论文网首页|会计论文|管理论文|计算机论文|医药学|经济学论文|法学论文|社会学论文|文学论文|教育论文|理学论文|工学论文|艺术论文|哲学论文|文化论文|外语论文|论文格式
中国论文网

用户注册

设为首页

您现在的位置: 中国论文网 >> 外语论文 >> 其他相关论文 >> 正文 会员中心
 外语翻译论文   语言文化论文   英美文学论文   其他相关论文   学术英语   商务英语   英语教学
云数据安全问题与对策的研究
【 摘 要 】 随着云计算技术的快速发展,越来越受到人们的关注。然而,云计算中的数据安全问题已经成为制约云计算快速发展和推广的关键问题,本文着重研究云计算中的数据安全问题,并在此基础上给出了安全问题的对策。针对云数据的安全性,在数据传输、存储、审计方面提出了安全对策。
  【 关键词 】 云数据;云数据安全; 数据加密
  1 引言
  随着云计算时代的到来,对数据扩展、读写速度、支撑容量以及建设和运营成本产生新需求。例如类似电信运营商和搜索引擎公司级的分析系统需要能够处理pb级的业务数据,同时应对百万级的流量;企业需要分布式的应用可以更加简单地部署、应用和管理;客户需要快速的响应速度满足自己的需求;企业更希望在软硬件以及人力成本各方面都有大幅度的降低。
  目前云服务的主要三个层次是iaas(infrastructure as a service)、paas(platform as a service)和saas(software as a service),分别对应硬件资源、平台资源和应用资源。随着服务的日益推进过程中,越来越多分散在世界各地的企业数据汇聚网络中,这些数据在网络间的安全的、低成本的传输正成为越来越大的挑战。而随着云计算的推广和流行,如何安全地保存和传输生成于云端的大量数据,也成为了各大企业和组织研究讨论的重点。
  2 云数据面临安全问题
  云计算中所有用户的数据都存放在云端,并将计算结果通过网络回传给客户端。这种全新的网络服务模式,其面临的安全威胁也是前所未有的。Www.11665.Com由于云计算是分布式的,并且为提高资源使用效率和提高资源共享率,用户之间共享计算或存储资源,他们之间安全隔离不够或某些用户利用攻击技术,云端数据存在着数据保密、数据备份、数据共享等方面的安全问题。因此,只用传统的保护模式很难确保客户数据的安全。
  在云计算环境里已经发生了多起云数据安全问题,如google 发生大批用户信息外泄事件;微软云计算由于服务器故障导致用户数据丢失;亚马逊宕机事件,故障持续4天。对客户来说,当他们把数据放在云上时,并不知道自己的数据在哪里,也不知道谁在控制和使用,数据脱离了用户的可控范围,无法有效控制和集中管理,存在不安全因素。例如客户的核心数据文件(设计图纸、财务数据、客户信息、内部决策、源代码等)存在泄密的风险;客户的文件外发没有审批,外发后数据文件被肆意复制和扩散;客户数据文件访问的权限无法统一设置,文件被访问的情况也没有历史记录。而且在云计算网络中,服务提供商得到云端数据的优先访问权,所以云服务提供商必须建立完善的规章制度来保证用户的数据不被非法使用和泄露,就像银行储户的钱银行职员不可以随意挪用一样。同时,计算机云数据的特殊性使得它可以很容易地被保存、复制,还可能包含用户的个人隐私,比如邮件和通信内容,或者通过进一步的分析可以得到,这些都是云计算提供商在云数据安全的建设中予以充分的考虑。
  另外,当我们把我们的数据放在共享的云存储设备上时,还要考虑到的一个问题就是:我们的数据会不会丢失。从技术方面讲,在云端服务商应该要采取可靠的技术手段和完善的安全策略来确保用户数据的安全。但是由于现在云计算的大规模化和虚拟化,我们必须看到云数据的安全防护与传统的安全防护之间的差异。云数据必须考虑到误删、误改、误操作导致数据文件丢失,考虑系统重装或者更新硬件后数据恢复,考虑数据爆炸试增长的资源消耗等。
  对于传统网络而言,可以通过物理上和逻辑上的安全域定义,能清楚地定义出网络边界和保护设备用户,解决以上的数据安全问题,但是在云网络中就无法实现。在云计算环境下的网络,安全设备的部署边界已经消失,这也就是说传统的安全建设模型不适应云网络中安全设备的部署和防范,云计算环境下的安全部署需要寻找新的模式。
  除此之外,云数据传输也存在安全问题,云用户或企业把数据通过网络传到公共云时数据可能会被黑客窃取和篡改数据,数据的保密性完整性可用性真实性受到严重威胁,给云用户带来不可估量的商业损失。
  3 云数据安全对策
  (1)数据安全传输和存储的防护策略首先是对传输的数据进行加密,不仅可以使用安全传输协议ssl和进行数据传输vpn通道,而且可以采用同态加密对数据进行加密。同态加密是一种可以在不知道明文的情况下,对密文直接进

行操作,效果就如同先对明文进行操作,然后加密得到的结果一样记加密操作。例如记加密操作为 q,明文为 m,加密得 e,解密操作为 d,即 e = q(m),m = d(e)。已知针对明文有操作 f,针对q可构造 f,使得 f(e) = q(f(m)),这样 q就是一个针对 f 的同态加密算法。同态加密可以保证云计算的数据安全。即将数据同态加密后存储在云端服务器,可以大大提高数据的安全性,即使这些数据被窃取,如果没有相应客户端的密钥将无法解密数据,云端是不知道密钥的。同时,由于同态加密的特性,也可以在云端对密文进行操作,从而避免了对传统的加密数据进行操作时的效率问题。因为普通的加密方案如需对其进行操作,须将加密数据回传,解密操作后再加密回传到云端。可以采用 gentry 等提出的对称全同态加密算法。
  (2)建立自己的私有云。目前云服务saas和paap应用为了实现可扩展、可用性、管理以及运行效率等方面的经济性。提供商基本都采用多租户模式无法实现单租户专用数据平台,唯一可行的办法使建立私有云,不要把任何重要的或者敏感的数据放到公共云中。重要的数据不要放在云上,或者是加密后在放到云中,将安全性的主动权控制在自己手中。私有云只面向自己的客户或者是内部的用户,它是一种更安全稳定的云环境,用户必须要确定究竟那些数据可以放到云上,同时要做好保护措施,并决定哪些应用适合公有云,哪些应用适合私有云。可以在企业内部局域网中建一个物理机器集群,通过内部集群实现私有云。可以在物理机器群中运行安装有xen的linux系统,各物理机开启ssh服务,控制中心通过ssh连接相应物理机,并通过运行xen的xnl命令管理虚拟机,从而实现私有云的管理。 (3)要建立完善的审计措施和相关的审计法规制度,对云计算服务提供商进行监管和审计,保证用户的利益。当用户打算把数据提交给云时,我们怎样才能信任云服务提供商呢?而且服务提供商处于强势地位,用户缺乏必要的安全管理与举证能力,一旦发生安全事故,用户的权利难以得到保证。一定要采取必要的验证和审计,必须要把可信度扩大到专业的第三方认证。这个第三方认证应该能够评估有一套完整的科学的评价体系来审计云服务提供商,例如sas 70 标准是由美国公共会计审计师协会制定的一套审计标准,他能够确保云供应商提供对客户数据的保护。而萨班斯·奥克斯利法案的颁布,也为数据的保护提供法律的依据。这些法案和制度的建立为用户的数据安全提供了法律保障。这样对云中的服务器、软件配置、负荷管理、补丁管理、运行时配置管理等等进行实时监控和安全测试。
  4 结束语
  在云计算模式下,数据安全是云用户的最关心的安全服务目标。云服务提供商为了提供高水平的云服务,必须从数据安全生命周期和云应用数据流程综合考虑针对数据传输、安全数据存储等云数据安全敏感阶段展开研究。同时必须意识到云计算模式下的数据安全并不仅仅是技术问题,它还涉及管理、监管与审计、法律法规等诸多方面。只有充分考虑并妥善解决这些才能够促进云计算产业健康持续发展。
  参考文献
  [1] andrews.tanenbaum,现代操作系统,机械工业出版社.1999.
  [2]rivestr,shamira,adlemanl.amethodforobtainingdigital signaturesandpublic keycrypto—systems[j].commacm,1978,21(2):120-126.
  [3] 朱近之.智慧的云计算.电子工业出版社,2010:302.
  [4] marten van dijk and craig gentry and shai halevi and vinod vaikuntanathan. fully homomorphic encryption over the integers[d]. eurocrypt, 2010.
  [5] 张为民.云计算-深刻改变未来.科学出版社,2009:203.
  [6] 陈阿林.云计算. 应用直通车.重庆大学出版社,2010:196.
  作者简介:
  高卫斌(1984-),男,汉族,硕士,宁德职业技术学院,网络工程师;主要研究和关注领域:网页设计和网络技术。
  • 上一篇外语论文:
  • 下一篇外语论文:
  •  作者:佚名 [标签: 数据安全 问题 对策 ]
    姓 名: *
    E-mail:
    评 分: 1分 2分 3分 4分 5分
    评论内容:
    发表评论请遵守中国各项有关法律法规,评论内容只代表网友个人观点,与本网站立场无关。
    基于数据挖掘探讨类风湿关节炎证—症—法—…
    档案数据备份容灾的策略研究
    | 设为首页 | 加入收藏 | 联系我们 | 网站地图 | 手机版 | 论文发表

    Copyright 2006-2013 © 毕业论文网 All rights reserved 

     [中国免费论文网]  版权所有