基于云环境下数据安全的研究
2017-11-27王立颖
王立颖
摘 要:云计算已从初期概念研究走向了应用阶段,在云计算时代,“云”为人们提供了一种崭新的服务模式,但信息数据系统同样面临着安全问题。文中对云计算数据安全进行了分析,并提出了基于云计算环境下数据安全对策和数据安全保障体系的解决方案。
关键词:云计算;数据安全;互联网;云服务
中图分类号:TP309 文献标识码:A 文章编号:2095-1302(2017)11-00-03
0 引 言
在云计算模式下,安全问题已由原有的用户自建安全模式发展为为云服务开发商提供安全保障体系, 信息安全威胁的对象由用户转移到云计算服务提供商。由于“云”系统中存储有用户数据、业务资源、隐私信息等客户的大数据信息,且云计算平台面临着信息虚拟化、数据集中化和云平台可用性等问题,因此很容易受到攻击,面临新的安全威胁。云计算概念提出至今,已从研究初期走向了应用阶段,云计算平台利用虚拟化技术把分散在不同区域的计算机资源进行重新配置,实现网络资源共享,为人们提供了一种崭新的服务模式。但随着云技术的发展和应用,“云”系统也带来了一些新的数据安全问题,近年来,安全保护方案已成为计算机领域的研究重点。
1 云计算服务模式的研究
1.1 云计算的服务模式
云计算服务模式标准是美国国家标准技术研究院(National Institute of Standards and Technology,NIST)定义确立的,并在世界多个组织和国家得到运用。服务模式分为三个层次:软件即服务,简称SaaS层;平台即服务,简称PaaS层;基础设施即服务,简称IaaS层。云计算通过互联网来接入存储设施或运行在远程服务器端的大数据,提供强大的软件、硬件和平台服务。
SaaS层主要是为用户提供软件服务,开发商将应用作为服务提供在云系统中,用户只需通过网络接入浏览器就能享受到各种资源,用户可省去初期高昂的软件投入。
PaaS层主要是为用户提供平台服务,由开发商提供完善的操作系统、服务器、网络资源和海量存储空间的管理平台,用户只需通过付费的方式就能共享这些资源。同时,它可提供一个友好的开发环境,用户利用SDK和IDE等工具进行应用开发。
IaaS层主要是为用户提供网络设施、存储群组和服务器等硬件服务,开发商提供可访问底层存储、计算、网络资源和虚拟服务资源的功能给用户直接使用,资源部署、数据管理、安全防护等由开发商来提供服务,用户无需考虑硬件配置的规划问题,只需通过计费来使用这些服务。
SaaS、PaaS和IaaS三者并不是物理式的叠加,SaaS服务可直接布置于IaaS之上,也可以在PaaS中提供服務,PaaS服务亦可以直接构建于IaaS层之上,它们通过技术、标准、协议和服务需求等要素系统地结合在一起,实现对资源可伸缩性调配。
1.2 云服务环境下的安全问题
SaaS在服务厂商提供应用软件给用户时,由于软件自身存在的漏洞和病毒破坏等影响,存在操作系统被攻击和病毒感染及扩散等安全问题。PaaS在提供开展平台和计算环境时,由于平台构建不完善可能造成权限环境泄漏和访问协议缺陷等风险,存在应用开发环境被攻击等安全问题。IaaS在为用户提供存储、计算、网络组件等基础计算服务时,由于远程控制云系统和资源调配可能造成远程管理验证失误和空存储数据泄露等风险,存在系统服务性能不稳定或瘫痪等安全问题,一个成熟的IaaS云计算平台,必须具备网络虚拟化、服务器虚拟化、存储虚拟化三大功能。
SaaS、PaaS、IaaS三种服务都存在安全风险,为保证用户从“云”端到“云”的过程都能安全索取、存储和利用数据资源,必须通过技术措施来提高云计算系统的安全程度和数据保护等级。
2 云计算安全技术的研究
2.1 云计算的数据安全
从传统的网络应用平台到云计算服务平台对数据安全技术提出了更高的要求。传统网络平台上用户的操作系统和硬件基础设施都由自己购置和安装,系统安全和数据安全也自行管理,需投入大量资金购买硬件设施并花费很多时间来维护系统和数据安全,是相对封闭运行的系统,资源只能局部使用。云计算服务平台从硬件系统到软件应用、从操作系统到资源配置都在“云”端,维持和管理都由开发商提供服务,具有资源共享、付费服务、按需分配的特点。然而,开放的云平台也为安全问题提出了挑战,从数据的读取、传输、存储到识别、兼容、认证都存在安全威胁。另外,虚拟化的软件和硬件设施更容易受到攻击,在访问控制、虚拟服务、数据隔离等安全方面存在风险。因此,需运用更高级别的安全技术来确保云平台的服务稳定功能和安全性能。
2.2 云安全的关键技术
云计算技术是在分布、并行和网络等计算方式上所形成的独特应用技术,研究发现,这些计算技术在云系统平台运用过程中的安全风险方面存在共性,由此形成了关键的防范技术。除了加密技术、身份认证技术、审查隔离技术等传统安全手段外,云安全还有自身特有的关键技术。
2.2.1 云可信计算技术
在技术上采用可信计算机技术的安全计算机系统,Santos等人提出:在基于TCCP(可信云计算平台)环境中,IaaS服务商提供可信的软、硬件自检平台,对IaaS服务商和用户都进行自身行为可信的安全评定,并利用自带的且有安全功能验证的模块,对外包数据的机密性及完整性进行安全检验,确保云服务的安全。
2.2.2 云资源访问控制
在云计算系统中,由于各自管理着域内的系统及本地的用户资源,在涉及跨域访问共享资源时,需进行统一的身份认证,对多个域进行资源访问时,要形成共同认可、互认控制公共机制。因此,各运营商也提出了访问控制策略框架,这些控制策略包含域的相对独立、互相兼容、自治原则、多信任域和策略一致性等安全访问控制。endprint
2.2.3 密文检索技术
在信息共享过程中,出于对数据安全的考虑,必须进行加密存储。可用密文检索技术对数据进行加密保护,处理后信息数据的原有特性已发生改变。密文检索技术处理的典型性质有两种,第一种是等值匹配检索,首先为每个关键字建立索引,形成安全密文,再将这些索引密文和数据文件存放在云平台中,用户在读取信息时,需输入索引关键字,进行匹配检索,才能获取相关数据。这类技术主要是基于关键词公钥检索和安全索引的算法(如Song、Bonch等人提出的相关算法理论)。第二种是密文区间检索,对密文中的各元素进行比较和确认,确认关键词是否存在,以及统计其出现的次数。这类技术主要是基于数字型数据保序加密的算法和区间检索(如Agrawal等人提出的数字型数据加密保护理论)。
2.2.4 数据隐私保护
云计算模式下数据的传输和存储由开发商保障,对用户最为关心的数据安全问题,如数据存放位置安全、资源访问和身份认证是否保密等却不清楚,这种服务管理模式对隐私保护存在风险。在涉及数据隐私保护的全过程中,云计算系统必须控制每一个阶段的数据安全,将云系统的数据生成与计算处理阶段通过隐私保护系统来保障过程的安全性,并将集中信息控制和拆分隐私保护技术应用其中;同时运用隐私处理技术,解决大规模待发布数据的隐私问题。许多机构对数据隐私保护进行了研究,Roy等人的研究团队提出了隐私保护系统,防止在非授权状态下泄露隐私数据;Kamara等人的研究团队提出了文件级更新操作查询方案,通过令牌、证书等发生器对数据加密[1],放置于安全云存储框架中,用户通过倒排索引可动态查询数据;Craig Gentry等人的研究团队提出了全同态加密理论,通过全同态加密方案产生的密文可对提供商存放在不同服务器上的数据进行任意计算且加密存儲,解码结果与明文计算结果相符。另外,Pearson、Sadeghi、Schwarz等人也提出了数据隐私保护理论,他们都为解决云计算的隐私泄漏问题提出了解决方案。
2.2.5 虚拟化技术
虚拟技术是基于软硬件分时服务、模仿与仿真执行等技术的运用,可实现在单个计算机物理设备上模拟多个相互隔离的硬件,用于执行环境任务。安全隔离是虚拟技术在云环境中良好运行的前提,虚拟技术是云计算的核心,其安全技术目前已较成熟,采取缓存核心分配和页染色两种管理方式来完成缓存接口安全隔离;利用映像文件管理技术,解决虚拟机访问控制、来源追踪、扫描及过滤等映像文件的安全问题。
2.2.6 完整性验证与可使用性证明
在海量大数据通信过程中,云计算在处理信息时面临着数据完整和可使用的问题,即必须确保用户从云开发商读取的数据和先前写入数据的一致性,且数据不被篡改。许多研究者对完整性验证与可使用性证明问题进行了探讨,如Atcnicsc等人提出的[PDP]模型,Jucls与Kaliski提出的[POR]模型。[PDP]模型可查询到公开可检验的持有证明,检测读取数据和原数据是否完整,但无法确认数据的可恢复性。[POR]模型可获取用户单独验证的数据可检查性证明,读取检测的数据,通过纠错码等手段来确定数据的完整性,并对出错的数据进行恢复。另外Wang和Yun等人对验证理论进行了多年研究,分别提出了同态签名和树形结构模型的解决方案。
3 云数据安全对策的研究
3.1 云计算数据安全风险要素的研究
云计算环境下数据的安全风险主要指以下几方面:
(1)虚拟数据存放风险。对用户而言,存储的地理位置是未知的,由于数据存放于开发商的虚拟环境中,用户的数据文件安全因素和开发商的技术安全因素都会影响数据的安全。同时,开放式的共享环境使得恶意攻击数据存储空间成为可能,导致平台数据不可用。此外,由于硬件设施被高度整合,时常会出现在同一个物理设备上同时运行多个系统的现象,易被他人旁路攻击[2],造成隐私数据泄漏。
(2)数据的隐私保密要素。由于数据保存在用户监控的环境之外,数据隐私存在风险,包括用户、供应商、维护维修、技术人员等,都可能成为数据安全的破坏者。
(3)标准风险要素。由于不同的厂商提供的产品标准不同,云计算环境中没有统一的安全认证标准和安全机制,造成系统在处理虚拟安全隔离、可信和可控计算节点处理、安全分层认证等时无法满足安全要求。
(4)数据审计风险要素。由于需要引入第三方认证机构进行数据审计,以确保数据的准确性和有效性,在这一过程中,既有开发商提供有效数据的安全风险,又有客户原准确数据的安全风险,同时,也存在审计机构泄露机关敏感数据的风险。
(5)数据传输风险要素。数据是企业核心竞争力要素,关系到企业的生存和发展,是企业高度机密,在传输过程中存在着由于加密技术落后、隔离技术缺陷、认证技术不到位和人为因素等的影响,造成用户和企业保密数据泄露。
(6)自然灾害安全风险要素。由于火灾、水灾等自然灾害对数据存放环境的侵害,造成数据的不可用,出现数据丢失和不完整现象。
3.2 云计算环境下数据安全对策的研究
在云计算环境下,数据安全是非常重要的组成部分,它贯穿供应品到用户利益的全过程,也是云计算系统能否正常运作的关键技术环节,从云服务三种模式来研讨,既有公共关注的安全对策,也有各自的安全策略,安全架构如图1所示。
(1)公共安全对策:主要指云系统的整体安全对策,包括密钥管理、访问管理、身份识别管理、安全加密管理、数据传输管理、数据备份管理、安全事件管理、数据可用和业务连续等安全对策[3]。
(2)SaaS层的安全对策:主要提供独立的运行环境,包括应用安全、软件安全、身份认证、安全审查、系统周期应用安全等安全对策。
(3)PaaS层的安全对策:主要提供中间件和用户应用开发平台可靠运行的安全保障,使用户能够将不同类型的应用程序安装到服务器上运行,包括接口认证和加密、安全审核和审计、相互隔离和访问控制、开发环境和平台运行等安全对策。endprint
(4)IaaS层的安全对策:主要提供基础设施资源,包括物理安全、身份鉴别、资源控制、访问控制、恶意代码控制、网络结构安全、虚拟化技术和数据安全等安全对策。
4 云计算数据安全的解决方案
在云计算环境下,数据安全防护总体架构包括数据安全保障体系设计、安全服务、实现方式和运维管理体系[4],数据安全保障体系如图2所示。
在数据安全保障体系中,对于SaaS的安全访问主要采用存储访问控制来保护信息放置,在PaaS信息存储控制中注重存储配置及认证访问的管理,在IaaS安全存储控制中应对虚拟服务器、虚拟存储器、虚拟网络及各种在IaaS运行的应用程序进行安全管理。另外,此安全风险在提供的三种服务中都存在,因此云技术必须提供更多高端的安全服务。
安全服务体系包括云服务提供商和用户两部分。云提供商需要布置从虚拟化层到应用层所有的安全设施,提供的安全服务包括病毒查杀服务、防火墙系统、入侵检测服务、漏洞扫描服务、安全接入服务和云審计服务。同时,采用第三方监督认证来解决提供商自身职责范围内的安全问题。云用户方面在使用云提供商提供的服务中,注重自身安全的加密检测,对提供商提出安全需求,借助第三方监督确保提供商所提供的云平台服务、云应用服务和云基础设施服务安全可靠。
安全管理系统是含安全评估管理、安全标准管理、访问日志管理、基础数据状态监测等功能的数据安全管理系统[5],并与电信管理部门建立了安全监管系统(SMMS),通过信息安全管理接口(ISMI)进行通信,实现安全标准化管理功能。此外,通过安全资源管理、安全平台管理、业务状态监测实现对云系统内网络流量、IP地址、域名、信息内容、应用等各类资源数据的采集、监测、分析、预警和管控,满足用户和经营者信息安全管理的需求。
5 结 语
解决云计算安全问题是一个系统过程, 不仅要采用传统的方式,如功能选择和部署、安全评估和审计、安全监测和运维等进行监控管理,还要对云计算技术所固有的资源集中化、按需调配、资源弹性等特性所带来的新安全挑战,采用更先进的技术应对和管理,对系统安全进行改进和升级,实现三种服务模式的动态安全。同时,随着云计算安全技术的新突破,云平台将给人们带来更便捷的工作环境和更舒适的生活空间。
参考文献
[1]郭三强,郭燕锦.大数据环境下的数据安全研究[J].科技广场,2013(2):28-31.
[2]王旭,朱庆财.浅议云计算环境下的信息安全问题[J].信息技术,2013,42(8):20-23.
[3]王岩.云计算数据安全策略研究[J].硅谷,2013(11):75.
[4]郭良.云计算安全问题及解决方案[J].信息与电脑(理论版),2015(12):120-121.
[5]薄明霞,陈军王,渭清.云计算安全体系架构研究[J].信息网络安全,2011(8):79-81.
[6]陈思锦,吴韶波,高雪莹.云计算中的虚拟化技术与虚拟化安全[J].物联网技术,2015,5(3):52-53.
[7]高雪莹,吴韶波,陈思锦.云计算及其安全技术[J].物联网技术,2014,4(3):88-90.
[8]张水平,李纪真,张凤琴,等.基于云计算的数据中心安全体系研究与实现[J].计算机工程与设计,2011,32(12):3965-3968.endprint