试论大数据云计算环境下的数据安全
2018-12-28卜晓波
卜晓波
(山西农业大学软件学院,山西 太谷 030801)
0 引言
当前,很多企业和政府部门在工作的过程中都已经广泛使用了计算机网络技术。而随着计算机技术的不断发展,大数据和云计算技术也在此过程中不断得以诞生。运用虚拟化处理技术处理海量的数据不仅简化了传统的数据管理程序,并在此过程中使得数据处理方式得以优化[1]。而且在这种环境下,数据使用的安全问题也变得越来越突出。本文主要以大数据云计算环境下数据安全问题进行全面的分析,希望能够给大家更好的参考性意见。
1 大数据云计算的特点
在一定时间范围内用常规的软件工具进行捕捉、管理和处理的数据集合被称为大数据。大数据本身就是信息时代的产物,在处理的过程中需要有更新的处理模式才能够具备更强的决策力,并通过一定的洞察力和发现力来优化数据信息。云计算则是一种按照使用量的付费模式,这种模式可以提供可用、便捷和按需的网络访问,并在最终实现可配置的计算机资源共享。这些资源在短时间内都能够被快速地提供,一般只要投入少量的管理工作才能够更好地与供应商进行交互。
在大数据云计算的环境下,远程大量计算机组成的资源池上全面分布着计算机资源,用户完全可以根据自己的需求和使用的链接将计算机和存储系统连接起来。通过这些“数据云”,用户可以按照自己的需求进行计算,并在最终通过终端计入数据中心来全面实现这一目标。
2 大数据云计算环境下的数据安全问题
2.1 数据机密安全问题
大数据本身就是一种规模大到在获取、存储、管理和分析方面都大大超出了数据库软件工具能力的数据集合。所以在此过程中,保证数据信息的机密性也就显得尤为重要[2]。尤其需要规定,在数据上传和下达的过程中,只有被授权了的用户和数据的持有者才能够进行数据原始文件的访问和操作[3]。但是在实际数据运用和传递的过程中,一些黑客和非法的用户会随意地对大数据云计算中存储的信息进行大面积篡改,从而导致用户信息泄漏或者用户和云端存储的供应商没有办法获得正确的信息。2015年2月11日,知名连锁酒店中的锦江之星、速八、喜来登和洲际酒店等等的网站都存在高危漏洞,最终导致房客开房的信息大面积泄漏,黑客可以对包括顾客姓名、身份信息、家庭住址、信用卡后四位的数据等大量的敏感信息一览无余。
2.2 数据完整安全性问题
在云计算的过程中,相关的供应商一定要严格按照用户的需求来进行操作,并能够随时将数据存储到云端系统中去。这样一个操作的过程被称之为云数据的完整性。此外,在用户对数据进行访问操作的过程中,我们也一定要保证数据的原始性,并在此过程中不能够对数据进行随意地篡改。在实际运用的过程中,一定要能够保证整体数据的完整性,并在这个过程中保证数据不发生丢失和篡改的问题。2015年4月22日,多省的省保障卡系统出现了漏洞,包括上海、河北、河南、山西等多地的社保系统出现了大量的高危漏洞,之后包括个人身份证、社保人员参保信息、薪酬制度和房屋等敏感的信息已经被泄漏,后经查实,这是由于云数据安全完整性引发的问题。
2.3 多方面网络存取问题
大数据云计算的后台应用程序相对来说比较复杂,最常用的方法是通过网络存取服务的方式来实现。虽然后台的存取程序相对比较复杂,到那时也为网络入侵者提供了非常便利的攻击条件,无形之中也就加大了大数据云计算终端系统的网络漏洞。
3 大数据云计算环境下数据安全防护措施
3.1 提高身份认证的水平
在大数据背景下使用云计算服务的过程中,整个数据安全机构的信任边界始终都呈现动态发展的趋势。在云计算机构网络的发展过程中,由于系统和应用程序的边界都已经扩展到了相关服务商提供的范围中去,很大程度上,部分数据的控制权已经在此过程中被大面积地分散,这会给已经存在控制和管理模式带来巨大的挑战。如果此时不能够对存在在其中的相关信息进行有效地处理的话,则会真正阻碍机构更好地使用云计算服务,因此,在这个基础上提高身份认证也是不错的方法。身份认证水平最主要的方法就是以底层基础构架为依据,通过将不同的用户帐户的信息保存在普通的文件中,从而能够更好地进行身份和密码的验证。
这种提高身份认证水平的方法主要还是要建立一个统一的身份证和授权系统,然后再进行操作。一般可以分以下三个步骤操作完成。第一,用硬件信息绑定和生物技术识别的方法对用户的信息集中进行认证;第二,对不同级别的用户进行网络区域的划分,之后再对不同级别的用户进行定义,最终再完成云计算资源访问的集中授权;第三,对于长期不使用的账号,可以对其进行激活或者取消,用户在同一时间登录帐号时,只能够在同一地点进行登录。
3.2 做好数据备份的工作
随着科学技术的发展,数据存储的方式会变得越来越多,各种各样的移动设备也正在被广泛地应用到广大的用户中去,这使得数据被破坏的可能性进一步地增加。在很多使用的情况下,数据是不能够被很快地恢复的。因此,加大移动设备的数据备份和安全管理也就显得尤为重要了。如果用户提前能够将相关的数据更好地传送到云服务器中,并能够更好地保证数据本身的安全,那么也就能够更好地防止数据在使用的过程中被破坏。从结构上来说,每个云服务器都存在着若干个非常可靠的数据发散中心,只是有些备用端口显得非常陈旧,所以不到万不得已不采用数据备份的方法来保证数据运用中的安全。目前,百度云数据推出了数据备份的方案,用户可以把自己平时在使用的过程中觉得重要的数据做一个全面的备份。
3.3 不要让云计算处理所有类型的工作
在工作处理的过程中,因为云计算系统本身就存在着一定的漏洞和缺陷,而且在类似的系统中,还没有任何一种系统能够在使用的过程中做到毫无缺陷。所以不要在云数据环境下存放所有重要的数据。在使用相关数据的过程中,大家更加要更好地把握相关的安全性和主动权。此外,用户在使用的过程中也可以建立一个只属于自己和面向自己的私有大数据云,这样可以使得整个云计算的环境变得更加稳定。同时在使用的过程中也要做好一定的保护措施。
3.4 加强对数据的访问和控制
在复杂的云计算系统控制情况,我们必须使用相应的访问控制技术对整个环境来进行维护和控制,必要的时候也要对不同类型的信息进行完整地隔离。在对云数据进行访问和控制的过程中,多种安全功能的支持显得非常重要。在访问的过程中主要包括这三种模式。第一被称为自主访问,它所有的控制权都由其客体的所有者来决定,主要的功能是用来决定主体是否具有访问权限或者其他类型的权限。自主访问模式主要被运用于稳定的环境中,通常可以被运用于小户群体的管理中,但自主访问模式的扩展性比较差,而且非常不容易被维护,所以通常使用的范围并不是很广。第二,由用户来决定访问的策略被称之为基于角色访问的策略。它主要适合当在一个机构中执行用户所需要的功能时来获得用户角色时来使用。为了能够获得更好地管理效果,用户也可以使用相同的角色来进行用户管理。第三,如果自主访问模式和基于角色的访问模式使用的效果都不好的话,那么也就可以使用强制访问的控制方式。强制访问的控制策略是由系统决定的[4]。在使用的过程中可以利用敏感性的标签分级指定实施。如果在此过程中,主体想要访问客体的话,那么主笔的标签就必须有较好的支配客体的权利。就三种控制方案来说,强制性访问控制方案本身具有较好的数据安全扩展的能力,相比而言将会与云计算环境更加匹配[5]。
3.5 强化数据加密技术
在云数据环境的应用下,不管是存储的信息还是提取的信息,都必须采用加密的措施对所有数据的信息进行全方位地保护[6]。在对数据进行处理的过程中,用户可以先对数据进行加密,然后再把这些信息打包发送到云计算数据中心[7]。值得注意的是,为了能够对不同的用户区别进行隔离处理,那么就一定要注意对元数据进行加密。
在系统操作的过程中,先要采用密匙对相关的明文进行加密,然后当所有的信息都变成密文之后再使用专用解密的密匙进行解密[8]。密匙在使用的范围中是非常广泛的。但是如果需要用于多方面的通信时,那么在整体通信的过程中必须拥有一个独立的密匙。每一个加密的密匙都要对应一个解密的密匙。2015年,英国电信运营商Carphone Warehouse在运行的过程中遭遇了黑客入侵事件,包含240万个在线用户的个人信息遭到了黑客的入侵[9]。最终,这240万名用户的姓名、地址、出生日期和银行卡细节的呢个信息都遭到了泄漏。而在这之后,有关当局就采用了数据加密技术对所有信用卡中的信息进行了加密。
4 结束语
综上所述,尽管大数据云计算是未来的发展趋势,但是在未来云计算的环境下完全依赖大数据云又是非常危险的。但是,由于大数据云计算在使用的过程中确实存在着诸多的优势,因此片面地因为大数据云存在安全问题而放弃使用大数据云的行为也是不可取的[10-12]。在使用的过程中,我们尤其要全面而客观地看待大数据这项技术。虽然这项技术在短时间内还有很多地方存在不成熟的地方,也有很多地方需要不断地进行完善,但相信在未来,大数据云计算环境必将发展的更好,我们也可以充分运用大数据云技术来更好地为我们服务。
[1] 姜明月. 云计算平台下的大数据分流系统的设计与优化[J].现代电子技术, 2016, 39(2): 28-32+35.
[2] 曲朝阳, 陈帅, 杨帆, 朱莉. 基于云计算技术的电力大数据预处理属性约简方法[J]. 电力系统自动化, 2014, 38(8):67-71.
[3] 林闯, 苏文博, 孟坤, 刘渠, 刘卫东. 云计算安全: 架构、机制与模型评价[J]. 计算机学报, 2013, 36(9): 1765-1784.
[4] 宋文超, 王烨, 黄勇, 柳增寿. 大数据环境下的云计算网络安全入侵检测模型仿真[J]. 中国西部科技, 2015, 14(08):86-88.
[5] 陈洁, 侯吉成. 基于博弈论的云存储数据安全问题研究[J].数学的实践与认识, 2017, 47(18): 133-143.
[6] 闫智, 詹静. 面向行为可信的大数据安全系统形式化描述[J]. 电信科学, 2014, 30(07): 32-38.
[7] 杨延彬. 云存储中损坏数据的识别算法研究[D]. 东华大学, 2017.
[8] 叶少霞, 陈沁群, 贺嘉嘉, 魏航. 大数据时代中药图谱文件云服务PaaS模型设计[J]. 计算机光盘软件与应用, 2014,17(5): 24-25.
[9] 唐方红, 李龙根, 毛锋. “互联网+”思维下专业评价指标体系研究与实践[J]. 新型工业化, 2017, 7(7): 51-57.
[10] 罗伟雄, 刘岚, 时东晓, 曾纪霞. 基于数据虚拟化技术的大数据资源中心建设[J]. 软件, 2017, 38(7): 19-23.
[11] 秦萧, 甄峰, 熊丽芳, 朱寿佳. 大数据时代城市时空间行为研究方法[J]. 地理科学进展, 2013, 32(9): 1352-1361.
[12] 陈文伟, 陈晟. 从数据到决策的大数据时代[J]. 吉首大学学报(自然科学版), 2014, 35(3): 31-36.