董海涛
摘要:云计算是互联网技术的又一大进步,具有通用性、按需服务、高可靠性、虚拟化、超大规模等特点,给人们应用网络资源提供前所未有的便利。然而云计算也具有潜在的危险性,因此,保障云计算环境中的计算机网络安全,仍是人们关注与讨论的热点话题。文章通过认真分析云计算服务形式及计算机网络特点,探讨云计算环境中计算机网络安全问题,提出相关的安全防范对策,以供参考。
关键词:云计算;计算机;网络;安全措施
目前来看,云计算的定义并未统一,其中美国国家标准与技术研究院(National Institute of Standards and Technology, NIST)给出的定义被广为接受,即,云计算是一种按使用量付費的模式,该模式提供按需、便捷、可用的网络访问,并可方便的应用存储、服务器、网络等相关资源,只需投入很少的管理工作,或与服务供应商进行很少的交互。云计算给人们提供各种网络资源,降低了人们应用网络资源的成本投入,是互联网技术未来发展的主要趋势。但人们在享受云计算带来便利的同时,该环境下的计算机网络安全仍不容忽视,
1 云计算服务形式及云计算环境中的计算机网络特点
1.1 云计算服务形式
研究云计算环境中计算机网络安全问题,有必要先搞清云计算的3个重要服务形式:软件即服务(Software as aService,SaaS),平台即服务(Platform as a Service,PaaS),基础设施即服务(Infrastructure as a Service,IaaS)。这3种服务方式可大大降低人们在网络软硬件方面的投入,减轻人们应用网络资源的成本。
其中,SaaS指软件即服务,将应用程序以服务方式提供给互联网用户,用户不用将软件安装到自己的计算机上,而是依据某服务水平协议( Service Level Agreement,SLA)直接可向提供商获取所需服务。其应用包括:物流软件、企业邮箱、视频会议租用等。PaaS即平台即服务,将应用程序开发与部署平台以服务的方式提供给用户,包括应用托管、应用测试、应用开发、应用设计等内容。该种模式下,用户无需购买软件或硬件,仅通过PaaS平台便可完成应用与服务的创建、测试及部署。有关PaaS应用的实例有:微软的Azure平台、谷歌的App Engine平台等。IaaS即基础设施即服务,将网络硬件、存储、服务器等以服务的形式提供给用户,其处于3层架构的最底层,企业或个人可借助云计算技术访问或获得存储、计算等功能。
通过分析不难得知,用户无论享受何种方式的云服务,都需通过网络,即,保证计算机网络安全是用户正常使用云服务的前提,重要性不言而喻。
1.2云计算环境中的计算机网络特点
云计算环境中的计算机网络与传统意义上的网络不同,其具有以下特点:(l)如用户为授权,数据与信息无法实现共享,因此,保密性是云计算环境中计算机网络的重要特征。(2)如用户未授权,不能对信息、数据随意进行改变、破坏。删除等操作。(3)未经用户授权不能利用、处理、传播数据与信息。(4)具有较高的信息审核性,即,需授权用户、维护数据与信息的安全性,并应用专业技术进行控制与核查。
2 云计算环境中计算机网络安全问题
云计算环境下,人们应用网络资源的更为便捷,效率更高,但也面临着一定的安全问题。(1)用户数据经网络传输给云计算服务商,由云计算服务商负责对用户数据的统一管理,然而在数据传输过程中,或受管理员技术水平影响,这些用户数据面临泄漏风险,如用户数据涉及商业机密,往往给用户造成较大损失。(2)云计算环境下权限管理是一项+分重要的工作,其决定着用户访问的内容,以及能否进行相关的操作。一旦计算机网络被黑客攻击,获得较高权限,会对用户数据进行随意更改,甚至删除。(3)云计算环境下,人们应用云资源时,并不清楚资源具体在分布在哪些服务器上,因此,一旦受到攻击,如不能准确对服务器进行定位,并及时采取防御措施,很容易导致用户数据的损坏或泄露。与此同时,给数据的恢复带来较大难度。(4)云计算环境下的互联网,同样具有隐蔽性、虚拟性、开放性特点,因此,如不法分子利用网络从事破坏行为,造成危害性更大、范围更广,而且取汪面临较大困难。
运用传统网络安全技术,如访问控制策略、安全认证机制、加密机制等通过集成进行创新,可为云计算环境中的计算机网络安全提供一定的支撑,但不能完全解决所有的安全问题,因此,为保证云计算环境下的计算机网络安全,仍需人们做出更多努力。
3 云计算环境中的计算机网络安全措施
云计算环境中,计算机网络安全问题不容小视,无论云计算服务商还是用户,均应提高安全意识,积极采取针对性措施,不断提高计算机网络安全,为云计算更好的发展以及人们更加安全地使用云资源做好铺垫。
3.1 可信访问控制
云计算机环境下,怎样采用非传统访问控制类手段,实现对数据对象的访问控制尤为关键,一方面,采用密码学理论研发相关算法,加强对访问的控制,保汪计算机网络安全。例如,可考虑在用户密文或密钥中嵌入访问控制树或应用基于代理重加密方法、基于属性的加密算法等。另一方面,允许权限撤销操作。为密钥设置一个失效时间,失效后要求用户从认证中心对私钥进行更新。或者应用在线对可信第三方维护授权列表,通过对用户ID属性的判断,能够撤销特定用户的权限。
3.2 数据存在与可使用性证明
众所周知,云计算环境中的计算机网络付出的通信代价大大提升,用户使用云资源时,将数据下载后再验证其是否正确付出的代价太大,因此,如何在保证用户取出较少数据的情况下,判断数据是否完整尤为重要。一方面,可考虑使用面向用户单独验证的数据可检索证明(Proof ofRetrievable,POR)方法。另外,日本电气株式会社(NipponElectric Company,NEC)实验室提出PDI方法,与POR方法相比,验证对象规模与处理速度均得到较大提升,而且可进行公开验证。另一方面,还可应用基于BLS同态签名与RS纠错码方法、基于代数签名方法、基于新的数形结构MACTree方案等。
3.3 云资源访问控制
保证云计算环境中的计算机网络安全运行,应注重做好云资源访问的控制,避免云资源的非法访问,尤其应注重以下内容的落实:首先,将各个云应用布设在不同的管理域中,各安全域负责管理本地的资源以及用户。其次,当用户访问资源时需要跨域时,应在边界设置认证服务,实现对用户身份认证的统一管理。最后,如用户访问的资源跨多个域,考虑到不同域有着自己的访问策略,因此,应对共享资源制定一个双方均认同的、公共的访问控制策略。
3.4 其他安全措施
云计算刚兴起不久,相关理论还不太完善,部分技术还不是很成熟,因此,为保证云计算环境下计算机网络安全,除应用专业技术做好云资源访问控制外,一方面需政府职能部门的配合,及时出台相关法律法规,约束人们在云计算环境下的行为,防范云计算环境下计算机网络安全事件的发生。另外,政府职能部门要求在各大高校开设云计算及云计算环境下计算网络安全等相关课程,培养更多的专业人才。另一方面,提高技术人员专业水平。要求云计算服务商及时完善内部管理体系,加强技术人员思想教育,使其充分认识到保证云计算环境下计算机网络安全的重要性,提高计算机网络安全意识,自觉约束工作中的不良行為。同时,定期组织技术人员开展技术培训活动,邀请业内权威专家,讲解云计算环境下保障计算机网络安全的前沿知识,并要求技术人员结合自身实际应用到实际工作中。
4 结语
云计算是未来互联网发展的主要趋势,为使人们正常、安全使用云上的资源,云计算服务商以及用户自身应加强网络安全防范意识,切实保护好自身权益。本研究得出以下结论。
(1)云计算提供的3种服务形式有:SaaS,PaaS,IaaS。人们正常享受这些服务的前提是保证网络安全,因此,云计算环境中的计算机网络安全仍不容忽视。
(2)对云计算环境中计算机网络安全特点认真分析的基础上认为,人们在应用云上各种资源服务时,仍存在一定的安全隐患,尤其对于企业而言一旦重要数据或信息泄露将造成较大经济损失。
(3)为提高云计算环境中计算机网络安全性,一方面,要求云计算服务商做好安全部署,应用多种安全防范技术,包括可信访问控制、数据存在与可使用性证明、云资源访问控制等。另外,政府职能部门应提高认识,积极出台云计算环境中计算机网络安全管理办法,打击网络违法行为。同时,要求各大高校开设相关专业,培养更乡专业人才。云计算服务商,应加强技术人员思想教育与技术培训,降低云计算环境中计算机网络可能发生的风险。