您好, 访客   登录/注册

关于云计算安全问题的研究与探讨

来源:用户上传      作者: 李旸园 张娓娓 申海杰

  摘 要 随着我国信息技术的不断发展,IT行业的未来发展趋势呈现出专业化、规模化、集约化的特点。其中云计算作为极具代表性的IT项目,在能够给社会带来巨大的经济效益的同时,其存在的安全问题也对IT业的技术、法规、监督、标准等方面带来了新的挑战。信息技术领域的变革也将以此为主导。而云计算该怎样通过完善自身的安全系统来避免信息安全问题的发生也是值得探讨的课题。以此为切入点,阐述云计算的安全模式和技术重点。
  关键词 云计算;ISP;安全
  中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2013)20-0145-02
  在过去的十年中,互联网技术已广泛的应用到我们的生活中。其中云计算作为一项新兴的技术项目,旨在为用户营造了一个安全、高速、快捷的数据存储环境和网络运行环境。让每一个用户逐渐将使用应用程序的途径从桌面转到WEB。在云计算的模式中,因为用户的软件运行、数据信息都贮存在云中,云计算的技术安全就变得至关重要,它将对云计算能否广泛应用到IT领域中产生决定性作用。
  1 云计算安全的概念
  云计算的信息安全观念受信息安全属性和安全需求的变化而变化。究其本质,仍然是以避免互联网中的各类信息资源遭到威胁和破坏为目标。而云计算凭借其自身的特殊性将不适应互联网以往的信息安全问题的解决方案,其主要原因如下。
  1)云计算的组织构造非常复杂,它是集合了分布运算、网络运算、并行运算为一体的综合性技术,虽然大体上还是以虚拟技术为主,但由于供应商提供的服务模型、物理位置、计费控制、部署方案等方面的差异性,所以在理论没有得到实践的前提下,信息安全的防护工作存在一系列困难。
  2)由于云计算自身具有规模大、开放性强,技术不完善的特点,在一定程度上将会对云计算的安全防护造成影响,在某些特定的条件下,可能会将优势变为劣势。
  2 云计算中存在的安全问题
  2.1 常常受到不良网络的攻击
  由于IAAS没有对登记用户进行严格的记录与管理,导致了注册云用户的门槛过低。一些不法分子往往利用了这个漏洞,假扮成云用户对系统发送恶意程序和病毒,严重干扰了云计算的正常运行,所以供应商必须对注册用户进行严格的验证和监督,防止恶意的网络攻击和破坏性活动。
  2.2 API的安全性能不高
  用户在云计算的一系列提交和共享活动都是以API安全性为前提的。在发生不明网络攻击时,API必须有效的对用户信息进行保护,防止数据的泄露和流失,保证用户的登陆和访问权限。
  2.3 内部人员混杂
  云计算内部一旦出现恶意人员,将会对整个系统造成严重的不良影响。云计算要加强对内部人员的审查和培训,使其充分了解关于网络安全的法律法规,规范用户数据处理的隐性过程,明确职工合同的各项条款。运营商还要多与内部人员进行沟通交流,一旦出现内部恶意人员,将对其进行严肃处理,绝不姑息。
  2.4 信息共享问题
  由于IAAS技术能力有限,不能同时对各个用户进行信息隔离,就导致了用户在进行信息共享时出现不安全的隐患。云计算系统必须定期对用户进行实名认证和身份验证,避免出现未经授权的用户对信息进行窃取或改动的情况,及时填补安全漏洞。
  2.5 信息存在不安全性隐患
  储存在云计算上的信息很容易出现丢失或损坏的现象,这就要求API对数据信息进行实时监控。
  2.6 用户受到网络劫持
  一些不法分子通过恶意程序窃取了云计算用户的账户证书,登陆用户的账户,对用户数据进行窃取、破坏和泄露,甚至将用户信息伪造阻断其与服务商之间的联系,或使用钓鱼网站将用户引入骗局。针对这种恶性事件,供应商必须提高账户的认证技术。
  2.7 其他隐患
  云计算在系统更新时要让用户及时了解信息更新的重要性。从软件版本、安全信息、漏洞介绍等方面进行分析和研究,尽快制止恶意入侵等网络犯罪活动。
  3 云计算安全技术的分析与研究
  3.1 数据安全与存储
  除了加大法律的监管力度,靠一些合同和罚款也不能单纯的避免云计算安全问题的发生。数据加密一直是解决安全问题的重要方式。公共密匙可以有效的保证信息安全,但是云计算一旦采用将会造成密码不能被修改的结果,所以采用同态加密的方法是解决云技术安全问题的常用方式。
  同态加密的运行方式是将数据信息进行一系列的处理最终得到一个输出,再将输出结果进行解密。解密的结果必须同之前未加密数据信息保持一致。很显然,这种加密的方式对一些规模较大的云计算来说效率较低。虽然同态加密分离了输入和计算的过程,但却对特殊功能的操作造成了限制性影响。除此之外,在同态加密时要对其进行密匙保护,每一个加密的文件都要在相同的密钥下加密。所以说保护密匙的安全是维系整个文件安全的重中之重。
  3.2 主机虚拟化安全
  虚拟机管理程序(hypervisor)和虚拟机是主机虚拟化中两个重要组成部分。
  虚拟机管理程序(hypervisor)是虚拟机管理器的运行核心,不同于传统的操作系统。在基础物理硬件的管理与配套上,服务器虚拟化的核心部的安全性直接关系到虚拟机的安全性。如果虚拟机管理器的安全机制不健全,被一种恶意软件利用其漏洞获取了一个高层次的协议端口,就可以享有高于操作系统的硬件部署的特权,这就给其他用户造成极大的安全威胁。
  IAAS常常将一台物理机器的使用权划分给多个虚拟机。对于同一物理服务器上的虚拟机用户可以无限制的互相访问,不需要以防火墙和交换机做桥接,这就给虚拟机互相攻击的提供了便利条件,所以说提供商必须保证虚拟机之间的高度隔离,是IAAS安全问题解决的关键。
  3.3 身份认证及访问限制
  在云计算中,确立一个合理完善的身份认证机制才能保证用户书籍信息的安全性和保密性。所以说访问限制和身份认证是解决安全问题的重中之重。
  在IBACC协议中(用于云计算的访问限制和身份认证协议)中,明确提出了以数据信息的属性为标准来提高身份认证的安全性和访问权限的控制方法。如密匙加密的方法、代理加密和惰性重加密。
  3.4 隐私保护
  用户存储在云计算中的数据必须是严格保密的,因为一旦数据信息中涉及隐私信息一旦被泄露将会产生无法弥补的后果。一些技术人员提出用户不要将敏感信息存储在云中,并不能直接解决实际问题。所以云信息中心必须建立一个完善的信任模型,来保护用户的数据信息安全。
  信息的网络虚拟存储是云计算的重要组成部分。存储设备与注册用户形成了租赁关系。当用户退租后,云系统就会对个人磁盘中的文件进行修改或删除,再将空余的网络虚拟存储磁盘投入到新一轮的用户使用中去。这一过程会导致部分恶意用户利用数据恢复系统窃取到上一位用户的数据信息,这就造成了个人信息泄露的不良影响,所以云计算在清理虚拟存储器时,必须对磁盘进行彻底的删除,保证上一位存储用户的个人信息不被泄露。
  综上所述,云计算是一把双刃剑。一方面它的快捷高效性可以提高信息技术的传达效率,另一方面由于其自身的局限性也会对信息安全造成一定的隐患,所以我们必须以云技术的安全为研究重点,趋利避害,切实将云计算项目成功推广到IT领域。
  参考文献
  [1]洪澄,张敏,冯登国.AB-ACCS:一种云存储密文访问控制方法[J].计算机研究与发展,2010.
  [2]张敏,张妍,徐震.云计算安全研究[J].软件学报,2010.
  [3]冯登国,秦宇,汪丹,初晓博.可信计算技术研究[J].计算机研究与发展,2011.
转载注明来源:https://www.xzbu.com/8/view-4581050.htm