数据中心安全研究

2024-08-20

数据中心安全研究(精选12篇)

数据中心安全研究 篇1

摘要:现在已经进入数字化信息时代,人们记录信息的方式不再是用过去纸质方式进行,更多的是用数字记录,大数据的重要性被发现,但是信息泄露的可能性逐渐增加,人们信息保护面临更多挑战。为了保护各种信息,人们需要详细了解大数据的特点和存在的安全性挑战,本文简要介绍这两方面的内容,并提出一些保护措施。

关键词:大数据环境,数据安全,保护技术

工业发展推动科技发展,上世纪科学家应时代的需要发明计算机,进而发现互联网等高科技信息记录和传递的工具,人们记录信息的速度大大提高,许多信息也能永久的保留下来,受环境的影响较小,信息量也迅速增大,推动社会进入大数据时代。为了保存大量的数据,云计算包含的分布式存储运算和服务器集群技术备受欢迎,数据挖掘方式存在认知规律,为后续的一些操作提供参考。大数据存在各种优势但是也存在数据泄露的危险性,为此需要研究数据安全管理的问题,最大程度的保证各种信息安全。

1 大数据的特性

大数据是社会细心化发展的载体,其体量庞大,现在大数据形成和存在形式多种多样,许多研究者对此进行研究,随着研究的的深入,大数据不再是单纯的表示一个概念名词,还代表其中有关的一些工具、依托平台、解析系统和相关的价值。

1.1 大容量、高速度、多类型

社会发展,信息量增大,因此大数据包含的数据量也逐渐增大,人们对数据处理的速度要求也越来越高,响应的时间加长,鉴于此,人们对大数据管理越来越精细,数据的类别增多。以往人们收集到的数据被拟定为常见的关联性结构,但是在新网路技术和媒体技术高速发展的形势下,关联性结构以外的数据含量也在增加,常见的有信息交流软件中的一些图片等都有关联性结构以外的数据。

1.2 多层级内的独特价值

大数据固有的本体,就潜藏了其内在价值。工作人员等在收集、整理大数据是能发现其中潜藏的数据价值,价值的表现形式多种多样。在现在市场竞争激烈的环境下,大数据被归为企业的资产,企业内部自行挖掘其中有内涵的价值,并不断升华成企业的利益。另外大数据还有低密度这一特点,大数据的持有者只有经过深入挖掘才能获得实用特性的潜在信息,供应最佳价值。

1.3 实效特性的运算

云计算预设的数据框架,带有大集群、高速率这样的存储特性。云计算的这种技术特性含有的信息设置框架决定了信息运行方式,使用惯性的数据流动方式访问拟定好的数据数据范畴,这其中包含多种技术,将携带信息的数据进行挖掘和表征出包含的意义,对大数据中包含的信息进行深度挖掘,提炼出具有价值的信息。

2 大数据多层级的现实挑战

2.1 资源互通中的威胁

现在计算机中存在多种信息分享和交流平台,人们可以获得多种资源,也可以分享已有的资源,这样可以将社会资源快速整合起来,经过动态信息配置就能实现各时段数据分享。建立的这种信息交流平台,人们既能获取有用信息,也能形成清晰简单的数据流,保证资源快速流动传播,为人们提供新颖的服务。但是这样开放式的平台也是黑客们攻击的对象,黑客获得其中隐秘的信息,对其它人们利益是一种伤害,不利于社会治安安全。

2.2 存储中的新要求

现在已有的数据处理技术可以将数据存储类别分为细化特性的关系型、文件关涉的服务器。海量多样的数据涌入,凸显了多层级的数据类别,很难及时去调和系统。SQL数据构架中关联的相关技术在现在很难预先设定适宜的数据存储模式,设计的相关数据处理软件还存在诸多漏洞,并且数据安全性管理得不到保障,客户使用时需要输入身份证号等一些个人隐私信息,并不断地进行精准授权,在这一环节存在安全隐患。

2.3 技术拓展中的潜藏风险

伴随网络拓展,人工特性的智能服务,也增添了内涵。但是在拓展过程中数据安全性受到威胁,大数据管理中本身存在的安全管控技术就存在漏洞,办理办法和措施升级速度缓慢,大数据系统访问渠道、权限和存储方式等不安全因素使得数据泄露的可能性不断增加。

3 大数据安全管控的适宜方法

大数据本身固有的安全管控技术为其安全性提供有力保障,能及时跟踪不寻常的网络行为,避免黑客、病毒等的侵袭。但是不寻常的网络行为会存留较多的痕迹,这就需要预设安全层级保证。以下简要介绍几种大数据安全管控的适宜方法。

3.1 动态特性的脱敏

带有动态特性的数据脱敏,是对体系以内的敏感数据,经由预设的脱敏规则,妥善予以变形。再这样的有效措施下能较好的保证数据的安全性。大数据体系中的数据经过动态脱敏可以在多种环境下安全流动,避免一些敏感系数高的信息流动,但是这些敏感的信息数据不是被删除,而是以原始数据形式保留下来。一些经过脱敏的应用软件可以正常运行,在测试中出现问题的可能性低。

3.2 审慎加密

大数据系统在数据收集和整理过程中要化解安全疑难问题,首先要对数据进行加密,保护已经存留的数据。管理者拟定好的安全服务必须遵循给定的安全等级标准,为数据划分出足够安全的存储空间,在SSL架构下设定的安全等级标准,要严格查验大数据的各个节点,数据传输过程中制定好加密措施,微数据上传和下载提供安全通道。

3.3 随时辨识攻击

APT特有的攻击,带有潜藏着的深远威胁。这样性质的攻击存在隐藏性,在适应的环境下才能爆发出来,并且安全隐患没有特定的攻击途径,大数据根据这一特性设置的安全管控技术能有效避免这一问题,随时检验APT,并发现隐藏的危险因素。大数据的跨平台传输环节带有很多不安全因素,应该根据各种环境设置相关的权限,管理访问者的访问途径,确保信息安全。

4 结束语

在当下的环境中,大数据携带各种有用的信息,将信息数据化,传递的速度比以往快,保证企业或组织能及时掌握最新消息,提高其竞争能力。在看到大数据给人们带来的便捷和利益的同时,也要认识到其中蕴含的危险,本文对其进行简要分析,并提出大数据安全管控措施,保证大数据安全发展,维护社会稳定。

参考文献

[1]李洪洋.大数据环境下的数据安全研究[J].电子技术与软件工程,2013(20).

[2]杨勇.大数据环境下对网络安全的探究[J].信息与电脑(理论版),2014(03).

[3]王冬.一种大数据环境下的数据隐私保护策略及其实践[J].微型电脑应用,2013(06).

[4]丁佳.基于大数据环境下的网络安全研究[J].网络安全技术与应用,2014(04).

[2]杨勇.大数据环境下对网络安全的探究[J].信息与电脑(理论版),2014(03).

数据中心安全研究 篇2

云计算是基于下一代互联网的计算系统,提供了方便和可定制的服务供用户访问或者与其他云应用协同工作。云计算通过互联网将云应用连接在一起,向用户提供了在任意地点通过网络访问和存储数据的服务。

通过选择云服务,用户能够将本地数据副本存储在远端云环境中。在云环境中存储的数据能通过云服务提供商提供的服务进行存取。在云计算带来方便的同时,必须考虑数据存储的安全性。如今云计算安全是一个值得注意的问题。如果对数据的传输和存储不采取合适的手段,那么数据处于高风险的环境中,关键数据泄露可能造成非常大的损失。由于云服务向公共用户群提供了访问数据的功能,数据存储可能存在高风险问题。在后续章节中,本文首先介绍了云计算模型,然后针对云计算本身的属性带来的信息安全问题,研究了已有数据安全解决方案的应用范围。云计算应用模式

云计算的应用模式主要有软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS)等。在SaaS中,厂商提供服务供客户使用,客户使用服务在云基础架构中运行应用。SaaS相对比较简单,不需要购买任何硬件,使用容易。但是数据全部保存在云端,且存放方式不受用户控制,存在安全隐患。PaaS则通过使用云计算服务商提供的中间件平台开发和测试应用,例如谷歌的App Engine。由于不同的中间件平台提供的API不一样,同一个应用不能再不同的平台通用,存在一定的兼容性问题。在IaaS模型中,用户可以控制存储设备、网络设备等基础计算架构,或者直接使用服务商提供的虚拟机去满足特定的软件需求,灵活性高但是使用难度也比较大。

随着云计算的蓬勃发展,云计算安全作为不能忽视的层面,应该引起足够的重视。如果对数据的传输和存储不采取合适的手段,那么数据将处于高风险的环境中。由于云计算向用户群提供了访问数据的功能,不论采用三种主要应用模式的任意一种,数据都存储在公共平台中,由此带来了数据存储和传输的安全问题。数据安全挑战

3.1 数据保障

当多个用户共享同一个资源的时候存在资源误用的风险。为了避免这个风险,有必要对数据存储、数据传输、数据处理等过程实施安全方面的措施。数据的保护是在云计算中最重要的挑战。为了加强云计算的安全,有必要提供认证授权和访问控制的手段确保数据存储的安全。数据安全的主要几个方面:健壮性——使用测试工具检查数据的安全脆弱性,查看云计算应用是否有常见的漏洞,比如跨站脚本、SQL注入漏洞等;保密性——为了保护客户端数据的安全,应当使用资源消耗少的瘦客户端,尽量将客户端的功能精简,将数据的运算放置在云服务端完成;可用性——数据安全中最重要的部分,具体实施情况由厂商和客户直接协商决定。以上措施决定了数据的可用性、可靠性和安全性。

3.2 数据正确性

在保证数据安全的同时也要保证数据的正确性。每个在云计算中的事务必须遵守ACID准则保持数据的正确性。否则会造成数据的“脏读”,“幻读”等现象,造成数据的不准确,事后排查花费的代价高。大多数Web服务使用HTTP协议都面临着事物管理的问题。HTTP协议本身并不提供事务的功能,事务的功能可以使用程序内部的机制解决。

3.3 数据访问

数据访问主要是指数据安全访问管理机制。在一个公司中,应根据公司的安全条例,给予不同岗位职工特定数据的访问权限,保证该数据不能被公司的其他员工访问。可以使用加密技术保证数据传输安全,采取令牌管理手段提升用户密码的猜解复杂程度。

3.4 保密性

由于在云环境中,用户将文本、视频等数据存储在云端,数据保密性成为了一个重要的需求。用户应该了解保密数据的存放情况和数据的访问控制实施情况。

3.5 数据隔离

云计算的重要特征之一是多用户租用公共服务或设备。由于公用云向所有用户提供服务的特点,存在数据入侵的可能。通过注入代码等手段,可能造成云端存储的数据被非授权获取。所以有必要将用户数据和程序数据分开存储,增加数据被非授权获取的难度。通常可以通过SQL注入、数据验证等方式验证潜在的漏洞是否存在。

3.6 数据备份

云端数据备份主要目的是在数据意外丢失的情况下找。数据丢失是一个很普遍的问题,一份2009年的调查表明,66%的被访者声称个人电脑的文件存在丢失情况。云端数据备份还可以方便将数据恢复到某个时期的版本。云计算作为公用服务,已有大量用户使用网盘将数据副本存储在云端,但是还有很多应用的业务数据未在用户本地设备中存储。无论云端存储数据的性质,云端都应定时将存储的数据备份,保障云服务的正常运行。

3.7 法律法规风险

在云计算中,数据有可能分布存储在不同的国家和地区中。当数据被转移到其他的国家和地区中后,必须遵守当地的法律法规。所以在云计算中,存在数据放置地理位置的问题,客户应当知晓数据存储的地理位置防范风险。数据安全解决方案

对于数据安全问题,需要方案解决云环境中数据潜在的风险。其中由于云环境的公用特性,数据保密应当作为主要解决目标。针对上节的数据保障、正确性、访问等问题,多位云计算安全专家在不同层面已先后提出了几套完整的解决方案,其目标主要是保证云环境中数据共享的安全性。在不可信的公共云环境中,数据共享的同时保证数据对第三方的保密性。

4.1 基本方案

数据加密是一个比较好的保证数据安全的方案。在云端存储数据之前最好能先加密数据。数据的拥有者能将数据的访问权给予特定的用户群体。应当设计一个包括认证、数据加密、数据正确性、数据恢复等功能的模型去保证数据在云端的安全。

为了保证数据不能被非授权访问,将数据加密使其完全对于其他用户无法解析是一个比较好的方法。在上传数据到云端之前,建议用户验证数据是否在本地有完整的备份,可以通过计算文件的哈希值来验证数据是否一致。数据传输应当采用加密方式,防止敏感信息被中间人监听。SaaS要求必须在物理层面和应用层面将不同用户的数据隔离。可以使用采用基于角色的访问控制或者是自主访问控制,以及分布式的访问控制架构控制云计算中的数据访问。一个设计良好的访问控制机制可以极大地保护数据的安全,还可以采用入侵防御系统实时监测网络入侵。入侵防御系统主要功能为识别可疑行为,记录行为的详细信息并试图阻止。

上述基本方案可以解决数据保障、数据正确性、数据访问及保密性等问题。但是,在实际应用中没有考虑效率,仅仅作为基本手段不能满足用户云环境数据共享的特定需求。

4.2 属性基加密

属性基加密(Attribute-based Encryption)相对于传统的公用密钥加密具有很大的优势。传统的公用密钥加密采用公私钥对,公钥加密的信息只能用私钥解密,保证了仅有接收人能得到明文;私钥加密的信息只能用公钥解密,保证了信息的来源。公钥基础设施体系和对称加密方式相比,解决了信息的保密性、完整性、不可否认性问题。属性基加密则在公用密钥加密的基础上,更多考虑了数据共享和访问控制的问题。在属性基加密系统中,密钥由属性集合标识。仅当公私钥对指定的属性相同或者具有规定的包含关系时,才能完成解密密文。例如,用户如果为了数据安全将文档加密,但是需要同公司的人能解密该密文,那么可以设置密钥的属性位“组织”,只有属性位“组织”为该用户公司的密钥才能将该密文解密,不满足条件的密钥则不能解密,如图1所示。

属性基加密分为密钥策略(KP-ABE)和密文策略(CP-ABE)。KP-ABE模式中,密文具有属性集合,解密密钥则和访问控制策略关联。加密方定义了能成功解密密文的密钥需要满足的属性集合。KP-ABE模式适用于用户查询类应用,例如搜索、视频点播等。CP-ABE模式中,加密方定义了访问控制策略,访问控制策略被包含在密文内,而密钥仅仅是属性的集合。CP-ABE模式主要适用于访问控制类应用,例如社交网站、电子医疗等。

属性基加密方式,不仅可以应用在云存储共享中,在审计日志共享方面也有很广泛的应用。审计日志共享大都存在时间段的限制,属性基加密方式可以在密文中添加时间属性位和用户属性,提供对不同用户共享不同时间段日志的功能。属性基加密紧密结合了访问控制的特性,在传统公用密钥的基础上,提高了数据共享的方便程度。

属性基加密虽然提高了数据共享的方便程度,但是没有从根本上解决云环境数据加解密过程中,解密为明文导致的敏感数据泄露问题。

4.3 代理重加密

由于云环境是公用的,用户无法确定服务提供商是否严格的将用户资料保存,不泄露给第三方。所以,当用户之间有在云环境中共享资料的需求时,必须考虑资料的保密性问题。

用户A希望和用户B共享自己的数据,但是不希望直接将自己的私钥Pa给B,否则B能直接用Pa解密自己采用私钥加密的其他数据。对于这种情况,有一些解决方案。

(1)用户A将加密数据从云端取回,解密后通过安全方式(例如采用用户B的公钥加密)发送给用户B。这种方式要求用户A必须一直在线,存在一定的局限性,并且数据量比较大时,本地耗费的计算量可能非常大。

(2)用户A可以将自己的私钥给云服务提供商,要求提供数据共享的服务。在这种情况中,用户A必须相信云端不会将私钥泄露。

(3)用户A可以采用一对一加密机制。A将解密密钥分发给每个想共享数据的用户,A必须针对每个用户生成并存储不同的加密密钥和密文。当新用户数量很多时,这个方案造成了磁盘空间的大量占用,存储数据冗余度高。

代理重加密(Proxy Re-Encryption)手段可以很好的解决云环境数据共享的问题。代理重加密手段设立了一个解密代理。首选A由私钥Pa和B的公钥Pb计算出转换密钥Rk。转换密钥可以直接将由私钥Pa加密的密文转加密为由公钥Pb加密的密文。在转换过程中,A的原始密文不会解密为明文,而转加密后的密文也只能由用户B解密。当用户B想访问A共享的资料时,只需要解密代理使用Rk将A的密文转换为只有B能解密的密文即可。这种机制保证了包括云在内的所有第三方都不能获取A共享给B的明文,如图2所示。

代理重加密解决了云环境中数据共享而不泄露明文的基本问题,侧重于数据的保密。该技术手段关注数据的保密性,未考虑实际应用中数据共享方便程度等其他问题。

4.4 基于代理重加密的属性基加密方法

代理重加密技术可以和在云存储中使用的属性基加密机制结合,属性基加密侧重于加密方面的访问控制,而代理重加密从加密手段上保证了数据的隐秘性。通过将这两种机制结合,用户可以更加高效的分享数据。数据拥有者可以根据新的访问控制规则生成转换密钥,然后将转换密钥上传至云服务器,服务器将原有的密文转加密为新的密文。新的密文在不影响原有用户解密的情况下,可以使新用户成功解密。而在转换原有密文的整个过程中,服务器无法将密文解密为明文。

该类加密方法既保证了转换效率,又保证了数据的保密性。此类方法中,不考虑抗选择密文攻击的算法计算转换密钥的资源消耗相对较小,考虑了抗选择密文攻击的算法资源消耗量和密钥属性基的大小正相关。结束语

网络安全数据可视化研究 篇3

【关键词】网络安全;数据可视化;数据源

信息可视化领域经过几十年的发展,积累了大量各具特色的可视化表征,这将为网络安全数据可视化提供有力的支持。然而,绝大多数在当时看来创新的可视化技术,只能被少部分研究人员所接收,却难以获得广泛的认可和应用。原因在于大量的可视化表征的创造仅仅在于追求技术角度的创新,而忽视了可视化尤其是信息可视化领域的本源——符合人的认知规律和心理映像。针对网络安全数据所固有的特点,未来仍将涌现更多的可视化表征。然而目前仍缺乏公认的科学评价机制,对可视化表征设计的合理性、自然性、直观性及有效性等进行评估。

1网络安全可视化面临的问题

网络规模越来越大,网络安全数据量也急剧增长,网络中的主机还呈现出动态变化的特点。网络安全数据种类较多,它们之间既存在相关性和互补性,也存在冗余性,现有的可视化工具大多只针对单种数据源,如何借助可视化技术发挥多源安全数据的优势是亟待解决的问题。可视化技术可以提高人们对网络异常的认知效率,但是如何帮助网络管理人员快速建立对所监管的网络整体情况的有效认知,甚至是态势评估,显得尤为重要。为了应对这些挑战,设计并实现了一个应对大规模动态网络的多源网络安全数据协同可视分析系统,该系统的特点包括:从多种异构的网络安全数据中提取具有统一格式描述的事件信息和统计信息,将多源数据融合起来作为可视分析的数据输入。构建基于网络拓扑结构的自动布局方法,它能够适应网络主机的动态变化,也可以更快捷地帮助用户定位异常。设计了基于雷达图和对比堆叠流图的可视化工具,帮助用户发现网络异常,识别攻击模式,分析事件关联。

2网络安全可视化的发展现状

网络安全可视化的研究,首先是确定网络安全分析人员关心的问题,也就是有什么数据,需要从数据中获取什么信息;然后是设计可视化结构来表示数据,建立数据到可视化结构的映射;最后是设计缩放、聚焦、回放和关联更新等人机交互功能,完成人与可视化工具的交流,从而帮助分析人员观察网络安全数据中隐含的信息,进一步提高分析人员的感知、分析和理解网络安全问题的能力。无论是针对网络扫描、拒绝服务攻击、蠕虫传播等具体的网络入侵事件,还是针对网络监控、特征分析、态势感知等抽象的网络安全需求,面对不同的网络安全问题和数据源,设计不同的可视化结构和交互手段、采用不同的技术路线和分析思路,便可以形成不同的网络安全可视化研究方法。从网络安全分析人员的角度出发,按照从简单到复杂、从单一到整体、从低层到高层的思路,可以将人们关心的网络安全问题和网络安全可视化在网络安全中的应用分为5类:网络监控、异常检测、特征分析、关联分析和态势感知。

3网络安全数据可视化技术

3.1文本可视化

文本信息是网络安全数据时代非结构化数据类型的典型代表,是互联网中最主要的信息类型,也是物联网各种传感器采集后生成的主要信息类型,人们日常工作和生活中接触最多的电子文档也是以文本形式存在。文本可视化的意义在于,能够将文本中蕴含的语义特征(例如词频与重要度、逻辑结构、主题聚类、动态演化规律等)直观地展示出来。典型的文本可视化技术是标签云(wordclouds或tagclouds),将关键词根据词频或其他规则进行排序,按照一定规律进行布局排列,用大小、颜色、字体等图形属性对关键词进行可视化。目前,大多用字体大小代表该关键词的重要性,在互联网应用中,多用于快速识别网络媒体的主题热度。当关键词数量规模不断增大时,若不设置阈值,将出现布局密集和重叠覆盖问题,此时需提供交互接口允许用户对关键词进行操作,通常蕴含着逻辑层次结构和一定的叙述模式,为了对结构语义进行可视化,研究者提出了文本的语义结构可视化技术。基于主题的文本聚类是文本数据挖掘的重要研究内容,为了可视化展示文本聚类效果,通常将一维的文本信息投射到二维空间中,以便于对聚类中的关系予以展示。

3.2网络可视化

网络关联关系是网络安全数据中最常见的关系,例如互联网与社交网络。层次结构数据也属于网络信息的一种特殊情况。基于网络节点和连接的拓扑关系,直观地展示网络中潜在的模式关系,例如节点或边聚集性,是网络可视化的主要内容之一。对于具有海量节点和边的大规模网络,如何在有限的屏幕空间中进行可视化,将是网络安全数据时代面临的难点和重点。除了对静态的网络拓扑关系进行可视化,网络安全数据相关的网络往往具有动态演化性,因此,如何对动态网络的特征进行可视化,也是不可或缺的研究内容。研究者提出了大量网络可视化或图可视化技术。经典的基于节点和边可视化,是图可视化的主要形式。图中主要展示了具有层次特征的图可视化的典型技术,例如H状树H-Tree、圆锥树ConeTree、气球图BalloonView、放射图RadialGraph、三维放射图3DRadial、双曲树HyperbolicTree等。对于具有层次特征的图,空间填充法也是常采用的可视化方法,例如树图技术Treemaps及其改进技术。这些图可视化方法技术的特点是直观表达了图节点之间的关系,但算法难以支撑大规模图的可视化,并且只有当图的规模在界面像素总数规模范围以内时效果才较好,因此面临网络安全数据中的图,需要对这些方法进行改进,例如计算并行化、图聚簇简化可视化、多尺度交互等。

4结束语

网络安全可视化技术是网络安全领域一个新的研究热点,本文面向网络安全数据可视化技术做了探讨和分析,同时探讨了支持可视分析的人机交互技术,包括支持可视分析过程的界面隐喻与交互组件、多尺度/多焦点/多侧面交互技术、面向 Post-WIMP 的自然交互技术,最后,指出了网络安全数据可视分析领域面临的瓶颈问题与技术挑战。

参考文献:

[1]郭山清,多态蠕虫的研究与进展[J].计算机科学与探索,2015

大数据安全研究 篇4

关键词:大数据安全,信息安全,技术革命

当前, 大数据已经成为计算机领域新的热点话题, 也成为IT行业最为关注的热门技术之一。如何对大数据进行有效的管理;如何保障大数据的自身安全;如何利用现有的技术分析手段对潜在的大数据安全威胁进行及时有效的预警和处理;如何通过实时的监控分析, 发现大数据系统内部的潜在安全威胁, 已经成为大数据系统所有者和管理者最为关心的问题。

1. 数据加密

大数据本身承载了很多有价值的数据信息, 加强核心机密数据的加密防护仍然是加强大数据安全的重心, 不容忽视。尽管大数据系统平台采取了实时监控、防火墙、杀毒软件等安全防护措施, 有些黑客或病毒仍可以绕过这些安全防护措施, 接触到敏感关键数据, 只有加强对这些敏感关键数据的加密保护, 使任何未经授权许可的用户无法解密获取到实际的数据内容, 才能有效地保障数据信息安全。

数据加密可以采用硬件加密和软件加密两种方式实现, 每种方式都有各自的优缺点。对大数据的数据加密, 传统的数据加密方法需要消耗大量的CPU计算时间, 严重地影响了大数据处理系统的性能。采用加解密数据文件块、数据文件、数据文件目录、数据系统的方法来实现快速的数据加解密处理, 既可以保障系统的数据安全性, 又可以提高数据处理的效率。

2. 访问控制

访问控制可分为自主访问控制和强制访问控制两大类。自主访问控制是指用户拥有绝对的权限, 能够生成访问对象, 并能决定哪些用户可以使用访问。强制访问控制是指系统对用户生成的对象进行统一的强制性控制, 并按已制定的规则决定哪些用户可以使用访问。近几年比较热门的访问控制模型有基于对象的访问控制模型、基于任务的访问控制模型和基于角色的访问控制模型。

大数据系统平台不断地接入新的服务器、存储设备、网络设备和其他应用资源, 控制系统间和服务间的访问权限, 进行访问权限细粒度划分, 构造用户权限和数据权限 (只读、只写、读写) 的复合组合控制方式, 提高敏感数据的安全性。

3. 预测分析

提前预防黑客入侵和病毒传播是大数据安全防护的重要技术和保障手段。通过对一系列历史数据和当前系统实时数据的场景关联分析, 预测将来可能会发生或将要发生的大数据系统安全问题。

根据发生系统异常问题所涉及的数据对象, 结合异常问题所发生的监控点、参考相似或类似问题的分析结果, 分析确定问题事件的性质, 预测可能存在的安全威胁, 并对此安全威胁进行跟踪分析, 做好应对此安全威胁的安全防护措施, 提高应对安全威胁的安全防护级别, 更好地对大数据安全进行防护。对大数据的安全问题进行可行性预测分析, 识别潜在的安全威胁, 以达到更好地保护大数据系统的目的。通过预测分析的研究, 结合机器学习算法, 利用异常检测等新型方法, 大幅提升大数据安全识别度, 更有效地解决大数据安全问题。

4. 统计分析

自查大数据系统内部的安全问题, 也是降低大数据系统安全风险的重要手段, 一般可以采用统计分析的方法。统计分析分为统计设计、资料收集、整理汇总、统计分析、信息反馈五个阶段。针对大数据系统, 在资料收集阶段可以采用系统IP扫描、系统端口扫描、系统漏洞扫描等方法搜集原始的系统状态信息, 将原始信息和已有的数据信息 (包括已经发生的安全问题, 及其他类似系统发生的安全问题) 进行汇总整理, 在此基础上通过统计运算得出相应的结论。根据得出的结论, 制定安全问题等级, 采取相对应的安全应对措施, 预防可能会发生的安全风险。

5. 数据稽核

通过系统应用日志对已发生的系统操作或应用操作的合法性进行审核;通过备份信息审核系统与应用配制信息对比审核, 判断配制信息是否被篡改, 从而发现系统或应用异常安全威胁。对安全系统内部系统间或服务间的隐密的存储通道的稽核, 即对发送和接收信息进行审核, 可以降低系统安全风险。Sec Cloud提出了一种新型的审计方案, 在安全云计算的基础上采用概率采样技术及指定验证技术, 充分考虑了安全数据存储, 安全计算和隐私保护问题。TPA是独立于云平台和用户的第三方审计工具, 使用户能够对云平台的存储数据安全进行公共稽核。

6. 安全漏洞发现

安全漏洞主要是指计算系统和服务程序由于设计缺陷或人为因素留下的系统后门, 利用安全漏洞攻击者能够在未授权的情况下访问或破坏系统。安全漏洞的分析可以采用白盒测试、黑盒测试、灰盒测试、动态跟踪分析等方法。

现阶段大数据系统多采用开源程序框架和开源程序组件, 在服务程序和组件的组合过程中, 可能会遗留有安全漏洞或致命性的安全弱点。开源软件安全加固可以根据开源软件中不同的安全类别, 使用不同的安全加固体, 修复开源软件中的安全漏洞和安全威胁点。动态污点分析方法自动检测覆盖攻击, 不需要程序源码和特殊的程序编译, 在运行时执行程序二进制代码覆盖重写。

数据安全对企业的重要性研究 篇5

【摘要】在企业当中计算机的普遍使用,数据安全逐渐成为一个重点课题。云计算、虚拟化、移动化概念的层出,企业中办公人员的电脑使用率已经达到95%以上,这么高的电脑使用率给数据的安全性带来了严重的威胁。数据是任何企业的命脉,重要的数据,例如电子邮件、财务报表和员工档案等都是公司的重点数据,没有它们就无法顺利运作。信息也是资产的观念已被企业所认可,企业如何保护“信息资产”成为数据安全的重中之重。1 数据存储的重要性

数据存储备份技术和存储管理源于70年代的终端/主机计算模式,当时由于数据集中在主机上,因此,易管理的海量存储设备--磁带库是当时必备的设备。80年代以后,由于PC的发展,尤其是九十年代应用最广的客户机/服务器模式的普及,此时网络上文件服务器和数据库服务器往往是要害数据集中的地方,而客户机上也积累了一定量的数据,数据的分布造成数据存储管理的复杂化。

Internet正在使存储技术发生着革命性的变化。这种变化主要表现在三个方面:首先是存储容量的急剧膨胀。其次是数据就绪时间的延展。今天,Internet使网络数据必须保证每天24小时、每周7天、每年365天处于就绪状态。最后,数据存储的结构不同了。在Internet和全球化电子商务的时代,数据应该是面向全世界的,数据的存取只应该受到安全机制的管理,而不应该受到地域空间的约束。几种安全存储方式的认识

2.1 存储备份

人们对数据存储备份一词并不陌生,然而对备份的真正内涵并不完全了解。在一般人脑海里,往往把备份和拷贝等同起来,把备份单纯看作是更换磁带、为磁带编号等一个完全程式化的、单调的操作过程。其实不然,因为除了拷贝外,还包括更重要的内容即管理。备份管理包括备份的可计划性,磁带机的自动化操作、历史记录的保存以及日志记录等。事实上,备份管理是一个全面的概念,它不仅包含制度的制定和磁带的管理,而且还能决定引进备份技术,如备份技术的选择、备份设备的选择、介质的选择乃至软件技术的挑选等。

综上所述,用户特别是网络用户理想的数据存储备份就是用一种容量大、具有先进自动管理功能、价格又相对便宜的设备对整个系统,特别是对整个网络系统的数据进行备份,才是人们所希望的数据存储备份。

目前市场上的存储产品主要有磁盘阵列、磁带机与磁带库、光盘库等,其中磁带设备以其技术成熟、价格低廉、产品线齐全、使用方便等优点占据了存储市场的重要地位。

2.2 磁盘阵列

磁盘阵列又叫RAID(Redundant Array of Inexpensive Disks——廉价磁盘冗余阵列),是指将多个类型、容量、接口,甚至品牌一致的专用硬磁盘或普通硬磁盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据,从而达到提高数据读取速度和安全性的一种手段。因此,磁盘阵列读写方式的基本要求是,在尽可能提高磁盘数据读写速度的前提下,必须确保在一张或多张磁盘失效时,阵列能够有效地防止数据丢失。磁盘阵列的最大特点是数据存取速度特别快,其主要功能是可提高网络数据的可用性及存储容量,并将数据有选择性地分布在多个磁盘上,从而提高系统的数据吞吐率。另外,磁盘阵列还能够免除单块硬盘故障所带来的灾难后果,通过把多个较小容量的硬盘连在智能控制器上,可增加存储容量。磁盘阵列是一种高效、快速、易用的网络存储备份设备。

2.3 磁带库

广义的磁带库产品包括自动加载磁带机和磁带库。自动加载磁带机和磁带库实际上是将磁带和磁带机有机结合组成的。自动加载磁带机是一个位于单机中的磁带驱动器和自动磁带更换装置,它可以从装有多盘磁带的磁带匣中拾取磁带并放入驱动器中,或执行相反的过程。它可以备份100GB—200GB或者更多的数据。自动加载磁带机能够支持例行备份过程,自动为每日的备份工作装载新的磁带。一个拥有工作组服务器的小公司或分理处可以使用自动加载磁带机来自动完成备份工作。

另外,随着制造技术和生产工艺的不断改进,磁带机的性能还将得到很大的提高。包括:磁带将被做得越来越小;存储能力越来越大;磁带机的自动化程度也将越来越高„„而且,随着自动化程度越来越高,磁带机的优势越来越明显,从而在未来的存储市场中将长期扮演主流的角色。

在网络海量存储备份系统中,磁盘阵列、磁带库、光盘库等存储设备因其信息存储特点的不同,应用环境也有较大区别。磁盘阵列主要用于网络系统中的海量数据的即时存取;磁带库更多的是用于网络系统中的海量数据的定期备份;光盘库则主要用于网络系统中的海量数据的访问。3 国际上的数据安全存储现状

从国际上看,以美国为首的发达国家都非常重视数据存储备份技术,而且将其充分利用,服务器与磁带机的连接已经达到60%以上。而在国内,只有不到15%的服务器连有备份设备,这就意味着85%以上的服务器中的数据面临着随时有可能遭到全部破坏的危险。因此,有必要持续不断地宣传数据存储备份的重要性,直到人们把数据存储备份视为头等重要的大事,并不断引进最先进的数据存储备份设备来确保网络数据的绝对安全为止。

对于一个企业来说,网络数据的安全性是极为重要的,一旦重要的数据被破坏或丢失,就会对企业日常生产造成重大的影响,甚至是难以弥补的损失。根据3M公司的最新调查,对于市场营销部门来说,恢复数据至少需要19天,耗资17,000美元;对于财务部门来说,这一过程至少需要21天,耗资19,000美元;而对于工程部门来说,这一过程将延至42天,耗资达98,000美元。而且在恢复过程中,整个部门实际上是处在瘫痪状态。在今天,长达42天的瘫痪足以导致任何一家公司破产!而唯一可以将损失降至最小的行之有效的办法莫过于数据的存储备份。企业需要做好数据安全的几个方面

1、财务:财务数据对企业的运作起着根本的作用,那串敏感的数字预示着企业的实力。若财务数据一旦丢失,那么企业的一切行动都要被迫停止,所有的计划与交易可能都会因财务数据丢失的不明朗因素而导致搁浅,造成企业直接的损失。

2、人事:人才作为一个企业的重要支持,是一个企业能否持续发展的根本,同时也是核心竞争力的体现。如何对人事部门的资料进行有效的保护和管理将是企业壮大与发展的重要一环。如果大量的人事数据掉失或泄密的话,后果可想而知。

3、客户:客户信息对企业的重要性不言而喻,作为企业发展的重要支持,一旦客户信息方面的数据掉失或遭到竞争对手的窃取的话,后果不堪设想。

4、知识产权:产品研发是制造型企业生存根本。作为一个核心竞争力的体现依据之一,在于拥有的知识产权,专利的多少,如技术、设计、创意等等,这些都是企业的重要财富。5 数据安全威胁的源头

据有关统计表明,在所有数据丢失事故的原因中,病毒、木马、蠕虫和黑客攻击仅占21%,而软硬件故障、内部员工误操作和其它原因占据79%,而我国近80% 的中小企业采取的数据保护措施仅限于安装杀毒软件和防火墙,也就是说对79%的安全威胁毫无防范,这种状况应该引起每家企业引起重视!

安装杀毒软件和防火墙只能防备21%的数据安全隐患,建立数据备份方案才是保护数据最彻底、最有效的方式,现在许多企业已经认识到备份的重要性。但由于备份不能直接提高营收,许多预算紧张的中小企业对备份项目是一拖再拖,直到数据真的丢失时,才万分后悔地求助于收费高昂、良莠不齐的数据恢复公司,恢复结果难以预料,巨大损失无可避免,因为没有哪家数据恢复公司敢说能100%的恢复客户丢失的数据。网络系统环境中数据被破坏的原因

1、自然灾害,如水灾、火灾、雷击、地震等造成计算机系统的破坏,导致存储数据被破坏或完全丢失。

2、系统管理员及维护人员的误操作。

3、计算机设备故障,其中包括存储介质的老化、失效。

4、病毒感染造成的数据破坏;5)Internet上“黑客”的侵入和来自内部网的蓄意破坏。国际网络安全存储的优化

近几年来,国内网络系统的规划和设计不断推陈出新,在众多网络方案中,通常对数据的存储和备份管理的重要性重视不够,至少在方案中提及不多,甚至忽略。当网络建成运行后,缺乏可靠的数据保护措施,等到出现事故后才来弥补。总之,不论是规划设计还是运行维护阶段,都缺乏对整个系统数据存储管理和备份应采取的专业而系统的考虑,往往陷于盲目之中。

可以说,网络设计方案中如果没有相应的数据存储备份解决方案,就不算是完整的网络系统方案。计算机系统不是永远可靠的。双机热备份、磁盘阵列、磁盘镜像、数据库软件的自动复制等功能均不能称为完整的数据存储备份系统,它们解决的只是系统可用性的问题,而计算机网络系统的可靠性问题需要完整的数据存储管理系统来解决。因此,对原网络增加数据存储备份管理系统和在新建网络方案中列入数据存储备份管理系统就显得相当重要了。8 大数据时代的数据安全

进入“大数据”时代,出现了不少新兴的数据挖掘技术,使得对数据财富的储存、处理和分析变得比以往任何时候都更便宜、更快速了。只要有了超级计算环境,那么大数据技术就能被众多的企业所用,从而改变很多行业经营业务的的方式。

我们都听说过如下的预测:到2020年,全球以电子形式存储的数据量将达到35ZB,是2009年全球存储量的40倍。而在2010年底,根据IDC的统计,全球数据量已经达到了120万PB,或1.2ZB。如果将这些数据都刻录在DVD上,那么光把这些DVD盘片堆叠起来就可以从地球垒到月球一个来回(单程约24万英里)。

对于动不动就忧天的杞人来说,如此庞大的数字可能是不详的,预示着世界末日的来临。而对于乐观主义者来说,这些数字却是一座信息金矿,随着技术的进步,其中所蕴含的财富会越来越容易被挖掘出来。

进入“大数据”时代,出现了不少新兴的数据挖掘技术,使得对数据财富的储存、处理和分析变得比以往任何时候都更便宜、更快速了。只要有了超级计算环境,那么大数据技术就能被众多的企业所用,从而改变很多行业经营业务的的方式。同时海量数据的安全存储也成为了一大问题。9 结论

随着企业对数据和信息存储分析需求的增长,包括数据中心行业,企业利用这些数据中心去安全存储和管理它们的计算机设备是非常有意义的。各种安全数据存储的方式都值得企业去学习和重视,来保障自身企业数据的安全,另外,时刻关注国内外数据安全存储技术的革新与发现,进一步提升企业的安全数据存储能力,增强企业的竞争力。另外,面对纷繁复杂以及不断变化的商业格局,也随着大数据时代的到来,安全数据存储对企业来说显得越来越重要,而新一代的数据中心建设及安全数据存储技术的发展,则需引起人们足够的重视。参考文献

[1]查春霞.企业信息化数据安全评价指标体系研究[J] 江苏科技大学 2011 [2]王新磊.云计算数据安全技术研究[J] 河南工业大学 2103 [3]陆海龙.数据安全存储系统的研究与实现[J] 复旦大学 2011 [4]陈钊.基于云灾备的数据安全存储关键技术研究[J] 北京邮电大学 2013 [5]单丽娟.云数据安全管理策略设计[J] 大连理工大学 2013 [6]宗威,吴锋.大数据时代下数据质量的挑战[J] 西安交通大学学报(社会科学版)2013 [7]王爱军.新一代数据中心实现企业数据安全[J] 2011年全国电力企业信息化大会论文集 2011 [8]详谈企业数据安全十点策略[J] 计算机与网络 2012 38(20)

数据中心安全研究 篇6

【关键词】网络环境;数据安全;维护方案

引言

随着我国计算机技术的不断发展,对人们生活产生很多的便利条件。我国的农业、工业、办公有越来越依赖计算机网络信息技术,使得办公、生产的效率得到了有效的提高。与此同时,网络环境中数据安全也得到了很大的威胁。如何保护网络环境中数据安全是目前相关部门应该重视的主要问题。只有相关数据得到安全保证。才能保证计算机用户资料和相关信息不被泄露。保证网络环境安全合理的运行,使得计算机用户在享受计算机网络信息化带给人们便捷的同时避免相关的威胁因素造成资料和隐私的泄露。给计算机用户营造一个安全的网络环境。

一、网络环境中数据安全的概念

网络环境中的数据安全是互联网信息能正常使用的安全保障。也就是计算机用户的相关的文件和信息存在在网络当中,并且在网络中传播和共享。网络环境中数据安全其实一项复杂而庞大的技术系统,主要包括:计算机技术、网络技术、通讯技术、信息安全技术、密码技术。等等一系列技术组成。也就是保证网络中的数据安全。在国际上的定义是,通过建立一系列的措施,使得计算机用户的资料信息能得带有效的保障,保护计算机不受到病毒、黑客的攻击破坏。

二、目前我国网络环境中数据安全存在的主要问题

随着我国科学技术的不断发展,计算机已经走进了千家万户。在改变我们生活、娱乐、教育、休闲的同时,让我们能享受到高科技带来的便利条件。所以网络环境中数据安全就变得非常重要,目前我国的网络环境中的数据安全还存在很多风险,经常发生网络用户信息被盗取的事件发生。用户在使用计算机办公或者浏览新闻资讯过程中,往往会收到很多文件信息,当用户危险意识低或者好奇心强打开后,就文件中的病毒就乘机侵入计算机系统中,破坏计算网络系统,造成系统瘫痪,使得很多用户的信息资料在网络中传播开来,造成很大的损失。在我国目前的网络环境下,主要威胁用户最大的是病毒入侵、黑客袭击、垃圾文件侵害。下面对这三个问题进行深入分析。

1.病毒产生的安全问题。

病毒是构成网络环境中安全问题的主要原因之一,病毒是一种可以自我进行复制并且破坏计算机系统和内部软件的一种程序。比如在2007的时候有一款“熊猫烧香”的病毒,一度风靡我国。对我国的计算机构成很大的威胁,造成至少3.2亿的经济损失【1】。一般情况下计算机病毒的程序都是很小的,但是却能给计算机造成很大的威胁。轻则会造成计算机系统运行非常缓慢,影响计算机的正常使用效率,重则可以导致整片计算机网络系统瘫痪。使得计算机用户相关的资料和文献丢失或者遭受破坏,严重影响网络环境中数据安全。

2.黑客攻击造成的安全问题。

黑客攻击是对相关的资料和信息进行篡改、盗取、使用从而对网络环境中数据造成威胁。在计算机技术刚运行时,黑客是帮助计算机系统发现漏洞并进行修改和完善的高级计算机程序员。但是随着计算机广泛的应用在各个领域,使得一些不法的黑客分子。利用自己高超的技术对计算机程序进行破译、攻击破坏网络数据安全。

3.垃圾邮件造成的安全问题。

垃圾邮件也是网络环境下对数据安全造成威胁因素最大的问题,垃圾邮件和病毒以及黑客入侵有着本质的区别,垃圾邮件没有病毒具有的蔓延性,也没有黑客具有的潜伏性,而且垃圾邮件本身就具有高度的公开性,这也是垃圾邮件肆意传输的主要原因,掺杂在正常文件当中,发送大计算机中,会迫使用户接受邮件。

当用户打开这些邮件以后,计算机系统就会受到威胁,轻则造成计算机使用效率缓慢,重则造成个人信息泄露。

三、网络环境中数据安全的维护方案

通过对网络环境中数据安全存在的主要问题进行分析和研究,以及向网络数据安全专家的咨询,制定出以下几点维护网络环境汇总数据安全的方案。希望对网络环境中数据安全能有一定的帮助。

1.防病毒技术。

防病毒技术针对的是病毒入侵,由于我国目前的网络环境中,病毒入侵经常发生,网络环境下的防病毒技术主要体现在防范网络中自身的病毒,当计算机用户在使用计算过程中,或者浏览网页过程中,病毒就会出现。当防病毒软件一旦检测到病毒入侵就及时启动防范系统,对病毒进行驱逐和删除。在这一过程中通过安全高科技的防病毒软件和有效的防范措施结合起来,才能对我网络环境实现层次保护,给广大的计算机用户创造安全的网络使用环境。

2.提高计算机网络的安全性。

计算机网络安全性,也就是能有效的控制计算机使用网络设备和相关设备的接口。为计算机的安全使用营造一个良好的环境【3】。网络设备能对计算机的IP地址进行判断,检查IP地址是否存在威胁因素,以及判断计算机使用者对运行的数据有没有使用的权限。通过相关的技术设备能对计算机网络中各个计算机的运行状态进行及时的监控和控制,保证计算机用户能安全使用网络。在提高计算机网络的安全性方面,可以采用最新的科技设备,比如采用防火墙技术和虚拟专用网技术,能很好的防止外来入侵对计算机进行破坏。

3.构建规范操作系统提高数据安全性。

规范的操作系统对网络环境中数据安全同样起到实质性的作用。在使用计算机的过程中,按照规定的操作进行使用,能是网络书记能加安全。比如:在使用计算机时,随时更新计算机的程序,按照计算机的硬件配置使用计算机。打开的网页不能太多,也不要超负荷的使用计算机。随时对计算机进行杀毒和清理维护,保证计算机处于安全状态。如果发现漏洞进行及时的处理。对服务器的终端内容及时备份和监视。如果发现相关的资料和信息被篡改立即报警。只有这样才能保证相关的数据安全,保护计算机用户的隐私和相关数据。

4.提高计算机加密技术。

计算机网络加密能有效的隔离计算机受到的各种威胁。保证计算机用户能安全的使用计算机。网络加密技术主要是在网络环境中建立一个预警机制,当计算机受到恶意攻击时,加密系统就能及时的对攻击者进行清除清理,从而为计算机用户提供一个安全的使用环境,在我国目前的网络环境中网络加密技术主要有两种形式,包括解密秘钥和加密秘钥。加密技术主要应用在计算密集群区域,通过对文件资料原有的加密技术上再增加一道私人秘钥,当需要查阅和使用时,通过秘钥才能打开,从而保证文件资料的安全,由于计算机加密技术不会受到地点、场合、时间等客观因素的限制,在计算机硬件系统中容易实现,所以被广泛的应用在计算机维护方案中。

四、结束语

综上所述,网络环境中数据安全的维护需要从很多方面入手,对数据安全进行行之有效的保护措施。但是,网络环境中数据安全与维护一项复杂而庞大的工程,所有计算机用户都要为数据安全做出一份贡献。在目前拥有的安全系统上进行完善和整改。随时更新保护数据安全技术。为网络环境中数据安全提供有效的安全保障。

参考文献:

[1]杨勇. 大数据环境下对网络安全的探究[J]. 信息与电脑(理论版),2014,03:143-144.

[2]白红军,林晨. 网络环境的计算机终端数据安全保护技术[J]. 信息通信,2015,09:199-200.

[3]杨林. 在网络环境下数据保护的研究[J]. 仪表技术,2016,02:42-43.

大数据及其安全研究 篇7

随着互联网、物联网、云计算的迅速发展, 人类产生、获取、存储的数据量呈爆发式增长。伴随着大数据时代的到来, 新的信息安全问题也日益凸显。国际社会已将大数据安全列入国际安全战略问题, 如何挖掘出有价值的信息并保障其安全性具有重要意义。

1 大数据概念及特征

1.1 大数据概念

目前, 对于大数据的概念并无统一定义。在不同行业、不同技术背景下, 对于大数据的定义也不一样。维基百科将其定义为:大数据 (Big Data) , 或称巨量数据、海量数据、大资料, 指的是所涉及的数据量规模巨大到无法通过人工在合理时间内达到截取、管理、处理, 并整理成为人类所能解读的信息。IDC的权威定义是:满足4V (Variety, Velocity, Volume, Value, 即种类多、流量大、容量大、价值高) 指标的数据称为大数据。研究机构Gartner给出的定义为:大数据是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产[1]。

1.2 大数据特征

大数据同过去的海量数据相比, 其基本特征可以用4个V来概括 (Volume, Variety, Value和Velocity) [2], 即体量大、多样性、价值密度低、速度快。

(1) 数据体量巨大。大数据一般是指10TB规模以上的数据量。根据IDC估计, 到2020年, 全球数据使用量将达到35.2ZB (1TB=1024GB, 1ZB=10亿TB) 。

(2) 数据类型繁多。数据可分为结构化数据和非结构化数据。相比于以往便于存储的以文本为主的结构化数据, 非结构化数据种类越来越多, 比如网络日志、音频、视频、图片、地理位置信息等, 这些多类型的数据对数据的处理能力提出了更高要求。

(3) 价值密度低。价值密度的高低与数据总量的大小成反比。例如1小时的视频, 在连续不间断的监控中, 有用数据可能仅有1~2s。如何通过强大的机器算法, 更迅速地完成对数据价值的“提纯”成为目前亟待解决的难题。

(4) 处理速度快。大数据处理的“1秒定律”是其与传统数据挖掘技术的本质区别。对海量的数据进行实时处理, 获取更多的价值, 即处理效率是衡量技术的关键。

2 大数据安全问题

2.1 大数据存储安全

大数据基于云端存储, 而云存储本身存在安全威胁[3]。首先, 云存储没有清晰定义安全边界, 给其采取安全保护措施增加了难度;其次, 大数据是在云端的大集中, 其及时的大流动、跨界的大融合, 以及动态的变化, 使得数据传输时的完整性和保密性受到很大威胁;再次, 云存储中数据的容错性、可恢复性和完整性也存在一定的安全问题;最后, 云存储作为公共数据中心, 对多客户连接、高交互性及数据安全保障都提出了更高的要求。

2.2 大数据处理安全

从技术角度看, Hadoop作为一个基础数据处理平台, 因其简单易操作、低成本被企业迅速采用。Hadoop采用master/slaves架构, 该架构管理起来比较简单, 但存在致命的单点故障和空间容量不足等缺点, 大大限制了Hadoop的可扩展性[4]。因此, Hadoop处理ZB级的海量数据的聚合存在着数据泄露风险, 其自身也存在云计算的安全问题。

作为大数据的另一项基本技术, NoSQL (NoSQL=Not Only SQL) , 即非关系型数据库在数据安全方面也存在着一定的漏洞[5]。随着大数据时代的到来, 传统的SQL已经不能满足互联网迅速发展的要求。NoSQL以其易扩展、高性能、高可用、灵活的数据模型优势成为处理数据的新领域。但目前, NoSQL没有正式的官方支持, 一旦出现差错, 将造成严重的损失。此外, NoSQL并未形成统一标准, 各种产品层出不穷, 内部混乱, 使得企业很难保护机密信息。NoSQL自身安全机制尚不完善, 且在数据安全方面未设置严格的访问控制和隐私管理, 各种项目的安全性还需时间来检验。

2.3 大数据传播安全

大量的数据在传播过程中引发不同的安全问题。首先, 数据的传输需要各种网络协议, 而有些协议缺乏专业的数据安全保护机制;其次, 数据采集过程中人工干预导致的误差, 造成数据的失真与偏差;再次, 数据版本的变更也会造成对信息的错误判断。若数据在传播过程中遭到泄漏、破坏或拦截, 可能造成数据安全管理大失控、谣言大传播、隐私大泄密等问题。

2.4 大数据更易被恶意攻击

大数据将各个行业领域的资源聚合共享, 使得海量数据及其潜在的价值吸引了更多黑客的攻击, 随之黑客还将根据突破口获得更多的数据。黑客喜欢攻击大数据, 原因有: (1) 大数据基于云端分布存储, 数据保护方法比较简单; (2) 大数据下的用户群体复杂, 来源广泛, 传统的检测防御手段难以判断用户是否合法; (3) 一些敏感数据的权限没有明确的界定, 很多数据都没有涉及到隐私问题。

大数据攻击中最典型的是APT[6] (Advanced Persistent Threat) 攻击, 即高级持续性攻击。APT攻击是一种有组织、有特定目标、隐蔽性强、破坏力大、持续时间长的新型攻击和威胁。其主要特点是手段多样、目标明确和持续时间长。APT的潜伏性和持续性使得管理员无从察觉, 故无法被实时检测。同时, APT绕过基于代码的传统安全方案潜伏在系统中, 使传统防御体系难以检测。此外, 攻击者可以建立一个类似僵尸网络BOONET的远程控制架构, 向百万台机器同时发起攻击。

3 大数据安全策略

当前, 信息安全问题已经上升到国家安全战略。保障我国大数据信息安全必须做好以下几项工作:

3.1 加强大数据隐私保护

大数据不被妥善处理会对用户的隐私造成极大威胁, 数据在采集、共享发布、分析等方面都存在很多的隐私问题。要加强数据隐私保护, 可通过3种隐私保护技术来实现: (1) 基于数据失真的隐私保护技术。数据失真技术通过扰动原始数据, 使攻击者不能发现真实的原始数据, 且失真后的数据保持某些性质不变, 从而实现隐私保护; (2) 基于数据加密的隐私保护技术。大数据可通过SSL (Secure Sockets Layer, 安全套接层协议层) 加密, 实现数据集之间的保护; (3) 基于限制发布的隐私保护技术。限制发布是选择性地发布原始数据、不发布或者发布精度较低的敏感数据, 通过数据匿名化实现隐私保护。

3.2 加强大数据访问控制

大数据若被非法用户侵入或者被合法用户误操作, 将对关键资源信息造成一定的损害。要保证数据的安全性, 必须加强数据访问控制[7]。 (1) 自主访问控制。用户对数据的控制主要是基于对用户身份的鉴别和存取访问的确定; (2) 强制访问控制。大数据库系统给所有主体和客体分配不同级别的安全属性, 形成完整的系统授权状态, 保证数据库系统的安全性; (3) 基于角色的访问控制。角色访问控制将若干特定用户的集合和某种授权连接在一起, 简化了授权管理, 用户也可轻松地进行角色转换。

3.3 加强大数据管理安全

数据安全管理同技术一样重要。要做好大数据的管理安全, 一是统一标准。建立国家级别的大数据标准化体系, 实现大数据平台的互相连通, 在统一的安全规范框架下运行传输[8];二是专业人才队伍。大数据建设的每个环节都需要专业的工作人员完成, 必须培养一支懂指挥、懂技术、懂管理、有责任的专业队伍;三是个人设备安全管理。目前, 在工作场所面临使用个人设备的安全管理问题, 个人设备引发的数据安全问题不可忽视。所以, 必须加强个人设备管理力度, 制定相应的个人设备在工作场所的使用政策, 从而降低其引发的安全风险。

4 结语

大数据作为继云计算、物联网之后, IT行业又一大颠覆性的技术革命, 正在变革我们的生活、工作和思维。随着云计算、物联网和移动互联网等技术的不断发展, 大数据正呈现出指数级增长趋势, 给信息安全带来了极大威胁。面对既是机遇又是挑战的大数据, 应充分选择并有效利用信息资源, 加快先进技术研发, 为用户提供安全的数据环境。

摘要:随着互联网用户的快速增加, 各数据信息呈指数级增长, 大数据将成为未来的新资源, 但其在创造价值的同时也存在着诸多安全问题。在介绍大数据概念及特点的基础上, 分析了大数据面临的典型安全问题, 并提出了加强大数据安全的相关策略。

关键词:大数据,数据安全,安全策略

参考文献

[1]大数据时代专题.大数据的概念、技术应用与分析及数据的处理[EB/OL].http://bbs.pinggu.org/bigdata/.

[2]马建光, 姜巍.大数据的概念、特征及其应用[J].国防科技, 2013, 34 (2) :10-17.

[3]刘建毅, 王枞, 薛向东.云存储安全分析[J].中兴通讯技术, 2012, 18 (6) :30-33.

[4]王彦明, 奉国和, 薛云.近年来Hadoop国外研究综述[J].计算机系统应用, 2013, 22 (6) :1-5.

[5]王珊, 王会举, 覃雄派.架构大数据:挑战、现状与展望[J].计算机学报, 2011 (10) , 34:1741-1752.

[6]高持续威胁APT[EB/OL].http://netsecurity.51cto.com/art/201109/290796.htm.

[7]刘波, 郭少辉, 陈晖, 等.数据统一访问中访问控制机制的研究[J].军事通信技术, 2013, 34 (3) :40-47.

云计算数据安全研究 篇8

1 认识云计算

埃里克·施密特 (谷歌首席执行官) 在2006年8月份的搜索引擎大会首次提出了“云计算”的概念。谷歌的“云端计算”项目就是源于其年轻的工程师Christophe Bisciglia用40台机器所做的“Google101”项目。云计算服务即是基于IT相关服务的拓展、使用和交付的模式, 一般来说, 涉及了通过IT来提供的虚拟化、动态易扩展的资源。

近几年, 云计算在我国发展趋势非常的迅猛。在前瞻网《2015-2020年中国云计算产业发展前景与投资战略规划分析报告前瞻》中有相关内容:2008年5月, IBM在位于中国无锡的太湖新城科教产业园区建立的中国的第一个云计算服务中心投入使用。2008年6月, IBM又在北京的IBM中国创新中心成立了位于中国的第二家云计算服务中心——“IBM大中华区云计算中心”;2008年11月, 位于东莞的松山湖科技产业园管委会与广东的一家电子工业研究院举行了盛大的签约仪式。届时, 电子工业研究院将在松山湖投资2亿元建立一个超级云计算服务平台;2008年12月, 具有灵敏的商业嗅觉的马云也决定让其阿里巴巴集团旗下的子公司阿里软件和南京市政府正式签订2009年的首个战略合作框架性协议。协议计划:2009年初, 阿里将首期投资达上亿元人民币在南京市建立国内的首个“电子商务云计算中心”。时至今日, 云计算已经在方方面面影响着企业的发展和我们的生活。

2 云计算的数据安全分析

由于云计算有关个人和企业运算的模式的变化及其敏感信息, 因此云计算面临的首要问题就是其安全问题。美国Gartner公司曾对云计算安全风险进行了全面且综合的评估, 归纳出了以下几点[1]:特权用户访问风险、法规遵守风险;数据位置不确定风险、共享存储数据风险;数据恢复风险、调查支持 (数据跟踪功能) 风险及长期发展风险。

云计算与安全二者之间的关系一直存在截然不同的两种看法。乐观的看法认为采用云计算会从一定程度上增强数据的安全性。其方法为:可以集中设置的云计算管理中心, 由具有专业化素养的安全服务人员或是相关的安全专家对整个系统的安全实施全面管理, 由此规避由于管理人员不专业而导致的安全漏洞频出问题。第二种观点则相对谨慎和现实, 他们认为对云计算中心的集中管理会使其更容易成为黑客攻击的目标。在集中管理的体系下, 系统的规模将更为庞大巨大, 系统的开放性与复杂性也会变的不可控, 那么云计算的安全性一定会面临着更为严峻的考验。

3 加强云计算的数据安全问题的解决策略

云计算服务商通过对数据的集中存储和管理, 满足用户的各种需要。在这种模式下, 存储在互联网上的数据对于服务商来说是完全透明的, 如果服务商管理中心受到黑客攻击的话, 用户的数据将很容易被盗取。针对云数据的安全性, 我们可以从以下几个方面入手, 加强对数据安全的管理。

3.1 数据的加密处理

在对称加密算法中, 加密的双方因为都采用同一密钥所以密钥的管理相对困难, 造成使用成本的增加, 同时, 在分布式系统中使用也更为困难;非称加密算法的运算量较大, 因而在面临大量数据的加密或解密情况时, 就显得力不从心。综合二者利弊, 可以考虑采用两种加密算法相结合的方法来加强对云数据的安全存储管理。

采用双重加密的处理方法, 充分发挥两者的优势。一方面, 保证密钥的安全, 用对称的密钥对数据进行加密处理。另一方面, 利用非对称密钥在安全性方面表现突出的特点, 对数据量小的校验信息进行加密处理。力争使数据的安全性方面可以达到非对称密钥的加密体制的同时使算法效率接近或达到对称密钥的加密体制的水平, 从而在很大程度上去解决云计算服务在当前时期的数据安全存储这一关键性问题。

3.2完善身份认证制度

当前, “账号+密码”仍是很多场合采用的身份认证方法, 因为其具有“人人会用、低成本、理论可靠”的优势。但是, 其天然的劣势也十分明显, 例如在非标准键盘下输入过程长导致输入过程容易被偷窥、人们总是习惯使用相同的账号和密码等。因此对于提倡“安全、高效”的云计算来说, 这个技术显然已经不足以满足用户的安全需求。

关于云计算, 我们可以采用联合身份认证的方式[2]。联合身份认证基于单点登录技术, 如SAML联合身份认证, 该方法权威通过数字签名发布一个令牌给一个用户, 该用户可使用令牌跨域访问其他已被信任平台, 无需重复登录认证。[3]在不同服务商的身份信息库间建立关联。当用户在使用某个云平台服务并实现登录时, 该用户就可以访问与之相关的其他已信任的云平台, 无需重复注册多个账号并登录。

3.3数据的安全隔离

集中存储数据会使数据相互干扰的风险大大的增加, 所以, 为实现使各类用户的数据安全、独立, 一方面可以采取物理层的隔离、虚拟层的隔离等等技术上的手段相互配合使不同服务器和其域名完全独立开来, 控制单向传输故障;另一方面, 还可以采用将不同的应用系统存储在不同的数据库数据的模式, 从而全面的保障使用云计算服务的用户的数据隐私和安全。

4结论

云计算在未来将随着时间的推移得到发展, 而云计算充满了创造性, 将可能改变我们现在的应用以及企业的商业模式。这将是对很多传统的巨大挑战, 值得我们投入更多关注和努力去完善它。“科技以人为本”因此, 在这场科技变革中我们更应该应用更多的手段去保护用户的数据, 让用户能够安心的在云端徜徉。

摘要:云计算提供的服务模式将传统模式的IT经济转换成为IT的当代商品式经济, 对用户来说, 可以各取所需;对云计算服务的提供商来说, 可以各尽所能。本论文重点针对了云计算发展中的一个巨大障碍:云数据的安全性展开讨论, 提出自己的一些解决策略。

关键词:云计算,数据安全,加密

参考文献

[1]Brodkin.Gartner:seven cloud-computing security risks[DB/OL].http://www.networkworld.com/news/2008/070208-cloud.html2008-07-02.

[2]Gentry C.Fully homomorphic encryption using ideal lattices[C].Proc.of the 2009 ACM Int’l Symposium on Theory of Computing, 2009.

数据中心安全研究 篇9

随着社会科技的不断发展与进步,互联网得到了飞速发展,计算机技术也得到了广泛的应用,但另一方面信息的安全问题却日益突出,信息安全技术应运而生并得到了极大的发展。信息安全技术的核心是数据加密技术,它不仅能够加解密数据,而且还能够鉴别、认证数字签名等,从而使在网络上传输的数据的完整性、确认性及机密性得到了切实的保证。本文将DES算法和RSA算法的优点结合起来,将一个数据加密系统设计了出来,同时将Java安全软件包充分利用起来,实现了数字签名。

1 数据加密技术

1.1 私钥加密体制

私钥加密体制指在加密和解密时所使用的密钥是相同的,由两种类型,分别是分组密码和序列密码。分组密码对明文进行分组的依据是其固定的长度,用同一个密钥加密每一个分组,从而促进等长的密文分组的产生。序列密码又称流密码,因为它将明文数据一次加密一个字节或比特。和序列密码相比,分组密码使用于软件实现,并且具有较快的加密速度,因此在人们的日常工作和生活中得到了极为广泛的运用。

1.2 公钥加密体制

1976年,W.Diffie和Hellman最早提出了公钥体制,利用两个不同的密钥分开加密和解密的能力是该体制最大的特点。公开密钥在加密信息中得到了应用,而使人密钥则在解密信息中得到了应用。通信双方可以直接进行保密通信,而不需要事先交换密钥。同时,在计算机上也不能实现从公开的公钥或密文中将明文或密钥分析出来。

2 数据库“敏感”数据安全加密系统设计

2.1 数据库“敏感”数据安全加密系统的体系结构

该加密系统是在目前较为成熟的仿真网络体系结构HLA的基础上发展起来的,由两部分组成,分别是CA服务器端和客户端。在联邦成员中嵌入加密客户端,可以对各联邦成员之间的“敏感”数据进行加密,CA服务器则可以生成、分发及管理密钥。联邦成员和CA服务器之间及各个联邦成员之间进行通讯的途径是HLA-RTI接口。加密系统体系结构如图1所示。

2.2 数据库“敏感”数据安全加密系统的功能模块

CA服务器端与加密客户端组成了加密系统的功能模块。其中,CA服务器端的主要功能是认证客户端的身份、生成、存储并分发RSA密钥等。密钥是在用户口令字和大数分解理论的基础上生成的,每次有一对密钥(公钥和私钥)产生,用于对会话密钥进行加密和数字签名,也就是对称加密算法AES或DES、3DES算法的密钥;将生成的密钥对和申请者的用户名联系起来,促进一个关联目录的生成,以方便客户端查找即是密钥的存储;依据客户端的请求信息,在关联目录中将与之相匹配的信息查找出来,如果找到的话,就把密钥向请求的客户端发送即是密钥的分发。

加密客户端的主要功能是完成对文件的加密和解密、传输实时数据的加密和解密密文、管理和传输对称加密算法的密钥及和CA服务器交互等。其中,对称加密算法AES或DES、3DES及混沌序列加密算法的密钥均在密钥生成模块生成;密钥的加密传输模块主要是使会话密钥的安全得到切实的保障,也就是说,用公钥密码算法RSA的公钥对会话密钥进行加密,然后一起传输加密后的密钥和密文,在解密端,为了得到会话密钥,可以使用TSA的私钥来进行解密;实时数据的加密和解密模块的基础是混沌特性,在加密或解密实时数据时利用混沌序列密码算法。加密系统的功能模块划分如图2所示。

2.3 数据加密模块的设计与实现

混合加密体制是数据加密系统所使用的,它将对称密码算法具有的较快的贾母速度、较高的加密强度、较高效的加解密大量数据等能力进行了充分的运用;公钥密码算法具有较高的加密强度,密钥便于管理。为了弥补传统密码算法中不便于传递密钥的缺点,可以加密明文的密钥。将二者结合起来,可以实现数据传输的安全性。

2.3.1 3DES算法的设计与实现

目前,虽然DES具有较为广泛的应用范围,并且人们可以很方便地从公开渠道获取,但是因为DES只有56位的密钥长度,易于攻击,其加密强度已经远远不能满足现代安全的需要,因此可以将两个56位的密钥混合起来使用来完成加解密,这样密钥就达到了112位的长度,从而大大增强了加密强度,这就是3DES。3DES的算法原理如图3所示。

图3中密钥K1、K2是随机产生的。

三重DES算法的实现主要包括DES类和THREE类两个类。其中DES类的主要函数是public static byte[]encrypt(byte[]oword64,int[][]i Sub Keys)//加密;public static byte[]decrypt(byte[]b Cipher-text,int[][]Sub Keys)//解密。THREE类的主要函数是public static byte[]encrypt(byte[]oword,int[][]Sub Keys1,int[][]Sub Keys2)//解密;public static byte[]decrypt(byte[]sword,int[][]Sub Keys1,int[][]Sub Keys2)//加密,返回明文。

2.3.2 RSA算法的设计与实现

大数分解是RSA的安全性赖以存在的基础。公钥和私钥都是两个大素数的函数。RSA算法的实现主要包括三个部分,即生成密钥、加密数据和解密数据。在变量的定义方面,在对p、q、n、e、d、t进行定义时,利用Java中的大数Big Interger();在密钥的生成方面,利用publi boolean generate PQNTED(Stringe);在加密数据方面,利用public String Encrypt(String msg、Big Integer pbkey、Big Intiger n),在加密的过程中,在对所要加密的字节数组进行分组时,可以利用转换函数copy Bytes();在解密数据的过程中,利用之前产生的公钥n与私钥d。把所要解密的数据与公钥n与私钥d作为参数向加密函数public String Decrypt(String msg,Big Integer prikey Big Integer n)传递。

RSA只有在大数运算的基础上才能实现,只有这样才能执行大量的大数加减乘除和模逆、模幂运算。这就导致相对于其他特别是对称密钥算法来说,RSA的实现效率十分低下。本文设计的系统中生成的DES密钥用RSA替代的原因也就是这种速度上的差异。

本文设计的数据库“敏感”数据安全加密系统,将数据的加密技术和签名技术综合了起来,一方面解决了密钥的管理问题,另一方面也使数据的不可否认性及完整性得到了切实的保障,同时也将该系统网络通信的程序设计和界面设计方法提供了出来。本系统将集中主要的加密算法进行了具体的分类,使代码的高效性、可扩展性等得到了有效地增强,有利于以后的再次开发。

摘要:本文首先简要阐述了数据加密技术,然后从数据库“敏感”数据安全加密系统的体系结构、功能模块及数据加密模块的设计与实现三个方面,对数据库“敏感”数据安全加密系统设计进行了相关的研究。

关键词:数据库,敏感数据,安全加密系统,设计

参考文献

[1]胡向东,魏琴芳.应用密码学[M].北京:电子工业出版社.2006.

[2]贺雪晨,陈林玲,赵琰.信息对抗与网络安全[M].北京:清华大学出版社.2006.

[3]褚雄,王子敬,王勇.一种基于FPGA的DES加密算法实现[J].江南大学学报(自然科学版),2006,15(6):661—664.

[4]朱作付,徐超,葛红美.基于DES和RSA算法的数据加密传输系统设计[J].通信技术,2010,43(4).

[5]Compag,HewIett-Packard,InteI,Lucent,Microsoft,NEC,PhiIips.UniversaI Bus Specification(Revision2.0)[M].InteI,2000.

安全访问外包数据的研究 篇10

1 相关研究

参考文献[1]提出最有效的隐藏访问模式是采用分层结构算法。在分层结构算法中,如果洗牌算法采用AKS网络排序[3]算法,则平均时间复杂度为O(clog4N),其常数项c大约为6 000。当采用巴切排序网络算法[4]时平均时间复杂度为O(clog4N),其常数项c大小较为合理[5]。

许多学者在参考文献[1]的基础上又提出了一些新的结构[5,6,7,8,9]。其中参考文献[5,6]在平均时间复杂度方面进行了深入的研究。若客户端存储容量为O(1)时,参考文献[5]得到的平均时间复杂度为O(log2N),但一些研究人员已经发现参考文献[5]所提的结构存在安全问题[6]。在参考文献[6]所提出的结构中,当客户端存储量为O(1时,获得最好的平均时间复杂度为O(log2N);若客户端存储容量为时,可获得的平均时间复杂度O(log N)。参考文献[7,8,9]在最坏时间复杂度方面做了研究。参考文献[7]得出最坏时间复杂度为,但其平均时间复杂度也是。参考文献[8]提出一种新的O-RAM结构,当客户提供存储空间时,其平均时间复杂度为O(log2N),最坏时间复杂度为。参考文献[9的最坏时间复杂度为O(log3N)。

以上所提算法均由两个阶段构成,即访问阶段和洗牌阶段,算法的瓶颈就在洗牌阶段。在洗牌时,客户与服务器之间需要进行大量的数据交换,使得客户无法忍受洗牌过程占用的大量时间。如果能把洗牌过程分解到每次访问操作中,对服务器的访问时间保持在常数量级,这样就能将理论应用于实践中。因此,本文提出一种新的结构,在需要少量客户端存储空间和线性级服务器存储容量的情况下,使得每次操作的代价为O(1)。典型算法的性能比较[9]如表1所示。

2 常量级访问模式

本文假设客户端可信而服务器端不可信。O-RAM的目标就是对服务器完全隐藏数据访问模式,即从服务器角度观察,客户端每次读或写数据块请求将产生一个完全随机的数据访问序列。

2.1 数据结构

假设客户的数据大小为N块,每块大小为L字节,在云存储中,L的典型值一般为64 KB~256 KB。本方案需要占用服务器存储容量为3N块,利用均匀随机函数将N个数据块均匀随机地分布到3N个存储块中,其余2N个存储块存放哑元块。

在客户端设置一个缓存队列Q、两张数据表SerMap和PosMap。

缓存队列Q用来管理从服务器读取的数据块,本文假定最多可存储32个数据块。对缓存队列的操作有:Q.in(b)将数据块b插入队尾;Q.out()从队首移出数据块;Q.remove(b)将数据块b从缓存队列中移出;Q.getLen()返回缓存队列中存放的数据块数;Q.getSit(b)返回数据块b在缓存队列中的位置;Q.getSitF()返回队首数据块的块号。

Ser Map[3N]用来表示存储在服务器上各数据块的存储位置,它有3个域,分别是FlData、FlAcc和Fresh。FlData表示存储类型,其值为1表示该块为数据块,否则为哑元块;FlAcc表示其对应的存储块最近是否被访问过。当读/写存储块后,该变量的值设置为1。在查找一个哑元块时,若其值为0则选中该块,若其值为1则改为0,继续查找下一个哑元块;Fresh表示服务器存储块的新鲜度,在对服务器的每次读操作后都会使该变量的值增1,以保证相同数据在加密后结果不一样。

PosMap[N]用来表示用户数据块在服务器中存放的位置映射,包括flag和blockAdd两个域。flag表示数据块存放在服务器/本地的标志,若其值为1时,则表示数据块存放在服务器端,否则存放在Q中;blockAdd指数据块在Ser Map/Q中的位置。

2.2 访问模式

定义1:设客户对服务器的操作为(op,u,data),其中,op表示read(u)或者write(u,data)操作,u表示将要读或写的数据块标识,data表示要写的数据块。

无论op是读操作还是写操作,其访问服务器的序列由Lookup算法决定。

2.2.1 Lookup算法

在该算法中第1行和第7行共读服务器6次,其中随机读取2个数据块和4个哑元块,需要把所读的数据块保存在Q中。第2行至第6行读取指定的数据块u并保存在Q中。如果数据块u已在Q中,则随机读一哑元块。根据程序局部性原理可知,最近访问的数据块在最近的将来仍有可能再被访问到,因此对Q的管理并不按照严格意义上的先进先出策略,而是当访问的数据块在Q中时,将该块从Q中移出并放到队尾,以保证从Q中踢出的数据块是不常用的数据块。

当op是写操作时,将要写的内容覆盖Q中保存数据块u的缓冲区(第9行)。在每一次Lookup调用中,不停地有数据块存入Q中,Q总会变满,因此需要定期将Q中的数据块写入服务器以防止Q溢出,第10行是调用Evict将Q中的最久未用的数据块写入服务器。

2.2.2 Evict算法

Q中最多可存放32个数据块,调用一次Lookup最多有3个数据块进入Q中。因此,在Evict算法中,当Q的长度超过29时,则将超出的数据块写入服务器以保证Q在下一次Lookup操作时不会溢出。Evict算法描述如下:

第1行至第5行将数据块写入服务器。Evict踢出算法每次写6次服务器,先将缓存队列中的数据块写入服务器,然后用哑元块补足6块(第6行至第7行)。

2.3 洗牌

每执行一次Lookup都会将任意两个数据块读入Q中,当Q长度超过29时,就将超出的数据块写到服务器端的任意位置,实现洗牌操作,这样可将整个洗牌操作分摊到每次Lookup中,避免了集中洗牌造成的突发访问。

2.4 性能

假定存储块大小为64 KB,参考文献[9]与本文性能对比如表2所示。当数据文件小于等于16 TB时,所用客户存储空间小于参考文献[9],当数据文件大于16 TB时,所需客户存储量超过参考文献[9]。本文算法的优势在于所需服务器存储空间较少,实际性能恒定。参考文献[9]采用集中洗牌,当洗牌时需要大量的数据交换,当客户在读写操作时,若正好遇上洗牌操作,则需要等待很长时间。

2.5 安全

定义2:设y=((op1,u1,data1),(op2,u2,data2),…,(opM,uM,dataM))是客户请求访问数据块的一个序列,其长度为M。设A(y)表示存取访问模式,当客户的请求序列是y时,用A(y)表示存取访问服务器的序列。如果对于任何两个客户访问序列y和y′,只要其长度相等,对任何人(除客户本人)来说A(y)和A(y′)都是计算上不可区分的,则称该O-RAM结构是安全的。

在Lookup中,数据块u在服务器上的存储位置是随机分布的,读取u和6次随机读数据块操作混在一起,攻击者很难猜到哪一块是真实的块,并且攻击者很难知道下一次它将存放在哪一个位置。

在访问服务器的过程中可能出现刚被淘汰出的数据块又要被访问的情况。这种情况下,攻击者仍然无法获取有用的信息,因为至少有2/3的数据块是随机选取读到Q中的,最多有1/3的数据块是客户所读的数据块,但Evict算法采用最久未用块淘汰策略,攻击者无法知道所读的块是否为所需的数据块,也无法知道什么时间该块会写入服务器,即攻击者从被踢出后又要被访问的数据块中无法获取有用的信息,因此系统是安全的。

本文提出的常量级访问模式仅需占用线性级服务器存储量就可实现无关访问服务器,但它需要占用客户端存储空间,当文件长度超过16 TB时,比参考文献[9]的算法占用更大的客户端存储空间。下一步工作将在减少占用客户端存储空间方面进行研究,找到一个需求客户空间更少的算法。

摘要:在存储外包应用中,无关RAM允许客户对不信任服务器隐藏数据存储模式。提出一种新的无关RAM结构,对客户的每个请求仅需常量级代价和少量客户端存储空间即可实现无关访问。

关键词:无关RAM,访问模式,数据外包

参考文献

[1]GOLDREICH O,OSTROVSKY R.Software protection andsimulation on oblivious RAMs[J].Journal of the ACM,1996,43(3):431-473.

[2]GOLDREICH O.Towards a theory of software protection andsimulation by oblivious RAMs[C].New York:STOC,1987.

[3]AJTAI M,KOLMOS J,SZEMEREDI E.An O(nlogn)sortingnetwork[C].Boston:STOC,1983.

[4]BATCHER K.Sorting networks and their applications[C].NJ:AFIPS Spring Joint Computing Conference.1968.

[5]PINKAS B,REINMAN T.Oblivious ram revisited[C].California:CRYPTO.2010.

[6]GOODRICH M T,MITZENMACHER M.Privacy-preserving access of outsourceddata via oblivious ram simulation[J].Automata,Languagesand Programming,2011(6756):576-587.

[7]BONEH D,MAZIERES D,POPA R A.Remote oblivious storage:Makingoblivious ram practical[EB/OL].[2011-3-30].http://dspace.mit.edu/bitstream/handle/1721.1/62006/MIT-CSAIL-TR-2011-018.pdf.

[8]STEFANOV E,SHI E,SONG D.Towards practical obliviousram[C].California:NDSS,2012.

计算机数据库安全管理研究 篇11

[关键词]计算机;数据库;安全管理;研究;

[中图分类号]F224-39 [文献标识码]A [文章编号]1672-5158(2013)06-0084-01

一、前言:

在整个计算机系统安全管理中,其中数据库的安全管理是其重要组成部分,做好减少各种风险,避免各种来自外部风险的威胁工作,在数据安全管理的每个环节中,都是至关重要的,也是最关键的,很多类型的数据库风险,虽然是无法彻底消除的,但可以采取有效的措施,,强有力地对可能发生风险各个环节进行控制,以达到减少其对企业核心数据库产生的威胁和破坏。

二、计算机数据库及其安全

计算机数据库,可以更直观的理解为,是计算机对数据存储,以及进行操作的一种形式,现阶段计算机数据库的发展阶段主要分为下面三步:网状数据库模型、层次模型,还有关系模型,其中关系模型在计算机数据库发展中,占有极其重要的地位而备受关注。自从80年代以来,数据库的应用得到了更加广泛的普及,这主要由于在数据库系统的应用中,查询语言被越来越广泛应用,信息系统得到了广泛的建立。主体对客体的访问,其合法性主要是通过计算机的安全核心问题来保证的,在系统使用过程中,通过数据的输入、修改以及删除等信息的管理,并使得主体对客体的访问是通过授权的,可是相对于部分非授权的访问,系统自动采取拒绝操作,从而使系统中储存的信息所具有的机密性和可用性以及其完整性得到有效的保证。其中,作为资源访问处理的这一部分,即访问控制,这部分主要是自主访问控制以及强制访问控制。其中的自主访问控制,指的是由用户有访问权,对于自身所创建的访问对象如文件、数据表等信息,进行自由的访问,强制访问控制,指的是由系统,即通过专门的设置系统安全员,在设置的权限上,对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问。在现在的大多数企业当中,在对数据库建立过程中,对其工作流程进行了很多的简化,因而减少了很多工作量,极大地提高了工作效率,所以说对于这些企业来说,建立数据库在信息资源管理中处于核心地位。但是对于不法攻击者来说,这也是他们极力寻找,很看重的攻击目标位置,对数据库实施直接攻击,比在网络中对信息进行获取要方便的多,因此相对企业来说,会带来了更大的损失。所以说在数据库的安全性方面,主要是在操作和网络两个方面,它跟计算机系统的在安全性方面的要求几乎是一样的。

三、计算机数据库安全技术

1 用户标识与鉴别

在计算机数据库安全管理中,用户标识和鉴别是系统提供的最外层安全保护措施。在众多的用户标识与鉴别的方法中,通常采用在一个系统中是多种方法同时并用,可以使系统的安全性更强。比较常用的方法有:对用户身份的表明,通过输入用户名来进行标识;对用户身份通过回答口令来进行标识;对用户身份通过回答对随机数的运算结构来进行表明等等。然而,这些方式在加强安全性能的同时,也相应的增加了成本,因此,一般在大型企业用户进行使用。

2 安全模型

在数据库安全管理中,建立安全模型是十分必要的,所谓安全模型,就是对于安全的重要方面及其与系统行为的关系都可通过它来进行准确的描述,建立安全模型,就是以成功实现关键安全需求的理解层次的提高为主要目的的。安全模型通常可以分为以下两个方面:第一、多级安全模型。多级安全模型最先是被应用于军用系统和数据库的安全保密中的,它能做到不同密级可以包含不同的信息。在通常情况下,其密级由低到高可具体分为:秘密级、机密级以及绝密级。尤其需要注意的是:能使用每一密级的信息的人必须是:具有该密级或高于该密级权限的人员使用。2)多边安全模型。在数据库安全措施中,多边安全模型可以有效地阻止信息的横向泄露,因而使数据库信息安全得到最大程度的保护。因此它又是一项比较重要数据库数据安全保护措施。

3 访问控制

确保具有数据库使用权的用户可以正常来访问数据库,这就是访问控制应该达到的目的,访问控制是最重要数据库安全防范策略之一。访问控制的功能实质就是为了对非法的主体进入受保护的网络资源进行阻止、并且可以允许合法用户访问受保护的网络资源、又可以有效阻止合法的用户对受保护的网络资源,进行非授权的访问。计算机系统活动主要是应用在主体和客体之间的。即使对于创建者用户,在对一个对象进行创建后,也可能存在无权访问该对象的现象。在对这种访问控制中,不同的安全属性同时被分配到了主体和客体上,对于客体的安全属性,用户是无法改变的,只能由系统管理员对访问权限进行确定,主体是否可以进行访问客体,是系统通过对客体以及主体的安全属性进行比较来决定的。

4 安全审计

审计在数据库安全管理系统中,审计是一项比较重要的功能。通过安全审计,可以为审计管理员提供一组可以用来进行分析的管理数据,从而能够有效发现违反安全方案的事件的发生地。很多企业使用审计功能仅限于极大地提高数据库服务器的性能,如果企业特别需要关注服务器性能的话,那么企业可以考虑采用数据库活动监控作为解决方案,来为企业提供审计以及提供其他相关功能。对审计功能进行关闭,会给调查数据泄漏原因带来很大的难度,并且还会影响到企业的合规。通过安全审计可以对安全出现的漏洞进行必要的添堵。系统在运行时可以把数据库的所有操作进行记录,并记录在在审计日志中,这样数据库管理员就可以利用审计对非法存取数据信息进行跟踪,很容易地找到非法存取数据的人、时间,还有内容等。审计安全可以保证数据的物理完整性。

5 粒度细化

计算机中敏感标识是强制访问控制的依据。在强制访问控制下,在那个单位上通常都标记着安全级别。相对于主体而言,在数据库的访问控制中,粒度一般存在于用户一级。而对于客体而言,自主访控制的粒度一般位于表一级,此时的客体包括表、视图、还有存储过程等等。

四、结束语:

在整个数据库安全管理过程中,要从多方面采取安全策略来进行安全阻止,不仅仅要对数据库安全技术进行不断地研究和开发,同时也要采用先进合理的系统设备,并且要不断地加强数据库操作人员的专业技术培训工作,不断地提高其专业技术水平,还要对数据库的操作进行不断地规范,从而通过采用网络安全技术,将整个数据库的安全管理纳入规范化和标准化的管理范围之中,因而有利地提高了整个数据库安全n生能,大大的保证了数据库的安全,为社会提供了良好的社会经济效益。

参考文献

[1]罗可,卜胜贤,吴一帆《数据库安全问题》长沙电力学院学报(自然科学版),1999(02)

[2]陈翔《数据库管理系统的层次安全与管理防范》硅谷,2009(02)

[3]斐维玲《安全管理不能只靠软件解决》机械工业信息与网络,2005f05)

[4]岳五九,徐正玉《数据库系统安全探析》安徽水利水电职业技术学院学报,2006(04)

[5]徐东平《多用户应用软件并发探讨》武汉理工大学学报(交通科学与工程版),1992(04)

数据安全交换平台的研究 篇12

一、新型数据安全交换系统的设计思路

该新型数据安全交换系统按以下思路进行设计:网闸负责在网络层进行内外网之间的安全隔离和访问控制;内外网数据交换平台负责在应用层代理内外网之间的数据交换以及数据交换的访问控制与安全审计。网闸、内外网数据交换平台可综合采用并行处理、多机热备和负载均衡等技术, 以加强数据交换的吞吐能力, 保证数据交换的可靠性、可用性和扩展性, 满足当前和未来业务发展对数据交换性能的需求。

二、新型数据安全交换平台的架构设计

1.内外网数据交换平台通过专门的应用软件实现数据交换, 可运行在各种开放的操作系统 (如IBM RISC/6000或其他使用Unix操作系统) 的服务器上。它集成了大型数据库系统, 采用消息队列中间件作为主要通信方式 (BEA Message Q, IBM MQ) 。

2.交换平台采用J2EE架构, 提供统一的报文、二进制文件、XML报文、邮件等多种通模块之间具有非常弱的偶合性, 在功能、性能和安全等方面均具有良好的灵活性和扩展性, 能够不断适应信息化发展过程中新的业务及其安全需求。交换平台由业务接入模块、交换引擎模块、通信适配模块、监控管理模块和安全认证模块组成。

3.内网和外网数据交换平台。它为网闸提供单一私有通信协议, 并为内外网交互的系统提供统一模式的规范接口, 而且分别在应用层负责本端数据外流的合法性检查, 即在数据流出内网和外网安全域之前, 进行数据外流的合法性检查, 在体系结构上保证了数据交换的安全。

4.内外网数据交换平台基于可靠的消息传递机制, 实现报文在各个应用系统之间可配置的格式转换, 交换路由和事务完整性保证功能。在提供用户可配置方式使用交换平台的同时, 也允许用户扩展交换平台, 实现客户化的工作。整个交换平台架构从下到上分为四层:

(1) 网络通信协议层, 提供系统最底层的通信保证。

(2) 消息中间件层, 提供系统可靠的消息传递机制。

(3) 交换中间件层, 提供格式转换、交换路由、事务完整性保证等功能。

(4) 客户化层, 提供用户扩展接口, 实现用户客户化要求。

5.交换平台应用系统可以分为三层体系, 即平台核心层、前置与通信层和外部应用层。

平台核心层是指交换平台所提供的核心服务和核心API;前置通信层是指与外部应用进行通信, 并调用核心服务或者核心API完成交换转发的中间层;外部应用层是指独立于交换平台的客户应用系统, 客户通过定义交换平台对这些外部应用调用的次序, 实现报文在这些应用之间的流转, 从而实现指定的交换流程。本层的应用完全由客户提供, 并通过前置通信层接入交换平台。

交换平台三层之间的关系是平台核心层提供核心服务和核心API以支持前置通信层的开发, 前置通信层调用核心服务和核心API实现交换在各外部应用之间的转发, 并负责和外部应用层之间的通信;外部应用层提供真正实现交换的客户应用系统, 并通过前置通信层实现交换报文的转发。外部应用层通过前置通信层接入核心, 并不与平台核心层直接发生连接。

三、新型数据安全交换平台的数据交换机制

本系统的数据交换机制是基于消息总线的交换, 能够实现报文、数据文件、图像、数据库等各种类型实时、批量交换。内外网数据交换平台由消息队列和核心交换处理两大部分构成。核心交换处理可将各个系统有机结合在一起。同时交换平台之间能够相互连接, 实现交换平台的互联。

参考文献

[1]杨剑, 唐慧佳, 孙林夫, 王胜银.基于XML的异构数据交换系统的研究与实现[J].计算机工程.2009 (19)

上一篇:无所用心下一篇:生物学史