论文部分内容阅读
【摘要】随着云计算的快速发展和推广应用,在云计算环境中数据安全成为云计算研究中的关键问题,本文对云计算数据安全问题进行了讨论。
【关键词】云计算;数据安全;云存储
Abstract:With the rapid development of cloud computing and application,the data security in cloud computing environment become the key problem in the study of the cloud computing,security issues are discussed in this paper,the cloud data.
Key words:cloud computing;data security;Cloud Storage
1.引言
云计算由一系列可以动态升级和被虚拟化的资源组成,这些资源被所有云计算的用户共享并且可以方便地通过网络访问,用户无需掌握云计算的技术,只需要按照个人或者团体的需要租赁云计算的资源。云计算是继1980年大型计算机到客户端-服务器的大转变之后的又一种巨变。云计算的出现并非偶然,早在上世纪60年代,麦卡锡就提出了把计算能力作为一种像水和电一样的公用事业提供给用户的理念,这成为云计算思想的起源。在20世纪80年代网格计算、90年代公用计算,21世纪初虚拟化技术、SOA、SaaS应用的支撑下,云计算作为一种新兴的资源使用和交付模式逐渐为学界和产业界所认知。中国云发展创新产业联盟评价云计算为是继个人计算机变革、互联网变革之后,第三次IT浪潮,是中国战略性新兴产业的重要组成部分,它将带来生活、生产方式和商业模式的根本性改变,云计算将成为当前全社会关注的热点[1]。
美国国家标准与技术研究院(NIST)定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互[2]。
2.云计算特点
在云计算模式下,计算能力视为无差异商品。
2.1 云计算的优点
(1)计算资源集成提高设备计算能力。云计算把大量计算资源集中到一个公共资源池中,通过多主租用的方式共享计算资源。虽然单个用户在云计算平台获得服务水平受到网络带宽等各因素影响,未必获得优于本地主机所提供的服务,但是从整个社会资源的角度而言整体的资源调控降低了部分地区峰值荷载提高了部分荒废的主机的运行率,从而提高资源利用率。
(2)分布式数据中心保证系统容灾能力。分布式数据中心可将云端的用户信息备份到地理上相互隔离的数据库主机中,甚至用户自己也无法判断信息的确切备份地点。该特点不仅仅提供了数据恢复的依据,也使得网络病毒和网络黑客的攻击失去目的性而变成徒劳,大大提高系统的安全性和容灾能力。
(3)软硬件相互隔离减少设备依赖性。虚拟化层将云平台上方的应用软件和下方的基础设备隔离开来。技术设备的维护者无法看到设备中运行的具体应用。同时对软件层的用户而言基础设备层透明的,用户只能看到虚拟化层中虚拟出来的各类设备。这种架构减少了设备依赖性,也为动态的资源配置提供可能。
(4)平台模块化设计体现高可扩展性。目前主流的云计算平台均根据SPI架构在各层集成功能各异的软硬件设备和中间件软件。大量中间件软件和设备提供针对该平台的通用接口,允许用户添加本层的扩展设备。部分云与云之间提供对应接口,允许用户在不同云之间进行数据迁移。类似功能更大程度上满足了用户需求,集成了计算资源,是未来云计算的发展方向之一。
(5)虚拟资源池为用户提供弹性服务。云平台管理软件将整合的计算资源根据应用访问的具体情况进行动态调整,包括增大或减少资源的要求。因此云计算对于在非恒定需求的应用,如对需求波动很大、阶段性需求等,具有非常好的应用效果。在云计算环境中,既可以对规律性需求通过事先预测事先分配,也可根据事先设定的规则进行实时公台调整。弹性的云服务可帮助用户在任意时间得到满足需求的计算资源。
(6)按需付费降低使用成本。作为云计算的代表按需提供服务按需付费是目前各类云计算服务中不可或缺的一部分。对用户而言,云计算不但省去了基础设备的购置运维费用,而且能根据企业成长的需要不断扩展订购的服务,不断更换更加适合的服务,提高了资金的利用率。
2.2 云计算的缺点
(1)网络延迟或者中断。云计算一般都是远程通过网络访问的,虽然现在网速提高很快,但是和局域网相比,速度还是有所延迟的,而如果一旦网络终端,服务也就无法访问,例如前几年海底电缆断了,那么你根本无法访问到国外的云计算服务了。
(2)数据安全。因为云计算计算能力和数据都在云里,如何保证客户数据的安全就是比较重要的了。安全有两个方面,一个是数据不会丢失,这个一般服务商都会有备份能力解决,但是也是偶尔会发生丢失的;另外一个就是你的数据不会泄漏,这个虽然服务商也会采取一些措施,不让外部人员,例如黑客等攻击获取数据。本文我们主要讨论一下数据的安全。
3.数据安全
3.1 数据传输当中的数据安全
当人们在使用公共云的时候,传输的数据往往是不加密的,这些数据就以明文的形式保存在云空间中,这样对于我們的数据是很不安全的,只要有人能够进入我们的云中,我们的数据就一览无余的展现在人家面前。这是非常不安全的。而如果我们的数据加密过,即使其他人获得到了数据,也是一堆的乱码,没法知道真实的信息。在加密算法选择方面,应选择加密性能较高的对称加密算法,如AES、3DES等国际通用算法,或我国国有商密算法SCB2等[3]。在加密密钥管理方面,应采用集中化的用户密钥管理与分发机制,实现对用户信息存储的高效安全管理与维护。对云存储类服务,云计算系统应支持提供加密服务,对数据进行加密存储,防止数据被他人非法窥探;对于虚拟机等服务,则建议用户对重要的用户数据在上传、存储前自行进行加密。 在云计算应用环境下,数据的网络传输不可避免,因此保障数据传输的安全性也很重要。数据传输加密可以选择在链路层、网络层、传输层等层面实现,采用网络传输加密技术保证网络传输数据信息的机密性、完整性、可用性。对于管理信息加密传输,可采用SSH、SSL等方式为云计算系统内部的维护管理提供数据加密通道,保障维护管理信息安全。对于用户数据加密传输,如图3.1所示,可采用IPSecVPN、SSL等VPN技术提高用户数据的网络传输安全性。
图3.1 云计算加密数据传输体系结构
3.2 数据隔离
为实现不同用户间数据信息的隔离,可根据应用具体需求,采用物理隔离、虚拟化和Multi-tenancy等方案实现不同租户之间数据和配置信息的安全隔离,以保护每个租户数据的安全与隐私。其解决方式目录主要有三种:
(1)独立数据库。这种方案的用户数据隔离级别最高,安全性最好,但成本也高。优点是为不同的租户提供独立的数据库,有助于简化数据模型的扩展设计,满足不同租户的独特需求;如果出现故障,恢复数据比较简单。缺点是增大了数据库的安装数量,随之带来维护成本和购置成本的增加。这种方案与传统的一个客户、一套数据、一套部署类似,差别只在于软件统一部署在运营商那里。如果面对的是银行、医院等需要非常高数据隔离级别的租户,可以选择这种模式,提高租用的定价。如果定价较低,产品走低价路线,这种方案一般对运营商来说是无法承受的。
(2)共享数据库。隔离数据架构.即多个或所有租户共享Database,但一个Tenant一个Schema。优点是为安全性要求较高的租户提供了一定程度的逻辑数据隔离,并不是完全隔离;每个数据库可以支持更多的租户数量。缺点是如果出现故障,数据恢复比较困难,因为恢复数据库将牵扯到其他租户的数据;如果需要跨租户统计数据,存在一定困难。
(3)共享数据库,共享数据架构。即租户共享同一个Database、同一个Schema,但在表中通过TenantID区分租户的数据。这是共享程度最高、隔离级别最低的模式。优点是这三种方案比较,第三種方案的维护和购置成本最低,允许每个数据库支持的租户数量最多。缺点是隔离级别最低,安全性最低,需要在设计开发时加大对安全的开发量;数据备份和恢复最困难,需要逐表逐条备份和还原。如果希望以最少的服务器为最多的租户提供服务,并且租户接受以牺牲隔离级别换取降低成本,这种方案最适合。
3.3 数据残留
数据残留是指数据在被以某种形式擦除后所残留的物理表现,依据这些物理表现,能够使存储介质被擦除后的数据又被重新恢复起来[4]。在云计算环境中,数据残留有可能会无意间泄露敏感信息。因此,云计算提供商应向云用户保证其信息所在的存储空间被释放或再分配给其他云用户前得到完全清除,目前需要研究一种能够供云用户对自己使用的空间得到完全清除的鉴定方法。
4.结束语
本文通过简单介绍云计算的基本概念、云计算数据安全问题的研究现状及数据安全问题的解决方案,对云计算数据安全问题进行了详细的研究。
参考文献
[1]申丽君,云存储机器安全性研究[J].电脑知识与技术, 2011,7(16):3829-3832.
[2]石强,赵鹏远.云存储安全关键技术分析[J].河北省科学院学报,2011,28(3).
[3]程克非,罗江华,兰文富.云计算基础教程[M].人民邮电出版社,2013.
[4]王鹏.云计算的关键技术与应用实例[M].人民邮电出版社,2010.
[5]林秦颖,桂小林,史德琴,王小平.面向云存储的安全存储策略研究[J].计算机研究与发展,2011,48:240-243.
基金项目:西安文理学院大学生创新计划项目。
作者简介:赵祥(1990—),男,陕西西安人,现就读于西安文理学院软件学院,主要从事软件设计研究。
【关键词】云计算;数据安全;云存储
Abstract:With the rapid development of cloud computing and application,the data security in cloud computing environment become the key problem in the study of the cloud computing,security issues are discussed in this paper,the cloud data.
Key words:cloud computing;data security;Cloud Storage
1.引言
云计算由一系列可以动态升级和被虚拟化的资源组成,这些资源被所有云计算的用户共享并且可以方便地通过网络访问,用户无需掌握云计算的技术,只需要按照个人或者团体的需要租赁云计算的资源。云计算是继1980年大型计算机到客户端-服务器的大转变之后的又一种巨变。云计算的出现并非偶然,早在上世纪60年代,麦卡锡就提出了把计算能力作为一种像水和电一样的公用事业提供给用户的理念,这成为云计算思想的起源。在20世纪80年代网格计算、90年代公用计算,21世纪初虚拟化技术、SOA、SaaS应用的支撑下,云计算作为一种新兴的资源使用和交付模式逐渐为学界和产业界所认知。中国云发展创新产业联盟评价云计算为是继个人计算机变革、互联网变革之后,第三次IT浪潮,是中国战略性新兴产业的重要组成部分,它将带来生活、生产方式和商业模式的根本性改变,云计算将成为当前全社会关注的热点[1]。
美国国家标准与技术研究院(NIST)定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互[2]。
2.云计算特点
在云计算模式下,计算能力视为无差异商品。
2.1 云计算的优点
(1)计算资源集成提高设备计算能力。云计算把大量计算资源集中到一个公共资源池中,通过多主租用的方式共享计算资源。虽然单个用户在云计算平台获得服务水平受到网络带宽等各因素影响,未必获得优于本地主机所提供的服务,但是从整个社会资源的角度而言整体的资源调控降低了部分地区峰值荷载提高了部分荒废的主机的运行率,从而提高资源利用率。
(2)分布式数据中心保证系统容灾能力。分布式数据中心可将云端的用户信息备份到地理上相互隔离的数据库主机中,甚至用户自己也无法判断信息的确切备份地点。该特点不仅仅提供了数据恢复的依据,也使得网络病毒和网络黑客的攻击失去目的性而变成徒劳,大大提高系统的安全性和容灾能力。
(3)软硬件相互隔离减少设备依赖性。虚拟化层将云平台上方的应用软件和下方的基础设备隔离开来。技术设备的维护者无法看到设备中运行的具体应用。同时对软件层的用户而言基础设备层透明的,用户只能看到虚拟化层中虚拟出来的各类设备。这种架构减少了设备依赖性,也为动态的资源配置提供可能。
(4)平台模块化设计体现高可扩展性。目前主流的云计算平台均根据SPI架构在各层集成功能各异的软硬件设备和中间件软件。大量中间件软件和设备提供针对该平台的通用接口,允许用户添加本层的扩展设备。部分云与云之间提供对应接口,允许用户在不同云之间进行数据迁移。类似功能更大程度上满足了用户需求,集成了计算资源,是未来云计算的发展方向之一。
(5)虚拟资源池为用户提供弹性服务。云平台管理软件将整合的计算资源根据应用访问的具体情况进行动态调整,包括增大或减少资源的要求。因此云计算对于在非恒定需求的应用,如对需求波动很大、阶段性需求等,具有非常好的应用效果。在云计算环境中,既可以对规律性需求通过事先预测事先分配,也可根据事先设定的规则进行实时公台调整。弹性的云服务可帮助用户在任意时间得到满足需求的计算资源。
(6)按需付费降低使用成本。作为云计算的代表按需提供服务按需付费是目前各类云计算服务中不可或缺的一部分。对用户而言,云计算不但省去了基础设备的购置运维费用,而且能根据企业成长的需要不断扩展订购的服务,不断更换更加适合的服务,提高了资金的利用率。
2.2 云计算的缺点
(1)网络延迟或者中断。云计算一般都是远程通过网络访问的,虽然现在网速提高很快,但是和局域网相比,速度还是有所延迟的,而如果一旦网络终端,服务也就无法访问,例如前几年海底电缆断了,那么你根本无法访问到国外的云计算服务了。
(2)数据安全。因为云计算计算能力和数据都在云里,如何保证客户数据的安全就是比较重要的了。安全有两个方面,一个是数据不会丢失,这个一般服务商都会有备份能力解决,但是也是偶尔会发生丢失的;另外一个就是你的数据不会泄漏,这个虽然服务商也会采取一些措施,不让外部人员,例如黑客等攻击获取数据。本文我们主要讨论一下数据的安全。
3.数据安全
3.1 数据传输当中的数据安全
当人们在使用公共云的时候,传输的数据往往是不加密的,这些数据就以明文的形式保存在云空间中,这样对于我們的数据是很不安全的,只要有人能够进入我们的云中,我们的数据就一览无余的展现在人家面前。这是非常不安全的。而如果我们的数据加密过,即使其他人获得到了数据,也是一堆的乱码,没法知道真实的信息。在加密算法选择方面,应选择加密性能较高的对称加密算法,如AES、3DES等国际通用算法,或我国国有商密算法SCB2等[3]。在加密密钥管理方面,应采用集中化的用户密钥管理与分发机制,实现对用户信息存储的高效安全管理与维护。对云存储类服务,云计算系统应支持提供加密服务,对数据进行加密存储,防止数据被他人非法窥探;对于虚拟机等服务,则建议用户对重要的用户数据在上传、存储前自行进行加密。 在云计算应用环境下,数据的网络传输不可避免,因此保障数据传输的安全性也很重要。数据传输加密可以选择在链路层、网络层、传输层等层面实现,采用网络传输加密技术保证网络传输数据信息的机密性、完整性、可用性。对于管理信息加密传输,可采用SSH、SSL等方式为云计算系统内部的维护管理提供数据加密通道,保障维护管理信息安全。对于用户数据加密传输,如图3.1所示,可采用IPSecVPN、SSL等VPN技术提高用户数据的网络传输安全性。
图3.1 云计算加密数据传输体系结构
3.2 数据隔离
为实现不同用户间数据信息的隔离,可根据应用具体需求,采用物理隔离、虚拟化和Multi-tenancy等方案实现不同租户之间数据和配置信息的安全隔离,以保护每个租户数据的安全与隐私。其解决方式目录主要有三种:
(1)独立数据库。这种方案的用户数据隔离级别最高,安全性最好,但成本也高。优点是为不同的租户提供独立的数据库,有助于简化数据模型的扩展设计,满足不同租户的独特需求;如果出现故障,恢复数据比较简单。缺点是增大了数据库的安装数量,随之带来维护成本和购置成本的增加。这种方案与传统的一个客户、一套数据、一套部署类似,差别只在于软件统一部署在运营商那里。如果面对的是银行、医院等需要非常高数据隔离级别的租户,可以选择这种模式,提高租用的定价。如果定价较低,产品走低价路线,这种方案一般对运营商来说是无法承受的。
(2)共享数据库。隔离数据架构.即多个或所有租户共享Database,但一个Tenant一个Schema。优点是为安全性要求较高的租户提供了一定程度的逻辑数据隔离,并不是完全隔离;每个数据库可以支持更多的租户数量。缺点是如果出现故障,数据恢复比较困难,因为恢复数据库将牵扯到其他租户的数据;如果需要跨租户统计数据,存在一定困难。
(3)共享数据库,共享数据架构。即租户共享同一个Database、同一个Schema,但在表中通过TenantID区分租户的数据。这是共享程度最高、隔离级别最低的模式。优点是这三种方案比较,第三種方案的维护和购置成本最低,允许每个数据库支持的租户数量最多。缺点是隔离级别最低,安全性最低,需要在设计开发时加大对安全的开发量;数据备份和恢复最困难,需要逐表逐条备份和还原。如果希望以最少的服务器为最多的租户提供服务,并且租户接受以牺牲隔离级别换取降低成本,这种方案最适合。
3.3 数据残留
数据残留是指数据在被以某种形式擦除后所残留的物理表现,依据这些物理表现,能够使存储介质被擦除后的数据又被重新恢复起来[4]。在云计算环境中,数据残留有可能会无意间泄露敏感信息。因此,云计算提供商应向云用户保证其信息所在的存储空间被释放或再分配给其他云用户前得到完全清除,目前需要研究一种能够供云用户对自己使用的空间得到完全清除的鉴定方法。
4.结束语
本文通过简单介绍云计算的基本概念、云计算数据安全问题的研究现状及数据安全问题的解决方案,对云计算数据安全问题进行了详细的研究。
参考文献
[1]申丽君,云存储机器安全性研究[J].电脑知识与技术, 2011,7(16):3829-3832.
[2]石强,赵鹏远.云存储安全关键技术分析[J].河北省科学院学报,2011,28(3).
[3]程克非,罗江华,兰文富.云计算基础教程[M].人民邮电出版社,2013.
[4]王鹏.云计算的关键技术与应用实例[M].人民邮电出版社,2010.
[5]林秦颖,桂小林,史德琴,王小平.面向云存储的安全存储策略研究[J].计算机研究与发展,2011,48:240-243.
基金项目:西安文理学院大学生创新计划项目。
作者简介:赵祥(1990—),男,陕西西安人,现就读于西安文理学院软件学院,主要从事软件设计研究。