云存储安全网关

2024-10-03

云存储安全网关(共8篇)

云存储安全网关 篇1

0 引 言

随着计算机技术的发展,云计算作为互联网的一种效用计算方式,逐步受到中小企业、科研单位,以及个人用户的青睐。云计算是通过整合互联网资源为用户提供计算服务的一种复杂的网络系统,能够充分地利用已有的计算资源,对用户进行按需分配资源[8]。云存储是云计算提供的一种服务,是为用户按需分配网络存储资源的计算机系统,云存储服务商就是利用这种实时的、按需分配网络存储资源进行收费[1]。云存储具备物美价廉的优点,通过使用云存储服务,企业无需购买大容量存储设备,可以降低存储数据的成本,将数据存储于云存储,用户不必考虑存储管理、数据备份、容灾的问题,只是在需要的时候访问云存储即可,省去了存储设备维护的工作量和成本。云存储为用户带来了新的网络存储概念,带来了数据文件存储的便利,但是同时也带来了新的安全隐患。

云存储服务商有获取、篡改所有存储数据文件的能力,这使得人们仅仅使用云存储存储一些非敏感信息,这在一定程度上制约了云存储的发展和应用[3]。而在云存储出现之前,用户广泛使用基于CIFS协议的NAS作为其网络存储的设备。因此,我们将CIFS协议和云存储Amazon S3相结合,设计并实现了基于CIFS协议的云存储安全网关,使得用户能够以NAS的使用习惯,访问云存储服务。

1 背景和相关工作

1.1 云存储安全网关产品

市场上已经出现了很多基于云存储的网关产品,此类产品都聚焦于应用程序和数据存储之间的连接部分。以下是目前市场上主要的几款云存储网关产品[9]。

• Cirtas公司的产品Bluejet云存储控制器,使用户访问远程的公有云存储资源就像使用本地的磁盘阵列一样。

• TwinStrata公司的产品CloudArray,是一个与公有云存储相集成的数据保护和容灾装置。

上述云存储网关,都提供了文件数据加密、访问控制等功能,用户与Bluejet采用SCSI协议进行通信,用户与CloudArray之间采用ISCSI协议进行数据交换,通过它们用户可以共享位于远端的云存储服务器上的文件对象数据,提高了云存储数据访问的效率,但是仍然存在一定的不足,我们设计的网关不仅具备上述网关的功能,而且提供了更细粒度的访问控制、数据完整性校验功能,并且用户与网关之间采用CIFS协议进行通信,用户可以以网上邻居的方式访问位于远端云存储服务器上的文件数据,由于CIFS协议的本质是用来进行文件共享,因此更加有利于云存储服务器端文件对象数据的共享。

1.2 CIFS协议原理研究

CIFS协议的本质作用是实现文件共享功能,但CIFS协议的应用已经远远超出了文件共享本身,CIFS协议还被用来进行文件管理、存储管理、用户认证、数据鉴别等[2]。

客户端与服务器数据交换过程,分为上传文件数据(写文件)、下载文件数据(读文件),我们以读文件为例描述CIFS客户端与服务器之间的数据交换过程。具体流程如下所述:

客户端成功连接CIFS服务器之后,客户端打开一个文件,并读取其中的数据,读取的过程就是数据从服务器发送给客户端的过程,即客户端下载文件数据的过程,根据网络传输中接收端控制数据传输速度的原则,提高客户端单位时间内接收数据的能力,是提高网络传输效率(包括速度)的一个关键因素,也是提高网络大文件传输效率的一个重点[5]。而写入数据的过程与服务器数据的接收能力密切相关,但可用相同的原理提高网络的效率(包括速度)。当对目标资源(或文件)执行读取、写入或修改等操作时,我们必须先打开这个资源,打开这个资源需要进行一次数据交换,而读取这个文件也需要进行一次数据交换。下面以读文件过程为例,介绍用户从服务器下载文件数据的流程,如图1所示。

(1) 无论要执行读取、写入、修改或其他与文件直接相关的操作,必须首先执行打开文件的操作。该数据包包含了客户端对具体文件的打开请求,包括具体的打开方式、需要的安全模式、请求的服务质量和访问属性等[7]。

(2) 这是服务器正确接收到上一个数据包,并经过对上一个数据包的合法性认证后,根据客户端的请求,服务器发送给客户端的响应数据包,在整个数据交换流程中是第二个被服务器或客户端发送的数据包。当服务器上的相关文件存在时,服务器通过检查客户端的UID(UID是用户通过身份验证后服务器分配的数值,它与用户相关直到用户要求断开连接)来确定客户端是否有足够权利访问指定的文件,若附加安全属性功能被打开,则还需要检测客户端是否具有恰当的安全特性。若以上条件均满足,则服务器在该数据包的参数域中返回该文件的FID(File Identity)给客户端[6]。

(3) 这是客户端正确接收到上一个数据包,并经过对上一个数据包的合法性认证后,发送给服务器的请求数据包,在整个数据交换流程的前后顺序中是第三个被服务器或客户端发送的数据包。当客户端拥有了目标文件的FID后,客户端就拥有了文件数据的读取权限,真正的数据读取过程即将开始。

(4) 这是服务器正确接收到上一个数据包,并经过对上一个数据包的合法性认证后,根据客户端的请求,服务器发送给客户端的响应数据包,在整个数据交换流程的前后顺序中是第二个被服务器或客户端发送的数据包。当客户端提交的请求数据包(上一个数据包)中,UID、TID(代表服务器上某资源已通过验证的一个连接实例)和FID均被服务器验证为有效的,且没有其他错误发生,则在这个数据包中服务器装载了客户端请求读取的文件数据。以上是CIFS协议规定下读一个文件的过程,通过对CIFS协议数据交换流程的研究,我们理解了协议读写过程中具体每个数据包的作用和交换过程,通过CIFS服务器共享文件,各个用户就是按照上述的流程来进行文件的读写操作,这是以后网关的设计和实现的基础。

1.3 Amazon云存储S3研究

Amazon S3是亚马逊公司提供的一种基于Web的简单云存储服务,主要用于在线备份和存档用户的数据和应用程序,用户使用它时不需要任何安装成本和间接费用,仅需根据实际使用的存储和流量支付费用,就能随时将数据存放在云上和从云上获取先前存放的数据。如果用户使用Amazon S3作为其数据的网络存储,用户不必再担心本地硬盘的突然损坏而导致丢失数据[4]。在使用Amazon S3的服务时首先得申请一个S3的账号,申请成功之后,S3为用户产生S3_ACCESS_KEY_ID和S3_SECRET_ACCESS_KEY,拥有了这个ID和密钥,用户就可以使用S3提供的所有服务,并为所使用的服务支付费用。

访问Amazon S3需要使用REST(Representational State Transfer)协议,它是一种表述性状态转移协议,主要针对网络应用的设计和开发方式,现在已经被广泛使用,它通过使用一组HTTP命令来访问和操作服务器端的状态或者数据记录,可以有效降低访问的复杂性。

2 云存储安全网关系统的设计与实现

设计基于CIFS协议的云存储安全网关的目的就是使用户能够通过此网关,像访问本地的文件一样,访问存放在S3上的文件对象数据[9]。网关作为CIFS用户与S3的桥梁实现CIFS协议与S3通信协议的透明转换,完成用户对文件的读/写操作,并且完成对需要上传文件的加密,对下载文件的完整性校验和解密操作。

2.1 安全网关的总体设计

云存储安全网关主要包括访问控制模块、数据加解密模块、数据完整性校验模块、通信模块和用户管理模块等五部分,前四个模块互相配合,协同工作完成用户的各种请求,最后一个模块负责管理用户的信息。用户与网关之间、网关与云存储之间的请求—应答都是通过通信模块来进行处理的,通信模块接收请求或应答之后通知相应的模块进行处理。体系结构如图2所示。

• 访问控制模块。访问控制模块主要对用户可访问的资源进行控制,对每个用户具备的权限进行分配[10],用户发出请求时对用户的权限进行验证,保证文件数据资源的受限访问,禁止用户非授权访问其他用户存储的文件。另外可以提供更加细粒度的访问控制,例如特定范围的IP地址用户可以访问网关,还可以限定用户访问的时间范围,以及限定每个文件对象的访问权限,只读、只写和读/写。

• 数据加解密模块。数据加解密模块主要对用户文件数据上传时加密,下载之后解密,是网关的核心模块,经过加密的文件数据上传到云存储服务器之后以密文的形式存在,提高了数据的安全性,能够有效地降低数据信息泄漏的威胁,网关使用AES加密算法实现数据加解密模块,采用随机数产生密钥,存入安全数据库,加解密时从数据库中取得密钥进行加解密。

• 通信模块。通信模块完成用户与云存储之间的数据通信,以及它们之间传输协议的透明转换,即实现CIFS协议和REST协议的转换,是保证用户使用S3云存储服务的重要功能模块,同时也协同其他各个模块一起工作。

• 数据完整性校验模块。数据完整性校验模块是为了检查存放于云存储服务器上的数据是否被篡改。当用户下载所需要的文件对象后,该模块对文件数据进行完整性验证,验证通过之后解密传递给CIFS用户;否则,提示用户,数据文件已经被篡改,由用户决定是否继续解密。

• 用户管理模块。用户管理模块是为了集中管理可以访问网关的授权用户信息,该模块可以对每个授权用户的基本信息(用户名、口令等)进行修改、删除,给每个用户分配允许访问的资源以及每个资源的具体访问权限,另外可以增加新的用户。

2.2 安全网关主要功能具体实现

1) 系统初始化

在用户登录网关之前,需要对网关进行一系列初始化工作。

• 从Amazon S3的官网上申请注册账户,S3分给用户S3_ACCESS_KEY_IDS3_SECRET_ACCESS_KEY,将它们写入数据库保存。

• 网关初始化硬件加密卡,产生随机密钥KEY,并将KEY加密备份。

2) 建立连接

用户使用网关的各项功能之前,首先必须成功登录到网关,用户登录连接的流程如下:

• 用户通过CIFS客户端输入用户名和口令。

• 云存储网关接收到用户的请求之后,通过通信模块调用访问控制模块验证用户的合法性。

• 如果是合法用户,那么允许该用户登录网关系统。

• 否则,拒绝用户的请求。

3)目录查看

• CIFS客户端向网关提出目录查看请求。

• 网关向S3发出相关查询的请求。

• S3将查询结果返回给网关。

• 网关处理查询结果并以文件系统的形式显示给用户。

4)文件上传

用户上传文件的过程如下:

• CIFS用户选择需要上传的本地文件,向网关发出请求,网关接收到用户的请求之后,获得该请求的命令类型,判断该用户是否具备该命令权限。

• 若请求是合法的,那么网关将用户上传的数据先存入缓冲区里,调用数据加密模块对文件数据进行加密,计算加密文件的摘要值,存入数据库。

• 网关向云存储S3发出上传文件数据的请求,将缓冲区内已加密的文件数据上传到S3服务器上。

5)文件下载

用户下载云存储服务器上的某个文件对象时,需要通过以下几个步骤:

• CIFS用户向网关发出下载文件的请求,网关接收用户的请求之后,调用访问控制模块判断该用户是否具有下载相应文件的权限。

• 若请求是合法的,那么网关将该命令解析,向远端的S3服务器发出下载文件请求。

• 网关从S3将文件数据下载到数据缓冲区内。

• 在将文件传递给CIFS用户之前,网关对文件进行数据完整性验证,以确保文件没有在云存储服务器端被篡改。

• 如果验证通过,那么网关对文件数据进行解密之后传递给CIFS用户。

2.3 安全网关应用部署

CIFS客户端不需要任何改变,只需要连接到网关就可以共享存放在S3上的数据,对于文件存放的具体位置,对于客户来说是透明的。从客户端的角度来看,网关就是一个CIFS服务器,连接到网关就可以访问位于远端的云存储服务器上的数据,但与传统的CIFS服务器不同的是文件数据并不存放在网关本地而是存放于远端的云存储服务器上,从云存储的角度看,网关是它的用户。CIFS用户与网关采用CIFS协议规定的数据包进行通信。

安全网关的应用部署如图3所示。安全网关主要部署于企业与云存储之间,即企业需要拥有一个公用的Amazon S3账户,用户与网关之间采用CIFS协议进行通信,网关与远端的云存储采用REST协议进行通信,安全网关是用户与远端云存储S3的桥梁,负责接收来自用户的请求,将请求分析并转换为云存储可以识别的数据格式发送给云存储,同时具备访问控制、数据加解密、数据完整性验证以及协议透明转换的功能。

3 网关功能测试

本文设计并实现了一个基于CIFS协议的云存储安全网关,需要对网关实现的功能进行测试,测试内容主要包括上传文件、下载文件过程测试。程序中加入计时功能,文件开始上传时取系统时间TimeUp1,在对文件加密之前取系统时间TimeUp2,在文件完成加密之后取系统时间TimeUp3,TimeUp3-TimeUp2就是加密文件需要的时间,在文件上传到S3之后取系统时间TimeUp4,TimeUp4-TimeUp1加密上传文件需要的总时间;下载文件时取时间TimeDown1,下载之后取时间TimeDown2,下载解密之后取系统时间TimeDown3,TimeDown3-TimeDown2为解密文件需要的时间,下载到用户本地之后取系统时间TimeDown4,TimeDown4-TimeDown1为下载解密文件需要的总时间。通过比较加解密时间与总时间的比较,判断加解密模块是否对整个过程的效率存在不良的影响。

1) 测试环境

2) 加密上传文件测试

CIFS用户通过云存储安全网关共享位于远端的S3服务器上的文件数据,用户向云存储网关发出上传文件的请求,网关判断该用户是否具备上传文件的权限,如果是合法用户,那么网关允许用户上传文件数据,数据以CIFS协议规定的数据包传输至网关,同时网关采用加密算法对数据进行加密处理,将结果暂时存入网关的数据缓冲区,计算密文的摘要值,将其存入数据库,之后向S3服务器发出上传文件的请求,S3允许网关将加密后的文件数据上传至远端的云存储服务器之上。

选择不同大小和类型的文件进行测试,测试结果表明加密时间占加密上传文件总时间的比重较小,对整个上传过程的效率影响在可以接受的范围,见表2。这样保证了云存储上数据安全的同时,也没有降低上传文件的效率。另外图4表明在上传速率保持一定的情况下,随着文件数据的增大,加密上传文件数据所花费的时间会不断增加。

3) 下载文件测试

CIFS用户向网关发出下载文件对象数据的请求之后,云存储安全网关接收到用户的请求,首先判断该用户是否具备下载文件的权限,如果是合法用户,那么网关向S3服务器发出下载文件的请求,S3接收到用户的请求之后,将文件数据下载到网关的数据缓冲区内,网关在将文件数据传递给CIFS用户之前对数据进行完整性校验,如果验证通过,那么解密文件数据,将文件传递给CIFS用户,测试数据见表3和图5。

由于下载文件的速率高于上传文件速率,在下载速率一定的情况下,下载加密文件数据所花费的总时间要小于上传加密文件数据的总时间,随着文件数据的增大,下载加密文件数据所花费的时间也会增大。

4 网关安全性和性能分析

经过测试表明,网关实现了设计的各项功能,网关拥有更加细粒度的访问控制功能,授权用户通过网关可以使用一个S3账号访问云存储的资源。

管理员可以根据具体情况制定有效的访问策略,在访问控制模块的配合下保证了只有授权用户才可以访问网关文件数据。

文件数据的加密,对于用户需要上传的文件数据,网关对其进行加密处理之后才上传到S3上,这样云存储服务器上的文件数据是以密文存放,解决了数据泄露的安全隐患。

数据完整性校验,当用户需要读取/下载云存储上的文件数据时,首先下载到网关的数据缓冲区,由数据完整性校验模块对文件数据进行校验,校验成功之后网关才可以对其进行解密,可以验证文件数据在云存储上是否被篡改过。

通过文件上传和下载测试,可以看出在测试环境下加密时间占总上传时间的11%左右,解密时间占总下载时间的22%左右,加解密对网关性能存在一定影响。

综上所述,网关的各个模块协同工作,有效地保证了云存储上文件数据的安全存放,为用户提供了安全、透明、便捷的云存储应用。

5 结 语

基于CIFS协议的云存储安全网关,作为连接用户与云存储的桥梁,对于CIFS用户来说,安全网关是一个CIFS服务器,用户不需要改变以往的使用习惯就可以通过网关共享位于远端的S3服务器上的文件数据,对于云存储S3来说,安全网关是它的一个用户,它们之间采用REST协议来进行通信,安全网关对于用户来说是透明的,它本身并不存储文件数据,只存储文件的属性信息。云存储安全网关透明地处理用户的请求,对用户和云存储之间传输的数据进行一定处理,完成了数据加解密、访问控制、数据完整性校验以及协议透明转换等功能,有效地保护了云存储S3上数据的安全。

参考文献

[1]张佳.基于NFS的云存储网关的研究[DB].电子科技大学论文库,2010.

[2]尚涛.CIFS协议的分析与实现[DB].上海交通大学论文库,2001.

[3]陈丹伟,黄秀丽,任勋益.云计算及安全分析[J].计算机技术与发展,2010,20(2):100-102.

[4]刘承凌,刘发贵.基于Samba的文件共享及安全认证机制的研究[J].计算机应用与软件,2006,23(1):122-124.

[5]崔涛.存储网络中CIFS数据流程分析与传输效率改进[DB].中山大学论文库,2005.

[6]SNIA CIFS Technical Work Group.Common Internet File System(CIFS)TechnicalReference Revision:1.0[M].2002.

[7]Yang Tang,Patrick P C Lee,John C S Lui,et al.Secure Overlay Cloud Storage with File Assured Deletion[J].Computer Science and Engi-neering Monday,2010(11):25-30.

[8]Kemal A Delic,Martin Anthony Walker.Emergence of the Academic Computing Clouds[M].ACM New York,NY,USA,2008:15-20.

[9]王雷,荆继武,向继.基于CIFS协议的存储加密代理设计与实现[C]//第二十四次全国计算机安全学术交流会,2009:15-17.

[10]王雷,向继,荆继武,等.基于NFS协议的存储加密代理设计与实现[C]//第二十六次全国计算机安全学术交流会,2011:25-30.

云存储安全网关 篇2

【关键词】私有云;云存储;存储安全;图书馆

【作者单位】袁艳,常州信息职业技术学院图书馆。

目前,可供高校图书馆选择的云存储模式有 “联盟云”模式、“混合云”模式、外包式的租用“公有云”模式以及自建的私有云模式。私有云模式的部署方式可根据自身单位的情况灵活运用,因此比较受青睐。大多数专家学者认为,私有云是在各单位局域网内部部署的,安全性会相对较高。但笔者认为并非如此,如果私有云存储配置糟糕或管理不善同样容易受到攻击,其安全性也是值得探讨的。

一、高校图书馆私有云的架构

通用的私有云架构有两种,一种是先虚拟化再集群,另一种是先集群再虚拟化。前者要建立虚拟机的集群,需要的服务器数量小,软硬件均有高可用性,缺点是部署及配置管理复杂,空间可能会造成浪费。后者是先将虚拟主机建立集群,虚拟机运行在集群上,这样硬件不仅可达到高可用性,存储空间也可按需分配,部署及配置管理相对比较简单,缺点是所需服务器数量多,软件无法达到高可用性。目前市场上提供私有云服务的有微软、思科、VMWare等开源软件。多数高校采用了后一种模式进行构建,如兰州大学和西南大学图书馆建立的校内私有云平台等。

二、影响高校图书馆私有云存储的安全因素分析

1.网络安全

据调查,云存储自应用以来,频频发生黑客攻击导致系统故障及泄密的事件,造成几次大面积服务器宕机。可见,来自网络黑客的恶意攻击以及各种因素的物理故障所造成的恶性事件,会对数据的安全存储造成灾难性影响。因此,无论是公有云还是私有云,网络安全对其威胁是致命的,网络安全至关重要。

2.服务器的稳定性安全

私有云的架构需多个服务器的集群,服务器自身性能的稳定性,以及系统软件如web 软件、私有云开源软件等在服务器上的设置是否合理;服务器基础架构的本身是否合理;服务器中各组建的相互融合,以及服务器的温湿度、电源电压、灰尘等运行环境是否良好,等等,都会影响私有云存储整体的安全稳定服务。

3.数据安全

数据安全是私有云存储中的重要内容。除了依赖网络安全及服务器安全,私有云存储中数据的传输、迁移、备份、冗余管理等安全问题依然是私有云存储的核心安全问题。这主要表现在存储节点与管理结点、客户端与管理节点,以及存储节点间数据传输的完整性、保密性等安全问题。当数据在云存储节点间进行迁移时,迁移请求的合法性及迁移过程中数据的安全性问题,冗余数据存储清理的不及时也会影响服务器的计算速度,甚至会影响主服务的正确判断,进而造成系统数据紊乱,形成安全威胁。

4.访问对象控制的安全

在私有云存储系统中,当数字资源的种类增加或减少、用户数量增加时,系统管理员将根据用户对资源的需求类型更新用户的访问权限。随着数量增多,处理的信息数据不断增大,对用户权限的管理任务将变得十分繁重,安全隐患也会降低系统的安全性和可靠性。

5.系统管理员操作的安全

私有云存储作为一个新型的存储系统,系统管理员需及时更新原有的知识内容,熟练掌握私有云系统的基础架构、系统操作管理、系统应用管理、用户服务与管理、安全管理、预警系统管理等。若缺少上述知识和内容,没有安全的网络解决方案,私有云存储系统随时有被攻击的风险。

三、构建高校图书馆私有云存储安全性的对策

1.构建合理的私有云存储架构

高校图书馆可采用先集群再虚拟化的方式进行高校图书馆私有云存储的演进式架构,以保障后续投资设备的更新跟进。具体做法如下:首先,配置一个综合性能高的服务器作为主机,通过对服务器虚拟化,将一台服务器虚拟成多台服务器来使用;然后,通过云存储管理软件的集群技术实现存储虚拟化;最后,部署云存储的管理层和应用层以及客户端设置。此构建方法不仅可大大提高存储空间的利用率,还可以进行有效的监控和管理。

在进行中心数据服务器配置时,可采用分布式文件系统进行布局。在进行功能模块划分时,不仅要有用户管理模块、管理用户模块、文件目录管理模块、文件管理模块,还应有私有云共享模块、私有云的客户端模块等。在基础设施架构上,要关注网络基础设施的物理安全、环境安全、主机安全等。在服务平台方面要注意运行安全,加强硬件和软件系统运行的稳定性。在应用程序上,关注的安全问题主要是软件的应用环境安全等。

2.采取数据分片存储与备份策略

目前,云存储系统中的数据多采用以文件为单位进行存储,这样容易造成服务器中独立节点负载过大。对高校图书馆来说,并不是所有的数据都需要备份,可采用数据分割后的分片存储和备份,将大量数据保存到不同的存储节点上,这样即使其中几个分片数据丢失,也不会造成重要信息完全泄露,保证了数据的安全性。同时,可实现服务器的负载均衡,提高系统处理数据的能力。

广东工业大学的钱进进在其硕士论文中提出了“一种基于ID特征码的数据分片与备份策略”,当相应的存储区节点全部有效时,经过一次计算找到最后一个分块的存储节点即可完成一个文件的第一个副本所有分块的存储节点;当有失效节点时,需要存储在失效节点上的文件块随机地分配在该区的有效节点上,可减少主服务器的CPU负荷,提高系统效率。不同的副本存储在不同的区,当系统中任何两个区的所有存储节点服务器全部宕机时,所有用户的数据都至少存在一个副本,提高了系统的可靠性和可用性。

3.应用虚拟防火墙技术加强防护

防火墙的部署模式和摆放位置不同会直接影响管理的灵活性和安全效果。常用的防火墙部署做法一般有三种,一是在线部署防火墙,将防火墙串联于网络中,所有访问均经过防火墙,安全性较高。缺点是防火墙若出现单点故障,则会影响使用。二是将防火墙挂在交换机两侧,访问时可选择性地经过防火墙,不容易产生性能瓶颈,但流量需多次在防火墙和交换机的不同接口上迂回,部署策略复杂。三是将防火墙模块集成在交换机内进行插卡部署,这样不容易产生单点故障,可靠性好,性能高,缺点是防火墙串在各层的网关交换机之间,无法实现管理网和数据网的整合。

中国电子研究所的敖勇提出的“虚拟防火墙+扁平化”部署模式可供高校图书馆私有云借鉴。具体做法是,将一台防火墙在逻辑上划分成多台虚拟的防火墙,通过将不同层的网关交换机整合到云数据中心的一台(组)交换机上,拥有独立的系统资源、管理员、安全策略、用户认证数据库等。这种架构设计将管理网和数据网络进行整合,能使跨层间的网络访问根据安全设计要求经过防火墙进行转发,也可以不经过防火墙进行转发。同时为网络提供按需服务,这样既便于管理,又提高了云数据中心的安全性。

4.采用集成监控自我修复机制

图书馆自建的私有云存储虽然放在了层层防火墙的保护中,但在运行中仍会因为各种因素而出现问题。因此,采用集成监控和自我修复机制来提高系统安全性很有必要。集成监控的作用是通过检测隐藏进程,验证关键程序的运行状态,有效地检测出运行在虚拟机上的恶意程序,然后把该进程的病毒文件特征提交给防火墙,通过防火墙的状态及时提醒管理人员进行维护。自我修复机制是由监视器对整个私有云的基础构架、性能、网络等运行状态进行监测,发现问题时,由分析决策器自动对报警信息进行关联分析,等问题确认后由执行器发起修复措施。同时,系统发出报警通知,以便管理人员能及时查看系统状态。

5.定期对服务器进行维护

定期对服务器进行维护也是提高私有云存储系统安全性和稳定性的基础。维护内容主要包括对服务器冗余数据的管理、现有硬件及固件的补丁和升级、错误日志的排查、设备运行的清洁以及网络光纤接口插口的牢固等。对高校图书馆而言,采用私有云存储比租用公有云存储容易实现。随着技术的发展,尤其是一些安全技术如端点检测、沙盒分析、入侵指标等的应用,高校图书馆可尝试采用新的安全技术在保证数据安全的同时,提供高质量的服务。

[1]施蓉蓉. 高校图书馆数字资源云存储模式探究[J]. 江西图书馆学刊,2012(3):32-34.

[2]经冬鋆. 高校图书馆云存储基础存储层架构安全问题对策[J]. 图书馆学研究,2014(1):38-41.

[3]胡秀建等. 私有云架构下的信息安全模型分析[J]. 通化师范学院学报,2012(12).

[4]钱进进. 私有云安全存储技术的研究与实现[D]. 广东工业大学,2013.

[5]敖勇. 私有云数据中心网络及安全设计[J]. 信息安全与通信保密,2014(7):87-89.

云存储安全探讨 篇3

一、云存储问题

(一) 制度问题

首先是缺乏统一的安全标准。没有统一的安全标准, 数据主权、迁移、传输、安全、灾备等都存在问题。以数据主权风险为例, 往往客户并不是数据的唯一所有者, 客户隐私容易泄露。再比如各家云服务商数据存储的模式各不相同, 当需要进行跨平台数据迁移和数据恢复时, 可能不能完成任务。其次是目前没有云安全数据保护的法规, 还没有明确的法律规定云服务提供商或者其他官方机构能否够查用户存储于云上的信息。

(二) 技术问题

一是采用第三方平台带来的安全风险问题。分布式的架构决定了很多云服务提供厂商没有自己的数据中心, 而是租用第三方云平台。一旦租用第三方云平台, 就存在服务提供商管理人员权限过高的问题, 从而带来数据安全隐患。

二是服务连续性问题。传统的互联网服务存在单点故障的问题, 所以才双机备份。在传统方式下, 一组服务停止工作只会影响自己的业务和用户, 可以迅速切换到备机恢复使用。但是在云环境下, 云服务提供商的服务终止, 影响的就不是一个用户, 而是一大片用户, 涉及范围巨大;同时, 恢复服务需要排查修复多个存储设备, 而这些存储设备位于不同区域, 因此恢复服务所需的时间和代价也很大。

二、建议

(一) 加强制度建设

一是建立云安全技术标准体系。明确数据主权, 这是数据安全的基本前提。数据主权不明, 就无法界定什么样的事件是云存储安全事件, 同时, 这也是用户放心使用云平台的前提。建立统一的数据存储规范, 便于数据传输、迁移、灾备和恢复, 以及便于提供更好的共享和数据挖掘等服务。

二是建立健全云安全法律法规。法规建设要结合当前云存储和云计算形式, 预判未来发展趋势, 制定有一定前瞻性的安全法规。这样才能真正有效规范这个快速发展的新型事物, 才能从法律上威慑信息犯罪。

(二) 加强技术保障

一是使用多副本策略。云存储的分布式文件系统构建在大量的廉价机器之上, 系统需要容忍硬件的失效, 所以硬件失效在分布式文件系统中是被允许的。如果某一个硬件机器失效, 那么存储在该台机器上的数据是无法被访问的, 为了防止数据的丢失, 可以采取多副本策略。每个数据块在整个集群之上有多个备份, 这些备份根据系统的分布情况分布在不同的物理位置, 即使其中某一个或某几个节点出现问题, 都能正常被访问。特别是面对恶意攻击时, 可能造成不止单份数据的损坏, 多备份策略更有助于快速找回数据、恢复服务。

云存储安全模型研究 篇4

云计算是一种将可伸缩、弹性的共享物理和虚拟资源池通过网络以按需自服务的方式供应和管理的模式。云存储是在云计算概念上延伸和发展出来的一个新的概念。云存储系统通过集群应用、网格技术或分布式文件系统等功能, 将网络中大量不同类型的存储设备通过应用软件集合起来协同工作, 共同对外提供数据存储和业务访问服务。目前云存储服务已经得到广泛应用, 诸如网络硬盘、在线存储、在线备份及在线归档等各种形式的服务都属于云存储服务的范畴。同时, 随着各种云存储服务的推广和使用, 一些数据安全方面的问题, 如数据篡改、数据窃取、数据丢失等也受到越来越多的关注。

2 云存储模型

云存储系统是一个由网络设备、存储设备、服务器、应用软件、公共访问接口、接入网和客户端程序等多个部分组成的复杂系统。在云存储系统中, 各个部分以存储设备为核心, 通过应用软件对外提供数据存储和业务访问服务。云存储对使用者来讲, 不是指某一个具体的设备, 而是指一个由许多个存储设备和其他资源构成的资源池集合体。用户使用云存储, 也不是使用某一个存储设备, 而是使用整个云存储系统提供的一种数据访问服务, 所以云存储从严格意义上来讲是一种服务。云存储的核心是存储设备和应用软件的集合, 通过应用软件实现存储设备向存储服务的转变。

云存储系统与传统存储系统相比, 具有以下不同:第一, 从功能需求方面来看, 云存储系统面向多种类型的网络在线存储服务, 而传统存储系统则面向如高性能计算、事务处理等应用;第二, 从性能需求方面来看, 云存储服务首先要考虑数据的安全、可靠、效率等指标, 而且由于服务范围广、用户规模大和网络环境复杂多变等特点, 实现高质量的云存储服务必将面临更大的技术挑战;第三, 从数据管理方面来看, 云存储系统不仅要提供传统文件访问, 还要能够支持海量数据管理并提供公共服务支持功能, 以方便云存储系统后台数据的管理和维护。基于上述特点, 我们提出了云存储系统的结构模型, 主要由四层组成, 如图1所示。

(1) 数据存储层

数据存储层是云存储系统最基础的部分, 它将不同类型的存储设备互联起来实现海量数据的统一管理, 同时实现对存储设备的集中管理、状态监控以及容量的动态扩展等, 实质是一种面向服务的分布式存储系统。云存储中的存储设备可以是FC (Fibre Channel, 光纤通道) 存储设备, 也可以是i SCSI (Internet Small Computer System Interface, 小型计算机系统接口) 和NAS (Network Attached Storage, 连接式存储) 等IP存储设备, 往往数量庞大且分布于不同地域, 彼此间通过广域网、互联网或者光纤通道网络连接在一起。云存储系统中各种服务的数据统一存放在其中, 形成一个海量数据池。

(2) 基础管理层

基础管理层是云存储系统最关键的部分, 它为上层提供不同服务间的公共管理的统一视图, 其通过集群、分布式文件系统和网格计算等技术, 实现云存储中多个存储设备间的协同工作, 以更好的性能对外提供多种服务。

在该层可以通过接入内容分发系统、采用数据加密技术等, 以及云存储中数据访问的安全性;同时, 也可以通过各种数据备份、容灾技术等保证云存储中的数据不会丢失, 以及云存储系统自身的安全和稳定。

(3) 应用服务层

该层是云存储系统中可以灵活扩展、直接面向用户、与实际应用交互的部分。该层可以根据用户需求开发出不同的应用服务接口, 提供不同的应用服务, 如在线归档服务、在线备份服务和网络硬盘服务等。

(4) 用户访问层

通过用户访问层, 任何一个具有相应权限的用户都可以在任何地方, 使用一台联网的终端设备, 按照标准的公共应用接口访问云存储系统和使用云存储服务。

3 云存储的安全性

3.1 云存储系统的安全等级划分

在云计算时代, 个人和企业的大量数据往往已经不再存储在自己的硬盘中, 大部分数据通过网络存储在云计算操作系统或云存储系统中, 数据的安全性和可靠性则必然成为用户非常关心的问题。由于同一个云计算系统中不同用户的支付能力不同, 对自身数据的安全性和可靠性的要求程度也不同, 因此云计算系统或云存储系统应该为不同的用户提供不同级别的数据安全保障。云存储系统的安全分解方法按照数据的存储方式和用户的不同要求从低到高分为如下四个级别:单机级、跨服务器级、跨集群级和跨数据中心级。其中, 单机级指的是每个数据块只存储在一台服务器上, 当存储在文件数据块的服务器失效时, 会导致文件破坏。跨服务器级是指存储的每个数据块会在不同的服务器上做备份, 当其中一个服务器失效时则自动将存储服务访问转移至其他的备份数据库, 保证数据的完整性。跨集群级就是将每个数据块在不同的集群间 (一个集群包含分布在同一机柜或不同机柜中的多台服务器) 做备份, 以防止集群失效后数据被破坏。同时, 由于集群内的服务器往往公用网络交换设备, 跨集群级云存储系统能够克服一旦网络交换设备出现故障而无法获取数据的问题, 能够进一步提高数据的安全性。跨数据中心级就是数据块副本存储在不同地区的数据中心, 两个数据中心的物理距离可能达到数千里, 这种安全级别的文件在遇到重大灾难和事故时也能够保证数据的完整性和可靠性, 这种安全级别的数据存储往往应用于电信、金融等核心关键数据存储应用。

在云存储系统安全级别的划分结构中, 不同安全级别之间一般是向下继承的, 即跨数据中心级的安全策略同时也可以实现跨集群级、跨服务器级的安全策略。云存储系统安全级别越高, 相应的代价和费用也越高, 云存储系统中的用户可以根据自己的实际应用情况和需求定制不同安全级别的存储服务。

3.2 云存储安全技术

在云存储系统中, 存储于“云”端的用户数据的安全性和可靠性面临更为严峻的挑战, 主要表现在: (1) 云存储提供可伸缩的数据服务, 无法清晰定义安全边界及保护设备, 给制定云存储的安全保护措施增加了难度; (2) 云存储通过IP网络传输数据, 因此传统网络上的安全威胁也存在于云存储系统上, 如数据破坏、数据窃取、数据篡改、拒绝服务等, 影响了数据的安全存储; (3) 数据存储的安全性包括静态存储安全和动态存储安全, 静态存储安全是确保云存储系统上最终存储数据的存放安全, 动态存储安全是确保在数据传输时的完整性和保密性, 而云存储中数据的动态安全保障存在诸多风险; (4) 云存储需要保证数据的容错性、可恢复性和完整性, 在灾难发生时如何避免数据服务中断及数据丢失等问题; (5) 云存储系统作为一个公共数据中心, 具有多客户连接、高交互性、数据安全保障要求高等特点, 对入侵、攻击、病毒和恶意软件十分敏感, 有必要对云存储中的数据流进行实时主动的检测和防御。

云存储中的存储安全技术有以下几种:

(1) 虚拟安全技术。虚拟技术是实现云计算的关键核心技术, 使用虚拟技术的云存储平台上的存储资源提供者必须向其用户提供安全性和隔离保证。已有的研究提出了诸如基于虚拟机技术实现的Grid环境下的隔离执行机技术、基于缓存层次可感知的核心分配与缓存划分的页染色方法实现的性能与安全隔离技术等, 从而在基础资源层面保障了云存储系统中数据的安全性和可靠性。

(2) 数据隐私保护。云存储中数据的隐私保护涉及数据生命周期的每个阶段。现有的诸多技术, 如K匿名、图匿名以及数据预处理技术, 或通过将集中信息流控制和差分隐私保护技术融入云中的数据生成和计算阶段保障用户数据隐私的方案等, 都可用于云存储系统中保证用户数据的安全性和可靠性。

(3) 数据加密存储。对指定的目录和文件进行加密后保存。加密存储主要包括两个方面:用户密钥的产生和管理、利用密钥对数据的加密存储和解密读取。通过有效的数据加密存储手段, 能够保证敏感数据存储和传输过程中的机密性保护。

(4) 数据恢复。指通过对大的关键数据进行分布式的分块存储并作多个备份, 当某一数据块发生故障时, 能及时恢复该数据块并能很快完成与其他数据块的整合, 使用户感觉不到故障的发生。数据恢复能够保证云存储系统中数据的可靠性。

(5) 访问控制。在云存储系统中, 各个应用属于不同的安全管理域, 每个安全管理域都管理着本地的资源和用户。当用户跨域访问资源时, 需在域边界设置认证服务, 对访问特定资源的用户进行统一的身份认证管理。在跨多个域进行资源访问的实践中, 各个域都有自己的访问控制策略, 在进行资源访问和保护时必须对共享资源制定一个公共的、双方都认同的访问控制策略。有效的访问控制策略能够维护用户数据的安全性和可靠性。

(6) 认证服务。认证服务实现云存储中用户身份认证, 防止非法访问和越权访问等。在云存储系统的身份鉴别中, 只需要用户向云存储服务器证明自己的身份即可。传统的身份认证方式往往直接将口令这样的身份秘密暴露出来, 在传输过程中很容易受到第三方的攻击。在云存储系统中, 可以使用挑战-应答式的身份验证方式, 使用户无需发送身份秘密就可以证明自己的身份, 提高了用户数据的安全性。

(7) 安全日志和审计。用于记录用户和云存储系统与安全相关的主要活动事件, 为系统管理员监控系统和用户的相关活动提供必要的审计信息, 能够在应用服务级别对用户数据的安全性和可靠性提供一定的保障。

3.3 云存储安全模型

基于3.2中提出的各种云存储安全技术, 本文针对云存储结构模型提出了一个云存储安全模型, 如图2所示。其中, 在数据存储层通过使用虚拟安全技术、物理安全技术等在物理存储资源层次上保证云存储中数据的安全性和可靠性;在基础管理层, 通过诸如数据隐私保护、数据加密存储、数据恢复技术等构建对于云存储系统中数据的安全性和可靠性的保障;而在应用服务层, 我们可以通过访问控制、认证服务、安全日志和审计等技术实现在云存储中各种数据在应用层方面的安全性和可靠性保障。

本文提出的云存储安全模型在实践中有着广泛的应用。浪潮微盘是浪潮集团针对内部员工提供的在线云存储服务, 具有大容量、安全、低成本、高可靠的特点, 其参考本文提出的云存储安全模型实现, 采用虚拟安全技术、物理安全技术、数据加密存储与恢复技术、访问控制及安全日志和审计技术等分别在微盘的数据存储层、基础管理层和应用服务层等层次构建并实现了全系统的数据安全性和可靠性保障。作为本文提出的云存储安全模型的应用实例, 实践证明其数据安全性能和可靠性能有了较大提升。因此, 本文提出的云存储安全模型能够很好的满足云存储系统中数据安全性和可靠性的要求。

4 结语

云存储是当前发展十分迅速的新兴产业, 具有广阔的发展前景, 但同时其所面临的安全技术挑战也是前所未有的, 需要信息安全领域的研究者共同探索解决之道。本文提出了一个云存储安全模型, 能够在一定程度上保证用户数据的安全性和可靠性。但同时, 我们也要注意到云存储安全并不仅仅是技术问题, 它还涉及监管模式、标准化、法律法规等诸多方面。因此, 对于解决云存储的安全问题, 不能仅仅从技术角度出发, 还更多地需要产业界、学术界及政府部门的共同努力才能实现。

摘要:针对云存储服务对传统存储技术在数据安全性、可靠性、易管理性等方面提出的新挑战, 在分析云存储的基本概念、结构和特点的基础上, 研究了云存储的安全性;同时, 针对云存储系统各个结构层次的特点, 讨论了云存储的安全技术, 并构建了云存储安全模型, 保证了云存储系统的安全性和可靠性。

关键词:云存储,安全模型,数据存储,访问控制

参考文献

[1]LAPLANTE P A, ZHANG J, VOAS J.What's in a Name?Distinguishing Between Saa S and SOA[J].IT Professional, 2008, 10 (03) :46-50.

[2]LIN G, DASMALCHI G, ZHU J.Cloud Computing and IT as a Service:Opportunities and Challenges[C]//Proceedings of the IEEE 6th International Conference on Web Services (ICWS'08) , Los Alamitos, CA.USA:IEEE Computer Society, 2008:58-65.

[3]王鹏.云计算的关键技术与应用实例[M].北京:人民邮电出版社, 2009.

[4]吴吉义, 平玲娣.云计算:从概念到平台[J].电信科学, 2009 (12) :23-30.

云存储安全需求及实现分析 篇5

云计算技术进过了多年的实践探索与理论发展, 已经变得日益成熟, 已经成为了互联网时代的主要技术之一。云计算技术与传统服务器-客户端模式完全不同, 它主要是利用互联网的优势、虚拟化特征、整合分布式计算, 大大降低了运维成本、设备成本, 也提高了服务的可靠性, 日益成为了IT市场新的宠儿, 以易扩展、按需提供服务的方式来占领市场。而云存储 (Cloud Storage) 则是一种新型数据访问服务, 它以数据管理和数据存储为核心, 在云计算的基础上发展起来的。云存储有机地结合了存储硬件设备和应用软件, 向终端用户并非提供单纯的存储设备, 而是提供存储服务, 这完全不同于传统存储应用模式。随着云存储服务的快速发展, 已经有越来越多的个人和企业体会到受益于云存储所带来的综合成本下降、便捷与高效。但是值得注意的是, 云存储安全问题也越来越受到人们的重视。本文就云存储安全需求及实现进行分析。

2 云存储系统架构

全球网络存储工业协会 (SNIA) 早在2009年4月就已经开始组建云存储技术工作组, 日前已经发布了云数据管理接口 (CDMI) 规范 (第一版) , 初步规范了元数据、队列、性能、数据对象、计费、计算、容器。云存储系统是一个复杂系统, 由客户端程序、接入网、存储设备、公用访问接口、应用软件、服务器、存储设备、网络设备等组成, 可以为用户提供多种网络在线存储服务, 还可以对外提供高效、可靠、安全的业务访问服务和数据存储服务。

云存储系统中最基础的部分就是数据存储层, 主要是由不同类型的网络设备和存储设备组成。数据存储层可以实现海量数据的状态监控、存储设备管理、统一管理等。值得注意的是, 云存储系统中最复杂、最为核心的部分就是数据管理层。数据管理层采用分布式存储技术和集群技术来负责计费、数据容灾、备份、加密, 还可以提供高可扩展性、高可用性的服务, 协调多存储设备工作。而数据服务层是利用云存储资源进行应用开发的关键部分, 云存储提供商通过数据服务层为用户提供统一的协议和编程接口, 进行应用程序的开发。

3 云存储安全需求

由于云存储还是一个较为新鲜的话题, 目前国内外学术界对于云存储安全的研究还比较少。美国学者Xiaosong Lou等提出的安全防护方法是采用数据毒化的版权保护方法, 对用户的合法主要通过签名和时间戳来进行判断, 一旦发现访问用户为非法用户, 那么就会迅速地对非法用户的计算能力进行消耗, 同时以不可用链接来对他所保护文件的请求进行回应。Jeremie Tharaud等提出用嵌入水印的方法来对电子医疗信息云存储系统进行保护。为了有效地避免医疗信息被篡改, 对于电子医疗信息的使用者和分发者在使用信息时提取水印进行验证。Tamleek Ali等改进了UCON模型, 整个数据安全保护模型基于云计算来进行使用控制, 且还定义了一系列的共同保护文件, 如认证模块、访问控制模块、文件管理模块等。Bowers等提出了分布式加密系统;Kaiwang等人为了有效地保证数据的完整性及可审计性, 将标识用户信息的水印嵌入到数据片中。Cachin等为了解决数据一致性和完整性的问题, 采用了加密工具。与此同时, 北京邮电大学、中国科技大学、国防科技大学、哈尔滨工业大学、华中科技大学、清华大学等高校也陆续开展了一系列云存储安全保护的工作。云存储安全需求主要有:数据备份安全性、安全性分级安全性、存储安全性、访问安全性。

3.1 数据备份安全性

数据存储的方式无论发展到何种阶段, 出现何种变化, 数据备份的地位都是极为重要的。完整的数据备份能够保障任何意外中损坏、丢失的数据都可以在最短时间内得以恢复, 从而避免出现损失。值得注意的是, 也务必要保障数据备份安全, 使之不会出现问题。数据备份通常是根据用户的不用需要来灵活选择备份的位置。若想提高数据备份可靠性, 那么可以将其放在独立于云外的存储系统中;若想提高数据备份恢复效率, 那么可以将其放在云中。

3.2 安全性分级安全性

存储于云端的数据对于用户和企业而言, 都需要采取一定的分级保护。如个人信用卡信息、个人银行卡信息、客户列表等数据往往需要高级别的安全保护, 而如一些音乐文件或者企业对外宣传档案等没有什么保护价值的数据则不需要任何的安全保护, 或者只需要一些低级别的安全保护。但实际在互联网中, 很多情况远远比数据本身的分类更加复杂。某一段时间内数据对于数据的创建者而言极为重要, 需要采取高级别的安全保护;而之后则为了让更多的用户可以利用、下载这些数据, 而降低数据安全保护级别。或者对于一些用户设置为禁止访问, 而对一些特定的用户群设置为开放访问。所以, 在云存储建设过程中, 应该根据数据不同的安全保护需求来采取相应的安全分级措施。

3.3 存储安全性

云存储是在云端集中存储大量的数据, 若云存储系统不具备良好的自我保护、自我防御、自我预警的功能, 那么很容易在非法入侵或者黑客攻击的情况下, 用户重要数据被恶意窃取、篡改, 甚至还有可能会全部丢失用户数据, 甚至还有可能会让整个云存储服务崩溃。应该基于构建云存储入手, 可采取软件硬件结合、单独采用软件, 或者单独采用硬件的方式来保护数据存储的安全。为了获得相对安全的基础存储系统, 可以采取一些提高数据存储安全的方式, 如分布式文件系统安全技术、PGP技术、自加密磁盘技术等。

3.4 访问安全性

众所周知, 云存储服务具有较大的灵活性, 无论采用何种终端设备, 都能够利用同一账户访问该账户所存储的数据。而一旦黑客盗取了用户的账户密码, 那么很轻易就对账户内的数据进行销毁、篡改、复制, 而用户却毫不知情, 这样一来, 就给用户带来了较大的损失。因此, 所有数据存储云都必须认真考虑用户账户的安全问题。笔者认为可以采用数字签名、数字认证、动态密码等方法来保证用户账户的安全。

4 如何有效实现云存储安全

4.1 加强信息加密算法的应用

众所周知, 各种密码算法就构成了云存储数据信息加密, 没有安全的密码算法, 那么必然就不会存在云存储数据信息安全, 密码算法是云存储数据信息安全的重要基础之一, 传统的加密系统只是采用同一个密钥来进行解密和加密, 是一种对称加密, 对称加密算法包括AES下一代对称密钥系统、IDEA加密算法、DES算法。而加密系统发展到现在, 又出现了一种非对称加密方法, 被称为公开密钥, 包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等, 解密者和加密者拥有各自不同的一套密钥。在云存储中, 目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。

4.2 云防火墙

云防火墙为各种规模的网站提供最先进的网站安全保护和网站性能提升服务, 通过一个简单的DNS变化 (配置版通过一个IP地址) , 通过您网站的流量无缝地路由到了湖盟云防火墙的全球分布式网络系统中。智能异形实时传入流量, 阻塞最新的网络威胁:从复杂的SQL注入攻击, 恶意的机器人攻击, 垃圾邮件发送者和阻挠多个千兆DDo S攻击。同时, 传出的流量是加速和优化后通过湖盟云防火墙的全球CDN, 更快的加载时间, 展示给浏览者。有助于落实又快又可以扩展的部署, 方法是采用以安全配置文件为基础的模板驱动型动态策略管理通过XML API以编程的方式与第三方管理和协调工具集成, 从而增强管理的灵活性对网络管理员、服务器管理员和安全管理员等角色都提供了相应的管理界面, 从而协助确保实现协作监管。

云防火墙有5个显著的特点——

(1) 强大的抗攻击架构, 可以抗200G以上流量的攻击。

(2) 操作简单。把被攻击的网站或者服务器IP地址接到云端网络, 就可以立即实现抗攻击功能。

(3) 高安全性。各云端节点采用同构可互换等架构措施, 节点仅服务对应的区域, 源服务器隐藏在云端后面, 云防火墙具备过滤及清洗功能。

(4) 高可扩展性。云防火墙的规模可以动态伸缩, 满足应用和用户规模增长的需要。

(5) 计费合理。不按带宽收费, 不加收任何初始配置费用, 按照攻击流量计费, 比硬件防火墙可节省50倍成本。

4.3 开展云存储安全专题培训

通过云存储安全专题培训, 能够进一步地让广大用户了解到云存储安全的重要性, 还掌握到云存储安全防范的基本方法, 培训对促进企事业单位云存储安全管理和提升云存储安全运行环境具有积极的意义。培训中, 教员不仅应该从理论上介绍云存储安全隐患的相关知识, 还应该结合安全案例, 用现场演示的方式, 向大家介绍漏洞攻击、密码破解、识别钓鱼网站、木马窃取资料和云存储网络监听等基本攻击手段, 以及用户遭受黑客攻击云存储后产生的损失, 使大家切身体验到云存储安全的重要性、普遍性和危害性。

4.4 同态加密

同态加密是一种特殊的加密体系, 由RIVEST R等提出, 使得对密文进行代数运算得到的结果与对明文进行等价运算后再加密所得结果一致, 而且整个过程中无需对数据进行解密。该技术如果实现, 将很好地解决把数据及其操作委托给云服务时的数据机密性问题。

5 结语

总之, 云储存提高了系统的扩充性、可靠性、高效率、方便性、共享性, 但是又使得遭受黑客攻击的可能性进一步增加, 云存储安全问题关系到互联网的未来发展, 具有较大的经济价值和社会效益, 值得深入探讨。

参考文献

[1]石强, 赵鹏远.云存储安全关键技术分析[J].河北省科学院学报.2011 (03) :120-124.

[2]刘志强.云计算数据安全问题与对策研究[J].中国科技信息.2012 (05) .:133-137

[3]杨健, 汪海航, 王剑, 俞定国.云计算安全问题研究综述[J].小型微型计算机系统.2012 (03) :145-148.

[4]CHENG Tong-lv, QING Li, ZHOU Lei, et al.PaaS:a revolution for information technologyplatforms[JC].Proc of International Conference on Educational and Network Technology.2010

[5]Alabbadi M M.Cloud Computing for Education and Learning:Education and Learning as a Service (ELaaS) .InteractiveCollaborative Learning (ICL) [C], 14th International Conferenceon.2011

[6]Yang Xiao-qiang, , Deng Yue-jin.Exploration of Cloud Compu-ting Technologies for Geographic I n f o r m a t i o n S e r v i c e s[C].Geoinformatics, 18th International Conference on.2010

[7]Bernstein, Vidovic, Modi.A Cloud PAAS for High Scale, Func-tion, and Velocity Mobile Applications-With Reference Applica-tion as the Fully Connected Car.Systems and NetworksCommunications (ICSNC) [C], Fifth International Conference on.2010

云存储安全网关 篇6

关键词:云存储,虚拟化,网络,安全

一、引言

云存储是以存储设备为核心, 通过应用软件对外提供数据存储和业务访问服务[1]。云存储安全的关键技术研究中, 又以虚拟化安全技术和存储网络的安全技术为研究核心之一。

二、云存储技术之虚拟化的安全

虚拟化技术在逻辑上分离了物理设备与操作系统和应用软件, 基于虚拟化的计算资源调配可使有限的硬件和软件资源按需重新规划分配, 灵活扩展硬件容量, 简化软件配置和资源的访问与管理, 提高硬件与软件的综合效率和应用能力[2]。

基于虚拟化的云存储应用环境中, VM Hopping可以访问被接入宿主机的存储和内存;VM Escape攻击可获得Hypervisor的访问权限, 从而对其他虚拟机进行攻击[3];通过管理平台进行跨站脚本攻击、SQL入侵;拒绝服务攻击会获取宿主机资源, 造成系统拒绝客户所有请求;Rootkit能够获得Hypervisor的管理员级访问控制权, 进而取得整个物理机器的控制权[4];在虚拟机迁移过程中, 随着虚拟磁盘的重建, 攻击者可改变源配置文件和虚拟机特性[3];虚拟机的镜像安全漏洞、生命周期的复杂性和故障会导致其承载的数据和服务不可用和控制难度。

因此, 可以将所有虚拟机全部安装防毒软件或杀毒软件;提高容错监视服务器的利用率, 避免服务器过载;在数据库和应用层之间设置防火墙, 防止虚拟机溢出;使用可信平台模块;为虚拟服务器分配独立硬盘分区, 并使用VLAN技术和网段划分, 对虚拟服务器逻辑隔离;使用VPN在虚拟服务器间通信;按计划备份, 进行虚拟化的灾难恢复;监测分析网络流量确保存储网络安全运行;通过可信第三方机构的安全认证和监管。

三、云存储的安全网络

云存储服务的应用中, 其网络防护不当会导致用户私密数据被非法访问;云存储网络应用在服务提供商的控制下, 用户无法通过网络监管自己的程序和数据的使用情况;网络传输协议和数据移动过程容易被窃听和分析;云存储服务平台中的软硬件故障和其他灾难会导致服务的异常终止和数据丢失;云存储集中存储的大量数据容易引起攻击者的注意;基于虚拟化技术的访问控制、认证和授权的实现更为困难;云存储中大量廉价计算资源和数据资源可能成为攻击者的工具。

由虚拟机监控器实现基于存储区域网络及应用层的域分割为寻址提供了逻辑隔离, 可以在虚拟的网络域执行全面的状态监视以及其他网络安全监测;如能承担足够资源开销, 可由服务提供商完成网络访问控制和安全防火墙服务;使用SSL、IPSec、数字签名等技术对传输中的数据进行有效加密;选择使用安全传输协议;加强安全日志审计和应用基于网络的入侵检测和防御系统;及时修补虚拟机实例配置和迁移中的管理漏洞和补丁;实现存储网络信任边界的通信控制;限制访问管理程序及其他虚拟化层面;阻止所有到虚拟服务器的端口;限制应用程序栈功能, 加固镜像, 限制主机所有攻击面;防止未授权访问;在镜像中除解密文件系统的密钥外, 不包含其他身份认证作证[5];保护访问主机私钥, 从数据所在的平台中隔离密钥;关闭不必要的服务。

四、结束语

随着云服务层次的提高, 基于云存储的虚拟化安全技术与网络存储安全技术为云存储的发展提供了有效的保障。研究可信的虚拟化云存储将是提高云存储服务的主要方向之一。

参考文献

[1]黄晓云.基于HDFS的云存储服务系统研究.大连海事大学.硕士论文.2010年6月

[2]黄振华.基于云计算的虚拟化存储技术研究.硅谷.2012年第20期.24, 71

[3]房晶等.云计算的虚拟化安全问题.电信科学.2012年第4期.135-140

[4]Hanqian Wu, Yi Ding, Winer Chuck, et al.Network security for virtual machine in cloud computing.Proceedings of 5th International Conferenceon Computer, Sciences and Convergence Information Technology (ICCIT) .Seoul, Korea.2010.18-21

基于云存储架构的安全技术分析 篇7

1 云存储的技术原理

与传统的存储设备相比, 云存储不仅仅是一个硬件, 而是一个网络设备、存储设备、服务器、应用软件、公用访问接口、接入网和客户端程序等多个部分组成的系统。云存储提供的是存储服务, 存储服务通过网络将本地数据存放在存储服务提供商 (SSP) 提供的在线存储空间。需要存储服务的用户不再需要建立自己的数据中心, 只需向SSP申请存储服务, 从而避免了存储平台的重复建设, 节约了昂贵的软硬件基础设施投资。

与传统存储技术相比较, 云存储具有三点不同:⑴传统存储系统主要是高性能计算、事务处理等的应用, 而云存储则是面向互联网的在线存储服务。⑵云存储主要是数据安全、可靠、效率等指标的技术挑战。⑶云存储要提供传统文件访问和支持海量数据管理公共服务支撑功能。

2 云存储面临的安全问题

2.1 云储存恶意程序日益增多以及对云的不良使用

根据e Marketer调查, 2012年美国智能手机市场占有率达47.7%。继“Dropbox”、“i Cioud”推出后, 许多厂商相继推出云储存, 该类型服务成为市场新兴潮流。由此可知, 在现今科学技术高速发达的社会, 云储存在各行各业的运用已经普及。越来越多的人把个人隐私资料存储在云上, 但近年来云储存恶意程序日渐增多, 许多黑客开始锁定这个目标盗取存储在云上的人们的个人隐私。若用户下载了附加恶意程序的App或使用病毒软件时, 在云上的个人隐私或企业机密就会黑客盗用, 给用户造成各种各样的损失。

为了降低成本, 许多服务供应商引进了便利性设备, 通过设备让多人共用一个云储存。虽然给用户带来了便利性, 但安全隐患也随之增加。当恶意程序感染云储存的时候, 会给多人造成危害。

2.2 数据不安全

数据不安全主要包括数据传输不安全、数据隔离不安全、数据残留不安全三种。数据传输不安全主要不是采用加密算法带来的, 而是通过采用加密数据和使用非安全传输协议造成的数据流失。由于目前还无法实现数据全加密, 而供应商又不可能提供单租户专用数据平台, 所以我们只能用公共云储存。而公共云储存又有很多程序疏漏, 这就是造成数据隔离不安全的因素。用户在删除云储存中的信息时很可能被别人重建, 造成信息流失。

2.3 应用不安全, 虚拟化不安全

2.4 恶意的内部人员

除此之外, 还有账户或服务劫持、未知风险等等, 在此就不一一说明了。

3 针对这些安全问题提出解决方案

3.1 映射技术

映射技术是一种事件触发应用, 还包括磁盘容量的扩展、缩小、损坏维修、饱和和填充。若引进映射技术, 云储存中的处理程序和管理设备之间就会形成映射关系, 它的功能有两种:⑴数据自动保存、复制、黏贴和删除。防止电脑死机等多种因素造成用户信息流失, 当云储存里的恶意程序遭到入侵时, 这种技术会通过程序的互相映射对恶意程序进行删除。⑵备份的透明替换。主要是先建立一个云储存, 在这个云储存里建立多个备份, 并在建立备份的过程中建立多个副本, 防止云储存无法复原。

3.2 缓存技术

缓存技术就是指通过准确的计算, 将缓存有效的应用到数据校对、恢复中。主要包括磁盘饱和计算和异地数据恢复计算。

3.3 磁盘技术

磁盘技术是利用客户端的代理程序将相关数据存到数据块中, 并将之备份。如果客户遗忘解密钥匙, 这种技术将给客户提供正确的相关信息帮助客户更新解密。磁盘技术防止客户既能云储存中的信息流失又能防止内部恶意人员, 为客户带来了双赢局面。

4 结束语

本文根据云储存和云计算的关系, 分析了云储存在运用过程中存在的数据不安全, 移动设备存在恶意程序, 数据应用不安全, 虚拟化不安全等因素做了分析, 并相对提出了技术解决方案, 分析了云储存架构安全技术的应用, 教云储存的用户如何安全的用云储存技术。

摘要:随着互联网技术的不断发展, “云”这一概念被提出, 云存储作为其延伸和发展也得到了广泛的关注和支持。但云存储自身所面临的安全问题阻碍了它的推广和应用, 云存储的安全问题也不仅仅是传统安全能够完全解决的。本文主要探讨了云存储的技术原理、云存储的技术使它面临的安全问题和针对这些安全问题提出的方案。

关键词:云储存,云计算,安全隐患,技术处理

参考文献

[1]朱源, 闻剑锋.云计算安全浅析[J].中国电信股份有限公司上海研究院, 2010, 51-55.[1]朱源, 闻剑锋.云计算安全浅析[J].中国电信股份有限公司上海研究院, 2010, 51-55.

[2]洪枚.移动云储存之现况与问题[J].行业视点, 2012, [15], 22-23.[2]洪枚.移动云储存之现况与问题[J].行业视点, 2012, [15], 22-23.

云计算中企业文档安全存储方案 篇8

云计算是信息科学研究领域的热点问题之一, 它的运用使各个企业能够对先进的信息技术进行更好更快的利用, 能够降低企业前期的运营成本[1]。云计算技术的应用将企业的可获利最大化。云计算作为新时代网络技术之一, 极大的利用了计算设备、存储资源及方便快捷的互联网服务, 并在各行各业充分体现出了价值。

一个企业在长期运作时, 必然产生的大量数据, 而且这些数据很多都以文档、表格、附件、图片等形式存储在不同员工的电脑上, 支持着企业发展。简言之, 企业的核心资产是来自员工日积月累贡献的文档[2]。

随着企业信息化的步伐不断深入, 带来的数据安全问题也日益突出, 企业的文档集中存储在"云"上, 对于数据的安全并不只局限于传统病毒感染或者黑客入侵等, 也有可能是因为内部人员对数据访问上没有限制造成泄密, 或者是"云"里的众多服务器中有一个或多个服务器崩溃, 导致数据丢失。本文将给出企业文档在云计算中安全存储的具体方案。该方案以纠删码为主要工具, 给出文档存储和恢复的具体构造方法, 并给出了安全性分析。

1. 纠删码

纠删码的工作原理可简述为:令A是发送方, B是接收方。首先, A将m个源数据包编码成n个编码包, 再把n个编码包通过互联网传输给B, B只要接收到一定数量的编码包, 就可以恢复出原始数据。目前主要有三类纠删码:RS类纠删码、级联低密度纠删码和数字喷泉码[2]。

RS码具有很强纠错能力, 最早是在1960年由Reed和Solomon提出的一种构造最优纠删码的方法, 使用这种方法构造的纠删码被称为RS纠删码。它可以对突发错误进行纠正, 也可以对随机错误进行纠正。构建纠删码的关键是找出一个生成矩阵Gk×n, 使Gk×n中任意k列均线性无关, 其中n>k。RS类纠删码根据其生成矩阵不同分为两类:范德蒙码 (Vandermonde Code) 和柯西码 (Cauchy Code) [2]。

2. 基于纠删码的文档存储方案

把被存储的文档设为F, 可分为m块大小相同的数据块fi, 即F= (f1, f2, …, fm) , 其中F和fi均为十进制数。在文档的存储的时候, 将文档F切割成若干块等大小的fi分别进行存储。当存有数据的在多台服务器集群里有一台或数台服务器崩溃, 利用纠删码可使用云端其余服务器中存储的数据块, 将存储云端的原始文档恢复出来。具体步骤如下:

2.1 文档存储

第一步:构建一个m× (m+k) 的范德蒙矩阵

第二步:文档进行编码, 设H是编码后的文档:

其中H包含了每个原数据块 (f1, f2, …, fm) 和k个新生成的校验向量 (c1, c2, …, ck) 。

第三步:存储文档F的时, 仅需在分布式文档系统中存储的文档编码后的向量H。

2.2 文档恢复

当出现服务器崩溃等情况造成存储在该服务器上的数据, 无法正常读取数据的时候, 借助还在正常工作的服务器上面的数据将文档恢复出来确保用户正常使用是很有必要的。借助矩阵的求逆过程和存储在其他服务器上的部分文档向量H, 就可以解决恢复文档的问题。

第一步:用户任取x个文档块H’= (H1’, H2’, …, Hx’) , 设为Hx’所对应的存储向量H中的校验向量cy, 且y∈L (L为所对应的Hx’索引集合) 。

第三步:求出P的逆矩阵P-1;

第四步:可以通过算式F=H’·P-1来轻松的恢复出原文档, 达到数据完整性, 可用性的目的。

3. 安全性分析

设文档F分为m块, 运算后, 文档块块数变为h=m+k, 任意取其中m个块, 文档F就可以得以恢复。在云存储环境中, 设数据块在服务器上均匀分布且云服务器个数为n, 平均故障率为p, 每个文档块分布在服务器上的概率为, 那么在n≥m的情况下文档安全存储的概率为:

4. 总结

本文从云计算的大背景出发, 利用范德蒙矩阵的特性, 结合RS纠删码的技术, 实现数据的完整性和可用性。做到在部分服务器在崩溃或者存储的部分数据块丢失的情况下可恢复出原文档, 确保用户的数据可用性。该方案在企业文档管理“云”化的实现上有一定的应用前景。

摘要:企业文档的数据化管理势在必行, 但带来的安全问题也日益突出。本文把企业文档管理与云计算相结合, 利用纠删码构造了文档安全存储方案, 解决了文档完整性和可用性问题, 并分析了方案的安全性。

关键词:云计算,范德蒙矩阵,纠删码,文档存储

参考文献

[1]蹇旭, 李雯雯.云计算中的网络安全问题及对策研究[J].电脑知识与技术, 2013, 9 (14) :3253-3256.

上一篇:保险范围论文下一篇:个性展示