浅谈大数据环境下的云计算信息安全问题
作者 : 未知

  [摘 要] 随着信息技术和分布式存储的发展,云计算作为新型的、按需部署资源的计算方式逐渐兴起。然而云计算动态可扩展、高灵活性等技术特点的背后,存在诸多安全困境,其威胁了企业信息安全防护,也阻碍了云计算的进一步发展。本文将对当今大数据环境下云计算面临的四种安全困境进行探讨,并提出对应的信息安全管理策略和技术。最后展望未来云计算信息安全领域的研究趋势。
  [关键词] 云计算;信息安全;数据存储;数据访问;大数据
  doi : 10 . 3969 / j . issn . 1673 - 0194 . 2018. 05. 068
  [中图分类号] TP309.2;TP393.08 [文献标识码] A [文章编号] 1673 - 0194(2018)05- 0165- 05
  0 引 言
  在互联网高速发展、企业信息化需求增加的背景下,云计算作为一个新兴的技术开始出现。云计算发展的前提是相关核心技术的发展:虚拟化技术、分布式并行计算、自动管理及部署等技术的成熟为云计算服务的出现奠定了基础;高速、大容量移动互联网的发展使云计算服务的性能得到了极大提升。
  经济环境的复杂性要求企业获取全面、实时的信息,而此类信息的存储和处理对计算机硬件设备的处理能力、建设成本提出了较高要求。越来越多的企业关注的是使用IT设备完成业务处理,而不是硬件设施本身,加之为了减少成本,对按需使用计算资源的需求显著增加。云计算服务提供商紧跟此类需求,进行硬件的统一部署,极大地提高了资源(硬件、软件、空间、人力、能源等)的利用率和业务响应速度,聚合产业链。“按需即用,随需应变”的云计算服务成为很多企业和个人的选择。
  本文将以大数据发展现状为背景,探索云计算信息安全问题。从云计算的基本内涵及发展路径开始,探讨现阶段云计算服务所面临的安全困境,并提出技术、管理两方面的解决策略。
  1 云计算概述
  云�算的本质就是把计算机的计算和应用作为公共服务提供给企业和用户,云计算概述部分将具体介绍云计算的内涵、云计算模式的历史演变阶段、发展至今的四种业务形态(存储云、计算云、构建云、应用云)[1]。
  1.1 云计算的内涵
  云计算就是供应商统一配置部署服务器等硬件设备,采用统一建设、管理、运营的方式,集中布局云计算平台。云租户无需进行硬件设备的购置、建设,无需或很少需要进行管理、交互,通过按需付费,使用共享资源池资源(包括网络、服务器、存储空间、应用软件等),从而完成计算、信息处理等任务的模式[2-3]。
  1.2 云计算的历史演进
  云计算的概念和模式演化大致经过了四个阶段:电厂模式阶段,即借鉴大规模企业(如电厂)的规模经济效益思想,降低用户进行计算的成本;效用计算阶段,开始整合计算机硬件资源,将其按需共享给多个用户;网格计算阶段,不再一味要求计算机的高性能,通过将计算问题分解细化,将庞大的计算量分散给诸多性能较低的计算机处理;云计算阶段,利用互联网将硬件设备互联,用户使用资源完成大量数据的处理工作[4]。
  1.3 云计算的发展现状
  现阶段,云计算主要有四种业务形态:存储云、计算云、构建云、应用云[1]。其中,计算云即狭义云计算的概念,本文探讨的云计算概念为广义概念范畴。
  1.3.1 存储云
  存储云是我们最成熟、受众最广泛的云计算类型之一,其本质是分布式存储,用户通过接口有偿使用存储空间及带宽。通过存储云,用户可极大扩展信息存储容量,并可作为数据备份的工具。百度云、云盘等均是有代表性的存储云。
  1.3.2 计算云
  计算云主要为用户提供计算服务,用户提交的运算任务被分派至云中各节点进行并行运算,运算结果进行汇总后返回给用户。计算云为用户解决了个人计算机计算能力不足的困扰,Azure云、阿里云计算均属于此类业务形态。
  1.3.3 构建云
  构建云是将网络平台上闲置的硬件资源进行集合,以集合方式向用户提供服务。最具代表性的预提应用为Mashup。
  1.3.4 应用云
  应用云无需个人电脑端的应用软件,可通过Web服务直接连接到云服务。软件及引用均被服务供应商部署在服务器中,用户按需选择订购服务,租用此类基于Web的软件,并节省其运维软件的成本。应用云最重要的模式为SaaS(软件即服务),Netflix、GoogleApps均是此形态代表产品。
  2 云计算的安全困境
  虽然云计算的相关技术实现日益成熟,云计算的市场需求量和商业价值逐渐增加,但作为公用计算资源的云计算服务,其信息安全问题成为其大规模推广使用的瓶颈。云计算现面临的安全困境主要包括:信息保密性差、数据完整性不足、数据审计及管理难度大等问题[5-6]。
  2.1 信息泄露及非法使用
  云计算使得用户通过Internet互联网接入使用计算资源,这种通过网络连接硬件设施并应用的模式对数据的保密性有较高的要求。如何对安全等级较高的数据(高私密性、高价值)进行数据隔离、加密,防止数据盗用,是云计算发展需要考虑的最重要问题之一。2014年,iCloud云端系统漏洞被黑客暴力破解,账户密码遭泄密;亚马逊沃尔玛等网站1.3万信用卡账号遭曝光[7]。更有统计表明,70%以上企业由于对云计算信息保密性的担忧而放弃使用云端服务[8]。
  2.2 数据可用性
  由于云计算的计算资源、存储资源以集群形式实现,服务停工时间较少,具有较高的系统可用性。即使服务商采用冗余机制,备份用户数据资料以防止系统崩溃,但服务商系统故障、数据传输虚拟管道受阻等突发状况时有发生,用户对云计算的数据高可用性要求受到较大的挑战。例如2017年11月6日,谷歌App Engine(谷歌的PaaS服务)的Memacache瘫痪近两小时,还有另外一项服务因而出现错误和更高的延迟,本次服务宕机的原因恰好是防服务中断系统的设计问题[9]。   2.3 安全审计信息不透明
  基于对云计算技术实现和服务特性的考虑,对系统服务信息的实时监控以确认系统安全状况的安全审计技术是非常重要的。然而云计算使得用户数据处于“外包”状态,用户并不能直接管理和维护数据,安全审计的信息将完全由云计算服务商提供[11]。而一旦安全审计工作由服务商单独承担,其安全审计信息的透明度、完全性难以保证:用户数据丢失、数据被非法入侵篡改、数据未全量更新、数据被破坏等情况可能被服务商刻意隐瞒[12]。用户无法知晓云端数据的物理位置(服务商隐藏),即难以保证数据的存储合规合法。
  2.4 安全事件追责困难
  近年来发生在云计算服务平台的安全事故逐渐增多,例如:由于云计算平台计算机系统故障导致的商业交易中断、由于云终端数据被入侵导致的商业信息泄密、由于用户数据被篡改导致的失信危机等。然而,由于云计算的商业模式较新颖,安全事件的责任认定及追责都存在较大的困难。用户和云计算服务商之间对数据保管、数据操作、数据更新等管理范围没有详尽的划分。安全事故后续的追偿工作也由于责任划分不明难以开展。
  当今学术界受到普遍认可的权责划分标准即以云服务层次为界限:在软件即服务层模式下,用户对硬件操作可能性小,主要责任由服务商承担;在平台即服务模式下,服务商和用户分别对平台及应用负责;在硬件即服务模式下,服务商保证基础设施安全,用户则监控其他部分[6]。
  3 信息安全策略及技术
  针对云计算现在面临最重要的四大安全困境,本文提出对应的四项安全策略及技术实现,以提高云端信息存储的完全性、可用性、易恢复性、可追责性。
  3.1 数据加密
  数据加密是保护数据隐私的最有效方法,除常见的公有密钥、私有密钥(用户自行创建、保管密钥,无密钥时数据保持休眠状态)加密方式外,内容感知加密、保格式加密是两种云服务商应当积极探索的加密方式[13-14]。
  3.1.1 内容感知加密
  内容感知软件可理解数据或格式,设置一定的自动加密策略,从而防止重要的、敏感的信息被泄露。当用户利用通信软件将敏感信息(账号、密码)等通过互联网传输,此类信息将自动加密,防止在传输过程中被黑客截获并窃取。此类方式无需用户干预即自动加密,且在数据传输离开云平台之前即完成加密工作,大幅增加加密的效率和有效性。如何把控内容感知软件对信息的解读程度是此类服务实现最大的挑战。
  3.1.2 保格式加密
  保格式加密是内容感知加密的进一步发展,加密后的密文同明文保持数据类型、格式的一致性。首先识别敏感数据,经过块加密算法,对明文数据进行大规模的加密。此服务保证字符等经加密处理保存成相同长度的字符串,加密后的密文结果保存在其同类型的文件中。
  然而,加密技术的运用存在一定的实现困难:当需要操作明文数据且云计算平台需配合其他应用程序、云服务功能时,尤其是PaaS(平台即服务)及SaaS(软件即服�眨┝嚼喾�务模式时,必须访问密钥,获取明文数据[13-15]。云计算中的数据加密运用同样是追求数据绝对安全及追求功能完备之间的博弈。
  3.2 防宕机机制
  3.2.1 运行多个云计算
  若云计算服务的供应商追求用户无故障的体验,或在停机时间损失巨大的情况下,可采用使客户运行多个云计算的方式。具体实现即需保留确切应用程序栈的镜像副本,待故障发生时,进行云计算的切换。另外,在云计算中实施关键任务应用程序可有效避免宕机事件的发生,从而避免关键任务数据的丢失。虽然此种方式实现过程比较复杂,但由于分散对单一云计算中心的依赖性,使得用户可大大降低数据不可用的风险,并为其提供相应的附加功能。
  3.2.2 恢复工具
  除了采取适当的措施减少云计算的宕机故障发生概率,提高数据可用性的另一措施即做好充分的前期准备,使用管理产品(Opscode公司的Chef等)以简化用户从故障停用时间恢复任务的操作。此类工具可帮助用户在发生故障时自动转换至另一个云计算供应商或提供自己的云服务。通过合理使用恢复工具,又可从一定程度上减少用户或企业在故障发生时产生的损失,并可完成快速止损的流程。
  3.3 第三方审计
  为了防止服务商提供不完整的安全审计信息,且为提高用户的使用体验和信任度,引入第三方审计是较为可取的方式。第三方审计必须支持可监测数据动态处理、批量处理任务、无法接触到数据的具体信息等要求[12]。其安全审计步骤分为:第一,由云计算用户向独立第三方审计单位提出审计申请;第二,第三方审计单位向云计算供应商反馈用户申请;第三,供应商向审计单位提交数据静态、动态状况信息;第四,独立第三方审计单位对获取到的反馈数据信息进行处理、审计,并向用户提交完整的安全审计报告[10]。
  第三方独立审计单位同时可作为证书的管理单位存在,保管计算机系统证书、用户证书、云服务(硬件即服务、平台即服务、软件即服务三类模式)证书[10]。任何对于云端数据的访问请求,都无法跨过审计机构,大幅减少云计算服务商对用户信息的非法使用。且用户将实时接收到审计机构发送的非法访问报告,完成对数据保密性的进一步监管。
  3.4 管理手段
  云计算的信息安全问题,并不单单是技术层面的问题,而是用户、服务商等多方的管理问题,因此,从管理角度制定相关的安全策略问题,能为技术实现方式提供监督和促进。法制要求、行业建设、资质检查落实是规范云服务商、云租户商业行为重要的三个方面[16]。
  3.4.1 健全相应法律法规
  云计算作为一个较为新兴的信息服务和商业模式,需要健全云计算相关法律法规体系,优化云计算发展的环境。一方面,加强对信息安全的保障,增强数据隐私保护,对恶意盗取、使用、改变云端数据的违法犯罪行为进行处罚,增加网络犯罪的违法成本,打击钻技术空子、破坏市场正常秩序的行为。另一方面,对云计算服务供应商做出约束,防止云平台成为非法信息存储的场所,成为违法犯罪滋生的温床,对违法违规操作进行及时监控举报,防止恶意网络安全事故的发生。   3.4.2 行业建设
  推动云计算行业的标准制定、行业监管,为不同行业的云计算制定不同的云标准架构和标准服务。以行业云提供商为中心,以业务需求为桥梁,在符合行业要求、配合行业监管的前提下,建立行业云。另外,特大企业若业务范围较为广泛,覆盖到多个行业时,可建立多租户形态的大型企业集团行业云,将其业务涉及的相关企业、相关行业包括其中。云计算行业的建设,立足于业务需求,以企业和业务领域范围划分,并遵循各自的规范要求,接受政府的统一监管。
  3.4.3 合规审查
  云计算平台需要积极配合相关部门完成合规审查相关工作。第一,云平台应将云租户身份同自然人或企业法人进行匹配,进行域名ICP备案,并对IP地址、端口号使用等信息进行登记。第二,需对平台中存储的数据进行内容检查,重点监测其是否符合自主知识产权的规定、是否存在不良内容,若提供全球服务时需依据当地法律进行内容自查。第三,及时配合工信部、监管部门的核查,尤其是涉及刑事案件之后,需�f助相关部门进行案件有关证据的保护和备份工作。
  4 未来研究趋势
  近年来,数据挖掘技术(机器学习、关联分析等)得到了极速发展,且安全信息的体量增大,数据维数增多,大数据安全分析技术将成为未来研究的热点。另外,由于移动手机设备达到高普及率,享受移动云计算带来的便捷成为用户的共同诉求,移动端中私密信息较多,其云端服务的信息安全管理也将得到学术界的重视。
  4.1 大数据安全分析技术
  由于云计算的安全体系架构部署日益复杂,安全威胁的种类花样翻新,对安全信息的快速判定和相应要求越来越高,因此,通过大数据安全分析技术对云计算信息安全问题的分析将是未来研究新的热点[17-18]。第一,可研究利用关联分析方法,判定攻击行为之间的关联关系,防止系列攻击构成的重大安全事件,预判潜在的安全威胁(例如分析受攻击的IP地址、端口号、攻击时间等,聚合类似攻击,实现精确预警)[18]。第二,采用用户行为分析技术(UBA)、网络行为分析(NBA),收集用户使用云计算服务的时间、路径、类型等,绘制用户的“正常访问”基准线,实时监测用户行为,一旦发现用户行为出现异常或偏差,就发出安全警告[19]。
  4.2 移动端云计算安全研究
  在移动终端设备迅猛发展的背景下,移动应用日益复杂,对移动设备计算能力的要求也逐渐增加,因此移动端的云计算将成为未来研究的一大热点[20]。同传统的云计算类似,移动端用户也将连接到Internet上的公有云,云为移动端用户提供数据存储、数据运算等处理服务,而移动应用可以通过部署在云上的方式,扩展服务内容、提高用户体验[19]。同传统云计算不同,移动终端的特性使其在云计算应用实现环节中存在一些挑战和问题:第一,移动设备多通过运营商基站的无线网络连接,如何克服公有网络连接安全性不强的问题是值得考虑的。第二,移动终端设备的能量供应有限,进行移动端云计算存在数据传输耗能高、WiFi网络连接传输耗能高,如何在低能耗的情况下部署移动端的信息安全防护架构?第三,移动端设备具有地理位置定位信息,此类信息在可提供LBS服务的同时,也容易被窃取,而产生暴露的移动用户位置、LBS类服务等隐私信息的风险。
  5 结 语
  在数据爆发的时代,云计算成为企业或个人用户处理海量信息的理想方式,然而,云计算一旦面临攻击、出现故障,极易造成大量的商业损失。本文系统地探讨了大数据环境下,云计算面临的四大信息安全问题:信息泄露、信息可用性、安全信息审计、事故追责,并针对性地提出了四项安全策略:数据加密、防宕机机制、第三方审计、安全管理,最后提出未来云计算安全领域可能的研究热点。
  综上,本文对云计算安全的探讨,涵盖了技术实现和管理手段两方面,较为全面地阐述了云计算服务管理的相关措施,对云服务供应商和云用户都有一定的借鉴意义。云计算的发展将是一个漫长的过程,唯有树立信息安全保护的理念,健全安全管理体系,充分利用技术革新,才能构建和谐安全的云计算服务平台。
  主要参考文献
  [1]张健, 曹蓟光. 互联网中云计算技术研究[J]. 电信网技术,2009,(10):9-12.
  [2]陈全, 邓倩妮. 云计算及其关键技术[J]. 计算机应用, 2009, 29(9): 2562-2567.
  [3]虞慧群, 范贵生. 云计算发展分析与展望[J]. 软件产业与工程, 2011(5):15-18.
  [4]百度百科. 云计算[EB/OL]. https://baike.baidu.com/item/%E4%BA%91%E8%AE%A1%E7%AE%97/9969353?fr=aladdin.
  [5]骆祖莹. 云计算安全性研究[J]. 技术网络安全,2011(6):33-35.
  [6]冯朝胜,秦志光,袁丁.云数据安全存储技术[J]. 计算机学报, 2015, 38(1): 150-163.
  [7]南方都市报. iCloud泄密引发“公有云”恐慌[EB/OL]. http://tech.sina.com.cn/it/2014-09-05/06169596747.shtml.
  [8]Gartner. Gartner Executive Programs Worldwide Survey of More Than 2,000 CIOs Identifies Cloud Computing as Top Technology Priority for CIOs in 2011[EB/OL]. https://www.gartner.com/newsroom/id/1526414.
  [9]搜狐科技. 谷歌云又宕机了两个小时[EB/OL]. http://www.sohu.com/a/203147790_465914.
  [10]聂雄丁, 韩德志, 毕坤. 云计算数据安全[J]. 吉林大学学报:工学版,2012,24(1): 332-336.
  [11]秦荣生. 大数据、云计算技术对审计的影响研究[J]. 审计研究, 2014(6):23-28.
  [12] 王文娟,杜学绘,王娜,等. 云计算安全审计技术研究综述[J]. 计算机科学, 2017, 44(7): 16-20.
  [13]宗平, 周明. 云计算中的数据安全存储和加密模型的设计[J]. 计算机技术与发展, 2013, 23(11): 137-140.
  [14]于延, 王建华, 孙惠杰. 基于云计算的数据查找与加密方案研究[J]. 计算机工程与应用, 2013, 49(4): 18-22.
  [15]狄辉. 云计算平台下数据加密研究[J]. 长春师范大学学报, 2017, 36(6):55-58.
  [16]徐卫东,刘祖德. 基于云计算的企业安全管理趋势研究[J]. 安全与环境工程, 2014,21(3):86-89.
  [17]邓仲华, 刘伟伟, 陆颖隽. 基于云计算的大数据挖掘内涵及解决方案研究[J]. 情报理论与实践, 2015, 38(7): 103-108.
  [18]陈兴蜀, 曾雪梅, 王文贤,等. 基于大数据的网络安全与情报分析[J].四川大学学报:工程科学版,2017,49(3):1-12.
  [19]刘镇. 基于云计算的大数据挖掘内涵及解决方案研究[J]. 科技风, 2017(19):39.
  [20]崔勇,宋健,缪葱葱,等. 移动云计算研究进展与趋势[J].计算机学报,2017, 40(2): 273-295.