有关云数据安全存储技术分析
2016-12-30崔嘉
崔 嘉
(海军航空工程学院,山东 烟台 264001)
有关云数据安全存储技术分析
崔 嘉
(海军航空工程学院,山东 烟台 264001)
随着互联网的发展,云计算技术逐渐得到了广泛关注,然而随着大数据与云存储技术的结合,云存储的安全性问题也开始凸显。本文针对云数据存储面临的安全问题进行了分析,并对云数据安全存储的技术架构进行了研究和设计。
云数据;安全存储;技术架构
0 引 言
云计算的智能资源池分配技术为公司的管理和设施的简化提供了极大的便利,然而在云计算飞速发展的同时,云数据的存储安全问题也日益突出。隐私文件泄露、安全漏洞等云安全问题也频频出现。解决云数据安全问题的研究方向主要包括数据加密技术、访问控制技术和云安全审计技术。本文通过对当前云服务安全技术进行分析,提出云数据安全存储的解决方案。
1 云存储系统概述
云存储指的是将客户端数据通过互联网传送到远程服务器上并按照一定的规则进行储存。云服务器通过集群应用或者是分布式文件系统将各种各样的存储设备高度集中起来,通过云服务器统一进行协调和调度。
云存储系统架构大致可以划分为应用层、基础层、存储层和接口层4个层次。应用层主要为各种应用的运行提供环境和支持,这也是整个系统中最为重要的一个层次。基础层和硬件联系最为紧密,整个系统的可靠性和稳定性都离不开基础层的支撑。存储层主要是存储用户通过互联网远程传输过来的数据信息。接口层可以视为存储器的一扇大门,只有通过重重验证的用户才能通过各自的接口对数据进行存储或读取。
2 云安全存储面临的技术问题
2.1 云数据加密与销毁处理
通过对云存储数据进行加密能够有效防止个人数据泄露。一般是通过专门的加密算法对数据进行加密处理,然后生成的密匙会存储在专门的存储介质中,只有通过认证的用户,才有机会访问该存储介质。通过密匙对存储在存储器上的数据进行解密,然后将解密的数据发送到实例化卷标中,从而实现对数据的加密存储和解密读取。然而这种访问技术显然会消耗更多的服务器资源和等待时间。
云存储服务器上还存在数据销毁问题。有时用户看似简单地将数据从界面上“删除”,这种删除只是将数据标志删除,从而让系统不再显示该数据。其实在硬盘等存储介质中,该数据会一直保留,知道有新的数据占用源数据磁道才会覆盖原数据,才会彻底地删除。一旦有人通过恢复软件将数据进行恢复,那么这将会对用户的个人隐私构成极大的安全隐患。
2.2 数据间的相互隔离
在传统的系统存储过程中,都会根据资源的类别和资源的重要程度进行层次分明的边界划分,这种模块化的环境中不会产生边界模糊的问题。在云存储过程中,由于采用了高度复杂的虚拟化技术和控制技术,以及大量的设备高度集成,导致边界划分的复杂度加大,越来越难以判定。传统的网络边界正面临新的挑战。
2.3 数据链路层的安全性和可靠性
用户通过互联网向云服务器发送数据或请求时,很有可能会被黑客劫持请求信息或者嗅探网络数据包,从而导致用户隐私的泄露。然而云服务器又不能脱离网络而存在,因此,在互联网传输数据的安全性有待解决。
2.4 云存储服务器的安全防护
云存储服务器防护一般分为物理安全防护和服务器安全防护两大类。物理安全防护一般指的是通过对服务器设备等硬件上的保护。物理上的破坏对网络和数据造成的影响完全不亚于其他安全风险。
对于服务器操作系统而言,其受到的安全威胁主要有两种。一种是来自服务器内部的安全漏洞,另一种是恶意病毒的攻击。除勤打补丁,加装杀毒软件和防火墙外,还能使用虚拟化网络技术进行物理上的数据隔离,以维护数据的安全。
2.5 云数据恢复与迁移
当云服务器死机或者物理服务器发生损坏时,需要将服务器数据转移到其他备用服务器中,不仅要迁移系统设置备份,还要迁移服务器存储的数据信息。因此在迁移过程中,需要确保数据的完整性和可靠性。
3 云存储安全架构分析
3.1 云存储四层逻辑模型分析
3.1.1 存储层
一般而言,随着存储容量的增加,存储设备出现坏道或者存储数据出现损坏的概率也会变大。通过分散式存储方式能够有效地提高存储效率和存储稳定性。
3.1.2 管理层
管理层主要是针对分散式存储数据进行管理的。作用就是对这些数据进行统一的整理,并通过地址指针将分散的数据模块统一起来,结合为整体性数据。这样一是确保存储数据的高效性。如果将一整段数据段存放区域,往往不能对存储介质的性能完全发挥出来,而且在存取时对地址的提取效率不是很高,分布式存储技术则能避免这些问题。二是数据安全,通过碎片式的存储技术能够对数据形成一定的加密能力,这种无规律的分布方式是很难被破解的。
3.1.3 接口层
接口层主要是指存储设备的入口,用户想要存取数据,必须通过接口层验证身份信息。这种服务器二次访问控制能够对服务器数据形成二次保护。通过接口层对数据访问和数据传输进行保护,实现安全数据存取。
3.2 云存储过程分析
云存储过程主要通过3个步骤实现。首先,用户将数据传输到远程服务器。远程服务器的分片器对数据完整性进行验证,然后通过分片器将整个数据按照一定的规则,将数据发送到分布式存储设备中。用户申请读取数据时,通过接口层的双重验证机制进行身份认证,认证通过后,通过分片管理器将该用户的存储信息进行整合。通过整合的信息会被放在一个实例化的临时磁盘中,为用户提供读取操作。
3.3 云数据加密与检索
在存储敏感性较高的数据时,服务器应该对这些数据加密,以保证网络数据的安全性和隐私性。这种加密技术应该适应云计算端到端的加密模式,密匙要求具有存活周期长和加密算法共享。可以通过线性搜索算法实现云数据加密检索。
该算法通过对称加密算法对用户数据和相关信息进行加密,并生成一连串的伪随机序列和校验序列,通过伪随机序列号对已加密完成的设备进行二次加密。用户在实际搜索时,提交的是被加密数据的序列信息,服务器通过对这些序列信息进行校验匹配,如果校验匹配成功,则显示用户搜索数据,否则不回复数据。
3.4 用户访问控制分析
用户在访问云计算服务器时,需要对用户权限进行相关的验证。目前,验证机制主要有Cookies验证和Session会话验证两种方式。例如:在众多的网络节点之间,设置节点之间的认证机制,当客户端进行登录验证时,使用多种混合验证方式,避免使用单一的加密方式,这样能够在很大程度上避免用户权限绕过事件的发生。
4 结 语
随着云计算的发展,云安全存储技术也面临着更大的挑战。这种挑战不仅是技术上的挑战,还有标准化、规范化的挑战,另外,由于云计算仍属于新兴产业,相关的法律政策仍不健全,对于网络入侵事件的处罚力度依然不够明确,人们仍需不断地进行安全技术创新,并且应该通过各个产业、各个部门的共同发展,协同促进云计算的发展和云安全存储的进步。
主要参考文献
[1]王尚平,王育民,王晓峰,等.基于零知识证明的前向安全数字签名方案[J].通信学报,2003(9).
[2]许德武,陈伟.基于椭圆曲线的数字签名和加密算法[J].计算机工程,2011(4).
[3]倪琴琴,孙卫真,刘峥.ZFS文件系统Snapshot技术的分析[J].计算机教育,2009(14).
[4]敖一峰.磁盘级的ZFS数据跟踪与隐藏技术[D].上海:上海交通大学,2010.
[5]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009(5).
[6]申丽君.云存储及其安全性研究[J].电脑知识与技术,2011(16).
[7]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011(1).
[8]杨正洪.云计算和物联网[M].北京:清华大学出版社,2011.
[9]张健.全球云计算安全研究综述[J].电信网技术,2010(9).
10.3969/j.issn.1673 - 0194.2016.10.098
TP333;TP309
A
1673-0194(2016)10-0140-02
2016-04-02