前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的云计算服务安全评估方法主题范文,仅供参考,欢迎阅读并收藏。
关键词:云计算技术;网络安全;评估
1引言
笔者通过分析云计算技术在网络安全评估中的具体应用,确保网络安全评估工作的顺利进行。
2云计算技术基本介绍
所谓云计算技术,指的是借助互联网设备提供相关服务、创新使用及交付模式,以此来实现易拓展虚拟化资源的动态供应。云计算技术参与网络安全评估活动,即预测网络安全态势,根据预测结果调整网络操作行为,便于更好的应对网络攻击。对于网络管理员,能够在短时间内获取网络安全问题,探索网络安全处理对策,这对网络安全环境创设具有重要意义,以此来实现数据挖掘技术的有效应用[1]。
3网络安全评估常见问题
网络信息时代悄然而至,在这一时代背景,云计算技术推广遇到较多阻力,导致网络安全评估工作的效果得不到完善,笔者通过总结网络安全评估常见问题,为相关措施制定提供依据。
3.1数据存储方面的问题
用户借助网络下载数据资料,并将其存储于云端,这样不仅能够节省处理步骤,而且还能提高网络资源利用率,避免数据资料丢失。若云端设备完整性受到破坏,那么数据资料容易丢失,并影响用户决策。
3.2数据传输方面的问题
一般来讲,重要的数据资料存储于互联网数据中心,这类资料包括客户基本信息、未来发展规划及财务报表等内容,但这类数据在传输的过程中存在安全风险。首先,重要数据资料传输存在数据资料被窃取的风险。再者,云计算服务商可能成为数据资料外泄的主体。最后,非法用户通过数据访问进行数据窃取。
3.3数据审计方面的问题
云计算技术在网络安全评估活动中具体应用,不仅要提供相应的数据服务,而且做好风险预防和控制工作,确保数据资料高效利用,以此满足企业管理需要。如果企业所选云计算服务商,忽视客户利益及安全风险,那么合作风险会大大增加,最终影响网络安全评估效果,大大降低网络安全评估准确性。
4云计算技术为基础的网络安全评估措施
当前网络安全评估工作推进的必要性较强,为获取客观、准确的网络安全评估结果,应用云计算技术是极为必要的,下面笔者从三方面分析网络安全评估的有效措施。
4.1提高云计算系统设计合理性
一方面,合理设计认证模型。利用身份认证技术获取相关信息后,用户需要输入正确的账号和密码,来顺利完成身份认证。对于单点登录用户,往往会为网络攻击者留下重要信息,进而会降低网络用户验证的安全性。因此,设计动态身份认证系统,避免为网络攻击者提供可乘之机,大大提高用户认证的安全性,尽最大可能减少设备使用过程中的资金投入量。另一方面,优化云计算服务设计效果。用户在了解云计算服务的过程中,需要自行下载认证程序,并完成认证程序绑定,通过验证码输入的方式成功登录。需要注意的是,如果验证时间过长,导致登录超时,需要用户及时更换新的身份验证代码,这一过程即动态验证码生成的过程[2]。
4.2掌握网络安全态势评估方法
为确保网络安全态势评估工作具体落实,需对原始数据进行预处理,以便为信息系统安全性提供可靠的数据支持,队安全事件处理的过程中,通过数据模型建立的方式获取概率值及参考值。在对网络安全评估工作顺利推进的过程中,针对情境信息进行适当转换,以便为安全态势预测制定合理的处理方法。针对网络安全态势用数值来表示,根据数值大小分析网络操作的稳定性,预测网络风险,数据预处理过后对其有序组合,实现网络安全态势的客观判断,据此分析网络安全值,对比了解网络安全差异。在网络安全受到影响后,根据变化数据掌握网络安全的情况,并进行总结和记录。
4.3有序推进网络安全防御技术
第一,进行数据加密。应用数据加密技术保证网络数据安全性,以免网络数据信息的丢失,这对网络安全维护具有重要意义,数据加密技术的巧妙应用,为数据传输、数据转换提供安全保障,并尽可能降低数据丢失风险。云计算技术具有数据共享的服务优势,它允许数据资源高效共享,但前提是用户合法访问,从另一个角度来讲,非法访问操作的数据分享行为不被支持。在这一过程中,提高数据加密技术利用率,实现数据信息的及时隔离,避免个别数据丢失导致整体网络安全性受到威胁,进而使企业遭受严重的经济损失。第二,安全认证具体推进。安全认证方式多样,用户根据网络使用需要选择适合的验证方式,对于网络安全意识较差的用户,通过认证的方式完成安全认证。云技术服务商进行安全认证时,应结合认证方式,避免重要数据资料丢失。第三,无边界安全防护。以往数据安全防护模式较单一,但现在,新型数据安全防护模式具有多样化特点,应用云服务完成边界防护任务,能够提高数据信息整合效率,按照逻辑程序实现数据资料的隔离。在了解用户需求的基础上,针对数据资料进行合理分类,这不仅对独立安全系统建立有重要意义,而且有利于扩大安全范围,加快安全服务中心建设速度。
4.4运营商在网络安全评估中的表现
当前网络信息技术时展步伐逐渐加快,互联网行业在发展的过程中,掌握云安全问题的处理对策,同时,运营商探索转型的有效途径,为云计算技术应用提供广阔空间,具体措施为:针对网络安全风险客观评估,建立不同类型的云组织模式,同时,设置安全服务等级,使用户能够参照已有服务等级进行风险评估,在一定程度上能够减少评估资金的投入。数据加密技术集成处理,在此期间,建立健全云计算安全防御体系,完善云计算服务设施,同时,创新云计算安全技术手段,来保证用户信息的安全性,这对云计算系统稳定使用有重要意义;通过可信云建立的方式加强安全认证,在这此过程中,可借助新算法构建信任关系,并通过结合方法强化对云端信任度,不仅对用户信息安全性保证有重要意义而且能够避免数据信息泄露[3]。
5结语
综上所述,云计算技术在应用的过程中,网络安全防护方式应不断进行创新,对云计算技术大范围推广有重要意义。由于我国实践云计算技术的时间较短,现有云计算技术应用经验不足,进而网络安全评估工作只能片面推进,最终得到的评估结果缺乏真实性。当前网络信息时代不断发展,人们对网络安全防护工作提出了更高的要求,不仅要对网络安全评估方式不断创新,而且研究学者应探索云计算技术应用的最佳途径,建立健全网络安全评价标准,并提供用户用网满意度。笔者在理论内容的基础上,总结当前网络安全评估常见问题,提高云计算系统设计合理性、掌握网络安全态势评估方法、有序推进网络安全防御技术和了解运营商在网络安全评估中的表现等措施进行问题处理,这样不仅提高网络安全评估准确性和客观性,而且对网络安全系统独立发展具有重要意义。
参考文献
[1]魏斯超,张永萍.基于云计算技术的网络安全评估技术研究及应用[J].数字技术与应用,2016(5):211.
【关键词】智慧城市;安全风险;风险识别;风险评估
1.引言
自IBM于2009提出“智慧地球”理念以来,国内外已经有众多城市以网络为基础,打造数字化、泛在互联的新型智慧型城市。在智慧城市的建设和研究过程中,将新兴的物联网、云计算、超级计算,以及基础通信网络、软件服务化、数据共享、整合、挖掘与分析等技术全面应用。同时也对信息安全带来了全角度的冲击。
建设智慧城市必将面临各种风险,本文主要研究和讨论智慧城市工程信息系统的风险和评估方法。并且为建设智慧城市信息安全提供设计思路。
目前信息安全风险评估的方法主要有层次分析法[1]、神经网络方法[2]和模糊理论[3]等;信息安全要求是通过对安全风险的系统评估予以识别的[4]。风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。
2.建设智慧城市面临的信息安全风险
2.1 智慧城市信息系统的基本结构
智慧城市主要由三部分组成,底层为基础设施平台,主要包括互联网络和感知网络;数据共享平台主要包括基础信息资源库,例如人口信息、地理信息等;应用服务平台是面向公众、企业及政府的综合服务门户平台。
2.2 智慧城市面临的信息安全风险
信息安全风险是认为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响[5]。如表1所示,智慧城市面临的信息安全风险主要有物理破坏、人为破坏、设备故障、内部与外部攻击、数据误用、数据丢失以及应用程序错误等风险。智慧城市服务面广、影响广泛,面对大众,其持续服务能力和流畅服务能力直接关系到智慧城市建设的成败。而这两个服务能力又取决于管理者和建设者对以上风险的认知和处理程度。
3.信息安全风险识别
信息安全风险识别的基本依据就是客观世界的因果关联性和可认识性[5]。在建设智慧城市的过程中,信息系统必将面临各种安全风险。明确识别风险,评估风险,并合理的管理风险,是参与智慧城市项目建设中每个人的责任和义务。
风险识别主要有两种方法,一种是从主观信息源出发的识别方法。主要利用头脑风暴法,德尔菲方法(Delphi method)和情景分析法(Scenarios analysis)。前两种方法在我国使用的较多,情景分析法是一种定性预测方法,对预测对象可能出现的情况或引起的后果做出预测的方法,操作过程复杂,目前在我国的具体应用较少。另外一种风险识别的方法是从客观信息源出发的识别方法。主要利用核对表法、流程图法、数据或结果实验法、工作结构分解分析法和财务报表法等。
信息安全风险管理是识别并评估风险、将风险降低至可接受级别、执行适当机制来维护这种级别的过程。没有绝对安全的环境,每种环境都会存在某种程度的脆弱性,都会面临一定的威胁。问题的关键在于识别威胁,估计它们实际发生的可能性以及可能造成的破坏,并采取恰当的措施将系统环境的总体风险降低至组织机构认为可以接受的级别。
4.终端面临安全风险
用户访问智慧城市信息数据的终端虽然不属于智能城市建设的范畴,但面对大量的用户终端,智慧城市工程相关管理和技术人员必须要考虑智慧城市系统对用户终端的影响。
根据CATR 2013年3月4日的研究数据显示,预计2013年中国3G用户将增长1.5-1.8亿户,用户规模突破3亿户。也就是说会有很大量用户通过3G智能终端获取信息。智慧城市的信息数据,也将通过3G移动互联网送至用户的智能手机上。会存在黑客利用智慧城市信息服务平台攻击用户智能终端的情况。
另外一部分用户将使用个人计算机机通过互联网访问智慧城市信息数据。同样黑客也有机会利用智慧城市信息服务平台攻击用户的个人计算机。
最后,由于智能电视、网络机顶盒的出现,还将会有部分用户通过电视机访问智慧城市的信息数据,黑客也有攻击智能电视机网络机顶盒等电视机接入设备。
智慧城市工程的建设,要应对网络犯罪和黑客攻击,维护移动互联网安全,需要将移动网络、后台服务以及个体终端结合起来,从全局角度提出一个完整的综合性解决方案,这就对普通用户、移动运营商、网络安全供应商、手机制造商、第三方软件开发商以及网络信息提供商都提出了更高的要求。同时,还需要政府监管部门完善响应的监管体系,加强相关法律法规的建设。
5.信息安全风险评估
信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统及其由处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响,并提出有针对性的抵御威胁的防护对策和整改措施。进行信息安全风险评估,就是要防范和化解信息安全风险,或者将风险控制在可接受的水平,从而为最大限度的保障网络和信息安全提供科学依据。[6]
通过风险评估后,就可以针对信息系统中的高危风险进行风险管理。风险评估目前主要有定量风险分析方法和定性风险分析方法。国内外研究人员又在此基础上提出了层次分析法(AHP),故障树分析法和基于模糊数学的分析方法。另外就是基于科研机构颁布的标准或指南的信息安全风险评估方法,比较传统的方法有BS7799标准、CC标准、ISO13335信息和通信技术安全管理指南和NIST相关标准等。这些标准或指南对信息安全风险评估具有很好的指导作用,且大多数是基于定性的风险评估,对评估者的能力要求高,评估具有很大的主观性。
对于智慧城市工程的信息系统,可以采用多种不同的方法对信息系统进行综合风险评估,将不同风险评估方法得出的结果系统分析,实施全方位、多角度的风险管理。只有通过对信息系统的安全风险评估才能对智慧城市工程存在的风险进行合理、科学和有效的管理。
6.结束语
在建设智慧城市工程的过程中,信息安全风险评估以及风险管理势在必行。在规划设计阶段根据实际投资和项目情况,以国家相关标准为基础进行规划设计,并参照《信息系统安全等级保护基本要求》(GB/T22239-2008)对信息系统进行安全保护。正确识别和评估安全风险要始终贯穿到工程项目建设的每一个环节中。在项目建设初期从多角度、全方位识别风险,不留风险盲区;在项目建设过程中,通过风险评估的结论,将风险降低到可以接受的程度;在后期的使用维护过程中,始终使用PDCA方法,不断的去识别、评估和降低安全风险。动态将风险识别和风险评估方法贯彻到智慧城市工程的每一个阶段,确保实现安全可靠的智慧型政府、智慧型民生和智慧型产业。
参考文献
[1]王奕,费洪晓,蒋蘋.FAHP方法在信息安全风险评估中的研究[J].计算机工程与科学,2006,28(9):4-6.
[2]赵冬梅,刘海峰,刘晨光.基于BP神经网络的信息安全风险评估[J].计算机工程与应用,2007,43(1):139-141.
[3]陈光,匡光华.信息安全风险评估的模糊多准则决策方法[J].信息安全域通信保密,2006,7:23-25.
[4]信息安全管理实施指南(ISO17799:2005C).
[5]信息安全风险评估规范(GB/T20984-2007).
关键词:软件体系结构;场景;质量属性
中图分类号:TP311
软件质量是指在软件开发过程中形成的软件满足明确规定的需求的程度,也是衡量软件好坏的一个重要指标。随着软件规模和复杂性的不断增大,如何控制和保证软件的质量已成为一个亟需解决的问题。为了提高软件的质量,需要在整个软件开发周期中进行有计划的活动,包括对软件的评价。研究表明,越早对质量进行评价越有利于对软件质量的控制以及降低开发成本。对软件体系结构进行深入的研究,是保证软件质量的重要措施之一。随着软件体系结构的发展,对软件体系结构系统进行深入研究将会成为提高软件生产率和解决软件维护问题的新的最有效的途径。
1 概述
1.1 软件体系结构。软件体系结构是国际上软件工程研究的一个新兴领域,它的研究目前还处于初始阶段,对什么是软件体系结构还没有一个标准的、为大家所普遍接受的定义。一般认为,一个软件系统的体系结构定义了组成系统的计算构件和构件之间的相互作用关系,在体系结构层次的构件如:客户、服务器、数据库、过滤器等;构件之间的交互可以是非常简单的。
1.2 质量属性。[1]软件质量是指软件满足明确规定或隐含定义的需求的程度。通常从六个方面进行衡量。分别是功能性、可靠性、易使用性、效率、可维护性和可移植性。
1.3 软件体系结构评估的重要性。软件质量是在整个软件生命周期中形成的,与周期中的各个阶段都息息相关,而软件体系结构作为软件质量的功能性指标的一个重要要素,同时也是生命周期中的关键一步,它发挥着重要作用。因此,对软件体系结构的分析也显得尤为重要。我们可以通过对软件体系结构的分析评估,及早的发现软件的问题,尽可能早的修改软件,并预测未来系统的质量属性。预测修改十分有效,可以从总体降低软件的开发成本,提高软件的质量。
2 主要的软件体系结构评估方法
目前的软件体系结构评估方法大多采用基于场景的技术。场景是从风险承担者的角度对于与系统的交互的简短描述,其中风险承担着包括系统体系结构设计中所涉及到的架构设计师、开发人员、维护人员等。这种评估方法通过研究软件体系结构对场景的支持程度来判断软件质量,评估结果较准确。
2.1 SAAM。基于场景的体系结构分析方法SAAM是最早形成文档并得到广泛运用的一种非功能质量属性的体系结构分析方法,是最早形成文档并得到广泛使用的软件体系结构分析方法[2],可用来分析软件质量,如软件体系结构的可修改性、可移植性、可扩充性等。是一种较为成熟的方法,运用广泛,并成为许多其他的软件体系结构评价方法的基础。
SAAM方法采用基于场景的功能性和变化分析的评估技术,适用于体系结构设计的最终版本,主要是对可修改性的考察,需要所有风险承担者参与。
2.2 SAAMCS。基于复杂场景的体系结构分析方法SAAMCS是对SAAM的扩展,主要针对场景的复杂度,主要目标是对系统进行风险评估。
SAAMCS适用于有充分细节描述的体系结构的最终版本,需要主要风险承担者参与。
2.3 SAAMER。针对演化和复用体系结构分析方法SAAMER也是对SAAM的扩展的一种方法。
SAAMER通过对视图(静态视图、映射视图、动态视图和资源视图)、信息模型和场景来分析系统的演化和复用属性,需要设计者、管理者和最终用户参与。
2.4 ATAM。体系结构权衡分析方法ATAM是在SAAM的基础上发展起来的,目标在于对系统敏感点和权衡点分析,主要针对性能、实用性、安全性和可修改性。使用ATAM不仅能够明确软件体系结构对于特定软件质量目标的满足度,还能提供软件目标之间的交互方式。
ATAM方法采用问卷和度量结合使用的评估技术,适用于体系结构设计的重复改进或最终版本,需要所有风险承担者参与。
2.5 SBAR。基于场景的体系结构在工程SBAR目的是按照需求的质量属性评估体系结构。
SBAR关注多个软件质量属性的均衡性,用于评估所设计的软件体系结构是否具有达到所要求的软件质量的潜力,采用多种技术相结合的评估技术,针对多个属性(可修改性、性能、实用性、安全性)的考察,仅仅需要设计者参与,不需其他的风险承担者。
2.6 ALPSM。体系结构层次的软件可维护性预测ALPSM是在体系结构层次上考查场景的影响来分析软件体系的可维护性[3]。
ALPSM方法适用于体系结构设计过程中,采用场景评估技术,仅仅需要体系结构设计人员、分析者、评估者参与,不需其他的风险承担者。
2.7 ALMA。体系结构层次的可维护性分析ALMA目标是变化冲突分析和预测维护工作,采用依赖于分析目标的独立的体系结构描述符号使用来评估系统,主要针对可维护性。
ALMA方法中风险承担者由具体的活动决定。
3 存在问题及未来发展趋势
体系结构是决定软件质量好坏的重要因素之一,随着研究的深入,在软件体系结构质量评价方面取得了一定的成功,但是仍然存在一些问题。
3.1 存在的问题。目前,在软件体系结构质量分析和评价方法中,主要存在这样的一些问题:首先,基于场景的分析评估技术,对于体系结构的描述没有统一的标准、框架和定义,不同的描述方法给体系之间的选择、比较增加了困难;其次,基于场景的分析评估技术,只能用于特定领域,运用范围较其他评估技术稍窄;第三,基于场景的分析评估技术,要求评估者对被评估体系结构比较熟悉;最后,基于场景的分析评估技术有很多不确定性,造成了该技术的评估结果较为主观。
3.2 未来的发展趋势。通过对以上几种基于场景的分析评估技术进行比较和分析,未来的基于场景的分析评估技术的发展趋势有以下几点:对于体系结构的描述建立统一的标准和定义,降低体系结构之间比较、选择的难度。结合两种或两种以上的不同的体系结构评估方法,吸取其中的缺点避免不足,从而获得更好的评估效果。针对基于场景的分析评估技术中的不确定性,使用已有的度量技术或定义新的度量标准,更精确地评估体系结构。对适用性的高要求。作为体系结构质量特征的一个方面,适应性与软件的可扩展性、可修改性、动态特性有密切关系。目前对适应性体系结构分析与评价的研究还很不完善,但是它有很大的研究价值,是未来评估方法的发展趋势。
4 结束语
本文就几种主要的软件体系结构质量评价方法进行了讨论,这些方法基本上是基于场景的评价方法,并提出了一些目前软件体系结构分析和评价技术中遇到的难点和困难,对未来的发展趋势进行了展望。
参考文献:
[1]陆惠恩,张成姝.实用软件工程[M].北京:清华大学出版社,2009.
[2]万建成,卢雷.软件体系结构的原理、组成与应用[M].北京:科学出版社,2002.
[3]胡红雷,毋国庆.软件体系结构评估方法的研究[J].计算机应用研究,2004.
城市公共安全;公共安全评估;智慧城市;大数据
This paper describes the prospect of constructing and improving a public safety assessment system under the concept of smart city. The level of traditional safe city construction can be improved and the traditional city public safe system can realize the entity, modeling and computable relay on the internet of things, cloud computing, and big-data technologies. In this way, city safety system, which is sensible and automatically measured, is constructed.
city public safety; public safety assessment; smart city; big data
当前,智慧城市的建设已经从理论层面落实到中国很多城市的实际建设层面。中兴通讯作了不少实践,并有一些自己的提炼思考。在智慧城市中,城市公共安全的建设作为基础性需求,不容忽视。为有效预防、减少和降低城市公共安全风险,保护人民生命财产安全,实现经济社会可持续发展,有必要规范城市公共安全风险评估工作。
本文从智慧城市建设的实际出发,探讨基于智慧城市建设理念的城市公共安全建设与评估体系,为具体智慧城市系统建设提供借鉴。
1 智慧城市建设理念
智慧城市理念论述众多:从城市管理者角度来看,智慧城市意味着一种发展城市的新思维、新策略,是新型城镇化的必然需要,是一种在新一代信息技术支撑下,实现城市全面数字化后可视、可测量的智能化城市管理和运营模式,可以推动城市服务能力和管理水平的跨越式提升。从信息化专家的角度来看,智慧城市是城市信息化发展到高级阶段的一种形态,是城市的信息化经历数字化、智能化后的必然结果。从市民角度来看,智慧城市意味着生活品质、民生服务、居住环境等得到极大提升,新一代信息技术深入渗透到市民的衣、食、住、行等各个方面,智能、便捷与舒适成为城市生活的典型特征。
智慧城市是借助信息技术,把已有的各种生产要素优化组合,以更加精细和动态的方式管理生产和生活,形成技术集成、综合应用、高端发展的集约、智能、绿色、低碳的城市。基于此,我们认为智慧城市具有信息(Information)、智能(Intelligence)、创新(Innovation)、市民与城市互动(Interaction)的“4I”特征。
城市作为人类社会高度发展的组织形态,作为众多个人构成的集体活动实体,实际上在城市整体需求上也体现出了与个人需求相对应的层次需求模型。马斯洛理论把人的需求分成生理需求(Physiological Needs)、安全需求(Safety Needs)、爱和归属感(Love and Belonging,亦称为社交需求)、尊重(Esteem)和自我实现(Self-actualization)5类,依次由较低层次到较高层次排列。由此,安全需求不论对个人还是一个城市都是仅次于“活着”或者“存在”的基础性需求。
一个城市的安全需求是众多个人安全需求的集合,是一种公共安全的需求。城市安全关系到城市中的每个人。在智慧城市建设中,安全是一个基本模块。进行安全城市建设,必须坚持安全建设与评估两条腿走路,相互促进,共同发展[1-15]。
2 智慧化的安全城市系统
构建
在智慧化的城市公共安全建设中,物联网是城市公共安全基础信息采集、汇集的基础架构,大数据分析则是对海量基础数据进行模型分析的基本技术支撑,而云计算架构则为高强度的、成本可接受的柔性计算能力获取提供了基础保障。这些新技术的成熟应用是使整体城市公共安全体系构建成为可能的关键。
2.1 城市公共安全建设现状
近些年,城市公共安全的信息化建设主要落地到平安城市建设方面。构建平安城市业已成为政府建设共识。但当前平安城市的建设尚存在如下具体问题:
(1)信息系统缺乏整合
相关信息主要为公安等具体部门服务,缺乏从城市层面的共享与整合,其他城市管理部门建立了大量“烟囱式”的监控系统,缺乏标准互不相通;部门间的信息没有实现共享,“信息孤岛”现象非常普遍。基本上各方各自建设,各自享受自己的建设成果;各城市的电子防控系统多呈现分而治之状态,一个平安城市系统中有几种甚至十几种安防平台,且大多数之间没有实现互联。
(2)信息系统与城市中其他系统联动较少
缺乏业务的有机整合,视频监控系统自成一体,覆盖面小,应用面窄,缺乏与应急联动、警务指挥、城市管理等业务的高效整合,视频监控信息与警用地理信息系统(PGIS)及其他公安信息没有进行关联。
(3)各城市普遍存在“重建设、轻应用”的现象
智慧城市建设过程,对与智慧城市建设相配套的运作管理机制、服务模式、政策措施,要进行妥善的分析和梳理。建设与管理并重才是实现智慧城市最终目标的重要保障。信息化部署完成了,它只是个系统,是工具。此后,需要相应的城市管理人员和市民一起使用这套系统,并从中汲取“智慧”的价值,这才能达到真正意义上的智慧城市。
2.2 智慧理念下城市公共安全实践
当前,依托智慧城市理念和物联网、大数据、云计算技术,从技术角度看,城市公共安全建设可有如下升级方向:
(1)大联网平台建设
随着GB/T28181-2011《安全防范视频监控联网系统信息传输、交换、控制技术要求》于2012年6月1日正式生效,大联网平台建设已经成为未来几年平安城市建设的首要任务。城市公共安全建设的视频监控联网管理平台,必须开放系统能力,能够与主流监控厂商前端设备进行信息对接及互操作,可进行不同平台和设备之间的业务组合和调用,实现不同平台信息的往来交互。
(2)信息全网可调用
通过视频监控系统大联网平台建设的逐步深化,使得区域内经过授权的监控平台的操作台,均能够在区域范围内自由调动信息。同时,以上的互联和共享将完全在权限可控的状态下进行,以最大限度保证海量数据的有序使用。
(3)业务流程实战整合
发展应用型的城市公共安全建设专业化系统。城市公共安全系统的核心在于系统与警务的日常工作紧密结合,这样视频信息才能成为真正的“大数据”。和警方已经建设或者正在建设众多数字化的业务信息系统有效关联,使得平台系统更加贴近公安部门的实际业务应用,做到“三实”,即实际、实战、实效,从而贴近公安实战,促进信息共享,提高工作效率。
(4)高清设备的大量使用
公安对于城市公共安全系统建设从追求数量转变为追求质量的阶段。更高的清晰度成为提升视频监控质量的首要诉求。高清摄像机和高清编码器等被平安城市建设大量引入,同时移动高清摄像机也被各方案补充引入。
(5)视频智能分析深度应用
海量的视频文件、日志信息的挖掘、分析,可以有效提升治安监控系统的工作效率。通过对视频内容进行视频诊断、视频浓缩、视频检索、视频压缩等先进视频处理技术等,使视频资源从粗放无序的数据真正转化为精细可用的信息,并最终实现高效应用。
(6)云计算的大量使用
高清视频的广泛使用及城市级视频网络的完善将会产生大量视频数据,只有云计算的强大架构扩展能力,高可用性将使海量视频数据的有效处理成为可能。这对于对城市安全管理意义重大。
基于以上对城市公共安全系统建设的理解,中兴通讯提出了自己的平安城市解决方案,总体架构如图1所示。
3 安全城市的评估和实践
从实践中看,无论在之前的平安城市建设还是最新智慧城市架构下的智慧公安系统建设,不少地方都已经构建城市公共安全类相关系统,在不少城市也已经初步形成较完整的体系。但在这些系统建设中,是否有从城市公共安全评估的角度出发,更严谨地在事前基于评估数据更合理规划整体方案,在系统建成后根据实际使用情况评估城市安全水平的提升或变化,从而适度调整相关系统侧重或在后续建设中更加科学地、有针对性地对重点地区、重点问题进行安全系统规划和实施,这是需要考虑的问题。
实际情况中这方面通常被忽略。很多系统的规划设计,往往是侧重在“设计”系统本身,说明系统本身要解决的问题。而对系统所要解决的真正问题缺乏量化。相当于说,事先缺乏定量评估问题,事后缺乏定量评估成效。很多系统上马了,只能笼统地说“有了提升”,最多总体而言某个指标提升或下降了之类。而这些和城市公共安全评估应达到的“以评估指导规划,以评估调整布设,以评估安排升级”的要求有很大差距。
3.1 城市公共安全风险识别方法
影响城市公共安全风险评估进展的主要因素包括:评估时间、力度、展开幅度和深度,所有这些因素都应和城市实际安全状况和城市特性的不同点相符合。对不同的城市而言,应该选择适合本城市特性和发展水平的风险评估方法。这样的评估过程与正在进行的平安城市或智慧城市安全建设是一个并行关系,相互吸收经验,相互促进。
根据对各要素的指标量化及计算方法的不同,城市公共安全风险分析可分为定性分析、半定量分析和定量分析,或这些分析方法的组合。
3.1.1 城市公共安全的定性分析方法
定性分析方法是一种被广泛应用的风险分析方法,在城市公共安全分析中也同样如此。定性分析方法对风险产生的可能性和后果可用如“低、中、高”这样定性表达程度的表示方式。
但在城市公共安全风险的实际定性分析过程中,有时仅仅使用“低、中、高”这样的程度表达并不能显著分辨不同风险值间的差别,因此,在实践中,有时会考虑给这些主观判断的值设定一个数据化的结果,比如,设“高”为“3”,“中”为“2”,“低”为“1”。该“3”、“2”、“1”,并非一个客观的实验值,相反只是一个相对值。对本意仅用来确定等级的对应等级数据进行过度解读,可能会导致错误的决策。
城市公共安全风险的定性分析常用于:在开始细致风险分析前的最初风险鉴别,以找出可能需要更细致分析的风险;或者相关风险可能不值得花更多资源去进行更充分分析;或者实际具备的数据不足以进行更细致定量分析的场合。
城市公共安全的定性分析是基础性的分析方法。即使在可采用更进一步评估方法的场合,定性分析依然是非常重要的选择。
3.1.2 城市公共安全的半定量分析
半定量分析是在定性分析基础上的提升,同时也是对花费更大的完全定量分析的妥协。在半定量分析中,定性分析的某些定性分析数据可能已是确定数字,但每个子项所确定的数字并不一定与具有非常精确的对应关系。
在应用半定量分析时需要小心,因为半定量分析可能不能正确地区分各种不同风险,尤其是当分析结果或可能性处于极端状态的时候。因此,在实际分析时可将“可能性”分解成两个要素“暴露频率”和“概率”。所谓暴露频率是风险来源存在的程度,而概率是当相应风险源存在时产生后果的可能性。在上述两者间关系不是完全独立时需要审慎对待分析结果,因为相互干涉后的分析结果可能产生偏差。这是半定量分析需要注意避免的问题。
3.1.3 城市公共安全的定量分析
城市公共安全的定量风险分析主要关注两个基本数据:风险事件发生概率和风险对应可能损失的资产。这两者相乘的结果称为年度预期损失(ALE)或年度成本估算(EAC)。理论上可依据ALE计算威胁事件的风险等级并有针对性地做出相应的决策。
ALE的具体计算方法是首先评估城市单项资产的价值V;然后根据客观数据计算威胁的频率P;最后计算威胁影响系数μ:
ALE=V×P×μ
显然的,城市公共安全整体ALE值应该是各单项ALE的总和。
但上述方法存在数据可靠性问题。定量分析依赖准确数据,而准确数据整体上依赖于人类的科学发展水平。对于某些安全威胁,人们确认已可掌握相应数据信息,但对于另一些威胁来说,可能还无法掌握实际数据。这是定量分析当前的局限性。
在定量分析实际应用中,对于这样定量化的困难,可尝试使用客观概率和主观概率相结合的方法进行。客观概率用于有人们已经掌握客观数据的情形;主观概率则针对尚无法掌握直接根据数据的情况,此时将利用包括经验数据、主观判断等进行替代。举例来说,在社会稳定度评估中,对于攻击行为的威胁可考虑如动机、手段和机会等要素。
总体而言,完全定量分析方法的使用是有相当难度的。但从城市公共安全精细化、智能化及未来发展来说,定量分析毕竟是城市公共安全最希望采用的方法。
3.2 “全生命周期”公共安全评估实践
我们认为,一个真正的智慧城市公共安全系统在城市公共安全评估价值这方面应具备“全生命周期性”。所谓“全生命周期性”,是指应在智慧城市公共安全系统建设的规划设计、实施部署、使用运维、系统升级4个阶段全面引入城市公共安全评估方法,通过评估数据的变化指导上述4个过程形成闭环,不断提升整体城市安全系统的水平及有效性。
具体来说,在系统规划设计阶段,首先要做的是基于现有信息系统形成的各类数据,有针对性地对待建系统所要解决的公共安全问题现状进行评估,形成各类辅助决策分析结果,指导规划设计体现出应有的重点问题的侧重性、区域的差异性等。
针对平安城市的高清智能卡口布设问题:
(1)规划阶段进行风险识别和定量分析
利用比如历史报警数据、案事件区域数据、车流量数据、人口分布数据等计算出整体区域风险度分布图。将该数据所体现的区域差异性和整体卡口布设其他因素进行叠加,最终确定实际卡口布设位置、区域密度方案。
(2)在实施部署阶段多次联调测试及系统试运行
获取相关测试数据,进而评估系统整体有效性,发现系统不足,及时调整、改进系统本身及相关部署。
(3)运维阶段进行长效的公共安全评估
系统将在这个阶段持续给出城市公共安全状况评估,这不仅是给决策者对城市整体安全管理所用,也是给系统运营维护方面甚至于系统自身进行系统参数调整的必要依据。如果说决策人根据相关评估进行决策和调整是传统安全系统应做到的,那么系统自身根据自身产生的安全评估在事先系统设计模式下进行相关参数调整才是真正“智慧”城市公共安全系统的智慧体现。
毫无疑问,如果安全评估体系长效机制建立起来的话,系统升级参考相关评估进行就是非常自然的事了。系统的自我调节总是有效有限的,社会状况的变化、科技水平的提升则是永远的,所以,在反应现实公共安全状况的评估持续给出情况下,规划新的系统升级就是水到渠成的事情。系统升级某种意义上又回到了“规划设计”阶段,在持续评估的机制下,整个城市的公共安全体系将形成这样一个全生命周期、不断螺旋式提升的正向轨道。辅助这个全生命周期循环的形成,也正是智慧城市公共安全评估最大价值所在。
4 结束语
当前中国智慧城市建设方兴未艾。智慧城市建设投资巨大、影响深远,而城市公共安全是城市基础性需求之一,因此非常有必要在智慧城市的规划阶段就将城市公共安全评估体系纳入其中。传统上城市公共安全定量评估分析的方法,可以应用最新的物联网、大数据、云计算技术,从而降低评估的成本。这正是我们在后续智慧城市建设中需要不断探索、落实的事情。
参考文献
[1] GB/T 20000.4-2003. 标准化工作指南第4部分:标准中涉及安全的内容 [S]. 2003.
[2] ISO Guide 73:2009. Risk management - Vocabulary [S]. ISO, 2009.
[3] ISO 31000:2009. Risk management - Principles and guidelines [S]. ISO, 2009.
[4] AS/NZS 4360:2004. Risk management [S]. AS/NZS, 2004.
[5] 刘茂, 王振. 城市公共安全学――原理与分析 [M]. 北京: 北京大学出版社, 2009.
[6] 张继权. 城市公共安全学――应急与疏散 [M]. 北京: 北京大学出版社, 2009.
[7] 深圳市政府. 深圳市公共安全白皮书 [R]. 深圳市政府, 2013.
[8] 宋明哲. 现代风险管理 [M]. 北京: 中国纺织出版社, 2003.
[9] 刘波等. 灾害管理学 [M]. 长沙: 湖南人民出版社, 1998.
[10] 薛澜等. 危机管理 [M]. 北京: 清华大学出版社, 2003.
[11] 公安部加强和改进公安工作调研小组. 第20次全国公安会议专题研究报告 [R]. 公安部, 2003.
[12] 马鑫, 黄全义, 疏学明. 物联网在公共安全领域中的应用研究 [J]. 中国安全科学学报, 2010,19(3):12-16.
[13] 田依林. 城市公共安全应急管理信息系统建设模型 [J]. 武汉理工大学学报, 2007,47(2):2-5.
关键词:云计算;安全技术;数据安全;应用安全;虚拟化安全
中图分类号:TP391 文献标识码:A 文章编号:2095-1302(2014)03-0088-03
0 引 言
所谓云计算,是将大量计算机、服务器和交换机等网络设备构成一个动态的资源池来统一进行管理,用户可根据自己的需求从资源池中动态索取所需的服务;该资源池通过虚拟化技术为用户提供服务,软件和业务数据都是在云中运行或存储的,用户不需要拥有硬件基础设施。
随着信息化和物联网技术的快速发展,海量数据以爆炸式趋势增长,而云计算使得高效、快速处理海量的信息成为可能,但随之而来的安全问题不容忽视,并已逐渐成为云计算面临的最大挑战,直接影响其后续的发展。本文首先对云计算带来的安全问题及关键技术进行讨论,并阐述了在标准化和产品应用中的安全趋势。
1 云计算的特点与应用
云计算概念[1]由Google于2006年首次提出,可认为是并行计算(Parallel Computing,PC)等计算模式的进一步演进;是多种技术混合演进的结果,成熟度较高;是分布式计算模型的商业实现,具有大规模、多用户、虚拟化、高可靠性、可伸缩性、按需服务、成本低廉七大特性。其中,可伸缩性和按需服务是区别于传统IT服务的新特性。
目前,国内外云计算主要提供3种服务模型[2]:IaaS(Infrastructure as a Service,基础设施即服务),PaaS (Platform as a Service,平台即服务)和SaaS(Software as a service,软件及服务)。IaaS是将云处理、存储、网络等基础资源封装成服务以便用户使用;用户可以从供应商那里获取需要的资源来装载相关计算或存储的应用,但必须考虑多台设备协同工作的策略并为所租用的资源付费;IaaS最具有代表性的产品有:Amazon EC2、IBM Blue Cloud、Cisco UCS和Joyent。PaaS是供给用户应用程序的运行环境,主要面向开发人员,提供在互联网上的自定义开发、测试、在线部署应用程序等功能,是对资源更进一步的抽象层次;PaaS比较著名的产品包括、Google App Engine、Windows Azure platform和Heroku。SaaS是将应用软件封装成服务,用户可直接使用无需安装;最具有代表性的产品是Google Apps、Saleforce CRM、Office Web Apps和Zoho。
2 云计算特有的安全问题
虽然云计算提供了新的计算模式和服务应用来区别于传统的IT网络,但传统信息安全的各种威胁都适用于云计算平台,而云计算本身的特性又带来一些新的安全问题[3]。它最初的服务对象是企业内部,对其他人只有部分功能是开放的,例如邮件服务器和网络服务器等,因此最初对云计算的设计没有对其安全性做充分的考虑,只设计了防火墙、访问控制这些简单的安全措施。但伴随着云计算的发展,有许多非法分子利用云计算的漏洞进行一些非法操作,因此需要更快地发展云计算安全技术;其次,数据存储在“云”端,要保障数据的安全以及租户之间的数据隔离是关键;再次,用户升级服务器时用的是远程执行,并未采取本地环境安装,这样每次操作的同时就很可能带来一些安全隐患;还有,云计算大量应用虚拟化技术,保障其安全也和传统的安全有很大区别。相较法律法规都相对完整的传统安全技术,云计算缺少统一的标准,法律法规也不健全,国家政策上的不同也对云计算的发展有不利影响。
3 云计算安全的关键技术
3.1 数据安全
无论应用上述3种服务模型的任何一种,为确保数据不丢失,数据安全[4]都非常重要。
3.1.1 数据传输安全
数据传输安全即是在数据传输过程中避免被篡改、窃听、监视,从而保证数据的完整性、可用性、保密性。在传输过程中可采用VPN和数据加密等相关技术,实现从终端到云存储的安全,维护人员也可以采用加密通道来保障信息的安全传输。
3.1.2 数据隔离
由于云计算采用共享介质的数据存储技术,不同用户的数据可能会被存储在同一物理存储单元上,因此为防止相邻用户对数据的恶意窃取以及云服务提供商以管理员身份获取用户数据,采取加密的存储设备是必要的手段。
3.1.3 数据残留
数据残留有两种,一种是物理数据存储设备上的数据被擦除后留有的痕迹,另一种是虚拟机迁移、回收和改变大小等行为造成之前在此虚拟机上存储的数据的泄露,攻击者有可能捕获这些痕迹恢复出原始数据,不论信息是存在内存中还是硬盘中,所以在存储空间再次分配给其他租户之前要将上一租户的数据彻底清除。
3.2 应用安全
3.2.1 终端用户安全
在终端上安装安全软件,比如杀毒软件、防火墙等来确保计算机的安全性。目前用户获得云服务的主要接口就是浏览器,所以浏览器的安全与否极为重要。要实现端到端的安全,就必须采取一些措施来保护浏览器的安全。在多种系统同时运行的情况下攻击者会由虚拟机上的漏洞为入口从而获取物理机上的数据,所以应加强虚拟机的管理[5]。
3.2.2 SaaS应用安全
SaaS是提供给用户无视底层云基础设施的软件服务,在这种服务模式下,云计算提供商维护管理所有应用,云计算提供商必须保证应用程序和组件的安全性,用户只需负责最高层面的安全问题,即用户自己的操作安全、个人密码等秘密信息的保管。选择SaaS的提供商要特别慎重,因为会负担绝大部分的安全责任,提供商要最大限度地确保提供给用户的服务的安全性。目前对于提供商的评估方法是根据保密协议,要求提供商提供相关的安全实践信息,该信息应当包括黑盒与白盒安全测试记录。攻击者通常收集用户的信息,视图破解用户的密码,云服务提供商应提供高强度密码并对密码进行定期管理。在逻辑层,不同的数据根据用户唯一的标识符进行隔离,但是在很多情况下,这种隔离可能会被软件因素打破,例如虚拟机的重新分配等。因此,对于用户来说,应尽量了解云服务提供商所提供的云服务的虚拟数据存储架构,对于云服务提供商来说,应加强软件的安全性管理。
3.2.3 PaaS应用安全
在PaaS模式下,云计算提供商不提供基础设施,而是提供基于基础设施的服务平台,用户可以在此平台上用相应的编程语言、操作系统来进行应用开发并在该平台上运行应用。PaaS应用安全由两个层次组成,包括PaaS自身安全还有客户不属于PaaS上的应用安全。由于SSL是大部分云安全应用的基础,很多黑客都在研究SSL,在以后SSL将成为病毒传播的主要媒介。所以提供商应该针对当前的问题采取有效的办法来解决此安全问题,从而避免不必要的损失。在PaaS模式下,云计算提供商负责其提供的平台的安全性,如果平台中用到了第三方的应用,则第三方对此应用的安全性负责,所以,用户在使用应用、组件或Web服务时要知道所使用的是谁提供的应用,若是第三方提供,则用户应对该第三方服务提供商进行风险评估。目前,部分云服务提供商拒绝对其所提供平台中涉及到的第三方应用信息进行公开,用户应该尽可能获悉第三方信息从而进行风险评估,提高自己数据的安全性。在云服务中,共享是比较重要的服务模式,因此,对于多用户共享PaaS模式下,分离不同用户至关重要。PaaS提供商在多用户模式下必须提供“沙盒”结构,保证PaaS中应用的安全性。
3.2.4 IaaS基础设施安全
IaaS云提供商将虚拟机租赁出去,云提供商完全不管理用户的应用和运维,只是将用户部署在虚拟机上的应用当成一个黑盒子而已,用户在虚拟机上的应用程序无论执行何种任务,都由用户自己管理和支配,所以对于应用的安全,用户负全部责任,而对于云提供商而言其在将设备租赁出之后便对客户的应用安全不提供任何帮助。
3.3 虚拟化安全
资源池通过虚拟化技术向客户提供服务,在应用虚拟化技术的时候主要有两方面风险,虚拟化软件安全和虚拟服务器安全[7]。
3.3.1 虚拟化软件安全
软件具有创建、运行和销毁虚拟服务器的能力,它直接安装在裸机上。有很多方法可用来实现不同级别的虚拟化,例如操作系统级虚拟化、服务器级虚拟化、硬盘级虚拟化。在IaaS云平台中,软件完全由云服务商来管理,用户不用访问此软件层。必须严格控制虚拟化软件层的访问权限,这样才能保障计算机同时运行多个操作系统的安全性,对于云服务提供商来说必须建立健全的访问控制策略来保障虚拟化层次的用户数据安全。
3.3.2 虚拟服务器安全[8]
在兼顾虚拟服务器特点的前提下,物理服务器的安全原理可以移植到虚拟服务器上应用,当虚拟服务器启动时TPM安全模块会去检验用户密码,若此时输入的用户名和密码的Hash序列不对则虚拟服务器终止启动。最好使用可支持虚拟技术的多核处理器,这样可以做到CPU之间的物理隔离,这样可以避免许多不必要的问题。
4 云计算组织及标准
近来来,各国政府纷纷开展云计算标准化工作来促进云计算技术的发展,从收集案例、场景以及分析标准化需求到最后进行标准制定,其中涵盖了云计算基础标准、互操作和可移植、数据中心和设备、云计算安全及服务等方面。下面简要列举一下云计算的组织及标准[9]:
4.1 CSA(Cloud Security Alliance)
云计算安全联盟成立于2009年,致力于为云计算环境提供最佳的安全方案,在2013年,CSA[10]确认了云计算2013年9大核心安全问题,分别为:Data Breaches;Data Loss ;Account Hijacking ;Insecure APIs ;Denial of Service;Malicious Insiders;Abuse of Cloud Services;Insufficient Due Diligence ;Shared Technology Issues。CSA也了云安全矩阵,对云计算环境的安全问题及解决方案提供了指导。
4.2 EU(EUROPEAN COMMISSION)
EU于 2012年了《Unleashing the Potential of Cloud Computing in Europe》对云计算核心技术、云计算安全问题等方面进行了研究。对于云计算的应用及安全问题具有指导性意义。
4.3 Open Cloud Manifesto(开放云计算宣言)
“开放云计算宣言”已经正式,阐述了是云计算的概念和优势、云计算的安全问题以及共有云、私有云、开放云的目标和原则等。
4.4 Distributed Management Task Force(分布式管理任务)
此组织的主要工作是提高共有云、私有云、混合云平台之间的互操作性。另外,云计算的安全管理标准是ITIL、ISO/IEC27001和ISO/IEC27002。
5 结 语
随着互联网的快速发展,云计算的发展前景无可限量,它的规模很大,其中承载着用户的许多隐私文件,与此同时也面临的严峻的安全技术问题,如何解决这些问题是云计算发展的关键,因此需要完善云计算的技术,制定相应的法律法规等手段来不断完善云计算的安全技术,为云计算今后的发展营造健康的环境。
参 考 文 献
[1]冯登国,张敏,张妍,等. 云计算安全研究[J]. 软件学报,2011(1):71-83.
[2]房晶,吴昊,白松林. 云计算安全研究综述[J]. 电信科学,2011(4):37-42.
[3]李连,朱爱红. 云计算安全技术研究综述[J]. 信息安全与技术,2013(5):42-45.
[4]王新磊. 云计算数据安全技术研究[D].郑州:河南工业大学,2012.
[5]薛凯. 云计算安全问题的研究[D].青岛:青岛科技大学,2011.
[6]裴小燕,张尼. 浅析云计算安全[J]. 信息通信技术,2012(1):24-28.
[7]房晶.云计算的虚拟化安全和单点登录研究[D].北京:北京交通大学,2012.
[8]张云勇,陈清金,潘松柏,等. 云计算安全关键技术分析[J]. 电信科学,2010(9):64-69.
[9]王惠莅,杨晨,杨建军. 云计算安全和标准研究[J]. 信息技术与标准化,2012(5):16-19.
[10]颜斌. 云计算安全相关标准研究现状初探[J]. 信息安全与通信保密,2012(11):66-68.
Network control recognition of intelligent power distribution cloud based on fuzzy cloud theory model
ZHENG Xiao-fa, YANG Li
(Chongqing Electromechanical Vocational Insititute, Chongqing 402760, China)
关键词:金融生态;层次分析法(AHP);网络层次分析法(ANP)
一、引言
县域金融是县域经济的核心,金融生态的建设对于改善经济运行环境,吸引信贷等经济资源,打造资金“洼地效应”,促进县域经济的发展至关重要。县域金融生态评估可以直观地阐明金融生态主体和金融生态现状及发展趋势,对当地金融生态的加速建设具有指导意义,同时为农村金融发展、农村经济建设、“三农”战略目标的实现等提供理论支持和政策参考。从某种意义上来说,由金融监管缺位、金融政策不当、金融发展失衡等酿成的全球金融危机,也是由于金融生态出现了问题。因此,科学合理地评估金融生态对增强金融机构抗风险能力、稳定金融秩序、改善金融生态环境有重要战略意义。
二、文献综述
金融生态这一概念由我国首先引入,具有较强的中国特色。2004年中国人民银行行长周小川指出应通过改进金融生态的途径来促进整个金融系统的改革和发展后,掀起一股研究金融生态的热潮。从理论角度来说,广义上的金融生态是指与金融业生存、发展具有互动关系的社会、自然因素的总和,包括政治、经济、文化等一切与金融业相互影响、相互作用的诸多方面,是金融业生存、发展的基础;狭义而言,则是指微观层面的金融环境,包括法律、社会信用体系、会计与审计准则、中介服务体系、企业改革及银企关系等方面的内容。
金融生态是侧重“生物群落”或“生物成分”而构成的具有相对独立秩序结构、要素逻辑条理等特性的、互动式动态平衡系统。其重点是如何确保金融生态长期处于良好稳定状态,并促进金融业的健康发展乃至经济发展和社会进步。经过白钦先(2001)、周小川(2004)、徐诺金(2005)、李扬(2005)、刘煜辉(2007)等从不同角度界定、研究后,逐步构建了趋于完善的金融生态理论。目前而言,国外直接涉及金融生态领域的相关研究尚未展开,类似研究大多是从金融安全的角度出发,围绕金融危机与风险理论和实践展开的。
在金融生态的实证研究方面,相关学者从金融生态指标、资源配置、区域金融生态、县域金融制度建设、新制度经济学等不同的角度研究金融生态。如:徐小林(2005)在对山东三地市的金融生态环境研究中,通过对区域金融生态评价指标的设计,从实证分析的角度探讨了区域金融生态环境的现状。周志平等(2005)从金融生态的层次机构和资源配置的角度,在对欠发达地区市、县域和乡村三层金融生态的结构性比较研究的基础上,结合个案得到了改善金融生态的一些结论。程亚男(2006)以区域金融生态为研究对象,通过构建定性指标和定量指标相结合的金融生态评价的指标体系,阐述了一种健康金融生态的理想状态模式。皮天雷(2006)从新制度经济学的角度出发,分析了法治在金融生态的完善和发展中有至关重要的作用。
与此同时,对金融生态评估方法的研究正经历着大胆尝试、不断探索创新的过程。中国社科院金融研究所继2005年首次对50个大中城市的评估报告之后又于2007年推出了全国31个省市、90个中心城市的评估报告,首次将Saaty教授的层次分析方法运用到评估研究中,较为妥善地解决了多属性、多层次难以完全定量化的复杂问题。一石激起千层浪,金融生态的理念立即引起社会各界的高度关注,对金融生态评估方法论的研究亦成为学术界研究的一大热点。研究成果亦如雨后春笋:谢庆健(2006)对安徽、江西、河南、江苏、浙江、山东六省1995-2004年期间的县域金融生态状况进行了一次专题调研;雷永健等(2006)运用DEA模型对成都市所辖13个区市县2005年的金融生态环境进行测评;人民银行广州分行课题组(2006)将因子分析与层次分析相结合,实现了方法上的突破与创新等等。在不断的尝试与创新中,金融生态评估的理论体系不断丰富,评估方法日臻成熟。
三、研究设计
金融生态评估结果的科学合理性在很大程度上依赖于科学系统的评估方法以及合理的指标体系。本文选取某省县域金融生态评估中所采用的指标体系,在其基础上提出一套更为科学、客观的评估模型。
(一)ANP基于AHP的改进
1996年Saaty教授在AHP基础上提出的ANP方法,它能更好的适应复杂结构的决策问题,并能将元素间错综复杂的关联与反馈关系纳入到模型的分析中。虽然AHP是从定性和定量相结合的角度出发,具有深刻的数理背景、逻辑的分析方法,并在决策科学、管理科学、系统工程领域得到广泛应用,然而其缺陷也不容忽视。
通过大量理论和实证分析,ANP相对于AHP的优势在于:1.ANP是将复杂的问题分解成各个组成因素,按支配关系聚类形成有序的递阶层次结构;而ANP的网络层次结构更为复杂,既存在递阶层次结构,又存在内部循环相互关联的网络结构,且层次结构内部各元素之间还存在依赖性和反馈性。2.由于AHP假设内部元素相对独立,使其应用范围受到了一定限制。在实际决策问题中,系统元素更多的不是呈递阶层次结构形式,而是网络结构形式,而这恰恰是ANP更实用所在。如图1所示:
图1 网络层次结构图
ANP方法经过国内外学者的不断改进,已经成为一种较为成熟、系统的决策评估理论。自此,国内外基于ANP原理的评估方法被广泛运用到社会的诸多领域:AHP与ANP在供应商选择领域的运用比较(凌云等)、网络层次分析法在城市竞争力评价方面(赵国杰等)、物流满意度评价(许国兵等)、桥梁设计方案(孙宏才等)、Graph Model与ANP模型在中美电视倾销中的比较研究(Keith W.HIPEL等)、MCDM工具与ANP在市政选址的决策运用(Mufide Banar等)、ANP在复杂环境中的决策运用(Thomas・L・Saaty)等等。
(二)运用ANP构建金融生态评估体系
以往的金融生态评估方法存在诸多不足,其一,以往的评价方法以定性研究见多,缺乏强有力的说服力和充分的科学性论证;其二,即使采取定量的研究方法,所选取的评价方法没有考虑指标体系内各指标之间的相关性,从而对指标优度产生影响,进而使最终评估结果发生偏差;其三,虽有复杂的数理支撑,却缺少系统、科学的评价体系。
针对以上三点,借鉴前人已有成果,重点运用ANP方法对某市县域金融生态环境进行评估。相较于AHP方法,ANP方法更能把握金融生态环境指标体系之间存在的内在关系,评估结果更为科学合理。
1.指标体系构造
本文在湖南大学金融管理研究中心所提出的指标体系基础上,对指标之间的关联与反馈进行下述分析:从概念内涵上,例如司法力度(X11)指标包含的经济案件结案率(X111)、金融案件结案率(X112)与金融债权保护(X12)内的金融胜诉案件执结率(X121)、金融案件执结资产回收率(X11)之间以及X11与X12之间都存在明显的关联;从数理上,运用SPSS进行线型相关检验,证明元素间存在显著的相关性。例如:X111与X112,X121,X122之间的相关系数很大,说明X11与X12之间具有较强的关联度;进而说明法治环境(X1)元素集内部存在依存。
基于以上的分析,金融生态系统中,不是简单的递阶层次结构,而是一种复杂的网络结构,当网络中的层次之间和层次的内部元素之间存在依赖和反馈时,简单地运用AHP方法将影响评估结果的真实性和科学性。然而ANP方法能很好的解决这个问题,因此本文从指标体系的层次结构出发,运用ANP原理对该指标体系进行重新构建。
该指标体系的结构主要由以下两部分组成:第一部分称为控制层,包括评估目标;第二部分为网络层是由X1、X2、X3、X4四个相互关联的元素集,以及其内部的X11、X12、X21…X31、X32…X45等组成。如图2:
图2 基于ANP的金融生态评估模型图
2.ANP评估过程
构造多指标综合评估指标体系的核心是确定权数,权数是综合评估模型中的重要因素,它直接影响到综合评估的结果。权重的确定主要有两类方法:一类是主观赋权法,根据人们主观上对各评估指标的重视程度来确定其权重的方法;一类是客观赋权法,根据各指标所提供信息量的大小来决定相应指标权重的方法。两种方法各有利弊,主观赋权法依赖专家经验,考虑全面,但难免有主观臆断性;客观赋权法相对客观,但数据分析结果可能不稳定。
本文基于以上指标体系的网络结构,采取了变异系数法与网络层次法相结合的权重确定方法(以下简称为ANP方法)。指标权重具体计算过程如下:对于项目层与子项目层,因为指标数目较少,且之间存在相互关联和反馈,先构造出网络结构,然后确定网络元素集的关联性,再采用ANP的方法对其赋权,用德尔菲法与专家组打分结合得到判断矩阵收敛值,代入Super Decision 1.6.0软件通过超矩阵、极限矩阵的计算得到稳定的项目层与子项目层各指标的局部权重;对于指标层,用极差标准化将指标数据归一化后,用变异系数来确定其权重。最后将局部权重与指标层的权重相乘,便可得到归一化的综合权重。如表1所示:
表1 各层权重的计算方法
层次项目层子项目层指标层
方法网络层次分析法网络层次分析法变异系数法
3.ANP与AHP评估结果比较
基于上述ANP评估模型,选取某省19县为样本,运用极差法对指标数据进行处理,将标准化值乘综合权重得到2007年各县综合得分。本文将最终得分、排名与湖南大学金融管理研究中心运用AHP方法所得结果分别进行比较,如图3-1、图3-2所示:
图3-1
图3-2
采用ANP方法和AHP方法进行县域金融生态评估的最后结果在排名上基本一致,然而得分却有一定的差别。前者在得分上整体性地高于后者,主要由指标数值标准化的方法不同引起的,不影响最终相对排序。两者差异主要体现在前两层元素的权重上,虽然两种方法下四要素权重大小排名相同,但ANP方法赋予了法治环境和经济基础更高的权重,其主要原因在于:1.AHP方法假设金融生态四要素是相互独立的,而ANP方法则认为金融生态各层次是相互影响的;2.AHP方法假设元素集内的因素相互独立,下层元素只受上一层元素的控制,而ANP方法认为指标体系中的任何一个指标可能和其他指标相互影响,并对上一层指标产生反馈。
四、结论
本文基于国内外金融生态相关理论及评估方法,在考虑金融生态各因素间的相互依赖与反馈的基础上建立了ANP评估模型,该模型在理论上更能表征金融生态内部相互关联的特征。将ANP方法创新性地运用到金融生态评估中,不仅是对科学合理评价方法的尝试,更是对该领域评估理论体系的补充与完善。通过与AHP实例比较分析,两者结果的一致性验证了ANP在复杂系统评估中的正确性和合理性。然而ANP方法指标内部元素之间的关联性很大程度上依赖专家意见,判断矩阵较多,用德尔菲法得到的收敛性值需要进行多次反复调整,增加了评估工作的计算量。相较而言,在只需要得到评估对象相对排序时,AHP方法操作更简单可行。因此,在不同评估目标下,两种方法各有所长。
参考文献:
[1] Saaty,T.L. Decisions with the Analytic Network Process (ANP). University of Pittsburg: Springer Verlag, 2006.
[2]Saaty,T.L. The Analytic Hierarchy Process[M]. Mc Graw Hill, 1980.
[3]Honohan,Patrick. How interest rates changed under financial liberalization a cross-eountry review.Policy Research Working Paper series 2313.The World Bank.2000.
[4]Gurley,J.G..and Shaw,E.S. Financial Structure and Economic Development[J], Economic Development and Cultural Change, 1967,15(3):257-268.
[5]Detragiache, Enrica, Demirguc-Kunt, Asli. Monitoring banking sector fragility:a multivariate logit approach with an application to the 1996-97 banking crises[J].World Bank Economic Review,2000,14(2):287-307.
[6]刘煜辉. 中国地区金融生态环境评估(2006-2007)[M]. 第1版. 中国金融出版社,2007.
[7]湖南大学金融管理研究中心. 2007年度株洲市县域金融生态评估报告[N]. 株洲日报. 2008,09.
[8]周小川. 完善法律制度,改进金融生态[N]. 金融时报, 2004,12.
[9]徐诺金. 论我国金融生态若干问题[N]. 金融时报,2005,01.
[10]许树柏. 层次分析原理[M]. 天津:天津大学出版社, 1988.
[11]王莲芬,许树柏. 层次分析法引论[M]. 北京中国人民大学出版杜, 1990.
[12]孙宏才,田平. 网络层次分析法浅析[N]. 中国系统工程学会第12届学术年会 ,2002.
[13]徐诺金. 论我国的金融生态问题[J]. 金融研究, 2005,11.
[14]赵国杰,赵红梅. 基于网络层次分析法的城市竞争力评估指标体系研究[J]. 科技进步与对策, 2006,11.
[15]赵国杰,关长海,刘翠娥. 基于ANP的产业集群社会资本评估[J]. 现代财经, 2007,12.
[16]高小琼. 关于加强区域金融生态环境建设的几点思考[J]. 中国金融, 2005,14.
[17]萧安富,徐彦斐. 金融生态与资金配置效率的一个微观解释:自贡案例研究[J]. 金融研究,2005,6.
[18]路易丝普特曼. 企业的经济性质[M]. 上海财经大学出版社, 2000.
[19]纳尔逊,温特. 经济变迁的演化理论[M]. 北京:商务印书馆, 1997.
[20]韩平. 改善金融生态环境是系统工程[J]. 金融时报,2005,5.
[21]徐诺金. 运用生态学方法分析考察金融的几点思考[J]. 中国金融, 2006,19.
【关键词】电力设备 数字化 智能化 智能电网
1 前言
在坚强智能电网的架构下,输变电设备的智能化将逐步成为未来电网建设中必不可少的环节。输变电设备智能化的目的是使电网能实时掌控关键设备的运行状态,在尽量少的人工干预下,及时发现、快速诊断和消除故障隐患,快速隔离故障、自我恢复,使电网具有自适应和自愈能力;同时,进一步提高设备的可靠性和利用率,是实现智能电网的重要技术基础。我国已在特高压技术、高级调度中心、数字化变电站等方面进行了尝试并取得积极进展,但目前总体还处于初级阶段,输变电设备的智能化程度仍然较低。
智能变电站技术,自20世纪90年代以来一直是我国电力行业中的热点之一,是集远动、监控、测量为一体,并与微机继电保护装置相配合,由监控主机统一进行各种信息的处理,可把变电站采集的实时数据进行处理向调度中心传递。这可以减少人员依赖,给电网在线监测、最佳运行方式选择、事故处理等提供了有利条件。近10多年来,我国变电站智能化,在技术和数量上都有显著的发展,但比例仍然偏低。
智能配电网,是提高分布式发电的重要基础,我国目前仍处于摸索和试点的阶段。国外现代化大城市的配电管理系统和配电自动化,是在一次网络规划合理,变电设备本身可靠并具有遥控和智能功能,信息系统的普及和消费者需求多样化的基础上建立起来的。日本在20世纪70年代就开始以高压、大容量的配电方式解决大城市配电问题,并着手开发配电网络智能运行的方法,80年代到现在完成了计算机系统与配电设备配合的配电自动化系统,在主要城市的配电网络上投入运行。美国在80年代就实现了一定程度的配电自动化。韩国和我国台湾地区也于90年代完成了局部配电系统的自动化,并建立了自己的配网自动化网络。由于我国配电设备的技术性能跟不上发展的需要,保护开关的技术参数及可靠性差,再加之配电线路长,变压器和分支多,常常是一点故障导致全线路的停电,并且故障点难以快速发现,降低了供电的可靠性和工作效率。
所以,我国电网的智能化发展还有较长的路要走,而设备的智能化不足是重要制约,是未来我国坚强智能电网建设需要重点解决的前提和基础。
2 设备智能化发展关键技术趋势
提高输变电设备智能化发展,涉及到规划、设计、建设、运行、电网调度和生产管理等多个环节,必须综合具备智能运营、智能诊断、智能决策、智能控制、智能分析等能力,重点提升七个方面的技术水平。
2.1 设备信息的感知和一体化融合技术
研究适于现场运行要求的传感器是设备智能化的关键技术之一。一方面,传感器的小型化、与高压设备的一体化、集成化,实现一次设备与二次设备高度集成,支持可测、可知、可控的高安全电网设计理念是未来重要的研究发展方向。另一方面,提高传感器的灵敏度、长期稳定性和选择性,其发展趋势是从新材料、新工艺入手,探索新型传感结构与测量原理,利用光、化学等多种物理效应研究开发具有高灵敏度、高稳定性及超高带宽的新型传感器,准确可靠地现场提取和识别重要运行状态特征量。
2.2 基于多源信息融合分析的智能状态评估与诊断技术
根据监测种类和参量的不同( 如局部放电、介损、油中溶解气体含量等) ,研究软件模块化组合和硬件集成化、小型化,提高运行的稳定性、可靠性,实现监测、诊断系统与输变电设备一体化。利用输变电设备的各类状态信息,实现多功能、多参数的综合监测与诊断,重点研究不同类型( 声、光、电、热、力等) 多物理量的传感信息及其关联关系,建立基于多特征参量和多维判据的输变电设备状态自评估诊断模型,其中一些智能分析方法特别是信息融合、数据挖掘、神经网络、专家系统、数字影像分析等技术可以在输变电设备评估诊断中得到更好的应用。综合利用SCADA、WAMS 等运行工况数据与在线监测数据、带电检测、试验数据、设备台账等实现基于多源信息融合的输变电设备综合状态评估、故障诊断和寿命预估也是需要研究的关键技术。
2.3 运行风险控制和安全预警的智能决策技术
提高输变电设备的故障防御能力以及故障的自愈能力( 如恶劣气象条件、外部雷电闪络故障等) ,需要根据获得的设备状态信息、变化发展过程以及设备本身的特性,采用智能方法预测故障发生的可能性,达到提前预警和故障控制的目的。研究内容包括输变电设备运行安全分析理论和技术; 输变电设备运行风险水平评价指标体系和评价理论; 输变电设备运行风险源辨识、安全预警方法; 输变电设备预想事故推演方法与仿真技术等。另外,需要研究多参量综合诊断的电力装备寿命评估方法及剩余寿命预测理论,结合可靠性和经济性分析,研究设备的维修策略,实现设备的寿命预测及全寿命周期管理。
2.4 设备输送容量提高及其安全控制技术
智能输变电设备主要研究基于运行状态和实时环境参数实现动态增容的技术,未来关注的研究内容包括: 变压器、断路器、输电线路动态负荷能力评估理论和方法; 基于SCADA 和WAMS 数据的输电线路运行参数辨识原理和技术; 考虑输变电设备实际运行状态以及负荷预测的调度辅助决策等。在此基础上,需研究输变电设备负载实时安全控制技术,提高短时高峰或故障时设备过负载运行的能力。
2.5 高压开关电器的智能操作和控制技术
不同运行工况下( 空载变压器、空载线路、故障电流特性不同等) 开关电器需要采用不同的操作特性,要实现绝缘介质恢复的综合调控,也需要考虑开关电器运动对电弧形态以及弧后介质恢复过程的影响,以满足快速限流分断、低操作过电压等要求。因此,未来需关注不同介质中开关电弧发生和熄灭机理、弧后介质恢复过程,开关电器智能操作的控制理论与方法及新型操作机构,开关电器操作过程中的电磁兼容特性等。另外,智能开关设备的选相控制技术也是降低电网事故风险的有效手段。
2.6 设备智能化互动分析技术
智能输变电设备的信息化系统的发展趋势是与生产管理系统、运行维护系统、数字化设计系统以及SCADA、WAMS 系统等进行数据交互,需要研究各类不同信息的融合分析和辅助决策技术,包括基于风险评估和全寿命周期管理的设备状态检修优化决策、设备运行状态对大电网安全稳定影响的辅助分析等。
2.7 物联网技术和云计算及其应用
输变电设备状态、运行和故障等信息的网络化共享是实现电力网中各设备之间的信息交互、远程控制、远程诊断等的必然要求。物联网利用智能传感器、RFID 技术、无线传感网络、GPS 等技术实现物体之间的信息交互,作为“智能信息感知末梢”,将推动设备智能化的发展。通过输变电设备物联网感知层传感器的共享,网络层的融合,应用层系统的安全互访,实现设备各种监测状态信息的共享互通,提高设备状态评估和智能诊断水平,为周期成本最优提供辅助决策。其中,输变电设备信息模型、网络架构、感知体系、通讯模型与接口规范、网络与信息安全、设备间的信息共享与交互策略等问题都是需要深入研究。
云计算利用网络将各种广域异构计算资源整合,以形成一个抽象的、虚拟的和可动态扩展的计算资源池,再通过网络向用户按需提供计算能力、存储能力、软件平台和应用软件等服务。通过建立云计算平台,有效整合系统中现有的计算资源,为各种分析计算任务提供强大的计算与存储能力支持,有助于实现输变电设备的大范围实时监控和信息采集,提高实时分析和智能处理能力。需要研究与云计算相适应的输变电设备数据融合、智能分析以及评估诊断的并行算法等。
3 输变电智能化设备发展对策及建议
改变我国输变电设备智能化方面的落后状态,加强相关技术突破和应用,需要国家、行业和企业的共同努力。
3.1 国家层面
加大技术进步和技术改造投资力度,支持使用国产首台(套)重大技术装备,支持目录内装备的自主化、节能节材减排改造等。重视示范工程和产业培育,通过投资和技术辐射带动产业的技术创新和发展,打造一批具有国际竞争力的科技型企业。调整税收优惠政策,研究制定新的税收扶持政策,鼓励开展引进消化吸收再创新,引导发展高技术产品。
3.2 行业层面
进一步加强输变电设备制造产业的技术研究。鼓励企业与具有较强研究基础的高校、科研机构以及电网合作,推进产学研一体化,加快技术升级。增强企业间合作,通过具有不同比较优势的企业之间建立合作关系,互相借鉴外部先进技术与管理经验,提高技术与管理水平。
加强产业重组整合,提高资源配置效率。我国输变电设备产业已形成部分具有优势领域,但在影响行业发展的重大技术领域不能联合攻关,行业资源总体配置效率较低。需要制定合理的产业政策,适度提高产业集中度,通过产业纵向与横向的联合,实现不同企业间的优势互补。同时,充分发挥大型企业示范引领作用,促进产业技术融合,推进技术创新中的作用。
3.3 企业层面
加强基础研究。在开展产品研制与工艺技术升级的同时,还要根据科技纵深发展需要,合理安排基础研究和应用研究。加强对关键材料服役特性的研究,包括绝缘、电磁、热场和多物理场耦合模拟等基础技术的研发。加强实验研究基地、设施和科研梯队建设。
加强科研投入。建立完善的科研投入机制,持续增强科研投入力度,确保科研资金落实到位。瞄准行业发展的技术前沿,以自主创新和引进消化吸收再创新结合,抢占行业技术制高点。
加强人才队伍建设,造就一支门类齐全、梯次合理、素质优良、规模适度的科技创新人才队伍。采用灵活多样的吸引人才政策,吸引国内外一流科技人才到企业创业。鼓励竞争,敢为人先,争创一流,努力营造人尽其才、人才辈出的创新环境。
4 结语
随着计算机技术、通信技术、功率电子技术和控制技术的发展,电力设备数字化、智能化技术逐步成熟,这也是解决电网智能化运作的前提和基础,未来会越来越多的在电力生产、传输、分配和应用领域不断被加以推广应用。有理由相信,随着电力设备智能化发展,电网的运行将带来巨大的革命性变化,将更好的推进电网服务社会发展,服务国民经济发展的需要。
参考文献
[1] 许婧,王晶,高峰,束洪春.电力设备状态检修技术研究综述[J].电网技术,2000(8).
[2] 赵文清,朱永利.电力变压器状态评估综述[J].变压器,2007(11).
[3] 麻秀范,鲍海,张粒子,刘晓明.智能化供电设备状态检修决策支持系统设计[J].东北电力学院学报,2002(2).
[4] 马飞.数字化变电站设备状态监测系统[J].电工技术,2010(5).
[5] 吴立增.变压器状态评估方法的研究[D].华北电力大学(河北),2005.
[6] 黄弦超.配电网检修计划优化问题的研究[D].华北电力大学(北京),2007.
[7] 丁旭峰.输电线路状态检修研究[D].郑州大学,2010.
[8] 赵强.基于物联网技术的电力设备状态检修[D].华北电力大学(北京),2011.
[9] 杨卓.浅析电力系统及其自动化的现状与发展趋势[J].城市建设理论研究,2012(18).
中国社会目前正处在一个信息化飞速发展的阶段,但是仍然不能满足快速的经济发展速度,存在着诸如信息化发展不平衡,信息安全漏洞等问题。“十二五”规划将信息技术作为国家重点培育和发展战略性新兴产业之一,提出加快建设宽带、融合、安全、泛在的国家信息技术设施,推动信息化和工业化深度融合,推进经济社会各领域信息化,全面提高信息化水平。对信息建设领域的企业来说,能否抓住全球信息化发展趋势以及中国信息技术产业的发展契机,机遇与挑战并存。
NEC所做的是,不断加强技术的发展、产品的制定,以及服务的提供,能够针对本地市场企业各方面的需求,提供具有竞争能力的技术,提供可持续发展的技术支援,帮助本地各种各样的企业进一步缩小存在的差距,提升企业管理的质量。
新平台新目标
NEC中国希望通过该项目达成对各个层面的发展目标:在国家层面,能够支撑“十二五”规划制定的对信息技术产业的发展要求;在社会层面,通过物联网、云计算等新技术三网融合、3C融合,打造更好的支撑网络;行业层面,通过信息技术促进产业调整和升级;在企业层面,希望通过信息、技术改造帮助企业提高生产效率,增强企业竞争力;在个人方面,利用全方位的信息透明便利每个个体的工作和生活。
项目的具体发展指标是:自发起整个的倡议和规划起,在第一年有50家企业加盟;第三年进一步建立交流平台,征集加盟企业1000家企业,并挖掘不同行业的成功案例,带动各行业利益相关方参与;而到2020年,通过有效的平台,征集加盟10000家企业一起促进国家信息化的发展。
未来行动
构建网络交流平台。通过企业社会责任中国网(http:///)建立“促进信息化社会”主题倡议专页,搭建信息交流平台并提供网上实践路径。
【 关键词 】 Web安全;渗透测试;Kali Linux
Study of Kali Linux Web based on Penetration Testing
Xu Guang
(Fuzhou Central Branch of People's Bank of China FujianFuzhou 350003)
【 Abstract 】 With the widespread of Internet applications, the Internet is playing an increasingly important role in all aspects of social life; at the same time, the application of Web system security is facing a severe test, Web penetration testing technology has become an important means to ensure the security of Web. In this paper,based on the research of the weak in Web system security and the common vulnerability , by the analysis of the basic steps of Web attack, proposes a method of Web based on penetration test Kali Linux, in order to achieve the purpose to evaluate and improve the security of Web application system.
【 Keywords 】 web security; penetration testing; kali linux
1 引言
随着Web技术的日益成熟,Web应用系统已被广泛应用于电子政务、电子商务等领域,不断向公众提供各种信息和服务。Web 技术极大地改变了人们工作和生活方式,网上购物已成为人们日常生活非常重要的一部分。根据中国互联网络信息中心的数据,截至2014年6月,中国网民已经达到6.32亿,网站273万家,国内域名数1915万个,2013年,我国网络购物用户超过了3亿,交易金额达到了1.85万亿元人民币。然而,在Web 应用技术迅猛发展的同时,由于Web应用及其运行环境先天的脆弱性,Web 应用系统容易出现安全问题。
据《2014中国网络空间安全发展分析报告》显示,2014年上半年,我国大约有2.5万余个网站遭黑客入侵和篡改。近年来,网站信息泄露事件频发,包括国内最大的程序员网站CSDN、天涯社区、12306等知名网站的用户信息外泄,在网上曝光的用户信息条数过亿。曝光的网站攻击事件,仅是冰山一角,更令人不安的是,有33%的组织不知道自己的网站是否受到入侵。Web应用系统的安全面临着严峻的现实考验,如何保证Web网站安全已成为一个重要的研究热点。Web 渗透测试因此成为评估Web 网站安全的一个重要的手段。
2 渗透测试相关概念
渗透测试(Penetration Testing)作为网络安全防范的一种新技术,就是在实际网络环境下,由高素质的安全人员发起的,经过客户授权的高级安全检测行为,通过模拟恶意黑客的攻击方法,来评估计系统安全的一种评估方法。评估方法包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。渗透测试可以高度仿真地反映客户系统面临的风险,在渗透测试的过程中,充分暴露和发掘潜在的漏洞,揭示目标系统中存在的安全缺陷。
Kali Linux(前身是 Back Track)是一个基于Debian的高级渗透测试和安全审计Linux发行版。它集成了精心挑选的渗透测试和安全审计的工具,供渗透测试和安全设计人员使用。其预装了许多渗透测试软件,包括如Nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (一套用于对无线局域网进行渗透测试的软件)。
3 Web安全脆弱性分析及常见漏洞
在Web应用程序出现之前,主要在网络边界上抵御外部攻击,主要通过防火墙、IDS、SSL 加密、防篡改系统以及安全审计等手段保障网络和系统的安全。Web应用程序的广泛应用使得系统安全边界发生了变化。用户要访问应用程序,边界防火墙必须允许其通过HTTP/HTTPS连接内部服务器;应用程序要实现其功能,必须允许其连接服务器之后数据库、大型主机等核心系统。如果Web应用程序存在漏洞,那么互联网上攻击者只需从Web浏览器提交专门设计的数据就可以攻破其核心后端系统。这些数据会像传送至Web应用程序的正常、良性数据流一样,穿透组织的所有网络防御。由于应用程序无法控制客户端,用户几乎可向服务器端应用程序提交任意输入。如果应用程序没有对输入进行合法性确认,攻击者可以使用专门设计的输入破坏应用程序,干扰其逻辑结构和行为,并最终达到非法访问其数据和功能的目的。系统与攻击者的数据交换仍属于正常访问,利用的只是应用系统的一些潜在漏洞,在这类情况下,大部分传统的安防手段就形同虚设了。
2013 年,OWASP(开放式Web应用程序安全项目,一个非盈利组织,旨在提高软件安全)组织公布了Web 系统十大安全漏洞。1)注入:包括SQL注入、操作系统注入和LDAP注入;2)失效的身份认证和会话管理;3)跨站脚本(XSS);4)不安全的直接对象引用;5)安全配置错误;6)敏感信息泄露;7)功能级访问控制缺失;8)跨站请求伪造(CSRF);9)使用含有已知漏洞的组件;10)未验证的重定向和转发。
4 Web攻击的基本步骤
所谓“知己知彼,百战不殆”。想要有效发现风险并保护网站的安全,首先我们要了解攻击者是如何进行Web攻击,才能做到有针对性的防御。Web攻击一般分为三个阶段。1)预攻击阶段:通过踩点及扫描进行信息收集;2)攻击阶段:漏洞分析与验证;3)后攻击阶段:嗅探,提权以及删除日志处理等。
预攻击阶段:采用各种方法收集攻击目标的信息,包括Whois、媒体网络、Google Hacking、社工库等来进行目标系统踩点。这个阶段,黑客需要对目标系统进行探查,了解其组织结构、运行模式、掌握目标系统所属的安全控制措施。如通过Whois了解目标的网段,注册信息等;通过DNS查询,获取域名信息,了解可能提供的服务;通过Nmap扫描,了解服务器端口信息,提供的服务信息。
攻击阶段:在获取目标系统信息之后,需要分析可能攻破的路径,配合漏洞扫描信息,定位最佳攻击路线,确定系统的最薄弱的受攻击面。“攻”与“防”是不对等的,“防”则意味着需要防护尽可能全的漏洞,而“攻”则往往只需要找到一个未防备好的弱点,就可以恶意利用,扩大战果了。攻击过程可能不会像预想的那么顺利,这个阶段需要做大量的尝试,可能会采用多种攻击方式,很容易留下痕迹,如果最终没取得目标系统权限,很容易在目标系统留下日志。所以攻击过程中,事先应要明确目标系统的漏洞,不能漫无目的的扫描攻击。
后攻击阶段:在获取了目标系统部分访问控制权限,比如一台服务器权限,就可以开始以特定业务系统为目标,识别出关键的基础设施,寻找目标系统最具有价值的资产,通过提权、建立后门等手段保持后续的入侵。同时为了掩盖攻击痕迹,攻击者还应该进行删除日志等处理。后攻击阶段是Web攻击过程中的关键环节,是最能体现高手和平庸小黑客区别的地方。
5 基于Kali Linux的Web渗透测试
结合Patrick Engebretson在《The Basics of Hacking and Penetration Testing》中对渗透测试过程的定义,基于Kali Linux的渗透测试包括:侦查、扫描、渗透、维持访问、报告等五个阶段,在渗透测试过程中可以利用Kali Linux预装的渗透工具提高渗透测试效率。
侦查:这个阶段的重点在于了解关于渗透目标信息系统的一切网络信息和组织信息。可以通过互联网进行搜素和对目标网络的可用连接进行主动扫描来完成。在这一阶段,渗透测试人员并不真正渗透进入网络防御中,而是识别并收集相关目标尽可能多的信息。这个阶段中除了利用Google搜索、Google Hacking、社工库、社交媒体、招聘网站等手段外,还可以使用Wget、Nslookup、DIG程序(Domain Internet Gopher)等Kali Linux预装渗透工具。
扫描:测试人员利用第一阶段获取的信息,对目标的网络和信息系统进行实际扫描。在这一阶段通过利用工具,一个更加清晰的网络和信息系统基础设施将成为接下来的渗透目标。可以用Kali Linux预装的Nmap、Hping3、Nessus等工具完成这一阶段的任务。
渗透:这对应着黑客在渗透阶段所做的工作。这个阶段的目标是在不被发觉的情况下通过运用系统的漏洞和成熟的技术入侵目标系统,并带出相关信息。Metasploit是这一阶段渗透人员最有力的工具之一。
维持访问:一旦系统被渗透后,可以通过留下后门和Rootkit(一种特殊的恶意软件,在安装目标上隐藏自身及指定的文件、进程和网络链接等信息)以便将来进行持续的渗透。使用Metasploit可以轻松创建特洛伊木马和后门程序以维持访问被入侵的系统。
报告:渗透人员向目标信息系统的主管和技术人员提交一份描述渗透过程的详尽报告,包括入侵过程中的每个步骤、漏洞利用方式以及系统的缺陷。
6 结束语
Web应用系统安全是一项动态的、整体的系统工程,其防护手段主要包括了防病毒、防火墙、入侵检测、漏洞扫描、数据备份与恢复等方面,但由于用户端输入的不可控,仍然存在来自应用层方面的种种不安全因素。因此,在做好常规安防措施的基础之上,应定期对Web系统开展渗透测试,利用Kali Linux这类自动化工具发现可能Web应用系统漏洞,并做好相应的安全加固和系统完善,以避免给企业造成严重的业务及虚拟资产上的损失。
参考文献
[1] James Broad,Andrew Bindner.Kali渗透测试技术实战.
[2] Dafydd Stuttard,Marcus Pinto.黑客攻防技术宝典:Web实战篇(第2版).
[3] 王宜阳,宋苑.浅谈渗透测试在Web系统防护中的应用[J].网络信息安全,2010年第9期.