版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息数据安全防护简析
目录
1数据安全.......................................................................3
1.1“大数据”一未来社会发展的新石油........................................3
1.2数据安全相关技术......................................................7
2.数据泄漏防护解决方案........................................................7
2.1信息数据安全形式和风险分析.............................................7
2.2数据泄露防护产品及应用模式.............................................8
2.3数据泄露防护主要检查手段...............................................9
3.云计算安全..................................................................10
3.1云计算简介及其关键技术................................................12
3.2云计算与大数据.........................................................14
3.3云计算优势分析.........................................................15
3.4云计算发展现状.........................................................16
3.5云计算安全.............................................................21
1数据安全
1.1“大数据”一未来社会发展的新石油
大数甯的特点(4V):
♦数据量大,TB,PB,乃至EB等数据量的数据需要分析处理;
♦要求快速响应,市场变化快,要求能及时快速的响应变化,那对数据的分析也要快速,在
性能上有更高要求,所以数据量显得对速度要求有些“大”;
♦数据多样性:不同的数据源,非结构化数据越来越多,需要进行清洗,整理,筛选等
操作,变为结构数据;
价值密度低,由于数据采集的不及时,数据样本不全面,数据可能不连续等等,数据
可能会失真,但当数据量达到一定规模,可以通过更多的数据达到更真实全面的
反馈。
未来企业必定会采用大数据技术尝试分析现有海量信息以推动业务价值增值。
Volume
•TB
・PB
•EB
value
VarietyVelocity
•Structured•Streams
•Unstructured•Realtime
•Semi-structured•Neartime
•Alltheabove•Batch
图1.大数据的4V特点
在大数据具有4V优点的同时,会带来的安全风险有哪些:
1)大数据成为网络攻击的显著目标
2)大数据加大隐私泄露风险
3)大数据对现有的存储和安防措施提出挑战
4)大数据技术被应用到攻击手段中
5)大数据成为高级可持续攻击的载体
6)恶意的PaaS级CSP通过给自己设定权限对数据进行窃取,或通过备份中间数据到其他
位置进行访问,或不彻底删除放人云中的数据,留作他用。
7)在平台安全机制失效的情况下,黑客通过某些途径获得root权限随意读取数据,或伪造
数据使用者身份读取数据或进行篡改。
8)数据计算者通过map过程输出某些敏感信息,并使用MapReduee进行统计。
列举近年来数据安全事件:
1).十大酒店泄露大量房客开房信息
2).多省社保信息遭泄露数千万个人隐私泄密
3).工行快捷支付存漏洞,用户存款消失
4).大麦网600多万用户账号密码泄露,数据已被售卖
5).国家旅游局漏洞导致6套系统沦陷,涉及全国6000万客户
6).汇丰发生史上最大规模银行泄密
7).伟易达Vtech500万客户资料泄露
8).益白利Experian1500万用户资料泄露
9).Anthem8000万个人信息泄露
10).HackingTeam被黑,“互联网军火”泄露
11).婚外情网站AshleyMadison遭攻击3700万名用户资料泄漏
12).英国240万网络用户遭黑客侵袭:加密信用卡数据外泄
*经典案例:
1)国家级攻击事件:
“棱镜门”事件曝露了美国国家安全局(NSA)一直透过信息技术手段对中国进行监
视,其中"特定入侵行动小组"(OfficeofTailoredAccessOperations)长期致力于对各国计算
机系统的渗透,其行动目标不仅在于盗取数据情报,还采用技术手段植入后门与漏洞。
“棱镜门”事件中还曝光了美国多家IT巨头在棱镜项目中为美国情报机构服务。类似的
“信息战争”早已以“植入后门”、“APT定点刺探”等形式渗透到企业内网并逐渐蔓延,商业泄密
等企业信息安全事件日益增多。
TAO
TAO浮出水面卢感,f不€?百峻实量不■于语聂络得知何.史即:安土is的-tiwr计划・05落
在阳艇行.K中对手中骨必全去笈.故十年亲曼酸竽不通衾力.曼国M站上
•Showmealltheexplotablemachinesin
countryX一察列的机gfl!息息示.正陆人.京痂T・爱加曼国国J:安堂易设对一个名先维人
-m冰团1闻里・;V己暧I衣功用送避人中国H•耳蜕及电图察谎.口
TargetingNSASpiedonChineseGovernmentand
NetworkingFirm
SourceCodeBre*died
AccordingtoatopsecretNSApresenutton.NSAworlcersnotonly
succeededmaccessingtheemailarchive,butalsothesecretsourcecode
ofmdividuT^H^Iproducts.Softwaresourcecodeistheholygrailof
targetscommunicateoveri^^HIproducedproducts,wewanttomake
surethatweknowh^wto£xplotttheseproducts."Theagencyalso
statesconcernthaFUKswidespreddinfrastructurewJllprovidethe
gThatNSAcrypto-algorithmweputinour
products?Stopusingthat
EncryptionkeytMiWMdodgyin2007.andMilldodgynow
2)黑客攻击事件:
2010年1月2日晚,几名黑客入侵公安部物证鉴定中心的中英文网站,将主页链接的
中英文页面替换,中文页面是一段类似计算机程序语言的文字和一张之前在各大网站广泛
流传的官员开会睡觉的图片,另外还有一句调侃性的言辞“我们睡,你们讲”,黑客自称
liner;英文页面则仅有Hackedby:liner几个单词。直至1月3日下午,公安部物证鉴定中
心网站恢复正常。
中虱民妹舱安幽证战中心
dSoraf"4,C
公安部物证鉴定中心网站"被黑"截图(图片来源于南方都市报)
3)个人信息泄露事件:
国内近年也频繁爆出大型门户网站被攻击导致“拖库”安全事件,从2011年的CSDN拖
库事件到2014年最新的GoDaddy(全球最大域名注册服务商)和小米论坛拖库事件,每
次都有数以百万计用户的个人信息和帐号口令被泄露。
目前已存在多个利用“拖库”泄露数据建立的公开、半公开与地下“社工库”,黑客可以通
过关联查询用户信息开展“社会工程学”攻击,比如“人肉搜索”用户身份侵犯隐私、掌握用户
信息进行诈骗、破解用户相关帐号口令等。在最严重的情况下,有可能因为用户采用了相同
的工作与个人口令,导致企业网络被渗透、系统被攻击乃至敏感信息泄露。
"拖库”本来是数据库领开房替记录
域的术语,指从数据库中导出
数据.到了黑客攻击泛滥的今
天,它被用来指网站遭到入侵
后,黑客窃取其数据库.nnkDOfWt
社工年..总
4)泄密事件:
现年46岁的美籍华裔工程师薛峰2007年因涉美国公司购买中国石油行业商业资料数
据库,被涉嫌窃密予以逮捕,判监禁8年。薛峰祖籍西安,在美国芝加哥大学获地质学博
士学位。
薛峰搜集了中国石油天然气集团公司所属一些油田的信息和文件,还有一个包括3万多
口油井的地理坐标和储量信息的数据库,随后以22万美元的价格出售给美国一家咨询公司。
中国石油某金融系统交易服务器被入侵。2011年9月23日,管理员登陆数据库服务器,
发现登陆系统的密码错误,误认为是忘记了,之后用PE盘进行密码重置。第二天,再次登
陆系统,发现昨天重置密码又出现错误提示,输入5次后,出现QQ号码。该系统从2008
年安装运行从没升级过安全补丁,未安装过防病毒软件和防火墙,系统硬盘分区全部共享,
数据库密码设置为2位字母,备份系统密码设置为1位数字,从未对系统进行过安全加固
防护,默认端口、服务和共享等全部打开。对备份系统进行加固用了20个人27个小时才
恢复使用。如果数据泄露或丢失造成的损失将不堪设想。
从没升级过安全济丁
未安装过防病毒软件和昉火场
默认捐口、股务和共享等全部打开
系线缘盘分区全部共享
从为对系统进行过安全加固防炉
数据库密码设至为2位字母
备份系统密码设星为1位数字
数据泄露的主要原因:89%的数据泄露事件以经济利益或间谍活动为动机。
1.2数据安全相关技术
数据安全是信息安全的一部分,信息安全主要包括以下五方面的内容,即需保证信息的保
密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,
其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网
络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、
安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要
存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物
理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统
连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
信息安全的发展历程,20世纪80年代,仅发展起来的是物理安全方面,包括机房管理
和门禁保安;到了90年代,流行起来网络安全,突出防病毒和防火墙等方面的发展;进入
21世纪,由应用安全逐渐过渡到数据安全,防护数据泄露的技术时代,传统的IT时代发
展到互联网时代的同时,带来了诸多大数据安全问题,如非结构化带来的安全问题、数据
来源多样化带来的安全问题、存储和使用安全方面的问题以及传输安全方面的问题。这些
风险来源是什么呢,主要包括三个方面:物理风险、技术风险、管理风险。物理风险方面
是对信息化基础设施的直接破坏、存储介质自身的老化和损害等;管理风险包括管理组织
不健全、管理制度不规范、管理人员素质低和日常管理松懈的风险等;技术风险主要是来
自技术自身缺陷的风险和技术认为缺陷的风险。
根据以上风险,对应的主要数据安全应对策略有:
1)科学划分信息安全等级:投入与风险的平衡点,安全资源的优化配置;
2)构建信息安全保障体系:重视顶层设计,做好信息安全技术体系与信息安全管理体
系,加强信息安全的保障性;
3)做好信息安全风险评估:信息安全建设的起点,提升信息安全的可靠性。
4)数据团队安全建设:负责梳理数据资源、制定信息安全策略、数据安全问题日常
管理等。
2.数据泄漏防护解决方案
2.1信息数据安全形式和风险分析
信息数据安全是企业的命脉组成部分,是创造价值的基础,一旦发生数据外泄的情况,
对企业的影响巨大并且是持续的。在1」章节中已经列举了数据泄露的经典案例。
近年来,国际信息安全形势愈发严峻,数据泄露事件逐年增长,世界各大企业均不同程度
受到影响。同样,国内面临的数据安全威胁越来越严重,各领域的众多企业均暴漏出数据泄露
事件,这些泄露世界从方方面面切实地危害着企业和人们的利益。数据泄露问题日趋严重,已
经成为当前所面临的严峻挑战。根据Verizon等权威机构2015年的统计计算,当企业泄露
1000条记录时,有95%的可能会损失5.2万-8.7万,泄露1千万数据记录的损失介于210万
到520万之间,最多可能高达7390万。而核心技术,金融决策、军事、国家机密泄
露后的损失则完全无法估计。
目前,受到数据泄露威胁的行业主要是金融业、信息行业、卫生医疗、零售业、公共
事业、能源制造等等。根据权威机构统计,全球20多个行业被数据泄露事件直接影响,
几乎覆盖全部社会领域。其中金融、医疗、能源制造、信息产业、公共事业、零售业、卫
生医疗等行业均为重灾区。
信息泄露风险点集中在信息生命周期的三个阶段:存储中的数据、传输中的数据、使
用中的数据。在传统的安全防护体系中(防火墙、防病毒、IDS),内部人员对敏感数据的
任何操作都是无法监测的,企业需要针对信息内容和流向进行监测。
当前各个领域数据生成速度逐渐加快,需要处理的数据量急剧膨胀。这些巨大的数据资源蕴
臧着潜在的价值,需要对其进行有效的分析和利用。当前数据的特点除了数量庞大之外,数据类
型也变得多样化,其中包括了结构化数据、半结构化数据以及非结构化数据。这些数量庞大、种
类繁多的海量数据,给传统分析工具带来了巨大的挑战。当前对数据的分析不再是简单的生成统
计报表,而是利用复杂的分析模型进行深人的分析,传统分析技术例如关系
数据库技术已经不能满足其要求。在扩展性上,通过增加或更换内存、CPU、硬盘等设备原
件以打一展单个节点的能力的纵向打一展(scaleup)系统遇到了瓶颈;只有通过增加计算节点,
连接成大规模集群,进行分布式并行计算和管理的横向打一展(scaleout)系统才能满足大数
据的分析需求[u。因此传统工具在扩展性上遇到了障碍,必须寻求可靠的数据存储和分析技术
来分析和利用这些庞大的资源。利用云计算平台搭建Hadoop计算框架成为当前处理大数
据的主要手段。然而由于云计算和Hadoop应用的特点和自身安全机制薄弱,不可避免地
带来了安全风险。
2.2数据泄露防护产品及应用模式
针对处于不同数据泄露防护阶段需求和数据泄露风险点,当前行业内数据防护模式主要
以“安全策略”作为中心,包括用于网络数据泄露防护的NDLP、用于终端数据泄露防护的
HDLP及用于违规存储发现的DISCOVERSTORAGE等。
云计算(CloudComputing)是一种基于Internet的计算,是以并行计算(ParallelComputing)、分
布式计算(DistributedComputing)和网格计算(GridCompu-tin助为基础,融合了网络存储、虚拟
化、负载均衡等技术的新兴产物。它将原本需要由个人计算机和私有数据中心执行的任务转移给
具备专业存储和计算技术的大型计算中心来完成,实现了计算机软件、硬件等计算
资源的充分共享⑵。企业或个人不再需要花费大量的费用在基础设施的购买上,更不需要
花费精力对软硬件进行安装、配置和维护,这些都将由云计算服务商CSP(CloudService
Provider)提供相应的服务。企业或个人只需按照计时或计量的方式支付租赁的计算资源。
云计算服务商拥有大数据存储能力和计算资源,被视为外包信息服务的最佳选择[31因此大
数据的应用往往与云计算相结合。
Hadoop是当前最广为人知的大数据技术实施方案,它是Google云计算中的
Map/Reduce}4}和GFS(GoogleFileSystem)的开源实现。Hadoop提供了一种计算框架,其最
为核心的技术是HDFS(HadoopDistributedFileSystem)以及MapReduee}HDFS提供了高吞吐
量的分布式文件系统,而MapReduee是大型数据的分布式处理模型。Hadoop为大数据提
供了一个可靠的共享存储和分析系统[5-6}v。
尽管有一些组织自建集群来运行Hadoop,但是仍有许多组织选择在租赁硬件所搭建的
云端运行Hadoop或提供Hadoop服务。例如提供在公有或私有云端运行Hadoop的
Cloudera,还有由Amazon提供的称为ElasticMapReduee的云服务等f}l。因此将云计算与
Hadoop结合处理大数据已成为一种趋势。
Hadoop在设计之初并未考虑过安全问题,在Ha-doop1.0.0和ClouderaCDH3版本之后,
Hadoop加入了Kerberos的身份认证机制和基于ACL的访问控制机制[91。即使在安全方面增
加了身份认证和访问控制策略,Hadoop的安全机制仍然非常薄弱,因为Ker-beros的认证机制
只应用于客户机(Clients)、密钥分发中心(l}eyDistributionCenter,l}DC)、服务器(Serv-er)之间,
只是针对机器级别的安全认证,并未对Ha-doop应用平台本身进行认证[}。}.而基于ACL的访
问控制策略需要通过在启用ACL之后,对hadoop-policy.xml中的属性进行配置,其中
包括9条属性,它们限制了用户与组成员对Hadoop中资源的访问以及Datanode和Namenode
或Jobtracke:和Tasktrackers等节点间的通信,但该机制依赖于管理员对其的配置[川,这种
基于传统的访问控制列表容易在服务器端被篡改而不易察觉。而且基于ACL的访问控制策
略粒度过粗,不能在MapReduce过程中以细粒度的方式保护用户隐私字段。况且针对不同
的用户和不同应用,访问控制列表需要经常作对应的更改,这样的操作过于繁琐且不易维
护。因此Hadoop自身的安全机制是不完善的。
2.3数据泄露防护主要检查手段
新形势、新安全!面对严峻的数据泄漏形势,传统的信息安全措施难以独立应对,加强数
据自身安全已迫在眉睫,数据泄露防护(DLP)、DSM数据加密软件、DSA数据安全隔离等产
品必将获得广泛应用。数据泄露防护产品主要通过分析数据传输特性、梳理数据泄露的关注
点,对关注点进行组合,施于防护的检测手段。主流NDLP产品支持WEB(HTTP游览
和发布)、邮件(smtp、webmail)、文件传输(FTP)以及即时通讯等途径的外泄防护。
同时应支持基于HTTP协议的扩展应用,例如WEB邮箱、云盘、微博等应用。支持包括
OFFICE系列、PDF文档等常用文件的识别和文字提取,用于内容检查。
数据泄漏愈演愈烈,传统的防火墙、反病毒软件、入侵检测等信息安全防护措施,已难
以独立应对。值得庆幸的是,在IT新技术迅速变化的新生态中,当传统安全法则在面临巨
大挑战的同时,也为信息安全市场的发展提供了新的机遇:DLP数据泄露防护系统的异军
突起。DLP以数据为焦点、风险为驱动,依据数据特点与应用场景,在DLP平台上按需灵
活采用敏感内容识别、加密、隔离等不同技术手段,防止敏感数据泄露、扩散。
此外,DSM数据加密软件、DSA数据安全隔离等产品也必将获得广泛应用。通常而
言,DSM数据加密软件主要用于保护文档类数据,DSA数据安全隔离则多用于保护源代
码、图纸等数据,而数据泄露防护(DLP)系统则多为大型、集团用户所青睐
区别于传统边界防御转而关注信息安全本质-数据与内容安全的DLP,有助于从根本上
实现被动防御向主动防御的积极转变。新形势、新安全,我们需要新的安全理念和相应解
决方案来应对新的挑战。
当涉及数据泄露检测时,有很多原因可能造成企业的失败,这意味着并没有万能解决
方案来解决这个问题,企业必须部署各种安全控制。
NetFlow数据和完整数据包分析的网络监控可以帮助识别可疑网络连接,以便进一步调
查。这种监控可以利用异常检测来发现重要数据被送去调查的新的外部系统。网络监控还可以
帮助企业发现数据泄露的其他潜在指标,包括以下内容:恶意无线接入点、未经授权互联网连
接、流氓拨号连接、连接到其他企业、第三方服务提供商(包括云服务提供商)、未经
授权VPN连接、其他加密连接以及其他可能可疑并需要进行调查的外部连接。还可以监控
已知恶意IP地址。
下一个步骤是开始追踪安全事故。对于不同企业而言,对每个事故追踪的深度和具体细节
可能有所不同,但利用一个现有事故信息共享框架是一个良好的开端。一旦开始进行数据收集
过程,来自并非由内部检测的事故的数据可用于分析为什么它们没有被内部检测到。这
可以作为根本原因分析的一部分,以确定哪些安全控制失效以及如何防止漏洞在未来被利
用。随着企业改善其事故响应过程,扩展数据收集作为响应的一部分,他们会发现可用于检
测和预防这种事故的新控制。
具有严格安全要求的企业应该投入大量资源到专门负责事故响应的个人(或者甚至是团
队)。这个人应该专注于事故响应、分析事故数据以及发现可用于预防事故、控制事故影响
或缩短事故检测时间的安全控制,而不需要承担其他日常监控责任。对于其他潜在防御方
案,企业可以部署类似用于APT攻击检测的战略,这需要仔细监控企业的网络和系统。
通过增加几种新的监控,用户隐私可能会受到显著影响,因此,企业应该告知用户其
活动正受到监控,并确保采取适当的步骤来保护用户隐私。企业可能不想提供关于监控目
标的具体细节,这样一来,攻击者可能需要作出更多努力来确定究竟哪些正受到监控。保
护收集的用户数据也应该是优先事项,可能通过向高管报告监控工作的进展以及隐私如何
受到保护来实现。
3.云计算安全
云计算安全可以促进云计算创新发展,将有利于解决投资分散、重复建设、产能过剩、
资源整合不均和建设缺乏协同等很多问题。现代云计算定义:逻辑的安全抽象化、可扩展的
安全服务、数据安全控制:这是指我们开始从物理分离出逻辑。下一代安全的一个重要组成
部分是让技术在不同层互动的能力。这意味着部署虚拟服务直接与底层物理组件互动,下一
代安全使用各种服务来控制和保护基础设施数据。应用程序防火墙、基于API的安全以及网
络流量服务监控都提供新水平的安全性,设置控制来管理入站用户和用户组。创建一个动态
的环境,其中数据和用户在利用云计算时,都将得到智能的管理。此外,由于数据和虚拟机
都是灵活的,并能够穿过多个数据中心点,下一代安全正在定义所有这些信息在穿过不同云
计算点时应该如何被控制和保护。这将帮助提高数据安全性、完整性和控制。
云计算安全联盟(CSA)近期发布的报告总结了9种威胁云计算安全的“罪魁祸首”。在这
其中,数据泄露、数据丢失和数据劫持三类威胁排名靠前。
安全威胁1:数据泄露。为了表明数据泄露对企业的危害程度,CSA在报告中提到了其在
2012年11月发表的一篇研究文章,该文章描述了黑客如何利用边信道(Side-Channel)时间
信息,通过侵入一台虚拟机来获取同一服务器上的其他虚拟机所使用的私有密钥。不过,
其实不怀好意的黑客未必需要如此煞费苦心,就能确保这种攻击得逞。要是多租户云服务
数据库设计不当,哪怕某一个用户的应用程序只存在一个漏洞,都可以让攻击者获取这个
用户的数据,而且还能获取其他用户的数据。
要应对数据丢失和数据泄露方面的威胁,难就难在其有可能造成“拆东墙补西墙”般的
效果。CSA报告认为:“你落实到位的措施可能可以缓解一种威胁,但是会加大遭遇另一种
威胁的风险。”用户可以对数据进行加密,以减小泄露的风险,不过一旦用户丢失了加密密
钥,就再也无法查看数据了。反过来说,如果用户决定对数据进行异地备份以减小数据丢
失风险,却就又加大了数据泄露的几率。
安全威胁2:数据丢失。CSA认为,云计算环境的第二大威胁是数据丢失。用户有可能会眼
睁睁地看着那些宝贵数据消失得无影无踪,但是却对此毫无办法。不怀好意的黑客会删除
攻击对象的数据。粗心大意的服务提供商或者灾难(如大火、洪水或地震)也可能导致用户的
数据丢失。让情况更为严峻的是,要是用户丢失了加密密钥,那么对数据进行加密的行为
反而会给用户带来麻烦。
报告特别指出,数据丢失带来的问题不仅仅可能影响企业与客户之间的关系。按照法规,
企业必须存储某些数据存档以备核查,然而这些数据一旦丢失,企业山此有可能陷入困境,
遭到政府的处罚。
安全威胁3:数据劫持。第三大云计算安全风险是账户或服务流量被劫持。CSA认为,
云计算在这方面增添了一个新的威胁如果黑客获取了企业的登录资料,其就有可能窃听相
关活动和交易,并操纵数据、返回虚假信息,将企业客户引到非法网站。报告表示:“你的账
户或服务实例可能成为攻击者新的大本营。他们进而会利用你的良好信誉,对外发动攻击。”
CSA在报告中提到了2010年亚马逊曾遭遇到的跨站脚本(XSS)攻击。
要抵御这种威胁,关键在于保护好登录资料,以免被偷窃。CSA认为:“企业应考虑禁
止用户与服务商之间共享账户登录资料。可能的话,企业应该尽量采用安全性高的双因子
验证技术。”
安全威胁4:不安全的接口。第四大安全威胁是不安全的接口(API)。IT管理员们会利用
API对云服务进行配置、管理、协调和监控。API对一般云服务的安全性和可用性来说极
为重要。企业和第三方因而经常在这些接口的基础上进行开发,并提供附加服务。CSA在
报告中表示:“这为接口管理增加了复杂度。由于这种做法会要求企业将登录资料交给第三
方,以便相互联系,因此其也加大了风险。”
CSA在此给出的建议是,企业要明白使用、管理、协调和监控云服务会在安全方面带来
什么影响。安全性差的API会让企业面临涉及机密性、完整性、可用性和问责性的安全问题。
安全威胁5:拒绝服务攻击。分布式拒绝服务(DDoS)被列为云计算面临的第五大安全威
胁。多年来,DDOS一直都是互联网的一大威胁。而在云计算时代,许多企业会需要一项
或多项服务保持7x24小时的可用性,在这种情况下这个威胁显得尤为严重。DDoS引起的
服务停用会让服务提供商失去客户,还会给按照使用时间和磁盘空间为云服务付费的用户
造成惨重损失。虽然攻击者可能无法完全摧垮服务,但是“还是可能让计算资源消耗大量的
处理时间,以至于对提供商来说运行成本大大提高,只好被迫自行关掉服务。”
安全威胁6:不怀好意的“临时工”。第六大威胁是不怀好意的内部人员,这些人可能是
在职或离任的员工、合同工或者业务合作伙伴。他们会不怀好意地访问网络、系统或数据。
在云服务设计不当的场景下,不怀好意的内部人员可能会造成较大的破坏。从基础设施即服
务(laaS)、平台即服务(PaaS)到软件即服务(SaaS),不怀好意的内部人员拥有比外部人员更高
的访问级别,因而得以接触到重要的系统,最终访问数据。在云服务提供商完全对数据安全
负责的场合下,权限控制在保证数据安全方面有着很大作用。CSA方面认为:“就算云计算
服务商实施了加密技术,如果密钥没有交由客户保管,那么系统仍容易遭到不怀好意的内
部人员攻击。”
安全威胁7:滥用云服务。第七大安全威胁是云服务滥用,比如坏人利用云服务破解普
通计算机很难破解的加密密钥。另一个例子是,恶意黑客利用云服务器发动分布式拒绝服
务攻击、传播恶意软件或共享盗版软件。这其中面临的挑战是,云服务提供商需要确定哪
些操作是服务滥用,并且确定识别服务滥用的最佳流程和方法.
安全威胁8:贸然行事。第八大云计算安全威胁是调查不够充分,也就是说,企业还没有充
分了解云计算服务商的系统环境及相关风险,就贸然采用云服务。因此,企业进入到云端需要
与服务提供商签订合同,明确责任和透明度方面的问题。此外,如果公司的开发团队对
云技术不够熟悉,就把应用程序贸然放到云端,可能会由此出现运营和架构方面的问题。
CSA的基本忠告是,企业要确保自己有足够的资源准备,而且进入到云端之前进行了充分
的调查工作。
安全威胁9:共享隔离问题。最后,CSA将共享技术的安全漏洞列为云计算所面临的第九大
安全威胁。云服务提供商经常共享基础设施、平台和应用程序,并以一种灵活扩展的方式来交
付服务。CSA在报告中表示:“共享技术的安全漏洞很有可能存在于所有云计算的交付
模式中,无论构成数据中心基础设施的底层部件(如处理器、内存和GPU等)是不是为多租户
架构(laaS)、可重新部署的平台(PaaS)或多用户应用程序(SaaS)提供了隔离特性。”
如果极其重要的数据中心组成部分,比如虚拟机管理程序、共享平台组件或者应用程序
受到攻击,那么由此可能导致整个环境遭受到损害。CSA建议采用更深入的整体防御策略,
通过涵盖计算、存储、网络、应用程序、用户安全执行以及监控等多个层面的解决方案,来
应对相应的安全挑战。
3.1云计算简介及其关键技术
云计算定义:云计算(cloudcomputing),是一种基于互联网的计算方式,通过这种方
式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。云其实是网络、互联网的一
种比喻说法。云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成
一个计算资源池向用户按需服务。提供资源的网络被称为“云,狭义云计算指IT基础设施的交
付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的
交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和
软件、互联网相关,也可是其他服务。
云计算主要特征:⑴可计量或测量服务,资源配置动态化。根据消费者的需求动态划分或
释放不同的物理和虚拟资源,当增加一个需求时,可通过增加可用的资源进行匹配,实
现资源的快速弹性提供;如果用户不再使用这部分资源时,可释放这些资源。云计算为客户提供
的这种能力是无限的,实现了IT资源利用的可扩展性。(2)需求服务弹性、自助化。云计算为客
户提供自助化的资源服务,用户无需同提供商交互就可自动得到自助的计算资源能力。同时云
系统为客户提供一定的应用服务目录,客户可采用自助方式选择满足自身需求的服务项目和内
容。(3)以网络访问。云计算的组件和整体构架由网络连接在一起并存在于网络中,同时通过网
络向用户提供服务。而客户可借助不同的终端设备,通过标准的应用实现
对网络的访问,从而使得云计算的服务无处不在。⑷服务可计量化。在提供云服务过程中,针
对客户不同的服务类型,通过计量的方法来自动控制和优化资源配置。即资源的使用可被监测
和控制,是一种即付即用的服务模式。(5)资源的池化和透明化。对云服务的提供者而
言,各种底层资源(计算、储存、网络、资源逻辑等)的异构性(如果存在某种异构性)被屏蔽,边
界被打破,所有的资源可以被统一管理和调度,成为所谓的“资源池”,从而为用户提供
按需服务;对用户而言,这些资源是透明的,无限大的,用户无须了解内部结构,只关心自
己的需求是否得到满足即可。
云计算服务模式:根据现在最常用,也是比较权威的NIST(NationalInstituteofStandards
andTechnology,美国国家标准技术研究院)定义,云计算主要分为三种服务模式,而且这个
三层的分法重要是从用户体验的角度出发的:
(1)SaaS模式:SoftwareasaService,软件即服务,简称SaaS,这层的作用是将应用作
为服务提供给客户。SaaS模式的主要作用是通过SaaS这种模式,用户只要接上网络,并通过
浏览器,就能直接使用在云端上运行的应用,而不需要顾虑类似安装等琐事,并且免去
初期高昂的软硬件投入。SaaS主要面对的是普通的用户。主要产品包括:SalesforceSalesCloud,
GoogleApps,Zimbra,Zoho和IBMLotusLive等。主要功能是实现在任何时候或者任何地点,只
要接上网络,用户就能访问这个SaaS服务,通过支持公开协议(比如HTML4/5),能够方便
用户使用,SaaS供应商需要提供一定的安全机制,不仅要使存储在云端的用户数据处于绝
对安全的境地,而且也要在客户端实施一定的安全机制(比如HTTPS)来保护用户,通过多住
户(Multi-Tenant)机制,不仅能更经济地支撑庞大的用户规模,而且能提供一定的可定制性
以满足用户的特殊需求。
(2)PaaS模式:PlatformasaService,平台即服务,简称PaaS,这层的作用是将一个开
发平台作为服务提供给用户。主要作用是通过PaaS这种模式,用户可以在一个包括SDK,文档
和测试环境等在内的开发平台上非常方便地编写应用,而且不论是在部署,或者在运行的时
候,用户都无需为服务器,操作系统,网络和存储等资源的管理操心,这些繁琐的工作
都由PaaS供应商负责处理,而且PaaS在整合率上面非常惊人,比如一台运行GoogleApp
Engine的服务器能够支撑成千上万的应用,也就是说,PaaS是非常经济的。PaaS主要的用户
是开发人员。主要产品包括:GoogleAppEngine,,herokuWindowsAzure
Platform等。此模式的四大功能是:友好的开发环境:通过提供SDK和IDE等工具来让用户能
在本地方便地进行应用的开发和测试;丰富的服务:PaaS平台会以API的形式将各种各样的服
务提供给上层的应用;自动的资源调度:也就是可伸缩这个特性,它将不仅能优化系统资源,
而且能自动调整资源来帮助运行于其上的应用更好地应对突发流量;精细的管理和监
控:通过PaaS能够提供应用层的管理和监控,比如,能够观察应用运行的情况和具体数
值(比如,吞吐量和反映时间)来更好地衡量应用的运行状态,还有能够通过精确计量应用使
用所消耗的资源来更好地计费。
(3)laaS模式:InfrastructureasaService,基础设施即服务,简称laaS,这层的作用是
提供虚拟机或者其他资源作为服务提供给用户。通过laaS这种模式,用户可以从供应商那里获
得他所需要的虚拟机或者存储等资源来装载相关的应用,同时这些基础设施的繁琐的管理工作
将由laaS供应商来处理。laaS能通过它上面对虚拟机支持众多的应用。laaS主要的
用户是系统管理员。主要产品包括:AmazonEC2,Linode,Joyent,Rackspace,IBMBlueCloud
和CiscoUCS等。此模式功能较多:资源抽象:使用资源抽象的方法(比如,资源池)能更好
地调度和管理物理资源;资源监控:通过对资源的监控,能够保证基础实施高效率的运行;
负载管理:通过负载管理,不仅能使部署在基础设施上的应用运能更好地应对突发情况,而
且还能更好地利用系统资源;数据管理:对云计算而言,数据的完整性,可靠性和可管理性
是对laaS的基本要求;资源部署:也就是将整个资源从创建到使用的流程自动化;安全管
理:laaS的安全管理的主要目标是保证基础设施和其提供的资源能被合法地访问和使用;
计费管理:通过细致的计费管理能使用户更灵活地使用资源。
以上三种服务模式之间的关系主要可以从两个角度进行分析:其一是用户体验角度,从
这个角度而言,它们之间关系是独立的,因为它们面对不同类型的用户。其二是技术角度,
从这个角度而言,它们并不是简单的继承关系(SaaS基于PaaS,而PaaS基于laaS),因为首
先SaaS可以是基于PaaS或者直接部署于laaS之上,其次PaaS可以构建于laaS之上,也
可以直接构建在物理资源之上。SaaS模式针对性更强,它将某些特定应用软件功能封装成
服务,PaaS模式对资源的抽象层次更进一步,提供用户应用程序运行环境,laaS模式将硬
件设备等基础资源封装成服务供用户使用。
云计算部署模式:
云计算有四种部署模型,每一种都具备独特的功能,满足用户不同的要求。
1、公有云:在此种模式下,应用程序、资源、存储和其他服务,都由云服务供应商来
提供给用户,这些服务多半都是免费的,也有部分按需按使用量来付费,这种模式只能使
用互联网来访问和使用。同时,这种模式在私人信息和数据保护方面也比较有保证。这种
部署模型通常都可以提供可扩展的云服务并能高效设置。
2、私有云:这种云基础设施专门为某一个企业服务,不管是自己管理还是第三方管理,
自己负责还是第三方托管,都没有关系。只要使用的方式没有问题,就能为企业带来很显着的
帮助。不过这种模式所要面临的是,纠正、检查等安全问题则需企业自己负责,否则除了问题
也只能自己承担后果,此外,整套系统也需要自己出钱购买、建设和管理。这种云计算模式可
非常广泛的产生正面效益,从模式的名称也可看出,它可以为所有者提供具备充分优
势和功能的服务。
3、社区云:这种模式是建立在一个特定的小组里多个目标相似的公司之间的,他们共
享一套基础设施,企业也像是共同前进。所产生的成本由他们共同承担,因此,所能实现
的成本节约效果也并不很大。社区云的成员都可以登入云中获取信息和使用应用程序。
4、混合云:混合云是两种或两种以上的云计算模式的混合体,如公有云和私有云混合。
他们相互独立,但在云的内部又相互结合,可以发挥出所混合的多种云计算模型各自的优势。
微软公司利用windowsAzure部署公有云,利用SystemCenter来快速构建企业级的私
有云平台。
3.2云计算与大数据
我们的目标云计算大数据
大数据:海量数据或巨量数据,其规模巨大到无法通过目前主流的计算机系统在合理时间
内获取、存储、管理、处理并提炼以帮助使用者决策,无法在可承受的时间范围内用常规软件
工具进行捕捉、管理和处理的数据集合。前面第1.1章节提到过大数据的4V特点:Volume
(大量)、Velocity(高速)、Variety(多样)、Value(价值)。从技术上看,大数据与云
计算的关系就像一枚硬币的正反面一样密不可分。大数据必然无法用单台的计算机进行处
理,必须采用分布式计算架构。它的特色在于对海量数据的挖掘,但它必须依托云计算的
分布式处理、分布式数据库、云存储和虚拟化技术。
SaaS如:Mahout
分布式处理如:MnpReduce,JobKecper
PaaS分布式数据库如:dBase,数据立方
laaS云存储虚拟化
人____________7
大数据与云计算的关系:
首先,云计算与大数据之间是相辅相成,相得益彰的关系。大数据挖掘处理需要云计
算作为平台,而大数据涵盖的价值和规律则能够使云计算更好的与行业应用结合并发挥更
大的作用。云计算将计算资源作为服务支撑大数据的挖掘,而大数据的发展趋势是对实时
交互的海量数据查询、分析提供了各自需要的价值信息。
其次,云计算与大数据的结合将可能成为人类认识事物的新的工具。实践证明人类对客观
世界的认识是随着技术的进步以及认识世界的工具更新而逐步深入。过去人类首先认识的是事
物的表面,通过因果关系由表及里,由对个体认识进而找到共性规律。现在将云计算和大数据
的结合,人们就可以利用高效、低成本的计算资源分析海量数据的相关性,快速找到
共性规律,加速人们对于客观世界有关规律的认识。
第三,大数据的信息隐私保护是云计算大数据快速发展和运用的重要前提。没有信息安全
也就没有云服务的安全。产业及服务要健康、快速的发展就需要得到用户的信赖,就需要
科技界和产业界更加重视云计算的安全问题,更加注意大数据挖掘中的隐私保护问题。从
技术层面进行深度的研发,严防和打击病毒和黑客的攻击。同时加快立法的进度,维护良
好的信息服务的环境。
3.3云计算优势分析
云计算的五大优势:
(1)大大降低企业运营成本:云计算可以让所有资源得到充分利用,其中包括价格昂
贵的服务器以及各种网络设备,工作人员的共享使成本降低,特别是小到中等规模的应用
和原型。
(2)资本支出转移到运营成本:云计算使企业从资本转移支出(资本支出)资金运营开
支(OpEX),使客户能够专注于增加在其职权范围内的核心价值,如业务和流程的洞察力,
而不是建立和维护IT基础设施。
(3)反应迅速准确,增加业务的灵活性:云计算可以为用户提供按需实现了更快的设
置以及用户所需要的资源,比如,当一个项目的经费,你主动服务,那么,如果该项目被
杀死,你只需云终止合同即可,快捷准确安全。
(4)提高业务系统的可用性,动态可扩展性:大多数应用的经验在交通尖峰。过度购
买自己的装备,以适应这些尖峰相反,许多云服务能顺利和有效地处理这些峰值规模,以
更加符合成本效益的支付即用即付模式。
(5)提升专业性,简化维护:云计算在修补程序和升级正在迅速部署在共享的基础设
施,因为数据是经过提前备份的。
当前随着信息化进程不断加快,新一代信息技术发展日新月异,经济社会发展对信息
服务的需求持续增长,已成为促进新一代信息技术产业发展的根本动力。云计算这种创新
的模式也正在引发各行业的深刻变革,因此要想让云计算大规模盛行,必须要政企联合共
推云计算平台的长远发展。下图是全球企业IT开销发展趋势:
云计算较之传统方式的性价比优势:
由此分析对比图看出云计算将计算变成了大众用得上和用得起的“水和电”
3.4云计算发展现状
目前,国内云计算崛起代表企业有:
阿里巴巴:拥有多处云计算数据中心;阿里云成立于2009年,在杭州、北京和硅谷等
地都设有研发中心和运营机构,并且先后在杭州、北京、香港、深圳、美国硅谷等多地建设了
数据中心。阿里云使用自己独立开发的飞天开发平台来负责管理数据中心Linux集群的物理资
源,控制分布式程序运行。第一任开发首席架构师为王坚博士,曾经在微软亚洲研究院
任职多年。2014年阿里云在中国公有云市场份额排名第一,市场占有率达到29.7%,超过
亚马逊、微软和IBM在中国市场的份额总和,近几个季度收入增速也超过100%»阿里云
在金融云、政府云这些行业发展迅速,已有多地政府迁入阿里云,加上各种降价、促销、
代金券等销售活动,而且本身又集规模、资本、技术、品牌信任和生态系统等优势于一
体,是中国公有云市场公认的领头羊。
圜鹦豆阿里云全球部署图
腾讯云:腾讯云计算公司成立于2014年,现在可以提供一些简单的laaS和PaaS服
务,相对其它云计算公司起步较晚,目前还处在业务扩展阶段。
移动开放平台4C生蠲腾讯云
TencentCloud
应用开发和港难题用户引入和活佚问题
UCIoud:UCIoud创办人是IT界传奇人物季听华,UCIoud崇尚专注、专业、创新的企
业文化,拥有较强的技术能力。主要以游戏托管为特色。
公有云服务平台是一个“烧钱”的行业,由于UCIoud没有阿里、腾讯、百度那样有钱的亲
爹,因此他们已经引进了三轮风险投资,额度分别是A轮1千万美金,B轮5千万美金,
C轮近亿美金。该公司的主要业务集中在游戏、020、在线教育、电商和创业型公司,也
在大力开拓金融云和政务云等业务。
UCLOUD
慢潴我他R
gSarv®Gwrwi
华为云:华为是OpenStack社区的金牌会员,在最新Liberty版本的多个功能模块的代
码贡献量排名中都挤进全球前10名,华为云就是基于OpenStack架构搭建。2015年7
月,正式发布企业云服务战略。
(2)
华为云服务'
数据,如影随行
九州云:私有云服务解决方案提供商。九州云是国内第一家加入OpenStack基金会的企
业,在Liberty版本中九州云的整体贡献处于国内厂商排名第二的位置,紧随华为之后。由于其
创始人张淳之前是上海世纪互联信息系统的CE。,因此九州云和国内的IDC企业有着非
常好的合作关系。他们利用OpenStack和相关开源技术,主要为IDC企业构建云平台,简化数
据中心管理和运营成本。由于OpenStack可以快速实现虚拟机、虚拟网络、云硬盘、DNS、
RDS、文件共享、缓存、容器等服务,这些特征都是IDC企业实现云计算浪潮下成功转型
所需要的。
私有云前端方案
PrivateCloudPortal
海云捷讯:海云捷迅创立于2010年,是一家基于OpenStack技术的企业级云服务提供
商,还推出了超融合一体机的解决方案。创始人都是Red
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论