您好, 访客   登录/注册

云计算数据安全问题探讨

来源:用户上传      作者: 刘煜

  摘 要:云计算从概念提出到现在的实际运用,发展相当迅速,然而在其发展中也面临着巨大的瓶颈,就是云计算数据安全问题。在云计算中,数据的安全性与隐私性一直都是云计算用户所关注的问题,同时也是云计算普及的过程中的最大阻碍。文中主要就云计算数据安全问题进行探讨。
  关键词:云计算 数据安全 数据加密
  中图分类号:TP393.08 文献标识码:A 文章编号:1003-9082(2014)03-0006-01
  在云计算中因为用户是将数据存储在云端,因此用户对自己的数据没有完全控制能力,此时用户数据的安全性就已经脱离了其所有者的控制范围。这就对云服务商CSP提供的安全保障提出了更高的要求,必须要能够让用户可以信任在云计算的环境下数据拥有良好的安全性与完整性。
  一、云计算数据安全风险
  1.数据传输安全
  在通常情况下,用户的数据内容都涉及到用户的一些私密信息,在云计算的模式之下,用户将这些数据利用网络传送到云计算服务商处进行处理,就需要面临这样的几个问题:(1)用户在数据传输的过程中怎样才能够保证数据不会被窃取与破坏;(2)如何保证数据不会被服务商泄露;(3)如何保证数据被合法、安全的访问。
  2.数据存储安全
  在云计算模式之下,云计算服务商在对大量存储空间进行高度整合的基础之上,需要开辟出存储空间来提供给用户使用。但是云计算在数据存储上存在有着很强的未知性,使得云计算数据存储安全受到威胁。同时在云计算的数据存储资源共享的环境之下,是不是通过加密就能够保证各个数据之间的有限隔离。
  3.数据审计的安全
  在实际中,为了能够有效保证数据的准确性与有效性通常都会在云计算的环境下引入第三方的认证机构来进行数据审讯。云计算服务商需要在保证数据的安全性与准确性的同时,提供必须的技术支持,这样才能够更好的让第三方机构对数据进行审计。在使用第三方机构审计的过程中,必须要能够在保证提供有效数据的同时不会损害到其他用户的利益。同时审计机构还需要保证不对用户的敏感数据进行泄露。
  二、云计算数据安全对策
  1.通过可信计算来为云计算环境提供保护
  通过可信计算来保护云计算环境的前提就是定义一个可信计算基,然后通过可信计算基来对上层的服务软件进行管理与控制,其架构就是在硬件上搭载一个硬件可信计算模块。由可信计算模块对最高特权级的软件进行验证,而这个最高特权级软件在运行的过程中是不可被更改的,然后再通过这个软件来对上层的服务软件进行管理监控。在当前,相关的系统主要有VMware 的 Overshadow和 Cloud Visor。
  2.通过密码技术保证云计算数据安全
  2.1数据加密存储。在云计算中选择加密算法时,需要选择加密性能较高的对称加密算法,例如AES、3DES等。在对加密密钥进行管理时,应该使用集中化的用户密钥管理与分发机制,通过这样的方式来对用户信息进行更加高效、安全的管理与维护。对云计算数据的存储,需要通过加密服务对数据进行加密存储,通过这样的方式来防止数据被他人非法获取、破译。如果是虚拟机等各种服务,则需要用户在对重要的数据进行上传与存储之前就进行加密。
  2.2数据加密传输。对数据传输进行加密可以在链路层、网络层、传输层等层面上实行,通过网络传输加密技术来使得网络传输云计算数据信息的机密性、完整性与可用性。可以通过SSH、SSL等方式来为云计算系统内部的维护管理搭建有效的数据加密通道,让维护管理信息安全得到保证。对于用户数据的加密传输,可以通过IPSec VPN、SSL 等多种VPN技术来使得用户数据的网络传输安全性得到改善。
  3.运用认证技术
  在访问控制中,认证技术运用得较多,而认证技术也是有效保证数据安全性、准确性与完整性的重要措施。在身份认证基础上所实现的权限控制方式,能够进行实时的身份监控、权限认证以及证书检查。通过这样的方式来对非法越权访问进行控制。例如默认的“deny all”访问控制策略,只有在出现了数据访问需求的时候才会显性打开所对应的端口或者是开启对应的范文策略。在当前常见的认证技术主要PIK技术、矩阵卡技术、一次性密码技术等等。
  4.构建以数据为中心的安全系统
  云计算中的数据基本都是驻留在共享环境之中,因此数据的所有者必须要对谁拥有权力对数据进行使用以及使用这些数据来做什么进行全面的控制。而要使得这些数据能够在云中是可控的,就需要有一个标准的建立在异构数据基础上的安全方法就非常重要。这样才可以从系统与应用之上让数据得到安全保证。
  三、结语
  云计算自从其诞生以来,数据安全就受到广泛的关注。仅仅是通过技术是很难对用户的数据问题进行完全的解决,因此云服务商还需要对自身的管理进行改善,要尽可能的对内部人员可能带来的各种风险进行预防。要有效的保证云计算数据的安全就需要技术与管理双方面同时努力。
  参考文献
  [1]穆成新,张长伦.云计算数据安全策略研究[J].计算机安全,2013,(01).
  [2]凌以珂.云计算的数据安全[J].计算机光盘软件与应用,2013,(02).
转载注明来源:https://www.xzbu.com/4/view-5465451.htm