预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

云计算信息安全优秀论文云计算信息安全优秀论文2篇第一篇一、云计算的概念和特点1.规模庞大。一般云平台规模均比较庞大,能容纳成千上万台服务器,沃云约5,000台服务器,Google云已超过100多万台服务器,云已经具备了很强的计算和数据处理能力。2.虚拟化技术。利于虚拟化工具,将主机、网络以及存储进行虚拟化分配,面向的用户支持任意位置,用户无需知道也无需担心云置于何处,均可利用各种终端获取来自“云”应用服务的各种资源,而不是来自固定的某台或某几台服务器资源。3.高可靠性。云计算平台更多使用了数据多副本容错、跨资源池灾备等技术措施来保障服务的高可靠性,使用云计算比使用本地计算机更安全可靠。4.通用性。传统信息化所用资源比较专用,很少跨应用使用。而云计算不针对特定的应用,在云平台的支撑下可以构造出千变万化的应用,同一个云平台可以同时支撑不同的应用运行。5.扩展灵活。云资源可以动态扩展,满足应用和用户规模增长的需要。6.低成本。云计算平台集中建设,多方使用,通用性强,低廉运营费用,因此用户可以充分享受云的低成本优势。二、云计算中的信息安全信息安全问题已成为制约云计算规模发展的重要因素之一,如何有效解决信息安全问题已成为面临的重要课题。完整的安全技术方案建立,会促使云计算更加健康、有序、规模的发展。面临的信息安全问题如下:1.权限管理:云计算以共享和动态的方式存储着不同用户大量数据,如何有效管控和分配不同用户访问权限才能规避数据丢失、泄露或被篡改风险。2.认证管理:云中各种不同的应用需要认证,从云端到云之间如何进行有效的认证需要简单健壮高效的认证机制。3.网络管理:如何有效保障网络质量,抵制外界对网络、服务器以及应用进行攻击。4.隐私管理:谁拥有数据?用户如何可以得到证明他们的敏感数据是私有的。用户如何确信他们对托管于云运营商的数据拥有完全的权限?5.安全审计:政府或企业在传统的服务中对数据和操作的拥有明确的审计和安全认证。而在云计算中却没有明确的执行标准。6.数据管理:如何保证不用用户之间的数据有效隔离和对数绝加密性问题。7.恢复管理:云计算的服务供应商是否对企业的数据进行有效的备份,保证企业在灾难时候及时的恢复,保证正常的业务运行。8.安全监管:在云计算时代如何对信息内容进行有效地监管和引导,是关系到社会稳定和国家安全的关键问题。现有的监管与预警体系主要针对传统的Web等开放式应用,而云计算则给监管体系的建立带来新的挑战,需要对现有监管体系进行重新定义。三、云计算中的安全防护策略云计算的信息安全策略,至少应考虑如下几方面,一是用户身份鉴别;二是自主访问控制;三是标记和强制访问控制;四是系统安全审计;五是用户数据完整性保护;六是多业务、多用户隔离保护;七是虚拟机间隔离保护;八是数据备份与灾备保护;九是物理资源冗余、方入侵检测设计等等保护措施。1.用户身份鉴别应支持用户标识和用户鉴别。在对每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期内用户标识的唯一性;在每次用户登录系统时,采用受安全管理中心控制的口令、令牌、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的`组合机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护,另外系统应提供登录失败处理功能,可采取结束会话、自动退出或限制非法登录次数等措施。2.自主访问控制应在安全策略控制范围内,使用户对其创建的客体具有相应的访问权限,并能将这些权限的部分或全部授予其他用户。自主访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级和(或)记录或字段级。自主访问操作包括对客体的创建、读、写、修改和删除等。3.标记和强制访问控制在对安全管理员进行身份鉴别和权限控制的基础上,应由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制。强制访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。应确保安全计算环境内的所有主、客体具有一致的标记信息,并实施相同的强制访问控制规则。4.系统安全审计至少应包括服务器级、网络级、数据库级和应用级,每一级都应记录系统的相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结果等内容。应提供审计详细记录查询、分类、分析和存储;设计对对各级特定安全事件进行报警机制;确保审计记录不被破坏或非授权访问。5.用户数据完整性保护通用处理方式采用加密等技术实现,并对加密数据增加相关校验机制,一旦加密方式泄露,校验起到了很重要的完整性验证作用,通过校验可以及时发现数据是否完整或遭到破坏,且通过校验机制能及时对重要被破坏数据进行恢复。6.多业务、多用户隔离保护,多业务之间可以建立Vlan或VPN进行隔离,基础设施和互联网之间通过防火墙有效隔离。7.虚拟