公务员期刊网 精选范文 云计算安全服务评估范文

云计算安全服务评估精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的云计算安全服务评估主题范文,仅供参考,欢迎阅读并收藏。

云计算安全服务评估

第1篇:云计算安全服务评估范文

关键词:云平台;信息安全;保障;风险评估

引言

某云服务平台是以云分布式计算系统为基础,面向全省打造的云服务平台,实现大数据资源开放、互通、共享。该平台的建设和应用将为实现数据应用、衍生产业提供强有力的支撑。该平台将搭建电子政务云、工业云、电子商务云、智能交通云、智慧旅游云、食品安全云、环保云等,称为“N朵云工程”。从该云平台的总体规划化上看,包括了公有云、私有云、混合云以及社区云,应用场景和应用结构较为复杂。另一方面,随着信息化建设的进一步深入,将有更多业务纳入该云平台中,故而信息安全保障工作是一项至关重要的工作。如果一旦形成数据窃取、非法入侵、数据丢失等问题,将必将产生重大后果,并酿成重大事故。

1云安全保障工作重点

首先,我们基于云分布式计算系统的体系结构分析该云平台的逻辑结构。我们可以将云分布式计算系统及其管理的云基础计算资源及云基础存储资源看成该云平台的基础层,“N朵云工程”的云应用及云服务、云平台门户是构建在基础层之上的应用层。同时还有云资源权限控制体系及云管理保障服务体系作为十分重要的保障体系。根据以上分析,可以看出,从信息安全的角度上讲,信息安全保障工作应从云基础安全、云平台的云应用及云服务安全、云应用及云服务建设的标准化和规范化、云资源权限控制体系的安全保障、管理保障服务体系可靠有效等方面进行分析。(1)针对云基础安全方面,依据相关云分布式计算系统的安全白皮书的相关内容,安全保障重点在于基础资源的可用性检查及故障修复、云操作系统的补丁安装及版本升级、云平台的边界安全、接入安全、云基础平台建设过程监理、云分布式计算系统运维服务支持等方面。(2)针对该云平台云应用及云服务安全方面,需对基于云基础平台开发的应用的权限管理、应用漏洞扫描、公有云、私有云、混合云以及社区云的合理使用等内容进行评估分析。(3)针对云资源权限控制体系的安全保障方面,基于相关云分布式计算系统的安全白皮书的相关内容进行分析,可看出系统安全性主要通过其复杂的云资源权限控制模块完成,因此针对云资源权限控制模块的用户及其权限管理是至关重要的,重中之重是对其配置的云资源权限规则的审计和检查。(4)针对云应用及云服务建设的标准化和规范化方面,需在应用设计开发过程中,严格审计开发单位的设计思路、开发过程、开发规范性检查,并在应用及服务上线前,引入第三方测试,确保开发过程中严格按照云分布式计算系统的开发作业标准进行,无严重性漏洞,特别是权限控制和数据管理。(5)针对系统可用性方面,应严格监控出口带宽及流量消耗问题、系统故障影响范围分析、系统故障排除周期分析等内容。(6)针对信息安全保障制度建设方面,应以云分布式计算系统的基本保障要求及云平台自身的信息安全保障要求,构建包括人员管理制度、开发团队管理制度、运维管理制度、基础配套管理制度、机房管理制度、云服务及应用开发规范、数据应用及交换申请评估制度、云服务及应用完备性测试管理制度、安全事件应急指挥制度等在内的多项规章制度建设制度。并针对每项制度的执行情况做定期监督检查。综上所述,云基础平台安全检查及审计、云平台应用及服务、云应用及云服务上线前审查及测试、云资源权限控制体系的管理、信息安全保障制度建设及监督检查是该云平台信息安全保障工作的重点。

2云安全风险评估方法

依据以上分析,可得出云平台的信息安全评估方法。依据IT基础资源管理软件、云操作系统的实时监控工具等手段对云基础设施进行实时监控,并建立应急指挥体系,发现问题及时排除。由于该云平台的“N朵云工程”的云应用及云服务均是基于云分布式计算系统完成的,首先定期对云基础操作系统进行全面检查及防护,这也是评估工作的重点内容。按照地方政府对该云平台的基本要求,对各类数据资源及计算资源的分配权限及配置规则进行评估检查,确保最小化授权机制,严防因权限控制规则设置不当而产生的数据泄露、乱用、非正常改变等问题。针对基于云分布式计算系统开发的相关云应用及云服务的程序漏洞、管理口令、运维窗口、系统升级流程、数据修改及销毁过程等进行全面的审计和安全评估。对新开发上线的云应用及云服务进行系统测评评估,确保通过评估的系统可上线,未过评估的应用及服务杜绝其部署到正式环境中,特别是权限控制不严格的、有故有可被黑客利用的漏洞的程序。简单可视的自动化配置方法,降低虚拟化网络安全管理的技术复杂度,屏蔽虚拟化网络内部技术细节;软件定义的安全检测边界,提供灵活、高效的网络安全管理方法;无间断的安全服务,无需人工干预的自主安全策略跟随迁移,适应虚拟化动态扩展、自主迁移等拓扑多变的特性。

3云应用上线测试

云应用上线前需要基于云分布式计算系统进行性能与安全测试。服务商提供多种平台和多种浏览器的平台,一般的用户在本地用Selenium把自动化测试脚本编写好,然后上传到云平台,然后就可以在他们的平台上运行测试脚本。云测试提供一整套测试环境,测试人员利用虚拟桌面等手段登录到该测试环境,就可以立即展开测试。以现在的虚拟化技术,在测试人员指定硬件配置、软件栈(操作系统、中间件、工具软件)、网络拓扑后,创建一套新的测试环境只需几个小时。如果测试人员可以接受已创建好的标准测试环境,那么他可以立即登录。提供专业知识的服务。这些知识可以通过测试用例、测试数据、自动测试服务等形式提供。例如,许多应用需要读取文件,云测试可以提供针对文件读取的模糊测试。测试人员将被测试的应用程序提交给云,云将其部署到多台测试机上。在每一台测试上,应用程序要读取海量的文件,每一个文件都是特意构造的攻击文件。一旦栈溢出、堆溢出等问题被发现,将立即保存应用程序的内存映像。一段时间后,测试人员将获得云测试返回的测试结果,暨一份详细的分析报告和一大堆内存映像文件。测试类型包括了:兼容测试、性能测试、功能测试、安全测试。

4结束语

本文通过以上各方面,以某云平台为例阐述了云平台信息安全保障及评估方法的基本研究思路和工作内容。要提升云平台的安全保障能力,需从组织安全管理、合规安全管理、数据安全管理、访问控制管理、人员安全管理、物理安全管理、基础安全管理、系统开发及维护管理、灾难恢复及业务连续性管理等方面综合考虑,以云平台及其应用安全为我们研究的最终目标。

参考文献:

[1]桑子华,喻爱惠.基于XenApp技术的区域性教育资源云平台安全布署.湖南师范大学自然科学学报,2016.

[2]黄宗正.关于云平台安全审计技术的研究.工程技术:文摘版,2016.

第2篇:云计算安全服务评估范文

云计算是一种模式,把无处不在的、方便的、按需分配的网络数据赋予给一个共享的、可以配置的资源池。这些计算资源可以快速地分配和释放,而只需极少的管理工作和服务提供商的互动[1]。

云计算作为一种网络服务模式,为云用户提供服务,然而云计算在给用户带来便利的同时,却也产生了相应的安全隐患。云计算模糊了网络安全边界,使得存储介质位于用户控制之外[2],因而云用户的首要安全目标就是数据安全与隐私保护,主要防止云服务商恶意泄露或出卖用户隐私信息,或者对用户数据进行搜集分析进行其他交易。

因此,在安全云基础服务中,存储服务应以密文形式保存数据,相应的云访问控制服务的实现也与传统的访问控制模型(如基于角色的访问控制(RoleBased Access Control, RBAC)、基于属性的访问控制(Attribute Based Access Control, ABAC)、自主访问控制(Discretionary Access Control, DAC)、强制访问控制(Mandatory Access Control, MAC)等)有所不同,需要选择一种合适的、安全的访问控制模型,来保护数据的机密性和进行隐私保护。

针对这个问题很多学者进行了相关研究,相应地提出了访问控制的模型,但是没有很好地解决云计算资源访问中的问题。

文献[3]中提出一种基于行为的并且将BLP(BellLa Padula)模型与Biba模型有机结合的访问控制模型,来动态调节主体和访问范围,保证了数据保密性和完整性,但是降低了其“上读,下写”的可用性;

文献[4]考虑了云计算虚拟化和弹性的特点,在RBAC模型中引入了动态可变机制和主客体安全等级,具有一定的灵活性,但是用户的权限没有动态的改变,不能满足云计算中数据的动态变化;

文献[5]提出一种软件即服务(Software as a Service, SaaS)平台下基于RBAC的访问控制模型,该模型根据多租户的云计算环境与普通Web项目环境中角色的不同,提出一种拓展角色的访问控制模型,该模型从增加角色的角度改进,但没有考虑租户角色的动态变化和角色权限的动态变化;

文献[6]提出一种解决云计算基础设施服务安全问题的访问控制模型,设计了两种访问控制模型解决服务层用户权限管理以及资源层通信和调度问题;

文献[7]中提出了一种多租户的访问控制模型,以解决云服务系统中多租户环境下复杂的资源访问控制问题;

文献[8]提出的TARBAC模型使传统模型的认证得到完善,引入可信度和属性的概念对传统的授权机制进行扩展;

文献[9]中为加强云计算的安全,提出一种基于DS(DempsterShafer)证据理论和滑动窗口的信任模型。

RBAC[10]模型采用了角色这一个概念,将用户映射到角色中,用户通过角色获得权限授权。在RBAC模型中,用户与角色的指派之间没有引入用户的可信度,用户只要获得角色指派,就可以获得角色对应的操作权限授权。当用户实施某些恶意行为时,用户对客体资源的操作会给系统带来极大的威胁性,危害到服务安全,很难保障系统资源的安全。

文献[11]讨论了在计算环境下,评估用户行为信任和评估策略的重要性,并且分析了用户行为信任的原则、基本观点和评估方法。本文针对云计算服务的特点和安全需要,为解决传统的访问控制模型中角色的权限由系统管理员直接赋予的缺陷以及无法动态改变的问题,结合以上介绍的研究成果,在保证RBAC完整性的基础上,提出了一种基于用户行为信任的访问控制模型,将RBAC中权限的授权与用户行为的信任值相结合,综合评估云计算用户行为信任值,将其用于对角色进行动态地授权,解决用户访问云计算资源访问控制中的授权问题。

1 基于用户行为信任的访问控制

在云计算的环境下,由于主体的行为具有一定的动态性和模糊性,即使用户的身份可信,其行为仍然存在相当程度上不确定性,甚至存在某些破坏云计算安全的行为。本文设计的访问控制模型针对云计算中访问资源时存在的问题,为了提高用户数据的安全性,保证用户的数据不会被非法的人或者实体访问,对传统的RBAC进行了改进。当用户发出访问系统资源的请求时,根据用户行为证据计算用户的直接信任值以及推荐信任值,然后加权获得该用户的综合信任值,接着根据信任值决定信任等级,进行用户角色的激活以及角色授权,如果用户角色的权限满足云计算服务资源的要求则可以得到请求的资源;云服务在用户访问时都进行上述过程,只有在访问资源时才激活角色,以及给用户的角色赋予权限,动态地改变角色的权限,从而动态地调节用户对云计算服务中资源的访问。该模型如图1所示。

3.3 模型分析

3.3.1 安全可信性

在传统RABC基于用户身份验证的基础上,增加了用户行为信任值的评估过程,首先使用信任值激活角色能够保证访问云服务的用户是可信的,将非法的恶意行为用户拒绝在云计算系统之外,防止了非法行为对系统的危害;同时利用信任值大小进行授权,而不是在用户注册时云服务的系统管理员直接分发权限,避免了在传统的RABC中角色由系统管理员指派和内部人员可以非法改动用户数据的缺陷,使得用户及所在终端平台在接入云服务进行资源访问控制时的安全性和可靠性得到大大增强。

3.3.2 动态性

传统的RBAC模型是一个静态的授权模型,由系统管理员为用户静态指定,其中包括两个静态的指派环节:用户角色分配和角色授权。本文中的模型在两个指派环节中分别引入了信任值的概念,使整个访问过程可以动态进行。在激活角色及授权过程中,动态收集数据,计算出信任值,再动态地激活用户在系统中的角色,进而动态授予不同的权限,这样使得用户的权限在时刻地变化。

4 结语

本文针对云计算环境的特点和安全问题,为解决传统的访问控制模型无法动态调节角色的访问权限的问题,提出了一种基于用户行为信任的访问控制模型,分析了用户行为证据的特点,引进FAHP完成了用户行为信任值的计算,阐述了该模型的组成和授权的规则,并说明了用户访问云服务资源的过程。实验表明,该模型可以有效地实现用户行为的评估,还可以阻止有非法行为的用户访问资源。下一步的工作将考虑更加精确地划分信任等级和在云服务不可信的情况下,对访问控制模型的改进。

参考文献:

[1]MELL P, GRANCE T. The NIST definition of cloud computing (draft) [J]. NIST Special Publication, 2011, 800(145): 7.

【http://nist.gov/itl/cloud/】

.软件学报,2011,22(1):71-83.)

[3]LIN G, HE S, HUANG H, et al. Access control security model based on behavior in cloud computing environment [J]. Journal on Communications, 2012, 33(3): 59-66. (林果园,贺珊,黄皓,等.基于行为的云计算访问控制安全模型[J].通信学报,2012,33(3):59-66.)

[4]ZHAO M, YAO Z. Access control model based on RBAC in cloud computing [J]. Journal of Computer Applications, 2012, 32(S2): 267-270. (赵明斌,姚志强.基于RBAC的云计算访问控制模型[J].计算机应用,2012,32(S2):267-270.)

[5]ZHU Y, ZHANG J. Research on access control of SaaS platform [J].Computing Engineering and Applications, 2011, 47(24): 12-16. (朱养鹏,张璟.SaaS平台访问控制研究[J].计算机工程与应用,2011,47(24):12-16.)

[6]MA Q, AI Z. Access control models for cloud computing [J]. Computing Engineering and Design, 2012,33(12): 4487-4492. (马强,艾中良.面向云计算环境的访问控制模型[J].计算机工程与设计,2012,33(12):4487-4492.)

[7]JIN S, CAI H, JIANG L. Research on multitenant service oriented access control model [J]. Application Research of Computers, 2013, 30(7): 2136-2139. (金诗剑,蔡鸿明,姜丽红.面向服务的多租户访问控制模型研究[J].计算机应用研究,2013,30(7): 2136-2139.)

第3篇:云计算安全服务评估范文

云平台的出现为金融系统通过互联网进行计算提供了一种新的虚拟化资源,极大地提高了金融系统的服务效率,但大量的云计算企业的加入使得金融信息泄露的风险增加。金融机构及金融企业的信息流量大、敏感性强、保密度高,安全和稳定无疑是该行业信息处理中最重要的原则。对金融系统信息安全风险的准确度量及动态把握又是提高金融系统信息安全性的关键步骤。金融业核心业务的快速发展使得金融业务的交易渠道不断增加,风险也随之加大,因而对金融信息安全的风险评估方法及技[1]术也日益变得重要和突出。

1金融信息安全风险评估方法及技术回顾

通过知网等进行文献检索,对于金融信息安全的风险评估方法和技术主要有故障树方法、故障模式影响及危害性分析、Hazop法、事件树分析法、原因—结果分析法、风险模式影响及危害性分析法、风险评审技术等方法。故障树方法是一种自上而下的分析方法,运用这种方法对危及金融信息安全的硬件、软件、环境及人为因素进行分析,通过对各种金融信息安全危机类型的发生概率进行分析,最终构成树状结构,逐层细化。故障树分析方法有定性和定量两种方式。故障模式影响及危害性分析则与故障树方法相反,自下而上进行分析,针对金融信息系统中的隐形危机模式,按照危机的严重性及发生概率大小进行排序,从而提高系统的可靠性、安全性、维修性和保障性水平。Hazop法则以专家会议的形势确定金融信息系统运行过程中异常现象,并逐一对异常现象的危害程度进程分析,指出存在的问题。事件树分析法侧重于风险分析。它是在给定系统事件的情况下,分析此事件可能导致的各种事件的一系列结果,从而定性与定量地评价系统的特性,并可帮助人们作出处理或防范决策。原因—结果分析法综合了故障树和事件树的分析方法,其研究侧重于识别出突发信息安全事件产生后果的事件链,借助于原因—结果分析图来判别不同事件的发生概率,从而确定系统的风险等级。风险模式影响及危害性分析法由风险模式影响分析及危害性分析由两个方面构成,是分析产品所有可能的风险模式来确定每一种风险对系统和信息安全的潜在影响,找出单点风险,将每种风险模式按期影响的严重程度和发生概率,确定其危害性,进而发现系统中潜在的薄弱环节,以便选择恰当的控制方式消除或减轻这种影响。风险评审技术运用随机网络仿真对金融管理信息系统进行定量分析。在仿真过程中,将代表时间流、费用流和性能流的参数散布于网络系统中,通过对仿真活动发生的笔筒流向以及流向后的不同变化,收集个参数的新的数据,从而了解金融系统信息安全的运行情况并进行[2]决策。由上可见,相关理论研究主要集中在技术层面和定性分析法,缺少定量分析。云计算环境下大量外接用户节点所带来的随机性问题对风险评估的稳定性和科学性提出了更高要求。

2云计算模式下金融信息安全风险评估

2.1云计算环境的特点

1)资源集成度高。相比于本地计算环境,单个用户可能在云计算平台中获得的资源受用水平因为网速等原因未必占优,但是其对部分闲置资源利用率得到了极大的提高,从而将有限的整体资源的利用率发挥至极致,使得整个社会资源利用率得到很大的提高。2)抗冲击能力强。云平台采用分布式数据储存方式,该方式不仅仅提供了数据恢复依据,也使得各种网络攻击变得无所适从,对系统的安全性和抗冲击能力的提高起到了重要作用。3)可扩展性高。云平台采用模块化设计。目前主流的云计算平台均根据SPI架构在各层集成功能各异的软硬件设备和中间件软件。大量中间件软件和设备提供针对该平台的通用接口,允许用户添加[3]本层的扩展设备。4)使用成本低。由于采用分布式数据储存方式,云计算模式对硬件设备购置费用的节省度极大,从而使得用户可以利用结余的闲散资金根据自己的规划和需要进行个性化的需求订购,提高了资金的利用率。

2.2云计算模式下金融信息安全风险评估的理论分析

综合考虑云计算环境中的特征情况,运用定性与定量的转换模型来评估金融信息安全风险将会大大地提高评估方法和结果的准确性。笔者首先比较了云计算环境与金融机构自建封闭型IT环境下金融信息安全的差异性,并以金融关键数据的安全管理方法为例,结合其实施的效率和适用性,对影响金融系统信息的安全因素进行分析和归纳,构建其综合评估指标体系。在此基础上运用云计算理论对金融信息安全风险评估方法进行建模,获取了表征金融系统信息安全状态风险评估的综合理论模型。在综合理论模型的基础上,运用云重心评价法法则,自下而上逐级评判,通过将各层次语言值指标合理量化并进行科学计算,最终得到金融企业信息安全风险的综合评定值。接着,在采集金融企业及其信息安全的相关数据的基础上,运用可视化建模仿真软件进行分析,证明该方法的科学性和合理性。最后,以某银行电子现金系统安全为例,对其电子现金系统设计方案用上述模型进行算例验证。本研究将云理论技术用于金融系统信息安全的评价,实现若干定性指标的精确表示,利用云重心位置的改变来监测整个金融系统的动态变化,从而保证评估方法和结果的准确性,从而为金融系统信息安全的风险评估及动态监测方法提供理论借鉴并推广实用化。

2.3云计算模式下金融信息安全风险评估的技术路线

1)通过对金融企业及客户的走访调查,获取金融关键数据的安全管理方法的实施效率及适用性程度的相关数据,进而对影响整个金融系统信息的安全因素等因素进行分析和归纳,构建金融系统信息安全的综合评价指标体系。2)在查阅云计算相关资料、咨询云计算专家的基础上,研究云计算环境下的特征表现,运用云理论技术对信息安全评价进行建模,获取表征金融系统信息安全状态评估的综合模型。3)按照云重心评价法的法则,将各层次语言值指标合理量化并进行科学计算,最终得到金融信息安全的综合评定值。4)充分采集金融信息安全的相关数据,以某银行为例,对其电子现金系统设计方案进行算例验证。

3结语

第4篇:云计算安全服务评估范文

【关键词】云会计 会计信息化 会计实务

一、云会计的发展现状

目前大企业或者集团企业受庞大自身体制限制,暂时也无法立刻从传统会计向云会计方向转变,也由于对云会计的服务商信息安全保障缺乏一定的信心,而大多数使用云会计软件是中小企业,对于国内云会计产品,大多是基于SaaS的云计算平台的在线会计服务,比如阿里巴巴集团的“钱掌柜”、浩天云会计、还有中兴旗下的“财务云”等等,只能提供一些较为单一的会计服务项目。但随着这些云会计服务商的不断完善和改进,研制出更加符合我国企业财务工作的服务需求的改进措施,比如在线记账、记账、现金管理、纳税筹划等等贴近切身利益的服务项目,将会成为新时代里财务软件转型和变革的“新风”。

二、云会计服务在实务流程中应用存在问题

(一)企业的会计信息化认识不足

对会计信息化认识不足。目前我国数量众多的中小企业的会计信息化水平整体仍处于低水平状态,是因为会计信息化的建设需要的长期大量的人力、财力的支撑,会计信息化建设不是一项短时间就能产生效益的项目,企业的高层对会计信息的认识不足,这也同时导致了企业缺乏在此方面的规划及远景目标。

(二)主体责任不明确

会计发展至今,会计凭证已经相当的成熟,它的重要性不言而喻,作为经济责任的明确的重要工具,虽然工作过程繁重、复杂,甚至容易发生错误,却大大提高了业务的真实性和责任的明确性。而在云会计服务模式下,会计企业需要把原始凭证和相关经济业务数据上传至云会计平台之上,把纸质的单据变成云端上的数据。由于网上数据的虚拟性,在数据上的造假成本低,而且容易受到黑客攻击和篡改,如何保障会计凭证的真实有效,如何把各经济责任明确和划分,如何进行司法上的界定,所以验收会计凭证将是云会计研究面临的新的挑战。

(三)专业化不够

从世面上较为有影响力的云会计,缺乏自身独具特色的专业化的功能。从我的体验上来看,云会计产品功能大同小异,基本都是基于SaaS平台上构建的云会计信息系统,其中的功能大多还是沿用基本的财务软件金蝶、用友,没有向更深入的专业化道路拓展,比如加入会计决策、会计数据分析等模块,而且不同的类型企业对财务处理有各种的要求,云会计应该进行差别化对待,要有针对性的调整信息系统的模块设置,形成自己主营方向,提高自己的核心竞争力。此外,而且应该与现在的ERP管理进行恰当的融合,构建财务管理的一体化进程。

三、云会计在会计实务当中的问题相应的对策建议

(一)建立会计信息安全风险评估体系

现在多数企业不应用云会计,持观望态度,大多是不信任云会计服务供应商能保障的进行信息安全,认为其中存在安全漏洞和隐患。云会计服务商应该建立起一套完善的安全风险评估体系。在企业使用云会计之前,根据不同类型的企业进行一套风险评估程序,由此形成一份风险评估报告,在报告详细陈述发现何种风险的概率、风险造成的实际后果、应该注意和避免的方案,通过评估结果所显示的风险大小进行分级处理。站在企业角度为其规划一整套云会计服务方案。云会计服务供应商必须以客户的需求为目标,解其所忧,为其所想这样就可以得到企业的认可和信任,从而建立起长期的合作良好关系,达到双赢的共同目标。

(二)保障云会计应用的安全性

攻克信息安全的难题,不断改进发展技术是根本,提高与之相对应的安全防范技术。从云服务商的角度来看,服务商必须提高自己服务的安全级别,提高机房人员和设备的管理,加强防火墙、密匙保管等技术,保证服务器运行的稳定,防范来自互联网上的黑客攻击并进行窃取数据的活动。完善用户登录机制,通过U盾或者密匙来验证使用者的身份,加强访问的限制和监管。对每个企业上传到云服务平台上的数据进行加密处理,保证这家企业的正常访问和修改,防止其他人对信息数据的窃取。

(三)云会计服务走个性化、差异化道路

现阶段的国内的云会计只是了具有云会计概念的在线会计服务,提供一般的在线记账、核算、制表等基本功能,并没有发挥云会计真正的优势出来。与国际上相对比较成熟的云会计服务来说还有一定的差距,在人员素质、物力、财力、技术方面还有所欠缺,但是并不能成为云会计发展道路上的绊脚石,在现有传统会计的基础上,国内的云会计发展必然是把会计决策和预测模块相结合到一起,与现在的ERP和电算化无缝结合,在“互联网+”的新时代要求下走精而深的专业化道路。

(四)加大会计人才的培养

云会计是建立在云计算平台之上,通过互联网进行数据的传递,会计业务流程和工作要求将发生根本的变化,如何适应新环境,将考验着每一个会计从业人员。所以要求新时代的会计从业人员必须掌握基本会计知识和业务流程之后,也必须学习新的互联网、计算机技术等相关知识。随着云会计的发展,必然会使得经济业务变得不同以往,具有复杂和多变性。除了会计人员的自我学习,企业也应该做好会计继续教育的工作,为新时代培养更多全能型的会计人才储备。

(五)加强对云会计服务商的监管

第5篇:云计算安全服务评估范文

【关键词】云计算模式 移动互联网 网络安全

移动互联网与传统的网络相比,更加具有便捷性、即时性和身份识别等优势,但是同时也存在着很多的缺点,比如处理速度慢、可操作性有限。在云计算模式的大力推广下,移动互联网日渐和云计算模式相结合,加快了网络信息的传送。但是在此情境下,互联网安全问题变得层出不穷。

1 云计算应用模式下移动互联网主要安全问题

将云计算模式应用到移动互联网信息传输过程中,在很大程度上加快了信息的存储和传送,但是云计算模式下互联网的安全问题变得更加严峻,使得移动互联网频繁出现安全问题,严重影响着企业和用户的运作,这需要我们对此加以重视。

1.1 数据管理方式引发的安全问题

云计算应用模式下,客户每时每刻通过互联网对数据进行访问和识别管理,当用户将自身数据委托应用行使功能访问权限时,云计算模式应用商就取得了优先访问权限。在很多情况下,云计算应用模式不能够用充足的证据和手段让客户信赖。甚至有些时候,用户怀疑数据被盗卖给竞争对手,用户习惯、隐私遭泄露,企业没有及时删除不必要的数据。

另一方面,由于移动终端与用户的联系程度较为密切,这使得在信息泄露过程中信息泄露速度更快。云计算模式下,用户受到监听、监视的比率变得更大。移动互联网用户缺乏安全意识,冰毒传播更加快速和多样,使得攻击性加大,风险性提高。云计算应用模式下,“移动”“自动”业务也成为互联网竞相追逐的对象,要想真正实现互联网业务发展,信息数据不被滥用,并且获得商业利益,这是互联网安全所面临的挑战。

此外,随着互联网信息传播手段的多样化,互联网传播更加变得即时性和便捷性。目前就现在的信息传播条件来看,互联网主要利用一些新兴的信息传播设备,比如微博和博客、QQ、微信等来实现信息传送,在很多情况下还可能采用群组消息发送,即时传播。引入云计算后,互联网安全更加变得复杂化,在解决起来也难度较大。云计算应用模式下移动互联网数据传播变得更加多样化,监控难度也相继加大。

1.2 虚拟化运行引发的安全问题

在云计算应用模式下,互联网资源通过租借、虚拟的方式提供给用户,虚拟资源根据实际与实质资源相绑定。在云计算中,各大用户是相互绑定的,其中一方的软件存在漏洞,就会被另一方所闯入访问,云平台软件存在安全漏洞。之前,网络上曾经对一个软件Mac版本中的攻击现象做了大量的报道。黑客网络通过利用网站漏洞,在Mac主机上执行恶意代码使得主机数据遭受到严重的损害,之后,客户端也被无故攻克。此后,虚拟网络、虚拟机也产生特别多的问题。在此情况下,云计算平台只有真正将用户数据和其他企业数据分开,才能够赢得用户对虚拟化数据的信任,促进移动互联网虚拟信息安全。

虚拟化存储是移动互联网的一大进步,能够实现存储空间的无限增大。虚拟化存储是通过将存储系统、子系统从应用程序、网站中抽离出来,实现独立的数据系统管理,网络存储。存储虚拟化技术将空间存储设备进行统一管理, 屏蔽存储设备硬件的特殊性,只保留其统一的运作特性,从而能够更加集中、方便管理。采用虚拟化存储,在很多情况下,一些应用为了达到更大程度的拓展性、经济性和可用性,在管理运行中一般采用多租模式,这就使得数据可能与其他用户混合使用,在之间的使用中,漏洞发生更加频繁。在云计算环境中,数据残留对泄露信息加快了速度,因此,我们要尽可能实现虚拟空间被释放内存、消除痕迹后分配给其他用户使用。

1.3 服务模式引发的安全问题

云计算服务模式引发的安全问题更加值得企业重视。云计算目前正在朝着IT行业发展,服务商技术更加具有专业化。云计算服务商在给别人提供服务的同时,也需要自身购买服务源,实现为其他企业提供服务。这就使得云服务在无形中间接联系了多个服务提供商,在运行过程中变得更加复杂和多变,风险系数大大增加。在各大企业中,由于其发展需求不同,用户要求也各不相同,在此情况下,云计算服务势必需要提供各种不同类型的安全服务,以便适应不同企业的发展层次。

2 风险评估面临的挑战

2.1 云计算安全标准应该面向更高层次

云计算安全标准不仅应保证企业信息安全,更应该支持用户实现安全管理需求。在很多时候,云计算安全应当在更高层次上了解用户的使用情况,信息需求,能够广泛收集数据,展开合法调查等。目前,云计算涉及到商业模式虽然已经比比皆是,但是仍旧存在很多的安全隐患,运作起来不是特别的熟练和成熟,责任鉴定界限不明确,可能在管理上存在冲突。安全目标的设定在更高层次上我们应该将其设置为可验证、实现、测量的目标。另外在信息的收集上应该多角度和多手段,范围要尽量广泛。

2.2 云计算安全标准应更加灵活方便

在传统方式中,云计算是通过分析系统结构的弱点和威胁来对其进行评估,进而确定安全风险的等级;而云计算为其提供了一个好的评估方式。它通过租用其他服务商的基础设施和软件服务,进行选用。在此形势下,我们要重视云计算多边参与的特点,提高云服务的安全计算能力和水平。

2.3 云计算安全标准应规定相应方法和程序

云计算安全标准离不开相应的方法和程序,云计算在一定的程序和方法下才能更好的提供安全标准,进行更好的测量。用户通过服务商提供正确执行的证据,来验证服务,实现云计算安全标准测量。因此,在互联网安全问题上需要正确方法的指引。

目前,移动互联网安全问题存在着严峻的挑战,云计算应用模式下,安全问题更加变得尤为突出。要想真正处理好移动互联网安全问题,需要相关部门进一步的努力。我们要着眼于世界发展的潮流,密切关注移动互联网安全处理问题,争取实现云计算应用更好更快发展。

参考文献

[1]张云勇,陈清金,潘松柏.云计算安全关键技术[J].电信科学,2010(8)

[2]中国通信标准化协会,移动环境下云安全技术研究[Z].2012

[3]房秉毅,张云勇,吴俊,徐雷.云计算引用模式下移动互联网安全问题浅析[J].研究与开发,2013(3).

第6篇:云计算安全服务评估范文

关键词:信任模型;个性化云服务;用户类型;隐私保护;服务质量;更新机制

0 引言

自从2006年谷歌提出云计算概念以来,云计算已经越来越多地受到当今学术界和工业界的关注。云计算中心利用虚拟化技术组织大量闲置的资源形成巨大的“虚拟资源池”,用户通过网络请求个性化资源。云计算具有高可靠性、高扩展性、通用性、按需分配等优点[1],然而,企业和个人在享用云计算带来便利的同时,也面临各种信任危机[2]。在云计算的先驱Google和Amazon应用身份验证和访问控制来解决云安全问题的背景下,信任和信誉评估成为用户关注的焦点,用户节点与服务节点间的信任关系是彼此进行交互的依据。在云环境下,信任关系评估是一个主观并且复杂的过程,信任关系受到很多重要因素的影响,如何建立公正的、客观的信任模型,更加准确地评估用户节点与服务节点间的信任关系,从而提高用户节点与服务节点间的交互成功率是近年来信任研究的热点之一。

1 相关工作

目前,在对等网(PeertoPeer,P2P)环境下,信任模型[3-7]的研究已经比较成熟。在云计算环境下,信任模型的研究还处于初级阶段,国内外研究人员针对云计算的优点和信任的特点,提出了一系列的信任模型。现有的云环境下的信任模型有:文献[8-9]提出的信任模型,虽然提高了识别恶意行为的准确性,但是其没有分析恶意行为发生的主要原因――实体间隐私信息的泄露;

文献[10]构建了一种面向云计算的信任模型,其优点是结合了服务等级协议和用户评价来进行信任评估,但其在信誉值度量过程中,忽略了信任评估的主观特性;

文献[11]考虑信任的主观性、模糊性和随机性等特性,提出了基于隶属云理论的主观信任评估模型;

针对云用户难以获得满足自己兴趣偏好的云服务问题,文献[12]对文献[11]进行了改进,提出了一种基于隶属度理论的云服务行为信任评估模型;

为刻画信任的动态特性,文献[13]提出了一种通用的动态演变鲁棒信任模型,但其实用性有待改进。

综上所述,现有的信任模型大多是基于反馈的全局信任模型,虽然能提高信任评估的全面性,但是反馈信息是反馈主体提供的具有主观性和隐私性的评价信息,其易受实体的主观影响或被恶意节点滥用,导致合谋欺诈和恶意推荐等风险的发生;另外,新用户节点与服务节点间的初始信任关系问题,还没有合理的解决办法,这些问题都将导致信任评估结果不能客观地反映实体间的信任关系。

针对上述问题,本文提出一种面向个性化云服务基于用户类型和隐私保护的信任模型(Trust Model based on User Types and Privacy Preserving for the Personalized Cloud Services,P3Trust),该模型先将信任评估的主体由自私的用户节点转变成客观的、公正的信任评估,信任评估过程对用户节点和服务节点透明化,用户节点将无法获得敏感的历史信息,并且提高实体的如身份、兴趣和评价等隐私信息在传输信道上的安全性,从而有效地抑制合谋欺诈和恶意推荐等恶意行为的发生,使信任评估的结果更加真实;其次,提出了一种高效的基于用户类型的信任值评估方法,该方法根据用户节点与服务节点的历史交易,用户被分为亲情用户、陌生用户和普通用户三种类型,针对不同的用户类型采用不同的信任值计算方法,不但提高了信任评估的效率,而且合理地解决了新用户节点与服务节点间信任关系的初始化问题;最后,结合用户节点与服务节点的交易时间和交易额度,提出了一种基于服务质量的信任更新机制。实验结果表明,P3Trust的信任评估结果能客观、公正、真实地反映用户节点和服务节点的信任关系,在恶劣环境下表现出良好的鲁棒性。

4 结语

通过对现有的云环境下信任模型的讨论,本文提出了一种面向个性化云服务基于用户类型和隐私保护的信任模型――P3Trust,模型先依据节点间的历史交易,将用户节点分类;其次,为了提高信任评估的效率和准确性,引入了信任评估作为信任评估的主体来保护节点反馈的隐私信息,并提出了一种基于用户类型的信任值评估方法;除此之外,为了体现信任的动态性以及提高信任模型的完整性,充分考虑云服务的交易时间和交易额度,提出了一种基于服务质量的信任更新机制。仿真结果表明,与已有的信任模型比较,P3Trust在遏制恶意行为有效性和鲁棒性方面有明显的改善,并且提高了信任评估的准确性。

参考文献:

[1]TAI S. Cloud service engineering [C]// WETICE 2009: Proceedings of the 2009 18th IEEE International Workshops on Enabling Technologies: Infrastructures for Collaborative Enterprises. Washington, DC: IEEE Computer Society, 2009: 3-4.

【】

[2]FENG D, ZHANG M, ZHANG Y. Research on cloud security [J]. Journal of Software, 2011, 22(1): 71-83. (冯登国,张敏,张妍.云计算安全研究[J].软件学报,2011,22(1):71-83.)

[3]XIONG L, LIU L. Peertrust: supporting reputationbased trust for peertopeer electronic communities [J]. IEEE Transactions on Knowledge and Data Engineering, 2004, 16(7): 843-857.

[4]DOU W, WANG H, JIA Y, et al. A recommendationbased peertopeer trust model [J]. Journal of Software, 2004, 15(4): 571-583. (窦文,王怀民,贾焰,等.构造基于推荐的peertopeer环境下的trust模型[J].软件学报,2004,15(4):571-583.)

[5]KAMVAR S D, SEHLOSSERM T, GARCIAMOLINA H. The Eigentrust algorithm for reputation management in P2P networks [C]// WWW03: Proceedings of the 12th International Conference on World Wide Web. New York: ACM, 2003: 640-651.

[6]LI J, JING Y, XIAO X, et al. A trust model based on similarityweighted recommendation for P2P environments [J]. Journal of Software, 2007, 18(1): 157-167. (李景涛,荆一楠,肖晓春,等.基于相似度加权推荐的P2P环境下的信任模型[J].软件学报,2007,18(1):157-167.)

[7]WANG M, TAO F, ZHANG Y, et al. Accurate and adaptive reputation mechanism for P2P file sharing network [J]. Journal of Software, 2011, 22(10): 2346-2357. (王淼,陶飞,张玉军,等.一种P2P文件共享网络高精度自适应声誉机制[J].软件学报,2011,22(10):2346-2357.)

[8]HU C, LIU J, LIU J. Services selection based on trust evolution and union for cloud computing [J]. Journal on Communications, 2011, 32(7): 71-79. (,刘济波,刘建勋.云计算环境下基于信任演化及集合的服务选择[J].通信学报,2011,32(7):71-79.)

[9]XIE X, LIU L, ZHAO P. Trust model based on double incentive and deception detection for cloud computing [J]. Journal of Electronics & Information Technology, 2012, 34(4): 812-817. (谢晓兰,刘亮,赵鹏.面向云计算基于双层激励和欺骗检测的信任模型[J].电子与信息学报,2012,34(4):812-817.)

[10]GAO Y, SHEN B, KONG H. Trust model for cloud computing based on SLA and user ratings [J]. Computer Engineering, 2012, 38(7): 28-30. (高云璐,沈备军,孔华锋.基于SLA与用户评价的云计算信任模型[J].计算机工程,2012,38(7):28-30.)

[11]HUANG H, WANG R. Subjective trust evaluation model based on membership cloud theory [J]. Journal on Communications, 2008, 29(4): 13-19. (黄海生,王汝传.基于隶属云理论的主观信任评估模型研究[J].通信学报,2008,29(4):13-19.)

[12]XIE L, ZHU Z, SUN L, et al. Research on behavior trust evaluation model of cloud services based on membership theory [J]. Application Research of Computers, 2013, 30(4): 1051-1054. (谢立军,朱智强,孙磊,等.基于隶属度理论的云服务行为信任评估模型研究[J].计算机应用研究,2013,30(4):1051-1054.)

[13]REN W, LEI M, YANG Y. DRT: a dynamical and robust trust model for software service in cloud computing [J]. Journal of Chinese Computer Systems, 2013, 33(4): 679-683. (任伟,雷敏,杨榆.DRT:一种云计算中可信软件服务的通用动态演变鲁棒信任模型[J].小型微型计算机系统,2013,33(4):679-683. )

第7篇:云计算安全服务评估范文

关键词:雷电;评估区域;确定

Abstract:Evaluation of lightning disaster risk of a project is the basic work on controlling the risk and making scientific measures of lightning protection.Usually,we must think about the interaction between the evaluated-object and surroundings in the process of evaluating.Then,how to determine the range,which is defined by author in “Related-zone for Evaluation of Lightning Disaster Risk”,is the problem this paper to discuss.

Keywords:Lightning,Related-zone for Evaluation;determine

1 引言

雷电灾害风险评估(以下简称“雷评”)是根据项目所在地雷电活动时空分布特征及其灾害特点,结合现场情况进行分析,对雷电可能导致的人员伤亡、财产损失程度与危害范围等方面的综合风险计算,从而为项目选址、功能分区布局、防雷类别(等级)与防雷措施确定、雷灾事故应急方案等提出建设性意见的一种评价方法。它是雷电灾害风险管理的重要环节,是雷电风险控制和灾害防范的前提和基础,也是防雷工程设计和施工的基本依据。

在对项目工程进行雷电灾害风险评估时,我们不仅要关注被评估对象自身的特点考虑其对周围建筑物、环境、设施可能带来的雷电风险影响因素,还要考虑周围地形、地物对被评估对象可能可能带来的雷电风险影响因素。这里的“周围”究竟该如何选定才科学严谨,也即“周围”的尺寸问题,就是本文探讨的重点。为了描述方便,提出以下几个术语:关注点、关注点类型、雷评关联区域。

定义1:雷评关联区域,指的是被评估对象与周围环境或设施之间因雷电能相互影响的区域,该区域有以下特点:一是被评估对象遭受雷击可能引起周围环境内设施损坏、人员伤亡等危险情形,二是周围环境内的地物或设施遭受雷击可能引发被评估对象内部设施损坏、人员伤亡等危险情形。

定义2:关注点,指的是被评估对象项目范围内或其周围一定区域内容易诱发雷电闪击的、或需要重点采取雷电防御措施的地形、地物、区域等因素。

定义3:关注点类型,指的是站在雷电防护侧重点的角度确定的关注点种类,主要分为建筑物(群)(类型I)、易燃易爆场所(类型Ⅱ)、地形地质因素(类型III)三类。

2 各关注点类型的雷评关联区域确定办法

2.1 类型I的雷评关联区域

分析:建筑物(群)的雷评关联区域,分两个方面。第一方面外部环境对评估对象的影响,也即需要考虑这样一个区域,该区域内发生雷电闪击现象可能会影响到我们所评估的对象(即关注的建筑物(群))的防雷安全环境,而且除了这一区域外的其它区域发生雷电闪击则不会对评估对象产生影响了。这一区域在GB/T21714.2-2008/IEC 62305-2:2006中规定了:即雷击建筑物附近的截收面积Am和雷击服务设施附近的截收面积Ai。另一方面,由于建筑物(群)的存在,对周围环境也有一定的雷电庇护和诱发因素,前者即建筑物屋面防雷装置的保护范围,后者即建筑物的等效截收面积Ad。很容易得出“保护范围”包含在“等效截收截收面积”之内的结论。

根据GB/T21714.2-2008/IEC 62305-2:2006 雷电防护 第2部分:风险管理,雷击建筑物附近的截收面积Am对应的区域为距离建筑物周边250m范围的区域(图1);

图1 雷击建筑物设施附近的截收面积Am对应区域

雷击服务设施附近的截收面积Ai对应的区域为长度Lc和横向Dt所决定的长方形区域(图2)(其中,Lc指从建筑物到第一个节点之间的服务设施线路段长度,最大取值为1000m;Dt定义是在此距离内对大地的雷击将在线路中产生不小于15kV的感应过电压)。

图2 雷击服务设施附近的截收面积Ai对应区域

建筑物截收面积Ad对应的区域为距离建筑物周边3H(H为建筑物上部各点的高度)范围的区域(图3)。

图3 孤立建筑物截收面积Ad对应区域

综上分析,单个建筑物的雷评关联区域可这样确定:距离建筑物周边D范围内所包围的区域(D=max{250;3H})与雷击服务设施附近的截收面积Ai对应的区域的并集。

对于建筑物群而言,其雷评关联区域可以看作位于被评估项目的各建筑物的雷评关联区域的并集。

2.2 类型Ⅱ的雷评关联区域

当被评估对象的生产、使用或贮存环节含有易燃易爆等重大危险源的时,在对该项目进行雷电灾害风险评估时就必须考虑这些危险源可能由雷电因素引发的火灾、爆炸等危险情形,其影响的范围大小可以参照相应项目的安全评价报告确定雷评关联区域。如果在进行雷电灾害风险评估时,申请单位不能提交安全评价报告,雷电灾害风险评估机构则可以将按照下面介绍的方法计算出的爆炸伤害半径以确定雷评关联区域。

在此,我们采用易燃、易爆、有毒重大危险源评价法计算爆炸伤害半径。该评价法是“八五”国家科技攻关专题《易燃、易爆、有毒重大危险源辨识评价技术研究》提出的分析评价方法,它是在对大量重大火灾、爆炸、毒物泄漏中毒事故资料的统计分析基础上,从物质危险性、工艺危险性入手,分析重大安全生产事故发生的原因、条件,计算事故的影响范围、伤亡人数和经济损失的评价方法。它针对不同的危险物提出了两种伤害模型,即凝聚相含能材料爆炸伤害模型和蒸气云爆炸伤害模型。

2.2.1 不同的危险物对应不同的伤害模型

不同的危险物因其不同的物理、化学性质是的其具有不同的事故形态,且在事故发生过程中,一种事故形态还有可能转化成另外一种形态,例如燃烧可能引起爆炸,爆炸也能引起燃烧。在对可能出现的事故严重程度进行预判有如下原则(见表1):

2.2.1.1 最大危险原则:如果一种危险物具有多种事故形态,且它们的事故后果相差悬殊,则按后果最严重的事故形态考虑。

2.2.1.2 概率求和原则:如果一种危险物具有多种事故形态,且它们的事故后果相差不太悬殊,则按统计平均原理估计总的事故后果S。

表1 危险物类型与伤害模型之间的对应关系

危险物分级*1) 对应模型

1.1-1.5、7.1、7.2 凝聚相含能材料爆炸伤害模型

2.1 (1)气态储存为蒸气云爆炸伤害模型

(2)液态储存按S=AS1+(1-A)S2计算事故后果,其中S1、S2分别为蒸气云、沸腾液体扩展蒸气的爆炸伤害模型计算的后果;A为蒸气云爆炸的概率,取0.9

3.1-3.3 池火伤害模型*2)

4.1、4.2、6.1、6.2 固体和粉尘火灾伤害模型*2)

注:*1)危险物的分类可以在网络上搜索得到。

*2)对于池火伤害模型、固体和粉尘火灾伤害模型不做进一步阐述,有需要的话可以参照《易燃、易爆、有毒重大危险源辨识评价技术研究》计算相应参数。

2.2.2 凝聚相含能材料爆炸伤害模型

凝聚相含能材料爆炸能产生多种破坏效应,如热辐射、一次破片作用、有毒气体产物的致命效应等,但最危险、破坏力最强、破坏区域最大的是冲击波的破坏效应,包括冲击波传播到很远距离后引起的二次碎片(如震碎的玻璃)的破坏效应。

2.2.2.1 爆炸的人员伤害分区:可将危险源周围划分为死亡区、重伤区、轻伤区和安全区。在估计死亡半径时,使用超压-冲量准则;在估计重伤和轻伤半径时,使用超压准则。

死亡区:死亡区内的人员如果缺少防护,则被认为将无例外地蒙受严重伤害或死亡,其内径为零,外径记为R0.5,表示外圆周围处人员因冲击波作用导致肺出血而死亡的概率为0.5,它与爆炸量间的关系由下式确定:

…………(式1)

式中,WTNT为爆源的TNT当量(kg),按下式计算:

…………(式2)

式中,E爆源总能量,单位是kJ;QTNT为TNT爆热,可取QTNT=4520kJ/kg。

重伤区:重伤区内的人员如缺少防护,则绝大多数将遭受严重伤害,极少数人可能死亡或者受轻伤。其内径就是死亡半径R0.5,外径记为Rd0.5,代表该处人员因冲击波作用耳膜破裂的概率为0.5,它要求的冲击波峰值超压为44000Pa。冲击波超压p可以按下式计算:

…………(式3)

其中

…………(式4)

其中,R―目标到爆源的水平距离,m;

p0―环境压力,Pa,通常取标准大气压为101325Pa;

p― = ,这里的p取44000Pa

轻伤区:轻伤区内的人员如缺少防护,则绝大多数人员将遭受轻微伤害,少数将受重伤或平安无事,死亡的可能性极小。轻伤区内径为重伤区的外径Rd0.5,外径为Rd0.01,代表外边界处人员因冲击波作用耳膜破裂的概率为0.01,它要求的冲击波峰值超压为17000Pa。应用超压准则计算(式3)相关半径,。

安全区:安全区内人员即使无防护,绝大多数人也不会受伤,死亡的概率为零。安全区内径为Rd0.01,外径为无穷大。

2.2.2.2 建筑物的破坏分区:爆炸能不同程度地破坏周围的建筑物或构筑物,造成直接经济损失。根据爆炸破坏模型,可以估计建筑物的不同破坏程度,据此可将危险源周围划分为几个不同的区域。按照英国分类标准(见表2):

注:在精度要求不太高的危险性评估中,可以将破坏等级2作为财产损失半径计算,并假定此半径内没有损失的财产与此版境外损失的财产相互抵消。或者说,可假定此半径内财产完全损失,此半径外的财产完全无损失。

各区外径由下式确定:

…………(式5)

式中,Ri―i区半径,m;

Ki―常量,如2表所示。

需要说明的一点,以上各种计算均为考虑地形、土质、储存罐体材质以及现场防爆墙、掩体等的影响因素,可认为其为危险最大化计算结果。

2.2.3 蒸气云爆炸的伤害模型

蒸气云爆炸(Vapor Cloud Explosion,简称VCE)是一类经常发生、且后果十分严重的爆炸事故。采用TNT当量法估计蒸气云爆炸的严重度,其原理是:假定一定百分比的蒸气云参与了爆炸,对形成冲击波有实际贡献,并以TNT当量来表示蒸气云爆炸的威力。用下列式子来估计蒸气云爆炸的TNT当量WTNT。

…………(式6)

式中,A―蒸气云的TNT当量系数,取值范围为0.02%-14.9%,这个范围的中值是3%-4%,一般情况取4%;对于地面爆炸,由于地面反射作用会使爆炸威力几乎加倍,所以,一般取该系数的1.8倍作为地面爆炸式的系数。

WTNT ――蒸气云的TNT当量,kg;

Wf ――蒸气云中燃料的总质量,kg;

Qf ――燃料的燃烧热,MJ/kg;

QTNT ――TNT的爆热,取值范围为4.12-4.69MJ/kg,一般取4.52MJ/kg。

已知蒸气云爆炸的TNT当量,可用前面的方法来估计其严重度。

2.2.4 易燃易爆场所雷评关联区域的确定步骤

第一步,计算主要危险源(易燃、易爆气体或液体)的最大贮存质量Wf,其中有危险物质的体积、密度;

第二步,计算主要危险源的TNT当量值WTNT,其中需要获得的参数有危险物质的燃烧热;

第三步,计算人员伤害各分区的半径,绘制人员伤害分区图(安全区除外);

第四步,计算建筑物破坏各分区的半径,绘制建筑物破坏分区图(可只做到财产损失分区,即破坏等级I=2的半径);

第五步,在一张图内拟合人员伤害分区图和建筑物破坏分区图,其并集即为该易燃易爆场所的雷评关联区域。

2.3 类型III的雷评关联区域

特殊的地形地质环境主要指高山、大面积水域、地面含有丰富金属矿藏、簸箕型地形、土壤电阻率突变区域等。对地处这些环境中的评估对象,应定性地描述地形地质因素对其雷评关联区域的影响,目前还无有效的定量计算模型可以利用。

3 结语

评估人员在现场勘查过程,需要对按照以上介绍的计算过程而确定的雷评关联区域范围内的人员活动情况、地物、地形、地质、环境现状等信息作详尽的采集、测量、记录,并拍照存入评估报告,以确保评估报告科学性、唯一性、指导性。

参考文献:

[1]许颖,刘继,马宏达编著.建构筑物雷电防护.北京:中国建筑工业出版社,2010.

[2]吴宗之,高进东,魏利君编著.危险评价方法及其应用,北京:冶金工业出版社,2001.

[3]李良福编著.易燃易爆场所防雷抗静电安全检测技术.北京:气象出版社,2006.

[4]吴宗之编著.安全生产技术.北京:中国大百科全书出版社,2008.

[5]GB/T21714.2-2008/IEC 62305-2:2006,雷电防护,第2部分:风险管理.

第8篇:云计算安全服务评估范文

关键词:云计算;安全;防护策略

中图分类号:TP393.08

在科学技术飞速发展,信息技术广泛应用的当代,云计算充分体现了“网络就是计算机”的思想,是IT领域开始向集约化、专业化以及规模化的方向发展的标志,也是IT领域的一次重大变革。然而现阶段云计算的发展还存在着很多亟待解决的问题,尤其是云安全问题逐渐蔓延,成为制约云计算发展的重要因素。并且随着云计算的不断普及应用,其安全问题越来越不容忽视[1]。如2009年,谷歌发生大批用户文件外泄的事件。为此,许多企业组织和标准化组织都开始对云计算的安全问题进行深入的研究,云安全成为云计算产品开发的焦点问题。

1 云计算的概念

云计算是通过互联网提供虚拟化资源的一种计算方式,它是由基础设施服务、平台服务还有它所依赖的互联网技术构成的。云计算具有用户计算分布性、服务面向广泛性、设备成本低廉性等特点[2]。云计算是服务方式的改变,能够使人们不用关心云的位置和实现途径,随时随地享受互联网提供的服务。

2 云计算安全的现状

云安全的概念最早是是在国外产生的,后来由我国的瑞星提出了云安全计划。为了保证云计算产业的持续、健康发展,我国逐渐加强云计算信息安全的研究。现在云计算作为IT行业的革命代表,已经成为IT行业未来发展的目标和方向,世界各国都把云计算看成是信息软件产业发展的新机遇。但是,我们也要看到,云计算自身带有的安全风险使其未来的发展、进步面临不少困难。云安全中的数据保护技术、终端防护技术,还有一些虚拟环境中的风险管理等方面都是云安全制约云计算发展的主要问题,尤其是终端用户信息的安全管理是云安全面临的最大的挑战之一。与云计算的发展相比较来说,云安全的发展还处于初级阶段,与之相关的标准也都还没有形成。因此,进行云安全的研究,不仅对云计算的发展,还对整个信息技术产业的发展都有很大的促进空间。目前一些信息服务厂家已经开始尝试着在云安全系统方面做出一些改进,只是由于每个厂家的经营内容以及对云安全的理解观念的差异,导致云安全的研究、开发工作处于混乱无序的状态[3]。

3 云计算的安全隐患

云计算面临的安全威胁主要是云的安全风险和云中数据的安全风险两个方面的问题。

云的安全风险主要是指云自身设备中存在的不安全的接口或者API,导致云系统更容易受到病毒感染以及黑客的攻击;一些云应用供应商对用户的注册管理松散,为不良分子注册成功并对云服务进行破坏埋下了隐患。用户在云计算系统中进行数据存储,云服务供应商与用户之间在云计算的模式中建立起一种相互信任的关系。当用户把数据交给云服务供应商之后,供应商应该确保数据的保密性、完整性和可控制性。云计算采用的虚拟化的数据处理,数据的无边界性和流动性使其管理存在安全漏洞,加密会降低数据的利用率,再加上一些供应商对供应链的管理不严格,合同不规范以及服务商破产、被其他企业或个人收购等问题,使云中数据存在一定的安全风险[4]。

4 云计算中的安全防护策略

云计算虽然改变了服务方式,但是依然采用传统的互联网安全模式,因此云计算的安全防护策略与传统互联网安全防护在一定程度上有异曲同工之处。随着云安全防护技术的发展,云安全的内涵也在不断的发展变化,各种新技术都在不断的被尝试融入到加强云安全的应用中去[5]。在这种形式下,云安全防护技术在不断的得到进步和完善,其中新一代云安全2.0以其在信誉保障、终端安全管理、威胁发现管理等方面的绝对优势,受到了各大云服务供应商的青睐。

4.1 加强云客户端的信誉

面对着越来越多的网络安全威胁因素,用户单纯的通过更新病毒代码等传统方法已经不能对网络威胁进行有效的防御。最新研发的云安全2.0技术中的信誉技术方面将邮件信誉技术、文件信誉技术和互联网信誉技术集合了起来,能够对网络中的信息进行合理的信誉评估。云安全2.0对高效的客户端智能过滤还有威胁防护存储信息进行充分利用,提高了在威胁侵害之前的防御功用。

4.2 加强终端安全管理

企业的终端安全市场在整体上的发展速度非常快,导致终端产品的特征变得很复杂。企业的终端安全管理面临着极其严峻的挑战。新研发的云安全技术引入了一种新的协议,系统不需要与扫描引擎共处,而是将文件信息的检查任务转移给中央服务器,这进一步提升了云端与终端的维护效率。同时,新技术在云端就能够将大部分针对服务器的威胁解除,从而节省了大量的劳动力。

4.3 加强威胁发现管理

新云安全技术首先对网络内部的安全威胁进行检测,并对其进行关联性分析,识别恶意行为,充分利用新系统中的先进技术对威胁进行分析和追踪,反馈到云端的安全中心,以及时获得防御支持。

4.4 加强运营商的管理

云计算是在社会对信息化技术的需求中发展壮大起来的,运营商在对传统互联网的服务进行改革的过程中也面临着一些无法忽视的挑战。如何在进行业务转型中赢取用户优势、运营优势、品牌优势、规模优势以及政策优势等,是运营商需要慎重考虑的问题。运营商可以采取一下措施加强云安全防护:通过可信算法建立云构架,加强安全认证,同时从多方面、采用多种方式防治用户的信息外漏;充分发挥数据加密、身份认证、安全储存等综合安全防护手段,解决云计算的虚拟化安全,保障云计算的可用性和用户信息的安全性,构建面向客户的安全防御体系;采用分级控制和流程化管理的方式,加强对云系统运营的管理技术,健全企业内部机制,对员工行为进行规范;根据自身的发展特点,建立适合自身发展特色的云安全服务体系,稳步进行云计算安全的发展,同时也要加强与合作伙伴之间的云安全方面的合作关系。

5 总结语

在社会发展的推动下,云计算的优势发展势不可挡,但是我们也要加强其安全性和可信性的管理。云安全是新推出的概念,再加上互联网威胁的动态变化性,因此云安全防护技术需要我们投入更多的人力和物力,以促进其开发和完善。作为云服务运营商,也要时刻关注云计的发展态势,推动云计算安全的进步。

参考文献:

[1]党卫红.云计算的安全防护策略分析与研究[J].读与写(教育教学刊),2010(05):69-70.

[2]范伟.云计算及其安全问题探讨[J].保密科学技术,2011(10):51-51.

[3]姚小兵,高媛.浅谈网络时代的云安全技术[J].硅谷,2010(05):37-38.

[4]洪亮.云计算时代安全问题浅析[J].无线互联科技,2011(05):15-16.

[5]刘波.云计算的安全风险评估及其应对措施探讨[J].移动通信,2011(09):87-87.

第9篇:云计算安全服务评估范文

关键词 云计算;市场需求;参与者划分

中图分类号TP31 文献标识码A 文章编号 1674-6708(2013)91-0233-03

1云计算参与者分类

根据市场调研结果,按照不同的云计算服务侧重方向和云服务的类型,将市场分为4个不同的参与者,如图1所示。

1.1 公有云服务参与者

公有云服务的参与者分为云提供商(Provider)和云中介商(Broker)两类:

云提供商(Provider):通过网络,实现和提供独立的云计算服务,他们通常拥有独立的数据中心和基础设施,客户的数据和应用均由云提供商遵照SLA协议等进行维护,主要参与者均为IT巨头,如Amazon,Google,Microsoft等。

云中介商(Broker):他们没有独立的数据中心。中介商整合和优化不同云提供商(Provider)的服务,从而最恰当的满足客户需求。中介商以接口(或称中间人)的形式连接了云提供商和客户。参与者大部分为中小型公司如Capgemini、Burstorm等,少数大型公司也有此方面业务,如IBM,HP等。

1.2 私有云服务参与者

私有云服务的参与者分为云系统集成商(System Integrator)和云咨询商(Consultant)两类:

云系统集成商(System Integrator):帮助客户将已有的传统IT基础设施转移为云。系统集成商通常拥有自由独占的云计算架构和转移技术。主要参与者均为云计算技术的先驱和领导者,如Eucalyptus,IBM等。

云咨询商(Consultant):以合作者的身份,为客户提供专家和解决方案,帮助客户策划并且实施云计算转移的全部流程。他们通常不提供独立的云架构和转移技术支持,而是运用系统集成商的已有技术,通常和系统集成商协同完成项目。该领域参与者众多,有专注于该领域的小型咨询商如:Enomaly,Intridea;也有大型公司开展了此部分的业务,如:Accenture,HP等。

无论是云提供商、中介商、系统集成商、咨询商均又细分为IaaS、PaaS和SaaS三个不同层次。例如,同为云提供商(Provider)的Amazon、Google、Salesforce三家大型公司,Amazon专注于提供IaaS层服务,Google更侧重于PaaS层服务,而Salesforce则提供了SaaS层的CRM软件服务。

个别大型IT巨头,在云计算市场中扮演者多重角色。如IBM,即是云计算云提供商和中介商,又是系统集成商,亦是咨询商。

2云提供商和云系统集成商的市场调研

虽然云计算中介商、咨询商在云计算市场中拥有重要作用,但是其参与者大多为新兴企业,他们规模小、业务杂乱,并且不具备专有的核心技术,在云计算领域并没有起到决定性的作用。事实上,扮演着云计算技术进步和革新的中坚力量的,正是云提供商和系统集成商,他们是云计算发展和进步的最核心参与者和推动者。

2.1云提供商(Cloud Provider)

目前云计算最成熟的服务层次是IaaS,本调研也主要围绕IaaS层进行研究分析。主要方法

收集基础信息==》性能分析和评估==》案例分析==》总结

1)收集云提供商信息,采用网页、第三方信息、Email等多种渠道;

2)评估其规模大小和业务能力,分析各个云提供商服务质量,从安全性、服务支持、性能等多方面进行评估;

3) 分析云提供商成功案列;

4) 总结归纳,对云提供商汇总评估。

从目前市场份额来看,Amazon一枝独秀,占领了该领域68%左右的市场,Rackspace和Terremark紧随其后,而其他企业如HP,Joyent也在大力开发其市场份额。

对主要云提供商的服务进行总体的评估,该评估主要九大指标,分别为服务种类、服务延续性、客户支持、容量、控制接口、性能、额外费用、安全性、Database支持数量。

技术上讲,云提供商的服务能力均在同一个层次,但是不可能否认的是,市场份额最重的Amazon和Rackspace在能力上拥有略微优势。Amazon作为市场的领导者,其服务除了部分特殊的SLA,基本掩盖所有方面,并且支持基本上所有数据库类型。相比其主要竞争者Rackspace和Terremark,Amazon云服务是唯一能在欧洲乃至世界范围均有大型业务,并且拥有很多众多大型客户,包括Unicredit, Schneider, SPIEGEL.TV, News & Media (GNM), Nimbus Health, Ericsson等等。Amazon最突出的优势,负载平衡器,广为大型客户所接受。紧随其后的Rackspace和Terremark相对更加注重中小型企业的业务,而新近加入该领域的HP,也拥有广阔的市场前景。

2.2云系统集成商(Cloud System Integrator)

云系统集成商提供了搭建私有云平台的技术和软件,某些软件甚至是开源的,分析步骤如下:

案例信息收集 ==》 分析信息 ==》 能力评估 ==》总结

鉴于私有云的私密性,不能参照云提供商的分析方法。这里主要采用收集成功案例信息,对成功案例进行分析,从而能对云计算系统集成商进行评估,找出最为成功和流行的参与者。就成功案例数量而言,IBM拥有最多成功案例,Microsoft紧随其后,再其次是Vmware、HP等。

通过案例分析,在一共20多家企业中,找到其中五家公司的成功案例具有良好的可分析性,分别是IBM、HP、Microsoft、VMware & EMC和Accenture,他们的案例更明确阐述了他们的核心方案。通过对这五家提供的服务进行横向比较分析,得到如下评估:

IBM拥有自己独特的云集成产品CastIron,并且因为其世界范围的业务范围的优势,在与世界各大跨国公司和本地公司的合作中,成为了该领域的佼佼者。HP则在该领域也同样具有相当的竞争力,HP曾经一次22款云计算相关的产品与服务,有逐步后来居上的趋势。Microsoft则更注重通过自己软件级别解决方案和其他公司的硬件解决方案协同合作。VMware & EMC作为该领域的一个先驱技术者,也扮演了重要地位,通过子公司 & 母公司的方式分别提供软件级别和硬件级别的云服务。最终得到其排名如图2.2:

3云计算客户需求分析

作为近年的新型行业,客户对云计算的需求类型也是千千万万。必须依靠需求,并能在解决需求的同时为客户带来价值。本节主要采用分析客户案例的方式来具体了解客户需求的,其步骤流程如下:

案例收集 ==》 需求的分类 ==》 统计学分析信息 ==》归纳再定义

3.1案例收集

主要从云计算领域占主要地位的公司信息中收集成功案例,这些公司的案例更加正规严谨,易于分析,并且对公众免费阅览。其中包括:

1)云提供商中用以案例收集的公司:Amazon,Rackspace,Gogrid,, Joyent, Opsource, Savvis, Softlayer, Terremark;

2)云系统集成商中用以案例收集的公司:IBM, Redhat, Microsoft, HP, Eucalyptus, EMC & VMware, Dell, Accenture。

从以上公司一共收集了358份案例,经过筛选和初步归纳,最后确定了具体分析其中260个云系统集成商案例和100个云提供商案例。详细研究中,案例的各方面信息被详细记录,最终结果以Excel表格形式列出。

3.2需求金字塔

从Excel收集所有存在的需求信息,对所有需求进行总结归纳。最终按照不同的需求档次,形成三个层次的需求,每个层次都有不同的类型,并且以需求金字塔形式展现。

需求金字塔使得各个层次的需求更加直观的展示出来。

总结层:此层的需求最为概括性,一般是业务战略上的广泛需求。此层将需求分为了类型;

抽象层:该层的需求均由总结层分解得出,展现出更为具象的云需求,比如总结层的“时间类”可以在此层分解为“业务时间”和“技术时间”;

详细层:更为详细具体的云需求,由抽象层再一次细分得到

以上三层中,总结层的需求最具有概括性、代表性和可分析性。该层将所有需求分为了类。云提供商和云系统集成商的需求,并非完全相同。

客户对于云提供商的需求和云系统集成商的需求有很多相同点,但不同点也很明显。比如:即使建成了私有云,云系统集成商的客户仍然需要负担基础设施维护费用,而云提供商的客户却完全不需要付任何维护费用。

3.3数理分析

通过数学统计的方式,进行总结归纳分析。分析了不同需求类所占比率、模式需求比率,每一类需求具体细分比率,客户公司行业比率等等。具体结果如下:

1)对云提供商的需求

根据云需求的类别,进行个别细分,最终筛选出最常见的一些需求,最后对这些需求进行数理统计,可以得出一个比率。

公有云的独特性能优势,是绝大部分公司(87%)选择购买云提供商服务的最重要原因。这类公司往往是新成立的公司,抑或是正在高速发展的中小型企业。这些公司有共同的特点,就是缺乏资金、缺少固有基础设施,因此,减少初始投资成本(56%)和运营成本(50%)是这些公司必然考虑内容;另一方面,这些公司又往往处在高速发展,业务急剧扩张的阶段,急需IT设施及时跟上并且满足业务的发展规模,所以符合公司发展的公有云服务也成为他们的需求(49%)。再其次,对于众多公司(40%),将新增的应用程序和网站托管给云提供商也是相当节省的考虑。时间、安全性等也是部分公司使用云计算的原因。

2)对云系统集成商的需求

相比于对云提供商面向的中小型企业,云系统集成商的业务主要面向成熟的大型企业。

最后结果得出,占到70%的需求是搭建IaaS私有云。这些公司一般为大型公司或巨型公司,已经拥有大量基础设施和资源,为了更高效率的运用这些基础设施,搭建公司内部私有的云平台是最佳选择。云计算高性能的特点,也成为大部分公司考虑点。而超过半数(57%)的客户将花费作为需求的考虑,使用云技术可以大大降低运维费用和IT员工投入 。再其次,超过1/3(39%)的公司也把云计算作为企业未来战略的一大措施,以满足自身未来长足发展。搭建私有PaaS平台最少被提及,说明目前国际范围在此方面的需求和技术还不够成熟,不过反过来讲,此领域拥有广阔的发展空间。

4结论

就目前来看,大型企业依靠云计算减少成本,增加利润;中小企业需求云计算来发展业务。所以,云计算在国际国内,具有长远发展空间和广阔前景。在经济全球化背景下,企业创新商业模式、加速普及新观念等需求,都有利推动了云计算的发展,从而为IT各个领域打造类似的简化效益。某些云计算平台可交由外部代管,或以服务方式购买,这对IT人员较少的小型企业尤为方便[4]。

由此可见,为了帮助广大中小型更容易的进入云计算领域,研究如何将传统程序部署到公有云平台使其“云化”,是一重要课题。

参考文献

[1]陈康,郑纬民.系统实例与研究现状幸.JOURNAL OF SOFTWARE,2009.

[2]Yang HC, Dasdan A, Hsiao RL, Parker DS Map-Reduce-Merge.Simplified relational data processing onlarge clusters,2010.

相关热门标签