大数据云计算环境下的数据安全分析

2018-12-24 06:38范可佳
无线互联科技 2018年8期
关键词:访问控制数据安全资源

范可佳

(苏州市公安局苏州工业园区分局,江苏 苏州 215000)

随着互联网技术的不断发展变化,网络行业的信息量也在逐渐增大,随着数据信息逐渐增多,原有的数据处理技术已经很难满足当下阶段的市场的要求,人们需要一种新的数据处理计算技术,由此云计算技术应运而生。云计算技术虽然促进了互联网信息数据的发展,但是在实际的使用过程中,其开放性、分布性特点带来一定的数据安全问题,特别是对于有一定保密级别的国土、公安、军工等行业,数据安全性尤为重要,基于此,文章展开了相应的分析。

1 大数据云计算

大数据云计算作为当下最新的计算模式,其主要是将网络存储、分布式处理、网格计算、负载均衡、虚拟化等原有的计算机技术与网络技术重新混合在一起而产生的一种计算方式。它能够实现在远程基础上对计算机资源进行一定的分配,满足用户对于实际信息资源的需求,方便用户自己与计算机远程系统进行连接。利用这项技术,用户可以实现自身需求的相关数据计算。大数据云主要是将大量的计算机虚化整合成到一个计算机系统当中,同时将这项能力借助相应的服务模式SaaS,IaaS,PaaS,将实际的数据信息分配到用户端,进一步满足用户需求[1]。

2 大数据云计算的优势

2.1 成本低,处理能力强

同传统的计算机数据处理技术相比,大数据云计算不仅集成了最新的计算机网络技术,而且还能将所有计算机的数据信息集中到一个系统平台中,方便用户自身对于实际用户信息的处理。此外,大数据云存储工作在实际操作时是将分布式处理设备、集群技术、网络技术等联合到一处集中工作的,大数据云将icd同实际终端相连,用户要想获取实际信息资源,就可以通过登录相应的云客户端实现最终的用户操作。这种操作方式打破了原有资源的限制,用户可以花费较少的时间获取大量的数据信息资源,进一步提升了实际的用户资源查找效率。

2.2 使用灵活,管理方便

大数据云计算是采用虚拟技术,将所有的数据资源进行连接,然后由相应的数据操作软件或是人工来对其进行相应的管理,这样用户在数据资源查找阶段,就不需要考虑时间因素的影响,自行开展信息资源的查询工作。在实际资源查询中,用户可以借助当前的虚拟技术平台,自由地对资源进行使用,不需要关心资源信息的来源,只需将实际用户需求交给大数据云就可以顺利得到想要的结果,当然为了便于用户开展相应的用户操作,需要用户自身建立一个客户终端账号,以便于用户随时能获取到想要的资源服务。虚拟技术的使用,不会对硬件有太多的要求,且用户在实际的资源信息查找中会更加方便,也在某种程度上大大降低了实际用户成本[2]。

3 大数据云计算的安全问题

大数据云计算技术虽然使用成本较低、用户操作使用起来更加方便、管理起来也更容易,但是随着这项技术的大面积使用也出现了一系列问题,其中最为突出的是关于数据的安全性问题。由于云服务是通过网络渠道建立起来的,而网络本身就存在很多的不安全因素,因此,安全问题无疑成为当下使用用户都需面对的问题。大数据云当中的虚拟技术,采用的理念就是虚拟化,当我们将实际数据放在云上的时候,其实我们并不知道数据具体在哪,或者是谁在对数据进行控制,这也是大数据云存在不安全因素的原因。关于这一问题,我们可以从下面两点分析大数据云所带来的数据安全问题。对于市级企业用户来讲,大数据云的使用会不会将一些企业数据暴露,进而导致他人的恶意窃取利用。此外,当实际用户将数据信息存储到云平台的过程中,这些数据是否会丢失,也是困扰人们的重点。且当前阶段仍有一些其他方面的安全问题[3]。

3.1 网路存取路径多

实际用户在对用户资源进行使用的过程中,为了下次查询方便,通常会将数据资源进行一定的存储,以便于下次信息的查找,由于前端的网络存储路径相对较多,且前端的网络存储设备还会包含多种不同装置的存储服务,这样,对于一些恶意入侵者来说,他们就可以通过不同路径的查找,来攻击整个服务体系,以便于找到漏洞准时攻击,这样多的网络存取方式,虽然方便了实际用户操作,但也为用户的实际资源数据安全带来了一定威胁。

3.2 监控回应问题

当大数据为更多的企业与个人服务后,相应的大数据的系统与应用也会发生一定的变化。随着数据服务数量的不断增加,也会给数据安全问题带来一定的变化。例如,是否有人对某个资源信息可开展特定的攻击或者是对某一信息资源进行中间租单,干扰信息数据的传递,这些都是中间恶意攻击人员的主要操作行为,通过相应的干扰操作,对大数据系统造成一定的影响,进而阻挡与实际用户之间的良性合作。当数据系统出现问题,就需要管理人员进行不断维修、查找实际问题所在,这会消耗很大的人力物力,同时由于不清楚系统的具体问题所在,还会增加实际侦测的难度,无法及时采取有效政策,开展相应的解救措施,最终对用户与系统造成双重影响。

3.3 数据隔离问题

在云计算当中进行相关的数据共享步骤,通常会受到数据隔离问题的影响。起初,运用大数据云计算的大部分为企业主与政府等机构。但是随着该项技术的推广应用,现今随着用户数量的逐渐增加,相应的数据隔离问题也日益严重。在办公环境条件,实现资源共享是企业十分看重的,因此在对资源进行传输的阶段,为了全面实现资源的共享,就会在某种程度上降低数据信息的加密性,更有甚者不进行数据信息加密,同时由于计算机当中缺少一定的隔离设置,这样就为黑客创造了很好的便利条件,从而实现对共享资源的窃取与利用,最终致使数据泄露。基于用户视角对此进行分析,在进行数据资源共享的阶段,应该实行一对一制,不能让第三方参与其中,但是由于实际条件的限制,当前还没有建立较为完善的隔离体系,这样就为大数据云计算遗留了很严重的隔离问题,最终影响实际的数据安全[4]。

4 解决大数据云计算安全问题的对策

4.1 做好身份认证

在云计算当中,机构网络、系统及应用程序等服务范围会逐渐扩大,因此使得很多权限逐渐被分散,这就使实际信息管理与控制模式陷入很大困境。若不能对其进行有效管理,就会对云计算的正常服务造成很大影响。身份认证主要是以身份架构为依据将个别的用户信息保存下来,从而来进行相应的密码身份验证操作。这样的模式并非在所有系统中都使用,但是为了实现最终的访问,就要对身份机型等进行集中处理。因此,为了满足更多的实际用户身份认证需求,云计算系统要建立相应的系统授权与身份认证,以此来逐渐完善身份认证技术。(1)使用证书进行身份认证,将个人信息与特征进行系统绑定,便于身份信息的认证。(2)将用户进行一定的网域划分,同时对机型进行用户级别定义,做好系统访问权限授权。(3)针对账号管理,可以开展相应的管理策略。比如,针对长期不用的账号,可以取消账号或激活账号,做到确保一人一号安全登录。

4.2 强化数据访问控制

在云计算系统当中,针对复杂的环境情况就一定要采取相应的访问控制措施,以便于更好地开展相应的维护控制工作,与此同时,还要对不同的信息种类进行一定的隔离,从而确保信息的完整性。对数据的访问控制,需要专业的技术与安全支持,在实际访问控制中,主要可以将其分为3类,即角色访问、强制访问、自主访问。自主访问控制是在系统当中使用的,其实际控制权主要由客体决定,实际应用范围主要集中在小用户当中,因此这种权限管理比较简单稳定;角色访问的主体是实际用户,其使用更多的是在机构执行阶段当中;强制访问控制的策略主要是由系统掌管的,系统借助相应的敏感性标签进行一定的访问控制,同时做好对主客体的标签分类。同前面的方案相比,该种方案的数据安全扩展能力更强,更适合云计算系统。

4.3 开展数据备份

随着当前科学技术的不断发展,相应的数据存储的方式也逐渐增多,计算机互联网的发展促使这一优势不断向用户中扩大,因此也使得数据遭受破坏的可能性逐渐增大。在一些特殊情况下,数据在被破坏后,是不能进行复原的。因此,加快数据存储的发展,确保数据备份的安全管理就显得十分重要。在实际数据备份中,用户可将数据信息传输到云服务当中,但云服务也不能绝对保证数据信息的安全。

4.4 强化加密技术

在云数据的环境条件下,一定要对各项数据信息进行相应的加密处理,从而进一步确保实际数据信息安全。在对处理数据信息时,先要做好数据信息的加密处理,接着再将其上传到云计算的数据中心,为了确保每一个用户信息都处于一定的隔离状态,还要做好元数据加密操作,从而进一步确保实际用户信息的安全隔离[5]。

5 结语

综上所述,大数据云计算作为当前时代发展的主要趋势,虽然给人们的生活带来一定方便,但是在实际的数据处理汇总,仍存在很大的安全问题。因此,在应用大数据云计算的过程中,既要对其进行全面的认识,还要不断研究新的改进措施,这需要所有人员的共同努力。在云计算中,要对数据面临的安全问题予以充分重视,同时积极采取有效措施妥善处理,进一步提升数据加密水平,提升系统的安全性,避免数据信息的泄露。

[参考文献]

[1]李鸿雁.大数据云计算环境下的数据安全探讨[J].信息与电脑(理论版),2017(3):201-202,205.

[2]加孜拉·黑那亚提.大数据云计算环境下的数据安全[J].电子技术与软件工程,2017(15):173.

[3]张森.大数据云计算环境下的数据安全研究[J].信息系统工程,2017(10):69.

[4]蒋天超.探究大数据云计算环境下的数据安全[J].信息与电脑(理论版),2018(2):168-169.

[5]黄磊.大数据云计算环境下的数据安全[J].电子制作,2017(20):55-56.

猜你喜欢
访问控制数据安全资源
基础教育资源展示
一样的资源,不一样的收获
云计算中基于用户隐私的数据安全保护方法
建立激励相容机制保护数据安全
资源再生 欢迎订阅
大数据云计算环境下的数据安全
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现