浅谈云存储的安全性

来源 :电脑迷 | 被引量 : 0次 | 上传用户:yichunyang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 云计算带来的云存储服务,为用户带来了新的数据存储方式和资源共享模式,方便了人们的生活和工作,但云环境面临的挑战还很多,如何确保云存储的安全是必要的,本文介绍了几种云存储的安全策略。
  关键字 云计算 云存储 安全 策略
  中图分类号:TP3 文献标识码:A
  在云计算方式中,如果软硬件的信息和资源是共享的,那么就可以按照所设定的命令进行信息和资源的传递,将信息和资源传递给其他的计算机,由于云计算的活动是依赖于互联网,所以大部分的时间都会涉及到由互联网进行提供很多动态易扩展的资源,而且通常这些资源都是虚拟的。通过这种模式可以充分发挥了云计算的几大优势和特点:(1)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。(2)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。(3)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。(4)可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。(5)按需服务。“云”是一个庞大的资源池,可按需购买,自来水,电,煤气那样计费、使用。(6)极其廉价。由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受“云”的低成本优势。
  云存储是基于云计算的一种数据访问服务,可以通俗的理解为配置了超大存储空间的云计算系统,它将网络中大量不同类型的存储设备通过相应软件集合起来协同工作,共同为用户提供数据存储和访问业务,它的核心便是数据存储和管理。随着云存储服务的发展,越来越多的企业和个人享受到了其高效、快捷、低成本的服务,但是它的安全问题也值得人们的关注。可以采用以下几种安全策略:
  (1)数据加密
  为防止云客户端的数据信息被盗取,或者被内部人员非法泄露,一般都会对数据的访问采用加密技术。当前比较成熟的加密技术一般分为对称加密算法(DES)和非对称加密算法(RSA)两类。我们可以用两者相结合的方式来保证云用户数据的安全性。当用户向云服务器发出请求时,服务器首先生成一个 RSA公钥/私钥对,然后把公钥发送给用户。此时,用户端已生成自己的 DES密钥,并使用服务器端发送的 RSA公钥加密自己的 DES密钥,并把加密后的DES密钥发送给服务器端,然后服务器端再用 RSA私钥来解密用户端发送的DES;密钥。这样,数据在传输过程中即使被截取,没有DES密钥便无法获取原始数据;假若 DES密钥泄露,经过 RSA公钥加密,而解密私钥仍保存在服务器端,截取者仍无法获取原始数据,这样的双重加密大大提高了数据的安全性。
  (2)身份认证
  除了数据的安全,用户身份的认证也是必要的,这时,不仅要通过云存储服务供应商的身份认证,还要遵循一定的访问控制策略。云存储服务供应商采用基于多种安全凭证的联合身份认证。用户可以先提供姓名和口令,然后再提供由云存储服务供应商提供的动态验证码,确保用户身份的合法性。此外,用户使用多个云存储服务供应商提供的服务,会产生很多的口令,而使用联合身份认证只需认证一次,避免了数据频繁穿梭云间带来的不必要阻碍。
  (3)安全访问
  我们要灵活区分和支持不同客户的动态安全需求,首先要保证云端不同客户之间数据的强隔离性,使得一个用户不得越权访问其他用户的数据;其次,还要保障云客户自己内部数据的适当隔离,客户可以根据自己的安全需求灵活制定访问控制策略,隔离内部不同部门和区域的数据;同时也可以引入虚拟组织,实现不同用户之间的数据共享或限制冲突用户之间的数据共享。
  (4)虚拟化安全
  虚拟化安全的目标是确保数据的隔离性,包括每个物理机上的不同云存储服务供应商之间的数据隔离以及虚拟数据和物理设备之间的隔离。为保证隔离效果,我们可从虚拟化软件安全和虚拟服务器安全两方面人手。虚拟化软件一般直接部署在裸机上,它的主要作用是保障客户的虚拟机在多用户的情况下对重要数据进行相互隔离,因此,要对所有授权用户访问虚拟软件层时进行严格限制。在安装虚拟服务器时,为从逻辑上隔离各虚拟服务器,可为每台虚拟服务器分配单独的硬盘分区。同时,尽量使用多核处理器,并划分高速缓存,以此来隔离CPU和缓存。其次,为保障传输过程的安全,需要建立互相通信的虚拟机,其网络连接方式选择VPN方式。除了物理隔离方式,选用自动监控策略也是虚拟机安全的一个必要环节,监控程序不仅要尽量避开用户的隐私数据,还要在虚拟机出现问题时发出警报或进行纠错。
  (5)防火墙
  云防火墙不仅操作简单,而且具有强大的抗攻击能力,可抵抗200G以上的流量攻击,同时它自身还带有过滤和清洗功能,提高了数据传输的安全性。为了抵御外部和内部的攻击,我们可以采用动态防火墙技术,即根据数据信息的传输状态进行主动和实时检测,然后对这些数据进行分析,发现其中的非法行为。动态的防火墙技术安全性能更高,不仅能发现外部的入侵行为,而且对来自内部的非法和恶意破坏也有防范作用。
  随着云存储的广泛使用,安全问题会越来越突出,需要解决的问题也是越来越多,等着我们去发现和解决。
其他文献
摘 要 21世纪是信息技术高度发展的时代,计算机在生活中的应用越来越广泛,人们对计算机的要求也越来越高。为此,许多计算机生产研发商家相继提出了计算机软件管理与维护的技术和体系,从而提高计算机的性能和工作效率。本文通过分析计算机软件管理中存在的问题,归纳出了软件工程维护和管理的措施,希望能对日后计算机软件管理升级起到一定的促进作用。  关键词 计算机软件 维护 管理  中图分类号:TP311 文献标
面对日益加剧的环境污染问题,城市园林绿化越来越受到世人关注,人们对绿色可持续的园林提出了越来越高的要求。随着城市绿化面积的增加,病虫害的问题也日益突出。园林病虫害的治
摘 要 随着科学技术的不断发展以及计算机互联网技术的飞速进步,人们日益增长的物质文化需求以及精神文明都对信息化管理系统提出新的要求,对于软件工程的视角下的工作管理系统来说,作为其中之一的用工作管理系统作为管理模型的参考,建立面向软件工程的管理系统是当今软件项目的重要研究内容。同时,面向对象的工作管理系统在现代信息技术的不断发展中占据重要地位。  关键词 面向软件 工作管理系统 工作流  中图分类号
目前,伴随着高层建筑在我国的飞速发展需求,建筑高度的日益增加,建筑类型以及功能也日新月异,难度相对而言逐渐变大.结构体系各式各样,高层建筑结构设计现在主要成为结构相关
期刊
介绍两种不同偏振片的反射型直观式PDLC显示器;一种是内反射内散射模式(IRIS),采用这种模式可制成掌上型设备用高亮度器件;另一种是将PDLC层与介质反射镜组合成的一种反射型
摘 要 针对现有电子投票系统在安全性方面和实用性方面的问题,在B/S模式下设计并实现了一种安全高效的电子投票系统。本系统主要使用矩阵同态加密、矩阵全同态加密、基于身份签名以及委托计算等技术来进行设计。龚  关键词 网络安全 电子投票系统 密码学  中图分类号:TP311 文献标识码:A  由于传统纸质投票中需要印刷选票、制作票箱、收发选票、人工统计等工作,使得整个投票过程非常繁琐,耗时耗力。此外,
摘 要 本文对系统的本机基本信息查询、流量监控以及进程显示三个功能进行详细的设计及描述,并对系统实现的代码及界面进行介绍。  关键词 网卡 流量 监控  中图分类号:TP3 文献标识码:A  目前的网络监控软件,如360安全卫士的网络监控、网路岗等都是针对网络流量的,而网络流量跟网卡流量是有区别的,对于个人用户来说,网卡流量的状态也可以从一定程度上体现带宽使用的情况。本系统采用面向对象的软件开发办
2008年6月在竹元林场红坡头林区进行6%甲嘧磺隆复配剂防除紫茎泽兰试验示范,其结果是:6%甲嘧磺隆复配颗粒剂拌土撒施防除紫茎泽兰单优群落效果好,施药量以1.2~1.4kg/667m2为宜
摘 要 随着我国改革开放的不断深入,经济建设不断在发展,信息时代已经到来。然而如今的科技发展离不开计算机的应用,计算机的应用已经全面普及到人们生活的方方面面,不仅改变了人们的学习、工作和生活方式,也在极大程度上推动着社会的进步。计算机软件技术的飞速发展,使得对软件开发规范化的要求越来越高,甚至成为一个不容忽视的大问题。基于此,本文将对计算机软件的规范化进行初步探讨。  关键词 计算机 软件 开发
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
期刊