标题 | 从云计算的关键领域谈数据安全 |
范文 | 刘素娇 摘 要 对于用户来说,把数据交由云存储,此时数据的拥有与管理进行了分离,数据处于托管状态,数据的安全性对于用户来说是不可控的。文章从云架构和安全进行研究,云平台的每个层都应承担相应的安全职责,分析对于数据保护的技术和访问控制。 关键词 云安全;安全职责;访问控制;加密 中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2018)205-0123-02 传统计算通过定义物理和逻辑上的安全域,保护设备用户和划分边界,而云计算是利用的虚拟化技术,模糊了边界的界限,从而使得系统缺失边界的保护,产生了新的安全隐患。云提供租赁性质的服务是面向多用户的,这要就势必造成多用户在共享同一资源池。每个用户所拥有的资源是隔离和孤立的,隔离是将资源进行划分到不同的组,孤立确保用户之间不能看到或修改彼此的资源,即要求资源之间彼此是有边界保护的。 在创建云的过程中虚拟化技术是重要的关键技术,它其实包含两个方面的含义:抽象和分配资源。虚拟是将位于不同地理位置的物理设备或资源抽象出来并聚集起来创建资源池,对资源进行划分并将资源按需分配和基于一定的策略或算法分配给用户。而传统的虚拟化技术只是将资源进行抽象化,缺失对资源的整合和把资源自动的分配给用户[ 1 ]。 1 云架构及安全职责 1.1 逻辑模型 NIST对云计算的定义包含了五大特点(广域网接入、快速弹性分配/配置、可测量的服务、按需服务和资源池)、3个云服务模型(基础设施即服务、平台即服务和软件即服务)和四个云部署模型(公有云、私有云、混合云和社区云)。 从宏观上来讲,云计算和传统的计算模型都遵循着同一逻辑模型,这种逻辑模型不仅可以从功能上识别不同的层次,也有利于解释计算模型之间的差别。逻辑模型按照由下往上依次可以划分为:基础设施(主要是是计算、网络和存储以及其他组件建立的基础)、元结构(基础设施层与其他层之间接口的协议和机制,把多种技术结合起来,提供管理和配置功能)、应用结构(部署应用程序和构建底层应用程序结构)和信息结构(数据和信息,例如数据库中的内容、文件存储等)。不同的逻辑层要承担不同的安全责任,比如应用程序结构负责应用程序的安全性,信息结构负责数据安全,基础设施层负责基础设施的安全性。云计算安全与传统计算安全之间关键的安全管理差异是元结构,云计算的元结构包含了可以远程访问和网络接入的管理平台组件,另外一项关键的差异性体现在对于云计算来说,每层都赋予了双重含义,例如对于基础设施来说既包含创建云的物理设施又包含用户对虚拟基础架构的管理和使用[2]。 1.2 云安全范围、职责 针对每一个云项目来说,实现的具体过程,采用的配置和技术,所依据的参考模型以及设计模型都会有所不同,但是大致都会有一个相对简单关键的流程:首先是确定需求和合规的要求,再是定义和设计架构,最后根据底层云平台的功能来识别和弥补差距。 云从本质上看是一种共享技术模式,云安全依赖于具体的云服务商、服务模型以及功能/产品,所有的云服务商、云服务提供者以及云用户都必须承担相应的安全职责。从一定程度上讲,云安全其实也是一种共享责任模型,依据服务模型和部署模型所决定的应当承担的职责,这些安全职责构成了责任矩阵。 云参与者承担相应的安全职责与在云架构体系中对资源的控制程度是相对应的,在软件即服务模型中,云服务商要承担绝大部分的安全责任,而用户仅仅负责对访问和管理所要使用的应用程序;在平台即服务模型中,云服务商负责平台的安全性,而用户负责部署平台上的应用以及安全配置;基础设施即服务模型中,前者负责基本的安全职责,后者负责在此模型基础上的创建工作以及他们的安全,相对其他两种模型来说,用户要承担比较多的安全职责。 基础设施安全是一切云安全的基础,包含最底层设备的安全,大致可以包含3個方面:物理设施、用户的配置和基础设施组件的实现。其中存储安全是基础设施层的核心。而存储安全中最重要的部分是保证数据安全。 2 数据安全 由于云存储利用的是虚拟化技术,它支持不同于传统存储技术的数据存储类型,主要包含以下四种存储类别:对象存储:“对象”一般是文件,对象存储和文件系统比较相似,在云存储中大多数访问采用不是标准的文件共享协议而是都是通过API,即使用特定的机制进行存储。卷存储:在本质上是实例或者是虚拟机的虚拟硬盘。数据库:支持不同类型的关系的或是非关系的数据库。应用程序/平台:大多数在软件即服务中文件、缓存或其他选项中。大多数云平台也使用冗余持久的存储机制,这些机制经常使用数据分散(有时也称为分位数据碎片)。此过程需要大量数据,将其分解,然后将多个副本存储在不同的物理存储上,以提供高持久性。以这种方式存储的数据在物理上是分散的。例如,单个文件不会存储在单个硬盘驱动器上。 3 数据保护 3.1 数据安全需求 云存储中的数据保护需要满足如下安全需求:保密性一是通过访问控制来保护数据不被非法或者非授权用户访问;二是通过数据加密处理,来保证数据内容的机密性、完整性、可用性和数据共享安全(其实质就是要访问控制增强。为使数据按照用户指定的策略共享并且数据不会遭到泄露,需要有安全可靠的安全访问措施。) 3.2 数据保护技术 数据保护主要采用以下两种方式:第一种是通过运用可信计算技术提高平台安全的可信度,使得用户相信云服务提供商通过采用数据加密技术和访问控制机制能够确保用户数据安全;另外一种是密文访问控制技术,即通过数据加密实现对数据机密性的保护,通过对密钥的管理和分发来实现数据的访问控制。 本部分内容将从数据安全保护的4个要求,分别是从用户角度和云服务提供商两个角度进行分析:数据机密性保护:前者主要通过是对数据进行加密,然后再放置云端进行存储来保证数据的机密性,加密密钥由用户管理。后者主要采用加密后存储的方式来保护数据机密性。主要采用对称加密算法或者信息分散算法,加密密钥由云服务提供商管理,目前比较成熟的方案是Amazon Web Services使用AES-256对数据进行加密保护,同时又为用户提供客户端加密工具;数据完整性保护:前者在数据存储时采用数据可取回证明或者持有证明等技术校验数据完整性。在数据取回时采用消息认证码等技术验证数据是否遭到破坏;后者采用容错、容灾备份技术、纠删编码冗余等技术保护数据在存储时完整性;数据可用性保护:用户把数据交由多个云服务提供商来提高数据的可用性,后者采用的方法有数据冗余(或多副本)、备份技术来提高数据的生存能力;访问控制增强:用户采用密文访问控制技术来实现不依赖于云服务提供商的、用户自主的访问控制机制,云服务提供商采用用户认证和访问控制权限矩阵等方式来实现访问控制,并可以采用可信技术增强访问控制的安全性和可靠性[3]。 3.3 数据安全控制 对于许多租户或多用户来说,基于安全考虑都不会把大量的私有数据或敏感数据放心的交给云端进行存储,这主要是对云服务提供商的不可信。此外由于云中的资源主要是通过API进行访问的,这使得用户无法完全相信云服务提供商不盗用或是窃取私有数据,云服务商有必要建立一种可信的机制。所以对数据的安全控制是用户和云服务提供商一直持续关注的问题。对于数据的安全控制来说最重要最基本的方法是加密和访问控制。 数据的安全控制大致分为3个方面: 第一,对进入云端的数据进行控制;第二,保护和管理云中的数据,关键过程如下:访问控制:访问控制技术有两种含义,一是控制非授权或非法用户访问数据权限,另外一种是限制合法用户使用和访问未授权的资源或者数据。加密:加密系统由数据、加密引擎和密钥管理三部分构成。常用的加密系统应该是基于威胁模型的。架构:确保元结构安全,建立数据安全架构,尽可能的把威胁或者攻击局限于应用。监控、审计和警告:它们是与整体云监控密切相关的。第三,附加控制,包括云平台/提供商以及企业权限管理控制、执行信息生命周期管理安全、管理数据位置/归属地、确保合规、备份和业务连续性[2]。 参考文献 [1]云安全联盟大中华区.CSA 0001-2016《云计算安全技术要求总则》. [2]CSA.云计算关键领域安全指南V4.0 22-136. [3]程勇.云存储中密文访问控制机制性能优化关键技术研究[D].长沙:国防科技大学研究生院,2013:19-24. |
随便看 |
|
科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。