江中祥
(武漢市燃氣集團有限公司 湖北 武漢 430030)
在過去的幾十年中,企業(yè)的信息技術環(huán)境經(jīng)歷了從集中式到分布式,再到如今的云計算環(huán)境的轉變。 這種轉變不僅意味著技術的迭代,更意味著企業(yè)對于信息系統(tǒng)的需求與期待發(fā)生了深刻的變化。 在傳統(tǒng)的信息技術(information technology,IT)架構中,企業(yè)往往需要投入大量的人力和物力來維護自有的數(shù)據(jù)中心和硬件設備。 而云計算的出現(xiàn),為企業(yè)提供了一種新的、更為靈活和高效的IT 資源獲取和管理方式。
云計算被定義為一種基于互聯(lián)網(wǎng)的計算方式,其中共享的資源、軟件和信息作為實用程序服務被提供給計算機和其他設備。 這種計算模式允許用戶無須直接知曉和管理底層的復雜結構就能夠方便地存儲和處理數(shù)據(jù)。 云計算具有以下主要特點:動態(tài)可擴展性、按需付費、虛擬化技術、高可用性和分布式計算。 其中,動態(tài)可擴展性意味著根據(jù)用戶需求可以實時增加或減少資源;按需付費模式為用戶提供了靈活的付費方式,用戶僅支付其實際使用的資源;虛擬化技術允許多個用戶在同一臺物理機器上共享資源,從而提高資源利用率;高可用性確保用戶的應用程序和數(shù)據(jù)始終可用,即使在某些部件出現(xiàn)故障時也不會受到影響;而分布式計算則支持將任務分布到多臺計算機上,使其能夠處理大量的數(shù)據(jù)和計算需求。
云計算的服務模型主要分為三個層次:基礎設施即服務(infrastructure as a service,IaaS)、平臺即服務(platform as a service,PaaS)和軟件即服務(software as a service,SaaS)。 在IaaS 模型中,提供商提供虛擬機、存儲和網(wǎng)絡資源,用戶可以根據(jù)需求定制并管理操作系統(tǒng)和應用程序。 PaaS 模型為開發(fā)者提供了一個環(huán)境,使其能夠開發(fā)、運行和管理應用程序,而無須關心底層的基礎設施。 SaaS模型則是用戶通過網(wǎng)絡訪問供應商托管的應用程序,無須在本地安裝或維護。
云計算的部署模型可以根據(jù)數(shù)據(jù)中心的所有權、訪問方式和運營方式進行分類。 主要有四種部署模型:公有云、私有云、社區(qū)云和混合云。
公有云是為廣大公眾或一個大型工業(yè)群體提供的云環(huán)境。 在公有云模型中,資源如存儲、計算和帶寬由第三方提供商管理并向用戶提供,通常是基于按需付費的方式。 私有云是僅供某個組織使用的云環(huán)境,可以在組織的內(nèi)部托管,也可以由第三方托管。 社區(qū)云是由若干組織共享的云環(huán)境,這些組織擁有共同的云計算關注點,如合規(guī)性、安全性和審計。 它可以由參與組織共同擁有或由第三方提供商管理。 混合云結合了公有云和私有云的特點,允許數(shù)據(jù)和應用程序在兩種環(huán)境之間自由流動和遷移[1]。
基于云計算的企業(yè)信息系統(tǒng)集成框架旨在為企業(yè)提供一個統(tǒng)一、高效且靈活的信息處理平臺。 該框架主要由三個核心組件組成:數(shù)據(jù)中心、集成服務和應用服務。 數(shù)據(jù)中心作為框架的基礎,提供計算、存儲和網(wǎng)絡資源,確保系統(tǒng)性能和可靠性。 集成服務則負責協(xié)調(diào)數(shù)據(jù)和應用程序,使它們能夠在整個框架內(nèi)無縫地交互。 應用服務涉及各種業(yè)務功能模塊,如客戶關系管理(customer relationship management,CRM)、企業(yè)資源計劃(enterprise resource planning,ERP)和商業(yè)智能(bussiness intelligent,BI)等,它們可以根據(jù)業(yè)務需求進行定制和擴展。 通過這三個核心組件,框架為企業(yè)帶來了資源的最大化利用、信息的快速流通和業(yè)務流程的優(yōu)化,從而實現(xiàn)了業(yè)務效率和競爭力的提升。
有效的應用集成確保了不同應用程序之間的協(xié)同工作,促進了數(shù)據(jù)一致性和流程自動化。 應用集成通常采用中間件技術,如消息隊列(message queue,MQ)和企業(yè)服務總線(enterprise service bus,ESB),來確保應用間的數(shù)據(jù)交換和通信。 消息隊列允許應用程序異步地發(fā)送和接收消息,從而實現(xiàn)了高效、穩(wěn)定和可擴展的數(shù)據(jù)傳輸[2]。
企業(yè)信息日益增長,多樣化的數(shù)據(jù)源如何整合為一個統(tǒng)一、一致的資源,成為技術上的難題。 在眾多數(shù)據(jù)集成工具和技術中,數(shù)據(jù)倉庫、數(shù)據(jù)湖和數(shù)據(jù)倉庫技術(extract transform load,ETL)(提取、轉換、加載)工具顯得尤為關鍵。 數(shù)據(jù)倉庫中的數(shù)據(jù)經(jīng)過清洗、轉換和加載后存儲于一個中心化結構中,能夠滿足企業(yè)的數(shù)據(jù)分析和報告需求。而數(shù)據(jù)湖則允許原始數(shù)據(jù)按照其原始格式存儲,根據(jù)實際需求再進行處理和分析。 ETL 工具的作用在于從各種源系統(tǒng)中提取數(shù)據(jù),進行必要的數(shù)據(jù)質(zhì)量處理和轉換操作,并加載到目標系統(tǒng)中。
云平臺提供開放的應用程序編程接口(application programming interface,API)是系統(tǒng)集成的基礎。 通過定義規(guī)范的表述性狀態(tài)傳遞(representational state transfer,REST)風格接口,采用標準的數(shù)據(jù)格式,實現(xiàn)企業(yè)內(nèi)外部系統(tǒng)的松耦合集成,降低互操作成本[3]。
3.1.1 傳輸數(shù)據(jù)的加密
數(shù)據(jù)在傳輸過程中容易受到各種攻擊,如中間人攻擊、重放攻擊等。 為了確保數(shù)據(jù)在傳輸過程中的機密性和完整性,采用加密技術是必要的。 傳輸層安全性協(xié)議(transport layer security,TLS)是一種廣泛使用的協(xié)議,用于在不安全的網(wǎng)絡上保護通信信息。 其工作原理是在客戶端和服務器之間建立一個加密的通信通道,確保數(shù)據(jù)在傳輸過程中的安全性。 TLS 的加密過程可以表示為公式(1):
式(1)中,C:密文,P:明文,E:加密函數(shù),D:解密函數(shù),K:密鑰。
公式(1)描述了使用密鑰K將明文P加密為密文C的過程,以及使用相同的密鑰K將密文C解密回原始的明文P的過程。 當考慮到大型企業(yè)和云服務提供商的場景時,可能還需要使用其他更高級的加密技術,如完全同態(tài)加密或量子安全加密技術,以確保即使在未來的計算環(huán)境中,數(shù)據(jù)的安全性也能得到保障。
3.1.2 存儲數(shù)據(jù)的加密
數(shù)據(jù)在存儲時的加密是云環(huán)境下確保數(shù)據(jù)安全性的基礎。 存儲數(shù)據(jù)的加密不僅可以防止未經(jīng)授權的訪問,還能確保數(shù)據(jù)在被存儲時的完整性和真實性。 對于存儲數(shù)據(jù)的加密,高級加密標準(advanced encryption standard,AES)是一種廣泛應用的對稱密鑰加密算法。
考慮AES 加密的基本模型,其加密和解密過程可以描述為式(2)所示:
式(2)中,C:密文,P:明文,AESE:AES 加密函數(shù),AESD:AES 解密函數(shù),K:密鑰。
在此模型中,使用固定長度的密鑰K將明文P加密為密文C,并可用同一密鑰K將密文C解密為明文P。 另外,針對云環(huán)境的特殊性,通常推薦使用分散式密鑰管理系統(tǒng),確保密鑰的安全存儲和管理,從而增加數(shù)據(jù)安全性[4]。
3.2.1 基于角色的訪問控制
基于角色的訪問控制(role based access control,RBAC)將訪問權限與角色進行關聯(lián),進而將角色與用戶進行關聯(lián),形成了一種分層的授權機制。 在這種機制下,角色通常被設計為滿足組織內(nèi)部職責劃分的需要,而權限則定義了在特定情境下的訪問操作。
為了進一步量化RBAC 的模型,可以引入以下公式進行描述:
(1)定義用戶集合為U、角色集合為R、和權限集合為P。
(2)用戶到角色的映射函數(shù)定義為fUR:U→2R,即每個用戶可以被分配多個角色。
(3)角色到權限的映射函數(shù)定義為fRP:R→2P,即每個角色可以關聯(lián)多個權限。
從上述描述中,具體用戶u獲得的所有權限Pu可以表示為公式(3):
公式(3)表示的是用戶u所擁有的所有角色的權限的并集即為該用戶的所有權限。
在實際應用中,RBAC 模型可以與其他安全策略和技術相結合,如職責分離(separation of duties,SoD)原則、屬性基于訪問控制(attribute based access control,ABAC)等,為企業(yè)信息系統(tǒng)提供了靈活且安全的訪問控制策略。
3.2.2 多因子認證技術
多因子認證(multi-factor authentication, MFA)技術強化了對用戶身份的驗證過程。 傳統(tǒng)的單一認證方式,如密碼驗證,可能容易受到攻擊或密碼泄露。 為此,MFA 結合了兩個或更多的獨立的認證因子,確保只有當所有因子都得到驗證時,用戶才能獲得訪問權限。
MFA 的核心思想基于以下三類因子:
知識因子:用戶知道的信息,如密碼或個人身份識別碼(personal identification number,PIN)。
擁有因子:用戶擁有的物件,如智能卡、通用串行總線(universal serial bus,USB)令牌或動態(tài)令牌。
生物特征因子:用戶的生理或行為特征,如指紋、面部識別或語音模式。
為了量化MFA 的模型,可以定義以下公式:
(1)令K代表知識因子,H代表擁有因子,而B代表生物特征因子。
(2)MFA 的認證函數(shù)可以定義為:fMFA:K×H×B→A,其中A代表認證狀態(tài),取值為成功或失敗。
對于具體用戶u,其認證成功的條件如式(4)所示:
式(4)表明,只有當用戶u提供的所有三個因子均被系統(tǒng)驗證為有效時,其認證才會成功。
3.3.1 系統(tǒng)日志審計
系統(tǒng)日志審計涉及對由計算機系統(tǒng)生成的活動記錄進行詳細分析,目的是確定是否存在任何不尋?;蛭词跈嗟幕顒?。 其中,日志數(shù)據(jù)量往往龐大,要進行有效審計,必須采用數(shù)學和算法模型進行高效篩選。
定義日志中每個條目為L,其中每個條目都包含一系列屬性p1,p2,…,pn。 例如,屬性可能包括時間、事件類型、用戶標識、資源標識等。
考慮一個評分函數(shù)f(L)為式(5)所示:
式(5)中,wi是權重,代表屬性pi的重要性。 這個函數(shù)為每個日志條目L提供一個分數(shù),分數(shù)越高,表示該日志條目的異常性或關鍵性越高。
審計的關鍵步驟之一是設置一個閾值θ,當f(L)>θ時,日志條目被標記為需要進一步審查的項目。 這樣的模型允許日志審計系統(tǒng)自動標記可能的異?;顒樱皇且蕾嚾斯z查。 這種自動化審計的方法提高了安全性,減少了誤報,并幫助專業(yè)人員更快地定位潛在的威脅。
3.3.2 網(wǎng)絡流量監(jiān)控
網(wǎng)絡流量監(jiān)控旨在確保網(wǎng)絡的健康和安全狀態(tài),通過對傳輸數(shù)據(jù)的實時監(jiān)控以確定網(wǎng)絡行為是否正常。 深入的網(wǎng)絡流量分析涉及流量模式識別,波動分析,以及與已知行為模式的比較。
考慮網(wǎng)絡流中的數(shù)據(jù)包序列為S,其中每個數(shù)據(jù)包d在時間t有特征向量v(d,t)。 這些特征可能包括數(shù)據(jù)包的大小、源和目標IP 地址、端口等。
將網(wǎng)絡流量在時間窗口T 內(nèi)的整體特征描述為式(6):
式(6)中,∣S∣為在時間窗口T 內(nèi)的數(shù)據(jù)包總數(shù)。
接著,引入差異函數(shù)Δ(,′)Δ(T,T′)來衡量兩個時間窗口內(nèi)網(wǎng)絡流量的差異,如式(7)所示:
式(7)中,‖V(T)-V(T′)‖2為L2 范數(shù)。 如果Δ(T,T′)超過某個預定閾值,那么可以認為在時間窗口T內(nèi)的網(wǎng)絡行為可能存在異常。
3.4.1 資產(chǎn)識別和風險評估
在云環(huán)境中,資產(chǎn)識別作為風險評估的前提,涉及將企業(yè)的資源與關聯(lián)的潛在威脅進行明確。 風險評估則是基于這些識別的資產(chǎn)和威脅來估計潛在的損失。
為了定量地進行風險評估,定義資產(chǎn)價值為A,威脅頻率為T,潛在損失為L。 則風險R可以定義為式(8):
式(8)中,A代表資產(chǎn)的價值,通?;谄湓跇I(yè)務中的重要性和替換成本來評估。T表示特定威脅在給定時間段內(nèi)發(fā)生的概率。L是當威脅實際發(fā)生時,資產(chǎn)可能遭受的損失。
通過公式(8),企業(yè)可以為其各項資產(chǎn)分配相應的風險評級。 評估后的風險值可以用于制定安全策略、優(yōu)先級和預算分配,從而在實際應用中為云計算環(huán)境提供恰當?shù)谋Wo。
3.4.2 安全監(jiān)測和預警
在云環(huán)境下,安全監(jiān)測依賴于對大量數(shù)據(jù)流的連續(xù)觀察與分析,以識別異常模式或潛在威脅。 為確保實時地響應,引入了時間敏感性因子α,與每個數(shù)據(jù)流的異常指數(shù)Ei相關聯(lián)。
考慮系統(tǒng)內(nèi)存在n個數(shù)據(jù)流,每個數(shù)據(jù)流的異常指數(shù)為Ei,其中i的范圍是從1 到n。 每一個Ei是從該數(shù)據(jù)流的異常模式派生出來的值,其取值范圍從0(無異常)到1(完全異常)。
總的異常評分T可以用公式(9)描述:
當T超過某一預定的閾值β時,系統(tǒng)會觸發(fā)預警機制。 通過實時計算并與閾值β進行對比,系統(tǒng)能夠在第一時間對潛在威脅作出反應。 為了使預警更為準確,閾值β可以根據(jù)歷史數(shù)據(jù)和系統(tǒng)的容錯能力進行調(diào)整,確保在不同的場景和需求下都能為企業(yè)提供適當?shù)谋U希?]。
綜上所述,云計算為企業(yè)信息系統(tǒng)集成提供了強大的支持與可能性。 通過深入探討其理論基礎、服務模型、部署模型以及企業(yè)信息系統(tǒng)的集成框架,能夠更好地理解其內(nèi)在的運作機制與挑戰(zhàn)。 安全機制的建設,特別是在數(shù)據(jù)加密、訪問控制、審計以及風險評估方面,為企業(yè)在云環(huán)境下的操作提供了關鍵保障。