云計算范文10篇
時間:2024-04-12 07:16:33
導語:這里是公務員之家根據多年的文秘經驗,為你推薦的十篇云計算范文,還可以咨詢客服老師獲取更多原創文章,歡迎參考。
移動終端云計算遷移技術分析
摘要:隨著我國計算機技術及云計算技術的不斷發展,迫切需要一種移動終端的云計算遷移技術來滿足實際需求。我們通過完成移動終端云計算遷移技術系統的模型構建、數據訪問和存儲、云計算遷移技術,使終端云計算遷移技術不會導致附加的時間延遲,云計算遷移技術利用自身的優勢和特點為云計算提供了更多服務,做出的貢獻有著巨大的價值意義。
關鍵詞:移動終端;云計算;遷移技術
現階段,互聯網幾乎覆蓋了所有的產業。雖然快速發展的互聯網給人民群眾的生產生活帶來了巨大的便利性,但是也會出現相應的弊端,最直接的就是移動云端中會出現大量的數據垃圾,這些數據處理不及時或處理方式不對都會導致系統崩壞,而云計算遷移技術的開發和完善在云服務器中完成,可實現低耗能的目標。
1移動網絡在實際生活當中的應用分析
隨著科技的發展,移動網絡的應用越來越廣泛,在生活中的方方面面都可以看見移動網絡的應用,比如交通智能系統、各類文體活動和GPS定位等都在使用移動網絡。在定位系統中,移動網絡發揮著非常重要的作用,通過移動網絡,人們可以短時間內在定位系統中找到自己的目的地,為廣大人民群眾提供了使用快捷性和便利性。我國移動網絡設備的數量不斷增加,設備之間已經實現信息共享,同時整個系統中的垃圾數據也越來越多,為了維護系統的正常運行,就要對垃圾數據進行及時有效的處理。垃圾數據的卸載處理對云計算移動網絡的發展具有非常重要的意義和作用。
2移動終端云計算遷移技術的系統模型
云計算信息安全研究
摘要:云計算的出現讓人們更容易獲取信息,對人們的學習、生活以及工作方式產生了巨大的影響,然而也帶來了一系列的信息安全問題,需要人們加以重視并進行深入研究。導致云計算下的信息安全出現問題的原因主要有:人為因素、云技術問題、缺乏相關法律法規以及國家管理信息的能力不足。筆者針對這些問題,提出了相應的云計算下的信息安全策略。
關鍵詞:云計算;信息安全;法律法規
1云計算下信息安全的問題
1.1人為原因導致的信息安全問題越來越多。很多信息安全問題并不是由于系統出錯,更多是在于人,人的因素決定了信息安全的狀態,不同人的可靠性是完全不同的,人為因素造成的信息安全問題,可以分成兩部分,分別是內部風險和外部風險,其中內部風險的來源比較多,如員工的蓄意攻擊、錯誤操作、疏忽大意等等都可能造成內部風險,而外部風險主要就是一些黑客的惡意攻擊。有關的調查數據顯示,網絡安全事故的各種原因中人為因素占據了近七成,因此,在今后的工作中最重要的任務就在于,根據人為因素出現的根本性原因,盡快研制出以人為本、符合人需求的云計算系統,從而保證云計算的安全。1.2云技術進步帶來了一系列新的安全風險。云計算之所以能夠存在,核心技術就在于虛擬化技術和多租戶技術,依賴于虛擬化技術,云計算實現了存儲主機等功能的虛擬化,提高了信息資源的應用效率,而多租戶技術的存在,則讓不同的用戶得以共享應用,從而縮減了運營成本。這兩種技術的存在和應用為人們帶來了許多便利,但同時也給云計算帶來了不可預知的安全問題。1.3云傳播弱化了國家對信息的管理和控制能力。近年來黨和政府對于互聯網的治理與控制力度越來越大,在有關的會議上就曾經提出互聯網技術的發展與信息主權之間的關聯,信息主權是一個國家能夠保護、管理信息的能力。云傳播的特征在于無須固定、無須延遲,且傳播的文件類型不受限制,目前已實現了智能化傳播的目標。云傳播的這種特征,很大程度上減弱了主權國家在信息管理方面所能起到的作用,讓信息的傳播變得自由而不受控制,各種各樣新的思想正在傳入中國,對人們過去的思想和心態產生沖擊,甚至對人們的政治觀念也有重要的影響。1.4過去的法律法規在處理云計算糾紛上不具備實效性。隨著信息技術的高度發展,各種各樣的法律問題頻頻出現,當然這種問題并不是隨云計算產生才出現,而是由來已久,但是云計算這種兼具虛擬化、遠程化的信息技術,讓法律問題變得愈發尖銳。有的研究人員就曾經指出,云計算的出現是技術創新的極大進步,但同時也是對法律影響最大的一種技術進步。過去的法律和規范在云計算下已無法發揮作用,數據所有權和應用權發生了沖突,數據和信息的安全問題究竟由誰處理尚有待確定。
2云計算下的信息安全對策
2.1提高云計算信息安全的管理水平。第一,提升領導工作水準,保障管理體系的合理性。2014年我國成立了互聯網信息管理安全部門,構建了一個信息安全管理的體系化方案,在這樣的大前提下,對國家信息安全的現狀進行研究,確定國家網絡安全方面的工作思路,提升有關部門對網絡平臺信息安全的控制能力;增強對信息基礎設施的控制,對現在已存在的國家信息安全部門進行整合,推動各部門信息共享,保證不同級別的政府之間、有關部門和企業之間的信息安全問題管理合作效率,確保信息安全戰略能夠真正落到實處;將信息安全管理的責任落實到基層地方政府,保證每個部門都能發揮出自己應有的作用,按照不同機構的不同任務分工制訂有針對性、有實效性的工作方法,保證信息安全管理體系完善。第二,加強安全監管,將服務運行的門檻變成直觀合理的標準。想要確定一系列的法律條文往往需要非常長的時間,所以為了盡快保證云計算下信息安全,需要從行業內部入手,把云計算的整個運營和應用流程變成可監督、可審核的工作,推廣云計算服務商的準入制度,以此為前提構建安全性穩定的、政府部門確認的產品和服務。第三,利用第三方監督管理手段,保證信息安全管理的日常平穩運行。為了對云計算進行強有力的監督,政府部門不僅僅要進行直接的監督管理,還需要構建一個對政府負責的監管機構,其主要任務就是對云計算服務商運營的安全情況進行分析,并且確認其中存在的安全風險,從而保證服務商的服務水準,監督管理的主要內容有國家制訂的一系列標準和規范以及服務協議,分別對運營商的安全風險和履職狀況進行評估。2.2制定云計算信息安全有關法律法規。第一,要建立科學合理的法律保障體系。政府部門要加強對云計算信息安全的法律法規的制定,要做到同時兼顧信息安全和云計算的發展。這就需要建立科學合理的云計算信息安全管理體系,加強人們對云計算信息安全的法律保護理念,并且轉變信息安全立法的作用,從控制信息的流通安全到解決云計算信息安全發展過程中的問題上。另外,要盡快完善信息安全立法,并以此為核心,對現有的法律法規進行修改和完善,保護個人信息,維護數據權利等,要將不同領域的法律區分開來,從而建立一套完整的信息安全法律體系。第二,建立雙向性的跨境信息流動法律規范。信息與數據能夠實現在安全的情況下自由流通是衡量云計算是否成功的重要指標,但是目前只有對信息的輸入不受限制,而對信息的輸出卻需要受到法律的制約。信息的輸出和輸入對于信息安全同樣重要,所以需要加強在這方面的法律規定,而且為了推動云計算產業的發展,要在信息安全的基礎上,加強與他國的交流,在維護我國合法權益的前提下,構建雙向性的跨境信息流動法律規范。第三,要主動接軌國際信息安全準則。目前,我國的云計算產業雖然已有了較大的進步,但是受限于發展時間,與國際標準相比還有很大的差距,所以,要通過政府相關部門的引導,加大對云計算產業的研究力度,并且實現產業化。另外,要加快與國際信息安全準則的接軌,確定符合中國實際情況的信息安全標準,必須要有所選擇,著重參與云計算在四個領域方面的國際標準的確定,四個領域分別為基礎規范、核心技術和產品標準、服務運營管理規范以及安全規范,這樣一來國內的有關標準才能和國際接軌,確保中國在云計算的發展上有一席之地。2.3推動信息安全技術發展。不斷加強對安全技術的研究和探索,這樣在風險發生時才能更好處理,也就是說需要從技術方面入手解決信息安全問題。具體來說可以從以下幾個部分進行理解。第一,加強和推動安全技術研究。云計算的發展給信息安全帶來了新的挑戰,因此,還需要對虛擬隔離技術進行研究,從而更好控制那些物理邊界不清晰的虛擬資源,在具體的VLAND的IP段劃分、多層次防范體系構建過程中,云計算下的信息安全就能夠得到一定的保證,另外,云訪問控制技術的開發也是必須要關注的技術發展方向,其能夠有效推動信息安全技術的進步。第二,必須要不斷提升對風險的抵抗能力。利用數據加密、數據刪除以及用戶信任級別授權等方式保證信息的安全性,盡可能降低信息安全問題發生的可能性。
美國云計算安全策略分析
美國聯邦政府云計算安全發展過程
昆德拉上任時就承認云計算可能存在隱私泄露或其它安全隱患,但表示不能因此而錯過云計算的速度和效率[3]。2009年5月召開的云計算倡議工業界峰會[2,7]上,美國產業界認識到云計算在法律法規和政策以及IT安全和隱私方面的挑戰,深入討論了云計算認證認可、訪問控制和身份管理、數據和應用安全、可移植性和互操作性以及服務級別協議(SLA等。5月份的《遠景分析》中指出了與新技術服務交付模型相關的風險,包括政策的變化、動態應用的實施以及動態環境的安全保障,要求建立一個項目管理辦公室來實施工業界最佳實踐和政府項目管理方面的政策。10月份國家標準和技術研究所(NIST在《有效安全地使用云計算范式》[8]的研究報告中分析了云計算安全的眾多優勢和挑戰。2010年2月美國啟動了政府范圍的云計算解決方案的安全認證認可過程的開發[9]。8月CIOC了《聯邦部門和機構使用云計算的隱私建議》[10],指出云環境下隱私風險跟法律法規、隱私數據存儲位置、云服務商服務條款和隱私保護策略有關,并指出了9類風險,通過使用相關標準、簽署隱私保護的補充合同條款、進行隱私門檻分析和隱私影響評估、充分考慮相關的隱私保護法律,可以有效加強云計算環境下的隱私保護。9月非盈利組織MITRE給出了《政府客戶云計算SLA考慮》[11]。11月份,NIST、GSA、CIOC以及信息安全及身份管理委員會(ISIMC等組成的團隊歷時18個月提出了《美國政府云計算安全評估和授權建議方案》[12],該方案由云計算安全要求基線、持續監視、評估和授權三部分組成。12月,在《改革聯邦信息技術管理的25點實施計劃》中指出安全、互操作性、可移植性是云計算被接納的主要障礙。2011年1月國土安全部(DHS)給出了《從安全角度看云計算:聯邦IT管理者入門》[13]讀本,指出了聯邦面臨的16項關鍵安全挑戰:隱私、司法、調查與電子發現、數據保留、過程驗證、多租戶、安全評估、共享風險、人員安全甄選、分布式數據中心、物理安全、程序編碼安全、數據泄露、未來的規章制度、云計算應用、有能力的IT人員挑戰,NIST了《公共云計算安全和隱私指南》[14]和《完全虛擬化技術安全指南》[15]。2月份的《聯邦云計算戰略》指出在管理云服務時要主動監視和定期評估,確保一個安全可信的環境,并做出了戰略部署,包括推動聯邦風險和授權管理項目(FedRAMP、DHS要每6個月或按需一個安全威脅TOP列表并給出合適的安全控制措施和方法,NIST要一些安全技術指南。2011年12月OMB了一項關于“云計算環境下信息系統安全授權”的首席信息官備忘錄[16],正式設立FedRAMP項目。2012年2月成立了FedRAMP項目聯合授權委員會(JAB[17]并了《FedRAMP概念框架(CONOPS》[18]、《FedRAMP安全控制措施》[19]。
美國聯邦政府云計算安全策略分析
美國聯邦政府在推動云計算一開始就認識到云計算安全和隱私、可移植性和互操作性是云計算被接納的主要障礙,并給予了高度重視。美國聯邦政府認為,對于云服務要實施基于風險的安全管理,在控制風險的基礎上,充分利用云計算高效、快捷、利于革新等重要優勢,并啟動了聯邦風險和授權管理項目(FedRAMP。首先,明確了云計算安全管理的政府部門角色及其職責:1聯合授權委員會(JAB:成立了由國防部(DOD、DHS、GSA三方組成的聯合授權委員會JAB,主要負責制定更新安全基線要求、批準第三方評估機構認可標準、設立優先順序并評審云服務授權包、對云服務供應進行初始授權等;2FedRAMP項目管理辦公室(FedRAMPPMO:設立于GSA,負責管理評估、授權、持續監視過程等,并與NIST合作實施對第三方評估組織的符合性評估;3國土安全部:主要負責監視、響應、報告安全事件,為可信互聯網聯接提供指南等;4各執行部門或機構:按照DHS、JAB等要求評估、授權、使用和監視云服務等,并每年4月向CIOC提供由本部門CIO和CFO簽發的認證;5首席信息官委員會:負責出版和分發來自FedRAMPPMO和JAB的信息。其次,明確了FedRAMP項目相關方的角色和職責(如圖1。這些角色中除了DHS、JAB、FedRAMPPMO、各執行部門或機構、CIOC外,還包括云服務商(CSP和第三方評估組織(3PAO。云服務商實現安全控制措施;創建滿足FedRAMP需求的安全評估包;與第三方評估機構聯系,執行初始的系統評估,以及運行中所需的評估與授權;維護連續監視項目;遵從有關變更管理和安全事件報告的聯邦需求。第三方評估組織保持滿足FedRAMP所需的獨立性和技術優勢;對CSP系統執行獨立評估,并創建滿足FedRAMP需求的安全評估包清單。美國聯邦政府注重對云計算安全管理的頂層設計。在政策法規的指導下,以安全控制基線為基本要求,以評估和授權以及監視為管理抓手,同時提供模板、指南等協助手段,建立了云計算安全管理的立體體系(如圖2。政策備忘錄:OMB于2011年12月8日,為政府級云計算安全提供方向和高級框架。安全控制基線:基于NIST的SP800-53第三版中所描述的安全控制措施指南,補充和增強了控制措施,以應對云計算系統特定的安全脆弱性。FedRAMP的安全控制基線于2012年1月6號單獨。運營概念(CONOPS:提供對FedRAMP的運營模型與關鍵過程的概述。運營模型:FedRAMP的運營模型基于OMB的政策備忘錄,明確FedRAMP實現的關鍵組織,對各個組織運營角色與職責進行抽象描述。關鍵過程:指“安全評估與授權”、“第三方評估”、“正在進行的評估與授權”,它們為FedRAMP運營過程的三個主要功能。詳細的模板與指南:云服務商與第三方評估組織在FedRAMP整個過程中需要這些文檔模板作為文檔規范。
在《推薦的聯邦信息系統和組織安全措施》(sp800-53基礎上,根據云計算特點,針對信息系統的不同等級(低影響級和中影響級,制定了云計算安全基線要求《FedRAMP安全控制措施》。與傳統安全控制措施相比,云計算環境下需增強的安全控制措施包括:1訪問控制:要求定義非用戶帳戶(如設備帳戶的存活期限、采用基于角色的訪問控制、供應商提供安全功能列表、確定系統使用通知的要素、供應商實現的網絡協議要經過JAB同意等。2審計和可追蹤:供應商要定義審計的事件集合、配置軟硬件的審計特性、定義審計記錄類型并經過同意、服務商要實現合法的加密算法、審計記錄90天有效等。3配置管理:要求供應商維護軟件程序列表、建立變更控制措施和通知措施、建立集中網絡配置中心且配置列表符合或兼容安全內容自動化協議(SCAP、確定屬性可追蹤信息等。4持續性規劃:要求服務商確定關鍵的持續性人員和組織要素的列表、開發業務持續性測試計劃、確定哪些要素需要備份、備份如何驗證和定期檢查、至少保留用戶級信息的3份備份等。5標識和鑒別:要求供應商確定抗重放的鑒別機制、提供特定設備列表等。6事件響應:要求每天提供演練計劃、提供事件響應人員和組織要素的列表等。7維護:要確定關鍵的安全信息系統要素或信息技術要素、確定獲取維護的期限等。8介質保護:確定介質類型和保護方式等。9物理和環境保護:要確定緊急關閉的開關位置、測量溫濕度、確定可替代的工作節點的管理、運維和技術信息系統安全控制措施等。10系統和服務獲取:對所有外包的服務要記錄在案并進行風險評估、對開發的代碼提供評估報告、確定供應鏈威脅的應對措施列表等。11系統和通信保護:確定拒絕服務攻擊類型列表、使用可信網絡聯接傳輸聯邦信息、通信網絡流量通過經鑒別的服務器轉發、使用隔離措施。12系統和信息完整性:在信息系統監視時要確定額外的指示系統遭到攻擊的指標。其他方面如意識和培訓、評估和授權、規劃、人員安全、風險評估則與傳統差別不大。安全授權越來越變為一種高時間消耗的過程,其成本也不斷增加。政府級的風險和授權項目通過“一次授權,多次應用”的方式加速政府部門采用云服務的過程,節約云服務采用費用,實現在政府部門內管理目標的開放和透明。1以第三方評估機構作支撐,對云服務進行安全評估CSP向FedRAMPPMO提出安全評估請求,并經已獲得授權的3PAO檢查與驗證后,向FedRAMPPMO提交評估材料,由FedRAMPPMO組織專家組對其進行評審。當專家組通過評估后,由FedRAMPPMO向CSP頒發初始授權。云計算應用部門不應該把部門的安全責任轉嫁給CSP,政府部門以該初始授權為基礎,頒發部門的云服務運營授權(ATO。2通過初始安全授權,加強雙層授權機制FedRAMPPMO維護一個初始授權以及相關安全評估材料的信息庫,政府部門可以基于這些初始授權和評估材料頒發部門的服務運營授權,政府部門也可以添加另外的安全控制。3對云服務商持續監視,保證云服務運營安全對已獲得初始授權的CSP,FedRAMPPMO應與3PAO一同開展對其系統和服務的連續監視活動。連續監視需要判斷安全控制是否持續有效。政府部門在采用云服務、特別在采用公有云服務時,將會面臨諸多嚴重安全風險,如多租戶引入的安全問題、信息安全與隱私泄露、業務連續性、廠商鎖定等諸多安全問題。在云服務采購合同中包含有效的SLA內容將會為云服務采購及其使用過程提供充分的安全保障。2010年9月MITRE給出的《政府客戶云計算SLA考慮》[11]中,對政府部門與云服務商之間的SLA設計給出了具體的指南,指出SLA設計要考慮如下11方面的內容,每個方面的內容又劃分為具體的細項給予了具體的指導:SLA背景、服務描述、測量與關鍵性能指標、連續性或業務中斷、安全管理、角色與責任、支付與賠償及獎勵、術語與條件、報告指南與需求、服務管理、定義/術語表。另外,在合同方面,2012年2月的《聯邦政府制定有效的云計算合同——獲取IT即服務的最佳實踐》,給出了采購云服務的合同需求和建議,包括服務協議條款、保密協議、服務級別協議等,并分析安全、隱私、電子發現、信息自由訪問、聯邦記錄保留等方面的需求并給出了具體建議。
本文作者:趙章界劉海峰工作單位:北京信息安全測評中心
醫療信息云計算的應用
在區域醫療信息化實際建設過程中,各醫院在不同地域分布,每日均有大量醫療數據需要處理。各個醫院的社會保險、電子病歷、LIS、PACS及RIS等系統,建成時期不同,各類系統數據儲存過于分散,另外,還存在不同的儲存介質與方式。此種布局分散的存儲架構與服務器,不僅難以維護、成本昂貴,而且無法實現數據資源的共享。至此,需盡快解決該模式,通過區域信息的共享技術、網絡技術以及數據中心相關平臺等,以加快醫療數據的使用效率,在開展醫療數據庫建設中,云計算有著極大的運用價值和作用。
1建設醫療信息相關系統下的虛擬平臺具體結構研究
在云計算下,醫療的虛擬平臺建設結構一共分為四個層級,第一個層級是以物理資源為主的層級,第二個層級是以虛擬桌面為主的層級,第三個層級是以終端接入為主的層級,第四個層級是以虛擬資源為主的層級:1.1終端接入層。包含有各種能接入internet的客戶端設備,如移動電話、平板電腦、PC終端、PAD等。針對護士站以及醫生站等醫院業務部門的平臺使用用戶,通過客戶端可以直接接入到信息系統中,然后進行移動辦公。此外,對于醫院患者而言,也可利用客戶端,登錄信息平臺,然后開展所需要的自主式服務,查詢其個人的身體健康信息。1.2以虛擬桌面為主的層級。使用本地客戶端對數據庫的信息流進行下載并儲存,然后再以虛擬桌面方式為醫療人員和護士進行展示,讓平臺使用用戶可以通過虛擬桌面進行業務操作和辦公等,比如查詢檢驗報告、下達醫囑及病歷書寫等。從本質上看,所謂的終端就是顯示設備,平臺使用用戶的數據資料都能通過云端進行操作處理和儲存,而在終端中沒有相關副本存儲,以確保醫療數據使用的安全性。1.3虛擬資源層。此層包含數據的存儲以及計算等,將物理資源逐漸虛擬化,從計算虛擬化上看,其可以提升服務器的使用效率,降低服務器的數量,促進服務器高效化應用和管理,而虛擬化的儲存利用虛擬化手段,能夠把各類型存儲介質實施集中式管理,并且提供大容量、傳輸性能高的相關存儲系統。1.4以物理資源為主的層級。包含有各種硬件基礎設施,如網絡、機柜、存儲及中心服務器等。
2關于醫療數據庫的虛擬化研究
采取云技術進行區域數據庫建設的時候,配置兩套相關刀片中心,其中一個中心設置于主機房,另一個中心設置于備用機房,當作生產站點刀片服務器,通過Vmware來建設虛擬機,虛擬機的服務對象是醫院的各項業務,然后組合成一臺虛擬的服務器,這些服務器在功能上、性能上、操作上都和以往單臺式物理服務器一樣,對虛擬業務進行計算的資源平臺服務器多作為生產站點,并承擔維護工作(如OA、Web、RIS和HIS等),其他的服務器多在異地情況下作容災管理相關系統中的在線式容災,實現自生產數據庫的制災難式恢復站點切換(自動切換)。確保容災時的安全性。為了能夠自動化控制刀片服務器系統,集中管理與監控虛擬服務器,以便更好控制與管理虛擬環境,通過將虛擬控制中心軟件VmwareVirtualCenter安裝在一臺服務器上,便能夠集中管理全部的虛擬服務器與物理服務器。經虛擬中心,對集中控制的服務器,應該進行合理的資源調配,然后令虛擬機能夠進行遷移自動化,確保醫療核心業務數據的可用性,虛擬的控制中心相關軟件能夠使各虛擬器間互不影響、相互獨立,除了能夠有效、集中管理服務器之外,還能減少服務器硬件的投入。在數據庫網絡的選擇上,主要選擇穩定性好、安全性高的雙網設計網絡,其中光纖磁盤型陣列可以在SAN網絡下進行數據儲存,這一存儲服務器和管理與應用服務器一樣,都需要通過虛擬技術在一臺物理服務器上集中設置。對于網絡存儲的虛擬化上看,這主要通過存儲資源池,對存儲模塊實施集中式管理,并且提供大容量、傳輸性能高的相關存儲系統;促進資源使用效率提高,從新增加的存儲模塊上看,在確保不會影響存儲系統的工作下加到存儲中,當存儲系統某一個存儲節點發生故障問題都不會給其它的存儲模塊運作產生影響。
3云計算下的醫療信息化構建效果
談論云計算中的按需服務
摘要:云計算為計算系統軟硬件基礎設施的設計和部署及用戶對信息系統的規劃和使用提供了一種新的模式。方便、靈活的方式,高效、價格低廉和保障質量的服務是云計算模式的典型特征。文章從服務的角度提出一個云計算中按需服務系統的架構,并基于架構探討云計算中的按需服務問題,包括分布式服務資源的組織管理與監控、情境感知的按需服務建模、大規模網絡環境中的按需服務組合,以及基于復雜系統理論的服務系統。文章還以地球空間信息系統中的連續運行參考站網為例,用云計算的視點分析了其系統的體系結構,并對其服務中出現的問題進行了探討。
關鍵詞:云計算;服務組合;情境建模;按需服務
云計算作為一種新的計算模式,力圖改變傳統的計算系統的占有和使用方式。論文百事通云計算以網絡化的方式組織和聚合計算與通信資源,以虛擬化的方式為用戶提供可以縮減或擴展規模的計算資源,增加了用戶對于計算系統的規劃、購置、占有和使用的靈活性。在云計算中,用戶所關心的核心問題不再是計算資源本身,而是他所能獲得的服務。從這個角度出發,可以認為服務問題(服務的提供和使用)是云計算中的核心和關鍵問題。
云計算通過管理、調度與整合分布在網絡上的各種資源,以統一的界面為大量用戶提供服務。例如,借助云計算,用戶的應用程序可以在很短時間內處理TB級甚至PB級的信息內容,實現和超級計算機同樣強大的效能。用戶則按需計量地使用這些服務,從而實現將計算、存儲、軟件等各種資源作為一種公用設施來提供的夢想。云計算涉及兩層內容:云計算基礎設施(硬件、平臺、軟件等)以及建立在基礎設施上的信息服務——云應用。
實現云計算按需服務具有重要的意義。除了基礎設施服務(如Amazon的基礎設施服務、Google的AppEngine服務、微軟WindowsAzure服務平臺等)外,分布式數據存儲與處理平臺(如開源的Hadoop)為海量數據的存儲和處理提供了可水平擴展的基礎服務。同時,越來越多的應用開發人員可以開始在云計算平臺上開發、并部署各類服務和應用。可以預見的是,互聯網上各種可用的服務資源將越來越多,因此云計算中如何實現按需的個性化服務具有重要的意義。云計算中的服務問題既涉及用戶所期望達到的要求,又涉及云計算服務的提供者所能提供的功能和性能。從云應用的用戶——服務消費者來看,用戶希望獲得滿足其個性化需求的云服務,這些云服務將利用“云”中的領域知識和用戶端的狀態信息來提供情境感知的服務,以極大的提高用戶體驗。另一方面,從云平臺的維護者來看,按需服務的另一層含義是,如何根據云端的可用資源情況、用戶的情境需求,來更加高效地滿足盡可能多的大量用戶的服務需求,以提高平臺的使用效率。
地球空間信息系統是重要的信息基礎設施,涉及地表及近地空間內對位置、時間和地理等有關信息的集成與應用,主要使用的技術有全球定位系統(GPS)、地理信息系統(GIS)、遙感(RS)技術。連續運行參考站網(CORS)則是地球空間信息系統重要的組成部分,是一種提供定位基準和定時服務的基礎設施,以此可以建立各類GIS和RS應用系統。典型的CORS是由分散于某區域的、具有精確位置坐標的、連續采集衛星信號的參考站,用于計算和向用戶提供定位服務的數據中心,由實時數據傳輸的廣域網絡以及用戶終端組成。從云計算的角度可以認為,CORS建立起了一個資源(參考站軟硬件、數據等)管理和調度平臺,并向用戶提供關于空間位置和時間等信息的服務。
云計算安全技術系統建構
本文作者:劉建偉、邱修峰、劉建華單位:北京航空航天大學
2010年3月云安全聯盟的研究報告《云計算主要安全威脅》[3]指出云計算服務的主要威脅主要包括:云計算服務的濫用和惡意使用、不安全的接口和應用程序編程接口(APIs)、惡意的內部攻擊者、共享技術的弱點、數據丟失與泄露和賬號與服務劫持等。微軟公司的《WindowsAzure安全筆記》[4]從審計與日志、認證、授權、部署管理、通信、加密、異常管理、輸入與數據驗證和敏感數據這9個方面分別論述了云計算服務的主要安全威脅。加州大學伯克利分校的研究人員在文獻[5]中認為云計算中安全方面的威脅主要有:可用性以及業務連續性、數據鎖定、數據的機密性和相關審計、大規模分布式系統的漏洞和相關性能的不可預知性等等。在文獻[6-8]中指出云計算中最重要的安全風險主要有:違反服務等級協議,云服務商提供足夠風險評估的能力,隱私數據的保護,虛擬化有關的風險,合約風險等。目前,云計算安全問題已得到越來越多的關注。著名的信息安全國際會議RSA2010將云計算安全列為焦點問題,通信學會理事會(CCS)從2009年起專門設置了一個關于云計算安全的研討會。許多企業組織、研究團體及標準化組織都已啟動了相關研究,安全廠商也已在研究和開發各類安全云計算產品[9]。
云計算服務模式下的移動互聯網是一種復雜的、面臨各種安全威脅的系統,因此必須研究和設計移動互聯網環境下的云計算安全技術來抵抗和防御這些安全威脅,云計算安全體系結構是其研究基礎和依據。許多研究人員和來自移動互聯網相關領域的企業對如何設計和開發云計算安全技術體系架構均展開了相關研究。微軟云計算平臺WindowsAzure是微軟于2008年在微軟開發者大會上的全新的云計算平臺,它基于平臺即服務(PaaS)的思想,向開發人員提供了一個在線的基于Windows系列產品的開發、儲存和服務代管等服務的環境。微軟公司的《WindowsAzure安全筆記》[4]從改進Web應用安全的角度出發提出了一個基于應用安全、網絡安全和主機安全概念化安全區域的云計算安全架構。其中應用安全關注應用審計與日志、認證、授權、應用部署管理、加密、異常管理、參數配置、敏感數據、會話管理和驗證等問題;網絡安全保障路由器、防火墻和交換機等的安全;主機安全所需要關注的相關問題則包括補丁和更新、服務、協議、記賬、文件與目錄、共享、端口、注冊登記和審計與日志等。
Bell實驗室的研究人員在文獻[10]中提出一種支持資源無縫集成至企業內部網的云計算安全體系架構VSITE,在保持資源的隔離性和安全性的同時允許云服務提供商拓展資源為多個企業提供服務。云計算服務商提供的資源對企業來說就像是內部資源,VSITE通過使用VPN、為不同的企業分配不同的VLAN以及運用MAC地址對企業進行身份編碼等技術手段來達到這個目標。VSITE體系架構由云服務中心、目錄服務器、云數據中心以及監控中心等相關的實體組成,其監控中心設計了安全機制以防止企業與企業之間的相互攻擊。VSITE具有可擴充性安全性以及高效性。亞馬遜彈性計算云(AmazonEC2)是一個Web服務,它提供可調整的云計算能力。文獻[11]中指出AmazonEC2使用了一個多級的安全體系架構包括主機的操作系統、操作系統的虛擬實例/客戶操作系統、防火墻和簽名的API調用等層次,目標是保護云端的數據不被未授權的系統和用戶攔截,使得AmazonEC2實例盡可能安全而又不會犧牲客戶按需配置的彈性。從服務模型的角度,云安全聯盟(CSA)提出了基于3種基本云服務的層次性及其依賴關系的安全參考模型[6],并實現了從云服務模型到安全控制模型的映射。該模型的重要特點是供應商所在的等級越低,云服務用戶所要承擔的安全能力和管理職責就越多。
從安全協同的角度,JerichoForum從數據的物理位置、云相關技術和服務的所有關系狀態、應用資源和服務時的邊界狀態、云服務的運行和管理者4個影響安全協同的維度上分類16種可能的云計算形態[12]。不同的云計算形態具有不同的協同性、靈活性及其安全風險特征。云服務用戶則需要根據自身的不同業務和安全協同需求選擇最為合適的相關云計算形態。上述云安全體系結構雖然考慮了云計算平臺中主機系統層、網絡層以及Web應用層等各層次所存在的安全威脅,形成一種通用框架,但這種云安全體系架構沒有結合移動互聯網環境來研究云計算安全體系構建及相關技術。
移動互聯網環境下的通用云計算安全技術體系架構的設計目標有以下6個方面:確保移動互聯網下的不同用戶的數據安全和隱私保護確保云計算平臺虛擬化運行環境的安全依據不同的安全需求,提供定制化的安全服務對運行態的云計算平臺進行風險評估和安全監管確保云計算基礎設施安全、構建可信的云服務保障用戶私有數據的完整性和機密性的基礎
云計算信息安全論文2篇
第一篇
一、云計算的概念和特點
1.規模龐大。一般云平臺規模均比較龐大,能容納成千上萬臺服務器,沃云約5,000臺服務器,Google云已超過100多萬臺服務器,云已經具備了很強的計算和數據處理能力。
2.虛擬化技術。利于虛擬化工具,將主機、網絡以及存儲進行虛擬化分配,面向的用戶支持任意位置,用戶無需知道也無需擔心云置于何處,均可利用各種終端獲取來自“云”應用服務的各種資源,而不是來自固定的某臺或某幾臺服務器資源。
3.高可靠性。云計算平臺更多使用了數據多副本容錯、跨資源池災備等技術措施來保障服務的高可靠性,使用云計算比使用本地計算機更安全可靠。
4.通用性。傳統信息化所用資源比較專用,很少跨應用使用。而云計算不針對特定的應用,在云平臺的支撐下可以構造出千變萬化的應用,同一個云平臺可以同時支撐不同的應用運行。
論云計算安全模型與管理
1云計算安全模型
整個云計算環境中,用戶需要直接擁有基礎設施的軟件資源與硬件資源,而這種模式具有基本的特征就是開放性與虛擬化,這樣也導致云傳統信息安全體系與云計算的安全體系有一定的差異性。典型的云計算系統包含了云服務、云接口、云終端、虛擬化平臺、數據中心等等。云計算高效管理與虛擬化的重要組成部分就是數據中心,最大限度保障能夠集中管理、靈活方便與數據的安全,而數據中心是由儲存設備、網絡設備、服務器與數據資源等組成。在虛擬化平臺的支持與推動下,IT環境逐漸被改造成為更具有彈性、更強大的架構,在一臺高性能服務器上將多個操作系統進行整合,進而實現綜合使用,可以對硬件平臺上的所有資源進行最大化利用,同時還能一定程度上將資源管理的難度降低。云服務能提供用戶基于云計算平臺的相關所有服務,主要有這幾個層次:基礎設施,平臺、軟件,也就是服務IaaS、服務PaaS、服務SaaS。云服務能為不同類型的用戶提供更加豐富的個性化服務。云接口針對各類云計算運用,其目標是向廣大用戶提供一系列的API,并且讓用戶有權限獲取相關云計算資源,同時進行其它形式的交互。云終端為云計算用戶提供了交互渠道。用戶可以通過云終端瀏覽器對云計算資源進行收集與掌握,必要情況下還可以與本地資源進行協作,進一步建立較為完整的基于云平臺的應用系統。
2云計算存在的安全隱患
云計算主要的基本特征有虛擬化的資源池、基于網絡的訪問、按需自助式服務、快捷彈性、使用成本可計量等。當前國內外已經開展了眾多的云計算項目,其中各個IT巨頭說開發的云計算項目是較為成功的,例如谷歌、亞馬遜、微軟、IBM、百度等是其中的代表。當前,中國云計算產業在經過了導入語準備階段之后,已經開始構建產業生態鏈,在政府部門的監管之下,云軟件服務提供商與軟硬件、網絡基礎設施服務商以及云計算相關的咨詢規劃、交付、運維、集成服務商和終端設備廠商等一起構成了云計算產業生態鏈,為用戶提供服務,也為云計算項目的開發打下了良好的基礎。目前,北京、天津、上海、青島、濟南、南京、成都、重慶、深圳等地都已經建立起了大型的云計算中心。基于云計算的基本結構,是由基礎設施、虛擬化云設備以及云客戶端幾個部分組成的,而安全隱患也是存在于這幾個部分。
2.1基礎設施
基礎設施主要包括服務器、小型機等等物理計算設備。從用戶的角度來看,云計算相關服務都是虛擬的,但是虛擬的東西最終還是會落實到物理機器與設備上,而這方面的安全問題包括了:數據儲存的安全、設備故障以及自然因素等等都會影響到運算及對用戶的服務,即使相關用戶數據采用異地容災,但是對實時性要求較高的服務業務,例如:遠程醫療服務、視頻會議等等,處理能力大幅度的下降便會直接影響到相關服務的質量。
淺析云計算安全模型與管理
1云計算安全模型
整個云計算環境中,用戶需要直接擁有基礎設施的軟件資源與硬件資源,而這種模式具有基本的特征就是開放性與虛擬化,這樣也導致云傳統信息安全體系與云計算的安全體系有一定的差異性。典型的云計算系統包含了云服務、云接口、云終端、虛擬化平臺、數據中心等等。云計算高效管理與虛擬化的重要組成部分就是數據中心,最大限度保障能夠集中管理、靈活方位與數據的安全。而數據中心是由儲存設備、網絡設備、服務器與數據資源等等組成。在虛擬化平臺的支持與推動下,IT環境逐漸被改造成為更加具有彈性、更加強大的架構,在一臺高性能服務器上將多個操作系統進行整合,進而實現綜合使用,可以對硬件平臺上的所有資源進行最大化利用,同時還能一定程度上將資源管理的難度降低。云服務能提供用戶基于云計算平臺的相關所有服務,主要有這幾個層次:基礎設施,平臺、軟件,也就是服務IaaS、服務PaaS、服務SaaS。云服務能為不同類型的用戶提供更加豐富的個性化服務。云接口針對各類云計算運用,其目標是向廣大用戶提供一系列的API,并且讓用戶有權限獲取相關云計算資源,同時進行其它形式的交互。云終端為云計算用戶提供了交互幾面。用戶可以通過云終端瀏覽器對云計算資源進行收集與掌握,必要情況下還可以與本地資源進行協作,進一步建立較為完整的基于云平臺的應用系統。云計算體系與與計算架構相互對應,包含了虛擬化平臺安全、云接口安全、云終端安全、數據中心安全以及云終端安全等等幾個層面。數據中心其安全目標是為了最大限度防止數據中心的系統與數據遭受損壞,并保障能夠提供符合QoS需求的云服務。主要手段是采用備份、容災,以及通過防黑客技術,提升持續服務的能力,并同時提升遷移服務的能力,最大限度保障用戶業務不會出現中斷的情況。虛擬化平臺安全主要實在云管理平臺內部實施安全監控,對行為審計進行管理,對虛擬機用戶隱私外泄與權限上浮進行一定的阻止,同時要需要提升防黑客入侵技術對虛擬化平臺的用戶安全方位進行控制,進而對終端層面可能涉及到的各種泄密風險進行控制。云服務安全包含了安全監控與對用戶行為進行審計以及病毒過濾等等技術,并管理SaaS、PaaS以及IaaS三種不同類型的云服務。例如:企業若是要準確掌控公有云、私有云,活著混合式云環境中的服務,需要采用密鑰管理機制以及要嚴格制定加密技術的標準,并嚴格開展。整個云計算的環境中,要對不同類型的系統進行必要的整合,而且需要在云計算系統與內部系統兩者混合的環境下實施整合,同時還需要對接口對內與對外產生的攻擊進行避免,最大限度控制利用接口云服務的濫用。云接口安全利用對用戶進行身份驗證,并加強方位控制等等手段均可實現。云終端安全內容主要包含了Web應用的安全,通常采用的防護措施有配置加固、防火墻技術以及訪問設置控制。另外,不同的操作系統之間必然存在一定的安全問題,要針對性采取數據加密、身份驗證等等方法。
2云計算安全管理
安全管理的有效性是云計算應用能夠穩定運行的基礎保障。云計算安全管理可以劃分為預防、全程監控以及響應等等幾個基本階段。預防階段,基于云計算系統安全需求與系統結構、行為特征等各因素,對安全策略進行優化,制定對應的安全機制,實施有效的云計算系統安全策略,進一步保障云計算相關業務不會受到惡意攻擊的影響與威脅。安全規則是指:根據安全策略,進一步形成可執行的符合實際情況的安全規則。系統安全配置:云計算環境中的系統配置,需要安裝必要的補丁,才能最大限度保障系統安全策略可以實現實施作用。云計算業務必然會涉及到很多的重要數據。管理人員在某些環節上出現違規操作,無論是有益還是無意,例如:通過各種手段對用戶的隱私信息進行竊取,或者肆意修改用戶的相關信息,這是都會對業務系統造成不良的影響。針對此類問題,必然要針對性采取有效手段監控云計算運行的過程。主要采取這兩種方法實現入侵檢測:異常臨視,系統若是出現不正常的情況,如:無法正常提供相關業務上的服務、服務停止或者服務狀態不穩定等等。模式發現:已經發現已知攻擊模式。云計算業務屬于動態變化的,即使采取各種有效的靜態技術進行組合,也不能可以絕對保證云計算運行過程中不會發生意外,因此,應急相應機制必須及時制定并完善。意外一旦發生,應急響應機制便能有效保障云計算業務能夠在較短的時間之內快速恢復到正常的運行狀態上。針對有攻擊企圖或者開始攻擊之后,系統會及時地采取對應的防御措施,步驟如下:報告:不斷系統自動化的程度到底有多高,都需要管理員親自掌握是否存在入侵事件發生。記錄:必須仔細的將有所情況記錄下來,甚至是入侵的相關細節與系統方面的反映。反應:進行對應的處理之后,進一步阻止入侵延伸。恢復:將入侵的影響進行清理,讓系統能夠正常運行。
3結語
當前,云計算安全模型與管理的理論基礎并沒有得到深入的研究,對應的技術與工具支持還需要不斷的實踐與研究,并不斷加強積累。云計算相關研究人員、企業與政府部門要重視此問題,加強合作,進一步建立一套與云計算應用相適應的安全體系。
云計算會計信息化論文
一、云計算與管理會計信息化
管理會計是會計的重要分支,主要服務于單位(包括企業和行政事業單位)內部管理需要,是利用相關信息,有機融合財務與業務活動,在單位規劃、決策、控制和評價等方面發揮重要作用的管理活動。作為管理會計與信息技術的結合,管理會計信息系統運用計算機、網絡通信等現代信息技術,對會計信息進行獲取、分析、處理,為單位規劃、決策、控制和評價提供全面、及時、準確的信息。為深入推進會計強國戰略,全面提升我國會計工作總體水平,推動經濟更有效率、更加公平、更可持續發展,財政部將“推進面向管理會計的信息系統建設”作為全面推進管理會計體系建設的重要措施之一。將云計算應用于管理會計信息化建設,實質是利用云技術在互聯網上構建虛擬管理會計信息系統,完成管理會計等內容。基于云計算的管理會計信息化是管理會計研究的一個新方向,對進一步推進我國管理會計體系建設工作發展具有重要意義。
二、云計算應用于管理會計信息化的優勢
云計算是一種集靈活、高效、低成本、節能等優勢于一體的全新計算模式,將它與管理會計信息系統結合,能夠減少企業成本和提升企業會計信息系統靈活性,是未來企業信息化發展的方向。云計算和管理會計信息系統的結合具有以下優勢:
(一)降低企業管理會計信息化建設成本
傳統的企業會計信息化建設不僅需要建設大量的基礎設施,還需要支付高昂的信息化軟件安裝、維護費用,并耗費大量的企業人力成本。將云計算應用于企業管理會計信息系統,企業可按照自身需求向云計算的服務供應商購買軟件服務,按使用量付費,不必為機房、服務器、存儲硬盤和處理器等基礎設施投入大量資金。另外,軟件的安裝、系統的維護均可由服務供應商解決,大大降低企業的管理會計信息化建設成本。