关于云计算数据中心访问控制方法研究

2019-11-30 03:39郑永芹广州城建职业学院
数码世界 2019年10期
关键词:计算环境访问控制客体

郑永芹 广州城建职业学院

近几年,云计算技术的出现,已经改变了传统信息存储的方式,将网络资源进行整合,形成海量的模拟存储空间。用户通过使用云计算首先会支付一笔费用,这样有利于用户在云服务使用中获得更多的资源,仅仅需要少量的管理操作就可以得到想要的服务。因为用户资源都是存储在云端,就会存在一定的安全问题。因此,在使用过程中,应该对数据信息进行有效的安全监控,在逐渐的研究中,访问控制信息安全技术是最新研制的技术,可以保证信息的安全性与完整性,保证信息不会被泄密。传统访问控制的方法,存在很多不同的模型,基于云计算环境背景下需要提出更高的安全问题,需要对传统的方法进行调整与更新。

一、云计算访问控制研究现状分析

访问控制就是主体对客体访问权限的控制度,主体在授权之后就可以让客体进行访问,进而获得访问权限,从而取得客体的基本信息内容。目前,在市面上使用最多的技术就是基本访问控制技术,其中最主要的特点就是利用角色的方式获得权限内容,角色存在不同点其中具有的权限也不相同,这样给用户赋予的角色也存在一定的不同,这样的方式就会改变用户的权限,但是这个环节中,约束条件的类型存在固定状态同时数量也有限,不能根据实际环境情况给出相对应的策略,导致整个系统的安全性存在一定的问题,防御能力不强。

每一个单数据中心内部的数据访问刨除在外,多个数据中心都会存在大量的数据访问需求,这些数据中心会按照区域情况进行详细部署,导致上级数据中心与下级数据中心进行大量的信息通信功能。应该怎样保证多个数据中心之间数控访问的安全性,是目前系统运行中需要解决的问题。

二、认证角度解析授权访问的方法

在多级数控中心之间的数控访问中,为了提升安全保障工作,提出了一种需要身份认证的授权方法,详细的流程如图一所示。

在使用过程中,用户通过客户端将访问请求发送到距离最近的下级数控中心,下级数据中心会受到用户的访问信息与请求,会进入到消息总线环节,然后传递给访问控制模块,这个模块会开展工作,寻找角色-权限数据库的信息,进而判断该用户是否可以访问上级数据中心,审核之后将结果发送到消息总线。

如果这个用户具有相对应的权限,消息总线都会收到信息提醒,将用户具有的访问权限发送到角色模板中,处理角色分派模块,这时需要将访问请求的消息重新规划成为角色请求消息,将这个消息发送到最近的上级数据中心,当上级数据中心接收到这个消息之后,消息中心会给出一个结论,将处理结果发送给授权访问控制模块,进而进行全面的验证工作。

当授权访问控制模块接收到请求之后,会根据数据库中验证的方法进行身份验证。当验证通过之后,证书服务器会结合上级数据中心颁发的证书内容给出相对应的评价,进而获取该用户需要访问的角色内容,将这些信息记录到一张临时证书上面。之后在由证书服务器进行签名工作,在上面覆盖上自己的信息,最后将这个制作好的临时证书给用户发送过去。

在用户收到临时证书之后,会向一级数据中心提交带有临时证书的访问请求,在以及数控中心接受到信息请求之后,需要用密码进行解密,需要判定中心服务器中是否带有固定的签名,如果用户身份信息认证通过之后,用户就具有访问以及数据中心的权限,进而获取更多的数据与信息。

在图一中显示的授权有效区域就是一个存在的概念问题,通过这个标准确定临时证书的有效范围,在一级数据中心中可以修改或者通过撤资的方式授权有效区域。

三、云计算中访问控制方法的优缺点

云计算技术应用之后,已经打破了传统物理边界的限制问题,构成一个虚拟的资源圣地,通过共享的方式提供给租户,不存在物理的区分,通过逻辑分析方式划分实现管理工作,这样的特点导致云计算系统在安全问题上存在很大的复杂性。根据上述背景描述下,云计算的访问控制环节需要注意几个关键问题,第一,访问控制模型需要适应环节的变化状态。第二,管理制度需要具有跨越式的差异性,保证每一个逻辑区域都制定符合自己的控制策略,将访问控制策略进行有效地协调。第三,提供发现安全漏洞的制度,降低区域间的安全风险问题。以下内容是对系统访问控制的优缺点进行分析,进而弥补云计算实施的不足之处。

(一)自主访问控制

自主访问控制模型在应用中比较灵活,针对相同的一个客体,可以让不同的主体进行访问权限的审核,主体可以自主管理客体的权限,进而将这种权限转给其他主体。正是因为这种灵活的自主性,导致权限管理过程缺少严格性,出现权限转移的情况,严重降低资源的保护能力,在访问过程中可能会遭到木马的攻击。云计算环境下,自主访问控制具有灵活的特点,单这一点是不够的,权限在转移过程中,无法保证其他用户的合法性,在虚拟资源中,如果非常重要的信息资源让非法用户共享了,就会造成很大的安全事故,另外,自主访问控制不适合云环境的动态效果。

(二)强制访问控制

在强制访问过程中,会给访问主体与客体分别标注不同种类的安全特性,系统会针对主体与客体的安全属性,进而决定主体与客体的访问权限。这种访问控制模式,将信息单向的流动性进行控制,阻止一些未通过授权用户的进入,可以实现安全系统的全新模式,例如军队中经常会使用这样的访问控制方法。但是这种方法的使用缺少必要的灵活性,安全属性不容易分配,因此在访问过程中不会进行轻易的改变,此外,在安全管理过程中,不适合使用这种分布的方式。

(三)基于云计算环境下的改进模型

云计算环境背景下,对传统的访问模式进行一定的完善,会客服其中的不足,符合云计算的安全要求。服务端通过对客户的分析进行角色分配,在分配过程中采取权限分类过程,进而提出云计算的任务内容就是角色模型,将传统的模型进行改进与完善,改善客体特征中存在的不足之处,大大提升客体的访问效率。

四、结论

综上所述,云计算的方式改变了传统信息架构模式,对信息发展来说是一项深刻的变革方式,给行业发展带来巨大的商业利益与效果,其中安全问题已经成为阻碍他们发展的唯一难题。云计算中的访问控制研究技术在大环境背景下实施,需要作出必要的改进,进而需要适应云计算环境的生存特点,制定出更多的安全阀访问方式,保证云端数据信息的安全。

猜你喜欢
计算环境访问控制客体
云计算环境下船舶无线通信网络入侵检测方法
云计算环境下网络安全等级保护的实现途径
一种跨策略域的林业资源访问控制模型设计
社会公正分配客体维度与道德情绪的双向互动
浅议犯罪客体
云的访问控制研究
分布式计算环境下网络数据加密技术研究
云计算访问控制技术研究综述
“凡客体”之不凡处