信息与电脑China Computer&Communication信息安全与管理
大数据云计算环境下的数据安全探讨
李鸿雁
(商丘学院应用科技学院 理学系,河南 开封 475000)
摘 要:大数据云计算技术是一种新的数据处理方式,与传统的计算机数据计算不同,大数据云计算具有计算机容量大、效率高等特点,能够将硬件资料进行虚化处理,便于储存和使用。大数据云计算环境下,数据的处理、使用和储存都使用计算机技术进行,虽然相比传统的数据处理更加快捷高效,但是安全性难以保障,如果无法解决大数据云计算环境下的数据安全问题,相关的技术将得不到长足的发展和使用,也将会对社会工作产生影响。
关键词:大数据;云计算;数据安全
中图分类号:TP393.08 文献标识码:A 文章编号:1003-9767(2017)03-201-03
Discussion on Data Security in Big Data Cloud Computing Environment
Li Hongyan
Abstract: Large data cloud computing technology is a new data processing method. Unlike traditional computer data calculation, (Department of Science, College of Applied Science and Technology, Shangqiu University, Kaifeng Henan 475000, China)
large data cloud computing has the characteristics of large computer capacity and high efficiency. It can conceal the hardware data
for easy storage and use. The Large data cloud computing environment, the data processing, use and storage are using computer if you can not solve the large data cloud computing environment, data security issues , The relevant technology will not be rapid development and use, will also have an impact on social work.
Key words: big data; cloud computing; data security
technology, although compared to the traditional data processing more efficient and efficient, but the security is difficult to protect,
当前,很多企业和政府部门的工作都已使用计算机网络技术,随着计算机技术的发展,大数据技术和云计算技术应运而生,并被用于海量数据的精确化处理和数据虚化工作,简化了传统数据管理的程序,优化了数据处理方式,但是在这种环境下,数据的安全问题比较突出。在本文当中,笔者将着重对大数据云计算环境下的数据安全问题进行分析,并提出相应的解决对策。
溃瓦解等问题,导致用户数据丢失。在一些极端的情况下,内部人员违反安全规定,没有按照要求实施数据安全管理,数据计算、储存等其他操作也未在标准条件下进行,甚至有管理人员销售用户数据,这些问题都将严重影响大数据云计算环境下的数据安全,如何限制用户的数据访问权限和管理权限,提高用户对大数据云计算技术使用信心、加速相关技术发展是需要解决的一个重要问题。1.2 数据隔离安全
从数据的使用处理和使用流程来看,数据隔离安全问题主要出现在数据共享操作过程中。从大数据云计算技术的使用对象来看,大部分的用户都是企业、政府等集体用户,随着社会团体对该项技术使用范围的拓展,数据隔离安全问题愈加明显。集体办公环境下,必将涉及数据共享问题,那么当数据在传输时,由于需要保持其一定的共享性,所以很多传输过程是没有进行加密的,数据也没有与外部计算机环境
1 大数据云计算环境下的数据安全问题
1.1 数据访问安全
数据在云计算系统中的资源安全问题本质上是一个数据访问控制问题,主要表现为用户非法访问数据,这种威胁包括两类,即内部威胁和外部威胁。当一个用户应用大数据技术将数据托管到云平台,或将数据存储在远程服务器中,云计算服务提供商可以优先获得数据或应用程序,如果内部人员失职,没有建立安全防护系统,系统会出现黑客攻击或崩
作者简介:李鸿雁(1984-),女,河南商丘人,本科,讲师。
— 201 —
信息安全与管理
信息与电脑China Computer&Communication2017年第3期
进行隔离,这就给很多黑客以可乘之机,他们利用这一漏洞,在共享环节窃取或者破坏数据,其中很多加密信息泄露。对于用户来讲,数据共享必须是一对一的数据共享,不能够出现第三者获取资料的情况,由于当前还没有建立相关的隔离体系,所以数据隔离问题就成为了大数据云计算环境下数据安全的一大难题。 1.3 数据被销毁或被容灾
大数据云计算环境下,数据需要经历一个较为复杂的操作过程,一些数据被读取和使用之后,必须要进行销毁处理,避免被其他用户访问。作为数据处理的最后一个环节,数据销毁尤为重要,如果无法在终端进行完全销毁,那么数据就可能被盗取、泄露。在大数据云计算环境下,数据销毁环节的处理对象比较大,有时一个销毁过程需要耗费十几分钟的时间,这就会导致在数据销毁的过程中,出现数据被窃取问题,或是大批量数据销毁不彻底,导致应被销毁的数据被其他用户非法恢复。从根本上来讲,数据被销毁或被容灾的原因在于销毁过程耗时过长,以及数据销毁不彻底,存在数据残留问题。
动作。
定义2:基于虚拟机的终端系统表示M=(S,P,H,V,A,W,R),S表示系统状态,P表示虚拟机监控器,H表示虚拟机,V表示设置值,A表示系统行为,W表示程序执行,R则代表由合法过程集合的值,在可执行代码白名单中。
定义3:对于当前进程的系统状态,如果有一个在系统内存上的白名单上运行的可执行代码,被认为是在当前状态下系统是可信的。定义如下:
∀p≺s⇒check(p)=True s∈S,p∈P
从该公式当中可以看出,当系统包含的所有进程经验证后是可信任的,那么系统也就是可信任的。
从定义2中过程行为的角度来看,在进行信任判定时,对该行为的可信任判定是评价该系统是否可信的重要和必要条件。系统可信任时,其进程行为会导致系统状态改变,如果系统状态没有被进程行为所破坏,那么系统的状态变化很可能已变成了另一个受信任系统。系统以可信的初始状态开始,没有进入不可信的状态,但可以保持其可信性。要创造一个可信的条件保证系统在启动过程中不被过程行为破坏,其他诸如读写文件和外设等操作过程行为,必须设置过程隔离条件,避免被破坏。
(2)信任链传递机制。CRUB在当前操作系统装载数据是一种广泛使用的开远装载机,通过信任链进行思想传递,CRUB可以对Guest OS、VMM和VM BIOS等虚拟机进行安全引导,处理引导过程中的信任安全问题。对VMM和虚拟机BIOS进行安全引导,解决了启动过程中的信任问题。这一过程中所采用的信任引导方式主要为多组建顺序引导,各机构根据系统控制启动顺序。因而,建立信任链应反映出各个组成部分的完整性和系统顺序控制权。以下是信任链在加载度量公式之前的构建顺序执行过程:
Ii+1=Ii∧Vi(Si+1)
其中Ii表示某个阶段的引导过程具有完整性,比如Ii=1,则说明第个1阶段的隐忍引导具有完整性,但当i=0、Ii=1则认为只有可信根具有完整性。从TPCM的特点可以看出,在进行信任引导时,并需要其可信根是完整的,每个引导阶段的被度量可能是多个,而不是一个,但是,其中具有度量控制权的被度量却是唯一的。Vi(Si+1)代表引导过程中第i个阶段的度量控制组建正在被度量,当Vi(Si+1)=1时,说明说明第i个阶段的度量已通过度量,具有可信度,若Vi(Si+1)=0,则说明被引导的度量不具有可信度。
CRUB可信引导的执行过程为:完整性验证模块验证了各部件的测量控制,如果查实为可信之后,则在下一阶段继续进行控制测量;如果不通过验证,需要对其进行记录,同时重新启动系统。现在,这些功能可以添加到完整性验证模块,详细的工作过程如图1所示。在平台安装GRUB产生需要的验证阶段的标定值,实现安全指导,保存标定值TPCM可信存储硬件芯片的值在安全引导过程的期望值范围中。
(下转第205页)
2 大数据云计算环境下的数据保护策略
2.1 大数据云计算平台的虚拟化架构
云计算平台虚拟化架构信任模型作为信任传递机制设计的理论支持,特别是在负荷时间的信任链传递机制的执行可以保护VMM的信誉,保护应用程序不受恶意代码干扰。针对云计算平台的虚拟化架构,采用TCG扩展模式建立在信任链的应用层,在这种方式下会导致外部攻击者直接破坏虚拟机中的应用。操作系统基于IAA的云服务类型,满足了用户的开放服务要求,意味着现有系统的完整性度量和认证不支持应用,需要改造操作系统和保证用户安全。
(1)平台信息链模型。如果主机的基础设施设置可信的认证机制,可以保证主机的安全运行和可执行代码在运行中保持不变,提升主机的可信度。同样,可信认证机制也被设置在虚拟机监视器上,并保证其运行过程中的信誉,而不被篡改,使得虚拟机具有可信性。基于大数据云计算平台的虚拟化机构信任传递模型可以有以下定义。
定义1:信任模型中辅助函数及其相关定义:进程可执行体的摘要函数主要包括hash→p→R,hasht(p)表示时间为t时,摘要值为P。可信任验证函数主要包括chenk:P→{True,False}。各个函数的功能可以进行如下设计:
check(p)=True hash(p)∈W/Fdlse hash∈W
当前状态下进程集合表示为currentprocess:S→Ps,系统在完成某一指定动作之后,作为单步函数的step:S×A→S会在这一状态下进行状态转化。
动作与进程的函数关系以单步函数proc:A→P表示,其中proc(a)=P,a∈A,当P∈P时,则表示进程P正在执行
— 202 —
2017年第3期
信息与电脑China Computer&Communication信息安全与管理
络空间运行造成干扰,进而达到击溃网站、获取信息等目的。系统安全层安全性的增强只能从系统本身着手,不断提高系统防御能力,保证系统运行安全。3.2.3 数据安全层
随着大数据时代的到来,信息数据在人们生活中发挥越来越重要的作用,网络空间数据安全也成为高校在进行信息管理时,必须慎重考虑的环节。高校网络系统比一般网络所采集的信息更为精细,这是其近年来不断遭受网络攻击的根源所在。在高校信息处理的过程中,数据安全的保证主要依靠先进科学的信息识别机制,及时处理网络舆情,避免数据混乱问题的出现。3.2.4 内容安全层
对于高校网络空间而言,其所包含的内容繁多,这造成了其所面临的安全威胁更为多变,高校网络内容安全层应针对隐私盗取、信息泄露、不良言论传播等问题,设立严格的舆情预警机制,借助云计算等进行信息管理,充分考虑大数
据环境下,高校网络的群体共同性特征,关注隐私保护问题。
4 结 语
21世纪是一个网络交互时代,互联网技术的发展以及移动智能终端的使用带来的不仅是机遇,同时也有挑战,高校作为国家人才培养基地,其网络空间具有明显的群体共同性,信息安全保障体系的构建刻不容缓。在建立网络安全保障体系时,必须从基本层面入手,层层递进,全方位强化设备、系统、数据和内容,从而做到主动防御而非被动受侵,切实提高高校网络安全信息管理能力。
参考文献
[1]李洪民.浅谈网络安全等级保护信息建设方案[J].现代工业经济和信息化,2016,6(13):85-87,89.
[2]冯贵兰,杨慧娟.高校网络与信息安全保障体系构建研究[J].信息系统工程,2016(6):75,77.
[3]罗国富,王乙明.校园网络安全防范体系研究与应用[J].现代教育技术,2012,22(9):53-56.
(上接第202页)
的,考虑安全的前提下,通过无线网络将数据传递到云服务器上,传递过程中数据存在方式为密文数据,但移动终端资源受限,导致其进行完整的加密时需要耗费大量的时间,尤其在大数据云计算环境下,所有数据的加密处理消耗时间可以达到几十分钟,云存储效率和终端电池寿命会受到严重影响。为了解决加密的效率和安全问题,通过对模块的工作原理进行详细分析,计划安全性和成本,并制定有效的方案。
3 结 语
大数据云计算环境下,数据的安全管理尤为重要,它是一些数据计算处理工作的基础。为了保障该环境下的数据安
图1 副本在DataNode中的分布
全,需要不断更新相关技术,分析各个时期、各个阶段的数据安全问题类型及特征,设计相关的安全防护策略,并对数据储存技术进行创新,使之能够应对多种环境下的数据安全问题。
2.2 数据备份安全策略
移动设备的便携性使得其受到了广大用户的喜爱,也使得其在使用过程中利用外力很容易被破坏,在上述情况下用户数据基本上没有恢复的可能,所以实现移动设备的数据备份及其安全管理是非常必要的。用户重要的数据可以上传到云服务器,云服务器并不是绝对安全的,然而,不同类型的云服务器都有大量高度可靠的数据分发中心,有些可能是较为陈旧的PC端,所以数据备份只是一个计划方案。HDFS是一个主从结构的系统,它的数据在任何时候只能有一个写作者,但可以有多个访问者,其本质是一个文件系统,系统访问模型为write-one-read-many。2.3 矩阵乱序数据加密策略
在移动环境下用户的数据主要包括视频、音频、文本和图像等,移动设备安全性低,用户终端进行数据备份是必要
参考文献
[1]宋文超,王烨,黄勇,等.大数据环境下的云计算网络安全入侵检测模型仿真[J].中国西部科技,2015(8):167-168.
[2]张志宏,兰静.云计算环境下的高级持续威胁数据挖掘模型仿真优先出版[J].石家庄学院学报,2014(6):155-156.
[3]刘新,马雷,于灏,等.云计算环境下的电力信息系统数据安全技术研究[J].信息与电脑:理论版,2016(12):122-123.
[4]朱楠楠,李尧,高智伟,等.云计算环境下数据生命周期安全技术研究进展[J].无线互联科技,2015(23):163-164.
[5]刘东升,樊沛,张亮.云计算环境下数据安全防护探讨[J].信息安全与通信保密,2015(1):107-108.
— 205 —
因篇幅问题不能全部显示,请点此查看更多更全内容