基于云计算的数据安全技术分析

    王小君

    摘 要:在信息技术发展中,传统计算机数据技术与网络通信技术的结合存在一定问题,对数据的安全带来一定威胁。而基于云计算的数据安全技术应用,大大提高了数据存储的安全性,为信息技术发展提供了新的方向。文章对基于云计算的数据安全技术进行了分析。

    关键词:云计算;数据安全技术;信息技术

    1 云计算技术概述

    1.1 云计算技术

    云计算技术是在科技和互联网技术的不断发展下推出的,云计算技术完全颠覆了传统的计算机系统对于数据存储、传输以及处理的方式。云计算技术的出现也完全改变了人们的生活和经济发展模式,企业利用互联网的巨大资源得到迅速发展。云计算的系统结构如图1所示。

    图1 云计算系统结构

    1.2 云计算技术的发展

    云计算技术的成为当快速发展的新兴产业,通过对当前信息技术的分析,可以说云计算技术奠定了互联网技术未来的发展方向。谷歌等互联网企业在提出云计算概念以后,又在互联网基础上将云计算概念应用于实践中,并形成了比较完备的应用于商业的企业云架构方案。

    另外云计算服务在市场应用方面为企业、政府等实现信息化建设节省了大量成本。目前全球大部分企业以及重要政府部门都开始使用云计算服务,充分利用云计算的内部数据处理和管理能力,优化工作流程。当前很多企业都在争夺这个新兴市场,例如,比较知名的互联网企业谷歌、亚马逊和微软等。在这些企业中,亚马逊等公司的云计算平台可以为用户提供快速的虚拟服务器,充分实现了基础设施的按需分配的目的,并在云计算技术中引进了更多更先进的技术,从而对于数据处理模型实现进一步优化。而谷歌方面的云计算开发平台,为服务商提供了云计算服务开发和部署的有效接口。

    1.3 云计算的特征

    云计算技术的出现是在传统分布式计算思想的基础上结合计算机集群构成数据中心,以此为用户提供相关服务,用户可以像使用公共基础资源一样购买自己需要的云计算资源,这种模式在一定程度上与网络计算的目标具有一定相似性,而且云计算可以根据工作量的大小实现对资源的动态分配,同时在云计算平台上存在的应用应当根据资源的变化及时作出响应。云计算的特点主要体现在以下3个方面。

    1.3.1 弹性服务和按需服务层面

    这一特点是指以服务的形式,为客户端提供用户所需要的程序、数据存储或者基础设施等资源,同时还可以根据用户的需求量实现资源的合理分配。

    1.3.2 云计算技术具有资源的池化与透明化

    对云服务提供商而言,相关的计算、存储以及网络等底层资源异构性被屏蔽,在一定程度上,各种资源不再被束缚,充分实现了信息资源的共享,这种模式成为资源池的统一管理方式。在这一管理模式基础上,综合利用虚拟化技术,能够将资源分享给不同需求的用户,在进行这一操作过程中信息资源的管理和分配策略应当是透明的。

    1.3.3 云计算技术具有高扩展性以及可靠性

    云计算技术的出现提高了信息的处理和存储能力,通过云计算技术能够快速、灵活、安全地满足用户的各种需求[1],而这一服务功能的实现必须有强大的底层技术架构作为支撑,强大的技术架构应当满足大容量、高弹性的具体特点,并且在运行出现故障时能够快速作出反应,所以只有具备足够完善的安全管理措施和用户管理措施才能保证云计算技术的稳定发展。

    1.4 云计算中的数据安全

    云计算的数据安全是指在用户使用云计算过程中能够通过技术手段或其他形式保证数据访问始终在合理的控制范围内,在这一基础上依然能够保证数据不会因为人为操作和或者意外而产生丢失或损坏等问题[2]。云计算技术的出现与传统的软件架构形式存在较大区别,随着技术的不断发展,传统的数据安全已经不适应社会和科学技术的需要,而云计算的出现无论是在技术还是非技术方面上都能够更好地保证数据的安全性。比如在技术上可以采用防火墙、入侵检测以及访问认证或者权限控制的手段加强管理和保护,而在非技术方面则可以通过完善的法律法规以及规章制度等加强管理和重视,通过不同的手段可以更好地保证数据的安全性。

    2 云計算安全技术

    2.1 用户身份管理与访问控制

    在用户使用网络时,为了更好地解决身份认证和访问安全问题,云计算技术中一般会使用用户身份管理与访问控制的手段从而实现数据安全。用户身份管理与访问控制在一定程度上实现了对用户的合法授权,能够允许用户进入相应系统并能够获得访问数据的权限,在此基础上对系统中的数据实现保护,不让非法授权的用户访问。

    身份管理是对用户身份信息进行明确,也就是每个用户都有自己的一个身份,身份有效期内身份管理对用户的身份和访问资源的权限进行控制和管理,包括用户在网站中的注册、用户名部署等,通过有效的服务和访问权限全面实现用户身份管理,规范网络秩序。

    访问控制是指在用户身份有效期内能够为用户提供及时的访问,目的是加强对数据资源的安全保护。访问控制不仅为个体还包括服务商提供有效的集中访问控制,并且根据用户的需求在保证策略安全的基础上提供访问控制服务,这一功能的实现需要在各应用系统之间建立有效地共享身份认证。

    2.2 数据安全

    对于云用户而言其关注的重点是自己数据的安全性,在使用中自己的数据是否存在丢失、泄露的风险,所以与计算服务商在用相应服务时,无论采取何种服务模式都应当保证用户数据的安全性。

    首先是数据传输安全方面,在用户使用公共云时服务商应当保证用户传输数据的安全性,这要求服务上必须提供科学有效的加密算法为数据提供保护。当数据利用网络传输时需要采用传输协议的方式以保证数据的完整性。

    其次是数据隔离方面,用户在对数据进行存储时,主要有两种形式,一种是将数据存储到公共云上,这一存储形式中用户自身的安全措施能够确保数据实现零号的隔离。另一种存储形式是存储到专用云中,这一方式可以利用物理手段实现对数据的隔离和保护,但是在一定程度上降低了数据的利用率。

    再次是数据保护工作,通过有效的数据安全保护措施,可以全面实现对云系统中的所有数据的保护。这一工作模式主要采用了快照或者数据备份等保护方法,最大程度避免受黑客或病毒的攻击,同时其备份功能可以有效应对不可抗力所带来的影响。

    最后是数据残留问题。用户对数据进行删除处理后,可能还会在某些介质上留下一些物理特性,通过这些特征可以实现对数据的重建[3],这一现象就是数据残留。在云系统中,数据残留问题可能会造成数据的泄露,因此云服务提供商采取相应手段并向用户承诺,无论数据是存储在硬盘上还是存储在内存中,在删除或者格式化时空间都必须在进行完全清理后才能再分配给其他用户,确保空间中不会出现数据残留问题[4]。

    在2016年,调查者共向96名中小企业用户发送了问卷,问卷中列举了用户最担忧的几种数据安全问题(见表1),回收有效问卷82份,有效率85%。

    由表1可见,企业对数据安全以及服务可信度存在较大担忧。针对这一问题,云计算服务商必须加强对数据安全问题的重视,采取有效措施保证数据的安全。

    2.3 虚拟化安全

    虚拟化安全中首先需要实现虚拟化软件的安全,当前虚拟化软件安全主要采取直接在裸机上部署的形式。这一手段可以为用户提供创建、运行和销毁虚拟服务器的服务功能。云计算系统中,服务商为用户提供和管理虛拟化软件层[5],而作为云主机的客户并不需要直接访问。虚拟化软件层的出现,更好地使用户的虚拟机在多用户环境下依然能够相互隔离,虚拟化软件层为公有云中的数据提供有效的保护,实现数据的安全性和完整性。

    3 结语

    云计算技术的出现完全改变人们使用计算机的习惯,通过云计算用户将所有数据存储到庞大的服务器中,优化计算机空间系统。但是其在带来极大便利的同时也给用户数据安全带来一定威胁。针对数据安全问题,服务商应当对其中的关键技术加强研究,以进一步提高云计算数据安全防护技术。

    [参考文献]

    [1]于士尧,孙文生.基于云计算的数据安全分析[J].信息通信技术,2015(1):59-65.

    [2]刘邵星.云计算中数据安全关键技术的研究[D].青岛:青岛科技大学,2014.

    [3]杨晓岚.基于云计算的数据安全关键技术研究[J].网络安全技术与应用,2016(12):78.

    [4]杨旭.基于云计算的数据安全性研究[J].移动通信,2013(9):69-72.

    [5]李珩,武雪芳.云计算中数据安全技术的分析与研究[J].信息通信,2014(2):159.

相关文章!
  • 融合正向建模与反求计算的车用

    崔庆佳 周兵 吴晓建 李宁 曾凡沂<br />
    摘 要:针对减振器调试过程中工程师凭借经验调试耗时耗力等局限性,引入反求的思想,开展了

  • 基于MATLAB 的信号时域采样及

    唐敏敏 张静摘要:频率混叠是数字信号处理中特有的现象,发生频率混叠后,信号会分析出错误的结果。而采样过程中,由于频率不够高,采样出

  • 卫星天线过顶盲区时机分析

    晁宁+罗晓英+杨新龙<br />
    摘 要: 分析直角坐标框架结构平台和极坐标框架平台结构星载天线在各自盲区状态区域附近的发散问题。通过建