移动云计算安全问题分析与对策

2016-11-16 12:50蔡晓丽
电脑知识与技术 2016年25期

蔡晓丽

摘要:云计算通过因特网为用户按需提供IT服务,是一个经济、弹性可扩展的平台。它能提高移动系统的计算、存储能力,执行密集型操作,解决移动设备在电力、存储、带宽等方面的限制。移动云中的敏感信息应以安全的方式存储和处理,以保护用户隐私。目前移动云计算在安全策略上仍存在大量漏洞和挑战,讨论了这些问题并介绍了可行的解决方案。

关键词:移动云;云安全;移动云计算

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)25-0018-02

1 简介

1.1 移动设备的局限性

关于移动设备已成为人们生活中最有效、便捷的通讯工具[1]。然而,移动设备在电池寿命、存储容量和带宽等多个方面的资源有限,严重阻碍了其服务质量的提升[2]。另外,如今许多应用都需要强大的计算能力,移动设备在电池和结构上的发展趋势不是技术上暂时的不足,而是移动性上固有的缺陷。近几年来,云计算被用于解决移动计算中的这种内在缺陷。

1.2 云计算

云计算是指将数据中心的硬件和软件资源作为一项公共服务,通过因特网提供给用户,所以又被称为“效用计算”、“按需计算”,人们按使用的服务付费。企业租用云服务供应商的IT服务来完成信息存储或处理的任务,能节约购置服务器、软件的费用。这也可用于解决移动计算的内在问题,让云服务供应商而非移动设备本身来完成存储和计算任务,这种架构称为“移动云”。

1.3 移动云安全

在云和移动用户间确保数据的可靠传输非常重要。数据可通过无线方式传输并存在一个云系统中,易受到篡改、未经授权的信息披露以及重放攻击。尤其是医疗健康数据、金融数据等敏感信息,在上传至云端时,用户会迟疑,“移动云安全吗”?

2 移动云架构

移动云中的实体包括云服务供应商、移动用户和因特网服务供应商。移动云可以分成几个层次。自底向上依次是云主干层、管理软件层、软件基础设施层、平台基础设施层和应用层。底层是云主干层,它由交换机和物理服务器构成[3]。管理软件层包含多种系统软件,其中虚拟机管理程序允许用户根据自己的需要,远程定制具有某些硬件特性和软件栈的虚拟机。在遇到故障时,虚拟机可以迁移到另一个服务器上,保持业务可用性。虚拟机还可以提高资源利用率,一个服务器上可以创建多个虚拟机,每个虚拟机中运行不同的操作系统和应用软件。软件基础设施层将网络资源移交到上层,为传输IT服务打基础。平台基础设施层提供了许多应用编程接口,为开发者创建开发平台。应用层是最高层,允许用户通过因特网访问和使用应用程序。

3 云计算安全

为保障移动云中的信息安全,需了解云计算特有的威胁和挑战。因为云计算结构设计和特点,云计算展现了许多安全上的优势,包括数据与处理隔离、冗余、安全集中化、高可用性等。移动云计算存在的大量的安全挑战,有数据复制、有限可扩展性、信任、可持性、隐私等[4]。一般而言,网络安全主要是保证数据的机密性、完整性和可用性。需要保证安全的资产有三大类:软件、硬件和数据。以下是云计算中主要的安全问题。

(1)机密性和隐私。指仅仅授权给具有能力访问受保护的数据的组织或系统。加入云中的组织、设备和应用数量的增长,导致了访问点数量的增长,从而使云中数据被破坏的可能性变大。

(2)多租户。指云中资源(如内存、程序、网络和数据)分享的特征。尽管用户在虚拟层隔离,但硬件并非是独立的。

(3)数据残留。是数据以某种方式正常擦除或移动后残留的表现。

(4)完整性。是信息安全的一个关键方面。指仅有授权机构或在授权方式下才能修改数据资产、软件和硬件,保护数据防止未授权的删除、修改或捏造。

(5)授权。是决定用户拥有何种级别的访问授权,以保证系统控制的资源的安全。因为云环境中实体和访问点数量的增加,授权在确保仅有得到授权的实体才能与数据交互方面非常关键。

(6)可用性。指系统可使用,能够被授权实体按需访问的属性。系统可用性包含一个系统即使在权威出错的情况下仍能继续操作的能力。

4 移动云安全威胁的对策

移动云安全基于云计算,其所有安全问题源于资源上的局限性本质。需要采用一种轻量级的安全架构,让移动设备以最小的通信和处理开销运行,同时提供安全上的保障。安全的云应用服务结合用户提供密钥管理、用户管理、入侵检测、按需加密、身份鉴别和授权等服务。在移动设备和云之间建立一安全通信信道,移动设备间采用安全路由协议。

5 现有的移动云安全框架分析

不少学者针对移动云提出了自己的见解,例如在存入云之间对数据加密。加密可以阻碍未授权的访问,即使在存储器受到破坏时,云供应商也不能访问该数据。采用身份基加密方法可用于获得安全的数据服务。但加密不能解决所有问题。在有些场合,云供应商需要解密数据以对数据执行操作。

一些学者提出采用信任的第三方进行信任计算,建立必要的信任级别,保护数据的完整性、机密性和授权。在密码学中,信任第三方(Trust Third Party, TTP)是一个实体,它在信息系统内为两组织间安全交互端对端的安全服务,包括加密、解密和身份鉴别服务。

典型的移动云安全框架中包括三个主要实体:移动设备或客户端、云服务提供商和信任第三方。前两者都信任第三方。云服务提供商负责有效地管理、操作和分配云资源。信任第三方在远程云中配置、安装防篡改协处理器。每个协处理器与多个登记的移动用户相关,协处理器发布密钥给移动用户,并生成一个信息授权码代表移动用户。也有学者提出将认证机构和远程通信模块加入进来。认证机构负责为移动设备授权,远程通信模块生成并记录移动设备的密码和相关信息以使用云服务。

在多媒体数据方面,有学者提出一种使用水印技术的身份认证方法处理云中尺寸可扩展的图像[5],以及使用秘密分享方案处理多媒体数据。该方案将多媒体数据划分为多块,然后上传至不同的云,在该状态下,即使一朵云中的数据信息被披露了,所有信息仍然是保密的。

6 未来的工作和结论

移动计算迁移至云端的原因是移动设备在资源上的局限性。由于云本身被云服务供应商所管理,所以云本身是不可信的。移动云中最大的挑战就是保护用户和使用云资源时提供移动应用安全。为提供安全的移动云环境,服务供应商应解决关于网络安全、数据完整性、数据位置、身份认证、授权等问题和各种其他因素。通过文献分析,了解学者们目前已提出的一些方案,提出了移动云安全框架,建议采用加密技术、秘密分享、水印技术解决移动云的安全挑战。为了获得安全的移动云环境,需要继续研究云安全威胁并相应地解决。

参考文献:

[1] Niroshinie Fernando , Seng W Loke , Wenny Rahayu. Mobile cloud computing: A survey [J]. Future Generation Computer Systems ,June 2012.

[2] Dimitrios Zissis, Dimitrios Lekkas.Addressing cloud computing security issues[J]. Future Generation Computer Systems, 2012,28(3):583-592.

[3] Abdul Nasir Khana , M.L. Mat Kiaha, Samee U. Khanb, Saljad A Madanic.Towards secure mobile cloud computing: A survey[J]. Future Generation Computer Systems, August 2012.

[4] Cloud Security Alliance. Top threats to cloud computing, Cloud Security Alliance, 2010.

[5] Honggang Wang, Shaoen Wu, Min Chen, Huazhong ,Wei Wang.Secunty Protect Between Users and the Mobile Media Cloud[J]. IEEE Communications Magazine , 2014,52(3).