文婭 高玉琢
摘要:在互聯(lián)網(wǎng)高速發(fā)展的今天,云計算技術(shù)實現(xiàn)了巨大的飛躍。這也使得人們對大數(shù)據(jù)的處理和存儲更加的快捷便利,具體體現(xiàn)在用戶只需購買相關(guān)的服務(wù)即可在自己的終端對數(shù)據(jù)進(jìn)行高效且有效的操作。在這種計算模式中,由于云成為互聯(lián)網(wǎng)的核心,那么數(shù)據(jù)和信息的安全將主要取決于云計算服務(wù)給予的安全性和保密性。隨著云計算安全在市場的廣泛應(yīng)用,云安全問題也日漸凸顯出來了。該文章首先闡述一下云計算的基礎(chǔ)概論,然后談一下云計算技術(shù)的研究進(jìn)展,最后闡述云計算安全的關(guān)鍵技術(shù)。
關(guān)鍵詞:云計算安全; 互聯(lián)網(wǎng); 數(shù)據(jù)安全; 大數(shù)據(jù); 保密性
中圖分類號:TP393 文獻(xiàn)標(biāo)識碼:A 文章編號:1009-3044(2018)22-0036-03
Abstract: Today, with the rapid development of the Internet, cloud computing technology has achieved a huge leap. This also makes people's processing and storage of big data more convenient and convenient, which is embodied in the fact that users only need to purchase related services to perform efficient and effective operations on their own terminals. In this computing model, since the cloud becomes the core of the Internet, the security of data and information will mainly depend on the security and confidentiality given by cloud computing services. With the widespread use of cloud computing security in the market, cloud security issues have become increasingly prominent. This article first elaborates on the basics of cloud computing, then talks about the research progress of cloud computing technology, and finally elaborates the key technologies of cloud computing security.
Key words: cloud computing security; internet; data security; big data; confidentiality
1 引言
云計算是一種基于大眾參與的計算模式,在市面上存在很多的計算模式。據(jù)了解,存在分布式計算模式,網(wǎng)絡(luò)計算模式,對等計算模式等等,這些都是為了計算高效性所提出的。而本文所談的云計算模式是一種新型的計算模式。云計算是根據(jù)以上的計算模式所提出來的。云計算的核心是將其主要的計算資源、軟件資源以及存儲資源組合構(gòu)建成一個資源池,根據(jù)用戶的需求給提供服務(wù)。
云計算具有7個特點(diǎn):(1)虛擬化;(2)按需服務(wù);(3)具有高的可靠性;(4)適用性很廣;(5)服務(wù)提供方法靈活;(6)超大規(guī)模;(7)極其廉價。正是由于云計算對資源的高效共享和成本壓倒性勝于傳統(tǒng)方式的特點(diǎn),云計算已經(jīng)占據(jù)了現(xiàn)在的科技市場,科技都是有利有弊,云計算的產(chǎn)生為計算使得計算更加高效,服務(wù)提供更加便利,但是正是由于這些,云計算的安全隨之產(chǎn)生,云計算安全與否在一定程度上涉及了國家層面。國家現(xiàn)已經(jīng)將云計算安全列為國家發(fā)展的重要發(fā)展戰(zhàn)略。
2 云計算安全概述
2.1 什么是云計算
美國國家標(biāo)準(zhǔn)與技術(shù)研究院研究院[1]給出了云計算的定義:云計算是一種按使用量付費(fèi)的模式,這種模式提供可用的、便捷的、按需的網(wǎng)絡(luò)訪問,進(jìn)入可配置的計算資源共享池(資源包括網(wǎng)絡(luò),服務(wù)器,存儲,應(yīng)用軟件,服務(wù)),這些資源能夠被快速提供,只需要投入的管理工作,或與服務(wù)供應(yīng)商進(jìn)行很少的交互[2]。云計算引導(dǎo)著互聯(lián)網(wǎng)領(lǐng)域向整體化、規(guī)?;I(yè)化和提高效率的方向發(fā)展。同時也帶來了用戶信息資產(chǎn)安全與隱私的問題。
云計算的五個特征是:一是自助服務(wù),用戶按照自己的需求去獲取云服務(wù),不需要其他人的配合;二是廣泛的網(wǎng)絡(luò)接入能力,云計算服務(wù)可以通過網(wǎng)絡(luò)和標(biāo)準(zhǔn)機(jī)制獲得,這樣更加方便用戶的使用;三是資源池化,將計算資源、存儲資源與軟件資源連接起來形成一個大的資源池,以供用戶的使用;四是快速的可控提供,云計算服務(wù)提供商可以隨時地按照的自己的控制提供服務(wù)給用戶,用戶可以隨時隨地的購買任何數(shù)量的資源;五是根據(jù)服務(wù)計費(fèi),根據(jù)不同的服務(wù)級別和類型來進(jìn)行收費(fèi)。
2.2 云計算的三種服務(wù)模式
根據(jù)云服務(wù)供應(yīng)商給用戶提供模式的不同,可以細(xì)化分為三種,一是基礎(chǔ)設(shè)施即服務(wù)(Iaas),主要以web接口的方式提供給用戶,提供的服務(wù)資源有服務(wù)器、存儲、網(wǎng)絡(luò)和管理在內(nèi)的虛擬數(shù)據(jù)中心,主要代表產(chǎn)品有亞馬遜的EC2,微軟公司的“藍(lán)云計劃”和Sun中的IAAS,二是軟件即服務(wù)(Saas),這個主要通過web瀏覽器提供訪問服務(wù),主要代表產(chǎn)品Salesforce公司的客戶關(guān)系管理服務(wù),主要是維護(hù)自身的安全,三是平臺即服務(wù)(Paas),主要提供簡化的分布式軟件開發(fā),測試的環(huán)境,用戶只需要使用該操作系統(tǒng)即可。三者之間的服務(wù)流程圖如圖1所示:
2.3 云計算的安全問題
美國Gartner公司表示在現(xiàn)有云計算中主要存在七大類安全問題[3],具體的問題如下:
1) 特權(quán)用戶訪問風(fēng)險:服務(wù)供應(yīng)商的管理員由于具有可以處理敏感信息的特權(quán),對企業(yè)敏感數(shù)據(jù)造成一定的威脅。
2) 可審查性風(fēng)險:服務(wù)提供商拒絕外部審計和安全認(rèn)證,不遵從法規(guī),那么只能讓客戶對自己的數(shù)據(jù)的完整和安全負(fù)責(zé)。
3) 數(shù)據(jù)存儲位置的隨機(jī)性,由于云計算采用虛擬化技術(shù)使得數(shù)據(jù)按照一定的映射關(guān)系存儲到相應(yīng)的存儲位置。所以其數(shù)據(jù)存儲具有一定隨機(jī)性和不確定性。這也使得所有使用云服務(wù)的用戶的數(shù)據(jù)信息可以存儲在全球的任何一個角落。
4) 數(shù)據(jù)隔離風(fēng)險:由于很多用戶的數(shù)據(jù)一起保存在一個共享的環(huán)境中,所以需要保證各個用戶的數(shù)據(jù)之間的隔離,這樣數(shù)據(jù)不會混淆和泄露。
5) 數(shù)據(jù)恢復(fù)風(fēng)險:云服務(wù)供應(yīng)商應(yīng)該具備對數(shù)據(jù)備份和恢復(fù)的能力,一旦災(zāi)難發(fā)生,需要立刻恢復(fù)數(shù)據(jù),一般容災(zāi)備份需要三份。
6) 調(diào)查支持風(fēng)險:通常情況下,如果企業(yè)用戶試圖展開違法活動調(diào)查,云計算服務(wù)商肯定不會配合,這當(dāng)然合情合理。但如果企業(yè)用戶只是想通過合法方式收集一些數(shù)據(jù),云計算服務(wù)商也未必愿意提供,原因是云計算平臺涉及多家用戶的數(shù)據(jù),在一些數(shù)據(jù)查詢過程中,可能會牽涉到云計算服務(wù)商的數(shù)據(jù)中心。如此一來,如果企業(yè)用戶本身也是服務(wù)企業(yè),當(dāng)自己需要向其他用戶提供數(shù)據(jù)收集服務(wù)時,則無法求助于云計算服務(wù)商。
7) 長期生存風(fēng)險:云服務(wù)供應(yīng)商提供服務(wù)需要保證服務(wù)的穩(wěn)定性和持續(xù)性。一旦云服務(wù)提供商出現(xiàn)問題,也需保證服務(wù)的持續(xù)性。
3 云計算安全技術(shù)研究進(jìn)展
3.1 云計算組織
云計算是網(wǎng)格計算、分布式計算、并行計算、效用計算、網(wǎng)絡(luò)存儲、虛擬化、負(fù)載均衡等傳統(tǒng)計算機(jī)技術(shù)和網(wǎng)絡(luò)技術(shù)發(fā)展融合的產(chǎn)物。它旨在通過網(wǎng)絡(luò)把多個成本相對較低的計算實體整合成一個具有強(qiáng)大計算能力的完美系統(tǒng)[4]。由于云計算是一種融合的技術(shù),缺乏理論轉(zhuǎn)化成實踐經(jīng)驗,同時理論基礎(chǔ)不成熟。因此在計算機(jī)界很多人士對云計算安全加以重視。
迄今為止,云計算安全技術(shù)還停留在初級階段,理論基礎(chǔ)跟不上實踐應(yīng)用,但是由于云計算的優(yōu)勢使得越來越多的業(yè)界精英關(guān)注云計算安全。
云計算安全經(jīng)常被作為會議重點(diǎn)突出問題提出來,如RSA2010(信息安全國際會議)會議。與之相應(yīng),很多有關(guān)云計算安全的研究也被眾多企業(yè)組織和研究團(tuán)體提上日程,一些安全的廠商和公司也關(guān)注著各類云計算安全產(chǎn)品。微軟、思科、亞馬遜、CSA(云安全聯(lián)盟)和ENISA(歐洲網(wǎng)絡(luò)和信息安全局)等等組織和公司相繼提出云計算安全并投入云計算安全產(chǎn)品的研究。其中數(shù)CSA、ENISA和微軟對云計算安全架構(gòu)思路清晰,并且提出來了解決云計算安全問題的初步方案。
3.2 典型的云計算安全體系架構(gòu)
1)CSA 的云計算安全架構(gòu)
由于云計算基礎(chǔ)設(shè)施的抽象化,對外的不公開性,所以安全問題引起了用戶的重視。在云計算環(huán)境中,特別是網(wǎng)絡(luò)層無法部署同等的安全控制策略。鑒于這個問題,CSA從云服務(wù)模型角度提出了一個云計算安全架構(gòu),該安全架構(gòu)描述了三種基本云服務(wù)的層次性及其依賴關(guān)系,并實現(xiàn)了從云服務(wù)模型到安全控制和合規(guī)模型的映射.該安全架構(gòu)的關(guān)鍵特點(diǎn)是:供應(yīng)商所在的等級越低,云服務(wù)用戶所要承擔(dān)的安全能力和管理職責(zé)就越多[6]。
2)可信云體系架構(gòu)
可信云體系架構(gòu)最初提出者是以VMWare為首的一些大的企業(yè)公司。該架構(gòu)使用的技術(shù)是可信計算,這也是最大創(chuàng)新的地方,以可信計算來給云計算提供信任度。市場現(xiàn)已有且具有代表性的體系架構(gòu)是基于TPM的可信云架構(gòu)。此架構(gòu)分為兩個模塊。它們分別是可信虛擬機(jī)監(jiān)控模塊(TVMM)和可信協(xié)同模塊(TC)。
此架構(gòu)保證安全性主要靠可信虛擬機(jī)里面的一個硬件芯片TPM,將軟件系統(tǒng)的安全可靠性以硬件來保證。這個TPM芯片內(nèi)部擁有獨(dú)立的處理器和存儲單元,做對密鑰的生成和加解密工作。TVMM本身即可驗證自身的完整性,由于處理是在一個封閉的空間,這樣避免惡意的管理者越權(quán)行為,TC管理TPM的可信度,不是云服務(wù)提供商,而是另外引入的一個機(jī)構(gòu)專門管理[7]。
3)基于隔離的安全框架
針對云計算硬件資源的分布不定且自治的特點(diǎn),采用隔離機(jī)制是一種可行的方案。隔離機(jī)制主要包括基于軟件協(xié)議棧的隔離和基于硬件的隔離。基于軟件協(xié)議棧的隔離是采用虛擬化技術(shù),采用統(tǒng)一的高級虛擬技術(shù),實現(xiàn)邏輯層的隔離,達(dá)到與物理層隔離一樣的效果。
4 云安全關(guān)鍵技術(shù)
4.1 身份管理和訪問控制
在分布式多租戶的云計算環(huán)境中,對身份的合理管控,對不同角色訪問權(quán)限的控制是保證用戶數(shù)據(jù)安全和數(shù)據(jù)完整隔離起著決定性的作用。文獻(xiàn)[8]提出了一種的新的認(rèn)證方式。這種方式的目的在于在最大程度上對身份認(rèn)證的流程簡化,并且對用戶的數(shù)據(jù)隱私也保證完好。這種方法是基于身份的分層加密和身份管理的一種復(fù)合的身份認(rèn)證方法。文獻(xiàn)[9]中ElisaBertino等人基于高層身份認(rèn)證策略、零知識證明協(xié)議,語義匹配等技術(shù)開展研究。
4.2 安全審計
在云這個虛擬的環(huán)境中,所有的數(shù)據(jù)信息由于存儲位置的未知性和操作者的匿名性,一旦發(fā)生犯罪事件,對事件提供反追蹤性尤為重要,在個人PC上有日志提供,在云環(huán)境中,則安全審計來對用戶和云服務(wù)提供商額行為進(jìn)行監(jiān)督和規(guī)范處理。文獻(xiàn)[10]中 Ryan KLKo等人提出TrustCloud 框架,基于策略的方法和技術(shù)來解決云計算環(huán)境中的安全審計問題。Cloud Audit項目目標(biāo)是為確保私有云和公有云的可信和透明度提供基礎(chǔ)支撐。文獻(xiàn)[11]提出的是利用云計算中的審計服務(wù),通過改進(jìn)審計服務(wù)方式提出一個新型的審計原型系統(tǒng)。通過這個審計系統(tǒng)來對云中的數(shù)據(jù)進(jìn)行審計操作。
4.3 數(shù)據(jù)保護(hù)
數(shù)據(jù)在信息安全的問題在云計算安全中也存在。所以說云計算要解決重點(diǎn)問題就是關(guān)于數(shù)據(jù)的機(jī)密性(數(shù)據(jù)發(fā)送方身份的可信性,數(shù)據(jù)被泄露后的無法解密)、數(shù)據(jù)的完整性問題(數(shù)據(jù)在傳輸過程中沒有被修改過),以及數(shù)據(jù)在收發(fā)過程中的不可抵賴性問題。
文獻(xiàn)[12]提出了一種結(jié)合對稱加密和私鑰加密方式的一種安全加密機(jī)制。文獻(xiàn)[13]主要是用基于環(huán)和組簽名的加密方法實現(xiàn)用戶數(shù)據(jù)的匿名存儲。文獻(xiàn)[14]提出通過加密協(xié)處理器的防篡改能力提供云環(huán)境下的安全執(zhí)行域,從物理和邏輯上防止數(shù)據(jù)未授權(quán)訪問。
5 結(jié)束語
根據(jù)本文的梳理,大致了解了云計算安全存在的問題以及解決方案。云計算是未來發(fā)展的主要方向,與此同時,任何一項技術(shù)的興盛必然會帶來一些科技上的負(fù)面問題,而云計算帶給我們的是對安全問題的思考,目前對云計算安全的研究而制訂的標(biāo)準(zhǔn)不統(tǒng)一,沒有一個統(tǒng)一的產(chǎn)品和解決方案,所以進(jìn)一步研究云計算安全的必要性很顯然。由于云計算安全的廣泛應(yīng)用性,所以不管是專家人士還是企業(yè)研究人員都付出很多心血在研究,要想云計算進(jìn)一步的應(yīng)用,那就需要理論和實踐相結(jié)合,在云計算安全方面提出更多的創(chuàng)新性的想法,這樣云計算的前途勢不可擋。
參考文獻(xiàn):
[1] Mell P ,Grance T .The NIST Definition of Cloud Computer[R].National Institute of Standard and Technology,Information Technology Laboratory,2009.
[2] 裴曉燕.淺析云計算安全[J].信息通信技術(shù),2012(1).
[3] Gartner: Seven cloud-computing security risks[EB/OL].http://www.networkworld.com/news/2008/070208-cloud.html,2008-07-02/2012-07-12.
[4] 賽迪智庫軟件與信息服務(wù)業(yè)研究所.關(guān)于云計算安全的分析與建議[J].軟件與信息服務(wù)研究,2011(11).
[5] 馮登國,張敏,張妍,等.云計算安全研究[J]. 軟件學(xué)報,2011,22(1):71-83.
[6] Cloud Security Alliance. Security Guidance for Critical Areas of Focus in Cloud Computing V3.0[R]. The Cloud Security Appliance,2011.
[7] 余幸杰,高能,江偉玉.云計算中的身份認(rèn)證技術(shù)研究[J].信息網(wǎng)絡(luò)安全,2012(8):71-74.
[8] Yan Liang,Rong Chun-ming,Zhao Gan-sen. Strengthen cloud computing security with federal identity management using hierarchicalidentity- basedcryptography[C].In CloudCom' 09: Proceedings of the1st International Conference on Cloud Computing,Beijing,China,2009.167-177.
[9] Elisa Bertino, Federica Paci, Rodolfo Ferrini. Privacy-preservingDigital Identity Management for Cloud Computing[EB/OL]. http://www.uceresource.org/articles/Engineering/2009/BODE-09-vol-32-1-3.pdf,2012-07-12.
[10] Ryan K L Ko, Peter Jagadpramana, Miranda Mowbray. Et al.Trust Cloud: A Framework for Accountability and Trust in CloudComputing[EB/OL].http://www.hpl.hp.com/techreports/2011/HPL-2011-38.pdf,2011-06-22/2012-07-12.
[11] S. Chen and C. Wang, Accountability as a Service for the Cloud:From Concept to Implementation with BPEL[C]. Proc. 6th IEEE World Congress on Services-(SERVICES-1),IEEE,2010:91-98.
[12] Centry C.A Fully Homorphic Encryption Scheme[D]. Stanford University, California, September 2009.
[13] Jensen M,S S, Schwenk J. Towards an Anonymous Access Control and Accountability Scheme for Cloud Computing[C]. The 3rdInternational Conference on Cloud Computing. Miami, Florida, USA,2010:540-541.
[14] Roy I, Ramadan HE, Setty STV, Kilzer A, Shmatikov V, WitchelE. Airavat: Security and privacy for MapReduce[C]. In: Castro M.eds.Proc. of the 7th Usenix Symp. on Networked Systems Design and Implementation. San Jose: USENIX Association, 2010:297-312.
【通聯(lián)編輯:代影】