搜档网
当前位置:搜档网 › 云安全云计算的安全风险、模型和策略

云安全云计算的安全风险、模型和策略

云安全云计算的安全风险、模型和策略
云安全云计算的安全风险、模型和策略

云安全:云计算的安全风险、模型和策略

在这篇文章中,我们将着重探讨云计算中与安全相关的各类问题,例如云计算供应商采用的安全模式,企业在使用云计算平台中应该考虑的安全风险和采取的安全策略等。

需要强调的一点是:本文涉及的“云安全”并非是目前国内反病毒业界中非常热门的“云安全”、“云查杀”这类反病毒技术。“云安全”反病毒技术只是将云端的计算和商用模式应用到反病毒领域。换句话说,是云计算在一个特定领域的应用。

本文讨论的是通用意义上的云安全(Cloud Security)。它的影响范围和对象要比“云安全”反病毒技术广泛得多。云安全涉及的不仅仅是云计算中的相关技术,如虚拟化技术等的安全问题,而且还需要全面考虑和评估云计算所带来的潜在的技术、政策、法律、商业等各方面的安全风险。

云计算中的安全风险

云计算的服务和计算分配模式

按通用的理解,云计算是基于网络,特别是基于互联网的计算模式。在云计算模式下,软件、硬件、数据等资源均可以根据客户端的动态需求按需提供(on-demand)。某种意义上,云计算的运营模式类似于电力、供水等公用设施,只不过它所提供的服务是计算资源。

云计算中提供的服务有三个层次:

?SaaS(Software as a serv-ice):软件即服务

?PaaS(Platform as a serv-ice):平台即服务

?IaaS (Infrastructure as a service):基础设施即服务

事实上,云计算中涉及的许多技术,如虚拟化(virtualization)、SaaS等并不是全新的技术。最为基本的在线邮件服务功能,如Gmail、Hotmai都已经运营一段时间了。PaaS 虽然是一个比较新的概念,但构造它的组件(如SOA)也不是新技术。那么云计算中最重要的改变是什么?

云计算带来的是一种全新的商业模式。它改变的是计算分布或分配的模式(par-adigm)。

根据计算分配模式的不同,云计算又可分为:

?公用云(Public Cloud):通过云计算服务商(Cloud Service Provider - CSP)来提供公用资源来实现。这些资源同其他云计算用户共享,没有私用专有的云计算资源。

?私用云(Private Cloud):可以通过内部的IT部门以动态数据中心的方式来运行,或者由CSP来提供专用资源来运行。这些专用资源不与其他云计算用户共享。

?混合云(Hybrid Cloud):可以通过公用云和私有云的组合来实现,或者是基于社区、特定行业、特定企业联盟来实现。

影响云计算模式的安全因素

不同的云计算的服务方式和不同的云计算的分配方式的组合,导致云计算用户对云计算系统资源的监控和定制的程度的不同。图1展示了不同的云计算模式对用户监控、定制水平、抽象程度、规模经济效益的影响。[1]

图1 不同云计算模式对用户监控、定制水平、抽象程度和规模经济效益的影响

?控制/监控:对云计算资源的拥有权限(ownership)、使用权限、已经对权限的配置进行监控。

?大规模经济效益:当云计算规模增大的时候,规模经济效益将降低单位计算资源的成本。就安全而言,一方面,由于使用共享资源的用户数增多,资源对其他用户的间接依赖关系也会提高;另一方面,CSP提供安全服务的单位成本也可能下降。

?抽象程度/定制灵活度:使用SaaS和PaaS将提供更高的抽象程度。这对于开发新的服务更为方便,而且降低了管理复杂度。另一方面,使用IaaS可以有更高的定制灵活度,适合移植现有的应用程序,以及开发特定的云端应用。

转移到云计算模式会在根本上改变IT部门的运营模式,因此用户需要仔细评估不同云计算模式对上述这些因素的影响,以及这些因素对自身安全策略的影响,以确定适合自身的云计算模式。例如当用户从SaaS转移到PaaS或者是IaaS,会提高使用云计算模式的灵活度和加强对云计算系统的控制,但同时用户也需要承担更多的安全责任。

关于不同的云计算模式对企业和政府IT部门安全策略的影响,我们在后续章节中会更进一步涉及。

云计算的安全益处

在讨论云计算的安全风险前,先简单谈一下云计算对企业用户带来的安全益处。基于规模经济效益的原理,在大规模的云计算用户(尤其是公用云)的情况下,单位运营成本将会下降,单位安全运营的成本也会下降。安全运营包括网络监控、操作系统/应用程序的补丁部署、软件/硬件系统配置的加固、权限管理等。

就用户本身而言,云计算的一大好处就是在降低单位运营成本的同时,许多安全责任也随之转移到云计算供应商身上,不需要用户操心。从这个角度来讲,云计算和近年来的企业IT外包模式相似。不过云计算供应商在高可靠性、安全性和冗余性投入的成本更大。

但需要强调的是,云计算在降低单位安全运营成本的同时,也带来了相应的安全风险,如CSP的风险管理实践、服务协议(Service License Agreement - SLA)的设定、合规化(Compliance)验证等方面。事实上最近的调查显示,数据的安全和隐私风险,已经成为用户转移到云计算的首要顾虑[2]。

云计算的安全风险

如本文开始提及的,云安全涉及到云计算商业模式潜在的技术、政策、法律、商业等各个领域的安全风险。具体而言,分为以下几大方面[1][3]:

安全和隐私

需要评估云计算供应商对下述安全功能的实现流程:

?身份认证

?权限控制

?加密/解密算法

?服务可用性

?应用层面安全

?数据保护

?安全事件通报

?人事和物理安全

关于身份认证、权限控制等概念,这里就不详细阐述。我们对数据保护、安全事件通报、人事和物理安全这几个在云计算中特殊性的安全因素做进一步探讨。

数据保护:在云计算中,由于重要数据被托管存放,这些数据可能与其他用户的数据存放于同一物理介质上。于是CSP的数据分离和保护流程就尤为重要。例如,数据分离存储是如何实现的?数据的内部传输或外部传输,是否采用了加密算法,其强度如何?是否采取了额外措施以防止数据的异常泄露?

?安全事件通报:无论CSP的安全措施是如何实施的,安全事件(security incident)或早或晚还是会发生。一旦CSP出现了安全事件,造成对用户数据安全的影响,CSP是否有相关的安全事件通报机制来及时通知用户,并提供相应的信息以便用户做损害评估?

?人事和物理安全:基于企业内部的攻击(insider attack)和基于物理设施的攻击(例如直接窃取存储硬盘)与基于互联网的匿名攻击是完全不同的。当用户将重要的数据托管给CSP时,是否能信任该CSP的人事和物理的安全政策和实践?

管理权(Governance)

在用户使用云计算模式的同时,实际上也放弃或降低了诸多影响安全的问题的决策权和管理权。例如:

?外部的渗透测试(Penetration Test)往往是不允许的

?安全日志的完整有效性

?安全事件中的证据采集(Fore-nsics)流程

?重要数据存放的具体物理位置和安全配置

供应链的安全。CSP是否会将某些云计算服务外包给第三方?

以上这些问题的决策,如果在用户和CSP签署的服务协议中没有明确涉及,就会带来潜在的安全风险。

合规性(Compliance)

CSP是否能够满足相关政策,例如数据隐私保护的规定?CSP是否能够让用户或第三方对其进行审核(Audit)来验证其安全政策的完备性和有效性?

法律

重要数据的物理存储可能跨越不同国家和地区。而不同国家有不同的司法系统,这就会带来潜在的法律风险。例如不同国家对数据丢失责任、数据知识产权保护、数据的公开政策(disclosure policy)的司法解释可能是不一样的。

商业

各个CSP的服务模式差异很大。一旦选择了某一个CSP,就可能被其锁定。这就带来潜在的商业安全风险。例如将来一旦对某个CSP的安全实践不满意,或者是该CSP退出云计算领域,用户切换到其它CSP的成本是非常大的。

云计算供应商的安全模型实例

这里我们对三个较为典型的云计算供应商的安全模式做一些简单的介绍。

Google的云计算模式是基于Google应用程序引擎GAE(Google Application Engine)来实现的。GAE可以将Web应用托管到Google的数据中心上。从运营模式上来分,GAE提供的是基于公用云的SaaS服务。从安全的角度来讲,GAE的用户对云计算系统的安全控制是非常少的。主要安全功能是通过GAE来实施的。

Amazon的云计算模式是基于Amazon EC2托管服务和AWS(Amazon Web Service)来实现的。与GAE相比,Amazon的云计算模式涵盖SaaS和PaaS(Amazon EC2),因此运营模式更为灵活。在PaaS模式下,对云端资源的控制更加灵活,但是用户需要承担更多的安全实现,例如认证和权限管理等等。特别指出的是,AWS通过了SAS70 类型II的审核,在一个方面也反映出了CSP认识到满足合规性检查对安全的影响[4]。

Microsoft的云计算模式是基于Windows Azure平台来实现的。与Google和Amazon相比,Windows Azure可以被第三方部署,即提供私用云和混合云的模式,并增加了IaaS服务[5]。由于Windows Azure提供的运行模式比较灵活,用户在选择适合自身的云计算模式要仔细考虑,因为不同的运行模型对安全的影响是非常大的。

企业云计算的安全策略

上文谈到了诸多影响云安全的因素。作为一个企业用户,在考虑移植到云计算平台时,需要在多家CSP中比较安全指标以确定哪个CSP更能满足用户的云安全需求。此时,推荐的安全策略是什么?

欧洲网络和信息安全研究所(European Network and Information Security Agency,ENISA)给出了图2所示的推荐。

图2 ENISA的CSP安全评估模型

图2给出了对于两个不同CSP在安全性能上的评估范例,以确定哪个CSP能更好地满足用户的云安全需求。评估的因素涵盖了前文云计算安全风险中提及的各个风险因素,包括身份和权限管理、数据和服务的可移植性、商业模式的可持续性、物理和环境安全、资源管理、法律和合规、人事安全、供应链安全、运营安全等。有兴趣的读者可以参考文献6了解更多关于CSP安全评估模型的信息。

总结

本文介绍了云安全的基本模型、风险和策略,以及若干典型CSP的安全运营模式。用户在决策是否转移到云计算或选择何种云计算模式时,应该仔细考虑到云计算这一新的商业模式带来的安全益处和对应的安全风险。

就安全层面来说,对于非关键(non-critical)的应用和数据部署到云端系统,采用CSP的安全服务可能会提高其安全性,但是用户需要仔细评估CSP的安全政策和实践流程。对于关键(critical)应用和数据,部署到云端系统这的决策要非常慎重,尤其是要充分研究和理解云计算模式对关键应用和数据带来的潜在的管理权、合规性、法律和商业上的影响

云安全云计算的安全风险、模型和策略

云安全:云计算的安全风险、模型和策略 在这篇文章中,我们将着重探讨云计算中与安全相关的各类问题,例如云计算供应商采用的安全模式,企业在使用云计算平台中应该考虑的安全风险和采取的安全策略等。 需要强调的一点是:本文涉及的“云安全”并非是目前国内反病毒业界中非常热门的“云安全”、“云查杀”这类反病毒技术。“云安全”反病毒技术只是将云端的计算和商用模式应用到反病毒领域。换句话说,是云计算在一个特定领域的应用。 本文讨论的是通用意义上的云安全(Cloud Security)。它的影响范围和对象要比“云安全”反病毒技术广泛得多。云安全涉及的不仅仅是云计算中的相关技术,如虚拟化技术等的安全问题,而且还需要全面考虑和评估云计算所带来的潜在的技术、政策、法律、商业等各方面的安全风险。 云计算中的安全风险 云计算的服务和计算分配模式 按通用的理解,云计算是基于网络,特别是基于互联网的计算模式。在云计算模式下,软件、硬件、数据等资源均可以根据客户端的动态需求按需提供(on-demand)。某种意义上,云计算的运营模式类似于电力、供水等公用设施,只不过它所提供的服务是计算资源。 云计算中提供的服务有三个层次: ?SaaS(Software as a serv-ice):软件即服务 ?PaaS(Platform as a serv-ice):平台即服务 ?IaaS (Infrastructure as a service):基础设施即服务 事实上,云计算中涉及的许多技术,如虚拟化(virtualization)、SaaS等并不是全新的技术。最为基本的在线邮件服务功能,如Gmail、Hotmai都已经运营一段时间了。PaaS 虽然是一个比较新的概念,但构造它的组件(如SOA)也不是新技术。那么云计算中最重要的改变是什么? 云计算带来的是一种全新的商业模式。它改变的是计算分布或分配的模式(par-adigm)。 根据计算分配模式的不同,云计算又可分为: ?公用云(Public Cloud):通过云计算服务商(Cloud Service Provider - CSP)来提供公用资源来实现。这些资源同其他云计算用户共享,没有私用专有的云计算资源。 ?私用云(Private Cloud):可以通过内部的IT部门以动态数据中心的方式来运行,或者由CSP来提供专用资源来运行。这些专用资源不与其他云计算用户共享。 ?混合云(Hybrid Cloud):可以通过公用云和私有云的组合来实现,或者是基于社区、特定行业、特定企业联盟来实现。 影响云计算模式的安全因素

浅谈云计算及云安全

浅谈云计算及云安全 摘要:近几年来,云计算的概念越来越多的被提出,为了更好的认识云计算的进一步发展,本文介绍了云计算的相关概念,发展情况及几种主要的云计算模式,并结合了虚拟化在检查院信息系统的应用说明了云计算的应用价值,也分析了在云计算落地过程中所遇到的安全瓶颈,同时对云计算以后的发展前景进行了分析。 关键词:云计算,云安全,虚拟化,服务 在今天这个信息与数据都快速增长的互联网时代,科学、工程计算以及商业计算等领域往往需要处理大规模、海量的数据,有时候对计算能力的需求远远超出自身IT架构的计算能力,这时候就需要不断加大系统的硬件投入以便实现系统的可扩展性。为了节省系统投入的成本和实现系统扩放,云计算的概念就应运而生了。其实云计算的思想可以追溯到上世纪六十年代,John McCarthy曾经提到“计算迟早有一天会变成一种公用基础设施”,也就是说计算能力可以被当做一种商品进行流通,就像日常生活中的煤气、水电一样易得易用,且价格低廉。云计算最大的不同就是可以通过互联网的传输功能来充分利用数据中心强大的计算能力,以此来实现用户业务系统的自适应性。而自从2007年10月IBM和Google宣布在云计算领域合作后,云计算吸引了众多人的关注,并迅速成为产业界和学术界研究的热点。 1.什么是云计算 目前云计算并没有统一的标准定义,不同的企业和专家有自己的定义,这些定义是结合企业的产品以及商业利益来提出的。也就是说,在云计算早期,每个人都可以提出自己的云计算概念,只要有明确的应用服务目的,能够做出产品,就很难说这个定义不对。 比如中国电子学会云计算专家委员会对云计算的定义为:云计算是一种基于互联网的、大众参与的计算模式,其计算资源(计算能力、存储能力、交互能力)是动态的、可伸缩的、且被虚拟化的,以服务的方式提供。这种新型的计算资源

云计算的安全风险评估及其应对措施探讨

龙源期刊网 https://www.sodocs.net/doc/0814966618.html, 云计算的安全风险评估及其应对措施探讨 作者:刘波 来源:《移动通信》2011年第09期 摘要文章首先介绍了云计算日渐普及后安全问题日益凸显的状况;接着在此基础上进一步分析评估了云计算的安全风险,并着重从企业需求和解决方案两方面对上述安全风险提出应对措施;最后文章总结了落实云安全后给企业带来的益处。 关键词云计算信息安全应对措施 1引言 云计算是近几年来逐渐兴起的新理念,旨在使计算能力和存储资源简化,变得像公共自来水或者电一样易用,最终实现用户只要连接上网络即可方便地使用并按量付费的目标。云计算不仅提供了灵活高速的计算能力,而且还提供了庞大的存储资源,采用云计算的企业不需要像传统企业一样构建,自己专用的数据中心便可以在云平台上运行各种各样的业务系统。云计算所采用的创新计算模式,可以使用户通过互联网随时获得近乎无限的计算能力和丰富多样的信息服务,便于用户对计算能力和存储等服务取用自由、按量付费。 可是,随着云计算的日渐推广和普及,云安全的问题也逐渐浮出水面。和传统的安全风险不同,在云计算中恶意用户和黑客都是在云端互动环节中攻击数据中心的,其具体表现有信息体的伪造、变造、假冒、抵赖以及木马攻击、病毒损毁等,并且这些危害不仅仅是发生在服务定制和交付这两个出入口,还贯穿于服务的组织、加工、整理、包装等过程中。 IDC曾经对244位IT主管或CIO们做过一项调查,了解他们对于企业内部署云计算的看法,结果显示安全性以74.6%的关注率排在第一位,成为他们最关心的问题。无独有偶,根据IBM的一项调查显示,阻碍用户迁移到云计算最重要的原因就是出于对数据安全性和私密性的担忧;另外一个重要的原因是出于对云计算服务质量的考虑,但这也可以被视作是在一种广义的安全性范畴中的考虑。 对比来看,在传统的企业数据中心中,服务提供商只提供机架和网络,而包括服务器、防火墙、软件和存储设备等都由企业自行负责。用户对所有的物理设备和软件系统有完全的控制权,企业不论是不顾成本自建数据中心还是租用机房,通过物理隔离的方式都可以避免未授权用户接触到自己的服务器和数据。而在云计算环境下,企业自身的数据都在云中,而云本身的构架又是不透明的,从而会产生一种不信任的心理。因此,这不仅仅是一个单纯的技术问题,还是一个商业问题,其中涉及到诚信、法律法规等多方面的因素。举例来说,我们都知道把钱

浅谈云计算中的云安全

浅谈云计算中的云安全 摘要:云计算是一项新兴的技术,本文对分析了云计算的原理,从云计算的三个层次分析了云计算的安全问题,并提出了解决问题的方法。 关键字:云计算安全 Abstract: This paper surveys the principle of cloud computing as well as the security is the top problem. The risk of cloud computing are presented from different levels. The solutions are suggested at the end of the paper. Keywords: cloud computing ,security ,issue 一、引言 随着科技的进步,人们对信息服务的更加依赖,计算机中的数据急剧增长,成本也随之升高。为了解决这一问题,人们提出了“云计算”这一新型应用模式。 云计算不同于现有的以桌面为核心的数据处理和应用服务都在本地计算机中完成的使用习惯,而是把这些都转移到以“云”中,它将改变我们获取信息,分享内容和相互沟通的方式。随之产生的是客户的重要数据和应用服务在云中的安全问题。 二、云计算的概念 云计算(cloud computing)是由分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)发展而来的一种动态的易于扩展的通过高速互联网把数据处理过程传送给虚拟的计算机集群资源的计算方式。云计算也是一种基础架构设计的方法论,由大量的计算机资源组成共享的IT资源池,能够动态创建高度虚拟化的资源提供给用户。云计算拥有高可靠性和安全、动态可扩展性、超强计算和存储、虚拟化技术和低成本的优点。 云计算可以划分为3个层次:IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)、SaaS(Software as a Service)。IaaS是基础设施层,实现的技术以网格计算、集群和虚拟化,PaaS 是平台做为一种服务提供了用户可以访问的完整或部分应用程序开发,SaaS是软件作为一种服务提供了完整可直接使用的应用程序,在平台层以SOA方法为主,使用不用的体系应用构架,具体的是与不同的技术实现,在软件应用层使用SaaS模式。 三、云计算中的信息安全 在云计算的发展中,安全问题一直是阻止人们和企业进入云计算应用的主要因素。从云端到云中的可划分为三个层次: 图一云计算模型图二云计算系统构架模型 1. 云端安全性 a) 传统的安全域划分无效传统上通过物理和逻辑划分安全域的可以清楚的定义 边界,但在云中无法实现。 b) 接入端若云端使用浏览器来接入,浏览器是计算机中相对脆弱的,浏览器自 身漏洞可以使客户的证书或认证密钥的泄露,客户端的可用性和安全性对于云计算的发展至关重要。

云服务安全风险分析研究

云服务安全风险分析研究 陕西省网络与信息安全测评中心 2012年5月

一、目前云服务应用现状 云计算是近几年来逐渐兴起的新理念,旨在使计算能力和存储资源简化,变得像公共自来水或者电一样易用,最终实现用户只要连接上网路即可方便地使用并按量付费的目标。云计算不仅提供了灵活高速的计算能力,而且还提供了庞大的存储资源,采用云计算的企业不需要像传统企业一样构建自己专用的数据中心便可以在云平台上运行各种各样的业务系统。云计算所采用的创新计算模式,可以使用户通过互联网随时获得近乎无限的计算能力和丰富多样的信息服务,便于用户对计算能力和存储等服务取用自由、按量付费。所以,众多IT巨头纷纷投入到云计算的建设之中。 1.知名云计算服务 测评中心对目前国内外云服务应用现状进行了调研,发现包括亚马逊、IBM、Google、微软等IT巨头都陆续推出了云计算服务,以求在这个影响未来IT应用模型的市场中找到自己的位置。比较知名的云计算服务有: 第一,亚马逊的在线存储服务(S3)。S3服务对新型企业和用户的强大吸引力在于这项服务能够与亚马逊的其它在线服务联系在一起,如弹性的云计算和亚马逊的SimpleDB服务。使用这三项服务,新型企业能够节省大量的存储开支,并且可能节省客户的时间和金钱; 第二,google和IBM在大学开设云计算课程,IBM发布云计

算商业解决方案,推出“蓝云”计划; 第三,继Windows Azure操作系统和云计算数据库SQL Azure 开始收费后,微软近期宣布,Windows Azure平台AppFabric也将投入商用。从2010年4月9日开始,全球用户都可以购买AppFabric用以实现云计算和云计算应用程序的轻松通信。 此外,还有Vmware公司的云操作系统vmware vsphere等等。 2.云计算发展和安全事故 下面列举一些云计算服务发展过程中出现的安全事故,包括亚马逊、Google、微软等都没能幸免,让人们对云计算安全不无担忧,若不能为云计算架构加入更强大的安全措施来确保其安全性,将会对用户数据以及与数据相关的人带来安全和隐私风险。在这种背景下,进行云计算服务下的潜在安全风险分析就变得非常必要了。 二、云服务下信息系统面临的风险与安全需求分析 1.数据安全 在传统的企业数据中心中,服务提供商只提供机架和网络,而包括服务器、防火墙、软件和存储设备等都由企业自行负责。用户对所有的物理设备和软件系统有完全的控制权,企业不论是不顾成本自建数据中心还是租用机房,通过物理隔离的方式都可以避免未授权用户接触到自己的服务器和数据。而云计算环境下,企业自身的数据都在云中,而云本身的构架又是不透明的,从而会产生一种不信任的心理。这不仅仅是一个商业问题,其中涉及

企业信用风险评估模型分析

企业信用风险评估模型 企业信用风险评估是构建社会信用体系的重要构成要素,也是企业信用风险管理的 核心环节。企业信用风险评估涉及四个基本的概念,即信用、信用风险、信用风险管理以及信用风险评估。本节重点为厘清基本概念,并介绍相关企业信用风险评估操作。 I —、企业信用风险评估概念 企业信用风险评估是对企业信用情况进行综合评定的过程,是利用各种评估方法,分析受评企业信用关系中的履约趋势、偿债能力、信用状况、可信程度并进行公正审查和评估的活动。 信用风险评估具体内容包括在收集企业历史样本数据的基础之上,运用数理统计方法与各种数学建模方法构建统计模型与数学模型,从而对信用主体的信用风险大小进行量化测度。 I 二、企业信用风险评估模型构建 (一)信用分析瘼型概述 — 在信用风险评估过程中所使用的工具——信用分析模型可以分为两类,预测性模型和管理性模型。预测性模型用于预测客户前景,衡量客户破产的可能性;管理性模型不具有预测性,它偏重于均衡地揭示和理解客户信息,从而衡量客户实力。 计分模型 Altman的Z计分模型是建立在单变量度量指标的比率水平和绝对水平基础上的多变量模型。这个模型能够较好地区分破产企业和非破产企业。在评级的对象濒临破产时,Z 计分模型就会呈现出这些企业与基础良好企业的不同财务比率和财务趋势。 2.巴萨利模型

巴萨利模型(Bathory模型)是以其发明者Alexander Bathory的名字命名的客户资信分析模型。此模型适用于所有的行业,不需要复杂的计算。其主要的比率为税前利润/营运资本、股东权益/流动负债、有形资产净值/负债总额、营运资本/总资产。 Z计分模型和巴萨利模型均属于预测性模型。 3.营运资产分析模型 营运资产分析模型同巴萨利模型一样具有多种功能,其所需要的资料可以从一般的财务报表中直接取得。营运资产分析模型的分析过程分为两个基本的阶段:第一阶段是计算营运资产(working worth);第二阶段是资产负债表比率的计算。从评估值的计算公式中可以看出,营运资产分析模型流动比率越高越好,而资本结构比率越低越好。 《 营运资产分析模型是管理性模型,与预测性模型不同,它着重于流动性与资本结构比率的分析。由于净资产值中包含留存收益,因而营运资产分析可以反映企业的业绩。 □第三章企业征信业务 又因为该模型不需要精确的业绩资料,可以有效地适用于调整后的账目。通过营运资产和资产负债表比率的计算,确定了衡量企业规模大小的标准,并对资产负债表的评估方法进行了考察,可以确定适当的信用限额。 4.特征分析模型 特征分析模型采用特征分析技术对客户所有财务和非财务因素进行归纳分析;从客户的种种特征中选择出对信用分析意义最大、直接与客户信用状况相联系的若干特征,把它们编为几组,分别对这些因素评分并综合分析,最后得到一个较为全面的分析结果。 (二)企业信用风险评估模型构建① 1.预测性风险模型构建——Z计分模型

浅谈云计算安全威胁与对策

硕士研究生读书报告 题目浅谈云计算安全威胁与对策 作者姓名郑晟 作者学号21151039 指导教师尹可挺 学科专业金融信息技术1102 所在学院软件学院 提交日期二○一一年十二月

The Security Threats and Countermeasure of C loud Computing A Dissertation Submitted to Zhejiang University in partial fulfillment of the requirements for the degree of Master ofEngineering Major Subject: Software Engineering Advisor: Yin Keting By Zheng Sheng Zhejiang University, P.R. China 2011

摘要 随着云计算在全球大热,云计算安全的重要性也越发明显。云计算由于其开放性及其复杂性,其潜在的漏洞各式各样,安全问题不得不令人担忧;此外,云中关键数据的高密度聚合,很可能会引来潜在的攻击,极有可能引发一系列问题。 本文通过对Google文档外泄事件这一典型案例的描述,阐述了云计算安全的重要性和必要性,并对目前安全方面存在的主要威胁进行了罗列和说明。通过对其来源和可能造成的后果分析,在目前研究的基础上提出了针对的应对措施,以此来提高云计算的安全性。 关键词:云计算,云计算安全,安全威胁,对策

Abstract Withcloud computing being popular inthe global,the importance of cloud computingsecurityis more obvious.Because ofopenness and complexity of cloud computing,there may beawide range of potential vulnerabilities,thesecurityissuesshouldbe concerned. Inaddition,key datainthe cloud polymerizing highly probably will cause potential attack,leading toaseries ofproblems. Throughtheevent that documents were leakedof Google, thispaper s tresses on the importance andnecessityof cloud computing security. Besides this paperlists and describes themain threats to security at presen t.Through analyzing its source andconsequences may caused, put forward solutions onthebaseofpresentstudy toimprove the safety of cloud computing. Keywords:software requirement,requirement analysis, system design .

云计算安全风险分析和服务综述

云计算安全风险分析和服务综述 姓名:高畅 学号:1501211 学院:计算机科学与工程学院 专业:计算机系统结构(1515)

摘要 围绕云计算安全需求,分析云计算平台、数据等方面现有的安全风险,以及可信访问控制、数据安全、虚拟化安全、云资源访问控制等云计算安全关键技术,在此基础上提出云安全基础服务、云安全应用服务等云计算安全服务解决思路,为当前云计算安全发展提供参考。 关键词 云计算安全;可信访问控制技术;数据安全技术;虚拟化安全技术;云资源访问控制技术。

1.引言 根据相关调查和统计,云用户对云计算的安全需求主要集中在以下方面:特权用户的接入云服务商对外部的可审查性,云服务商对不同位置的数据进行 监控,数据的隔离以及数据的恢复数据的可用性等。云用户应用云计算和访问 云资源时需要进行身份鉴别和认证,用户在使用过程中还需要经过云服务以及 云应用程序等的授权。在云计算系统中,需要保证多个数据存储区的机密性、 数据的完整性、可用性等。 2.云计算安全风险分析 2.1云计算平台安全风险 2.1.1针对系统可靠性的隐患 由于“云”中存储大量的用户业务数据、隐私信息或其他有价值信息,因此 很容易受到攻击,这些攻击可能来自于窃取服务或数据的恶意攻击者、滥用 资源的合法云计算用户或者云计算运营商内部人员,当遇到严重攻击时,云计 算系统将可能面临崩溃的危险,无法提供高可靠性的服务。 2.1.2安全边界不清晰 因为虚拟化技术是实现云计算的关键技术,实现共享的数据具有无边界性,服务器及终端用户数量都非常庞大,数据存放分散,因此无法像传统网络一样 清楚地定义安全边界和保护措施,很难为用户提供充分的安全保障。 2.2数据安全风险 2.2.1数据隐私 当终端用户把自己的数据交付给云计算提供商之后,数据的优先访问权已

安全风险评估模型

4.2安全风险评估模型 4.2.1建立安全风险评价模型和评价等级 ⑴建立原则 参考安全系统工程学中的“5M”模型和“SHELL”模型。由于影响危化行业安全风险的因素是一个涉及多方面的因素集,且诸多指标之间各有隶属关系,从而形成了一个有机的、多层次的系统。因此,一般称评价指标为指标体系,建立一套科学、有效、准确的指标体系是安全风险评价的关键性一环。指标体系的建立应遵循以下基本原则[]:①目标性原则;②适当性原则;③可操作性原则;④独立性原则。由此辨识出危化安全风险评价的基本要素,并分析、确定其相互隶属关系,从而建立合理的安全风险评价指标体系[]。 ⑵安全风险指标体系 以厂房安全风险综合评价体系为例,如下图所示。

厂房安全风险综合评价体系A 危害因素A 1 被动措施A 2 主动措施A 3 安全管理A 4 事故处理能力A 5 物质危险性A 11 物质数量A 12 生产过程A 13 存放方式A 14 厂房层数A 15 使用年限A 16 耐火等级A 21 防火间距A 22 安全疏散A 23 防爆设计A 24 自动报警及安全联动控制系统A 31 通风与防排烟系统A 32 室内安全防护系统A 33 其他安全措施A 34 安全责任制A 41 应急预案A 42 安全培训A 43 安全检查A 44 安全措施维护A 45 安全通道A 51 安全人员战斗力A 52 图4.1 厂房安全风险评价指标体系 ⑶建立指标评价尺度和系统评价等级 经过研究和分析,并依据相关法规、标准,给出如下指标评价尺度和系统评价等级,如表4-1和表4-2所示。 各指标的定性评价 好 较好 中等 较差 差 各指标的对应等级 E 1 E 2 E 3 E 4 E 5 各指标对应的分数 5 4 3 2 1 系统安全分区间 [4.5,5] [3.5,4.5] (2.5,3.5) (1.5,2.5) [1,1.5] 各指标对应的分数 5 4 3 2 1 设最低层评价指标C i 的得分为P Ci ,其累积权重为W Ci ,则系统安全分S.V.为: ∑=?=1 ..i C C i i W P V S (4-1) 4.2.2利用AHP 确定指标权重 在调查分析研究的基础上,采用对不同因素两两比较的方法,即表3-1的1~9标度法,构造不同层次的判断矩阵。然后,求解出个评价指标的相对权重及累积权重。对判断矩阵的计

云计算网络安全

介绍云计算网络安全及解决办法 本文转载自中国互联网行业社交媒体-速途网: 本文介绍云计算相关的安全,和它的安全问题,以及云计算对传统安全带来的影响。 一、云计算安全问题究竟是什么问题 人们常把云计算服务比喻成电网的供电服务。《哈佛商业评论》前执行主编Nick Carr 在新书“The Big Switch”中比较了云计算和电力网络的发展,他认为“云计算对技术产生的作用就像电力网络对电力应用产生的作用”一样,电力网络改进了公司的运行,每个家庭从此可以享受便宜的能源,而不必自己家里发电。他认为云计算也会在下一个十年促成和电力网络发展类似的循环。也有人把云计算服务比喻成自来水公司的供水服务。原来每个家庭和单位自己挖水井、修水塔,自己负责水的安全问题,例如避免受到污染,防止别人偷水等等。 从这些比喻当中,我们窥见了云计算的本质:云计算只不过是服务方式的改变!自己开发程序服务于本单位和个人,是一种服务方式;委托专业的软件公司开发软件满足其自身的需求也是一种方式;随时随地享受云中提供的服务,而不关心云的位置和实现途径,是一种到目前为止最高级的服务方式。 从这些比喻当中,我们还看出云计算安全问题: 就像我们天天使用的自来水一样,我们究竟要关心什么安全问题呢?第一,我们关心自来水公司提供的水是否安全,自来水公司必然会承诺水的质量,并采取相应的措施来保证水的安全。第二,用户本身也要提高水的使用安全,自来水有多种,有仅供洗浴的热水,有供打扫卫生的中水,有供饮用的水等等,例如,不能饮用中水,要将水烧开再用,不能直接饮用,这些安全问题都是靠用户自己来解决。还有吗?如果要算的话,还有第三个安全问题,那就是用户担心别人会把水费记到自己的账单上来,担心自来水公司多收钱。 和自来水供应一样,云计算安全问题也大致分为三个方面。第一方面,云计算服务提供商他们的网络是安全的吗,有没有别人闯进去盗用我们的账号?他们提供的存储是安全的吗?会不会造成数据泄密?这些都需要云计算服务提供商们要解决、要向客户承诺的问题。就像自来水公司要按照国家有关部门法规生产水一样,约束云计算服务提供商的行为和技术,也一定需要国家出台相应的法规。第二方面,客户在使用云计算提供的服务时也要注意:在云计算服务提供商的安全性和自己数据的安全性上做个平衡,太重要的数据不要放到云里,而是藏在自己的保险柜中;或将其加密后再放到云中,只有自己才能解密数据,将安全性的主动权牢牢掌握在自己手中,而不依赖于服务提供商的承诺和他们的措施。第三方面,客户要保管好自己的账户,防止他人盗取你的账号使用云中的服务,而让你埋单。 不难看出,云计算所采用的技术和服务同样可以被黑客利用来发送垃圾邮件,或者发起针对下载、数据上传统计、恶意代码监测等更为高级的恶意程序攻击。所以,云计算安全技术和传统的安全技术一样:云计算服务提供商需要采用防火墙保证不被非法访问;使用杀病

云计算及云安全综述论文

云计算及云安全 摘要:计算机技术已经深刻地改变了我们的工作、学习和生活,成为继理论和实践之后人类认识世界和改造世界的第三大利器,电子和通信技术的飞速发展和进一步融合以及体系结构的进步更是将其提升到前所未有的高度。云计算开创了一种全新的商业模式,本文系统的说明了云计算及云安全的概念及发展历程、现有云企业的战略、云计算的未来发展。 关键词:计算机技术云计算及云安全战略与发展

1、云计算与云安全概述 1.1 什么是云 云一词历来被用来比喻互联网。这种用法最初来自它在网络图一般描绘为云的轮廓,用来表示跨越整个运营商骨干网(即拥有云的一方)到对方云端点位置的数据传输。这一概念可以追溯到1961年,约翰.麦卡锡(John McCarthy)教授认为,计算机分时技术可能导致未来计算机能力和更特定的应用可通过一个设施类型的商业模式出售。这个想法在20世纪60年代后期变得非常流行,但到了70年代中期,这个想法淡出了人们的视线,因为很清楚,当时的IT相关技术无法维持这样一个未来的计算模式。然而,自从20世纪开始,这一概念复活了。正是在这段复活期间,云计算一词开始出现在科技界。 云没有边界,从而使世界变得更小。互联网在范围上市全球性的,但只针对既有的通信途径而言。现在来自世界各地的人们可以访问其他任何地方的人。计算资产的全球化可能是云迄今所做出的最大贡献。为此,云是许多复杂的的地缘政治问题的主题。云供应商必须满足众多的监管问题来为全球市场提供云服务。在互联网发展的初期,许多人认为网络空间是一个独特的环境,它本身需要特别的法律。大学计算中心和ARPPANET曾经一度是互联网所在的封闭环境。经过一段时间之后,商业才开始热衷于这一想法。 云计算仍处于初级阶段。各式各样、大大小小的供应商,提供多种基于云的服务。例如,有成熟的应用、支持服务、邮件过滤服务、存储服务等。IT从业人员已经学会处理许多基于云的服务中一些由业务需求所决定的必要服务。但是,云计算的聚合和集成商已经出现,他们提供产品和服务作为云的单一入口。 当人们开始思考现代IT环境的一般要求时,云计算的概念变得更加可以理解,这是一种动态提高或增加基础设施能力的手段,而无需为购买新的基础设施投资,无需为新员工进行培训,而且无需为新软件购买许可。针对上述需求给定一个解决方案,云计算模式(包含基于订购或按使用付费模式)提供了一个可以在互联网上使用并拓展IT部门现有能力的服务。许多用户发现,这种方法提供一

评估云计算的安全风险

Research Publication Date: 3 June 2008 ID Number: G0******* ? 2008 Gartner, Inc. and/or its Affiliates. All Rights Reserved. Reproduction and distribution of this publication in any form without prior written permission is forbidden. The information contained herein has been obtained from sources believed to be reliable. Gartner disclaims all warranties as to the accuracy, completeness or adequacy of such information. Although Gartner's research may discuss legal issues related to the information technology business, Gartner does not provide legal Assessing the Security Risks of Cloud Computing Jay Heiser, Mark Nicolett Organizations considering cloud-based services must understand the associated risks, defining acceptable use cases and necessary compensating controls before allowing them to be used for regulated or sensitive information. Cloud-computing environments have IT risks in common with any externally provided service. There are also some unique attributes that require risk assessment in areas such as data integrity, recovery and privacy, and an evaluation of legal issues in areas such as e-discovery, regulatory compliance and auditing. Key Findings ? The most practical way to evaluate the risks associated with using a service in the cloud is to get a third party to do it. ? Cloud-computing IT risks in areas such as data segregation, data privacy, privileged user access, service provider viability, availability and recovery should be assessed like any other externally provided service. ? Location independence and the possibility of service provider "subcontracting" result in IT risks, legal issues and compliance issues that are unique to cloud computing. ? If your business managers are making unauthorized use of external computing services, then they are circumventing corporate security policies and creating unrecognized and unmanaged information-related risks. Recommendations ? Organizations that have IT risk assessment capabilities and controls for externally sourced services should apply them to the appropriate aspects of cloud computing. ? Legal, regulatory and audit issues associated with location independence and service subcontracting should be assessed before cloud-based services are used. ? Demand transparency. Don't contract for IT services with a vendor that refuses to provide detailed information on its security and continuity management programs. ? Develop a strategy for the controlled and secure use of alternative delivery mechanisms, so that business managers know when they are appropriate to use and have a recognized approval process to follow.

风险评估模型

风险审计预估要素确定(底稿) 第315号国际审计准则(IsA315)要求从六方面了解被审计单位及其环境: (1)行业状况、监管环境以及其他外部因素; (2)被审计单位的性质; (3)被审计单位对会计政策的选择和运用: (4)被审计单位的目标、战略以及相关经营风险; (5)被审计单位财务业绩的衡量和评价; (6)内部控制 ISA315将被审计单位的战略以及相关经营风险与其他五个需要考虑的因素并列,对重大错报风险的分解过于粗略,实务中难以实篇。我国学者汪国平认为:重大错报风险应从宏观经济因素、行业因素、微观因素三方面分解,微观因素包括:法人治理结构、持续经营能力、可能使管理层舞弊的因素、内部控制制度、战略规划、财务状况六个因素,这样的划分,较为全面概括了重大错报风险的影响因素。 风险评估审计:审计风险--------> 道德风险*1+固有风险*β(式1)-------> 重大*1+非重大*α(式2) 1.道德风险(不可控制风险) 包括:可能使管理层舞弊的因素,管理层或股东有损害企业利益的等等行为,审计人员职业道德,风险值只有0和1,和重大事项风险相同,但重大风险的风险值可以通过展开后续审计减少可以控制的风险,降低后的重大风险事项和非重大风险事项的综合值才是应该被财务报表使用者参考的数据。 2.固有风险(可控制风险) 包括:固有风险=重大错报风险*1+非重大错报风险*α 3.重大风险(重大错报风险) 包括:与管理层沟通的有效性 客户持续经营能力,是否能保证持续经营 客户主体赔偿能力,是否能维持合理的资产结构 法人治理结构是否合理,股东是否拥有绝对的控制权 4.非重大风险=(外部环境风险+行业风险+企业内部风险)*α 包括:外部环境风险→宏观市场风险=①预测市场需求变化→预期销售收入增加率/减少率*+②整个行业的风险特点→同类比上市公司市场利润最高与最低的差值* 企业内部风险=③客户企业生产能力即供给状况→客户企业吸取资本的能力→当年实收资本/平均总资产*+④客户持续经营能力→营运能力综合指标+偿债能力综合指标*+⑤诉讼风险 1.1道德风险 包括:可能使管理层舞弊的因素,管理层或股东有损害企业利益的等等行为,审计人员职业道德 1.2固有风险=外部环境风险+行业风险+企业内部风险 外部环境风险→宏观市场风险=①预测市场需求变化→预期销售收入增加率/减少率*+②整个行业的风险特点→同类比上市公司市场利润最高与最低的差值*

云安全等保防护解决方案

概述 随着美国棱镜门事件以来,信息安全受到越来越多的国家和企业的重视,特别是今年从国家层面成立了网络安全与信息化领导小组,因此就某种程度而言,2014年可以说是真正的信息安全元年。就当前的信息安全建设驱动来看,主要来自政策性合规驱动和市场需求驱动是两个重要的驱动点。 ·从政策层面看国家成立了网络安全与信息化领导小组,强调自主可控是信息安全领域国家的基本意志体现。同时也出台了相关的政策要求对信息安全产品、云计算服务等进行安全审查,通过政策、法律、规范的合规性要求加强对信息安全的把控。 ·从需求层面来看,随着愈演愈烈各种的信息泄密事件、大热的APT攻击等,大量的企业对信息安全的认识已经从过去的“被动防御”转变成“主动防御”,尤其是新型的互联网金融、电商业务、云计算业务等都前瞻性企业都把安全当做市场竞争的重要砝码,并寻求各种资源不断提升用户对其信任性。 ·用户选择云计算服务的角度来看,我们了解了很多的云计算用户或潜在的云计算用户,用户的一项业务在往云计算中心迁移时考虑的前三位的要素一般是安全、技术成熟度和成本,其中首要考虑的是安全。因为由于云服务模式的应用,云用户的业务数据都在云端,因此用户就担心自己的隐私数据会不会被其他人看到,数据会不会被篡改,云用户的业务中断了影响收益怎么办,云计算服务商声称的各种安全措施是否有、能否真正起作用等,云用户不知道服务提供商提供的云服务是否真的达到许诺的标准等担忧。 1.云环境下的等级保护问题研究 综上所述,用户在选择云计算的时候首先会考虑安全性,对普通用户来说,云计算服务的合规性是安全上很重要的参考依据。云计算服务的安全合规目前主要有等级保护、27001、CSA云计算联盟的相关认证。其中等级保护是一项基本政策,比如用户的一个等级保护三级的业务,采用云计算模式时,一定要求云计算服务必须达到三级的要求。

云计算发展现状分析

1.云计算概述 云计算是2007年底正式提出的一个新的概念,至今为止,几乎所有的IT行业巨头都将云计算作为未来发展的主要战略之一,相关商业媒体也将云计算视为计算机未来发展的主要趋势,其商业前景和应用需求已勿庸置疑。 云计算是一种全新的商业模式,其核心部分依然是云后端的数据中心,它使用的硬件设备主要是成千上万的工业标准服务器,它们由英特尔或AMD生产的处理器以及其他硬件厂商的产品组成。企业和个人用户通过高速互联网得到计算能力,从而避免了大量的硬件投资。 云计算的基本原理是,通过将计算分布在大量的分布式计算机上,使企业数据中心的运行更加类似于使用互联网。从而使企业能够将随时资源切换到需要的应用上,根据需求访问计算机和存储系统。 狭义的云计算指的是厂商通过分布式计算和虚拟化技术搭建数据中心或超级计算机,以免费或按需租用方式向技术开发者或者企业客户提供数据存储、分析以及科学计算等服务,比如亚马逊数据仓库出租生意。广义的云计算指厂商通过建立网络服务器集群,向各种不同类型客户提供在线软件服务、硬件租借、数据存储、计算分析等不同类型的服务。广义的云计算包括了更多的厂商和服务类型,例如国内用友、金蝶等管理软件厂商推出的在线财务软件,谷歌发布的Google应用程序套装等。 2.云计算发展国内外现状 IBM于2007年8月高调推出“蓝云(Blue Cloud)一计划。IBM的Willy Chiu 透露,“云计算将是IBM接下来的一个重点业务。"这也是IBM扩张自身领地的绝佳机会,IBM具有发展云计算业务的一切有利因素:应用服务

器、存储、管理软件、中间件等等,IBM抓住了这样一个良好的机会,提出了“蓝云”计划。2008年8月,IBM斥资3.6亿美元在美国北卡罗来纳州开始建立云计算数据中心,并将该数据中心称为史上最复杂的数据中心,投入了大量人力物力。IBM还在东京建立了一所新的研究机构,建立帮助用户使用云计算基础设施。该数据中心占地6万平方英尺,预计将于2009年下半年投入运营。IBM表示:“使用该数据中心的用户能够获得空前的互联网计算能力,并获得业内领先的环保优势和成本”。IBM 在东京的专家将为大企业、大学和政府提供云计算咨询,帮助他们利用云计算设施,设计云计算应用,以及向他们的用户提供基于云计算的服务。在2009年的计划中,IBM计划于推出数种云计算服务产品。 Google于2007年10月在全球宣布了云计划,同时与IBM合作,把全球很多大学纳入搿云计算”计划当中。当月,Google与IBM开始在美国大学校园,包括卡耐基梅隆大学、麻省理工学院、斯坦福大学、加州大学伯克利分校及马里兰大学等,推广云计算的计划。希望从而降低分布式计算技术在学术研究方面的成本,并为这些大学提供相关的软硬件设备及技术支援(包括数百台个人计算机及Blade Center与System X服务器,以及Linux、Xen、Hadoop等开源平台)。而这些学校的学生则可以通过网络开发各项以大规模计算为基础的研究计划。2008年1月30日,Google宣布在台湾启动“云计算学术计划".与台湾台大、交大等学校合作,将这种先进的大规模、快速计算技术推广到校园。 2009年4月,Google App Engine(GAE)的最新升级已经开始支持Java,并且添加了一系列专门瞄准企业业务的新功能:此后,Google还发布了一款Eclipse插件,可以对Google App Engine的Java开发提供强力支持,由

云计算技术发展现状及应用分析

工程与技术 云计算技术发展现状及应用分析 孙卓雅 (河南大学,河南开封475000) 摘要:云计算影响着网络信息技术的发展,到目前为止已经发展成为了信息技术的重要趋势?云计算整合大规模的存储资源、硬件资源以及软件资源,从而为用户提供便捷高效的资源应用。为此,简要介绍云计算技术的发展现状及其具体应用。 关键词:云计算;现状;应用;云存储;云安全 中图分类号:TB文献标识码:A doi:10. 19311/j,cnki. 1672-3198. 2016. 20. 100 1云计算技术的发展现状 云计算也叫作云服务,是新型的计算方式。借助 于这一方式,通过共享计算资源并且按需提供给其他的设备《特点是基于网络并且资源共享,可以通过方便简洁的方式为用户提供计算资源。互联网使得计算 可以在服务器上完成。尤其是大型互联网企业的数据 比较分散,从而能够根据自身要求来访问数据。借助 于分布式信息处理途径,数据中心能够在短时间内完成大量数据的处理。 云计算有以下几个方面的优点。第涉及的范 围比较广。云计算使用高度分布式设备数量较多,例 如谷歌在云计算方面的服务器数量超过一百万台,这 样大规模的服务平台可以确保用户得到有效的满足9第二,没有特定形式。用户能够在自己的手机以及电脑等电子产品上使用云计算服务,不过他们使用的资源并非集中存储在某个特定的服务器或者是存储设备,而是在各个服务器之间分散存储。第M s可靠性 高。单一服务器或者是电脑容易因为种种影响因素,导致数据丢失或者是错误,不过分布式存储方式能够保障信息的安全可靠。第四,云计算服务有着动态以及弹性特征。 云计算在我国得到了人们的高度重视。2008年,云 计算的理论研究组织成立,在2009年举办全国性的云 计算会议。工信部出台的“十三五”纲要当中,云计算也 被当作我国发M产业的战略途径,强调从2014年开始,要着手构建云计算企业,最终形成健全的产业结构 2云计算技术的应用 第一,云存储。云存储是云计算发展过程当中进I步延伸得到的服务,指的是借助于网络技术、集群应 用以及分布式文件管理等,把网络幽中的各种类型的设备借助于应用程序集合起来,通过协调工作提供业务访问以及数据存储功能。因为云存储当中涉及到的 数据量非常大,因此云存储的安全标准比较严格,主要 作用在于确保云存储数据的可用性以及完整性。国内 外较为成熟的云存储服务包括:谷歌云存储、腾讯微云 以及百度云网盘等。 第二,云产品。云产品甚于云计算研发出来的产品,主要包括操作系统、服务器、桌面云以及云阅读器等部分s比较具有代表性的包括微软的Azure,该服务 将微软数据中心作为基础,全部应用程序都能够在数据中心当中运行。亚马逊也提供云阅读器,主要作用 在于把云端书籍下载到本地进行阅读。阿里巴巴同样推出自身的云服务,有着资源独占以及操作简单等方面的优点。除此之外,Google也有基于ChromeOS的云操作系统。伴随云计算技术的不断发展,各大企业 陆续退出新型云计算服务产品。 第三,云桌面$云桌面是一种新型桌面技术,将传 统上个人电脑桌面当中的存储以及计算都交给服务器进行处理,之后返回将用户需要的信息,这样一来用户 的本地桌面就能够得到显著的优化。服务器当中对应 每个用户,都有专门的虚拟桌面。这样通过使用云桌面技术可以确保用户信息数据的完整安全,显著降低本地用户的维护负担。 第四,云安全9云安全问题可以说是当前网络安全研究领域一个非常热点的问题,不同的用户对云安全的理解往往也有不同的侧重点,因此有着各不相同的理解e对用户而言,云安全问题也就是要保证数据完整安全以及隐私信息不会泄露,或者是遭到黑客的篡改9对云乎台而言,云安全问题是需要保证数据存储以及传输的安全稳定,同时用户访问数据的行为合法,准确做好用户身份的认证,避免发生用户泄密问题以及恶意攻击问题等。对云计算虚拟化而言,云安全 的问题是避免虚拟化特权遭到窃取、虚拟机的隔离机制遭到破坏以及环境信息遭到泄漏等。云安全面临的 问题要显著超过过去的单机系统,从各自的角色比较而言,云安全问题的根源来自于资源共享这一云服务的核心理念。云计算为用户提供各种便利,不过在云 安全的问题方面仍然存在着许多地方需要进一步改进。在云安全的保护措施,伴随云计算技术的快速发展,有效解决云安全面临的问题,已经成为工作人员研 究的热点领域之一。应用比较广泛的云安全保障措施包括以下几种:数据加密技术、基础设施防护技术、身 份认证技术、访问限制技术、虚拟机安全技术、网络防 火墙技术、入侵检测技术以及数据备份技术,通过利 用这些技术能够为云计算的安全提供可靠的保护e云 安全措施需要不断提高,避免影响云计算服务的进一步发展。 参考文献 [1 ]龚金梅,刘消寒,歹颖莉等.基于专利分析的我国云计算技术发展 现状研究[J].现代情报,2012,,:(:05) [1]赵田全.浅谈云计算技术发展现状及在企业的应用[J1计算机光 盘软件与应用,2〇12t(23) :148-149. U]杨燕.云计算技术发展现状及应用探讨[J].硅谷,2015. (01): 154,158. 176 I现代商贸工业丨2016年第20期

相关主题