直接关系到企业的核心竞争力,机密数据的泄漏、丢失无疑将对企业带来巨大损失。基于机密数据的重要性,信息化时代下的企业往往都将其保存于数据中心,以此来降低机密泄漏、丢失现象的发生率。
但不可否认的是,在云计算环境下,这些核心数据在上传到云计算服务器的传输过程中难免会面临诸多问题,比如在数据传输的过程中,如果数据加密不严,就很有可能被第三方篡改或窃取。
又比如云计算服务商在获取企业上传的数据之后,在一定程度上存在数据泄露的风险。
再比如数据在云端存储时,如何合理分配访问权限才能保证用户访问的合法性等等。显然,要想确保企业机密数据的安全,我们有必要对数据传输方面的这些常见安全隐患引起足够重视。
2.2 数据存储方面的安全隐患
2.2.1 数据隔离
由于虚拟化技术是实现云计算的核心应用技术,所以倘若恶意用户利用非法手段来实现了对虚拟机操作权限的获取,那么就极有可能对同一台物理服务器所有虚拟机中的储存数据的安全带来威胁。
2.2.2 数据隐私风险
由于云计算下云服务器是分布于世界各地的,因此企业所上传到云端的数据也将被随机分布存储到各个服务器之中。在这样的情况下,用户就并不了解自己所上传数据的具体存储位置。
与此同时,用户数据一旦上传到云端之后,云计算服务商即享有优先访问的权利,而这也就形成了巨大的数据隐私泄漏或被篡改的风险。
2.2.3 数据审计
在云计算环境下,云计算服务商要想在不影响企业数据安全的情况下来为第三方机构提供必要数据支持,并且协助第三方机构完成数据审计工作俨然具有较大的难度。而企业在评估云计算服务商长期合作可能性的时候,也需要重点考虑安全问题,将服务商所提供数据的有效性、安全性作为潜在安全方面的因素之一[2]。
2.3 其他方面的安全隐患
2.3.1 安全边界消失问题
由于云计算环境下的网络结构与资源计算存储呈现出了一种较高程度的集成化、统一化特征,所以这就使得传统的安全边界逐渐消失,所采取的安全防护策略往往都会缺乏针对性,这明显会直接影响到网络信息的安全性。
2.3.2 可靠稳定性问题
因为云计算环境下的数据、业务都依赖于虚拟化服务,所以当前的事件处理审计、信息安全策略以及容灾恢复能力等都很难满足云计算服务。
2.3.3 虚拟化技术的应用问题
(www.fabiaoba.com),是一个专门从事期刊推广期刊发表、投稿辅导、发表期刊的网站。
本站提供如何投稿辅导、发表期刊,寻求论文刊登合作,快速投稿辅导,投稿辅导格式指导等解决方案:省级论文刊登/国家级论文刊登/
CSSCI核心/医学投稿辅导/职称投稿辅导。
投稿邮箱:fabiaoba365@126.com
在线咨询:
275774677、
1003180928
在线咨询:
610071587、
1003160816
联系电话:18796993035