首页 > 文章中心 > 对云安全的理解

对云安全的理解

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇对云安全的理解范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

对云安全的理解

对云安全的理解范文第1篇

关键词:云计算;安全;防护策略

中图分类号:TP393.08

在科学技术飞速发展,信息技术广泛应用的当代,云计算充分体现了“网络就是计算机”的思想,是IT领域开始向集约化、专业化以及规模化的方向发展的标志,也是IT领域的一次重大变革。然而现阶段云计算的发展还存在着很多亟待解决的问题,尤其是云安全问题逐渐蔓延,成为制约云计算发展的重要因素。并且随着云计算的不断普及应用,其安全问题越来越不容忽视[1]。如2009年,谷歌发生大批用户文件外泄的事件。为此,许多企业组织和标准化组织都开始对云计算的安全问题进行深入的研究,云安全成为云计算产品开发的焦点问题。

1 云计算的概念

云计算是通过互联网提供虚拟化资源的一种计算方式,它是由基础设施服务、平台服务还有它所依赖的互联网技术构成的。云计算具有用户计算分布性、服务面向广泛性、设备成本低廉性等特点[2]。云计算是服务方式的改变,能够使人们不用关心云的位置和实现途径,随时随地享受互联网提供的服务。

2 云计算安全的现状

云安全的概念最早是是在国外产生的,后来由我国的瑞星提出了云安全计划。为了保证云计算产业的持续、健康发展,我国逐渐加强云计算信息安全的研究。现在云计算作为IT行业的革命代表,已经成为IT行业未来发展的目标和方向,世界各国都把云计算看成是信息软件产业发展的新机遇。但是,我们也要看到,云计算自身带有的安全风险使其未来的发展、进步面临不少困难。云安全中的数据保护技术、终端防护技术,还有一些虚拟环境中的风险管理等方面都是云安全制约云计算发展的主要问题,尤其是终端用户信息的安全管理是云安全面临的最大的挑战之一。与云计算的发展相比较来说,云安全的发展还处于初级阶段,与之相关的标准也都还没有形成。因此,进行云安全的研究,不仅对云计算的发展,还对整个信息技术产业的发展都有很大的促进空间。目前一些信息服务厂家已经开始尝试着在云安全系统方面做出一些改进,只是由于每个厂家的经营内容以及对云安全的理解观念的差异,导致云安全的研究、开发工作处于混乱无序的状态[3]。

3 云计算的安全隐患

云计算面临的安全威胁主要是云的安全风险和云中数据的安全风险两个方面的问题。

云的安全风险主要是指云自身设备中存在的不安全的接口或者API,导致云系统更容易受到病毒感染以及黑客的攻击;一些云应用供应商对用户的注册管理松散,为不良分子注册成功并对云服务进行破坏埋下了隐患。用户在云计算系统中进行数据存储,云服务供应商与用户之间在云计算的模式中建立起一种相互信任的关系。当用户把数据交给云服务供应商之后,供应商应该确保数据的保密性、完整性和可控制性。云计算采用的虚拟化的数据处理,数据的无边界性和流动性使其管理存在安全漏洞,加密会降低数据的利用率,再加上一些供应商对供应链的管理不严格,合同不规范以及服务商破产、被其他企业或个人收购等问题,使云中数据存在一定的安全风险[4]。

4 云计算中的安全防护策略

云计算虽然改变了服务方式,但是依然采用传统的互联网安全模式,因此云计算的安全防护策略与传统互联网安全防护在一定程度上有异曲同工之处。随着云安全防护技术的发展,云安全的内涵也在不断的发展变化,各种新技术都在不断的被尝试融入到加强云安全的应用中去[5]。在这种形式下,云安全防护技术在不断的得到进步和完善,其中新一代云安全2.0以其在信誉保障、终端安全管理、威胁发现管理等方面的绝对优势,受到了各大云服务供应商的青睐。

4.1 加强云客户端的信誉

面对着越来越多的网络安全威胁因素,用户单纯的通过更新病毒代码等传统方法已经不能对网络威胁进行有效的防御。最新研发的云安全2.0技术中的信誉技术方面将邮件信誉技术、文件信誉技术和互联网信誉技术集合了起来,能够对网络中的信息进行合理的信誉评估。云安全2.0对高效的客户端智能过滤还有威胁防护存储信息进行充分利用,提高了在威胁侵害之前的防御功用。

4.2 加强终端安全管理

企业的终端安全市场在整体上的发展速度非常快,导致终端产品的特征变得很复杂。企业的终端安全管理面临着极其严峻的挑战。新研发的云安全技术引入了一种新的协议,系统不需要与扫描引擎共处,而是将文件信息的检查任务转移给中央服务器,这进一步提升了云端与终端的维护效率。同时,新技术在云端就能够将大部分针对服务器的威胁解除,从而节省了大量的劳动力。

4.3 加强威胁发现管理

新云安全技术首先对网络内部的安全威胁进行检测,并对其进行关联性分析,识别恶意行为,充分利用新系统中的先进技术对威胁进行分析和追踪,反馈到云端的安全中心,以及时获得防御支持。

4.4 加强运营商的管理

云计算是在社会对信息化技术的需求中发展壮大起来的,运营商在对传统互联网的服务进行改革的过程中也面临着一些无法忽视的挑战。如何在进行业务转型中赢取用户优势、运营优势、品牌优势、规模优势以及政策优势等,是运营商需要慎重考虑的问题。运营商可以采取一下措施加强云安全防护:通过可信算法建立云构架,加强安全认证,同时从多方面、采用多种方式防治用户的信息外漏;充分发挥数据加密、身份认证、安全储存等综合安全防护手段,解决云计算的虚拟化安全,保障云计算的可用性和用户信息的安全性,构建面向客户的安全防御体系;采用分级控制和流程化管理的方式,加强对云系统运营的管理技术,健全企业内部机制,对员工行为进行规范;根据自身的发展特点,建立适合自身发展特色的云安全服务体系,稳步进行云计算安全的发展,同时也要加强与合作伙伴之间的云安全方面的合作关系。

5 总结语

在社会发展的推动下,云计算的优势发展势不可挡,但是我们也要加强其安全性和可信性的管理。云安全是新推出的概念,再加上互联网威胁的动态变化性,因此云安全防护技术需要我们投入更多的人力和物力,以促进其开发和完善。作为云服务运营商,也要时刻关注云计的发展态势,推动云计算安全的进步。

参考文献:

[1]党卫红.云计算的安全防护策略分析与研究[J].读与写(教育教学刊),2010(05):69-70.

[2]范伟.云计算及其安全问题探讨[J].保密科学技术,2011(10):51-51.

[3]姚小兵,高媛.浅谈网络时代的云安全技术[J].硅谷,2010(05):37-38.

[4]洪亮.云计算时代安全问题浅析[J].无线互联科技,2011(05):15-16.

[5]刘波.云计算的安全风险评估及其应对措施探讨[J].移动通信,2011(09):87-87.

对云安全的理解范文第2篇

可以说“云安全”计划的提出,其本身的一枝独秀就是对用户的吸引。趋势科技官方分析表示,用户在使用传统杀毒软件时会面临三方面的尴尬:一是觉得产品不够动态,虽然每天升级依然有病毒的不断爆发;二是软件不太主动,一种病毒被消灭后,另一种病毒又随之而来;三是杀毒软件不断地更新病毒库会导致所占电脑资源越来越多。据此,只要做足推广,这种把查毒任务交给互联网中的云计算中心的技术会很受到用户的青睐。

趋势科技方面很自信地说,“云安全”技术在整个信息安全行业具有分水岭的意义,随之而来的必会是越来越多的企业加入这个行列。的确,7月16日,瑞星了“瑞星卡卡上网安全助手6.0版”,也实现了在全网内进行木马的监测和查杀,以此瑞星也推出了自己的云安全计划,期望建立一个基于互联网的安全管理平台。

面对行业内的竞争,趋势科技如何能保证“云安全”计划的扩大推广?打开趋势科技官方网站上的“云安全”界面,用户会很方便地看到“云安全”服务的尝试信息,“不管是科技企业或个人用户,都可免费下载并使用”,同时还附有趋势科技“云安全”技术的产品介绍。趋势科技北京代表处的市场部杨小姐告诉记者,在广告上目前主要选择了平面媒体与网络媒体两个部分,特别是趋势科技选择了在《三联生活》周刊大篇幅地推介“云安全”,对此杨小姐表示,之所以选择的是《三联生活》周刊,首先是因为其拥有忠实的读者群,且读者的层次与水平相对较高,这些人对品牌的理解会更好。更为重要的是《三联生活》周刊的读者与“云安全”计划的目标受众也有很大吻合,杂志庞大的发行量也更有利于“云安全”品牌知名度的拓展。据了解,目前趋势科技在各行业如电信、政府、金融、电力、教育、能源等领域有骄人的战绩。

一直以来,趋势科技都比较注重自身的品牌打造。作为“唯一一家拥有宏大国际规模的防毒公司”,趋势科技从2007年下半年开始酝酿一种“看广告免费用软件”的经营模式。不同于其他杀毒软件一段时间的免费试用,趋势科技提出用户在接受软件广告的前提下可以不限时地全免费,开创了行业的独家。而早在其推广2002年首创的企业安全防护战略EPS中,趋势科技大胆提出“如果没有在规定时间内解决客户的问题将接受罚款”的承诺,这也开创了防毒业的唯一。

对云安全的理解范文第3篇

电子商务很多涉及到重要机密的活动信息都是通过网络进行传播的,因此在交易过程中,就必须要保证电子商务的安全。目前,我国采取的主要形式就是以电子数据进行存储,因此我们要保证电子数据的加密技术、认证技术以及安全认证协议的权威性。

1.1防火墙技术

为了保障计算机网络的安全,就需要在网络里建立安全的网络通信监控系统———防火墙。它既是一种控制技术也可以成为软件产品,既能制作产品也能嵌入某些硬件产品中。所以所有来自Internet的传输信息不论是接收还是传输都必须经过防火墙,以保证信息安全。我们在进行防火墙使用的时候主要就是要查看防火墙自身是否感染病毒,因为我们在发送文件时候,都是通过防火墙来传输,因此就需要在每台主机上装上反病毒的监控软件。虽然防火墙不能够防止数据驱动式的攻击,但也能都提前对来历不明的数据进行杀毒或者程序编码辩证,起到预防一些表面看似无害的数据驱动式病毒的攻击。

1.2加密技术

加密技术主要利用的就是加密算法原理,该原理主要是信息安全防范措施,能够防止一些非法用户对最初的数据的理解,从而能够保证数据的安全性。

1.3认证技术

我们所说的认证技术就是对信息进行认证。主要从以下安全认证技术和安全认证机构两个方面进行认证。安全认证技术主要包括数字摘要、数字信封、数字签名、数字时间戳、数字证书等;而电子商务认证中心主要是核实用户的身份等,还一定程度上承担网上安全交易的认证服务,并签发数字证书的机构。

1.4协议安全认证

目前电子商务的安全套接层SSL协议和安全电子交易SET协议两种安全认证协议被广大用户认可并广泛应用。两者相辅相成,但是服务的对象又不相同,SSL协议以银行对企业或者企业对企业的电子商务为主要服务对象;SET主要服务应用层,是用来保证互联网上支付卡交易活动的安全性,主要还是以持卡消费和网上购物的电子商务为主。

2电子商务中云技术应用对信息安全的影响

随着云安全技术在计算机应用上的发展,很多关于云安全技术对信息安全的话题成为大家讨论的热点。所以从2007年开始,在全球普遍遭遇恶意软件攻击的压力下,传统的安全防御技术难以预防的时候,“云安全”技术逐渐代替传统防御技术,得到发展。云安全技术主要有两个重要的特点,即是拥有强大的分布式运算能力和客户端安全配置精简化系统,这也是提高自身发展趋势的主要优势。该技术能够大大提高企业用户的信息安全性能,从而降级客户端的维护量。而且云技术在一定程度上高于传统防御威胁的评估能力,因此安全级别无疑不受客户认可。但是,云安全技术对电子商务安全产生也存在一定的影响,主要是:首先,就是“云安全”技术就技术而言,具有高安全防护能力,这也是无法改变的事实,因此安全级别具有显著优势。其次,就是在实际应用过程中“,云安全”技术有着非常强大的防护木马、恶意程序攻击的能力,能够降低企业管理和维护成本等消耗费用等。随着计算机的迅速发展,用户的需求也会细化,因此云安全技术也要更加完善才能满足用户应用的需求。随着网络威胁的不断升级,云安全技术也要随之不断发展,才能最终达到所有用户的安全防护需求。因此,虽然云计算既是连接互联网上一些强大的包括存储资源、计算资源、软件资源、数据资源、管理资源等信息资源,通过自身的服务方式为广大用户所用。但是由于不对用户进行集中控制,只按需付费导致用户感觉不到关心,一定程度上会阻碍自身的发展。因此对电子商务的发展也会产生深刻的影响。

3企业网络安全检测体系

网络入侵检测方式分为基于硬件和基于软件两种,不过在任务流程上二者是完全相反的。它们将网络接口的形式设置为混杂形式,方便对全部网段的数据实施全面监控,再做出剖析,从而将无害的攻击数据包辨别出来,做出记录,以便大家翻阅。

3.1入侵检测的体系构造

网络入侵检测的体系构造通常由三局部组成,辨别为Agent、Console以及Manag-企业电子商务安全环境中的技术应用苗宇(同济大学)信息技术er。其中Agent的作用是对网段内的数据包停止监视,找出攻击信息并把相关的数据发送至管理器;Console的次要作用是担任搜集处的信息,显示出所受攻击的信息,把找出的攻击信息及相关数据发送至管理器;Manag-er的次要作用则是呼应配置攻击正告信息,控制台所的命令也由Manager来执行,再把所收回的攻击正告发送至控制台。

3.2入侵检测的任务形式

基于网络的入侵检测,要在每个网段中部署多个入侵检测,依照网络构造的不同,其的衔接方式也各不相反。假如网段的衔接方式为总线式的集线器,则把与集线器中的某个端口相衔接即可;假如为替换式以太网替换机,由于替换机无法共享媒价,因而只采用一个对整个子网停止监听的方法是无法完成的。因而可以应用替换机中心芯片中用于调试的端口中,将入侵检测零碎与该端口相衔接。或许把它放在数据流的关键出入口,于是就可以获取简直全部的关键数据。

3.3攻击呼应及晋级攻击特征库、自定义攻击特征

假如入侵检测零碎检测出歹意攻击信息,其呼应方式有多种,例如发送电子邮件、记载日志、告诉管理员、查杀进程、切断会话、告诉管理员、启动触发器开端执行预设命令、取消用户的账号以及创立一个报告等等。晋级攻击特征库可以把攻击特征库文件经过手动或许自动的方式由相关的站点中下载上去,再应用控制台将其实时添加至攻击特征库中。而网络管理员可以依照单位的资源情况及其使用情况,以入侵检测零碎特征库为根底来自定义攻击特征,从而对单位的特定资源与使用停止维护。

4结束语

对云安全的理解范文第4篇

在2009年RSA大会上,云计算的安全是许多厂家和学者们焦虑和讨论的话题,对云计算的乐观与对云安全的悲观形成了鲜明的反差。“沼泽计算”―RSA创始人Ronald Rivest的一句话,深刻地反映了这种情绪。当时,信息安全界还没有做好准备来认识、参与和帮助云计算的发展,甚至连云计算下安全保护的基本框架都提不出来。

然而在2010年RSA大会上,云安全成为了当之无愧的明星。无论是RSA总裁Art Coviello的开幕式演讲,还是CA、Qualys等厂家的主题发言,无不表现出为云计算保驾护航的坚定决心。参展的众多厂商更是百花齐放,基本上如果你不能为云计算做点什么,你都不好意思跟别人打招呼。这里面虽然有许多旧瓶装新酒的噱头,但也有很多产品和技术深入研究了云计算模式,显现出许多抢眼的亮点。

身份与权限控制

大多数用户对于云计算缺乏信心的原因,首先是对于云模式下的使用权限和管理权限有顾虑。在虚拟、复杂的环境下,如何保证自己的应用、数据依然清晰可控,这既是用户的问题,也是云服务提供商的问题,而这一点也是信息安全界看得比较清楚的。因此,身份与权限控制解决方案成为本次RSA大会的重头戏。

RSA公司带来了全套的认证管理解决方案,除传统的认证产品外,还特别展示了针对Web访问的认证产品,以及针对虚拟化环境的解决方案,并且强化了对GRC(公司治理、风险管理及合规审查)的支撑。此外,端到端的控制、双因素认证、针对应用和数据库的认证等方面也涌现出了很多新产品。

从本次大会看,认证控制方面的解决方案已经能够基本覆盖全部业务流程和大多数业务方向,而简化认证管理、强化端到端的可信接入方案将会是下一阶段的发展方向之一。

Web安全防护

云计算模式中,Web应用是用户最直观的体验窗口,也是惟一的应用接口。而近几年风起云涌的各种Web攻击手段,则直接影响到云计算的顺利发展。

本次大会上,众多厂家把目光聚焦到Web防护方面。几乎所有的国内外网络安全企业,都将安全网关的发展方向转到UTM等综合防护网关方面,单纯的防火墙(包括防火墙这个名词)已经基本见不到了。这应该是正式宣告了单一功能的防火墙时代的结束,综合防护的UTM时代来临了。据调查,参展厂商大多提出了端到端的解决方案,即安全网关不仅能够解决网关级的防护,同时能够兼顾部分终端的安全问题以及端到端的安全审计。

此外,针对目前几种典型的云计算模式,部分厂商采取了细化应用安全防护的手段,针对不同的应用提供专业级的网关安全产品。如专业UTM厂商Fortinet了分别针对邮件、数据库、Web等应用的UTM产品。

虚拟化的安全

虚拟化是云计算最重要的技术支持之一,也是云计算的标志之一。然而虚拟化的结果,却使许多传统的安全防护手段失效。虚拟化的计算,使得应用进程间的相互影响更加难以捉摸;虚拟化的存储,使得数据的隔离与清除变得难以衡量;虚拟化的网络结构,使得传统的分域防护变得难以实现;虚拟化的服务提供模式,使得对使用者身份、权限和行为的鉴别、控制与审计变得极其重要。

本次RSA大会上,我们看到了一些有益的尝试:思科公司提出无边界网络架构,力图通过将终端管理、安全访问、Web防护三者融合,提供端到端的防护控制措施,以解决云模式下传统分级分域防护框架失效的问题;EMC作为虚拟化最大的受益者,在其全部产品线上都加入了对虚拟化的支持,包括认证、数据安全等方面。此外,不少厂家也提出针对虚拟化环境下的数据存储、DLP(数据防泄露)解决方案,帮助用户控制他们的数据。

安全的虚拟化

为了适应XaaS的业务模式,除了应用、存储等能力需要虚拟化外,众多厂家也强化了自身安全产品的虚拟化能力,以适应云计算的特点。虚拟设备、虚拟网关等技术手段被大量使用。如联想网御带来的KingGuard UTM-9202,采用Netlogic的多核芯片,提供超过1024个虚拟UTM,最大可提供20G的处理带宽,是一款专门针对大中型企业和IDC的高性价比产品。而NeoAccel的SSL VPN产品,则可以直接在VMware等虚拟环境下运行。

因为云,所以安全

本次大会中,最具特色的是,一些企业独辟蹊径,借助云计算的模式和计算能力,发展出独特的云安全防护技术,利用云中几乎无限的计算能力和信息节点,转而共同为云的安全作贡献。如趋势科技的云安全防病毒技术、Cisco的云防火墙、联想网御的云防御,都是利用云中广泛的信息反馈节点,大范围地跟踪安全风险,并将防护能力快速分发到各个防护节点。

纵观本次RSA大会,安全厂商纷纷利用已有的技术,通过改良、改造、集成、融合,提出面向云计算、特别是面向用户侧的安全解决方案,基本上建立起了一条从用户到服务商的安全应用交付通道。然而对于云的建设者和运营者,则还有更长的路要走。特别是对于国内私有云建设者需要特别关注的数据隔离与管理问题,目前为止还没有看到符合国内安全规范的解决方案。不过,云计算已经上路了,不管路上有什么坎坷,云安全,我们已经在起跑线上了!

新 品

瞻博网络推新品

改变移动网络

本报讯 在今年的世界移动通信大会上,瞻博网络宣布推出五款新品,并预言要改变世界移动网络基础架构。这些产品分别是面向电信运营商推广应用的Junos Ready软件,适用于移动视频传输、定址广告、业务监控、服务交付与安全等;面向智能手机的Junos Pulse软件,是业内首款可下载的客户端软件,可使不同移动设备,包括智能电话、笔记本电脑和上网本等无缝地接入企业网;瞻博移动安全解决方案,采用了世界最快的SRX系列业务网关及Junos Pulse客户端软件,带来移动安全性;瞻博流量管理软件,可批量将电信数据流直接卸载至互联网中,从而实现更好的移动体验;瞻博媒体流,能在智能电话等移动设备上提供电视般流畅的观赏体验;瞻博移动核心演进方案,可在同一网络中提供3G和4G服务,从而为运营商带来收益。据悉,这次大规模的,是瞻博网络向移动基础架构平台供应商转变的重大举措。

诺顿360

对云安全的理解范文第5篇

云计算技术的出现是互联网产业界的一场重大变革,它已成为互联网行业发展的风向标。云计算服务已经逐渐成为世界各国政府发展软件产业必不可少的条件之一,为提高企业竞争力带来了新的机遇。但是带来机遇的同时对互联网来说也是一种挑战,因为云计算技术发展使得网络安全风险也逐渐加大为云计算的发展带来了一定程度上的阻碍。可以说,云计算技术顺利的发展是建立在云安全基础之上,只有突破了云安全之一瓶颈方能有更大的发展空间。云安全也是现在各大运营商所面临的难题,但是只要攻克之一难题就会为企业带来新的机遇。所以对云安全进行研究探讨,对云计算技术以及信息产业的发展有着重大意义。

1云计算面临的安全问题

安全性问题永远是云计算技术永远需要攻克的难题,它无法避免。也是阻碍云计算技术向大众推广使用的绊脚石。作为云计算技术服务的提供商目前都在试图屏蔽与淡化这一话题,但是作为我们云计算技术的消费者们绝对不能忽视,关系到个人隐私的话题势必要投入百分之百的注意力。目前商家们已认定了云计算的商业价值,使得云计算技术成为众人追逐的香饽饽,黑客的恶意攻击已成为常态。目前来看,云计算技术蓬勃的发展给互联网行业带来美好的发展前景的同时带来的云计算的安全问题也越发令人堪忧。目前云安全问题具体可以表现在这几个方面:

(1)数据存储安全问题

由于云计算的技术特性使得用户只能将所需要的数据下载储存到云端,因为这样可以为用户节省不必要花费以及麻烦的程序,如:可以减少计算机设备的使用、减少对所需资源的投资,为用户们省去了不少麻烦带来各种便利。但不可避免的是,随着越来越多的数据储存在云端,云发挥了至关重要作用,但一旦云端的数据由于意外发生了损坏或者丢失,将会给用户带来毁灭性的伤害。

(2)数据传输安全问题

在通常情况下,企业的大量的私密的重要的数据都被保存在企业的互联网数据中心,这些数据包括企业的客户信息、财务信息、未来发展规划等等对企业的发展起着至关重要作用,它是企业战胜众多企业的核心力量。但企业在利用云计算技术通过互联网将数据发送给云计算服务商操作处理时要注意几下几个问题:第一要保证网络传输数据过程中的安全,不被有心人窃取;第二是合作的云计算服务商要绝对可靠确保数据不会被泄露出去;第三云计算服务商要严格筛选用户以防一些不合法用户进行数据访问,最重要的是保存数据的企业可以随时随地安全的访问属于自己企业的数据。

(3)数据审计安全问题

云计算技术的使用过程中,云计算提供商需攻克的难题是要怎样保证为企业提供必要的数据服务时又不对其它企业的数据带去丢失或损坏的风险或者是干扰其它企业数据的正常使用,使得第三方机构审计数据安全问题时增加安全性和精确性,从而使企业满足合理性要求。另一个就是,企业在选择云计算服务商时要相当谨慎,要确保合作的云计算服务商提供的数据有效且前提条件是不能牺牲其他客户的利益,所以在选择云计算服务商时也存在安全方面风险,如何正确选择有真正实力且信誉满分的云技术服务商合作业务对企业的发展有着潜在风险。

2云计算的网络安全防御技术

2.1数据加密

加密技术可以防止数据被窃取,是网络安全发展过程中对数据的安全的起着重要作用的一种安全技术,数据加密是为了增加数据传送的安全性是将需传送的数据利用技术手段将数据转化为特殊代码,待终端接受后再利用相关技术手段还原成原数据。加密技术不仅仅只是对云计算服务商。随着云计算技术的广泛运用,加密技术对数据传输过程中的安全保护问题扮演者重要角色。

2.2安全存储

对于用户来说,储存数据的储存位置、数据恢复、数据分类、数据隔离等是一直所关注的重点,由此可看出数据存储在数据应用过程中的重要性。由于云计算技术是一种新型的数据共享服务,所以所有的数据资源只要是合法的访问都可以进行共享,即使有加密技术对数据进行加密,如何保证数据之间的相互有效隔离也是云计算服务商所要探索的,再一个,用户仅依赖云端储存是一种冒险的行为,一定要做好备份,当出现网络瘫痪或系统故障或黑客攻击时才不会造成数据丢失导致不可挽回的伤害。

2.3安全认证

安全认证包括多种认证方式,对于自觉性强的用户最简单的可通过登录认证,自觉性差点的用户可实施强制用户认证或认证等目前,云技术服务商允许用户使用云服务的条件是采用强制用户认证和单点用户认证相结合的方式进行认证,由于用户只需要登录一次就可以进入云端界面访问数据,使得能够避免将密码泄漏给他人。

2.4以集中的安全服务中心应对无边界的安全防护

新型的数据安全防护相较于传统的数据存储安全模式存在不同的边界防护,用户申请应用云服务,由于数据资源的高度整合,使得数据不存在物理上的安全边界,仅仅只能实施简单的逻辑划分隔离。所以针对不同的用户需求云计算技术服务商不可能实现流量的汇聚和提供独立的安全系统。为了适应这种逻辑隔离的物理模型进行安全部署时要扩大范围不能仅局限于各子系统的防护要转移到整个系统防护,建立集中的安全服务中心迫在眉睫。

3运营商的应对策略

云计算技术关系着社会信息化的发展,是互联网行业未来发展的目标,互联网行业要想有重大的突破。云安全问题是必须要攻克的。与此同时,网络运营商也面临着严峻的挑战,在信息化时代,大多运营商都面临着一个转型的难题,怎样转型或转型慢。从一些调查中我们可以看出三大网络运营商中当属电信运营商最具发展潜力,它有着移动、联通两大运营商无法比拟的资源优势、用户优势、品牌优势、资金优势、价格优势等。这对运营商来说是一种新的优势。要想做好云计算技术下的网络安全防护,运营商需要从几个刚面着手进行:

(1)通过风险评估建立两种云组织私有和共有两种。云服务提供商设置不同的安全服务等级,这样可以帮助用户对自己的数据及应用进行精确风险评估,不仅可以帮助用户选择合适的安全服务等级,也可以减少用户的花费。

(2)进一步集成数据加密云计算技术服务商可通过身份认证、安全存储等安全技术手段,处理云计算基础设施安全、信息传递安全等保障云计算技术的可用以及用户信息安全以及坚强云系统的稳定性。建立完整的云计算安全防御体系。

(3)建立可信云,加强安全认证运用可新算法建立发起端到终端的牢固的信任关系,加强人们对云端的信任度。运用多种方式相结合的方式,避免用户信息的泄漏。

4总结

云计算技术为信息化时代的发展起到了不可忽视的作用,是未来物联网行业发展的风向标,但是我们也要认识到云计算发展的两大阻碍安全性和可靠性。云安全技术还处在发展初期阶段,技术是不断发展网络不可能亘古不变。所以安全技术也要与时俱进,不断创新研发、不断完善改进才能跟上时展的脚步。被业界一直看好的云服务的提供商和最具潜力的电信运营商这时候就应该立马行动起来,正确理解云计算的定义,抓住这次机遇,推动国家的信息化发展,也要建立相应的行业标准,高度重视云计算技术的安全发展和用户满意度,建立完整的安全系统。只有这样,网络运营商才能摆脱管道提供商的垄断,自主研发发展。

参考文献

[1]向青.移动互联在云计算时代的应用与发展[J].网络安全技术与应用,2013.

[2]李红焰,袁颖.新计算时代的信息化盛宴[J].软件和信息服务,2013.