前言:中文期刊网精心挑选了云计算安全防护技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
云计算安全防护技术范文1
【关键词】云平台 多层次网络安全防护 面向切面
1 云平台服务模型
云计算就是通过大规模的分布式计算为消费者提供相关服务,云平台由集群的虚拟化计算机组成,通过统一的接口以面向服务的形式为用户提供服务,在现阶段,云计算平台提出了三种服务模式,即基础设施即服务、平台即服务和软件即服务,基础设施即服务提供包括数据处理、存储等服务,平台即服务提供给用户按自身需求在云服务提供商的平台上构建主机应用,软件即服务软件即服务即通过云平台使用软件服务提供商提供的服务。
2 云平台安全概述
云平台的搭建是需要很多支撑技术的,如:主流操作系统文件、加密通信技术、身份认证技术、虚拟化技术和开源代码库等,还需要各种基本组件、核心组件等。云平台如此众多的支撑技术,相关的漏洞这个刚被堵塞,另一个新的漏洞又被发现,漏洞总是难以避免的,这就要求一个多层次的云平台安全防护体系是必要的,以使云平台某个漏洞被利用,某层防护被突破的时候却无法突破云平台下一层的安全防护。
云平台除了复杂的架构和众多的支撑技术容易出现漏洞以外,云平台对外提供的大量开放式服务也为云平台的安全防护带来很大的挑战,例如,用户上传自己的服务代码和数据、用户需要网络连接、用户需要访问磁盘、用户需要使用数据库等等,这些都是云平台提供的对外开放式服务,云平台的安全防护需要多层次的防护同时还需要能够灵活的配置和功能扩展。
3 云平台安全防护技术分析
目前主流的云平台主要有亚马逊的 Web Service、谷歌的 Cloud以及微软的Azure等,我国在这方面虽然有些落后,但也出现了阿里云、新浪SAE等综合云服务平台。本节主要分析一下这些主流云平台的安全防护策略。
3.1 亚马逊Web Service
亚马逊Web Service云计算平台是现阶段市场占有率最大的云计算平台,其防护策略主要包括以下几个主要方面: Https安全网络通信技术用以保证用户和云平台之间的网络通信安全;防火墙规则用于防范拒绝服务攻击等,另外,防火墙规则可由用户自行设定从而使用户可自行灵活配置访问策略;亚马逊的AWS通过 Identity and Access Management (IAM)授权管理工具来对用户的访问进行管理;多重认证;允许用户创建私有子网,私有子网的网络安全防护可由用户自行O置,这是额外增加的一层安全防护;支持用户数据加密和密钥管理,另外还可对密钥进行加密存储Trusted Advisor服务监控用于监控用户操作和云平台资源、配置可能存在的漏洞;支持专用数据连接。
3.2 各平台安全防护总结和分析
综合分析亚马逊的AWS,微软的Azure和谷歌的 Cloud的云安全防护措施,它们都拥有很多的共性,都是提供镜像隔离机制和一些已有的安全技术进行安全防护,对某些关键点加强防护。这些防护措施已经能起到很好的效果,有一定的多层次深度防御特性,但也存在不少缺点:
(1)亚马逊的AWS,微软的Azure和谷歌的 Cloud都使用了大量的支撑技术和开源代码,这些支撑技术和开源代码大多未考虑在云计算场景下的安全需求,这就使得在云计算场景下,这些支撑技术和开源代码本身就存在一些漏洞,有的漏洞还未被发现,云计算平台在未来有可能会因为这些漏洞被逐渐发现而受到攻击,也就是说,云计算平台应该对这些支撑技术进行改进以使其适应开放的云计算平台;
(2)传统的安全防护方案在云计算平台下有些可以直接使用,但有的并不能直接适用,从安全模式来看,在云环境下,每一个节点都可能会受到攻击,而对传统网络安全来说,一般有防火墙和入侵检测就能够满足要求。从数据存储来看,在云环境下,数据存储在云端比在内网的网络数据安全更加难以控制。从技术差异来看,云平台是建立在虚拟化技术基础之上的,而传统网络是没有虚拟化技术的。传统企业安全防护方案重在对通信安全防护和阻止外部攻击,对于来自内部其他用户的隔离防护以及内部人员的恶意攻击行为防护较少。
4 结语
本章为相关技术分析,对各个云平台安全防护技术进行了总结和分析,主要包括Amazon Web Service、微软 Azure和Google Cloud。
云计算就是通过大规模的分布式计算为消费者提供相关服务,云平台由集群的虚拟化计算机组成,通过统一的接口以面向服务的形式为用户提供服务,在现阶段,云计算平台提出了三种服务模式,即基础设施即服务、平台即服务和软件即服务,基础设施即服务提供包括数据处理、存储等服务,平台即服务提供给用户按自身需求在云服务提供商的平台上构建主机应用,软件即服务即通过云平台使用软件服务提供商提供的服务。
当前,基础设施即服务,平台即服务,软件即服务之间的界限已经越来越模糊,三种模型有日趋融合之势,云服务商大多也开始从提供单一服务向提供多种服务转变。综合的云平台比单一的云平台面临更多的安全问题,任何一个组件或者支撑技术出现安全问题都可能会影响到整个云平台的安全。
参考文献
[1]李程远.云平台信息安全整体保护技术研究[J].信息安全与技术,2011(09):1-5.
[2]孔丹.基于云平台的安全审计系统设计与实现[J].信息安全与通信保密,2013(10):6.
[3]吴文典.云平台信息安全整体保护技术研究[J].信息安全与技术,2014(02):12-13.
[4]LM Kaufman.Data security in the world of cloud computing. Security & Privacy,2009,14(01):33-38.
云计算安全防护技术范文2
陷入困境的虚拟世界安全
得益于IT物理架构成熟的安全防御体系,数据中心里进出的流量(与外网交互的南北向数据流)现在已经能够进行有效的管控与防护,但数据中心内部虚机之间的数据访问对于用户而言却还是一团迷雾,看不到更无法管控。
很多用户所租用的虚拟机都放在同一台服务器里,没有采取任何防护措施,用户无法及时获悉其租用虚拟机的安全状况,也不清楚相邻其他虚拟机是否存在异常,更不知道虚拟机之间交互的数据是否暗藏杀机。堡垒往往最容易从内部被攻破,数据中心内部虚机之间的数据访问几乎毫无限制,一旦某个虚机被恶意控制,威胁将很轻松的在数据中心内部扩展。
另外,云计算最大的特点就是能够应需而动,那么云端的安全也需要能够随机应变,随着数据中心的扩展同步进行动态扩展。所以,云端需要安全可视化,需要云端安全可控、可扩展、可迁移,要做到可管、可靠、可信。
其实虚拟机的安全问题早已引起人们的注意,安全企业纷纷推出各类产品,力图解决虚拟环境里的安全危机,例如为每个租户提供单防火墙虚机,或者将防火墙功能插入虚拟机管理程序层中等等。但更多的问题也随之出现:无法满足云计算的动态扩展需求、会给数据中心带来额外负担、增加虚拟机管理压力……可扩展性、与云平台的对接是做虚拟化安全最困难的地方,每个云平台都有不同的管理系统,而且不同的虚拟平台架构也需要进行适应。
微隔离给虚拟机穿上防护服
在充分考虑了上述问题后,山石网科决定给每个虚机穿上一套紧身高弹性安全防护服――将其安全防护能力深度插入到虚拟化环境中,做到每个虚拟机跟外部网络或内部其它虚拟机之间通信的精细监控,但有敢伸出罪恶黑手者,立马斩断之!这就是山石网科所独创的微隔离虚拟机安全防护技术,而其具体的产品形态就是“山石云・格”。
山石云・格包括1个vSOM、2个vSCM,以及最多可扩展至200个的vSSM,预计可实现对6000个VM的保护。山石云・格可以透明的部署在虚拟化环境中,部署在VMWare、KVM里。其流量可视化功能,可以帮助用户看清虚拟机之间的通信流量。而深入到虚拟机的微隔离,可以对任何网段虚拟机之间的流量进行细粒度访问控制。在此基础上,山石云.格还提供深度包检测、防火墙、入侵防御以及分布式拒绝服务攻击(DDoS)防护功能。
不仅健康的虚拟机能够为山石云・格所保护,那些已经被恶意控制的虚拟机也能够被山石云・格及时发现,并进行安全隔离,阻断其继续感染、攻击其他虚拟机。对于用户而言,还有两个好消息是,山石云・格不仅不会给虚拟环境带来任何负担,而且不受VMWare演进升级的影响。
云计算安全防护技术范文3
社会经济的发展和网络技术的进步催生出一个全新的名词“云计算”。云计算这一概念始创于2007年,它以应用计算机技术为基础,以互联网发展为前提,为客户提供更加安全可靠的数据储存方式的同时以其强大的计算能力为人们的工作或学习提供了无限的便利。但是在网络信息技术交互性和开放性的特点下,云计算在实际运用中不可避免地存在着一系列的网络安全问题。而要更大程度地发挥云计算的效力,就需要立足于云计算的发展现状解决其中存在的问题。文章首先对云计算的概念及特点进行进一步的阐释,分析现阶段云计算运用时存在的网络安全问题及其相应的解决措施。
关键词:
云计算 网络安全问题 概念特点 解决措施
云计算(cloudcomputing)依托于网络技术的进步而发展,作为一项新兴的技术,云计算的出现不仅打破了用户传统使用计算机的方式,也进一步推动了信息化时代的发展。云计算的涉及领域很广,由许多信息网络技术相互融合而产生,但是因为出现时间较短,其中很多技术比如Web数据集成、个人数据空间管理、数据外包服务以及移动上网等还不是十分成熟,对于隐私的保护还不能尽如人意,但是相信随着时间的发展,云计算将会改变现有用户对网络的认知,将信息网络发展推向一个新。
1云计算的概念及其特点
客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。从云计算的研究现状来看,云计算大致呈现出几个特点:首先,规模极大且虚拟性极强。迄今为止,已经有几百万台的服务器支撑着云计算的运转与数据的存储,同时通过网络技术的即时传播,用户能够在任何位置、任何地点获取到服务。同时,由于请求的“云”并非实体,云计算在实际运行中也显示出超强的虚拟性。其次,按需收费但价格低廉。云计算能够向终端提供各种资源,但是用户需要向平台缴纳一定的费用,但是在公用性与通用性极强的特点下,“云计算”的资源利用率极高,这也使得云计算的收费极为低廉。当然,云计算也具有极高的拓展性,不断地进行资源获取与资源处理以便更好地满足用户及其应用不断增长的信息需求。
2现阶段云计算在实际运用中面临的网络安全问题
2.1客户端信息的安全
就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。
2.2服务器端的信息安全
当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的TJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。
3解决当前云计算安全问题的具体措施
3.1建设以虚拟化为技术支撑的安全防护体系
云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。
3.2建设高性能更可靠的网络安全一体化防护体系
云计算中的流量模型在运行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。
3.3以集中的安全服务中心对无边界的安全防护
与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。
3.4充分利用云安全模式加强云端与客户端的关联耦合
利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。
3.5在云计算中确保数据安全
对于普通云计算用户可能缺少解决云计算安全漏洞的能力,但是在云计算使用过程中同样可以采取一些措施对一些私密数据进行保密。首先,可以在保存文件和信息时对其加密,加密虽然不能阻碍数据上传但是可以有效减少数据信息泄露情况的发生。其次,要尽量使用信誉良好的服务,大的平台、大的服务抵御安全风险的能力较强,也不屑于与营销商共享数据。同时,采用过滤器对数据进行监控与检测,查看哪些数据离开了网络,防止敏感数据泄露。
4结语
云计算是网络技术不断发展的产物,为人们的生活提供了很多的便利。但是作为新生的事物,其安全性还存在一定的争议。进一步完善云计算的安全建设,确保用户信息的安全与私密是云计算发展的重要前提之一。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。
作者:蔡艳 蔡豪 单位:河南教育学院 河南广播电视大学
[参考文献]
[1]张超.云计算网络安全态势评估研究与分析[D].北京:北京邮电大学,2014.
[2]李菊茵.云计算环境下的网络安全问题及应对措施探讨[J].通讯世界,2015(9):15-16.
[3]荆宜青.云计算环境下的网络安全问题及应对措施探讨[J].网络安全技术与应用,2015(9):75-76.
云计算安全防护技术范文4
关键词:风电企业;信息网络安全;防护体系
1 风电企业信息网络规划和安全需求
1.1 风电企业信息网络规划
一般情况下,风电公司本部均设在远离下属风电场的城市中,下属风电场只做为单纯的生产单元,以国电云南新能源公司为例,本部设在昆明,在云南省拥有多个地州上的风电场,各项工作点多面广、战线长,为有效提高公司管理效率,已建成全省范围安全可靠信息传输网络。本部与各风电场通过ISP提供的专线连接,项目部、外地出差、临时办公机构也能通过INTERNET网以VPN方式联入公司网络,基本满足公司日常管理和安全生产的需要。
图1
1.2风电企业信息网络安全需求分析
从图1可以看出,一般现在风电场的网络不仅要满足管理的日常信息化需求,还要满足于电网交换信息的需求,所以风电场的网络安全任务就是要符合国家和集团的有关电力二次安全规定。严格执行“安全分区、网络专用、横向隔离、纵向认证”的要求,以防范对电网和风电场计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故,保障其安全、稳定、经济运行。
2 风电企业信息网络安全防护体系建设
2.1 网络安全原则
根据国家电监办安全[2012]157号文《关于印发风电、光伏和燃气电厂二次系统安全防护技术规定(试行)的通知》的相关要求,风电场的网络二次安全防护基本原则是以下几点:
2.1.1 安全分区:按照《电力二次系统安全防护规定》,将发电厂基于计算机及网络技术的业务系统划分为生产控制大区和管理性,重点保护生产控制以及直接影响电力生产运行的系统。
2.1.2 网络专用:电力调度数据网是与生产控制大区相连接的专用网络,发电厂段的电力数据网应当在专用通道上使用独立的网络设备组网,物理上与发电厂其他管理网络和外部公共信息网络安全隔离。
2.1.3 横向隔离:在生产控制大区域管理信息大区之间必须部署经国家指定部门检测认证的电力专用横向单向隔离装置。
2.1.4 纵向认证:发电厂生产控制大区与调度数据网的纵向连接处应设置经国家指定部门检测认证的电力专用加密认证装置,实现双向身份认证、数据加密和访问控制。
2.2 安全部署方案
风电场业务系统较为繁多,根据相关规定,我们对风电场的业务系统基本分区见表1:
根据划分结果,我们针对不同的分区之间设定了防护方案,部署示意图如图2:
2.2.1生产控制大区与管理信息大区边界安全防护:目前公司从生产控制大区内接出的数据只有风电场监控系统,部署了一套珠海鸿瑞生产的Hrwall-85M-II单比特百兆网闸,保证他们之间的数据是完全单向的由生产控制大区流向管理信息大区。
2.2.2控制区与非控制区边界安全防护:在风电场监控系统与风功率预测系统、状态监测系统等进行信息交换的网络边界处安装了防火墙和符合电网规定的正方向隔离装置。
2.2.3系统间的安全防护:风电场同属控制区的各监控系统之间采用了具有访问控制功能的防火墙进行逻辑隔离。
2.2.4纵向边界防护:风电场生产控制大区系统与调度端系统之间采用了符合国家安全检测认证的电力专用纵向加密认证装置,并配有加密认证网关及相应设施,与调度段实现双向身份认证、数据和访问控制。
2.2.5与本部网络边界安全防护:风电场监控系统与生产厂家、公司SIS系统之间进行数据交换,均采用了符合国家和集团规定的单向单比特隔离网闸。同时禁止厂商以任何方式远程直接接入风电场网络。
2.3 防病毒措施
从某种意义上说,防止病毒对网络的危害关系到整个系统的安全。防病毒软件要求覆盖所有服务器及客户端。对关键服务器实时查毒,对于客户端定期进行查毒,制定查毒策略,并备有查杀记录。病毒防护是调度系统与网络必须的安全措施。病毒的防护应该覆盖所有生产控制大区和管理信息大区的主机与工作站。特别在风电场要建立独立的防病毒中心,病毒特征码要求必须以离线的方式及时更新。
2.4 其他安全防护措施
2.4.1 数据与系统备份。对风电场SIS系统和MIS系统等关键应用的数据与应用系统进行备份,确保数据损坏、系统崩溃情况下快速恢复数据与系统的可用性。
2.4.2 主机防护。主机安全防护主要的方式包括:安全配置、安全补丁、安全主机加固。
安全配置:通过合理地设置系统配置、服务、权限,减少安全弱点。禁止不必要的应用,作为调度业务系统的专用主机或者工作站, 严格管理系统及应用软件的安装与使用。
安全补丁:通过及时更新系统安全补丁,消除系统内核漏洞与后门。
主机加固:安装主机加固软件,强制进行权限分配,保证对系统的资源(包括数据与进程)的访问符合定义的主机安全策略,防止主机权限被滥用。
3 建立健全安全管理的工作体系
安全防护工作涉及企业的建设、运行、检修和信息化等多个部门,是跨专业的系统性工作,加强和规范管理是确实保障电力二次系统的重要措施,管理到位才能杜绝许多不安全事件的发生。因此建立健全安全管理的工作体系,第一是要建立完善的安全管理制度,第二是要明确各级的人员的安全职责。
参考文献
[1]李艳.水电企业信息网络安全防护体系建设探讨[J].信息安全,2012(9).
云计算安全防护技术范文5
【 关键词 】 大数据;电网安全;防护策略
1 引言
电力系统在国家基础设施建设中具有十分重要的地位。随着云计算、大数据等新兴技术的不断发展,电力系统的数字化、信息化、智能化程度越来越高。新技术在推动电网企业不断发展的同时,也带来了一系列安全问题,构成了较大的威胁与挑战。本文着眼于大数据时代下的电网企业安全,系统分析了电网企业面临的主要威胁,并针对性地提出安全防护策略,为电网企业安全建设与应用提供指导。
2 大数据发展现状
2.1 大数据推动社会进步
大数据(Big Data)是指所涉及的数据量规模巨大到无法通过人工在合理时间内达到截取、管理、处理,并整理成为帮助企业经营决策更积极目的信息。
2011年,全球知名咨询公司麦肯锡的研究报告,引起了IT界的广泛关注。Google、IBM、EMC、Facebook等公司相继开展了大数据技术研究,并纷纷推出各自的大数据解决方案和相关产品,例如Google公司的MapReduce、GFS,Apache组织推出的Hadoop大数据分析框架等。 2012年,美国政府联合六大部门了高达2亿美元的“大数据研究和发展计划”,标志着美国政府在政策层面将大数据提升到国家战略层面,该计划共投入了155个项目种类,涉及国防、医疗、能源等多个领域。
我国也在不断提高对大数据的认识与应用,认为大数据在降低经济社会运行成本和提高政府决策效率方面具有广阔的应用空间,许多呼声要求尽快出台中国的大数据发展战略。能源、医疗、工业制造、金融、电信等行业率先投入了大量的人力物力进行大数据创新实践与应用,着力解决本领域数据资源积累与有效转换,辅助优化企业运营与效率提升。
2.2 大数据推动电网企业转型发展
近年来,随着互联网技术的不断突破,智能电网成为电网企业发展的重要方向,并多次出现在政府工作报告中。智能电网(Smart Grid)是以物理电网为基础,将现代先进的传感测量技术、通信技术、信息技术、计算机技术和控制技术与物理电网高度集成而形成的新型电网。智能电网能够优化整个电网企业的资源配置,实现电力的可靠、安全、经济、高效运行和安全使用,支撑新一代电网安全生产和管理发展。随着智能电网的加快部署与业务应用的深化拓展,电网业务数据不断丰富与扩增,结构化和非结构化的电力数据中心不断运行,形成了规模庞大且结构复杂的数据集合,这为智能电网优化配置、电力服务行业发展提供了宝贵的数据资源,对电网企业“以电力生产为中心”的工作模式,向“以用户为中心”的服务模式的转型发展起了极大的推动作用。
当前,国家电网企业大数据建设尚处于试点研究阶段,其主要涉及的领域与业务主要集中在电网企业的运检、营销、运监等各个环节,通过挖掘数据之间的关系与规律,提高电网企业在生产、经营、管理等方面的质量与效率。例如开展电网设备状态监测的大数据应用,实现电网设备状态的智能监测,实时分析电网线损、配电负载等数据,及时发现电网企业运行异常,为电网调度、交易和检修提供支撑,提高电网企业的资源合理优化。开展用电信息与客户服务的数据分析,实时反馈客户购电与用电信息,建立合理的分时阶梯电价模型,促进电力效能的整体优化。同时,电网企业数据还能够与其他互联网、交通、经济等社会数据相融合,为经济宏观发展、产业分布情况调查、公共事业管理提供有力支持。
3 电网企业大数据分析
3.1 电网企业大数据概念与特征
电网企业大数据旨在对电力生产与使用过程中产生的大规模数据进行分析与处理,实现大数据对电网企业效能的“增值”。电网企业的数据主要包括三类:一是电网企业的设备运行数据,主要包括电网设备监测数据、状态数据等;二是电网企业的管理数据,主要包括跨单位、跨部门的电网企业职工数据、财务数据等;三是电网企业的运营数据,主要包括客户信息、客户用电数据、电费数据等。电力信息化委员会进行了专项研究,并提出电网企业大数据具有3V、3E特征。
(1)数据体量大(Volume):电网企业数据体量超大,并随着智能电网的发展不断扩增。当前,中国电网企业已经采集了135TB的数据,并以每年90TB的数据在不断增长,规模十分庞大。
(2)数据类型多(Varity):随着智能电网的不断发展,电网企业大数据类型也在不断扩增,除了传统的结构化数据,以视频、音频、文本为主的非结构化数据也在迅速增长,这对现有的数据分析技术提出了新的挑战。
(3)数据速度快(Velocity):电力生产、传输、使用速度十分迅速,其产生的相关数据对“实时性”需求也十分紧迫,例如电力调度、运维数据必须进行实时处理,这直接关系到电网企业的公共服务质量。
(4)数据即能量(Energy):电网企业大数据的产生与应用,就是电力能量不断的释放过程,对电网企业大数据的分析、处理与优化,就是对基础能源与基础设施的优化改进。
(5)数据即交互(Exchange):电网企业大数据的生产与利用,实质上是与外部国民经济、社会成员不断的数据交互,其具有显著的交互特性。
(6)数据即共情(Empathy):电网企业作为基础服务行业,应不断改进电网企业工作模式,建立电网企业与用户的情感联系,增进两者共情。
3.2 电网企业大数据安全威胁分析
大数据在电网企业具有广阔的应用前景与市场需求,电网企业大数据势必会推动电网企业向着更为优质、高效的服务方向前进。同时,大数据时代的到来,对电网企业的安全带来了一些新的威胁与挑战,如何构建多层次的安全防护体系,是未来电网企业发展中必须面临的重要问题。
大数据时代下电网企业工作模式如图1所示:(1)电网企业物理设施采用分布式的物理部署方式,主要维持日常的电力生产、输电、变电、配电、用电等操作,并利用设备监控系统不断实时采集所需数据,传输至电网企业大数据中心。同时,企业应用平台所需的非设备数据也将不断采集与传输至电网企业大数据中心,为应用平台的运行提供数据支撑;(2)电网企业大数据中心提供云存储与云计算功能(也可将两者分离),为企业应用平台提供所需的数据与计算服务;(3)面向不同的应用(电力运维、电力分配、企业管理、市场分析等),企业应用平台进行相应的数据分析与处理,自动优化与管理电力物理设施,提高电网企业的运行效率。本文对电网企业存在的主要安全威胁进行了系统分析,主要包括三个方面内容。
(1)电网企业物理安全威胁。电网企业拥有大量的物理设备,包括变电站、输配电线路等物理设备,这些设备是电网企业的核心,其安全性必须得到高度重视。随着网络物理系统(CPS:Cyber Physical Systems)与大数据在电网企业的不断应用,越来越多的安全问题随之产生。监控与数据采集系统(SCADA)是承载电力物理实体与网络空间的连接纽带,往往成为物理攻击的重点突破方向。2010年,“震网”病毒武器通过网络对伊朗布什尔核电站发动攻击,导致伊朗浓缩铀工程约1/5的离心机报废,极大延迟了伊朗的核进程,并开启了世界各国对网络物理系统安全的重视与管控。
(2)电网企业平台安全威胁。电网企业的信息化程度越来越高,除了传统的电力调度管理信息系统(DMIS)、企业管理信息系统(MIS)、企业办公自动化系统(OAS)等信息平台之外,电网企业大数据平台将会成为未来电网企业的核心公共平台,它将对现有电网企业信息系统进行数据接入,通过统一的数据融合、分析挖掘、可视化等功能服务建设,实现对电网企业的优化配置。同时,以上电网企业平台连接于不同安全等级的网络中,在安全建设方面仍然存在一定的技术缺陷与安全隐患,随着病毒、木马、DDOS攻击、APT攻击等先进网络攻击手段的技术提升,电网企业平台安全成为未来电力系统能够高效、稳定运行的关键。
(3)电网企业数据安全威胁。电网企业大数据中心的建设旨在将电网企业数据进行集中汇总,实现数据采集、存储、分析与应用等服务。同时,大数据自身存在的安全威胁不可避免的影响未来电网企业的安全建设与应用,主要包括电网企业大数据云存储环境安全、电网企业大数据用户隐私安全、电网企业大数据可控共享安全等众多问题,这对未来电网企业大数据的建设应用提出了较高的需求。
4 电网企业纵深防护策略
针对大数据时代下电网企业的安全威胁,根据常见的网络攻击及电网企业信息化建设情况,本文从电网企业的物理环境安全防护、终端安全防护、边界安全防护、网络安全防护、应用平台安全防护、数据安全防护等技术层面提出如图2所示的纵深防护策略,形成具有层次特性的电网企业安全防护体系,提高大数据时代下的电网企业安全。与此同时,在管理层面开展相关的保障措施以保证防护工作的顺利开展。
4.1 物理环境安全防护
电网企业物理环境根据设备部署安装位置的不同,选择相应的防护措施。大数据时代下的电网企业物理环境安全防护策略具体所述。
(1)室内物理环境要按照国家电网公司信息化工程的安全防护总体方案,并按照等级保护对应安全等级的物理安全要求进行防护,确保电网企业室内物理设备安全。
(2)室外物理设备如采集器、集中器、表计、信息采集类终端等,其主体需安装于室外设备机柜/机箱中,其安全防护要求应遵循国家相关工业安全标准。同时,室外物理设备还需满足国家对于电气、环境、噪音、电磁、防腐蚀、防火、防雷、电源等要求。
4.2 终端安全防护
电网企业拥有配电网子站、信息内外网办公计算机、移动作业类设备等多种类型终端,对于不同终端,需要根据具体终端的类型、应用环境以及通信方式等选择适宜的防护措施,具体的终端安全防护策略如下所述。
(1)配电网子站终端需要配置安全模块,对来源于主站系统的控制命令和参数设置指令采取安全鉴别和数据完整性验证措施,以防范冒充主站对子站终端进行攻击,恶意操作电气设备。
(2)信息内外网办公计算机终端需按照国家信息安全等级保护的要求实行分类分级管理,根据确定的等级实施必要的安全防护措施。例如,内网终端关闭FTP、Telnet等具有安全风险的服务,统一安装杀毒软件,定时更新病毒库与漏洞补丁,有效防范木马、蠕虫等恶意程序入侵。
(3)移动作业类终端严格执行公司办公终端严禁“内外网机混用”原则,移动终端接入内网需采用软硬件相结合的加密方式接入,确保移动终端的接入安全。
4.3 边界安全防护
电网企业网络具有分层分区的特点,例如用于电力生产的电网生产控制大区,用于企业管理的管理信息大区等,在不同区的网络边界需要加强安全防护,使边界的内部不受来自外部的攻击,具体的防护策略涉及几个方面。
(1)在电网生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离。对于重点防护的调度中心、发电厂、变电站,在生产控制大区与广域网的纵向连接处,应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置,或者加密认证网关及相应设施,实现双向身份认证、数据加密和访问控制。
(2)在管理信息大区内部,审核不同业务网络密级与安全等级,在网络边界进行相应的隔离保护。按照业务网络的安全等级、用途以及实时性需求等评价指标,对关键核心业务网络与其他网络进行安全隔离,实现内部网与外部网的资源访问限制。其中,可以采用的安全隔离技术包括三类:(a)物理隔离技术,在物理上将内部网与外部网分离,阻断内外网之间的连接;(b)协议隔离技术,在内外网的连接端点处,配置协议隔离器实现内外网的连通与阻断;(4)防火墙隔离技术,在内外网之间设置防火墙,利用防火墙配置实现数据流的检测、限制与阻断,实现内外网之间的逻辑隔离。
4.4 网络安全防护
网络是连接电网企业物理设备、应用平台与数据的基础环境,是整个电网企业正常运转的重要保障。当前电网企业主要采用专用网络和公共网络相结合的网络结构,其中专用网络用以支撑电网企业的设备管理、调度管理、生产管理、资源管理等核心业务,并且不同业务的基础网络享有不同密级与安全等级,需要采取不同的防护策略。大数据时代下,电网企业的业务网络将会不断拓展,安全风险不断增加,具体的防护策略如下所述。
(1)对网络设备、网络基础服务、网络业务信息流等基础网络环境加强安全防护,采用访问控制、安全加固、监控审计、身份鉴别、入侵检测、资源控制等措施进行网络环境安全防护。
(2)针对信息资源的安全交换需求,构建电网企业的业务虚拟专网(VPN)。在电网企业网络中,有些重要数据与信息需要安全通信,考虑成本因素,建议在已有基础网络中建立安全通信机制,此时应采用VPN技术。VPN采用隧道、信息加密、用户认证、访问控制等相关技术,建立数据加密的虚拟网络隧道进行信息传输,能够有效防止敏感数据的窃取。
(3)采用先进的网络防护技术,增强网络的安全性与弹性。网络弹性是指网络在遇到灾难事件时快速恢复和继续运行的能力,建立电网企业基础网络的一体化感知、检测、响应和恢复机制,采取硬件冗余、网络叠加、虚拟化等方法提高企业网络弹性。
4.5 应用平台安全防护
电网企业应用平台安全直接关系到各业务应用的稳定运行,对电网企业应用平台进行安全防护,可以有效避免电力业务的阻断、扰乱、欺骗等破坏行为。为此,本文提出几种防护策略。
(1)加强应用平台的安全测评,确保应用平台的安全可靠。在应用平台投入使用前,应依赖第三方开展测评,对应用系统进行全面、系统的安全风险评估,并制定相应的安全保障措施,确保应用平台的安全可靠。
(2)加强应用平台的访问权限与访问控制。可以选择采用下列访问控制技术:基于动态和控制中心的访问控制、基于属性的访问控制、基于域的访问控制、基于角色的访问控制等。
(3)记录应用平台操作日志,便于调查取证与追踪溯源。可以对用户的访问记录、操作记录等信息进行归档存储,防范内部人员进行异常操作,为安全事件分析提供取证与溯源数据。
4.6 数据安全防护
大数据时代下电网企业,是以数据为中心进行电力的生产、传输与应用,因此,数据是电网企业的核心资源,需要受到高度重视。目前,大数据的应用尚不成熟,相关技术产品也存在很多安全问题,尤其是大数据的隐私保护、数据存储安全、数据访问安全、数据追踪溯源等问题,仍然制约与困扰着大数据的发展。本文提出如下安全策略,用以提升电网企业大数据的安全应用。
(1)加强电网企业数据的隐私安全,提高电网企业的可信度。电网企业拥有近乎国家人口规模的用户数据,这些数据不仅包含个人的隐私信息,而且还包括个人、家庭的电力消费行为信息,如果数据不妥善处理,会对用户造成极大的危害。为了保护电网企业数据的隐私安全,此处可采用的措施包括:(a)数据分享、分析、时进行匿名保护;(b)隐私数据存储加密保护。
(2)强化数据存储安全,提高大数据的应用安全。大数据一般在云端存储,主要采用分布式文件系统技术。为了提高电网企业大数据的安全性,在对云存储环境进行安全防护的前提下,还需要对电网关键数据与核心数据进行冗余备份,提高电网企业大数据存储的安全性能。
(3)严格控制数据访问权限,有效抵制外部恶意行为。针对电网企业大数据的应用现状,对大数据用户进行分类与角色划分,明确各角色的数据访问权限,规范各级用户的访问行为,确保不同等级密级数据的读、写操作,有效管理云存储环境下的电网企业大数据安全。
4.7 大数据安全技术
应该大力发展基于大数据信息安全技术的研究,提升企业网络与信息安全水平。在网络安全防范方面,内部威胁大于外部威胁,应积极研究网络内部人员威胁探测技术、异常检查技术以及运用图形分析和认知主动发现威胁技术等;另外针对那些使用过程中保持加密状态的数据,开发加密数据编程计算技术,使加密数据状态的数据仍然能使用在云环境中,客服大数据云计算环境中的信息安全问题;开发数据管理架构和处理工具,包括用于自动识别重大异常事件的大数据云存储与分析技术,提供电网持续监控系统的安全性,任务数据的可用性与可靠性性,减少对审计日志的时间和资源消耗,实现多种分析方法,提供日志脚本的实现、开发与支持;针对外部威胁,定义恶意软件和定向攻击等漏洞,创建通过分析Web、防火墙等其它硬件设备日志来应对恶意软件和网络漏洞威胁的分析方法等技术。
4.8 管理层面
在以数据为中心的新型电力系统构建与应用过程中,应首先从电力大数据政策法规层面建立相应的安全防护策略,规范电力企业的总体安全防护能力,约束与管理整个行业的安全操作行为,确保物理安全与管理安全。
(1)着眼统一认识,明确安全防护遵循原则,制定相应管理规定。为确保电力企业的安全管理,应从战略的角度开展行业整体安全理论研究,从安全认识、建设原则、工作思路等多个方面进行专项研究,制定整个行业的安全管理规定,宏观指导大数据时代下各电力企业的建设、管理与工作。
(2)制定行业标准,指导与规范电力系统安全管理。从技术的角度出发,制定电力行业信息安全系列标准,对不同的应用与系统进行分类,并设置不同的安全等级与防护措施,指导电力系统安全建设与管理。
(3)聚焦关键设施,建设专职安全防护力量,确保电力系统稳定运行。为了有效防护电力系统安全,应对电力系统关键基础设施进行隔离保护,设置安全管理机构,建立专职的安全运维与防护力量,保证电力系统的稳定运行。
(4)加强岗位培训,提高电力员工信息安全防护能力。严格执行电力企业员工岗位培训制度,分别对管理层、技术层和职工层进行针对性的安全教育与培训,对关键岗位人员、专业防护人员进行信息安全知识和安全法规教育,并定期进行安全检查与考核。
5 结束语
大数据在推动电网企业不断向前发展的同时,也为电网企业的转型发展与应用创新带来了新的威胁与安全隐患。本文对电网企业面临的安全威胁进行了系统分析,从电网企业的物理环境安全防护、终端安全防护、边界安全防护、网络安全防护、应用平台安全防护、数据安全防护等技术层面,提出了相应的安全防护策略。本文的研究能够为未来电网企业大数据的安全建设与应用提供有效的指导,相应的防护策略与方法有待在进一步探索与实践中不断优化与改进。
参考文献
[1] James Manyika,MichaelChui,BradBrown,etc. Big data:The next frontier for innovation, competition, and productivity[R]. USA:McKinsey Global Institute,2011.
[2] 中国电机工程学会电力信息化委员会.中国电力大数据发展白皮书[R].中国电力出版社,2013.
[3] 张培,杨华飞,许元斌.电力大数据及其在电网公司的应用[J].中国电机工程学报,2014(z1):85-92.
[4] 高新华,王文,马晓.电力信息网络安全隔离设备的研究[J].电网技术,2003,27(9)69-72.
[5] 王保义,王蓝婧电力信息系统中基于属性的访问控制模型的设计[J].电力系统自动化,2007,31(7):81-84.
[6] Celia Li,Cungang Yang,Todd Mander,Richard Cheung.Advanced Security Model for Power System Computer Networks[C].Power Engineering Society General Meeting,2005,1115-1122.
作者简介:
蒋明(1979-),男,安徽淮北人,华北电力大学计算机科学与技术专业,工学学士,现任国网安徽省电力公司信通公司信息通信运检中心副主任,高级工程师;主要工作业绩: 负责电力信息化运行和管理工作,多次获得安徽省电力公司科技进步奖和群众性创新奖。
云计算安全防护技术范文6
一、云档案常用的安全技术
为了保护云档案信息的安全,可以通过提升云档案整体平台的安全性来确保档案信息的安全,以防止未授权的使用而导致数据被恶意更改、删除、泄露数据等安全性问题。常用的安全技术包括:
(一)强制存取控制。强制存取控制是通过对每一个数据进行严格的分配不同的密级,允许不同类型的用户访问不同密级的信息,它是保证云档案信息安全的重要的一环。在强制存取控制中,云档案所管理的全部实体被分为主体和客体两大类。主体是系统中的活动实体,它不仅包括被管理的实际用户,也包括代表用户的各进程。客体是系统中的被动实体,是受主体操纵的,包括各种数据信息。对于主体和客体,云档案管理系统为它们每个实例(值)指派一个敏感度标记。[2]主客体各自被赋予相应的安全级,主体的安全级反映主体的可信度,而客体的安全级反映客体所含信息的敏感程度。对于病毒和恶意软件的攻击可以通过强制存取控制策略进行防范。虽然强制存取控制并不能从根本上避免攻击的问题,但可以从较高安全性级别程序向较低安全性级别程序进行信息传递。
(二)基于PKI的访问控制。PKI(Public Key infrastructure,公钥基础设施)是一个利用非对称密码算法(即公开密钥算法)原理和技术,遵循标准的公钥加密技术,实现并提供公钥加密和数字签名服务的系统或平台。PKI通过认证中心,把用户的公钥和用户的其他标识信息捆绑在一起,动态地管理所有网络应用所需要的密钥和证书,再通过密钥和证书对用户的信息交流和传递提供安全保障。目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,通过签名保证身份的真实性和抗抵赖。建立基于PKI的访问控制,可以保证云档案数字信息传输的机密性、真实性、完整性和不可否认性。
(三)建立统一身份认证基础上的单点登录技术。统一身份认证是通过一个适合于所有应用系统的、唯一的认证服务系统来接过每个应用系统中单独的认证模块,各应用系统只需要遵循统一认证服务调用接口,即可实现用户身份的认证过程。首先为每一用户分配如下用户信息,包括:用户标识、定义服务时段、初始管理员及其口令、定义用户资源、分配用户内部安全策略空间及客户可定义安全策略最大数量。在用户登录云服务系统时,通过云服务提供商对该用户进行身份认证和越界访问的判断;在用户通过身份认证并且没有超越访问权限的情况下,检查所述用户是否符合客户内部安全策略,若否,拒绝访问,若是,许可访问云资源。为了解决同一网络中多应用系统之间的复杂登录问题,可以建立在统一身份认证基础上的单点登录技术。同一用户只需要强制认证一次,就可以在不同的授权系统之间进行转换而不必重新登录,而系统的身份认证操作则在后台自动执行。
(四)数据加密技术。数据加密是对云档案中存储和传输的数据进行加密,使之成为密文,只有被授权者才能对加密后的数据进行解密和使用,这是一种主动安全防范策略。数据加密后,即使攻击者截获了数据,也无法知道数据的内容,从而保证了档案信息资源的安全。数据加密技术作为一种古老、而又重要和基本的防止信息泄露的技术,它可以从根本上满足信息完整性的要求,被认为是最可靠的安全保障形式。数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的密钥用于解密。[3]由于密钥的值是从大量的随机数中选取的,因此可以保证通过加密的云档案数据信息具有较高的安全性。
(五)审计。审计将用户操作云档案的所有记录存储在审计日志(Audit Log)中,对用户操作活动进行记录与监控。对于开放的云档案来说,用户活动非常频繁,并不是所有的事件都对系统的安全构成威胁。审计的任务是收集并分析用户与系统安全有关的事件,并根据事先确定的阈值,发现并尽量控制审计事件(事件结果达到或超过审计阈值),同时将审计信息记录下来(成为审计日志),以备日后分析追查。这样,当系统出现问题时,就可以很方便地进行调查和分析,找出非法存取数据的时间、内容以及相关的人。从软件工程的角度上看,目前通过存取控制、数据加密的方式对数据进行保护是不够的。[4]因此,作为重要的补充手段,审计是云档案信息安全系统不可缺少的一部分,是实现云档案信息安全的最后一道防线。
二、云档案的其它安全措施
为了确保云档案信息的安全,除了采取以上的安全技术外,还可以在“云”的核心架构里引入安全机制,基于云计算平台的强大处理能力,加强基础设施层、应用部署层与服务接口层的基础安全体系,增强云架构的档案信息平台的安全服务模式。主要包括[5]:
(一)建立高性能高可靠的网络安全一体化防护体系。在云档案的建设过程中,多条高速链路汇聚成大流量数据中心,要求云档案必须能够处理海量的数据流和各式各样的多用户需求。因此,为了应对云档案环境下的数据流量模型变化,相关安全防护体系的建设需要朝着高性能、高可靠、一体化的防护方向发展。如既带内容过滤的综合网络保护、带入侵检测和防护的深度数据包检测、恶意软件检测,又带状态的防火墙保护,以及能同时防护已知和未知威胁的电子邮件过滤,等等,真正实现大流量汇聚情况下的基础安全防护。
(二)建立以虚拟化为技术支撑的安全防护体系。虚拟化是云档案的关键技术,包括基础网络架构、存储资源、计算资源以及应用资源等虚拟化。基于虚拟化技术,云档案才可能根据不同用户的需求,提供个性化的存储计算及应用资源的合理分配,并实现不同用户之间的数据安全。但是,随着虚拟化的使用,私有云和公共云在资源隔离、数据安全事件管理和数据保护等领域将引发新的信息安全挑战。在利用虚拟化将多台服务器整合到单个主机时,两台服务器之间的物理隔离被清除,从而加大了危害可能从一台虚拟机扩散到同一台物理主机上的其它虚拟机的风险。此外,若虚拟软件的管理程序被攻击危害,可能会导致所有托管的虚拟机(VM)以及共享的物理资源(例如存储应用数据和代码的硬盘驱动器)都被波及。因此,建立以虚拟化为技术支撑的安全防护体系,包括数据加密和隔离、VM 隔离、安全的 VM 迁移、虚拟化网络隔离、安全事件和访问监控等方面,是确保云档案的安全措施。