?

淺析云計算安全

2018-11-26 09:32文婭高玉琢
電腦知識與技術 2018年22期
關鍵詞:保密性數據安全大數據

文婭 高玉琢

摘要:在互聯網高速發展的今天,云計算技術實現了巨大的飛躍。這也使得人們對大數據的處理和存儲更加的快捷便利,具體體現在用戶只需購買相關的服務即可在自己的終端對數據進行高效且有效的操作。在這種計算模式中,由于云成為互聯網的核心,那么數據和信息的安全將主要取決于云計算服務給予的安全性和保密性。隨著云計算安全在市場的廣泛應用,云安全問題也日漸凸顯出來了。該文章首先闡述一下云計算的基礎概論,然后談一下云計算技術的研究進展,最后闡述云計算安全的關鍵技術。

關鍵詞:云計算安全; 互聯網; 數據安全; 大數據; 保密性

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2018)22-0036-03

Abstract: Today, with the rapid development of the Internet, cloud computing technology has achieved a huge leap. This also makes people's processing and storage of big data more convenient and convenient, which is embodied in the fact that users only need to purchase related services to perform efficient and effective operations on their own terminals. In this computing model, since the cloud becomes the core of the Internet, the security of data and information will mainly depend on the security and confidentiality given by cloud computing services. With the widespread use of cloud computing security in the market, cloud security issues have become increasingly prominent. This article first elaborates on the basics of cloud computing, then talks about the research progress of cloud computing technology, and finally elaborates the key technologies of cloud computing security.

Key words: cloud computing security; internet; data security; big data; confidentiality

1 引言

云計算是一種基于大眾參與的計算模式,在市面上存在很多的計算模式。據了解,存在分布式計算模式,網絡計算模式,對等計算模式等等,這些都是為了計算高效性所提出的。而本文所談的云計算模式是一種新型的計算模式。云計算是根據以上的計算模式所提出來的。云計算的核心是將其主要的計算資源、軟件資源以及存儲資源組合構建成一個資源池,根據用戶的需求給提供服務。

云計算具有7個特點:(1)虛擬化;(2)按需服務;(3)具有高的可靠性;(4)適用性很廣;(5)服務提供方法靈活;(6)超大規模;(7)極其廉價。正是由于云計算對資源的高效共享和成本壓倒性勝于傳統方式的特點,云計算已經占據了現在的科技市場,科技都是有利有弊,云計算的產生為計算使得計算更加高效,服務提供更加便利,但是正是由于這些,云計算的安全隨之產生,云計算安全與否在一定程度上涉及了國家層面。國家現已經將云計算安全列為國家發展的重要發展戰略。

2 云計算安全概述

2.1 什么是云計算

美國國家標準與技術研究院研究院[1]給出了云計算的定義:云計算是一種按使用量付費的模式,這種模式提供可用的、便捷的、按需的網絡訪問,進入可配置的計算資源共享池(資源包括網絡,服務器,存儲,應用軟件,服務),這些資源能夠被快速提供,只需要投入的管理工作,或與服務供應商進行很少的交互[2]。云計算引導著互聯網領域向整體化、規?;?、專業化和提高效率的方向發展。同時也帶來了用戶信息資產安全與隱私的問題。

云計算的五個特征是:一是自助服務,用戶按照自己的需求去獲取云服務,不需要其他人的配合;二是廣泛的網絡接入能力,云計算服務可以通過網絡和標準機制獲得,這樣更加方便用戶的使用;三是資源池化,將計算資源、存儲資源與軟件資源連接起來形成一個大的資源池,以供用戶的使用;四是快速的可控提供,云計算服務提供商可以隨時地按照的自己的控制提供服務給用戶,用戶可以隨時隨地的購買任何數量的資源;五是根據服務計費,根據不同的服務級別和類型來進行收費。

2.2 云計算的三種服務模式

根據云服務供應商給用戶提供模式的不同,可以細化分為三種,一是基礎設施即服務(Iaas),主要以web接口的方式提供給用戶,提供的服務資源有服務器、存儲、網絡和管理在內的虛擬數據中心,主要代表產品有亞馬遜的EC2,微軟公司的“藍云計劃”和Sun中的IAAS,二是軟件即服務(Saas),這個主要通過web瀏覽器提供訪問服務,主要代表產品Salesforce公司的客戶關系管理服務,主要是維護自身的安全,三是平臺即服務(Paas),主要提供簡化的分布式軟件開發,測試的環境,用戶只需要使用該操作系統即可。三者之間的服務流程圖如圖1所示:

2.3 云計算的安全問題

美國Gartner公司表示在現有云計算中主要存在七大類安全問題[3],具體的問題如下:

1) 特權用戶訪問風險:服務供應商的管理員由于具有可以處理敏感信息的特權,對企業敏感數據造成一定的威脅。

2) 可審查性風險:服務提供商拒絕外部審計和安全認證,不遵從法規,那么只能讓客戶對自己的數據的完整和安全負責。

3) 數據存儲位置的隨機性,由于云計算采用虛擬化技術使得數據按照一定的映射關系存儲到相應的存儲位置。所以其數據存儲具有一定隨機性和不確定性。這也使得所有使用云服務的用戶的數據信息可以存儲在全球的任何一個角落。

4) 數據隔離風險:由于很多用戶的數據一起保存在一個共享的環境中,所以需要保證各個用戶的數據之間的隔離,這樣數據不會混淆和泄露。

5) 數據恢復風險:云服務供應商應該具備對數據備份和恢復的能力,一旦災難發生,需要立刻恢復數據,一般容災備份需要三份。

6) 調查支持風險:通常情況下,如果企業用戶試圖展開違法活動調查,云計算服務商肯定不會配合,這當然合情合理。但如果企業用戶只是想通過合法方式收集一些數據,云計算服務商也未必愿意提供,原因是云計算平臺涉及多家用戶的數據,在一些數據查詢過程中,可能會牽涉到云計算服務商的數據中心。如此一來,如果企業用戶本身也是服務企業,當自己需要向其他用戶提供數據收集服務時,則無法求助于云計算服務商。

7) 長期生存風險:云服務供應商提供服務需要保證服務的穩定性和持續性。一旦云服務提供商出現問題,也需保證服務的持續性。

3 云計算安全技術研究進展

3.1 云計算組織

云計算是網格計算、分布式計算、并行計算、效用計算、網絡存儲、虛擬化、負載均衡等傳統計算機技術和網絡技術發展融合的產物。它旨在通過網絡把多個成本相對較低的計算實體整合成一個具有強大計算能力的完美系統[4]。由于云計算是一種融合的技術,缺乏理論轉化成實踐經驗,同時理論基礎不成熟。因此在計算機界很多人士對云計算安全加以重視。

迄今為止,云計算安全技術還停留在初級階段,理論基礎跟不上實踐應用,但是由于云計算的優勢使得越來越多的業界精英關注云計算安全。

云計算安全經常被作為會議重點突出問題提出來,如RSA2010(信息安全國際會議)會議。與之相應,很多有關云計算安全的研究也被眾多企業組織和研究團體提上日程,一些安全的廠商和公司也關注著各類云計算安全產品。微軟、思科、亞馬遜、CSA(云安全聯盟)和ENISA(歐洲網絡和信息安全局)等等組織和公司相繼提出云計算安全并投入云計算安全產品的研究。其中數CSA、ENISA和微軟對云計算安全架構思路清晰,并且提出來了解決云計算安全問題的初步方案。

3.2 典型的云計算安全體系架構

1)CSA 的云計算安全架構

由于云計算基礎設施的抽象化,對外的不公開性,所以安全問題引起了用戶的重視。在云計算環境中,特別是網絡層無法部署同等的安全控制策略。鑒于這個問題,CSA從云服務模型角度提出了一個云計算安全架構,該安全架構描述了三種基本云服務的層次性及其依賴關系,并實現了從云服務模型到安全控制和合規模型的映射.該安全架構的關鍵特點是:供應商所在的等級越低,云服務用戶所要承擔的安全能力和管理職責就越多[6]。

2)可信云體系架構

可信云體系架構最初提出者是以VMWare為首的一些大的企業公司。該架構使用的技術是可信計算,這也是最大創新的地方,以可信計算來給云計算提供信任度。市場現已有且具有代表性的體系架構是基于TPM的可信云架構。此架構分為兩個模塊。它們分別是可信虛擬機監控模塊(TVMM)和可信協同模塊(TC)。

此架構保證安全性主要靠可信虛擬機里面的一個硬件芯片TPM,將軟件系統的安全可靠性以硬件來保證。這個TPM芯片內部擁有獨立的處理器和存儲單元,做對密鑰的生成和加解密工作。TVMM本身即可驗證自身的完整性,由于處理是在一個封閉的空間,這樣避免惡意的管理者越權行為,TC管理TPM的可信度,不是云服務提供商,而是另外引入的一個機構專門管理[7]。

3)基于隔離的安全框架

針對云計算硬件資源的分布不定且自治的特點,采用隔離機制是一種可行的方案。隔離機制主要包括基于軟件協議棧的隔離和基于硬件的隔離?;谲浖f議棧的隔離是采用虛擬化技術,采用統一的高級虛擬技術,實現邏輯層的隔離,達到與物理層隔離一樣的效果。

4 云安全關鍵技術

4.1 身份管理和訪問控制

在分布式多租戶的云計算環境中,對身份的合理管控,對不同角色訪問權限的控制是保證用戶數據安全和數據完整隔離起著決定性的作用。文獻[8]提出了一種的新的認證方式。這種方式的目的在于在最大程度上對身份認證的流程簡化,并且對用戶的數據隱私也保證完好。這種方法是基于身份的分層加密和身份管理的一種復合的身份認證方法。文獻[9]中ElisaBertino等人基于高層身份認證策略、零知識證明協議,語義匹配等技術開展研究。

4.2 安全審計

在云這個虛擬的環境中,所有的數據信息由于存儲位置的未知性和操作者的匿名性,一旦發生犯罪事件,對事件提供反追蹤性尤為重要,在個人PC上有日志提供,在云環境中,則安全審計來對用戶和云服務提供商額行為進行監督和規范處理。文獻[10]中 Ryan KLKo等人提出TrustCloud 框架,基于策略的方法和技術來解決云計算環境中的安全審計問題。Cloud Audit項目目標是為確保私有云和公有云的可信和透明度提供基礎支撐。文獻[11]提出的是利用云計算中的審計服務,通過改進審計服務方式提出一個新型的審計原型系統。通過這個審計系統來對云中的數據進行審計操作。

4.3 數據保護

數據在信息安全的問題在云計算安全中也存在。所以說云計算要解決重點問題就是關于數據的機密性(數據發送方身份的可信性,數據被泄露后的無法解密)、數據的完整性問題(數據在傳輸過程中沒有被修改過),以及數據在收發過程中的不可抵賴性問題。

文獻[12]提出了一種結合對稱加密和私鑰加密方式的一種安全加密機制。文獻[13]主要是用基于環和組簽名的加密方法實現用戶數據的匿名存儲。文獻[14]提出通過加密協處理器的防篡改能力提供云環境下的安全執行域,從物理和邏輯上防止數據未授權訪問。

5 結束語

根據本文的梳理,大致了解了云計算安全存在的問題以及解決方案。云計算是未來發展的主要方向,與此同時,任何一項技術的興盛必然會帶來一些科技上的負面問題,而云計算帶給我們的是對安全問題的思考,目前對云計算安全的研究而制訂的標準不統一,沒有一個統一的產品和解決方案,所以進一步研究云計算安全的必要性很顯然。由于云計算安全的廣泛應用性,所以不管是專家人士還是企業研究人員都付出很多心血在研究,要想云計算進一步的應用,那就需要理論和實踐相結合,在云計算安全方面提出更多的創新性的想法,這樣云計算的前途勢不可擋。

參考文獻:

[1] Mell P ,Grance T .The NIST Definition of Cloud Computer[R].National Institute of Standard and Technology,Information Technology Laboratory,2009.

[2] 裴曉燕.淺析云計算安全[J].信息通信技術,2012(1).

[3] Gartner: Seven cloud-computing security risks[EB/OL].http://www.networkworld.com/news/2008/070208-cloud.html,2008-07-02/2012-07-12.

[4] 賽迪智庫軟件與信息服務業研究所.關于云計算安全的分析與建議[J].軟件與信息服務研究,2011(11).

[5] 馮登國,張敏,張妍,等.云計算安全研究[J]. 軟件學報,2011,22(1):71-83.

[6] Cloud Security Alliance. Security Guidance for Critical Areas of Focus in Cloud Computing V3.0[R]. The Cloud Security Appliance,2011.

[7] 余幸杰,高能,江偉玉.云計算中的身份認證技術研究[J].信息網絡安全,2012(8):71-74.

[8] Yan Liang,Rong Chun-ming,Zhao Gan-sen. Strengthen cloud computing security with federal identity management using hierarchicalidentity- basedcryptography[C].In CloudCom' 09: Proceedings of the1st International Conference on Cloud Computing,Beijing,China,2009.167-177.

[9] Elisa Bertino, Federica Paci, Rodolfo Ferrini. Privacy-preservingDigital Identity Management for Cloud Computing[EB/OL]. http://www.uceresource.org/articles/Engineering/2009/BODE-09-vol-32-1-3.pdf,2012-07-12.

[10] Ryan K L Ko, Peter Jagadpramana, Miranda Mowbray. Et al.Trust Cloud: A Framework for Accountability and Trust in CloudComputing[EB/OL].http://www.hpl.hp.com/techreports/2011/HPL-2011-38.pdf,2011-06-22/2012-07-12.

[11] S. Chen and C. Wang, Accountability as a Service for the Cloud:From Concept to Implementation with BPEL[C]. Proc. 6th IEEE World Congress on Services-(SERVICES-1),IEEE,2010:91-98.

[12] Centry C.A Fully Homorphic Encryption Scheme[D]. Stanford University, California, September 2009.

[13] Jensen M,S S, Schwenk J. Towards an Anonymous Access Control and Accountability Scheme for Cloud Computing[C]. The 3rdInternational Conference on Cloud Computing. Miami, Florida, USA,2010:540-541.

[14] Roy I, Ramadan HE, Setty STV, Kilzer A, Shmatikov V, WitchelE. Airavat: Security and privacy for MapReduce[C]. In: Castro M.eds.Proc. of the 7th Usenix Symp. on Networked Systems Design and Implementation. San Jose: USENIX Association, 2010:297-312.

【通聯編輯:代影】

猜你喜歡
保密性數據安全大數據
2019—2021年廣州地區無償獻血后回告及保密性棄血工作分析及思考
“以人為本,質量優先”處理方式在保密性棄血中的應用及結果分析
云計算中基于用戶隱私的數據安全保護方法
建立激勵相容機制保護數據安全
大數據云計算環境下的數據安全
大數據安全搜索與共享
測繪成果使用管理中的安全保密性探討
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合