云计算背景下信息安全应用

云计算背景下信息安全应用

ID:31667509

大小:62.15 KB

页数:12页

时间:2019-01-16

云计算背景下信息安全应用_第1页
云计算背景下信息安全应用_第2页
云计算背景下信息安全应用_第3页
云计算背景下信息安全应用_第4页
云计算背景下信息安全应用_第5页
资源描述:

《云计算背景下信息安全应用》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、云计算背景下信息安全应用摘要:“云计算”是近年来IT行业非常热门的话题,众多企业愿意花大力气研究开发云计算,云计算技术从概念层面渐渐应用到实践中。本文就是基于云计算的背景对信息安全应用做的深入研究与探讨。关键词:云计算信息安全安全策略应用安全服务受广东省中国科学院全面战略合作项目(2011B090300072)专项资金资助近年来,随着IT行业的迅速发展,网络计算功能发展也越来越快,现阶段,云计算可以说是网络计算功能的新标志,云计算的出现使计算变得越来越方便,但是随之而来的信息安全问题也越来越引起人们的重视,对于较

2、高的风险我们需要制定一系列应对策略。云计算普及的同时,人们对云安全的关注度逐渐升高,不仅关注云计算本身的安全,还注重利用云计算提供的安全服务,以下就是我们对云计算以及在其背景下信息安全的应用做的深入研究。一、云计算背景1、云计算概述如今这个时代,互联网发展一次次飞跃,原本只存在于概念上的云计算技术已经逐步应用于实践中,众多企业由于合理利用了云计算技术而得到了可观的效益。自上个世纪末的将大型计算机转变为服务器的大飞跃后,云计算又创造了新的巨变。云计算有很多定义,若从用户角度看待,使用云计算的用户没必要对具体的资源情

3、况做深入了解,只要按需分配,虚拟化计算资源形成一片云。从高角度看待,目前与云服务最贴切的要属主流云计算,可以认为是它是对先前运营商所分享的数据中心服务器的租用服务进行的拓展。先前用户们所租用的都是物理服务器,现已转化为虚拟机租用,甚至还可能是软件平台和应用程序租用。所谓云计算,它是一种以因特网为基础的计算模式,它有一个远程数据控制中心,那里有数以千万计的电脑与服务器相连接,分享同一类资料的使用权,相互协调并一起对某种工作或者进程进行处理。用户并不需要对进行的计算过程过多了解,只要做到提交条件要求到相应计算机的系统

4、,之后拿到结果就好。云计算的能力是超强的,甚至是不无不能的,它可以让你对10万亿次/秒运算能力进行亲身体验。2、云计算的系统架构云计算有三层系统架构,分别为基础管理层、应用接口层以及访问层,如下图所示,基础管理层是最下层,用来对共享计算资源的问题进行解决,应用层用来决定提供对外服务的方式,而访问层主要是通过云计算的方式来对具体应用进行实现。3、云计算的主要形式SoftwareasaService(SaaS):该形式运用多用户构架,让用户在浏览器上得到单一软件,最典型的例子要属Google搜索引擎的GoogleDo

5、cs。PlatformasaService(PaaS):该形式也就是SaaS的另一种形式,它用来提供开发环境服务,企业根据自己的需要进行自行开发,开发结果能够在供应商的基础架构上面运行,然后借助供应商服务器实现对用户的供给,就像Salesforce的Forcecom平台。云内Web服务:该形式云计算不需要自己对应用软件全部的功能进行开发,而是依赖供应商提供的应用软件,开发人员可以直接对其进行利用,就像人们常用的GoogleEarth,就是该种云计算形式最好的例子。ManageServiceProvider(MSP

6、管理服务提供商):它属于最古老的云计算形式,实际上也是云内Web服务的一种类型,它不是提供管理服务给最终的用户而是提供到IT用户,就像对电子邮件的病毒进行扫描的服务,Google在云计算基础上的反垃圾邮件的服务是很典型的例子。公用计算:该形式下用户可以根据自己的需要对供应商的虚拟机和存储机进行使用,例如Amazon包含的EC2虚拟机和S3存储。二、云计算的信息安全隐患及其应对策略1、云计算的信息安全隐患云计算能够提供大量免费服务给用户,其中多数为网络存储的功能以及应用程序,云计算能够将所有用户存储资料以及应用程序

7、都放在“云"里,用户可利用互联网等等数据共享便利的形式对需要的资料及程序进行访问与利用,然而这在便捷的同时也为用户带来一定程度的安全隐患。首先是数据传输的安全问题。云计算典型环境下,逻辑安全边界逐步代替了物理安全边界,在对数据进行传输时有可能出现数据失真现象,这样就导致了用户的隐私数据遭到二次使用,未经授权也可以对用户的元数据进行检索。然后是数据存储安全的问题。为了实现“经济性”的云计算应用,可以利用多租户的模式对可用性、可扩展性、运行效率和管理进行实现,这样就会造成多用户数据存储混合到一起。虽然有“数据标记”技

8、术作为设计云计算的应用前提,但是程序漏洞存在的情况下,非法访问数据时有发生。最后是数据残留存在的问题。所谓数据残留就是以某些形式对存储数据进行擦除以后残留物理性表现,将戒指进行擦除以后也许会留下一些能完成数据重建的物理特性。数据残留在云计算的环境下还极有可能对敏感信息造成意外泄漏。2、云计算中信息安全的评估根据评估发起者的不同,能够对信息安全风险评估的工作形式进行划分,主

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。