云安全发展前景范文

时间:2023-12-19 18:01:59

导语:如何才能写好一篇云安全发展前景,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

云安全发展前景

篇1

北京睿信志翔科技发展有限责任公司技术总监胡楠在接受本刊记者采访时表示,云电视到底是什么?各家电厂商也在慢慢挖掘,其实云电视是电视和云计算结合的一个产物。但实际上,云电视就是一个操作系统,在电视平台上运行的一个简单的操作系统,它把电视的内容,包括一些用户常用的信息以及用户保存的信息放在云服务器里。这种设备现在最常见的是手机,手机上经常用的包括用户的通讯录和定制的一些应用,现在等于把这些内容都放在了电视上,因为电视不仅屏幕大,而且包括用户喜欢的视频以及用户习惯的一些操作,都可以直接放在屏幕上来做。这样不仅可以看电视,也可以处理一些简单的应用和办公。

其实很早的时候,微软就在做智能家居,海尔也有一系列的智能家居产品,但一直推动得不是很快,原因在于还没有更多、更合适的专门切入点。随着云计算的发展,人们发现原来需要存储在电视上的一些信息,现在完全可以托管在它的服务器上,原来可能需要放在电视上去处理的东西,现在都可以放在云里,从实现的角度而言,这些是可行的。另外,从操作系统角度来讲,现在可以移植上去一个比较健全的小型操作系统,从可行性和运用方面都会慢慢变得成熟。也有业内人士预计,未来彩电行业的竞争将会从市场终端产品转变成后台服务。而像谷歌、微软、苹果这样的企业也已不再满足于在手机、电脑领域的发展,将会把触角深入到云电视的地盘。云电视带给大家哪些方便?使用云电视意味着生活可以变得更便捷。比如,在客厅的电视上看一个东西,然后到办公室后还要看,这时只需要用账户登录进去后就可以了,云电视在家的设置与在办公室的设置是一模一样的。如果手机上有一个喜欢的定制应用,比如喜欢阅读的一本书,用手机下载后回到家,打开电视,登录账户后,书阅读到第几页马上就会在电视上显示出来。

账户里的个人信息、个人的一些爱好和属性,不管是用手机也好,用电视也好,都会跟着云走。因此,所有的信息资料既不存储在手机上也不存储在电视上,而是只需电视终端和云中间有一个ID。当然,这些在未来也许很平常的应用模式,目前都需要厂商去做、去实现。现在可能还仅是几台电视之间的互通互用,比如我们用某个品牌的电视,到邻居家,发现他们也用这个品牌的电视机,这样一来我们就可以用它的账户看我看过的节目。开始的时候这种应用可能会比较少,但是未来融合之后应用量会很大。

从使用的角度来讲,云电视只是一个开始,包括3D电视,以前的蓝光电视或者互联网电视,都只是一个开始的概念,慢慢地,它的应用会丰富起来。云电视的核心在于应用而不是单纯的智能化表现,就如同现在的智能手机,可以从网上下载很多应用,可以玩游戏、看书或者听音乐一样,云电视立足的核心是应用范围越来越宽泛,对于不同的人它可以发挥不同的应用。而所有智能的优势在于,云电视把原来只是电视做的事情,变成了电脑做的事情,而它又没有电脑那么复杂。也有业内人士表示,云电视拥有云端服务器和平台,能为用户提供更广泛的服务和更长久的生命力。云电视是智能电视新的发展趋势和方向,是在智能电视的基础上,运用云计算、云存储等技术对现有应用进行升级的智能化云设备,它拥有海量存储、远程控制等众多应用优势,并能实现软件更新和内容的无限扩充,用户也可以在路上用手机帮家人选感兴趣的节目和内容,为朋友推送节目。

云电视会存在哪些安全问题吗?那么云电视会存在安全隐患吗?胡楠表示,“其实在我们手机上会发生的安全事件,云电视也一样会面临,因为云电视的本质就是一个云终端,只是它的屏幕很大,应用面向的对象不统一。所以,云终端面临的安全问题,云电视一样都会面临。”同时,从基础设施的角度而言,云电视很依赖网络,它的数据包括其他很多信息,都是从网络上拿到的。所以,从安全角度而言,它的数据传输安全包括终端的安全和虚拟云服务器的安全,这两个领域遭遇的安全问题,云电视同样也会面临。云电视的终端安全与电脑手机的安全有相似之处但又不尽相同,个人电脑中由人入侵的因素最大,手机也是如此,如手机丢失导致信息泄露。而云电视的安全问题是,在整个电视网络中,因为云电视上的很多信息虽然储存在云中,但实际上有些信息也会存在电视里,这样,如果是电视付费的方式,那应当根据什么来判断电视用户的消费情况呢?是根据手机号码,而电视由于不会乱挪地方,所以可以根据家庭地址来进行付费。这个账户是可信的,但如果有人入侵进来,就可以用被入侵的账户去买东西了。

所以,云电视本身就是个终端,也包括很多信息,尤其是个人信息,需要通过认证去保护这些资料的安全。实际上,电视和云网络形成的就是一个内网,中间包括传输、检测、数据等一系列安全内容。如果电视上的数据传输到云服务器上,中间传输的安全性和整个隧道的建立与传统领域的内网安全非常类似。数据通道的安全,包括现在使用的和未来可能使用的网络都是数字电视网。并且,未来有可能因为电视制式不一样,使用的通道也不一样,包括无线信号网或ADSL,都有可能。但这样一来,中间建立的信道必须要通过专用的VPN来建立,因而整个隧道的安全需要必要的安全防护。

篇2

移动通信:李总您好。目前我国各级政府十分关注云计算的研究和应用,国内主要的IT厂商也都在围绕云计算重新布局。请问国内外云计算的发展现状与趋势?

李惊生:我国云计算服务市场依然处于起步阶段,云计算技术与设备已经具备一定的发展基础,2010—2012年中国云计算应用市场的发展明显加快,无论是“公有云”还是“私有云”,典型案例日趋增多。市场规模从2010年的167亿元增长到2012年的606亿元,预计2013年将达到1 200亿元,年均复合增长率达90%以上,连续三年保持高速增长态势。2013—2015年,预计云计算市场年复合增长率依然保持50%以上。

移动通信:近年来,杰赛科技专注于为电信运营商、广电运营商、政府机构、公共事业部门及大型企事业单位用户定制云计算解决方案,提供云计算相关产品。请问杰赛是何时开始涉足云计算的?您当时是出于一种怎样的考虑?

李惊生:这个要追溯到2009年,公司决定成立信息中心,按模拟事业部运行,当时主要任务是想为广州亚运会提供信息安全保障,因而部门的发展方向定在信息安全服务。在业务开展过程中发现没有自己的核心技术及产品很难为客户提供全方位的信息安全服务,所以我一直在寻找与信息安全相关的产品产业化的切入点,在这个过程中接触到了采用云计算是信息安全最好的解决方案的概念,于是开始留意云计算技术发展及寻找云计算领军人才,过程中尽管走了一些弯路,但从2009年下半年开始就组建起了联合华南师大研发资源的杰赛云计算攻关团队。

移动通信:请您介绍一下杰赛云计算的发展思路。

李惊生:经过五年多的发展,我们已成功研发出桌面云、云操作系统、云存储、云终端、云安全和SaaS服务的系列云计算产品链。在未来,我们依然坚定自主研发的发展思路,高举民族品牌的旗帜,希望杰赛能够成为国内外功能最完整的云产品厂商之一。

移动通信:作为具有完全自主知识产权的云平台,Vebula威邦云平台的技术水平、服务能力和产品质量均处于业内领先水平。请问威邦云产品的发展历程如何?

李惊生:我想用七个词组概括一下我们的发展历程:2009年云淡风轻,2010年风起云涌,2011年风云变幻,2012年拨云见日,2013年耕云播雨,2014年将云蒸霞蔚,2015年直冲云霄。

移动通信:与其他云产品相比,威邦云产品的特点与优势有哪些?

李惊生:我们的产品具有完整的自主知识产权,截至2012年底已有33项发明申请被受理,其中21项被公示,初步形成了产品的专利群。除了可用于公有云及私有云建设之外,还可以广泛用于政府电子政务、保密信息系统、军队信息系统等特殊领域。

移动通信:Vebula-Fit云终端视频传输协议使云产品的用户体验达到了国际国内的领先水平,该协议的特点与优势在哪里?

李惊生:Vebula-Fit协议可实现鼠标、键盘零延迟;高清音视频播放与在线流媒体播放能达到音画同步流畅,满足用户日常的多媒体需求;剪贴板共享支持宿主机和虚拟机之间的复制粘贴;支持实施迁移;科学地管理客户端硬件缓存,以减少带宽的要求;多系统支持,支持Linux、Windows,满足用户特殊平台需求;支持多种USB设备,包括USB Key、U盾、移动硬盘、U盘等。该协议使桌面云简化管理并提高控制力,降低总体拥有成本(TCO),交付高清用户体验,将业务连续性和灾难恢复扩展到桌面,借助“随身桌面”支持终端用户的工作效率。

移动通信:安全性是云计算需要重点考虑的问题,请问威邦云系统的安全解决方案是怎样的?

李惊生:前面我已经讲过,我们部门是从信息安全开始做起的,云安全从一开始就是我们重点考虑的。我们针对云计算环境中的身份认证、证据保全、安全审计等功能模块的研发始终处于国内领先水平,也是国内最先提出针对云环境特殊性的第三方安全云服务的,为云计算技术广泛应用后的安全防护提出了新的解决思路。

移动通信:我们知道,威邦云产品已经有了一些实际的应用案例。您能否谈谈具体的应用情况及效果?

李惊生:现在威邦云在各行业都有应用,包括电子政务云、校园云、教育云、军工云、企业云、园区云等。正常运行的系统超过30个,比较有代表性的包括:2012年初中标的广州市海珠区电子政务云,这是广州市第一个落地的政务云项目;2012年完成的广铝集团企业私有云,作为广东省工业化与信息化融合的典型案例,获得了广东省经信委立项并大力扶持;广东商学院实训室项目,该项目得到了广东省副省长及国家教委领导的现场指导和肯定;成都富士康园区云项目,该项目获得了四川省及成都市相关领导的肯定等。

移动通信:现在已是移动互联网时代,又恰逢国家大力推进包括智慧城市建设在内的“新四化”。在此背景下,对威邦云的发展前景您有何展望?

篇3

关键词:计算机网络安全; 网络安全威胁; 网络安全防范措施; 网络安全技术; 网络安全管理

中图分类号:TN91934文献标识码:A文章编号:1004373X(2012)04010904

Analysis of computer network security

PENG Shasha, ZHANG hongmei, BIAN Dongliang

(Science College, Air Force Engineering University, Xi’an 710051, China)

Abstract: Computer network security (CNS) is a prerequisite to promote the development of network healthily. Based on the analysis of causes against CNS and threats that confront the network security, the specific methods and measures to protect computer network are proposed in two aspects of technology and management. The technologies of firewalls, access control, network antivirus, data encryption, disaster recovery are introduced. The security principles, implementation methods and application fields of the new technologies such as intrusion detection system technology (IDS), virtual private network (VPN) technology and cloud security are elaborated emphatically.

Keywords: computer network security; network security threat; network security measures; network security technology; network security managemen

收稿日期:20110909

基金项目:军内武器系统科研项目(KJ2010182);陕西省电子信息系统综合集成重点实验室基金资助项目(201107Y16)0引言

随着计算机网络的普及和发展,网络的运用已经渗透到各个领域。信息社会,人们对网络的依赖程度也日益加深,但随着网络迅速的发展,网络安全俨然已经成为一个潜在的巨大问题。在网络发展的大好前景下,网络信息安全为其笼罩上了一片乌云。虽然我国的计算机制造业有了很大进步,但是其核心部件的制造技术仍然是很薄弱的。计算机软件的开发和研制也同样受到国外市场的垄断,尤其是操作系统,所以我国目前运用着大量来自境外的计算机软、硬件,这就使得我国的网络安全问题不得不警钟长鸣。

1计算机网络安全

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科 。国际标准化组织(ISO)定义是指网络系统的硬件、软件及其系统的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。主要涉及了机密性、完整性、可用性、可审性、真实性、可控性、抗否认性等属性造成网络安全问题的原因。

1.1网络最初设计的理念

网络发展的早期,人们更加看重、强调的是网络的方便性和可用性,却忽略了网络的安全性。那时,网络的使用仅限于一个很小的范围,因此网络安全并没有被重视。但是随着科学技术的发展,以及人类需求的更新,网络克服了地理上的限制,把分布在一个个小范围内的网络分支,成功地联系起来,直至遍布全世界。由于网络的关联性导致此时在传送敏感性信息时,信息的安全就受到了极大的威胁。同时,各类网络产品都是在基础网络协议上发展起来的,或多或少都存在有安全隐患。

1.2网络的开放性

因特网最根本的特征就是开放性,整个因特网就是建立在自由开放的基础上的。当今网络的资源日益广泛应用,同时也为黑客的倾入提供了可乘之机。资源共享与网络安全之间的矛盾也日尖锐化。

1.3网络的控制管理性变差

随着网络遍布全世界,私有网络也因需求不可避免地与外部公众网直接或者间接地联系起来。由于网络的关联性,导致只需攻击网络链条中最薄弱的一个环节就可以使整个安全体系崩溃。从而使网络的运行环境更加复杂化,可控性急剧降低,网络安全性也变差。

2网络安全面临的威胁

现如今,网络所面临的威胁是多方面的,不仅仅是对网络信息的威胁,同样也包括网络设施。总结起来可分为3点:一是人为的疏忽大意,如操作员因配置不当造成安全漏洞,例如,防火墙的配置不当,就会给外来的攻击创造机会,用户安全意识不强,口令选择不慎,或者不及时地更新防护系统,都会造成网络安全的威胁;二是人为恶意攻击,可分为主动攻击与被动攻击,主动攻击是指攻击者通过修改、删除、延迟、复制、插入一些数据流,有目的财破坏信息,可以归纳为中断、篡改、伪造、拒绝服务4种。被动攻击则是对信息进行截获,偷听或者监视,主动攻击时比较容易被发现,但是被动攻击则很难被发现;三是网络软件的漏洞和“后门”,软件在设计和编程时,难免都会有漏洞,这就成了黑客下手攻击的对象,同时,软件开发人员为了便于维护而设置的软件“后门”,也可能成为网络安全的很大隐患;四是管理不当,造成网络设施无意或恶意的损坏。

3网络安全的防御措施

网络安全是一项复杂的工程,它涉及了技术、设备、管理使用及立法制度等各个方面的因素。想要很好地实现信息安全,就必须形成一套完备的网络信息安全体系,使得技术、设备、管理使用及立法制度等方面因素协同发展,缺一不可。

3.1传统技术

3.1.1防火墙

防火强是一种专属的硬件,也可以是架设在一般硬件上的一套软件。在逻辑上,防火墙是一个分离器、限制器和分析器,主要作用是当2个或多个网络之间通信时,防火墙能起到控制访问的尺度,过滤信息。常见的防火墙类型有包过滤型、应用型、网络地址转换的NAT和监测型。 防火墙的运用可最大限度地提高内外网络的正常运行,但是不能防止从LAN内部的攻击,这也就成了防火墙最大的局限性。同时,随着技术的发展,一些破译的方法也使得防火墙存在一定的隐患,所以在防火墙的技术上还有待更好的开发。常用的防火墙有天网、瑞星,还有360防火墙等。

3.1.2访问控制技术

提及访问控制技术,就必须提到访问控制技术设计到的3个基本概念及主体、客体和访问授权。主体:可以对其他实体施加动作的主动实体,有时也可称为用户或者访问者,包括用户本身、用户组、终端、卡机,甚至应用服务程序等。客体:接受其他实体访问的被动实体,它可以是信息、文件、记录,也可以是一个处理器、存储器、网络接点等。访问授权:主体对客体访问的允许权,访问授权对每一对的主题和客体是给定的。

访问控制技术是通过设置访问权限来限制访问主体对访问客体的访问,阻止未经允许的用户有意或无意地获取数据的技术。这项技术是网络安全防范和保护的主要策略之一,它的主要任务是保证网络资源不被非法使用和访问。访问控制技术涉及的范围比较广,包括:入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3.1.3网络防病毒技术

计算机病毒可以是一个程序,也可以一段可执行码,能破坏计算机的正常运行,使之无法正常使用,甚至使整个操作系统或者硬盘损坏,它们就像生物病毒一样,同样可以大量自我复制并传播,造成大面积的计算机网络安全问题。

防病毒技术根据计算机网络病毒的作用来讲,可分为病毒防御技术、病毒检测技术、病毒清除技术等。网络大都采用ClientServer的工作模式,需要从服务器和工作站2个结合方面解决防范病毒的问题。随着计算机网络技术的发展,网络防病毒技术的发展也将日新月异,其发展方向可大致以下述几种为主:网络操作系统和应用程序集成防病毒技术、集成化网络防病毒技术、网络开放式防病毒技术等。建立起一套全方位、多层次的防病毒系统,并及时进行系统升级,以确保网络免于病毒的侵袭。

3.1.4数据加密技术

数据加密技术是指在数据传输时,对信息进行一些形形的加法运算,将其重新编码,从而达到隐藏信息的作用,使非法用户无法读取信息内容,有效保护了信息系统和数据的安全性,是网络安全核心技术之一。数据加密技术可在网络OSI7层协议的多层实现,从加密技术应用的逻辑位置看,常用的数据加密方式有:链路加密(网络层以下的加密)、节点加密(协议传输层上的加密)、端对端加密(网络层以上的加密)等。按照不同的作用,数据加密技术可以分为:数据存储、数据传输、数据完整性的鉴别以及密钥管理技术等。

信息的加密算法或是解密算法都是在一组密钥控制下进行的。根据加密密钥和解密密钥是否相同,可将目前的加密体制分为2种:一种是当加密密钥与解密密钥对应相同时,称之为私钥加密或者对称加密体制,典型代表是美国的数据加密标志(DES);另一种是加密密钥与解密密钥不相同,通称其为公钥或者非对称加密。这种加密方式,加密密钥是可以公开的,但是解密密钥则是由用户自己持有的,典型代表为RSA体制。

在目前的数据加密系统中,对信息的安全性保护,主要取决于对密钥的保护,而不是对系统和硬件本身的保护,所以密钥的保密和安全管理在数据系统中是极其重要的。

3.1.5容灾技术

信息时代,数据越来越突出,数据的安全性更是影响一个机构发展的生存关键。如何使数据在灾难发生时不丢失,保障服务系统尽快正常运行,容灾技术将成为解决这一问题的能手。

提及容灾技术就必须提出灾难,即一切影响计算机正常工作的事件都称为灾难,包括:自然灾害、设备故障、人为破坏等。容灾就是在上诉灾难发生时,在保证生产系统的数据尽量少丢失的情况下,保持生产系统的业务不间断运行。

容灾的评价指标公认为:RPO(针对数据丢失)、RTO(针对服务丢失)。从其对系统的保护分类来说,可将容灾分为数据容灾和应用容灾。数据容灾就是建立一个异地的数据系统,该系统是本地关键应用数据的一个实时恢复;应用容灾是在数据容灾的基础上,在异地建立一套完整的与本地生产系统相当的备份应用系统。在灾难发生后,将应用迅速切换到备用系统,使生产系统的业务正常运行。

3.2新型技术

3.2.1入侵检测系统技术(IDS)

入侵检测技术是继“防火墙”之后,近10年来新一代网络安全保障技术,在很大程度上它弥补了防火墙的不足。它是通过对网络或者计算机系统中若干关键点收集信息并分析,检测其中是否有违反安全策略的行为,是否受到攻击,能够有效地发现入侵行为合法用户滥用特权的行为,是一种集检测、记录、报警、响应技术,能主动保护自己免受攻击的动态网络安全策略,也是P2DR的核心部分。

虽然目前很多“防火墙”都集成有入侵检测的模块,但是由于技术和性能上的限制,与专业的入侵检测系统还是无法相比的。专业的入侵检测系统是一种积极主动的网络安全防护工具,提供了对内部、外部攻击和误操作的实时防护,在网络系统受到危害之前拦截相应入侵。目前入侵检测系统常用的入侵检测方法包括:特征检测、异常检测、状态检测、协议分析等。

同时入侵检测系统也存在着一些问题,比如误报;再比如,当受到精巧及有组织的攻击时,要找出这样复杂的攻击是有难度的。从总体上来讲,入侵检测系统的发展趋势可以概括为分布式入侵检测与CIDF、应用层入侵检测、智能层入侵检测、与网络安全其他相结合的入侵检测、建立入侵检测系统评价体系。由于入侵检测系统存在的弊端,已经不能满足网络的发展需求,今后的入侵检测技术主要朝着以下几个方面发展:智能化入侵检测、大规模分布式入侵检测、应用层入侵检测、分布式入侵检测与通用入侵检测等。

3.2.2虚拟专用网(VPN)技术

虚拟专用网(Virtual Private Network,VPN)是一种基于公共数据网,给用户一种直接连接到私人局域网感觉的服务。VPN技术是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用的数据通信网络技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。按照实现技术不同,VPN可分为PPTP(PointtoPoint Tunneling Protocol),L2TP(Layer 2 Tunneling Protocol),MPLS(MultiProtocol Label Switch),IPSec(Internet Protocol Security)及SSL(Secure Sockets Layer) 等。

虚拟专用网的作用很多,比如:实现网络安全,简化网络设计,降低成本,容易扩展,连接灵活,完全控制主动权等等。在此主要探讨它的安全性,虚拟专用网大多传输的是私有信息,所以用户数据的安全性就更为关注。目前,VPN主要采用四项技术来保证信息安全,分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。通过这些技术能有力地抵制不法分子篡改、偷听、拦截信息的能力,保证数据的机密性。

3.2.3云安全

云安全是网络时代信息安全的最新体现,随着云计算成为了网络发展的热门话题,相继提出了“云安全”的概念。

云计算是一个新兴的商业计算模型,是分布式处理、并行处理和网络计算的发展,是一种基于互联网的超级计算模式。它利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的超级计算机集群中。云计算是一个虚拟的计算资源池,它通过互联网为用户提供资源池内的计算资源。对用户而言,云计算具有随时获取、按需使用、随时扩展、按使用付费等优点。同时,云计算具有效益好、经营集约化、设备利用率高、节能降耗、服务后台化、货币化、即时化、弹性化等等诸多特点。

随着云计算的日渐推广和普及,云计算安全的问题也逐渐浮出水面。和传统的安全风险不同,在云计算中恶意用户和黑客都是云端互动环节攻击数据中心的,其具体变现有信息体的伪造、编造、假冒以及病毒攻击等等,并且这些危害不仅仅是发生在服务定制和交付这2个出入口,还贯穿于服务的组织、加工、整理、包装过程中。

与之相对应的,提出了云安全概念。云安全通过网络的大量客服端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客服端。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时即时采集、分析以及处理。

云安全的概念提出后,曾引发了广泛的争议,许多人认为它是伪命题,但是随着各大公司运用云安全技术实现了新一代的查杀概念,云安全技术成为了不争的事实。但同时,由于云安全仍然是门较新的技术,所以还存在许多问题需要深入的探究、解决并且依靠时间来证实。

3.3管理使用及立法

“三分技术七分管理”,一直都是安全界的名言,网络安全管理也不例外,即使有了再好的技术,没有妥善的管理措施和立法保护措施,网络安全同样也会受到不小的威胁。只有当安全技术和计算力安全管理措施紧密结合,才能使计算机网络安全达到最好成效。

3.3.1对设备的管理

计算机机房应设在适宜的环境下,以保证计算机系统的安全性和可靠性。同时要注意机房的温度、湿度、空气清洁度、虫害、震动、冲击以及电气干扰等方面,都要有相应的标准。机房不但能抵制自然灾害的侵略,同时也要能防范人为地破坏。定期对机房周边,机房和计算机设备进行检查,确保外在安全无隐患。

3.3.2开展网络安全教育和网络道德教育,增强网络安全防范意识仅仅通过技术来解决网络安全问题,是不够的,只有增强了网络安全防范意识,才能使网络安全发挥到最大效能。

培养网络安全意识,就是通过对网民及网络管理人员开展网络安全普及教育,使人们意识到网络安全的重要性,了解并掌握一定的网络安全防范措施。经过定期的网络自查和安全更新,就能排除一些不良的网络安全威胁。比如,及时打好系统补丁、使用杀毒软件进行计算机病毒查杀、不得使用各类移动存储设备在互联网和内网之间传播不安全程序、文件等。

在网络道德教育方面,目前俨然已成为网络安全管理一个很重要的环节。由于计算机技术的大力发展,网络犯罪已日趋恶劣化、低龄化、复杂化、广泛化、损失严重化。所以通过教育宣传等手段来增强人们网络道德观,提高他们对网络不良文化和违法行为的免疫力、抵制力。尤其是在中学生中,一定要重视这一问题的教育,提早让学生对网络信息有着正确的判断分析能力。

3.3.3严格制定并遵守网络安全规章制度

遵照国家和本部门相关信息安全的技术标准和管理规范,针对本部门专项应用,对信息管理和对系统流程的各个环节进行安全评估,设定安全应用等级,明确人员职责,制定安全规章制度的分步实施方案,要求相关人员严格遵守操作,达到安全和应用的科学平衡。

3.3.4完善网络安全立法,加强网络法律监管

我国目前已经出台了多项有关网络安全的法律,但是与网络发展的速度相比还是相对滞后的,而且现有的法律大多过于庞杂,其间的协调性和相通性也不够,缺乏系统规范性和权威性。因此加快制定和完善网络安全的相关法律是迫在眉睫的。在制定网络安全相关法律时,可以借鉴国外成功的经验,与国际有关的法律法规相接轨,并结合我国的实际情况,趋利避害,最终既定出一套适用于我国的网络安全法律。

仅仅有了网络法是不够的,还必须加强网络法律的监管力度。建立一支高素质的网络执法队,使其熟练掌握网络信息技术、安全技术,能够在第一时间内发现不法的网络犯罪行为,提高执法效率。加大网络违法犯罪的处罚力度,查封和大力打击网络有毒、有害的信息,定时整顿网络的秩序。让网络安全相关法律也真正做到“有法可依,有法必依,执法必严,违法必究”的原则。

篇4

三大因素推动市场理性升温

云计算及相关的IT安全、绿色IT、政府采购可以算是ADC市场升温的三大动力。而在勤俭节约、节能减排的大政策环境下,ADC市场的升温颇具理性色彩。

在云计算、虚拟化等IT名词成为各个行业及企业不断谈论和未来IT规划中的热点之后,ADC成为伴随其而生的另一个热点,是云计算平台可用性和可管理性的关键,ADC产品的性能直接决定了用户的使用体验。

将数据存储在云端,由此引发的数据安全问题也被越来越多的企业所关注,云安全和基于云的安全将成为下一个市场热点。根据2012年出台的《“十二五”国家政务信息化工程建设规划》,到“十二五”期末,要形成统一完整的国家电子政务网络,基本满足政务应用需要。这说明信息化在政府行业的发展已经上升到政策层面,这在很大程度上拉动了中国整体IT市场的发展。政府在IT软、硬件及服务方面的采购会保持一个平稳的水平。但在中国政府勤俭节约、节能减排的大政策环境下,绿色IT将成为未来各项IT建设的指导方针。所以,ADC厂商应关注自身产品与云计算及相关的IT安全、政府采购、绿色IT等领域的结合,推出安全性更高,更能实现云计算灵活、可用的特性,符合政府采购标准,以及更绿色、节能的产品,扩大市场规模,巩固市场地位。

在各种推动利好因素之外,当前的经济存在诸多不确定因素。国家统计局数据显示,2012年中国GDP增速为7.8%。IDC预测,2013年中国GDP增速为7.5%。经济发展的放缓,促使许多企业也因此调整了自己的IT规划,推迟采购或缩减预算,以减少支出。这对IT市场产生了不小的冲击,也在一定程度上影响了ADC市场的发展。“伴随着厉行节约风气的实行,越来越多的企事业单位压缩IT采购预算,并将产品价格作为采购时的重要考量因素。这些都迫使ADC市场在升温的同时,要求产品价格更趋于合理,产品设计更符合用户需求,所以中国ADC市场在理性升温。”Radware 中国区副总裁赵军表示。

Radware推高性价比方案

赵军认为:“如果想从数量众多的ADC厂商中突围,要靠领先的技术和不断的创新;而要吸引和留住更多的用户,就要在领先的技术之外,提供性价比更高的解决方案和更贴近用户需求的服务。Radware就是要通过Smart Choice++渠道计划,为用户提供性价比更高的产品,提供更好的服务,并进一步引领ADC产品的价格向更贴近用户需求的方向发展。”

Gartner的数据显示,2012年,中国应用交付市场规模达到15亿元,未来几年的年复合增长率将达到20%以上。Gartner预计,到2017年,中国ADC市场将成为亚太地区市场的主要部分。不断涌入的厂商在分食ADC这块大蛋糕, ADC产品的用户也更加务实,需要性价比更高的产品。在这种情况下,ADC厂商能否推出性价比高的产品,并提供高附加值的服务就显得尤为关键。

作为ADC市场的领先厂商,Radware敏锐地发现了市场发展的风向标,推出了Smart Choice++渠道计划,此计划倾向于将重点资源投向核心合作伙伴,提升业务规模。Radware将成立专门的团队,与合作伙伴共同梳理合作策略,例如,具体讨论重点行业需求,以及对应的Radware解决方案,如何将Radware产品与合作伙伴的解决方案进行整合。合作伙伴只要获得10张认证资质,还可申请免费测试设备。2013年第一季度,已有10余家合作伙伴通过了此项认证。

篇5

关键词 云计算;运控指挥中心;安全策略

中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2014)20-0142-03

实施云计算和云桌面对调整运控指挥中心的运行管理机构和运行方式,统一管理机场的整体运行;通过调整运行组织模式,进一步提升管理效能、提升协同决策能力、节约运营成本。但云平台能否提供安全、稳定、持续的服务,能否保障用户的数据安全,是所有用户最为关注的问题。

目前,云计算在调整运控指挥中心的应用中起着重要的作用。因为系统有巨大的规模性、复杂性和开放性,所以它的安全性显得尤为重要,并且经受严峻的挑战。鉴于基于在指挥中心场景下的云平台,安全性更加的复杂和不可控,对于多数据中心云计算平台的安全管理,因其各个数据中心均可能进行交互,云安全的风险将随着数据中心数量的增加而非线性增长。特别是对多数据中心的云平台建设更为其管理带来诸多的不便,如何在指挥中心环境下在不影响云计算平台服务质量的前提下确保数据的隐私性和机密性,为实现这一目标,基于云计算安全保障技术的解决方案将变得尤为重要。

本文以运控指挥中心云计算安全需求为背景,通过云计算的服务模式、部署模式和各种云计算安全问题的现象。从技术和管理等方面分析了可能导致风险的原因,提出指挥中心在技术方面、管理方面可以采取的对策,本文旨在为指挥中心云计算发展提供新的思路,为当前时代下指挥中心云计算用户的信息安全提供可行的建议。

1 新指挥中心解决方案

运控指挥中心云计算技术本身能够为用户提供从基础设施服务到平台服务到软件服务的不同层面的服务。结合未来运控中心的业务模式,运控中心云平台应支持以下四类云服务模式,云服务分别包括数据即服务(DaaS)、基础设施即服务(IaaS)、软件即服务(SaaS)和平台即服务(PaaS),如图1所示。运控指挥中心通过“云”将内部资源和可利用的外部资源相互链接,尽而使“私有云”部署在运控指挥计算中心内部,运控指挥中心“私有云”的服务模式如图2所示。

云数据中心是运控指挥中心的重要组成部分之一,详见如图3所示。云数据中心的组成可划分为云服务管理、前台服务器、监测信息收集服务器和后台集群。

指挥中心采用分布式全局文件系统旨在对分布在广域环境下多个数据中心的大量的、异构的云计算存储设备进行统一的抽象、管理与调度,为用户提供全局一致的文件访问接口和就近的访问能力,为海量数据的我存储、跨域的文件共享提供基础支撑。

图1 运控指挥中心“私有云”建设逻辑架构图

图2 运控指挥中心“私有云”服务模式

2 运控指挥中心云计算安全的关键技术

云计算在运控指挥中心的应用会遇到诸多困难,其中安全问题是最大的问题。安全问题已经是云计算在指挥中心不断地推广方面的非常大的障碍,包括技术层次、管理方面、以及法律和相关法规的复杂和综合体。本文借助指挥中心的云计算的特性,建立了云计算安全架构。如图4和图5所示。

图3 云数据中心架构

图4 运控中心云计算安全架构

图5 运控指挥中心安全解决方案概貌

由上图可知,在运控指挥中心云计算环境下,无论是采取SaaS、PaaS、IaaS哪种服务模式都会面临网络传输数据带来的风险,尤其是PaaS将应用程序部署在浏览器端更加依赖网络的安全传输。针对此种情况可以使用下面的组件和协议提高浏览器和传输的安全:采用支持数字证书认证的安全套接层及其继任者传输层安全协议是一种非常有效的办法,因为这种协议支持大部分浏览器。能提供如下服务。

1)提供经过验证的用户与服务器,确保数据正确的传送。

2)将数据加密,以防中途被拦截、盗取。

3)确保数据的完整性,以防传输过程中被篡改。

4)使用虚拟专用网(VPN),它能安全穿过网络,提供在混论网络下的安全稳定隧道,并且能帮助远程用户建立可信安全的传输。

2.1 虚拟化安全技术

虚拟技术是实现云计算的关键核心技术之一,如图6所示。资源在云计算服务平台中主要以租用、虚拟的方式向用户供应,并且需要根据实际的运行需要的和物力资源绑定在一起。而由于是多用户的资源共享,这些虚拟资源很可能和相同的物力资源被绑在一起。如果系统软件中存在安全隐患,用户数据可能会被盗用。所以运控指挥中心一定要保证用户安全。虚拟化边界隔离就是通过虚拟化防火墙实现数据中心的边界隔离和访问控制,现阶段常用的虚拟化安全措施有虚拟机隔离、监控、可信平台、网络接入控制、信息流控制等等。虚拟化的安全技术虽然较为成熟,仍有改进和不断完善的发展空间。提供ACL、Anti-DoS、IPsec VPN等功能;虚拟化资源隔离就是虚拟机之间通过VLAN实现二层隔离,通过安全组实现三层隔离和访问控制。VM IP和MAC绑定,防止ARP欺骗攻击;虚拟化资源隔离:虚拟机之间通过VLAN实现二层隔离,通过安全组实现三层隔离和访问控制。VM IP和MAC绑定, 防止ARP欺骗攻击;提供虚拟机级别的访问控制手段,避免病毒、威胁在不同租户间扩散,防止威胁蔓延智能、弹性安全防护,VM漂移、扩容无需人工配置安全策略。

图6 运控指挥中心虚拟化安全技术示意图

2.2 数据安全技术

运控指挥中心数据安全是客户比较关注的问题。运控指挥中心数据可以划分以下几个阶段。

1)运控指挥中心数据存储位置,将所有数据存储在不同服务水平协议法规允许的地理位置。

2)数据之间的融合。客户数据特别是保密、敏感数据不能在没有被补偿和控制条件下和其它数据之间的融合,这将在安全性和地理位置方面增加了难度。

3)数据备份和恢复重建计划。首先数据是有效的,恢复和备份是非常重要的,目的是以免不必要的丢失及其被破坏。

4)删除数据具有持久性。发展能够高效地指导数据擦除与销毁,并且使之有不再恢复的能力。

数据的加密、屏蔽、删除技术、隔离、切分来解决数学安全问题。但是面临的一个最大难题是如何做好数据的隔离和保密工作,并且此技术在平台中怎样能够更好地发挥作用,能否像传统环境下一样有效,这些都是急需解决的问题,需要进一步去研究。

2.3 多数据中心云安全保障技术

本论文介绍了采取安全保障的措施。分别从运控指挥中心云计算安全监督体系、安全与隐私保护的角度加以说明。

2.3.1 搭建数据安全隐私保护为重要目标的云安全技术构架

以运控指挥中心云计算服务模式为起始研究出发点,分析、解决云计算的服务计算模式、数据存取访问策略、动态虚拟化管理方式及其多用户共享运营模式等等给数据安全和隐私保护带来的挑战为重点。

重点说明数据的是否存在及使用方面的性能。因为数据的通信的代价是巨大的,所以用户们在下载数据之前必须验证它的正确性。所以先要取一些样本,借助理论知识验证并证明概率分析的方法的正确性,进而判断远端的数据的完整性。

数据的隐私权。使用数据的企业及其用户将私有云和指挥中心等同起来时,数据的服务商可以第一时间访问这些数据。由此可以得出,也许由于工作失误及其病毒攻击及其系统故障引起的不安全等危险因素。所以服务商也不能保证其数学据是完全正确的。例如,数据是否丢失,隐私的保护等存在某个国家及其区域里,甚至数据是否完全被删除等等。

控制云资源的访问。每个运控指挥中心云在计算的条件下有自己的管辖范围的资源及其用户。当不在自己的区域管辖时,必须在域边界进行认证的服务,主要是对于想要通过共享得到一些资源的用户需要进行严格的访问认证。当需要在很多区域访问的时候,因为区域有的访问限制条件,对制定互利共赢的访问原则。这一战略的成功实施需要有新的战略的安全实施作为保护,同时还不能与原有的访问战略背离。

云资源访问控制。在云计算的环境下,每个云应用都含在不同的安全管理域内部,各个安全域都管理着本地的资源与用户。当用户跨域来访问资源的时候,需要在域边界上设置认证服务,对来访问共享资源的用户必须经过统一身份认证及其管理。在跨多个域资源访问中,各域有各自的访问控制策略,在资源共享及其保护方面需要对共享资源制定公共的、双方都认可的访问控制策略。所以,需要策略合成。策略合成的时必须保证新策略的安全实施,新合成的策略不能背离每个域原有的访问控制策略。

2.3.2 建立可控的云计算安全监管体系

在发展运控指挥中心云计算时,必须发展云计算监控技术体系,掌握技术的主动权以防被其它竞争对手控制和利用。和互联网监控管理的体系相比,实施云计算监控管理必须解决以关键技术:

执行运控指挥云计算数据中心的内容审计工作。云计算数据中心的运行维护工作需要有一个高度集中的和统一管理的日志平台。此平台必须能在复杂网络中高效率地收集和管理各类设备的日志,使得运行维护人员能够便捷、直观地看到网络和系统当前运行情况,能够及时发现黑客攻击和其它的异常行为。此外,满足条件的所有法规和要求的日志记录及分析功能也必须考虑在内。在多个数据的中心场景下,多个数据中心遍布在相异的地方,每个设备的安全事件都各不相同。在无科学分析依据的前提下,每个设备的许多日志都无法关联。从而得出,运控指挥中心的运行维护者不仅要有一个足够强大的安全审计工具,而且还要管理与评估网络系统运行状况的平台(全程审计并记录问题的发现到问题的解决)。

鉴别及以防运控指挥中心的密码类犯罪活动的发生。云计算的出现使得实施密码破译变得容易,在云计算平台的支持下普通用户也能够轻松得以实现,这极大地威胁了各类密码产品的安全性,这也是运控指挥中心云计算安全监管中亟待解决的难题。

2.4 运控指挥中心云资源访问控制

云应用在运控指挥中心云计算的条件下都各自在不同的管辖域范围内,每一个域掌管着当地的资源及其使用数据的用户。当不在同一个区域管辖范围内部访问时,需要在区域的边界设定通过的认证,同一掌管着访问的用户,使之有序的进行着。

传统的访问区域的认证措施和相关的技术已经很完善,而在云计算的方式上面新的策略还显稚嫩,所以在对企业检测掌管、保护数据和隐私权方面非常重要。

表1 运营模式下访问控制技术的成熟度

SaaS PaaS IaaS

用户管理,新用户 可用 未成熟 理论成熟

用户管理,用户修改 可用 未成熟 未成熟

认证管理 可用 理论成熟 可用成熟

授权管理 理论成熟 未成熟 未成熟

2.5 运控指挥中心云端访问安全服务技术

指挥中心云端访问安全服务是部署在指挥中心内部或云端的安全策略执行点,介于云端服务消费者和云端服务供应商之间,的在云端资源被访问的时候套用指挥中心安全策略。先前的很多案例中,早期采用的云端服务都不处在IT掌控内,而在云端访问安全的服务中只能依靠企业在用户访问云端资源时来管控和掌握。

2.6 运控指挥中心以遏制和隔离为基础的信息安全策略

特征码(Signatures)在阻挡攻击相当艰难的条件下,其中一种策略把位置的因素当作不可信因素,进而在隔离的环境下来处理和运行,这样所运行的系统将不会被永久损害,更不会将此系统当作矢量来攻击其它企业系统。提取、虚拟化、远程显示、和隔离技术,完全可以被用来建立如此的遏制环境,最希望得到的结果就是和利用一个“空气隔离”的独立系统处理不可信任的内容与应用程序是相同的。虚拟化和遏制策略都可以成为指挥系统深度防御防护策略的一个环节,到2016年时普及率将达到20%,将会改变2014年的几乎没有普遍利用的

状况。

篇6

【关键词】云计算;图书馆

1.前言

当前,云计算做为互联网技术发展和新一代信息革命的方向,在社会各个领域展开了研究和讨论,它的技术优势、发展前景、可扩展性与易用性得到了社会的广泛赞同,对中小企业节约成本、创造效益具有明显的提升作用。从2007年至今,云计算的独特魅力也引起了图书馆界的广泛关注与重视,许多图书馆学者将云计算的计算服务、存储与传输等技术与图书馆资源建设、数据传输与,信息资源开发与利用相比较,对云计算在图书馆中的应用持积极乐观甚至推崇至的程度,认为图书馆只要引入云计算,现有工作与资源建设就可废弃不用,图书馆只需借助云计算就可为读者提供全方位的服务。

诚然,云计算能为图书馆带来资源利用的优势。但当前云计算技术尚未完全成熟,由云计算所引起的服务问题、安全问题、技术问题、法律问题以及知识产权问题尚没有一个好的解决方法;另一方面,图书馆毕竟是图书馆,云计算的企业的服务模式,与图书馆对知识、情报、信息等专业资源的特殊需要有所区别,不是仅靠互联网搜索等外部因素就能解决的。云计算在带给图书馆管理与改革的机遇与挑战的同时,也为图书馆带来了新的不确定性问题,本文谨就云计算技术优势入手,探讨云计算、云服务为图书馆带来的新问题及解决思路。

2.云计算的发展及技术优势

云计算是借助于网络的网格计算、效用计算、自主计算、虚拟化和网络应用相融合的一种网络技术发展模式。在云计算环境下,用户只需要一台简单的PC机或上网手机,就可以借助网络获取储存在网络中的无数机器或服务器中的符合自己需要的知识和信息,因而对客户端机器配置要求很低,云计算提倡基础设施即服务(IaaS)平台即服务(PaaS),软件即服务(SaaS)。用户可以象使用煤、电、自来水一样,根据获取资源和服务量的多少支付相关费用。因而,对用户来说所花费用较少。同时,云计算又有资源存储量大、易扩展、运行费用低等特点,为用户合理利用互联网中无数的“云”提供了方便。因而,云计算一经推出,就得到了中小企业和广大图书馆的青睐,云计算也从不同程度满足了其实际需求。目前,云计算服务推广做得比较好的国外公司有亚马逊、IBM、微软、谷歌等,其中,亚马逊的弹性计算云(Elastic Compute Cloucly,EC2)。谷歌的数字地图、数字图书馆等得到业界广泛赞同。国内公司如联想企业网盘,世纪互联的CloudyEx等。但整体来说,国内的云计算和云服务尚处于起步阶段。

3.云计算给图书馆带来的机遇和挑战

3.1 云计算改变了图书馆的管理模式

图书馆管理主要分行政管理、资源管理与读者管理,在现代传统模式下,图书馆一般采取馆长管理下的部门负责制。图书馆设立资源建设、读者咨询与服务、流通、阅览、信息服务等部门,馆长一般将工作任务下达各部门主任,由部门主任协调本部门人员,按行政班与倒班模式为读者提供服务或开展资源建设与信息服务。但在云计算环境下,由于采用(虚拟主机服务)和(软件即服务)也即是说图书馆可以直接租用云计算服务商的服务器和软件,这就大大减轻了技术部门的工作量,这也就意味着图书馆一些传统部门可能要重新优化组合,图书馆馆长、部门主任的管理也可能采用虚拟管理模式。

3.2 云计算改变了图书馆的服务模式

在传统图书馆环境下,图书馆一般通过接待到馆读者,借还、阅览图书等来开展服务,随着网络技术的进步,图书馆通过局域网控制、IP字段控制等技术手段,向本馆读者提供在线阅览、远程传输等服务。特别是高校图书馆,由于读者相对集中,图书馆通过网络推送的有线的或无线的方式向学生读者和教师读者提供本馆已购资源,甚至一些学校已开始采用无线3G模式为读者提供服务,大大方便了读者获取图书馆资源的广度和深度,但在云计算环境下,由于资源、服务甚至软件都藏在我们不知道的互联网这块大的“云”中,读者获取资源的方式,图书馆提供服务的内容与手段等都将发生较大的变化。

3.3 云计算改变了图书馆的工作流程

传统模式下,图书馆通过采购纸质资源和数字资源并将其放到图书馆馆舍内,通过书库和服务器将知识和信息给读者,读者根据自己的需要在图书馆已购资源范围内查找所需资源,在这种一成不变的工作模式下,读者往往处于被动地位,尽管许多图书馆推出了读者选书、网上推荐等服务举措,但业界普遍认为效果并不特别理想。而在云计算环境下,由于云计算服务提供商和内容提供商的资金、技术、资源都较为雄厚,再加上背靠互联网这块大“云”,读者已不单局限于从本馆内部寻找资源,在这块大云中,读者可放心的寻找自己的所需,有利于读者积极性和主动性的发挥;另一方面,由于图书馆按需付费,图书馆不必要购买所有的数据库,这无形中减少了图书馆的开支,在当前洛阳纸贵的时代,这对于缓解图书馆特别是一些中小型图书馆的经费紧张,无疑具有特别积极的意义。

3.4 图书馆面临的安全问题更加严峻

网络环境下的信息安全一直是困扰图书馆资源建设的大问题,数据崩溃、数据库瘫痪、网络黑客、系统漏洞、病毒、木马等,对图书馆网络和数据库建设造成很大的危害。云计算环境下,图书馆不但要注意云计算服务商的安全问题,还要同时更关注本馆安全问题,图书馆的安全问题将更加严峻。首先,云计算环境下,图书馆不但要从云服务商那里获取资源,更要发挥本馆固有资源优势。因为图书馆和云服务商达成使用协议后,不能完全放任不管,图书馆要及时调查了解读者使用资源的种类、数量、效果,以便及时改进服务水平。图书馆也要考察考查云服务商自身运营状况,防止其突然消失或转行破产。否则,给图书馆带来的损失是巨大的。第二,从云计算诞生之日起,安全问题一直困扰着其健康发展,从2007年到至今,谷歌、微软、亚马逊等国际著名云服务商都出现过断网、非法搜集用户信息、宕机、套件故障等云安全事故,不能不引起图书馆的警惕。第三,图书馆自身也存在着一定的安全风险,随着网络的进步,黑客、病毒的技术也在提高。当前网络环境下,单纯的计算机病毒相对较少一些,一些木马和黑客对计算机网络的危害更大,并且形式更为新颖,这应当引起图书馆数据维护技术人员的注意。

3.5 法律问题成为云计算环境下的新的迷途

在传统网络环境下,《著作权法》、《信息网络传播权保护条例》等法律法规对著作作品的权利义务和图书馆复制本馆作品提供本馆读者使用做了规定。云计算环境下,由于各种技术标准不统一,服务模式呈多样化,有关云计算的法律在全世界都是一个空白,2010年5月至今,欧洲出台了《欧洲数字议程》,2010年12月,欧盟委员会开展了“关于云技术中的安全与隐私监管挑战的调查,2011年11月,美国也对云计算环境下数据分级管理做了新的规范,而中国对云计算的法律还是依靠原来的几部法律进行规范,不能适应新形势下的需要。因此,图书馆在引入云计算服务时,法律问题对供求双方都是一个挑战。

4.云计算环境下图书馆应对策略

4.1 双管齐下,采用并行处理的管理制度

一方面,图书馆现行管理模式不变。因为现行模式是图书馆多年积累下来的,能够发挥最佳效能的成功管理模式。在现行管理模式下,各部门要积极发挥自己的主动性和积极性,继续挖掘知识潜力,为读者提供力所能及的服务;其次,图书馆组织人员,成立云计算服务部,该部门可以采用松散的管理模式。如采用企业惯用的对业务员的管理方式。该部门人员上班时间可不做硬性规定,但是对其工作量、工作任务做出明确划分,他们一方面做为图书馆与云计算服务提供商、内容提供商联系的纽带;另一方面,密切注意读者知识需求的动向,发挥图书馆知识链接与服务平台的作用,对其工作方式与工作方法,可根据情况及时调整。

4.2 运用新技术,改革图书馆传统服务模式

图书馆应积极发挥云计算的技术特点,一方面,积极与云计算服务提供商和内容提供商联系,根据图书馆云计算服务的内容,改革自己的工作特点和读者服务模式。根据IaaS、SaaS、PasS等所具有的不同内涵,图书馆采用不同的读者服务模式。其次,注重培训工作。在云计算环境下,图书馆主要采用有线、无线、手机3G等模式为读者服务,这种服务特点与传统模式下读者到馆服务有所区别,因此,加强培训工作尤其重要,不但要培训读者采用新界面、新技术,查找检索资源,更要加强对工作人员的培训,培训他们如何利用“云”,挖掘云的内涵。只有工作人员掌握了,才能向读者做出咨询和解释,发挥云的最大效益,至于培训方式,可以采用集中培训、网络推送、信息提醒、主页介绍等多种方式。

4.3 注重云计算标准制定,加强图书馆安全防护能力

虽然,云计算推出几年了,但是云计算运行模式、数据形式、软件接口等问题尚未有一个统一的标准。目前,采用的都由各大公司自己制定的符合本公司利益的企业标准,只是在各公司发展过程中,微软、Verizon等11家公司曾于2010年在11月在香港协商过云计算标准问题,成立了“亚洲云计算协会(ACCA)”,但尚未形成官方规则,不具有法律效力,这一方面虽然对云计算的长远发展是不利的,但另一方面,也给图书馆提供了机遇,图书馆可利用自己的资源、技术优势,在新标准制定中发挥自己的作用,为将来图书馆现有资源利用、云资源协调和云计算环境下图书馆资源共享打下良好的基础,特别是一些大型图书馆可以利用自己的资金、技术、资源优势,积极参与到云计算服务中来,国外一些图书馆已在做尝试,我们也要对其重视。

不论图书馆是否参与到云计算服务中去,图书馆对云计算环境下的信息安全都应特别注意。首先,图书馆要注意行业安全。对云计算行业发展做出科学评估,及时掌握其风险动态和安全系数;其次,图书馆要注意网络本身的安全问题。及时掌握网络黑客的发展模式,计算机病毒的特点及运行机理,采用技术手段,加强网络安全防范;最后,图书馆要注意云资源本身的安全。图书馆要知道本馆需要的资源到底储藏在哪片云中,哪些资源可以放在云中,做好一旦资源丢失或出现网络故障的备份方案。只有未雨绸缪,才能切实保障云计算在图书馆利用的健康发展。

4.4 加强云计算环境下的法律因素分析,积极参与云计算法律的制定过程

有关云计算的法律尚未制定,各国政府部门正在积极研究探讨云计算环境下的法律特点,虽然云计算法律建设还是一个未知数,但最终会出台并会对云计算环境产生重要影响。在这种情况下,对于将来必然参与到云计算利用中的图书馆来说,就要在目前情况下,及时了解云计算的运行模式和技术特点,积极研究云计算环境下的法律特点,分析云计算的法理学特点,了解云计算环境下法律关系的主体、客体与内容,研究云计算的权利义务的表现方式及实现方法,研究云计算环境下的知识产权保护方式,及数据传输、储存复制所涉及到的法律关系等,为图书馆的未来发展奠定基础。

5.结束语

云计算是一项新技术,但它代表了未来互联网发展的方向,从其本身特点来看,云计算技术必然与未来图书馆发展产生密切联系,加强其技术特点及资源利用特色的研究,是当前图书馆学急需研究的一个课题。

参考文献

[1]杨新民.关于云安全的分析[J].信息安全与通信保密, 2009(9):45-47.

[2]林海青.图书馆的云计算应用模式[J].数字图书馆论坛,2012(3):10-14.

[3]何美琴.云计算环境下高校数字图书馆的安全问题初探[J].河北科技图苑,2011,24(3).

[4]孙远钊.初探“云计算”的著作权问题[J].科技与法律,2010(5):13-18.

[5]石美清.云计算对图书馆数字信息资源建设的影响[J].图书馆理论与实践,2010(5):65-67.

[6]陈芸芸.欧洲云计算的法律迷宫[J].信息化建设,2011 (5):26-28.

篇7

关键词:信息化建设;中职院校;办学质量;教育观念

中图分类号:G71 文献标志码:A 文章编号:2095-6401(2016)04-0036-01

在21世纪的教学中,信息化科学技术的发展为教育行业带来了前所未有的契机。信息技术的引入也为我国的教育行业带来了一种全新的改变。中等职业技术院校可以运用信息化技术来改变原有的教学方式,与传统的教学方式相比,信息化时代中具有更多的先进性理念和先进性技术。运用信息化对学生进行教育可以完善校园教学体系。如何能够引领中职院校教学体系具有更好的发展前景成为了如今中职院校的重要教学目标。从目前的情况来看,我国中职院校在信息化教学方面还存在很多不足,其中资金和管理方面存在的问题较为严重,很多中职院校并没有配备专业的信息化教学体系,这将会严重阻碍中等职业学校教育信息化进程的发展[1]。

一、提高认识,转变观念,增强教育信息化的紧迫感

要想更好地提升中职院校的信息化教学质量,首先就要转变传统的教学观念。作为21世纪的学生,就应该掌握先进的知识和技术,这样才能够更好地服务于社会、服务于人民。从我国目前的中职院校信息化教学方面来看,还存在很大程度的不足,例如,教学设备不到位,教学资源不齐全等。有关调查结果显示,我国中职院校中学生平均拥有计算机的数量为0.06台,从这一数字中明显可以发现,教学设备和资源的不足是影响中职院校信息发展的重要因素。因此,笔者建议有关部门一定要加强对信息化教学观念的认识,为培养科技化创新人才奠定基础[2]。

二、多渠道筹措信息化资金,加强硬件建设

资金不足和资金缺口是目前中职院校普遍存在的问题之一。要想解决好这一问题,需要从多个渠道入手,首先可向上级和有关部门申请资金支援(一般有关院校都会向政府提出申请),将职业教育信息化建设纳入基础设施建设规划中,从而增加学校教学质量。另外,如果政府可以拨专款经费用于学校的信息化建设,还可以在很大程度上完善学生的教学体系,使设备不齐全的问题得到良好的解决。笔者认为,加强硬件设备建设是如今中职院校应该重视的主要问题,它是完成学生实践教学的物质基础,而信息化技术则是与现代化设备接轨的重要信息交流工具,所以,只有加强信息化设备的建设,才能培养学生的实际操作能力和创新能力。

三、建立培训制度,提高管理人员和教师的信息化水平

教师的教学水平对于学生的发展有着重要作用。笔者认为,学校应定期对教师进行信息化技术培养,使教师能够及时地学会先进的信息化技术,实现与时俱进的目标,从而帮助学生提升专业技能。另外,教师在加强自身技术水平的同时,还需要考虑到学生所学专业的性质。不同专业的学生所需要接触的信息化技术各不相同,所以,教师在授课时,一定要有针对地进行教学讲解。除此之外,对教师进行信息化知识培训时,一定要建立完善的培训制度,鼓励教师多思考、多参与,充分调动起教师的学习积极性。只有教师及时掌握新的技术,才会对信息化技术有一个全新的认识,从而避免授课时无实例可举,学生只能学到课本上的基础内容。

四、加强校园网络和信息资源建设,使其发挥强大功能

现如今,我国很多中职院校已经实现了信息化校园网管理,这一体系的建立有助于为教育教学体系服务。但是从目前的情况来看,虽然校园网建设已经较为普遍,但是在很大程度上还是存在一定的缺陷。在对中职院校校园网进行建设的时候一定要本着安全、稳定、适用的原则。除此之外,还应该对信息化平台进行安全管理,一定要确保网络体系的安全,避免受到不良信息的入侵,一旦发现不良信息或者是病毒,必须及时进行处理。运用校园网络可以为学生创设更好的学习环境,有条件的学校还可以建设仿真模拟系统,开发建设网上虚拟实验室,这种教学模式也会将现有的信息化资源进行更好的利用[3]。

五、结语

信息化教学对于提升中职院校办学具有重要意义。实际上,信息化的教学模式在现如今的教育界已经被广泛应用,只是一些院校并没有将信息化的教学体系纳入教学日程。21世纪的社会是信息化飞速发展的社会,在未来的社会发展中,必将需要大量的信息化技术人才,因此,加快中等职业学校信息化教育是社会发展的必然趋势。

参考文献:

[1]孙震.我国职业教育信息化建设现状及对策研究[J].当代职业教育,2010(9):1138-1139.

[2]王丽,罗辉.职业教育信息化建设现状及对策研究[J].中国职业技术教育,2013(5):1434-1436.

篇8

【关键词】云时代 大数据 电子信息

1 云时代及云时代背景下的大数据

云时代即为云计算时代,它是一种基于互联网的计算方式,表现为众多技术的积累和组合,利用共享的软硬件资源和信息,使用户能够根据自身需求访问计算机和存储系统。云计算普及后,越来越多的用户选择将各类信息传输到计算机的“云端”,从而汇聚到大数据中。而大数据这个词语无疑是时下最热门的IT词汇之一,人们越来越认识到每天大量产生的数据本身就蕴藏着无穷的资源与财富。其实,大数据这个概念很早之前就已经出现了,然而受到科技发展的局限性,大数据并未得到有效利用,因为只有海量的数据而不进行处理是没有用处的。随着互联网技术尤其是云计算的不断发展与普及,使得大数据的处理、分析和利用成为可能。云时代背景下的大数据处理其核心价值在于它的预测功能,可以为用户提高工作效率和生产力提供优秀解决方案。大数据处理也已在众多行业包括一些新兴行业中发挥着巨大的作用。

2 案例分析

2016年的雅虎事件将雅虎这家享誉全球的科技公司推上了风口浪尖,有超过5亿雅虎用户的账户信息被黑客攻击窃取,并且该事件的最早发生事件可能追溯到两年前,甚至更早。网络黑客以高价出售其窃取的有效信息,这些信息包括用户的账户名、密码、密码保护以及一些邮件地址等。对于此次事件,尽管雅虎公司做出了诸多解释,然而这一事件的发生及后期的事件j酿,使得雅虎公司形象大跌。类似事件受影响较为严重的公司还包括LinkedIn、MySpace以及Tumblr等知名公司,其每家公司的单一网站遭受的损失平均超过亿元。随着信息时代的不断发展,电子信息蒙受损失的事故不断涌现,其中既包括经济损失,也包括非经济型如政治类、军事类的损失。从雅虎事件到近期欧洲各国提款机遭远程攻击等来看,信息爆炸时代,电子信息风险变得常态化、多样化以及复杂化。如何防范电子信息风险,合理进行电子信息的风险管理成为大家普遍关心的问题。

3 大数据处理对电子信息风险的意义

据称,雅虎事件的主要原因是其旗下使用的服务器安全漏洞太多。虽然雅虎公司在电子信息风险管控中存在很多失误,但不可否认的是,以往众多公司采用的传统形式的电子信息风险管控方式在如今这个时代背景下已然显得有些捉襟见肘。而要想实现电子信息风险管理的智能化、可预期化,云时代下的大数据利用便为其提供了无限的可能。目前,已有很多领域接受并利用大数据技术,并取得了一些突破性的进展。比如电商领域,天猫等通过大数据分析得出消费者的消费心理及关注点,从而在网页浏览时及时地推送消费者所关注的商品信息等。而风险控制仍未充分开始利用它的力量。因此,探讨大数据处理在电子信息风险管理上的应用对于促进其健康发展,弥补传统风险管理手段的不足,建立完善的风险防范体系有着重要的现实意义。

4 云时代背景下大数据在电子信息风险中的应用

电子信息风险管理,是指通过相应的监控管理技术识别以及评估电子信息可能存在的风险,继而实现对电子信息风险的控制与消除,并以最低的成本使风险损失程度降低的管理活动。传统的电子信息风险控制措施主要有数据备份、定期系统检查、系统还原以及安装并提高防火墙等级等,但这些措施并不能对风险进行很好地控制。大数据技术提供的基于预测功能的应用,为电子信息有效的风险管控提供了一种新的思维管理方式,使得系统在运行的过程中实现电子信息风险的事前、事中及事后管理与控制的目标。

4.1 建立风险预测模型,做到事前预判

大数据处理技术在风险管理的事前控制中,通过收集运行常规数据,以及各类非结构化的数据,再由云计算整合大数据运算出风险事前控制的预测计算模型,从而得到一个高度可行的预测方案,对风险发生前电子信息运行的外部环境、自身存在的风险等进行预判,提前预知风险的发生,让电子信息在发生危机之前就拉响警报,实时的预判和动态提示可提醒相关人员注意提前控制和规避风险,做出合理的反应和决定,保护电子信息免受损失。例如百度的百度云和奇虎360的360云安全服务系统都是通过通过云端大数据库对数据信息处理进而实现对外部环境的识别,电子信息在遭遇黑客攻击前,便可及时提示用户不要对某些网页、信息进行浏览和下载,或在用户的终端禁止某些病毒类文件,以防黑客有机可乘。如瑞星的最新云管家产品每天拦截木马攻击的次数达100次。

4.2 大数据处理在事中风险控制的应用

在风险发生的过程中,大数据的应用可以为用户采取应急措施提供相应的便利。云技术背景下的大数据风险应急管理技术可以云端所有的数据库,实时在线对相应的风险进行快速的分析并处理,诸如360的云端快速扫描、全盘扫描以及特定盘的扫描等,从而快速的去除相应的风险。此外,在应对电子信息风险管理上的漏洞,大数据分析技术还可以整合风险管理涉及的各个部门提供的有效信息,并提出合理的风险决策,使相关部门和人员可以及时的通力协作,信息共享,保证风险应急处置的及时性和工作效率。对个人来说,大数据还可以为风险的应急处理提供更加便捷灵活的手段。

4.3 大数据处理在风险事后中的应用

大数据基础上建立的风险发展趋势预测,还可以模拟风险发生后可能产生的结果,并合理估算风险事故中产生的各项损失,基于云计算的大数据处理将为风险事故在发生后提供最优的处置方案,以最大限度减少或消除用户的损失。此外,事故的处理与信息反馈是大数据处理的另一项重要的功能。通过相应的信息数据反馈从而不断地更新和修正数据库产生的模型,将风险管理体系进行进一步的优化和健全,防止下次事件的发生。

5 结语

云计算为大数据在电子信息风险管理的应用提供了可能。有报道称,大数据的价值在被夸大,但无可否认的是,大数据处理已经在很多行业卓有成效。因此,云时代背景下的大数据能够有效地提升和优化电子信息的风险管理体系,降低风控成本,并实现在线实时监控,具有很好的发展前景。与其说大数据提供了一种技术上的支持方案,不如说它提供了一种风险管理的思维,激发了新的价值增长点,让人们从另一个方向去解决电子信息风险管理出现的问题。这对于完善电子信息风险管理体系以及促进该行业的健康发展具有极为重要的意义。

参考文献

[1]何婧媛.云时代的大数据研究[J].科技经济信息化,2016(13):32.

[2]方巍,郑玉,徐江.大数据:概念、技术及应用研究综述[J].南京信息工程大学学报(自然科学版),2014,6(05):405-419.