基于云计算环境的数据安全研究

2022-03-17 06:00郭威
科学与信息化 2022年5期
关键词:访问控制黑客数据中心

郭威

云南电网有限责任公司信息中心 云南 昆明 650000

引言

在网络信息资料的获取及存储上,前期主要通过硬盘介质储存在服务器中,随着信息技术的升级,大数据信息传输及应用模式提供了新的数据存储方式,如云储存等。但网络环境的开放性特点给数据安全造成了一定威胁,如黑客、木马及数据隐私泄露等。在此背景下,对大数据云计算下的数据安全防护进行分析至关重要。

1 云计算概述

现代社会对网络数据处理和计算能力提出了非常高的要求,主要原因在于现阶段的数据量随着信息采集能力的增强而呈现出爆发式地增长,云计算可以利用大量分布式的服务器来处理各种小的计算程序并将最终的结果整合在一起发送给用户,这些小的计算程序实际上是将大数据量的处理程序进行分解而得来的。通过这种模式可以在非常短的时间内有效地处理大数据量的计算并形成强大的网络服务能力。这种数据处理技术具备非常强大的网络数据存储能力和计算能力且速度上较之传统技术也具备很大的优势。

2 大数据云计算技术优势

①数据管理成本得到显著降低,这主要是由于大数据云计算一改以往的数据存储方式,不需投入过多的人力资源即可借助数据云端对海量数据进行管理。同时,作为企业而言,引入大数据云计算不必建立自己的数据中心,降低了技术接入及使用成本。②大数据云计算在云端支撑下加快了各类数据信息的共享效率,为行业中获悉动态趋势,促进信息产业集群发展提供了技术层面的保障。③云计算及产生的数据带有便捷性,同时经过归纳集合,可以实现数据云端储存功能,结合数据使用用户的自身需求,能够对数据进行上传下载。④云计算及数据资源海量性特点使数据资源形成了数据池,里面的大量资源可以被随时调取使用,为企业决策及人们的生产生活提供了实时数据参考。⑤大数据云计算的动态性及虚拟性,可以降低设备在数据架构及设备层面的差异性,以用户多元需求为目标,使数据更具弹性及伸缩性。

3 基于云计算的数据中心网络安全问题分析

现阶段,数据中心在云计算环境下所面临的安全问题主要集中在三方面,分别为木马攻击、APT攻击、数据外泄[1]。其一,数据中心运行过程中,部分不法分子、黑客在利益驱使下,借助网络木马工艺数据中心,企图窃取数据中心内部信息,继而诱发用户经济、精神损失。不仅如此,数据中心被木马攻击后,其访问带资源则会流失,甚至会导致网络通信带宽瘫痪。其二,APT攻击是云数据中心面临的“高级持续性”的网络安全威胁,具有攻击目标明确、安全风险大、攻击手段高级、时间长等特点。不法分子会利用数据中心网络结构中的漏洞,制造安全问题,给予数据中心毁灭性打击。其三,数据外泄属于网络安全问题中的严重恶性事件,各组织单位数据中心内的机密数据会被使用、剽窃。不法组织会在“数据外泄”这一网络安全问题产生后,泄露用户信息、企业机密、个人知识产权信息,造成难以控制的经济损失。

4 基于云计算环境下数据安全防护措施

4.1 用户层面做好数据安全的防护[2]

①不过度依赖于云计算技术。虽然云计算技术确实能够很大程度上提升企业的工作效率以及降低企业在数据处理以及数据存储方面的运营成本,但是无论是个人或企业都不应当完全依赖于云计算技术。因为无论云计算技术如何发展,始终都是人类开发出的系统,自身都会无可避免存在一定的缺陷和漏洞。因此企业在储存重要文件或机密档案时,不仅可以依靠云计算平台进行加密存储,同时还可以设立一个专门用来存储资料的档案室,通过存储电子版和纸质版来加大信息的安全性。有能力的企业同时也可以设立属于自己的云计算平台,只提供给公司内部储存数据以及相关工作使用,进一步提升了对于企业重要数据的安全性保障。②做好数据加密工作。数据加密是数据传输过程中最后一道保障,对于信息的安全起到了至关重要的影响,企业或个人在进行相关信息共享时,应当明确该信息可共享的部分与需要加密的部分。推荐企业或个人在信息加密过程中使用公钥加密或私钥加密,这两者都能从很大程度上保证数据的安全性,避免数据被病毒或黑客所攻击。用户还可以在信息传输过程中使用非对称加密技术,同样也可以有效防止数据被黑客所破解,以此来提升数据的安全性。此外,通过打乱明文顺序同样也有较好的防破解效果。最后,在数据传输的各个环节都应当设置有密码,密码应当设置的较为复杂,其中包括数字、字母以及符号等,以此来达到增大黑客破解难度的目的。通过使用多段密码,使得用户在对文件进行下载、删除以及共享操作时都需要进行认证,从而进一步提升了数据的安全性。③做好数据备份工作。在某些情况下储存于云计算平台的中的数据一旦损坏是很难恢复的,用户应当对重要的文件或档案及时进行备份操作,以防止由于黑客攻击或云计算平台自身运营问题从而造成数据损失。通常情况下,个人或企业都可以根据自己的实际需要使用硬盘、网盘以及远程容灾技术来对重要的数据进行备份,避免数据丢失而造成严重损失。

4.2 对数据访问控制环节的安全隐患要素进行清除

对云计算系统进行优化,针对云计算系统及大数据技术带来的网络环境复杂化特点,应通过高效便捷的访问控制技术对数据的访问要求及访问目的进行识别,然后做好不同信息的隔离及分类[3]。为提高数据访问控制过程中数据信息的安全性及完整性,应借助自主访问控制、角色访问控制及强制访问控制等方式,结合不同访问控制的特点,限制访问控制的频率。对大数据的小用户群体而言,可以对访问主体进行权限设计,将操作权限进行简单归类,提高这一访问控制方式的运行效率。针对大批量使用大数据的用户,在访问策略的设定上,应结合用户的访问需求,对特权用户加以明确,避免用户交叉访问时出现信息泄露问题。

4.3 云用户隐私保护方法

用户的安全隐私保护问题在互联网飞速发展下成了所有用户普遍专注的问题。使用云平台的云用户会将所有的信息放置到上边,在这个过程中,注册信息如果被暴露则会导致用户出现很多的麻烦之处。所以在云用户使用过程中,云平台可以将其数据的内容、格式进行分类、总结和监督,以确保商业机密不被外泄。在获取云平台信息这个过程中,云平台需要让用户进行注册并对用户的身份进行认证审核,没有问题之后用户才能获取自身所需要的知识和信息。此处需要注意看,由于在信息注册过程中都是用户的真实信息,所以平台需要保护好用户的姓名、电话等信息不被非法渠道窃取,消除给用户的生活带来不便之处的隐患。数据隔离机制在云计算环境中是一个保护用户隐私信息的重要途径,数据隔离机通过提供非真实化磁盘和内存等资源,对恶意窃取信息的手段进行干扰,避免对用户有危害的行为发生。

4.4 强化数据本身的存储安全

之所以不间断地强调各种安全防护技术其目的最终还是为了确保云服务中存储的数据不会丢失、泄漏或者被非法获取。如果从最好的打算出发来考虑非法入侵者通过各种技术手段登上服务器,那么对数据进行加密存储就是确保信息不被对方窃取并利用的最后的手段。采用一定的算法对数据库上存储的数据进行加密并使得非法强入侵者不能有效的识别和读取这些信息是非常重要的技术手段。早期使用的RSA算法和DES加密算法等在现阶段已经不再具备足够的安全性和便捷性,目前在数据加密算法方面已经涌现出一系更新的、更加有效的技术途径,因而用户在进行数据存储时应该使用一定的复杂算法对其数据进行安全加密,进而大幅度增加非法入侵者破解数据的难度和成本。互联网经济在国内已经成为非常重要的支柱产业之一且其规模在将来的发展中还有继续扩大的可能性。因而云计算这种可用于数据存储和处理的网络服务平台在未来的经济发展中必然还会得到进一步的重视和利用[4]。然而互联网经济的复杂性、抽象性以及发展时间较短的特点导致其在法律建设方面还存在较大的滞后性,因而对其法制化发展造成了一定程度的制约。例如,关于云服务供应商造成的用户数据泄露和丢失或者用户自己操作管理不到位造成的数据损失应该如何来进行责任划分还不是很清晰。因此,在这种背景下需要国家相关部门根据这种经济形式的特点制定出一些适用的法律法规,对其实现有效地规范。

4.5 做好数据加密工作

数据加密是数据传输过程中最后一道保障,对于信息的安全起到了至关重要的影响,企业或个人在进行相关信息共享时,应当明确该信息可共享的部分与需要加密的部分。推荐企业或个人在信息加密过程中使用公钥加密或私钥加密,这两者都能从很大程度上保证数据的安全性,避免数据被病毒或黑客所攻击。用户还可以在信息传输过程中使用非对称加密技术,同样也可以有效防止数据被黑客所破解,以此来提升数据的安全性[5]。此外,通过打乱明文顺序同样也有较好的防破解效果。最后,在数据传输的各个环节都应当设置有密码,密码应当设置的较为复杂,其中包括数字、字母以及符号等,以此来达到增大黑客破解难度的目的。通过使用多段密码,使得用户在对文件进行下载、删除以及共享操作时都需要进行认证,从而进一步提升了数据的安全性。

4.6 提高用户的防范意识

国内外目前可以提供云计算服务的企业基本上都是一些技术实力非常雄厚的大型互联网企业,而且他们在构建云计算服务平台时都设计了非常完善的安全防护体系,因而绝大部分数据安全问题都是从客户端产生的。因此,在云计算模式下的网络安全管理中应该采取有效的措施来全面地提升用户的阿全意识以及促使其形成良好的使用习惯。

5 结束语

云计算技术的发展不仅对人们的日常生活产生了重要的影响,而且给企业的办公也带来了重大的变革。它不仅大大提升了工作的效率,同时还降低了数据处理的运营成本,给人们的日常生活工作带来了更多的便利。因此在这种云计算广泛普及的环境下,更需要注重云计算中数据传输的安全性。想要真正做到数据的安全性就必须结合运营商和用户的共同努力,只有这样才能使得云计算环境下的数据安全性达到更高的水平。

猜你喜欢
访问控制黑客数据中心
酒泉云计算大数据中心
一种跨策略域的林业资源访问控制模型设计
欢乐英雄
多少个屁能把布克崩起来?
浅析数据中心空调节能发展趋势
网络黑客比核武器更可怕
关于建立“格萨尔文献数据中心”的初步构想
内外网隔离中ACL技术的运用
云计算访问控制技术研究综述
访问控制机制在数据库中的应用研究