1 引言
云計算(cloud computing)最早是2006年由Google工程師克里斯托夫·比希利亞提出的,2008年開始成為IT界最熱門的技術(shù)和關(guān)鍵詞之一,2009年各大IT廠商如IBM、微軟、Google , Oracle等紛紛推出其云計算產(chǎn)品和服務(wù),而各大院校、研究院、企事業(yè)單位也都參與到云計算的研究與實踐中。
云計算因其資源整合高效和服務(wù)接口封閉等特性,被各行各業(yè)廣泛應(yīng)用于內(nèi)部系統(tǒng)重整和外部服務(wù)應(yīng)用。當前比較出名的云計算應(yīng)用有Google App Engine,Amazon網(wǎng)絡(luò)服務(wù)、IBM的“藍云”、中國移動的“大云”等。國內(nèi)的銀行、電信、電力、政府行業(yè)也正在規(guī)劃部署云計算服務(wù)。
站在企業(yè)的角度,是否要部署一個新技術(shù)或者新產(chǎn)品,最重要的一項指標是安全性,安全性不僅要考慮技術(shù)本身的安全因素,同時也要考慮連帶影響,如承載在此技術(shù)平臺之上的信息的安全性。尤其是那些涉及較多敏感信息,如用戶數(shù)據(jù)、財務(wù)數(shù)據(jù)等保密級別較高的數(shù)據(jù)。對于云計算技術(shù),安全性問題同樣無法回避,實際上這也是目前云計算推廣應(yīng)用過程中所遇到的最大難題。雖然目前云計算服務(wù)提供商都在竭力淡化或避免此方面的問題,但對于消費者,這是其決定是否使用此技術(shù)或服務(wù)的關(guān)鍵因素。Gartner 2009年的調(diào)查結(jié)果顯示,70%以上受訪企業(yè)的CTO認為近期不采用云計算的首要原因在于存在數(shù)據(jù)安全性與隱私性的優(yōu)慮。而近來云計算服務(wù)不斷爆出各種安全事故更加劇了人們的擔優(yōu)。例如,2009年3月Google發(fā)生大批用戶文件外泄事件,美國零售商TJX約有4 500萬份用戶信用卡號被黑客盜取,英國政府丟失2 500萬人的社會保障號碼等資料,在線軟件公司salesforcecom也丟失了100萬份用戶的E-mail和電話號碼,國內(nèi)CSDN泄露用戶賬戶數(shù)據(jù)同樣引起了人們對公共信息服務(wù)安全方面的擔優(yōu)。
因此,云計算安全性已經(jīng)成為云計算邁向部署應(yīng)用必須要解決的問題,而信息安全是云計算安全性中仍未能很好解決的問題之一。無論是在公有云計算環(huán)境還是在私有云環(huán)境中,安全性問題都是需要攻克和解決的難題。
2 云計算技術(shù)概述
云計算是一套解決方案的名稱,它并不是一個新興技術(shù),只是幾種技術(shù)整合應(yīng)用而推出來的概念,相關(guān)單一技術(shù)已經(jīng)在多年前被提出,但由于現(xiàn)實環(huán)境各種各樣的限制,缺乏大規(guī)模商用的契機。云計算可以看作融合了分布式計算(distributed computing)、虛擬化(virtualization)、網(wǎng)格計算(grid computing)、負載均衡(load balance)和并行計算(parallel computing)的產(chǎn)品。
云計算經(jīng)過了幾年的演變,從架構(gòu)上可以分為如下3層。
·IaaS(infrastructure as a service,基礎(chǔ)設(shè)施即服務(wù)),在基礎(chǔ)平臺設(shè)施上部署虛擬化等技術(shù)使得基礎(chǔ)設(shè)施整合,提高利用率。
·PaaS (platform as a service,平臺即服務(wù)),實現(xiàn)平臺級的統(tǒng)一服務(wù),在云計算平臺級上提供企業(yè)開發(fā)/運行接口與環(huán)境,供企業(yè)實現(xiàn)自我服務(wù)。
·SaaS ( software as a service,軟件即服務(wù)),對用戶提供統(tǒng)一的服務(wù)接口,如通過多用戶架構(gòu),采用瀏覽器或其他客戶端把服務(wù)提供出去。
這3層結(jié)構(gòu)是自下而上構(gòu)建的,IaaS是最底層的,SaaS是最高層的。云計算服務(wù)可以只部署IaaS,也可以部署IaaS+PaaS,也可以是IaaS+PaaS+SaaS模式。
云計算從應(yīng)用角度上可以分為私有云、公共云和混合云。私有云是指部署在企業(yè)內(nèi)部的云計算平臺,旨在整合其公司內(nèi)部IT資源的云計算系統(tǒng);公共云泛指部署在公共計算平臺中,對公眾開放的云計算平臺,通過收取服務(wù)費用運營云計算系統(tǒng);混合云是指云計算平臺既有私有云部分,也有公共云部分,是兩者的融合。
云計算具有以下幾個特點。
·動態(tài)可擴展性。云計算系統(tǒng)能通過實時監(jiān)控,把每個服務(wù)按不同的策略動態(tài)分配到合適的設(shè)備上,而只需要把基礎(chǔ)設(shè)備在云計算系統(tǒng)上做登記,就可以立即納人云計算的服務(wù)分配資源上,方便實現(xiàn)可擴展。
·高可靠性和容錯能力。云計算系統(tǒng)內(nèi)部就是一個高度集群的系統(tǒng),能輕松實現(xiàn)容災(zāi)備份功能,高可靠性和容錯能力是必備的。
·高性價比。云計算系統(tǒng)的一個重要功能就是能極大地提高基礎(chǔ)平臺的利用率,全部設(shè)備都能被所有服務(wù)利用。
·服務(wù)封裝。云計算系統(tǒng)所提供的服務(wù),無論是使用服務(wù)還是部署服務(wù),系統(tǒng)都是對外封裝屏蔽的,用戶不了解也不需要了解該服務(wù)具體部署在哪個設(shè)備上,由云計算系統(tǒng)統(tǒng)一動態(tài)自動予以分配。
云計算的目標是資源整合和服務(wù)化,云計算的遠景是使IT成為普遍廉價的公共資源,如電力公司提供電力,自來水公司提供自來水,讓IT資源和服務(wù)成為任何人能輕而易舉享受到的公共資源。
3 云計算的信息安全問題
2009年CSA(cloud security alliance,云安全聯(lián)盟)在云計算安全方面列舉并分析了所面臨的7個最大的安全威脅:對云的不良使用;不安全的API;惡意的內(nèi)部人員;共享技術(shù)的問題;數(shù)據(jù)丟失或泄漏;賬戶或服務(wù)劫持;未知的風險。
2008年咨詢公司Gartner從供應(yīng)商的安全能力角度出發(fā),分析云計算面臨的安全風險,發(fā)布了一份名為《云計算安全風險評估》的報告,報告中列出了云計算技術(shù)存在的7大風險:特權(quán)用戶的接人、可審查性、數(shù)據(jù)位置、數(shù)據(jù)隔離、數(shù)據(jù)恢復、調(diào)查支持、持久服務(wù)。
云計算安全性的范圍很廣,包括技術(shù)、管理、立法、商業(yè)、企業(yè)持續(xù)服務(wù)等層面,而本文討論的云計算信息安全問題是云計算安全性其中的一個問題。在這里不討論云計算的可用性、持久性問題,也不涉及系統(tǒng)或者件基礎(chǔ)本身的安全性,因為這些安全性問題已有很多成熟的解決方案。本文主要討論云計算所帶來的新技術(shù)而產(chǎn)生的新的信息安全風險問題。
云計算的信息安全問題,主要是指部署在云端的數(shù)據(jù)的安全問題。作為用戶,第一感覺是以前系統(tǒng)的所有數(shù)據(jù)都是自己掌控的,但是實施云之后,數(shù)據(jù)有很大一部分層面是對用戶屏蔽了,用戶自己掌控不了其中的安全性。云計算系統(tǒng)儼然成為一個黑盒子,那把數(shù)據(jù)放在這個黑盒子是否安全呢?
排除本文討論范圍以外的,如可用性、內(nèi)部管理、運營等問題,總結(jié)出云計算信息安全存在如下風險。
(1)應(yīng)用部署安全風險
任何一個持有有效信用的人都可以注冊并立即使用云平臺,網(wǎng)絡(luò)犯罪分子可以基于云平臺部署各種攻擊服務(wù)或各種惡意軟件,攻擊互聯(lián)網(wǎng)上的任何用戶,更嚴重的是,在云計算平臺內(nèi)部部署的惡意軟件能直接從內(nèi)部對云計算平臺進行服務(wù)攻擊、信息竊取等安全攻擊。
(2)API安全風險
云平臺的安全性很大程度上取決于API的安全性。用戶使用這些API管理和交互相關(guān)服務(wù),這些API的設(shè)計必須能夠防御意外和有惡意企圖的行為,避免產(chǎn)生安全漏洞以被網(wǎng)絡(luò)犯罪分子所利用進行攻擊。
(3)虛擬化環(huán)境安全風險
在IaaS層均需要充分利用虛擬化和共享技術(shù)實現(xiàn)動態(tài)可擴展功能,用戶數(shù)據(jù)在云平臺中是被動態(tài)分配的,利用這些技術(shù)并不能很安全地在多用戶架構(gòu)中提供強有力的隔離能力,這樣就給攻擊者帶來了很多便利,利用不完善的訪問控制、過度使用的共享技術(shù),能把惡意程序傳播到云平臺的其他服務(wù)中。
(4)數(shù)據(jù)訪問權(quán)限風險
從云計算的整體技術(shù)架構(gòu)來看,除了中央數(shù)據(jù)服務(wù)器外,用戶數(shù)據(jù)存儲在哪片“云”上無人知曉,精準盜取數(shù)據(jù)的難度很大,但云計算的數(shù)據(jù)訪問權(quán)限存在漏洞,就很容易產(chǎn)生風險。當用戶把數(shù)據(jù)交給云計算服務(wù)商后,服務(wù)商則擁有了該數(shù)據(jù)的訪問權(quán)限,云計算平臺供應(yīng)商由于自身管理原因,會導致偷窺、泄漏用戶的數(shù)據(jù)和程序的風險。而由于云計算提供的服務(wù)面向所有公眾,允許各種各類用戶進行操作,若因為某些權(quán)限漏洞,致使非法用戶得到數(shù)據(jù),也將會使數(shù)據(jù)的安全性受到致命威脅。
(5)數(shù)據(jù)存儲與傳輸安全風險
由于云服務(wù)面向所有公眾,其中不乏涉密信息,如果數(shù)據(jù)存儲與傳輸?shù)貌坏絿栏窦用埽坏﹣G失,將會造成更嚴重的損失。另外在云計算中也無法像以前傳統(tǒng)系統(tǒng)部署中通過安全域定義來實施安全邊界和數(shù)據(jù)保護。
4 云計算的信息安全方案
上述分析的云計算信息安全風險,是自上而下,從應(yīng)用到存儲來分析的,需要對這些風險進行安全加固和規(guī)避,以提高云計算信息安全的保障。下面將從3個層面對云計算的信息安全風險進行安全方案的描述,分別是數(shù)據(jù)安全、應(yīng)用安全、虛擬化安全網(wǎng),然后再給出當前國內(nèi)外關(guān)于云計算信息安全相關(guān)解決方案的成果。
4.1數(shù)據(jù)安全
數(shù)據(jù)安全是指保存在云服務(wù)系統(tǒng)上的原始數(shù)據(jù)信息的相關(guān)安全方案,包括數(shù)據(jù)傳輸、數(shù)據(jù)存儲、數(shù)據(jù)隔離、數(shù)據(jù)加密和數(shù)據(jù)訪問。
(1)數(shù)據(jù)傳輸
在云計算內(nèi)部,除了服務(wù)本身需要的數(shù)據(jù)傳輸外,還有更多因動態(tài)調(diào)整而引起的數(shù)據(jù)傳輸。這部分數(shù)據(jù)面臨的最大威脅是直接通過明文傳輸,而沒有采用任何加密措施。在云計算內(nèi)部的傳輸協(xié)議也應(yīng)該能滿足數(shù)據(jù)的完整性,因此應(yīng)采取安全傳輸協(xié)議,但其當前的相關(guān)研究并不因云計算而有所改動,在這里就不再描述。
(2)數(shù)據(jù)加密
為了更好地加強云計算的安全性,需在數(shù)據(jù)存儲上增加數(shù)據(jù)的私密性,既能保證文件的隱私性,又能實現(xiàn)數(shù)據(jù)的隔離和安全存儲。如亞馬遜的S3系統(tǒng)會在存儲數(shù)據(jù)時自動生成一個MDS散列,免除了使用外部工具生成校驗的繁冗,有效保證數(shù)據(jù)的完整性;如IBM設(shè)計出一個“理想格(ideal lattic)”的數(shù)學對象,可以對加密狀態(tài)的數(shù)據(jù)進行操作。基于這些技術(shù),企業(yè)可以根據(jù)不同的情況,選擇不同的加密方式來滿足不同的加密需要。
(3)數(shù)據(jù)隔離
云計算中并不是所有數(shù)據(jù)都適合進行數(shù)據(jù)加密,加密數(shù)據(jù)會影響數(shù)據(jù)服務(wù)的效率。對于PaaS和SaaS應(yīng)用來說,為了強調(diào)運行效率等方面的“經(jīng)濟性”,非法訪問還是會發(fā)生的,因此需要通過實施數(shù)據(jù)隔離來解決。在云計算環(huán)境下,系統(tǒng)的物理安全邊界將會逐步消失,轉(zhuǎn)而替代的是邏輯安全邊界,因此應(yīng)該采用VLAN或者分布式虛擬交換機等技術(shù)來實現(xiàn)系統(tǒng)數(shù)據(jù)的安全隔離。
(4)數(shù)據(jù)訪問
數(shù)據(jù)訪問tee的策略,也就是數(shù)據(jù)訪問權(quán)限控制,可以通過安全認證的技術(shù)來解決。通過統(tǒng)一單點登錄認證、資源認證、協(xié)同認證、不同安全域之間的認證或者多種認證方式相結(jié)合的形式,對用戶身份進行嚴格審查,對數(shù)據(jù)進行操作前,一定要對操作者身份進行嚴格核查。另外在權(quán)限的合理分配方面也要做好規(guī)劃和管理。而數(shù)據(jù)訪問的監(jiān)視和日志審計也必不可少,特別是對敏感信息的操作,要做到可溯源。
4.2應(yīng)用安全
從云計算提供商的角度出發(fā),描述從應(yīng)用層面應(yīng)當如何充分考慮來自外部的風險。
(1)IaaS應(yīng)用—虛擬化安全
IaaS云計算提供商將用戶在虛擬機上部署的所有應(yīng)用都看成一個黑盒子,他們完全不會干涉所部署應(yīng)用的管理工作和運維工作,僅負責提供基礎(chǔ)資源。在IaaS應(yīng)用中,用戶應(yīng)負責其應(yīng)用程序的部署和管理,程序的安全性也應(yīng)由用戶考慮。IaaS應(yīng)用提供商利用虛擬化等技術(shù),根據(jù)用戶的需求提供基礎(chǔ)資源,虛擬化的安全性是云服務(wù)商負責的,在4.3節(jié)將討論到。
(2)PaaS應(yīng)用—API安全、應(yīng)用部署安全
PaaS云計算提供商給用戶提供在IaaS之上,依照平臺的接口規(guī)范,部署由用戶開發(fā)的平臺化應(yīng)用或采購現(xiàn)成的中間件產(chǎn)品。PaaS云計算提供商關(guān)注的安全問題包括兩個方面:PaaS平臺自身的安全風險和用戶部署在PaaS平臺上的應(yīng)用的安全風險。
PaaS平臺自身的安全風險,主要包括對外提供API的安全和PaaS應(yīng)用管理的安全。對于PaaS的API安全問題,目前國際上并沒有統(tǒng)一的標準,這對云計算API的安全管理帶來了不確定性;而PaaS應(yīng)用管理方面,核心的安全原則就是確保用戶的數(shù)據(jù)只有用戶自身才能訪問和授權(quán),實行多用戶應(yīng)用隔離,不能被非法訪問和竊取。在這種環(huán)境下,PaaS平臺應(yīng)提供平臺的保密性和完整性,云服務(wù)提供商應(yīng)負責監(jiān)控PaaS平臺的缺陷和漏洞,及時發(fā)布補丁更新,解決安全漏洞。
用戶部署在PaaS平臺上的應(yīng)用安全風險,對于云提供商來說主要是對客戶部署程序的安全審查,排除有意或無意的惡意程序甚至病毒的部署。因為用戶申請要部署的程序,無論是自行開發(fā)的還是采購的,均有安全的不確定性,因此云服務(wù)提供商需要對申請部署的程序進行嚴格的安全審計,包括非法代碼、不安全代碼、存在漏洞的代碼的檢測,并需與用戶一起對審計的結(jié)果進行分析和修正。當前這方面沒有標準,因此需要各云服務(wù)商提供此安全審計要求。
(3)SaaS應(yīng)用—服務(wù)安全
SaaS云計算提供商給用戶提供的是靈活方便地使用在云計算服務(wù)端中的各種應(yīng)用。SaaS云計算提供商應(yīng)必須確保提供給用戶的應(yīng)用程序的安全性,而用戶只需對訪問云端應(yīng)用的終端的安全負責,如終端自身安全、客戶端的訪問管理等。在SaaS平臺層,云服務(wù)提供商應(yīng)重點關(guān)注所提供服務(wù)的安全性,可參考當前對軟件安全性的相關(guān)考慮方案進行評估和審查。
4.3虛擬化安全
虛擬化安全是云計算最基礎(chǔ)部分IaaS的重要技術(shù)手段,對虛擬化技術(shù)的安全性進行分析,對整個云計算的安全性來說是堅實的一步。基于虛擬化技術(shù)的云計算信息安全風險主要有兩個方面:虛擬化軟件產(chǎn)品的安全和虛擬主機系統(tǒng)自身的安全。
(1)虛擬化軟件產(chǎn)品安全
虛擬化軟件產(chǎn)品是直接部署在裸機之上,提供創(chuàng)建、啟動和銷毀虛擬主機的能力,對虛擬主機進行管理的一種軟件。實現(xiàn)虛擬化的技術(shù)不止一種,可以通過不同層次的抽象來實現(xiàn),如操作系統(tǒng)級虛擬化、半虛擬化和全虛擬化。
虛擬化軟件產(chǎn)品保證用戶的虛擬主機能在多用戶環(huán)境下相互隔離,可以安全地在一臺物理服務(wù)器上同時運行多個虛擬主機系統(tǒng),因此云服務(wù)提供商必須建立安全控制措施,嚴格限制任何未經(jīng)授權(quán)的用戶訪問虛擬化軟件層,限制對虛擬化層次的訪問。
另一方面,虛擬化具有動態(tài)性,即所虛擬的服務(wù)系統(tǒng)會根據(jù)整個云的情況進行動態(tài)調(diào)整,如把虛擬服務(wù)器進行動態(tài)切換、掛起等。虛擬化軟件層必須考慮由此帶來的安全風險,如切換是否完整、是否存在數(shù)據(jù)殘留、是否存在數(shù)據(jù)丟失、在切換的過程中是否會被利用共享內(nèi)存攻擊而導致數(shù)據(jù)被竊取等,這些問題都是虛擬化軟件層要解決的。
(2)虛擬主機系統(tǒng)安全
虛擬主機系統(tǒng)位于虛擬化軟件產(chǎn)品之上,普通的物理服務(wù)器主機系統(tǒng)的安全原理與實踐完全可以運用到虛擬主機系統(tǒng)上,同時也需要補充虛擬主機系統(tǒng)的特點。應(yīng)當對虛擬主機系統(tǒng)的運行狀態(tài)進行實時監(jiān)控,對各虛擬主機系統(tǒng)的系統(tǒng)日志和防火墻日志進行分析,以此來發(fā)現(xiàn)存在的安全隱患。對于發(fā)現(xiàn)存在安全隱患的虛擬主機系統(tǒng),應(yīng)立即進行隔離,避免危害擴散,而對于已經(jīng)不需要運行的虛擬主機,應(yīng)當立即關(guān)閉。物理服務(wù)器的安全原理不再贅述。
5 廣東移動私有云平臺安全實踐
中國移動通信集團公司已經(jīng)成功地建立了“大云”云計算平臺,為了適應(yīng)業(yè)務(wù)發(fā)展和技術(shù)轉(zhuǎn)型的需要,廣東移動分別按照BSS,OSS,MSS線條建立私有云計算平臺。出于信息保密方面的考慮,不對云計算平臺的具體方案和詳細部署細節(jié)做過多敘述,僅給出一個具體的實施樣例模型以進行安全方案論述。到目前為止,廣東移動的私有云平臺主要集中在IaaS層面,在進一步鞏固IaaS建設(shè)的同時,正在著手開展PaaS方面的建設(shè)嘗試。在云計算安全方面,如前文所述,主要集中在數(shù)據(jù)安全和應(yīng)用安全兩個層面。這里主要講述在數(shù)據(jù)安全方面的實踐工作。
5.1數(shù)據(jù)和資源訪問
數(shù)據(jù)訪問的策略即權(quán)限控制,主要是通過安全認證和安全網(wǎng)關(guān)訪問技術(shù)來解決。在廣東移動的實踐中,是通過4A項目的建設(shè)來統(tǒng)籌完成的。4A項目實現(xiàn)了單點登錄認證、強制用戶認證,將應(yīng)用資源和數(shù)據(jù)的方案控制在合理的范圍內(nèi)。并采用不同安全域之間的認證或者不同認證方式相結(jié)合的方式,通過動態(tài)令牌和靜態(tài)口令、短信認證多種認證手段相結(jié)合的方式,對用戶身份進行嚴格審查。特別地,對受限敏感數(shù)據(jù)進行操作或訪問受限敏感網(wǎng)絡(luò)資源前,對操作者身份進行更為嚴格的核查,采用按次審核的VPN訪間方式,確保安全可靠。另外4A平臺在權(quán)限方面進行統(tǒng)一合理的分配,數(shù)據(jù)或資源的訪問都通過圖形網(wǎng)管或者字符網(wǎng)管進行監(jiān)視,并對日志和人員操作進行記錄和審計,做到了可溯源。4A平臺的主要功能概念框架和訪問方式的概念模型如圖1、圖2所示。
因此,在數(shù)據(jù)和資源訪問方面,廣東移動將4A平臺作為私有云的基礎(chǔ)數(shù)據(jù)和資源訪問平臺,可以提供安全可靠的保障。
5.2數(shù)據(jù)傳輸和隔離
廣東移動在私有云平臺數(shù)據(jù)傳輸和隔離方面主要存在如下問題。
·不同部門對安全級別的要求不一樣,管理流程不一樣,需要平衡統(tǒng)一維護和分開管理的矛盾。
圖1 4A系統(tǒng)概念框架
圖2 訪問及控制機制
·在虛擬化的架構(gòu)下,保證安全性需做到:物理服務(wù)器內(nèi)部虛擬機有流量查看與策略控制機制,虛擬機端口策略需要跟隨虛擬機動態(tài)遷移,網(wǎng)絡(luò)、服務(wù)器等安全的分工界面保持明晰,原有設(shè)計無法實現(xiàn)。
·云平臺業(yè)務(wù)靈活動態(tài)增減與嚴格安全隔離之間的矛盾。為了解決上述問題,廣東移動進行了周密的規(guī)劃和詳細的考慮及設(shè)計。網(wǎng)絡(luò)上做到分層分段隔離,保證網(wǎng)絡(luò)及信息系統(tǒng)間有著清晰的物理或邏輯邊界。圖3為私有云平臺的網(wǎng)絡(luò)部署邏輯。
圖3 私有云平臺的網(wǎng)絡(luò)部署邏輯
在實踐中,除了使用IPS安全防御系統(tǒng)和企業(yè)級防火墻等安全設(shè)施作為防御手段,為了保持維護和管理界面的清晰和安全性,采用了VDC(virtual device context)技術(shù),通過虛擬化把一臺物理交換機虛擬化成多臺邏輯設(shè)備技術(shù)。一臺物理交換機虛擬成多臺VDC虛擬交換機后,具有以下幾個特點:VDC之間完全隔離,具有獨立的管理地址和配置文件;一臺物理交換機最多可以虛擬成8臺VDC虛擬交換機;每臺VDC具有獨立的VLAN空間,分別支持4 096個VLAN;物理交換機上任意端口可以歸屬給任何VDC虛擬交換機。通過VDC的使用可以將網(wǎng)絡(luò)按照層級進行水平分割,同時又可以按照系統(tǒng)維度進行垂直的安全域劃分,在節(jié)省投資的同時也保證了部署的靈活性和安全性。VDC的應(yīng)用場景如圖4所示。
圖4 VDC的應(yīng)用場景
結(jié)合虛擬化管理平臺及VPath和VSG等技術(shù),實現(xiàn)了多租戶虛擬化安全生態(tài)系統(tǒng),如圖5所示。
圖5 多租戶虛擬化安全生態(tài)系統(tǒng)
綜上所述,廣東移動私有云計算平臺在數(shù)據(jù)安全和應(yīng)用安全方面的工作已經(jīng)取得良好效果,逐步實現(xiàn)了對私有云平臺內(nèi)系統(tǒng)資源和數(shù)據(jù)的安全防護,并解決了自身云計算平臺在維護和管理方面存在的難題。目前該項目已經(jīng)成為行業(yè)內(nèi)私有云安全的最佳實踐。下一步將著手PaaS相關(guān)領(lǐng)域的信息安全研究和實施工作。
核心關(guān)注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://www.guhuozai8.cn/
本文標題:云計算信息安全分析與實踐
本文網(wǎng)址:http://www.guhuozai8.cn/html/consultation/1083979646.html