黄海
摘 要:随着时代的进一步发展,信息化程度更是每日剧增。现代已经衍生出了云计算这一项网络功能,但是正如所有的网络服务一样,云计算的数据仍旧存在很大的安全隐患,人们的隐私问题很难完全受到保护。文章主要从云计算现有的发展现状以及在保证云计算数据安全上所使用的关键性技术进行阐述,得出相应问题的合理解决方案。
关键词:云计算;数据安全;关键技术
云计算简单的来说就是一种网络使用用户通过资源共享的形式获取相应服务的一种计算方式,它具有其他计算方式所比不上的快速和便捷特点,因此自从提出后便受到广大用户的喜爱,但是同时因为其自身运作方式的特点,其信息泄露的风险也比其他方式高很多。特别是近几年国内外云计算信息出现的各种客户隐私泄露问题更是加剧了人们的担忧,因此寻求一项可靠的安全保障技术变得更加重要。
1 云计算数据安全面临的隐患和挑战
介于云计算本身的特殊性,它的计算操作背景是建立在用户资源共享的基础上,整个网络的数据生命周期中,用户的隐私面临着比传统网络计算方式更高的风险。结合以往的经验,可以看出主要的风险隐患有以下几个方面。
1.1 数据被丢失或泄露的隐患
云计算是一个集中式的数据采集处理系统,在这样一个大的环境下往往难以对每一个单个的数据进行安全保护,同时系统在数据安全管理和控制上也会相比较其他计算方式显得更加薄弱。所以很容易就会造成数据的丢失或泄露,后果十分严重。
1.2 数据访问控制中的隐患
因为云计算整个面十分广,同时数据又比较集中,所以一旦不对用户进行相应的身份验证,进入到该系统的人将很容易就对其中的信息进行剽窃,可能对其他用户的数据安全造成影响。
1.3 数据隔离、传输和存储中的隐患
在整个云计算的环境中,由于该系统本身对用户具有不可控制性,因此用户与用户之间往往很容易获取彼此的信息,这样增加了信息泄露的风险,给不法分子创造了窃取用户信息的条件。
数据存储和传输中的数据丢失也是整个计算机网络的共同隐患问题,系统在遇到病毒的攻击时,一般的加密保护措施根本起不到相应的作用[1],很容易就造成信息流失。另外,在一个大的环境下,数据在存储和传输时也极易发生个别信息丢失的情况。
2 保障云计算数据安全的关键技术分析
云计算是建立在整个大的云计算系统上的,用户数据从输入到最终处理的整个过程可以说每一步都面临着各种可能被泄露的威胁,因此加强数据安全维护,采取相应的保护技术措施才能消除用户心中的担忧,保障整个网络的安全。
2.1 对访问的数据进行控制
主要是从源头上保证信息的安全,对每一个使用云计算服务的用户进行访问身份验证[1],确保用户身份的合法性,排出不法分子进入系统的可能性,降低信息被剽窃的风险。同时可以设定实时监控和权限认证双重管理方式,避免非法越权访问的发生。另外,对于内部重要数据的方位还可以建立虚拟防火墙的保护办法,限定访问身份。
2.2 对进入系统的数据进行相互隔离
数据隔离就是对输入该云计算系统的每一个用户的个人数据进行隔离,彼此之间不可见,降低数据被其他人借用的风险,具体的方式视情况而定。主要有物理隔离办法和虚拟化的隔离办法等。[2]同时在隔离中对数据的存储也可以进行分类,方式上不形成交叉,保障数据的完整性及安全性。
2.3 在数据传输过程中加密和数据存储的安全保障技术
在整个计算机网络中,每时每刻都在发生着数据的传输操作,这也使得数据的丢失可能性提升,所以为了减少被丢失或被曝光的风险,采用在传输过程中对数据进行加密处理的方式,保障数据的完整和机密性,同时确保传输后数据能够正常使用。现有的加密方式包括SSL、SSH等加密协议方法和VPN后续保障办法。[2]
鉴于云计算存储中的数据均为静态数据,因此在对其进行安全保障时主要的方法就是加密保护。只要加密存储后,即使被他人获取也只是得到的一段乱码,真实的数据仍旧不会被破坏。同时在加密方式上要选择性能更高的加密手段,比如AES等国际上都使用的加密算法。[3]另外,在对系统秘钥进行管理上,为了保障用户的信息安全,可以采取分发到相应机制进行单独管理的方式,也可以进行集中管理维护,这可以依据个人的选择来进行实施。
3 具体的云计算安全保护实施方案
3.1 云计算安全体系构架介绍
通过了解可以看出,云计算用户最大的担忧就是数据的安全问题,因此对于该隐患相应的研究人员经过探讨和分析得出了一套基于云计算的安全体系构架系统,即云计算的安全防护体系。在该体系中,发挥保障作用的主要是管理策略的优化,以及更加可靠的安全技术和严格的监管机制。介于该系统中数据的存储并不使用同一种方式,所以要对其中的数据进行从获取到处理的整个运算,然后再从新建立一个安全的数据生命周期,同时建立每一阶段数据安全维护保障机制,限制用户的使用行为,保障数据安全性。具体的方法有很多种,比如可以采取数据安全测评体系进行维护,这样可以为后续的安全维护提供保障。
3.2 身份验证措施
身份验证主要是为了对使用者进行控制,方便后续的监控和信息维护。但是在实际生活中,一旦使用的服务器不同往往会出现不同的身份标识,会对系统造成一种混淆,不便于管理。下面介绍几种常见的身份验证方式。
3.2.1 单点登录方式。该种方式只要用户登录进去以后其他的云计算系统也可以同时对该用户进行验证,不需要再另外去其他服务器登录验证,减轻使用者负担,简化操作。并且登录后使用者的相关信息就能够被准确无误地传输到云服务系统中,也不会造成多信息重复问题。
3.2.2 联合身份验证。主要是利用多个服务平台的联合作用,用户只要在其中某一个登陆口进行登录后,那么与该服务平台建立关联关系的其他服务平台,无需再重复进行身份验证操作,这样也就不需要同时建立多个身份,也避免数据的重复多次录入,但是该功能是建立在相互信任的信息平台上,一旦某一个发生信息泄露,那么其他的也会被危及。
3.3 数据隔离保护方案和可信云计算方式
除了前面提到的输入数据可以进行隔离,存储数据也可以进行隔离操作,这样就更加保险,另外数据一旦被制定到新的路径进行保存后,将不能再访问旧的系统中文件,这样就可以将数据进行安全的隔离,避免数据的交叉以及丢失,同时个人的隐私也可以得到保障,即使有外界人员进行剽窃,也不会窃取到重要个人信息。
可信计算方式主要是与云计算方式相结合使用的一种服务手段,它具有更加可靠的安全保障。整个运算的核心就是可信性操作,使得整个系统都能保证安全可靠信。主要包括信任传递以及可信根的扩散方法,这样就可以对虚拟机的监控和云计算中的应用性服务也进行相应的验证,进一步提升整体运行的可信度,降低风险。另外还可以在虚拟系统中再建立多个相互隔离开来的虚拟机管理系统,这样可以实现自身数据的完整性和安全性证明和维护。
参考文献
[1]林闯.云计算安全架构、机制与模型评价[J].计算机学报,2013,36(9):1765-1784.
[2]杨建.云计算安全问题研究综述[J].小型微型计算机系统,2012,33(3):12-14.
[3]孙弘逸.云计算数据隐私保护方法的研究[D].南京邮电大学,2012,12(5):36-45.
[4]冯登国,张敏,张妍.云计算安全研究[J].软件学报,2011,22(1): 71-83.