APP下载

云计算环境下数据传输与存储安全初探

2018-11-26李想陈天翔刘争艳

电脑知识与技术 2018年23期
关键词:数据安全云计算

李想 陈天翔 刘争艳

摘要:“云计算”是近年来被广泛应用的计算机技术之一,在其应用过程中的用户数据安全问题已成为人们关注的焦点。对于云计算环境下数据传输与存储安全研究不仅仅具有其理论价值,同时具有一定的应用价值。本文介绍了云计算的相关概念,分析了目前云计算环境下数据传输与存储过程所面临的问题,并提出了一些可行的数据安全策略。

关键词:云计算;用户数据;传输与存储;数据安全;存储安全

中图分类号:TP391 文獻标识码:A 文章编号:1009-3044(2018)23-0066-03

1 引言

随着网络信息技术的快速发展,我们需要进行越来越繁杂的计算操作以及处理越来越多的数据信息。在传统模式下,个人或企业所具备的软硬件资源已经不足以长久满足当下的需求。因此,一种软硬件资源共享的模式——云计算应运而生。由于云计算所具有的超大规模、高扩展性、经济性等诸多优点,使得云计算服务范围不断扩大,在相关领域具有不可估量的影响力。随着云计算的不断完善以及其自身具有高可靠性的数据处理模式,使得用户在过去很长一段时间认为云计算是较为安全的。然而随着人们对云计算的逐步了解和深入研究,发现了其在安全性方面仍然存在一定的弊端。由于云计算的运算、传输、存储等操作均不在本地计算机或服务器中完成,这使得云计算存在服务商越权访问用户数据的安全隐患。为了避免云计算环境下数据在传输与存储过程中可能发生的安全问题,正是本文就云计算环境下数据传输与存储安全策略展开具体研究的原因所在。

2 云计算概述

云计算是一种基于互联网的分布式计算技术。它主要是通过进入可配置的计算资源共享池,利用大量的分布式计算机进行相关的计算工作,即利用整体的云计算资源来解决用户运算与存储需求。在这种软硬件资源共享的计算模式下,只需投入很少的管理工作,或与服务供应商进行很少的交互,即可利用共享池中的资源。由于云计算模式存在一定的高可靠性、高可扩展性等优势,自问世以来受到互联网领域的关注和各国政府的重视。

在Google首次提出“云计算”概念以来,不仅仅有提供“云计算服务”的企业进行研究工作,更有许多组织参与云计算标准的制定,通过制定云计算标准化方式来推进云计算领域的发展进程。目前,全球范围内已有30多个标准组织宣布加入云计算标准的制定行列。其中有一些组织做了大量研究工作,为了云计算安全的良好发展做出了重要贡献。例如2009 年RSA大会上, 云安全联盟(Cloud Security Alliance,CSA)宣布成立。CSA成立的目的是在云计算环境下提供最佳的安全解决方案。自成立以来,CSA迅速获得了业界的广泛认可。同年,CSA发布了新版的《云安全指南》v2.1,该指南非常务实,贴近当前的最新的业界实践,代表着云计算和安全业界对于云计算及其安全保护的认识的一次重要升级。2011年1月,美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)公布了其对云计算的定义,认为云计算是一种模式,能以泛在的、便利的、按需的方式通过网络访问可配置的计算资源(例如网络、服务器、存储器、应用和服务)。同月,NIST发布了“公共云计算安全与隐私指南”,其中概述了公共云计算面临的安全与隐私挑战。同时还发布了最终版的“完全虚拟化技术安全指南”。随着人们对云计算的逐步了解和深入研究,云计算所具有的潜在危险性逐渐显露出来。企业机构与政府机关如何选择云计算服务器,尤其是国外服务商所提供的服务器;云计算服务商如何保障云计算环境下的信息安全等问题引发行业深思。

3 云计算环境下数据安全问题

随着越来越多的企业和组织加入研究云计算的行列中来,云计算已经逐步发展到目前技术较为成熟、体系较为完善的阶段。尽管如此,云计算所面临的安全问题依旧逐步显露出来,成为当前云计算模式下亟待解决的问题。如果不能及时、有效地解决相关安全问题,将会对云计算的发展产生严重的不良影响。

Crowd Research《2017年云计算安全报告》显示,目前最需要解决的云计算安全问题包括:数据丢失(57%)、数据隐私威胁(49%)与违反保密(47%)。具体表现为:

1) 由于恶意非法攻击、误删除操作或数据中心出现物理损坏等原因导致的数据丢失;

2) 当前云计算环境所存在的缺陷或其他安全漏洞导致了对数据隐私产生威胁,甚至出现数据泄密的情况;

3) 提供云计算服务的企业内员工,利用自身条件非法访问储存在云端的私密信息;或者企业出于利益等因素,违反服务保密协议,非法泄露储存在云端的相关数据等。

如何及时、有效地上述云安全问题,这就涉及如何对数据信息进行有效可行的加密、解密操作;如何做好对存储数据的灾难备份及恢复工作;如何在未来协同各方建立起云计算信息安全保障体系。

4 云计算环境下数据传输与存储安全策略

4.1 云计算数据加密安全策略

为了更好地保障云计算环境下的数据安全,我们可以采用数据加密安全策略对相关用户数据进行加密操作。目前,国内比较常见的加密方法有对称加密和非对称加密两种类型。相对于非对称加密,对称加密的相关研究工作较为成熟,并且具有加密、解密效率高的优势,不需要进行大量复杂度较高的计算操作。而非对称加密则是利用公钥通过大量的计算操作生成相对应的私钥,可以建立更加灵活的密钥体系,消除了对称加密方法存在的安全隐患,有效地提高了数据的安全性。

由于对称加密采用同一密钥带来了一定的安全隐患,且难以在分布式网络上应用;而非对称加密运算量较大,不适用于大数据量的加密、解密操作。因此,我们采用了一种结合对称加密与非对称加密相结合的云计算数据加密安全策略。

首先,我们采用对称加密方法对用户数据进行加密操作。在对称加密文件时,由用户端从密钥库中提取出公钥,我们得到对应的包含验证信息的私钥。然后,我们对该私钥进行非对称加密,生成对应的非对称加密私钥。我们将经过对称加密的用户数据与包含对称加密私钥的非对称加密密文一同上传至云端,直到数据包全部上传至云端,即完成整个对用户数据加密操作的过程。

对于数据量巨大的用户数据,我们的这种方法不仅仅规避了非对称加密数据效率低的弊端,还通过对密钥的非对称加密操作提高了用户数据的安全性。

4.2 灾难备份与恢复安全策略

在企业云平台的数据丢失事故层出不穷的背景下,我们有必要对数据恢复技术进行研究,努力建立一套完备的数据备份恢复机制,来避免不必要的损失。数据恢复技术,也就是我们所说的数据备份。简单地说,数据备份就是创建相关数据的副本。如果原数据被删除、覆盖或者由于故障无法访问时,根据副本恢复其丢失或者损坏的数据。我们采用的灾难备份,它主要是将本地和远程两个主机之间的文件达到同步,这个方法并不是每次都传送整份文件,而是仅仅传送两个文件的不同部分,因此与传统备份方式相比效率较高。而在进行数据恢复操作时,我们会将对应的不同主机存储的文件进行比对,通过复制、覆盖等完成对应的数据恢复操作。因此,我们采用这种数据备份处理方式,将大大降低了数据丢失的可能性,进一步保障了云计算信息安全。

4.3 协同各方建立云计算信息安全保障体系

随着我国互联网行业迅猛发展,一大批网络服务商应运而生。由于互联网行业的激烈竞争,各网络服务商对于服务对象有着各自不尽相同的信息保障模式。在此种情况下,网络服务商不能对于信息平台进行全面的安全防护,这也势必影响到信息安全的保障。在面对诸多从不同视角出发建立的云计算安全参考模型并行的情况下,CSA从服务模型的角度提出了值得参考的云计算安全模型。就當前我国信息安全领域的发展形势来看,各网络服务商需要不计前嫌,就完善网络信息保障制度加强相互间交流,就信息保障模式的建立与管理达成意见一致、技术共享与统一。同时,各服务对象之间要加强技术交流,达成监督体系,保证各服务商与服务对象目标一致,努力构建一个统一的、完整的,能够满足我国当前信息安全领域需求的网络信息保障平台。在多方的共同努力下,一定能够达成目标,推动云计算技术的发展进程,保障云计算网络环境下的信息安全。

5 结语

随着云计算技术的快速发展,云计算受到越来越多企业的关注和各国政府的重视,并在计算机网络技术应用领域得到广泛应用。由于云计算模式依托于网络技术发展进步,其对互联网依赖性较高,由此可能会造成一些安全问题在云计算环境下无法避免。但是只要我们在设计云计算安全系统的过程中, 通过建立威胁模型, 能够有效防范云计算环境下用户数据被非法访问;通过对资源加密模块和数据存储模块的设计, 能够有效提升数据传输与存储的安全性。在此基础上, 完善云计算信息安全保障体系,我们一定会拥有更加安全的云计算环境,为云计算技术的发展提供更大的发展空间。只有有效解决云计算安全问题,确保用户数据在传输与存储过程中安全可靠,才能使更多用户受益于“云”服务,让云计算技术更快、更好的发展。

参考文献:

[1] 吕琴.云计算环境下数据存储安全的关键技术研究[D].贵州大学,2015.

[2] 王金京.云计算环境下的计算机网络安全问题探析[J].网络安全技术与应用,2015(8):37-38.

[3] 李海涛.云计算用户数据传输与存储安全研究[J].现代电子技术,2013(20):24-26.

[4] 张唯维.云计算用户数据传输与存储安全方案研究[D].北京邮电大学,2011.

【通联编辑:梁书】

猜你喜欢

数据安全云计算
云计算中基于用户隐私的数据安全保护方法
建立激励相容机制保护数据安全
大数据云计算环境下的数据安全
实验云:理论教学与实验教学深度融合的助推器
云环境中数据安全去重研究进展
大数据安全搜索与共享
健全大数据安全保障体系研究