技术创新下的食品安全(精选十篇)
技术创新下的食品安全 篇1
一、现代技术的安全反思
现代技术的发展令人眼花缭乱, 并以前所未有的速度改变着人们的生产和生活方式。当人们沉浸于技术带给我们切实利益的喜悦中时, 却很少去考虑其安全问题, 人们认为技术是安全的。然而, 事实上技术和安全是一对孪生儿, 自从人类有了生产活动, 技术就被作用于自然界和人类社会, 不可避免地就会产生各种各样的后果, 有对人类有利的, 也有对人类构成威胁的。于是安全问题伴随着技术的出现, 无处不在, 只是其表现形式、威胁程度和引起社会的反响在不同的时期和文化中有所差异和不同。
从人与社会关系方面看, 先进的技术总是要被用于战争, 用在武器的制造上, 用来毁灭人类自身, 这一点对人类来说无疑是危险的选择。从远古开始, 由燧石、骨头等打磨而成的工具就已经包含了部落间争斗的器械;青铜器技术发展的一个重要方面就是刀剑的打制;制铁技术的发展衍生出了专门的军器匠, 各色的冷兵器使古代战争表现得更为惨烈。火药、枪炮和舰船使近代西方列强开始了全球的掠夺和战争[1]。20世纪以来对人类造成最直接和最严重的技术伤害是原子弹的研制与爆炸, 而核武器对人类生存的直接威胁和对人类文化的见解威胁不但没有消解, 反而呈现愈加严重的发展态势。
从人与自然关系方面来看, 恩格斯在一百多年前就告诫我们:“我们不要过分陶醉于我们人类对自然界的胜利。对于每一次这样的胜利, 自然界都报复了我们。”[2]恩格斯所说的“自然界对人类的报复”, 对人类来说无疑也是不安全的, 危险的。生态的破坏在人类产生之初, 在人类以其活动改变自然界的原初状态时就已经开始了, 只是到了工业社会, 这个问题才变得严重起来。前工业时代, 人类生产活动中的工具主要是简单的石器、木器、铁器, 其本身对人的威胁性较小, 而且几乎没有改造自然的能力, 安全性相对大一些。进入工业化以来, 人类通过自己的实践活动和聪明才智, 创造出改造自然的技术体系, 其目的十分明确, 即不断改变人类的生存环境。现代技术的飞速发展, 以其神奇的力量改变着人自身和自然的面貌, 日益成为社会进步的主导力量, 成为人与自然的核心因素。人们对技术的崇拜超过了一切, 人们坚信技术能带来巨大的利益, 解决一切难题。正是技术的这种巨大的作用力, 使得它的发展像一匹脱缰的野马难以驾驭和控制。正如海德格尔1966年接受《明镜》记者采访所说的, “技术已经不是一种‘工具’, 而且不再和工具有什么相干了。”这种不是工具的技术, 海德格尔称其为“座架”。人与自然在座架之中都受到一种无可摆脱的促逼, 人不能随意的支配自然, 人对于自然的改造只不过是响应了某种要求。自然在座架中只被当做为了使技术正常运行的资源库, 失去了原有的整体性和丰富性, 于是自然开始对技术的创造者———人类进行报复和惩罚。温室效应、臭氧层损耗、森林覆盖率下降、水土流失、土地沙化、动植物种灭绝等问题严重威胁着人类的生存和发展。
在技术的发展历程中, 因为旧技术被淘汰或者加以改进, 一些对人类构成威胁的技术被不断改进而不复存在或被弱化了。然而, 随着技术的发展, 尤其是工业革命以来, 现代技术在社会生活中占据了愈来愈重要的位置, 使得技术出现的安全问题也表现得更为明显, 程度也更为严重。但我们也应该看到的是, 技术的安全问题是在技术进步的过程中产生的。一方面, 技术的发展必然会出现不可预知的安全问题;另一方面, 如果没有威胁人类安全问题的出现, 人类就不能发现技术的陈旧及其存在于其中的社会文化和社会制度的局限性。没有安全忧患的不断消解, 技术就不可能进步, 社会也就无法向前发展。一种安全忧患被消解, 还会有新的安全问题出现, 新的安全问题继续被消解, 这也是一个不断前进的循环。从这个意义上可以说, 技术所带来的安全问题的确是一种“威胁”, 但历史上看, 这种“威胁”又是一种“进步”, 是两者的结合体。安全问题的不断产生和被消解的历史, 也是技术和社会发展的历史。
二、技术安全概念的厘定
技术安全作为一个内涵深刻而外延不甚明确的概念, 对一般的“安全”概念的多元化理解是定义技术安全概念的基础。
1. 哲学层次上定义安全
从词源上追溯安全的含义, 在牛津词典中, 表示安全的词汇有:形容词“Safe”, 其含义是免于危险与伤害;有名词“Safety”, 其基本含义是安全的条件以及避免危险与伤害;另一个名词是“Security”, 它的基本含义是免于危险的条件和感觉, 以及确保此条件与感觉而进行的努力。《现代汉语词典》对安全的解释是:没有危险, 不受威胁, 不出事故。因此, “安全”一词的外延是非常广泛的, 包括身体上没有受伤害、心理上没有受损害、财产上没有受侵害、社会关系上没有受迫害的无危险的主体存在状态, 或者是国家没有外来入侵的威胁、没有战争的可能、没有军事力量的使用、没有核武器使用的阴影等状态[3]。学术界对“安全”的界定也各种各样, 莫衷一是, 最能被接受的“当属著名的国际关系学者、安全问题专家阿诺德·沃尔弗斯在其1962年出版的《冲突与合作》一书中对‘安全’的界定———‘安全’, 在客观的意义上, 表明对所获得价值不存在威胁, 在主观意义上, 表明不存在这样的价值会受到攻击的恐惧。”[4]后来, 这种界定被一些学者发展为“所谓安全, 就是客观上不存在威胁, 主观上不存在恐惧”, 成为当今学术界最为流行的安全概念。
从哲学层面上定义安全, 首先要确定安全所指对象, 即“人”。其次, 要区分安全是主观还是客观的。我们认为, 安全是一种没有危险的客观状态, 若将其指向主观状态, 便与“安全感”的概念混淆了。事实上, “安全”与“安全感”从哲学高度来说是两个完全不同的概念, “安全感”是对“主体自身安全状态的感性认识”[5], 是一种主观状态, 与安全有着本质的区别。最后, 根据逻辑学上属加种差的定义方法确定安全的属概念。通常来说, 安全是一种价值, 一种利益。
2. 技术安全的哲学含义
前文已经提到了, 目前理论界对技术安全的界定, 大多是将其作为国家安全的一部分来探讨, 从哲学层面来阐释技术安全的概念并不十分明确。技术安全的确是可以与经济安全、国防安全、军事安全等归为国家安全下的一个安全子系统, 然而从现代技术发展所引发的环境问题、资源问题、伦理问题、人口问题的态势来看, 技术安全又是可以凌驾于国家安全之上的, 因为技术所带来的安全问题已经不仅仅威胁国家利益, 更会威胁到自然、社会甚至整个全人类的利益。我们知道, 技术之所以存在安全问题, 有两个方面原因。一是技术本身存在缺陷, 二是人类使用技术不当。明确这一点, 结合安全的定义, 我们认为, 所谓技术安全就是指人类在利用技术改造、控制自然而满足自己需要的过程中, 避免自身利益受到威胁和侵害的客观的价值存在, 其目的是实现人与技术的和谐共存。技术安全有其丰富的内涵: (1) 技术安全是一种相对的状态。同安全的内涵一样, 技术安全也不是绝对的, 完全理想的技术安全也是不存在的。我们所探讨的技术安全也是一种包含着不安全的安全。 (2) 技术安全的主体是人, 客体是技术, 目标是实现人与技术的和谐共存。马克思说过:“人的本质不是单个人所固有的抽象物, 在其现实性上, 它是一切社会关系的总和。”[6]技术的发展促进了社会的演变, 而社会又是人的社会, 人的全面发展是社会进步的前提和条件。根据马斯洛的需求理论, 人的安全需求是仅高于生理需求的一个个体成长的基础层次。因此, 人类安全得到保障是人全面发展的基础和前提, 也是我们探讨技术安全问题的出发点和落脚点。 (3) 技术安全是目的性过程在客观上出现的悖论。目的是一个主观性的范畴, 因为目的只存在于人的思想之中。可是, 目的之所以成为目的又在于它是应该成为现实的, 但目的在它实现的过程中, 往往又会出现许多悖论性的问题。技术安全的目的是实现人与技术的和谐共存, 但是现实中新技术的研发和使用又会带来新的安全问题。 (4) 技术安全是动态的, 包含技术存在安全与技术发展安全。技术安全是动态的, 表现在一些技术一经使用, 就出现一系列损害人类利益的问题, 称之为“技术存在安全”。还有一些技术在当前看来是安全的, 没有侵害人类的利益, 却在将来给人类带来安全威胁, 这类技术的安全问题是隐性的, 称之为“技术发展安全”。技术存在安全和技术发展安全是技术安全的两种形态。
技术改变了我们所生活的世界, 这已经是不争的事实。但是技术这把“双刃剑”有害的一刀, 不仅具有潜在的危险, 而且在现实中已经割破了许多人的手指, 还伤害了无数人的肢体、内脏甚至整个生命。无限制的发展技术, 将安全作为技术的附庸, 无疑是危险的选择。在无数次血的教训面前, 我们应该共同重视安全的重要性, 以人文精神为出发点, 把技术与安全有机地结合起来, 为人类创造一个高度安全的社会环境, 实现技术与人的和谐共存。
参考文献
[1]乔瑞金.技术哲学教程[M].北京:科学出版社, 2006:249.
[2]马克思恩格斯选集[M].北京:人民出版社, 1995:383.
[3]余潇枫.安全哲学新理念:“优态共存”[J].浙江大学学报:人文社会科学, 2005, (2) .
[4]尹建华.“安全”概念之缺陷与修正[J].经济与社会发展, 2005, (8) :6.
[5]刘跃进.哲学层次上研究安全[J].国际关系学院学报, 2000, (3) :62.
“食品安全教育”国旗下的讲话 篇2
大家好!今天我讲话的主题是《关注食品安全,保障身体健康》。
健康非常重要。对于我们这些正在成长的学生而言,学习一些食品卫生的知识、养成良好的饮食卫生习惯,这是非常必要的。但我们经常看到有些同学经常购买并食用没有卫生保障的食品。其实这些经营者绝大多数是以“便宜进便宜出”为原则,购进一些“三无”产品,多数食品以色素、糖精为主要原料。还有一些油炸、烧烤、烟熏食品,不仅会使食物营养成分变性,还有可能因为原料的质量问题而造成毒害,严重危害青少年的生长发育和身体健康。
食品卫生隐患不仅需要卫生,更需要同学们提高自我保护意识,自觉抵制不卫生食品的诱惑。所以,在此我建议同学们:
1、要树立食品安全观念,了解食品安全知识,增强自我防护能力。在购买食品时,应选择正规的大型商场和超市,同时注意食品包装上有无生产许可证号、生产厂家和生产日期。
2、培养良好的饮食观念。不食用流动摊点的小吃、零食等,自觉抵制三无食品、低质食品的诱惑,尽可能在家里就餐。
3、养成健康的饮食习惯。不挑食,不偏食,每日三餐,定时定量,不暴饮暴食。自备水杯,多饮白开水,少喝含有防腐剂、色素的饮料。
4、养成良好的卫生习惯。不随便在校园内吃零食,不乱扔纸屑,包装袋等垃圾,保持校园卫生环境整洁。
同学们,食品安全关系你我他,养成良好卫生习惯是关键。希望我们
安全宝:创新工场下的蛋 篇3
理性的“免费”突围
眼前的马杰显得低调安静,除了网站安全专家以外,他还是一个轻度的微博控。在给自己贴的标签上,黑暗、逆光、小众音乐控等关键词显得分外亮眼。来创新工场之前,马杰有10年的时间一直在瑞星做网络安全专家,瑞星很多版本的杀毒软件都出自他之手,用户备感亲切的那头小狮子,也是他的创意。马杰告诉记者,他只是希望杀毒软件一改冰冷、刻板的形象,为用户创造极致的产品。
2010年,马杰离开瑞星担任创新工场的技术总监。而早在2007年,他就隐约感到未来的网络安全将朝着如今称为“云概念”的方向走,并且商业模式上应该是有创新的空间。
“真正好的东西谈起来非常简单,我跟开复一次聊到一直想做而没有机会去实施的一件事,就是安全宝计划。他听完之后非常有兴趣,给了我一段时间准备商业计划书。2011年3月底拿出计划书第一稿,4月份基本就达成意向,6月份我们公司就成立了。”马杰告诉《董事会》,跟创新工场的其他项目相比,安全宝更加成熟——事情要怎么做,想得很清楚,技术上也是做了很长的准备工作,才浮出水面实施;而三个创始人的年龄加一起都110多岁了,应该是创新工场最老的创始团队,所以是理性创业。
安全宝成立伊始即发力。不久前的国际技术大会 TechCrunch上,安全宝首次亮相获得“创业企业竞技场”第二名,这也是TechCrunch历史上中国企业所获得的最高名次。2011年11月23日,安全宝对外正式宣布,将把免费策略作为公司长期发展基础战略,主推免费企业级安全产品——零部署企业网站云安全防护。
事实上,有很多公司做着很多很好的安全产品,但为什么用户仍旧觉得不安全?马杰的答案是,把市场聚焦一下就会发现,网站安全存在“三高”问题:购置成本高、维护成本高、闲置比例高。这给核心安全功能永远免费的安全宝运营模式提供了空间。马杰承诺,“保证免费的版本应该可以覆盖中国80%的网站,虽然目前处于测试阶段,但稳定性非常好,即便正式版本推出今后还是免费,因为我们为此项技术已经做了很久的技术积累和研究,只是最近才推出来而已。”他还表示,安全宝是针对企业级用户的,现在申请的用户特别多,但为确保用户能够得到一个比较好的体验,所以“门开得比较小,控制用户增长数量,我们在慢慢推进”。
替身+篱笆式云防护
随需随用、维护价廉并采用云计算技术的网络安全防护究竟怎么运转?
马杰解释说,以往的安全服务都是基于人的服务,厂家派专家过来确实可以帮助做得很好,但服务数量有限,大多数用户是接触不到这样的服务的。这种现状并非是哪个厂家做得不够努力,而是产业结构存在问题。要想努力打破这种结构性问题,就要考虑怎样突破费用、技术的瓶颈,安全宝正是把现在最新的云计算技术落地,用云的方式来给企业做实际的安全防护服务。
具体来说,一是把安全从卖产品、卖设备、卖软件变成一种服务,而且是一种基于云的服务;二是在技术上实现较大的变化,通过替身的方式将所有的攻击都引来攻击安全宝,从而实现用户的安全。“这两点是我们最大的变化,也是有一定革命性的地方。”他对此深信不疑。
基于云的服务也给用户带来很大的便利。一是零部署。安全宝在互联网上部署好后,用户享用安全产品特别简单,只要在网站上注册账号,然后修改一下相关配置即可,差不多相当于一个普通网络管理员5分钟的工作量。二是零维护,除了最初的注册,剩下的各种各样的问题都不需要用户操心。
目前,安全宝专心做企业的网站安全。针对有些安全软件窃取用户数据的传言,马杰也给出了回应,这种担心没有太大必要。首先不会在用户的服务器装任何东西,使用户更安心。其次,也不在自身的网络里部署设备。“我没有到你家里放任何东西,只是帮你在居所外面加了一圈篱笆。可能因为我天天‘蹲’在你家门口,所以有哪些人经常来访我是知道的,但这样泄露的隐私还是比较有限的。”
差异化竞合打造平台
马杰想得很清楚,市场空间和规模靠免费模式打开,实现盈利则依赖收费的定制型需求。
如果是定制服务,费用可能会非常高,因为要牵扯相当多的精力。不过对大型的与网络相关的公司来说,其运维费用及工作量更大,通过定制服务帮助用户提升性能,用户在运维上节约的成本可能远大于为此的付出。马杰完全不担心订单的问题,他说,虽然成立的时间很短,但定位为网站安全专家的安全宝现在已经成功签下几个订单,规模都很大。在他的工作表上,现在主要的精力就是先把标准化的服务做得更稳定,如何更好地降低成本,获得更多的利润,这是需要努力的方向。
而对于海量的中小用户,马杰更希望他们逐渐了解这种新的安全防护方式,“一方面会使中国的互联网环境变得更安全,而整个行业变得更加繁荣才更符合我们长远的利益。”这是一种平台战略思维,即使将来竞争对手推出类似的服务,马杰培养的用户因为多少习惯于云方式,即便有部分流失,整个市场也仍旧非常庞大。
事实上,云安全防护对其他杀毒厂商暂时还没有太大的冲击,因为其聚焦的是服务器安全,这是被安全行业相对忽略的一个空白的新兴市场。马杰坦言,从个人感情来说,自己做了10年的杀毒软件,不管是原来的老东家还是传统的行业有很多朋友,私下关系很好,不会跟他们有直接的竞争。“杀毒这种技术一定会存在,不过需不需要以软件的形态存在还难说,我们进行了形态上的进化,可能会跟很多的杀毒厂商去合作,他们的技术也会在我们的平台中继续给用户提供服务。”
“我们不是先知,但是实践者,我们会做得很快。”他强调,作为创新工场创业企业家计划的一个项目,安全宝最终会从容、稳健地走向上市之路,不想赶得太急,时间表大约三到五年。“互联网有多大,我们的舞台就有多大。这个基数已足够我们发展。”
虚拟化技术下的安全 篇4
关键词:虚拟化,虚拟化安全,宿主系统,虚拟系统,虚拟网络
0 引言
当今, 服务器、桌面、存储和网络系统都已虚拟化方式来实现。但是, 在这些已虚拟化技术为基础的资产中, 对于虚拟化安全的关注确非常少, 人们把大部分安全精力放到了能看得到的物理主机系统, 物理网络系统, 但往往忽视了虚拟系统及网络的安全性。
1 虚拟化安全概述
在现有的虚拟化技术下, 一个虚拟化环境可能为攻击者提供了新的攻击模式和非常规精细化漏洞攻击的机会。因此, 重要的是必须要采取相应措施, 确保包括物理主机 (physicalhosts) 以及创建和维护虚拟机时在其上运行的虚拟系统 (guest) 的安全。
1.1 非虚拟化环境
在一个非虚拟化环境中, 主机彼此都是物理隔离的, 而且每个主机都有自己的独立环境, 主机与主机的环境都互不相关, 包括像一系列的服务, 如web服务或DNS服务。这些服务都直接与他们自己的用户空间 (user space) 进行通讯, 主机内核 (host kernel) 和物理主机 (physical host) 直接向网络提供服务。非虚拟化环境示意如图1所示:
1.2 虚拟化环境
在虚拟化环境中, 多个操作系统可以被安装到一个单独的主机内核和物理主机中。虚拟化环境示意如图2所示:
当服务都没有被虚拟化时, 机器之间是相互物理隔离的。如果受到明显异常的网络攻击, 任何漏洞利用因此通常只会影响被攻击的主机。当服务在虚拟化环境中被组合在一起, 额外的安全漏 洞将出现 在系统中 。如果在 虚拟系统 管理器 (hypervisor) 中存在一个可以由虚拟系统 (guest) 实例所利用的安全漏洞, 该虚拟系统可能不仅能攻击宿主机 (host) , 也可能攻击运行于改宿主机上的其他虚拟系统。这不是理论上的说法, 此类攻击已经存在于虚拟机管理程序上。这些攻击能超出虚拟系统实例 (guest instance) 并可能使其他虚拟系统受到攻击。
2 虚拟化安全解析
2.1 虚拟化技术的安全问题
在部门IT架构中部署虚拟化应用带来了很多优点, 但也会存在新的风险。通常情况下, 虚拟化资源和服务的部署存在着一下安全风险:
(1) 宿主系统 (host) 、虚拟机管理器 (hypervisor) 成为最初目标, 它们往往能导致虚拟系统和数据的单点故障。
(2) 虚拟机之间能以意想不到的方式相互干扰。
(3) 资源和服务能变得难以跟踪和维护, 快速部署虚拟化系统将增加资源管理的复杂度, 包括:补丁修复, 监控和维护。
(4) 在虚拟化的部署和维护过程中, 技术人员有可能缺乏虚拟化安全技术的相关经验。这通常是一个主要的人为漏洞。
(5) 像存储系统之类的资源能够分散部署和相互依赖于多个机器, 这可能导致系统架构过于复杂, 从而导致管理和维护得弱点。
(6) 虚拟化技术并不会解决任何存在于其他环境中的传统安全风险, 在整个虚拟化解决方案中, 不仅仅只是虚拟化层面需要关注安全。
2.2 虚拟化安全三向模型
三向概念模型CIA (Confidentiality, Integrity, Availability) 通常用于传统计算机安全, 除了CIA外, 类似的模型也可以展示和分析虚拟化安全:IPL (Isolate, Protect, Log) , 如图3所示:
(1) Isolate (隔离)
控制虚拟机之间的相互作用, 将其维持在较高的安全级别。
(2) Protect (保护)
虚拟机也同样存在着传统的安全威胁, 每个虚拟机都应该有定期的安全控制管理。
(3) Log (记录)
部署虚拟机非常的容易, 在虚拟化环境中缺乏日志、变更管理和审计跟踪很容易导致一个复杂的, 非托管的和不安全的环境。
2.3 宿主系统 (host) 安全
当部署虚拟化应用时, 宿主系统的安全应该是最重要的, 宿主系统应该始终负责管理和控制所访问的物理设备, 虚拟系统的存储和网络应该由虚拟系统来进行自我管理。如果宿主系统被攻破, 那不仅会造成主机系统脆弱性的提高, 连同在其上运行的虚拟系统及其数据的脆弱性也会被提高。
宿主系统的安全应做到如下几点:
(1) 只运行能够支持虚拟系统运行和管理的必要服务。如果要运行其他与虚拟化无关的服务, 例如文件打印服务等, 应该将其部署到虚拟系统中。
(2) 限制只有拥有需要管理系统的用户才能直接访问系统, 考虑不允许直接的root访问权限, 使用如sudo等工具授予特权访问管理员的管理角色。
(3) 做好文件运行控制, 防止程序违规运行。
(4) 确保任何远程管理系统的连接只通过网络安全隧道连接, 例如:通过SSH、TLS、SSL。
(5) 确保系统防火墙已正确配置并启动, 只开放必要的端口。
(6) 应确保虚拟系统不能直接访问整个磁盘或块设备, 而应使用分区或逻辑卷。
2.4 公共云服务下的虚拟化主机安全
虚拟系统都存在于宿主机-虚拟系统、虚拟系统-虚拟系统之间的隔离, 由于云平台上可能存在恶意的虚拟系统的威胁以及在整个虚拟化基础架构的虚拟系统数据的机密性和完整性的要求, 分别隔离各个系统尤为重要。公共云平台操作应遵循以下几点:
(1) 应禁止从虚拟系统直接访问任何的硬件设备, PCI, USB和其他passthrough机制的设备, 否则不仅会使管理困难, 而且会造成虚拟系统之间去依赖底层硬件进行强制隔离。
(2) 网络流量应该分别隔离, 将专用管理网络和虚拟系统的网络进行隔离, 必须确保虚拟系统不能访问宿主系统的网络, 使得虚拟系统在一个单独的子网上运行。将网络虚拟化, 使一个虚拟系统无法通过云提供商的内部网络直接访问另一个客户的虚拟系统。
2.5 虚拟系统安全
宿主系统的安全性是确保主机上运行的虚拟系统的安全的重要措施。虚拟化系统上与非虚拟化系统相关联的安全风险仍然存在。虚拟化系统也是一正常完整的操作系统, 和物理主机上安装的操作系统并无差别, 如果攻破虚拟系统, 虚拟系统的任何资源可能会变得非常脆弱, 如:关键业务数据或敏感客户信息。
2.6 虚拟化网络安全
通过网络是访问系统、访问应用和管理接口的唯一途径, 虚拟化网络是保证虚拟系统的重要入口, 针对虚拟系统的攻击可能随时从虚拟化网络进入, 因此保证虚拟化网络和物理网络、物理接口之间的安全是非常重要的。
虚拟化网络通常由虚拟系统的虚拟网络设备、虚拟管理程序提供的虚拟链路、宿主系统的物理网络接口构成。虚拟系统之间的通信通常由虚拟系统的网络设备, 通过虚拟链路来彼此进行通信, 如需向外进行通讯, 则通过宿主机物理网络设备转发至外界。虚拟网络仍然存在着传统的网络安全风险, 必须加以控制。虚拟化网络应当与宿主网络环境进行隔离, 确保虚拟化网络访问不到宿主系统网络。虚拟化网络有着很多种的连接方式, 包括虚拟化的网络存储, 每一种方式都应注意其安全要点, 但同样的安全原则也适用于每一个:在使用前进行身份验证, 并使用加密技术保证其数据的完整性和保密性。
3 虚拟化安全风险及挑战
综上所述, 虚拟化安全主要存在于宿主系统安全、虚拟系统安全及虚拟网络安全三个层面上, 随着虚拟化支撑的云平台的广泛使用, 云平台的安全也将成为其中之一。其中宿主系统的安全威胁度最高, 无论是通过外部网络或是虚拟系统攻破宿主系统, 在其上运行的各个虚拟系统都不会幸免于难;虚拟系统及虚拟网络的安全也在保证数据安全及完整性方面也起着重要作用。
虽然虚拟化技术现在已经有了高度的发展, 但传统的各类安全威胁在虚拟化技术中仍然存在, 且在虚拟化技术应用过程中已经出现了针对虚拟化技术的新的攻击方式及安全威胁。在面对日新月异的虚拟化技术时, 必须时刻注意虚拟化安全方面所带来的风险。
参考文献
[1]Smith, Daniel E.Nair, Ravi.2005, The Architecture of Virtual Machines.Computer (IEEE Computer Society)
[2]KVM, 2014, Virtualization security, www.linux-kvm.com.
[3]XEN, 2014, XEN security guide, www.xen.org.
公共管理下的食品安全问题论文 篇5
1政府管制权责不明
我国食品安全目前实行的对对生活流通的各个环节分开监管。这种管理模式由于权责不明,容易造成各部门的规章制度相互冲突、效率低下,一旦发生食品安全事件,各部门都推卸责任。此外,部门之间能否协调配合也会影响到整个食品监管系统的正常运作。因此,应积极推进食品安全管理体制改革,对行政部门设置进行优化,避免分工重叠,提高管理效率。在立足本国实际情况的基础上,建立起全国统一的跨部门食品安全管理机构,统一组织、协调、控制,避免由于各部门的自身利益及专业着重点不同而导致规章制度的混乱。通过协调一致的立法、检测、控制、执行、科研、教育等,对食品生产流通的各个环节进行有效的管理。
2法律法规不健全
无论是中央政府还是各级地方政府都具有制定行相应的规章制度的权利。我国的食品安全法规还很不健全,完善相应的法律法规是解决我国食品卫生公共管理过程中出现的问题的一个重要途径。我国并没有建立专门的食品安全的管理部门,对消费者的保护也仅仅在经济法的零散条文里。在这种状况下,国家立法机关应当加强对法制建设的重视,此外各级地方政府也应该因地制宜的选择适合本地区的相应的规章。
3食品标准不完善
我国的食品标准与国际食品安全基本标准和目前食品安全的实际需求都存在较大差距。中国乳品行业标准就曾被批评为是“世界最差标准”。《食品安全法》第三章第二十一条明确指出:“食品安全国家标准由国务院卫生行政部门负责制定、公布,国务院标准化行政部门提供国家标准编号。”由此看出,政府已经开始食品安全的强制标准体系的改革,但是要整合原有的国家标准、地方标准、企业标准,行业标准、建立规范、统一的标准体系,难度较大。此外还有许多标准不配套、技术含量低,这不仅表现在个体之间,更表现产品从生产、加工到流通的各个环节;此外国家和地方标准之间还存在许多盲点。食品安全标准体系应该按照国际标准及时快速的更新食品安全标准,提高食品安全的范畴,尽快全面与国际标准完美对接,改变我国食品安全标准繁多杂乱的现象。
4信息不对称
信息不对称容易导致逆向选择,引发道德风险,导致食品安全事件层出不穷。食品安全信息的不对称主要表现在以下两个方面:1生产者与消费者的信息不对称由于存在信息不对称,消费者不能及时准确的分辨合格商品与不合格商品,无法对生产厂商的食品安全管理活动进行有效的评价、约束与激励。产品市场上需求决定供给,当消费者无法区分安全食品时,无法正确引导生产者的生产活动,从而使得合法的生产者的.利益得不到保障。2监管者与消费者的信息部对策各级职能部门的信息透明度不高,信息不能有效的被消费者获取,此外,有些部门的公信力不够,所发布的信息不能被消费者信任。鉴于这种情况,食品安全监管部门应该加强与消费者的信息沟通,做到信息公开透明,也可以让消费者参与到食品的安全管理中。消费者可以向政府部门反映食品安全管理中出现的问题;也可以结合实际情况提出食品标准法规的制定意见,从而使法规与标准更具实用价值。3监管部门的信息不对称第一,监管部门内部。监管部门内部的信息不对称主要体现在上下级职能部门之间,由于上级一般通过各类指标对下级部门进行考核。鉴于此,有些下级部门为了自身利益可能会向上级提供不正常信息。第二,监管部门之间。各部门在进行食品安全管理时不能有效沟通,各部门的信息不能被其他部门充分利用,在食品安全管理中,造成了消极影响。
5索赔制度不完善
目前我国食品安全事件的索赔制度问题较多,首先惩罚力度不够,只有行政处罚,而且非法所得远远大于处罚损失。再者,我国对食品安全事件的赔偿诉讼仍然实行谁主张谁举证的原则。索赔制度的完善应从以下两个方面着手。
1加大惩罚力度。对于违反食品安全相应法规的生产者处以高额罚款,情节严重的,追究其刑事责任。
2确立举证责任倒置原则由于信息不对称以及食品安全的专业性,在相关诉讼案件中消费者举证往往比较困难。食品生产经营者应当承担证明自己履行了法定义务的责任。
技术创新下的食品安全 篇6
关键词:云计算,云计算安全,关键技术
1.引言
云计算安全是一个比较新的领域,由于云计算技术的高速发展,其应用领域变得更加广泛、更加深入,因此一批又一批的企业投身于云计算的研究,未来人们通过因特网网络,就都能够随心所欲在任意设备上找到所有信息内容,故云计算的安全问题已经成为了急需解决的一项挑战性任务。目前,不管是学术界还是产业界都越来越关注到云计算的安全问题,大量的云计算技术研究团体、各企业机构及标准化组织都对此展开了相应的研究。本文就云计算的关键技术特征以及云计算环境下的安全问题体现点做相关内容的阐述。
2.云计算的定义及关键技术
2.1云计算的定义
其实云计算并不是专指一门技术,而是技术趋势的代名词,是一种新的思想方法。现在很多人都想知道云计算的具体定义,但令人感到困惑的是截至到目前为止貌似没有任何一个定义是能够被各界所认可的,越来越多关于云计算的定义使得人们对云计算的了解变得更加糊涂。
我们不需要去了解云计算的严格定义是什么,但我们要知道云计算在做什么,它需要做的仅仅是对计算和存储的管理,并将其提供给应用使用。
2.2云计算的六大关键技术
随着并行计算、分布式处理及网格计算等概念的发展和商业实现,云计算应运而生,云计算的技术实质其实就是把计算、服务器、应用软件等一系列IT软硬件资源虚拟化而已。云计算的六大关键技术如下所示:
(1)虚拟化技术
诸如提高资源的利用率,可以根据用户的不同业务需求,高效灵活地进行资源配置和部署这些都可以通过虚拟化技术实现。系统虚拟化、应用虚拟化、桌面虚拟化、存储虚拟化、网络虚拟化等构成了虚拟化技术。
(2)分布式海量数据存储技术
云计算系统中的数据存储技术必须具有分布式、高吞吐率和高传输率的特点才能满足大量用户的需求,同时为大量用户提供服务。目前云系统中的数据存储技术主要有谷歌的GFS以及Hadoop团队开发的开源HDFS。
(3)数据管理技术
云计算需要对分布的、海量的数据存放、读取后进行大量的分析、处理,那么未来的数据管理技术亟需解决的一个重要问题是如何提高数据的更新速率以及进一步提高随机读速率。云计算的数据管理技术主要是Google的BigTable数据管理技术和Hadoop开发团队开发的开源数据管理模块HBase。
(4)分布式编程模式与计算
云计算上的编程模式十分简单,保证后台复杂的并行执行和任务调度向用户和编程人员透明,只有这样才能使用户能更轻松的享受云计算提供的服务,让用户能利用该模式编写出实现特定目的简单的程序。 云计算采用的是Map-Reduce的编程模型。
(5)虚拟资源的管理与调度
云计算平台管理技术的功能包括协同大量的虚拟化资源工作,实现屏蔽节点的故障,监视资源使用状况,实时调度用户任务,管理用户身份等。
(6)云计算的安全技术
用户隐私的保护、用户数据的备份、云计算基础设施的防护等等这些都是云计算模式带来一系列的安全问题,对于它们的解决需要更强的技术手段,乃至法律手段。
3.云计算环境下的安全问题
在云技术时代,随着服务方式的改变,安全责任的主体亦发生了变化,云计算的安全由云计算服务提供商来保证,它的安全问题主要体现在云安全,数据中心安全,SaaS、PaaS及IaaS数据安全,虚拟化部署安全,服务器安全,网格计算安全,瘦客户端安全,云服务的法律等方面。
3.1云安全的内容
简而言之,“云”端数据的使用安全就是云安全(Cloud security)。云用户把所有的数据存放在“云”上,那么就意味着数据存在被盗用和滥用的可能。如果只是一般的、不重要的数据,云用户对此关注度不大;若是机密数据,属于个人的隐私被盗用和滥用,对云用户会是相当大的打击。云用户的机器在全球运行的服务网络运行的同时,想要获取更好的服务,将不可避免需要提供更多、更详细的个人或者企业的敏感信息。而这些敏感信息公布于众的话,会使得云用户毫无隐私可言。在云计算的背景下,无论是數据发布中的敏感信息,还是服务中的敏感信息,云用户的信息的安全和保护都显得十分重要。
3.2数据中心安全的内容
云数据中心所面临的安全问题如下所示:
1.数据聚集后的安全问题
云计算中心存放着由数据中心把数据聚集后的所有用户的数据、应用、存储、处理等等,假如不能保证云计算中心的安全性,或发生数据丢失、窃取,用户是难以接受的。
2.安全漏洞的问题
漏洞产生的根本缘由是由于软件开发人员编写程序时没有充分考虑到异常情况的处理过程。
3.面临黑客攻击的问题
黑客攻击数据中心可以导致网络瘫痪,用户的数据泄露、信息被盗取等。云服务提供商的云数据中心应保护云数据中心自身的数据安全,以防不测,即便服务器沦陷,依然保证应用服务器与数据库服务器不会被更深层次的破坏。
4.云环境下的访问控制管理及用户权限分配问题
不同用户的访问权限分配及控制是云计算环境下不得不考虑的一个关键问题。应用数据的创建,更新及整合等事宜,迫使云计算环境可以通过对一般用户、管理用户以及云计算服务商合理地划分权限与权限管理来确保数据的安全。
5.云环境下的安全审计标准问题
安全审计的基本要素包括控制目标、安全漏洞、控制措施和控制测试。
6.数据中心虚拟化面临的安全问题
趋势科技印度公司总经理Amit Nath在谈到云安全时说:“在虚拟化数据中心,虚拟机这部分变得越来越重要,迟早会有人攻击虚拟机。我们从未听说过虚拟化环境存在太多的安全威胁,但是在接下来的6-9个月,我们会看到更多的威胁和攻击。你部署了虚拟化技术后,虚拟化数据中心没有边界,安全不复存在,因为你其实不知道自己的各个虚拟机在什么地方。”
7.云端安全产品的问题
把云端安全产品与非云端安全产品放在一起对比,我们可以轻易地知道他们在功能、性能、架构上存在很大的差异,云端安全产品具有低负荷的特点,使防护时间被缩短,使网关的负荷得到有效的减轻,并使病毒代码对服务器、带宽和终端等的资源占用率减少,更多的网关资源被留出来为虚拟化服务。
8.云计算环境下的取证问题
现今法律界已经逐渐意识到电子信息是否能被接收作为证据的关键因素是信息安全管理服务,云计算环境的网络取证可以根据不同的方法获得。
3.3 SaaS、PaaS、IaaS数据安全的内容
SaaS应用提供给用户的能力是用户利用现有的客户端设备通过浏览器对应用进行访问,实际上用户并没有管理或者控制底层的云基础设施。SaaS提供商应最大限度地确保提供给客户的应用程序和组件安全。一个安全的SaaS应具备物理安全、网络安全、系统安全、应用安全和管理安全等几个层面的安全性。
PaaS云提供给用户的能力是在云基础设施(网络、服务器、操作系统或存储等)之上部署用户创建或采购的应用,其实用户并不参与管理或控制底层的云基础设施,却能控制部署的应用及应用主机中的某个环境配置。PaaS平台本身的安全和客户部署在PaaS平台上应用的安全是PaaS应用安全的两个重要层次。
IaaS把数据中心包括服务器、存储、网络在内的IT硬件资源抽象化成逻辑的虚拟资源池后,通过网络传递给客户,从而实现资源的统计复用。IaaS安全核心是包含业务管理平台、虚拟网络系统、虚拟存储系统、虚拟处理系统、最上层的客户虚拟机。
3.4虚拟化部署安全的内容
虚拟化部署安全的内容如下:
(1)虚拟环境中主要攻击的目标问题
(2)云安全问题
(3)云计算中心安全问题
(4)虚拟灾难恢复、虚拟机备份与数据保护问题
3.5服务器安全的内容
服务器是黑客和商业间谍的目标,它的安全问题不可忽视。服务器安全的内容包括服务器虚拟化的安全、企业应用服务器的安全、Web服务器的安全以及IIS服务器的安全。
3.6网格计算安全的内容
网格安全问题已经成为了网格计算的一个重要问题。在分布式计算环境中,安全问题与一般意义上的网络安全问题相比较,我们会发现前者的覆盖面更广,用户越多,风险越高。
3.7瘦客户端(Thin Client)安全的内容
我们把在客户端-服务器网络体系中的一个基本无须应用程序的计算机终端称为瘦客户端——即Thin Client。这种瘦客户端通过一些标准协议和服务器通信,从而连接到网络。如今虚拟化技术得到了更加广泛的应用,越来越多的用户逐渐喜欢使用在PC机桌面或笔记本电脑上的瘦客户端进行工作。这些使用云服务的Thin Client用户,一定要确保自己计算机的安全。
3.8云服务的法律
云计算时代将面临的法律问题可以从云计算的合同履行、数据保护、证据调查、隐私保护、竞争秩序等多个角度进行相应阐述。
4.云计算安全技术
把云计算的安全技术和传统的安全技术进行对比,会发现它们相差无几:
(1)需要采用防火墙技术保证云计算服务提供商不被非法访问;
(2)需要利用杀病毒软件保证提供商内部的机器不被病毒木马感染;
(3)需要使用入侵检测技术和各种防御设备防止黑客的入侵;
(4)云用户需要采用数据加密技术、数据内容过滤等技术措施防止敏感数据存储于相对不安全的云中。
5.结束语
在云技术时代,如今云计算应用的主要问题是云计算环境下的安全和可信度,是怎样解决云用户的个人隐私信息以及敏感数据的遗失和泄露等问题,是云计算服务提供商的职责所在。云计算服务提供商做到了这些,云用户才能相信自己存在云中的数据是安全的,云计算的应用才能得更广泛、更深入的发展。
参考文献
[1]王鹏.问道云计算[M].人民邮电出版社,2011.
[2]刘鹏.云计算(第二版) [M].电子工业出版社,2011.
[3]黎连业,王安,李龙.云计算基础与实用技术[M].清华大学出版社,2013.
[4]段翼真,王晓程,刘忠.云計算安全:概念、现状与关键技术[A].见:第27次全国计算机安全学术交流会论文集[C],2012.
电子信息技术下的档案安全保障 篇7
关键词:纸质文档,电子文档,“原始性”概念,管理制度,记录系统
1 引言
随着现代信息手段的不断提高,电子档案越来越受到人们的关注。但是,电子档案存在的安全隐患却是不可忽视的。本文旨在就电子档案的安全隐患方面,提出几点消除措施。
2 档案文件的分类
目前档案文件分为传统的纸质文件和现代电子文件两类。
纸质档案是在长期社会实践中直接形成的文字,图表、声像等以纸质为信息记录载体的档案。这种档案的最大特点是记录载体的档案具有记载的原始性、材料的合法性、数据的可靠性、查阅的通用性。
但是,纸质档案在归档、鉴定、利用等手段上存在许多弊端。按照档案的有关规定,纸质档案一般是不借出档案室的。纸质档案容易发霉、生虫、受潮,时间一长档案的字迹也容易发生褪色、扩散而变得模糊不清。由于灰尘一旦落在档案上,在以后的归档、鉴定、利用过程中常常要移动和翻阅磨损档案材料,使档案起毛,进而影响到字迹的清晰度。如此,反复利用,将会缩短档案的寿命。随着档案的日益增多,其占用的空间越来越大,在存放上受到许多条件下的限制。
实践证明,保管档案资料的最好方法是电子档案管理。所谓电子档案是指以磁盘、U盘、光盘或虚拟盘未介质(云端网络空间)为载体的文字材料。它主要包括电子文件、电子信函、电子报表、电子图纸等。它有着体积小,时效性强, 既不占空间又节省时间、可靠性高、可同时多人利用等优点。其优势概括起来说就是:非人工识读性;信息的高度性;信息与载体可分离性;信息媒体的可继承性;信息形式的多样性(文本、命令、图像、数据);相类部门的共享性。
3 电子档案的特征
电子档案是高科技的产物, 它的各种性能是由技术决定的,有许多便捷之处,但是各种用户和各种形式的利用活动,也会给电子档案管理带来一些不安全的隐患。
这主要是因为:一是电子文件易于修改,而且改动后可以不留任何痕迹;二是电子文件易于被盗,在网络上传递的电子文件有可能被非法截获或更改;三是电子文件易于复制,在不同时间、不同地点、由不同人获得的同一内容文件可以毫无区别,无法区别其中哪个是“原件”,哪个是“复制件”;四是电子文件易于“变形”,电子计算机软硬件技术的不断更新换代,迫使电子文件必须不断地适应新的环境,这种适应往往使得电子文件的自身结构、格式产生改变,因此,长期保存的电子文件很可能在结构和格式上与最初形成的大不相同;五是电子文件没有了特定的“防伪标识”,电子文件不便于签字,不再具有特定的字迹。人们可以根据需要以不同的字体、字号将电子文件输出,无法从字迹上分辨其原始性。我们还不能为每一份电子文件盖章或签名,因此,也就无法借助印章或签署的字迹来判断一份电子文件是否为原件。
电子文件的这些特点使我们无法采用与纸质文件相同的标准和方法来判断它的原始性、真实性和完整性,也就是无法辨别它的真伪,因此对其原始性、真实性和完整性的保护便迫在眉睫,必须加强对电子档案的开发利用活动的管理。
4 电子档案保存需要采取的措施
电子文件归档应对存储载体有严格要求,并且明确保护措施, 不致因载体原因而对电子文件的原始性、真实性和完整性造成危害。为实现电子档案长期保存所必须进行的载体转换也要采取明确的措施,防止在转换过程中造成信息的损失。
首先需要为它建立一个新的“原始性”概念。对于一份电子文件来说,只要它的内容确确实实是在当时由原作者撰写或制作出来的,此后又从未修改过,我们就应该承认它是原始的,尽管它没有固定的载体,没有实在的物理形态,甚至因转换而失去了原来的格式。这种“原始性”概念与纸质文件原件的区别主要在于,它抛弃了文件形式上的原始性, 仅以文件中所含信息的真实、准确,即内容的原始性为惟一标准。根据现代信息技术的特点和社会各方面对电子文件的需要,我们认为建立这样一个“原始性”的新概念是适当和必要的,它将是电子文件转化为电子档案,全面行使“历史记录”和“社会记忆”功能的根本,是电子档案具有凭证作用和法律效力的基础。但是,对这种看不见摸不着的原始性加以判断和维护却是一件十分困难的、涉及多方因素的事情,这个问题的解决有赖于信息技术的进步、电子文件管理水平的提高以及有关法律的建立和完善。
其次要建立电子文件全过程管理的制度。电子文件从形成到电子档案的开发利用,中间经过很多环节。哪一个环节的职责不清,制度不明,考虑不周,都可能影响电子文件的原始性、真实性。因此,及早地建立电子文件全过程管理制度,明确各方面的职责要求,就显得非常重要。如电子文件形成后就应及时进行收集、积累,以防在分散状态下发生信息丢失。因此,一开始就明确由谁进行收集、积累,如何进行收集、积累,建立收集、积累制度和严格的归档制度,是保证电子档案原始性、真实性和完整性的重要措施。电子文件的归档范围、归档内容、归档时间、归档要求等和纸质文件相比,都有很大区别,要明确无误地作出规定。归档时应对电子文件进行全面、认真的检查,凡不符合要求的,都要有明确的处理措施,不能有丝毫含糊,否则将会对电子文件的原始性、真实性和完整性造成极大危害。
再次要建立电子文件管理的记录系统。电子文件形成后因载体转换和格式转换而不断地改变自身的存在形式,如果没有相关信息证实电子文件的内容没有发生任何变化,人们便难以确认它的原始性。因此,应该为每一份电子文件建立必要的记录制度,从收集、积累开始就要进行记录,记录电子文件的管理和使用情况。电子文件形成、处理、保管过程的真实记录可以证实电子文件的原始性和真实性。电子文件管理系统本身也应具有实时记录功能,随时将需要保留的信息记录下来。由于这种“跟踪记录”具有原始性,它可以成为证实电子文件真实可靠的有效依据。对于从收集、积累阶段就在网络系统上传递的电子文件,可通过网络系统的自动记录功能记录有关信息;对于以存储载体方式进行收集、积累的电子文件,还要辅以必要的人工记录。
第四,要变革档案人员的知识结构。我国档案人员要适应信息技术和档案事业的发展必须采取积极措施抓好知识更新,引进、消化、适应信息技术的成果,使档案人员拥有广博的知识,以适应信息技术发展的需要。可以肯定,加快档案人员知识结构的变革,多途径、多层次培养人才, 是档案工作迎接信息技术革命最根本的对策。
第五,完善各项技术性要求。比如随着加密技术的改进,可以在电子通信系统中采用“双密钥码”进行加密;可以采用光笔签名、数字签名的方式加密;可以利用分组密码进行消息认证;可以给每个合法用户一个“通行证”,确保特定用户进入;可以设置防火墙,凡符合事先制定的网络安全规定的信息允许通过,不符合的就拒于墙外;可以设置防写措施,将已归档的电子文件改为“只读性”文件 ,即只能读不能写的不可更改的文件 ,从而识别和保护电子文件的原始结构。
最后,将电子文件转换成纸质文件归档保存。这是因为:一是纸张的稳定性高,字迹的颜色、染料也相对稳定,所以,纸质档案中的数据比电子档案更加真实;二是纸质文件在提供利用时,不需要依靠任何设备,便可实现调卷、查阅功能;三是纸质文件在完成分类、整理、装订等程序后,便可直接归档,相对简单、便捷,没有电子档案关于设备、格式等方面的要求。由于上述原因,因此可以将电子文件转换成纸质文件归档保存,这样就形成了双套归档的局面,各自发挥其优点、互避缺点。
5 结束语
大数据时代下的安全技术分析 篇8
云服务要求部署正确的内外部服务组合, 以建立技术差异化优势。为了支持这一混合服务, 战略和战术应基于整个框架进行考量。云服务框架应能够推动实现联合、自动化云环境, 并提供客户端感知服务。基于云的创新可以从小型关键项目着手, 针对公有云、私有云和混合云系统地制定计划, 业务需求、投资回报 (ROI) 分析、安全需求和管制要求均应在决策中加以考虑。核心竞争力和竞争优势来源仍应置于安全的私有云中, 以便可以保持IT专业知识, 并能够在对业务至关重要的领域实现快速创新。商业化功能是Saa S解决方案的选项, 可以在内部部署, 这种混合方法可帮助云计算更加安全。云框架如图1所示。
2大数据时代下的安全技术
2.1云计算的安全保护技术
云基础架构和服务规划让企业有机会从各个角度重新审视安全保护能力, 增强云计算和非云计算的安全保护能力。 CIO应采取一种全面的方法, 避免片面化, 而转用端到端的多层方法, 策略、技术和控制应包括数据、应用、服务、终端设备和基础架构的各个方面。为了满足业务需求, 这些方法还应平衡主动安全性与灵活性和工作效率的关键需求, 并包括快速响应计划。鉴于威胁和攻击点的多样性, 云安全解决方案也应各式各样。Cl O应将安全保护作为整个解决方案堆栈中购买决策的一个因素, 并创建灵活的安全架构来应对不断演变的主机、服务、企业要求和威胁。开放式数据中心联盟 (COCA) 和云安全联盟 (CSA) 等组织开发了多种标准方法, 可以帮助建立一个开放、灵活的安全架构。
2.2云计算的管理技术
目前, 业界正在不断兴起一个趋势, 即将安全功能迁移至硬件, 以更好地抵御攻击。基于硬件的解决方案能够对在公有云中、私有云中或在客户端设备上驻留或移动的数据进行高速加密, 还可以建立可信的服务器池, 以运行敏感的工作负载, 还能够证明主机软件没有受到入侵。在使用外部云平台和服务时, 缺乏透明度成为企业的一个重要安全顾虑。 CIO必须与服务提供商合作, 以确保提供企业所需的透明度、 控制能力和审计能力。目标应完全透明, 支持IT团队能够如同在企业中一样, 实时、精细地控制云工作负载、安全保护能力和总体拥有成本。这种程度的控制力对于有效管理和满足合规要求至关重要。
2.3高效率客户端技术
消费化正推动IT部门重新考虑客户端计算战略。当今, 技术娴熟的员工已不满足于限制使用个人服务的一刀切式企业客户端或策略。如果IT部门不能快速提供所需的能力, 员工会找到自己的解决方案, 而这会增加管理挑战和安全风险。 然而, 消费化也带来了重要的创新机会, 可帮助提高员工满意度, 精简业务流程, 以及提高IT部门和最终用户的工作效率。云服务作为有效客户端战略的一部分, 能够帮助CIO实现这些目标, 同时最大限度地降低管理和安全缺陷。云计算的目标应是为使用者提供出色的灵活性服务, 让他们能够从多种设备访问企业资源, 以及从企业平台访问个人云解决方案。在数据中心, 云计算的动态边界使得更多系统暴露在外部威胁之下, 硬件增强的安全技术可帮助提高保护能力, 抵御部分威胁。在客户端方面, 借助硬件增强的安全保护技术和本地设备性能, 如客户端托管的虚拟化等基于云的方法能够加强保护, 让员工保持高效工作。除此之外, 环境感知服务能够应用各种不同的安全保护形式, 根据访问时用户的设备、状态和环境, 提供灵活的访问权限。
2.4现代化存储和网络技术
在许多企业中, 存储数据量和网络访问量的增长已带来严峻挑战, 而与此同时需求却仍在不断攀升。思科预测, 到2016年全球数据中心流量将增长四倍, 共计达到6.6ZB4。 云流量是增长最快的领域, 有四分之三的流量源自数据中心内的数据交换请求。大多数企业开始实施服务器虚拟化, 下一步将需要进行网络和存储基础架构的现代化和虚拟化。传统存储解决方案缺乏处理日益增长的云和大数据存储要求所需的性能和灵活性, 同时传统网络也无法支持云服务、分布式分析、更高的虚拟机 (VM) 密度以及其他因素所产生的I/O增长。通过实施支持存储和网络现代化与虚拟化的策略, CIO可以降低数据中心的成本、占地空间和能源要求, 同时实现支持云工作负载所需的速度、灵活性和可扩展性。分层存储架构有助于平衡成本与灵活性, 它将传统存储域网络 (SAN) 、海量存储、横向扩展存储平台和服务器连接固态硬盘 (SSD) 组合在一起, 可支持性能敏感型数据库和应用程序。
2.5数据中心安全架构
云计算的数据中心服务器转变成为安全解决方案堆栈的重要组成部分, 提供硬件增强功能, 可以减少数据丢失, 防御隐藏的恶意软件, 并可以完成其他安全任务。全新处理器和平台架构为IT部门提供了更大的灵活性, 使其能够根据云服务要求更好地匹配基础架构。要降低总体拥有成本 (TCO) 和避免片段化, 需要在一个统一的架构框架内部署这些异构技术, 这将使IT部门能够从专业化中获益, 同时保持一个一致、可管理的IT环境, 并增强业务灵活性。支持采用开放行业标准的策略, 同样可为企业带来助益, 可支持灵活地采用广泛选项组合基于云的创新与最佳外部服务。此外, 通过充分利用更大规模的开发人员的丰富经验, 制定基于标准的解决方案可帮助加快创新速度, 创建差异化服务。
3结语
目前, 随着互联网技术发展, 企业信息、个人信息等都可在网上实现运算存储, 但是数据存储往往存在很大的安全隐患。安全技术是云基础架构的基础, 因此, 要继续开发必要的功能, 采用端到端安全架构、多层分层处理方法, 不断采用新的架构和技术手段, 为企业的发展提供强有力的保障。 除此之外, 还要还要解决云计算存在的其他问题, 优化用户体验, 使云计算更加开放和安全, 用户可以根据自己的需要扩展云存储的内容。
摘要:随着信息技术以及互联网技术的飞速发展, 在大数据时代, 云计算的变革需要新的技能和态度, 要求更加深入地参与解决安全问题, 同时这一转变还要求围绕业务目标保证网络数据的安全性。云计算借助出色的灵活性、创造力和庞大规模的创新云服务, 其已从一种优化数据中心的方法快速演变为变革业务的主要途径。
关键词:大数据,云计算,安全技术
参考文献
[1]吴华芹.基于云计算背景下的数据存储技术[J].计算机光盘软件与应用, 2013 (7) .
[2]孟小峰, 慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展, 2013 (1) .
云计算环境下的数据安全技术研究 篇9
数据安全在不同领域侧重点不同, 一般数据安全的目标包括三个:机密性、完整性、可用性。机密性是指不能将信息泄露给没有知晓权限的机构或者个人, 可以让授权的用户访问数据, 限制其他人的访问。完整性是指信息在传输过程中未经授权的情况下不能被修改, 数据的完整性与否直接影响到数据是否可用。可用性是指当用户需要存储和访问所需要的数据时, 数据的输出可以达到用户的期望值。数据安全的以上三个目标, 为数据的价值奠定了基础, 没有以上三个目标, 那么这样的数据就是没有价值的, 同时也是没有市场的。一般保障数据安全的基本方法有两种, 一是预防, 二是检测。预防的方法是阻止未经授权的用户修改数据, 从而保障数据的安全性。检测是检测信息系统活动历史记录, 当发生数据泄露事件时, 通过检测进行取证。
2 云计算的优势和防护
云计算虽然存在这许多不可控因素, 但相对于传统的计算模型, 它的优势还是挺突出的。云计算的明显优势在于它是高度集中式的管理, 这样的管理有助于对整体系统的把控。任何一种构架系统都会受到攻击, 但云计算所有的服务都存储在云端, 比较集中, 易于查找漏洞, 进行安全维护。云计算服务商提供日志记录, 并且是由优秀的团队构成, 当紧急情况出现时, 能够在较少的时间里解决问题, 比个人处理节省了很多时间, 从最小程度上减少用户损失。
结合以上的云计算的优势, 可以对云计算进行如下防护措施:
(1) 多安全区域防御:将基于云计算的应用和数据进行分级别、分层次的划分, 在不同级别、不同层次上部署不同的策略, 使不同安全领域的部分之间进行交互操作时, 能够更好的区分开, 保护好数据。
(2) 接入认证:大量的云计算用户, 使得身份验证和用户访问列表的维护成为了主要问题。现在流行的认证方法有三个:密码认证、证物认证、生物认证。其中密码认证用得较为多一些。生物认证的安全级别虽然高, 但是需要硬件的支持。
(3) 对数据进行安全维护:在监管和审计部门得到认可, 保障用户数据的完整性、机密性、可用性。
(4) 高效服务速度:当用户需要数据后者服务时, 不能因为云计算服务商出现了问题, 从而拖延用户所需的数据。必须保证当用户需要时, 服务商就能够提供服务。
(5) 提出第三方监管方案:云计算服务商和用户对数据的维护还是很薄弱的。政府部门和学术专家共同提出一套合适的监管方案, 才能从法律意义上保障云计算的安全, 得到更好的发展。
3 基于Merkle Hash Tree下的数据动态操作方案
这个方案是由用户、云计算数据中心和第三方审计机构组成。当用户向云计算数据中心提出请求时, 云计算数据中心相应用户的请求, 将数据文件传输给用户, 而第三方审计机构则是对用户存储在云计算数据中心的数据进行完整性的审查。
本方案的提出是建立在一些理想情况下的。是在信道中没有大范围数据包丢失、第三方审计机构完全可信、云计算数据中心的数据完整性、无条件相应用户请求的情况下提出的。
当用户提出在云计算数据中心存储数据的请求时, 首先云计算数据中心会对用户进行身份验证, 用户通过验证后, 云计算数据中心便会接收数据并对其进行处理。将数据分为等大的数据块, 然后云计算处理中心对每一个数据块进行哈希操作, 保存所有数据块的哈希值, 为构造验证数据结构Merkle Hash Tree做准备。然后对数据块的地理位置进行标记, 每一个数据块上添加一个5个字节的位置标签。这个位置标签由2字节的次序标记信息、1字节的机架标记信息和2字节的节点标记信息组成。
位置标签为以后的方案操作起了极为重要的作用。速度优先原则可以使数据最快存储在空闲的服务器节点了, 避免了数据传输堵塞和等待, 节省了时间。这个原则在大数据传输过程中的优势十分大。在数据上加入了位置节点, 这为以后Merkle Hash Tree的构造、根节点值的计算以及错误节点的定位提供了位置信息, 使得方案在效率方面能够得到一定程度的提升。
对关键部分Merkle Hash Tree的构造, 将数据块的哈希值当做Merkle Hash Tree的叶子节点进行树的构造, 考虑所有数据块的标签信息, 按着先节点、再机架、后文件的次序构造数据文件的节点、机架和文件, 最后计算节点值。节点中存在且仅存在一个数据块, 数据块中的哈希值是该节点的根节点值。完成所有节点的构造和对根节点的计算后, 云计算数据中心将同一机架上的所有节点进行排序, 作为叶子节点构架各个机架的Merkle Hash Tree, 并且计算出根节点的值。
在数据块机架划分阶段, 首先对数据文件进行便利, 然后根据数据块所属机架信息对数据块分类。在机架划分结束后, 对属于不同机架的数据块进行节点划分。云计算数据中心构建所有节点的Merkle Hash Tree, 对同一节点的数据块的哈希值进行排序, 然后用建树函数进行Merkle Hash Tree构造, 然后再计算所有节点的根节点值。
在云计算数据中心完成用户的数据存储工作后, 就会向TPA提交用户存储数据的验证信息, 这样就能够实时对用户的数据进行保护。数据文件只要没有被删除, 但凡发生了改动, TPA都会进行更新, 对数据的完整性和一致性进行验证。如果数据文件验证失败, TPA将会通知用户, 并要求云计算数据中心利用数据的副本进行修复。
4 基于谓词加密下的数据安全方案
谓语加密是一种非对称加密的方式, 可以使用户有选择性的解密已被加密的数据, 而非全部的加密数据。其属性信息一般是指关键字, 将属性信息和相关信息进行加密, 从而实现对加密数据的搜索功能。这种方案实现了在服务器上的匿名验证, 保障内在用户数据的安全性。
4.1 复杂度及准确性分析
进行谓词加密是在数据令牌生成的过程中, 同时会有解密令牌与用户查询令牌, 故令牌的复杂度会由原来的L1变为现在的L1+L2。产生令牌的过程主要是在客户端完成, 对整体系统没有要求, 故而系统算法开销不会增多。在考虑正确性的时候, 当令牌运行结果为1才能对系统进行查询并得到结果, 否则运算结果不正确时不能得到查询结果。
4.2 安全性分析
(1) 查询隐私:在生成令牌时, 产生两个令牌:查询令牌和解密令牌。当用户进行查询时, 服务器只是接收到到查询令牌, 因此不会泄露关键字, 保证查询的隐私性。
(2) 消息安全:对明文进行随机加密, 如果没有密钥对已经加密的明文进行恢复, 那么是不可能知晓明文内容的, 因此保障了信息的安全。
(3) 服务器安全:服务器上的数据采用的是授权用户的公钥加密, 由客户决定。
4.3 对数据进行谓语加密的步骤
(1) 存储加密数据:用户运用初始化算法对将要存储的数据进行加密工作, 然后得到密文。用户通过匿名认证后, 将加密后的数据上传到云端的服务器, 服务器将密文存储到数据库中。从而用户加密的数据存储完成。
(2) 操作加密数据:当用户进行查询操作时, 先通过匿名认证, 向服务器提出访问申请, 访问模式包括谓语查询, 查询令牌, 然后用户执行解密操作, 便可以看到明文了。
4.4 方案应用
根据谓词加密的特点, 下面构造一个符合高匿名及保密性要求的云计算数据解决方案。
首先是进行存储数据的加密, 在客户端用户对数据进行加密时运行加密初始化算法, 利用生成的参数启动加密算法后得到密文, 用户合法性得到验证后可以将密文数据上传到云端服务器。
用户在进行查询的时候会向系统提交查询令牌, 运算结果正确则能够将数据查询到。这个方案在令牌生成环节产生了两个令牌, 虽然会增加计算强度, 但没有影响系统的整体性能, 同时还保证了用户在进行关键字查询时的保密性。
参考文献
[1]房晶, 吴昊, 白松林.云计算安全研究综述[J].电信科学, 2011, 27 (4) :25-26
[2]胡光勇.基于云计算的数据安全存储策略研究[J].计算机测量与控制[J].2011, 19 (10) :36-37
云计算环境下的数据安全存储技术 篇10
近几年来,云计算已经逐渐成为人们热衷研究和开发的领域,受到了多个领域、多个行业的人们的普遍关注。所以,本文对基于云计算模型的数据存储服务模型进行广泛研究,在充分考虑云计算模型具有成本低且实现灵活的特点的基础上,提出了一种面向服务的数据存储和传输方案,该方案通过将对称加密和费对称加密算相结合,实现对数据的加密和解密,为云计算服务在应用中的数据安全问题找到一种行之有效的方法。
2 云计算相关概念
从其本质上来看,云计算其实就是一种分布式系统,该系统能够成分借鉴互联网将分散的超大规模计算能力实体和各种存储资源进行有效整合,然后再将该系统所能够实现的服务反馈给用户。在这些过程中,采用高安全性的云存储是实现云计算所有服务的基本条件,通过互联网上的各种存储设备,可以构成庞大的云存储系统,这也是云计算环境下对数据进行存储和调用的基础,这样,云存储就可以通过分布式的系统来实现将分散存储设备整合为一个高性能整体的目的。
2.1 数据容错管理
在众多的性能要求中,可靠性是存储系统的最根本要求。而对于具有大量节点且系统结构复杂的云存储系统来说,系统的可靠性更加重要。在云存储结构中,可以充分利用分布式数据的备份功能,并将其作为提高系统可靠性的有效手段和方式,同时,还可以通过增强系统的容错能力来确保数据的一致性。
2.2 云存储运行效率
云计算过程中,对数据进行存储和备份会极大地导致系统整体输入和输出的延迟,因此,如何提供云存储系统的运行效率也是应该考虑的问题。
2.3 数据的安全性
在云计算理念的应用过程中,数据的安全问题早就成为人们关注的问题,所以,为了能够从根本上提高数据安全性,彻底解决数据在存储处理中的安全问题,从根本上提高云计算的防护能力,然后再根据云计算系统中可能存在的安全威胁和安全请求,从确定数据的安全策略。
3 云计算的数据安全存储分析
云计算不仅能够给人们带来极大便利,还有可能由于数据的集中处理而危及到用户的数据安全性。在众多现在已经广泛应用的云计算系统中,数据的安全性问题一直为人们所担忧,这也是云计算在应用过程中所面临的巨大挑战。现在,云计算的基础是应用广泛的分布式网络,在这种体系下,每台网络终端都可以看成是一个节点,所以,如果没有完善的安全保障,理论上,可以通过任何节点对其他节点进行访问,给云计算的数据安全带来隐患。一般而言,云计算体系中的数据安全主要涉及数据传输、恢复、长期生存等诸多问题。
4 云计算环境下的数据安全存储策略
现在,经常使用的数据加密算法主要为对称加密算法和非对称加密算法等两类。统计表明,对称加密算法的理论比较成熟,应用较为广泛,且由于该类算法的加密和解密的实现比较容易,而被广泛的应用于大数据量的数据传输,在基于对称加密的算法中个,数据的接收和发送发可以利用同一个密钥对数据进行加密和解密。相对于对称加密算法,就是非对称加密算法,该类算撒可以将传统的密钥分为加密钥和解密钥,从而实现对数据加密和解密的分开控制,从而在计算复杂度上确保的安全性。
4.1 加密处理
在对数据的加密过程中,可以通过对称加密算的密钥生成器器,来随机生成包含校验信息的密钥,然后再将包含给校验信息的密钥通过非对称加密算法进行加密。这样,就可以将经过加密算法处理后的数据信息和对称加密算法的密钥密文,统一打包后发给用户端。此外,在实现数据加密过程中,可以将数据量巨大的用户数据通过对称的加密算法对其进行加密,不仅如此,还可对数据量较小的对称加密算法的有关密钥通过非对称算法进行加密,可以将这两中的加密钥和密文数据一起存储在云存储中心,而在用户终端,只对非对称加密算法和解密密钥进行保存就可以。
4.2 解密处理
在对数据进行解密的过程中,用户首先应该利用非对称加密算法的有关密钥对对称算法的密钥进行解密,以此来还原密钥;然后,在根据还原的密钥通过对称算法对数据包进行解密,这样就可以对全文进行还原。通过对两种加密算法的结合使用,能够充分发挥两类算法的优点,最大限度的避免算法缺陷给数据安全带来的影响,可以在保证密钥安全的同时,利用对称密钥来对所有数据进行加密,还可以利用非对称密钥对数据非常小的校验信息进行加密。通过这种复合算法,希望数据安全性在达到非对称密钥算法水平的同时,是算法的效率接近或达到对称密钥算法的加密水平,彻底解决现代云计算中所面临的数据安全性问题。
5 结束语
云计算已经逐渐成为人们热衷研究和开发的领域,受到了人们的普遍关注。本文对基于云计算模型的数据存储服务模型进行广泛研究,采用一种面向服务的数据存储和传输方案,该方案通过将对称加密和费对称加密算相结合,实现对数据的加密和解密,为云计算服务在应用中的数据安全问题找到一种行之有效的方法。
参考文献
[1]刘新华,胡纯蓉.云计算中数据安全关键技术和解决方案[J].全国商情(理论研究),2011(04).
[2]章功干.面向云计算的安全数据关键技术研究[J].科技信息,2011(30).
[3]Armbrust M,Fox A,Griffith R,etal.Above the clouds:A Berkeley view of cloud computing.2009.
[4]Bellard F.QEMU,a Fast and Portable Dynamic Translator[A].2005.
[5]吕骥,张尧学,周悦芝.云计算环境中P2P计算的优化组织模型[J].清华大学学报(自然科学版),2011(11).
[6]孟庆伟,刘婷.基于云计算的网络教学系统的设计与实现[J].信息与电脑(理论版),2011(11).
[7]沈文杰.基于云计算的关键技术在高校中的应用与研究[J].信息与电脑(理论版),2011(11).
相关文章:
虚拟图形包装技术01-07
安全防护安全技术规范01-07
最大-最小01-07
虚拟化技术下的安全01-07
浅谈档案在互联网技术下的安全管理01-07
当下时代背景下的煤矿安全技术培训工作开展01-07
网络信息安全维护知识01-07
计算机病毒与网络安全维护技术研究01-07
通信网络安全维护01-07
配网安全运行维护措施01-07