基于云环境下的信息安全策略研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于云环境下的信息安全策略研究

基于云环境下的信息安全策略研究   【 摘 要 】 在信息技术迅速发展背景下,云计算技术有了广泛的发展,在这种环境下,如何强化计算机信息安全成为人们普遍关注的热点。论文则对这一热点问题展开探讨。 中国论文网 /8/view-7187417.htm   【 关键词 】 云环境;计算机;信息安全   Research on Information Security Policy Based on Cloud Environmenty   Jian Cheng-gang 1 Liu Fu-qiang 2   (1.Information Division of the Naval Command Beijing 100036;2. Naval Equipment Research Institute Beijing 100036)   【 Abstract 】 In the rapid development of information technology background, cloud computing technology has extensive development, in this environment how to strengthen the computer information security is becoming a hot spot of people attention. This article is how to also discussing this problem.   【 Keywords 】 cloud environment; computer; information security   1 引言   近年来,由于网络技术的飞速发展,很多网络隐患浮出水面。其中是基于云系统呈现出来的信息安全问题,则主要集中在信息的交流上,或者通过计算体系来完成的计算机服务的储存中,信息安全隐患仍旧成为人们关注的焦点。   2 云计算环境下的信息安全问题   2.1 数据的储存安全隐患   在云计算的模式下,客户信息的安全问题取决于云计算模型数据的储存安全。因为云系统的最终安全问题存在于其终端的IT设备上,对于资源的整合,也会体现出其中的各种便利,这对于越来越多的数据来说,其依懒性也越发明显。而一旦云端的数据出现了损坏或者丢失,那么给用户带来的损失将是沉重的。所以在云计算环境的终端,其在储存系统的要求上也更严格。   2.2 数据传输过程中的安全隐患   通常情况下,在企业的IDC中,都保存有大量的企业数据,而其中一些私密数据代表了这个企业的核心竞争力,比如客户的信息以及财务方面的信息等,一旦流失,对于企业的生存将会造成沉重的打击。现在企业数据存在的问题,主要集中在几点:第一,在进行数据网络传输时进行加密,确保其数据不被黑客窃取;第二,加强云计算服务商方面的数据保障,确保企业在进行数据传输和保存中,能够更好地确保其数据的安全;第三,通过云计算的服务进行存储的过程中,则需要严格地进行全方位的合法数据访问,保证其企业在任何状态下,都能够确保自身数据的安全、有效。   2.3 数据的审计安全隐患   在云系统环境下,云计算往往在提供商业服务时,不受企业管理方面数据计算的影响,进行数据安全性和精确性的审计,在实现企业的信息规范上,能够做到相应的数据支持。与此同时,在针对企业提供的相关数据上,进行可持续发展的持续认证,以确保计算服务的数据安全。在整体损害程度上,应该针对客户的利益结构进行企业的长期有效性发展,不仅要在技术上确保其商务交付,同时还要对潜在的安全风险做最后的审计。   2.4 计算机病毒的威胁   一些计算机程序中经常会带有病毒,计算机操作者在操作时一般也不容易被发现,因为病毒会隐藏在计算机程序或者执行数据文件中。如果计算机中带有病毒,就可以肆意地操控电脑程序,获取计算机中的信息。计算机病毒的破坏性极大,并且具有一定的传染性,同时还具有一定的潜伏期,在病毒刚出现时,如果能及时加以控制,还能够继续维护计算机信息安全。计算机病毒能够复制文件、进而随意传播文件,在传播时主要是通过网络、光盘、硬盘等渠道传播,进而破坏系统文件,以至数据信息被损坏或删除。   3 云计算环境下的信息安全防御策略   3.1 完善云计算信息安全标准体系   不管是公有云用户,还是私有云用户,均对信息安全有着较高的期望,因此必须以完善的安全标准体系为指导和依据。如针对云计算自身特点和信息安全监管差异催生的法律监管问题,要求各国不仅要在辖区内制定科学合理且针对性强的法律法规,也要加强国际合作共同完善云计算信息安全防护事项。同时,针对信息安全标准,应就云计算的运营流程、设施配置、安

文档评论(0)

cby201601 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档