云计算概念和云计算架构和设计

2023-06-03 0 750

理解云计算概念 Understand Cloud Computing Concepts

云计算定义 Cloud Computing definitions

云计算定义

NIST给出的,”云计算”官方定义是: 云计算是一种模式,是一种无处不在的、便捷的、按需的、基于网络访问的、共享使用的、可配置的计算资源(包括网络、服务器、存储、应用及服务),可通过最少的管理工作或云服务提供商的互动来快速配置并发布。

核心:便捷、弹性、共享云计算术语和基本概念 云应用程序(Cloud Appliction) 不在用户设备上驻留和运行,而是可通过网络访问的应用程序

云应用程序可移植性(Cloud Application Portability) 将云应用程序从一个云提供商迁移(Migrate)到另一个云提供商的能力

云计算(Cloud Computing)是通过网络访问的平台,能从大量可伸缩性(Scalability)系统资源池中提供服务,而不使用专用物理硬件和静态参数配置(Configuration)

云数据可移植性(Cloud Data Portability)在云提供商之间移动(move)数据的能力

云部署模型(Cloud Deployment Model)通过一组虚拟资源的特定配置和特性来实现云计算的方式。云部署模型有公有云、私有云、混合云和社区云(行业云)

云服务(Cloud Service)通过云提供商(Cloud Provider)提供的、并由客户访问的能力。

云服务类别(Cloud Service Category)一组具有相同特性或质量的云服务

私有云(Private Cloud)云服务模型之一,其中云计算环境由单个实体拥有和控制,用于实现自身的业务目标

公有云(Public Cloud)云服务模型之一,其中云计算环境由云提供商维护和控制,但云服务可用于任何潜在的云客户(Cloud Customer) 社区云(Community Cloud)一种云服务模型,社区成员仅限于那些拥有共享需求和关联关系的租户(Tenant),并至少由一名社区成员维持或控制云平台

混合云(Hybrid Cloud)一种云服务模型,结合了两种其他类型的云部署模型

数据可移植性(Data Portability)从一个系统向另一个系统移动数据而不必重新输入的能力

基础架构即服务(Infrastructure as a Service, IaaS)云服务类别之一,云服务提供商(Cloud Service Provider)提供基础架构级别的服务(如处理、存储和网络)

平台即服务(Platform as a Service,PaaS)云服务类别之一,其中云提供商负责给云客户(如Azure和 AWS)提供平台服务,云服务商负责提供包括系统以及其上直到应用程序级别的服务 软件即服务(Software as a Service,SaaS)云服务类别之一,向云客户提供一套完整的应用程序,云提供商负责维护整个基础架构、平台和应用程序。 可计量服务(Measured Service)以计量方式交付和计费云服务

多租户(Multitenancy)允许多名云客户和应用程序在同一云环境中运行,但云租户间互相隔离,且通常彼此不可见,但可共享相同资源的技术

按需自服务(On-demand self-service)云客户可在需要时以自动资源

资源池(Resource Pooling)云提供商分配给云客户的资源集合

可逆性(Reversibility)云客户可从云提供商平台删除(迁移)所有数据和应用程序,并从云提供商环境中完全删除(迁移)所有数据,同时能以最小业务影响迁移到新环境的能力。

租户(Tenant)一位或多位云客户共享资源池的访问权

本文通过学习
CCSP Exam Guide AIO 第2版 英文版www.github5.com/view/1270云计算概念和云计算架构和设计

进行整理

云计算角色和职责 Cloud Computing roles

云服务提供商(Cloud Service Provider,CSP)是提供云计算服务的供应商。CSP将拥有数据中心、雇用员工、拥有和管理(硬件和软件)资源、提供服务和安全,并为云客户和云客户的数据及处理需求提供管理方面的帮助,例如AWS、Rackspace和Microsoft Azure

云客户(Cloud Customer)和云用户(Cloud User)。云客户是任何购买云服务的人,可以是个人或公司。云用户只是使用云服务的人,可能是作为云客户的公司的雇员或者只是个人

云访问安全代理商(Cloud Access Security Broker,CASB)是第三方的实体,通常作为一个中介为云服务提供商和云客户提供独立的身份和访问管理(Indentityyand Access Management, IAM)服务。CASB可采取多种服务形式,包括单点登录(SSO)、证书管理和密钥托管(Cryptographic Key Escrow)

监管机构(Regulator)确保组织遵循规章制度框架。这些监管机构可以是政府机构、认证机构或合同的当事人。

数据所有者(Data Owner)是收集或创建数据的组织。在组织中,通常会为数据指派一名特定的数据所有者,作为拥有数据权利和责任的个人;这个人通常是创建或收集特定数据集合(Dataset)的部门主管或业务单元经理。从云计算的角度看,云客户通常就是数据所有者。很多国际性条约和框架认为,数据所有者也是数据控制者(Data Controller)。

数据托管者(Data Custodian)指代表数据所有者操作、存储或移动数据的任何组织或人员。在组织内部,数据托管者可能就是数据库管理员。但在云环境中,数据托管者通常是云服务提供商。按照国际惯例,数据托管者也称为数据处理者(Data Processor)。

关键云计算特征 Key Cloud Computing Characteristics

广泛的网络接入意味着永远不应出现网络带宽瓶颈。这通常是通过使用先进的路由技术、负载均衡技术、多站点托管(Multisite Hosting)和其他技术实现的。

按需自助服务指这样一个模型:允许云客户和云服务提供商之间,事前或事中不进行任何沟通,在很少交互或没有云服务提供商介入的情况下,云客户就可以扩展其计算和/或存储需求。这项服务是实时生效的。

资源池这个特征允许云服务提供商既能满足云客户的各种资源需求,又保持经济可行性。云服务提供商进行资本投资(CapitalInvestment),该投资远超任何单一云客户可自行提供的资金;云服务提供商可按需分配这些资源,以免资源得不到充分利用(这意味着投资浪费)或被过度使用(这意味着服务水平的下降)。 可测量/可计量的服务,简言之,意味着云客户仅支付与实际使用的资源;相关的费用。这项服务像一家自来水公司或电力公司每月收取客户的水电费。 弹性(Elasticity):这是一种灵活性,当需要立即使用资源时,可按需分配资源,而不是按照其他因素来购买资源。

ISO/IEC 标准不仅包括上述特性,还增加了多租户(Multitenancy)特性。多租户特性虽然是大多数云服务产品的组件,但并非云计算服务领域的必然特性。有些云服务模型不包括多租户,因为云客户可购买、租用/租赁完全独占的资源。

组件构建技术 Building Block Technologies

云计算构建除了CPU、内存/RAM、存储、网络、数据库和应用,还包括虚拟化、编排等技术,这些相关技术后续章节有更加具体的描述。

描述云计算参考架构 Describe Cloud Reference Architecture

云计算活动 Cloud Computing Activities

云服务客户 Cloud Service Customer

云服务用户(Cloud service user)使用云服务

云服务管理员(Cloud service administrator)测试云服务,监控云服务,管理云服务的安全,提供云服务使用情况报告,以及说明报告中的问题

云服务业务经理(Cloud service business manager)监督业务和计费管理、购买云服务,并在必要时请求审计报告

云服务集成商(Cloud service integrator)将现有系统和服务连接并集成到云中

云服务提供商(Cloud Service Provider)

云服务运营经理(Cloud service operations manager)为云准备系统、管理服务、监视服务,在需要或需要时提供审核数据以及管理库存和资产

云服务部署经理(Cloud service deployment manager)收集有关云服务的指标,管理部署步骤和流程,并定义环境和流程

云服务经理(loud service manager)提供、配置和管理云服务

云服务业务经理(Cloud service business manager)监督业务计划和客户关系,以及处理财务交易

客户支持和关怀代表(Customer support and care representative)提供客户服务,并响应客户要求

云间提供商(Inter-cloud provider)负责与其他云服务和提供商进行对接,以及监督和管理联合身份验证和联合服务

云服务安全和风险经理(Cloud service security and risk manager)管理安全和风险,并监督安全合规性

网络提供商(Network provider)负责网络连接、网络服务交付和网络服务管理

云服务合作伙伴(Cloud Service Partner)

云服务开发人员(Cloud service developer)开发云组件和服务,并执行服务的测试和验证

云审计员(Cloud auditor)执行审计以及准备和编写审计报告

云服务能力 Cloud service capabilities

有三种主要的云服务能力:

基础架构服务能力(Infrastructure service capability)云客户可以对计算、存储和网络资源进行配置,并对其进行实质性的配置控制。

平台服务能力(Infrastructure service capability)云客户可以使用由云提供商维护和控制的编程语言和库来部署代码和应用程序。

软件服务能力(Software service capability)云客户使用提供完全成熟的应用程序

云服务类别 Cloud service categories

根据云计算服务提供商提供的服务和云客户的需求,以及服务合同中双方的责任,云计算服务通常使用三种通用模型。这三种模型包括:

基础架构即服务(Infrastructure as a Service, IaaS)。IaaS模型是最基本的云服务产品,允许云客户在云服务提供商所管理和连接的硬件上安装所有软件,包括操作系统(OS)。

平台即服务(Platform as a Service,PaaS)。PaaS模型包含IaaS模型中的所有内容,加上操作系统或应用平台系统。

软件即服务(Software as a Service,SaaS)。SaaS模型包括前两个模型中列出的所有内容,额外添加了软件程序。

云部署模型 Cloud deployment models

公有云(PublicCloud)是资源(包括硬件、软件、设施和工作人员)都由云服务提供商拥有和经营,并出售或租赁给任何人。

私有云(Private Cloud)是由组织独立拥有和运营的,是专供组织自己的云客户和云用户使用的云计算私有环境。

社区云(CommunityCloud)是由追求共同目的或利益的多个组织拥有和运营的基础架构和处理能力;不同的部分可能由不同的个体或组织拥有或控制,但这些部分以某种方式聚集在一起,以执行联合的任务和功能。

混合云(HybridCloud)显然包含其他模型的各项元素。

云共享相关考虑 Cloud shared considerations

互操作性、可移植性、可逆性、可用性、安全性、隐私、弹性、性能、治理、维护和版本控制、服务级别和服务级别协议(SLA)、可审查性、法规

互操作性互操作性(Interoperability)指组织可轻松地移动/重用云应用程序或服务的组件。

性能、可用性和韧性由于云基础架构和模型的本质,性能(Performance)、可用性(Availability)和韧性(Resiliency)概念应视为所有云环境实际存在的固有特性。

可移植性可移植性(Portability)是允许数据在不同云提供商之间轻松实现无缝移动的关键特性。

服务水平协议(SLA)合同将详细阐明服务的一般条款和成本,而SLA 则对业务关系和具体需求真正发挥效用。SLA明确规定了正常运行时间、可用性、流程、客户服务和支持、安全控制措施和要求.审计和报告的最低要求,以及可能定义业务关系及其成功的其他许多领域。

法律法规和监管合规要求法律法规和监管合规要求指法律、法规、策略或标准和指南对组织及其运营施加的要求。这些要求特定于组织或应用程序所基于的物理位置,或特定于所处理的数据和事务。

安全在云环境中管理层和利益相关方可能对使用最新技术感到不安,而且许多利益相关方会对组织和敏感数据不受内部IT员工和硬件的直接控制,或不在私有数据中心中的想法感到不安。

隐私云环境中的隐私需要特别注意,因为大量的法律法规和监管合规要求可能因为使用场景和物理位置的不同而存在巨大差异。另外,法律法规可能因数据存储位置(静态数据)或数据暴露和使用位置(传输中的数据)而有所不同。

可审计性云环境的可审计性是云安全专家需要特别注意的一个领域,因为云客户不能像在私有和传统数据中心模型中那样能完全控制环境要素。云提供商应该向云客户公开审计、日志和报告,并展示云提供商正在捕获其环境中的所有事件,以及正确报告这些事件的责任和证据。

治理的核心是分配工作、任务、角色和责任,并确保它们得到令人满意的执行效果。无论是在传统数据中心还是云模型中,治理基本上都是相同的,采用类似的工作方法。

维护和版本控制由于云服务类别不同,合同和SLA 必须明确规定维护责任

可逆性(Reversibility)是云客户将其所有系统和数据从云提供商处完全取回的能力,并从云提供商处获得保证,即所有数据都已在约定的时间内全面、彻底地删除

相关技术影响 Impact of related technologies

尽管没有明确属于云计算的一部分,但有许多技术已在云环境中广泛使用。包括:

人工智能 Artificial Intelligence

机器学习 Machine Learning

区块链 Blockchain

移动设备管理Mobile Device Management

物联网(IoT)Internet of Things

容器 Containers

量子计算 Quantum Computing

理解云计算相关的安全概念 Understand Security Concepts Relevant to Cloud Computing

密码学和密钥管理 Cryptography and key management

加密技术有许多不同类型和等级的加密技术。在云环境中,云安全专家有责任评价应用程序的需求、所使用的技术、需要保护的数据类型,以及监管合规或/和合同的需求。

传输状态数据传输状态数据(Data in Transit,DiT)指数据由应用程序处理、在内部系统遍历或在客户端和应用程序之间传输时的状态。无论数据在云环境内的系统之间传输,还是发送到用户的客户端,传输状态数据都最容易遭到未授权捕获。为保证可移植性和互操作性,云安全专家应该针对特定云提供商的功能或局限性,使传输状态数据的加密过程保持完全独立。

静止状态数据静止状态数据(Data at Rest,DaR)指存储在系统或设备上的信息(相对于通过网络或在系统之间主动传输的数据)。云安全专家必须确保加密方法能提供高级别安全性和保护,同时有助于获得高性能,确保较高的系统速度。考虑到可移植性和供应商锁定(Vendor Lock-in)问题,云安全专家必须确保加密系统实际上不会导致系统绑定到任何云产品私有技术上。 密钥管理对于任何加密系统而言,都需要以一种方法来正确地发布、维护和组织密钥体系。云计算系统中通常使用两种主要的密钥管理服务(Key Management Service,KMS):远程方式和客户侧方式。

访问控制 Access control

访问控制结合了身份验证和授权这两个主要概念,但也添加了第三个重要概念:记账。记账(Accounting)包括维护身份验证和授权活动的日志和记录;对于运营和监管需求而言,这是至关重要的概念。

访问管理领域的四个主要方面:

账户调配在授予任何系统访问权限和确定角色之前,必须在系统上创建一个新账户,新账户将构成访问的基础。在这一阶段,组织最关键的方面是验证(Validation)用户和用于确认(Verification)用户身份的安

目录服务任何访问管理系统的主体是目录服务器(Directory Server,DS),DS包含应用程序做出正确身份验证和授权决策需要的所有信息。 管理和特权访问权限 管理账户和特权账户是指那些拥有超出系统用户权限的访问权限的账户

授权确保用户在系统中具有适当的角色和权限

数据和介质净化 Data and media sanitization

在云环境中,数据和介质脱敏(Media Sanitation)本身存在两个主要问题。第一个问题是能轻松高效地将数据从一个云提供商移动到另一个云提供商(Cloud Provider),以维护互操作性并减少供应商锁定。另一个问题是在离开云提供商或环境时确保能删除和脱敏所有数据的能力。这涉及清理(Clean)和擦除(Erase)环境中的任何数据,以及确保如果丢失(Miss)或在某种存储留下任何数据,任何攻击者都无法访问或读取这些数据。

网络安全 Network security

(如:网络安全组)

虚拟化安全 Virtualization security

虚拟化技术(Virtualization)是云基础架构的支柱,也是可伸缩性、可移植性、多租户和资源池的基础。由于虚拟化在云环境中扮演着中心角色,掌握底层虚拟机管理程序(Hypervisor)和虚拟化基础架构的安全性对于任何云安全专家而言都是绝对必要的。如果攻击者成功利用云环境管理程序层的攻击和漏洞,将使整个云环境面临攻击和威胁。 类型1虚拟机管理程序 类型1虚拟机管理程序绑定到底层硬件并在其上托管虚拟机,类型1作为硬件(裸机,Bare Metal)层和主机(虚拟服务器)层之间的独立层,常见实例是VMware ESXI。

类型⒉虚拟机管理程序类型⒉管理程序基于软件,驻留在主机系统上,在其权限内协调主机。这种情况下,虚拟机管理程序不直接绑定到裸机基础架构,而作为应用软件在主机操作系统上运行。常见例子是VMware Workstation。 容器安全部署和使用容器(Container)的安全性面临许多与虚拟服务器(Virtual Server)相同的挑战。

常见威胁 Common threats

2016年,云安全联盟发布了《2016年云计算十二大威胁》识别出的重大威胁是云计算安全专家面临的首要问题:

数据泄露(Data Breach)

身份、安全凭证和访问管理不足

不安全的接口和API

系统漏洞(System Vulnerability)

账户劫持(Account Hijacking)

内部恶意人员

高级持续威胁

数据丢失(Data Loss)

尽职调查不足

滥用和恶意使用云服务

拒绝服务

共享技术问题

不同云类别的安全考虑

IaaS的安全问题

PaaS的安全问题

SaaS的安全问题

理解云计算安全的设计原则 Understand Design Principles of Secure Cloud Computing

云安全数据生命周期 Cloud secure data lifecycle

数据始终是安全保护的首要问题。必须深刻了解数据生命周期,以便正确制定和遵守安全策略,把握正确的步骤顺序:

创建(Create)数据可从头创建、生成、输入,或修改为新的形式和值 存储(Store)将数据放入存储系统,这包括但不限于数据库、文件和电子表格。这通常是作为前一个操作的一部分或之后立即执行的 使用(Use)应用程序或用户以某种方式使用数据,或从原始状态修改数据。共享(Share)数据用于对用户、客户和管理员等可见的应用程序中 归档(Archive)数据将从活动访问和使用中移除,并将其置于静态状态,以便长期保存 销毁(Destroy)通过前面讨论过的流程永久移除(Remove)或脱敏数据,数据不再可访问或使用。

基于云的业务连续性(DR)/灾难恢复(BC)计划 Cloud-based Disaster Recovery (DR) and Business Continuity (BC) planning

业务持续性(Business Continuity, BC)和灾难恢复(Disaster Recovery, DR)本质上是相似的,但也有一些明显区别。业务持续性包括所有可能的服务中断,以及组织如何最大限度地减少、缓解和响应服务中断,使业务保持运转、持续可用和安全性。灾难恢复也涉及业务活动的持续性,但侧重于自然灾害或其他事件所引起的事件,这些意外事件会立即造成业务运营的灾难性损失。BC/DR规划涉及如何根据管理层的优先级和期望,尽快使全部或部分关键业务恢复运营。

在业务持续性和灾难恢复规划方面,云环境与传统环境的主要区别在于对云提供商和云客户的角色和责任有充分的理解。

成本/效益分析Cost benefit analysis

组织的业务需求驱动安全决策,而不是安全决策驱动业务需求(Business Requirements)。现有状态分析:在云迁移之初,至关重要的是对业务流程、业务资产和业务需求进行切实的评估和理解。如果不能全面准确地掌握业务需求,在云迁移完成后,可能导致组织在新的云环境中出现业务流程失败、业务资产缺失或运营能力下降的情况。收集业务需求的方法包括:

采访业务职能经理 采访用户采访高级管理层 调查客户需求 收集网络流量 清点资产 收集财务记录 收集保险记录 收集市场数据 收集强制性合规要求

收集到足够的数据后,必须详细分析这些数据。这是业务影响分析(BusinessImpact Analysis, BIA)工作的起点和基础。BIA是对组织内部每项资产和流程进行评估并赋予优先级的过程。一旦通过业务线和流程清晰地理解了组织所从事的工作,就可以更好地理解组织可能从云计算迁移活动中获得的收益,以及与云迁移活动相关的成本。收益量化和机会成本: 减少资本性支出(Capital Expenditure, CapEx) ;组织使用托管云服务的一种情况是在需求增加时,利用托管服务增强内部私有数据中心的处理功能。这种情况称为“云爆发(Cloud Bursting)”。降低人工成本 减少运营性费用 转移部分监管成本 减少数据归档服务/备份服务的成本。

预期影响:这个 “成本效益” 计算由 “业务需求” 驱动,并考虑安全因素;可供高级管理层决定将组织的运营环境迁移到云端是否合理。

功能性安全要求 Functional security requirements

可移植性、互操作性、供应商锁定

不同云类别的安全注意事项 Security considerations for different cloud categories

如:软件即服务(SaaS),基础设施即服务(IaaS),平台即服务(PaaS))(e.g., Software as a Service (SaaS), Infrastructure as a Service (IaaS), Platform as a Service (PaaS)

评估云服务提供商 Evaluate Cloud Service Providers

根据标准认证 Verification against criteria

ISO/EC 27001和27001:2013

NIST SP 800-53

支付卡行业数据安全标准(PCI DSS) SOC 1、SOC 2和SOC 3

通用准则(Common Criteria)

FIPS 140-2

系统/子系统产品认证 System/subsystem product certifications

最受云客户欢迎的云安全认证: ISO/IEC 27001和27001:2013

支付卡行业数据安全标准(PCI DSS)

SOC 1、SOC 2和SOC 3

通用准则ISO15408

云架构模型

舍伍德业务应用安全架构(SABSA)

舍伍德业务应用安全架构(Sherwood Applied Business Security Architecture,SABSA)的官方网站是http://www.sabsa.org

。SABSA提供了一组组件,这些组件可部分或全部用作任何系统的安全架构方法。如下:

业务需求工程框架(称为属性概况,Attributes Profiling)

风险和机遇管理框架

策略架构框架

面向安全服务(Security Services-Oriented)的架构框架 治理框架

安全领域框架

终身安全服务管理和绩效管理框架

IT基础架构库(ITIL)

ITIL是为IT服务管理(IT Service Management,ITSM)规划远景的论文和概念的集合。ITIL本质上是一个最佳实践的集合,为各种规模的组织(但更针对大型组织)提供一个提供IT服务和用户支持的框架。可在https:/http://www.axelos.com/best-practice-solutions/itil找到ITIL。ITIL的核心源于五本主要出版物:

ITIL服务战略ITIL服务设计ITIL服务专家ITIL服务运营ITIL持续服务改进

The Open Group架构框架(TOGAF)

TOGAF(The Open Group Architecture Frame)的是一个开放的企业架构模型,TOGAF提供一种高级设计方法,旨在为架构设计提供一套通用框架,团队可利用TOGAF来实现标准化方法。在整个生命周期中,帮助团队避免常见问题和沟通问题。TOGAF用于以下四个关键领域:

共同语言和交流 标准化开放方法和技术,以避免私有技术锁定(Lock-in) 更有效地利用资源以节省资金 证明投资回报(ROI)

NIST云技术路线图

在NIST SP 500-293中提出的NIST云技术路线图(NIST Cloud Technology Roadmap)是美国政府机构使用和迁移到云计算平台的综合指南。NIST SP 500-293并不是对联邦机构或承包商的严格要求集合,而是一套坚实的框架,用于指导政府各IT部门评价云计算技术、云技术对其IT运营的适用性和云框架内的安全模型,以满足联邦IT安全标准。

参考文献

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务