云计算面临的挑战及应对策略(共7页).docx
《云计算面临的挑战及应对策略(共7页).docx》由会员分享,可在线阅读,更多相关《云计算面临的挑战及应对策略(共7页).docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上云计算面临的挑战及应对策略姓名: 学号: 成绩:【摘要】随着我国经济的飞速发展和计算机网络技术的普及应用,极大地加快了云时代到来的步伐。本文将从云计算的定义、特点和安全性开始介绍,再分析云计算面临的主要挑战,有共享挑战、不安全的接口、特权用户访问、身份假冒、数据安全挑战、管理挑战等挑战。针对云计算面临的这些挑战,采取加密技术、引入严格的身份认证机制、强化管理、安全监管和健全完善信息安全法律法等对策。【关键词】云计算、云计算安全、主要挑战、对策1、 引言“云计算”这个词从2007年3月诞生以来,短短几年的时间,从概念产生到实际应用,再到相关平台的开发,有了长足的发展,像
2、谷歌(google)、微软等it业巨头都在以前所未有的速度推动着自己的云计算技术及其产品。毫无疑问,就像计算机、互联网的出现一样,云计算也将深刻影响到我们生活和工作的模式。gartnerexecutiveprograms(exp)调查结果显示,云计算位列2011年全球十大优先考虑技术的第一位。但由于云计算过于年轻,正处于初步发展阶段,所以定会面临不少的问题。本文主要从云计算的内涵及安全方面入手,分析了它所面临的一些问题以及应对策略。2、 云计算的概念 云计算(cloud computing)是网络计算(grid computing)、并行计算(distribute computing)、效用计
3、算(utility computing)、网络存储(network storage technologies)、虚拟化(virtualization)、负载均衡(load balance)等传统计算机技术和网络技术发展融合的产物,是一种新兴的商业计算模型。目前,人们对云计算的认识在不断地发展变化,云计算没有普遍一致的定义。中国云计算网将云计算定义为:“云计算是分布式计算,并行计算和网络计算的发展,或者说是这些科学概念的商业实现。直观来讲,云计算是指由几十万甚至更多服务器所构成的网络,用户只需要一个能上网的设备,就可以根据所需获取计算机服务。”中国网格计算、云计算专家刘鹏给出的定义是:“云计算将
4、计算任务分布在大量计算机构成的资源池上,是各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。”云计算旨在通过网络把这个强大的计算能力的完美系统,并借助saas(软件即服务)、paas(平台即服务)、iaas(硬件即服务)等先进的商业模式把这个强大的计算能力分布到终端用户手中,而用户无需具有云专业知识,也不必直接控制基础设施,只需按云服务使用量付费。它体现了“网络就是计算机”的思想,将大量计算资源、存储资源与软件资源链接在一起,形成巨大规模的共享虚拟it资源池,为远程计算机用户提供“召之即来,挥之即去”且似乎“能力无限”的it服务。3、 云计算的几个显著特点 一是强大的运算能力。云计算
5、可以让用户体验每秒10万亿次的运算能力,拥有如此强大的计算能力可以模拟核爆炸、预测气候变化和市场发展趋势。 二是海量信息存储。云技术将成千上万台终端连在一起,这是一种全新的基于宽带互联网、大容量存储空间的备份服务。云中上百万的计算机可以容纳海量的数据,能应对海量信息的增长,为广大信息用户解决硬件空间小,存储空间不够的地方。 三是具有易扩展性。云计算能够无缝地扩展到大规模的集群之上,甚至包含数千个节点同时处理。云计算从水平和竖直两个方向进行发展。4、 云计算面临的一些挑战 云计算技术的应用正在逐步深入,应用领域不断扩展。伴随云计算技术的普及,云计算安全日益成为影响云计算应用和发展的重要问题。4.
6、1、云共享存在不安全性IaaS提供商的基础设施是自己建立的,因此具有良好的扩展能力,但这种架构面临的挑战是底层组件通常没有为多租户架构提供强大的隔离措施。非法用户很有可能窃取、篡改合法用户的数据,甚至干扰破坏合法用户应用程序的正常运行。还有可能出现合法用户和非法用户共同使用一台服务器的情况,这就会给合法用户带来隐患。4.2、不安全的接口对大多数企业而言,业务转移到云是不可避免的,遗憾的是,服务提供商一般只关心叫你迁移到云,而不考虑API中的不安全因素。一般情况下,管理、配置和监控都是通过这些接口执行的,安全和可用性完全依赖于每个基础API内置的安全性。从身份认证到访问控制,再到加密和监控都通过
7、这些API体现出来,但现在服务提供商通常没有这样设计,这意味着攻击者发动恶意攻击的成功率会大幅度提高。4.3、特权用户访问和身份假冒在基于云计算的网络上,重要的数据会被在远程办公的企业员工监控到,从而企业以外的人就有可能获得访问重要数据的全部权限。如果攻击者获取到普通用户和特权用户的身份验证信息,假冒合法用户,攻击者就会进行一些非法活动,例如窃取用户数据、篡改用户数据、恶意消费等。4.4、数据在云端的传输和存储存在不安全性在云计算模式下,企业将大量的重要数据通过互联网络传递到云计算服务提供商进行处理时,面临着以下几个问题:一是如果企业想访问自己本企业的数据,如何在保证安全的前提下迅速地得到访问
8、信息;二是如果数据在传输过程中被非法用户截获,如何保证这些数据的安全,不被窃取和篡改;三是重要数据传输到云计算服务提供商后,如何保证重要数据不被篡改。企业的敏感数据要受到全方位的保护,在敏感数据存储时,要保证敏感数据的保密性、完整性、可用性和可控性。但也面临着以下几个问题:一是由于用户、信息资源的高度集中,云计算平台很容易成为黑客攻击的目标,其造成的后果和影响可能将远远超过传统的企业网络;二是在云计算模式下,企业所有的重要数据都存储在云中,但企业并不知道自己的重要数据被放在哪台服务器上,甚至不清楚数据被放在哪个国家或地区,也不清楚云计算服务提供商是否会按照企业的要求确保敏感数据不被泄露;三是企
9、业重要数据在云中通常是处在数据共享的环境中,如果不能对重要数据进行有效隔离,一旦数据加密出现问题,有可能造成重要数据无法正常使用,给企业造成无法挽回的损失;四是当发生云计算系统故障时,云计算服务提供商如何保证企业数据的迅速恢复;五是企业的重要数据和核心业务都处于云计算系统中,其业务流程将依赖于云计算服务提供商所提供的服务,这对云服务提供商的云计算平台服务连续性、IT流程、SLA、事务处理和安全策略等提出了挑战。4.5、管理上的挑战 云计算服务提供商的管理规范程度、对合同的履行情况双方安全界面的划分云计算服务提供商的连续服务能力将直接影响到企业用户应用和数据的安全性。云计算服务提供商若对企业和个
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算 面临 挑战 应对 策略
限制150内