云计算数据安全研究论文(精选12篇)
云计算数据安全研究论文 篇1
近些年, 随着大数据的发展, 云计算服务已经渗透到了全民经济发展的很多领域, 同时, 云计算也从各个方面推进和加快经济转型和升级且将越发深入地改变和影响我们的生活和观念。云计算将世界通过“现实——虚拟——现实”的方法连接起来, 让人可以快速“感知、操作、交互”另一端的现实世界。但同时, 作为一门新兴的技术, 利弊总是相伴而来。我们在享受云计算带给我们的便利的同时, 云计算的数据安全问题也随之而来, 逐步的引起业界的重视。目前, 云计算相关引发的安全性隐患主要表现在访问控制、利用基于属性的加密算法、虚拟安全技术和数据保护这四大方面。其中最大业界最大的隐忧就是云计算在数据保护方面的可能不足之处。
1 认识云计算
埃里克·施密特 (谷歌首席执行官) 在2006年8月份的搜索引擎大会首次提出了“云计算”的概念。谷歌的“云端计算”项目就是源于其年轻的工程师Christophe Bisciglia用40台机器所做的“Google101”项目。云计算服务即是基于IT相关服务的拓展、使用和交付的模式, 一般来说, 涉及了通过IT来提供的虚拟化、动态易扩展的资源。
近几年, 云计算在我国发展趋势非常的迅猛。在前瞻网《2015-2020年中国云计算产业发展前景与投资战略规划分析报告前瞻》中有相关内容:2008年5月, IBM在位于中国无锡的太湖新城科教产业园区建立的中国的第一个云计算服务中心投入使用。2008年6月, IBM又在北京的IBM中国创新中心成立了位于中国的第二家云计算服务中心——“IBM大中华区云计算中心”;2008年11月, 位于东莞的松山湖科技产业园管委会与广东的一家电子工业研究院举行了盛大的签约仪式。届时, 电子工业研究院将在松山湖投资2亿元建立一个超级云计算服务平台;2008年12月, 具有灵敏的商业嗅觉的马云也决定让其阿里巴巴集团旗下的子公司阿里软件和南京市政府正式签订2009年的首个战略合作框架性协议。协议计划:2009年初, 阿里将首期投资达上亿元人民币在南京市建立国内的首个“电子商务云计算中心”。时至今日, 云计算已经在方方面面影响着企业的发展和我们的生活。
2 云计算的数据安全分析
由于云计算有关个人和企业运算的模式的变化及其敏感信息, 因此云计算面临的首要问题就是其安全问题。美国Gartner公司曾对云计算安全风险进行了全面且综合的评估, 归纳出了以下几点[1]:特权用户访问风险、法规遵守风险;数据位置不确定风险、共享存储数据风险;数据恢复风险、调查支持 (数据跟踪功能) 风险及长期发展风险。
云计算与安全二者之间的关系一直存在截然不同的两种看法。乐观的看法认为采用云计算会从一定程度上增强数据的安全性。其方法为:可以集中设置的云计算管理中心, 由具有专业化素养的安全服务人员或是相关的安全专家对整个系统的安全实施全面管理, 由此规避由于管理人员不专业而导致的安全漏洞频出问题。第二种观点则相对谨慎和现实, 他们认为对云计算中心的集中管理会使其更容易成为黑客攻击的目标。在集中管理的体系下, 系统的规模将更为庞大巨大, 系统的开放性与复杂性也会变的不可控, 那么云计算的安全性一定会面临着更为严峻的考验。
3 加强云计算的数据安全问题的解决策略
云计算服务商通过对数据的集中存储和管理, 满足用户的各种需要。在这种模式下, 存储在互联网上的数据对于服务商来说是完全透明的, 如果服务商管理中心受到黑客攻击的话, 用户的数据将很容易被盗取。针对云数据的安全性, 我们可以从以下几个方面入手, 加强对数据安全的管理。
3.1 数据的加密处理
在对称加密算法中, 加密的双方因为都采用同一密钥所以密钥的管理相对困难, 造成使用成本的增加, 同时, 在分布式系统中使用也更为困难;非称加密算法的运算量较大, 因而在面临大量数据的加密或解密情况时, 就显得力不从心。综合二者利弊, 可以考虑采用两种加密算法相结合的方法来加强对云数据的安全存储管理。
采用双重加密的处理方法, 充分发挥两者的优势。一方面, 保证密钥的安全, 用对称的密钥对数据进行加密处理。另一方面, 利用非对称密钥在安全性方面表现突出的特点, 对数据量小的校验信息进行加密处理。力争使数据的安全性方面可以达到非对称密钥的加密体制的同时使算法效率接近或达到对称密钥的加密体制的水平, 从而在很大程度上去解决云计算服务在当前时期的数据安全存储这一关键性问题。
3.2完善身份认证制度
当前, “账号+密码”仍是很多场合采用的身份认证方法, 因为其具有“人人会用、低成本、理论可靠”的优势。但是, 其天然的劣势也十分明显, 例如在非标准键盘下输入过程长导致输入过程容易被偷窥、人们总是习惯使用相同的账号和密码等。因此对于提倡“安全、高效”的云计算来说, 这个技术显然已经不足以满足用户的安全需求。
关于云计算, 我们可以采用联合身份认证的方式[2]。联合身份认证基于单点登录技术, 如SAML联合身份认证, 该方法权威通过数字签名发布一个令牌给一个用户, 该用户可使用令牌跨域访问其他已被信任平台, 无需重复登录认证。[3]在不同服务商的身份信息库间建立关联。当用户在使用某个云平台服务并实现登录时, 该用户就可以访问与之相关的其他已信任的云平台, 无需重复注册多个账号并登录。
3.3数据的安全隔离
集中存储数据会使数据相互干扰的风险大大的增加, 所以, 为实现使各类用户的数据安全、独立, 一方面可以采取物理层的隔离、虚拟层的隔离等等技术上的手段相互配合使不同服务器和其域名完全独立开来, 控制单向传输故障;另一方面, 还可以采用将不同的应用系统存储在不同的数据库数据的模式, 从而全面的保障使用云计算服务的用户的数据隐私和安全。
4结论
云计算在未来将随着时间的推移得到发展, 而云计算充满了创造性, 将可能改变我们现在的应用以及企业的商业模式。这将是对很多传统的巨大挑战, 值得我们投入更多关注和努力去完善它。“科技以人为本”因此, 在这场科技变革中我们更应该应用更多的手段去保护用户的数据, 让用户能够安心的在云端徜徉。
摘要:云计算提供的服务模式将传统模式的IT经济转换成为IT的当代商品式经济, 对用户来说, 可以各取所需;对云计算服务的提供商来说, 可以各尽所能。本论文重点针对了云计算发展中的一个巨大障碍:云数据的安全性展开讨论, 提出自己的一些解决策略。
关键词:云计算,数据安全,加密
参考文献
[1]Brodkin.Gartner:seven cloud-computing security risks[DB/OL].http://www.networkworld.com/news/2008/070208-cloud.html2008-07-02.
[2]Gentry C.Fully homomorphic encryption using ideal lattices[C].Proc.of the 2009 ACM Int’l Symposium on Theory of Computing, 2009.
[3]沈昌祥.云计算安全与等级保护[J].信息安全与通信保密, 2010, 1:16-17.
云计算数据安全研究论文 篇2
基于互联网技术的基础上出现了云计算,其主要功能就是提供方便快捷的互联网服务技术、安全可靠的数据存储以及超强的计算能力。但由于技术上的缺失,如何保证数据的安全,成为云计算的一大难题。本文将就这一问题进行探讨,找出解决信息安全问题的有效方法。
随着互联网信息技术的发展,云计算被得到广泛关注,并在商业上被广泛运用。随着社会的发展,计算机技术被广发运用。但由于计算机能耗、硬件成本及行业人员运用成本的不断加大等问题出现,互联网急需解决这些问题的新方案,云计算应运而生。
1 什么是云计算
云是对互联网的一种比喻说法,是基于互联网增加的相关服务。主要包括增加计算机存储空间、降低计算机能量消耗、解决硬件成本与人员运用成本问题等。目前云计算的解释至少有100多种说法,但被人们普遍接受的是NIST定义,大意是云计算是一种可提供便捷的、按需的、可用的网络访问,进而达到资源共享目的.的按使用量付费的一种计算机服务模式。通过对云计算的使用,只需进行很少的管理工作,就会实现工作效率最大化。
2 云计算的安全问题
2.1 虚拟化安全问题
网络虚拟化,对于加强租户云服务在平台、软件、基础设施层面的能力是及其有利的。但同时虚拟化的运用也会造成许多的技术安全问题。虚拟化的主要安全问题存在于主机中,设想以下几种可能:
(1)主机遭到破坏,这种情况会使主机管理内容的客户端服务器被攻克,致使用户信息流失。
(2)假设所虚拟的网络遭到破坏,随之客户端也会停止工作,信息安全受到威胁。
(3)如果主机共享与客户端共享遭到安全问题,那么犯罪分子就会利用这些问题对客户端进行攻击,窃取数据信息,造成损失。总而言之,如果主机出现损坏情况,所有的虚拟化网络都会出现问题。若要保护云计算的安全,保护好主机是必要的。
2.2 数据集中后的问题
目前互联网使用安全问题已经被热切关注。互联网用户经常在网络上存储一些隐私或是重要信息,若数据管理出现疏漏,致使这些信息丢失对于用户来说无疑是致命的。因此,对于数据集中后的管理,云服务提供商应对云计算内部的控制机制以及安全管理进行有效果的审计工作,确保用户的放心程度。
2.3 终端安全问题
作为个人信息的载体,其安全问题影响互联网的整个环节的安全。所以终端的安全性极其重要。互联网浏览器中都存在着一定程度上的软件漏洞,这些漏洞使用户的终端被攻击的风险加大,从而使云计算的安全成为一大问题。
2.4 云平台遭受攻击及法律风险问题
由于用户的信息资源集中在云平台上,使得云平台易成为客攻击的目标,使网络环境安全受到了严重威胁。由于计算机网络的虚拟性,以及云计算的信息流动量大使得针对信息监管方面的法律不健全。在数据安全出现问题是无法有效的维护用户合法权益。
3 移动互联网环境下的云计算安全建议
在互联网云服务的使用中为保证用户数据信息安全,云服务提供商与用户都要加强安全防范意识。
3.1 云服务提供商
云计算安全防控技术的加强有助于数据信息的安全性,如对云终端、服务系统数据、网络运营环境等方面,在技术上加以提升,以确保用户数据信息安全。
3.1.1 加强云终端的安全控制
随着互联网技术的发展,移动终端较固定终端的重要性越来越重要。已经成为用户工作、学习中不可或缺的用品,大量的信息被用户存储到云终端。因此,为保护用户信息安全,必须要加强对云终端的安全控制。
3.1.2 加强移动网络传输与接入的安全性
在用移动网络进行消息传输与接入时要加强安全意识,现在许多客利用信息传输盗取用户信息。冒用身份对信息进行恶意篡改、遭受拒绝服务等。因此,在进行移动网络传输与接入时一定要加强其安全性。
3.1.3 加强对云服务业务系统的访问控制
应针对业务系统制订一套安全统一的策略管理模式,以免服务业务流程被非法控制,致使用户信赖度降低。同时,加强对用户身份的认证核实,确保用户登录多个业务系统时,身份信息不被泄露。
3.1.4 对互联网运营环境进行优化
要对互联网中的危害互联网环境的因素进行及时清除,保证互联网环境的优化。还要对用户的身份及IP地址实行统一管理,提高云服务下用户数据信息安全性。
3.2 用户要加强信息数据安全的防范意识
许多云计算用户在数据安全的防范意识不强。在享受云服务的方便时,忽略了信息安全保护。许多用户往往在数据信息收到侵扰、盗用后才知道进行防护,但损失已经造成。因此要加强用户的安全防范意识。
3.2.1 采用加密技术
在运用计算机云服务存储数据时,要注意对所存数据进行加密处理。使得不法分子无法轻易获得数据信息,保证信息安全性。
3.2.3 阅读隐私声明使用过滤器
互联网隐私声明繁多,但基本上运营商都会为自己利益考虑,而使得隐私条款充满漏洞。不利于在数据出现安全问题后,用户的维权行为。因此,在使用某种云服务时,要仔细阅读其隐私声明。如若无法满足用户需求的隐私保护可选择不用,或是对信息进行筛选,有针对性的进行存储。还要注意使用过滤器,现今网络上的敏感数据很多,影响用户的互联网安全使用环境,易造成信息流失。使用或滤器会对数据进行有效监测,确保数据在流失时可以被及时发现,以组织数据丢失。使使用者在数据共享上享有一定程度的自由。
4 结语
云计算数据安全研究论文 篇3
关键词:云计算;医院数据;安全保护技术
中图分类号:TP309.2
医院信息系统是医疗服务的重要支撑体系,其数据信息记录了包括各种检查检验申请与结果、手术记录、影像、病程、医嘱等在内的医疗活动内容,是现代化医院建设和发展中不可缺少的重要组成部分。近年来,随着医院信息化发展进程的不断推进,云计算作为一种借助Internet平台提供动态可伸缩的虚拟化资源的计算模式,在医院信息系统中得到了广泛的应用,极大地满足了医疗业务对信息数据高效性、实时性的需求。然而,云计算下,信息的高度集中化在提高医院数据信息管理效率的同时,也使得核心数据的安全隐患也越来越突出,医院数据安全威胁也日渐严峻。因此,采用有效的技术措施,加强云计算下医疗信息数据的安全保护成为当前医院管理工作的重点。
本文笔者结合工作实践,在分析云计算下医院数据安全危险因素的基础上,探讨了相关数据安全保护关键技术。
1 云计算下医院数据安全危险因素分析
传统的医院信息系统下,提供信息服务的主体为各应用系统,因而影响数据安全的主要危险因素在于主机安全、网络安全、病毒攻击等。而基于云计算下的医院信息系统,除面临上述数据安全危险外,且其安全威胁的对象由用户转移到云计算服务提供商。具体分析如下:
1.1 数据传输安全危险因素。云计算下,医院信息系统中数据的传输主要是通过网络将数据传递到云计算服务商,予以统计分析处理。而在该传输过程中,数据主要面临如下安全危险因素:(1)窃取危险:即云计算服务提供商如何保证医院信息系统在数据传输过程中不被窃取;(2)数据泄露危险:数据传至给云计算服务商后,如何保证数据不被泄露;(3)数据访问危险:云计算服务商在存储数据能,如何保证访问用户经过严格的权限认证,属合法访问行为。
1.2 数据存储安全危险因素。云计算下,在高度整合的大容量存储空间中,其中一部分空间是提供给医院信息系统用以存储数据的。然而,在该存储模式下,数据存储安全危险因素主要有:(1)存储位置危险;医院并不准确知道系统内信息数据存储于那台服务器上,该服务器能否确保数据安全;(2)数据隔离危险:云计算下医院数据存储于资源共享的大环境中,即使医院对数据进行了加密,但云计算服务商能否保证各数据间的有限隔离;(3)数据备份危险:云计算服务商能否对医院所托管的数据进行有效备份,以防止重大事故发生时能够对数据进行及时恢复。
1.3 数据审计安全危险因素。医院信息系统在进行内部数据管理时,往往会引入第三方认证机构对数据的准确性进行审计。然而,在云计算环境下,服务商存储空间中包含有其他组织或机构的大量数据,这不仅给医院数据的审计工作增加了难度,同时也增加了审计安全危险:即如何在确保不对其他用户数据带来安全风险的情况下,最大限度的协助第三方机构对数据进行有效审计。
2 云计算下医院数据安全保护关键技术探讨
数据安全保护技术主要指通过一系列技术措施来保证数据的传输、访问和存储不被人为或者意外的损坏而洩露或更改。相较于传统软件系统,云计算技术有着明显的技术架构,这就需要我们采用不同的思路探讨数据安全的解决方案。
2.1 数据传输安全保护技术。针对云计算下医院信息系统数据传输所面临的安全危险因素,建立统一、集中的认证和授权系统,确保只有经过授权的用户才能对基于的云数据资源进行访问,并对传输数据进行安全加密是满足云计算多租户环境下复杂的海量访问认证和用户权限管理要求的关键。
一是用户认证。采用令牌卡认证、LDAP、生物特征认证、硬件信息绑定认证、数字证书认证等主流认证方式进行医院用户认证。同时,在认证体系设计中,采用相应等级的一种或多种组合认证方式对医院信息系统中不同类型和等级的系统、端口、服务组建认证策略,从而满足云计算下不同子系统安全等级的平衡要求。另外,记录医院用户登录信息,提供医院用户访问日志记录,包括登录用户、登录时间、登录IP、系统标识及登录终端等标识。
二是用户授权。根据医院用户特征及级别来对云计算系统资源的访问进行集中授权,保证云计算服务商访问用户经过严格的权限认证。集中授权设计中,可选择集中授权机制或分级授权机制。同时,优化访问授权策略设计。云计算下可采用身份认证策略和账号认证策略两种。其中,身份认证策略是将用户的身份信息与终端绑定,而账号策略则是设置账号安全策略,包括口令连续错误锁定账号集用户账号未退出时禁止重复登录等。
三是数据传输加密。数据传输加密是保障医院数据传输至云技术存储大环境过程中安全性的关键技术。目前,云计算下的数据传输加密技术主要包括:(1)在网络层、链路层及传输层等采用网络传输加密技术(如线路加密和端对端加密技术)保证数据传输的安全性,确保数据在传输过程中不被窃取;(2)采用SSL、SSH等加密技术为云计算系统内部的维护管理进行数据加密,确保数据传至给云计算服务商后不被泄露。(3)采用SSL、IPSecVPN等VPN技术对医院数据进行加密,提高医院数据网络传输的安全性。
2.2 数据存储安全保护技术。针对云计算下医院数据存储面临的存储位置危险、数据隔离危险和数据备份危险。其主要安全保护技术如下:
一是设计基于云计算的安全数据存储系统。(1)设计私有存储云。存储云负责对云计算下所有用户的数据和操作进行保护,分公共存储云和私有存储云两种。而私有存储云则是对每个用户而设计的一个独有的数据存储平台。针对云计算下医院数据面临的存储位置危险,可设计一个安全的医院用用私有存储云,其实现方式为:将Xen的Linux系统安装于云计算集群中的物理机上,各物理机开启 SSH 服务。云计算控制中心则通过 SSH 和 Xen中的xm命令来管理医院用户的私有云。(2)设计控制中心。云计算控制中心通过控制节点对医院私有云的数据处理和计算进行管理控制,包括:数据压缩,数据加解密及数据索引等。(3)设计数据传输模式。医院用户通过向云计算控制中心发送数据服务请求,控制中心则可将医院用户所需的数据返回给医院用户。
二是数据隔离设计。为在云计算这一大的存储环境中实现医院数据与其他用户数据的隔离,可根据医院用户的具体需求,采用虚拟化、物理隔离、Multi-tenancy等技术方案实现医院数据的安全隔离,从而对医院数据的安全和隐私进行保护。
三是数据备份设计。为应对云计算平台突发性的灾难事件或系统性故障,加强数据备份设计是保证医院数据安全尤为重要。目前云计算这一虚拟化环境下的数据备份技术主要包括虚拟机恢复、基于磁盘的备份与恢复和文件级完整与增量备份等。
2.3 数据审计安全保护技术。通过数据隔离设计,在云计算这一大的存储环境中实现医院数据与其他用户数据的隔离已大大增强了数据审计的安全性。与此同时,云计算系统的分层架构体系使得其日志信息在医院数据审计、安全事件追溯等方面显得更为重要。因此,云计算系统可通过安全审计系统的建立来对医院数据日志信息进行审计分析,以提高医院数据违规事件的审查能力。具体实践中,一方面,建立完善的云计算系统日志记录,日志内容主要包括:医院用户ID、操作内容、操作时间等,并配合实施相应的审核机制;另一方面,则应采取有效的措施保证医院用户活动日志记录的完整性和准确性,从而为医院数据审计提供有效的、必要的数据审计信息支持,确保数据审计安全。
3 结束语
云计算下的医院数据在数据传输、存储及审计等方面均面临与传统信息系统不同的安全威胁。在云计算这一大的存储环境下应采用有效的数据安全保护技术来保证云计算提供商内部的访问控制机制符合医院用户的安全需求,通过数据传输加密保障医院数据传输的安全性,通过数据存储安全保护技术保证云计算下医院数据存储的安全有效,通过数据审计安全保护技术确保医院数据审计安全。
参考文献:
[1]周宇,刘军,孙月新.基于云计算技术的数据安全管控平台方案研究[J].移动通信,2014(01).
[2]程风刚.基于云计算的数据安全风险及防范策略[J].图书馆学研究,2014(02).
作者简介:邓小争(1981.09-),男,广东湛江人,计算机工程师,本科,计算机科学与技术专业。
云计算数据安全防护研究 篇4
引言
云计算是由Google公司提出的一种新的网络服务应用模式, 在世界范围内已掀起了前所未有的信息产业革命浪潮。云计算具有按需自服务、客户端需求低、快速的资源共享和获取、资源池化、弹性扩展、多租户等特点, 目前, 随着云计算技术在各个领域的广泛应用, 云计算环境中数据的安全问题, 特别是数据安全性和隐私保护, 是阻碍云计算技术发展的最大因素。
云计算数据的安全问题
传统的网络信息系统建设只需考虑主机安全、网络安全、防入侵攻击、防病毒等多种安全问题。而在云计算时代, 由云计算服务商建设的信息系统为用户提供各种服务, 云计算服务平台是建立在现有信息系统和基础设施之上的, 因此, 基于云计算的信息系统同样面临传统信息系统的安全问题。但是信息安全威胁的对象发生了大的变化, 由传统的用户转移到了云计算服务提供商, 虽然在一定程度上减少了信息安全问题的发生, 但信息安全威胁的目标变得更加集中, 云暴露在公开网络中任何一个节点及它们的网络都可能受到攻击, 同时大规模集中的云计算平台可为破坏者提供更多的机会和资源, 将面临更大的安全威胁。2008年, 亚马逊的S3网络存储服务出现了重大故障, 停机长达6个多小时, 导致成千上万用户的信息服务受到影响。2009年, Google公司发生大批用户文件泄露事件, 同年, 微软云计算由于服务器故障导致用户数据大量丢失。诸如此类问题的不断发生, 进一步加剧了人们对云计算技术应用安全问题的担忧。总之, 云计算技术主要面临虚拟化安全问题、数据集中后的安全问题、云平台可用性问题、云平台遭受攻击的问题及法律风险等。
云计算数据安全防护模型
结合云计算的特点, 建立如图1所示的云计算数据安全防护模型。该模型从云计算数据的生成、传输、使用、共享、存储和销毁等六个生命周期进行全程安全防护。该模型还包括数据安全防护属性 (机密性、完整性、可用性) 、安全访问手段、安全防护保障以及密码基础设施等方面。密码基础设施为数据安全防护手段提供服务支撑, 如密码设备、PKI证书签名/验签、加解密技术设备、密钥管理等。
1.云计算数据生成安全防护
云计算数据生成涉及数据的所有权问题。传统网络服务方式中, 用户或企业通过自己的服务器创建数据, 而在云计算环境中, 基于数据的权限问题, 应当考虑哪些数据能被云计算服务商获取, 哪些数据在采集过程中应当让云计算服务商回避。
2.云计算数据传输安全防护
网络环境情况对云计算数据的安全防护带来一定影响, 稳定可靠的网络服务是云计算数据安全传输的保证。因此, 云计算服务商应该提供性能可靠的网络服务, 在保证用户数据信息在传输过程中不会发生数据丢包、恶意窃听等问题的基础上, 确保用户能实时地获取所需的数据信息。网络通信的安全性对于用户存储在云端中海量数据的安全性有着重要影响。
3.云计算数据使用安全防护
在传统的网络数据使用过程中, 可以采用数据加密的措施来保证数据安全。而基于云计算的应用程序中的静态数据会被平台即服务Paa S (Platform-as-a-Service) 和软件即服务Saa S (Software-as-a-service) 两个模型使用, 在很多情况下数据加密是不可行的, 将会导致查询和索引等问题。因此, 基于云计算的应用程序在静态数据的使用中通常是不加密的。此外, 云计算服务又是基于多租户功能模型, 数据的处理往往来自公共资源, 在此过程中未加密的数据被使用将会产生严重的漏洞。
4.云计算数据共享安全防护
数据共享在一定程度上扩大了数据的使用范围, 导致控制数据的权限将变得更加复杂。数据与数据之间按照一定规则进行共享, 用户又可以实现对该数据的进一步共享。当与第三方共享数据时, 数据所有者需要考虑第三方是否具有原来的保护措施和使用权限。因此, 在进行私有数据的共享时, 除了授权以外, 需要考虑共享策略, 包括共享时过滤掉敏感数据等。
5.云计算数据存储安全防护
云计算环境下的数据安全存储服务, 在保证数据安全性的同时需要兼顾效率。云计算数据的安全存储需要对用户的数据进行加密保护。目前, 常用的数据加密算法有对称加密算法和非对称加密算法。对称加密算法优点是加密速度快、效率高, 缺点是双方使用同一密钥, 安全性较低。非对称加密算法将传统密钥分为加密钥和解密钥, 控制整个加解密算法, 该算法优点是密钥灵活、安全性高, 缺点是计算量大、加解密效率低。在实际应用中, 合理运用两种加密算法, 解决云计算中数据存储的安全问题。
6.云计算数据销毁安全防护
如何安全删除云计算数据, 防止数据泄露, 也是云计算数据防护的重要内容。传统的删除文件只是将文件目录项作了删除标记, 数据区并没有任何改变, 没能真正擦除磁盘数据区上的数据信息。高级格式化磁盘、低级格式化磁盘以及多次数据覆盖等办法不仅效率低, 而且数据销毁效果不好。一般的文件粉碎软件大多没有通过资格认证, 用它销毁密级较高的数据, 其安全性和可信度都不高。使用此类方法删除后的数据都可能被侵入者的数据恢复软件重新获取。对于敏感数据甚至机密数据, 云计算服务商应考虑采用数据销毁算法、物理销毁等方法来保护隐私数据。
其它安全防护措施
除了以上对云计算数据整个生命周期的安全防护外, 还有以下几种安全防护措施:
1.多级安全域防护
与传统的计算模式不同, 云计算没有实现良好的安全域划分。因此, 要对云计算的应用程序和数据信息进行多层次结构的安全域划分, 分别实现局部和全局的安全策略, 并有效隔离不同级别的安全域。
2.可靠的接入身份认证
由于大量用户通过接入云计算网络, 使用云计算提供的应用服务, 这就需要安全可靠的用户接入身份验证, 同时还要维护用户访问的日志列表。用户身份认证通常包括口令认证、证物认证和生物识别认证等。其中, 口令认证方式方便快捷, 得到了广泛应用, 但是安全性较低。而生物识别认证的应用成本较高, 证物认证内置单片机或智能卡芯片, 可以存储用户的密钥或数字证书, 利用其内置的密码算法实现对用户身份的认证。因此, 采用证物认证方式或口令+证物的双重身份认证方式, 将会成为未来云计算安全认证的发展趋势。
3.第三方数据审计
企业在选择长期存在、有技术实力的云计算服务商的过程中, 也要评估云计算服务供应商的安全性, 确定某特定供应商的信誉和可靠性。在实际应用中, 一些云服务提供商会提供数据安全审计报告, 但是其可靠性以及说服力, 难以被用户认可。为了保证数据的准确性和有效性, 引入第三方的认证机构进行数据审计。第三方审计机构应该依据国家相关法律法规, 对云计算数据中心的用户行为、云计算服务商的行为进行有效监管和对海量数据的定时审计。一旦发现服务商有违规行为, 根据得出的结论其要承担全部责任。同时, 要保证审计机构不泄露敏感数据、具有较强的审计和监管能力, 并且执行客观、公正的安全审计。这样才能够充分保证用户在云端存储数据信息的安全性。
结束语
云计算环境下的数据挖掘研究论文 篇5
关键词:云计算;数据挖掘;服务;云计算的特点分析
1.1 超大规模
国内外大型互联网企业纷纷建立起云平台, 开启一大批服务器, 如Google公司、亚马逊公司、微软公司等公司都建立了云平台, 大幅度提升了网络平台数据运算效率、存储效率和交互效率, 使云计算具备超大规模特点。
1.2 虚拟化
云平台是向网络平台提供资源的平台, 网络用户可借助云计算技术在任意位置获取应用服务, 这种应用服务不是固定实体, 而是虚拟化的。在云平台上, 需要运行虚拟化的搜索、储存、上传下载操作, 网络用户无需了解资源的获取渠道, 只要通过终端设备就可以获取网络服务信息, 实现数据快速互传。
1.3 可靠性高
云平台可提高数据互传、存储的可靠性, 其采用计算节点同构可互传、数据多副本容错等措施增强服务的可靠性, 即使在数据传输或存储丢失的情况下, 也可以找回渠道恢复数据, 与计算机自带硬盘相比, 网络云计算平台的可靠性更高。
1.4 通用性强
云计算技术的针对性不强, 对其他设备没有过高的要求, 只需在网络平台上建设平台, 配备足够的服务器, 就可以实现云计算技术的应用。在同一云平台的支撑下, 可满足不同设备的运行要求。
1.5 扩展性好
云平台既可以满足不同类型企业的需求, 也可以满足个人用户需求, 其本身带有动态伸缩性。用户可根据自身需求对空间、功能进行定制, 满足个性化的应用要求, 使云平台具备良好的扩展性。
1.6 按需服务
云平台可提供充足的空间, 便于用户在云平台上存储、调用、传输数据资源。为了避免用户过度占用云平台资源, 云平台一般设置了计费标准, 要求用户按需购入占用量, 促使云平台成为可交易的资源。云计算环境下的数据挖掘
2.1 数据挖掘服务层次结构
2.1.1 基础设施层
该层主要为整个数据挖掘服务提供存储和计算资源, 在基础设施层运行中, 通过接口可连接网络资源与物理资源, 实现不同类型资源的高度共享。该层还提供数据挖掘服务的虚拟化接口, 满足资源对接要求, 为资源存储、共享提供技术支撑。
2.1.2 虚拟化层
在云计算技术上建立数据挖掘服务模式, 利用虚拟化层快速处理大量资源。在结构体系中, 虚拟化层根据云计算技术虚拟化汇聚分布式资源, 在封装处理虚拟资源的基础上, 分类和管理不同资源, 从而提高挖掘服务执行效率。在对资源进行封装后, 通过开发和利用平台层实现资源共享。虚拟化技术是资源封装的重要技术, 既可以提高资源运行效率, 也可以实现对资源的合理调动, 提高服务模式的便捷性。
2.1.3平台层
在数据挖掘服务模式中,平台层作为数据核心服务部分, 负责管理不同数据及其功能, 实现不同服务目录的高效管理。用户可根据服务内容和使用需求组合不同服务目录, 发挥数据功能性管理作用。在平台层中, 可有效调度计算资源, 提高计算资源的运行效率, 这使得平台层在数据挖掘服务中占据着不可替代的地位。
2.1.4 应用层
该层由终端层和接口层组成, 其中接口层为用户提供服务等级, 满足各种服务请求, 终端层将服务请求显示出来, 并且可根据请求的服务内容作出评价。在终端层的内容访问中, 根据用户访问请求、访问内容对访问接入作出不同选择, 再结合用户访问情况, 借助终端设备实现数据挖掘服务。
2.2 体系的建模流程
2.2.1 对服务进行自定义
在数据挖掘服务运行时, 可通过自定义完成相关数据的搜集, 从而快速找到与之相关的资源。由此可以使数据挖掘人员开展工作时, 对候选加以充分利用, 进而形成服务目录, 为用户使用提供方便。
2.2.2 组件构建
在对数据挖掘服务组件进行构建时, 应当确保调用服务接口的统一性, 同时在构建其它服务组件时, 需要绑定服务和数据, 从而构建起数量更多的组件, 为用户提供所需的数据挖掘服务模式。
2.3 数据挖掘体系的服务过程
2.3.1 分析阶段
该阶段主要负责分析数据挖掘内容, 确定需要挖掘的数据, 根据对应的数据服务内容设置相应的服务模式, 并对服务模式作出定义。为保证数据挖掘与实际需求相符, 在数据挖掘时需先进行数据分析, 深入到外部环境中调查市场发展趋势和市场需求情况, 以市场为导向开发大数据挖掘模式, 使云计算下的数据挖掘服务更具备高效性、实用性和针对性。
2.3.2 设计阶段
该阶段要根据前期市场调查情况对数据挖掘服务方案进行设计, 最终确定符合用户使用习惯的数据处理模式。数据挖掘服务模式设计不仅关系到用户体验的满意程度, 而且还影响着数据挖掘服务运行效率。在某些特定的情况下, 甚至可能对供应商与消费者带来利益冲突, 阻碍数据挖掘服务在信息化环境中的有效应用, 为了解决上述问题, 必须以市场调查为前提开展数据挖掘服务模式设计, 避免不必要的矛盾。
2.3.3 开发阶段
在该阶段, 一套相对完整的数据挖掘服务体系会随着设计得以呈现, 各种服务内容与方法在该阶段中得到合理应用。体系开发时, 应对各项功能进行定义, 并将所有的功能整合到一起, 以此来实现多种不同的服务目标, 确保数据挖掘服务模式的高效运行。对体系进行开发的过程中, 可基于服务接口的实现, 对相关的功能进行有效地协调, 从而使开发出来的功能更符合用户的使用需要, 由此可使数据挖掘服务的价值得以充分体现, 有利于推动数据挖掘服务市场的持续、稳定发展。结论
综上所述, 云计算以其自身所具备的诸多特点, 在诸多领域中得到越来越广泛的应用。本文在简要阐述云计算特点的基础上, 对云计算环境下的数据挖掘进行分析研究, 提出数据挖掘服务模式的构建方法, 以期能够对数据挖掘效率的进一步提升有所帮助。
参考文献
云计算安全体系研究 篇6
[关键词]云计算;机密性;数据完整性;身份认证;可靠性;可移植性;合规性;可追责性;体系结构
[中图分类号]TP309 [文献标识码]A [文章编号]1672-5158(2013)05-0001-02
1 引言
云计算具有快速伸缩(Rapid elasticity)、按需自助服务(On-de mand self-service)、无所不在的网络访问(Broad network access)、资源池(Resource pooling)、服务可度量(Measured service)等独特优势,对于企业用户而言可显著降低计算和存储的维护成本;对个人用户而言通过将信息的存储和计算放在云端,降低了自身存储和计算资源有限所带来的很多约束。云计算提供商以自己强大的经济和技术实力,在法律法规的约束下保障云计算的高度可靠性。云计算高速发展,但安全问题却日益突出。据有关调查,70%以上受访企业认为近期不采用云计算的首要原因在于存在数据安全性与隐私n生的忧虑。文章对云计算安全面临的挑战进行研究,对安全需求进行深入探讨,最后提出云计算的安全体系结构。
2 挑战与风险
云计算是信息技术领域发生的重大变革,这种变革为信息安全领域带来了巨大挑战:(1)在云平台中运行的各类云应用没有固定不变的基础设施,没有固定不变的安全边界,难以实现用户数据安全与隐私保护;(2)云服务所涉及的资源由多个管理者所有,存在利益冲突,无法统一规划部署安全防护措施;(3)云平台中数据与计算高度集中,安全措施必须满足海量信息处理的需求。
云安全联盟与惠普公司共同在对29加企业、技术供应商和咨询公司的调查结果进行研究分析后,共同列出了云计算面临的数据丢失/遗漏、共享技术漏洞、供应商可靠n生不易评估、身份认证机制薄弱、不安全的应用程序接口、不正确的使用、对供应商的未知安全的安全七宗罪。国际著名IT咨询研究机构Gartner早在2008年就在文中描述了云计算存在的7大安全风险;ENISA(欧洲网络与信息安全局)在其发布的《云计算安全风险评估》中也提到了云计算安全所面临的7大关键性问题;
3 云计算的安全需求
3.1可靠性
云计算通过整合分散的、甚至是闲置的资源来提供服务,这种分散的、闲置的资源可能不是稳定“在线”的,所以,要求云计算系统要具有较强的数据容错和单个计算节点故障恢复措施来保障服务的高可用可靠性。云计算是以互联网为基础的,而互连网是脆弱和不可靠的。系统的高可靠性是云计算系统设计时的基本要求。Goog~电子邮件服务中断、微软云计算平台window s A zu re运作中断、亚马逊的“简单存储服务”(simpleStorage Service,s3)中断等问题都可归结为是由于云计算系统可靠性设计的不足而发生的。除了对设备、资源云系统可靠性考虑外,对可靠性需求的另外一个方面是提供商在选用员工时对员工背景的调查,选用可靠的员工。
3.2保密性
用户数据和应用程序都在第三方云提供商提供的基础平台中运行,云服务提供商可能随意处置用户的数据与代码,容易造成用户数据的泄露和丢失;服务提供商还可以通过数据挖掘及推理分析等技术发现用户的使用习惯,用户与其他用户之间存在的交易关系等私密信息,造成用户隐私泄露;在云端,应用程序要对处于加密状态的数据进行处理,应用程序需要首先解密数据,然后再完成运算,但是加密的方式又带来了运算上的开销,提高性能要求需要服务器能够在密文上面直接进行操作。在最理想的情况下,服务器在密文上的任何操作都能够直接对应到明文上的相应操作,这种加密方法称为完全同态加密。在完全同态加密不能高效实现的情况下,利用同态函数的特性保护隐私,研究基于密文的操作是云计算实现保密性的一个很重要的需求。
3.3数据完整性
完整性指系统内信息在存储或传输过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等以造成破环和丢失的特性。云计算安全完整性需求主要包括云用户存储在云中的静态数据的存储,在存取过程中需要完成的完整性检测要求,以及应用程序在处理数据时,在从存储介质中存取数据,在对数据流中数据包的完整性检测校验。
3.4服务有效性
在云计算中,可能由于各种原因导致的用户在需要时不能得到云服务商提供的及时有效服务。如云虚拟机因漏洞或系统更新等而导致的进程崩溃、宕机;攻击者破坏了用户应用程序的完整性使得用户程序部分或全部不能正常运行;由于虚拟机控制权丢失而致使用户失去对主机/月艮务器的控制和使用权,云内部或用户接人端受到黑客攻击导致大面积的DDoS/DoS;如此等等,这些都要求云服务提供商要预备各种应急灾备措施和设备保障,对数据,平时要为用户做好灾备考虑,要有足够的实力,为用户提供可供选择的备用带宽、存储及计算资源。
3.5可控性
计算机既是解放的技术,又是控制的技术。云计算就犹如一台更加庞大的和“泛在”的超级计算机,所以,在云计算中的控制也显得更为重要,云计算改变了互联网时代依靠防火墙在物理上保护一个“安全域”的安全防护的模式已不存在,对每个云用户的应用程序进程、数据隐私的访问及控制依赖用户的身份,所以,要实现云计算的控制,首先做好用户的身份管理,身份管理主要涉及身份的供应、注销以及身份认证过程。在云环境下,实现身份联合和单点登录可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务。其次,云访问控制服务的实现依赖于如何妥善地将传统的访问控制模型(女口基于角色的访问控制、基于属性的访问控制模型以及强制/自主访问控制模型等)和各种授权策略语言标准(如XACML,SAML等)扩展后移植入云环境。此外,鉴于云中各企业组织提供的资源服务兼容性和可组台性的日益提高,组合授权问题也是云访问控制服务安全框架需要考虑的重要问题。
3.6虚拟安全
虚拟化是云计算的重大技术特征。虚拟安全包括虚拟环境下,虚拟主机、虚拟通道、虚拟网络连接设备的安全。虚拟安全主要包括虚拟机自身安全、虚拟机之间的安全、Hypervisor与虚拟机之间的安全、虚拟机镜像安全、虚拟环境中的权限控制与认证安全、虚拟机迁移安全、桌面虚拟化安全等。云计算多个虚拟设备(主机或网络互连构件)可能会别绑定到相同的物理资源上,可能导致信息泄露或数据的覆盖。要防lkhypervisor被入侵从而控制虚拟机资源;虚拟机和Hypervisor通信时,要防止可能包含敏感信息如特权账号的用户名和口令被嗅探窃取;要防止应用程序绕过底层,利用宿主机进行某些攻击或破坏活动。
3.7可移植性(portability)
数据“锁入”(LOCK IN)是指在云计算中当一个云计算服务提供商因种种原因不能够为用户提供服务,用户需要将其数据信息以及应用从一个云服务提供商迁移到另外的云服务提供商提供的云平台上进行存储、部署时,不同云平台间没有统一标准的配置、运行环境接口,而使云用户遭受损失。可移植性是指将数据或应用程序从一个提供商搬移到另一个提供商,或将它全部搬移到本地的能力。目前还不能提供统一的工具、规程、标准数据格式或服务接口来保证数据、应用程序和服务的可移植性;原数据、数据的备份和日志、访问记录的冗余拷贝,以及其他任何可能因法律或合规性原因而导致的信息、数据能否被完整迁移。
3.8合规性
不同的国家对信息系统建设、管理的相关规定、立法不同,许多国家或地区都有严格的隐私法,禁止将某些数据存储在本国或本地区外的物理机器上,对违反这些法律的机构通常将进行严厉处罚。云服务提供商要对用户数据的存储及应用的发布、运行范围进行审查或限定,以满足法律法规、处罚条例以及其他的法案的要求。同时,云计算大大提升了计算的效率和能力,也给非法行为带来了便利,如利用云计算资源破译口令和系统密码;云平台对资源的动态伸缩性管理和资源共享模式意味着云服务平台拥有庞大的网络资源、计算资源和用户身份资源,如果这些资源被黑客或内部人员非法利用,用于组织类似DDoS、僵尸木马类的大规模攻击。所以,云计算在使用用途上,也必须严格审定其使用的正当合法性。
3.9可追责性
在云计算中,数据和应用程序属于用户,然而,数据的存储和应用程序的运行场所并不属其所有者用户所管辖和控制的区域,但是当出现数据的保密性、完整性、有效性遭遇破坏或用户隐私遭受到不法侵害,违反云用户与云提供商事先的服务等级约定或其他法律法规时,在用户和云计算提供商之间可进行相应的责任追查。在云计算这种新的电子空间环境下,这种可追责性需要一定的环境保障,这种环境保障主要表现在有法可依、可电子取证、可审计三个方面。
3.10终端安全
云平台中数据与计算高度集中,用户接人呈现时间,地点的不确定性和访问终端类型多样化的特点,终端是攻击的起源和人口,所以,云计算要为云用户所安全利用,就必须包括终端安全,终端安全需求具体包括接口适配需求、身份安全和终端运行环境安全需求等。
4 安全体系总体结构
依照以上云计算安全需求,参考云计算定义,本章提出了面向架构的云计算安全服务模型,在此基础上,又给出了云计算安全体系。
3.1面向架构的云计算安全模型
图1是云计算安全参考模型。可以看出,云计算安全模型是一种多层次的安全保障体系,安全服务是多方位和多层次的,我们把该模型作为云计算安全技术体系设计的基础。
3.2面向服务的云计算安全体系
根据云计算安全参考模型设计的云计算安全体系结构如图2。
(1)基础设施安全服务
基础设施安全服务为上层云应用提供安全的数据存储、计算等资源服务,保护业务连续性和数据的隐私性是其主要安全目标。基础设施层面主要考虑的安全要素包括:物理安全 物理防护、网络可靠、备用设施等;存储安全一存储加密和完整性,数据备份、灾难恢复等;虚拟化安全Hypervisor加固、镜像加密、虚拟机隔离等;系统安全——则应涵盖虚拟机的管理和安全;网络安全——FW/IPS/IDS、拒绝服务攻击、程序漏洞、网络监控等。
(2)基础平台安全服务
基础平台云安全服务是支撑云应用、满足用户安全目标的重要手段,其中比较典型的几类安全服务包括:云用户身份管理服务,主要涉及用户身份认证、管理,还包括云环境下的身份联合管理、单点登录等问题;云授权服务,研究适合云环境中的访问控制模型和授权策略,提高各企业,组织资源管理的可靠性、兼容性和扩展性;云审计服务,满足用户安全管理与审计的需要,可信地提供包括操作系统,数据库管理系统和网路设备等重要资源的日志和记录;云密码服务,除提供最典型的加、解密服务外,云密码服务还包括秘钥管理与分发,证书管理等安全服务。
(3)应用安全服务
云安全应用服务是根据用户的需求,提供信息安全服务和应用安全服务。信息安全服务包括内容过滤与杀毒应用、内容安全云服务,应用安全服务包括DDOS攻击防护云服务、安全事件监控与预警云服务、接人安全、终端安全等服务。
(4)云计算安全管理服务
云提供商需要提供透明的安全管理服务,建立信任度。云计算在很大程度上取决于它的许多组件的安全,包括通用的计算组件,如部署的应用程序、虚拟机监视器、客户虚拟机、数据存储和次要的中间件之外,也包括了一些管理功能组件,如用于自行配置资源、资源计量、限额管理、数据备份和恢复等管理组件。因此,对一个安全的云计算解决方案的操作和维护,强大的管理措施是必不可少的。对用于建立和维护信息系统资源的保密性、完整性、可用性的安全策略的管理、对主机和网络的配置及关键文件的管理和监控、对系统中有关安全的所有活动的记录和审查、防止恶意用户攻击的漏洞和补丁管理等管理措施都是必不可少的。
(5)云计算安全基础设施服务
为了弥补网络控制的丢失以及加强风险保障,云提供商将提供安全基础设施服务。主要包括证书、密钥的管理、身份管理、访问控制管理等。
5 结束语
云计算这一信息技术的新模式,目前已经在广泛应用,但还没有进入到关键应用的实质性大规模运用阶段,究其原因,正在于它的安全性问题。目前工业界云计算产品已经使用的安全策略只能针对现有的安全攻击技术进行保护,而对云计算中新产生的安全问题还能没有更多考虑。我们对云安全的需求做以总结和归纳,提出云计算安全的总体结构,旨在为云计算安全方面的研究做一个好的铺垫和帮助。云计算作为一个新兴的产业发展非常迅速,我们期待着其中的安全问题能够早日被完善解决并在实际产品中得以应用。
参考文献
[1] NIST.The NIST Definition of Cloud Computing.Special Publication 800-1 45.2011
[2]刘鹏.云计算(第二版).北京:电子工业出版社,2011
[5]周洪波.云计算——技术、应用、标准和商业模式.北京:电子工业出版社,2011
云计算的数据安全存储研究 篇7
1 云存储系统安全问题分析
云计算的关键特征就在于其服务主要是通过网络环境来实现的,所有网络用户的信息数据都需要被放在云端,然后通过计算将结果再在网络中回传给客户端,云计算作为一种新型的服务模式,也自然会面临着很大的安全威胁,云计算由于是分布式的,为了提高网络资源使用的效率,用户之间可能存在着共用存储资源或计算资源的现象,如果用户之间缺乏有效的安全隔离或者是有用户采用攻击技术,就会使得数据发生安全问题,如被删除、被篡改或者被窃取等,因此,单机方式与保证云端数据存储的安全有不同特点,利用传统的数据保护方式很难保证整个数据的安全。
2 云存储系统结构
云计算主要是利用互联网所具有的高速传输能力,将服务器或者是个人计算机上的数据处理转移到计算机群中的一种方式,所有的计算机都由统一的大型数据处理中心所管理,并且该数据中心要按照客户的需求来进行计算资源的分配,从而使其达到与超级计算机一样的效果。这就使得云计算具有易扩展性、高兼容性、数据的高可靠性、形式的虚拟化、超大规模性等特点。从本质上来看,元计算是一种分布式的结构系统,主要是利用互联网是存储资源和超大规模的计算相整合,然后以不同的服务形式满足用户的不同需求,云得以实现的基本条件是采用高性能云服务存储数据,与此相应,在互联网上,许多很多廉价的存储设备相互组成宏大的存储系统,成为云计算机环境下的基础,这一结构相异的存储设备结合为一整体,只有通过分布式的结构系统才能达到,并使之成为高性能的整体。
3 云存储系统安全
云计算一方面能够为人们的日常生活带来异想不到的方便,但另一方面确带来了安全问题,用户的数据容易泄漏,就出现异想不到的危害。它就象一把双刃剑,普及之中有挑战。当前,有许多人发现了云计算机存储之中显露出不稳定、不安全的隐患问题。而企业想让云计算为自己提供捷径的服务,并降低IT业务所需的成本与复杂性消耗,就得要求在使用云数据存储的过程中,不会对自己带来威胁与隐患。在云计算的服务环境下,数据的操作和存储采用服务的形式来加以服务,这样使得数据在使用过程中有一定的固定性。与此同时,一般个体用户使用数据都是由提供商来提供与管理的,其数据的安全与存储也相应由其负责。虽然数据与内容对提供商来说是透明的,但用户的存储与使用又是借助于网络服务为前替的,不同的计算机在网络使用过程中都可以看成一个节点,如果这些节点缺乏有效的、可靠的安全保护,那么从理论上来说,我们就可以采用一定的手段对不同的节点来进行访问与使用,这就是说,云计算的安全存储就必须与数据的传输、恢复、隔离等相关联,且能长期生存下来。
4 云计算下的数据安全存储策略研究
针对云计算下的数据安全存储问题,必须要做到在保证数据的安全性的同时要提高运行的效率,云计算的安全存储在设计时要充分考虑到用户数据的安全性,问用户的存储数据进行加密处理,可以将用户的数据存储在任何一个存储空间当中,并且按照数据的存储安全需要,对存储数据进行加密处理。在云计算的应用过程当中,需要提供良好的传输服务和数据存储,在数据的上传以及下载过程中加强保护,对于数据交换来说,就需要采用云计算的提供商所提供的相关服务对所交换的数据进行存储,这样就会导致数据泄露问题的出现,对数据进行加密处理也因此成为保障数据安全问题的重点。我们平时常用的数据加密的方法主要有对称的加密算法和不对称的加密算法两种,其中对称的加密算法比较成熟和常用。并因其解密和加密的速度较快,现在已经被广泛应用于各种大数据量的传输服务当中,对称加密的算法指的就是双方都采用同一个密钥加密和解密数据,算法具有一定的公开性,并且加密的速度较快,能够提高工作的效率,但是也存在着一定的缺陷,双方共同使用一样的密钥,就会使得数据的安全性得不到很好的保障,非对称的加密算法是将传统的密钥分为解密钥和加密钥,分别对加密和解密进行相应的控制,其算法具有一定的复杂性但是能够确保密钥的安全性,密钥体系比较灵活,但也存在着一定的缺陷,即运算量比较大。解密的难度如何直接关系到加密机制的可靠性,这其中既包括对称的加密机制,也包括不对称的加密机制,非对称加密机制的安全性比较高,但其运行加密的速度相对较慢。对称的加密算法因为采用的是同一密钥,因此在密钥的管理方面所产生的问题就会相对较多一些,一方面加大了密钥管理方面的一些固有问题的严重性,另一方面也使得使用成本相对提高,因此在分布式的系统网络上使用起来就显得比较困难。
4.1 加密处理
云计算数据集中存储也会危及到用户在使用计算机时出现一些数据安全问题,当今社会,数据安全问题已经成为令人担忧的问题,也成为云计算服务在普及过程中的一个即将面临的巨大挑战。在开始加密时,用户的数据所对应的加密对称算法公匙会被用户端从密匙库中所提取,在进行加密处理的过程当中,应用对称加密的算法,其密钥的生成器会随机生成具有校验信息的一个密钥,并可以将包含校验信息的密钥通过非对称的加密算法对其进行加密处理,然后再将经过加密算法处理后的信息数据和密钥密文,共同作为数据包在云端进行保存,并且要将其过程进行重复,直到将所有的数据包全部进行加密并发送完为止,由此就完成了全部的加密过程。在这一过程当中,数据量比较大的一些数据用户需要采用对称的加密算法,对于那些数据量相对较少的用户数据则要采用对称加密算法中的密钥对其进行非对称的加密处理,并且将这两种密钥和密文数据共同存储在云计算的存储中心,而用户端只对非对称的解密密钥和加密密钥进行保存,这样就可以有效地避免在使用对称的加密算法时出现采用同一个密钥从而产生密钥不容易管理的问题,同时对于应用非对称的加密算法造成的大量数据在加密时所遇到的存储效率较低的问题得以解决。
4.2 数据的解密处理
对数据进行解密处理,一般采用非对称的加密算法中的加密钥对对称的加密算法中的加密钥解密,先用来还原密钥,然后根据还原后的密钥采用对称的加密算法对相应的数据包进行解密,用来还原全部的原文,这样就完成了对一个数据包进行节目的过程,然后在对上述过程进行重复操作,最终得到加密之前的原始数据。将对称的加密算法和不对称的加密算法想接和的方法来对数据信息进行解密、加密处理,不但能够解决对称加密算法中所存在的密钥管理的相关问题,而且对于解决非对称加密中所出现的一些运算量较大以及那些不适合对大量数据进行加密的问题具有积极的意义,在这一解决方案当中,只存在着对称加密算法中所出现的密钥管理问题。一般来说,不相同的用户有自己的密钥,这些密钥采用的是不对称的加密算法,与之相对应的公钥被安放在云端仓库中,而不同的用户服务进行数据交替与互动式交换时,也就是就是从云端对目标用户的非对称加密算法和密钥进行下载,加密的方法一般采用该密钥,使用两种加密形式相结合来加密。把密文安放到云端来存储,目标用户在获取数据之后再采用非对称的数据加密密钥岁数据进行解密,最终实现对信息数据的两次双重加密,有效地存储了数据,并使之安全。使用双重加密能极大地发挥自己的优点与优势,在确保密码安全的情况下,对所有数据进行非对称加密的形式加密,有效地利用了非对称密码加钥的安全。在加密之中速度有所减缓,不适应加密那些要求高,规模大的数据。而那此规模小的数据加密,可以采用其这一特点对一些数据信息量较少的校验信息加密,在达到数据安全性在非对称的密钥加密体制控制得当的条件下,全面提高非对称加密算法的运行效率。
5 结束语
随着我国科学技术和计算机应用技术的不断进步,云计算开始呈现出异军突起的态势,在不同的领域中均展现出了良好的发展和应用前景,在云计算环境下,数据对互联网资源会产生一定的依赖性,其中最为突出的就是数据安全问题,数据安全问题无法保障,就会严重影响到云计算在社会各领域中的普及应用,为了能够有效地解决这一问题,可以采用对称加密算法和非对称加密算法两种算法相结合的方式,保障用户的数据存储安全,进而促进云计算相关技术的不断发展和成熟。
摘要:云计算由于是分布式的,为了提高网络资源使用的效率,用户之间可能存在着共用存储资源或计算资源的现象,如果用户之间缺乏有效的安全隔离或者是有用户采用攻击技术,就会使得数据发生安全问题,云计算一方面能够为人们的日常生活带来很大的便利,同时数据集中存储也会危及到用户在使用计算机时出现一些数据安全问题,就当前已经实现了的云计算服务而言,数据安全问题已经成为令人担忧的问题,也成为云计算服务在普及过程中的一个即将面临的巨大挑战。该文对于云存储系统的应用安全问题架构进行了分析,并且给出了一种新的云存储架构方式,提高了数据可用性和安全性,整体性能得到了大幅提高。
关键词:云存储,安全架构,分散式存储管理
参考文献
[1]汪建,方洪鹰.云计算与WPA体系安全研究[J].电脑知识与技术,2009(33).
[2]刘晓乐.计算机云计算的数据安全存储问题及其实现问题解决的技术分析[J].电子科技,2009(12).
[3]陈全,邓倩妮.解决云计算数据安全存储及其关键技术[J].计算机应用,2009(9).
[4]夏良,冯元.云计算中的信息安全对策研究[J].电脑知识与技术,2009(26).
[5]高云.浅析云计算的安全策略[J].科技创新导报,2009(28).
云计算中数据安全性的研究 篇8
1云计算服务模式
1.1体系架构
云计算的体系架构分为物理层、核心层、资源框架层、平台开发层以及应用层。物理层是节点服务器向本地提供数据资源服务。维护人员只有定期检查和升级, 才能保证物理层的正常运行。核心层服务于分布式系统, 主要是管理和监督分布式操作系统中线程和软件运行环境。
资源架构层通过分布式系统向用户提供了Iaa S、Daa S和Caa S服务。开发平台层通过应用程序的专用接口为用户终端提供云平台的开发环境。应用层:通过开发平台利用PAAS的环境进行用户的需求开发。
1.2服务形式
云计算的服务形式包括Iaa S、Paa S、Saa S和效用计算四种方式。Iaa S向使用者提供基础设备的租用服务。Iaa S能够减少用户的使用成本并且能够动态扩展。Paa S向使用者提供服务平台的应用以及维护工作。Saa S通过网络向使用者出租服务器上的相关服务。效用计算通过连接各个节点的服务器向用户供应计算资源和服务。
2云数据安全威胁
2.1生命周期
云数据的生命周期包括创建、应用与管理、归档、删除四个阶段, 每个阶段都必需虑到数据的安全性。
数据创建是由用户通过云平台服务器来实现的, 并保存在云平台服务器中。云平台服务商在创建者授权后获得数据共享的权利。
数据应用与管理是在云平台服务器上进行的。云平台服务器是共享性的云数据平台, 如果对数据进行加密操作会引起数据的访问困难, 不对数据加密又会带来数据的安全问题。这就要求云平台供应商能够提供安全的访问权限和数据加密措施, 来保护存储数据的完整性、安全性和可靠性。
数据归档是把读取量较小的数据存储在云端服务器指定的空间中, 来实现长时间的存储。虽然数据归档管理的是陈旧数据, 但这些数据仍是非常重要的。数据归档要符合一定的规律性, 便于访问, 同时数据要有明确的保留期限、访问权限。
数据销毁常用数据删除、硬盘格式化和擦除三种方法。数据删除只是销毁了数据的链接文件指针, 而没有对数据存储空间进行清空。硬盘格式化虽然清空了数据存储空间, 但会销毁硬盘的所有数据。擦除服务是云端服务器数据管理常用的方法, 可以销毁指定空间的数据和链接文件, 但误操作后不可恢复。
2.2技术性风险
技术性风险主要包括虚拟技术、存储技术、黑客技术、共享技术、数据挖掘技术的使用致使数据安全性降低。
虚拟技术已经广泛应用于云计算中, 它能使不同节点的服务器数据在同一个平台上工作, 根据不同访问者的要求进行虚拟机的初始化和云数据计算。由于多个虚拟机在同一个平台上运行, 原有数据脱离了硬件的保护, 存在争夺服务器数据资源的风险。为了保证云平台服务器的安全性, 必须对云数据进行加密和来访者的身份验证。
在进行数据存储时, 云平台各个节点的底层是相连的, 存储方式非常灵活, 操作者不能够完全掌握数据存储在哪个节点的服务器中, 不能够控制每个服务器的动态信任边界, 这对数据的安全性带来了风险。
在云平台服务器中关键数据被访问量较大, 通常存储在活跃的存储空间, 这些数据高密度聚合, 攻击者能够利用黑客技术跟踪数据流来控制云服务器和客户端, 使数据安全性降低。另外如果在云平台某个节点服务器中出现系统故障, 黑客能够盗取故障节点数据滞流中的数据密钥, 威胁整个云平台中的数据安全。
3云数据保护
3.1传统方法
传统的云数据保护方法主要有访问控制和密文搜索。
访问控制是保证云数据不被非法读取的主要方法。访问控制系统包括访问请求者、被访问的信息和访问控制规则三部分。访问控制系统由授权、权限回收和权限鉴别组成。常用的控制方式有自主访问控制、强制访问控制、角色访问控制。这些控制算法是在证书和PKI系统基础上的, 只适用于高级用户, 并且不能够解决用户离线授权的问题。
密文搜索的主流技术包括线性搜索、安全索引、排序加密搜索等。线性搜索利用流密码算法, 在云计算大数据中效率低下且安全性低。安全索引对文件建立索引, 并进行索引加密。该算法在运行过程中会产生大量的逆Hash序列, 浪费系统资源。排序加密搜索是通过关键词对多个密文数据进行搜索, 并将结果根据相近程度进行排序。这种算法的缺点是每次只能对单个关键词进行搜索, 忽略了逆文档频率, 效率和准确度低。
3.2当前先进方法
随着云数据安全性研究的不断深入, 数据保护的先进技术越来越多。本文介绍了数据隐私保护法和全同态加密法。
数据隐私保护法采用AES算法对数据加密, 效率高, 速度快。该方法构建了一个安全代理子系统来解决用户数据的加密和解密问题, 云服务商的存储服务器只进行加密数据的存储。访问控制系统对用户的访问进行授权控制, 并向安全代理服务器发出访问请求。安全代理服务器向访问用户提供服务接口, 用户通过这些专用接口访问数据存储与检索服务器数据读取。密钥管理服务器向安全代理服务器提供用户的加密密钥接口。
全同态加密算法主要包括密钥生成、数据加密、数据解密和评估算法。该方法是数据创建者将数据进行加密后存储在云服务器中, 访问者只有获得数据创建者的密钥才能对数据进行解密, 从而增加了云数据的安全性。云数据全同态加密由客户端和云端组成, 客户端的主要工作是对数据进行加密和解密处理, 云端对数据进行存储和管理。在使用过程中, 客户端首先要获得云端服务的对称密钥授权, 根据密钥对数据进行加密处理后传到云端服务器。当使用云端数据时, 客户端通过密钥向服务器提出请求后获得数据, 再根据客户端数据解密程序进行解密使用。
4总结
随着云计算的广泛应用和商家追求利益最大化, 云计算的安全是一个永无休止的研究, 也是制约云计算发展与应用的最大瓶颈。众多的案例已经证明云计算的安全性研究不仅仅是技术的问题, 也是管理的问题。
摘要:本文从云计算安全性的角度论述了云数据安全威胁的产生原因和云数据保护的方法。着重介绍了虚拟技术、存储技术、黑客技术、共享技术和数据挖掘技术带来的技术性风险, 介绍了传统云数据保护方法的不足和当前先进方法的优势。
关键词:云计算,数据保护,安全风险
参考文献
[1]赵全营.面向云计算的用户数据安全策略研究[D].大连:大连理工大学, 2014.
[2]张朋.云计算中用户数据隐私保护关键技术的研究与应用[D].成都:电子科技大学, 2014.
云计算数据安全研究论文 篇9
关键词:云计算,数据安全,问题,解决方案
1 云计算的核心的服务内容与基本应用概况
1.1 云计算的核心服务内容
云计算是一种通过Internet网进行访问的按使用量进行付费的可以提供可用的、便捷的、按需要的网络访问的一种虚拟化的资源的计算模式。这种模式能够提供可用的、便捷的、按需的网络访问, 并且让使用者可以进入可配置的计算资源共享池 (包括网, 服务器, 存储, 应用软件, 服务等方面的资源) 快速的选取自己所需要的资源或服务, 减少很多的繁琐的管理工作的时间, 使使用者的工作效率大大的提高。
更为简单的说, 电子邮件 (如微软的Hotmail、Google的Gmail) 、在线办公软件 (如文字处理、电子表格) 、网络硬盘、即时通讯 (如MSN、QQ) 等广大消费者一直在使用的网络通讯工具和服务都是云计算的一种服务方法, 并且我们的生活也在不断的向运用云计算的模式进行靠拢。可以动态升级和进行虚拟化储存的资源都是组成云计算的主要构架, 这些资源都是可以在网络空间上被用户共同分享和储存的数据文件, 类似QQ、MSN等方便的网络通讯工具, 使用者并不需要了解很多的云计算的应用方式和方法, 只需要按照个人的需求进行使用就能很好的运用云计算的技术。
1.2 云计算的服务程序
采用并行计算的数据处理方式:
1.3 云计算的基本应用概况
从现代人的生活模式和生活需求上看, 云计算已经不是某一种特定的新技术产品, 而是众多IT精英发展后的一种符合现代人生活方式的商业模式的网络技术。云计算在网络信息通讯传播上的贡献主要体现在理念的应用方面, 各行各业都可以根据自身的需求对云计算的理念进行有效性的创新。就目前的情况来看, 云计算的应用主要有三个趋势【1】:
1) 以互联网应用领域为代表的大数据处理
互联网加速发展的今天, 科学技术的发展使信息的数量激增。互联网的技术从原有的Web1.0时代发展到现在的Web2.0时代, 大型网络公司的每日平均数据处理量都达到PB级以上。目前, 现有的互联网公司需要按照上述操作程序为用户的数据进行收集存储、文字检索和效果呈现, 使最终的效果让用户高度满意;除此之外, 在进行数据的收集存储、文字检索和效果呈现过程中的系统和构架还需要严格的成本控制, 这些内容是传统的商业计算方式不能精准完成的。
2) 企业、行业信息化系统的私有云改造
企业和行业信息化后生产效率和企业管理水平都有不同的提高, 而且为企业引入了新的成本, 但是, 随着信息化水平的不断提高, 信息系统的处理方式也就需要更高端的快速的方式进行信息处理, 因此, 传统的IT制造企业就想将原有的大型机、超算中心等传统方式替换成与云计算的技术服务方式, 通过将原有的IT构架转变为虚拟化的网络服务, 并对原有数据实现数据库的综合, 实现系统的资源共享和自动调度, 这样就能让企业大数据的发展拥有合适数据计算技术, 让资源得到充分的应用。
3) 社会化的IT服务
社会现存的私有云服务大多数是大型企业的专用, 一般的中小型企业并不能利用其私有云的优势。云计算的社会化是将是未来的一种必然的发展趋势, 中、小型企业可以通过使用私有云摆脱一些专业硬件设备的使用和技术的束缚, 所以云计算的商业发展是一种明确的发展方向, 只是目前的现状对云计算的发展有一些阻碍, 需要不断的去解决。
2 云计算服务中数据安全遇到的主要问题
云计算在应用的过程当中并无具体的有实际的阻碍, 但是, 仍有很多的企业对云计算的服务产生质疑, 主要是因为在现有的云计算处理当中对于数据的安全问题并没有得到妥善的处理, 所以云计算的数据安全是云计算的最大障碍之一。在数据安全当中主要是数据隐私保护和不同客户间的数据的隔离问题能够为客户的最终效益造成影响。
一般的IT系统的核心部分都是系统运行生命周期过程中产生和使用的数据, 一般的数据分为公有和私有数据两种类型。公有数据, 例如企业公开财务信息、公司股票信息等等, 是可以共享的公共资源。但是私有数据却是被IT系统独自占有的不能共享的数据, 这些数据是企业内部的重要信息, 关乎到企业生产发展的主要问题, 是企业的最核心数据。由于私有数据的重要性, IT系统需要为拥有的企业全部数据进行全方位的保护, 保证数据的安全性。
不同客户间的数据隔离问题在系统软件的应用方面不存在, 因为一般的IT软件服务商都采用Multi-Instance构架, 对每个客户的数据应用单独的数据操作系统进行计算和服务, 不会将不同用户的数据混在一起。但是, 用来搭建云计算平台所应用的软件系统则是采用的Multi-Tenacy构架, 一个软件将担任着对个客户数据的服务, 这就需要开发一种应用性的软件对不同客户间的数据进行隔离, 保证各个数据间的准确和安全。
3 数据安全问题的解决方案
对于数据的安全保护方面可以采取主要的两方面的保护:第一, 可以对数据采取法律方面的保护, 通过法律的一些规章制度对数据的安全进行保障。第二, 在IT系统的应用上对数据的安全性进行保障, 可以通过建立防火墙、安全监测系统、数据加密、权限设置和数据备份等方式对数据的安全进行保障。下面将以亚马逊公司的私有云数据安全保护方式为例对云计算服务中的安全问题的解决方案进行研究分析。
3.1 数据隐私保护
主流的私有云保护措施是将企业的全部数据从传统的IT基础构架方式转变为高效的自动化管理模式的云计算IT基础构架, 实施私有云计算的第一步就是将现有的处理器、储存、网络等IT资源高度虚拟化并将这些内容进行新的整合和组织, 构建出具有高扩展性能的IT构架, 然后使用高强度的管理应用软件进行辅助, 最终实现高效率的自动化的IT资源管理系统, 这样的应用构架能够让客户的企业本身对IT资源进行高强度的资源控制能力, 同时, 建立网络控制和系统防火墙对数据进行保护, 这样, 客户企业在私有云上的数据就能够得到同程度的安全保障。
在主流的私有云构架之外, 亚马逊公司的虚拟私有云专门为客户企业提供一套全新的安全性强的私有云构建方案。一般的主流私有云安全解决方案都是在IT资源的虚拟化和自动化管理方面加强技术的发展, 而亚马逊公司主要是为企业建立一个企业个人的虚拟网络对企业的数据进行安全保障, 并且服务公司还将虚拟网络与现有的IT构架进行巧妙的联合。这样, 企业就能够在在公共的私有云平台建立自己额虚拟网络, 然后通过企业自身对数据进行密码加密设置, 在将自己的企业的私有云与整体进行联合, 构造自己的私有云的安全构架。在申请创建EC2实例时, 能够把自己企业的私有云与特定的虚拟私有云进行绑定, 在EC2实例启动之后, 该实例也就相当于运行在整个大的企业局域网之内 (如图1所示) 。虽然VPC网络中所有的EC2实例仍然位于公有云平台上, 但是在这种IT架构下, 企业内部的防火墙和亚马逊的安全保护措施能够双重的对数据的安全进行保护, 增大了私有云数据的安全性[2]。
3.2 数据隔离
随着计算机技术的不断发展和进步, 应对Multi-Tenacy构架已经有几种成熟的构架可以进行数据的隔离:共享表架构、分离数据库架构和分离表架构。
1) 共享表构架
共享表构架是所有的客户共同使用一种数据库实例和数据库图标, 但是可以通过类似Tenant ID字段 (如图2) 对数据进行类别的区分。
共享构架表将多个数据共同存储在一个数据表中, 但是客户的数据必须分离开来进行计算, 所以在数据入库之前就需要将不同客户间的数据隔离了起来, 除此之外在对数据进行灾难备份的时候, 由于数据的量很大, 需要对数据库表进行大量的筛选删除和补充操作, 这就严格的要求了数据的安全性, 一旦某一数据表中中的数据包含大量的其他客户的数据, 必定会对系统的性能和客户的使用效果造成巨大的影响。
2) 分离数据库构架
分离数据库架构就是公司的每个客户在公司的云计算平台都能够拥有客户自己的单独的数据库实例。为每个客户建立起自己的数据库实例这样就更简单更高效的进行数据的灾难备份, 保证了数据的安全性, 但是这样的高效的处理方式的缺点就是其硬件的成本很昂贵。
3) 分离表构架
分离表构架是软件使用的客户共同使用同一个数据库表实例, 但是对不同的客户建立不同的构架供其使用。分离构架表的方式在Multi-Tenacy构架中的应用性很强, 在进行数据分离和灾难备份时操作起来更简单, 并且硬件的成本也相对较低, 符合一些企业的使用情况。
综合来看, 各种解决性的构架表都有应用时的优缺点, 在具体的应用时就需要对客户群体的大小进行不同的构架选择, 同时还要综合全面的考虑全部的因素, 以保证使用最有效的构架对数据进行处理。
社会不断发展, 科技不断进步, 日后的云计算水平也会有很大的改变, 在数据安全方面也会有更多的解决方法, 除了在技术方面要加强对于数据安全的保障, 同样在员工道德和社会法律方面也要加强对数据安全的保障, 只用全方位的对云计算的安全进行负责, 才能将出现数据安全失误的几率降到最低, 才能够保障数据的最大安全效果。
参考文献
云计算环境下开放数据安全性研究 篇10
关键词:云计算,开放数据,数据安全
1 引言
在过去的30年中, 计算的世界已经由最初的集中式 (客户机-服务器) 系统转变为现今的虚拟集中 (云计算) 的分布式系统方式, 这两者的区别主要在于数据的位置和整个计算领域的流程。在最初的集中式方式中, 一个人可以完全控制他的电脑数据和运算流程, 反观现今的云计算环境, 供应商提供的服务和数据维护使得客户端/客户难以确认正在运行的数据流程和数据存储位置, 因此, 从逻辑角度上看, 客户端是无法控制数据和运算流程。
早在20世纪60年代, J.C.R. Licklider介绍了术语“星际计算机网络”, 云计算的雏形初步形成。随着星际网络概念的引入, 世界逐渐逐渐认识互联网的整体格局。“云”这个词汇最早出现在20世纪90年代的电信行业, 表示供应商使用虚拟私有网络 (VPN) 提供数据通信服务。VPN在固定的网络环境下保持相同的带宽资源可以大大地减少成本, 固定网络支持动态路由, 可以平衡跨网络时的带宽资源以增加效率,这种网络构建方式被称为“电信云”。云计算的概念与此“电信云” 非常类似, 它提供了一个虚拟计算动态分配环境的来满足用户需求。从技术角度来看, 云计算包括service-oriented架构 (SOA) 和虚拟应用程序的硬件和软件。在这种环境下,它提供了一个可伸缩的服务交付平台。云计算云服务客户之间共享资源, 合作伙伴和供应商。通过各级共享资源, 这个平台提供各种服务, 如基础设施云 (例如, 硬件或云管理),软件 (如软件、中间件、或传统客户关系管理作为服务), 云应用程序 (应用程序、UML建模工具或社交网络服务), 和一个业务云 (例如, 业务流程作为服务), 云平台的体系架构如图1所示。
需要注意的是, 云计算使用互联网作为传播介质。这使得必须关注云计算环境中数据的安全问题。著名的云计算平台服务商亚马逊曾曝出在签名算法中的漏洞, 使用HTTPS加密服务可保证一定程度上的数据安全, 然而对于HTTP请求服务的用户来说, 私有数据暴露在开放的平台上必然会存在极大的安全隐患。
2 开放数据管理的挑战
数据以分布式的方式存储在开放的设备上, 如何合理有效地对开放数据之间的管理和配置成为一个非常大的挑战。
2.1 资源配置管理
云数据中心管理的IT资源是高度虚拟化的, 需要对资源进行动态部署, 因此也就面临着资源配置如何管理的问题。
在资源配置时需要考虑各个功能组件是否能够正常地运行, 各个功能部件在资源分配时的合理性, 需要考虑各个组件之间的相互关联性, 同时需要适时地收集各个功能组件的性能参数, 并根据新的功能参数进行资源的动态调整, 提高资源的复用性。
2.2 问题故障定位
云计算环境中, 资源的分布具有一定的不规律和随机性,客户端并不知道数据具体的存储信息和存储位置, 另一方面,各个功能组件之间有具有相对较强的关联性, 在发生问题故障时, 需要适时准确地完成对故障的定位, 这无疑对数据管理系统是一个非常大的挑战。
一个比较好的措施是对资源分布进行动态映射, 构建资源信息和资源位置信息的映射表, 通过动态映射表可以快速地定位资源的位置信息, 当业务逻辑上发生意外事件时, 通过业务层对IT服务层的智能检测行为, 定位具体的故障原因和资源信息, 通过动态映射表快速定位故障信息位置信息,从而适时地实现对故障的快速修复。
2.3 服务质量评估
从服务层面上讲, 业务服务管理 (BSM) 就是以客户为目标, 以服务为关注点对云环境进行评测管理, 提高服务质量、提升最终用户业务体验。从技术角度出发分析, 对管理业务服务的目的就是为了能够实现IT架构设施、工作性能和底层的接口调用之间的协同合作。降低运行风险, 实现影响性管理, 促进人员沟通。
在云平台中资源大多以提供服务的方式呈现给云计算用户, 对于客户而言, 最关注的必然是服务的质量, 因此如何合理准确地对服务进行评估成为在云环境下资源配置管理至关重要的一步, 对服务的评估操作不能简单以“好”与“坏”进行界定, 必须对服务进行量化, 对服务质量做统计曲线进行量化分析, 分析服务质量的分布规律以便进行实时调整,从而实现资源的最优化分配, 同时根据服务质量的评估曲线也可以对未来的服务走向做一定的预测。
3 开放数据安全性分析
一般来说, 企业数据都有其机密性。但这些企业把数据交给云计算服务商后, 具有数据优先访问权的并不是相应企业, 而是云计算服务商。如此一来, 就不能排除企业数据被泄露出去的可能性。不仅如此, 很多网络黑客也试图攻破云环境下的数据资源进行非法操作。针对数据部署在开放的互联网平台上, 原本私有局部性数据暴露在第三方的存储设备上, 如何提高开放数据的安全性是一个值得深入研究的问题。
针对开放数据的安全性, 目前云服务提供商已经出台了多项方案进行数据的私密性保护, 诸如建立私有“云” ,加强管理、身份认证控制和优先使用“域”等。 主要针对接入用户的身份认证审查机制展开论述。
3.1 初级身份认证
用户在接入数据时必须进行身份认证机制, 第一层认证机制采用用户名和密码的方式, 同时对接入用户的密码进行复杂化处理, 有别于传统的6位数字密码, 必须对密码信息进行升级, 密码应当包括数字、字符等多项内容, 提高密码破解的难度, 从而提高开放数据的安全性。
3.2 身份标识加密
用户的身份认证信息绝大多数是以明文的方式加以保持, 这种方式在私有网络和局域网环境都难以保障信息的安全性, 在开放的云环境下则更加艰难。因此应当对用户的密码信息进行加密操作。目前比较流行的加密方法是MD5加密算法, MD5算法是目前公认的最为安全的加密算法之一,因为暴力破解MD5加密之后的字符序列几乎不可能实现。可以将用户输入的密码信息经过系统提供的MD5加密算法进行加密, 系统只保留用户加密之后的MD5字符序列, 即使用户的MD5字符序列被窃取, 也无法通过MD5字符序列反推用户的密码。用户每次在输入密码之后, 密码经过MD5加密算法进行转换。这种方式极大地提高了用户身份的安全性。
3.3 IP 地址控制
当用户不再需要已分配的IP地址时, 云计算提供商不再保留用户的IP地址。当该用户的IP地址释放之后重新分配给其他用户。这其中会导致一些问题, 用户无法确定他们在终止资源访问时IP地址是否会随之释放, DNS服务器清理缓存数据是一个阶段性的过程, 同时ARP路由高速缓存中对IP地址映射到MAC地址的清理也是一个阶段性的过程,存在着一定的时延, 当用户已经释放对当前资源的访问权限时, 由于缓存数据未得到及时有效的清理, 系统可能仍然保留着用户的访问权限, 此时用户则会越权访问到非法的数据资源, 这一点在系统开销较大时尤其明显。针对此问题, 可以使用用户的MAC地址对用户身份进行认证, MAC地址是对用户的唯一性标识, 一般而言, MAC随机器出厂以后就难以变更, 如此可以很大程度上提高因数据缓存而导致的非法访问问题。或者在利用IP地址进行数据访问时, 用户身份认证经过一定量的时间延迟, 从而确保用户的IP信息是否是有效的IP信息。
3.4 用户身份认证信息加密传输
前面论述的初级身份认证和身份标识加密以及IP地址控制都是针对客户端或者服务器端的安全措施, 然而很重要的一点是用户的认证信息都是需要通过开放网络进行数据传输,因此保证在传输过程中数据的安全性也是非常必要的。HTTPS加密协议成为数据传输时的首选, HTTPS有效地封装了用户的传输信息, 这种基于数字认证的签名加密协议对于保持数据的安全性具有一定的意义。然而随着近年时有曝出HTTPS信息被窃取的新闻, 可见在使用HTTPS协议需要附加更为完善的安全信息。
4 结语
云计算数据安全研究论文 篇11
摘 要:安全问题是制约云计算发展的重要因素,如何判断云服务安全性是否可以达到安全要求,需要在现有的等级保护体系下进一步丰富完善涉及云计算相关的内容,为等级测评提供必要的依据。文章在教育等级保护测评中心实际测评工作实践基础上对信息安全在云计算环境下面临的新挑战与问题进行了分析,提出信息安全等级保护建设在云计算环境下的若干建议,并就如何对云计算环境进行等级测评提出参考办法,给出了云计算环境下信息安全等级保护的思考,阐述了云计算相关安全标准和配套法规目前不够完善,亟需补充加强。
关键词:云计算;等级保护;等级测评
中图分类号:TP319 文献标志码:B 文章编号:1673-8454(2016)11-0013-05
引言
云计算(cloud computing)发展如火如荼,在各个行业都得到了广泛应用,政府部门以及产业界和学术界对此非常关注。云计算的本质就是将大量计算资源统一整合,这个资源远离终端用户,通过网络高速链接提供给用户进而云化,这里的计算资源也包括了存储资源以及软件资源。云计算服务商藉此对外提供便捷的IT 服务。云计算可以说是继互联网经济繁荣以来IT 产业的又一个重要增长点,其主要特点是成本低、通用型、可扩展性强、服务灵活。云计算极大提高了IT资源的使用效率,但也必须充分认识到这一新技术的发展给用户的信息资产安全及隐私保护等带来了巨大威胁和考验。安全问题是云计算服务使用过程中用户最为关注的关键性问题。伴随随着云计算应用的不断推广与普及,云计算安全与否已成为用户选择云计算服务商的重要因素之一。从国家层面到许多信息安全企业以及学术研究团体、国家标准化组织对云计算安全课题已经开始进行研究,同时国内外云服务商联合传统安全厂商也在研究开发基于云计算的信息安全产品并有一些应用。本文拟通过对当前云计算所面临的安全问题以及云计算环境下等级保护工作开展中遇到的问题进行分析与总结,探索云计算安全等级保护建设和测评的方法,希望可以为各测评机构和用户在云计算安全与信息系统安全等级保护工作实践做出有益的探索。
一、云计算概述
根据NIST对云计算的定义:云计算是一种基于互联网实现的可以随时随地、按需、便捷地访问共享资源池(如计算设施、存储设备、应用程序等)的计算模式[1]。
云计算融合与发展了互联网技术、分布式计算、大规模资源管理等技术,云计算的应用研究是一个复杂的系统工程,其知识领域覆盖了信息安全、虚拟化资源管理、云数据中心管理、大规模数据处理等重要问题。云计算最主要的特征,就是提供按需服务的弹性资源,其主要特点有:运用虚拟化技术、低成本、高可用、高可靠、横向扩展能力强、按需服务、不受规模限制等特点。
云计算服务可以分为三个层次:基础设施即服务(IaaS, infrastructure as a service)、平台即服务(PaaS, platform as a service)、软件即服务(SaaS, software as a service)[2]。其中:
(1)IaaS基础设施服务:封装云数据中心的基础设施,为用户提同服务,提供给用户不同的操作系统,数据库软件等来部署不同的业务,自主完成应用系统的搭建,典型的如Amazon的EC2、S3、VPC等分别为用户提供计算、存储和虚拟网络服务;
(2)PaaS平台服务:通过整合各种应用程序所需的运行环境对外提供服务,用户只需安装自己的软件即可,典型的有微软的AZURE;
(3)SaaS软件服务,是云服务商将应用软件以服务的方式封装提供给用户,用户可以不要安装部署任何软件,直接使用云端提供的服务(预装软件)即可,微软的Office Live就是这样的一种服务。
云计算服务的参考体系架构[3]可以用图1表示。云计算服务管理的重点是对云计算核心服务(IaaS、PaaS、SaaS)进行管理,保证这些服务的安全性、可用性、可靠性等是有保障的。服务管理的内容主要包括云计算的安全管理、云计算服务质量保证、云计算服务计费管理、资源监控等。云计算服务管理的的核心是云平台本身的运行管理和服务质量管理。
云计算部署可以分为公有云、私有云、混合云和社区云四种[4]。其中公有云,是由云服务商负责搭建并以服务的方式提供给用户共享使用的云环境;而私有云一半是由企业自己出资独立构建并只为用户自己使用的私有云环境;混合云是对前两种云部署模式的折衷,用户一方面部署了自己的私有云,此外由购买使用第三方的公有云服务,通过一定技术手段实现了公有云和私有云之间的数据和应用交互;所谓社区云则是指那些有着共同利益的企业和用户自己出资的共享基础设施的云环境,本质是一种私有云,只是不是由一个用户独立投资建设使用。
二、云计算所带来的安全挑战
随着信息系统和用户数据向云端的转移,云计算数据中心势必成为网络信息安全攻击的核心目标。云计算环境下数据中心内系统的规模都比较巨大,云管理平台系统本身就非常的复杂、对多租户的管理及权限的划分也是一大管理难点,基于以上因素给云计算的安全性带来了非常严峻的考验:①云环境下提供的各种云计算服务都没有独立的主机、网络、存储等基础设施,各用户的服务之间没有明确安全边界,用户的数据安全和隐私保护需要较传统数据中心更加高强度的保护;②云服务的环节较多,涉及不同的云数据中心,云平台的管理、不同云计算资源的管理、带来了较大程度上的管理复杂性,在安全防护的统一规划部署上有一定的局限、而且有的云服务商需要用户自己进行安全防护;③云计算服务汇聚了多用户的数据与计算,在存储与读取上,安全策略的制定上,要求能够满足的规模并发信息处理的需求[5]。
云计算模式所带来的的核心安全问题是用户对自身数据失去了完全控制权,而对元计算环境基本不可控。一般而言,云计算的安全保障是由云计算服务提供商来提供的,但也不完全是,云计算的安全问题主要集中在云数据中心的安全,云管理平的安全、数据的安全,虚拟化应用部署的安全,服务器的安全,云计算本身的安全,瘦客户端的安全,云服务的法律保障等方面。怎么来解决云计算安全,需要重点分析与解决以下问题:
1.云计算数据存储的安全
对私有云和社区云而言,数据存储可以认为还是在用户可控的存储服务器内,但对于业选择使用公有云环境的用户而言,云计算服务商实际掌控了用户的数据物理存储,用户很难限制其数据访问权[6]。云计算服务商应保证:用户的数据被正确合理地存储、传递及使用,证明该用户的数据没有被盗用或者泄漏、确保用户的相关行为数据没有被记录并分析、非业务数据已被彻底清楚,最终要的是该用户数据被正确存储在中国境内等等;
2.虚拟化应用安全问题
在云计算环境中,计算、存储、网络等都是宿主机虚拟出来的,很多云计算用户共享基础资源,存在不同虚拟资源运行于相同的物理资源上的可能。虚拟化层面的安全漏洞,极有可能导致虚拟机逃逸和用户数据的泄露。
3.云计算的服务安全问题
在公有云计算环境下,根据用户选择不同的云服务,用户和云计算服务商的安全边界比较模糊。不同的云服务可能涉及到多个云计算服务提供商,当用户同时选择了多个云服时,而云服务又是由不同的云计算服务商来提供,那么这些服务的衔接之间可能存在着多层转包问题会将云服务管理的复杂性进一步放大,从而使得云计算服务的安全风险变得更大。
4.云计算软件平台的安全问题
云计算软件平台因为设计或配置不当,可能导致在云计算资源调度、用户访问控制隔离等方面存在安全问题,存在云计算环境下的非授权用户访问不当资源、进一步造成数据泄露等安全风险。
5.云管理平台的安全问题
云管理平台对云计算环境进行统一监控和运维管理,对云管理平台的操作或配置不当将导致云计算服务水平下降。
6.网络边界问题
虚拟网络和SDN的出现打破了传统网络的边界,虚拟网络的访问控制和恶意代码检查变得更加复杂。
三、信息系统安全等级保护概述
信息安全等级保护制度是国家实施网络与信息安全工作的抓手,信息安全等级保护制度是一系列的管理规范和标准体系的总和, 主要包括了30多个国家标准,其中基础核心标准主要有:
(1)《计算机信息系统安全等级保护划分准则》(GT/T 17859-1999);
(2)《信息系统安全管理要求》(GB/T 20269-2006);
(3)《信息系统安全等级保护基本要求》(22239-2008);
(4)《信息系统安全等级保护定级指南》(GB/T 22240-2008)等。
信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理、对信息系统中发生的信息安全事件分等级响应、处置[7]。
如图2所示,我国的信息安全等级等保护标准体系的组成包含了等级保护工作过程中所需的各标准共同组成。这些标准按照基本分类的视角可以划分为三大类:基础类标准、管理类标准和产品类标准;根据标准制定对象视角可以分为基础标准、系统标准、产品标准、安全服务标准和安全时间标准五大类;而根据等级保护的生命周期则可以分为通用/基础标准、系统定级应用标准、安全建设用标准、等级测评用标准、运行维护用标准等[8]。
我国的信息系统安全等级保护主要工作主要有:定级备案、建设整改、等级测评和监督检查。其中《计算机信息系统安全保护等级划分准则》(GB17859-1999)是基础性标准、其他标准在GB17859-1999的基础上做了进一步的扩展。《信息系统安全等级保护实施指南》(GB/T 25058-2010)指导等级保护工作如何开展;《信息系统安全保护等级定级指南》(GB/T22240-2008)指导系统定级;《信息系统安全等级保护基本要求》(GB/T22239-2008)是建设整改和测评的依据;在等级测评环节主要参考《信息系统安全等级保护测评要求》(GB/T 28448-2012)和《信息系统安全等级保护测评过程指南》(GB/T 28449-2012)。
《信息安全等级保护管理办法》(公通字[2007]43号)明确要求:信息系统运营、使用单位依据[2007]43号文和相关技术标准对信息系统进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行监督管理。《信息系统安全等级保护测评要求》明确提出应定期开展等级测评工作,其中三级系统的测评频率是年度至少一次,四级系统至少半年一次,五级系统的测评要求不低于四级,依据特殊安全需求进行等级测评——实践中还没有系统为五级,暂是没有可参考的数据。
四、云计算环境下的等级测评
和传统的信息系统安全等级测评不同,云计算环境可以被视为是一类特殊的信息系统,等级保护虽然对于云计算而言有一定的局限性,但依然可以参考适用于云计算环境。
在选择不同的云计算环境前,用户和企事业单位应对重要的信息系统(主要指三级及以上系统)进行研究,从系统安全性、运营成本等方面综合考虑,考察是否符合等级保护建设的要求,建议重要信息系统(三级及以上系统)应当以私有云建设为主[9]。
云计算环境下的测评,主要针对云基础设施如云计算数据中心、云管理软件如云平台、其他云应用服务如操作系统、虚拟机、存储、应用软件、身份认证识别与管理等,其中云计算数据中心是基础,云平台是管理核心。和传统的数据中心相比较而言,云计算数据中心的规模经济效应更为明显、可扩展性更强、具有更强的自治性[10]。超大规模的的云计算数据中心有数万个计算节点,而且其规模一直在呈上升趋势。大规模云计算中心的网络结构非常复杂,网络虚拟化和主机虚拟化技术被广泛深入应用在云计算中,为硬件资源池化提供了技术基础,使得为用户提供按需服务得以实现,充分利用硬件的性能而没有浪费。
唐国纯在文献[11]中提出了云安全框架,如图3所示。该架构指出云计算安全问题不仅是云服务提供商的责任,用户也要为自身安全承担责任。云服务提供商承担数据安全、信息加密安全、身份识别、业务连续性等云服务公共安全问题,其中云计算数据中心的基础设施安全、运维安全管理、云平台的安全管理是根本,而云用户主则要对自身使用的终端、身份及密码负责,保证与云端链接的是用户自己。
等级保护测评需要根据信息系统安全保护对象,按照其对应的安全功能要求项进行检测,通过表1对云计算环境下的保护对象与传统环境下的保护对象进行了简单的对比。
针对云计算环境下保护对象特点,总结教育信息安全等级保护测评中心的项目实施经验以及与公安部三所及不同云服务商的交流结果,根据云环境中所特有的安全风险,等级保护测评在传统环境下测评之外应重点检查以下内容:
(1)云计算环境中的网络虚拟化结构是否合理,边界是否清晰,访问控制策略是否合理,虚拟化网络设备配置是否恰当;
(2)云计算环境中云平台的管理是否得到恰当的授权,资源的访问和申请是否得到有效控制,关键业务系统是否采取了加固的操作系统;
(3)云计算环境中对数据传输是否有完整性、保密性和抗抵赖性保障安全措施;
(4)云计算环境中的虚拟机之间是否隔离,是否存在隐蔽信道;
(5)云计算服务商是否对访问用户数据做了限制,是否记录了用户隐私;
(6)云计算环境中的用户数据是否按照指定加密算法进行了加密;
(7)云计算环境中的用户数据及管理数据是否有合理的备份策略并能及时恢复;
(8)云环境中的数据是否采用了数据审计的策略,包括云服务方和用户方各自的审计,以保证数据的可溯源性;
(9)云计算中心是否采用剩余信息保护机制以防止用户数据泄露。
(10)云计算服务内容的审查和服务水平的约定,以及云服务提供商与用户的责任与权限的界定;
(11)云计算环境中虚拟机镜像是否不定期进行安全加固、涉及敏感信息的快照应当加密以防止非法访问;
(12)云计算的软件平台应该进行访问控制和身份鉴别,并能进行安全审计,应检查其通信接口是否统一并进行了加密。
五、云计算环境下等级保护工作的思考
我们国家的信息系统安全等级保护体系经过20多年的发展已经基本建立并逐步完善,各行业也陆续推出了自己的行业标准,但基本仍然是在国标的基础上针对本行业的信息系统特点进行的特殊归纳总结,面对大数据和云计算的应用模式仍然存在这一定的局限性。国标GB/T 22239-2008主要从物理、网络、主机、数据保护、应用安全等方面对信息系统安全等级保护提出了明确的要求,其立足点主要是针对信息系统,鉴于标准本身的滞后性,其面对当前广泛应用的云计算,不是非常的适用,对于云计算的服务模式、云计算应用构架、云计算的安全模型等方面亟须补充一个统一规范和标准。从目前云计算服务的发展来看,不同的云计算服务商服务平台的建设存在较大差异,用户和云计算服务商都对云计算环境的安全保障存在着不同的理解。考虑到国内外复杂的信息安全形势,出台配套的云计算安全保障相关的规范和标准用以指导云计算环境下的信息系统安全建设变得尤为迫切,对云计算的安全风险进行分析,在此基础上建立一个安全框架,提供云计算安全服务体系与云计算安全标准及其测评规范,并积极开展其中各个云安全的关键技术研究,为实现云计算环境下的安全目标提供技术支撑,为云计算服务平台和云计算安全体系的同步规划建设提供依据,指导用户在国内云计算环境下的信息系统安全建设,减少云计算环境下的信息安全风险,实现对云计算环境有效管理和控制。
从当前教育等级保护中心开展的测评实践来看,依照现有的基本要求和测评指南,对大的云计算中心进行测评比较困难,我们认为要从根本上解决云计算安全问题,可以首先考虑从国家层面上补充建立云计算安全标准和云计算安全服务等级测评办法和实施指南。通过云计算安全标准规范云计算服务商为云计算用户提供一个可以度量的云用户安全目标,同时为等级保护测评机构检验云服务商安全服务能力提供依据,通过云计算安全服务等级测评版和试试指南指导信息系统安全等级测评机构为云计算安全服务提供商的云计算中心和提供的云服务进行测评,以满足我国信息安全等级保护法规的相关要求。
结束语
云计算安全既包含技术问题和管理管理问题,更是相关技术标准和服务监管模式等问题的综合,更离不开国家在大数据及隐私保护方面的法律法规的进一步完善。要解决云计算环境下的安全问题,单从信息安全技术本身出发是远远不够的,云计算安全是IT厂商、云计算服务商、信息安全领域的厂商和学者以及政府信息安全主管部门的共同责任,需要大家的共同努力才有可能实现。
等级保护制度是国家信息安全的基本制度,坚定不移地推动等级保护工作,丰富和完善等级保护相关标准制度,通过测评机构在信息安全等级测评及时发现当前云计算环境下暴露出来的信息安全问题,指导云计算服务商和用户及时整改,是推动和加速云计算应用健康发展的基石。本文从信息安全等级保护机构从业者的角度出发,把我们遇到的一些问题进行分析,为等级保护从业人员及云计算终端用户提供一些思考,为在云计算环境下的国家信息安全等级保护标准系统的补充制定和推广提供参考。
参考文献:
[1]MELL P, GRANCE T.The NIST Definition of Cloud Computing[R].National Institute of Standards and Technology, 2011.
[2]黄河,刘旭东,孙海龙.云计算环境下服务中间件动态管理框架的设计与实现[J].计算机工程与科学,2013,35(1):30-35.
[3]罗军舟等.云计算:体系架构与关键技术[J].通信学报,2011(7).
[4]王宗江,郑秋生,曹健.混合云中的一个高效协调器[J].计算机科学,2015,42(1):92-95.
[5]冯登国等.云计算安全研究[J].软件学报,2011(1).
[6]赵雅琴.以用户为中心的云计算服务存在的问题[J].信息系统工程,2012(3):152-153.
[7]刘静,王鹏.基于等级保护的检察系统信息安全保障体系建设[C].全国计算机安全学术交流会论文集(第二十二卷),2007:29-31.
[8]赵林,郭启全,任卫红等.信息安全等级保护系列标准应用案例[J].中国信息安全,2012(4):73-77.
[9]孙铁.云环境下开展等级保护工作的思考[J].信息网络安全,2011(6):11-13.
[10]Greenberg A, Hamilton J, Maltz D A, et al. The Cost of a Cloud: Research Problems in Data Center Networks[J]. Acm Sigcomm Computer Communication Review, 2009, 39(1):68-73.
[11]唐国纯.云安全的体系结构及关键技术研究[J].信息技术,2015(7).
[12]黄海.关于云计算的数据安全关键技术研析[J].科技创新与应用,2015(25).
[13]王静宇.面向云计算环境的访问控制关键技术研究[D].北京科技大学,2015.
[14]陈敏刚,胡芸,蔡立志.云计算环境下数据安全的等级保护研究[C].第二届全国信息安全等级保护技术大会会议论文集,2013.
云计算环境下的数据安全性研究 篇12
关键词:云计算,数字图书馆,安全,仿真,策略
1. 引言
最近一年多云计算成为计算机行业中的热门话题并逐渐走进我们的生活。从Google提出云计算概念, 到IBM、Amazon、微软等国际IT和国内的云计算中心开花结果, 都让云计算成为人们最关注的热点之一。由于云计算的出现, 计算机的应用模式将从桌面系统为中心的应用模型向以网络为中心的应用模型转变, 它不但改变了人们使用计算机的方式, 还改变人们获取信息、保存信息及交流信息的方式。云计算具有规模大、设备要求低、数据共享等优点, 但是云计算也带来了一些新的安全问题。本文针对云计算环境下数字图书馆面临的安全问题, 探讨云计算的发展对数据安全的影响, 给出了相关的解决策略和建议, 并使用仿真技术进行安全研究实验。
2. 云计算概述
2.1 云计算的概念
云计算 (Clud Coputing) 是由网络计算、分布式计算、并行处理、虚拟化等发展起来的, 是一种新兴的网络应用模式。“云”就是存在于互联网上的服务器集群上的资源, 它包括CPU、服务器、存储器等硬件资源和系统软件、应用软件、集成开发环境等软件资源, 本地计算机发出指令, 远端计算机群通过互联网将需要的资源返还给本地计算机, 用户所处理的数据也并不存储在本地, 而是保存在互联网上的服务器集群。这样, 所有的处理工作都可以交给云计算提供商提供的计算机群来完成。
2.2 云计算的特点
云计算主要特点表现为:
(1) 用户端设备要求低。在云计算环境下, 因为本地计算机除了给“云”发送指令和接受数据外基本上不用做其他的, 因此, 本地计算机对硬件和软件的要求很低, 不需要大容量的硬盘、内存空间, 也不需要安装各种各样的应用软件, 使用起来也最方便。
(2) “云”规模庞大。目前Google的云计算已经拥有100多万台服务器, Amazon、IBM、微软、Yahoo等的“云”也均拥有几十万台服务器。美国在2011年预计投入80亿美元在云计算的开发和研究上, 而在我们国家的“十二五”规划纲要及《国务院关于加快培育和发展战略性新兴产业的决定》要求把“云计算”作为新一代信息技术产业的重要部分来强调。研究人员预计, 到2015年我国云计算产业链规模将达7500亿至1万亿元, 在战略性新兴产业中所占的份额有望达到15%以上。云计算让用户拥有更多的处理信息的能力。
(3) 数据和应用共享。如今的网络就像水、电一样正在成为我们生活的必需品, 同时, 有越来越多的联网设备如手机、汽车、家电等, 用户在计算机上的数据, 也需要在手机、PAD等上使用, 所以将信息保存在网上, 随时随地就能获取, 这是非常方便的。在云环境下, 根据特定的应用, 同一个云可以同时支撑不同的应用。
(4) 按需要服务。在云环境下, 用户通过网络按需求的方式获得所需的服务。用户不在去购买昂贵的硬件资源和软件资源, 不需要支付设备供电费用、空调费用、维护费用, 甚至不需要去更新设备让设备升级。用户只需要根据自己的需要, 像有线电视那样, 将钱汇给云计算服务提供商, 订阅服务内容即可。
(5) 具有一定的可靠性。数据保存在自己的电脑里不一定是最安全的, 因为你的电脑可能会被损坏, 或者被感染病毒, 导致硬盘上的数据无法恢复, 或者被不法之徒窃取你的数据。在云环境中, 除了有先进的技术来保障数据的安全外, 还有专业的团队来管理信息, 因此云环境下的数据具有一定的可靠性。
2.3 云计算的主要服务形式
虽然从理论上说, 云计算是由分布式计算、并行处理、网格计算、虚拟计算发展起来, 但是“云”是直接来源于实践的进展, 是利用最前沿的技术和服务, 将软件、应用平台、基础设施整合的一个综合系统。目前, 云计算的主要服务形式有三种:
(1) 软件即服务 (SaaS) 。SaaS是基于互联网提供软件服务的软件应用模式, 它将开发环境作为服务模式来提供, 云服务提供商为企业搭建所需要的所有网络基础设施及软、硬件运作平台, 用户可以创建自己的软件在提供商的基础架构上运行, 或者直接使用提供商的软件, 用户因为不购买软硬件设备、建设机房等就可以通过网络使用信息, 所以可以节约相关的费用。
(2) 平台即服务 (PaaS) 。把开发环境作为一种服务来提供。这是一种分布式平台服务, 厂商提供开发环境、服务器平台、硬件资源等服务给用户, 用户在其平台基础上定制开发自己的应用程序并通过其服务器和互联网传递给其他用户。
(3) 基础设施即服务 (IaaS) 。这种服务有时也被称为HaaS, 或硬件即服务, 它涉及到存储服务以及计算能力。IaaS即把厂商的由多台服务器组成的“云端”基础设施, 作为计量服务提供给用户, 用户付费使用厂商的硬件设施。大大降低了用户在硬件上的开销。
3. 云计算环境下数字图书馆的安全需求
云计算应用作为一项信息服务模式, 其安全性与传统IT信息服务并无本质上的区别。只是由于云计算的应用模式及云计算的规模大、复杂性、数据变化性, 使得云计算环境下的数字图书馆的各种信息的安全性、保密性等变得不稳定, 因此对数字图书馆的安全提出了新的需求。
(1) 数据安全存储和传输。云计算下, 对图书馆最大的担心是资料的安全性。图书馆中众多的信息资料一旦丢失, 后果不堪设想。在云计算环境下, 数字图书馆中的数据不是保存在本馆的服务器上, 而是保存在云服务提供商的服务器集群上, 如何保证这些数据不丢失, 不被破坏, 不泄露?当提供商的服务器出现事故时, 如何保证数据能正确的恢复?通过互联网传输数据, 如何保证数据在传输过程中的完整性和保密性?等等, 这些都成为云计算环境下的数字图书馆的对安全提出的要求。
(2) 访问权限管理。访问控制可以确保只授权给有资格的用户访问数字图书馆的权限, 同时令所有未被授权的人员无法就近数据。在云计算环境下, 所有的信息资源保存在云服务提供商的服务器集群上, 这给黑客提供了方便, 使其可以通过云环境中的安全漏洞来破坏、窃取图书馆数据或用户信息, 因此要采取措施给予防范。同时, 针对对图书馆的不同操作, 可以把用户划分为不同的等级, 使之拥有不同的权限和管理。
(3) 完善知识产权。在云计算环境下, 图书馆将自己的数据保存在云服务提供商的服务器上, 用户应该完全拥有该数据的知识产权。但是在实际中, 云服务提供商利用保存在服务器上的数据, 对其加以整合、挖掘等, 通过这些方式使他们对用户的数据利用合法化, 其知识产权的界定将成为新的问题。
4. 云计算环境下的数据安全策略和建议
云计算具有以网络为基础、用户使用的是云计算服务商提供的服务这样的特性。云计算下的数字图书馆既是云计算的使用方又是云服务的开发商和提供商, 为云计算环境提供资源保障。为了更好的消除云环境中的安全风险, 本文将从以下几个方面讨论云计算环境下的数据安全策略。
(1) 采用最新技术建立云计算系统的安全防御机制。在云计算环境下, 为了保证数据的万无一失, 应该采取安全有效的技术手段。支撑云计算的是大规模的集群计算系统, 当系统规模增大后, 为了提高系统的可靠性和稳定性采用了应用层面的检查点和重启技术。并行计算技术是云计算的核心技术, 多核处理器的出现增加了并行的层次性, 当前Intel、微软、SUN、Cray等业内巨头正投入大量人力物力进行并行计算的研究, 并取得了一定的成效。
(2) 建立统一身份认证基础上的单点登录技术。统一身份认证是通过一个适合于所有应用系统的、唯一的认证服务系统来接过个应用系统中单独的认证模块, 各应用系统只需要遵循统一认证服务调用接口, 即可实现用户身份的认证过程。为了解决同一网络中多应用系统之间的复杂登录问题, 可以建立在统一身份认证基础上的单点登录技术。同一用户只需要强制认证一次, 就可以在不同的授权系统之间进行转换而不必重新登录, 而系统的身份认证操作则在后台自动执行。这样可以提高用户的访问效率, 避免了系统开销。
(3) 严格控制访问权限。PMI是当前较为先进的权限管理控制技术, 它建立在PKI (Public Key infrastructure, 公钥基础设施) 体系基础上, 以资源管理为核心, 对资源的访问控制权统一由授权机构进行管理, 实现用户身份到应用授权的映射功能, 它有效增强了系统的安全性。图书馆通过PMI进行授权管理, 普通用户登录后只能在自己权限内进行数据查询, 而维护数字图书馆工作的人员则以管理员身份登录进行数据管理。
(4) 统一行业标准制定政策法规。因为云计算服务涉及到个人、企业, 国家的重要敏感信息安全, 所以需要政府相关监管部门的参与, 通过统一行业标准和协议、制定完善相应的法律法规, 对云计算服务提供商、云计算服务进行规范、监督、审计, 保障云计算应用服务和数据信息的安全。
5. 利用仿真技术进行安全实验
由于数据安全攻击的破坏性和不可控制型, 直接在真实环境下进行数据安全实验可能会造成破坏, 因此利用仿真技术进行安全研究实验是很有必要的。目前, 根据云计算的特点, 可以使用的安全仿真技术可以有数学解析模型构建、Monte Carlo仿真、离散事件仿真等。
数学解析模型是研究仿真技术中的一种方法, 它常用的一种应用为蠕虫传播解析模型, 该模型基于微分方程或离散的递归表达式建立蠕虫实验环境, 描述蠕虫在网络中传播的过程和各种因素对蠕虫的影响, 数学解析模型可扩展性强, 但是逼真度不足。Monte Carlo仿真是根据概率统计的方法确定各个主机的状态变化, 来反映蠕虫传播的变化。Monte Carlo仿真是一种随机化的方法, 它不能完全满足数据安全仿真技术研究的需要。
离散事件仿真比数学解析模型、Monte Carlo仿真更加依附实际背景和贴近实际的应用, 结合云计算的特点, 在云计算环境下, 可以采用离散事件仿真。离散事件仿真有实体组成, 基本构造块是事件, 一旦一个离散事件仿真被初始化, 它将通过处理在仿真时间轴上不连续点处发生的带有时间戳的事件, 使所有特定于应用程序的计算随时间而推进。根据离散事件仿真机制的原理, 可以开发网络系统仿真软件, 对各种复杂场景进行仿真。下图为离散事件系统仿真的仿真模型。
网络仿真系统极大的提高了网络协议设计的效率, 而基于云计算的离散事件的网络仿真技术能够以较高的仿真保真度模拟大量的网络协议细节, 并且仿真实现成本低廉, 在数据安全研究中具有重要的应用价值。
6. 结束语
虽然云计算在安全性上还有待改进, 但是云计算带来的许多优势已经引起了计算机行业的高度关注, 当云计算服务提供商统一了云计算行业标准、解决了安全等问题, 那么云计算将会给我们的社会带来巨大的改变。
参考文献
[1]李馥娟.单点登录技术分析在数字图书馆中的应用[J]图书情报工作.2009年第21期
[2]钱杨, 代君, 廖小艳.面向信息资源管理的云计算性能分析[J]图书与情报, 2009. (4)
[3]周鹏, 尹菲.基于云计算技术的GIS软件工程模式[J].测绘通报, 2010第11期
[4]张鼎.云计算环境下信息资源共享模式研究[J].情报科学, 2010.10
[5]汪来福.云计算应用安全研究[J].电信科学.2010年第6期
[6]胡小青, 范并思.云计算给图书馆管理带来挑战.[J]大学图书馆学报.2009第4期
[7]李小标等.PKI/PMI支持多模式应用的单点登录方案[J]北京邮电大学学报.2009.06
【云计算数据安全研究论文】推荐阅读:
云计算中数据安全性10-03
云计算数据挖掘论文09-05
大数据与云计算论文09-08
大数据云计算08-29
新一代云计算数据中心06-07
计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全12-01
云计算安全研究06-05
云计算的安全论文05-31
云计算及其安全研究06-04
可信云计算安全研究11-16