云计算中数据安全性

2024-10-03

云计算中数据安全性(共11篇)

云计算中数据安全性 篇1

随着计算机和网络技术的快速发展, 云计算将数据资源、存储设备和软件应用成功的融合到一起, 为众多用户解决了大数据的存储与管理问题。但近年来, 不断频发的云数据被泄露事件引起了所有用户的重视。因此, 云数据安全性问题已经成为必须解决的难题。

1云计算服务模式

1.1体系架构

云计算的体系架构分为物理层、核心层、资源框架层、平台开发层以及应用层。物理层是节点服务器向本地提供数据资源服务。维护人员只有定期检查和升级, 才能保证物理层的正常运行。核心层服务于分布式系统, 主要是管理和监督分布式操作系统中线程和软件运行环境。

资源架构层通过分布式系统向用户提供了Iaa S、Daa S和Caa S服务。开发平台层通过应用程序的专用接口为用户终端提供云平台的开发环境。应用层:通过开发平台利用PAAS的环境进行用户的需求开发。

1.2服务形式

云计算的服务形式包括Iaa S、Paa S、Saa S和效用计算四种方式。Iaa S向使用者提供基础设备的租用服务。Iaa S能够减少用户的使用成本并且能够动态扩展。Paa S向使用者提供服务平台的应用以及维护工作。Saa S通过网络向使用者出租服务器上的相关服务。效用计算通过连接各个节点的服务器向用户供应计算资源和服务。

2云数据安全威胁

2.1生命周期

云数据的生命周期包括创建、应用与管理、归档、删除四个阶段, 每个阶段都必需虑到数据的安全性。

数据创建是由用户通过云平台服务器来实现的, 并保存在云平台服务器中。云平台服务商在创建者授权后获得数据共享的权利。

数据应用与管理是在云平台服务器上进行的。云平台服务器是共享性的云数据平台, 如果对数据进行加密操作会引起数据的访问困难, 不对数据加密又会带来数据的安全问题。这就要求云平台供应商能够提供安全的访问权限和数据加密措施, 来保护存储数据的完整性、安全性和可靠性。

数据归档是把读取量较小的数据存储在云端服务器指定的空间中, 来实现长时间的存储。虽然数据归档管理的是陈旧数据, 但这些数据仍是非常重要的。数据归档要符合一定的规律性, 便于访问, 同时数据要有明确的保留期限、访问权限。

数据销毁常用数据删除、硬盘格式化和擦除三种方法。数据删除只是销毁了数据的链接文件指针, 而没有对数据存储空间进行清空。硬盘格式化虽然清空了数据存储空间, 但会销毁硬盘的所有数据。擦除服务是云端服务器数据管理常用的方法, 可以销毁指定空间的数据和链接文件, 但误操作后不可恢复。

2.2技术性风险

技术性风险主要包括虚拟技术、存储技术、黑客技术、共享技术、数据挖掘技术的使用致使数据安全性降低。

虚拟技术已经广泛应用于云计算中, 它能使不同节点的服务器数据在同一个平台上工作, 根据不同访问者的要求进行虚拟机的初始化和云数据计算。由于多个虚拟机在同一个平台上运行, 原有数据脱离了硬件的保护, 存在争夺服务器数据资源的风险。为了保证云平台服务器的安全性, 必须对云数据进行加密和来访者的身份验证。

在进行数据存储时, 云平台各个节点的底层是相连的, 存储方式非常灵活, 操作者不能够完全掌握数据存储在哪个节点的服务器中, 不能够控制每个服务器的动态信任边界, 这对数据的安全性带来了风险。

在云平台服务器中关键数据被访问量较大, 通常存储在活跃的存储空间, 这些数据高密度聚合, 攻击者能够利用黑客技术跟踪数据流来控制云服务器和客户端, 使数据安全性降低。另外如果在云平台某个节点服务器中出现系统故障, 黑客能够盗取故障节点数据滞流中的数据密钥, 威胁整个云平台中的数据安全。

3云数据保护

3.1传统方法

传统的云数据保护方法主要有访问控制和密文搜索。

访问控制是保证云数据不被非法读取的主要方法。访问控制系统包括访问请求者、被访问的信息和访问控制规则三部分。访问控制系统由授权、权限回收和权限鉴别组成。常用的控制方式有自主访问控制、强制访问控制、角色访问控制。这些控制算法是在证书和PKI系统基础上的, 只适用于高级用户, 并且不能够解决用户离线授权的问题。

密文搜索的主流技术包括线性搜索、安全索引、排序加密搜索等。线性搜索利用流密码算法, 在云计算大数据中效率低下且安全性低。安全索引对文件建立索引, 并进行索引加密。该算法在运行过程中会产生大量的逆Hash序列, 浪费系统资源。排序加密搜索是通过关键词对多个密文数据进行搜索, 并将结果根据相近程度进行排序。这种算法的缺点是每次只能对单个关键词进行搜索, 忽略了逆文档频率, 效率和准确度低。

3.2当前先进方法

随着云数据安全性研究的不断深入, 数据保护的先进技术越来越多。本文介绍了数据隐私保护法和全同态加密法。

数据隐私保护法采用AES算法对数据加密, 效率高, 速度快。该方法构建了一个安全代理子系统来解决用户数据的加密和解密问题, 云服务商的存储服务器只进行加密数据的存储。访问控制系统对用户的访问进行授权控制, 并向安全代理服务器发出访问请求。安全代理服务器向访问用户提供服务接口, 用户通过这些专用接口访问数据存储与检索服务器数据读取。密钥管理服务器向安全代理服务器提供用户的加密密钥接口。

全同态加密算法主要包括密钥生成、数据加密、数据解密和评估算法。该方法是数据创建者将数据进行加密后存储在云服务器中, 访问者只有获得数据创建者的密钥才能对数据进行解密, 从而增加了云数据的安全性。云数据全同态加密由客户端和云端组成, 客户端的主要工作是对数据进行加密和解密处理, 云端对数据进行存储和管理。在使用过程中, 客户端首先要获得云端服务的对称密钥授权, 根据密钥对数据进行加密处理后传到云端服务器。当使用云端数据时, 客户端通过密钥向服务器提出请求后获得数据, 再根据客户端数据解密程序进行解密使用。

4总结

随着云计算的广泛应用和商家追求利益最大化, 云计算的安全是一个永无休止的研究, 也是制约云计算发展与应用的最大瓶颈。众多的案例已经证明云计算的安全性研究不仅仅是技术的问题, 也是管理的问题。

摘要:本文从云计算安全性的角度论述了云数据安全威胁的产生原因和云数据保护的方法。着重介绍了虚拟技术、存储技术、黑客技术、共享技术和数据挖掘技术带来的技术性风险, 介绍了传统云数据保护方法的不足和当前先进方法的优势。

关键词:云计算,数据保护,安全风险

参考文献

[1]赵全营.面向云计算的用户数据安全策略研究[D].大连:大连理工大学, 2014.

[2]张朋.云计算中用户数据隐私保护关键技术的研究与应用[D].成都:电子科技大学, 2014.

[3]刘邵星.云计算中数据关键技术的研究[D].青岛:青岛科技大学, 2014.

云计算中数据安全性 篇2

随着科技发展,云计算极大的促进了业务保障工作的开展,由于用户数量不断增多,业务也在不断扩大,云计算资源池数据安全防护也有迎来了新的发展契机,因此本文将从云计算与资源池基本情况入手,重点分析云计算资源池数据安全防护与保障技术。

一、前言

云计算的出现改变了传统电信运营商的发展模式,使电信企业实现了精细化管理,尤其是云计算资源集中成为了可能,便于计算信息服务,不仅降低了成本与能源消耗,还促进了企业进一步发展。但依然需要重视与计算资源池数据安全防护,并联系实际提出信息安全保障技术,只有这样才能促进企业又好又快发展。

二、云计算含义

云计算概念最早出现于,其定义与内涵一直是IT界讨论重点,由于认识与理解不同,导致云计算含义始终没有明确定义。现阶段,美国相关部门对云计算框架模型进行了描述,并概括云计算的特征。

云计算特点有以下几点:第一,网络接入广泛,即通过云计算实现网络供应,并涉及大量客户端;第二,资源池,它以物理资源为基础,在虚拟化的作用下,逐渐映射成为具有虚拟化、模块功能化以及多用户服务的资源池,并按照系统要求为客户提供服务;第三,快速弹性计算,这一特征要求系统规模与计算资源一定联系用户需要实际进行调整;第四,按需自服务,它要求云计算服务是不需要人工参与就能进行的服务,以自助服务为主,如开通服务、更换配置、缴费等;第五,服务检测,它要求运服务是可以进行检测的,同时也制定了明确的收费标准与政策,所有服务都是透明的,便于服务者与用户查询[1]。

三、云计算资源池概述

云计算资源池就是将服务器物理资源转化为逻辑资源,使得一台服务器可以转化为几台甚至几百台相互隔离的虚拟服务器,不仅可以提升资源利用率,还可以使系统管理更加简化,便于服务器资源整合,同时也可以使IT界更好的应对业务变化。要利用云计算,就要构建大容量资源池,确保在业务高峰期能够满足用户各种要求,为用户提供优质服务。

四、云计算资源池数据的安全防护与保障技术分析

4.1软件安全防护措施与保障技术

云计算资源池平台中的各个虚拟终端都需要通过虚拟主机虚拟层与外部进行交互与联系,一旦虚拟层出现漏洞或被入侵,就会导致虚拟环境发生风险,因此,强化虚拟层安全异常重要。云计算资源池管理服务器属于虚拟化平台基础架构组成部分,用于虚拟主机、网络与各系统的统一控制与管理,这就需要联系实际情况做好虚拟服务器入侵检测工作,并建立起良好安全控制系统与防护功能,这也是确保虚拟架构安全加固的必要方式。在资源池中应用安全防护软件,主要是为给资源管理服务器提供入虚拟入侵检测策略,强化入侵防护能力。对于IDS入侵检测来说,因包括以下几点策略:首先,对重点虚拟化文件访问进行监控,同时也要对监控虚拟化软件关键命令与工具执行;其次,了解虚拟化软件关键配置变化情况,且实时关注虚拟机标准网络接口与各关键部分的工作情况,制定出较为简单的虚拟软件动作监控日志;再者,重视虚拟化管理服务器上的`成功与失败访问,确定执行命令,并做好虚拟管理服务器关键事件通用与审计工作;最后,确保虚拟管理服务器主机始终保持完整,了解主机配置变化[2]。IPS入侵安全防护则要关注以下几点策略:第一,重视Windows安全防护,加强对管理服务器应用组件的保护,确定基本架构组件与应用程序文件,更要重视敏感数据目录的构建;第二,控制管理服务器网络访问权限,增加可信应用程序,对需要访问的管理服务器访问工具加以保护;第三,调整好Windows基线,了解用户与用户组的变化情况,一旦发生登录失败,就要检查重点配置文件等是否被篡改;第四,检查文件是否完整,若不完整就要通过管理平台调整检查策略,实时了解平台中各种文件的变更与配置情况,同时也要监控管理平台日志,尤其要重视Web交互日志[3]。

4.2核心

业务主机安全防护与保障技术

不管是物理服务器还是虚拟化服务器,都会遇到相同的安全防护问题,主要有网络是否被入侵,是否遭到病毒攻击,是否存在漏洞或数据被盗等情况。资源池安全管理平台需要为物理机与虚拟化服务器提供全套安全防护体系,强化系统入侵,不断增强虚拟服务器系统的安全性,确保数据安全,所以,核心业务主机的安全防护与保障措施需要从以下几方面入手:第一,做到零日攻击,为实现这一目标可以利用沙盒技术与白名单技术来完成,可以有效减少恶意程序借助零日漏洞攻击重点业务服务器,同时也能有效防止恶意程序的传播。第二,加强对细粒度系统的访问与控制,通过锁定操作系统程序等,对各个操作系统与应用程序进行控制,并为其创建以行为虚拟Shell为基础,用于监控内核系统调用情况的策略,且通过设计访问控制列表,监控与访问程序,能够识别与核对用户身份与权限,明确可以访问的网址与访问时间、权限[4]。第三,确保文件等完整,主要是重视物理主机与虚拟主机的完整性,保证两者中的文件无论怎样变动都不会发生实时性改变;第四,收集与制定适用于物理与虚拟服务器使用的机制,并将其直接呈现在控制台上,联系手机应用程序确定策略控制与白名单;第五,重视系统与用户监控审计,不仅要监控用户登录核心进程,还要通过这种方式拦截用户登录过程,利用主机用户进行行为审计等;第六,构建高性能防火墙,强化防火墙性能,监控TCP/UDP实时流量,加大对缓冲区的防护,做好进程访问控制,重视各进程启动保护。此外,还要关注物理服务器与虚拟服务器系统的监控与审计,强化系统入侵防护,真正做好检测工作。

4.3运维管理的安全防护与保障技术

云计算中数据安全性 篇3

关键词:云计算;医院数据;安全保护技术

中图分类号:TP309.2

医院信息系统是医疗服务的重要支撑体系,其数据信息记录了包括各种检查检验申请与结果、手术记录、影像、病程、医嘱等在内的医疗活动内容,是现代化医院建设和发展中不可缺少的重要组成部分。近年来,随着医院信息化发展进程的不断推进,云计算作为一种借助Internet平台提供动态可伸缩的虚拟化资源的计算模式,在医院信息系统中得到了广泛的应用,极大地满足了医疗业务对信息数据高效性、实时性的需求。然而,云计算下,信息的高度集中化在提高医院数据信息管理效率的同时,也使得核心数据的安全隐患也越来越突出,医院数据安全威胁也日渐严峻。因此,采用有效的技术措施,加强云计算下医疗信息数据的安全保护成为当前医院管理工作的重点。

本文笔者结合工作实践,在分析云计算下医院数据安全危险因素的基础上,探讨了相关数据安全保护关键技术。

1 云计算下医院数据安全危险因素分析

传统的医院信息系统下,提供信息服务的主体为各应用系统,因而影响数据安全的主要危险因素在于主机安全、网络安全、病毒攻击等。而基于云计算下的医院信息系统,除面临上述数据安全危险外,且其安全威胁的对象由用户转移到云计算服务提供商。具体分析如下:

1.1 数据传输安全危险因素。云计算下,医院信息系统中数据的传输主要是通过网络将数据传递到云计算服务商,予以统计分析处理。而在该传输过程中,数据主要面临如下安全危险因素:(1)窃取危险:即云计算服务提供商如何保证医院信息系统在数据传输过程中不被窃取;(2)数据泄露危险:数据传至给云计算服务商后,如何保证数据不被泄露;(3)数据访问危险:云计算服务商在存储数据能,如何保证访问用户经过严格的权限认证,属合法访问行为。

1.2 数据存储安全危险因素。云计算下,在高度整合的大容量存储空间中,其中一部分空间是提供给医院信息系统用以存储数据的。然而,在该存储模式下,数据存储安全危险因素主要有:(1)存储位置危险;医院并不准确知道系统内信息数据存储于那台服务器上,该服务器能否确保数据安全;(2)数据隔离危险:云计算下医院数据存储于资源共享的大环境中,即使医院对数据进行了加密,但云计算服务商能否保证各数据间的有限隔离;(3)数据备份危险:云计算服务商能否对医院所托管的数据进行有效备份,以防止重大事故发生时能够对数据进行及时恢复。

1.3 数据审计安全危险因素。医院信息系统在进行内部数据管理时,往往会引入第三方认证机构对数据的准确性进行审计。然而,在云计算环境下,服务商存储空间中包含有其他组织或机构的大量数据,这不仅给医院数据的审计工作增加了难度,同时也增加了审计安全危险:即如何在确保不对其他用户数据带来安全风险的情况下,最大限度的协助第三方机构对数据进行有效审计。

2 云计算下医院数据安全保护关键技术探讨

数据安全保护技术主要指通过一系列技术措施来保证数据的传输、访问和存储不被人为或者意外的损坏而洩露或更改。相较于传统软件系统,云计算技术有着明显的技术架构,这就需要我们采用不同的思路探讨数据安全的解决方案。

2.1 数据传输安全保护技术。针对云计算下医院信息系统数据传输所面临的安全危险因素,建立统一、集中的认证和授权系统,确保只有经过授权的用户才能对基于的云数据资源进行访问,并对传输数据进行安全加密是满足云计算多租户环境下复杂的海量访问认证和用户权限管理要求的关键。

一是用户认证。采用令牌卡认证、LDAP、生物特征认证、硬件信息绑定认证、数字证书认证等主流认证方式进行医院用户认证。同时,在认证体系设计中,采用相应等级的一种或多种组合认证方式对医院信息系统中不同类型和等级的系统、端口、服务组建认证策略,从而满足云计算下不同子系统安全等级的平衡要求。另外,记录医院用户登录信息,提供医院用户访问日志记录,包括登录用户、登录时间、登录IP、系统标识及登录终端等标识。

二是用户授权。根据医院用户特征及级别来对云计算系统资源的访问进行集中授权,保证云计算服务商访问用户经过严格的权限认证。集中授权设计中,可选择集中授权机制或分级授权机制。同时,优化访问授权策略设计。云计算下可采用身份认证策略和账号认证策略两种。其中,身份认证策略是将用户的身份信息与终端绑定,而账号策略则是设置账号安全策略,包括口令连续错误锁定账号集用户账号未退出时禁止重复登录等。

三是数据传输加密。数据传输加密是保障医院数据传输至云技术存储大环境过程中安全性的关键技术。目前,云计算下的数据传输加密技术主要包括:(1)在网络层、链路层及传输层等采用网络传输加密技术(如线路加密和端对端加密技术)保证数据传输的安全性,确保数据在传输过程中不被窃取;(2)采用SSL、SSH等加密技术为云计算系统内部的维护管理进行数据加密,确保数据传至给云计算服务商后不被泄露。(3)采用SSL、IPSecVPN等VPN技术对医院数据进行加密,提高医院数据网络传输的安全性。

2.2 数据存储安全保护技术。针对云计算下医院数据存储面临的存储位置危险、数据隔离危险和数据备份危险。其主要安全保护技术如下:

一是设计基于云计算的安全数据存储系统。(1)设计私有存储云。存储云负责对云计算下所有用户的数据和操作进行保护,分公共存储云和私有存储云两种。而私有存储云则是对每个用户而设计的一个独有的数据存储平台。针对云计算下医院数据面临的存储位置危险,可设计一个安全的医院用用私有存储云,其实现方式为:将Xen的Linux系统安装于云计算集群中的物理机上,各物理机开启 SSH 服务。云计算控制中心则通过 SSH 和 Xen中的xm命令来管理医院用户的私有云。(2)设计控制中心。云计算控制中心通过控制节点对医院私有云的数据处理和计算进行管理控制,包括:数据压缩,数据加解密及数据索引等。(3)设计数据传输模式。医院用户通过向云计算控制中心发送数据服务请求,控制中心则可将医院用户所需的数据返回给医院用户。

二是数据隔离设计。为在云计算这一大的存储环境中实现医院数据与其他用户数据的隔离,可根据医院用户的具体需求,采用虚拟化、物理隔离、Multi-tenancy等技术方案实现医院数据的安全隔离,从而对医院数据的安全和隐私进行保护。

三是数据备份设计。为应对云计算平台突发性的灾难事件或系统性故障,加强数据备份设计是保证医院数据安全尤为重要。目前云计算这一虚拟化环境下的数据备份技术主要包括虚拟机恢复、基于磁盘的备份与恢复和文件级完整与增量备份等。

2.3 数据审计安全保护技术。通过数据隔离设计,在云计算这一大的存储环境中实现医院数据与其他用户数据的隔离已大大增强了数据审计的安全性。与此同时,云计算系统的分层架构体系使得其日志信息在医院数据审计、安全事件追溯等方面显得更为重要。因此,云计算系统可通过安全审计系统的建立来对医院数据日志信息进行审计分析,以提高医院数据违规事件的审查能力。具体实践中,一方面,建立完善的云计算系统日志记录,日志内容主要包括:医院用户ID、操作内容、操作时间等,并配合实施相应的审核机制;另一方面,则应采取有效的措施保证医院用户活动日志记录的完整性和准确性,从而为医院数据审计提供有效的、必要的数据审计信息支持,确保数据审计安全。

3 结束语

云计算下的医院数据在数据传输、存储及审计等方面均面临与传统信息系统不同的安全威胁。在云计算这一大的存储环境下应采用有效的数据安全保护技术来保证云计算提供商内部的访问控制机制符合医院用户的安全需求,通过数据传输加密保障医院数据传输的安全性,通过数据存储安全保护技术保证云计算下医院数据存储的安全有效,通过数据审计安全保护技术确保医院数据审计安全。

参考文献:

[1]周宇,刘军,孙月新.基于云计算技术的数据安全管控平台方案研究[J].移动通信,2014(01).

[2]程风刚.基于云计算的数据安全风险及防范策略[J].图书馆学研究,2014(02).

作者简介:邓小争(1981.09-),男,广东湛江人,计算机工程师,本科,计算机科学与技术专业。

云计算中的数据安全分析 篇4

关键词:云计算,数据安全,入侵检测系统

0引言

云计算服务质量发展到现在,对于可靠度要求高的云计算网络服务系统,需要对云计算进行相关的采样计算,而满足一些用户对于网络服务满足度的一个评价标准。为此云计算中的数据安全越来越受到人们重视,忽视数据安全,也许会遭受严重的恶意攻击,我们都应该提高警惕。调查研究表明,云计算中的数据安全问题已经成为云计算发展的绊脚石,解决云计算安全成为迫在眉睫的任务。

由于不同的用户进程在云计算虚拟化环境中共享资源,为攻击者提供了机会,攻击者利用云计算环境下用户共享资源的机会,对用户处理信息数据时进行截取。这种攻击方式就是旁路通道攻击,即本文提到的旁路攻击。旁路攻击是被动式和非入侵的攻击方式,一般的防御措施很难进行防御工作。本文提出时间驱动的双Cache的安全策略,来解决云计算过程中的旁路攻击,从而保护云计算环境下Cache中的数据安全。

1云计算中数据安全与保密的算法总流程

本次研究的主要关于云计算中的数据安全和保密过程的实现,在此首先介绍一下,算法实现过程下的涉及到的函数和相关的变量名称和含义如表1所示。

根据表1中涉及到的变量及函数的名称和含义,对本次方案实现的随机代码过程如下:

在此次云计算中的数据安全与保密的算法过程中,除了使用双Cache的划分策略和配置的策划中,将一些没有工作部分的Cache资源重新分配给相邻的使用客户,供他们使用,使得资源高效的利用从而使得资源得到了合理的利用,还有一处设计也体现着这种功能。

根据统一用户对应的不同的Cache区域中使用的相互不融合的关系,如果其中一个工作时,那么另外一个一定是处于闲置的状态,这样的状态一定会导致资源的浪费,所以,为了提高资源的利用率这个闲置的Cache所处的区域一定会在一定的时间T内存在对应用户的N次数据的更新时间以及对应的下一时刻的计算时间T的工作Cache的缓存设置。

在以上的两个方案中,主要描述了Cache策略中的工作时间的非配情况T以及Cache对应的更新策略中的时间T和对应的工作时段的更新次数N进行对应的设计。也可以根据用户的具体需求,以及云计算中的安全等级和计算机的云端速度来确定云服务中数据的安全与保密的等级列表,使用云计算的用户可以根据自己的需要对应选着相应的服务,通过后台的运算选出不同的配置来达到用户的要求。

1.1多个Cache的配置和划分实现

云计算在网络数据安全与保密过程中,我们假设某一指定用户的Cache的使用到校为DKB,给用户使用的物理能存可以承载M个对应的虚拟设备,分别可以再分配给其他的M个用户供其使用,分别作为User1,User2,……User M,对应的每一个用户抵用的相同地址的缓存在相同的区域,称作为D/MKB。在用户提过的云计算资源的同时,云安全中心也会为期匹配以下的随机选择函数:

针对以上的随机选择函数序列,可以有以下的说明:

1把云计算中数据大小为DKB的时候,Cache通过对应的页面处理功能会对应的进行区域划分,采取随机的方式对分配给的虚拟机进行编号,1,2,……,i,……,M。

②对应的使用根据第i个虚拟机的用户分配对应的随机选着函数为Rand Selecti(pi,Ti),这个函数可以从随机的函数库中随机的进行相关的分配,并且每一个用户均有不相同的配置。

③使用云计算安全与保密的等级后,可以将云安全中的数据中心进行相关的时间转移和时间T的分配,因此对应每一个的随机函数,它将最为必要的参数之一传递给一下的选择函数。

④根据云计算中的数据安全与保密的每一个物理机维护对应的一张双Cache参数信息统计如表2所示。

为了展示随机选择函数Rand Selecti(pi,Ti)(1≤i≤M)所产生的不确定性,下面以柱状图和阶梯图进行仿真实验。图1展示的是500次T时刻Cache随机选择的分布图,上面图像对应的是阶梯图展示的结果,下面图像对应为柱状图。图中,纵坐标为1,指示选中的Cache A,纵坐标为-1,指示选中的Cache B。从图中可以看出,随机选择函数针对Cache的选择符合随机性的结果,没有规律性。

根据前面的说过以及用户所需要的安全等级,并进行形影的时间T对应的安全系统为用户的分配到相应的转换时间和更新的次数。云计算数据安全与保密的实际工作模式,如图2所示。

在云数据安全的传统堆积手段都是利用计算机用户的系统漏洞以及破解的加密文件进行对内部形同的入侵,并进行相应的破坏活动,这种以高代价的攻击方式已不是目前的最佳选择了,在每一个系统的运行时,计算机的硬件都不可避免的收到对应信息的清扰,对应的路旁信息侧漏的数学关系如图3所示。

1.2云计算中的数据安全解决方案的尝试

根据目前的入侵检测系统,相关的研究人员根据这个问题的解决方案,提出了一个新型的构架模式,该模式能够在分布式的云计算数据安全的环境中检测恶意的入侵数据,并且进行相应的保护计算机系统在云计算数据的情况下使得安全漏洞不会受到攻击。这种构架模式可以通过每一个使用的计算机用户使用一个检测入侵的系统(IDS)很好的实现此项功能,并且可以使用单独的控制实现管理系统的部署和对敏感的云安全引进计算,可以使用很好的签名以及学习的办法。

入侵检测系统(IDS)作为一个软件或者是硬件的应用程序,它的主要功能是对于计算机网络和操作系统的保护,以及对用户的主机违反政策的活动和恶意的行为进行良好的检测。入侵检测系统还可以根据已经定义好的相关云数据进行入库检测,但是到目前为止这套入侵检测系统还缺少阻止入侵的能力。如果入侵检测系统发现了一些可以的甚至是危险的漏洞,会及时的通过创建发送报告的形式对使用的客户或系统管理员发送危险警告,然后管理者通过系统管理员的身份对入侵的行为采取对应的应急策略。

入侵检测系统(IDS)根据检测的多种攻击类型,从而及时的发现危险行为,并对危险行为进行上报系统,这个错误很可能会发生在云计算分类的过程中,如果能够在计算机检测系统中快速的实现这一功能,那么就必须拥有多个规则的检测入侵系统的分类,在解决这个当前的难题时,每一个使用的用户可以根据协调各个设备之间的传送的用户信息,从而能够很好的确定入侵系统的种类。

2结语

本文在介绍了云计算下的数据安全问题之后,主要针对其攻击的特点展开研究,从而提出云计算中的数据安全与保密的算法流程,并实现多个Cache的配置和划分,从而逐步完善计算机网络服务系统。

云计算中数据安全性 篇5

关键词:可信计算技术;云计算;安全

中图分类号:TP307

随着云时代的到来,虚拟、动态、异构环境出现,即云计算技术的出现,传统方案无法适应这样的新环境。我国信息化方面专家表示,当前云安全的发展跟不上云计算与大数据的发展,阻碍了网络信息安全工作的实现。

1 云计算安全分析

1.1 云计算。云指的是网络和互联网,云计算提供的易扩展动态资源往往都是虚拟化资源,该项技术中相关服务的增加与使用皆是基于互联网所进行与实现的。目前,由美国国家标准定义的云计算是一种提供便捷网络访问并使用量付费的模式。云计算具有超大规模、虚拟化、可靠性高、扩展性强、按需服务与廉价的特点,但同时也存在着潜在危险。

1.2 云计算安全分析。部分研究学者指出,云计算是一套整合多种应用技术的解决方案。相关的单一技术由于受各种各样现实环境的限制,无法得到大规模使用,在一定程度上阻碍了其市场发展。影响云计算服务市场发展的因素主要有三个:服务安全性、稳定性和性能表现。其中影响客户选择云計算的最主要因素就是服务的安全性。目前,云计算技术存在的主要安全问题表现为虚拟化安全问题、数据集中后的安全问题、云平台可用性安全问题、云平台遭受攻击的问题、法律风险等。

造成信息安全的根源问题主要有系统不分执行“态”、pc机体系结构简化等,上述因素都会使操作系统难以建立真正的安全机制(TCB),从而导致资源配置可以被篡改、利用缓冲栈溢出攻击、恶意程序被植入执行等一系列问题。TCB是指:数据加密、访问控制、身份认证、安全管理等。根据信息TCB要求,得出了终端和网络安全技术,但目前,信息安全技术本容易被旁路,仍存在很大问题。

2 可信计算技术

在空前繁荣的信息时代里,信息安全问题非常多见,在日常工作中时常发生,信息设备、数据、内容与行为成为信息安全防护的主要对象。可信计算又称为可信计算平台,受硬件安全模块支持,广泛使用于计算和通信系统。可信计算是指在相关硬件支持的基础上,建立计算资源点和可信保护结点并行结构,从加电到执行构建了一条完整的信任链。可信计算在不被干扰、可测控全程的环境下,进行计算,具有身份识别、保密存储等特点。

2.1 可信计算平台的构建。(1)可信平台模块,TPM是一个小型SoC芯片系统,含有密码计算与存储部件,它属于物理可信,在云计算中需要被虚拟化,它的主要体系结构如图1。(2)可信存储。TCG使用的是自加密驱动器,其可信存储规范实现了全磁盘加密,且使企业处理敏感数据的加密过程工序减少。由于TPM加密是建立在硬件基础上的,实现了可信存储的自加密与认证的功能。(3)可信网络连接。可信网络连接(Trust Network Connect)是一种工业标准架构,可提供网络安全及安全访问。在TNC标准下,管理员能通过用户身份和设备状况对网络访问与运行情况进行监视与控制,发生问题时可立即作出反应并加以解决。

图1 TPM体系结构

2.2 意义。华科大计算机学院教授曾指出:“在云系统安全构建上,需要分析云系统动态复杂性特征,研究面向海量实体复杂信任关系的信任模型、信任基、信任度量和判断等。”这一说法中的云计算安全主要是指体系结构、操作行为、资源配置、用户数据存储等的整体可信。

目前,网络信息系统最基本的安全基础便是系统的源头,针对源头处的安全问题(如芯片、BIOS、操作系统、主板等)采取综合措施,才能有效提高信息系统的安全性。可信计算系统的安全技术因包含了五个关键点:签注秘钥(Endorsement key)、安全输入输出(Secure input and output)、储存器屏蔽(Memory curtaining)、密封储存(Sealed storage)、远程认证(Remote attestation)。上述5个关键点的有效实现,使可信计算技术不仅满足了网络信息安全技术对体系结构、行为、资源配置、用户数据存储等的可信标准,也提高了系统源头的可信度。

可信计算技术构建信任链的意义可以从两个方面来讲:第一,就安全技术而言,可信计算从单机到虚拟化与分布式结算的转变,对控制云数据中心具有积极作用,在处理数据、运行操作过程中,有效保证了系统的完整性、安全性和可用性;第二,从管理措施方面看,云主机采用的白名单机制安全系统,通过一级测量一级,一级信任一级的准入制度,有效控制计算管理,进一步保障其安全性。

3 可信计算在云安全中的应用

可信计算实现了从传统封堵查杀到主动防御的转变,现已在云计算安全中得到了广泛应用。如对数字版权的管理、身份盗用保护、在线游戏作弊防护、病毒间谍软件的阻止、保护生物识别身份验证数据、核查远程网络的计算结果等。(1)基于TPM的认证。在云计算环境下, 拥有大量实体用户认证信息,进行访问控制的主要基础就是对这些信息进行安全认证。例如:云及其数据可以对加入到云的用户、资源信息与实体进行访问,这些实体需要对云计算系统提供身份证明。可信计算平台可提供一个专用的主密钥,保护储存在云系统中的其他信息,将硬件证书储存在TPM中。在云计算安全中,可信计算技术起到了关键作用。(2)基于角色访问控制。在云计算系统中,访问云服务的大量用户都有独特的目标和行为,建立一个分类访问控制准则,有利于简化访问控制模型。分类访问控制的主要原理是:首先让用户先注册进入分类,采用可信计算平台的安全机制,保护注册信息的安全,使用户隐私得到安全保障。用户通过可信计算平台登录获取权威证书,远程通话信息可得到密钥保护。(3)基于TPM数据安全。用TPM产生的密钥对云存储的重要数据进行加密,并将该密钥保存到TPM中,加大这些密钥的攻击难度。加密技术也可用来保护传输中的数据安全性与完整性,用户在访问云中数据或应用程序前,需先进行TPM认证。(4)用户行为追踪。每个用户在云计算系统中都有一个对应完整的身份信息,因此,对用户行为进行追踪时,应采用不同机制。在可信计算平台上,该机制会将通过密钥证明的用户信息传送到BIOS与TPM中,使用户信息无处遁形。(5)可信技术对虚拟化安全支持。多租户在云服务模型中能在不同环境中增强、隔离和监管策略驱动安全。例如:不同商业组织之间需共享基础设施,使用户在公共云服务中得到更好体验。可信计算平台能改进虚拟机监视器并安全分离虚拟网络,在硬件超级用户基础上,TPM能够提供完整验证。

4 结束语

我国缺乏安全可靠、可控制的云数据中心,在现阶段的发展环境下亟需强化自主可控的云安全。可信计算技术的应用,对整个云数据中心安全产业链发展具有积极的推动作用。

参考文献:

[1]徐辉.试论可信计算技术在云计算安全中的应用[J].佳木斯教育学院学报,2014(06):436+438.

[2]杨健,汪海航,王剑,俞定国.云计算安全问题研究综述[J].小型微型计算机系统,2012(03):472-479.

作者简介:范翔(1977.03-),男,江苏淮安,本科,初职称级,研究方向:计算机。

云计算中数据安全性 篇6

关键词:云计算,数据安全,问题,解决方案

1 云计算的核心的服务内容与基本应用概况

1.1 云计算的核心服务内容

云计算是一种通过Internet网进行访问的按使用量进行付费的可以提供可用的、便捷的、按需要的网络访问的一种虚拟化的资源的计算模式。这种模式能够提供可用的、便捷的、按需的网络访问, 并且让使用者可以进入可配置的计算资源共享池 (包括网, 服务器, 存储, 应用软件, 服务等方面的资源) 快速的选取自己所需要的资源或服务, 减少很多的繁琐的管理工作的时间, 使使用者的工作效率大大的提高。

更为简单的说, 电子邮件 (如微软的Hotmail、Google的Gmail) 、在线办公软件 (如文字处理、电子表格) 、网络硬盘、即时通讯 (如MSN、QQ) 等广大消费者一直在使用的网络通讯工具和服务都是云计算的一种服务方法, 并且我们的生活也在不断的向运用云计算的模式进行靠拢。可以动态升级和进行虚拟化储存的资源都是组成云计算的主要构架, 这些资源都是可以在网络空间上被用户共同分享和储存的数据文件, 类似QQ、MSN等方便的网络通讯工具, 使用者并不需要了解很多的云计算的应用方式和方法, 只需要按照个人的需求进行使用就能很好的运用云计算的技术。

1.2 云计算的服务程序

采用并行计算的数据处理方式:

1.3 云计算的基本应用概况

从现代人的生活模式和生活需求上看, 云计算已经不是某一种特定的新技术产品, 而是众多IT精英发展后的一种符合现代人生活方式的商业模式的网络技术。云计算在网络信息通讯传播上的贡献主要体现在理念的应用方面, 各行各业都可以根据自身的需求对云计算的理念进行有效性的创新。就目前的情况来看, 云计算的应用主要有三个趋势【1】:

1) 以互联网应用领域为代表的大数据处理

互联网加速发展的今天, 科学技术的发展使信息的数量激增。互联网的技术从原有的Web1.0时代发展到现在的Web2.0时代, 大型网络公司的每日平均数据处理量都达到PB级以上。目前, 现有的互联网公司需要按照上述操作程序为用户的数据进行收集存储、文字检索和效果呈现, 使最终的效果让用户高度满意;除此之外, 在进行数据的收集存储、文字检索和效果呈现过程中的系统和构架还需要严格的成本控制, 这些内容是传统的商业计算方式不能精准完成的。

2) 企业、行业信息化系统的私有云改造

企业和行业信息化后生产效率和企业管理水平都有不同的提高, 而且为企业引入了新的成本, 但是, 随着信息化水平的不断提高, 信息系统的处理方式也就需要更高端的快速的方式进行信息处理, 因此, 传统的IT制造企业就想将原有的大型机、超算中心等传统方式替换成与云计算的技术服务方式, 通过将原有的IT构架转变为虚拟化的网络服务, 并对原有数据实现数据库的综合, 实现系统的资源共享和自动调度, 这样就能让企业大数据的发展拥有合适数据计算技术, 让资源得到充分的应用。

3) 社会化的IT服务

社会现存的私有云服务大多数是大型企业的专用, 一般的中小型企业并不能利用其私有云的优势。云计算的社会化是将是未来的一种必然的发展趋势, 中、小型企业可以通过使用私有云摆脱一些专业硬件设备的使用和技术的束缚, 所以云计算的商业发展是一种明确的发展方向, 只是目前的现状对云计算的发展有一些阻碍, 需要不断的去解决。

2 云计算服务中数据安全遇到的主要问题

云计算在应用的过程当中并无具体的有实际的阻碍, 但是, 仍有很多的企业对云计算的服务产生质疑, 主要是因为在现有的云计算处理当中对于数据的安全问题并没有得到妥善的处理, 所以云计算的数据安全是云计算的最大障碍之一。在数据安全当中主要是数据隐私保护和不同客户间的数据的隔离问题能够为客户的最终效益造成影响。

一般的IT系统的核心部分都是系统运行生命周期过程中产生和使用的数据, 一般的数据分为公有和私有数据两种类型。公有数据, 例如企业公开财务信息、公司股票信息等等, 是可以共享的公共资源。但是私有数据却是被IT系统独自占有的不能共享的数据, 这些数据是企业内部的重要信息, 关乎到企业生产发展的主要问题, 是企业的最核心数据。由于私有数据的重要性, IT系统需要为拥有的企业全部数据进行全方位的保护, 保证数据的安全性。

不同客户间的数据隔离问题在系统软件的应用方面不存在, 因为一般的IT软件服务商都采用Multi-Instance构架, 对每个客户的数据应用单独的数据操作系统进行计算和服务, 不会将不同用户的数据混在一起。但是, 用来搭建云计算平台所应用的软件系统则是采用的Multi-Tenacy构架, 一个软件将担任着对个客户数据的服务, 这就需要开发一种应用性的软件对不同客户间的数据进行隔离, 保证各个数据间的准确和安全。

3 数据安全问题的解决方案

对于数据的安全保护方面可以采取主要的两方面的保护:第一, 可以对数据采取法律方面的保护, 通过法律的一些规章制度对数据的安全进行保障。第二, 在IT系统的应用上对数据的安全性进行保障, 可以通过建立防火墙、安全监测系统、数据加密、权限设置和数据备份等方式对数据的安全进行保障。下面将以亚马逊公司的私有云数据安全保护方式为例对云计算服务中的安全问题的解决方案进行研究分析。

3.1 数据隐私保护

主流的私有云保护措施是将企业的全部数据从传统的IT基础构架方式转变为高效的自动化管理模式的云计算IT基础构架, 实施私有云计算的第一步就是将现有的处理器、储存、网络等IT资源高度虚拟化并将这些内容进行新的整合和组织, 构建出具有高扩展性能的IT构架, 然后使用高强度的管理应用软件进行辅助, 最终实现高效率的自动化的IT资源管理系统, 这样的应用构架能够让客户的企业本身对IT资源进行高强度的资源控制能力, 同时, 建立网络控制和系统防火墙对数据进行保护, 这样, 客户企业在私有云上的数据就能够得到同程度的安全保障。

在主流的私有云构架之外, 亚马逊公司的虚拟私有云专门为客户企业提供一套全新的安全性强的私有云构建方案。一般的主流私有云安全解决方案都是在IT资源的虚拟化和自动化管理方面加强技术的发展, 而亚马逊公司主要是为企业建立一个企业个人的虚拟网络对企业的数据进行安全保障, 并且服务公司还将虚拟网络与现有的IT构架进行巧妙的联合。这样, 企业就能够在在公共的私有云平台建立自己额虚拟网络, 然后通过企业自身对数据进行密码加密设置, 在将自己的企业的私有云与整体进行联合, 构造自己的私有云的安全构架。在申请创建EC2实例时, 能够把自己企业的私有云与特定的虚拟私有云进行绑定, 在EC2实例启动之后, 该实例也就相当于运行在整个大的企业局域网之内 (如图1所示) 。虽然VPC网络中所有的EC2实例仍然位于公有云平台上, 但是在这种IT架构下, 企业内部的防火墙和亚马逊的安全保护措施能够双重的对数据的安全进行保护, 增大了私有云数据的安全性[2]。

3.2 数据隔离

随着计算机技术的不断发展和进步, 应对Multi-Tenacy构架已经有几种成熟的构架可以进行数据的隔离:共享表架构、分离数据库架构和分离表架构。

1) 共享表构架

共享表构架是所有的客户共同使用一种数据库实例和数据库图标, 但是可以通过类似Tenant ID字段 (如图2) 对数据进行类别的区分。

共享构架表将多个数据共同存储在一个数据表中, 但是客户的数据必须分离开来进行计算, 所以在数据入库之前就需要将不同客户间的数据隔离了起来, 除此之外在对数据进行灾难备份的时候, 由于数据的量很大, 需要对数据库表进行大量的筛选删除和补充操作, 这就严格的要求了数据的安全性, 一旦某一数据表中中的数据包含大量的其他客户的数据, 必定会对系统的性能和客户的使用效果造成巨大的影响。

2) 分离数据库构架

分离数据库架构就是公司的每个客户在公司的云计算平台都能够拥有客户自己的单独的数据库实例。为每个客户建立起自己的数据库实例这样就更简单更高效的进行数据的灾难备份, 保证了数据的安全性, 但是这样的高效的处理方式的缺点就是其硬件的成本很昂贵。

3) 分离表构架

分离表构架是软件使用的客户共同使用同一个数据库表实例, 但是对不同的客户建立不同的构架供其使用。分离构架表的方式在Multi-Tenacy构架中的应用性很强, 在进行数据分离和灾难备份时操作起来更简单, 并且硬件的成本也相对较低, 符合一些企业的使用情况。

综合来看, 各种解决性的构架表都有应用时的优缺点, 在具体的应用时就需要对客户群体的大小进行不同的构架选择, 同时还要综合全面的考虑全部的因素, 以保证使用最有效的构架对数据进行处理。

社会不断发展, 科技不断进步, 日后的云计算水平也会有很大的改变, 在数据安全方面也会有更多的解决方法, 除了在技术方面要加强对于数据安全的保障, 同样在员工道德和社会法律方面也要加强对数据安全的保障, 只用全方位的对云计算的安全进行负责, 才能将出现数据安全失误的几率降到最低, 才能够保障数据的最大安全效果。

参考文献

云计算中数据安全性 篇7

关键词:云计算,银行,数据安全,策略

随着银行业竞争的日益激烈, 各个银行都在不断深化以客户为中心、以优质服务为核心的经营理念, 这就对银行自身信息服务系统提出了更高的要求。云计算技术在银行业中的运用, 必然会成为各大银行提升服务质量、降低服务成本以及增强自身竞争力的选择。云计算和数据安全技术相结合, 不仅可以提高银行对数据的处理能力, 还能够为银行决策提供可靠的依据, 但是我国云计算在银行业中的运用还处于发展阶段, 还有很多亟待解决的问题, 主要表现在系统的故障、数据信息的丢失以及计算机网络犯罪事件频发等, 如果不处理好这些安全问题, 其所带来的影响和损失将会非常严重。

1 银行业运用云计算技术带来的优势

(1) 可以转变经营理念, 为银行带来竞争优势。通过云计算技术的运用能够通过快速部署与较低的成本来进行更多的创新, 开展更高层次的创新实验。另外, 我们有理由相信, 在未来的创新中必然会集成其他人 (如供应商、第三方、业务合作伙伴、客户等) 的创新型应用程序以及信息服务, 这些服务可以组建为云计算下的服务。我国的各大银行往往进行产品创新的时间不足半年, 随着云计算技术的不断发展, 用于IT研发的时间成本将会极大地减少, 因此可以给银行创造更多的竞争机会。

(2) 云计算的应用能够促进IT结构优化, 通过云计算, 银行可以访问来自第三方供应商的IT资源, 这样就能够让客户第一时间部署新的应用程序, 享受到新的服务或其他资源, 而不需要对基础设施进行重新设计, 甚至在云计算之下完全可以只需要少量或不需要基础设施。云计算是对数据中心等基础设施的工业化, 旨在改进服务质量, 缩短交付时间, 另外还具有降低成本的作用。

(3) 云计算的应用能够推动IT资源的优化整合, 提高银行的管理能力和创新水平, 从而增强银行的竞争力。通过更多更好的创新来降低成本, 优化IT资源, 可以让银行管理人员对IT行业变革以及资源整合能够提升竞争力有深刻的认识, 云计算技术的运用还能够带来更多的发展机遇, 确立在某种特定市场定位或其他一些情况下, 基本技术是最佳选择的理念。

2 云计算在银行应用中的数据安全问题

(1) 数据资源的安全性与可用性。虽然云技术从很多方面都提供了保障性措施来防止数据信息的泄露, 但是近年来相关的网络故障事件还是频繁发生, 在众多Web2.0的网络故障事件中, 与云计算相关的应用就占大多数, 比如亚马逊的S3服务中断、Google Apps服务中断、Google-mail邮箱的全球性故障、微软云计算平台停止服务长达22小时等。这些网络故障事件让很多业内专业人士与用户对云计算技术的安全性产生了怀疑。在银行系统中, 云计算的安全性是非常重要的, 必须要确保各种数据资源的安全可靠, 否则导致的后果是无法想像的。

(2) 服务的规范性和风险承担。关于云计算下提供服务的规范性问题我们可以列举亚马逊公司的例子, 在他们最开始的云服务合同中我们可以看到有很多内容都是不合理的, 例如合同中某条规定:对于任何形式未经授权的访问、破坏、删除任何应用程序或内容不负有责任。在这一合同条款中, 服务的供应商并没有承诺对用户数据泄密的情况承担法律责任。因此, 当前尚未有云计算架构的安全标准, 云计算服务的供应商很容易逃避一些安全风险, 而将其转移给用户。

(3) 如何更好地取得用户信任。在银行中, 云计算要全面地普及是一项长期系统的任务, 人们将自己的钱存入银行中是由于银行是国有的, 有政府和相关法律的保证, 用户能放心地存钱。但是云计算运营商的数据中心内却没有任何具有公信力的第三方能够给予数据安全的保证, 在制度上也存在空白, 所以很多用户都对云计算技术望而却步。

3 云计算在银行应用中的安全策略

(1) 制定与完善相关的法律法规。在云计算运用到银行的过程中, 各个银行必须对云计算应用后相关的协议与标准进行研究, 统一出台行业规范。由于涉及到一些数据安全以及保密的问题, 更多的是政策方面的问题, 云计算企业的管理、企业信用、国家政策走向, 都会对云计算数据信息安全产生很大的影响, 因此在这一产业链中的各方利益相关者应该在云计算的应用过程中不断地磨合和谈判, 从而推动相关政策法规的出台, 对知识产权、相关责任追究以及各方权益加以保障。

(2) 确保数据资源的安全储存。在云计算的环境下, 为了确保银行数据资源的安全可靠, 对于云计算服务商和银行方面来说, 都必须要采取各种技术手段来防止数据丢失。作为云计算服务商使用的当前最为现金的虚拟化海量存储技术, “面”可以对大量的数据资源进行有效管理。所谓虚拟化海量存储技术主要指的是利用数据副本的形式来进行容错, 它不需要大量设备的支持, 通过多虚拟盘来创建多个副本来增强数据的访问性能, 这一技术更适应在云技术环境下的存储网络中实现。对于银行来说, 也必须对数据资源定期进行备份保存。

(3) 数据资源的保密性和完整性。在云计算的环境下, 为了确保云中的数据资源能够在传输过程中不被非法窃取或者恶意更改, 因此必须推进数据信息安全设施建设的步伐, 加快核心内容公钥基础设施的应用。核心内容公钥基础设施简称PKI, 它是一个可以提供公钥加密服务的平台, 由公开密钥密码技术、数字证书发放机构以及公开密钥的安全策略等成分组成。公钥基础设施的建设及其应用, 能够让银行在云环境之下也可以很方便地对各种数据和应用进行加密, 这样就保证了数据资源的完整性和安全性。

(4) 数据信息的用户访问控制。由于云计算环境自身拥有的动态性、跨组织性以及异构性等特征, 要让用户在每使用云环境中的一个应用或资源之前都进行身份验证是根本不可能的, 所以在云环境之下, 银行可以选择登录的形式来进行统一一次性身份认证, 登录后被授权的用户只需要进行一次授权就可以访问云环境内规定的所有被授权的数据资源。通过这种单点登录身份认真技术, 结合PMI权限控制技术, 可以根据用户的层级的不同来设置不同的资源访问级别, 这样就能够更好地对用户访问资源进行限制, 从而保证其他数据资源的安全性。

4 结语

云计算在银行系统中的运用理念是对传统银行业务处理的一种革新和突破, 它必然会对我国银行业的发展产生深远的影响, 尤其是对于那些处于中小城市的银行网点和各大商业银行, 它们面临着一个巨大的发展机遇, 但是同时也必须注意到, 云计算技术在我国银行业的应用依然处于起步阶段, 新技术的应用不可能达到十全十美, 在很多方面特别是数据安全上还存在着一些漏洞和需要完善的地方。这就要求我们技术人员必须积极地研究探索, 保证云计算下银行数据信息的安全可靠, 推动我国银行业稳定健康发展。

参考文献

[1]程平, 何雪峰.“云会计”在中小企业会计信息化中的应用[J].重庆理工大学学报 (社会科学版) , 2011 (01) :25

[2]谢世清.论云计算及其在金融领域中的应用[J].金融与经济, 2010 (11) :26

云计算数据安全研究 篇8

1 认识云计算

埃里克·施密特 (谷歌首席执行官) 在2006年8月份的搜索引擎大会首次提出了“云计算”的概念。谷歌的“云端计算”项目就是源于其年轻的工程师Christophe Bisciglia用40台机器所做的“Google101”项目。云计算服务即是基于IT相关服务的拓展、使用和交付的模式, 一般来说, 涉及了通过IT来提供的虚拟化、动态易扩展的资源。

近几年, 云计算在我国发展趋势非常的迅猛。在前瞻网《2015-2020年中国云计算产业发展前景与投资战略规划分析报告前瞻》中有相关内容:2008年5月, IBM在位于中国无锡的太湖新城科教产业园区建立的中国的第一个云计算服务中心投入使用。2008年6月, IBM又在北京的IBM中国创新中心成立了位于中国的第二家云计算服务中心——“IBM大中华区云计算中心”;2008年11月, 位于东莞的松山湖科技产业园管委会与广东的一家电子工业研究院举行了盛大的签约仪式。届时, 电子工业研究院将在松山湖投资2亿元建立一个超级云计算服务平台;2008年12月, 具有灵敏的商业嗅觉的马云也决定让其阿里巴巴集团旗下的子公司阿里软件和南京市政府正式签订2009年的首个战略合作框架性协议。协议计划:2009年初, 阿里将首期投资达上亿元人民币在南京市建立国内的首个“电子商务云计算中心”。时至今日, 云计算已经在方方面面影响着企业的发展和我们的生活。

2 云计算的数据安全分析

由于云计算有关个人和企业运算的模式的变化及其敏感信息, 因此云计算面临的首要问题就是其安全问题。美国Gartner公司曾对云计算安全风险进行了全面且综合的评估, 归纳出了以下几点[1]:特权用户访问风险、法规遵守风险;数据位置不确定风险、共享存储数据风险;数据恢复风险、调查支持 (数据跟踪功能) 风险及长期发展风险。

云计算与安全二者之间的关系一直存在截然不同的两种看法。乐观的看法认为采用云计算会从一定程度上增强数据的安全性。其方法为:可以集中设置的云计算管理中心, 由具有专业化素养的安全服务人员或是相关的安全专家对整个系统的安全实施全面管理, 由此规避由于管理人员不专业而导致的安全漏洞频出问题。第二种观点则相对谨慎和现实, 他们认为对云计算中心的集中管理会使其更容易成为黑客攻击的目标。在集中管理的体系下, 系统的规模将更为庞大巨大, 系统的开放性与复杂性也会变的不可控, 那么云计算的安全性一定会面临着更为严峻的考验。

3 加强云计算的数据安全问题的解决策略

云计算服务商通过对数据的集中存储和管理, 满足用户的各种需要。在这种模式下, 存储在互联网上的数据对于服务商来说是完全透明的, 如果服务商管理中心受到黑客攻击的话, 用户的数据将很容易被盗取。针对云数据的安全性, 我们可以从以下几个方面入手, 加强对数据安全的管理。

3.1 数据的加密处理

在对称加密算法中, 加密的双方因为都采用同一密钥所以密钥的管理相对困难, 造成使用成本的增加, 同时, 在分布式系统中使用也更为困难;非称加密算法的运算量较大, 因而在面临大量数据的加密或解密情况时, 就显得力不从心。综合二者利弊, 可以考虑采用两种加密算法相结合的方法来加强对云数据的安全存储管理。

采用双重加密的处理方法, 充分发挥两者的优势。一方面, 保证密钥的安全, 用对称的密钥对数据进行加密处理。另一方面, 利用非对称密钥在安全性方面表现突出的特点, 对数据量小的校验信息进行加密处理。力争使数据的安全性方面可以达到非对称密钥的加密体制的同时使算法效率接近或达到对称密钥的加密体制的水平, 从而在很大程度上去解决云计算服务在当前时期的数据安全存储这一关键性问题。

3.2完善身份认证制度

当前, “账号+密码”仍是很多场合采用的身份认证方法, 因为其具有“人人会用、低成本、理论可靠”的优势。但是, 其天然的劣势也十分明显, 例如在非标准键盘下输入过程长导致输入过程容易被偷窥、人们总是习惯使用相同的账号和密码等。因此对于提倡“安全、高效”的云计算来说, 这个技术显然已经不足以满足用户的安全需求。

关于云计算, 我们可以采用联合身份认证的方式[2]。联合身份认证基于单点登录技术, 如SAML联合身份认证, 该方法权威通过数字签名发布一个令牌给一个用户, 该用户可使用令牌跨域访问其他已被信任平台, 无需重复登录认证。[3]在不同服务商的身份信息库间建立关联。当用户在使用某个云平台服务并实现登录时, 该用户就可以访问与之相关的其他已信任的云平台, 无需重复注册多个账号并登录。

3.3数据的安全隔离

集中存储数据会使数据相互干扰的风险大大的增加, 所以, 为实现使各类用户的数据安全、独立, 一方面可以采取物理层的隔离、虚拟层的隔离等等技术上的手段相互配合使不同服务器和其域名完全独立开来, 控制单向传输故障;另一方面, 还可以采用将不同的应用系统存储在不同的数据库数据的模式, 从而全面的保障使用云计算服务的用户的数据隐私和安全。

4结论

云计算在未来将随着时间的推移得到发展, 而云计算充满了创造性, 将可能改变我们现在的应用以及企业的商业模式。这将是对很多传统的巨大挑战, 值得我们投入更多关注和努力去完善它。“科技以人为本”因此, 在这场科技变革中我们更应该应用更多的手段去保护用户的数据, 让用户能够安心的在云端徜徉。

摘要:云计算提供的服务模式将传统模式的IT经济转换成为IT的当代商品式经济, 对用户来说, 可以各取所需;对云计算服务的提供商来说, 可以各尽所能。本论文重点针对了云计算发展中的一个巨大障碍:云数据的安全性展开讨论, 提出自己的一些解决策略。

关键词:云计算,数据安全,加密

参考文献

[1]Brodkin.Gartner:seven cloud-computing security risks[DB/OL].http://www.networkworld.com/news/2008/070208-cloud.html2008-07-02.

[2]Gentry C.Fully homomorphic encryption using ideal lattices[C].Proc.of the 2009 ACM Int’l Symposium on Theory of Computing, 2009.

云计算数据安全防护研究 篇9

引言

云计算是由Google公司提出的一种新的网络服务应用模式, 在世界范围内已掀起了前所未有的信息产业革命浪潮。云计算具有按需自服务、客户端需求低、快速的资源共享和获取、资源池化、弹性扩展、多租户等特点, 目前, 随着云计算技术在各个领域的广泛应用, 云计算环境中数据的安全问题, 特别是数据安全性和隐私保护, 是阻碍云计算技术发展的最大因素。

云计算数据的安全问题

传统的网络信息系统建设只需考虑主机安全、网络安全、防入侵攻击、防病毒等多种安全问题。而在云计算时代, 由云计算服务商建设的信息系统为用户提供各种服务, 云计算服务平台是建立在现有信息系统和基础设施之上的, 因此, 基于云计算的信息系统同样面临传统信息系统的安全问题。但是信息安全威胁的对象发生了大的变化, 由传统的用户转移到了云计算服务提供商, 虽然在一定程度上减少了信息安全问题的发生, 但信息安全威胁的目标变得更加集中, 云暴露在公开网络中任何一个节点及它们的网络都可能受到攻击, 同时大规模集中的云计算平台可为破坏者提供更多的机会和资源, 将面临更大的安全威胁。2008年, 亚马逊的S3网络存储服务出现了重大故障, 停机长达6个多小时, 导致成千上万用户的信息服务受到影响。2009年, Google公司发生大批用户文件泄露事件, 同年, 微软云计算由于服务器故障导致用户数据大量丢失。诸如此类问题的不断发生, 进一步加剧了人们对云计算技术应用安全问题的担忧。总之, 云计算技术主要面临虚拟化安全问题、数据集中后的安全问题、云平台可用性问题、云平台遭受攻击的问题及法律风险等。

云计算数据安全防护模型

结合云计算的特点, 建立如图1所示的云计算数据安全防护模型。该模型从云计算数据的生成、传输、使用、共享、存储和销毁等六个生命周期进行全程安全防护。该模型还包括数据安全防护属性 (机密性、完整性、可用性) 、安全访问手段、安全防护保障以及密码基础设施等方面。密码基础设施为数据安全防护手段提供服务支撑, 如密码设备、PKI证书签名/验签、加解密技术设备、密钥管理等。

1.云计算数据生成安全防护

云计算数据生成涉及数据的所有权问题。传统网络服务方式中, 用户或企业通过自己的服务器创建数据, 而在云计算环境中, 基于数据的权限问题, 应当考虑哪些数据能被云计算服务商获取, 哪些数据在采集过程中应当让云计算服务商回避。

2.云计算数据传输安全防护

网络环境情况对云计算数据的安全防护带来一定影响, 稳定可靠的网络服务是云计算数据安全传输的保证。因此, 云计算服务商应该提供性能可靠的网络服务, 在保证用户数据信息在传输过程中不会发生数据丢包、恶意窃听等问题的基础上, 确保用户能实时地获取所需的数据信息。网络通信的安全性对于用户存储在云端中海量数据的安全性有着重要影响。

3.云计算数据使用安全防护

在传统的网络数据使用过程中, 可以采用数据加密的措施来保证数据安全。而基于云计算的应用程序中的静态数据会被平台即服务Paa S (Platform-as-a-Service) 和软件即服务Saa S (Software-as-a-service) 两个模型使用, 在很多情况下数据加密是不可行的, 将会导致查询和索引等问题。因此, 基于云计算的应用程序在静态数据的使用中通常是不加密的。此外, 云计算服务又是基于多租户功能模型, 数据的处理往往来自公共资源, 在此过程中未加密的数据被使用将会产生严重的漏洞。

4.云计算数据共享安全防护

数据共享在一定程度上扩大了数据的使用范围, 导致控制数据的权限将变得更加复杂。数据与数据之间按照一定规则进行共享, 用户又可以实现对该数据的进一步共享。当与第三方共享数据时, 数据所有者需要考虑第三方是否具有原来的保护措施和使用权限。因此, 在进行私有数据的共享时, 除了授权以外, 需要考虑共享策略, 包括共享时过滤掉敏感数据等。

5.云计算数据存储安全防护

云计算环境下的数据安全存储服务, 在保证数据安全性的同时需要兼顾效率。云计算数据的安全存储需要对用户的数据进行加密保护。目前, 常用的数据加密算法有对称加密算法和非对称加密算法。对称加密算法优点是加密速度快、效率高, 缺点是双方使用同一密钥, 安全性较低。非对称加密算法将传统密钥分为加密钥和解密钥, 控制整个加解密算法, 该算法优点是密钥灵活、安全性高, 缺点是计算量大、加解密效率低。在实际应用中, 合理运用两种加密算法, 解决云计算中数据存储的安全问题。

6.云计算数据销毁安全防护

如何安全删除云计算数据, 防止数据泄露, 也是云计算数据防护的重要内容。传统的删除文件只是将文件目录项作了删除标记, 数据区并没有任何改变, 没能真正擦除磁盘数据区上的数据信息。高级格式化磁盘、低级格式化磁盘以及多次数据覆盖等办法不仅效率低, 而且数据销毁效果不好。一般的文件粉碎软件大多没有通过资格认证, 用它销毁密级较高的数据, 其安全性和可信度都不高。使用此类方法删除后的数据都可能被侵入者的数据恢复软件重新获取。对于敏感数据甚至机密数据, 云计算服务商应考虑采用数据销毁算法、物理销毁等方法来保护隐私数据。

其它安全防护措施

除了以上对云计算数据整个生命周期的安全防护外, 还有以下几种安全防护措施:

1.多级安全域防护

与传统的计算模式不同, 云计算没有实现良好的安全域划分。因此, 要对云计算的应用程序和数据信息进行多层次结构的安全域划分, 分别实现局部和全局的安全策略, 并有效隔离不同级别的安全域。

2.可靠的接入身份认证

由于大量用户通过接入云计算网络, 使用云计算提供的应用服务, 这就需要安全可靠的用户接入身份验证, 同时还要维护用户访问的日志列表。用户身份认证通常包括口令认证、证物认证和生物识别认证等。其中, 口令认证方式方便快捷, 得到了广泛应用, 但是安全性较低。而生物识别认证的应用成本较高, 证物认证内置单片机或智能卡芯片, 可以存储用户的密钥或数字证书, 利用其内置的密码算法实现对用户身份的认证。因此, 采用证物认证方式或口令+证物的双重身份认证方式, 将会成为未来云计算安全认证的发展趋势。

3.第三方数据审计

企业在选择长期存在、有技术实力的云计算服务商的过程中, 也要评估云计算服务供应商的安全性, 确定某特定供应商的信誉和可靠性。在实际应用中, 一些云服务提供商会提供数据安全审计报告, 但是其可靠性以及说服力, 难以被用户认可。为了保证数据的准确性和有效性, 引入第三方的认证机构进行数据审计。第三方审计机构应该依据国家相关法律法规, 对云计算数据中心的用户行为、云计算服务商的行为进行有效监管和对海量数据的定时审计。一旦发现服务商有违规行为, 根据得出的结论其要承担全部责任。同时, 要保证审计机构不泄露敏感数据、具有较强的审计和监管能力, 并且执行客观、公正的安全审计。这样才能够充分保证用户在云端存储数据信息的安全性。

结束语

云计算和云数据管理技术 篇10

新乡职业技术学院 河南新乡 453000

摘要:云计算是网络技术发展与创新的必然产物,对于我国计算机互联网技术的发展起着重要的作用。云计算的出现,不仅将基础设施建设、资源存储以及网络资源等,以服务形式免费提供给用户应用,同时还改变了传统用户应用计算机的操作模式。因此,本文将对云计算和云数据管理技术进行分析。

关键词:云计算;云数据;管理技术;分析

1 前言

随着计算机网络技术的不断发展,云计算和云数据管理技术作为一种全新的互联网应用模式,能够更好地满足数据几何速度增长的趋势和存储要求。

2 云计算概述

2.1 概念

云计算这种计算方式是基于互联网相关服务中的增加、交付以及使用几种模式,在云计算方式中,如果软硬件的信息和资源是共享的,那么就可以按照所设定的命令进行信息和资源的传递,将信息和资源传递给其他的计算机,由于云计算的活动是依赖于互联网,所以大部分的时间都会涉及到由互联网进行提供很多动态易扩展的资源,而且通常这些资源都是虚拟的。狭义上所说的云计算指的是在IT行业中一些基础设施的交付及其使用模式,同时指根据自身需求得到一些资源,这些资源的获得是通过网络的方式得到的;从广义上看云计算指的是各种服务如何进行交付及其使用模式有哪些,客户如何得到所需要的服务,这些服务得到的方式是通过网络按照需求扩展的方式来得到。服务包括了IT、不同的软件以及同互联网相关的内容,也可以是一些设定的服务。通过上面的论述我们可以知道计算成为了一种可以在互联网中流通的商品。

2.2 特征

云计算的特征主要表现为付费性、管理性、友好性、良好性、扩展性以及存储性和分布式等,同时还具有经济性、多样服务性、高可用性、可靠性以及编程模型高层次性。其中,经济性表现为:组建一个具有商业机特性的超级计算机通常需要非常多的资金,而一个拥有非常多商业机的集群只需超级计算机费用的很小一部分;多样服务性表现为:它可根据用户支付金额的多少来决定用户所享受的服务级别;服务提供性表现为用户和云计算之间是透明的,用户要想实现机制服务不需要知道云计算的细节和具体机制,一样能够获得想要的服务;高可用性表现为系统通过计算机的高性能、海量存储来提升服务,并让云计算对失效节点的检测实现自动化,有效排除失效节点,以确保云计算正确性;可靠性主要表现为:云计算是由大量的计算机组成商用群来实现用户所需要的数据处理,因此计算机越多,出错率就会越高,但是云计算是采用存储分布式和数据冗余的软件方式,所以数据正确性有保证,这在很大程度上有效地避免了大量应用硬件情况的发生;对于编程模型的高层次性而言,其主要表现为云计算由高层次模型编程组成,用户通过自行简单学习,可编写属于自己的、满足自己要去的程序。

2.3 工作原理

无需借助本地计算机(或者是远程服务器),便能够将计算合理分布在一系列分布式计算机上,以实现对企业数据中心运行的有效优化,并和互联网形成有效对接。如此一来,企业便能够将所需资源及时而准确地切换到相关应用上,然后结合实际需求对相关计算机及存储系统进行即时访问。云计算属于一项极具实用价值的新技术,使计算能力具有商品性质,并通过网络予以兜售,不仅节约了销售成本,同时还具有实用快捷的优点。

2.4 体系结构

云计算体系结构具有一定的复杂性,且较为庞大,以“云”网络为中枢,连接一系列并发的网络计算以及相关服务,能够在虚拟化技术的帮助下,对各个服务器的能力进行扩展,并借助云计算平台把一系列资源有机地结合在一起,从而为用户提供强大的计算能力及存储能力。一个相对完整的体系主要包括四大部分,一是云端用户,二是服务目录,三是管理系统,四是部署工具、监控、服务器集群。

3 云计算数据的特点

3.1 云计算系统采用的是虚拟化的技术,所谓虚拟化技术指的是计算元件并不在真实的状态下运行,所以它并不受硬件容量的限制,无形之中扩充了硬件的容量。针对软件重新配置过程较为复杂的状况进行简化,这样做的目的是使软件虚拟机的开销减少,同时可以支持更多的操作系统。这个技术还能使软件应用硬件之间产生隔离的作用,在这里包括了两种模式分别是裂分模式和聚合模式,裂分模式是将单一的资源分成不同的虚拟资源,而聚合模式同裂分模式恰好是一个相反的过程。

3.2 云计算系统采用的是分散式的海量数据存储方式,整个系统的组成是很多的服务器,这样就可以实现同时为很多的用户服务,由于服务器不同,所以整个系统采用的是分散的方式来进行数据的存储,同时使用冗余存储这样的方式来确保数据是可靠的。

4 云数据管理技术

4.1 Big Table技术

Big Table技术可以说是一个具有一定规模的分散式的大数据库,它的目的就是为了使数据在管理上实现结构化,而分散式的数据库,就有超强的存储能力,存储能力可以超过1PB。Big table我们可以把它看成是一个排序的、稀疏的、多维的地图,其中的单元格都有唯一的坐标,这个坐标由行、列和时间戳三个元素进行定位。这项技术在工作中执行任务时,能够随时对任何的Tablet进行分配,按照任务的指令将其分配到指定的Tablet服务器,同时有效利用master服务器对子表负载监视。

4.2 Dynamo技术

Dynamo技术不仅具有存储系统的分布式、数据库和高可用行,而且还具有专有存储系统的键值结构、Hash表分布式,因此Dynamo可直接提供底层支持与AWS,并且可不用暴露于外网。Dynamo技术的优点是通过它所提供的N、R、W三个使用参数,并根据自己来调整需求进行的实例,Risk、Project Voldemort以及Apache Cassandra是比较典型的Dynamo技术,其中N表示的是副本个数,R表示的是可达到读取一致、读取成功的个数,W表示的是认为写入成功的个数,但并不要求副本个数全部成功,当读取成成的个数加上写入成功大于副本个数,就可以保证最终的数据一致性,当读取成成的个数加上写入成功小于副本个数,则不可以保证最终的数据一致性。此外,Dynamo对于不同版本对象进行的处理功能、记录功能也是支持的,它的工作原理是将不同版本的應用提供给自己,并让自己达到比对方更加灵活的目的。

4.3 GFS技术

GFS是一个拥有文件分布式的大型系统,它主要为云计算提供具有大量的存储空间,GFS技术通常与Big Table、Chubby等技术联合应用,可形成一个需解决的方案。GFS技术应用过程中,将整个节点系统分成数据块服务器、主服务器以及客户端三大类,其中数据块服务器是为系统提供存储的具体装置,它将数据转换成文件直接存放在Chunk Server之中,Chunk Server数目通常与GFS规模成正比关系,即Chunk Server数目越多,则GFS规模就会越大;主服务器是用来管理GFS的节点,它主要是保存系统提供元数据,同时也是GFS系统中文件处理中心,对整个系统文件进行管理;客户端可以提供一种形式库文件,它为系统提供一组应用程序专用的访问接口,并且接口可以不用按照POSIX规范进行,当需要连接时,直接和库文件所在的库进行连接,直接从库文件中找到需要调用的库函数。

5 结束语

总而言之,云计算的应用前景非常广阔,云计算的数据所具有的海量、异构以及不确定性的特点使云计算的云数据管理面临着一定的困难。上文中简要叙述了三种云数据管理技术,希望对计算机互联网的发展有所帮助。

参考文献:

[1]刘正伟.文中领.张海涛.云计算和云数据管理技术[J].计算机研究与发展,2012,(1).

[2]吴吉义.傅建庆.张明西.平玲娣.云数据管理研究综述[J].电信科学,2010,(05).

云计算的数据安全存储研究 篇11

1 云存储系统安全问题分析

云计算的关键特征就在于其服务主要是通过网络环境来实现的,所有网络用户的信息数据都需要被放在云端,然后通过计算将结果再在网络中回传给客户端,云计算作为一种新型的服务模式,也自然会面临着很大的安全威胁,云计算由于是分布式的,为了提高网络资源使用的效率,用户之间可能存在着共用存储资源或计算资源的现象,如果用户之间缺乏有效的安全隔离或者是有用户采用攻击技术,就会使得数据发生安全问题,如被删除、被篡改或者被窃取等,因此,单机方式与保证云端数据存储的安全有不同特点,利用传统的数据保护方式很难保证整个数据的安全。

2 云存储系统结构

云计算主要是利用互联网所具有的高速传输能力,将服务器或者是个人计算机上的数据处理转移到计算机群中的一种方式,所有的计算机都由统一的大型数据处理中心所管理,并且该数据中心要按照客户的需求来进行计算资源的分配,从而使其达到与超级计算机一样的效果。这就使得云计算具有易扩展性、高兼容性、数据的高可靠性、形式的虚拟化、超大规模性等特点。从本质上来看,元计算是一种分布式的结构系统,主要是利用互联网是存储资源和超大规模的计算相整合,然后以不同的服务形式满足用户的不同需求,云得以实现的基本条件是采用高性能云服务存储数据,与此相应,在互联网上,许多很多廉价的存储设备相互组成宏大的存储系统,成为云计算机环境下的基础,这一结构相异的存储设备结合为一整体,只有通过分布式的结构系统才能达到,并使之成为高性能的整体。

3 云存储系统安全

云计算一方面能够为人们的日常生活带来异想不到的方便,但另一方面确带来了安全问题,用户的数据容易泄漏,就出现异想不到的危害。它就象一把双刃剑,普及之中有挑战。当前,有许多人发现了云计算机存储之中显露出不稳定、不安全的隐患问题。而企业想让云计算为自己提供捷径的服务,并降低IT业务所需的成本与复杂性消耗,就得要求在使用云数据存储的过程中,不会对自己带来威胁与隐患。在云计算的服务环境下,数据的操作和存储采用服务的形式来加以服务,这样使得数据在使用过程中有一定的固定性。与此同时,一般个体用户使用数据都是由提供商来提供与管理的,其数据的安全与存储也相应由其负责。虽然数据与内容对提供商来说是透明的,但用户的存储与使用又是借助于网络服务为前替的,不同的计算机在网络使用过程中都可以看成一个节点,如果这些节点缺乏有效的、可靠的安全保护,那么从理论上来说,我们就可以采用一定的手段对不同的节点来进行访问与使用,这就是说,云计算的安全存储就必须与数据的传输、恢复、隔离等相关联,且能长期生存下来。

4 云计算下的数据安全存储策略研究

针对云计算下的数据安全存储问题,必须要做到在保证数据的安全性的同时要提高运行的效率,云计算的安全存储在设计时要充分考虑到用户数据的安全性,问用户的存储数据进行加密处理,可以将用户的数据存储在任何一个存储空间当中,并且按照数据的存储安全需要,对存储数据进行加密处理。在云计算的应用过程当中,需要提供良好的传输服务和数据存储,在数据的上传以及下载过程中加强保护,对于数据交换来说,就需要采用云计算的提供商所提供的相关服务对所交换的数据进行存储,这样就会导致数据泄露问题的出现,对数据进行加密处理也因此成为保障数据安全问题的重点。我们平时常用的数据加密的方法主要有对称的加密算法和不对称的加密算法两种,其中对称的加密算法比较成熟和常用。并因其解密和加密的速度较快,现在已经被广泛应用于各种大数据量的传输服务当中,对称加密的算法指的就是双方都采用同一个密钥加密和解密数据,算法具有一定的公开性,并且加密的速度较快,能够提高工作的效率,但是也存在着一定的缺陷,双方共同使用一样的密钥,就会使得数据的安全性得不到很好的保障,非对称的加密算法是将传统的密钥分为解密钥和加密钥,分别对加密和解密进行相应的控制,其算法具有一定的复杂性但是能够确保密钥的安全性,密钥体系比较灵活,但也存在着一定的缺陷,即运算量比较大。解密的难度如何直接关系到加密机制的可靠性,这其中既包括对称的加密机制,也包括不对称的加密机制,非对称加密机制的安全性比较高,但其运行加密的速度相对较慢。对称的加密算法因为采用的是同一密钥,因此在密钥的管理方面所产生的问题就会相对较多一些,一方面加大了密钥管理方面的一些固有问题的严重性,另一方面也使得使用成本相对提高,因此在分布式的系统网络上使用起来就显得比较困难。

4.1 加密处理

云计算数据集中存储也会危及到用户在使用计算机时出现一些数据安全问题,当今社会,数据安全问题已经成为令人担忧的问题,也成为云计算服务在普及过程中的一个即将面临的巨大挑战。在开始加密时,用户的数据所对应的加密对称算法公匙会被用户端从密匙库中所提取,在进行加密处理的过程当中,应用对称加密的算法,其密钥的生成器会随机生成具有校验信息的一个密钥,并可以将包含校验信息的密钥通过非对称的加密算法对其进行加密处理,然后再将经过加密算法处理后的信息数据和密钥密文,共同作为数据包在云端进行保存,并且要将其过程进行重复,直到将所有的数据包全部进行加密并发送完为止,由此就完成了全部的加密过程。在这一过程当中,数据量比较大的一些数据用户需要采用对称的加密算法,对于那些数据量相对较少的用户数据则要采用对称加密算法中的密钥对其进行非对称的加密处理,并且将这两种密钥和密文数据共同存储在云计算的存储中心,而用户端只对非对称的解密密钥和加密密钥进行保存,这样就可以有效地避免在使用对称的加密算法时出现采用同一个密钥从而产生密钥不容易管理的问题,同时对于应用非对称的加密算法造成的大量数据在加密时所遇到的存储效率较低的问题得以解决。

4.2 数据的解密处理

对数据进行解密处理,一般采用非对称的加密算法中的加密钥对对称的加密算法中的加密钥解密,先用来还原密钥,然后根据还原后的密钥采用对称的加密算法对相应的数据包进行解密,用来还原全部的原文,这样就完成了对一个数据包进行节目的过程,然后在对上述过程进行重复操作,最终得到加密之前的原始数据。将对称的加密算法和不对称的加密算法想接和的方法来对数据信息进行解密、加密处理,不但能够解决对称加密算法中所存在的密钥管理的相关问题,而且对于解决非对称加密中所出现的一些运算量较大以及那些不适合对大量数据进行加密的问题具有积极的意义,在这一解决方案当中,只存在着对称加密算法中所出现的密钥管理问题。一般来说,不相同的用户有自己的密钥,这些密钥采用的是不对称的加密算法,与之相对应的公钥被安放在云端仓库中,而不同的用户服务进行数据交替与互动式交换时,也就是就是从云端对目标用户的非对称加密算法和密钥进行下载,加密的方法一般采用该密钥,使用两种加密形式相结合来加密。把密文安放到云端来存储,目标用户在获取数据之后再采用非对称的数据加密密钥岁数据进行解密,最终实现对信息数据的两次双重加密,有效地存储了数据,并使之安全。使用双重加密能极大地发挥自己的优点与优势,在确保密码安全的情况下,对所有数据进行非对称加密的形式加密,有效地利用了非对称密码加钥的安全。在加密之中速度有所减缓,不适应加密那些要求高,规模大的数据。而那此规模小的数据加密,可以采用其这一特点对一些数据信息量较少的校验信息加密,在达到数据安全性在非对称的密钥加密体制控制得当的条件下,全面提高非对称加密算法的运行效率。

5 结束语

随着我国科学技术和计算机应用技术的不断进步,云计算开始呈现出异军突起的态势,在不同的领域中均展现出了良好的发展和应用前景,在云计算环境下,数据对互联网资源会产生一定的依赖性,其中最为突出的就是数据安全问题,数据安全问题无法保障,就会严重影响到云计算在社会各领域中的普及应用,为了能够有效地解决这一问题,可以采用对称加密算法和非对称加密算法两种算法相结合的方式,保障用户的数据存储安全,进而促进云计算相关技术的不断发展和成熟。

摘要:云计算由于是分布式的,为了提高网络资源使用的效率,用户之间可能存在着共用存储资源或计算资源的现象,如果用户之间缺乏有效的安全隔离或者是有用户采用攻击技术,就会使得数据发生安全问题,云计算一方面能够为人们的日常生活带来很大的便利,同时数据集中存储也会危及到用户在使用计算机时出现一些数据安全问题,就当前已经实现了的云计算服务而言,数据安全问题已经成为令人担忧的问题,也成为云计算服务在普及过程中的一个即将面临的巨大挑战。该文对于云存储系统的应用安全问题架构进行了分析,并且给出了一种新的云存储架构方式,提高了数据可用性和安全性,整体性能得到了大幅提高。

关键词:云存储,安全架构,分散式存储管理

参考文献

[1]汪建,方洪鹰.云计算与WPA体系安全研究[J].电脑知识与技术,2009(33).

[2]刘晓乐.计算机云计算的数据安全存储问题及其实现问题解决的技术分析[J].电子科技,2009(12).

[3]陈全,邓倩妮.解决云计算数据安全存储及其关键技术[J].计算机应用,2009(9).

[4]夏良,冯元.云计算中的信息安全对策研究[J].电脑知识与技术,2009(26).

[5]高云.浅析云计算的安全策略[J].科技创新导报,2009(28).

上一篇:DC/DC仿真下一篇:服务中心建设