张天赐
云计算发展的安全问题分析
张天赐
黑龙江八一农垦大学应用院 计算机科学与技术,黑龙江 大庆 163000
云计算是计算机网络应用方面的最新发展趋势。作为一种新兴服务方式,安全性成为了云计算客户最大的忧虑,也是服务提供商最大的风险要素。包括服务模式的独立性、存储客户的隔离性、网络数据的保密性问题、客户数据的存在性以及监管范围的区域性等问题成为了摆在云计算发展面前的障碍。但随着各种创新理念以及技术的革新,云计算发展所面临的问题都将一一得到突破,云计算的发展未来必定光明。
云计算;网络安全;数据认证
“云计算”是一个新兴的概念,其中文最早出现是在2008年。这一概念最初来源于Dell的数据中心解决方案、亚马逊EC2产品和Google-IBM分布式计算项目。目前,“云计算”还没有一个明确的概念,在这里我们将“云计算”定位为:云计算是一个提供便捷的通过互联网访问一个可制定的IT资源共享池能力的按使用量付费模式,这些资源能够快速部署,并只需要很少的管理工作或很少的与服务供应商的交互。
云计算架构层次分为三层:基础设施层、应用服务和平台层以及客户层。其中,基础设施层包括了硬件基础设施HaaS(Hardware as a Service)和虚拟基础设施KaaS(Kernel as a Service)两种。硬件基础设施主要是指以存储设备为主体,处理及网络设备为配套的物理设施。虚拟基础设施包括各种软件以及存储管理系统。基础设施层以上为应用服务和平台层,应用服务和平台层分为平台和应用两种,其中应用称为SaaS(Software as a Service),平台称为PaaS(Platform as a Service)。在应用层的上面则是具体的客户和商家。由于“云计算”的结构复杂、应用广泛,因此对于“云计算”的安全性问题也非常突出,并成为了制约其发展的主要瓶颈。
3.1 服务模式的独立性问题
云计算采取委托计算模式,这种服务模式对客户来说存在着安全隐患。“云计算”体系中,客户不再进行数据的计算和处理,而是完全委托给“云计算”服务商。这样,对于客户来说,数据的安全完全由云服务商来提供。由于云服务商的客户较多,数据信息和处理价值极高,很容易遭受黑客的攻击,也容易引发内部员工的窃取。如何保障客户数据的安全和可信是云服务商需要重点解决的问题。
3.2 云存储客户的隔离性问题
“云计算”服务模式下,不同的客户将数据存储于服务商的硬件上。客户可以凭借身份访问自有数据,但在不同客户之间,数据存储上无法进行有效隔离,容易出现部分客户通过技术手段进入其他客户的数据库的情况。对于服务商来说,保证不同客户之间数据的完全隔离,是保障客户信任和依赖,推动“云计算”发展的重要工作。
3.3 数据的保密性问题
对于一些高度敏感的数据,客户需要加密处理。但当对数据进行加密处理以后,源文件与加密文件会发生变化。在调取和访问的时候就容易出现无法打开和使用的问题。而且在“云计算”中,既需要实现信息对多数客户的共享,也要满足对非法客户非法访问的阻止,这就需要建立“云环境”下的特殊加密方式。
3.4 数据的存在性问题
客户将大量的数据交由服务商存储于云端,但对于数据是否真实存在以及存储以后是否可用则难以验证。一是由于通讯费用昂贵,不可能将全部的内容重新下载后来验证;二是如果出现违法犯罪的情况,则难以界定是已经存在的还是外界通过侵入的方式后期植入的,对于数据存在的形式和时点的确认难度也较大。
3.5 监管范围的区域性问题
云计算通过上传数据,节省了存储成本,提供了处理速度,实现了数据的共享。但云计算在带来便利的同时也存在着监管上的问题。一方面,云计算将黑客攻击的对象由广泛的中小用户变成了集团性对象。一旦攻击者进入了云计算系统,就可以通过篡改计费软件,骗取用户大量的数据通讯费用。同时,如果将大量非法网站植入到云存储中,不仅使追踪难度加大,而且由于法律是有适用范围的,而云计算没有,这极容易出现由于地域差异和法律规范的不同,导致攻击者逍遥法外。
云计算作为一种新兴的IT服务方式,凭借其强大的便利性、扩展性以及应用性,必然成为未来发展的主流。它不仅会改变未来的经营发展模式,也将催生一系列的配套产业,尤其云计算安全信息服务产业。对于云计算目前所存在的安全性问题,各国都投入了大量的精力去研究和突破。目前,包括ideal lattice全同态加密算法在数据机密上的运用,SFE(Secure Function Evaluation)安全验证模块在提升密文计算速度上的推广,分布式系统密钥对“一对多“授权管理服务的运用,混淆技术在这种各种隐私管理器研发的推广以及IBC(Identity-Based Cryptography)和IBS(Identity-Based Signature)在用户认证协议上的尝试等,无不表明,尽管安全性的问题依然复杂而艰难,但随着各项技术的推广,云计算必将在不断克服困难的过程中实现突破,并最终彻底地改变我们的生活状态和生产方式。
[1]罗东俊.基于可信计算的云计算安全若干关键问题研究[D].广州:华南理工大学,2014.
[2]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.
[3]黄瑛,石文昌.云基础设施安全性研究综述[J].计算机科学,2011,38(7):24-30.
[4]房晶,吴昊,白松林.云计算的虚拟化安全问题[J].电信科学,2012,28(4):135-140.
TP3
A
1009-6434(2016)01-0055-01