浅析云计算安全模型与管理.doc

浅析云计算安全模型与管理.doc

ID:61817722

大小:25.50 KB

页数:3页

时间:2021-03-21

浅析云计算安全模型与管理.doc_第1页
浅析云计算安全模型与管理.doc_第2页
浅析云计算安全模型与管理.doc_第3页
资源描述:

《浅析云计算安全模型与管理.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、学无止境浅析云计算安全模型与管理1云计算安全模型3学无止境整个云计算环境中,用户需要直接拥有基础设施的软件资源与硬件资源,而这种模式具有基本的特征就是开放性与虚拟化,这样也导致云传统信息安全体系与云计算的安全体系有一定的差异性。典型的云计算系统包含了云服务、云接口、云终端、虚拟化平台、数据中心等等。云计算高效管理与虚拟化的重要组成部分就是数据中心,最大限度保障能够集中管理、灵活方位与数据的安全。而数据中心是由储存设备、网络设备、服务器与数据资源等等组成。在虚拟化平台的支持与推动下,IT环境逐渐被改造成为更加具有弹性、更加强大的架构,在一台

2、高性能服务器上将多个操作系统进行整合,进而实现综合使用,可以对硬件平台上的所有资源进行最大化利用,同时还能一定程度上将资源管理的难度降低。云服务能提供用户基于云计算平台的相关所有服务,主要有这几个层次:基础设施,平台、软件,也就是服务IaaS、服务PaaS、服务SaaS。云服务能为不同类型的用户提供更加丰富的个性化服务。云接口针对各类云计算运用,其目标是向广大用户提供一系列的API,并且让用户有权限获取相关云计算资源,同时进行其它形式的交互。云终端为云计算用户提供了交互几面。用户可以通过云终端浏览器对云计算资源进行收集与掌握,必要情况下还

3、可以与本地资源进行协作,进一步建立较为完整的基于云平台的应用系统。云计算体系与与计算架构相互对应,包含了虚拟化平台安全、云接口安全、云终端安全、数据中心安全以及云终端安全等等几个层面。数据中心其安全目标是为了最大限度防止数据中心的系统与数据遭受损坏,并保障能够提供符合QoS需求的云服务。主要手段是采用备份、容灾,以及通过防黑客技术,提升持续服务的能力,并同时提升迁移服务的能力,最大限度保障用户业务不会出现中断的情况。虚拟化平台安全主要实在云管理平台内部实施安全监控,对行为审计进行管理,对虚拟机用户隐私外泄与权限上浮进行一定的阻止,同时要需

4、要提升防黑客入侵技术对虚拟化平台的用户安全方位进行控制,进而对终端层面可能涉及到的各种泄密风险进行控制。云服务安全包含了安全监控与对用户行为进行审计以及病毒过滤等等技术,并管理SaaS、PaaS以及IaaS三种不同类型的云服务。例如:企业若是要准确掌控公有云、私有云,活着混合式云环境中的服务,需要采用密钥管理机制以及要严格制定加密技术的标准,并严格开展。整个云计算的环境中,要对不同类型的系统进行必要的整合,而且需要在云计算系统与内部系统两者混合的环境下实施整合,同时还需要对接口对内与对外产生的攻击进行避免,最大限度控制利用接口云服务的滥用

5、。云接口安全利用对用户进行身份验证,并加强方位控制等等手段均可实现。云终端安全内容主要包含了Web应用的安全,通常采用的防护措施有配置加固、防火墙技术以及访问设置控制。另外,不同的操作系统之间必然存在一定的安全问题,要针对性采取数据加密、身份验证等等方法。2云计算安全管理安全管理的有效性3学无止境是云计算应用能够稳定运行的基础保障。云计算安全管理可以划分为预防、全程监控以及响应等等几个基本阶段。预防阶段,基于云计算系统安全需求与系统结构、行为特征等各因素,对安全策略进行优化,制定对应的安全机制,实施有效的云计算系统安全策略,进一步保障云计

6、算相关业务不会受到恶意攻击的影响与威胁。安全规则是指:根据安全策略,进一步形成可执行的符合实际情况的安全规则。系统安全配置:云计算环境中的系统配置,需要安装必要的补丁,才能最大限度保障系统安全策略可以实现实施作用。云计算业务必然会涉及到很多的重要数据。管理人员在某些环节上出现违规操作,无论是有益还是无意,例如:通过各种手段对用户的隐私信息进行窃取,或者肆意修改用户的相关信息,这是都会对业务系统造成不良的影响。针对此类问题,必然要针对性采取有效手段监控云计算运行的过程。主要采取这两种方法实现入侵检测:异常临视,系统若是出现不正常的情况,如:

7、无法正常提供相关业务上的服务、服务停止或者服务状态不稳定等等。模式发现:已经发现已知攻击模式。云计算业务属于动态变化的,即使采取各种有效的静态技术进行组合,也不能可以绝对保证云计算运行过程中不会发生意外,因此,应急相应机制必须及时制定并完善。意外一旦发生,应急响应机制便能有效保障云计算业务能够在较短的时间之内快速恢复到正常的运行状态上。针对有攻击企图或者开始攻击之后,系统会及时地采取对应的防御措施,步骤如下:报告:不断系统自动化的程度到底有多高,都需要管理员亲自掌握是否存在入侵事件发生。记录:必须仔细的将有所情况记录下来,甚至是入侵的相关

8、细节与系统方面的反映。反应:进行对应的处理之后,进一步阻止入侵延伸。恢复:将入侵的影响进行清理,让系统能够正常运行。3结语当前,云计算安全模型与管理的理论基础并没有得到深入的研究,对应的技术与

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。