APP下载

云数据的安全保护策略研究

2018-09-10武文博段华琼

河南科技 2018年23期
关键词:保护机制数据安全云计算

武文博 段华琼

摘 要:云计算是计算机网络应用方面的最新发展趋势。云计算的不断普及使得数据安全问题的重要性呈现逐步上升的趋势,已经成为影响其发展和推广的重要因素之一。本文首先对云计算的基本概念进行阐述,并系统地分析了云中数据的访问机制及保护机制,最后得出相关结论。

关键词:云计算;数据安全;保护机制

中图分类号:TP393 文献标识码:A 文章编号:1003-5168(2018)23-0034-02

Discussion on Data Security Protection Strategy for Cloud Computing

WU Wenbo DUAN Huaqiong

(School of Computer and Software, Jincheng College of Sichuan University,Chengdu Sichuan 611371)

Abstract: Cloud computing is the latest development trend of computer network application. With the increasing popularity of cloud computing, the importance of data security has gradually increased, which has become one of the important factors affecting its development and promotion. In this paper, the basic concept of cloud computing was introduced, and the access mechanism and protection mechanism of cloud data were analyzed systematically. Finally, the relevant conclusions were drawn.

Keywords: cloud computing;data security;protection mechanism

随着近几年云计算在各行各业的广泛应用,云计算数据安全问题也越来越受到人们的关注。云计算的特性是无处不在,用户可以随时随地通过网络获取数据,从而降低数据被盗取和破坏的可能性。但它在提高使用效率的同时,也为用户信息安全与隐私保护带来极大的冲击与挑战,成为阻碍其发展的最大阻力。随着计算机网络安全技术的不断发展,数据安全问题得到了一定的解决,但面对云计算广泛应用的现状,数据安全保护问题仍然任重而道远。

1 云计算的基本概念

云计算是以虚拟化技术为基础,以网络为载体提供基础架构、平台、软件等服务为形式,整合大规模可扩展的计算、存储、数据、应用等分布式计算资源进行协同工作的超级计算模式。它的出现意味着计算能力可作为一种商品进行流通,像水、电、气一样,取用方便,费用低廉;可依托互联网,为大众用户提供“按需即取”的服务。在云计算概念被提出以前,用户如果想要建立自己的信息系统,不仅需要购买作为基础设施的硬件资源,还要获取软件的许可证,安排专门的人员进行维护。而云计算技术的出现无疑是把双刃剑,一方面将硬件、软件等大量计算机资源以服务的形式通过网络提供给用户,用户不需要自己购买或开发应用,可以以较低成本完成海量数据信息的处理和存储任务;另一方面,在云计算服务模式下,用户将数据和应用托管至云计算服务商,规模巨大的云计算系统将会集中诸多用户的应用和隐私数据,使得黑客攻击的对象由广泛的用户群体变成单一的个体。一旦云计算安全系统被攻破,那么众多用户数据将会受到威胁,其安全性面临着比传统信息系统更为严峻的挑战,这也对云服务商保障用户数据不被非法访问和泄露提出了更高的要求。

2 云中数据的保护策略

2.1 数据加密

数据加密的目的是防止数据被恶意篡改和泄露,以起到数据隔离和保密的作用。在云计算环境中,对云中数据对象的访问控制最多的是基于密码学来实现,采用数据加密的方式来实现用户信息在云计算共享环境下的安全存储与安全隔离。用户将数据存储在云中,可以自己先进行加密,然后再将密文上传到云上进行保存。这样,即便是云提供商,也只能看到密文,而只有用户自己的密码工具和密钥才能解密和访问其数据。虽然数据加密方式会增加云中数据的复杂性,对云服务器的性能造成一些影响,但从安全性来考虑,不失为一种很好的解决方法。

2.2 数据隔离

云计算的核心技术是虚拟化,这就意味着不同用户的数据可能存放在同一个可共享的物理存储中。数据隔离策略可以为用户提供一个安全的访问环境,可以防止其他用户对数据的访问,其中包括用户与用户之间的数据隔离及客户端与虚拟机中的服务器隔离。用户与用户之间的数据隔离一般可采用基于程序的隔离运行机制——沙箱隔离,来限制不可信进程的权限,从而达到数据隔离的效果。为了避免不可信程序可能破坏其他程序的运行,沙箱技术为不可信客户程序提供虚拟化的磁盘、内存以及网络资源,而这种虚拟化手段对客户程序是透明的。由于沙箱里的资源被虚拟化(或被间接化),所以沙箱里的不可信程序的恶意行为往往会被限制在沙箱中。而客户端与虚拟机中的服务器隔离则可以通过访问控制策略来控制用户的权限,从而达到数据隔离的目的。另外,由于隔离策略及庞大的数据群体,用户不可能将数据下载后再验证其正确性[1]。因此,用户还需要通过某种协议或手段来判断从云服务器上获取到的数据是否完整。

2.3 访问控制

通过访问控制策略可以对用户的身份权限进行有效的认证与授权,只有在用户身份生命周期中才拥有访问资源的权限,保证用户数据只流向用户许可的目标。采用基于身份认证的权限控制方式,进行实时的身份监控、权限认证和证书检查,可以防止用户间的非法越权访问。云计算数据的访問控制可以通过密码机制、访问控制模型及虚拟化访问控制来实现。密码机制访问控制技术就是通过对数据的加密和解密,控制用户对密钥的获取来实现访问控制,使具备对应密钥的授权人员才能获得密文。访问控制模型是一种能够对不同工作流实行不同访问控制策略的工作模式,可以实现对用户权限的动态管理,云服务器通过对工作流的授权管理控制其访问云服务器。而虚拟化访问控制是为了解决各用户虚拟机未经授权的非法访问问题。管理虚拟机间的访问控制策略一般有以下两种方案。第一个解决方案是在每个虚拟机上部署各自的访问控制策略,以便直接管理目标。然而,这种方法可扩展性差,而且对于多租户的云平台来说部署繁琐,不能够很好地进行管理。第二个解决方案是使用集中式存储访问控制策略和组成员,将访问控制策略部署在hypervisor上,通过集中部署访问控制策略来管理hypervisor层之上的所有虚拟机。然而,这样一个集中的服务必须保持非常高的可用性和低响应时间,并且还要抵御拒绝服务攻击,即通过hypervisor(一种运行在物理服务器和操作系统之间的中间软件层)来实现控制效果。因此,访问控制策略可以通过以上3种有效的方法来识别用户的身份并赋予其对应的访问权限,从而可以避免服务劫持、服务滥用等安全威胁。

3 云数据的安全保护机制

3.1 虚拟机安全保护机制

虚拟技术是实现云计算的关键技术,利用虚拟化可以提供多用户云服务的能力,从云计算平台的角度来看,最基本的组成单元便是虚拟机。每位用户的虚拟机都工作在独立的、相互隔离的环境下,由统一的虚拟机管理程序对其进行管理。在虚拟的环境下,虚拟机取代实体机成为网络环境中的组成单元。如果某台虚拟机受到感染,那么同一主机上的所有虚拟系统将受到严重威胁。而一旦主机受到破坏,那么主机所管理的所有虚拟机也有可能被攻克。因此,使用虚拟技术的云计算服务提供商必须保障用户虚拟系统的安全性,确保用户与用户之间的数据隔离。

3.2 可信云机制

当前,云计算环境与可信计算技术的结合成为云计算安全发展的一大热点。可信计算技术通过增强体系结构的安全来提高计算平台的安全性。从当前本领域研究的发展形式分析,云计算与可信计算技术的融合以更好地解决云服务中的安全问题,这将成为一个重要的方向。可信计算主要是在硬件平台上引入TPM可信平台,从而保证客户虚拟机运行的机密性,还提供了可信的软件和硬件以及证明自身行为可信的机制,它允许用户在启动虚拟机前检验服务商的服务是否安全,可以被用来解决外包数据的机密性和完整性问题。

4 结语

云计算在各行各业的应用,对云计算本身的安全性提出了更高的要求。云服务商应建立以信息安全和隐私保护为主要目标的云安全技术框架,监管部门需要继续完善数据安全的相关法律法规,建立安全可控的云计算安全监管体系,云用户也要进一步提高数据安全保护的意识。因此,云数据安全需要云服务商、云用户、云安全技术人员及相关管理部门的共同努力,为创造一个安全可控的云环境而努力。

参考文献:

[1]吴吉义,平玲娣,潘雪增,等.云计算:从概念到平台[J].电信科学,2009(12):23-30.

猜你喜欢

保护机制数据安全云计算
部署推进2020年电信和互联网 行业网络数据安全管理工作
工信部:2021年初步建立网络数据安全标准体系
数据安全政策与相关标准分享
完善园林植物保护机制初探
传统武术传承人保护机制研究
大数据带来的影响及个人信息安全保护
基于云计算的移动学习平台的设计
实验云:理论教学与实验教学深度融合的助推器
云计算中的存储虚拟化技术应用