APP下载

云发展最大障碍—“安全”问题及趋势探析

2013-03-24何武超

电子测试 2013年5期
关键词:访问控制数据量虚拟化

王 磊 何武超

(沧州职业技术学院信息工程系 061001)

1 引言

随着信息化的快速发展,数据量呈爆炸式的增长,2010年已进入了ZB 时代,据IDC监测,约每 18 个月数据量将翻一番,预计2020年,全球将拥有的数据量约为35ZB[1],数据量如此的庞大,给各界带来了一系列的问题,由于“云”的出现,能够高效、快速处理海量信息。

随着云计算的发展,根据Gartner中的数据表明,预计在2016年,全球数字内容的1/3将被储存在云上;根据Forrester,预计到2020年,全球的云计算市场的总值将会达到2410亿美元。在未来三年内,云计算市场在中国的规模预计将达到316亿美元。

云计算的出现,给全球带来了新的发展机遇,与此同时安全问题也是一个不容忽视的重大问题。目前云计算中已经暴露出的安全问题如: 2007~2008年间,亚马逊云平台出现了大范围的故障;在2009年,谷歌中出现了客户个人的信息的泄露问题;2009年,微软的云平台出现了崩溃,致使数据丢失。2011 年 4月 22 日,亚马逊的云数据中心的服务器出现了大面积的宕机,此事件是亚马逊史上最为严重的云计算安全事件[2]。在云计算时代,安全问题依然是业界及学术界所关注的关键问题。

2 云计算安全独有的特点[3]:

2.1 传统安全的边界消失

在云计算环境中,采用虚拟化技术和多租户的模式,硬件资源的高度整合及网络架构的统一,这样使得传统安全中的边界消失,在云计算中传统的边界防护不能有效的得到应用。

2.2 数据安全性保护

在云计算中,由于数据是集中存储而不是当地存储,所以数据的安全性更加重要,需要安全审计、访问控制等安全机制,并对数据进行加密、数据恢复及数据的完整性保护等相关的措施。

2.3 虚拟化

云计算的核心技术是虚拟化,对设备安全以及部署问题都提出了更高的要求。

2.4 安全的服务保障

数据及应用主要依赖于云计算机中心,所以对其安全性、可靠性及稳定性的要求更高。云计算主要采用服务的交互模式,第三方监管和审讯,确保用户权利得到保证。

2.5 动态特性

由于用户数量以及分类的不同,在云计算中,具有动态性及移动性的特点,所以需要动态调整安全防护。

3 云计算安全相关技术

3.1 基础设施安全

在云计算中,为上层提供安全保障的是基础设施安全,主要包括网络、存储等核心IT基础设施的安全。针对基础设施的安全,最主要的是要定义好信任边界。

网络层面的安全控制主要包括入侵检测、DOS防御、网络访问控制、安全事件日志、传输加密等。

基础设备的安全包含硬件设备及软件系统的安全。随着云的扩大,基础设备应当具有隔离、容侵容灾、备份冗余、系统巩固等功能。

3.2 数据安全

云计算安全的重点是解决数据的安全性。关于数据的安全性,主要体现在以下方面。

3.2.1 加密技术

为保护数据的完事性、机密性的手段是加密技术。通过对数据的加密,其目的是防止数据被窃取。目前数据加密有多种不同的算法,在云计算中,可以通过切分与数据加密配合使用。在客户端将数据切分,加密后放在不同的云服务上,服务提供商通过各种方法也无法得到较完整的信息。密码学界正在研究新的方法,如谓词的加密等,在云计算中,为了避免在处理数据时而对数据进行解密,完全同态加密方法对数据加密,对云计算的数据安全有了极大的推进作用。

3.2.2 数据隔离

虚拟技术是云计算的核心技术,在一个共享的物理存储中存放着不同用户的数据,为了保证每个用户的数据安全及隐私,可以将数据进行隔离。通过沙箱技术对不可信程序的权限进行限制,这样不可信程序的不良行为被限制在沙箱内,对其它程序不

会造成破坏,完成对数据的隔离。沙箱技术是一种虚拟化的技术,对客户的程序是透明的。

3.2.3 访问控制

云计算安全中的一个很重要的问题是访问控制,它是在用户认证的基础上建立起来的,通过访问控制,能够维护数据的私密性。文献指出,目前云服务提供商的访问控制或多或少存在的一定的不足[4]。

3.2.4 数据的隐私保护[5]

在云计算中的数据生命周期的每一个阶段,数据隐私保护是很重要的,数据存放在云端,敏感数据的隐私保护便成了关注的问题。存储在云中的数据,可通过备份、容灾及快照的方式保证数据的安全性。文献中提出了一种隐私管理器、 airavat系统、基于匿名数据的搜索引擎等,Munts-Mulero 等人对目前的隐私处理技术进行了讨论。关于云计算中的数据隐私保护,还有待于进一步发展,不管在法律上还是在获取用户信任的情况下,数据隐私值得关注。

3.2.5 数据备份与还原

数据备份与还原对用户数据来说至关重要,不管数据放在哪,用户应该考虑一下数据丢失的风险,因此云计算系统的健壮性有待于提高。

3.2.6 数据残留

在云计算中,数据存储在云端,数据的残留有可能会造成对敏感数据的无意泄露,所以云服务商应该将被释放的存储空间分配给用户前进行多次擦除,主要是为了避免数据被非法重新恢复。展,目前可信计算技术已成为一大热点。在云计算环境中,通过可信计算技术的融入,对云计算的安全问题可以得到更好的解决。可信云计算平台TCCP的出现,为用户提供了更安全的机制,用户在使用前可以检查Iaas服务商的安全性。建立客户与服务商之间的信任关系。

4 云计算安全发展的趋势

云计算安全所面临的挑战有很多,对云的发展至关重要,成为云发展的最大障碍,云计算安全的发展趋势:安全将与云计算深度的融合、云安全技术将更加完善、云计算的安全标准将更加规范、相关的政策法规将陆续出台等等。

5 结束语

云计算的发展十分迅速,是一个新兴的产业,它的发展前景广阔,但也面临着具大的安全问题。这些问题引起了学术界及业界的关注,为了解决云计算安全的许多问题,各界人世需要共同解决,来推动云计算的发展,随着云的不断发展,高效而安全的云计算会越来越多的用在人们生活中。

3.3 虚拟安全技术

实现云安全的关键技术是虚拟技术。云计算平台中,虚拟机是最基本的单元,所以虚拟机的安全至关重要。通过使用虚拟技术,云计算平台的服务商必须保证向其客户提供安全可靠的隔离。IaaS 的基础是虚拟化技术的弹性计算,在主机的虚拟化中,最为重要的是虚拟机与Hypervisor的安全性。虚拟化涉及的安全主要有:虚拟机的监视、隔离、漏洞、安全管理、防火墙等等。

3.4 可信云计算

随着云计算的逐步强大,可信计算技术也得到了快速的发

[1] 范平.英特尔云创合推数据立方云计算一体机. http://server.chinabyte.com/412/12460412.shtml 2012-11-02

[2] 佚名.历数频频发生的云安全事故[DB/OL]. http://www.cioage.com/art/201105/92121.htm 2012-9-28

[3] 信息安全等级保护在云计算的现实意义http://sec.chinabyte.com/344/12455844.shtml 2012-10-25

[4] 王平建,荆继武,王琼霄,等.信息网络安全 云存储中的访问控制技术研究[J].2011( 9) : 41-43

[5] 赵 越,云计算安全技术研究,吉林建筑工程学院学报,2012(2):86-88

猜你喜欢

访问控制数据量虚拟化
基于大数据量的初至层析成像算法优化
高刷新率不容易显示器需求与接口标准带宽
宽带信号采集与大数据量传输系统设计与研究
基于OpenStack虚拟化网络管理平台的设计与实现
对基于Docker的虚拟化技术的几点探讨
ONVIF的全新主张:一致性及最访问控制的Profile A
H3C CAS 云计算管理平台上虚拟化安全防护的实现
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现