当前位置: 首页 > 123文库 > 信息科技 > 电子信息科学综合 > 云环境下数据安全防护体系的研究与应用

云环境下数据安全防护体系的研究与应用

投稿杂志推荐

  刘兵

  (上海观安信息技术股份有限公司 上海市 200062)

  摘 要:本文通过对云计算的特征阐述,分析了数据安全属性以及云环境下数据安全的影响因素,并在此基础上对云环境下数据安全防护体系的应用进行了探讨。

  关键词:云环境;数据妥全防护体系;网络安全

  近些年,我国的计算机技术和通信技术有着高水平的发展,人们进入到信息爆发的年代。传统形式所提供的计算服务已经不能满足人们日益增长的对于信息数据的需求,为此,新型计算服务方式出现了,那就是云计算。这种模式将服务、计算、应用结合在一起,并作为公共设施供给人民应用,凭借高速发展的互联网,人们可以像使用电能和自来水一定,运用云计算资源。而在云环境中,同样存在网络数据安全问题,包含三个方面,分别是计算安全、数据安全、网络安全,最为核心的问题就是数据安全。

  1.云计箅的特征

  云计算这种新计算模式,与传统计算模式相比,突出显示出以下几点特征:

  1.1超大的规模

  构建成功的云,基础设施必须非常大的规模,并且可以将前所未有的计算能力提供给用户应用p阿里、亚马逊、谷歌等公司均拥有几百万台和几十万台服务器。

  1.2呈现一定的虚拟化

  云计算具备非常大的计算资源池和存储资源池,可为用户提供不分地点、不分时间、接入形式、终端特性的资源,这时用户获得服务时,并不需要哪个具体实体。

  1.3有一定可伸缩性

  云计算属于弹性的架构,可以依据用户业务数量,为他们分配资源和服务,从而能够满足更多云用户和所需规模的需求。并且,用户能够依据需求,随意地调用和获取基础实施的资源,还能缩减此类资源,这样就能高效利用,进而避免不必要浪费。

  1.4通用性和可靠性高

  云计算运用多种措施保证和提升可靠性,并针对不一样的场景,云平台可以提供多种多样的应用。

  2.数据安全属性

  无论在传统的计算机网络环境下,还是在云环境下,黑客们或者恶意用户,他们攻击的重点对象就是数据,为此数据安全是计算机安全中非常重要的内容,必须对数据安全属性进行分析,才能更有效地找出数据防护的目的。

  2.1数据的机密性

  机密性具体说的是,当数据的拥有者没有给予某个个人或者实体应用授权,他们均不能访问或者查看数据中的内容,只能允许得到授权的用户应用的特征。在云环境之下,各种因素错综复杂,为更好地确保此环境中数据机密性,必须运用加密的方式处理数据,并且,还要运用认证和访问控制的方式限制进入到云环境中的用户。

  2.2数据的完整性

  完整性具体说的是,当数据被传输或者存储的时候,并不能被为伪造、删除、修改、乱序、重置等的特性,这是系统中非常重要的要素。此特性在数据存储、传输、迁移的时候,容易被影响,特别是云环境中。数据存储不能由用户进行控制,因为用户并不知道数据会存储到哪,并且数据为不断变化和动态的,这极大程度上影响着数据的完善性和完整性。对于完整性产生影响的因素包括人为攻击、误码、自然灾害、计算机病毒、设备故障和失效。

  2.3数据的可用性

  可用性具体说的是,通过身份的认证和拥有访问权限的使用者, 可以在使用数据的时候,及时地获取数据的特性。在云环境之下,对于数据可用性造成威胁的因为是云系统本身安全性、网络攻击等。

  3.云环境条件下,数据安全问题的影响因素

  3.1人员

  从云环境角度分析,人员分成云用户以及云服务的工作人员,与传统网络环境迸行相比,这种人元因素的构成更加复杂。云用户通过云服务商所提供的云计算服务实现自己的目的,这时云服务商工作人员可进行设备维护、设备更新等,假设这些人员的管理有漏洞存在,那就不能排除某些人员因私利的原因,违法获取用户数据和隐私,所以,不单单要进行访问控制和用户认证,也要对云服务商工作人员进行防范。

  3.2网络

  用户进入到云端的重要通信通道则是网络,庞大数量数据通过网络上传与下载,此过程中可能有恶意用户或者黑客进行攻击,从而破坏数据,或者造成数据泄露。

  3.3云端数据保障技术

  在云端层面,所需要的数据保障技术也是由传统技术发展而成,但是某些安全技术以及管理方案,用在云环境中很难奏效,即便对其进行改进,也难以应对海量的数据,同时存在着缺陷,例如,加密技术可以保证数据安全,可是操作动态数据的时候,有效性则有很大的降低。

  并且基础设施对于云环境的安全也有一定影响,应当保证基础设施的安全,合理地管理基础设施,才可以更好地避免安全问题出现。

  4.云环境下数据安全防护体系的研究与应用

  4.1人员层面

  云环境之中,身份认证以及访问控制的对象,一般分成云的用户以及云服务商工作人员。针对这样两个部分,可以用身份认证和访问控制的方式。

  4.1.1对于用户

  针对用户而言,因为云环境之下,有着海量的用户,所以需要认证和控制的用户比较多,为此应在云计算系统中设定统一的身份认证策略以及集中授权管理的策略,可以采用的方法有集中用户认证、集中授权管理、账号管理、安全口令S/K、Kerberos、令牌口令、DCE等。实现对云环境中用户身份的认证,还需要将传统方式和分布认证方式融合到一起。

  4.1.2对于云服务商工作人员

  首先,明确出身份认证和访问控制的流程:在云环境中,用户的数据托管,主要在云计算中心中,因此云服务商工作人员可能接触到这些数据,威胁着用户数据的安全。针对此,必须加强对工作人员的访问控制和身份认证。工作人员有自己的登录账号,等待系统通过,可能出现禁止访问和验证证书,再次通过后,获取角色,才能进入访问。

  其次,身份认证的实现。对于工作人员,应当用账号登录。员工入职的时候,必须有一个专用的用户账号和证书,操作系统的时候,用账号进行登录,经验证才能通过,云计算中心依据账号以及云服务商的公司验证,对账号绑定某种证书,这个证书能证明此员工是合法的,并且证书能包含一些内容,有登录信息、员工权限、员工角色,这样对员工访问进行控制,账号和证书均验证通过之后,员工方能进入到系统中,并进行相应操作,系统也会详细记录出员工操作信息,报告给公司,从而实现审计和监督。如果员工离职,那么其使用的账号和证书一并销毁。

  最后,访问控制的实现。公司提供给员工账号和证书,其中证书就明确出看员工身份、性质、角色属性,并有对应的权限,员工可同时有多个角色。他们输入自己账号之后,云计算中心就会自行匹配,审核员工角色,获取权限,控制员工的访问行为。

  4.2网络层面

  在传输以及交换数据的时候,网络是非常重要的通道,保证网络安全,才能保证数据安全.当前,针对云环境,保证网络的安全,运用的有效用技术手段是网络隔离,分成以下几个方面:

  4.2.1使用VPN

  VPN是虚拟专用网络,这是一种建立在公网中的从用户至云服务器之间的那种加密的私有的专用网络,运用此类网络隔离机制,一方面可以保护用户数据安全地传输,另一方面可以避免云服务商的工作人员窃取数据。

  4.2.2使用HTTPS

  HTTPS这是一种非常适合应用在云环境中的网络隔离的加密技术,这种技术下,用户可借助浏览器同云计算中实现交互,运用了以HTTP为基础的传输协议,因为HTTP属于无状态的不安全协议,因此,当HTTP传输协议里面有TLS/SSL的加密协议时,可用到高强度对称加密机制加密数据,进而可以让数据加密地通过网络传输。

  4.2.3使用VPC

  VPC 是专有网络,通过其可形成隔离网络环境。这时用户能够全面掌控属于自己那份虚拟网络,主要有配置路由、IP地址范围、划分网段、网关等,进而在此环境中进行数据传输,以保证数据的安全。

  4.3云端数据保障层面

  4.3.1 数据加密

  传统的加密形式,能够保障数据安全。并且,在云环境中,数据加密能够强力地保证着数据的安全,同时为数据安全防护重要部分。针对云环境中用户不同.选用的加密方式也不同,可分成单一用户模式和多用户模式。

  处理数据加密,还有密文检索这一技术。因为,云存储中心的数据机密性同数据可操作性存在着矛盾,所以应当采用更合适的数据安全防护技术,那就是密文检索技术,其不但能够确保数据机密性,还能实现密文数据可操作,这是云环境下打开云存储的金钥匙。但是,此种技术还需要继续研究,才能更好地运用。

  4.3.2数据隔离

  云端上的数据,一般分成动态和静态两种,针对动态数据的隔离,通常使用沙箱技术,对那些正在运行内存中的数据进行隔离。针对静态数据的隔离,通常在访问权限的控制和加密的时候就已经开始。当前,开始运用以属性加密为基础的访问控制的方案,具体则是依照用户秘钥和密文属于同一属性的关系,这时的加密者能够依据需求建立访问策略实现加密文件.只有在访问者的属性同此策略有匹配表现时,才能解开密文,此方案很好地丰富了访问策略灵活性以及用户权限可描述性。

  4.3.3数据备份

  在云环境中,系统有着非常多的节点,为防止单一节点失败引发用户数据不能使用的问题出现,云存储中心必须制定数据进行时备份的机制。因为,云计算以虚拟化进行,全部用户数据集中到了一个单独虚拟服务器之中,也就能借助实时同步技术,把数据传送给异地虚拟主机中,进而进行数据备份。

  4.3.4数据销毁

  云环境的实现,让硬件资源可虚拟化的应用,这就让云端数据的销毁变得更难,有着更高要求,云端数据销毁后不能恢复,如果恢复也不够完整。通常分成两种销毁技术,软件销毁技术和硬销毁技术。

  4.4基础设施妥全

  必须要进行实时的监控,扫描漏洞并修补.在云环境中,恶意份子和黑客发起的攻击更多,为此,必须构建全面的实时的监控机制,才能更有效地抵抗外部攻击。例如,针对入侵而产生的检测技术,可对主机进行检测,也可以针对网络进行检测,可以实时地进行不争当操作的检测.还能修补因此带来的漏洞。并且,必须强化系统本身定期自我扫描的能力,以查找漏洞,及时补充。

  另外,还可以建成多个实时数据中心。无论是在传统网络环境下,还是在云环境下,存在多个实时数据中心,都能更有效地保证数据安全.因为,不但存在攻击风险,还有突然风险,像突然的断电和自然灾害,这些均可能造成云数据中心的停运,也就终断了数据服务,为此要建立很多实时数据中心,区别区域,不在同一供电区,不在同一区域。

  并且,一定对硬件设备进行更新和维护,构建有效运行机制,才能更好地提高云平台的自动运维能力。

  5.结束语

  综上所述,经过研究得出,对于云环境中数据安全问题产生影响的因素包含三个方面,分别是人员、网络、云算数据保障技术,因此,必须针对此三方面构建云环境的数据安全防护体系,以促进云系统良好发展,为更多用户服务。

  参考文献

  [1]冷晓彦.大数据时代的信息安全策略)研究[J].情报科学,2019,37(12):105-109.

  [2]王道大.大数据视域下计算机网络信息妥全问题研究[J].无线互联科技.2019,16(22):19-20.

  [3]白小勇.数据安全密码防护体系建设思路[J].信息安全与通信保密,2019(11):15-21.

  [4]王景辉.基于大数据云计算环境的数据安全研究[J].信息与电脑(理论版),2019,31(18):217-219.

  [5]王志刚.赵树林.许桂明.基于大数据应用的体系性安全防护机制研究[J].信息与电脑(理论版),2019,31(18):222-223+226.

  [6]邓毅.云计算环境下的数据存储安全策略[J].电子技术与软件工程,2019(12):199.

  [7]徐小亚.刘彩红.云环境下基于代数签名持有性审计的大数据安全存储方案[J].漯河职业技术学学报,2019,18(04):83-85.

服务与支付