高雪瑩+吳韶波+陳思錦
摘 要:隨著云計(jì)算技術(shù)的飛速發(fā)展,云安全方面的研究逐漸展開且越來越被關(guān)注。文章介紹了云計(jì)算的概念及特點(diǎn),重點(diǎn)對(duì)目前云計(jì)算安全所面臨的主要問題以及研究所涉及到的主要技術(shù)及研究現(xiàn)狀進(jìn)行了系統(tǒng)性總結(jié),分別從云計(jì)算不同應(yīng)用模式的角度分析了云安全問題及相應(yīng)解決措施。最后,從云計(jì)算標(biāo)準(zhǔn)化方面說明了當(dāng)前云安全研究的重點(diǎn)領(lǐng)域及其階段性成果。
關(guān)鍵詞:云計(jì)算;安全技術(shù);數(shù)據(jù)安全;應(yīng)用安全;虛擬化安全
中圖分類號(hào):TP391 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):2095-1302(2014)03-0088-03
0 引 言
所謂云計(jì)算,是將大量計(jì)算機(jī)、服務(wù)器和交換機(jī)等網(wǎng)絡(luò)設(shè)備構(gòu)成一個(gè)動(dòng)態(tài)的資源池來統(tǒng)一進(jìn)行管理,用戶可根據(jù)自己的需求從資源池中動(dòng)態(tài)索取所需的服務(wù);該資源池通過虛擬化技術(shù)為用戶提供服務(wù),軟件和業(yè)務(wù)數(shù)據(jù)都是在云中運(yùn)行或存儲(chǔ)的,用戶不需要擁有硬件基礎(chǔ)設(shè)施。
隨著信息化和物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,海量數(shù)據(jù)以爆炸式趨勢(shì)增長(zhǎng),而云計(jì)算使得高效、快速處理海量的信息成為可能,但隨之而來的安全問題不容忽視,并已逐漸成為云計(jì)算面臨的最大挑戰(zhàn),直接影響其后續(xù)的發(fā)展。本文首先對(duì)云計(jì)算帶來的安全問題及關(guān)鍵技術(shù)進(jìn)行討論,并闡述了在標(biāo)準(zhǔn)化和產(chǎn)品應(yīng)用中的安全趨勢(shì)。
1 云計(jì)算的特點(diǎn)與應(yīng)用
云計(jì)算概念[1]由Google于2006年首次提出,可認(rèn)為是并行計(jì)算(Parallel Computing,PC)等計(jì)算模式的進(jìn)一步演進(jìn);是多種技術(shù)混合演進(jìn)的結(jié)果,成熟度較高;是分布式計(jì)算模型的商業(yè)實(shí)現(xiàn),具有大規(guī)模、多用戶、虛擬化、高可靠性、可伸縮性、按需服務(wù)、成本低廉七大特性。其中,可伸縮性和按需服務(wù)是區(qū)別于傳統(tǒng)IT服務(wù)的新特性。
目前,國內(nèi)外云計(jì)算主要提供3種服務(wù)模型[2]:IaaS(Infrastructure as a Service,基礎(chǔ)設(shè)施即服務(wù)),PaaS (Platform as a Service,平臺(tái)即服務(wù))和SaaS(Software as a service,軟件及服務(wù))。IaaS是將云處理、存儲(chǔ)、網(wǎng)絡(luò)等基礎(chǔ)資源封裝成服務(wù)以便用戶使用;用戶可以從供應(yīng)商那里獲取需要的資源來裝載相關(guān)計(jì)算或存儲(chǔ)的應(yīng)用,但必須考慮多臺(tái)設(shè)備協(xié)同工作的策略并為所租用的資源付費(fèi);IaaS最具有代表性的產(chǎn)品有:Amazon EC2、IBM Blue Cloud、Cisco UCS和Joyent。PaaS是供給用戶應(yīng)用程序的運(yùn)行環(huán)境,主要面向開發(fā)人員,提供在互聯(lián)網(wǎng)上的自定義開發(fā)、測(cè)試、在線部署應(yīng)用程序等功能,是對(duì)資源更進(jìn)一步的抽象層次;PaaS比較著名的產(chǎn)品包括Force.com、Google App Engine、Windows Azure platform和Heroku。SaaS是將應(yīng)用軟件封裝成服務(wù),用戶可直接使用無需安裝;最具有代表性的產(chǎn)品是Google Apps、Saleforce CRM、Office Web Apps和Zoho。
2 云計(jì)算特有的安全問題
雖然云計(jì)算提供了新的計(jì)算模式和服務(wù)應(yīng)用來區(qū)別于傳統(tǒng)的IT網(wǎng)絡(luò),但傳統(tǒng)信息安全的各種威脅都適用于云計(jì)算平臺(tái),而云計(jì)算本身的特性又帶來一些新的安全問題[3]。它最初的服務(wù)對(duì)象是企業(yè)內(nèi)部,對(duì)其他人只有部分功能是開放的,例如郵件服務(wù)器和網(wǎng)絡(luò)服務(wù)器等,因此最初對(duì)云計(jì)算的設(shè)計(jì)沒有對(duì)其安全性做充分的考慮,只設(shè)計(jì)了防火墻、訪問控制這些簡(jiǎn)單的安全措施。但伴隨著云計(jì)算的發(fā)展,有許多非法分子利用云計(jì)算的漏洞進(jìn)行一些非法操作,因此需要更快地發(fā)展云計(jì)算安全技術(shù);其次,數(shù)據(jù)存儲(chǔ)在“云”端,要保障數(shù)據(jù)的安全以及租戶之間的數(shù)據(jù)隔離是關(guān)鍵;再次,用戶升級(jí)服務(wù)器時(shí)用的是遠(yuǎn)程執(zhí)行,并未采取本地環(huán)境安裝,這樣每次操作的同時(shí)就很可能帶來一些安全隱患;還有,云計(jì)算大量應(yīng)用虛擬化技術(shù),保障其安全也和傳統(tǒng)的安全有很大區(qū)別。相較法律法規(guī)都相對(duì)完整的傳統(tǒng)安全技術(shù),云計(jì)算缺少統(tǒng)一的標(biāo)準(zhǔn),法律法規(guī)也不健全,國家政策上的不同也對(duì)云計(jì)算的發(fā)展有不利影響。
3 云計(jì)算安全的關(guān)鍵技術(shù)
3.1 數(shù)據(jù)安全
無論應(yīng)用上述3種服務(wù)模型的任何一種,為確保數(shù)據(jù)不丟失,數(shù)據(jù)安全[4]都非常重要。
3.1.1 數(shù)據(jù)傳輸安全
數(shù)據(jù)傳輸安全即是在數(shù)據(jù)傳輸過程中避免被篡改、竊聽、監(jiān)視,從而保證數(shù)據(jù)的完整性、可用性、保密性。在傳輸過程中可采用VPN和數(shù)據(jù)加密等相關(guān)技術(shù),實(shí)現(xiàn)從終端到云存儲(chǔ)的安全,維護(hù)人員也可以采用加密通道來保障信息的安全傳輸。
3.1.2 數(shù)據(jù)隔離
由于云計(jì)算采用共享介質(zhì)的數(shù)據(jù)存儲(chǔ)技術(shù),不同用戶的數(shù)據(jù)可能會(huì)被存儲(chǔ)在同一物理存儲(chǔ)單元上,因此為防止相鄰用戶對(duì)數(shù)據(jù)的惡意竊取以及云服務(wù)提供商以管理員身份獲取用戶數(shù)據(jù),采取加密的存儲(chǔ)設(shè)備是必要的手段。
3.1.3 數(shù)據(jù)殘留
數(shù)據(jù)殘留有兩種,一種是物理數(shù)據(jù)存儲(chǔ)設(shè)備上的數(shù)據(jù)被擦除后留有的痕跡,另一種是虛擬機(jī)遷移、回收和改變大小等行為造成之前在此虛擬機(jī)上存儲(chǔ)的數(shù)據(jù)的泄露,攻擊者有可能捕獲這些痕跡恢復(fù)出原始數(shù)據(jù),不論信息是存在內(nèi)存中還是硬盤中,所以在存儲(chǔ)空間再次分配給其他租戶之前要將上一租戶的數(shù)據(jù)徹底清除。
3.2 應(yīng)用安全
3.2.1 終端用戶安全
在終端上安裝安全軟件,比如殺毒軟件、防火墻等來確保計(jì)算機(jī)的安全性。目前用戶獲得云服務(wù)的主要接口就是瀏覽器,所以瀏覽器的安全與否極為重要。要實(shí)現(xiàn)端到端的安全,就必須采取一些措施來保護(hù)瀏覽器的安全。在多種系統(tǒng)同時(shí)運(yùn)行的情況下攻擊者會(huì)由虛擬機(jī)上的漏洞為入口從而獲取物理機(jī)上的數(shù)據(jù),所以應(yīng)加強(qiáng)虛擬機(jī)的管理[5]。
3.2.2 SaaS應(yīng)用安全
SaaS是提供給用戶無視底層云基礎(chǔ)設(shè)施的軟件服務(wù),在這種服務(wù)模式下,云計(jì)算提供商維護(hù)管理所有應(yīng)用,云計(jì)算提供商必須保證應(yīng)用程序和組件的安全性,用戶只需負(fù)責(zé)最高層面的安全問題,即用戶自己的操作安全、個(gè)人密碼等秘密信息的保管。選擇SaaS的提供商要特別慎重,因?yàn)闀?huì)負(fù)擔(dān)絕大部分的安全責(zé)任,提供商要最大限度地確保提供給用戶的服務(wù)的安全性。目前對(duì)于提供商的評(píng)估方法是根據(jù)保密協(xié)議,要求提供商提供相關(guān)的安全實(shí)踐信息,該信息應(yīng)當(dāng)包括黑盒與白盒安全測(cè)試記錄。攻擊者通常收集用戶的信息,視圖破解用戶的密碼,云服務(wù)提供商應(yīng)提供高強(qiáng)度密碼并對(duì)密碼進(jìn)行定期管理。在邏輯層,不同的數(shù)據(jù)根據(jù)用戶唯一的標(biāo)識(shí)符進(jìn)行隔離,但是在很多情況下,這種隔離可能會(huì)被軟件因素打破,例如虛擬機(jī)的重新分配等。因此,對(duì)于用戶來說,應(yīng)盡量了解云服務(wù)提供商所提供的云服務(wù)的虛擬數(shù)據(jù)存儲(chǔ)架構(gòu),對(duì)于云服務(wù)提供商來說,應(yīng)加強(qiáng)軟件的安全性管理。
3.2.3 PaaS應(yīng)用安全
在PaaS模式下,云計(jì)算提供商不提供基礎(chǔ)設(shè)施,而是提供基于基礎(chǔ)設(shè)施的服務(wù)平臺(tái),用戶可以在此平臺(tái)上用相應(yīng)的編程語言、操作系統(tǒng)來進(jìn)行應(yīng)用開發(fā)并在該平臺(tái)上運(yùn)行應(yīng)用。PaaS應(yīng)用安全由兩個(gè)層次組成,包括PaaS自身安全還有客戶不屬于PaaS上的應(yīng)用安全。由于SSL是大部分云安全應(yīng)用的基礎(chǔ),很多黑客都在研究SSL,在以后SSL將成為病毒傳播的主要媒介。所以提供商應(yīng)該針對(duì)當(dāng)前的問題采取有效的辦法來解決此安全問題,從而避免不必要的損失。在PaaS模式下,云計(jì)算提供商負(fù)責(zé)其提供的平臺(tái)的安全性,如果平臺(tái)中用到了第三方的應(yīng)用,則第三方對(duì)此應(yīng)用的安全性負(fù)責(zé),所以,用戶在使用應(yīng)用、組件或Web服務(wù)時(shí)要知道所使用的是誰提供的應(yīng)用,若是第三方提供,則用戶應(yīng)對(duì)該第三方服務(wù)提供商進(jìn)行風(fēng)險(xiǎn)評(píng)估。目前,部分云服務(wù)提供商拒絕對(duì)其所提供平臺(tái)中涉及到的第三方應(yīng)用信息進(jìn)行公開,用戶應(yīng)該盡可能獲悉第三方信息從而進(jìn)行風(fēng)險(xiǎn)評(píng)估,提高自己數(shù)據(jù)的安全性。在云服務(wù)中,共享是比較重要的服務(wù)模式,因此,對(duì)于多用戶共享PaaS模式下,分離不同用戶至關(guān)重要。PaaS提供商在多用戶模式下必須提供“沙盒”結(jié)構(gòu),保證PaaS中應(yīng)用的安全性。
3.2.4 IaaS基礎(chǔ)設(shè)施安全
IaaS云提供商將虛擬機(jī)租賃出去,云提供商完全不管理用戶的應(yīng)用和運(yùn)維,只是將用戶部署在虛擬機(jī)上的應(yīng)用當(dāng)成一個(gè)黑盒子而已,用戶在虛擬機(jī)上的應(yīng)用程序無論執(zhí)行何種任務(wù),都由用戶自己管理和支配,所以對(duì)于應(yīng)用的安全,用戶負(fù)全部責(zé)任,而對(duì)于云提供商而言其在將設(shè)備租賃出之后便對(duì)客戶的應(yīng)用安全不提供任何幫助。
3.3 虛擬化安全
資源池通過虛擬化技術(shù)向客戶提供服務(wù),在應(yīng)用虛擬化技術(shù)的時(shí)候主要有兩方面風(fēng)險(xiǎn),虛擬化軟件安全和虛擬服務(wù)器安全[7]。
3.3.1 虛擬化軟件安全
軟件具有創(chuàng)建、運(yùn)行和銷毀虛擬服務(wù)器的能力,它直接安裝在裸機(jī)上。有很多方法可用來實(shí)現(xiàn)不同級(jí)別的虛擬化,例如操作系統(tǒng)級(jí)虛擬化、服務(wù)器級(jí)虛擬化、硬盤級(jí)虛擬化。在IaaS云平臺(tái)中,軟件完全由云服務(wù)商來管理,用戶不用訪問此軟件層。必須嚴(yán)格控制虛擬化軟件層的訪問權(quán)限,這樣才能保障計(jì)算機(jī)同時(shí)運(yùn)行多個(gè)操作系統(tǒng)的安全性,對(duì)于云服務(wù)提供商來說必須建立健全的訪問控制策略來保障虛擬化層次的用戶數(shù)據(jù)安全。
3.3.2 虛擬服務(wù)器安全[8]
在兼顧虛擬服務(wù)器特點(diǎn)的前提下,物理服務(wù)器的安全原理可以移植到虛擬服務(wù)器上應(yīng)用,當(dāng)虛擬服務(wù)器啟動(dòng)時(shí)TPM安全模塊會(huì)去檢驗(yàn)用戶密碼,若此時(shí)輸入的用戶名和密碼的Hash序列不對(duì)則虛擬服務(wù)器終止啟動(dòng)。最好使用可支持虛擬技術(shù)的多核處理器,這樣可以做到CPU之間的物理隔離,這樣可以避免許多不必要的問題。
4 云計(jì)算組織及標(biāo)準(zhǔn)
近來來,各國政府紛紛開展云計(jì)算標(biāo)準(zhǔn)化工作來促進(jìn)云計(jì)算技術(shù)的發(fā)展,從收集案例、場(chǎng)景以及分析標(biāo)準(zhǔn)化需求到最后進(jìn)行標(biāo)準(zhǔn)制定,其中涵蓋了云計(jì)算基礎(chǔ)標(biāo)準(zhǔn)、互操作和可移植、數(shù)據(jù)中心和設(shè)備、云計(jì)算安全及服務(wù)等方面。下面簡(jiǎn)要列舉一下云計(jì)算的組織及標(biāo)準(zhǔn)[9]:
4.1 CSA(Cloud Security Alliance)
云計(jì)算安全聯(lián)盟成立于2009年,致力于為云計(jì)算環(huán)境提供最佳的安全方案,在2013年,CSA[10]確認(rèn)了云計(jì)算2013年9大核心安全問題,分別為:Data Breaches;Data Loss ;Account Hijacking ;Insecure APIs ;Denial of Service;Malicious Insiders;Abuse of Cloud Services;Insufficient Due Diligence ;Shared Technology Issues。CSA也發(fā)布了云安全矩陣,對(duì)云計(jì)算環(huán)境的安全問題及解決方案提供了指導(dǎo)。
4.2 EU(EUROPEAN COMMISSION)
EU于 2012年發(fā)布了《Unleashing the Potential of Cloud Computing in Europe》對(duì)云計(jì)算核心技術(shù)、云計(jì)算安全問題等方面進(jìn)行了研究。對(duì)于云計(jì)算的應(yīng)用及安全問題具有指導(dǎo)性意義。
4.3 Open Cloud Manifesto(開放云計(jì)算宣言)
“開放云計(jì)算宣言”已經(jīng)正式發(fā)布,闡述了是云計(jì)算的概念和優(yōu)勢(shì)、云計(jì)算的安全問題以及共有云、私有云、開放云的目標(biāo)和原則等。
4.4 Distributed Management Task Force(分布式管理任務(wù))
此組織的主要工作是提高共有云、私有云、混合云平臺(tái)之間的互操作性。另外,云計(jì)算的安全管理標(biāo)準(zhǔn)是ITIL、ISO/IEC27001和ISO/IEC27002。
5 結(jié) 語
隨著互聯(lián)網(wǎng)的快速發(fā)展,云計(jì)算的發(fā)展前景無可限量,它的規(guī)模很大,其中承載著用戶的許多隱私文件,與此同時(shí)也面臨的嚴(yán)峻的安全技術(shù)問題,如何解決這些問題是云計(jì)算發(fā)展的關(guān)鍵,因此需要完善云計(jì)算的技術(shù),制定相應(yīng)的法律法規(guī)等手段來不斷完善云計(jì)算的安全技術(shù),為云計(jì)算今后的發(fā)展?fàn)I造健康的環(huán)境。
參 考 文 獻(xiàn)
[1]馮登國,張敏,張妍,等. 云計(jì)算安全研究[J]. 軟件學(xué)報(bào),2011(1):71-83.
[2]房晶,吳昊,白松林. 云計(jì)算安全研究綜述[J]. 電信科學(xué),2011(4):37-42.
[3]李連,朱愛紅. 云計(jì)算安全技術(shù)研究綜述[J]. 信息安全與技術(shù),2013(5):42-45.
[4]王新磊. 云計(jì)算數(shù)據(jù)安全技術(shù)研究[D].鄭州:河南工業(yè)大學(xué),2012.
[5]薛凱. 云計(jì)算安全問題的研究[D].青島:青島科技大學(xué),2011.
[6]裴小燕,張尼. 淺析云計(jì)算安全[J]. 信息通信技術(shù),2012(1):24-28.
[7]房晶.云計(jì)算的虛擬化安全和單點(diǎn)登錄研究[D].北京:北京交通大學(xué),2012.
[8]張?jiān)朴拢惽褰?,潘松柏,? 云計(jì)算安全關(guān)鍵技術(shù)分析[J]. 電信科學(xué),2010(9):64-69.
[9]王惠蒞,楊晨,楊建軍. 云計(jì)算安全和標(biāo)準(zhǔn)研究[J]. 信息技術(shù)與標(biāo)準(zhǔn)化,2012(5):16-19.
[10]顏斌. 云計(jì)算安全相關(guān)標(biāo)準(zhǔn)研究現(xiàn)狀初探[J]. 信息安全與通信保密,2012(11):66-68.
Network control recognition of intelligent power distribution cloud based on fuzzy cloud theory model
ZHENG Xiao-fa, YANG Li
(Chongqing Electromechanical Vocational Insititute, Chongqing 402760, China)
Abstract: For traditional uncertain time delay robust control system can not meet the demand of users of new power cloud networked control, a kind of network control recognition of intelligent power distribution cloud is proposed, which is based on fuzzy cloud theory model. A cloud theory system model is adopted, which is based on the optimization of the traditional data values and power cloud networked control data, and the problem of untimely control effect feedback of the uncertain and robust control system is solved with the cloud theoretical result instead of predictive value of controlled node. Meanwhile, the power supply system performance index is introduced into the power cloud networked control calculator to modify the weighting coefficient through positive operation method, and realized the optimal control of smart distribution cloud networked control. Simulation results show that the recognition method can optimize traditional uncertain delay robust control system, and has good adaptability, robustness, and controllability. Meanwhile, it can further improve the control performance of smart distribution cloud networked control.
Keywords: fuzzy cloud theory; perception; intelligent power distribution control; power cloud; networked control