预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共13页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

云计算对个人信息安全的影响北京化工大学经济管理学院信管0901班孙鼎华摘要:云计算的横空出世给IT行业注入了新鲜的血液,云计算不断地深入人心,其新颖、先进的服务理念和运作模式,似乎是给人们带来了巨大的好处。但是,随着云计算的不断发展,其衍生技术或者服务必然会带来更多的问题。比如云存储,比如云协作。云计算的发展必然面对安全、电子化搜索、计算机取证等方面的威胁,这对于我们来说,是一种挑战,更是一种机遇。本文针对云计算在实际应用过程中所面临的几种安全问题进行了简要描述,并提出了部分解决方案和期望。关键词:云计算信息安全存储服务器0.前言:这个世界上只要有网络的存在,就没有绝对的安全,就拿杀毒软件和病毒来说,道高一尺魔高一丈,我们永远不能说是安全专家厉害还是黑客厉害,因为他们本来就没有区别。云计算的产生虽然产生了一种新的网络运作模式,迎来了一场云端的风暴,但是,究其根本,没有人哪个云计算的大头公司敢说他们的云就一定是最安全的,国际上很多大公司也对于云计算表示谨慎的态度。ForresterResearch公司首席分析师ChenxiWang在其报告《你的云有多安全?》中指出,云计算经常会使数据安全和隐私变得复杂。我们不得不说,云计算在其光明的未来来临之前,必不可少的将迎来一场安全风暴。1.正文:云计算的概念没有任何一个专家可以对云下一个正式的定义,到底什么是云,本文中我们暂且下如下定义:所谓“云”计算就是一种计算平台或者应用模式,在“云”中,集聚大量服务器或应用软件,或者存储设备,用户通过访问这些“云”,就可以方便获取自己所需要的服务,如数据访问、特定计算服务。从另一个方面来说,云的真正意义在于把复杂的运算量从机房转移,而将其以服务形式提供。归根结底,云的核心是其性价比和简单性。相对来说,对于如何进行云定义,科学家们往往更关注云计算的到底能带给人类社会如何的变化,各种各样的云概念让很多不明所以的人很糊涂,最后甚至产生了厌恶感,但是云计算依然会存在,云存储依然会出现。但事实上,人们想的更多的是,假如我把自己的文件存储到了一个虚无缥缈的远程服务器上面,他能否比存储在我的电脑上面更加安全,更加好用。ChenxiWang在其报告中指出,很多企业会担心企业失去了可见性和控制,因为公司数据可能存在于其他网络上。这也就从另一个方面告诉我们,无论云计算如何强势的出现在人们的视野中,我们难免要对其持有谨慎的态度,这对于云计算的发展是一种挑战,同时也是云计算不断完善的动力。云计算的几种实现机制:由于各大巨头公司对其各自的云计算的应用方式及使用领域各有不同,使得云计算的实现机制出现了多样化,正因如此,云计算必然走向产业化,在传统的IT行业中占领巨大的分量。现对几种常见的实现机制介绍如下:2.1基于软件即服务(SaaS)“云”计算在“云”计算下,传统软件形式将逐渐发生新的变化,软件变成一种服务形式,即软件即服务(SaaS),特别是应用软件的形式打包装成虚拟应用(Virtualappliances),通过这种形式用户可以无需要安装软件,就可以使用这种软件服务,就如同购买某种器具,购买就可使用。2.2基于效用计算(Utilitycomputing)“云”计算效用计算的想法是提供一种服务,能够按需满足用户的计算要求。目前Amazon.com、Sun、IBM等公司按需提供存储和虚拟服务器访问服务。Amazong公司通过EC2计算云,可以让客户通过WEBService方式租用计算机来运行自己的应用程序。2.3基于WEB服务“云”计算同SaaS类似,服务提供者利用Web服务,通过Internet给软件开发者提供API应用接口,而不是整个应用程序。在各种实现机制之下,我们都不难看出,无论哪种实现方式,都需要一个云平台来统一管理这些游离于网络之中的服务器。首先基于软件即服务的实现方法中,我们必须有一个统一的存放软件的地方,这虽然很大程度上节约了用户本身计算机的存储空间,但是这样对于用户的网络同样有很高的要求,如果我使用了这种即用即购买的方式,那么我的网络宽带能否允许我远程使用,或者下载那些远在云端的服务呢?从这个方面来说,要实现云计算的商业化和普遍化,必须解决网络宽带问题。云计算下的安全隐患3.1安全对于许多企业来说,信息的安全性是最主要的风险。这或许是受到了保护知识产权、商业秘密、个人可识别信息或其他敏感信息这些需要的驱动。要使这些敏感信息在互联网上可用,就需要在安全控制以及内容访问和信息途径的监测上有重大的投资。一些供应商提供的日志记录和审计控制还不能像企业内部及企业应用程序所提供的日志记录一样健全。在这个方向上的困难是,要确保在事故发生后,企业能够知道是谁访问了文件以及可能对文件所做的操作