对云计算的理解与认识范例6篇

对云计算的理解与认识

对云计算的理解与认识范文1

 

1 引言

 

云计算是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点。在云计算环境中, 用户不再拥有基础设施的硬件资源,软件都运行在云中,业务数据也存储在云中,因此云计算安全关系到云计算这种革命性的计算模式是否能够被业界接受。本文将对云计算所面临的诸多安全问题进行深入探讨。

 

2 云计算引入新的安全问题

 

云计算的新特征带来了诸多新的安全问题:

 

①数据位置不清晰造成数据保护和隔离问题:云计算环境下,数据不再是存放在某个确定的物理节点上,而是由服务商动态提供存储空间,这些空间有可能是现实的,也可能是虚拟的;可能分布在不同国家及区域。传统上通过物理和逻辑划分安全域实现数据的隔离和保护,在云中无法实现。保护数据是安全的核心目标,数据位置的不确定性势必给整个安全防护体系带来重大影响。

 

②分布式网络存储状态下的用户隐私保护:网络环境的开放性、虚拟性与匿名性等特点,无疑为隐私保护带来了挑战。传统模式下,用户可以对私有数据进行有效的隔离和控制,而在云计算环境下,数据的存储安全完全由云计算提供商负责,数据安全不再依靠机器或网络的物理边界得以保障,使得用户隐私保护问题更加突出。

 

③虚拟平台安全与云计算服务可信:云中大量采用虚拟技术,虚拟平台的安全无疑关系到云体系架构的安全。随着功能与性能上的不断提升,虚拟化平台变得越来越复杂和庞大,管理难度也随之增大。目前,虚拟平台的安全漏洞不断涌现,如果黑客利用漏洞获得虚拟平台管理软件的控制权,将会直接威胁到云安全的根基。

 

④云计算条件下病毒、木马及僵尸网络的防护:病毒与木马的防护始终是网络安全的重要内容,在云中,病毒与木马除了传统的传播及破坏方式外,一旦其利用漏洞掌握了云的控制权,其复制、传播和破坏能力绝非传统意义上的病毒所能及。

 

3 云计算中确保信息安全的具体方法

 

尽管云计算存在安全问题,但它仍然给信息安全带来了机遇。

 

在云计算方式下,数据是集中存储的,这样至少给数据安全带来了两个好处:降低了数据被盗、被破坏和外泄的可能。这也是云计算服务商讨论最多的一个优点。在云计算出现之前,数据很容易被泄露,如便携式笔记本电脑的失窃、计算机维修时的数据被盗。而随着云计算的推广应用,用户可以将自己的数据存储在“云”中,只要用户能够接入Internet,就能根据需要随时进行访问,根本就用不着自己随身携带,也用不着自己去维护或维修。

 

能够更容易地对数据进行安全监测。数据集中存储在一个或若干个数据中心,数据中心的管理者可以对数据进行统一管理,负责资源的分配、负载的均衡、软件的部署、安全的控制,并能更可靠地进行数据安全的实时监测以及数据的及时备份和恢复。

 

3.1 云计算用户的安全办法

 

3.1.1 听取专家建议,选用相对可靠的云计算服务提供商

 

用户在享受云计算服务之前,要清楚地了解使用云服务的风险所在。一般地,专家推荐使用那些规模大、商业信誉良好的云计算服务提供商。Gartner咨询公司副总裁DavidCearley表示,“使用云计算的局限是企业必须认真对待的敏感问题,企业必须对云计算发挥作用的时间和地点所产生的风险加以衡量”。企业通过减少对某些数据的控制,来节约经济成本,意味着可能要把企业信息、客户信息等敏感的商业数据存放到云计算服务提供商的手中,对于信息管理者而言,他们必须对这种交易是否值得做出选择。

 

3.1.2 增强安全防范意识

 

幸运的是,一点点常识和一些简单的正确电脑操作练习可以将这类安全性失误的影响降至最低,避免将你的机密资料放在云端上,如果你真的放了,例如利用网上银行时,避免在网络咖啡厅、学校或图书馆内的公用电脑上进行,也别太随便给出自己真正的联络资料,避免每个账号都使用同一个密码,就算只更改一个字母也好。云计算下增强安全意识,清楚地认识到风险,并采取必要的防范措施来确保安全。

 

3.2 用户认证与授权

 

在一个典型的组织中,应用在组织的部署了信任边界,信任边界主要是静态的,并由IT部门监测和控制。在传统模型中,信任边界包括网络、系统和应用程序,这些托管在IT部门管理的私有数据中心中,并且通过VPN、IDS、IPS等进行网络安全控制。而在云计算中,组织的信任边界将变成动态的,并且超出IT的控制,而组织的网络、系统和应用的边界将进入服务提供商的域中。

 

用户认证与授权旨在授权合法用户进入系统和访问数据,同时保护这些资产免受非授权用户的访问。传统的认证技术有安全口令 S/K、令牌口令、数字签名、单点登录认证、资源认证等,可使用Ker

 

beros、DCE和Secureshell等目前比较成熟的分布式安全技术。云计算的用户认证与授权措施需要具备如下的能力。

 

4 结语

 

随着云计算技术的快速发展和更广泛应用,云计算将会面临更多的安全风险。虽然有几个标准组织在研究云计算安全,但是目前业界对云计算安全的解决并没有统一的标准和解决方法。 不少公司推出云计算安全的产品,但是创新力度明显不够, 而且通常只能解决一小方面的问题。云计算安全的研究目前大多数是存在于企业, 要解决云计算安全的诸多问题,少不了学术界的参与,未来需要企业和学术界共同解决云计算的安全问题,推动云计算的发展。

对云计算的理解与认识范文2

关键词:云计算;可信加密;架构

中图分类号:TP311

2009年4月,NIST专家给出了一个云计算定义草案:云计算是一种通过网络以便利的、按需的方式获取计算资源(网络、服务器、存储、应用和服务)的模式,这些资源来自一个共享的、可配置的资源池,并能够快速获取和释放。虽然云计算仍在不断发展和完善的,其外延和内涵还存在争议,但从不同的描述中,依然可以得出:云计算本质是定制和交付服务的超级计算。

看到其中蕴含的巨大商机和潜力,一些知名的IT企业相继推出自己的云服务。例如:IBM的“兰云”,Microsoft的Azure、Amazon的EC2/S3/SQS等等,而且一些新的应用还在不断的推出。但在这云应用繁荣的背后,隐藏大量以风险。以前的风险依然存在,在新的环境中还可能造成更大的危害。新出现的风险表现在:

由于云计算的复杂性,用户的动态性,固有的虚拟性,不充分的透明性以及对数据控制权的丧失,如何确保云计算环境中不同主体之间相互鉴别、信任和各个主体间通信机密性和完整性,计算的可用性和机密性,使云计算环境可以适用不同性质安全要求,稳定运行;如何确保物理身份和数字身份的一致性,该其他安全技术提供权限管理的依据,变得比以前的计算模式更加紧迫,具有重大的理论和现实意义。

可信云是可信技术在云计算中的扩展,相关技术即可信云安全技术。本文对可信云环境中三种关键的安全技术即:可信密码学、做了一些研究。可信密码学技术是对由可信根生成的可信点集矩阵进行基于拓扑群分形变换操作。可信密码学的密钥和算法都是随机可信的生物特征信息,因此密钥和算法凭都具有可验证性。并提出一种新颖的云安全框架。

本文的结构如下:第二部分可信密码学,第三部分是可信云安全架构。第四部分是总结。

1 可信密码学技术

可信密码学是以运行者自身的特征信息为信任根做可信变换计算的可信云安全技术。客户端和云计算中心之间隐蔽通信、“零知识”应答挑战以及加密/解密存储都需要对该信任根做加密/解密计算和模式识别认证。其预处理如下:(1)获取生物特征信息作为可信信息源,并将可信信息转换成可信点集矩阵G。生物信息可以是指纹、人脸、语音等等。指纹、人脸和语音等数据本身是二维以上的矩阵。但是一个文本文件,从语义角度看往往是一维的,因此需要扩展维数,进行二维以上的矩阵编码。例如可以增加位置参数,使任何字节与位置相关,从而把一个文本文件按照语义词语的位置,编码成二维点集矩阵。(2)可信点集矩阵G进行包括子集划分在内的各种初始化操作。(3)以密钥k为变换复杂度参数,对可信点集矩阵进行分形变换运算。如点集拓扑群单位环运算或单位环变换运算;单位点集拓扑群分形变幻环运算;点集拓扑群分形变幻环运算或者K单位点集分形变换环计算等。加密/解密过程本质上就是一个点集拓扑群分形变换计算,因此具有定义域和值域严格一致性的特征。同时产生的密钥生物信息特征值即具有保护该信息不被猜获的隐秘性,同时又可用于身份识别。以私钥k对可信点集矩阵进行变换运算,值为W=Gk=k*G,其中*是变换运算符,W是变换运算的结果。(4)将变换后的点集串行编码为字符串,将Gk串行编码为字符串“Gk”。获取并由私钥变换而得解密公钥。即W以及G。

非对称加密过程就是:

使用私钥j对G和W进行变换得到: Gj=j*G和Wj=j*W 。

加密明文M,得到密文C。C=Wj+M。

发送密文C和公钥Gj。

非对称解密过程即: E=C-K*Gj=C-Gkj

k*Gj=Gkj=Wj

E=C-Gkj=WJ+M-Gjk=M

这里,k和j是私钥,G和W是公钥;运算符*是点集拓扑群分形变换运算符;值为W=Gk=k*G,是对公钥G进行私钥K的分形变换运算。

对称加密/解密。如果是对称的加密/解密算法,可以假设密钥就是“Gk”。

加密计算:C=MGk。

解密计算:E=CGk=MGkGk=M

可信密码学的优势包括以下:可信密码学算法和密钥都包含可信的生物特征信息,因此密钥和算法都可以凭可信特征信息验证。可信密码学的运算是基于点集拓扑群分形变换环运算操作,包括自组织数、分形数、混沌数的计算。在可信密码学中,随机运算基于用户可信信息特征作为随机信任根;因而能够同时做到隐蔽随机信任根又可公开可信认证该随机信任根,这是第三个优势。

2 可信云安全云技术组成架构

可信云安全技术的基础设施架构,按其功能可分为物理逻辑层、驱动管理层、系统应用层三层。

2.1 物理逻辑层

可信识别的物理逻辑层,即可信云用户端用于识别的计算机配置,包括采集人脸、语音、指纹、签字、基因等生物信息特征的相关传感器,甚至键盘、鼠标等也可作为人的行为信息传感器,因为每个人使用键盘、鼠标的习惯不同,采集该信息同样可以识别使用人。指纹识别器、麦克风、摄像头等传感器都是一些常用的配置,一切都是现存的,只要对物理对象进行类型定义和语义描述,计算机就能按要求实现可信模式识别技术。

可信密码学技术的物理层。即可信云数据中心、端互动通信的标准配置,包括数据中心管理平台的标准通信配置和可信云用户端的标准通信配置。对可信云通信的安全通道进行类型定义和语义描述,计算机就可以按照软件功能实现可信密码学技术。

可信融合验证的物理层描述。就是可信云、端互动认证的标准配置。包括可信云、端PKI服务器的标准物理配置。只要按照可信云、端互动认证的物理逻辑进行类型定义和语音描述。计算机就可以实现可信融合验证技术。

2.2 可信云的安全技术的驱动管理层。

驱动管理层包括可信识别、可信密码学和可信验证部分三部分。它一方面隔离物理逻辑的复杂性,对上层透明;计算机结合相关功能定义,管理、调度系统中的设备实现可信功能(如传感器的可信采集)。

2.3 可信云安全的系统应用层。系统应用层是管理以及调度传感器实现可信采集和识别认证功能的软件接口。应用层接口包括:可信模式识别技术,可信密码学技术、可信验证技术等接口。

3 结论

云计算在快速发展的同时,面临者巨大的安全挑战,这些挑战即来自传统的威胁,也来自云计算自身的特点,即虚拟化和用户对数据和过程不透明带来的不安全感。本文对云计算的一些关键安全技术作了一些探讨。可信加密技术/解密技术是以可信特征信息为信任跟,利用拓扑集群的变换对可信特征信息进行处理,使得这种技术保密性高、极难伪造,其密码和加密算法都具有可验证性。这些可信云安全技术的进一步研究以及随之而来的应用的展开。一定可以缓解客户对云计算的忧虑,催进云计算这种新的计算模式的发展。

参考文献:

[1]Weichao Wang,Zhiwei Li,Rodney Owens.Secure and Effcient Access to Outsourced Data.CCSW'09:Proceedings of the 2009 ACM workshop on Cloud computing security,pages 55-65.November 2009.

[2]Cloud Security Alliance. Security guidance for critical areas of focus in cloud computing.http:///,April 2009.

对云计算的理解与认识范文3

云计算(Cloud Computing)是分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的实现。

云计算不仅带来了是技术上的革新,更改变了传统的管理理念和服务模式。在云计算时代,人们对资源的管理与利用将会更加集成化,虚拟化,并且不再受时间、地域、物理条件的限制。在全球化背景下,人们可以方便地对云端的资源进行统一的管理调度,还可以利用云端强大的数据处理能力进行信息的深入开发。

2 企业信息安全管理应用云计算技术的必要性分析

从企业层面来说,目前的信息安全管理出现了许多新问题,比如呈几何级数增长的信息需要大型的存储设备和处理器进行存储和管理、人们对企业信息的共享需求日益增多、企业信息安全管理流程日益繁杂等等,这些都需要云计算技术加以解决。从环境来说,如笔者开头提到的,云计算的发展普及是大势所趋,而且云计算技术主要涉及的就是信息的存储、管理、开发等环节,企业作为社会发展的主要力量,在今后的发展中不可能离开信息与云计算,尤其是信息安全管理环节。

信息安全要掌握主动性原则,越早采取措施越好。因为如果越晚发现存在的风险,那么需要弥补的时间就越长,花费的成本就越多,对企业的造成的损失也越大。而且企业信息安全的基础数据、标准往往是在初期设定好的,如果后期出现问题需要更改,将会耗费巨大的工作量。

基于上述分析,尽管云计算才刚刚到来,但是企业已经有必要将强对云计算的了解和研究,并逐步开始涉及基于云计算的信息安全管理。

3 云计算环境下信息安全管理的新特点

云计算对信息安全管理的影响主要体现在技术和管理模式这两个方面。云计算的特点之一便是高安全性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。同时,有专业的团队负责云端数据的安全维护,保证云端服务器的正常运行和信息安全。云计算的构成有天然的优势,包括云计算的云端集中管理,超大规模服务器的同时运作,还有近期提出的“共有云”、“私有云“等等都从各个方面分散了信息安全的风险。

但与之相对应的,目前的云端往往存储着多个用户的数据,而且存储的数据的规模和设计范围都极为广泛,这样也就造成了风险的集中,一旦出现问题,损失也会加大。

在传统环境下,企业的信息安全管理多是相对封闭的,因为按照一些人的理解就是“越封闭,越安全”。封闭只能是先对的,完全封闭更是不可能的。企业的运作管理需要时刻保持与外界的交流,其中很大一部分就是信息的交流;而且在信息的价值越来越被人们重视的今天,企业对自身信息资源的开发与利用越来越多的展开,在这种背景下谈封闭无异于明清时期的“闭关锁国”。云计算技术是以网络为基础的,也就是说是一个相对开放的平台。根据目前的发展来看,在控制好权限,做好软硬件维护的前提下,云计算环境下(亦或网络环境下)的信息安全管理的安全性是完全可以保障的。

4 云时代的信息安全风险管理

云计算环境下,由于云端与用户端的功能、作用、管理工作环节的不同,云端与用户端的风险来源也会有明显的不同。

云端的风险主要来自实体的、技术性的,操作性的,用户端的风险则主要来自内部人员和组织管理的漏洞。

本文结合传统的信息安全评估方法,参照《信息安全管理》(人民邮电出版社),云计算特点,从资产的识别与估价,威胁的识别与评估,脆弱性评估、现有安全控制确认的角度给出基于云计算的测评分析方法。

(1)、资产的识别与估价。在云计算环境下,云服务商拥有大多数的实体资产,而企业用则输出自己的信息资产。因而在对资产进行评估的时候也是双向的,尤其是信息资产,企业和云服务商可能对其价值会有不同的理解。但是双方又比较能够达成一致,因为对信息资产的不同估价涉及到之后对不同价值信息的不同强度的保管。企业和云服务商会在信息安全和保管成本之间找到平衡。

(2)、威胁的识别与评估。威胁识别与评估的主要任务是识别产生威胁的原因、确认威胁的目标以及评估威胁发生的可能性。云计算环境由以往的封闭环境转变为开放的网络环境,所面临的威胁更为复杂。就目前云计算的发展情况来看,云计算的威胁主要来自人员威胁和系统威胁。谷歌公司、亚马逊公司和微软公司的云计算服务都曾因为代码编写失误、软件故障、硬件故障等造成中断,给用户造成了损失。

(3)脆弱性评估。脆弱性评估一般分为技术脆弱性、操作脆弱性和管理脆弱性。云计算的脆弱性主要表现在技术脆弱性方面。云服务商的平台都是统一的,就如电脑的操作系统一样。如果其中某一个小小的文件或者某一句代码出现问题,都可能对整个系统以及上面运行的服务造成极大地影响,可以说是牵一发而动全身。

(4)现有安全控制确认。在风险评估过程中,应当识别已有的安全控制措施,分析安全控制措施效力,有效地安全措施继续保持,而对于那些不适当的控制应当核查是否被取消,或者用更合适的控制代替。

对云计算的理解与认识范文4

【关键词】云计算;信息安全;问题;应对策略

1云计算信息安全的问题

1.1法律制度不健全

云计算技术是时展的产物,由于云计算的虚拟、远程等影响以及云服务提供商与用户对云端数据支配权等,给法律带来了很大的挑战。因为云计算平台相对开放,云端上的数据资源很容易被他人复制或使用,这样用户的知识产权是否被他人侵犯就不得而知。

1.2云技术的不足

云技术的虚拟化技术使得用户能灵活又高效地利用云计算资源,而云技术的多租户技术使云计算具有较好的延展性且成本较低。但是,因为云计算得不到传统逻辑隔离以及物理隔离的保护,软件安全漏洞可能会造成数据被他人非法访问或窃取的影响。

1.3云服务提供商的可信度与用户隐私问题

云服务提供商的可信度很重要,但不能轻易被评估,若用户将信息托给可信度有问题的提供商,则提供商可能恶意窃取用户信息数据;若提供商可信度度没有问题,但其在信息管理上有失误,用户的信息也可能会受到黑客袭击。同时,对于云服务提供商获取了用户哪些信息,以及用户不再使用云服务时信息是否销毁的问题,用户有权知晓。如果用户的信息没有得到有效地保护,被他人窃取后很可能发生信息倒卖的状况,则用户的隐私也就泄露了。

1.4数据安全性

用户对云中数据服务进行访问时,需要得到与云之间的双向认证。而当前提供商对用户身份进行管理的方式比较单一,用户身份认证机制比较薄弱就给不法分子非法使用用户信息提供了可乘之机。除了常见的系统漏洞问题,若云服务提供商的员工个人出现操作失误、不规范等情况,也会给云计算安全造成严重的打击,所以还要重视员工专业素养的提升。

2云计算信息安全问题的应对策略

2.1提高云计算安全的认识和观念

科技的发展促进我国对云计算有了一个全面而清晰的认识和了解,云计算的应用给社会各领域带来了便利,同时也存在着一些问题。用户要用科学的发展的眼光去看待云计算在市场经济与科研方面的潜力,充分挖掘云计算的优势,认真探索云计算的发展趋势,开拓其发展空间。对于云计算安全问题,首先用户要给予足够的重视,然后采取各种措施来强化我们的正确观念,比如多参加一些培训活动,了解和掌握云计算安全方面的基础理论,提高自己云计算技术的水平和解决云计算问题的能力。同时用户要选择信誉良好的云计算服务提供商,还要注意在公共场所不要轻易透露自己的密码信息,而要采取加密处理与备份处理的方式,降低信息被泄露的风险。

2.2建立健全云计算安全的立法制度,并严格执法

随着经济全球化、信息技术的不断发展,国际信息传递与处理变得日益频繁。在云计算平台上,国家对网络资源的使用要有科学的统一的规范和标准,这样才有利于云计算的应用与强化云计算安全管理。对于云计算安全问题,我国应结合实际情况建立完善相关法律法规,比如为保护用户隐私需制定相应得法律条款等,增强法律法规的针对性和信息流动的规范性,同时立法要与国际社会接轨,使得我国在云计算安全上有更多话语权。而且,政府要加强云服务安全有关监管政策的实施,使用户与提供商之间建立稳固的信任关系,维护用户与提供商的利益。黑客攻击是云中犯罪的一个重要原因,云时代黑客攻击范围较广且数量较大,而且取证比较困难,所以要制定相应的法律对这种行为进行强有力的约束,对不良网络因素进行遏制。健全民事诉讼请求、赋予用户一定的刑事或民事赔偿权利,是一种严厉打击云中违法犯罪分子的有效措施。

2.3加强云服务运行商之间的交流与合作,建立一个统一的云计算信息保障平台

用户的信息资源一旦遭到泄露,势必会给用户带来很大的威胁。云服务提供商要通过对数据系统进行加密,对用户身份以及访问权限进行严格的管理和认证,确保用户登录的合法性以及用户数据的安全、完整,还可以有效阻挡木马病毒的入侵。云计算技术推动了互联网行业的发展,促进了两者之间的融合。互联网运行商之间存有竞争关系,有着各自的信息保障平台和独立的开发方式,这样对有效利用各云端信息产生不利影响,从而造成云计算信息资源的浪费。当今时代信息的存储量和传输量庞大,互联网运行商不能继续以往独立的信息保障和管理方式,而应加强合作关系,共同建立一个广阔的统一的信息保障平台,进而实现所有信息的高效整合和流通,将云计算信息保障的优势充分发挥出来,各运行商的协同发展将对信息安全起到更多的保护作用。

2.4提高云计算技术水平,重视相关技术水准的建立

对云计算的理解与认识范文5

关键词: 云计算;信息安全;网络

引言

随着科技的飞速发展,互联网快速发展,已经成为人们工作生活中不可或缺的一部分。互联网计算服务模式已经不能满足计算机存储、数据空间匮乏等带来的一系列的问题,云计算(Cloud Computing)应运而生。众多计算机节点结合起来,互联网用户在“云端”实现业务办理,云计算带来利好的同时,也存在用户信息安全的问题。2009年初,亚马逊的云存储S3连续4小时出现故障;时隔一个月,谷歌声称由于疏忽泄露了客户的信息;微软公司也承认了其云计算平台有运行中断的现象出现。如何在“云端”便利的实现用户的数据与处理,便于用户高效实用共享资源的同时,保证用户信息的安全与隐私,云计算信息的安全性和可靠性是云计算环境下值得探讨的重要问题。

云计算概述

云计算概念及体系架构

云计算是上世纪九十年代由IBM首先提出的,开始仅限于超级计算机,随着网络技术的发展,云计算应用面得到广泛扩展。云计算是一种基于互联网的计算方式,可以方便的按需访问网络、存储设备、应用程序等。云计算是在分布式处理、并行处理和网络计算发展的基础上出现的一种新型的计算模型[1],在分布式环境下,提供数据和网络服务。用户可以在任意计算机终端将数据资源交由网络处理并储存,不需占用用户自己的硬件资源,在需要时可以随意访问存储系统并得到相关数据。狭义的讲,云计算是指IT基础设施通过网络按需获得资源的交付和使用模式;广义的讲,通过网络按需获取服务的交付和使用模式。简单来说,云计算就是把客户的所有数据交由网络处理,设置企业数据中心对客户的数据进行处理,通过一个数据中心向客户提供服务,客户可以使用不同的终端进行操作,云计算为客户节省大量硬件资源。

云计算体系分为三个层,管理层、应用层和访问层。管理层解决资源共享问题,应用层实现以何种方式提供服务给外层设备,访问层即为云计算的核心层,用来解决实际的云计算问题。

云计算的特点

按需自助服务:用户自主访问云资源;

宽带接入:云计算的功能实现需要网络支持;

虚拟化资源:通过虚拟技术对云服务的软硬件资源进行划分,提供共享使用形式,并对各用户 占用的虚拟资源进行分配和花粉;

快速弹性架构:快速、弹性的将资源提供给用户;

可测量服务:对用户使用云端资源的情况进行测量并计价。

云计算的这些特点能够解决计算机存储、数据空间匮乏等问题,但同时也对云计算的安全性产生威胁。

1.3 云计算的应用形式

云计算的应用形式包括软件服务(SaaS)、平台即服务(PaaS)和基础设施服务(IaaS)。SaaS需用户结合自身特点向互联网商户自行订购服务模式,互联网商户制定统一的软件运行形式和硬件设施,该形式下用户使用便捷。PaaS通过提供具有开发环境的分布式平台,使用户自己参与到开发中来,量身定制适用于自己的应用程序,并通过互联网传递给其他客户。IaaS应用模式的云端设备由多台服务器组成,提供给客户计量服务,将存储、内存、I/O等资源整合后提供给商户。

云计算环境下的信息安全隐患

云计算需要依托网络平台实现其功能,网络安全也直接影响到云计算环境下的信息安全,虽然网络安全技术不断提升,但泄密事件、数据丢失、访问权限被控等问题经常影响用户的正常使用,也制约了云计算的普及。

云计算环境下,信息安全隐患主要包括以下几点:

数据丢失。云计算平台发生崩溃,导致用户数据丢失。

隐私泄露。用户存储的数据以及数据处理由服务器网络和数据库系统统一进行计算,不可避免的存在用户数据被窃取和破坏的情况。

密码易被破解。云计算的计算能力强大,可缩短密码破解时间,如有非法用户对密码进行破解,用户的信息安全性面临威胁。

管理员接入具有潜在威胁。在安全场所以外的地方处理信息,如果没有对管理员进行充分了解和验证管理员信息,可能对信息安全存在潜在的威胁。

数据隔离导致数据失效。在云计算环境中,用户数据处于资源共享环境下,一定的加密设置可以规避风险,云计算提供商将数据区分隔离开来进行管理,并针对用户设计加密服务,如果加密系统出现问题,那么用户所有数据将失效,不能再使用。

安全区域划分无效。在云计算中,传统的安全域可以清晰定义边界,保护用户数据,但在云计算中无法实现。

用户数量分类各异,用户具有变化、动态和移动的特点。

服务安全问题。云计算提供商控制所有数据、服务以及网络,一旦提供商出现安全问题,将直接影响用户的利益。

数据的安全性。包括数据存放位置、数据隔离、数据恢复、数据加密等。

综上,这些都对云计算的安全运行造成威胁,给用户的信息安全带来隐患。

云计算环境下的信息安全解决方案

云计算安全事件的频繁发生,使云计算的安全性、稳定性得到质疑,对云计算环境下的信息安全进行防护,使云计算健康有序的发展,提出信息安全解决方案,制定相关的信息安全策略势在必行。

3.1 要正确认识云计算,积极发展云计算技术来确保信息安全

3.1.1正确认识云计算

计算机技术、互联网技术发展迅猛,催生云计算的产生,云计算提供商不应急于求成,过分夸大其功能,迷惑用户,提供商应正确看待云计算的推广和应用,用户也不能盲目使用。云计算要以互联网为基础,网络安全直接威胁云端信息的安全,影响云计算的安全使用,只有通过不断提高计算机技术,提高网络安全,才能保证云计算环境下的信息安全。云计算提供商应具有可靠性,提供商不能单纯的把盈利放在首位,应将用户的利益置于制高点,对用户作出有效的保证,尽最大化的保证云端信息的透明化。保证云计算的连续性。信息处理的重要问题就是具有连续性,保证用户的信息存取。在云计算环境下,大量信息集中在云端,在实际运行中,保证提供商硬件设施安全运行,在出现故障、硬件设备损坏或断电的情况下,保证云端信息的安全和正常存取。

3.1.2 积极发展云计算技术

1)云计算具有多个安全域,单个安全域应具备全局、局部主题映射,不同安全域可相互鉴别。

2)满足用户动态需求,提供商建立良好的登录、等的认证。

3)通过SSL、VPN等安全方式确保通信安全,并保证用户连接。

4)云计算提供商、用户以及之间的授权方式应规范化。

5)云计算提供商保证数据的机密性和完整性。

6)边界安全。云计算环境下,硬件设备为虚拟化导致传统意义上的网络边界不复存在,传统的网络边界防护不能生搬硬套在云计算环境中。为加强网络边界安全,积极提供虚拟环境下防火墙技术升级,虚拟后的防火墙与原有的防火墙一样,根据不同的业务需求,采取不同的安全防护策略。

7)数据传输安全。云计算数据传输包括用户与云端之间、云端内部的数据传输,为保证传输安全,一般采用技术手段进行传输加密。

8)数据存储安全。数据存储安全性保证也是采取加密方式。云计算环境下,有两种加密方式,一种为对象存储加密,即将对象存储系统设置为加密状态,用户自行设置秘钥;一种为卷标存储加密,卷标加密又分为实际物理卷标加密和特殊设备加密。特殊设备是一种虚拟设备,以串行方式实现计算实例与物理存储之间的数据加密。

9)云服务器安全。云服务器需安装防病毒系统、补丁系统以及云安全操作系统。防病毒系统提供更好的病毒查杀能力,完成病毒查杀防护的任务。补丁系统及时对系统进行更新。国外一些云计算提供商如Google、Microsoft和Amazon已经推出了自己的云安全操作系统,该系统设置了身份认证、访问控制、行为审查等多方面的安全机制。

3.2 云计算提供商强强合作,建立统一平台

各个云计算提供商之间是竞争的关系,信息高度发达的今天,紧靠几个提供商运营完成信息处理显然是很难的,相互独立发展不利于云端信息的有效利用,造成资源浪费。云计算需要更广阔的平台,以平台为基础,各云端信息相互连通,形成整体,使信息交流更高效,使、云计算的优势得到充分发挥。也可以在国际范围内家强共识,形成更大的平台,以实现信息的交流和处理,使云计算应用范围更广泛,为用户提供更好云端的服务。

3.3 建全法律法规,有法可依

云计算属于我国IT行业的基础设施,其建设的具有重要性,应有相关的立法来保证期顺畅实施。制定相关的法律法规捍卫云计算、网络信息安全。对于用户而言,访问云端的访问权限应有严格的法律法规来约束限定。对于提供商而言,运营商应尽可能规避风险,保证信息安全。在用户和运营商之间发生矛盾时,有相关的法律条款对其进行处理,使用户愿意使用更安全更便捷的方式处理信息。建立第三方监管审查机制,平衡提供商和用户之间的权利、利益平衡。

3.4 建立云计算信息安全评估体系

云计算的信息安全风险存在于云计算信息的整个周期中,随时可能发生。信息安全评估体系的建立,可以依据相关的信息安全技术和管理标准,对信息的整个系统、存储状态和传输处理过程, 进行安全评价,保证其机密性、可用性和完整性。通过对评估资存在的潜在威胁和安全事件所涉及的资产价值,来预测危险的存在,化解安全风险,保护云计算网络和信息安全。

信息安全评估体系可按阶段进行,准备阶段确定评估目标和范围,进行调研和研究;要素识别阶段,明确资产的风险程度,威胁的强弱程度;分析阶段制定相应的风险等级,确定风险;验收阶段,对整个评估进行总结和验收。

结论

云计算是近年来的研究热点,本文分析了云计算环境下的信息系统存在的安全隐患,着重探讨了其信息安全的解决方案,随着计算机和互联网技术的进一步发展,云计算的应用前景更加广阔,云计算环境下的信息安全问题也是值得长期探索的技术关键。

[参考文献] (References)

[1] John Rit t inghous e, Jam es Ransome. Cl oud Comput ing: Impl ement at ion, Managem ent , and Securit y[ M] . Boca. R at on. FL.USA: 2009 March.

[2]冯登国,张敏,张妍,徐震. 云计算安全研究[J]. 软件学报,2010(11) : 34-39.

[3] CSA. Security Guidance for Critical Areas of Focus in CloudComputing V2.1[EB/OL].[2010-05-10].http: / / /guidance /.

对云计算的理解与认识范文6

【关键词】云计算;基础英语;教学模式

一、背景

(一)传统基础英语教学模式弊端。

高校基础英语课程是英语专业的基础课程,目的在培养学生综合运用英语的能力,包括听、说、读、写、译。它贯穿英语专业学生的整个基础英语学习过程。传统的《基础英语》课堂中,教师是课堂主体,采用满堂灌的方式,讲解课文重难点、语法等,学生被动接受。课堂知识广度受教师知识储备量的限制,信息量有限。同时无法区别对待不同程度的学生,易造成学生差异化。教师教授知识使得学生学习主动性、积极性受挫导致缺乏自主学习能力。这种传统课堂模式很少给学生开口的机会,忽略学生基础能力的培养。

(二)多媒体技术在教学中的弊端。

随着社会进步,科技发展,多媒体在英语教学活动中广泛应用。多媒体采用声音图片等形象化手段丰富传统课堂。但原本吸引学生注意力的这些多媒体手段,反倒成为分散学生注意力的因素,降低了教学效率。教师自身素质不同,制作的多媒体课件也不相同,有时花哨的图片、声音喧宾夺主,并没有使教学更有效率。同时,课堂依旧是教师讲,学生听,学生依旧是被动接受知识,没有自主学习的积极性和主动性。

多媒体课件资料需要上传到网络上,学生自行下载,离线观看,若没有网络学习平台,学生只能个别从教师处拷贝课件进行学习。学习过程独立,无法将教学资源与课程内容整合,影响教学效果的发挥。课件的内容即时性差,更新缓慢。而一些内容丰富,教学效果好的课件资源,同样只能在小范围共享,极大影响了教学价值的发挥。网络学校平台的建设制作成本高。

要克服以上弊端,让教学更生动,更有效率,可以采用云计算技术。使教与学紧密结合,充分调动学生学习的积极性。

二、云计算辅助基础英语教学的理论依据

建构主义(constructivism)理论认为学习是主动构建的过程。学生在自身原有认知结构的基础上,结合并利用所接触到的新知识,新信息,主动建构起新知识。建构主义学习理论强调以学生为中心,注重学生学习的主动性。在强调学生学习过程中的主体作用的同时也不忽视教师在学习过程中的指导作用。当学生认识到自己在学习过程中的主体性时,会自发自愿主动学习,教师在学生学习过程中通过多种教学手段,比如多媒体教学,分组教学等,引导学生进行探索式学习,培养学生的自学和自我提高的能力,以及自我控制学习过程的能力。理解自我反思及自我评价的意义,使学生逐渐对自己能力的各个方面有一个正确认识,最终达到自我管理和自我修正的目的,全面提高综合素质。

三、云计算辅助构建基础英语教学

(一)云计算概念。云计算是指由几十万甚至上百万台服务器组成的网络,在云平台为用户提供所需要的计算机服务。它以服务的方式提供给用户计算机能力,用户在不了解相关技术、没有相关知识以及设备管理能力的情况下,通过网络获取需要的服务。云计算耗费成本更低、性能更高、所需维护更少、计算能力更强、存储容量更大、数据更安全等优点。

(二)基于云计算的基础英语教学特点

内容全面,有助于提高学习基础英语的综合能力。云平台中内容,紧密结合教学大纲,听说读写几个方面结合全面提高学生综合学习能力。并配合文化、练习辅助提高综合能力,同时,分享电影、读本的内容增加学习的趣味性,培养学生对英语的兴趣,提高学生自主学习的积极性。

1.资源共享。基于云计算的特性,把各类数据、资源统一存储,解决不同系统数据交换问题,以及不同地区,不同系统的资源分配不均的问题,通过同一个云平台,教育信息可以共享,不受时间、地区、设备的限制。优秀的教学内容可以同步至云平台,学生通过云平台即时获取学习内容,学生学习不再受时间地点限制,在任一区域随时进行进行共享。拓展学生的视野,增加学生对所学内容的兴趣。

2.学习形式多样。学习不再是传统的课堂模式,学生只需通过终端访问云平台即可。教师也可以通过云平台对学生随时随地进行云授课。同时可以通过云平台进行考试、在线批改作业,还可以同时和其他学校进行互动,甚至可以和国外学校进行实时交流。学生的学习模式多种多样,不再拘泥于传统的教师为主导的课堂,使教学方式方法更多样化。

3.学生参与互动的积极性高。学生只要有终端就可以自由访问云平台里的内容。云存储量很大,学生可以即时访问这些庞大的内容,相当于把图书馆搬到身边。与此同时,学生还可以通过即时聊天工具,和同学教师进行互动。在主动参与学习的过程中,学生发挥自主性,积极互动,对所学内容有更深刻的理解和认识,从而对自己的学习过程进行不断反思,不断改进,进入良性循环。

4.个性化学习。学生学习程度不同,在云平台上,学生可以根据自己的的学习需要,选择符合自己的学习内容。学生可以学习自己感兴趣的内容,激发学生深层次的学习动机。也可以个性化订阅学习内容,通过网络定时推送。

四、总结

随着时代的发展,电子产品,网络科技,社会数字化、信息化已成为主流发展趋势。教育云技术综合教育服务模式,提供教学科研、教学博客、即时通讯、共享资源、学习平台、教育服务平台等。随着云技术的不断开发,其应用空间越来越广,应用形式越来越多样化,发挥的教育价值越来越大。而面对教育方式的改革以及教学评价方式的变化,我们要更多思考如何面对这些问题,如何与时俱进不断创新跟上时代的步伐,如何在教育信息化面前具备前瞻性眼光。云计算代表了教育产业的发展趋势,同时也迎来了发展机遇。在机遇与挑战面前,我们要沉着思考如何应对,并紧密跟上时代的步伐,不断创新。

参考文献:

[1]常宏.建构主义英语教学观的解读[J],2011

[2]沈尧林,池娟.云计算技术在英语教学中的应用浅谈[M],2011

[3]杨静,崔兰.基于云计算的大学英语网络教学模式[J],2013.3

[5]祝智庭,杨志和.云技术给中国教育信息化带来的机遇和挑战[M],2012.10

[7]马慧.网络环境下的基础英语有效课堂模式探究[J],2013

[8]杨静,崔兰.基于云计算的大学英语网络教学模式[J],2013.3

[9]安然.多媒体英语教学中的利弊分析[J],2008.8