于 然1,龐思睿1,張姣姣1,許鴻飛1,寇曉溪1,趙慶凱1,程 杰2,劉 識2
?。?. 國網(wǎng)冀北電力有限公司信息通信分公司,北京 100053;2. 國家電網(wǎng)公司信息通信分公司,北京 100053)
摘 要: 對云計算中的安全問題進行了研究,分析了傳統(tǒng)的安全威脅,并對智能電網(wǎng)中的云計算安全需求進行了研究,包括對虛擬機安全、虛擬化軟件安全、虛擬機鏡像安全、數(shù)據(jù)安全、存儲隔離、網(wǎng)絡(luò)保護和災(zāi)難恢復(fù)進行了分析。最后給出了在智能電網(wǎng)中確保云安全所需的功能。
關(guān)鍵詞: 云計算;智能電網(wǎng);虛擬機安全;數(shù)據(jù)安全
0 引言
云計算是繼PC、互聯(lián)網(wǎng)之后信息產(chǎn)業(yè)的第三次變革,將對社會信息化發(fā)展產(chǎn)生深遠影響,而安全則是云計算無法回避的重要話題,是用戶選擇云計算應(yīng)用時的首要考慮因素,也是云計算實現(xiàn)健康可持續(xù)發(fā)展的基礎(chǔ)。傳統(tǒng)的安全威脅在云計算服務(wù)中同樣存在,而且由于云計算虛擬化、資源共享、彈性分配等特點,又面臨新的安全威脅。云計算應(yīng)用安全運營在服務(wù)可用性、內(nèi)容安全與隱私保護方面存在諸多安全隱患。如何保障云計算安全成為云計算系統(tǒng)亟需解決的問題。
在智能電網(wǎng)中,電力信息在電力傳輸系統(tǒng)中傳輸,數(shù)據(jù)將在智能電網(wǎng)內(nèi)的各個部分間流動,產(chǎn)生的海量電網(wǎng)相關(guān)數(shù)據(jù)每天都需要進行分析和處理。采用云計算,可以提高運算效率。智能電網(wǎng)需要在各個層面為用戶提供服務(wù),而且終端數(shù)量巨大,如何保障安全性成為云計算系統(tǒng)在電力行業(yè)應(yīng)用的重要議題。
1 云計算面臨的傳統(tǒng)安全威脅
傳統(tǒng)的安全威脅包括IP攻擊、操作系統(tǒng)與軟件漏洞、病毒、蠕蟲、木馬、僵尸網(wǎng)絡(luò)、拒絕服務(wù)攻擊和Web攻擊等。
?。?)網(wǎng)絡(luò)IP攻擊:如端口掃描、IP地址欺騙、Land攻擊、IP選項攻擊、IP路由攻擊、IP分片報文攻擊、淚滴攻擊等。
(2)操作系統(tǒng)與軟件漏洞:常見的操作系統(tǒng)與軟件的漏洞有緩沖區(qū)溢出、濫用特權(quán)操作、下載未經(jīng)完整性檢查的代碼等。
?。?)病毒:病毒是一種惡意程序,操作系統(tǒng)感染病毒后,影響其正常工作的同時,還可能擴散、影響其他設(shè)備及整個云計算平臺。
(4)蠕蟲:蠕蟲不需要附在別的程序內(nèi),可以自我復(fù)制或執(zhí)行。電腦蠕蟲未必會直接破壞被感染的系統(tǒng),但可能會執(zhí)行垃圾代碼以發(fā)動拒絕服務(wù)攻擊,直接影響云平臺網(wǎng)絡(luò)。
?。?)木馬:木馬是一種惡意后門程序,是黑客用來盜用其他用戶的個人信息,甚至是遠程控制對方的計算機,操作系統(tǒng)被植入木馬,將影響云平臺安全,并有可能造成用戶數(shù)據(jù)泄露。
?。?)拒絕服務(wù)攻擊:IDC作為DDOS重災(zāi)區(qū),面臨著大量拒絕服務(wù)攻擊威脅,云平臺同樣面臨拒絕服務(wù)攻擊的威脅。云平臺拒絕服務(wù)攻擊不僅僅來自于外部,同樣面臨內(nèi)部虛擬機(VM)拒絕服務(wù)攻擊的威脅。
?。?)僵尸網(wǎng)絡(luò):VM被攻擊后,有可能作為跳板攻擊其他VM,云平臺中VM數(shù)量巨大,一旦擴散,將形成僵尸網(wǎng)絡(luò),造成巨大危害。
?。?)Web攻擊:云平臺用戶側(cè)面臨XSS、SQL注入等Web攻擊的威脅,用戶信息有可能被篡改或泄露。
2 云計算面臨的新安全威脅
2.1 虛擬化軟件存在漏洞或錯誤配置
如同傳統(tǒng)的IT 系統(tǒng)一樣,虛擬化軟件也可能存在大量漏洞,從而被攻擊者所利用。類似地,虛擬化系統(tǒng)中也同樣會有配置錯誤的情況。包括對Hypervisor管理接口的訪問限制的配置不夠嚴格,對VM可訪問物理接口的配置錯誤。當(dāng)攻擊者完全控制一個VM后,通過利用各種Hypervisor安全漏洞,可以進一步滲透到Hypervisor甚至其他VM中。這就是所謂的虛擬機逃逸。同時還可能導(dǎo)致數(shù)據(jù)泄漏以及針對其他VM的DoS攻擊。
2.2 隱蔽信道攻擊
隱蔽信道攻擊是指允許進程以危害系統(tǒng)安全策略的方式傳輸信息的通信信道,通過構(gòu)建隱蔽信道可以實現(xiàn)從高安全級主體向低安全級別主體的信息傳輸,是導(dǎo)致信息泄露的重要威脅。這種攻擊的源頭可以是來自虛擬化環(huán)境以外的其他實體,也可以是來自虛擬化系統(tǒng)中其他物理主機上的VM,還可以是相同物理機上的其他VM。
2.3側(cè)信道攻擊
側(cè)信道攻擊是一種新型密碼分析方法,其利用硬件的物理屬性(如功耗、電磁輻射、聲音、紅外熱影像等)來發(fā)現(xiàn)CPU利用率、內(nèi)存訪問模式等信息,進而達到獲取加密密鑰,破解密碼系統(tǒng)的目的。這類攻擊實施起來相當(dāng)困難,需要對主機進行直接的物理訪問。
2.4 虛擬機的安全威脅
虛擬機的安全威脅包括資源隔離不當(dāng)、非授權(quán)訪問等。虛擬機鏡像文件或自身防護不足,引發(fā)安全問題。虛擬機之間的通信安全防護不足,導(dǎo)致出現(xiàn)攻擊、嗅探。攻擊者利用虛擬機遷移過程中的漏洞對虛擬機形成攻擊。特權(quán)虛擬機存在安全隱患,造成對其他VM的非法攻擊或篡改等。
2.5 云計算資源的被濫用風(fēng)險
一些惡意用戶通過利用云計算服務(wù)的這些特性,更加方便地實施各種破壞活動。密碼破解者、DoS攻擊者、垃圾郵件發(fā)送者、惡意代碼制作者以及其他惡意攻擊者都可以使用云計算環(huán)境提供的豐富資源開展攻擊,從而進一步擴大攻擊面及其影響力。
2.6 惡意的內(nèi)部運維人員竊取用戶數(shù)據(jù)
內(nèi)部的運維人員能夠接觸到越來越多的用戶數(shù)據(jù),這種訪問范圍的擴大,以及缺乏有效的監(jiān)督和管理,增加了惡意的“內(nèi)部運維人員”濫用數(shù)據(jù)和服務(wù),甚至實施犯罪的可能性,也使得惡意內(nèi)部運維人員的安全威脅變得更為嚴重。
3 電網(wǎng)中的云計算安全需求
3.1 虛擬機安全
虛擬機安全包括系統(tǒng)安全加固、系統(tǒng)安全防護和系統(tǒng)訪問控制。
系統(tǒng)安全加固:虛擬機模板系統(tǒng)上線前,應(yīng)對其進行全面的安全評估,并進行安全加固。應(yīng)遵循安全最小化原則,關(guān)閉未使用的服務(wù)組件和端口。同時進行系統(tǒng)補丁控制,采用專業(yè)安全工具對虛擬機系統(tǒng)進行定期評估。
系統(tǒng)安全防護:包括惡意代碼防范,在云計算數(shù)據(jù)中心網(wǎng)絡(luò)中部署設(shè)備,實時檢測各類非法入侵行為,發(fā)生嚴重入侵事件時提供報警。
系統(tǒng)訪問控制:完善賬戶管理,身份鑒別和遠程訪問控制。
3.2 虛擬化軟件安全
虛擬化軟件Hypervisor是服務(wù)器虛擬化的核心環(huán)節(jié),其安全性直接關(guān)系到上層的虛擬機安全,因此Hypervisor自身必須防止客戶機利用溢出漏洞取得高級別的運行等級,從而獲得對物理資源的訪問控制,給其他客戶帶來極大的安全隱患。
3.3 虛擬機鏡像安全
虛擬機鏡像是云計算環(huán)境中的特殊資產(chǎn)。應(yīng)當(dāng)執(zhí)行合適的安全規(guī)則,用來保護虛擬機鏡像在整個生命周期的安全。在虛擬機運行和休眠階段,采用訪問控制,防止虛擬機鏡像被竊取和修改;在虛擬機鏡像啟動之前,進行安全檢查,防止預(yù)先配置的虛擬機鏡像的誤配置和欺騙。
3.4 數(shù)據(jù)安全
應(yīng)保障數(shù)據(jù)在通信、存儲、計算過程中的安全,具體包括數(shù)據(jù)加密傳輸安全,保障用戶數(shù)據(jù)的網(wǎng)絡(luò)傳輸安全,確保數(shù)據(jù)存儲安全,數(shù)據(jù)進行安全隔離,數(shù)據(jù)訪問控制,同時要建立數(shù)據(jù)備份與恢復(fù)機制,而且要對剩余信息進行保護。
3.5 存儲隔離
電力云要提供靈活的、可擴展的存儲功能。根據(jù)虛擬機的執(zhí)行要求,它的存儲需求是動態(tài)變化的。在數(shù)據(jù)中心,會部署不同的存儲解決方案。各種存儲技術(shù)互操作性和安全保護是一個重要的問題。必須確保它的存儲系統(tǒng)的隔離是隨時有效的,而不會受到實際方案選擇的限制。
3.6 網(wǎng)絡(luò)保護
電力云中用了很多虛擬網(wǎng)絡(luò)技術(shù)。相對于傳統(tǒng)的網(wǎng)絡(luò),因為虛擬網(wǎng)絡(luò)的隔離是邏輯的而非物理的,所以,電力云計算中的虛擬網(wǎng)絡(luò)將出現(xiàn)更多的安全漏洞。當(dāng)前為了實現(xiàn)網(wǎng)絡(luò)區(qū)域劃分,主要通過虛擬防火墻來實現(xiàn)網(wǎng)絡(luò)保護。另外,為了阻止電力云服務(wù)之間相互影響而造成安全問題,應(yīng)該實施網(wǎng)絡(luò)邊界控制機制。為了響應(yīng)電力云執(zhí)行環(huán)境的動態(tài)演變,需要提供網(wǎng)絡(luò)資源的彈性分配和快速供給,同時,也需要部署適應(yīng)其的保護機制。有效的網(wǎng)絡(luò)安全保護機制是云服務(wù)端到端安全的重要保證。
3.7 災(zāi)難恢復(fù)
可用性是IT系統(tǒng)的三個主要安全目標之一。在任何時刻,電網(wǎng)中的云計算系統(tǒng)應(yīng)該保持可用。災(zāi)難恢復(fù)表示應(yīng)對特大災(zāi)難和恢復(fù)到安全狀態(tài)的能力。此機制可以保證提供服務(wù)的連續(xù)性。
4 電力云安全功能
4.1 身份管理、認證和授權(quán)
云服務(wù)涉及很多的管理員和用戶,并且用戶可以從內(nèi)部和外部以多種方式訪問云資源。認證和授權(quán)在云計算多租戶的環(huán)境中,對于保證云服務(wù)安全訪問是非常重要的。身份管理可以辨別一個實體。通過整合認證和授權(quán)服務(wù),可以有效保護身份,防止由于襲擊和漏洞暴露而造成的身份泄漏和盜竊。身份保護用于防止身份假冒,授權(quán)用于防止云計算資源,例如網(wǎng)絡(luò)、設(shè)備、存儲系統(tǒng)、信息等的未授權(quán)訪問。在身份管理中,整合認證和授權(quán),可以使用基于角色的訪問控制,用來構(gòu)造不同授權(quán)登記的云計算服務(wù)。
4.2 網(wǎng)絡(luò)安全
在云計算環(huán)境中,網(wǎng)絡(luò)安全機制要使物理和邏輯的網(wǎng)絡(luò)隔離?;诎踩呗?,它劃分網(wǎng)絡(luò)安全域、網(wǎng)絡(luò)邊界訪問控制、網(wǎng)絡(luò)流量隔離等,并且在物理和虛擬網(wǎng)絡(luò)環(huán)境中,能有效地保護網(wǎng)絡(luò)防止襲擊。
4.3虛擬化安全
虛擬化安全機制用于保護虛擬機管理器和虛擬機。它保護虛擬機管理器防止外部的襲擊,并且隔離虛擬機。虛擬機可以獲得和物理機相同級別甚至在某些方面更強的安全性??紤]云計算實質(zhì)上是一個虛擬化的計算資源平臺,并以虛擬機的方式為用戶提供運行環(huán)境,云計算平臺中的虛擬機安全是核心。
4.4安全協(xié)調(diào)
在云計算中,虛擬資源的快速提供和彈性擴展,使得安全管理變得非常困難。當(dāng)前已有的安全方案,例如VPN的彈性和動態(tài)管理、云基礎(chǔ)設(shè)施的自動安全監(jiān)控,需要一個強壯的、彈性的安全管理功能來協(xié)調(diào)在整個云計算系統(tǒng)中多個不同的安全功能。這個安全功能允許云計算系統(tǒng)從異構(gòu)的保護機制中管理相互作用的特性。
4.5事件管理
事件管理服務(wù)包括事件監(jiān)控、預(yù)測和響應(yīng)。為了知道云計算服務(wù)是否在整個基礎(chǔ)設(shè)施中如期運行,需要持續(xù)地監(jiān)控用來捕捉云服務(wù)的安全狀態(tài),預(yù)測異常情況和提供警告。例如,監(jiān)控虛擬化平臺和虛擬機的實時性能。在發(fā)生失敗,有問題的事件,或者計算機安全事件后,問題應(yīng)該得到判斷,并且事件得到快速響應(yīng)。
4.6災(zāi)難恢復(fù)
可用性是IT系統(tǒng)的重要安全目標。災(zāi)難恢復(fù)代表了應(yīng)對災(zāi)難,快速恢復(fù)到安全狀態(tài)和正常運轉(zhuǎn)的能力。這個機制可以保證云服務(wù)的持續(xù)性,保證云服務(wù)不會中斷。
4.7運營安全
在運營過程中,要建立業(yè)務(wù)云安全測評和監(jiān)管體系,包括安全風(fēng)險評估方法、安全風(fēng)險測評規(guī)范體系、安全風(fēng)險輔助評測工具和安全監(jiān)管體系等。安全風(fēng)險評估方法為云計算安全的風(fēng)險評估提供技術(shù)手段和方法支撐。安全風(fēng)險測評規(guī)范為云計算安全風(fēng)險測評提供測評指標和方案規(guī)范。安全風(fēng)險輔助評測工具為云計算應(yīng)用模式下移動互聯(lián)網(wǎng)安全風(fēng)險測評提供評測工具和管理平臺。風(fēng)險輔助評測工具的開發(fā)主要包含云計算應(yīng)用模式下移動互聯(lián)網(wǎng)風(fēng)險評估模塊的開發(fā)和云計算應(yīng)用模式下移動互聯(lián)網(wǎng)安全測評模塊的開發(fā)。
4.8數(shù)據(jù)隔離和隱私保護
這個域關(guān)注數(shù)據(jù)保護問題。在云計算環(huán)境中,一個云用戶應(yīng)該永遠不能訪問數(shù)據(jù)其他用戶的數(shù)據(jù),即使數(shù)據(jù)已經(jīng)加密。所有在云中的數(shù)據(jù)應(yīng)該只有獲得云用戶的授權(quán)才可以訪問和管理。隱私保護意味著數(shù)據(jù)的收集、傳輸、處理和銷毀應(yīng)該遵從應(yīng)用隱私規(guī)則和法律。每個云服務(wù)提供商需要保證云用戶有能力遵守應(yīng)用隱私規(guī)則或法律。
4.9 存儲安全
分布式存儲系統(tǒng)作為云存儲重要的組成部分,一般架構(gòu)由源數(shù)據(jù)服務(wù)器、數(shù)據(jù)服務(wù)器和客戶端組成。分布式存儲系統(tǒng)通常都是采取數(shù)據(jù)和元數(shù)據(jù)分離的架構(gòu)。典型的分布式存儲系統(tǒng)如Google File System(GFS)架構(gòu),系統(tǒng)由三部分組成:元數(shù)據(jù)服務(wù)器(Master)、數(shù)據(jù)服務(wù)器(Chuck Server)和客戶端(Client),在GFS描述中一個文件會按固定大小被分割為多個數(shù)據(jù)塊,數(shù)據(jù)塊存儲在Chunk Server上,Master則保存了文件和其對應(yīng)數(shù)據(jù)塊的映射關(guān)系,Master還保存了每個數(shù)據(jù)塊存放的位置等元數(shù)據(jù)信息。Client作為一個用戶訪問接口,用戶通過Client訪問GFS系統(tǒng)。
4.10 互操作性、便利性和可逆性
在云環(huán)境中,一個端到端的服務(wù),應(yīng)該是基于多個元服務(wù)整合實現(xiàn)的。一個數(shù)據(jù)中心經(jīng)常有一系列異構(gòu)的硬件和軟件組成,包括服務(wù)器、磁盤陣列、交換機、虛擬機管理器、中間件、軟件等?;ゲ僮餍允沟眠@些異構(gòu)方案共存和合作運行。便利性使得云用戶可以從一個云服務(wù)提供商遷移到另一個云服務(wù)提供商。可逆性使得云用戶可以將IT系統(tǒng)從云中遷回到傳統(tǒng)的IT基礎(chǔ)設(shè)施。
4.11 安全即服務(wù)
將云計算技術(shù)應(yīng)用于網(wǎng)絡(luò)安全領(lǐng)域,通過對網(wǎng)絡(luò)安全設(shè)施資源及業(yè)務(wù)能力進行云化,形成安全能力資源池,并基于互聯(lián)網(wǎng)為客戶提供按需的網(wǎng)絡(luò)安全服務(wù),從而實現(xiàn)網(wǎng)絡(luò)安全即服務(wù)的一種技術(shù)和業(yè)務(wù)模式。
5 結(jié)束語
在智能電網(wǎng)中應(yīng)用云計算系統(tǒng)是一個復(fù)雜的系統(tǒng),由于電網(wǎng)的重要性,一旦出現(xiàn)問題將會帶來災(zāi)難性的后果。在電網(wǎng)中引入云計算技術(shù),將會帶來更加復(fù)雜的安全性問題,在不同的復(fù)雜環(huán)境下,針對不同情況進行分析,采用靈活的方案,才能保證智能電網(wǎng)中運用云計算技術(shù)的安全性。
參考文獻
[1] 閆曉麗.云計算安全問題[J].信息安全與技術(shù),2014,5(3):3-5.
[2] 周祥峰.智能電網(wǎng)中虛擬化云計算安全的研究[J].計算機安全,2013(5):71-73.
[3] 徐波.云計算安全關(guān)鍵技術(shù)分析[J].吉林工程技術(shù)師范學(xué)院學(xué)報,2014,30(5):93-94.
[4] 姜茸,楊明.云計算安全風(fēng)險研究[J].計算機技術(shù)與發(fā)展,2014(3):126-129.
[5] 王操.云計算安全的發(fā)展現(xiàn)狀和趨勢述評[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用, 2015(1):202-204.
[6] 袁源.云計算安全架構(gòu)、機制與標準的研究與探討[J].電信技術(shù),2014(11):67-70.