江中祥
(武漢市燃氣集團有限公司 湖北 武漢 430030)
在過去的幾十年中,企業的信息技術環境經歷了從集中式到分布式,再到如今的云計算環境的轉變。 這種轉變不僅意味著技術的迭代,更意味著企業對于信息系統的需求與期待發生了深刻的變化。 在傳統的信息技術(information technology,IT)架構中,企業往往需要投入大量的人力和物力來維護自有的數據中心和硬件設備。 而云計算的出現,為企業提供了一種新的、更為靈活和高效的IT 資源獲取和管理方式。
云計算被定義為一種基于互聯網的計算方式,其中共享的資源、軟件和信息作為實用程序服務被提供給計算機和其他設備。 這種計算模式允許用戶無須直接知曉和管理底層的復雜結構就能夠方便地存儲和處理數據。 云計算具有以下主要特點:動態可擴展性、按需付費、虛擬化技術、高可用性和分布式計算。 其中,動態可擴展性意味著根據用戶需求可以實時增加或減少資源;按需付費模式為用戶提供了靈活的付費方式,用戶僅支付其實際使用的資源;虛擬化技術允許多個用戶在同一臺物理機器上共享資源,從而提高資源利用率;高可用性確保用戶的應用程序和數據始終可用,即使在某些部件出現故障時也不會受到影響;而分布式計算則支持將任務分布到多臺計算機上,使其能夠處理大量的數據和計算需求。
云計算的服務模型主要分為三個層次:基礎設施即服務(infrastructure as a service,IaaS)、平臺即服務(platform as a service,PaaS)和軟件即服務(software as a service,SaaS)。 在IaaS 模型中,提供商提供虛擬機、存儲和網絡資源,用戶可以根據需求定制并管理操作系統和應用程序。 PaaS 模型為開發者提供了一個環境,使其能夠開發、運行和管理應用程序,而無須關心底層的基礎設施。 SaaS模型則是用戶通過網絡訪問供應商托管的應用程序,無須在本地安裝或維護。
云計算的部署模型可以根據數據中心的所有權、訪問方式和運營方式進行分類。 主要有四種部署模型:公有云、私有云、社區云和混合云。
公有云是為廣大公眾或一個大型工業群體提供的云環境。 在公有云模型中,資源如存儲、計算和帶寬由第三方提供商管理并向用戶提供,通常是基于按需付費的方式。 私有云是僅供某個組織使用的云環境,可以在組織的內部托管,也可以由第三方托管。 社區云是由若干組織共享的云環境,這些組織擁有共同的云計算關注點,如合規性、安全性和審計。 它可以由參與組織共同擁有或由第三方提供商管理。 混合云結合了公有云和私有云的特點,允許數據和應用程序在兩種環境之間自由流動和遷移[1]。
基于云計算的企業信息系統集成框架旨在為企業提供一個統一、高效且靈活的信息處理平臺。 該框架主要由三個核心組件組成:數據中心、集成服務和應用服務。 數據中心作為框架的基礎,提供計算、存儲和網絡資源,確保系統性能和可靠性。 集成服務則負責協調數據和應用程序,使它們能夠在整個框架內無縫地交互。 應用服務涉及各種業務功能模塊,如客戶關系管理(customer relationship management,CRM)、企業資源計劃(enterprise resource planning,ERP)和商業智能(bussiness intelligent,BI)等,它們可以根據業務需求進行定制和擴展。 通過這三個核心組件,框架為企業帶來了資源的最大化利用、信息的快速流通和業務流程的優化,從而實現了業務效率和競爭力的提升。
有效的應用集成確保了不同應用程序之間的協同工作,促進了數據一致性和流程自動化。 應用集成通常采用中間件技術,如消息隊列(message queue,MQ)和企業服務總線(enterprise service bus,ESB),來確保應用間的數據交換和通信。 消息隊列允許應用程序異步地發送和接收消息,從而實現了高效、穩定和可擴展的數據傳輸[2]。
企業信息日益增長,多樣化的數據源如何整合為一個統一、一致的資源,成為技術上的難題。 在眾多數據集成工具和技術中,數據倉庫、數據湖和數據倉庫技術(extract transform load,ETL)(提取、轉換、加載)工具顯得尤為關鍵。 數據倉庫中的數據經過清洗、轉換和加載后存儲于一個中心化結構中,能夠滿足企業的數據分析和報告需求。而數據湖則允許原始數據按照其原始格式存儲,根據實際需求再進行處理和分析。 ETL 工具的作用在于從各種源系統中提取數據,進行必要的數據質量處理和轉換操作,并加載到目標系統中。
云平臺提供開放的應用程序編程接口(application programming interface,API)是系統集成的基礎。 通過定義規范的表述性狀態傳遞(representational state transfer,REST)風格接口,采用標準的數據格式,實現企業內外部系統的松耦合集成,降低互操作成本[3]。
3.1.1 傳輸數據的加密
數據在傳輸過程中容易受到各種攻擊,如中間人攻擊、重放攻擊等。 為了確保數據在傳輸過程中的機密性和完整性,采用加密技術是必要的。 傳輸層安全性協議(transport layer security,TLS)是一種廣泛使用的協議,用于在不安全的網絡上保護通信信息。 其工作原理是在客戶端和服務器之間建立一個加密的通信通道,確保數據在傳輸過程中的安全性。 TLS 的加密過程可以表示為公式(1):
式(1)中,C:密文,P:明文,E:加密函數,D:解密函數,K:密鑰。
公式(1)描述了使用密鑰K將明文P加密為密文C的過程,以及使用相同的密鑰K將密文C解密回原始的明文P的過程。 當考慮到大型企業和云服務提供商的場景時,可能還需要使用其他更高級的加密技術,如完全同態加密或量子安全加密技術,以確保即使在未來的計算環境中,數據的安全性也能得到保障。
3.1.2 存儲數據的加密
數據在存儲時的加密是云環境下確保數據安全性的基礎。 存儲數據的加密不僅可以防止未經授權的訪問,還能確保數據在被存儲時的完整性和真實性。 對于存儲數據的加密,高級加密標準(advanced encryption standard,AES)是一種廣泛應用的對稱密鑰加密算法。
考慮AES 加密的基本模型,其加密和解密過程可以描述為式(2)所示:
式(2)中,C:密文,P:明文,AESE:AES 加密函數,AESD:AES 解密函數,K:密鑰。
在此模型中,使用固定長度的密鑰K將明文P加密為密文C,并可用同一密鑰K將密文C解密為明文P。 另外,針對云環境的特殊性,通常推薦使用分散式密鑰管理系統,確保密鑰的安全存儲和管理,從而增加數據安全性[4]。
3.2.1 基于角色的訪問控制
基于角色的訪問控制(role based access control,RBAC)將訪問權限與角色進行關聯,進而將角色與用戶進行關聯,形成了一種分層的授權機制。 在這種機制下,角色通常被設計為滿足組織內部職責劃分的需要,而權限則定義了在特定情境下的訪問操作。
為了進一步量化RBAC 的模型,可以引入以下公式進行描述:
(1)定義用戶集合為U、角色集合為R、和權限集合為P。
(2)用戶到角色的映射函數定義為fUR:U→2R,即每個用戶可以被分配多個角色。
(3)角色到權限的映射函數定義為fRP:R→2P,即每個角色可以關聯多個權限。
從上述描述中,具體用戶u獲得的所有權限Pu可以表示為公式(3):
公式(3)表示的是用戶u所擁有的所有角色的權限的并集即為該用戶的所有權限。
在實際應用中,RBAC 模型可以與其他安全策略和技術相結合,如職責分離(separation of duties,SoD)原則、屬性基于訪問控制(attribute based access control,ABAC)等,為企業信息系統提供了靈活且安全的訪問控制策略。
3.2.2 多因子認證技術
多因子認證(multi-factor authentication, MFA)技術強化了對用戶身份的驗證過程。 傳統的單一認證方式,如密碼驗證,可能容易受到攻擊或密碼泄露。 為此,MFA 結合了兩個或更多的獨立的認證因子,確保只有當所有因子都得到驗證時,用戶才能獲得訪問權限。
MFA 的核心思想基于以下三類因子:
知識因子:用戶知道的信息,如密碼或個人身份識別碼(personal identification number,PIN)。
擁有因子:用戶擁有的物件,如智能卡、通用串行總線(universal serial bus,USB)令牌或動態令牌。
生物特征因子:用戶的生理或行為特征,如指紋、面部識別或語音模式。
為了量化MFA 的模型,可以定義以下公式:
(1)令K代表知識因子,H代表擁有因子,而B代表生物特征因子。
(2)MFA 的認證函數可以定義為:fMFA:K×H×B→A,其中A代表認證狀態,取值為成功或失敗。
對于具體用戶u,其認證成功的條件如式(4)所示:
式(4)表明,只有當用戶u提供的所有三個因子均被系統驗證為有效時,其認證才會成功。
3.3.1 系統日志審計
系統日志審計涉及對由計算機系統生成的活動記錄進行詳細分析,目的是確定是否存在任何不尋?;蛭词跈嗟幕顒?。 其中,日志數據量往往龐大,要進行有效審計,必須采用數學和算法模型進行高效篩選。
定義日志中每個條目為L,其中每個條目都包含一系列屬性p1,p2,…,pn。 例如,屬性可能包括時間、事件類型、用戶標識、資源標識等。
考慮一個評分函數f(L)為式(5)所示:
式(5)中,wi是權重,代表屬性pi的重要性。 這個函數為每個日志條目L提供一個分數,分數越高,表示該日志條目的異常性或關鍵性越高。
審計的關鍵步驟之一是設置一個閾值θ,當f(L)>θ時,日志條目被標記為需要進一步審查的項目。 這樣的模型允許日志審計系統自動標記可能的異?;顒?,而不是依賴人工檢查。 這種自動化審計的方法提高了安全性,減少了誤報,并幫助專業人員更快地定位潛在的威脅。
3.3.2 網絡流量監控
網絡流量監控旨在確保網絡的健康和安全狀態,通過對傳輸數據的實時監控以確定網絡行為是否正常。 深入的網絡流量分析涉及流量模式識別,波動分析,以及與已知行為模式的比較。
考慮網絡流中的數據包序列為S,其中每個數據包d在時間t有特征向量v(d,t)。 這些特征可能包括數據包的大小、源和目標IP 地址、端口等。
將網絡流量在時間窗口T 內的整體特征描述為式(6):
式(6)中,∣S∣為在時間窗口T 內的數據包總數。
接著,引入差異函數Δ(,′)Δ(T,T′)來衡量兩個時間窗口內網絡流量的差異,如式(7)所示:
式(7)中,‖V(T)-V(T′)‖2為L2 范數。 如果Δ(T,T′)超過某個預定閾值,那么可以認為在時間窗口T內的網絡行為可能存在異常。
3.4.1 資產識別和風險評估
在云環境中,資產識別作為風險評估的前提,涉及將企業的資源與關聯的潛在威脅進行明確。 風險評估則是基于這些識別的資產和威脅來估計潛在的損失。
為了定量地進行風險評估,定義資產價值為A,威脅頻率為T,潛在損失為L。 則風險R可以定義為式(8):
式(8)中,A代表資產的價值,通?;谄湓跇I務中的重要性和替換成本來評估。T表示特定威脅在給定時間段內發生的概率。L是當威脅實際發生時,資產可能遭受的損失。
通過公式(8),企業可以為其各項資產分配相應的風險評級。 評估后的風險值可以用于制定安全策略、優先級和預算分配,從而在實際應用中為云計算環境提供恰當的保護。
3.4.2 安全監測和預警
在云環境下,安全監測依賴于對大量數據流的連續觀察與分析,以識別異常模式或潛在威脅。 為確保實時地響應,引入了時間敏感性因子α,與每個數據流的異常指數Ei相關聯。
考慮系統內存在n個數據流,每個數據流的異常指數為Ei,其中i的范圍是從1 到n。 每一個Ei是從該數據流的異常模式派生出來的值,其取值范圍從0(無異常)到1(完全異常)。
總的異常評分T可以用公式(9)描述:
當T超過某一預定的閾值β時,系統會觸發預警機制。 通過實時計算并與閾值β進行對比,系統能夠在第一時間對潛在威脅作出反應。 為了使預警更為準確,閾值β可以根據歷史數據和系統的容錯能力進行調整,確保在不同的場景和需求下都能為企業提供適當的保障[5]。
綜上所述,云計算為企業信息系統集成提供了強大的支持與可能性。 通過深入探討其理論基礎、服務模型、部署模型以及企業信息系統的集成框架,能夠更好地理解其內在的運作機制與挑戰。 安全機制的建設,特別是在數據加密、訪問控制、審計以及風險評估方面,為企業在云環境下的操作提供了關鍵保障。