当前位置:文档之家› 云计算安全发展状况调研

云计算安全发展状况调研

云计算安全发展状况调研
云计算安全发展状况调研

信息化研究与应用专题报告

云计算安全发展状况调研

中国科学院信息化工作领导小组办公室

中国科学院国家科学图书馆成都分馆

2013年3月

前言

为深入客观反映国内外信息化发展态势,跟踪世界各发达国家信息化的重大部署及应用,院信息办和国科图成都分馆开展了信息化专题情报调研,旨在反映信息化重要专题的现状、发展趋势及关键挑战。

云计算和信息安全都是当前信息技术领域炙手可热的话题,云计算的安全是网络时代信息安全的最新体现,要充分发挥云计算的潜能,必须解决其面临的安全风险。为把握云计算时代信息安全的这一重要发展特征,本专题报告云计算安全的发展及演变,总结分析了国际权威组织近年发布的有关云安全的重要文献,归纳提炼了技术发达国家政府部门和企业界采取的相关部署和举措,并针对云计算技术在信息安全领域的应用剖析了有关案例。

谨供有关领导及专家参考。

目录

摘要 (1)

1. 云计算与云安全 (1)

1.1 云计算定义与运营模式 (1)

1.2 云计算的安全 (2)

1.3 利用云计算实现安全 (5)

2. 权威组织发布云计算安全相关指南和文件 (5)

2.1 云安全联盟 (6)

2.1.1 云安全联盟及其研究项目简介 (6)

2.1.2 云计算关键领域安全指南 (8)

2.1.3 云计算面临的主要威胁 (12)

2.2 欧洲网络与信息安全局 (15)

2.2.1 云计算安全风险评估规范 (15)

2.2.2 政府云计算安全与可恢复性 (18)

2.2.3 云计算合同安全服务水平监测指南 (20)

2.3 国际电信联盟 (22)

2.3.1 云安全报告 (22)

2.3.2 云计算中的隐私 (24)

2.4 美国国家标准与技术研究院 (25)

2.4.1 美国政府在云计算采用上面临的挑战性安全需求 (26)

2.4.2 公共云计算安全与隐私指南 (29)

3. 重要国家和地区部署云计算安全规划及项目 (32)

3.1 美国 (32)

3.1.1 联邦云计算战略强调云计算安全 (32)

3.1.2 联邦风险和授权管理项目 (32)

3.2 欧盟 (35)

3.2.1 欧盟云计算战略重视云计算安全 (35)

3.2.2 可信云项目 (36)

3.3 德国 (38)

3.4 英国 (40)

3.5 日本 (41)

4. 领军企业重视云计算安全研发与布局 (42)

4.1 微软 (42)

4.1.1 保障微软云计算基础设施安全 (42)

4.1.2 云计算的安全考虑 (43)

4.1.3 面向微软云计算基础设施的信息安全管理系统 (45)

4.2 IBM (46)

4.2.1 IBM云计算安全基础设施与服务 (46)

4.2.2 云安全指南:IBM对实施云安全的建议 (47)

5. 云安全:利用云计算实现安全 (49)

5.1 云安全的发展与趋势 (49)

5.2 云安全案例 (50)

5.2.1 趋势科技云安全智能保护网络 (50)

5.2.2 瑞星云安全系统 (52)

5.2.3 迈克菲云安全平台 (53)

5.2.4 金山毒霸云安全 (54)

参考文献 (57)

摘要

云计算自兴起以来,迅速成为新一代信息技术变革和业务应用模式创新的核心,获得了各国政府和企业界的热切关注和大力支持。然而,任何一项新的技术都是一把双刃剑。云计算具有易部署、可扩展、可用性高、资源有限共享等优点,同时也带来了很大的安全风险。一般来说,云安全包括两层含义:一是云计算自身的安全,包括技术和社会两个层面。技术层面的安全涉及系统、数据、内容和使用,社会层面的安全是云计算面临的最大挑战,涉及法律、标准等软环境建设。云安全的另一层含义是指将云计算技术应用于信息安全,利用云计算来做安全产品,云杀毒技术是其代表。

目前,云计算自身的安全问题是国内外共同关注的热点,也是各国政府、公共部门和企业力图解决的难题。在全球信息安全领域最权威的年度峰会RSA大会上,云计算的安全问题成为绝对的主流议题。国际标准组织、产业联盟和研究机构等针对云计算安全风险开展了研究,并陆续发布了一系列重要报告和文件。例如,云安全联盟发布了《云计算关键领域安全指南》、《云计算面临的主要威胁》,欧洲网络与信息安全局发布了《云计算安全风险评估规范》、《政府云计算安全与可恢复性》,国际电信联盟发布了《云安全》、《云计算中的隐私》,美国国家标准与技术研究院发布了《公共云计算安全与隐私指南》。这些报告分析了云计算面临的主要安全问题,并提出了相关建议。尽管各机构对云计算安全风险分析的角度不尽相同,但普遍认为共享环境数据和资源隔离、云中数据保护以及云服务的管理和应用接口安全是最值得关注的问题。从各组织的关注重点来看,管理方面的探讨较多。例如,云安全联盟关注云服务恶意使用和内部恶意行为带来的安全风险;欧洲网络与信息安全局强调了公共云服务对满足某些行业或应用特定安全需求的合规性风险;国际电信联盟关注用户在让渡数据和IT设施管理权的情况下与服务提供商之间的安全权责问题,并强调了数据跨境流动带来的法律一致性遵从问题。

为抢占云计算发展的先机,美、欧、德等重要国家和地区纷纷针

对云计算安全进行了相关部署。2011年2月,美国发布《联邦云计算战略》,提出要在云服务提供商和消费者之间建立一个透明的安全环境。根据该战略,美国政府于同年12月推出跨多个部门的“联邦风险和授权管理项目”,旨在为云计算产品和服务提供标准的安全评估、授权和持续监控方案,为联邦部门和云服务提供商建立可信的联系提供一条创新的政策途径,有助于解决目前安全授权过程存在的重复工作、协调性差和成本效率低的问题。2012年9月,欧盟发布题为《发挥欧洲云计算潜力》的通讯,推出新的云计算战略和行动计划,强调了提高云计算安全和可信度的重要性。欧盟还通过框架计划资助了若干与云计算安全相关的项目。例如,为期三年的“可信云”项目致力于开发先进的云基础设施,提供具备高度安全性、隐私保护能力和可恢复性,且廉价、简单和可扩展的计算与存储。2011年3月,德国启动了主要面向中小企业的“可信云技术项目”,旨在挖掘云计算的巨大经济潜力,解决云计算面临的IT安全和数据保护问题,建立德国在云计算领域的领导地位。此外,英国和日本也分别针对云计算安全制定了相应措施,出台了相关文件和行动。

引领云计算技术发展潮流的企业更是对云计算安全的研发与布局高度重视。微软公司近年来陆续发布了《保障微软云计算基础设施安全》、《云计算的安全考虑》、《面向微软云计算基础设施的信息安全管理系统》等多份重要报告,详细介绍了微软在云计算安全领域的布局与相应举措。IBM公司也于2010年10月推出一项以云计算安全为重点的计划,旨在通过新的云计算安全规划、评估服务和管理服务,帮助云计算提供商和用户更轻松地应对安全挑战。

此外,在利用云计算技术实现安全方面,趋势科技、瑞星、迈克菲、金山等信息安全领域的领头企业都陆续推出了云安全解决方案。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,依靠庞大的网络服务实现病毒识别和查杀,可以更好地保护用户和整个互联网的安全。

1. 云计算与云安全

1.1 云计算定义与运营模式

2011年9月,美国国家标准与技术研究院(NIST)公布了其对云计算的最终定义:云计算是一种模式,能以泛在的、便利的、按需的方式通过网络访问可配臵的计算资源(例如网络、服务器、存储器、应用和服务),这些资源可实现快速部署与发布,并且只需要极少的管理成本或服务提供商的干预。1

云计算具有按需自助服务、宽带网络访问、资源集中、快速伸缩性、可计量的服务5项基本特征,以及3种服务模式和4种部署模式。

(1)云计算的服务模式

软件即服务(SaaS):云计算提供商向用户提供在其云计算基础设施上运行的应用,用户可以借助Web浏览器等瘦客户端界面通过各种不同的客户端来访问应用;用户不负责管理或控制底层的云计算基础设施,例如网络、服务器、操作系统、存储器、以及某些应用,不过可能需要对自己所使用的应用进行简易的配臵。

平台即服务(PaaS):云计算提供商为用户提供云计算基础设施,用户在这些基础设施上部署自己创建或购买的应用,这些应用所使用的编程环境和工具需要得到云计算提供商的支持;用户不负责管理或控制底层的云计算基础设施,例如网络、服务器、操作系统、存储器,但需要负责控制被部署的应用,也可能需要对应用的运行环境进行设臵。

基础设施即服务(IaaS):云计算提供商为用户提供条件以部署处理器、存储器、网络、以及其他基础的计算资源,使用户能够自由部署和运行软件,包括操作系统和应用;用户不负责管理或控制底层的云计算基础设施,但负责控制操作系统、存储器、被部署的应用,并可能对一些网络部件具有一定的控制权(例如主机防火墙)。

(2)云计算的部署模式

私有云:云计算基础设施完全由一家机构所拥有,可由该机构或第三方来管理,可以是本地的也可以是远程的。

团体云:云计算基础设施由几家机构共享,并为面对相同问题(例如任务、安全需求、政策)的特定团体提供支持。云计算基础设施可由这些机构或第三方来管理,可以是本地的也可以是远程的。

公共云:云计算基础设施由一家销售云计算服务的机构拥有,可供普通公众或一大型产业团体使用。

混合云:云计算基础设施由两个或多个云计算平台(私有云、团体云或公共云)组成,各个云计算平台仍然保持其独立性,通过能实现数据和应用的可移植性的标准化技术或专有技术来实现各个平台之间的连接。

1.2 云计算的安全

任何一项新的技术都是一把双刃剑。云计算具有易部署、方便配臵、可扩展、高可用性、低开支、资源有限共享等优点,同时也具有很大的安全风险。自云计算服务出现以来,发生的大量安全事件已经引起了业界的广泛关注,并进一步引发了用户对公共云服务的信任问题。从导致安全事件的原因来看,包括软件漏洞或缺陷、配臵错误、基础设施故障、黑客攻击等原因;从安全事件的后果来看,主要表现为信息丢失或泄露和服务中断。例如,2009年,谷歌邮箱爆发长达4小时全球性故障,微软的云计算平台Azure停运约22小时,Rackspace 云服务中断。2010年9月,微软爆发“商务办公在线标准套件”(BPOS)云计算服务中断事件,这是微软首次爆出重大的云计算数据突破事件。2011年3月,谷歌邮箱再次爆发大规模的用户数据泄漏事件,大约有15万Gmail用户受到影响。2011年4月,由于EC2业务的漏洞和缺陷,亚马逊公司爆出了史前最大的云计算数据中心宕机事件。同一个月,黑客租用亚马逊EC2云计算服务,对索尼PlayStation网站进行了攻击,造成用户数据大规模泄露。目前,云计算缺乏安全标准,数据安全难以保障,隐私信息难以保护,云服务端易受攻击,云计算的安全隐患越来越令人担忧。2, 3

广义而言,云安全涉及两方面的内容,一是云计算自身的安全问题;二是将云计算技术应用于信息安全,利用云计算来做安全产品。

目前,云计算自身的安全问题是国内外共同关注的热点,也是各国政府、公共部门和企业力图解决的难题。在全球信息安全领域最具权威的年度峰会RSA大会上,云计算的安全问题成为绝对的主流议题。本报告将着重介绍和分析各国政府、权威机构及领军企业在云计算安全方面的部署与行动。

云计算面临的安全问题包括技术和社会两个层面。技术层面的安全包括:系统安全、数据安全、内容安全和使用安全。社会层面的安全是云计算及云服务所面临的最大挑战,包括政府的相关法律法规是否完善,相关的纠纷仲裁以及取证如何实施等等,其实质上是考验更深层次的社会信任和信誉机制是否成熟。

云计算面临的安全风险包括用户和云提供者两个角度。在用户角度,用户对于应用运行和数据存储的物理环境缺乏必要管理和控制权限;在云提供者角度,面临用户/数据隔离失效风险、云服务可靠性及可用性风险、恶意用户对于云的滥用风险等,云提供者须建立完善的密钥管理、权限管理、认证服务等安全机制。4

(1)云基础架构安全

云计算的安全更多的取决于云计算基础架构,大多数云基础架构没有深层次的考虑应用和服务的需求和特点,整个云计算基础架构的可靠性、可用性和安全性都存在一些问题。为此,需在基础服务设施及内部网络上引入有针对性的技术和产品,从国家安全和利益来看,需要有自主知识产权的基础架构技术和产品。

云端虚拟化是构建云基础架构平台的重要手段,虚拟环境下很多传统的安全防护产品将失去作用,而一旦一个虚拟节点遭到入侵,将给整个云基础架构带来致命的威胁。

(2)云存储安全

云存储安全风险主要与数据有关,包括数据泄漏、数据丢失等。数据泄漏(包括偶然性泄漏和恶意黑客攻击)已成为一个首要的安全危害。在数据的传送过程中也存在风险,即使加密文件在通过安全线路进行数据传输和检索时也应注意防止窥探。应保证数据和元数据在

传输线路和云中的完全不透明性,他人无法获取文件名和时间记录等任何信息。用户可以通过与云服务提供者签署数据安全相关的服务保障协议来化解这些风险;云服务提供者则需采取必要的数据隔离、加密、备份、分权分级管理等措施,以保证云存储的安全性。此外,通过使用个人专用的资格证书,可以保证数据的安全,但却会使个人数据处于被分隔的状态。5

(3)云应用及服务安全

云计算应用面临的安全威胁包括:服务可用性威胁、云计算用户信息滥用与泄漏风险、拒绝服务攻击威胁、法律风险等。首先,用户的数据和业务应用处于云计算系统中,其业务流程依赖于云计算提供商提供的服务,这对服务商的云平台服务连续性、服务等级协议和IT 流程、安全策略、时间处理和分析等提出了挑战。其次,要保证云服务提供商内部的安全管理和访问控制机制符合客户的安全需求,实施有效的安全审计,对数据操作进行安全监控,避免云计算环境中多用户共存带来的潜在风险。此外,鉴于云计算分布式的特性,在政府信息安全监管等方面可能存在法律差异与纠纷,而由虚拟化等技术引起的用户间屋里界限模糊而可能导致的司法取证问题也不容忽视。

云应用的隐患与云基础架构本身的安全问题叠加,会带来更为复杂的问题,能否实现云应用和云基础架构的安全逻辑分割也许是未来可以考虑的方向之一。6

此外,要全面应对云计算发展带来的安全挑战,不仅需要从技术上为云计算系统和每个用户实例提供保障措施,还需要配套的法律法规和监管环境的完善,明确服务提供商和用户之间的责任和权利,对用户个人信息进行有效保护,防止数据跨境流动带来的法律适用性风险。欧盟、美国、日本和韩国等拥有相对完善的网络信息安全保护法律体系,为云计算的发展提供了较好的法律保障。其法律规定主要涉及个人信息保护、数据跨境流动、保障国家安全、保障政府机构使用的云计算服务安全等方面。相比之下,我国在个人隐私保护,在线数据保护,数据跨境流动等方面的法律法规存在很大缺失,还需要从立

法、规章制度等多方面不断完善适应云计算发展的信息安全法律监管环境。另外,在标准化进展方面,云安全目前还存在很大程度的滞后,云计算的真正成熟和商用还有相当长的路要走。

1.3 利用云计算实现安全

另一类云安全是指利用云计算实现安全,即狭义上的“云安全”(Cloud Security),最具代表性的就是现在的云杀毒技术。云安全是云技术的重要应用。最早提出“云安全”这一概念的是趋势科技,2008年5月,趋势科技在美国正式推出了“云安全”技术。“云安全”的概念在早期曾经引起过不小争议,现在已经被普遍接受。瑞星、趋势科技、卡巴斯基、迈克菲、赛门铁克、江民科技、熊猫安全、金山、360安全卫士、卡卡上网安全助手等都推出了云安全解决方案。值得一提的是,中国网络安全企业在“云安全”的技术应用上走到了世界前列。7

“云安全(Cloud Security)”融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。

2. 权威组织发布云计算安全相关指南和文件

国际标准组织、产业联盟和研究机构等针对云计算安全风险开展了研究,尽管各组织机构对云计算安全风险分析的角度不尽相同,但普遍认为共享环境数据和资源隔离、云中数据保护以及云服务的管理和应用接口安全是最值得关注的问题。从各组织的关注重点来看,管理方面的探讨较多。例如,云安全联盟关注云服务恶意使用和内部恶

意人员带来的安全风险;欧洲网络与信息安全局强调了公共云服务对满足某些行业或应用特定安全需求的合规性风险;国际电信联盟关注用户在让渡数据和IT设施管理权的情况下与服务提供商之间的安全权责问题,并强调了数据跨境流动带来的法律一致性遵从问题。

2.1 云安全联盟

2.1.1 云安全联盟及其研究项目简介

云安全联盟(Cloud Security Alliance,CSA)是2009年RSA信息安全大会上宣布成立的一个非盈利性组织,致力于在云计算环境下提供最佳的安全方案。自成立以来,CSA迅速获得了业界的广泛认可。截至2012年5月,CSA个人会员超过36000人,全球范围内建立的分会组织超过60个,企业成员数量超过120个,涵盖国际领先的电信运营商、IT和网络设备厂商、网络安全厂商、云计算提供商,以及重要的云计算用户。CSA正在成为云计算和云安全产业界最为活跃的安全研究和推动力量之一,其已与国际电信联盟(ITU),国际标准组织(ISO)、国际电工委员会(IEC)等建立起定期的技术交流机制,相互通报并吸收各自在云安全方面的成果和进展。

CSA的宗旨是:提供用户和供应商对云计算必要的安全需求并保证证书的同样认识水平;促进对云计算安全最佳实践的独立研究;发起正确使用云计算和云安全解决方案的宣传和教育计划;创建有关云安全保证的问题和方针的明细表。8

CSA目前正在开展多个研究和项目,包括:

●云计算关键领域安全指南(Security Guidance for Critical Areas of Focus in Cloud Computing)旨在为确保云计算安全提供基础的最佳做法;

●云计算面临的主要威胁(Top Threats to Cloud Computing)为机构在制定云采用战略时实现有根据的风险管理决策提供所需的环境;

●创新项目(Innovation Initiative)工作组负责促进信息技术的安全创新;

●开放认证框架(Open Certification Framework,OCF)是一个产业级项目,旨在提供对云供应商的全球公认的可信认证;

●一致性评估项目(Consensus Assessments Initiative,CAI)旨在开发研究工具和进程来对云提供商进行持续评估;

●云控制矩阵(Cloud Controls Matrix,CCM)旨在开发面向云提供商和云用户的安全控制框架;

●云信任协议(CloudTrust Protocol,CTP)是一种机制,云用户可利用CTP请求和接收适用于云服务提供商的透明度元素的信息;

●云数据治理(Cloud Data Governance,CDG)致力于理解不同利益相关方在治理和运行云数据方面的关键需求,并负责解答云利益相关方面临的主要问题;

●可信云项目(Trusted Cloud Initiative,TCI)帮助云提供商开发安全、可互操作的身份;

●安全即服务(Security as a Service,SecaaS)旨在深入理解如何利用云模式提供安全解决方案;

●云审计(CloudAudit)旨在提供一个通用的接口和命名空间,使云计算提供商能自动化其基础设施、平台和应用环境的审计、维护、评估和保障,并允许获授权的用户利用开放、可扩展和安全的接口和方法;

●云指标(Cloud Metrics,MWG)旨在为云控制矩阵和云计算关键领域安全指南设计相关的指标;

●移动工作组(Mobile Working Group)负责提供基础研究来帮助确保移动端点计算的安全;

●大数据工作组(Big Data Working Group)负责确认大数据安全和隐私方面的最佳做法;

●隐私等级协议工作组(Privacy Level Agreement Working Group)旨在创建一个可作为强大的自我监管协调工具的隐私等级协议模板,从而以一种明确有效的方式使用户享受云服务提供商的数据保护服务,特别是涉及跨境数据缺陷时;

●云安全应急相应小组(CloudCERT)旨在提高云团体应对漏洞、威胁和紧急事故的能力,以维护云计算的可信度。

其他研究和项目还包括医疗信息管理、电信工作组、解决方案提供商咨询理事会等。9

2.1.2 云计算关键领域安全指南

自成立起,CSA发布的《云计算关键领域安全指南》在云计算安全领域备受瞩目,显示了云计算和安全业界对云计算及其安全保护的认识。随着云计算日趋成熟,管理相关机遇和安全挑战对业务发展而言变得尤为重要。2011年11月,在第三届CSA大会上,CSA发布了最新版(3.0版)的《云计算关键领域安全指南》,主要从攻击者角度归纳了云计算环境可能面临的主要威胁,分别从治理和运行层面提出了13个需要重点关注的关键安全领域域,旨在为用户管理云计算风险提供指导和启发。10, 11

(1)云计算的治理

①治理和企业风险管理

云计算中的治理和企业风险管理的基本问题涉及适当的组织架构、流程及控制的确立和实施,以维持有效的信息安全治理、风险管理及合规性。机构应确保在任何云部署模式中,都有适当的信息安全贯穿包括云服务提供商和用户及其支持的第三方供应商在内的信息供应链。

卓越的信息安全治理流程可使信息安全管理程序实现可测量、可持续、可防御、可不断改进、可根据业务伸缩、可在机构内重复等功能,并具有良好的成本效益。在进行云部署时,主要的管理要素是云服务提供商和用户间的协议。

②法律问题:合同与电子证据

大多数国家的法规和指令都规定,公私部门有责任保护个人数据隐私和信息与计算机系统安全。在云计算环境下,保护数据的职责落到了数据收集者和管理者头上,数据管理者需对数据丢失、损坏或滥用负责。

此外,美国的司法体系规定,诉讼案件中控辩双方都必须向对方提供所有与案件相关的文档。为了避免诉讼当事人隐瞒对己方不利的材料,美国推出了电子存储信息(ESI)。当绝大多数用于诉讼或调查的ESI存储到云上时,云服务提供商和用户必须就如何识别所有与案件相关的文件进行详细规划,以满足电子证据的严格需求。

③合规性与审计管理

当机构从传统的数据中心迁移至云时,如何保持自身的合规性成为最大的挑战。云服务提供商和用户均需要理解现有合规性和审计标准、流程与实践的特点和影响。云计算的分布式和虚拟化特性要求对基于明确的信息和流程物理实例的方案框架进行大幅度调整。监管机构和审计机构也需要调整自身来适应到云计算的转变。

云用户需要考虑并理解:使用特定云服务时的监管法规适用性;云提供商和用户在合规责任上的区别;云提供商展示合规性的能力;云用户、提供商和审计机构需保持密切联系,以确保实现所需访问并满足治理需求。

④信息管理与数据安全

信息安全的主要目标是保护支撑系统和应用的基础数据。在云计算环境下,传统的数据保护方法面临着挑战。弹性、多租户、新的物理和逻辑架构,以及抽象的控制均需要新的数据安全策略。信息管理是所有机构在云时代面临的巨大挑战,包括内部数据和云迁移管理,以及确保跨机构应用和服务信息的安全。CSA的专家建议采用数据安全生命周期(Data Security Lifecycle)来评估和定义云数据安全策略。

⑤互操作性与可移植性

云计算使机构的IT处理和管理能力得到了前所未有的扩展。在云计算环境下,根据处理需求的动态变化,可以即时增加、移动或移除相应功能。因此,互操作性和可移植性成为所有云部署模式共同的设计目标。互操作性和可移植性不但使云服务可以跨多个不同的提供商实现扩展并作为一个系统运行,还能使数据和应用从一个平台或服

务提供商轻松迁移至另一个平台或服务提供商。

(2)云计算的运行

①传统安全、业务连续性和灾难恢复

有效的传统安全方案以一系列经过常规评审和测试的卓越的风险评估、脆弱性分析、业务连续性计划(BCP)/灾难恢复(DR)策略、流程和程序为基础。卓越的物理安全程序使物理安全可根据业务伸缩、可在机构内重复,且具备可测量、可持续、可防御、可不断改进、成本有效等优点。

信息安全的三大原则是:机密性、完整性和可获取性。业务连续性关注这三个需求是否具备可持续性。此外,云备份和灾难恢复服务必须能以低廉的价格提供可靠的数据保护,且易于管理。

②数据中心运行

为促进云计算发展,云服务提供商必须大力发展企业级数据中心,使其不仅仅只是使用虚拟化技术来管理服务器资产。为实现业务灵活性、绿色技术和提供商的开放性,数据中心必须不断求变来保证云计算的长期成功。近年来,“新一代数据中心”的理念被引入数据中心的运行,其涉及在数据中心内部采用商业智能方案、认识到数据中心运行的应用以及托管大型分析集群的需求都在不断变化。

③应急响应

应急响应是信息安全管理的基础之一。机构迁移到云面临的一个关键问题是如何有效处理安全事故。在云计算环境中,无需为应急响应开发一套全新的概念框架,更重要的是机构应恰当地规划现有的应急响应项目、流程和工具来适应具体的运行环境。

④应用安全

云计算环境尤其是公共云计算环境的灵活性和开放性使运行在云上的应用在整个生命周期面临着安全挑战。相关的安全问题包括:确保软件开发生命周期的安全;云环境下的应用安全架构;与云应用安全相关的身份及身份消费;与云应用中云加密相关的授权过程和风险评估管理;应用授权管理;云应用渗透测试;云应用监控;应用授

权、合规性与风险管理,以及多租户共享基础设施的影响;理解规避恶意软件和提供应用安全间的不同。

⑤加密与密钥管理

云计算环境下,存在多个租户和管理人员,更多的数据需要加密。就机构应该如何进行数据加密及密钥管理,专家建议:使用任何形式的加密/解密产品时均应使用最佳密钥管理实践;尽可能使用现成的技术从可信来源获取最佳实践;使用最佳密钥管理实践,并从可靠来源获取加密、解密、签名和认证技术与产品。

⑥身份、授权与访问管理

良好执行的云服务或应用身份及其属性应可以从不同的外部来源获取。在处理某项事务时,利用所有的多重身份及相关属性使云系统能就针对系统、进程和数据的细粒度访问做出更好的整体风险决策。云环境下的身份、授权和访问管理的重点在于:开发面向云的身份架构并在云环境中引入身份、身份联盟;提供并管理身份及相关属性;认证和评估管理;确保身份及相关属性具备一定等级的可信度;提供适用于云系统的账号;面向身份的应用设计;身份和数据保护等。

⑦虚拟化

虚拟化是基础设施即服务(IaaS)云和私有云的要素之一,平台即服务(PaaS)和软件即服务(SaaS)提供商也开始更多的在后台使用虚拟化技术。虚拟化具备多种优点:多租户、更好的服务器使用、数据中心融合等。但虚拟化也对客户机操作系统和虚拟机监控程序层带来了安全隐患,虚拟化还会造成跨虚拟机攻击和盲点,影响用于安全的CPU和内存的性能,因“虚拟机蔓延”造成操作复杂性。此外,一些新的安全问题正在成为关注点,包括:即时差距,数据混合,加密虚拟机映像困难,剩余数据销毁等。

⑧安全即服务

安全行业认识到,标准的安全框架使提供商和用户双方均从中获益。在云服务提供商和云用户间的云服务等级协议中采用标准安全框架可以规定:在何种情况下该提供何种安全服务,如何提供?随着基

于标准框架的安全服务日趋成熟,计算资源的集中将成为提供商和用户双方的需求。云作为商业运作平台达到成熟的一个里程碑是在全球范围内采用安全即服务(SecaaS)。

针对云计算安全的探讨集中在:如何迁移到云?如何在使用云时维持机密性、完整性、可用性和位臵。SecaaS从另一个角度保护云中系统和数据的安全,相关主题包括:实现无处不在的SecaaS市场;考虑何时实施SecaaS;明确实施SecaaS的好处;认识到可被归类为SecaaS的服务的多样性。

2.1.3 云计算面临的主要威胁

2010年3月,CSA发布《云计算面临的主要威胁》报告(Top Threats to Cloud Computing)12,指出云计算带来的最大七项风险,并提出相关补救建议,包括:

(1)滥用和恶意使用云计算

基础设施即服务(IaaS)云计算服务提供商为客户提供了无限的计算、网络、存储资源,客户只要拥有信用卡就可以注册使用,有的服务提供商甚至为用户提供了免费试用期。但是这种便利性可能被垃圾邮件、恶意软件或其他网络罪犯所利用,平台即服务(PaaS)曾饱受此苦。补救建议:

①执行更严格的注册和验证措施;

②加强信用卡诈骗监测与协作;

③全面监测用户网络流量;

④监测公共黑名单。

(2)不安全的API

云计算服务提供商为客户提供了一系列软件接口和应用程序接口(API),帮助他们管理和使用云服务。云服务的安全性与可获取性依赖于API的安全性,比如身份验证、访问控制、加密、用户活动监测等。此外,第三方机构通常以这些API为基础为其用户提供增值服务,这就增加了API的复杂度和风险。补救建议:

①分析云服务提供商API接口的安全模式;

②确保对加密传输实行严格的身份验证和访问控制;

③认识与API相关的依赖链(dependency chain)。

(3)内部破坏

来自于服务商内部的恶意行为是一个众所周知的问题。在单一管理机制下,云计算服务提供商的操作机制缺乏透明度,因此内部恶意行为对于用户来说会更为严重。例如,服务提供商不会公开是按照什么机制向其雇员授予物理资产和虚拟资产的访问权限,以及如何监控其雇员的行为。这种情况为黑客行为、有组织的犯罪、间谍活动等提供了便利,导致机密数据被盗或整个云服务被控制。补救建议:

①执行严格的供应链管理,对供应商进行全面的评估;

②在合同中对人力资源提出详细要求;

③要求保证信息安全、管理实践和一致性报告的透明度;

④制定安全破坏通知程序。

(4)共享技术问题

IaaS服务提供商为用户提供可共享的基础设施,并采用了虚拟化管理程序作为用户操作系统和物理资源之间的媒介。但这些虚拟化管理程序存在缺陷,用户操作系统有可能会控制或影响底层平台,因而一位用户的操作可能影响其他用户的操作。补救建议:

①执行安装/配臵的最佳安全实践;

②监测非授权变化/活动的环境;

③对管理权限与操作执行严格的身份认证与访问控制;

④对于补丁和漏洞修补执行服务等级协议;

⑤执行漏洞扫描和配臵审计。

(5)数据丢失和泄漏

导致数据丢失的原因包括在未备份的情况下进行数据删除和修改、将数据存储在不可靠的介质上等。允许未授权用户访问敏感数据则可能导致数据泄漏。补救建议:

①执行严格的API访问控制;

②数据传输时对数据加密并保持其完整性;

③在设计阶段和运行时分析对数据的保护情况;

④执行严格的密钥生成、存储、管理与销毁实践;

⑤在合同中要求云服务提供商在把存储介质放回资源池前要彻底清除用户数据;

⑥在合同中详细规定云服务提供商的备份与保留策略。

(6)账户和服务绑架

通过网络钓鱼、诈骗、软件漏洞等可以实现账户或服务绑架,即用户的身份和密码信息被攻击者掌握。如果用户信用卡信息被盗取,则攻击者就能够利用用户的身份开展一系列攻击。补救建议:

①禁止共享用户和服务的账户证书;

②尽可能使用严格的双重身份验证技术;

③对非授权活动进行主动监测;

④学习云服务提供商的安全政策和服务等级协议。

(7)未知的风险

云计算的一项宗旨就是减轻软硬件的管理任务,让用户集中精力发挥核心优势,但也会在升级、信息共享等过程中带来一些未知的风险。补救建议:

①公开应用日志和数据;

②部分/完全公开基础设施详细信息;

③监测必要信息。

2012年11月,CSA公布了最新的云计算面临的主要威胁调研结果,在对云用户(占比53%)、云服务提供商(占比30%)和顾问、学生、分析师(占比17%)进行调研的基础上,得出目前云计算面临的八大威胁为:数据丢失或泄漏(91%)、不安全的API(90%)、内部恶意行为(88%)、账户/服务和流量绑架(87%)、云计算滥用(84%)、未知风险(82%)、共享技术的漏洞(81%)和分布式拒绝服务(DDoS)攻击(81%)。13

此外,CSA与欧洲网络与信息安全局(ENISA)共同发起了“公共保障指标”(Common Assurance Metric,CAM)项目,旨在设计一

浅谈云计算安全威胁与对策

硕士研究生读书报告 题目浅谈云计算安全威胁与对策 作者姓名郑晟 作者学号21151039 指导教师尹可挺 学科专业金融信息技术1102 所在学院软件学院 提交日期二○一一年十二月

The Security Threats and Countermeasure of C loud Computing A Dissertation Submitted to Zhejiang University in partial fulfillment of the requirements for the degree of Master ofEngineering Major Subject: Software Engineering Advisor: Yin Keting By Zheng Sheng Zhejiang University, P.R. China 2011

摘要 随着云计算在全球大热,云计算安全的重要性也越发明显。云计算由于其开放性及其复杂性,其潜在的漏洞各式各样,安全问题不得不令人担忧;此外,云中关键数据的高密度聚合,很可能会引来潜在的攻击,极有可能引发一系列问题。 本文通过对Google文档外泄事件这一典型案例的描述,阐述了云计算安全的重要性和必要性,并对目前安全方面存在的主要威胁进行了罗列和说明。通过对其来源和可能造成的后果分析,在目前研究的基础上提出了针对的应对措施,以此来提高云计算的安全性。 关键词:云计算,云计算安全,安全威胁,对策

Abstract Withcloud computing being popular inthe global,the importance of cloud computingsecurityis more obvious.Because ofopenness and complexity of cloud computing,there may beawide range of potential vulnerabilities,thesecurityissuesshouldbe concerned. Inaddition,key datainthe cloud polymerizing highly probably will cause potential attack,leading toaseries ofproblems. Throughtheevent that documents were leakedof Google, thispaper s tresses on the importance andnecessityof cloud computing security. Besides this paperlists and describes themain threats to security at presen t.Through analyzing its source andconsequences may caused, put forward solutions onthebaseofpresentstudy toimprove the safety of cloud computing. Keywords:software requirement,requirement analysis, system design .

浅谈云计算及云安全

浅谈云计算及云安全 摘要:近几年来,云计算的概念越来越多的被提出,为了更好的认识云计算的进一步发展,本文介绍了云计算的相关概念,发展情况及几种主要的云计算模式,并结合了虚拟化在检查院信息系统的应用说明了云计算的应用价值,也分析了在云计算落地过程中所遇到的安全瓶颈,同时对云计算以后的发展前景进行了分析。 关键词:云计算,云安全,虚拟化,服务 在今天这个信息与数据都快速增长的互联网时代,科学、工程计算以及商业计算等领域往往需要处理大规模、海量的数据,有时候对计算能力的需求远远超出自身IT架构的计算能力,这时候就需要不断加大系统的硬件投入以便实现系统的可扩展性。为了节省系统投入的成本和实现系统扩放,云计算的概念就应运而生了。其实云计算的思想可以追溯到上世纪六十年代,John McCarthy曾经提到“计算迟早有一天会变成一种公用基础设施”,也就是说计算能力可以被当做一种商品进行流通,就像日常生活中的煤气、水电一样易得易用,且价格低廉。云计算最大的不同就是可以通过互联网的传输功能来充分利用数据中心强大的计算能力,以此来实现用户业务系统的自适应性。而自从2007年10月IBM和Google宣布在云计算领域合作后,云计算吸引了众多人的关注,并迅速成为产业界和学术界研究的热点。 1.什么是云计算 目前云计算并没有统一的标准定义,不同的企业和专家有自己的定义,这些定义是结合企业的产品以及商业利益来提出的。也就是说,在云计算早期,每个人都可以提出自己的云计算概念,只要有明确的应用服务目的,能够做出产品,就很难说这个定义不对。 比如中国电子学会云计算专家委员会对云计算的定义为:云计算是一种基于互联网的、大众参与的计算模式,其计算资源(计算能力、存储能力、交互能力)是动态的、可伸缩的、且被虚拟化的,以服务的方式提供。这种新型的计算资源

云计算安全问题研究

云计算安全问题研究 摘要:云计算安全是指为保护云计算的数据,应用程序和相关基础架构而部署的一系列广泛的策略、技术和控制。它是计算机安全、网络安全以及更广泛的信息安全的一个子领域。文章主要研究了云计算安全的影响因素和云技术安全管理措施。 关键词:云计算;数据;安全;防范 1 云计算特点 云计算是一种信息技术模式,可以随时访问共享的可配置系统资源池和更高级的服务,这些服务通常可以通过互联网以最少的管理工作快速供应。云计算依靠资源共享来实现规模的一致性和经济性。第三方云使组织能够专注于其核心业务,而不是在计算机基础设施和维护上耗费资源。云计算倡导者指出,云计算使公司可以避免或最大限度地减少前期IT基础架构成本。支持者还声称,云计算使企业可以更快地运行应用程序并提高可管理性,减少维护,并使IT团队能够更快速地调整资源,以满足波动和不可预测的业务需求。云提供商通常使用“即用即付”模式,如果管理员不熟悉云定价模式,可能会导致意外的运营开支。 自2006年推出亚马逊EC2以来.高容量网络、低成本计

算机和存储设备的可用性以及硬件虚拟化,面向服务的体系结构以及自主和效用计算的广泛采用,促进了云计算技术的发展。 云计算的目标是让用户从所有这些技术中受益,而不需要每个人都有深入的了解或专业知识。云计划旨在削减成本,帮助用户专注于核心业务。云计算的主要支持技术是虚拟化。虚拟化软件将物理计算设备分成一个或多个“虚拟”设备,其中的每一个都可以容易地使用和管理来执行计算任务。通过操作系统级虚拟化本质上创建了多个独立计算设备的可扩展系统,可以更有效地分配和使用空闲计算资源。虚拟化提供了加速IT运营所需的灵活性,并通过提高基础架构利用率来降低成本。自主计算使用户可以根据需要调配资源的过程自动化。通过最大限度地减少用户的参与,自动化加快了过程,降低了人力成本,并减少了人为错误的可能性。 云计算采用面向服务架构(S ervice - OrientedArchitecture,SOA)的概念,可以帮助用户将这些问题分解为可以整合的服务,以提供解决方案。云计算将其所有资源作为服务提供,并利用在SOA领域获得的完善标准和最佳实践,以便以标准化的方式全球轻松访问云服务。 云计算还利用效用计算的概念为所使用的服务提供度量标准。这些指标是公共云按次付费模式的核心。另外,测量的服务是自主计算反馈环路的重要组成部分,允许按需扩

云计算安全风险分析和服务综述

云计算安全风险分析和服务综述 姓名:高畅 学号:1501211 学院:计算机科学与工程学院 专业:计算机系统结构(1515)

摘要 围绕云计算安全需求,分析云计算平台、数据等方面现有的安全风险,以及可信访问控制、数据安全、虚拟化安全、云资源访问控制等云计算安全关键技术,在此基础上提出云安全基础服务、云安全应用服务等云计算安全服务解决思路,为当前云计算安全发展提供参考。 关键词 云计算安全;可信访问控制技术;数据安全技术;虚拟化安全技术;云资源访问控制技术。

1.引言 根据相关调查和统计,云用户对云计算的安全需求主要集中在以下方面:特权用户的接入云服务商对外部的可审查性,云服务商对不同位置的数据进行 监控,数据的隔离以及数据的恢复数据的可用性等。云用户应用云计算和访问 云资源时需要进行身份鉴别和认证,用户在使用过程中还需要经过云服务以及 云应用程序等的授权。在云计算系统中,需要保证多个数据存储区的机密性、 数据的完整性、可用性等。 2.云计算安全风险分析 2.1云计算平台安全风险 2.1.1针对系统可靠性的隐患 由于“云”中存储大量的用户业务数据、隐私信息或其他有价值信息,因此 很容易受到攻击,这些攻击可能来自于窃取服务或数据的恶意攻击者、滥用 资源的合法云计算用户或者云计算运营商内部人员,当遇到严重攻击时,云计 算系统将可能面临崩溃的危险,无法提供高可靠性的服务。 2.1.2安全边界不清晰 因为虚拟化技术是实现云计算的关键技术,实现共享的数据具有无边界性,服务器及终端用户数量都非常庞大,数据存放分散,因此无法像传统网络一样 清楚地定义安全边界和保护措施,很难为用户提供充分的安全保障。 2.2数据安全风险 2.2.1数据隐私 当终端用户把自己的数据交付给云计算提供商之后,数据的优先访问权已

有关云计算的发展调研报告

有关云计算的发展调研报告 题目:有关云计算的发展调研报告 姓名: 学号: 专业:计算机科学与技术 指导教师: 2014年6月26日

目录 一、摘要 (3) 二、云计算引言 (3) 1.1云计算定义 (3) 1.2云计算的特点 (4) 1.3云计算的分类 (5) 1.4云计算的产生背景 (6) 三、云计算发展现状 2.1计算机模式的发展 (6) 2.2云计算发展现状 (8)

4、相关技术的应用及其发展趋势 3.1云物联 ······························· (9) 3.2云游戏 ······························· (9) 3.3云教育 ······························· (9) 3.4云会议 ······························· (10) 3.5云安全 ······························· (10) 3.6云存储 ······························· (11) 五、调研小结 (11)

云计算的发展调研报告 摘要 继个人计算机变革、互联网变革之后,云计算被看作是第三次IT浪潮,是 中国战略性新兴产业的重要组成部分,云计算的研究将带来生活、生产方式和商业模式的根本性改变,目前,我国的云计算还处于初步发展阶段,有关云计算的相关技术还没有完全掌握。这种计算技术使得在后端规模庞大和高自动化的云计算中心的支持下,每一个人,只要接入互联网,就能方便的访问各种基于云的应用和信息。 本报告主要对云计算技术在云计算平台基础设施方面的应用开展研究,阐述了云计算的基本原理、诞生背景、发展过程、相关云技术以及其发展趋势等;概括分析了云计算中基础设施即服务模式的概念、技术层次、储存服务、安全性等,并在最后进行了总结。 第一章引言 云计算是当前较为热门的词汇,各大IT业公司都在不遗余力地推动着云计 算的发展,从而为企业提供便捷的“云服务”,那么什么是云计算呢? 1.1云计算定义 云就是Internet,人们将提供资源的网络称为“云”,云计算是一种通过Internet用服务的方式提供动态的可伸缩的虚拟化的资源的计算模式,是一种

云计算安全浅析

云计算安全浅析 朱源,闻剑峰 (中国电信股份有限公司上海研究院,上海,200122) 摘要:云计算是近年来互联网讨论最为热烈的技术,被认为是互联网发展趋势。随着云计算的深入应用,云计算安全问题成为最引人关注的焦点之一。本文结合云计算的特点,重点介绍了数据安全、应用安全,以及虚拟化安全在云计算环境下面临的威胁,以及相应的对策。 关键字:云计算;基础设施即服务;平台即服务;软件即服务;应用安全;云服务提供商 1 云计算概述 云计算是一种新兴的共享基础架构的方法,由“资源池”化的计算、网络、信息和存储等组成的服务、应用、信息和基础设施等的使用。这些组件可以迅速策划、置备、部署和退役,并且可以迅速扩充或缩减,提供按需的、效用计算类似的分配和消费模式。云计算具有按需自服务、宽带接入、虚拟化资源池、快速弹性架构、可测量的服务和多租户等特点,这些特点直接影响到

了云计算环境的安全威胁和相关的安全保护策略。 云计算具备了众多的好处,从规模经济到应用可用性,云计算绝对能在应用环境带来一些积极的因素。如今,在广大云计算提供商和支持者的推崇下,众多企业用户已开始跃跃欲试。然而,云计算也带来了一些新的安全问题,由于众多用户共享IT基础架构,安全的重要性确实非同小可。 2云计算安全参考模型 从IT网络和安全专业人士的视角出发,我们可以用统一分类的一组公用的、简洁的词汇来描述云架构对安全架构的影响,在这个统一分类的方法中,云服务和架构可以被解构,也可以被映射到某个安全、可操作控制、风险评估和管理框架等诸多要素的补偿模型中去,进而符合合规性标准。

云模型安全控制模型 合规模型物理平台安全,闭路电视, 安保基于主机的防火墙、HIDS/HIPS.文件日志管理、加密 软件和硬件腐蚀、接口NIDS/NIPS 、防火墙、DPI 、Ant-DDos 、QOS.DNSSEC 、oauth GRC.IAM 、VAM 、补丁管理、配置管理、监控 DLP 、CMF 、数据 库活动监控、加密软件开发什么周期管理、二 进制分析、扫描、web 应用 防火墙 找到差距 图1 云计算安全参考模型 云计算模型之间的关系和依赖性对于理解云计算的安全非常关键,IaaS (基础设施即服务)是所有云服务的基础,PaaS (平台即服务)建立在IaaS 之上,而SaaS (软件即服务)又建立在PaaS 之上,之间关系如图1所示。 IaaS 涵盖了从机房设备到其中的硬件平台等所有的基础设施资源层面。PaaS 位于IaaS 之上,增加了一个层面用以与应用开发、中间件能力以及数据库、消息和队列等功能集成。PaaS 允许开发者在平台之上开发应用,开发的编程语言和工具由PaaS 支持提供。SaaS 又位于底层的IaaS 和PaaS 之上。SaaS 能够提

云计算数据安全问题研究.doc

云计算数据安全问题研究 计算机及互联网技术的快速进步催生了诸多其他计算技术的出现及发展,大数据和分布式计算是最为明显的表现。然而云计算在快速发展并得到广泛应用的同时,也存在不少制约其发展的瓶颈,数据安全问题就是其中最为重要的一个问题。本文分析了云计算面临的安全风险以及云计算相关的安全技术,并未云计算安全体系的构建提供一些建议。 1、引言 云计算最早是由谷歌CEO Eric Smitte提出的,之后云计算得到了快速的发展,并且得到了广泛的应用[1]。云计算实际上是一种基于网络计算的的信息技术服务解决方案。云计算旨在为互联网用户提供高效、快速、方便的数据云存储、数据分布式计算服务,这一服务是基于互联网为中心的网络结构体系,这一结构体系类似于电脑的中央处理器,它把网络中的大量的计算资源、存储资源统筹在一起,进行数据的存储或计算服务所需要的资源分配,这样以来,云计算客户就可以忽略具体实现方式,只需按照个人需要提出计算或存储需求,剩下的由云计算体系来完成,这一过程类似于日常生活中从自来水管中放水,通过电线用电一样简单。这样简单高效的特点使得云计算迅速成为IT领域最具有潜力的市场增长点。有咨询机构经过调查计算表明,截至2015年,云计算的市场价值总额将达到逾1500亿美元[2]。然而,尽管云计算近年来在学术界、互联网届受到了极高的关注度,但是,云计算在其推广应用过程中仍存在不少制约因素,其中最为突出的因素就是大量的数据资源共享时所带来的数据安全隐患问题。作为云计算的提出者,也是云计算数据信息安全做的相对成熟的

企业,谷歌在几年前曾在云计算数据安全领域出现重大事故,造成大量用户隐私在互联网上被泄漏。由此可见,云计算所面临的数据安全问题之严重性。 2、云计算数据安全风险 随着云计算的逐渐火爆,应用范围越来越广,但与此同时不断发生的隐私泄漏等数据安全事件也在表明云计算技术并没有达到足够的成熟度,仍面临着一系列的数据安全风险。云计算所面临的风险主要可以分为两个方面的风险:来自云计算管理的风险和云计算技术本身的风险。 2.1云计算管理风险 云计算是一种数据存储、计算技术,但对于用户来说,云计算是一种产品,既然是一种产品,就有其组织管理单位,即提供云计算应用服务的供应商,例如技术成熟度最高的谷歌公司等。作为一种产品,如果对其组织管理不当,就有可能造成用户隐私数据泄漏,酿成云计算数据安全风险事故。一般而言,云计算在管理方面存在的风险主要有[3]: 1)锁定用户、移植困难:一旦用户选择了使用某一云计算应用服务商之后,用户就被该云计算服务提供商锁定了,很难将其在该云计算服务商平台上的数据转移到其他云计算服务平台上,这对用户数据安全以及使用便捷带来了不便。2)数据安全失控:由于不少云计算服务提供商只是提供了云计算服务框架,而具体的部分云计算存储、计算服务通过软件外包的形式由第三方来提供,一旦第三方提供的这一部分云计算服务内容由于技术原因、管理原因达不到云计算数据安全级别,就有可能引起云计算数据泄漏的风险。 2.2云计算技术风险

浅析云计算与计算机网络

浅析云计算和计算机网络 摘要: 云计算近年发展很快,Google、Amazon、IBM和微软等互联网IT巨头纷纷把云计算定位为未来核心战略,众多企业纷纷参与,必然走近我们每个人的案头和指尖,然而云计算离不开计算机网络,计算机网络正是云计算的基础。作为一种商业计算模型,云计算是基于网络将计算任务分布在大量计算机构成的资源池上,使用户能够借助网络按需获取计算力、存储空间和信息服务。各种类型的广域网络和局域网络组成的计算机网络共同为三种类型的云计算模式提供了基本的运行环境,云计算的最终使用者只要能够连接到网络,就可以使用类似PC终端、手机终端等各种终端形式使用云资源;而云服务开发者也可以借助网络使用各种云中的开发资源;云服务提供商则通过网络开放云计算资源。与此同时,云计算的安全环境特别重要,其中成熟的计算机网络安全为云计算安全提供了保障。 一、什么是云计算和计算机网络 云计算目前还没有统一的公认的定义,我们来认识一下这些定义: 定义一: 狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源; 定义二: 广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。 定义三: 用通俗的语言来讲:“云”是基于网络的拥有大量的分布式计算机的计算机群。云计算就是使用者只需要屏幕和键盘输入指令和获得结果,而所有的数据和计算通过网络由云来完成。 定义四:相对于农耕时代的水井,现代城市使用的自来水系统就好比“云计算”。而自来水网络就是计算机网络。 相对而言,计算机网络的概念已经成熟,简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。 按计算机联网的地理位置划分,网络一般有两大类:广域网和局域网。Internet网(因特网,许多人也称其为"互联网")是最典型的广域网,它们通常连接着范围非常巨大的区域。我国比较著名的中国科技信息网(NCFC)、中国公用计算机网(CHINANET)、中国教育科研网(CERNET)和中国公用经济信息网(CHINAGBN)都属于广域网。局域网是目前应用最为广泛的网络,例如:你所在的机关电大计算机网络就是一个局域网,我们通常也把它称之为校园网。局域网通常也提供接口与广域网相连。 从发展来看,已经经历从“终端--主机”到“主机--主机”,再从“主机--网络”到“网络--网络”等阶段,目前已经形成多种网络互连,形成以互联网为代表的大规模的互联网络,

云计算调研报告

云计算调研报告

目录 1 概述 (5) 1.1 编写目的 (5) 1.2 研究方法 (5) 1.3 内容概述 (5) 2 云计算的产生 (5) 2.1 云计算的由来 (5) 2.2 云计算的发展动因 (6) 2.2.1 经济驱动 (6) 2.2.2 技术驱动 (8) 2.3 不同视角下的云计算 (9) 2.3.1 用户视角 (9) 2.3.2 业务视角 (9) 2.3.3 技术视角 (10) 3 云计算的现状 (10) 3.1 云计算参与者 (10) 3.1.1 政府 (10) 3.1.2 组织机构 (11) 3.1.3 服务提供商 (12) 3.1.4 软件提供商 (14) 3.1.5 设备提供商 (15) 3.1.6 系统集成商 (16)

3.1.7 综合解决方案提供商 (16) 3.2 云计算产品 (17) 4 云计算的发展趋势 (20) 4.1 云计算的应用领域将更加广泛 (21) 4.2 云计算将形成统一的平台和标准 (21) 4.3 市场规模预测 (22) 4.4 云计算时代硬件和软件的发展趋势 (23) 4.5 云计算推动瘦客户机市场高速发展 (24) 4.6 中国软件即服务市场规模预测 (26) 4.7 云计算技术应用前景 (28) 4.7.1 公用/效用计算 (28) 4.7.2 海量数据挖掘 (29) 4.7.3 云计算与物联网 (29) 4.8 云计算的机遇和挑战 (30) 5 云计算关键技术 (32) 5.1 编程模型 (32) 5.2 海量数据分布存储技术 (32) 5.3 海量数据管理技术 (33) 5.4 虚拟化技术 (34) 5.5 云计算平台管理技术 (34) 5.6 分布式文件系统 (35) 5.7 分布式数据库 (35)

浅析云计算安全

浅析云计算安全 摘 要首先介绍云计算安全的产业发展情况,之后重点讨论数据安全、应用安全、虚拟化安全、云服务滥用等云安全问题,并提出应对策略,最后指出云计算安全的发展方向。 关键词云计算安全;虚拟化;云服务滥用 当前,云计算已经成为通信、IT界关注的重点,各方均看好其市场发展前景。云计算本质上是传统电信IDC增值业务的延伸和扩展,通过互联网对用户提供IT基础资源(包括计算、存储、网络、软件等)的按需租用,能够降低用户的IT运维成本,使得用户可以专注于自身业务。由于云计算的独特优势,欧美等国家政府均大力推广使用此项技术,云计算的广泛普及对工业化和信息化的快速融合及国民经济发展均有促进作用。 云计算具有按需服务、宽带接入、虚拟化资源池、快速弹性架构、可测量的服务和多租户等特点,不但对传统的安全提出了挑战,同时也为IT系统引入了新的风险。因此,在云计算快速推进、广泛普及的同时,有必要重点对云安全技术进行研究,在云中引入更强大的安全措施,否则,云的特性以及云提供的服务不仅无法有效利用,而且还可能给国家、企业、个人用户带来严重的安全威胁。 一般来说,云计算的安全包括两个不同的研究方向:1)云安全,即保护云计算系统本身的安全;2)安全云,属于云计算应用范畴,即利用云的特性,将云作为一种安全服务提供给第三方。本文的随后章节将对云计算安全的第一个层次进行阐述。 1云计算模型 本文使用NIST(美国国家标准与技术研究院)给出的云计算模型[1]。简要地说,云模型可以解读为一个平台,两个支付方案(按使用量收费和按服务收费),三个交付模式(Iaa S、Paa S、S aaS),四个部署模式(私有云、公有云、社区云、混合云)、五个关键特性(基础资源租用、按需弹性使用、透明资源访问、自助业务部署、开放公众服务),详见图1。 Broa d Ne twor k Access Rapid El a sticity Mea surd e S er vice On-Dem and S elf-Se rvice Re s our c e P ooling Sof twa r e a s a S ervic e(Sa a S) Public Priva te Hy brid Community De p loy me nt M ode ls Se rvice M ode ls Es s entia l Charoc te ris tic s Platf orm a s a S e rv ic e(Pa a S) Inf ra stru c tu re as a Se rv ic e(I a a S) 图1云计算模型 N IS T制订的《云计算工作定义》[1]归纳了云计算的三种交付模式,即基础设施即服务(Ia a S,In fra s tru cture as a S ervice),平台即服务(P aa S,Platform as a Service),软件即服务(SaaS,Software as a Service)。 下面从集成特色功能、复杂性、扩展性以及安全性等方面对三种交付模型进行比较。 一般来说,Saa S会在产品中提供强大的集成化功能,对用户而言使用简单,安全威胁较小,但可扩展能 裴小燕1张尼2 1中国联合网络通信有限公司北京100033 2中国联通研究院北京100032 研究与开发Re s ea rch&Deve lop me nt 24

云计算安全问题及对策

云计算安全问题及对策 【发布时间:2013年04月02日】【来源:电信研究院】【字体:大中小】 一、安全问题成为云计算发展中的首要问题 云计算是新一代信息技术产业的重要组成部分,是继个人计算机、互联网之后的第三次信息技术浪潮,将引发信息产业商业模式的根本性改变。据Gartner预计2012年全球云计算市场规模约达到1072亿美元,2014年将达到1768亿美元。虽然各界都一致认为云计算有着巨大的增长空间,但在推广中依然面临着用户认可度不高、运营经验不足、产业链不完善等诸多问题。在诸多不利因素中,云计算的安全性问题一直排在首位,云安全逐渐成为制约云计算发展的瓶颈。 从现有的技术资料和已经曝光的安全事件来看,互联网时代中传统的安全威胁在云计算服务中同样存在,而且伴随着云计算特有的巨大规模和前所未有的开放性与复杂性,还出现了一些新的安全挑战。2012年6月,亚马逊北维吉尼亚的数据中心遭遇停电,由此导致亚马逊网络服务AWS中断约6个小时,影响波及亚马逊弹性计算EC2、亚马逊关系数据库服务以及亚马逊弹性魔豆AWS Elastic Beanstalk,宕机事故带来的不仅仅是用户数据的丢失,更重要的是造成了用户信心的流失。2012年8月,苹果公司的iCloud服务被黑客攻击,因云平台未备份用户数据,黑客暴力破解了用户密码,导致部分用户资料被删除,由于用户数据的丢失,致使用户Gmail和Twitter账号也因此被盗。这些安全事件进一步加剧了用户、尤其是重要企业客户对云计算安全风险的担忧。 二、云计算中主要安全问题分析 由于在云计算应用场景中,传统的网络安全威胁,如网络病毒、漏洞入侵、内部泄漏、网络攻击等依旧存在,因此仍需要使用防病毒软件、入侵检测、抗分布式拒绝服务攻击(DDoS)等技术或者安全设备去实现对云的保护。与此同时,云计算的服务模式下,信息的发布和传播具有不同于以往的特点,公共云平台容易成为有害和垃圾信息的传播渠道,给国家安全带来了新的挑战。 (1)虚拟机安全问题 虚拟机逃逸被认为是对虚拟机安全最严重的威胁。虚拟机逃逸是指攻击者突破虚拟机管理器Hypervisor ,获得宿主机操作系统管理权限,并控制宿主机上运行

2015年度云计算使用调查报告

2015年度云计算使用调查报告 2015年度云计算使用调查报告 1 摘要 2015年1月,RightScale调查了930个来自不同行业和组织的专业人员,对他们关于采用云计算的观点作了汇总。2015年度云计算使用调查报告的关键发现有: Cloud是即成事实,并且混合云是一个用户首选的策略93%调查的组织已经在IaaS上运行应用或者正在评估IaaS 相对于2014年74%的比例,82%的企业已经有了混合云的策略 公有云的使用比例领先,但私有云承载了更多的应用 88%的组织正在使用公有云,而63%在使用私有云13%的企业在公有云上运行了超过1000个VM,而22%的企业在私有云上云心过了超过1000个VM; 企业向云端迁移还有更大的空间 68%的企业仅仅在云上运行不到1/5的应用;55%的企业证实很大部分关键业务并没有运行在云上,但是这些应用都已经采用了Cloud-Friendly的架构 企业的核心IT团队是云服务的关键力量 62%的企业证实他们的核心IT团队是做出云端采购决定的主要力量;43%的IT团队在提供一个自服务门户来提供对云端服务的访问,而41%的企业正在考虑开发一个门户;

DevOps在上升;Docker开始起飞 66%的被访者已经采用了DevOps,而采用的企业达到了71%;Chef和Puppet的使用分别为28%和24%;Docker,在第一年,已经有13%的组织在使用,35%的组织在考虑使用; AWS继续领跑公有云,Azure则在企业得到了不错的进展57%的被访者采用了AWS,而Azure比例从2014年的6%增长到12%;企业受访者中,相对于AWS的50%采用比例,有19%采用了Azure IaaS;紧接AWS和Azure之后,有10%的企业采用了vCloud Air(译者注:VMWare的混合云); 2015年私有云进展缓慢 VMWare vSphere继续领跑,有53%的企业受访者用其作为私有云;2015年企业使用OpenStack得到了3%的增长(已经是最大的增长了);Azure Pack在推出的第一年取得了11%企业的有力支持; 2 方法介绍 2015 年1月,RightScale进行了每年一度的云计算使用情况的调查。调查对象涵盖了不同领域的组织的专业人员,对他们采用云基础架构的情况进行了调查。 930个受访者级别从技术主管、经理到实践者,代表的组织也涵盖了不同的规模以及不同的行业。受访者代表的公司来自不同的云领域,包括 RightScale的用户(24%)和非用户(76%)。他们的回答为当前云的使用状况提供了详尽的信息。

云计算与信息安全

云计算与信息安全给信息安全提供了信息安全是当前计算机科学的一个研究热点;云计算是一个新的技术, 通过云计算用户以及云计算服介绍了云计算的基本概念、云计算的安全问题,挑战和机遇。务提供商两方面分析了云计算中确保信息安全的方法。论文关键词:云计算,网格计算,信息安全,云安全 0 引言 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 1 云计算简介 何为云(cloud)?云实际上就是互联网(Internet)的别称,其实是指分布在Internet中的形形色色的计算中心,包含成千上万甚至几十万、几百万台计算机或服务器。用户不再购买高性能的硬件,也不再购买或开发各种功能的软件,而是使用任何可上网的设备,连接'云' ,利用'云'提供的 软件或服务,直接在'云'上处理并存储数据。云计算的概念最早可以追溯到图灵奖得主Jone McCarthy 在60年代发表的观点:“计算有可能在未来成为一种公共设施。”进入21世纪后,SaaS (Software as a Service),软件服务的概念越来越广泛的应用于业界。随后,从2007年开始,云计算开始出现,包括Google、Amazon、IBM、Microsoft等业界的领袖企业都宣布了各自的与技术项目。 简言之网格计算,云计算( cloud computing)是一种基于Internet的计算。在云计算中,存储和运算将不再运行在本地计算机或服务器中,而是运行在分布于Internet上的大量计算机上,也就是说,云计算通过把原来由个人计算机和私有数据中心执行的任务转移给分布在Internet上由全体用户共享的大型计算中心来完成,实现了计算机硬件、软件等计算资源及对这些计算资源进行安装、配置与维护等服务资源的充分共享论文服务。 但是云计算远远不止这些。云计算目前的主要架构是基于一个新一代的数据中心,提供虚拟的计算和存储资源。而这些资源的消费和使用,可以按照事先规定的可以计量的标准进行收费。 2 云计算的安全问题 尽管很多研究机构认为云计算提供了最可靠、最安全的数据存储中心,但安全问题是云计算存在的主要问题之一。. 表面上看,云计算好像是安全的,但如果仔细分析, '云'对外部来讲其实是不透明的。云计算的服务提供商并没有对用户给出许多细节的具体说明,如其所在地、员工情况、所采用的技术以及运作方式等等。当计算服务是由一系列的服务商来提供(即计算服务可能被依次外包)时,每一家接受外包的服务商基本上是以不可见的方式为上一家服务商提供计算处理或数据存储的服务, 这样,每家服务商使用的技术其实是不可控的, 甚至有可能某家服务商会以用户未知的方式越权访问 用户数据。 总的说来, 由云计算带来的信息安全问题有以下几个方面:

云计算专业调研报告精编版

云计算专业调研报告精 编版 MQS system office room 【MQS16H-TTMS2A-MQSS8Q8-MQSH16898】

呼和浩特民族学院计算机系专业调研报告 题目:云计算专业调研报告 调研单位:呼和浩特民族学院 专业:云计算 班级: 学号: 学生姓名: 指导教师: 2015年 06 月 05日 目录

云计算专业调研报告 一.调研信息 1. 调研目的 对云计算行业进行初步的了解 2. 调研时间 2015年6月3日 3. 调研对象 云计算行业 4. 调研方法 上网查找相关资料 二. 当前应用情况 1. 应用领域 云计算有着广泛的应用前景。协作工具:个人、家庭、组织、社会通过“云”进行协同工作,实现同步处理或接续。例如:科研:地震监测、海洋信息监控、天文信息计算处理等;医学:DNA信息分析、海量病历存储分析、医疗影像处理等;网络安全:病毒库存储、垃圾邮件屏蔽等;图形和图像处理:动画素材存储分析、高仿真动画制作、图片检索等;互联网:Email服务、在线实时翻译、网络检索服务等;服务平台:为需要大规模计算或存储时的各种应用或开发提供虚拟化的资源服务,不同的使用者可以实现资源的共享;创新基地:为用户提供API,鼓励用户进行创新尝试,不断涌现新的应用或服务。 2. 产业现状 自亚马逊EC2产品和Google-IBM并行计算项目提出云计算以来,从技术供应商到软件服务提供商纷纷推出披着“云计算”外衣的各式产品与服务,其中不乏炒作概念、混水摸鱼之辈。总的来看,云计算还处于一个起步的阶段,业务种类还比较单一。目前,提供云计算产品和服务的公司主要来自北美特别是美国。 Amazon:最早提供远程云计算平台服务的公司,云计算平台称为弹性计算云(Elastic Compute Cloud,EC2)。用户租用的是虚拟的计算能力,简化了计费方式。在弹性计算云中,提供了三种不同能力的虚拟机实例,

云计算及其数据安全浅析

云计算及其数据安全浅析 互联网大数据技术的进一步发展,使得云计算的普及度也随之提高,云计算在军、政、民用中的广泛使用为社会带来了极大地便利,同时也凸显出了各种安全问题。文章首先对云计算和安全问题进行了分析,然后深入探讨了数据安全问题,并针对不同的数据威胁提出了具有参考价值的可行性解决方案。 标签:云计算;数据安全;应用;浅析 引言 云计算是基于蓬勃发展的互联网技术提出来的,自从其诞生时起便受到了各领域的广泛关注和积极响应。国内外企业通过创建云计算数据中心,积极部署云业务,首先将这技术推及民用,而后政府部门在体验到云计算的便捷优势后,开始将政务要务部署在云上方便民众和工作人员通过互联网处理事务,来提高工作效率。 随着数据量爆炸式增长,利用云计算实现一系列搜寻、存储和处理功能成为现今数据业务的主要完成方法。然而云计算的缺点也不容忽视,基于开放互联网环境,在没有任何防护措施的情况下,进行数据存储、传输、处理等操作都容易产生安全隐患,为民众数据安全带来威胁。因此云计算下的数据安全研究意义重大。 1 云计算概念 云计算概念出现时间较短,定义并不统一,但是目前普遍接受的是NIST提出的概念[1],它清晰的划分了云计算和传统计算之间的差别,即按照用户需要提供服务、利用宽带接入实现网络互联互通、将多台主机通过虚拟化技术构成一个数据资源中心、建立分布式架构提供弹性服务并且可以量化服务,五种突出差别概括了云计算的主要特征。 云计算的实质是利用虚拟化技术,按照需要提供相应计算服务、基础设施和保障平台运行的核心技术。因此云计算主要提供的服务分为三方面: (1)以基础设施提供云服务(IaaS)。基础设施是数据中心最根本的构成,也是目前使用最为广泛的云服务。云计算提供商通过向用户或企业开放服务器使用权收取租赁费用,如亚马逊云中心、阿里云以及百度云等都为用户提供服务器以便于用户部署相关业务。 (2)以平台提供云服务(PaaS)。通过提供搭建好的软硬件平台,将用户的上层应用移植到云服务器上,以平台的方式当做提供的服务呈现给用户,开展用户需要的信息和数据访问等。

大数据与云计算研究报告

(说明:此文为WORD文档,下载后可直接使用)

摘要:近年来,大数据和云计算已经成为社会各界关注的热点话题。秉承“按需服务”理念的“云计算(Cloudcomputing)”正高速发展,“数据即资源”的“大数据(bigdata)”时代已经来临[1]。大数据利用对数据处理的实时性、有效性提出了更高要求,需要根据大数据特点对传统的常规数据处理技术进行技术变革,形成适用于大数据收集、存储、管理、处理、分析、共享和可视化的技术。如何更好地管理和利用大数据已经成为普遍关注的话题。大数据的规模效应给数据存储、管理以及数据分析带来了极大的挑战,数据管理方式上的变革正在酝酿和发生。本文所提到的大数据包含着云计算,因为云计算是支撑大数据的平台。 关键词:大数据云计算数据分析数据挖掘

引言 在学术界,大数据这一概念的提出相对较早。2008年9月,《自然》杂志就推出了名为“大数据”(bigdata)的专刊。2011年5月,麦肯锡全球研究院发布了名为《大数据:创新、竞争和生产力的下一个前沿》(Bigdata:Thenextfrontierforinnovation,competition,andproductivity)的研究报告,指出大数据将成为企业的核心资产,对海量数据的有效利用将成为企业在竞争中取胜的最有力武器。2012年,联合国发布大数据政务白皮书,指出大数据可以使用极为丰富的数据资源来对社会经济进行前所未有的实时分析,帮助政府更好地响应社会和经济运行。2012年3月29日,奥巴马政府发布了《大数据研究与发展计划倡议》,宣布启动对大数据的研发计划,标志着美国把大数据提高到国家战略层面,将“大数据研究”上升为国家意志,对未来的科技与经济发展必将带来深远影响。 大数据应用正在风靡全球,大数据精准营销成为企业掌舵者的口头禅,那么大数据真的是无懈可击吗?答案显然是否定的。随着互联网和移动设备的普及,大数据已经在我们的生活中无处不在,而有关大数据与隐私的问题也日益受到关注。毫无疑问,未来可以获得的个人数据量越多,其中的信息量就越大。只要拥有了足够多的数据,我们甚至可能发现有关于一个人的未来信息。另外市场是变化无常并且不可预期的,决策者的创造性思维并不能通过数据得以体现,相反,大数据在压制创新。大数据搜集到的数据的真实性也有待检验。一个人获得的数据和事实越多,预测就越有意义,人的判断也就显得愈发

云计算安全浅析论文

云计算安全浅析 摘要云计算是一种基于Internet的新兴应用计算机技术。是以互联网为中心,提供可靠安全的数据存储、方便快捷的互联网服务和强大的计算能力。云计算已经被普遍认为是继个人计算机、互联网之后的第三次IT革新浪潮,得到了各国政府、IT厂商及用户的高度重视。目前,我国也已经将云计算列入国家战略性新兴产业,云计算将在未来迎来更大的发展空间。在此趋势下,云计算安全问题显得越来越重要,需要引起社会各界更多的关注。 1 云计算 1.1 云计算的定义 云计算(cloud computing)不是专指一门技术,云计算是技术趋势的代名词。 计算机技术的发展经历了由合到分,再由分到合的阶段。 第1阶段:在计算机发展的初期,由于技术发展的限制,计算设备都非常的庞大,计算机一般都集中在机房使用。技术的局限使早期的计算技术走的是集中计算的道路。 第2阶段:计算技术的发展使计算机的成本得到了大幅度的下降,而计算速度同时又大幅度提高,计算机逐步地进入了每个人的生活,个人拥有一台电脑已成为了一件十分正常的事情,计算技术的发展使计算的“分”成为了当前计算技术的重要特征。 第3阶段:随着网络技术的发展,数据通信的带宽逐步增加,一直制约信息技术发展的带宽问题的逐步解决带给了我们新的机遇,也将云计算这一新的思想方法带给了我们,使计算和存储的集中化、资源池化的管理模式成为了可能。这一变化就像我们从以前各家都自己打井取水到现在使用自来水的变化历程,资源的集中管理大大提高了资源的使用和管理效率,方便了使用者对资源的使用。 现在有很多人都想知道云计算的严格定义,但奇怪的是到目前为止好像没有一个定义能被各方所认可,人们看到的定义越多反而对云计算的了解越糊涂,这种情况在以前的技术概念定义中是很少见的,一般我们对于某种进步很快的新技术都能很快给出相对较为严格的定义,而且大家在了解了这个定义后都能较为确切地理解这个技术。为什么云计算会

云计算综述报告

云计算综述报告 姓名: 学号: 专业: 班级: 指导教师:

摘要 云计算(Cloud computing)已经成为了IT界的热门技术,甚至被视为将根本改变生活方式和商业模式的革命技术。借助云计算,网络服务提供者可以在瞬息之间,处理数以千万计甚至亿计的信息,实现和超级计算机同样的效能。云计算可以被视为网络计算和虚拟化的融合:即利用网格分布式计算处理能力,将IT资源构筑成一个资源池,再加上成熟的服务器虚拟化、存储虚拟化技术,是用户可以实时的监控和调配资源。 本文主要首先介绍云计算的概念和国内外的发展状况,然后介绍云计算的原理、核心技术,现状,最后是关于云计算的挑战及其展望。 关键词:云计算虚拟化云存储分布式计算 1 云计算的概念 计算机的应用模式大体经历了以大型机为主体的集中式架构、以PC机为主体的客户/服务器分布式计算架构、以虚拟化技术为核心面向服务的体系结构(SOA)及基于Web2.0应用特征的新型架构。计算机的应用模式、技术架构及实现特征的演变史云计算发展的时代背景。 云计算由英文Cloud computing直接翻译而来。这样通俗的得技术术语,却难以找到业界统一的定义。云概念这个术语的诞生和使用纯属偶然,在互联网技术发展的早期阶段,技术人员都习惯性的将互联网画成一朵“云”来代表,因为这样一来,人们就可以简化网络内部的技术细节和复杂机制来方便讨论新技术。 云计算的定义众多,目前广为认同的一点是,云计算是分布式处理、并行处理和网格计算的发展,或者说是这些计算机科学概念的商业实现。云计算是一种资源交付和使用模式,指通过网络获得应用所需的资源(硬件、软件、平台)。云计算将计算从客户终端集中到“云端”,作为应用通过互联网提供给用户,计算通过分布式计算等技术由多台计算机共同完成。用户只关心应用的功能,而不关心应用的实现方式,应用的实现和维护由其提供商完成,用户根据自己的需要选择相应的应用。云计算不是一个工具、平台或者架构,而是一种计算的方式。

相关主题
文本预览
相关文档 最新文档