所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

研究云计算环境中有效的方法,以确保隐私

有关D, Jothi Prakash V, S。Manikandan, k Karthiban
Karpagam工程学院助理教授,印度哥印拜陀。
相关文章Pubmed,谷歌学者

访问更多的相关文章国际创新研究期刊》的研究在科学、工程和技术

文摘

云计算已成长为一个基于网络的面向服务的计算模型。云计算允许用户访问计算机和软件应用程序由远程服务器。同时提供访问这些数据,我们必须牢记的隐私数据存储在远程机器或服务器。因此就需要保护的隐私数据。那里出现了一个严重的问题在隐私数据存储在分布式数据库和共享。放弃控制数据和应用程序的安全提出了挑战,性能,可用性和隐私。宽利用率的关键因素需要考虑云计算环境的机密性、认证、完整性和不可抵赖性。主要担心的是,用户可以下载恶意软件或病毒窃取用户数据和传播在整个云计算网络。如果这种攻击是可能的,那么它的完整性和机密性数据将丢失。在本文中,我们提供了一个研究的各种隐私与云计算相关的问题。

关键字

云计算、隐私、数据共享、数据安全。

介绍

云计算是一种新的计算标准,允许使用一个计算结构作为一个随需应变的服务可以通过互联网或其他网络。销售需求,通常由分钟或小时。用户可以使用基于服务的时间限制或有效期,也可以扩大服务支付的金额。由于它的灵活性和可用性以较低的成本,云计算是一个主题,也受到很大的关注。
云计算可以分为4个类型位置云托管的基础上[2]:
答:公共云:公共云是一个基础设施和其他资源,它包括通过互联网向公众开放。它是由云服务提供商的外部组织。
b .私有云:私有云专有网络或数据中心提供托管服务的人数有限。它可能是由第三方或一个组织的管理,并主持内部组织的数据中心或外部。
c .社区云:一个社区云类似于私有云,但基础设施和资源共享的许多组织有共同的隐私、安全、和监管方面的考虑,而不是专用的一个组织。
d混合云:混合云是一个混合的两个或两个以上的云,保持独特的实体,但有界由专利技术,使互操作性。
随着云计算变得越来越流行,一些问题被陈述可能安全问题介绍了通过采用它。据Gartner调查[6]云计算收入,云计算市场价值58.6美元,2009年预计将68 b在2010美元,到2014年将达到148美元。这些数字意味着云计算是一种很有前途的平台。此外,它增加了找到现有的漏洞攻击者的利益。在本文中,我们试图阐明在云环境中引入的独特的隐私问题。还有,我们提出一个方法,以防止未经授权的访问系统。

二世。云服务模型

有三个著名的和经常使用的服务[1]提供的云计算:-
oimage
1)软件即服务(SaaS)是一种软件分布模式,在这种模式中,应用程序是由一个供应商或服务提供商,通过网络提供给客户。也被称为“随需应变”软件,它是最成熟的一种云计算由于其高灵活性,证明支持服务,增强可伸缩性、客户维护,减少和降低成本由于multi-tenet架构如图1所示,它是一个模型的软件部署,一个或多个应用程序和计算资源上运行提供了使用需求。它的主要目的是减少总成本的硬件和软件开发,维护和操作。安全规定进行主要由云提供商。云用户不管理或控制底层的云基础设施或单独的应用程序,除了偏好选择和有限的管理应用程序设置。
2)平台即服务(PaaS)提供了基础设施,软件开发人员可以构建新的应用程序或扩展现有应用程序不需要的需要(采购开发、质量保证、或生产服务器基础设施。如图2所示,它是一个模型的软件部署计算平台提供按需服务的应用程序开发和部署。它的主要目的是减少购买的成本和复杂性,住房,和管理平台的底层硬件和软件组件,包括任何必要的程序和数据库开发工具。云用户控制平台的应用程序和应用程序的环境设置。安全规定云提供者和云用户之间的分裂。
图像
图像
3)“基础架构即服务”——(IaaS)“基础架构即服务”(IaaS)是一个模型的软件部署服务器的基本计算基础设施,软件和网络设备作为一个按需提供服务的一个平台,可以建立开发和执行应用程序。它的主要目的是为了避免采购、住房、和管理基本的硬件和软件基础设施组件,而获得这些资源作为虚拟对象控制通过一个服务接口。如图3所示,其控制的范围。云用户通常具有广泛的自由选择的操作系统和开发环境承载安全规定以外的基础设施进行主要由云用户。

三世。云计算的挑战

指定的IDC研究面临的关键挑战,云计算如图4所示。因为云计算的优势是显而易见的,但与每个云服务模型相关的安全风险阻碍其广泛应用。外包的外部化方面很难保持数据完整性,隐私,可用性和合规检查安全措施采取的服务提供者[13]。根据2009年的一项调查,云安全问题被发现是最重要的挑战/云计算在其他类似服务可用性、性能、缺乏互操作性的标准等等。
图像

第四,安全和隐私与云计算相关的问题

在云计算技术有一系列重要的政策问题,包括隐私问题、安全、匿名通信能力,政府监测、可靠性和责任。下面将介绍隐私和安全相关的问题被认为是对云计算长期意义。有各种云计算指南[1][13],应被视为云战略的基石与云治理和透明度形成安全角度的一部分。

答:云Govenance

治理意味着控制和监督政策、程序和标准应用程序开发,以及设计、实现、测试和部署服务的监控。云计算应该实施的政策和程序以保护云从潜在的威胁,黑客和信息的损失。随着云计算的简化平台收购,它不意味着它缓解了治理的需要。

b .合规和aut的数据

数据一致性:——这意味着符合既定的规范,标准,规定,或法律。有各种类型的安全和隐私被定义为不同国家的法律、法规,国家、州和当地的水平,使合规作为云计算复杂的问题
¯‚·数据位置:数据位置是最常见的一个组织面临的合规问题作为用户数据存储在数据中心维护的组织,用户不知道数据的保存和安全措施已经被采取来保护数据。相比之下,云计算服务的特点是,详细信息有关的位置一个组织的数据不可用或不披露服务订阅者。当跨越边界的信息,管理法律、隐私和监管制度可以提高各种担忧。上的约束的敏感数据的跨国界流动,已经成为国家和区域的隐私和安全的法律法规
¯‚·法律法规:《联邦信息安全管理法案》(FISMA)要求联邦机构必须保护他们的信息和信息系统对未经授权的访问、使用、披露、破坏、修改、或破坏。使它强制保护信息系统使用或由一个机构或其他组织机构的代表。也就是说,任何外部提供者处理联邦信息或操作信息系统代表联邦政府必须满足相同的安全需求作为源联邦机构。
审计:作为IT专业人员,你已经知道保护自己的本地网络的头痛。但是当你发送你的数据到云,一套全新的问题。这主要是因为你的数据被存储在别人的设备。
c .体系结构
软件系统的架构用于交付云服务包含硬件和软件驻留在云中。虚拟机经常作为部署的抽象单位,与云存储架构是松散耦合的。在本节中,它指定以下如何使用云计算的安全架构
一个¯‚·虚拟化:虚拟化允许多台计算机的计算能力和存储池,然后可以由多个用户共享。许多公司都提到安全问题作为主要拦截器采用虚拟化和私有云。矛盾的是,虚拟机可以比他们取代的物理服务器安全。因为虚拟机专用,虚拟化安全软件可以提供水平的动态和自动化安全中无与伦比的物理安全领域。随着组织越来越熟悉基于管理程序的安全性和VM内省,关键的担忧,可能阻碍虚拟化工作负载将安抚。我们希望像“基于管理程序”、“虚拟机安全认证”和“VM自省”将成为2011年的方言的一部分“必备”的虚拟安全体系结构。
¯‚·服务器端保护:云计算的第一个必要条件是这两个服务器和数据库的前端必须信任必须满足。的保证保密,完整性和身份验证非常重要事务的那些信息,数据操作和服务提供的云计算在远程通过网络。为了监控和处理网络黑客,彻底理解源,技术,和网络攻击的内涵并分析其攻击行为是必须保护的信息。honey-net已经部署在一个模拟企业的内部网安全的目的。蜜网内,有一些搞恶作剧,存储重要数据,如个人工资、研发项目、军事情报,或重要的新闻上安装服务器和数据库系统。在局域网内部,一些文件夹或目录打开用于监视和跟踪行为和访问频率和记录的跟踪访问的黑客。在分析和理解所有的入侵信息,相应的推导是安静的用于提高网络入侵检测和预防系统的设计。
¯‚·云一边保护:这个提议已经拥有更大的灵活性等提供云计算的各种应用程序提供在线存储和访问数据通过基于web的应用程序接口(API)的所有云计算的用户在任何时间任何地方通过有线或无线网络设备。这项服务让用户或客户在客户端上传数据的云计算。
例如,应用程序可以申请非常流行微博Twitter等(微日志)。最近,它允许数百万用户的存储个人信息或图片式微微电级测井提供的在线存储,或如亚马逊提供的简单存储服务(S3)来存储数据。数据安全在云方面不仅专注于数据传输,但它也负责系统安全和数据保护的数据存储在云上。此外,如果有大量的用户在客户端上的云计算访问相同的文件夹或者文件在云计算方面,那么在这种情况下,服务提供者必须注意找出可能发生的问题,它必须具备完善的数据库和文件管理的能力,以避免数据风险。因此,企业应当评估存储损害的风险,数据丢失,网络安全在云上。
云计算的企业用户也应该注意数据安全存储,即保护静止数据。采用数据的理由休息是执行数据加密的过程,授权和身份验证在数据的存储环境。企业应该上传之前那些机密文件或敏感数据进行加密。之后,可以上传加密数据存储指定和提供的云计算服务提供商的安全通道。演示操作过程如图5所示。
这种信息保护和数据加密设备只有IaaS提供。如果数据是高度机密的任何企业,基于IaaS云计算服务体系结构将安全数据通信的最合适的解决方案。
图像
此外,数据的授权流程或管理这些数据属于企业但存储在服务提供者的必须授权的用户一起(企业)而不是服务提供者[8]。

d .网络安全

关于云计算的使用,一些可能的沟通场景包括有线和无线网络已在以下小节讨论。
¯‚·利用专用或专线——对于一个大型企业或商业企业,为了保证安全的云计算服务,云计算的服务提供商最好建立一个模型,利用专用的或租赁渠道与企业沟通。此外,加密系统和认证机制必须强制维护信息安全的过程中沟通。
¯‚·使用网络和VPN为中小规模企业,一直采用的合适的模型服务提供者实现最好的安全应用程序构建基于虚拟专用网(VPN)。VPN解决方案提供一个安全的控制对信息的访问和管理与云计算相关的风险。
身份和访问管理
关键关键成功因素云提供商的身份总经理是一个健壮的联合身份管理架构和策略内部组织[2]。使用基于云计算的“服务”的身份提供者可能是一个有用的工具为外包一些身份管理功能和促进联合身份管理与云提供商如:-
一个¯‚·用户身份验证:对于所有的企业,管理用户帐户和其相应的授权访问特权是非常重要的,必须严格定义。很多企业通常面对用户帐户的问题,如采用单点登录(SSO)或每个员工。每个用户将会派出一些不同的账户访问不同系统,那么,multi-authentication每个员工可能会经常遇到在一个企业。因此,管理员怎么能很好地管理这些用户的识别账户和相应的密码或实现SSO的状态是另一个重要的问题。但利用安全性断言标记语言(SAML)标准或OpenID标准这可能实现。SAML提供了一种方法来交换信息,如主题相关的断言或身份验证信息,之间的合作领域。SAML请求和响应消息通常映射简单对象访问协议,它依赖于可扩展标记语言(XML)的格式。SOAP消息进行数字签名。例如,一旦用户建立了一个公共云的公钥证书,可以使用私钥签署SOAP请求。

f .隐私

隐私是云计算的一个重要问题,无论是从法律遵从性和用户的信任,这需要考虑在每一个阶段的设计[3]。软件工程师设计的关键挑战云服务等方式降低隐私风险和确保遵守法律。以下建议推荐给云系统设计师、架构师、开发人员和测试人员。
一个¯‚·最小化个人信息并存储在云端。
一个¯‚·云中的保护个人信息。
一个¯‚·最大化用户控件。
一个¯‚·指定和限制数据使用的目的。
一个¯‚·提供反馈。

诉建议基于调查

在云计算安全是非常重要的社会和企业将它们的数据存储在云端。和安全的主要问题之一是减少云计算瘟疫市场的增长。聪明的用户身份验证情况是安全的关键问题。但是,越来越多的安全漏洞报告发展基于密码的验证方法的弱点给企业造成的损失。基于密码的身份验证解决方案不再是一个适当的保护技术由于对企业应用这些漏洞。那么容易,我们代表增加需求的强劲,动态一次性基于密码的验证,确保它[14]。
它公司的未经授权的用户可能会有机会破解密码。确定额外的安全保密工作需要实施。此外在云计算高度安全的需要保护数据免受未经授权的用户。我的建议是实现动态密码来提高安全性。一次密码是有效的只有一次,是动态生成的访问我们的数据在云。
一)动态密码是一个强大的身份验证技术。它具有以下特点:
b)
用法:c)一次一次密码是有效的只有一次。这不会是一次有效。因此,使用动态密码并不重要的启示。
d)非再生性:一次密码是类似于令牌。每一次令牌生成不同的动态密码。
e)活力:令牌生成不同类型的动态密码。这样生成的动态密码不同。
f)斗争广泛的攻击:攻击时,必须重新启动正确的动态密码不是在一分钟。然后在必要时可能达到新的动态密码。
g)防盗:一次密码是动态生成的。
h)随机化:一次密码是随机生成的。我们无法预测它。
动态密码是更好的选择一个时间取代了静态密码产生强烈的验证。它一次不错的选择动态密码与静态密码相比要好得多。一次动态密码是独一无二的密码是动态生成的,只使用一次。

六。结论

云计算带来了新的安全模式和挑战,因为物理平台共享由几个实体。云客户可能需要一些保证或信任的状态和配置物理平台在安装之前他的服务。
摘要目前面临的各种挑战,在云计算行业和各种指南相关保护私有数据在云计算,已经被指定。我们相信,该解决方案将克服缺点的云计算安全。

引用

  1. 在公共云计算安全和隐私的指导原则“韦恩·詹森盖光亮型”。
  2. “云计算”http://en.wikipedia.org/wiki/Cloud计算2011年9月15日访问。
  3. Mohamed Al Morsy约翰心胸狭窄的人,Ingo穆勒“云计算安全问题的分析”进行APSEC 2010云车间,悉尼,澳大利亚,2010年11月30日。
  4. Dimitrios Zissis¯一个害怕害怕一个½¯½,Dimitrios Lekkas”解决云计算安全问题“未来一代计算机系统,5月14日,2010年。
  5. 王回族。保护隐私数据共享的云计算。计算机科学与技术杂志》的重要性25(3):401 - 414 2010年5月
  6. 林Chang-Lung蔡Uei-Chin艾伦y . Chang Chun-Jung陈“信息安全问题的企业采用云计算的应用程序”。
  7. Gartner公司,http://www.gartner.com于2011年9月通过。
  8. 巴拉Reddy Kandukuri,室利罗摩克里希纳Paturi V和Atanu Rakshit,“云安全问题”,2009年IEEE国际会议服务计算的程序。
  9. 这里的“云计算”,http://www.ibm.com/deveIoperswork/websp /区域/ hipods / 2 b拉瑞。
  10. “云安全和隐私”蒂姆•马瑟2009年。安全指导的关键区域云计算V2.1中的焦点
  11. 在云计算安全管理“Ramgovind年代,Eloff。
  12. 毫米,史密斯E”指导方针在公共云计算安全与隐私”韦恩·詹森,盖光亮型。
  13. 云计算安全的调查“Shilpashree Srinivasamurthy大卫刘问:“
  14. “动态认证:需要比选择”。Saxena、通信系统软件和中间件和研讨会,2008。COMSWARE 2008。第三国际会议,10 (1)(2008),214。