网络安全云计算方向范文

时间:2024-01-16 11:44:44

导语:如何才能写好一篇网络安全云计算方向,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全云计算方向

篇1

投资要点

网络强国战略加快信息建设速度,推进物联网技术发展:纲要提出,牢牢把握信息技术变革趋势,实施网络强国战略,加快建设数字中国,推动信息技术与经济社会发展深度融合,加快推动信息经济发展壮大。要构建泛在高效的信息网络,加快构建高速、移动、安全、泛在的新一代信息基础设施,推进信息网络技术广泛运用,形成万物互联、人机交互、天地一体的网络空间。信息化建设加速以及传输成本下,是打造万物互联的网络空间的重要基础,物联网技术的应用和发展空间不亚于互联网技术,看好其在医疗、物流和交通等方面的行业化应用。

“互联网+”促进多产业融合发展:纲要提出,要发展现代互联网产业体系,实施“互联网+”行动计划,促进互联网深度广泛应用,带动生产模式和组织方式变革,形成网络化、智能化、服务化、协同化的产业发展新形态。夯实互联网应用基础,加快多领域互联网融合发展。中国未来经济增速压力加大,深层次原因是经济结构不合理,产业经济落后,产能过剩情况严重。“互联网+”战略的实施,能促进产业智能化,去除中间环节,极大提高生产效率,实现产业变革和提升。看好“互联网+工业制造”的工业4.0和“互联网+农业“等领域的发展。

大数据上升至国家战略,政府数据公开加快产业发展:纲要提出,要实施国家大数据战略,把大数据作为基础性战略资源,全面实施促进大数据发展行动,加快推动数据资源共享开放和开发应用,助力产业转型升级和社会治理创新。加快政府数据开放共享,促进大数据产业健康发展。数据源匮乏一直是制约大数据行业应用和发展的主要瓶颈。随着大数据战略的实施,以及政府数据的开放,未来看好大数据行业趋势性发展机会,特别是智慧城市,政务大数据的应用。

网络信息加速发展,网络安全需求显着提升:规划纲要草案提出,要强化信息安全保障,统筹网络安全和信息化发展,完善国家网络安全保障体系,强化重要信息系统和数据资源保护,提高网络治理能力,保障国家信息安全。加强数据资源安全保护,科学实施网络空间治理,全面保障重要信息系统安全。信息化程度的提升,对网络安全提出了更高的要,甚至关乎国家信息安全层面,网络安全行业成为刚需,具备长期发展潜力。

推进军民融合发展立法,网络安全有望成为典范。我们在2.22号与机械组联合深度报告《军民融合行业深度报告:国家战略,强国兴军》,提出军民融合已成为主要发达国家的国家战略,并成立最高层协调组织和建立完善的协调机制,军民融合有望上升为我国的国家战略,关注国家军民融合的规划进展和支持政策。根据解放军报3.6号的最新报道,国家将建立军民融合发展统一领导机制,建立健全领导决策、军地协调、需求对接和资源共享等机制;形成全要素、多领域、高效益的军民融合深度发展格局。同时,《十三五规划纲要草案(全文)》提出推进军民融合发展立法,深化国防动员领域改革,健全完善国防动员体制机。制统一领导机制的建立,将大大加速军民融合的发展速度。陆海空天电网一体化、军工领域市场化和民品化是本轮军改两大反向,信息技术作为军民融合的突破口和引领方向发展潜力巨大,看好网络信息安全、军事物流等领域的发展前景,军民融合推荐卫士通(首选)、飞利信、启明星辰、海兰信。

把握云计算、大数据、网络安全三大方向的龙头:本次纲要继续利好我们一直看好的大数据(模式升级)、云计算(技术变革)、信息安全(安全保障,必须要强调的是,安全已经拓展到网络空间整体的国防和安全,不仅仅是云安全这一细分领域可以概括,而且未来两年来看云安全对网络安全的贡献还占不到主流,军工将成为网安的主要驱动力)三大方向的投资机会。

云计算方面:相对来说弹性大于网络安全,而整体业绩落地兑现方面又好于大数据。我们建议关注:天玑科技(300245)(大数据一体机在2015年实现3000万左右销售,超融合架构云计算大势所趋)、东方通(300379)(电子政务云PaaS平台和移动办公平台双龙头)、飞利信(300287)(牵手火网科技、精图信息布局消防云百亿市场,京津冀示范奠定标杆,增发价格倒挂公司动力十足)、汉得信息(300170)(云计算重构软件分销渠道产业,SaaS分销业务模式独特,汉得云mart有望打造云分销领域的大众点评)、太极股份(002368)(一体化电子政务云龙头,增发倒挂)、华宇软件(300271)(公检法SaaS龙头、切入其他电子政务领域)、华胜天成(600410)(业绩有望迎来拐点,容器技术的颠覆影响利于Power云生态做大);

篇2

关键词: 云计算;信息安全;网络

引言

随着科技的飞速发展,互联网快速发展,已经成为人们工作生活中不可或缺的一部分。互联网计算服务模式已经不能满足计算机存储、数据空间匮乏等带来的一系列的问题,云计算(Cloud Computing)应运而生。众多计算机节点结合起来,互联网用户在“云端”实现业务办理,云计算带来利好的同时,也存在用户信息安全的问题。2009年初,亚马逊的云存储S3连续4小时出现故障;时隔一个月,谷歌声称由于疏忽泄露了客户的信息;微软公司也承认了其云计算平台有运行中断的现象出现。如何在“云端”便利的实现用户的数据与处理,便于用户高效实用共享资源的同时,保证用户信息的安全与隐私,云计算信息的安全性和可靠性是云计算环境下值得探讨的重要问题。

云计算概述

云计算概念及体系架构

云计算是上世纪九十年代由IBM首先提出的,开始仅限于超级计算机,随着网络技术的发展,云计算应用面得到广泛扩展。云计算是一种基于互联网的计算方式,可以方便的按需访问网络、存储设备、应用程序等。云计算是在分布式处理、并行处理和网络计算发展的基础上出现的一种新型的计算模型[1],在分布式环境下,提供数据和网络服务。用户可以在任意计算机终端将数据资源交由网络处理并储存,不需占用用户自己的硬件资源,在需要时可以随意访问存储系统并得到相关数据。狭义的讲,云计算是指IT基础设施通过网络按需获得资源的交付和使用模式;广义的讲,通过网络按需获取服务的交付和使用模式。简单来说,云计算就是把客户的所有数据交由网络处理,设置企业数据中心对客户的数据进行处理,通过一个数据中心向客户提供服务,客户可以使用不同的终端进行操作,云计算为客户节省大量硬件资源。

云计算体系分为三个层,管理层、应用层和访问层。管理层解决资源共享问题,应用层实现以何种方式提供服务给外层设备,访问层即为云计算的核心层,用来解决实际的云计算问题。

云计算的特点

按需自助服务:用户自主访问云资源;

宽带接入:云计算的功能实现需要网络支持;

虚拟化资源:通过虚拟技术对云服务的软硬件资源进行划分,提供共享使用形式,并对各用户 占用的虚拟资源进行分配和花粉;

快速弹性架构:快速、弹性的将资源提供给用户;

可测量服务:对用户使用云端资源的情况进行测量并计价。

云计算的这些特点能够解决计算机存储、数据空间匮乏等问题,但同时也对云计算的安全性产生威胁。

1.3 云计算的应用形式

云计算的应用形式包括软件服务(SaaS)、平台即服务(PaaS)和基础设施服务(IaaS)。SaaS需用户结合自身特点向互联网商户自行订购服务模式,互联网商户制定统一的软件运行形式和硬件设施,该形式下用户使用便捷。PaaS通过提供具有开发环境的分布式平台,使用户自己参与到开发中来,量身定制适用于自己的应用程序,并通过互联网传递给其他客户。IaaS应用模式的云端设备由多台服务器组成,提供给客户计量服务,将存储、内存、I/O等资源整合后提供给商户。

云计算环境下的信息安全隐患

云计算需要依托网络平台实现其功能,网络安全也直接影响到云计算环境下的信息安全,虽然网络安全技术不断提升,但泄密事件、数据丢失、访问权限被控等问题经常影响用户的正常使用,也制约了云计算的普及。

云计算环境下,信息安全隐患主要包括以下几点:

数据丢失。云计算平台发生崩溃,导致用户数据丢失。

隐私泄露。用户存储的数据以及数据处理由服务器网络和数据库系统统一进行计算,不可避免的存在用户数据被窃取和破坏的情况。

密码易被破解。云计算的计算能力强大,可缩短密码破解时间,如有非法用户对密码进行破解,用户的信息安全性面临威胁。

管理员接入具有潜在威胁。在安全场所以外的地方处理信息,如果没有对管理员进行充分了解和验证管理员信息,可能对信息安全存在潜在的威胁。

数据隔离导致数据失效。在云计算环境中,用户数据处于资源共享环境下,一定的加密设置可以规避风险,云计算提供商将数据区分隔离开来进行管理,并针对用户设计加密服务,如果加密系统出现问题,那么用户所有数据将失效,不能再使用。

安全区域划分无效。在云计算中,传统的安全域可以清晰定义边界,保护用户数据,但在云计算中无法实现。

用户数量分类各异,用户具有变化、动态和移动的特点。

服务安全问题。云计算提供商控制所有数据、服务以及网络,一旦提供商出现安全问题,将直接影响用户的利益。

数据的安全性。包括数据存放位置、数据隔离、数据恢复、数据加密等。

综上,这些都对云计算的安全运行造成威胁,给用户的信息安全带来隐患。

云计算环境下的信息安全解决方案

云计算安全事件的频繁发生,使云计算的安全性、稳定性得到质疑,对云计算环境下的信息安全进行防护,使云计算健康有序的发展,提出信息安全解决方案,制定相关的信息安全策略势在必行。

3.1 要正确认识云计算,积极发展云计算技术来确保信息安全

3.1.1正确认识云计算

计算机技术、互联网技术发展迅猛,催生云计算的产生,云计算提供商不应急于求成,过分夸大其功能,迷惑用户,提供商应正确看待云计算的推广和应用,用户也不能盲目使用。云计算要以互联网为基础,网络安全直接威胁云端信息的安全,影响云计算的安全使用,只有通过不断提高计算机技术,提高网络安全,才能保证云计算环境下的信息安全。云计算提供商应具有可靠性,提供商不能单纯的把盈利放在首位,应将用户的利益置于制高点,对用户作出有效的保证,尽最大化的保证云端信息的透明化。保证云计算的连续性。信息处理的重要问题就是具有连续性,保证用户的信息存取。在云计算环境下,大量信息集中在云端,在实际运行中,保证提供商硬件设施安全运行,在出现故障、硬件设备损坏或断电的情况下,保证云端信息的安全和正常存取。

3.1.2 积极发展云计算技术

1)云计算具有多个安全域,单个安全域应具备全局、局部主题映射,不同安全域可相互鉴别。

2)满足用户动态需求,提供商建立良好的登录、等的认证。

3)通过SSL、VPN等安全方式确保通信安全,并保证用户连接。

4)云计算提供商、用户以及之间的授权方式应规范化。

5)云计算提供商保证数据的机密性和完整性。

6)边界安全。云计算环境下,硬件设备为虚拟化导致传统意义上的网络边界不复存在,传统的网络边界防护不能生搬硬套在云计算环境中。为加强网络边界安全,积极提供虚拟环境下防火墙技术升级,虚拟后的防火墙与原有的防火墙一样,根据不同的业务需求,采取不同的安全防护策略。

7)数据传输安全。云计算数据传输包括用户与云端之间、云端内部的数据传输,为保证传输安全,一般采用技术手段进行传输加密。

8)数据存储安全。数据存储安全性保证也是采取加密方式。云计算环境下,有两种加密方式,一种为对象存储加密,即将对象存储系统设置为加密状态,用户自行设置秘钥;一种为卷标存储加密,卷标加密又分为实际物理卷标加密和特殊设备加密。特殊设备是一种虚拟设备,以串行方式实现计算实例与物理存储之间的数据加密。

9)云服务器安全。云服务器需安装防病毒系统、补丁系统以及云安全操作系统。防病毒系统提供更好的病毒查杀能力,完成病毒查杀防护的任务。补丁系统及时对系统进行更新。国外一些云计算提供商如Google、Microsoft和Amazon已经推出了自己的云安全操作系统,该系统设置了身份认证、访问控制、行为审查等多方面的安全机制。

3.2 云计算提供商强强合作,建立统一平台

各个云计算提供商之间是竞争的关系,信息高度发达的今天,紧靠几个提供商运营完成信息处理显然是很难的,相互独立发展不利于云端信息的有效利用,造成资源浪费。云计算需要更广阔的平台,以平台为基础,各云端信息相互连通,形成整体,使信息交流更高效,使、云计算的优势得到充分发挥。也可以在国际范围内家强共识,形成更大的平台,以实现信息的交流和处理,使云计算应用范围更广泛,为用户提供更好云端的服务。

3.3 建全法律法规,有法可依

云计算属于我国IT行业的基础设施,其建设的具有重要性,应有相关的立法来保证期顺畅实施。制定相关的法律法规捍卫云计算、网络信息安全。对于用户而言,访问云端的访问权限应有严格的法律法规来约束限定。对于提供商而言,运营商应尽可能规避风险,保证信息安全。在用户和运营商之间发生矛盾时,有相关的法律条款对其进行处理,使用户愿意使用更安全更便捷的方式处理信息。建立第三方监管审查机制,平衡提供商和用户之间的权利、利益平衡。

3.4 建立云计算信息安全评估体系

云计算的信息安全风险存在于云计算信息的整个周期中,随时可能发生。信息安全评估体系的建立,可以依据相关的信息安全技术和管理标准,对信息的整个系统、存储状态和传输处理过程, 进行安全评价,保证其机密性、可用性和完整性。通过对评估资存在的潜在威胁和安全事件所涉及的资产价值,来预测危险的存在,化解安全风险,保护云计算网络和信息安全。

信息安全评估体系可按阶段进行,准备阶段确定评估目标和范围,进行调研和研究;要素识别阶段,明确资产的风险程度,威胁的强弱程度;分析阶段制定相应的风险等级,确定风险;验收阶段,对整个评估进行总结和验收。

结论

云计算是近年来的研究热点,本文分析了云计算环境下的信息系统存在的安全隐患,着重探讨了其信息安全的解决方案,随着计算机和互联网技术的进一步发展,云计算的应用前景更加广阔,云计算环境下的信息安全问题也是值得长期探索的技术关键。

[参考文献] (References)

[1] John Rit t inghous e, Jam es Ransome. Cl oud Comput ing: Impl ement at ion, Managem ent , and Securit y[ M] . Boca. R at on. FL.USA: 2009 March.

[2]冯登国,张敏,张妍,徐震. 云计算安全研究[J]. 软件学报,2010(11) : 34-39.

[3] CSA. Security Guidance for Critical Areas of Focus in CloudComputing V2.1[EB/OL].[2010-05-10].http: / / /guidance /.

篇3

关键词:云计算;安全;防护策略

中图分类号:TP393.08

在科学技术飞速发展,信息技术广泛应用的当代,云计算充分体现了“网络就是计算机”的思想,是IT领域开始向集约化、专业化以及规模化的方向发展的标志,也是IT领域的一次重大变革。然而现阶段云计算的发展还存在着很多亟待解决的问题,尤其是云安全问题逐渐蔓延,成为制约云计算发展的重要因素。并且随着云计算的不断普及应用,其安全问题越来越不容忽视[1]。如2009年,谷歌发生大批用户文件外泄的事件。为此,许多企业组织和标准化组织都开始对云计算的安全问题进行深入的研究,云安全成为云计算产品开发的焦点问题。

1 云计算的概念

云计算是通过互联网提供虚拟化资源的一种计算方式,它是由基础设施服务、平台服务还有它所依赖的互联网技术构成的。云计算具有用户计算分布性、服务面向广泛性、设备成本低廉性等特点[2]。云计算是服务方式的改变,能够使人们不用关心云的位置和实现途径,随时随地享受互联网提供的服务。

2 云计算安全的现状

云安全的概念最早是是在国外产生的,后来由我国的瑞星提出了云安全计划。为了保证云计算产业的持续、健康发展,我国逐渐加强云计算信息安全的研究。现在云计算作为IT行业的革命代表,已经成为IT行业未来发展的目标和方向,世界各国都把云计算看成是信息软件产业发展的新机遇。但是,我们也要看到,云计算自身带有的安全风险使其未来的发展、进步面临不少困难。云安全中的数据保护技术、终端防护技术,还有一些虚拟环境中的风险管理等方面都是云安全制约云计算发展的主要问题,尤其是终端用户信息的安全管理是云安全面临的最大的挑战之一。与云计算的发展相比较来说,云安全的发展还处于初级阶段,与之相关的标准也都还没有形成。因此,进行云安全的研究,不仅对云计算的发展,还对整个信息技术产业的发展都有很大的促进空间。目前一些信息服务厂家已经开始尝试着在云安全系统方面做出一些改进,只是由于每个厂家的经营内容以及对云安全的理解观念的差异,导致云安全的研究、开发工作处于混乱无序的状态[3]。

3 云计算的安全隐患

云计算面临的安全威胁主要是云的安全风险和云中数据的安全风险两个方面的问题。

云的安全风险主要是指云自身设备中存在的不安全的接口或者API,导致云系统更容易受到病毒感染以及黑客的攻击;一些云应用供应商对用户的注册管理松散,为不良分子注册成功并对云服务进行破坏埋下了隐患。用户在云计算系统中进行数据存储,云服务供应商与用户之间在云计算的模式中建立起一种相互信任的关系。当用户把数据交给云服务供应商之后,供应商应该确保数据的保密性、完整性和可控制性。云计算采用的虚拟化的数据处理,数据的无边界性和流动性使其管理存在安全漏洞,加密会降低数据的利用率,再加上一些供应商对供应链的管理不严格,合同不规范以及服务商破产、被其他企业或个人收购等问题,使云中数据存在一定的安全风险[4]。

4 云计算中的安全防护策略

云计算虽然改变了服务方式,但是依然采用传统的互联网安全模式,因此云计算的安全防护策略与传统互联网安全防护在一定程度上有异曲同工之处。随着云安全防护技术的发展,云安全的内涵也在不断的发展变化,各种新技术都在不断的被尝试融入到加强云安全的应用中去[5]。在这种形式下,云安全防护技术在不断的得到进步和完善,其中新一代云安全2.0以其在信誉保障、终端安全管理、威胁发现管理等方面的绝对优势,受到了各大云服务供应商的青睐。

4.1 加强云客户端的信誉

面对着越来越多的网络安全威胁因素,用户单纯的通过更新病毒代码等传统方法已经不能对网络威胁进行有效的防御。最新研发的云安全2.0技术中的信誉技术方面将邮件信誉技术、文件信誉技术和互联网信誉技术集合了起来,能够对网络中的信息进行合理的信誉评估。云安全2.0对高效的客户端智能过滤还有威胁防护存储信息进行充分利用,提高了在威胁侵害之前的防御功用。

4.2 加强终端安全管理

企业的终端安全市场在整体上的发展速度非常快,导致终端产品的特征变得很复杂。企业的终端安全管理面临着极其严峻的挑战。新研发的云安全技术引入了一种新的协议,系统不需要与扫描引擎共处,而是将文件信息的检查任务转移给中央服务器,这进一步提升了云端与终端的维护效率。同时,新技术在云端就能够将大部分针对服务器的威胁解除,从而节省了大量的劳动力。

4.3 加强威胁发现管理

新云安全技术首先对网络内部的安全威胁进行检测,并对其进行关联性分析,识别恶意行为,充分利用新系统中的先进技术对威胁进行分析和追踪,反馈到云端的安全中心,以及时获得防御支持。

4.4 加强运营商的管理

云计算是在社会对信息化技术的需求中发展壮大起来的,运营商在对传统互联网的服务进行改革的过程中也面临着一些无法忽视的挑战。如何在进行业务转型中赢取用户优势、运营优势、品牌优势、规模优势以及政策优势等,是运营商需要慎重考虑的问题。运营商可以采取一下措施加强云安全防护:通过可信算法建立云构架,加强安全认证,同时从多方面、采用多种方式防治用户的信息外漏;充分发挥数据加密、身份认证、安全储存等综合安全防护手段,解决云计算的虚拟化安全,保障云计算的可用性和用户信息的安全性,构建面向客户的安全防御体系;采用分级控制和流程化管理的方式,加强对云系统运营的管理技术,健全企业内部机制,对员工行为进行规范;根据自身的发展特点,建立适合自身发展特色的云安全服务体系,稳步进行云计算安全的发展,同时也要加强与合作伙伴之间的云安全方面的合作关系。

5 总结语

在社会发展的推动下,云计算的优势发展势不可挡,但是我们也要加强其安全性和可信性的管理。云安全是新推出的概念,再加上互联网威胁的动态变化性,因此云安全防护技术需要我们投入更多的人力和物力,以促进其开发和完善。作为云服务运营商,也要时刻关注云计的发展态势,推动云计算安全的进步。

参考文献:

[1]党卫红.云计算的安全防护策略分析与研究[J].读与写(教育教学刊),2010(05):69-70.

[2]范伟.云计算及其安全问题探讨[J].保密科学技术,2011(10):51-51.

[3]姚小兵,高媛.浅谈网络时代的云安全技术[J].硅谷,2010(05):37-38.

[4]洪亮.云计算时代安全问题浅析[J].无线互联科技,2011(05):15-16.

[5]刘波.云计算的安全风险评估及其应对措施探讨[J].移动通信,2011(09):87-87.

篇4

 

随着云计算、大数据等新兴技术的不断发展,企业信息化、智能化程度、网络化、数字化程度越来越高,人类社会进入到以大数据为主要特征的知识文明时代。大数据是企业的重要财富,正在成为企业一种重要的生产资料,成为企业创新、竞争、业务提升的前沿。大数据正在成为企业未来业务发展的重要战略方向,大数据将引领企业实现业务跨越式发展;同时,由此带来的信息安全风险挑战前所未有,远远超出了传统意义上信息安全保障的内涵,对于众多大数据背景下涉及的信息安全问题,很难通过一套完整的安全产品和服务从根本上解决安全隐患。

 

自2008年国际综合性期刊《Nature》发表有关大数据(Big Data)的专刊以来,面向各应用领域的大数据分析更成为各行业及信息技术方向关注的焦点。大数据的固有特征使得传统安全机制和方法显示出不足。本文系统分析了大数据时代背景下的企业信息系统存在的主要信息安全脆弱性、信息安全威胁以及信息安全风险问题,并有针对性地提出相应的信息安全保障策略,为大数据背景下的企业信息安全保障提供一定指导的作用。

 

1 大数据基本内涵

 

大数据(Big Data),什么是大数据,目前还没有形成统一的共识。网络企业普遍将大数据定义为数据量与数据类型复杂到在合理时间内无法通过当前的主流数据库管理软件生成、获取、传输、存储、处理,管理、分析挖掘、应用决策以及销毁等的大型数据集。大数据具有4V特征(Volume,Varity,Value,Velocity),即数据量大、数据类型多、数据价值密度低、数据处理速度快。

 

2011年麦肯锡咨询公司了《大数据:下一个创新、竞争和生产力的变革领域》[1]的研究报告,引起了信息产业界的广泛关注。美国谷歌公司(Google)、国际商业机器公司(IBM)、美国易安信公司(EMC)、脸书(Facebook)等公司相继开始了大数据应用、分析、存储、管理等相关技术的研究,并推出各自的大数据解决框架、方案以及产品。

 

例如,阿帕奇软件基金会(Apache)组织推出的Hadoop大数据分析框架,谷歌公司推出的BigTable、GFS(Google File System)、MapReduce等技术框架等,这些研究成果为随后的大数据应用迅猛发展提供了便利的条件。2012年3月,美国奥巴马总统了2亿美元的“Big Data Initiative”(大数据研究和发展计划),该计划涉及能源、国防、医疗、基础科学等领域的155个项目种类,该计划极大地推动了大数据技术的创新与应用,标志着奥巴马政府将大数据战略从起初的政策层提升到国家战略层。

 

同时,我国对大数据的认识、应用及相关技术服务等也在不断提高,企业界一致认同大数据在降低企业经营运营成本、提升管理层决策效率、提高企业经济效益等方面具有广阔的应用前景,相继大数据相关战略文件,同时国家组织在民生、国防等重要领域投入大量的人力物力进行相关技术研究与创新实践。中国移动通信公司在已有的云计算平台基础上,开展了大量大数据应用研究,力图将数据信息转化为商业价值,促进业务创新。

 

例如,通过挖掘用户的移动互联网行为特征,助力市场决策;利用信令数据支撑终端、网络、业务平台关联分析,优化网络质量。商业银行也相继开展了经融大数据研究,提升银行的竞争力。例如,通过对用户数据分析开展信用评估,降低企业风险;从细粒度的级别进行客户数据分析,为不同客户提供个性化的产品与服务,提升银行的服务效率。总而言之,大数据正在带来一场颠覆性的革命,将会推动整个社会取得全面进步。

 

2 大数据安全研究现状

 

在大数据计算和分析过程中,安全是不容忽视的。大数据的固有特征对现有的安全标准、安全体系架构、安全机制等都提出了新的挑战。目前对大数据完整性的研究主要包括两方面,一是对数据完整性的检测;二是对完整性被破坏的数据的恢复。在完整性检测方面,数据量的增大使传统的MD5、SHA1等效率较低的散列校验方法不再适用,验证者也无法将全部数据下载到本地主机后再进行验证。

 

面向大数据的高效隐私保护方法方面,高效、轻量级的数据加密已有多年研究,虽然可用于大数据加密,但加密后数据不具可用性。保留数据可用性的非密码学的隐私保护方法因而得到了广泛的研究和应用。这些方法包括数据随机化、k-匿名化、差分隐私等。这些方法在探究隐私泄漏的风险、提高隐私保护的可信度方面还有待深入,也不能适应大数据的海量性、异构性和时效性。

 

在隐私保护下大数据的安全计算方面,很多应用领域中的安全多方计算问题都在半诚实模型中得到了充分的研究,采用的方法包括电路赋值(Circuit Evaluation)、遗忘传输(Oblivious Transfer)、同态加密等。通过构造零知识证明,可以将半诚实模型中的解决方法转换到恶意模型中。而在多方参与、涉及大量数据处理的计算问题,目前研究的主要缺陷是恶意模型中方法的复杂度过高,不适应多方参与、多协议执行的复杂网络环境。

 

企业大数据技术是指大数据相关技术在企业的充分应用,即对企业业务、生产、监控、监测等信息系统在运行过程中涉及的海量数据进行抽取、传输、存储、处理,管理、分析挖掘、应用决策以及销毁等,实现大数据对企业效率的提升、效益的增值以及风险的预测等。

 

企业的大数据类型通常主要包括业务经营数据即客户信息数据、企业的生产运营与管理数据以及企业的设备运行数据等,即客户信息数据、员工信息数据、财务数据、物资数据、系统日志、设备监测数据、调度数据、检修数据、状态数据等。企业大数据具有3V、3E特征[2],3V即数据体量大(Volume)、数据类型多(Varity)与数据速度快(Velocity),3E即数据即能量(Energy)、数据即交互(Exchange)与数据即共情(Empathy)。3 大数据时代企业信息安全漏洞与风险并存

 

大数据时代,大数据在推动企业向着更为高效、优质、精准的服务前行的同时,其重要性与特殊性也给企业带来新的信息安全风险与挑战。如何针对大数据的重要性与特殊性构建全方位多层次的信息安全保障体系,是企业发展中面临的重要课题。大数据背景下,结合大数据时代的企业工作模式,企业可能存在的信息安全风险主要表现在以下三个方面:

 

(1)企业业务大数据信息安全风险:由于缺乏针对大数据相关的政策法规、标准与管理规章制度,导致企业对客户信息大数据的“开放度”难以掌握,大数据开放和隐私之间难以平衡;企业缺乏清晰的数据需求导致数据资产流失的风险;企业数据孤岛,数据质量差可用性低,导致数据无法充分利用以及数据价值不能充分挖掘的风险;大数据安全能力和防范意识差,大数据人才缺乏导致大数据分析、处理等工作难以开展的风险;管理技术和架构相对滞后,导致数据泄露的风险。

 

(2)企业基础设施信息安全风险:2010年,震网病毒[3]通过网络与预制的系统漏洞对伊朗核电站发起攻击,导致伊朗浓缩铀工程的部分离心机出现故障,极大的延缓了伊朗核进程。从此开启了世界各国对工业控制系统安全的重视与管控。对于生产企业,工业生产设备是企业的命脉,其控制系统的安全性必须得到企业的高度重视。随着物理设备管理控制系统与大数据采集系统在企业的不断应用,监控与数据采集系统必将成为是物理攻击的重点方向,越来越多的安全问题随之出现。

 

设备“接入点”范围的不断扩大,传统的边界防护概念被改变; 2013年初,美国工业控制系统网络紧急响应小组(ICS-CERT)预警,发现美国两家电厂的发电控制设备在2012年10月至12月期间感染了USB设备中的恶意软件。该软件能够远程控制开关闸门、旋转仪表表盘、大坝控制等重要操作,对电力设备及企业安全造成了极大的威胁。

 

(3)企业平台信息安全风险: 应用层安全风险主要是指网络给用户提供服务所采用的应用软件存在的漏洞所带来的安全风险,包括: Web服务、邮件系统、数据库软件、域名系统、路由与交换系统、防火墙及网管系统、业务应用软件以及其他网络服务系统等;操作系统层的安全风险主要是指网络运行的操作系统存在的漏洞带来的安全风险,例如Windows NT、UNIX、Linux系列以及专用操作系统本身安全漏洞,主要包括访问控制、身份认证、系统漏洞以及操作系统的安全配置等;网络层安全风险主要指网络层身份认证,网络资源的访问控制,数据传输的保密性与完整性、路由系统的安全、远程接入、域名系统、入侵检测的手段等网络信息漏洞带来的安全性。

 

4 企业大数据信息安全保障策略

 

针对大数据时代下企业可能存在的信息安全漏洞与风险,本文从企业的网络边界信息安全保障、应用终端信息安全保障、应用平台信息安全保障、网络安全信息安全保障、数据安全信息安全保障等多方面提出如下信息安全保障策略,形成具有层次特性的企业信息安全保障体系,提升大数据时代下的企业信息安全保障能力。

 

4.1企业系统终端——信息安全保障策略

 

对企业计算机终端进行分类,依照国家信息安全等级保护的要求实行分级管理,根据确定的等级要求采取相应的安全保障策略。企业拥有多种类型终端设备,对于不同终端,根据具体终端的类型、通信方式以及应用环境等选择适宜的保障策略。确保移动终端的接入安全,移动作业类终端严格执行企业制定的办公终端严禁“内外网机混用”原则,移动终端接入内网需采用软硬件相结合的加密方式接入。配子站终端需配置安全模块,对主站系统的参数设置指令和控制命令采取数据完整性验证和安全鉴别措施,以防范恶意操作电气设备,冒充主站对子站终端进行攻击。

 

4.2企业网络边界——信息安全保障策略

 

企业网络具有分区分层的特点,使边界不受外部的攻击,防止恶意的内部人员跨越边界对外实施攻击,在不同区的网络边界加强安全防护策略,或外部人员通过开放接口、隐蔽通道进入内部网络。在管理信息内部,审核不同业务安全等级与网络密级,在网络边界进行相应的隔离保护。按照业务网络的安全等级、实时性需求以及用途等评价指标,采用防火墙隔离技术、协议隔离技术、物理隔离技术等[4]对关键核心业务网络进行安全隔离,实现内部网与外部网访问资源限制。

 

4.3企业网络安全——信息安全保障策略

 

网络是企业正常运转的重要保障,是连接物理设备、应用平台与数据的基础环境。生产企业主要采用公共网络和专用网络相结合的网络结构,专用网络支撑企业的生产管理、设备管理、调度管理、资源管理等核心业务,不同业务使用的专用网络享有不同安全等级与密级,需要采取不同的保障策略。网络弹性是指基础网络在遇到突发事件时继续运行与快速恢复的能力。

 

采用先进的网络防护技术,建立基础网一体化感知、响应、检测、恢复与溯源机制,采取网络虚拟化、硬件冗余、叠加等方法提高企业网络弹性与安全性;对网络基础服务、网络业务、信息流、网络设备等基础网络环境采用监控审计、安全加固、访问控制、身份鉴别、备份恢复、入侵检测、资源控制等措施增强网络环境安全防护;在企业网络中,重要信息数据需要安全通信。针对信息数字资源的安全交换需求,构建企业的业务虚拟专用网。在已有基础网络中采用访问控制、用户认证、信息加密等相关技术,防止企业敏感数据被窃取,采取建立数据加密虚拟网络隧道进行信息传输安全通信机制。

 

4.4企业应用系统平台——信息安全保障策略

 

应用系统平台安全直接关系到企业各业务应用的稳定运行,对应用平台进行信息安全保障,可以有效避免企业业务被阻断、扰乱、欺骗等破坏行为,本文建议给每个应用平台建立相应的日志系统,可以对用户的操作记录、访问记录等信息进行归档存储,为安全事件分析提供取证与溯源数据,防范内部人员进行异常操作。

 

企业应用平台的用户类型多样,不同的应用主体享有不同的功能与应用权限,考虑到系统的灵活性与安全性,采用基于属性权限访问控制[5]、基于动态和控制中心访问权限控制[6]、基于域访问权限控制[7]、基于角色访问控制等访问控制技术;确保企业应用平台系统安全可靠,在应用平台上线前,应邀请第三方权威机构对其进行信息安全测评,即对应用平台系统进行全面、系统的安全漏洞分析与风险评估[8],并制定相应的信息安全保障策略。4.5企业大数据安全——信息保障策略

 

大数据时代下,大数据是企业的核心资源。企业客户数据可能不仅包含个人的隐私信息,而且还包括个人、家庭的消费行为信息,如果针对客户大数据不妥善处理,会对用户造成极大的危害,进而失信于客户。目前感知大数据(数据追踪溯源)、应用大数据(大数据的隐私保护[9]与开放)、管控大数据(数据访问安全、数据存储安全)等问题,仍然制约与困扰着大数据的发展。大数据主要采用分布式文件系统技术在云端存储,在对云存储环境进行安全防护的前提下,对关键核心数据进行冗余备份,强化数据存储安全,提高企业大数据安全存储能力。

 

为了保护企业数据的隐私安全、提高企业大数据的安全性的同时提升企业的可信度,可采用数据分享、分析、时进行匿名保护已经隐私数据存储加密保护措施来加强企业数据的隐私安全,对大数据用户进行分类与角色划分,严格控制、明确各角色数据访问权限,规范各级用户的访问行为,确保不同等级密级数据的读、写操作,有效抵制外部恶意行为,有效管理云存储环境下的企业大数据安全。

 

5 结束语

 

随着信息技术的快速革新,数据正以惊人的速度积累,大数据时代已经来临了;智能终端和数据传感器成为大数据时代的数据主要来源。大数据在推动企业不断向前发展给企业提供了更多机遇的同时,也给企业的应用创新与转型发展带来了新的信息安全威胁、信息安全漏洞以及信息安全风险。传统的信息安全保障策略已经无法满足大数据时代的信息安全保障需求。怎样做好企业大数据信息安全保障、加强信息安全防护、建设相关法律法规将是大数据时代长期研究的问题。

篇5

关键词:云存储;容灾技术;现状

1 云存储技术以及容灾类型等级分析

1.1 云存储技术内涵分析

云存储技术的应用是在近些年应用比较突出的技术,和云计算技术有着一些类似之处,在对网络技术的应用下,对分部文件以及集中使用功能的集合,在具体的应用过程中,在网络中的信息存储奥计算机中,在最短时间能获得相应信息,并能及时性的对疑难问题进行解答。在互联网以及局域网结构应用下,对云存储实施分析,这样就能对局域网以及互联网得到有效了解[1]。在比较常见的局域网系统当中,将局域网实现高效性的操作,就要能明确网络中软硬件型号以及配置,并要能对网络地址以及应用交换机型号等充分了解。将计算机和网络进行连接,对信息就能实现共享。

1.2 容灾类型等级分析

容灾的类型是多样的,所涵盖的内容也比较多,在距离角度来说,就有着本地容灾以及远、近距离的容灾。从应用的视角进行分析来看,也能分成数据容灾以及应用容灾,这两者是有着紧密联系的,数据容灾是基础,缺少了这一技术就能在应用的连续性方面得以有效保证。数据容灾是构建备用数据系统,这一系统对生产系统的关键应用数据进行复制,在灾难出现的时候就能实施备用数据系统迅速接替生产系统数据系统,在对生产系统数据的恢复作用能充分发挥。在灾后备用系统能迅速接管承担业务运行的工作。

容灾也是有着相应等级的,此次主要对容灾的容忍能力以及系统恢复所用时间和数据的丢失程度等进行分成几个等级。在一级的是本地数据的容灾,在灾难恢复能力上相对比较低,智能对硬盘损坏的系统灾难进行恢复,对业务的连续性不能保障,并且在恢复的时间效率上相对比较低。在二级的容灾等级方面,只能对CPU和磁盘损坏系统进行迅速的切换,对业务的连续性能加以保障[2]。在三级的容灾等级层面,就是异地数据的冷备份,将本地的数据进行备份之后,送到异地进行实施保存,在灾难出现后就能按照相应的程序加以恢复。在这一等级的容灾恢复方面成本比较低,并且也比较容易配置。而在数据量比较大的时候,在存储介质的管理层面就存在着诸多问题。第四等级的容灾等级就是异地异步的数据容灾,也就是在异地进行构建数据备份站点,在网络的数据备份目标上就能有效实现。

2 云存储环境下容灾系统结构和容灾技术探究

2.1 云存储环境下容灾系统结构分析

云存储环境下的容灾系统结构相对比较复杂,这一系统主要是对数据信息完整性以及业务的连续性进行保证的。在完整容灾系统的应用下,就有本地生产系统以及备用生产系统等等。其中的本地生产系统和备用生产系统是高可用系统,在实际的需求满足下,就能对其中的组成分成不同级别容灾系统。在对本地高可靠系统以及本地数据中心的使用下,对本地容灾中心能进行构建,在对硬件的毁坏容忍度上比较高。在对本地高可用系统以及备用数据中心系统的应用下,就能结合异地应用系统以及数据构建异地应用容灾系统。在本地系统和异地系统数据同步的方式应用下,也有着多样的选择[3]。在容灾系统结构当中,本地数据中心要及时将数据复制到异地数据中心,对数据完整性要加以保障,此时就要进行灾难检测,对异地系统发现灾难能及时性呈现。云存储环境下的容灾系统结构如图1所示。

2.2 云存储环境下容灾技术探究

云存储环境下的容灾技术是多样的,其中在映射技术层面就是比较突出的应用技术。这一技术主要是实现信息存储的核心技术,在追踪技术的作用发挥上比较突出。云存储环境下的处理程序以及管理设备间就会形成映射关系,这一管理对容灾系统的实际应用也会有着一定影响。数据自动迁移方面是事件触发的,同时还涵盖着磁盘容量扩展以及缩小,磁盘的损坏以及维修、饱和以及填充等事件。在事件触发后,一些文件就会结合系统指令进行直接性的映射,能够对文件信息实现自动的保存以及复制删除等[4]。还有是磁盘透明替换的方法应用,在这一方法实施中,就是在云存储环境当中进行实现的,这就能把相应映射数据在容灾服务器上实施副本的备份,在这一过程中对副本的创建就会连续性实施,以便防止磁盘损坏后不能有效还原。磁盘容量调整的方法应用,在这一方法应用上主要是对磁盘进行容量的调整,对新磁盘进行加载处理等。

磁盘技术也是在云存储环境中的重要容灾技术。这一技术的实际应用过程中,在所表现出的文件形式显示的内容,和其它的技术相对比较接近,在云存储环境下的信息储存状态上也比较相似。在应用中是对客户端程序相关数据的存储,然后把文件实施备份后存储到容灾服务器当中,如果使用者对内容进行访问,就要提供备份的内容,然后进行解码,这样才能对信息数据进行更改以及修正等。如果使用者不同提高解密钥匙对信息进行开启,就会提供正确信息实施密码的更新,这样对服务器的安全性就能有效保证。

云存储环境下的容灾技术应用中的缓存技术也是关键性的应用技术。云存储环境中红缓存技术是存储分层机构当中的核心技术,这一技术的应用最为核心的思想就是,在准确计算下将缓存有效在容灾系统当中加以应用。缓存在通常情况下能对数据快速备份恢复作用充分发挥,在这一过程中的频率恢复功能也能良好发展[5]。缓存算法应用能在本地容灾磁盘饱和计算方面进行加强,在这一算法的应用下,主要是把单位时间内数据恢复次数实施准确的统计,然后把次数最少的M个实施数据块的替换,或者是通过异地数据信息进行恢复计算等。这些方法都能够对数据信息进行有效保护。

3 结束语

综上所述,对云存储环境下的容灾技术的研究分析,主要从容灾技术的类型等级以及结构系统等层面进行着手分析,在此基础上对容灾的关键技术进行了相应分析,这就能从理论上对关键容灾技术的应用作用发挥起到一定启示作用,对实际而对容灾技术应用打下了基础。

参考文献

[1]周敬利,周正达.改进的云存储系统数据分布策略[J].计算机应用,2014(02).

[2]郝斐,王雷,荆继武,等.云存储安全增强系统的设计与实现[J].信息网络安全,2014(03).

篇6

云计算(Cloud Computing)正在成为技术界的行话甚至暗语。不仅Google()、IBM(.cn)、微软和雅虎()等大公司是云计算的拥趸,规模较小的公司也在逐渐向其靠拢。CRM软件在线服务提供商开始称自己为云计算应用,而在此前它的定位是“取代传统软件交付”的SaaS(软件即服务)模式;Facebook()干脆宣称自身是云计算平台,开发人员可以在平台上开发应用并在这个平台上分发这些应用。

“真的,我们没有创造存储、数据库、计算机或数据库功能,只是提供一种较为经济的数据处理途径。”亚马逊网络服务资深副总裁安迪・杰西说。他的部门创建于2006年,是云计算基础架构服务提供者里的先行者,《纽约时报》利用这项名为“弹性计算云”(Elastic Compute Cloud)的服务在互联网上提供1851年到1922年间的该报版本。

简单说来,云计算意味着计算资源的获得、处理、存储,信息传递和数据库都来自公司本身的四堵墙之外,而用户只需为自己使用的那部分资源埋单。在过去数年,这种计算模式也被叫做网格(Grid Net)或效用计算(Utility Computing)―在需要的时候接入它,就像使用电力网络或者自来水一样,并且只为使用的那一部分付费。同时,它的应用边际成功扩张到SOA、虚拟化、SaaS、网络服务等等领域。

无所不能的“云”?

就像MP3播放器杀死CD碟片,云计算的产生必然会打破旧有的计算模式,并引发在此基础上“无所不能”的热切狂想:有了高速互联网接入、近乎无限的存储空间,集结的处理能力,还有什么不能做?

6月24日一天内,IBM同时在中国和南非的约翰内斯堡成立了两家云计算中心。在IBM的计划中,今年年底全球要建成至少10家云计算中心。IBM把自己的创意称为“蓝云(Blue Cloud)”,目前至少有200位研究员专注于云计算的工作。

“随着时间的流逝,一些老东西又以新的面貌出现了。”IBM全球创新与技术执行副总裁Nickolas Donofrio感叹。近几年,IBM在数据中心高效运行方面做了很多努力,如网格计算集中了桌面电脑和其他设备,用户扩展横跨很多机器的计算工作,并且使编程更加简单。在有了远远超出当年的网络带宽和虚拟化技术之后,网格等技术借助云计算得以发扬光大。“从某种意义上说,云计算是网格计算模型自然而然的进一步发展。”IDC分析师Frank Gens认为,“所不同的是,Google的编程模式以及它真正的开放性―普通人也可以编写应用程序,而不必非得是斯坦福或者卡耐基梅隆大学的博士。”

一个展示云计算魅力的生动例子来自于Animoto,这个成立于纽约、仅18个月的公司,允许客户上传他们的图片和音乐并提供自动生成定制的基于网络的视频展示服务,人们可以和他们的朋友分享这些视频,每天约有5000个访客使用这项服务。

今年4月中旬,Facebook的用户对这个应用产生的兴趣出现了一个小小的,三天时间里有约75万人在Animoto上进行了注册。在高峰期,每小时约有两万五千人使用Animoto的服务。

为了填补服务器的需求缺口,这家公司需要在现有基础上对服务器扩容100倍。但创办人既没有资金进行如此规模的服务器扩容,也没有技术能力和兴趣来管理这些服务器。

所以,他们开始和Rightscale―一家位于加利福尼亚圣塔芭芭拉的云计算服务供应商合作,这家公司为亚马逊的云计算设计应用软件。通过这个合作,Animoto只需为应付三天的流量激增付费,并且不需购买或配置任何新的服务器。它把负载交给亚马逊承担,一台服务器一小时的费用只有约10美分,包含了带宽,存储和相关服务带来的一些边际成本。当服务器需求下降时,Animoto自动降低他们的服务器使用,也降低了他们的账单。

像Facebook一样把快速反应的能力和新销售和市场渠道结合在一起正是引起软件企业对云计算产生浓厚兴趣的原因。这甚至对那些非软件行业的公司也适用―传统公司也正在改动他们的计算机架构以使用云计算。

“事实上,云计算对技术产生的作用就像电力网络对电力应用产生的作用”,《哈佛商业评论》前执行主编Nick Carr在新书《大转换》(The Big Switch)中比较了云计算和电力网络的发展。电力网络改进了公司的运行,当每个家庭都拥有便宜的能源和接入时,“就有了令人难以置信的创造力来利用这些便宜的能源,”Carr 说。他认为云计算也会在下一个十年促成和电力网络发展类似的循环。

安全在“云端”

从理论上讲,云计算的强大数据运算与同步调度能力,可以极大的提升安全公司对新威胁的响应速度,同时第一时间将补丁或安全策略分发到各个分支节点。

趋势科技全球副总裁暨大中华区执行总裁张伟钦表示,趋势早在三年前就开始关注云计算模式,探索如何将客户端日渐庞大的资料库摆在云端。

对于传统反病毒厂商而言,云计算的引入可以极大的提升其对病毒样本的收集能力,减少威胁的响应时间。趋势科技、瑞星都已经打出了“安全云”计算口号,网络安全厂商Websense在恶意代码收集及应急响应方面也充分利用了云计算的特征,其在全球范围部署的蜜罐和网格计算的紧密结合,可以及时应对网络中不断出现的新型攻击行为,为其规则库的及时更新提供了有力的支持。

实施安全云计算的前提是快速高效的收集用户的安全威胁。通过云计算的实施数据分析,来响应用户的安全需求。那么如何快速准确的收集用户的异常信息,成为安全云计算实施的第一个难题。

趋势科技借助威胁信息汇总的全球网络,在Web威胁到达网络或计算机之前对其予以拦截。包括微软在内,几乎所有的安全厂商都对用户的终端设备使用情况进行实时的跟踪。

同时,为了便于更加准确快速的获取信息,赛门铁克、趋势等厂商设立专门的“蜜罐系统”,来广泛收集网络中存在的攻击行为,“蜜罐+网格计算”的架构被认为是云计算的一种简单实现。

Forrester Research的分析师指出,云计算是一个具备高度扩展性和管理性并能够胜任终端用户应用软件计算基础架构的系统池。但如果每个云的基础架构都是与众不同的,假如基础架构要应用虚拟化技术,如何解决许可证授权成为实施云计算需要思考的问题。同时,需要解决云计算特权用户的访问权限,数据存储以及数据隔离等现实问题。

市场研究公司Gartner称,安全软件将从PC端点转向云计算。在未来五年里,基于云计算的电子邮件和即时消息中恶意软件和垃圾信息检测收入占全部消息安全收入的比例将从目前的20%提高到60%。

安全公司赛门铁克也预测了这种转变,家庭用户和企业用户将从在单个电脑上安装安全软件转向通过远程计算机在线访问安全服务。赛门铁克称,企业已经在使用安全服务器来减少安全软件对性能的影响。

基于云计算的计算机能够提供过去在本地执行的安全服务,如强制进行身份识别、防止数据丢失、入侵检测、网络接入控制和安全漏洞管理等。

Gartner分析师Kelly Kavanagh称,在云计算中提供大规模可升级的处理、存储和带宽的能力将要求以新的方式和由新的服务提供商向用户提供安全控制和功能。

云的隐忧

然而一些实际问题仍然可能会把“云”变成“雨”。

Carr在《大转换》中也描绘了云计算不太光明的一面。他认为计算器既是解放的技术,又是控制的技术。尤其是当系统变得更加集中化时,个人数据被越来越多地暴露;数据挖掘软件越来越专业时,控制之手将占上风,系统将变成监视和操控人类的绝佳机器。

谷歌的隐私政策规定:如果该公司“善意地理由”必须提供相关数据,以满足“任何可适用的法律、法规、法律程序或者强制执行的政府要求”,那么它将与政府共享数据。谷歌的产品管理主管Scott Petry说:“我们在对待客户的数据时,投入的审计和监管力度比许多顾客自己还要来得大。但如果我们接到传票,就会按法办事。”他补充说,在某些情况下,传票可以是“保密的”,也就是说,谷歌公司可以按照法律不用告知用户他们的数据提供给了政府。

Gartner咨询公司副总裁兼分析家David Cearley表示,“使用云计算的局限是企业必须认真对待的敏感问题,企业必须对云计算发挥作用的时间和地点所产生的风险加以衡量。”企业通过减少对某些数据的控制,来节约经济成本,意味着可能要把企业信息、客户信息等敏感的商业数据存放到云计算服务提供商的手中,对于信息管理者而言,他们必须对这种交易是否值得做出选择。

最近一系列影响较大的网络故障,让人们对云计算的可靠性产生了实质性的担忧。今年2月和7月,亚马逊的“简单存储服务”(Simple Storage Service,简称S3)两次中断,导致依赖于网络单一存储服务的网站被迫瘫痪。亚马逊解释服务中断是鉴定请求的数量增多造成的,S3问题阻止了新虚拟机在计算云上的注册,以至于有些虚拟机无法启动。对这些处于初创期、公司的用户黏性还不大的企业来说,网站瘫痪的损失极易动摇他们的信心。

今年7月,被认为将要取代微软Office等传统应用程序的Google Apps(在线办公应用软件)中断服务,用户的文件只能“呆”在“云”中;8月,Google的云计算服务出现严重问题,Blogger和Spreadsheet等服务均长时间当机,Gmail服务两周内三次停摆,不满的用户纷纷到Twitter网站上发出抱怨。经Google调查,这主要是因为Gmail所用的联系人系统存在储运损耗问题,从而导致Gmail邮箱无法正常下载数据。

云计算模式下,所有的业务处理都将在服务器端完成,服务器一旦出现问题,就将导致所有用户的应用无法运行,数据无法访问。由于网络工程师的及时修复,解决云故障的时间并不长,然而足以作为一个对云计算的警示。毕竟这些云服务的规模十分庞大,在出现问题之后,很容易导致网民对于云计算模式的怀疑,动摇用户对云服务的信心。由此可见,如果云计算的可靠性和安全性的软肋不能很好解决的话,云计算的普及仍有很长一段路要走。

云层解忧

针对云计算的合理成本、可靠性以及安全性,Google Apps业务开发经理Jeff Keltner反驳道:“人们认为驾驶自己的汽车要比乘坐飞机更舒适,但是统计数字显示乘坐飞机更加安全。当我们想到云计算的时候,应该把云计算的风险与现有业务环境的风险做一个对比。”

但美国利福尼亚州公用事业委员会的CIO Carolyn Lawson显然不同意这一观点――“从政府的角度来讲,我们不会将所有的数据信息都迁移到‘云’中,因为我们的数据包括个人社会保障号码、驾驶执照、还有子女信息等等,公众把他们的个人信息交给我们希望我们能够很好的保护这些信息。如果我们将这些信息交给一家云计算公司,而这家公司非法将这些信息出售的话,我们该怎么解决?我们要承担这个责任。”

在现阶段,云计算模式似乎更加适合那些因为新项目而紧急需要计算处理能力的用户,他们可以调动云环境中的所有计算实例,而且在不需要的时候关闭这些应用。

另一方面,“云”应用也是某些行业和用户不得以选择的道路。在杀毒软件领域,爆发式的病毒传播速度让原来架设在用户终端的病毒库不堪重负。“如何解决每3秒钟一只新病毒的问题,是趋势当初走上云端技术的原因。如果单纯走传统的方法,我们觉得没有办法解决问题。”张伟钦说。

从习惯上来说,发达国家的多数企业已经拥有依赖于传统的硬件、软件和常规的工作方式的基础设施,一些企业对于现有本地数据和业务,甚至已经建立了本地的数据中心;在东南亚、印度、中国等地,中小企业很少拥有复杂的客户机/服务器基础设施。而且,服务器的价格在持续下降,继续使用价格便宜的传统设备架构并不是不可以。

自云计算问世那天起,质疑之声一刻也没有平息。尽管人们存在这样那样的疑虑,但我们把它归结为善意的质疑。毕竟,云计算还只是处于初级阶段,有着诸多不足,遇到很多困难和挑战多于直接利益,但是如果轻易地否定它,无异于拒绝信息时代的新发展,扼杀了一棵正在崛起的幼苗。云计算存在着许多安全风险,并不是要劝说用户不要使用云计算。对用户而言,更重要的是在云计算下增强安全意识,清楚地认识到风险,并采取必要的防范措施来确保安全。

云的传承

云计算宣告了以设备为中心计算时代的终结,取而代之的是以互联为中心的计算方式。但是并非只停留在空中,靠哗众取宠来赢得赞誉。由于云计算与公用计算、按需计算等概念非常相似,不少人把它们混为一谈。其实,但是从基础层面看,云的容量更加博大,云计算环境可能实际存在于网格中,存在于公用计算环境中,或存在于按需计算中,但这对服务的用户来说,可能并不重要,他们不一定知道云在哪里,但是却可以很方便地拿来用。

云计算的演进,大致经历了网格计算,公用计算,软件即服务三个阶段。上个世纪80年代,网格计算伴随着互联网技术而迅速发展起来。它利用互联网把分散的电脑组成一个“虚拟的超级计算机”,每一台参与计算的计算机构成一个“节点”,而整个计算是由成千上万的“节点”组成一张“网格”,提供此前无法完成的新服务。可以说,网格计算第一次把IT计算世界推向了资源与服务。

上世纪末,虚拟化逐步由概念走向了应用层次,公用计算应运而生。它利用将网格计算统领的计算机集群作为虚拟平台,采用可计量的业务模式进行计算。通过公用计算服务,包括硬件、软件在内的所有计算资源都由服务提供商提供,客户只需通过专有网络或Internet访问所需资源并按照实际使用情况付费即可。其中,计费的项目包括CPU时间、存储容量、软件使用等。

作为一种完全创新的软件应用模式,SaaS开始蓬勃发展。用户不用再购买软件,而是根据自己的实际需求,向提供商租用基于Web的软件,来管理企业经营活动。SaaS供应商在向客户提供互联网应用的同时,也提供软件的离线操作和本地数据存储,让用户随时随地都可以使用其定购的软件和服务。与公用计算不同,它不是按消耗的资源收费,而是根据向订户提供的应用程序的价值收费。

纵观云计算的演进,其中公用计算往往也需要类似“云”那样的基础架构,但它的重点在于商业模式,企业只为他们真正需要时所使用的计算资源付费。随着SaaS软件客户的增长,客户消耗的网络存储和带宽基础等资源越来越多,迫使SaaS供应商提供更多的硬件资源。这时,云计算广阔的网络资源便成了SaaS增加容量的不二之选。

传统的数据中心对能源,冷却系统和服务器机架的需求正超出大多数机构的IT资源能力。那些对于运算能力需求的增长远大于摩尔定律的红移(Redshift)机构,正在将它们庞大的计算资源提供给所有人,从而避免机构单独拥有和控制非常庞大和昂贵的数据中心。在抛出红移理论后,Sun迅速挖掘到了自己的“长尾”――数据仓库,网格计算等高性能计算将是很普通的事。这一发现也令暮色中的Sun重新焕发出活力,并调整策略,继续在高性能计算方向有所突破,在为数目稳定的大型客户服务之外拓展另一极的市场。

篇7

[关键词]信息技术;管理会计;促进作用

doi:10.3969/j.issn.1673 - 0194.2017.04.023

[中图分类号]F232;F234.3 [文献标识码]A [文章编号]1673-0194(2017)04-00-02

0 引 言

管理会计作为现代会计的重要分支之一,它将会计与管理有机结合,将财务部门提供的会计数据和信息进行了分析和处理,并输出了可靠性高、可信性强的结果,为企业的经营管理和战略决策提供了预测、决策、规划、控制、考核以及评价的支持,实现了会计信息的高效管理,对提高企业的经济效益具有重要意义。

随着国际经济大环境的不断发展和现代信息技术的日新月异,各行各业都开始进入计算机和互联网时代。虽然国家没有强制要求管理会计进行电算化改革,但是随着社会的进步,管理会计工作需要更广泛的数据来源和更严谨的计算方法,其结果的科学性和正确性对企业高层做出战略决策具有重要的指导意义。可以说,现代信息技术不仅提高了管理会计的工作效率,还可以为企业创造效益。但是,如果不对现代信息技术加以科学的管理和控制,会计数据和管理信息的安全性和准确性将受到威胁,最终会损害企业的实际利益。

1 现代信息技术对管理会计的促进作用

现代信息技术是用信息管理和处理的各种技术的总称,包括计算机技术、信息系统技术、通信技术、网络技术、云计算以及大数据等。现代信息技术的一个重要特点是利用现代的技术手段构建一个虚拟的操作环境,“非接触”式地完成信息采集、存储、管理、处理和利用等工作,更为一些非现场工作活动提供解决方案,实现人与人之间“非接触”式、“面对面”的信息交流和沟通。现代信息技术为管理会计充分发挥预测决策职能提供了极大的便利条件,主要有以下几点。

1.1 计算机技术对管理会计的促进作用

计算机技术作为现代信息技术的一项重要部分,是现代化管理的重要工具,目前已经广泛应用于经济管理领域,对管理会计的预测决策职能的发挥起着不可或缺的作用。由于管理会计在预测和决策过程中需要使用很多复杂的数学方法,例如投入产出、线性规划、动态规划、非线性回归等,在参数和约束条件很多的情况下,人工计算既要花费大量的人力、物力,又要耗费大量的时间,且最后得出的结果也可能是错误的或者不精确的,这种情况无疑增加了企业的运作成本,更可能会导致企业做出错误决策的严重后果,对企业的经营管理和价值的提升显然是不利的。而计算机技术的出现,使快速而准确地处理大量数据成为可能,提升了数据处理的效率和准确性,大大降低了企业的运作成本,增加了企业战略决策的未来适用性,提升了企业的竞争力。

1.2 信息系统和通信技术对管理会计的促进作用

随着我国会计电算化发展进程的不断加快,单项应用已经不能满足现代会计的发展要求了,一个功能完善的会计信息系统是现代会计发展的必然趋势,会计信息系统开始由早期的单机系统向网络化系统过渡。而现代会计电算化系统不仅仅关注记账、算账和报账等财务会计的核算业务,管理会计也逐步被纳入其考虑范围中。为了实现管理会计的经营管理作用,合理应用信息系统和通信技术可以使管理会计部门更及时、更高效地获取有价值的信息,以完成预测、分析、规划、控制、考核、评价以及辅助决策。

1.3 网络技术对管理会计的促进作用

利用现代网络信息技术可以实现财务信息到管理会计部门实时、准确的传递。在现代管理会计工作中,数据和信息是重要的对象和资源,在日常工作中要想实现对信息的有效控制,同时防止会计信息失真,就必须实时掌握大量的准确信息。但是,现在大多数企业的财务部门并不能将会计信息实时地传递到管理会计部门,无法为管理会计人员发挥战略决策作用提供真实可靠的依据,导致企业管理水平低下、错失决策良机。充分发挥网络技术,对信息及时、可靠的传递作用,使管理会计人员随时获取企业财务数据的第一手资料,为预测决策提供数据支持,对提高管理会计的工作质量和及时抓住投资机遇至关重要。

利用现代网络信息技术可以实现会计管理会计工作的跨地域模式。随着社会的发展以及企业自身业务的扩张,很多企业会在各地设置分支机构(分公司或者子公司)发展在当地的业务,这就要求总公司要能够对异地的分公司或者子公司的会计工作进行监督和掌控。但是,当前很多单位的分支机构一般是采用相对独立的会计核算系统实现会计工作的核算管理,然后按照总公司或者上级部门的要求填写相关的数据报表,而上报数据报表的真实性有待商榷,不利于总公司管理会计工作的开展。为了实现总公司对全局的掌管,实现统一的组织和战略部署,获取下级单位和分支机构准确的会计信息,利用现代网络技术实现会计信息的跨地域传输,便可以实现总公司实时准确地掌握下级单位和分支机构的财务信息,为战略决策提供会计数据保障,实现管理会计工作由“事后管理”向“事先预测、事中控制”的方向转变,达到一数多用、数据共享的目的,提升数据处理的时效性。

1.4 云计算和大数据对管理会计的促进作用

随着计算机和互联网等现代信息技术的迅猛发展,传统的单一、独立的会计处理、管理方式在企业的现代管理工作中表现出种种“水土不服”的现象,不能满足现代企业发展的需要,管理会计工作急需改革新动力。云计算和大数据是最近兴起的新技术,二者息息相关、密不可分,并为企业管理会计工作的信息存和处理提供了极大的便利,降低了企业的资金成本和时间成本,具体表现在以下两个方面。

第一,云计算是在从大数据中提取有价值信息的基础上,过滤无用信息,降低企业成本。在互联网信息时代,数据数量迅速增长,大数据技术可以实现海量数据的存储管理,但是海量数据中包含很多无效数据,如果提取、处理和利用海量数据的成本超过数据本身的价值,大数据的价值就不复存在了。云计算中公有云、私有云和混合云提供了强大的计算和处理能力,使降低数据提取成本和过滤无用信息成为可能。

第二,云计算帮助实现大数据的高效分析和处理,强化了企业管理。引入云计算的公有云和混合云,利用类似于Hadoop的分布式计算模式可以实现海量数据的集中处理,将分析处理结果通过私有云导入企业内部应用系统,实现会计信息的云处理和内部利用,提升了海量数据利用的时效性和准确性,对强化管理会计工作具有重要意义。

1.5 现代信息技术在管理会计中的应用

计算机技术、信息系统技术、通信技术、网络技术以及云计算和大数据等现代信息技术对管理会计的发展起到了极大的推动作用,提升了管理会计的信息化水平,在管理会计领域有着越来越广泛的应用。

现代信息技术在管理会计领域的应用流程,如图1所示。

图1 现代信息技术在管理会计领域的应用流程

从图1可以看出,大数据中心接收来自财务部门、子公司或者分支机构的财务信息和经济信息等数据,利用大数据技术实现了海量数据的存储管理;云计算技术对海量的会计数据进行过滤,提取有用的价值数据;同时,云计算技术可以实现海量数据的分析处理,节省了内部系统的处理压力;在日常工作中,管理会计人员利用从信息系统中提取的有效数据进行分析、预测、规划、控制、考核、评价以及辅助决策等,代替了传统的人工手段,提升了工作效率和处理的准确性,实现了公司价值的增值,时刻把握企业战略方向,最终占据市场领先地位。

2 现代信息技术给管理会计带来的问题及对策

现代信息技术的进步促进了管理会计的发展,为会计信息的处理提供了更先进更科学的技术手段,解决了传统会计信息处理周期长、结果不精确、效率低下等问题,使公司可以实现实时、准确、跨地域的管理。但是新技术是一把“双刃剑”,在带来诸多革新和便利的同时,也会呈现一定的问题。

2.1 会计系统舞弊问题及对策

会计系统舞弊是指会计系统操作人员或者外部人员在系统的正常处理流程中加入人为的干预等操作,造成会计数据处理结果与实际结果有偏差,进而获取不法利益的行为。会计系统舞弊造成管理会计人员获取信息的非真性,影响了战略决策的正确性。

会计系统开发提供商在开发系统过程中,因使用企业的不同,如企业行业类型、科目体系、有无外币核算、账套参数、操作人员的身份和权限以及资产折旧所采取方法等,通常会在系统设计开发过程中预留相关接口,供企业在使用时自行设定,完成系统的初始化工作,这一过程称为“加工规则”的设定。而这一初始化过程给会计系统舞弊者留下了可乘之机。通常一个独立的核算单位只能拥有一个账套,但为了共享操作员资源系统,可支持操作员同时拥有多个账套,舞弊者很方便在多个账套之间进行数据的取舍以及账套的输入、输出操作,以达到会计舞弊的目的。

会计系统并不是万能的,不可能完全代替人工,而这一不可逾越的现象也给舞弊者提供了机会。在传统的管理会计时代,所有的会计信息都记录在簿,一切的改动和变化都会在纸上有所体现,但是会计信息系统的出现让这种“无痕迹变动”成为可能。会计系统中的数据存储在数据库中,不可能全部显示在程序中,但可以提供查询检索的接口,在需要时可以进行查询检索。管理会计人员在信息系统中获取需要的信息时,由于获取到的信息没有任何变动痕迹,很难去辨别数据的真伪。

多账套舞弊和无痕迹变动均是会计系统舞弊的体现,是管理会计信息化过程中出现的漏洞。只有提高会计人员的素质和职业道德,不断完善会计系统的流程和账套权限管理,实现变动有记录,变动有体现,不断加强会计审计工作,才能更好地防止会计舞弊,保障会计工作的正常运作。

2.2 会计数据安全问题及对策

网络和云计算技术带来了管理会计技术的重大革新,降低了企业处理海量数据的成本和时间,但网络和云计算平台的开放性也给管理会计的安全性带来了挑战。

云计算提供商在搭建会计云服务平台的过程中,重点建设了云服务平台的基础硬件设施和业务流程,忽略了企业会计最在意的内部控制安全性问题,其结果轻则导致云计算资源的浪费、滥用、恶意使用,重则导致账户和服务被劫持,造成会计数据的泄露和丢失。另外,会计数据在互联网的传输过程中也可能会被监听和窃取,如果被不法分子利用,将会给企业造成一定的经济损失。

云计算在会计领域的应用在我国尚处于起步阶段,应用范围比较小,缺乏统一的管理机构和完善的管理制度。因此,需要相关部门确定和设立云计算服务监管机构,建立完善的云计算服务管理制度,加强和完善网络安全建设,构建健康的网络环境,为云计算服务供应商的运营提供规范化的管理和纯净的市场环境,这必然有利于云计算服务市场的快速、稳定发展,从而加快会计产业的信息化进程。

3 结 语

随着现代信息技术的飞速发展,各种信息处理手段日新月异、推陈置新,利用现代信息技术可以更好地为管理会计的分析、预测、规划、控制、考核、评价和辅助决策服务,降低企业成本,提高战略决策的准确性和适用性。同时,新技术也带来了如会计系统舞弊和会计数据安全等问题,只有采取合理的方式解决问题,才能让现代信息技术更好地服务于企业,提升企业的竞争力。

主要参考文献

[1]王瑞.基于管理会计的信息系统与企业业务运作融合模式研究[D].南昌:江西财经大学,2015.

[2]济孝.管理会计与会计信息系统理论框架[J].会计之友,2015(16).

[3]韩向东.构建基于商业智能的管理会计信息系统[J].财务与会计,2015(9).

篇8

关键词:云计算;数据库;非关系型数据库

中图分类号:TP392文献标识码:A文章编号文章编号:16727800(2013)0010013803

基金项目基金项目:湖北省教育厅科学技术研究计划指导性项目(B20128012)

作者简介:刘河(1981-),男,汉口学院信息科学与技术学院讲师,研究方向为网络安全、云计算;陈宇(1978-),男,博士,湖北第二师范学院计算机学院讲师,研究方向为嵌入式系统。

0引言

云计算就是通过整合、管理和调配分布在互联网中的所有计算资源,以统一的界面同时向用户提供服务。互联网提供的各种计算形式的应用以及提供这些服务的数据中心和软硬件基础设施、提供的服务称为软件即服务,数据中心的软硬件基础设施即为云[1]。这种虚拟化资源提供计算的方式使得服务通过互联网传播,而用户不需要知道云计算服务的提供者和提供方式。因此,云计算具有规模大、可靠性高、用户透明、可扩展性强、提供按需服务和廉价等特点,而实现以上需求的前提条件,就是云计算系统应该具备足够大的规模和处理能力,以满足大量的数据访问、数据存储和来自不同网络的请求。

1云计算对数据库存储技术要求

传统的关系型数据库结构化的特点,遵循严格定义的关系模型,可以进行各种复杂的查询请求,并按实务处理进行读写操作,但这些优点在面向海量数据处理时却成为了制约其发展的掣肘[2]。关系数据库通过规范化能够保证没有信息冗余和缺失,但因此也会导致在进行数据查询时涉及到多表的Join查询机制,使得数据库很难扩展。另外,随着系统数据量达到一定规模,由于其系统逻辑较复杂,死锁等并发问题会时有发生,导致读写速度下降严重。此外,传统的存储架构不具有良好的可扩展性,当数据量增加时,只能一味地添加高端存储设备,这样可以暂时缓解问题,但是没有从根本上解决海量数据存储带来的挑战。

因此,在云计算时代,对数据库存储技术提出了更多的需求,主要体现在[3]:为了更好地提供用户体验,提升用户的满意度,需要快速的请求反应;需要实现数据和流量海量支撑;系统管理员希望能够对分布式应用实现更简单的部署和管理;企业在硬件、软件和人力等各方面能够大幅度地降低成本;高可扩展性和高可用性。

此外,对数据库事务的高一致性、读写实时性、复杂查询等方面反而不再是首选考虑的需求[5]。

2非关系型数据库

2.1NoSQL特点

NoSQL这个术语最早出现于1998年,从2007年开始NoSQL作为一种新型数据库技术的统称开始被业界关注。这个名称并不是完全对关系型数据库的否定,它只是代表一个新的思想:现代的应用场景已经不是单一的关系型数据库能够完全适应得了的,数据库领域要开始新的变革。它主要强调为一个可扩展的松耦合类型数据模式,遵循CAP定理,即指一个分布式系统最多只能同时满足一致性、可用性和分区容忍性中的两个特性[4]。

NoSQL松耦合类型、可扩展的数据模式主要体现在不再使用关系型数据库的固定的二维表元组,而是keyvalue键值对、列、文档、图表等等。NoSQL的数据模式没有严格的定义,不要求在存储数据前就确定数据模式,在系统运行中也可以动态更改。这些特点使得它非常有利于存储Web应用中占绝大部分的半结构化和非结构化数据。另外,NoSQL本质上就是为分布式系统设计的,支持横向扩展,能够适应飞速增长的海量数据,并且在分布式架构下可以达到很好的性能。

NoSQL分为四层,如图1所示。①接口层,指数据库面向编程语言的接口,包括当前流行的大规模并行计算MapReduce、键值存储中基本的GET/PUT操作等;②数据逻辑模型层,指数据库的逻辑模型,包括键值存储、列簇存储、文档存储以及图结构存储;③数据分布层,指数据库的分布式架构,NoSQL数据库支持多数据中心、动态部署;④数据持久层,指数据库的持久化存储,包括基于内存、硬盘和同时基于内存与硬盘的持久化存储,同时还包括定制可插拔的持久化。

2.2NoSQL 数据库分类

目前的NoSQL数据库主要分为三类:

(1)KeyValue数据库。主要满足高性能的读写需求,例如Redis、TokyoCabinet。

(2)面向文档的数据库。主要满足高性能的海量数据存储和访问需求,主要包括MongoDB和CouchDB、MongoDB等,主要解决海量数据访问效率问题。

(3)分布式计算数据库。主要满足高可扩展性和高可用性需求,主要包括Cassandra和Voldemort等。

2.3几种常见的NoSQL数据库

2.3.1Cassandra

Cassandra是一个混合型的非关系的数据库[5]。其主要功能比Dynomite(分布式的KeyValue存储系统)更丰富,但支持度却不如文档存储MongoDB。它是一个网络社交云计算方面理想的数据库,以Amazon专有的完全分布式的Dynamo为基础,结合了Google BigTable基于列族的数据模型。

2.3.2Hadoop

Hadoop是一个能够对大量数据进行分布式处理的软件框架[6],以一种可靠、高效、可伸缩的方式进行处理。它维护多个工作数据副本,确保能够针对失败的节点重建,且以并行的方式工作,通过并行处理加快处理速度;另外具有可伸缩性,能够处理PB级数据。此外,它依赖于社区服务器,成本低,任何人都可以使用,利用HBase技术可在廉价PC Server上搭建起大规模结构化存储集群。

2.3.3CouchDB

CouchDB的开发语言是Erlang,它继承了Erlang语言的优势[7],如具有很高的容错和分布式特性等。CouchDB是由一系列语义上自包含的文档组织而成的,且它的文档是没有模式的,这种无模式特点更适合对现实中的数据进行建模,当需要根据应用的需求做修改时比关系数据库要简单。CouchDB中没有主键和外键,没有Join操作。通常关系通过视图而非关系数据库中的SQL来定义。与此同时,基于MapReduce编程模型的视图不是以SQL来查询、索引文档,并以RESTful API的格式提供服务,所有的读写能力都可以通过简单调用它的HTTP请求来实现。

2.3.4MongoDB

MongoDB其设计定位是在具有key/value存储方式的高性能和高度扩展性的同时,具备传统的关系型DBMS的丰富功能[8]。它使用数据结构松散的BSON格式,但由于BSON对象在MongoDB中有16MB大小的限制,因此通过将一个大文件分割成为多个较小的块对象存储。存储模式上以文档为单位存储数据,每个文档内的字段允许有不同的设置,可以动态修改数据结构模式。使用自动分片机制实现分布式扩展,可以将数据库中的集合、文档分布存储在多个数据库节点。此外,支持全类型索引,使用的查询语言语法类似面向对象査询语言。

MongoDB的反范式模式设计相比规范化模型设计,往往因嵌套避免了关联,査询效率更高。但是也存在不足:①自动分片机制容易形成磁盘碎片;②由于使用MongoWireProtocol通信协议是明文传输的,安全传输方面存在缺陷;③其查询优化算法对语义支持很少。

2.3.5Memcached

Memcached是一个高性能的、分布式的内存对象缓存系统,它实际上就是一个简单的内存服务器,能够为应用程序存储数据提供一个缓存层,通过缓存数据库查询结果,减少数据库访问次数以提高动态Web应用的速度。当进行数据读操作时,首先从缓存中查找,如果缓存中不存在再从数据库中进行查找,可以有效地提高系统的性能。基于Memcached的系统通信机制则采用基于libevent的一个事件触发的网络库,客户端通信并不使用复杂的XML等格式,而使用简单的基于文本行的协议。它也存在一定的不足:①当数据修改时,只修改主数据库中的数据,从数据库中的线程会发出基于日志的复制请求,该异步的过程会导致一定的数据延迟;②Memcached中的数据是存储在内存中的,当某个节点出现宕机时,会出现数据丢失。

3比较

前面我们提到的各种主流开源的NoSQL数据库都不是关系型的,它们以平立的方式与服务相连,与传统的关系型数据库连接没有太多不同,但却无需清楚存储数据所用的系统类型,并且能够获得相对低的延迟、较高的扩展性和高可用性的保证。这里对它们进行简单的比较:

(1)它们大多能够在分布式环境中运行,本质上来看都不完全是事务性的,也都牺牲了一些高级查询能力为了换取更佳的性能。多数情况下这些数据库可以通过对象调用替代SQL来检索,更重要的是云体系结构具有不同于关系型结构的属性,关系更多的被忽略,在云体系结构里,数据以集群的方式来看待。

(2)Cassandra主要是基于分布式的数据库,而couchDB和Mong0DB不仅支持分布式同时主要是基于海量数据存储的数据库,而且它们都是面向文档的数据库,更加适合存储图片元数据这种半结构化数据。另外,基于CouchDB的第三方开发库也很丰富,且写性能突出。

(3)MongoDB因为内存映射文件类型的缓存读性能较优异,Cassandra的主键key和列缓存能够有利于频繁读取数据,特别是0.8版本增加了off-heap(超越JVM内部Heap)列缓存特性,显示它有相当的读取性能。主键key缓存保存每一列所有的Key,因此不再需要查询SSTable索引文件,得益于行缓存,也不必从SSTable中读取行数据。

(4)Cassandra写可变数据到commit日志,然后内存inmemory Memtable表更新,速度较之会慢些,但是更安全。

从以上比较分析可知,可根据不同的应用特点选择不同的NoSQL。

4结语

云计算作为一种新兴的技术革命,带领我们进入了海量数据信息时代,传统关系型数据库的存储架构存在扩展性较差的缺点,无法满足在用户数量及服务性能需求上的要求,而NoSQ表现出来的可扩展、松耦合的数据模式,及在易用性、高度伸缩性、支持海量数据等方面所表现出来的优点,使其在云计算领域被广泛应用。

参考文献:

[1]LUIS M VAQUERO,LUIS R MERINO,JUAN CACERES,et al.A break in the Clouds: Towards a Cloud Definition[J].ACM SIGCOMM Computer Communication Review,2009, 39(1): 5055.

[2]COULTER T. Costing: non traditional data stores versus traditional DBMS technologies[C]//Technology Management in the Energy Smart World (PICMET), 2011 IEEE Proceeding.

[3]RAJKUMAR B, CHEE S Y, SRIKUMAR V.Marketoriented cloud computing:vision,hype,and reality for delivering IT services as computing utilities[C]//Proceedings of the 10th IEEE HPCC. Dalian: ACM Press, 2008: 513.

[4]JING H, HAIHONG E, GUAN L, JIAN D. Survey on NoSQL database[C]//Pervasive Computing and Application (ICPCA), 2011 6th IEEE International Conference,2011:363366.

[5]郭鹏.Cassandra 实战[M].北京:机械工业出版社,2011(6):3859.

[6]TOM WBITE . Hadoop权威指南[M].第2版,周敏奇,译.北京:清华大学出版社,2011.

[7]J CHRIS ANDERSON,JAN LEHNARDT, NOAH SLATER. CouchDB:the definitive guide[M].O'Reilly Media,2010.

篇9

关键词:支付革命;结算业务;闭环管理;风险控制

中图分类号:F275 文献标志码:A 文章编号:1673-291X(2017)08-0127-03

重庆医科大学附属第一医院是全国首批“三级甲等医院”和重庆市影响力最大、设备最先进、技术实力最强,融医疗、教学、科研、预防、保健及涉外医疗为一体的重点大型综合性教学医院集团(医联体)。作为重庆市首家医院集团(医联体)的核心医院,该院病员结算业务量大,“三长一短”现象严重,病员进院车辆经常性阻塞院区附近的交通。随着“互联网+”时代掀起的“支付+”革命,新型支付渠道、支付方式、支付场景的不断涌现,该院在解决“三长一短”问题中,不断引入多种新型的财务结算方式,同时引入PDCA质量环模型对新结算模式进行风险评估与风险应对(plan)、风险管控(do)、效果确认(check)和持续改进(act),形成一体化的闭环式风险管理,在优化服务流程、改善患者的就医体验的同时有效降低了财务结算风险,提高了“互联网+”环境下的内控控制水平。

一、新结算方式的风险评估与风险应对

重庆医科大学附属第一医院致力于解决医院长期以来的“三长一短”问题,不断从内到外挖掘潜力,采用了增设结算窗口、分楼层结算收费、增投人力、电话预约、自动机预约及结算、预存卡、床旁结算等传统结算方式。近年来,随着“互联网+”时代掀起的“支付+”革命,该院开启了第三方支付结算(支付宝、微信)、掌上医院在医疗服务流程的信息化改造,随着病员使用率的上升,极大改进了病人的就医体验,提升了医疗资源的公平性。

随着结算模式的多样化、复杂化、云端化,加之医疗管理上对结算信息管理的日益精细和安全上的要求,财务质量控制小组邀请财务、信息网络、审计、医疗方面的质控专家,采用头脑风暴法,全面梳理了结算业务流程,明确了各业务环节,认识到风险控制的范围已不仅限于医院内部,涉及的风险包括操作风险、流动性风险、信用风险、系统风险、欺诈风险、法律风险等[1],需从内到外开展风险管控,相应的风险应对措施主要为风险规避、风险降低、风险转移等。

二、风险管控

重庆医科大学附属第一医院充分利用现在基本成熟的HRP平台,结合结算风险管理需要,通过信息手段设计监控关键环节,实现财务内部控制信息化的初步探索。

(一)医院财务会计核算控制

通过HRP与HIS的接口,业务数据授权专人通过程序命令自动生成财务系统的会计凭证,收入数据在系统接口流程设计中,各流程根据费用状态进行判断,参照费用明细,在保障项目准确执行的同时,避免了系统性漏洞,有效控制了漏费风险。结算管理科会计按日在HIS系统提取收费员结算汇总表,交由出纳核对各收费员的缴款。收费员当班完毕提取收费员日报表,按报表明细缴存银行。计、出纳、收费员三数核对一致。网络中心按月提供不同核对口径的报表,与财务、绩效管理部门及科室进行对账,保证数据的一致性与准确性。

对于窗口以外的业务如预付费、自助机、支付宝、微信,开发自动结算功能进行结算。通过每日结算、核对应收实收情况,将复杂的财务核对分隔成以天为单位的小单元,双方统一结算时点为每日的24点,发现财务问题时及时纠正,及时查清各方未达账产生的原因,便于处理改进对账系统,统一结算时点是重中之重,也是把控账务对账准确的前提。

(二)在途资金风险控制

控制第三方支付公司(支付宝、微信)在途资金风险。第三方支付采用非交易担保型账户模式。该模式下无须信用担保,支付平台扮演纯粹的转账账户作用,遵照买方的付款信息将钱款从买方账户直接划转到卖方账户。目前每24小时提现一次,随着第三方支付量的增大,在途资金规模逐渐增长,风险会转高,需要为在途资金开设专户,除划拨至医院外的其他任何流向,都要得到第三方支付公司和医院的双重授权方可进行操作[1],要求第三方支付为该资金购买保险防范信用风险。

(三)票据印章风险控制

从医院层面建立起票据印章管理制度,加强对票据和印章的管控。票据实行专人、专账、专柜管理,建立票据台账,做好票据的保管和序时登记工作。加强票据使用管理,票据应当按照顺序号使用,做好废旧票据管理。不得违反规定转让、出借、代开、买卖财政票据、发票等票据,不得擅自扩大票据适用范围,不得开具虚假发票。在系统接口流程设计中,各流程根据费用状态进行判断,参照费用明细,在保障项目准确执行的同时,避免了系统性漏洞,有效控制了漏费风险。同时,为了防止收费人员利用职务便利不录、少录或使用非正规发票,以期达到隐瞒实际收入情况的发生,信息系统做了严格限制,规范了发票使用[2]。借助日结报表详细记录操作员的结算账款及发票使用情况,便于财务核查人员核查监督及时发现异常。此外,该院专门建立了票据核销系统,收费员每日上报票据使用情况,审核员通过提交的数据与HIS中数据进行对比验证,发现问题及时纠察,有效控制了财务风险的发生[3,4]。

(四)退费控制

针对医院普遍存在的信用卡和社保卡套现问题,设计了完善的机制,做到退费原路退回,防止套现[5]。为加强退费流程中的财务风险控制,门诊结算系统对退费条件进行了严格判断。除对发票、交易流水号、支付凭证等进行严格校验外,与各执行系统进行关联,判断项目执行状态,状态无误方可退费[6]。医院原有退费制度不涉及第三方支付退费,需要增加新结算模式下的退费流程及手续。第三方支付退费涉及挂号缴费退费、诊间支付退费、医保负担部分退费以及网络等技术问题引起的退费[7]。

病员只在网上挂号,未到医院就诊的,我们设计为第三方支付有条件的自助挂号退费,病员可在规定的时间内通过第三方支付平台自助退号退费。诊间支付的费用包括检查费、药费、治疗费、化验费等,类似费用退费需要由医生在检查或治疗申请单上说明退费理由并签章,交由病员或病员家属连同就诊卡或缴费发票在收费窗口进行人工退费。医保病员需进行费用分解,将个人负担和医保负担的部分分别退还。网络等技术问题引起的退费设计为信息平台智能解决,或者延后通过人工查明事实来解决,退费环节中应把控退费的真实性、准确性,退费应设计有复核制度,复核与退费职责分离。退费通道应是原路退还,即银行卡支付的应退还原银行卡,防止洗钱套现风险[8]。

(五)医保结算控制

全民医保下医保政策对医院经济有非常大的影响,医保中心对医保患者的报销比例、范围等均有明确要求。医保系统中对违规开药或申请单并结算的,医保基金却拒绝支付,目前很多医院都是由医院、科室和开单医生按比例承担。医保政策及规则繁多,变化大,科室、医生及结算人员三方只凭借经验或记忆不能完全把握,极易导致医保拒付,因此,该院医保办、网络中心、结算管理科联合对HIS系统进行了改造。在系统划价时对申请科室、诊断、适应症、药品剂量、频率、用药天数等信息进行校验,对不符合医保结算政策的系统将予以提示并限制其使用医保结算,采用信息化控制规避医保拒付风险。

(六)操作风险控制

针对不同操作人员设置相应的权限,报批后方可授权修改。对已经成功处理的数据按日进行备份。采用物理隔离、严格控制移动存储介质的使用、登录系统密码加密、细化用户访问权限等方式进行网络安全防护,以服务器虚拟化、建设多套SAN架构存储网络、核心交换虚拟化集群等措施防范网络风险,医院、第三方支付平台的数据交互可使用特设、加密的数据接口,以防患者信息泄露[1]。按需进行全院职工网络信息知识及操作培训,全面拓展“互联网+”时代的知识结构体系。

三、效果确认

为保证结算风险信息化控制的实施效果,及时发现各种意外因素导致的内部控制失效,该院设计了检测机制,以期得到合理的效果确认,及时修正控制措施。

(一)报表统计工具检测

多源报表交叉比对。在HIS后台,医院内部已开发了100多种统计报表,这些报表运用于HRP的商业智能与决策系统(BI),支持财务、预算、成本、物资、绩效、人力资源、固定资产、科研综合分析,支持管理人员对资金流向、银行对账、大额资金、往来款项进行随时监控等。结算管理科负责前后台报表的比对和多张报表的交叉核对,设计比对公式通过汇总的多源后台报表与分类统计的后台报表叠加核对,保证了结算数据的安全、准确。

(二)预交金检测

通过账户日志,建立数据库快照,每天抓取每个账户的余额写入数据库中。编写数据库函数自动计算各个账户每日实际余额。设计检测工具,自动比对每个账户的理论余额和计算得出的实际余额,确认单个账户安全,形成“病员费用一日清单”,每日发放给患者,获得个人账户的日常检测。

(三)对账系统检测

通过第三方支付交易会涉及包括患者、医院、支付宝/微信、银行在内的四方面的参与者,为防止交易过程中产生差错及可能存在的舞弊等行为,必须要完善内部报表体系,做好信息数据的多方核对工作[9]。设计实用的对账程序,将每日客户端的交易明细、HIS系统结算明细以及银行入账明细进行三方核对,采取与银行存款未达账的调整模式,列示三方各自的差异明细,每日查找未达原因,保证账务清晰明了,及时清理未达账项[8]。

四、持续改进

财务内部控制体系是一个不断完善、持续改进的过程。在科技迅猛发展的今天,我们不断使用新功能、新系统带来的便捷改善服务,同时,也要不断更新管理手段以评估和应对风险,启动问题分析,充分借助信息化工具,从DO、CHECK、ACT对新问题进行不断完善。

五、体会

风险引导内部控制的方向,也是内部控制的核心,借助PDCA质量环模型对新结算模式进行风险评估与风险应对(plan)、风险管控(do)、效果确认(check)和持续改进(act),形成一体化的闭环式内控管理,有效降低了财务结算风险。以质量控制小组形式借助信息化手段设计和监控医院运营业务的关键环节,可实现更加有效的内部管理控制,促进医院健康发展。

参考文献:

[1] 张永光,王晓峰.第三方支付在公立医院中的应用研究[J].卫生经济研究,2016,(8):55-57.

[2] 高虹.加强医院财务收费处管理的探讨[J].现代经济信息,2014,(7):92.

[3] 梁红梅.如何在医院信息系统中完善票据管理[J].医院管理论坛,2010,27(9):42-43.

[4] 周栩.医院门诊收费处的内控管理[J].首都医药,2011,(12):11-12.

[5] 孟贤涛,徐建,杨九龙.医院门诊“先诊疗后结算”的实践与思考[J].卫生经济研究,2011,(8):45-46.

[6] 沈o华.浅析信息化条件下医院内部会计控制[J].现代商业,2012,(27):143.

[7] 刘昆.从财务角度探讨支付宝移动支付业务对医院的挑战与对策[J].中国卫生经济,2015,34(10):77-78.

[8] 傅玉,王友俊,赖科夫,等.以服务科学为导向的医疗服务流程重建与应用[J].黑龙江医药,2016,29(6):274-276.

[9] 周珠芳,王艳.门诊预存款模式下的医院财务内部控制管理设计[J].中国卫生经济,2010,29(10):91-92.

篇10

关键词:倒排索引;信息检索;分布式多线程

中图分类号:TP391.3 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-02

The Application of Inverted Index in Information Retrieval

Liang Yunjuan,Zhang Lijun

(School of Information Engineering,Henan Institute of Science and Technology,Xinxiang 453003,China)

Abstract:The paper gave research and analysis on the inverted index technology and adopted the improved TFIDF weighting formula in order to improve the accuracy of retrieval explained;introduced a distributed multi-threading technology,cache technology in the retrieval system.Experimental results show that,the information retrieval and the accuracy of retrieval speed has been greatly improved.

Keywords:Inverted index;Information Searching Technology;

Distributed multithreaded

一、引言

信息检索是信息服务中很重要的一个研究课题。它是一个从众多的信息中查找出符合特定需要的文献,或某一问题的答案、数据、事实经过或结论等的查找过程[1]。随着科学技术的高速发展,系统越来越复杂,需要处理的信息量也高速的增加。传统的检索方法要求信息精确无误,且无法对信息进行取舍,因此迫切需要一种新的能从大量数据信息中发现、推理知识的有效方法。本文正是由此提出将倒排索引技术引入到信息检索中,从而达到提高信息检索的准确性与速度的目的。

二、倒排索引技术

索引是数据库的简要描述,是信息检索的基础,所有的检索请求都由它做出回答。建立索引的过程就是一个建立索引数据库的过程。倒排索引技术是一种面向内容的新型全文索引方式,它是以知识库中的关键字进行索引,文档ID记录了该词所在的问答对的ID号,同义词和倒排表内容项等[2]。

为了提高查询效率,减少响应时间,提高更新吞吐量,采用两级索引构建倒排索引,第一级倒排索引的数据结构。WordID为关键词的哈希值,用来对关键词进行索引。相关信息是一个独立的哈希链表,它包括:含有该关键词的知识点(文档)信息、知识点(文档)权重、文档类型等信息。二级索引的数据结构如表1,DocumentID表示该知识点在数据库中ID号。

建立索引的部分代码如下:

for (int i = 0; i < o.length; i++) //建立索引

{ countNew++;

String kwd = o[i].toString();

if (!oldHash.containsKey(kwd))

{continue; }

double temp = (Double) initialValue.get(kwd);

//计算权重(没有乘上数据库系数)

value = (Double) temp / (Math.sqrt(tempValue));

if (hpword.containsKey(kwd))

{ hp_temp = (HashMap)hpword.get(kwd);

hp_temp.put(record_id, value);

hpword.put(kwd, hp_temp); }

else

{ HashMap hm_temp = new HashMap();

hm_temp.put(record_id, value);

hpword.put(kwd,hm_temp); } }

三、基于词语的权重设计方案

为了提高检索的准确性以及实现合理的排序,权重是值得考虑的一项重要指标。所谓权重是表示在评价过程中,对各评价因子在总体评价中的作用进行区别对待,是被评价对象的不同侧面的重要程度的定量分配[6]。

本文对经典的TFIDF权重计算公式进行改进,采用了一种基于词频、文档频率以及关键词语的特征权重计算方案,将文本形式化为一定的可计算的特征。

定义关键词语为出现在题干(H)、段首(P)、句首(S)的词语。把关键词语标记为 ,关键词语的集合记为KW。

对H、P、S中的关键词语分别赋予重要系数 、 、 ,对正文中其它位置的词语赋予重要系数 。以便区分它们对文本内容的贡献的大小差别。

采用词频、文档频率以及关键词语的特征权重公式:

(1)

其中: ――“位置系数”,当该词语不属于关键词语集合KW时, = =1;当词语属于KW,则根据设定 、 、 的比例, 赋予不同的值。对于存在于不同区域的同一特征则取其所有权值中的最大值。

――“数据库系数”,根据文本所在的数据库的不同设定专业词解释库系数 、知识库系数 、题库系数 、问答库 四个数据库系数。

――特征词语 在文本Tm中出现的次数。

――文本Tm中所有词的总数,重复的词按多次计算。

――即词频tf(t,d),其中Tm为数据库中的第m篇文章。

――总共的文本数量。

――文本集中含有特征词语 的文本的数量, 维文档频率的倒数。

――“位置系数”。

――一个常量。

――逆文本频率函数,即 越大此值越小。

――归一化因子。

四、查询优化关键技术

在检索系统中,响应时间是最重要的一项指标。由于数据库的数据量较大,匹配搜索要花费大量的时间。为了缩短响应时间,引入分布式的概念,在搜索过程中,通过多台服务器相互协作构成分布式系统完成查询过程,来优化搜索查询速度。

(一)分布式多线程技术

在搜索过程中,通过多台服务器相互协作构成分布式系统完成查询过程,可以明显提高查询的速度。这样的查询机制叫做基于分布式哈希表的查找机制,如ChordJ,CANl4J,Pas-try,Tapestry等。

其原理是:在建立索引的过程中针对不同的数据库分别建立不同的逻辑索引,然后通过搜索引擎应用程序建立多个查询线程,不同线程分别查询不同的数据库索引,这样的查询机制可以将搜索用时降低几倍。

把分布式和多线程结合起来,就是一种分布式多线程搜索技术,采用这样的搜索技术,可以大大优化匹配搜索器的性能。

(二)缓存cache技术

在信息检索系统中,为了进一步提高速度,可以建立cache,并将一部分内容做成概要信息快照构建索引,放入cache。当对倒排索引的检索完成之后,直接到cache中读出知识点的概要信息,并采用截去部分结果的方法来优化查询结果,返回权重较高而排序在前的部分结果返回给用户,而舍弃剩下的结果。返回给用户。

如果用户对该知识点感兴趣,那么就点击查看详细的内容,这时再查询数据库,将完整信息传递给用户。请求查询并不需要返回搜索出的所有结果。如果只传输返回所要求的查询结果,可以在很大程度上减少所要传输的信息量,提高查询速度。

五、实施环境与结果分析

本测试是在一个小型局域网中进行的,该网的网络通信量是由测试并发用户产生的工作负荷,是利用PC机生成的。PC机运行The Grinder 2.8.6,并安装Sun JDK 1.4.2虚拟机。规定PC机最大模拟用户数目为300个,即5个进程,60个线程。

测试中,建立的数据库大约有百万的记录,其中知识库约有20万,题库有50万,专业名词解释库1万左右,问答库约30万。对于一次有5个左右关键词的查询来说,经过各种优化技术后的检索用时对比(不包括页面显示时间)。采取查询优化技术后,信息检索速度有了很大的提高。

参考文献:

[1]王晓波.基于信息检索及发展趋势的研究[J].河南图书馆学刊,2011,31(1):7-9

[2]方正.信息检索中关键技术的研究[J].大庆师范学院学报,2011,31(3):39-41