新时期面向云存储的安全存储策略【1】
摘 要:云存储在信息存储中具有重要的地位,也是未来信息存储的发展趋势。
本文首先分析了云存储的定义,接着从几个方面提出了云存储的安全问题,针对可能存在的问题提出了新时期面向云存储的安全存储策略。
关键词:云存储;安全存储;策略
随着信息时代的到来和社会经济的进步,公众对于信息化的要求也越来越高,云存储成为了存储行业的一个重要的发展趋势,整个社会逐渐步入了数字化的社会,信息技术也逐步进入了云时代,这些都导致了数据存储的增长速度非常惊人,给传统的存储方式带来了挑战。
因为传统系统在建设上方面、运营成本方面以及动态增长方面跟社会“绿色环保”的发展趋势不相适应。
进入云计算时代之后,就会存在云存储方面的问题,所以,要重视面向云存储的安全存储策略。
1 云存储
所谓云存储,主要是在云计算的基础上进行延伸和发展的一个新的概念,也就是通过集群的应用、网络技术或者是分布式的文件系统等方面的功能,通过软件系统把网络中那些不同类型的存储设备集合起来进行协同工作,可以共同对外提供一定的数据存储和业务访问功能,这个系统就是云存储,其内涵是存储虚拟化以及存储的自动化。
云存储的特征主要是三个:一个是基于网络的,一个是可以配制的,另一个是属于虚拟化的存储以及数据管理。
2 云存储的安全问题
首先,关于身份认证和方向控制方面的问题。
因为鉴别的措施不是特别请打,就可能导致数据或者存储的信息被假冒,也可能被窃取。
其次,数据的存储以及传输的保密性的问题。
不管是企业的经营数据还是个人的数据,假如放在这个云存储中以后,就可能没有办法保证信息在存储的时候或者在传输的时候的保密功能,就可能发生大面积的商业机密或者商业因素的泄露问题。
再次,数据隔离方面的问题。
因为对于云计算来说,一个重要的核心问题就是云的虚拟化,针对不同的用户,后面云存储系统属于一个相同的物理系统,跟传统的网络不一样,传统的网络存在物理的隔离,还有防护的边界。
但是云存储系统就可能存在虚拟系统被越界访问导致信息的隔离性存在问题。
最后,应用安全问题。
纵观那些运行在云存储平台上的云应用,假如其原来就遵守着相应的安全规则,或者是本来就存在相应的安全漏洞,就有可能导致存储的数据被一些人进行非法的访问或者非法的破坏等方面的问题。
3 面向云存储的安全存储策略
3.1 安全需求
(1)等级保护
从等级保护这个方面来看,标准主要是从两个方面对于数据的安全保护提出要求,分别是应用层的安全以及数据的安全。
首先是应用安全,主要的标准是从通信的保密性和完整性以及安全审计等方面提出了相应的安全要求,与此同时还要数据站在信息共享的交付来考虑那些剩余信息的清除问题和保护问题;其次是数据层安全,标准从数据的保密性以及完整性加上数据的备份和恢复等方面都提出了相应的要求。
(2)云存储平台本身的安全要求
从这个方面进行分析,云存储系统主要是作为云端的节点来进行服务的提供,主要包含的操作有数据方面的处理、存储以及复制、备份等等。
每一个用户都是只能操作自己的数据,没有权利查看或者更改其他数据。
对于用户的数据来说,主要是通过云计算系统来进行数据传输,可以在公有云里面进行传输,这就需要对数据进行相应的保密处理,减少数据在传输过程中可能出现的信息泄露问题。
因为数据存储在整个云存储系统中,各个用户之间的数据根本没有全面隔离开来,因此不同的用户之间的数据需要进行加密存储,这样能够防止数据信息的泄露。
用户的数据跟以前存在本地的不一样,对于数据的任何操作都需要用日志的方式进行记录,避免数据被非常使用。
3.2 安全存储
对于云存储平台安全机制来说,主要是保护整个云存储平台系统自身的安全问题,涉及两个方面的技术,其中一个是密码技术,这项技术是保证所有的程序和应用系统的完整性。
另一个是加固技术,采用主动防御技术保障服务器、主机的安全性。
云存储的安全存储可以从以下几个方面进行:
(1)身份认证
对于云存储的使用人员来说,需要对其身份进行严格的鉴别活动,这样能保护用户的身份具有唯一性,避免云存储系统中的用户被其他人员进行仿冒使用,进而引发安全方面的问题。
与此同时,身份的鉴别属于安全机制运行的重要前提条件,因为只有用户的身份明确了之后,才可能对这个用户实施相对正确的安全运行策略与安全运行机制。
(2)加密传输
针对用户数据在传输的时候有可能经过公共的云平台这个问题,需要对用户的数据进行进一步加密处理,这样才能更好的保证数据在传输过程中的安全性和保密性,避免用户的数据被其他人员获取并使用。
(3)加密存储
对于数据来说,在云计算平台上进行相应的处理之后,需要对其结果进行存储,而相对于云端的存储系统,每一个不同的用户都需要通过相应的加密手段来对不同用户之间的数据进行相应的分割,这样就能防止数据被没有授权的用户查看的状况。
(4)日志审计
数据在云端存储之后,用户自身就不能直接对自己的数据进行看管,因此云存储系统就可以作为一个相对基础性的平台需要从这个方面来进行考虑,从而保证用户的数据不会被其他人员非法使用,在对数据进行任何操作的时候,都要进行相对严格的审计工作,这样能够防止数据被非法使用的现象。
(5)数据分享
随着信息时代的发展,不管是企业内部还是各个企业之间都在进行相互分工与相互合作,因为分工越来越精细,社会专业化的程度也是相对比较高的,这就导致了企业之间的依赖程度在进一步的增强。
云存储系统中的数据就要在授权的范围之内才能进行分享与进一步的使用,云存储系统就要提供一个相对安全的数据分享机制,进而方便用户的使用。
4 结束语
综上所述,云存储的发展势头不可阻挡,其在信息时代的重要性也是不言而喻。
因此,要综合分析云存储过程中的身份认证和方向控制方面、数据的存储以及传输的保密性以及数据隔离和应用安全等方面的问题,通过加密传输、加密存储、数据分享以及日志审计等手段来解决上述问题的存在,为云存储系统的发展起到相应的指导作用。
参考文献:
[1]陈东.IEEE1588协议及其在路由交换平台中的实现技术[J].信息安全与通信保密,2011(7).
[2]韩春林,叶里莎.基于可信计算平台的认证机制的设计[J].通信技术,2012(7).
[3]穆飞,朱婷鸽等.一种面向大规模存储系统的数据副本映射算法[J].计算机研究与发展,2012(10).
一种基于云存储的安全存储方法【2】
【摘要】随着大数据时代的来临,分布式存储系统和云存储系统得到广泛应用,越来越多的个人和企业将自己的数据存储在云端。
本文提出一种基于云存储的安全存储方法,保证用户数据的可靠性和私密性,对用户数据进行加密和冗余编码,分布式存储于多个云端,当用户数据被窃取时,加密技术保证数据的私密性;当用户数据发生丢失时,能够从其他可用的云存储中恢复数据,保证数据的可靠性。
第二篇:探索计算机安全及策略
随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱。计算机信息系统的任何破坏或故障,都将对用户以致整个社会产生巨大影响。研究计算机信息系统的安全性具有重大的、直接的现实意义。 本论文重点研究了计算机信息系统应用的安全策略,希望对毕业生们有帮助哦!
摘要:随着计算机网络的迅猛发展,网上安全已成为人们关注的焦点,本文将分析影响计算机网络安全的因素、安全隐患和网络攻击的主要方式及基本防御措施。
关键词:计算机网络网络攻击黑客 防火墙
计算机网络的出现,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全理由,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患,主要体现在以下几个方面。
1、计算机网络安全的主要漏洞
1.1 网络硬件设施方面
计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。
1.2 操作系统方面
操作系统是作为一个支撑软件提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。但是操作系统软件自身所存在的结构体系的缺陷、管理的软、硬件的方式策略、守护进程、远程过程调用、后门和漏洞的理由,都给网络安全留下隐患。
1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在理由,比如内存管理的理由,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。
2)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。一些病毒的程序所创建的进程就是很危险的守护进程,平时它可能不起作用,可是在某些外在条件的激发下病毒程序将发生作用,就会出现这种不安全的情况。
3)操作系统提供一些远程过程调用功能,远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的理由。
4)操作系统的后门和漏洞,一旦后门被利用,或在发布软件前没有删除后门程序,容易被当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。
尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全制约毫无价值。当发现理由到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
1.3、网络管理人员的安全意识理由
1) 网络管理人员保密观念不强或不懂保密规则,无意泄露机密信息。
2) 网络管理人员业务不熟练,因操作失误使文件出错或误发或因未遵守操作规程而造成泄密。
3) 因规章制度不健全造成人为泄密事故。如网络上的规章制度不严,对机密文件管理不善,各种文件存放混乱,违章操作等造成不良后果。
4) 网络管理人员素质差,缺乏责任心,没有良好的工作态度,明知故犯或有意破坏网络系统和设备。
5) 熟悉系统的工作人员故意改动软件或用非法手段访问系统或通过窃取他人的口令和用户标识码来非法获取信息。
6) 身份证被盗取,从而使一个或多个参与通信的用户身份证很容易被他人窃取,继而被非法使用。
7) 利用硬件的故障部位和软件的错误非法访问系统或对系统各部分进行破坏。
8) 利用窃取系统的磁盘、磁带或纸带等记录载体或利用废弃的打印纸、复写纸来窃取系统或用户的信息。
9) 由于网络管理人员的操作不当、误用媒体、设置错误造成的操作失误,致使网络变得不安全。
2、计算机网络受攻击的主要形式
计算机网络系统可能遭到攻击的主要形式包括威胁系统漏洞、黑客的入侵、计算机病毒、网路物理设备的故障理由等等。
1)威胁系统漏洞。由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种安全隐患,攻击者会直接利用代码通过漏洞很容易进入计算机系统对主机进行攻击或制约电脑。
2)黑客的入侵。“黑客”原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,一旦“黑客”进入计算机中,可以通过植入木马程序制约用户的主机,同时,黑客程序可以用来窃取密码、帐号、口令以及篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。
3)计算机病毒。计算机病毒是人为编写的、具有自动传播和破坏性的程序。可以影响计算机正常运转,轻者降低cpu利用率或出现死机,重者导致数据丢失、系统崩溃。
4)网络物理设备的故障理由。网络中的设备包括计算机、网络通信设备、存储设备、传输设备、防雷系统、抗电磁干扰系统、网络环境都是网络安全的重要保障,每个环节设备出现理由,都会造成网络故障。
3、加强计算机网络安全的策略措施
计算机网络的安全主要包括:通信系统和资源系统的安全,其安全措施为以下两个方面。
3.1 通信系统的安全
(1)使用防火墙。防火墙是隔离本地网络与外界网络的具有某些存取制约功能的软硬件集合,一般具有以下作用。
一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户。
二是防止入侵者接近你的防御措施。
三是限定用户访问不安全的网站。
(2)访问制约权限的设定。允许合法用户对常用信息进行适当访问,限制随意删除、修改信息文件。
(3)认证技术。通过实名认证或签名等策略防止信息被非法伪造或篡改。
(4)加密技术。利用相关加密算法来对文件或信息进行加密,以较小的代价提供很大的安全保护。在多数情况下,数据加密是保证信息机密性的唯一策略。
3.2 资源系统的安全
(1)使用反病毒技术。利用特征码、虚拟机等反病毒技术来查杀和判定文件或程序是否感染病毒,对于像文件型病毒可利用虚拟机来处理,保护资源及资源系统的安全。
(2)数据备份。对计算机重要数据和信息进行数据备份,保证数据的完整性和数据可恢复性等,一旦遭到破坏能够利用备份进行恢复,让计算机能够继续正常运转。
(3)选择性能可靠的操作系统和安全的网络协议。
一般的操作系统都在一定程度上具有访问制约,安全内核和系统设计等安全功能。因此,在网络施工和设计阶段,必须充分考虑网络安全因素,从网络工程及软硬件的配备上解决网络安全理由。
计算机网络安全是一个复杂的系统工程,在技术方面利用先进、合理的技术加以严格规范的制约,同时,有必要针对各种安全隐患而采取安全策略,才能使计算机网络系统安全平稳地运转;在管理方面必须时刻防范,制定合理的维护手段,减少网络事故,并随着环境和技术水平的变化,不断调整安全策略,确保计算机网络和信息的安全。
参考文献:
[1] 王杰. 计算机网络安全的理论与实践(第2版)高等教育出版社 2011
[2]杨义先.网络安全理论与技术[M].人民邮电出版社,2003
[3]汪新民.网络工程使用教程[M].北京:北京大学出版社,2008.
[4]鲁立,龚涛. 计算机网络安全 机械工业出版社 2011
[5]曹庆华.网络测试与故障诊断试验教程[M].北京:清华大学出版社,2011.
[6] 王群. 计算机网络安全管理 人民邮电出版社 2010