您的当前位置:首页正文

云计算:安全技术问题探讨

来源:化拓教育网
云计算:安全技术问题探讨

作者:丁一军 于桂荣

来源:《科技创新导报》 2015年第7期

丁一军 于桂荣

(沈阳航空航天大学计算机学院 辽宁沈阳 110136)

摘要:云计算可以为用户提供最大化资源利用的、自定义的、可靠的服务,是一种崭新的分布式计算模式。本文对云计算模式和应用做了简单介绍,给出了云计算模式自身特点以及云计算的安全技术框架。论述了该安全技术框架中的平台服务安全、网络及基础设施安全、通用安全措施、应用服务安全以及云计算的安全政策、法规、标准等等,并给出了云计算安全关键技术。最后,给出了云计算安全不只是技术问题,还需要从多方面综合来解决云计算安全问题的结论。

关键词:云计算安全 云计算 云应用 虚拟化安全 安全评估

中图分类号:TP309

文献标识码:A 文章编号:1674-098X(2015)03(a)-0058-02

从处理模式上讲,云计算通过虚拟化技术将网络上的服务资源虚拟成若干个虚拟服务资源,任务在虚拟处理机环境下调度、管理,较合理地保证了处理资源的负载平衡,提高了处理资源的利用率,从而,从整体上提高了云计算的处理效率。云计算在资源虚拟化的基础上,提出了基于服务的概念。其核心服务划分成3个子层:基础设施即服务层(IaaS, infrastructure as a service),主要提供硬件基础设施部署服务,并为用户按需提供虚拟或实体的计算、存储以及网络等资源;平台即服务层(PaaS,platform as a service),PaaS是云计算应用程序运行环境,提供应用程序部署与管理服务;软件即服务层(SaaS,software as a service),SaaS是在云计算基础平台的基础上开发的应用程序。

总之,云计算以动态的服务计算为主要技术特征,是信息技术领域正在进行的重大变革。该变革给信息安全领域带来的冲击是巨大的:(1)在云平台中运行的各类云应用不存在一成不变的基础设施,也不存在一成不变的安全边界,所以用户数据安全和隐私保护很难实现;(2)由于云服务涉及的资源是经多个管理者所有的,利益冲突是必然存在的,所以部署安全防护措施无法统一规划;(3)云平台中数据和计算是高度集中的,安全措施一定要满足海量信息处理需求。也正是因为上面所说的原因,云计算的安全性有别于传统的信息安全和网络安全,成为人们关心和研究的热点。

1 云计算安全技术框架

由于云计算动态服务的特点,它的推广应用所遇到的困难很多是传统应用中所没有遇到过的,而用户对安全问题的担忧是其遇到的最大挑战,因此,阻碍云计算推广的最大障碍即是安全问题。针对云计算的复杂性,其安全问题也应是一个包括管理和技术,甚至法律和法规的综合体。云计算安全总体框架,如图1所示。

(1)网络及基础设施安全:该层处于云计算平台的最底层,其功能是为上层云应用供应安全数据存储和计算等 IT 资源服务。因而,IaaS 层面临传统信息中心的所有安全问题(如:访问控制、网络攻击、漏洞管理等)。另外,IaaS 层采用虚拟化技术(虚拟存储、虚拟服务器、虚拟网络),还会产生虚拟化安全性问题,主要体现在虚拟化软件安全和虚拟化服务安全两大方面。涉及虚拟服务器或客户端的访问控制,虚拟化软件层的物理和逻辑访问控制,虚拟主机之间的通信安全。

(2)平台服务安全:该层处于云计算平台的中间,不仅要借助IaaS 平台提供的基础资源,还要为上层SaaS 提供应用平台,在整个环节中,起到了承上启下的作用。安全性方面涉及分布式文件和数据库安全和用户接口和应用安全。分布式文件系统和分布式数据库系统安全需考虑如下方面问题:服务器的容错、动态扩展、多用户访问等问题。该层还需要考虑如何检验用户代码的可靠性,避免恶意代码的攻击。

(3)应用服务安全:在SaaS模式下,该服务下的用户共享同一软件平台,因此必须使这些用户之间的数据和应用安全得到保证。涉及的安全问题有用户化配置与数据隔离两个方面,客户化配置指的是SaaS应用支持不同的租户对同一平台进行个性化定制;而数据隔离是指多个租户在使用同一个SaaS系统时,租户之间的数据是彼此隔离存储的,数据处理之间不会相互干扰。

(4)通用安全措施:云计算安全服务是归类于云计算基础软件服务层,是为各类云计算应用提供共性信息安全服务,在确保云计算应用满足用户安全目标方面,云计算安全服务是重要的手段。其中身份识别与访问控制、加密与密钥管理、灾备与业务连续性、虚拟化安全技术、数据隔离技术、云计算安全测评机制与审计机制等是比较典型的几类云计算安全服务,云计算的几种模式都会都会受这些技术的影响,该文将会对其中的几大关键技术在下文重点分析。

2 云计算安全关键技术

2.1 可信访问控制

在云计算模式下,原来用户独立管理、维护的软件功能移植到了云计算服务,由服务商进行专业的管理、维护,显然,用户最关心的问题就是用户定义的访问控制策略是否被服务商忠实实施,从而产生了可信访问控制问题。如今,可信访问控制方法有:利用基于属性的加密算法(比如密文规则的基于属性加密方案,或密钥规则的基于属性加密方案);基于层次密钥生成和分配策略实施访问控制的方法;基于可信平台的访问控制策略框架;基于代理重加密的方法和在用户密钥或密文中嵌入访问控制树的方法等。

2.2 密文检索与处理

由于数据服务商负责存储、管理,为保证数据的安全,数据需要加密存储。密文造成大量的数据分析方法失效,所以说密文检索也是一项重要的研究课题。另外,密文检索有两种典型

的方法:基于密文扫描的方法对密文中每个单词进行比对,确认是否存在关键词及统计其出现的次数;基于安全索引的方法通过为密文关键词建立安全索引,检索是否存在索引查询关键词;最新研究进展有基于搜索历史的密文检索技术,基于单断言的安全的密文区间检索等。

2.3 数据存在与可使用性证明

数据集中云计算服务端,用户将数据下载后再验证其正确性将导致的巨大通信代价,因此,云计算用户需在取回很少数据的条件下,通过概率分析手段或者某种知识证明协议,以高置信概率判断远端数据是否完整。其中典型的工作有:基于新的树形结构MAC Tree的方案;公开可验证的数据持有证明方法;面向用户单独验证的数据可检索性证明方法;基于BLS同态签名和RS纠错码的方法;基于代数签名的方法等。

2.4 数据隐私保护

在云计算中,数据生命周期的每一个阶段都涉及到数据隐私保护。数据隐私保护代表性研究有基于客户端的隐私管理工具;匿名数据搜索引擎,可以使得交互双方搜索对方的数据;公共云计算环境下用户数据的隐私性与安全性保护;公用云平台发布服务中隐私信息保护功能模块的设计与实现等。

2.5 虚拟安全技术

实现云计算的关键核心技术就是虚拟技术,若云计算平台上采用了虚拟技术,则其云架构提供者必须对其客户提供安全性以及隔离保证。虚拟安全技术代表性研究有基于虚拟机技术实现的grid环境下的隔离执行机,核心分配可通过缓存层次感知,和给予缓存划分的页染色的两种资源管理方法实现性能和安全隔离等。

2.6 云资源访问控制

各个云计算应用层在云计算环境中,可看成不同的域,其所在的资源归属的安全管理域,各个安全域分别管理本地的资源和用户。若用户跨域访问资源,那么在域边界需要设置认证服务。对于访问共享资源的用户,要对其进行统一的身份认证管理。代表性研究有强制访问控制策略的合成框架;自治原则和安全原则;访问控制策略,基于集合论使用合成运算符来合成安全策略等。

2.7 可信云计算

把可信计算技术融入到云计算环境,提供云计算服务的方式采用可信赖方式。可信云计算平台TCCP是其代表性研究,基于该平台,IaaS服务商能够给其用户提供一个密闭的箱式执行环境,使客户虚拟机运行的机密性得到保证;可信计算技术提供了可信的软件和硬件和证明自身行为可信的机制,能够被用来解决外包数据的机密性和完整性问题。

3 结语

云计算能够充分利用有限的计算资源,由专业的服务商负责管理、维护,又大大降低用户的管理、维护成本,因而,发展十分迅速,发展前景相当广阔。与此同时,其所面临的安全技术挑战也是史无前例的,需要信息安全领域和IT领域的研究者一起探索、解决。此外,云计算安全并不只是技术问题,它还涉及监管模式、标准化、法律法规等很多方面。所以探索解决云计算安全问题仅从技术角度出发是不够的,需要产业界、信息安全学术界、政府相关部门的共同努力才能实现。

参考文献

[1] 陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009,20(5):1337-1348.

[2] 张大朋,韩万金.云计算数据安全支撑平台架构研究[J].计算机研究与发展,2011,48(9):261-267.

[3] 罗军舟,金嘉晖.云计算:体系架构与关键技术[J].通信学报,2011,3(7):3-21.

[4] 姜政伟,赵文瑞.基于等级保护的云计算安全评估模型[J].计算机科学,2013,40(8):151-156.

因篇幅问题不能全部显示,请点此查看更多更全内容