云计算及其安全技术

时间:2022-10-30 07:54:39

云计算及其安全技术

摘 要:随着云计算技术的飞速发展,云安全方面的研究逐渐展开且越来越被关注。文章介绍了云计算的概念及特点,重点对目前云计算安全所面临的主要问题以及研究所涉及到的主要技术及研究现状进行了系统性总结,分别从云计算不同应用模式的角度分析了云安全问题及相应解决措施。最后,从云计算标准化方面说明了当前云安全研究的重点领域及其阶段性成果。

关键词:云计算;安全技术;数据安全;应用安全;虚拟化安全

中图分类号:TP391 文献标识码:A 文章编号:2095-1302(2014)03-0088-03

0 引 言

所谓云计算,是将大量计算机、服务器和交换机等网络设备构成一个动态的资源池来统一进行管理,用户可根据自己的需求从资源池中动态索取所需的服务;该资源池通过虚拟化技术为用户提供服务,软件和业务数据都是在云中运行或存储的,用户不需要拥有硬件基础设施。

随着信息化和物联网技术的快速发展,海量数据以爆炸式趋势增长,而云计算使得高效、快速处理海量的信息成为可能,但随之而来的安全问题不容忽视,并已逐渐成为云计算面临的最大挑战,直接影响其后续的发展。本文首先对云计算带来的安全问题及关键技术进行讨论,并阐述了在标准化和产品应用中的安全趋势。

1 云计算的特点与应用

云计算概念[1]由Google于2006年首次提出,可认为是并行计算(Parallel Computing,PC)等计算模式的进一步演进;是多种技术混合演进的结果,成熟度较高;是分布式计算模型的商业实现,具有大规模、多用户、虚拟化、高可靠性、可伸缩性、按需服务、成本低廉七大特性。其中,可伸缩性和按需服务是区别于传统IT服务的新特性。

目前,国内外云计算主要提供3种服务模型[2]:IaaS(Infrastructure as a Service,基础设施即服务),PaaS (Platform as a Service,平台即服务)和SaaS(Software as a service,软件及服务)。IaaS是将云处理、存储、网络等基础资源封装成服务以便用户使用;用户可以从供应商那里获取需要的资源来装载相关计算或存储的应用,但必须考虑多台设备协同工作的策略并为所租用的资源付费;IaaS最具有代表性的产品有:Amazon EC2、IBM Blue Cloud、Cisco UCS和Joyent。PaaS是供给用户应用程序的运行环境,主要面向开发人员,提供在互联网上的自定义开发、测试、在线部署应用程序等功能,是对资源更进一步的抽象层次;PaaS比较著名的产品包括、Google App Engine、Windows Azure platform和Heroku。SaaS是将应用软件封装成服务,用户可直接使用无需安装;最具有代表性的产品是Google Apps、Saleforce CRM、Office Web Apps和Zoho。

2 云计算特有的安全问题

虽然云计算提供了新的计算模式和服务应用来区别于传统的IT网络,但传统信息安全的各种威胁都适用于云计算平台,而云计算本身的特性又带来一些新的安全问题[3]。它最初的服务对象是企业内部,对其他人只有部分功能是开放的,例如邮件服务器和网络服务器等,因此最初对云计算的设计没有对其安全性做充分的考虑,只设计了防火墙、访问控制这些简单的安全措施。但伴随着云计算的发展,有许多非法分子利用云计算的漏洞进行一些非法操作,因此需要更快地发展云计算安全技术;其次,数据存储在“云”端,要保障数据的安全以及租户之间的数据隔离是关键;再次,用户升级服务器时用的是远程执行,并未采取本地环境安装,这样每次操作的同时就很可能带来一些安全隐患;还有,云计算大量应用虚拟化技术,保障其安全也和传统的安全有很大区别。相较法律法规都相对完整的传统安全技术,云计算缺少统一的标准,法律法规也不健全,国家政策上的不同也对云计算的发展有不利影响。

3 云计算安全的关键技术

3.1 数据安全

无论应用上述3种服务模型的任何一种,为确保数据不丢失,数据安全[4]都非常重要。

3.1.1 数据传输安全

数据传输安全即是在数据传输过程中避免被篡改、窃听、监视,从而保证数据的完整性、可用性、保密性。在传输过程中可采用VPN和数据加密等相关技术,实现从终端到云存储的安全,维护人员也可以采用加密通道来保障信息的安全传输。

3.1.2 数据隔离

由于云计算采用共享介质的数据存储技术,不同用户的数据可能会被存储在同一物理存储单元上,因此为防止相邻用户对数据的恶意窃取以及云服务提供商以管理员身份获取用户数据,采取加密的存储设备是必要的手段。

3.1.3 数据残留

数据残留有两种,一种是物理数据存储设备上的数据被擦除后留有的痕迹,另一种是虚拟机迁移、回收和改变大小等行为造成之前在此虚拟机上存储的数据的泄露,攻击者有可能捕获这些痕迹恢复出原始数据,不论信息是存在内存中还是硬盘中,所以在存储空间再次分配给其他租户之前要将上一租户的数据彻底清除。

3.2 应用安全

3.2.1 终端用户安全

在终端上安装安全软件,比如杀毒软件、防火墙等来确保计算机的安全性。目前用户获得云服务的主要接口就是浏览器,所以浏览器的安全与否极为重要。要实现端到端的安全,就必须采取一些措施来保护浏览器的安全。在多种系统同时运行的情况下攻击者会由虚拟机上的漏洞为入口从而获取物理机上的数据,所以应加强虚拟机的管理[5]。

3.2.2 SaaS应用安全

SaaS是提供给用户无视底层云基础设施的软件服务,在这种服务模式下,云计算提供商维护管理所有应用,云计算提供商必须保证应用程序和组件的安全性,用户只需负责最高层面的安全问题,即用户自己的操作安全、个人密码等秘密信息的保管。选择SaaS的提供商要特别慎重,因为会负担绝大部分的安全责任,提供商要最大限度地确保提供给用户的服务的安全性。目前对于提供商的评估方法是根据保密协议,要求提供商提供相关的安全实践信息,该信息应当包括黑盒与白盒安全测试记录。攻击者通常收集用户的信息,视图破解用户的密码,云服务提供商应提供高强度密码并对密码进行定期管理。在逻辑层,不同的数据根据用户唯一的标识符进行隔离,但是在很多情况下,这种隔离可能会被软件因素打破,例如虚拟机的重新分配等。因此,对于用户来说,应尽量了解云服务提供商所提供的云服务的虚拟数据存储架构,对于云服务提供商来说,应加强软件的安全性管理。

3.2.3 PaaS应用安全

在PaaS模式下,云计算提供商不提供基础设施,而是提供基于基础设施的服务平台,用户可以在此平台上用相应的编程语言、操作系统来进行应用开发并在该平台上运行应用。PaaS应用安全由两个层次组成,包括PaaS自身安全还有客户不属于PaaS上的应用安全。由于SSL是大部分云安全应用的基础,很多黑客都在研究SSL,在以后SSL将成为病毒传播的主要媒介。所以提供商应该针对当前的问题采取有效的办法来解决此安全问题,从而避免不必要的损失。在PaaS模式下,云计算提供商负责其提供的平台的安全性,如果平台中用到了第三方的应用,则第三方对此应用的安全性负责,所以,用户在使用应用、组件或Web服务时要知道所使用的是谁提供的应用,若是第三方提供,则用户应对该第三方服务提供商进行风险评估。目前,部分云服务提供商拒绝对其所提供平台中涉及到的第三方应用信息进行公开,用户应该尽可能获悉第三方信息从而进行风险评估,提高自己数据的安全性。在云服务中,共享是比较重要的服务模式,因此,对于多用户共享PaaS模式下,分离不同用户至关重要。PaaS提供商在多用户模式下必须提供“沙盒”结构,保证PaaS中应用的安全性。

3.2.4 IaaS基础设施安全

IaaS云提供商将虚拟机租赁出去,云提供商完全不管理用户的应用和运维,只是将用户部署在虚拟机上的应用当成一个黑盒子而已,用户在虚拟机上的应用程序无论执行何种任务,都由用户自己管理和支配,所以对于应用的安全,用户负全部责任,而对于云提供商而言其在将设备租赁出之后便对客户的应用安全不提供任何帮助。

3.3 虚拟化安全

资源池通过虚拟化技术向客户提供服务,在应用虚拟化技术的时候主要有两方面风险,虚拟化软件安全和虚拟服务器安全[7]。

3.3.1 虚拟化软件安全

软件具有创建、运行和销毁虚拟服务器的能力,它直接安装在裸机上。有很多方法可用来实现不同级别的虚拟化,例如操作系统级虚拟化、服务器级虚拟化、硬盘级虚拟化。在IaaS云平台中,软件完全由云服务商来管理,用户不用访问此软件层。必须严格控制虚拟化软件层的访问权限,这样才能保障计算机同时运行多个操作系统的安全性,对于云服务提供商来说必须建立健全的访问控制策略来保障虚拟化层次的用户数据安全。

3.3.2 虚拟服务器安全[8]

在兼顾虚拟服务器特点的前提下,物理服务器的安全原理可以移植到虚拟服务器上应用,当虚拟服务器启动时TPM安全模块会去检验用户密码,若此时输入的用户名和密码的Hash序列不对则虚拟服务器终止启动。最好使用可支持虚拟技术的多核处理器,这样可以做到CPU之间的物理隔离,这样可以避免许多不必要的问题。

4 云计算组织及标准

近来来,各国政府纷纷开展云计算标准化工作来促进云计算技术的发展,从收集案例、场景以及分析标准化需求到最后进行标准制定,其中涵盖了云计算基础标准、互操作和可移植、数据中心和设备、云计算安全及服务等方面。下面简要列举一下云计算的组织及标准[9]:

4.1 CSA(Cloud Security Alliance)

云计算安全联盟成立于2009年,致力于为云计算环境提供最佳的安全方案,在2013年,CSA[10]确认了云计算2013年9大核心安全问题,分别为:Data Breaches;Data Loss ;Account Hijacking ;Insecure APIs ;Denial of Service;Malicious Insiders;Abuse of Cloud Services;Insufficient Due Diligence ;Shared Technology Issues。CSA也了云安全矩阵,对云计算环境的安全问题及解决方案提供了指导。

4.2 EU(EUROPEAN COMMISSION)

EU于 2012年了《Unleashing the Potential of Cloud Computing in Europe》对云计算核心技术、云计算安全问题等方面进行了研究。对于云计算的应用及安全问题具有指导性意义。

4.3 Open Cloud Manifesto(开放云计算宣言)

“开放云计算宣言”已经正式,阐述了是云计算的概念和优势、云计算的安全问题以及共有云、私有云、开放云的目标和原则等。

4.4 Distributed Management Task Force(分布式管理任务)

此组织的主要工作是提高共有云、私有云、混合云平台之间的互操作性。另外,云计算的安全管理标准是ITIL、ISO/IEC27001和ISO/IEC27002。

5 结 语

随着互联网的快速发展,云计算的发展前景无可限量,它的规模很大,其中承载着用户的许多隐私文件,与此同时也面临的严峻的安全技术问题,如何解决这些问题是云计算发展的关键,因此需要完善云计算的技术,制定相应的法律法规等手段来不断完善云计算的安全技术,为云计算今后的发展营造健康的环境。

参 考 文 献

[1]冯登国,张敏,张妍,等. 云计算安全研究[J]. 软件学报,2011(1):71-83.

[2]房晶,吴昊,白松林. 云计算安全研究综述[J]. 电信科学,2011(4):37-42.

[3]李连,朱爱红. 云计算安全技术研究综述[J]. 信息安全与技术,2013(5):42-45.

[4]王新磊. 云计算数据安全技术研究[D].郑州:河南工业大学,2012.

[5]薛凯. 云计算安全问题的研究[D].青岛:青岛科技大学,2011.

[6]裴小燕,张尼. 浅析云计算安全[J]. 信息通信技术,2012(1):24-28.

[7]房晶.云计算的虚拟化安全和单点登录研究[D].北京:北京交通大学,2012.

[8]张云勇,陈清金,潘松柏,等. 云计算安全关键技术分析[J]. 电信科学,2010(9):64-69.

[9]王惠莅,杨晨,杨建军. 云计算安全和标准研究[J]. 信息技术与标准化,2012(5):16-19.

[10]颜斌. 云计算安全相关标准研究现状初探[J]. 信息安全与通信保密,2012(11):66-68.

Network control recognition of intelligent power distribution cloud based on fuzzy cloud theory model

ZHENG Xiao-fa, YANG Li

(Chongqing Electromechanical Vocational Insititute, Chongqing 402760, China)

Abstract: For traditional uncertain time delay robust control system can not meet the demand of users of new power cloud networked control, a kind of network control recognition of intelligent power distribution cloud is proposed, which is based on fuzzy cloud theory model. A cloud theory system model is adopted, which is based on the optimization of the traditional data values and power cloud networked control data, and the problem of untimely control effect feedback of the uncertain and robust control system is solved with the cloud theoretical result instead of predictive value of controlled node. Meanwhile, the power supply system performance index is introduced into the power cloud networked control calculator to modify the weighting coefficient through positive operation method, and realized the optimal control of smart distribution cloud networked control. Simulation results show that the recognition method can optimize traditional uncertain delay robust control system, and has good adaptability, robustness, and controllability. Meanwhile, it can further improve the control performance of smart distribution cloud networked control.

Keywords: fuzzy cloud theory; perception; intelligent power distribution control; power cloud; networked control

上一篇:车联网系统关键技术剖析 下一篇:基于云架构的信息系统分级威胁防御机制