云计算背景下大数据安全策略分析.docx

云计算背景下大数据安全策略分析.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

?

?

云计算背景下大数据安全策略分析

?

?

常杰郗波

摘要随着云计算在各个领域中的渗透和应用,使云计算成为诸多专家与学者的研究热点之一,并受到越来越多人的关注。近年来,计算机技术的快速发展,使网络业务量急剧增加,这也为云计算安全服务带来了前所未有的挑战。只有确保云计算安全服务的良性发展,才能有效保障我国社会的和谐、稳定。为此,本文便对云计算安全服务的构建模式进行深入分析,以期能为我国对云计算安全服务的理论与实践研究提供重要参考。

关键词云计算;大数据;安全管理

引言

伴随着互联网的不断普及,使得各类信息在各领域得到了快速的传播。在以大数据云计算为背景的环境中,数据的安全始终是一个值得我们密切关注的问题。本文通过对大数据云计算环境下的数据安全问题展开了深入的研究,提出只有在对各类数据信息进行管理的过程中要实施科学、有效的政策,才能使得数据得到更好的维护,更好地彰显出大数据云计算的优势,减少信息传播的风险,在一定程度上还能保障客户在经济方面的损失大大减少。

1云计算背景下的数据安全问题

1.1数据传输问题

云平台在数据传输中主要利用云技术提供服务,此时还需要计算机、电缆线等设备的大力支持。一方面,网络数据中存在错误或技术漏洞,则很容易出现数据拦截、病毒感染、黑客入侵等问题。另一方面,数据输入到输出的各环节离不開许多设备,如果设备出现损坏或者需要更新等问题,数据泄露、信息损坏等现象将不可避免地存在。另外,当网络线路在数据传输过程中被不法分子监听、截获,也会增大数据传输风险。可见,在云计算架构的网络层、链路层和传输层中均存在引发数据传输风险的因素,不利于确保数据资源的完整性。

1.2数据隔离问题

很多用户借助大数据计算平台对数据信息进行资源的贡献,然而在对这类数据进行分享的过程中存在着较大的风险,风险的承担者主要是企业本身还有政府相关部门。一旦产生风险,涉及的领域非常广。因此要对这类数据信息进行适当的隔离。一旦隔离方式不当,就会导致企业产生较大的经济方面的损失,而政府的则会造成很多重大国家机密的外泄,严重影响到我们的安危[1]。在大数据云计算背景下,对于企业而言,大量信息会得到传播。因此在借助互联网传递信息的过程中,对信息进行安全的管理是非常必要的。尤其是在较大的企业中,很多数据都需要共享。只有有力保障信息的安全,才能让信息在相对稳固的环境下进行传播,防止信息的恶意外泄现象,避免企业产生不必要的经济损失。

1.3数据访问问题

云计算服务提供商如果忽视了身份验证机制以及访问安全识别机制的改进与完善,则使数据访问终端被攻破的概率增大,甚至发生黑客入侵而窃取平台数据信息的问题现象。信息一旦被泄漏,将给不法分子可乘之机,从而造成严重后果[2]。此外,当用户不熟悉操作规范时,也将导致数据访问受限而带来不好的使用感受。

2云计算背景下的数据安全防范策略

对于云计算安全服务来说,必须要采用多种有效的安全防护技术来防范上述安全威胁,以此构建一个高效的云计算安全服务模式,这样才能满足云计算用户、服务商及运营商等的安全需求,有效抵御各种安全风险的发生。

2.1传输过程中的大数据安全防护

数据要在网络中传输,就会存在安全问题,因为任何人都可以获取你发送的数据包,从而获取你的数据,对于数据发送者,也可能被伪造,另外,数据的完整性也需要考虑。数据传输过程中,安全性十分重要,尤其是对于一些敏感的用户信息,其安全性保证更应当被重视[3]。通过网络传输数据,为了保证数据的完整性、保密性、可用性,在传输过程中需要采用数据加密、数据签名等的方式保障数据传输过程中的安全。

2.2利用技术来加强数据访问控制

在云计算环境中加强对数据访问控制与专业技术密不可分。因为,云计算背景下的数据访问工作涉及海量级数据信息的分析处理,稍有不慎,将导致数据安全问题产生。不断改进访问控制技术并基于不同维度来隔离数据,有助于保证数据的完整性,以促进数据访问控制工作顺利开展。该环节中主要运用到的访问控制技术有自主访问、控制访问以及角色访问三种类型。其中自主访问是一种由客体对象来负责控制的技术,适用于一些中小企业用户以及个人用户,其权限管理相对稳定和简单;强制访问主要由系统对主客体进行标签分类从而实现控制管理目的,这种控制技术更适用于云计算环境;基于角色的访问控制被广泛运用到企业、机构等管理环境中。除此之外,以多种安全凭证联合使用的方式来验证用户身份,以此对用户身份以及数据访问进行统一管理[4]。

2.3加大对数据防御系统的投入

我国大部分企业出现经济损失,最根本的原因就是很多数据信息没有得到及时的安全保护。因此信息管理部门要对此引起高度的重视。企业领导者要意识到维护信息的必要性,才能高度上减少信息出现泄露或者损害等现象出现的概率。同时要加大对信息防御系统的资金投

您可能关注的文档

文档评论(0)

183****9213 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档