云端环境下的大数据安全问题分析与总结

阅读量    92481 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

 

近年来,数据在速度、体积以及类型多样性方面急速增长,这使大数据的存储、管理、分析及其安全性均面临挑战。很多组织和公司经常使用云端系统来部署和实施大数据,而其实这些云端可能存在一些安全性问题。本文总结了云端环境中最常见的网络安全威胁和常用的修复技术。

 

一、导言

云端系统具有很好的处理和分析大数据的可拓展性,因而被业界广泛使用。但是云端所面临的安全问题与传统的数据储存系统所面临的安全问题相去甚远,因此也新引发了云端系统安全和隐私问题的威胁讨论。云端系统涉及的不仅是储存问题,还有传输、管理等问题,本文总结了近些年来在大数据安全领域的研究情况。

 

二、云端系统与大数据安全情况

Kushala和Shaylaja在公共云(Multi-Cloud)计算的安全问题上进行了调研,并于2020年在IEEE发表了相关论文。通常情况下,公共云指的是由云服务公司提供并管理的、多个客户通过网络共享的服务器集合。对客户端和云端供应商来说,从本地计算到云计算的过渡过程中,会造成一定的安全问题。文章涉及云计算安全和多云计算安全的基本特征和解决方案。

Mondal在云计算安全问题及挑战一文中强调了云计算中的信任、真实性、机密性、加密、密钥管理、多租户技术、数据拆分和虚拟机安全等问题。其中,多租户技术(multitenancy)指的是多个不同的云客户访问相同的计算资源,这样设计的目的是为了更好地利用资源并降低成本,由于一个租户一般不会使用到云服务器的所有计算能力,所有供应商一般不会一个租户保留的一台机器,而是通过在多个租户之间共享机器,最大限度地利用可用资源。因而这种现象就可能会造成来自一个租户的安全问题或损坏的数据传播到同一机器上的其他租户等安全问题。并且,在配置不当的情况下,如果一个租户使用过多的计算能力,这可能会降低其他租户的性能。研究人员指出,云环境的共享性能可能带来的安全问题是未来的一个研究方向。

在云储存所面临的安全风险研究及措施方面,Syed指出随着云技术在大数据领域的快速发展,保护和隐私成为了这一技术最重要的关注点和需求。数据的可见性差、无指针的存储接收器、数据溢出以及其他问题都可能会给人们带来巨大的损失。本文将安全风险总结为缺乏控制、共享服务器、数据泄漏、API风险、存储接收器风险。该研究确定了建立云存储的基本实践:多因素认证、数据分类、安全加密和评估云框架。此外,该文件在处理敏感数据时采用了三种更先进的做法:私有加密、传输中加密和勒索软件保护。

在2020年,Balani和Varol等人发表文章认为,在网络环境下,理论上世界上的任何人都可以通过某种手段获取到数据,用户因此也会十分担心他们数据的安全性。他们研究的主旨是找到一些在网络环境下保护数据的手段和策略,他们据此评估了一系列的云端安全方法和模型,但是由于在稳定云环境下没有固定的评判标准,他们无法得到评估的结论,因此他们认为制定安全标准是下一步要做事情之一。在此论文发表之前,Ghaffari基于人员、流程和技术模型这三者研究了云安全问题。该研究针对人员、流程和技术的威胁做了详细的安全问题分析及解决方案调研,以便在此基础上确定经济高效、可靠和可行的安全解决方案。研究人员经过一些列的云计算研究后提出了PPT(people-process-technology)模型的概念,该模型可对云安全和解决方案进行分类。Gupta和Kumar提出了两步身份验证法,使用指纹作为帐户劫持的解决方案。

Kumari等人对云计算中的安全问题进行了镜像审查,他们认为由于物联网(IoT)、大数据和智能城市等新技术的发展,云计算系统中数据泄露的可能性已经提高。本文讨论了与数据安全相关的各种隐私和安全问题。还讨论了建议采取哪些措施来保护按技术分类的数据。论文认为,未来的研究应该聚焦在如何找到基本安全问题的解决方案,并创建一个安全模型。同时也有研究者提出应该建立一个访问控制框架来防止网络欺诈。

Bahajantri和Mujawar对云计算的安全问题及其对策进行了调查。论文简要回顾了云计算的基础设施、数据和云级别的安全问题,以及身份和访问控制的定义和云环境中安全问题的各种对策。提出了一种基于属性加密和信任机制相结合的强访问控制框架。而Narn和Gupta从企业角度回顾了云计算中不同的安全问题和挑战,并建议,除了由第三方认证外,还应制定专业安全标准各方应确保适当满足标准,从而赢得客户信任。Nhlabatsi等人提出了一种名为ThreatRiskEvaluator的检测工具,该工具用于评估特定的云端安全风险。云提供商通常提供通用的安全机制,而实际上不同的客户端的安全需求并不相同。ThreatRiskEvaluator工具采用了一种独特的风险分析方法,使服务提供商能够根据客户针对特定风险选择对应的安全机制。但是该工具的局限性在于风险拓扑的规模会越来越大,当前模型不能更好跟上变化。
Siddique等人借助区块链技术提出了解决云端信息系统威胁的方法,此外还讨论了区块链安全实施中的挑战。由于每个区块中的信息具有相关性和顺序,所以研究人员认为区块链与云计算的结合会使得信息系统更加安全。在区块链防护领域,Alatawi等人也针对云安全问题和解决方案进行了调查。他们旨在解释云系统的体系结构和其中的主要问题,和通过区块链技术解决云计算安全问题的方法和技术。Alatawi等人的研究提出了云系统保护问题的解决方案,其中创建区块链有三个关键步骤:开放式账本(open ledger)、分布式开放式账本(distributed open ledger)和挖掘(mining),其中AES用于加密,IPFS协议用于分发和存储。

 

三、云安全威胁统计

根据统计情况,云系统中最常见的威胁是:帐户劫持、数据清洗(data sanitization)、数据控制和内部人员风险。其中数据清洗是数据分析的一个环节,数据清洗通常会占据分析过程的大部分工作量。

应对策略包括应用加密、访问控制、使用区块链技术以及客户和提供商之间使用服务级别协议。

 

四、云风险案例评估

云风险案例评估工作在Saudi Arabia展开,该过程分为以下四个阶段:第一,识别云环境中的威胁并对其进行优先级排序。第二,识别漏洞。第三,确定这些威胁对业务运营的影响。第四,选择应对方案并评估每个方案的有效性。

4.1 识别威胁

常见威胁的建模模型为STRIDE,模型元素分别为Spoofing欺诈,Tampering篡改,Reputability信誉,信息泄露,拒绝服务攻击和违规提升权限。
(1)拒绝服务攻击。攻击者对云服务器进行拒绝服务(DoS)攻击时,可能会导致普通用户无法访问其帐户。DoS攻击可以通过以下方式进行:多次请求以耗尽所有可用设备资源,向服务器发送恶意数据使应用程序程序崩溃,反复输入普通用户的密码以锁死普通用户帐户等等。该攻击包含模型中的D一项。
(2)未授权访问和帐户劫持。未授权访问在云威胁中较为常见,攻击者可以通过账户劫持访问其他用户的数据。如果入侵者成功窃取客户的帐户(劫持帐户),他们可能能够访问其云资源、监控其行为、利用其记录信息并将用户引导到未经授权的网站。该攻击包含模型中的S、T、R、I、E五项。
(3)数据泄漏。数据被上传或下载,泄露风险更高,包含模型中的I一项。
(4)内部威胁是一个比较严重的安全问题,尤其是在云环境中。云系统与公司网络进行通信,而公司网络权限可能得不到很好的管控,该情况包含模型中的S、T、I三项。

4.2 漏洞识别

这里的脆弱性漏洞是指“当威胁施加的力度高于抵抗能力时,存在脆弱性”。这里我们使用CIA要素模型(保密性、完整性和可用性)评估以下三类漏洞:访问管理不善、缺乏数据泄漏预防策略以及缺乏有效安全策略。
访问管理不善涉及完整性和可用性威胁,缺乏数据泄露预防策略设计完整性和保密性,缺乏有效安全策略涉及CIA三个威胁。

4.3 威胁对业务影响

这里使用专家系统进行了评估。评估认为拒绝服务攻击可能由于过滤验证不当导致,发生概率为0.6,影响力度为100,综合影响评分为60。未授权访问及账户劫持可能是由于接入管理不当导致的,发生概率为0.6,影响力度为70,综合评分42。数据泄露问题主要是由数据泄露措施不到位导致的,发生概率为0.4,影响力度为30,综合评分为12。云服务商内部人员问题可能是管理政策不足导致的,发生概率为0.3,影响力度为30,综合评分为9。

4.4 方案评估

方案评估涉及以下措施:
(1)过滤器和流量监控。所有请求在进入目标网络之前都应该有过滤措施,比如亚马逊屏蔽和云斑等服务通过过滤已知攻击者IP来对抗拒绝服务攻击。该措施对拒绝服务攻击、未授权访问以及账户劫持、数据泄露、内部人员威胁的影响分别为100/10/20/20。
(2)强制执行多因素身份验证(MFA)。传统的密码保护在云存储形式中不够安全。在这种情况下,应该使用多因素身份验证,用户只有在提供两个或多个证据时才可以访问服务。该措施对拒绝服务攻击、未授权访问以及账户劫持、数据泄露、内部人员威胁的影响分别为30/90/40/70。
(3)实施数据丢失预防工作(DLP)。数据丢失预防系统通常会监控敏感数据访问及处理。他们的主要目标是根据已定义的安全策略来收集、移动和处理敏感信息。该措施对拒绝服务攻击、未授权访问以及账户劫持、数据泄露、内部人员威胁的影响分别为10/20/100/40。

 

五、结论

风险评估的重要性在于帮助公司发现其漏洞,并确定风险的优先级,从而使管理层能够专注于最有效的控制,以减轻风险并实现业务连续性。未来的研究应集中云安全应对策略,因为云计算的快速增长将会导致传统技术无法解决的新的安全问题。本研究回顾了对云环境威胁的研究,以帮助公司在决定转向云计算时了解最常见的威胁,并了解威胁应对技术。

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多