大数据云计算环境下的数据安全问题与防护

2017-09-30 02:58辽宁建筑职业学院信息工程系
电子世界 2017年18期
关键词:计算环境访问控制数据安全

辽宁建筑职业学院信息工程系 陈 震

大数据云计算环境下的数据安全问题与防护

辽宁建筑职业学院信息工程系 陈 震

大数据云计算技术是科学技术和社会发展的必然趋势。作为一种新型的数据处理方式,与传统的计算机处理存在很大的差别。大数据云计算能够通过自身的功能对数据进行虚化处理,有利于其进行储存和使用。通过此方式进行数据处理,虽然提高了处理效率,但也使数据安全面临更多的风险,不能完全的保障数据安全。本文对云计算的概述,特点进行分析,阐述了法医临床鉴定检验过程的细节问题把握以及防护措施,以供参考。

大数据;云计算;数据安全问题;安全防护

一、云计算概述

云计算主要是以网络计算,分布式处理和并行处理为基础,并且呈现动态发展的趋势,很容易被扩展,并且可以通过互联网将数据处理人物向计算机集群资源进行传递的一种计算的方式。相对于传统的计算机计算方式,它将数据进行虚拟化,并且投入成本较低,具有很好的安全性和可靠性,易于扩展,方便储存和高强度的计算能力,实现了资源共享的目标。人们对其越来越认可。但是,随着云计算应用的愈加广泛,在给人们带来便利条件的同时,使得企业和个人也面临着更多的风险,给现代企业发展带来巨大的挑战。

二、云计算的优势

1、投入成本较低。传统的数据中心需要较高的成本投入,很多小型企业因为难以支付昂贵的费用,使其不能建立自己的数据中心。但是,云计算的出现为小型企业提供了良好的条件,可以通过云计算服务租用自己需要的服务,使得整体成本降低,也不用参与复杂的管理,有利于企业的进一步完善和发展。

2、涵盖资源量极大。云计算资源是一个巨大的资源池,主要是由大量的计算机资源组成的,并可以进行资源共享。它主要是通过对互联网进行访问,用户可以使用云计算资源池中的硬件和软件。这种超大规模的资源可以有效的提高用户的数据访问能力,而数据的存储和计算能力也得到了有效的加强。

3、数据动态化。云计算中的的数据可以进行动态扩展,用户可以根据自己的需求进行扩展,也就是说云计算中的数据资源具有很强的伸缩性。

4、数据虚拟化。云计算中,虚拟化技术是其中的核心,可以利用底层架构进行抽象化,使得设备之间的差异和兼容对上层应用进行透明化,从而使得云对底层数据实现统一管理。

5、数据的按需服务。在整体的云计算中,用户可以按照自己的需求来选择云计算服务,并且根据实际需求的服务使用量来计算费用。

三、大数据云计算环境下的数据安全问题

1、数据访问存在风险

云计算系统中,资源安全问题从本质上来说就是资源的访问控制问题,它主要以用户非法访问数据为表现。它主要包括内部和外部两种威胁。在一个用户将数据托管到大数据平台以后,可以将其存储在远程服务器中,而云计算服务商获得数据后,如果在没有安全防护系统前提下,黑客很容易进行攻击或者系统崩溃瓦解,从而使数据泄露或者丢失。特殊情况下,如果内部人员不能按照现有的安全规定进行数据的安全管理,而数据计算和存储操作也没有在安全环境下实施,就会给云系统中的数据带来巨大的威胁。其中还有些内部人员为了谋取利益,将其中的用户数据进行售卖,留下了巨大的安全隐患。所以,加强云计算系统中数据的安全管理,限制用户的数据访问权限和管理权限,是企业管理中的重中之重。

2、数据隔离安全问题

在云计算数据系统中进行数据共享操作时,经常会存在数据隔离安全问题。最初,使用大数据云计算技术的主要用户都是企业和政府等集体用户。而随着此项技术应用范围的不断扩大,数据隔离安全问题越来越明显。在集体办公环境中,最为重要的条件就是资源的共享,所以资源在传输的过程中,必须实现该有的共享性,导致它的加密程度较弱或者没看有进行加密,与外部计算机环境也没有采取相应的隔离措施,为黑客攻击提供了良好的条件,有些黑客利用这个便利条件,对共享资源进行窃取和破坏,导致信息泄露。从用户角度来说,数据共享时都是采用一对一的方式,不能有第三方来后去资料,但由于现阶段缺乏健全的隔离体系,使得大数据云计算环境下存在严重的隔离问题,从而威胁数据安全。

3、数据面临销毁或者容灾的威胁

在大数据云计算环境中,数据从收集,处理,存储,被访问,是一个较为复杂的过程,有些数据在被读取和使用后,需要将其进行销毁,防止这些数据再次被其他用户进行访问。数据销毁是数据处理的最后一个步骤,对整体数据系统具有重要意义。如果不能将数据在终端进行全部销毁,就会加大这些数据被盗取或者泄露的可能性。在大数据环境中,需要销毁大规模的数据,有些耗时较长,数据很容易被窃取。其中,如果没有彻底销毁数据,有些用户就可以对这些数据进行非法恢复,从而留下安全隐患。

四、大数据云计算环境下的数据安全防护措施

1、提高身份认证水平

在使用云计算服务后,数据安全机构的信任边界呈动态式发展,并且将其迁移到可控范围内。而在云计算中,机构的网络,系统和应用程序的边界扩展到了服务提供商范围内,使得部分控制权被分散,给已经存在的信任管理和控制模式带来巨大的挑战。如果不能对其进行有效的处理,就会阻碍机构正常使用云计算服务。身份认证主要是以底层身份基础架构为依据,通过将个别或者少数的用户账户信息保存在普通文件中,以此来进行身份和密码的验证。这种方案不适用于所有的系统,而为了达到有效的访问,需要对身份机型集中。所以,为了满足多租户和海量身份的认证需要,,云计算系统需要建立一个统一的身份认证和授权系统,不断对身份认证技术进行完善。第一,可以使用数字证书认证,硬件信息绑定和生物特征识别等办法对用户信息进行集中认证。第二,可以不同的用户进行服务或者网域划分,并对其机型定义用户级别,从而完成云计算系统资源访问的集中授权,对于特殊的用户,可以使用细粒度授权办法。第三,在账号管理方面,可以是葵涌账号安全策略。对于长期不用的账号,可以激活或者取消账号,用户账号需要退出检测从而保证同一账号,在同一时间只能在一处进行登录。

2、加强数据的访问控制

在云计算系统中,对于复杂的环境必须使用相应的访问控制技术来进行控制和维护,同时也要对不同类别信息保证足够的完整性和隔离性。访问控制技术需要多种安全功能进行支持。在对访问控制进行分析过程中,将访问控制分为自主访问控制,基于角色的访问和强制访问控制。自主访问控制主要是指在系统中,每个客体都有其所有者。它的控制权由客体所有者进行决定,决定主体是否具有访问权限或者其它权限。它主要用于小用户群中,而小用户群权限管理比较简单和稳定,可以通过自主访问控制模式来进行管理。但是,这种方式扩展性较差,不容易进行维护。基于角色的访问主要由用户来决定访问策略,适合于在机构执行用户功能所需的特权中获得用户的角色时进行使用,可以获得较好的效果,同时角色也可以与分层方案相结合,并使用相同的角色进行用户池的管理。强制访问控制的访问策略是由系统决定的,可以利用敏感性标签实施,对每个主体和客体进行标签分类。主体的标签对信用级别进行指定,而客体标签是对客体要求的信任级别进行指定。如果主体想访问客体,主笔标签必须具有支配客体标签的权利。相对于前两种方案,强制访问控制具有较好的数据安全扩展能力,与云计算环境更加匹配。

3、做好数据备份工作

随着科学技术的快速发展,数据存储方式越来越多,而移动设备携带便捷的优势使其快速并广泛应用到广大用户中,这就加大了数据被破坏的可能性。某些情况下,数据是不能被恢复的。因此,加大移动设备的数据备份和安全管理具有重要意义。用户可以将相关数据上传至云服务器中,但是云服务器不能保证数据的绝对安全。每个云服务器都存在很多可靠的数据分发中心,其中一些PC端较为陈旧,因此,这种数据备份方法只能作为一个计划方案来备用。

4、强化数据加密技术

在云数据环境下,不管用户是存储信息,还是提取信息,都必须采取加密措施对数据加以保护。在对数据进行处理时,用户先对数据进行加密,然后将其上传至云计算数据中心,为了对不同用户的数据进行隔离,必须对元数据进行加密。如图一所示。

图一 对称加密体系

图二 公钥密钥系统

在此系统操作中,使用加密密钥对明文进行加密,成为密文,然后再使用解密密钥继续拧解密。其中两个密钥是相同的。对称密钥是应用较为广泛的方法。但是,如果用于多方通信时,每对通信者都必须有一个独特的密钥,使得整体管理复杂度加大。如果没有既定的安全通道供密钥交换共享使用时,创建多方通信的密钥也较为困难。所以,非对称密码系统具有一定的优势。它也被称为公钥密钥系统。虽然使用不同的加密密钥,但是直接与解密密钥相关联。如图二所示。

非对称密码的主要特点是只有私钥需要保密,而公钥则是公开的。虽然公钥和私钥是相关联的,但是只利用公钥来计算私钥是不能实现的。此类加密方式的工作效率较低,对于大型的文件加密并不适用。

五、结束语

大数据云计算是科学技术发展的必然趋势。但是,在数据的处理中过度的依赖大数据云又存在着很大的风险,却又不能不使用。所以,对于大数据云计算计算,必须要给予充分认识,它的兴起和使用时间较短,还需要进行不断的改进和完善,很多工作人员也正在为此而努力。在大数据云计算环境下,使得数据面临着隔离和访问安全,同时也会造成数据丢失和销毁。因此,必须不断的进行系统认同认证和数据控制等相关技术的创新,提高数据加密水平,提高数据系统的安全程度,防止数据泄露和丢失,不给不法分子留有可乘之机。

[1]朱楠楠,李尧,高智伟等.云计算环境下数据生命周期安全技术研究进展[J].无线互联科技,2015(23):163-164.

[2]张志宏,兰静.云计算环境下的高级持续威胁数据挖掘模型仿真优先出版[J].石家庄学院学报,2014(6):155-156.

[3]刘新,马雷,于灏等.云计算环境下的电力信息系统数据安全技术研究[J].信息与电脑: 理论版,2016(12):122-123.

[4]黄永峰,张久岭,李星.云存储应用中的加密存储及其检索技术[J].中兴通讯技术,2010,16(4):33-35

[5]林闯,苏文博,孟坤等.云计算安全架构机制与模型评价[J].计算机学报,2013,36(9):1775-1784.

[6]宋文超,王烨,黄勇等.大数据环境下的云计算网络安全入侵检测模型仿真[J].中国西部科技,2015(8):167-168.

陈震(1976—),男,河北景县人,硕士,辽宁建筑职业学院信息工程系讲师。

猜你喜欢
计算环境访问控制数据安全
云计算环境下网络安全等级保护的实现途径
云计算中基于用户隐私的数据安全保护方法
建立激励相容机制保护数据安全
大数据云计算环境下的数据安全
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现
云计算环境中任务调度策略
大数据安全搜索与共享