云计算数据安全问题与对策研究

2012-08-15 00:44刘志强科尔沁艺术职业学院内蒙古通辽028000
中国科技信息 2012年5期
关键词:计算环境技术手段备份

刘志强 科尔沁艺术职业学院,内蒙古通辽 028000

云计算数据安全问题与对策研究

刘志强 科尔沁艺术职业学院,内蒙古通辽 028000

在云计算环境里,云计算的安全问题涉及信息资产的存储、处理及传输的保密性、完整性以及可用性。对于云计算服务提供商和用户,数据安全包括技术层面、管理层面、流程和法规层面等。云计算服务向众多的客户开放,安全威胁不仅来自外部互联网,也来自内部的安全隐患,这种互通性向云计算系统提出了新的挑战。论文从技术手段和非技术手段两个方面讨论如何保证数据的访问受到合理控制,保证数据不被人为或者意外的损坏、泄露或更改。

云计算;数据安全;问题与对策

Cloud computing;data security;Problem and Strategy

引言

云计算面临的挑战主要有安全性、稳定性及其性能。云计算使计算服务的使用方式发生了改变,在是否采用云计算上用户考虑的最重要的因素就是安全问题。云计算安全性问题无法回避,实际上这也是目前云计算推广应用过程中所遇到的最大难题。云计算安全手段主要有技术手段和非技术手段两个方面。

1 云计算安全的技术手段

1.1 云计算安全的技术问题分析

云计算安全的技术问题可以概括为如下几个方面:

(1)对数据的访问需要进行权限控制。每次对数据进行访问时需要进行用户认证与授权,并对用户的访问情况进行审计,并保存备查。

(2)数据在存储上的私密性。用户存储在云上的数据不能被其他人,包括服务提供商查看或更改。对数据进行存储隔离、存储加密、文件系统加密。

(3)数据在运行时的私密性。数据在运行时(加载到系统内存)不会被其他人查看或更改。进行虚拟机隔离、操作系统隔离。

(4)数据在网络传输时的私密性。数据在互联网上以及在云计算中心内部网络中传输中不会被其他人查看或更改。进行传输层加密、网络加密。

(5)数据的完整性。在任何时候,用户存储的数据都保持不变,不会随着时间的变化而发生破坏。进行校验。

(6)数据的持久可用性。即使发生各种突发事件和灾难时,用户也可以随时获得自己的数据。对数据进行备份、数据镜像、分布式存储。

(7)数据访问速度。在数据量很大时,用户也能够较快地进行访问。使用高速网络、数据缓存、内容分发与复制技术。

1.2 云安全框架

企业信息安全框架由上到至下主要有三个层次:安全治理、风险管理及合规层,安全运维层,基础安全服务和架构层。

云计算平台采用统一管理的系统资源为用户提供提供各种信息资源服务,每个用户在属于自己的虚拟资源下运行相关程序。用户可以控制这些虚拟资源的安全策略,而服务提供商需要确保这些虚拟资源之间是通过相应技术手段相互隔离的。

1.2.1 用户认证与授权 用户的认证与授权管理旨在授权合法用户进入系统和访问数据,同时保护这些资产免受非授权的访问。

通过集中的身份和访问管理,云计算的用户能够以一种标准的方法保护影响信息安全的操作和信息,从而满足安全需要,增加效率和避免风险。

云计算的用户认证与授权措施需要具备如下的能力:

(1)身份管理。在用户身份生命周期中,有效地管理用户身份和访问资源的权限,具体包括:

用户身份生命周期管理,包括用户自注册、自管理和自动化的用户身份标识部署服务。

用户身份控制,包括访问和权限控制、单点登录和审计。

(2)访问授权。在用户身份生命周期内提供随时的访问。用户身份生命周期可能跨越多种环境和安全域,可以通过集中的身份、访问、认证和审查,监测、管理并降低身份识别和访问的风险。一般地,访问管理应提供如下功能:

为多个服务和用户提供集中的访问控制,确保安全策略的执行是一致的。

根据信息需求和业务目标,提供基于策略的安全基础架构自动化。

在一个基础设施环境下集成访问和身份管理的能力。

在信任的Web服务应用系统间建立共享认证和属性信息的身份关联。

(3)管理分布式环境下的用户,包括能够为用户配置一个或多个角色。

(4)主动强强制安全策略,实现基于角色和规则的自动化管理。

(5)可以模拟策略变更,以便掌握新的安全策略对用户可能产生的影响。

(6)安全高效地连接系统内部目前及今后可能引入的应用软件、操作系统和资源。

(7)提供重要的标准报告。

(8)提供执行口令和个人信息变更的Web自助接口。

(9)配置必要的软件组件,包括数据库、Web与应用服务器。

1.2.2 数据隔离 云服务的一个核心技术是虚拟化,不同用户的数据可能存储在共享的物理存储设备上。

当使用共享存储设备存放数据时,通过存储设备自身的措施,可以确保数据的隔离性,其优点为:

(1)基于共享存储方式节约存储空间。

(2)进行统一管理节省管理费用。

(3)存储整合,便于管理,便于备份和容灾的实现。

(4)提供足够、有效的安全措施保护数据。

1.2.3 数据加密 在云计算环境中,数据的隔离机制可以防止其他用户对数据的访问,但还要防止在服务提供者内部的数据泄露。

云计算中数据加密的具体应用形式为:数据在用户端使用用户密钥进行加密,然后上传至云计算环境中,之后在使用时再实时解密,避免将数据解密后存放在物理介质上。

1.2.4 数据保护 云计算平台的数据保护措施对用户所有的数据和和信息提供全面的保护功能,对不同存储格式存放的数据进行搜索、归类、保护和监控,并提供对关键信息进行保护。

对于存储在云计算平台上的数据,可采用快照、备份、容灾等保护手段确保用户重要数据的安全,一旦发生用户数据受到黑客、病毒等逻辑层面的攻击,或地震、火灾等物理灾害,可以有效地恢复。

对于数据备份,可以通过企业级备份软件或者存储备份功能来实现,可以对文件、数据库按照用户设定的备份策略进行自动图示份与恢复,包括在线备份和离线备份。

1.2.5 分级安全控制 分级安全控制为避免用户数据因服务提供商的个别人的行为进行获取,提升服务运维的安全性。云计算平台的构建涉及机房、物理资源、虚拟资源、应用软件等多个方面,系统的运维需要多种运维管理人员的介入。对于不同角色的人员需要规范权限。

对于机房的安全及日常维护,由机房管理人员及维护人员对各种访问和变更进行严格审计,需要完善的管理机制。机房管理人员和网络管理人员不能越权管理提供服务的物理服务器。

对于物理服务器和存储设备和管理,一方面需要对所有的管理工作进行审计,另一方面要限制管理人员对应用的可见性,只进行硬件级别的维护。

对于虚拟资源的管理可以完全交由用户自己完成,云计算中心不提供、不保留虚拟资源内部的数据。

1.2.6 网络隔离 网络隔离提供数据传输的安全。可以通过以下网络技术保证网络的安全性和隔离性:

VLAN:主要用在数据中心内部隔离不同的应用和用户程序,确保用户数据不被其它用户获取,但网络管理人员还是可以看到所有的网络数据,因此这种方法只有隔离性,不能保证私密性。

VPN:虚拟专用网将多个分布的计算机用一个私有的经过加密的网络连接起来,形成一个用户的私有网络。采用这种方式可以彻底保证用户数据传输安全性。

HTTPS/SSL:主要用在浏览器和服务器之间的通信上,比较适合点对点的安全保护。

1.2.7 灾备管理 在遇到云计算中心机房失火、地震等极端情况造成的数据丢失、业务停止,云计算平台应该可以切换到其它备用站点继续提供服务。

2 云计算安全的非技术手段

对于云计算环境中的数据安全,除了技术手段之外,非技术手段也非常重要。非技术手段方面,主要有如下几点:

(1)服务商的信誉。

(2)数据的访问权限规范性。

(3)有哪些法规制度制度保证数据安全。

(4)当安全漏洞发生时如何响应。

(5)安全漏洞发生的后果的可承受程度和范围。

(6)供应商与客户间的安全保护协议。

2.1 服务商的信誉

对于用户来说服务商的信誉是在选择服务商时要考虑的一个重要因素。一般来讲,服务商的规模越大对越注重信誉,从这个角度来说,用户应选择有实力、有信誉、有公信力的服务提供商。

2.2 安全的实施流程

(1)将企业内部的安全策略的相关资料总,整合相关流程,尽量简化,避免重复。

(2)将安全事件响应等级按优先次序排列。

(3)定义纳入云计算范围的安全资源,明确资产在云计算中的应用,包括软、硬件资源、管理流程等。

(4)明确安全权责单位与责任归属。

(5)根据不同客户,制定云计算日常作业规范。

(6)对安全所带来的风险进行评估,在安全事故发生后可以承受的风险程度、承受能力以及响应策略。

(7)设计对云计算环境安全的威胁具备认定与识别的能力的、全面的安全审计与审核计划。

(8)制定云计算环境的数据保护标准与指导原则。

(9)制定安全管理机制。

(10)明确云计算服务提供商的责任和服务内容。

(11)制定发生数据丢失的响应方法及流程。

(12)制定人员权限、责任及数据访问等级和权利义务。

3 结论

在云计算环境下,服务的后台资源和管理架构都隐藏在“云”里,对于用户是不可见的,就像一个黑盒子,用户会因此产生不信任的心理,关心数据的安全。要保证数据的访问受到合理控制,并保证数据不被人为或者意外的损坏、泄露或更改。这涉及技术问题和非技术问题两个层面,涉及技术、诚信、法律等多方面因素。在云计算的安全问题中,人们考虑较多的是在技术层面的技术手段,通过以往的案例证明,非技术手段也同样重要,需要对技术手段和非技术手段二者兼顾,缺一不可。

[1]张韬.国内外云计算安全体系架构研究状况分析[J].广播与电视技术,2011,(11):123~127

[2]郭春梅,毕学尧,杨帆.云计算安全技术研究与趋势[J].信息网络安全,2010,(04):16~17

[3]陈龙,肖敏.云计算安全:挑战与策略[J].数字通信,2010,(03):43~47

The Study of the Data Security Problem and Strategy in Cloud Computing

Liu Zhiqiang Keerqin vocational college of art,Tongliao Inner Mongolia 028000

In the circumstance of cloud computing, the safety of cloud computing involves the storage and disposal of information assets, and the confidentiality, integrality and usability of transmission. In terms of service suppliers and users of cloud computing, the safety of data includes the technical, managerial, process, statute aspects. The cloud computing service is accessible to numerous clients, the threat of safety not only comes from the outside cyberspace, but also from the inner hidden safety trouble. This kind of intercommunity presents new challenges to the system of cloud computing. This paper discusses how to assure the access of data can be controlled properly from technological and non-technological aspects, assuring the date not to be destroyed, revealed, altered on purpose or accidentally.

TP309.2

A

10.3969/j.issn.1001-8972.2012.05.025

刘志强(1960-),男,内蒙古通辽市人,副教授,研究方向:算法设计与分析,教育技术。

猜你喜欢
计算环境技术手段备份
云计算环境下船舶无线通信网络入侵检测方法
云计算环境下网络安全等级保护的实现途径
VSAT卫星通信备份技术研究
创建vSphere 备份任务
图书编辑出版中技术手段升级面临的问题与对策探究
大数据云计算环境下的数据安全
创造性技术启示中的技术动因论
旧瓶装新酒天宫二号从备份变实验室
论现代信息技术在学科服务中的应用
基于3G的VPDN技术在高速公路备份链路中的应用