云安全问题及解决方法范文

时间:2024-01-03 17:51:16

导语:如何才能写好一篇云安全问题及解决方法,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

云安全问题及解决方法

篇1

【关键词】配网运行 安全维护 措施分析

现阶段我国各地用电量持续增加,实际中做好配网安全运行维护工作具有现实意义。配网运行管理中线路受到很多现实条件的限制,造成电路故障问题频发。目前配网线路运行中存在的现实问题就是短路、跳闸、雷击及破损等问题,这类问题频发很难消除,因此要求配网安全运维工作长期进行。本文中笔者主要阐述配网安全运行维护措施。

1 影响配网运行安全的因素

配网构成相对复杂,运行中受到各方面因素的影响出现故障问题,这些因素较为复杂,笔者将其归纳总结如下:

1.1 硬件因素

配网长时间运转,内部电流运行中产生发热情况,对电网安全造成威胁,具体表现为对配网各类设备与线路产生不良损害,在发热效应的影响下,受到环境因素的作用,长时间积累造成线路内部金属丝熔断、线路损坏、外皮脱落等,与此同时,没有按照科学合理的方式配置,受到外界因素影响线路接头部分出现损坏,出现漏电问题,影响人们生命安全。

1.2 人为因素

维修配网零件时,维修人员没有按照科学原则进行或者操作失误,都有可能引发安全问题。配网运行维修与保养中需要专业电工,区分带电维护与非带电维护操作之间的区别,一旦忽视这方面问题,极有可能造成严重安全问题。加上部分技术人员工作不仔细,比如维护施工现场清理不彻底、施工残留物造成触电等问题,加上管理层忽视安全管理等引发安全事故。

1.3 施工因素

架设配网时忽视安全问题,盲目追求施工进度,比如地基不稳造成杆塔倒塌、附属物脱落等,加上配网架设中施工人员缺乏安全意思,安全保护工作不到引发安全问题;配件更换与维护时操作人员违规操作,例如变压器与配电箱等施工引发的安全问题:

(1)开关柜开启时,接挂地线、接地线短路等问题,造成瞬间爆炸或电弧灼伤问题,带负荷刀闸引发电弧放电等;

(2)杆塔开关装配时,接地刀闸安装被忽视,开关柜中连接在杆塔上开关下的下一级,一旦接地开关闭合,极有可能出现带地刀合开关的危险。

2 提高配网安全运行维护质量的措施

配网安全运行维护中应该针对性的给出完善措施,笔者从硬件质量防护、配网设备安装、运行安全管理及规划管理工作,提高配网运行质量,促进电力企业经济效益的提高。

2.1 做好硬件质量防护工作

对硬件设备工作状况定期检查,科学鉴定安全程度,整个过程中严格按照相关规定进行,全面检查各类硬件设备。比如检定变压器安全系数的时候,可以从线路安全系数、散热设备使用时间及设备老化程度全面评估风险,及时更换或维修其中存在问题的设备,确保硬件设备安全运行质量。与此同时,对关键配网硬件设备重点关注,及时维护与调换安全风险系数较高与危险较大的设备,确保运行安全,做好配网线路与附属设备等的检查工作,借助定期监督或针对性排查方法做好监测分析,有效控制安全风险。

2.2 做好配网设备安装工作

安装绝缘子时,确保电杆顶端具备良好的封堵,横向移动直线杆时距离最大不超过50mm。当直线杆需要倾斜时,杆头位移不超过其直径的1/2。在终端杆立好后,通常向拉线侧预偏,因此紧线时不必向受力侧倾斜。安装线路单横担环节,安装在直线杆受力侧,拉线一侧安装分支杆、90。转角杆与终端杆,确保电杆平衡,保证施工质量;安装变压器环节严格把握质量,一、二次引线施工中,保证引线整齐牢固,检查油枕、油位正常后,需要多次复查,确保没有问题时才能进行接地施工,接地电阻值满足设计要求。套管压线时保证螺栓部件齐全无遗漏,安装环节中,变压器台距离地面高度满足标准要求,通常在2.5-3.0m范围内。平整变压器平面坡度,坡度小于0.01。准确掌握下线与母线之间的距离,一般在0.35m左右最佳。

2.3 做好配网运行安全管理

电力工程配网运行维护中需要加大安全理念的宣传,提高相关工作人员的安全意识,进一步加强监督管理工作。在运维过程中一切操作必须严格按照科学指导进行,在进行较为危险的运维操作时,运维人员必须接受专业培训,能够安全熟练的操作后方可进行施工,或者由专业人员进行操作;同时,落实施工全过程所需的安全设施和防护工具配置,并由专业管理人员定时对相关器械进行检查维护工作,全面保障工作人员的施工生产安全。尤其是在一线从事生产建设的责任人,应树立更高的安全意识,进而确保实践生产的顺畅开展。

2.4 做好规划与管理工作

为保证电网的安全,应及时进行电缆,以防止居民用电以外的负荷引起的电缆事故。关于城镇的规划,电网部门要及时进行考察,根据该城镇的规划图对电缆线路进行规划,尽可能防止缆直接处于建筑物上方或低端。当必须修建大批商品房时要及时对底下的电缆进行移位以避免造成亏损,并在施工区内建立警示牌,对住户进行提醒避免破坏。在配网运行中,人为破坏为电网安全运行和运行检修工作都带来了一定难度,对此应加强思想教育与政治宣传工作,提高人们对配网运行安全、配网危害性的认识,自觉减少对配网线路的损坏,自觉维护线路安全。此外,还要加大电缆偷盗、车撞杆塔、施工损坏线路等行为的惩处力度,严厉打击违反配电安全使用规程的不法行为,遏制偷盗等行为

3 结语

总的来说,现阶段部分电网配置中存在一定的不稳定因素,加上配网自身不够完善,运行中受到其他因素的影响,造成配网安全事故的发生。电网部门高度重视运行安全问题,加大资金利用程度修复配网缺陷,改造配网薄弱点降低配网安全事故发生率。本文中笔者简单探讨配网安全运行维护过程中需要注意的问题,并给出相应的措施。

参考文献

[1]黄如庆.配网运行管理存在的问题与措施[J].山东工业技术,2014(21):134.

[2]宋进安.试析中压配网运行管理及发展方向[J].电子制作,2014(19):78.

[3]罗星球.配网运行的安全风险及如何规避[J].通讯世界,2014(23):51.

[4]许永创.配网运行弱点及规避措施[J].电子技术与软件工程,2013(19):101.

篇2

 

1 引言

 

云计算是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点。在云计算环境中, 用户不再拥有基础设施的硬件资源,软件都运行在云中,业务数据也存储在云中,因此云计算安全关系到云计算这种革命性的计算模式是否能够被业界接受。本文将对云计算所面临的诸多安全问题进行深入探讨。

 

2 云计算引入新的安全问题

 

云计算的新特征带来了诸多新的安全问题:

 

①数据位置不清晰造成数据保护和隔离问题:云计算环境下,数据不再是存放在某个确定的物理节点上,而是由服务商动态提供存储空间,这些空间有可能是现实的,也可能是虚拟的;可能分布在不同国家及区域。传统上通过物理和逻辑划分安全域实现数据的隔离和保护,在云中无法实现。保护数据是安全的核心目标,数据位置的不确定性势必给整个安全防护体系带来重大影响。

 

②分布式网络存储状态下的用户隐私保护:网络环境的开放性、虚拟性与匿名性等特点,无疑为隐私保护带来了挑战。传统模式下,用户可以对私有数据进行有效的隔离和控制,而在云计算环境下,数据的存储安全完全由云计算提供商负责,数据安全不再依靠机器或网络的物理边界得以保障,使得用户隐私保护问题更加突出。

 

③虚拟平台安全与云计算服务可信:云中大量采用虚拟技术,虚拟平台的安全无疑关系到云体系架构的安全。随着功能与性能上的不断提升,虚拟化平台变得越来越复杂和庞大,管理难度也随之增大。目前,虚拟平台的安全漏洞不断涌现,如果黑客利用漏洞获得虚拟平台管理软件的控制权,将会直接威胁到云安全的根基。

 

④云计算条件下病毒、木马及僵尸网络的防护:病毒与木马的防护始终是网络安全的重要内容,在云中,病毒与木马除了传统的传播及破坏方式外,一旦其利用漏洞掌握了云的控制权,其复制、传播和破坏能力绝非传统意义上的病毒所能及。

 

3 云计算中确保信息安全的具体方法

 

尽管云计算存在安全问题,但它仍然给信息安全带来了机遇。

 

在云计算方式下,数据是集中存储的,这样至少给数据安全带来了两个好处:降低了数据被盗、被破坏和外泄的可能。这也是云计算服务商讨论最多的一个优点。在云计算出现之前,数据很容易被泄露,如便携式笔记本电脑的失窃、计算机维修时的数据被盗。而随着云计算的推广应用,用户可以将自己的数据存储在“云”中,只要用户能够接入Internet,就能根据需要随时进行访问,根本就用不着自己随身携带,也用不着自己去维护或维修。

 

能够更容易地对数据进行安全监测。数据集中存储在一个或若干个数据中心,数据中心的管理者可以对数据进行统一管理,负责资源的分配、负载的均衡、软件的部署、安全的控制,并能更可靠地进行数据安全的实时监测以及数据的及时备份和恢复。

 

3.1 云计算用户的安全办法

 

3.1.1 听取专家建议,选用相对可靠的云计算服务提供商

 

用户在享受云计算服务之前,要清楚地了解使用云服务的风险所在。一般地,专家推荐使用那些规模大、商业信誉良好的云计算服务提供商。Gartner咨询公司副总裁DavidCearley表示,“使用云计算的局限是企业必须认真对待的敏感问题,企业必须对云计算发挥作用的时间和地点所产生的风险加以衡量”。企业通过减少对某些数据的控制,来节约经济成本,意味着可能要把企业信息、客户信息等敏感的商业数据存放到云计算服务提供商的手中,对于信息管理者而言,他们必须对这种交易是否值得做出选择。

 

3.1.2 增强安全防范意识

 

幸运的是,一点点常识和一些简单的正确电脑操作练习可以将这类安全性失误的影响降至最低,避免将你的机密资料放在云端上,如果你真的放了,例如利用网上银行时,避免在网络咖啡厅、学校或图书馆内的公用电脑上进行,也别太随便给出自己真正的联络资料,避免每个账号都使用同一个密码,就算只更改一个字母也好。云计算下增强安全意识,清楚地认识到风险,并采取必要的防范措施来确保安全。

 

3.2 用户认证与授权

 

在一个典型的组织中,应用在组织的外围部署了信任边界,信任边界主要是静态的,并由IT部门监测和控制。在传统模型中,信任边界包括网络、系统和应用程序,这些托管在IT部门管理的私有数据中心中,并且通过VPN、IDS、IPS等进行网络安全控制。而在云计算中,组织的信任边界将变成动态的,并且超出IT的控制,而组织的网络、系统和应用的边界将进入服务提供商的域中。

 

用户认证与授权旨在授权合法用户进入系统和访问数据,同时保护这些资产免受非授权用户的访问。传统的认证技术有安全口令 S/K、令牌口令、数字签名、单点登录认证、资源认证等,可使用Ker

 

beros、DCE和Secureshell等目前比较成熟的分布式安全技术。云计算的用户认证与授权措施需要具备如下的能力。

 

4 结语

 

随着云计算技术的快速发展和更广泛应用,云计算将会面临更多的安全风险。虽然有几个标准组织在研究云计算安全,但是目前业界对云计算安全的解决并没有统一的标准和解决方法。 不少公司推出云计算安全的产品,但是创新力度明显不够, 而且通常只能解决一小方面的问题。云计算安全的研究目前大多数是存在于企业, 要解决云计算安全的诸多问题,少不了学术界的参与,未来需要企业和学术界共同解决云计算的安全问题,推动云计算的发展。

篇3

云计算成为当前最热门新兴技术,云计算资源对各行各业有非常重要的作用不论是第三方商家提供的公有云,还是企业自己搭建私有云,云技术越来越受到企业的青睐。随着云存储的广泛使用,云存储中的数据安全问题,如数据泄漏、数据篡改,也成了用户广泛关注的问题。因此,本文首先通过分析云计算整个过程中各个阶段相关的数据安全和隐私保护;其次,阐述现有的数据安全的解决方案;最后,本文介绍未来关于云计算的数据安全和隐私保护问题的研究工作。

【关键词】云计算 数据安全 隐私保护

1 引言

云存储是云计算技术的延伸和发展,是指通过集群应用、网格技术或分布式系统等将网络中大量各种不同类型的存储设备通过应用软件结合起来协同工作,共同对外提供数据存储和业务访问功能的系统。从最初的云概念的提出到现阶段的实际部署应用,云计算技术越来越成熟。如今许多企业,尤其是中小型企业(SMB)的企业,正逐渐意识到通过将他们的应用程序和数据到云的好处。通过云平台的使用能提高应用开发和部署的效率和效益,并且节约了购买基础设施的相关成本。

对于云计算模式的定义,使用最广泛的一种是由NIST提出的“云计算是按需网络访问可配置的计算资源共享池的工作模式,实现以最少的管理工作和服务提供商交互快速配置和相关应用。随着企业的业务迁移到云端,传统的安全机制不再适合于云应用程序和数据。由于云计算的开放性和多租户的特性,云计算带来的是信息安全领域的巨大影响:

(1)由于动态可扩展性,服务抽象和云计算模式的位置透明的特点,各种云平台上的应用程序和数据都没有固定的基础设施和安全边界。在安全漏洞的情况下,这是难以分离具有威胁或已经被入侵的特定物理资源。

(2)根据云计算的服务交付模式,基于资源的云服务可以由多个供应商所拥有。由于存在利益冲突,难以部署一个统一的安全措施。

(3)随着云和多租户共享虚拟化资源的开放性,数据可能被其他未经授权的用户访问。

(4)由于云计算平台具有处理海量信息存储和提供一个快速访问,云安全的措施必须满足海量信息处理的需要。

本文首先通过分析云计算整个过程中各个阶段相关的数据安全和隐私保护;其次,对云计算中涉及到的数据信息安全部分进行详细介绍,并对常用的云数据安全模式进行解析;最后,本文介绍未来关于云计算的数据安全和隐私保护问题的研究工作。

2 云计算数据安全相关研究

云存储是云计算技术的延伸和发展,是指通过集群应用、网格技术或分布式系统等将网络中大量各种不同类型的存储设备通过应用软件结合起来协同工作,共同对外提供数据存储和业务访问功能的系统。用户可以通过云存储服务将数据保存在云端,也可以通过智能应用从云端实时的获取存储的数据。为确保用户的数据的安全性和私有性,尤其是在不可信的云环境中,数据安全性表现的尤为重要,通常方法是在数据上传和存储到云端之前对数据进行加密。在实际应用中,数据加密经常作为一种数据共享的访问控制机制,其中,终端用户解密能力是基于相应的访问控制策略。

如果云存储提供商(cloud storage provider, CSP)所提供的云存储环境完全是不可信的,则无法委托进行重加密,因此我们限定CSP是具有一定的可信度的。通常情况下它会按照本文设计的访问协议,但是不保证在巨大的利益面前与恶意用户共谋。另外还假定用户和服务器,授权中心之间的通信通道是安全的。

模型如图1所示,设A={a_i (1≤i≤n)}代表用户的属性集合,用集合S={vi,1 vi,2 …vi,t}来表示ai∈A可以代表的多值,用户属性列表L=[L1,L2,L3…Ln]其中Li∈Si,用户的身份列表集合B={bi(1≤i≤m)}访问策略为w=[W1,W2,W3…Wn],其中Wi∈{Si∪*}(1≤i≤n),其中*代表的是需要隐藏的部分,当属性列表L满足访问策略W时Li=Wi,不满足访问策略时Li≠Wi。

首先利用属性集加密算法设计一个云存储共享的模型,该模型中总共包括四个实体分别是数据拥有者Owner,授权中心,数据共享者User,云存储服务商CSP。该模型中总共包括6个步骤,即:

(1)统初始化产生相应的参数;数据拥有者将访问策略发送至授权中心;

(2)数据拥有者将数据进行加密并发送至云端进行保存;

(3)用户向授权中心申请访问权限;

(4)授权中心将发送给共享者密钥;

(5)共享者向云端从云端下载相应的密文,共享者将下载下来的密文进行解密;

(6)数据拥有者将重加密的密钥发送到CSP来撤销共享着的权限。

方案的详细设计,基于属性加密的云存储模型如图1,该模型包括四个实体:数据拥有着(owner)、数据共享用户(users)、云存储服务器(CSP)和可信授权中心。由于属性加密在加密大型文件时的效率不占优势,为了在云存储环境中应用性更强,所以owner先采用对称加密算法将存储的数据进行加密;然后将对称密钥和users的身份信息ID使用属性加密对其进行加密,以提高整个加密过程的效率,然后将使用属性加密算法生成的访问结构上传到云存储服务器(CSP)和可信授权中心。Users只有在同时满足这两部分访问结构的时候才能对密文进行解密。本文设定数据拥有着(owner)和共享用户(users)不会一直在线,云服务器会一直在线提供数据的存储服务,可信授权中心也会一直在线负责认证等管理工作。该安全方案如图2所示。

该加密算机制采用公私密钥的方法来确保云计算的数据安全机制。用户通过本地生成私有密钥,结合本地机器(如IP等特征)进行安全信息绑定,实现用户和私钥的绑定,云平台进而将用户的验证信息(用户名及私钥)保存在云端,下次用户进行云端访问,就可以直接进行数据的访问,通过这种机制保证了客户的数据安全性。在进行数据的操作,本地客户端通过私钥进行数据加密,然后上传到云端存储,数字签名技术对,云端采用数字签名技术来保证上传数据的完整性以及数据的不可抵赖性。用户在从云端获取相关数据(比如检索),客户端首先对数据进行加密然后传给云端,云端利用同态加密机制,对云端对密文直接执行相关的运算,再将结果回传给终端用户。该加密算法系对称加密算法,相对计算量较小,容易实现,能有效地减低客户端的负担,能适应多种云终端环境,如瘦客户端。方案的缺点主要是数据的体积将变大,增加了网络传输和存储的开销。

3 总结和展望

云计算为一种新型的计算模式,给用户带来了许多便利,但同时仍有需要解决许多实际问题。根据服务交付模式,部署模式和云计算,数据安全和隐私保护问题是急需解决的关键问题。在SPI服务交付模式各个层面和数据生命周期的各个阶段都存在的数据安全和隐私问题。在共享数据同时保护用户的私有信息是当前隐私保护的挑战。对于数据安全和隐私保护的问题,最根本的挑战是敏感数据和访问控制的分离。关于隐私保护的主要任务是隐私数据的识别和隔离,解决方法应该基于云的应用程序的设计过程中加以考虑。据分析上述数据安全和隐私保护问题,期望将有一个综合全面的安全解决方案,以满足纵深防御的需要。

参考文献

[1]Chen D,Zhao H.Data security and privacy protection issues in cloud computing[C]//Computer Science and Electronics Engineering(ICCSEE), 2012 International Conference on. IEEE,2012(01):647-651.

[2]Wang C,Chow S S M,Wang Q,et al. Privacy-preserving public auditing for secure cloud storage[J]. Computers,IEEE Transactions on,2013,62(02):362-375.

[3]Kaufman L M.Data security in the world of cloud computing[J].Security & Privacy,IEEE,2009,7(04):61-64.

[4]BONEH D,FRANKLIN M.Identity-based encryption from the weilpairing[C]//Advances in Cryptology-CRYPTO’01. Berlin:SpringerVerlag,2001:213-229.

[5]SAHAIA,WATES B.Fuzzy identity-based encryption[C]//Advances in Cryptology-EUROCRYPT.Berlin:Springer-Verlag,2005:457-473.