0
首页 精品范文 云安全论文

云安全论文

时间:2023-03-28 15:17:38

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇云安全论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

云安全论文

第1篇

1. 医疗云服务管理框架研究

研究者实现了基于Web的临床决策支持(CDS )和临床知识管理云系统框架,在云系统的试点研究中,通过社区医疗云为初级护理患者创建了高血压、糖尿病、冠状动脉疾病的CDS知识共享库,通过该数据集为患者和临床医生提供预防保健提醒,在为期6个月的试点研究中,有57%的患者接受过预防保健提醒,提醒医生对高血压病人血压进行监控(比例是29% );对糖尿病患者进行眼科检查(比例是28% ),认为虽然该远程异步云决策系统在性能、管理、语义操作性、持续调整性和可用性5个方面存在一些问题,但总体表现优异,通过云来更好地支持临床决策是可行的,需要加强的是生物医学信息学和计算机科学之间的相互合作。

2. 云模型研究

有学者设计了一个e-Health云系统,定义一个能够自适应不同种类疾病和新增患者的云架构平台,依QoS服务质量功能开展M/M/m队列的通信网络排队模型研究,研究结果显示当服务器数量增加时,系统性能会显著改善,平台的可扩展性是关键。

3. 医疗云系统设计与实现

专家提出一种将e-Health的医疗信息和通讯系统从传统的C/S架构迁移至虚拟化的云计算环境的方法,设计并开发出两个e-Health云应用程序(医疗实践管理系统和远程医疗实践系统),演示了其在Windows  Azure云计算平台开发和部署云服务应用程序的过程,对负载均衡进行绩效评估。

4. 面向医疗保健护理信息开展的研究

研究者为实现在社区和家庭对老年精神病患者人群进行远程医疗监控,设计一个基于物联网的家庭社区无线医疗网络,通过云计算和生理信号处理,融合算法收集、处理和患者信息分析、生理信号采集并将结果传输到医疗诊断主机,可提高融合精度、减少生理信号测量时间。

5. 云安全研究

第2篇

关键词: 云计算; 云安全; 信息安全; 等级保护测评; 局限性

中图分类号:TP309 文献标志码:A 文章编号:1006-8228(2016)11-35-03

Discussion on the testing and evaluating of cloud computing security level protection

Liu Xiaoli, Shen Xiaohui

(Zhejiang Provincial Testing Institute of Electronic & Information Products, Hangzhou, Zhejiang 310007, China)

Abstract: Cloud computing has recently attracted extensive attention since Internet has accessed Web 2.0 with more freedom and flexibility. However, the cloud security has become the biggest challenge for cloud promotion. Combined with the problems of the actual testing and evaluation in cloud computing security, the limitations of the application of the current information security level protection evaluation standard to the cloud environment are analyzed, and the contents that cloud security should focus on are proposed.

Key words: cloud computing; cloud security; information security; testing and evaluation of security level protection; limitations

0 引言

近年来,随着网络进入更加自由和灵活的Web2.0时代,云计算的概念风起云涌。美国国家标准与技术研究院(NIST)定义云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。云计算因其节约成本、维护方便、配置灵活已经成为各国政府优先推进发展的一项服务。美、英、澳大利亚等国家纷纷出台了相关发展政策,有计划地促进政府部门信息系统向云计算平台迁移。但是也应该看到,政府部门采用云计算服务也给其敏感数据和重要业务的安全带来了挑战。美国作为云计算服务应用的倡导者,一方面推出“云优先战略”,要求大量联邦政府信息系统迁移到“云端”,另一方面为确保安全,要求为联邦政府提供的云计算服务必须通过安全审查[1]。我国也先后出台了一系列云计算服务安全的国家标准,如GB/T 31167-2014《信息安全技术云计算服务安全指南》、GB/T 31168-2014 《信息安全技术 云计算服务安全能力要求》等。本文关注的是云计算安全,包括云计算应用系统安全、云计算应用服务安全、云计算用户信息安全等[2]。

当前,等级保护测评的依据主要有GB/T 22239-

2008《信息安全技术 信息系统安全等级保护基本要求》、GB/T 28448-2012《信息安全技术 信息系统安全等级保护测评要求》和GB/T 28449-2012《信息安全技术 信息系统安全等级保护测评过程指南》等。然而,这些标准应用于传统计算模式下的信息系统安全测评具有普适性,对于采用云计算服务模式下的信息系统却有一定的局限性。

本文结合实际云计算服务安全测评中的问题,首先讨论现行信息安全等级保护测评标准应用到云环境的一些局限性,其次对于云计算安全特别需要关注的测评项进行分析。

1 云计算安全

正如一件新鲜事物在带给我们好处的同时,也会带来问题一样,云计算的推广也遇到了诸多困难,其中安全问题已成为阻碍云计算推广的最大障碍。

云计算安全面临着七大风险,主要包括客户对数据和业务系统的控制能力减弱、客户与云服务商之间的责任难以界定、可能产生司法管辖权问题、数据所有权保障面临风险、数据保护更加困难、数据残留和容易产生对云服务商的过度依赖等。文献[3]提出了云计算安全测评框架,与传统信息系统安全测评相比,云计算安全测评应重点关注虚拟化安全、数据安全和应用安全等层面。

虚拟化作为云计算最重要的技术,其安全性直接关系到云环境的安全。虚拟化安全涉及虚拟化软件安全和虚拟化服务器安全,其中虚拟化服务器安全包括虚拟化服务器隔离、虚拟化服务器监控、虚拟化服务器迁移等。云计算的虚拟化安全问题主要集中在VM Hopping(一台虚拟机可能监控另一台虚拟机甚至会接入到宿主机)、VM Escape(VM Escape攻击获得Hypervisor的访问权限,从而对其他虚拟机进行攻击)/远程管理缺陷(Hypervisor通常由管理平台来为管理员管理虚拟机,而这些控制台可能会引起一些新的缺陷)、迁移攻击(可以将虚拟机从一台主机移动到另一台,也可以通过网络或USB复制虚拟机)等[4]。

数据实际存储位置往往不受客户控制,且数据存放在云平台上,数据的所有权难以界定,多租户共享计算资源,可能导致客户数据被授权访问、篡改等。另外当客户退出云服务时,客户数据是否被完全删除等是云计算模式下数据安全面临的主要问题。

在云计算中对于应用安全,特别需要注意的是Web应用的安全。云计算应用安全主要包括云用户身份管理、云访问控制、云安全审计、云安全加密、抗抵赖、软件代码安全等[3]。

2 云计算下等级保护测评的局限性

信息系统安全等级保护是国家信息安全保障工作的基本制度、基本策略、基本方法。开展信息系统安全等级保护工作不仅是加强国家信息安全保障工作的重要内容,也是一项事关国家安全、社会稳定的政治任务。信息系统安全等级保护测评工作是指测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对未涉及国家秘密的信息系统安全等级保护状况进行检测评估的活动。与之对应的是涉及国家秘密的信息系统安全测评,就是通常所说的分级保护测评。

信息系统安全等级保护的基本要求包括技术要求和管理要求两大类。其中技术要求包括物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复等五个层面;管理要求包括安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等五个层面。

传统的安全已不足以保护现代云计算工作负载。换言之,将现行的等级保护相关标准生搬硬套到云计算模式存在局限性,具体体现在以下方面。

⑴ 物理安全

传统模式的信息系统数据中心或者在本单位,或者托管在第三方机构,用户可以掌握自身数据和副本存储在设备和数据中心的具置。然而,由于云服务商的数据中心可能分布在不同的地区,甚至不同的国家,GB/T 31167-2014明确了存储、处理客户数据的数据中心和云计算基础设施不得设在境外。

⑵ 网络安全

网络安全主要包括结构安全、边界防护、访问控制、入侵防范、恶意代码防范、安全审计、网络设备防护等测评项。网络边界是网络信息安全的第一道防线,因此在网络边界采取安全防护措施就显得尤为重要。但在云计算模式下,多个系统同时运行在同一个物理机上,突破了传统的网络边界。由此可见,网络边界的界定、安全域的划分成为了云计算模式下网络边界安全面临的新挑战[5]。

⑶ 主机安全

主机安全主要包括身份鉴别、访问控制、安全审计等测评项。但在云计算模式下,虚拟化技术能够实现在一台物理机上运行多台虚拟机。尽管虚拟机之间具有良好的隔离性,但在云计算平台,尤其是私有云和社区云中,虚拟机之间通常需要进行交互和通信,正是这种交互为攻击和恶意软件的传播提供了可能。因此,虚拟机之间的安全隔离、用户权限划分、数据残留、跨虚拟机的非授权访问是云计算环境下虚拟机安全需要重点关注的内容。

⑷ 应用安全

应用系统作为承载数据的主要载体,其安全性直接关系到信息系统的整体安全,因此对整个系统的安全保密性至关重要。然而,当前绝大多数单位的应用系统在设计开发过程中,仅仅考虑到应用需求、系统的性能及技术路线的选择等问题,缺少了应用系统自身的安全性。客户的应用托管在云计算平台,面临着安全与隐私双重风险,主要包括多租户环境下来自云计算服务商和其他用户的未授权访问、隐私保护、内容安全管理、用户认证和身份管理问题[6]。

⑸ 数据安全及备份恢复

在云计算模式下,客户的数据和业务迁移至云服务商的云平台中,数据的处理、存储均在“云端”完成,用户一端只具有较少的计算处理能力,数据的安全性依赖于云平台的安全。如何确保数据远程传输安全、数据集中存储安全以及多租户之间的数据隔离是云计算环境下迫切需要解决的问题。

3 云安全之等级保护测评

参照等级保护测评的要求,结合上述分析,云安全之等级保护测评应重点关注以下方面。

⑴ 数据中心物理与环境安全:用于业务运行和数据处理及存储的物理设备是否位于中国境内,从而避免产生司法管辖权的问题。

⑵ 虚拟网络安全边界访问控制:是否在虚拟网络边界部署访问控制设备,设置有效的访问控制规则,从而控制虚机间的互访。

⑶ 远程访问监控:是否能实时监视云服务远程连接,并在发现未授权访问时,及时采取恰当的防护措施。

⑷ 网络边界安全:是否采取了网络边界安全防护措施,如在整个云计算网络的边界部署安全防护设备等。

⑸ 虚拟机安全:虚拟机之间的是否安全隔离,当租户退出云服务时是否有数据残留,是否存在跨虚拟机的非授权访问等。

⑹ 接口安全:是否采取有效措施确保云计算服务对外接口的安全性。

⑺ 数据安全:多租户间的数据是否安全隔离,远程传输时是否有措施确保数据的完整性和保密性,租户业务或数据进行迁移时是否具有可移植性和互操作性。

4 结束语

云计算因其高效化、集约化和节约化的特点,受到越来越多党政机关、企事业单位的青睐,与此同时云计算带来的风险也是不容忽视的。本文结合云计算的特点分析了云计算模式下现行等级保护测评标准的一些局限性,并提出了云计算下等级保护测评需要特别关注的测评项,对云服务商、租户和测评机构提供借鉴。值得注意的是,租户在进行云迁移之前,首先应确定自身迁移业务的等级,其次是租用的云计算平台等级不能低于业务系统的等级。

参考文献(References):

[1] 尹丽波.美国云计算服务安全审查值得借鉴.中国日报网.

[2] 陈军,薄明霞,王渭清.云安全研究进展及技术解决方案发展

趋势[J].技术广角,2011:50-54

[3] 潘小明,张向阳,沈锡镛,严丹.云计算信息安全测评框架研究[J].

计算机时代,2013.10:22-25

[4] 房晶,吴昊,白松林.云计算的虚拟化安全问题[J].电信科学,

2012.28(4):135-140

[5] 陈文捷,蔡立志.云环境中网络边界安全的等级保护研究[C].

第二届全国信息安全等级保护技术大会会议论文集,2013.

第3篇

关键词:云计算,动态云、虚拟化,云安全

2011年,在中国召开的第三届中国云计算机大会,标志着云计算作为下一代计算模式已经全面进入实践应用阶段。在各国政府推动下,主要厂商纷纷围绕云计算重新布局,创新平台、产品与应用不断涌现,越来越多数据和应用在向云中迁移。

1、动态云产生的背景及定义

动态云正是在这样的背景下应运而生的,动态云是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。动态云的出现在某种意义上可以剥离软件与硬件之间的联系。动态云的资源是通过互联网提供的,内容是动态易扩展而且虚拟化的。终端用户不需要了解“云”中基础设施的具体细节,也不必具有相应的专业背景知识,也更不需要直接进行控制,用户需要做的是关注自己真正需要什么样的资源以及如何通过网络来得到相应的服务。

由于虚拟化技术也是采用资源共享和合并资源的原理来进行管理,虽然虚拟化技术提出的比较早,但和动态云的理念是相同的。一个动态云的应用必定是基于虚拟化的。动态云技术已经走过了第一代的静态IT,第二代的数据和信息共享概念,目前已进入了第三代动态云的时代,所有的信息和数据都挂在动态云的架构上,形成动态Cloud。

2.动态云的带来的变革

在虚拟化基础之上动态云所带来的好处是多方面的,总结来说主要包括了以下几点:高可靠性、易扩展、利用率高。

动态云提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、病毒入侵、数据损坏等麻烦,因为在“云”的另一端,有全世界最专业的团队来帮你管理信息,有全世界最先进的数据中心来帮你保存数据。同时严格的权限管理策略可以让你放心地与你指定的人共享数据。这样你不用花任何钱就可以享受到网络中最好、最安全的服务。

动态云对用户端的硬件设备要求非常低,而且扩展起来也非常方便,用户可以在浏览器中直接编辑存储在“云”的另一端的文档,用户也可以随时与网络中的朋友分享信息,再也不用担心自己客户端的软件是否是最新版本,也不用为软件或文档染上病毒而发愁。因为在“云”的另一端,有专业的云技术人员帮用户维护升级软硬件,帮用户防范病毒和各类网络攻击,帮你做用户以前在个人电脑上所做的一切。

动态云可以轻松实现不同设备间的数据资源与应用共享,用户需要用动态云来让一切都变得更简单。在动态云的网络应用模式中,数据只有一份,保存在“云”的另一端,用户的所有电子设备只需要连接互联网,就可以同时访问和使用同一份数据。

3,动态云技术服务对象

云计算机已经提出了几年了,但是动态云的理念刚被提出来没有多久,到目前为止由于其标准化还不充分,互操作还有待完善,在发展中存在着一定的困难和阻力,我们现在还没有彻底弄清楚动态云到底为谁服务以及服务的模式。就目前而言在国际和国内,Google、百度、新浪、腾讯等众多已经有着丰富数据资源或计算资源的互联网企业走在了动态云的前列。除了安全、带宽和软硬件资源外,他们作为国内云计算发展浪潮的排头兵还没有真正发掘出大众用户的需求,也就无法为大众用户提供云服务,所以应该尽快寻找和创造出真正为大众服务的基于动态云计算服务的用户需求。

就目前来讲,国内动态云的服务对象主要还是倾向于几家大型的互联网公司,而真正面向公众的动态云更少,动态云时代所面临的主要问题是拓宽和寻找真正为公众服务的服务领域和服务内容。作为动态云的发起者和受众者之一的政府也应该在动态云服务的浪潮中扮演起一个重要的角色,统筹协调大量数据的管理、整合和维护处理。目前国内已经有不少地方政府单位牵头组建了地方数据中心和海量数据存储。

4.动态云计算的应用

我国电子信息领域的先导研究机构和企业,在动态云计算核心技术研发、平台建设、应用解决方案以及服务模式创新方面已经取得了一系列重要进展,为了更好地促进国内外云计算领域的交流与合作,务实推动云计算应用,加快云计算产业发展和产业链完善,展示国内外云计算最新研究成果和示范应用,就动态云计算的模式进行了分析,但是就其应用范围主要提供以下几种应用。

云存储服务

它主要是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来进行协同工作,共同对外提供数据存储和业务访问功能的一个应用服务。

虚拟化服务

它主要是通过虚拟化技术和集群技术手段,将计算机设备虚拟化、透明化,对用户提供一个动态可扩展的、高可靠的计算平台,也可以理解为基础设施即服务的理念来为用户提供应用服务。

应用服务

为上层的动态云应用提供所需应用服务的开发和支撑平台,渐少传统开发模式成本过高的弊端,而且在服务的兼容性方面得到了增强,实现上层云和下层云之间的松藕合,以应用即服务的理念提供接口服务。

软件服务

对于企业内部的终端用户,不需要太多的专业背景就可以轻松上手。服务提供商只需要清楚分配多少资源专门用于用户的实际应用。服务提供商负责搞定服务器、虚拟机、网络设备及其他一切,而你只要使用浏览器来访问即行了。

5,动态云发展中存在的问题

动态云计算在发展中表现出了巨大的潜力,目前国内在云计算的研究和产业化方面做了很多的工作,云计算机在为用户提供服务的同时,也面临着一些问题,需要在研究过程中进行完善。

安全问题是大多数技术在发展过程中首要考虑的问题,由于数据存储、处理、网络传输等都与动态云平台有关。如果发生隐私信息丢失、被窃取,对用户来说无疑是致命的。如何保证云服务提供商内部的安全管理和访问控制机制符合用户的安全需求。如何实施有效的安全监控和如何避免动态云环境中多用户共存带来的潜在风险,都成为动态云环境所面临的安全挑战。

第4篇

关键词:Android;流媒体;手机电视;数据传输

中图分类号:TN919.8

这几年来新技术的创新、性能的提高、数据的普及、网络的发展影响着运营商的广泛关注,中国移动和中国联通伴随着移动媒体的问世及它们的传播内容推出了手机电视业务。它利用网络的体系架构中最底层,自顶而下的为用户提供数据传输,使用网络等方式从终端上获取信息、下载软件播放数据信息即可。

Android系统平台可以针对以上不同的多媒体业务,使用不同的频带和接入点来提高数据传输容量。打破传统手机电视系统单一模式,增加音频、视频信息交互性、移动性、同步性,增强传输数据的共享性。手机电视利用Android平台操作系统和流媒体技术收发电视节目业务。由于手机电视由音频、视频、图片等构成,数据容量大、视频解码算法复杂,加上移动传输数据流在终端上处理接收能力差、内存数据容量等方面受限,导致视频播放画面出现模糊、停顿等问题。因此,手机电视采用流媒体技术,利用终端无线网络设备点播音频、视频内容,在传输过程中数据实施交互操作,同时提供实施同步音频、视频流的传输,依据网络协议及时处理相关数据信息,以便更好地控制信息流量。所以,基于Android流媒体技术在手机电视系统中的运用具有重要的研究意义。

1 流媒体技术的运用

当今是互联网发展的时代,流媒体技术的产生不仅给运营商带来了利润,同时还给用户带来了深远的影响。“流媒体”不同于传统的多媒体技术,除了媒体所具有的声音、文本、图像等多种数据处理信息技术外,还可以运用带宽技术,进行比特流传输,使得用户终端可以接收到高品质的音频和视频节目,在手机播放端多媒体文件下载与播放是同时进行,实际上并不是单一的技术,它结合很多网络核心技术对流媒体数据进行采集、压缩、存储。

1.1 流媒体文件的格式

手机电视采用流媒体技术以适合用户终端在网络上边下载边播放,而不是让用户终端无限制的等待文件下载完播放,也不是说其它类型的媒体不能在网络上播放,只是需要加入一些数据代码附加信息才能高效的在用户终端操作。

1.2 流媒体传输的特点

手机电视在传输过程中将媒体文件进行打包,通过传输视频端向PC端连接、实时传送。PC端经过一段时间即可通过播放数据端对打包的文件解压进行观看,剩余数据将在后台进行解压。

(1)缓冲幅度递减。结合流媒体传输技术,用户终端不必浪费大量的等待时间。一般情况下,手机终端用户通过对影片的点击,一分钟内画面就可以在手机终端显现,在播放过程中缓冲不会出现断续状况。

(2)缓冲存储容量递减。手机电视在进行数据传输时都采用网络协议,将数据化分为多个包进行传输,然后动态选择不同的路由,不会因网络拥堵延长缓冲播放,同时数据不被保留在PC磁盘上,占据大量的存储空间,从而递减缓冲区。

(3)流媒体传输实时协议。虽然流媒体传输无需缓冲存储容量的递减,但仍离不开缓存,数据在传输过程中分解成若干等比例的比特流,由于网络链接动态变化,可以自由选择路由,故接收到的数据路径和时间延迟也就有所不一,这时缓存起到一定作用,使数据畅通不会因网络短暂拥塞而出现暂停现象。

2 用户终端设计

用户终端主要功能,实现缓冲音、视频连续播放。通过网络路由设备合理选择,并通过RTCP协议实时数据接收,确保传输过程中流媒体端与端之间数据安全可靠传输。

2.1 流媒体传输控制

传输数据过程中使用RTP和RTCP的传输流,首先将发送端模块与发送路径端进行解析,发送端模块会自动解释用户终端媒体相匹配,其中子模块SDP解析将发送端数据封装成识别的格式,并发送给协议模块,调用协议在用户终端播放画面,开始执行实时流媒体操作功能。

在设计Android手机电视系统时考虑采用嵌入其他播放器的方案,但是最终被一种简单的有效的方法替代,虽然这种方法对部分流媒体文件格式有一定的局限性,但是其简单有效的方案令人拍手称赞,那就是直接使用Android系统中自带的MediaPlayer播放软件。下面列出手机电视系统选择本地文件或在线文件播放的部分代码。

setDataSource()函数:[mw_shl_code=java,true]public void setDataSource(Context context, Uri uri, Map headers) {

String scheme = uri.getScheme();

if(scheme == null || scheme.equals("file")) {

setDataSource(uri.getPath());return;

}

AssetFileDescriptor fd = null;

try {

ContentResolver resolver = context.getContentResolver();

fd = resolver.openAssetFileDescriptor(uri, "r");

if (fd.getDeclaredLength() < 0) {

setDataSource(fd.getFileDescriptor());

} else {

setDataSource(fd.getFileDescriptor(), fd.getStartOffset(), fd.getDeclaredLength());

}return;

} catch (Exception ex) {

} finally

setDataSource(uri.toString(), headers);

return;

}

2.2 RTCP数据传输协议

RTCP数据传输过程与RTP数据协议一起使用,RTCP模块会周期性地向服务器发出请求,服务器端接收到数据并向请求方发送RTCP报文包,这些报文包包含了发送与接收RTP数据包的数目等信息。远程流媒体服务器端根据数据传输协议中动态变化速率,从而为手机视频媒体提供QoS保证。

2.3 云端安全控制

当越来越多的用户使用云计算,带动云端数据和云应用的发展,云安全的问题成为了困扰云计算发展的主要问题。由于多用户和虚拟等特性,使传统的安全技术已经不能保障用户的信息安全。因此需要从服务模式、部署模式等多个角度分析用户在云端的数据安全问题,并针对这些云端数据安全,采用HDFS的数据删除机制,解决数据残留问题,结合数据覆写算法,达到彻底销毁数据的目的,同时通过采用多级可定义数据权限协议,平衡用户在追求速度的同时能够得到最佳的安全控制。

参考文献:

[1]罗迎.移动流媒体相关技术分析[J].信息与电脑(理论版),2011(01).

[2]张顺利.移动流媒体业务在3G通信时代的应用[J].软件导刊,2009(09).

作者简介:利莉(1983-),女,江西景德镇人,硕士,讲师,研究方向:计算机应用。

第5篇

1 大数据概述

1)大数据的定义

大数据(big data,mega data),或者称海量数据资源集,是指尝试一种全新处理模式和应用思维方式才来预测行为的发生,提前做出准备应对。因为这种预测准确性高,这种模式需要有更强有力地的决策手段、洞察能力和流程优化方法的大规模、多样化的信息资产,以便更好地适应企业进行经营决策和资源整[3]。

2)大数据的特点

特点如下:第一,庞大的数据量。从TB级别,跃升到PB级别;其次,广泛的数据类型。网络文字、图像、影音、二维码等信息。然后,低密度的价值。通过对数以万计的数据信息进行地毯式挖掘,但有提取的用信息只有一星半点。第四,信息处理速度快。因为使用RapidMiner数据分析技术和Apache Drill查询手段,对数据的处理只需要1秒。

2 信息安全问题在大数据时代中的现状

大数据,已经渗透到当今每一个行业和业务职能领域,成为重要的生产因素。人们对于海量数据的挖掘和运用,预示着新一波生产率增长和消费者盈余浪潮的到来。”这是麦肯锡宣称的大数据策略。与此同时,不少人认为,我们现在身处于“玻璃房”当中,周围都是疾速的数据流。如何保护个人信息不被挖掘?当下又该如何使用好大数据这把“双刃剑”是亟待解决[4]。

1)大众非理性的对待

随着智能手机和计算机技术的普及,对数据处理的生活化十分普遍。同时,衍生了网络社会怪现象:网络“晒”信息,微信抢红包和微购物等。生活也渐渐成为了“自我量化”的模式,然而这些习以为常的举动,很有可能泄露你的个人信息,造成不必要的损失。我国处于在传统数据和大数据时代的过渡期,信息泄密事件也随之泛滥成灾。然而这个更迭的时期,个人信息与隐私边界的模糊化,人的自我保护意识逐渐淡薄,促使我们成为隐私度归零的“透明人”。

2)传统安全技术的缺陷

近年来,网络安全论文威胁层出不穷,让企业、个人甚至政府机构等防不胜防。网络黑客们总能对攻击方案进行“创新”,编辑出杀伤力强大的程序设计。从而达到入侵网络服务器获取信息数据的目的[5]。传统的防火墙和杀毒软件只能来应对移动设备端的入侵手段,而无法解决黑客对云端大数据库的攻击。

3)数据价值属性的隐患

由于大数据价值密度低的根本属性,黑客利用这个特点,将制作并编写的攻击型APT代码,并将其安置隐藏在大数据中,使监测的防护软件无法被察觉。然后进行程序运行,但由于其识别代码的迅速性,容易忽略病毒代码,于是将病毒传输到大数据库的云端空间服务器中。然后执行APT代码,开始持续窃取工作并且进行指令整合,通过对用户的细小的相关信息,来挖掘出用户的信息与资料。

3 大数据时代下的信息安全新威胁

1)移动设备的信息泄露

大数据时代移动设备的普及化,app软件的兴起,不少非法广告渠道商与黑客将黑手触及其中,将恶意代码、钓鱼代码和广告植入到官方软件中,然后将其从新包装,并将包装后的软件放置第三方网络应用平台中,随后攻击者假装成用户认识的人,向用户发送短信软件链接,当用户点击广告链接、下载应用软件时,其恶意代码将会启动,被感染的移动设备会对聊天记录、上网记录、照片、性格爱好等个人价值微小信息,并向通讯录的其他人发送相同短信。犯罪分子通过数据的传输把信息窃取出来,然后通过大数据进行的关联性进行深度分析、挖掘和综合利用,导致个人信息的泄露。

2)网络犯罪越演越烈

随着大数据的兴盛,大规模的数据传输和网络数据交易等都是通过大数据的平台来进行的。数据平台的虚构性使得极多的犯罪分子钻其漏洞。其中网络安全问题已经不再是最求眼下利益的破坏,而是损坏大数据下的关联模式,使预测的准确性降低。影响未来的信息安全。

3)云计算的安全管理隐患

云数据中心因大数据时代的来临,数据更加及集中密集,如果这些数据出现问题,无论是丢失还是被篡改,对任何企业都会是一场毁灭性灾难。不少企业对对安全防护的认知还有存在较大的误区[6]。云计算的发现与完善带来了许多急待解决的问题,企业用户的信息安全将面临更加严峻的挑战[7]。有些云服务供应商对登记注册管理不严格导致了造成了云的泛滥、恶意的使用以及对云服务的攻击的严重后果,对于大数据时代的发展产生极为不良的后果,严重干扰了数据的完整性和相关联系[8]。

4 造成大数据时代信息安全缺位的原因

1)自我量化导致安全意识淡薄

如今,数据代表着某事物的描述,这种数据可以进行分析、整合与记录。在大数据的时代,人们开始利用数据的核心属性“量化一切”来对生活进行转换。然而在当“文字转换数据、方位转换数据、沟通转换数据甚至世界万物转换数据”时,人们不会把个体看作成体事物,而是视为一堆数据库的集合时,便会觉得生活本该就是由数据构成[8]。于是就开始将图片信息,个人资料肆无忌惮的公开在网络的大数据,信息泄露的问题也随之降临。信息的泄露,会威胁着人们的信息保密工作[9],但这种泄露手段却是大数据的掩盖下神不知鬼不觉地发生着。

2)黑色产业链中的利益驱使

当大数据方兴未艾时,一些app开发商与病毒的制作者组织在一起进行合作,对一些知名软件做出反编译处理,并在其中插入恶意、广告代码等。然后将这些被处理的软件打包投放到应用市场,当用户点击其中的应用和广告链接时,将会产生一定的推广利益。这是大数据时代下病毒制作者、app开发商与非法广告提供商三者形成的黑色产业链,而这种产业链将会污染大数据的环境,并且会使数据资源出现断层,其关联性被损坏从而引发信息安全问题。

3)安全法规的强滞后性

大数据的信息挖掘十分强大,它可以对网上数据源进行索引,寻得个人的细微信息,揭示其行为规律[10],这使安全隐私问题频频发生。当人们用法律法规去驾驭大数据下的信息安全时,发现法律法规的滞后性,无法满足大数据时代的预测和关联性使信息安全衍生的问题具有多变性。

5 大数据时代信息安全的措施

1)信息安全保护应纳入国家战略资源的保护范畴

数据的运用已渗入了社会生活的各个方面,大数据为国家及时掌握社会动态,分析社会民情,观察社会变化提供了重要的数据来源。例如网上购物的发货地址及其商品的变化,能很好地为国家分析各地的产业经济的变化提供有力的数据,这些数据也属于大数据的范畴,这些数据对于国家有其特殊的战略意义[11]。由此可见,数据之于国家战略的重要性,将其包含于战略资源加以保护尤为重要。“国家网络与信息安全战略下的云”这一明确表述出现于2015年4月15号的中国数据中心大会中,表明对于信息安全的保护已经上升至国家战略层面,这事件对于我国在新形势下对于网络信息安全及个人信息的保护具有里程碑式的重要意义。

2)加强信息安全的立法工作

在新形势下,相较于传统的保护措施及仅从技术层面上加以防范已经不能满足如今的现实需求,从法律层面出发,制定研究能够适应大数据时代下的信息保护法律,才能真正地为信息的保护树立防范之本。许多IT企业的负责人呼吁国家应颁布信息安全相关的法律和加强对信息安全的保护工作,信息安全问题已引起了社会各阶层的众多讨论[12]。这表明信息保护已不再是一个行业问题,而演变为一个与每个人都紧密相关的重要安全问题,这对保护网络安全意义重大。

3)加强对数据的行政监管

在如今的互联网时代,数据显示出了其之前从不具有的巨大价值,某些商业机构运用个人信息数据能通过较小成本博取很高的经济利润,在个人信息安全法律没有制定的今天,某些企业只需要面对较小的违法成本就能换取巨大的经济利益[14]。对于这种情况,我国应制定与其相适应的安全标准,使这种行为始终处在透明的监管环境下,保护个人信息安全及隐私不被侵犯,使对个人数据的使用始终保持在正确的轨道上。2013年2月1日起实施的《信息安全技术公共及商用服务信息系统个人信息保护指南》指出对于数据的使用,必须要征得信息当事人的明确同意。在对信息的行政监管上,此指南的颁布意味着我国的信息保护工作走向了一个全新的层面[15]。

4)加强对信息安全的技术保护

技术保护是法律保护的具体化、现实化,它将法律保护落实到实质层面,是体现法律保护的有力工具。在相关法律还没有正式实施的阶段,技术保护仍是我们保护信息不可或缺的有效武器[16]。信息技术的发展日新月异,需要我国大力重视信息技术的发展,不断创造及创新,突破新技术,研发新技术,提升我国在信息技术领域的竞争力,为我国的信息保护工作提供牢靠的技术保障。

5)加强行业自律与监管

仅仅依靠国家机关的行政监督仍不能有效保护信息的安全,我们应引入行业竞争,使它们相互监督,这能在最大程度上保护信息安全。所以,国家有关部门应组织相关企业组成行业委员会,制定行业安全标准和条约,明确它们的权利及义务,使相关企业间的互相监督变为现实,成为一个保护信息安全的有效办法。同时,国家有关部门应给予相应的资金及政策支持。

大数据为我们提供更为真实的数据的同时也大大降低了数据获取的成本,这使得我们能更好地服务社会,适应社会变化,改善社会,我们的社会会应大数据而变得更美好[17]。大数据的运用仍有其隐患,它就像把双刃剑,在最大程度上运用它的关联方面的“预测”同时也应最大限度地避免其所带来的风险。这风险就是信息资源的泄露,在运用数据的同时不能忽视对数据的保护。

参考文献:

第6篇

密码学的历史

为了防止信息在传递过程中被盗用或篡改,数千年来人们用了很多方法。从恺撒密码到藏头诗,从隐性墨水到火漆封印,这些传统的方法不断被发现和破解。真正使得密码成为一个学科的,是克劳德・香农(Claude Elwood Shannon,191612001)在1949年发表篇非常著名的论文“CommunicationTheory of Secret System”,建立对称密码系统理论基础,“密码学”才成为科学,成为可以用数学公式来证明的安全模型。到了1977年,三个在美国麻省理工学院的数学家Rivest,Shamir,Adleman提出RSA算法,代表着密码学迎来新纪元。从这个时候起,各厂商开始在民用方面进行密码研究,开始充分发挥它的商用价值和社会价值。这种转变也促使了密码学的空前高速发展。到现在,我们其实每一天都涉及到密码学。如使用浏览器时出现的https网页、使用无线路由器时选择的加密方式以及网上银行的各种应用,都和密码学密不可分。

RSA算法有一个重要的理论就是要通讯的双方均使用两把钥匙。一把可以公开(公钥),一把只有自己知道(私钥)。用其中一把用来加密,那另外一把就用来解密。由于公钥是一串无实际意义的数字,这就引来一个问题,谁能证明这把公钥是谁的?于是诞生了PKI密码体系。今天要谈到的IBC密码技术,就是PKI体系的最新发展成果。

IBC体系诞生的原因

PKI体系其实是目前我们生活中接触到最多的一个密码体系了。很多用过网银的用户都有这样的经历:到银行的窗口,提交了自己的身份证信息,签署若干文件之后,银行发一个USBkey,然后就可以用来做网银交易了。这个USBkey,就是最重要的一个身份,因为里面存放了储户的私钥和证书。所谓证书,就是经过一个受信任的第三方确认过的公钥。用KEY在网上的操作,就代表了储户个人的签字。

这个过程涉及三个角色:储户、银行、发证书的机构(即受信任的第三方认证中心,Certificate Authority简称CA)。这个过程中,储户和银行之间的密码操作,如果发生什么纠纷,就可以通第三方的机构来证明。只是在国内,申请第三方的证书往往要收费,所以银行和发证书机构往往合二为一,这也是为什么各大银行的KEY不能互用的重要原因一。

银行和储户在进行信息交流和金融操作的时候,假设储户要确认某个操作,这些信息就会用KEY里面的私钥进行加密和签名,同时把证书起提交到银行确认。银行会先验证证书是不是真的,再用来验鉴和解密数据看是否成功,就可以证明这个操作确实是这个储户确认的,反之亦然,储户也可以用这样的方法确认银行的操作。

很复杂吧?每一次信息发送方(无论是用户发出的信息还是银行发出的信息)在发送信息前都需要获取接收方的证书。而且还会去验证证书是不是真的?从安全的角度来看,这个流程并没有问题。但问题是,在即将到来的物联网时代、移动互联网时代,用户的大量增加,这个流程需要CA中心拥有极其庞大的运算、存储与通信能力,因为全国可能进行的交互式身份验证的量级会是非常庞大的,由此带来的申请、管理、查询、交互等操作,要求CA的建设和投入必须极其巨大。这样的情况下,IBC就诞生了。

什么是IBC技术

IBC,Identity-Based Cryptograph的缩写,就是基于标识的密码体系。IBC是在传统的PKI(公开密钥基础设施)基础上发展而来,除了保有PKI的技术优点外,主要解决了在具体安全应用中,PKI需要大量交换数字证书的问题,使安全应用更加易于部署和使用。

IBC技术发展历程

其实早在1984年,以色列科学家shamlr(就是RSA中的那个s)就看到了公开密钥体系比较繁琐的这个问题,最早提出了基于标识的密码系统的概念(1BC)。在基于标识的密码系统中,每个实体具有个标识,比如Email地址或者是身份证号码。用这个标识对应个公钥,就无需去时刻查询和验证对方的身份了。这样极大地简化了管理密码系统的复杂性。在提出IBC概念的同时,Shamir提出了个采用RSA算法的基于标识的签名算法(IBC)。但是长时期以来,基于标识的加密算法(JBE)未能找到有效解决方法。

直到2001年,D.Boneh和M.Franklin提出的IBC(BF-JBC)的安全性可以证明,并且有较好的效率,所以让IBC技术开始引起业界的极大反响。随后,基于标识的密码技术在过去几年中得到快速发展。研究人员设计了大量的新密码系统。随着应用的逐渐广泛,相应算法的标准化工作也在逐步展开。IEEEP1363.3的基于标识的密码技术工作组正在进行相关算法的标准化工作,而ISO/IEC已经标准化了两个基于标识的签名算法。

由于IBC的这些特点,美国在金融支付和电子邮件加密、文档加密方面大量已经使用了IBC的相关技术;在国内,中国国家密码管理局2007年组织了国家标识密码体系IBC标准规范的编写和评审工作,形成了中国的自有IBC算法。由多位院士和来自党政军、科研院所的密码专家组成了专家组,对该标准规范在安全性、可靠性、实用性和创新性等方面进行了多次严格审查。2007年12月16日,国家IBC算法标准正式通过了评审。专家们

致认定,该标准拥有独立知识产权,属于国内首创,达到了国际领先水平,并已逐步开始应用在智能密钥、加密邮件、网络安全设备等产品中。

IBC技术的特色

那么,相对于PKI来说,IBC的优势在哪里呢?首先,IBC大大降低了管理成本。如果用PKI系统,拥有10000个用户的家组织要创建及维护用户的10000个证书。在所有密码操作中,每个用户都可能和证书服务器进行申请、吊销、查询、验证等等工作,同时服务器还要存储这些证书,当持有证书的用户吊销后,甚至可能还需要保留他原来的证书一段时间。这些都给管理中心带来设备、人力即配套的各种投入;而IBC允许用户选择具有唯性的身份标识(如Email地址,身份证或网络帐号)来作为公钥,并通过可信的中央服务器统一发放私钥,所以即使管理上亿用户,也仅仅是保存份服务器的私钥即可,所以管理成本大大降低。

其次,IBC还具备基于属性的加密的技术特色。企业使用IBC进行安全数据通信时,应用范围可以更加广泛,包括终端到终端,终端到应用,应用到应用的情况。在实际的IBC系统中,公钥可以不仅仅是用户的身份标识,还可以加入用户身份的策略信息来做公钥。下面的例子可以让大家更加清楚地了解这点:

例如,Alice想发送信息给Bob,但要求只有Bob完成工作项目A之后,才可以解密阅读消息。于是,Alice把她的要求和bob的标识作为公钥加密发送给当Bob。Bob解密时候需要按照Alice制定的策略才能申请获得解密的钥匙。

再举个有趣的例子。假设征婚网站也用IBC体系构建,某人发出征婚广告的时候,他可以按照诸如“25岁、重庆、女”的标识进行加密,于是只有满足这些条件人才能解密。由此可见,密码学其实也不是一个完全神秘的学科。

第三,IBC的还有个最大优势就是可以做离线的加解密操作。

相关文章