APP下载

云环境中数据安全及访问控制模型研究

2016-04-28崔丽梅

科技传播 2016年7期
关键词:安全性分析策略优化访问控制

崔丽梅

摘 要 云计算是一种基于互联网的计算方式 ,通过云计算,可以为其他计算机和其他设备共享信息和资源。虽然它可以带来便利,但在云计算运行和管理的基础设施服务中所存在的安全问题却不容忽视。云计算中安全问题分析认为云计算安全的基础就是指基础设施服务的安全。于是,根据云计算基础设施服务的特点,设计出了一套访问控制模型。这就是云环境中数据安全及访问控制模型。本文以云环境中数据安全及访问控制模型研究为题,进行简要的分析。

关键词 云计算;效用安全;访问控制;策略优化;安全性分析

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2016)160-0105-02

云计算描述的是一种基于互联网的新的IT服务增加、使用和交付模式,它可以利用互联网信息传播实现各种动态资源的共享,而且这些资源可以是虚拟化的。它意味着计算能力可以成为一种在互联网中流通的商品。在云计算中,云是用来比喻网络以及互联网的说法。在云计算环境中用户不需要完全的弄懂到底什么是“云”以及云计算中的基础设施有什么细节,也不需要具备很大量的专业知识。

云环境是一种信息技术产业中基础设施的使用以及交付模式,它的环境具体是指通过网络以按照不同需要来扩展的方式获得所需资源。

1 当前云计算环境中的安全问题

当前云计算中存在的安全问题主要包括2个方面:首先是云计算本身环境之中本身就带有的不同于其他环境中的安全性问题,传统云计算机用户认为那些自己不可控制的计算机环境不能对资源和信息提供更好的、更有效的安全性保护,也就是说将资源或信息保存在自己可控的环境中是比存放在不熟悉的地点更安全;二是传统IT是处于封闭状态下的,只需要对外部访问的接口和防火墙进行防护,内部部署杀毒软件这样就可以保证安全。但是在使用云计算后,云计算改变了现有的软件系统所具有的安全防护模式。因为在云计算中所有的访问都公开暴露在网络中,而且用户的操作也需要在远程登陆后进行。目前,针对云计算应用安全问题虽然还没有形成相关的国际标准,但是已经有三种类型的组织机构对其展开研究了,第一类是云计算服务提供商,他们主要通过身份认证、系统冗余、数据加密、安全审查等手段来解决云计算的安全问题,从而提高云计算业务平台的稳健性和用户数据的安全性,其中Google通过一个两步认证机制来控制信息访问从而提高云计算的安全性就是一个典型的例子;第二类是从事安全的组织,如瑞星、金山等;第三类是非盈利性的一些机构,如云安全联盟。

2 云计算安全的挑战

现如今看来,在云计算时代中由于虚拟化技术的大量应用使得传统信息安全时代下的安全隔离手段正面临着巨大挑战,比如当客户购买了云服务商虚拟服务器以后,就已经拥有了云服务商的内网地址和公网地址,这也就是说此时用户同时拥有了云服务商的信任域地址和非信任域地址,而这种结果会使某些恶意用户利用用户购买虚拟服务器所获得的云服务商内网地址在网络中大批量的伪造内网地址和MAC地址,进而产生大量的ARP通信量使得网络阻塞或中断。另外,安全挑战伴随着云平台的服务类型而随之诞生,比如阿里云开放数据处理服务ODPS,它是基于数据驱动的多级流水性并行计算框架的,直接使用ODPS SQL语句就可以对海量数据进行离线分析。将海量数据经过数据的分裂将其散布到整个集群的内部,这样不但可以使计算压力平均分布到集群内部,解决计算性能问题,而且也解决了用户的数据容量的问题。但是在这种模式中允许用户通过随意编写程序在ODPS的集群上执行任务,这就使得恶意用户可通过一些操作实现对ODPS集群的入侵,进而达到窃取用户数据的目的。在云时代下的虚拟化安全主要包括虚拟服务器的加固、隔离和销毁,针对这些安全问题,虽然无法通过购买安全设备类解决,但是仍可通过一系列的软件手段实现安全隔离和访问控制。

3 访问控制模型简述

访问控制模型是主要针对系统中主体对客体的访问及其安全控制的角度来描述安全系统,进而建立安全模型的一种手段。该模型主要包括主体、客体和参考监视器。参考监视器在访问控制模型中限定了主体、客体和访问是如何表示和操作的,它的具体的作用是识别验证实体的子系统和控制实体间访问。参考监视器决定了授权策略的灵活性表达能力。而访问控制的核心正是授权策略。授权策略是一套能够确定具体的主体能否对客体进行访问的规则。在统一的授权策略下,得到授权的用户就是合法用户,而得不到授权的用户就是非法用户。访问控制模型从授权策略来划分可分为:基于角色的访问控制模型、传统形式的访问控制模型、基于任务和角色的访问控制模型等。

使用控制模型又叫UCON模型,是一种伴随着安全需求的不断发展和变化,人们又提出的一种新的访问控制模型。UCON模型主要由:主体,客体,权限和另外3个与授权有关的元素组成。在UCON模型中决定一个主体是否有某种权限能对客体进行访问的决策因素主要包括:授权规则、条件以及义务。由于UCON模型囊括了现代商务和信息系统需求中的隐私安全这两个及其重要的问题。因此,UCON模型为研究下一代访问控制提供了一个重要的发展方向和可行的方法,这就是“下一代访问控制模型”。

4 关于改善云环境下数据安全及访问控制的策略

前面已经提到,在云环境下的数据安全及访问控制问题主要是虚拟服务器的加固、隔离和销毁引起的。针对虚拟服务器的加固,可以通过建立安全加固流程来检测虚拟服务器,去除不安全的服务、协议、端口等可能导致入侵的因素,保证用户虚拟服务器的安全。针对虚拟服务器的隔离,对于不同用户购买云服务器的隔离需求,云服务器的生产系统自动为每个用户的云服务器打上标签,这样就可以通过安全组对不同的用户进行隔离。针对虚拟服务器的销毁,云服务器生产系统可以定期自动消除原有物理服务器上磁盘和内存数据,使得虚拟服务器无法恢复。另外,如果在云平台的进行开发的话参照软件安全开发的不同周期建立相应的安全开发流程。

我们必须综合考虑影响云环境下数据安全及访问控制的各个因素,不断地进行技术方案改进、对云平台下的开发细节进行修改等等,从而改善云环境下数据安全及访问控制。

参考文献

[1]徐小龙,熊婧夷,程春玲.基于云端计算架构的恶意代码联合防御机制[J].东南大学学报:自然科学版,2011(2):220-226.

[2]杨柳,唐卓,李仁发,等.云计算环境中基于用户访问需求的角色查找算法[J].通信学报,2011(7):169-175.

[3]林果园,贺珊,黄皓,等.基于行为的云计算访问控制安全模型[J].通信学报,2012(3):59-66.

猜你喜欢

安全性分析策略优化访问控制
高龄非瓣膜病性房颤患者长期运用华法林抗凝治疗的疗效与安全性分析
ONVIF的全新主张:一致性及最访问控制的Profile A
探究初中数学教学内容优化策略
系统安全性分析技术在空空导弹中的应用
动态自适应访问控制模型
英语阅读策略的优化与学生阅读能力的提升
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现
民用飞机安全性分析研究