APP下载

“云”计算的现实应用

2011-08-15孙栩

铁道警察学院学报 2011年1期
关键词:文档指纹服务器

孙栩

(铁道警官高等专科学校警察管理系,河南郑州450053)

“云”计算的现实应用

孙栩

(铁道警官高等专科学校警察管理系,河南郑州450053)

“云”计算这个新鲜名词似乎还离我们很远,但实际上在我们的日常工作和生活中依然能够找到它的蛛丝马迹,如网络硬盘、网络相册等等。在公安工作中,不管是“云”存储还是“云”搜索都能提高办事效率、减少开销。它确实非常有吸引力,但也存在着各种各样的安全问题。现在我们所用到的关于“云”计算的服务虽然并不多,而且也只是“云”计算中的很小部分,但是假以时日,“云”计算一定能够使我们的生活产生巨大的变化。

“云”计算;网络;客户端;安全问题

“云”计算是并行计算、分布式计算、网格计算、虚拟化、效用计算、网络存储、负载均衡等传统计算机技术和网络技术发展融合的产物。它利用计算机网络将多个单一的成本低廉的计算资源组合成一个功能强大的计算系统,然后使用先进的推广模式把这个功能强大的计算系统发布给终端用户。这一概念的核心是通过不停提高“云”网络的计算能力,来减轻用户终端的计算负担,最后的目的是使用户的终端系统简化成为简单的输入和输出设备,同时按需求来得到“云”网络的强大的计算能力。

一、“云”的定义

“云”就是用来提供计算资源的网络。在“云”中的计算资源对于使用者来说是无处不在的,而且可以按需索取和使用,可以无限扩展,按使用的资源多少来付费,就像是我们家里使用水电等基础设施一样方便。

二、“云”计算的原理

“云”计算的基本原理是,通过网络通信使数据的计算过程分布在“云”中的众多计算资源上,而不是使用本地计算机或者通过远程服务器来计算。企业数据中心的运作方式与互联网更加相似。

三、“云”计算的特点

(一)客户端需求低

“云”计算不需要用户的客户端设备具有高端的性能,而且不用担心各种应用软件没跟上更新而留下漏洞,所以使用起来是很方便的。在个人计算机上很多软件都要进行不停的更新,比如360安全卫士平均一天半就有一个新版本出现,这样就会使用户不厌其烦。同时,计算机软件的发展也意味着用户计算机的硬件系统要跟着更新,否则使用起来就十分困难。如果你碰巧又是一个电脑新手那真是一场噩梦。相信大家都对这种电脑使用过程感到痛苦不已,那就可以尝试一下“云”计算。

当前的公安工作对计算机信息化的依赖度越来越高,在经费有限且计算机技术人才尚不充足的情况下,“云”计算是公安部门(尤其是中西部地区基层部门)最理想的选择。只需要为基层所队准备一个可以连接Internet的电脑和一个一般的浏览器,其他的一切“云”计算都可以帮忙解决。

(二)数据的可靠性

“云”计算提供了更加可靠并且安全的数据存储服务,帮助用户免受数据丢失和病毒入侵这些目前最常见威胁的侵害。

数据并不是保存在看得见和摸得着的计算机里才安全。你的个人计算机(不论台式机还是笔记本)随时都可能会因为个人的无意行为损坏或者是被病毒攻击而造成存储设备上的数据丢失,而且能够接触到电脑的心怀叵测的人会利用自己的电脑知识窃取你的数据。“艳照门”事件对个人隐私的侵害我们应该还历历在目。

但是如果你把文档文件存在类似网络硬盘的网络服务上,或者把照片传到类似“网易相册”的网络相册里,数据的损坏或丢失的事情就不会再发生了。在“云”的另一端,有专业的运营公司来帮你管理存储的信息,有先进的数据管理中心来保存你的数据。而且,用户管理策略可以使每个人拥有适当的权限来共享或管理你指定的数据。在这样的服务中,你只需要很少的花费(甚至是免费的)就可以得到高效、安全的数据服务,甚至比去银行存取钱还要更加方便。

公安部门机密材料的保存是一个很艰巨的任务,尤其是机密的电子文档的保存。在当前公安网和外网混用、随意用U盘拷贝机密电子文档的现象屡禁不止的现实情况下,“云”计算技术就为我们提供了一个很好的选择。我们只需在服务器上设定特定的存档空间就可以解决包括两网混用和U盘随身携带等不安全的问题。

(三)应用的分布性

“云”里的大部分应用本身都具有分布性。在大多数企业应用和公安应用中,管理部门和工作现场都不在同一个地点。

(四)高性价比

“云”计算对用户终端性能的要求很低,而且大部分的服务是免费的,这使得用户能够用更少的钱得到更多优质的服务。

(五)可扩展性

用户要做的扩展只是多买几台普通的电脑,这比添置几台昂贵的服务器或者其他服务端设备花费更少,也更加简单。

(六)共享的随意性

“云”计算能够轻松地实现不同的电子设备(如计算机、手机、PDA等)间的数据与应用共享。最简单的例子就是,一般用户的手机上都会有200条以上的联系人信息,包括手机号、家庭电话号、单位电话号、住址,而我们的计算机上又存储了很多关系人的邮件地址。当你在外地出差需要发一封邮件的时候,当你的手机丢失或者损坏的时候,你能做的只有到处打电话或者发邮件(当然是你能记得住的)来询问你需要联系的人的联系方式。(当然,很有可能无功而返。)每次的出差和意外都会伴随着这样痛苦的过程,周而复始。

如果你使用了“云”计算资源,这一切的麻烦都会烟消云散。诺基亚的OVI服务就是最好的证明。只要你对你手机的联系人在OVI服务器上进行了备份,那么当你需要使用这个版本备份的时候只要连接上OVI服务器,那么“云”另一端的服务器就会把备份的信息发送到你的手机上。同样,你的邮件地址也可以保存在“云”另一端的邮件服务器上。这样你就再也不会为了联系方式的丢失而手忙脚乱了。

(七)灵活性

兼容性十分强大,对低配置机器和外设能够很好地兼容而且能获得高性能计算。

四、网络“云”计算现实应用

当然,要想在网络“云”技术的研究和开发领域有大的发展需要雄厚的资金和技术基础,所以在这方面拥有领先优势的依然是那些技术先进、实力雄厚的全球性公司:亚马逊、Microsoft、IBM、Google等。这些企业已经研发并推广的产品有:网络硬盘,Internet数据备份中心,“云”存储架构,“云”计算结构和公司级的“云”管理模块,个人用户级的“云”应用等。

(一)“云”安全

“云”安全作为新型的预防和查杀病毒的手段比传统的杀毒工具更可靠和有效。“云”安全跟传统防病毒软件最大的不同是,传统的防病毒软件通过单个的防病毒厂商的安全实验室来获取病毒并找出处理办法,而云安全是厂商通过“云”技术在网络“云”中搜集不同厂商得到的病毒样本,然后制定最佳的处理方法,接着及时地发送给用户端。这样就能够加快新病毒产生后的防病毒软件的反应速度,使用户在第一时间防御新型的病毒。其优势有:

1.病毒的特征和应对措施是由“云”中所有服务器提供的,提高了速度;

2.数据资源的多少,更新速度的快慢,安全效果的好坏跟用户的多少成正比;

3.在“云”端设置障碍使得病毒攻击在到达用户终端之前就被阻挡;

4.病毒免疫系统使得病毒在攻击第一个用户终端之后,其他用户终端就能成功对其免疫;

5.不久的将来用户将不需要靠更新病毒码就能得到完美的安全保障。

计算机病毒的防控是公安机关网络安全监察中的最重要组成部分之一。传统的病毒防控就是管理网络监察的公安机关通过主动搜寻或者用户被动报案来得到病毒的信息。这样的方法已经远远无法满足当今计算机病毒防控的需求。现在大部分的病毒侵扰的都是一般的家庭用户,对于他们来说病毒无法造成很多损失,而且重装系统的代价不大,所以他们很难有报案的积极性。而且传统的防控机制反应速度慢,一般周期在10天到2周。而具有“云”计算功能的网络,只要你跟“云”计算的云端有接口,你就可以利用“云”中的所有资源。尤其是各家防病毒软件提供商所得到的数据都是即时从用户计算机中得到的,具有很高的反应灵敏度,从病毒的出现到收集的周期不超过1个小时。

(二)“云”存储

“云”存储的特点是多设备、多服务和多应用协同合作的存储集,首先需要全面的虚拟化存储技术以及网络化的存储管理技术,然后利用“云”中的接口和应用软件为用户提供数据存储和数据访问服务。任何得到授权的终端用户都可以和“云”存储服务器建立连接,对其数据进行访问或修改。

指纹对比库是我国最大的犯罪侦查数据库之一,既有全国的犯罪指纹库,也有各省各自的指纹库。但是这中间也会出现很多问题,比如说地区发展的不平衡性,尤其是西部地区各省的指纹库相对落后。全国统一的数据库在初期可以有效地解决这个问题,把各省的指纹数据都收集到公安部的数据库中,便于各省联动。但是随着指纹数据量的上涨,尤其是对于不久的将来可能会出现的公民指纹库,这种方法的弊病也显示出来了。如果公安部的总数据库只是起到一个存储的作用,那么只需加大主服务器的硬盘存储空间就可以了。但实际上每次去数据库中提取指纹资料的时候主服务器都会进行一定的数据计算和传输,就算是只有全国1/10的公安机关同时通过网络进入主服务器提取信息,主服务器仍然是吃不消的。当然我们可以增加主服务器的数量,但成本的增加、网络的承载量过大等问题依然存在。在这种情况下我们就可以利用“云”存储来完成。我们把全国范围划分成四级:国家级,大区级,省级,地市级。比如郑州市存该市的指纹信息,河南省存该省的信息,华中区存华中三省的信息。也许这样的存储看起来有些浪费资源,例如河南省的信息里面已经包括了郑州的信息,但这是牺牲了一部分存储空间换来了高效率的访问。比方说郑州市局接到了一个案件需要做指纹对比,那么指纹库系统是如何操作的呢?首先,系统把该指纹跟郑州数据库中的指纹进行对比,如果有匹配的就返回结果,如果没有匹配那就去河南省库中进行对比,然后是华中区的数据库,最后是全国数据库。这样做可以节省大量的网络资源和计算机的处理资源。如果没有分层的话,各个地市各自为政,那么在郑州的数据库中比对完毕后没有匹配,这个指纹就会发送给所有的地市的数据库进行比对,这样会浪费大量时间和资源。当然这些对比过程使用者是不知道的,因为在“云”中一切都完成了。使用者只需要输入指纹,就能得到匹配的结果。

(三)文档的在线编辑

电脑用户在对文档编辑的时候也会遇到很多麻烦的地方,比如,如果你在家里的计算机上写了一篇文档,但不是终稿,而且你想在单位有空的时候对它进行编辑,麻烦就来了:如何能够在家和单位两个地方编辑同一篇文档?我们一般的做法就是用U盘等移动存储设备来进行文档的转移。这个做法非常繁琐,而且还有可能因为U盘丢失而造成不必要的麻烦。当然,有的用户会用上面说到的网络存储来对文件进行转移,但是每次的下载和上传还是要花费时间的。这时我们就可以试用一下在线编辑文档,它不需要安装office等文档编辑软件就可以对文档进行编辑、修改,然后将文档保存到“云”存储系统当中。

(四)“在线”网络游戏

“在线”网络游戏跟传统网络游戏最大的不同是它通过“云”计算和存储设备组成一个性能强大的、反应迅速的服务器群,而且不需要下载和安装动辄以G为单位的游戏客户端,免除了要定时升级游戏客户端的麻烦。

(五)“云”搜索

“云”搜索运用“云”计算技术作为搜索引擎。它能够绑定多个域名,能对搜索范围和性质的要求做定义。不同的域名有不同流程和用户界面,这个流程和用户界面由运行在“云”计算服务器上的个性化程序完成。

(六)企业“云”技术的应用

企业“云”技术的应用是“云”技术应用的重要组成部分。从目前企业“云”技术的应用和未来发展趋势来看,能够解决企业信息量高速增长和企业无法持续增加大容量存储系统矛盾的“企业空间租赁服务”、能够给企业提供数据安全性的“企业级远程数据备份和容灾系统”和能够在更广阔的空间实现视频信息管理的“广域视频监控系统”等服务系统将很有可能投入实际生产中。

五、“云”计算应用中面临的安全问题

尽管使用“云”计算的各种服务的优点看起来是那么完美,但是大部分人仍然抱着观望态度。这种态度主要来自对于自身数据的安全问题方面的考虑。“云”计算就意味着数据被储存到了用户能够在客观上真正掌握的范围以外的服务器上,也就是说掌握在“云”计算服务提供商的手里。

(一)数据位置

在“云”计算服务中,你无法确定自己的数据到底存放在什么地方的“云”服务器上。例如它可能建在俄罗斯的某个服务器,不然就是在法国的马赛,又或者美国的新奥尔良州,甚至是在冰岛的首都,当然也有可能同时建在这四个地方。

(二)可用性

如果你担心自己的数据会消失,那显然是没有必要的,因为“云”服务提供商能够很轻易地把你的数据分散备份到很多服务器上。但一个新的问题出现了:除了这个“云”服务提供商,没有其他任何人或者公司知道你的数据到底放在哪里,如果服务提供商的服务器出现崩溃的情况使得你跟数据之间的连接断开,那么在它们恢复自己的服务器数据之前你将无法跟你的数据取得联系。这就需要你在签订服务条款的时候要说明这种情况下服务商要负怎样的责任,应该有何种惩罚措施。

(三)用户访问的权限

如果用户使用了“云”计算服务,那么用户的机密数据信息就将由外人来处理和管理。很明显,只要得到了“云”计算服务提供商的允许,任何人都能下载和改动该用户的数据。

(四)数据隔离

数据隔离面临的最基本的问题就是:当你的数据被“云”服务提供商读取的同时,其他用户也有可能能读取你的机密数据。这主要是因为虽然“云”计算提供商会使用SSL技术来对传输中的数据进行保护,但当公司的数据在被放入“云”存储设备中后,很有可能和其他公司的数据共用一个虚拟存储空间。这样就需要把该公司的数据与同在一个虚拟存储空间的其他公司的数据进行隔离。

(五)法规责任

在“云”计算提供商不愿意或者没能力做到遵从法规的情况下,客户就只能用它们来处理最不重要的数据信息。

(六)降低数据面临的风险

公司员工要想熟练地操作“云”服务器上的存放的数据,要经历一个学习的过程。这就涉及“云”计算服务提供商交付给你使用的界面的难易程度是否合适的问题,并且要考虑到提供商是否愿意帮助公司的管理人员设置数据监控的策略,还有就是它们是否采取了一些措施来防范钓鱼网站和病毒木马。

(七)灾难的恢复

“云”提供商是否有能力进行全面恢复,需要多少时间完成全面恢复也是“云”计算面临的风险之一。

(八)生存能力

在你挑选一家“云”计算服务提供商时,一定要考虑到它的实力。例如它被收购甚至是破产之后是否有能力把数据交还给你,多长时间才能交还给你。这都是要事先考虑的问题。

六、总结

“云”计算目前仍处于发展的初级阶段,尽管有厂商如IBM、微软、Google等已经推出了相应的产品(亚马逊网络服务 Amazon WebServices、Google的Google AppEngine等)和解决方案,但这些离我们所需要的“云”计算还有较大的差距,现在看来这些只是“云”计算中的很小一部分。尤其是在公安工作中,真正应用的软件实例并没有多少。所以说“云”计算虽好,但其真正应用于日常工作和生活尚需时日。

[1]杨正洪,郑齐心,吴寒.企业云计算架构与实施指南[M].北京:清华大学出版社,2010.

[2]张为民.云计算:深刻改变[M].北京:未来科学出版社,2010.

责任编辑:崔海英

D631

C

1009-3192(2011)01-0019-04

2010-12-20

孙栩,男,江苏淮安人,中国人民公安大学2009级高校教师计算机应用技术专业硕士研究生,铁道警官高等专科学校警察管理系助教。

猜你喜欢

文档指纹服务器
浅谈Matlab与Word文档的应用接口
有人一声不吭向你扔了个文档
像侦探一样提取指纹
为什么每个人的指纹都不一样
通信控制服务器(CCS)维护终端的设计与实现
中国服务器市场份额出炉
得形忘意的服务器标准
基于RI码计算的Word复制文档鉴别
计算机网络安全服务器入侵与防御
基于自适应稀疏变换的指纹图像压缩