科学网

 找回密码
  注册

tag 标签: 云安全

相关帖子

版块 作者 回复/查看 最后发表

没有相关内容

相关日志

基于OpenFlow架构的IaaS云安全
SDNLAB123 2015-3-18 14:35
编者按:云计算技术的服务型基础设施即服务( IaaS ),以其可扩展性、高效性及弹性等特点正在成为资源利用的主导方式。在从云计算的 IaaS 应用获得便捷的同时,安全漏洞和隐患也需要被关注。在这项工作中,我们提出建议架构,并已形成论文《 An OpenFlow-based Architecture for IaaS Security 》,以解决云计算的安全问题以及展示我们实验活动的第一批成果。 简介 IaaS 的服务模式允许在不关注底层物理基础设施的情况下,配置和运行异构应用程序。云计算技术创建出一个可以重现真实操作环境的虚拟化试验床,包含以下优势: ■一个在内部重现真实世界场景进行测试活动的机会; ■自动处理整个平台的备份和故障恢复的可行性; ■自动配置和管理试验平台的组件和版本化; 基于学术研究分析 , 云计算的安全问题涉及很多不同的领域。认证、授权和计费的处理方式也将受到很大的影响:安全威胁往往起源于内部用户,所以往往按照明确的全局策略,只允许有认证的用户才能访问指定资源。与平台资源相关的用户行为应该被监管以便进一步分析处理违反策略的行为。另一个重要的工作就是管理安全策略,来保证整个云数据存储的可用性、完整性和保密性。在这种情况下,先进的加密方案可以用来保证只有指定的认证用户才能在云数据存储中访问、修改和删除信息。 虚拟化技术是 IaaS 模型的核心,它正迅速的改变网络安全的需求。传统的安全手段,如内部安全设备和访问控制名单在处理虚拟服务器和资源时,由于要应变拓扑的快速变化而需要更新,这是不可持续的,只有经过授权的主机和设备才能够在虚拟网络里通信,而恶意访问则会以某种方式被限制。虚拟层也带来了新的安全挑战,因为虚拟客户端很容易被入侵并且损坏其他虚拟机。所以其中一个可能的补救措施就是检查虚拟机的行为,同时,检查虚拟机的镜像来核实他们的完整性。 为了有效处理云安全事件, 我们提出基于 OpenFlow 架构的识别攻击模式,并且实现缓解、恢复策略以对安全事件做出反应,这种结构的设计已经在 IaaS 云平台 OpenNebula 中部署实施 ,它代表了一个真实的区域管制中心( ACC )。在试验平台运行的应用程序强调了安全解决方案自动处理灾难和攻击的恢复需求。这里提出为了设计结构进行的初次实验活动: ■不同的开源 OpenFlow 控制器之间的性能对比; ■在供应时间度量的基础上三种不同的开放源码的 IaaS 平台的特征; ■为了提供 L2 VLAN 封装 / 解封装,在所选择的控制器上执行新功能。 OpenFlow 和 SDN 模式 基于软件定义网络( SDN )实现虚拟化实验平台网络处理和配置的方式,是一种对网络新的认知方式。与网络设备相关的数据平面及集中外部逻辑的控制平面与传统网络设备有明显不同。采用 SDN 收获的最大益处是对应用层的完全隔离和全局视图。第一种情况下研究人员可以在控制层之上创建自己的应用,与网络设备完全隔离开来。因此可以写入新的协议或应用程序,而不会影响设备的内部结构。第二个优点涉及网络本身的全局视图可用性,所以很容易对事件作出反应,并且改变拓扑。 OpenFlow 是这种途径的一个实现方式,包含了控制层和数据层之间的接口,定义了所有通过建立在网络交换机和外部控制器之间的安全通道信息,从而按照信息流来决定逻辑顺序。如今 SDN 对云计算网络服务十分有吸引力,因为它代表了一种灵活的动态创建虚拟网络的方式,并且保证多租户的二层隔离。另外,从之前的分析和实验得到的结果中可以确认 OpenFlow 可以使网络得到极大地灵活性,确保动态安全策略的实施,而不需要改变网络组件的内部结构。这就是为什么 OpenFlow 被认为是一种面对漏洞的有效算手段,即使是在一个像云计算 IaaS 这样的动态环境下也能在面临安全问题时自动执行减灾和恢复的策略。 合适架构 架构主要从三个不同的层来分析,云层展示了两个数据中心,位置上通过一个私有企业的骨干网连接,为了进一步提高数据中心的安全等级,可以利用一个基于 MPLS (多协议标签交换协议)的拆分机制,把数据包分割成几部分,并重定向到分离路径,这样截获的恶意用户就不能重新构建消息了。每个数据中心都有自己的 IaaS 集群并有一个主节点用于负责管理所有基础设施。在虚拟化层,视图是独立于一个部署在数据中心的特定平台,关于组织架构,每一个物理机,即“计算”节点,创建一个虚拟交换机挂载所有的客户机网络接口。在虚拟交换层,使用 OpenvSwitch 技术,提供了一个套功能,其中的 OpenFlow 协议可以实现。交换机的流表通过 OpenFlow 的控制器编程:当由虚拟客户机所产生的数据包到达的交换机,并且没有匹配可用的规则,它被发送到控制器,它可以决定在交换机下发新的规则以转发或丢弃方式处理数据包。所有虚拟机产生的流量都会被控制,并且会根据一些有名的恶意攻击模式进行检查,以找出可能存在的攻击。当检测到异常网络活动时,由 Snort 产生警报并通过 TLS (传输层安全)插件到达报警关联器,从而执行以下操作: ■事件存储 ■对需要确定攻击的严重性级别信息提取后进行通知 ■在上述严重级别的基础上识别缓解策略实施。 策略将由与 IaaS 的管理器和 OpenFlow 控制器交互触发。当一个虚拟试验平台遭到攻击被检测出来后,我们打算实施的策略主要是把被攻击的 VM 迁移到相同基础设施但不同的数据中心里,迁移完成后,关联器可以指示控制器改变客户之前托管的物理节点中虚拟交换机的信息流,以保证位置的透明度。 实验活动 展开的第一个实验工作,目标是从几个 OpenFlow 控制器中选择一个开源的解决方法。 OFlops ( OpenFlow Operations Per Second )完成了对控制器性能的比较,它是由两个软件包构成的。 ■ OFlops ,一个允许基准交换机许多功能的特定控制器; ■ Cbench ( Controller benchmarker ),通过模拟交换机的连接为控制器产生数据包传入; 这样可以计算出数据包传入率的最大值,数据包到达和传入的延迟以及处理延迟。 上图显示出 Flow-mod 每秒的消息数,通过这个消息,控制器能够安装、修改或删除交换机列表的流规则。在比较中,也将考虑其他参数,如扩展性和易修改性, RESTful APIs 的可用性和项目开发背后的支持。我们的选择落在 Floodlight ,这是一个在 Apache 许可证下发布的基于 java 事件的控制器,由一个开放社区开发。 为了提供 L2 隔离功能,使用 VLAN 技术在虚拟机之间通信,修改 Floodlight 的“转发”模块,使用 OpenFlow 技术以实现 VLAN 标签的封装 / 解封装。 VLAN 标签只能被云平台本身直接检索,可以识别到属于虚拟网络的虚拟机带有特别的 VLAN 标签。其他的修改则配合控制器与 OpenvSwitch 之间通道的保护措施。后一种本身支持 SSL 信号交换,所以我们用私钥或者公钥(由 JAVA 密钥工具生成)处理实现 Floodlight 连接模块中的通信安全。 作为本次实验最后一步,我们评估了三个不同的 IaaS 平台的“置备时间”:这个度量指的是从产生新的虚拟机(通过 API )的请求开始直到平台获得“ ready ”的状态中间的这段时间。我们认为这会产生 16 种组合,他们由 4 个参数组合出来,分别是: ■服务提供:新的虚拟机的需求偏好,即虚拟 CPU 的数量和 RAM 的大小; ■数据存储(二进制):虚拟机的二级磁盘存储; ■物理节点压力:已经承载在节点上的虚拟机的数量( 0-5 ); ■自动调度(二进制):负责挑选新虚拟机分配承载位置的设施。 我们计算出创建 10 个请求不同但结构相同的虚拟机的算术平均值,以下是与我们观点相关的特定组合:( 1 )一个中间服务器请求( 1 个虚拟 CPU , 2GB RAM )( 2 )数据存储请求( 3 )物理节点上已承载的 5 个虚拟机( 4 )调度模块激活。 总结 在这次工作中我们先讨论了云计算环境的安全问题的挑战相关的背景。然后通过描述我们所需的所有架构组件,提出了一个基于 SDN 的保证网络安全和在攻击时的反应选择途径。未来我们的工作目标是使用更复杂的入侵检测机制,以便能够检测未知的和不寻常的流量模式。此外,我们打算通过进行云计算的 IaaS 平台之间更准确的比较来扩大实验活动,主要是基于其他一些参数,如:弹性、敏捷度、网络压力和 CPU/ 存储器的使用率。
个人分类: 技术交流|1816 次阅读|0 个评论
云时代,人云亦云(3):趣谈云安全
热度 6 lionbin 2013-11-11 12:00
电脑从产生之日,就开始与电脑安全打交道。现在内置电脑芯片的电器越来越多了,而且许多电器都能连网了,开始是电脑,之后是手机,电视,相信更多的电器正在加入到互联网的行列之中,因此安全性问题显得越发重要了。电脑安全当然包括硬件和软件两个方面,但本文不想写成包括所有方面的教课书,因此将涉猎的范围限制在软件方面,特别是与杀毒有关的——因为笔者在这一点儿上有亲身感悟,而其他方面则没有机会尝试。 最早引起广大用户注意的电脑安全性问题,应该是电脑病毒了。按照中国《计算机信息系统安全保护条例》的定义,电脑病毒“ 指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 ”。还甭说,生物病毒与电脑病毒真有某些相似之处。比如,电脑病毒像生物病毒一样,有快速的复制能力,而且可寄生在宿主上像传染病一样传播和蔓延,不过这里的宿主是各种类型的文件,也会对电脑产生各种形式的危害,严重的会导致整个系统崩溃。甚至还存在免疫、重复感染和潜伏期等诸多有生物病毒类似的特征,太神奇了吧。就是因为电脑病毒在传播形式上与生物病毒有如此的相似性,因此这样命名还是非常恰当的。曾经,利用免疫而防止电脑病毒感染的方法也是杀毒厂商对付电脑病毒的重要杀手锏。 作为用个人电脑较早的一代了,对电脑病毒几次大的泛滥有深刻的体会。当电脑刚刚开始在神州大地普及的时候,人们对电脑病毒的概念是非常模糊的,只是像讲故事一样相互传送着电脑病毒的种种可怕后果,但没有多少人真正在意。 最早遭遇的是上世纪80年代末和90年代初DOS操作系统下的大麻病毒 (也称石头病毒),不过这只是一个恶作剧式的开机病毒,通过软盘传播,一般不会对系统造成多大危害。那个时代的电脑可以从硬盘启动,也可以从软盘启动。当从软盘启动的时候,系统不是正常进入提示符,而是显示“Your PC is now stoned!”和“LEGALISA MARIJUSNA!”曾经让许多电脑用户大惊失色。这样的病毒并没有造成实质性的破坏,因此让许多人掉以轻心。虽然那个时候也在普及电脑病毒的概念,提示大家注意防范,可惜软件价格太贵了,许多厂商为了防止盗版,还做成防病毒卡出售。有些人安装了一些破解的盗版杀毒软件,非常不稳定,而且还可能受到杀毒软件厂商的报复。 比如1997年江民杀毒软件的“逻辑炸弹”事件 ,凡是在mk300v4制作的仿真盘(盗版盘)上执行kv300l++的用户硬盘数据均被破坏,同时硬盘被锁,软硬盘皆不能启动。破坏文件分配表,修改分区表造成硬盘被锁,也不做任何备份,没有任何提示,没有公开提供恢复程序;如果采用磁盘修复工具,会造成不可逆转的损失。虽然用户盗版不对,但作为防病毒厂商如此恶毒,还是属于非常罕见的,因此遭到广大电脑用户的反对。1997年9月8日,公安部门认定该事件违反计算机安全保护条例之23条,属于故意输入有害数据,危害计算机信息系统安全,对其做出罚款3000元的决定。所以许多人觉得,用盗版杀毒软件有些麻烦,还更不安全了,干脆不装,因此许多电脑当时都是“裸奔”的。 但这反而酝酿了一次真正破坏的来临,那就是1998年台湾大学生陈盈豪编制 CIH病毒,也是迄今为止破坏性最严重的病毒,甚至是世界上首例可破坏硬件的病毒,因为它发作时不仅破坏硬盘的引导区和分区表,还破坏电脑的BIOS,导致主板损坏 。那时,我的电脑也没有安装防病毒软件,同样受到了CIH的破坏。我当时有本书已经写得差不多了,备份也是备份在硬盘中的欧不同逻辑盘上,当硬盘无法读取的时候其懊恼的心情可想而知。最糟糕的是,没有现存的修复软件,网上也没有好的解决办法。好在我对DOS的底层技术和原理比较了解,硬是依靠Norton的磁盘工具将我的D盘、E盘中的全部文件及C盘的部分文件恢复回来了(我一直有将数据放在非系统盘的习惯)。于是,我写了一个简单的修复方案放在复旦大学的日月光华BBS上了(也许现在还能找到)。记得有一名临近答辩的博士生,说他的电脑也感染了该病毒,博士论文全部没有备份,希望我帮他修复,并答应给我2万元的报酬。我让他将硬盘抱过来,很快帮他恢复了数据,但我没有提2万元的事儿,对一个穷博士生来说,那不是要他的命吗?这之后,大家的防病毒意识越来越浓了,配置电脑都会首先在电脑上安装一些防病毒软件了。之后又遭遇过 2003年的“冲击波”病毒,但只是引起了系统的破坏,也没有破坏用户的文件 。但这个病毒导致系统无法开机,在全民都在使用电脑的时代也是非常要命的事儿。 除电脑病毒外,在网络世界里,还有蠕虫、木马等许多危害,对个人用户来说,都已经有了装防病毒软件的习惯,因此表观上的破坏不是很严重,只是电脑的性能不能得到更好的发挥,网络速度变慢。其更重要的安全方面的危害可能是涉及到用户信息的泄密问题。自智能手机开始连网以来,手机的病毒和木马也开始泛滥了,还有骚扰电话、短信及垃圾邮件,都是广义的网络安全问题。 在网络时代,大多安全问题都与网络有关。而在这个时代,不连网的电脑不能称为电脑, 总不能因噎废食吧。解铃还须系铃人,连网造成的问题必须依靠网络来解决。特别是在这个云时代,为我们的电脑安全提供了更多的想象空间。下面我想说的是: 在云时代,连网更安全,而且参与用户越多越安全,这就是云安全。 让我们还是先从云安全对付电脑病毒开始。传统的杀毒软件将病毒库放在用户电脑,扫描电脑中的文件时,会反复与本地病毒库中进行比对,占用大量系统资源,电脑运行变得非常慢。随着病毒库的不断升级,病毒库的容量越来越大,分析文件时所耗费的时间也越来越长,电脑也越用越慢。而使用云安全技术,仅需依靠在安全计算中心(云端)建立的的数亿个病毒样本的黑名单数据库和已经被证明是安全文件的白名单数据库,通过互联网的连网查询技术,把用户电脑里的文件扫描检测从客户端转到云端,能够极大地提高对病毒等查杀和防护的效率。 由于大部分的安全检测计算由云端服务器承担,从而降低了用户电脑的CPU和内存等资源占用,使电脑运行速度变快 (这个说法有网友表示质疑,其实我也有同样的疑问) 。 手机的云安全杀毒也与此有类似的情况。 除此之外,云安全杀毒还有一个重要的优势,那就是杀毒的时效性。传统的杀毒软件,从发现病毒,报告病毒,分析病毒到制作新的杀毒代码和病毒库,已经导致该病毒产生大范围的传播了。而 有了云安全杀毒,用户发现病毒后能通过网络自动上报到云端,整个互联网都知道这是一个病毒了,任何连网的设备可在第一时间杀灭该病毒或者禁止病毒的传播,将病毒等消灭在萌芽状态。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。 其他的,类似包含有害代码的网页/网站、垃圾邮件,骚扰电话和短信, 只要一人上报,全互联网知晓 ,也可将骚扰降低到最小的程度。让我们享受云安全给我们这个时代带来的便利吧! 如果觉得这个有趣,请关注我的下一篇: 云时代,人云亦云(4):趣谈云下载
个人分类: 科普荟萃|6937 次阅读|19 个评论
云安全:从全同态加密到函数加密
热度 3 chzg99 2013-7-12 18:57
小小一片云,搅动大世界。云计算已经成为产业界、学术界、政府等各界均十分关注的焦点。 云计算虽好,其安全性却令人担忧。 人们希望云平台能够保证用户数据的机密性与完整性。很自然的一个方法就是:用户对自己的数据加密,然后将加密的数据外包到云端,云端使用全同态加密技术,就可以对密文进行计算。上述方法只是保证了数据的机密性,因为云端看不到用户真实的数据,看到的只是密文。数据的完整性可以通过校验技术等来保证。这里我们只对数据的机密性来讨论。 全同态加密,这一不可思议的技术,无疑是现代密码学最重要的成果之一,当然也是计算机科学界一项重大的成果。 千万不要以为有了云计算才有了全同态加密,事实上全同态加密早在云计算前就有了,这可以追述到1978年, Rivest, Adleman 和 Dertouzos就 提出: 是否无需密钥就能够对密文做任意功能的计算呢?从代数角度看这就是同态性。当时称为隐私同态。 历史有时有惊人的巧合。2007年当人们大力追捧云计算时,云计算的安全也就显得尤为重要,全同态加密的实现更加显得迫切。尽管在这之前,人们已经有了一些同态加密方案, 这些方案要么是满足加法同态,要么是满足乘法同态的,还有一些能够同时满足有限次加法与乘法的同态方案 ,但是在这些方案中没有一个是全同态的。 2009年Gentry的全同态加密方案如一道惊雷,炸响了学术界与工业界。学术界忙着探讨与改造Gentry的方案,工业界争论着全同态是否可以实践。 我认为,Gentry实现全同态的理论框架,至今都没有被打破。可以说目前所有安全的全同态加密方案都是基于Gentry架构的。这种架构的出发点就是对密文计算中不断增长的噪音进行消减。消减的技术就是同态解密,即对一个密文同态解密后得到一个新的密文,新的密文与原密文对应的是同一个明文,只是这个新密文的噪音如果比原密文小的话,就达到消减密文噪音的目的了。由于同态解密开销非常大,所以后面的人们又发明了密钥交换技术、模交换技术等来消减密文噪音。可能有人会问:是否可以构造出密文计算过程中噪音不增加的方案?如果这样的方案有,那么将会是一个大的突破。然而没有,所以现在的全同态加密方案还是在Gentry的大框架下进行构造。 Gentry的构造方法是一种非自然的方法,得到的不是一个天然的方案,是一个经过了人为的、拼凑的、工程性质的构造方法。这样说不是贬义,而是给我们了一种启示,要想达到某种目的,就要使用各种手段。所以你看到的全同态加密方案不是普通上的一个加密方案,而是一个需要若干步才能得到,而且还有各种限制的一个方案。最近在EPRINT上有一篇论文:An efficient FHE based on the hardness of solving systems of non-linear multivariate equations。这篇论文是我目前看到得唯一一个非Gentry框架的全同态加密方案,但是这个方案的安全性有缺陷,所以还不成气候。但是有一点我可以肯定的,直觉告诉我:非Gentry的构造方法应该是存在的,使用的方法依然是拼凑法。 全同态加密用于解决云安全有个问题,就是密文及密文计算的结果对于云平台完全是“不懂的”,这种“不懂”看似是完全安全的,但是实际用起来却做不了很多事情。例如,邮件服务器的垃圾邮件过滤,按道理用户把邮件加密后发出去,邮件服务器收到加密的邮件,可以通过全同态技术,运行垃圾邮件检测算法对加密邮件进行垃圾邮件检测,然而得到的检测结果是密文,邮件服务器“读不懂”检测结果,所以无法判断是否为垃圾邮件。还有很多其他例子,例如数据库的检索,由于要对密文进行比较,而比较的结果是密文,服务器无法判断是否找到了匹配的记录。 那么有没有一种方法,例如能让服务器只知道检测结果是否为垃圾邮件,而不知道邮件的内容呢?包括数据库的检索也一样。 有的,这就是所谓的函数加密。例如,任何人可以使用公钥PK对明文m进行加密得到密文Enc(m),密钥的持有者对某个函数 F 颁发一个KEY, 任何拥有KEY和密文Enc(m)的一方,都可以计算F(m), 但是除了F(m)外不能获得关于m的任何信息。 这样上述垃圾邮件检测的例子就可以通过函数加密来解决。例如,Alice公开自己的公钥以及给邮件服务器一个KEY,这个KEY用于邮件服务器的垃圾邮件检测函数。当有人要发邮件给Allice的时候,先用Alice的公钥加密邮件,然后发出。邮件服务器收到邮件后,就可以通过垃圾邮件检测算法判断出邮件是否为垃圾邮件,然后做出相应的操作。 所以,一个支持所有函数的函数加密方案是非常有用的。这样的函数加密方案存在么? Agrawal, Gorbunov, Vaikuntanathan and Wee 的结果说明:对多个通用函数能够提供任意多数量KEY的函数加密方案是不可能的。目前最好的结果就是:对任意一个通用函数提供一个KEY的函数加密方案。这个方案来自于今年STOC会议的论文:Succinct Functional Encryption and Applications Reusable Garbled Circuits and Beyond。是函数加密的一个最大进展。
个人分类: 信息安全|19659 次阅读|4 个评论
云安全是否应属于工程问题(正文无内容)
isaer 2013-4-23 21:11
1、云计算属于模式创新,无新信息技术(从硬件设备到软件环境都没有突破性技术) 云计算平台中所用技术起源与大数据管理与维护,应属于工程技术类 2、由于1,且与软硬件相关的安全威胁种类也并未增加 云计算平台在设计与实现中,已经采用了大量预防系统失效的技术。 3、应对云计算相关的安全威胁的技术手段,同样也没有突破性技术 必然是采用深度防御策略,综合各种防护技术 4、因此,是否可以认为云计算安全防护,各种安全技术应用的系统性工程 5、云计算安全是针对特定云计算平台,设计并实现一个安全防护系统,属于一种工程性活动。
2118 次阅读|0 个评论
[转载]云计算中的创新与安全
热度 2 libing 2012-12-26 12:05
想一下,如果未来,用户与企业的数据都高度集中在一个个的计算云或数据中心中,而这些计算云有可能会成为恐怖分子的首要攻击目标,一旦恐怖分子得手,是否就会导致整个世界倒退几年、甚至几十年呢?  云计算是今年来炒得很热的名词,各大IT巨头:亚马逊、Google、微软、雅虎、IBM等纷纷试水,推出云计算的平台以及多种云计算的服务模式来吸引大众眼球,不仅是大公司,中小企业也蜂拥而上,并且从中尝到了云计算带来的诸多好处。    那么到底何谓云计算呢?   通俗地讲。云计算就是庞大的 服务器 集群,根据用户需要动态调动资源,提供各种IT服务。云计算的基本原理是,通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。“云”就是计算机群,每一群包括了几十万台,甚至上百万台计算机。之所以称为“云“,是因为它在某些方面具有现实中云的特征云一般都较大,可以动态伸缩,边界是模糊的,在空中飘忽不定,你无法也无需确定它的具体位置,但它确实存在于某处。   云计算是人类使用计算资源方式的重大变革。正如有人所打的比方一样,好比从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力也可以像煤气、水电一样,取用方便,费用低廉。最大的不同在于它是通过互联网进行传输的。美林预计,未来5年中,云计算在全球的市场总额将超过950亿美元,全球软件市场的12%将转向云计算。    云计算是21世纪的创新   众所周知。IT业的新陈代谢是最快的,因为IT技术发展迅猛,从计算机、 手机 等高科技产品的贬值速度就可见一斑。据最近一次全球CEO调查显示,80%的CEO表示他们准备在未来有更快的变革,以便能够在领域内创造更多的价值。而这种变革不是简单地抛弃旧的,创造新的,而是在旧的基础上重新加以考虑,重新概念化、重新创新。互联网出现已经有16年的时间,而真正的计算在数据中心运行已经远远超过16年了,这需要我们去重新加以思考,重新给它注入活力,而云计算是为解决数据中心面临的间题所提供的一种创新的平台。   目前,我们大部分人还是使用PC处理文档、存储资料,通过 电子邮件 或移动存储介质与他人分享信息。一旦PC 硬盘 或者移动存储介质坏了,我们会因为资料丢失而束手无策。而在“云计算”时代,“云”会替我们做存储和计算的工作。“云”的好处还在于,其中的计算机可以随时更新,保证“云”长生不老。届时,我们只需要一台能上网的电脑,不需关心存储或计算发生在哪朵“云”上,但一旦有需要,我们可以在任何地点用任何设备。如电脑、 手机 等,快速地计算和找到这些资料,再也不用担心资料丢失。   云计算的蓝图已经呼之欲出在未来,只需要一台笔记本或者一个手机,就可以通过网络服务来实现我们需要的一切。甚至包括超级计算这样的任务。从这个角度而言,最终用户才是云计算的真正拥有者。显然,云计算是为改变人们生活方式的一种实实在在的创新。 云计算的特点   云计算的发展非常迅速,而这里有6项我们无法回避,也是使企业备受推崇的原因:   一是超大规模。“云”具有相当的规模,Google云计算已经拥有100多万台 服务器 ,Amazon、IBM.微软、Yahoo等的“云”均拥有几十万台服务器。正是因为Google拥有超大规模的服务器,才造就了它搜索引擎全球第一的地位。   二是虚拟化。云计算支持用户在任意位置使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置;只需要一台笔记本或者一个 手机 ,就可以通过网络服务来实现我们需要的一切,甚至包括超级计算这样的任务。   三是高可靠性和高可扩展性。“云“使用了数据多副本容错、计算节点l司构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。   四是通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。不管你的电脑是什么配置,只要能连上一根网线,有一个浏览器,就可以在石端获取服务。   五是按需服务。“云”是一个庞大的资源池,按需购关云可以像自来水、电、煤气那样计费。   六是极其廉价。由于“云”的特殊容错措施可以采用极其廉价的节点来构成石;“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本;“云”的通用性使资源的利用率较之传统系统大幅提升,因此,用户可以充分享受“云’的低成本优势。这也是云计算备受中小企业青睐的原因。    云计算的几大形式   InfoWorld网站同数十家公司、分析家和IT用户讨论出了云计算的几大形式:   (1)SAAS(软件即服务)。这种类型的云计算通过浏览器把程序传给成千上万的用户。在用户眼中看来,这样会省去在 服务器 和软件授权上的开尤从供应商角度来看,这样只需要维待一个程序就够了,这样能够减少成本SAAS在人力资源管理程序和FRP中比较常用。   (2)实用计算(Utility Computing)。这种云计算是为IT行业创造虚拟的数据中心,使其能够把 内存 、I/O设备、存储和计算能力集中起来成为一个虚拟的资源池来为整个网络提供服务。   (3)网络服务。同SAAS关系密切,网络服务提供者们能够提供API,让开发者能够开发更多基于互联网的应用,而不是提供单机程序。   (4)PaaS(平台即服务)。另一种SAAS,这种形式的云计算把开发环境作为一种服务来提供。你可以使用中间商的设备来开发自己的程序并通过互联网和其服务器传到用户手中。   (5)MSP(管理服务提供商)。最古老的云计算运用之一。这种应用更多的是面向IT行业而不是终端用户,常用于邮件病毒扫描、程序监控等等。   (6)商业服务平台。SAAS和MSP的混合应用。该类云计算为用户和提供商之间的互动提供了一个平台,比如用户个人开支管理系统,能够根据用户的设置来管理其开支并协调其订购的各种服务。   (7)互联网整合。将互联网上提供类似服务的公司整合起来,以便用户能够更方便地比较和选择自已的服务供应商。 云计算应用遍地开花   因为是多种技术混合演进的结果,云计算成熟度较高,发展极为迅速。Amazon、 Google、IBM、微软和Yahoo等大公司是云计算的先行者。云计算领域的众多成功公司还包括Salesforce、 Facebook、Youtube、Myspace等。   两年多以前,Amazon作为首批进军云计算新兴市场的厂商之一,为尝试进入该领域的企业开创了良好的开端。Amazon使用弹性计算云((EC2)和简单存储服务(S3)为企业提供计算和存储服务。收费的服务项R包括存储 服务器 带宽、 CPU 资源以及月租费。有第三方统计机构提供的数据显示,Amazon与云计算相关的业务收入已达1亿美元。可见,云计算是Amazon增长最快的亚务之一。   目前正在使用的最著名的云计算例了是亚马逊的EC2网格。《纽约时报》最近租用了这个网格创建厂数据容量达4 TB的PDF文件库,包含了从1851l年至1920年之间纽约时报发表的1100万篇文章。据《纽约时报》的Derek Gottfrid说.他使用了100个亚马逊的EC2实例和一个Hadoop应用程序在不到24小时内就编排完成了全部的1100万篇文章,并且生成了另外1.5 TB的数据。累计用了240美元。即使云计算没有作为一项主流的服务应用,它能提供这种难得的处理能力也是一种可行的选择·   Google当数最大的云计算使用者。Google搜索引擎就建立在分布于200多个地点,超过100万台 服务器 的支撑之上,这些设施的数量正在迅猛增长。Google地球、地图、Gmail. Docs等也同样使用了这些基础设施。采用Goopte Docs之类的应用,用户数据会保存在互联网上的某个位置,可以通过任何一个与互联网相连的系统十分便利地访问这些数据。目前,Google已经允许第三方在Google的云计算中通过Google App Engine运行大型并行应用程序。如今,他们又以应用托管、企业搜索以及其他更多形式向企业开放了他们的“云”。   IBM在2007年11月推出了“蓝云”计算平台,为客户带来即买即用的云计算平台。它包括一系列的自动化、自我管理和自我修复的虚拟化云计算软件,使来自全球的应用可以访问分布式的大型服务器池,使得数据中心在类似于互联网的环境下运行计算。IBM计划2009年在10个国家投资3亿美元建13个云计算中心。   微软紧跟云计算步伐,于2008年10月推出了Windows Azure 操作系统 。A zure(译为“蓝天”)是继Windows取代DoS之后,微软的又一次颠覆性转型—通过在互联网架构上打造新云计算平台,让Windows真正由PC延伸到“蓝天”上。微软拥有全世界数以亿计的Windows用户桌面和浏览器,现在它将它们连接到“蓝天”上。Azure的底层是微软全球基础服务系统,由遍布全球的第四代数据中心构成。   在我国,云计算发展也非常迅猛。2008年5月10日,IBM在中国无锡太湖新城科教产业园建立的中国第一个云计算中心投入运营。2008年6月24日,IBM在北京IBM中国创新中心成立了第二家中国的云计算中心——IBM大中华区云计算中心;2008年I1月28日,广东电子工业研究院与东莞松山湖科技产业园管委会签约,广东电子工业研究院将在东莞松山湖投资2亿元人民币建立云计算平台;2008年12月30日,阿里巴巴集团旗下子公司阿里软件与江苏省南京市政府正式签订了2009年战略合作框架协议,计划于2009年初在南京建立国内首个“电子商务云计算中心”。首期投资额将达上亿元人民币;世纪互联推出了CloudEx产品线,包括完整的互联网主机服务“CloudExComputing Service",基十在线存储虚拟化的"C1oudEx Storage Service",供个人及企业进行互联网云端备份的数据保全服务等互联网云计算服务;中国移动研究院在云计算的探索方面起步较早,已经完成了云计算中心试验。中移动董事长兼CEO王建宙认为云计算和互联网的移动化是未来的发展方向。   如果说云计算给大型企业的IT部门带来了实惠,那么对于中小型企业而言,它可算得上是上天的恩赐了。过去,小公司人力资源不足,IT预算吃紧,那种动辄数百万美元的IT设备所带来的生产力对他们而言真是如梦一般遥远,而如今,云计算为他们送来了大企业级的技术,并且先期成本极低,升级也很方便。这一新兴趋势的重要性毋庸置疑,不过,它还仅仅是一系列变革的起步阶段而已。云计算不但抹平了企业规模所导致的优劣差距,而且极有可能让优劣之势易主。简单地说,当今世上最强大最具革新意义的技术已不再为大型企业所独有。云计算让每个普通人都能以极低的成本接触到顶尖的IT技术。 安全隐忧如影随形   云计算的未来蓝图是如此美好,那么它真的是无懈可击、无所不能吗?   事实并非如此,今年2月,Google Gmail邮箱爆发全球性故障,服务中断时间长达4小时。据悉,此次故障是由于位十欧洲的数据中心例行性维护,导致欧洲另一个数据中心过载,连锁效应扩及其他数据杯口,最终致使全球性的断线。   3月中旬,微软的云计算平台Azure停止运行约22个小时,微软至今没有给出详细的故障原因。不过,业内人士分析认为,Azure平台的这次宕机与其中心处理和存储设备故障有关。   除了Google和微软的云计算服务出状况外,去年亚马逊S3服务曾断网6小时。由此看来,云计算也未必百分百安全。虽然云计算厂商们屡次信誓以旦地宣称,能够保证高达99.99%的可靠性与安全,但用户要相信,那0.01%微小的可能万一降临到自己的头上,带来的损失也是不可估量的。   当然,除了系统故障外,还存在以下隐患:    云计算安全缺乏标准   现在有一大批标准适用于IT安全与法规遵从,其中包括SAS交互管理(SAS Interaction Management)等服务,这此标准用于管理大部分业务交互关系,而这些交互关系肯定会不断迁移到云计算环境上。   而与此同时,除非出现针对云计算架构的安全模型和标准,否则大部分风险以及出现问题后的责怪会直接落在IT部门的肩上,而不是云计算服务提供商。   IBM公司的安全、治理和风险管理部门主管Kristin Lovejoy也认为,最终,云服务的消费者要负责维护数据的保密性、完整性和可用性。所以对企业来说,必须有选择地采用云服务,如果是非关键任务,可以放在云计算环境电如果是核心的、又是关键任务,肯定要把它放在 防火墙 后面。    云计算面临潜在的隐私问题   据世界隐私论坛近日发布的一份报告声称,如果企业期望通过利用云计算服务来降低IT成本和复杂性,那么占先应确保在这个过程中不会带来任何潜在的隐私问题。   你一旦把数据交给外人存储,就会面临潜在问题。企业可能常常甚至不知道自己的数据到底存储在什么地方。信息有时最终出现在多个地方,每个地方可能需要遵守不同的隐私需求。企业还应当事先对托管服务提供商作一番调查,确保云环境中的数据安全和隐私措施至少与自己的措施一样可靠知道云计算服务提供商落实了哪种业务连续性和灾难恢复措施以及处理数据泄密事件的政策也很重要。一心想通过云计算削减成本的用户往往会忽视这类问题,需要在合同中阐明隐私保护方面的内容。   那么是不是我们就对云计算可能存在的风险而对其避而远之呢?事实上,任何创新都会有风险,我们总会找到降低和消除风险的办法:   (1)控制数据位置。影响大小客户的另一个问题就是数据所在位置,因为不同国家适用不同的隐私和数据管理法律.所以这对从事跨国生意的公司来说特别重要。比方说,欧盟对于个人方面的哪典数据可以保存及保存多久有着严格规定。许多银行监管部门也要求客户的财务数据保留在本国,而许多遵从法规要求数据不能与共享 服务器 或者数据库上面的其他数据放在一起。   如今,用户可能根本不知道自己的数据放在云计算环境中的哪个地方。而这个事实带来了数据隐私、隔离和安全等方面的各种法规遵从问题。但数据位置不确定的这个问题正在开始变化,比如Google允许客户指定把自己的Google Apps数据保存在何处,这归功于它收购了 电子邮件 安全公司Postinie再比如瑞士银行要求客户数据文件保存在瑞士本国,Google现在就能做到这一点。   更深入一步就是能够在云计算环境的多租户架构上,把用户的数据与其他客户的数据实现物理隔离。但这种隔离技术有望通过目前尚处于初级阶段但功能日益强大的虚拟化技术来实现。   (2)数据加密。数据加密能缓解无意或恶意透露信息有关的一部分隐私风险—这种加密既针对存储在云计算服务提供商的 服务器 上的数据,还针对传送给最终用户的数据。另外,实施双因子验证方案来控制有人访问云计算服务提供商存储的数据,有望确保只有可以访问数据的用户才能看到数据。当然,如果企业各方面都做到位,并且事先都做好了工作,那么是自己存储数据还是由云计算服务提供商存储数据并没有太大区别。   (3)数据丢失与备份的处理。数据存放在何处?哪些人有权访问?数据安全吗?这此都是大问题,因为除了软件及服务((Software asa Service, SaaS)供应商之外,云服务供应商很少具备长期处理敏感数据的经验。一般说来,数据在云服务中是共享存储的,因此具有潜在危险。其实,我们就是把数据存放在公司内部也是有风险的,更别提云服务了。经常对企业内数据访问的风险/利益进行评估的这种方法同样也可套用到云服务上。判断可将哪些数据转移到云服务中,以及如何保护数据,需要我们了解井核实供应商的标准,搞清楚是否可以对它们进行修改。   在使用云服务(如亚马逊公司的弹性计算云)时,企业可对虚拟实例中运行的 操作系统 、应用程序或数据库管理系统进行数据加密。在使用其他服务(如应用程序托管)时,IT组织需要在开发程序时多留个心眼,确保在程序中内置安全措施(如数据加密)。   不论数据存放在何处,企业都应该慎重考虑数据丢失风险。亚马逊公司明白电脑会时不时发生故障,所以建议其客户通过冗余和备份计划应对电脑故障。有些云供应商提供备份服务或数据导出功能,这样企业就可以自行创建数据备做另一些供应商则要求客户使用企业自行开发或第三方开发的备份程序。 云计算的未来趋势   毫无疑问,云计算的广泛应用会给人们的生活带来改变。它将很有可能彻底改变用户使用电脑的习惯,使用户从以桌而为核心使用各项应用转移到以Web为核心进行各种活动。而计算机也有可能退化成一个简单的终端,不用再像现在一样需要安装各种软件,同时为这些软件的配置和升级费心费神。未来的计算机可能仅仅用作网络连接以及使用云计算之上的各项服务.   改变最大的应该是企业(尤其是中小企业),他们能够快速搭建自己想要的各种应用,而不用再为 服务器 资源而烦恼。而云计算最终能否普及至个人,恐怕还需看未来一段时间的发展。   当然,云计算在未来的发展也面临着各种挑战,其中安全和隐私将成为首要问题。试想一下,如果未来,用户与企业的数据都高度集中在一个个的计算云或数据中心中,而这些计算云有可能会成为恐怖分子的首要攻击目标,一旦恐怖分子得手,是否就会导致整个世界倒退几年、甚至几十年呢?同时。用户该如何信赖提供云存储以及云服务的那些公司,如何确保那些公司不泄露用户的隐私呢?所有这些,都是云计算真正普及时必须要解决的问题。   Google中国研究院副院长张智威表示,当前业界炒作的v计算概念,不可否认里面有不少商业推广的因素,但没有人敢否认这是互联网发展的大势所趋。任何新的革命性的事物从出现到被用户广泛接受都要经历一个过程。看来,云计算如何在创新和安全之间取得平衡,还取决于时间,随着带宽和相应的服务模式足够成熟,云端会越来越庞大,到时云计算将给互联网带来一场革命性的变化。   在今年4月旧金山举行的RSA安全会议上,思科总裁兼首席执行官钱伯斯表示,通过石计算的方式,许多项日都将以免费服务的形式在互联网上进行提供,这使企业在得到便利的同时,也承担着被竞争对手窃取核心机密的风险。钱伯斯说:“毫无疑问,创新总是与安全问题并存,因此,人们必须谨慎地处理好两者之间的平衡。那么,人们怎样才能远离安全问题所带来的困扰呢,一个最好的解决办法就是构建一个完善的安全监控系统。”
个人分类: 云与服务|2591 次阅读|3 个评论

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2024-6-15 09:14

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部