资源通常包括存储、CPU、内存、网络带宽以及虚拟机等。云系统之所以能够自动控制优化某种服务的资源使用,是因为云系统利用了经过某种程度抽象的测量能力,如存储、CPU、带宽或者活动用户账号等。从云计算的概念中还可以得出云计算的特性是大规模、多用户、虚拟化、高可靠性及成本低廉等。所以无论是从云计算本身的规模,还是其处理数据的规模,云计算的一大主要特性就是大规模。云计算平台使用虚拟化技术满足不同的用户需求。......
2023-11-18
成立于1979年的Gartner是全球最具权威的IT研究与顾问咨询公司。其研究范围覆盖全部IT行业,就IT的研究、发展、评估、应用和市场等领域,为客户提供客观、公正的论证报告及市场调研报告,协助客户进行市场分析、技术选择、项目论证和投资决策。为决策者在投资风险和管理、营销策略、发展方向等重大问题上提供重要咨询建议,帮助决策者做出正确抉择。
Gartner在2008年6月发布《云计算安全风险评估》报告。该报告称云计算存在许多安全风险,智慧的用户会在选择云服务提供商之前做全面的咨询并且考虑通过第三方来进行安全性评估。
以下是Gartner认为用户在选择云服务提供商之前应该向提供商方面提出的几个安全问题:
(1)用户访问权限 来自于企业外部的服务会带来一定程度上的内在风险,因为外来的服务绕过了IT部门对内部程序实施的“物理、逻辑以及人员控制”。因此,用户应该尽可能了解是谁来管理自己的数据。Gartner表示:“你应该要求提供商提供有关特权管理人员的录用以及对他们权限的控制等信息”。
(2)法规遵从 用户要对自己数据的安全性和完整性负责,即使这些数据是由服务提供商保存的。传统服务提供商负责外部审查以及安全认证。Gartner认为,那些拒绝提供这种审查机制的云计算服务提供商“表明用户只能利用它们完成最不起眼的琐碎功能”。
(3)数据保存位置 当采用云时,用户并一定知道自己的数据到底是托管在哪里的,甚至不知道自己的数据被保存在哪个国家。因此,Gartner建议用户询问服务提供商是否具有保存和处理数据的某些权限,以及他们是否会站在保护用户个人隐私的角度与用户签订隐私保护协议。(www.chuimin.cn)
(4)数据分离 云中的数据往往是与其他用户的数据一起保存在一个共享环境中的。加密虽然是一种有效的方法,但并非万全之策。Gartner表示:“了解提供商是如何将不同用户的数据分离开来的”。云计算服务提供商应该向用户证明,他们的加密策略是经过经验专家设计和测试的。同时,Gartner表示:“加密可能会导致数据完全无法读取,甚至普通的加密方法都可能让可用性问题变得很复杂”。
(5)恢复 即使不知道数据被保存在哪里,云服务提供商也应该告诉用户在发生灾难的情况下数据和服务的情况。Gartner表示:“任何不能在多节点间复制数据和应用架构的服务产品都可能遭受最严重的灾难”。因此,Gartner建议用户向服务提供商询问他们是否“有能力做完全恢复,这个过程需要花费多长时间”。
(6)调研支持 对云计算可能发生的不适当或者违法的行为进行调查研究是不太可能的。Gartner表示:“用户很难调查云服务,因为多租户的日志文件和数据可能同时保存在一起,并且可能散落于不断变化的主机和数据中心内。如果你不能获得支持某种形式调研的协议保证,或者该提供商曾经成功支持这种调研行为的证明,那么你唯一的安全设想就是,调研和请求调研是不可能的”。
(7)长期可用性 从理想角度来讲,云服务提供商永远不可能破产或者被其他厂商收购。但是服务商必须确保如果发生这些情况的时候,用户数据仍然是可用的。Gartner表示:“向提供商询问你如何收回数据”。
有关云安全深度剖析:技术原理及应用实践的文章
资源通常包括存储、CPU、内存、网络带宽以及虚拟机等。云系统之所以能够自动控制优化某种服务的资源使用,是因为云系统利用了经过某种程度抽象的测量能力,如存储、CPU、带宽或者活动用户账号等。从云计算的概念中还可以得出云计算的特性是大规模、多用户、虚拟化、高可靠性及成本低廉等。所以无论是从云计算本身的规模,还是其处理数据的规模,云计算的一大主要特性就是大规模。云计算平台使用虚拟化技术满足不同的用户需求。......
2023-11-18
了解云计算的发展历程,可以洞悉云计算的发展规律,从中可以更好地洞察云计算技术的发展趋势。下面是对云计算发展历程的简要回顾[12]。2008年2月1日,IBM公司决定将在中国无锡建立世界上首个云计算中心。2008年5月10日,此云计算中心投入运营。2008年7月29日,Yahoo、Intel和HP公司宣布一项橫跨新加坡、德国和美国的联合研究计划,以此来推动云计算的发展。2009年1月,阿里软件在江苏南京建立首个“电子商务云计算中心”。......
2023-11-18
国内外研究和制订云计算安全标准的组织有很多。目前,全世界已经有50多个标准组织宣布加入云计算标准的制订行列。②以CSA和云计算互操作论坛等为代表的专门致力于进行云计算标准化的新兴标准组织。......
2023-11-18
从用户角度来看,云计算意味着数据、计算及应用均通过网络被转移到用户掌控范围之外的云服务提供商手中,因此,用户隐私信息和云服务风险等问题随之而来。从技术层面来看,传统信息安全存在的问题在云端上同样存在,而且还因为云计算的商业模式及虚拟化等技术的引入,使得云服务面临新的服务风险问题。用户必须明确使用云计算所引入的各种风险。......
2023-11-18
由图1-16可知,NIST的云计算参考架构定义了云计算中的5个主要参与者:云消费者、云提供者、云审计者、云代理和云载体。每个参与者都是参与云计算中事务或流程以及执行任务的一个实体。云代理 云代理是一个能够协调云提供者和云消费者两者关系的实体。......
2023-11-18
图3-1 云基础设施栈结构图1.云数据中心网络结构对于数据中心而言,传统的数据中心架构和服务方式已经逐渐落后于时代需求,用户对安全、高效及节能等方面的要求也越来越迫切。......
2023-11-18
关于资源调度方面的研究,大部分都是基于网格计算系统的资源调度策略演变而来的。徐保民等人[31]模拟市场经济中有关资源公平分配的原则,提出了一个基于伯格模型的资源公平调度算法。研究基于QoS的调度通常以最小完成时间或最优跨度等为目标。参考文献[36]中从约束的QoS资源分配问题出发引入博弈论,给出了一个公平的资源调度算法。......
2023-11-18
Kerberos的设计针对客户端/服务器模型,为其相互提供身份验证,并保证其协议信息不受窃听和重播攻击。Kerberos是通过一种可信任的通过传统的加密技术来执行认证的第三方认证服务。Kerberos以第三方的形式提供身份验证机制,并以主从架构及利用集中密钥控管方式,以及应用TGS,通过共享私钥的加密提供各项服务,建立安全及可靠的身份鉴别系统。2)应用服务器端,提供用户应用程序服务的Kerberos服务器端。图7-8 Kerberos身份验证过程示意步骤1:客户端向KDC请求TGT。......
2023-11-18
相关推荐