浅析云计算的数据安全问题

浅析云计算的数据安全问题

 

郑XX

Zheng XX

XX大学  计算机学院  地名  邮编

School of Computer Science & Engineering , XX university , XX XX , China

 

Abstract:As a new popular computer technology, cloud computing is a new computing mode different from the traditional internet mode. It brings people a lot of convenience and advantages, but also brings a new and severe challenge to information security.To review the cloud data security, this paper briefly introduces the concept and characteristics of cloud computing, on this basis, emphatically expounds the data security problems of cloud computing, and proposes the corresponding solution.finally the research and application of cloud computing data security is discussed.

Key words: Clouding computing , Data security , issues

 

 :作为新兴的热门计算机技术,云计算是一种与传统互联网模式不同的新型计算模式。它带给人们诸多的便利和优势的同时,也为信息安全层面带来了全新且严峻的挑战。通过对云数据安全的综述,简要介绍了云计算的概念和特征,以此为基础着重阐述了云计算存在的数据安全问题,并提出对应的解决办法。最后对云计算数据安全在未来的应用研究方向进行了瞻望。

关键词云计算 ;数据安全 ; 问题

 

 

 

1 引言

  随着网络带宽的显著提高,智能终端技术的不断发展和无线网络的接入方式的更加丰富,手提电脑,智能手机,甚至家用电器各种终端设备都可以成为庞大网络中的一份子。人们随时随地就能通过智能终端连接网络进行浏览新闻,微博聊天以及游戏休闲。

  正因如此,每天通过网络产生的垃圾流量上以亿计,这种日益增长的服务需求和海量数据的巨大冲击必然会给现有的计算机模式带来巨大的挑战。在需求、技术、经济和环境保护的大背景下,云计算是上述各因素共同驱动产生的结果。

  云计算到底是什么?云计算又为信息安全带来了哪些安全问题和保障?

 

2 云计算的概念

  云计算是一项正在兴起的技术,它的出现有可能取代了如今以桌面使用为核心的用户体验方式,而转变为以网络WEB平台为核心,使用WEB平台提供服务和存储。这种新型互联网交互模式即将成为互联网发展史上的又一里程碑。

  根据对云计算在广义上的定义,云计算是一种模型,能支持用户便捷地按需通过网络访问一个可配置的共享计算资源池(包括网络、服务器、存储、应用程序、服务),共享池中的资源能够以最少的用户管理投入或最少的服务提供商介入实现快速供给和回收[1],是一种以服务为特征的计算模式,这种服务可以是IT,软件和互联网相关的,也可以是任意其他的服务。这意味着计算能力将作为一种商品通过互联网开始流通。

  而从狭义上说,云计算不只是一项具体的技术,而是一个概念,是用户通过网络,将所有数据处理任务提交到一个企业级别的数据服务平台(拥有着极高的处理性能),这个平台负责处理客户提供的数据服务任务和需求。如此数据中心不仅可以实现对一台终端,多个平台多种不同设备的用户提供服务,还能为客户节省可观的硬件资源。提供这些资源的网络被赋予一个抽象的名字,称为“云”。对于使用者来说,“云”中的资源不但可以被随时随地的按照需求获取,还能够根据需求的变化进行动态分配,而使用者只需要支付相应的费用即可。

 

3 云计算的特征

  根据云计算的定义,云计算模型包含如下五个基本特征:

  3.1 按需自助服务

  在服务供应商以按需自助服务的特点进行经营下,用户可以在不经过与服务商进行人工磋商的情况下,根据自己的实际需要自主地申请相应大小的计算和存储资源,并进行规划和部署。如同日常生活中的“用水用电”服务,采取“即用即付费”的商业模式,用户只需要支付相应的金额,就可以动态的获取并分配网络资源。

  3.2 宽带网络接入

  由于云计算的载体是通过互联网平台,则要求云计算必须具备高带宽的通信链路,使得用户可以通过各种不同的平台快速连接到服务商提供的云服务,从而使得云计算成为企业内部数据中心的核心竞争力。

  3.3 位置无关资源池

  云计算需要为用户带来最优性能的数据处理能力,为应用程序分配足够的存储和处理资源,就需要具有一个庞大的、灵活动态的资源共享池,而用户不必关心资源所处的地理位置。换句话说,资源共享池中的资源在物理层面上可以分布存储在世界上各个地方,只需通过虚拟化技术将其抽象成虚拟资源,并对资源进行管理(存储、处理、内存、带宽和虚拟机等),当被需要时整合分配给用户。

  3.4 有弹性的服务能力

  对于用户来说,云是拥有无穷的计算资源的平台,他们可以根据自身的需要定制任意数量大小的计算资源。为了应对用户动态的资源需求,云计算就必须拥有资源的快速添加和缩减能力和有弹性的响应机制,能够做到在用户的可忍受等待时间范围内快速将所需的资源分配到用户手中,才能保证用户良好的体验以及其应用的响应速度。

  3.5 可度量的服务

  通过云计算面向服务的特性,用户使用的资源都会得到动态的、自动地分配和使用。服务商通过对计算资源单位的标价,用户可以申请所需求的资源数量,并按照所消耗的资源的成本进行付费。

 

4 云计算面临的数据安全问题

  在云计算安全体系中,数据安全在四个安全问题模块(物理安全,虚拟化安全,数据安全,应用安全)中占据着重要的位置,根据国际云安全联盟发布的数据表明:在可能威胁云计算安全的排行榜中,“数据破坏”和“数据丢失”分别位列榜单的第一名和第二名[2]。它们正在成为威胁云计算安全的两大难题。

  由于云计算是建立在传统服务器设施,但又兼顾了超大规模、按需自助服务以及灵活动态等的特点,使得云计算不仅需要着手解决传统IT结构下存在的数据安全问题,更要面临全新的服务模式下带来的全新数据安全挑战。

  数据安全问题主要分为客户端和服务器端两方面:

  4.1 客户端所面临的安全问题

  与传统的存储和处理数据的架构相比,云计算的一大显著特点就是需要连接入现有的分布式互联网。以此为基础,每个用户将作为网络中的一个节点,在网络中对云计算服务商发送指令和接收响应。

  在这样的前提下,如果传输数据的信道存在着安全隐患和不确定因素,就可能成为黑客攻击的目标,黑客可以通过抓包软件截取用户发送的数据包,从数据包中获取用户的隐私信息和重要资料,从而导致个人隐私信息的泄露。还可以伪装成用户向服务商发送请求,对数据进行修改或删除操作,以此达到篡改或入侵等非法目的。同时黑客们也可以利用DDoSDistribute Denial of Service,分布式拒绝服务攻击)对网络进行大规模攻击,致使云计算服务器发生当机故障而无法提供云服务。

  此外,在网络中传输数据还受到信道环境和信道带宽等因素的约束,由于目前云计算平台和用户的客户端之间的带宽是不对等的,当在网络中传输大量的数据且客户端的网速较慢时,可能会引起数据包的丢失重传并进一步加重网络传输的负担。

  4.2服务器端所面临的安全问题

  在传统的存储环境下,每个用户都拥有自己的一块私人存储介质(硬盘,软盘,光盘等),则在对这些资料进行良好保管的情况下,他们并不需要担心自己的隐私资料会遭到泄露。但当使用云计算平台的时候,数据的安全性和隐私性问题却暴露了出来。

  首先,用户无法得知自己的数据到底存储在哪个实际的物理位置,即失去了对自身数据的物理控制权;其次,由于不同用户的数据均存储在云端,当云服务商没有提供有效的数据隔离策略和合理的访问控制措施时,则不同用户的敏感信息可能会存储在同一个逻辑位置上,非授权用户将有机会获取并修改用户的敏感数据信息。其三,当对云服务平台发出对自己的数据进行增删查改请求时,云用户无法确定供应商是否真的执行了该操作,也无法知道服务商是否留有被删除数据的备份,并将这些数据用作其他不法的商业用途。

  此外,服务器端还可能遭受自然灾害(如地震,海啸)和人为干预(管理措施不当,黑客入侵,战争不可抗力)等因素的影响,造成数据的丢失和破坏,严重威胁到数据的完整性和可靠性。

 

5 确保云计算数据安全的解决方法

  根据以上提出的可能存在的安全问题,以下罗列出对应的解决方法:

  5.1 云数据隔离

  为了防止黑客通过非法途径获取敏感信息或数据,需要建立一个有效的数据隔离机制,是保障云数据安全的有效途径。

  其中可以分为数据分级和访问控制两个手段。数据分级,即根据个人,企业,国家等敏感和重要程度,将数据划分成几个等级,并根据不同的等级制定相对应的访问和存取策略。这就要求云用户和服务商都必须遵从国家的安全体系标准,根据自身的需求对数据进行严格的安全分级。访问控制,即当对用户进行身份认证之后,按照该用户身份以及所处的用户预定义组别,开放或限制该用户的对数据访问的权限(比如拒绝访客的修改上传请求,一般员工可以下载数据等),访问控制策略是实现云数据隔离的有效手段。

  5.2 数据加密

  数据加密是通过使用特殊的加密算法,将原有的数据信息(明文)改变为不可读或无意义的数据(密文)的过程。即使黑客截取到用户的加密数据,当缺少密钥的情况也无法解密出想要的信息内容。用户将自己的数据先通过各种不同的算法进行加密,再将数据外包,这是保障存储在云端的静态数据的最简单有效的手段。

  5.3 云端数据完整性校验

  为了防止数据在网络传输过程中遭受到篡改或破坏,确保信息只能在被授权和身份认证的情况下才能被更改,数据完整性校验技术的必要性便进入了人们的视野。在云计算领域中,数据也同样需要完整性校验技术。目前的完整性校验方式主要有两种:一种是用户直接和云服务提供商进行交互验证,但有时候服务商有可能会因为考虑到自身的利益,向用户隐瞒关于数据完整性的真实信息,这时候就需要另一种校验方式:通过用户授权的可以信任的第三方进行数据完整性校验。无论使用哪种方式,服务商都应该竭尽全力的维护用户数据的完整性。

  5.4 数据可用性保护

  为了确保授权用户能够及时可靠地访问数据信息,云服务商需要建立一套数据安全的保障措施或采取一定的技术手段,通过使用多副本技术、数据复制技术和灾难备份技术,防止当系统故障,人为干扰自然灾害等原因造成服务器数据丢失或破坏造成用户遭受不必要的损失。即使遭受到破坏,也能在极短的时间内从保存的副本中恢复或回溯数据,并重新开始云服务。

  5.5 数据删除

  由于用户数据删除后在磁盘中存在被恢复的可能,以及服务商可能没有将备份数据真正删除的情况下,都会导致数据残留的问题,这些残留的敏感数据可能在无意中被泄露出去并造成巨大的损失。所以为了保障数据的机密性,就必须制定切实可行的数据删除策略,并使用技术手段将残留数据永久的销毁。

  根据国家颁布的安全标准,该标准规定了涉密载体销毁和信息消除的等级、实施方法、技术指标以及相应的安全保密管理要求[3]。因此当云服务商接收用户请求删除涉密数据的时候,要参照标准并结合用户需求,采取有效的措施,切实防范数据删除后的安全风险。

 

6 结束语

  在构建云安全体系的过程中,云数据安全是其中最核心的环节。云计算作为一种全新的服务模式,在数据安全方面面临着比传统服务器更严峻和广泛的安全挑战。要切实保障云数据安全,需要用户和服务提供方双方的联手合作,合理地划分自己的安全职责,采用先进的技术和管理手段防御各种可能的威胁,共同保护数据的机密性、完整性和可用性,才能将云数据环境构建为一个安全的数据处理、存储和应用平台。

 

[1]引用自美国国家标准技术研究所(National Institute of Standards and Technology,NIST)对云计算的定义。

[2]资料取自云安全联盟于2013年发表的《2013年云计算面临的九大威胁》文章

[3]引用自国家保密局于2007年颁布的《涉及国家秘密的载体销毁与信息消除安全保密要求》(BMB21-2007)。

 

 

参考文献:

[1] 陈驰,于晶等. 2014. 云计算安全体系    [M]. 北京:科学出版社  

[2] 冯登国,张敏,张研等 . 2011. 云计算安全研究[J] 软件学报, 221):71-83.

[3] 李德毅 . 2013. 云计算技术发展报告[M]. 3. 北京:科学出版社  

[4] 潘春燕 . 云计算的数据安全性值得进一步探究[EB/OL] IT专家网 http://SOCUrlity.ctocio.corn.Cfl/securitycomment/259/8243739.shtml

[5] 张帅 . 安全云计算,您准备好了吗?[EB/OL]. IT专家网 .

http://security.ctoc/o.COrn.CN/securitycomrnent/435/822435.shtml

[6] 刘婷婷,赵勇. 2013. 一种隐私保护的多副本完整性校验方案[J]. 计算机工程, 397):55-58

[7] 林旭 . 2011. 云存储中的数据删除技术研究[D]. 上海; 上海交通大学

[8]刘田甜,李超,胡庆成. 2011. 云环境下多副本管理综述[J]. 计算机研究与发展 48[z2]:254-260

[9] 胡炜,钟卫连 . 浅谈云计算的网络安全问题[D]. 湖南 怀化职业技术学院

[10] 谢长生,韩德志,李怀阳. 2003. 容灾备份的等级与技术[J]. 中国计算机用户, (18):30.

posted @ 2021-11-06 19:20  若水一瓢  阅读(1688)  评论(0编辑  收藏  举报