服务热线:400-658-1058
公司新闻 行业新闻 移动互联网 云安全
云端其实比本地系统更安全 你知道吗? 2014-10-27
我同很多传统IT行业中的人进行过交流,我把他们叫做“抱臂帮(folded arms gang)”。这些人都是IT执行人员,需要处理云计算的使用问题,而且典型的是因为CEO或者他们的董事会成员要求这样做,但是还感觉云计算还有太多毛病。他们想了解云计算,但是对于使用却并没有信心。
 
好消息在于“抱臂帮”的成员人数随着云计算不断证明其价值正在减少。然而,云端围绕安全和隐私问题的争论还是时常发生。虽然有一定的情感因素,有时候是政治因素在作祟,但是你必须在企业中围绕实际的问题和真正的风险教育这群人。实际上,我已经发现通常而言,云要比传统系统更加安全。
 
根据Alert Logic2012年秋季的云安全现状报告,威胁活动的变化在本地基础架构上并没有那么重要,任何可以从外部实现的访问——无论企业端还是云端——被攻击的机会是均等的,因为攻击本质上就是投机。
 
这份报告进一步指出了基于Web应用的攻击同时攻击服务提供商环境(53%)和本地环境(44%)。然而,本地环境用户或者客户实际上比那些服务提供商环境中的用户或者客户遭遇了更多攻击。本地环境用户平均攻击为61.4起,而服务提供商环境客户平均攻击为27.8起。相比较而言,本地环境用户也遭受了更为显著的蛮力攻击。
 
无疑,存在一种迷思,即云计算内在的就比传统方法缺少安全。那些偏执分子认为这种方法本身就是不安全的,因为要将你的数据存放在非自己且无法控制的服务器和系统上。
 
然而,控制并不意味着安全。正如我们在这份报告中看到的,在最近今年的攻击发生率上看,比数据的物理位置更重要的是访问方式。这是基于云的系统和传统企业计算同时面临的情况。此外,那些为企业构建了基于云的平台的人通常比那些在防火墙内构件系统的人更加关注安全和治理。
 
没有按照相同的严格的安全标准而构造的系统并不意味着安全,不管是否在云端都是如此。因此,最佳的实践就是关注定义良好且可执行的安全策略,采用正确可行的技术。而不是关注平台的区别。
 
我给出的建议包括三个步骤:
 
1.针对具体的系统和/或数据存储,理解安全和治理需求。很多围绕云或者传统系统部署安全的人并不理解他们在试图解决什么问题。你需要提前定义这些内容。
 
2.要理解控制访问的重要性远大于数据存储位置。关注数据如何访问,尤其要关注数据外泄了怎么做。再次重申,大多数数据外泄都是弱点所在,不管是否在云端。
 
3.最后,脆弱性测试完全有必要,不管你是测试基于云的安全还是传统系统的安全。未测试的系统就是不安全的系统。
 
我怀疑我们围绕安全想的都不一样,而且我们部署的云更多的是基于公有云的系统和数据存储,而且这种现象还会持续下去。然而,没有正确的计划和良好的技术,基于云的平台会更加有风险。同样的事情也会发生在现有的系统上。天下并没有免费的午餐不是吗?
反恐专家:美国家安全局对云计算安全10大影响 2014-10-27
据国外媒体报道,反恐专家理查德·克拉克(Richard Clarke)周一在RSA会议的云安全联盟峰会上发表演讲时指出,美国国家安全局善于收集情报,有潜力创建一个永远不关闭的警察监视国家。
 
克拉克以前是美国安全、基础设施保护和反恐的国家协调员,并且早在里根总统时期就担任美国总统顾问。由于全球许多国家都有这种监听技术,控制这些技术的任务比这些技术本身更重要。他指出,美国家安全局对云计算安全有下面10大影响:
 
1. 政策决策者以及他们收集情报的愿望与实际收集情报者之间是没有联系的。如果他们要收集情报,他们将采取他们能够想到的一切手段收集情报。高级决策者必须非常具体地说明他们要收集什么情报和需要什么,以及他们不允许我们收集什么。奥巴马的反应是因为我们能够收集这种情报并不意味着我们应该收集这种情报。
 
2. 美国国家安全局在攻击方面做得很好,但是,在自己网络的安全方面却非常糟糕。这里的教训是,当你说你要采用周边防御模式时,那是很好的记录。但是,你要实施这种防御模式,还有增加很好的内部安全。
 
3. 由于美国国家安全局监听丑闻曝光,美国公司正在欧洲、中东和南北等地区失去市场份额。这是公共政策错误产生的结果。
 
4. 美国市场份额下降的一个原因是非公司用美国国家安全局监听丑闻作为营销工具。亚洲一些企业说他们不购买美国的产品,因为美国国家安全局可能在那些产品中安装窃听设备。
 
5. 全球各地的政府,特别是欧洲国家政府,正在利用美国国家安全局监听丑闻曝光推广数据本地化的概念。
 
6. 任何担心数据库和云服务被黑客攻破的真正解决方案与服务器的地理位置无关,正在的解决方案是对云中内容加密。
 
7. 要有效地保护数据安全,用户需要在数据传输、使用和存储等过程中加密数据。这意味着加密标准必须是可信赖的。
 
8. 美国政府应该在发现和知道零日攻击安全漏洞的时候立即通知每一个人。这应该是一个一般政策。但是,美国政府一直没有这样做。
 
9. 如果我们实施情报民主,我们需要一个强大的和独立的隐私和公民自由监管委员会。这个委员会有权看到一切。
 
10.这些问题并不是美国担心的问题。克拉克说,美国并不是实施监听的唯一国家。我们只是到目前为止做的最好的国家。我们需要一些国际标准。美国政府说不攻击国家金融系统。这是一个很好的起点。
云数据安全性:可接受的风险等级 2014-10-27
即便是对安全性问题方面的一个小小建议也都足以让一个云计算项目泡汤,并让整个云计算规划过程及其规划者饱受质疑。为了避免出现这种情况,企业必须以辩证的方法来看待安全性问题,集中精力加强对新风险的管理,并从理念上理解可接受的风险等级。
 
大多数问题的发生都是由于企业是在理想情况下对云计算安全性进行评估的。很少有企业会考虑在云计算中运行一个全新的应用程序;他们往往会希望把一个现成的成熟应用程序迁往云计算。这就意味着,他们并不会对应用程序的安全性进行完整的评估,而是把云计算安全性与他们目前的数据中心托管安全性进行类比。
 
从这个角度来看,云计算数据安全性评估就是指确定可接受的风险。如同其他所有类比的风险管理一样,安全性风险管理是一个在风险与成本之间进行权衡的过程。对你在现有的数据中心中运行的现有应用程序进行风险评估并担忧应用程序在云计算中运行的风险是非常重要的,这是因为应用程序在云计算中运行所带来的风险往往会高于你所能接受的程度。此举可确保与云计算安全性相关的成本支出不会导致云计算项目因财务原因而流产,其实在现实生活中,这种情况发生的概率是比较高。
 
从传统意义上进行分类,应用程序的安全性可分为三个层次:网络拦截、应用程序访问和物理数据安全。下面,我们将逐一进行介绍,并重点关注其中云计算与目前程序的差异。
 
网络拦截。网络拦截是未授权方通过监控网络流量查看机密数据而存在的风险。当通过Wi-Fi、3G或4G等无线方式访问应用程序时,网络拦截的风险是最高的,但是在大多数情况下,把应用程序迁往云计算并不会改变使用无线技术的用例。例如,如果一家企业希望用户能够更多地通过公共Wi-Fi热点访问基于云计算应用程序,那么就可以使用SSL加密技术以保护数据信息流。对于通过浏览器进行访问的应用程序,就可提供一个安全的https URL,但是请注意,对于使用客户端软件的应用程序,可能必须对应用程序进行二次开发以确保实现基于SSL加密技术的会话。
 
密钥管理是确保云计算中应用程序安全性的最大问题。最常见的做法就是把应用程序的安全密钥存储在应用程序镜像中。如果是在云计算应用程序中完成这一工作的,那么密钥就成为了云计算供应商所保留的机器镜像的一部分,从而也就存在被具有机器镜像存储设备访问权的恶意人士窃取的可能性。使用公共密钥存储服务或技术可确保云计算中的密钥、应用程序代码以及数据永远不会被窃。
 
应用程序访问。云计算中的访问安全性通常也是一个广受关注的重要问题,但事实上它完全不是一个日益严重的风险。如果你是使用互联网访问你的应用程序,那么通过互联网访问云计算中同样的应用程序就不会存在更多的风险,当然其前提条件是你能够如上所述正确地管理SSL和加密密钥。如果你打算使用虚拟专用网络访问来代替互联网访问,尤其是创建一个互联网VPN,那么就会出现新的挑战。
 
互联网VPN通常会使用IPsec加密系统,这是一种不同于SSL的安全技术,它会创建一个用户群,这个用户群中用户的数据流量都是通过他们与网络之间的软硬件进行加密和解密处理的。当企业在他们自己的内部VPN上使用Ipsec技术时,对于云计算是不存在任何额外安全性风险的;但是,云计算供应商们通常是不会支持在他们的云计算数据中心中增加安全设施的,因此就可能需要一个软件以支持至每一个云计算应用程序的IPsec VPN连接。一般而言,这可能是每个应用程序机器镜像的一部分,是一种中间件。请与你目前的IPsec供应商确认,以确保你有一个云计算兼容的IPsec功能可以使用。
 
物理数据安全。数据资产的物理安全是绝大多数用户所共同关心的最大问题,同时这也是规划者最难以解决的一个问题。如果机密信息被存储在云计算中,那么验证你的云计算供应商的安全性资质就是非常重要的了。虽然已经出现了大批的云计算安全合规性框架,如云计算安全联盟(CSA)的开放认证框架(OCF);但问题是,这些框架都还未完全开发完成。如果你计划把机密信息存储在云计算中,那么你就需要确认你的云计算供应商提供何种框架以及这一框架是否能够满足你的实际需求。绝大多数的云计算项目规划者所面临的最大问题就是确定云计算供应商的框架是否支持你的合规性要求和政府法规,这项审查工作应由你的内部审计或法务办公室完成,如有必要可与政府监管部门合作进行。
 
在云计算项目中,也许可以通过杜绝存储机密数据而减少数据物理安全性问题的产生。如果应用程序使用结构化数据访问方法(DBMS/RDBMS 查询处理)而不是块级别的访问读写操作,那么就可以在把应用程序迁往云计算的同时把数据储存模块保留在企业内部。
 
独立审计是云计算项目规划者在研究云计算安全选项时另一个需要考虑的问题。严格遵循合规性需求的公司可能还需要拥有一个经第三方认证的云计算战略。如果你有一家合规审计公司为你的内部IT提供了到位的审计服务,那么这家公司很可能是你进行云计算合规性和安全性审计的最佳选择。如果你不这么做,那么列出一份他们推荐的云计算供应商和安全合规性审计公司的名单。先按照这些公司的表现选出前三名,然后联系这三家公司进行项目竞标。
专家称云安全担心是言过其实 不应阻碍企业使用云 2014-10-27
据国外媒体报道,本周参加RSA安全会议一个小组委员会讨论会的专家认为,云安全担心是言过其实。现在对于云安全的担心就像早些时候对虚拟化技术的担心一样。对于安全的担心不应该阻碍企业使用公共云服务。如果选择正确的云服务提供商,大多数企业工作量和数据都能够安全地迁移到云环境。
 
这个小组委员会认为,目前,对于安全的担心仍然是阻碍许多大型企业应用云服务的主要因素。这种担心主要来自于考虑向云服务迁移的IT高管。已经迁移到云服务的企业IT高管对于云安全基本上是满意的。
 
Intermap对250位中型和大型企业的决策者进行的调查显示,40%的受访者表示对于安全的担心是阻碍其应用云服务的主要因素。相比之下,熟悉云服务的受访者只有15%的人担心安全问题。
 
Intermap称,对于调查结果进行的分析显示,担心云安全的公司可能过高地估计了安全风险。这组受访者不太担心已经应用云服务的公司提出的性能和成本问题。
 
这个小组委员会的成员、Co3 Systems公司首席技术官Bruce Schneier(布鲁斯·施奈尔)称,企业首先考虑的是云服务提供商提供的安全水平。云厂商提供不同水平的安全。这个基本问题是我是否信任我的数据放在其他法人实体的硬盘中。做出这种转变对于IT高管并不困难。就像他们必须学习信任硬件、软件和外包厂商一样,企业IT高管必须开始信任云服务厂商。
 
Verizon负责研究与情报的主管韦德·贝克(Wade Baker)说,认为云本身就不安全的流行的观点是错误的。这个观点暗示与云服务建立的关系是不可信任的或者高风险的。
安全专家认为,尽管人们都担心云安全,但是,企业数据迁移到云服务之后发生数据被窃的事件极少。事实上,大多数涉及到云提供商的企业数据被窃事件都是由于企业的错误造成的,而不是云服务提供商的错误。
 
这个委员会指出,如何处理政府要求获取数据的问题让需要解决。谷歌和微软等大型云服务提供商已经在采取措施培育更大的透明度。这些大公司能够比其它公司更好地在法律上与政府的要求作斗争。
云计算让安全问题变得集中可控 关系到国家竞争力 2014-10-27
云计算加快了数据的沉淀,为大数据的快速处理和分析提供了足够的计算能力,并且将计算变成一种公共服务,通过互联网输送到千家万户。
 
云计算的发展势头近年来日益迅猛,众多企业开始享受云计算便利的计算资源服务、大数据沉淀与挖掘带来的产业创新同时,业界也一直存在关于云服务安全方面的挑战与质疑。2013年,亚马逊AWS战胜IBM获得美国中央情报局6亿美元云计算系统订单,给质疑云计算安全的声音泼了一次冷水,对全世界范围内的云计算云服务进程是一次不小的推动。
 
在中国,云计算服务经过3年多的发展实践,已经有了不小的规模,同时也产生了国外尚未涉足、对安全要求更高的金融行业等新的云计算服务领域。比如目前国内最大的单只基金-余额宝,国内第一家互联网保险公司-众安在线均是构建在阿里云的云计算平台上。
 
当然,对这一新鲜事物质疑与担忧也不少,据统计国内50%的企业不敢使用云计算服务的主要原因是对安全问题的担忧,此次笔者前往杭州采访了现任阿里巴巴集团首席技术官,也是阿里云计算有限公司、云OS操作系统的筹建者,并主导了阿里巴巴集团的去“IOE”革新的王坚博士,请他来为大家关心的云计算安全问题答疑解惑。
 
云计算更安全,是一个思维变革
 
云计算的特点是把信息化的资源颗粒化,比如存储、计算、软件、数据、管理资源,这些资源虚拟化而且被颗粒化以后形成各种资源池然后统一整合进行管理和利用,实时的按需分配。就好比是以前家家户户自己打井汲水,现在由自来水公司集中管理全市用水,并且通过管道将自来水输送到各家各户。从井水到自来水的变迁让千家万户喝上了放心水,省去了挖井打水的功夫,不会有人担心自来水公司被投毒而拒绝接入自来水。
 
 “事实上,云比原来的方法更安全,就好像把钱放在银行事实上会比放在枕头底下更安全一样,需要克服的是心理障碍”。王坚博士认为这是一个思维变革的过程。
 
国内云计算安全获国际顶级认可
 
如同储户把金钱从枕头下存进银行是基于信任一样,用户是否选择使用云服务关键在于如何建立对云服务商的信任,而无论从阿里云还是用户角度来看,客观、公正的第三方权威认证是双方建立信任的基础,因此阿里云通过覆盖国际和国内、传统IT安全和云计算安全的一系列第三方认证构建起用户同云服务商间的信任纽带。
 
在国际方面,暨2012阿里云领先国内云服务商将ISO27001(信息安全管理体系)国际认证覆盖弹性计算、RDS(关系型数据库服务)、ODPS(开放数据处理服务)、OSS(开放存储服务)、OTS(开放结构化数据服务)、云盾(云安全服务)以及云监控服务后,于2013年阿里云获得全球首张云安全国际认证金牌(CSA-STAR),这是英国标准化协会(bsi)向全球云服务商颁发的首张金牌。这也是中国企业在信息化、云计算领域安全合规方面第一次取得世界领先成绩。
 
该认证是一项全新而有针对性的国际专业认证项目,旨在应对与云安全相关的特定问题。其以ISO/IEC 27001认证为基础,结合云端安全控制矩阵CCM的要求,bsi提供的成熟度模型和评估方法,对提供和使用云计算的任何组织,综合评估组织云端安全管理和技术能力,最终给出“不合格-铜牌-银牌-金牌”四个级别的独立第三方外审结论。
 
在国内方面,阿里云已通过公安部信息安全等级保护三级测评,测评对象覆盖弹性计算、RDS(关系型数据库服务)、ODPS(开放数据处理服务)、OSS(开放存储服务)、OTS(开放结构化数据服务)OSS(开放存储服务)等云服务支撑系统。
 
云安全考验企业文化和诚信
 
众多企业对云计算服务心存顾虑的原因不仅是对安全防护的担忧,还有对敏感和隐私数据的保护缺乏信心。目前国内几大云计算服务商都是互联网巨头,这些巨头的业务覆盖范围十分广泛,几乎无所不包,拷贝复制的能力非常强大,中小型互联网创业公司可能将自己的业务和数据放到强大竞争对手的云平台上吗?
 
“这是一个有关企业诚信和文化的问题,短时间内无法证明。” 王坚博士诚恳的回答,“淘宝2013年“双11”的交易量达到350亿,却没有一分钱是淘宝自己卖出的。淘宝提供交易平台,阿里云计算提供IT服务,阿里金融提供融资贷款服务,这是阿里巴巴集团为中小型公司打造的一个创业服务生态链。“
 
“阿里云计算公司成立的初衷不是仅仅为支持本集团内部的业务系统,我们提供的通用的云计算服务可以帮助中小型企业摆脱IT的束缚,减少IT投入的成本和风险,让小公司做大公司才能做的事。云计算的发展需要一个生态圈,中国互联网的健康发展也需要一个生态圈,而不仅仅是几个互联网巨头,阿里巴巴集团的成功并没有堵住中小型创业公司的发展道路,而是在为中小企业的发展创造条件。” 博士接着谈到。
 
云计算为国家信息安全等级保护工作提供便利
 
今天传统的网络安全产品提供商仍然在致力于逐门逐户的推广安全加固的“井盖和井水净化剂”,安全产品防御容量也从“企业级”走向了“电信级”。当很多单位和企业其业务互联网后面对用户不可预知的攻击动机所引发的“现象级“安全保障挑战时,其在信息安全建设方面曾经经历的“堆产品、上服务、组团队”等安全历程后、仍未能帮助解决“攻击难预测、服务响应慢、安全人才一将难求”等方面的安全问题。究其原因是对于“现象级“安全保障挑战,未能具备安全攻击自动响应、弹性防御的能力,从而无法保证安全防御能力不被海量用户的差异化访问而稀释。
 
云计算服务的集中化特点使得云服务商无论是从保障云服务安全性,还是提升用户使用云服务粘性的角度都需要提供“现象级“的云安全服务。这种特性不但使得用户的安全投入得以大大降低,更重要的是对于国家信息安全主管部门而言,为其信息安全监督和检查工作提供了极大的便利条件。改变过去系统和数据分散不易管控的局面,通过集中化的安全管理提高国家信息安全管理的水平,真正实现用户安全防御能力的可测量化。
 
从监管对象而言,国家信息安全等级保护标准体系目前基于信息系统而非平台的测评体系也同样面临云计算服务模式带来的挑战。这方面阿里云正积极会同公安部各测评、研究机构在公共安全领域试点等保要求在云计算平台落地的可行性,提升等保标准在新信息化服务模式下的生命力。
 
大数据挖掘的计算能力是国家竞争力
 
当各种数据在云计算平台上迅速沉淀,大数据的分析方法就有了用武之地。正如微软的Windows操作系统平台使美国成为全世界个人电脑的数据中心,GOOGLE的Android移动操作系统使其成为大部分移动终端的数据中心,各国云计算通用平台的竞争将是一个更大规模数据中心的竞争,具有重要战略意义。
 
“6年前全世界只有5%的手机使用美国公司的操作系统,如今80%以上的手机使用美国苹果公司的ios操作系统以及谷歌的Android操作系统。操作系统之上的软件只能控制很少一部分数据,无法保障数据安全。这也正是阿里云计算公司花大力气研发自己的阿里云移动操作系统的原因之一。”
 
基于互联网产生的大数据是国家的重要资源,今天我们看淘宝很重大的意义在于将国民消费行为产生的经济数据留在了国内,而不是国外互联网平台上。那么挖掘这些数据资源的计算能力,则是国家竞争力的体现。
 
拥抱互联网将是所有传统行业、新兴行业生存发展共同的必经之路,“站在阿里云的角度,帮助别人成就梦想是我们最高兴的事。”王坚坚定的相信,云计算将成为互联网和移动互联网最重要的推动力,而安全问题也将是云计算要解决的重中之重。
IBM购云安全厂商Lighthouse:打造全方位身份识.. 2014-10-27

Lighthouse Security Group是IBM长期合作伙伴Lighthouse电脑服务(Lighthouse Computer Services)公司的一家子公司,伴随越来越多的公司和企业通过移动设备将其数据存储到云端,Lighthouse的签名平台Gateway被广泛用来保护IT环境下的ID和数据。

IBM接连在“身份和访问管理”安全服务领域发力,此次收购,距蓝色巨人在7月下旬收购云安全服务公司CrossIdeas公司仅仅两周时间。IBM计划将Lighthouse和CrossIdeas集成到IBM当前的“身份及访问管理”服务(IAM)中,从而创建一整套以身份识别为中心的安全软件和服务。

IBM通过在安全服务领域不断展开收购,加强企业软件行业标准建设,而且IBM似乎通过企业间并购获得了不菲利润,尤其是在企业安全部门。据Gartner最近提供的数据显示,IBM已成为全球第三大安全软件厂商,仅次于赛门铁克和McAfee,2013年IBM安全服务营收同比增长20%至11.4亿美元。

书生安全云:打造“全层加密”云存储 2014-10-27

Google或者百度一下“云存储”这个关键词,搜索出来的网页早已上亿。IDC也预测2015年,全球云存储开支将达226亿美元。这些数据正在推动全球云存储市场的竞争日趋白热化。

那么什么是云存储呢?对此书生安全云的创始人王东临先生告诉赛迪网记者,云存储是相对个人消费级存储和企业级存储而言的,他打了个形象的比喻,就像交换机,三者分别对应电信级交换机、家庭用转接器和集团交换机。云存储 是专注于向用户提供以互联网为基础的在线存储服务,用户无需考虑存储容量、存储设备类型、数据存储位置以及数据的可用性、可靠性和安全性等繁琐的底层技术细节,就可以从云存储服务提供商那里获得近乎无限大的存储空间和高度可靠的服务质量。那么云存储的安全性如何保证呢?

保证安全,性能绝不妥协
 
现在厂商常用的方法是对服务器进行安全防护,防止黑客入侵云存储服务器,从而保证用户数据安全。王东临对此表示,这种方法并不可靠,类似前不久著名的“心脏出血”这样的漏洞是防不胜防的,不管云存储服务商的管理员多么专业和敬业,都防不住这种漏洞,而且黑客们往往都是在手里掌握了新的漏洞后再公布较早的漏洞,也就是说就算服务商在得知漏洞后的第一秒钟就打了补丁也难保安全,因为在漏洞被公开前也许早就被无数黑客利用该漏洞入侵很多次了。
 
对数据进行加密是一种有效的方法,这样即使黑客拿到数据也没用。那么是否对数据进行加密就能保证安全了呢?王东临对此表示,就算云存储服务提供商提供了加密服务,服务提供商的管理员还是掌握密钥,随时可以对数据进行解密,个人隐私在管理员和高级别的黑客面前无所遁形。而书生安全云的TruPrivacy云数据安全技术是国际上唯一能在服务器端不存密钥的前提下,提供完整的云服务功能的技术,这保证了数据全程加密,中间也没有泄密风险。
 
反观现在市场主流的云存储厂商,如DropBox,他们的用户体验很好但数据加密体系很业余,用固定密钥来加密,没有专业的密钥管理体系,很容易就被解密;而Google甚至在去年8月之前(即斯诺登事件爆发前)根本不加密;安全做得最好的主流厂商是Box,加密和密钥管理很专业,但也不得不在服务器端保存密钥否则一些基本功能就无法实现。也有一些小公司承诺给用户很高的安全性,但这是以牺牲一些基本功能为代价的。而书生安全云则通过自己的专利技术,无需在服务器端保存明文和密钥就可实现完整的云存储服务功能,实现了鱼与熊掌兼得的完美目标。
 
王东临向赛迪网记者解释道,书生安全云SurDoc对文件进行全程加密、无缝衔接,无论是系统管理员或者服务器被黑客完全掌控的情况下也无法窃取用户数据,做到了用户数据的真正安全。
 
100项专利基石上的易用性
 
对于云存储,王东临理解得很透彻,他会用各种方式、角度和比喻来为记者来诠释拥有百余项自有专利技术的书生安全云存储和其他云存储及普通存储的区别。
 
其中有个特性王东临提到多次:易用性。相比普通的存储服务,云存储需要在应用层下足“功夫”,因为作为公众服务平台,云存储需要拥有更好的易用性,可视化的操作平台。相对于其他云存储,书生安全云SurDoc可以让用户只需关注文档内容,无需受文档格式的限制。首先,只要有浏览器文档永远能打开,不需要下载到本地利用特定软件就能查看。其次,任何编辑工具都能在任何文档上书写,根据编辑工具功能而不是文档格式来选择编辑工具。这些易用性的功能都得益于书生公司原来专注的VisiDoc™云文档技术。引领信息从桌面向云端迁移新趋势。
 
对于未来,王东临很有信心,因为2012年上线的SurDoc仅仅用不到两年时间,用户总数就突破1000万,目前,书生安全云已经成为Oracle、HP等知名企业的全球合作伙伴,通过美国HIPPA医疗信息安全认证、美国FIPS联邦信息安全认证,并成为美国FDA(药监局)批准的医疗设备等,在高大上的云存储市场打开了自己的一片疆土,在美国、欧洲、中国、日本、印度等全球100多个国家很受用户欢迎。
阿里云推出RDS只读实例 分担数据库读写压力 2014-10-27

近日,阿里云推出RDS只读实例,将满足大量的数据库读取工作负载,帮助用户应对数据库读取压力,实现读取能力的弹性扩展。目前,RDS只读实例属于公测阶段,用户可登陆阿里云官网申请免费使用。

阿里云RDS产品经理王义成表示,阿里云RDS只读实例不但适用于专业的DBA,也非常适用于“小白客户”,备份设置、参数修改、阈值报警等数据库常用应用都是图形化操作,对于不精通数据库的用户也可以“零门槛”使用。

数据库应用一般分为读、写两种类型的请求,当数据库压力较大时,读写请求都会集中到单个节点,无法满足用户的需求,甚至会对主流程业务造成影响。为解决用户对数据库大量读取需求,阿里云推出了RDS只读实例,其以用户的RDS主实例为基础,在同一地域内为用户独立配置的数据库实例与主实例进行数据同步,分担用户数据库的读请求,以满足大量的数据库读取负载。

王义成告诉记者,RDS实例采用主备架构,RDS在支持只读实例后,只读实例将挂载在主节点上,实例的备节点以及只读实例均利用MySQL的原生复制同步主节点的增量数据。 

RDS只读实例的使用条件

目前,一个RDS主实例最多可以创建5个只读实例,只读实例的配置大小可与主实例不一致,并且可以根据业务需求,随时升降只读实例规格,整个过程对用户完全透明。此外,RDS只读实例不需要维护账号与数据库,全部通过主实例实现同步。目前,RDS提供近20个系统性能的监控视图,如磁盘容量、IOPS、连接数、CPU利用率、网络流量等,用户可以轻松查看实例的负载。同时,RDS提供多种优化建议,如存储引擎检查、主键检查、大表检查、索引偏多、缺失索引等,用户可以根据优化建议并结合自身的应用来对数据库进行优化。

即日起至2014年10月22日,RDS只读实例处于公测阶段,但对于使用RDS只读实例的用户还是有一定条件的限制。首先是地域的限制,目前RDS只读实例只对杭州地域的用户开放,后续也会在北京、香港、青岛等节点陆续开放;第二,在数据库版本上,目前只支持MySQL 5.6,王义成表示,MySQL 5.6之前的版本在主实例down机后重新选取主实例的时候存在数据丢失的风险(详情参见:http://help.aliyun.com/doc/view/13738436.html?spm=0.0.0.0.B60M35),而MySQL 5.6修复了该问题后,阿里云推出了基于MySQL5.6版本的只读实例。由于在阿里云的用户中,使用MySQL实例的占绝大部分,因此,RDS只读实例也是率先支持MySQL数据库,未来针对SQL Server阿里云也会推出只读实例。

RDS只读实例的创建方法与收费模式

用户使用RDS只读实例,需要先拥有一台阿里云RDS,然后基于RDS主实例购买只读实例。创建一个空的只读实例需要5-10分钟,之后,将主实例的物理备份覆盖到只读实例中,耗时取决于主实例的数据大小;最后,只读实例同步创建过程中主实例的增量数据,用户可通过控制台进行管理。

需要注意的是,此次推出的RDS只读实例并不采用包年包月的收费模式,而是更加灵活的采用按小时付费的收费模式,根据用户使用的内存、硬盘存储空间以及公网传输流出部分的流量三个指标收取费用,用户可根据业务的实际需求,调整只读实例的配置,方便使用。此外,RDS只读实例的开通和释放也比较灵活,没有时间限制。对于服务保障,RDS只读实例承诺99%的SLA,并且承诺宕机后24小时之内恢复,若阿里云没有达到服务质量,将会根据宕机时间进行百倍赔偿。

 注意事项

对于使用RDS只读实例的用户,还有几点需要注意:

一、由于RDS架构是基于主节点进行MySQL Binlog同步的,因此用户在开通RDS只读实例之前,需将数据库升级到MySQL 5.6版本,并且将应用程序在MySQL 5.6版本的数据库中完整的运行一遍;在主实例(A)升级版本前,最好做一下兼容性测试,或者新建一个实例(B),将数据从A实例复制到B实例,然后在B实例上面生成只读实例;

二、用户在购买RDS只读实例前,需要在24小时内进行一次全量备份,以减少只读实例搭建时间;

三、由于只读实例自身限制,只读实例不支持数据库管理、账号管理、数据迁移、数据恢复等功能,用户可以在主实例进行操作,系统自动同步到只读实例;

四、由于用户需求不同,RDS只读实例不会自动帮助用户做读写分离,只读实例使用单独域名,用户需根据业务需求,自行选择哪些请求发往只读实例;

五、RDS只读实例目前最多支持五个节点,五个节点的负载均衡用户自行保证;

六、只读实例的规格配置不要太小,建议大于等于主实例配置;此外,由于只读实例的设计是单节点,没有主备,因此用户需购买多个只读实例来完成高可用目标。

王义成表示,只读实例适用于读取压力较大的业务,例如基于OLTP的电商类应用,需要查看产品信息以及评论的请求较多时,适合通过只读实例来满足这些需求;此外,对于交友类的SNS应用,查看状态或记录都是基于读取的请求,都可以尝试使用只读实例。

以云计算的速度部署云计算基础设施 2014-10-27

为了以最终用户所需要的速度部署新的基础设施,企业IT部门需要拥有基本模块架构和真正DIY功能的可视化自动化工具。

云计算的两个主要价值就是速度和灵活性。云计算编排和自动化工具有望让IT部门大大加快运营速度,并且成为更具竞争力的服务型部门。虽然一旦虚拟化系统落实到位,编排工具在灵活地部署应用程序方面通常做得很到位,可是遗留的非虚拟化底层基础设施其灵活性或自动化程度不是很高。人们没有正面解决这个问题。相反,许多人把精力放在了解决物理基础设施问题上,试图获得灵活性时,这就成了致命弱点。不过,可以避免这种情况。

为什么基础设施灵活性至关重要?

企业IT部门面临许多方面的压力:上头下达的任务、预算、用户期望以及与竞争对手之间的差距。

首先,这是个不言而喻的现实:企业IT部门面临的任务正在迅速转向支持灵活创新。不过,预算并没有相应增加,帮助IT部门满足这个要求。根据知名调研机构Gartner的《2014年CIO议程报告》的调查结果显示,全球CIO声称,2014年累计的IT预算增幅只有区区0.2%。

原因可是带来压力的另一个方面:用户要求IT部门提供IT消费化,这促使用户从别处获取服务。在Gartner的同一份报告中,有CIO声称,25%的IT开支出现在IT预算外面――这仅仅是他们所看到的。换句话说,企业的IT部门将“市场份额”拱手让给了公共云计算服务。

一方面是几乎立马就能提供的公共云资源,另一方面是传统IT流程交付的速度较慢的服务,这种竞争差距或许可以解释这种转变。据企业管理协会(EMA)的《2014年软件定义数据中心》研究显示,47%的企业自称,为应用程序开发人员和测试人员部署基础设施所需的时间短至一星期、长达一个月。

基础设施交付时间

相比只需要短短“几分钟”就能获得公共云资源,这个竞争差距相当大。当然,并非一切都会很快向公共云转移。在将来,会有好多基础设施事务需要IT部门处理好,不过提高标准对IT部门来说有百利而无一害。

物理基础设施仍是云灵活性面临的一大障碍

云计算及相应云计算自动化的两大原则就是,所有的基础设施变成虚拟化;拥有对自动化友好、最好是代表性状态传输(REST)式样的应用编程接口(API)。这无疑是一种大有帮助的、简化操作的愿景。这让人们有可能将“基础设施变成代码”,因为一切都是抽象处理的、软件定义的、可编程的。

这个愿景方面鼓舞人心的主要例子有Netflix等大规模互联网公司,它们的业务运营有赖于亚马逊网络服务公司(AWS)等提供商提供的公共云基础设施。遗憾的是,大多数企业组织的历史不像这些互联网公司那么短,也没有似乎无限制的IT预算;对它们来说,IT基础设施的实际现状可能显得相当混乱。据NTT通信公司在2013年的一项调查显示,58%的CIO表示,阻碍自己采用云计算的最大障碍之一就是,现有系统错综复杂。任何已经存在了10多年的IT部门拥有没有虚拟化的遗留基础设施,这些基础设施可能不会在短时间内马上消失。

物理基础设施的现状影响着IT取得类似云服务的灵活性,这体现在几个不同的方面:

•零日部署。如今,大多数企业在IT基础设施方面的投入仍然侧重私有云,而IT团队购买基础设施设备的方式已发生了翻天覆地的变化。以前的方法是,购买计算、网络、存储和虚拟化这每个类别的同类中最佳解决方案,然后自行把这些部分集成起来。现在,人们越来越追捧VCE Vblock等融合型基础设施产品、EMC VSPEX等参考架构,甚至Nutanix或最近宣布的VMWare EVO:RAIL等超融合型解决方案。融合型基础设施、参考架构和超融合型解决方案具有诸多优点,包括:它们本身已经过集成、测试和兼容性认证,能够达到某些性能基准,或者支持一定数量的虚拟机或桌面。这为企业的IT部门减轻了扮演系统集成商的压力。然而,即便有了集成的产品,搭建基于这些产品和架构的小型集装箱式数据中心(pod)所需的零日配置也绝非易事。这通常需要多个领域的专家协同工作,针对某一个特定的部署场合来进行手动配置。这往往需要一到三个星期的时间。如果不是那么浪费人才,如果这么长的配置和部署时间与公共云提供商的解决方案不是相差甚远(可以在短短数分钟内构建好虚拟机),那这很好。

•供应链。考虑到部署时间方面与公共云服务提供商之间的竞争差距,有必要强调一点:私有云基础设施的部署与供应链确实密切相关。如今的大多数数据中心基础设施是通过分销和系统集成渠道而购买的。究其原因,那是由于,即使我们假设分销商保持充足的库存量(在适时物流世界),那样根本不存在设备制造商发货引起的滞后时间,分销商或系统集成商通常不得不执行某种程度的配置工作。我们也别忘了,IT产品分销行业靠相对较薄的利润来运作。因此,虽然利润丰厚得多的制造商有许多高度专业化的人才,但分销渠道拥有的这方面人才比较少。这就意味着,如果配置工作需要专家们在房间里待三星期,可供调派的专家就比较少。然后,哪怕IT企业的小组只是想及时收到基础设施,供应链也会成为一大制约因素。如果企业的IT部门受到反应迅速的公共云/影子IT这个竞争对手的威胁,那么供应链也受到威胁。

•基础设施即服务。构建私有云或混合云基础设施即服务(IaaS)解决方案时,许多IT部门面临这个事实的挑战:它们必须处理物理基础设施资产,比如非虚拟化/专用服务器、网络交换机和遗留的非虚拟化存储阵列。这些资产的存在绝对不是什么小事。比如说,EMA的软件定义数据中心研究发现,83%的IT部门在专用服务器上运行应用程序。此外,虽然软件定义网络(SDN)现处于炒作周期的高峰期,但事实上,实际部署的SDN几乎就没有,尤其在企业IT环境中。实际上,2014年8月开展的一项调查发现,三分之二的调查对象估计至少三五年后才会部署SDN。因此,无法处理好虚拟化基础设施和非虚拟化基础设施的IaaS可能会沦为另一个孤岛,无法帮助整个行业向前推进。

编排和自动化适合何处?

如今市面上不乏出色的编排和自动化工具;然而,绝大多数工具属于两大类,没有哪一类真正面对基础设施灵活性的实际现实:

•纯虚拟化编排。大多数编程和自动化工具实际上假设:一切系统都是虚拟化的。无论是面向整个堆栈,还是可能面向网络虚拟化,这类解决方案根本没有以任何一种有意义的方式来处理物理基础设施。

•垂直集成的编排。大多数数据中心计算基础设施厂商提供编排工具,以处理物理基础设施和虚拟基础设施。然而,所有这些基础设施必须由同一家厂商来提供,它很少可以延伸到其他所有已落实到位的物理或遗留基础设施。

当然,这不是说这两种解决方案都缺乏有效性、都没有用――它们显然适合特定的使用场合和环境,但它们也明显存在局限性。

通常来说,为了克服这些挑战而提供的解决方案就是API:你可以使用API,扩展工具的业务逻辑,以便处理原本无法处理的对象,包括物理基础设施。这种办法确实存在着一些问题,但我只想说一句:就算有意愿,大多数企业的IT团队也无力构建和维护一套内部自行开发的自动化架构(通常意味着面临一大堆难以维护的脚本),以便满足这些需求、与那些API进行集成。

灵活基础设施编排技术和最佳实践

好消息是,现在已经有编排技术和与之配套的最佳实践,可以克服异构基础架构这个挑战。方法包括下面这些主要原则:

1. 基本模块对象架构。为了满足将物理库存和虚拟化资源编排成公共资源池这一需要,所有的资源及配置接口都表示成或编码成基本模块对象。这意味着,可以为基础设施库存资源分配公共属性,以便识别应该使用哪些配置对象。比如说,它们是虚拟机、是IOS或IOS-XR交换机,还是运行Linux的非虚拟化的戴尔或惠普服务器?配置对象还有着同样的公共属性,以便从底层API语法抽取输入参数。这种方法的一大优点是,它为自动化重复使用奠定了基础,因而大大减少了维护自动化所需要的成本和时间。这与基于脆弱脚本的系统形成了鲜明对照:脚本系统往往难以维护,这是由于在几百个或数百个不同的脚本之间有着太多重复的公共函数或API调用,另外由于脚本比较难以理解,特别是由于它们往往缺少详细的说明文档。

2. 创建即开即用、自己动手(DIY)的配置接口。对自动化工具厂商们来说,为公共云API构建库比较容易。试图支持在企业IT部门多年来部署的基础设施这个庞大环境里面的所有一代又一代的接口,好比试图把整个海洋烧开,无疑是白费力气。如果完全依赖自动化工具厂商来构建和维护这些接口,自动化过程也就丧失了大部分灵活性,因为代码更新可能需要耗时几个月,甚至在开始为那些接口编写代码之前可能需要与业务部门洽谈相关事宜。在许多情况下,配置基础设施其实只需要API的一小部分。所以,想保持自动化方面的灵活性,能够自行创建配置对象的DIY方法必不可少。

3. 可视化编排和自动化创作工具。如前所述,大多数企业的IT小组没有大批程序员。这些部门最不希望被没有根据本企业的人员状况而开发的一套方法捆住手脚。企业的IT人员习惯于使用用户界面(UI)工具。GUI编排工具相当常见,但它们应该具有真正的灵活性,以便构建资源环境,包括任意的网络拓扑结构,以便连接可能需要的所有不同资源。编排工具应该可以将物理资源和虚拟资源都能拖放到设计画布,并且在物理层和虚拟层都能管理好连接。一旦自动化对象创建起来,你没必要让业务逻辑与环境构建、仅由程序员构建的配置混在一起。可视化自动化创作工具让见多识广的非程序员也可以通过拖放操作来设计工作流程。对象重复使用和可视化创作工具这对组合意味着,你可以增加实现和维护自动化的人员的数量,而这有助于形成一种真正可持续发展的自动化实践。

企业的IT团队确实很需要提高部署基础设施方面的灵活性。在竞相构建和证明这种灵活性的过程中,别忘了全面顾及最终用户需要的所有基础设施,包括物理基础设施。然后,选择一种编排技术,并确立自动化实践,以便有效管理该基础设施,让你可以为长远目标构建和维护自动化。

苹果感谢CCTV曝光 发声明称没侵犯隐私 2014/8/14

针对此前央视曝光的苹果iOS设备侵犯用户隐私等问题,苹果官方发声明做出回应,首先感谢了CCTV所做出的“努力”,随后又表明自身的立场,过去、现在和将来都不会追踪用户的定位。

在这份回应CCTV的声明中,苹果强有力的写道:“我们郑重地承诺,坚持给予用户清晰而透明的提示和选择,让用户得以控制自己的信息”、“我们非常感谢CCTV的努力,就这一我们也认为非常重要的议题来协助进行用户教育”。


苹果感谢CCTV 否认侵犯用户隐私(图片来自南报网)

此前,CCTV曾于315晚会将苹果不合理的三包政策揭露出来,随后又曝出iOS设备侵犯用户隐私,称即便关闭定位功能,苹果公司依旧能够掌握用户的位置信息。

苹果表示,公司不会访问iOS系统“常去地点”或定位服务的缓存,也不允许第三方应用访问,期间经过加密,用户可控。

与此同时,就在今年年初,苹果设备被美国权威机构评为安全系数最高的设备(被第三方应用入侵最少)。

 
首页 上一页 下一页 末页 共92条 10条/页 1/10页
版板所有:北京永通卓越科技有限公司 京ICP备12007412号 
地址:北京市朝阳区广渠路21号金海国际9号11层 电话:010-59693361 服务热线:400-658-1058
北京手机客户端开发 | 北京软件外包 | 永通卓越 | 闪秀客户端 | 闪秀 | 来电大头帖 | 来电显示软件