快捷搜索:  汽车  科技

云计算场景数据安全解决方案(云计算平台中数据安全关键技术研究)

云计算场景数据安全解决方案(云计算平台中数据安全关键技术研究)2 可信云计算平台系统安全策略研究云计算系统规模大,信息资源丰富,用户根据权限可随时获取和存储,相比传统模式有着很多的好处。但同时云计算平台具有更强的开放性和更多的复杂性,也是被攻击的重点对象,几乎时时刻刻受到来自外部系统的恶意攻击,对数据的存储、管理和访问都存在极大的安全隐患。为了增强云计算的安全统一,2009年,成立了云安全联盟(Cloud Security Alliance,CSA),CSA是一个非盈利性组织,其宗旨是“促进云计算安全技术的最佳实践应用,并提供云计算的使用培训,帮助保护其他形式的计算”[3]。CSA在成立之后针对体系结构安全、认证和访问管理、数据中心安全、密钥管理等重点方面进行了论证,并结合实际制定了相关规范和标准,提出了一些切实可行的解决方案。但在安全方面仍面临着严峻的形势,一是认证体系仍需完善。用户将自己最重要的数据资源交给云服务商管理,虽然具有使用权限,但没有最

摘要:教学资源云平台是在云计算服务模式下,用户将教学信息资源托管至云端,并委托云计算平台对数据进行计算和管理,虽然云计算平台具有强大的安全技术实力和周密的安全部署,但仍无法完全避免数据遭受侵入和破坏的可能,该文重点研究了云计算平台中数据保护、可信云计算等关键技术,为云计算平台中数据的存储、计算等安全保护机制提供可信的执行环境。

云计算场景数据安全解决方案(云计算平台中数据安全关键技术研究)(1)

1 云计算平台概述

1.1 云计算定义

云计算这一概念首先是在2006年由Google首席执行官埃里克·施密特(Eric Schmidt)在搜索引擎大会上提出。云计算与传统概念区别在于,它是将数据、运算等分布在大量的分布式计算机上,而不是本地服务器或远程服务器中。企业用户也可以将数据中心托管到云端,这样企业能够随时将资源切换到需要的程序应用上,用户也可以根据自身需求访问存储系统或计算机,极大地提高了系统和资源的利用效率。云计算还在不断的发展中,其概念也存在多样化,美国国家标准与技术研究院 NIST 给出的定义是[1]:云是一种由一群互联的虚拟化计算机组成的并行分布式系统,基于服务提供者和消费者间的服务契约动态提供统一的计算资源。经过十来年的快速发展,云计算迅速普及并为信息技术和社会发展起到了强大的推动作用。

1.2 云计算核心技术

云计算拥有空间大、计算快等特点,其最终目的是将服务、计算和应用作为共享资源向用户提供,用户可以根据需求获取信息资源。相比传统信息系统,云计算的实现与三大核心技术应用有密切关系。一是资源分布式存储和管理技术。分布式存储技术[2]保证了对数据的高伸缩性和高可用性,一方面通过备份存储的方式来保证数据的高可靠性,另一方面,具备对超大数据量的分析和处理能力,以同时满足大量用户需求,确保高吞吐率和高傳输率。二是虚拟化技术。虚拟化技术是对云计算资源进行整合和协调调度,涵盖整个架构系统,其优势在于把所有硬件、软件和数据隔离开来,实现整体架构的动态化,以便资源集中管理,提高运行效率。三是并行编程技术。用户可以通过编程更加方便地使用云平台资源,并发处理、数据分布、负载均衡等都被抽象到函数库中,通过统一接口分布执行,可以处理海量数据。

1.3 云计算的安全现状

云计算系统规模大,信息资源丰富,用户根据权限可随时获取和存储,相比传统模式有着很多的好处。但同时云计算平台具有更强的开放性和更多的复杂性,也是被攻击的重点对象,几乎时时刻刻受到来自外部系统的恶意攻击,对数据的存储、管理和访问都存在极大的安全隐患。为了增强云计算的安全统一,2009年,成立了云安全联盟(Cloud Security Alliance,CSA),CSA是一个非盈利性组织,其宗旨是“促进云计算安全技术的最佳实践应用,并提供云计算的使用培训,帮助保护其他形式的计算”[3]。CSA在成立之后针对体系结构安全、认证和访问管理、数据中心安全、密钥管理等重点方面进行了论证,并结合实际制定了相关规范和标准,提出了一些切实可行的解决方案。但在安全方面仍面临着严峻的形势,一是认证体系仍需完善。用户将自己最重要的数据资源交给云服务商管理,虽然具有使用权限,但没有最高管理权限,入侵者通过非法操作可以篡改用户权限和相关信息等。二是数据丢失、损坏或泄露的风险存在。用户或企业都希望保存在云平台的数据是安全的,其中不乏一些用户重要信息资料和企业机密数据,这些信息也是黑客最青睐的资源,无论是存储还是传输,都有可能受到攻击和窃取,一旦数据泄露将给用户带来不可估量的损失。

2 可信云计算平台系统安全策略研究

2.1 静态数据可信存储

静态数据在云平台中以安全存储为主要目的,云服务商为用户提供安全、便捷和海量的存储空间。但同时,云平台的安全是相对的,如果云服务商的可信赖度不易评估,致使有些数据无法正确处理,用户则需要建立一种可验证的可信云存储机制,即一种支持数据完整性验证和动态更新的方案,使用户能实时了解云计算平台信息和数据状态,若当数据受到损坏并程度不严重时,能及时取回或还原云端数据,确保数据安全。根据云端远程数据完整性验证需求,建立一种支持数据完整性验证、实时动态更新的多副本验证方案,其基本原理是先将数据副本文件扩展,然后分发到和存储器中,再在相关应答协议下取回部分数据,从而确定验证方式,判断云端数据是否完整和安全存储。

2.2 动态数据安全保护

在云计算平台中,往往一个公共服务进程会同时响应不同用户的需求,处理各自的信息和数据,如果恶意用户攻击应用程序漏洞或隐患,就可以肆意窃取、更改其他用户的权限,篡改或破坏其信息,严重影响数据安全。基于分散信息流控制思路,为防止由于Saa S应用安全漏洞,导致云平台用户数据或信息被其他恶意用户攻击、非法操作或泄露,对信息或数据进行细粒度的标记和追踪,并通过信息流策略有效控制数据流向。分散信息流控制(DIFC)具有用户自主制定策略,分散授权和容易被监测等优点,首先建立基于系统命题的分散信息流控制模型,并进一步验证改模型的安全性和可靠性,然后针对Saa S安全漏洞及攻击威胁,建立和完善基于DIFC模型的动态数据安全保护体系。该系统可实现对数据对象的细粒度标识、记录和追踪,在操作系统层面上实现对Saa S应用的支撑,确保进程内部对不同用户信息和数据的隔离与保护。

2.3 可信云计算平台系统研究

在云计算环境下,用户将信息、数据和计算托管至云平台,在享受共享资源的同时也失去了对云端的最高控制权,难以建立用户对云服务商的完全信任。唯有建立可信云计算平台才能解决这个问题。可信云计算平台是通过一套可信的安全技术,使用户对远端的云环境进行安全监理与确认,从而提高用户对云平台的信任度[4]。首先,系统对平台信任链传递进行形式化建模和安全证明,在信任链安全模型的基础上设计了信任链传递机制。然后,信任链以TPCM为可信根,顺序执行和加载可信度量,一直将信任传递至虚拟机系统,并延伸至相关应用程序,并对可执行程序代码进行度量,在程序运行过程中对已度量过的代码提供隔离保护,为用户虚拟机开启提供了可信的执行环境。在这个基础上,系统允许用户将虚拟机镜像与可信平台的完整性绑定在一起,建立了用户对云计算平台的信任。

3 可信云计算平台研究展望

对于静态数据保护除了数据的可取回性、信息的完整性验证及数据泄露等问题外,还有数据隐私性、机密性的保护等方面要进一步的探索、研究和实践,以建设更加全面和实用的可信存储方案。对于动态数据安全保护机制,除了应对共享漏洞和外包服务模式带来的数据安全隐患和威胁,还需制定切实可行的机制,构建可信云计算平台,建立安全可靠的数据执行环境,为云计算平台中的静态和动态数据提供安全保护机制和存储、计算方案。

猜您喜欢: