APP下载

基于云计算的大数据存储安全的研究

2017-12-29

移动信息 2017年1期
关键词:访问控制数据安全信息安全

陈 议



基于云计算的大数据存储安全的研究

陈 议

贵州省信息中心,贵州 贵阳 550000

随着现代信息技术的不断发展,用户对数据的计算和存储需求不断增加,而如果通过购置传统的高性能服务器对这种海量数据计算和存储的需求进行满足就会造成大量的资源浪费,因而云计算应用而生。云计算是以互联网为基础的计算方法,具有成本低、灵活调整等优势。但是目前云计算的大数据的安全性已经成为制约云计算发展的关键因素。基于此,主要结合多年工作经验,阐述了基于云计算的大数据存储的安全性。

云计算;大数据;存储;安全;访问控制

引言

随着互联网、物联网以及云计算技术的不断发展,数据量出现了含量的增长,大数据时代已经到来。随着云计算技术的成功,能够为大数据提供快捷的存储和运算的平台,但是随着大数据信息的开放,带来了大数据安全性的问题,目前确保云计算中大数据的安全成为我们研究的重要课题。

1 云计算与大数据

1.1 云计算

云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需求提供给计算机和其他设备。云是网络、互联网的一种比喻说法。过去在图中往往用云来表示电信网,后来也用来表示互联网和底层基础设施的抽象。几年之内,云计算已从新兴技术发展成为当今的热点技术。云计算从节约成本的工具到盈利的推动器,从ISP(网络服务提供商)到电信企业,已然成功地从内置的IT 系统演变成公共的服务。

1.2 大数据

一般来讲,大数据是指“无法用现有的软件工具提取、存储、搜索、共享、分析和处理的海量的、复杂的数据集合”。维基百科将大数据定义为那些无法在一定时间内使用常规数据库管理工具对其内容进行抓取、管理和处理的数据集。美国白宫的“大数据开发计划”中认为大数据开发是从庞大而复杂的数字数据中发掘知识及现象背后本质的过程。一般来讲,业界通常用四个“V”来概括大数据的特征:一是数据量巨大(Volume);二是数据类型类型繁多(Variety);三是价值密度低(Value);四是处理速度快(Velocity)。

2 基于云计算的大数据存储安全问题

云计算为大数据提供了存储、传输和计算的平台,大数据也为云计算安全提供了监测、分析等方面的支持。云计算相对于传统的计算,使用模式发生了革命性的变化,安全也随之发生很大变化:威胁更多、攻击面更大、目标价值更高、影响面更广,因此对于安全防范也面临新的挑战。云计算给大数据信息安全带来的挑战包括:

第一,传统安全产品无法应对云计算环境下的网络结构和协议。传统信息安全方式就是确定系统之间的物理边界,但是云计算会共享在多租户情况下没有明确物理边界,例如,多台虚拟服务器公用一台服务器,虚拟服务器来源于不同逻辑服务器,传统硬件基础安全以及物理隔离方式已经不能负荷虚拟设备中虚拟环境遭受攻击的问题,不需要路由就能够在不同虚拟机上进行信息通讯,所以,传统入侵检测技术、防火墙已经没有很大作用。在云计算环境中,可能前端的Web服务器和后端的数据库都处在一个物理服务器上,这样它们之间的网络交互直接用虚拟交换机就可以了,数据根本不经过物理交换机,如果不到物理交换机,则信息安全设备拿不到它的数据,导致对其访问控制、审计、攻击的检测,都没办法实现。

第二,云计算技术特性带来一些新的安全需求,例如产生了一些新的攻击方式,例如虚拟机逃逸(就是分配的用户级虚拟机),通过特殊的指令或者攻击方式,被攻击者获得整个虚拟化底层的根权限。这种攻击是以前的环境中没有出现过的。

第三,云计算环境对安全产品的计算性能提出了非常大的挑战。目前保护信息安全产品的性能已经远远落后于网络设备。

总之,万花筒式的网络威胁令云计算大数据时代下的信息安全防护挑战重重。

3 基于云计算的大数据存储安全策略

3.1 立足信息安全等级保护,全过程增强信息安全保障能力

信息安全等级保护是按信息处理系统的计算资源和信息资源安全程度不同实施不同保护强度的保障措施,是围绕信息安全保障全过程的一项基础性的管理制度,是一项基础性和制度性的工作。按照国家标准《计算机信息系统安全保护等级等级划分准侧》GB17859-1999规定,国家信息系统实施五级保护。即从保护能力上划分为五个级别:第一级为用户自主保护级;第二级为安全审计保护级;第三级为安全标识保护级;第四级为结构化保护级;第五级为访问验证保护级。应重视大数据攻击技术研发,做到攻防兼备,国际网络竞争不断加剧,我们面临的网络空间环境日益复杂,被动防御无法真正解决大数据安全问题。

3.2 安全访问数据

维护云计算大数据安全主要形式就是访问控制,访问控制根本就是确定访问权限,保证在具备安全系统环境基础上能够尽可能共享资源,依据访问控制来保护用户隐私和云计算数据安全,基于此检测是否具备合法的数据和隐私访问,也就是控制读、写、增加、查询、修改、删除等相关操作。云计算基础上建立安全密码监管、密码体系、密码运行等相关机制,可以在一定程度上促进密码技术的发展。实际安全保护中很少应用数据库访问、多方计算、数据挖掘、保密分析技术等,云计算的发展建立了新应用密码环境,如同态计算、密文检索等。可以利用备份、快照、等方式来存储云计算大数据。

4 结语

基于云计算的大数据环境下,即高流量、巨大海量数据、高可靠性,但是随着大数据和云计算的发展,基于云计算的大数据存储安全也面临着严重的威胁,限制云计算和大数据技术发展以及应用关键就是数据安全以及隐私保护,必须立足信息安全等级保护,全过程增强信息安全保障能力,建立安全访问控制,保护大数据信息安全。

[1]陈丹伟,黄秀丽,任勋益.云计算及安全分析[J].计算机技术与发展,2010(2):34-35.

[2]黄孝贵.云计算用户数据传输与存储安全探析[J].电子技术与软件工程,2014(12):67-68.

Based on the research of cloud computing of large data storage security

Chen Yi

Information center in guizhou, guizhou guiyang 550000

With the continuous development of modern information technology,users of the data of computation and storage requirements increasing,and if by buying the traditional high performance server for the huge amounts of data calculation and storage requirements of meet will cause a lot of waste of resources,so cloud computing applications. The calculation method of cloud computing is based on the Internet,and has the advantage of low cost and flexible adjustment. But the current cloud computing of large data security has become a key factor restricting the development of cloud computing. In this paper,combined with years of work experience,the author expounds the safety of the large data storage based on cloud computing.

cloud computing;big data;storage;safety;access control

TP311.13;U12

A

1009-6434(2017)01-0109-02

猜你喜欢

访问控制数据安全信息安全
一种跨策略域的林业资源访问控制模型设计
计算机网络信息安全技术研究
云计算中基于用户隐私的数据安全保护方法
内外网隔离中ACL技术的运用
建立激励相容机制保护数据安全
计算机网络信息安全及防护策略
数据安全政策与相关标准分享
高校信息安全防护
云计算访问控制技术的运用及论述
云计算访问控制技术研究综述