云计算中密码应用模式探索

(整期优先)网络出版时间:2022-08-15
/ 2

云计算中密码应用模式探索

杨永明

中国疾病预防控制中心 102206

要:云计算利用公布式计算和资源管理技术,对ICT资源施行了集中分散,形成了资源共享池,从而为用户提供了可度量的相关服务。虽然云计算能够为人们带来便利条件,但是也存在一定的安全风险,采取传统的安全防护措施已无法有效解决当前云环境中的数据存储和密文检索问题,所以必须要在云计算安全基础上对密码应用模式进行深入分析和研究。对此本文针对云计算当中的主要数据安全风险进行分析,并提出云计算当中的密码应用模式。

关键词:云计算;数据安全风险;密码应用模式;虚拟机

伴随着云计算的广泛应用,其技术可以获取更高的运行效率,有效减少成本投入,并为各项任务提供有价值的资源,吸引更多的用户。同时,云计算在未来拥有十分广阔的发展前景,虽然云计算服务商提供了传统模式下的密码应用服务,但是用户对其安全性始终抱有怀疑和不信任的态度。因此,积极探索云计算中的新型密码应用模式,优化云计算中的数据安全服务,具有十分重要的现实意义。

一、云计算当中的数据安全风险分析

虽然云计算分离了基础设施和相关数据之间的关系,对运算和数据存储等底层操作细节进行了屏蔽,但是却带来了一定的安全隐患,存在很多潜在风险。首先,企业当中的数据都存在机密性,在将数据信息交送给计算服务商之后,云计算服务商也拥有了优先访问权,特别是在将数据管理权限交给云计算服务商之后,就很可能会出现企业数据外泄的可能。其次,当企业用户在应用云计算服务时,并不了解数据该放置在哪些服务器当中,尤其是我国部分企业所使用的硬件与软件都是国外引进的,将数据传送到云存储当中并不安全[1]

  再有就是在云计算服务平台当中,很多用户的数据信息都存在于共享环境中,即使应用了数据加密方式,也无法保证万无一失,云计算环境具有虚无缥缈的特点,恶意的用户和服务商会导致密钥外泄,进而出现了盗号和病毒攻击等问题。最后,虚拟化技术是云计算当中最为关键的技术支持之一,也是云计算技术应用的重要标志。但是,虚拟化最终结果却使很多传统防护手段失去了效果。从技术层面来看,云计算和传统计算最大区别就是虚拟环境,其中主要包括虚拟数据存储、虚拟计算和虚拟服务模式。也就是说,云计算安全问题的根源就是数据安全问题,这也侧面凸显了密码应用模式创新升级的重要性。

二、云计算中的密码应用模式

(一)带有密码应用服务的云计算系统架构

在云计算系统架构当中,用户可以享受到一个庞大的计算机网络系统和具有密码应用服务的云计算系统,带来了诸多密码服务,像对称密码服务、PKI服务等等,这些服务都可以表现出安全、可信的基本特征。在云计算架构内部通常都会包括平台、软件、业务逻辑等,其中基础设施和软件一般都是云服务,而过程与价值成果都是用户需要考虑的事情。与此同时,云计算架构通常都会包括计算机服务集群、业务服务集群等[2]。在传统密码应用服务的基础上,包括了对称密钥服务器、云用户端以及数字证书服务器等等,这些内容有效保证了云数据的安全性。

(二)云计算用户数据加密方式

从整体上可以将云存储用户数据划分为静态数据和动态数据两大类。其中,静态数据都是用户长期放于云中保存的,像档案与文档等等。而动态数据则是在云计算环境中生成的,伴随着时间的发展而产生变化,像数据库信息。

静态数据的加密可以在云客户端中完成,用户可以对自己的数据进行加密处理,随后将密文数据发送到云计算环境中进行存储,在有需要的时候,将密文下载到云客户端,解密之后进行使用[3]。这种用户自己产生与保存密钥的方式,可以确保静态数据的安全性。除此之外,对于云计算环境下所生成的动态数据,只能通过云计算管理系统进行加密。由于云计算网络环境中采用了很多安全措施,所以要比开放式网络环境更加安全。然而,在云计算应用模式下,用户通常会采用虚拟机的方式与其他用户分享物理资源,像内存和CPU等等。这也就意味着,一个云端用户可以为不同的虚拟机提供服务,再这样的情况下还可以依然保护虚拟机当中存储的数据。

(三)云计算中的优化密码应用模式

传统云计算动态数据的加密方式存在很多漏洞问题,而经过优化的密码应用模式可以从可信计算平台、密码协同处理器和虚拟桌面等方面来加强云计算动态数据的机密性。在此过程中,一是要利用可信计算平台处理云计算节点进程的认证和隔离。采用密钥技术、可信传输技术和可信网络连接技术等技术类型,准确计算出拥有TPM硬件模块的可信计算机系统,二是虚拟机的安全性直接影响着云用户数据的安全程度,所以必须要开发安全性较高的虚拟机。而虚拟机在运行期间需要密钥,整个虚拟机可以采用整盘加密技术,从而确保虚拟机镜像文件可以得到安全存储。另外,虚拟机内部的操作系统还可以应用TPM芯片,在虚拟机内部进程之间形成信任链,形成一个基于TPM的可信虚拟机,这一过程就需要平台支持TPM虚拟化,安全虚拟机也要拥有独立的驻留管理器。

结束语:

综上所述,处理云计算安全问题的有效措施就是要采用密码技术。在云计算环境中,采用密码技术来解决一系列安全问题是最直接有效的措施,但是此方法也存在一定的效率问题,需要采用密码和非密码相结合的方式,从而对密码技术应用模型展开深入研究。

参考文献

[1]邓一星,蔡沂,王文翰.云计算技术下大规模用户密码安全认证算法[J].计算机仿真,2022,39(02):141-144.

[2]牛淑佳.基于云计算的密码技术综述[J].电子技术与软件工程,2021(09):227-230.

[3]刘会议.云密码资源池应用实践[J].数字技术与应用,2019,37(08):171-172.

姓名:杨永明,单位:中国疾病预防控制中心,处室:信息中心,邮编:102206