APP下载

浅谈云架构下的数据安全

2019-06-01汪艳李雪竹

智富时代 2019年4期
关键词:体系架构网络信息安全云计算

汪艳 李雪竹

【摘 要】云计算是一种基于互联网服务的全新计算架构,在各行各业的信息化建设中被越来越多地采用。网络信息安全问题不仅是云计算需要解决的首要问题,也是云计算未来发展的关键性因素。文章主要介绍了云计算的概念及发展,对云计算体系架构进一步细化,进而分析云计算存在的网络信息安全威胁,并提出可操作性的云计算网络信息安全对策。

【关键词】云计算;体系架构;网络信息安全

一、引言

云计算是在互联网技术支持下形成的一种全新计算架构,随着互联网技术的普及,各行各业的信息化建设中云计算的身影出现的越来越频繁。而云计算涉及到大量的信息,必须做好安全防护,才能保障自身利益不受损。但目前,云计算安全问题频出,影响了其可持续发展。为此,本文对云计算架构的网络信息安全进行了深入探究,细化云计算架构,有针对性的分析潜在的安全风险,并探究可行、有效的安全对策。

二、云计算架构体系

云计算基础架构体系主要由管理层和服务层构成。

1)其中服务层主要以提供用户基于云的各种服务为主,共包含3个层次。其一是Software as a Service(软件即服务),简称SaaS,这层的作用是将应用主要以基于Web的方式提供给客户;其二是Platform as a Service(平台即服务),简称PaaS,这层的作用是将一个应用的开发和部署平台作为服务提供给用户;其三是Infrastructure as a Service(基础设施即服务),简称IaaS,这层的作用是将各种底层的计算(比如虚拟机)和存储等资源作为服务提供给用户。从用户角度而言,这3层服务是独立的,因为它们提供的服务是完全不同的,而且面向的用户也不尽相同。但从技术角度而言,云服务的这3层是有一定依赖关系的。比如,一个SaaS层的产品和服务不仅需要用到SaaS层本身的技术,而且还依赖PaaS层所提供的开发和部署平台或者直接部署于IaaS层所提供的计算资源上,而PaaS层的产品和服务也很有可能构建于IaaS层服务之上,三者相互依存,不可或缺,同时服务层所包含的三个层次又由不同的方面所构成(具体层次分类如图1所示)

2)在管理层方面,主要以云管理层为主,它的功能是确保整个云计算中心能够安全、稳定地运行,并且能够被有效管理,云管理层共有9个模块,这9个模块可分为3层,它们分别是用户层、机制层和检测层。(具体分层情况如图2所示)

三、云计算架构下的网络信息安全隐患

在云计算的架构下,虽然信息的整理和分析更加高效准确,但是其中也存在着较大的安全隐患,具体表现在如下:

(1)物理与环境造成的安全威胁。物理与环境威胁不可避免,与其它信息系统一样,在遭受水灾、火灾、被盗、雷击、地质灾害、非授权进入等物理与环境威胁后,云计算内部信息都会受到威脅。而且云计算环境中,数据的存储位置通常无法通过服务端进行控制,一旦其位置处于境外,数据管理、控制的主动权将不再掌握在云计算服务中[1]。

(2)网络与通信造成的安全威胁。与传统信息系统相同,云计算也将应用系统存放在云端,这样当云计算平台出现异常与故障时,将无法正常提供云计算服务,从而耽误用户使用。而在通常情况下,网络终断情况的出现,也会到云服务无法正常使用。在这些无法正常使用的情况下,DDoS攻击就会成为云计算平台的直接威胁,不法分子、黑客利用DDoS进行攻击,主要攻击云计算服务的关键性操作,从而导致平台内部大部分系统资源被浪费,如硬盘空间、内存等,而云计算本身也利用了虚拟技术,服务器反应速度降低后,存储设备等计算资源会生成新的组织结构,也就是重新产生资源池,这样网络结构的正常边界被打破,无法保护其内部信息与资源的安全[2]。

(3)设备与计算造成的安全威胁。云计算是一种按需付费的服务平台,其内部资源与空间会有多租户共享,但如果系统之间无法保障资源调度的合理性,那么系统可能会因资源过量影响资源调度效率,并经常与其它系统出现交叉使用的情况[3]。甚至出现用户间隔离失效的问题。这样云服务中的客户可以随意对其他客户的云服务进行入侵,做出干扰行为,影响其它用户的正常使用。另外,这样的情况下,也可能出现不法分子绕开隔离措施,直接对用户的云服务系统进行破坏与干扰。

(4)应用于数据造成的安全威胁。在云服务系统运行中,其数据内容会存储到云计算环境中,但平台的运营维护需要服务商来完成,如果在运维管理环节出现恶意破坏或错误操作的问题,也会导致云服务系统中出现信息丢失、信息泄露信息篡改等问题。同时,一旦云计算服务平台的规模扩大,其目标范围也扩大,更容易受到攻击,遭受攻击后,信息的安全将无法得到保障。

四、云计算架构下的网络信息安全对策分析

(一)注重云计算网络环境的安全性

保护云计算网络环境的安全性,首先要做到的是注重云计算网络环境的安全性,引起重视,并采取有效的措施对其进行有效的处理,为其构建一个安全稳定运行的网络环境,对系统进行更加安全的维护。减少软件中的漏洞,制定并运用防范网络信息安全问题出现的一系列措施,对网络信息进行多级防范,设置多重身份认证,尽可能避免恶意攻击者对网络信息做出修改,防止恶意代码的入侵,只有在权限内的人才有权对网络信息进行访问以及使用。而对于云计算架构中恶意代码入侵,我们采用①自动监测系统主要由STM32主控板、传感器、指南针模块、信号调节电路、数据转换模块等模块组成的系统进行监测,一旦发现,立即停止云计算相关操作,维护好云计算系统安全。(具体系统设计的参数如表1所示)

②利用系统所用的传感器电路都已模块化,监测到的信号输出为高低电平,可以实现直接与ARM芯片的通信,通过对云计算构架中的数据信号进行滤波放大和A/D转换,从而实现对云计算构架中信号的预处理,在此基础上,对云计算构架中信号进行监测,确定云计算环境下恶意代码入侵信号,完成对恶意代码入侵的自动监控。如图3所示。

(二)提高云计算的数据存储的安全性

对于云计算的数据安全存储问题,最有效的方法是对数据采取加密。其中包括:对象存储加密和卷标存储加密。在对象存储加密中,可以将对象存储系统配置成为加密状态,由系统默认为所有数据加密。若对象存储是共享资源,则除了将对象设置为加密状态外,单个用户还应采用“虚拟私有存储”技术进一步提高个人数据安全,即数据加密的密钥由自己掌握,其他用户即使是网络管理员也无权拥有。而另一种数据安全存储的解决方案是卷标存储加密,包括两种途径:一种是对实际的物理卷标数据进行加密,用户卷标在实例化过程中完全透明;另一种是采用特殊的加密代理设备,一般是云计算环境中的虚拟设备,通过串行的方式实现计算实例与物理存储之间的透明数据加密。

(三)提高云计算环境下网络用户的安全意识

要想保护云计算计算架构下网络信息安全,还应提高用户自身在云计算环境网络下的安全意识。提供用户自身的安全意识的措施主要有:(1)时刻保持对网络信息安全警惕性,提高用户对于网络安全的认知;(2对计算机设置高级别的密码,提高用户个人信息的保密性;(3)用户对信息设置多重认证,如:指纹认证、人脸识别等;(4)尽量不使用公共网络,防止自身的数据发生丢失的情况;(5)对信息做好备份,避免信息的丢失。除此之外,还需要选择信用额度较高的用户来进行相应的商家服务,在这一情况下,还需要对价格、服务质量等进行一个较为充分地考虑,这样才能够有效保证其本身服务的质量。

五、結语

目前,云计算技术已经逐步成熟,也在日渐被市场接受并得以应用。云计算改变了用户对计算资源的使用方式,使得用户从以“自建系统+ 桌面”为核心转向以“远程应用+Web”为核心。随着云计算技术的发展,其网络信息安全协议及标准也必将逐渐完善,网络安全策略也会日趋成熟,必将会为未来的广大互联网客户带来更加安全、稳定、高效运行的新兴的技术平台。

【参考文献】

[1]孙红梅,贾瑞生.大数据背景下企业网络信息安全技术体系研究[J].通信技术,2017.27(2):334~339.

[2]石悦,李相龙,戴方芳.一种基于属性基加密的增强型软件定义网络安全框架[J].信息网络安全.2018,30(1):15~22.

[3]王刚.一种基于 SDN 技术的多区域安全云计算架构研究[J].信息网络安全.2015,25(9):20~24.

[4]郭俊英,刘卫明,张明明,刘天琪.云计算架构的网络信息安全对策分析[J].通信设计与应用,2018.4.23 .1006-4222(2018)05-0109-02.

[5]郭雅,骆金维,李泗兰.云计算架构中恶意代码入侵自动监测系统设计[J].设计与应用,2018.1671—4598(2018107—0128—04.

[6]周靖哲,陈长松.云计算架构的网络信息安全对策分析[J].2017.1671-1122(2017)11-0074-06.

[7]吴昊宇.云计算架构下网络信息安全分析[J].大数据·云计算.130.

猜你喜欢

体系架构网络信息安全云计算
《网络信息安全》课程教学改革与探索
实验云:理论教学与实验教学深度融合的助推器