谭 天,袁 嵩,肖 洁
(武汉科技大学计算机科学与技术学院,湖北武汉 430065)
云计算安全问题研究
谭 天,袁 嵩,肖 洁
(武汉科技大学计算机科学与技术学院,湖北武汉 430065)
根据ENISA提出的云计算安全问题,参考目前主要的云计算提供商对于云计算安全问题的解决方法,引入SOA架构理念,将云计算的安全问题细分为物理资源层安全、资源抽象与控制层安全、资源架构层安全、开发平台层安全以及应用服务层安全五个架构层次,并且根据数据资源的私密性将云进行安全评级,分为重要性高、敏感度高的“私有云”与资源较不敏感的“公有云”两个部分。针对不同的架构层次提出了相应的安全保障方法与建议,并根据“公有云”与“私有云”在数据重要性上的差异提出了多种保障方法以满足不同客户对于各种数据的不同需求。最后针对云计算处理大数据过程中的安全问题,分析了在架构层次上解决具体云计算应用问题的可行性并提出了解决思路,以期达到“安全即服务”的目的。
云计算;私有云;公有云;云安全;大数据
云计算是一种基于信息网络,以服务的方式动态、弹性、按需提供信息技术资源的计算模式和服务模式。“云计算”的思想早在1961就由麻省理工学院的计算机专家约翰麦卡锡所预言,在2006年正式由谷歌公司提出“云计算”术语,开启了云计算研究和实践的序幕。随后,在各大知名IT企业的推动下,云计算迅速从一个技术概念演变成技术革命。云计算简化了服务交付过程,降低了服务和运营成本,它以整合、挖掘、管理和高效利用两极化发展的单级整体和多级整体硬件系统资源为目标,通过Internet以服务的方式提供动态可伸缩的虚拟化[1]资源。
随着云计算越来越被政府、商业、产业界所重视,保障云计算的安全性变得越来越重要。据美国市场研究公司Gartner的调查,有超过70%的公司表示近期不愿意接受云计算,主要是担心云计算存在的数据安全性问题[2]。而近期发生的美国苹果公司ICloud泄露门更是让用户对云计算安全问题产生担忧。可见,安全问题已成为“云计算”时代最需要破解的难题[3]。
云计算是一种新的IT服务模式,包括基础设施即服务(Infrastructure as a Service,IaaS)、平台即服务(Platform as a Service,PaaS)、软件即服务(Software as a Service,SaaS)和数据即服务(Database as a Service,DaaS)等[4]。近期,为实现计算资源本地化,像 Microsoft、IBM等公司提供的服务器集装箱租赁服务也可以被认为是一种新的服务模式,称之为硬件即服务(Hardware as a Service,HaaS)[5]。上述服务可看作四个层次,其功能和物理基础设施的支撑关系如图1所示。
据美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)给出的定义,云计算有如下特征:服务按需自助化、设备访问多元化、资源池共享化、部署灵活化、服务可被测量化。正是这些特征使得其安全性难以保证。由于云计算的资源化、设备访问多元化,导致了在云平台上的各类云应用没有固定不变的基础设施,也无法设立固定的安全边界,这给保护用户隐私带来了很大挑战;多方资源可能保存在同一项云计算中,当资源所有者存在利益冲突时,难以部署统一化安全防护措施;由于云计算需要面对大数据,所以需要云计算的安全措施能够在大数据的条件下保持高效。
云计算安全架构如图2所示。
2.1 云计算面临的安全风险
欧洲网络与信息安全局(ENISA)在2009年发布了《云计算:好处、风险及信息安全建议》[6],指出了云计算可能带来的好处并提出安全仍是云计算应用面临的首要问题。该建议认为云计算面临八大重要的安全风险,分别是:
(1)用户丧失对部分安全信息的管理、控制权;
(2)用户难以将存储在云计算提供商的数据进行迁移;
(3)在多租户共享云计算资源的情况下,不同租户间的数据难以进行隔离,故容易混淆;
(4)云计算提供商若不配合用户、政府或第三方监管机构将难以对提供商的行为进行监管;
(5)用户难以知晓云计算提供商如何对数据进行处理;
(6)云计算提供商可能不按用户要求对数据进行操作;
(7)来自云服务提供商内部的恶意行为可能对用户造成较大损失;
(8)用户数据在借助互联网进行传输时易被窃取或修改。
数据的安全问题往往会给用户和企业带来巨大的利益损失。2010年底,Microsoft的Hotmail出现了数据库脚本错误,17 000个真实账号因此被删除,Microsoft花了一周时间才将这些账号完全恢复;2011年4月21日,Amazon公司在北弗吉尼亚州的云计算中心宕机,致使Amazon云服务中断持续了近4天,造成多项依靠云计算中心的服务停止工作;2012年7月,云存储服务商Dropbox确认,在当月来自第三方站点的黑客获取了部分用户的用户名和密码,侵袭了他们的Dropbox账户,发布不良信息[7]。云计算在为用户带来便捷的同时也使得用户面临一定的风险。
2.2 主要云计算提供商的安全机制
面对云计算存在的诸多安全隐患,为了提高云计算的可靠性与安全性,Amazon、IBM、Microsoft等云服务商提供了一套安全机制与策略。Amazon是云计算最早的推行者之一,早在2006年8月就发布了弹性计算云受限版本(EC2)。EC2可以使用户无需建立自己的云计算平台就能简便地创建、启动和供应虚拟实例[8]。在EC2中,Amazon提供了一系列的安全机制:
(1)安全组:在EC2中运行的所有实例都在一个安全组中,用户可以自定义安全组的防火墙规则,也可以授予或限制访问权限,并且可以控制安全组中运行的所有实例访问用户数据的权限。
(2)安全密钥对:在启动实例时,用户必须提供安全密钥对才可登录控制台进行操作。
IBM也于2007年11月推出了“Blue Cloud”计划,旨在为用户提供更好的安全保障。“Blue Cloud”计划结合IBM软硬件以及服务技术、开放标准与源代码以期满足客户的安全需求。
不同用户的业务具有差异性,对于安全措施的需求也不尽相同。因此,单纯地设置统一的安全配置不仅会造成资源的浪费,同时也难以满足不同用户的需求。以SOA(Service Oriented Architecture)架构理念为参考,在云计算原有的基础设施即服务、平台即服务、软件即服务和数据即服务的架构体系下,加入安全即服务(Security as a Service,SaaS)。提供定制化的安全架构体系则可以在满足不同用户需求的同时减少资源浪费。在安全即服务的架构下,接口是采用中立的方式进行定义的,它独立于实现服务的硬件平台、操作系统和编程语言,其安全架构如图3所示。这使得不同云计算提供商的安全服务可以轻松整合,同时也充分给予了用户选择不同安全服务的空间,从而增进了用户与云计算提供商间的相互信任。
根据用户对于数据敏感度的不同,可将云计算分为“公有云”与“私有云”两部分:“公有云”中存储的数据敏感度较低,而“私有云”中存储的数据敏感度较高。基于SOA架构理念,云安全问题可细分为物理资源层安全、资源抽象与控制层安全、资源架构层安全、开发平台层安全、应用服务层安全,针对不同架构层面的安全应有不同的保障方式。
4.1 物理资源层安全
在物理资源层面临的主要问题有硬件故障、电源故障、火灾等。由于“私有云”更为重要也更为敏感,云计算提供商需要提供“私有化服务”:提供特定的服务器群存储资源;全天候监控服务器的工作状况;在SOA架构下由中立机构定义接口,通过联合身份认证保证资源的安全。对于“公有云”来说,由于资源的敏感度较低,云计算提供商可将资源利用闲散服务器组进行分散、重复存储,并定义中立接口进行与用户的交互,在保证基本安全的同时降低运营成本。
4.2 资源抽象与控制层安全
虚拟化是云计算的重要标志,也是其最重要的技术之一。虚拟化在给予云计算服务按需自助化、设备访问多元化、资源池共享化、部署灵活化、服务可被测量化等优点的同时,也带来了诸如虚拟机逃逸、远程管理缺陷、虚拟机通信等问题。为保证用户隐私,增加云计算的安全性,可采取联合身份认证、统一端口管理等方法,在中立平台下进行数据交互,云计算提供商与用户共同监督中立平台的运行。其具体操作为:由中立机构制作一款随机码产生软件并提供端口,由云计算提供商与用户使用端口制作同步认证软件同步随机码算法,用户将随机码发送至中立机构,再由中立机构对云计算提供商所产生的随机码进行比对,从而使得多个云计算提供商与多个用户间的资源可以通过同一个中立机构进行校对。该认证过程如图4所示。在联合身份认证时,由于进行的是随机码多次比对,所以可以保证服务提供商无法获得用户的访问记录,从而防止用户隐私泄露。
4.3 资源架构层安全
在资源架构层面主要的问题有数据完整性保持、减少冗余备份、计费机制等。采用数字签名技术[9]对数据进行加密可以防止黑客在用户与云平台之间进行信息传输时对数据进行篡改,从而保证数据的准确性与完整性。其方法主要为:客户端将用户的数据使用Hash算法进行加密处理,再用客户端私钥进行签名,通过公共端口将数据上传至云计算服务器。当用户需要下载数据时,通过联合认证获取云端数据,再通过Hash算法解密、对比标签,从而保证数据的保密性与完整性,也避免了云计算提供商篡改用户数据。
4.4 开发平台层安全
该层需要为应用程序开发者提供开发、运行、测试环境,提供数据库、界面等支持,也需要防范开发者窃取用户的机密。云计算提供商可以为开发者提供公共的端口,并对端口的权限予以控制,保证开发者在适当的权限内开发程序。软件测试可以采用“灰盒”测试[10]的方法,即将“白盒”测试(静态分析)与“黑盒”测试(动态分析)结合起来,使得开发者可以对现有问题进行排序并优先解决影响最大的问题。在“灰盒”测试的过程中,当通过动态分析确认了漏洞,可以通过静态工具对代码块或代码行进行追溯,查找到问题代码。这不但便于开发团队间的交流,也利于安全测试专家对开发者提供更有针对性的指导,从而加快软件的创作进度,提高效率。
4.5 应用服务层安全
云计算提供商通过互联网向用户提供软件服务,而数据在互联网中进行传输时容易被窃取或丢失,从而导致云计算在应用服务层的安全存在问题,例如,如何进行安全单点登录,如何进行数据隐私保护,如何防止窃听,如何保障数据完整性,等等。目前主流的认证技术有动态口令、数字签名、单点登录认证,用户可以基于Kerberos等较为成熟的安全技术使用DES技术对数据进行加密,通过DCB技术保证数据在进行网络传输过程中的完整性,从而在保证数据完整的前提下对数据进行加密。
5.1 大数据的特征
近年来,物联网、互联网发展迅猛,IT技术日新月异,数据量不断增长。海量的数据在为各行各业带来宝贵机遇的同时也为其带来了新的挑战。不同行业对于大数据有不同的定义[11]。一般意义上,大数据是指在一定时间内用常规机器和软硬件工具对其进行感知、获取、管理、处理和服务的数据集合。网络大数据是指“人、机、物”三元世界在网络空间(Cyberspace)中彼此交互与融合所产生并在互联网上可获得的大数据,简称“网络数据”[12]。IBM将大数据的特点进行了总结,提出了3V定义:即大量化(Volume)、快速化(Velocity)以及多样化(Variety)[13]。而国际数据公司(International Data Company,IDC)还认为大数据中蕴藏大量价值,因此在3V的基础上提出了4V概念,即在3V概念中增加了价值(Value)作为第4V。
随着宽带互联网介入技术与智能移动终端的高速普及,网络空间中数据的体量不断增长,网络大数据已经需要用EB(260B)和ZB(270B)等单位来记数。据IDC的研究报告称:未来十年全球大数据将增加50倍,管理数据仓库的服务器数量需增加10倍才能迎合50倍的大数据增长[14]。
大数据不但体量惊人,结构也十分复杂,既包括结构化数据,也包括非结构化数据与半结构化数据。随着现代互联网的不断发展,个人终端流量快速增长,在数据层面反映出非结构化数据大幅增长的特点。由于网络大数据具有突发涌现、集中爆发、无规律等特点,所以难以进行有效的预测或评估。
5.2 利用云计算处理网络大数据
大数据时代伴随着云技术的发展而来,如何在云环境下进行安全、有效、准确的大数据处理是人们研究的热点。由于网络大数据体量巨大、呈现出非结构化特点且噪声较大、分布面较广,且网络大数据的搜索、分类过程复杂,存储所需容量大,企业或机构获得网络大数据中有价值的数据难度较大、过程复杂,有价值数据存储密度低,于是急需一种方式解决大数据的处理问题。云计算具有服务按需自助化、设备访问多元化、资源池共享化、部署灵活化、服务可被测量化的特点,云服务提供商可以将网络大数据进行集中存储并进行集中处理,将数据进行分类,提高搜索效率。当用户需要某部分特定数据时,云服务提供商可以快速查询出该类数据并将其发送给用户,发挥云计算服务按需自助化、部署灵活化、服务可被测量化的特点,在节省存储空间的同时提高数据搜索的速率。不同云服务商间可以通过资源池共享来降低存储成本和对数据的处理难度,其主要过程如图5所示。
5.3 大数据处理中的安全问题
云计算不但可以很好地减小大数据中的“噪音”,还能够减少大数据的存储和处理成本,从而帮助企业或政府更好更快地获取所需信息。但由于大数据规模巨大且结构复杂,数据安全边界难以确定,且难以确保数据本身的安全性,导致存储过程中的数据安全难以保障。其次,在云服务提供商与用户进行交互的过程中,用户的隐私难以得到保护,且目前数据主要通过网络进行传播,在此过程中数据也易被窃取或修改。
5.4 通过架构层解决大数据处理中的安全问题
针对利用云计算处理大数据面临的安全问题,基于SOA架构理念,参考不同架构层次下的云安全问题的解决方案,文中提出通过架构层次解决大数据处理中安全问题的构想:通过第三方机构搭建云服务提供商与用户间交互的桥梁,由第三方机构定义统一接口,并将用户需求进行处理,对用户编号进行二次加密编码用于数据传输时的对接,然后消除用户指向信息,仅保留操作需求,并将需求发送至云服务提供商,由云服务提供商进行数据处理并发回对接码,由第三方机构与用户进行对接,从而实现数据的输送。在此过程中,由于云服务提供商无法获得用户的具体需求,从而可以防止云服务提供商获取用户隐私,也避免了恶意操作者获得某一用户的需求。在云服务商收集大数据时,应先将已处理数据与未处理数据进行隔离操作,并在处理数据时注意对数据的查毒操作,防止恶意代码流入云服务商存储的数据集而被恶意利用。在网络传输过程中,可以用SSL等加密协议进行数据加密,从而保证在数据传输过程中的安全性。
云计算凭借其以服务方式的动态、弹性、按需提供信息技术资源的计算模式和服务模式等优点迅速崛起,在数据存储与大数据处理等方面发挥了重要作用,但随着云计算的不断发展,其所存在的问题也逐渐凸显,其中云计算安全问题已成为制约云计算发展的主要因素。文中在分析现有云计算服务特性的基础上,对云计算安全问题进行了分析,并引入了SOA架构中对于公共中立接口的理念,提出了对不同架构下云安全问题的解决方案;分析了云计算在大数据处理中可发挥的作用,基于不同架构下云计算问题的解决方案提出了解决云计算在大数据处理过程中安全问题的解决思路,以期保证云计算服务按需自助化、设备访问多元化、资源池共享化、部署灵活化、服务可被测量化等优点的同时解决云计算在安全边界不明、数据易被窃取的问题。
[1] 崔泽永,赵会群.基于KVM的虚拟化研究及应用[J].计算机技术与发展,2011,21(6):108-111.
[2] 冯登国,张 敏,张 妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.
[3] 李晓飞.基于云计算技术的大数据处理系统的研究[J].长春工程学院学报:自然科学版,2014,15(1):116-118.
[4] 周铭川.云计算环境下的商业秘密保护[J].暨南学报:哲学社会科学版,2014,36(1):43-53.
[5] 林 闯,苏文博,孟 坤,等.云计算安全:架构、机制与模型评价[J].计算机学报,2013,36(9):1765-1784.
[6] ENISA.Cloud computing:benefits,risks and recommendations for information security[EB/OL].2009.https://www.enisa. europa.eu/events/speak/cloud.jpg/view.
[7] 洪汉舒,孙知信.基于云计算的大数据存储安全的研究[J].南京邮电大学学报:自然科学版,2014,34(4):26-32.
[8] 闫晓丽.云计算安全问题[J].信息安全与技术,2014,5 (3):3-5.
[9] 侯 佩,寇雅楠,黄利斌.混合加密体制在数字签名中的应用[J].计算机工程与设计,2011,32(6):1942-1945.
[10]徐霄峰.灰盒测试模型的应用与研究[J].电子制作,2013 (5):55-56.
[11]张 引,陈 敏,廖小飞.大数据应用的现状与展望[J].计算机研究与发展,2013,50(S):216-233.
[12]李国杰,程学旗.大数据研究:未来科技及经济社会发展的重大战略领域—大数据的研究现状与科学思考[J].中国科学院院刊,2012,27(6):647-657.
[13]王元卓,靳小龙,程学旗.网络大数据:现状与展望[J].计算机学报,2013,36(6):1125-1138.
[14]陶雪娇,胡晓峰,刘 洋.大数据研究综述[J].系统仿真学报,2013,25(S):142-146.
Research on Security Issues of Cloud Computing
TAN Tian,YUAN Song,XIAO Jie
(College of Computer Science and Technology,Wuhan University of Science and Technology,Wuhan 430065,China)
According to the cloud computing security issues raised by ENISA,referring to the solutions of the current main cloud computing providers,introducing the concept of SOA,the cloud computing security issues are subdivided into five architecture layers which consist of physical resource layer security,resource abstraction and control layer security,resource architecture layer security,development platform layer security and application service layer security.According to the privacy of data resources,the clouds are divided into two security levels,more important and high sensitive“private cloud”and less sensitive“public cloud”.Aiming at the different architecture layer,corresponding security methods and suggestions are put forward.According to the differences in data importance between“public clouds”and“private clouds”,many kinds of protection methods are proposed to meet the different needs of different customers for a variety of data.Finally,in allusion to the cloud computing security issues in processing big data,the feasibility of solving specific cloud computing application problems at architecture layers is analyzed and the solving idea is put forward,in order to achieve the goal of“security as a service”.
cloud computing;private cloud;public cloud;cloud security;big data
TP309
A
1673-629X(2016)09-0124-05
10.3969/j.issn.1673-629X.2016.09.028
2015-11-10
2016-03-10< class="emphasis_bold">网络出版时间
时间:2016-06-22
湖北省高等学校2014年省级大学生创新创业训练计划项目(201410488037)
谭 天(1995-),男,研究方向为软件工程;袁 嵩,博士,副教授,研究方向为智能计算。
http://www.cnki.net/kcms/detail/61.1450.TP.20160622.0845.052.html