云计算安全访问控制技术研究

2017-07-10 19:21金海
电脑知识与技术 2017年14期
关键词:访问控制云计算

金海

摘要:随着云计算的出现,其对数据访问技术提出了新的要求,使很多传统访问技术不再具有数据访问的适用性,因此,适用于云计算的安全访问的技术陆续出现,为未来的云计算架构体系提供技术支撑,对云服务器中所有数据与信息进行管理和保护,确保各项计算任务能够稳定执行。鉴于此,笔者云环境下访问控制面临的问题和云访问控制技术进行了分析研究,提出了对为了云计算访问控制技术的些许看法。

关键词:云计算;访问控制;云安全

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2017)14-0003-02

访问控制技术是目前云计算系统在应用过程中急需解决的核心问题。在目前的网络系统应用环境下,用户往往将数据处理和存储的任务交给大型的数据云服务提供商进行处理维护,用户的数据不再受用户本身的掌控,起而代之的是数据云服务提供商的统一管控,因此,数据云服务商对数据的非法访问或者恶意用户的非法窃取问题变得尤为棘手。同时,虚拟化、多租户技术作为目前云计算领域中主要应用的两项关键技术,同时也造成数据资源能够进行动态伸缩的主要原因。通过虚拟化技术能够使不同用户可以共享相同硬件存储资源,通过多租户技术能够将不同用户数据存储于同一张数据库表中,通过标签技术即可完成数据隔离,共享相同数据资源,通过以上技术构成的多租户环境,对云计算访问控制任务提出了较高的技术要求。云计算数据访问流程如图1所示,身份认证和访问控制技术是数据访问的核心。

1云环境下访问控制面临的问题

传统数据计算模式下,数据信息管理系统的软件与硬件设备通常部署于企业内部,网络设备、计算机设备及路由器设备构成了一个内部网络,此内部网络可以被企业信息系统管理人员完全控制,内部网络区域被称为“可控信任域”。在此类工作模式下,由于企业能够对内部所有IT网络资源进行控制,因此,从企业的角度来说,实现数据的访问不是十分困难,然而企业一旦将自身的数据业务加载到云端之上,那么其“可控信任域”不会存在,企业数据信息系统的相关服务和功能将被置于更高规模的域中,该域通过企业域和云域联合组成,可控信任域中防火墙、IDS所构成的“可信边界”再也不会起到安全保护作用,导致“可控信任域”转换为“不可信域”,这是由于企业内部仅仅能够控制小部分“不可信域”,对于其中的“云域”没有任何控制权。而且,云端会根据实际的需求动态调整供给的资源和资源规模,使整个网络范围始终处于不断变化的过程中,这会造成企业数据访问的困难,云计算环境下的数据访问控制也会遇到许多限制。

1.1身份供应

传统的计算和数据访问模式是企业的人力资源管理部门根据公司员工的岗位信息划分不同级别的用户账号,用户根据自己的账号进行数据访问,此过程发生在可信任的边界内部,身份认证和身份同步过程较为简单。在以上应用情况下,一旦将云计算融入到可控信任域内,不同域环境中的身份验证和同步过程将会成为难题,如果由云域与企业域同时通过身份认证,身份同步过程较难实现,用户数据的隐私性也会被破坏。从用户的角度来说,云计算环境目前主要通过自主供应的方式进行身份供应,用户的隐私信息存在泄漏的风险,由于云计算环境中的资源是用户共同拥有的,是可以用户间共享的,隐私保护问题必然成为需要特别关注的问题。

1.2认证

传统网络数据访问系统中通过“用户名+口令”的形式进行身份认证,这种方式虽然相对容易,但是其安全性比较低,因此属于弱认证方式,其安全威胁主要由可信域内部产生,但均位于可信边界之内部,因此系统安全性能够得到一定程度的保证,但是此类认证方式的安全性仍然无法完全应用于所有接人的外部终端。在此类认证方式的基础上引人多种更加安全的多因子强认证策略,并且根据不同安全级别的服务应用提供不同力度的认证方式。将云计算服务引入企业系统内部后,从保护用户隐私的角度出发,企业往往不会为云计算服务提供商传输用户的基本身份信息,因此,云计算供应商不能对用户身份进行确认,必须将身份认证委托给享受云服务的企业本身,此时企业在使用云计算服务时,需要通过可信、可管控方式对用户身份信息进行认证,企业需要克服身份认证管理、委托认证以及强认证等一系列问题。

1.3访问授权

要完成数据的授权访问,必须选择选择合理的访问控制模型,由于云计算本身具备多种特点,并不是所有模型在云计算环境中具备良好的适用性。云计算环境下选择何种访问控制模型,不同的服务提供商应该选择何种访问控制模型都是需要详细设计和考虑的问题。如果将策略决定点和执行点部署在云端或云服务提供商处,则云计算平台端的用户基本信息与策略信息必须与其他企业信息保持同步,这是最难实现的,一旦无法实现,数据访问授权就会被阻断。如果在企业内部进行策略决定点的部署,那么需要将策略执行点部署在云端,这样就规避了信息同步的难题,但同样会遭遇到授权、应用分离的问题,而这个问题是目前技术无法克服的。

2云访问控制技术

云计算的访问控制技术涉及多方面的问题,需要从大环境方向对物理与虚拟资源的访问控制进行分析,对底层数据资源进行完整性保护,确保数据信息流不会被恶意窃取,而且需要访问控制设计具备一定的灵活多样性。

2.1云身份供应

服务供应标记语言是在云身份供应标准还没有被制定出,云服务供应商必须严格遵守的工业标准,主要在合作机构企业之间进行用户信息、资源信息及服务信息交互时应用,主要通过两种基本方式对以上服务提供支持,第一种方式是向用户提供相关的连接器或适配器,第二种方式是为用户提供SPML网关。如果系统支持SPML,那么云服务供应商即能够随时为云平台新用户提供身份供应的相关功能服务,新用户信息可以使用SAML令牌获取云服务供应商提供的数据访问服务,云服务供应商从令牌中获取用户信息,还能够将用户信息添加至系统的信息数据库中,从而对定制方案存在的不足进行一定程度的弥补。

2.2云认证

云计算平台的多租用特征要求其必须使用强认证方式进行身份认证,如果强认证方式由云计算端进行提供,则需要由云计算服务提供商实施认证过程,或者将认证过程外包给专业的云计算身份供应服务商。如果由企业提供身份认证服务,则需要云计算服务供应商为其认证委托提供相应的技术支持。企业能够通过开放标准实现强认证过程,在云计算平台中内置云认证服务,云计算的特点直接决定了云认证服务必须由企业提供。云计算平台管理员能够利用专用网VPN虚拟完成身份认证过程,对于云计算的普通用户而言,则能够通过身份认证与专用网认证两种方式完成认证过程。

2.3云访问授权

目前云计算信息系统主要能够利用的访问控制模型包括自主访问控制(DAC)模型、强制访问控制(MAC)模型以及基于角色的访问控制(RABC)模型,特别需要说明的是,非结构化数据能够较好地适用于自主访问控制模型,事务处理服务最好使用基于角色的访问控制模型。

3结论

综上,云计算访问控制研究是目前云计算安全领域中比较关键的一个环节,其能够直接影响到我国信息化安全的建设。云计算访问控制技術不单单是单纯的技术层面上的问题,同时也包括行业标准制定以及标准化的推行工作等,因此,通过安全可靠的访问控制技术构造安全的云计算环境是十分有必要的。因此,适用于云计算的安全访问的技术陆续出现,为未来的云计算架构体系提供技术支撑,对云服务器中所有数据与信息进行管理和保护,确保各项计算任务能够稳定执行。

猜你喜欢
访问控制云计算
ONVIF的全新主张:一致性及最访问控制的Profile A
实验云:理论教学与实验教学深度融合的助推器
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现
基于岗位映射的应急组织间跨域访问控制研究