APP下载

云计算模式下的数据安全防护体系研究

2020-03-15杨家娥

电子技术与软件工程 2020年23期
关键词:数据安全加密信息安全

杨家娥

(云南机电职业技术学院 云南省昆明市 650203)

1 国内外云计算安全防护体系研究现状

1983年美国Sun 公司就提出了“网络就是计算机”的思想。随着Internet 的发展和计算机技术的发展,越来越多的计算机与Internet 相结合,这些计算机的大部分计算能力和存储容量都没有被充分的利用,发达国家的计算机院校开始考虑如何利用技术充分组织闲置资源,并按需使用通过一个友好统一的计算资源界面,这可以看作是云的雏形,在用户眼中云是一个多对一的概念。所有连接到网络的云资源被聚合起来,从而向个人或企业提供高效的服务,然而,对于这些服务,一个服务被分配给多个计算资源同时进行处理,从而获得惊人的计算能力。以上讨论我们可以得出结论:云计算的好处是毋庸置疑的。

(1)降低实施和维护成本;

(2)增加全球劳动力的流动性;

(3)灵活可扩展的基础设施;

(4)迅速投放市场;

(5)专注于创新和实施(IT 部门);

(6)绿色数据中心;

(7)为中小企业提供更高效的应用程序。

近一两年来,发达国家的信息政策制定了政府推动云计算的计划,并对云计算的好处和安全挑战进行了深入分析。虽然很多用户对云计算的安全性还有顾虑,相关的数据保护问题也阻碍了云计算的实施,但这些担忧并不鲜见。它可以逆转。提供了许多云计算的成功例子,从小型组织到风险承受能力低的大公司,如美国海军。

云计算数据存储(以下简称云存储)也是云计算中非常重要的应用服务计算。要想支持云计算,存储基础设施必须具有以下特点:即存储系统需要嵌入式自动管理功能,以减少操作和管理中的手动干预,”3Par 副总裁Craig 说存储系统应智能地满足服务需求,即存储系统依赖于管理员,手工分配内存资源,不能满足云计算环境II 的要求。第二,云计算的存储架构应该灵活而有能力,快速调整云服务需求的变化。云存储通过提供存储服务将存储资源的使用提升到一个新的水平云存储最早的概念来自Amazon S3,它是Amazon last Cloud(EC2)中的一个简单存储服务,它提供了一个web 服务接口,允许用户随时随地在Internet 上存储大量数据,并进行呼叫。云存储的实现类似于计算云。它是指利用分布式磁盘阵列虚拟化计算等技术,将分布在网络上的各类异构存储系统组织起来,以服务的形式提供数据存储服务的系统。存储是通过软件将存储设备和服务相结合。

2 云计算环境的特点分析

云计算作为提供和使用资源的平台,云计算用户可以通过网络(包括五大互联网和内联网)使用必要的基础设施、平台和软件服务,这种交付方式具有随需应变和易于扩展的特点。在云端的各种资源依赖于基础网络的延伸被看作是可以无限扩展的,同时可以向用户提供随时获取、按需使用、动态扩展、按使用付费的服务。云计算服务的内容包括基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)等。在分析云计算技术的特性时,假设云计算是对分布式计算思想的借鉴。云计算用户之所以能够像水电一样在日常生活中按需使用云计算资源,是因为云计算利用计算机集群构建数据中心,并以面向服务的方式向用户提供数据中心。到目前为止,云计算与网格计算非常相似。但区别也很明显:首先,云计算根据工作负载的大小动态组织资源。在云平台上使用的应用服务应该能够自动适应并同时对资源交换做出反应;其次,网格计算强调异构资源的交换,而云计算则侧重于共享密集的资源池,降低运营成本,提高第三方资源重用率云计算可以捆绑性价比高、功能强大的基础设施资源,并综合考虑成本、可用性、可靠性等因素。在以上比较的基础上,结合云计算的应用背景,可以总结如下:

(1)资源池化:不同的计算资源集中在一起,由共享资源池管理。虚拟化技术使资源以分布部件的形式存在于物理中的不同用户,但逻辑上它们是作为一个整体呈现给用户的。

(2)虚拟化:云计算支持用户使用不同的终端访问任何接收到的应用服务。请求云中不同资源的管理和分配策略对分页是透明的。

(3)弹性服务:可以快速扩展服务规模,自动适应业务负载的动态变化定制。服务提供计算、存储、带宽、软件应用等IT 资源可以根据用户的数量和资源的多少而增减,这样既能适应用户规模的变化,又能有效避免对服务器提供的服务资源的浪费。

(4)点播服务:用户可以依托网络,根据自己的需要方便地计算和存储数据。内存、基础设施和其他资源的应用、配置和传输。

(5)服务可衡量:云计算系统可以使用特定指标的服务收费,如使用的时间和资源。

(6)广泛的访问:用户可以使用各种设备(如个人电脑、笔记本电脑、智能电脑移动电话等)广泛使用互联网或内联网提供云计算服务,而无需使用复杂的硬件和软件基础设施。

3 云计算的安全新特性

云安全有两个含义。首先保护云计算本身的安全,简言之就是云计算安全。为了解决云计算的安全风险,需要我们研究相应的安全措施并制定相应的解决方案,如云计算安全架构、云计算应用服务安全、云计算环境隐私等。云计算安全是云计算安全的重要前提。第二,云计算的安全性是云计算健康、可持续发展的重要前提。云支付安全又称安全云计算,以云支付安全的形式出现,即云计算技术在信息安全领域的具体应用,提供并主要接管云计算架构和云服务模式,实现安全服务或统一的安全监控和管理。由于资源更新和服务的独特性,与传统安全相比,云计算带来了一些新的安全问题

3.1 传统的物理安全限制消失

安全限制的消失是云计算安全的新特性之一。具体体现在传统物理边界的消失上。相较于传统的IRI 系统完全封闭的体系,云计算安全下,防火墙,网段以及访问控制都暴露无遗。这些数据和信息的暴露使得黑客对云的供给变得十分轻而易举。除此之外,物理边界的消失,还使得基于物理安全的防护机制的失效,同样也对云计算安全造成一定的侵扰。

3.2 动态性

在云计算环境中,用户数量和分类不同,变化频率高,动态性和移动性强。因此,必下须动态调整安全保护装置。大胆一点。此外,在云环境下,服务系统的更新和升级大多由远程用户inch 提供。每一次升级都会给“随身携带”原始安全策略带来潜在的安全问题和挑战。

3.3 服务模式缺乏安全保障

当前云计算对于运作模式的参与主要体现在设计,开发和提供服务交互模式。服务的保密性和可用性是其运作过程中必不可少的条件。这就在无形中造成了隐患。云计算模式中不对等的权利设计会导致用户信息的泄露。在大多数的模式设计中,服务提供商有很大的权力读取信息。在这一过程中,由于缺乏外部势力的监督,很容易产生各种弊端,最终对用户的合法权益造成侵害,因此,需要开展第三方监测。

3.4 数据安全保护地位提高

云计算的显著特点就是数据储存的云端性。数据隔离、数据加密、数据隐私保护和数据恢复对于数据保护和数据安全更为重要。

3.5 缺乏技术标准、指令和规则

云计算安全缺乏标准,准则和法规不完善,云计算具有的属性,即数据存储在世界的每个角落,国家的各项政策也对云计算安全提出了重大挑战。

4 在计算机网络数据安全隐患的原因

随着云计算的快速发展,安全性是其中最重要的问题之一。另外,随着云计算的不断发展,云计算的重要性也越来越高。安全已经成为了云计算发展云安全的一个重要因素。经过美国著名市场研究公司Gartner 的一项调查,2009年IT 行业中70%以上的份额没有开始使用云计算的主要因素是考虑如何保护企业信息和行为的安全IDC 一家国际数据公司,已经对云进行了深入的搜索和搜索。是的,根据IDS 高级副总裁兼首席分析师frankgens 的说法,云计算仍处于早期开发阶段。在系统和安全方面还有很长的路要走。高德纳发布的“云计算安全风险评估”还包括云计算服务的安全风险:超级用户访问控制、运营和业务可审计性、信息存储、用户信息隔离、云存储中的数据恢复、安全问题检测和云可持续发展能力。

近年来,亚马逊的云安全问题谷歌等云计算先驱者在2009年3月出现了云计算的安全缺陷,2009年3月很多亚马逊基于云的存储服务不得不提供“简单”的云存储服务。云计算技术和云计算平台的大规模推广和应用,必须解决这一云安全问题,恢复公司对云计算服务提供数据安全的信心,我们必须系统分析云计算的安全问题,云计算存在的问题主要体现在以下几个方面:

4.1 计算机数据信息管理系统被攻击而入侵

通过调查研究表明,黑客通过非法方式入侵并攻破对方的防火墙,从而盗取计算机数据信息管理系统中的数据,对数据的安全性有十分严重的危害,使得信息保密工作无法有效完成,这样带来的后果十分严重。现如今,社会经济不断发展,科学技术不断进步,促使互联网在向着多元化的方向不断发展,在网络中保存的人们的信息和对应的数据的安全无法得到保障。因此,在研究网络安全时,要对计算机的信息数据管理系统的防护工作更加重视,将数据的安全性和保密性放在第一位。因为在计算机的数据信息管理系统被破坏时,人们的信息不仅会被盗窃,人们的生命财产安全都会受到威胁。

4.2 软件存在漏洞

软件漏洞不仅影响到了计算机网络的安全,还会导致更加严重的后果。这是由于软件设计人员在设计软件时并未抱着对使用者负责的态度,没有对软件认真的进行检查,从而使未达到安全标准的软件在网络内运行,为黑客入侵电脑盗窃、修改、破坏数据提供了可能。甚至,有部分软件设计人员在对软件进行设计时,在技术上留有余地,但是,在软件安全被侵犯,在信息被泄露时就会使更多的软件弊端得以暴露,使计算机的网络更加不安全,使人们的信息安全没有一个有效的保障。

通过以上安全分析,我们可以得出结论,云计算的保护必须基于两个方面:一是保证私有数据不被用户或公司非法获取,从而导致一些严重的损失。然而,同时也要保证在使用云终端时,合法用户可以精确地访问这些信息,这就是为什么有必要在传统计算模式下,在云计算中插入一个数据传输和存储的安全机制,用户的个人计算机保留所有敏感的用户信息,包括个人信息,经济信息;图像信息。在将信息传输到云端后,将通过网络进行存储和处理到云端,因此我们需要解决以下问题:首先,我们需要实现安全传输,即云终端之间的数据传输过程更加可靠;另一方面,这是一个数据实现的问题存储保护是为了保护云计算提供商不被有意或无意地泄露用户隐私;另一方面,严格的数据安全和访问控制得以实现。确保合法用户可以安全地使用自己的数据,但不同的用户不能越权交叉访问。

5 云计算模式下的数据安全防护重要性

在云计算环境下,人们的网络信息安全意识在逐步提高,信息安全的重要性也随之上升。在云计算环境下,信息技术的发展已经成为推动中国信息技术发展的重要途径,是一项不可回避的措施,为了和谐的网络生活,信息技术在云计算环境中的重要性特别体现在以下几个方面:

5.1 信息安全技术能够实现对用户信息的保护

在云计算环境下,个人数据和企业信息在网络信息中的地位越来越重要。信息安全风险;通过信息安全技术的应用,可以实现对用户信息的保护,提高数据的安全性,减少数据泄露的可能性,避免用户个人利益的风险,给企业或个人带来严重的影响,甚至造成经济损失。

5.2 信息技术可以提高网络系统的安全性

信息安全技术可以通过安装网络系统保护软件来提高用户的网络安全性。信息安全风险的主要原因是,很容易发现信息安全的风险,如果网络系统结构不完善的话。通过信息技术的应用,可以充分保护网络,提高用户信息的安全性;同时信息技术还可以保护用户的计算机等信息媒体和木马的入侵,防止木马受到设备不足的保护,导致信息安全风险。

6 云环境背景下提高数据安全的防护策略

尽管云计算的优点数不胜数,已经成为当前主流的数据处理和储存方式,但是云计算带来的数据安全的风险同样也是不可忽视的。为了确保云计算环境下的数据的安全,云环境中的数据保护策略不仅应考虑传统的信息安全、存储加密等技术,也要考虑到整个云资源环境的安全性。

6.1 加密技术的使用

图1:lambda plus 的数据链路图

提高数据安全首先可以通过使用加密技术来对信息进行加密来实现信息的保护。其中的核心技术是闭包选择算法。首先我们可以利用软硬件技术对传输连接进行加密,直接将数据从端到端的加密传输连接实现,主要是通过交换和传输设备上的物理连接来实现加密和解密操作,以实现在通信节点上传输的数据过低而对端加密的数据都是用于:通过密匙来对应用层和原始数据进行双重加密。同时,要匹配好相应的密匙分配算法来分配和解密操作。对于那些不掌握密匙的外部入侵势力来说,想要破译密文内容成为一件非常困难的事。整个传输过程只在数据发送方和接收方之间进行,不再由第三方的参与。所有需要传输的数据都应以密文的形式存在,这大大提高了数据的安全性,将加密技术融入到信息安全系统中可以有效地为保障数据安全做出贡献。要创建一个完整而实用的加密系统,首先要检查哪些数据必须加密,然后使用适当的分析方法对数据进行适当的分类和过滤,用加密的数据分析安全问题,找出可能存在的安全漏洞,提高整个云环境的安全性和稳定性。

6.2 访问控制

多线程是云计算的一个特点,在我们使用时,多任务、多用户是数据安全的潜在威胁。因此我们就应该在数据访问上下功夫,数据所有者将数据存储在云平台上。当用户要访问数据时,必须通过数据所有者授权访问。在实际应用中,可以根据数据保护的敏感度和重要性定义不同的安全领域范围的粒度可以根据信息保密要求的级别或重要性来确定,如果必须访问不同级别的安全,应使用相关软硬件实现边界保护,以确保访问控制规则实施的有效性,并且每个操作应具有审计和协议协议;此外,Gen Dar,云环境中的软件由云服务提供商使用虚拟化技术直接管理;并运行。为了同时保证虚拟主机上运行的多个操作系统的安全,虚拟化软件应采用访问控制策略来管理虚拟化软件的访问权限,以确保虚拟化层的数据安全。

6.3 提高防范意识,做好数据保护工作

增强安全防范意识是各项举措能够落到实处的前提。首先是用户个人的安全意识要提升,认识到云平台也并不是万无一失的,同样存在着各种各样的风险,如计算机病毒的入侵等。提升对于不良信息的警惕,净化网络传输环境。所有用户都必须有利用云计算平台和使用不同云服务提供商的云计算平台做好数据安全工作的习惯,实现数据的相互共享这是一种物理隔离的方法,可以有效地保证数据的安全性,并且不会导致不可逆转的破坏性后果云平台发生数据丢失。

7 云计算模式下的数据安全防护体系建设路径

7.1 端端数据加密

为了保证计算机网络系统信息的安全。计算机网络在安全运转时,对所要传输的数据或文件使用密文加密或解密。在经过这项技术对数据进行加密后,实际运转时是独立的,但如果其中一个数据包在传输过程中产生了异常,但在传输路线中运转的数据包依然是正常的,整个过程并不会受到影响,最终使计算机网络系统中的数据传输部分更加完善,同时能够在一定的程度中节省计算机网络系统的运行成本。

7.2 节点数据加密

节点数据加密技术能够使计算机网络系统处于一个效果最好的运转状态,使计算机信息数据处于一个更为良好的传输环境,这是通过一条已进行加密的数据传输线路完成的。但这项技术有一个人员均熟知的不足,那就是无论是数据信息的发送者还是接收着,只有经过了规定的特定加密方法才可完成数据信息的传输,外界存在的任何因素都会对加密的方式产生影响,所以,数据信息在传输过程中就会产生安全问题。

7.3 链路数据加密

链路数据加密技术是十分常见的数据加密技术,这项技术能够规划数据信息的传输路线、与网络相关的数据的传输路线进行详细的规划,接着再进行加密。然后再将此时的数据信息以加密的形式进行传输,接受方就会获得已加密的数据信息,以此使得数据信息的安全性得以提升,即使有黑客对网络实施入侵,储存在计算机的数据也会十分安全,提升了系统的安全防护能力。这项加密技术的应用可以在任意时间对数据信息进行填充,对所有区段、线路中的信息长度进行协调,以此避免了黑客修改数据信息现象的发生,使计算机网络传输信息更加安全。图1 为lambda plus 的数据链路图。

8 结语

在云计算时代,信息安全的重要性与日俱增,人们越来越重视信息技术。云计算时代将永远是网络信息中的重要的时代。为了保护数据和信息,必须使用专业信息技术,以避免对企业或个人造成不利影响。

猜你喜欢

数据安全加密信息安全
云计算中基于用户隐私的数据安全保护方法
一种基于熵的混沌加密小波变换水印算法
建立激励相容机制保护数据安全
保护信息安全要滴水不漏
高校信息安全防护
大数据云计算环境下的数据安全
保护个人信息安全刻不容缓
认证加密的研究进展
大数据安全搜索与共享
基于ECC加密的电子商务系统