PaperTan: 写论文从未如此简单

图书馆管理

一键写论文

图书馆云存储数据安全性问题研究

时间:2016-01-08

云存储作为云计算的延伸,为用户提供数据存储服务。在分析图书馆云存储系统中数据安全隐患的基础上,提出了系统对数据完整性、保密性和可用性的目标。针对图书馆信息传输过程中的动态数据安全、服务器上静态数据安全、残留数据的清除和数据恢复等问题,分析了自份访问控制、数据加密、数据完整性校验和数据销毁/恢复等安全解决方案。

0 引言

与传统的存储设备相比,云存储系统不单是由硬件组成,而是一个由网络设备、存储设备、服务器、应用软件、公用访问接口、接入网、和客户端程序等多个部分组成的复杂系统。通过应用软件来对外提供数据存储和业务访问服务。云存储系统的结构模型如图1所示。

由上可以看出,云存储系统是一个开放性的系统,且有海量的服务器和客户端,数据是完全开放的,如何确保数据在客户端和服务器端安全的传输,以及如何确保海量数据安全地存储在云端等问题都是急需解决的。

1 图书馆云存储数据安全问题

图书馆无论使用哪种云存储的服务模式,数据安全都变得越来越重要。图书馆用户和云服务提供商应避免数据丢失和被窃,图书馆的数据存储、处理、传输等操作都与云存储系统息息相关。如发生敏感信息丢失或破坏,对图书馆用户或云服务提供商来说无疑都是致命的。当前,图书馆的数据安全问题主要有以下方面。

1.1 数据传输安全

图书馆在使用云存储系统时首先上传其本地数据存储于存储服务器中,而在需要的时候也要从存储服务器中下载数据到本地,这些都是通过IP网络进行传输的。在传输过程中很可能会被恶意攻击,造成数据的丢失或被破坏,使数据的完整性无法得到保障。对于图书馆云存储内部管理节点与存储节点、客户端与管理节点以及存储节点之间的通信都需要一定的安全机制以保证数据的完整性。

1.2 数据存储安全

图书馆云存储系统中服务器上存储的或数据库中的数据非常重要,但恶意的云服务提供商、恶意的邻居“租户”、服务器系统,或应用软件的漏洞、用户访问权限的误用、滥用等问题都可能造成云端数据的丢失或破坏。对于数据的存储安全,有物理和逻辑上两种含义,物理安全保证存储设备的安全性,如防止偷窃、设备可用等;逻辑安全保证存储设备上的数据是安全的,如不被解密、不被篡改等。

1.3 数据残留清除

数据残留是数据在被以某种形式擦除后所残留的物理表现,存储介质被擦除后可能留有一些物理特性而使数据能够被重建。在云计算环境中,数据残留更有可能无意泄露敏感信息。

2 图书馆云存储数据安全目标

从提高数据的安全性和保密性、易于操作维护等方面考虑,图书馆中的数据主要达到三个目标。①保密性:要求信息不被泄露给非授权的用户、实体或供其利用。②完整性:指系统内信息在存储或传输过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等以造成破坏和丢失的特性。③可用性:指授权用户可访问并使用其有权使用的信息的特性。

3 图书馆数据安全保护策略分析

数据安全必须从整个运行过程来考虑,采用功能完善、安全级别高、技术强大的数据安全保障系统,确保图书馆云中的数据在“产生、传输、处理、销毁”等数据处理过程中的安全。以下介绍几种关键的保护策略。

3.1 身份访问控制

在使用图书馆云存储系统时,用户身份认证对于云中的数据安全是至关重要的,云服务提供商可以根据数据密级程度以及用户对信息需求程度的不同,将数据和用户按从高到低划分成不同等级,并严格按照等级来控制用户对数据的访问权限。在身份认证时可以采用挑战-应答的方式进行验证,提高系统防御能力。。最常用的方法是使用对称密码体制实现挑战-应答身份验证,如图2所示。 同样也可以使用散列函数、数字签名或非对称密码体制等方法进行挑战-应答身份验证,要有效地保证数据与服务安全,必须严格控制每个用户对系统数据的访问。

3.2 数据加密存储

图书馆云存储是基于网络的,如何确保数据在上传和下载过程中不被攻击者截取以及如何确保系统管理人员无法将数据出卖给竞争对手。无论是从行业规范层面、技术层面还是法律层面来看,数据加密存储就是确保数据安全的一个重要技术手段。研究适用于图书馆云存储系统的数据加密技术迫在眉睫,加密技术要提供端到端加密存储及密钥长期存储和共享机制,提高密钥存储的安全性、分发的高效性及加密策略的灵活性。数据加密方式分为两种:对称加密算法和非对称加密算法。对称加密算法的特点是计算量小、加密效率高、加密速度快、算法公开;非对称加密算法具有分配简单,易于管理,不需要复杂的协议和秘密的通信来传送密钥,可以实现数字鉴别和签名等,安全性相对较高。

3.3 数据完整性校验

数据完整性是信息安全的三个基本要点之一,它是证明用户收到的数据是否与原始数据之间保持完全一致的手段。用来抵抗非法分子蓄意破坏、篡改等行为。可以通过消息认证模式来保证数据完整性验证的基本思路,如图3所示。

⑴ 发送方根据原信息M0,利用验证码函数产生与M0密切相关的验证码C0;

⑵ 发送方把M0和信息验证码C0合在一起,并通过网络发送给接收方;

⑶ 接收方对所收到的原始信息和验证码进行分离,假设分别为M1和C1,因为这两个信息可能已经被篡改;

⑷ 接收方使用与原始信息相同的信息验证码函数(事先约定好的)对收到的信息部分M1计算其自己的信息验证码C2;

⑸ 接收方将自己计算的接收方信息验证码C2分离出来的信息验证码C1进行对比,若相等,则接收方断定收到M1与M0是相同的,若不相同,则接收方知道原始信息已经被篡改过。

验证码函数必须满足以下两个条件。

⑴ 抗弱碰撞性:对于给定的消息M0和其验证码C0=H(M0),找到满足M满足M≠M0,且H(M)=H(M0)的M在计算上不可信。

⑵ 抗强碰撞性:找到任何满足H(M0)=H(M)且M≠M0的消息对(M0,M)在计算上是不可行的。

3.4 数据销毁与恢复

数据销毁和恢复设备必须有严格的技术要求,应具备完善的数据容灾和设备故障监测等功能,同时还必须具有稳定、全面、快速、易用、安全等性能。在管理方面,要设计科学的数据信息安全管理流程。数据信息安全管理包括网络管理、数据管理、设备管理、人员管理等方面。要涵盖数据信息安全预防保障、日常监控、数据销毁、数据恢复和事后应急响应等全方位的数据信息安全保障管理措施,全面落实图书馆数据信息安全管理制度,依靠完备的数据信息安全管理体系,为重要信息系统中的数据信息提供安全保障。

4 结束语

本文主要分析了图书馆云存储中数据主要存在的安全问题,研究了确保数据安全的几个主要策略。为达到图书馆云存储的分布式、动态组合、响应性能、可伸缩性等要求,还需要进一步研究、开发和完善很多关键技术,以确保图书馆云存储服务系统的可靠性、安全性和伸缩性。图书馆云存储涉及的安全问题还有很多,笔者希望通过讨论图书馆云存储数据的安全问题,来促进图书馆业务更安全地开展。