免费智能真题库 > 历年试卷 > 信息系统项目管理师 > 2021年上半年 信息系统项目管理师 上午试卷 综合知识
  第60题      
  知识点:   PMI权限管理基础设施   FTP   网络安全   应用层   云计算
  章/节:   PMI 权限(授权)管理基础       

 
工程师小王在检查公司云计算管理平台的网络安全时,需检查虚拟网络边界的( )策略,查看其是否对透出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET.SWTP、POP2等的控制。
 
 
  A.  访问控制
 
  B.  属性安全控制
 
  C.  目录级安全控制
 
  D.  网络锁定控制
 
 
 

 
  第17题    2015年上半年  
   48%
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,(..
  第64题    2019年下半年  
   44%
( )在军事和安全部门中应用最多。
  第64题    2022年上半年  
   67%
()为证书的持有者提供了对一个资源实体所具有的权限。
   知识点讲解    
   · PMI权限管理基础设施    · FTP    · 网络安全    · 应用层    · 云计算
 
       PMI权限管理基础设施
        访问控制基本概念
        访问控制是信息安全保障机制的核心内容之一,是实现数据保密性和完整性的主要手段之一。访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机信息应用系统在合法范围内使用。
        访问控制的两个重要过程为:
        .认证过程:通过“鉴别”来检验主体的合法身份。
        .授权管理:通过“授权”来赋予用户对某项资源的访问权限。
        访问控制机制可分为以下两种:
        .强制访问控制机制(MAC):系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象安全属性。
        .自主访问控制机制(DAC):允许对象的属主来制订针对该对象的保护策略。通常DAC通过访问控制列表(ACL)来限定哪些主体针对哪些客体可以执行什么操作。每个客体都拥有一个限定主体对其访问权限的访问控制列表。
        20世纪90年代以来出现的一种基于角色的访问控制(RBAC)技术有效地克服了传统访问控制技术中存在的不足之处。
        .RBAC和DAC的根本区别在于用户不能自主地将访问权限授给别的用户。
        .RBAC与MAC的区别在于MAC是基于多级安全需求的,而RBAC不是。
        基于角色的访问控制中,角色由应用系统的管理员定义。角色成员的增减也只能由应用系统的管理员来执行,即只有应用系统的管理员有权定义和分配角色,而且授权规定是强加给用户的,用户只能被动接受,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。
        PMI的术语与概念
        1.PMI的定义和功能
        PMI即权限管理基础设施或授权管理基础设施。PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权限统一交由授权机构进行管理,即由资源的所有者进行访问控制管理。
        PMI是建立在PKI基础上的,以向用户和应用程序提供权限管理和授权服务为目标,主要负责向业务应用信息系统提供授权服务管理;提供用户身份到应用授权的映射功能;实现与实际应用处理模式相对应的、与具体应用系统开发和管理无关的访问控制机制;并能极大地简化应用中访问控制和权限管理系统的开发和维护;并减少管理成本和复杂性。
        2.PMI与PKI的比较
        PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”。
        PKI主要进行身份鉴别,证明用户身份,即“你是谁”。
        PKI和PMI之间的关系类似于护照和签证的关系。
        PMI与PKI的比较如下表所示。
        
        PMI与PKI的比较
        3.属性证书定义
        对于一个实体的权限的绑定是由一个被数字签名了的数据结构来提供的,这种数据结构称为属性证书,由属性证书管理中心签发并管理。
        属性证书包括如下内容:版本号、持有者、颁发者、签名算法、序列号、有效期、属性、扩展项、签名信息。
        公钥证书将一个身份标识和公钥绑定,属性证书将一个标识和一个角色、权限或者属性绑定(通过数字签名);和公钥证书一样,属性证书能被分发、存储或缓存在非安全的分布式环境中;不可伪造,防篡改。同时,属性证书有以下特点:
        .分立的发行机构。
        .基于属性而不是基于身份进行访问控制。
        .属性证书与身份证书相互关联。
        .时效短。
        .一个人可以拥有好几个属性证书,但每一个都会与唯一的身份证书关联。几个属性证书可以来自不同的机构。
        属性证书的使用模式有两种:推模式和拉模式。
        PMI应用支撑框架
        PMI平台由策略规则、权限管理和访问控制框架共同构成。
        策略规则是PMI真正发挥在访问控制应用方面的灵活性、适应性和降低管理成本的关键。具体来说,策略包含:
        .应用系统中的所有用户和资源信息。
        .用户和资源信息的组织管理方式。
        .用户和资源信息之间的权限关系。
        .保证安全的管理授权约束。
        .保证系统安全的其他约束。
        权限管理模型包括3个实体:对象(客体)、访问者(主体)和权限验证者。
        访问控制授权方案主要有:
        .DAC:即自主访问控制方式,该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。
        .ACL:即访问控制列表方式,该模型是目前应用最多的方式。目标资源拥有访问权限列表,指明允许哪些用户访问。
        .MAC:即强制访问控制方式,该模型在军事和安全部门中应用较多。目标具有一个包含等级的安全标签,访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标。
        .RBAC:即基于角色的访问控制方式,该模型首先定义一些组织内的角色,再根据管理规定给这些角色分配相应的权限,最后对组织内每个人根据具体业务和职位分配一个或多个角色。
        访问控制决策的基本因素有:
        .访问者:应用中支持哪些用户,确定用户的范围。
        .目标:策略要保护的是哪些目标,确定受保护的资源的范围。
        .动作:应用中限定访问者可以对目标设施的操作,确定权限的范围。
        .权限信任源:应用信任什么机构发布的权限信息。
        .访问规则:访问者具有什么权限才能够访问目标。
        PMI实施建议
        PMI实施的建议步骤为:
        (1)建立属性权威。可分为3种类型,包括使用嵌入式属性权威管理(例如由数据库管理员兼任)、单位内部建立属性权威、建立属性权威中心(简称AA中心)。
        (2)制订授权策略。可以针对安全域内的人员和资源的组织进行分析入手,抓住业务应用的需要,制订系统的授权策略。
        (3)授权。授权和访问控制是具体实现已经制订好的“授权策略”的主要环节。
        (4)访问控制。
        (5)审计。PMI平台提供独立于应用的访问操作审计能力和系统中管理事件的审计,可以在PMI平台中根据需要选择审计内容,不必在开发应用系统前制订。
        PMI实施一般采用以下的工作流程:
        (1)使用用户管理工具注册应用系统用户信息。
        (2)使用资源管理工具注册资源信息。
        (3)使用策略定制工具制订应用系统的权限管理和访问控制策略。
        (4)使用权限分配工具签发策略证书、角色定义证书。
        (5)属性权威针对用户签发属性证书。
        (6)启动策略实施点,使用指定的策略和相关信息初始化策略决策服务器。
        (7)用户登录时,策略实施点验证用户身份,并根据下一个步骤获取权限信息。
        (8)如果是推模式,直接从用户提供的属性证书中获得权限信息;如果是拉模式,根据用户身份信息从属性证书库中检索,并返回用户的权限信息。
        (9)对每个访问请求,策略实施点根据权限、动作和目标信息生成决策请求。
        (10)策略实施点向策略决策点发出决策请求。
        (11)策略决策点根据策略对请求进行判断,返回决策结果。
        (12)策略实施点根据结果决定是否进行访问。
        (13)如果要停止运行,就关闭策略实施点,由策略实施点通知策略决策服务器停止服务。
 
       FTP
        文件传输协议(File Transfer Protocol,FTP)用来在计算机之间传输文件。通常,一个用户需要在FTP服务器中进行注册,即建立用户账号,在拥有合法的登录用户名和密码后,才有可能进行有效的FTP连接和登录。FTP在客户端与服务器的内部建立两条TCP连接:一条是控制连接,主要用于传输命令和参数(端口号为21);另一条是数据连接,主要用于传送文件(端口号为20)。
 
       网络安全
        随着互联网的飞速发展,网络安全问题已经越来越受到大家广泛的关注,各种病毒花样繁多、层出不穷;系统、程序、软件的安全漏洞越来越多;黑客们通过不正当手段侵入他人电脑,非法获得信息资料,给正常使用互联网的用户带来不可估计的损失。由于目前网络经常受到人为的破坏,因此,网络必须有足够强的安全措施。
               计算机网络的安全问题
               计算机网络安全就其本质而言是网络上的信息安全。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。简单来讲,网络安全包括:系统不被侵入、数据不丢失以及网络中的计算机不被病毒感染三大方面。完整的网络安全要求:
               .运行系统安全
               .网络上系统信息的安全
               .网络上信息传播的安全
               .网络上信息内容的安全
               网络安全应具有保密性、完整性、可用性、可控性以及可审查性几大特征。网络的安全层次分为物理安全、控制安全、服务安全和协议安全。
                      物理安全
                      物理安全包括:自然灾害、物理损坏、设备故障、意外事故、人为的电磁泄漏、信息泄漏、干扰他人、受他人干扰、乘机而入、痕迹泄露、操作失误、意外疏漏、计算机系统机房环境的安全漏洞等。
                      控制安全
                      控制安全包括:计算机操作系统的安全控制、网络接口模块的安全控制、网络互联设备的安全控制等。
                      服务安全
                      服务安全包括:对等实体认证服务、访问控制服务、数据加密服务、数据完整性服务、数据源点认证服务、禁止否认服务等。
                      TCP/IP协议安全
                      TCP/IP协议安全主要用于解决:TCP/IP协议数据流采用明文传输、源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)、源路由选择欺骗(Source Routing spoofing)、路由信息协议攻击(RIP Attacks)、鉴别攻击(Authentication Attacks)、TCP序列号欺骗攻击(TCP SYN Flooding Attack)、易欺骗性(Ease of spoofing)等。
                      计算机网络的安全威胁主要表现在:非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒、使用者的人为因素、硬件和网络设计的缺陷、协议和软件自身的缺陷以及网络信息的复杂性等方面。
                      下面介绍一些常见的信息安全技术。
               数据的加密与解密
               随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来的新技术和应用。
               在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现的。密钥(Keyword)是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数。
               密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完整和不可否认等功能,而这三种功能都是通过数字签名实现。数字签名的原理是将要传送的明文通过一种函数运算(Hash)转换成报文摘要(不同的明文对应不同的报文摘要),报文摘要加密后与明文一起传送给接受方,接受方将接受的明文产生新的报文摘要与发送方的发来报文摘要解密比较,比较结果一致表示明文未被改动,如果不一致表示明文已被篡改。
               数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技术。
               根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。
               对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。它的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,没有必要确保算法的秘密性,而需要保证密钥的秘密性。对称加密系统的算法实现速度极快。因为算法不需要保密,所以制造商可以开发出低成本的芯片以实现数据加密。这些芯片有着广泛的应用,适合于大规模生产。对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签名。
               公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。公开密钥加密系统还能够很容易地实现数字签名。因此,最适合于电子商务应用需要。在实际应用中,公开密钥加密系统并没有完全取代对称密钥加密系统,这是因为公开密钥加密系统是基于尖端的数学难题,计算非常复杂,它的安全性更高,但它的实现速度却远赶不上对称密钥加密系统。在实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用公开密钥加密系统加密“加密文件”的密钥(会话密钥),这就是混合加密系统,它较好地解决了运算速度问题和密钥分配管理问题。因此,公钥密码体制通常被用来加密关键性的、核心的机密数据,而对称密码体制通常被用来加密大量的数据。
               防火墙技术
               防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合,以防止发生不可预测的、潜在破坏性的侵入。实际上,它包含着一对矛盾(或称机制):一方面它限制数据流通,另一方面它又允许数据流通。
               作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
               常见的防火墙主要有数据包过滤型防火墙、应用级网关型防火墙、代理服务型防火墙、复合型防火墙等几种类型。典型的防火墙包括过滤器、链路级网关和应用级网关或代理服务器,如下图所示。
               安装防火墙的作用在于弥补网络服务的脆弱性、控制对网络的存取、集中的安全管理、网络使用情况的记录及统计。但是它仍然有局限性,对于下列情况,它不能防范:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍将数据复制到软盘、传送已感染病毒的软件或文件等。
               在使用防火墙前,应该设计好防火墙的规则。它包括下列内容:防火墙的行为准则(拒绝没有特别允许的任何服务、允许没有特别拒绝的任何服务)、机构的安全策略、费用、系统的组件或构件。
               
               防火墙的组成
               网络安全协议
               下面介绍几种常见的网络安全协议。
                      SSH (Secure Shell)
                      由芬兰的一家公司开发的。通过使用SSH,可以把所有传输的数据进行加密,抵御“中间人”攻击,而且也能够防止DNS和IP欺骗。由于传输的数据是经过压缩的,所以还可以加快传输的速度。
                      SSH由客户端和服务端的软件组成的。从客户端来看,SSH提供两种级别的安全验证:基于密码的安全验证和基于密匙的安全验证。
                      PKI (Public Key Infrastructure)
                      PKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。一个典型、完整、有效的PKI应用系统至少应具有:公钥密码证书管理、黑名单的发布和管理、密钥的备份和恢复、自动更新密钥以及自动管理历史密钥等几部分。
                      (1) SET (Secure Electronic Transaction)。
                      SET安全电子交易协议是由美国Visa和MasterCard两大信用卡组织提出的应用于Internet上的以信用卡为基础的电子支付系统协议。它采用公钥密码体制和X.509数字证书标准,主要应用于B to C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。
                      (2) SSL (Secure socket Layer&Security Socket Layer)。
                      安全套接层协议(SSL)是网景(Netscape)公司提出的基于Web应用的安全协议,包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。对于电子商务应用来说,使用SSL可保证信息的真实性、完整性和保密性。但由于SSL不对应用层的消息进行数字签名,因此不能提供交易的不可否认性,这是SSL在电子商务中使用的最大不足。
 
       应用层
        TCP/IP的应用层大致对应于OSI模型的应用层和表示层,应用程序通过本层协议利用网络。这些协议主要有FTP、TFTP、HTTP、SMTP、DHCP、NFS、Telnet、DNS和SNMP等。
        文件传输协议(File Transport Protocol,FTP)是网络上两台计算机传送文件的协议,是通过Internet把文件从客户端复制到服务器上的一种途径。
        简单文件传输协议(Trivial File Transfer Protocol,TFTP)是用来在客户端与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。TFTP协议设计的时候是进行小文件传输的,因此它不具备通常的FTP的许多功能,它只能从文件服务器上获得或写入文件,不能列出目录,也不进行认证。它传输8位数据。
        超文本传输协议(Hypertext Transfer Protocol,HTTP)是用于从WWW服务器传输超文本到本地浏览器的传送协议。它可以使浏览器更加高效,使网络传输减少。它不仅保证计算机正确快速地传输超文本文档,还确定传输文档中的哪一部分,以及哪部分内容首先显示等。
        简单邮件传输协议(Simple Mail Transfer Protocol,SMTP)是一种提供可靠且有效的电子邮件传输的协议。SMTP是建模在FTP文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供与来信有关的通知。
        动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)分为两个部分,一个是服务器端,另一个是客户端。所有的IP网络设定数据都由DHCP服务器集中管理,并负责处理客户端的DHCP要求;而客户端则会使用从服务器分配下来的IP环境数据。DHCP透过“租约”的概念,有效且动态地分配客户端的TCP/IP设定。DHCP分配的IP地址可以分为三种方式,分别是固定分配、动态分配和自动分配。
        网络文件系统(Net File System,NFS)是FreeBSD支持的文件系统中的一种,允许一个系统在网络上与他人共享目录和文件。通过使用NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。
        远程登录协议(Telnet)是登录和仿真程序,它的基本功能是允许用户登录进入远程主机系统。以前,Telnet是一个将所有用户输入送到远方主机进行处理的简单的终端程序。它的一些较新的版本在本地执行更多的处理,于是可以提供更好的响应,并且减少了通过链路发送到远程主机的信息数量。
        域名系统(Domain Name System,DNS)用于命名组织到域层次结构中的计算机和网络服务。在Internet上域名与IP地址之间是一一对应的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。DNS通过对用户友好的名称查找计算机和服务。当用户在应用程序中输入DNS名称时,DNS服务可以将此名称解析为与之相关的其他信息,如IP地址。
        简单网络管理协议(Simple Network Management Protocol,SNMP)是为了解决Internet上的路由器管理问题而提出的,它可以在IP、IPX、AppleTalk、OSI及其他用到的传输协议上被使用。SNMP事实上指一系列网络管理规范的集合,包括协议本身、数据结构的定义和一些相关概念。目前SNMP已成为网络管理领域中事实上的工业标准,并被广泛支持和应用,大多数网络管理系统和平台都是基于SNMP的。
 
       云计算
               云计算相关概念
                      云计算基本概念
                      云计算(Cloud Computing)是一种通过网络统一组织和灵活调用各种ICT信息资源,实现大规模计算的信息处理方式。云计算利用分布式计算和虚拟资源管理等技术,通过网络将分散的ICT资源(包括计算与存储、应用运行平台、软件等)集中起来形成共享的资源池,并以动态按需和可度量的方式向用户提供服务。用户可以使用各种形式的终端(如PC、平板电脑、智能手机甚至智能电视等)通过网络获取ICT资源服务。
                      “云”是对云计算服务模式和技术实现的形象比喻。“云”由大量组成“云”的基础单元(云元,Cloud unit)组成。“云”的基础单元之间由网络相连,汇聚为庞大的资源池。
                      云计算核心特征
                      云计算具备四个方面的核心特征:
                      (1)宽带网络连接,“云”不在用户本地,用户要通过宽带网络接入“云”中并使用服务,“云”内节点之间也通过内部的高速网络相连;
                      (2)对ICT资源的共享,“云”内的ICT资源并不为某一用户所专有;
                      (3)快速、按需、弹性的服务,用户可以按照实际需求迅速获取或释放资源,并可以根据需求对资源进行动态扩展;
                      (4)服务可测量,服务提供者按照用户对资源的使用量进行计费。
                      云计算服务
                      自20世纪90年代末出现以来,云计算服务已经经历了十多年的发展历程。云计算服务真正受到整个IT产业的重视是始于2005年亚马逊推出的AWS服务,产业界认识到亚马逊建立了一种新的IT服务模式。在此之后,谷歌、IBM、微软等互联网和IT企业分别从不同的角度开始提供不同层面的云计算服务。云服务正在逐步突破互联网市场的范畴,政府、公共管理部门、各行业企业也开始接受云服务的理念,并开始将传统的自建IT方式转为使用公共云服务方式。
                      按照云计算服务提供的资源所在的层次,可以分为IaaS(基础设施即服务)、PaaS(平台即服务)和SaaS(软件即服务)。
                      IaaS是基础设施类的服务,将成为未来互联网和信息产业发展的重要基石。互联网乃至其他云计算服务的部署和应用将会带来对IaaS需求的增长,进而促进IaaS的发展;同时,大数据对海量数据存储和计算的需求,也会带动IaaS的迅速发展。IaaS也是一种“重资产”的服务模式,需要较大的基础设施投入和长期运营经验的积累,单纯出租资源的IaaS服务盈利能力比较有限。
                      PaaS服务被誉为未来互联网的“操作系统”,也是当前云计算技术和应用创新最活跃的领域,与IaaS服务相比,PaaS服务对应用开发者来说将形成更强的业务粘性,因此PaaS服务的重点并不在于直接的经济效益,而更着重于构建和形成紧密的产业生态。
                      SaaS服务是发展最为成熟的一类云服务。传统软件产业以售卖拷贝为主要商业模式,SaaS服务采用Web技术和SOA架构,通过互联网向用户提供多租户、可定制的应用能力,大大缩短了软件产业的渠道链条,使软件提供商从软件产品的生产者转变为应用服务的运营者。
               云计算技术
                      云计算技术架构
                      在云计算技术架构中,由数据中心基础设施层与ICT资源层组成的云计算“基础设施”和由资源控制层功能构成的云计算“操作系统”,是云计算相关技术的核心和发展重点,如下图所示。
                      
                      云计算技术架构
                      云计算“基础设施”是承载在数据中心之上的,以高速网络(如以太网)连接各种物理资源(服务器、存储设备、网络设备等)和虚拟资源(虚拟机、虚拟存储空间等)。云计算基础设施的主要构成元素基本上都不是云计算所特有的,但云计算的特殊需求为这些传统的ICT设施、产品和技术带来了新的发展机遇。如数据中心的高密度、绿色化和模块化,服务器的定制化、节能化和虚拟化等;而且一些新的ICT产品形式将得到长足的发展,并可能形成新的技术创新点和产业增长点,如定制服务器、模块化数据中心等。
                      云计算“操作系统”是对ICT资源池中的资源进行调度和分配的软件系统。云计算“操作系统”的主要目标是对云计算“基础设施”中的资源(计算、存储和网络等)进行统一管理,构建具备高度可扩展性,并能够自由分割的ICT资源池;同时向云计算服务层提供各种粒度的计算、存储等能力。
                      云计算关键技术
                             “基础设施”关键技术
                             云计算“基础设施”关键技术包括服务器、网络和数据中心相关技术。
                             (1)服务器相关技术。服务器是云计算系统中的基础节点。为了实现云计算的低成本目标,云计算系统中多采用X86服务器,并通过虚拟化提高对服务器资源的利用率。
                             X86服务器的虚拟化技术比较成熟。虚拟化主要有裸金属虚拟化和寄居虚拟化两种方式,其中裸金属虚拟化在性能、资源占用等方面具有综合优势,是应用最为广泛的一种虚拟化方式。
                             (2)云计算相关网络技术。云可以看作是一个庞大的网络系统。一个云内可以包含数千,甚至上万台服务器,虚拟化技术的普遍采用使实际网络节点的数量更加巨大,因此用于连接云内各个节点(云元)的网络就成为实现高效的计算和存储能力的关键环节之一。
                             云计算相关网络技术主要解决以下三个问题:
                             ①虚拟机流量的接入与控制。由于虚拟机的引入,虚拟机间流量的交换可能深入到网卡内部进行,使得原本服务器与网络设备之间在网络接入层比较清晰的界限被打破。
                             ②数据中心内部横向流量的承载。在云计算数据中心中,出于对虚拟机“热迁移”的需要,汇聚层仍然采用二层网络组网,这使得汇聚层二层网络规模大大增加,原有生成树协议的阻塞模式将造成链路的大量浪费。
                             ③数据、存储网络的融合。传统数据中心中存在两类网络:连接服务器的以太网,连接服务器和存储设备的光纤存储网(FC)。两张网络的并存提高了建设和运行管理成本,为了适应云计算低成本的需要,数据网络和存储网络的融合成为一种趋势。
                             (3)数据中心相关技术。云计算使数据中心向大型化发展,也带来节能的迫切需求。据统计,2010年数据中心能耗已经占全球总能耗的1.3%,绿色化刻不容缓。
                             在数据中心的能耗中,IT设备、制冷系统和供配电系统占主要部分,因此数据中心的节能技术主要围绕这三个方面。对于IT设备而言,其节能技术发展重点是在相同负载下,通过虚拟化、处理器降频、自动休眠和关闭内核等技术,使设备在获得更好性能的同时降低耗电量。对制冷系统来说,一方面可通过尽量采用自然冷却(Free Cooling)的方式降低能耗;另一方面,可通过热管理技术(冷热风道设计、送风和会风路径设计等)改善数据中心气流组织,实现制冷量的精确供给和按需分配,从而节省制冷系统的能耗。对供配电系统来说,主要节能技术包括选用高效率的、模块化的UPS电源;进行合理的IT设备与供电设备布局,减少供电线路损耗;采用高压直流提高供电可靠性和电源使用率、降低电量损耗并增强系统可维护性。
                             “操作系统”关键技术
                             云计算“操作系统”的主要关键技术包括实现底层资源池化管理的“资源池”管理技术和向用户提供大规模存储、计算能力的分布式任务和数据管理技术。
                             (1)“资源池”管理技术。“资源池”管理技术主要实现对物理资源、虚拟资源的统一管理,并根据用户需求实现虚拟资源(虚拟机、虚拟存储空间等)的自动化生成、分配、回收和迁移,用以支持用户对资源的弹性需求。
                             云计算“资源池”管理技术与传统IT管理软件的主要区别是实现了虚拟资源的“热迁移”,即在物理主机发生故障或需要进行维护操作时,将运行在其上的虚拟机迁移至其他物理主机,同时保证用户业务不被中断。
                             “热迁移”的重要前提是物理服务器使用共享存储器,并且虚拟机的迁移与网络配置的迁移同时进行。
                             (2)分布式任务和数据管理技术。云计算对分布式任务和数据管理的需求主要来源于业界对“大数据”的处理需求。分布式任务管理技术要实现在底层大规模ICT资源上进行分布式的海量计算,并对大量结构化与非结构化的数据进行存储与管理。
                      云计算技术发展
                             GPU云化降低高性能计算使用门槛
                             计算多样化的时代,数据的爆炸愈演愈烈,人工智能、虚拟现实等技术的突飞猛进对高性能计算的需求陡然剧增,CPU性能增速放缓,由CPU和GPU构成的异构加速计算体系,成为整个计算领域的必然趋势,GPU在高性能计算领域的作用愈发明显。
                             AI基础设施市场爆发,GPU用量猛增。近几年,国家政策的导向与资本市场的推动造就了人工智能产业的快速发展,生态逐渐趋于完善,在一定程度上拉动了对基础设施的算力需求。GPU服务器的超强并行计算能力与人工智能相得益彰,得到长足发展。
                             GPU云化可大幅缩减交付周期与使用成本,降低使用门槛。GPU服务器势头强劲的同时也伴随一些问题,服务器造价高昂、交付实施周期长、配置复杂等限制了GPU的使用范围。GPU云化成为破解这一症结的有效方案,GPU云主机可以实现小时级的快速交付,更及时地响应用户需求,灵活的计费模式实现真正的按需计费,大大减少了使用成本。GPU云服务使GPU的强大算力向更宽广的范围蔓延,深度赋能产学研领域。
                             GPU云服务可针对不同应用场景优化配置,易用性大幅提升。根据中国信息通信研究院的可信云GPU评估结果显示,国内主流云服务商的GPU产品均针对特定的使用场景进行了优化,对科学计算、图形渲染、机器学习、视频解码等热门应用领域分别推出不同规格的实例,更加贴合应用;预先集成的GPU加速框架,免除了纷繁复杂的配置工作。
                             服务网格开启微服务架构新阶段
                             (1)微服务架构技术发展愈加成熟。微服务作为一种崭新的分布式应用解决方案在近两年获得迅猛发展。微服务指将大型复杂软件应用拆分成多个简单应用,每个简单应用描述着一个小业务,系统中的各个简单应用可被独立部署,各个应用之间是松耦合的,每个应用仅关注于完成一件任务并很好地完成该任务。相比传统的单体架构,微服务架构具有降低系统复杂度、独立部署、独立扩展、跨语言编程等特点。与此同时,架构的灵活、开发的敏捷同时带来了运维的挑战。应用的编排、服务间的通信成为微服务架构设计的关键因素。目前,在微服务技术架构实践中主要有侵入式架构和非侵入式架构两种实现形式。
                             (2)微服务架构行业应用深入,侵入式架构占据主流市场。微服务架构在行业生产中得到了越来越广泛的应用,例如Netflix已经有大规模生产级微服务的成功实践。而以SpringCloud和Dubbo为代表的传统侵入式开发架构占据着微服务市场的主流地位。侵入式架构将流程组件与业务系统部署在一个应用中,实现业务系统内的工作流自动化。随着微服务架构在行业应用中的不断深入,其支持的业务量也在飞速发展,对于架构平台的要求也越来越高。由于侵入式架构本身服务与通信组件互相依赖,当服务应用数量越来越多时,侵入式架构在服务间调用、服务发现、服务容错、服务部署、数据调用等服务治理层面将面临新的挑战。
                             (3)服务网格推动微服务架构进入新时代。服务网格是一种非侵入式架构,负责应用之间的网络调用、限流、熔断和监控,可以保证应用的调用请求在复杂的微服务应用拓扑中可靠地穿梭。服务网格通常由一系列轻量级的网络代理组成(通常被称为SideCar模式),与应用程序部署在一起,但应用程序不需要知道它们的存在。服务网格通过服务发现、路由、负载均衡、健康检查和可观察性来帮助管理流量。自2017年初第一代服务网格架构Linkerd公开使用之后,Envoy、Conduit等新框架如雨后春笋般不断涌现。2018年初Google、IBM和Lyft联合开发的项目Istio的发布,标志着服务网格带领微服务架构进入新的时代。
                             无服务架构助力企业应用开发函数模块化
                             近年来,互联网服务从最早的物理服务器托管、虚拟机、容器,发展到如今的函数即服务(FaaS),即无服务架构。无服务架构是一种特殊类型的软件体系结构,在没有可见的进程、操作系统、服务器或者虚拟机的环境中执行应用逻辑,这样的环境实际上运行在操作系统之上,后端使用物理服务器或者虚拟机。它是一种“代码碎片化”的软件架构范式,通过函数提供服务。函数即一个可以在容器内运行的小的代码包,提供的是相比微服务更加细小的程序单元。具体的事件会唤醒函数,当事件处理完成时完成调用,代码消失。
                             2014年,AWS推出首个业界云函数服务Lambda。随后几年,各大云计算厂商相继推出自己的云函数服务,不同厂商的函数计算服务所支持的编程语言和函数触发的事件源各有不同。随着无服务架构的兴起,越来越多的开源项目如OpenWhisk、OpenFaaS、Kuberless等开始参与其中,并凭借各自特点正在影响着无服务架构的技术走向。
                             无服务架构将服务器与应用解耦,降低了运维成本,带动了规模经济效益。无服务架构的横向伸缩是完全自动化高弹性的,由于只调用很小的代码包,调用和释放的速度更快了,用户只需为自身需要的计算能力付费,计费粒度可细化至秒级。服务器部署、存储和数据库相关的所有复杂性工作都交由服务商处理,软件开发人员只需专注于与核心业务相关的开发工作,更有效地贯彻敏捷开发理念。同时,服务商运营管理着预定义的应用进程甚至是程序逻辑,当同时共用同一服务的用户达到一定量级将会带来较大的规模经济效益。
                             无服务架构促进持续部署成为新常态。无服务架构可以用来实现业务灵活性的持续部署。通过全自动化的基础设施堆栈的配置和代码部署,让任何并入主干中的代码更改都自动升级到包括生产环境在内的所有环境,可以对任何环境进行应用或回滚变更。当前主流技术架构下持续部署对许多公司仍旧难以实现,无服务技术可以有效弥补用户运维水平的不足,将持续部署带来的红利惠及更广范围。
                             无服务架构打破了以往的惯性思维,并提供了一个极具成本效益的服务。无服务架构仅有两年的历史,目前仍处于起步阶段。但在未来这个领域还会有更大的进步,它将带来软件开发和应用程序部署的一种全新体验。
                             IT运维进入敏捷时代,智能化运维尚处起步阶段
                             (1)IT运维从基础运维向平台运维、应用运维转型升级。随着云计算的发展,IT系统变得越发复杂,运维对象开始由运维物理硬件的稳定性和可靠性演变为能够自动化部署应用、快速创建和复制资源模板、动态扩缩容系统部署、实时监控程序状态,以保证业务持续稳定运行的敏捷运维。同时,开发、测试、运维等部门的工作方式由传统瀑布模式向DevOps(研发运营一体化)模式转变。从软件生命周期来看,第一阶段开发侧需运用敏捷实践处理内部的效率问题,第二阶段需基于持续集成构建持续交付,解决测试团队、运维上线的低效问题,第三阶段持续反馈需使用可重复、可靠的流程进行部署,监控并验证运营质量,并放大反馈回路,使组织及时对问题做出反应并持续优化更改,以提高软件交付质量,加快软件发布速度。
                             (2)DevOps提升软件生命周期效率。DevOps被定义为一组过程、方法与系统的统称,强调优化开发(Dev)、质量保障(QA)、运维(Ops)部门之间的沟通合作,解决运维人员人工干预较多、实时性差等痛点,变被动运维为主动运维,通过高度自动化工具链打通软件产品交付过程,使得软件构建、测试、发布更加快捷、频繁和可靠。据中国信息通信研究院的DevOps能力成熟度评估结果显示,金融机构核心业务仍采用集中式管理方式为主,但外围业务已经开始或已使用了分布式架构,自动化、智能化运维推动金融行业的业务创新。而运营商向云化转型则更注重对云管理平台的需求,如能够支持资源的动态分配和调度、业务监控、故障分析预警、数据库监控以及日常运维的全流程。随着非结构化数据数量激增,运营商通过数据挖掘和分析技术,以提升客户满意度和业务效率是未来的发展目标。DevOps实践贯穿软件全生命周期,提升了传统行业整体效率。
                             (3)智能化运维将成未来发展趋势。DevOps拉通了运维管理体系,海量数据计算、存储、应用和安全等多种需求出现,运维需借助先进的自动化运维管理模式来实现大体量下的系统管理。在大数据技术的背景下,智能运维AIOps被提出,即Artificial Intelligence for IT Operations。AIOps是将人工智能应用于运维领域,通过机器学习的方式对采集的运维数据(日志、监控信息、应用信息等)做出分析、决策,从而达到运维系统的整体目标。目前,AIOps主要围绕质量保障、成本管理和效率提升三方面逐步构建智能化运维场景,在质量保障方面,保障现网稳定运行细分为异常检测、故障诊断、故障预测、故障自愈等基本场景;在成本管理方面,细分为指标监控、异常检测、资源优化、容量规划、性能优化等基本场景;在效率方面,分为智能预测、智能变更、智能问答、智能决策等基本场景。AIOps虽然在互联网、金融等行业有所应用,但仍处于发展初期,未来智能化运维将成为数据分析应用的新增长点和发展趋势。
                             边缘计算与云计算协同助力物联网应用
                             边缘计算是指在靠近物或数据源头的网络边缘侧,融合网络、计算、存储、应用核心能力的开放平台,就近提供边缘智能服务,满足行业数字化在敏捷联接、实时业务、数据优化、应用智能、安全与隐私保护等方面的关键需求。
                             边缘计算与云计算互为补充。在当今物联网迅猛发展的阶段,边缘计算作为物联网的“神经末梢”,提供了对于计算服务需求较快的响应速度,通常情况下不将原始数据发回云数据中心,而直接在边缘设备或边缘服务器中进行数据处理。云计算作为物联网的“大脑”,会将大量边缘计算无法处理的数据进行存储和处理,同时会对数据进行整理和分析,并反馈到终端设备,增强局部边缘计算能力。
                             边缘计算与云计算协同发展,打造物联网新的未来。在边缘设备上进行计算和分析的方式有助于降低关键应用的延迟、降低对云的依赖,能够及时地处理物联网生成的大量数据,同时结合云计算特点对物联网产生的数据进行存储和自主学习,使物联网设备不断更新升级。以自动驾驶汽车为例,通过使用边缘计算和云计算技术,自动驾驶汽车上的边缘设备将传感器收集的数据在本地进行处理,并及时反馈给汽车控制系统,完成实时操作;同时,收集的数据会发送至云端进行大规模学习和处理,使自动驾驶汽车的AI在可用的情况下从云端获取更新信息,并增强局部边缘的神经网络。
                             云网融合加速网络结构深刻变革
                             云网融合已经成为ICT发展的趋势。伴随着互联网进入大流量、广互联时代,业务需求和技术创新并行驱动加速网络架构发生深刻变革,云和网高度协同,不再各自独立。云计算业务的开展需要强大的网络能力的支撑,网络资源的优化同样要借鉴云计算的理念,随着云计算业务的不断落地,网络基础设施需要更好的适应云计算应用的需求,更好的优化网络结构,以确保网络的灵活性、智能性和可运维性。
                             云间互联是云网融合的一个典型场景。以云间互联为目标的网络部署需求日益旺盛。随着云计算产业的成熟和业务的多样化,企业可根据自身业务需求和实际成本情况选择不同的云服务商提供的云服务,这也形成了丰富的云间互联业务场景,如公有云内部互通、混合云和跨云服务商的公有云互通。据中国信息通信研究院的混合云评估结果显示,当前混合云的组网技术主要以VPN和专线为主,而SD-WAN由于其快速开通、灵活弹性、按需付费等特性也逐渐被人们所关注。在云间互联场景下,云网融合的趋势逐渐由“互联”向“云+网+ICT服务”和“云+网+应用”过渡,云间互联只是过程,最终目的是达成云网和实际业务的高度融合,包括服务资源的动态调整、计算资源的合理分配以及定制化的业务互通等。
                             云网融合的另一个场景是电信云。电信云基于虚拟化、云计算等技术实现电信业务云化,基于NFV、SDN实现网络功能自动配置和灵活调度,基于管理与编排实现业务、资源和网络的协同管理和调度。电信云与云间互联不同,它更关注的是运营商网络的云化转型,包括核心网、接入网、传输网以及业务控制中心等多个层面的网元都可以按云化的方式部署,最终实现运营商网络的软化和云化。
                             开源技术成为云计算厂商共识
                             如今,开源社区逐渐成为云计算各巨头的战场,云计算厂商开始纷纷拥抱开源技术。
                             (1)容器方面。2017年,微软、AWS等云计算巨头厂商先后以白金会员身份加入Linux基金会旗下的云原生计算基金会(CNCF),以加强对Kubernetes开源技术的支持。阿里云更是在2017年两度晋级,从黄金会员到白金会员。截至2018年3月,CNCF白金会员的数量达到18家,黄金会员数量8家,银牌会员的数量148家。
                             (2)虚拟化管理方面。以全球最大的云计算开源社区OpenStack为例,截止到2018年7月,共有白金会员8家,黄金会员20家,合作伙伴104家。其中,我国企业占据了一半的黄金会员席位。同时,华为、九州云、烽火通信、EasyStack、中兴等厂商在OpenStack各版本贡献中持续处于全球前列。此外,OpenStack基金会的会员还包括Intel、Red Hat、Rackspace、爱立信等国际巨头厂商。
                      云计算风险管理
                             云计算带来风险点变化
                             与传统IT系统相比,云计算面临的风险点发生变化,主要体现在如下几个方面:
                             (1)传统安全边界消失。传统自有IT系统是封闭的,对外暴露的只是网页服务器、邮件服务器等少数接口。因此,传统IT系统以“边界”为核心,利用防火墙、入侵防御等手段可以有效阻挡攻击。而在云计算环境下,云暴露在公开的网络中,虚拟化技术使得安全边界概念消失,基于物理安全边界的防护机制难以在云计算环境中得到有效的应用。
                             (2)用户具有动态性。云计算环境下,用户的数量和分类变化频率高,具有动态性和移动性强的特点,静态的安全防护手段作用被削弱,安全防护措施需要进行动态调整。
                             (3)更高的数据安全保护要求。云计算将资源和数据的所有权、管理权和使用权进行了分离,资源和数据不在本地存储,用户失去了对资源和数据的直接控制,再也不能像传统信息系统那样通过物理控制、逻辑控制、人员控制等手段对数据的访问进行控制。面对用户数据安全保护的迫切诉求和庞大的数据规模,云计算企业需要具有更高的数据安全保护水平和更先进的数据保护手段,以避免数据不可用、数据泄露等风险。
                             (4)合规检查更难。云计算企业必须符合广泛的、不断变化的法律法规要求。随着信息领域的迅速发展,各国、各行业都在加强相关的法律法规建设,云计算企业合规清单不断壮大,涉及网络、数据、信息等方方面面。由于云计算可能存在数据存储位置未知、数据来源难追溯、安全控制和责任缺乏透明性等问题,使得云计算企业和云客户在面临合规性检查时存在困难。如今年生效的欧盟《一般数据保护条例》(GDPR),首次对数据处理者的数据保护能力进行严格要求,赋予数据主体更多的权利,适用范围也大幅扩张。对于云服务商来说,在欧盟境内设立分支机构或服务于欧盟客户时应满足GDPR要求,而即使服务于非欧盟客户,非欧盟客户又服务于欧盟客户时,云服务商也适用GDPR。不仅适用场景繁多,云服务商为满足GDPR要求所开展的工作也更加复杂。数据遍布于云环境,如何提高数据掌控与保护能力,满足用户多种权利,如何快速识别数据泄露事件,及时上报监管部门,都是云服务商合规的难点。
                             (5)多种外部风险。云计算企业搭建云平台时,可能会涉及购买第三方厂商的基础设施、运营商的网络服务等情况。基础设施、网络等都是决定云平台稳定运行的关键因素。因此,第三方厂商和运营商的风险管理能力将影响云计算企业风险事故的发生情况。同时,云计算企业在运营时,可能将数据处理与分析等工作分包给第三方合作企业,分包环节可能存在数据跨境处理、多方责任难界定等风险。
                             如下图所示云计算安全风险架构,对于云计算平台,IaaS层主要考虑基础设施相关的安全风险,PaaS层需要保证运行环境和信息的安全,SaaS层从应用、Web、网络、业务、内容、数据等方面保证应用安全。在云平台的运营过程中,涉及复杂的人员风险、管理流程风险和合规风险。同时,云计算开源技术使用率不断攀升,开源风险也成为云计算领域的关注重点。
                             
                             云计算安全风险架构
                             云计算带来风险责任变化
                             不同云计算企业提供云服务的侧重点不同,企业在使用云服务时,可能会涉及与多个云服务商的合作。任何一个云服务的参与者都需要承担相应的责任,不同角色的参与者在承担各自责任的同时,还需要与其他参与者协同合作,共同规避云平台风险事件的发生。
                             云计算责任共担模式在业界已经达成共识,但还没有统一的责任共担模型。已有部分厂商根据业务特点,建立了自己的责任共担模型。以亚马逊AWS为例,AWS作为IaaS+PaaS为主的服务提供商,负责管理云本身的安全,即保护运行所有AWS云服务的基础设施。客户负责“云内部的安全”,即业务系统安全。这种模式对于国内市场来说,可能会有局限性。在国内,尤其对于SaaS模式,很多用户仍会有“上云,安全就由云服务商负责”的误解。实际上,SaaS模式下数据安全应由云服务商和客户共同负责,云客户应提高安全使用SaaS服务的能力,避免发生误删数据等风险事故。同时,不少信息技术水平较弱的客户,在接触云计算初期,安全风险防控能力不够强,购买SaaS服务后,会使用而不懂如何去进行安全防护,云服务商需要建立更强大的生态以保障云客户安全。
                             云服务提供商应基于云客户的需求,提供云主机等服务和相应的安全策略,同时负责维护云平台的高可用,在出现风险事件时,对基础环境、主机环境、网络环境甚至是应用环境进行故障定位、处置和总结。针对国内市场,在SaaS模式下,云服务商应充分考虑云客户安全防护能力水平,提前告知服务使用方法,在云客户存在疑问时,及时提供解答和帮助,避免发生不必要的安全事故。
                             云客户应基于云服务提供商提供的服务产品使用和安全说明,正确使用服务或产品,避免因为误操作、疏忽等因素造成云平台的风险,同时云客户应按照本公司风险管理要求,对云上信息系统进行风险评估与治理。
                             数据保护贯穿数据使用的整个生命周期,需要云客户与云服务提供商共同维护数据安全。
                             云计算风险管理手段多样化
                             传统IT系统在进行风险管理时,主要通过安全厂商进行安全检查、基于安全软件实现安全防护,而随着云计算风险点和风险责任的变化,除安全厂商外,云计算风险管理需要联动社会多方以提高风险管理能力,包括保险企业、第三方认证机构、监督管理机构等。
                             云计算风险管理手段主要包括:通过事前评估规避风险、事中监控发现风险、事后处置解决风险,建立完善的风险评估体系,全方位保障云平台稳定运行;以金融带动风险管理发展,通过云保险分担事故带来的损失;联合云计算企业、云客户、安全厂商多方建立云计算风险信息共享平台,实现企业互惠共赢。
               云计算产业体系
               云计算产业由云计算服务业、云计算制造业、基础设施服务业以及支持产业等组成,如下图所示。
               
               云计算产业体系
                      云计算服务业
                      云计算服务业包括基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。IaaS服务最主要的表现形式是存储服务和计算服务,主要服务商如亚马逊、Rackspace、Dropbox等公司。PaaS服务提供的是供用户实施开发的平台环境和能力,包括开发测试、能力调用、部署运行等,提供商包括微软、谷歌等。SaaS服务提供实时运行软件的在线服务,服务种类多样、形式丰富,常见的应用包括客户关系管理(CRM)、社交网络、电子邮件、办公软件、OA系统等,服务商有Salesforce、GigaVox、谷歌等。
                      基础设施服务业
                      基础设施服务业主要包括为云计算提供承载服务的数据中心和网络。数据中心既包括由电信运营商与数据中心服务商提供的租用式数据中心,也包括由云服务提供商自建的数据中心。网络提供商现仍主要是传统的电信运营商,同时谷歌等一些云服务提供商也已经开始自建全球性的传输网络。
                      云计算制造业
                      云计算制造业涵盖云计算相关的硬件、软件和系统集成领域。软件厂商包括基础软件、中间件和应用软件的提供商,主要提供云计算操作系统和云计算解决方案,知名企业如威睿(VMware)、思杰(Citrix)、红帽、微软等;硬件厂商包含网络设备、终端设备、存储设备、元器件、服务器等的制造商,如思科、惠普、英特尔等。一般来说,云计算软硬件制造商通过并购或合作等方式成为新的云计算系统集成商的角色,如IBM、惠普等,同时传统系统集成商也在这一领域占有一席之地。
                      云计算支持产业
                      云计算支持产业包括云计算相关的咨询、设计和评估认证机构。传统IT领域的咨询、设计和评估机构,如Uptime、LEED、Breeam等,均以不同程度涉足云计算领域。
               云计算对电子商务的发展影响
                      云计算在电子商务中的应用优势
                             投入成本节约化
                             传统电子商务企业为了维持正常的运作,需要购入大量的服务器、计算机等设备,并为设备更新及维修花费大量资金。然而,随着云计算逐渐应用到电子商务行业,电商企业只需要链接互联网,就能够使用强大的云计算功能。具体来说,云计算通过构建虚拟数据中心,把用户端的存储、传输以及计算功能聚集并形成一个虚拟数据池,通过网络传输数据信息,从而为客户端提供服务。因而,云计算的应用为电子商务企业节省了大量的设备准备及人才培养费用,大大降低了电商行业的投入成本。
                             数据存储安全化
                             传播快速、分布广泛的互联网在为网络用户带来便利的同时,也滋生了网络病毒的恶意传播,严重威胁着网络系统安全,一旦网络威胁发生、电子商务数据泄露,电商企业将面临巨大的经济损失。而云计算的应用,可以大大提高数据存储的安全性,为电商企业的发展提供安全保障。简单来说,云计算把电子商务数据存储到“云”中,“云”提供商自身专业的安全保护策略以及系统安全架构可以为电商企业的信息安全保驾护航。同时,相对于传统存储方式,云计算的权限管理十分严格,共享数据只能够向自身指定的群体传输。
                             商业活动便捷化
                             云计算的应用促进了商业活动进一步跨越时间以及空间范围的障碍,能够更加自由地进行移动交易。在云计算环境下,用户可以更加便捷地搜索所需求商品、浏览推荐产品、完成网络购物。云计算依靠联合众多个体计算机而形成一个整体,产生强大的计算能力,合理地调度信息资源、科学地分配计算任务,大大提高了商业活动的效率,为网络购物提供了个性化、自由化服务。
                             数据资源共享化
                             依靠云计算技术,电子商务行业能够把不同终端设备之间的数据互通互联,形成数据资源中心,存储在云端,并对合法访问云端的申请授予权限,用户通过终端设备联网,能够随时、随地对共享数据资源进行调取与访问。同时,用户可以自由地在共享资源中选择自己需求的信息,极大地方便了用户使用共享信息。相对于传统共享模式,当计算机出现故障时,共享数据受到的影响极小,因为云计算技术能够快速定位故障计算机,及时备份数据,同时选择另外的服务器来完成存储数据的任务。
                      云计算应用背景下电子商务模式的转变
                      商务模式作为为企业创造利益的手段、一种商业活动的工具,具有紧跟时代发展、不断创新变革的特点。随着云计算技术的不断深入应用,电子商务模式也发生了革命性的转变。云计算应用背景下电子商务模式的转变可以体现在以下三个方面:
                      (1)应用模式方面。传统应用模式依靠的是计算机本地系统进行操作,而在云计算技术应用下,电子商务企业将ERP、PDM以及OA等数据资源存储在云端,云端下再链接人工服务。
                      (2)消费模式方面。传统的电商消费模式依靠的是由单机许可使用计算机软件产品及硬件产品,而云计算背景下企业使用的硬件及软件设备可以直接向SAAS层级过渡;同时,用户的消费模式逐渐转变到移动终端支付模式。
                      (3)外包模式方面。随着云计算在电子商务行业的应用,外包模式的应用范围已经不再仅仅局限于IT行业,并且已经逐步拓展到电商领域。在电子商务领域,外包模式包含人才资源外包、管理团队外包、决策运营外包等众多内容。并且基于SAAS模式,电子商务企业可以自由使用外包模式。外包模式的应用,促进了电子商务企业拓宽业务领域,完成行业升级转型。
   题号导航      2021年上半年 信息系统项目管理师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第60题    在手机中做本题