云计算和云安全框架探究

云计算和云安全框架探究

ID:5986209

大小:29.00 KB

页数:7页

时间:2017-12-30

云计算和云安全框架探究_第1页
云计算和云安全框架探究_第2页
云计算和云安全框架探究_第3页
云计算和云安全框架探究_第4页
云计算和云安全框架探究_第5页
资源描述:

《云计算和云安全框架探究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、云计算和云安全框架探究  摘要:云计算(cloudcomputing)是一种基于因特网的超级计算模式,在远程的数据中心里,成千上万台电脑和服务器连接成一片电脑云。用户通过电脑、笔记本、手机等方式接入数据中心,按自己的需求进行运算,为了将各种技术手段有机地结合起来形成真正具备安全能力的服务,必须在设计平台之初就考虑到各种安全需求,并且在运营过程中持续地把安全保障作为一个核心问题来对待。关键词:云计算计算模式电脑云数据中心安全保障中图分类号:TP3文献标识码:A文章编号:1672-3791(2013

2、)04(b)-0004-021什么是云计算云计算(cloud7computing)是一种基于因特网的超级计算模式,在远程的数据中心里,成千上万台电脑和服务器连接成一片电脑云。因此,云计算甚至可以让你体验每秒10万亿次的运算能力,拥有这么强大的计算能力可以模拟核爆炸、预测气候变化和市场发展趋势。用户通过电脑、笔记本、手机等方式接入数据中心,按自己的需求进行运算。it精英们如何看待云计算?IBM的创立者托马斯·沃森曾表示,全世界只需要5台电脑就足够了。比尔·盖茨则在一次演讲中称,个人用户的内存只需6

3、40K足矣。李开复打了一个很形象的比喻:钱庄。狭义的云计算是指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。这种特性经常被称为像水电一样使用IT基础设施。广义的云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务。2云计算的原理云计算(Cl

4、oudComputing)是分布式处理(DistributedComputing)、并行处理(ParallelComputing)和网格计算(GridComputing)的发展,或者说是这些计算机科学概念的商业实现。云计算的基本原理是,通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。3云计算有哪些好处(1)安全,云计算提供了最可靠、最安全的数据存储中心,用户不用再担心数据

5、丢失、病毒入侵等麻烦。(2)方便,它对用户端的设备要求最低,使用起来很方便。7(3)数据共享,它可以轻松实现不同设备间的数据与应用共享。(4)无限可能,它为我们使用网络提供了几乎无限多的可能。4云计算基础安全服务和架构(图1)基础安全服务和架构[1]定义包含了企业安全框架中的五个核心的基础技术构架和相关服务:物理安全、基础构架安全、身份/访问安全、数据安全和应用安全。基础安全服务和架构是安全运维和管理的对象,其功能由各自子系统提供保证。对一个具体的基础架构云来说,云计算平台采用统一管理的系统资源

6、为用户提供各种IT资源服务,每个用户在属于自己的虚拟资源下运行相关程序。用户可控制这些虚拟资源的安全策略,而服务提供商需要确保这些虚拟资源之间是通过一定技术手段相互隔离的,以下是几种处理云计算安全的技术手段。4.1用户认证与授权用户的认证与授权管理旨在授权合法用户进入系统和访问数据库,同时保护这些资产免受非授权的访问。云计算的用户及其业务流程和应用向越来越多的员工、终端客户和业务伙伴开放,安全威胁不仅来自外部互联网,也来自内部的安全隐患,这种互通性向云计算系统提出新的挑战——如何经济高效地管理这

7、些用户以及他们对系统的访问[2]。7通过集中的身份和访问管理,云计算的用户能够以一种基于标准的方法保护那些影响生产效率的资产和信息,并且使企业能够满足安全需要,降低成本,提高用户体验,增加效率和避免风险。云计算的用户认证与授权措施需要具备如下的能力。身份管理。在用户身份生命周期中,有效地管理用户身份和访问资源的权限是非常关键的。具体包括以下几点。(1)用户生命周期管理,包括用户自注册、自管理和自动化的用户ID部署服务。(2)用户身份控制,包括访问和权限控制、单点登录和审计。(3)访问授权。应该在

8、用户生命周期以内提供及时的访问,从而加强安全,保护IT资源。用户生命周期可能跨越多种环境和安全域。可以通过集中的身份、访问、认证和审查服务,帮助监测、管理并降低身份识别和访问的风险。一般情况下,访问管理应提供以下功能[3]。(1)为多个服务和用户提供集中的访问控制,确保安全策略的执行是一致的。(2)根据IT需求和业务目标,提供基于策略的安全基础架构自动化。(3)在一个基础设施环境下集成访问和身份管理的能力。7(4)在信任的Web服务应用系统间建立共享认证和属性信息的身份联邦。管理分布式环境下的用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。