葛 慧
[摘要]云计算是一个网格计算中新的标志,它包含有用的计算并能使用共享的计算资源。本地服务器或者个人设备可以选择云计算来处理用户的应用程序。最近,由云计算带来的信息安全引起了众人的注意。风险也较高,如果非常重要的数据在公共的数据中心被他人恶意窃取,后果将不堪设想。简要探讨由云计算带来的信息安全问题及解决这些问题的方法。
[关键词]云计算 信息安全
中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)0120042-02
云计算(Cloud Computing)是分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现。
云计算的基本原理是,通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。
这是一种革命性的举措,打个比方,这就像是从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。最大的不同在于,它是通过互联网进行传输的。
目前,PC依然是我们日常工作生活中的核心工具我们用PC处理文档、存储资料,通过电子邮件或U盘与他人分享信息。如果PC硬盘坏了,我们会因为资料丢失而束手无策。
而在“云计算”时代,“云”会替我们做存储和计算的工作。“云”就是计算机群,每一群包括了几十万台、甚至上百万台计算机。“云”的好处还在于,其中的计算机可以随时更新,保证“云”长生不老。作为全球IT业的领导者IBM、微软、Google等IT巨头已经为云计算的应用做出了榜样,虽然部分应用仅仅是刚刚起步,但已经可以预想未来便捷快速的web应用。
一、云计算四个方面的重要特点
1.云上的海量数据存储;
2.无数的软件和服务置于云中;
3.它们均构筑于各种标准和协议之上;
4.可以通过各种设备来获得。
二、推动云计算发展的六个方面的因素
1.以用户为中心:数据存在于云海之中,并且伴随着你和你的设备,你可以在任何时间、任何地点以某种便捷的方式安全地获得它或与他人分享。
2.以任务为中心:人们可以方便地与合作者共同规划并执行各项任务,并随时随地进行有效的交流和沟通。
3.强大的功能:置于云海中由成千上万的计算机群提供的强大计算能力、存储能力等将能够为你完成传统上单台计算机根本无法完成的事情。
4.智能化:基于海量数据的数据挖掘技术来获得大量的新知识。作为一个典型的示例,基于这种新技术的语言翻译将更加强大。我们在互联网络上,可以看到这样一种模式:
海量的数据+海量的分析==〉知识
5.基础设施的可行性:如今,上千台的PC级服务器可以获得极高的性能。Google正在建设更强大的“计算机群农场”(就像高产的奶牛场一样)。
6.并行软件的可编程性:怎样编写可以在上千台计算机上并行执行的程序?Google如今已经开发了一系列新的开发方法和技术。
三、云计算的信息安全
作为一项有望大幅降低成本的新兴技术,云计算日益受到众多企业的追捧。然而,云计算所带来的安全问题也应该引起业界足够的重视。
云计算使公司可以把计算处理工作的一部分(甚至是全部)外包出去。信息主管不用为内部服务器的维护配置专业IT人员,公司可以通过互联网来访问计算基础设施。一家大型云计算提供商能迅速满足网上客户对更多计算功能的需求,那些没有大型数据中心的中小型公司能够利用云计算服务提供商的强大处理功能,有效地节约IT成本。
各大厂商看到了云计算带来的巨大商机,于是纷纷设立部门推出云计算服务。数据却是一个公司最重要的财富,云计算的安全问题应引起企业足够的重视。信息主管需要很大的勇气把公司的机密文件交给云计算服务提供商管理。随着基于云计算的服务日益发展,云计算服务将由多家服务商共同承担。一家公司与某家外包商签订了云计算合同,这家外包商又与一连串外包商签订合同,而那些外包商又与别的商家签订了合同。这样一来,公司的机密文件将经过层层传递,安全风险巨大。
Gartner公司的两名分析师海舍尔和马克共同撰写了《评估云计算的安全风险》,这份报告列出了云计算存在的许多安全风险。该报告并不是劝说企业不要采用云计算,而是呼吁企业要增强安全意识,清楚地认识到风险,并且采取必要的防范措施来确保安全。海舍尔认为,大多数潜在用户没有真正认识到云计算存在的风险,他们只是直觉上觉得这是一种新技术,要谨慎对待。
比方说,一家投资银行的员工使用Google Spreadsheets来组织管理员工社会保障号码清单。那么,保护这些信息远离黑客及内部数据泄密事件的责任就落在了谷歌的肩上,而不是银行的肩上。命令交出信息的政府调查人员可能会要求谷歌交出那些社会保障号码,而不通知数据的所有者。而有些在线软件公司甚至乐意与营销公司共享用户的敏感数据。
谷歌的隐私政策规定:如果该公司“善意地理由”必须提供相关数据,以满足“任何可适用的法律、法规、法律程序或者强制执行的政府要求”,那么它将与政府共享数据。
总的说来,由云计算带来的信息安全问题有以下几个方面:
1.特权用户的接入
在公司外的场所处理敏感信息可能会带来风险,因为这将绕过企业IT部门对这些信息“物理、逻辑和人工的控制”。企业需要对处理这些信息的管理员进行充分了解,并要求服务提供商提供详尽的管理员信息。
2.可审查性
用户对自己数据的完整性和安全性负有最终的责任。传统服务提供商需要通过外部审计和安全认证,但一些云计算提供商却拒绝接受这样的审查。面对这样的提供商,用户只能用他们的服务做一些琐碎的工作。
3.数据位置
在使用云计算服务时,用户并不清楚自己的数据储存在哪里,用户甚至都不知道数据位于哪个国家。用户应当询问服务提供商数据是否存储在专门管辖的位置,以及他们是否遵循当地的隐私协议。
4.数据隔离
在云计算的体系下,所有用户的数据都位于共享环境之中。加密能够起一定作用,但是仍然不够。用户应当了解云计算提供商是否将一些数据与另一些隔离开,以及加密服务是否是由专家设计并测试的。如果加密系统出现问题,那么所有数据都将不能再使用。
5.数据恢复
就算用户不知道数据存储的位置,云计算提供商也应当告诉用户在发生灾难时,用户数据和服务将会面临什么样的情况。任何没有经过备份的数据和应用程序都将出现问题。用户需要询问服务提供商是否有能力恢复数据,以及需要多长时间。
6.调查支持
在云计算环境下,调查不恰当的或是非法的活动将难以实现,因为来自多个用户的数据可能会存放在一起,并且有可能会在多台主机或数据中心之间转移。如果服务提供商没有这方面的措施,那么在有违法行为发生时,用户将难以调查。
7.长期生存性
理想情况下,云计算提供商将不会破产或是被大公司收购。但是用户仍需要确认,在发生这类问题的情况下,自己的数据会不会受到影响。用户需要询问服务提供商如何拿回自己的数据,以及拿回的数据是否能够被导入到替代的应用程序中。
尽管存在这样那样的疑虑,但云计算确实极具发展潜力,云计算可以帮助企业大幅降低IT成本,显著提高工作效率和灵活性。一旦业界找到一些完善的安全保障解决方案,云计算就能得到大规模推广。
对于其安全性,也有许多解决的办法。
四、云计算中确保信息安全的具体方法
(一)对保存文件进行加密
加密技术可以对文件进行加密,那样只有密码才能解密。加密让你可以保护数据,哪怕是数据上传到别人在远处的数据中心时。PGP或者对应的开源产品TrueCrypt等程序都提供了足够强大的加密功能;只要你使用无法破解的密码,那么除了你,没人能访问你的敏感信息。
(二)对电子邮件进行加密
PGP和TrueCrypt都能对文件在离开你的控制范围之前对它们进行加密,从而起到保护作用。但这样一来,电子邮件就岌岌可危了,因为它是以一种仍能够被偷窥者访问的格式到达你的收件箱。为了确保邮件安全,不妨使用Hushmail或者Mutemail之类的程序,两者都能在网上使用,可以自动对你收发的所有邮件进行加密。
(三)使用信誉良好的服务
就算你对文件进行了加密,有些在线活动(尤其是涉及在网上处理文件、而不是仅仅保存文件的活动)仍很难保护。这意味着用户仍需要认真考虑自己使用哪些服务。专家们建议使用名气大的服务,它们不大可能拿自己的名牌来冒险,不会任由数据泄密事件发生,也不会与营销商共享数据。
(四)考虑商业模式
在设法确定哪些互联网应用值得信任时,应当考虑它们打算如何盈利。收取费用的互联网应用服务可能比得到广告资助的那些服务来得安全。广告给互联网应用提供商带来了经济上的刺激,从而收集详细的用户资料用于针对性的网上广告,因而用户资料有可能落入不法分子的手里。
(五)阅读隐私声明
几乎有关互联网应用的每项隐私政策里面都有漏洞,以便在某些情况下可以共享数据。大多数互联网应用提供商在自己的政策条款中承认:如果执法官员提出要求,自己会交出相关数据。但了解到底哪些信息可能会披露,可以帮你确定把哪些数据保存在云计算环境、哪些数据保存在桌面上。
(六)使用过滤器
Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据。比方说,社会保障号码具有独特的数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度的自由。
参考文献:
[1]尹国定、卫红云,计算:实现概念计算的方法.东南大学学报(自然科学版),2003(04).
[2]Assessing the Security Risks of Cloud Computing Jay Heiser and Mark Nicolett 3 June 2008.
[3]马永仁、周津慧、刘东苏,谈网格计算及知识型信息服务,情报杂志,2005(01).
[4]徐志伟、冯百明、李伟,网格计算技术[M].北京:电子工业出版社,2004.
[5]IFoster,C Kesselman,G Tsudik,S Tuecke.A security architecture for computational grids[A].Proc.5th ACM Conference on Computer and Communications Security Conference[C].1998.83-92.
[6]苟先太、金炜东,分布式计算在下一代网络中的应用研究,计算机应用,2003(08).
[7]庞丽萍、唐晓辉、羌卫中、章勤,分布式计算模式及其软件开发包,华中科技大学学报(自然科学版),2005(04).
作者简介:
葛慧,男,湖北咸宁人,湖北教育学院2005级计算机科学与技术专业本科生。