云計算服務(wù)安全評估范文

時間:2023-12-14 17:38:31

導(dǎo)語:如何才能寫好一篇云計算服務(wù)安全評估,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務(wù)員之家整理的十篇范文,供你借鑒。

云計算服務(wù)安全評估

篇1

關(guān)鍵詞:云計算 信息安全 安全策略 應(yīng)用安全服務(wù)

受廣東省中國科學(xué)院全面戰(zhàn)略合作項目(2011B090300072)專項資金資助

近年來,隨著IT行業(yè)的迅速發(fā)展,網(wǎng)絡(luò)計算功能發(fā)展也越來越快,現(xiàn)階段,云計算可以說是網(wǎng)絡(luò)計算功能的新標(biāo)志,云計算的出現(xiàn)使計算變得越來越方便,但是隨之而來的信息安全問題也越來越引起人們的重視,對于較高的風(fēng)險我們需要制定一系列應(yīng)對策略。云計算普及的同時,人們對云安全的關(guān)注度逐漸升高,不僅關(guān)注云計算本身的安全,還注重利用云計算提供的安全服務(wù),以下就是我們對云計算以及在其背景下信息安全的應(yīng)用做的深入研究。

一、云計算背景

1、云計算概述

如今這個時代,互聯(lián)網(wǎng)發(fā)展一次次飛躍,原本只存在于概念上的云計算技術(shù)已經(jīng)逐步應(yīng)用于實踐中,眾多企業(yè)由于合理利用了云計算技術(shù)而得到了可觀的效益。自上個世紀(jì)末的將大型計算機轉(zhuǎn)變?yōu)榉?wù)器的大飛躍后,云計算又創(chuàng)造了新的巨變。

云計算有很多定義,若從用戶角度看待,使用云計算的用戶沒必要對具體的資源情況做深入了解,只要按需分配,虛擬化計算資源形成一片云。從高角度看待,目前與云服務(wù)最貼切的要屬主流云計算,可以認為是它是對先前運營商所分享的數(shù)據(jù)中心服務(wù)器的租用服務(wù)進行的拓展。先前用戶們所租用的都是物理服務(wù)器,現(xiàn)已轉(zhuǎn)化為虛擬機租用,甚至還可能是軟件平臺和應(yīng)用程序租用。所謂云計算,它是一種以因特網(wǎng)為基礎(chǔ)的計算模式,它有一個遠程數(shù)據(jù)控制中心,那里有數(shù)以千萬計的電腦與服務(wù)器相連接,分享同一類資料的使用權(quán),相互協(xié)調(diào)并一起對某種工作或者進程進行處理。用戶并不需要對進行的計算過程過多了解,只要做到提交條件要求到相應(yīng)計算機的系統(tǒng),之后拿到結(jié)果就好。云計算的能力是超強的,甚至是不無不能的,它可以讓你對10萬億次/秒運算能力進行親身體驗。

2、云計算的系統(tǒng)架構(gòu)

云計算有三層系統(tǒng)架構(gòu),分別為基礎(chǔ)管理層、應(yīng)用接口層以及訪問層,如下圖所示,基礎(chǔ)管理層是最下層,用來對共享計算資源的問題進行解決,應(yīng)用層用來決定提供對外服務(wù)的方式,而訪問層主要是通過云計算的方式來對具體應(yīng)用進行實現(xiàn)。

3、云計算的主要形式

Software as a Service(SaaS):該形式運用多用戶構(gòu)架,讓用戶在瀏覽器上得到單一軟件,最典型的例子要屬Google搜索引擎的Google Docs。

Platform as a Service(PaaS):該形式也就是SaaS的另一種形式,它用來提供開發(fā)環(huán)境服務(wù),企業(yè)根據(jù)自己的需要進行自行開發(fā),開發(fā)結(jié)果能夠在供應(yīng)商的基礎(chǔ)架構(gòu)上面運行,然后借助供應(yīng)商服務(wù)器實現(xiàn)對用戶的供給,就像Salesforce的Force com平臺。

云內(nèi)Web服務(wù):該形式云計算不需要自己對應(yīng)用軟件全部的功能進行開發(fā),而是依賴供應(yīng)商提供的應(yīng)用軟件,開發(fā)人員可以直接對其進行利用,就像人們常用的Google Earth,就是該種云計算形式最好的例子。

Manage Service Provider(MSP 管理服務(wù)提供商):它屬于最古老的云計算形式,實際上也是云內(nèi)Web服務(wù)的一種類型,它不是提供管理服務(wù)給最終的用戶而是提供到IT用戶,就像對電子郵件的病毒進行掃描的服務(wù),Google在云計算基礎(chǔ)上的反垃圾郵件的服務(wù)是很典型的例子。

公用計算:該形式下用戶可以根據(jù)自己的需要對供應(yīng)商的虛擬機和存儲機進行使用,例如Amazon包含的EC2虛擬機和S3存儲。

二、云計算的信息安全隱患及其應(yīng)對策略

1、云計算的信息安全隱患

云計算能夠提供大量免費服務(wù)給用戶,其中多數(shù)為網(wǎng)絡(luò)存儲的功能以及應(yīng)用程序,云計算能夠?qū)⑺杏脩舸鎯Y料以及應(yīng)用程序都放在“云”里,用戶可利用互聯(lián)網(wǎng)等等數(shù)據(jù)共享便利的形式對需要的資料及程序進行訪問與利用,然而這在便捷的同時也為用戶帶來一定程度的安全隱患。

首先是數(shù)據(jù)傳輸?shù)陌踩珕栴}。云計算典型環(huán)境下,邏輯安全邊界逐步代替了物理安全邊界,在對數(shù)據(jù)進行傳輸時有可能出現(xiàn)數(shù)據(jù)失真現(xiàn)象,這樣就導(dǎo)致了用戶的隱私數(shù)據(jù)遭到二次使用,未經(jīng)授權(quán)也可以對用戶的元數(shù)據(jù)進行檢索。然后是數(shù)據(jù)存儲安全的問題。為了實現(xiàn)“經(jīng)濟性”的云計算應(yīng)用,可以利用多租戶的模式對可用性、可擴展性、運行效率和管理進行實現(xiàn),這樣就會造成多用戶數(shù)據(jù)存儲混合到一起。雖然有“數(shù)據(jù)標(biāo)記”技術(shù)作為設(shè)計云計算的應(yīng)用前提,但是程序漏洞存在的情況下,非法訪問數(shù)據(jù)時有發(fā)生。最后是數(shù)據(jù)殘留存在的問題。所謂數(shù)據(jù)殘留就是以某些形式對存儲數(shù)據(jù)進行擦除以后殘留物理性表現(xiàn),將戒指進行擦除以后也許會留下一些能完成數(shù)據(jù)重建的物理特性。數(shù)據(jù)殘留在云計算的環(huán)境下還極有可能對敏感信息造成意外泄漏。

2、云計算中信息安全的評估

根據(jù)評估發(fā)起者的不同,能夠?qū)π畔踩L(fēng)險評估的工作形式進行劃分,主要包括兩類:自評估和檢查評估。所謂自評估,就是由組織自身發(fā)起的,目的是為了找出系統(tǒng)的缺陷所在而進行的評估;所謂檢查評估,就是由被評估組織的上級主管機關(guān)或業(yè)務(wù)主管機關(guān)發(fā)起的,目的是為了采取行政手段來強化信息安全而進行的一種評估。

風(fēng)險評估應(yīng)該以自評估為主,檢查評估應(yīng)該依據(jù)自評估過程記錄與評估結(jié)果,對于系統(tǒng)存在的技術(shù)、管理和運行風(fēng)險進行驗證和確認。自評估和檢查評估這兩類評估方式是相輔相成的,二者相互結(jié)合、優(yōu)勢互補、互為補充。

自評估和檢查評估一方面都可以根據(jù)自身技術(shù)力量進行,另一方面,也能夠委托具有相應(yīng)資質(zhì)的風(fēng)險評估服務(wù)技術(shù)支持方進行實施。所謂風(fēng)險評估服務(wù)技術(shù)支持方,就是具有風(fēng)險評估的專業(yè)人才,對外提供風(fēng)險評估服務(wù)的機構(gòu)、組織或團體。

自評估可由發(fā)起方實施或委托風(fēng)險評估服務(wù)技術(shù)支持方實施。由發(fā)起方實施的評估可以降低實施的費用、提高強信息系統(tǒng)相關(guān)人員的安全意識,但可能由于缺乏風(fēng)險評估的專業(yè)技能,其缺結(jié)果不夠深入準(zhǔn)確;同時,受到組織內(nèi)部各種因素的影響,結(jié)果缺乏一定的客觀性。委托風(fēng)險評估服務(wù)技術(shù)支持方實施的評估,過程比較規(guī)范、評估結(jié)果的客觀性比較好,可信程度較高;但由于受到行業(yè)知識技能及業(yè)務(wù)了解的限制,對被評估系統(tǒng)的了解,尤其是在業(yè)務(wù)方面的特殊要求存在一定的局限。但由于引入第三方本身就是一個風(fēng)險因素,因此,對其背景與資質(zhì)、評估過程與結(jié)果的保密要求協(xié)商等方面應(yīng)進行控制。此外,為保證風(fēng)險評估的實施,與系統(tǒng)相連的相關(guān)方也應(yīng)配合,以防止給其他方的使用帶來困難或引入新的風(fēng)險。

檢查評估的實施可以多樣化,既可以依據(jù)本標(biāo)準(zhǔn)的要求,實施完整的風(fēng)險評估過程,也可以在對自評估的實施過程、風(fēng)險計算方法、評估結(jié)果等重要環(huán)節(jié)的科學(xué)合理性進行分析的基礎(chǔ)上,對關(guān)鍵環(huán)節(jié)或重點內(nèi)容實施抽樣評估。

檢查評估一般由主管機關(guān)發(fā)起,通常都是定期的、抽樣進行的評估模式,旨在檢查關(guān)鍵領(lǐng)域、或關(guān)鍵點的信息安全風(fēng)險是否在可接受的范圍內(nèi)。鑒于檢查評估的性質(zhì),在檢查評估實施之前,一般應(yīng)確定適用于整個評估工作的評估要求或規(guī)范,以適用于所有被評估單位。

3、云計算中信息安全策略

考慮到隨云計算而來的信息安全的隱患問題,在云計算的實踐應(yīng)用中要注意下述安全策略。

①網(wǎng)絡(luò)隔離與數(shù)據(jù)隔離

云的基礎(chǔ)架構(gòu)能夠運用數(shù)張網(wǎng)絡(luò)對安全性與隔離性進行必要保證,運行網(wǎng)絡(luò)隔離能夠保證數(shù)據(jù)傳輸安全。VPN(虛擬專用網(wǎng)絡(luò)),是利用唯一私有且加密網(wǎng)絡(luò)將分布式的多臺計算機連接到一起,組成私有網(wǎng)絡(luò)。網(wǎng)絡(luò)隔離對傳輸用戶數(shù)據(jù)安全性保證是徹底的,也就是說后臺云計算網(wǎng)絡(luò)的管理員都不能對數(shù)據(jù)進行竊取。

虛擬化是云計算中心技術(shù),可以理解為眾多用戶數(shù)據(jù)也許被一個可共享物理存儲所存放。云計算系統(tǒng)應(yīng)用兩類形式對用戶數(shù)據(jù)進行存儲:供應(yīng)單獨存儲設(shè)備或共享統(tǒng)一存儲設(shè)備。共享存儲設(shè)備必須對自身安全的措施進行存儲,例如為了保證用戶數(shù)據(jù)隔離性要對映射進行存儲,該種方式是以共享性存儲方式為基礎(chǔ)的,所以便于統(tǒng)一化管理同時還能夠節(jié)省存儲的空間和管理費用;而單獨存儲在存儲自身安全措施的前提下還能夠從物理的層面上對用戶數(shù)據(jù)進行隔離保護,對用戶重要數(shù)據(jù)進行有效保護是其優(yōu)勢,然而也存在不能有效利用存儲的劣勢。

②數(shù)據(jù)的加密與保護

防止別人對拿到的初始文件數(shù)據(jù)隨意竊取是數(shù)據(jù)加密工作的目的。云計算環(huán)境下,隔離數(shù)據(jù)機制能夠有效防止另外的用戶訪問數(shù)據(jù),所以數(shù)據(jù)加密主要的工作是用以對內(nèi)部泄露進行防治,也就是防止服務(wù)供應(yīng)者自身進行數(shù)據(jù)竊取。云計算中具體的數(shù)據(jù)加密應(yīng)用形式是:利用秘鑰在用戶端對數(shù)據(jù)進行加密,加密后向云計算環(huán)境上傳數(shù)據(jù),待需要使用時隨用隨解密,這就使經(jīng)過解密的數(shù)據(jù)不可能存在于任何物理的介質(zhì)中。云計算環(huán)境下,數(shù)據(jù)切分是用來配合數(shù)據(jù)加密進行使用的,在用戶側(cè)打散數(shù)據(jù),加密然后會于多個云服務(wù)上散布,所以無論是誰都不能得到數(shù)據(jù)的完整性信息,甚至是暴力破解,也不能夠得到數(shù)據(jù)的內(nèi)容。

對于用戶的半結(jié)構(gòu)化、結(jié)構(gòu)化和非結(jié)構(gòu)化的形式的各種數(shù)據(jù)與信息,云計算平臺都能對其提供安全有效的保護措施。對不同存儲格式存放的數(shù)據(jù),云計算可以發(fā)現(xiàn)、歸類并保護監(jiān)控數(shù)據(jù)信息,同時還能夠保護企業(yè)敏感性信息以及關(guān)鍵知識產(chǎn)權(quán)。利用備份、快照以及容災(zāi)的有效保護措施針對云計算平臺上存放的數(shù)據(jù)進行保護,可以保證重要用戶數(shù)據(jù)安全性,在這種情況下即使存在類似于病毒和黑客等等這些在邏輯層面上對系統(tǒng)進行攻擊的手段甚至是發(fā)生火災(zāi)以及地震這些物理層面上的災(zāi)難,都不影響客戶數(shù)據(jù)的安全性保護。另一方面,還可以利用企業(yè)現(xiàn)有的存儲備份功能或備份軟件對用戶數(shù)據(jù)進行備份。根據(jù)用戶制定的備份要求策略自動進行數(shù)據(jù)庫以及文件的備份和恢復(fù),在線備份及離線備份都包括在內(nèi)。

③數(shù)據(jù)的擦除

云計算的環(huán)境下,若存在數(shù)據(jù)殘留,極有可能對敏感信息造成意外泄漏。所以提供云服務(wù)的供應(yīng)商必須要保證做到無論是存儲在硬盤上的信息還是存儲在內(nèi)存中的信息,存放信息的存儲空間在分配給其他的客戶或被釋放之前要清除完全。提供云服務(wù)的供應(yīng)商要確保系統(tǒng)內(nèi)部存放目錄和文件以及數(shù)據(jù)庫的記錄的存儲空間在被重新分配或者被釋放前必須清除完全。

三、信息安全應(yīng)用

1、應(yīng)用安全服務(wù)

考慮到云計算背景下的信息安全應(yīng)用,首先要知道應(yīng)用安全服務(wù)的需求。以等級保護的思想為重心,應(yīng)用安全服務(wù)需求包括訪問控制、身份鑒別、安全審計、數(shù)據(jù)的保密以及抗賴性等。鑒于上述應(yīng)用安全的需求,其實某些云計算服務(wù)自身就應(yīng)該提供安全機制,另外一種情況就是云計算自身不能實現(xiàn)安全機制提供,必須借助外部力量。外部來提供應(yīng)用安全服務(wù)正是所謂的安全即服務(wù)的重要成分之一。

傳統(tǒng)身份鑒別的服務(wù)能夠提供單因子與多因子,它是以在應(yīng)用環(huán)境中的合理身份鑒別為基礎(chǔ)的,能夠在身份鑒別與標(biāo)識風(fēng)險控制中良好運用。在多種機制共存的環(huán)境中,通常是用身份認證服務(wù)或者應(yīng)用來進行服務(wù)端鑒別的,鑒別完成后進行提交。在云計算環(huán)境中,訪問控制與身份鑒別與傳統(tǒng)環(huán)境下應(yīng)用方式有所不同,云計算環(huán)境中的身份鑒別有多樣化的實體,這個實體不單單是指用戶,而且鑒別的作用不僅是應(yīng)用授權(quán)。在云計算的虛擬化環(huán)境下,不能初始定義一個安全域分配而且也不能始終保持不變,它是一個可以進行調(diào)整的動態(tài)管理機制。此種環(huán)境下身份鑒別與標(biāo)識安全措施要配合并支持安全域動態(tài)調(diào)整,也就是說要對權(quán)限的傳遞功能與跨域鑒別給予支持。傳統(tǒng)的信息系統(tǒng)大部分情況都沒有采取特殊建設(shè)用于身份鑒別監(jiān)事和審計,還有些直接由應(yīng)用自身完成,這就造成記錄完整性與粒度的缺乏以及安全管理的缺失。云計算中對身份鑒別監(jiān)事和審計要求很高,因為記錄實體身份鑒別是信息環(huán)境中進行安全機制實施的保障。

云服務(wù)中外部應(yīng)用用來提供抗抵賴性,認定電子證據(jù)是要解決的業(yè)務(wù)核心問題。首先它可以提供時間戳與數(shù)字簽名服務(wù)給云計算本身,其次它還能夠供應(yīng)某種第三方電子證據(jù)鑒定和管理服務(wù)給云計算應(yīng)用的供應(yīng)商與消費者。隨著云計算的發(fā)展,以云計算資源為手段進行攻擊的攻擊者時有出現(xiàn),還有一種情況就是利用云計算資源加強安全機制,加密即服務(wù)機制隨著技術(shù)的發(fā)展應(yīng)運而生,它是一種與云服務(wù)非常貼近的安全機制。傳統(tǒng)的計算能力不足導(dǎo)致密碼算法出現(xiàn)瓶頸是實踐中總結(jié)出來的事實,而云計算卻可能為大量密碼運算提供了方便,使計算能力增強很多。高效低成本實行加密運算,有效運用云計算資源這是加密即服務(wù)的中心理念。良好掌握并運用多加密機分布式并行的計算方式,可以對加密性能實現(xiàn)很大的提高。云計算環(huán)境下數(shù)據(jù)傳輸來源不定,也許虛擬應(yīng)用,也許是實際應(yīng)用,所以必須擁有一個多層的解決方案與其相適應(yīng)。與傳統(tǒng)信息系統(tǒng)相比,云計算系統(tǒng)的單包認證方式、加密資源虛擬化以及云計算的密碼服務(wù)自主性都較為先進便于應(yīng)用,所以有著良好的發(fā)展前景。

2、云計算背景下對傳統(tǒng)信息安全服務(wù)的改造

基于傳統(tǒng)信息安全服務(wù)已經(jīng)不能很完美的配合適應(yīng)如今的發(fā)展,所以自然出現(xiàn)了云計算背景下的對傳統(tǒng)信息安全服務(wù)的改造。首先就是提升性能與降低資源占用率。例如殺毒軟件的運行,傳統(tǒng)情況是在自身機器上運行,所以占用自身內(nèi)存以及CPU,這就會拖慢電腦速度。若適當(dāng)?shù)倪\用云計算技術(shù)就可以利用云計算能力,效率高出不止一兩倍。單獨的用戶可能對云計算優(yōu)勢感覺并不是很明顯,若擴展到一個企業(yè),所有用戶都會有明顯的感受。網(wǎng)絡(luò)安全方面的傳統(tǒng)設(shè)備都是價格較高的,為了保證安全效果,理論上即使一臺機器已經(jīng)夠用,也要多買一臺,這需要一次性投入,然后慢慢等效果,然而單次高投入并沒那么容易實現(xiàn)。在同樣的情況下,若采用云計算方法來提供安全服務(wù),就能夠以最快的速度做出采購決策,所以也就不再需要付出大筆預(yù)付款,而是可以根據(jù)實際用量按月付費。同時也節(jié)省了為保險起見購買的多余計算能力了。

其次就是對新安全服務(wù)的應(yīng)用,新安全服務(wù)指的就是伴隨著其他云計算方式的應(yīng)用而最新出現(xiàn)的安全服務(wù)。我們用貴重物品的保存做例子,原本你把貴重物品藏在家用保險箱內(nèi),同時具備紅外線報警的裝置,且外部有保安做防護。然而在云計算越來越普遍的今天,你已經(jīng)把貴重物品放置到銀行保險箱里了,所以家里的各種防護措施也就不再需要,但是也許原本入室搶劫的竊賊改行到銀行搶劫了呢,這個情況就需要銀行具備良好的保全系統(tǒng),但是這個保全系統(tǒng)也許比家庭自身的安保裝置強大得多也先進得多,同時也就出現(xiàn)了新的安全服務(wù)要求。由于此種安全服務(wù)需要很大的數(shù)據(jù)計算與處理規(guī)模,所以通常都會基于云計算的技術(shù)。

總而言之,云計算系統(tǒng)安全問題是用戶對云計算服務(wù)選擇的重要參考方面,具有高可靠性和高性價比才會吸引用戶眼球,這樣才會為云計算發(fā)展創(chuàng)造便捷之路。云計算的服務(wù)經(jīng)常會面臨信息安全的問題,我們對問題進行了分析并提出安全策略,這就意味著信息安全的應(yīng)用是很重要的,我們要選擇正確的應(yīng)用方式來推動云計算服務(wù)發(fā)展為更高效更健康的應(yīng)用技術(shù)。

參考文獻

[1]陳清金;張云勇;潘松柏;楊光;云計算與新一代電信IT支撐系統(tǒng)研究[J];電信科學(xué);2010年11期

篇2

1.1縱向結(jié)構(gòu)

云計算環(huán)境縱向分層架構(gòu)采用了CSA的云框架,自上向下依次分為:基礎(chǔ)設(shè)施(包括物理環(huán)境、設(shè)備主機、網(wǎng)絡(luò)、存儲);虛擬化層(包括主機虛擬化、網(wǎng)絡(luò)虛擬化、存儲虛擬化和交付與連接);集成與中間件(包括操作系統(tǒng)、數(shù)據(jù)庫、中間件、開發(fā)框架、接口);數(shù)據(jù)安全(包括平臺數(shù)據(jù)安全、應(yīng)用數(shù)據(jù)安全);應(yīng)用平臺(包括展現(xiàn)、應(yīng)用、應(yīng)用接口);云管理平臺(包括運維管理、運營管理、云服務(wù)水平協(xié)議SLA、調(diào)度管理);云環(huán)境與云服務(wù)的安全管理(包括安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理)。

1.2橫向結(jié)構(gòu)

云計算環(huán)境的橫向結(jié)構(gòu)參照以下六項安全要求:保密性(C),完整性(I),可用性(Av),性能(P),責(zé)任性(Ac),可維護性(M),在縱向結(jié)構(gòu)的二級層次上按六項安全要求進行劃分,如果該層沒有某項安全要求則無需添加,安全要求后面補充該安全要求下的具體內(nèi)容。如應(yīng)用平臺下的數(shù)據(jù)層主要涉及保密性、完整性、可用性要求。

2云計算環(huán)境風(fēng)險描述

云計算環(huán)境的風(fēng)險主要有保密性、完整性、可用性、性能、可追究性和可維護性六個方面。

2.1保密性風(fēng)險

保密性風(fēng)險包括影響用戶數(shù)據(jù)隱私和保密性的惡意攻擊,例如通信竊聽、數(shù)據(jù)被供應(yīng)商提供給未授權(quán)第三方的風(fēng)險等。保密性風(fēng)險主要包括以下幾項:①供應(yīng)商獲取敏感數(shù)據(jù);②數(shù)據(jù)保密性破壞;③數(shù)據(jù)被供應(yīng)商泄露;④防竊聽措施不充分;⑤通信竊聽。

2.2完整性風(fēng)險

完整性是指數(shù)據(jù)不能被非授權(quán)人員修改、操作等。當(dāng)信息在傳輸、存儲或運行時,任何未授權(quán)的信息修改都會導(dǎo)致完整性被破壞。完整性風(fēng)險主要包括以下幾項:①供應(yīng)商方的數(shù)據(jù)操縱;②傳輸數(shù)據(jù)的意外性篡改;③操縱傳輸中的數(shù)據(jù);④供應(yīng)商方的意外性數(shù)據(jù)篡改。

2.3可用性風(fēng)險

可用性指當(dāng)用戶需要時可以對服務(wù)或數(shù)據(jù)進行訪問。針對可用性的惡意攻擊目的在于破壞云計算服務(wù)的可用性,通常表現(xiàn)為對網(wǎng)絡(luò)實施拒絕服務(wù)(DoS)攻擊,通過對服務(wù)器發(fā)送大量請求導(dǎo)致服務(wù)器過載。

2.4性能風(fēng)險

如果云計算服務(wù)具備高性能性,這表示服務(wù)和數(shù)據(jù)的使用可以高效滿足客戶的需求。對于IT外部服務(wù)一個關(guān)鍵的問題是網(wǎng)絡(luò)技術(shù)問題導(dǎo)致的性能低下。例如,服務(wù)交付的速度可能會由于吞吐量問題、高響應(yīng)時間、帶寬限制而降低。

2.5可追究性風(fēng)險

當(dāng)認證機制正常運行并且當(dāng)使用服務(wù)和數(shù)據(jù)時能夠被應(yīng)用于標(biāo)識的用戶,那么可追究性要求就不會被破壞??勺肪啃燥L(fēng)險主要包括以下幾項:①未授權(quán)訪問;②攻擊者生成的額外費用;③身份假冒;④操作行為記錄缺失;⑤用戶隔離缺失。

2.6可維護性風(fēng)險

如果云服務(wù)可以滿足用戶的需求并且供應(yīng)商可以確保及時維護、支持云服務(wù),那么云服務(wù)就滿足可維護性??删S護性風(fēng)險主要有以下幾種:①新技術(shù)的不兼容;②業(yè)務(wù)變化的不靈活性;③業(yè)務(wù)流程的不兼容;④昂貴的必要性修復(fù);⑤數(shù)據(jù)導(dǎo)入受限;⑥維護不充分。

3基于云計算環(huán)境的風(fēng)險評估模型

針對云計算環(huán)境中存在的風(fēng)險,本文提出了一種基于云計算環(huán)境的風(fēng)險評估模型,該模型首先識別每一要求下的安全要素(包括資產(chǎn)、脆弱性和威脅),然后對風(fēng)險進行賦值,進而確定每一風(fēng)險的安全事件發(fā)生損失和發(fā)生可能性。

3.1資產(chǎn)識別和賦值

在資產(chǎn)調(diào)查基礎(chǔ)上,需分析資產(chǎn)的保密性、完整性、可用性、性能、可追究性、可維護性等安全要求的等級,安全要求等級包括:很高、高、中等、低、很低五種級別,某種安全屬性級別越高表示資產(chǎn)該安全屬性越重要。因資產(chǎn)的六個安全要求的量化過程易帶有主觀性,可以參考如下因素,利用加權(quán)等方法綜合得出資產(chǎn)保密性、完整性、可用性、性能、可追究性、可維護性等安全屬性的賦值等級:①資產(chǎn)所承載云計算信息系統(tǒng)的重要性;②資產(chǎn)所承載云計算信息系統(tǒng)的安全等級;③資產(chǎn)對所承載云計算環(huán)境安全正常運行的重要程度;④資產(chǎn)保密性、完整性、可用性等安全屬性對云計算信息系統(tǒng),以及相關(guān)業(yè)務(wù)的重要程度。

3.2脆弱性識別和賦值

脆弱性賦值方面,我們需要首先建立起云計算信息系統(tǒng)脆弱性安全檢查與評估指標(biāo)體系。對于云計算環(huán)境下的系統(tǒng)來說:一方面,云計算系統(tǒng)是信息系統(tǒng)的一種,它必然需要遵循對信息系統(tǒng)的各項安全要求;另一方面,云計算系統(tǒng)相對于傳統(tǒng)的信息系統(tǒng)來說,具有自己的特殊性和安全特性,這就要求在傳統(tǒng)信息系統(tǒng)安全體系的基礎(chǔ)上,細化和補充針對云計算系統(tǒng)的安全檢查和評估指標(biāo)項,比如虛擬化安全、云管理與云服務(wù)安全等。針對虛擬化層的主機虛擬化的保密性要求方面,分析存在哪些安全風(fēng)險,針對這些風(fēng)險,主機虛擬化產(chǎn)品應(yīng)提供哪些具體的安全措施(即安全保護要求),具體指標(biāo)項來源于對這些安全保護要求的測評細則。

3.3威脅識別和賦值

威脅賦值的主要依據(jù)是威脅頻率,可以查閱國內(nèi)外相關(guān)報告,例如,CSA公布了九項頂級威脅,按照威脅發(fā)生頻率高低排名依次為:數(shù)據(jù)泄露、數(shù)據(jù)丟失、賬戶和服務(wù)劫持、不安全的接口、拒絕服務(wù)、內(nèi)部人員惡意行為、云服務(wù)的濫用、不充分的審查、共享技術(shù)漏洞。在威脅賦權(quán)值的時候,可以對發(fā)生率排名靠前的威脅賦予較高的權(quán)值,靠后的威脅賦予較低的權(quán)值。評估者也可以根據(jù)自身業(yè)務(wù)特點和以往實際環(huán)境下對威脅發(fā)生數(shù)目的統(tǒng)計情況進行賦值調(diào)整。

4結(jié)論

篇3

摘要:文章在研究分析云計算安全風(fēng)險和安全技術(shù)體系架構(gòu)的基礎(chǔ)上,結(jié)合移動互聯(lián)網(wǎng)的特點,設(shè)計了一個多層次、多級別、彈性、跨平臺和統(tǒng)一用戶接口的移動互聯(lián)網(wǎng)通用云計算安全技術(shù)體系架構(gòu)。該架構(gòu)可實現(xiàn)不同等級的差異化云安全服務(wù),其中跨層的云安全管理平臺可對整個系統(tǒng)的運維安全情況進行跨安全域和跨安全級別的監(jiān)控。

關(guān)鍵詞:移動互聯(lián)網(wǎng);云計算;安全體系架構(gòu)

Abstract: In this paper, we emphasize the necessity of designing a secure cloud computing architecture for mobile Internet. We analyze cloud computing security risks and secure architectures and propose a general secure cloud computing architecture that takes into account the characteristics of mobile Internet. This architecture has a multihierarchy, multilevel, elastic, cross-platform, unified user interface that can provide cloud services with different levels of security. The cross-layer cloud security management platform can be used to monitor the whole system and maintain different security domains and levels.

Key words: mobile internet; cloud computing; secure architecture

由于云計算特有的優(yōu)點和巨大的商業(yè)前景,移動互聯(lián)網(wǎng)領(lǐng)域的許多企業(yè)都已提供或準(zhǔn)備提供和自身產(chǎn)業(yè)相結(jié)合的各種云計算服務(wù)。云計算引入移動互聯(lián)網(wǎng),會使移動互聯(lián)網(wǎng)的體系發(fā)生變化,并將帶來許多新的安全問題。為了解決云計算模式下的移動互聯(lián)網(wǎng)安全問題,必須系統(tǒng)地研究其安全風(fēng)險,構(gòu)建云計算安全技術(shù)體系。

在研究分析云計算安全風(fēng)險和安全技術(shù)體系架構(gòu)的基礎(chǔ)上,文章結(jié)合移動互聯(lián)網(wǎng)技術(shù)的接入方式多樣化、企業(yè)運營方式多樣化和用戶安全需求多樣化的特點,根據(jù)安全即服務(wù)(SeaaS)的思想綜合設(shè)計一個多層次、多級別、彈性、跨平臺和統(tǒng)一用戶接口的,基于移動互聯(lián)網(wǎng)的通用云計算安全技術(shù)體系架構(gòu)。

1 移動互聯(lián)網(wǎng)環(huán)境下的

云計算工作

在2011年1月美國國家標(biāo)準(zhǔn)技術(shù)研究所(NIST)對云計算的定義的草案中[1],明確指出支持各種標(biāo)準(zhǔn)的接入手段是云計算的基本特征之一,并將移動互聯(lián)網(wǎng)納入云計算技術(shù)的架構(gòu)之下。云計算與移動互聯(lián)網(wǎng)結(jié)合后,除了移動互聯(lián)網(wǎng)本身具有的安全問題外,由于云計算的虛擬化、多租戶、動態(tài)性、開放性與復(fù)雜性等特點,也給移動互聯(lián)網(wǎng)引入了一系列新的安全問題,如何分析和抵抗這些新的安全威脅近幾年已成為產(chǎn)業(yè)界和學(xué)術(shù)界焦點問題。

2008年7月,美國知名市場研究公司Gartner的一份為《云計算安全風(fēng)險評估》[2]的研究報告認為云計算服務(wù)存在著七大潛在安全風(fēng)險,即特權(quán)用戶的接入、可審查性、數(shù)據(jù)位置、數(shù)據(jù)隔離、數(shù)據(jù)恢復(fù)、調(diào)查支持和長期生存性。2010年3月云安全聯(lián)盟的研究報告《云計算主要安全威脅》[3]指出云計算服務(wù)的主要威脅主要包括:云計算服務(wù)的濫用和惡意使用、不安全的接口和應(yīng)用程序編程接口(APIs)、惡意的內(nèi)部攻擊者、共享技術(shù)的弱點、數(shù)據(jù)丟失與泄露和賬號與服務(wù)劫持等。微軟公司的《Windows Azure安全筆記》[4]從審計與日志、認證、授權(quán)、部署管理、通信、加密、異常管理、輸入與數(shù)據(jù)驗證和敏感數(shù)據(jù)這9個方面分別論述了云計算服務(wù)的主要安全威脅。加州大學(xué)伯克利分校的研究人員在文獻[5]中認為云計算中安全方面的威脅主要有:可用性以及業(yè)務(wù)連續(xù)性、數(shù)據(jù)鎖定、數(shù)據(jù)的機密性和相關(guān)審計、大規(guī)模分布式系統(tǒng)的漏洞和相關(guān)性能的不可預(yù)知性等等。

在文獻[6-8]中指出云計算中最重要的安全風(fēng)險主要有:違反服務(wù)等級協(xié)議,云服務(wù)商提供足夠風(fēng)險評估的能力,隱私數(shù)據(jù)的保護,虛擬化有關(guān)的風(fēng)險,合約風(fēng)險等。目前,云計算安全問題已得到越來越多的關(guān)注。著名的信息安全國際會議RSA2010將云計算安全列為焦點問題,通信學(xué)會理事會(CCS)從2009年起專門設(shè)置了一個關(guān)于云計算安全的研討會。許多企業(yè)組織、研究團體及標(biāo)準(zhǔn)化組織都已啟動了相關(guān)研究,安全廠商也已在研究和開發(fā)各類安全云計算產(chǎn)品[9]。

云計算服務(wù)模式下的移動互聯(lián)網(wǎng)是一種復(fù)雜的、面臨各種安全威脅的系統(tǒng),因此必須研究和設(shè)計移動互聯(lián)網(wǎng)環(huán)境下的云計算安全技術(shù)來抵抗和防御這些安全威脅,云計算安全體系結(jié)構(gòu)是其研究基礎(chǔ)和依據(jù)。許多研究人員和來自移動互聯(lián)網(wǎng)相關(guān)領(lǐng)域的企業(yè)對如何設(shè)計和開發(fā)云計算安全技術(shù)體系架構(gòu)均展開了相關(guān)研究。

微軟云計算平臺Windows Azure是微軟于2008年在微軟開發(fā)者大會上的全新的云計算平臺,它基于平臺即服務(wù)(PaaS)的思想,向開發(fā)人員提供了一個在線的基于Windows系列產(chǎn)品的開發(fā)、儲存和服務(wù)代管等服務(wù)的環(huán)境。微軟公司的《Windows Azure安全筆記》[4]從改進Web應(yīng)用安全的角度出發(fā)提出了一個基于應(yīng)用安全、網(wǎng)絡(luò)安全和主機安全概念化安全區(qū)域的云計算安全架構(gòu)。其中應(yīng)用安全關(guān)注應(yīng)用審計與日志、認證、授權(quán)、應(yīng)用部署管理、加密、異常管理、參數(shù)配置、敏感數(shù)據(jù)、會話管理和驗證等問題;網(wǎng)絡(luò)安全保障路由器、防火墻和交換機等的安全;主機安全所需要關(guān)注的相關(guān)問題則包括補丁和更新、服務(wù)、協(xié)議、記賬、文件與目錄、共享、端口、注冊登記和審計與日志等。

Bell實驗室的研究人員在文獻[10]中提出一種支持資源無縫集成至企業(yè)內(nèi)部網(wǎng)的云計算安全體系架構(gòu)VSITE,在保持資源的隔離性和安全性的同時允許云服務(wù)提供商拓展資源為多個企業(yè)提供服務(wù)。云計算服務(wù)商提供的資源對企業(yè)來說就像是內(nèi)部資源,VSITE通過使用VPN、為不同的企業(yè)分配不同的VLAN以及運用MAC地址對企業(yè)進行身份編碼等技術(shù)手段來達到這個目標(biāo)。VSITE體系架構(gòu)由云服務(wù)中心、目錄服務(wù)器、云數(shù)據(jù)中心以及監(jiān)控中心等相關(guān)的實體組成,其監(jiān)控中心設(shè)計了安全機制以防止企業(yè)與企業(yè)之間的相互攻擊。VSITE具有可擴充性安全性以及高效性。

亞馬遜彈性計算云(Amazon EC2)是一個Web服務(wù),它提供可調(diào)整的云計算能力。文獻[11]中指出Amazon EC2使用了一個多級的安全體系架構(gòu)包括主機的操作系統(tǒng)、操作系統(tǒng)的虛擬實例/客戶操作系統(tǒng)、防火墻和簽名的API調(diào)用等層次,目標(biāo)是保護云端的數(shù)據(jù)不被未授權(quán)的系統(tǒng)和用戶攔截,使得Amazon EC2實例盡可能安全而又不會犧牲客戶按需配置的彈性。

從服務(wù)模型的角度,云安全聯(lián)盟(CSA)提出了基于3種基本云服務(wù)的層次性及其依賴關(guān)系的安全參考模型[6],并實現(xiàn)了從云服務(wù)模型到安全控制模型的映射。該模型的重要特點是供應(yīng)商所在的等級越低,云服務(wù)用戶所要承擔(dān)的安全能力和管理職責(zé)就越多。

從安全協(xié)同的角度,Jericho Forum從數(shù)據(jù)的物理位置、云相關(guān)技術(shù)和服務(wù)的所有關(guān)系狀態(tài)、應(yīng)用資源和服務(wù)時的邊界狀態(tài)、云服務(wù)的運行和管理者4個影響安全協(xié)同的維度上分類16種可能的云計算形態(tài)[12]。不同的云計算形態(tài)具有不同的協(xié)同性、靈活性及其安全風(fēng)險特征。云服務(wù)用戶則需要根據(jù)自身的不同業(yè)務(wù)和安全協(xié)同需求選擇最為合適的相關(guān)云計算形態(tài)。

上述云安全體系結(jié)構(gòu)雖然考慮了云計算平臺中主機系統(tǒng)層、網(wǎng)絡(luò)層以及Web 應(yīng)用層等各層次所存在的安全威脅,形成一種通用框架,但這種云安全體系架構(gòu)沒有結(jié)合移動互聯(lián)網(wǎng)環(huán)境來研究云計算安全體系構(gòu)建及相關(guān)技術(shù)。

2 移動互聯(lián)網(wǎng)環(huán)境下的

通用云計算安全技術(shù)

體系架構(gòu)

2.1 設(shè)計目標(biāo)

移動互聯(lián)網(wǎng)環(huán)境下的通用云計算安全技術(shù)體系架構(gòu)的設(shè)計目標(biāo)有以下6個方面:

?確保移動互聯(lián)網(wǎng)下的不同用戶的數(shù)據(jù)安全和隱私保護

?確保云計算平臺虛擬化運行環(huán)境的安全

?依據(jù)不同的安全需求,提供定制化的安全服務(wù)

?對運行態(tài)的云計算平臺進行風(fēng)險評估和安全監(jiān)管

?確保云計算基礎(chǔ)設(shè)施安全、構(gòu)建可信的云服務(wù)

?保障用戶私有數(shù)據(jù)的完整性和機密性的基礎(chǔ)

2.2 安全體系架構(gòu)設(shè)計

結(jié)合上述設(shè)計目標(biāo),考慮移動互聯(lián)網(wǎng)接入方式、企業(yè)運營方式和用戶安全需求的多樣性,文章設(shè)計了一個移動互聯(lián)網(wǎng)環(huán)境下的通用云計算安全技術(shù)體系架構(gòu)(如圖1所示),它具有多層次、多級別、彈性、跨平臺和統(tǒng)一用戶接口等特點。

與云計算架構(gòu)中的軟件即服務(wù)(SaaS)、PaaS和基礎(chǔ)設(shè)施即服務(wù)(IaaS) 3個層次相應(yīng),文章首先設(shè)計了云安全應(yīng)用服務(wù)資源群,包括隱私數(shù)據(jù)保護、密文數(shù)據(jù)查詢、數(shù)據(jù)完整性驗證、安全事件預(yù)警和內(nèi)容安全服務(wù)等云安全應(yīng)用服務(wù)。

針對云計算虛擬化的特點文章還設(shè)計了云安全基礎(chǔ)服務(wù)資源群包括虛擬機安全隔離、虛擬機安全監(jiān)控、虛擬機安全遷移和虛擬機安全鏡像等云安全基礎(chǔ)服務(wù),運用虛擬技術(shù)跨越了不同系統(tǒng)平臺(如不同的操作系統(tǒng))。同時移動互聯(lián)網(wǎng)環(huán)境下的云計算安全技術(shù)體系架構(gòu)中也包含云安全基礎(chǔ)設(shè)施。由于用戶安全需求方面存在著差異,云平臺應(yīng)具備提供不同安全等級的云基礎(chǔ)設(shè)施服務(wù)的能力。

移動互聯(lián)網(wǎng)環(huán)境下的云計算安全技術(shù)體系架構(gòu)中的云安全基礎(chǔ)設(shè)施的建設(shè)則可以參考移動通信網(wǎng)絡(luò)和互聯(lián)網(wǎng)絡(luò)中云安全基礎(chǔ)設(shè)施已有的相關(guān)建設(shè)經(jīng)驗。

移動互聯(lián)網(wǎng)環(huán)境下的云計算安全技術(shù)體系架構(gòu)還包含一個統(tǒng)一的云安全管理平臺,該平臺包含用戶管理、密鑰管理、授權(quán)認證、防火墻、反病毒、安全日志、預(yù)警機制和審計管理等子系統(tǒng)。云安全管理平臺縱貫云安全應(yīng)用服務(wù)、云安全平臺服務(wù)和云安全基礎(chǔ)設(shè)施服務(wù)所有層次,對包含不同安全域和具有多個安全級別的整個系統(tǒng)的運維安全情況進行了跨安全域、跨安全級別的一系列綜合管理。

體系架構(gòu)考慮了移動互聯(lián)網(wǎng)環(huán)境下云用戶的各種接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有統(tǒng)一的云安全應(yīng)用服務(wù)接口,并提供手機多媒體服務(wù)、手機電子郵件、手機支付、網(wǎng)頁瀏覽和移動搜索等服務(wù),同時還可以提供隱私數(shù)據(jù)保護、密文數(shù)據(jù)查詢、數(shù)據(jù)完整性驗證、安全事件預(yù)警和內(nèi)容安全等用戶可以直接定制的安全服務(wù)。

同時,體系架構(gòu)還考慮了整個系統(tǒng)參照云安全標(biāo)準(zhǔn)及測評體系的合規(guī)性檢查。云服務(wù)商提供的應(yīng)用軟件在部署前必須由第三方可信測評機構(gòu)系統(tǒng)地測試和評估,以確定其在移動互聯(lián)網(wǎng)云環(huán)境下的安全風(fēng)險并設(shè)立其信任等級,云應(yīng)用服務(wù)提供商不可自行設(shè)定服務(wù)的信任等級,云用戶就可能預(yù)先避免因定制未經(jīng)第三方可信測評機構(gòu)評估的安全云應(yīng)用服務(wù)而帶來的損失。云應(yīng)用服務(wù)安全等級的測試和評估也給云服務(wù)提供商帶來準(zhǔn)入規(guī)范,迫使云服務(wù)提供商提高云服務(wù)的服務(wù)質(zhì)量以及安全意識。

2.3 關(guān)鍵技術(shù)

對用戶而言,多用戶私有資源的遠程集中式管理與計算環(huán)境的開放性之間構(gòu)成了尖銳的矛盾,主要表現(xiàn)為:用戶資源的私有性和機密性要求其應(yīng)用環(huán)境相對固定和穩(wěn)定,而計算環(huán)境的開放性則會使私有數(shù)據(jù)面對來自多方的安全威脅??梢哉f,云服務(wù)提供商與用戶之間的信任問題是云計算能否推廣的關(guān)鍵,而數(shù)據(jù)的安全和隱私保護是云計算安全中極其重要的問題。解決該問題的關(guān)鍵技術(shù)涉及支持密文存儲的密文查詢、數(shù)據(jù)完整性驗證、多租戶環(huán)境下的隱私保護方法等。

云計算平臺要統(tǒng)一調(diào)度、部署計算資源,實施硬件資源和虛擬資源的安全管理和訪問控制,因此,確保虛擬化運行環(huán)境的安全是云計算安全的關(guān)鍵。在此安全體系之下,結(jié)合虛擬化技術(shù),平臺必須提供虛擬機安全監(jiān)控、虛擬機安全遷移、虛擬機安全隔離以及虛擬機安全鏡像等核心基礎(chǔ)服務(wù)。各種服務(wù)模式的虛擬機都存在隔離問題引起的安全風(fēng)險,這包括:內(nèi)存的越界訪問,不同安全域的虛擬機控制和管理,虛擬機之間的協(xié)同工作的權(quán)限控制等。如果云計算平臺無法實現(xiàn)不同(也可能相同)云用戶租用的不同虛擬機之間的有效隔離,那么云服務(wù)商則會無法說服云用戶相信自己提供的服務(wù)是非常安全的。

用戶定制的各種云服務(wù)由虛擬機中運行相關(guān)軟件來實現(xiàn),因此存在虛擬機中運行的相關(guān)軟件是否按用戶需求運行的風(fēng)險問題,例如運行的環(huán)境的安全級別是否符合需求和運行的流程是否異常等;虛擬機運行的預(yù)警機制與安全審計問題包括安全策略管理、系統(tǒng)日志管理和審計策略管理等。

云計算模式下的移動互聯(lián)網(wǎng)是一種多源、異構(gòu)服務(wù)共存的環(huán)境。與此同時,依據(jù)多租戶的不同安全需求,滿足不同等級的差異化云安全服務(wù)應(yīng)以訪問控制為手段,進行安全服務(wù)定制以及安全自適應(yīng)。

為了支撐移動互聯(lián)網(wǎng)環(huán)境下云計算的安全準(zhǔn)入,云計算安全體系同樣需要針對運行態(tài)云計算平臺的風(fēng)險評估方法、安全測評方法以及支持第三方的安全審計等。

移動互聯(lián)網(wǎng)上的云計算安全監(jiān)管體系一方面負責(zé)對移動互聯(lián)網(wǎng)的內(nèi)容安全監(jiān)管和針對基于云計算的安全攻擊的預(yù)警與防護;另一方面還負責(zé)對云服務(wù)提供商對云服務(wù)安全性的相關(guān)保障措施和執(zhí)行情況進行審計。

3 結(jié)束語

在滿足移動互聯(lián)網(wǎng)多種接入方式、多種企業(yè)運營方式和不同參與者不同的安全需求的基礎(chǔ)上,文章結(jié)合云計算技術(shù),根據(jù)SeaaS的思想,設(shè)計了一個移動互聯(lián)網(wǎng)環(huán)境下的通用云計算安全技術(shù)體系架構(gòu)。整個體系架構(gòu)提供給用戶云服務(wù)的安全級別可以適用用戶需求的差異化,還可以無縫融合不同的操作系統(tǒng)和異構(gòu)的網(wǎng)絡(luò)體系,給不同接入方式終端用戶帶來統(tǒng)一的操作模式。

4 參考文獻

[1] MELL P, GRANCE T. The NIST Fefinition of Cloud Computing(draft) [R]. NIST Special Publication 800-145.Gaithersbung, MD,USA:NIST,2011.

[2] BRODKIN J. Gartner: Seven Cloud-Computing Security Risks [EB/OL].(2008-07-02).

folk.ntnu.no/oztarman/tdt60/cloud%20computing/3%20Cloud_Computing_Security_Risk.pdf, july, 2008

[3] Top Threats to Cloud Computing V1.0 [R].San Francisco, CA, USA: Cloud Security Alliance,2010.

[4] MEIER J D. Windows Azure Security Notes [R]. Microsoft,2011.

[5] ARMBRUST M, FOX A, GRIFFITH R, et al. A View of Cloud Computing[J].Communications of the ACM, 2010,53(4): 50-58.

[6] Security Guidance for Critical Areas of Focus in Cloud Computing V2.1[R].San Francisco, CA, USA: Cloud Security Alliance, 2009.

[7] ENISA Cloud Computing Risk Assessment[R]. European Network and Information Security Agency, 2009.

[8] MOTAHARI-NEZHAD H, STEPHENSON B, SINGHAL S. Outsourcing Business to Cloud Computing Services: Opportunities and Challenges [R].HPL-2009-23. Palo Alto ,CA,USA:HP Labs, 2009.

[9] 馮登國,張敏,張妍,等. 云計算安全研究[J].軟件學(xué)報,2011,22(1): 71-83.

[10] LI L E, WOO T. VSITE: A Scalable and Secure Architecture for Seamless L2 Enterprise Extension in the Cloud[C], Proceedings of the 6th IEEE Workshop on Secure Network Protocols (NPSec’10), Oct 5, 2010, Kyoto, Japan. Piscataway, NJ, USA: IEEE,2010: 31-36.

[11] Amazon Web services: Overview of Security Processes[R]. Seattle, WA, USA: Amazon,2010.

[12] Forum j. Cloud Cube Model:Selecting Cloud Formations for Secure Collaboration[EB/OL].(2009-04-30). http://省略/Jericho/ cloud-cube-model-v1.0.pdf

收稿日期:2012-02-12

作者簡介

劉建偉,北京航空航天大學(xué)電子信息工程學(xué)院副院長、教授、博士生導(dǎo)師,中國密碼學(xué)會理事,中國電子學(xué)會高級會員;研究方向為無線通信網(wǎng)絡(luò)、密碼學(xué)、信息安全、通信網(wǎng)絡(luò)安全、信道編碼與調(diào)制技術(shù)等;100余篇,出版專著4部。

篇4

〔關(guān)鍵詞〕云計算;數(shù)字圖書館;虛擬化安全;管理

〔中圖分類號〕G250.76〔文獻標(biāo)識碼〕A〔文章編號〕1008-0821(2013)01-0040-03

隨著云計算時代的到來,數(shù)字圖書館IT運營環(huán)境、圖書館用戶服務(wù)模式、讀者數(shù)字閱讀活動需求與特點、圖書館運營效能與用戶滿意度評估等指標(biāo),與傳統(tǒng)數(shù)字圖書館相比有較大的發(fā)展與變革。云計算的主要技術(shù)特點為虛擬化、分布式和動態(tài)可擴展,而虛擬化則是云圖書館有效提高云資源利用率和云系統(tǒng)管理與用戶服務(wù)水平,降低云應(yīng)用服務(wù)系統(tǒng)建設(shè)與運營成本的核心技術(shù)。

虛擬化技術(shù)將基礎(chǔ)設(shè)施、系統(tǒng)、計算、存儲、網(wǎng)絡(luò)、硬件、軟件等資源劃分為一個大的資源池統(tǒng)一管理,實現(xiàn)了圖書館云系統(tǒng)資源的集中管理和動態(tài)分配,在大幅度提高云資源管理效率的前提下簡化了資源的表示、訪問、配置和管理過程。在關(guān)系云圖書館虛擬化技術(shù)應(yīng)用和讀者云閱讀體驗的眾多因素中,虛擬化應(yīng)用安全始終是決定云圖書館讀者服務(wù)有效性的主要因素。因此,如何加強云圖書館虛擬化應(yīng)用的細粒度管理,實現(xiàn)虛擬化安全管理過程可視、可管、可控和可量化,是云圖書館虛擬化安全管理與防護迫切需要解決的問題。

1云圖書館虛擬化環(huán)境特點與安全需求

1.1虛擬化環(huán)境下數(shù)據(jù)中心安全內(nèi)容與安全邊界發(fā)生變化云計算技術(shù)在提高數(shù)字圖書館數(shù)據(jù)中心基礎(chǔ)設(shè)施結(jié)構(gòu)科學(xué)性和云資源管理、使用效率的同時,也增加了數(shù)據(jù)中心基礎(chǔ)設(shè)施拓樸結(jié)構(gòu)復(fù)雜性和云系統(tǒng)管理難度,對數(shù)據(jù)中心運營效率、安全標(biāo)準(zhǔn)、經(jīng)濟性和可控性提出了更高的要求。

首先,隨著云計算環(huán)境下數(shù)據(jù)中心拓樸結(jié)構(gòu)復(fù)雜度和服務(wù)器運行效率的增長,數(shù)據(jù)中心內(nèi)部網(wǎng)絡(luò)流量呈現(xiàn)幾何級增長,對數(shù)據(jù)中心網(wǎng)絡(luò)傳輸承載力和安全性提出了較高要求。其次,云圖書館會根據(jù)服務(wù)對象、內(nèi)容和服務(wù)質(zhì)量需求創(chuàng)建虛擬機,因此,虛擬機的創(chuàng)建、部署、遷移與撤銷具有突發(fā)性和隨機性,使得虛擬機系統(tǒng)結(jié)構(gòu)模型與安全管理策略更加復(fù)雜。第三,云計算環(huán)境下,數(shù)字圖書館傳統(tǒng)的安全邊界與防御系統(tǒng)有效性遭到破壞,安全系統(tǒng)防護的對象與內(nèi)容數(shù)量大幅增加。并且隨著虛擬化技術(shù)的應(yīng)用,產(chǎn)生了許多虛擬化環(huán)境下特有的安全威脅與問題。第四,隨著云圖書館運營方式與管理模式的改變,傳統(tǒng)IT環(huán)境下數(shù)據(jù)中心監(jiān)控系統(tǒng)、反饋系統(tǒng)、數(shù)據(jù)處理系統(tǒng)和控制系統(tǒng)的工作模式與管理策略,已不能適應(yīng)虛擬化環(huán)境的安全管理與資源調(diào)控需求,需要對監(jiān)控系統(tǒng)與管理策略進行升級與完善[1]。

1.2虛擬化網(wǎng)絡(luò)可測量與可控性難度增加

云計算環(huán)境下,虛擬機可分別位于相同的物理服務(wù)器、不同的物理設(shè)備或者跨越不同的虛擬網(wǎng)絡(luò)。因此,虛擬化數(shù)據(jù)流量可能會在同一物理服務(wù)器內(nèi)部、不同物理設(shè)備和不同的虛擬網(wǎng)絡(luò)之間傳輸,網(wǎng)絡(luò)管理員無法通過IP地址、MAC地址或其它網(wǎng)絡(luò)參數(shù)來識別虛擬化流量,導(dǎo)致虛擬數(shù)據(jù)監(jiān)控、隔離和管理難度大。其次,云圖書館網(wǎng)絡(luò)數(shù)據(jù)傳輸具有海量、突發(fā)性和難以預(yù)測的特點,可能造成數(shù)據(jù)中心網(wǎng)絡(luò)負荷不均衡和局部網(wǎng)絡(luò)傳輸阻塞,導(dǎo)致云圖書館系統(tǒng)整體服務(wù)性能下降。第三,虛擬化環(huán)境下,網(wǎng)絡(luò)拓樸結(jié)構(gòu)和工作機制與傳統(tǒng)IT環(huán)境有很大不同,傳統(tǒng)的防火墻、網(wǎng)關(guān)、路由器或負載均衡器對網(wǎng)絡(luò)的管控能力減弱。為了提高虛擬化網(wǎng)絡(luò)管理的安全性和有效性,云圖書館必須引進新的虛擬化網(wǎng)絡(luò)管理工具和策略。

基于動態(tài)安全策略的云數(shù)字圖書館虛擬化安全管理研究.3虛擬服務(wù)器安全隱患增加

服務(wù)器虛擬化可將多個操作系統(tǒng)和應(yīng)用程序同時運行在不同的虛擬機上,在大幅度提高物理服務(wù)器硬件資源利用效率和增加用戶保障數(shù)量的同時,其安全威脅和問題更加突出。

在云圖書館建設(shè)過程中,數(shù)字圖書館通常采用從傳統(tǒng)IT環(huán)境遷移到云計算環(huán)境的方式,實現(xiàn)應(yīng)用服務(wù)系統(tǒng)和服務(wù)方式的云計算交付。因此,傳統(tǒng)數(shù)字圖書館部分應(yīng)用服務(wù)系統(tǒng)可能會存在與虛擬化環(huán)境不兼容的情況,而導(dǎo)致安全隱患的發(fā)生。其次,虛擬化應(yīng)用軟件在設(shè)計過程中可能存在安全漏洞,此外,應(yīng)用過程中虛擬化管理程序?qū)Σ煌脩舾綦x的有效性和對虛擬機的可控性,也是造成虛擬服務(wù)器安全隱患的重要因素。第三,虛擬化環(huán)境下,虛擬機操作系統(tǒng)、應(yīng)用程序和數(shù)據(jù)結(jié)構(gòu)的復(fù)雜性不斷增強,黑客可能會發(fā)起針對虛擬化管理程序和API(應(yīng)用程序編程接口)的攻擊[2]。

1.4虛擬機面臨虛擬化應(yīng)用安全風(fēng)險

虛擬機安全是圖書館云閱讀應(yīng)用服務(wù)有效性的保證。隨著云圖書館讀者服務(wù)內(nèi)容與模式的變革,虛擬機數(shù)量與管理復(fù)雜度不斷增加,虛擬機管理程序?qū)μ摂M化系統(tǒng)的管理有效性,決定了虛擬機應(yīng)用安全與用戶服務(wù)質(zhì)量的可靠性。因此,為了提高對虛擬化應(yīng)用攻擊的有效性,黑客通常會加強對虛擬化管理程序的攻擊,來提高對云系統(tǒng)攻擊的效率和獲得虛擬化系統(tǒng)控制權(quán)。其次,虛擬機自身也存在漏洞和應(yīng)用缺陷,會產(chǎn)生諸如虛擬機溢出、虛擬機跳躍、虛擬機被盜、虛擬機遷移攻擊、虛擬機遠程管理缺陷、拒絕服務(wù)(DoS)攻擊等安全問題,降低了虛擬機的應(yīng)用安全和可控性。第三,隨著虛擬機頻繁遷移和虛擬化網(wǎng)絡(luò)拓樸結(jié)構(gòu)的變化,虛擬機之間虛擬化流量的交換、管理、控制與傳輸效率,成為關(guān)系虛擬機應(yīng)用效率和安全的重要問題。

1.5虛擬化安全管理的高效性需求

云圖書館虛擬化系統(tǒng)與應(yīng)用安全管理中,要求不能以降低云系統(tǒng)管理效率、應(yīng)用服務(wù)系統(tǒng)有效性和用戶個性化閱讀活動滿意度為代價,來提高虛擬化管理效率、安全級別、可控性和安全防御系統(tǒng)性能。其次,在虛擬化系統(tǒng)的監(jiān)控、反饋、處理與安全防御體系建設(shè)中,應(yīng)保證不大幅度增加云計算系統(tǒng)和管理策略的復(fù)雜度,努力實現(xiàn)虛擬化系統(tǒng)的智能設(shè)置、自主配置、自動遷移、動態(tài)追蹤功能,確保虛擬化安全具有較強的可管性。第三,應(yīng)提高資源管理系統(tǒng)對虛擬化安全所需云資源分配的科學(xué)性??筛鶕?jù)云系統(tǒng)與資源管理、云應(yīng)用服務(wù)、讀者云閱讀活動、虛擬化安全保障等應(yīng)用的重要性,劃分不同的云資源分配優(yōu)先級別,實現(xiàn)云資源管理的科學(xué)、高效、合理、快速分配[3]。

2基于動態(tài)安全策略的云數(shù)字圖書館虛擬化安全管理2.1提高虛擬化系統(tǒng)安全設(shè)計的科學(xué)性

在云圖書館虛擬化系統(tǒng)安全設(shè)計與構(gòu)建中,應(yīng)結(jié)合云圖書館建設(shè)內(nèi)容與服務(wù)保障對象實際,準(zhǔn)確定義虛擬化安全所涉及的對象和內(nèi)容(應(yīng)包括云計算、云存儲、虛擬化網(wǎng)絡(luò)、云基礎(chǔ)設(shè)施硬件設(shè)備、虛擬化資源管理、虛擬化應(yīng)用、用戶管理等方面內(nèi)容)。其次,在云圖書館系統(tǒng)建設(shè)初期,應(yīng)將負責(zé)云系統(tǒng)與應(yīng)用安全管理的人員納入項目組。此外,還應(yīng)把涉及云管理系統(tǒng)安全、云應(yīng)用服務(wù)系統(tǒng)安全、云虛擬化安全、用戶管理安全等內(nèi)容,融合到云系統(tǒng)安全管理與應(yīng)用服務(wù)系統(tǒng)的設(shè)計方案中,確保設(shè)計方案安全、高效、簡單、易操作。第三,設(shè)計方案應(yīng)加強虛擬化安全系統(tǒng)漏洞檢測、風(fēng)險識別、安全評估和自動修復(fù)功能,確保云圖書館安全系統(tǒng)能夠?qū)μ摂M化應(yīng)用風(fēng)險進行自動預(yù)測和等級評估,并根據(jù)安全預(yù)案實施報警、防御、補丁和自動修復(fù)[4]。

2.2確保虛擬機的應(yīng)用安全

虛擬機在提高云圖書館硬件設(shè)施利用效率和云系統(tǒng)服務(wù)能力的同時,也大幅增加了云系統(tǒng)、數(shù)據(jù)中心網(wǎng)絡(luò)架構(gòu)復(fù)雜度和管理難度,導(dǎo)致其安全邊界模糊和安全問題擴散,可能導(dǎo)致云系統(tǒng)整體效率下降、虛擬化安全威脅增長、系統(tǒng)漏洞增加和安全防御有效性降低。

因此,在虛擬機創(chuàng)建初期應(yīng)對服務(wù)對象、內(nèi)容、容量和服務(wù)高峰期負荷進行預(yù)測,根據(jù)云應(yīng)用服務(wù)和突發(fā)業(yè)務(wù)實際需求創(chuàng)建,并通過監(jiān)視和反饋系統(tǒng)的自動調(diào)節(jié),避免因服務(wù)器過載而導(dǎo)致系統(tǒng)崩潰。其次,應(yīng)根據(jù)虛擬機應(yīng)用安全需求,執(zhí)行不同安全等級的安全策略和防御方法??赏ㄟ^選擇具有可信平臺模塊的虛擬服務(wù)器、虛擬機安全隔離、設(shè)置虛擬化防火墻、安裝殺毒軟件、惡意軟件防護、虛擬機之間數(shù)據(jù)傳輸加密和數(shù)據(jù)備份等方法,提高虛擬機應(yīng)用安全性。第三,應(yīng)根據(jù)虛擬機應(yīng)用類別和安全需求,將虛擬機統(tǒng)一劃分為具有不同安全級別的管理組,利用安全監(jiān)控程序?qū)μ摂M機生存周期、虛擬化應(yīng)用、虛擬數(shù)據(jù)傳輸過程實施監(jiān)控,并根據(jù)監(jiān)控數(shù)據(jù)對虛擬系機統(tǒng)和虛擬化安全管理策略進行修補和完善[5]。

2.3加強網(wǎng)絡(luò)虛擬化的安全管理

加強對虛擬化網(wǎng)絡(luò)數(shù)據(jù)流量的監(jiān)控和管理,是準(zhǔn)確預(yù)測虛擬化網(wǎng)絡(luò)安全風(fēng)險和黑客攻擊方法的有效途徑。因此,應(yīng)建設(shè)安全、高效的虛擬化網(wǎng)絡(luò)入侵檢測系統(tǒng),實現(xiàn)對虛擬機和虛擬化應(yīng)用系統(tǒng)之間數(shù)據(jù)流量的安全審查。并通過對虛擬防火墻、虛擬交換機、虛擬網(wǎng)關(guān)的正確部署和制定有效的虛擬數(shù)據(jù)過濾策略,實現(xiàn)虛擬化數(shù)據(jù)的傳輸、交換、阻隔、分流管理。其次,應(yīng)根據(jù)虛擬化網(wǎng)絡(luò)拓樸結(jié)構(gòu)特點、網(wǎng)絡(luò)保障對象、虛擬數(shù)據(jù)安全需求、網(wǎng)絡(luò)傳輸性能要求,實現(xiàn)虛擬化網(wǎng)絡(luò)的分段管理和授權(quán)訪問。并結(jié)合虛擬化數(shù)據(jù)傳輸安全與效率需求,實現(xiàn)不同類型數(shù)據(jù)、不同格式數(shù)據(jù)、不同功能數(shù)據(jù)和不同用戶數(shù)據(jù)的網(wǎng)絡(luò)傳輸安全隔離。第三,對虛擬化數(shù)據(jù)流量檢測中,應(yīng)通過深層包檢測方法實現(xiàn)對所有虛擬端口、虛擬數(shù)據(jù)流量、信息內(nèi)容和格式類別的監(jiān)測,確保監(jiān)測過程可視、可控、可靠和可擴展,能夠為虛擬化網(wǎng)絡(luò)安全管理提供可靠、可用和可評估的數(shù)值依據(jù)[6]。

2.4實現(xiàn)虛擬化安全的自動、精細化管理

云圖書館虛擬化安全的自動、精細化管理,是大幅度降低虛擬化系統(tǒng)安全管理復(fù)雜度和管理員工作負擔(dān),緩和虛擬化應(yīng)用和虛擬化安全防范活動對云資源的爭奪,減少虛擬化安全人為管理錯誤和提高管理可靠性的重要途徑。

首先,應(yīng)加強虛擬化安全管理的自動化水平和過程透明度,在基礎(chǔ)設(shè)施硬件設(shè)備、云計算資源、數(shù)據(jù)管理、讀者云服務(wù)業(yè)務(wù)、虛擬化配置管理、虛擬化應(yīng)用管理、云系統(tǒng)性能等虛擬化安全管理中,實現(xiàn)統(tǒng)一平臺、統(tǒng)一策略、統(tǒng)一標(biāo)準(zhǔn)和統(tǒng)一管理,確保管理過程的統(tǒng)一、高效。其次,應(yīng)加強虛擬化安全的精細化管理水平。依據(jù)云資源損耗最小化和安全保障級別最高的原則,加強虛擬化安全管理對象、內(nèi)容、過程和標(biāo)準(zhǔn)的制定,實現(xiàn)虛擬化安全服務(wù)的高效、可靠、低快、靈活交付。第三,應(yīng)利用虛擬化安全策略管理、日志審計和報表等功能,結(jié)合虛擬化安全管理需求和云資源使用效率實際,實現(xiàn)管理策略的動態(tài)調(diào)控和完善,確保管理過程具有較高的可操作性和經(jīng)濟性。

2.5強化虛擬化軟件的應(yīng)用環(huán)境與運行過程安全

云圖書館在運行云系統(tǒng)管理與用戶應(yīng)用服務(wù)軟件時,應(yīng)重點加強虛擬化軟件的應(yīng)用環(huán)境安全,保證基礎(chǔ)設(shè)施物理平臺環(huán)境具有較高的安全性,并且不會將不穩(wěn)定和不安全的因素擴展到虛擬化環(huán)境中。

首先,應(yīng)加強用戶對基礎(chǔ)設(shè)施物理資源訪問的權(quán)限管理,在用戶訪問權(quán)限分配時堅持適用和最低權(quán)限的原則。同時,可安裝必要的殺毒軟件、防火墻和主機入侵防護系統(tǒng)來強化系統(tǒng)安全。其次,在虛擬化管理、應(yīng)用軟件設(shè)計中,應(yīng)堅持精簡、夠用的原則,減少程序代碼數(shù)量和不需要的系統(tǒng)功能,并定期對軟件系統(tǒng)配置進行檢查和打補丁,保證不同功能、用戶的應(yīng)用軟件,具有較高的虛擬化應(yīng)用隔離度和使用安全性。第三,應(yīng)加強虛擬化軟件應(yīng)用環(huán)境與運行過程安全評估的科學(xué)性和完整性,并對在評估過程中發(fā)現(xiàn)的問題進行修改和完善[7]。

2.6全面、系統(tǒng)地實現(xiàn)云圖書館虛擬化安全管理

在云圖書館虛擬化安全管理過程中,應(yīng)站在全局角度統(tǒng)籌考慮物理基礎(chǔ)設(shè)施、虛擬化應(yīng)用與管理、用戶服務(wù)滿意度和圖書館云服務(wù)投資收益率等因素,并制定符合云計算技術(shù)安全規(guī)范和云圖書館運營服務(wù)安全需求的虛擬化管理策略。其次,應(yīng)對云圖書館虛擬化硬件系統(tǒng)、虛擬化服務(wù)系統(tǒng)、虛擬化網(wǎng)絡(luò)、圖書館用戶與服務(wù)管理等重要系統(tǒng)的安全需求實施整合,依據(jù)用戶服務(wù)第一和云圖書館虛擬化系統(tǒng)整體安全的原則,確保云圖書館虛擬化安全管理主次分明、重點突出。第三,應(yīng)堅持云圖書館虛擬化安全管理智能、自動化的原則,實現(xiàn)安全數(shù)據(jù)采集、處理、分析,和虛擬化安全威脅評估、控制信息反饋、系統(tǒng)控制的自動和智能化[8]。

3結(jié)束語

云計算環(huán)境下,虛擬化技術(shù)的應(yīng)用消除了長期存在于應(yīng)用層與物理主機之間的障礙,使管理員在資源部署、分配和用戶服務(wù)管理工作中更加輕松便捷,大幅提高了云圖書館基礎(chǔ)設(shè)施資源管理、分配、調(diào)度的效率和靈活性,實現(xiàn)了云系統(tǒng)資源的高效整合和管理,保證云圖書館安全、高效、經(jīng)濟、低碳地為讀者提供云個性化閱讀服務(wù)。同時,虛擬化技術(shù)的引用,也改變了數(shù)字圖書館傳統(tǒng)的安全環(huán)境、邊界和規(guī)則,使云圖書館處于更復(fù)雜、多變和不穩(wěn)定的應(yīng)用環(huán)境中,嚴重影響了云圖書館讀者服務(wù)平臺建設(shè)和服務(wù)模式的變革。因此,只有認真分析云圖書館在虛擬化環(huán)境中所面臨的新威脅與安全需求,結(jié)合云圖書館建設(shè)與讀者云服務(wù)需求實際,制定并執(zhí)行符合云計算技術(shù)協(xié)議和云圖書館建設(shè)、服務(wù)特點的虛擬化安全策略,才能提高云圖書館虛擬化安全管理水平,才能為讀者提供安全、高效、優(yōu)質(zhì)、滿意的個性化云閱讀服務(wù)。

參考文獻

[1]錢文靜,鄧仲華.云計算與信息資源共享管理[J].圖書與情報,2009,(4):47-52.

[2]房晶,吳昊,白松林.云計算的虛擬化安全問題[J].電信科學(xué),2012,(4):56-61.

[3]溫研,劉波,王懷民.基于本地虛擬化技術(shù)的安全虛擬執(zhí)行環(huán)境[J].計算機工程與科學(xué),2008,(4):32-37.

[4]楊宗博,郭玉東.提高存儲資源利用率的存儲虛擬化技術(shù)研究[J].計算機工程與設(shè)計,2008,(12):1211-1216.

[5]馬曉亭,陳臣.數(shù)字圖書館云計算資源調(diào)度與虛擬化資源管理機制研究[J].圖書館論壇,2012,(5):38-43.

[6](美)胡普斯,等虛擬安全一沙盒、災(zāi)備、高可用性、取證分析和蜜罐[M].楊謙,謝志強,譯.北京:科學(xué)出版社,2010:57-69.

篇5

[關(guān)鍵詞] 云計算;金融信息;系統(tǒng)安全

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2014 . 06. 018

[中圖分類號] TP393;F931 [文獻標(biāo)識碼] A [文章編號] 1673 - 0194(2014)06- 0026- 04

1 引 言

在經(jīng)濟全球化和信息技術(shù)高速發(fā)展的今天,瞬息萬變的市場環(huán)境對金融企業(yè)管理、業(yè)務(wù)創(chuàng)新、市場開拓、服務(wù)水平等提出了更高的要求,金融企業(yè)信息化進程成為制約金融企業(yè)快速發(fā)展或轉(zhuǎn)型的關(guān)鍵。而傳統(tǒng)的信息化建設(shè)和管理模式很難滿足金融企業(yè)在靈活性、多樣性、個性化等需求。面對逐年增加的IT建設(shè)和運營投入,越來越多的金融企業(yè)開始尋找新的途徑。云計算作為新型的計算和服務(wù)模式為金融系統(tǒng)信息化建設(shè)提供了新的實施方式。云計算提供了一種計算機資源按需獲取和交付的業(yè)務(wù)模式,可以向用戶提供可無限伸縮的服務(wù)來滿足客戶和業(yè)務(wù)需求。云計算的技術(shù)優(yōu)勢極大降低了金融企業(yè) IT 建設(shè)及運營維護成本,使金融企業(yè)能夠更快捷、廉價地獲取必需的IT資源[1]。

“云金融”是云計算在金融領(lǐng)域的行業(yè)應(yīng)用,可以將金融機構(gòu)的數(shù)據(jù)中心與客戶端分散到“云”里,提高信息共享程度。通過有效的基礎(chǔ)實施即服務(wù)、平臺即服務(wù)、軟件即服務(wù)的眾多業(yè)內(nèi)知名金融企業(yè),聯(lián)合將線上線下資源整合成一套包括交易平臺、結(jié)算平臺、網(wǎng)上支付平臺、外匯交易實體平臺、中小金融企業(yè)云服務(wù)平臺等經(jīng)濟活動融為一體的、全面的、綜合的金融信息系統(tǒng),為金融客戶提供生產(chǎn)中心、災(zāi)備中心、存儲中心、災(zāi)難恢復(fù)、金融演練、遠程數(shù)據(jù)保護、網(wǎng)絡(luò)優(yōu)化、安全管理等全方位的外包服務(wù)及各種云應(yīng)用平臺服務(wù),最終形成面對金融行業(yè)的整體解決方案[2]。

目前,我國金融云應(yīng)用尚處在探索和起步階段,沒有統(tǒng)一的行業(yè)技術(shù)標(biāo)準(zhǔn),缺乏相關(guān)的監(jiān)管政策支持。云環(huán)境的安全性問題是金融信息系統(tǒng)需要考慮的重點問題。

隨著云計算平臺相關(guān)技術(shù)的發(fā)展以及SaaS等新型架構(gòu)的成熟,云環(huán)境下的金融信息系統(tǒng)成為現(xiàn)實,而安全問題是云平臺需要重點考慮的問題。本文結(jié)合當(dāng)前金融信息系統(tǒng)的云計算發(fā)展趨勢以及存在的問題展開研究,通過分析現(xiàn)有云平臺以及基于SaaS的金融信息系統(tǒng)中的安全隱患,提出云金融信息系統(tǒng)的安全框架,為云計算環(huán)境下的金融信息系統(tǒng)提供了安全解決方案[2]。

2 云平臺核心安全問題分析

基于云平臺SaaS架構(gòu)的金融信息系統(tǒng)由于云計算環(huán)境的公開化、開放性等特征面臨著安全問題。云計算平臺需要得到用戶的信任,這樣用戶才能將數(shù)據(jù)托管在這個云環(huán)境中;同時,云計算服務(wù)提供商應(yīng)該保障云資源的可靠性和完整性,要具備高水平的災(zāi)難恢復(fù)能力。根據(jù)美國著名市場研究公司Gartner的研究表明,云安全服務(wù)存在7大潛在安全風(fēng)險[3-4]?;趯υ朴嬎悱h(huán)境以及SaaS的分析,得出云平臺的如下核心安全問題:

(1)特權(quán)用戶訪問。在云平臺中能夠繞過公司內(nèi)部對于相關(guān)程序的物理、邏輯以及人員進行操作,因此,在企業(yè)外部處理敏感數(shù)據(jù)的方式具有與生俱來的風(fēng)險性。

(2)法規(guī)遵從。云服務(wù)提供商只托管企業(yè)數(shù)據(jù),客戶對于自身的數(shù)據(jù)的安全性和一致性仍然負有最終責(zé)任。傳統(tǒng)的服務(wù)供應(yīng)商受制于到外部審計和安全認證。而云計算技術(shù)則拒絕接受類似的審查。

(3)數(shù)據(jù)位置。云服務(wù)的分布式特性使得企業(yè)在使用云服務(wù)時無法知道數(shù)據(jù)托管的具置,更無法知道當(dāng)?shù)剡\營機構(gòu)是否嚴格遵守隱私保護要求。

(4)數(shù)據(jù)隔離。云服務(wù)中的數(shù)據(jù)通常是與其他客戶的數(shù)據(jù)一起共享存儲的,但是加密方式不能絕對的保障數(shù)據(jù)絕對安全,所以要將自己數(shù)據(jù)與其他企業(yè)用戶的數(shù)據(jù)隔離開來。

(5)災(zāi)難恢復(fù)。云服務(wù)提供商應(yīng)當(dāng)對用戶數(shù)據(jù)進行有效的備份,保證在災(zāi)難時能及時恢復(fù)保證業(yè)務(wù)正常運行。如果缺失,對企業(yè)而言將是巨大損失。所以企業(yè)用戶一定要求云服務(wù)商做出承諾,必須對所托管數(shù)據(jù)進行備份。

(6)調(diào)查支持。云計算會將多個用戶的數(shù)據(jù)和記錄同時存放在一起,或者跨主機、數(shù)據(jù)中心存儲,企業(yè)的正常的數(shù)據(jù)調(diào)查會得不到許可或困難重重。如果你的供應(yīng)商無法做出相關(guān)承諾,那么一旦違法行為發(fā)生時,你將面臨無法取證的尷尬。

3 基于云計算技術(shù)的金融信息系統(tǒng)安全風(fēng)險分析

云環(huán)境下金融信息系統(tǒng)將某個銀行的全部的數(shù)據(jù)集中在總行計算機系統(tǒng)中統(tǒng)一管理、協(xié)調(diào),為加速資金的流動和創(chuàng)新業(yè)務(wù)的實施奠定基礎(chǔ)。在互聯(lián)網(wǎng)上部署這類系統(tǒng)可以極大地提升企業(yè)的業(yè)務(wù)數(shù)據(jù)處理能力,但同時也向那些企圖進入金融企業(yè)信息系統(tǒng)內(nèi)部獲取機密數(shù)據(jù)的人敞開了大門,因此,保證軟件系統(tǒng)的安全顯得尤為重要。從以下幾個方面對云計算SaaS基礎(chǔ)上的金融信息系統(tǒng)所面臨的安全風(fēng)險進行分析[2]。

3.1 物理和環(huán)境安全

物理安全對金融企業(yè)基礎(chǔ)設(shè)施來說非常重要,所面臨的問題比較多元化,主要涉及數(shù)據(jù)中心設(shè)計、弱電規(guī)劃、火災(zāi)等突發(fā)事件應(yīng)急、訪問控制、閉路電視(closed-circuit television,CCTV)實施等。物理安全用于保護金融企業(yè)資產(chǎn)不受損失,是對環(huán)境風(fēng)險和不可預(yù)知認為活動的第一道防線。這類風(fēng)險主要有:①內(nèi)部人員“濫用”造成的資產(chǎn)損失;②設(shè)施缺陷造成的業(yè)務(wù)中斷或數(shù)據(jù)損失;③缺少有效的訪問控制和監(jiān)控制度;④缺少必要的災(zāi)備和業(yè)務(wù)連續(xù)性計劃[5]。在云計算環(huán)境中,數(shù)據(jù)資源保存在遠程服務(wù)器中,其物理和環(huán)境安全對于金融企業(yè)用戶來說具有不可控性。

3.2 災(zāi)備和業(yè)務(wù)連續(xù)性

服務(wù)器群突發(fā)技術(shù)故障會造成數(shù)以千計金融企業(yè)網(wǎng)站服務(wù)中斷,給金融企業(yè)造成巨大損失。災(zāi)難恢復(fù)的目的是將災(zāi)難造成的損失降到最低程度,業(yè)務(wù)連續(xù)性計劃的目的則是從更長遠的角度來解決問題來保障業(yè)務(wù)能夠長期、穩(wěn)定的運營。中小金融企業(yè)中往往都缺少相關(guān)管理制度和規(guī)劃,在突發(fā)事件中,不穩(wěn)定管理業(yè)務(wù)系統(tǒng)將會給金融企業(yè)帶來極大的運營風(fēng)險甚至直接經(jīng)濟損失。云計算服務(wù)器的災(zāi)備回復(fù)能力是關(guān)系到業(yè)務(wù)系統(tǒng)能否連續(xù)性運行的關(guān)鍵。

3.3 網(wǎng)絡(luò)安全

網(wǎng)絡(luò)包含了許多不同的機制、設(shè)備、軟件和協(xié)議,它們互相關(guān)聯(lián)形成一個整體。網(wǎng)絡(luò)安全涉及了網(wǎng)絡(luò)上數(shù)據(jù)信息的保密性、完整性、可用性、真實性和可控性。拒絕服務(wù)攻擊和無加密的數(shù)據(jù)傳輸是常見的兩類網(wǎng)絡(luò)安全隱患。在云平臺SaaS架構(gòu)下,不安全的協(xié)議和密碼泄露都會對金融信息系統(tǒng)的安全保密造成破壞;無加密的數(shù)據(jù)傳輸對金融信息系統(tǒng)而言將會是致命打擊,數(shù)據(jù)在傳輸過程中可能會被截取并被篡改,這不僅會造成金融企業(yè)數(shù)據(jù)丟失,甚至還會影響到金融企業(yè)的正常運營、數(shù)據(jù)的泄露等,同時有可能需要金融企業(yè)來承擔(dān)法律責(zé)任。因此,需要探討SaaS所帶來的網(wǎng)絡(luò)安全隱患,并采取措施來避免這些安全問題。

3.4 數(shù)據(jù)安全

數(shù)據(jù)是SaaS金融信息系統(tǒng)的核心資產(chǎn), 直接關(guān)系到金融企業(yè)的商業(yè)隱私。數(shù)據(jù)安全除了傳輸安全之外還包括存儲安全、靜止數(shù)據(jù)安全等。存儲或備份在磁盤上的業(yè)務(wù)數(shù)據(jù)往往都缺少必要的安全機制,例如存儲加密,直接或者間接訪問和篡改都會給金融企業(yè)造成巨大風(fēng)險;存放在數(shù)據(jù)庫中的靜態(tài)數(shù)據(jù)通常而言都沒有進行加密。在多組戶環(huán)境下,上層應(yīng)用的邏輯缺陷將導(dǎo)致其他惡意“租戶”對金融企業(yè)私有靜態(tài)數(shù)據(jù)進行直接訪問或操作。Web應(yīng)用安全和數(shù)據(jù)安全緊密結(jié)合相輔相成缺一不可。

3.5 Web應(yīng)用安全

絕大部分SaaS信息系統(tǒng)都是以瀏覽器作為用戶訪問的瘦客戶端,Web服務(wù)器就成為聯(lián)通互聯(lián)網(wǎng)和內(nèi)部網(wǎng)絡(luò)的橋梁。應(yīng)用安全的架構(gòu)決定了SaaS金融信息系統(tǒng)的安全性,多組戶環(huán)境下的配置管理、權(quán)限分配、虛擬資源的訪問控制都和安全息息相關(guān)。據(jù)美國應(yīng)急響應(yīng)中心統(tǒng)計,2010年全年披露的漏洞80%以上和Web應(yīng)用相關(guān)。作為業(yè)務(wù)前端的Web應(yīng)用程序的脆弱性直接影響到整個系統(tǒng)的質(zhì)量保證。開放式Web應(yīng)用程序安全項目(OWASP,Open Web Application Security Project)是一個組織,它提供有關(guān)計算機和互聯(lián)網(wǎng)應(yīng)用程序的公正、實際、有成本效益的信息。如表1所示,OWASP十大頁面應(yīng)用程序安全風(fēng)險項目提出了當(dāng)前最具有風(fēng)險的漏洞類型及攻擊方法。

3.6 訪問控制

訪問控制是保證金融企業(yè)信息安全的重要手段,信息安全的根本也是通過控制信息資源訪問來保護系統(tǒng)資源免受未授權(quán)訪問。SaaS金融信息系統(tǒng)中訪問控制包含的范圍很廣泛,涵蓋了從上層應(yīng)用的用戶身份管理到底層網(wǎng)絡(luò)邊界控制的很多方面。在缺少有效的身份供應(yīng)機制的系統(tǒng)中,離職員工賬戶或存在弱口令的賬戶都將對業(yè)務(wù)模塊造成嚴重的威脅。底層架構(gòu)在缺乏有效邊界保護或安全域劃分的情況下同樣會產(chǎn)生更多安全隱患。

3.7 網(wǎng)絡(luò)病毒及木馬程序

SaaS金融信息系統(tǒng)威脅主要來自網(wǎng)絡(luò)病毒,在受到病毒攻擊時,服務(wù)器未受到有效保護的話,數(shù)據(jù)就會丟失,造成的破壞是無法彌補的。木馬程序也是業(yè)務(wù)數(shù)據(jù)安全的隱患之一。如果數(shù)據(jù)服務(wù)器被植入木馬程序后,木馬程序平常是隱藏的,但其會隨著系統(tǒng)悄無聲息地啟動,一旦木馬在服務(wù)器后臺運行起來,服務(wù)器系統(tǒng)就會有端口被打開,黑客就會利用控制端程序潛入到服務(wù)器內(nèi)部,服務(wù)器上的所有程序和數(shù)據(jù)暴露無疑,這樣安全和隱私就全無保障了。病毒和木馬的防范對于系統(tǒng)安全來說至關(guān)重要,需要有健全的病毒木馬防御體系來保證數(shù)據(jù)的安全。

3.8 系統(tǒng)安全

云計算的分布式特性導(dǎo)致了在任何一個系統(tǒng)中都可能找到金融企業(yè)的敏感數(shù)據(jù),在這個前提下系統(tǒng)的安全性同樣不能忽視,尤其是在訪問控制不到位的環(huán)境下,很有可能存在直接暴露在互聯(lián)網(wǎng)上的IT系統(tǒng)。

系統(tǒng)安全漏洞根據(jù)對其系統(tǒng)造成的潛在威脅 (破壞性、危害性、嚴重性)以及被利用的可能性為依據(jù)將系統(tǒng)漏洞分為緊急、重要、警告、注意等。對“緊急”或者“重要”級別的系統(tǒng)漏洞需要及時的安裝補丁程序。常見的漏洞類型歸類如表2所示。

4 云環(huán)境下金融信息系統(tǒng)安全框架構(gòu)建

基于上述云平臺自身安全問題以及SaaS金融信息系統(tǒng)所面臨的常見安全風(fēng)險的分析,對于每個風(fēng)險點都可以采用相應(yīng)的策略來進行規(guī)避,從而提升系統(tǒng)的整體安全水平。本文提出如圖1所示的安全框架,以解決基于SaaS的金融信息系統(tǒng)的安全問題。

如圖1所示的金融信息系統(tǒng)安全框架,包括金融企業(yè)信息安全治理、第三方管控、風(fēng)險評估等6個主要解決方案,具體詳細介紹如下。

4.1 金融企業(yè)信息安全治理

由于金融信息系統(tǒng)的特殊性,不管金融企業(yè)采用的是什么服務(wù)或部署模型,金融企業(yè)用戶和服務(wù)提供商應(yīng)當(dāng)協(xié)商進行信息安全治理來達到支持業(yè)務(wù)需求和信息安全保障的一致目標(biāo)。信息安全治理類似于IT治理,都是為了確保企業(yè)的生存和發(fā)展為目標(biāo)的。隨著新的法規(guī)法案的頒布,對金融企業(yè)管理要求的提高會增加金融企業(yè)安全治理的需求。金融企業(yè)用戶應(yīng)當(dāng)制訂符合自身發(fā)展的信息安全規(guī)劃,投入適當(dāng)人力對IT系統(tǒng)進行定期評估和審計。

4.2 第三方管控

對云服務(wù)提供商的供應(yīng)鏈進行深入的調(diào)查和評估涉及事件管理、業(yè)務(wù)連續(xù)性、災(zāi)難恢復(fù)等方面的策略、流程和規(guī)程,包括對共用場地和相關(guān)設(shè)施的審查。對云服務(wù)提供商遵從自身策略和規(guī)范的執(zhí)行力進行內(nèi)部評估,同時評估提供商在相關(guān)領(lǐng)域的指標(biāo)體系??疾旆?wù)提供商是否有完備的安全治理能力,文檔化的風(fēng)險評估實施過程、安全審計流程。

4.3 風(fēng)險評估

對應(yīng)用系統(tǒng)、操作系統(tǒng)、網(wǎng)絡(luò)架構(gòu)進行定期的風(fēng)險評估和滲透測試,最大程度地發(fā)現(xiàn)整系統(tǒng)中的安全隱患并及時修復(fù)。劃分安全域?qū)W(wǎng)絡(luò)邊界有效控制,采用三層架構(gòu)將表示層、業(yè)務(wù)層、后端層邏輯隔離。創(chuàng)建符合金融企業(yè)自身需求的安全基線,對IT系統(tǒng)定期人工核查。對于上市及金融和電子商務(wù)客戶可能還需要滿足SOX、PCIDSS、DISA、ISO 27001等標(biāo)準(zhǔn)的合規(guī)遵從要求,涉及人員管理、Web應(yīng)用安全、系統(tǒng)安全、數(shù)據(jù)保護、網(wǎng)絡(luò)安全、審計、 物理安全、代碼安全生命周期等。

4.4 信息內(nèi)控

加強對業(yè)務(wù)信息系統(tǒng)進行信息內(nèi)控,建立IAA(Identification, Authentication and Access)體系對用戶身份認證訪問控制管理與審計。創(chuàng)建用戶角色和職務(wù)列表,記錄用戶的所有操作并強制性審計。從制度上完善對用戶工作職務(wù)變更與中斷進行管理[6]。在金融企業(yè)執(zhí)行管理層,制定信息安全保障策略,做出如何執(zhí)行金融企業(yè)安全戰(zhàn)略的決策,確定IT治理和控制的整體方法。在業(yè)務(wù)層對特定業(yè)務(wù)活動進行控制,尤其是對于IT應(yīng)用系統(tǒng)關(guān)聯(lián)緊密的業(yè)務(wù)過程。在IT基礎(chǔ)層,對網(wǎng)絡(luò)、數(shù)據(jù)庫、操作系統(tǒng)以及存儲設(shè)施等采取一般性IT控制,不完善的變更管理會破壞IT基礎(chǔ)層的完整性和可靠性。

4.5 業(yè)務(wù)連續(xù)性計劃

制定滿足金融企業(yè)自身特點的業(yè)務(wù)連續(xù)性計劃和策略,提供為實施應(yīng)急響應(yīng)、數(shù)據(jù)備份、災(zāi)后恢復(fù)操作的流程規(guī)范確保在緊急情況下做出適當(dāng)響應(yīng)。根據(jù)BSI的BS 25999業(yè)務(wù)連續(xù)性標(biāo)準(zhǔn),業(yè)務(wù)連續(xù)性計劃實施可以包括為6個步驟,啟動項目、業(yè)務(wù)影響分析、確定恢復(fù)計劃、制訂業(yè)務(wù)連續(xù)性計劃、測試和演練、維護和更新計劃。①項目啟動階段主要工作是準(zhǔn)備必須的資源和前期調(diào)研工作,如得到管理層對項目的支持和授權(quán)、明確項目實施的組織結(jié)構(gòu)和人員角色權(quán)責(zé),為項目實施分配資源、制訂項目實施計劃;②業(yè)務(wù)影響分析主要是對公司業(yè)務(wù)流程進行分析和評估影響程度;③恢復(fù)計劃制訂時需要從組織、流程、技術(shù)、資源等幾個角度考慮,建立了戰(zhàn)略層、戰(zhàn)術(shù)層和操作層面的應(yīng)急管理組織;④災(zāi)難恢復(fù)預(yù)案主要包括災(zāi)難恢復(fù)的時間和范圍、災(zāi)難恢復(fù)組織架構(gòu)、聯(lián)絡(luò)清單、應(yīng)急處理流程、事件通報流程、損害識別和評估流程、災(zāi)難宣告流程、核心金融信息系統(tǒng)恢復(fù)流程、業(yè)務(wù)恢復(fù)流程、重續(xù)運營管理流程、災(zāi)后重建流程、災(zāi)后回退流程、計劃內(nèi)切換與回退流程等[7]。

4.6 安全風(fēng)險防范措施

云計算的發(fā)展加快了金融信息系統(tǒng)的發(fā)展進程,但隨之也帶來一些安全性問題。我們不能因為網(wǎng)絡(luò)的不安全性而停止網(wǎng)絡(luò)服務(wù),要使云服務(wù)平臺良好地運行需要單位負責(zé)人樹立好安全意識,系統(tǒng)操作人員提高業(yè)務(wù)素質(zhì),服務(wù)器維護人員要有良好的技術(shù)水平。針對云計算應(yīng)用中的安全性問題,需要預(yù)先采取措施來減輕這些威脅。

(1)系統(tǒng)運行服務(wù)器和數(shù)據(jù)存儲服務(wù)器一定要請專業(yè)的安全公司指導(dǎo)定期升級操作系統(tǒng)漏洞,關(guān)閉不必要的服務(wù)和不用的網(wǎng)絡(luò)端口。

(2)安裝網(wǎng)絡(luò)版殺毒軟件,并及時更新病毒庫,使服務(wù)器系統(tǒng)安全性提高,能抵抗最新病毒的攻擊。

(3)系統(tǒng)服務(wù)器和工作站要安裝防火墻,一定不要直接暴露在互聯(lián)網(wǎng)上,對接入Internet要嚴格限制。服務(wù)器端只開放必須的應(yīng)用端口,封閉其他端口,最好只對接入客戶端的IP地址段開放。

(4)密碼攻擊是黑客們最常見的入侵方式之一。為提高系統(tǒng)的安全性,一定要設(shè)置一個高強度密碼。密碼的“弱”和“強”是相對的,不同的環(huán)境對于密碼強度有不同的要求,即使再強的密碼也有可能被破譯或泄漏,所以密碼要經(jīng)常更新,更新的時間長度基于數(shù)據(jù)的敏感程度。

(5)要保證數(shù)據(jù)的安全性,一定要對服務(wù)器業(yè)務(wù)數(shù)據(jù)進行有效備份,異地備份是最可靠的備份方式,如果當(dāng)?shù)匕l(fā)生毀滅性的自然災(zāi)害,事故后還能從遠程恢復(fù)數(shù)據(jù)和業(yè)務(wù),可以保證業(yè)務(wù)數(shù)據(jù)的完整性和安全性。

5 結(jié) 語

云計算的浪潮已經(jīng)無法阻擋,云環(huán)境下的金融信息系統(tǒng)使得金融系統(tǒng)與信息技術(shù)高度融合,提高了金融機構(gòu)迅速發(fā)現(xiàn)并解決問題的能力,提升了整體工作效率,改善了流程,降低了金融企業(yè)信息采集的成本。然而安全問題很大程度上阻礙了這種模式的普及。本文從宏觀上介紹了當(dāng)前云環(huán)境下基于SaaS的金融信息系統(tǒng)所面臨的安全風(fēng)險,提出了相應(yīng)的解決方案。隨著云技術(shù)的發(fā)展、安全策略的更新、攻擊技術(shù)的演變,本文提出的安全解決方案所產(chǎn)生的實際防御效果還需要進一步證實。

主要參考文獻

[1]張建文,汪鑫.云計算技術(shù)在銀行中的應(yīng)用探討[J].華南金融電腦,2009(6).

[2]謝世清,論云計算及其在金融領(lǐng)域的應(yīng)用[J].金融與經(jīng)濟,2010(11).

[3]Gartner.Seven Cloud-Computing Security Risks[EB/OL].http:///d/security-central/gartner-seven-cloud-computing-security-risks-853,2008.

[4]和訊網(wǎng).云計算技術(shù)的七大安全風(fēng)險[EB/OL].http:///133/8201133. shtml,2009.

[5]哈里斯.CISSP認證考試指南[M]. 北京:科學(xué)出版社,2009.

篇6

【關(guān)鍵詞】 云會計; 會計信息; 會計信息化

一、引言

隨著全球經(jīng)濟一體化和經(jīng)營環(huán)境的變化,激烈的市場競爭使得企業(yè)管理層已經(jīng)不再滿足于會計信息的可靠性,開始越來越關(guān)注有助于提供企業(yè)財務(wù)狀況和經(jīng)營成果分析、預(yù)測和評估的相關(guān)會計信息。近年來,云計算“按需定制、按需付費”的技術(shù)和理念使得廣大中小型企業(yè)可以用較低的成本,方便、快捷地獲得專業(yè)、高效的信息化服務(wù)。

在會計領(lǐng)域,云會計作為一種新型的基于云計算技術(shù)和理念的會計信息化模式,可以幫助中小企業(yè)以較低的成本擁有和大型企業(yè)一樣高端的服務(wù)器、存儲和網(wǎng)絡(luò)基礎(chǔ)設(shè)施,以及功能強大的會計信息系統(tǒng),并實現(xiàn)企業(yè)與價值鏈上下游企業(yè)之間信息系統(tǒng)的有效集成,從而提高企業(yè)的管理能力和競爭優(yōu)勢,受到廣大中小企業(yè)的普遍關(guān)注。目前,國內(nèi)知名的用友、金蝶、金算盤等財務(wù)軟件廠商均推出了自己的云會計產(chǎn)品,并得到了一定程度的應(yīng)用。但是,云會計應(yīng)用于企業(yè)工作中時,仍然可能面臨各種各樣的問題。例如,目前國內(nèi)云會計廠商提供的云會計服務(wù)產(chǎn)品還不夠多,功能也還不夠完善;缺乏云會計服務(wù)的可信性評價標(biāo)準(zhǔn)與規(guī)范;缺乏云會計服務(wù)的質(zhì)量評價標(biāo)準(zhǔn)與規(guī)范;缺乏用戶隱私保護以及會計信息的和數(shù)據(jù)傳輸安全、數(shù)據(jù)遷移安全、容災(zāi)與備份等方面的法律法規(guī),其中,會計信息在與企業(yè)空間分離后的安全問題成為云會計在中小企業(yè)會計信息化推廣應(yīng)用時的“絆腳石”,企業(yè)對云會計的不信任普遍源于對會計信息安全問題的擔(dān)憂,會計信息的安全問題已經(jīng)成為企業(yè)選擇云會計時較為擔(dān)憂的問題之一,越來越多的企業(yè)因為會計信息的安全問題對云會計持觀望態(tài)度。

云會計環(huán)境下的會計信息安全問題也引起了學(xué)術(shù)界的廣泛關(guān)注,國內(nèi)學(xué)者從法律法規(guī)的制定、安全標(biāo)準(zhǔn)體系的建設(shè)、相關(guān)標(biāo)準(zhǔn)的研究和制定、云計算服務(wù)平臺、云會計服務(wù)提供商等角度對會計信息的安全問題進行了探討,并宏觀地提出了一些建議和改進措施,但是這些研究很少聚焦到會計信息的存儲、傳輸和使用等會計信息微觀層面需要解決的問題?;诖吮尘?,本文將在闡述云會計與會計信息安全關(guān)系的基礎(chǔ)上,深入分析云會計下會計信息存在的安全性問題,并提出相應(yīng)的對策,期望本文的研究能夠為云會計環(huán)境下會計信息安全問題的解決提供參考。

二、云會計與會計信息安全

“云會計”這一概念最早是由程平、何雪峰等學(xué)者于2011年1月在《“云會計”在中小企業(yè)會計信息化中的應(yīng)用》一文中正式提出,其定義為“構(gòu)建于互聯(lián)網(wǎng)上,并向企業(yè)提供會計核算、會計管理和會計決策服務(wù)的虛擬會計信息系統(tǒng),是利用云計算技術(shù)和理念構(gòu)建的會計信息化基礎(chǔ)設(shè)施和服務(wù)”。企業(yè)應(yīng)用云會計后,可以根據(jù)自己的會計信息化需求向云會計服務(wù)提供商定制所需求的會計軟件功能模板,并根據(jù)使用情況支付使用費。云會計提供虛擬化的資源“池”,可以將物理和虛擬存儲資源進行動態(tài)分配和管理,滿足企業(yè)對會計信息存儲的個性化需求。

云會計提出后,受到國內(nèi)學(xué)者的普遍關(guān)注,其在企業(yè)的具體應(yīng)用和會計信息安全問題也成為研究的焦點。在云會計的體系架構(gòu)中,與會計信息安全問題緊密相關(guān)的是軟件即服務(wù)(Software as a Service,簡稱SaaS)、數(shù)據(jù)即服務(wù)(Data as a Service,簡稱DaaS)、基礎(chǔ)實施即服務(wù)(Infrastructure as a Service,簡稱 IaaS)三個層次。在這三個層次中,利用云計算技術(shù)和理念的SaaS層來構(gòu)建云會計的會計核算、會計管理、會計決策等會計云服務(wù),以及其他相關(guān)業(yè)務(wù)信息系統(tǒng)對會計信息的使用安全存在顯著影響;而構(gòu)建和整合企業(yè)以會計信息和經(jīng)濟信息為核心的數(shù)據(jù)資源的DaaS層和構(gòu)建云會計的存儲及數(shù)據(jù)中心和利用硬件即服務(wù)(Hardware as a Service,簡稱HaaS)來構(gòu)建服務(wù)器集群的應(yīng)用環(huán)境的IaaS層,對會計信息的存儲和傳輸安全存在顯著影響。

三、云會計在運用中會計信息的安全問題

云會計能夠加快企業(yè)的會計信息化進程,但由于云會計使企業(yè)會計信息的存儲與其所在的物理位置出現(xiàn)空間上的分離,這使得企業(yè)應(yīng)用云會計時往往會涉及大量會計信息的存儲、傳輸和使用,盡管云會計服務(wù)提供商也能夠提供較完備的安全管理機制,但也不能保證會計信息的絕對安全。

(一)會計信息的存儲安全問題

云會計的應(yīng)用使得企業(yè)能夠更加方便地獲取和處理會計信息,有突況時可以隨時調(diào)用云端的存儲資源。但是,由于云計算采用虛擬化和分布式存儲技術(shù),會計信息到底存儲在哪里用戶是不清楚的,云會計服務(wù)提供商可能擁有某些特殊的權(quán)限,會計信息在云中的存儲管理技術(shù)不完善都會對會計信息的安全造成隱患。

會計信息存儲在云環(huán)境中,其數(shù)據(jù)的完整性、機密性和安全性最引人擔(dān)憂。通常的解決方案是采用數(shù)據(jù)加密的方法,為了確保有效的數(shù)據(jù)加密,需要考慮所使用的加密算法的可靠性,也需要考慮所做的加密是否能夠確保會計信息的安全。由于用戶通常沒有足夠的專業(yè)知識,他們通常委托云會計服務(wù)提供商管理密鑰。云會計服務(wù)提供商需要為大量用戶提供加密保證,管理也將變得更加復(fù)雜和困難。管理難度的加大,人員配置的增多以及互聯(lián)網(wǎng)的開放性將不可避免地出現(xiàn)一些問題,云會計服務(wù)提供商相關(guān)人員泄露重要的會計信息,網(wǎng)絡(luò)黑客或競爭對手利用專業(yè)病毒和間諜軟件,繞過財務(wù)軟件關(guān)卡進入會計信息庫,對存儲在云端的會計信息進行非法截獲并惡意篡改。這些問題的出現(xiàn)都將成為企業(yè)應(yīng)用云會計時的擔(dān)憂。

(二)會計信息的傳輸

在企業(yè)內(nèi)部傳輸會計信息時,傳輸通常并不需要加密或者只是內(nèi)部約定一個簡單的加密算法進行加密。然而當(dāng)會計信息通過云會計服務(wù)提供商傳輸?shù)皆贫藭r,會計信息的安全性和完整性都應(yīng)該得到保證。會計信息傳輸至云中時,企業(yè)用戶在會計信息安全性和完整性方面高度受制于其云服務(wù)器供應(yīng)商。因此,一方面云服務(wù)供應(yīng)商應(yīng)當(dāng)采用更加復(fù)雜的加密算法,以防止數(shù)據(jù)泄露給未經(jīng)授權(quán)的用戶,另一方面企業(yè)還得根據(jù)需要在傳輸協(xié)議中增加會計信息的完整性校驗,同時,由于各種會計信息的傳輸一般都需要通過互聯(lián)網(wǎng),信息傳輸?shù)妮d體發(fā)生了改變,使得信息流動的確認手段出現(xiàn)了多種方式。企業(yè)的會計信息在與云會計服務(wù)提供商之間的傳輸過程中可能被競爭對手非法截取、修改和刪除;會計信息在通過互聯(lián)網(wǎng)進行傳輸?shù)倪^程中可能留下一些痕跡,競爭對手可以通過痕跡追查、獲取到對他有價值的會計信息。這些情況都時刻威脅著會計信息的傳輸安全,然而對于會計信息的安全性保證,不僅在信息傳輸?shù)倪^程中存在問題,而且在會計信息的使用中也同樣存在問題。

(三)會計信息的使用

會計信息作為企業(yè)的核心商業(yè)機密,其使用對象一般是財務(wù)以及與財務(wù)密切相關(guān)的管理者,如果使用環(huán)節(jié)會計信息出現(xiàn)重大問題,往往對企業(yè)的影響是致命的。因此,如何進一步加強云會計的安全性和消除企業(yè)對云會計的質(zhì)疑,如何保證企業(yè)存放在云端的會計信息不被非授權(quán)人員使用,如何確保會計信息在使用的過程中不外泄,是當(dāng)前云會計服務(wù)提供商和企業(yè)共同面臨的問題。企業(yè)在應(yīng)用云會計進行財務(wù)處理的日常工作中,財務(wù)人員的保密意識差,財務(wù)人員在工作中的人機分離,用戶密碼過于簡單,用戶的角色分配和操作權(quán)限設(shè)置不當(dāng),軟件功能缺陷使關(guān)鍵會計信息的訪問留下不應(yīng)該有的痕跡,未經(jīng)授權(quán)隨意使用優(yōu)盤等,這些情況都將使會計信息在使用過程中存在安全隱患。會計信息意外泄露給非相關(guān)人員或者被人有意盜取,對任何企業(yè)無疑都是致命的。面對當(dāng)前會計信息安全問題的日益嚴峻,當(dāng)務(wù)之急是解決在云會計中出現(xiàn)的會計信息安全問題。

四、對加強云會計下會計信息安全的建議

針對當(dāng)前云會計下會計信息存在的安全性問題,從技術(shù)及技術(shù)管理的角度,可以通過攻克云會計信息安全關(guān)鍵技術(shù)、研發(fā)高可信的云會計信息系統(tǒng)、建立云會計下會計信息安全風(fēng)險可信評估機制、制定完善的會計信息安全管理措施四個途徑進行改進和完善。

(一)攻克云會計信息安全關(guān)鍵技術(shù)

云會計作為一種基于云計算的會計信息化應(yīng)用,會計信息訪問的用戶身份管理和訪問控制、會計信息的安全審計、數(shù)據(jù)保護、虛擬化安全、集中訪問的負載均衡等會計信息安全關(guān)鍵技術(shù)是云會計得以應(yīng)用的前提條件。

建立用戶身份安全認證和訪問控制機制,保證各個不同企業(yè)之間會計信息的有效隔離及其合法訪問是云會計環(huán)境下會計信息安全需要解決的關(guān)鍵技術(shù)之一。在云會計環(huán)境下,由于會計數(shù)據(jù)不再存儲到企業(yè)內(nèi)部的服務(wù)器,這使得企業(yè)對自己的會計數(shù)據(jù)失去了物理上的控制,因此在對會計信息進行訪問時需要首先進行安全審計。云會計利用虛擬化技術(shù)實現(xiàn)了物理資源的動態(tài)管理與部署,為企業(yè)提供了隔離的會計信息化應(yīng)用環(huán)境,這時虛擬機、虛擬網(wǎng)絡(luò)以及超級用戶的安全問題都會直接影響到云會計平臺的安全性。從數(shù)據(jù)本身安全屬性的角度,如何保證存儲會計數(shù)據(jù)的機密性、完整性或可用性是云會計應(yīng)用時會計信息安全重點需要解決的問題。此外,由于國內(nèi)各企業(yè)的會計業(yè)務(wù)處理過程一般都是統(tǒng)一的,企業(yè)的會計期間也完全可能相同,如每年年末的年報時間等。這樣就會造成同一個云會計服務(wù)提供商在一個時間段集中處理業(yè)務(wù),造成會計信息傳輸量劇增,引起硬件設(shè)施負荷較大、網(wǎng)絡(luò)擁塞。如何實現(xiàn)資源合理、高效的配置和負載均衡也是云會計信息安全需要解決的關(guān)鍵問題之一。

(二)研發(fā)高可信的云會計信息系統(tǒng)

會計信息的安全很大程度上依賴于會計信息系統(tǒng)的安全,其安全性與會計信息系統(tǒng)的功能和可信性密切相關(guān)。目前,國內(nèi)云會計服務(wù)提供商提供的信息安全技術(shù)和軟件功能基本都無法完全滿足用戶的需求,可以考慮通過由政府牽頭,集各云會計服務(wù)提供商之所長形成優(yōu)勢互補,聯(lián)合開發(fā)云會計下的相關(guān)信息系統(tǒng),以降低各提供商單獨開發(fā)的難度和 風(fēng)險。

會計信息是會計信息系統(tǒng)的輸出,如果企業(yè)對云會計服務(wù)提供商提供的會計信息系統(tǒng)都不“信任”,那么就更談不上會計信息的安全了。會計信息系統(tǒng)的可信性對會計信息的安全性有顯著影響。會計信息系統(tǒng)的可信性是企業(yè)選擇云會計時對系統(tǒng)“信任”的一種主觀心理感受,但產(chǎn)生對系統(tǒng)“信任”的心理感受取決于軟件行為的可預(yù)測性、目標(biāo)符合性和可靠性、安全性、可用性等客觀關(guān)鍵特性。可信性是由一組相互關(guān)聯(lián)和相互影響的可信屬性構(gòu)成,通常包括可用性、可靠性、安全性、實時性、可維護性和可生存性,以及這些屬性的子屬性。企業(yè)從云會計供應(yīng)商選擇會計信息系統(tǒng)時,往往通過其系統(tǒng)所具有的一組表達其可信屬性的事實,信任會計信息的行為能夠?qū)崿F(xiàn)其設(shè)定的目標(biāo)。為了給用戶提供一個可信賴的會計信息系統(tǒng),需要在用戶定制功能模塊完成之后對其可信性進行 評估。

(三)建立云會計下會計信息安全風(fēng)險可信評估機制

企業(yè)是否愿意使用云會計,往往取決于對云會計上會計信息安全的可信,而不同企業(yè)對可信要求的程度是不一樣的,因此,建立云會計下會計信息安全風(fēng)險可信評估機制,透明化地向企業(yè)呈現(xiàn)應(yīng)用云會計之后會計信息的安全是可信的,以消除企業(yè)對會計信息安全性的擔(dān)憂。云會計服務(wù)提供商一般會提供身份認證、信息加密、安全檢測、安全預(yù)警、安全評估等信息安全技術(shù)或系統(tǒng),但是,面對云會計下用戶復(fù)雜、多變的信息安全性需求往往還是不夠的。不同企業(yè)的管控模式、經(jīng)營業(yè)務(wù)往往具有差異性,且因為市場競爭而不斷發(fā)生變化,這使得云會計服務(wù)提供商根據(jù)其業(yè)務(wù)需求、安全需求定制而成的各種會計云服務(wù)組合其安全性往往也會發(fā)生變化,很難讓用戶對其安全性一直“信任”,因此,必須建立云會計下面向用戶的會計信息安全評估機制,向用戶動態(tài)呈現(xiàn)會計信息的安全性。在這過程中,明確企業(yè)的會計信息安全需求對云會計服務(wù)提供商來說是非常重要的,也是前提條件。

企業(yè)對會計信息的安全需求是通過對用戶定制的云會計信息系統(tǒng)的安全風(fēng)險評估來確定的。通過風(fēng)險評估,找出影響會計信息安全風(fēng)險的各種威脅,評價可能出現(xiàn)的缺陷,預(yù)測可能存在的潛在威脅,然后根據(jù)評估結(jié)果采取應(yīng)對措施并確定處理的優(yōu)先級。需要說明的是,當(dāng)用戶對云會計的業(yè)務(wù)需求發(fā)生變化時,云會計服務(wù)提供商將重構(gòu)會計信息系統(tǒng),這時候必須重新對系統(tǒng)進行安全性評估,重新確定這些安全風(fēng)險應(yīng)對措施能否適應(yīng)企業(yè)對會計信息的安全性需求。一般來說,用戶對會計信息的安全性要求越高,會計云服務(wù)提供商為之付出的投資就越多,其向企業(yè)收取的費用也會越高。因此,企業(yè)在選擇會計信息的安全等級時,必須根據(jù)自己的實際需求進行權(quán)衡。

(四)制定完善的會計信息安全管理措施

會計信息的安全涉及服務(wù)器、存儲設(shè)備、網(wǎng)絡(luò)設(shè)備和用戶等方面的安全。根據(jù)企業(yè)實際的會計信息安全管理需求,建立一個切合實際的會計信息安全管理體系是非常必要的。企業(yè)選擇云會計之后,云會計服務(wù)提供商關(guān)注硬件與網(wǎng)絡(luò)基礎(chǔ)設(shè)施的安全,而企業(yè)將會計信息安全工作的重心放在用戶的安全管理上。

用戶是會計信息系統(tǒng)的行為主體,會計信息的安全風(fēng)險絕大多數(shù)都是由人為引起的,因此,加強對用戶的安全管理對于會計信息的安全具有重要意義。用戶的安全管理包括用戶權(quán)限管理、用戶授權(quán)審批控制流程,通常這兩方面的管理和企業(yè)的內(nèi)部控制措施緊密聯(lián)系在一起。用戶的操作權(quán)限要根據(jù)該崗位的職責(zé)來確定,當(dāng)該用戶的崗位發(fā)生變化時,要及時調(diào)整操作權(quán)限。同時,各個用戶的密碼不能設(shè)置得過于簡單,同時加強員工的保密意識培訓(xùn),相互之間不能泄露密碼。對用戶操作行為進行審計是用戶安全管理的重要組成部分。根據(jù)企業(yè)對會計信息的安全性需求,結(jié)合企業(yè)的內(nèi)部控制措施,建立對每個用戶授權(quán)操作會計信息系統(tǒng)及會計信息的訪問規(guī)則和流程,以保證用戶操作的合規(guī)性。同時,要建立各用戶對會計信息系統(tǒng)和會計信息的操作行為的操作日志,詳細記錄操作時間、操作人、功能模塊、涉及的會計信息、具體操作等信息。為阻止用戶的錯誤操作或防止用戶錯誤操作的發(fā)生,系統(tǒng)要對用戶的操作行為進行必要的審計監(jiān)控,作為在會計信息出現(xiàn)安全事故時追究責(zé)任人的 證據(jù)。

五、結(jié)束語

云會計作為一種新型的企業(yè)會計信息化模式,為企業(yè)實施會計信息化提供了一種低成本、高收益的完整解決方案。但是,云會計下的會計信息是否安全卻成為了企業(yè)選擇云會計時最擔(dān)憂的問題,成為限制云會計發(fā)展的主要因素之一。本文分析了企業(yè)使用云會計時最為擔(dān)心的會計信息存儲、傳輸和使用等問題,從技術(shù)和技術(shù)管理的角度,提出了攻克云會計信息安全關(guān)鍵技術(shù)、研發(fā)高可信的云會計信息系統(tǒng)、建立云會計下會計信息安全風(fēng)險可信評估機制、制定完善的會計信息安全管理措施四個應(yīng)對措施。相信隨著信息安全技術(shù)的不斷發(fā)展與進步,全球經(jīng)濟一體化的加劇,將會有更多的廠商涌進云會計市場,會計信息安全問題將會逐步得到解決。本文首次針對會計信息安全問題,提出了會計信息系統(tǒng)可信性的概念,后面將深化這方面的研究。

【參考文獻】

[1] 程平,何雪峰.“云會計”在中小企業(yè)會計信息化中的應(yīng)用[J].重慶理工大學(xué)學(xué)報,2011(1):55-60.

[2] 程平. 不要讓數(shù)據(jù)安全成為云會計的“絆腳石”[N].中國會計報,2011-06-17.

[3] 汪慧甜,胡仁昱.淺議云會計下中小企業(yè)會計信息安全[J].新會計,2012(3):6-8.

[4] 丁璐.推進云計算在中小企業(yè)財務(wù)會計中應(yīng)用的若干思路[J].中國管理信息化,2010,13(18):3-4.

[5] 吳奇峰.企業(yè)會計電算化中“云會計”的應(yīng)用要點探討[J].財務(wù)會計,2012(9):42.

[6] 曹立明.論基于云計算的會計信息化[J].信息技術(shù),2011(9):113-119.

[7] 朗波,劉旭東,王懷民,等.一種軟件可信分級模型[J].計算機科學(xué)與探索,2010,4(3):231-239.

[8] 《中國總會計師》編輯部.云會計:會計信息化的新變革[J].中國總會計師,2012(7):26-28.

[9] 劉爽.云會計在企業(yè)會計信息化中的應(yīng)用研究[J].會計信息化,2012(5):62-64.

篇7

關(guān)鍵詞:云計算;安全技術(shù);數(shù)據(jù)安全;應(yīng)用安全;虛擬化安全

中圖分類號:TP391 文獻標(biāo)識碼:A 文章編號:2095-1302(2014)03-0088-03

0 引 言

所謂云計算,是將大量計算機、服務(wù)器和交換機等網(wǎng)絡(luò)設(shè)備構(gòu)成一個動態(tài)的資源池來統(tǒng)一進行管理,用戶可根據(jù)自己的需求從資源池中動態(tài)索取所需的服務(wù);該資源池通過虛擬化技術(shù)為用戶提供服務(wù),軟件和業(yè)務(wù)數(shù)據(jù)都是在云中運行或存儲的,用戶不需要擁有硬件基礎(chǔ)設(shè)施。

隨著信息化和物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,海量數(shù)據(jù)以爆炸式趨勢增長,而云計算使得高效、快速處理海量的信息成為可能,但隨之而來的安全問題不容忽視,并已逐漸成為云計算面臨的最大挑戰(zhàn),直接影響其后續(xù)的發(fā)展。本文首先對云計算帶來的安全問題及關(guān)鍵技術(shù)進行討論,并闡述了在標(biāo)準(zhǔn)化和產(chǎn)品應(yīng)用中的安全趨勢。

1 云計算的特點與應(yīng)用

云計算概念[1]由Google于2006年首次提出,可認為是并行計算(Parallel Computing,PC)等計算模式的進一步演進;是多種技術(shù)混合演進的結(jié)果,成熟度較高;是分布式計算模型的商業(yè)實現(xiàn),具有大規(guī)模、多用戶、虛擬化、高可靠性、可伸縮性、按需服務(wù)、成本低廉七大特性。其中,可伸縮性和按需服務(wù)是區(qū)別于傳統(tǒng)IT服務(wù)的新特性。

目前,國內(nèi)外云計算主要提供3種服務(wù)模型[2]:IaaS(Infrastructure as a Service,基礎(chǔ)設(shè)施即服務(wù)),PaaS (Platform as a Service,平臺即服務(wù))和SaaS(Software as a service,軟件及服務(wù))。IaaS是將云處理、存儲、網(wǎng)絡(luò)等基礎(chǔ)資源封裝成服務(wù)以便用戶使用;用戶可以從供應(yīng)商那里獲取需要的資源來裝載相關(guān)計算或存儲的應(yīng)用,但必須考慮多臺設(shè)備協(xié)同工作的策略并為所租用的資源付費;IaaS最具有代表性的產(chǎn)品有:Amazon EC2、IBM Blue Cloud、Cisco UCS和Joyent。PaaS是供給用戶應(yīng)用程序的運行環(huán)境,主要面向開發(fā)人員,提供在互聯(lián)網(wǎng)上的自定義開發(fā)、測試、在線部署應(yīng)用程序等功能,是對資源更進一步的抽象層次;PaaS比較著名的產(chǎn)品包括、Google App Engine、Windows Azure platform和Heroku。SaaS是將應(yīng)用軟件封裝成服務(wù),用戶可直接使用無需安裝;最具有代表性的產(chǎn)品是Google Apps、Saleforce CRM、Office Web Apps和Zoho。

2 云計算特有的安全問題

雖然云計算提供了新的計算模式和服務(wù)應(yīng)用來區(qū)別于傳統(tǒng)的IT網(wǎng)絡(luò),但傳統(tǒng)信息安全的各種威脅都適用于云計算平臺,而云計算本身的特性又帶來一些新的安全問題[3]。它最初的服務(wù)對象是企業(yè)內(nèi)部,對其他人只有部分功能是開放的,例如郵件服務(wù)器和網(wǎng)絡(luò)服務(wù)器等,因此最初對云計算的設(shè)計沒有對其安全性做充分的考慮,只設(shè)計了防火墻、訪問控制這些簡單的安全措施。但伴隨著云計算的發(fā)展,有許多非法分子利用云計算的漏洞進行一些非法操作,因此需要更快地發(fā)展云計算安全技術(shù);其次,數(shù)據(jù)存儲在“云”端,要保障數(shù)據(jù)的安全以及租戶之間的數(shù)據(jù)隔離是關(guān)鍵;再次,用戶升級服務(wù)器時用的是遠程執(zhí)行,并未采取本地環(huán)境安裝,這樣每次操作的同時就很可能帶來一些安全隱患;還有,云計算大量應(yīng)用虛擬化技術(shù),保障其安全也和傳統(tǒng)的安全有很大區(qū)別。相較法律法規(guī)都相對完整的傳統(tǒng)安全技術(shù),云計算缺少統(tǒng)一的標(biāo)準(zhǔn),法律法規(guī)也不健全,國家政策上的不同也對云計算的發(fā)展有不利影響。

3 云計算安全的關(guān)鍵技術(shù)

3.1 數(shù)據(jù)安全

無論應(yīng)用上述3種服務(wù)模型的任何一種,為確保數(shù)據(jù)不丟失,數(shù)據(jù)安全[4]都非常重要。

3.1.1 數(shù)據(jù)傳輸安全

數(shù)據(jù)傳輸安全即是在數(shù)據(jù)傳輸過程中避免被篡改、竊聽、監(jiān)視,從而保證數(shù)據(jù)的完整性、可用性、保密性。在傳輸過程中可采用VPN和數(shù)據(jù)加密等相關(guān)技術(shù),實現(xiàn)從終端到云存儲的安全,維護人員也可以采用加密通道來保障信息的安全傳輸。

3.1.2 數(shù)據(jù)隔離

由于云計算采用共享介質(zhì)的數(shù)據(jù)存儲技術(shù),不同用戶的數(shù)據(jù)可能會被存儲在同一物理存儲單元上,因此為防止相鄰用戶對數(shù)據(jù)的惡意竊取以及云服務(wù)提供商以管理員身份獲取用戶數(shù)據(jù),采取加密的存儲設(shè)備是必要的手段。

3.1.3 數(shù)據(jù)殘留

數(shù)據(jù)殘留有兩種,一種是物理數(shù)據(jù)存儲設(shè)備上的數(shù)據(jù)被擦除后留有的痕跡,另一種是虛擬機遷移、回收和改變大小等行為造成之前在此虛擬機上存儲的數(shù)據(jù)的泄露,攻擊者有可能捕獲這些痕跡恢復(fù)出原始數(shù)據(jù),不論信息是存在內(nèi)存中還是硬盤中,所以在存儲空間再次分配給其他租戶之前要將上一租戶的數(shù)據(jù)徹底清除。

3.2 應(yīng)用安全

3.2.1 終端用戶安全

在終端上安裝安全軟件,比如殺毒軟件、防火墻等來確保計算機的安全性。目前用戶獲得云服務(wù)的主要接口就是瀏覽器,所以瀏覽器的安全與否極為重要。要實現(xiàn)端到端的安全,就必須采取一些措施來保護瀏覽器的安全。在多種系統(tǒng)同時運行的情況下攻擊者會由虛擬機上的漏洞為入口從而獲取物理機上的數(shù)據(jù),所以應(yīng)加強虛擬機的管理[5]。

3.2.2 SaaS應(yīng)用安全

SaaS是提供給用戶無視底層云基礎(chǔ)設(shè)施的軟件服務(wù),在這種服務(wù)模式下,云計算提供商維護管理所有應(yīng)用,云計算提供商必須保證應(yīng)用程序和組件的安全性,用戶只需負責(zé)最高層面的安全問題,即用戶自己的操作安全、個人密碼等秘密信息的保管。選擇SaaS的提供商要特別慎重,因為會負擔(dān)絕大部分的安全責(zé)任,提供商要最大限度地確保提供給用戶的服務(wù)的安全性。目前對于提供商的評估方法是根據(jù)保密協(xié)議,要求提供商提供相關(guān)的安全實踐信息,該信息應(yīng)當(dāng)包括黑盒與白盒安全測試記錄。攻擊者通常收集用戶的信息,視圖破解用戶的密碼,云服務(wù)提供商應(yīng)提供高強度密碼并對密碼進行定期管理。在邏輯層,不同的數(shù)據(jù)根據(jù)用戶唯一的標(biāo)識符進行隔離,但是在很多情況下,這種隔離可能會被軟件因素打破,例如虛擬機的重新分配等。因此,對于用戶來說,應(yīng)盡量了解云服務(wù)提供商所提供的云服務(wù)的虛擬數(shù)據(jù)存儲架構(gòu),對于云服務(wù)提供商來說,應(yīng)加強軟件的安全性管理。

3.2.3 PaaS應(yīng)用安全

在PaaS模式下,云計算提供商不提供基礎(chǔ)設(shè)施,而是提供基于基礎(chǔ)設(shè)施的服務(wù)平臺,用戶可以在此平臺上用相應(yīng)的編程語言、操作系統(tǒng)來進行應(yīng)用開發(fā)并在該平臺上運行應(yīng)用。PaaS應(yīng)用安全由兩個層次組成,包括PaaS自身安全還有客戶不屬于PaaS上的應(yīng)用安全。由于SSL是大部分云安全應(yīng)用的基礎(chǔ),很多黑客都在研究SSL,在以后SSL將成為病毒傳播的主要媒介。所以提供商應(yīng)該針對當(dāng)前的問題采取有效的辦法來解決此安全問題,從而避免不必要的損失。在PaaS模式下,云計算提供商負責(zé)其提供的平臺的安全性,如果平臺中用到了第三方的應(yīng)用,則第三方對此應(yīng)用的安全性負責(zé),所以,用戶在使用應(yīng)用、組件或Web服務(wù)時要知道所使用的是誰提供的應(yīng)用,若是第三方提供,則用戶應(yīng)對該第三方服務(wù)提供商進行風(fēng)險評估。目前,部分云服務(wù)提供商拒絕對其所提供平臺中涉及到的第三方應(yīng)用信息進行公開,用戶應(yīng)該盡可能獲悉第三方信息從而進行風(fēng)險評估,提高自己數(shù)據(jù)的安全性。在云服務(wù)中,共享是比較重要的服務(wù)模式,因此,對于多用戶共享PaaS模式下,分離不同用戶至關(guān)重要。PaaS提供商在多用戶模式下必須提供“沙盒”結(jié)構(gòu),保證PaaS中應(yīng)用的安全性。

3.2.4 IaaS基礎(chǔ)設(shè)施安全

IaaS云提供商將虛擬機租賃出去,云提供商完全不管理用戶的應(yīng)用和運維,只是將用戶部署在虛擬機上的應(yīng)用當(dāng)成一個黑盒子而已,用戶在虛擬機上的應(yīng)用程序無論執(zhí)行何種任務(wù),都由用戶自己管理和支配,所以對于應(yīng)用的安全,用戶負全部責(zé)任,而對于云提供商而言其在將設(shè)備租賃出之后便對客戶的應(yīng)用安全不提供任何幫助。

3.3 虛擬化安全

資源池通過虛擬化技術(shù)向客戶提供服務(wù),在應(yīng)用虛擬化技術(shù)的時候主要有兩方面風(fēng)險,虛擬化軟件安全和虛擬服務(wù)器安全[7]。

3.3.1 虛擬化軟件安全

軟件具有創(chuàng)建、運行和銷毀虛擬服務(wù)器的能力,它直接安裝在裸機上。有很多方法可用來實現(xiàn)不同級別的虛擬化,例如操作系統(tǒng)級虛擬化、服務(wù)器級虛擬化、硬盤級虛擬化。在IaaS云平臺中,軟件完全由云服務(wù)商來管理,用戶不用訪問此軟件層。必須嚴格控制虛擬化軟件層的訪問權(quán)限,這樣才能保障計算機同時運行多個操作系統(tǒng)的安全性,對于云服務(wù)提供商來說必須建立健全的訪問控制策略來保障虛擬化層次的用戶數(shù)據(jù)安全。

3.3.2 虛擬服務(wù)器安全[8]

在兼顧虛擬服務(wù)器特點的前提下,物理服務(wù)器的安全原理可以移植到虛擬服務(wù)器上應(yīng)用,當(dāng)虛擬服務(wù)器啟動時TPM安全模塊會去檢驗用戶密碼,若此時輸入的用戶名和密碼的Hash序列不對則虛擬服務(wù)器終止啟動。最好使用可支持虛擬技術(shù)的多核處理器,這樣可以做到CPU之間的物理隔離,這樣可以避免許多不必要的問題。

4 云計算組織及標(biāo)準(zhǔn)

近來來,各國政府紛紛開展云計算標(biāo)準(zhǔn)化工作來促進云計算技術(shù)的發(fā)展,從收集案例、場景以及分析標(biāo)準(zhǔn)化需求到最后進行標(biāo)準(zhǔn)制定,其中涵蓋了云計算基礎(chǔ)標(biāo)準(zhǔn)、互操作和可移植、數(shù)據(jù)中心和設(shè)備、云計算安全及服務(wù)等方面。下面簡要列舉一下云計算的組織及標(biāo)準(zhǔn)[9]:

4.1 CSA(Cloud Security Alliance)

云計算安全聯(lián)盟成立于2009年,致力于為云計算環(huán)境提供最佳的安全方案,在2013年,CSA[10]確認了云計算2013年9大核心安全問題,分別為:Data Breaches;Data Loss ;Account Hijacking ;Insecure APIs ;Denial of Service;Malicious Insiders;Abuse of Cloud Services;Insufficient Due Diligence ;Shared Technology Issues。CSA也了云安全矩陣,對云計算環(huán)境的安全問題及解決方案提供了指導(dǎo)。

4.2 EU(EUROPEAN COMMISSION)

EU于 2012年了《Unleashing the Potential of Cloud Computing in Europe》對云計算核心技術(shù)、云計算安全問題等方面進行了研究。對于云計算的應(yīng)用及安全問題具有指導(dǎo)性意義。

4.3 Open Cloud Manifesto(開放云計算宣言)

“開放云計算宣言”已經(jīng)正式,闡述了是云計算的概念和優(yōu)勢、云計算的安全問題以及共有云、私有云、開放云的目標(biāo)和原則等。

4.4 Distributed Management Task Force(分布式管理任務(wù))

此組織的主要工作是提高共有云、私有云、混合云平臺之間的互操作性。另外,云計算的安全管理標(biāo)準(zhǔn)是ITIL、ISO/IEC27001和ISO/IEC27002。

5 結(jié) 語

隨著互聯(lián)網(wǎng)的快速發(fā)展,云計算的發(fā)展前景無可限量,它的規(guī)模很大,其中承載著用戶的許多隱私文件,與此同時也面臨的嚴峻的安全技術(shù)問題,如何解決這些問題是云計算發(fā)展的關(guān)鍵,因此需要完善云計算的技術(shù),制定相應(yīng)的法律法規(guī)等手段來不斷完善云計算的安全技術(shù),為云計算今后的發(fā)展?fàn)I造健康的環(huán)境。

參 考 文 獻

[1]馮登國,張敏,張妍,等. 云計算安全研究[J]. 軟件學(xué)報,2011(1):71-83.

[2]房晶,吳昊,白松林. 云計算安全研究綜述[J]. 電信科學(xué),2011(4):37-42.

[3]李連,朱愛紅. 云計算安全技術(shù)研究綜述[J]. 信息安全與技術(shù),2013(5):42-45.

[4]王新磊. 云計算數(shù)據(jù)安全技術(shù)研究[D].鄭州:河南工業(yè)大學(xué),2012.

[5]薛凱. 云計算安全問題的研究[D].青島:青島科技大學(xué),2011.

[6]裴小燕,張尼. 淺析云計算安全[J]. 信息通信技術(shù),2012(1):24-28.

[7]房晶.云計算的虛擬化安全和單點登錄研究[D].北京:北京交通大學(xué),2012.

[8]張云勇,陳清金,潘松柏,等. 云計算安全關(guān)鍵技術(shù)分析[J]. 電信科學(xué),2010(9):64-69.

[9]王惠蒞,楊晨,楊建軍. 云計算安全和標(biāo)準(zhǔn)研究[J]. 信息技術(shù)與標(biāo)準(zhǔn)化,2012(5):16-19.

[10]顏斌. 云計算安全相關(guān)標(biāo)準(zhǔn)研究現(xiàn)狀初探[J]. 信息安全與通信保密,2012(11):66-68.

Network control recognition of intelligent power distribution cloud based on fuzzy cloud theory model

ZHENG Xiao-fa, YANG Li

(Chongqing Electromechanical Vocational Insititute, Chongqing 402760, China)

篇8

價值評估:成長評估:安全評估:

盈利預(yù)測預(yù)估值

預(yù)計公司2014-2015年eps分別為0.25元/0.5元,對應(yīng)PE分別為80x/40x,不排除后續(xù)將根據(jù)power及存儲的銷售情況繼續(xù)上調(diào)盈利預(yù)測,股價空間仍然巨大,強烈推薦”評級。

風(fēng)險提示

IBM合作受阻;系統(tǒng)性風(fēng)險。

牽手阿里云平臺助推云計算落地

公司與國內(nèi)領(lǐng)先的云計算服務(wù)巨頭阿里云合作,旗下“云悅服務(wù)”(SaaS模式)正式成為阿里云的首批認證服務(wù)商。

云悅服務(wù)為中小微企業(yè)提供云端快速部署、數(shù)據(jù)遷移、云服務(wù)器遠程診斷即時解決等云計算運維服務(wù),有助于中小微企業(yè)以較低的成本、較高的效率使用云計算。據(jù)統(tǒng)計,相比于自建監(jiān)控和運維中心,如果采用阿里云商的云悅服務(wù),總體成本將降低60%以上,并且應(yīng)用部署時間大幅下降。

目前大多數(shù)中小企業(yè)對云計算還處于觀望狀態(tài),主要有以下四方面原因:1、安全問題,中小企業(yè)擔(dān)心數(shù)據(jù)、應(yīng)用程序在云計算環(huán)境下的安全保障;2、穩(wěn)定性問題,企業(yè)擔(dān)心云服務(wù)的可靠性和可用性;3、易用性,如何在云平臺上快速部署應(yīng)用;4、成本問題,云計算的搭建成本是否能夠顯著減輕IT開支。通過阿里在云平臺建設(shè)以及華勝在云服務(wù)上的強強聯(lián)合、優(yōu)勢互補,以上問題有望迎刃而解,將推動本土云計算的發(fā)展和普及。

公司早在09年開啟云轉(zhuǎn)型步伐,是國內(nèi)云計算領(lǐng)域掌握自主可控技術(shù)的主力成員,擁有較為完整的云產(chǎn)品線,包括天成云機,青云云存儲,云悅服務(wù)等,并且擁有多年云計算的服務(wù)經(jīng)驗。我們認為,隨著國內(nèi)云計算的落地和普及,公司即將迎來云產(chǎn)品的豐收期。未來,公司將是國內(nèi)最為受益云計算行業(yè)爆發(fā)的企業(yè)之一。

國產(chǎn)替代周期開啟自主可控空間巨大

在最高領(lǐng)導(dǎo)層極力支持國進洋退的背景下,基礎(chǔ)軟件和硬件國產(chǎn)替代的周期開啟,自主產(chǎn)品千載難逢的機遇已經(jīng)來臨。但理性來看,由于技術(shù)、產(chǎn)業(yè)配套等原因,國產(chǎn)閉門造車在基礎(chǔ)領(lǐng)域替代的難度較大,短期內(nèi)難以實現(xiàn),我們認為較為可行的道路是學(xué)習(xí)高鐵模式,通過引進吸收海外技術(shù)實現(xiàn)國產(chǎn)化的路線。因此,我們極力看好公司與IBM合作,加入OpenPower聯(lián)盟,吸收引進高端服務(wù)器等基礎(chǔ)軟硬件,達到源代碼、硬件架構(gòu)的可知、可控和可重構(gòu),最終達到自主可控的目標(biāo)。作為國內(nèi)首批OpenPower成員,以及與IBM合作最為緊密的伙伴,公司有望持續(xù)吸收引進IBM等國際巨頭的先進基礎(chǔ)軟件硬件技術(shù),以較快的速度實現(xiàn)基礎(chǔ)領(lǐng)域的國產(chǎn)替代。

管理層基礎(chǔ)軟硬件情結(jié)濃厚技術(shù)、人才、資金全面到位

公司脫胎于信息產(chǎn)業(yè)部電子第六研究所,開發(fā)了國內(nèi)最早的圖形工作站,UNIX系統(tǒng)以及數(shù)據(jù)庫等基礎(chǔ)軟硬件產(chǎn)品,由于當(dāng)時市場及政策環(huán)境并不支持本土產(chǎn)品,公司走向產(chǎn)品代銷路線。但公司高管始終對自主可控的基礎(chǔ)產(chǎn)品抱有濃厚的情結(jié),于2009年開始在存儲、云計算等方面開始布局自主產(chǎn)品。通過這幾年的布局,公司積累了豐富的技術(shù)人才和產(chǎn)品研發(fā)經(jīng)驗,有助于公司未來進一步承接海外先進技術(shù)。未來,公司投5億投資的子公司有望吸收引進基礎(chǔ)領(lǐng)域國外先進的技術(shù)專利,布局高端國產(chǎn)計算體系。在技術(shù)、人才和資金的全面到位后,公司將掌握可信開放高端計算系統(tǒng)核心技術(shù),實現(xiàn)高端計算系統(tǒng)的自主安全可靠國產(chǎn)化替換。

Power體系技術(shù)卓越開放后性價比優(yōu)勢凸顯

篇9

【關(guān)鍵詞】企業(yè)架構(gòu);EA;TOGAF;云計算;移動應(yīng)用;大數(shù)據(jù)

Abstract: Enterprises on the development way of scale and information technology, enterprise architecture and cloud computing will play a vital role. This article is intended to explore the guiding function of enterprise architecture to cloud computing solutions that meet the business requirements , and the influence and requirement of Cloud computing deployment to the existing enterprise architecture.

Key words:Enterprise Architecture;EA;TOGAF;Cloud Computing;Mobile Application;Big data

1.概述

未來的IT應(yīng)用,前端會不斷移向移動設(shè)備,后端移向云計算。隨著移動應(yīng)用的快速發(fā)展和部署,大量的各種各樣的結(jié)構(gòu)化數(shù)據(jù)和非結(jié)構(gòu)化數(shù)據(jù)應(yīng)運而生,這些數(shù)據(jù)作為組織的無形資產(chǎn),不斷被采集,存儲,整合和分析,為決策提供有力支持。移動應(yīng)用、云計算、大數(shù)據(jù)、社區(qū)網(wǎng)絡(luò)被公認為IT技術(shù)未來發(fā)展的趨勢。

企業(yè)的可持續(xù)發(fā)展需要不斷地增強自身能力,擴大業(yè)務(wù)范圍及影響力,業(yè)務(wù)也會變得越來越復(fù)雜,企業(yè)的規(guī)模會不斷壯大。

企業(yè)信息化在企業(yè)規(guī)?;l(fā)展進程中起著重要的作用。信息化提高了生產(chǎn)效率,加速了業(yè)務(wù)發(fā)展。但是,隨著企業(yè)規(guī)?;托畔⒒陌l(fā)展,企業(yè)盲目的投入信息化建設(shè),內(nèi)部信息系統(tǒng)變得多而龐雜,造成“信息孤島”;而且,企業(yè)內(nèi)部的業(yè)務(wù)流程復(fù)雜,業(yè)務(wù)目標(biāo)不明確,市場變化響應(yīng)滯后,造成信息化投入沒有獲得相應(yīng)回報。

長期以來,企業(yè)信息化一直面臨著重復(fù)建設(shè)、信息孤島、效益低下等問題。要徹底解決這些問題,就需要從企業(yè)戰(zhàn)略和全局的角度出發(fā),審視企業(yè)內(nèi)部的業(yè)務(wù)、應(yīng)用、數(shù)據(jù)和技術(shù)之間的關(guān)系,來構(gòu)建及規(guī)劃整個企業(yè)的發(fā)展。企業(yè)架構(gòu)和云計算正是解決這個問題的最佳答案。

2.企業(yè)架構(gòu)與云計算

企業(yè)架構(gòu)(EA,Enterprise Architecture)作為將組織戰(zhàn)略目標(biāo)映射到IT總體目標(biāo)的藍圖設(shè)計,是西方發(fā)達國家廣泛使用的頂層設(shè)計方法。企業(yè)架構(gòu)為企業(yè)信息化建設(shè)提供了一幅藍圖,從業(yè)務(wù)目標(biāo)開始規(guī)劃企業(yè)內(nèi)部的業(yè)務(wù)架構(gòu),再由業(yè)務(wù)架構(gòu)來定義支撐業(yè)務(wù)服務(wù)的IT系統(tǒng)和技術(shù)架構(gòu),把IT與業(yè)務(wù)有效的結(jié)合在一起。企業(yè)架構(gòu)可以幫助企業(yè)執(zhí)行業(yè)務(wù)戰(zhàn)略規(guī)劃及IT戰(zhàn)略規(guī)劃,確保業(yè)務(wù)驅(qū)動IT,IT支撐業(yè)務(wù),IT戰(zhàn)略與業(yè)務(wù)戰(zhàn)略保持動態(tài)的一致,IT戰(zhàn)略保證業(yè)務(wù)戰(zhàn)略實現(xiàn)的效率和效果。

完整的企業(yè)架構(gòu)一般包括業(yè)務(wù)架構(gòu)、數(shù)據(jù)架構(gòu)、應(yīng)用架構(gòu)和技術(shù)架構(gòu)這四類架構(gòu),目前,業(yè)界最有名的企業(yè)架構(gòu)框架是TOGAF(The Open Group Architecture Framework),它支持所有這些架構(gòu)的開發(fā)。

TOGAF從企業(yè)戰(zhàn)略、業(yè)務(wù)規(guī)劃著手,描述了企業(yè)內(nèi)一套架構(gòu)能力的結(jié)構(gòu)和內(nèi)容。其核心是由多種策略和相關(guān)技術(shù)指導(dǎo)的架構(gòu)開發(fā)方法(ADM),ADM方法產(chǎn)生的內(nèi)容被存放到存儲庫中,這些內(nèi)容根據(jù)企業(yè)連續(xù)系列進行分類,存儲庫最初填充的內(nèi)容由TOGAF參考模型(TRM和III-RM)組成。架構(gòu)能力框架按照ADM進行操作以確保企業(yè)架構(gòu)相關(guān)治理要求能夠有效落地。

作為IT未來發(fā)展的方向,云計算是一種模型,它可以實現(xiàn)隨時隨地,便捷地,隨需應(yīng)變地從可配置計算資源共享池中獲取所需的資源(例如,網(wǎng)絡(luò)、服務(wù)器、存儲、應(yīng)用及服務(wù)),快速供應(yīng)和釋放。云計算通常有這些特點:隨需應(yīng)變的自助服務(wù),無處不在的網(wǎng)絡(luò)訪問,虛擬化的共享資源池,快速而靈活的部署,按使用付費等。作為一種服務(wù)交付方式,云計算有3種服務(wù)模型:軟件即服務(wù)(SaaS),平臺即服務(wù)(PaaS),基礎(chǔ)設(shè)施即服務(wù)(IaaS)。從部署方式上來看,云計算又分為:私有云(Private cloud),社區(qū)云(Community cloud),公共云(Public cloud),混合云(Hybrid cloud)。

3.企業(yè)架構(gòu)對云計算的指導(dǎo)

企業(yè)架構(gòu)是企業(yè)自我認知的過程,作為企業(yè)架構(gòu)過程中可選的IT解決方案,云計算與企業(yè)架構(gòu)都能很好地為企業(yè)轉(zhuǎn)型帶來價值,企業(yè)架構(gòu)的方法和工具又恰好吻合企業(yè)向云計算遷移的戰(zhàn)略要求及架構(gòu)設(shè)計和轉(zhuǎn)型路線圖的要求。

TOGAF是最流行的開放企業(yè)架構(gòu)框架,它可以幫助和指導(dǎo)云計算的實施,其作用具體體現(xiàn)在以下幾個方面:

1)架構(gòu)開發(fā)方法(ADM)對云計算的指導(dǎo)作用

TOGAF的架構(gòu)開發(fā)方法可以幫助指引云計算開發(fā)落地,并指引相關(guān)云計算架構(gòu)交付物的產(chǎn)生。如圖1,ADM由十個階段組成,每個階段對云計算的建設(shè)都有著指引作用。

預(yù)備階段:識別云計算架構(gòu)的影響范圍,給出云計算的企業(yè)級定義,評估成熟度,評估云計算架構(gòu)項目預(yù)算、治理和支持措施,提出云計算架構(gòu)工作請求。

A架構(gòu)愿景:獲得批準(zhǔn)的云計算架構(gòu)工作說明書,包括云計算的可行性評估、云計算的愿景和戰(zhàn)略,識別利益相關(guān)者,同時確定云計算參考架構(gòu)框架和裁剪目標(biāo)。

B業(yè)務(wù)架構(gòu):更新架構(gòu)定義文檔草稿,定義基線和目標(biāo)云計算業(yè)務(wù)架構(gòu),明確云計算對業(yè)務(wù)模式和業(yè)務(wù)流程的影響,識別差距。

C信息系統(tǒng)架構(gòu):更新架構(gòu)定義文檔草稿,定義基線和目標(biāo)云計算數(shù)據(jù)架構(gòu)和應(yīng)用架構(gòu),識別差距。應(yīng)用架構(gòu)一般涉及到底層的技術(shù)支撐和平臺支撐,這兩部分內(nèi)容會統(tǒng)一納入到企業(yè)PaaS平臺規(guī)劃中,對于應(yīng)用架構(gòu)中的應(yīng)用系統(tǒng)或應(yīng)用模塊內(nèi)容,則涉及到SaaS內(nèi)容。數(shù)據(jù)架構(gòu)如果僅僅涉及數(shù)據(jù)分類,數(shù)據(jù)的邏輯模型和物理模型,基本不會和云發(fā)生任何關(guān)系,但涉及到數(shù)據(jù)增長,數(shù)據(jù)存儲,數(shù)據(jù)訪問等問題的時候,可能就涉及到了大數(shù)據(jù),分布式文件系統(tǒng),分布式數(shù)據(jù)分析,非關(guān)系型數(shù)據(jù)庫及數(shù)據(jù)庫集群等內(nèi)容,這些屬于云計算的PaaS層。這個階段需要考慮選擇PaaS或SaaS參考架構(gòu)、梳理基線應(yīng)用架構(gòu)、確定遷移到PaaS或SaaS上的應(yīng)用構(gòu)件和數(shù)據(jù)架構(gòu)影響分析。

D技術(shù)架構(gòu):更新架構(gòu)定義文檔草稿,定義基線和目標(biāo)云計算技術(shù)架構(gòu),識別差距。技術(shù)架構(gòu)的部署與云計算的IaaS相關(guān),而虛擬資源池的使用,應(yīng)用和虛擬資源的關(guān)系,中間件資源池等內(nèi)容在技術(shù)架構(gòu)層考慮,對應(yīng)PaaS的內(nèi)容。因此,這個階段需要考慮選擇PaaS與IaaS參考架構(gòu)、梳理基線技術(shù)架構(gòu)、確定遷移到PaaS與IaaS上的應(yīng)用構(gòu)件和應(yīng)用/數(shù)據(jù)架構(gòu)影響分析。

E機會及解決方案:這個階段主要是合并BCD階段的差距分析結(jié)果,分析及驗證依賴關(guān)系,最終確定云計算實施工作包。

F遷移規(guī)劃:完成云計算架構(gòu)路線圖和詳細實施遷移計劃,主要包括評估云計算工作包的業(yè)務(wù)價值、確定云計算工作包如何交付和決定云計算實施項目的優(yōu)先順序。

G實施治理:保證云計算實施的項目與目標(biāo)云計算架構(gòu)的一致性,指導(dǎo)云計算解決方案開發(fā)和執(zhí)行架構(gòu)合規(guī)審查。

H架構(gòu)變更管理:云計算的架構(gòu)變更管理分析和變更管理實施,確保云計算架構(gòu)生命周期得以維持,企業(yè)的云計算架構(gòu)能力滿足當(dāng)前需求,必要時提交架構(gòu)工作的新請求,發(fā)起另一個云計算架構(gòu)開發(fā)周期。

需求管理:云計算的需求分析和需求處理。

2)架構(gòu)內(nèi)容框架對云計算的指導(dǎo)作用

架構(gòu)內(nèi)容框架是以一種一致的、結(jié)構(gòu)化的方式來對照和展現(xiàn)ADM執(zhí)行過程中產(chǎn)生的輸出,如流程圖、架構(gòu)需求、項目計劃、項目合規(guī)評估等。它提供了架構(gòu)工作產(chǎn)品的詳細模型,包括交付物、交付物中的制品及交付物代表的架構(gòu)構(gòu)建塊。在云計算模式下,需要明確業(yè)務(wù)架構(gòu)的內(nèi)容和IT架構(gòu)的內(nèi)容,及交付物、制品和架構(gòu)構(gòu)建塊的變化情況。

3)企業(yè)連續(xù)系列對云計算的指導(dǎo)作用

企業(yè)連續(xù)系列提供了一個將“虛擬的”存儲庫結(jié)構(gòu)化的模型,該存儲庫可以填充架構(gòu)資產(chǎn)和可能的解決方案。這些資產(chǎn)和解決方案可從企業(yè)內(nèi)部或整個業(yè)界得到,用來構(gòu)建架構(gòu)。企業(yè)連續(xù)系列遵循兩個基本的原則:一是盡可能的重用,二是幫助溝通。根據(jù)架構(gòu)的抽象層次或?qū)μ囟ńM織的適用性,企業(yè)連續(xù)系列總體分為:基礎(chǔ)架構(gòu)、通用系統(tǒng)架構(gòu)、行業(yè)架構(gòu)和特定組織架構(gòu)。

企業(yè)連續(xù)系列告訴我們在云計算方式下,如何在更大范圍內(nèi)共享公共資源。基礎(chǔ)架構(gòu)與Iaas云計算模式相對應(yīng),通用系統(tǒng)架構(gòu)和行業(yè)架構(gòu)與PaaS云計算模式相對應(yīng),行業(yè)架構(gòu)和特定組織架構(gòu)與SaaS云計算模式相對應(yīng)。

4)TOGAF參考模型對云計算的指導(dǎo)作用

TOGAF有兩種參考模型:技術(shù)參考模型(TRM)和集成信息基礎(chǔ)設(shè)施模型(III-RM),這兩種模型都可納入企業(yè)自身的企業(yè)連續(xù)系列。TRM關(guān)注PaaS,III-RM關(guān)注SaaS,它們都是通過標(biāo)準(zhǔn)化來增強水平能力,并在更大范圍內(nèi)共享最佳實踐,來指導(dǎo)云計算應(yīng)用的實施。

5)架構(gòu)能力框架對云計算的指導(dǎo)作用

架構(gòu)能力框架為建立架構(gòu)職能提供了一套參考資料。云計算模式下新的能力要求包括:人的技能、流程的成熟度和技術(shù)工具的支持。

4.云計算對企業(yè)架構(gòu)的影響

企業(yè)架構(gòu)的設(shè)計方法對企業(yè)選擇云計算作為IT解決方案具有指導(dǎo)作用,同時云計算對企業(yè)架構(gòu)也具有一定的影響,也提出了新的要求。成本、敏捷性和資源優(yōu)化是企業(yè)采用云計算的三個主要原因。而安全性、集成問題和治理則是企業(yè)最關(guān)注的三大問題,其他問題還包括應(yīng)對變化的能力、廠商鎖定、部署成本以及合規(guī)性。

1)云計算對企業(yè)IT戰(zhàn)略的影響

了解了云計算對企業(yè)的作用,企業(yè)管理者需要考慮企業(yè)如何從傳統(tǒng)IT遷移到云計算的規(guī)劃和路徑。對于大型企業(yè)來講,應(yīng)當(dāng)考慮內(nèi)部IT基礎(chǔ)設(shè)施資源的整合,逐步建立企業(yè)私有云,同時,還應(yīng)與專業(yè)云應(yīng)用開發(fā)商合作,開發(fā)和使用專業(yè)化、個性化的SaaS軟件。中小企業(yè)應(yīng)結(jié)合企業(yè)核心業(yè)務(wù),選擇高質(zhì)量的行業(yè)IaaS/PaaS/SaaS服務(wù),確保云平臺能夠提供滿足自身業(yè)務(wù)發(fā)展的IT資源。而作為企業(yè)的CIO,則需要從兩個方面去理解云:一是宏觀的把握云計算的理念和發(fā)展方向,不局限于具體的技術(shù)和應(yīng)用;二是對企業(yè)的戰(zhàn)略、業(yè)務(wù)、IT進行全面的認識,尋找適合業(yè)務(wù)發(fā)展的IT建設(shè)道路。

2)云計算對IT運營業(yè)務(wù)的影響

云計算時代,企業(yè)IT運營需要進行重組,許多中小企業(yè)的IT部門也許將不復(fù)存在,用戶主要考慮業(yè)務(wù)架構(gòu)的內(nèi)容,IT架構(gòu)將被屏蔽在云端。

企業(yè)IT技術(shù)團隊將會分拆為專門負責(zé)建設(shè)、運行內(nèi)部私有云和管理企業(yè)云服務(wù)使用(包括私有和公共)兩個部分。其中,私有云團隊將為內(nèi)部私有云提供技術(shù),深入研究諸如虛擬化、服務(wù)標(biāo)準(zhǔn)化和自動化等技術(shù),以滿足企業(yè)的實際需求。而云服務(wù)管理團隊的作用更多是一個協(xié)調(diào)部門,這是企業(yè)在使用云時按自身條件作出的重要架構(gòu)改進和改變,可以保護企業(yè)由于外部云服務(wù)供應(yīng)商變化而受到影響。協(xié)調(diào)部門的第二個好處是幫助策略執(zhí)行力,為企業(yè)提供了云是如何被使用、如何幫助企業(yè)標(biāo)準(zhǔn)化的洞察力,這種洞察力是確定風(fēng)險和優(yōu)化業(yè)務(wù)關(guān)系的關(guān)鍵。最后,協(xié)調(diào)部門檢驗云供應(yīng)商的服務(wù)水平協(xié)議,來驗證他們的承諾是否真正對業(yè)務(wù)有價值。

3)云計算對企業(yè)架構(gòu)能力的影響

云計算模式下,對企業(yè)架構(gòu)能力的要求包括:人的技能、流程的成熟度和技術(shù)工具的支持,具體包含了6個方面的內(nèi)容:

A、工作量分析與管理——分析與管理可以遷移到云服務(wù)中的應(yīng)用和業(yè)務(wù)以及適于應(yīng)用和業(yè)務(wù)的云服務(wù)。

B、云供應(yīng)商管理——對不同的云服務(wù)供應(yīng)商進行有效管理和整合,節(jié)約成本。

C、商業(yè)分析——云服務(wù)對應(yīng)用和業(yè)務(wù)的影響,云服務(wù)是否可以滿足業(yè)務(wù)的需求。

D、風(fēng)險管理——對實施云計算相關(guān)的風(fēng)險進行識別、評估、排序,減少可能出現(xiàn)的問題。

E、實施治理——云計算實施的成功與否在于IT技術(shù)是否滿足公司當(dāng)前和未來的業(yè)務(wù)需求。

F、合規(guī)評估——定期的、一致性審查,確保云服務(wù)符合戰(zhàn)略或架構(gòu)目標(biāo)。

3)云計算對信息系統(tǒng)安全性的影響

云計算遇到的一個主要問題是安全性。云計算模式下,用戶所有的數(shù)據(jù)全部保存在云服務(wù)商的數(shù)據(jù)中心里,云服務(wù)提供商可以輕松地訪問企業(yè)的所有數(shù)據(jù),并且有能力對這些數(shù)據(jù)進行監(jiān)控。把自己的各種數(shù)據(jù)交給別人來管理,企業(yè)還是心存疑慮的。

應(yīng)用遷移到云服務(wù)后,企業(yè)對控制基礎(chǔ)設(shè)施安全精心設(shè)計的策略被打破,較低層次的安全交由云服務(wù)提供商負責(zé),企業(yè)需要考慮更高層次的安全。為此,企業(yè)在進行數(shù)據(jù)架構(gòu)設(shè)計時需要把重點放在數(shù)據(jù)層的安全上。

另外,因為所有的應(yīng)用和數(shù)據(jù)都存放在云中,如果網(wǎng)絡(luò)斷開,用戶將無法訪問到自己的數(shù)據(jù),正常的業(yè)務(wù)將會中斷。因此,在云計算尚未成熟的情況下,企業(yè)準(zhǔn)備一個應(yīng)急計劃也是至關(guān)重要的。

5.結(jié)束語

解決企業(yè)規(guī)?;托畔⒒瘞淼闹貜?fù)建設(shè)、信息孤島、效益低下等問題,企業(yè)架構(gòu)和云計算是最佳答案。企業(yè)的發(fā)展和轉(zhuǎn)型需要企業(yè)架構(gòu),云計算則成為其可選擇的IT解決方案,從企業(yè)架構(gòu)開始就正確地選擇云計算解決方案,并考慮到相互之間的影響,是非常必要的。

總之,對企業(yè)架構(gòu)的深刻認識和有效利用,將使我們在云計算時代能夠務(wù)實有效地利用云計算,云計算能夠給業(yè)務(wù)帶來革命性的應(yīng)用消費,大大降低企業(yè)創(chuàng)新發(fā)展的成本和效率,為業(yè)務(wù)運營、創(chuàng)新和發(fā)展創(chuàng)造更多的優(yōu)勢和機會。

參考文獻

[1]The Open Group著,《TOGAF Version 9》,2011

篇10

 

0 引言

 

隨著經(jīng)濟社會發(fā)展和道路交通需求的持續(xù)增長,我國道路通車里程不斷增加,機動化水平迅速提升,公路運輸量不斷增加,機動車駕駛員隊伍不斷壯大[1]。同時,由于車流、人流、物流的高度疊加,交通事故安全控制難度加大。道路交通安全問題已成為影響公眾安全感的重要因素之一。道路交通事故死亡人數(shù)一直在各類安全生產(chǎn)事故死亡總?cè)藬?shù)中占比較大。根據(jù)美國統(tǒng)計的交通事故成因,駕駛員因素造成的交通事故占93%,純系駕駛員導(dǎo)致的交通事故占57%[2]。

 

1 國內(nèi)外研究現(xiàn)狀

 

醫(yī)學(xué)界不少學(xué)者從勞動衛(wèi)生、職業(yè)病防治的角度對駕駛員的健康狀況及其影響因素進行了研究。普遍認為,機動車駕駛員屬于特殊職業(yè),可能對人體造成各類不良影響[3]。鐘軍等對襄陽火車站1 814名火車司機的體檢結(jié)果進行研究,發(fā)現(xiàn)這一群體存在15種疾病,其中高血脂或血脂偏高,占第一位[4],咽炎、扁桃體炎、中耳炎或耳膜內(nèi)陷等五官科疾病,位列第二。

 

國外相關(guān)研究始于20世紀(jì)50年代,集中在駕駛員交通安全的影響因素上,主要歸納為3個因素:個人因素、車輛因素和環(huán)境因素。其中,個人因素包括年齡、性別、疾病、體重、疲勞度、駕駛經(jīng)驗、工作壓力、駕駛習(xí)慣等[5],車輛因素包括機動車的使用狀況、安全性等,環(huán)境因素包括能見度、噪聲、路況、天氣影響等。其它因素包括地區(qū)安全教育、法律法規(guī)的制定和貫徹等[7,8]。

 

職業(yè)駕駛員健康狀況和駕駛行為數(shù)據(jù)采集及智能分析是智能交通的重要組成部分。Jung等[7]設(shè)計了一款嵌入在方向盤的心電圖傳感器系統(tǒng),通過分析駕駛員心電圖實時監(jiān)控駕駛員的疲勞系數(shù)和困倦系數(shù),作出相應(yīng)的疲勞預(yù)警。美國2000年成立了聯(lián)邦汽車運輸業(yè)安全管理部門[3],針對美國物流運輸業(yè)職業(yè)駕駛員建立了健康安全管理信息系統(tǒng), 并以此為基礎(chǔ)建立了物流運輸業(yè)交通安全決策分析平臺。本文從駕駛員健康角度構(gòu)建駕駛員健康安全大數(shù)據(jù)管理平臺,實現(xiàn)物流運輸行業(yè)駕駛員健康安全動態(tài)實時管理。

 

2 平臺需求分析

 

駕駛員在長期駕駛過程中,受到振動、噪聲、高溫、汽油、一氧化碳以及強制的不良等有害因素的影響。通過定期或不定期醫(yī)學(xué)健康檢查和健康資料收集,連續(xù)監(jiān)測駕駛員健康狀況,并及時將健康檢查和資料分析結(jié)果報告給用人單位和駕駛員本人,以便及時采取干預(yù)措施,保障駕駛員健康。

 

根據(jù)調(diào)研,本項目監(jiān)測數(shù)據(jù)由定期體檢和出車前體檢兩部分構(gòu)成。駕駛員定期體檢數(shù)據(jù)、電子病歷或特殊檢查則從醫(yī)院或體檢中心獲取數(shù)據(jù);既往疾病史、生活行為、睡眠、心理等健康史則以問卷形式在線調(diào)查或手工填寫。出車前對駕駛員進行健康檢查及出車風(fēng)險評估,檢查內(nèi)容有常規(guī)檢查、眨眼頻率檢測、醫(yī)生問診、酒精檢測、涉毒檢測以及認知能力測試等,檢查時間5分鐘左右。駕駛員個性化健康檢查數(shù)據(jù)采集流程如圖1所示。

 

安全事故數(shù)據(jù)采集利用政府機構(gòu)或媒體公開數(shù)據(jù),通過數(shù)據(jù)提取、轉(zhuǎn)換和加載工具將異構(gòu)數(shù)據(jù)源中的數(shù)據(jù),如關(guān)系數(shù)據(jù)、平面數(shù)據(jù)文件等抽取到臨時中間層,并進行清洗、轉(zhuǎn)換、集成,最后加載到數(shù)據(jù)倉庫,以便聯(lián)機分析處理、數(shù)據(jù)挖掘,建立物流運輸行業(yè)運輸安全事故數(shù)據(jù)庫,為事故分析與預(yù)測打下基礎(chǔ)。

 

采用統(tǒng)計分析和數(shù)據(jù)挖掘等方法,從海量健康數(shù)據(jù)中分析駕駛員健康與交通安全之間的聯(lián)系,對交通事故的影響因素進行分級,綜合分析駕駛員健康與交通事故相關(guān)性。針對不同情況作出相應(yīng)決策。同時,綜合整理數(shù)據(jù)分析結(jié)果,形成直觀的報表,并結(jié)合圖表和地圖等方式進行呈現(xiàn),最終構(gòu)建完整的駕駛員健康安全大數(shù)據(jù)管理平臺。

 

3 平臺總體架構(gòu)

 

云計算基于高效的虛擬計算資源,能以一種靈活且安全的方式實現(xiàn)快速擴展和縮減,從而交付高品質(zhì)服務(wù)。業(yè)務(wù)或客戶服務(wù)以極為簡化的方式交付,推進創(chuàng)新和高效決策。云計算使得IT管理更加輕松,快捷響應(yīng)業(yè)務(wù)需求。云計算為上層應(yīng)用服務(wù)提供資源和能力,適合于大規(guī)模、海量需求,負載變化大,資源平均利用率比較低,管理成本高,業(yè)務(wù)種類具有長尾效應(yīng),需要共享來降低成本的需求。

 

物流運輸駕駛員健康安全數(shù)據(jù)管理平臺集健康檢測技術(shù)、運輸車載技術(shù)、移動通信網(wǎng)絡(luò)、云計算技術(shù)為一體,采用“云+端”架構(gòu)模式。其中,“端”由健康檢測系統(tǒng)和交通安全事故數(shù)據(jù)系統(tǒng)等組成;“云”則實現(xiàn)駕駛員健康與交通安全數(shù)據(jù)集中存儲、處理、分析、挖掘以及風(fēng)險評估與控制,并針對物流運輸企業(yè)、駕駛員、健康服務(wù)人員等不同用戶提供不同的服務(wù)。

 

平臺總體框架如圖2所示,由智能終端數(shù)據(jù)采集、云計算框架下的大數(shù)據(jù)智能分析處理和大數(shù)據(jù)管理應(yīng)用3部分組成。

 

4 系統(tǒng)功能

 

4.1 智能終端數(shù)據(jù)采集

 

智能終端數(shù)據(jù)采集模塊實現(xiàn)對駕駛員身體健康狀況以及已發(fā)生交通安全事故的數(shù)據(jù)采集,其中健康狀況數(shù)據(jù)采集模塊具有智能分析處理功能,在線實現(xiàn)情景分析,并能通過無線網(wǎng)絡(luò),如Internet/GPRS等,與數(shù)據(jù)管理平臺相連接,從而實現(xiàn)信息處理與預(yù)警。

 

4.2 云計算技術(shù)框架下的大數(shù)據(jù)智能分析處理

 

大數(shù)據(jù)智能分析模塊通過智能分析實現(xiàn)分布式智能終端信息融合與存儲,從海量行為數(shù)據(jù)中提取駕駛員健康狀況和駕駛行為危險因素,分析駕駛員健康與交通安全之間的聯(lián)系,建立關(guān)聯(lián)模型,利用大數(shù)據(jù)技術(shù)為駕駛員、健康服務(wù)人員、和企業(yè)管理人員提供風(fēng)險控制與處理依據(jù)。

 

4.3 物流運輸駕駛員健康安全大數(shù)據(jù)管理應(yīng)用

 

(1) 政府機構(gòu)。政府部門可自行或委托第三方服務(wù)機構(gòu)對物流運輸行業(yè)的駕駛員健康狀況以及駕駛行為進行有效監(jiān)督和評價。

 

(2) 企業(yè)管理。物流運輸企業(yè)可利用本管理平臺對駕駛員健康狀況和安全駕駛行為進行評估和改進,以控制和減少事故風(fēng)險。

 

(3) 第三方機構(gòu)服務(wù)。物流運輸企業(yè)也可將駕駛員日常的健康安全管理、服務(wù)外包給第三方公司,節(jié)省管理成本。

 

(4) 駕駛員。提供Android版和iPhone版手機應(yīng)用軟件,駕駛員通過定制的手機應(yīng)用軟件訪問自己的健康檔案和異常駕駛行為,及時掌握健康安全風(fēng)險,改變駕駛員被動關(guān)懷為主動關(guān)心自己的健康狀況和駕駛行為。

 

5 結(jié)語

 

本文立足于我國物流運輸行業(yè)發(fā)展,研究了集健康檢查技術(shù)、移動通信網(wǎng)絡(luò)、云計算技術(shù)為一體,采用“云+端”架構(gòu)模式,實現(xiàn)物流運輸駕駛員健康安全數(shù)據(jù)管理平臺。

 

其中“端”由部署在物流運輸企業(yè)健康服務(wù)站的健康數(shù)據(jù)監(jiān)測設(shè)備與數(shù)據(jù)采集系統(tǒng)構(gòu)成;“云”實現(xiàn)駕駛員健康與交通安全等數(shù)據(jù)的集中存儲、處理、分析、挖掘以及風(fēng)險評估與控制。該平臺針對物流運輸企業(yè)、健康服務(wù)人員以及駕駛員等不同用戶提供相應(yīng)服務(wù),為物流運輸行業(yè)企業(yè)提供了駕駛員安全控制管理和駕駛員健康管理提供了系統(tǒng)工具。