云計算服務安全評估范文

時間:2023-12-14 17:38:31

導語:如何才能寫好一篇云計算服務安全評估,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

云計算服務安全評估

篇1

關鍵詞:云計算 信息安全 安全策略 應用安全服務

受廣東省中國科學院全面戰略合作項目(2011B090300072)專項資金資助

近年來,隨著IT行業的迅速發展,網絡計算功能發展也越來越快,現階段,云計算可以說是網絡計算功能的新標志,云計算的出現使計算變得越來越方便,但是隨之而來的信息安全問題也越來越引起人們的重視,對于較高的風險我們需要制定一系列應對策略。云計算普及的同時,人們對云安全的關注度逐漸升高,不僅關注云計算本身的安全,還注重利用云計算提供的安全服務,以下就是我們對云計算以及在其背景下信息安全的應用做的深入研究。

一、云計算背景

1、云計算概述

如今這個時代,互聯網發展一次次飛躍,原本只存在于概念上的云計算技術已經逐步應用于實踐中,眾多企業由于合理利用了云計算技術而得到了可觀的效益。自上個世紀末的將大型計算機轉變為服務器的大飛躍后,云計算又創造了新的巨變。

云計算有很多定義,若從用戶角度看待,使用云計算的用戶沒必要對具體的資源情況做深入了解,只要按需分配,虛擬化計算資源形成一片云。從高角度看待,目前與云服務最貼切的要屬主流云計算,可以認為是它是對先前運營商所分享的數據中心服務器的租用服務進行的拓展。先前用戶們所租用的都是物理服務器,現已轉化為虛擬機租用,甚至還可能是軟件平臺和應用程序租用。所謂云計算,它是一種以因特網為基礎的計算模式,它有一個遠程數據控制中心,那里有數以千萬計的電腦與服務器相連接,分享同一類資料的使用權,相互協調并一起對某種工作或者進程進行處理。用戶并不需要對進行的計算過程過多了解,只要做到提交條件要求到相應計算機的系統,之后拿到結果就好。云計算的能力是超強的,甚至是不無不能的,它可以讓你對10萬億次/秒運算能力進行親身體驗。

2、云計算的系統架構

云計算有三層系統架構,分別為基礎管理層、應用接口層以及訪問層,如下圖所示,基礎管理層是最下層,用來對共享計算資源的問題進行解決,應用層用來決定提供對外服務的方式,而訪問層主要是通過云計算的方式來對具體應用進行實現。

3、云計算的主要形式

Software as a Service(SaaS):該形式運用多用戶構架,讓用戶在瀏覽器上得到單一軟件,最典型的例子要屬Google搜索引擎的Google Docs。

Platform as a Service(PaaS):該形式也就是SaaS的另一種形式,它用來提供開發環境服務,企業根據自己的需要進行自行開發,開發結果能夠在供應商的基礎架構上面運行,然后借助供應商服務器實現對用戶的供給,就像Salesforce的Force com平臺。

云內Web服務:該形式云計算不需要自己對應用軟件全部的功能進行開發,而是依賴供應商提供的應用軟件,開發人員可以直接對其進行利用,就像人們常用的Google Earth,就是該種云計算形式最好的例子。

Manage Service Provider(MSP 管理服務提供商):它屬于最古老的云計算形式,實際上也是云內Web服務的一種類型,它不是提供管理服務給最終的用戶而是提供到IT用戶,就像對電子郵件的病毒進行掃描的服務,Google在云計算基礎上的反垃圾郵件的服務是很典型的例子。

公用計算:該形式下用戶可以根據自己的需要對供應商的虛擬機和存儲機進行使用,例如Amazon包含的EC2虛擬機和S3存儲。

二、云計算的信息安全隱患及其應對策略

1、云計算的信息安全隱患

云計算能夠提供大量免費服務給用戶,其中多數為網絡存儲的功能以及應用程序,云計算能夠將所有用戶存儲資料以及應用程序都放在“云”里,用戶可利用互聯網等等數據共享便利的形式對需要的資料及程序進行訪問與利用,然而這在便捷的同時也為用戶帶來一定程度的安全隱患。

首先是數據傳輸的安全問題。云計算典型環境下,邏輯安全邊界逐步代替了物理安全邊界,在對數據進行傳輸時有可能出現數據失真現象,這樣就導致了用戶的隱私數據遭到二次使用,未經授權也可以對用戶的元數據進行檢索。然后是數據存儲安全的問題。為了實現“經濟性”的云計算應用,可以利用多租戶的模式對可用性、可擴展性、運行效率和管理進行實現,這樣就會造成多用戶數據存儲混合到一起。雖然有“數據標記”技術作為設計云計算的應用前提,但是程序漏洞存在的情況下,非法訪問數據時有發生。最后是數據殘留存在的問題。所謂數據殘留就是以某些形式對存儲數據進行擦除以后殘留物理性表現,將戒指進行擦除以后也許會留下一些能完成數據重建的物理特性。數據殘留在云計算的環境下還極有可能對敏感信息造成意外泄漏。

2、云計算中信息安全的評估

根據評估發起者的不同,能夠對信息安全風險評估的工作形式進行劃分,主要包括兩類:自評估和檢查評估。所謂自評估,就是由組織自身發起的,目的是為了找出系統的缺陷所在而進行的評估;所謂檢查評估,就是由被評估組織的上級主管機關或業務主管機關發起的,目的是為了采取行政手段來強化信息安全而進行的一種評估。

風險評估應該以自評估為主,檢查評估應該依據自評估過程記錄與評估結果,對于系統存在的技術、管理和運行風險進行驗證和確認。自評估和檢查評估這兩類評估方式是相輔相成的,二者相互結合、優勢互補、互為補充。

自評估和檢查評估一方面都可以根據自身技術力量進行,另一方面,也能夠委托具有相應資質的風險評估服務技術支持方進行實施。所謂風險評估服務技術支持方,就是具有風險評估的專業人才,對外提供風險評估服務的機構、組織或團體。

自評估可由發起方實施或委托風險評估服務技術支持方實施。由發起方實施的評估可以降低實施的費用、提高強信息系統相關人員的安全意識,但可能由于缺乏風險評估的專業技能,其缺結果不夠深入準確;同時,受到組織內部各種因素的影響,結果缺乏一定的客觀性。委托風險評估服務技術支持方實施的評估,過程比較規范、評估結果的客觀性比較好,可信程度較高;但由于受到行業知識技能及業務了解的限制,對被評估系統的了解,尤其是在業務方面的特殊要求存在一定的局限。但由于引入第三方本身就是一個風險因素,因此,對其背景與資質、評估過程與結果的保密要求協商等方面應進行控制。此外,為保證風險評估的實施,與系統相連的相關方也應配合,以防止給其他方的使用帶來困難或引入新的風險。

檢查評估的實施可以多樣化,既可以依據本標準的要求,實施完整的風險評估過程,也可以在對自評估的實施過程、風險計算方法、評估結果等重要環節的科學合理性進行分析的基礎上,對關鍵環節或重點內容實施抽樣評估。

檢查評估一般由主管機關發起,通常都是定期的、抽樣進行的評估模式,旨在檢查關鍵領域、或關鍵點的信息安全風險是否在可接受的范圍內。鑒于檢查評估的性質,在檢查評估實施之前,一般應確定適用于整個評估工作的評估要求或規范,以適用于所有被評估單位。

3、云計算中信息安全策略

考慮到隨云計算而來的信息安全的隱患問題,在云計算的實踐應用中要注意下述安全策略。

①網絡隔離與數據隔離

云的基礎架構能夠運用數張網絡對安全性與隔離性進行必要保證,運行網絡隔離能夠保證數據傳輸安全。VPN(虛擬專用網絡),是利用唯一私有且加密網絡將分布式的多臺計算機連接到一起,組成私有網絡。網絡隔離對傳輸用戶數據安全性保證是徹底的,也就是說后臺云計算網絡的管理員都不能對數據進行竊取。

虛擬化是云計算中心技術,可以理解為眾多用戶數據也許被一個可共享物理存儲所存放。云計算系統應用兩類形式對用戶數據進行存儲:供應單獨存儲設備或共享統一存儲設備。共享存儲設備必須對自身安全的措施進行存儲,例如為了保證用戶數據隔離性要對映射進行存儲,該種方式是以共享性存儲方式為基礎的,所以便于統一化管理同時還能夠節省存儲的空間和管理費用;而單獨存儲在存儲自身安全措施的前提下還能夠從物理的層面上對用戶數據進行隔離保護,對用戶重要數據進行有效保護是其優勢,然而也存在不能有效利用存儲的劣勢。

②數據的加密與保護

防止別人對拿到的初始文件數據隨意竊取是數據加密工作的目的。云計算環境下,隔離數據機制能夠有效防止另外的用戶訪問數據,所以數據加密主要的工作是用以對內部泄露進行防治,也就是防止服務供應者自身進行數據竊取。云計算中具體的數據加密應用形式是:利用秘鑰在用戶端對數據進行加密,加密后向云計算環境上傳數據,待需要使用時隨用隨解密,這就使經過解密的數據不可能存在于任何物理的介質中。云計算環境下,數據切分是用來配合數據加密進行使用的,在用戶側打散數據,加密然后會于多個云服務上散布,所以無論是誰都不能得到數據的完整性信息,甚至是暴力破解,也不能夠得到數據的內容。

對于用戶的半結構化、結構化和非結構化的形式的各種數據與信息,云計算平臺都能對其提供安全有效的保護措施。對不同存儲格式存放的數據,云計算可以發現、歸類并保護監控數據信息,同時還能夠保護企業敏感性信息以及關鍵知識產權。利用備份、快照以及容災的有效保護措施針對云計算平臺上存放的數據進行保護,可以保證重要用戶數據安全性,在這種情況下即使存在類似于病毒和黑客等等這些在邏輯層面上對系統進行攻擊的手段甚至是發生火災以及地震這些物理層面上的災難,都不影響客戶數據的安全性保護。另一方面,還可以利用企業現有的存儲備份功能或備份軟件對用戶數據進行備份。根據用戶制定的備份要求策略自動進行數據庫以及文件的備份和恢復,在線備份及離線備份都包括在內。

③數據的擦除

云計算的環境下,若存在數據殘留,極有可能對敏感信息造成意外泄漏。所以提供云服務的供應商必須要保證做到無論是存儲在硬盤上的信息還是存儲在內存中的信息,存放信息的存儲空間在分配給其他的客戶或被釋放之前要清除完全。提供云服務的供應商要確保系統內部存放目錄和文件以及數據庫的記錄的存儲空間在被重新分配或者被釋放前必須清除完全。

三、信息安全應用

1、應用安全服務

考慮到云計算背景下的信息安全應用,首先要知道應用安全服務的需求。以等級保護的思想為重心,應用安全服務需求包括訪問控制、身份鑒別、安全審計、數據的保密以及抗賴性等。鑒于上述應用安全的需求,其實某些云計算服務自身就應該提供安全機制,另外一種情況就是云計算自身不能實現安全機制提供,必須借助外部力量。外部來提供應用安全服務正是所謂的安全即服務的重要成分之一。

傳統身份鑒別的服務能夠提供單因子與多因子,它是以在應用環境中的合理身份鑒別為基礎的,能夠在身份鑒別與標識風險控制中良好運用。在多種機制共存的環境中,通常是用身份認證服務或者應用來進行服務端鑒別的,鑒別完成后進行提交。在云計算環境中,訪問控制與身份鑒別與傳統環境下應用方式有所不同,云計算環境中的身份鑒別有多樣化的實體,這個實體不單單是指用戶,而且鑒別的作用不僅是應用授權。在云計算的虛擬化環境下,不能初始定義一個安全域分配而且也不能始終保持不變,它是一個可以進行調整的動態管理機制。此種環境下身份鑒別與標識安全措施要配合并支持安全域動態調整,也就是說要對權限的傳遞功能與跨域鑒別給予支持。傳統的信息系統大部分情況都沒有采取特殊建設用于身份鑒別監事和審計,還有些直接由應用自身完成,這就造成記錄完整性與粒度的缺乏以及安全管理的缺失。云計算中對身份鑒別監事和審計要求很高,因為記錄實體身份鑒別是信息環境中進行安全機制實施的保障。

云服務中外部應用用來提供抗抵賴性,認定電子證據是要解決的業務核心問題。首先它可以提供時間戳與數字簽名服務給云計算本身,其次它還能夠供應某種第三方電子證據鑒定和管理服務給云計算應用的供應商與消費者。隨著云計算的發展,以云計算資源為手段進行攻擊的攻擊者時有出現,還有一種情況就是利用云計算資源加強安全機制,加密即服務機制隨著技術的發展應運而生,它是一種與云服務非常貼近的安全機制。傳統的計算能力不足導致密碼算法出現瓶頸是實踐中總結出來的事實,而云計算卻可能為大量密碼運算提供了方便,使計算能力增強很多。高效低成本實行加密運算,有效運用云計算資源這是加密即服務的中心理念。良好掌握并運用多加密機分布式并行的計算方式,可以對加密性能實現很大的提高。云計算環境下數據傳輸來源不定,也許虛擬應用,也許是實際應用,所以必須擁有一個多層的解決方案與其相適應。與傳統信息系統相比,云計算系統的單包認證方式、加密資源虛擬化以及云計算的密碼服務自主性都較為先進便于應用,所以有著良好的發展前景。

2、云計算背景下對傳統信息安全服務的改造

基于傳統信息安全服務已經不能很完美的配合適應如今的發展,所以自然出現了云計算背景下的對傳統信息安全服務的改造。首先就是提升性能與降低資源占用率。例如殺毒軟件的運行,傳統情況是在自身機器上運行,所以占用自身內存以及CPU,這就會拖慢電腦速度。若適當的運用云計算技術就可以利用云計算能力,效率高出不止一兩倍。單獨的用戶可能對云計算優勢感覺并不是很明顯,若擴展到一個企業,所有用戶都會有明顯的感受。網絡安全方面的傳統設備都是價格較高的,為了保證安全效果,理論上即使一臺機器已經夠用,也要多買一臺,這需要一次性投入,然后慢慢等效果,然而單次高投入并沒那么容易實現。在同樣的情況下,若采用云計算方法來提供安全服務,就能夠以最快的速度做出采購決策,所以也就不再需要付出大筆預付款,而是可以根據實際用量按月付費。同時也節省了為保險起見購買的多余計算能力了。

其次就是對新安全服務的應用,新安全服務指的就是伴隨著其他云計算方式的應用而最新出現的安全服務。我們用貴重物品的保存做例子,原本你把貴重物品藏在家用保險箱內,同時具備紅外線報警的裝置,且外部有保安做防護。然而在云計算越來越普遍的今天,你已經把貴重物品放置到銀行保險箱里了,所以家里的各種防護措施也就不再需要,但是也許原本入室搶劫的竊賊改行到銀行搶劫了呢,這個情況就需要銀行具備良好的保全系統,但是這個保全系統也許比家庭自身的安保裝置強大得多也先進得多,同時也就出現了新的安全服務要求。由于此種安全服務需要很大的數據計算與處理規模,所以通常都會基于云計算的技術。

總而言之,云計算系統安全問題是用戶對云計算服務選擇的重要參考方面,具有高可靠性和高性價比才會吸引用戶眼球,這樣才會為云計算發展創造便捷之路。云計算的服務經常會面臨信息安全的問題,我們對問題進行了分析并提出安全策略,這就意味著信息安全的應用是很重要的,我們要選擇正確的應用方式來推動云計算服務發展為更高效更健康的應用技術。

參考文獻

[1]陳清金;張云勇;潘松柏;楊光;云計算與新一代電信IT支撐系統研究[J];電信科學;2010年11期

篇2

1.1縱向結構

云計算環境縱向分層架構采用了CSA的云框架,自上向下依次分為:基礎設施(包括物理環境、設備主機、網絡、存儲);虛擬化層(包括主機虛擬化、網絡虛擬化、存儲虛擬化和交付與連接);集成與中間件(包括操作系統、數據庫、中間件、開發框架、接口);數據安全(包括平臺數據安全、應用數據安全);應用平臺(包括展現、應用、應用接口);云管理平臺(包括運維管理、運營管理、云服務水平協議SLA、調度管理);云環境與云服務的安全管理(包括安全管理制度、安全管理機構、人員安全管理、系統建設管理)。

1.2橫向結構

云計算環境的橫向結構參照以下六項安全要求:保密性(C),完整性(I),可用性(Av),性能(P),責任性(Ac),可維護性(M),在縱向結構的二級層次上按六項安全要求進行劃分,如果該層沒有某項安全要求則無需添加,安全要求后面補充該安全要求下的具體內容。如應用平臺下的數據層主要涉及保密性、完整性、可用性要求。

2云計算環境風險描述

云計算環境的風險主要有保密性、完整性、可用性、性能、可追究性和可維護性六個方面。

2.1保密性風險

保密性風險包括影響用戶數據隱私和保密性的惡意攻擊,例如通信竊聽、數據被供應商提供給未授權第三方的風險等。保密性風險主要包括以下幾項:①供應商獲取敏感數據;②數據保密性破壞;③數據被供應商泄露;④防竊聽措施不充分;⑤通信竊聽。

2.2完整性風險

完整性是指數據不能被非授權人員修改、操作等。當信息在傳輸、存儲或運行時,任何未授權的信息修改都會導致完整性被破壞。完整性風險主要包括以下幾項:①供應商方的數據操縱;②傳輸數據的意外性篡改;③操縱傳輸中的數據;④供應商方的意外性數據篡改。

2.3可用性風險

可用性指當用戶需要時可以對服務或數據進行訪問。針對可用性的惡意攻擊目的在于破壞云計算服務的可用性,通常表現為對網絡實施拒絕服務(DoS)攻擊,通過對服務器發送大量請求導致服務器過載。

2.4性能風險

如果云計算服務具備高性能性,這表示服務和數據的使用可以高效滿足客戶的需求。對于IT外部服務一個關鍵的問題是網絡技術問題導致的性能低下。例如,服務交付的速度可能會由于吞吐量問題、高響應時間、帶寬限制而降低。

2.5可追究性風險

當認證機制正常運行并且當使用服務和數據時能夠被應用于標識的用戶,那么可追究性要求就不會被破壞。可追究性風險主要包括以下幾項:①未授權訪問;②攻擊者生成的額外費用;③身份假冒;④操作行為記錄缺失;⑤用戶隔離缺失。

2.6可維護性風險

如果云服務可以滿足用戶的需求并且供應商可以確保及時維護、支持云服務,那么云服務就滿足可維護性。可維護性風險主要有以下幾種:①新技術的不兼容;②業務變化的不靈活性;③業務流程的不兼容;④昂貴的必要性修復;⑤數據導入受限;⑥維護不充分。

3基于云計算環境的風險評估模型

針對云計算環境中存在的風險,本文提出了一種基于云計算環境的風險評估模型,該模型首先識別每一要求下的安全要素(包括資產、脆弱性和威脅),然后對風險進行賦值,進而確定每一風險的安全事件發生損失和發生可能性。

3.1資產識別和賦值

在資產調查基礎上,需分析資產的保密性、完整性、可用性、性能、可追究性、可維護性等安全要求的等級,安全要求等級包括:很高、高、中等、低、很低五種級別,某種安全屬性級別越高表示資產該安全屬性越重要。因資產的六個安全要求的量化過程易帶有主觀性,可以參考如下因素,利用加權等方法綜合得出資產保密性、完整性、可用性、性能、可追究性、可維護性等安全屬性的賦值等級:①資產所承載云計算信息系統的重要性;②資產所承載云計算信息系統的安全等級;③資產對所承載云計算環境安全正常運行的重要程度;④資產保密性、完整性、可用性等安全屬性對云計算信息系統,以及相關業務的重要程度。

3.2脆弱性識別和賦值

脆弱性賦值方面,我們需要首先建立起云計算信息系統脆弱性安全檢查與評估指標體系。對于云計算環境下的系統來說:一方面,云計算系統是信息系統的一種,它必然需要遵循對信息系統的各項安全要求;另一方面,云計算系統相對于傳統的信息系統來說,具有自己的特殊性和安全特性,這就要求在傳統信息系統安全體系的基礎上,細化和補充針對云計算系統的安全檢查和評估指標項,比如虛擬化安全、云管理與云服務安全等。針對虛擬化層的主機虛擬化的保密性要求方面,分析存在哪些安全風險,針對這些風險,主機虛擬化產品應提供哪些具體的安全措施(即安全保護要求),具體指標項來源于對這些安全保護要求的測評細則。

3.3威脅識別和賦值

威脅賦值的主要依據是威脅頻率,可以查閱國內外相關報告,例如,CSA公布了九項頂級威脅,按照威脅發生頻率高低排名依次為:數據泄露、數據丟失、賬戶和服務劫持、不安全的接口、拒絕服務、內部人員惡意行為、云服務的濫用、不充分的審查、共享技術漏洞。在威脅賦權值的時候,可以對發生率排名靠前的威脅賦予較高的權值,靠后的威脅賦予較低的權值。評估者也可以根據自身業務特點和以往實際環境下對威脅發生數目的統計情況進行賦值調整。

4結論

篇3

摘要:文章在研究分析云計算安全風險和安全技術體系架構的基礎上,結合移動互聯網的特點,設計了一個多層次、多級別、彈性、跨平臺和統一用戶接口的移動互聯網通用云計算安全技術體系架構。該架構可實現不同等級的差異化云安全服務,其中跨層的云安全管理平臺可對整個系統的運維安全情況進行跨安全域和跨安全級別的監控。

關鍵詞:移動互聯網;云計算;安全體系架構

Abstract: In this paper, we emphasize the necessity of designing a secure cloud computing architecture for mobile Internet. We analyze cloud computing security risks and secure architectures and propose a general secure cloud computing architecture that takes into account the characteristics of mobile Internet. This architecture has a multihierarchy, multilevel, elastic, cross-platform, unified user interface that can provide cloud services with different levels of security. The cross-layer cloud security management platform can be used to monitor the whole system and maintain different security domains and levels.

Key words: mobile internet; cloud computing; secure architecture

由于云計算特有的優點和巨大的商業前景,移動互聯網領域的許多企業都已提供或準備提供和自身產業相結合的各種云計算服務。云計算引入移動互聯網,會使移動互聯網的體系發生變化,并將帶來許多新的安全問題。為了解決云計算模式下的移動互聯網安全問題,必須系統地研究其安全風險,構建云計算安全技術體系。

在研究分析云計算安全風險和安全技術體系架構的基礎上,文章結合移動互聯網技術的接入方式多樣化、企業運營方式多樣化和用戶安全需求多樣化的特點,根據安全即服務(SeaaS)的思想綜合設計一個多層次、多級別、彈性、跨平臺和統一用戶接口的,基于移動互聯網的通用云計算安全技術體系架構。

1 移動互聯網環境下的

云計算工作

在2011年1月美國國家標準技術研究所(NIST)對云計算的定義的草案中[1],明確指出支持各種標準的接入手段是云計算的基本特征之一,并將移動互聯網納入云計算技術的架構之下。云計算與移動互聯網結合后,除了移動互聯網本身具有的安全問題外,由于云計算的虛擬化、多租戶、動態性、開放性與復雜性等特點,也給移動互聯網引入了一系列新的安全問題,如何分析和抵抗這些新的安全威脅近幾年已成為產業界和學術界焦點問題。

2008年7月,美國知名市場研究公司Gartner的一份為《云計算安全風險評估》[2]的研究報告認為云計算服務存在著七大潛在安全風險,即特權用戶的接入、可審查性、數據位置、數據隔離、數據恢復、調查支持和長期生存性。2010年3月云安全聯盟的研究報告《云計算主要安全威脅》[3]指出云計算服務的主要威脅主要包括:云計算服務的濫用和惡意使用、不安全的接口和應用程序編程接口(APIs)、惡意的內部攻擊者、共享技術的弱點、數據丟失與泄露和賬號與服務劫持等。微軟公司的《Windows Azure安全筆記》[4]從審計與日志、認證、授權、部署管理、通信、加密、異常管理、輸入與數據驗證和敏感數據這9個方面分別論述了云計算服務的主要安全威脅。加州大學伯克利分校的研究人員在文獻[5]中認為云計算中安全方面的威脅主要有:可用性以及業務連續性、數據鎖定、數據的機密性和相關審計、大規模分布式系統的漏洞和相關性能的不可預知性等等。

在文獻[6-8]中指出云計算中最重要的安全風險主要有:違反服務等級協議,云服務商提供足夠風險評估的能力,隱私數據的保護,虛擬化有關的風險,合約風險等。目前,云計算安全問題已得到越來越多的關注。著名的信息安全國際會議RSA2010將云計算安全列為焦點問題,通信學會理事會(CCS)從2009年起專門設置了一個關于云計算安全的研討會。許多企業組織、研究團體及標準化組織都已啟動了相關研究,安全廠商也已在研究和開發各類安全云計算產品[9]。

云計算服務模式下的移動互聯網是一種復雜的、面臨各種安全威脅的系統,因此必須研究和設計移動互聯網環境下的云計算安全技術來抵抗和防御這些安全威脅,云計算安全體系結構是其研究基礎和依據。許多研究人員和來自移動互聯網相關領域的企業對如何設計和開發云計算安全技術體系架構均展開了相關研究。

微軟云計算平臺Windows Azure是微軟于2008年在微軟開發者大會上的全新的云計算平臺,它基于平臺即服務(PaaS)的思想,向開發人員提供了一個在線的基于Windows系列產品的開發、儲存和服務代管等服務的環境。微軟公司的《Windows Azure安全筆記》[4]從改進Web應用安全的角度出發提出了一個基于應用安全、網絡安全和主機安全概念化安全區域的云計算安全架構。其中應用安全關注應用審計與日志、認證、授權、應用部署管理、加密、異常管理、參數配置、敏感數據、會話管理和驗證等問題;網絡安全保障路由器、防火墻和交換機等的安全;主機安全所需要關注的相關問題則包括補丁和更新、服務、協議、記賬、文件與目錄、共享、端口、注冊登記和審計與日志等。

Bell實驗室的研究人員在文獻[10]中提出一種支持資源無縫集成至企業內部網的云計算安全體系架構VSITE,在保持資源的隔離性和安全性的同時允許云服務提供商拓展資源為多個企業提供服務。云計算服務商提供的資源對企業來說就像是內部資源,VSITE通過使用VPN、為不同的企業分配不同的VLAN以及運用MAC地址對企業進行身份編碼等技術手段來達到這個目標。VSITE體系架構由云服務中心、目錄服務器、云數據中心以及監控中心等相關的實體組成,其監控中心設計了安全機制以防止企業與企業之間的相互攻擊。VSITE具有可擴充性安全性以及高效性。

亞馬遜彈性計算云(Amazon EC2)是一個Web服務,它提供可調整的云計算能力。文獻[11]中指出Amazon EC2使用了一個多級的安全體系架構包括主機的操作系統、操作系統的虛擬實例/客戶操作系統、防火墻和簽名的API調用等層次,目標是保護云端的數據不被未授權的系統和用戶攔截,使得Amazon EC2實例盡可能安全而又不會犧牲客戶按需配置的彈性。

從服務模型的角度,云安全聯盟(CSA)提出了基于3種基本云服務的層次性及其依賴關系的安全參考模型[6],并實現了從云服務模型到安全控制模型的映射。該模型的重要特點是供應商所在的等級越低,云服務用戶所要承擔的安全能力和管理職責就越多。

從安全協同的角度,Jericho Forum從數據的物理位置、云相關技術和服務的所有關系狀態、應用資源和服務時的邊界狀態、云服務的運行和管理者4個影響安全協同的維度上分類16種可能的云計算形態[12]。不同的云計算形態具有不同的協同性、靈活性及其安全風險特征。云服務用戶則需要根據自身的不同業務和安全協同需求選擇最為合適的相關云計算形態。

上述云安全體系結構雖然考慮了云計算平臺中主機系統層、網絡層以及Web 應用層等各層次所存在的安全威脅,形成一種通用框架,但這種云安全體系架構沒有結合移動互聯網環境來研究云計算安全體系構建及相關技術。

2 移動互聯網環境下的

通用云計算安全技術

體系架構

2.1 設計目標

移動互聯網環境下的通用云計算安全技術體系架構的設計目標有以下6個方面:

?確保移動互聯網下的不同用戶的數據安全和隱私保護

?確保云計算平臺虛擬化運行環境的安全

?依據不同的安全需求,提供定制化的安全服務

?對運行態的云計算平臺進行風險評估和安全監管

?確保云計算基礎設施安全、構建可信的云服務

?保障用戶私有數據的完整性和機密性的基礎

2.2 安全體系架構設計

結合上述設計目標,考慮移動互聯網接入方式、企業運營方式和用戶安全需求的多樣性,文章設計了一個移動互聯網環境下的通用云計算安全技術體系架構(如圖1所示),它具有多層次、多級別、彈性、跨平臺和統一用戶接口等特點。

與云計算架構中的軟件即服務(SaaS)、PaaS和基礎設施即服務(IaaS) 3個層次相應,文章首先設計了云安全應用服務資源群,包括隱私數據保護、密文數據查詢、數據完整性驗證、安全事件預警和內容安全服務等云安全應用服務。

針對云計算虛擬化的特點文章還設計了云安全基礎服務資源群包括虛擬機安全隔離、虛擬機安全監控、虛擬機安全遷移和虛擬機安全鏡像等云安全基礎服務,運用虛擬技術跨越了不同系統平臺(如不同的操作系統)。同時移動互聯網環境下的云計算安全技術體系架構中也包含云安全基礎設施。由于用戶安全需求方面存在著差異,云平臺應具備提供不同安全等級的云基礎設施服務的能力。

移動互聯網環境下的云計算安全技術體系架構中的云安全基礎設施的建設則可以參考移動通信網絡和互聯網絡中云安全基礎設施已有的相關建設經驗。

移動互聯網環境下的云計算安全技術體系架構還包含一個統一的云安全管理平臺,該平臺包含用戶管理、密鑰管理、授權認證、防火墻、反病毒、安全日志、預警機制和審計管理等子系統。云安全管理平臺縱貫云安全應用服務、云安全平臺服務和云安全基礎設施服務所有層次,對包含不同安全域和具有多個安全級別的整個系統的運維安全情況進行了跨安全域、跨安全級別的一系列綜合管理。

體系架構考慮了移動互聯網環境下云用戶的各種接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有統一的云安全應用服務接口,并提供手機多媒體服務、手機電子郵件、手機支付、網頁瀏覽和移動搜索等服務,同時還可以提供隱私數據保護、密文數據查詢、數據完整性驗證、安全事件預警和內容安全等用戶可以直接定制的安全服務。

同時,體系架構還考慮了整個系統參照云安全標準及測評體系的合規性檢查。云服務商提供的應用軟件在部署前必須由第三方可信測評機構系統地測試和評估,以確定其在移動互聯網云環境下的安全風險并設立其信任等級,云應用服務提供商不可自行設定服務的信任等級,云用戶就可能預先避免因定制未經第三方可信測評機構評估的安全云應用服務而帶來的損失。云應用服務安全等級的測試和評估也給云服務提供商帶來準入規范,迫使云服務提供商提高云服務的服務質量以及安全意識。

2.3 關鍵技術

對用戶而言,多用戶私有資源的遠程集中式管理與計算環境的開放性之間構成了尖銳的矛盾,主要表現為:用戶資源的私有性和機密性要求其應用環境相對固定和穩定,而計算環境的開放性則會使私有數據面對來自多方的安全威脅。可以說,云服務提供商與用戶之間的信任問題是云計算能否推廣的關鍵,而數據的安全和隱私保護是云計算安全中極其重要的問題。解決該問題的關鍵技術涉及支持密文存儲的密文查詢、數據完整性驗證、多租戶環境下的隱私保護方法等。

云計算平臺要統一調度、部署計算資源,實施硬件資源和虛擬資源的安全管理和訪問控制,因此,確保虛擬化運行環境的安全是云計算安全的關鍵。在此安全體系之下,結合虛擬化技術,平臺必須提供虛擬機安全監控、虛擬機安全遷移、虛擬機安全隔離以及虛擬機安全鏡像等核心基礎服務。各種服務模式的虛擬機都存在隔離問題引起的安全風險,這包括:內存的越界訪問,不同安全域的虛擬機控制和管理,虛擬機之間的協同工作的權限控制等。如果云計算平臺無法實現不同(也可能相同)云用戶租用的不同虛擬機之間的有效隔離,那么云服務商則會無法說服云用戶相信自己提供的服務是非常安全的。

用戶定制的各種云服務由虛擬機中運行相關軟件來實現,因此存在虛擬機中運行的相關軟件是否按用戶需求運行的風險問題,例如運行的環境的安全級別是否符合需求和運行的流程是否異常等;虛擬機運行的預警機制與安全審計問題包括安全策略管理、系統日志管理和審計策略管理等。

云計算模式下的移動互聯網是一種多源、異構服務共存的環境。與此同時,依據多租戶的不同安全需求,滿足不同等級的差異化云安全服務應以訪問控制為手段,進行安全服務定制以及安全自適應。

為了支撐移動互聯網環境下云計算的安全準入,云計算安全體系同樣需要針對運行態云計算平臺的風險評估方法、安全測評方法以及支持第三方的安全審計等。

移動互聯網上的云計算安全監管體系一方面負責對移動互聯網的內容安全監管和針對基于云計算的安全攻擊的預警與防護;另一方面還負責對云服務提供商對云服務安全性的相關保障措施和執行情況進行審計。

3 結束語

在滿足移動互聯網多種接入方式、多種企業運營方式和不同參與者不同的安全需求的基礎上,文章結合云計算技術,根據SeaaS的思想,設計了一個移動互聯網環境下的通用云計算安全技術體系架構。整個體系架構提供給用戶云服務的安全級別可以適用用戶需求的差異化,還可以無縫融合不同的操作系統和異構的網絡體系,給不同接入方式終端用戶帶來統一的操作模式。

4 參考文獻

[1] MELL P, GRANCE T. The NIST Fefinition of Cloud Computing(draft) [R]. NIST Special Publication 800-145.Gaithersbung, MD,USA:NIST,2011.

[2] BRODKIN J. Gartner: Seven Cloud-Computing Security Risks [EB/OL].(2008-07-02).

folk.ntnu.no/oztarman/tdt60/cloud%20computing/3%20Cloud_Computing_Security_Risk.pdf, july, 2008

[3] Top Threats to Cloud Computing V1.0 [R].San Francisco, CA, USA: Cloud Security Alliance,2010.

[4] MEIER J D. Windows Azure Security Notes [R]. Microsoft,2011.

[5] ARMBRUST M, FOX A, GRIFFITH R, et al. A View of Cloud Computing[J].Communications of the ACM, 2010,53(4): 50-58.

[6] Security Guidance for Critical Areas of Focus in Cloud Computing V2.1[R].San Francisco, CA, USA: Cloud Security Alliance, 2009.

[7] ENISA Cloud Computing Risk Assessment[R]. European Network and Information Security Agency, 2009.

[8] MOTAHARI-NEZHAD H, STEPHENSON B, SINGHAL S. Outsourcing Business to Cloud Computing Services: Opportunities and Challenges [R].HPL-2009-23. Palo Alto ,CA,USA:HP Labs, 2009.

[9] 馮登國,張敏,張妍,等. 云計算安全研究[J].軟件學報,2011,22(1): 71-83.

[10] LI L E, WOO T. VSITE: A Scalable and Secure Architecture for Seamless L2 Enterprise Extension in the Cloud[C], Proceedings of the 6th IEEE Workshop on Secure Network Protocols (NPSec’10), Oct 5, 2010, Kyoto, Japan. Piscataway, NJ, USA: IEEE,2010: 31-36.

[11] Amazon Web services: Overview of Security Processes[R]. Seattle, WA, USA: Amazon,2010.

[12] Forum j. Cloud Cube Model:Selecting Cloud Formations for Secure Collaboration[EB/OL].(2009-04-30). http://省略/Jericho/ cloud-cube-model-v1.0.pdf

收稿日期:2012-02-12

作者簡介

劉建偉,北京航空航天大學電子信息工程學院副院長、教授、博士生導師,中國密碼學會理事,中國電子學會高級會員;研究方向為無線通信網絡、密碼學、信息安全、通信網絡安全、信道編碼與調制技術等;100余篇,出版專著4部。

篇4

〔關鍵詞〕云計算;數字圖書館;虛擬化安全;管理

〔中圖分類號〕G250.76〔文獻標識碼〕A〔文章編號〕1008-0821(2013)01-0040-03

隨著云計算時代的到來,數字圖書館IT運營環境、圖書館用戶服務模式、讀者數字閱讀活動需求與特點、圖書館運營效能與用戶滿意度評估等指標,與傳統數字圖書館相比有較大的發展與變革。云計算的主要技術特點為虛擬化、分布式和動態可擴展,而虛擬化則是云圖書館有效提高云資源利用率和云系統管理與用戶服務水平,降低云應用服務系統建設與運營成本的核心技術。

虛擬化技術將基礎設施、系統、計算、存儲、網絡、硬件、軟件等資源劃分為一個大的資源池統一管理,實現了圖書館云系統資源的集中管理和動態分配,在大幅度提高云資源管理效率的前提下簡化了資源的表示、訪問、配置和管理過程。在關系云圖書館虛擬化技術應用和讀者云閱讀體驗的眾多因素中,虛擬化應用安全始終是決定云圖書館讀者服務有效性的主要因素。因此,如何加強云圖書館虛擬化應用的細粒度管理,實現虛擬化安全管理過程可視、可管、可控和可量化,是云圖書館虛擬化安全管理與防護迫切需要解決的問題。

1云圖書館虛擬化環境特點與安全需求

1.1虛擬化環境下數據中心安全內容與安全邊界發生變化云計算技術在提高數字圖書館數據中心基礎設施結構科學性和云資源管理、使用效率的同時,也增加了數據中心基礎設施拓樸結構復雜性和云系統管理難度,對數據中心運營效率、安全標準、經濟性和可控性提出了更高的要求。

首先,隨著云計算環境下數據中心拓樸結構復雜度和服務器運行效率的增長,數據中心內部網絡流量呈現幾何級增長,對數據中心網絡傳輸承載力和安全性提出了較高要求。其次,云圖書館會根據服務對象、內容和服務質量需求創建虛擬機,因此,虛擬機的創建、部署、遷移與撤銷具有突發性和隨機性,使得虛擬機系統結構模型與安全管理策略更加復雜。第三,云計算環境下,數字圖書館傳統的安全邊界與防御系統有效性遭到破壞,安全系統防護的對象與內容數量大幅增加。并且隨著虛擬化技術的應用,產生了許多虛擬化環境下特有的安全威脅與問題。第四,隨著云圖書館運營方式與管理模式的改變,傳統IT環境下數據中心監控系統、反饋系統、數據處理系統和控制系統的工作模式與管理策略,已不能適應虛擬化環境的安全管理與資源調控需求,需要對監控系統與管理策略進行升級與完善[1]。

1.2虛擬化網絡可測量與可控性難度增加

云計算環境下,虛擬機可分別位于相同的物理服務器、不同的物理設備或者跨越不同的虛擬網絡。因此,虛擬化數據流量可能會在同一物理服務器內部、不同物理設備和不同的虛擬網絡之間傳輸,網絡管理員無法通過IP地址、MAC地址或其它網絡參數來識別虛擬化流量,導致虛擬數據監控、隔離和管理難度大。其次,云圖書館網絡數據傳輸具有海量、突發性和難以預測的特點,可能造成數據中心網絡負荷不均衡和局部網絡傳輸阻塞,導致云圖書館系統整體服務性能下降。第三,虛擬化環境下,網絡拓樸結構和工作機制與傳統IT環境有很大不同,傳統的防火墻、網關、路由器或負載均衡器對網絡的管控能力減弱。為了提高虛擬化網絡管理的安全性和有效性,云圖書館必須引進新的虛擬化網絡管理工具和策略。

基于動態安全策略的云數字圖書館虛擬化安全管理研究.3虛擬服務器安全隱患增加

服務器虛擬化可將多個操作系統和應用程序同時運行在不同的虛擬機上,在大幅度提高物理服務器硬件資源利用效率和增加用戶保障數量的同時,其安全威脅和問題更加突出。

在云圖書館建設過程中,數字圖書館通常采用從傳統IT環境遷移到云計算環境的方式,實現應用服務系統和服務方式的云計算交付。因此,傳統數字圖書館部分應用服務系統可能會存在與虛擬化環境不兼容的情況,而導致安全隱患的發生。其次,虛擬化應用軟件在設計過程中可能存在安全漏洞,此外,應用過程中虛擬化管理程序對不同用戶隔離的有效性和對虛擬機的可控性,也是造成虛擬服務器安全隱患的重要因素。第三,虛擬化環境下,虛擬機操作系統、應用程序和數據結構的復雜性不斷增強,黑客可能會發起針對虛擬化管理程序和API(應用程序編程接口)的攻擊[2]。

1.4虛擬機面臨虛擬化應用安全風險

虛擬機安全是圖書館云閱讀應用服務有效性的保證。隨著云圖書館讀者服務內容與模式的變革,虛擬機數量與管理復雜度不斷增加,虛擬機管理程序對虛擬化系統的管理有效性,決定了虛擬機應用安全與用戶服務質量的可靠性。因此,為了提高對虛擬化應用攻擊的有效性,黑客通常會加強對虛擬化管理程序的攻擊,來提高對云系統攻擊的效率和獲得虛擬化系統控制權。其次,虛擬機自身也存在漏洞和應用缺陷,會產生諸如虛擬機溢出、虛擬機跳躍、虛擬機被盜、虛擬機遷移攻擊、虛擬機遠程管理缺陷、拒絕服務(DoS)攻擊等安全問題,降低了虛擬機的應用安全和可控性。第三,隨著虛擬機頻繁遷移和虛擬化網絡拓樸結構的變化,虛擬機之間虛擬化流量的交換、管理、控制與傳輸效率,成為關系虛擬機應用效率和安全的重要問題。

1.5虛擬化安全管理的高效性需求

云圖書館虛擬化系統與應用安全管理中,要求不能以降低云系統管理效率、應用服務系統有效性和用戶個性化閱讀活動滿意度為代價,來提高虛擬化管理效率、安全級別、可控性和安全防御系統性能。其次,在虛擬化系統的監控、反饋、處理與安全防御體系建設中,應保證不大幅度增加云計算系統和管理策略的復雜度,努力實現虛擬化系統的智能設置、自主配置、自動遷移、動態追蹤功能,確保虛擬化安全具有較強的可管性。第三,應提高資源管理系統對虛擬化安全所需云資源分配的科學性。可根據云系統與資源管理、云應用服務、讀者云閱讀活動、虛擬化安全保障等應用的重要性,劃分不同的云資源分配優先級別,實現云資源管理的科學、高效、合理、快速分配[3]。

2基于動態安全策略的云數字圖書館虛擬化安全管理2.1提高虛擬化系統安全設計的科學性

在云圖書館虛擬化系統安全設計與構建中,應結合云圖書館建設內容與服務保障對象實際,準確定義虛擬化安全所涉及的對象和內容(應包括云計算、云存儲、虛擬化網絡、云基礎設施硬件設備、虛擬化資源管理、虛擬化應用、用戶管理等方面內容)。其次,在云圖書館系統建設初期,應將負責云系統與應用安全管理的人員納入項目組。此外,還應把涉及云管理系統安全、云應用服務系統安全、云虛擬化安全、用戶管理安全等內容,融合到云系統安全管理與應用服務系統的設計方案中,確保設計方案安全、高效、簡單、易操作。第三,設計方案應加強虛擬化安全系統漏洞檢測、風險識別、安全評估和自動修復功能,確保云圖書館安全系統能夠對虛擬化應用風險進行自動預測和等級評估,并根據安全預案實施報警、防御、補丁和自動修復[4]。

2.2確保虛擬機的應用安全

虛擬機在提高云圖書館硬件設施利用效率和云系統服務能力的同時,也大幅增加了云系統、數據中心網絡架構復雜度和管理難度,導致其安全邊界模糊和安全問題擴散,可能導致云系統整體效率下降、虛擬化安全威脅增長、系統漏洞增加和安全防御有效性降低。

因此,在虛擬機創建初期應對服務對象、內容、容量和服務高峰期負荷進行預測,根據云應用服務和突發業務實際需求創建,并通過監視和反饋系統的自動調節,避免因服務器過載而導致系統崩潰。其次,應根據虛擬機應用安全需求,執行不同安全等級的安全策略和防御方法。可通過選擇具有可信平臺模塊的虛擬服務器、虛擬機安全隔離、設置虛擬化防火墻、安裝殺毒軟件、惡意軟件防護、虛擬機之間數據傳輸加密和數據備份等方法,提高虛擬機應用安全性。第三,應根據虛擬機應用類別和安全需求,將虛擬機統一劃分為具有不同安全級別的管理組,利用安全監控程序對虛擬機生存周期、虛擬化應用、虛擬數據傳輸過程實施監控,并根據監控數據對虛擬系機統和虛擬化安全管理策略進行修補和完善[5]。

2.3加強網絡虛擬化的安全管理

加強對虛擬化網絡數據流量的監控和管理,是準確預測虛擬化網絡安全風險和黑客攻擊方法的有效途徑。因此,應建設安全、高效的虛擬化網絡入侵檢測系統,實現對虛擬機和虛擬化應用系統之間數據流量的安全審查。并通過對虛擬防火墻、虛擬交換機、虛擬網關的正確部署和制定有效的虛擬數據過濾策略,實現虛擬化數據的傳輸、交換、阻隔、分流管理。其次,應根據虛擬化網絡拓樸結構特點、網絡保障對象、虛擬數據安全需求、網絡傳輸性能要求,實現虛擬化網絡的分段管理和授權訪問。并結合虛擬化數據傳輸安全與效率需求,實現不同類型數據、不同格式數據、不同功能數據和不同用戶數據的網絡傳輸安全隔離。第三,對虛擬化數據流量檢測中,應通過深層包檢測方法實現對所有虛擬端口、虛擬數據流量、信息內容和格式類別的監測,確保監測過程可視、可控、可靠和可擴展,能夠為虛擬化網絡安全管理提供可靠、可用和可評估的數值依據[6]。

2.4實現虛擬化安全的自動、精細化管理

云圖書館虛擬化安全的自動、精細化管理,是大幅度降低虛擬化系統安全管理復雜度和管理員工作負擔,緩和虛擬化應用和虛擬化安全防范活動對云資源的爭奪,減少虛擬化安全人為管理錯誤和提高管理可靠性的重要途徑。

首先,應加強虛擬化安全管理的自動化水平和過程透明度,在基礎設施硬件設備、云計算資源、數據管理、讀者云服務業務、虛擬化配置管理、虛擬化應用管理、云系統性能等虛擬化安全管理中,實現統一平臺、統一策略、統一標準和統一管理,確保管理過程的統一、高效。其次,應加強虛擬化安全的精細化管理水平。依據云資源損耗最小化和安全保障級別最高的原則,加強虛擬化安全管理對象、內容、過程和標準的制定,實現虛擬化安全服務的高效、可靠、低快、靈活交付。第三,應利用虛擬化安全策略管理、日志審計和報表等功能,結合虛擬化安全管理需求和云資源使用效率實際,實現管理策略的動態調控和完善,確保管理過程具有較高的可操作性和經濟性。

2.5強化虛擬化軟件的應用環境與運行過程安全

云圖書館在運行云系統管理與用戶應用服務軟件時,應重點加強虛擬化軟件的應用環境安全,保證基礎設施物理平臺環境具有較高的安全性,并且不會將不穩定和不安全的因素擴展到虛擬化環境中。

首先,應加強用戶對基礎設施物理資源訪問的權限管理,在用戶訪問權限分配時堅持適用和最低權限的原則。同時,可安裝必要的殺毒軟件、防火墻和主機入侵防護系統來強化系統安全。其次,在虛擬化管理、應用軟件設計中,應堅持精簡、夠用的原則,減少程序代碼數量和不需要的系統功能,并定期對軟件系統配置進行檢查和打補丁,保證不同功能、用戶的應用軟件,具有較高的虛擬化應用隔離度和使用安全性。第三,應加強虛擬化軟件應用環境與運行過程安全評估的科學性和完整性,并對在評估過程中發現的問題進行修改和完善[7]。

2.6全面、系統地實現云圖書館虛擬化安全管理

在云圖書館虛擬化安全管理過程中,應站在全局角度統籌考慮物理基礎設施、虛擬化應用與管理、用戶服務滿意度和圖書館云服務投資收益率等因素,并制定符合云計算技術安全規范和云圖書館運營服務安全需求的虛擬化管理策略。其次,應對云圖書館虛擬化硬件系統、虛擬化服務系統、虛擬化網絡、圖書館用戶與服務管理等重要系統的安全需求實施整合,依據用戶服務第一和云圖書館虛擬化系統整體安全的原則,確保云圖書館虛擬化安全管理主次分明、重點突出。第三,應堅持云圖書館虛擬化安全管理智能、自動化的原則,實現安全數據采集、處理、分析,和虛擬化安全威脅評估、控制信息反饋、系統控制的自動和智能化[8]。

3結束語

云計算環境下,虛擬化技術的應用消除了長期存在于應用層與物理主機之間的障礙,使管理員在資源部署、分配和用戶服務管理工作中更加輕松便捷,大幅提高了云圖書館基礎設施資源管理、分配、調度的效率和靈活性,實現了云系統資源的高效整合和管理,保證云圖書館安全、高效、經濟、低碳地為讀者提供云個性化閱讀服務。同時,虛擬化技術的引用,也改變了數字圖書館傳統的安全環境、邊界和規則,使云圖書館處于更復雜、多變和不穩定的應用環境中,嚴重影響了云圖書館讀者服務平臺建設和服務模式的變革。因此,只有認真分析云圖書館在虛擬化環境中所面臨的新威脅與安全需求,結合云圖書館建設與讀者云服務需求實際,制定并執行符合云計算技術協議和云圖書館建設、服務特點的虛擬化安全策略,才能提高云圖書館虛擬化安全管理水平,才能為讀者提供安全、高效、優質、滿意的個性化云閱讀服務。

參考文獻

[1]錢文靜,鄧仲華.云計算與信息資源共享管理[J].圖書與情報,2009,(4):47-52.

[2]房晶,吳昊,白松林.云計算的虛擬化安全問題[J].電信科學,2012,(4):56-61.

[3]溫研,劉波,王懷民.基于本地虛擬化技術的安全虛擬執行環境[J].計算機工程與科學,2008,(4):32-37.

[4]楊宗博,郭玉東.提高存儲資源利用率的存儲虛擬化技術研究[J].計算機工程與設計,2008,(12):1211-1216.

[5]馬曉亭,陳臣.數字圖書館云計算資源調度與虛擬化資源管理機制研究[J].圖書館論壇,2012,(5):38-43.

[6](美)胡普斯,等虛擬安全一沙盒、災備、高可用性、取證分析和蜜罐[M].楊謙,謝志強,譯.北京:科學出版社,2010:57-69.

篇5

[關鍵詞] 云計算;金融信息;系統安全

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2014 . 06. 018

[中圖分類號] TP393;F931 [文獻標識碼] A [文章編號] 1673 - 0194(2014)06- 0026- 04

1 引 言

在經濟全球化和信息技術高速發展的今天,瞬息萬變的市場環境對金融企業管理、業務創新、市場開拓、服務水平等提出了更高的要求,金融企業信息化進程成為制約金融企業快速發展或轉型的關鍵。而傳統的信息化建設和管理模式很難滿足金融企業在靈活性、多樣性、個性化等需求。面對逐年增加的IT建設和運營投入,越來越多的金融企業開始尋找新的途徑。云計算作為新型的計算和服務模式為金融系統信息化建設提供了新的實施方式。云計算提供了一種計算機資源按需獲取和交付的業務模式,可以向用戶提供可無限伸縮的服務來滿足客戶和業務需求。云計算的技術優勢極大降低了金融企業 IT 建設及運營維護成本,使金融企業能夠更快捷、廉價地獲取必需的IT資源[1]。

“云金融”是云計算在金融領域的行業應用,可以將金融機構的數據中心與客戶端分散到“云”里,提高信息共享程度。通過有效的基礎實施即服務、平臺即服務、軟件即服務的眾多業內知名金融企業,聯合將線上線下資源整合成一套包括交易平臺、結算平臺、網上支付平臺、外匯交易實體平臺、中小金融企業云服務平臺等經濟活動融為一體的、全面的、綜合的金融信息系統,為金融客戶提供生產中心、災備中心、存儲中心、災難恢復、金融演練、遠程數據保護、網絡優化、安全管理等全方位的外包服務及各種云應用平臺服務,最終形成面對金融行業的整體解決方案[2]。

目前,我國金融云應用尚處在探索和起步階段,沒有統一的行業技術標準,缺乏相關的監管政策支持。云環境的安全性問題是金融信息系統需要考慮的重點問題。

隨著云計算平臺相關技術的發展以及SaaS等新型架構的成熟,云環境下的金融信息系統成為現實,而安全問題是云平臺需要重點考慮的問題。本文結合當前金融信息系統的云計算發展趨勢以及存在的問題展開研究,通過分析現有云平臺以及基于SaaS的金融信息系統中的安全隱患,提出云金融信息系統的安全框架,為云計算環境下的金融信息系統提供了安全解決方案[2]。

2 云平臺核心安全問題分析

基于云平臺SaaS架構的金融信息系統由于云計算環境的公開化、開放性等特征面臨著安全問題。云計算平臺需要得到用戶的信任,這樣用戶才能將數據托管在這個云環境中;同時,云計算服務提供商應該保障云資源的可靠性和完整性,要具備高水平的災難恢復能力。根據美國著名市場研究公司Gartner的研究表明,云安全服務存在7大潛在安全風險[3-4]。基于對云計算環境以及SaaS的分析,得出云平臺的如下核心安全問題:

(1)特權用戶訪問。在云平臺中能夠繞過公司內部對于相關程序的物理、邏輯以及人員進行操作,因此,在企業外部處理敏感數據的方式具有與生俱來的風險性。

(2)法規遵從。云服務提供商只托管企業數據,客戶對于自身的數據的安全性和一致性仍然負有最終責任。傳統的服務供應商受制于到外部審計和安全認證。而云計算技術則拒絕接受類似的審查。

(3)數據位置。云服務的分布式特性使得企業在使用云服務時無法知道數據托管的具置,更無法知道當地運營機構是否嚴格遵守隱私保護要求。

(4)數據隔離。云服務中的數據通常是與其他客戶的數據一起共享存儲的,但是加密方式不能絕對的保障數據絕對安全,所以要將自己數據與其他企業用戶的數據隔離開來。

(5)災難恢復。云服務提供商應當對用戶數據進行有效的備份,保證在災難時能及時恢復保證業務正常運行。如果缺失,對企業而言將是巨大損失。所以企業用戶一定要求云服務商做出承諾,必須對所托管數據進行備份。

(6)調查支持。云計算會將多個用戶的數據和記錄同時存放在一起,或者跨主機、數據中心存儲,企業的正常的數據調查會得不到許可或困難重重。如果你的供應商無法做出相關承諾,那么一旦違法行為發生時,你將面臨無法取證的尷尬。

3 基于云計算技術的金融信息系統安全風險分析

云環境下金融信息系統將某個銀行的全部的數據集中在總行計算機系統中統一管理、協調,為加速資金的流動和創新業務的實施奠定基礎。在互聯網上部署這類系統可以極大地提升企業的業務數據處理能力,但同時也向那些企圖進入金融企業信息系統內部獲取機密數據的人敞開了大門,因此,保證軟件系統的安全顯得尤為重要。從以下幾個方面對云計算SaaS基礎上的金融信息系統所面臨的安全風險進行分析[2]。

3.1 物理和環境安全

物理安全對金融企業基礎設施來說非常重要,所面臨的問題比較多元化,主要涉及數據中心設計、弱電規劃、火災等突發事件應急、訪問控制、閉路電視(closed-circuit television,CCTV)實施等。物理安全用于保護金融企業資產不受損失,是對環境風險和不可預知認為活動的第一道防線。這類風險主要有:①內部人員“濫用”造成的資產損失;②設施缺陷造成的業務中斷或數據損失;③缺少有效的訪問控制和監控制度;④缺少必要的災備和業務連續性計劃[5]。在云計算環境中,數據資源保存在遠程服務器中,其物理和環境安全對于金融企業用戶來說具有不可控性。

3.2 災備和業務連續性

服務器群突發技術故障會造成數以千計金融企業網站服務中斷,給金融企業造成巨大損失。災難恢復的目的是將災難造成的損失降到最低程度,業務連續性計劃的目的則是從更長遠的角度來解決問題來保障業務能夠長期、穩定的運營。中小金融企業中往往都缺少相關管理制度和規劃,在突發事件中,不穩定管理業務系統將會給金融企業帶來極大的運營風險甚至直接經濟損失。云計算服務器的災備回復能力是關系到業務系統能否連續性運行的關鍵。

3.3 網絡安全

網絡包含了許多不同的機制、設備、軟件和協議,它們互相關聯形成一個整體。網絡安全涉及了網絡上數據信息的保密性、完整性、可用性、真實性和可控性。拒絕服務攻擊和無加密的數據傳輸是常見的兩類網絡安全隱患。在云平臺SaaS架構下,不安全的協議和密碼泄露都會對金融信息系統的安全保密造成破壞;無加密的數據傳輸對金融信息系統而言將會是致命打擊,數據在傳輸過程中可能會被截取并被篡改,這不僅會造成金融企業數據丟失,甚至還會影響到金融企業的正常運營、數據的泄露等,同時有可能需要金融企業來承擔法律責任。因此,需要探討SaaS所帶來的網絡安全隱患,并采取措施來避免這些安全問題。

3.4 數據安全

數據是SaaS金融信息系統的核心資產, 直接關系到金融企業的商業隱私。數據安全除了傳輸安全之外還包括存儲安全、靜止數據安全等。存儲或備份在磁盤上的業務數據往往都缺少必要的安全機制,例如存儲加密,直接或者間接訪問和篡改都會給金融企業造成巨大風險;存放在數據庫中的靜態數據通常而言都沒有進行加密。在多組戶環境下,上層應用的邏輯缺陷將導致其他惡意“租戶”對金融企業私有靜態數據進行直接訪問或操作。Web應用安全和數據安全緊密結合相輔相成缺一不可。

3.5 Web應用安全

絕大部分SaaS信息系統都是以瀏覽器作為用戶訪問的瘦客戶端,Web服務器就成為聯通互聯網和內部網絡的橋梁。應用安全的架構決定了SaaS金融信息系統的安全性,多組戶環境下的配置管理、權限分配、虛擬資源的訪問控制都和安全息息相關。據美國應急響應中心統計,2010年全年披露的漏洞80%以上和Web應用相關。作為業務前端的Web應用程序的脆弱性直接影響到整個系統的質量保證。開放式Web應用程序安全項目(OWASP,Open Web Application Security Project)是一個組織,它提供有關計算機和互聯網應用程序的公正、實際、有成本效益的信息。如表1所示,OWASP十大頁面應用程序安全風險項目提出了當前最具有風險的漏洞類型及攻擊方法。

3.6 訪問控制

訪問控制是保證金融企業信息安全的重要手段,信息安全的根本也是通過控制信息資源訪問來保護系統資源免受未授權訪問。SaaS金融信息系統中訪問控制包含的范圍很廣泛,涵蓋了從上層應用的用戶身份管理到底層網絡邊界控制的很多方面。在缺少有效的身份供應機制的系統中,離職員工賬戶或存在弱口令的賬戶都將對業務模塊造成嚴重的威脅。底層架構在缺乏有效邊界保護或安全域劃分的情況下同樣會產生更多安全隱患。

3.7 網絡病毒及木馬程序

SaaS金融信息系統威脅主要來自網絡病毒,在受到病毒攻擊時,服務器未受到有效保護的話,數據就會丟失,造成的破壞是無法彌補的。木馬程序也是業務數據安全的隱患之一。如果數據服務器被植入木馬程序后,木馬程序平常是隱藏的,但其會隨著系統悄無聲息地啟動,一旦木馬在服務器后臺運行起來,服務器系統就會有端口被打開,黑客就會利用控制端程序潛入到服務器內部,服務器上的所有程序和數據暴露無疑,這樣安全和隱私就全無保障了。病毒和木馬的防范對于系統安全來說至關重要,需要有健全的病毒木馬防御體系來保證數據的安全。

3.8 系統安全

云計算的分布式特性導致了在任何一個系統中都可能找到金融企業的敏感數據,在這個前提下系統的安全性同樣不能忽視,尤其是在訪問控制不到位的環境下,很有可能存在直接暴露在互聯網上的IT系統。

系統安全漏洞根據對其系統造成的潛在威脅 (破壞性、危害性、嚴重性)以及被利用的可能性為依據將系統漏洞分為緊急、重要、警告、注意等。對“緊急”或者“重要”級別的系統漏洞需要及時的安裝補丁程序。常見的漏洞類型歸類如表2所示。

4 云環境下金融信息系統安全框架構建

基于上述云平臺自身安全問題以及SaaS金融信息系統所面臨的常見安全風險的分析,對于每個風險點都可以采用相應的策略來進行規避,從而提升系統的整體安全水平。本文提出如圖1所示的安全框架,以解決基于SaaS的金融信息系統的安全問題。

如圖1所示的金融信息系統安全框架,包括金融企業信息安全治理、第三方管控、風險評估等6個主要解決方案,具體詳細介紹如下。

4.1 金融企業信息安全治理

由于金融信息系統的特殊性,不管金融企業采用的是什么服務或部署模型,金融企業用戶和服務提供商應當協商進行信息安全治理來達到支持業務需求和信息安全保障的一致目標。信息安全治理類似于IT治理,都是為了確保企業的生存和發展為目標的。隨著新的法規法案的頒布,對金融企業管理要求的提高會增加金融企業安全治理的需求。金融企業用戶應當制訂符合自身發展的信息安全規劃,投入適當人力對IT系統進行定期評估和審計。

4.2 第三方管控

對云服務提供商的供應鏈進行深入的調查和評估涉及事件管理、業務連續性、災難恢復等方面的策略、流程和規程,包括對共用場地和相關設施的審查。對云服務提供商遵從自身策略和規范的執行力進行內部評估,同時評估提供商在相關領域的指標體系。考察服務提供商是否有完備的安全治理能力,文檔化的風險評估實施過程、安全審計流程。

4.3 風險評估

對應用系統、操作系統、網絡架構進行定期的風險評估和滲透測試,最大程度地發現整系統中的安全隱患并及時修復。劃分安全域對網絡邊界有效控制,采用三層架構將表示層、業務層、后端層邏輯隔離。創建符合金融企業自身需求的安全基線,對IT系統定期人工核查。對于上市及金融和電子商務客戶可能還需要滿足SOX、PCIDSS、DISA、ISO 27001等標準的合規遵從要求,涉及人員管理、Web應用安全、系統安全、數據保護、網絡安全、審計、 物理安全、代碼安全生命周期等。

4.4 信息內控

加強對業務信息系統進行信息內控,建立IAA(Identification, Authentication and Access)體系對用戶身份認證訪問控制管理與審計。創建用戶角色和職務列表,記錄用戶的所有操作并強制性審計。從制度上完善對用戶工作職務變更與中斷進行管理[6]。在金融企業執行管理層,制定信息安全保障策略,做出如何執行金融企業安全戰略的決策,確定IT治理和控制的整體方法。在業務層對特定業務活動進行控制,尤其是對于IT應用系統關聯緊密的業務過程。在IT基礎層,對網絡、數據庫、操作系統以及存儲設施等采取一般性IT控制,不完善的變更管理會破壞IT基礎層的完整性和可靠性。

4.5 業務連續性計劃

制定滿足金融企業自身特點的業務連續性計劃和策略,提供為實施應急響應、數據備份、災后恢復操作的流程規范確保在緊急情況下做出適當響應。根據BSI的BS 25999業務連續性標準,業務連續性計劃實施可以包括為6個步驟,啟動項目、業務影響分析、確定恢復計劃、制訂業務連續性計劃、測試和演練、維護和更新計劃。①項目啟動階段主要工作是準備必須的資源和前期調研工作,如得到管理層對項目的支持和授權、明確項目實施的組織結構和人員角色權責,為項目實施分配資源、制訂項目實施計劃;②業務影響分析主要是對公司業務流程進行分析和評估影響程度;③恢復計劃制訂時需要從組織、流程、技術、資源等幾個角度考慮,建立了戰略層、戰術層和操作層面的應急管理組織;④災難恢復預案主要包括災難恢復的時間和范圍、災難恢復組織架構、聯絡清單、應急處理流程、事件通報流程、損害識別和評估流程、災難宣告流程、核心金融信息系統恢復流程、業務恢復流程、重續運營管理流程、災后重建流程、災后回退流程、計劃內切換與回退流程等[7]。

4.6 安全風險防范措施

云計算的發展加快了金融信息系統的發展進程,但隨之也帶來一些安全性問題。我們不能因為網絡的不安全性而停止網絡服務,要使云服務平臺良好地運行需要單位負責人樹立好安全意識,系統操作人員提高業務素質,服務器維護人員要有良好的技術水平。針對云計算應用中的安全性問題,需要預先采取措施來減輕這些威脅。

(1)系統運行服務器和數據存儲服務器一定要請專業的安全公司指導定期升級操作系統漏洞,關閉不必要的服務和不用的網絡端口。

(2)安裝網絡版殺毒軟件,并及時更新病毒庫,使服務器系統安全性提高,能抵抗最新病毒的攻擊。

(3)系統服務器和工作站要安裝防火墻,一定不要直接暴露在互聯網上,對接入Internet要嚴格限制。服務器端只開放必須的應用端口,封閉其他端口,最好只對接入客戶端的IP地址段開放。

(4)密碼攻擊是黑客們最常見的入侵方式之一。為提高系統的安全性,一定要設置一個高強度密碼。密碼的“弱”和“強”是相對的,不同的環境對于密碼強度有不同的要求,即使再強的密碼也有可能被破譯或泄漏,所以密碼要經常更新,更新的時間長度基于數據的敏感程度。

(5)要保證數據的安全性,一定要對服務器業務數據進行有效備份,異地備份是最可靠的備份方式,如果當地發生毀滅性的自然災害,事故后還能從遠程恢復數據和業務,可以保證業務數據的完整性和安全性。

5 結 語

云計算的浪潮已經無法阻擋,云環境下的金融信息系統使得金融系統與信息技術高度融合,提高了金融機構迅速發現并解決問題的能力,提升了整體工作效率,改善了流程,降低了金融企業信息采集的成本。然而安全問題很大程度上阻礙了這種模式的普及。本文從宏觀上介紹了當前云環境下基于SaaS的金融信息系統所面臨的安全風險,提出了相應的解決方案。隨著云技術的發展、安全策略的更新、攻擊技術的演變,本文提出的安全解決方案所產生的實際防御效果還需要進一步證實。

主要參考文獻

[1]張建文,汪鑫.云計算技術在銀行中的應用探討[J].華南金融電腦,2009(6).

[2]謝世清,論云計算及其在金融領域的應用[J].金融與經濟,2010(11).

[3]Gartner.Seven Cloud-Computing Security Risks[EB/OL].http:///d/security-central/gartner-seven-cloud-computing-security-risks-853,2008.

[4]和訊網.云計算技術的七大安全風險[EB/OL].http:///133/8201133. shtml,2009.

[5]哈里斯.CISSP認證考試指南[M]. 北京:科學出版社,2009.

篇6

【關鍵詞】 云會計; 會計信息; 會計信息化

一、引言

隨著全球經濟一體化和經營環境的變化,激烈的市場競爭使得企業管理層已經不再滿足于會計信息的可靠性,開始越來越關注有助于提供企業財務狀況和經營成果分析、預測和評估的相關會計信息。近年來,云計算“按需定制、按需付費”的技術和理念使得廣大中小型企業可以用較低的成本,方便、快捷地獲得專業、高效的信息化服務。

在會計領域,云會計作為一種新型的基于云計算技術和理念的會計信息化模式,可以幫助中小企業以較低的成本擁有和大型企業一樣高端的服務器、存儲和網絡基礎設施,以及功能強大的會計信息系統,并實現企業與價值鏈上下游企業之間信息系統的有效集成,從而提高企業的管理能力和競爭優勢,受到廣大中小企業的普遍關注。目前,國內知名的用友、金蝶、金算盤等財務軟件廠商均推出了自己的云會計產品,并得到了一定程度的應用。但是,云會計應用于企業工作中時,仍然可能面臨各種各樣的問題。例如,目前國內云會計廠商提供的云會計服務產品還不夠多,功能也還不夠完善;缺乏云會計服務的可信性評價標準與規范;缺乏云會計服務的質量評價標準與規范;缺乏用戶隱私保護以及會計信息的和數據傳輸安全、數據遷移安全、容災與備份等方面的法律法規,其中,會計信息在與企業空間分離后的安全問題成為云會計在中小企業會計信息化推廣應用時的“絆腳石”,企業對云會計的不信任普遍源于對會計信息安全問題的擔憂,會計信息的安全問題已經成為企業選擇云會計時較為擔憂的問題之一,越來越多的企業因為會計信息的安全問題對云會計持觀望態度。

云會計環境下的會計信息安全問題也引起了學術界的廣泛關注,國內學者從法律法規的制定、安全標準體系的建設、相關標準的研究和制定、云計算服務平臺、云會計服務提供商等角度對會計信息的安全問題進行了探討,并宏觀地提出了一些建議和改進措施,但是這些研究很少聚焦到會計信息的存儲、傳輸和使用等會計信息微觀層面需要解決的問題。基于此背景,本文將在闡述云會計與會計信息安全關系的基礎上,深入分析云會計下會計信息存在的安全性問題,并提出相應的對策,期望本文的研究能夠為云會計環境下會計信息安全問題的解決提供參考。

二、云會計與會計信息安全

“云會計”這一概念最早是由程平、何雪峰等學者于2011年1月在《“云會計”在中小企業會計信息化中的應用》一文中正式提出,其定義為“構建于互聯網上,并向企業提供會計核算、會計管理和會計決策服務的虛擬會計信息系統,是利用云計算技術和理念構建的會計信息化基礎設施和服務”。企業應用云會計后,可以根據自己的會計信息化需求向云會計服務提供商定制所需求的會計軟件功能模板,并根據使用情況支付使用費。云會計提供虛擬化的資源“池”,可以將物理和虛擬存儲資源進行動態分配和管理,滿足企業對會計信息存儲的個性化需求。

云會計提出后,受到國內學者的普遍關注,其在企業的具體應用和會計信息安全問題也成為研究的焦點。在云會計的體系架構中,與會計信息安全問題緊密相關的是軟件即服務(Software as a Service,簡稱SaaS)、數據即服務(Data as a Service,簡稱DaaS)、基礎實施即服務(Infrastructure as a Service,簡稱 IaaS)三個層次。在這三個層次中,利用云計算技術和理念的SaaS層來構建云會計的會計核算、會計管理、會計決策等會計云服務,以及其他相關業務信息系統對會計信息的使用安全存在顯著影響;而構建和整合企業以會計信息和經濟信息為核心的數據資源的DaaS層和構建云會計的存儲及數據中心和利用硬件即服務(Hardware as a Service,簡稱HaaS)來構建服務器集群的應用環境的IaaS層,對會計信息的存儲和傳輸安全存在顯著影響。

三、云會計在運用中會計信息的安全問題

云會計能夠加快企業的會計信息化進程,但由于云會計使企業會計信息的存儲與其所在的物理位置出現空間上的分離,這使得企業應用云會計時往往會涉及大量會計信息的存儲、傳輸和使用,盡管云會計服務提供商也能夠提供較完備的安全管理機制,但也不能保證會計信息的絕對安全。

(一)會計信息的存儲安全問題

云會計的應用使得企業能夠更加方便地獲取和處理會計信息,有突況時可以隨時調用云端的存儲資源。但是,由于云計算采用虛擬化和分布式存儲技術,會計信息到底存儲在哪里用戶是不清楚的,云會計服務提供商可能擁有某些特殊的權限,會計信息在云中的存儲管理技術不完善都會對會計信息的安全造成隱患。

會計信息存儲在云環境中,其數據的完整性、機密性和安全性最引人擔憂。通常的解決方案是采用數據加密的方法,為了確保有效的數據加密,需要考慮所使用的加密算法的可靠性,也需要考慮所做的加密是否能夠確保會計信息的安全。由于用戶通常沒有足夠的專業知識,他們通常委托云會計服務提供商管理密鑰。云會計服務提供商需要為大量用戶提供加密保證,管理也將變得更加復雜和困難。管理難度的加大,人員配置的增多以及互聯網的開放性將不可避免地出現一些問題,云會計服務提供商相關人員泄露重要的會計信息,網絡黑客或競爭對手利用專業病毒和間諜軟件,繞過財務軟件關卡進入會計信息庫,對存儲在云端的會計信息進行非法截獲并惡意篡改。這些問題的出現都將成為企業應用云會計時的擔憂。

(二)會計信息的傳輸

在企業內部傳輸會計信息時,傳輸通常并不需要加密或者只是內部約定一個簡單的加密算法進行加密。然而當會計信息通過云會計服務提供商傳輸到云端時,會計信息的安全性和完整性都應該得到保證。會計信息傳輸至云中時,企業用戶在會計信息安全性和完整性方面高度受制于其云服務器供應商。因此,一方面云服務供應商應當采用更加復雜的加密算法,以防止數據泄露給未經授權的用戶,另一方面企業還得根據需要在傳輸協議中增加會計信息的完整性校驗,同時,由于各種會計信息的傳輸一般都需要通過互聯網,信息傳輸的載體發生了改變,使得信息流動的確認手段出現了多種方式。企業的會計信息在與云會計服務提供商之間的傳輸過程中可能被競爭對手非法截取、修改和刪除;會計信息在通過互聯網進行傳輸的過程中可能留下一些痕跡,競爭對手可以通過痕跡追查、獲取到對他有價值的會計信息。這些情況都時刻威脅著會計信息的傳輸安全,然而對于會計信息的安全性保證,不僅在信息傳輸的過程中存在問題,而且在會計信息的使用中也同樣存在問題。

(三)會計信息的使用

會計信息作為企業的核心商業機密,其使用對象一般是財務以及與財務密切相關的管理者,如果使用環節會計信息出現重大問題,往往對企業的影響是致命的。因此,如何進一步加強云會計的安全性和消除企業對云會計的質疑,如何保證企業存放在云端的會計信息不被非授權人員使用,如何確保會計信息在使用的過程中不外泄,是當前云會計服務提供商和企業共同面臨的問題。企業在應用云會計進行財務處理的日常工作中,財務人員的保密意識差,財務人員在工作中的人機分離,用戶密碼過于簡單,用戶的角色分配和操作權限設置不當,軟件功能缺陷使關鍵會計信息的訪問留下不應該有的痕跡,未經授權隨意使用優盤等,這些情況都將使會計信息在使用過程中存在安全隱患。會計信息意外泄露給非相關人員或者被人有意盜取,對任何企業無疑都是致命的。面對當前會計信息安全問題的日益嚴峻,當務之急是解決在云會計中出現的會計信息安全問題。

四、對加強云會計下會計信息安全的建議

針對當前云會計下會計信息存在的安全性問題,從技術及技術管理的角度,可以通過攻克云會計信息安全關鍵技術、研發高可信的云會計信息系統、建立云會計下會計信息安全風險可信評估機制、制定完善的會計信息安全管理措施四個途徑進行改進和完善。

(一)攻克云會計信息安全關鍵技術

云會計作為一種基于云計算的會計信息化應用,會計信息訪問的用戶身份管理和訪問控制、會計信息的安全審計、數據保護、虛擬化安全、集中訪問的負載均衡等會計信息安全關鍵技術是云會計得以應用的前提條件。

建立用戶身份安全認證和訪問控制機制,保證各個不同企業之間會計信息的有效隔離及其合法訪問是云會計環境下會計信息安全需要解決的關鍵技術之一。在云會計環境下,由于會計數據不再存儲到企業內部的服務器,這使得企業對自己的會計數據失去了物理上的控制,因此在對會計信息進行訪問時需要首先進行安全審計。云會計利用虛擬化技術實現了物理資源的動態管理與部署,為企業提供了隔離的會計信息化應用環境,這時虛擬機、虛擬網絡以及超級用戶的安全問題都會直接影響到云會計平臺的安全性。從數據本身安全屬性的角度,如何保證存儲會計數據的機密性、完整性或可用性是云會計應用時會計信息安全重點需要解決的問題。此外,由于國內各企業的會計業務處理過程一般都是統一的,企業的會計期間也完全可能相同,如每年年末的年報時間等。這樣就會造成同一個云會計服務提供商在一個時間段集中處理業務,造成會計信息傳輸量劇增,引起硬件設施負荷較大、網絡擁塞。如何實現資源合理、高效的配置和負載均衡也是云會計信息安全需要解決的關鍵問題之一。

(二)研發高可信的云會計信息系統

會計信息的安全很大程度上依賴于會計信息系統的安全,其安全性與會計信息系統的功能和可信性密切相關。目前,國內云會計服務提供商提供的信息安全技術和軟件功能基本都無法完全滿足用戶的需求,可以考慮通過由政府牽頭,集各云會計服務提供商之所長形成優勢互補,聯合開發云會計下的相關信息系統,以降低各提供商單獨開發的難度和 風險。

會計信息是會計信息系統的輸出,如果企業對云會計服務提供商提供的會計信息系統都不“信任”,那么就更談不上會計信息的安全了。會計信息系統的可信性對會計信息的安全性有顯著影響。會計信息系統的可信性是企業選擇云會計時對系統“信任”的一種主觀心理感受,但產生對系統“信任”的心理感受取決于軟件行為的可預測性、目標符合性和可靠性、安全性、可用性等客觀關鍵特性。可信性是由一組相互關聯和相互影響的可信屬性構成,通常包括可用性、可靠性、安全性、實時性、可維護性和可生存性,以及這些屬性的子屬性。企業從云會計供應商選擇會計信息系統時,往往通過其系統所具有的一組表達其可信屬性的事實,信任會計信息的行為能夠實現其設定的目標。為了給用戶提供一個可信賴的會計信息系統,需要在用戶定制功能模塊完成之后對其可信性進行 評估。

(三)建立云會計下會計信息安全風險可信評估機制

企業是否愿意使用云會計,往往取決于對云會計上會計信息安全的可信,而不同企業對可信要求的程度是不一樣的,因此,建立云會計下會計信息安全風險可信評估機制,透明化地向企業呈現應用云會計之后會計信息的安全是可信的,以消除企業對會計信息安全性的擔憂。云會計服務提供商一般會提供身份認證、信息加密、安全檢測、安全預警、安全評估等信息安全技術或系統,但是,面對云會計下用戶復雜、多變的信息安全性需求往往還是不夠的。不同企業的管控模式、經營業務往往具有差異性,且因為市場競爭而不斷發生變化,這使得云會計服務提供商根據其業務需求、安全需求定制而成的各種會計云服務組合其安全性往往也會發生變化,很難讓用戶對其安全性一直“信任”,因此,必須建立云會計下面向用戶的會計信息安全評估機制,向用戶動態呈現會計信息的安全性。在這過程中,明確企業的會計信息安全需求對云會計服務提供商來說是非常重要的,也是前提條件。

企業對會計信息的安全需求是通過對用戶定制的云會計信息系統的安全風險評估來確定的。通過風險評估,找出影響會計信息安全風險的各種威脅,評價可能出現的缺陷,預測可能存在的潛在威脅,然后根據評估結果采取應對措施并確定處理的優先級。需要說明的是,當用戶對云會計的業務需求發生變化時,云會計服務提供商將重構會計信息系統,這時候必須重新對系統進行安全性評估,重新確定這些安全風險應對措施能否適應企業對會計信息的安全性需求。一般來說,用戶對會計信息的安全性要求越高,會計云服務提供商為之付出的投資就越多,其向企業收取的費用也會越高。因此,企業在選擇會計信息的安全等級時,必須根據自己的實際需求進行權衡。

(四)制定完善的會計信息安全管理措施

會計信息的安全涉及服務器、存儲設備、網絡設備和用戶等方面的安全。根據企業實際的會計信息安全管理需求,建立一個切合實際的會計信息安全管理體系是非常必要的。企業選擇云會計之后,云會計服務提供商關注硬件與網絡基礎設施的安全,而企業將會計信息安全工作的重心放在用戶的安全管理上。

用戶是會計信息系統的行為主體,會計信息的安全風險絕大多數都是由人為引起的,因此,加強對用戶的安全管理對于會計信息的安全具有重要意義。用戶的安全管理包括用戶權限管理、用戶授權審批控制流程,通常這兩方面的管理和企業的內部控制措施緊密聯系在一起。用戶的操作權限要根據該崗位的職責來確定,當該用戶的崗位發生變化時,要及時調整操作權限。同時,各個用戶的密碼不能設置得過于簡單,同時加強員工的保密意識培訓,相互之間不能泄露密碼。對用戶操作行為進行審計是用戶安全管理的重要組成部分。根據企業對會計信息的安全性需求,結合企業的內部控制措施,建立對每個用戶授權操作會計信息系統及會計信息的訪問規則和流程,以保證用戶操作的合規性。同時,要建立各用戶對會計信息系統和會計信息的操作行為的操作日志,詳細記錄操作時間、操作人、功能模塊、涉及的會計信息、具體操作等信息。為阻止用戶的錯誤操作或防止用戶錯誤操作的發生,系統要對用戶的操作行為進行必要的審計監控,作為在會計信息出現安全事故時追究責任人的 證據。

五、結束語

云會計作為一種新型的企業會計信息化模式,為企業實施會計信息化提供了一種低成本、高收益的完整解決方案。但是,云會計下的會計信息是否安全卻成為了企業選擇云會計時最擔憂的問題,成為限制云會計發展的主要因素之一。本文分析了企業使用云會計時最為擔心的會計信息存儲、傳輸和使用等問題,從技術和技術管理的角度,提出了攻克云會計信息安全關鍵技術、研發高可信的云會計信息系統、建立云會計下會計信息安全風險可信評估機制、制定完善的會計信息安全管理措施四個應對措施。相信隨著信息安全技術的不斷發展與進步,全球經濟一體化的加劇,將會有更多的廠商涌進云會計市場,會計信息安全問題將會逐步得到解決。本文首次針對會計信息安全問題,提出了會計信息系統可信性的概念,后面將深化這方面的研究。

【參考文獻】

[1] 程平,何雪峰.“云會計”在中小企業會計信息化中的應用[J].重慶理工大學學報,2011(1):55-60.

[2] 程平. 不要讓數據安全成為云會計的“絆腳石”[N].中國會計報,2011-06-17.

[3] 汪慧甜,胡仁昱.淺議云會計下中小企業會計信息安全[J].新會計,2012(3):6-8.

[4] 丁璐.推進云計算在中小企業財務會計中應用的若干思路[J].中國管理信息化,2010,13(18):3-4.

[5] 吳奇峰.企業會計電算化中“云會計”的應用要點探討[J].財務會計,2012(9):42.

[6] 曹立明.論基于云計算的會計信息化[J].信息技術,2011(9):113-119.

[7] 朗波,劉旭東,王懷民,等.一種軟件可信分級模型[J].計算機科學與探索,2010,4(3):231-239.

[8] 《中國總會計師》編輯部.云會計:會計信息化的新變革[J].中國總會計師,2012(7):26-28.

[9] 劉爽.云會計在企業會計信息化中的應用研究[J].會計信息化,2012(5):62-64.

篇7

關鍵詞:云計算;安全技術;數據安全;應用安全;虛擬化安全

中圖分類號:TP391 文獻標識碼:A 文章編號:2095-1302(2014)03-0088-03

0 引 言

所謂云計算,是將大量計算機、服務器和交換機等網絡設備構成一個動態的資源池來統一進行管理,用戶可根據自己的需求從資源池中動態索取所需的服務;該資源池通過虛擬化技術為用戶提供服務,軟件和業務數據都是在云中運行或存儲的,用戶不需要擁有硬件基礎設施。

隨著信息化和物聯網技術的快速發展,海量數據以爆炸式趨勢增長,而云計算使得高效、快速處理海量的信息成為可能,但隨之而來的安全問題不容忽視,并已逐漸成為云計算面臨的最大挑戰,直接影響其后續的發展。本文首先對云計算帶來的安全問題及關鍵技術進行討論,并闡述了在標準化和產品應用中的安全趨勢。

1 云計算的特點與應用

云計算概念[1]由Google于2006年首次提出,可認為是并行計算(Parallel Computing,PC)等計算模式的進一步演進;是多種技術混合演進的結果,成熟度較高;是分布式計算模型的商業實現,具有大規模、多用戶、虛擬化、高可靠性、可伸縮性、按需服務、成本低廉七大特性。其中,可伸縮性和按需服務是區別于傳統IT服務的新特性。

目前,國內外云計算主要提供3種服務模型[2]:IaaS(Infrastructure as a Service,基礎設施即服務),PaaS (Platform as a Service,平臺即服務)和SaaS(Software as a service,軟件及服務)。IaaS是將云處理、存儲、網絡等基礎資源封裝成服務以便用戶使用;用戶可以從供應商那里獲取需要的資源來裝載相關計算或存儲的應用,但必須考慮多臺設備協同工作的策略并為所租用的資源付費;IaaS最具有代表性的產品有:Amazon EC2、IBM Blue Cloud、Cisco UCS和Joyent。PaaS是供給用戶應用程序的運行環境,主要面向開發人員,提供在互聯網上的自定義開發、測試、在線部署應用程序等功能,是對資源更進一步的抽象層次;PaaS比較著名的產品包括、Google App Engine、Windows Azure platform和Heroku。SaaS是將應用軟件封裝成服務,用戶可直接使用無需安裝;最具有代表性的產品是Google Apps、Saleforce CRM、Office Web Apps和Zoho。

2 云計算特有的安全問題

雖然云計算提供了新的計算模式和服務應用來區別于傳統的IT網絡,但傳統信息安全的各種威脅都適用于云計算平臺,而云計算本身的特性又帶來一些新的安全問題[3]。它最初的服務對象是企業內部,對其他人只有部分功能是開放的,例如郵件服務器和網絡服務器等,因此最初對云計算的設計沒有對其安全性做充分的考慮,只設計了防火墻、訪問控制這些簡單的安全措施。但伴隨著云計算的發展,有許多非法分子利用云計算的漏洞進行一些非法操作,因此需要更快地發展云計算安全技術;其次,數據存儲在“云”端,要保障數據的安全以及租戶之間的數據隔離是關鍵;再次,用戶升級服務器時用的是遠程執行,并未采取本地環境安裝,這樣每次操作的同時就很可能帶來一些安全隱患;還有,云計算大量應用虛擬化技術,保障其安全也和傳統的安全有很大區別。相較法律法規都相對完整的傳統安全技術,云計算缺少統一的標準,法律法規也不健全,國家政策上的不同也對云計算的發展有不利影響。

3 云計算安全的關鍵技術

3.1 數據安全

無論應用上述3種服務模型的任何一種,為確保數據不丟失,數據安全[4]都非常重要。

3.1.1 數據傳輸安全

數據傳輸安全即是在數據傳輸過程中避免被篡改、竊聽、監視,從而保證數據的完整性、可用性、保密性。在傳輸過程中可采用VPN和數據加密等相關技術,實現從終端到云存儲的安全,維護人員也可以采用加密通道來保障信息的安全傳輸。

3.1.2 數據隔離

由于云計算采用共享介質的數據存儲技術,不同用戶的數據可能會被存儲在同一物理存儲單元上,因此為防止相鄰用戶對數據的惡意竊取以及云服務提供商以管理員身份獲取用戶數據,采取加密的存儲設備是必要的手段。

3.1.3 數據殘留

數據殘留有兩種,一種是物理數據存儲設備上的數據被擦除后留有的痕跡,另一種是虛擬機遷移、回收和改變大小等行為造成之前在此虛擬機上存儲的數據的泄露,攻擊者有可能捕獲這些痕跡恢復出原始數據,不論信息是存在內存中還是硬盤中,所以在存儲空間再次分配給其他租戶之前要將上一租戶的數據徹底清除。

3.2 應用安全

3.2.1 終端用戶安全

在終端上安裝安全軟件,比如殺毒軟件、防火墻等來確保計算機的安全性。目前用戶獲得云服務的主要接口就是瀏覽器,所以瀏覽器的安全與否極為重要。要實現端到端的安全,就必須采取一些措施來保護瀏覽器的安全。在多種系統同時運行的情況下攻擊者會由虛擬機上的漏洞為入口從而獲取物理機上的數據,所以應加強虛擬機的管理[5]。

3.2.2 SaaS應用安全

SaaS是提供給用戶無視底層云基礎設施的軟件服務,在這種服務模式下,云計算提供商維護管理所有應用,云計算提供商必須保證應用程序和組件的安全性,用戶只需負責最高層面的安全問題,即用戶自己的操作安全、個人密碼等秘密信息的保管。選擇SaaS的提供商要特別慎重,因為會負擔絕大部分的安全責任,提供商要最大限度地確保提供給用戶的服務的安全性。目前對于提供商的評估方法是根據保密協議,要求提供商提供相關的安全實踐信息,該信息應當包括黑盒與白盒安全測試記錄。攻擊者通常收集用戶的信息,視圖破解用戶的密碼,云服務提供商應提供高強度密碼并對密碼進行定期管理。在邏輯層,不同的數據根據用戶唯一的標識符進行隔離,但是在很多情況下,這種隔離可能會被軟件因素打破,例如虛擬機的重新分配等。因此,對于用戶來說,應盡量了解云服務提供商所提供的云服務的虛擬數據存儲架構,對于云服務提供商來說,應加強軟件的安全性管理。

3.2.3 PaaS應用安全

在PaaS模式下,云計算提供商不提供基礎設施,而是提供基于基礎設施的服務平臺,用戶可以在此平臺上用相應的編程語言、操作系統來進行應用開發并在該平臺上運行應用。PaaS應用安全由兩個層次組成,包括PaaS自身安全還有客戶不屬于PaaS上的應用安全。由于SSL是大部分云安全應用的基礎,很多黑客都在研究SSL,在以后SSL將成為病毒傳播的主要媒介。所以提供商應該針對當前的問題采取有效的辦法來解決此安全問題,從而避免不必要的損失。在PaaS模式下,云計算提供商負責其提供的平臺的安全性,如果平臺中用到了第三方的應用,則第三方對此應用的安全性負責,所以,用戶在使用應用、組件或Web服務時要知道所使用的是誰提供的應用,若是第三方提供,則用戶應對該第三方服務提供商進行風險評估。目前,部分云服務提供商拒絕對其所提供平臺中涉及到的第三方應用信息進行公開,用戶應該盡可能獲悉第三方信息從而進行風險評估,提高自己數據的安全性。在云服務中,共享是比較重要的服務模式,因此,對于多用戶共享PaaS模式下,分離不同用戶至關重要。PaaS提供商在多用戶模式下必須提供“沙盒”結構,保證PaaS中應用的安全性。

3.2.4 IaaS基礎設施安全

IaaS云提供商將虛擬機租賃出去,云提供商完全不管理用戶的應用和運維,只是將用戶部署在虛擬機上的應用當成一個黑盒子而已,用戶在虛擬機上的應用程序無論執行何種任務,都由用戶自己管理和支配,所以對于應用的安全,用戶負全部責任,而對于云提供商而言其在將設備租賃出之后便對客戶的應用安全不提供任何幫助。

3.3 虛擬化安全

資源池通過虛擬化技術向客戶提供服務,在應用虛擬化技術的時候主要有兩方面風險,虛擬化軟件安全和虛擬服務器安全[7]。

3.3.1 虛擬化軟件安全

軟件具有創建、運行和銷毀虛擬服務器的能力,它直接安裝在裸機上。有很多方法可用來實現不同級別的虛擬化,例如操作系統級虛擬化、服務器級虛擬化、硬盤級虛擬化。在IaaS云平臺中,軟件完全由云服務商來管理,用戶不用訪問此軟件層。必須嚴格控制虛擬化軟件層的訪問權限,這樣才能保障計算機同時運行多個操作系統的安全性,對于云服務提供商來說必須建立健全的訪問控制策略來保障虛擬化層次的用戶數據安全。

3.3.2 虛擬服務器安全[8]

在兼顧虛擬服務器特點的前提下,物理服務器的安全原理可以移植到虛擬服務器上應用,當虛擬服務器啟動時TPM安全模塊會去檢驗用戶密碼,若此時輸入的用戶名和密碼的Hash序列不對則虛擬服務器終止啟動。最好使用可支持虛擬技術的多核處理器,這樣可以做到CPU之間的物理隔離,這樣可以避免許多不必要的問題。

4 云計算組織及標準

近來來,各國政府紛紛開展云計算標準化工作來促進云計算技術的發展,從收集案例、場景以及分析標準化需求到最后進行標準制定,其中涵蓋了云計算基礎標準、互操作和可移植、數據中心和設備、云計算安全及服務等方面。下面簡要列舉一下云計算的組織及標準[9]:

4.1 CSA(Cloud Security Alliance)

云計算安全聯盟成立于2009年,致力于為云計算環境提供最佳的安全方案,在2013年,CSA[10]確認了云計算2013年9大核心安全問題,分別為:Data Breaches;Data Loss ;Account Hijacking ;Insecure APIs ;Denial of Service;Malicious Insiders;Abuse of Cloud Services;Insufficient Due Diligence ;Shared Technology Issues。CSA也了云安全矩陣,對云計算環境的安全問題及解決方案提供了指導。

4.2 EU(EUROPEAN COMMISSION)

EU于 2012年了《Unleashing the Potential of Cloud Computing in Europe》對云計算核心技術、云計算安全問題等方面進行了研究。對于云計算的應用及安全問題具有指導性意義。

4.3 Open Cloud Manifesto(開放云計算宣言)

“開放云計算宣言”已經正式,闡述了是云計算的概念和優勢、云計算的安全問題以及共有云、私有云、開放云的目標和原則等。

4.4 Distributed Management Task Force(分布式管理任務)

此組織的主要工作是提高共有云、私有云、混合云平臺之間的互操作性。另外,云計算的安全管理標準是ITIL、ISO/IEC27001和ISO/IEC27002。

5 結 語

隨著互聯網的快速發展,云計算的發展前景無可限量,它的規模很大,其中承載著用戶的許多隱私文件,與此同時也面臨的嚴峻的安全技術問題,如何解決這些問題是云計算發展的關鍵,因此需要完善云計算的技術,制定相應的法律法規等手段來不斷完善云計算的安全技術,為云計算今后的發展營造健康的環境。

參 考 文 獻

[1]馮登國,張敏,張妍,等. 云計算安全研究[J]. 軟件學報,2011(1):71-83.

[2]房晶,吳昊,白松林. 云計算安全研究綜述[J]. 電信科學,2011(4):37-42.

[3]李連,朱愛紅. 云計算安全技術研究綜述[J]. 信息安全與技術,2013(5):42-45.

[4]王新磊. 云計算數據安全技術研究[D].鄭州:河南工業大學,2012.

[5]薛凱. 云計算安全問題的研究[D].青島:青島科技大學,2011.

[6]裴小燕,張尼. 淺析云計算安全[J]. 信息通信技術,2012(1):24-28.

[7]房晶.云計算的虛擬化安全和單點登錄研究[D].北京:北京交通大學,2012.

[8]張云勇,陳清金,潘松柏,等. 云計算安全關鍵技術分析[J]. 電信科學,2010(9):64-69.

[9]王惠蒞,楊晨,楊建軍. 云計算安全和標準研究[J]. 信息技術與標準化,2012(5):16-19.

[10]顏斌. 云計算安全相關標準研究現狀初探[J]. 信息安全與通信保密,2012(11):66-68.

Network control recognition of intelligent power distribution cloud based on fuzzy cloud theory model

ZHENG Xiao-fa, YANG Li

(Chongqing Electromechanical Vocational Insititute, Chongqing 402760, China)

篇8

價值評估:成長評估:安全評估:

盈利預測預估值

預計公司2014-2015年eps分別為0.25元/0.5元,對應PE分別為80x/40x,不排除后續將根據power及存儲的銷售情況繼續上調盈利預測,股價空間仍然巨大,強烈推薦”評級。

風險提示

IBM合作受阻;系統性風險。

牽手阿里云平臺助推云計算落地

公司與國內領先的云計算服務巨頭阿里云合作,旗下“云悅服務”(SaaS模式)正式成為阿里云的首批認證服務商。

云悅服務為中小微企業提供云端快速部署、數據遷移、云服務器遠程診斷即時解決等云計算運維服務,有助于中小微企業以較低的成本、較高的效率使用云計算。據統計,相比于自建監控和運維中心,如果采用阿里云商的云悅服務,總體成本將降低60%以上,并且應用部署時間大幅下降。

目前大多數中小企業對云計算還處于觀望狀態,主要有以下四方面原因:1、安全問題,中小企業擔心數據、應用程序在云計算環境下的安全保障;2、穩定性問題,企業擔心云服務的可靠性和可用性;3、易用性,如何在云平臺上快速部署應用;4、成本問題,云計算的搭建成本是否能夠顯著減輕IT開支。通過阿里在云平臺建設以及華勝在云服務上的強強聯合、優勢互補,以上問題有望迎刃而解,將推動本土云計算的發展和普及。

公司早在09年開啟云轉型步伐,是國內云計算領域掌握自主可控技術的主力成員,擁有較為完整的云產品線,包括天成云機,青云云存儲,云悅服務等,并且擁有多年云計算的服務經驗。我們認為,隨著國內云計算的落地和普及,公司即將迎來云產品的豐收期。未來,公司將是國內最為受益云計算行業爆發的企業之一。

國產替代周期開啟自主可控空間巨大

在最高領導層極力支持國進洋退的背景下,基礎軟件和硬件國產替代的周期開啟,自主產品千載難逢的機遇已經來臨。但理性來看,由于技術、產業配套等原因,國產閉門造車在基礎領域替代的難度較大,短期內難以實現,我們認為較為可行的道路是學習高鐵模式,通過引進吸收海外技術實現國產化的路線。因此,我們極力看好公司與IBM合作,加入OpenPower聯盟,吸收引進高端服務器等基礎軟硬件,達到源代碼、硬件架構的可知、可控和可重構,最終達到自主可控的目標。作為國內首批OpenPower成員,以及與IBM合作最為緊密的伙伴,公司有望持續吸收引進IBM等國際巨頭的先進基礎軟件硬件技術,以較快的速度實現基礎領域的國產替代。

管理層基礎軟硬件情結濃厚技術、人才、資金全面到位

公司脫胎于信息產業部電子第六研究所,開發了國內最早的圖形工作站,UNIX系統以及數據庫等基礎軟硬件產品,由于當時市場及政策環境并不支持本土產品,公司走向產品代銷路線。但公司高管始終對自主可控的基礎產品抱有濃厚的情結,于2009年開始在存儲、云計算等方面開始布局自主產品。通過這幾年的布局,公司積累了豐富的技術人才和產品研發經驗,有助于公司未來進一步承接海外先進技術。未來,公司投5億投資的子公司有望吸收引進基礎領域國外先進的技術專利,布局高端國產計算體系。在技術、人才和資金的全面到位后,公司將掌握可信開放高端計算系統核心技術,實現高端計算系統的自主安全可靠國產化替換。

Power體系技術卓越開放后性價比優勢凸顯

篇9

【關鍵詞】企業架構;EA;TOGAF;云計算;移動應用;大數據

Abstract: Enterprises on the development way of scale and information technology, enterprise architecture and cloud computing will play a vital role. This article is intended to explore the guiding function of enterprise architecture to cloud computing solutions that meet the business requirements , and the influence and requirement of Cloud computing deployment to the existing enterprise architecture.

Key words:Enterprise Architecture;EA;TOGAF;Cloud Computing;Mobile Application;Big data

1.概述

未來的IT應用,前端會不斷移向移動設備,后端移向云計算。隨著移動應用的快速發展和部署,大量的各種各樣的結構化數據和非結構化數據應運而生,這些數據作為組織的無形資產,不斷被采集,存儲,整合和分析,為決策提供有力支持。移動應用、云計算、大數據、社區網絡被公認為IT技術未來發展的趨勢。

企業的可持續發展需要不斷地增強自身能力,擴大業務范圍及影響力,業務也會變得越來越復雜,企業的規模會不斷壯大。

企業信息化在企業規模化發展進程中起著重要的作用。信息化提高了生產效率,加速了業務發展。但是,隨著企業規模化和信息化的發展,企業盲目的投入信息化建設,內部信息系統變得多而龐雜,造成“信息孤島”;而且,企業內部的業務流程復雜,業務目標不明確,市場變化響應滯后,造成信息化投入沒有獲得相應回報。

長期以來,企業信息化一直面臨著重復建設、信息孤島、效益低下等問題。要徹底解決這些問題,就需要從企業戰略和全局的角度出發,審視企業內部的業務、應用、數據和技術之間的關系,來構建及規劃整個企業的發展。企業架構和云計算正是解決這個問題的最佳答案。

2.企業架構與云計算

企業架構(EA,Enterprise Architecture)作為將組織戰略目標映射到IT總體目標的藍圖設計,是西方發達國家廣泛使用的頂層設計方法。企業架構為企業信息化建設提供了一幅藍圖,從業務目標開始規劃企業內部的業務架構,再由業務架構來定義支撐業務服務的IT系統和技術架構,把IT與業務有效的結合在一起。企業架構可以幫助企業執行業務戰略規劃及IT戰略規劃,確保業務驅動IT,IT支撐業務,IT戰略與業務戰略保持動態的一致,IT戰略保證業務戰略實現的效率和效果。

完整的企業架構一般包括業務架構、數據架構、應用架構和技術架構這四類架構,目前,業界最有名的企業架構框架是TOGAF(The Open Group Architecture Framework),它支持所有這些架構的開發。

TOGAF從企業戰略、業務規劃著手,描述了企業內一套架構能力的結構和內容。其核心是由多種策略和相關技術指導的架構開發方法(ADM),ADM方法產生的內容被存放到存儲庫中,這些內容根據企業連續系列進行分類,存儲庫最初填充的內容由TOGAF參考模型(TRM和III-RM)組成。架構能力框架按照ADM進行操作以確保企業架構相關治理要求能夠有效落地。

作為IT未來發展的方向,云計算是一種模型,它可以實現隨時隨地,便捷地,隨需應變地從可配置計算資源共享池中獲取所需的資源(例如,網絡、服務器、存儲、應用及服務),快速供應和釋放。云計算通常有這些特點:隨需應變的自助服務,無處不在的網絡訪問,虛擬化的共享資源池,快速而靈活的部署,按使用付費等。作為一種服務交付方式,云計算有3種服務模型:軟件即服務(SaaS),平臺即服務(PaaS),基礎設施即服務(IaaS)。從部署方式上來看,云計算又分為:私有云(Private cloud),社區云(Community cloud),公共云(Public cloud),混合云(Hybrid cloud)。

3.企業架構對云計算的指導

企業架構是企業自我認知的過程,作為企業架構過程中可選的IT解決方案,云計算與企業架構都能很好地為企業轉型帶來價值,企業架構的方法和工具又恰好吻合企業向云計算遷移的戰略要求及架構設計和轉型路線圖的要求。

TOGAF是最流行的開放企業架構框架,它可以幫助和指導云計算的實施,其作用具體體現在以下幾個方面:

1)架構開發方法(ADM)對云計算的指導作用

TOGAF的架構開發方法可以幫助指引云計算開發落地,并指引相關云計算架構交付物的產生。如圖1,ADM由十個階段組成,每個階段對云計算的建設都有著指引作用。

預備階段:識別云計算架構的影響范圍,給出云計算的企業級定義,評估成熟度,評估云計算架構項目預算、治理和支持措施,提出云計算架構工作請求。

A架構愿景:獲得批準的云計算架構工作說明書,包括云計算的可行性評估、云計算的愿景和戰略,識別利益相關者,同時確定云計算參考架構框架和裁剪目標。

B業務架構:更新架構定義文檔草稿,定義基線和目標云計算業務架構,明確云計算對業務模式和業務流程的影響,識別差距。

C信息系統架構:更新架構定義文檔草稿,定義基線和目標云計算數據架構和應用架構,識別差距。應用架構一般涉及到底層的技術支撐和平臺支撐,這兩部分內容會統一納入到企業PaaS平臺規劃中,對于應用架構中的應用系統或應用模塊內容,則涉及到SaaS內容。數據架構如果僅僅涉及數據分類,數據的邏輯模型和物理模型,基本不會和云發生任何關系,但涉及到數據增長,數據存儲,數據訪問等問題的時候,可能就涉及到了大數據,分布式文件系統,分布式數據分析,非關系型數據庫及數據庫集群等內容,這些屬于云計算的PaaS層。這個階段需要考慮選擇PaaS或SaaS參考架構、梳理基線應用架構、確定遷移到PaaS或SaaS上的應用構件和數據架構影響分析。

D技術架構:更新架構定義文檔草稿,定義基線和目標云計算技術架構,識別差距。技術架構的部署與云計算的IaaS相關,而虛擬資源池的使用,應用和虛擬資源的關系,中間件資源池等內容在技術架構層考慮,對應PaaS的內容。因此,這個階段需要考慮選擇PaaS與IaaS參考架構、梳理基線技術架構、確定遷移到PaaS與IaaS上的應用構件和應用/數據架構影響分析。

E機會及解決方案:這個階段主要是合并BCD階段的差距分析結果,分析及驗證依賴關系,最終確定云計算實施工作包。

F遷移規劃:完成云計算架構路線圖和詳細實施遷移計劃,主要包括評估云計算工作包的業務價值、確定云計算工作包如何交付和決定云計算實施項目的優先順序。

G實施治理:保證云計算實施的項目與目標云計算架構的一致性,指導云計算解決方案開發和執行架構合規審查。

H架構變更管理:云計算的架構變更管理分析和變更管理實施,確保云計算架構生命周期得以維持,企業的云計算架構能力滿足當前需求,必要時提交架構工作的新請求,發起另一個云計算架構開發周期。

需求管理:云計算的需求分析和需求處理。

2)架構內容框架對云計算的指導作用

架構內容框架是以一種一致的、結構化的方式來對照和展現ADM執行過程中產生的輸出,如流程圖、架構需求、項目計劃、項目合規評估等。它提供了架構工作產品的詳細模型,包括交付物、交付物中的制品及交付物代表的架構構建塊。在云計算模式下,需要明確業務架構的內容和IT架構的內容,及交付物、制品和架構構建塊的變化情況。

3)企業連續系列對云計算的指導作用

企業連續系列提供了一個將“虛擬的”存儲庫結構化的模型,該存儲庫可以填充架構資產和可能的解決方案。這些資產和解決方案可從企業內部或整個業界得到,用來構建架構。企業連續系列遵循兩個基本的原則:一是盡可能的重用,二是幫助溝通。根據架構的抽象層次或對特定組織的適用性,企業連續系列總體分為:基礎架構、通用系統架構、行業架構和特定組織架構。

企業連續系列告訴我們在云計算方式下,如何在更大范圍內共享公共資源。基礎架構與Iaas云計算模式相對應,通用系統架構和行業架構與PaaS云計算模式相對應,行業架構和特定組織架構與SaaS云計算模式相對應。

4)TOGAF參考模型對云計算的指導作用

TOGAF有兩種參考模型:技術參考模型(TRM)和集成信息基礎設施模型(III-RM),這兩種模型都可納入企業自身的企業連續系列。TRM關注PaaS,III-RM關注SaaS,它們都是通過標準化來增強水平能力,并在更大范圍內共享最佳實踐,來指導云計算應用的實施。

5)架構能力框架對云計算的指導作用

架構能力框架為建立架構職能提供了一套參考資料。云計算模式下新的能力要求包括:人的技能、流程的成熟度和技術工具的支持。

4.云計算對企業架構的影響

企業架構的設計方法對企業選擇云計算作為IT解決方案具有指導作用,同時云計算對企業架構也具有一定的影響,也提出了新的要求。成本、敏捷性和資源優化是企業采用云計算的三個主要原因。而安全性、集成問題和治理則是企業最關注的三大問題,其他問題還包括應對變化的能力、廠商鎖定、部署成本以及合規性。

1)云計算對企業IT戰略的影響

了解了云計算對企業的作用,企業管理者需要考慮企業如何從傳統IT遷移到云計算的規劃和路徑。對于大型企業來講,應當考慮內部IT基礎設施資源的整合,逐步建立企業私有云,同時,還應與專業云應用開發商合作,開發和使用專業化、個性化的SaaS軟件。中小企業應結合企業核心業務,選擇高質量的行業IaaS/PaaS/SaaS服務,確保云平臺能夠提供滿足自身業務發展的IT資源。而作為企業的CIO,則需要從兩個方面去理解云:一是宏觀的把握云計算的理念和發展方向,不局限于具體的技術和應用;二是對企業的戰略、業務、IT進行全面的認識,尋找適合業務發展的IT建設道路。

2)云計算對IT運營業務的影響

云計算時代,企業IT運營需要進行重組,許多中小企業的IT部門也許將不復存在,用戶主要考慮業務架構的內容,IT架構將被屏蔽在云端。

企業IT技術團隊將會分拆為專門負責建設、運行內部私有云和管理企業云服務使用(包括私有和公共)兩個部分。其中,私有云團隊將為內部私有云提供技術,深入研究諸如虛擬化、服務標準化和自動化等技術,以滿足企業的實際需求。而云服務管理團隊的作用更多是一個協調部門,這是企業在使用云時按自身條件作出的重要架構改進和改變,可以保護企業由于外部云服務供應商變化而受到影響。協調部門的第二個好處是幫助策略執行力,為企業提供了云是如何被使用、如何幫助企業標準化的洞察力,這種洞察力是確定風險和優化業務關系的關鍵。最后,協調部門檢驗云供應商的服務水平協議,來驗證他們的承諾是否真正對業務有價值。

3)云計算對企業架構能力的影響

云計算模式下,對企業架構能力的要求包括:人的技能、流程的成熟度和技術工具的支持,具體包含了6個方面的內容:

A、工作量分析與管理——分析與管理可以遷移到云服務中的應用和業務以及適于應用和業務的云服務。

B、云供應商管理——對不同的云服務供應商進行有效管理和整合,節約成本。

C、商業分析——云服務對應用和業務的影響,云服務是否可以滿足業務的需求。

D、風險管理——對實施云計算相關的風險進行識別、評估、排序,減少可能出現的問題。

E、實施治理——云計算實施的成功與否在于IT技術是否滿足公司當前和未來的業務需求。

F、合規評估——定期的、一致性審查,確保云服務符合戰略或架構目標。

3)云計算對信息系統安全性的影響

云計算遇到的一個主要問題是安全性。云計算模式下,用戶所有的數據全部保存在云服務商的數據中心里,云服務提供商可以輕松地訪問企業的所有數據,并且有能力對這些數據進行監控。把自己的各種數據交給別人來管理,企業還是心存疑慮的。

應用遷移到云服務后,企業對控制基礎設施安全精心設計的策略被打破,較低層次的安全交由云服務提供商負責,企業需要考慮更高層次的安全。為此,企業在進行數據架構設計時需要把重點放在數據層的安全上。

另外,因為所有的應用和數據都存放在云中,如果網絡斷開,用戶將無法訪問到自己的數據,正常的業務將會中斷。因此,在云計算尚未成熟的情況下,企業準備一個應急計劃也是至關重要的。

5.結束語

解決企業規模化和信息化帶來的重復建設、信息孤島、效益低下等問題,企業架構和云計算是最佳答案。企業的發展和轉型需要企業架構,云計算則成為其可選擇的IT解決方案,從企業架構開始就正確地選擇云計算解決方案,并考慮到相互之間的影響,是非常必要的。

總之,對企業架構的深刻認識和有效利用,將使我們在云計算時代能夠務實有效地利用云計算,云計算能夠給業務帶來革命性的應用消費,大大降低企業創新發展的成本和效率,為業務運營、創新和發展創造更多的優勢和機會。

參考文獻

[1]The Open Group著,《TOGAF Version 9》,2011

篇10

 

0 引言

 

隨著經濟社會發展和道路交通需求的持續增長,我國道路通車里程不斷增加,機動化水平迅速提升,公路運輸量不斷增加,機動車駕駛員隊伍不斷壯大[1]。同時,由于車流、人流、物流的高度疊加,交通事故安全控制難度加大。道路交通安全問題已成為影響公眾安全感的重要因素之一。道路交通事故死亡人數一直在各類安全生產事故死亡總人數中占比較大。根據美國統計的交通事故成因,駕駛員因素造成的交通事故占93%,純系駕駛員導致的交通事故占57%[2]。

 

1 國內外研究現狀

 

醫學界不少學者從勞動衛生、職業病防治的角度對駕駛員的健康狀況及其影響因素進行了研究。普遍認為,機動車駕駛員屬于特殊職業,可能對人體造成各類不良影響[3]。鐘軍等對襄陽火車站1 814名火車司機的體檢結果進行研究,發現這一群體存在15種疾病,其中高血脂或血脂偏高,占第一位[4],咽炎、扁桃體炎、中耳炎或耳膜內陷等五官科疾病,位列第二。

 

國外相關研究始于20世紀50年代,集中在駕駛員交通安全的影響因素上,主要歸納為3個因素:個人因素、車輛因素和環境因素。其中,個人因素包括年齡、性別、疾病、體重、疲勞度、駕駛經驗、工作壓力、駕駛習慣等[5],車輛因素包括機動車的使用狀況、安全性等,環境因素包括能見度、噪聲、路況、天氣影響等。其它因素包括地區安全教育、法律法規的制定和貫徹等[7,8]。

 

職業駕駛員健康狀況和駕駛行為數據采集及智能分析是智能交通的重要組成部分。Jung等[7]設計了一款嵌入在方向盤的心電圖傳感器系統,通過分析駕駛員心電圖實時監控駕駛員的疲勞系數和困倦系數,作出相應的疲勞預警。美國2000年成立了聯邦汽車運輸業安全管理部門[3],針對美國物流運輸業職業駕駛員建立了健康安全管理信息系統, 并以此為基礎建立了物流運輸業交通安全決策分析平臺。本文從駕駛員健康角度構建駕駛員健康安全大數據管理平臺,實現物流運輸行業駕駛員健康安全動態實時管理。

 

2 平臺需求分析

 

駕駛員在長期駕駛過程中,受到振動、噪聲、高溫、汽油、一氧化碳以及強制的不良等有害因素的影響。通過定期或不定期醫學健康檢查和健康資料收集,連續監測駕駛員健康狀況,并及時將健康檢查和資料分析結果報告給用人單位和駕駛員本人,以便及時采取干預措施,保障駕駛員健康。

 

根據調研,本項目監測數據由定期體檢和出車前體檢兩部分構成。駕駛員定期體檢數據、電子病歷或特殊檢查則從醫院或體檢中心獲取數據;既往疾病史、生活行為、睡眠、心理等健康史則以問卷形式在線調查或手工填寫。出車前對駕駛員進行健康檢查及出車風險評估,檢查內容有常規檢查、眨眼頻率檢測、醫生問診、酒精檢測、涉毒檢測以及認知能力測試等,檢查時間5分鐘左右。駕駛員個性化健康檢查數據采集流程如圖1所示。

 

安全事故數據采集利用政府機構或媒體公開數據,通過數據提取、轉換和加載工具將異構數據源中的數據,如關系數據、平面數據文件等抽取到臨時中間層,并進行清洗、轉換、集成,最后加載到數據倉庫,以便聯機分析處理、數據挖掘,建立物流運輸行業運輸安全事故數據庫,為事故分析與預測打下基礎。

 

采用統計分析和數據挖掘等方法,從海量健康數據中分析駕駛員健康與交通安全之間的聯系,對交通事故的影響因素進行分級,綜合分析駕駛員健康與交通事故相關性。針對不同情況作出相應決策。同時,綜合整理數據分析結果,形成直觀的報表,并結合圖表和地圖等方式進行呈現,最終構建完整的駕駛員健康安全大數據管理平臺。

 

3 平臺總體架構

 

云計算基于高效的虛擬計算資源,能以一種靈活且安全的方式實現快速擴展和縮減,從而交付高品質服務。業務或客戶服務以極為簡化的方式交付,推進創新和高效決策。云計算使得IT管理更加輕松,快捷響應業務需求。云計算為上層應用服務提供資源和能力,適合于大規模、海量需求,負載變化大,資源平均利用率比較低,管理成本高,業務種類具有長尾效應,需要共享來降低成本的需求。

 

物流運輸駕駛員健康安全數據管理平臺集健康檢測技術、運輸車載技術、移動通信網絡、云計算技術為一體,采用“云+端”架構模式。其中,“端”由健康檢測系統和交通安全事故數據系統等組成;“云”則實現駕駛員健康與交通安全數據集中存儲、處理、分析、挖掘以及風險評估與控制,并針對物流運輸企業、駕駛員、健康服務人員等不同用戶提供不同的服務。

 

平臺總體框架如圖2所示,由智能終端數據采集、云計算框架下的大數據智能分析處理和大數據管理應用3部分組成。

 

4 系統功能

 

4.1 智能終端數據采集

 

智能終端數據采集模塊實現對駕駛員身體健康狀況以及已發生交通安全事故的數據采集,其中健康狀況數據采集模塊具有智能分析處理功能,在線實現情景分析,并能通過無線網絡,如Internet/GPRS等,與數據管理平臺相連接,從而實現信息處理與預警。

 

4.2 云計算技術框架下的大數據智能分析處理

 

大數據智能分析模塊通過智能分析實現分布式智能終端信息融合與存儲,從海量行為數據中提取駕駛員健康狀況和駕駛行為危險因素,分析駕駛員健康與交通安全之間的聯系,建立關聯模型,利用大數據技術為駕駛員、健康服務人員、和企業管理人員提供風險控制與處理依據。

 

4.3 物流運輸駕駛員健康安全大數據管理應用

 

(1) 政府機構。政府部門可自行或委托第三方服務機構對物流運輸行業的駕駛員健康狀況以及駕駛行為進行有效監督和評價。

 

(2) 企業管理。物流運輸企業可利用本管理平臺對駕駛員健康狀況和安全駕駛行為進行評估和改進,以控制和減少事故風險。

 

(3) 第三方機構服務。物流運輸企業也可將駕駛員日常的健康安全管理、服務外包給第三方公司,節省管理成本。

 

(4) 駕駛員。提供Android版和iPhone版手機應用軟件,駕駛員通過定制的手機應用軟件訪問自己的健康檔案和異常駕駛行為,及時掌握健康安全風險,改變駕駛員被動關懷為主動關心自己的健康狀況和駕駛行為。

 

5 結語

 

本文立足于我國物流運輸行業發展,研究了集健康檢查技術、移動通信網絡、云計算技術為一體,采用“云+端”架構模式,實現物流運輸駕駛員健康安全數據管理平臺。

 

其中“端”由部署在物流運輸企業健康服務站的健康數據監測設備與數據采集系統構成;“云”實現駕駛員健康與交通安全等數據的集中存儲、處理、分析、挖掘以及風險評估與控制。該平臺針對物流運輸企業、健康服務人員以及駕駛員等不同用戶提供相應服務,為物流運輸行業企業提供了駕駛員安全控制管理和駕駛員健康管理提供了系統工具。