APP下载

浅析云计算安全

2018-11-26文娅高玉琢

电脑知识与技术 2018年22期
关键词:保密性数据安全大数据

文娅 高玉琢

摘要:在互联网高速发展的今天,云计算技术实现了巨大的飞跃。这也使得人们对大数据的处理和存储更加的快捷便利,具体体现在用户只需购买相关的服务即可在自己的终端对数据进行高效且有效的操作。在这种计算模式中,由于云成为互联网的核心,那么数据和信息的安全将主要取决于云计算服务给予的安全性和保密性。随着云计算安全在市场的广泛应用,云安全问题也日渐凸显出来了。该文章首先阐述一下云计算的基础概论,然后谈一下云计算技术的研究进展,最后阐述云计算安全的关键技术。

关键词:云计算安全; 互联网; 数据安全; 大数据; 保密性

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)22-0036-03

Abstract: Today, with the rapid development of the Internet, cloud computing technology has achieved a huge leap. This also makes people's processing and storage of big data more convenient and convenient, which is embodied in the fact that users only need to purchase related services to perform efficient and effective operations on their own terminals. In this computing model, since the cloud becomes the core of the Internet, the security of data and information will mainly depend on the security and confidentiality given by cloud computing services. With the widespread use of cloud computing security in the market, cloud security issues have become increasingly prominent. This article first elaborates on the basics of cloud computing, then talks about the research progress of cloud computing technology, and finally elaborates the key technologies of cloud computing security.

Key words: cloud computing security; internet; data security; big data; confidentiality

1 引言

云計算是一种基于大众参与的计算模式,在市面上存在很多的计算模式。据了解,存在分布式计算模式,网络计算模式,对等计算模式等等,这些都是为了计算高效性所提出的。而本文所谈的云计算模式是一种新型的计算模式。云计算是根据以上的计算模式所提出来的。云计算的核心是将其主要的计算资源、软件资源以及存储资源组合构建成一个资源池,根据用户的需求给提供服务。

云计算具有7个特点:(1)虚拟化;(2)按需服务;(3)具有高的可靠性;(4)适用性很广;(5)服务提供方法灵活;(6)超大规模;(7)极其廉价。正是由于云计算对资源的高效共享和成本压倒性胜于传统方式的特点,云计算已经占据了现在的科技市场,科技都是有利有弊,云计算的产生为计算使得计算更加高效,服务提供更加便利,但是正是由于这些,云计算的安全随之产生,云计算安全与否在一定程度上涉及了国家层面。国家现已经将云计算安全列为国家发展的重要发展战略。

2 云计算安全概述

2.1 什么是云计算

美国国家标准与技术研究院研究院[1]给出了云计算的定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需要投入的管理工作,或与服务供应商进行很少的交互[2]。云计算引导着互联网领域向整体化、规模化、专业化和提高效率的方向发展。同时也带来了用户信息资产安全与隐私的问题。

云计算的五个特征是:一是自助服务,用户按照自己的需求去获取云服务,不需要其他人的配合;二是广泛的网络接入能力,云计算服务可以通过网络和标准机制获得,这样更加方便用户的使用;三是资源池化,将计算资源、存储资源与软件资源连接起来形成一个大的资源池,以供用户的使用;四是快速的可控提供,云计算服务提供商可以随时地按照的自己的控制提供服务给用户,用户可以随时随地的购买任何数量的资源;五是根据服务计费,根据不同的服务级别和类型来进行收费。

2.2 云计算的三种服务模式

根据云服务供应商给用户提供模式的不同,可以细化分为三种,一是基础设施即服务(Iaas),主要以web接口的方式提供给用户,提供的服务资源有服务器、存储、网络和管理在内的虚拟数据中心,主要代表产品有亚马逊的EC2,微软公司的“蓝云计划”和Sun中的IAAS,二是软件即服务(Saas),这个主要通过web浏览器提供访问服务,主要代表产品Salesforce公司的客户关系管理服务,主要是维护自身的安全,三是平台即服务(Paas),主要提供简化的分布式软件开发,测试的环境,用户只需要使用该操作系统即可。三者之间的服务流程图如图1所示:

2.3 云计算的安全问题

美国Gartner公司表示在现有云计算中主要存在七大类安全问题[3],具体的问题如下:

1) 特权用户访问风险:服务供应商的管理员由于具有可以处理敏感信息的特权,对企业敏感数据造成一定的威胁。

2) 可审查性风险:服务提供商拒绝外部审计和安全认证,不遵从法规,那么只能让客户对自己的数据的完整和安全负责。

3) 数据存储位置的随机性,由于云计算采用虚拟化技术使得数据按照一定的映射关系存储到相应的存储位置。所以其数据存储具有一定随机性和不确定性。这也使得所有使用云服务的用户的数据信息可以存储在全球的任何一个角落。

4) 數据隔离风险:由于很多用户的数据一起保存在一个共享的环境中,所以需要保证各个用户的数据之间的隔离,这样数据不会混淆和泄露。

5) 数据恢复风险:云服务供应商应该具备对数据备份和恢复的能力,一旦灾难发生,需要立刻恢复数据,一般容灾备份需要三份。

6) 调查支持风险:通常情况下,如果企业用户试图展开违法活动调查,云计算服务商肯定不会配合,这当然合情合理。但如果企业用户只是想通过合法方式收集一些数据,云计算服务商也未必愿意提供,原因是云计算平台涉及多家用户的数据,在一些数据查询过程中,可能会牵涉到云计算服务商的数据中心。如此一来,如果企业用户本身也是服务企业,当自己需要向其他用户提供数据收集服务时,则无法求助于云计算服务商。

7) 长期生存风险:云服务供应商提供服务需要保证服务的稳定性和持续性。一旦云服务提供商出现问题,也需保证服务的持续性。

3 云计算安全技术研究进展

3.1 云计算组织

云计算是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展融合的产物。它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的完美系统[4]。由于云计算是一种融合的技术,缺乏理论转化成实践经验,同时理论基础不成熟。因此在计算机界很多人士对云计算安全加以重视。

迄今为止,云计算安全技术还停留在初级阶段,理论基础跟不上实践应用,但是由于云计算的优势使得越来越多的业界精英关注云计算安全。

云计算安全经常被作为会议重点突出问题提出来,如RSA2010(信息安全国际会议)会议。与之相应,很多有关云计算安全的研究也被众多企业组织和研究团体提上日程,一些安全的厂商和公司也关注着各类云计算安全产品。微软、思科、亚马逊、CSA(云安全联盟)和ENISA(欧洲网络和信息安全局)等等组织和公司相继提出云计算安全并投入云计算安全产品的研究。其中数CSA、ENISA和微软对云计算安全架构思路清晰,并且提出来了解决云计算安全问题的初步方案。

3.2 典型的云计算安全体系架构

1)CSA 的云计算安全架构

由于云计算基础设施的抽象化,对外的不公开性,所以安全问题引起了用户的重视。在云计算环境中,特别是网络层无法部署同等的安全控制策略。鉴于这个问题,CSA从云服务模型角度提出了一个云计算安全架构,该安全架构描述了三种基本云服务的层次性及其依赖关系,并实现了从云服务模型到安全控制和合规模型的映射.该安全架构的关键特点是:供应商所在的等级越低,云服务用户所要承担的安全能力和管理职责就越多[6]。

2)可信云体系架构

可信云体系架构最初提出者是以VMWare为首的一些大的企业公司。该架构使用的技术是可信计算,这也是最大创新的地方,以可信计算来给云计算提供信任度。市场现已有且具有代表性的体系架构是基于TPM的可信云架构。此架构分为两个模块。它们分别是可信虚拟机监控模块(TVMM)和可信协同模块(TC)。

此架构保证安全性主要靠可信虚拟机里面的一个硬件芯片TPM,将软件系统的安全可靠性以硬件来保证。这个TPM芯片内部拥有独立的处理器和存储单元,做对密钥的生成和加解密工作。TVMM本身即可验证自身的完整性,由于处理是在一个封闭的空间,这样避免恶意的管理者越权行为,TC管理TPM的可信度,不是云服务提供商,而是另外引入的一个机构专门管理[7]。

3)基于隔离的安全框架

针对云计算硬件资源的分布不定且自治的特点,采用隔离机制是一种可行的方案。隔离机制主要包括基于软件协议栈的隔离和基于硬件的隔离。基于软件协议栈的隔离是采用虚拟化技术,采用统一的高级虚拟技术,实现逻辑层的隔离,达到与物理层隔离一样的效果。

4 云安全关键技术

4.1 身份管理和访问控制

在分布式多租户的云计算环境中,对身份的合理管控,对不同角色访问权限的控制是保证用户数据安全和数据完整隔离起着决定性的作用。文献[8]提出了一种的新的认证方式。这种方式的目的在于在最大程度上对身份认证的流程简化,并且对用户的数据隐私也保证完好。这种方法是基于身份的分层加密和身份管理的一种复合的身份认证方法。文献[9]中ElisaBertino等人基于高层身份认证策略、零知识证明协议,语义匹配等技术开展研究。

4.2 安全审计

在云这个虚拟的环境中,所有的数据信息由于存储位置的未知性和操作者的匿名性,一旦发生犯罪事件,对事件提供反追踪性尤为重要,在个人PC上有日志提供,在云环境中,则安全审计来对用户和云服务提供商额行为进行监督和规范处理。文献[10]中 Ryan KLKo等人提出TrustCloud 框架,基于策略的方法和技术来解决云计算环境中的安全审计问题。Cloud Audit项目目标是为确保私有云和公有云的可信和透明度提供基础支撑。文献[11]提出的是利用云计算中的审计服务,通过改进审计服务方式提出一个新型的审计原型系统。通过这个审计系统来对云中的数据进行审计操作。

4.3 数据保护

数据在信息安全的问题在云计算安全中也存在。所以说云计算要解决重点问题就是关于数据的机密性(数据发送方身份的可信性,数据被泄露后的无法解密)、数据的完整性问题(数据在传输过程中没有被修改过),以及数据在收发过程中的不可抵赖性问题。

文献[12]提出了一种结合对称加密和私钥加密方式的一种安全加密机制。文献[13]主要是用基于环和组签名的加密方法实现用户数据的匿名存储。文献[14]提出通过加密协处理器的防篡改能力提供云环境下的安全执行域,从物理和逻辑上防止数据未授权访问。

5 结束语

根据本文的梳理,大致了解了云计算安全存在的问题以及解决方案。云计算是未来发展的主要方向,与此同时,任何一项技术的兴盛必然会带来一些科技上的负面问题,而云计算带给我们的是对安全问题的思考,目前对云计算安全的研究而制订的标准不统一,没有一个统一的产品和解决方案,所以进一步研究云计算安全的必要性很显然。由于云计算安全的广泛应用性,所以不管是专家人士还是企业研究人员都付出很多心血在研究,要想云计算进一步的应用,那就需要理论和实践相结合,在云计算安全方面提出更多的创新性的想法,这样云计算的前途势不可挡。

参考文献:

[1] Mell P ,Grance T .The NIST Definition of Cloud Computer[R].National Institute of Standard and Technology,Information Technology Laboratory,2009.

[2] 裴晓燕.浅析云计算安全[J].信息通信技术,2012(1).

[3] Gartner: Seven cloud-computing security risks[EB/OL].http://www.networkworld.com/news/2008/070208-cloud.html,2008-07-02/2012-07-12.

[4] 赛迪智库软件与信息服务业研究所.关于云计算安全的分析与建议[J].软件与信息服务研究,2011(11).

[5] 冯登国,张敏,张妍,等.云计算安全研究[J]. 软件学报,2011,22(1):71-83.

[6] Cloud Security Alliance. Security Guidance for Critical Areas of Focus in Cloud Computing V3.0[R]. The Cloud Security Appliance,2011.

[7] 余幸杰,高能,江伟玉.云计算中的身份认证技术研究[J].信息网络安全,2012(8):71-74.

[8] Yan Liang,Rong Chun-ming,Zhao Gan-sen. Strengthen cloud computing security with federal identity management using hierarchicalidentity- basedcryptography[C].In CloudCom' 09: Proceedings of the1st International Conference on Cloud Computing,Beijing,China,2009.167-177.

[9] Elisa Bertino, Federica Paci, Rodolfo Ferrini. Privacy-preservingDigital Identity Management for Cloud Computing[EB/OL]. http://www.uceresource.org/articles/Engineering/2009/BODE-09-vol-32-1-3.pdf,2012-07-12.

[10] Ryan K L Ko, Peter Jagadpramana, Miranda Mowbray. Et al.Trust Cloud: A Framework for Accountability and Trust in CloudComputing[EB/OL].http://www.hpl.hp.com/techreports/2011/HPL-2011-38.pdf,2011-06-22/2012-07-12.

[11] S. Chen and C. Wang, Accountability as a Service for the Cloud:From Concept to Implementation with BPEL[C]. Proc. 6th IEEE World Congress on Services-(SERVICES-1),IEEE,2010:91-98.

[12] Centry C.A Fully Homorphic Encryption Scheme[D]. Stanford University, California, September 2009.

[13] Jensen M,S S, Schwenk J. Towards an Anonymous Access Control and Accountability Scheme for Cloud Computing[C]. The 3rdInternational Conference on Cloud Computing. Miami, Florida, USA,2010:540-541.

[14] Roy I, Ramadan HE, Setty STV, Kilzer A, Shmatikov V, WitchelE. Airavat: Security and privacy for MapReduce[C]. In: Castro M.eds.Proc. of the 7th Usenix Symp. on Networked Systems Design and Implementation. San Jose: USENIX Association, 2010:297-312.

【通聯编辑:代影】

猜你喜欢

保密性数据安全大数据
2019—2021年广州地区无偿献血后回告及保密性弃血工作分析及思考
“以人为本,质量优先”处理方式在保密性弃血中的应用及结果分析
云计算中基于用户隐私的数据安全保护方法
建立激励相容机制保护数据安全
大数据云计算环境下的数据安全
大数据安全搜索与共享
测绘成果使用管理中的安全保密性探讨