云技术框架

2024-09-15

云技术框架(共7篇)

云技术框架 篇1

1云环境面临的安全挑战

1.1身份假冒

云计算用户不需要使用固定的计算机, 只要记住账号和密码,就可以在任意的时间和地点轻松建立与云端系统的联系。 也就是说只要知道登陆指令,任何人都可以登陆系统,并且看到用户的个人信息及上传到云端的文件资料。 这种方式为犯罪分子提供了作案条件,他们可以窃取用户的个人资料、以客户本人的身份发布虚假信息等,所以身份假冒是云环境面临的最大威胁。

1.2共享带来的安全风险

互联网的基本功能就是信息的交换和共享, 所以云计算的关键技术就是资源共享。 传统的安全策略无法兼顾云环境下的所有计算机和网络,对于每个虚拟文件也不能进行一一探查,使得客户的共享资料被恶意的传播和感染病毒, 而且在软件中也经常能够发现漏洞。

1.3数据泄露

由于虚拟环境能够有效保护用户的个人隐私, 所以云计算有相当多的受众群体。 对于攻击者来说,云环境下保存了大量的客户资料, 只要成功窃取云端数据就能够看到他所感兴趣的信息。 所以越来越多的黑客潜入系统,云环境被攻击的次数也愈发的频繁,一旦黑客成功控制客户端,就会引起大量的数据泄露和丢失。

1.4 DDOS攻击

DDOS是黑客为了阻止合法用户对云计算的访问,而采取的拒绝服务攻击手段,使得用户无法登陆服务器。 云计算服务提供商必须提供更多的网络和服务器资源,才能抵御黑客的攻击。 使得云计算服务平台有可能成为资源与服务的滥用或恶意使用等行为的温床。

1.5开放带来的安全挑战

云计算服务提供商需要拓宽业务,不断发展新的合作伙伴, 用新型的网络技术整合资源,才能实现开放的目的。 云计算的开放理念也使得技术人员的工作量加大, 需要不断面临黑客的各种攻击, 而新的系统运行测试尚在研发中, 很多地方仍需要改进,还不能投入使用,导致了系统安全性收到了严重的威胁。

1.6防内压力大增

由于云计算客户越来越多,服务商为了增加管理的灵活性, 实行了外包策略,使得具备操作权限的工作人员越来越多。 而且这些人来自不同的企业,不同的部门,个人素质和操作技术都不能得到保证,使得来自内部的风险增大。

2云计算安全防护设计

2.1云计算核心架构安全

(1)服务器虚拟化安全。 首先,要建立并完善服务器虚拟化的安全防护体系,对虚拟机及其管理器的安全措施进行强化,主要是提高管理器的安全性能。 然后,增加用户的认证信息,确保用户在登录时能够受到系统的保护。 最后,建立虚拟机的安全保护体系,包括自动隔离病毒木马等恶意攻击,拒绝访问风险网址等。

(2)虚拟化网络安全。 为了能够及时发现用户异常的操作行为,需要建立虚拟化网络安全体系,运用VLAN技术将用户分为不同的虚拟组,通过加强对虚拟组的管理增加对用户的控。 管理人员应经常查看网络日志,对其中有问题的地方进行跟踪处理, 将网络安全风险降到最低。

(3)业务管理平台安全。 云计算的业务管理平台应具备强大的功能,在发生故障时能做到快速自我修复,并对不同权限的用户进行分类管理,限制用户访问不符合其权限要求的资源。 还要时刻监控虚拟机的性能, 在虚拟机发生超负载时能够及时发出预警信号。

2.2云服务平台核心架构安全

在进行云服务平台的安全设计时,需要考虑以下问题:

一是云计算环境中有海量的用户, 所以API接口的数量庞大。

二是存在大量的分布式数据库, 能够对数据进行快速的存储和检索,同时支持多用户的访问。

所以在进行云服务平台的安全设计时,要结合以上情况,合理的分配现有资源,并对API接口实施安全保护。

2.3云计算网络与系统安全

首先,对云计算平台按照工作性质划分为不同的区域,通过防火墙进行安全管理。 然后,确保基础网络的核心设备达到安全要求,并安装杀毒软件,以加强系统的安全,还要定期进行漏洞的检测和修复。 最后,对用户采取多种认证方式,可以是密保问题、令牌、指纹等,其中指纹是最科学也是最安全的认证方式。

3基于可信的安全云服务模式

云安全监控与态势分析系统: 云安全监控与态势分析系统对公共云、 行业云或私有云中的信息流进行实时收集、 安全感知,通过后台专业化支撑平台和先进监测工具,可以及时发现和掌握各种安全状态, 以便对云终端、 云服务端实现全方位的预警、应急响应。

云舆情检测与分析系统: 云舆情监测与分析系统可对互联网上的信息数据进行监测、收集和分析,实现网络舆论的实时监测、有效引导,可对负面舆论进行监测预警与控制,同时也可以第一时间进行取证和分析,为政府提供决策支持。

云Web安全检测与分析系统:云Web安全检测与分析系统可对互联网上的Web网站进行服务状态监测、 网站挂马检测、 网页篡改监测、网站漏洞监测、网站安全事件监控、敏感信息监测和远程渗透测试等。

4小结

云计算技术的应用在我国刚刚起步,很多性能还未完善,尤其是其安全性始终困扰着广大用户。 所以本文在原有基础上提出了云计算的保护技术框架, 从而为供应商提供安全的信息管理环境,从而优化云计算的服务模式。

摘要:云计算是利用网络的虚拟技术,为用户提供海量虚拟资源的一种计算方式,将其与其他软件相结合,能够使数据存储在云端,而不占用计算机的内存空间,用户只需登录系统,即可实现文件的上传和下载,灵活性较强。云环境中保存了大量的用户资料,所以其安全性面临着巨大的挑战。文章主要对云计算存在的风险进行讨论,并建立相应的保护技术框架,以实现用户隐私的相对安全。

关键词:云计算,安全风险,保护技术框架

参考文献

[1]孔小婧,周漪.基于云计算技术的信息安全风险研究[J].计算机光盘软件与应用,2013(18).

云计算安全框架的研究 篇2

1 云计算的鼻祖

云计算的鼻祖可以说是谷歌。是谷歌最先研究出云计算的运算方式。它具有高效率的扩展性。现在常见的一种用云储存的系统就是微软作的, 它的英文名字是“Live Mesh”。它具备了完整的、特别大的储存方式“网络硬盘”和常见的远程连接桌面的快捷系统。但是, 对于云计算来说, 它的安全性能还不够完善。在09年的下半年, 发生了好几件对于云计算严重的事件, 因此, 这些事件高度引起了人们对待云计算所产生安全上的问题进行了高度的重视。在美国的首次检查报告中发现, 客户最担心的就是系统的安全性。

2 云计算的安全性能的结构

从2007年的末尾, IBM是最早提出云计算的定义的公司:按照用户的要求, 开发出取消服务和动态形式部署及动态形式配置的平台。在平台里, 服务是可以延伸和缩短的, 它也可以是服务器的另一个平台。常见的通用平台包含了很多设备, 其中包括:计算机设备、云安全设备、网络当中的设备、存储形设备 (像U盘、硬盘) 等。云计算还有很多种服务, 例如数据类型服务, 基本结构型服务, 通讯式服务, 平台型服务, 操作软件类型服务等。这篇论文对于系统简单易操作和安全及保密的突出云计算的原则, 从各个方面深入的设计其安全的架构。

2.1 云计算的可靠性

在使用的过程当中, 通过安全的运行, 即为可靠性。是在受到人为或者其他方面的危害所带来的影响。对于云计算最基本的要求是他的可靠性要很高。

2.1.1 可靠性在环境中的重要举措

在研发云计算的时候, 必须要远离危险的区域, 譬如曾经发生过地震的地方, 磁场严重超标的地方, 曾经被闪电击到过的地方或者是曾经发生过火灾的地方, 这些都是比较危险的区域。如果在遇到危险的时候, 应该具备完善的警告和预知和及时排除故障的措施, 而且还需要很多的设备区支撑, 为了预防电磁泄漏, 应该采用防止干扰或者能屏蔽干扰的技术。

2.1.2 设备的需要很多可靠性的重要举措

为了加强设备强大而有力的可靠性, 应该把电源做到排除静电的作用, 用来防止病毒的产生和预防电磁辐射以及防止电的短路。操作设备的工作人员, 应该通过学习和训练去完成于计算机互通。这样可以大幅度减少设备不正常工作, 从而有效的提高了设备的使用寿命。

2.1.3 介质的重要措施及其可靠性质

在云系统进行传输时, 最好采用光纤技术, 也可以使用美国的加压电缆, 电缆在塑料中是处于密封状态, 把它埋方在地下深处, 同时在电缆线的两侧加压, 可以把监视器放在下面, 从而有效的预防电的短路和有效的监听。

2.2 云计算的实际可用性质

系统会给用户使用权限, 在系统受到损坏或者要降级的时候, 还能够为有权限的用户提供良好的服务。云计算通过很多机制来确保系统在可用性上所有的需求, 例如:

2.2.1 标识机制和认证机制

为了保证用户在系统中使用的身份是唯一的, 标识这时就起到了重要的作用。当用户需要进行身份验证的时候, 认证也会起到相应的作用, 例如日常生活中常见到的银行操作口令卡, 它在银行用户通过网络购物时, 在结算的时候需要验证的一种方式, 云系统将记住当前的口令卡每行每列的数字, 然后通过其中的某行某列的要求, 对用户进行输入比对。口令卡只有用户自己有一份, 银行系统有一份云记录, 当比对成功之后, 便可以继续购物, 如果比对错误, 或者输入错误三次以上, 将封截此交易一段时间来保障云计算的安全性。

2.2.2 对于数据之间的控制

为了预防数据在网络当中过多而导致网络的延时或者堵塞, 云系统势必要及时地分析出网络服务器端的接受程度, 并根据这种程度对用户进行准确的引导, 想要解决数据在网络产生的问题, 应该从整体结构和存储方面去控制, 同时可以让系统自己选择哪条线路是稳定的, 可在服务器当中实现平衡。

2.3 保密机制

保密机制主要是把非用户权限的资料和信息授权给用户让其使用。为了保证保密的数据的安全性, 必须要对相关的工作人员进行有效的管理;而且还需要用到密码校对的方式, 对所有需要密码保护的数据进行保护。曾有一个人提到一个保密的解决方式, 那就是成立“私有云”, 私有云起到的作用是防火墙对用户在云系统的安全加以保护。用户可以再互联网进行访问, 并保证私有云里只有用户自己的资料。

2.4 数据的完整性

其包含的意思是在它传输的过程中, 不会被恶意的删除、蓄意的修改、违法的伪造内容、把数据的信息顺序改变、或是插入别人的信息等特征。为了保证数据在云系统的完整性, 它的储存方式一般采用密码验证和纠错等方法。在云系统中, 因为它比较复杂, 当前可以用到的技术只有两种:一是提交技术;二是复制服务器。

3 结语

云计算的核心问题是制定云计算的发展方向和应用范围, 本文所指的云的安全系统, 是对系统中数据的传输和接受者在过程中对其内容的严格验证, 同过防火墙和查杀病毒的软件区检测, 对信息和数据提供了安全有效的保证。从对数据大规模的检验和引导, 也可以有效的防止网络当中的黑客对数据的窃取和对系统的攻击。就此, 中国也制定了有关云计算方面的法律条文, 让云计算系统可以有法可依。

参考文献

[1]周祥峰.智能电网中虚拟化云计算安全的研究[J].计算机安全, 2013, 05:71-73+76.

[2]房晶.云计算的虚拟化安全和单点已成功登录研究[D].北京交通大学, 2012.

[3]梁宏斌.基于SMDP的移动云计算网络安全服务与资源优化管理研究[D].西南交通大学, 2012.

[4]刘婷婷.面向云计算的数据安全保护关键技术研究[D].解放军信息工程大学, 2013.

云计算与云安全框架研究 篇3

云计算 (cloud computing) 是一种基于因特网的超级计算模式, 在远程的数据中心里, 成千上万台电脑和服务器连接成一片电脑云。因此, 云计算甚至可以让你体验每秒10万亿次的运算能力, 拥有这么强大的计算能力可以模拟核爆炸、预测气候变化和市场发展趋势。用户通过电脑、笔记本、手机等方式接入数据中心, 按自己的需求进行运算。it精英们如何看待云计算?IBM的创立者托马斯·沃森曾表示, 全世界只需要5台电脑就足够了。比尔·盖茨则在一次演讲中称, 个人用户的内存只需640K足矣。李开复打了一个很形象的比喻:钱庄。狭义的云计算是指IT基础设施的交付和使用模式, 指通过网络以按需、易扩展的方式获得所需的资源 (硬件、平台、软件) 。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的, 并且可以随时获取, 按需使用, 随时扩展, 按使用付费。这种特性经常被称为像水电一样使用IT基础设施。广义的云计算是指服务的交付和使用模式, 指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是IT和软件、互联网相关的, 也可以是任意其他的服务。

2 云计算的原理

云计算 (Cloud Computing) 是分布式处理 (Distributed Computing) 、并行处理 (P ar all el C o mp uti ng) 和网格计算 (G ri d Computing) 的发展, 或者说是这些计算机科学概念的商业实现。云计算的基本原理是, 通过使计算分布在大量的分布式计算机上, 而非本地计算机或远程服务器中, 企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上, 根据需求访问计算机和存储系统。

3 云计算有哪些好处

(1) 安全, 云计算提供了最可靠、最安全的数据存储中心, 用户不用再担心数据丢失、病毒入侵等麻烦。

(2) 方便, 它对用户端的设备要求最低, 使用起来很方便。

(3) 数据共享, 它可以轻松实现不同设备间的数据与应用共享。

(4) 无限可能, 它为我们使用网络提供了几乎无限多的可能。

4 云计算基础安全服务和架构 (图1)

基础安全服务和架构[1]定义包含了企业安全框架中的五个核心的基础技术构架和相关服务:物理安全、基础构架安全、身份/访问安全、数据安全和应用安全。基础安全服务和架构是安全运维和管理的对象, 其功能由各自子系统提供保证。对一个具体的基础架构云来说, 云计算平台采用统一管理的系统资源为用户提供各种IT资源服务, 每个用户在属于自己的虚拟资源下运行相关程序。用户可控制这些虚拟资源的安全策略, 而服务提供商需要确保这些虚拟资源之间是通过一定技术手段相互隔离的, 以下是几种处理云计算安全的技术手段。

4.1 用户认证与授权

用户的认证与授权管理旨在授权合法用户进入系统和访问数据库, 同时保护这些资产免受非授权的访问。云计算的用户及其业务流程和应用向越来越多的员工、终端客户和业务伙伴开放, 安全威胁不仅来自外部互联网, 也来自内部的安全隐患, 这种互通性向云计算系统提出新的挑战——如何经济高效地管理这些用户以及他们对系统的访问[2]。

通过集中的身份和访问管理, 云计算的用户能够以一种基于标准的方法保护那些影响生产效率的资产和信息, 并且使企业能够满足安全需要, 降低成本, 提高用户体验, 增加效率和避免风险。云计算的用户认证与授权措施需要具备如下的能力。

身份管理。在用户身份生命周期中, 有效地管理用户身份和访问资源的权限是非常关键的。具体包括以下几点。

(1) 用户生命周期管理, 包括用户自注册、自管理和自动化的用户ID部署服务。

(2) 用户身份控制, 包括访问和权限控制、单点登录和审计。

(3) 访问授权。应该在用户生命周期以内提供及时的访问, 从而加强安全, 保护IT资源。用户生命周期可能跨越多种环境和安全域。可以通过集中的身份、访问、认证和审查服务, 帮助监测、管理并降低身份识别和访问的风险。一般情况下, 访问管理应提供以下功能[3]。

(1) 为多个服务和用户提供集中的访问控制, 确保安全策略的执行是一致的。

(2) 根据IT需求和业务目标, 提供基于策略的安全基础架构自动化。

(3) 在一个基础设施环境下集成访问和身份管理的能力。

(4) 在信任的Web服务应用系统间建立共享认证和属性信息的身份联邦。

管理分布式环境下的用户, 包括能够为用户配置一个或多个角色。主动强制安全策略, 实现基于角色和规则的自动化管理。可模拟策略变更, 以便掌握新的安全策略对用户可能产生的影响。安全高效地联接组织内部目前及今后可能引入的应用软件, 操作系统和资源。提供重要的标准报告以满足管理规范的要求。提供执行口令和个人信息变更的Web自助接口。配置必要的软件组件, 包括必要的数据库、LDAP服务器、Web与应用服务器。

4.2 数据隔离

数据的隔离是大家都比较关心的问题。基础架构云服务的一个核心技术是虚拟化, 这意味着不同用户的数据可能存放在共享的物理存储之上。

云计算系统对于客户数据的存放问题可再用两种方式实现:提供统一共享的存储设备;提供单独的存储设备。

当用户选择用共享存储设备存放数据时, 通过存储设备自身的安全措施, 比如存放映射等功能可以确保数据的隔离性, 其优点为。

(1) 基于共享存储的方式节约存储空间。

(2) 统一管理, 节约管理相关的费用。

(3) 存储整合, 便于管理, 便于备份及容灾的实现。

(4) 提供足够、有效的安全措施来保护数据。

当用户选择单独的数据存放设备时, 从物理层面的隔离保护了用户重要数据, 但缺点是存储设备无法有效利用, 当用户规模扩大的时候, 无法实现对分布的独立的存储设备进行有效管理, 从而使整个云的成本和可用性大打折扣。

4.3 数据加密

数据加密的目的是防止他人拿到数据的原始文件后进行数据窃取。在云计算环境中, 数据的隔离机制已经可以防止其他用户对数据的访问, 因此, 数据加密的主要途径是防止“内鬼”, 既避免服务提供者对数据进行窃取。数据加密在云计算中的具体应用形式为:数据在用户端使用用户密钥进行加密, 然后上传至云计算环境中, 之后使用时再实时解密, 避免将解密后的数据存放在任何物理介质上。

数据加密有很多成熟的算法, 比如对称加密, 公钥加密等等, 这里限于篇幅就不再赘述了。

4.4 数据保护

对于存储在云计算平台的数据, 可采用快照、备份、容灾等重要保护手段确保用户重要数据的安全, 一旦发生用户数据受到黑客、病毒等逻辑层面的攻击或者地震、火灾等物理层的灾害, 均可有效恢复。

对于数据备份[4], 可通过现有的企业级备份软件或者存储备份功能来实现, 可对其文件、数据库按照用户设定的备份策略进行自动备份及恢复, 包括在线或离线备份。目前市面上的云存储服务提供商提出一些创新性的方法, 比如把一份数据同时存放在多个地点, 这样即使一份数据出问题, 用户也可以从其它位置获取数据, 而且这个过程对用户是透明的。可以利用数据校验技术帮助验证数据的完整性, 比如数据是否被篡改, 是否发生了缺失。数据校验技术还可以和数据的拷贝结合起来, 用于判断每份拷贝的正确性。

参考文献

[1]胡小菁, 范并思.云计算给图书馆管理带来挑战[J].大学图书馆学报, 2009 (4) :7-12.

[2]周舒, 张岚岚.云计算改善数字图书馆用户体验初探[J].图书馆学研究, 2009 (4) :28-30.

[3]王长全, 艾雰.云计算时代的数字图书馆信息安全思考[J].图书馆建设, 2010 (1) :50-52.

云技术框架 篇4

当前, 以内容创新和数字化转型为重点发展传统出版产业是行业的主要思路, 其中业态创新和服务创新是重中之重, 因此“全流程、多平台一体化移动出版解决方案”成为行业最迫切的需求, 包含了内容制作、运营管理、终端阅读的全流程出版技术, 同时支持多种移动终端平台的一体化移动出版解决方案能够解决行业主体的需求。

“实现技术支撑与内容策划制作专业分工”也是行业的迫切期望, 因为当前技术发展成为推动产业创新的推手, 但是传媒出版单位难于跟进最新技术, 因而IT技术提供商和内容提供商专业分工、各司其职是最好的办法, 软件的发展需要适应这个趋势。基于云计算框架的移动出版云服务是解决这个问题的良好、健康、高效的移动出版“云计算”产业链, 帮助传媒出版单位及其合作伙伴投入到他们最擅长的工作中即能够打造全新的产业。图1是翔云移动出版解决方案业务架构图。

翔云移动出版解决方案具有如下几方面的特点:

1、制作简单特效丰富

方正飞翔互动创意制作工具集, 无需增加专业技术人员或者依靠技术平台公司, 平面美编或网页设计师就可以轻松的策划并设计制作出适应各种平板电脑的交互式出版物。

能够提供如视频、音频、全景图、360°预览、图像扫视、图像对比、网页视图、地理标注、滚动文本、超级链接、互动图表、投票调查、幻灯片、自由拖拽、图标注释、动感图像、拼图游戏、3D图像等多达18种互动的组件效果, 能够快速批量的生产数字化产品, 就像设计印刷品出版物那样简单。

2、流程规范自主出版

翔云云服务平台是一套高效云出版管理流程, 无论是图书、期刊、报纸的出版企业, 还是有移动传播信息需求的企业客户, 都可以通过平台实现数字出版物的制作、管理、发布、销售、统计分析等经营工作。无论是一种出版物还是数以百计的出版物, 都可以轻松实现自主出版和规范化管理。

3、多屏输出享受愉悦

翔云阅读器可以安装在i O S、Android、Win8平板操作系统上, 在制作和预览后, 就可以通过软件直接输出适用于不同平台的数字文件, 实现数字内容在多种设备终端上的多屏输出。

方正飞翔互动创意制作工具集, 设计师不需要编程工作就能设计Pad版本出版物的交互效果, 读者可以在平板电脑上体验到如360度旋转、全景图、图像对比、三维立体效果、地理信息定位、拼图游戏、幻灯片、热点链接、文字区域滚动浏览、视频、音频等互动效果, 体验发表评论、微博分享、互动投票、便签记录等互动功能。

4、本地服务下载快捷

我们有本地化的研发、服务和销售团队, 提供适合中国出版企业的运营服务模式。您可以发布单本的APP程序, 也可以发布带有书架的APP程序, 也可以在APP程序中集成半年订阅、全年订阅等复杂的客户订阅管理功能, 满足出版客户的不同要求。

云出版服务平台部署在核心的IDC中心, 为出版企业提供安全的数据保障和快速的数据上载, 为终端读者提供本地化的高速下载服务, 使阅读体验更加给力。

5、按需购买节约成本

翔云移动出版解决方案使出版企业无需增加专业技术人员或者依靠技术平台公司, 平面美编或网页设计师就可以轻松的策划并设计制作交互式出版物。极大的降低了出版企业在移动出版领域的人员、设备、资金等方面的投入, 能够快速批量的生产数字化产品。

该方案提供按出版物数量的收取年服务费用的模式, 极大的降低出版企业进入移动互联网时代数字出版商业模式的门槛, 快速完成数字出版领域的战略布局。

云技术框架 篇5

云计算是当前IT工业界、学术界关注的热点, 云计算服务商通过Internet提供服务, 服务的实现机制对用户透明。云计算是基于互联网的相关服务的增加、使用和交付模式, 通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法, 过去在图中往往用云来表示电信网, 后来也用来表示互联网和底层基础设施的抽象。

1 云计算

云计算是人们希望将计算作为基础设施而产生的一个概念, 是一种基于服务的交付和使用模式, 通过网络以按需收费的方式为用户提供IT基础设施的相关租用服务。它是基于并行计算、效用计算、网络存储、分布式技术、虚拟化技术等传统计算机和网络技术发展融合的产物, 其具有许多有别于传统方式的地方, 云计算的特点可总结如下:

(1) 超大规模。云计算往往由数以百万记的服务器为用户提供服务, 利用并行计算、网格计算等成熟技术, 用户任务可被分解且有效执行, 这使得云计算能够赋予用户前所未有的计算能力。

(2) 虚拟化。目前, 服务者通过新型的虚拟计算技术来实现云计算模式, 在云计算下, 服务者利用XEN、VM-Ware等技术, 让一台高性能的物理机器运行多个虚拟机以满足用户需求, 例如Amazon公司的EC2。云用户可通过任意网络平台来使用云计算提供的服务, 客户的计算任务被分布到云端处理, 而这些对于用户均是“透明的”。

(3) 安全性。云计算的用户租用模式使得用户的资源存储于云端, 虽然用户资源存储于异地, 但云服务商通常会采用虚拟化、多副本容错技术、多重备份技术和各种数据保护技术等措施来保障用户数据的安全性, 这样使得云计算比本地计算机更加安全可靠。

(4) 丰富性。在云平台上可以构造丰富多彩的应用, 云计算可以同时支持不同的应用, 在云环境下用户可以较以前体验更多的软件应用。

(5) 高扩展性。云计算本身的结构决定了其具有极好的可扩展性, 云计算资源的规模巨大, 结构极其复杂, 内容十分丰富, 可以自我动态调整以满足用户应用服务增长的需要。

(6) 低成本性。云计算资源的通用性使得资源的利用率较传统独立数据中心系统大幅提升, 并节省了独立数据中心的建设和运维费用。用户通过租用云服务既能提高自身计算任务处理的效率, 又能极大地减少相应的费用开支。

(7) 储存服务性。用户应用“云”资源中的存储服务, 不再是对某一对具体存储设备的直接访问, 而是使用整个“云”资源中由众多存储设备和存储服务器构成的存储系统提供的数据存储服务。用户可以实现跨地域、跨平台、跨应用程序的数据访问。

2 云计算服务模式

云计算为用户提供了透明的、集成化的综合性服务, 其服务也因具体内容的不同可分为多种类型, 主要的云服务模式有如下几种[1]:

(1) IaaS (Infrastructure-as-a-Service) , 基础设施即服务。IaaS通过为用户提供计算机基础设施来向用户收取相应的费用。其中一个重要的部分便是为用户提供基于Internet的诸如存储和数据库等的服务。用户消费者通过租赁费相对低廉但使用性能更好的计算机群获得服务。

(2) SaaS (Software-as-a-Service) , 软件即服务。SaaS是基于互联网提供软件服务的软件应用模式, 企业可以购买SaaS提供商搭载的信息化所需的所有网络基础设施及软件、硬件平台, 并可以通过支付一定的费用将所有相关的前期工作和后期维护全部外包给服务提供商。企业在整个过程中无需再另外购买软硬件, 无需建设机房及招聘相关技术人员, 只要通过有选择性地租赁其所需的服务便可享受到更加快捷和丰富的信息化系统。SaaS的解决方案相对于传统的软件方案, 对于企业从人力成本、资源消耗成本和时间成本等多个方面都具有明显优势。

(3) PaaS (Platform-as-a-Service) , 平台即服务。PaaS是将服务器平台作为一种资源向用户提供的模式。PaaS提供商通过将服务器平台或开发环境平台作为服务提供给特定用户, 在云平台上, 用户通常能享受更多便捷, 用户仅需要关注自身的操作而无需再操心其它维护、软件环境等问题。PaaS的出现加快了SaaS应用的发展。

(4) MSP (Management Service Provider) :管理服务提供商。MSP为IT部门提供应用, 如电子邮件病毒扫描服务、应用监测服务、桌面管理服务等。

(5) 效用计算 (Utility computing) 。该模型中, 服务提供商产生客户需要的计算资源和基础设施管理, 并根据某个应用, 而不是仅仅按照速率进行收费。效用计算的具体目标是结合分散于各地的服务器、存储系统以及应用程序来立即提供需求数据的技术, 使得用户能够方便快捷地使用计算机资源。

3 云计算安全问题

云计算作为面向大众的服务平台, 云端存储了用户各种各样的数据与信息, 用户在云计算平台上进行着多种操作, 体验着云带来的方便、快捷与高效。但近几年云计算安全事故频发, 总结云计算中的安全问题主要体现在以下几点[2,3]:

(1) 非法用户。 云计算的数据储存中心为用户提供服务, 允许各种各样的用户在其平台上进行操作。这时如果云计算平台出现某些漏洞, 则可能造成数据被非法用户获得, 进而导致其他用户的个人隐私、商业机密等重要信息与数据发生泄漏, 使数据安全受到威胁。

(2) 非法数据操作。 用户在云计算平台上会进行各种各样的操作, 这种情况下可能造成用户数据被非法操作, 有些会引起用户数据被修改或删除, 进而造成用户数据丢失, 而这些非法的数据操作可能是不可逆或是毁灭性的, 这可能对个人或企业造成无法挽回的损失。

(3) 数据存储的透明度。云计算用户将数据存储于云端, 但数据存储对用来说是透明的, 云用户的数据会被存于云端的某个位置, 而这个位置可能在地球的某个地方, 如果发生事故, 则可能因为各地的法规差异而引起不必要的麻烦。

(4) 数据加密。云计算数据中存储着大量的用户数据, 由于数据中心面向所有公众, 其中不乏涉密信息。甚至可能因为某些漏洞使得数据被非法获取。如果数据得不到严格加密, 一旦丢失, 将会造成更严重的损失。

(5) 数据高可靠性。数据中心可能因为某些人为攻击或者不可抗力量造成存储数据的破坏。因此, 要充分考虑数据中心的数据是否具备足够的可靠性, 这主要体现在数据是否具有良好的备份、数据的容错能力如何以及出现问题并加以解决的响应时间。

(6) 操作信息记录。云平台应该提供响应的信息记录机制, 确保在出现问题时可以通过操作信息记录追踪错误的操作。

(7) 行政干预。企业在面对政府行为时通常显得比较无力, 对于云计算服务供应商来说也不例外, 有时会面临政府或公安机关的强制数据调查行为, 云计算供应商可能不会通知用户, 但这种情况不应导致数据受损或被非法使用, 应保证数据安全。

(8) 持久服务。是否能为用户提供持久安全的服务是云计算面临的又一个问题, 云计算平台的建立、维护与发展需要巨大的投入, 云计算供应商需要综合考虑商业模式实现自身云平台的盈利, 这样才能为用户提供优质、持久、安全的云服务, 但是云计算供应商如果出现倒闭的情况, 这对于用户将是一场灾难, 因为用户无法获得自己的数据, 更无法对其进行操作。

4 基于云计算层次架构的安全问题分析

美国公司Gartner于2008年发布了一份关于云计算的安全风险分析, 其中列举七项安全风险 (特权管理、数据位置、数据隔离、数据恢复、审计与法律调查、服务延续性) , 云计算的体系架构分为5个层次 (物理层、核心层、资源架构层、开发平台层、应用层) , 下面将讨论云计算层次架构下的具体问题, 进而建立相关安全框架。

云计算层次架构如表1所示, 其中有五层服务, 均可以将Web Services的接口提供给用户, 所有服务具有可靠、安全、可扩展、按需服务、经济等特点。表1中同时列出了五层服务的主要安全问题[4,5]。

针对各层安全问题的相应安全防御机制有:

(1) HaaS的安全。可以利用一些传统的安全机制来进行相应的安全防范, 这些机制包括备用电源、故障处理、设备访问控制、环境保护、电磁干扰、杀毒软件、防火墙等。

(2) KaaS的安全。解决方案为分布式管理软件升级、分布式管理软件补丁、分布式资源管理方案改进、分布式抽象技术。

(3) CaaS的安全。可以采用的安全机制包括通信加密、通信时延、带宽控制、通信安全、工作流完善、协议和网络入侵检测等。

(4) DaaS的安全。相应的安全机制有数据隔离、数据加密、数据摘要、数据备份、数据校验、灾难恢复等。

(5) IaaS的安全。IaaS主要通过虚拟技术实现, 在虚拟环境中常采用并行计算间的性能隔离机制来解决并行计算间的干扰问题。

(6) PaaS的安全。相应的解决方案有平台升级和Parley-X保护。

(7) SaaS的安全。常用解决方案采用软件补丁、软件版本升级。其中版权问题属于非技术性安全机制。

(8) Web Services的安全机制。主要包括WS-Securi-ty、WS-Secure Conversation、WS-Reliability、WS-Trust等。

(9) 非技术性对策。主要包括法律、管理、教育培训等方面。

5 云计算安全框架

从云计算层次架构出发, 提出云计算安全框架, 如图1所示。

参考文献

[1]严明.云计算中的云安全研究[J].现代商贸工业, 2009 (20) :274-274.

[2]张云勇, 陈清金, 潘松柏, 等.云计算安全关键技术分析[J].电信科学, 2010 (9) :64-69.

[3]陈丹伟, 黄秀丽, 任勋益.云计算及安全分析[J].计算机技术与发展, 2010, 20 (2) :99-102.

[4]陈珍珍.云计算及安全性分析[J].电脑知识与技术, 2010, 6 (22) :6160-6162.

云技术框架 篇6

关键词:云计算,金融信息,系统安全

1引言

在经济全球化和信息技术高速发展的今天, 瞬息万变的市场环境对金融企业管理、业务创新、市场开拓、服务水平等提出了更高的要求, 金融企业信息化进程成为制约金融企业快速发展或转型的关键。 而传统的信息化建设和管理模式很难满足金融企业在灵活性、多样性、个性化等需求。 面对逐年增加的IT建设和运营投入,越来越多的金融企业开始寻找新的途径。 云计算作为新型的计算和服务模式为金融系统信息化建设提供了新的实施方式。 云计算提供了一种计算机资源按需获取和交付的业务模式, 可以向用户提供可无限伸缩的服务来满足客户和业务需求。 云计算的技术优势极大降低了金融企业IT建设及运营维护成本,使金融企业能够更快捷、廉价地获取必需的IT资源[1]。

“云金融”是云计算在金融领域的行业应用, 可以将金融机构的数据中心与客户端分散到“云”里,提高信息共享程度。 通过有效的基础实施即服务、平台即服务、软件即服务的众多业内知名金融企业,联合将线上线下资源整合成一套包括交易平台、结算平台、网上支付平台、外汇交易实体平台、中小金融企业云服务平台等经济活动融为一体的、全面的、综合的金融信息系统,为金融客户提供生产中心、灾备中心、存储中心、灾难恢复、金融演练、远程数据保护、网络优化、安全管理等全方位的外包服务及各种云应用平台服务, 最终形成面对金融行业的整体解决方案[2]。

目前,我国金融云应用尚处在探索和起步阶段,没有统一的行业技术标准,缺乏相关的监管政策支持。 云环境的安全性问题是金融信息系统需要考虑的重点问题。

随着云计算平台相关技术的发展以及Saa S等新型架构的成熟,云环境下的金融信息系统成为现实,而安全问题是云平台需要重点考虑的问题。 本文结合当前金融信息系统的云计算发展趋势以及存在的问题展开研究,通过分析现有云平台以及基于Saa S的金融信息系统中的安全隐患, 提出云金融信息系统的安全框架,为云计算环境下的金融信息系统提供了安全解决方案[2]。

2云平台核心安全问题分析

基于云平台Saa S架构的金融信息系统由于云计算环境的公开化、开放性等特征面临着安全问题。 云计算平台需要得到用户的信任,这样用户才能将数据托管在这个云环境中;同时,云计算服务提供商应该保障云资源的可靠性和完整性,要具备高水平的灾难恢复能力。 根据美国著名市场研究公司Gartner的研究表明,云安全服务存在7 大潜在安全风险[3-4]。 基于对云计算环境以及Saa S的分析,得出云平台的如下核心安全问题:

(1)特权用户访问。 在云平台中能够绕过公司内部对于相关程序的物理、逻辑以及人员进行操作,因此,在企业外部处理敏感数据的方式具有与生俱来的风险性。

(2)法规遵从。 云服务提供商只托管企业数据,客户对于自身的数据的安全性和一致性仍然负有最终责任。 传统的服务供应商受制于到外部审计和安全认证。 而云计算技术则拒绝接受类似的审查。

(3)数据位置。 云服务的分布式特性使得企业在使用云服务时无法知道数据托管的具体位置,更无法知道当地运营机构是否严格遵守隐私保护要求。

(4)数据隔离。 云服务中的数据通常是与其他客户的数据一起共享存储的,但是加密方式不能绝对的保障数据绝对安全,所以要将自己数据与其他企业用户的数据隔离开来。

(5)灾难恢复。 云服务提供商应当对用户数据进行有效的备份,保证在灾难时能及时恢复保证业务正常运行。 如果缺失,对企业而言将是巨大损失。 所以企业用户一定要求云服务商做出承诺,必须对所托管数据进行备份。

(6)调查支持。 云计算会将多个用户的数据和记录同时存放在一起,或者跨主机、数据中心存储,企业的正常的数据调查会得不到许可或困难重重。 如果你的供应商无法做出相关承诺,那么一旦违法行为发生时,你将面临无法取证的尴尬。

3基于云计算技术的金融信息系统安全风险分析

云环境下金融信息系统将某个银行的全部的数据集中在总行计算机系统中统一管理、协调,为加速资金的流动和创新业务的实施奠定基础。 在互联网上部署这类系统可以极大地提升企业的业务数据处理能力, 但同时也向那些企图进入金融企业信息系统内部获取机密数据的人敞开了大门,因此,保证软件系统的安全显得尤为重要。 从以下几个方面对云计算Saa S基础上的金融信息系统所面临的安全风险进行分析[2]。

3.1 物理和环境安全

物理安全对金融企业基础设施来说非常重要, 所面临的问题比较多元化,主要涉及数据中心设计、弱电规划、火灾等突发事件应急、访问控制、闭路电视(closed-circuit television,CCTV)实施等。 物理安全用于保护金融企业资产不受损失,是对环境风险和不可预知认为活动的第一道防线。 这类风险主要有:1内部人员“滥用”造成的资产损失;2设施缺陷造成的业务中断或数据损失;3缺少有效的访问控制和监控制度;4缺少必要的灾备和业务连续性计划[5]。在云计算环境中,数据资源保存在远程服务器中, 其物理和环境安全对于金融企业用户来说具有不可控性。

3.2 灾备和业务连续性

服务器群突发技术故障会造成数以千计金融企业网站服务中断,给金融企业造成巨大损失。 灾难恢复的目的是将灾难造成的损失降到最低程度, 业务连续性计划的目的则是从更长远的角度来解决问题来保障业务能够长期、稳定的运营。 中小金融企业中往往都缺少相关管理制度和规划,在突发事件中,不稳定管理业务系统将会给金融企业带来极大的运营风险甚至直接经济损失。 云计算服务器的灾备回复能力是关系到业务系统能否连续性运行的关键。

3.3 网络安全

网络包含了许多不同的机制、设备、软件和协议,它们互相关联形成一个整体。 网络安全涉及了网络上数据信息的保密性、完整性、可用性、真实性和可控性。 拒绝服务攻击和无加密的数据传输是常见的两类网络安全隐患。在云平台Saa S架构下,不安全的协议和密码泄露都会对金融信息系统的安全保密造成破坏;无加密的数据传输对金融信息系统而言将会是致命打击,数据在传输过程中可能会被截取并被篡改, 这不仅会造成金融企业数据丢失,甚至还会影响到金融企业的正常运营、数据的泄露等,同时有可能需要金融企业来承担法律责任。 因此,需要探讨Saa S所带来的网络安全隐患,并采取措施来避免这些安全问题。

3.4 数据安全

数据是Saa S金融信息系统的核心资产, 直接关系到金融企业的商业隐私。 数据安全除了传输安全之外还包括存储安全、静止数据安全等。 存储或备份在磁盘上的业务数据往往都缺少必要的安全机制,例如存储加密,直接或者间接访问和篡改都会给金融企业造成巨大风险; 存放在数据库中的静态数据通常而言都没有进行加密。 在多组户环境下,上层应用的逻辑缺陷将导致其他恶意 “租户” 对金融企业私有静态数据进行直接访问或操作。 Web应用安全和数据安全紧密结合相辅相成缺一不可。

3.5 Web应用安全

绝大部分Saa S信息系统都是以浏览器作为用户访问的瘦客户端,Web服务器就成为联通互联网和内部网络的桥梁。 应用安全的架构决定了Saa S金融信息系统的安全性, 多组户环境下的配置管理、权限分配、虚拟资源的访问控制都和安全息息相关。据美国应急响应中心统计,2010 年全年披露的漏洞80%以上和Web应用相关。 作为业务前端的Web应用程序的脆弱性直接影响到整个系统的质量保证。 开放式Web应用程序安全项目(OWASP,Open Web Application Security Project) 是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。 如表1 所示,OWASP十大页面应用程序安全风险项目提出了当前最具有风险的漏洞类型及攻击方法。

3.6 访问控制

访问控制是保证金融企业信息安全的重要手段, 信息安全的根本也是通过控制信息资源访问来保护系统资源免受未授权访问。 Saa S金融信息系统中访问控制包含的范围很广泛,涵盖了从上层应用的用户身份管理到底层网络边界控制的很多方面。在缺少有效的身份供应机制的系统中, 离职员工账户或存在弱口令的账户都将对业务模块造成严重的威胁。 底层架构在缺乏有效边界保护或安全域划分的情况下同样会产生更多安全隐患。

3.7 网络病毒及木马程序

Saa S金融信息系统威胁主要来自网络病毒, 在受到病毒攻击时,服务器未受到有效保护的话,数据就会丢失,造成的破坏是无法弥补的。 木马程序也是业务数据安全的隐患之一。 如果数据服务器被植入木马程序后,木马程序平常是隐藏的,但其会随着系统悄无声息地启动,一旦木马在服务器后台运行起来,服务器系统就会有端口被打开, 黑客就会利用控制端程序潜入到服务器内部,服务器上的所有程序和数据暴露无疑,这样安全和隐私就全无保障了。 病毒和木马的防范对于系统安全来说至关重要,需要有健全的病毒木马防御体系来保证数据的安全。

3.8 系统安全

云计算的分布式特性导致了在任何一个系统中都可能找到金融企业的敏感数据, 在这个前提下系统的安全性同样不能忽视,尤其是在访问控制不到位的环境下,很有可能存在直接暴露在互联网上的IT系统。

系统安全漏洞根据对其系统造成的潜在威胁(破坏性、危害性、严重性)以及被利用的可能性为依据将系统漏洞分为紧急、重要、警告、注意等。 对“紧急”或者“重要”级别的系统漏洞需要及时的安装补丁程序。 常见的漏洞类型归类如表2 所示。

4云环境下金融信息系统安全框架构建

基于上述云平台自身安全问题以及Saa S金融信息系统所面临的常见安全风险的分析, 对于每个风险点都可以采用相应的策略来进行规避,从而提升系统的整体安全水平。 本文提出如图1所示的安全框架,以解决基于Saa S的金融信息系统的安全问题。

如图1 所示的金融信息系统安全框架, 包括金融企业信息安全治理、第三方管控、风险评估等6 个主要解决方案,具体详细介绍如下。

4.1 金融企业信息安全治理

由于金融信息系统的特殊性, 不管金融企业采用的是什么服务或部署模型, 金融企业用户和服务提供商应当协商进行信息安全治理来达到支持业务需求和信息安全保障的一致目标。信息安全治理类似于IT治理, 都是为了确保企业的生存和发展为目标的。 随着新的法规法案的颁布,对金融企业管理要求的提高会增加金融企业安全治理的需求。 金融企业用户应当制订符合自身发展的信息安全规划, 投入适当人力对IT系统进行定期评估和审计。

4.2 第三方管控

对云服务提供商的供应链进行深入的调查和评估涉及事件管理、业务连续性、灾难恢复等方面的策略、流程和规程,包括对共用场地和相关设施的审查。 对云服务提供商遵从自身策略和规范的执行力进行内部评估,同时评估提供商在相关领域的指标体系。 考察服务提供商是否有完备的安全治理能力,文档化的风险评估实施过程、安全审计流程。

4.3 风险评估

对应用系统、操作系统、网络架构进行定期的风险评估和渗透测试,最大程度地发现整系统中的安全隐患并及时修复。 划分安全域对网络边界有效控制,采用三层架构将表示层、业务层、后端层逻辑隔离。 创建符合金融企业自身需求的安全基线,对IT系统定期人工核查。 对于上市及金融和电子商务客户可能还需要满足SOX、PCIDSS、DISA、ISO 27001 等标准的合规遵从要求,涉及人员管理、Web应用安全、系统安全、数据保护、网络安全、审计、 物理安全、代码安全生命周期等。

4.4 信息内控

加强对业务信息系统进行信息内控,建立IAA ( Identification ,Authentication and Access)体系对用户身份认证访问控制管理与审计。 创建用户角色和职务列表,记录用户的所有操作并强制性审计。 从制度上完善对用户工作职务变更与中断进行管理[6]。 在金融企业执行管理层,制定信息安全保障策略,做出如何执行金融企业安全战略的决策,确定IT治理和控制的整体方法。 在业务层对特定业务活动进行控制, 尤其是对于IT应用系统关联紧密的业务过程。 在IT基础层,对网络、数据库、操作系统以及存储设施等采取一般性IT控制,不完善的变更管理会破坏IT基础层的完整性和可靠性。

4.5 业务连续性计划

制定满足金融企业自身特点的业务连续性计划和策略,提供为实施应急响应、数据备份、灾后恢复操作的流程规范确保在紧急情况下做出适当响应。 根据BSI的BS 25999 业务连续性标准,业务连续性计划实施可以包括为6 个步骤,启动项目、业务影响分析、确定恢复计划、制订业务连续性计划、测试和演练、维护和更新计划。 1项目启动阶段主要工作是准备必须的资源和前期调研工作,如得到管理层对项目的支持和授权、明确项目实施的组织结构和人员角色权责,为项目实施分配资源、制订项目实施计划;2业务影响分析主要是对公司业务流程进行分析和评估影响程度;3恢复计划制订时需要从组织、流程、技术、资源等几个角度考虑,建立了战略层、战术层和操作层面的应急管理组织;4灾难恢复预案主要包括灾难恢复的时间和范围、灾难恢复组织架构、联络清单、应急处理流程、事件通报流程、损害识别和评估流程、灾难宣告流程、核心金融信息系统恢复流程、业务恢复流程、重续运营管理流程、灾后重建流程、灾后回退流程、计划内切换与回退流程等[7]。

4.6 安全风险防范措施

云计算的发展加快了金融信息系统的发展进程,但随之也带来一些安全性问题。我们不能因为网络的不安全性而停止网络服务, 要使云服务平台良好地运行需要单位负责人树立好安全意识,系统操作人员提高业务素质,服务器维护人员要有良好的技术水平。 针对云计算应用中的安全性问题,需要预先采取措施来减轻这些威胁。

(1)系统运行服务器和数据存储服务器一定要请专业的安全公司指导定期升级操作系统漏洞, 关闭不必要的服务和不用的网络端口。

(2)安装网络版杀毒软件,并及时更新病毒库,使服务器系统安全性提高,能抵抗最新病毒的攻击。

(3)系统服务器和工作站要安装防火墙,一定不要直接暴露在互联网上,对接入Internet要严格限制。 服务器端只开放必须的应用端口,封闭其他端口,最好只对接入客户端的IP地址段开放。

(4)密码攻击是黑客们最常见的入侵方式之一。 为提高系统的安全性,一定要设置一个高强度密码。 密码的“弱”和“强”是相对的,不同的环境对于密码强度有不同的要求,即使再强的密码也有可能被破译或泄漏,所以密码要经常更新,更新的时间长度基于数据的敏感程度。

(5)要保证数据的安全性,一定要对服务器业务数据进行有效备份,异地备份是最可靠的备份方式,如果当地发生毁灭性的自然灾害,事故后还能从远程恢复数据和业务,可以保证业务数据的完整性和安全性。

5结语

云技术框架 篇7

随着行业数据的历史积累,大数据分析处理需求发展迅猛,而大数据应用层面需要解决成本、效率、质量的多重问题,只有经过云计算的降本增效才能快速发展。当前,云架构已趋于成熟,并逐步应用于行业私有云。2013年,阿里云单集群规模5 000台服务器的飞天集群正式开始生产运营,为移动、游戏、金融、电商等行业提供云服务。北京市电子政务公共云计算服务平台,正在为北京市政府各领域提供IaaS、PaaS、SaaS各层面成熟的云服务。公安科技信息化“十三五”工作规划明确提出要以云计算、大数据、物联网等新技术应用为重点,构建集数据中心、容灾备份为一体的云计算中心,积极打造高效智慧、功能完备、统一服务、安全可靠的部、省、市三级公安云,为全警信息化建设和应用提供公共的技术环境和服务支撑,满足跨地区、跨部门、跨层级信息共享和整合。可以预见,未来公安行业信息化向云架构的升级和应用已是不可阻挡的趋势。

随着“十一五”及“十二五”期间的持续建设,覆盖各级业务的消防信息系统已得到全面应用。随着业务应用的不断深入及新兴技术的不断发展,逐渐暴露出现有系统架构难以解决的诸多问题,包括业务应用不平衡造成资源利用不均衡、分布式部署造成维护升级复杂、难以扩展、资源利用率低且安全管理薄弱等问题。如何充分利用现有各类基础资源,避免浪费、平衡压力,特别是如何避免因数据分散处理、存储带来的一致性和同步等问题,是亟需解决的课题。随着全国消防信息系统的持续运行,积累了涵盖灭火救援、监督执法、社会服务、灾情处置、部队管理等海量业务数据,实现数据的深度挖掘和关联分析,提高科学决策能力,对提升火灾防控水平、灭火救援指挥能力,最大限度降低灾害对国家和人民群众生命财产的威胁意义重大。引入云计算和大数据分析处理技术,将消防信息系统进行云架构升级,,是是解解决决系系统统发发展展所面临的问题,建立可持续发展框架的有效解决方案。

1 基于云架构的全国消防信息系统框架

1.1 总体架构

根据全国消防信息系统整体上云的基本设计原则,充分吸收其他行业业务系统的云计算建设经验,结合消防信息系统特点,采用先进的设计方法和技术,充分利用云计算技术和模式优势,整合消防现有的计算和服务资源,对系统架构进行基于云架构的总体升级,使基础设施虚拟化、基础平台和应用软件服务化,得出消防信息系统新的“四横三纵”总体架构设计。

1.2 各部分组成

在云计算的应用模式下,消防信息系统由基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)、客户端“四横”的基础架构和标准规范、云运维、云安全“三纵”的保障体系组成。

(1)用户客户端(User)。客户端层为消防信息系统的接入端,用户使用电脑、移动终端等访问云端的共享应用和资源。系统用户包括各级消防部门用户和消防服务相关的社会单位和专业人员对象。

(2)软件即服务(SaaS)。根据服务组件化和顶层设计思想,对消防信息系统的应用软件进行服务化升级,为业务用户提供软件服务。为使架构更加清晰,将软件即服务层细分为应用支撑层和应用层两层。其中,应用支撑层重点提供对业务应用软件服务的共性技术支撑服务,包括基础数据服务、基础支撑服务、信息交换服务、地理信息服务和移动支撑服务,这些服务为上层应用开发和运行提供共性平台软件服务支撑,支撑应用服务开发商开发业务应用软件服务;应用层重点提供具体消防业务工作的软件服务,包括消防监督、灭火救援、社会公众服务、部队管理和决策分析等应用软件服务,这些服务直接面向最终业务用户,用户可以通过这些云端服务,直接获取所需的业务软件服务,减少重复的系统开发和维护过程,可大量节约业务系统建设和维护费用。

(3)平台即服务(PaaS)。平台即服务层为消防信息系统的开发、部署、应用和运维提供基础服务支撑,包括云服务器、负载均衡、弹性伸缩服务、内容分发网络服务、存储服务、云数据库服务、消息队列服务和数据处理服务等。云服务器提供处理能力可弹性伸缩的计算服务,依托云服务器可快速构建更稳定、安全的应用,提升效率,降低成本;负载均衡服务通过流量分发扩展应用系统对外的服务能力,通过消除单点故障提升应用系统的可用性;弹性伸缩服务可根据业务负载自动调整计算资源,业务增长时自动增加计算资源,业务下降时自动减少计算资源消耗;内容分发网络将源站内容分发至全国各消防数据中心节点,提高用户访问系统的响应速度与系统的可用性,解决网络带宽小、用户访问量大、网点分布不均等问题;存储服务对外提供海量、安全和高可靠性的云存储服务;云数据库提供稳定可靠、可弹性伸缩、安全设施完备的在线数据库服务;消息队列服务支撑开发者在他们应用的分布式组件上自由传递数据,构建松耦合系统;数据处理服务提供对海量数据实时性要求不高的分布式处理能力,应用于消防监督、灭火救援、部队管理、社会服务多年积累的海量数据分析、挖掘等。依托上述平台服务搭建的每个消防信息系统模块,都能继承性支持灵活的横向扩展、高可用、高性能特性,无须考虑系统运行所依托的具体存储和计算技术。

(4)基础设施即服务(IaaS)。基础设施即服务层是消防信息系统云计算框架所依托的硬件资源层,包括主机、存储、网络等基础设施以及对这些基础设施的虚拟化处理。主机可采用高密度的X86服务器,应用服务器基于裸金属架构进行虚拟化;存储可基于SAN、NAS或者主机自带存储;网络参照核心、汇聚、接入的网络架构,在核心与汇聚层做双冗余;操作系统预装业内主流的操作系统;虚拟化方面可采用业内主流的虚拟化管理软件和云环境管理基础平台,为上层系统提供基础设施服务。

(5)标准规范。基于云架构的消防信息系统框架是一个庞大的行业云,为确保架构能够有效实施,系统建设之初就必须明确数据共享、安全、软件开发集成、项目管理等标准规范,并在系统建设过程中严格贯彻落实。

(6)云运维。为保障整个云平台和平台上SaaS应用系统的有效运行,必须建设配套完备的云运维体系,实现资源管理、运维管理和云监控等,确保整个IT架构和IT系统的稳定运行和持续改进。

(7)云安全。基于云架构的消防信息系统安全性是必须要解决的问题。要基于云的特点建设相应安全基础设施,采取有针对性的措施,保障应用安全、数据安全和环境安全。包括:为SaaS应用认证提供数字证书与公钥体系;为托管环境及其边界提供接入控制、入侵防御与安全运维等功能;为SaaS应用产生与依托的数据提供读写控制、数据加密、数据隔离等功能;为SaaS应用提供身份认证、访问控制与程序加固等功能。

2 系统实施策略

2.1 搭建云计算数据中心

实施基于云架构的全国消防信息系统框架,关键要在传统的数据中心基础上进行革新,搭建适应新时代要求的消防云计算数据中心。通过分析基础设施现状、当前业务应用架构、规划目标和运行管理等内容,形成从当前IT基础设施转换到云计算数据中心的实施方案。

消防云计算数据中心的建设可考虑改造现有数据中心和新建数据中心两种方案。如果通过改造现有数据中心的方式来建设云计算数据中心,首先需要对现有数据中心的建筑平面图、电源、散热系统、活动地板、现有计算基础设施、网络基础设施等资源进行全面的审核与评估,以消除任何可能导致信息系统故障的隐患,然后进行基于云框架的规划设计、实施,进行网络、主机、存储资源的虚拟化处理,并通过搭建云计算基础设施和云资源管理平台实现这些资源的灵活管理、弹性应用。如果新建云计算数据中心,考虑的问题将包括云计算数据中心选址、可用性定级、数据中心内部的各种基础设施规划、数据中心运营管理与IT治理、可靠性以及投资核算等方面问题。尤其在计算基础设施的建设上,可以直接采用成规模的X86服务器,应用服务器基于裸金属架构;采用基于SAN、NAS或者主机自带的存储。对服务器、存储和网络进行虚拟化处理和自动化智能管理,既提高云计算数据中心项目的投资回报(RoIT),又确保云计算数据中心基础设施和系统体系结构能够适应当前分布式海量数据的存储、处理、访问和未来业务发展需求。

无论以哪种方式建设消防云计算数据中心,都应具备云计算基础设施服务、云安全和开展云运维的条件。

2.2 现有应用系统迁移

在完成云计算数据中心搭建后,接下来要开展的工作就是对现有消防业务系统进行迁移。系统迁移时需要对每个应用都进行评估,确定该应用最适合于物理环境、虚拟化环境、私有云环境、公有云环境还是混合云环境。系统迁移应按照搭建云计算基础平台服务、进行应用软件的服务化改造和移植等步骤开展。原有基础平台级软件改造为软件服务中的基础支撑服务,继续为上层应用提供支撑服务,原有应用级软件改造为应用软件服务,直接服务于消防业务用户。

根据应用评估的情况,消防业务应用向云环境迁移,主要会采用两种模式:

(1)直接向虚拟化云服务器上进行迁移。这种迁移模式对应用系统的改造较小或无需改造,只需将原应用系统的运行支撑环境由物理机移植到云数据中心提供的云服务器,简化了系统的基础环境运维管理过程。此迁移方式,不用改变现有操作系统和技术框架下开发的应用,适合于由于过质保期等原因而无法进行改造的系统。

(2)向具有并行计算能力的云操作系统上迁移。这种迁移模式需要对现有应用系统进行基于云架构的全面改造重构,充分利用云计算平台提供的云服务,完全融入云计算平台,从而使系统全面获取云计算技术所带来的弹性计算和分析处理能力。迁移时首先要分析哪些应用支持虚拟化,对现有应用系统进行分类,按照平台服务、应用支撑服务、应用服务等类型进行相应的云架构改造。

一体化消防业务信息系统是个复杂巨大的全国性分布式系统,情况复杂,为确保此项工程的成功实施,应采用两种模式结合的迁移方式。按照统筹规划、分步实施、层层推进的原则开展。在进行迁移时,最初可以少迁移一些关键应用和相关架构,详细评估对要迁移系统的改造工作及要点,逐步实现消防全系统的云迁移。此外,确保消防原有的物理环境暂不完全退役,发生意外时可还原原有环境再次利用,原有环境也可以用于继续运行不能虚拟化的应用。

2.3 新建应用系统搭建

和传统应用不同,在进行基于云架构的新建应用系统搭建时,是依托于搭建好的云数据中心、平台服务和业务支撑服务进行的。由于基础支撑环境都已具备,所以在搭建应用系统时,承建方主要工作重心是解决好如何使系统功能更好地满足业务需求,无需过多担心系统运行支撑环境、运维管理等基础问题。但新建应用系统要遵从消防信息系统框架和技术规范,才能获得各级云资源的支撑,并纳入到统一的云运维和云安全体系。

基于云架构和云平台的新建应用系统,包括消防监督管理、灭火救援指挥、社会公众服务、部队管理和决策分析等方面的应用软件服务。系统搭建前,需对业务应用服务进行分类,从应用方式与技术角度将应用分为实施处理、统计分析、数据存储等类型,制定不同的应用策略,满足不同的业务应用要求。可概括为如下四个主要环节,各环节都有需要考虑和解决的问题。

(1)需求分析和系统设计。正确获取用户业务需求并进行系统性分析,根据系统对功能、性能、可扩展性、负载、可靠性等综合要求,在消防信息系统总体框架下分解业务系统功能组件,确定哪些组件依托云平台,哪些组件需新研,形成考虑完备的系统设计方案,是在云平台上成功搭建新的第一步。

(2)软件研制和测试。根据既定设计方案开展软件研制工作,在完成独立组件研制和单元测试后,系统集成测试需要在统一的模拟云联调联试环境进行,确保各项系统指标满足需求。

(3)系统部署实施和试运行。通过模拟环境联试的系统,可申请部署实施和试运行。研制方应在试运行申请中明确提出对计算资源、网络资源和平台服务资源的需求,批复后由云运维团队开展系统部署实施工作。在系统试运行过程中完成对系统功能的完善和资源指标的调配,最终达到最佳资源配置。

(4)运维管理和改进。通过试运行的业务系统可投入正式运行,纳入统一的云运维管理和持续改进周期。

2.4 云运维和管理

在消防信息系统和云计算数据生命周期中,运行维护管理是其生命周期中最后一个,也是历时最长的阶段。任务是:为提供稳定的符合用户业务需求的消防信息系统服务,对与消防信息系统服务有关的云计算数据中心各项管理对象进行系统地计划、组织、协调与控制。

因云计算要求弹性、灵活快速扩展、降低运维成本、自动化资源监控、多租户环境等特性,除基于ITIL的常规运维管理理念外,需重点分析云计算数据中心运维对象,定义各运维对象的运维内容,从而设计调整运维服务体系架构,研发构建云运维管理监控平台,实施云运维。

云运维由资源管理、运维管理和云监控三部分构成:

(1)资源管理。在云运维业务中,资源管理面向云资源管理者和运维人员,提供云资源的规划、监控、调度、分配、调拨、维护和优化建议,提供IaaS层、Paas层、Saas层资源全生命周期的监控管理,以实现对物理资源、虚拟资源的统一管理。另外,对参与运维服务的角色及人力资源也要进行管理,并与传统的物理资源管理相结合。

(2)运维管理。云运维中的运行维护包括对云平台(包含基础软硬件等)及部署在平台上的应用系统(即各类业务软件)运行维护。对运行维护方法设计,除应满足云计算数据中心自身特点外,还应能根据实际运维情况与管理目标不同,兼顾客户、管理者与IT服务商等需求。

(3)云监控。云平台中的监控主要指对云平台相关资源的性能监视与检测。包括对云平台中软硬件的性能及运行状态进行监控、对站点资源的可用性及响应情况进行监控、对整个云平台使用者(即运维服务使用者)与云平台各部分的交互情况进行监控等。此外,对资源使用者(包括人、物)与相应资源关系变化也应提供监控功能,以日志记录形式辅助资源与业务关系的合理调节。

在运维服务当中,参与角色是指从事运维活动的所有组织、部门或者具体工作人员,一般包括运维服务提供者、运维服务使用者以及运维服务管理者三类角色。运维服务提供者统筹资源规划、监控与分配,实施日常监控、问题受理处理。运维服务使用者指各级消防部队用户,开展各类业务应用。运维服务管理者指各级信息通信部门,负责管理云计算数据中心。

3 需重点关注的问题

要确保基于云架构的消防信息系统框架成功落实实施,有相当多需要重点关注的问题要得到稳妥的解决。

在现有应用的迁移重构方面,需重点关注如何确定迁移模式的选择标准,原有物理分布式架构如何过渡到物理集中、逻辑分布式架构,数据存储方案的决策等。

在基于云的运维和中心管理方面,除满足业务需求外,还应考虑如何协助使用者及时发现并解决运维过程当中出现的问题,提高运维服务质量,如何对日常维护管理、事件管理、变更管理以及应急预案管理等进行全方位日常监控,提前发现问题并消除隐患。

在云计算数据中心的运营创新方面,带来的变化包括:一是原有消防信息系统将基于云架构进行升级改造,由原系统建设方投资进行改造,纳入整体云体系和标准规范中;二是消防信息系统正式使用前,试点应用将依托云中心进行运维;三是各级信息系统将统一由云中心进行集中运维和管理。云计算数据中心的投资建设及日常运营是一个系统性非常强的任务,涉及政府行为、电信运营商情况、国家互联网结构、业务发展水平、国内土地价格及物价水平、经营管理水平和投资力度等多种因素。因此,在实施此项工程时,应谋定而后动。

上一篇:自主讲评下一篇:听力策略能力