云安全问题的分析与探讨

2012-04-29 00:44刘亮龙
电脑知识与技术 2012年34期
关键词:博弈云计算安全

刘亮龙

摘要:云计算被业界视为互联网产业的一次革命,但云计算安全问题的解决与否以及如何解决,将会直接决定着其未来的发展。分析了云计算安全威胁来源,探讨了IaaS、PaaS、SaaS的安全;以博弈论的观点建立了云服务提供商与攻击者之间攻防博弈模型,分析了双方的策略组合及收益,为解决云安全问题提供了决策依据。

关键词:云计算;安全;博弈

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2012)34-8130-02

1 概述

近年来,云计算技术迅猛发展,在社会各领域的应用逐步兴起,但安全问题同时随之产生。由于用户数据的存储,处理和保护等操作都是在云中完成的,这就不可避免地使用户的数据处于一种可能被破坏和窃取的不安全状态。云计算中数据的安全、用户隐私保护、平台的稳定性、云计算的监管等几个方面所构成的安全问题成了阻碍云计算进一步发展的重要因素[1]。

2010年在美国召开的RSA大会认为云计算的安全问题阻碍了云计算的进一步发展。51%的首席信息官也认为安全是云计算最大的顾虑[2]。因此,云计算安全问题的解决与否,将直接决定云计算在未来的发展趋势。

2云计算的安全性分析

云计算的服务可分为三层,即IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务),而每层服务都有其自身的安全问题[3]。下面逐一对其安全进行分析。

2.1IaaS的安全

IaaS提供给消费者的服务是对所有设施的利用,包括处理、存储、网络和其它基本的计算资源,且客户能够部署和运行任意软件,包括操作系统和应用程序。客户不管理或控制任何云计算基础设施,但能控制操作系统的选择、储存空间等,也可能在一定权限内控制网络组件。

由于服务商提供的基础设施是共享的,对于该系统的使用者而言,例如CPU、内存、存储空间等硬件资源并不是完全隔离的,这就可能存在安全漏洞。当一个攻击者得逞时,服务器的其他资源甚至是全部资源可能都向攻击者敞开大门,使得某些客户机操作系统也能够获得基础平台系统级的访问权。

因私有云和公共云实现IaaS的方式有所不同,安全问题也存在差别。对私有云而言,企业可以自主制定完全可控的安全方案。对于公共云中的IaaS,用户即使自行创建的虚拟机并运行服务,却并不能控制底层的计算、网络和存储基础架构。不管是哪种情形,安全问题都可能出现在以下过程:基础架构的强化、数据泄露的防护、数据使用的监视、事件响应和取证、认证和授权、端到端的加密等[4]。

2.2PaaS的安全

PaaS可以将客户使用的开发语言和工具(Java、Python、.Net等)、应用程序部署到服务商的云计算基础设施。客户不需要管理或控制底层的云基础设施,包括网络、服务器、操作系统、存储等,但客户能控制部署的应用程序,也可以配置运行应用程序的托管环境。

PaaS中,每个实例都有自己的用户级权限,并且这些实例共享一个采用通用策略的权限框架。而正是这种共享方式可能带来安全问题。同时,客户只负责部署应用程序与资料并不确定其基础设施是否安全,没有一种标准的方法可以获取补丁程序版本、收集系统服务器记录档俺、执行漏洞评估等。

2.3SaaS的安全

对于SaaS而言,用户可以使用各种设备通过客户端访问服务商运行在云计算基础设施上的应用程序。因为SaaS软件是通过互联网交付使用,其鲜明的互联网特性使得数据安全问题尤为突出。首先,用户使用SaaS软件生成的商业数据会在浏览器客户端和服务器端传输,如何确保该数据在传输过程中的安全性值得考虑。其次,SaaS服务商用以存储数据的服务器在面对来自网络黑客的攻击时,其抵抗能力将深受考验。另外,服务商必须保证客户的数据不被未经授权的第三方截获。

3云安全博弈模型

3.1博弈论简介

博弈论(GameTheory)是研究具有斗争或竞争性质现象的理论和方法,它是应用数学的一个分支,既是现代数学的一个新分支,也是运筹学的一个重要学科。具有竞争或对抗性质的行为都可以称为博弈行为。在这类行为中,参加斗争或竞争的各方具有不同的目标或利益。为了达到各自的目标和利益,博弈参与者必须考虑对手的各种可能的行动方案,并力图选取对自己最为有利或最为合理的方案[5]。

一个博弈行为必须具备三要素:参与者、策略和收益。

参与者:博弈中独立决策、独立承担结果的个人或者组织。

策略:博弈的各个参与者在进行决策时,可以选择的方法、行为或动作。

收益:每一个参与者从博弈中获得的利益,是行为和决策的主要依据。

3.2云安全博弈模型的建立

解决云安全的难题,一方面要关注云计算安全的技术研究,另一方面云计算安全的经济效率也是需要考虑的实际问题。云安全中攻防本质可以抽象为攻防双方的策略依存性,而这种依存性正是博弈论的基本特征,因而可以应用博弈论来分析并指导云安全问题的解决。

这里,云服务商和攻击者是博弈的参与者。根据两者之间的策略依存性,我们可以建立如表1所示博弈模型。

假定W为云服务商的正常收益,T为其防守的成本(技术、人力、硬件等),S为防守成功带来的商业信誉等无形资产;A为攻击者投入的所有攻击成本(人力花费、技术投资和犯罪代价等),P为其获得的利益(包括资源、商业机密等)。同时假定,云服务商只要防守,就一定能够成功防范攻击;双方需同时决定,且只能博弈一次。

根据以上博弈模型,攻防之间博弈有四种可能策略组合:

1)策略组合(防守,攻击)

云服务商进行防守,虽运营提高成本,但得到了客户的信任及商业信誉,为进一步发展壮大提供了基础,其获得的收益为(W+S-T)。而攻击者的攻击成本为A,但由于云服务商的成功防守,其收益为(-A)。

2)策略组合(不防守,攻击)

云服务商没有进行安全投资,而攻击者进行了攻击。云服务商的收益为(-W-S),攻击者的收益为(P-A)。

3)策略组合(防守,不攻击)

云服务商防守,但攻击者没有对云服务进行攻击。云服务商获得的收益为(W-T),而攻击者由于没有攻击,也就没有成本,其收益自然为0。

4)策略组合(不防守,不攻击)

得益于没有攻击者,云服务商虽没有在云安全上投资,,仍可获得了W的回报。

显然,在云时代,云服务商不被攻击的可能性几乎为零,也即第3、4两种情形几乎不可能发生。云服务商在考虑云安全的投资时,可以从该博弈模型进行考虑。

4总结

云计算通过互联网将大量硬件和软件按照一定的结构体系连接起来,并根据应用需求的变化创建的一个内耗最小、功效最大

的虚拟资源服务集合。但由于资源的集中性,同样让攻击者的目标更明确、更集中。同时,IaaS、PaaS、SaaS都存在自身的安全问题。云服务提供商一方面可以从技术方面加强安全性,如采用用户认证安全、分级安全控制、数据加密、数据隔离、网络隔离等方法;另一方面,可以从博弈角度分析安全成本及收益,然后采取合适的策略和行动。随着安全问题的逐步解决,相信云计算会越来越快地应用到各个领域。

参考文献:

[1]黄瑛,石文昌.云基础设施安全性研究综述[J].计算机科学,2011.

[2]杜芸芸,解福,牛冰茹.云计算安全问题综述[J].网络安全技术与应用,2012.

[3]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2010.

[4]杨健,汪海航,王剑,俞定国.云计算安全问题研究综述[J].小型微型计算机系统,2012.

[5]林旺群,王慧,刘家红.基于非合作动态博弈的网络安全主动防御技术研究[J].计算机研究与发展,2011.

猜你喜欢
博弈云计算安全
集团公司财务预算管理研究
审计意见选择行为的博弈分析
基于云计算的移动学习平台的设计
专车行业改革必要性探究
实验云:理论教学与实验教学深度融合的助推器
云计算中的存储虚拟化技术应用