信息安全毕业论文

云计算下的信息安全

时间:2022-10-08 20:44:02 信息安全毕业论文 我要投稿
  • 相关推荐

云计算下的信息安全

  云计算下的信息安全

  摘要:在现代化的今天,每一个国家都时刻经历着信息化浪潮带来的机遇,而云计算技术,正是在信息化背景下,由并行计算、网络计算发展的必然结果,同时它也为IT产业及其应用开辟了崭新的空间。

  但是云计算下信息安全成为了一个亟需解决的问题,本文对这些问题进行了分析并提出一些解决办法。

  关键词:云计算 信息安全 措施

  一、云计算概述

  (一)云计算的定义

  云计算将计算任务分布在由大量计算机构成的资源池上,使得各种应用系统能够根据具体需要而获得相应的计算力、存储空间和各种各样的软件服务。

  它通过将各种计算资源集中在一起,同时不需要人的参与,而只通过相关软件就可以实现自动管理,使得管理者不用花费太多精力在繁琐细节上,从而使之能更专注业务,利于技术的进一步创新和成本的降低。

  简言之,云计算就是把一切都隐藏在云端,普通用户不用去关心数据是存放在哪里,数据的安全,或者应用程序的升级等等问题,所有这一系列的问题都可由云计算中心来处理,用户要做的就是选择中意的云计算服务商购买需要的服务。

  (二)云计算的特点

  首先,充分整合硬件软件资源,通过网络提供服务。

  云计算改变了传统的IT运作模式,摒弃那种自给自足的方式,而形成了具有相当程度的分工和协作模式。

  其次,支持资源的动态伸缩和流转。

  当用户存储节点或网络出现异常时,这种资源的动态伸缩性将避免云计算中各种业务的中断,不会导致用户数据的丢失。

  第三,有着强大信息处理功能。

  通过置于资源池的成千上万的计算机群,能够提供强大的计算能力、存储能力以及强大数据处理能力。

  第四,按需分配,据流量收费。

  用户根据自身需求使用云中的资源,云计算的收费按照用户实际使用量来计算。

  第五,它还具有并行软件的可编程性和基础设施的可行性。

  比如Google如今已经开发了一系列的开发方法和技术,正在致力于建设更强大的“计算机群农场”。

  二、云计算的信息安全问题

  云计算作为一项新兴技术,在降低IT管理成本方面有着巨大诱惑力。

  它可以使公司将计算处理工作的一部分外包出去,信息主管不用花费太多精力在内部服务器维护上,也没有必要额外配备专业技术人员,同时,公司也可以通过互联网实现访问、计算基础设施等操作。

  一些厂商正是看到了云计算带来的巨大商机,于是陆续设立部门推出专项服务。

  在此背景下,云计算受到越来越多企业的青睐。

  但是,与此同时,不可忽略一个关键性问题,那就是:信息安全。

  一家公司将数据交给云计算供应商管理是有一定风险性的。

  比如,公司A与某外包公司B签订云计算合同,而B公司又可能与另一个外包商C签订类似合同,C可能又将业务外包给D,如此反复,公司的机密文件将层层传递出去,有着很大的安全风险。

  总体来讲,它存在的风险包括:

  第一,事前审查性问题。

  云计算用户对自己的数据资源负有最终责任,为保证数据安全和云计算服务的有效性,有必要在事前对云计算提供商进行外部审计和安全认证。

  但是,一些提供商却并不接受这样的审查,所以这也是一个问题。

  第二,数据存储地点不明。

  在使用服务时,用户并不了解自己的数据存储地点,不了解数据的存储是否保存于专门介质,不了解提供商时候有效遵循了当地隐私协议。

  第三,数据隔离加密问题。

  因为在云计算服务中,用户的数据存储在一个共享环境中,虽说有加密这一措施,但仍不够,用户该弄清加密服务是不是由专家设计并已经通过一定级别的安全测试,一旦加密系统出现问题,那么用户数据将全部报废。

  第四,数据恢复。

  “天有不测风云,人有旦夕祸福”,一旦数据存储真出现问题,提供商要有辈分文件,以备用户恢复数据。

  第五,数据有效性。

  在理想情况下,云计算提供商不会出现较大危机波动,或者破产或者被收购,但是用户仍然需要确认,如果一旦发生类似问题,自己的数据是否会受到影响,若发生影响,如何取回数据,如何保证取回的数据仍然能有效被使用。

  三、云计算中保证信息安全的具体措施

  针对云计算中存在的信息安全问题,笔者认为可以从如下方面采取应对措施:

  第一,加强操作、访问权限管理。

  首先对信息进行科学分类管理。

  根据用户的不同需求和信息的不同保密级别,将信息划分为不同等次,严格根据信息不同等次进行规范管理。

  其次加强对用用户身份的认证。

  只有通过认证的用户,并且在协定期限内才有访问和操作权限。

  第二,建立私有云、公共云和混合云多重防护。

  云计算可以分为私用、公共和混合三种形式,第一种形式一般运用于企业内网,用一般的IT防护措施就可以有较好的效果,但不能大意,应当也做好数据备份,安全防护等工作,以提高应对突发安全事故的能力。

  后两种形式涉及到提供商和用户双方,安全防护上较为复杂。

  这需要供应商和用户的密切配合,协同提高安全服务水平,以应对突发危机。

  第三,选择合适可靠的服务供应商。

  用户在充分了解自身需求的前提下,要选择正规,较为大型的服务供应商。

  大型的供应商一般有着良好的信誉和品牌影响力,因此相比之小型的服务供应商更为可靠。

  第四,考虑商业模式。

  在选用服务商时,可以充分考虑他们的盈利方式,直接收取费用的互联网服务商相比通过广告资助的服务商显得可靠。

  广告有着较大的经济刺激性,一些供应商可能利用用户相关信息或资料投放广告,容易导致用户信息的泄露。

  所以,充分仔细地考虑商家的盈利模式也是一个区分可靠供应商的良好方式。

  参考文献:

  [1]尹国定,卫红云.计算:实现概念计算的方法.东南大学学报(自然科学版),2003(04).

  [2]徐志伟,冯百明,李伟.网格计算技术[川.北京:电子工业出版社,2004.

  [3]庞口萍,唐晓辉,羌卫中,章勤.分布式计算模式及其软件开发包,华中科技大学学报(自然科学版),2005(04).

  [4]马永仁,周津慧,刘东苏.谈网格计算及知识型信息服务,情报杂志,2005(01).

  [5]刘猛.探析云计算中的信息安全[J]计算机安全,2011(2).

【云计算下的信息安全】相关文章:

关于云计算下的信息安全的论文10-08

云计算下的网络信息安全策略研究论文10-08

云计算下档案信息管理的研究论文10-12

论云计算下计算机信息安全及保密技术论文(通用7篇)10-13

云计算下计算机网络安全论文10-08

云计算下的计算机网络安全性论文10-09

浅析云计算下的计算机网络安全技术论文10-09

云时代信息安全建设探讨的论文10-09

金融云信息安全等级保护之云定级论文10-08

基于云计算的网络信息安全服务论文10-08