云计算存在问题范文

栏目:文库百科作者:文库宝发布:2023-12-14 17:35:23浏览:322

云计算存在问题

云计算存在问题篇1

在当前这一信息大爆炸的时代,信息化技术在全球各地迅猛发展,而计算机技术也被推向了一个全新的高峰,进入云计算时代。云计算作为一项新兴的电子信息技术,为电子信息产业开辟了一片辽阔的天地供其发展。云计算技术将资源科学地整合,极大程度上方便了企业与个人的日常生活。

【关键词】云计算 计算机 安全问题 策略

科技的不断创新与发展,逐渐地实现了信息全球化,人们的生活与工作均跟随着时代向前迈进的步伐变得方便了起来。云计算的广泛使用,促使个人和企业可以更加快捷地处理用户程序,减少了因本地服务器以及个人设备的资源缺乏所带来的影响。但是,云计算所存在的安全问题也同样不容忽视,其在很大程度上制约了用户的使用。

1 云计算的概念

云计算技术本质上还是一种计算模型,采用分布式处理、并行处理和网络计算发展为基础而提出。但事实上,云计算面对的是更大的分布式处理空间,为用户提供存储和网络服务。用户可以通过登录自己的账号进入云计算的平台,用以存储,查找或是获取相关的数据。这样的方式简化了用户端的使用过程,同时也方便了信息首端的管理。

2 云计算的优势

云计算中有许多的服务与软件可供用户使用,最大化的满足了用户的需求。云计算获取的途径是多种多样的,并不局限于单一的获取方式,用户通过本地服务器和个人设备等均可以获取。再者,云计算的存储量是十分巨大的,不同于传统的存储设备容量太小而限制了用户的使用频率,云计算为用户提供了海量存储。同时,云计算通过将资源集中收集,并科学地管理与分析,提高了设备的计算能力。云计算采用的是按需求付费的模式,用户可选择购买自己真正需要的服务,而避免了传统的打包式的捆绑销售导致用户购买了许多对自己毫无作用的产品,降低了使用成本。

3 云计算存在的问题

3.1 存储安全问题

云计算下的存储安全问题是目前使技术人员尤为困扰的问题之一,在当前的环境下,还没有出现任何一个云计算的平台是可以保证完全安全的。云计算的存储分为两个方面,分别是共享存储和虚拟存储。其中,共享存储有着特别大的丢失和泄漏风险;而虚拟存储则面临着用户的存取权限,资料的备份与销毁问题。因此,用户将资料存储在云计算平台当中时,会考虑到相关的安全问题。在这样的安全条件下,用户可能无法安心地将重要的资料与文件存储在其中。

3.2 用户的管理权限问题

在使用云计算时,用户的管理权限是一个重要问题。用户通过自己的账号以及登录密码,可以在云计算平台上进行检索,下载,存储,更新等操作。但是正由于云计算平台中所包含的海量信息与资源,也吸引了许多黑客的注意,他们极易通过用户的登录信息着手并盗取用户的资料或是在云计算平台上隐藏各类恶意软件,从而导致云计算平台的混乱。

3.3 虚拟机的安全问题

云计算的平台需要借助虚拟机才能够正常的使用,虚拟机的有效利用极大地提高了云计算的使用效率。然而,在云端虚拟化将会面临着许多的风险。比如:利用虚拟化技术隐藏的病毒,特洛伊木马以及其他各种恶意软件的存在。

3.4 数据安全

云计算的一大功能便是数据的存储,表面上数据存储似乎并未受到什么影响,但是实际上数据在传递的过程中可能受到黑客的恶意攻击,同时数据也面临着被篡改的风险。

3.5 其他问题

云计算在我国的发展时间较短,目前我国并没有相关的健全的法律来作为支撑。同时,云计算在网络取证,安全审计等方面也存在问题。网络取证方面:计算机信息的取证问题虽然早就受到了法律界的关注,但是由于目前并没有对云计算处理的相关法律经验,所以在网络取证时存在较大的缺陷,容易被犯罪分子钻取法律的漏洞而逍遥法外。

4 应对云计算安全问题的具体策略

4.1 完善相关法律法规

为了使用户更加放心地使用云计算平台,相关法律的保驾护航是必不可少的。为了肃清云计算平台使用的风气,给广大的用户一个保障,政府应当及时的出台相应的政策,以避免不法分子常年游走在法律的灰色地带而逃脱法律的制裁,受害者也只能独自承担后果的现象出现。

4.2 加强云计算安全管理制度

加强云计算的安全管理,防止不法分子通过制度的漏洞侵入云计算的平台并窃取或是恶意篡改用户的信息。在用户的登录方面,平台可通过身份认证的方式,一个ID一个账号,并且关联用户的手机号或是银行卡等证明用户身份的信息。再者,用户的密码设置也应该根据不同的信息安全等级来设置,机密的信息应采用相对复杂的密码登录或是验证身份证等方式来进行存储与获取。同时,也可以根据使用人群的不同进项分类。例如:政府云服务,企业云服务,私人云服务等。根据不同的安全等级来设置不同的防护标准,对云计算的用户进行分类专项管理,避免了信息的繁复,降低了管理的难度,提高了管理效率。

4.3 对云计算进行技术层面的优化

云计算的平台因其本身包含海量的信息,特别是其中有可能有许多相当重要的资料,导致了该平台极易受到黑客的攻击。由此,从技术层面着手,对平台进行优化。可以对数据进行加密,隔离等措施来保证信息的安全性和真实性;对于虚拟机则可以对相关的安全策略进行针对性的定义,同时加强对流量的监视,通过一系列手段来保证云计算平台的安全性。再者,云计算的服务方面也应进行完善,应当确定用户在使用云计算平台时已经充分理解协议内容并且能够接受协议所涉及到的相关条文,防止出现纠纷或是用户投诉的现象。

4.4 其他方面

云计算的服务种类繁多,应对其进行科学地分类,优化管理,使云计算平台形成一个统一的管理体系,从而促进云计算的稳健发展。云计算的数据安全方面可采用加密技术,在获取文件时必须使用密码,文件上传时也可以采用先加密的手段。在安全审计方面,用户应当准确的评估自己的资料,并且确定需要保护的信息。同时,云计算平台也应保证用户可以实时监测自己的数据流向,保证数据不会被恶意窃取和篡改。

5 总结

云计算是信息化技术升华的产物,为企业和个人的生产与生活带来了极大的便利。诚然,云计算平台在使用的过程中还存在着许多的问题,但是通过不断地发展与完善,云计算必定会占据极大地市场,并且持续的为我国的发展做贡献。

参考文献

[1]白.云计算环境下的信息安全问题及策略[J].网络安全技术与应用,2014(11):134-136.

[2]吕泽汉,由欣.云计算环境下的信息安全问题探究[J].硅谷,2014(05):165-165,162.

[3]那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014(10):149-150.

作者单位

云计算存在问题篇2

关键词: 云计算;信息安全;网络

引言

随着科技的飞速发展,互联网快速发展,已经成为人们工作生活中不可或缺的一部分。互联网计算服务模式已经不能满足计算机存储、数据空间匮乏等带来的一系列的问题,云计算(Cloud Computing)应运而生。众多计算机节点结合起来,互联网用户在“云端”实现业务办理,云计算带来利好的同时,也存在用户信息安全的问题。2009年初,亚马逊的云存储S3连续4小时出现故障;时隔一个月,谷歌声称由于疏忽泄露了客户的信息;微软公司也承认了其云计算平台有运行中断的现象出现。如何在“云端”便利的实现用户的数据与处理,便于用户高效实用共享资源的同时,保证用户信息的安全与隐私,云计算信息的安全性和可靠性是云计算环境下值得探讨的重要问题。

云计算概述

云计算概念及体系架构

云计算是上世纪九十年代由IBM首先提出的,开始仅限于超级计算机,随着网络技术的发展,云计算应用面得到广泛扩展。云计算是一种基于互联网的计算方式,可以方便的按需访问网络、存储设备、应用程序等。云计算是在分布式处理、并行处理和网络计算发展的基础上出现的一种新型的计算模型[1],在分布式环境下,提供数据和网络服务。用户可以在任意计算机终端将数据资源交由网络处理并储存,不需占用用户自己的硬件资源,在需要时可以随意访问存储系统并得到相关数据。狭义的讲,云计算是指IT基础设施通过网络按需获得资源的交付和使用模式;广义的讲,通过网络按需获取服务的交付和使用模式。简单来说,云计算就是把客户的所有数据交由网络处理,设置企业数据中心对客户的数据进行处理,通过一个数据中心向客户提供服务,客户可以使用不同的终端进行操作,云计算为客户节省大量硬件资源。

云计算体系分为三个层,管理层、应用层和访问层。管理层解决资源共享问题,应用层实现以何种方式提供服务给外层设备,访问层即为云计算的核心层,用来解决实际的云计算问题。

云计算的特点

按需自助服务:用户自主访问云资源;

宽带接入:云计算的功能实现需要网络支持;

虚拟化资源:通过虚拟技术对云服务的软硬件资源进行划分,提供共享使用形式,并对各用户 占用的虚拟资源进行分配和花粉;

快速弹性架构:快速、弹性的将资源提供给用户;

可测量服务:对用户使用云端资源的情况进行测量并计价。

云计算的这些特点能够解决计算机存储、数据空间匮乏等问题,但同时也对云计算的安全性产生威胁。

1.3 云计算的应用形式

云计算的应用形式包括软件服务(SaaS)、平台即服务(PaaS)和基础设施服务(IaaS)。SaaS需用户结合自身特点向互联网商户自行订购服务模式,互联网商户制定统一的软件运行形式和硬件设施,该形式下用户使用便捷。PaaS通过提供具有开发环境的分布式平台,使用户自己参与到开发中来,量身定制适用于自己的应用程序,并通过互联网传递给其他客户。IaaS应用模式的云端设备由多台服务器组成,提供给客户计量服务,将存储、内存、I/O等资源整合后提供给商户。

云计算环境下的信息安全隐患

云计算需要依托网络平台实现其功能,网络安全也直接影响到云计算环境下的信息安全,虽然网络安全技术不断提升,但泄密事件、数据丢失、访问权限被控等问题经常影响用户的正常使用,也制约了云计算的普及。

云计算环境下,信息安全隐患主要包括以下几点:

数据丢失。云计算平台发生崩溃,导致用户数据丢失。

隐私泄露。用户存储的数据以及数据处理由服务器网络和数据库系统统一进行计算,不可避免的存在用户数据被窃取和破坏的情况。

密码易被破解。云计算的计算能力强大,可缩短密码破解时间,如有非法用户对密码进行破解,用户的信息安全性面临威胁。

管理员接入具有潜在威胁。在安全场所以外的地方处理信息,如果没有对管理员进行充分了解和验证管理员信息,可能对信息安全存在潜在的威胁。

数据隔离导致数据失效。在云计算环境中,用户数据处于资源共享环境下,一定的加密设置可以规避风险,云计算提供商将数据区分隔离开来进行管理,并针对用户设计加密服务,如果加密系统出现问题,那么用户所有数据将失效,不能再使用。

安全区域划分无效。在云计算中,传统的安全域可以清晰定义边界,保护用户数据,但在云计算中无法实现。

用户数量分类各异,用户具有变化、动态和移动的特点。

服务安全问题。云计算提供商控制所有数据、服务以及网络,一旦提供商出现安全问题,将直接影响用户的利益。

数据的安全性。包括数据存放位置、数据隔离、数据恢复、数据加密等。

综上,这些都对云计算的安全运行造成威胁,给用户的信息安全带来隐患。

云计算环境下的信息安全解决方案

云计算安全事件的频繁发生,使云计算的安全性、稳定性得到质疑,对云计算环境下的信息安全进行防护,使云计算健康有序的发展,提出信息安全解决方案,制定相关的信息安全策略势在必行。

3.1 要正确认识云计算,积极发展云计算技术来确保信息安全

3.1.1正确认识云计算

计算机技术、互联网技术发展迅猛,催生云计算的产生,云计算提供商不应急于求成,过分夸大其功能,迷惑用户,提供商应正确看待云计算的推广和应用,用户也不能盲目使用。云计算要以互联网为基础,网络安全直接威胁云端信息的安全,影响云计算的安全使用,只有通过不断提高计算机技术,提高网络安全,才能保证云计算环境下的信息安全。云计算提供商应具有可靠性,提供商不能单纯的把盈利放在首位,应将用户的利益置于制高点,对用户作出有效的保证,尽最大化的保证云端信息的透明化。保证云计算的连续性。信息处理的重要问题就是具有连续性,保证用户的信息存取。在云计算环境下,大量信息集中在云端,在实际运行中,保证提供商硬件设施安全运行,在出现故障、硬件设备损坏或断电的情况下,保证云端信息的安全和正常存取。

3.1.2 积极发展云计算技术

1)云计算具有多个安全域,单个安全域应具备全局、局部主题映射,不同安全域可相互鉴别。

2)满足用户动态需求,提供商建立良好的登录、等的认证。

3)通过SSL、VPN等安全方式确保通信安全,并保证用户连接。

4)云计算提供商、用户以及之间的授权方式应规范化。

5)云计算提供商保证数据的机密性和完整性。

6)边界安全。云计算环境下,硬件设备为虚拟化导致传统意义上的网络边界不复存在,传统的网络边界防护不能生搬硬套在云计算环境中。为加强网络边界安全,积极提供虚拟环境下防火墙技术升级,虚拟后的防火墙与原有的防火墙一样,根据不同的业务需求,采取不同的安全防护策略。

7)数据传输安全。云计算数据传输包括用户与云端之间、云端内部的数据传输,为保证传输安全,一般采用技术手段进行传输加密。

8)数据存储安全。数据存储安全性保证也是采取加密方式。云计算环境下,有两种加密方式,一种为对象存储加密,即将对象存储系统设置为加密状态,用户自行设置秘钥;一种为卷标存储加密,卷标加密又分为实际物理卷标加密和特殊设备加密。特殊设备是一种虚拟设备,以串行方式实现计算实例与物理存储之间的数据加密。

9)云服务器安全。云服务器需安装防病毒系统、补丁系统以及云安全操作系统。防病毒系统提供更好的病毒查杀能力,完成病毒查杀防护的任务。补丁系统及时对系统进行更新。国外一些云计算提供商如Google、Microsoft和Amazon已经推出了自己的云安全操作系统,该系统设置了身份认证、访问控制、行为审查等多方面的安全机制。

3.2 云计算提供商强强合作,建立统一平台

各个云计算提供商之间是竞争的关系,信息高度发达的今天,紧靠几个提供商运营完成信息处理显然是很难的,相互独立发展不利于云端信息的有效利用,造成资源浪费。云计算需要更广阔的平台,以平台为基础,各云端信息相互连通,形成整体,使信息交流更高效,使、云计算的优势得到充分发挥。也可以在国际范围内家强共识,形成更大的平台,以实现信息的交流和处理,使云计算应用范围更广泛,为用户提供更好云端的服务。

3.3 建全法律法规,有法可依

云计算属于我国IT行业的基础设施,其建设的具有重要性,应有相关的立法来保证期顺畅实施。制定相关的法律法规捍卫云计算、网络信息安全。对于用户而言,访问云端的访问权限应有严格的法律法规来约束限定。对于提供商而言,运营商应尽可能规避风险,保证信息安全。在用户和运营商之间发生矛盾时,有相关的法律条款对其进行处理,使用户愿意使用更安全更便捷的方式处理信息。建立第三方监管审查机制,平衡提供商和用户之间的权利、利益平衡。

3.4 建立云计算信息安全评估体系

云计算的信息安全风险存在于云计算信息的整个周期中,随时可能发生。信息安全评估体系的建立,可以依据相关的信息安全技术和管理标准,对信息的整个系统、存储状态和传输处理过程, 进行安全评价,保证其机密性、可用性和完整性。通过对评估资存在的潜在威胁和安全事件所涉及的资产价值,来预测危险的存在,化解安全风险,保护云计算网络和信息安全。

信息安全评估体系可按阶段进行,准备阶段确定评估目标和范围,进行调研和研究;要素识别阶段,明确资产的风险程度,威胁的强弱程度;分析阶段制定相应的风险等级,确定风险;验收阶段,对整个评估进行总结和验收。

结论

云计算是近年来的研究热点,本文分析了云计算环境下的信息系统存在的安全隐患,着重探讨了其信息安全的解决方案,随着计算机和互联网技术的进一步发展,云计算的应用前景更加广阔,云计算环境下的信息安全问题也是值得长期探索的技术关键。

[参考文献] (References)

[1] John Rit t inghous e, Jam es Ransome. Cl oud Comput ing: Impl ement at ion, Managem ent , and Securit y[ M] . Boca. R at on. FL.USA: 2009 March.

[2]冯登国,张敏,张妍,徐震. 云计算安全研究[J]. 软件学报,2010(11) : 34-39.

[3] CSA. Security Guidance for Critical Areas of Focus in CloudComputing V2.1[EB/OL].[2010-05-10].http: / / /guidance /.

[4]陈丹伟,黄秀丽,任勋益.云计算及安全分析[J].计算机技术与发展.2010.

云计算存在问题篇3

【关键词】计算机 云安全 应用 对策分析

计算机的发展使人们充分利用云安全技术进行杀毒和管理,科技越是发达,其中面临的漏洞几率就越大。云安全作为计算机的核心部分,计算机中的全问题及病毒的查杀问题都依靠云安全进行的;文章经过对云安全进行分析,总结了云安全目前存在的种种问题,并探讨了云安全技术的缺陷导致其面临的风险,以及给人类社会发展和计算机发展带来的巨大影响。文章简述了云安全的意义及作用,并且探讨了云安全存在的风险;以及云安全在社会中的应用,将云安全技术及其实现的对策进行探讨;云安全虽然能够给人类社会带来巨大的经济效益及网络安全问题,但其存在的风险也给人类社会带来严重的威胁;因此,必须严格对待云安全问题。

1 云安全简述

1.1 自云安全产生

从云安全技术产生,就得到了社会的认可,它是计算机网络技术中安全问题的解决的代表,也是计算机网络中至关重要的一项技术;首先,云安全能够将计算机网络中出现的病毒及木马进行查杀;能够将计算机进行安全检测并找出其中存在的未知的病毒;能够及时反映病毒的状态及其相关信息;并且将其处理以防止由于病毒的出现给计算机网络带来的巨大风险及损失。

1.2 云安全应用

云安全的使用,降低了计算机网络被病毒恶意破坏的情况;杀毒软件只能针对目前的状态进行杀毒,而在以后,计算机网络的发展,杀毒软件不能适应其发展,完成不了对其进行杀毒保护的作用。所以,这就依靠云安全的技术的应用,云安全不仅仅只是针对计算机网络进行杀毒;它是通过计算机独有的网络化的特点进行网络化的保护,利用网络化的科技将病毒进行网络化查杀,并及时记录、整理查杀病毒的数据。

1.3 云安全通过网络科技化对计算机进行保护

将病毒进行网络化的查杀,不仅给计算机带来了保障,同时也是计算机中的起到关键性作用的一项技术;通过对网络进行系统化的检查和检测,将互联网中出现的病毒、木马、对计算机有害的恶意程序进行查杀处理;将问题进行分析、处理。使整个互联网中都具有云安全保护措施,形成一个庞大的保护系统;使计算机网络具有强大的安全保障。

2 云安全技术应用

2.1 资源池的建立

在传统的云安全技术中,资源池采用的是“烟囱是IT”的形式;而对于云安全技术而言,在改变原有模式的基础上进行创新,通过云计算的方法进行虚拟资源池的搭建;这种虚拟化资源池的搭建需要物理资源的应用,应用云计算将物理资源进行虚拟化改造从而形成资源池。这种利用云计算技术进行虚拟资源池的搭建的方法,能够实现不同平台、不同区域的工作兼容;目前,大多数企业具有多元化的平台形式,需要的资源类型也逐渐多样化。因此,资源池的建立中,云技术的使用尤为重要。

2.2 现阶段云安全解决方案

作为现代计算机网络技术的保护者――金山毒霸云安全,其产生与应用是受到计算机网络中存在的木马等危险形式的逼迫下而产生的。它是目前计算机网络中一种保护及杀毒的软件系统,能够抵抗不安全因素的侵入,避免了出现的病毒给计算机网络造成的严重的后果。金山毒霸云安全中分为三个层次,一是客户端,二是集群服务客户端,三是所开放的平台。

2.3 云安全技术中存在的问题

根据大量资料及实践案例,分析了云安全中存在的问题。(1)管理不到位。云安全面对的是一个庞大的网络系统,其信息量特别大,对于云安全来说,信息及数据的储存及管理尤为重要;由于云安全不能将储存的数据进行良好的管理,可能锤出现数据丢失从而造成严重的损失;(2)共享功能不完善。云安全对于计算机网络体系至关重要,因此其出现一点点的漏洞都会给计算机网络带来严重的后果。计算机具有共享的技术,能够将数据进行共享,提高效率;云安全在共享这项技术还存在的一定的缺陷;(3)内部保护工作不完善。云安全的保护作用非常重要,因此,对于企业来说需要将内部工作做好,对于每个员工进行严格的检查,进行云安全的保护工作,使其不会因为人员的泄露而给云安全带来威胁,尤其是企业的供应商,选择员工要严格检查。(4)身份验证不完善。在云安全中,其中很多资料储存在云计算当中,云计算没有进行身份验证或者登陆安全验证时,会造成云计算受到病毒侵入,严重影响云安全。(5)其它程序干扰。在云安全中,企业在开发程序的同时没有进行严格的处理,没有将保密文件进行保护,而是完全依赖云安全;在开发室并没有应用云计算进行严格的检测,导致其他程序接入时可能造成病毒。(6)云安全措施没有完全应用。计算机的科技化,使人们依赖计算机工作,大量隐私及保密文件都储存在计算机中,部分不法分子可以通过黑客进行计算机侵略,将隐私文件盗走并泄露,严重破坏计算机的安全隐私;但是,云安全中的云计算完全可以做到对隐私的保护,对黑客的防御,而云计算并没有得到良好的运用。

3 结语

云安全是据算计网络安全的保障,是人类计算机网络及科技生产中的重要保障;它不仅能够防治计算机被恶意程序侵入,还能够对病毒进行查杀;云安全虽然可靠,其中也存在一定的风险;面对其风险,不仅要严格管理云安全中的每个程序,还要将云安全使用情况进行分析、检查。避免云安全漏洞的产生,为社会及计算机网络安全做保障。

参考文献:

[1] 李振汕.云安全面临的挑战及其解决策略[J].网络安全技术与应用,2012(2).

[2] 吴涛.浅谈云计算及云安全[J].信息安全与通信保密,2012(2).

[3] 陈军,薄明霞,王渭清.云安全研究进展及技术解决方案发展趋势[J].现代电信科技,2011(6).

云计算存在问题篇4

关键词: 云安全; 云计算;云存储; 云安全存储结构; 安全云

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)19-4398-03

随着Internet技术和分布式计算技术的快速发展,云计算(Cloud Computing)已成为业内新兴的研究和应用领域,并得到了迅速的推广和流行。广大企业和终端用户也把数据上传并存储到云上,但如何对生成于云端的大量数据进行安全高效的保存和访问,也成为业界研究的重点[1,2]。

云存储是一种新型的网络公用数据存储架构和服务模式,具有低设备投入、低管理成本、可扩展容量等优点,已成为构建新一代数据中心的核心技术和必然趋势。对于大型云计算服务提供商来讲,云存储可以安全地存储、管理、共享和分析大量的复杂数据,是未来存储系统发展的趋势。

然而,将数据迁移至云中,会致使用户数据的安全性和可用性面临着巨大挑战。其最大的安全问题是数据拥有者不能控制数据被存放在哪里,也对数据的访问优先权没有决定权,资源分配和调度策略的掌握在云服务提供商而不是终端用户手里。云存储适应了商业化信息存储库的需要,要确保云应用的安全,就需要维护在这种不受信任处理过程中的云存储数据安全。

2008年5月,趋势科技在美国正式最早提出“云安全”这一概念[3],推出了“云安全”技术。瑞星、江民科技、卡巴斯基、趋势、金山、SYMANTEC等也相继推出了云安全解决方案,而且中国厂商在“云安全”的技术应用上走到了世界前列。

从目前各大安全厂商推出的基于云技术的安全产品来看,云安全是云计算技术的重要分支,是基于云计算商业模式应用的安全硬件、软件、用户、机构和安全云平台的总称,是P2P技术、网格技术、云计算技术等分布式计算技术的综合应用和发展。

1 云数据存储结构

1.1 云存储的特点

与传统的存储相比,云存储利用了计算机网络技术,是将存储设备以“云”的形式组织在一起组成的复杂系统,由服务器、网络设备、存储设备、接入网、公用访问接口和应用软件等构成。云存储系统采用虚拟化技术进行存储和数据管理,资源访问按需分配,数据存储和业务访问服务通过应用软件来实现。

1.2 云存储系统的体系结构

云存储系统体系结构包括4层,即存储层、管理层、接口层和访问层,如图1所示[4,5]。

1)存储层是云存储系统的基础,由存储管理系统、存储设备和网络设备组成。存储层采用虚拟化技术对数据进行存储,并对存储硬件设备进行集中管理。

2)管理层是位于存储层之上,大量采用了集群管理技术和分布式存储技术,可以实现内容分发、数据压缩和P2P功能,并能完成数据加密、备份和容灾等任务。

3)接口层在管理层之上访问层之下,给访问层提供统一的协议和编程接口,以进行应用程序的开发,并对用户的网络接入方式、身份认证和访问权限进行管控。

4)访问层是应用程序的入口。所有授权用户都可以通过标准的公用应用接口来登录云存储系统,共享云存储所提供的服务。

2 云数据安全目前存在的问题

云数据安全存在的问题从总体上可分为三方面,一是云存储系统中数据自身的安全保护,如数据的机密性、完整性、可用性的保护等;二是提供云存储的云计算的平台安全,主要涉及到云服务提供商及其所提供的服务的安全,如云计算应用系统安全、云计算应用服务安全等;三是基于云存储的应用安全,如云计算技术在安全领域的具体应用、采用云计算技术来提升安全系统的服务效能的安全解决方案等。

2.1 云数据隐私安全

首先,存储云数据的服务器分布在世界各地,地位位置具有随意性,用户将自己的数据上传到云存储系统之后,但并不清楚自己的数据具体被存储在什么位置。用户本来就应该对自己的数据具有最优访问权,但当终端用户把自己的数据交付给云计算提供商之后,数据的优先访问权变转移到了云计算的服务提供商,而数据所有者的访问权限反而下降。因此如何保护用户对自己数据的最高访问控制权和隐私权就变得非常重要。

2.2 数据隔离安全

云计算和资源共享是通过虚拟化技术实现的,一台物理服务器上可能安装有多台虚拟机,多个用户的数据可能存储于同一台物理服务器上。在这种情况下,如果恶意用户通过不正当手段取得合法虚拟机权限,就有可能威胁到同一台物理服务器上其他虚拟机,从而非法访问其他用户的数据。因此必须对不同的用户数据进行有效隔离。

2.3 云计算平台的安全隐患

云计算平台的安全性是整个云安全的基础和重中之重。云存储系统中大量的用户业务数据、隐私信息或其他有价值信息,易引起黑客的兴趣而受到攻击。如果云存储系统遇到严重攻击,将可能面临崩溃的危险,无法提供高可靠性的服务,会导致用户数据的泄露或不可用,造成的经济损失甚至政治损失将不可估量。因此,云计算平台提供商应加固其平台,尽可阻止各种网络安全威胁,如以窃取服务或数据为目的的恶意攻击者、云计算提供商内部人员的非授权访问、合法云计算用户的滥用资源等行为。

2.4 用户数据的云安全管理问题

由于用户数据存储在云端,但用户无法知道具体的存储位置,因些很难为用户的数据安全风险评估。用户数据的安全主要取决于云计算提供商的服务或者将数据交给云计算提供商,但云计算提供商在对数据进行安全管理时,又不可能对使用云的用户进行全面而有效的监控和管理,诸多不可靠因素都会带来很多的安全管理问题。

2.5 对云计算提供商的依赖程度过高

用户将数据上传到云上之后,数据的安全几乎完全依赖于云计算提供商。如果云计算技术供应商出现破产等现象或者其提供的服务无法保证安全性,甚至导致服务中断或不稳定时,用户将面临数据存储安全等问题。因此在选择服务提供商时,应考虑其存在的风险因素。

3 云数据安全解决方案

从信息保密的角度看,云数据存储安全可以从以下几方面来考虑。

3.1 数据加密技术

由于除软件即服务(SaaS)运营商之外[6],目前云计算运营商一般不具备隐私数据的保护能力,那么对数据隐私保护的任务就落到了用户身上。为保证云数据的机密性和完整性,无论是企业用户还是个人用户,对自己上传到云上的数据尤其是敏感数据都应进行加密。但是,加密往往会降低数据的利用率,同时还涉及到密钥管理等问题,因些用户在对数据加密时应权衡保密和效率二者的关系。

3.2 数据隔离技术

由于用户对于自己的数据到底存储在云中的什么位置一无所知,自己的数据能和其他用户的数据共存于一个虚假机上。如果能利用数据隔离技术将自己的数据与其他数据隔离开,则可以更加有效地保护数据安全。

3.3 访问权限控制

由于用户将数据传输到云端服务器之后,数据的优先访问权由用户迁移至云计算提供商,用户对自己数据的访问权难以控制。因此应限制云计算服务商的访问权限,将用户的访问权限设为最优先级,由用户决定其数据的访问控制权,这样才能保证自己的数据安全。

3.4 安全云认证

在云架构中,防止用户信息的外泄,保证数据安全,可建立安全云,用于存储有安全需求的用户的数据,最终构建成可信任云。对安全云中数据的访问,可以采用多种认证方式和访问控制方式相结合的方法。

3.5 云安全风险评估

云计算服务提供商首先制定自己的安全服务等级,建立公有云和私有云,也可建立不同级别的安全云。针对不同用户对安全的不同需求,对用户数据进行安全分级,将其数据存储于对应级别的云中,对整个云数据进行风险评估,以此为依据向用户提供相应等级的安全服务。

3.6 统一威胁管理

云安全同计算机网络安全一样,面临着黑客攻击、木马、病毒、内部人员误操作等威胁。为保证云计算的可用性、可靠性及用户信息的安全,有必要建立统一威胁管理,整合数据加密技术、VPN技术、身份认证等技术手段,建立统一威胁管理平台,解决云计算架构安全、虚拟化技术安全、分布式计算安全等问题。

4 结论

云存储是未来网络存储模式的发展趋势,其安全性成为制约云存储发展的最大障碍,是用户最关心的核心问题。为最大限度确保云数据安全,可以采取提高用户的安全意识、加固云服务提供商平台的安全、对云存储数据进行加密和访问控制、建立分级的私有云并进行安全评估等手段。可以相信,在不久的将来,云存储将成为最安全最快捷的数据存储模式。

参考文献:

[1] Feng D. Network storage key technology of research and progress[J]. Mobile Communication,2009,33(11):35-39.

[2] 施珺,李慧,周立东. 基于云计算的安全数据存储研究[J]. 南京师范大学学报:自然科学版,2012,35(3):138-142.

[3] CSDN网. 云计算安全最关注[EB/OL]. http://

[4] 边根庆,高楹,邵必林. 面向分散式存储的云存储安全架构[J]. 西安交通大学学报:自然科学版,2011,45(4):41-45.

[5] 杨振贤.基于云计算的安全数据存储研究与设计[J].信息安全与技术,2011(10):13-15.

云计算存在问题篇5

摘 要:在云计算环境中如何安全地存储数据是云计算面临的挑战之一。加密是解决云计算中数据存储安全问题最主要的方法,而加密的一个保密性问题是密钥管理。提出了云环境下的基于属性和重加密的密钥管理方案。云服务提供商对不同用户进行重加密时,可以一次为一组用户重加密,从而减少了重加密的个数。数据拥有者可以对组用户生成和发送重加密密钥,而数据请求者可以使用属性集对应的一个密钥解密多个数据拥有者的数据,从而能减少两者的密钥发送量,降低密钥管理的难度,提高方案的效率。最后,对方案的安全性和性能进行了分析。

关键词:云计算;云安全;基于属性的加密;重加密;密钥管理

0 引言

云计算是当前信息技术领域的热门话题之一,是产业界、学术界等各界均十分关注的焦点[1]。云计算是一种新近提出的计算模型[2],是分布式计算、并行计算和网格计算的发展。当前,云计算发展面临许多关键性问题,而安全问题首当其冲,并且随着云计算的不断普及,安全问题的重要性呈现逐步上升趋势,已成为制约其发展的重要因素。云计算已成为一种崭新的服务模式,针对云计算环境中的数据完整性和保密性等问题,都需要符合自身特点的安全模型[3]。为了避免敏感数据被恶意用户轻易拿到,除了对数据的存取和访问做严格的限制以外,还需要对其进行加密。加密提供了资源的保护功能,而密钥管理提供了对受保护资源的访问控制。密钥管理作为云计算环境下的数据安全问题之一,已成为云计算发展无法回避的重要问题。

国内外的云环境下的密钥管理的研究仍处于初级阶段。北京大学在云计算安全方面的标志性工作之一是研究、发展适合于物联网和云计算应用的下一代密码和密钥管理技术——基于标识的组合公钥密码[4]。在Bennani等[5]的云外包数据库的密钥管理方案中,根据角色分发密钥,能有效解决角色的撤销即密钥的撤销问题,实现了动态的密钥分发,能够有效地废除与用户相关的密钥而保护与角色相关的密钥。美国的微软公司也对云计算环境的密钥管理进行了探讨,其云环境下的公共可验证的密钥分享密钥管理方案[6]主要将云环境下的密钥存储在云环境中进行管理,以及处理密钥恢复问题。该方案具有非交互性,并且在标准模型下证明是安全的。在Fakhar等[7]提出的云环境中的对称密钥的管理方案中,主要对存储在云环境中的加密数据的搜索或操作等过程的密钥进行管理,使用增强的Shamir算法分离密钥将对称密钥存储在云环境中。Yang等[8]提出了基于可信平台的云存储密钥管理方案,这个方案基于可信平台模块,方便管理对称密钥和非对称密钥。这些密钥管理机制包括密钥的存储、密钥的备份和密钥的备份。Sun等[9]提出了云计算环境下的密钥管理框架,该框架面向各种云计算应用,可以实现统一、标准的密钥管理,同时该框架还具有简单和可扩展性的特点。在Tysowski等[10]提出的云计算下的安全可扩展的移动应用中的密钥管理方案中,主要使用了重加密的技术进行数据请求过程中的密钥管理,但是该方案存在重加密密钥和解密密钥量数量大,难于管理,存在安全隐患和效率瓶颈。本文主要针对Tysowski的方案进行改进,保留使用重加密技术的优点,结合基于属性的加密技术,从而减少重加密密钥产生的个数并降低其管理难度;同时重加密密钥由数据拥有者产生,增强了方案的安全性,提高了方案的效率。

云计算存在问题篇6

【 关键词 】 云计算;云存储;数据安全;加密算法;安全策略

1 引言

近几年来,云计算已经逐渐成为人们热衷研究和开发的领域,受到了多个领域、多个行业的人们的普遍关注。所以,本文对基于云计算模型的数据存储服务模型进行广泛研究,在充分考虑云计算模型具有成本低且实现灵活的特点的基础上,提出了一种面向服务的数据存储和传输方案,该方案通过将对称加密和费对称加密算相结合,实现对数据的加密和解密,为云计算服务在应用中的数据安全问题找到一种行之有效的方法。

2 云计算相关概念

从其本质上来看,云计算其实就是一种分布式系统,该系统能够成分借鉴互联网将分散的超大规模计算能力实体和各种存储资源进行有效整合,然后再将该系统所能够实现的服务反馈给用户。在这些过程中,采用高安全性的云存储是实现云计算所有服务的基本条件,通过互联网上的各种存储设备,可以构成庞大的云存储系统,这也是云计算环境下对数据进行存储和调用的基础,这样,云存储就可以通过分布式的系统来实现将分散存储设备整合为一个高性能整体的目的。

2.1 数据容错管理

在众多的性能要求中,可靠性是存储系统的最根本要求。而对于具有大量节点且系统结构复杂的云存储系统来说,系统的可靠性更加重要。在云存储结构中,可以充分利用分布式数据的备份功能,并将其作为提高系统可靠性的有效手段和方式,同时,还可以通过增强系统的容错能力来确保数据的一致性。

2.2 云存储运行效率

云计算过程中,对数据进行存储和备份会极大地导致系统整体输入和输出的延迟,因此,如何提供云存储系统的运行效率也是应该考虑的问题。

2.3 数据的安全性

在云计算理念的应用过程中,数据的安全问题早就成为人们关注的问题,所以,为了能够从根本上提高数据安全性,彻底解决数据在存储处理中的安全问题,从根本上提高云计算的防护能力,然后再根据云计算系统中可能存在的安全威胁和安全请求,从确定数据的安全策略。

3 云计算的数据安全存储分析

云计算不仅能够给人们带来极大便利,还有可能由于数据的集中处理而危及到用户的数据安全性。在众多现在已经广泛应用的云计算系统中,数据的安全性问题一直为人们所担忧,这也是云计算在应用过程中所面临的巨大挑战。现在,云计算的基础是应用广泛的分布式网络,在这种体系下,每台网络终端都可以看成是一个节点,所以,如果没有完善的安全保障,理论上,可以通过任何节点对其他节点进行访问,给云计算的数据安全带来隐患。一般而言,云计算体系中的数据安全主要涉及数据传输、恢复、长期生存等诸多问题。

4 云计算环境下的数据安全存储策略

现在,经常使用的数据加密算法主要为对称加密算法和非对称加密算法等两类。统计表明,对称加密算法的理论比较成熟,应用较为广泛,且由于该类算法的加密和解密的实现比较容易,而被广泛的应用于大数据量的数据传输,在基于对称加密的算法中个,数据的接收和发送发可以利用同一个密钥对数据进行加密和解密。相对于对称加密算法,就是非对称加密算法,该类算撒可以将传统的密钥分为加密钥和解密钥,从而实现对数据加密和解密的分开控制,从而在计算复杂度上确保的安全性。

4.1 加密处理

在对数据的加密过程中,可以通过对称加密算的密钥生成器器,来随机生成包含校验信息的密钥,然后再将包含给校验信息的密钥通过非对称加密算法进行加密。这样,就可以将经过加密算法处理后的数据信息和对称加密算法的密钥密文,统一打包后发给用户端。此外,在实现数据加密过程中,可以将数据量巨大的用户数据通过对称的加密算法对其进行加密,不仅如此,还可对数据量较小的对称加密算法的有关密钥通过非对称算法进行加密,可以将这两中的加密钥和密文数据一起存储在云存储中心,而在用户终端,只对非对称加密算法和解密密钥进行保存就可以。

4.2 解密处理

在对数据进行解密的过程中,用户首先应该利用非对称加密算法的有关密钥对对称算法的密钥进行解密,以此来还原密钥;然后,在根据还原的密钥通过对称算法对数据包进行解密,这样就可以对全文进行还原。通过对两种加密算法的结合使用,能够充分发挥两类算法的优点,最大限度的避免算法缺陷给数据安全带来的影响,可以在保证密钥安全的同时,利用对称密钥来对所有数据进行加密,还可以利用非对称密钥对数据非常小的校验信息进行加密。通过这种复合算法,希望数据安全性在达到非对称密钥算法水平的同时,是算法的效率接近或达到对称密钥算法的加密水平,彻底解决现代云计算中所面临的数据安全性问题。

5 结束语

云计算已经逐渐成为人们热衷研究和开发的领域,受到了人们的普遍关注。本文对基于云计算模型的数据存储服务模型进行广泛研究,采用一种面向服务的数据存储和传输方案,该方案通过将对称加密和费对称加密算相结合,实现对数据的加密和解密,为云计算服务在应用中的数据安全问题找到一种行之有效的方法。

参考文献

[1] 刘新华,胡纯蓉.云计算中数据安全关键技术和解决方案[J]. 全国商情(理论研究), 2011(04).

[2] 章功干.面向云计算的安全数据关键技术研究[J].科技信息,2011(30).

[3] Armbrust M, Fox A, Griffith R,etal. Above the clouds: A Berkeley view of cloud computing. 2009.

[4] Bellard F.QEMU,a Fast and Portable Dynamic Translator[A]. 2005.

[5] 吕骥,张尧学,周悦芝.云计算环境中P2P计算的优化组织模型[J]. 清华大学学报(自然科学版),2011(11).

[6] 孟庆伟,刘婷.基于云计算的网络教学系统的设计与实现[J].信息与电脑(理论版), 2011(11).

[7] 沈文杰.基于云计算的关键技术在高校中的应用与研究[J].信息与电脑(理论版),2011(11).

[8] Rangan K,Cooke A,Post J,et al.The Cloud Wars:100+billionat stake[J]. 2008.

作者简介:

苏孝青(1981-),男,汉族,江苏常熟人,工程师,硕士学位,主要从事信息网络安全研究。

云计算存在问题篇7

关键词:云计算;云服务;云;共享;Google

中图分类号:TP311文献标识码: A 文章编号:1009-3044(2009)33-9302-02

Analysis of Situation and Problems of Cloud Computing

YIN Jue-qiong

(Jiangsu City Vocational College School Wujin Point, Changzhou 213149, China)

Abstract: In 2006, Google announced the concept of cloud plan. The wave from cloud computing is rushing toward the whole world which has been boiling. Almost all the computer industries have quickly launched their cloud computing products. What is cloud computing? What are its features? Where are its problems lying? This article introduces the concept and the principle of cloud computing, the applications of cloud services, and the current problems of cloud computing, and so on, for the preliminary analysis of the current status of cloud computing.

Key words: cloud computing; cloud service; cloud;share; google

2007年10月,Google与IBM开始在美国大学校园推广云计算的计划[2]。这项计划预计能降低分布式计算技术在学术研究方面的成本,并为这些大学提供相关的软硬件设备及技术支持。2008年,雅虎、惠普、Microsoft、Intel和戴尔等计算机业巨头相继开始了各自的云计算计划,新一轮的计算机大战由此展开。云计算已然成为当最热门的话题,这个至今还没有制定出统一标准新概念,无疑会给计算机世界带来全新的机遇。

1 初识云计算

云计算的创始者克里斯托夫・比希利亚的母亲说,因她在生下比希利亚之前曾在梦里见到一朵云落在她的怀里,所以比希利亚把他的远大构想命名为“云计算”。

有趣的是,这里的“云”并不意味着腾云驾雾,而是指一些可以自我维护和管理的虚拟计算资源,通常为一些大型服务器集群,并且可以无限扩展。这代表着资源可以随时获取,按需使用,随时扩展,按使用付费。与以往的计算方式相比,它可以将计算资源集中起来,由软件实现自主管理,如此使得运算操作和数据存储的使用可以脱离用户机,从而摆脱一直以来“硬件决定性能”的局面。

其实,资源共享的思想并非比希利亚的首创。云计算的资源共享最主要是建立在存储共享和计算共享的基础之上,而网络开发就是采用存储共享思想的典型。但网络的存储共享重在文件级,云计算的存储共享却可以达到数据级。

计算共享的思想最初起源于IBM,上世纪80年代,IBM为促进其大型机的销售,曾对消费者承诺,当所购计算机出现问题不能使用时,可以动用备用计算机通过远程服务为用户解决临时运算需求。当云计算到来,计算共享进入了新境界:我们将不再需要在电脑中安装大量软件,也不再需要为存储海量数据资料而烦恼,而是可以通过Web浏览器介入到一种大范围按需定制的服务――“云服务”。

2 云服务

什么是云服务呢?云计算告诉我们,它应该足够智能,可以根据用户的位置、时间、偏好等信息,实时地对用户的需求做出预期。在这一全新的模式下,信息的搜索将可以根据个人需求定制,而不再需要用户一步步操作。无论采用什么设备,无论需要哪种服务,我们都将得到一个一致且连贯的终极体验。

Google是云计划的先驱,在2008年就率先推出了具有云计算浏览器Chrome,并紧随其后研发了带有Chrome的操作系统Cloud OS。使用Cloud OS:首先用Cloud启动电脑后直接进入Google Chrome浏览器页面,然后就可以直接从停靠栏启动程序,如 Gmail, Google日历,Google地图, Google文档,Blogger, YouTube等应用程序,甚至还可以启动Skype等其他程序[3]。

如果将终端设备里的文件、图片、音视频、应用软件都放到网络上以后,数据中心所存储的数据量以及运算能力可能是当前PC的上千倍甚至上万倍,以当前数据中心的管理模式和对高端服务器的购买力,任何企业都难以承受。目前,一种新的数据中心――“云存储”――正在研制中,这种数据存储模式将可以化解大容量需求的危机,例如几十万甚至数百万台廉价的服务器所组成的网络。这些机器单个而论,其性能并不比家用台式机强大多少,但是整个网络存储的数据量惊人,能容纳不计其数的网络数据拷贝。

目前云服务在网络服务中已逐渐显山露水,诸如Facebook(校内网)、Google的Google Apps、亚马逊网站的EC2 、苹果的MobileMe、微软的WindowsLive等等服务的使用已把操作重心转移至网络。例如Google Apps,用户可以在Google网站开启文档、写作、储存文档,也可以使用Google日历记录日程,把自己惯常浏览的网页储存在Google书签里。只要有一台可以联网的手机或电脑,用户就可以取用这些文档、日程和书签。

3 云计算当前所面临的问题

云服务使得计算机于使用来说更为便捷,同时也把更多的功能提供给我们,但是当云服务风靡全球之时,却相继出现了一些颇具打击性的问题,首当其冲的便是云计算的发起者――Google。Google泄密事件层出不穷,更有泄露军事机密之嫌,今年年初Google不得不承认其不小心泄露客户私人信息的事实。随之而至的Windows Azure测试版运行中断事件让质疑再一次攀升,而且这种运行中断问题也曾在亚马逊EC2的服务器上出现过。这一连串的问题不禁让我们对云计算充满疑虑:“云”到底是怎么工作的?它为什么会出现这些致命性问题?未来它又将何去何从呢?

从云计算实体化而来的云服务,本质上就是将程序运行和数据存储都转移到“云” 里。这也就意味着用户所需的应用程序并不需要运行在用户的个人电脑、手机等终端设备上,而是运行在大规模的服务器集群中,用户所处理的数据也并不存储在本地,而是保存在互联网的数据中心里面,这些数据中心正常运转的管理和维护则是由提供云服务的企业负责,并由他们来保证足够强的计算能力和足够大的存储空间。由此可见,要使云服务能正常不间断运行,必须从三个最基本的方面保证:服务器集群和数据中心的性能能满足用户需要;服务器集群和数据中心必须有完备的数据保密功能;服务器集群和数据中心必须有即时的应急方案。

性能问题云计算目前是建立在VM(虚拟机)技术之上的,然而VM技术虽然日趋成熟,但依然存在性能上的问题。特别是当多个VM之间相互竞争时,磁盘I/O会成为严重瓶颈。有人提出可以通过从硬件架构和操作系统上进行提升同时引入闪存技术的方法,我认为这个思路是很具可行性。计算机在过去几十年的变化虽然很大,但其核心基本上都没有太大改变。VM将是大势所趋,作为性能上最根本的问题――硬件和操作系统,其的设计必将符合这个趋势而不断实现,因此云计算的性能问题也会在不久的将来逐一解决。

“云安全”从“云计算”兴起之时,“云安全”就已作为普遍质疑所存在。通常,用户都希望自己所存放的数据时私密的,而企业数据一般都有其机密性,可是把数据交给云计算服务商后,最具数据掌控权的已不再是用户本身,而是云计算服务商,虽然在理念上云计算服务商不应具备查看、修改、删除、泄露这些数据的权利,但实际操作中却具有这些操作的能力。如此一来,就不能排除数据被泄露出去的可能性。除了云计算服务商之外,还有大量黑客们觊觎云计算数据,他们不停的发掘服务应用上的漏洞,打开缺口,获得自己想要的数据。然而一旦将缺口打开,就可能对相应的用户造成灾难性的破坏,尤其是有些服务商的服务只需一个账号便可打开所有程序和数据。像Google公司的泄密事件就是源于漏洞,由于Google采用的是单点登录模式[4],黑客进入用户Gmail之后,可对其doc文档、电子表格、代码库等全部都可无限制访问。不幸的是,早有一部分黑客已经对利用了这些漏洞。显然,现实中公共云计算的安全性还不够尽人意,那我们可不可以有一些对策来加强它呢?

首先,我们应对于云计算服务商的权限应有所控制。对可以能查看和处理用户数据的账号及其操作做详细记录,并采用监控机制已备随时核查,从而减少用户数据泄露的可能性,同时还可在发生故障时及时处理。

其次,对于漏洞所产生的信息泄露,可以从服务器和用户两方面进行防范。

服务器的漏洞问题主要出现在数据的传输和存储的状态中,所以可以采用密钥方式。在数据传输之前先对其进行加密,使数据在传输和存储时一直处于加密状态,直到将数据传输给用户之后再解密。

建立私有的“云”对于大型企业而言也是较有保障的途径。它是应用许多可分拆的模块化硬件进行联网的形式,还可通过预设政策动态分配的存储资源使其结合得更为牢固,极具安全性,也可降低共享资产所带来的损失。只是价格昂贵,不适合中小型企业和普通用户。

对进行云服务的数据进行严格控制也应成为用户的责任。云计算中也有许多公共环境,数据放到其中,就相当于公之于众,因此,对于机密的资料可区分于一般资料单独存放于个人计算机中。只是这种方法虽然比较简单,但却大大降低了云计算的使用率。用户端对数据保护的方法还可以采用在用户端加密的方式,但是当前的用户端加密工具操作起来比较繁琐,普及化程度也不高,目前还不太能适用以Web为主要载体的云计算。

以目前的形势来看,主要安全隐患还是来自黑客窃入和政府监视。我们只有注意上传数据的机密性,使用更可靠的加密方式,才能更安心享受云计算给我们带来的方便。

应急方案接二连三的中断事件,不得不让我们重新审视整个云系统。中断问题之所以出现,网路拥挤和服务器中断的成因比较大。

当众多用户同时传输数据时,容易产生拥挤。采用增加带宽和服务器的方式成本太高,如果增加多级缓存,并加入互斥锁的方案,不仅可以降低硬件成本,还可以适应不断扩大的服务需求。

服务器中断的问题主要还是靠网络维护来解决:电路维护,软硬件升级,网路检测等等。事实上,备份也应是必不可少的一个环节,将程序和数据定时备份,一旦不得不中断服务器,还可在应急系统中进行过渡,使用户不至于轻易地被打断操作。

4 结束语

由上分析,当前云计算虽然面临诸多问题,但这些问题并不是云计算本身的问题,而是在云计算具体化之前,没有对硬件和规划做好准备充分,并且这些问题终将会在不久的将来具备可行的解决方案的。任何一个新兴的事物在最初的阶段都不可能一帆风顺,只有不断地克服困难,它才能具备更为强大的实力。

参考文献:

[1] GOOGLE及其“云”智慧[J/OL].商业周刊.(2008-03-20)./article_p.php?BusinessweekID=1517&Colum=深度报道.

[2] Sims K. IBM introduces ready-to-use cloud computing collaboration services get clients started with cloud computing [EB/OL]./press/us/en/pressrelease/22613.wss.

[3] 陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报.2009,20(5):1337-1348.

云计算存在问题篇8

云计算是基于互联网的一种计算方式,共享的信息可以按照需求分配给各类设备,用户能够在网页上接受服务。云计算呈现了一种基于互联网的新的信息技术服务、使用和交付模式,通过互联网来进行虚拟化资源的交易,并且意味着计算能力也可以作为一种资源在互联网上进行交易。云计算的特征主要表现为以下四个方面:一是云计算拥有非常广泛的接入口。用户可以通过网络获得云计算的资源,并可以在手机、电脑或PAD上使用,云计算在网络上提供服务,并在网络上进行传递。二是云计算拥有方便快捷性。云可以迅速、灵活地供应资源或服务,用户可以根据自己的需要随时购买。对于用户来说,计算能力可以在任意时间获取,任意时间使用,而且提供的计算能力是无限的,并不存在资源不够用或资源浪费。云计算的运营商只需要在容量预警的时候,扩大容量,及时应对增长的需求。三是云计算拥有庞大的资源池。云计算服务提供商将计算资源都汇集到资源池中,利用多租户形式,按照用户的不同需求供应不同的虚拟化资源,用户可以在任意位置使用各种终端从资源池获取所需服务,用户虽然不知道资源池的具置,但是可以指定资源池的大概位置。虚拟的资源池可以实现资源共享,提高资源的使用效率。四是云计算服务的可计量性。云计算可对资源或服务进行计量,通过服务时间或网络存储等,对资源进行优化配置,使用户明了资源的使用情况。

二、云计算对企业会计信息系统的影响

会计理论、会计技术的每一次变化,都会对企业会计信息产生很大的影响。越来越多的云计算服务提供商出现的同时也意味着会有更多的企业使用云计算。在云计算模式下,企业将自己数据信息交给云计算服务提供商来管理,从而使企业处理会计信息更加方便快捷,也为企业节约了大量的时间。

(一)云计算降低了企业会计信息处理的成本企业之前需要为电脑设备、机房、网络等投资大量的费用,有了云计算之后,对客户端的硬件要求就很低,用户只需要每月缴付相对低廉的月租费,不需投入大量资金购买高性能的电脑,省时又省力,而且还不用考虑一些设备的折旧问题,大大降低了企业会计核算管理的成本。

(二)云计算方便了会计信息系统的维护云计算不需要专门的设备检测及维修人员,更不需要向他们支付一定的费用。云计算采用租赁的方式,大部分工作都交给了云端处理,无需将大量的时间、金钱、精力花费在设备的安装及检修上,大大节约了会计信息处理的成本。

(三)云计算促使企业管理更加方便云计算的服务商拥有专业的技术和规模,满足各个企业的工作需要,同时提供先进的技术,满足企业加速发展的需要,节约了企业的管理成本,提高了企业的工作效率。

(四)云计算的应用更加实际在云计算模式下,所有的电子设备只需连接到互联网,就可以对数据信息进行处理。企业可以在网上进行一些交易活动,节约了各个环节交易时间,方便了交易程序。企业各部门之间可以通过网络实现资源共享,企业的管理人员及会计人员可以随时随地查看业务文件及业务处理进程。

(五)云计算提高了企业会计人员及管理人员的工作效率企业从云计算服务供应商获得专业技术支持,由服务供应商保障软件安全性和可靠性的问题,让企业没有后顾之忧,从而企业的会计人员可以专注于会计工作,提高会计工作效率。

(六)云计算满足了会计信息化扩展的需求云计算服务提供商可以使企业储存在云端的会计信息保持动态移动、调整,保证了企业会计信息化长期发展的需要。随着云计算技术的不断发展,云计算不仅可以帮助企业完成会计核算业务,而且可以帮助处理企业与上下游企业的业务,企业的审计业务、税务业务都可以共享云上的会计信息,增加了云端会计信息的使用价值。云计算服务提供商应用的是最新的软件服务技术以及专业的数据存储服务,不仅满足了企业会计信息化长期发展的需要,也降低了企业使用云计算处理会计信息的风险。

三、基于云计算的会计信息

云计算存在问题范文

云计算存在问题篇1在当前这一信息大爆炸的时代,信息化技术在全球各地迅猛发展,而计算机技术也被推向了一个全新的高峰,进入云计算时代。云计算作为一项新兴的电子信息技
点击下载文档
确认删除?
VIP会员服务
限时5折优惠
回到顶部