云安全問題及解決方法范文

時間:2024-01-03 17:51:16

導語:如何才能寫好一篇云安全問題及解決方法,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

篇1

【關鍵詞】配網運行 安全維護 措施分析

現階段我國各地用電量持續增加,實際中做好配網安全運行維護工作具有現實意義。配網運行管理中線路受到很多現實條件的限制,造成電路故障問題頻發。目前配網線路運行中存在的現實問題就是短路、跳閘、雷擊及破損等問題,這類問題頻發很難消除,因此要求配網安全運維工作長期進行。本文中筆者主要闡述配網安全運行維護措施。

1 影響配網運行安全的因素

配網構成相對復雜,運行中受到各方面因素的影響出現故障問題,這些因素較為復雜,筆者將其歸納總結如下:

1.1 硬件因素

配網長時間運轉,內部電流運行中產生發熱情況,對電網安全造成威脅,具體表現為對配網各類設備與線路產生不良損害,在發熱效應的影響下,受到環境因素的作用,長時間積累造成線路內部金屬絲熔斷、線路損壞、外皮脫落等,與此同時,沒有按照科學合理的方式配置,受到外界因素影響線路接頭部分出現損壞,出現漏電問題,影響人們生命安全。

1.2 人為因素

維修配網零件時,維修人員沒有按照科學原則進行或者操作失誤,都有可能引發安全問題。配網運行維修與保養中需要專業電工,區分帶電維護與非帶電維護操作之間的區別,一旦忽視這方面問題,極有可能造成嚴重安全問題。加上部分技術人員工作不仔細,比如維護施工現場清理不徹底、施工殘留物造成觸電等問題,加上管理層忽視安全管理等引發安全事故。

1.3 施工因素

架設配網時忽視安全問題,盲目追求施工進度,比如地基不穩造成桿塔倒塌、附屬物脫落等,加上配網架設中施工人員缺乏安全意思,安全保護工作不到引發安全問題;配件更換與維護時操作人員違規操作,例如變壓器與配電箱等施工引發的安全問題:

(1)開關柜開啟時,接掛地線、接地線短路等問題,造成瞬間爆炸或電弧灼傷問題,帶負荷刀閘引發電弧放電等;

(2)桿塔開關裝配時,接地刀閘安裝被忽視,開關柜中連接在桿塔上開關下的下一級,一旦接地開關閉合,極有可能出現帶地刀合開關的危險。

2 提高配網安全運行維護質量的措施

配網安全運行維護中應該針對性的給出完善措施,筆者從硬件質量防護、配網設備安裝、運行安全管理及規劃管理工作,提高配網運行質量,促進電力企業經濟效益的提高。

2.1 做好硬件質量防護工作

對硬件設備工作狀況定期檢查,科學鑒定安全程度,整個過程中嚴格按照相關規定進行,全面檢查各類硬件設備。比如檢定變壓器安全系數的時候,可以從線路安全系數、散熱設備使用時間及設備老化程度全面評估風險,及時更換或維修其中存在問題的設備,確保硬件設備安全運行質量。與此同時,對關鍵配網硬件設備重點關注,及時維護與調換安全風險系數較高與危險較大的設備,確保運行安全,做好配網線路與附屬設備等的檢查工作,借助定期監督或針對性排查方法做好監測分析,有效控制安全風險。

2.2 做好配網設備安裝工作

安裝絕緣子時,確保電桿頂端具備良好的封堵,橫向移動直線桿時距離最大不超過50mm。當直線桿需要傾斜時,桿頭位移不超過其直徑的1/2。在終端桿立好后,通常向拉線側預偏,因此緊線時不必向受力側傾斜。安裝線路單橫擔環節,安裝在直線桿受力側,拉線一側安裝分支桿、90。轉角桿與終端桿,確保電桿平衡,保證施工質量;安裝變壓器環節嚴格把握質量,一、二次引線施工中,保證引線整齊牢固,檢查油枕、油位正常后,需要多次復查,確保沒有問題時才能進行接地施工,接地電阻值滿足設計要求。套管壓線時保證螺栓部件齊全無遺漏,安裝環節中,變壓器臺距離地面高度滿足標準要求,通常在2.5-3.0m范圍內。平整變壓器平面坡度,坡度小于0.01。準確掌握下線與母線之間的距離,一般在0.35m左右最佳。

2.3 做好配網運行安全管理

電力工程配網運行維護中需要加大安全理念的宣傳,提高相關工作人員的安全意識,進一步加強監督管理工作。在運維過程中一切操作必須嚴格按照科學指導進行,在進行較為危險的運維操作時,運維人員必須接受專業培訓,能夠安全熟練的操作后方可進行施工,或者由專業人員進行操作;同時,落實施工全過程所需的安全設施和防護工具配置,并由專業管理人員定時對相關器械進行檢查維護工作,全面保障工作人員的施工生產安全。尤其是在一線從事生產建設的責任人,應樹立更高的安全意識,進而確保實踐生產的順暢開展。

2.4 做好規劃與管理工作

為保證電網的安全,應及時進行電纜,以防止居民用電以外的負荷引起的電纜事故。關于城鎮的規劃,電網部門要及時進行考察,根據該城鎮的規劃圖對電纜線路進行規劃,盡可能防止纜直接處于建筑物上方或低端。當必須修建大批商品房時要及時對底下的電纜進行移位以避免造成虧損,并在施工區內建立警示牌,對住戶進行提醒避免破壞。在配網運行中,人為破壞為電網安全運行和運行檢修工作都帶來了一定難度,對此應加強思想教育與政治宣傳工作,提高人們對配網運行安全、配網危害性的認識,自覺減少對配網線路的損壞,自覺維護線路安全。此外,還要加大電纜偷盜、車撞桿塔、施工損壞線路等行為的懲處力度,嚴厲打擊違反配電安全使用規程的不法行為,遏制偷盜等行為

3 結語

總的來說,現階段部分電網配置中存在一定的不穩定因素,加上配網自身不夠完善,運行中受到其他因素的影響,造成配網安全事故的發生。電網部門高度重視運行安全問題,加大資金利用程度修復配網缺陷,改造配網薄弱點降低配網安全事故發生率。本文中筆者簡單探討配網安全運行維護過程中需要注意的問題,并給出相應的措施。

參考文獻

[1]黃如慶.配網運行管理存在的問題與措施[J].山東工業技術,2014(21):134.

[2]宋進安.試析中壓配網運行管理及發展方向[J].電子制作,2014(19):78.

[3]羅星球.配網運行的安全風險及如何規避[J].通訊世界,2014(23):51.

[4]許永創.配網運行弱點及規避措施[J].電子技術與軟件工程,2013(19):101.

篇2

 

1 引言

 

云計算是當前信息技術領域的熱門話題之一,是產業界、學術界、政府等各界均十分關注的焦點。在云計算環境中, 用戶不再擁有基礎設施的硬件資源,軟件都運行在云中,業務數據也存儲在云中,因此云計算安全關系到云計算這種革命性的計算模式是否能夠被業界接受。本文將對云計算所面臨的諸多安全問題進行深入探討。

 

2 云計算引入新的安全問題

 

云計算的新特征帶來了諸多新的安全問題:

 

①數據位置不清晰造成數據保護和隔離問題:云計算環境下,數據不再是存放在某個確定的物理節點上,而是由服務商動態提供存儲空間,這些空間有可能是現實的,也可能是虛擬的;可能分布在不同國家及區域。傳統上通過物理和邏輯劃分安全域實現數據的隔離和保護,在云中無法實現。保護數據是安全的核心目標,數據位置的不確定性勢必給整個安全防護體系帶來重大影響。

 

②分布式網絡存儲狀態下的用戶隱私保護:網絡環境的開放性、虛擬性與匿名性等特點,無疑為隱私保護帶來了挑戰。傳統模式下,用戶可以對私有數據進行有效的隔離和控制,而在云計算環境下,數據的存儲安全完全由云計算提供商負責,數據安全不再依靠機器或網絡的物理邊界得以保障,使得用戶隱私保護問題更加突出。

 

③虛擬平臺安全與云計算服務可信:云中大量采用虛擬技術,虛擬平臺的安全無疑關系到云體系架構的安全。隨著功能與性能上的不斷提升,虛擬化平臺變得越來越復雜和龐大,管理難度也隨之增大。目前,虛擬平臺的安全漏洞不斷涌現,如果黑客利用漏洞獲得虛擬平臺管理軟件的控制權,將會直接威脅到云安全的根基。

 

④云計算條件下病毒、木馬及僵尸網絡的防護:病毒與木馬的防護始終是網絡安全的重要內容,在云中,病毒與木馬除了傳統的傳播及破壞方式外,一旦其利用漏洞掌握了云的控制權,其復制、傳播和破壞能力絕非傳統意義上的病毒所能及。

 

3 云計算中確保信息安全的具體方法

 

盡管云計算存在安全問題,但它仍然給信息安全帶來了機遇。

 

在云計算方式下,數據是集中存儲的,這樣至少給數據安全帶來了兩個好處:降低了數據被盜、被破壞和外泄的可能。這也是云計算服務商討論最多的一個優點。在云計算出現之前,數據很容易被泄露,如便攜式筆記本電腦的失竊、計算機維修時的數據被盜。而隨著云計算的推廣應用,用戶可以將自己的數據存儲在“云”中,只要用戶能夠接入Internet,就能根據需要隨時進行訪問,根本就用不著自己隨身攜帶,也用不著自己去維護或維修。

 

能夠更容易地對數據進行安全監測。數據集中存儲在一個或若干個數據中心,數據中心的管理者可以對數據進行統一管理,負責資源的分配、負載的均衡、軟件的部署、安全的控制,并能更可靠地進行數據安全的實時監測以及數據的及時備份和恢復。

 

3.1 云計算用戶的安全辦法

 

3.1.1 聽取專家建議,選用相對可靠的云計算服務提供商

 

用戶在享受云計算服務之前,要清楚地了解使用云服務的風險所在。一般地,專家推薦使用那些規模大、商業信譽良好的云計算服務提供商。Gartner咨詢公司副總裁DavidCearley表示,“使用云計算的局限是企業必須認真對待的敏感問題,企業必須對云計算發揮作用的時間和地點所產生的風險加以衡量”。企業通過減少對某些數據的控制,來節約經濟成本,意味著可能要把企業信息、客戶信息等敏感的商業數據存放到云計算服務提供商的手中,對于信息管理者而言,他們必須對這種交易是否值得做出選擇。

 

3.1.2 增強安全防范意識

 

幸運的是,一點點常識和一些簡單的正確電腦操作練習可以將這類安全性失誤的影響降至最低,避免將你的機密資料放在云端上,如果你真的放了,例如利用網上銀行時,避免在網絡咖啡廳、學?;驁D書館內的公用電腦上進行,也別太隨便給出自己真正的聯絡資料,避免每個賬號都使用同一個密碼,就算只更改一個字母也好。云計算下增強安全意識,清楚地認識到風險,并采取必要的防范措施來確保安全。

 

3.2 用戶認證與授權

 

在一個典型的組織中,應用在組織的外圍部署了信任邊界,信任邊界主要是靜態的,并由IT部門監測和控制。在傳統模型中,信任邊界包括網絡、系統和應用程序,這些托管在IT部門管理的私有數據中心中,并且通過VPN、IDS、IPS等進行網絡安全控制。而在云計算中,組織的信任邊界將變成動態的,并且超出IT的控制,而組織的網絡、系統和應用的邊界將進入服務提供商的域中。

 

用戶認證與授權旨在授權合法用戶進入系統和訪問數據,同時保護這些資產免受非授權用戶的訪問。傳統的認證技術有安全口令 S/K、令牌口令、數字簽名、單點登錄認證、資源認證等,可使用Ker

 

beros、DCE和Secureshell等目前比較成熟的分布式安全技術。云計算的用戶認證與授權措施需要具備如下的能力。

 

4 結語

 

隨著云計算技術的快速發展和更廣泛應用,云計算將會面臨更多的安全風險。雖然有幾個標準組織在研究云計算安全,但是目前業界對云計算安全的解決并沒有統一的標準和解決方法。 不少公司推出云計算安全的產品,但是創新力度明顯不夠, 而且通常只能解決一小方面的問題。云計算安全的研究目前大多數是存在于企業, 要解決云計算安全的諸多問題,少不了學術界的參與,未來需要企業和學術界共同解決云計算的安全問題,推動云計算的發展。

篇3

云計算成為當前最熱門新興技術,云計算資源對各行各業有非常重要的作用不論是第三方商家提供的公有云,還是企業自己搭建私有云,云技術越來越受到企業的青睞。隨著云存儲的廣泛使用,云存儲中的數據安全問題,如數據泄漏、數據篡改,也成了用戶廣泛關注的問題。因此,本文首先通過分析云計算整個過程中各個階段相關的數據安全和隱私保護;其次,闡述現有的數據安全的解決方案;最后,本文介紹未來關于云計算的數據安全和隱私保護問題的研究工作。

【關鍵詞】云計算 數據安全 隱私保護

1 引言

云存儲是云計算技術的延伸和發展,是指通過集群應用、網格技術或分布式系統等將網絡中大量各種不同類型的存儲設備通過應用軟件結合起來協同工作,共同對外提供數據存儲和業務訪問功能的系統。從最初的云概念的提出到現階段的實際部署應用,云計算技術越來越成熟。如今許多企業,尤其是中小型企業(SMB)的企業,正逐漸意識到通過將他們的應用程序和數據到云的好處。通過云平臺的使用能提高應用開發和部署的效率和效益,并且節約了購買基礎設施的相關成本。

對于云計算模式的定義,使用最廣泛的一種是由NIST提出的“云計算是按需網絡訪問可配置的計算資源共享池的工作模式,實現以最少的管理工作和服務提供商交互快速配置和相關應用。隨著企業的業務遷移到云端,傳統的安全機制不再適合于云應用程序和數據。由于云計算的開放性和多租戶的特性,云計算帶來的是信息安全領域的巨大影響:

(1)由于動態可擴展性,服務抽象和云計算模式的位置透明的特點,各種云平臺上的應用程序和數據都沒有固定的基礎設施和安全邊界。在安全漏洞的情況下,這是難以分離具有威脅或已經被入侵的特定物理資源。

(2)根據云計算的服務交付模式,基于資源的云服務可以由多個供應商所擁有。由于存在利益沖突,難以部署一個統一的安全措施。

(3)隨著云和多租戶共享虛擬化資源的開放性,數據可能被其他未經授權的用戶訪問。

(4)由于云計算平臺具有處理海量信息存儲和提供一個快速訪問,云安全的措施必須滿足海量信息處理的需要。

本文首先通過分析云計算整個過程中各個階段相關的數據安全和隱私保護;其次,對云計算中涉及到的數據信息安全部分進行詳細介紹,并對常用的云數據安全模式進行解析;最后,本文介紹未來關于云計算的數據安全和隱私保護問題的研究工作。

2 云計算數據安全相關研究

云存儲是云計算技術的延伸和發展,是指通過集群應用、網格技術或分布式系統等將網絡中大量各種不同類型的存儲設備通過應用軟件結合起來協同工作,共同對外提供數據存儲和業務訪問功能的系統。用戶可以通過云存儲服務將數據保存在云端,也可以通過智能應用從云端實時的獲取存儲的數據。為確保用戶的數據的安全性和私有性,尤其是在不可信的云環境中,數據安全性表現的尤為重要,通常方法是在數據上傳和存儲到云端之前對數據進行加密。在實際應用中,數據加密經常作為一種數據共享的訪問控制機制,其中,終端用戶解密能力是基于相應的訪問控制策略。

如果云存儲提供商(cloud storage provider, CSP)所提供的云存儲環境完全是不可信的,則無法委托進行重加密,因此我們限定CSP是具有一定的可信度的。通常情況下它會按照本文設計的訪問協議,但是不保證在巨大的利益面前與惡意用戶共謀。另外還假定用戶和服務器,授權中心之間的通信通道是安全的。

模型如圖1所示,設A={a_i (1≤i≤n)}代表用戶的屬性集合,用集合S={vi,1 vi,2 …vi,t}來表示ai∈A可以代表的多值,用戶屬性列表L=[L1,L2,L3…Ln]其中Li∈Si,用戶的身份列表集合B={bi(1≤i≤m)}訪問策略為w=[W1,W2,W3…Wn],其中Wi∈{Si∪*}(1≤i≤n),其中*代表的是需要隱藏的部分,當屬性列表L滿足訪問策略W時Li=Wi,不滿足訪問策略時Li≠Wi。

首先利用屬性集加密算法設計一個云存儲共享的模型,該模型中總共包括四個實體分別是數據擁有者Owner,授權中心,數據共享者User,云存儲服務商CSP。該模型中總共包括6個步驟,即:

(1)統初始化產生相應的參數;數據擁有者將訪問策略發送至授權中心;

(2)數據擁有者將數據進行加密并發送至云端進行保存;

(3)用戶向授權中心申請訪問權限;

(4)授權中心將發送給共享者密鑰;

(5)共享者向云端從云端下載相應的密文,共享者將下載下來的密文進行解密;

(6)數據擁有者將重加密的密鑰發送到CSP來撤銷共享著的權限。

方案的詳細設計,基于屬性加密的云存儲模型如圖1,該模型包括四個實體:數據擁有著(owner)、數據共享用戶(users)、云存儲服務器(CSP)和可信授權中心。由于屬性加密在加密大型文件時的效率不占優勢,為了在云存儲環境中應用性更強,所以owner先采用對稱加密算法將存儲的數據進行加密;然后將對稱密鑰和users的身份信息ID使用屬性加密對其進行加密,以提高整個加密過程的效率,然后將使用屬性加密算法生成的訪問結構上傳到云存儲服務器(CSP)和可信授權中心。Users只有在同時滿足這兩部分訪問結構的時候才能對密文進行解密。本文設定數據擁有著(owner)和共享用戶(users)不會一直在線,云服務器會一直在線提供數據的存儲服務,可信授權中心也會一直在線負責認證等管理工作。該安全方案如圖2所示。

該加密算機制采用公私密鑰的方法來確保云計算的數據安全機制。用戶通過本地生成私有密鑰,結合本地機器(如IP等特征)進行安全信息綁定,實現用戶和私鑰的綁定,云平臺進而將用戶的驗證信息(用戶名及私鑰)保存在云端,下次用戶進行云端訪問,就可以直接進行數據的訪問,通過這種機制保證了客戶的數據安全性。在進行數據的操作,本地客戶端通過私鑰進行數據加密,然后上傳到云端存儲,數字簽名技術對,云端采用數字簽名技術來保證上傳數據的完整性以及數據的不可抵賴性。用戶在從云端獲取相關數據(比如檢索),客戶端首先對數據進行加密然后傳給云端,云端利用同態加密機制,對云端對密文直接執行相關的運算,再將結果回傳給終端用戶。該加密算法系對稱加密算法,相對計算量較小,容易實現,能有效地減低客戶端的負擔,能適應多種云終端環境,如瘦客戶端。方案的缺點主要是數據的體積將變大,增加了網絡傳輸和存儲的開銷。

3 總結和展望

云計算為一種新型的計算模式,給用戶帶來了許多便利,但同時仍有需要解決許多實際問題。根據服務交付模式,部署模式和云計算,數據安全和隱私保護問題是急需解決的關鍵問題。在SPI服務交付模式各個層面和數據生命周期的各個階段都存在的數據安全和隱私問題。在共享數據同時保護用戶的私有信息是當前隱私保護的挑戰。對于數據安全和隱私保護的問題,最根本的挑戰是敏感數據和訪問控制的分離。關于隱私保護的主要任務是隱私數據的識別和隔離,解決方法應該基于云的應用程序的設計過程中加以考慮。據分析上述數據安全和隱私保護問題,期望將有一個綜合全面的安全解決方案,以滿足縱深防御的需要。

參考文獻

[1]Chen D,Zhao H.Data security and privacy protection issues in cloud computing[C]//Computer Science and Electronics Engineering(ICCSEE), 2012 International Conference on. IEEE,2012(01):647-651.

[2]Wang C,Chow S S M,Wang Q,et al. Privacy-preserving public auditing for secure cloud storage[J]. Computers,IEEE Transactions on,2013,62(02):362-375.

[3]Kaufman L M.Data security in the world of cloud computing[J].Security & Privacy,IEEE,2009,7(04):61-64.

[4]BONEH D,FRANKLIN M.Identity-based encryption from the weilpairing[C]//Advances in Cryptology-CRYPTO’01. Berlin:SpringerVerlag,2001:213-229.

[5]SAHAIA,WATES B.Fuzzy identity-based encryption[C]//Advances in Cryptology-EUROCRYPT.Berlin:Springer-Verlag,2005:457-473.