云计算安全服务评估范文
时间:2023-12-14 17:41:12
导语:如何才能写好一篇云计算安全服务评估,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
受广东省中国科学院全面战略合作项目(2011B090300072)专项资金资助
近年来,随着IT行业的迅速发展,网络计算功能发展也越来越快,现阶段,云计算可以说是网络计算功能的新标志,云计算的出现使计算变得越来越方便,但是随之而来的信息安全问题也越来越引起人们的重视,对于较高的风险我们需要制定一系列应对策略。云计算普及的同时,人们对云安全的关注度逐渐升高,不仅关注云计算本身的安全,还注重利用云计算提供的安全服务,以下就是我们对云计算以及在其背景下信息安全的应用做的深入研究。
一、云计算背景
1、云计算概述
如今这个时代,互联网发展一次次飞跃,原本只存在于概念上的云计算技术已经逐步应用于实践中,众多企业由于合理利用了云计算技术而得到了可观的效益。自上个世纪末的将大型计算机转变为服务器的大飞跃后,云计算又创造了新的巨变。
云计算有很多定义,若从用户角度看待,使用云计算的用户没必要对具体的资源情况做深入了解,只要按需分配,虚拟化计算资源形成一片云。从高角度看待,目前与云服务最贴切的要属主流云计算,可以认为是它是对先前运营商所分享的数据中心服务器的租用服务进行的拓展。先前用户们所租用的都是物理服务器,现已转化为虚拟机租用,甚至还可能是软件平台和应用程序租用。所谓云计算,它是一种以因特网为基础的计算模式,它有一个远程数据控制中心,那里有数以千万计的电脑与服务器相连接,分享同一类资料的使用权,相互协调并一起对某种工作或者进程进行处理。用户并不需要对进行的计算过程过多了解,只要做到提交条件要求到相应计算机的系统,之后拿到结果就好。云计算的能力是超强的,甚至是不无不能的,它可以让你对10万亿次/秒运算能力进行亲身体验。
2、云计算的系统架构
云计算有三层系统架构,分别为基础管理层、应用接口层以及访问层,如下图所示,基础管理层是最下层,用来对共享计算资源的问题进行解决,应用层用来决定提供对外服务的方式,而访问层主要是通过云计算的方式来对具体应用进行实现。
3、云计算的主要形式
Software as a Service(SaaS):该形式运用多用户构架,让用户在浏览器上得到单一软件,最典型的例子要属Google搜索引擎的Google Docs。
Platform as a Service(PaaS):该形式也就是SaaS的另一种形式,它用来提供开发环境服务,企业根据自己的需要进行自行开发,开发结果能够在供应商的基础架构上面运行,然后借助供应商服务器实现对用户的供给,就像Salesforce的Force com平台。
云内Web服务:该形式云计算不需要自己对应用软件全部的功能进行开发,而是依赖供应商提供的应用软件,开发人员可以直接对其进行利用,就像人们常用的Google Earth,就是该种云计算形式最好的例子。
Manage Service Provider(MSP 管理服务提供商):它属于最古老的云计算形式,实际上也是云内Web服务的一种类型,它不是提供管理服务给最终的用户而是提供到IT用户,就像对电子邮件的病毒进行扫描的服务,Google在云计算基础上的反垃圾邮件的服务是很典型的例子。
公用计算:该形式下用户可以根据自己的需要对供应商的虚拟机和存储机进行使用,例如Amazon包含的EC2虚拟机和S3存储。
二、云计算的信息安全隐患及其应对策略
1、云计算的信息安全隐患
云计算能够提供大量免费服务给用户,其中多数为网络存储的功能以及应用程序,云计算能够将所有用户存储资料以及应用程序都放在“云”里,用户可利用互联网等等数据共享便利的形式对需要的资料及程序进行访问与利用,然而这在便捷的同时也为用户带来一定程度的安全隐患。
首先是数据传输的安全问题。云计算典型环境下,逻辑安全边界逐步代替了物理安全边界,在对数据进行传输时有可能出现数据失真现象,这样就导致了用户的隐私数据遭到二次使用,未经授权也可以对用户的元数据进行检索。然后是数据存储安全的问题。为了实现“经济性”的云计算应用,可以利用多租户的模式对可用性、可扩展性、运行效率和管理进行实现,这样就会造成多用户数据存储混合到一起。虽然有“数据标记”技术作为设计云计算的应用前提,但是程序漏洞存在的情况下,非法访问数据时有发生。最后是数据残留存在的问题。所谓数据残留就是以某些形式对存储数据进行擦除以后残留物理性表现,将戒指进行擦除以后也许会留下一些能完成数据重建的物理特性。数据残留在云计算的环境下还极有可能对敏感信息造成意外泄漏。
2、云计算中信息安全的评估
根据评估发起者的不同,能够对信息安全风险评估的工作形式进行划分,主要包括两类:自评估和检查评估。所谓自评估,就是由组织自身发起的,目的是为了找出系统的缺陷所在而进行的评估;所谓检查评估,就是由被评估组织的上级主管机关或业务主管机关发起的,目的是为了采取行政手段来强化信息安全而进行的一种评估。
风险评估应该以自评估为主,检查评估应该依据自评估过程记录与评估结果,对于系统存在的技术、管理和运行风险进行验证和确认。自评估和检查评估这两类评估方式是相辅相成的,二者相互结合、优势互补、互为补充。
自评估和检查评估一方面都可以根据自身技术力量进行,另一方面,也能够委托具有相应资质的风险评估服务技术支持方进行实施。所谓风险评估服务技术支持方,就是具有风险评估的专业人才,对外提供风险评估服务的机构、组织或团体。
自评估可由发起方实施或委托风险评估服务技术支持方实施。由发起方实施的评估可以降低实施的费用、提高强信息系统相关人员的安全意识,但可能由于缺乏风险评估的专业技能,其缺结果不够深入准确;同时,受到组织内部各种因素的影响,结果缺乏一定的客观性。委托风险评估服务技术支持方实施的评估,过程比较规范、评估结果的客观性比较好,可信程度较高;但由于受到行业知识技能及业务了解的限制,对被评估系统的了解,尤其是在业务方面的特殊要求存在一定的局限。但由于引入第三方本身就是一个风险因素,因此,对其背景与资质、评估过程与结果的保密要求协商等方面应进行控制。此外,为保证风险评估的实施,与系统相连的相关方也应配合,以防止给其他方的使用带来困难或引入新的风险。
检查评估的实施可以多样化,既可以依据本标准的要求,实施完整的风险评估过程,也可以在对自评估的实施过程、风险计算方法、评估结果等重要环节的科学合理性进行分析的基础上,对关键环节或重点内容实施抽样评估。
检查评估一般由主管机关发起,通常都是定期的、抽样进行的评估模式,旨在检查关键领域、或关键点的信息安全风险是否在可接受的范围内。鉴于检查评估的性质,在检查评估实施之前,一般应确定适用于整个评估工作的评估要求或规范,以适用于所有被评估单位。
3、云计算中信息安全策略
考虑到随云计算而来的信息安全的隐患问题,在云计算的实践应用中要注意下述安全策略。
①网络隔离与数据隔离
云的基础架构能够运用数张网络对安全性与隔离性进行必要保证,运行网络隔离能够保证数据传输安全。VPN(虚拟专用网络),是利用唯一私有且加密网络将分布式的多台计算机连接到一起,组成私有网络。网络隔离对传输用户数据安全性保证是彻底的,也就是说后台云计算网络的管理员都不能对数据进行窃取。
虚拟化是云计算中心技术,可以理解为众多用户数据也许被一个可共享物理存储所存放。云计算系统应用两类形式对用户数据进行存储:供应单独存储设备或共享统一存储设备。共享存储设备必须对自身安全的措施进行存储,例如为了保证用户数据隔离性要对映射进行存储,该种方式是以共享性存储方式为基础的,所以便于统一化管理同时还能够节省存储的空间和管理费用;而单独存储在存储自身安全措施的前提下还能够从物理的层面上对用户数据进行隔离保护,对用户重要数据进行有效保护是其优势,然而也存在不能有效利用存储的劣势。
②数据的加密与保护
防止别人对拿到的初始文件数据随意窃取是数据加密工作的目的。云计算环境下,隔离数据机制能够有效防止另外的用户访问数据,所以数据加密主要的工作是用以对内部泄露进行防治,也就是防止服务供应者自身进行数据窃取。云计算中具体的数据加密应用形式是:利用秘钥在用户端对数据进行加密,加密后向云计算环境上传数据,待需要使用时随用随解密,这就使经过解密的数据不可能存在于任何物理的介质中。云计算环境下,数据切分是用来配合数据加密进行使用的,在用户侧打散数据,加密然后会于多个云服务上散布,所以无论是谁都不能得到数据的完整性信息,甚至是暴力破解,也不能够得到数据的内容。
对于用户的半结构化、结构化和非结构化的形式的各种数据与信息,云计算平台都能对其提供安全有效的保护措施。对不同存储格式存放的数据,云计算可以发现、归类并保护监控数据信息,同时还能够保护企业敏感性信息以及关键知识产权。利用备份、快照以及容灾的有效保护措施针对云计算平台上存放的数据进行保护,可以保证重要用户数据安全性,在这种情况下即使存在类似于病毒和黑客等等这些在逻辑层面上对系统进行攻击的手段甚至是发生火灾以及地震这些物理层面上的灾难,都不影响客户数据的安全性保护。另一方面,还可以利用企业现有的存储备份功能或备份软件对用户数据进行备份。根据用户制定的备份要求策略自动进行数据库以及文件的备份和恢复,在线备份及离线备份都包括在内。
③数据的擦除
云计算的环境下,若存在数据残留,极有可能对敏感信息造成意外泄漏。所以提供云服务的供应商必须要保证做到无论是存储在硬盘上的信息还是存储在内存中的信息,存放信息的存储空间在分配给其他的客户或被释放之前要清除完全。提供云服务的供应商要确保系统内部存放目录和文件以及数据库的记录的存储空间在被重新分配或者被释放前必须清除完全。
三、信息安全应用
1、应用安全服务
考虑到云计算背景下的信息安全应用,首先要知道应用安全服务的需求。以等级保护的思想为重心,应用安全服务需求包括访问控制、身份鉴别、安全审计、数据的保密以及抗赖性等。鉴于上述应用安全的需求,其实某些云计算服务自身就应该提供安全机制,另外一种情况就是云计算自身不能实现安全机制提供,必须借助外部力量。外部来提供应用安全服务正是所谓的安全即服务的重要成分之一。
传统身份鉴别的服务能够提供单因子与多因子,它是以在应用环境中的合理身份鉴别为基础的,能够在身份鉴别与标识风险控制中良好运用。在多种机制共存的环境中,通常是用身份认证服务或者应用来进行服务端鉴别的,鉴别完成后进行提交。在云计算环境中,访问控制与身份鉴别与传统环境下应用方式有所不同,云计算环境中的身份鉴别有多样化的实体,这个实体不单单是指用户,而且鉴别的作用不仅是应用授权。在云计算的虚拟化环境下,不能初始定义一个安全域分配而且也不能始终保持不变,它是一个可以进行调整的动态管理机制。此种环境下身份鉴别与标识安全措施要配合并支持安全域动态调整,也就是说要对权限的传递功能与跨域鉴别给予支持。传统的信息系统大部分情况都没有采取特殊建设用于身份鉴别监事和审计,还有些直接由应用自身完成,这就造成记录完整性与粒度的缺乏以及安全管理的缺失。云计算中对身份鉴别监事和审计要求很高,因为记录实体身份鉴别是信息环境中进行安全机制实施的保障。
云服务中外部应用用来提供抗抵赖性,认定电子证据是要解决的业务核心问题。首先它可以提供时间戳与数字签名服务给云计算本身,其次它还能够供应某种第三方电子证据鉴定和管理服务给云计算应用的供应商与消费者。随着云计算的发展,以云计算资源为手段进行攻击的攻击者时有出现,还有一种情况就是利用云计算资源加强安全机制,加密即服务机制随着技术的发展应运而生,它是一种与云服务非常贴近的安全机制。传统的计算能力不足导致密码算法出现瓶颈是实践中总结出来的事实,而云计算却可能为大量密码运算提供了方便,使计算能力增强很多。高效低成本实行加密运算,有效运用云计算资源这是加密即服务的中心理念。良好掌握并运用多加密机分布式并行的计算方式,可以对加密性能实现很大的提高。云计算环境下数据传输来源不定,也许虚拟应用,也许是实际应用,所以必须拥有一个多层的解决方案与其相适应。与传统信息系统相比,云计算系统的单包认证方式、加密资源虚拟化以及云计算的密码服务自主性都较为先进便于应用,所以有着良好的发展前景。
2、云计算背景下对传统信息安全服务的改造
基于传统信息安全服务已经不能很完美的配合适应如今的发展,所以自然出现了云计算背景下的对传统信息安全服务的改造。首先就是提升性能与降低资源占用率。例如杀毒软件的运行,传统情况是在自身机器上运行,所以占用自身内存以及CPU,这就会拖慢电脑速度。若适当的运用云计算技术就可以利用云计算能力,效率高出不止一两倍。单独的用户可能对云计算优势感觉并不是很明显,若扩展到一个企业,所有用户都会有明显的感受。网络安全方面的传统设备都是价格较高的,为了保证安全效果,理论上即使一台机器已经够用,也要多买一台,这需要一次性投入,然后慢慢等效果,然而单次高投入并没那么容易实现。在同样的情况下,若采用云计算方法来提供安全服务,就能够以最快的速度做出采购决策,所以也就不再需要付出大笔预付款,而是可以根据实际用量按月付费。同时也节省了为保险起见购买的多余计算能力了。
其次就是对新安全服务的应用,新安全服务指的就是伴随着其他云计算方式的应用而最新出现的安全服务。我们用贵重物品的保存做例子,原本你把贵重物品藏在家用保险箱内,同时具备红外线报警的装置,且外部有保安做防护。然而在云计算越来越普遍的今天,你已经把贵重物品放置到银行保险箱里了,所以家里的各种防护措施也就不再需要,但是也许原本入室抢劫的窃贼改行到银行抢劫了呢,这个情况就需要银行具备良好的保全系统,但是这个保全系统也许比家庭自身的安保装置强大得多也先进得多,同时也就出现了新的安全服务要求。由于此种安全服务需要很大的数据计算与处理规模,所以通常都会基于云计算的技术。
总而言之,云计算系统安全问题是用户对云计算服务选择的重要参考方面,具有高可靠性和高性价比才会吸引用户眼球,这样才会为云计算发展创造便捷之路。云计算的服务经常会面临信息安全的问题,我们对问题进行了分析并提出安全策略,这就意味着信息安全的应用是很重要的,我们要选择正确的应用方式来推动云计算服务发展为更高效更健康的应用技术。
参考文献
[1]陈清金;张云勇;潘松柏;杨光;云计算与新一代电信IT支撑系统研究[J];电信科学;2010年11期
篇2
1.1纵向结构
云计算环境纵向分层架构采用了CSA的云框架,自上向下依次分为:基础设施(包括物理环境、设备主机、网络、存储);虚拟化层(包括主机虚拟化、网络虚拟化、存储虚拟化和交付与连接);集成与中间件(包括操作系统、数据库、中间件、开发框架、接口);数据安全(包括平台数据安全、应用数据安全);应用平台(包括展现、应用、应用接口);云管理平台(包括运维管理、运营管理、云服务水平协议SLA、调度管理);云环境与云服务的安全管理(包括安全管理制度、安全管理机构、人员安全管理、系统建设管理)。
1.2横向结构
云计算环境的横向结构参照以下六项安全要求:保密性(C),完整性(I),可用性(Av),性能(P),责任性(Ac),可维护性(M),在纵向结构的二级层次上按六项安全要求进行划分,如果该层没有某项安全要求则无需添加,安全要求后面补充该安全要求下的具体内容。如应用平台下的数据层主要涉及保密性、完整性、可用性要求。
2云计算环境风险描述
云计算环境的风险主要有保密性、完整性、可用性、性能、可追究性和可维护性六个方面。
2.1保密性风险
保密性风险包括影响用户数据隐私和保密性的恶意攻击,例如通信窃听、数据被供应商提供给未授权第三方的风险等。保密性风险主要包括以下几项:①供应商获取敏感数据;②数据保密性破坏;③数据被供应商泄露;④防窃听措施不充分;⑤通信窃听。
2.2完整性风险
完整性是指数据不能被非授权人员修改、操作等。当信息在传输、存储或运行时,任何未授权的信息修改都会导致完整性被破坏。完整性风险主要包括以下几项:①供应商方的数据操纵;②传输数据的意外性篡改;③操纵传输中的数据;④供应商方的意外性数据篡改。
2.3可用性风险
可用性指当用户需要时可以对服务或数据进行访问。针对可用性的恶意攻击目的在于破坏云计算服务的可用性,通常表现为对网络实施拒绝服务(DoS)攻击,通过对服务器发送大量请求导致服务器过载。
2.4性能风险
如果云计算服务具备高性能性,这表示服务和数据的使用可以高效满足客户的需求。对于IT外部服务一个关键的问题是网络技术问题导致的性能低下。例如,服务交付的速度可能会由于吞吐量问题、高响应时间、带宽限制而降低。
2.5可追究性风险
当认证机制正常运行并且当使用服务和数据时能够被应用于标识的用户,那么可追究性要求就不会被破坏。可追究性风险主要包括以下几项:①未授权访问;②攻击者生成的额外费用;③身份假冒;④操作行为记录缺失;⑤用户隔离缺失。
2.6可维护性风险
如果云服务可以满足用户的需求并且供应商可以确保及时维护、支持云服务,那么云服务就满足可维护性。可维护性风险主要有以下几种:①新技术的不兼容;②业务变化的不灵活性;③业务流程的不兼容;④昂贵的必要性修复;⑤数据导入受限;⑥维护不充分。
3基于云计算环境的风险评估模型
针对云计算环境中存在的风险,本文提出了一种基于云计算环境的风险评估模型,该模型首先识别每一要求下的安全要素(包括资产、脆弱性和威胁),然后对风险进行赋值,进而确定每一风险的安全事件发生损失和发生可能性。
3.1资产识别和赋值
在资产调查基础上,需分析资产的保密性、完整性、可用性、性能、可追究性、可维护性等安全要求的等级,安全要求等级包括:很高、高、中等、低、很低五种级别,某种安全属性级别越高表示资产该安全属性越重要。因资产的六个安全要求的量化过程易带有主观性,可以参考如下因素,利用加权等方法综合得出资产保密性、完整性、可用性、性能、可追究性、可维护性等安全属性的赋值等级:①资产所承载云计算信息系统的重要性;②资产所承载云计算信息系统的安全等级;③资产对所承载云计算环境安全正常运行的重要程度;④资产保密性、完整性、可用性等安全属性对云计算信息系统,以及相关业务的重要程度。
3.2脆弱性识别和赋值
脆弱性赋值方面,我们需要首先建立起云计算信息系统脆弱性安全检查与评估指标体系。对于云计算环境下的系统来说:一方面,云计算系统是信息系统的一种,它必然需要遵循对信息系统的各项安全要求;另一方面,云计算系统相对于传统的信息系统来说,具有自己的特殊性和安全特性,这就要求在传统信息系统安全体系的基础上,细化和补充针对云计算系统的安全检查和评估指标项,比如虚拟化安全、云管理与云服务安全等。针对虚拟化层的主机虚拟化的保密性要求方面,分析存在哪些安全风险,针对这些风险,主机虚拟化产品应提供哪些具体的安全措施(即安全保护要求),具体指标项来源于对这些安全保护要求的测评细则。
3.3威胁识别和赋值
威胁赋值的主要依据是威胁频率,可以查阅国内外相关报告,例如,CSA公布了九项顶级威胁,按照威胁发生频率高低排名依次为:数据泄露、数据丢失、账户和服务劫持、不安全的接口、拒绝服务、内部人员恶意行为、云服务的滥用、不充分的审查、共享技术漏洞。在威胁赋权值的时候,可以对发生率排名靠前的威胁赋予较高的权值,靠后的威胁赋予较低的权值。评估者也可以根据自身业务特点和以往实际环境下对威胁发生数目的统计情况进行赋值调整。
4结论
篇3
摘要:文章在研究分析云计算安全风险和安全技术体系架构的基础上,结合移动互联网的特点,设计了一个多层次、多级别、弹性、跨平台和统一用户接口的移动互联网通用云计算安全技术体系架构。该架构可实现不同等级的差异化云安全服务,其中跨层的云安全管理平台可对整个系统的运维安全情况进行跨安全域和跨安全级别的监控。
关键词:移动互联网;云计算;安全体系架构
Abstract: In this paper, we emphasize the necessity of designing a secure cloud computing architecture for mobile Internet. We analyze cloud computing security risks and secure architectures and propose a general secure cloud computing architecture that takes into account the characteristics of mobile Internet. This architecture has a multihierarchy, multilevel, elastic, cross-platform, unified user interface that can provide cloud services with different levels of security. The cross-layer cloud security management platform can be used to monitor the whole system and maintain different security domains and levels.
Key words: mobile internet; cloud computing; secure architecture
由于云计算特有的优点和巨大的商业前景,移动互联网领域的许多企业都已提供或准备提供和自身产业相结合的各种云计算服务。云计算引入移动互联网,会使移动互联网的体系发生变化,并将带来许多新的安全问题。为了解决云计算模式下的移动互联网安全问题,必须系统地研究其安全风险,构建云计算安全技术体系。
在研究分析云计算安全风险和安全技术体系架构的基础上,文章结合移动互联网技术的接入方式多样化、企业运营方式多样化和用户安全需求多样化的特点,根据安全即服务(SeaaS)的思想综合设计一个多层次、多级别、弹性、跨平台和统一用户接口的,基于移动互联网的通用云计算安全技术体系架构。
1 移动互联网环境下的
云计算工作
在2011年1月美国国家标准技术研究所(NIST)对云计算的定义的草案中[1],明确指出支持各种标准的接入手段是云计算的基本特征之一,并将移动互联网纳入云计算技术的架构之下。云计算与移动互联网结合后,除了移动互联网本身具有的安全问题外,由于云计算的虚拟化、多租户、动态性、开放性与复杂性等特点,也给移动互联网引入了一系列新的安全问题,如何分析和抵抗这些新的安全威胁近几年已成为产业界和学术界焦点问题。
2008年7月,美国知名市场研究公司Gartner的一份为《云计算安全风险评估》[2]的研究报告认为云计算服务存在着七大潜在安全风险,即特权用户的接入、可审查性、数据位置、数据隔离、数据恢复、调查支持和长期生存性。2010年3月云安全联盟的研究报告《云计算主要安全威胁》[3]指出云计算服务的主要威胁主要包括:云计算服务的滥用和恶意使用、不安全的接口和应用程序编程接口(APIs)、恶意的内部攻击者、共享技术的弱点、数据丢失与泄露和账号与服务劫持等。微软公司的《Windows Azure安全笔记》[4]从审计与日志、认证、授权、部署管理、通信、加密、异常管理、输入与数据验证和敏感数据这9个方面分别论述了云计算服务的主要安全威胁。加州大学伯克利分校的研究人员在文献[5]中认为云计算中安全方面的威胁主要有:可用性以及业务连续性、数据锁定、数据的机密性和相关审计、大规模分布式系统的漏洞和相关性能的不可预知性等等。
在文献[6-8]中指出云计算中最重要的安全风险主要有:违反服务等级协议,云服务商提供足够风险评估的能力,隐私数据的保护,虚拟化有关的风险,合约风险等。目前,云计算安全问题已得到越来越多的关注。著名的信息安全国际会议RSA2010将云计算安全列为焦点问题,通信学会理事会(CCS)从2009年起专门设置了一个关于云计算安全的研讨会。许多企业组织、研究团体及标准化组织都已启动了相关研究,安全厂商也已在研究和开发各类安全云计算产品[9]。
云计算服务模式下的移动互联网是一种复杂的、面临各种安全威胁的系统,因此必须研究和设计移动互联网环境下的云计算安全技术来抵抗和防御这些安全威胁,云计算安全体系结构是其研究基础和依据。许多研究人员和来自移动互联网相关领域的企业对如何设计和开发云计算安全技术体系架构均展开了相关研究。
微软云计算平台Windows Azure是微软于2008年在微软开发者大会上的全新的云计算平台,它基于平台即服务(PaaS)的思想,向开发人员提供了一个在线的基于Windows系列产品的开发、储存和服务代管等服务的环境。微软公司的《Windows Azure安全笔记》[4]从改进Web应用安全的角度出发提出了一个基于应用安全、网络安全和主机安全概念化安全区域的云计算安全架构。其中应用安全关注应用审计与日志、认证、授权、应用部署管理、加密、异常管理、参数配置、敏感数据、会话管理和验证等问题;网络安全保障路由器、防火墙和交换机等的安全;主机安全所需要关注的相关问题则包括补丁和更新、服务、协议、记账、文件与目录、共享、端口、注册登记和审计与日志等。
Bell实验室的研究人员在文献[10]中提出一种支持资源无缝集成至企业内部网的云计算安全体系架构VSITE,在保持资源的隔离性和安全性的同时允许云服务提供商拓展资源为多个企业提供服务。云计算服务商提供的资源对企业来说就像是内部资源,VSITE通过使用VPN、为不同的企业分配不同的VLAN以及运用MAC地址对企业进行身份编码等技术手段来达到这个目标。VSITE体系架构由云服务中心、目录服务器、云数据中心以及监控中心等相关的实体组成,其监控中心设计了安全机制以防止企业与企业之间的相互攻击。VSITE具有可扩充性安全性以及高效性。
亚马逊弹性计算云(Amazon EC2)是一个Web服务,它提供可调整的云计算能力。文献[11]中指出Amazon EC2使用了一个多级的安全体系架构包括主机的操作系统、操作系统的虚拟实例/客户操作系统、防火墙和签名的API调用等层次,目标是保护云端的数据不被未授权的系统和用户拦截,使得Amazon EC2实例尽可能安全而又不会牺牲客户按需配置的弹性。
从服务模型的角度,云安全联盟(CSA)提出了基于3种基本云服务的层次性及其依赖关系的安全参考模型[6],并实现了从云服务模型到安全控制模型的映射。该模型的重要特点是供应商所在的等级越低,云服务用户所要承担的安全能力和管理职责就越多。
从安全协同的角度,Jericho Forum从数据的物理位置、云相关技术和服务的所有关系状态、应用资源和服务时的边界状态、云服务的运行和管理者4个影响安全协同的维度上分类16种可能的云计算形态[12]。不同的云计算形态具有不同的协同性、灵活性及其安全风险特征。云服务用户则需要根据自身的不同业务和安全协同需求选择最为合适的相关云计算形态。
上述云安全体系结构虽然考虑了云计算平台中主机系统层、网络层以及Web 应用层等各层次所存在的安全威胁,形成一种通用框架,但这种云安全体系架构没有结合移动互联网环境来研究云计算安全体系构建及相关技术。
2 移动互联网环境下的
通用云计算安全技术
体系架构
2.1 设计目标
移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:
?确保移动互联网下的不同用户的数据安全和隐私保护
?确保云计算平台虚拟化运行环境的安全
?依据不同的安全需求,提供定制化的安全服务
?对运行态的云计算平台进行风险评估和安全监管
?确保云计算基础设施安全、构建可信的云服务
?保障用户私有数据的完整性和机密性的基础
2.2 安全体系架构设计
结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构(如图1所示),它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。
与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS) 3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。
针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。
移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设则可以参考移动通信网络和互联网络中云安全基础设施已有的相关建设经验。
移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行了跨安全域、跨安全级别的一系列综合管理。
体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。
同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量以及安全意识。
2.3 关键技术
对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。
云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商则会无法说服云用户相信自己提供的服务是非常安全的。
用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。
云计算模式下的移动互联网是一种多源、异构服务共存的环境。与此同时,依据多租户的不同安全需求,满足不同等级的差异化云安全服务应以访问控制为手段,进行安全服务定制以及安全自适应。
为了支撑移动互联网环境下云计算的安全准入,云计算安全体系同样需要针对运行态云计算平台的风险评估方法、安全测评方法以及支持第三方的安全审计等。
移动互联网上的云计算安全监管体系一方面负责对移动互联网的内容安全监管和针对基于云计算的安全攻击的预警与防护;另一方面还负责对云服务提供商对云服务安全性的相关保障措施和执行情况进行审计。
3 结束语
在满足移动互联网多种接入方式、多种企业运营方式和不同参与者不同的安全需求的基础上,文章结合云计算技术,根据SeaaS的思想,设计了一个移动互联网环境下的通用云计算安全技术体系架构。整个体系架构提供给用户云服务的安全级别可以适用用户需求的差异化,还可以无缝融合不同的操作系统和异构的网络体系,给不同接入方式终端用户带来统一的操作模式。
4 参考文献
[1] MELL P, GRANCE T. The NIST Fefinition of Cloud Computing(draft) [R]. NIST Special Publication 800-145.Gaithersbung, MD,USA:NIST,2011.
[2] BRODKIN J. Gartner: Seven Cloud-Computing Security Risks [EB/OL].(2008-07-02).
folk.ntnu.no/oztarman/tdt60/cloud%20computing/3%20Cloud_Computing_Security_Risk.pdf, july, 2008
[3] Top Threats to Cloud Computing V1.0 [R].San Francisco, CA, USA: Cloud Security Alliance,2010.
[4] MEIER J D. Windows Azure Security Notes [R]. Microsoft,2011.
[5] ARMBRUST M, FOX A, GRIFFITH R, et al. A View of Cloud Computing[J].Communications of the ACM, 2010,53(4): 50-58.
[6] Security Guidance for Critical Areas of Focus in Cloud Computing V2.1[R].San Francisco, CA, USA: Cloud Security Alliance, 2009.
[7] ENISA Cloud Computing Risk Assessment[R]. European Network and Information Security Agency, 2009.
[8] MOTAHARI-NEZHAD H, STEPHENSON B, SINGHAL S. Outsourcing Business to Cloud Computing Services: Opportunities and Challenges [R].HPL-2009-23. Palo Alto ,CA,USA:HP Labs, 2009.
[9] 冯登国,张敏,张妍,等. 云计算安全研究[J].软件学报,2011,22(1): 71-83.
[10] LI L E, WOO T. VSITE: A Scalable and Secure Architecture for Seamless L2 Enterprise Extension in the Cloud[C], Proceedings of the 6th IEEE Workshop on Secure Network Protocols (NPSec’10), Oct 5, 2010, Kyoto, Japan. Piscataway, NJ, USA: IEEE,2010: 31-36.
[11] Amazon Web services: Overview of Security Processes[R]. Seattle, WA, USA: Amazon,2010.
[12] Forum j. Cloud Cube Model:Selecting Cloud Formations for Secure Collaboration[EB/OL].(2009-04-30). http://省略/Jericho/ cloud-cube-model-v1.0.pdf
收稿日期:2012-02-12
作者简介
刘建伟,北京航空航天大学电子信息工程学院副院长、教授、博士生导师,中国密码学会理事,中国电子学会高级会员;研究方向为无线通信网络、密码学、信息安全、通信网络安全、信道编码与调制技术等;100余篇,出版专著4部。
篇4
〔关键词〕云计算;数字图书馆;虚拟化安全;管理
〔中图分类号〕G250.76〔文献标识码〕A〔文章编号〕1008-0821(2013)01-0040-03
随着云计算时代的到来,数字图书馆IT运营环境、图书馆用户服务模式、读者数字阅读活动需求与特点、图书馆运营效能与用户满意度评估等指标,与传统数字图书馆相比有较大的发展与变革。云计算的主要技术特点为虚拟化、分布式和动态可扩展,而虚拟化则是云图书馆有效提高云资源利用率和云系统管理与用户服务水平,降低云应用服务系统建设与运营成本的核心技术。
虚拟化技术将基础设施、系统、计算、存储、网络、硬件、软件等资源划分为一个大的资源池统一管理,实现了图书馆云系统资源的集中管理和动态分配,在大幅度提高云资源管理效率的前提下简化了资源的表示、访问、配置和管理过程。在关系云图书馆虚拟化技术应用和读者云阅读体验的众多因素中,虚拟化应用安全始终是决定云图书馆读者服务有效性的主要因素。因此,如何加强云图书馆虚拟化应用的细粒度管理,实现虚拟化安全管理过程可视、可管、可控和可量化,是云图书馆虚拟化安全管理与防护迫切需要解决的问题。
1云图书馆虚拟化环境特点与安全需求
1.1虚拟化环境下数据中心安全内容与安全边界发生变化云计算技术在提高数字图书馆数据中心基础设施结构科学性和云资源管理、使用效率的同时,也增加了数据中心基础设施拓朴结构复杂性和云系统管理难度,对数据中心运营效率、安全标准、经济性和可控性提出了更高的要求。
首先,随着云计算环境下数据中心拓朴结构复杂度和服务器运行效率的增长,数据中心内部网络流量呈现几何级增长,对数据中心网络传输承载力和安全性提出了较高要求。其次,云图书馆会根据服务对象、内容和服务质量需求创建虚拟机,因此,虚拟机的创建、部署、迁移与撤销具有突发性和随机性,使得虚拟机系统结构模型与安全管理策略更加复杂。第三,云计算环境下,数字图书馆传统的安全边界与防御系统有效性遭到破坏,安全系统防护的对象与内容数量大幅增加。并且随着虚拟化技术的应用,产生了许多虚拟化环境下特有的安全威胁与问题。第四,随着云图书馆运营方式与管理模式的改变,传统IT环境下数据中心监控系统、反馈系统、数据处理系统和控制系统的工作模式与管理策略,已不能适应虚拟化环境的安全管理与资源调控需求,需要对监控系统与管理策略进行升级与完善[1]。
1.2虚拟化网络可测量与可控性难度增加
云计算环境下,虚拟机可分别位于相同的物理服务器、不同的物理设备或者跨越不同的虚拟网络。因此,虚拟化数据流量可能会在同一物理服务器内部、不同物理设备和不同的虚拟网络之间传输,网络管理员无法通过IP地址、MAC地址或其它网络参数来识别虚拟化流量,导致虚拟数据监控、隔离和管理难度大。其次,云图书馆网络数据传输具有海量、突发性和难以预测的特点,可能造成数据中心网络负荷不均衡和局部网络传输阻塞,导致云图书馆系统整体服务性能下降。第三,虚拟化环境下,网络拓朴结构和工作机制与传统IT环境有很大不同,传统的防火墙、网关、路由器或负载均衡器对网络的管控能力减弱。为了提高虚拟化网络管理的安全性和有效性,云图书馆必须引进新的虚拟化网络管理工具和策略。
基于动态安全策略的云数字图书馆虚拟化安全管理研究.3虚拟服务器安全隐患增加
服务器虚拟化可将多个操作系统和应用程序同时运行在不同的虚拟机上,在大幅度提高物理服务器硬件资源利用效率和增加用户保障数量的同时,其安全威胁和问题更加突出。
在云图书馆建设过程中,数字图书馆通常采用从传统IT环境迁移到云计算环境的方式,实现应用服务系统和服务方式的云计算交付。因此,传统数字图书馆部分应用服务系统可能会存在与虚拟化环境不兼容的情况,而导致安全隐患的发生。其次,虚拟化应用软件在设计过程中可能存在安全漏洞,此外,应用过程中虚拟化管理程序对不同用户隔离的有效性和对虚拟机的可控性,也是造成虚拟服务器安全隐患的重要因素。第三,虚拟化环境下,虚拟机操作系统、应用程序和数据结构的复杂性不断增强,黑客可能会发起针对虚拟化管理程序和API(应用程序编程接口)的攻击[2]。
1.4虚拟机面临虚拟化应用安全风险
虚拟机安全是图书馆云阅读应用服务有效性的保证。随着云图书馆读者服务内容与模式的变革,虚拟机数量与管理复杂度不断增加,虚拟机管理程序对虚拟化系统的管理有效性,决定了虚拟机应用安全与用户服务质量的可靠性。因此,为了提高对虚拟化应用攻击的有效性,黑客通常会加强对虚拟化管理程序的攻击,来提高对云系统攻击的效率和获得虚拟化系统控制权。其次,虚拟机自身也存在漏洞和应用缺陷,会产生诸如虚拟机溢出、虚拟机跳跃、虚拟机被盗、虚拟机迁移攻击、虚拟机远程管理缺陷、拒绝服务(DoS)攻击等安全问题,降低了虚拟机的应用安全和可控性。第三,随着虚拟机频繁迁移和虚拟化网络拓朴结构的变化,虚拟机之间虚拟化流量的交换、管理、控制与传输效率,成为关系虚拟机应用效率和安全的重要问题。
1.5虚拟化安全管理的高效性需求
云图书馆虚拟化系统与应用安全管理中,要求不能以降低云系统管理效率、应用服务系统有效性和用户个性化阅读活动满意度为代价,来提高虚拟化管理效率、安全级别、可控性和安全防御系统性能。其次,在虚拟化系统的监控、反馈、处理与安全防御体系建设中,应保证不大幅度增加云计算系统和管理策略的复杂度,努力实现虚拟化系统的智能设置、自主配置、自动迁移、动态追踪功能,确保虚拟化安全具有较强的可管性。第三,应提高资源管理系统对虚拟化安全所需云资源分配的科学性。可根据云系统与资源管理、云应用服务、读者云阅读活动、虚拟化安全保障等应用的重要性,划分不同的云资源分配优先级别,实现云资源管理的科学、高效、合理、快速分配[3]。
2基于动态安全策略的云数字图书馆虚拟化安全管理2.1提高虚拟化系统安全设计的科学性
在云图书馆虚拟化系统安全设计与构建中,应结合云图书馆建设内容与服务保障对象实际,准确定义虚拟化安全所涉及的对象和内容(应包括云计算、云存储、虚拟化网络、云基础设施硬件设备、虚拟化资源管理、虚拟化应用、用户管理等方面内容)。其次,在云图书馆系统建设初期,应将负责云系统与应用安全管理的人员纳入项目组。此外,还应把涉及云管理系统安全、云应用服务系统安全、云虚拟化安全、用户管理安全等内容,融合到云系统安全管理与应用服务系统的设计方案中,确保设计方案安全、高效、简单、易操作。第三,设计方案应加强虚拟化安全系统漏洞检测、风险识别、安全评估和自动修复功能,确保云图书馆安全系统能够对虚拟化应用风险进行自动预测和等级评估,并根据安全预案实施报警、防御、补丁和自动修复[4]。
2.2确保虚拟机的应用安全
虚拟机在提高云图书馆硬件设施利用效率和云系统服务能力的同时,也大幅增加了云系统、数据中心网络架构复杂度和管理难度,导致其安全边界模糊和安全问题扩散,可能导致云系统整体效率下降、虚拟化安全威胁增长、系统漏洞增加和安全防御有效性降低。
因此,在虚拟机创建初期应对服务对象、内容、容量和服务高峰期负荷进行预测,根据云应用服务和突发业务实际需求创建,并通过监视和反馈系统的自动调节,避免因服务器过载而导致系统崩溃。其次,应根据虚拟机应用安全需求,执行不同安全等级的安全策略和防御方法。可通过选择具有可信平台模块的虚拟服务器、虚拟机安全隔离、设置虚拟化防火墙、安装杀毒软件、恶意软件防护、虚拟机之间数据传输加密和数据备份等方法,提高虚拟机应用安全性。第三,应根据虚拟机应用类别和安全需求,将虚拟机统一划分为具有不同安全级别的管理组,利用安全监控程序对虚拟机生存周期、虚拟化应用、虚拟数据传输过程实施监控,并根据监控数据对虚拟系机统和虚拟化安全管理策略进行修补和完善[5]。
2.3加强网络虚拟化的安全管理
加强对虚拟化网络数据流量的监控和管理,是准确预测虚拟化网络安全风险和黑客攻击方法的有效途径。因此,应建设安全、高效的虚拟化网络入侵检测系统,实现对虚拟机和虚拟化应用系统之间数据流量的安全审查。并通过对虚拟防火墙、虚拟交换机、虚拟网关的正确部署和制定有效的虚拟数据过滤策略,实现虚拟化数据的传输、交换、阻隔、分流管理。其次,应根据虚拟化网络拓朴结构特点、网络保障对象、虚拟数据安全需求、网络传输性能要求,实现虚拟化网络的分段管理和授权访问。并结合虚拟化数据传输安全与效率需求,实现不同类型数据、不同格式数据、不同功能数据和不同用户数据的网络传输安全隔离。第三,对虚拟化数据流量检测中,应通过深层包检测方法实现对所有虚拟端口、虚拟数据流量、信息内容和格式类别的监测,确保监测过程可视、可控、可靠和可扩展,能够为虚拟化网络安全管理提供可靠、可用和可评估的数值依据[6]。
2.4实现虚拟化安全的自动、精细化管理
云图书馆虚拟化安全的自动、精细化管理,是大幅度降低虚拟化系统安全管理复杂度和管理员工作负担,缓和虚拟化应用和虚拟化安全防范活动对云资源的争夺,减少虚拟化安全人为管理错误和提高管理可靠性的重要途径。
首先,应加强虚拟化安全管理的自动化水平和过程透明度,在基础设施硬件设备、云计算资源、数据管理、读者云服务业务、虚拟化配置管理、虚拟化应用管理、云系统性能等虚拟化安全管理中,实现统一平台、统一策略、统一标准和统一管理,确保管理过程的统一、高效。其次,应加强虚拟化安全的精细化管理水平。依据云资源损耗最小化和安全保障级别最高的原则,加强虚拟化安全管理对象、内容、过程和标准的制定,实现虚拟化安全服务的高效、可靠、低快、灵活交付。第三,应利用虚拟化安全策略管理、日志审计和报表等功能,结合虚拟化安全管理需求和云资源使用效率实际,实现管理策略的动态调控和完善,确保管理过程具有较高的可操作性和经济性。
2.5强化虚拟化软件的应用环境与运行过程安全
云图书馆在运行云系统管理与用户应用服务软件时,应重点加强虚拟化软件的应用环境安全,保证基础设施物理平台环境具有较高的安全性,并且不会将不稳定和不安全的因素扩展到虚拟化环境中。
首先,应加强用户对基础设施物理资源访问的权限管理,在用户访问权限分配时坚持适用和最低权限的原则。同时,可安装必要的杀毒软件、防火墙和主机入侵防护系统来强化系统安全。其次,在虚拟化管理、应用软件设计中,应坚持精简、够用的原则,减少程序代码数量和不需要的系统功能,并定期对软件系统配置进行检查和打补丁,保证不同功能、用户的应用软件,具有较高的虚拟化应用隔离度和使用安全性。第三,应加强虚拟化软件应用环境与运行过程安全评估的科学性和完整性,并对在评估过程中发现的问题进行修改和完善[7]。
2.6全面、系统地实现云图书馆虚拟化安全管理
在云图书馆虚拟化安全管理过程中,应站在全局角度统筹考虑物理基础设施、虚拟化应用与管理、用户服务满意度和图书馆云服务投资收益率等因素,并制定符合云计算技术安全规范和云图书馆运营服务安全需求的虚拟化管理策略。其次,应对云图书馆虚拟化硬件系统、虚拟化服务系统、虚拟化网络、图书馆用户与服务管理等重要系统的安全需求实施整合,依据用户服务第一和云图书馆虚拟化系统整体安全的原则,确保云图书馆虚拟化安全管理主次分明、重点突出。第三,应坚持云图书馆虚拟化安全管理智能、自动化的原则,实现安全数据采集、处理、分析,和虚拟化安全威胁评估、控制信息反馈、系统控制的自动和智能化[8]。
3结束语
云计算环境下,虚拟化技术的应用消除了长期存在于应用层与物理主机之间的障碍,使管理员在资源部署、分配和用户服务管理工作中更加轻松便捷,大幅提高了云图书馆基础设施资源管理、分配、调度的效率和灵活性,实现了云系统资源的高效整合和管理,保证云图书馆安全、高效、经济、低碳地为读者提供云个性化阅读服务。同时,虚拟化技术的引用,也改变了数字图书馆传统的安全环境、边界和规则,使云图书馆处于更复杂、多变和不稳定的应用环境中,严重影响了云图书馆读者服务平台建设和服务模式的变革。因此,只有认真分析云图书馆在虚拟化环境中所面临的新威胁与安全需求,结合云图书馆建设与读者云服务需求实际,制定并执行符合云计算技术协议和云图书馆建设、服务特点的虚拟化安全策略,才能提高云图书馆虚拟化安全管理水平,才能为读者提供安全、高效、优质、满意的个性化云阅读服务。
参考文献
[1]钱文静,邓仲华.云计算与信息资源共享管理[J].图书与情报,2009,(4):47-52.
[2]房晶,吴昊,白松林.云计算的虚拟化安全问题[J].电信科学,2012,(4):56-61.
[3]温研,刘波,王怀民.基于本地虚拟化技术的安全虚拟执行环境[J].计算机工程与科学,2008,(4):32-37.
[4]杨宗博,郭玉东.提高存储资源利用率的存储虚拟化技术研究[J].计算机工程与设计,2008,(12):1211-1216.
[5]马晓亭,陈臣.数字图书馆云计算资源调度与虚拟化资源管理机制研究[J].图书馆论坛,2012,(5):38-43.
[6](美)胡普斯,等虚拟安全一沙盒、灾备、高可用性、取证分析和蜜罐[M].杨谦,谢志强,译.北京:科学出版社,2010:57-69.
篇5
[关键词] 云计算;金融信息;系统安全
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2014 . 06. 018
[中图分类号] TP393;F931 [文献标识码] A [文章编号] 1673 - 0194(2014)06- 0026- 04
1 引 言
在经济全球化和信息技术高速发展的今天,瞬息万变的市场环境对金融企业管理、业务创新、市场开拓、服务水平等提出了更高的要求,金融企业信息化进程成为制约金融企业快速发展或转型的关键。而传统的信息化建设和管理模式很难满足金融企业在灵活性、多样性、个性化等需求。面对逐年增加的IT建设和运营投入,越来越多的金融企业开始寻找新的途径。云计算作为新型的计算和服务模式为金融系统信息化建设提供了新的实施方式。云计算提供了一种计算机资源按需获取和交付的业务模式,可以向用户提供可无限伸缩的服务来满足客户和业务需求。云计算的技术优势极大降低了金融企业 IT 建设及运营维护成本,使金融企业能够更快捷、廉价地获取必需的IT资源[1]。
“云金融”是云计算在金融领域的行业应用,可以将金融机构的数据中心与客户端分散到“云”里,提高信息共享程度。通过有效的基础实施即服务、平台即服务、软件即服务的众多业内知名金融企业,联合将线上线下资源整合成一套包括交易平台、结算平台、网上支付平台、外汇交易实体平台、中小金融企业云服务平台等经济活动融为一体的、全面的、综合的金融信息系统,为金融客户提供生产中心、灾备中心、存储中心、灾难恢复、金融演练、远程数据保护、网络优化、安全管理等全方位的外包服务及各种云应用平台服务,最终形成面对金融行业的整体解决方案[2]。
目前,我国金融云应用尚处在探索和起步阶段,没有统一的行业技术标准,缺乏相关的监管政策支持。云环境的安全性问题是金融信息系统需要考虑的重点问题。
随着云计算平台相关技术的发展以及SaaS等新型架构的成熟,云环境下的金融信息系统成为现实,而安全问题是云平台需要重点考虑的问题。本文结合当前金融信息系统的云计算发展趋势以及存在的问题展开研究,通过分析现有云平台以及基于SaaS的金融信息系统中的安全隐患,提出云金融信息系统的安全框架,为云计算环境下的金融信息系统提供了安全解决方案[2]。
2 云平台核心安全问题分析
基于云平台SaaS架构的金融信息系统由于云计算环境的公开化、开放性等特征面临着安全问题。云计算平台需要得到用户的信任,这样用户才能将数据托管在这个云环境中;同时,云计算服务提供商应该保障云资源的可靠性和完整性,要具备高水平的灾难恢复能力。根据美国著名市场研究公司Gartner的研究表明,云安全服务存在7大潜在安全风险[3-4]。基于对云计算环境以及SaaS的分析,得出云平台的如下核心安全问题:
(1)特权用户访问。在云平台中能够绕过公司内部对于相关程序的物理、逻辑以及人员进行操作,因此,在企业外部处理敏感数据的方式具有与生俱来的风险性。
(2)法规遵从。云服务提供商只托管企业数据,客户对于自身的数据的安全性和一致性仍然负有最终责任。传统的服务供应商受制于到外部审计和安全认证。而云计算技术则拒绝接受类似的审查。
(3)数据位置。云服务的分布式特性使得企业在使用云服务时无法知道数据托管的具置,更无法知道当地运营机构是否严格遵守隐私保护要求。
(4)数据隔离。云服务中的数据通常是与其他客户的数据一起共享存储的,但是加密方式不能绝对的保障数据绝对安全,所以要将自己数据与其他企业用户的数据隔离开来。
(5)灾难恢复。云服务提供商应当对用户数据进行有效的备份,保证在灾难时能及时恢复保证业务正常运行。如果缺失,对企业而言将是巨大损失。所以企业用户一定要求云服务商做出承诺,必须对所托管数据进行备份。
(6)调查支持。云计算会将多个用户的数据和记录同时存放在一起,或者跨主机、数据中心存储,企业的正常的数据调查会得不到许可或困难重重。如果你的供应商无法做出相关承诺,那么一旦违法行为发生时,你将面临无法取证的尴尬。
3 基于云计算技术的金融信息系统安全风险分析
云环境下金融信息系统将某个银行的全部的数据集中在总行计算机系统中统一管理、协调,为加速资金的流动和创新业务的实施奠定基础。在互联网上部署这类系统可以极大地提升企业的业务数据处理能力,但同时也向那些企图进入金融企业信息系统内部获取机密数据的人敞开了大门,因此,保证软件系统的安全显得尤为重要。从以下几个方面对云计算SaaS基础上的金融信息系统所面临的安全风险进行分析[2]。
3.1 物理和环境安全
物理安全对金融企业基础设施来说非常重要,所面临的问题比较多元化,主要涉及数据中心设计、弱电规划、火灾等突发事件应急、访问控制、闭路电视(closed-circuit television,CCTV)实施等。物理安全用于保护金融企业资产不受损失,是对环境风险和不可预知认为活动的第一道防线。这类风险主要有:①内部人员“滥用”造成的资产损失;②设施缺陷造成的业务中断或数据损失;③缺少有效的访问控制和监控制度;④缺少必要的灾备和业务连续性计划[5]。在云计算环境中,数据资源保存在远程服务器中,其物理和环境安全对于金融企业用户来说具有不可控性。
3.2 灾备和业务连续性
服务器群突发技术故障会造成数以千计金融企业网站服务中断,给金融企业造成巨大损失。灾难恢复的目的是将灾难造成的损失降到最低程度,业务连续性计划的目的则是从更长远的角度来解决问题来保障业务能够长期、稳定的运营。中小金融企业中往往都缺少相关管理制度和规划,在突发事件中,不稳定管理业务系统将会给金融企业带来极大的运营风险甚至直接经济损失。云计算服务器的灾备回复能力是关系到业务系统能否连续性运行的关键。
3.3 网络安全
网络包含了许多不同的机制、设备、软件和协议,它们互相关联形成一个整体。网络安全涉及了网络上数据信息的保密性、完整性、可用性、真实性和可控性。拒绝服务攻击和无加密的数据传输是常见的两类网络安全隐患。在云平台SaaS架构下,不安全的协议和密码泄露都会对金融信息系统的安全保密造成破坏;无加密的数据传输对金融信息系统而言将会是致命打击,数据在传输过程中可能会被截取并被篡改,这不仅会造成金融企业数据丢失,甚至还会影响到金融企业的正常运营、数据的泄露等,同时有可能需要金融企业来承担法律责任。因此,需要探讨SaaS所带来的网络安全隐患,并采取措施来避免这些安全问题。
3.4 数据安全
数据是SaaS金融信息系统的核心资产, 直接关系到金融企业的商业隐私。数据安全除了传输安全之外还包括存储安全、静止数据安全等。存储或备份在磁盘上的业务数据往往都缺少必要的安全机制,例如存储加密,直接或者间接访问和篡改都会给金融企业造成巨大风险;存放在数据库中的静态数据通常而言都没有进行加密。在多组户环境下,上层应用的逻辑缺陷将导致其他恶意“租户”对金融企业私有静态数据进行直接访问或操作。Web应用安全和数据安全紧密结合相辅相成缺一不可。
3.5 Web应用安全
绝大部分SaaS信息系统都是以浏览器作为用户访问的瘦客户端,Web服务器就成为联通互联网和内部网络的桥梁。应用安全的架构决定了SaaS金融信息系统的安全性,多组户环境下的配置管理、权限分配、虚拟资源的访问控制都和安全息息相关。据美国应急响应中心统计,2010年全年披露的漏洞80%以上和Web应用相关。作为业务前端的Web应用程序的脆弱性直接影响到整个系统的质量保证。开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。如表1所示,OWASP十大页面应用程序安全风险项目提出了当前最具有风险的漏洞类型及攻击方法。
3.6 访问控制
访问控制是保证金融企业信息安全的重要手段,信息安全的根本也是通过控制信息资源访问来保护系统资源免受未授权访问。SaaS金融信息系统中访问控制包含的范围很广泛,涵盖了从上层应用的用户身份管理到底层网络边界控制的很多方面。在缺少有效的身份供应机制的系统中,离职员工账户或存在弱口令的账户都将对业务模块造成严重的威胁。底层架构在缺乏有效边界保护或安全域划分的情况下同样会产生更多安全隐患。
3.7 网络病毒及木马程序
SaaS金融信息系统威胁主要来自网络病毒,在受到病毒攻击时,服务器未受到有效保护的话,数据就会丢失,造成的破坏是无法弥补的。木马程序也是业务数据安全的隐患之一。如果数据服务器被植入木马程序后,木马程序平常是隐藏的,但其会随着系统悄无声息地启动,一旦木马在服务器后台运行起来,服务器系统就会有端口被打开,黑客就会利用控制端程序潜入到服务器内部,服务器上的所有程序和数据暴露无疑,这样安全和隐私就全无保障了。病毒和木马的防范对于系统安全来说至关重要,需要有健全的病毒木马防御体系来保证数据的安全。
3.8 系统安全
云计算的分布式特性导致了在任何一个系统中都可能找到金融企业的敏感数据,在这个前提下系统的安全性同样不能忽视,尤其是在访问控制不到位的环境下,很有可能存在直接暴露在互联网上的IT系统。
系统安全漏洞根据对其系统造成的潜在威胁 (破坏性、危害性、严重性)以及被利用的可能性为依据将系统漏洞分为紧急、重要、警告、注意等。对“紧急”或者“重要”级别的系统漏洞需要及时的安装补丁程序。常见的漏洞类型归类如表2所示。
4 云环境下金融信息系统安全框架构建
基于上述云平台自身安全问题以及SaaS金融信息系统所面临的常见安全风险的分析,对于每个风险点都可以采用相应的策略来进行规避,从而提升系统的整体安全水平。本文提出如图1所示的安全框架,以解决基于SaaS的金融信息系统的安全问题。
如图1所示的金融信息系统安全框架,包括金融企业信息安全治理、第三方管控、风险评估等6个主要解决方案,具体详细介绍如下。
4.1 金融企业信息安全治理
由于金融信息系统的特殊性,不管金融企业采用的是什么服务或部署模型,金融企业用户和服务提供商应当协商进行信息安全治理来达到支持业务需求和信息安全保障的一致目标。信息安全治理类似于IT治理,都是为了确保企业的生存和发展为目标的。随着新的法规法案的颁布,对金融企业管理要求的提高会增加金融企业安全治理的需求。金融企业用户应当制订符合自身发展的信息安全规划,投入适当人力对IT系统进行定期评估和审计。
4.2 第三方管控
对云服务提供商的供应链进行深入的调查和评估涉及事件管理、业务连续性、灾难恢复等方面的策略、流程和规程,包括对共用场地和相关设施的审查。对云服务提供商遵从自身策略和规范的执行力进行内部评估,同时评估提供商在相关领域的指标体系。考察服务提供商是否有完备的安全治理能力,文档化的风险评估实施过程、安全审计流程。
4.3 风险评估
对应用系统、操作系统、网络架构进行定期的风险评估和渗透测试,最大程度地发现整系统中的安全隐患并及时修复。划分安全域对网络边界有效控制,采用三层架构将表示层、业务层、后端层逻辑隔离。创建符合金融企业自身需求的安全基线,对IT系统定期人工核查。对于上市及金融和电子商务客户可能还需要满足SOX、PCIDSS、DISA、ISO 27001等标准的合规遵从要求,涉及人员管理、Web应用安全、系统安全、数据保护、网络安全、审计、 物理安全、代码安全生命周期等。
4.4 信息内控
加强对业务信息系统进行信息内控,建立IAA(Identification, Authentication and Access)体系对用户身份认证访问控制管理与审计。创建用户角色和职务列表,记录用户的所有操作并强制性审计。从制度上完善对用户工作职务变更与中断进行管理[6]。在金融企业执行管理层,制定信息安全保障策略,做出如何执行金融企业安全战略的决策,确定IT治理和控制的整体方法。在业务层对特定业务活动进行控制,尤其是对于IT应用系统关联紧密的业务过程。在IT基础层,对网络、数据库、操作系统以及存储设施等采取一般性IT控制,不完善的变更管理会破坏IT基础层的完整性和可靠性。
4.5 业务连续性计划
制定满足金融企业自身特点的业务连续性计划和策略,提供为实施应急响应、数据备份、灾后恢复操作的流程规范确保在紧急情况下做出适当响应。根据BSI的BS 25999业务连续性标准,业务连续性计划实施可以包括为6个步骤,启动项目、业务影响分析、确定恢复计划、制订业务连续性计划、测试和演练、维护和更新计划。①项目启动阶段主要工作是准备必须的资源和前期调研工作,如得到管理层对项目的支持和授权、明确项目实施的组织结构和人员角色权责,为项目实施分配资源、制订项目实施计划;②业务影响分析主要是对公司业务流程进行分析和评估影响程度;③恢复计划制订时需要从组织、流程、技术、资源等几个角度考虑,建立了战略层、战术层和操作层面的应急管理组织;④灾难恢复预案主要包括灾难恢复的时间和范围、灾难恢复组织架构、联络清单、应急处理流程、事件通报流程、损害识别和评估流程、灾难宣告流程、核心金融信息系统恢复流程、业务恢复流程、重续运营管理流程、灾后重建流程、灾后回退流程、计划内切换与回退流程等[7]。
4.6 安全风险防范措施
云计算的发展加快了金融信息系统的发展进程,但随之也带来一些安全性问题。我们不能因为网络的不安全性而停止网络服务,要使云服务平台良好地运行需要单位负责人树立好安全意识,系统操作人员提高业务素质,服务器维护人员要有良好的技术水平。针对云计算应用中的安全性问题,需要预先采取措施来减轻这些威胁。
(1)系统运行服务器和数据存储服务器一定要请专业的安全公司指导定期升级操作系统漏洞,关闭不必要的服务和不用的网络端口。
(2)安装网络版杀毒软件,并及时更新病毒库,使服务器系统安全性提高,能抵抗最新病毒的攻击。
(3)系统服务器和工作站要安装防火墙,一定不要直接暴露在互联网上,对接入Internet要严格限制。服务器端只开放必须的应用端口,封闭其他端口,最好只对接入客户端的IP地址段开放。
(4)密码攻击是黑客们最常见的入侵方式之一。为提高系统的安全性,一定要设置一个高强度密码。密码的“弱”和“强”是相对的,不同的环境对于密码强度有不同的要求,即使再强的密码也有可能被破译或泄漏,所以密码要经常更新,更新的时间长度基于数据的敏感程度。
(5)要保证数据的安全性,一定要对服务器业务数据进行有效备份,异地备份是最可靠的备份方式,如果当地发生毁灭性的自然灾害,事故后还能从远程恢复数据和业务,可以保证业务数据的完整性和安全性。
5 结 语
云计算的浪潮已经无法阻挡,云环境下的金融信息系统使得金融系统与信息技术高度融合,提高了金融机构迅速发现并解决问题的能力,提升了整体工作效率,改善了流程,降低了金融企业信息采集的成本。然而安全问题很大程度上阻碍了这种模式的普及。本文从宏观上介绍了当前云环境下基于SaaS的金融信息系统所面临的安全风险,提出了相应的解决方案。随着云技术的发展、安全策略的更新、攻击技术的演变,本文提出的安全解决方案所产生的实际防御效果还需要进一步证实。
主要参考文献
[1]张建文,汪鑫.云计算技术在银行中的应用探讨[J].华南金融电脑,2009(6).
[2]谢世清,论云计算及其在金融领域的应用[J].金融与经济,2010(11).
[3]Gartner.Seven Cloud-Computing Security Risks[EB/OL].http:///d/security-central/gartner-seven-cloud-computing-security-risks-853,2008.
[4]和讯网.云计算技术的七大安全风险[EB/OL].http:///133/8201133. shtml,2009.
[5]哈里斯.CISSP认证考试指南[M]. 北京:科学出版社,2009.
篇6
【关键词】 云会计; 会计信息; 会计信息化
一、引言
随着全球经济一体化和经营环境的变化,激烈的市场竞争使得企业管理层已经不再满足于会计信息的可靠性,开始越来越关注有助于提供企业财务状况和经营成果分析、预测和评估的相关会计信息。近年来,云计算“按需定制、按需付费”的技术和理念使得广大中小型企业可以用较低的成本,方便、快捷地获得专业、高效的信息化服务。
在会计领域,云会计作为一种新型的基于云计算技术和理念的会计信息化模式,可以帮助中小企业以较低的成本拥有和大型企业一样高端的服务器、存储和网络基础设施,以及功能强大的会计信息系统,并实现企业与价值链上下游企业之间信息系统的有效集成,从而提高企业的管理能力和竞争优势,受到广大中小企业的普遍关注。目前,国内知名的用友、金蝶、金算盘等财务软件厂商均推出了自己的云会计产品,并得到了一定程度的应用。但是,云会计应用于企业工作中时,仍然可能面临各种各样的问题。例如,目前国内云会计厂商提供的云会计服务产品还不够多,功能也还不够完善;缺乏云会计服务的可信性评价标准与规范;缺乏云会计服务的质量评价标准与规范;缺乏用户隐私保护以及会计信息的和数据传输安全、数据迁移安全、容灾与备份等方面的法律法规,其中,会计信息在与企业空间分离后的安全问题成为云会计在中小企业会计信息化推广应用时的“绊脚石”,企业对云会计的不信任普遍源于对会计信息安全问题的担忧,会计信息的安全问题已经成为企业选择云会计时较为担忧的问题之一,越来越多的企业因为会计信息的安全问题对云会计持观望态度。
云会计环境下的会计信息安全问题也引起了学术界的广泛关注,国内学者从法律法规的制定、安全标准体系的建设、相关标准的研究和制定、云计算服务平台、云会计服务提供商等角度对会计信息的安全问题进行了探讨,并宏观地提出了一些建议和改进措施,但是这些研究很少聚焦到会计信息的存储、传输和使用等会计信息微观层面需要解决的问题。基于此背景,本文将在阐述云会计与会计信息安全关系的基础上,深入分析云会计下会计信息存在的安全性问题,并提出相应的对策,期望本文的研究能够为云会计环境下会计信息安全问题的解决提供参考。
二、云会计与会计信息安全
“云会计”这一概念最早是由程平、何雪峰等学者于2011年1月在《“云会计”在中小企业会计信息化中的应用》一文中正式提出,其定义为“构建于互联网上,并向企业提供会计核算、会计管理和会计决策服务的虚拟会计信息系统,是利用云计算技术和理念构建的会计信息化基础设施和服务”。企业应用云会计后,可以根据自己的会计信息化需求向云会计服务提供商定制所需求的会计软件功能模板,并根据使用情况支付使用费。云会计提供虚拟化的资源“池”,可以将物理和虚拟存储资源进行动态分配和管理,满足企业对会计信息存储的个性化需求。
云会计提出后,受到国内学者的普遍关注,其在企业的具体应用和会计信息安全问题也成为研究的焦点。在云会计的体系架构中,与会计信息安全问题紧密相关的是软件即服务(Software as a Service,简称SaaS)、数据即服务(Data as a Service,简称DaaS)、基础实施即服务(Infrastructure as a Service,简称 IaaS)三个层次。在这三个层次中,利用云计算技术和理念的SaaS层来构建云会计的会计核算、会计管理、会计决策等会计云服务,以及其他相关业务信息系统对会计信息的使用安全存在显著影响;而构建和整合企业以会计信息和经济信息为核心的数据资源的DaaS层和构建云会计的存储及数据中心和利用硬件即服务(Hardware as a Service,简称HaaS)来构建服务器集群的应用环境的IaaS层,对会计信息的存储和传输安全存在显著影响。
三、云会计在运用中会计信息的安全问题
云会计能够加快企业的会计信息化进程,但由于云会计使企业会计信息的存储与其所在的物理位置出现空间上的分离,这使得企业应用云会计时往往会涉及大量会计信息的存储、传输和使用,尽管云会计服务提供商也能够提供较完备的安全管理机制,但也不能保证会计信息的绝对安全。
(一)会计信息的存储安全问题
云会计的应用使得企业能够更加方便地获取和处理会计信息,有突况时可以随时调用云端的存储资源。但是,由于云计算采用虚拟化和分布式存储技术,会计信息到底存储在哪里用户是不清楚的,云会计服务提供商可能拥有某些特殊的权限,会计信息在云中的存储管理技术不完善都会对会计信息的安全造成隐患。
会计信息存储在云环境中,其数据的完整性、机密性和安全性最引人担忧。通常的解决方案是采用数据加密的方法,为了确保有效的数据加密,需要考虑所使用的加密算法的可靠性,也需要考虑所做的加密是否能够确保会计信息的安全。由于用户通常没有足够的专业知识,他们通常委托云会计服务提供商管理密钥。云会计服务提供商需要为大量用户提供加密保证,管理也将变得更加复杂和困难。管理难度的加大,人员配置的增多以及互联网的开放性将不可避免地出现一些问题,云会计服务提供商相关人员泄露重要的会计信息,网络黑客或竞争对手利用专业病毒和间谍软件,绕过财务软件关卡进入会计信息库,对存储在云端的会计信息进行非法截获并恶意篡改。这些问题的出现都将成为企业应用云会计时的担忧。
(二)会计信息的传输
在企业内部传输会计信息时,传输通常并不需要加密或者只是内部约定一个简单的加密算法进行加密。然而当会计信息通过云会计服务提供商传输到云端时,会计信息的安全性和完整性都应该得到保证。会计信息传输至云中时,企业用户在会计信息安全性和完整性方面高度受制于其云服务器供应商。因此,一方面云服务供应商应当采用更加复杂的加密算法,以防止数据泄露给未经授权的用户,另一方面企业还得根据需要在传输协议中增加会计信息的完整性校验,同时,由于各种会计信息的传输一般都需要通过互联网,信息传输的载体发生了改变,使得信息流动的确认手段出现了多种方式。企业的会计信息在与云会计服务提供商之间的传输过程中可能被竞争对手非法截取、修改和删除;会计信息在通过互联网进行传输的过程中可能留下一些痕迹,竞争对手可以通过痕迹追查、获取到对他有价值的会计信息。这些情况都时刻威胁着会计信息的传输安全,然而对于会计信息的安全性保证,不仅在信息传输的过程中存在问题,而且在会计信息的使用中也同样存在问题。
(三)会计信息的使用
会计信息作为企业的核心商业机密,其使用对象一般是财务以及与财务密切相关的管理者,如果使用环节会计信息出现重大问题,往往对企业的影响是致命的。因此,如何进一步加强云会计的安全性和消除企业对云会计的质疑,如何保证企业存放在云端的会计信息不被非授权人员使用,如何确保会计信息在使用的过程中不外泄,是当前云会计服务提供商和企业共同面临的问题。企业在应用云会计进行财务处理的日常工作中,财务人员的保密意识差,财务人员在工作中的人机分离,用户密码过于简单,用户的角色分配和操作权限设置不当,软件功能缺陷使关键会计信息的访问留下不应该有的痕迹,未经授权随意使用优盘等,这些情况都将使会计信息在使用过程中存在安全隐患。会计信息意外泄露给非相关人员或者被人有意盗取,对任何企业无疑都是致命的。面对当前会计信息安全问题的日益严峻,当务之急是解决在云会计中出现的会计信息安全问题。
四、对加强云会计下会计信息安全的建议
针对当前云会计下会计信息存在的安全性问题,从技术及技术管理的角度,可以通过攻克云会计信息安全关键技术、研发高可信的云会计信息系统、建立云会计下会计信息安全风险可信评估机制、制定完善的会计信息安全管理措施四个途径进行改进和完善。
(一)攻克云会计信息安全关键技术
云会计作为一种基于云计算的会计信息化应用,会计信息访问的用户身份管理和访问控制、会计信息的安全审计、数据保护、虚拟化安全、集中访问的负载均衡等会计信息安全关键技术是云会计得以应用的前提条件。
建立用户身份安全认证和访问控制机制,保证各个不同企业之间会计信息的有效隔离及其合法访问是云会计环境下会计信息安全需要解决的关键技术之一。在云会计环境下,由于会计数据不再存储到企业内部的服务器,这使得企业对自己的会计数据失去了物理上的控制,因此在对会计信息进行访问时需要首先进行安全审计。云会计利用虚拟化技术实现了物理资源的动态管理与部署,为企业提供了隔离的会计信息化应用环境,这时虚拟机、虚拟网络以及超级用户的安全问题都会直接影响到云会计平台的安全性。从数据本身安全属性的角度,如何保证存储会计数据的机密性、完整性或可用性是云会计应用时会计信息安全重点需要解决的问题。此外,由于国内各企业的会计业务处理过程一般都是统一的,企业的会计期间也完全可能相同,如每年年末的年报时间等。这样就会造成同一个云会计服务提供商在一个时间段集中处理业务,造成会计信息传输量剧增,引起硬件设施负荷较大、网络拥塞。如何实现资源合理、高效的配置和负载均衡也是云会计信息安全需要解决的关键问题之一。
(二)研发高可信的云会计信息系统
会计信息的安全很大程度上依赖于会计信息系统的安全,其安全性与会计信息系统的功能和可信性密切相关。目前,国内云会计服务提供商提供的信息安全技术和软件功能基本都无法完全满足用户的需求,可以考虑通过由政府牵头,集各云会计服务提供商之所长形成优势互补,联合开发云会计下的相关信息系统,以降低各提供商单独开发的难度和 风险。
会计信息是会计信息系统的输出,如果企业对云会计服务提供商提供的会计信息系统都不“信任”,那么就更谈不上会计信息的安全了。会计信息系统的可信性对会计信息的安全性有显著影响。会计信息系统的可信性是企业选择云会计时对系统“信任”的一种主观心理感受,但产生对系统“信任”的心理感受取决于软件行为的可预测性、目标符合性和可靠性、安全性、可用性等客观关键特性。可信性是由一组相互关联和相互影响的可信属性构成,通常包括可用性、可靠性、安全性、实时性、可维护性和可生存性,以及这些属性的子属性。企业从云会计供应商选择会计信息系统时,往往通过其系统所具有的一组表达其可信属性的事实,信任会计信息的行为能够实现其设定的目标。为了给用户提供一个可信赖的会计信息系统,需要在用户定制功能模块完成之后对其可信性进行 评估。
(三)建立云会计下会计信息安全风险可信评估机制
企业是否愿意使用云会计,往往取决于对云会计上会计信息安全的可信,而不同企业对可信要求的程度是不一样的,因此,建立云会计下会计信息安全风险可信评估机制,透明化地向企业呈现应用云会计之后会计信息的安全是可信的,以消除企业对会计信息安全性的担忧。云会计服务提供商一般会提供身份认证、信息加密、安全检测、安全预警、安全评估等信息安全技术或系统,但是,面对云会计下用户复杂、多变的信息安全性需求往往还是不够的。不同企业的管控模式、经营业务往往具有差异性,且因为市场竞争而不断发生变化,这使得云会计服务提供商根据其业务需求、安全需求定制而成的各种会计云服务组合其安全性往往也会发生变化,很难让用户对其安全性一直“信任”,因此,必须建立云会计下面向用户的会计信息安全评估机制,向用户动态呈现会计信息的安全性。在这过程中,明确企业的会计信息安全需求对云会计服务提供商来说是非常重要的,也是前提条件。
企业对会计信息的安全需求是通过对用户定制的云会计信息系统的安全风险评估来确定的。通过风险评估,找出影响会计信息安全风险的各种威胁,评价可能出现的缺陷,预测可能存在的潜在威胁,然后根据评估结果采取应对措施并确定处理的优先级。需要说明的是,当用户对云会计的业务需求发生变化时,云会计服务提供商将重构会计信息系统,这时候必须重新对系统进行安全性评估,重新确定这些安全风险应对措施能否适应企业对会计信息的安全性需求。一般来说,用户对会计信息的安全性要求越高,会计云服务提供商为之付出的投资就越多,其向企业收取的费用也会越高。因此,企业在选择会计信息的安全等级时,必须根据自己的实际需求进行权衡。
(四)制定完善的会计信息安全管理措施
会计信息的安全涉及服务器、存储设备、网络设备和用户等方面的安全。根据企业实际的会计信息安全管理需求,建立一个切合实际的会计信息安全管理体系是非常必要的。企业选择云会计之后,云会计服务提供商关注硬件与网络基础设施的安全,而企业将会计信息安全工作的重心放在用户的安全管理上。
用户是会计信息系统的行为主体,会计信息的安全风险绝大多数都是由人为引起的,因此,加强对用户的安全管理对于会计信息的安全具有重要意义。用户的安全管理包括用户权限管理、用户授权审批控制流程,通常这两方面的管理和企业的内部控制措施紧密联系在一起。用户的操作权限要根据该岗位的职责来确定,当该用户的岗位发生变化时,要及时调整操作权限。同时,各个用户的密码不能设置得过于简单,同时加强员工的保密意识培训,相互之间不能泄露密码。对用户操作行为进行审计是用户安全管理的重要组成部分。根据企业对会计信息的安全性需求,结合企业的内部控制措施,建立对每个用户授权操作会计信息系统及会计信息的访问规则和流程,以保证用户操作的合规性。同时,要建立各用户对会计信息系统和会计信息的操作行为的操作日志,详细记录操作时间、操作人、功能模块、涉及的会计信息、具体操作等信息。为阻止用户的错误操作或防止用户错误操作的发生,系统要对用户的操作行为进行必要的审计监控,作为在会计信息出现安全事故时追究责任人的 证据。
五、结束语
云会计作为一种新型的企业会计信息化模式,为企业实施会计信息化提供了一种低成本、高收益的完整解决方案。但是,云会计下的会计信息是否安全却成为了企业选择云会计时最担忧的问题,成为限制云会计发展的主要因素之一。本文分析了企业使用云会计时最为担心的会计信息存储、传输和使用等问题,从技术和技术管理的角度,提出了攻克云会计信息安全关键技术、研发高可信的云会计信息系统、建立云会计下会计信息安全风险可信评估机制、制定完善的会计信息安全管理措施四个应对措施。相信随着信息安全技术的不断发展与进步,全球经济一体化的加剧,将会有更多的厂商涌进云会计市场,会计信息安全问题将会逐步得到解决。本文首次针对会计信息安全问题,提出了会计信息系统可信性的概念,后面将深化这方面的研究。
【参考文献】
[1] 程平,何雪峰.“云会计”在中小企业会计信息化中的应用[J].重庆理工大学学报,2011(1):55-60.
[2] 程平. 不要让数据安全成为云会计的“绊脚石”[N].中国会计报,2011-06-17.
[3] 汪慧甜,胡仁昱.浅议云会计下中小企业会计信息安全[J].新会计,2012(3):6-8.
[4] 丁璐.推进云计算在中小企业财务会计中应用的若干思路[J].中国管理信息化,2010,13(18):3-4.
[5] 吴奇峰.企业会计电算化中“云会计”的应用要点探讨[J].财务会计,2012(9):42.
[6] 曹立明.论基于云计算的会计信息化[J].信息技术,2011(9):113-119.
[7] 朗波,刘旭东,王怀民,等.一种软件可信分级模型[J].计算机科学与探索,2010,4(3):231-239.
[8] 《中国总会计师》编辑部.云会计:会计信息化的新变革[J].中国总会计师,2012(7):26-28.
[9] 刘爽.云会计在企业会计信息化中的应用研究[J].会计信息化,2012(5):62-64.
篇7
关键词:云计算;安全技术;数据安全;应用安全;虚拟化安全
中图分类号:TP391 文献标识码:A 文章编号:2095-1302(2014)03-0088-03
0 引 言
所谓云计算,是将大量计算机、服务器和交换机等网络设备构成一个动态的资源池来统一进行管理,用户可根据自己的需求从资源池中动态索取所需的服务;该资源池通过虚拟化技术为用户提供服务,软件和业务数据都是在云中运行或存储的,用户不需要拥有硬件基础设施。
随着信息化和物联网技术的快速发展,海量数据以爆炸式趋势增长,而云计算使得高效、快速处理海量的信息成为可能,但随之而来的安全问题不容忽视,并已逐渐成为云计算面临的最大挑战,直接影响其后续的发展。本文首先对云计算带来的安全问题及关键技术进行讨论,并阐述了在标准化和产品应用中的安全趋势。
1 云计算的特点与应用
云计算概念[1]由Google于2006年首次提出,可认为是并行计算(Parallel Computing,PC)等计算模式的进一步演进;是多种技术混合演进的结果,成熟度较高;是分布式计算模型的商业实现,具有大规模、多用户、虚拟化、高可靠性、可伸缩性、按需服务、成本低廉七大特性。其中,可伸缩性和按需服务是区别于传统IT服务的新特性。
目前,国内外云计算主要提供3种服务模型[2]:IaaS(Infrastructure as a Service,基础设施即服务),PaaS (Platform as a Service,平台即服务)和SaaS(Software as a service,软件及服务)。IaaS是将云处理、存储、网络等基础资源封装成服务以便用户使用;用户可以从供应商那里获取需要的资源来装载相关计算或存储的应用,但必须考虑多台设备协同工作的策略并为所租用的资源付费;IaaS最具有代表性的产品有:Amazon EC2、IBM Blue Cloud、Cisco UCS和Joyent。PaaS是供给用户应用程序的运行环境,主要面向开发人员,提供在互联网上的自定义开发、测试、在线部署应用程序等功能,是对资源更进一步的抽象层次;PaaS比较著名的产品包括、Google App Engine、Windows Azure platform和Heroku。SaaS是将应用软件封装成服务,用户可直接使用无需安装;最具有代表性的产品是Google Apps、Saleforce CRM、Office Web Apps和Zoho。
2 云计算特有的安全问题
虽然云计算提供了新的计算模式和服务应用来区别于传统的IT网络,但传统信息安全的各种威胁都适用于云计算平台,而云计算本身的特性又带来一些新的安全问题[3]。它最初的服务对象是企业内部,对其他人只有部分功能是开放的,例如邮件服务器和网络服务器等,因此最初对云计算的设计没有对其安全性做充分的考虑,只设计了防火墙、访问控制这些简单的安全措施。但伴随着云计算的发展,有许多非法分子利用云计算的漏洞进行一些非法操作,因此需要更快地发展云计算安全技术;其次,数据存储在“云”端,要保障数据的安全以及租户之间的数据隔离是关键;再次,用户升级服务器时用的是远程执行,并未采取本地环境安装,这样每次操作的同时就很可能带来一些安全隐患;还有,云计算大量应用虚拟化技术,保障其安全也和传统的安全有很大区别。相较法律法规都相对完整的传统安全技术,云计算缺少统一的标准,法律法规也不健全,国家政策上的不同也对云计算的发展有不利影响。
3 云计算安全的关键技术
3.1 数据安全
无论应用上述3种服务模型的任何一种,为确保数据不丢失,数据安全[4]都非常重要。
3.1.1 数据传输安全
数据传输安全即是在数据传输过程中避免被篡改、窃听、监视,从而保证数据的完整性、可用性、保密性。在传输过程中可采用VPN和数据加密等相关技术,实现从终端到云存储的安全,维护人员也可以采用加密通道来保障信息的安全传输。
3.1.2 数据隔离
由于云计算采用共享介质的数据存储技术,不同用户的数据可能会被存储在同一物理存储单元上,因此为防止相邻用户对数据的恶意窃取以及云服务提供商以管理员身份获取用户数据,采取加密的存储设备是必要的手段。
3.1.3 数据残留
数据残留有两种,一种是物理数据存储设备上的数据被擦除后留有的痕迹,另一种是虚拟机迁移、回收和改变大小等行为造成之前在此虚拟机上存储的数据的泄露,攻击者有可能捕获这些痕迹恢复出原始数据,不论信息是存在内存中还是硬盘中,所以在存储空间再次分配给其他租户之前要将上一租户的数据彻底清除。
3.2 应用安全
3.2.1 终端用户安全
在终端上安装安全软件,比如杀毒软件、防火墙等来确保计算机的安全性。目前用户获得云服务的主要接口就是浏览器,所以浏览器的安全与否极为重要。要实现端到端的安全,就必须采取一些措施来保护浏览器的安全。在多种系统同时运行的情况下攻击者会由虚拟机上的漏洞为入口从而获取物理机上的数据,所以应加强虚拟机的管理[5]。
3.2.2 SaaS应用安全
SaaS是提供给用户无视底层云基础设施的软件服务,在这种服务模式下,云计算提供商维护管理所有应用,云计算提供商必须保证应用程序和组件的安全性,用户只需负责最高层面的安全问题,即用户自己的操作安全、个人密码等秘密信息的保管。选择SaaS的提供商要特别慎重,因为会负担绝大部分的安全责任,提供商要最大限度地确保提供给用户的服务的安全性。目前对于提供商的评估方法是根据保密协议,要求提供商提供相关的安全实践信息,该信息应当包括黑盒与白盒安全测试记录。攻击者通常收集用户的信息,视图破解用户的密码,云服务提供商应提供高强度密码并对密码进行定期管理。在逻辑层,不同的数据根据用户唯一的标识符进行隔离,但是在很多情况下,这种隔离可能会被软件因素打破,例如虚拟机的重新分配等。因此,对于用户来说,应尽量了解云服务提供商所提供的云服务的虚拟数据存储架构,对于云服务提供商来说,应加强软件的安全性管理。
3.2.3 PaaS应用安全
在PaaS模式下,云计算提供商不提供基础设施,而是提供基于基础设施的服务平台,用户可以在此平台上用相应的编程语言、操作系统来进行应用开发并在该平台上运行应用。PaaS应用安全由两个层次组成,包括PaaS自身安全还有客户不属于PaaS上的应用安全。由于SSL是大部分云安全应用的基础,很多黑客都在研究SSL,在以后SSL将成为病毒传播的主要媒介。所以提供商应该针对当前的问题采取有效的办法来解决此安全问题,从而避免不必要的损失。在PaaS模式下,云计算提供商负责其提供的平台的安全性,如果平台中用到了第三方的应用,则第三方对此应用的安全性负责,所以,用户在使用应用、组件或Web服务时要知道所使用的是谁提供的应用,若是第三方提供,则用户应对该第三方服务提供商进行风险评估。目前,部分云服务提供商拒绝对其所提供平台中涉及到的第三方应用信息进行公开,用户应该尽可能获悉第三方信息从而进行风险评估,提高自己数据的安全性。在云服务中,共享是比较重要的服务模式,因此,对于多用户共享PaaS模式下,分离不同用户至关重要。PaaS提供商在多用户模式下必须提供“沙盒”结构,保证PaaS中应用的安全性。
3.2.4 IaaS基础设施安全
IaaS云提供商将虚拟机租赁出去,云提供商完全不管理用户的应用和运维,只是将用户部署在虚拟机上的应用当成一个黑盒子而已,用户在虚拟机上的应用程序无论执行何种任务,都由用户自己管理和支配,所以对于应用的安全,用户负全部责任,而对于云提供商而言其在将设备租赁出之后便对客户的应用安全不提供任何帮助。
3.3 虚拟化安全
资源池通过虚拟化技术向客户提供服务,在应用虚拟化技术的时候主要有两方面风险,虚拟化软件安全和虚拟服务器安全[7]。
3.3.1 虚拟化软件安全
软件具有创建、运行和销毁虚拟服务器的能力,它直接安装在裸机上。有很多方法可用来实现不同级别的虚拟化,例如操作系统级虚拟化、服务器级虚拟化、硬盘级虚拟化。在IaaS云平台中,软件完全由云服务商来管理,用户不用访问此软件层。必须严格控制虚拟化软件层的访问权限,这样才能保障计算机同时运行多个操作系统的安全性,对于云服务提供商来说必须建立健全的访问控制策略来保障虚拟化层次的用户数据安全。
3.3.2 虚拟服务器安全[8]
在兼顾虚拟服务器特点的前提下,物理服务器的安全原理可以移植到虚拟服务器上应用,当虚拟服务器启动时TPM安全模块会去检验用户密码,若此时输入的用户名和密码的Hash序列不对则虚拟服务器终止启动。最好使用可支持虚拟技术的多核处理器,这样可以做到CPU之间的物理隔离,这样可以避免许多不必要的问题。
4 云计算组织及标准
近来来,各国政府纷纷开展云计算标准化工作来促进云计算技术的发展,从收集案例、场景以及分析标准化需求到最后进行标准制定,其中涵盖了云计算基础标准、互操作和可移植、数据中心和设备、云计算安全及服务等方面。下面简要列举一下云计算的组织及标准[9]:
4.1 CSA(Cloud Security Alliance)
云计算安全联盟成立于2009年,致力于为云计算环境提供最佳的安全方案,在2013年,CSA[10]确认了云计算2013年9大核心安全问题,分别为:Data Breaches;Data Loss ;Account Hijacking ;Insecure APIs ;Denial of Service;Malicious Insiders;Abuse of Cloud Services;Insufficient Due Diligence ;Shared Technology Issues。CSA也了云安全矩阵,对云计算环境的安全问题及解决方案提供了指导。
4.2 EU(EUROPEAN COMMISSION)
EU于 2012年了《Unleashing the Potential of Cloud Computing in Europe》对云计算核心技术、云计算安全问题等方面进行了研究。对于云计算的应用及安全问题具有指导性意义。
4.3 Open Cloud Manifesto(开放云计算宣言)
“开放云计算宣言”已经正式,阐述了是云计算的概念和优势、云计算的安全问题以及共有云、私有云、开放云的目标和原则等。
4.4 Distributed Management Task Force(分布式管理任务)
此组织的主要工作是提高共有云、私有云、混合云平台之间的互操作性。另外,云计算的安全管理标准是ITIL、ISO/IEC27001和ISO/IEC27002。
5 结 语
随着互联网的快速发展,云计算的发展前景无可限量,它的规模很大,其中承载着用户的许多隐私文件,与此同时也面临的严峻的安全技术问题,如何解决这些问题是云计算发展的关键,因此需要完善云计算的技术,制定相应的法律法规等手段来不断完善云计算的安全技术,为云计算今后的发展营造健康的环境。
参 考 文 献
[1]冯登国,张敏,张妍,等. 云计算安全研究[J]. 软件学报,2011(1):71-83.
[2]房晶,吴昊,白松林. 云计算安全研究综述[J]. 电信科学,2011(4):37-42.
[3]李连,朱爱红. 云计算安全技术研究综述[J]. 信息安全与技术,2013(5):42-45.
[4]王新磊. 云计算数据安全技术研究[D].郑州:河南工业大学,2012.
[5]薛凯. 云计算安全问题的研究[D].青岛:青岛科技大学,2011.
[6]裴小燕,张尼. 浅析云计算安全[J]. 信息通信技术,2012(1):24-28.
[7]房晶.云计算的虚拟化安全和单点登录研究[D].北京:北京交通大学,2012.
[8]张云勇,陈清金,潘松柏,等. 云计算安全关键技术分析[J]. 电信科学,2010(9):64-69.
[9]王惠莅,杨晨,杨建军. 云计算安全和标准研究[J]. 信息技术与标准化,2012(5):16-19.
[10]颜斌. 云计算安全相关标准研究现状初探[J]. 信息安全与通信保密,2012(11):66-68.
Network control recognition of intelligent power distribution cloud based on fuzzy cloud theory model
ZHENG Xiao-fa, YANG Li
(Chongqing Electromechanical Vocational Insititute, Chongqing 402760, China)
篇8
价值评估:成长评估:安全评估:
盈利预测预估值
预计公司2014-2015年eps分别为0.25元/0.5元,对应PE分别为80x/40x,不排除后续将根据power及存储的销售情况继续上调盈利预测,股价空间仍然巨大,强烈推荐”评级。
风险提示
IBM合作受阻;系统性风险。
牵手阿里云平台助推云计算落地
公司与国内领先的云计算服务巨头阿里云合作,旗下“云悦服务”(SaaS模式)正式成为阿里云的首批认证服务商。
云悦服务为中小微企业提供云端快速部署、数据迁移、云服务器远程诊断即时解决等云计算运维服务,有助于中小微企业以较低的成本、较高的效率使用云计算。据统计,相比于自建监控和运维中心,如果采用阿里云商的云悦服务,总体成本将降低60%以上,并且应用部署时间大幅下降。
目前大多数中小企业对云计算还处于观望状态,主要有以下四方面原因:1、安全问题,中小企业担心数据、应用程序在云计算环境下的安全保障;2、稳定性问题,企业担心云服务的可靠性和可用性;3、易用性,如何在云平台上快速部署应用;4、成本问题,云计算的搭建成本是否能够显著减轻IT开支。通过阿里在云平台建设以及华胜在云服务上的强强联合、优势互补,以上问题有望迎刃而解,将推动本土云计算的发展和普及。
公司早在09年开启云转型步伐,是国内云计算领域掌握自主可控技术的主力成员,拥有较为完整的云产品线,包括天成云机,青云云存储,云悦服务等,并且拥有多年云计算的服务经验。我们认为,随着国内云计算的落地和普及,公司即将迎来云产品的丰收期。未来,公司将是国内最为受益云计算行业爆发的企业之一。
国产替代周期开启自主可控空间巨大
在最高领导层极力支持国进洋退的背景下,基础软件和硬件国产替代的周期开启,自主产品千载难逢的机遇已经来临。但理性来看,由于技术、产业配套等原因,国产闭门造车在基础领域替代的难度较大,短期内难以实现,我们认为较为可行的道路是学习高铁模式,通过引进吸收海外技术实现国产化的路线。因此,我们极力看好公司与IBM合作,加入OpenPower联盟,吸收引进高端服务器等基础软硬件,达到源代码、硬件架构的可知、可控和可重构,最终达到自主可控的目标。作为国内首批OpenPower成员,以及与IBM合作最为紧密的伙伴,公司有望持续吸收引进IBM等国际巨头的先进基础软件硬件技术,以较快的速度实现基础领域的国产替代。
管理层基础软硬件情结浓厚技术、人才、资金全面到位
公司脱胎于信息产业部电子第六研究所,开发了国内最早的图形工作站,UNIX系统以及数据库等基础软硬件产品,由于当时市场及政策环境并不支持本土产品,公司走向产品代销路线。但公司高管始终对自主可控的基础产品抱有浓厚的情结,于2009年开始在存储、云计算等方面开始布局自主产品。通过这几年的布局,公司积累了丰富的技术人才和产品研发经验,有助于公司未来进一步承接海外先进技术。未来,公司投5亿投资的子公司有望吸收引进基础领域国外先进的技术专利,布局高端国产计算体系。在技术、人才和资金的全面到位后,公司将掌握可信开放高端计算系统核心技术,实现高端计算系统的自主安全可靠国产化替换。
Power体系技术卓越开放后性价比优势凸显
篇9
【关键词】企业架构;EA;TOGAF;云计算;移动应用;大数据
Abstract: Enterprises on the development way of scale and information technology, enterprise architecture and cloud computing will play a vital role. This article is intended to explore the guiding function of enterprise architecture to cloud computing solutions that meet the business requirements , and the influence and requirement of Cloud computing deployment to the existing enterprise architecture.
Key words:Enterprise Architecture;EA;TOGAF;Cloud Computing;Mobile Application;Big data
1.概述
未来的IT应用,前端会不断移向移动设备,后端移向云计算。随着移动应用的快速发展和部署,大量的各种各样的结构化数据和非结构化数据应运而生,这些数据作为组织的无形资产,不断被采集,存储,整合和分析,为决策提供有力支持。移动应用、云计算、大数据、社区网络被公认为IT技术未来发展的趋势。
企业的可持续发展需要不断地增强自身能力,扩大业务范围及影响力,业务也会变得越来越复杂,企业的规模会不断壮大。
企业信息化在企业规模化发展进程中起着重要的作用。信息化提高了生产效率,加速了业务发展。但是,随着企业规模化和信息化的发展,企业盲目的投入信息化建设,内部信息系统变得多而庞杂,造成“信息孤岛”;而且,企业内部的业务流程复杂,业务目标不明确,市场变化响应滞后,造成信息化投入没有获得相应回报。
长期以来,企业信息化一直面临着重复建设、信息孤岛、效益低下等问题。要彻底解决这些问题,就需要从企业战略和全局的角度出发,审视企业内部的业务、应用、数据和技术之间的关系,来构建及规划整个企业的发展。企业架构和云计算正是解决这个问题的最佳答案。
2.企业架构与云计算
企业架构(EA,Enterprise Architecture)作为将组织战略目标映射到IT总体目标的蓝图设计,是西方发达国家广泛使用的顶层设计方法。企业架构为企业信息化建设提供了一幅蓝图,从业务目标开始规划企业内部的业务架构,再由业务架构来定义支撑业务服务的IT系统和技术架构,把IT与业务有效的结合在一起。企业架构可以帮助企业执行业务战略规划及IT战略规划,确保业务驱动IT,IT支撑业务,IT战略与业务战略保持动态的一致,IT战略保证业务战略实现的效率和效果。
完整的企业架构一般包括业务架构、数据架构、应用架构和技术架构这四类架构,目前,业界最有名的企业架构框架是TOGAF(The Open Group Architecture Framework),它支持所有这些架构的开发。
TOGAF从企业战略、业务规划着手,描述了企业内一套架构能力的结构和内容。其核心是由多种策略和相关技术指导的架构开发方法(ADM),ADM方法产生的内容被存放到存储库中,这些内容根据企业连续系列进行分类,存储库最初填充的内容由TOGAF参考模型(TRM和III-RM)组成。架构能力框架按照ADM进行操作以确保企业架构相关治理要求能够有效落地。
作为IT未来发展的方向,云计算是一种模型,它可以实现随时随地,便捷地,随需应变地从可配置计算资源共享池中获取所需的资源(例如,网络、服务器、存储、应用及服务),快速供应和释放。云计算通常有这些特点:随需应变的自助服务,无处不在的网络访问,虚拟化的共享资源池,快速而灵活的部署,按使用付费等。作为一种服务交付方式,云计算有3种服务模型:软件即服务(SaaS),平台即服务(PaaS),基础设施即服务(IaaS)。从部署方式上来看,云计算又分为:私有云(Private cloud),社区云(Community cloud),公共云(Public cloud),混合云(Hybrid cloud)。
3.企业架构对云计算的指导
企业架构是企业自我认知的过程,作为企业架构过程中可选的IT解决方案,云计算与企业架构都能很好地为企业转型带来价值,企业架构的方法和工具又恰好吻合企业向云计算迁移的战略要求及架构设计和转型路线图的要求。
TOGAF是最流行的开放企业架构框架,它可以帮助和指导云计算的实施,其作用具体体现在以下几个方面:
1)架构开发方法(ADM)对云计算的指导作用
TOGAF的架构开发方法可以帮助指引云计算开发落地,并指引相关云计算架构交付物的产生。如图1,ADM由十个阶段组成,每个阶段对云计算的建设都有着指引作用。
预备阶段:识别云计算架构的影响范围,给出云计算的企业级定义,评估成熟度,评估云计算架构项目预算、治理和支持措施,提出云计算架构工作请求。
A架构愿景:获得批准的云计算架构工作说明书,包括云计算的可行性评估、云计算的愿景和战略,识别利益相关者,同时确定云计算参考架构框架和裁剪目标。
B业务架构:更新架构定义文档草稿,定义基线和目标云计算业务架构,明确云计算对业务模式和业务流程的影响,识别差距。
C信息系统架构:更新架构定义文档草稿,定义基线和目标云计算数据架构和应用架构,识别差距。应用架构一般涉及到底层的技术支撑和平台支撑,这两部分内容会统一纳入到企业PaaS平台规划中,对于应用架构中的应用系统或应用模块内容,则涉及到SaaS内容。数据架构如果仅仅涉及数据分类,数据的逻辑模型和物理模型,基本不会和云发生任何关系,但涉及到数据增长,数据存储,数据访问等问题的时候,可能就涉及到了大数据,分布式文件系统,分布式数据分析,非关系型数据库及数据库集群等内容,这些属于云计算的PaaS层。这个阶段需要考虑选择PaaS或SaaS参考架构、梳理基线应用架构、确定迁移到PaaS或SaaS上的应用构件和数据架构影响分析。
D技术架构:更新架构定义文档草稿,定义基线和目标云计算技术架构,识别差距。技术架构的部署与云计算的IaaS相关,而虚拟资源池的使用,应用和虚拟资源的关系,中间件资源池等内容在技术架构层考虑,对应PaaS的内容。因此,这个阶段需要考虑选择PaaS与IaaS参考架构、梳理基线技术架构、确定迁移到PaaS与IaaS上的应用构件和应用/数据架构影响分析。
E机会及解决方案:这个阶段主要是合并BCD阶段的差距分析结果,分析及验证依赖关系,最终确定云计算实施工作包。
F迁移规划:完成云计算架构路线图和详细实施迁移计划,主要包括评估云计算工作包的业务价值、确定云计算工作包如何交付和决定云计算实施项目的优先顺序。
G实施治理:保证云计算实施的项目与目标云计算架构的一致性,指导云计算解决方案开发和执行架构合规审查。
H架构变更管理:云计算的架构变更管理分析和变更管理实施,确保云计算架构生命周期得以维持,企业的云计算架构能力满足当前需求,必要时提交架构工作的新请求,发起另一个云计算架构开发周期。
需求管理:云计算的需求分析和需求处理。
2)架构内容框架对云计算的指导作用
架构内容框架是以一种一致的、结构化的方式来对照和展现ADM执行过程中产生的输出,如流程图、架构需求、项目计划、项目合规评估等。它提供了架构工作产品的详细模型,包括交付物、交付物中的制品及交付物代表的架构构建块。在云计算模式下,需要明确业务架构的内容和IT架构的内容,及交付物、制品和架构构建块的变化情况。
3)企业连续系列对云计算的指导作用
企业连续系列提供了一个将“虚拟的”存储库结构化的模型,该存储库可以填充架构资产和可能的解决方案。这些资产和解决方案可从企业内部或整个业界得到,用来构建架构。企业连续系列遵循两个基本的原则:一是尽可能的重用,二是帮助沟通。根据架构的抽象层次或对特定组织的适用性,企业连续系列总体分为:基础架构、通用系统架构、行业架构和特定组织架构。
企业连续系列告诉我们在云计算方式下,如何在更大范围内共享公共资源。基础架构与Iaas云计算模式相对应,通用系统架构和行业架构与PaaS云计算模式相对应,行业架构和特定组织架构与SaaS云计算模式相对应。
4)TOGAF参考模型对云计算的指导作用
TOGAF有两种参考模型:技术参考模型(TRM)和集成信息基础设施模型(III-RM),这两种模型都可纳入企业自身的企业连续系列。TRM关注PaaS,III-RM关注SaaS,它们都是通过标准化来增强水平能力,并在更大范围内共享最佳实践,来指导云计算应用的实施。
5)架构能力框架对云计算的指导作用
架构能力框架为建立架构职能提供了一套参考资料。云计算模式下新的能力要求包括:人的技能、流程的成熟度和技术工具的支持。
4.云计算对企业架构的影响
企业架构的设计方法对企业选择云计算作为IT解决方案具有指导作用,同时云计算对企业架构也具有一定的影响,也提出了新的要求。成本、敏捷性和资源优化是企业采用云计算的三个主要原因。而安全性、集成问题和治理则是企业最关注的三大问题,其他问题还包括应对变化的能力、厂商锁定、部署成本以及合规性。
1)云计算对企业IT战略的影响
了解了云计算对企业的作用,企业管理者需要考虑企业如何从传统IT迁移到云计算的规划和路径。对于大型企业来讲,应当考虑内部IT基础设施资源的整合,逐步建立企业私有云,同时,还应与专业云应用开发商合作,开发和使用专业化、个性化的SaaS软件。中小企业应结合企业核心业务,选择高质量的行业IaaS/PaaS/SaaS服务,确保云平台能够提供满足自身业务发展的IT资源。而作为企业的CIO,则需要从两个方面去理解云:一是宏观的把握云计算的理念和发展方向,不局限于具体的技术和应用;二是对企业的战略、业务、IT进行全面的认识,寻找适合业务发展的IT建设道路。
2)云计算对IT运营业务的影响
云计算时代,企业IT运营需要进行重组,许多中小企业的IT部门也许将不复存在,用户主要考虑业务架构的内容,IT架构将被屏蔽在云端。
企业IT技术团队将会分拆为专门负责建设、运行内部私有云和管理企业云服务使用(包括私有和公共)两个部分。其中,私有云团队将为内部私有云提供技术,深入研究诸如虚拟化、服务标准化和自动化等技术,以满足企业的实际需求。而云服务管理团队的作用更多是一个协调部门,这是企业在使用云时按自身条件作出的重要架构改进和改变,可以保护企业由于外部云服务供应商变化而受到影响。协调部门的第二个好处是帮助策略执行力,为企业提供了云是如何被使用、如何帮助企业标准化的洞察力,这种洞察力是确定风险和优化业务关系的关键。最后,协调部门检验云供应商的服务水平协议,来验证他们的承诺是否真正对业务有价值。
3)云计算对企业架构能力的影响
云计算模式下,对企业架构能力的要求包括:人的技能、流程的成熟度和技术工具的支持,具体包含了6个方面的内容:
A、工作量分析与管理——分析与管理可以迁移到云服务中的应用和业务以及适于应用和业务的云服务。
B、云供应商管理——对不同的云服务供应商进行有效管理和整合,节约成本。
C、商业分析——云服务对应用和业务的影响,云服务是否可以满足业务的需求。
D、风险管理——对实施云计算相关的风险进行识别、评估、排序,减少可能出现的问题。
E、实施治理——云计算实施的成功与否在于IT技术是否满足公司当前和未来的业务需求。
F、合规评估——定期的、一致性审查,确保云服务符合战略或架构目标。
3)云计算对信息系统安全性的影响
云计算遇到的一个主要问题是安全性。云计算模式下,用户所有的数据全部保存在云服务商的数据中心里,云服务提供商可以轻松地访问企业的所有数据,并且有能力对这些数据进行监控。把自己的各种数据交给别人来管理,企业还是心存疑虑的。
应用迁移到云服务后,企业对控制基础设施安全精心设计的策略被打破,较低层次的安全交由云服务提供商负责,企业需要考虑更高层次的安全。为此,企业在进行数据架构设计时需要把重点放在数据层的安全上。
另外,因为所有的应用和数据都存放在云中,如果网络断开,用户将无法访问到自己的数据,正常的业务将会中断。因此,在云计算尚未成熟的情况下,企业准备一个应急计划也是至关重要的。
5.结束语
解决企业规模化和信息化带来的重复建设、信息孤岛、效益低下等问题,企业架构和云计算是最佳答案。企业的发展和转型需要企业架构,云计算则成为其可选择的IT解决方案,从企业架构开始就正确地选择云计算解决方案,并考虑到相互之间的影响,是非常必要的。
总之,对企业架构的深刻认识和有效利用,将使我们在云计算时代能够务实有效地利用云计算,云计算能够给业务带来革命性的应用消费,大大降低企业创新发展的成本和效率,为业务运营、创新和发展创造更多的优势和机会。
参考文献
[1]The Open Group著,《TOGAF Version 9》,2011
篇10
0 引言
随着经济社会发展和道路交通需求的持续增长,我国道路通车里程不断增加,机动化水平迅速提升,公路运输量不断增加,机动车驾驶员队伍不断壮大[1]。同时,由于车流、人流、物流的高度叠加,交通事故安全控制难度加大。道路交通安全问题已成为影响公众安全感的重要因素之一。道路交通事故死亡人数一直在各类安全生产事故死亡总人数中占比较大。根据美国统计的交通事故成因,驾驶员因素造成的交通事故占93%,纯系驾驶员导致的交通事故占57%[2]。
1 国内外研究现状
医学界不少学者从劳动卫生、职业病防治的角度对驾驶员的健康状况及其影响因素进行了研究。普遍认为,机动车驾驶员属于特殊职业,可能对人体造成各类不良影响[3]。钟军等对襄阳火车站1 814名火车司机的体检结果进行研究,发现这一群体存在15种疾病,其中高血脂或血脂偏高,占第一位[4],咽炎、扁桃体炎、中耳炎或耳膜内陷等五官科疾病,位列第二。
国外相关研究始于20世纪50年代,集中在驾驶员交通安全的影响因素上,主要归纳为3个因素:个人因素、车辆因素和环境因素。其中,个人因素包括年龄、性别、疾病、体重、疲劳度、驾驶经验、工作压力、驾驶习惯等[5],车辆因素包括机动车的使用状况、安全性等,环境因素包括能见度、噪声、路况、天气影响等。其它因素包括地区安全教育、法律法规的制定和贯彻等[7,8]。
职业驾驶员健康状况和驾驶行为数据采集及智能分析是智能交通的重要组成部分。Jung等[7]设计了一款嵌入在方向盘的心电图传感器系统,通过分析驾驶员心电图实时监控驾驶员的疲劳系数和困倦系数,作出相应的疲劳预警。美国2000年成立了联邦汽车运输业安全管理部门[3],针对美国物流运输业职业驾驶员建立了健康安全管理信息系统, 并以此为基础建立了物流运输业交通安全决策分析平台。本文从驾驶员健康角度构建驾驶员健康安全大数据管理平台,实现物流运输行业驾驶员健康安全动态实时管理。
2 平台需求分析
驾驶员在长期驾驶过程中,受到振动、噪声、高温、汽油、一氧化碳以及强制的不良等有害因素的影响。通过定期或不定期医学健康检查和健康资料收集,连续监测驾驶员健康状况,并及时将健康检查和资料分析结果报告给用人单位和驾驶员本人,以便及时采取干预措施,保障驾驶员健康。
根据调研,本项目监测数据由定期体检和出车前体检两部分构成。驾驶员定期体检数据、电子病历或特殊检查则从医院或体检中心获取数据;既往疾病史、生活行为、睡眠、心理等健康史则以问卷形式在线调查或手工填写。出车前对驾驶员进行健康检查及出车风险评估,检查内容有常规检查、眨眼频率检测、医生问诊、酒精检测、涉毒检测以及认知能力测试等,检查时间5分钟左右。驾驶员个性化健康检查数据采集流程如图1所示。
安全事故数据采集利用政府机构或媒体公开数据,通过数据提取、转换和加载工具将异构数据源中的数据,如关系数据、平面数据文件等抽取到临时中间层,并进行清洗、转换、集成,最后加载到数据仓库,以便联机分析处理、数据挖掘,建立物流运输行业运输安全事故数据库,为事故分析与预测打下基础。
采用统计分析和数据挖掘等方法,从海量健康数据中分析驾驶员健康与交通安全之间的联系,对交通事故的影响因素进行分级,综合分析驾驶员健康与交通事故相关性。针对不同情况作出相应决策。同时,综合整理数据分析结果,形成直观的报表,并结合图表和地图等方式进行呈现,最终构建完整的驾驶员健康安全大数据管理平台。
3 平台总体架构
云计算基于高效的虚拟计算资源,能以一种灵活且安全的方式实现快速扩展和缩减,从而交付高品质服务。业务或客户服务以极为简化的方式交付,推进创新和高效决策。云计算使得IT管理更加轻松,快捷响应业务需求。云计算为上层应用服务提供资源和能力,适合于大规模、海量需求,负载变化大,资源平均利用率比较低,管理成本高,业务种类具有长尾效应,需要共享来降低成本的需求。
物流运输驾驶员健康安全数据管理平台集健康检测技术、运输车载技术、移动通信网络、云计算技术为一体,采用“云+端”架构模式。其中,“端”由健康检测系统和交通安全事故数据系统等组成;“云”则实现驾驶员健康与交通安全数据集中存储、处理、分析、挖掘以及风险评估与控制,并针对物流运输企业、驾驶员、健康服务人员等不同用户提供不同的服务。
平台总体框架如图2所示,由智能终端数据采集、云计算框架下的大数据智能分析处理和大数据管理应用3部分组成。
4 系统功能
4.1 智能终端数据采集
智能终端数据采集模块实现对驾驶员身体健康状况以及已发生交通安全事故的数据采集,其中健康状况数据采集模块具有智能分析处理功能,在线实现情景分析,并能通过无线网络,如Internet/GPRS等,与数据管理平台相连接,从而实现信息处理与预警。
4.2 云计算技术框架下的大数据智能分析处理
大数据智能分析模块通过智能分析实现分布式智能终端信息融合与存储,从海量行为数据中提取驾驶员健康状况和驾驶行为危险因素,分析驾驶员健康与交通安全之间的联系,建立关联模型,利用大数据技术为驾驶员、健康服务人员、和企业管理人员提供风险控制与处理依据。
4.3 物流运输驾驶员健康安全大数据管理应用
(1) 政府机构。政府部门可自行或委托第三方服务机构对物流运输行业的驾驶员健康状况以及驾驶行为进行有效监督和评价。
(2) 企业管理。物流运输企业可利用本管理平台对驾驶员健康状况和安全驾驶行为进行评估和改进,以控制和减少事故风险。
(3) 第三方机构服务。物流运输企业也可将驾驶员日常的健康安全管理、服务外包给第三方公司,节省管理成本。
(4) 驾驶员。提供Android版和iPhone版手机应用软件,驾驶员通过定制的手机应用软件访问自己的健康档案和异常驾驶行为,及时掌握健康安全风险,改变驾驶员被动关怀为主动关心自己的健康状况和驾驶行为。
5 结语
本文立足于我国物流运输行业发展,研究了集健康检查技术、移动通信网络、云计算技术为一体,采用“云+端”架构模式,实现物流运输驾驶员健康安全数据管理平台。
其中“端”由部署在物流运输企业健康服务站的健康数据监测设备与数据采集系统构成;“云”实现驾驶员健康与交通安全等数据的集中存储、处理、分析、挖掘以及风险评估与控制。该平台针对物流运输企业、健康服务人员以及驾驶员等不同用户提供相应服务,为物流运输行业企业提供了驾驶员安全控制管理和驾驶员健康管理提供了系统工具。