您好, 访客   登录/注册

浅谈云计算的安全风险及防护策略

来源:用户上传      作者:

  摘要:随着信息技术和计算机技术的不断发展,云计算已经成为当前非常主流的一种计算技术手段,许多企业都加大了对云计算的研究投入。而云计算在发展过程中所表现出的安全问题也值得重点关注,基于此,本文针对云计算存在的安全风险进行了简要分析,在此基础上提出了一些对应的防护策略,希望可以对从业者提供一定参考,不断加强相关工作。
  关键词:云计算;安全风险;防护策略所谓的云计算,其从实质上来说是一种动态的易扩展的通过互联网提供虚拟资源进行弹性计算的一种方式,使用云计算的用户不需要具备专业的计算机知识,只要懂得基础设施的控制,就可以使用相关资源了。云计算从构成上来说主要包含了基础设施服务、平台服务和软件服务以及其他相关的计算机技术。在云计算的应用推广中,其表现出了计算分布性、对象广泛性以及成本低廉性的几个主要特点,这几个特点使得云计算在各行各业中的运用不断深入。但是,随之出现的安全问题也引起了业界的广泛关注,这就要求业界相关人员必须加强对云计算安全风险的探讨研究,加强相关的防护措施,保证数据安全。
  一、 云计算的安全风险
  安全风险的存在,使得云计算的推广应用存在一定困难,这主要是因为在使用云计算的过程中,容易受到一些外部和内部因素的影响,导致出现一定问题。一般说来,云计算的安全风险主要可以分为物理层、核心层、数据层等几个方面,物理层主要是硬件设备以及本地资源的安全风险,核心层主要是分布式管理缺陷,或者是技术缺失等等。而数据层的问题是最为关键的,其涉及到传输、存储、使用、泄露以及终端安全等多个方面,而且也是云计算中安全风险最为严重的一个方面。具体来说,在数据传输方面,云计算对网络的依赖程度很高,任何微小的失误都会导致负面影响出现,造成网络数据的安全威胁。不仅如此,硬件系统也可能导致数据在传输的过程中出现泄露问题,造成安全风险。虽然云计算系统从表面上看来比较安全完善,但是由于涉及环节众多,给数据传输造成了许多潜在问题。在数据储存上,所有数据都是储存在云端的,这些数据被云端系统进行集中管理,通过实时监控确保数据安全。但是,由于云计算系统包含了众多数据,出现数据不完整的情况几率较大,无法有效保证储存数据的安全。在数据的使用过程中,也存在一定的使用风险,尤其是非法访问的情况不断增多,给数据安全造成了很大影响。而一些云服务商更是通过制度上存在的一些漏洞,非法使用这些数据,给数据原有者造成很大的影响,这就增大的了云计算的安全风险。另外,云终端在实际的使用过程中也存在一定的安全风险。随着平板电脑、智能手机等移动终端的大范围普及,其对云端数据的访问权限比较容易被破取,而且容易通过这些渠道对云终端的数据进行非法获取。这些安全风险不仅影响着云计算的发展吗,也对用户造成了严重威胁,需要业界人员加强对云计算安全风险的研究,提出切实可行的解决办法,促进云计算安全性全面提高。
  二、 云计算安全风险的防护策略
  (一)构建有效的云服务制度
  想要确保云计算的安全,首先就需要构建一套完善有效的云服务制度。从发达国家的相关经验来看,云服务安全制度属于信息安全的一个组成部分,而信息安全又是保证国家安全和经济发展的重要因素。因此,我国可以借鉴参考国外的先进经验,结合当前的实际情况构建一套合理可行的云服务制度,在这之中要对云服务制度、数据存储、数据传输、数据使用等方面进行全面规定,使得云计算更加规范,不会出现安全风险。
  (二) 构建私有云和公共云
  当前在云计算方面,主要是以公共云为主,数据大多储存在一起,没有实现区分。这就使得数据容易出现一些安全问题。因此,需要在进行风险评估的基础上,构建私有云和公共云,对用户进行分类,实现数据的分别存储,以及云服务的重要性等级划分。根据实际情况说来,如果对于企业而言,计算是非关键性的任务,那么就可以将其放在云上。如果是关键性任务,就需要使用云激活。而如果是非关键业务,但又是核心业务,就需要考虑使用防火墙对其进行保护。如果同时满足关键任务和核心业务这两个要素,就必须将其运用防火墙进行保护。
  (三) 建立可信云
  建立可信云,其基础是可信任计算思想,在该思想上建立可信云,就是通过可信任模块到系统内核,再到应用层,都建立起可靠的信任关系。同时,在这一基础上,逐步扩展推移到网络中,依次建立起信任链,形成有效的木马和病毒防疫机制。在云端,通过可信任链,能够构建可信任云,最大程度保护信息数据的安全和完整。
  (四) 数据加密
  数据安全风险是云计算最为主要的风险之一,其对用户的影响是非常严重的。而数据风险主要表现在数据泄露、损坏、非法盗取等等环节,因此需要加强数据的加密处理,确保信息数据不会出现安全风险。进行数据加密,需要在用户和云服务提供商这两个方面进行。用户在传输数据时,需要对其进行加密处理;而云服务商在储存数据时,也需要通过一些手段对数据进行加密。如此,不仅可以实现文件数据的安全防护,还可以进行数据隔离,有效提升云计算的安全程度。
  (五) 权限控制
  使用云计算,需要实现权限等级的划分,对不同的用户提供不同的权限,这样有利于数据安全。再进行权限划分的基础上,企业应该具有完整的控制权限,实现云服务提供商的权限限制。在将数据从网络传输到云系统的过程中,需要使其得到有效的保护,这可以通过PPTP、SSL以及VPN等手段实现数据的保护。
  (六) 选择可靠的云服务商
  要确保云计算安全可靠,选择可靠的云服务商也是一个重要的环节。在选择云服务商的时候,首先需要对企业自身的业务进行全面分析,找出与企业业务最为贴合的云服务商。其次,在云服务商的信誉和规模上,尽量选择信誉良好、规模较大的服务商,确保信息安全。最后,需要和云服务商建立可靠的合作关系,构建长久的服务机制。
  三、结束语
  云计算的发展过程中表现出了很多安全风险,给其进一步发展造成了阻碍,也威胁了用户安全。因此,需要从云服务制度、建立可信云、加强数据加密等方面,不断完善云计算的安全防护,提升其服务水平
  参考文献:
  [1]薄明霞,陈军,王渭清.浅谈云计算的安全隐患及防护策略[J].信息安全与技术,2011,09:62-64.
  [2]丁鲜花,赵卫栋,俱莹,等.云计算的按需防护安全框架[J].计算机科学,2014,S2:284-287+312.
  [3]汤飞,张彦.云计算环境下信息系统安全防护[J].铁路计算机应用,2015,02:71-75.
转载注明来源:https://www.xzbu.com/3/view-11212196.htm