- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试论云计算环境下信息资源安全策略研究
试论云计算环境下信息资源安全策略研究
摘要:云计算作为计算机中的新兴技术受到业内的广泛关注与认可,与此同时,云计算环境下的信息安全也越来越重要,如何保证云计算环境自身的安全以及云计算环境下的信息资源安全已经成为制约云计算技术大规模推广的重要方面。本文分析了云计算环境下信息资源的风险,并对安全策略进行了研究,希望能够为信息安全提供参考。
关键词:云计算环境;信息资源;安全策略;研究
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2013)27-6102-02
信息安全是发挥信息革命带来的高效率、高效益的有力保证,是抵御信息侵略的重要屏障,是增强综合国力、经济竞争实力的重要技术之一。信息安全问关系到政府、行业及公司、个人的利益,尤其是云计算时代的到来,使得这一问题更加突出,寻求高效的信息安全策略已成为业界共识。
1 云计算技术环境以及信息资源安全概述
云计算是一种以互联网计算机技术为基础的,该项技术关注计算机相关服务的删减增加情况、计算机网络的服务使用状况以及用户对于资源的服务使用交付模式等等,一般来说,云计算常常是虚拟化的资源——云是网络技术、互联网存在的一种较为形象的、比喻化的说法。通俗来说,云计算环境就是互联网技术的环境。云计算概念指的是IT基础设施的交付和使用模式,具体来说,是指客户端通过计算机网络技术来获得自己想要的网络资源等等,也就是说,云视为客户用户等进行服务的,这种服务一方面可以代指与IT计算机技术和软件技术、互联网信息技术相关的服务,也可以代指其他方面的服务【1】。
近年来,网络信息技术高速发展,给人们的生活和工作带来便利的同时,信息安全也成为困扰人们的重要问题,如何保障信息安全,已成为信息科学的热点课题。目前,我国信息安全技术方面的从业者较少,且安全技术方面的起点较低【2】,这就需要高校合理设置“信息安全”专业课程,加大对信息安全技术人员的培养,以满足网络信息时代对于信息安全技术人才的需求。
保障云计算环境下信息资源的安全具有重要意义:信息安全的实质是保证???括硬件、软件、数据等在内的信息系统不受到偶然或恶意的威胁、干扰或破坏,保证系统连续正常的运行,使得信息服务不中断,最终实现业务连续性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性【3】。云计算环境下的信息安全主要是指用户存储在云端的数据及隐私的安全问题,也就是保证用户储存在云端的数据不受到非法下载或篡改。
2 云计算环境下信息资源安全管理的风险
云计算环境下,大量虚拟化技术、资源池化技术的运用,使得云计算环境内的服务器、存储设备、网络设备等硬件设施倍高度整合,使得网络边界防护手段以及数据存储、处理方式都发生了改变,使得信息资源安全风险越来越多,主要有以下几个方面:
首先是信息泄露,即数据遭非授权用户窃取;第二是信息的完整性遭到破坏,即数据被恶意删除、修改等操作;第三是拒绝服务,即用户对数据等资源的合法访问遭到拒绝,造成访问失败;第四非授权访问,系统或数据被他人非法入侵,使得信息被非法使用;第五是窃听:通过技术手段窃取系统中的信息资源;第六是业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。第七是假冒:非法用户以欺骗的方式达到冒充合法用户的目的,或权限小的用户冒充成权限大的用户,这也是黑客常用的攻击方式。第八是旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。【4】第九是授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。最后是抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如否认自己曾经发布过的某条消息、伪造一份对方来信等。
3 云计算环境下信息资源安全管理的策略
3.1 加强边界防护技术的应用
边界防护功能技术是计算机安全策略的常见应用类型。较为被人们所熟知的是防火墙技术、入侵检测技术以及抗DDOS等系统技术。防护墙技术是一种屏障技术,该技术主要是由软硬件组合而成,应用于内部网和外部网之间,或者是专用网与公共网之间。防护墙顾名思义,就是起到维护安全的作用,它可以建立一种较为安全的网关技术,在受保护的网络中,屏蔽外面网络中的威胁和问题。具体来说,防火墙是由四个大构件组合而成的,这四个大构件分别是服务访问规则、数据验证的相关工具、包过滤以及应用网关【5】。凡是经过计算机网络的所有数据,都需要进行这四个构件的审核,才能被放行,这样就能够在很大程度上保证信息的安全,流入流出的所有网络通信和要经过此防火墙。入侵检测技术是一种安全警报技术,入
您可能关注的文档
最近下载
- 2025年广西民族印刷包装集团有限公司招聘14人考前自测高频考点模拟试题(浓缩500题)附答案详解(.docx VIP
- 英语资料:100个句子搞定3500词.docx VIP
- 滨水绿地规划设计—滨水绿地详细设计(园林规划设计课件).pptx
- 滨水景观绿地设计的原则.PPT
- 地面35kV预制舱变电站安装工程(劳务部分).doc VIP
- 景观规划设计(第3版)课件:滨水景观生态设计.pptx VIP
- 河道保洁服务文明作业保障措施.docx VIP
- 滨水景观案例.ppt VIP
- 严重多发伤处理的欧洲共识(2025)解读PPT课件.pptx VIP
- 景观规划设计(第3版)课件:滨水景观文化设计.pptx VIP
原创力文档


文档评论(0)