高雪瑩+吳韶波+陳思錦
摘 要:隨著云計算技術的飛速發展,云安全方面的研究逐漸展開且越來越被關注。文章介紹了云計算的概念及特點,重點對目前云計算安全所面臨的主要問題以及研究所涉及到的主要技術及研究現狀進行了系統性總結,分別從云計算不同應用模式的角度分析了云安全問題及相應解決措施。最后,從云計算標準化方面說明了當前云安全研究的重點領域及其階段性成果。
關鍵詞:云計算;安全技術;數據安全;應用安全;虛擬化安全
中圖分類號:TP391 文獻標識碼:A 文章編號:2095-1302(2014)03-0088-03
0 引 言
所謂云計算,是將大量計算機、服務器和交換機等網絡設備構成一個動態的資源池來統一進行管理,用戶可根據自己的需求從資源池中動態索取所需的服務;該資源池通過虛擬化技術為用戶提供服務,軟件和業務數據都是在云中運行或存儲的,用戶不需要擁有硬件基礎設施。
隨著信息化和物聯網技術的快速發展,海量數據以爆炸式趨勢增長,而云計算使得高效、快速處理海量的信息成為可能,但隨之而來的安全問題不容忽視,并已逐漸成為云計算面臨的最大挑戰,直接影響其后續的發展。本文首先對云計算帶來的安全問題及關鍵技術進行討論,并闡述了在標準化和產品應用中的安全趨勢。
1 云計算的特點與應用
云計算概念[1]由Google于2006年首次提出,可認為是并行計算(Parallel Computing,PC)等計算模式的進一步演進;是多種技術混合演進的結果,成熟度較高;是分布式計算模型的商業實現,具有大規模、多用戶、虛擬化、高可靠性、可伸縮性、按需服務、成本低廉七大特性。其中,可伸縮性和按需服務是區別于傳統IT服務的新特性。
目前,國內外云計算主要提供3種服務模型[2]:IaaS(Infrastructure as a Service,基礎設施即服務),PaaS (Platform as a Service,平臺即服務)和SaaS(Software as a service,軟件及服務)。IaaS是將云處理、存儲、網絡等基礎資源封裝成服務以便用戶使用;用戶可以從供應商那里獲取需要的資源來裝載相關計算或存儲的應用,但必須考慮多臺設備協同工作的策略并為所租用的資源付費;IaaS最具有代表性的產品有:Amazon EC2、IBM Blue Cloud、Cisco UCS和Joyent。PaaS是供給用戶應用程序的運行環境,主要面向開發人員,提供在互聯網上的自定義開發、測試、在線部署應用程序等功能,是對資源更進一步的抽象層次;PaaS比較著名的產品包括Force.com、Google App Engine、Windows Azure platform和Heroku。SaaS是將應用軟件封裝成服務,用戶可直接使用無需安裝;最具有代表性的產品是Google Apps、Saleforce CRM、Office Web Apps和Zoho。
2 云計算特有的安全問題
雖然云計算提供了新的計算模式和服務應用來區別于傳統的IT網絡,但傳統信息安全的各種威脅都適用于云計算平臺,而云計算本身的特性又帶來一些新的安全問題[3]。它最初的服務對象是企業內部,對其他人只有部分功能是開放的,例如郵件服務器和網絡服務器等,因此最初對云計算的設計沒有對其安全性做充分的考慮,只設計了防火墻、訪問控制這些簡單的安全措施。但伴隨著云計算的發展,有許多非法分子利用云計算的漏洞進行一些非法操作,因此需要更快地發展云計算安全技術;其次,數據存儲在“云”端,要保障數據的安全以及租戶之間的數據隔離是關鍵;再次,用戶升級服務器時用的是遠程執行,并未采取本地環境安裝,這樣每次操作的同時就很可能帶來一些安全隱患;還有,云計算大量應用虛擬化技術,保障其安全也和傳統的安全有很大區別。相較法律法規都相對完整的傳統安全技術,云計算缺少統一的標準,法律法規也不健全,國家政策上的不同也對云計算的發展有不利影響。
3 云計算安全的關鍵技術
3.1 數據安全
無論應用上述3種服務模型的任何一種,為確保數據不丟失,數據安全[4]都非常重要。
3.1.1 數據傳輸安全
數據傳輸安全即是在數據傳輸過程中避免被篡改、竊聽、監視,從而保證數據的完整性、可用性、保密性。在傳輸過程中可采用VPN和數據加密等相關技術,實現從終端到云存儲的安全,維護人員也可以采用加密通道來保障信息的安全傳輸。
3.1.2 數據隔離
由于云計算采用共享介質的數據存儲技術,不同用戶的數據可能會被存儲在同一物理存儲單元上,因此為防止相鄰用戶對數據的惡意竊取以及云服務提供商以管理員身份獲取用戶數據,采取加密的存儲設備是必要的手段。
3.1.3 數據殘留
數據殘留有兩種,一種是物理數據存儲設備上的數據被擦除后留有的痕跡,另一種是虛擬機遷移、回收和改變大小等行為造成之前在此虛擬機上存儲的數據的泄露,攻擊者有可能捕獲這些痕跡恢復出原始數據,不論信息是存在內存中還是硬盤中,所以在存儲空間再次分配給其他租戶之前要將上一租戶的數據徹底清除。
3.2 應用安全
3.2.1 終端用戶安全
在終端上安裝安全軟件,比如殺毒軟件、防火墻等來確保計算機的安全性。目前用戶獲得云服務的主要接口就是瀏覽器,所以瀏覽器的安全與否極為重要。要實現端到端的安全,就必須采取一些措施來保護瀏覽器的安全。在多種系統同時運行的情況下攻擊者會由虛擬機上的漏洞為入口從而獲取物理機上的數據,所以應加強虛擬機的管理[5]。
3.2.2 SaaS應用安全
SaaS是提供給用戶無視底層云基礎設施的軟件服務,在這種服務模式下,云計算提供商維護管理所有應用,云計算提供商必須保證應用程序和組件的安全性,用戶只需負責最高層面的安全問題,即用戶自己的操作安全、個人密碼等秘密信息的保管。選擇SaaS的提供商要特別慎重,因為會負擔絕大部分的安全責任,提供商要最大限度地確保提供給用戶的服務的安全性。目前對于提供商的評估方法是根據保密協議,要求提供商提供相關的安全實踐信息,該信息應當包括黑盒與白盒安全測試記錄。攻擊者通常收集用戶的信息,視圖破解用戶的密碼,云服務提供商應提供高強度密碼并對密碼進行定期管理。在邏輯層,不同的數據根據用戶唯一的標識符進行隔離,但是在很多情況下,這種隔離可能會被軟件因素打破,例如虛擬機的重新分配等。因此,對于用戶來說,應盡量了解云服務提供商所提供的云服務的虛擬數據存儲架構,對于云服務提供商來說,應加強軟件的安全性管理。
3.2.3 PaaS應用安全
在PaaS模式下,云計算提供商不提供基礎設施,而是提供基于基礎設施的服務平臺,用戶可以在此平臺上用相應的編程語言、操作系統來進行應用開發并在該平臺上運行應用。PaaS應用安全由兩個層次組成,包括PaaS自身安全還有客戶不屬于PaaS上的應用安全。由于SSL是大部分云安全應用的基礎,很多黑客都在研究SSL,在以后SSL將成為病毒傳播的主要媒介。所以提供商應該針對當前的問題采取有效的辦法來解決此安全問題,從而避免不必要的損失。在PaaS模式下,云計算提供商負責其提供的平臺的安全性,如果平臺中用到了第三方的應用,則第三方對此應用的安全性負責,所以,用戶在使用應用、組件或Web服務時要知道所使用的是誰提供的應用,若是第三方提供,則用戶應對該第三方服務提供商進行風險評估。目前,部分云服務提供商拒絕對其所提供平臺中涉及到的第三方應用信息進行公開,用戶應該盡可能獲悉第三方信息從而進行風險評估,提高自己數據的安全性。在云服務中,共享是比較重要的服務模式,因此,對于多用戶共享PaaS模式下,分離不同用戶至關重要。PaaS提供商在多用戶模式下必須提供“沙盒”結構,保證PaaS中應用的安全性。
3.2.4 IaaS基礎設施安全
IaaS云提供商將虛擬機租賃出去,云提供商完全不管理用戶的應用和運維,只是將用戶部署在虛擬機上的應用當成一個黑盒子而已,用戶在虛擬機上的應用程序無論執行何種任務,都由用戶自己管理和支配,所以對于應用的安全,用戶負全部責任,而對于云提供商而言其在將設備租賃出之后便對客戶的應用安全不提供任何幫助。
3.3 虛擬化安全
資源池通過虛擬化技術向客戶提供服務,在應用虛擬化技術的時候主要有兩方面風險,虛擬化軟件安全和虛擬服務器安全[7]。
3.3.1 虛擬化軟件安全
軟件具有創建、運行和銷毀虛擬服務器的能力,它直接安裝在裸機上。有很多方法可用來實現不同級別的虛擬化,例如操作系統級虛擬化、服務器級虛擬化、硬盤級虛擬化。在IaaS云平臺中,軟件完全由云服務商來管理,用戶不用訪問此軟件層。必須嚴格控制虛擬化軟件層的訪問權限,這樣才能保障計算機同時運行多個操作系統的安全性,對于云服務提供商來說必須建立健全的訪問控制策略來保障虛擬化層次的用戶數據安全。
3.3.2 虛擬服務器安全[8]
在兼顧虛擬服務器特點的前提下,物理服務器的安全原理可以移植到虛擬服務器上應用,當虛擬服務器啟動時TPM安全模塊會去檢驗用戶密碼,若此時輸入的用戶名和密碼的Hash序列不對則虛擬服務器終止啟動。最好使用可支持虛擬技術的多核處理器,這樣可以做到CPU之間的物理隔離,這樣可以避免許多不必要的問題。
4 云計算組織及標準
近來來,各國政府紛紛開展云計算標準化工作來促進云計算技術的發展,從收集案例、場景以及分析標準化需求到最后進行標準制定,其中涵蓋了云計算基礎標準、互操作和可移植、數據中心和設備、云計算安全及服務等方面。下面簡要列舉一下云計算的組織及標準[9]:
4.1 CSA(Cloud Security Alliance)
云計算安全聯盟成立于2009年,致力于為云計算環境提供最佳的安全方案,在2013年,CSA[10]確認了云計算2013年9大核心安全問題,分別為:Data Breaches;Data Loss ;Account Hijacking ;Insecure APIs ;Denial of Service;Malicious Insiders;Abuse of Cloud Services;Insufficient Due Diligence ;Shared Technology Issues。CSA也發布了云安全矩陣,對云計算環境的安全問題及解決方案提供了指導。
4.2 EU(EUROPEAN COMMISSION)
EU于 2012年發布了《Unleashing the Potential of Cloud Computing in Europe》對云計算核心技術、云計算安全問題等方面進行了研究。對于云計算的應用及安全問題具有指導性意義。
4.3 Open Cloud Manifesto(開放云計算宣言)
“開放云計算宣言”已經正式發布,闡述了是云計算的概念和優勢、云計算的安全問題以及共有云、私有云、開放云的目標和原則等。
4.4 Distributed Management Task Force(分布式管理任務)
此組織的主要工作是提高共有云、私有云、混合云平臺之間的互操作性。另外,云計算的安全管理標準是ITIL、ISO/IEC27001和ISO/IEC27002。
5 結 語
隨著互聯網的快速發展,云計算的發展前景無可限量,它的規模很大,其中承載著用戶的許多隱私文件,與此同時也面臨的嚴峻的安全技術問題,如何解決這些問題是云計算發展的關鍵,因此需要完善云計算的技術,制定相應的法律法規等手段來不斷完善云計算的安全技術,為云計算今后的發展營造健康的環境。
參 考 文 獻
[1]馮登國,張敏,張妍,等. 云計算安全研究[J]. 軟件學報,2011(1):71-83.
[2]房晶,吳昊,白松林. 云計算安全研究綜述[J]. 電信科學,2011(4):37-42.
[3]李連,朱愛紅. 云計算安全技術研究綜述[J]. 信息安全與技術,2013(5):42-45.
[4]王新磊. 云計算數據安全技術研究[D].鄭州:河南工業大學,2012.
[5]薛凱. 云計算安全問題的研究[D].青島:青島科技大學,2011.
[6]裴小燕,張尼. 淺析云計算安全[J]. 信息通信技術,2012(1):24-28.
[7]房晶.云計算的虛擬化安全和單點登錄研究[D].北京:北京交通大學,2012.
[8]張云勇,陳清金,潘松柏,等. 云計算安全關鍵技術分析[J]. 電信科學,2010(9):64-69.
[9]王惠蒞,楊晨,楊建軍. 云計算安全和標準研究[J]. 信息技術與標準化,2012(5):16-19.
[10]顏斌. 云計算安全相關標準研究現狀初探[J]. 信息安全與通信保密,2012(11):66-68.
Network control recognition of intelligent power distribution cloud based on fuzzy cloud theory model
ZHENG Xiao-fa, YANG Li
(Chongqing Electromechanical Vocational Insititute, Chongqing 402760, China)
Abstract: For traditional uncertain time delay robust control system can not meet the demand of users of new power cloud networked control, a kind of network control recognition of intelligent power distribution cloud is proposed, which is based on fuzzy cloud theory model. A cloud theory system model is adopted, which is based on the optimization of the traditional data values and power cloud networked control data, and the problem of untimely control effect feedback of the uncertain and robust control system is solved with the cloud theoretical result instead of predictive value of controlled node. Meanwhile, the power supply system performance index is introduced into the power cloud networked control calculator to modify the weighting coefficient through positive operation method, and realized the optimal control of smart distribution cloud networked control. Simulation results show that the recognition method can optimize traditional uncertain delay robust control system, and has good adaptability, robustness, and controllability. Meanwhile, it can further improve the control performance of smart distribution cloud networked control.
Keywords: fuzzy cloud theory; perception; intelligent power distribution control; power cloud; networked control