劉晨昱
(中海油信息科技有限公司北京分公司,北京,100000)
對于云平臺中大數(shù)據(jù)信息安全問題主要包括信息損壞與信息泄露兩個問題,信息泄露問題是指在云平臺環(huán)境中,在沒有得到授權(quán)的情況下,存在在云平臺中的數(shù)據(jù)被私自的訪問、下載與利用,特別是牽扯到用戶的機密信息、個人隱私等信息被非法下載與利用,可能導致用戶產(chǎn)生巨大的損失,是用戶信息安全的最大威脅,信息損壞主要由于云平臺中用戶的數(shù)據(jù)被有意或者無意遭到修改、刪除、破壞、篡改、竊聽等,造成用戶數(shù)據(jù)的完整性遭到破壞或者丟失。一般情況下,大數(shù)據(jù)技術能利用搜集、挖掘等技術對數(shù)據(jù)進行搜集,在這個過程中,往往也會牽扯到用戶的隱秘信息、個人信息等,特別是在大量用戶進行身份驗證、資源訪問權(quán)控制時,給用戶的信息安全造成威脅,云平臺的大數(shù)據(jù)信息安全存在如下的問題:
(1)數(shù)據(jù)存儲方面。在對云平臺的數(shù)據(jù)進行處理時,由于采用了大數(shù)據(jù)技術對網(wǎng)絡中的數(shù)據(jù)進行挖掘與處理,往往會牽扯到用戶數(shù)據(jù)是否安全、是否遭受到黑客的入侵、是否遭受到修改、泄露、損壞等安全的問題。
(2)計算方面。網(wǎng)絡云平臺是否被黑客入侵,對平臺上的用戶操作進行監(jiān)視,是否篡改了用戶的信息與數(shù)據(jù),數(shù)據(jù)是否存在被篡改、重演的安全問題,特色是在大數(shù)據(jù)的開放環(huán)境下,對用戶數(shù)據(jù)信息安全帶來了新的問題。
(3)服務系統(tǒng)方面。在大數(shù)據(jù)利用的環(huán)境下,云平臺本身安全防護能夠為用戶的信息提供安全保障,并能為用戶提供可信訪問支持服務。
(4)云服務廠商方面。對廠商而言,是否能夠為用戶提供可靠的服務,是否誠實可信,是否要對信息安全負責,對用戶的數(shù)據(jù)信息保密,也不會對隨意部署一些不良的行為。
(5)外部攻擊方面。云平臺安全技術是否成熟,是否具備良好的抵御風險的能力。
結(jié)合大數(shù)據(jù)在網(wǎng)絡中的生存狀態(tài)進行分析,云平臺大數(shù)據(jù)從采集、傳輸、存儲、使用和共享是一個完整的生存周期,具體的過程如圖1 所示。如果在生存周期內(nèi)的任意一個環(huán)節(jié)出現(xiàn)安全問題,都可能造成用戶的數(shù)據(jù)信息泄露或者損壞,要保證云平臺大數(shù)據(jù)的安全,就必須從數(shù)據(jù)的采集到共享整個過程進行控制,才能提高數(shù)據(jù)的安全性。
圖1 云數(shù)據(jù)的生存周期
在云平臺大數(shù)據(jù)的環(huán)境下,如果云平臺的數(shù)據(jù)管理不規(guī)范,安全防護不健全,就容易造成用戶的信息泄露或者破壞,在這個過程中,造成數(shù)據(jù)的安全問題主要有以下幾個情況:
(1)密鑰泄露。云平臺數(shù)據(jù)的傳輸依賴于加/解密密鑰的數(shù)據(jù)安全問題,如果攻擊者獲取密文,并成功對密文進行解密,在篡改數(shù)據(jù)信息后,在用戶不知情的情況下,并將以明文的方式傳輸給用戶。
(2)信息被篡改。通過對用戶的數(shù)據(jù)信息進行修改,導致用戶的數(shù)據(jù)丟失了完整性與有序性,導致用戶不能正常的接受到原本的數(shù)據(jù)。
(3)信息被中斷。在云平臺受到攻擊后,往往表現(xiàn)為拒絕服務,刪除用戶傳輸?shù)臄?shù)據(jù),阻止用戶數(shù)據(jù)的發(fā)送,造成惡意癱瘓、中斷信息傳輸。
(4)信息被偽造。攻擊者將非法的數(shù)據(jù)信息偽造合法的數(shù)據(jù),進而通過真實性的驗證,從而獲得用戶的數(shù)據(jù)信息。
(5)信息被截取。攻擊者在未授權(quán)的情況下,非法對用戶的數(shù)據(jù)信息進行監(jiān)聽,雖然不會影響用戶的數(shù)據(jù)傳遞,但是它能復制用戶數(shù)據(jù),導致用戶的數(shù)據(jù)信息被截取、泄露。
(6)信息被重放。攻擊者對用戶的先前數(shù)據(jù)會話進行記錄,然后在某個時刻進場重傳,而用戶不了解這種情況,產(chǎn)生一個未授權(quán)的數(shù)據(jù)被用戶接收。
云平臺數(shù)據(jù)的存儲安全是為了保證數(shù)據(jù)在存在的過程中是否出現(xiàn)泄漏的情況,云平臺的數(shù)據(jù)存儲主要包括硬件設備(海量的硬盤)、網(wǎng)絡連接和應用程序等構(gòu)成。
(1)云平臺軟硬件存在的安全問題
雖然云技術的發(fā)展在一定程度促進了網(wǎng)絡技術的發(fā)展,但是在大數(shù)據(jù)時代的驅(qū)動下,網(wǎng)絡安全技術的發(fā)展還是落后與黑客技術,在云服務器上的軟硬件、協(xié)議等不能有效的保證網(wǎng)絡云平臺的安全,這樣就容易造成用戶數(shù)據(jù)的泄露。
(2)信任邊界重疊
云平臺采用的是虛擬化的技術,將一個物理服務器作為虛擬服務器供多個使用者共享,進行數(shù)據(jù)傳遞,使得所有用戶對云服務器的物理硬盤使用的信任邊界產(chǎn)生重疊,這樣黑客利用云服務器的漏洞,來獲取用戶的數(shù)據(jù)信息。
(3)數(shù)據(jù)存放物理位置
由于不同的云平臺為企業(yè)提供的數(shù)據(jù)存儲的中心,一些企業(yè)為了節(jié)約成本,往往把數(shù)據(jù)建立在一個云平臺上,而云平臺采取的備份、多副本的方式將數(shù)據(jù)存儲在一起,也給數(shù)據(jù)的安全造成威脅。
(4)數(shù)據(jù)庫外包的管理風險
有的企業(yè)將管理系統(tǒng)遷移到云平臺上,采用云平臺提供的第三方外包數(shù)據(jù)庫服務,如果云平臺安全措施不夠到位,就會企業(yè)的數(shù)據(jù)安全帶來風險,如果管理不當,就會造成大量的數(shù)據(jù)信息泄露。
在云平臺中,為了保證用戶之間的數(shù)據(jù)信息共享,用戶登錄與訪問主要是采用身份認證與控制訪問技術來實現(xiàn)數(shù)據(jù)的處理,如果在數(shù)據(jù)的使用階段濫用云服務、系統(tǒng)的API 接口不安全等,就會給用戶的信息數(shù)據(jù)安全造成威脅。如果存在非法用戶獲取平臺數(shù)據(jù),就會給用戶的信息造成泄露的風險,對非法用戶登錄采取身份認證與控制策略,就能有效的阻止非法用戶的越權(quán)訪問。訪問控制就根據(jù)用戶的權(quán)限是否具有訪問某些數(shù)據(jù)的權(quán)限,通過對不同用戶的權(quán)限進行授權(quán)與控制,以減少非法用戶登錄平臺的風險。
云計算平臺在數(shù)據(jù)存儲與訪問時采用了加密技術,來保證用戶的機密性與隱私性,最初,采用的是單授權(quán)的方式進行加密,如果用戶滿足屬性解密條件,在進行數(shù)據(jù)交流的同時獲取明文,系統(tǒng)的壓力比較小。但隨著用戶的增加,如果采用數(shù)據(jù)通信同時獲取明文,就會加重了授權(quán)中心的負載,給云平臺的運行帶來了崩潰的風險。另外,如果在加密算法屬性中,如在系統(tǒng)中,出現(xiàn)一個私鑰對應多個用戶,也會影響著整個平臺數(shù)據(jù)的安全,如果共享用戶通過其解密的密鑰來獲取相應的數(shù)據(jù)利益,惡意破壞系統(tǒng)數(shù)據(jù),或者隨意竊取其他用戶的信息,就會給云平臺的使用帶來安全威脅。
針對云平臺數(shù)據(jù)安全問題,數(shù)據(jù)加密技術需要結(jié)合不同的用戶,采用不用的數(shù)據(jù)加密方式,才能保證云平臺的數(shù)據(jù)安全。
(1)云加密數(shù)據(jù)庫
主要是對數(shù)據(jù)庫進行加密、或者利用數(shù)據(jù)庫引擎的方式對數(shù)據(jù)進行加密,在數(shù)據(jù)寫入數(shù)據(jù)庫時進行加密處理,在讀取文件時進行解密處理,這樣對數(shù)據(jù)進行加密處理之后,一些非法的用戶就不能復制用戶的數(shù)據(jù)來竊取用戶的信息,采用云加密數(shù)據(jù)庫的性能較高、具有較好的透明性,而且還全面的支持數(shù)據(jù)庫的觸發(fā)與存儲處理等,但該數(shù)據(jù)庫還有一定的缺點,加密技術只能兼容IaaS 模式的數(shù)據(jù)庫,安全防護能比較與有限,對超級用戶的控制能力較差。
(2)云訪問安全代理(CASB)
CASB 技術主要是采用加密網(wǎng)關技術對云平臺中的數(shù)據(jù)進行管理,一般將其放置在用戶企業(yè)與局域網(wǎng)出口,應用加密網(wǎng)關一般設置在用戶局域網(wǎng)出口,以保證更好的對局域網(wǎng)的內(nèi)部數(shù)據(jù)進行加密處理,并能將外部云平臺的數(shù)據(jù)進行解密處理,具體的結(jié)構(gòu)如果2 所示。
圖2 CASB 數(shù)據(jù)加密技術
采用CASB 數(shù)據(jù)加密技術具有良好的通用性,不需考慮用戶端的數(shù)據(jù)庫類型,在通信的過程中采用分布式處理技術,對數(shù)據(jù)加密性能較好,但是在具體應用中需要綜合考慮加密后的數(shù)據(jù)格式、兼容性的問題,需要對一些復雜的數(shù)據(jù)信息進行處理,在一定程度上降低了CASB 算法的強度。
(3)云數(shù)據(jù)庫加密網(wǎng)關(CDSB)
CDSB 技術采用的是安全代理模式,它對CASB 代理方式進行改進,對寫入數(shù)據(jù)庫的信息,提前進行數(shù)據(jù)加密處理,將數(shù)據(jù)加密在數(shù)據(jù)庫入口前完成,用戶在讀取數(shù)據(jù)時,需要提前進行加密,然后才能獲取相應的明文數(shù)據(jù),采用這種方式提高數(shù)據(jù)存儲的安全性,提高了數(shù)據(jù)格式與兼容性的問題,CDSB 技術采用的是在數(shù)據(jù)庫入口,對云平臺數(shù)據(jù)進行處理,具有權(quán)限通過網(wǎng)絡的數(shù)據(jù)可以讀取明文數(shù)據(jù),如果沒有權(quán)限的行為即使采用非法的手段獲取用戶的數(shù)據(jù)信息,但是缺乏相應的密鑰,無法對數(shù)據(jù)進行解密,提高了用戶的數(shù)據(jù)安全性,具體的過程如圖3 所示。
圖3 CDSB 加密技術
根據(jù)云平臺大數(shù)據(jù)安全處理的方式,采用數(shù)據(jù)加密處理對提高數(shù)據(jù)安全十分有效,主要有雙向數(shù)據(jù)加密算法與單向數(shù)據(jù)加密算法兩種技術。
(1)雙向加密算法。主要有加密對稱算法與非對稱加密算法兩種,二者各有利弊,對云平臺大數(shù)據(jù)保護安全進行保護,對稱性加密算法要求發(fā)送與接收數(shù)據(jù)的雙方的密鑰相同,通信時同時完成數(shù)據(jù)的加密與解密,常用的算法有AES、DES、3DES 算法等。而非對稱算法則存在明顯差異,加密與解密的密鑰是不同的,發(fā)送與接受數(shù)據(jù)的雙方(A、B)預先生成一系列的密鑰,在通信時,A、B 雙方將己方的密鑰發(fā)送給對方,如果A 向B 發(fā)送數(shù)據(jù),就需要用B 的公鑰進行加密,然后將數(shù)據(jù)發(fā)送B 端,通過加密與解密共同完成數(shù)據(jù)的傳輸。
(2)單向加密算法。由于單向數(shù)據(jù)加密算法存在著不可逆性,要求用戶在登錄后,通過利用口令與密碼進行登錄后臺,可以將加密后的數(shù)據(jù)存儲在云平臺中。如果用戶遺忘密碼,在通過后臺驗證申請后,重新獲取密碼,可以對存儲在后臺的數(shù)據(jù)進行查看與處理。
身份管理(IAM:Identity and Access Management)技術在云平臺大數(shù)據(jù)的應用中比較廣泛,主要是對用戶的身份認證技術利用“身份上下文驗證”、“特權(quán)訪問管理”、“生物識別技術”等,能在更大的程度上提高云平臺大數(shù)據(jù)的安全性。
(1)身份認證技術
由于早期的身份認證技術比較簡單,主要采用的是單一登錄與密碼來訪問資源,只要用戶的口令正確,就能訪問系統(tǒng),存在著明顯的漏洞,在用戶登錄不同的系統(tǒng)時,如果采用登錄賬號+密碼的身份認證,需要不同的密碼與賬號,用戶需要記住大量的密碼與賬號,給用戶帶來極大的困擾。采用的單點登陸SSO (Single Sign On)的身份認證技術,能夠利用密碼管理器將用戶在登錄各個系統(tǒng)的賬號與密碼存儲在一起,能自動地訪問不同的資源與站點,在該技術中采用身份認證技術,雖然為用戶登錄不同的系統(tǒng)提供了便利,但是該技術不能解決所有的安全領域中。
(2)個人生物特征識別技術
這種技術主要采用人體的生理特征對用戶的身份進行驗證,如指紋、人臉識別等,結(jié)合單點登錄技術實現(xiàn)生物特征識別技術,為用戶登錄云平臺提高了新的技術,例如生物識別技術,用戶可以通過指紋、人臉識別等方式登錄賬號然后可以訪問不同的平臺資源,極大地提高了人們登錄不同系統(tǒng)的效率。但采用該技術也存在失靈的情況,如人的手指有汗水,就不能正確識別,如果人們將自己的生物信息保留在某一個云平中,黑客就能利用這個特點對用戶賬號進行攻擊,竊取用戶的信息。
采用該技術主要是控制非授權(quán)用戶與非法用戶訪問資源的權(quán)限,保證用戶的數(shù)據(jù)不會被竊取,同時還要防止合法用戶在未授權(quán)的情況下,登錄系統(tǒng)訪問云平臺中其它用戶的數(shù)據(jù)。利用訪問控制技術設置用戶登錄平臺的權(quán)限,在用戶登錄系統(tǒng)時,可以自動的記錄用戶的行為,便于生成云平臺管理日常,從而能有效地對用戶訪問日志進行審計,方便管理員對整個云平臺體系進行管理。