云计算在运控指挥中心的安全策略研究

时间:2022-08-31 05:54:37

云计算在运控指挥中心的安全策略研究

摘 要 本文以运控指挥中心云计算安全需求为背景,通过云计算的服务模式、部署模式和各种云计算安全问题的分析。从技术和管理等方面分析了可能导致风险的原因,提出指挥中心在技术方面、管理方面可以采取的对策,本文旨在为指挥中心云计算发展提供新的思路,为当前运控指挥中心云计算用户的信息安全提供可行的建议。

关键词 云计算;运控指挥中心;安全策略

中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2014)20-0142-03

实施云计算和云桌面对调整运控指挥中心的运行管理机构和运行方式,统一管理机场的整体运行;通过调整运行组织模式,进一步提升管理效能、提升协同决策能力、节约运营成本。但云平台能否提供安全、稳定、持续的服务,能否保障用户的数据安全,是所有用户最为关注的问题。

目前,云计算在调整运控指挥中心的应用中起着重要的作用。因为系统有巨大的规模性、复杂性和开放性,所以它的安全性显得尤为重要,并且经受严峻的挑战。鉴于基于在指挥中心场景下的云平台,安全性更加的复杂和不可控,对于多数据中心云计算平台的安全管理,因其各个数据中心均可能进行交互,云安全的风险将随着数据中心数量的增加而非线性增长。特别是对多数据中心的云平台建设更为其管理带来诸多的不便,如何在指挥中心环境下在不影响云计算平台服务质量的前提下确保数据的隐私性和机密性,为实现这一目标,基于云计算安全保障技术的解决方案将变得尤为重要。

本文以运控指挥中心云计算安全需求为背景,通过云计算的服务模式、部署模式和各种云计算安全问题的现象。从技术和管理等方面分析了可能导致风险的原因,提出指挥中心在技术方面、管理方面可以采取的对策,本文旨在为指挥中心云计算发展提供新的思路,为当前时代下指挥中心云计算用户的信息安全提供可行的建议。

1 新指挥中心解决方案

运控指挥中心云计算技术本身能够为用户提供从基础设施服务到平台服务到软件服务的不同层面的服务。结合未来运控中心的业务模式,运控中心云平台应支持以下四类云服务模式,云服务分别包括数据即服务(DaaS)、基础设施即服务(IaaS)、软件即服务(SaaS)和平台即服务(PaaS),如图1所示。运控指挥中心通过“云”将内部资源和可利用的外部资源相互链接,尽而使“私有云”部署在运控指挥计算中心内部,运控指挥中心“私有云”的服务模式如图2所示。

云数据中心是运控指挥中心的重要组成部分之一,详见如图3所示。云数据中心的组成可划分为云服务管理、前台服务器、监测信息收集服务器和后台集群。

指挥中心采用分布式全局文件系统旨在对分布在广域环境下多个数据中心的大量的、异构的云计算存储设备进行统一的抽象、管理与调度,为用户提供全局一致的文件访问接口和就近的访问能力,为海量数据的我存储、跨域的文件共享提供基础支撑。

图1 运控指挥中心“私有云”建设逻辑架构图

图2 运控指挥中心“私有云”服务模式

2 运控指挥中心云计算安全的关键技术

云计算在运控指挥中心的应用会遇到诸多困难,其中安全问题是最大的问题。安全问题已经是云计算在指挥中心不断地推广方面的非常大的障碍,包括技术层次、管理方面、以及法律和相关法规的复杂和综合体。本文借助指挥中心的云计算的特性,建立了云计算安全架构。如图4和图5所示。

图3 云数据中心架构

图4 运控中心云计算安全架构

图5 运控指挥中心安全解决方案概貌

由上图可知,在运控指挥中心云计算环境下,无论是采取SaaS、PaaS、IaaS哪种服务模式都会面临网络传输数据带来的风险,尤其是PaaS将应用程序部署在浏览器端更加依赖网络的安全传输。针对此种情况可以使用下面的组件和协议提高浏览器和传输的安全:采用支持数字证书认证的安全套接层及其继任者传输层安全协议是一种非常有效的办法,因为这种协议支持大部分浏览器。能提供如下服务。

1)提供经过验证的用户与服务器,确保数据正确的传送。

2)将数据加密,以防中途被拦截、盗取。

3)确保数据的完整性,以防传输过程中被篡改。

4)使用虚拟专用网(VPN),它能安全穿过网络,提供在混论网络下的安全稳定隧道,并且能帮助远程用户建立可信安全的传输。

2.1 虚拟化安全技术

虚拟技术是实现云计算的关键核心技术之一,如图6所示。资源在云计算服务平台中主要以租用、虚拟的方式向用户供应,并且需要根据实际的运行需要的和物力资源绑定在一起。而由于是多用户的资源共享,这些虚拟资源很可能和相同的物力资源被绑在一起。如果系统软件中存在安全隐患,用户数据可能会被盗用。所以运控指挥中心一定要保证用户安全。虚拟化边界隔离就是通过虚拟化防火墙实现数据中心的边界隔离和访问控制,现阶段常用的虚拟化安全措施有虚拟机隔离、监控、可信平台、网络接入控制、信息流控制等等。虚拟化的安全技术虽然较为成熟,仍有改进和不断完善的发展空间。提供ACL、Anti-DoS、IPsec VPN等功能;虚拟化资源隔离就是虚拟机之间通过VLAN实现二层隔离,通过安全组实现三层隔离和访问控制。VM IP和MAC绑定,防止ARP欺骗攻击;虚拟化资源隔离:虚拟机之间通过VLAN实现二层隔离,通过安全组实现三层隔离和访问控制。VM IP和MAC绑定, 防止ARP欺骗攻击;提供虚拟机级别的访问控制手段,避免病毒、威胁在不同租户间扩散,防止威胁蔓延智能、弹性安全防护,VM漂移、扩容无需人工配置安全策略。

图6 运控指挥中心虚拟化安全技术示意图

2.2 数据安全技术

运控指挥中心数据安全是客户比较关注的问题。运控指挥中心数据可以划分以下几个阶段。

1)运控指挥中心数据存储位置,将所有数据存储在不同服务水平协议法规允许的地理位置。

2)数据之间的融合。客户数据特别是保密、敏感数据不能在没有被补偿和控制条件下和其它数据之间的融合,这将在安全性和地理位置方面增加了难度。

3)数据备份和恢复重建计划。首先数据是有效的,恢复和备份是非常重要的,目的是以免不必要的丢失及其被破坏。

4)删除数据具有持久性。发展能够高效地指导数据擦除与销毁,并且使之有不再恢复的能力。

数据的加密、屏蔽、删除技术、隔离、切分来解决数学安全问题。但是面临的一个最大难题是如何做好数据的隔离和保密工作,并且此技术在平台中怎样能够更好地发挥作用,能否像传统环境下一样有效,这些都是急需解决的问题,需要进一步去研究。

2.3 多数据中心云安全保障技术

本论文介绍了采取安全保障的措施。分别从运控指挥中心云计算安全监督体系、安全与隐私保护的角度加以说明。

2.3.1 搭建数据安全隐私保护为重要目标的云安全技术构架

以运控指挥中心云计算服务模式为起始研究出发点,分析、解决云计算的服务计算模式、数据存取访问策略、动态虚拟化管理方式及其多用户共享运营模式等等给数据安全和隐私保护带来的挑战为重点。

重点说明数据的是否存在及使用方面的性能。因为数据的通信的代价是巨大的,所以用户们在下载数据之前必须验证它的正确性。所以先要取一些样本,借助理论知识验证并证明概率分析的方法的正确性,进而判断远端的数据的完整性。

数据的隐私权。使用数据的企业及其用户将私有云和指挥中心等同起来时,数据的服务商可以第一时间访问这些数据。由此可以得出,也许由于工作失误及其病毒攻击及其系统故障引起的不安全等危险因素。所以服务商也不能保证其数学据是完全正确的。例如,数据是否丢失,隐私的保护等存在某个国家及其区域里,甚至数据是否完全被删除等等。

控制云资源的访问。每个运控指挥中心云在计算的条件下有自己的管辖范围的资源及其用户。当不在自己的区域管辖时,必须在域边界进行认证的服务,主要是对于想要通过共享得到一些资源的用户需要进行严格的访问认证。当需要在很多区域访问的时候,因为区域有的访问限制条件,对制定互利共赢的访问原则。这一战略的成功实施需要有新的战略的安全实施作为保护,同时还不能与原有的访问战略背离。

云资源访问控制。在云计算的环境下,每个云应用都含在不同的安全管理域内部,各个安全域都管理着本地的资源与用户。当用户跨域来访问资源的时候,需要在域边界上设置认证服务,对来访问共享资源的用户必须经过统一身份认证及其管理。在跨多个域资源访问中,各域有各自的访问控制策略,在资源共享及其保护方面需要对共享资源制定公共的、双方都认可的访问控制策略。所以,需要策略合成。策略合成的时必须保证新策略的安全实施,新合成的策略不能背离每个域原有的访问控制策略。

2.3.2 建立可控的云计算安全监管体系

在发展运控指挥中心云计算时,必须发展云计算监控技术体系,掌握技术的主动权以防被其它竞争对手控制和利用。和互联网监控管理的体系相比,实施云计算监控管理必须解决以关键技术:

执行运控指挥云计算数据中心的内容审计工作。云计算数据中心的运行维护工作需要有一个高度集中的和统一管理的日志平台。此平台必须能在复杂网络中高效率地收集和管理各类设备的日志,使得运行维护人员能够便捷、直观地看到网络和系统当前运行情况,能够及时发现黑客攻击和其它的异常行为。此外,满足条件的所有法规和要求的日志记录及分析功能也必须考虑在内。在多个数据的中心场景下,多个数据中心遍布在相异的地方,每个设备的安全事件都各不相同。在无科学分析依据的前提下,每个设备的许多日志都无法关联。从而得出,运控指挥中心的运行维护者不仅要有一个足够强大的安全审计工具,而且还要管理与评估网络系统运行状况的平台(全程审计并记录问题的发现到问题的解决)。

鉴别及以防运控指挥中心的密码类犯罪活动的发生。云计算的出现使得实施密码破译变得容易,在云计算平台的支持下普通用户也能够轻松得以实现,这极大地威胁了各类密码产品的安全性,这也是运控指挥中心云计算安全监管中亟待解决的难题。

2.4 运控指挥中心云资源访问控制

云应用在运控指挥中心云计算的条件下都各自在不同的管辖域范围内,每一个域掌管着当地的资源及其使用数据的用户。当不在同一个区域管辖范围内部访问时,需要在区域的边界设定通过的认证,同一掌管着访问的用户,使之有序的进行着。

传统的访问区域的认证措施和相关的技术已经很完善,而在云计算的方式上面新的策略还显稚嫩,所以在对企业检测掌管、保护数据和隐私权方面非常重要。

表1 运营模式下访问控制技术的成熟度

SaaS PaaS IaaS

用户管理,新用户 可用 未成熟 理论成熟

用户管理,用户修改 可用 未成熟 未成熟

认证管理 可用 理论成熟 可用成熟

授权管理 理论成熟 未成熟 未成熟

2.5 运控指挥中心云端访问安全服务技术

指挥中心云端访问安全服务是部署在指挥中心内部或云端的安全策略执行点,介于云端服务消费者和云端服务供应商之间,的在云端资源被访问的时候套用指挥中心安全策略。先前的很多案例中,早期采用的云端服务都不处在IT掌控内,而在云端访问安全的服务中只能依靠企业在用户访问云端资源时来管控和掌握。

2.6 运控指挥中心以遏制和隔离为基础的信息安全策略

特征码(Signatures)在阻挡攻击相当艰难的条件下,其中一种策略把位置的因素当作不可信因素,进而在隔离的环境下来处理和运行,这样所运行的系统将不会被永久损害,更不会将此系统当作矢量来攻击其它企业系统。提取、虚拟化、远程显示、和隔离技术,完全可以被用来建立如此的遏制环境,最希望得到的结果就是和利用一个“空气隔离”的独立系统处理不可信任的内容与应用程序是相同的。虚拟化和遏制策略都可以成为指挥系统深度防御防护策略的一个环节,到2016年时普及率将达到20%,将会改变2014年的几乎没有普遍利用的

状况。

3 结论

云计算在运控指挥中心的作用将会具有广阔的发展前景,但同时其所面临的安全技术挑战也是前所未有的,云计算安全在指挥中心不但包括技术上的问题而且还包括法律法规、监管模式、标准化、等很多问题,本文提出了指挥中心云计算服务商在技术方面、管理方面、可以采取的对策,以及用户在使用运控指挥中心云计算服务时可以采取的保护策略。

上一篇:直流系统典型故障分析与对策 下一篇:无人值班变电站及监控方式探讨