您好, 访客   登录/注册

浅析云计算安全

来源:用户上传      作者:

  摘要:随着计算机网络和软件技术越来越发达,在IT行业已经出现了很多新的技术名词,近几年来又出现了云计算的共享资源模式,并且受到广泛学者的关注,因此云计算技术得到了快速的发展。本文从分析云计算的发展出发,对云计算安全进行概述,分析了云计算安全现状中存在的问题,包括:云计算应用的安全隐患、数据管理的安全风险以及云计算平台的安全问题等方面,并从用户可信访问认证和云计算资源访问控制两方面阐述了云计算安全技术。
  关键词:云计算 安全性 安全技术
  中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)02-0000-00
  1 云计算的发展
  云计算可以为广大用户提供应用程序、存储空间、网络支持以及庞大的计算能力等服务资源,用户不用准备任何存储的硬件环境,就可以实现将大量的数据信息进行存储,其实用户将数据信息存储到云中,每个用户具有一个唯一的ID,用来标识云中的数据信息的所属,以免将个人信息进行用户之间的共享,保证了用户数据的私有化,提高了数据信息的安全性,因此用户可以放心的将数据存储到云空间中,云提供的存储空间足够用户使用,同时不需要用户对空间进行管理。
  2 云计算安全简述
  云计算是利用大量计算机构成的资源,供大量用户使用,云计算具有分布式的特点,借助计算机网络进行计算。云计算安全就是确保云计算用户数据的安全、云计算应用的安全以及云计算存储数据的安全。随着云计算技术的不断发展,云计算逐渐出现安全风险,由于云计算涉及到诸多用户以及数据信息,因此云计算安全成为云计算中首要解决的问题。云计算安全主要包括云计算平台自身安全、用户数据的安全和云计算资源的安全等。云计算要对用户的所有个人信息进行加密处理,提高信息数据的安全性,保护用户的合法权益。提高数据信息在传输过程中的安全,具有数据备份和恢复的能力。
  3 云计算安全现状
  云计算安全是衡量云计算水平的重要标准,是云计算稳定发展的前提,因此在提供服务资源的同时要高度重视云计算安全。由于云计算中将很多用户的数据进行集中的存储和管理,庞大的数据信息给云计算安全带来一定的风险。
  3.1 云计算应用的安全隐患
  目前的云计算还缺乏一定的攻击风险控制机制,由于云计算应用平台聚集了庞大数量的用户数据,容易引起黑客的注意,成为其攻击的对象,对于攻击造成的损失将远远大于传统的网络应用,然而,云计算应用缺乏对于黑客攻击防范的机制,这样用户的数据缺乏一定的安全性。由于云计算应用没有限制用户的身份,所以可能全国各地的用户通过云计算平台对数据进行存储,这样更需要加强对云计算平台应用安全机制进行完善。
  3.2 数据管理的安全风险
  与云计算相关的数据存储、管理和传输都具有一定的安全风险,对于庞大的用户和数据信息来说,数据的安全是云计算中重视的问题,在用户登录处理信息时,需要对用户的信息进行认证,目前的云计算内部管理和用户的访问控制机制还有待提高,如果非法人员获取到用户的信息,访问云计算平台中的数据对其进行操作、获取将产生严重的损失。而且云计算平台中的用户数量非常多,对于这样庞大的用户数据信息管理也存在一定的问题,首先要保证用户数据存储空间的独立,确保数据是用户私有的,提高对用户访问权限的控制。
  3.3 云计算平台的安全问题
  目前缺乏对云计算平台安全的重视程度,由于云计算平台中的流动信息量较大,因此不能保证用户信息丢失或者云计算平台受到非法入侵时原数据可以进行完整备份和恢复,导致数据缺乏正确性和完整性。缺乏对云计算平台安全的控制,使黑客有机可乘,云计算网络和主机可能会受到攻克,影响虚拟机的运行和客户端的正常使用。
  4 云计算安全技术
  云计算已经受到很多用户的青睐,用户将数据信息存储到云空间,利用云计算平台对数据信息进行管理,这样云计算平台汇聚了大量的数据信息,并且数据流动性较强,因此,云计算安全技术得到了很高的重视,利用云计算安全技术对用户信息和云计算资源进行控制,提高云计算平台的稳定和用户数据的安全。
  4.1 用户可信访问认证
  云计算需要利用非传统的访问认证方式对用户的访问进行有效合理的控制,目前使用最多的是加密与转加密法实现用户访问认证,采用生成密钥实施可信访问认证法、基于用户属性实施加密算法以及对用户的密钥嵌入密文实施访问认证控制等。可以设置用户密钥的有效时间,在一定的时间内更新用户的密钥,确保用户密钥的随机性和不稳定性,提高用户访问认证机制的安全性和可信度。
  4.2 云计算资源访问控制
  云计算平台中具有多个资源管理域,不同的应用属于不同的资源管理域,各个资源域管理者相应的用户及其数据,当用户访问信息资源时,需要对用户的资源访问权限进行验证,验证通过时才能够对本域的资源进行访问,每个域具有自己的访问限制策略,用户需要跨域进行访问时,需要遵守相应资源域的访问限制策略。在资源共享和资源保护的过程中都需要制定访问限制策略,以确保资源数据的安全和准确。
  参考文献
  [1]杨健,汪海航,王剑,俞定国.云计算安全问题研究综述[J].小型微型计算机系统,2012(03):128-132.
  [2]李红娇,魏为民,田秀霞,孙超超.可信计算技术在云计算安全中的应用[J].上海电力学院学报,2013(01):117-119.
  [3]杜芸芸,解福,牛冰茹.云计算安全问题综述[J].网络安全技术与应用,2012(08):122-123.
  [4]王惠莅,杨晨,杨建军.云计算安全和标准研究[J].信息技术与标准化,2012(05):109-110.
  收稿日期:2015-02-20
  作者简介:刘智册(1975―),女,辽宁铁岭人,本科,实验师,研究方向:计算机。
转载注明来源:https://www.xzbu.com/8/view-11895611.htm