计算机系统安全综述(精选8篇)
计算机系统安全综述 篇1
在信息技术飞速发展的今天, 计算机被广泛的应用到各个领域。然而, 由于一些人为因素导致计算机经常出现故障, 如果可以避免这种问题的出现, 将会对我们的日常教学有很大的促进作用, 因此, 如何更好的维护计算机, 使计算机能够发挥出更大的作用成为我们亟待解决的问题。
1 对计算机系统日常维护现状的分析
随着时代的发展, 信心技术得到了飞速发展, 人们越来越多的依赖计算机来处理日常工作, 但是很多人缺乏对计算机系统的了解, 在使用时, 有很多不适当的操作, 而且在计算机的系统维护方面缺乏专业人才, 计算机维护技术水平有待提高, 特别是在学校里, 计算机的使用是非常频繁的, 在计算机的使用过程中, 如果同学或者是教师在使用中有操作不正确的地方, 难免会使计算机产生一定的破坏, 影响学校计算机的正常使用, 进而影响教学效率。一少部分计算机教师跟不上时代潮流, 不能做到与时俱进, 专业知识水平不达标, 存在操作技术不规范、甚至操作错误的情况, 这给计算机的维护工作增加了很多负担。在软件运行的过程中, 文档管理混乱, 没有严格执行软件开发的相关要求, 为计算机的维护工作带来了新的困难。
2 计算机系统日常维护的误区
作为计算机教师, 我们具有一定的专业知识, 我们能够识别计算机系统日常维护的不当之处, 不仅如此, 我们还应当提醒学生们了解计算机日常维护的误区。在日常的计算机维护过程中, 很多人用有机溶剂对电脑的屏幕进行清洁, 这是极其错误的做法。电脑的显示屏材料类似于有机玻璃, 其表面涂有一种特殊的保护膜, 如用有机溶剂进行擦拭, 则会损坏这种保护膜, 并且这种破坏是不可修复性的, 进而影响了电脑屏幕的使用效果, 降低其使用寿命;现在市场上存在很多清洁光盘用来清洁光驱和软驱, 这也是计算机维护的误区, 清洁光盘上有两排小刷子, 当它在高速旋转时, 有可能与激光头发生碰撞, 对其造成损害, 导致光驱不能正常工作, 而清洁软驱的则是一种表面由棉状物构成的软盘, 软盘上的纤维有可能脱落或者缠在软驱上, 影响其正常工作;还有一些人只是注重对计算机的清洁工作而忽略了防尘, 他们在计算机的通风口处安装密度较大的滤尘网, 这种方式确实能够有效的防止灰尘进入, 但是却降低了计算机的散热效果, 造成主机箱温度过高, 使计算机不能正常工作。这些只是在计算机日常维护中经常出现的、较为典型的问题, 这些错误行为都会严重影响计算机的正常运行, 使计算机维护工作雪上加霜。
3 计算机系统日常维护的方法
为了有效防止计算机中毒, 可以安装防火墙或者杀毒软件系统, 该系统能够有效的保护电脑, 防止受到外界危险网络的攻击, 也可以阻止病毒在计算机内的传播。但是, 需要注意的是, 一定要根自身要求对防火墙和杀毒软件进行设置, 否则该系统就不会起到作用, 形同虚设;与此同时, 要及时更新、安装补丁程序。要知道, 任何操作系统都是存在漏洞的, 这些漏洞的存在给一些蓄意破坏的人机会, 所以, 一定要及时更新、安装系统补丁程序, 完善计算机系统, 防止非法入侵者有可乘之机攻击电脑;防患于未然也是非常重要的, 因为我们无法预知下一秒计算机将会出现什么故障, 所以经常对计算机进行系统备份对计算机教师来说就显的极为重要。以上介绍的只是众多维护办法中的几种, 还有很多好的计算机系统维护方法, 在这里我就不一一介绍了, 只要掌握了正确的计算机维护办法, 就能在最大程度上保护计算机, 使之高效运行, 增加使用年限[1]。
4 解析计算机经常出现的故障
计算机故障主要分为硬件故障和软件故障。在一台计算机运行的最初阶段, 出现的故障基本都是由于硬件引起的, 也就是硬件故障。出现最频繁的就是接触不良的现象, 经常出现在各种插卡、CPU等与主板连接处, 或者各种线路接触不良等, 解决这种问题的方法较为简单, 只要擦拭一下金手指或者更换一下接触不良的插槽就可以了。随着机器的运行, 硬件故障率会下降, 接下来如果出现故障, 基本可以判断是软件故障。大部分软件故障是由于硬件驱动程序安装不合理或者是受到病毒的攻击引起的。病毒对计算机危害较大, 可以降低计算机运行速度, 有时甚至会造成文件破坏、丢失, 造成死机。因此, 在计算机中一定要有杀毒工具或者磁盘工具软件, 防止出现软件故障问题。
5 如何排除计算机系统常见的故障
中医看病讲究望、闻、问、切, 排除计算机故障时也有一套固定的顺序——“望、闻、听、动手”。出现故障, 首先要进行观察系统板卡各部分连接是否妥当、主板元件之间是否进入异物造成短路, 电路板走线是否连接正常等;之后, 就要开始闻气味, 检查主板是否有烧焦的气味, 利于寻找发生故障的地方;第三个步骤就时听声音, 要仔细听机电源扇是否正常运行、显示器等声音是否正常等;最后一步就是动手操作, 用手触摸一下CPU等部分的温度, 通过温度判断是否为该部分设置损坏引起的计算机故障[2]。
6 结语
综上所述, 我们可以清晰的看到现阶段在计算机系统维护方面存在的问题。随着人们生活水平的不断提高, 计算机已经不再是学校和大型企业所专有的了, 它已经成为每个家庭所必备的工具, 计算机系统维护的工作便显得极为重要。对计算机定期进行系统维护, 可以使计算机高效稳定的运行, 对增加使用年限, 保证使用质量等有很大的作用。计算机的维护并不仅仅是我们计算机教师的事情, 它涉及每个使用计算机的用户, 尽管计算机系统维护方面的存在问题不容乐观, 但是, 我坚信只要每个人都有正确的计算及维护方法, 积极对计算机维护进行探究、对排除计算机故障的方法进行练习, 一定能够促进计算机系统维护事业的发展。
摘要:本文主要通过对计算机系统维护现状进行分析, 介绍计算机系统在日常教学过程中容易出现的使用不当之处以及如何对计算机系统进行日常维护, 确保计算机能够高效、稳定的运行, 提高计算机教学的质量。
关键词:计算机,维护,排除故障
参考文献
[1]刘娜.计算机维修与维护课的教学改革[J].教学研讨, 2012.
[2]王金刚.计算机维修实训教学的尝试[J].训练技法, 2009.
计算机系统安全综述 篇2
关键词:继电保护;安全稳定控制;隐性故障;停电事故
1 概述
电力系统大规模停电事故多由继电保护隐性故障及安全控制装置的隐性故障所引起,所谓隐性故障,顾名思义,指的是具有一定隐蔽性的故障,通常由装置自身缺陷或者人为的操作失误导致的隐患,从而影响了电力系统的正常运行,例如接地短路、电压大幅跌落、恶劣的环境等,这些都会导致安控装置、电源误切或者控制措施不当,致使电力系统的大面积停电,造成了国家经济的损失,尽管发生以上概率事件比较小,不过只要发生一次,那么所造成的社会影响和破坏是极大的,因此,对于隐性故障的监控不容忽视。
2 继电保护隐性故障分析
继电保护隐性故障作为继电保护系统的固有缺陷,其在正常运行过程中,不会对系统带来任何影响,只有当系统处于非正常压力时,装置拒动或者不正确的断开某电路元件,这样才会导致继电保护的失灵,造成大面积的停电事故。
继电保护的隐性故障原因主要有以下几个方面,装置元件损坏等硬件故障;软件版本错误、保护逻辑错误等软件系统错误;保护定值不合理;暴风雪等恶劣环境造成的隐性故障;人为操作引发的隐性故障。
致使继电保护设备隐性缺陷的因素有很多,除了人为的操作失误、设备自身的原因外,还有一些是软硬件系统无法适应当时电网的运行方式。
3 隐性故障造成的影响及研究方法
在电力系统三道防线中,继电保护属于第一道,所以一定要有一定的可靠性,如果电网的运行状态存在问题,容易导致继电保护隐性故障的发生,这样会导致系统的无法运行,甚至是整个系统失稳等,对于隐性故障存在的风险,应该对这些造成的风险影响因素进行深入研究,提出相关的风险评估方法,结合现有的技术及分析方法,对继电保护系统的可靠性综合评估,通过故障树分析法分析继电保护隐性故障所产生的连锁反应,此外,可以通过元件重要度分析法来分析系统的可靠性,辨识出系统中的关键元件,有针对的提高系统的总体可靠性。
针对保护隐性故障对系统造成的影响,还可以通过仿真分析的方法,借助仿真分析工具,模拟电力系统的运行状态,通常适用于不经常发生的事件频率和概率。在保证均值不变的情况下采用比原始概率大的概率值进行仿真,从而增大连锁故障发生的可能性。
隐性故障的监控也是防范保护系统隐性故障发生的重要方法之一,通过影响隐性故障的关键线路辨识,采取相应的抑制故障措施,减少大规模停电发生的概率。
在筛选事故时,可能会暴露出系统连锁故障的隐患,针对系统中的脆弱线路进行找出来给予辨识并且给予关键保护,这样可以控制回路的隐性故障。
4 安控装置隐性故障分析
结合日常多年的工作经验,安控装置隐性故障主要表现在以下几个环节:分别是测量、策略、定值、通信和表决模式等。
4.1 测量
在对安控装置进行测量过程中容易发生电压互感器断线事故,致使隐性故障的发生,此外,测量误差和回路芯片失效也会导致装置误动作。
4.2 策略
安控装置的策略主要有“离线决策方式”和“在线预决策方式”,如果该测量无法适应电网的实际运行方式将会造成安控装置误动作,从而造成故障的进一步扩大。
4.3 定值
装置的定值决定了装置的功效,和被监控对象是否快速识别故障类型有着密切联系,如果定值不合理,将影响安控装置的安全和电力系统的稳定。
4.4 通信
安控装置的构架通常应集合系统的规划及控制的范围来给予功能的配置,对多个厂站的通信通道及接口设备进行协同工作,从而实现区域的安全控制,如果通信存在故障,将会导致信息无法传送等问题,致使安装装置的误动。
4.5 表决模式
安控系统的设计采用了冗余设计法,这样可以提高安控系统的可靠性及安全性。表决模式的选择直接影响着安控系统防误动和防拒动的特性,冗余设计过程中应充分的考虑安控系统控制出口逻辑的表决模式类型。
5 结束语
综上所述,通过对继电保护和安装系统隐性故障的研究分析,继电保护和安控装置作为二次设备,是电网运行风险的重要来源,需要对继电保护隐性故障进行风险评估,通过建模等方法找出风险因素,对测试人员进行培训,提高他们的综合素养,严格按照相关的电力规章制度来进行操作,加强系统的维护工作,避免安全隐患的发生。
参考文献:
[1]赵丽莉,李雪明,倪明,程雅梦.继电保护与安全稳定控制系统隐性故障研究综述及展望[J].电力系统自动化,2014,22:128-135.
[2]张晶晶.保护系统的隐性故障相关问题研究[D].合肥工业大学,2012.
[3]董雪源.基于互联网技术的电力系统广域保护通信系统研究[D].西南交通大学,2012.
[4]周泽昕,王兴国,杜丁香,李岩军,李明.过负荷状态下保护与稳定控制协调策略[J].中国电机工程学报,2013,28:146-153+22.
综述企业计算机网络安全 篇3
由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放与互连性,使其存在着自然和人为等潜在威胁致使网络易受黑客、恶意软件和其他不轨的攻击,所以使得网上信息的安全和保密问题越来越突出。因此,要提高计算机网络的防御能力,加强网络的安全措施,否则该网络将是个无用、甚至会危及企业安全的网络。
1 影响计算机网络安全的因素
1.1 自然灾害
自然灾害是计算机物理安全的重要之首,是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故,在企业中防止火力打击是企业预防的重点。因此,随手关机,下雨天禁用电脑上网是我们日常工作中必须做到的。
1.2 硬件故障
计算机是一个系统的整体,设备内部任何一种硬件发生故障都可能导致信息丢失,甚至造成整个系统的瘫痪。因此,网络线路的物理损伤、网络的不规范扩展和网络连接的混乱是目前造成硬件故障的三个最主要的原因。
1.3 黑客攻击
黑客攻击分为两类,一类是以网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息给对方计算机造成极大危害。
1.4 网络软件的漏洞和“后门”目前,我们企业以瑞星、金山、
江民、卫士等一些企业生产的网络软件作为企业网络的安全卫士,但软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”被洞开,计算机网络中的计算机会出现机子内存被占用,运行速度慢,整个计算机陷入“瘫痪”状态,其造成的后果将不堪设想。微软官方每年不断的更新发布安全公告,修复紧急级别的安全漏洞。但后门还是会被黑客乘虚而入的现象。因此,计算机人员必须将所有不使用的服务和端口关闭,不使用的磁盘文件清除,建立一个内部网操作系统漏洞管理服务器,不断关注官方网站信息,提供对官方补丁下载,以保证操作系统的安全性。
2 企业计算机网络安全管理
企业在组建网络过程中,必须考虑物理层防御安全与管理。物理层防御是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。因此,要充分考虑网络的结构、布线、路由器、网桥的设置、位置的选择,加固重要的网络设施,增强其抗摧毁能力。在与外部网络相连时,采用防火墙屏蔽内部网络结构,对外界访问进行身份验证、授权管理、数据过滤,建立日志和审计系统。在内部网中进行安全域划分、分级权限分配。网络中的各个节点要相对固定,严禁随意连接,对违规接入内部网的新增设备进行监控;违规接入网络的行为进行监测;对物理隔离的网络内部设备违规接入因特网的行为进行监控;对违反规定将专网专用的计算机带出网络进入到其他网络的行为进行监控。同时,加强场地安全管理,做好供电、接地、灭火的管理,重要的部件安排专业人员维护、看管,同时,机房铺设防静电地板,出入人员更换衣物,减少静电干扰,分级管理,分步实施。
3 企业计算机网络安全技术
3.1 防火墙技术
网络防火墙技术是企业计算机网络安全防御技术首先应考虑的。网络防火墙技术主要是在网络层进行访问控制。因此,防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。
安装防火墙的位置首先是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙,同时,公司网连接的总部与各分支机构之间也应该设置防火墙。
3.2 信息加密技术
随着企业以自己的局域网连结在一起组成一个公司的广域网,并接互联网这一网络的组成。网络的安全问题变的更为重要。因此,使用加密/解密功能的路由器,即我们通常所说的虚拟专用网络VPN(Virtual Private Network,VPN)变的更为重要。这样,当数据离开发送者所在的局域网时,该数据首先被用户连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的局域网的路由器时,该路由器就会对数据进行解密,使局域网中的用户就可以看到真正的信息了。
3.3 访问控制技术
在内部网络中配置用户身份认证服务器。在技术上通过对接入的用户进行身份和密码验证,并对所有的用户机器的MAC地址进行注册,采用IP地址与MAC地址的动态绑定,以保证非授权用户不能进入限制企业局域网中的计算机访问互联网从根本上可以保证局域网的安全性。
3.4 入侵监测技术
在网络结构上,主干网络采用冗余的环形拓扑结构,使主干链路实现更高的安全性和可用性。在核心交换机中,同时加装了冗余引擎板,当发生故障时,可迅速切换,保证了整个网络的连续运行。接入层交换机与核心交换机采用光纤冗余捆绑连接的方式,线路得到冗余。在出口防火墙pix525和计费网关之间增加流量管理设备ALLOT AC-802,进行捕捉危险或有恶意的动作,对端口流量等基础数据进行分析,并及时发出报警信息。随时监测主干链路流量。同时在网络中部署了流量管理系统,以及IP地址反查追踪技术等系统和技术手段,对外网的攻击和内网的不良行为,进行过滤和实时统计,从技术上严格把关,保证网络安全。
4 结束语
随着计算机技术的发展,计算机网络信息交换将成为我们了解社会的重要介质。而计算机网络面临着很大的威胁,企业建立计算机网络安全体系,在外层部署与互联网的接口上,外层网络屏蔽内层网络,从而实现外层网络对内层网络的保护。因此,全面认知网络的脆弱性和潜伏性,采取强有力的安全策略,对于保障企业计算机网络变得十分重要。
参考文献
云计算安全技术研究综述 篇4
按照美国国家标准和技术学会(NIST)的定义,云计算是一种利用互联网实现随时随地、按需、便捷地访问共享资源池(如计算设施、存储设备、应用程序等)的计算模式。云计算以其便利、经济、高可扩展性等优势引起了产业界、学术界、政府等各界广泛的关注,国际、国内很多成功的云计算案例纷纷涌现。国际上,Amazon的EC2/S3、Google的Map Reduce/App Engine、Yahoo!的HDFS、微软的Azure、IBM的蓝云等都是著名的案例;而国内,无锡的云平台、山东东营的政务云、中化集团的中化云等也逐渐呈现,同时,云计算的国家级策略也在不断酝酿。
但当前,云计算发展面临许多关键性问题,安全问题首当其冲,并且随着云计算的普及,安全问题的重要性呈现逐步上升趋势,成为制约其发展的重要因素。在云计算环境下,虽然数据集中存储,数据中心的管理者对信息资源进行统一管理、统一分配、均衡负载、部署软件、控制安全,并进行可靠的安全实时监测,从而使用户的数据安全得到最大限度的保证。然而,集中管理的云计算中心也必将成为黑客攻击的重点目标。由于云计算环境的巨大规模以及前所未有的开放性与复杂性,其安全性面临着比以往更为严峻的考验。对于普通用户来说,其安全风险不是减少而是增大了。Gartner的2009年调查结果显示,70%以上受访企业的CTO认为近期不采用云计算的首要原因是存在数据安全性与隐私性的忧虑。EMC信息安全部RSA和欧洲网络和信息安全研究所ENISA也提出:数据的私密性和安全性以及服务的稳定性已成为用户考虑是否使用云服务和如何选择云提供商的关键衡量指标。而近来Amazon、Google等云计算发起者不断爆出的各种安全事故更加剧了人们的担忧。因此,要让企业和组织大规模应用云计算技术与平台,就必须全面地分析并着手解决云计算所面临的各种安全问题。
2 云计算的基本特征及安全问题
参照NIST的定义,云计算具有五个基本特征:一是按需自助服务,用户可对计算资源进行单边部署以自动化地满足需求,并且无须服务提供商的人工配合;二是泛在网络连接,云计算资源可以通过网络获取和通过标准机制访问,这些访问机制能够方便用户通过异构的客户平台来使用云计算;三是与地理位置无关的资源池,云计算服务商采用多用户模式,根据用户需求动态地分配和再分配物理资源和虚拟资源,用户通常不必知道这些资源具体所在的位置,资源包括存储器、处理器、内存、网络及虚拟机等;四是快速灵活地部署资源,云计算供应商可快速灵活地部署云计算资源,快速地放大和缩小,对于用户,云计算资源通常可以被认为是无限的,即可以在任何时间购买任何数量的资源;五是服务计费,通过对不同类型的服务进行计费,云计算系统能自动控制和优化资源利用情况。可以监测、控制资源利用情况,为云计算提供商和用户就所使用的服务提供透明性。
其中,资源虚拟化和服务化是云计算最重要的外部特征。在云计算的模式下,用户基本上不再拥有使用信息技术所需的基础设施,而仅仅是租用并访问云服务供应商所提供的服务。云计算把各层次功能封装为抽象实体,对用户提供各层次的云服务,这些服务通过虚拟化技术实现。虚拟化技术将底层的硬件,包括服务器、存储与网络设备全面虚拟化,在虚拟化技术之上,通过建立一个随需而选的资源共享、分配、管控平台,可根据上层的数据和业务形态的不同需求,搭配出各种互相隔离的应用,形成一个以服务为导向的可伸缩的IT基础架构,从而为用户提供以出租IT基础设施资源为形式的云计算服务。用户在任意位置、使用各种终端从云中获取应用服务,而无需了解它的具体实现和具体位置。
云计算的以上特征带来了诸多新的安全问题,其中核心安全问题是用户不再对数据和环境拥有完全的控制权。云计算的出现彻底打破了地域的概念,数据不再存放在某个确定的物理节点,而是由服务商动态提供存储空间,这些空间有可能是现实的,也可能是虚拟的,还可能分布在不同国家及区域。用户对存放在云中的数据不能像从前那样具有完全的管理权,相比传统的数据存储和处理方式,云计算时代的数据存储和处理,对于用户而言,变得非常不可控。
传统模式下,用户可以对其数据通过物理和逻辑划分安全域实现有效的隔离和保护;而在云计算环境下,各类云应用没有固定不变的基础设施和安全边界,数据安全由云计算提供商负责,不再依靠机器或网络的物理边界得以保障,因此云环境中用户数据安全与隐私保护难以实现。
同时,云中大量采用虚拟技术,虚拟平台的安全无疑关系到云体系架构的安全。随着功能与性能上的不断提升,虚拟化平台变得越来越复杂和庞大,管理难度也随之增大。目前,虚拟平台的安全漏洞不断涌现,如果黑客利用漏洞获得虚拟平台管理软件的控制权,将会直接威胁到云安全的根基。
此外,云计算中多层服务模式也将引发安全问题。云计算发展的趋势之一是IT服务专业化,即云服务商在对外提供服务的同时,自身也需要购买其他云服务商所提供的服务。因而用户所享用的云服务间接涉及到多个服务提供商,多层转包无疑极大地提高了问题的复杂性,进一步增加了安全风险。
从目前云计算的发展来看,用户数据的安全、用户隐私信息的保护问题、数据的异地存储以及云计算自身的稳定性等诸多安全和云计算监管方面的问题,直接关系到用户对云计算业务的接受程度,已成为影响云计算业务发展的最重要因素。
传统的安全域划分、网络边界防护等安全机制已难以保障云计算的安全防护需求。作为面向服务的架构体系,云计算体系各层作为服务提供者将共同面临着非法用户的访问、合法用户的非法操作、合法用户的恶意破坏等威胁。因此,研究云计算安全防护体系以及用户认证、访问控制等问题,将是云计算安全领域的重点。
3 云计算安全技术研究进展
云计算源于网络运营商的商业运作,是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展融合的产物。由于是一种融合技术,从实践走向实践,所以云计算缺乏严谨的理论基础,在其发展过程中,几乎所有的大型云计算推广厂商都出现了各种各样的故障,引发业界对云计算安全的讨论和研究。
目前,对云计算安全技术的理论研究滞后于实践应用,尚处于初级阶段,但已得到越来越多学术界的关注。信息安全国际会议RSA2010将云计算安全列为焦点问题,许多企业组织、研究团体及标准化组织都启动了相关研究,安全厂商也在关注各类安全云计算产品。但只有CSA和ENISA以及微软等几个为数不多的组织和公司能够比较清晰地提出各自对云计算安全问题的基本认识以及关于云计算安全问题的初步解决方案。
3.1 云安全联盟CSA
目前,对云安全研究最为活跃的组织是云安全联盟CSA(Cloud Security Alliance),CSA是于2009年成立的一个非盈利性组织,企业成员涵盖国际领先的电信运营商、IT和网络设备厂商、网络安全厂商、云计算提供商等。CSA于2009年12月发布了《云计算关键领域安全指南V2.1》,总结了云计算的技术架构模型、安全控制模型以及相关合规模型之间的映射关系。根据CSA提出的云安全控制模型,“云”上的安全首先取决于云服务的分类,其次是“云”上部署的安全架构以及业务、监管和其它合规要求。CSA还确定了云计算安全的15个焦点领域,分别为信息生命周期管理、政府和企业风险管理、法规和审计、普通立法、eDiscovery、加密和密钥管理、认证和访问管理、虚拟化、应用安全、便携性和互用性、数据中心、操作管理事故响应、通知和修复、传统安全影响(商业连续性、灾难恢复、物理安全)、体系结构。2010年3月CSA发布了云计算安全面临的七个最大的安全威胁,即对云的不良使用、不安全的接口和API、恶意的内部人员、共享技术的问题、数据丢失或泄漏、账户或服务劫持、未知的风险等,获得了广泛的引用和认可。
3.2 欧洲网络和信息安全研究所ENISA
欧洲网络和信息安全研究所ENISA(European Network and Information Security Agency)是负责欧盟内部各个国家网络与信息安全的一个研究机构,其在云计算安全方面的主要研究成果是从企业的角度出发分析云计算可能带来的好处以及安全方面的风险。ENISA认为,企业使用云计算的好处是内容和服务随时都可存取,并可不必管理超过需求的数据中心容量,而是使用云计算提供商提供的云计算服务,依照实际用量付费,不必维护某些硬件或软件,不仅可以降低企业成本,而且可以“解放”企业内部的IT资源。但是目前由于安全性问题,企业仍对云计算望而却步。企业质疑,是否能够放心把企业的数据、甚至整个商业架构,交给云计算服务供货商。因此,ENISA建议,企业必须做风险评估,比较数据存在云中和存储在自己内部数据中心的潜在风险,比较各家云服务供应商,取得优选者的服务水平保证。应该清楚指定哪些服务和任务由公司内部的IT人员负责、哪些服务和任务交由云服务供应商负责。ENISA的报告指出,如果选对云计算供应商,数据存在云中是非常安全的,甚至比内部的安全维护更固若金汤、更有弹性、更能快速执行,也可以更有效率地部署新的安全更新,并维持更广泛的安全诊断。
3.3 典型的云安全技术解决方案
除了学术界,产业界对云计算的安全问题非常重视,并为云计算服务和平台开发了若干安全机制,各类云计算安全产品与方案不断涌现。其中Sun公司发布开源的云计算安全工具可为Amazon的EC2,S3以及虚拟私有云平台提供安全保护。微软推出了云计算平台Windows Azure。在Azure上,微软通过采用强化底层安全技术性能、使用所提出的Sydney安全机制,以及在硬件层面上提升访问权限安全等系列技术措施为用户提供一个可信任的云,从私密性、数据删除、完整性、可用性和可靠性五个方面保证云安全。Yahoo!的开源云计算平台Hadoop也推出安全版本,引入kerberos安全认证技术,对共享敏感数据的用户加以认证与访问控制,阻止非法用户对Hadoop clusters的非授权访问。EMC,Intel,Vmware等公司联合宣布了一个“可信云体系架构”的合作项目,并提出了一个概念证明系统。该项目采用Intel的可信执行技术(Trusted Execution Technology)、Vmware的虚拟隔离技术、RSA的en Vision安全信息与事件管理平台等技术相结合,构建从下至上值得信赖的多租户服务器集群。2010年为使其安全措施、政策及涉及到谷歌应用程序套件的技术更透明,谷歌发布了一份白皮书,向当前和潜在的云计算客户保证强大而广泛的安全基础。此外,谷歌在云计算平台上还创建了一个特殊门户,供使用应用程序的用户了解其隐私政策和安全问题。
4 云计算服务安全模型
云计算以服务的方式满足用户的需求,根据服务的类型,云计算服务可以分为三个层次:基础设施即服务(Iaa S)、云平台即服务(PaaS)、云软件即服务(SaaS),构成云计算服务模型。IaaS位于最底层,提供所有云服务必需的处理、存储的能力;PaaS建立在IaaS之上,为用户提供平台级的服务;SaaS又以Paa 为基础,提供应用级的服务。用户可以根据自身业务特点和需求,选择合适的云服务模式,不同的云计算服务模式意味着不同的安全内容和责任划分。目前比较获得认可的云计算安全模型就是基于云计算服务模型构建的,如图1所示。此模型中,云服务提供商所在的层次越低,云用户自己所要承担的安全管理职责就越多。不同云服务模式的安全关注点是不一样的,当然也有一些是这三种模式共有的,如数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。
4.1 IaaS层安全
IaaS提供硬件基础设施部署服务,为用户按需提供实体或虚拟的计算、存储和网络等资源。在使用IaaS层服务的过程中,用户需要向IaaS层服务提供商提供基础设施的配置信息,运行于基础设施的程序代码以及相关的用户数据。数据中心的管理和优化技术以及虚拟化技术是IaaS层的关键技术。IaaS层安全主要包括物理安全、主机安全、网络安全、虚拟化安全、接口安全,以及数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。
4.2 PaaS层安全
PaaS位于IaaS之上,是云计算应用程序运行环境,提供应用程序部署与管理服务。通过PaaS层的软件工具和开发语言,应用程序开发者只需上传程序代码和数据即可使用服务,而不必关注底层的网络、存储、操作系统的管理问题。PaaS层的安全主要包括接口安全、运行安全以及数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等,其中PaaS层的海量数据的安全问题是重点。Roy等人提出了一种基于Map Reduce平台的隐私保护系统Airavat,集成强访问控制和区分隐私,为处理关键数据提供安全和隐私保护。
4.3 SaaS层安全
SaaS位于IaaS和PaaS之上,它能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。企业可以通过租用SaaS层服务解决企业信息化问题,如企业通过Gmail建立属于该企业的电子邮件服务。该服务托管于Google的数据中心,企业不必考虑服务器的管理、维护问题。对于普通用户来讲,SaaS层服务将桌面应用程序迁移到互联网,可实现应用程序的泛在访问。SaaS层的安全主要是应用安全,当然也包括数据安全、加密和密钥管理、身份识别和访问控制、安全事件管理、业务连续性等。如,由于云服务器由许多用户共享,且云服务器和用户不在同一个信任域里,所以需要对敏感数据建立访问控制机制。由于传统的加密控制方式需要花费很大的计算开销,而且密钥发布和细粒度的访问控制都不适合大规模的数据管理,Yu等人讨论了基于文件属性的访问控制策略,在不泄露数据内容的前提下将与访问控制相关的复杂计算工作交给不可信的云服务器完成,从而达到访问控制的目的。
5 结束语
随着云计算技术的快速发展和更广泛应用,云计算将会面临更多的安全风险。目前业界对云计算安全的研究尚处于初步阶段,对云计算安全的解决也没有统一的标准和解决方法,并且对云计算安全的研究集中于企业。未来需要学术界、产业界、政府共同参与解决云计算的安全问题,推动云计算的发展。
参考文献
[1]MELL P,GRANCE T.The NIST Definition of Cloud Computing[R].National Institute of Standards and Technology,2011.
[2]Cloud Computing[EB/OL].[2009-05-23].http://en.wikipedia.org/wiki/Cloud_computing.
[3]王伟,高能,江丽娜.云计算安全需求分析研究[J].信息网络安全,2012(08):75-78.
[4]冯登国,张敏,张妍等.云计算安全研究[J].软件学报,2011(1):71-83.
[5]张健.全球云计算安全研究综述[J].电信网技术,2010(9):15-18.
[6]Cloud Security Alliance.Security Guidance for Critical Areas of Focus in Cloud Computing[EB/OL].http://www.cloudsecurityalliance.org/csaguide.pdf.
[7]Cloud Security Alliance.Top Threats to Cloud Computing V1.0[EB/OL].http://www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf.
[8]ENISA.Cloud Computing Information Assurance Framework.http://www.enisa.europaeu/act/rm/files/deliverables/cloudcomputing-information-assurance-framework.
[9]ENISA.Benefits,risks and recommendations for information security.http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment/at_download/fullReport.
[10]Securing Microsoft’s Cloud Infrastructure.http://www.global-foundationservices.com/security/documents/SecuringtheMSCloudMay09.pdf.
[11]陈军,薄明霞,王渭清.云安全研究进展及技术解决方案发展趋势[J].现代电信科技,2011(6):50-54.
企业私有云计算安全建设综述 篇5
关键词:私有云计算,安全建设,综述
随着虚拟化和分布式计算等信息技术的推广和应用,越来越多的企业开始把传统的基于客户端/服务器的应用迁移到云平台上。基于成本和安全的考虑,不少企业选择了自建私有云计算平台而非租用大型云计算供应商提供的公共云平台。如何保证企业私有云计算平台的数据安全、计算可靠,已经成为企业私有云的构建者不得不面对的现实性问题。[1]
虽然企业私有云在构建和运维中,均由企业本身独立完成,但是由于参与计算的节点种类多样、物理位置分布遍及各地,企业本身会租用运营商的公用线路和资源,因此在企业涉及商业机密数据的广域网传输和数据存储的过程中,可能会导致失泄密事件发生,导致商业秘密泄露的风险。而且我们要注意到在基于现有技术建立的云架构也同样继承了现有技术的安全漏洞和风险,甚至由于本身架构缺陷问题从而导致更大的安全威胁。由于物理拓扑的改变和架构形式的迁移,终端用户数据无法存储在本地,用户访问自身所有数据均来自云计算平台,也是存在同样的安全缺陷,如:用户数据存放远端的位置、接入控制与审计和数据加密等级与破解强度等。
根据NIST在2011年公布的标准报告[2],本文从云建设硬件安全、系统平台安全和终端应用安全三个方面综述企业私有云计算建设安全。
1 私有云硬件安全
根据CSA(云安全联盟)基于云计算安全架构提出的全局安全、虚拟化技术安全和业务连续性等3个方面的安全问题,对于企业私有云计算平台而言,同样适用。首要的安全就来自于平台硬件本身的安全。虽然企业私有云计算平台的整体业务架构和服务器虚拟化技术等方面目前有了飞速的发展,但是构建于企业私有云平台上的企业业务信息系统自身并未改变,并且企业内部用户使用方式仍然保持了不变,如何确保硬件的容灾和高可用性,是实际运维的前提和基础保证。
1.1 硬件的容灾备份
对于构建云计算平台的IT设备,除了类似突发自然灾害、火灾和人为事故这样的天灾人祸外,在IT部门正常维护下,其使用生命周期内也不可能保证从不发生故障,而且某些严重的硬件故障会导致不可逆的致命性的数据损坏和丢失。对于自建私有云的企业来说,由于没有专业大型公共云服务商那么雄厚的资金和技术支持,这些问题,更是不容忽视,必须高度重视。
对企业私有云建设上,首先要解决容灾备份认识上的几个误区。第一,磁盘阵列可容错,数据安全有保障。磁盘阵列(RAID)是指使多个独立的物理硬盘通过阵列卡经过逻辑算法不同方式组合成逻辑硬盘。磁盘阵列的优势在于提升磁盘的读写性能,通过容错算法提供数据安全性保护,但是存储其中的数据是独立存在,只能提供硬件容错。第二,重要系统双机热备,安全可靠。双机热备(如双磁盘阵列柜)设备中的数据实际仍是独立存在,也只能提供级别更高的硬件容错。第三,实施了异地镜像容灾,不再需要备份。如果文件在异地镜像中删除了,那么它就会同时在原始位置被删除,因此,异地镜像对于数据逻辑损坏或删除无法容错。
为此在建设上,应该考虑到:第一,重要数据双重备份。灾备平台应同时具有前置设备和后置设备,对关键数据采取实时异地备份的策略,确保数据安全。第二,备份设备灵活管理。客户端连接前置设备后,系统将自动采集设备信息并提供灾备服务,操作方便、易用。第三,运行状态实时监控,操作自动化程度高。可通过管理系统查看前置、后置设备、客户端设备性能状态和使用日志,故障时短信通知维护人员,操作要简单易用,方便企业运维人员使用。
1.2 硬件的高可用性
高可用性(HA),是系统的一种特性,代表系统的可用性程度。其度量方式,是根据系统损害、无法使用的时间,以及由无法运作回复到可运作状况的时间,与系统总运作时间的比较。高可用性是进行系统设计时的准则之一。[3]在传统IT环境中,通常有80%的流量从客户端流向服务器。[4]云计算架构正在推动网络流量发生根本性的转变,其中包括客户端到服务器、以及服务器到服务器。而工作负载移动性正在对网络产生深远的影响。80%的数据中心流量将在服务器之间流动,或者在云计算架构中流动。这种转变表明数据中心网络的现状发生了根本性的变化。优化服务器到服务器的流量需要设计扁平的网络和高可用性的设计,在高负载的虚拟机上执行这项操作甚至能承载10Gb的专用链路。和传统的核心交换解决方案相比,在服务器集群和扁平数据中心网络中的I/O能减少虚拟机迁移时间和网络延迟。
根据企业私有云计算平台层次特点结合企业业务信息系统架构分析后可知,企业私有云计算在高可用性设计上应注意云层和业务系统与应用层这两个方面。在云层方面,高可用性设计要注重对虚拟化硬件和硬件虚拟化的统一管理,要实现各种硬件资源动态配置、负载均衡智能调节和节点平滑迁移等因素。在业务系统和应用方面,业务系统及架构也有必要针对云平台的特点进行相应的设计,以实现活动节点复制扩展及模板生成扩展,要能使终端会话共享和用户请求业务能在不同虚拟化节点上无缝平滑迁移,保证某一虚拟节点失效后业务可继续正常运行,从而实现业务系统的高可用性。
2 系统平台安全
企业私有云计算平台建设后可以实现企业IT资源高度集中统一,提升资源使用效率,降低生产成本,但同时也带来了单一系统、单一应用不可用转变为多个系统、多个应用不可用,甚者全部IT系统不可用的严重影响,[5]因此系统平台安全问题是企业私有云建设中最关键的、必须解决的一个问题。
针对企业私有云计算平台这种特定的封闭环境,如何满足在封闭环境下可用又有广泛的适用性,[6]对平台安全建设提出了新要求。在云存储共享、虚拟化软件系统、网络等方面必须有针对性的进行安全防范。
2.1 数据存储共享安全
传统计算模式中,数据的所有权和控制权都属于终端用户,而企业私有云计算平台则正好相反。云端数据存储是不同终端设备间共享数据的一种解决方案,它是云计算平台提供的核心服务,因此如何确保存储中的数据安全就是最重要的。常规做法是使用某种加密算法在终端本地事先进行数据加密处理,在合法用户使用时进行解密,并且使用加密传输方法确保通信过程中不发生数据被窃听。为了预防因私有云服务供应商(PCSP)云计算平台故障而导致用户所存储数据灭失,系统还要证明所给出数据的完整性以及所有权。
私有云计算平台中存储的用户数据易受到外部与内部的安全威胁,尤其是内部攻击与越权访问的威胁风险。因此,对存储数据的访问需要经过严格的访问身份认证,对接入授权、认证握手、事后审计等环节采取必要的访问控制措施。理想的存储数据安全管理系统应满足使用户无需可信第三方授权,可灵活定制安全策略。另外,通过将基于角色和基于属性的访问控制相结合,在快速认证的同时支持动态权限管理,从而实现访问控制不仅仅局限于读权限,而是更多地向写权限转变,从而更加全面地保护云存储安全。
2.2 虚拟化软件系统安全
目前,虚拟化软件系统上都是通过在虚拟化软件对外开放统一管理接口上部署对应的第三方安全防护软件,实现对镜像文件的完整性监控,虚拟化配置监控,虚拟化软件补丁管理和虚拟机防病毒,虚拟机异常操作监控等功能,方案相对比较成熟的是VMWare ESX的安全解决方案,其他品牌的安全解决方案与VMWare原理基本相似。现在主流的虚拟化软件系统均允许部署专用安全虚拟机和经过授权的访问管理程序接口,从而实现在虚拟环境中进行安全控制。
目前,企业私有云计算平台已能通过无代理虚拟化安全防护系统,在Windows和Linux等系统下实现病毒防护、补丁分发,完成虚拟环境整体感知,整体资源分发与管理,从而确保终端用户的安全管理,实现虚拟机隔离,入侵防护,防止蠕虫传播和漏洞攻击等功能。
2.3 网络安全
在传统网络安全防护、安全审计针对骨干网络的基础上,企业私有云计算平台应以企业内部人员和业务系统为主要管理对象,将重点人员、重点部门和核心业务的系统权限分配、访问身份认证、鉴权接入、事后审计追踪、访问记录保存等作为重点,还要对企业商业机密数据进行重点防护,应对各种业务系统的操作访问行为进行集中管理,并做好记录保存,从而规避敏感数据泄露风险,使风险水平降低到可接受的程度。
在网络安全框架上,私有云计算平台所使用的安全软件要能实现实时探测内网新上线的程序,监控传输数据;实时完成威胁风险评估,对网内威胁风险进行实时的变化反馈,并将安全预防与威胁处置策略的制定权与建议方案提供给运维人员[7],最大限度避免企业将资源投入到对非核心价值资产的关注所导致的分散与浪费。
3 终端安全
基于企业私有云计算平台下的企业终端用户,用户使用瘦客户端既有内网访问的需求,也有公网远程接入的需求。在企业内网中,任何一台终端的安全状态都将直接影响到整个网络的安全,一台感染了新的病毒的终端可能就会引起整个系统崩溃、网络瘫痪。企业终端安全解决方案就是要对未通过身份认证或不符合安全策略检查的用户终端进行网络隔离,还要通过身份认证和安全策略检查的方式对用户终端进行系统补丁自动下载安装,安全漏洞加固修复,从而消除不安全网络用户终端给全网造成的安全威胁风险。
由于大部分公司出差人员,包括高管、普通销售和技术支持人员在外部访问企业业务系统都会使用移动设备,因此可以认为移动设备实际上也是企业内网的延伸。因此,安全方案中应包括对移动设备的必要管理,包括执行和管理密码策略,在移动设备遗失、被盗后能不可逆的远程删除设备所存储的所有信息。[8]
4 安全建设趋势
随着分布式计算、大数据、网络传输带宽等关键技术的突破性进展和飞速发展,云计算的发展速度越来越快,因而针对云计算平台的网络攻击安全事件呈现出逐年增长的趋势。现有的ITIL、ISO/IEC 20000、ISO/IEC 27001/27002等信息安全标准仍然起到了非常重要的作用,下一步,首要研究的目标就是通过基于软件定义的数据中心设计能够根据企业自身需求进行按需灵活调整安全策略和安全管理方式,从而实现全面完整的私有云解决方案。这将成为云计算平台安全重点研究分析的方向。
5 结束语
企业私有云计算平台的安全性问题作为云计算发展与普及的一个重要课题,必须引起高度重视。随着互联网技术的深入发展,新的安全理论和安全防护产品的不断推出,我们只要找准企业应用中的安全漏洞与风险,正确实施合理的安全管理措施,就能保证企业私有云计算平台的安全,确保企业生产的顺利进行。
参考文献
[1]刘胜娃,等.面向企业私有云计算平台的安全架构研究[J].现代电子技术,2014,37(4):34-36.
[2]National Institute of Standards and Technology.The NIST defi-nition of cloud computing.Technical Report,No.800-145,2011[EB/OL].http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecial-publication800-145.pdf.
[3]高可用性.维基百科[EB/OL].https://zh.wikipedia.org/wiki/%E9%AB%98%E5%8F%AF%E7%94%A8%E6%80%A7.
[4]私有云概念解析以及平台建设介绍[EB/OL].http://www.cbdio.com/Big Data/2016-05/10/content_4906105.htm
[5]王哲,等.云计算安全方案与部署研究[J].电信科学,2012(8):124-130.
[6]李菊.基于私有云安全平台的网络安全部署研究与实施[J].信息网络安全,2013(10):48-51.
[7]刘胜娃,等.面向企业私有云计算平台的安全架构研究[J].现代电子技术,2014,37(4):34-36.
云计算中的安全技术综述 篇6
关键词:云计算安全,技术发展,专利分析
一、引言
云安全已经成为云计算应用的头号挑战, 安全问题已成为大部分客户选择云计算服务时的主要担忧, 并已经严重阻碍云计算的发展。因此, 如何保障信息安全、运行安全是云计算的重大课题。
本文通过对专利文献的分析对云计算中的安全技术进行了全面深入的了解, 分析了专利技术的申请量以及主要申请人的分布。
二、云计算安全的专利申请分析
2.1 专利申请量分析
参看图1, 该图给出了在2009 年-2015 年间云计算安全技术的申请量以及相应的授权量。在我国针对云计算安全的专利是从2009 年开始出现的, 在2010 年至2011 年之间呈缓慢上升趋势, 这一段时间是云计算安全技术的发展初期。而在2012 年至2014 年间云计算安全技术的专利申请量迅速增长, 由此可见, 云计算的安全问题受到了越来越多人的重视, 这一段时间是该技术快速发展的阶段。
2.2 国内主要申请人专利申请研究
本小节分析了国内云计算安全技术领域的重要申请人, 主要对申请人历年的申请总量进行排名, 取前10 名申请人进行分析。
参见图2, 其中其他申请人是指申请量为1-2 件的申请人, 由此可见研究云计算安全领域申请人有很多, 有很多人在关注云计算安全的问题, 但进行深入研究的比较少。从上图中也可以看出, 研究云计算安全的不仅仅有公司企业, 还有高校和研究所, 但申请量均不多, 其中排名在第一的浪潮也只占了全部申请量的10%, 而排在第二的北京航天航空大学的申请量占全部申请量6%, 并列排在第三的有中兴、东南大学、南京邮电大学和中国科学院, 他们的申请量都只占全部申请量的3%。
由此可见, 虽然云计算安全得到了很广泛的关注, 但申请人对云计算安全的研究还并不深入。并且, 申请量排名在前10 名内的国外申请人只有国际商业机器公司, 说明外国通信企业对于中国市场的重视度并不高。而值得关注的是, 有三所高校出现在前10 名申请人中, 可见高校对于云计算安全投入了较高的关注。
三、结语
云安全是云计算的重大课题, 企业、高校和研究所都提出了解决方案, 从目前的统计来看, 目前虽然还处于发展阶段, 但对云安全的研究已经越来越深入, 相信在未来的几年中, 云安全的问题能得到更好的解决。
参考文献
[1]杨健等.云计算安全问题研究综述[J].小型微型计算机系统, 2012, 33 (3) :472-478
电力系统信息安全研究综述 篇7
关键词:电力信息系统,信息安全,安全威胁,生产控制系统,安全管理
0 引言
电力行业很早就采用计算机实现生产过程自动化。现代电力企业网络基础设施日益完善,已建成生产、管理、营销等不同类型的信息系统,企业信息化水平达到新的高度,有效保证了电力系统安全、优质和经济运行。各类电力信息系统由于信息共享和协作已经实现互连,网络通信协议也逐步采用开放通用的TCP/IP协议,这使得非法者可以采用各种攻击技术在信息空间(Cyber Space)对电力信息系统进行攻击,破坏电力系统信息安全(Cyber Security in Power System),影响电力系统可靠运行,甚至导致系统振荡或大范围停电。
美国已将电力系统作为未来网络战攻击目标之一。由于保密原因,许多电力信息系统遭受攻击的事件未曾报道。为加强电力系统信息安全,美国总统奥巴马上任伊始就批准了一项保障电力系统信息安全的研究计划。我国国家自然科学基金委、科技部等在近几年也资助了多项与电力信息系统安全有关的课题。国内外一些大学和科研机构自本世纪初也对本课题开始研究[1,2]。相关成果见诸《IEEE Transaction on Power System》,《IEEE Transaction on Power Delivery》,《IEEE Power Engineering Society General Meeting》,《电力系统自动化》、《电力自动化设备》等电气工程的主要杂志和会议。IEC等国际组织也针对电力系统信息安全需求,正制定相关的标准和规程。SEL、RFL、ELECTRA、南瑞等电力设备的生产厂商和集成服务提供商也在开展电力系统信息安全产品预研工作。
本文在分析电力信息系统及其安全威胁的基础上,以电力行业需求为导向,总结并评述电力系统信息安全国内外研究现状,并指出未来研究方向,以提升电力系统信息安全整体水平,实现信息化条件下电力系统安全高效运行。
1 电力信息系统及安全威胁
信息系统是以计算机和数据通信网络为基础,实现信息采集、存储、加工、分析和传输的应用系统[3]。电力信息系统面向电力企业,按照应用领域不同,可以分为三类:生产控制系统、行政管理系统和市场营销系统[2]。
生产控制系统直接服务电力生产,主要包括SCADA/EMS、变电站自动化系统、配电网自动化系统、电厂监控系统、微机保护及安全自动装置、水库调度自动化系统等,可靠性和实时性要求很高,通信平台采用电力调度通信专网。现代电力生产控制已经从现地控制转向以工业网络为基础的集中控制阶段。生产控制系统在可靠性方面已经采取了防电磁干扰、冗余等措施,但是在高频、微波等各种通信链路上仍然存在冒充、篡改、窃收、重放等类型的网络威胁,严重影响到电力生产信息的完整性、真实性和一致性。另外,生产控制系统在调试及维护阶段有设备提供商的工作人员通过笔记本电脑进入电力生产控制系统,出于商业竞争或政治目的会置入逻辑炸弹、蠕虫等恶意代码,破坏电力生产控制系统的正常稳定运行。
行政管理系统用于电力企业内部日常事务管理,典型系统有财务管理系统、人事管理系统,物资管理系统、办公自动化系统以及ERP(Enterprise Resource Plan)系统等。行政管理系统间接服务电力生产,需要从生产控制系统中获取电力生产信息,因此通信也采用专用电力数据网。相比电力生产控制系统,行政管理系统比较开放,使用人员类型众多,存在通过U盘泄露信息的可能。该类系统由于采用UNIX、Windows多种类型的操作系统,系统漏洞较多,如不及时打补丁会造成系统不稳定乃至瘫痪。另外,该类系统同样也存在网络威胁以及编程漏洞,但整体而言信息安全重要等级比生产控制系统要低。
市场营销系统是联系电力企业、电力用户、电力物资供货商等的纽带,典型系统有电力市场运营系统、招投标应用系统等。由于需要和电力企业以外的实体进行信息交换,因此该类系统必须接入Internet。市场营销系统更加开放,威胁呈现多样化,攻击者会在物理、网络、系统程序、应用程序等各个层面破坏信息保密性、信息完整性、信息一致性、不可抵赖性、身份验证、访问控制等。
由于数据交换和协同工作的需要,各类电力信息系统实现了互联,形成开放的电力互联信息系统。电力互联信息系统存取点众多,包含以上三类电力信息系统的所有威胁,且威胁之间存在相互依赖性,对电力互联信息系统的攻击多样化。
因此,如不采取安全措施,非法者可能在电力信息通信、存储、加工过程中采用各种手段对电力信息系统进行攻击,因此必须开展电力系统信息安全研究。我国电力企业已将信息安全作为安全生产的一部分,制定了各种信息安全预案,其重要性可见一斑。
2 研究进展
电力系统信息安全面向具体行业,实现安全目标应以密码学、访问控制、网络安全等信息安全的理论和方法为基础,采取技术和管理两方面手段,因此本文将从这两方面总结并评述国内外研究进展。由于电力系统信息安全以应用为导向,因此技术方面将针对不同类型的电力信息系统以及互联电力信息系统分别叙述,管理方面则重点论述电力系统信息安全的标准、规程等研究进展。
2.1 生产控制系统信息安全
生产控制系统是电力系统最重要的信息系统。按照《电力系统二次系统安全防护规定》,生产控制系统位于生产控制大区,和电力其他信息系统在网络物理层实现隔离,涉及电网调度的生产控制系统实现纵向认证。目前电力生产控制系统信息安全研究对象主要集中于变电站自动化系统、微机保护系统、电力调度自动化系统和SCADA系统等。
IEC61850是基于网络平台的变电站自动化系统国际标准,但并不涉及安全问题。文献[4]基于IEC61850标准,利用电力企业广泛推行的公钥基础设施/权限管理基础设施(PKI/PMI),结合基于角色的访问控制模型,提出变电站自动化系统中用户远程访问时身份验证和访问控制解决方案。文献[5]采用普通或代理的数字签名模式,实现了变电站自动化系统中控制中心和变电站IED(Intelligent Electric Device)的身份认证和信息完整性,其核心是数字签名技术,主要优点在于使用和发展并重,适合现有以及采用IEC61850标准的变电站自动化系统。文献[6]则根据基于IEC 61850标准的变电站自动化系统中IED计算资源的有限性和通信的实时性,提出了基于口令的变电站自动化系统中IED之间的身份验证方案,满足电力系统数据与安全通信标准IEC62351的安全认证需求。文献[4-6]针对变电站自动化系统中不同实体之间的认证进行了深入全面分析。通信系统是变电站自动化系统数据传输的基础设施,文献[7]利用分布式系统脆弱性理论,提出网络环境下变电站自动化通信系统脆弱性评估方法,实现对系统安全性的综合量化,对安全策略制定起指导作用。文献[8]结合生存系统分析(SSA)方法和概率风险评估(PRA)方法,提出适用于变电站自动化系统安全态势分析的风险分析与概率生存评估(RAPSA)方法。文献[7-8]从系统整体研究变电站自动化系统信息安全,文献[9-10]给出了变电站自动化系统入侵防护的建议,文献[11]则对数字变电站中信息处理及网络信息安全进行了分析。
微机保护系统是保障电力系统可靠运行的关键系统。IEEE电力系统继电保护委员会(PES PSRC)专门发布了一份研究报告,全面系统阐述了继电保护信息安全问题[12]。报告首先指出微机保护系统在变电站、电厂已经和电力监控及自动化系统实现互联,运行人员、系统生产厂商、调试人员等对微机保护有数据访问的需求,由此带来许多安全问题;接着分析了微机保护通信的特点,指出微机保护需要在数据链路层和网络层采用VLAN、IP包过滤等安全措施,最后以线路纵联保护为例,分析了在不同应用方式下,抵御拒绝服务(Deny of Service)和流量控制(Traffic Manipulation)攻击需要采取的解决方案。文献[13]专门研究了差动微机保护,指出差动保护通信要求专用网络、很小的时延和消息验证机制,提出对称流加密方案,并说明在微机差动保护中不能采用动态密钥交换机制。文献[14]则给出了基于上下文的电流微机保护信息安全防御方法,采用概率神经网络(Probabilistic Neural Networks),通过对同一变电站电压电流的上下文信息来识别运行故障和恶意攻击。该方法紧密结合电力系统运行状况,是微机保护信息安全新方法的探索。由于微机保护在保障电力系统安全运行中的重要作用,国家自然科学基金委2010年又资助了两项微机保护信息安全的研究项目。
SCADA系统是电力调度不可缺少的分布式信息系统。文献[15]使用攻击树(Attack Tree)对电力SCADA系统的脆弱性进行定量建模,目的在于通过对各种安全漏洞的组合,发现潜在的入侵场景,以采取相应对策。攻击树建模借鉴了可靠性理论中的故障树分析方法,可以将可靠性与安全性结合起来分析。文献[16]利用离散系统仿真工具-Petri网从系统、场景和访问点三个层次评估SCADA系统的脆弱性,并以具有口令保护和防火墙的SCADA系统和IEEE 30-bus为例,评估网络攻击对电力系统的影响,紧密结合了SCADA系统服务对象。文献[10]则具体列举了SCADA系统的六种入侵场景和入侵后果,并评价了SCADA安全防护中不同安全措施,有助于SCADA系统的整体安全。文献[17]针对SCADA通信瓶颈,提出了支持广播通信的密钥管理协议。
电网安全有赖于电力调度自动化系统的可靠运行。文献[18]提出利用分片-冗余-分散(FRS)的弹性技术改造电力调度自动化系统的双服务器系统,使其具有容入侵的能力。文献[19]提出将电网安全和信息安全集成建模评估电力调度自动化系统的脆弱性,但是没有给出具体的步骤。
除此之外,文献[20]利用面向对象的建模技术,提出二次系统安全体系结构化设计方法;文献[21]以某电厂实时系统为例,给出了提高实时系统安全的对策;文献[22]探讨了电力广域通信网安全预警系统的建设;文献[23]提出应用角色访问控制模型应用于电力调度两票管理系统。文献[24]使用证据理论,结合ISO 17799标准对电能自动抄表系统进行了信息安全评估。文献[25]论述了电力监控自动化系统中信息安全的防护与应用。
由于生产控制系统是电力行业最重要的信息系统,总体而言,对该类系统的研究较多,但除变电站自动化系统外,其他生产控制系统的信息安全研究均不够全面深入。
2.2 行政管理系统信息安全
行政管理系统是电力企业日常事务管理系统,其系统架构和其他企业的行政管理系统基本一致,相应的安全措施也具有互通性。电力行政管理系统信息安全研究主要集中在文档可信传输和访问控制。
为避免电力办公自动化系统中采用简单的用户名/口令机制控制变电站操作票等敏感文档传递的缺点,文献[26]提出利用公钥算法对文档进行电子签名,增强了文档传递的安全性,且签名和文档可同时存档,但方案需要公钥基础设施(PKI)的支持。文献[27]提出利用数字水印技术,即用信号处理的方法在多媒体数据中嵌入隐蔽的标记,为电力文档收发双方之间建立起可靠的信任关系,实现用户身份认证、文档真实性、完整性检查等服务,提高了文档在不安全网络空间安全传递的可信度。
文献[28]将基于角色的访问控制(RBAC)策略应用于电力企业ERP系统中,在角色、操作和数据等维度上对权限控制进行细化,实现了多级管理员体系,并将企业的实际岗位情况以及企业的业务部门之间的相互关系,与所开发系统中的特定角色一致地结合起来,实现了角色、操作和对象的多级管理及细化控制,增强了系统的安全管理性能。
2.3 市场营销系统信息安全
市场营销系统信息安全研究主要集中在电力市场运营系统。该系统接入Internet,采用B/S结构,当信息通过HTTP协议传输时,容易遭受窃听、篡改、伪造、中断等攻击。文献[29]提出利用SSL(Secure Socket Layer)协议来抵抗攻击,并给出了软件配置、代理机制和SSL开发包等三种实现方案。用SSL协议增强安全性适用于任何基于TCP/IP的应用,但是该机制使用公钥算法,因此需要PKI的支持。文献[30]针对电力市场中用户类型众多、访问权限各不相同且受市场规则变动的影响,提出基于J2EE架构的应用层安全访问控制机制,并设计了安全性高,配置灵活,能够将权限管理与应用开发彻底分离的控制中心应用层用户访问控制方案,但该文提出的技术路线仅适用于J2EE架构下安全访问机制的实现。文献[31]则提出了电力市场技术支持系统十条安全设计原则,并在调度中心侧、广域网和电厂侧进行安全体系设计及网络互连设计,是电力市场技术支持系统网络信息安全的整体解决方案。
电力行政管理系统和市场营销系统由于不直接和电力生产关联,且这两类系统的安全措施大多可以借鉴其他信息系统,因此相关研究较少。
2.4 互联电力信息系统安全
互联电力信息系统是由各种复杂异构的电力信息系统组成的大规模、广域分布和分级递阶的大系统,影响其安全的因素是多维的[32]。对互联电力信息系统安全研究主要集中在安全体系设计、容入侵及网络安全设计方面。
安全体系设计要解决三个问题:如何根据安全策略获得安全需求、如何将安全需求映射为安全体系、明确安全体系满足安全需求的程度[32]。文献[33]分析了风险管理方法、遵循安全设计指南方法、形式化验证方法、“发现修改”方法、预防性安全设计方法等现有安全设计方法应用在互联电力信息系统时的特点和不足,并总结了信息系统安全工程过程、安全需求分析方法、可生存系统分析方法的可借鉴之处。电力信息系统比电力物理系统面临更加严峻的风险[34],风险管理作为一个能用于系统开发生命周期的安全设计方法,文献[35]提出电力信息安全风险评估要划分安全域,但传统的风险管理方法不能直接应用到电力信息系统安全体系设计。文献[36]则提出了一种用于电力信息系统建模和安全体系定量评估的系统化方法,其中安全体系设计语言用于建立电力信息系统的抽象模型,风险自动分析算法和相对安全度定量评价指标用于减少安全体系设计的主观性。文献[37]侧重各类安全设备灵活配置和协调,提出了基于简单网络管理协议(SNMP)的电力数据网络柔性安全体系。
传统的信息安全防护技术重在防范,而没有考虑到电力互联信息系统信息安全破坏后的生存性问题,使用容侵技术可以解决这一问题。文献[38]提出一种使用冗余和多样性的容侵体系结构来检测和屏蔽已知和未知的攻击,并能对受损的服务器自行恢复,有效地加强了电力互联信息系统网络的安全性。文献[39]提出的基于容侵技术的电力企业网络安全体系模型则兼顾了网络服务性能和网络安全两方面的因素,利用成熟的误用检测技术和防火墙技术防御已知的入侵行为,对于未知的入侵行为采用异常检测技术进行评估、追踪和分析。文献[40]则结合某电网公司信息系统实际情况,提出一个基于测控结合的三层结构容入侵模型,在本地、子网和企业网三个层次分别监测控制简单、联合和复杂的网络攻击。该模型同时为了保障容入侵系统本身的安全,提出利用心跳信息监控各组成部件,并利用表决器诊断技术判断系统是否正常。
计算机网络是互联电力信息系统的基础平台,文献[41-44]设计了不同的网络安全方案,综合利用防火墙、入侵检测系统、物理隔离装置等。文献[45]探讨了入侵诱骗的网络安全方法,深化了对电力系统信息网络攻防的认识。为建立电力行业的安全保障基础体系,文献[46]设计了电力PKI。文献[47]对某电厂二次网络系统采用链式防护结构,构成电厂完善的信息安全防护体系。
由于互联电力信息系统是系统的系统(System of System),因此互联电力信息系统安全研究较多,大多从系统工程的角度出发,而不侧重具体的安全技术,但尚未有成熟的系统安全分析方法。
2.5 安全管理
信息安全的实践表明“三分技术、七分管理”,可见管理的重要性。国内外许多部门或组织为保障电力系统信息安全,发布了相关标准、规定、规程等。上世纪九十年代原电力工业部和国家保密局就发布了《电力工业国家秘密及其密级具体范围的规定》。国家经贸委和电监会本世纪初也分别发布了《电网和电厂计算机监控系统及调度数据网络安全防护的规定》和《电力二次系统安全防护规定》,其核心是安全分区、网络专用、横向隔离、纵向认证,即电力信息系统划分为生产控制大区和管理信息大区,电力调度数据网在专用通道上使用独立的网络设备组网,在物理层面上实现与电力企业其它数据网及外部公共信息网的安全隔离,在生产控制大区与广域网的纵向交接处设置电力专用纵向加密认证装置或者加密认证网关及相应设施[48,49]。作为配套,电监会还给出了包括各级调度中心、变电站、发电厂等配套的六个二次系统安全防护方案,各电力企业也制定了相应的信息安全规程。
国际电工委员会的IEC 27001标准规定了信息安全管理体系(ISMS)要求与信息安全控制要求,是一个组织的全面或部分信息安全管理体系评估的基础,可以作为第三方认证的标准[50]。而与之配套的IEC 17799标准提供了一套综合的、由信息安全最佳惯例组成的实施规则,主要内容包括11个安全类别、39个控制目标和133项控制措施[51]。IEC 27001和1779标准已在我国电网企业开始试点应用[52]。另外,国际电工委员会第57技术委员会(IEC TC57)第15工作组(WG 15)正在针对现有的变电站通信标准,拟定包含TCP/IP协议,制造报文规范协议(MMS)和对等通信协议的安全规范IEC 62351[53]。国际大电网会议(CIGRE)2003至2006年专门成立进行电力信息系统和内网安全研究的D2/B3/C2-01工作组,发布技术规范,并应用于某电力公司[54]。CIGRE 2006年至2009年又成立D2.22工作组,并发布了适用于电力公司信息安全框架、风险评估和安全技术的规范,将基线控制、逻辑图等引入电力公司信息安全管理中[55]。
NERC、ISA、NIST、DOE等组织也开始进行电力信息安全标准的制定工作。国内外高度重视标准、规程等的制定,同时也关注其实施,使管理措施真正落到实处。
3 研究方向
电力系统是国家基础设施,提高电力系统信息安全等级,要重点突出,强调安全过程、注重整体效果。电力行政管理系统和市场营销系统和一般信息系统类似,安全防范有成熟经验。而生产控制系统是工业专用信息系统,互联电力信息系统是“大”信息系统,信息安全研究尚不深入。笔者认为未来应重点对生产控制系统信息安全、互联电力信息系统信息安全和安全管理开展研究,具体研究方向如下:
(1)生产控制系统方面,首先应研究各计算实体的安全。生产控制系统大量采用的可编程控制器(PLC)工作方式是循环扫描,且具有大量的输入输出接口。另外,生产控制系统中为提高计算效率,采用了数字信号处理器(DSP)和CPU协同完成计算任务。和普通PC和服务器不同的体系结构,使得生产控制系统的计算实体面临的信息安全威胁和防御方式不同。其次要研究生产控制系统的网络安全。生产控制系统使用的通信协议有别于民用网络,应详细研究IEC 60870标准定义的远动通信规约等应用于EMS、DMS等系统中可能遇到的攻击类型,保障协议安全。
(2)互联电力信息系统方面,首先应重点关注不同电力信息子系统之间网关设备,包括物理隔离器、路由器等安全,研究这些网关设备的渗透测试方法。其次研究在不同利益主体下,电力信息安全基础设施PKI的建设,重点是认证机构(CA)的交叉认证。最后,我国正在进行智能电网建设,为适应电网的柔性结构,实现可重组的信息流,互联电力信息系统所包含的信息子系统将更多,耦合也将更紧密,必须超前研究适合智能电网的坚固、灵活、抗攻击以及自防御的信息交互平台[56]。
(3)安全管理方面,首先应加快不同类型电力信息系统相互关联的信息安全标准集建设。其次要研究适合预警、保护、决策、响应和恢复(WPDRR)的过程管理机制,增强电力信息系统的主动防御能力。最后要进一步加强信息安全的风险评估研究,重点是评估什么、如何度量以及如何取值的现场问题以及风险计算的数学模型,使得电力信息安全的具体技术布置合理有效。
4 总结
计算机系统安全综述 篇8
作为一种新出现的计算模式,云计算(Cloud Computing)提供安全、可靠的数据存储,可以对海量数据管理提供有效支持。云计算就是使用构建于低成本硬件和网络设备基础上的大规模计算机集群,资源可在集群用户之间实现动态分配[1]。云计算具有以下特点:
(1)超大规模。
“云”具有相当的规模,Google 云计算已经拥有100 多万台服务器,Amazon、IBM、微软、Yahoo 等的“云”均拥有几十万台服务器。企业私有云也一般拥有数百上千台服务器。“云”能赋予用户前所未有的计算能力。
(2)虚拟化。
云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的、有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也勿需担心应用运行的具体位置。
(3)高可靠性。
“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性。
(4)通用性。
云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。
(5)高可扩展性。
“云”的规模可以动态伸缩,满足应用及用户数量增长的需要。
目前,TB/PB级海量数据的查询处理技术已逐渐引起世界各国数据库领域的研究学者和工业界人士的关注重视。人们在此领域开展了一定的研究工作。但是从数据库的角度,系统的研究工作还较为少见,除了在TB/PB级海量数据的数据存储、查询语言等方面取得了一些成果外[2],在海量数据的代数操作及其实现技术、海量数据的查询处理和优化技术等方面并未获得显著进展。传统的数据库系统既不能提供针对TB/PB 级数据的有效存储与索引,也难以提供专门针对TB/PB 级海量数据的高性能基本数据操作算法以及高性能查询处理技术。数据网格查询处理的研究虽然取得了一定的进展,但是大多数查询处理器都是针对特定应用的。数据网格查询处理的研究工作主要集中在查询处理的体系结构、基于服务思想的分布式查询处理、基于语义本体的分布式查询处理等几个方面,而却没有从数据库系统的角度进行进一步研究。由于云计算系统能够提供可靠、安全的数据存储,以及对TB/PB级海量数据的管理提供稳固、有利的支持。目前,基于云计算环境的TB/PB 级海量数据查询处理技术的相关研究工作还处于初期阶段,研究成果还未形成规模,在针对TB/PB 级海量数据的存储与索引、各种数据操作算法、查询优化处理等方面,还有大量的理论和技术问题需要解决,研究工作任重道远。
基于此,开展研究基于云计算环境的TB/PB级海量数据查询处理的关键技术和理论研究,包括TB/PB级海量数据的存储与索引、数据的高效操作算法,查询优化与处理技术具有很大的学术价值和实际意义。
1 云计算系统概述
目前,将计算和存储从客户的PC端移动到大规模的服务平台(数据中心)的思想逐渐流行,而为学术界熟悉与接受。这种态势一方面可以利于用户对个人数据的管理,用户不需要对数据进行配置或备份操作,并且只要能连接到Internet就可以随时随地获得数据;另一方面也可以方便服务供应商提供更好的服务,因为供应商可以通过随时更新软件来提高数据中心的服务质量。数据中心可以实现用户以较低的代价成本获得较高质量的服务。基于这种服务模式,工业界近年来设计了众多云计算系统,用于支持网络自身服务所需的数据管理功能。
GFS[3]集群由一个master和大量的chunkserver构成。文件被分成固定大小的块。每个块由一个不变的、全局唯一的64位的chunk-handle标识,chunk-handle是在块创建时由master分配的。ChunkServer将块当作Linux文件存储在本地磁盘并可以读/写由chunk-handle和位区间指定的数据。每一个块均可复制到多个chunkserver上。Master维护文件系统所有的元数据(metadata),包括名字空间、访问控制信息、从文件到块的映射以及块的当前位置。GFS是Google网络服务的后台数据存储系统。BigTable[4]是由Google提出的、构建于GFS之上的用于管理结构化数据的分布式数据模型,其管理的数据规模可以达到PB级。Google的众多应用都构建于BigTable之上,如网络索引、Google地球、Google商务等。BigTable数据模型使用行值、列值和时间标识作为哈希键值来定位结构化的目标数据。在分布式文件系统GFS和数据模型BigTable的基础上,Google设计了并行编程模型MapReduce[5]用来在大规模集群环境中并行地处理TB/PB级数据。MapReduce将计算任务划分成若干Map和Reduce过程,由用户编写Map和Reduce功能代码。系统提供自动的并行化处理、计算节点状态检测、任务调度、负载平衡、容错性。MapReduce为并行编程提供了很大的便利。MapReduce使用BigTable作为数据存储模型,并将数据以及中间计算结果存储在GFS中。
Amazon成功设计了Dynamo[1],将其作为具有高可靠性的分布式存储系统,其存储数据格式为
作为Yahoo!公司的云计算平台,PNUTs[7]重点关注了可扩展性和高可靠性,而放松了对一致性的要求。PNUTs只保证提供最终一致性,即用户可以更新数据的任何一个副本,并最终可以将更新应用到该数据的所有副本。PNUTs系统分布在全球多个数据中心,具有可扩展性,可支持记录数由几万条直至几亿条。数据容量增加不会影响性能。数据格式使用key/value存储,保持数据的弱一致性,并提供了容错机制。文献[2]介绍了Yahoo!设计使用的其他网络服务系统,包括云计算系统PNUTs[7]、ad-hoc分析查询语言Pig、云平台服务设计系统AppForce、网络信息提取系统Purple Sox、GUESTS等。文献[8]介绍了Yahoo!设计的Pig Latin查询语言,该语言作用于MapReduce[3]系统中,使用类似SQL的声明语法,并实现了MapReduce机群中数据分析查询的各种基本操作。Pig Latin提供了相应的调试组件,用以提高生产效率。
Dryad[9]是微软分布式并行计算基础平台,程序员可以利用数据中心的服务器集群对数据进行并行处理。Dryad程序员在操作数千台机器时,无需关心并行处理的细节。Dryad则设计为伸缩于各种规模的计算平台:从单台多核计算机、到由几台计算机组成的小型集群,直至拥有数千台计算机的数据中心。Dryad执行引擎负责处理大型分布式、并行应用程序中可能出现的各种难题:对计算机和其中的CPU进行调度,从通信或计算机的失败中恢复,以及数据在节点之间的传递等等。微软设计了可扩展的声明语言SCOPE[10](Structured Computations Optimized for Parallel Execution),用于分析大规模数据集合。SCOPE无需用户显式的定义并行操作,实现了机群中的自动并行化。SCOPE使用关系数据和类似SQL语言的语法,并提供选择操作、内连接、外连接和聚集操作功能,同时还支持用户自定义的函数功能以及表达式的嵌套。
威斯康辛大学开发了Clustera[11]系统,用于提供具有可扩展性的系统功能,使得系统适用于不同的工作负载,包括计算密集型的任务、长期任务以及大规模数据集上的负载SQL查询等。Clustera使用服务器和数据库管理系统来管理工作负载信息和系统状态,以此获得通用性、可扩展性和更高性能。加利福尼亚大学设计实现了分布式文件系统Ceph[12]。Ceph在存储数据时区分数据和中间结果,并使用伪随机数据分布代替了数据定位表,以此获取更好的性能和可靠性。Ceph Client 是 Ceph 文件系统的用户。Ceph Metadata Daemon 提供了元数据服务器,而 Ceph Object Storage Daemon 提供了实际存储(对数据和元数据两者)。最后,Ceph Monitor 提供了集群管理。需要注意的是,Ceph 客户,对象存储端点,元数据服务器(根据文件系统的容量)可以有许多,而且至少有一对冗余的监视器。
文献[12]针对MapReduce在处理异构数据以及关系数据连接操作时的相应缺点,将MapReduce编程模型做以改进,使其发展成为Map-Reduce-Merge模型。Map-Reduce-Merge在MR后期加入了一个Merge过程。Map-Reduce-Merge能够表达关系代数中的各种操作以及一些连接算法。
综上所述,现有的系统缺乏对海量数据复杂查询处理功能的支持,只能提供基于键值的有效查询处理。
2 云计算系统中数据管理的研究工作
MapReduce被工业界广泛接受,除了设计者Google使用MapReduce之外,Yahoo!使用开源的项目Hadoop实现了MapReduce的功能,并作为内部数据并行处理的基础结构。大量研究人员在MapReduce系统中展开工作,研究各种数据管理技术在MapReduce中的实现方法以及MapReduce在数据管理领域的功能角色。如文献[13]设计了高级的数据流系统Pig,设计目标是在SQL和MapReduce之间建立联系通道。Pig系统实现了MapReduce系统中各种SQL基本操作的具体实现。文献[14]在MapReduce系统中提出了大规模数据集上的学习树模型的并行算法框架PLANET,定义了一系列分布式计算并在MapReduce中实现了其中的一个算法。文献[15]同样致力于MapReduce中SQL 语言的实现,并且实现了Aster Data System nCluster数据库系统,支持多种用户自定义函数功能。文献[16]评估了MapReduce在多核或者多处理器系统中的适用性,并设计了Phoenix作为MapReduce在共享内存系统中的改进版本,其功能主要包括自动管理进程建立、动态任务调度、数据划分以及处理器之间的容错性。文献[17]讨论了并行数据库和MapReduce之间的关系。文章指出并行数据库和MapReduce是互补型技术,两者可以互相借鉴,获取更好的工作效率。并行数据库和MapReduce都不能完全取代对方。文献[18]研究了MapReduce系统中的自动优化问题,用以减轻调节系统的复杂性。文献[19]通过测试研究MapReduce的系统性能,发现通过调整五种主要的设计因素,MapReduce的系统性能可以获得大幅提升(2.5-3.5倍),而与并行数据库系统的性能差异则明显缩小。文献[20]在MapReduce中使用三个阶段的Map-Reduce方法实现了并行集合的相似性连接操作。算法通过有效的数据划分平衡了工作负载并且实现了最小化备份参数。文献[20]给出了算法在内存资源不足情况下的实现方法。文献[21]讨论了在现有云计算平台(如Amazon的EC2)中部署数据管理系统的约束限制及机遇场合。论文提出如下观点,大规模数据分析、决策支持系统与事务处理数据库系统相比,更能利用云计算系统的优势。同时指出,利用二者结合的无共享并行数据库是云系统中数据库研究的切实有效的出发点。文献[22]使用大规模数据分析任务剖析比较了并行数据库和MapReduce的性能。与MapReduce相比,并行数据库的优势主要表现在数据模式的支持,索引等提升性能的技术,SQL语言的表达能力。而MapReduce的优势在于自动的并行化,任务的灵活性,高可靠的容错能力,在异构环境中的运行能力。实验表明,在集群同构且节点不发生失效的情况下,并行数据库的性能要远远优于MapReduce。而在节点频繁失效的情况下,并行数据库的性能就会出现显著下降,而MapReduce的性能影响则较小。HadoopDB[23]将数据库管理系统和MapReduce结合,使用PostgreSQL开源数据库管理系统作为MapReduce节点管理系统,而且使用Hadoop提供的MapReduce框架连接系统中的节点。HadoopDB具有较快的单机处理速度优势,并且兼有MapReduce的异构有效性、容错性的优势。HadoopDB支持SQL语言。
3 无线传感器网络上数据聚集调度的研究工作
文献[24]提出了云计算数据存储系统中批量插入数据的有效方法,系统中的数据按照key值范围水平划分并分布在各个存储节点中。文献[24]考虑了在数据插入过程中的数据迁移代价和插入后系统吞吐量之间的折中,而且也证明了问题属于NP-hard问题。文献[25]研究了如何在系统中有效的并行化范围查询的问题。本文考虑到存储系统的客户应用消耗数据的速度与查询获取结果的速度之间的差异,通过动态适应的方式增加或减少并行处理范围内实现而需查询的节点个数,以此使得系统并行获取足够的查询结果发送到客户应用。文献[26]实现了在MapReduce中构建分布式数据流处理的系统。文献[27]研究了在大规模分布式数据管理系统中使用索引和视图的机制。本文使用两种视图,即远程视图表和本地视图表,并以此提供了系统吞吐量和视图更新速度之间的折中处理,同时也给出了构建和维护式图标以及使用视图回答聚集查询、连接查询、选择查询的方法。文献[28]设计了可扩展的分布式关系表系统Crescando用以支持大量的查询和更新,并提供可预测的操作延迟。Crescando使用并行协作的扫描指令以及数据流中“查询-数据”连接技术保证工作负载的反应时间和结果的新度。Crescando在处理各种工作负载时不能取得最优性能,但是在工作负载未知,而且变化的情况下,Crescando却具有独特优势。文献[29]设计了云计算数据存储系统Spinnaker,在数据的可获取性和一致性之间达到了更新的折中。Spinnaker使用一致性备份协议取得了高可获取性和timeline一致性,并在元组级的事务处理中实现了ACID。与Dynamo相比,Spinnaker具有更好的数据一致性,而只需付出较小的性能代价。文献[30]设计了云计算平台测试的模拟软件CloudSim,用于简化云计算中应用开发的性能评估。文献[31,32]设计了云计算平台中的单维索引CG-Index,用以支持key查询和范围查询。CG-Index通过两级索引结构,在本地构建B-Tree索引并选择若干B-Tree节点发布为全局索引。系统中的节点则组织成BATON Overlay结构,其发布的全局索引负责回答系统中收到的查询。文献[33]设计了ecStore,将数据对象分布并备份于云计算集群环境中。文献[34]设计了P2P数据管理系统中在线近似聚集的处理算法,通过不断获取数据,提高计算结果的精度。文献[35]比较了现有云计算平台的架构对构建云数据库的影响,其主要研究对象是在线事务处理而不是在线分析处理。结果表明现有的主流云计算系统具有不同的架构,对于相同的工作负载也具有不同的性能。文献[36]提出了一种分布式的B树索引。该索引结构将数据索引缓存在各个存储节点中,回答查询时,首先检查缓存内容是否过期,如果还未过期,则直接在本地回答查询,否则需要执行相应更新操作。这种索引结构在数据更新快的情况下,效率严重下降。
4 结束语
目前,云计算系统中数据管理方面的研究已经引起广泛关注和浓厚兴趣,而查询处理和优化技术则是其中最为基础、且最为重要的研究内容,对此已经开展了较为详尽与深入的研究工作。本文中,归纳并总结了云计算系统、数据管理以及查询和索引技术等方向已有的研究,并对可能的研究方向进行了简要的分析与阐述。
摘要:云计算系统中的查询及优化技术是近年来倍受关注的热点研究领域,综合了并行计算、分布式计算和查询处理及优化技术等方面的研究成果,具有广阔的应用前景。云计算系统中的查询和优化是一项基础而重要的操作,被研究者们所广泛关注,也涌现出了很多研究工作。总结了近年来云计算系统中的查询处理和查询优化方向的研究工作,讨论了现有工作的内容和需要进一步研究的方向,并提供了广泛的参考文献。
【计算机系统安全综述】推荐阅读:
计算机系统安全10-29
计算机系统安全等级07-01
计算机系统安全密码学10-21
计算机系统安全技术论文07-22
计算机网络系统安全性08-29
涉密计算机信息系统安全保密要求07-25
计算机发展趋势综述08-05
计算机方面的文献综述07-28
并行计算技术综述06-30
云计算现状综述09-01