云存储数据安全性分析

2024-06-06

云存储数据安全性分析(精选11篇)

云存储数据安全性分析 篇1

摘要:云存储是以数据存储和管理为核心功能的云计算系统。随着互联网信息量的爆炸性增长, 更安全、更快速、可扩展的云存储资源的需求在不断加大。用户将数据存放在云端, 却失去了数据的管理控制权, 并且在数据共享过程中很难做到数据的私密性保护, 防止被未授权用户获得。采用基于身份的代理重加密技术, 增强代理服务器分发重加密密文的约束条件, 能够进一步增强数据共享的安全性。

关键词:云存储,数据共享,身份代理重加密

1 云存储数据共享存在的主要安全性问题

云计算是一种对互联网上软硬件资源进行充分利用的新的计算模式。根据美国国家标准与技术研究院 (NIST) 的定义, 云计算是这样一种模式, 它提供对可配置的计算资源共享池进行可用的、便捷的、按需的网络访问。用户通过调用服务的方式使用这些资源, 包括网络、存储、服务器硬件、应用软件等, 并进行按需付费。随着互联网的发展, 信息量呈现爆炸式增长, 传统的数据存储方式已不能满足海量数据的存储需求, 以数据存储和管理为核心的云计算系统的延伸——云存储得到了广泛应用。现今, 各大云计算服务商, 如阿里云、七牛云存储、华为企业云等等, 基于存储即服务的理念为人们提供大量廉价的存储服务, 极大地方便了人们的使用。尽管如此, 这种公有云存储的数据存取方式的可信度仍然存在很大争议。从Twinstrata公司2012年最新的云存储的应用调查来看, 只有20%的人愿意将自己的私有数据放在云存储中。这种不安全感也不是无中生有的, 实际上全球多家云存储的服务提供商曾经遭遇过云存储安全的重大事故, 用户数据泄露事件层出不穷, 引发了严重的信任问题。并且, 当用户将他们在云端存储的数据进行共享时, 一般是通过对URL链接进行加密的方式, 恶意用户只要获得加密密码就可以获取数据, 因而存在安全隐患。

Kamara和Chow在其文献中指出, 客户端对需要存储在公有云中的数据进行加密是减轻用户对数据私密性顾虑的一个有效的对策。市场占有率极高的Amazon S3就提供了服务端和客户端两种类型的数据加密方式。开源云存储系统Seafile也提供对于不同文件夹进行加密的措施, 密码不会保存到服务器端。但是, 由客户端加密文件的方式需要用户保存密钥, 并且存在解密密钥的授权分发问题, 特别是针对群组用户分享密钥的难度很大。

2 已有解决方案的有效性分析

现有的技术解决方案主要有基于身份的加密访问控制和基于属性的加密访问控制方式。

2.1 基于身份加密算法概述

基于身份的公钥密码学是Shamir在1984年首次提出的, 但是第一个实用的基于身份公钥加密方案 (IBE) 由Boneh和Franklin在2001年研究得出, 并证明其在选择性明文攻击 (CPA) 下是安全的。基于身份的公钥密码学区别于传统PKI, 它提出的初衷是为了提供一种不需要部署认证中心CA和不需要使用公钥证书的公私钥密码方案, 用于加密数据和进行数字签名。在IBE的概念中, 每一个实体使用它唯一的身份信息作为公钥, 比如用户的电子邮件名称。实体要获取私钥, 需要用自己的公钥向系统内名为私钥生成中心 (PKG) 的机构进行申请。PKG保存主密钥, 用于生成实体的私钥, 并且实体的私钥与用户公钥信息是绑定的。

基于代理重加密最初由Blaze等在1998年提出, 它的工作原理是将由用户A的公钥加密的密文, 由一个重加密密钥加密, 转换为由用户B的公钥加密的密文, 这样用户B不能获取用户A的私钥, 而用自己的私钥解密。这在授权密钥分发中具有广泛应用。

Matthew Green和Giuseppe Ateniese在前人研究的代理重加密算法基础上, 对Boneh和Franklin的方案进行改进, 提出基于身份的代理重加密算法。陈康康在提出分层的云存储安全架构基础上, 针对跨域身份认证困难问题设计了三个安全的身份认证和参数交换协议, 并利用Matthew Green和Giuseppe Ateniese的基于身份加密方法在Hadoop云平台上设计了安全的数据共享机制。而Kaaniche详细划分了用户使用云存储的方式, 分别是个人数据存储、一对一分享数据和一对多分享数据, 每个用户都扮演了一个私钥生成器PKG的角色, 只对自己存储在云端的数据的安全性负责, 一定程度上解决了密钥托管的问题;但是针对一对多的分享方式只是提出利用基于身份的代理重加密机制, 并没有给出具体的实现方式, 并且数据是直接利用IBE公钥加密, 时间和存储代价很高, 加重了客户端的负担。

2.2 基于属性加密算法

Sahai和Waters在2005年提出基于属性的密码学概念, 是一种新的密文访问控制方式。加密密文由一系列属性作为标识, 用户要访问密文必须获得解密密钥, 由此需要提供满足门限参数个数的属性才能获取密钥, 并解密密文。Goyal等在2006年提出基于密钥策略的属性加密 (KP-ABE) , 随后, Bethencourt提出基于密文策略的属性加密机制 (CP-ABE) 。

由于其细粒度的访问控制方式, 基于属性的密码学被称为是管理云存储中文件共享的最具吸引力的方式之一。但是, 它也有一些弊端, 其中之一是存在固有的密钥托管问题。

3 构建基于身份代理重加密的文件共享机制

共享机制是建立在基于身份的代理重加密技术之上的。用户公钥能够包含属性信息或是表示不同的访问控制条件。譬如, 用户公钥的表示规则是“Alice||lawyer||from01/01/2010”, 用此公钥加密数据信息, 只有对方是Alice并且是一名律师, 还需要在2010年1月1日前才能向PKG获取私钥, 以解密数据信息。此方法可以应用到代理重加密授权规则中:代理负责分发重加密密文, 数据的拥有者指定代理在满足一定条件的情况下才能为数据共享者分发重加密密文。譬如, 重加密密钥表示规则是“”, 则代理只能让Bob在2007年11月后, 并且在满足安全状态情况下才能获取重加密密文。按此思路, 我们还可以将此方法应用到群组加密共享环境中, 重加密密钥包含指定的群组信息, 并且可以指定群组中特定用户。这样, 数据分享的控制权掌握在用户和代理手中, 支持群组和特定条件下的重加密密文的分发策略, 增强了代理重加密的安全性, 扩充了其使用范围。

3.1 基于身份的代理重加密实施步骤

3.2 基于身份代理重加密的云存储文件共享流程

总体通信过程如下图所示:

1) 发送方:用户使用云存储时先进行注册, 然后本地客户端生成AES密钥。密钥的生成可以采用多种方式, 此处利用文件的哈希值SHA-256作为AES密钥, 同时可以检验文件完整性。用户在本地用AES密钥对文件进行加密, 上传至云存储端指定位置。当然, 此处只是采取最简单的方式, 为了更大程度地增强安全性, 针对不同用户组的加密文件应当采用不同强度方式生成的加密密钥。

用户指定分享文件的用户角色, 这里使用用户组代替。设计用户身份的表示规则:

其中, depositor字段标识数据发送方;IDdata标识分享文件的元数据信息, 上传文件后通过访问云存储端API获得;group name字段标识共享数据的群组名称, specified time字段标识特定时间。客户端发送用户身份信息给私钥生成中心即PKG, 请求获取IBE私钥1;客户端用公钥1加密AES密钥, 用获得的私钥1生成重加密密钥;将加密的AES密钥, 重加密密钥和公钥1上传到代理服务器指定目录, 同时指定群组中的一个用户集。

2) 代理服务器:群组用户登录云存储访问界面, 并从云端取得加密文件和文件元数据信息, 但是此时并不能解密, 因为密钥由代理服务器负责分发。由此, 用户向代理服务器提出获取解密密文的请求, 上传有关访问控制信息与预解密文件的元数据信息。代理服务器检查用户访问信息, 确定用户的群组标识是否正确, 用户是否是群组内所指明获得文件的用户, 确定进行解密的文件元数据是否与发送方上传的一致, 并检查密钥的取得是否在文件发送方公钥所指明的时间范围内。所有条件都符合后, 代理服务器提取重加密密钥和被加密的AES密钥, 执行重加密算法加密AES密钥信息, 生成重加密密文, 发送给群组用户即文件共享方。

3) 文件共享方:共享者向PKG请求获取IBE私钥2, 用私钥2解密重加密密文, 得到AES密钥, 从而才能解密加密文件, 获取数据。

3.3 共享机制的增强安全性分析

本方案所应用的基于身份代理重加密技术的安全性是建立在解决双线性D-H困难问题基础上, 并证明在标准模型下具有选择明文安全性。通过对用户公钥的重新构造, 发送方实际上对于每一次上传的加密文件的对称密钥都使用了不同的公钥进行加密, 这样即使非法用户获得重加密密文, 也只能解密一次上传的加密文件, 并不会影响其他的加密文件;通过指定共享文件的群组并选择群组内指定用户, 增强文件共享的私密性和针对性;文件所有权虽然在云存储端, 但解密控制权掌握在用户手中, 云存储端并不能获取解密密钥, 增加了文件存储与共享的安全性;代理服务器授权解密密钥的分发, 发送方可以不用在线分发解密密钥, 减轻了数据发送方的负担。

4 结束语

基于身份代理重加密方案, 重新构建用户公钥表示规则, 包含时间、文件元数据信息和用户组信息, 用户可以指定用户组中的用户集, 约束代理服务器在被分享方满足条件的情况下, 才能分发重加密密文, 限制了分享方获取解密密钥的有效性条件, 进一步增强了数据共享的安全性。

参考文献

[1]傅颖勋, 罗圣美, 舒继武.安全云存储系统与关键技术综述[J].计算机研究与发展, 2013, 50 (1) :136-145.

[2]Kamara S, Lauter K.Cryptographic cloud storage[C]//International Conference on Financial Cryptography and Data Security.Springer Berlin Heidelberg, 2010:136-149.

[3]Chow R, Golle P, Jakobsson M, et al.Controlling data in the cloud:outsourcing computation without outsourcing control[C]//Proceedings of the 2009 ACM workshop on Cloud computing security.ACM, 2009:85-90.

[4]Shamir A.Identity-based cryptosystems and signature schemes[C]//Workshop on the Theory and Application of Cryptographic Techniques.Springer Berlin Heidelberg, 1984:47-53.

[5]Boneh D, Franklin M.Identity-based encryption from the Weil pairing[C]//Annual International Cryptology Conference.Springer Berlin Heidelberg, 2001:213-229.

[6]Green M, Ateniese G.Identity-based proxy reencryption[C]//Applied Cryptography and Network Security.Springer Berlin Heidelberg, 2007:288-306.

[7]陈康康.面向云存储的身份认证机制和数据共享方法的研究[D].北京邮电大学, 2015.

[8]Kaaniche N, Boudguiga A, Laurent M.ID based cryptography for secure cloud data storage[C]//CLOUD2013:IEEE 6th International Conference on Cloud Computing.IEEE, 2013:375-382.

云存储数据安全性分析 篇2

摘要:在大数据时代, 信息量剧增, 数字资源存储的规模也不断增加。在存储领域, 随着云计算技术的飞速发展, 云存储产品成为大家热捧的对象。云存储具有本地存储传统模式所不具有的优势, 不仅能够节省大量的硬件设施成本, 还可使网络访问计算与存储的效率得到提升。本文对大数据时代云存储技术与应用进行了研究。

关键词:大数据时代; 云存储技术; 应用;

前言

当云计算技术和物联网技术飞速发展, 随之而来的是数据量的大幅度增长问题。如何对这些庞大的数据进行处理, 这是大数据时代我们需要思考的问题。在各个行业中, 都需要跟大数据打交道, 而云存储技术是处理大数据的一种重要手段。所以, 研究大数据时代云存储技术及其应用具有较大的现实意义。

一、大数据时代云存储技术概述

从上个世纪九十年代开始, 我国在数字资源建设方面的费用逐年增长, 且幅度较大。特别是在图书馆数字资源方面, 需要应用到大量的数据云存储技术。怎样根据目前已有的技术, 打造安全高效、性价比高的数字存储系统, 已经成为多个行业迫切需要解决的问题。所谓云存储, 就是基于数据存储和数据管理的云计算系统。在云计算系统中, 会应用到多种技术, 包括分布式计算、网格计算、并行计算, 还有互联网技术等。

通过云存储技术的应用, 很多行业的服务模式在发生转变。其中两个典型的例子就是图书馆服务模式和大数据医疗服务模式, 前者通过借助云存储技术, 将大量的数据信息资源存储于云服务器中, 其中的运算几乎都是通过服务器终端来实现的。后者借助云存储技术, 能够快速根据病人的病史和病情进行分析, 并从海量的文献中寻找到适合病人最佳的治疗方案。目前, 云存储技术成为IT行业大家关注的热门话题, 这是因为云存储跟我们的生活和工作是息息相关的。通过云存储技术, 使用者能够更快捷地进行存储服务。这样, 不仅使管理更加便捷, 而能够实现弹性容量的调整。云存储技术不但应用于数据保护中, 还可以应用与分布式存储中。

二、大数据时代云存储的应用

近几年, 随着大数据时代的带来, 云存储技术的应用范围越来越广泛。云存储技术不仅在视频监控中有应用, 而且在互联网和家庭娱乐应用领域中都能见到。

2.1云存储技术在视频监控中的应用

在经济飞速发展的过程中, 城市的现代化进程也在加快。为了响应国家建设和谐社会的号召, 各个城市在争相恐后地打造“平安城市”形象。而在平安城市的建设的过程中, 少不了视频监控系统的建设。视频监控系统中需要处理的一种重要问题是怎样对大量的高清视频数据进行处理。在对这些高清视频数据的处理的过程中, 就需要应用云存储技术。高清视频数据的处理是一个复杂的过程, 不仅要进行视频采集、编解码, 还需要进行数据传输和实时监控。如此一来, 就会带来网络宽带拥堵、存储空间需求增大、系统扩容升级压力过大等一系列的问题。一般高清视频监控使用的级别是1080P, 经统计, 某城市一天的数据量达到60GB左右, 如果按每个月30天计算, 就可得到1.8TB的存储量。在我国的`大型城市, 摄像头的数量至少有几千个摄像头, 每个月产生的数据量是非常庞大的。面对这样庞大的数据量的网络存储, 就需要对现有的高清视频监控系统的容量和性能进行升级。通过云存储技术的提升, 就能有效地解决该问题。

2.2云存储技术在互联网领域中的应用

在互联网领域, 一个用户同时拥有多终端现象是非常普遍的。目前, 互联网用户对于信息数据分析和同步的需求在逐渐增加。另外, 由于近年来移动互联网的飞速发展, 个人云存储的需求也在剧增。很多互联网公司都争相恐后地涉猎云存储业务。这其中重要的一个原因是由于互联网能够通过云存储就个人信息更加快速地衔接起来, 使用户的接收速度得到快速增加。在大数据时代, 市场上的大量消费电子产品能够进行互联互通, 能够实现文字和图片和视频等数字内容的流通, 这个过程不受时间和空间的限制, 这就为社交网络提供了极大的便利。在市场上, 出现了一大批云存储服务商, 比如七牛云、阿里云、腾讯云等, 这些服务商在互联网云存储中发挥中越来越重要的作用。

2.3云存储技术在家庭娱乐领域中的应用

在家庭娱乐领域中, 可以通过搭建私有云实现数据的云端存储。所谓私有云 (Private Clouds) , 就是为一个客户单独使用而构建的场所, 提供对数据、安全性和服务质量的最有效控制。当私有云应用于家庭的云存储中, 就可以达到多媒体资源共享和互动的目的, 使云存储客户使用体验度得到提升。

三、小结

在大数据时代, 云计算和大数据技术飞速发展, 可以预测, 在不久的将来, 云存储技术必将在越来越多的领域发挥其作用, 数据存储服务的效率和质量将会更高。

参考文献

[1]温浩宇, 李京京.大数据时代的数字图书馆异构数据集成研究[J].情报杂志, (9) .

[2]张树森, 李达.面向海量数据的云存储技术研究[J].科技视窗, 2013 (2) .

云存储之数据迁移 篇3

1.应用场景

假如在有300台存储节点(Storage Node)的云存储环境中,在存储过程中,Controller会尽量做到负载均衡,就是说这300台Storage Node的磁盘使用率会慢慢趋于相等,但是当管理员认为整体容量快满而又不足以触发清盘策略时,都会考虑加几台新的机器到集群中。加新机器之后,因为老的一批Storage Node空间基本用尽,所以之后的写存储过程都会集中到后来新增的几台机器上。

同时,对最近数据的读取也会集中在新增机器上,这就很容易造成热点问题,导致集群整体效率降低和带宽损耗。所以要求有数据迁移的负载均衡,把老的Storage Node上的数据部分迁移到新Storage Node上,直到所有StorageNode达到一个相对平衡值,这样对集群的读写访问将可以随机分配到所有Storage Node上,对在单Storage Node上新增的新磁盘也要求能进行数据迁移。

2.分类

(1)同Rack中,数据从高利用率向低利用率的Storage Node进行迁移;

(2)单Storage Node,数据从高利用磁盘向低利用磁盘进行迁移。

3.问题及解决方法

3.1Storage Node利用率的高低怎么定?

同Rack的Storage Node间的数据迁移:Comntroller会根据所有StorageNode汇报的磁盘使用信息计算出一个当前平均利用值,通过设定配置常量“上下浮动最大值”,来定位哪些StorageNode是利用正常,哪些利用是过于高的,哪些利用是过于低的。

同Storage Node的磁盘间的数据迁移:Storage Node根据自己的每个磁盘计算出各自的利用率,与当前所有磁盘平均利用率与浮动值进行比较,筛选出哪些磁盘是利用率正常的,哪些磁盘利用率是过高的,哪些磁盘利用率是过低的。

3.2数据迁移过程由谁控制?

(1)同Rack的Storage Node间迁移:发起由Comntroller控制,过程由Storage Node自己控制。

(2)同Storage Node的磁盘间迁移:发起由Storage Node控制,过程由Storage Node控制。

3.3谁向谁迁移?

(1)同Rack的Storage Node间迁移低利用的Storage Node都会向高利用的Storage Node复制文件块(见图1)。

(2)同Storage Node的磁盘间迁移:发起迁移命令,低利用率磁盘向高利用率磁盘复制文件块(见图2)。

3.4迁移多少?

如果目标Storage Node拒绝迁移请求或者迁移完成后自己还远没有达到平衡值,而首先建立连接的高利用率的Storage Node已经达到平衡值时,停止本次迁移,这个Storage Node不可以向余下的高利用Storage Node发送拷贝请求;等待下次迁移任务。

3.5迁移哪些数据?

首先一定是按块进行迁移,因为现在云存储上的文件都是以块为基础单元。接下来块的选取第一步是同StorageNode不同磁盘间数据迁移,优先选择单磁盘利用率高的数据;第二是同Rack下Storage Node间数据迁移,优先选择最高利用率的Storage Node上的数据。

云存储数据安全 篇4

近几年来, 随着信息技术的飞速发展, 大数据时代的来临, 为云计算大规模与分布式的计算能力提供了应用的空间。云计算解决了传统计算机无法解决的问题, 受到了人们大量的关注和研究, 发展出了更多新型的应用。

一、云计算和云存储

云计算, 最广泛的是分布式计算, 通过网络将处理程序分解为大量的较为简单计算的小程序, 由系统内服务器计算处理得到结果, 发送给用户。由于大量服务器集合协作计算, 用户能在几秒之内就能得到结果, 相当于超级计算机的运算速度。

云存储是由云计算转变过来的一种数据访问服务, 本质上为大数据量运算提供存储和管理。可以简单地理解为数据存放在云端, 经过授权的用户可以在任意地方, 通过网络连接到云存储系统, 可以随时获取和保存数据, 还可以享受网络服务者提供新型的数据业务服务。

云存储集合了分布在不同地域、全国范围、甚至在全球范围的很多存储设备。云存储是一种特殊形式的架构服务, 更新了现有的存储方式。它对使用者来说是透明的, 就像日常生活用水用电一样方便。与传统存储技术相比, 具有以下三点优势:

(1) 灵活方便。用户把数据的创建与维护的工作交给云服务提供者, 仅租用云服务者提供的服务即可, 不用思考哪种型号, 多大容量、设备工作环境等, 避免了购买硬件设备及技术维护而投入的精力, 可以节省下来大量的时间。

(2) 成本低廉。云存储不需购买软硬件等基础设施、节省聘用专业人员定期监控、维护、更新升级等管理费用, 从而节约企业成本。用户把大部分数据保存到云端, 云服务提供者在整个服务周期管理用户数据。

(3) 量身定制。不同的用户会提出不同的信息化应用要求, 不同的信息化应用对存储设备的要求都是不同的。云存储服务会按照用户的需求给出一个非常完善的策略, 以及全方位服务, 最大程度实现用户功能要求和安全。

二、数据安全问题

云存储给用户带来便利的同时也存在体系上的安全隐患。由于云的开放性特点, 云存储数据存在严峻的安全问题。比如数据在上传过程中, 或者数据到达云端后可能受到黑客拦截获取, 导致发生数据泄漏的可能性;或者可能被非法接入, 出现数据被窃取、篡改以及伪造等事件。随着网络技术的发展, 黑客的技术也在发展, 有些黑客甚至可能访问云服务器的root账户, 使用其中数据等。

数据安全问题令人担忧, 但也是巨大的挑战。保障数据的完整性和机密性非常重要, 为了防止云端的数据信息被盗取、篡改等, 或者被内部人员非法泄露, 通常都会对数据采用加密技术。

数据安全存储问题, 必须要做到在保障数据安全的同时也要提高运行的效率。云计算的安全存储在设计时要充分考虑到用户数据的安全性, 可以将用户的数据存储在任何一个存储空间当中, 并且按照数据的存储安全需要, 对存储数据进行加密处理。

三、对称加密算法和非对称加密算法

当今使用比较广泛的的数据加密算法为对称加密算法和非对称加密算法。

对称加密算法也称为传统密码算法, 加密和解密是同一个密钥, 也就是说通信的双方使用同一个密钥对数据进行加密和解密。该算法特点是计算量小、加密速度快、加密效率高。大多数使用在大数据量的数据传输。对称加密算法有典型的DES算法, 还有3DES、IDEA、AES等算法。但是使用同一个密钥加密, 如果密钥泄露, 任何人都可以截获数据对其解密。如果多个通信就会产生大量的密钥对, 通信双方密钥管理和密钥传输就会非常困难。在分布式网络上使用对称加密算法就需要很大成本。

非对称加密算法, 也称为公开密钥算法。它分为两个密钥, 分别是加密密钥和解密密钥, 其中一个密钥公开, 另一个需要保密。使用非对称加密算法时, 只有使用匹配的一对公钥和私钥, 才能完成对数据的加密和解密过程。安全性比较高, 保密性比较好, 公钥传输、发布很方便。但是加密解密速度相对慢, 效率低。非对称加密算法有典型的RSA、DSA等算法。

四、数据加密和解密

对数据加密和解密的过程中, 根据传统加密算法和公开密钥算法特点进行如下配合:

1. 数据加密过程:

首先使用对称加密算法的密钥对数据量大的数据明文加密, 得到密文数据;非对称加密算法加密包含校验信息的对称密钥, 得到加密密钥;这两个数据处理后一起保存在云端。用户只需要保存非对称加密的解密密钥和对称加密密钥即可。

2. 数据解密过程:

对数据进行解密, 首先利用非对称加密算法的解密密钥对对称加密算法的密钥进行解密, 以此来还原的对称加密密钥;然后, 在根据还原的密钥通过对称算法对密文数据进行解密, 从而得到还原的原始数据。

组合加密方式考虑到两种加密方式的优势和劣势, 利用传统加密方式速度快的特点对大量数据加密, 利用公开加密算法安全性较高特点, 加密包含校验信息的对称密钥, 保证传统加密密钥安全存储传输, 避免对称加密密钥管理困难的问题, 同时解决使用非对称的加密算法因运算量大加密速度非常缓慢问题。合理利用两种算法特性, 实现了有效安全的存储数据, 保证了加密解密的运行效率。

五、结论

密码技术是保障数据安全的技术之一, 在现在比较成熟的加密算法基础上, 充分考虑云存储服务的特点, 依靠传统加密算法和公开密钥算法两种算法优劣互补, 保障数据安全, 为云存储服务在应用中的数据安全提供一种安全手段。

摘要:云存储, 是在云计算技术上发展的服务, 为越来越多的用户提供了高效灵活、低成本、便捷的数据存取服务。它链接各种类型的存储设备一起协作完成工作。设备可以分布在全球范围内, 是一个特殊架构的存储容量巨大的计算系统。

关键词:云计算,云存储,信息安全,数据加密

参考文献

[1]张尼, 胡坤.大数据安全技术与应用[M].人民邮电出版社, 2014.

[2]王德政, 申山宏, 周宁宁.云计算环境下的数据存储[J];计算机技术与发展, 2011 (4) .

[3]燕彦勇.信息数据的安全与加密技术的应用[J].试题与研究 (教学论坛) , 2013 (2) .

云存储数据安全性分析 篇5

关键词:云计算 图书馆 海量数据存储 存储技术 虚拟技术

中图分类号:G250.73 文献标识码:A 文章编号:1003-6938(2010)03-0099-003

Research on the Library Mass Data Storage Based on Cloud Computing

Du Haining (Library of Lishui College, Lishui, Zhejiang,323000)

Abstract:As a result of mixing and evolving of many technologies, the new kind of commercial computation model---cloud computing---has many advantages such as being safe and reliable, capable of mass data storage, as well as easy and convenient to use. Distributed data storage technology and related virtual technology of cloud computing are used by the libraries so as to have a reduction of the storage and maintenance costs besides acquiring the benefits of being reliable and safe in storing the date and convenient in sharingdata between different devices.

Key words:cloud computing; libraries; mass data storage; storage technology; virtual technology

CLC number:G250.73 Document code:A Article ID:1003-6938(2010)03-0099-003

網络时代中,信息爆炸使得信息量呈指数型增加,近几年世界范围内磁盘存储系统的容量仍将以每年近80 %的速度递增。作为信息资源中心的图书馆面临与日俱增的信息资源存储问题,增大图书馆的信息资源存储能力,更大程度的实现信息资源的长效保存和资源共享成为图书馆人思考的一个问题。作为一种新型的基于互联网的商业计算模型,是多种技术混合演进的结果,成熟度较高,又有大公司推动,云计算已越来越成为人们热议的焦点话题。在云计算的模式之下,图书馆的海量数据可以存储在通过互联网连接的任何一台电脑或终端设备,并通过网络来高度共享使用,[1 ]能解决困扰图书馆的数据存储和共享等问题。

1 图书馆数字资源存储现状概述

1.1 图书馆数字资源存储方式及比较

目前,国内图书馆数字资源存储方式主要包括DAS(Direct Attached Storage,DAS,直接附加存储)、NAS(Network Attached Storage,NAS,网络附加存储)、SAN(Storage Area Network,存储局域网络)三种。

(1)直接附加存储(DAS)。直接附加存储是指主机与存储设备之间的直接连接,存储设备通过SCSI或ATA作为数据接口的存储方式。[2 ]是目前国内比较成熟的数字资源存储方式,具有标准统一、兼容性好等优点,但面对指数型增长的信息量,DAS存储方式存在可靠性和安全性较低的缺陷。当存储服务器出现故障时,将会导致存储设备中的数据不能被读取。其次,DAS的扩展性差,因为DAS 没有独立的存储操作系统,不能提供跨平台的文件共享功能,各服务器不能共享原有的DAS设备。另外,由于受服务器性能的局限,以及DAS数据存储模式是分散的,各系统下的文件必须分别存储,容易形成信息的孤岛,不利于资源的共享。

(2)网络附加存储(NAS)。网络附加存储是指直接接在网上的存储设备,实际上NAS是一台专用的存储服务器,数据通过网络协议进行传输。[3 ]网络附加存储支持异构服务器间的数据共享,在资源存储的可靠性方面也有所改善,但NAS的数据备份时消耗较多的通信带宽,导致数据传输速度过低,另外NAS不支持数据库服务,因此不适合大型数据库的应用。NAS依然存在扩展性较差的缺陷,由于受到设备容量的限制,新增加的NAS设备与原有的设备不能很好的集成,这就导致NAS对数据的备份恢复实现起来相当困难。除此之外,NAS技术所需投入的成本很高,因此不能得到较为广泛的应用。

(3)存储区域网络(SAN)。存储区域网络是独立于服务器网络之外的高速存储专用网络,其将存储子系统网络化,实现真正的高速共享存储目标。[4 ]SAN是继DAS、NAS之后出现的新兴存储技术,其具有传输速度快,扩展能力强,共享能力高以及可靠性、安全性好的特点,因此SAN成为现在社会主流的存储解决方案。尽管如此,SAN依然存在难以改变的缺陷:由于SAN是在DAS和NAS的基础上发展起来的,其技术必然复杂难懂,技术实现要求也过于苛刻。庞大繁杂的技术要领必然带来软件升级困难和投资成本过高的问题。

1.2 图书馆数字资源存储存在的问题

各种存储技术没有统一技术标准是目前国内数字资源存储存在的首要问题,使存储系统从立项到实施均无据可循,建设效果千差万别,阻碍了计算机与存储设备之间的高速互联,甚至难于实现大容量数据共享的解决方案。其次是数据快速备份和恢复能力的缺乏。现阶段各图书馆的海量数据存储系统或大或小的存在系统不稳定的问题。由于各存储技术不同程度的存在着该技术不能攻克的技术缺陷,任何技术都无法保证存储系统百分百无故障。在这样的情况下,为了保证数据的安全性就必须建立切实有效的数据备份和恢复方案。最后,为了达到图书馆数字化、信息化的要求,各图书馆对海量数据存储系统建设的资金投入不理性。盲目追求现代化主流技术导致图书馆没有清楚的了解自身需求,并且对建成后系统运行维护费用等缺乏理性分析,因此造成所建存储系统后期投入更多或投入大量资金却无法满足自身需求的现象。

1.3 图书馆数字资源存储的需求

随着网络信息服务的发展和数字信息资源的指数增长,人们在追求信息存储系统容量扩增的同时,开始越来越多的关注信息存储在有效性、安全性和存储效率等方面的问题。针对目前社会较高的数字资源存储要求,图书馆作为信息资源中心为用户提供各种信息服务,必然要在数字资源存储上迎合社会发展的需要。

(1)高性能的存储系统。将传统图书馆资源数字化并通过现代化存储技术进行存储的目的在于提高图书馆信息资源的使用效率,在此基础上建立的存储系统、存储服务器必须拥有较高的性能。目前图书馆用户对信息的需求量增加迅速,导致存储系统的访问量较大,这就要求相应的数据流量也比较大。为了加快存储系统的数据相应时间,必须采用高性能、实用性强的存储系统。

(2)可靠完整的存储方案。在实际工作中,各种不可抵抗的自然灾害和人为破坏都有可能造成存储系统的崩溃,为了提高数据存储的安全性,图书馆必须保证数据存储在任何条件下都保持可靠完整性,存储系统或存储设备出现故障时也不会出现数据损坏和丢失的现象。这就需要图书馆的信息存储系统建立一个能应对这些危机的存储方案,如:本机、本地备份,异机、异地备份,甚至是远程容灾系统等,以保证存储数据的安全可靠。[5 ]

(3)高度的扩展性存储接口。由于国内图书馆资金有限,对数字资源存储系统的投资不可能一次性到位,所以存储方案必须考虑高度的扩展性。一方面存储系统必须适应多厂商、多平台和多系统的持续发展,支持异构环境下的多系统多平台服务;另一方面,考虑到图书馆业务的发展必然导致数字资源的增长,因此存储系统的建设必须充分满足数据增长对存储系统扩容的要求。

(4)适度投资的存储原则。图书馆在海量数据存储问题上应该量力而行,根据图书馆的规模及财力选择适合本馆的海量数据存储方案。若存储方案没有考虑图书馆已有数字资源存储设施,而另行开发建立新的存储方案,这样不仅造成重复建设浪费资源,而且增加了许多不必要的资金浪费。因此,如何保护原有存储系统建设,减少海量数据存储的投资成本是构建海量数据存储时要考虑的关键问题。

2 基于云计算的图书馆海量数据存储

2.1 基于云计算的图书馆海量数据存储技术需求

在图书馆海量数据存储中的云计算技术是以计算服务器为核心,动态部署虚拟的硬件服务器。用户可以实现“无处不在”的访问,同时也和Web云上的用户共享流量和计算能力。[6 ]满足实现图书馆海量数据存储和操作需求的云计算关键技术需要:

(1)采用分布式存储进行数据存储实现云计算对图书馆海量数据的存储,并采用冗余存储的方式来保证存储数据的可靠性。通过云计算这两个技术将每个图书馆所有数字资源存储在“云”中,并由“云”来管理和调度这些海量数据,利用分布式的数据存储技术和与之相关的虚拟技术使得整合后的图书馆海量数据更加统一有序,实现图书馆数字资源的完全整合。

(2)为了满足多用户对数据的操作,云计算的数据存储技术必然具有高吞吐率和高传输率的特点;同时云计算要求硬件资源与软件资源能够更好的被共享,且具有良好的伸缩性。这就要求云计算在图书馆海量数据存储系统开发时必须具备多用户技术。此技术主要表现在两方面:其一是基于云计算的海量数据存储系统能够服务于大多数用户,且具有非常容易的伸缩性;其二是该技术提供的附加业务逻辑可以使用户对SAAS平台进行扩展来满足图书馆多用户同时进行数据操作。

(3)云计算环境下对海量数字资源进行实时监控和管理,解决图书馆中的资源种类多、规模大,对资源实时监控和管理困难的问题。从云计算技术的资源调度的粒度来看,虚拟机内部应用的调度是云计算技术中最受人们关注的技术。

2.2 基于云计算的图书馆海量数据存储系统特点

(1)确保了海量数据存储系统的可靠性和数据安全性,用户不必再为数据丢失、系统瘫痪等问题感到困扰。在确保存储系统可靠性的问题上,云计算技术最大限度地降低了服务器的出错概率。云计算模式中海量数据不再是存储于某个图书馆的服务器上,而是存储在“云” 中的上百万台服务器,因此即使“云”中的某台服务器出现故障,在云端会有其他服务器作为替补来代替崩溃的服务器进行工作。显然云计算模式下不会造成数据的损坏和丢失和图书馆海量数据存储系统的瘫痪。

(2)通过云计算,图书馆可以轻松的实现不同设备间的数据共享。图书馆作为信息资源具有向用户传播信息、使用户以最大的限度获取知识和信息。传统模式下,用户在特定的图书馆中只能获得该图书馆提供的资源,即使该图书馆与其他馆之间有共享工程建设,用户获得共享资源的程序也相当繁琐,且非常有限。通过云计算模式,相关图书馆之间可以共同构筑图书馆的共享空间,来自于任何图书馆的数字资源统统存放在“云”中,用户只需将其电子设备连接至互联网,就可以访问和获取所需的任何数据。

(3)基于云计算的图书馆海量数据存储方式提高了信息资源的更新速度。只要是通过云计算技术来开发海量数据存储的图书馆都会经常修改和添加新的信息资源,这种图书馆间互相补充的信息存储使用户可以获取到世界上最新的资料和信息。

(4)云计算的出现使图书馆存储系统的扩展能力得到大大的提高。因为“云”提供无限的空间和计算能力,使得图书馆在社会变迁过程中不必再为海量数据存储系统的扩展问题烦恼。同时也防止了图书馆海量数据存储系统扩展时对原系统的摒弃和对存储系统的重复建设。

(5)各图书馆无论规模大小都存在资金不足的现象,云计算模式的出现大大降低了海量数据存储系统建设和维护成本,而云计算技术可以通过少量的费用让图书馆获得“云”中上百万台服务器提供的服务。云计算对用户端的设备要求很低,图书馆管理员无需担心相关硬件升级的问题,另外在“云”端有专业的工作人员维护硬件,无需图书馆管理员劳神。

3 云计算图书馆海量数据存储的思考

云计算将图书馆海量数据存储带入了新的时代,是图书馆海量数据存储的变革性突破。然而时代在变迁,图书馆及其用户对海量存储系统的要求也在不断地提升,因此无论多么完善的技术都会遇到瓶颈问题,云计算技术当然也不例外。为了使图书馆海量数据存储的云计算技术走的更远,图书馆应该从各个方面找到云计算已经遇到或可能遇到的瓶颈问题,对其进行改进,使其更好的为图书馆和用户服务。首先,在云计算模式下,各个加入云计算模式的图书馆之间可以通过有关的协议共享彼此的信息资源。[7 ]虽然这样丰富了信息资源的内容,但同时也带来了版权纠纷的问题。因此,为了解决版权问题尽快制定合理的解决方案乃当务之急。其次,云安全问题一直是人们心中的疑虑,云中上百万台服务器提供了数据快速备份和恢复机制,但云端的安全性是否也同样值得我们信任呢?为了进一步保证设备和数据的安全,必須严格加强云端安全机制的建立和完善。

云计算为图书馆用户提供了一个更为简单、廉价的资源共享模式。然而任何事物都是机遇与挑战并存,为了使云计算技术更加完善的应用,它就必须迎合了大部分用户的需求,不断解决云计算在应用过程中遇到的各种问题。只有这样才能使云计算的图书馆海量数据存储真正发挥其本身的价值。

参考文献:

[1]黎春兰,邓仲华.论云计算的价值[J].图书与情报,2009,(4):42-46.

[2][3]周敬治,修蔽蔽.数字资源存储系统的构建模式及比较研究[J].情报杂志,2006,(11):106-108.

[4]刘姝.对高校图书馆建设数字资源存储系统的思考[J].大学图书馆学报,2008,(6):75-78.

[5]严庄.图书馆数字资源存储技术方案研究[J].四川文理学院学报,2007,(6):108-110.

[6]周舒,张岚岚.云计算改善数字图书馆用户体验初探[J].图书馆学研究,2009,(4):28-30.

[7]蔡炳育,陈慧贤.云计算与数字资源存储问题分析[J].巢湖学院学报,2009,(6):27-30.

大数据环境下云存储数据安全探析 篇6

在云计算应用发展之前, 人们需要进行各种信息的记录, 不论是最平常的文字, 还是富有动态的视频, 都需要由储存设备来对其进行保存记录, 就算是日常最普通的消费或是网络搜索的记录都是需要管理保存的, 然而随着时代的更新, 人们的生活水平也在不断地提升, 这就使人们的数据量不断增加, 导致存储的信息量也在不断增加。

2 云存储概念

想要在大数据环境下, 有效的保证云存储的数据安全, 首先一定要了解云存储的概念, 只有这样, 才能保证在足够了解云存储的情况下, 对其进行完善与创新, 从而使其能够更加符合大数据时代的发展特点, 保证其能够被更好的应用在数据的存储过程中, 完成海量数据的存储工作, 这无论对于用户体验的增强以及整个电子领域的发展方面, 都具有十分重要的作用。

在了解云储存的概念之前, 需要理解什么是云计算。所谓的云计算是将计算处理程序通过网络分拆成子程序, 分拆后的子程序比较小而且数量众多, 再之后需要将处理结果传回给用户, 处理工具是一种由许多服务器共同工作而组成的系统, 在得出具体结果之前, 是需要各个服务器详细计算之后再得出结果。

而对于云存储概念的理解, 与云计算相类似, 云储存指的是将网络中许多不同种类的存储设备集合起来一同工作, 主要是应用一定的软件进行工作, 利用云储存的各种系统功能进行数据的处理, 能够很好地提供数据存储的功能, 并且还能够表现出业务访问的功能。以下介绍的是云存储的三个不同分类。

2.1 公共云存储

公共云存储作为云存储分类中的一种, 在云存储中占据着十分重要的地位, 同时, 就目前的情况看, 这一存储形式也比较受社会各界的重视, 社会及各大企业对其应用也较为广泛。公共云存储之所以如此受欢迎与其独特的存储特点及其相对于其他存储方式的优点是分不开的, 一个公司可以很好地对云储存进行拥有以及基础架构的控制和应用的部署, 能够使储存独立并且私有, 比如有些公司是可以在降低成本的情况下, 对文件存储方面所提供的服务能够满足绝大多数人的日常应用。还有一些公司的公共云存储发展比较好, 例如现在网络中比较流行的各种企业的网盘, 都是在公共云储存方面做得比较突出的。正是因为公共云存储中可以有一部分被划出来作为私有云存储, 所以通常情况下私有云存储在各大企业数据中心的相关设施上都有较好的利用价值。

2.2 内部云存储

除了公共云存储之外, 内部云存储也是云存储中十分重要的一部分, 所谓的内部云存储是相似于私有云存储的, 然而内部云储存是存在于企业的防火墙之内的, 这一点是与私有云储存不同的。做好内部云存储工作能够有效的提高云存储的隐秘性, 使得企业内部具有权限的员工才能对存储的资料进行查询及使用, 而不具备使用权限的员工则无法获取存储中的资料, 这对于企业内部资料的保护以及企业隐私的保护都是非常重要的, 因此目前市场上的很多企业也非常重视这一存储形式, 并在具体的存储过程中, 对其进行了广泛的应用。

2.3 混合云存储

继公共云存储与内部云存储之后, 混合云存储在云存储中的地位也十分重要, 混合云储存顾名思义就是将上述两种方式结合起来, 最大的特点就是可以在临时配置容量时按照客户要求的访问将公共云储存上划出容量, 配置给私有云存储或内部云存储, 这样可以降低系统的负载量, 保证其正常运行。由此可见, 相对于上述两种云存储方式来讲, 混合云存储在结合了两种云存储方式的优点的基础上, 又对自身的存储方式进行了创新, 这无论对于整个云存储状况的创新及改善还是对于用户使用云存储的便利性的提高都是非常有利的。

3 简析云存储系统结构模型以及分析技术应用

在大数据环境下, 做好云存储工作, 保证云存储数据的安全性对于数据安全的保证具有非常重要的作用, 因此相关人员一定要加大力度对有关云存储的一系列问题进行创新。在对云存储进行创新方面主要包括两点内容, 分别是对云存储系统结构模型的分析以及对云存储相关技术的应用, 以下文章主要就这两方面进行了详细的分析。

3.1 云存储系统结构模型

(1) 存储层。存储层可以说是云存储系统结构的基础。广域网、互联网或者FC光纤通道网络是不同的储存设备之间的联系沟通方式, 而且储存设备多而杂, 分布也比较广泛。

(2) 基础管理。为了实现较高的数据访问性能, 利用基础管理层可以将多种储存设备在这种服务上共同工作。

(3) 应用接口。云存储运营单位有多种类型, 如果能够调整多种不同类型, 就可以广泛提供各种服务, 这样一来, 应用范围更广, 也就是说开发不同应用接口可以提供更多服务。

3.2 云存储关键技术

云存储的关键技术主要包括存储虚拟化技术、重复数据删除技术、分布式存储技术、数据备份技术、内容分发网络技术以及存储加密技术等几种, 想要对云存储技术进行详细的分析, 就一定要注意的对上述几种技术进行了解。

(1) 存储虚拟化技术。可以利用这种技术将各种储存设备进行相互关联, 只有这样才能够拥有统一的存储资源池。利于资源的集中利用, 也能够为云储存提供更便利的技术服务。

(2) 重复数据删除技术。这种技术能够很大程度地降低存储容量, 并且还能够增加储存设备的可用存储空间, 这样一来, 就会有效地增加传输的数据量, 能够很好地为网络传输提供更多的数据。

(3) 分布式存储技术。分布式存储技术是一项涉及多种技术, 能够将不一样的存储设备以及不同的应用方式, 甚至是不一样的服务协同起来共同工作的一种存储技术。

(4) 数据备份技术。数据备份技术是防止存储设备错误地将数据删除或者恶意对数据进行处理时失去原有重要数据, 数据备份技术顾名思义就是系统及时将数据备份, 也就是说用户可以及时恢复数据, 能够保证数据可以不在意外情况下丢失后不对重要事务造成影响。

(5) 内容分发网络技术。内容分发网络能够很好地将互联网上的弊端降低, 其技术应用思想就是稳定网络传输, 同时保证数据传输时的速度, 防止网络弊端对数据传输造成不良影响。内容分发网络技术极大程度地提升数据传输的速度以及稳定性。

(6) 存储加密技术。该技术能够及时有效地对即将写进存储设备的数据, 或者是刚从前端服务器输出的数据做加密处理, 这样一来, 就只有授权用户可以读取, 很好地保护了数据, 同时也能够为授权者提供便利。

4 云存储数据安全状况分析

云存储数据的安全能否得到保证关系着云存储使用者的隐私能否被泄露, 用户的隐私一旦泄露, 无论对于整个云存储的信誉与形象或是对于客户计划的正常实施来讲都是非常不利的, 尤其是在大数据环境下, 保护云存储数据的安全性更是极为重要, 因此, 相关人员一定要通过对一系列的技术手段的应用, 去保证云存储数据的安全。所谓云存储数据安全, 就是保证数据在完整的情况下不被他人非法利用, 还能够为真正授权用户提供最可靠的数据。在保证云存储安全的过程中, 是需要存储设备各项功能的协同配合才能完成的。随着现代科技的发展, 人们对于存储设备的使用要求越来越高, 对于存储信息或者数据的安全问题也越来越关注, 不光是利用传统的方式保证信息安全, 云存储还包含其特殊的技术来对相应信息进行加密, 这是技术时代的发展趋势, 也是现代人对高科技设备的必要要求。

5 云存储数据安全策略

云存储数据安全策略主要包括多副本策略、秘钥策略以及数据的差异性保存三种, 想要有效的保证数据的安全, 就一定要分别对这三方面的策略进行分析, 从而使相关人员及云存储用户能够在对云存储的使用过程中, 最大程度的保证数据的安全。

5.1 多副本策略

由于设备的硬件故障对数据造成的损失通常是不可恢复的, 然而云存储的多副本设计就是针对这个问题对信息进行保护。云存储能够利用物理存储资源, 将存储的数据信息进行备份, 这样就可以有效保证数据的安全性, 即使是硬件故障也可以保证信息完整。

5.2 密钥策略

可以说密钥策略对于加密存储信息来说, 是保护数据的核心, 保护数据不光是要保护存取和访问, 更要防止数据被不法分子利用或盗取。密钥管理就是对被保护资源进行访问控制, 能够严格控制他人轻易拿取。

5.3 数据的差异性保存

按照数据的差异性进行保护对于数据的保密工作来说是必不可少的。通常情况下, 数据是属于自己的服务区所有的, 然而在云存储出来之后, 就应当按照数据重要性划分轻重缓急进行保护。

结语

在如今的大数据环境下, 安全使用云储存设备是现代人必要的要求, 能够很好地将云储存设备的安全性提升也是我国云计算应用技术的提升, 只有这样, 我国的云储存设备才能在大数据时代茁壮成长。通过上文分析, 了解云储存安全性能的同时还了解了相应的改善措施, 使读者对云储存的真正使用价值有了更深的认识, 这也是国家技术进步的一大体现。

摘要:随着社会的不断进步, 整个电子企业技术也在不断进步, 现在已经处于大数据时代, 也就是在这种时代的驱使下, 云存储已经逐渐走进人们的生活。然而一项技术的出现必定会带来一定的局限, 对于云储存来说, 最主要的局限性就是数据的安全受到限制。本文主要介绍的是云储存系统的结构模型和关键技术, 通过对其分析得出相应的安全策略。

关键词:大数据,云存储,数据安全

参考文献

简述云存储的数据安全与保密 篇7

本文将重点从云存储技术、其数据安全状况以及安全和保密问题等方面进行论述。具体分析情况如下:

1.云存储及其类别

我们知道,云存储算是一个较为新的概念,它是在云计算基础上发展出来的,也是它在某种程度上的延伸和发展。它主要是通过集群应用、网络技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统,可以认为,云存储系统是一种新型的科技系统。而且,最为直观的感受就是,云存储系统对于我们日常生活中的使用者而言,是可以在任何地方使用的,只要有网络,就可以通过网络连接到终端实现云存储和云下载。而且,切身体会,个人认为云存储主要具有数据备份、分类等主要功能。而且根据萧子扬(2014)、曹珂(2015)等对云存储系统及其功能的介绍,笔者认为,云存储技术一般可以分为三类,即公共、内部、和混合三种类型。

1.1 公共型

对于公共云存储,我们可以举一些例子,比如百度云盘、115 网盘、 新浪微盘、360 云盘等。可以说,公共云存储就是指通过给普通大众的,但是每一个使用者又是相互独立和相互隔绝的。每一个使用者都可以独立使用和上传、下载云存储系统中的数据,这个是公共云存储最为直观的特点。

1.2 内部型

目前国内市面上还是有一部分这样类型的云存储系统,比如Eucalyptus、联想网盘等。从笔者的切身体会来看,内部型云存储系统更多是一种独立的、私人的系统,其具有私人化等特点,只是为针对性的群体所使用的,而且重点是使用防火墙等系统,与一般外界相隔绝,这样保证了该云存储系统的独立性,信息相对而言只是限于内部集体、单位的。

1.3 混合型

混合型云存储,这是一个特别新型的内容,但是其实也没有什么实质性的变化。其实,顾名思义,就是公共型与私人型的结合,我们可以理解为就是按照使用者自己的特点和特定需求、要求来将公共云和私有云结合在一起。因此,这样一种类型的云存储具有上述两类云存储的特点。当然,按照设想,这样一种混合型体系是为了更加便利的服务于使用者,可是在实际的活动中来看,并不是很乐观,反倒是给我们带了一定的麻烦,具有复杂性等特点。

2.云存储安全技术及其保证

笔者认为云存储安全技术及其保证的论述是非常必要的。从移动硬盘到如今的云存储,这必然是一种进步。而且我们知道,云存储在很多时候和很大程度上是为了给使用者提供一种在线存储服务的。因此,使用者需要交费,就可以获得相应的高级服务和存储空间,使用者在很大程度上是完全没有必要去考虑和探讨存储空间、设备、可靠性等问题的。按照云存储技术发展的设想,他们认为云存储技术是有足够多的安全保证的。目前学界主要认为有以下一些安全保证:

2.1 多副本策略

什么叫副本策略呢?或者说为什么多副本这样一种方式是云存储的安全保证呢?我们知道,云存储与谷歌开始发布的Google文件系统是相关联的。谷歌的分布式文件系统建立在很多便宜的机器, 硬件系统忍受失败, 所以硬件故障是允许在分布式文件系统。如果硬件故障, 那么存储在车站不能访问数据的机器上, 为了防止数据丢失,确保数据安全, 可以采取更多的副本。每个数据块在整个集群有多个备份, 备份的用户数量。根据这些备份系统分布的分布在不同的物理位置,以防止一个节点故障导致多个备份无法访问。

2.2 密钥策略

我们所熟知,云存储服务方法和方式一般是有第三方提供的。也就是说,使用者是不知道自己的数据存储在哪里, 所使用的数据是否有其他人啥用,这个时候,这是一个沉重的问题, 为了消除用户这方面的问题, 我们可以通过加密的手段。用户通过某些手段加密数据加密, 加密密钥由用户自己控制, 第三方不能直接访问用户的数据,通过自己的关键密码访问对应的项目和内容。

2.3 数据的差异性保存

我们知道,在云存储技术诞生之前,大部分人都是把数据存在一些私服上。因此,我们可以说,为了数据安全,数据分类是必不可少的。这种策略可以应用于云存储, 由用户自己的关键数据,和其他泛型类型的数据存储在云等等的私有存储云存储找到一个妥协, 但良好的安全性和实用性却得到了体现。

3.云存储面临的安全与保密问题

尽管,我们可以说,最为直观的感受就是,云存储系统对于我们日常生活中的使用者而言,是可以在任何地方使用的,只要有网络,就可以通过网络连接到终端实现云存储和云下载。而且,切身体会,个人认为云存储主要具有数据备份、分类等主要功能。可以认为,云存储给我们使用者带来了诸多便利。但是,其实,云存储系统和我们当初的设想还是存在较大差距的,很多专家也认为,云存储的在很多方面还是存在缺陷的,可以说是发展路径依旧有很多困难。因此,笔者查阅相关文献发现,目前这个阶段是云存储技术发展的瓶颈期,我们在这里,必须去探讨和反思一下云存储系统或者说技术的安全和保密问题了。

整理各家观点,个人认为云存储系统的安全威胁主要表现如下:

(1) 云存储安全存储难度大。由于我们知道,目前无法界定安全的清晰概念,本文也未对安全做一个界定,因此,如何说才是安全的?因此,云存储保护存储是非常具有难度的。

(2) 云存储的应急能力较差,尤其是遇到一些突发性灾难的时候,如何避免数据的丢失是我们目前应该值得去思考和探讨的问题,这是一个安全威胁。

(3)云存储系统对入侵、攻击、病毒和恶意软件十分敏感,要实时主动地检测和防御。

(4) 云存储系统面临一些传统网络上的安全威胁,如数据破坏、数据窃取等。

结合相关专家的观点,笔者认为,一个没有安全保证的技术,一个没有稳妥保证的云存储,是不能够继续推广和发展的。而且,从个人的了解来看,目前学术界对云存储的安全性等问题只是在逐步关注,但是没有提出具体的一些措施,这个还是让笔者比较担心的,而且,最近笔者在查阅相关文献时,发现了这样一件骇人听闻的新闻。

据相关新闻报道, 国内多款云盘被指出存在重大安全隐患。之前,有网友爆料称,百度云自动备份功能涉嫌自动共享, 网友发现在谷歌等搜索引擎中输入“site : yun . baidu . com来自iPhone ( 或其他手机型号)”就可以搜到大量用户自己的手机相册内容。因此,笔者认为,目前这样一个阶段就是云存储技术的瓶颈期,应该去探讨它目前存在的那些重大安全隐患。

就正如上文所言的,存在上述威胁,而且同时我们可以看到,尽管我们说云存储技术和系统具有很大方面的安全保证,但是在实际的操作过程中,很大企业确切说是云存储技术提供者和服务者,并没有好好的实行这一的技术和安全防范。可以说,绝大多数的使用者是没被加密保护的,他们的隐私其实是公布在网络当中的,这个是我们必须去反思的问题。而且我们看到,现在的黑客技术越来越发达,他们可以利用用户对数据的访问历史,删除用户的所有数据。与此同时,我们还要看到,由于云存储技术的不完善,尤其是在信息传输过程中,是没有采取加密技术的,从笔者个人实践情况来看,国内主流云存储产品均未加密。这是一件令人非常诧异的事情。

笔者认为,现在是一个新的技术时代和信息时代,在这样一个高度竞争的时代,我们可以发现,无论是企业还是国家,甚至是个人,信息、数据对于我们任何一个人来说都是至关重要的,而且由于存储需求的加大,以及便利性的诉求,越来越多人使用云存储,因此,笔者一个认为云存储技术是一条光明大道,但是另外一个,笔者也认为,由于人们选择云存储技术的越来越多,问题暴露的也越快,因此,我们必须好好去反思这样一个问题,否则总有一天,云存储数据安全会是我们未来几十年的心病,而且这个病是很难治愈的,因此必须防微杜渐。

4.措施与思考

为什么个人信息被泄露? 数据存储的安全度多高?为什么黑客可以很容易地把用户的信息偷走?这一系列问题是目前很多专家在反思的问题。而且,我一直强调,现在是一个新的技术时代和信息时代,在这样一个高度竞争的时代,我们可以发现,无论是企业还是国家,甚至是个人,信息、数据对于我们任何一个人来说都是至关重要的,而且由于存储需求的加大,以及便利性的诉求,越来越多人使用云存储,因此,笔者一个认为云存储技术是一条光明大道,但是另外一个,笔者也认为,由于人们选择云存储技术的越来越多,问题暴露的也越快,因此,我们必须好好去反思这样一个问题,否则总有一天,云存储数据安全会是我们未来几十年的心病,而且这个病是很难治愈的,因此必须防微杜渐。

但是,正如笔者在前文中所言,一个没有安全保证的技术,一个没有稳妥保证的云存储,是不能够继续推广和发展的。而且,从个人的了解来看,目前学术界对云存储的安全性等问题只是在逐步关注,但是没有提出具体的一些措施,这个还是让笔者比较担心的。

那么,笔者重点想提出以下一些措施或者说是设想吧。

(1)加强信息传输过程中的加密设定;

(2)给使用者通过手机客户端上传的数据自动上传为私密文件;

(3)定期让使用者更换密码等;

当然,这些不过是笔者的一些设想罢了。笔者认为,要解决这一个棘手的问题,一个还是要从制度方面解决,强化法律制裁,同时呢,也要相应提高安全技术水平及其保证。也因为如此,很多专家学者和我一样,认为真正要使得网络云存储更加安全,其核心内容或者说最根本的保证就是存储安全技术的提高和发展。

5.结束语

正如前文所言,由于人们选择云存储技术的越来越多,其安全问题暴露的也越快,因此,我们必须好好去反思这样一个问题,否则总有一天,云存储数据安全会是我们未来几十年的心病,而且这个病是很难治愈的,因此,必须防微杜渐,正如有人这样说道,数据安全是大事,不要等到出现泄露再追悔莫及,用安全的存储方式,让数据不再“裸奔”。本文重点探讨了云存储技术、其数据安全状况以及安全和保密问题、解决措施等内容,但由于笔者能力有限,在很多方面论述不是很充分,希望学界能够加强这方面的研究。

参考文献

[1]黄格仕.云存储安全技术的研究[D].华南理工大学.2012.

云存储数据安全性分析 篇8

云存储是在云计算概念上延伸出来的一个新概念,它是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。

云存储承诺将满足未来出现的大量的存储需求,而且要以非常好的性价比实现这个目的。那么从根本上来说,云存储技术是一种实用型服务,它可以为众多用户提供一个通过网络访问的共享存储池。存储云是可以调整的,它们可以很轻松地扩展或根据客户需求定制。云存储对使用者来讲,不是指某一个具体的设备,而是指一个由许许多多个存储设备和服务器所构成的集合体。使用者使用云存储,并不是使用某一个存储设备,而是使用整个云存储系统带来的一种数据访问服务。所以严格来讲,云存储不是存储,而是一种服务。

云存储作为一种在线存储服务,数据处于其他人控制的服务器上,因此数据安全变得至关重要,调查数据显示,无论是政府、企业还是个人,都把数据安全、隐私保护、数据主权等作为核心关注。可以说,未来云存储的普及关键就在于安全。

目前针对云存储安全技术,大多延续大型服务器的安全技术,用以保证服务器的可靠性,例如防火墙、服务器加密机等,但因为在存储云中你的数据会与别人的数据位于同一个磁盘,所以加密的做法很重要。而服务器、密匙、加密算法都为服务商掌握,用户的数据主权受运营商限制,用户存在对数据安全的担心,限制了云存储的发展。

所以,本文对云存储环境下所存储个人数据的安全保护方案进行了探讨,对具体的安全方案进行了分析。

1 云存储个人数据安全系统的总体设计

1.1 云端安全服务系统构成

云端安全服务系统由:云盾终端、云盾辅助软件、云盾服务器、认证服务器(CA中心)、应用接口几个部分组成,如图1所示。

1.2 云端安全服务系统构成的详细介绍

认证服务器:提供严格的身份认证,保证上网用户根据业务系统的授权来访问系统资源,这里主要指CA认证中心。

应用接口API:应用编程接口,提供给其他云存储等应用系统接入本系统的接口。

云盾服务器:主要包括了除CA认证之外的其他认证系统,例如指纹认证服务器、OTP认证服务器、辅助口令认证服务器等等。

云盾辅助软件:根据应用环境不同,需要一套配套的辅助软件,用以配合云盾终端和云盾服务器工作。

云盾终端:以硬件形式向用户提供,可确认用户的合法身份。

1.3 云端安全服务系统的核心技术

系统的个人数据安全主要通过两方面技术来保护,第一是基于本人的身份认证安全,第二是基于数据的自主加解密安全。

2 个人身份认证安全

个人身份认证犹如我们家中的大门,保证个人身份认证安全,就可以将盗贼拒之门外。

2.1 个人身份认证方式组成

主要包括包括PKI在内的数字证书认证体系,目前银行金融,数字版权方面,都采用基于该技术的数字认证。

其次还包括辅助因子认证,常见的认证方式包括生物识别认证:主要是指通过人类生物特征进行身份认证的一种技术,例如指纹识别,面部识别等;OTP认证:也称动态口令,通过专门算法生成一个不可预测的随机数字组合进行认证,每个口令只能使用一次;智能卡认证:通过一定代表身份的数字证件,进行认证等。

综合以上的认证的方式,可实现多因子认证方式,提高身份认证的安全性。

如下(图2)所示:

2.2 系统认证原理如(图3)所示

步骤1:用户请求认证/登陆

步骤2:应用服务器请求认证服务器对客户的身份的合法性和真实性进行认证;

步骤3:认证服务器向终端发起认证,用户终端弹出身份认证对话框或提示认证过程;

步骤4:用户根据提示,进行相关身份认证操作(例如:生物识别认证-输入指纹;OTP认证-输入OTP密码;USBKEY-插入KEY+输入密码等)

步骤5:用户终端将认证信息通过网络传输给认证服务器;

步骤6:认证服务器调用客户信息,结合云盾服务器进行生物特征/OTP/密码等认证因素比对,判别客户身份的合法性和真实性;

步骤7:认证服务器将认证结果报告给应用服务器;

步骤8:应用服务器根据客户身份的合法性和真实性反馈给客户终端,并决定可以提供服务或拒绝服务。

2.3 身份认证系统示意图

云存储系统通过认证中间件,与认证服务器层进行通讯,获取身份认证信息,从而决定是否允许访问云存储机其他云应用服务器。如(图4)

步骤1:客户端向中间层发送认证信息

步骤2:中间层解析信息并向认证中心发送认证请求

步骤3:认证中心向中间层反馈认证结果

步骤4:中间层向客户端发送认证结果,并根据认证结果执行相应操作

3 数据自主加解密安全

数据自主加解密,犹如家中的保险箱,将重要的物品(数据),放到保险箱中(加密起来),可以防止盗贼窃取家中的贵重物品(重要数据)。

主要包括数据加解密功能、数据加密推送、文件粉碎功能、密钥保护及恢复。如图5所示:

1)数据流加解密功能:通过云盾终端设备,对数据经行硬件加解密功能,终端通过内部保存的私钥,利用内置的加解密算法,例如AES、DES/3DES等,对数据流经行加解密,并且使用算法和加密程度要求可选,支持常规国际标准算法和国密算法。支持全加密,部分加密,索引加密等功能。支持一些权限的设置,例如删除文件时,需要授权,或者进入该模块时需要重新认证,离开时及时注销等等细节。

2)数据加密推送功能:将数据加密后,可通过事先约定的协议接口,推送至相应的云存储服务器。

3)文件粉碎功能:将文件彻底删除的工具,而不是将数据仅仅去除索引,使用某些工具后仍能复原。

4)密钥保护及恢复功能:云盾需保证加密密钥的安全;系统需保证在云盾遗失情况下能够通过一定人工认证的方式恢复密钥。

4 结束语

本文分析了通过云盾安全服务系统的设计,从个人身份认证和个人主动数据加解密两个方面来保证个人数据在云存储服务器中的安全。通过云盾终端硬件,实现多种因子认证的可能,实际应用中,可根据实际安全需要,采取一种或多种因子认证方式,将盗贼拒之门外,同时,通过主动对数据进行加密,将重要数据放到自己的保险箱中,盗贼没有密钥无法打开,从而进一步保证了个人数据的安全。为解决云计算的核心关注,推动未来云存储的普及,具有重要的参考意义。

参考文献

[1]马泽尔,卡玛日萨米尼.云计算安全与隐私[M].北京:机械工业出版社,2011.

云存储数据安全性分析 篇9

云存储是一种新型的网络公用数据存储架构和服务模式,具有低设备投入、低管理成本、可扩展容量等优点,已成为构建新一代数据中心的核心技术和必然趋势。对于大型云计算服务提供商来讲,云存储可以安全地存储、管理、共享和分析大量的复杂数据,是未来存储系统发展的趋势。

然而,将数据迁移至云中,会致使用户数据的安全性和可用性面临着巨大挑战。其最大的安全问题是数据拥有者不能控制数据被存放在哪里,也对数据的访问优先权没有决定权,资源分配和调度策略的掌握在云服务提供商而不是终端用户手里。云存储适应了商业化信息存储库的需要,要确保云应用的安全,就需要维护在这种不受信任处理过程中的云存储数据安全。

2008年5月,趋势科技在美国正式最早提出“云安全”这一概念[3],推出了“云安全”技术。瑞星、江民科技、卡巴斯基、趋势、金山、SYMANTEC等也相继推出了云安全解决方案,而且中国厂商在“云安全”的技术应用上走到了世界前列。

从目前各大安全厂商推出的基于云技术的安全产品来看,云安全是云计算技术的重要分支,是基于云计算商业模式应用的安全硬件、软件、用户、机构和安全云平台的总称,是P2P技术、网格技术、云计算技术等分布式计算技术的综合应用和发展。

1 云数据存储结构

1.1 云存储的特点

与传统的存储相比,云存储利用了计算机网络技术,是将存储设备以“云”的形式组织在一起组成的复杂系统,由服务器、网络设备、存储设备、接入网、公用访问接口和应用软件等构成。云存储系统采用虚拟化技术进行存储和数据管理,资源访问按需分配,数据存储和业务访问服务通过应用软件来实现。

1.2 云存储系统的体系结构

云存储系统体系结构包括4层,即存储层、管理层、接口层和访问层,如图1所示[4,5]。

1)存储层是云存储系统的基础,由存储管理系统、存储设备和网络设备组成。存储层采用虚拟化技术对数据进行存储,并对存储硬件设备进行集中管理。

2)管理层是位于存储层之上,大量采用了集群管理技术和分布式存储技术,可以实现内容分发、数据压缩和P2P功能,并能完成数据加密、备份和容灾等任务。

3)接口层在管理层之上访问层之下,给访问层提供统一的协议和编程接口,以进行应用程序的开发,并对用户的网络接入方式、身份认证和访问权限进行管控。

4)访问层是应用程序的入口。所有授权用户都可以通过标准的公用应用接口来登录云存储系统,共享云存储所提供的服务。

2 云数据安全目前存在的问题

云数据安全存在的问题从总体上可分为三方面,一是云存储系统中数据自身的安全保护,如数据的机密性、完整性、可用性的保护等;二是提供云存储的云计算的平台安全,主要涉及到云服务提供商及其所提供的服务的安全,如云计算应用系统安全、云计算应用服务安全等;三是基于云存储的应用安全,如云计算技术在安全领域的具体应用、采用云计算技术来提升安全系统的服务效能的安全解决方案等。

2.1 云数据隐私安全

首先,存储云数据的服务器分布在世界各地,地位位置具有随意性,用户将自己的数据上传到云存储系统之后,但并不清楚自己的数据具体被存储在什么位置。用户本来就应该对自己的数据具有最优访问权,但当终端用户把自己的数据交付给云计算提供商之后,数据的优先访问权变转移到了云计算的服务提供商,而数据所有者的访问权限反而下降。因此如何保护用户对自己数据的最高访问控制权和隐私权就变得非常重要。

2.2 数据隔离安全

云计算和资源共享是通过虚拟化技术实现的,一台物理服务器上可能安装有多台虚拟机,多个用户的数据可能存储于同一台物理服务器上。在这种情况下,如果恶意用户通过不正当手段取得合法虚拟机权限,就有可能威胁到同一台物理服务器上其他虚拟机,从而非法访问其他用户的数据。因此必须对不同的用户数据进行有效隔离。

2.3 云计算平台的安全隐患

云计算平台的安全性是整个云安全的基础和重中之重。云存储系统中大量的用户业务数据、隐私信息或其他有价值信息,易引起黑客的兴趣而受到攻击。如果云存储系统遇到严重攻击,将可能面临崩溃的危险,无法提供高可靠性的服务,会导致用户数据的泄露或不可用,造成的经济损失甚至政治损失将不可估量。因此,云计算平台提供商应加固其平台,尽可阻止各种网络安全威胁,如以窃取服务或数据为目的的恶意攻击者、云计算提供商内部人员的非授权访问、合法云计算用户的滥用资源等行为。

2.4 用户数据的云安全管理问题

由于用户数据存储在云端,但用户无法知道具体的存储位置,因些很难为用户的数据安全风险评估。用户数据的安全主要取决于云计算提供商的服务或者将数据交给云计算提供商,但云计算提供商在对数据进行安全管理时,又不可能对使用云的用户进行全面而有效的监控和管理,诸多不可靠因素都会带来很多的安全管理问题。

2.5 对云计算提供商的依赖程度过高

用户将数据上传到云上之后,数据的安全几乎完全依赖于云计算提供商。如果云计算技术供应商出现破产等现象或者其提供的服务无法保证安全性,甚至导致服务中断或不稳定时,用户将面临数据存储安全等问题。因此在选择服务提供商时,应考虑其存在的风险因素。

3 云数据安全解决方案

从信息保密的角度看,云数据存储安全可以从以下几方面来考虑。

3.1 数据加密技术

由于除软件即服务(SaaS)运营商之外[6],目前云计算运营商一般不具备隐私数据的保护能力,那么对数据隐私保护的任务就落到了用户身上。为保证云数据的机密性和完整性,无论是企业用户还是个人用户,对自己上传到云上的数据尤其是敏感数据都应进行加密。但是,加密往往会降低数据的利用率,同时还涉及到密钥管理等问题,因些用户在对数据加密时应权衡保密和效率二者的关系。

3.2 数据隔离技术

由于用户对于自己的数据到底存储在云中的什么位置一无所知,自己的数据能和其他用户的数据共存于一个虚假机上。如果能利用数据隔离技术将自己的数据与其他数据隔离开,则可以更加有效地保护数据安全。

3.3 访问权限控制

由于用户将数据传输到云端服务器之后,数据的优先访问权由用户迁移至云计算提供商,用户对自己数据的访问权难以控制。因此应限制云计算服务商的访问权限,将用户的访问权限设为最优先级,由用户决定其数据的访问控制权,这样才能保证自己的数据安全。

3.4 安全云认证

在云架构中,防止用户信息的外泄,保证数据安全,可建立安全云,用于存储有安全需求的用户的数据,最终构建成可信任云。对安全云中数据的访问,可以采用多种认证方式和访问控制方式相结合的方法。

3.5 云安全风险评估

云计算服务提供商首先制定自己的安全服务等级,建立公有云和私有云,也可建立不同级别的安全云。针对不同用户对安全的不同需求,对用户数据进行安全分级,将其数据存储于对应级别的云中,对整个云数据进行风险评估,以此为依据向用户提供相应等级的安全服务。

3.6 统一威胁管理

云安全同计算机网络安全一样,面临着黑客攻击、木马、病毒、内部人员误操作等威胁。为保证云计算的可用性、可靠性及用户信息的安全,有必要建立统一威胁管理,整合数据加密技术、VPN技术、身份认证等技术手段,建立统一威胁管理平台,解决云计算架构安全、虚拟化技术安全、分布式计算安全等问题。

4 结论

云存储是未来网络存储模式的发展趋势,其安全性成为制约云存储发展的最大障碍,是用户最关心的核心问题。为最大限度确保云数据安全,可以采取提高用户的安全意识、加固云服务提供商平台的安全、对云存储数据进行加密和访问控制、建立分级的私有云并进行安全评估等手段。可以相信,在不久的将来,云存储将成为最安全最快捷的数据存储模式。

参考文献

[1]Feng D.Network storage key technology of research and progress[J].Mobile Communication,2009,33(11):35-39.

[2]施珺,李慧,周立东.基于云计算的安全数据存储研究[J].南京师范大学学报:自然科学版,2012,35(3):138-142.

[3]CSDN网.云计算安全最关注[EB/OL].http://www.CSDN.com

[4]边根庆,高楹,邵必林.面向分散式存储的云存储安全架构[J].西安交通大学学报:自然科学版,2011,45(4):41-45.

[5]杨振贤.基于云计算的安全数据存储研究与设计[J].信息安全与技术,2011(10):13-15.

云存储数据安全性分析 篇10

希捷科技高级副总裁兼首席技术官Mark Re表示:“现在许多基础设施无法满足云数据中心快速增长的存储需求,存储容量成为云业务管理者的一个艰巨任务。基于我们对密封硬盘技术多年的研究与开发,新推出的氦气企业级海量盘专为全球以数据为中心的组织而设计,满足他们日益增长的存储需求。”

华为存储产品线总裁范瑞琦表示:“目前,随着数据量持续快速的增长,我们在不断寻找兼具高性能和低成本的存储解决方案。新的希捷企业级硬盘提供了无与伦比的存储容量,提升了性能,降低了功耗,极大降低了成本。”

希捷企业级3.5英寸海量盘使用标准的3.5英寸CMR设计,提供最大存储容量,简化系统整合。硬盘包括7个盘片和14个磁头,充入氦气创造一个无紊流且安静的环境,降低对盘片的摩擦和阻力,10TB硬盘交付业内最低的每TB功率比及重量规格。硬盘密度提升25%,企业每机架PB量随之也得到大幅提升,使其交付更佳性能、更低功率以及更轻重量。

阿里巴巴技术保障存储研发资深专家李舒表示,“由于数据的爆发性增长,越来越多的数据中心投入运营。意识到这一点,我们迅速关注降低我们的总体拥有成本,对新的希捷企业级3.5英寸海量盘有了新的期待,我们关注海量盘集大容量、高性能和低功耗于一身的特质,才能实现了我们与客户的双赢。”

IDC硬盘研究副总裁John Rydning 称,“有效存储大量非结构化数字资料是大型数据中心面临的挑战。希捷为企业数据中心打造的全新10TB硬盘是首款采用氦气技术的产品,将助力数据中心客户以低成本实现存储能力的扩展。”

企业级3.5英寸海量盘采用先进的缓存算法来提升性能,帮助云数据中心管理者更快速地管理不断增长的数据量。采用希捷PowerChoice技术,该硬盘帮助企业管理且降低闲时持续运作的功耗以及冷却成本,同时希捷PowerBalance?更有效地帮助提升每秒输入输出/瓦特(IOPS/Watt)能力。

云存储数据安全性分析 篇11

1 云计算用户数据传输与存储安全分析

1.1 用户数据安全需求

对于用户而言, 一般分为了两种类型的数据:第一, 公开数据, 指的是用户愿意拿出来共享的, 或者说数据没有必要保密的;第二, 私有数据, 包含了敏感信息、隐私的或者是商业机密, 是用户需要保护的数据。传统计算模式下, 用户所公开的数据是在公共媒体或者是网站上发布, 允许访问和查询, 而私有数据就是放在可控的资源当中, 通过设置防火墙等就可以与外界相互隔离, 只有通过授权, 才允许访问, 这样就有利于数据安全性的保护。在云计算的架构之下, 用户的数据就会被放置在提供商处, 数据存放何处, 如何进行存放, 对于用户而言, 都是透明的。而云服务商可以通过安全策略, 确保数据不被公开。由于云计算数据安全保护的规范与标准的缺失, 会让用户对于安全性产生了疑问, 这样使得用户在云计算架构以及传统技术架构上, 就存在迷惑与犹豫。

1.2 用户数据与虚拟服务器

对于云计算当中的数据安全问题, 可以分为几大类:数据传输安全、数据存储安全以及数据使用安全, 也就是数据的保密性、完整性、不可否认性以及可用性。通过虚拟化的技术, 云计算在物理服务器当中会虚拟出虚拟服务器, 用户的数据会存放在虚拟服务器当中, 而虚拟服务器本身是较大的一个文件, 因此, 也可以称之为虚拟机, 只有对虚拟机建立出安全保护, 就可以实现数据的保护。所以, 云计算环境之下的数据安全, 也可以将其理解成为虚拟机的安全问题。云计算资源管理也就是众多虚拟机的管理, 做好服务器之间资源调度、负载均衡平台的实现。对于用户而言, 隐私数据只允许用户自己访问, 也就是平台的管理人员也无法访问。目前, 较为完善地云管理平台产品中, 还没能完全的实现用户数据安全隔离, 其数据安全主要是通过VLAN的设置, 将虚拟服务器之间的网络加以隔离, 这样就使得用户之间无法进行数据的访问。通过云管理平台的管理人员, 却可以将用户的虚拟机直接的激活。这样就可能面临风险:第一, 劫持了云计算的用户, 黑客可以通过木马等方面将云用户的信息加以拦截, 然后登陆进去, 将数据偷窃;第二, 管理平台的人员监守自盗, 也容易出现数据泄漏的问题。

2 云计算环境下数据传输存储安全策略

2.1 进行数据加密处理

在开始进行用户数据加密的时候, 从密匙库中, 用户端接收到用户数据, 然后通过加密算法公钥将相应的数据提出来。在加密的过程当中, 其对称的密匙生成是根据密钥生成器随意出现的, 其中包含了对信息的校验, 之后, 密钥再进行不对称的加密。最后, 将包含密钥的信息以及加密的用户信息一起在系统的云端存储。通过重复的上述操作, 直到最后一个加密处理的数据包也发送到了云端之后, 才表示这一过程结束。

在用户数据加密实现之中, 在对于巨大数据量的用户进行加密的同时, 还需要对于对称加密算法的密钥再一次进行非对称的加密处理, 然后将密钥和密文数据在云存储中心存储, 如此, 用户就可以只保存非对称加密算法以及加密密钥, 而不需要储存用户的数据, 这样就可以将用户数据占据的空间大幅度减少, 这样就有利于传输成本和存储成本的降低。另外, 用户也不会再面临密钥管理困难等尴尬局面。

2.2 进行数据解密处理

在解密数据的时候, 解密一方首先需要通过非对称加密算法解密钥对对称加密算法的密钥进行加密, 用于密钥的还原, 然后再根据密钥利用对称加密算法解密数据包, 将全部原文还原, 这样, 就完成了解密一个数据包的全过程。重复上述过程, 等待所有的数据包都完成了解密之后, 就可以得到最原始的数据。通过非对称加密算法与对称加密算法之间的相互结合, 就可以将对称加密算法密钥管理方面的问题加以解决, 同时, 也可以将不适合对大量数据进行加密以及非对称加密算法的运算量过大的情况加密。在这一项解决方案当中, 每一个用户都拥有非对称加密算法密钥, 并且在云端所特定的仓库当中保存其公钥, 在用户需要进行数据交换的时候, 就可以在云端下载所需要的密钥, 并且使用该密钥做好数据的加密处理, 通过两个方式的相互结合就可以实现加密, 然后再将数据传输到云端, 并且加以储存。这样就实现了数据的加密处理, 同时也确保了数据本身的安全性。

3 结语

在当前的云计算环境之下, 几乎所有的数据信息都会通过云计算的服务商将其移动到服务器集群当中去。而数据与服务的集中式管理却给云计算提出了更多的挑战。虽然很多学者认为云计算服务提供商拥有更加安全可靠的数据保护能力, 但是安全依然是在应用与推广云计算当中面临的最大难题。在云计算环境之下, 不可控的用户数据难免会影响到信任感和安全性。所以, 基于云计算用户数据的存储和运输安全分析就具备较高的学术价值。

参考文献

[1]吴旭东.云计算数据安全研究[J].信息网络安全, 2011 (09) :89-91.

[2]陈康, 郑纬民.云计算:系统实例与研究现状[J].软件学报.2009 (05) :147-148.

上一篇:清单计价法下一篇:以类相从