您好, 访客   登录/注册

云计算环境下数据生命周期安全技术研究进展

来源:用户上传      作者: 朱楠楠 李尧 高智伟 程广明

  摘要:云计算作为IT第3次里程碑式的变革,其出现使得计算模式和服务模式向着简便易用、随需扩展、规模经济的方向发展,它产生了巨大的经济和社会价值。然而,云计算在给人们提供便利的同时,也带来了诸多安全问题。云环境下如何保护数据安全问题是云计算安全的核心问题。文章着重研究云计算环境下数据的安全管理技术,从数据的上传、存储、运算和销毁的整个数据生命周期入手,研究国内外现有的生命周期各个环节的安全管理措施,旨在为后续云数据安全管理提供参考和指引。
  关键词:云计算;数据安全;数据管理;生命周期
  云计算在各行业的创新应用,衍生出了诸多新型业态和新型商业模式,使原本复杂的计算模式变得简单起来,使提供计算的模式像水电一样按需支付。与传统安全相比,云计算具有集中信息资源与服务、降低技术门槛和整合数据资源等优势,大大提高了应用效率,在挖掘大数据潜在价值和促进体制机制变革方面起到了举足轻重的作用。
  然而,云计算在实现智慧管理与服务的同时也带来了一些新的问题。其原因主要为:(1)云计算通过平台服务的方式提供服务,数据在运算和存储时需将数据上传到云端。暴露在公开网络中的任何一个节点及其网络都可能受到攻击。(2)保存在云中的数据的拥有者和管理者分离,数据隔离、数据加密、数据完整性保护、数据恢复等数据安全保护手段难度增加。而且传统的物理隔离和访问权限控制等技术无法在云计算环境下使用。(3)云计算的服务模式赋予了云服务提供商绝对的权力,大多数服务提供商能根据协议要求规范其自身的运营,尽可能地防范安全漏洞,并采用相应的安全措施保护用户的数据安全。事实上,在运行过程中难免存在恶意的云服务提供商通过特权窥探用户的数据的情况。(4)云计算具有服务外包模式,且云服务商可信性不易评估,用户无法相信数据是否被云服务提供商正确处理。
  云计算环境中的数据隐私问题贯穿了整个数据安全生命周期。为了能够直观地了解整个数据安全生命周期各个环节的安全技术,本文着重研究了国内外云数据管理技术以及生命周期各环节的安全技术。
  1数据隐私和安全性保护措施
  本文从数据的上传、存储、运算和销毁的整个数据生命周期入手,对整个生命周期中数据保护相关技术进行研究。
  1.1数据上传
  在数据上传环节,用户需先将数据加密以保障数据安全。然而,加密后的数据无法采用传统的基于明文关键字的检索技术进行检索。因此密文检索成为技术难点。
  2000年,song等人提出了一种基于对称加密可搜索技术,对每一个关键词设计一个2层加密结构方法。查询过程中,服务器根据用户提供的加密查询条件解开关键词的第1层加密,然后核对内层密文形式是否正确,从而判断对应文档是否满足用户查询条件。该方案存在2个方面的缺陷:其一,容易遭受统计攻击;其二,查询的时间复杂度随加密与解密次数成线性增长。2004年,Boneh等人提出了一种基于双线性对的抵抗自适应选择明文攻击的公钥加密方案,该方案用公钥对关键字进行加密。然而,因采用公钥对关键字进行加密,攻击者可以根据关键字对加密方法进行猜测,并且可以利用公布的公钥来验证猜测的正确性。2009年,Rankova等人提出了一种匿名的数据搜索引擎方法,该方法可以使一方搜索另一方的数据来获取数据信息,同时无法获取与请求无关的信息。2013年,Stefanov等人提出了一种利用二叉树的方法存储数据,并在数据访问后对路径上的数据重新分布,通过这种方法防止服务器数据访问拼读结构的存储方案被解密。但在云计算中,数据量往往很大,相应的数据客户也非常多,因此在实际中难以应用。2013年,Kamara等人进一步提出了基于红黑树结构的并行动态对称可搜索加密方案。该方案中红黑树的每一个节点的数据域是2个长度完全相等的散列表,每一个关键词对应2个散列表的同一个位置中的1个。通过这种构造来抵御自适应选择明文的攻击。该方案需要为所有的关键词分配1个位置,因此该方案只适用于关键字较少的情况。
  1.2数据存储
  在云计算中,数据的存储可以以静态和动态2种形式呈现。静态数据有文字、图片和影音文件等。动态数据包括数据库文件、程序文件和业务逻辑用到的文件等。在云计算中,静态数据仅利用云的存储功能不需参与运算,动态数据需还原成明文参与运算。
  为了保障云存储中数据的保密性、完整性和可用性,数据加密是最直观的方法。另外,可以通过数据备份保证数据的可取回性。Chen等采用随机可扩展码技术对云存储系统中的数据进行备份。Sun等通过建模云环境中动态数据备份策略,总结副本和系统可靠性的关系,从而设计出一种动态备份算法,以提高系统数据的可用性、容错力。此外,为了确保云存储数据的正确性,并保证发生错误时,快速定位且能及时恢复,Chen等提出了一种容错机制。该机制通过判断云服务器上随机生成的字符串与校验标记是否一致来检验存储数据是否发生异常。
  由于商业利益的关系,有些唯利是图的云服务提供商纂改或者删除用户数据。为了保证数据的完整性,有必要进行数据完整性验证。Wang等人提出了一种基于代数签名的完整性验证方法。用户根据存储的校验块的代数签名与基于所有代数签名生成的校验块是否相同来判断数据完整性。在上述研究的基础上,利用令牌机制识别定位数据出错的服务器。
  1.3数据运算
  数据在被云终端或其他云服务使用是整个生命周期中最为外在的形式。对此,需对数据解密。2009年,Gentry等人提出了一种全同态加密技术,使用户能够充分操作加密状态的数据。Sadeghi等人在此基础上将同态加密与可信计算有机结合,实现理论上的突破。但是,这2种方法在实际运用中效率较低,限制了自身的发展。
  一些专家和学者开始从基于隔离、访问控制和基于信息流等策略模型对数据进行保护。Cyber Guarder等人提出一个虚拟化的安全保护框架,它采用Linux自带的chroot命令创建一个独立的虚拟拷贝操作系统,并将其与用户隔离。chroot命令可更改根路径到新的指定路径,只有超级用户才能执行此命令。经过chroot后,在新的根目录下,将访问不到旧系统的根目录结构和文件。   有学者提出一种多层次化的模型来实现访问控制,分别提供租户级别和云系统级别的访问控制。租户级别的访问控制中,租户可以制定自己的访问控制策略。Mayer等人在2000年提出了基于信息流的分布式信息流控制,通过该模型用户不需要CA集中授权,而是自主定制安全策略。这些特点使其使用多用户及安全需求复杂的云计算系统,而且易于监控。在此基础上,涌现出大量的基于信息流的分布式控制技术。DStar等人将此模型扩展到网络,能够追踪不同主机上进程间的通信。
  此外,Chen等人采用虚拟机监控器为虚拟机中的指定程序提供一个私密运行空间,在这个运行空间中运行的程序,其内存是不能被操作系统或其他程序访问的。这种内存隔离的方式保证了数据在内存中的高度私密性。此外,程序数据在磁盘上的存储是密文形式,虚拟机监控器在读写数据时会分别为数据解密和加密,使得虚拟机监控器保护用户数据。
  1.4数据销毁
  对生命周期已经结束的数据进行数据销毁是信息安全策略的关键部分。通过数据销毁技术将计算存储中的数据彻底消除来避免非授权的用户利用数据残留恢复原始数据的目的。
  2007年,Perlman等人通过建立第三方可信机制建立可信删除机制,该机制以用户操作或时间为删除条件,在超过规定的时间后自动删除数据密钥,使得任何人都无法解密出数据明文,以达到数据销毁的目的。2009年Geambasu等人提出网络中数据的隐私性保护和自我销毁技术。该系统利用P2P网络的分布式哈希表来分布式地存放密钥,利用数据在表中的自然衰减实现密钥的自我销毁。密钥自我销毁后,即使攻击者同时获得了用户的加密数据和加密口令,也不能得到加密密码,对数据进行解密。该机制存在一个明显的缺点:在销毁过程中只有解密秘钥被销毁,而完整的密文数据仍然保存云服务器上。
  针对紧急情况下防止敏感信息泄漏的问题,董亮等人研究出一种实时触发的敏感数据安全销毁系统。该系统基于动态消息截止期的总线通信调度器和无线IP传感器技术来解决移动设备的安全监控问题。同时提出了基于内存映射文件技术的文件覆写算法,并采用CAN总线和数据销毁技术实现了一个原型系统实时触发数据销毁程序,使受控设备在紧急情况下安全终止,且被销毁的数据具有不可恢复性。
  徐小龙等人结合云端数据存储系统对数据的主动销毁、定时销毁和自销毁等要求提出了一种基于移动Agent的云端数据复合销毁机制,该方法不依赖第三方,利用移动Agent技术实现对过期、废弃型数据及时、有效、灵活的销毁,并在恶意主体对数据实施攻击时主动实施防御性数据销毁,有效增强了用户数据的安全性。
  2结语
  数据安全是云计算技术的核心问题。本文从上传、存储、运算和销毁4个方面入手,对数据生命周期安全已有的工作进行梳理、总结。就目前来说,我国云安全保障措施与国际水平相比还有一定的差距。为了增强我国云计算的实力,我们要将云计算设施视为信息基础纳入监管和保护体系,制定针对云计算知识的产权保护措施,鼓励云计算在各行业的创新应用。其次,我们可以通过开展国际合作,引进国际先进的云安全保障体系,开展多层次的试点示范帮助云计算创新创业,从而消除用户的担忧,促进云产业健康发展。
转载注明来源:https://www.xzbu.com/8/view-7218765.htm