>>MCSERS云存储方案数据安全研究海量数据信息在云存储中的安全研究基于云环境下的信息安全策略研究基于Fstor的校园云存储方案基于HDFS的安全云存储数据读写机制研究基于重签名的支持用户可撤销的云存储数据公共审计方案基于多云存储的数据放置策略方案研究基于云计算用户数据传输与存储的安全策略研究一种基于云存储的安全存储方法新时期面向云存储的安全存储策略探析基于密文策略属性加密体制的匿名云存储隐私保护方案基于云计算的信息安全研究云计算的数据安全存储研究对云存储安全技术的研究企业云存储方案研究探析移动云存储安全保护方案的实现基于秘密共享算法的云存储信息安全系统探究基于云存储的医院PACS系统存储研究基于改进密钥的云计算数据安全存储策略设计基于云计算模式的省级区域卫生信息平台项目安全策略研究常见问题解答当前所在位置:l.
[3]CloudSecurityAlliance.TheNotoriousNine:CloudComputingTopThreatsin2013[EB/OL].(2013-02-01).https:///initiatives/top_threats/The_Notorious_Nine_Cloud_Computing_Top_Threats_in_2013.pdf.
[4]边根庆,高松,邵必林.面向分散式存储的云存储安全架构[J].西安交通大学学报,2011(4):41-45.
关键词:云计算数据安全
中图分类号:TP3092文献标识码:A文章编号:1009-5349(2017)05-0183-02
随着我国社会经济和科学技术的不断发展,“云计算”也有了长足的发展。“云计算”甚至可以让你体验每秒10万亿次的运算能力,拥有这么强大的计算能力可以模拟核爆炸、预测气候变化和市场发展趋势等。在“云计算”发展基础之上而形成的“云平台”,也被各大中企业所应用,“云平台”已成为互联网世界中最大的信息平台。但同时,“云平台”或者“云计算”时代数据安全问题也正在被越来越多的人所关注。
一、“云计算”的基本理论
“云”是网络、互联网的一种比喻说法。“云计算”按照美国国家标准与技术研究院给出的定义,它是一种“提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络、服务器、存储、应用软件、服务等),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互”的一种模式。它是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。
二、“云平台”面临的安全问题
“云平台”是在“云计算”的技术基础上发展而来的,“云平台”提供基于“云”的服务,供开发者创建应用时采用。目前,“云平台”所面临的问题主要有以下几个方面:
1.安全边界不清晰
“云计算”的关键技术是虚拟化技术,服务器虚拟化,终端用户数量非常庞大,实现共享的数据存放分散,无法像传统网络那样清楚地定义安全边界和保护措施。
2.数据安全隐患
“云计算”是将用户数据和相应的计算任务通过网络分配给全球范围内运行的服务器网络和数据库系统去处理,因此所有用户数据的存储、处理和交互等都是在“云”中实现的,这就导致将有更多的业务数据、更详细的个人隐私信息曝露在网络上,也必然存在更大的泄露风险。
3.系统可靠性和稳定性的隐患
“云”中存储大量数据,很容易受到来自窃取服务或数据的恶意攻击者、滥用资源的“云计算”用户的攻击,当遇到严重攻击时,“云”系统可能面临崩溃的危险,无法提供高可靠性、稳定的服务。
4.“云平台”易遭受攻击
由于“云平台”的开放性及信息资源的广泛性,因此极易受到黑客攻击。最近几年,世界范围内黑客恶意攻击公司和政府机关的网站盗取或者篡改信息的报道屡见报端。黑客通过攻击这些网络平台,能够窃取大量用户信息,用于不法目的,严重地损害了用户的利益。
四、“云”环境信息安全防护解决方案
(一)“云”服务提供商
从“云”服务提供商角度,安全防护方案可以从以下几个方面着手:
1.基础网络安全
基础网络是指地理位置不同的数据中心和用户终端的互联。采用可信网络连接机制,对检验连接到通信网络的设备进行可信验证,以防止非法接入设备。基础网络安全设备性能要满足与网络相匹配的性能的需求,可以实现随着业务发展需要,灵活地增减防火墙、入侵防御、流量监管、负载均衡等安全功能,实现安全和网络设备的高度融合。
2.虚拟化服务安全
按需服务是“云计算”平台的终极目标,只有借助虚拟化技术,才可能根据需求,提供个性化的应用服务和合理的资源分配。在“云计算”数据中心内部,采用VLAN和分布式虚拟交换机等技术,通过虚拟化实例间的逻辑划分,实现不同用户系统、网络和数据的安全隔离。采用虚拟防火墙和虚拟设备管理软件为虚拟机环境部署安全防护策略,采用防恶意软件、建立补丁管理和版本管理机制,及时防范因虚拟化带来的潜在安全隐患。
3.用户管理
实现用户分级管理和用户鉴权管理。每个虚拟设备都应具备独立的管理员权限,实现用户的分级管理,不同的级别具有不同的管理权限和访问权限。支持用舯曛竞陀没Ъ别,采用受安全管理中心控制的令牌、口令或者其他具有一定安全强度的多种组合机制来对用户身份进行有效鉴别,并对鉴别数据进行有效保护。
4.数据传输安全
为保证数据在传输过程中的安全性,可以通过在云端部署SSLVPN网关的方式,这样可以避免“云”环境下用户的数据信息在用户终端与“云计算”环境的交互传输过程中被恶意截获,从而能够有效保证用户端到云端数据的安全访问和接入。
(二)“云”服务终端用户
从终端用户角度,安全防护方案如下:
1.选择信誉高的服务商
这一点主要针对企业终端用户。企业用户首先应做关于采用云端服务的风险评估,通过评估能够清楚地认识到将数据存储在“云”中有多大的潜在风险,再通过比较各家“云”服务供应商的资质、信誉等,最终选择信誉、服务优秀的运营商。同时,企业客户还要分清哪些数据应该存储于云端,哪些数据应该存储于本地。通过这样的选择,可以在一定程度上避免恶意操作带来的损失,也能保证服务的持久化。
2.安装防火墙
通过在用户的终端系统上安装安全软件,如杀毒软件、防火墙等,能够起到有效地反恶意软件、防病毒、建立个人防火墙的功能。同时,打开软件自动更新、自动查杀功能,定期升级系统补丁和更新杀毒软件数据库,保证计算应用环境的安全。
3.应用过滤器
过滤器的作用显而易见,目的在于过滤信息,自动阻止敏感数据的外泄。通过对过滤器系统进行有效的安全配置,能够真正起到过滤的作用,有效防止用户在不知情的情况下有意、无意的信息外泄,避免用户自身数据的遗失,提高安全性。
(三)“云计算”监管方
目前我国“云计算”已经发展到实质应用阶段,国家有必要建立健全相关法律法规,积极研发和推广具有自主技术的“云”产品,构建中国自己的“云计算”安全防御体系。工业和信息化部印发《关于进一步规范因特网数据中心业务和因特网接入服务业务市场准入工作的通告》中,对于“云”服务要求实现用户和网站备案、信息安全管理、机房管理、接入资源管理等功能,并增加了对相应系统开展技术测评审查的要求。这些政策措施的出台就是我国持续加强“云计算”的监管的表现。
五、结语
总之,“云计算”时代数据安全保护是一项复杂的工作。目前,作为新型事物的“云计算”还处于发展阶段,很多地方还不够完善,出现的问题也较多,数据安全问题迫在眉睫。但我们应该清醒地认识到,只要我们始终保持积极的态度,不断去完善,“云计算”服务一定会朝着可持续的方向健康发展,越来越好地服务社会。
参考文献:
[1]郝文江.云计算与信息安全[J].城市与减灾,2010(4).
[2]杨斌,邵晓,肖二永.云计算安全问题探析[J].计算机安全,2012(3).
[关键词]云计算虚拟化安全策略
中图分类号:F426.6文献标识码:A文章编号:1009-914X(2015)05-0315-01
最近十多年来,随着互联网的高速发展,社会信息数据化不断加深,尤其是在移动互联网急速扩张的今天,产生的数据量在以惊人的速度在增长。一方面,庞大的数据需要庞大的计算能力来进行处理;另一方面零散的计算机节点大概只有不到30%的存储和计算资源被使用,70%实际上是被闲置的。原来以不断堆砌硬件设备的服务模式已经不能应对当前巨大的计算吞吐量,如何把众多的具有闲置计算资源的计算机节点组织起来,以一种新的形式去解决当前出现的问题,这成为学术界和产业界共同关注的问题。由此,云计算的概念应运而生。
一、云计算的概念
简单来讲,云计算(Cloud?Computing)是基于分布式计算(Distributed?Computing)、网格计算(Grid?Computing)、并行计算(Parallel?Computing)等发展的基础上,以网络存储(NetworkStorageTechnologies)、虚拟化(Virtualization)、负载均衡(LoadBalance)等为关键技术的一种新型计算模型,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。
二、云计算的基本架构
云计算的体系架构可以分为三层,从下到上依次是硬件平台层、云平台层和云服务层,其系统架构模型如图1所示。
硬件平台是包括是包括服务器、网络设备、存储设备等在内的所有硬件设施。它是云计算的数据中心,通过虚拟化技术来实现资源池化。
云平台提供服务开发工具和基础软件(如:数据库、分布式操作系统),从而帮助云服务的开发者开发服务。另外,它也是云服务的运行平台,所以,云平台要具有Java运行厍,Web2.0应用运行厍、各类中间件等等。
云服务就是指可以在互联网上使用一种标准接口来访问的一个或多个软件功能(比如:财务管理软件,客户关系管理软件,计算软件等)。
三、云计算的特点
1、超强的计算能力。云计算通过集群应用、网格技术、分布式处理等功能将网络中的计算设备调用起来协调工作,共同组成一个计算资源池,提供给用户前所未有的计算能力。据统计,Google云计算的服务器有上百万台服务器,IBM,Anlazon也有几十万台,大中型企业的私有云也有至少上百台,整合在一起的计算能力不容忽视。
2、硬件虚拟化。虚拟化是云计算最显著的特点。云计算把将计算资源连接起来,由软件自动管理,支持用户在任意位置使用各种终端获取应用服务,请求的资源来自“云”,应用也在“云”中运行,用户只需要一个终端,就可以通过网络服务实现所需要的一切,而不用关心资源究竟在哪里,整个过程是如何在哪里实现的。用户只需要将自己的需求提交给云,云返回用户所要的结果就可以了,用户只需用一个终端就可以随时获得想要的资源和服务,使用起来非常方便,而且对用户终端的要求不高,降低了用户的成本。
3、高可靠性。云计算使用了数据多副本容错、计算节点同构可互换等措施来保证服务的高可靠性。
4、高通用性。云计算不针对特定的应用,在云服务层上可以很方便的支撑不同的应用。
5、可扩展性高。云计算的规模可以根据实际情况进行动态的伸缩,满足不同用户和应用增长的需要。
6、按需购买。云中的计算资源可以按需购买,如同现在使用水电那种方便。
四、云计算的安全问题
云计算的优势是明显的,它的发展也非常迅速,但是仍然有人对云计算的前景担忧,主要出于对安全问题的忧虑。当我们把数据放在云上时,云是一个虚拟的环境,我们并不知道数据究竟在哪里,哪些人在使用云,又是哪些人在控制着云,应用环境和数据都脱离了用户可控范围,这些都是云计算的不安全因素。随着云计算应用的越来越广,用户越来越关注以下几种安全方面的问题:
1、云服务商的接人权限;2、数据存放位置;3、数据隔离;4、持久的服务。
五、云环境下安全对策的探讨
对于云计算服务提供商来说,务必在云环境提供以下安全策略:
1.云计算环境应该具有多个基本的安全域,每个安全域要有全局和局部主题映射;
2.位于不同安全域之间的操作必须相互鉴别,并且要提供完整单点登录认证、、协同认证、资源认证,在认证过程中的通信也必须通过SSL、VPN等安全方式来保证用户登录信息的安全。
3.建立可靠及时的备份容错服务,即使灾难发生,也可以保证数据的安全和完整性。
4.提供过滤器系统,目的在于监视并能自动阻止敏感数据离开了自己的网络。
5.建立严格的内部监管机制,防止人为从内部泄漏用户数据。
6.应该遵循相应应用的开放标准,尽量不采用私有标准。如果没有标准可以遵循,至少要提供数据导入导出框架以及数据转换机制,为用户的数据迁移提供必要的保障和方便。
而对于云计算服务使用的用户来说,应该注意以下几点:
1.用户可以对自己的数据先进行加密再上传到云端,PGP或者True?Crypt等机密软件都提供了足够强大的加密功能。
2.从安全性和完备性来考虑,都应该使用信誉良好的服务商,大型的云服务商不会拿自己的企业品牌来冒险,也不会窘迫到和营销商共享数据,同时在企业内部也有比较严格的规章制度来保证数据的安全。最好选择是本国注册且数据中心、总部或资产在本国的大型企业,这样可保证其能够尊重驻在国家法律并受驻在国法律的监管,长久提供稳定、安全、可靠的服务。在发生事故后,由于其总部或资产在驻在国境内,因此赔偿或追讨可以顺利进行。
3.尽量采用付费的模式,因为免费的午餐终究是没有保证的。
关键词:云计算;安全;博弈
中图分类号:TP311文献标识码:A文章编号:1009-3044(2012)34-8130-02
1概述
近年来,云计算技术迅猛发展,在社会各领域的应用逐步兴起,但安全问题同时随之产生。由于用户数据的存储,处理和保护等操作都是在云中完成的,这就不可避免地使用户的数据处于一种可能被破坏和窃取的不安全状态。云计算中数据的安全、用户隐私保护、平台的稳定性、云计算的监管等几个方面所构成的安全问题成了阻碍云计算进一步发展的重要因素[1]。
2010年在美国召开的RSA大会认为云计算的安全问题阻碍了云计算的进一步发展。51%的首席信息官也认为安全是云计算最大的顾虑[2]。因此,云计算安全问题的解决与否,将直接决定云计算在未来的发展趋势。
2云计算的安全性分析
云计算的服务可分为三层,即IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务),而每层服务都有其自身的安全问题[3]。下面逐一对其安全进行分析。
2.1IaaS的安全
IaaS提供给消费者的服务是对所有设施的利用,包括处理、存储、网络和其它基本的计算资源,且客户能够部署和运行任意软件,包括操作系统和应用程序。客户不管理或控制任何云计算基础设施,但能控制操作系统的选择、储存空间等,也可能在一定权限内控制网络组件。
由于服务商提供的基础设施是共享的,对于该系统的使用者而言,例如CPU、内存、存储空间等硬件资源并不是完全隔离的,这就可能存在安全漏洞。当一个攻击者得逞时,服务器的其他资源甚至是全部资源可能都向攻击者敞开大门,使得某些客户机操作系统也能够获得基础平台系统级的访问权。
因私有云和公共云实现IaaS的方式有所不同,安全问题也存在差别。对私有云而言,企业可以自主制定完全可控的安全方案。对于公共云中的IaaS,用户即使自行创建的虚拟机并运行服务,却并不能控制底层的计算、网络和存储基础架构。不管是哪种情形,安全问题都可能出现在以下过程:基础架构的强化、数据泄露的防护、数据使用的监视、事件响应和取证、认证和授权、端到端的加密等[4]。
2.2PaaS的安全
PaaS可以将客户使用的开发语言和工具(Java、Python、.Net等)、应用程序部署到服务商的云计算基础设施。客户不需要管理或控制底层的云基础设施,包括网络、服务器、操作系统、存储等,但客户能控制部署的应用程序,也可以配置运行应用程序的托管环境。
PaaS中,每个实例都有自己的用户级权限,并且这些实例共享一个采用通用策略的权限框架。而正是这种共享方式可能带来安全问题。同时,客户只负责部署应用程序与资料并不确定其基础设施是否安全,没有一种标准的方法可以获取补丁程序版本、收集系统服务器记录档俺、执行漏洞评估等。
2.3SaaS的安全
对于SaaS而言,用户可以使用各种设备通过客户端访问服务商运行在云计算基础设施上的应用程序。因为SaaS软件是通过互联网交付使用,其鲜明的互联网特性使得数据安全问题尤为突出。首先,用户使用SaaS软件生成的商业数据会在浏览器客户端和服务器端传输,如何确保该数据在传输过程中的安全性值得考虑。其次,SaaS服务商用以存储数据的服务器在面对来自网络黑客的攻击时,其抵抗能力将深受考验。另外,服务商必须保证客户的数据不被未经授权的第三方截获。
3云安全博弈模型
3.1博弈论简介
博弈论(GameTheory)是研究具有斗争或竞争性质现象的理论和方法,它是应用数学的一个分支,既是现代数学的一个新分支,也是运筹学的一个重要学科。具有竞争或对抗性质的行为都可以称为博弈行为。在这类行为中,参加斗争或竞争的各方具有不同的目标或利益。为了达到各自的目标和利益,博弈参与者必须考虑对手的各种可能的行动方案,并力图选取对自己最为有利或最为合理的方案[5]。
一个博弈行为必须具备三要素:参与者、策略和收益。
参与者:博弈中独立决策、独立承担结果的个人或者组织。
策略:博弈的各个参与者在进行决策时,可以选择的方法、行为或动作。
收益:每一个参与者从博弈中获得的利益,是行为和决策的主要依据。
3.2云安全博弈模型的建立
解决云安全的难题,一方面要关注云计算安全的技术研究,另一方面云计算安全的经济效率也是需要考虑的实际问题。云安全中攻防本质可以抽象为攻防双方的策略依存性,而这种依存性正是博弈论的基本特征,因而可以应用博弈论来分析并指导云安全问题的解决。
这里,云服务商和攻击者是博弈的参与者。根据两者之间的策略依存性,我们可以建立如表1所示博弈模型。
假定W为云服务商的正常收益,T为其防守的成本(技术、人力、硬件等),S为防守成功带来的商业信誉等无形资产;A为攻击者投入的所有攻击成本(人力花费、技术投资和犯罪代价等),P为其获得的利益(包括资源、商业机密等)。同时假定,云服务商只要防守,就一定能够成功防范攻击;双方需同时决定,且只能博弈一次。
根据以上博弈模型,攻防之间博弈有四种可能策略组合:
1)策略组合(防守,攻击)
云服务商进行防守,虽运营提高成本,但得到了客户的信任及商业信誉,为进一步发展壮大提供了基础,其获得的收益为(W+S-T)。而攻击者的攻击成本为A,但由于云服务商的成功防守,其收益为(-A)。
2)策略组合(不防守,攻击)
云服务商没有进行安全投资,而攻击者进行了攻击。云服务商的收益为(-W-S),攻击者的收益为(P-A)。
3)策略组合(防守,不攻击)
云服务商防守,但攻击者没有对云服务进行攻击。云服务商获得的收益为(W-T),而攻击者由于没有攻击,也就没有成本,其收益自然为0。
4)策略组合(不防守,不攻击)
得益于没有攻击者,云服务商虽没有在云安全上投资,,仍可获得了W的回报。
显然,在云时代,云服务商不被攻击的可能性几乎为零,也即第3、4两种情形几乎不可能发生。云服务商在考虑云安全的投资时,可以从该博弈模型进行考虑。
4总结
云计算通过互联网将大量硬件和软件按照一定的结构体系连接起来,并根据应用需求的变化创建的一个内耗最小、功效最大
的虚拟资源服务集合。但由于资源的集中性,同样让攻击者的目标更明确、更集中。同时,IaaS、PaaS、SaaS都存在自身的安全问题。云服务提供商一方面可以从技术方面加强安全性,如采用用户认证安全、分级安全控制、数据加密、数据隔离、网络隔离等方法;另一方面,可以从博弈角度分析安全成本及收益,然后采取合适的策略和行动。随着安全问题的逐步解决,相信云计算会越来越快地应用到各个领域。
参考文献:
[1]黄瑛,石文昌.云基础设施安全性研究综述[J].计算机科学,2011.
[2]杜芸芸,解福,牛冰茹.云计算安全问题综述[J].网络安全技术与应用,2012.
[3]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2010.
关键词:PKI;安全传输;云计算
云计算源自于商业概念,它利用服务器集群的分布式运算为用户提供计算、数据存储及应用程序服务,将整合后的计算资源、数据资源、应用资源商品化,使用户可以按需付费的方式访问云服务器和数据中心。云服务提供商将成千上万台计算机相互连接形成协同工作的网络,对用户提供统一的使用接口,用户可以不再像以前那样自己购买硬件设备、构建基础设施、开发或维护应用软件,借助“云”处理和存储数据的功能,所有这些服务都可以付费的方式从“云”中获得,用户所需的只是任何可以上Internet的设备。
1系统框架设计
本系统框架是基于“云”中大规模认证和安全传输的需求设计的,在保留PKI系统和云计算平台基本架构的基础上,将两个相对独立的系统进行有机组合,实现方式是把云计算平台的服务目录和PKI的RA整合到一台服务器中。这样做的目的是:
①既可以响应用户的云服务请求和操作,又方便在用户使用云服务之前对其进行身份信息的审核与认证;
②存储和管理云用户委派的证书,通过该证书代表用户访问和使用云服务;
③CA可以离线操作,避免了直接面对云中的威胁,一定程度上保护了CA的安全;
④RA分担原来由CA完成的对证书申请进行身份审核的工作,减轻了CA负担;
⑤进一步强化云服务提供商的优势地位,提高其声誉和用户对它的信任。
下面对系统主要部分的功能进行简介:
1)根CA是PKI系统最权威的认证中心,是CA与用户建立信任关系的基础和信任的起点,负责管理子CA、制定根策略等。依靠根CA之间的交叉认证实现了信任的传递,扩大了PKI安全域范围,有效满足了分布式系统的安全需求。
2)子CA负责管理RA,定期CRL,向用户和云服务提供商签发、撤销和更新证书。
3)RA对提交证书申请的用户身份进行审核,审核通过后,向子CA提交证书申请;充当安全。
4)LDAP/OCSP服务器向外界提供用户身份和证书状态信息查询功能。
PKI在选定服务目录作为其RA之前,必须对云服务提供商进行严格审查,要注意的问题有:
①对服务商进行安全性测试;
②PKI策略与云服务商规章有无冲突之处;
③PKI和云服务商的权限与职责划分是否科学明确,这一点非常重要;
④服务商是否能长期平稳发展。完成审查后,PKI向云服务商颁发CA签发的证书。
用户(可以是个人、系统和应用)使用服务商提供的云客户端API,通过Web浏览器创建账户,进行云计算服务的注册,注册功能在服务目录(即RA)上实现。RA审核用户的信息是否具有获得证书的权利,当用户通过RA的审核后,RA将用户的信息以安全的途径传给CA,CA利用自己私钥签发证书后,将证书发送给RA和用户,同时保存至证书库中、更新LDAP服务器。CA可以将用户证书备份至多台服务目录,以便在一台登录服务器失效后保证用户可以通过其他服务目录访问“云”。
2身份认证协议
在一个PKI系统中,用户和云服务商的证书均由一个具有公信力、申请者都信任的CA签发,因此两者可实现相互识别和信任。用户使用云服务之前应相互认证身份,流程如下:
1)云服务本地生成一随机数R1,将R1发送给用户,本地保留R1;
2)用户R1后用私钥签名,然后在本地生成随机数R2,并保留R2,之后将对R1的签名值、自己的证书ID和R2一起发给云服务端;
3)云服务收到用户发送的签名值、证书ID和R2后,访问PKI系统获取用户证书,并检查该ID证书的签名、有效期,若证书有效则用得到的证书对R1签名值进行验证;
4)云服务端用私钥对R2签名,然后将R2签名值和自己的证书ID发送用户;
5)用户收到云服务端发送来的R2签名值和证书ID后,根据证书ID到PKI服务器查询证书。若该证书有效则对R2签名值进行验证;
6)通过安全鉴别后,根据其权限生成服务资源列表,进行本地授权,用户可以与服务资源(SaaS、IaaS、PaaS)交互。
3访问控制管理
对用户访问控制的管理就是对用户权限的管理,授权发生在认证之后,设置用户权限是通过为其制定的策略实现的。所谓策略,就是一个由多个权限组成的文件,规定了用户对哪些资源有哪些权限。用户在使用云服务前,必须通过系统的策略评估,以决定用户对资源是否有权访问和操作。用户只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。
PKI系统以制定证书策略的方式,实现对用户的访问控制管理。证书策略被标记在数字证书中,是用户安全等级和应用范围的一个说明,用于体现证书所能满足的安全要求,根据应用安全级别的不同,对不同的应用提供相应级别的安全保障。CA可以通过编写和证书策略文档的形式,描述其在证书管理中所采取的访问控制措施,帮助应用程序开发者和证书用户识别证书等级,以便正确使用证书。
可以将证书策略应用于对云用户的访问控制中。对某一特定资源而言,不同级别的用户可以设置不同的安全防护和访问权限。通过对用户证书策略进行设置,可以将用户分成不同的访问等级,等级高的用户权限大、安全级别高:
1)普通用户其私钥加密保存在本地,访问云服务时无需口令认证,证书审查合格即可,个人信息可以非实名,权限为只读;
2)高级用户除了普通用户拥有的证书认证外,高级用户将私钥保存在硬件设备(如USBKey)中,从硬件中读取证书和私钥;当使用云服务时,还要利用认证设备获取口令代码,代码正确才能访问,私钥以硬件保护;证书审查严格,个人信息须实名;权限是可读可写可列出。
除此之外,在云计算环境中,由于各个云应用属于不同的安全域,每个域都管理着本地的资源和用户,均有自已的访问控制策略。当用户跨域访问资源进行资源共享和保护时,必须对共享资源制定一个公共的、双方都认同的访问控制策略,因此,需要支持策略的合成。PKI证书中的“策略映射”扩展项允许证书CA指明自己域内的某些策略能够被看作与另一CA域中某些其他的策略等同,通过PKI此项功能,可以支持不同云安全域的策略合成,实现不同域之间的鉴别与互操作。
4数据安全传输
在云计算中,用户是信息的拥有者,当认证完成、用户与云服务提供商通信时,必须建立一个安全的通道以保护信息的保密性、完整性、可用性,维护用户与云服务商间的数据安全传输。
以用户向云服务端发送数据为例,基于PKI的常见数据安全传输方案是:
①用户将发送原文用SHA或MD5函数编码,产生一段固定长度的数字摘要;
②用户用自己的私钥对摘要加密,形成数字签名,附在发送信息原文后面;
③用户产生通信密钥(对称密钥),用它对带有数字签名的原文进行加密,传送到云服务端;
④用户用云服务端的公钥对通信密钥进行加密后,传到云服务端;
⑤云服务端收到加密后的通信密钥,用自己的私钥对其解密,得到通信密钥;
⑥云服务端用得到的通信密钥对收到的经加密的签名原文解密,得到数字签名和原文;
⑦云服务端用用户公钥对数字签名解密,得到数字摘要;同时将原文用SHA或MD5函数编码,产生另一个摘要;
⑧云服务端将两个摘要进行比较,若一致,说明信息没有被破坏或篡改;否则丢弃该文档。
在云存储中,由于用户上传数据时已加密数据,因此传输此类数据时可以适当简化,由文献可以将云存储数据传输方案设计如下:
①设用户数据原文为D,利用密钥Ku加密后形成密文C=Eku(D),并将密文上传云存储服务器;
②收到用户传输数据的请求后,云服务端生成对称密钥密钥Ks,用Ks将密文C加密,即C'=EKs(C)=EKs(EKu(D)),然后用用户公钥Kp加密对称密钥Ks,即CKs=EKp(Ks),上述过程完成后将CKs和C'发送给用户;
③用户收到CKs和C'后用私钥解密CKs得到Ks,然后用Ks和Ku解密得到原文。
5小结
PKI为云计算平台提供身份认证、数据安全传输及访问控制管理等安全机制,可以较好的解决云计算面临的安全问题。PKI签发的数字证书,利用数字签名技术,使云平台用户之间相互认证,既能确认对方身份,防止冒名顶替,也能保护用户避免登陆钓鱼网站。同时,通过对称和非对称加密技术,PKI在用户和云平台之间建立起安全保密的通信通道,最大限度地保障用户数据的机密性、完整性和不可否认性。针对云计算中密钥管理问题,借助证书的这一密钥管理的有效形载体,PKI/CA提供了密钥管理机制,对密钥的生成、存储、分发、使用、备份/恢复、更新、撤销及销毁等过程做出了详细规定,解决了密钥安全管理问题。此外,云计算平台搭建成功可相应减少PKI基础设施建设费用,提高了硬件设备的利用率。
一个声誉良好的云服务商会提供各种措施保证用户数据的安全,引入PKI的目的也是为了解决身份认证和安全传输问题,两个系统的合作应取得“1+1>2”的效果,从更大范围、更大程度上保证用户数据安全。在安全问题发生后,要避免两个系统相互推卸责任,损害用户的利益。
参考文献:
[1]李健、张笈,基于PKI的安全传输平台研究[J].计算机光盘软件与应用,2011(03):15-16.
[2]庞淑英等,网络信息安全技术基础与应用[M].北京:冶金工业出版社,2011.3.12.
[3]陈敬佳,基于PKI技术的网络安全平台设计与实现[D].武汉:武汉理工大学硕士学位论文,2011.
云计算的超大规模、高度可靠性、通用性和扩展性为教育大数据的挖掘和分析提供了保障,但是在云环境下的教育大数据经受着数据泄露和不经授权的更改、挪用的安全威胁,数据能否安全的被管理、检索、使用受到越来越多用户的关注。因此,在云环境下对教育大数据建立安全保障体系显得越来越重要。
1云环境下教育大数据面临的安全问题
云环境下教育大数据面临的安全问题主要体现在技术、安全标准和监管体系三个方面的挑战。
1.1面临技术的挑战
云环境下教育大数据面临安全技术问题主要是数据存储、权限划分和虚拟安全。
(1)数据存储
教育大数据的应用基础就是拥有海量的教育数据资源,如何存储和备份这些教育数据资源,充分发挥教育大数据在云环境下发挥作用,使其能够被合理合法的检索和使用,这就涉及到数据存储技术的问题。
(2)权限划分
教育大数据在云环境下的应用涉及到数据提供方、用户、云服务商,这三者的身份的明确认证和数据资源使用,如何保证教育大数据不被未经授权的删除、更改,这就涉及到权限划分的问题。
(3)虚拟安全
教育大数据根据保密级别和授权范围不同,需要不同层面的使用者和管理者具有不同的权限,而对不同级别的使用者和管理者的身份信息需要进行数据隐私的保护,这也是教育大数据安全性的另一个重要体现。虚拟安全技术是保证用户信息安全、数据资源安全,但它存在安全隔离、受控迁移、权限访问等系列安全问题,这涉及到虚拟安全技术的问题。
1.2安全标准的挑战
在互联网高速发展的大时代背景下,云服务提供商提供的云服务平台种类繁多,功能五花八门。因此,需要建立一个统一的规范安全标准来约束云服务商的行为,保障数据提供方的数据安全和用户信息的安全。
(1)明确云服务的安全目标
明确教育大数据的安全需求,制定具有针对性的安全目标,量化各类教育资源的安全指标,通过第三方进行测试评估,给出具体的度量、测评方法,检验云平台服务商的服务质量。
(2)规范安全服务功能和评估方法
明确云平台应该具备的安全性能,如数据保密、访问权限控制、数据安全存储、身份认证、虚拟化安全。在规范这些功能的性能指标的前提下,提出评估方法,检测其功能是否达到安全标准。
(3)规范安全等级划分和评价
明确云平台的服务安全等级,同时提出评价标准,帮助用户了解云服务提供商所提供云服务的安全性能,为用户选择适合的云服务商及其项目提供可借鉴的参考。
1.3监管体系的挑战
云平台所具有的高度开放性、可共享性、实时动态性使得对教育资源的监督管理难度与以往相比大大增加。因此,传统的监管方式己经不能适应新的挑战。
与传统方式项目相比,云服务平台的创建具有较强实时性,但是其关闭同样具有动态性,因此,云平台在互联网环境下的动态性迁移,导致追踪和管理的难度加大。在全球化的背景下,云平台按照需求为世界各国的用户提供服务,存储在云环境下的教育资源不能被一个同一个政府监管,所在国不同导致的法律差异也使得监管难度加大。因此,建立标准统一、规范完整的安全监管体系来保障教育数据安全势在必行。教育数据提供方要求云服务提供商按照保密要求严格保管数据,保证教育资源在合法的前提下使用,维护教育资源提供方的合法权益。
2基于云计算教育大数据的信息安全策略的构建
2.1保障体系技术框架的构建
(1)数据存储
云计算环境下对教育大数据的安全保护措施的基本原则是进行分类。根据安全等级不同实施不同级别的保护,按照数据重要程度依次为:公开数据、一般数据、重要数据、关键数据和核心数据五类。对公开数据,数据进行常规的日常备份,进行完整性保护。对一般数据,此类数据有常见的使用价值,数据进行定期重点备份。对重要数据,此类数据价值重要或具有保密性质,需要进行重点保护,,数据应进行冗余备份。对关键数据,此类数据具有非常高使用价值或机密性质,需要特别保护,数据应进行冗余备份并异地存放。对核心数据,此类数据具有最高使用价值或绝密性质,需要进行绝对保护,数据的备份按一式多份并异地存放的原则实施,在备份系统运行后,应严格按照制度进行日常备份,并记入备份管理日志。
(2)身份认证
建立行之有效的单点登录入口和完整统一的身份认证系统能够有效减少重复验证用户身份带来的效率低下,并减少运行消耗,提高云服务的便捷性,增强用户利用教育大数据的使用效率。统一的身份认证方式使用户不必在登录每一个经授权的应用系统时重复输入用户名和密码,这种方式大大降低了用户个人信息泄露和被窃取的可能性,保证了用户信息的安全传输。单点登录在以统一的身份认证机制为保证的前提下,用户只需使用密钥或注册时设置的登录信息在单点登录入口登录一次,在系统认证通过后就可以访问该用户具有相应权限的所有应用系统,避免重复登录带来的麻烦。
(3)可信访问控制
实现访问控制要以对合法用户进行权限划分为前提,当用户越级或者跨边界访问数据时,需要在边界再一次进行认证,以此次认证的通过与否来决定用户能否进行下一步操作。因此,建立针对性的访问控制策略,保证数据在网络传输过程中免遭受攻击,保证传输机密性。
(4)数据隐私保护
云计算中客户的隐私数据主要是个人信息和敏感信息。用户需要对加密数据进行一些操作时就必须先把数据从云服务器中提取出来,进行解密之后才能对数据行操作,然后在上传至云服务器,云计算保护隐私数据工作流程如图1所示。
(5)虚拟安全
云平台服务商在物理服务器上布置虚拟安全体系,为用户提供创建、操作、关闭虚拟服务器的功能。在管理虚拟服务器的过程中,要根据功能和权限将虚拟机相互隔离并实施以监控日志为主要内容的日志管理。
2.2保障体系安全使用标准的构建
建立云环境下教育大数据的安全使用功能和标准,制定评测安全的测定办法,对教育数据在云环境下的安全使用具有积极意义。
(1)安全测评框架
在遵守和维护国家相关政策法规的情况下,云环境下的教育大数据的安全测评办法主要考虑从管理和技术两个层面进行测评。在管理层面上,将安全管理机构、人员岗位设置、岗位职责、系统运营维护、应急事件管理纳入管理类考核指标;在技术层面上,将云环境下教育大数据安全评测办法分为平台安全、数据安全、虚拟技术安全、环境安全、网络安全、应用程序安全在内的六个层面的安全测评。云计算数据安全测评框架如图2所示。
图2云计算数据安全测评框架
图3云平台安全测评功能分布图
(2)安全服务功能
数据存储、身份认证、访问权限控制、虚拟化安全和安全审查是云平台所必须具备的安全功能,因此明确云平台所应该具备的安全性能和指标有利于对云平台进行客观评估。只有具备以上安全功能的云平台才有资质成为教育大数据的委托管理方,云平台安全测评功能分布如图3所示。
(3)安全性能指标
根据云平台安全性能,其指标包括六类:功能性、可靠性、易用性、使用效率、维护性和可移植性。功能性包括适合性、准确性、互操作性、安全保密性;可靠性包括成熟性、容错性、易恢复性;易用性包括易理解性、易学性、易操作性、吸引性;使用效率包括时间特性、资源利用性;维护性包括易分析性、易修改性、易测试性;可移植性包括适应性、易安装性、共存性、易替换性。
(4)安全使用标准
根据安全性能六类指标制定云平台评定量表,划分相应安全等级,帮助用户了解云服务商提供服务的安全度,为用户选择适合的云服务项目提供参考。
表1安全等级评定表
2.3保障体系安全监管体系的建立
组建政府主管部门、云计算服务商、用户、第三方评测机构共同参与的云监管体系,制定云服务安全标准,并由第三方评估机构进行评估,以此来检验云服务商的安全防护措施是否符合标准。同时,对通过测评的云计算服务提供商进行安全认证,数据提供方和用户从已经得到认证的云服务商名册中选择适合自身要求的服务,建立合作和租赁关系。安全监管体系如图4所示。
图4安全监管体系