云档案信息安全技术探析

时间:2022-08-25 12:54:34

云档案信息安全技术探析

[摘 要]建立云档案是高效组织、开发利用档案信息资源的有效途径,而确保档案信息的安全是云档案健康发展的基础。文章从功能、特点详细分析了云档案常用的安全技术和最新的安全措施。

[关键词]云计算;云档案;信息安全

云档案就是依托互联网,运用云计算技术和理念,将分散的档案信息资源(包括档案信息、档案服务设施、设备、档案服务人员等)通过云服务平台组织起来,形成一个个档案信息资源服务“云”,并借助这些“云”平台超强的计算能力和低成本、高安全性等特性来提高档案信息资源共享效率的一种档案信息资源服务模式,[1]这是档案信息组织和管理模式的发展方向。由于云档案的服务基于互联网,依赖互联网,而互联网是一个开放的系统,这样个人隐私、信息安全等问题也随之而来。因此,在云档案中如何确保档案信息的安全就成为云档案能否健康发展的基石。本文详细分析了云档案常用的安全技术,并介绍了云档案的其它最新安全措施。

一、云档案常用的安全技术

为了保护云档案信息的安全,可以通过提升云档案整体平台的安全性来确保档案信息的安全,以防止未授权的使用而导致数据被恶意更改、删除、泄露数据等安全性问题。常用的安全技术包括:

(一)强制存取控制。强制存取控制是通过对每一个数据进行严格的分配不同的密级,允许不同类型的用户访问不同密级的信息,它是保证云档案信息安全的重要的一环。在强制存取控制中,云档案所管理的全部实体被分为主体和客体两大类。主体是系统中的活动实体,它不仅包括被管理的实际用户,也包括代表用户的各进程。客体是系统中的被动实体,是受主体操纵的,包括各种数据信息。对于主体和客体,云档案管理系统为它们每个实例(值)指派一个敏感度标记。[2]主客体各自被赋予相应的安全级,主体的安全级反映主体的可信度,而客体的安全级反映客体所含信息的敏感程度。对于病毒和恶意软件的攻击可以通过强制存取控制策略进行防范。虽然强制存取控制并不能从根本上避免攻击的问题,但可以从较高安全性级别程序向较低安全性级别程序进行信息传递。

(二)基于PKI的访问控制。PKI(Public Key infrastructure,公钥基础设施)是一个利用非对称密码算法(即公开密钥算法)原理和技术,遵循标准的公钥加密技术,实现并提供公钥加密和数字签名服务的系统或平台。PKI通过认证中心,把用户的公钥和用户的其他标识信息捆绑在一起,动态地管理所有网络应用所需要的密钥和证书,再通过密钥和证书对用户的信息交流和传递提供安全保障。目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,通过签名保证身份的真实性和抗抵赖。建立基于PKI的访问控制,可以保证云档案数字信息传输的机密性、真实性、完整性和不可否认性。

(三)建立统一身份认证基础上的单点登录技术。统一身份认证是通过一个适合于所有应用系统的、唯一的认证服务系统来接过每个应用系统中单独的认证模块,各应用系统只需要遵循统一认证服务调用接口,即可实现用户身份的认证过程。首先为每一用户分配如下用户信息,包括:用户标识、定义服务时段、初始管理员及其口令、定义用户资源、分配用户内部安全策略空间及客户可定义安全策略最大数量。在用户登录云服务系统时,通过云服务提供商对该用户进行身份认证和越界访问的判断;在用户通过身份认证并且没有超越访问权限的情况下,检查所述用户是否符合客户内部安全策略,若否,拒绝访问,若是,许可访问云资源。为了解决同一网络中多应用系统之间的复杂登录问题,可以建立在统一身份认证基础上的单点登录技术。同一用户只需要强制认证一次,就可以在不同的授权系统之间进行转换而不必重新登录,而系统的身份认证操作则在后台自动执行。

(四)数据加密技术。数据加密是对云档案中存储和传输的数据进行加密,使之成为密文,只有被授权者才能对加密后的数据进行解密和使用,这是一种主动安全防范策略。数据加密后,即使攻击者截获了数据,也无法知道数据的内容,从而保证了档案信息资源的安全。数据加密技术作为一种古老、而又重要和基本的防止信息泄露的技术,它可以从根本上满足信息完整性的要求,被认为是最可靠的安全保障形式。数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的密钥用于解密。[3]由于密钥的值是从大量的随机数中选取的,因此可以保证通过加密的云档案数据信息具有较高的安全性。

(五)审计。审计将用户操作云档案的所有记录存储在审计日志(Audit Log)中,对用户操作活动进行记录与监控。对于开放的云档案来说,用户活动非常频繁,并不是所有的事件都对系统的安全构成威胁。审计的任务是收集并分析用户与系统安全有关的事件,并根据事先确定的阈值,发现并尽量控制审计事件(事件结果达到或超过审计阈值),同时将审计信息记录下来(成为审计日志),以备日后分析追查。这样,当系统出现问题时,就可以很方便地进行调查和分析,找出非法存取数据的时间、内容以及相关的人。从软件工程的角度上看,目前通过存取控制、数据加密的方式对数据进行保护是不够的。[4]因此,作为重要的补充手段,审计是云档案信息安全系统不可缺少的一部分,是实现云档案信息安全的最后一道防线。

二、云档案的其它安全措施

为了确保云档案信息的安全,除了采取以上的安全技术外,还可以在“云”的核心架构里引入安全机制,基于云计算平台的强大处理能力,加强基础设施层、应用部署层与服务接口层的基础安全体系,增强云架构的档案信息平台的安全服务模式。主要包括[5]:

(一)建立高性能高可靠的网络安全一体化防护体系。在云档案的建设过程中,多条高速链路汇聚成大流量数据中心,要求云档案必须能够处理海量的数据流和各式各样的多用户需求。因此,为了应对云档案环境下的数据流量模型变化,相关安全防护体系的建设需要朝着高性能、高可靠、一体化的防护方向发展。如既带内容过滤的综合网络保护、带入侵检测和防护的深度数据包检测、恶意软件检测,又带状态的防火墙保护,以及能同时防护已知和未知威胁的电子邮件过滤,等等,真正实现大流量汇聚情况下的基础安全防护。

(二)建立以虚拟化为技术支撑的安全防护体系。虚拟化是云档案的关键技术,包括基础网络架构、存储资源、计算资源以及应用资源等虚拟化。基于虚拟化技术,云档案才可能根据不同用户的需求,提供个性化的存储计算及应用资源的合理分配,并实现不同用户之间的数据安全。但是,随着虚拟化的使用,私有云和公共云在资源隔离、数据安全事件管理和数据保护等领域将引发新的信息安全挑战。在利用虚拟化将多台服务器整合到单个主机时,两台服务器之间的物理隔离被清除,从而加大了危害可能从一台虚拟机扩散到同一台物理主机上的其它虚拟机的风险。此外,若虚拟软件的管理程序被攻击危害,可能会导致所有托管的虚拟机(VM)以及共享的物理资源(例如存储应用数据和代码的硬盘驱动器)都被波及。因此,建立以虚拟化为技术支撑的安全防护体系,包括数据加密和隔离、VM 隔离、安全的 VM 迁移、虚拟化网络隔离、安全事件和访问监控等方面,是确保云档案的安全措施。

(三)充分利用云端超强的计算能力实现云档案的安全检测和防护。这是充分利用云计算超强计算能力防护信息安全的一个模式,是云档案信息安全防范的一个重要方向。在这种安全防护模式中,要求挂在云端的海量用户在本地端具备对未知安全威胁或是可疑安全威胁的传感检测能力。这样,任何一个用户端对于本地不能识别的可疑流量都要第一时间送到后台的云检测中心,利用云端超强的检测计算能力快速定位解析安全威胁,并将安全威胁的协议特征推送到全部用户端或安全网关,从而使得整个云中的用户端和安全网关都具备对这种未知威胁的检测能力,[6]从而保证云档案信息资源安全。

(四)以集中的安全服务中心应对无边界的安全防护。由于云档案信息资源的高度整合,使得其中的信息资源只能实现基于逻辑的划分隔离,不存在物理上的安全边界,不可能基于每个或每类型用户进行流量的汇聚并部署独立的安全系统。因此,云档案的信息安全策略必须从传统的基于各子系统的安全防护,转移到基于整个云档案的安全防护,建设集中的安全服务中心,集中支持各子站群的安全防护,包括防病毒、防漏洞等,以适应云档案中信息资源逻辑隔离的现实。这种集中的安全服务中心,可以将需要进行安全服务的用户流量,通过合理的技术手段引入到集中的安全服务中心,完成安全服务后再返回到原有的转发路径,确保输电网信息的安全。

参考文献:

[1]吕元智.国家档案信息资源“云”共享服务模式研究[J].档案学研究,2011(4):61-64.

[2]徐国华. 数据库安全技术的探究[J]. 硅谷,2010,23:82+192.

上一篇:古罗马杀婴传统考证 下一篇:重大建设项目档案管理存在的问题与应对措施