“云计算”环境下的双通道数据动态加密策略

2020-12-30 16:08葛浩楠
网络安全技术与应用 2020年8期
关键词:访问控制数据安全云计算

◆葛浩楠

(山西农业大学 山西 030800)

“云计算”的出现标志着互联网技术步入全新的发展阶段,也带动着信息网络的变革。“云计算”是一种资源共享技术,具有高效性与便捷性的特点,给生产生活带来了许多便利。使用者可以在固定的窗口获得多元化的信息资料,实现大范围的覆盖共享,这也是目前网络技术的发展趋势。

1 “云计算”的基本概念和特征

“云计算”具体指在互联网的基础上构建的新型计算形式,是计算机网络的重要组成部分。这项技术需要根基计算机和信息网络设备的实际需求,从而提供具有针对性的信息资源的传送方式,展现资源的共享。在目前计算机的发展形势下,如果采取云计算技术方式,可以极大地推进网络技术的发展,创建云储存、云搜集和虚拟化等技术结构,也能有效地降低网络使用的成本,提高整个利用效率,为日常的生产发展提供完善的保障条件,这也是网络技术创新发展的起点。与此同时,云计算技术具有高度的安全保护作用、快捷性和资源共享三大特点,也是目前运用最为广泛的技术形式。

根据数据统计,目前在各大城市中,云计算技术的使用率达到了65%,占据着一半的互联网市场,它可以依据设定条件,实施精确的数据储存和安全保护,防止因为人为破坏或者其他因素而造成数据丢失。在这种数据信息处理环境下,计算机用户可以根据自己的实际需求,对数据管理中心实施有次序的划分,提取有用的信息,这直接打破了时空的限制,使得数据具有高效的灵活性。其次,云计算技术还可以为不同的设备提供一个连接平台,实施设备数据分析与交流,这为信息传送带来了极大的方便。

2 相关工作

“云计算”是分布式计算、效用计算、虚拟化技术、Web服务等技术的融合和发展。移动“云计算”对云的概念进行拓展,将计算渗透到生活中。由于移动设备多以轻便,快速为特点,有限数据的计算能力为数据的安全传输提供困难。为保证数据传输过程中的安全性,多采用加密方式进行传输,在资源受限的移动端设备上加密传输所有数据包是不可行的。针对这一问题,就工业控制系统(IndustrialControl System,ICS)数据的通信架构,分析ICS通信网络潜在的脆弱性,根据ICS通信特点,结合ICS安全通信的要求和限制,设计占用资源少的轻量级密码算法,建立基于安全代理的ICS轻量级数据安全传输框架,实现数据完整性校验和机密性保护,同时建立成本性能-安全综合多属性决策模型,设计最佳数据安全传输方案。针对移动云数据安全共享与访问控制问题,考虑密文访问控制机制的不足和移动资源不足、网络带宽较低的特点,提出了一种面向移动云的属性基密文访问控制优化方法。通过引入属性基加密运算分割和双重加密机制,并结合多秘密共享技术进行改进,实现了移动用户数据发布和权限管理开销的大幅优化。

3 云环境背景下提高数据安全的防护策略

3.1 建立“云安全”防御体

系“云计算”资源环境中包含有两类资源,即传统的物理资源和虚拟资源,因此安全防御体系需要同时考虑云平台和云上系统的安全保障,安全防御体系应以“一个中心、三重防护”的思路来构建,一个中心即通过云安全管理中心来收集网络设备、安全设备、应用系统,以及“云计算”下的虚拟网络、虚拟主机的信息安全事件并进行分析和安全预警,统一管理云平台的漏洞和补丁。三重防护即实现“云计算”环境、区域边界和网络通信三个层次的防御。“云计算”环境防御包括物理资源安全和虚拟资源安全,物理资源安全主要从物理资源安全配置加固、安全审计、漏洞管理和冗余设计等方面来进行防护;虚拟资源安全防御主要从虚拟主机自身安全、虚拟资源的隔离、恶意代码防护等来进行防护。区域边界防御,一方面可以通过传统的安全设备和适当的区域划分,实现云平台物理边界的安全防护,另一方面可以采用VPC、虚拟防火墙、SDN服务链编排等“云安全”防护产品和手段,实现虚拟边界的安全;网络通信防御主要考虑从网络传输的完整性和保密性、通信网络的安全审计、通信网络的可用性等方面来进行防御。

3.2 采用信息加密技术

信息加密是较为常用的信息安全保护技术,该技术的核心是加密算法,可以利用软硬件技术加密传输链路,也可使用端对端直接加密数据。加密传输链路主要由物理链路上的交换转发设备实现加解密操作,以保护通信节点上传输的数据。端对端加密数据是通过加密应用层的数据信息,将原始数据通过加密密钥转换成密文形式,读取数据信息时需要有相应的密钥,使用时需要结合密钥管理和密钥分配算法。加解密操作只发生在数据发送方与数据接收方,在整个传输过程中数据都是以密文的形式存在,极大提高了数据的安全性。将加密技术融入信息安全防护体系中,可以有效地帮助数据信息的安全防护工作。建立一套完整可行的信息加密体系,首先要筛选哪些数据需要加密处理,再运用相关分析方法来合理地分类和筛选数据,并对加密数据面临的安全问题进行分析,找出可能存在的安全漏洞,做出相应的防御解决办法,以提升整个“云环境”的稳定性和安全性。

3.3 访问控制

“云计算”在实际应用中具有多线程、多任务及多用户的特点,多用户则成为威胁数据安全的隐患,为有效地提升“云计算”环境下数据安全防护质量,落实数据访问控制是保证数据拥有者及用户隐私的重要安全防护内容。访问控制是指对用户文件和数据读、写、执行等操作上的权限限制。数据拥有者将数据信息存储在云平台上,如果有用户想要访问该数据信息,则首先需要通过数据拥有者进行授权。在实际应用中可以根据数据的隐私敏感度和重要程度设置不同的安全范围,范围粒度的划分可以根据信息保密要求等级或重要性进行确定。不同安全等级之间需要相互存取访问时,则要运用相应软硬件设备实现边界保护,从而保证访问控制规则实施的有效性,并且对每次操作都要有审计和日志记录。

4 结束语

综上所述,在“云计算”背景下,互联网企业需要逐步升级与优化网络技术结构,建设完善的数据信息系统,确保使用过程的安全。与此同时,融合多种“云计算”模式,创新发展,开发简便灵活的数据储存程序,保证计算机的网络安全,促进现代化经济技术的稳定发展。

猜你喜欢
访问控制数据安全云计算
一种跨策略域的林业资源访问控制模型设计
云计算中基于用户隐私的数据安全保护方法
内外网隔离中ACL技术的运用
建立激励相容机制保护数据安全
数据安全政策与相关标准分享
云计算访问控制技术的运用及论述
大数据云计算环境下的数据安全
云计算访问控制技术研究综述
基于云计算的移动学习平台的设计
实验云:理论教学与实验教学深度融合的助推器