首页范文云计算服务安全评估十篇云计算服务安全评估十篇

云计算服务安全评估十篇

发布时间:2024-04-25 23:46:42

云计算服务安全评估篇1

关键词:云计算 信息安全 安全策略 应用安全服务

受广东省中国科学院全面战略合作项目(2011B090300072)专项资金资助

近年来,随着it行业的迅速发展,网络计算功能发展也越来越快,现阶段,云计算可以说是网络计算功能的新标志,云计算的出现使计算变得越来越方便,但是随之而来的信息安全问题也越来越引起人们的重视,对于较高的风险我们需要制定一系列应对策略。云计算普及的同时,人们对云安全的关注度逐渐升高,不仅关注云计算本身的安全,还注重利用云计算提供的安全服务,以下就是我们对云计算以及在其背景下信息安全的应用做的深入研究。

一、云计算背景

1、云计算概述

如今这个时代,互联网发展一次次飞跃,原本只存在于概念上的云计算技术已经逐步应用于实践中,众多企业由于合理利用了云计算技术而得到了可观的效益。自上个世纪末的将大型计算机转变为服务器的大飞跃后,云计算又创造了新的巨变。

云计算有很多定义,若从用户角度看待,使用云计算的用户没必要对具体的资源情况做深入了解,只要按需分配,虚拟化计算资源形成一片云。从高角度看待,目前与云服务最贴切的要属主流云计算,可以认为是它是对先前运营商所分享的数据中心服务器的租用服务进行的拓展。先前用户们所租用的都是物理服务器,现已转化为虚拟机租用,甚至还可能是软件平台和应用程序租用。所谓云计算,它是一种以因特网为基础的计算模式,它有一个远程数据控制中心,那里有数以千万计的电脑与服务器相连接,分享同一类资料的使用权,相互协调并一起对某种工作或者进程进行处理。用户并不需要对进行的计算过程过多了解,只要做到提交条件要求到相应计算机的系统,之后拿到结果就好。云计算的能力是超强的,甚至是不无不能的,它可以让你对10万亿次/秒运算能力进行亲身体验。

2、云计算的系统架构

云计算有三层系统架构,分别为基础管理层、应用接口层以及访问层,如下图所示,基础管理层是最下层,用来对共享计算资源的问题进行解决,应用层用来决定提供对外服务的方式,而访问层主要是通过云计算的方式来对具体应用进行实现。

3、云计算的主要形式

Software as a Service(SaaS):该形式运用多用户构架,让用户在浏览器上得到单一软件,最典型的例子要属Google搜索引擎的Google Docs。

platform as a Service(paaS):该形式也就是SaaS的另一种形式,它用来提供开发环境服务,企业根据自己的需要进行自行开发,开发结果能够在供应商的基础架构上面运行,然后借助供应商服务器实现对用户的供给,就像Salesforce的Force com平台。

云内web服务:该形式云计算不需要自己对应用软件全部的功能进行开发,而是依赖供应商提供的应用软件,开发人员可以直接对其进行利用,就像人们常用的Google earth,就是该种云计算形式最好的例子。

manage Service provider(mSp 管理服务提供商):它属于最古老的云计算形式,实际上也是云内web服务的一种类型,它不是提供管理服务给最终的用户而是提供到it用户,就像对电子邮件的病毒进行扫描的服务,Google在云计算基础上的反垃圾邮件的服务是很典型的例子。

公用计算:该形式下用户可以根据自己的需要对供应商的虚拟机和存储机进行使用,例如amazon包含的eC2虚拟机和S3存储。

二、云计算的信息安全隐患及其应对策略

1、云计算的信息安全隐患

云计算能够提供大量免费服务给用户,其中多数为网络存储的功能以及应用程序,云计算能够将所有用户存储资料以及应用程序都放在“云”里,用户可利用互联网等等数据共享便利的形式对需要的资料及程序进行访问与利用,然而这在便捷的同时也为用户带来一定程度的安全隐患。

首先是数据传输的安全问题。云计算典型环境下,逻辑安全边界逐步代替了物理安全边界,在对数据进行传输时有可能出现数据失真现象,这样就导致了用户的隐私数据遭到二次使用,未经授权也可以对用户的元数据进行检索。然后是数据存储安全的问题。为了实现“经济性”的云计算应用,可以利用多租户的模式对可用性、可扩展性、运行效率和管理进行实现,这样就会造成多用户数据存储混合到一起。虽然有“数据标记”技术作为设计云计算的应用前提,但是程序漏洞存在的情况下,非法访问数据时有发生。最后是数据残留存在的问题。所谓数据残留就是以某些形式对存储数据进行擦除以后残留物理性表现,将戒指进行擦除以后也许会留下一些能完成数据重建的物理特性。数据残留在云计算的环境下还极有可能对敏感信息造成意外泄漏。

2、云计算中信息安全的评估

根据评估发起者的不同,能够对信息安全风险评估的工作形式进行划分,主要包括两类:自评估和检查评估。所谓自评估,就是由组织自身发起的,目的是为了找出系统的缺陷所在而进行的评估;所谓检查评估,就是由被评估组织的上级主管机关或业务主管机关发起的,目的是为了采取行政手段来强化信息安全而进行的一种评估。

风险评估应该以自评估为主,检查评估应该依据自评估过程记录与评估结果,对于系统存在的技术、管理和运行风险进行验证和确认。自评估和检查评估这两类评估方式是相辅相成的,二者相互结合、优势互补、互为补充。

自评估和检查评估一方面都可以根据自身技术力量进行,另一方面,也能够委托具有相应资质的风险评估服务技术支持方进行实施。所谓风险评估服务技术支持方,就是具有风险评估的专业人才,对外提供风险评估服务的机构、组织或团体。

自评估可由发起方实施或委托风险评估服务技术支持方实施。由发起方实施的评估可以降低实施的费用、提高强信息系统相关人员的安全意识,但可能由于缺乏风险评估的专业技能,其缺结果不够深入准确;同时,受到组织内部各种因素的影响,结果缺乏一定的客观性。委托风险评估服务技术支持方实施的评估,过程比较规范、评估结果的客观性比较好,可信程度较高;但由于受到行业知识技能及业务了解的限制,对被评估系统的了解,尤其是在业务方面的特殊要求存在一定的局限。但由于引入第三方本身就是一个风险因素,因此,对其背景与资质、评估过程与结果的保密要求协商等方面应进行控制。此外,为保证风险评估的实施,与系统相连的相关方也应配合,以防止给其他方的使用带来困难或引入新的风险。

检查评估的实施可以多样化,既可以依据本标准的要求,实施完整的风险评估过程,也可以在对自评估的实施过程、风险计算方法、评估结果等重要环节的科学合理性进行分析的基础上,对关键环节或重点内容实施抽样评估。

检查评估一般由主管机关发起,通常都是定期的、抽样进行的评估模式,旨在检查关键领域、或关键点的信息安全风险是否在可接受的范围内。鉴于检查评估的性质,在检查评估实施之前,一般应确定适用于整个评估工作的评估要求或规范,以适用于所有被评估单位。

3、云计算中信息安全策略

考虑到随云计算而来的信息安全的隐患问题,在云计算的实践应用中要注意下述安全策略。

①网络隔离与数据隔离

云的基础架构能够运用数张网络对安全性与隔离性进行必要保证,运行网络隔离能够保证数据传输安全。Vpn(虚拟专用网络),是利用唯一私有且加密网络将分布式的多台计算机连接到一起,组成私有网络。网络隔离对传输用户数据安全性保证是彻底的,也就是说后台云计算网络的管理员都不能对数据进行窃取。

虚拟化是云计算中心技术,可以理解为众多用户数据也许被一个可共享物理存储所存放。云计算系统应用两类形式对用户数据进行存储:供应单独存储设备或共享统一存储设备。共享存储设备必须对自身安全的措施进行存储,例如为了保证用户数据隔离性要对映射进行存储,该种方式是以共享性存储方式为基础的,所以便于统一化管理同时还能够节省存储的空间和管理费用;而单独存储在存储自身安全措施的前提下还能够从物理的层面上对用户数据进行隔离保护,对用户重要数据进行有效保护是其优势,然而也存在不能有效利用存储的劣势。

②数据的加密与保护

防止别人对拿到的初始文件数据随意窃取是数据加密工作的目的。云计算环境下,隔离数据机制能够有效防止另外的用户访问数据,所以数据加密主要的工作是用以对内部泄露进行防治,也就是防止服务供应者自身进行数据窃取。云计算中具体的数据加密应用形式是:利用秘钥在用户端对数据进行加密,加密后向云计算环境上传数据,待需要使用时随用随解密,这就使经过解密的数据不可能存在于任何物理的介质中。云计算环境下,数据切分是用来配合数据加密进行使用的,在用户侧打散数据,加密然后会于多个云服务上散布,所以无论是谁都不能得到数据的完整性信息,甚至是暴力破解,也不能够得到数据的内容。

对于用户的半结构化、结构化和非结构化的形式的各种数据与信息,云计算平台都能对其提供安全有效的保护措施。对不同存储格式存放的数据,云计算可以发现、归类并保护监控数据信息,同时还能够保护企业敏感性信息以及关键知识产权。利用备份、快照以及容灾的有效保护措施针对云计算平台上存放的数据进行保护,可以保证重要用户数据安全性,在这种情况下即使存在类似于病毒和黑客等等这些在逻辑层面上对系统进行攻击的手段甚至是发生火灾以及地震这些物理层面上的灾难,都不影响客户数据的安全性保护。另一方面,还可以利用企业现有的存储备份功能或备份软件对用户数据进行备份。根据用户制定的备份要求策略自动进行数据库以及文件的备份和恢复,在线备份及离线备份都包括在内。

③数据的擦除

云计算的环境下,若存在数据残留,极有可能对敏感信息造成意外泄漏。所以提供云服务的供应商必须要保证做到无论是存储在硬盘上的信息还是存储在内存中的信息,存放信息的存储空间在分配给其他的客户或被释放之前要清除完全。提供云服务的供应商要确保系统内部存放目录和文件以及数据库的记录的存储空间在被重新分配或者被释放前必须清除完全。

三、信息安全应用

1、应用安全服务

考虑到云计算背景下的信息安全应用,首先要知道应用安全服务的需求。以等级保护的思想为重心,应用安全服务需求包括访问控制、身份鉴别、安全审计、数据的保密以及抗赖性等。鉴于上述应用安全的需求,其实某些云计算服务自身就应该提供安全机制,另外一种情况就是云计算自身不能实现安全机制提供,必须借助外部力量。外部来提供应用安全服务正是所谓的安全即服务的重要成分之一。

传统身份鉴别的服务能够提供单因子与多因子,它是以在应用环境中的合理身份鉴别为基础的,能够在身份鉴别与标识风险控制中良好运用。在多种机制共存的环境中,通常是用身份认证服务或者应用来进行服务端鉴别的,鉴别完成后进行提交。在云计算环境中,访问控制与身份鉴别与传统环境下应用方式有所不同,云计算环境中的身份鉴别有多样化的实体,这个实体不单单是指用户,而且鉴别的作用不仅是应用授权。在云计算的虚拟化环境下,不能初始定义一个安全域分配而且也不能始终保持不变,它是一个可以进行调整的动态管理机制。此种环境下身份鉴别与标识安全措施要配合并支持安全域动态调整,也就是说要对权限的传递功能与跨域鉴别给予支持。传统的信息系统大部分情况都没有采取特殊建设用于身份鉴别监事和审计,还有些直接由应用自身完成,这就造成记录完整性与粒度的缺乏以及安全管理的缺失。云计算中对身份鉴别监事和审计要求很高,因为记录实体身份鉴别是信息环境中进行安全机制实施的保障。

云服务中外部应用用来提供抗抵赖性,认定电子证据是要解决的业务核心问题。首先它可以提供时间戳与数字签名服务给云计算本身,其次它还能够供应某种第三方电子证据鉴定和管理服务给云计算应用的供应商与消费者。随着云计算的发展,以云计算资源为手段进行攻击的攻击者时有出现,还有一种情况就是利用云计算资源加强安全机制,加密即服务机制随着技术的发展应运而生,它是一种与云服务非常贴近的安全机制。传统的计算能力不足导致密码算法出现瓶颈是实践中总结出来的事实,而云计算却可能为大量密码运算提供了方便,使计算能力增强很多。高效低成本实行加密运算,有效运用云计算资源这是加密即服务的中心理念。良好掌握并运用多加密机分布式并行的计算方式,可以对加密性能实现很大的提高。云计算环境下数据传输来源不定,也许虚拟应用,也许是实际应用,所以必须拥有一个多层的解决方案与其相适应。与传统信息系统相比,云计算系统的单包认证方式、加密资源虚拟化以及云计算的密码服务自主性都较为先进便于应用,所以有着良好的发展前景。

2、云计算背景下对传统信息安全服务的改造

基于传统信息安全服务已经不能很完美的配合适应如今的发展,所以自然出现了云计算背景下的对传统信息安全服务的改造。首先就是提升性能与降低资源占用率。例如杀毒软件的运行,传统情况是在自身机器上运行,所以占用自身内存以及CpU,这就会拖慢电脑速度。若适当的运用云计算技术就可以利用云计算能力,效率高出不止一两倍。单独的用户可能对云计算优势感觉并不是很明显,若扩展到一个企业,所有用户都会有明显的感受。网络安全方面的传统设备都是价格较高的,为了保证安全效果,理论上即使一台机器已经够用,也要多买一台,这需要一次性投入,然后慢慢等效果,然而单次高投入并没那么容易实现。在同样的情况下,若采用云计算方法来提供安全服务,就能够以最快的速度做出采购决策,所以也就不再需要付出大笔预付款,而是可以根据实际用量按月付费。同时也节省了为保险起见购买的多余计算能力了。

其次就是对新安全服务的应用,新安全服务指的就是伴随着其他云计算方式的应用而最新出现的安全服务。我们用贵重物品的保存做例子,原本你把贵重物品藏在家用保险箱内,同时具备红外线报警的装置,且外部有保安做防护。然而在云计算越来越普遍的今天,你已经把贵重物品放置到银行保险箱里了,所以家里的各种防护措施也就不再需要,但是也许原本入室抢劫的窃贼改行到银行抢劫了呢,这个情况就需要银行具备良好的保全系统,但是这个保全系统也许比家庭自身的安保装置强大得多也先进得多,同时也就出现了新的安全服务要求。由于此种安全服务需要很大的数据计算与处理规模,所以通常都会基于云计算的技术。

总而言之,云计算系统安全问题是用户对云计算服务选择的重要参考方面,具有高可靠性和高性价比才会吸引用户眼球,这样才会为云计算发展创造便捷之路。云计算的服务经常会面临信息安全的问题,我们对问题进行了分析并提出安全策略,这就意味着信息安全的应用是很重要的,我们要选择正确的应用方式来推动云计算服务发展为更高效更健康的应用技术。

参考文献

[1]陈清金;张云勇;潘松柏;杨光;云计算与新一代电信it支撑系统研究[J];电信科学;2010年11期

云计算服务安全评估篇2

云计算代表着当今全球互联网技术和应用的最新趋势。美国国家标准和计算研究院(niSt)提出:云计算是通过方便的按需使用的方式,通过网络,利用共享的可设置的计算资源池,以最少的管理快速部署,提供计算资源(如网络、服务器、存储、应用和服务)[1]。

云计算可帮助高校寻求资源利用的最大化。作为我国高等人才的主要培养阵地,加强信息化建设一直是高等院校工作的重点之一,但云计算带来的信息安全隐患不容忽视。iDC公司在2008年一份报告中指出,云计算最大弊端就是安全问题。2009年Google发生大批用户文件外泄事件,美国零售商tJX约4500万份信用卡号被盗取,而国内CSDn也发生账户数据泄露事件[2]。云计算的安全问题对传统信息安全防御手段提出了更高要求。

高等院校作为公共服务机构,若发生信息安全事件会造成非常负面的社会影响。《中共中央关于全面推进依法治国若干重大问题的决定》中提出要“完善网络信息服务、网络安全保护、网络社会管理”,同年全国人大常委会通过《刑法修正案(九)》增加了有关网络服务提供者刑事责任规定。教育部频发文件要求将信息安全建设和信息化建设同步规划。因此,云计算是否能在高等院校得到很好地推广,安全是关键问题。

二、研究现状

1、云计算的特点和风险研究

云计算系统中的脆弱性和风险分析研究:KaliskiBS和pauleyw[4]介绍了云计算具有的按需、自动化、多租户的特点与典型的设计评估系统时静态、人性化为导向的过程冲突,描述了面临的挑战,并建议把风险评估作为一种引入服务。ChhabraB、tanejaB[5]重点评估存在于云架构不同层各种风险及合理的补救措施。

三、研究价值

1、理论价值

(1)为云安全的风险评估研究提供理论依据:云计算作为新兴技术,其研究仍处于建设和应用的摸索阶段,对于其存在的安全问题也仅限于简单的分析层面,未能将其安全问题的影响因素进行深入的探究。

(2)拓展方法论的适用范围:云计算是网格计算、分布计算等传统计算机技术和网络技术发展融合的产物,其带来的信息安全风险也是错综复杂的。

2、现实价值

(1)为高校信息化决策层提供分析依据:信息安全风险评估是进行安全建设的起点,因此针对高校应用领域提出云计算环境下的信息安全风险评估体系,能够帮助高校信息化决策者对云安全风险进行全面、正确的识别和分析,从而能在预防、控制、转移和减少风险之间做出有效的决策。

云计算服务安全评估篇3

关键词:网络安全;风险评估;云模型;指标体系;相似性度量

随着网络的多样化和复杂化,网络安全问题变得日益突出。因此,对当前网络风险进行评估,并依据评估结果在风险发生之前采取相应的防御措施,降低风险发生概率,提高网络安全就变得十分重要。目前网络安全风险评估存在的主要问题是评估主观性强,评估结果不精确。针对这些问题,一些学者提出通过建立合理的指标体系,选取适当的指标对网络安全状况进行评估。如瓮迟迟等依据国家等级保护技术标准,从技术要求和管理要求两方面建立主机安全评估指标体系,对主机安全风险进行了全面的模糊量化评估[1]。王娟等针对网络层次、信息来源和不同需求三方面,拟定了25个指标,建立了完善的网络安全态势评估体系,对网络安全态势量化评估提供了可靠的依据[2]。程玉珍从技术风险和非技术风险两个角度建立指标体系,并利用多层次模糊综合评估模型进行多层次的评估,为云服务的风险管理提供了理论参考[3]。一些学者采取定量或定性定量相结合的方法对网络安全状况进行评估,如攻击图[4]、petri网[5]、神经网络[6]、博弈论[7]、马尔科夫模型[8]等方法,以避免纯粹定性评估结果的不精确等问题。依据云模型把定性概念的模糊性和随机性有效地结合在一起,实现定性与定量之间相互转换的特点[9],本文提出了基于云模型的风险评估方法。通过完善网络风险评估指标体系,建立云风险评估模型,改进云相似性度量算法,有效地提高了网络风险评估结果的精确性和可信性。

1网络安全风险评估指标体系

网络安全状态评估涉及众多因素,而各因素的影响程度均不同。只有综合考虑影响网络安全的各种因素,才能对网络状态进行科学、合理的评价。因此,本文从网络安全风险因素中选取具有代表性的评估指标,构建网络安全风险评估指标体系,如图1所示。指标体系由目标、子目标和指标三个层次构成,U代表目标层,表示网络安全状态评估结果;U1、U2、U3代表子目标层,表示影响网络风险的因素;指标层是子目标层的细化,表示网络安全评估的具体因素。图1从脆弱性、威胁性和稳定性三个方面选取了影响网络安全风险的12个指标。其中,脆弱性子目标层的指标反映评估对象自身在系统软、硬件配置和服务配置上的安全性不足;威胁性子目标层的指标反映当前网络状态下的危害程度;稳定性子目标层的指标反映连续时间内网络性能变化情况。

2基于云模型的网络安全风险评估方法

利用云模型对网络安全风险评估指标进行评估量化处理,并把这种模型定义为云风险评估模型。具体定义如下:云风险评估模型CRam(CloudRiskassessmentmodel)是一个五元组,即CRam={R,t,C,V,e}。(1)R=(α1,α2,…,αk)表示网络评估综合风险值集合。综合风险值αi=∑nj=1iij×wj。其中:iij表示第i次采样时,风险评估指标中第j个指标的样本值;k表示取样次数;n表示网络风险评估指标个数;wj表示第j个指标所对应的权重,且∑nj=1wj=1。(2)t表示每次采样间隔时间。(3)C=(ex,en,He)表示云向量。其中3个特征值ex,en,He分别为期望、熵和超熵。(4)V=(正常,较正常,较危险,危险)为系统状态集合,表示风险评估时的4种不同网络状态。(5)e=(低,较低,较高,高)为评估等级集合,表示系统状态所对应的4种评估结果。

2.1正常状态云的构造

每间隔时间t对当前网络参数进行采样,获取k组样本点作为正常状态下的样本值。首先通过层次分析法(aHp)[10]计算各指标权重并求取当前状态下不同时刻的综合风险值αi(要多次对网络参数进行采样,以确保综合风险值的样本量足够多);然后通过无确定度逆向云算法得到正常状态云的数字特征(ex,en,He);最后通过正向云算法生成正常状态云集合。2.1.1无确定度逆向云生成算法输入:网络安全评估指标体系中各指标的样本值iij和每个风险指标所对应的权重wj,其中i=1,2,…,k,j=1,2,…,n(n表示风险指标个数,本文有12个指标值,所以n=12)。输出:云数字特征值ex、en、He。Step1:计算不同时刻的综合风险值αi;αi=∑nj=1iij×wj(1)Step2:计算综合风险值的3个数字特征:(1)依据不同时刻的综合风险值,求取综合风险均值珨m=1k∑ki=1αi,样本方差S2=1k-1∑ki=1(αi-珨m)2;(2)期望值ex=珨m;(3)熵值en=(珨m2-S22)1/4;(4)超熵值He=(珨m-(珨m2-S22)1/2)1/2。2.1.2正向云生成算法输入:正常状态下云的数字特征(ex,en,He)和云滴个数n。输出:n个云滴和正常状态下每个云滴的确定度ui。Step1:生成一个以en为期望值,He为标准差的一个正态随机数en′;Step2:生成一个以ex为期望值,He为标准差的正态随机数xi;Step3:计算ui=exp(-(xi-ex)2/2(en′)2),其中xi表示一个云滴,ui为其确定度;Step4:重复step1-step3,直到按照上述要求产生n个云滴为止。

2.2四尺度概念云的构造

为了准确描述网络风险状态,首先将网络状态划分为安全、较安全、较危险和危险4种,分别对不同状态下的网络参数值进行采样;然后依据正常状态云的构造步骤分别建立4种网络状态下的正态云;最后生成四尺度的概念云(正常、较正常、较危险、危险),其相应的风险结果为(低、较低、较高、高)。

2.3基于相似云的风险评估算法

通过改进文献[11]的云相似度算法,计算出当前状态下生成的正态云与标准状态下四尺度的概念云的相似度,将相似度最高的概念云所对应的风险等级作为最终输出结果。具体的相似云风险评估算法如下:输入:当前网络状态下云C0的数字特征(ex0,en0,He0),标准状态下概念云C1的数字特征(ex1,en1,He1)。输出:风险评估结果δ。Step1:令fi(x)=exp(-(x-exi)2/2eni2),i=0,1,求出云C0和云C1的两条期望曲线y=f0(x)和y=f1(x)在[ex1-3en1,ex1+3en1]范围内的相交点x1、x2,设x1≤x2,ex0≤ex1;Step2:由于交点的分布不同,正态云重叠面积a分为3种情况:(1)若x1与x2落在[ex1-3en1,ex1+3en1]范围外,则a=0;(2)若x1与x2有一点落在[ex1-3en1,ex1+3en1]范围内,则a=∫x1ex1-3en1f1(x)dx+∫ex1+3en1x1f0(x)dx;(3)若x1与x2同时落在[ex1-3en1,ex1+3en1]范围内,则a=∫x1ex1-3en1f1(x)dx+∫x2x1f0(x)dx+∫ex1+3en1x2f1(x)dx(当en1<en0时),或a=∫x1ex1-3en1f0(x)dx+∫x2x1f1(x)dx+∫ex1+3en1x2f0(x)dx(当en1≥en0时);Step3:对面积a做标准化处理,最终可得云模型相似度为:sim(C0,C1)=a2槡πen1∈[0,1](2)Step4:依次计算待评价云C0与4个概念云C1,C2,C3,C4的相似度值,其中最大相似度值所对应的风险等级为最终的输出结果,记为δ。

3实验结果与分析

3.1实验过程与结果

本实验基于windows7环境,编程工具为matlab7.11,在校园网络环境下进行测试。采用美国林肯实验室Kddcup99数据集中的数据,分别对非攻击、pRoBe(端口扫描)攻击、R2L(远程登录)攻击和DoS(拒绝服务)攻击4种状态下的数据进行采集,按照1∶1000的比例随机选取子网带宽占用率、子网流量增长率、子网流量变化率和不同协议数据包分布比值变化率4个指标值。利用逆向云算法得到各状态下云的特征值(见表1),然后通过正向云算法生成四尺度的概念云(正常,较正常,较危险,危险),其相应的风险评估结果为(低,较低,较高,高)。进行随机网络攻击,每隔10s对当前网络进行一次采样,每次实验采样20组,利用aHp依次计算此时的综合风险值并作为输入参数,通过逆向云算法求出此时的云特征值C(ex,en,He)。重复实验多次,并取4次实验采样值进行相似度计算。利用相似云风险评估算法,依次计算4次不同实验下的云与标准状态下四尺度概念云的相似度,相似度最大的为最终输出结果.

3.2实验结果分析

将正态云相似性度量方法与传统的基于云滴距离[12]和余弦夹角[13]求相似性的方法进行比较.3种云相似性度量方法均可以得出正确的结果。基于云滴距离的相似性度量方法,因云滴的分布带有局部性和随机性,各云滴之间选取和排序问题不仅会增加算法的复杂度,还会直接影响到结果的准确性。基于夹角余弦求相似度的方法虽然计算简单,但是通过逆向云算法生成的期望值远大于熵和超熵,使得该方法在求相似度时容易忽视熵和超熵的作用,直接影响到结果的精确性。本文利用正态云重叠面积求相似度的方法充分考虑到正态云的全局相似性和3个数字特征值的作用,使得评估结果更加精确。

4结语

本文通过建立完善的网络风险评估指标体系和改进云相似性度量算法对网络风险状态进行了评估。实验结果表明,改进方法与传统方法相比不仅使实验结果更加精确,还提高了网络安全评估效率。如何获取和处理异常的网络采样数据,使评估结果更全面,是下一步研究的主要内容。

参考文献:

[1]翁迟迟,齐法制,陈刚.基于层次分析法与云模型的主机安全风险评估[J].计算机工程,2016,42(2):1-6.

[2]王娟,张凤荔,傅翀,等.网络态势感知中的指标体系研究[J].计算机应用,2007,27(8):1907-1909.

[3]程玉珍.云服务信息安全风险评估指标与方法研究[D].北京:北京交通大学,2013.

[4]phillipsC,SwilerLp.agraph-basedsystemfornet-work-vulnerabilityanalysis[C]//proceedingsoftheworkshoponnewSecurityparadigms.Virginia,USa:aCm,1998:71-79.

[5]高翔,祝跃飞,刘胜利,等.基于模糊petri网的网络风险评估模型[J].通信学报,2013(S1):126-132.

[6]刘芳,蔡志平,肖侬,等.基于神经网络的安全风险概率预测模型[J].计算机科学,2008,35(12):28-33.

[7]姜伟,方滨兴,田志宏,等.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,2009,32(4):817-827.

[8]王笑,李千目,戚湧.一种基于马尔科夫模型的网络安全风险实时分析方法[J].计算机科学,2016,43(S2):338-341.

[9]李德毅,刘常昱.论正态云模型的普适性[J].中国工程科学,2004,6(8):28-34.

[10]廖红强,邱勇,杨侠,等.对应用层次分析法确定权重系数的探讨[J].机械工程师,2012(6):22-25.

[11]李海林,郭崇慧,邱望仁.正态云模型相似度计算方法[J].电子学报,2011,39(11):2561-2567.

[12]张勇,赵东宁,李德毅.相似云及其度量分析方法[J].信息与控制,2004,33(2):129-132.

云计算服务安全评估篇4

云计算是一种模式,把无处不在的、方便的、按需分配的网络数据赋予给一个共享的、可以配置的资源池。这些计算资源可以快速地分配和释放,而只需极少的管理工作和服务提供商的互动[1]。

云计算作为一种网络服务模式,为云用户提供服务,然而云计算在给用户带来便利的同时,却也产生了相应的安全隐患。云计算模糊了网络安全边界,使得存储介质位于用户控制之外[2],因而云用户的首要安全目标就是数据安全与隐私保护,主要防止云服务商恶意泄露或出卖用户隐私信息,或者对用户数据进行搜集分析进行其他交易。

因此,在安全云基础服务中,存储服务应以密文形式保存数据,相应的云访问控制服务的实现也与传统的访问控制模型(如基于角色的访问控制(RoleBasedaccessControl,RBaC)、基于属性的访问控制(attributeBasedaccessControl,aBaC)、自主访问控制(DiscretionaryaccessControl,DaC)、强制访问控制(mandatoryaccessControl,maC)等)有所不同,需要选择一种合适的、安全的访问控制模型,来保护数据的机密性和进行隐私保护。

针对这个问题很多学者进行了相关研究,相应地提出了访问控制的模型,但是没有很好地解决云计算资源访问中的问题。

文献[3]中提出一种基于行为的并且将BLp(BellLapadula)模型与Biba模型有机结合的访问控制模型,来动态调节主体和访问范围,保证了数据保密性和完整性,但是降低了其“上读,下写”的可用性;

文献[4]考虑了云计算虚拟化和弹性的特点,在RBaC模型中引入了动态可变机制和主客体安全等级,具有一定的灵活性,但是用户的权限没有动态的改变,不能满足云计算中数据的动态变化;

文献[5]提出一种软件即服务(SoftwareasaService,SaaS)平台下基于RBaC的访问控制模型,该模型根据多租户的云计算环境与普通web项目环境中角色的不同,提出一种拓展角色的访问控制模型,该模型从增加角色的角度改进,但没有考虑租户角色的动态变化和角色权限的动态变化;

文献[6]提出一种解决云计算基础设施服务安全问题的访问控制模型,设计了两种访问控制模型解决服务层用户权限管理以及资源层通信和调度问题;

文献[7]中提出了一种多租户的访问控制模型,以解决云服务系统中多租户环境下复杂的资源访问控制问题;

文献[8]提出的taRBaC模型使传统模型的认证得到完善,引入可信度和属性的概念对传统的授权机制进行扩展;

文献[9]中为加强云计算的安全,提出一种基于DS(DempsterShafer)证据理论和滑动窗口的信任模型。

RBaC[10]模型采用了角色这一个概念,将用户映射到角色中,用户通过角色获得权限授权。在RBaC模型中,用户与角色的指派之间没有引入用户的可信度,用户只要获得角色指派,就可以获得角色对应的操作权限授权。当用户实施某些恶意行为时,用户对客体资源的操作会给系统带来极大的威胁性,危害到服务安全,很难保障系统资源的安全。

文献[11]讨论了在计算环境下,评估用户行为信任和评估策略的重要性,并且分析了用户行为信任的原则、基本观点和评估方法。本文针对云计算服务的特点和安全需要,为解决传统的访问控制模型中角色的权限由系统管理员直接赋予的缺陷以及无法动态改变的问题,结合以上介绍的研究成果,在保证RBaC完整性的基础上,提出了一种基于用户行为信任的访问控制模型,将RBaC中权限的授权与用户行为的信任值相结合,综合评估云计算用户行为信任值,将其用于对角色进行动态地授权,解决用户访问云计算资源访问控制中的授权问题。

1基于用户行为信任的访问控制

在云计算的环境下,由于主体的行为具有一定的动态性和模糊性,即使用户的身份可信,其行为仍然存在相当程度上不确定性,甚至存在某些破坏云计算安全的行为。本文设计的访问控制模型针对云计算中访问资源时存在的问题,为了提高用户数据的安全性,保证用户的数据不会被非法的人或者实体访问,对传统的RBaC进行了改进。当用户发出访问系统资源的请求时,根据用户行为证据计算用户的直接信任值以及推荐信任值,然后加权获得该用户的综合信任值,接着根据信任值决定信任等级,进行用户角色的激活以及角色授权,如果用户角色的权限满足云计算服务资源的要求则可以得到请求的资源;云服务在用户访问时都进行上述过程,只有在访问资源时才激活角色,以及给用户的角色赋予权限,动态地改变角色的权限,从而动态地调节用户对云计算服务中资源的访问。该模型如图1所示。

3.3模型分析

3.3.1安全可信性

在传统RaBC基于用户身份验证的基础上,增加了用户行为信任值的评估过程,首先使用信任值激活角色能够保证访问云服务的用户是可信的,将非法的恶意行为用户拒绝在云计算系统之外,防止了非法行为对系统的危害;同时利用信任值大小进行授权,而不是在用户注册时云服务的系统管理员直接分发权限,避免了在传统的RaBC中角色由系统管理员指派和内部人员可以非法改动用户数据的缺陷,使得用户及所在终端平台在接入云服务进行资源访问控制时的安全性和可靠性得到大大增强。

3.3.2动态性

传统的RBaC模型是一个静态的授权模型,由系统管理员为用户静态指定,其中包括两个静态的指派环节:用户角色分配和角色授权。本文中的模型在两个指派环节中分别引入了信任值的概念,使整个访问过程可以动态进行。在激活角色及授权过程中,动态收集数据,计算出信任值,再动态地激活用户在系统中的角色,进而动态授予不同的权限,这样使得用户的权限在时刻地变化。

4结语

本文针对云计算环境的特点和安全问题,为解决传统的访问控制模型无法动态调节角色的访问权限的问题,提出了一种基于用户行为信任的访问控制模型,分析了用户行为证据的特点,引进FaHp完成了用户行为信任值的计算,阐述了该模型的组成和授权的规则,并说明了用户访问云服务资源的过程。实验表明,该模型可以有效地实现用户行为的评估,还可以阻止有非法行为的用户访问资源。下一步的工作将考虑更加精确地划分信任等级和在云服务不可信的情况下,对访问控制模型的改进。

参考文献:

[1]meLLp,GRanCet.theniStdefinitionofcloudcomputing(draft)[J].niStSpecialpublication,2011,800(145):7.

【http://nist.gov/itl/cloud/】

.软件学报,2011,22(1):71-83.)

[3]LinG,HeS,HUanGH,etal.accesscontrolsecuritymodelbasedonbehaviorincloudcomputingenvironment[J].JournalonCommunications,2012,33(3):59-66.(林果园,贺珊,黄皓,等.基于行为的云计算访问控制安全模型[J].通信学报,2012,33(3):59-66.)

[4]ZHaom,YaoZ.accesscontrolmodelbasedonRBaCincloudcomputing[J].JournalofComputerapplications,2012,32(S2):267-270.(赵明斌,姚志强.基于RBaC的云计算访问控制模型[J].计算机应用,2012,32(S2):267-270.)

[5]ZHUY,ZHanGJ.ResearchonaccesscontrolofSaaSplatform[J].Computingengineeringandapplications,2011,47(24):12-16.(朱养鹏,张璟.SaaS平台访问控制研究[J].计算机工程与应用,2011,47(24):12-16.)

[6]maQ,aiZ.accesscontrolmodelsforcloudcomputing[J].ComputingengineeringandDesign,2012,33(12):4487-4492.(马强,艾中良.面向云计算环境的访问控制模型[J].计算机工程与设计,2012,33(12):4487-4492.)

[7]JinS,CaiH,JianGL.Researchonmultitenantserviceorientedaccesscontrolmodel[J].applicationResearchofComputers,2013,30(7):2136-2139.(金诗剑,蔡鸿明,姜丽红.面向服务的多租户访问控制模型研究[J].计算机应用研究,2013,30(7):2136-2139.)

云计算服务安全评估篇5

摘要:云计算是一项新兴技术,由于其低成本、高效率等独特优势,逐渐被越来越多的企业所接纳,其对会计信息系统的影响势必将影响到企业内部控制及审计,而内部控制及审计对提高会计信息质量、保护生产和经营活动顺利进行以及创造企业价值至关重要。文章通过文献分析法,梳理了云计算的概念及其特征,分析了云计算对信息化环境下企业内部控制及审计的影响,并提出相关应对策略,为企业在云环境下实施内部控制及审计提供参考。

关键词:云计算内部控制及审计影响应对策略文献分析法

一、引言

云计算作为一项新兴技术,近几年在我国发展迅速,它正改变着世界的各个领域,会计、审计等也不例外。基于云计算的企业管理信息系统、云审计等必将成为企业信息化及审计的未来发展趋势,由此将带来一场基于云计算的重大变革。虽然自云计算引进后,云会计、云审计已被熟知,但目前的研究都集中在云会计、云审计的概念及云计算对会计信息化、审计业务模式等的影响方面,而对内部控制及审计影响的研究却很少。内部控制作为企业内部的一种管理制度,对企业提升自身管理水平、提高风险防御能力及创造企业价值至关重要;内部控制审计是通过系统规范的方法来保证内部控制系统的高效及有效性。因此,正确认识云计算对内部控制及审计的影响,对企业设计有效的内部控制系统至关重要。

二、云计算及其特征

目前,云计算还没有一个统一的定义,在众多定义中,美国国家标准技术研究所(niSt)的定义得到大多数学者的认可:“云计算是一种模式,它可以随时随地地、便捷地、随需应变地从可配置计算资源共享池中获取所需的资源(如网络、服务器、存储、应用及服务),这些资源能够快速供应与释放,同时最大限度地减少资源管理的工作量和用户与服务提供商间的互动。”

云计算具有以下特点:(1)可扩展性和灵活性。企业可以随着规模变动购买相应资源,不会因为内存不够影响存储导致数据丢失,也不会因为企业扩大规模导致软、硬件无法满足需求,同时还能减少资源浪费。(2)按需服务和计费。企业可以根据自己的需求购买相应的服务,即付即用。(3)低成本。购买云计算服务后,企业无需购买财务软件,也无需配备设备、软件维护人员。企业经营规模、经营内容改变,无需重新购买财务处理软件。(4)可靠性和通用性。云端通过“数据多副本容错、计算节点同构可互换”等措施,使其比本地计算机更可靠。同时,企业数据均存储在云端,各部门人员可以随时根据授权进行查看、调用,不同人员录入的相同信息可以在云端进行比对,大大减少了因疏忽而犯错的机会。(5)大规模。各大云服务提供商拥有大规模的服务器,大规模集中化数据中心提供服务成为趋势。(6)高效率。各部门人员在各自终端直接录入云端,再通过云核算进行审核,无需层层上报、层层审批,决策人员、管理人员可以第一时间拿到一手数据,节省时间,提高效率,避免因资料到手不及时而延误投资决策机会。

三、云计算对内部控制及审计的影响

(一)云计算为企业内部控制及审计带来的机遇

云计算可以为企业降低成本、节约时间、提高效率,为企业定量评估风险、持续监督提供可能,同时还能规避审计抽样风险、促进持续审计方式。

1.降低成本。在传统模式下,企业需要花费大量成本购买和定期维护软、硬件设备,配备专门的技术人员对系统流程设计进行优化,极大限制了中小企业的发展。而对于拥有众多子公司的大集团来说,各子公司系统相互独立,无法及时进行数据交换,资源不能交流共享,缺乏统一规划、控制及规范标准。而在云计算环境下,企业只需要向云服务提供商购买云服务,提供商自行开发内部控制系统、审计系统,优化系统流程,并且对服务进行后期维护。对于大型集团,企业只需购买同一内部控制系统及审计系统,对系统的后期维护及修改完善只需对云服务器而非各子公司系统进行相应操作,大大降低了企业成本。随着it虚拟技术的发展,已经实现虚拟桌面、虚拟应用平台等,因此在客户端只需耗费少量CpU和内存,降低对硬件设备的要求,减少其购买及后期维护成本。此外,由于云计算按需购买、即付即用的特征,企业可以根据自身规模购买相应的云服务,减少资源浪费,后期如果企业扩大经营规模或者改变经营内容,无需将软、硬件设备全部更换,只需购买或更换云服务,不仅缩减成本,还降低了由于更换软、硬件设备而影响企业正常运营的风险。同时,云计算环境下,数据均存储在云端,大大减少内部控制风险评估及内部审计人员获取及分析数据的成本。

2.节约时间,提高效率。企业选择云计算服务后,会计数据直接传到云端,各人员经过授权对数据进行查看、校对、修改,数据无需从下到上层层上报,可以及时、准确地收集、传递与内部控制相关的信息,精简财会人员,优化组织结构,节约成本,提高内部控制效率。对于大型集团,母公司可以及时掌握各子公司情况,各子公司间信息沟通更为方便及时。内部控制体系优化了控制手段,在一定程度上可以摆脱对实体控制方法、控制工具和控制岗位的依赖,原传统措施可以被云服务提供的控制功能取代,由此可以减少很多传统的控制点,使内部控制流程更流畅,控制效率更高。此外,企业的董事、高层管理人员、投资者等利益相关者和外部监管机构均能登录云端进行数据查询,确保信息在企业内部与外部均能进行有效的沟通,大大完善了对舞弊的控制,提高了内部控制效率。

内部审计人员可以随时登录系统进行审计,无需花费大量时间在收集数据上,也无需关注数据的存储,可以更加专注于分析数据、发现问题,有利于形成良好的计氛围,降低审计风险。同时,针对不同方面的审计,内部审计系统筛选降低数据重复率,避免审计人员面对一大堆原始数据无从下手的尴尬,从而节约大量时间,提高审计效率。在云服务提供商对各行业提供的内部审计程序中选择适合本企业的审计程序,并根据企业自身特点与提供商沟通进行细微调整,相比企业自行研究、开发审计系统,不仅节约了时间、成本,而且审计程序的分析也将更加全面,还可能分析到企业原本忽视的重要问题,除此之外,还能避免企业自身主观上删减审计程序,使审计程序更加客观,提高审计证据质量和审计客观性。

3.定量评估,持续监督风险成为可能。识别风险不仅要通过感性认识和经验判断,更要借助统计资料,通过风险记录进行归纳、整理、总结;风险分析也需将定量方法与定性方法相结合,定量方法可以提高分析精确度。云计算环境使得获取统计资料、风险记录并对其进行归纳、定量分析等成为可能,降低了信息不对称带来的风险,提高了效率。同时,云计算授权登录,进行权责分配,能够减少管理层凌驾于控制之上的风险。监督是实施内部控制的重要保证,有助于及时发现内部控制缺陷并加以改进。云计算环境下,更容易获得内部控制执行的证据,通过查看日志文件,可以获得谁登陆了系统,增加、删除、修改了哪些数据,进行了怎样的活动等详细信息。内部控制记录和资料也便于保存和查看,为持续监督提供了可能。

4.规避审计抽样风险,方便持续审计。传统审计方式下,审计百分之百的总体太过于浪费时间与成本,通常情况下,企业均需要使用审计抽样技术来降低时间和成本上的耗费,但也因此必须承担用样本推断总体带来的巨大风险。使用云服务后,审计系统会进行审计分析,而这种分析的高效率,使全面审计成为可能,从而有效规避了审计抽样带来的风险。

由于各部门人员将数据实时传输在云端,内部审计人员可以及时对数据进行查看、分析,进行持续审计,可以对内部控制的适当性、有效性及时作出评价,发现问题时,也可以及时向企业高层人员及内部控制制定、实施人员进行沟通,提出整改意见,保证内部控制系统适当、有效运行。

(二)云计算为企业内部控制及审计带来的风险

1.数据保密及信息安全风险。云计算环境下,数据均存储在云端,企业自身丧失对数据的控制。云计算将企业会计信息分为三层:云端、管道、客户端,虽然客户端对数据的控制权降低使得客户端层面信息泄露可能性降低,但在云端服务器及数据传输过程中遭到黑客入侵的可能性大大增强。若云端服务器被攻击或受到自然灾害影响,会计数据的丢失及其恢复均会给企业带来巨大损失。信息与沟通是实施内部控制的重要条件,对于提高企业经营活动效率至关重要,对于实现企业目标不可或缺。云服务系统中,各模块间有大量数据进行传递,各母子公司间也有大量信息沟通,不仅降低了信息沟通的效率,还增加了传输过程中的信息安全风险。云服务提供商如果由于利益驱使,为获取利益出卖企业核心数据,同样会给企业带来不可估量的灾难。

2.增加风险评估及控制活动的难度。由于it人员不懂内部控制,而内部控制人员又不懂it,若双方交流出现理解偏差,将直接导致内部控制系统失效,增加内部控制系统的可信性风险。若系统是动态定制模式,服务提供商可能无法根据内部控制出现的问题及时进行修订,使得监督活动相对滞后。现如今是大数据时代,各种数据充斥于网络中,判断收集的数据的可靠性、可用性及对数据进行筛选、整理、加工是一项很庞大的工作。云计算为企业内部控制带来新型风险,但内部控制人员对新型风险不了解,也没有防范意识。除了传统的职责分工控制、授权审批控制等,云计算增加了系统中各模块的数据传输及业务处理的复杂性,企业获得数据的可靠性、可用性等都需要内部控制进行相关控制。同时,云服务作为企业的无形资产易被转移,其价值的评估、折旧的计算等也为财产控制活动带来挑战。

3.审计证据及审计程序风险。在云计算环境下,审计证据绝大多数都被电子化,而电子证据具有不可见性、网络性和可迁移性,为内部审计人员获取证据增加了难度。由于内部控制系统针对云环境做出了相应的改变,内部审计需要着重关注新型内部控制系统的适当性和有效性,由于缺乏相关方面的经验,也没有历史数据可供参考,为内部审计人员设计、实施审计程序带来极大挑战。

4.新型人才缺乏风险。由传统内部控制向云计算环境下内部控制的转变,也突出了我国既懂云计算又懂内部控制及审计的复合型人才的缺失。目前,企业财会人员对云计算环境及其带来的风险不甚了解,削弱了内部控制系统的有效性。由于云计算还是新兴事物,对内部控制及审计人员相关云计算知识的培训还没引起应有的重视,云计算相关专业技能不能满足云环境内部控制及审计的要求。更为重要的是,由于这种新型人才的缺乏,使得与云服务提供商进行沟通,设计合理、有效、个性化的炔靠刂葡低澈湍诓可蠹葡低痴庖还丶活动被阻碍,大大增加了系统不合理的风险。

四、云计算下企业内部控制及审计的应对策略

企业应该抓住云计算为内部控制及审计带来的机遇,充分利用云计算的优势发展企业。同时,更要在识别风险的基础上,积极应对云计算带来的风险,尽可能降低风险,提高内部控制及审计的有效性,促进企业价值的实现。

(一)数据保密及信息安全风险的应对策略

内部控制人员在选择云服务提供商时,应特别关注提供商的信誉并对其信誉进行评价,从第三方评估机构获取其可信性评价报告,进行风险评估;与其签订保密协议,不可以将关键数据在未经允许的情况下透露给第三方。同时,评价其服务在数据资源、基础设施、软件程序、云端服务、安全管理等方面的处理及保证效果。例如,云服务提供商是否使用数据分块技术对数据进行存储,将数据备份到不同地理位置以提供更好的容错机制,从而提高数据存储的高可用性及持久性;谨慎判断所购买云服务各模块网络结构的优良程度、联通效果及传输效率,是否为企业数据的上传、下载提供持续稳定保护。在授权方面,内部控制要着重监督被黑客攻击及密钥加密、管理等方面的问题;新增控制点,及时评估数据安全性和隐私性等企业外部风险。内部审计不仅要审计内部控制系统,还要审计云计算的服务提供商、云资源的安全及隐私等问题。增加专项审计,不定期评估数据存储的安全性、各模块数据传输的准确性等。及时备份内控及审计数据,减小云服务遭到黑客攻击或自然灾害时对内部控制及审计的不利影响。

(二)风险评估及控制活动风险的应对策略

企业需要及时优化内部控制环境,经过多家云计算提供商的对比及服务试用,选择与本企业相契合的云服务,设计相适应的内部控制系统。评价云服务提供商是否提供了软件个性化设计,是否可以根据企业独特特点进行相应更改。企业应特别重视新增的控制活动风险点,着重评估新增的控制点,评估内部控制系统设计是否合理,其运行是否有效。针对云服务,企业应当在日常监督外再设置专项监督,不定期地、针对性地评估云计算相关风险。此外,还需强化内部稽核,发挥内部审计作用,对管理中存在的薄弱环节和内部控制缺陷进行及时反馈并进行整改,加强内部审计,拓展内部审计范围。对于云服务本身的评估和财产保护,寻求行之有效的方法进行控制,如:严格控制购买云服务的过程,与企业使用云服务的人员签订保密协议,不能泄露本公司使用的会计处理各系统及上传的企业原始数据等。

(三)审计证据及审计程序风险的应对策略

审计人员要想获得充分、适当的审计证据,就需要重点关注会计信息系统、内部控制系统的数据源,查看系统日志数据,跟踪审计证据,以防数据被不恰当的人为修改和破坏。内部审计人员还应根据内部控制系统的相应改变调整审计程序,使其与内部控制系统相适应。内部审计人员要与服务提供商及时沟通,根据企业内部控制系统特点添加专项审计,并进行测验,保证审计程序有效性。

(四)新型人才缺乏风险的应对策略

企业应重点培训内部控制人员及内部审计人员有关云计算的相关知识和潜在风险,必要时及时引进和开发懂云计算技术的新型人力资源,评估人力资源的胜任能力,保证内部控制及审计工作正常运行,推动云环境下内部控制及审计的健康发展。企业文化也需要根据云计算环境做出相应变更,积极培育新型企业文化,引导职工适应云计算对企业带来的改变及影响,规范新型环境下职工的道德准则及行为,并及时对企业文化进行评估。

五、结束语

云计算的发展、应用在为企业内部控制及审计带来机遇的同时,也增加了诸多风险,识别这些风险并积极应对,对企业实施内部控制及审计至关重要。本文针对数据保密、信息安全,风险评估、控制活动,审计证据、审计程序及人才缺乏方面的风险提出应对策略,为企业在云计算环境下内部控制及审计的实施提供了有价值的参考作用。X

参考文献:

[1]羊斌.基于云计算的虚拟技术在工商信息系统中的应用[J].信息化研究,2014,(2).

[2]赵婧.基于云计算的企业会计信息化分层数据安全问题与防范[J].中国注册会计师,2013,(4).

[3]张文峰.谈全面风险管理与内部控制[J].商业会计,2005,(6).

云计算服务安全评估篇6

关键词:Bp神经网络;云计算;访问控制;信任阈值

中图分类号:tn92?34文献标识码:a文章编号:1004?373X(2017)03?0062?03

Designandimplementationofcloudcomputingaccesscontrolsystembasedontrust

YUYe1,GUoZhicheng2,wanGLianzhong1,JiaBo1,LiUSiyao1,LiUJun1

(1.informationandCommunicationCompany,StateGridningxiaelectricpowerCompany,Yinchuan750001,China;

2.LanzhouJiaotongUniversity,Lanzhou730070,China)

abstract:inordertoovercometheshortcomingthatthetraditionalanalytichierarchyprocess(aHp)can′tcalculatethetrustvaluequicklyandaccurately,thetrustvalueevaluationmodeloftheclientandsupplierwasconstructed,andtherelatedmethodbasedonneuralnetworkwasintroducedtocalculatethetrustvalueoftheclientandsupplieraccesscontrol.thesimulationresultsshowthat,incomparisonwiththeaHpevaluationmethod,themethodbasedonBpneuralnetworkhashighercalculationaccuracyandshortercalculationtime,andcanimprovethesecurityofthecloudcomputinggreatly.

Keywords:Bpneuralnetwork;cloudcomputing;accesscontrol;trustthreshold

0引言

云算作为一种新型的计算模式,也是一种基于网络的新型商业服务模式,能够为用户提供强大的虚拟化、可扩展性的网络服务资源,但同时也面临着严峻的安全挑战。访问控制技术是保障云计算安全的重要措施,其主要包括主体、对象、操作和访问控制策略四个部分,如图1所示。直接将传统的访问控制模型应用到云计算环境并不能有效地解决云计算开放环境所面临的不确定性及脆弱性问题。

在访问控制系统中引入信任的概念,其实就是根据以往的历史记录来预测将要进行的访问控制活动可能产生的结果,从而对访问控制活动得出指导性的意见,基于信任的访问控制模型中,信任值是一个通过历史交互记录来不断调整的值,是整个访问控制的核心。

目前在云计算安全中常用的基于信任访问控制的系统模型如图2所示。

该模型的核心是通过对信任阈值进行计算来决定用户访问权限和云服务节点的选取。目前,对信任阈值的计算常采用预设值法和aHp分析法,前者在一定时间内为一个定值,安全性较差,目前已经很少采用;aHp分析法也存在构建模型的权值、计算较为复杂和响应时间较长等缺点。本文借鉴相关研究的思想,采用Bp神经网络的方法对信任值进行动态评估,可以通过不断地权重调整,实现信任阈值的不断动态变化,从而适应复杂的云计算安全环境[1?2]。

1信任阈值的计算模型

云计算的主要交互实体是云用户和云服务供应商,其所涉及的相关环境较为复杂,要准确地对其信任值进行计算,必须建立一个合理的可以描述主要安全影响因子的评价指标体系。本文根据云用户和云服务供应商在云计算过程中的不同角色,分别对影响其安全性和信任值计算的指标[3?4]进行分析,如图3,图4所示。

由图3和图4可知,本文构建的两个信任度评价指标均包含6个2级评价指标。

为了更为直观地表示用户和服务供应商的信任值情况,采用李克特量的评分分级标准,分为安全、一般和危险三个等级进行评判,为了方便计算,将其进行量化处理,对其赋值为3,2,1,具体评价等级对应的数字标准,如表1所示。

本文先采用层次分析法对信任度进行计算。分别对用户和供应商信任度的评价指标构造权值判断矩阵,可以计算出每个分量对总信任度的影响权重,再对获得的权值矩阵进行一致性检测,计算权值的有效性。

2神经网络模型的建立

采用aHp计算法可以将影响客户和供应商总信任值的各个因素考虑在内,评价精度也不错,但其需要反复计算各个影响因子的判断矩阵,运算量较大,响应时间较长,准确率也有待进一步提高[5]。因此,本文引入Bp神经网络的方法对这两个云服务参与主体的信任值进行分析。

考虑到网络的收敛性和运算速度,本文采用含一个隐藏层的神经网络结构进行分析,由于两个信任值的输入单元的数目均为6(即6个2级影响因子),输出单元均为1(即信任值),根据经验公式可选隐含层单元数为1~8之间的整数,采用试凑法得到隐含层神经元与均方平均值(mSe)的曲线关系,如图5所示。其中隐层神经元数目为4时,得到的均方误差(mSe)值最小为32,所以确定的隐含层神经元数为4。

本文所用Bp神经网络结构参数如表2所示。

由于客户和运营商的2级评价指标的类型不同,在进行aHp计算和神经网络的仿真实验时必须先对这些原始数据进行预处理,再按照神经网络建模的要求进行归一化处理[6]。

3仿真试验

本文分别对客户和供应商两种云计算参与主体的信任值进行计算,并比较采用aHp层次分析法和Bp神经网络对信任值进行判断的差异。

3.1实验环境

本次实验的硬件平台为inteli74.8GHz,32GB内存和5tB硬盘的计算机;软件环境为matlab2014和CloudSim3.0版本。

3.2试验数据来源

为了获得在云计算服务过程中,用户和云计算供应商的安全性和信任情况,本文利用CloudSim软件构建了一个云计算服务平台。该仿真平台共包含2000个云节点,其中云服务节点300个,云用户节点1700个,在单位[t]时间内,设置节点两两交互100次来仿真此环境中节点交互的情况。

在matlab2014中分别输入仿真样本向量,对Bp网格进行训练,定义期望误差为10?5。训练过程中,客户和供应商信任值的仿真神经网络误差的变化情形如图6,图7所示。

由图6,图7可知,二者分别经过23次和84次迭代之后达到了满意的期望误差。

为了进一步研究Bp神经网络和aHp层次分析法在云计算信任值中的计算性能,本文采用检测准确率和检测时间两个性能指标对其进行评价,两种云计算参与主体的信任值计算结果如图8,图9所示。

由图8和图9可知,Bp神经网络相对于aHp哟畏治龇ㄔ诙栽萍扑憧突Ш凸ι探诘愕男湃沃灯兰鄯矫妫在大大提高正确率的同时,大幅度降低了信任值所需要的时间,提高了云计算服务的检测效率。这是因为相对传统的aHp算法,Bp神经网络的非线性拟合和自适应能力更强,可以找到最优的神经网络连接权值和阈值,从而获得更加理想的云计算信任值的计算结果。

4结论

本文针对传统信任值估算方法存在准确率低和计算时间慢等缺点,采用神经网络的相关方法对本文构建的信任值指标体系进行评估。通过仿真实验表明,采用Bp神经网络访问控制的信任值计算系统和aHp层次法的计算结果相比,具有较高的计算正确率和较短的计算时间,可以大大提高云计算过程中访问控制的效率,从而大大提高其安全性。

参考文献

[1]赵山杉.云计算环境下基于信任的动态访问控制研究[D].包头:内蒙古科技大学,2013.

[2]周飞.基于Bp神经网络的云计算检测方法研究[J].计算机应用研究,2016(4):243?249.

[3]李远.云计算中访问控制的指标体系研究[J].系统仿真学报,2015(27):48?55.

[4]GHoSHaK,SeHwaRtZBaRDa.astudyusingneuralnetworksforanomalydetectionandmisusedetection[C]//procee?dingof1999eighthUSeniXSecuritySymposium.Berkeley:aCm,1999:914?922.

云计算服务安全评估篇7

1.1隐私数据保护云安全技术

数据安全和隐私数据是用户考虑是否采用云计算模式的一个重要因素。安全保护框架方面,最常见的数据安全保护体系是DSLC(DataSecurityLifeCycle),通过为数据安全生命周期建立安全保护体制,确保数据在创建、存储、使用、共享、归档和销毁等六个生命周期的安全。Roy等人提出了一种基于mapReduce平台的隐私保护系统airavat,该平台通过强化访问控制和区分隐私技术,为处理关键数据提供安全和隐私保护。静态存储数据保护方面,muntes-mulero等人对K匿名、图匿名以及数据预处理等现有的隐理技术进行了讨论和总结,提出了一些可行的解决方案。动态存储数据保护方面,基于沙箱模型原理,采用Linux自带的chroot命令创建一个独立的软件系统的虚拟拷贝,保护进程不受到其他进程影响。

1.2虚拟化云安全技术

虚拟化技术是构建云计算环境的关键。在云网络中,终端用户包括潜在的攻击者都可以通过开放式的远程访问模式直接访问云服务,虚拟机系统作为云的基础设施平台自然成为这些攻击的主要目标。虚拟机安全管理方面:Garfinkel等人提出在Hypervisor和虚拟系统之间构建虚拟层,用以实现对虚拟机器的安全管理。访问控制方面:刘谦提出了Virt-BLp模型,这一模型实现了虚拟机间的强制访问控制,并满足了此场景下多级安全的需求。Revirt利用虚拟机监控器进行入侵分析,它能收集虚拟机的信息并将其记录在虚拟机监控器中,实时监控方面LKim利用上下文检查来进行内核完整性检验。

1.3云安全用户认证与信任研究

云网络中存在云服务提供商对个人身份信息的介入管理、服务端无法解决身份认证的误判,以及合法的恶意用户对云的破坏等问题,身份认证机制在云网络下面临着诸多挑战。Bertino提出了基于隐私保护的多因素身份属性认证协议,采用零知识证明协议认证用户且不向认证者泄露用户的身份信息。陈亚睿等人用随机petri网对用户行为认证进行建模分析,通过建立严格的终端用户的认证机制以及分析不同认证子集对认证效果的影响,降低了系统对不可信行为的漏报率。林闯、田立勤等针对用户行为可信进行了一系列深入的研究和分析,将用户行为的信任分解成三层,在此基础上进行用户行为信任的评估、利用贝叶斯网络对用户的行为信任进行预测、基于行为信任预测的博弈控制等。

1.4安全态势感知技术

自态势感知研究鼻祖endsley最早提出将态势感知的信息出路过程划分为察觉、理解、预测三个阶段后,许多的研究学者和机构在此基础上开始进行网络安全台式感知,其中最著名的是timBass提出的基于数据融合的入侵检测模型,一共分为六层,包括数据预处理、对象提取、状态提取、威胁提取、传感控制、认知和干预,全面的将安全信息的处理的阶段进行了归纳。网络安全态势感知框架模型方面:赵文涛等人针对大规模网络环境提出用iDS设备和系统状态监测设备代替网络安全态势感知中的传感器,用于收集网络安全信息,并从设备告警和日志信息中还原攻击手段和攻击路径,同时利用图论基础建立的认知模型。网络安全态势感知评估方面:陈秀真利用系统分解技术将网络系统分解为网络系统、主机、服务、脆弱点等四个层次,利用层次间的相关安全信息,建立层次化网络系统安全威胁态势评估模型,综合分析网络安全威胁态势。之后该架构做出了改进,量化了攻击所造成的风险,同时考虑了弱点评估和安全服务评估两种因素,加入了网络复杂度的影响因素,该框架更加体现网络安全态势真实情况。

2研究现状中存在的不足

以上这些研究对全面推动云安全技术的迅猛发展具有重要的作用。但是目前的研究,对几个领域还存在不足:(1)云网络中虚拟机间因关联而引起的安全威胁较为忽视;(2)云网络中可信计算与虚拟化的结合研究不足;(3)云网络环境下云/端动态博弈状态下安全方案和策略研究较少;(4)云网络下安全态势感知鲜有研究。我们须知云网络最大的安全问题在于不可信用户利用云平台强大的计算能力及其脆弱性发动极具破坏力的组合式或渗透式攻击,而这种攻击要比在局域网上的危害大得多,因此在这方面需要投入更多的关注,即:立足于某个特定的“云网络”系统,剖析不可信用户和网络自身脆弱性所带来的风险,时刻预测网络上的风险动向。要做到这一点,就要对云网络中终端用户的访问行为和云网络的服务行为进行实时观测,实时评估。

3未来研究发展趋势

云计算服务安全评估篇8

关键词云计算互联网安全风险安全监管

中图分类号:p426.5

近年来,云计算成为互联网领域的一个新热点。云计算通过互联网提供给多个外部客户,多个客户共享同一个应用,进而实现了计算在客户间的共享,提高了处理器和存储设备的利用率。但是,也要看到,云计算的虚拟化、多租户和动态性等,为移动互联网引入了一系列新的安全问题。因此,围绕云计算应用模式下的移动互联网安全问题及关键安全技术展开研究,对完善移动互联网安全技术体系,保障移动互联网演进安全具有重要的意义。

一、云计算安全风险

云计算与移动互联网的结合,不仅仍要面临传统互联网技术以及移动通信网技术的双重安全风险威胁,而且将云计算中的安全风险引入移动互联网架构中。云计算的虚拟化、多租户和动态性等为移动互联网引入了一系列新的安全问题,带来了一系列挑战。

1、数据管理导致数据丢失当用户或企业将所属的数据外包给云计算服务商或委托其运行所属的应用时,云计算服务商就获得了该数据或应用的优先访问权。由于存在内部人员失职、黑客攻击及系统故障导致安全机制失效等多种风险,如用户数据被盗卖给其竞争对手,用户使用习惯、隐私没有被记录或分析等;移动终端与用户的高黏合度导致数据的敏感度更高,信息泄露的危害更大,永远在线特性招致更多的窃听和监视问题,个性化容易引发涉及隐私、金融等的恶意代码攻击。融合移动特征的业务创新是移动互联网业务发展的方向,这类新业务中包含位置信息等隐私数据,也容易被云服务提供商随意获取而用于挖掘分析谋取商业利益;移动互联网的恶意信息传播方式多样化,具有即时性、群组的精确性。引入云计算后,移动互联网的数据内容安全更加复杂化,而云计算的虚拟化、多租户和动态性等特点,使得恶意信息的传播途径和内容的监控管理难度更大。

2、虚拟化导致数据丢失在云计算中多租户共享资源,多个虚拟资源很多情况下会被绑定到相同的物理资源上。若云平台中的虚拟化软件存在安全漏洞,则用户的数据就会被其他用户访问。如果云计算平台无法实现用户数据与其他企业用户数据的有效隔离,用户不知道自己的邻居是谁、有何企图,用户很难相信自己的数据是安全的;存储虚拟化技术实现了存储系统集中、统一、方便的管理,采用虚拟化存储可以很好地进行负载均衡,把每一次数据访问所需的带宽合理地分配到各个存储模块上,提高了系统的整体访问带宽,改变了过度配置、冗余过多等问题。然而,paaS和SaaS应用为了实现可扩展、可用性、管理以及运行效率等方面的经济性,基本都采用多租户模式,因此,被云计算应用所用的数据会和其他用户的数据混合存储。虽然云计算应用在设计之初已采用诸如“数据标记”等技术以防非法访问混合数据,但是通过应用程序的漏洞,非法访问还是会发生。在云计算环境中,数据残留更有可能会无意泄露敏感信息。

3、服务模式引发的安全问题云服务商在对外提供服务的同时,自身也购买其他云服务商所提供的服务。用户所享用的云服务间接涉及多个服务提供商,多层转包极大地提高了问题的复杂性,进一步增加了安全风险,由此也导致用户信息的泄漏。

二、做好风险评估

确保互联网安全、确保用户信息数据的安全,必须建立科学的云计算安全标准及其测评体系:

确立更广义的云计算安全目标,安全目标应支持用户尤其是企业用户的安全管理需求,如分析查看日志信息、搜集信息、了解数据使用情况以及展开违法操作调查等。要以标准形式确定下来,明确指出信息搜集的程度、范围、手段等,防止影响其他用户的权益。上述安全目标应是可测量、可验证的;安全标准应支持对灵活、复杂的云服务过程的安全评估,安全标准应针对云计算中动态性与多方参与的特点,提供相应的云服务安全能力的计算和评估方法;云计算安全标准应规定云服务安全目标验证的方法和程序,验证的核心是服务商提供正确执行的证据,安全标准应明确定义证据提取方法以及证据交付方法。

三、加强安全监管

网络空间是任何国家必须自主掌控的重要资源。因此应大力发展云计算监控技术体系,掌握技术主动权,加强互联网监控管理。

云计算服务安全评估篇9

关键词:云服务;服务等级协议;生命周期;服务质量

中图分类号:tp393文献标识码:a文章编号:1009-3044(2014)34-8106-02

1云服务与服务等级协议

近年来,云服务的发展方兴未艾,被业界视为革命性的变革。人们正在走进一个计算能力可以像商品一样在互联网上自由流通的时代。云计算的基本原理是[1]利用互联网高速传输能力,将数据处理过程从本地个人计算机或者服务器转移到互联网上的计算机集群上,这个集群由成千上万台的普通标准服务器组成,由一个大型的数据处理中心对其进行统一的管理。服务提供商通过共享基础架构,将巨大的系统池连接在一起,通过互联网动态地、透明地为用户提供各种随需应变的服务。

随着云计算的蓬勃发展,用户对云服务质量的关注度明显提高,如何保障服务质量成为实务界和学界研究的热点。云服务的目标是满足用户随时可访问资源和服务的需求,按时按需地向用户提供服务。用户通过购买相应资源以获得使用云服务的权利,因此用户希望自己的付出获得相应的回报,即获得相应的云服务质量的保证。在云环境中,可借鉴电信行业用来保证其服务质量的方法来确保云服务质量达到用户支付的相应水平。服务等级协议(ServiceLevelagreement,SLa)是服务提供商与用户之间协商并签订的一个具有法律约束力的合同,合同规定了在服务提供过程中双方所承担的商务条款[2]。其中,服务商提供商指能够间接或直接为用户或其他服务提供商提供云服务的公司或组织,用户指通过认可或购买的方式获取云服务的个人、公司或组织。一般来讲,根据用户需求的不同,服务等级协议也往往被区分成签订的服务等级协议和未签订的服务等级协议。前者主要针对数据处理要求不高的客户或免费使用客户,他们通过认可的方式被动接受云服务。后者主要针对大型客户,客户往往需要付出高昂的代价购买相应的服务,根据自身需求与服务提供商所协商签订的服务等级协议具有法律效力。

2服务等级协议的最佳实践

《云计算用例白皮书4.0》定义云服务提供商与云服务用户之间的互动关系,服务等级协议包含以下事项:提供商所提供的一套服务;对每项服务的完整且详细的定义;提供商与用户的责任;一套确定提供商是否按承诺交付服务的标准体系;一种监测服务的审核机制;在不满足服务等级协议条款的情况下,用户及提供商可采取的补救措施;服务等级协议如何随时间变化[3]。鉴于服务等级协议中所需条款是由用户自行确定的,因此实践中有诸多因素需要考虑。

最佳实践(Bestpractices)可用于描述开发一种可供多个合作伙伴使用的标准流程方式的过程。云标准定制理事会(CloudStandardsCustomCouncil)为云计算用户提供了一种参考构架,在评估云服务等级协议时,用户可以采用这七个步骤来帮助了解如何对比云服务提供商,或是与提供商商谈条款时应该有何预期。

第一步是识别云主角。美国国家标准与技术研究所(nationalinstituteofStandardsandtechnology,niSt)确认了五种独特的云主角:云计算用户、云提供商、云载体、云和云审计。每个主角都具有独特的角色和责任。只有前三个角色在服务等级协议的条款和条件方面存在相互关系。需要注意的是是,niSt参考构架没有确认像云供应者和web服务提供商这样的其他主角并且没有说明这些主角具有多对多的关系,这是用户在识别云主角是需要注意的。

第二步是评估业务水平策略。服务等级协议内表述的策略应该针对业务战略和策略进行评估。在评估一个云服务等级协议时,用户需要考虑的内容可包含在服务等级协议内的数据策略,包括数据保存、冗余、定位、捕获和私密性等。同时应该考虑加入服务等级协议中的业务水平策略,包括保障、未涵盖的服务列表、过度使用、付款和处罚方法、转包服务、授权软件和特定行业的标准等。

第三步是理解基础软件即服务(SaaS)、平台即服务(paaS)和设施即服务(iaaS)之间的区别与联系[4],以及正在运行的云的种类(私有云、公共云或者混合云)。服务等级协议的条款和条件取决于提供商为用户提供的控制变量的复杂性。面向SaaS的服务等级协议没有面向paaS的服务等级协议那么复杂。SaaS用户(最终用户)惟一能控制是对SaaS应用程序的访问,而对于paaS用户(开发人员),除了不能控制虚拟机之外,他们可以控制应用程序开发生命周期。面向iaaS的服务等级协议是最复杂的,因为除了不能控制实际的基础架构之外,iaaS用户(基础架构专家)能够控制虚拟机。

第四步是确认应该使用哪些指标来实现性能目标。例如,可用性以及反应时间指标应包含:服务等级协议的指标名称、约束条件、收集的方法和频率等。

第五步是安全性。考虑云服务等级协议的一些关键安全要求,其中包括:资产的敏感性、法律和法规的要求以及云提供商的安全功能。每个国家保护个人隐私的法规不尽相同,出于这个考量,用户应该知道存储在云内的数据所在的国家。一个国家可能会禁止来自国外的某些隐私数据,而另一个国家则可能会允许使用外部的隐私数据。

第六步是确定服务管理要求。这包括确定哪些应该进行监视和报告(例如,负载性能和应用程序性能),哪些应该进行计量。此外,还包括配给的速度应该多快(速度、测试和需求灵活性)以及应该如何管理资源更改。

最后一步是为服务故障做准备并管理服务故障,决定应该提供哪些补救措施以及责任限制是什么。用户还需要理解故障恢复计划如何在需要时工作。此计划应该定义服务中断是什么,如何处理意外故障,以及服务中断如果延长应采取哪些措施。

并且,退出条款应该成为每个云服务等级协议的一部分,以防用户或提供商想要中断此关系。

3服务等级协议的管理实施框架

目前市场上服务等级协议的实现都是以根据电信管理论坛的服务等级协议管理手册为基础的,这种服务等级协议是通过集成技术与协调管理、资源调度技术和商业智能等技术构建而成的。

3.1集成技术与协同管理

由于用户需求不同,各个信息系统作为运营支撑系统的子系统往往是解决用户某种特定需求的,这些子系统的构建方式和交互方式的差异,给分布应用的集成带来的一定程度的困难。分布应用集成可以利用建立在协议层上的两个系统共同定义的协议来交换数据或利用更复杂的传输机制,如消息队列等,传输机制层的前提是在传输层上连接多个系统,其方法包括ip、Ftp及特定的通信中间件(如messageQueue,eventmiddleware)[5]。

在子系统间的集成基础上,服务等级协议通过协同管理实现用户需求并提供整体的服务。协同管理控制各个子系统的运行和子系统间的数据交换,订阅各个集成系统产生的事件和信息,并产生更高层次的事件和信息,包括成本、性能、安全、可靠性、可扩展性等信息。此时的工作流系统已扩展为一个协同模型,其具有良好的协同性能。

3.2资源调度技术

资源调度技术是云计算区别于以往的并行计算和网格计算的重要特征之一。云计算调度的目标就是对用户提交的任务实现最优调度,并设法提高云计算系统的总体吞吐率。具体的目标包括最优跨度(optimalmakespan)、服务质量(QualityofService)、负载均衡(LoadBalancing)和经济原则(economicprinciples)等[6]。根据首选原则的不同,可以将资源调度分为以性能为中心的调度、以服务质量为中心的调度和以经济为中心的调度。

3.3商业智能

商业智能技术提供使企业迅速分析数据的技术和方法,可以看作是数据仓库、联机处理和数据挖掘等相关技术的综合运用,其内容为管理、挖掘和分析数据,将这些数据转化为有价值的信息,作为企业决策的智力支持。所以该技术通常被企业用作做出明智的业务经营决策的工具。其具体实施步骤包括:需求分析、数据仓库建模、数据抽取、用户培训和数据模拟测试、系统改进和完善等。

4服务等级协议的生命周期

服务等级协议的生命周期是一个动态的循环过程。根据电信管理论坛的服务等级协议管理手册,服务等级协议的生命周期包括五个阶段[7],如图1所示:

4.1服务等级协议的创立

产品/服务开发阶段主要用来支持产品和服务的规划和开发。市场需求、竞争压力、服务条件的内在指标以及现有服务等级协议的极端经验等都会促使服务提供商开发另一个更加符合用户需求的服务等级协议。

该阶段包含了以下几个内容:提供商根据自己的云服务战略定义服务等级协议模版,包括服务等级和价值等,以及模版中相关服务等级协议的参数和指标,以及这些服务等级协议参数值的存在方式(独立或捆绑)。

4.2服务等级协议的协商和销售

协商和销售阶段服务提供商会与用户就许多潜在服务实例的安装和运行等实际问题进行协商。该阶段的目的是理清责任归属,签订双方都可以接受的服务等级协议。

该阶段内容主要包括:挖掘和定义用户的具体服务需求,根据其需求与预期目标协商具体服务实例的服务等级协议参数的值;与用户协商服务等级协议的费用与支付方式;服务提供商在服务等级协议违例时应当赔偿的费用及方式等。

4.3服务等级协议的部署与执行

实现阶段是部署用户实例并激活用户等级协议的过程。不同公司实现服务等级协议的过程稍有不同,但总体上是相似的。一般来说,在实现阶段,服务提供商根据具体的合同条款配置资源,提供服务。这个过程主要包括三个方面:支持服务的基础网络配置;特定服务实例的网络配置;激活并维持提供服务。执行阶段包含了服务等级协议中规定的服务的所有正常操作。这其中包括:协议服务内执行和监控;实时报告和服务质量验证;实时的服务等级协议违例处理[8]。

4.4服务等级协议的评估

评估主要发生在两个时间段中。第一个评估是在用户的服务等级协议合约期间,该评估与客户的服务质量有关。用户周期性评审主要用于评估云服务质量,并及时发现潜在可进行改进之处,甚至在某些时候根据实际情况和用户内部需求情况的改变,对云服务提供商提出新的要求,并协商改变其服务目标。第二个评估与服务提供商的整体服务质量目标、对象和风险管理有关,主要用于服务提供商对服务水平进行评估,同时根据服务表现情况进行服务目标的重新排列,并由此构建新的服务等级协议。可以看出这两种评估对用户和服务提供商来说有着不同的措施,但是目的都是为了使云服务质量的到保障。

4.5服务等级协议的终止

当用户认为当前的服务等级协议不足以满足其要求,或协议期限到期希望提高服务质量时,服务等级协议生命周期到了终止阶段。这个阶段服务提供商往往采取多种手段对其服务进行推销,客户通过对服务提供商的一段时间以来的服务进行评估,并深入挖掘自身需求的时期。所以服务等级协议终止阶段往往是下一次服务等级协议周期开始的前奏。

5结束语

本文从定义、最佳实践、管理实施框架和其生命周期理论等内容对服务等级协议进行了探究。作为维系供求双方,保障服务质量的正式协议,服务等级协议的重要性正随着云服务的广泛运用逐渐显现,相信更加规范、更加成熟的服务等级协议能够对我国云服务产业的良性发展做出更大贡献。

参考文献:

[1]赵又霖,邓仲华.图书馆云信息服务等级协议的参数研究[J].图书情报工作,2013,57(20):11-20.

[2]LeeJ,Ben-natanR.integratingServiceLevelagreements:optimizingYouroSSforSLaDelivery[m].Johnwiley&Sons,2002,3.

[3]CloudComputingUseCasesgroup.CloudComputingUseCaseswhitepaper4.0[eB/oL].[2014-09-03].http:///Cloud_Computing_Use_Cases_whitepaper-4_0-China_S.Chinese_translation.pdf.

[4]张健.云计算服务等级协议(SLa)研究[J].电信网技术,2012(2):7-10.

[5]孙文辉.面向服务的服务等级协议实现框架的研究[J].计算机应用,2006,26(6):1260-1262.

[6]左利云,曹志波.云计算中调度问题研究综述[J].计算机应用研究,2012,29(11):4023-4027.

云计算服务安全评估篇10

摘要:近年来,电子政务在我国的发展比较迅速,但电子政务的评估研究比较滞后。电子政务项目的评估不仅仅包括实施前的评估,还

>>基于电子政务的政府绩效评估基于数据挖掘技术的电子政务基于服务过程的电子政务服务质量评估模型研究基于文本分析和管理创新视角的电子政务评估体系研究基于目标分解的电子政务绩效评估模式研究基于关键特征的地区电子政务绩效评估方法研究基于数据包络分析的省级电子政务绩效评估研究基于电子政务的社会文化系统设计与实现基于mpLSVpn技术的电子政务网络平台的设计与实施基于aJaX技术和mVC设计模式的电子政务系统的设计与实现基于webService技术的电子政务数据交换平台的实现基于安全技术的电子政务系统的建立与维护基于petri网的工作流技术在电子政务中的应用基于Gap技术的电子政务安全解决方案的研究基于XmL技术的电子政务weB数据挖掘研究基于工作流技术的电子政务系统设计与实现基于网络信息技术的电子政务系统研究基于云计算的高校电子政务安全技术研究浅谈基于云计算技术的电子政务建设基于多agent技术的电子政务系统研究常见问题解答当前所在位置:

[3]Cio时代网.国外典型的电子政务绩效评估框架[eB/oL].(2009-12-03).[2013-7-11]..

[4]秦浩,刘红波.国外电子政务绩效评估的最新进展及启示——以埃森哲和联合国为例[J].电子政务,2013(2).

[5]王求真.基于社会-技术模型的信息系统开发项目的风险因素分析[J].情报科学,2005(9).