APP下载

浅析云存储中的数据安全面临的问题及解决对策

2021-12-14薛传宇

网络安全技术与应用 2021年11期
关键词:云中数据服务存储系统

◆薛传宇

浅析云存储中的数据安全面临的问题及解决对策

◆薛传宇

(中移(苏州)软件技术有限公司 江苏 215000)

云存储系统为云计算环境提供快速的数据存储和检索服务,并将大用户数据存储在云存储系统中。只有采用有效的用户数据保护机制,云存储才能更好。服务用户。在此基础上,本文介绍了云存储的特点和优势,研究了云存储架构,分析了当前的数据安全问题,并提出了相应的解决方案,仅供参考。

云存储;数据安全;解决对策

云计算作为二十一世纪互联网时代最先进、最现代的技术之一,已经引起了全球各大公司在云计算领域的研究与开发。但是,随着研究的深入,云计算数据受到越来越多的关注,人们开始进入数据安全领域,重点是保护数据隐私和加密,改善用户体验,建立公司声誉以及在全国范围内提高竞争优势。在互联网发展的背景下,政府部门、企业或个人用户将私有或公共信息存储在云中,而云计算数据的安全性尤为重要。当云数据面临风险时,将导致数据泄漏,数据信息不完整,数据的欺诈使用等,这将给个人和企业带来巨大的经济损失。但是,通过实施数据安全技术,可以实现对用户信息和数据的安全保护,可以提高数据安全性,可以大大减少信息丢失和数据错误,可以防止用户利益或企业的集体利益受到损害甚至严重损坏。因此,提高数据安全性,数据加密和保护不仅是项目团队的研发需求,而且是国家实力的象征。同时,具有事物之间共享和互连的特征,我们必须努力确保数据的可靠性,防止垃圾邮件占据很大一部分公共资源,并通过以下方式确保网络环境的未来在云计算领域引入信息安全性。

1 云存储相关概述

1.1 云计算

作为一个抽象的隐喻概念,云实际上是计算机和Internet的混合体。我们使用云计算将所有数据存储在计算机上,它不是本地计算机,而是远程服务器,并且我们可以根据自己的需求访问计算机存储系统,然后公司将所有资源转为使用。从外行的角度来看,计算机只是一个简单的用户,它们不需要所有的数学和存储操作,因此所有主机功能都移交给了网络软件。

1.2 云存储概述

云存储是一个系统,该系统使用应用程序软件通过群集应用程序,分布式文件系统,其他网络技术和功能将网络中的大量不同类型的存储设备组合在一起,一起工作,并提供存储功能和对外部数据服务的访问。云存储通过统一的界面为授权用户提供存储和数据,实际上,这是一个新的解决方案,可以使用户或企业访问空间资源,可以将数据存储在云中。

1.3 云存储架构

云存储基础架构总共可以分为四个级别。从下到上是存储层,数据管理层,数据服务层和用户访问层。各层之间的关系和功能如下:

存储层。存储层是云存储的核心部分,是云存储的硬件部分。云存储系统提供的存储和数据服务通常用于连接到多个存储服务器并企业数据。随着用户规模的增长,有必要构建一个分布式数据中心,以便为不同地区的用户提供更好的服务。

数据管理层。数据管理层是云存储的核心部分,它为服务层提供的许多服务应用统一的管理视图。通过这种通用的数据管理功能,可以实现下层存储与上层服务之间的连接。

数据服务层。数据服务层是云存储中最灵活,最易变的部分,它直接面向用户,可以开发不同的应用程序接口来满足不同用户的服务需求,例如空间租用,存储服务等。

用户访问层只要授权用户可以随时随地通过端点访问网络,并按照标准的公共应用界面登录云存储平台,就可享受云存储提供的服务。

2 云存储中的数据主要面临的安全问题

2.1 外部攻击

云加密的数据将受到外部攻击的影响。外部攻击者经常指出非法电子产品,它们希望窃取和破坏敏感信息和其他人的信息。他们使用网络工具从大型数据中心的云存储系统中的外部数据中窃取数据。获取有关特定业务价值的各种信息。为了平稳地进行攻击,他们使用重复数据删除协议技术。数据和数据被销毁后,非法的网络犯罪分子会发起拒绝服务攻击或滥用云存储服务。在云存储中,加密的用户数据被网络上的非法元素恶意破坏和窃取,以及对云存储服务器的攻击所造成的安全威胁,包括数据污染、信息泄漏和未经授权的信息访问。以数据污染攻击为例。外部攻击者将云存储系统中的原始数据F转换为F',然后加载与F和F'相对应的标签,有效地保证了数据的合法所有者随后雇用了外部数据文件。要从云存储系统下载F旧文件,下载通常是已被外部攻击者破坏的数据文件。

2.2 内部攻击

除了外部攻击之外,将加密数据存储在云中还面临内部攻击带来的安全威胁。他们可以是云存储提供商,也可以是网络服务和存储管理的恶意员工。有时是恶意的员工将利用其强大的攻击能力来实现自己的目标,例如将重复数据删除技术用作内部攻击和相关用户数据的工具。内部攻击者还可能发起拒绝服务攻击或恶意破坏云存储系统中加密用户数据的完整性。内部攻击者的攻击对存储在云中的加密数据构成了以下威胁:数据丢失为了降低成本,一些恶意的云提供商已删除了一些数据;客户长时间未访问目标服务器而未访问目标的云存储服务器上的非法部分用户,导致用户拥有部分加密的数据。或者,一些恶意员工开始非法拒绝该服务,从而导致存储在服务器上的用户数据丢失、数据泄漏。当某些云服务提供商支持冗余解密以降低其系统云存储的总体成本时,当处理信息在外部使用时,他们将选择不使用任何安全加密技术。这可能会导致某些非法行为。外部攻击者和恶意内部人员攻击系统将纯文本数据存储在数据中,这会导致一些重要数据泄漏给用户。

3 解决云存储中的数据安全对策

3.1 数据加密

睡眠模式下的数据加密。对于必须长时间存储在云存储系统中的数据,可以使用数字身份验证进行身份验证和加密。用户首先在云中执行身份认证,然后将加密的数据本地上传到云中进行存储,最后使用证书的公共密钥对对称加密密钥进行加密。用户只需要保留加密的密钥,然后在需要访问数据时,将加密的文本下载到本地级别的云中,然后解密数据。这种方式可以保证数据的私密性,但是对用户保留密钥的要求更高,一旦密钥丢失,将无法恢复数据。

动态数据加密。使用云存储平台时生成的数据将被自动加密或解密。在整个过程中,无需用户干预。对于有效用户,此模式下的加密过程是“透明的”。此数据的使用与未加密的数据相同。就像正常的操作习惯一样,可以在不干扰编码的情况下实现这一目标。这种方式下,用户不需要保留不同的密钥,而是由云计算平台进行管理,通过平台提供的云计算密钥管理框架,用户可以轻松执行核心操作。

3.2 数据隔离

在云计算环境中,必须建立有效的数据隔离机制以确保云数据的安全性。云数据隔离通常通过首先对数据进行分类和标记,然后根据安全级别制定相应的访问控制策略并标记数据以防止未经授权的用户查看和修改其他用户的数据来工作。数据隔离包括用户应用程序数据隔离、数据库隔离、虚拟机隔离等。数据分类是根据数据的价值,敏感性以及对个人、企业、社会和国家的重要性将数据划分为不同的安全级别,从而制定出不同的存储和控制数据访问策略。

3.3 数据检索

数据所有者创建与纯文本中的关键词匹配的索引表和文档,然后将文档和文档进行比较,对索引表进行加密,然后将其发送到云中进行存储。当用户需要检索文件时,首先根据需要向数据所有者申请,数据所有者向用户提供文件的解密密钥和为索引创建恢复门的密钥,然后创建文件检索请求并将其发送到云服务器,云执行检索过程,最后将恢复的结果返回给用户。这种方法可确保只有合法用户才能创建查询和解密加密的文本,如图1所示。

图1 安全密文检索

3.4 数据安全销毁

如今,如何安全销毁用户不想要的数据已成为安全技术辩论中的热门话题。云存储隐私服务旨在通过密码保护外部数据。在这种情况下,数据销毁还会在销毁过程中收到文件的密码。在这种行动计划的开发环境中,专业研究人员会提供强大而安全的默认密码。例如,可以使用云存储数据安全擦除过程来操作和共享密码统计信息。并定期删除密码数据,以在一定程度上确保整个过程的安全性,但是同时整个过程将消耗大量的用户和宽带连接成本。

4 结语

云存储已经从简单性和易用性转移到其他方面,并且随着企业对云存储的依赖,复杂性也在增加。云存储将执行从备份和还原数据到传输AI数据的各种任务。创建一个闭环网络以通过数据生成,数据迁移、数据使用、数据共享、数据存储、数据销毁以及始终将数据保持在安全,可控制的范围内来保护云数据是云存储提供商努力实现的目标。相信在专家和科学家的不断研究下,与云存储相关的新技术将取得突破,这一领域的发展将会更好,云存储将为人类社会的快速发展做出更大的贡献。

[1]唐银敏.计算机云计算数据存储技术的分析与研究[J].科技传播,2020,12(13):156-157.

[2]周峰.云计算在计算机数据存储技术中的应用策略探究[J].中国新通信,2020,22(05):115.

[3]李根.基于计算机云计算的数据存储技术研究[J].福建茶叶,2020,42(01):23--24.

[4]牛俊祝.大数据下云计算技术在计算机网络安全存储中的应用[J].信息与电脑(理论版),2019,(15):202--203+206.

猜你喜欢

云中数据服务存储系统
地理空间大数据服务自然资源调查监测的方向分析
阿来《云中记》的死亡言说及其反思
基于数据中台的数据服务建设规范研究
分布式存储系统在企业档案管理中的应用
“一个人”的村庄:阿来《云中记》解读
云中歌
天河超算存储系统在美创佳绩
云中笛音
数据服务依赖图模型及自动组合方法研究
如何运用税收大数据服务供给侧结构性改革