前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的云計算安全服務評估主題范文,僅供參考,歡迎閱讀并收藏。
關鍵詞:云平臺;信息安全;保障;風險評估
引言
某云服務平臺是以云分布式計算系統為基礎,面向全省打造的云服務平臺,實現大數據資源開放、互通、共享。該平臺的建設和應用將為實現數據應用、衍生產業提供強有力的支撐。該平臺將搭建電子政務云、工業云、電子商務云、智能交通云、智慧旅游云、食品安全云、環保云等,稱為“N朵云工程”。從該云平臺的總體規劃化上看,包括了公有云、私有云、混合云以及社區云,應用場景和應用結構較為復雜。另一方面,隨著信息化建設的進一步深入,將有更多業務納入該云平臺中,故而信息安全保障工作是一項至關重要的工作。如果一旦形成數據竊取、非法入侵、數據丟失等問題,將必將產生重大后果,并釀成重大事故。
1云安全保障工作重點
首先,我們基于云分布式計算系統的體系結構分析該云平臺的邏輯結構。我們可以將云分布式計算系統及其管理的云基礎計算資源及云基礎存儲資源看成該云平臺的基礎層,“N朵云工程”的云應用及云服務、云平臺門戶是構建在基礎層之上的應用層。同時還有云資源權限控制體系及云管理保障服務體系作為十分重要的保障體系。根據以上分析,可以看出,從信息安全的角度上講,信息安全保障工作應從云基礎安全、云平臺的云應用及云服務安全、云應用及云服務建設的標準化和規范化、云資源權限控制體系的安全保障、管理保障服務體系可靠有效等方面進行分析。(1)針對云基礎安全方面,依據相關云分布式計算系統的安全白皮書的相關內容,安全保障重點在于基礎資源的可用性檢查及故障修復、云操作系統的補丁安裝及版本升級、云平臺的邊界安全、接入安全、云基礎平臺建設過程監理、云分布式計算系統運維服務支持等方面。(2)針對該云平臺云應用及云服務安全方面,需對基于云基礎平臺開發的應用的權限管理、應用漏洞掃描、公有云、私有云、混合云以及社區云的合理使用等內容進行評估分析。(3)針對云資源權限控制體系的安全保障方面,基于相關云分布式計算系統的安全白皮書的相關內容進行分析,可看出系統安全性主要通過其復雜的云資源權限控制模塊完成,因此針對云資源權限控制模塊的用戶及其權限管理是至關重要的,重中之重是對其配置的云資源權限規則的審計和檢查。(4)針對云應用及云服務建設的標準化和規范化方面,需在應用設計開發過程中,嚴格審計開發單位的設計思路、開發過程、開發規范性檢查,并在應用及服務上線前,引入第三方測試,確保開發過程中嚴格按照云分布式計算系統的開發作業標準進行,無嚴重性漏洞,特別是權限控制和數據管理。(5)針對系統可用性方面,應嚴格監控出口帶寬及流量消耗問題、系統故障影響范圍分析、系統故障排除周期分析等內容。(6)針對信息安全保障制度建設方面,應以云分布式計算系統的基本保障要求及云平臺自身的信息安全保障要求,構建包括人員管理制度、開發團隊管理制度、運維管理制度、基礎配套管理制度、機房管理制度、云服務及應用開發規范、數據應用及交換申請評估制度、云服務及應用完備性測試管理制度、安全事件應急指揮制度等在內的多項規章制度建設制度。并針對每項制度的執行情況做定期監督檢查。綜上所述,云基礎平臺安全檢查及審計、云平臺應用及服務、云應用及云服務上線前審查及測試、云資源權限控制體系的管理、信息安全保障制度建設及監督檢查是該云平臺信息安全保障工作的重點。
2云安全風險評估方法
依據以上分析,可得出云平臺的信息安全評估方法。依據IT基礎資源管理軟件、云操作系統的實時監控工具等手段對云基礎設施進行實時監控,并建立應急指揮體系,發現問題及時排除。由于該云平臺的“N朵云工程”的云應用及云服務均是基于云分布式計算系統完成的,首先定期對云基礎操作系統進行全面檢查及防護,這也是評估工作的重點內容。按照地方政府對該云平臺的基本要求,對各類數據資源及計算資源的分配權限及配置規則進行評估檢查,確保最小化授權機制,嚴防因權限控制規則設置不當而產生的數據泄露、亂用、非正常改變等問題。針對基于云分布式計算系統開發的相關云應用及云服務的程序漏洞、管理口令、運維窗口、系統升級流程、數據修改及銷毀過程等進行全面的審計和安全評估。對新開發上線的云應用及云服務進行系統測評評估,確保通過評估的系統可上線,未過評估的應用及服務杜絕其部署到正式環境中,特別是權限控制不嚴格的、有故有可被黑客利用的漏洞的程序。簡單可視的自動化配置方法,降低虛擬化網絡安全管理的技術復雜度,屏蔽虛擬化網絡內部技術細節;軟件定義的安全檢測邊界,提供靈活、高效的網絡安全管理方法;無間斷的安全服務,無需人工干預的自主安全策略跟隨遷移,適應虛擬化動態擴展、自主遷移等拓撲多變的特性。
3云應用上線測試
云應用上線前需要基于云分布式計算系統進行性能與安全測試。服務商提供多種平臺和多種瀏覽器的平臺,一般的用戶在本地用Selenium把自動化測試腳本編寫好,然后上傳到云平臺,然后就可以在他們的平臺上運行測試腳本。云測試提供一整套測試環境,測試人員利用虛擬桌面等手段登錄到該測試環境,就可以立即展開測試。以現在的虛擬化技術,在測試人員指定硬件配置、軟件棧(操作系統、中間件、工具軟件)、網絡拓撲后,創建一套新的測試環境只需幾個小時。如果測試人員可以接受已創建好的標準測試環境,那么他可以立即登錄。提供專業知識的服務。這些知識可以通過測試用例、測試數據、自動測試服務等形式提供。例如,許多應用需要讀取文件,云測試可以提供針對文件讀取的模糊測試。測試人員將被測試的應用程序提交給云,云將其部署到多臺測試機上。在每一臺測試上,應用程序要讀取海量的文件,每一個文件都是特意構造的攻擊文件。一旦棧溢出、堆溢出等問題被發現,將立即保存應用程序的內存映像。一段時間后,測試人員將獲得云測試返回的測試結果,暨一份詳細的分析報告和一大堆內存映像文件。測試類型包括了:兼容測試、性能測試、功能測試、安全測試。
4結束語
本文通過以上各方面,以某云平臺為例闡述了云平臺信息安全保障及評估方法的基本研究思路和工作內容。要提升云平臺的安全保障能力,需從組織安全管理、合規安全管理、數據安全管理、訪問控制管理、人員安全管理、物理安全管理、基礎安全管理、系統開發及維護管理、災難恢復及業務連續性管理等方面綜合考慮,以云平臺及其應用安全為我們研究的最終目標。
參考文獻:
[1]桑子華,喻愛惠.基于XenApp技術的區域性教育資源云平臺安全布署.湖南師范大學自然科學學報,2016.
[2]黃宗正.關于云平臺安全審計技術的研究.工程技術:文摘版,2016.
云計算是一種模式,把無處不在的、方便的、按需分配的網絡數據賦予給一個共享的、可以配置的資源池。這些計算資源可以快速地分配和釋放,而只需極少的管理工作和服務提供商的互動[1]。
云計算作為一種網絡服務模式,為云用戶提供服務,然而云計算在給用戶帶來便利的同時,卻也產生了相應的安全隱患。云計算模糊了網絡安全邊界,使得存儲介質位于用戶控制之外[2],因而云用戶的首要安全目標就是數據安全與隱私保護,主要防止云服務商惡意泄露或出賣用戶隱私信息,或者對用戶數據進行搜集分析進行其他交易。
因此,在安全云基礎服務中,存儲服務應以密文形式保存數據,相應的云訪問控制服務的實現也與傳統的訪問控制模型(如基于角色的訪問控制(RoleBased Access Control, RBAC)、基于屬性的訪問控制(Attribute Based Access Control, ABAC)、自主訪問控制(Discretionary Access Control, DAC)、強制訪問控制(Mandatory Access Control, MAC)等)有所不同,需要選擇一種合適的、安全的訪問控制模型,來保護數據的機密性和進行隱私保護。
針對這個問題很多學者進行了相關研究,相應地提出了訪問控制的模型,但是沒有很好地解決云計算資源訪問中的問題。
文獻[3]中提出一種基于行為的并且將BLP(BellLa Padula)模型與Biba模型有機結合的訪問控制模型,來動態調節主體和訪問范圍,保證了數據保密性和完整性,但是降低了其“上讀,下寫”的可用性;
文獻[4]考慮了云計算虛擬化和彈性的特點,在RBAC模型中引入了動態可變機制和主客體安全等級,具有一定的靈活性,但是用戶的權限沒有動態的改變,不能滿足云計算中數據的動態變化;
文獻[5]提出一種軟件即服務(Software as a Service, SaaS)平臺下基于RBAC的訪問控制模型,該模型根據多租戶的云計算環境與普通Web項目環境中角色的不同,提出一種拓展角色的訪問控制模型,該模型從增加角色的角度改進,但沒有考慮租戶角色的動態變化和角色權限的動態變化;
文獻[6]提出一種解決云計算基礎設施服務安全問題的訪問控制模型,設計了兩種訪問控制模型解決服務層用戶權限管理以及資源層通信和調度問題;
文獻[7]中提出了一種多租戶的訪問控制模型,以解決云服務系統中多租戶環境下復雜的資源訪問控制問題;
文獻[8]提出的TARBAC模型使傳統模型的認證得到完善,引入可信度和屬性的概念對傳統的授權機制進行擴展;
文獻[9]中為加強云計算的安全,提出一種基于DS(DempsterShafer)證據理論和滑動窗口的信任模型。
RBAC[10]模型采用了角色這一個概念,將用戶映射到角色中,用戶通過角色獲得權限授權。在RBAC模型中,用戶與角色的指派之間沒有引入用戶的可信度,用戶只要獲得角色指派,就可以獲得角色對應的操作權限授權。當用戶實施某些惡意行為時,用戶對客體資源的操作會給系統帶來極大的威脅性,危害到服務安全,很難保障系統資源的安全。
文獻[11]討論了在計算環境下,評估用戶行為信任和評估策略的重要性,并且分析了用戶行為信任的原則、基本觀點和評估方法。本文針對云計算服務的特點和安全需要,為解決傳統的訪問控制模型中角色的權限由系統管理員直接賦予的缺陷以及無法動態改變的問題,結合以上介紹的研究成果,在保證RBAC完整性的基礎上,提出了一種基于用戶行為信任的訪問控制模型,將RBAC中權限的授權與用戶行為的信任值相結合,綜合評估云計算用戶行為信任值,將其用于對角色進行動態地授權,解決用戶訪問云計算資源訪問控制中的授權問題。
1 基于用戶行為信任的訪問控制
在云計算的環境下,由于主體的行為具有一定的動態性和模糊性,即使用戶的身份可信,其行為仍然存在相當程度上不確定性,甚至存在某些破壞云計算安全的行為。本文設計的訪問控制模型針對云計算中訪問資源時存在的問題,為了提高用戶數據的安全性,保證用戶的數據不會被非法的人或者實體訪問,對傳統的RBAC進行了改進。當用戶發出訪問系統資源的請求時,根據用戶行為證據計算用戶的直接信任值以及推薦信任值,然后加權獲得該用戶的綜合信任值,接著根據信任值決定信任等級,進行用戶角色的激活以及角色授權,如果用戶角色的權限滿足云計算服務資源的要求則可以得到請求的資源;云服務在用戶訪問時都進行上述過程,只有在訪問資源時才激活角色,以及給用戶的角色賦予權限,動態地改變角色的權限,從而動態地調節用戶對云計算服務中資源的訪問。該模型如圖1所示。
3.3 模型分析
3.3.1 安全可信性
在傳統RABC基于用戶身份驗證的基礎上,增加了用戶行為信任值的評估過程,首先使用信任值激活角色能夠保證訪問云服務的用戶是可信的,將非法的惡意行為用戶拒絕在云計算系統之外,防止了非法行為對系統的危害;同時利用信任值大小進行授權,而不是在用戶注冊時云服務的系統管理員直接分發權限,避免了在傳統的RABC中角色由系統管理員指派和內部人員可以非法改動用戶數據的缺陷,使得用戶及所在終端平臺在接入云服務進行資源訪問控制時的安全性和可靠性得到大大增強。
3.3.2 動態性
傳統的RBAC模型是一個靜態的授權模型,由系統管理員為用戶靜態指定,其中包括兩個靜態的指派環節:用戶角色分配和角色授權。本文中的模型在兩個指派環節中分別引入了信任值的概念,使整個訪問過程可以動態進行。在激活角色及授權過程中,動態收集數據,計算出信任值,再動態地激活用戶在系統中的角色,進而動態授予不同的權限,這樣使得用戶的權限在時刻地變化。
4 結語
本文針對云計算環境的特點和安全問題,為解決傳統的訪問控制模型無法動態調節角色的訪問權限的問題,提出了一種基于用戶行為信任的訪問控制模型,分析了用戶行為證據的特點,引進FAHP完成了用戶行為信任值的計算,闡述了該模型的組成和授權的規則,并說明了用戶訪問云服務資源的過程。實驗表明,該模型可以有效地實現用戶行為的評估,還可以阻止有非法行為的用戶訪問資源。下一步的工作將考慮更加精確地劃分信任等級和在云服務不可信的情況下,對訪問控制模型的改進。
參考文獻:
[1]MELL P, GRANCE T. The NIST definition of cloud computing (draft) [J]. NIST Special Publication, 2011, 800(145): 7.
【http://nist.gov/itl/cloud/】
.軟件學報,2011,22(1):71-83.)
[3]LIN G, HE S, HUANG H, et al. Access control security model based on behavior in cloud computing environment [J]. Journal on Communications, 2012, 33(3): 59-66. (林果園,賀珊,黃皓,等.基于行為的云計算訪問控制安全模型[J].通信學報,2012,33(3):59-66.)
[4]ZHAO M, YAO Z. Access control model based on RBAC in cloud computing [J]. Journal of Computer Applications, 2012, 32(S2): 267-270. (趙明斌,姚志強.基于RBAC的云計算訪問控制模型[J].計算機應用,2012,32(S2):267-270.)
[5]ZHU Y, ZHANG J. Research on access control of SaaS platform [J].Computing Engineering and Applications, 2011, 47(24): 12-16. (朱養鵬,張璟.SaaS平臺訪問控制研究[J].計算機工程與應用,2011,47(24):12-16.)
[6]MA Q, AI Z. Access control models for cloud computing [J]. Computing Engineering and Design, 2012,33(12): 4487-4492. (馬強,艾中良.面向云計算環境的訪問控制模型[J].計算機工程與設計,2012,33(12):4487-4492.)
[7]JIN S, CAI H, JIANG L. Research on multitenant service oriented access control model [J]. Application Research of Computers, 2013, 30(7): 2136-2139. (金詩劍,蔡鴻明,姜麗紅.面向服務的多租戶訪問控制模型研究[J].計算機應用研究,2013,30(7): 2136-2139.)
云平臺的出現為金融系統通過互聯網進行計算提供了一種新的虛擬化資源,極大地提高了金融系統的服務效率,但大量的云計算企業的加入使得金融信息泄露的風險增加。金融機構及金融企業的信息流量大、敏感性強、保密度高,安全和穩定無疑是該行業信息處理中最重要的原則。對金融系統信息安全風險的準確度量及動態把握又是提高金融系統信息安全性的關鍵步驟。金融業核心業務的快速發展使得金融業務的交易渠道不斷增加,風險也隨之加大,因而對金融信息安全的風險評估方法及技[1]術也日益變得重要和突出。
1金融信息安全風險評估方法及技術回顧
通過知網等進行文獻檢索,對于金融信息安全的風險評估方法和技術主要有故障樹方法、故障模式影響及危害性分析、Hazop法、事件樹分析法、原因—結果分析法、風險模式影響及危害性分析法、風險評審技術等方法。故障樹方法是一種自上而下的分析方法,運用這種方法對危及金融信息安全的硬件、軟件、環境及人為因素進行分析,通過對各種金融信息安全危機類型的發生概率進行分析,最終構成樹狀結構,逐層細化。故障樹分析方法有定性和定量兩種方式。故障模式影響及危害性分析則與故障樹方法相反,自下而上進行分析,針對金融信息系統中的隱形危機模式,按照危機的嚴重性及發生概率大小進行排序,從而提高系統的可靠性、安全性、維修性和保障性水平。Hazop法則以專家會議的形勢確定金融信息系統運行過程中異常現象,并逐一對異常現象的危害程度進程分析,指出存在的問題。事件樹分析法側重于風險分析。它是在給定系統事件的情況下,分析此事件可能導致的各種事件的一系列結果,從而定性與定量地評價系統的特性,并可幫助人們作出處理或防范決策。原因—結果分析法綜合了故障樹和事件樹的分析方法,其研究側重于識別出突發信息安全事件產生后果的事件鏈,借助于原因—結果分析圖來判別不同事件的發生概率,從而確定系統的風險等級。風險模式影響及危害性分析法由風險模式影響分析及危害性分析由兩個方面構成,是分析產品所有可能的風險模式來確定每一種風險對系統和信息安全的潛在影響,找出單點風險,將每種風險模式按期影響的嚴重程度和發生概率,確定其危害性,進而發現系統中潛在的薄弱環節,以便選擇恰當的控制方式消除或減輕這種影響。風險評審技術運用隨機網絡仿真對金融管理信息系統進行定量分析。在仿真過程中,將代表時間流、費用流和性能流的參數散布于網絡系統中,通過對仿真活動發生的筆筒流向以及流向后的不同變化,收集個參數的新的數據,從而了解金融系統信息安全的運行情況并進行[2]決策。由上可見,相關理論研究主要集中在技術層面和定性分析法,缺少定量分析。云計算環境下大量外接用戶節點所帶來的隨機性問題對風險評估的穩定性和科學性提出了更高要求。
2云計算模式下金融信息安全風險評估
2.1云計算環境的特點
1)資源集成度高。相比于本地計算環境,單個用戶可能在云計算平臺中獲得的資源受用水平因為網速等原因未必占優,但是其對部分閑置資源利用率得到了極大的提高,從而將有限的整體資源的利用率發揮至極致,使得整個社會資源利用率得到很大的提高。2)抗沖擊能力強。云平臺采用分布式數據儲存方式,該方式不僅僅提供了數據恢復依據,也使得各種網絡攻擊變得無所適從,對系統的安全性和抗沖擊能力的提高起到了重要作用。3)可擴展性高。云平臺采用模塊化設計。目前主流的云計算平臺均根據SPI架構在各層集成功能各異的軟硬件設備和中間件軟件。大量中間件軟件和設備提供針對該平臺的通用接口,允許用戶添加[3]本層的擴展設備。4)使用成本低。由于采用分布式數據儲存方式,云計算模式對硬件設備購置費用的節省度極大,從而使得用戶可以利用結余的閑散資金根據自己的規劃和需要進行個性化的需求訂購,提高了資金的利用率。
2.2云計算模式下金融信息安全風險評估的理論分析
綜合考慮云計算環境中的特征情況,運用定性與定量的轉換模型來評估金融信息安全風險將會大大地提高評估方法和結果的準確性。筆者首先比較了云計算環境與金融機構自建封閉型IT環境下金融信息安全的差異性,并以金融關鍵數據的安全管理方法為例,結合其實施的效率和適用性,對影響金融系統信息的安全因素進行分析和歸納,構建其綜合評估指標體系。在此基礎上運用云計算理論對金融信息安全風險評估方法進行建模,獲取了表征金融系統信息安全狀態風險評估的綜合理論模型。在綜合理論模型的基礎上,運用云重心評價法法則,自下而上逐級評判,通過將各層次語言值指標合理量化并進行科學計算,最終得到金融企業信息安全風險的綜合評定值。接著,在采集金融企業及其信息安全的相關數據的基礎上,運用可視化建模仿真軟件進行分析,證明該方法的科學性和合理性。最后,以某銀行電子現金系統安全為例,對其電子現金系統設計方案用上述模型進行算例驗證。本研究將云理論技術用于金融系統信息安全的評價,實現若干定性指標的精確表示,利用云重心位置的改變來監測整個金融系統的動態變化,從而保證評估方法和結果的準確性,從而為金融系統信息安全的風險評估及動態監測方法提供理論借鑒并推廣實用化。
2.3云計算模式下金融信息安全風險評估的技術路線
1)通過對金融企業及客戶的走訪調查,獲取金融關鍵數據的安全管理方法的實施效率及適用性程度的相關數據,進而對影響整個金融系統信息的安全因素等因素進行分析和歸納,構建金融系統信息安全的綜合評價指標體系。2)在查閱云計算相關資料、咨詢云計算專家的基礎上,研究云計算環境下的特征表現,運用云理論技術對信息安全評價進行建模,獲取表征金融系統信息安全狀態評估的綜合模型。3)按照云重心評價法的法則,將各層次語言值指標合理量化并進行科學計算,最終得到金融信息安全的綜合評定值。4)充分采集金融信息安全的相關數據,以某銀行為例,對其電子現金系統設計方案進行算例驗證。
3結語
【關鍵詞】云會計 會計信息化 會計實務
一、云會計的發展現狀
目前大企業或者集團企業受龐大自身體制限制,暫時也無法立刻從傳統會計向云會計方向轉變,也由于對云會計的服務商信息安全保障缺乏一定的信心,而大多數使用云會計軟件是中小企業,對于國內云會計產品,大多是基于SaaS的云計算平臺的在線會計服務,比如阿里巴巴集團的“錢掌柜”、浩天云會計、還有中興旗下的“財務云”等等,只能提供一些較為單一的會計服務項目。但隨著這些云會計服務商的不斷完善和改進,研制出更加符合我國企業財務工作的服務需求的改進措施,比如在線記賬、記賬、現金管理、納稅籌劃等等貼近切身利益的服務項目,將會成為新時代里財務軟件轉型和變革的“新風”。
二、云會計服務在實務流程中應用存在問題
(一)企業的會計信息化認識不足
對會計信息化認識不足。目前我國數量眾多的中小企業的會計信息化水平整體仍處于低水平狀態,是因為會計信息化的建設需要的長期大量的人力、財力的支撐,會計信息化建設不是一項短時間就能產生效益的項目,企業的高層對會計信息的認識不足,這也同時導致了企業缺乏在此方面的規劃及遠景目標。
(二)主體責任不明確
會計發展至今,會計憑證已經相當的成熟,它的重要性不言而喻,作為經濟責任的明確的重要工具,雖然工作過程繁重、復雜,甚至容易發生錯誤,卻大大提高了業務的真實性和責任的明確性。而在云會計服務模式下,會計企業需要把原始憑證和相關經濟業務數據上傳至云會計平臺之上,把紙質的單據變成云端上的數據。由于網上數據的虛擬性,在數據上的造假成本低,而且容易受到黑客攻擊和篡改,如何保障會計憑證的真實有效,如何把各經濟責任明確和劃分,如何進行司法上的界定,所以驗收會計憑證將是云會計研究面臨的新的挑戰。
(三)專業化不夠
從世面上較為有影響力的云會計,缺乏自身獨具特色的專業化的功能。從我的體驗上來看,云會計產品功能大同小異,基本都是基于SaaS平臺上構建的云會計信息系統,其中的功能大多還是沿用基本的財務軟件金蝶、用友,沒有向更深入的專業化道路拓展,比如加入會計決策、會計數據分析等模塊,而且不同的類型企業對財務處理有各種的要求,云會計應該進行差別化對待,要有針對性的調整信息系統的模塊設置,形成自己主營方向,提高自己的核心競爭力。此外,而且應該與現在的ERP管理進行恰當的融合,構建財務管理的一體化進程。
三、云會計在會計實務當中的問題相應的對策建議
(一)建立會計信息安全風險評估體系
現在多數企業不應用云會計,持觀望態度,大多是不信任云會計服務供應商能保障的進行信息安全,認為其中存在安全漏洞和隱患。云會計服務商應該建立起一套完善的安全風險評估體系。在企業使用云會計之前,根據不同類型的企業進行一套風險評估程序,由此形成一份風險評估報告,在報告詳細陳述發現何種風險的概率、風險造成的實際后果、應該注意和避免的方案,通過評估結果所顯示的風險大小進行分級處理。站在企業角度為其規劃一整套云會計服務方案。云會計服務供應商必須以客戶的需求為目標,解其所憂,為其所想這樣就可以得到企業的認可和信任,從而建立起長期的合作良好關系,達到雙贏的共同目標。
(二)保障云會計應用的安全性
攻克信息安全的難題,不斷改進發展技術是根本,提高與之相對應的安全防范技術。從云服務商的角度來看,服務商必須提高自己服務的安全級別,提高機房人員和設備的管理,加強防火墻、密匙保管等技術,保證服務器運行的穩定,防范來自互聯網上的黑客攻擊并進行竊取數據的活動。完善用戶登錄機制,通過U盾或者密匙來驗證使用者的身份,加強訪問的限制和監管。對每個企業上傳到云服務平臺上的數據進行加密處理,保證這家企業的正常訪問和修改,防止其他人對信息數據的竊取。
(三)云會計服務走個性化、差異化道路
現階段的國內的云會計只是了具有云會計概念的在線會計服務,提供一般的在線記賬、核算、制表等基本功能,并沒有發揮云會計真正的優勢出來。與國際上相對比較成熟的云會計服務來說還有一定的差距,在人員素質、物力、財力、技術方面還有所欠缺,但是并不能成為云會計發展道路上的絆腳石,在現有傳統會計的基礎上,國內的云會計發展必然是把會計決策和預測模塊相結合到一起,與現在的ERP和電算化無縫結合,在“互聯網+”的新時代要求下走精而深的專業化道路。
(四)加大會計人才的培養
云會計是建立在云計算平臺之上,通過互聯網進行數據的傳遞,會計業務流程和工作要求將發生根本的變化,如何適應新環境,將考驗著每一個會計從業人員。所以要求新時代的會計從業人員必須掌握基本會計知識和業務流程之后,也必須學習新的互聯網、計算機技術等相關知識。隨著云會計的發展,必然會使得經濟業務變得不同以往,具有復雜和多變性。除了會計人員的自我學習,企業也應該做好會計繼續教育的工作,為新時代培養更多全能型的會計人才儲備。
(五)加強對云會計服務商的監管
【關鍵詞】云計算模式 移動互聯網 網絡安全
移動互聯網與傳統的網絡相比,更加具有便捷性、即時性和身份識別等優勢,但是同時也存在著很多的缺點,比如處理速度慢、可操作性有限。在云計算模式的大力推廣下,移動互聯網日漸和云計算模式相結合,加快了網絡信息的傳送。但是在此情境下,互聯網安全問題變得層出不窮。
1 云計算應用模式下移動互聯網主要安全問題
將云計算模式應用到移動互聯網信息傳輸過程中,在很大程度上加快了信息的存儲和傳送,但是云計算模式下互聯網的安全問題變得更加嚴峻,使得移動互聯網頻繁出現安全問題,嚴重影響著企業和用戶的運作,這需要我們對此加以重視。
1.1 數據管理方式引發的安全問題
云計算應用模式下,客戶每時每刻通過互聯網對數據進行訪問和識別管理,當用戶將自身數據委托應用行使功能訪問權限時,云計算模式應用商就取得了優先訪問權限。在很多情況下,云計算應用模式不能夠用充足的證據和手段讓客戶信賴。甚至有些時候,用戶懷疑數據被盜賣給競爭對手,用戶習慣、隱私遭泄露,企業沒有及時刪除不必要的數據。
另一方面,由于移動終端與用戶的聯系程度較為密切,這使得在信息泄露過程中信息泄露速度更快。云計算模式下,用戶受到監聽、監視的比率變得更大。移動互聯網用戶缺乏安全意識,冰毒傳播更加快速和多樣,使得攻擊性加大,風險性提高。云計算應用模式下,“移動”“自動”業務也成為互聯網競相追逐的對象,要想真正實現互聯網業務發展,信息數據不被濫用,并且獲得商業利益,這是互聯網安全所面臨的挑戰。
此外,隨著互聯網信息傳播手段的多樣化,互聯網傳播更加變得即時性和便捷性。目前就現在的信息傳播條件來看,互聯網主要利用一些新興的信息傳播設備,比如微博和博客、QQ、微信等來實現信息傳送,在很多情況下還可能采用群組消息發送,即時傳播。引入云計算后,互聯網安全更加變得復雜化,在解決起來也難度較大。云計算應用模式下移動互聯網數據傳播變得更加多樣化,監控難度也相繼加大。
1.2 虛擬化運行引發的安全問題
在云計算應用模式下,互聯網資源通過租借、虛擬的方式提供給用戶,虛擬資源根據實際與實質資源相綁定。在云計算中,各大用戶是相互綁定的,其中一方的軟件存在漏洞,就會被另一方所闖入訪問,云平臺軟件存在安全漏洞。之前,網絡上曾經對一個軟件Mac版本中的攻擊現象做了大量的報道。黑客網絡通過利用網站漏洞,在Mac主機上執行惡意代碼使得主機數據遭受到嚴重的損害,之后,客戶端也被無故攻克。此后,虛擬網絡、虛擬機也產生特別多的問題。在此情況下,云計算平臺只有真正將用戶數據和其他企業數據分開,才能夠贏得用戶對虛擬化數據的信任,促進移動互聯網虛擬信息安全。
虛擬化存儲是移動互聯網的一大進步,能夠實現存儲空間的無限增大。虛擬化存儲是通過將存儲系統、子系統從應用程序、網站中抽離出來,實現獨立的數據系統管理,網絡存儲。存儲虛擬化技術將空間存儲設備進行統一管理, 屏蔽存儲設備硬件的特殊性,只保留其統一的運作特性,從而能夠更加集中、方便管理。采用虛擬化存儲,在很多情況下,一些應用為了達到更大程度的拓展性、經濟性和可用性,在管理運行中一般采用多租模式,這就使得數據可能與其他用戶混合使用,在之間的使用中,漏洞發生更加頻繁。在云計算環境中,數據殘留對泄露信息加快了速度,因此,我們要盡可能實現虛擬空間被釋放內存、消除痕跡后分配給其他用戶使用。
1.3 服務模式引發的安全問題
云計算服務模式引發的安全問題更加值得企業重視。云計算目前正在朝著IT行業發展,服務商技術更加具有專業化。云計算服務商在給別人提供服務的同時,也需要自身購買服務源,實現為其他企業提供服務。這就使得云服務在無形中間接聯系了多個服務提供商,在運行過程中變得更加復雜和多變,風險系數大大增加。在各大企業中,由于其發展需求不同,用戶要求也各不相同,在此情況下,云計算服務勢必需要提供各種不同類型的安全服務,以便適應不同企業的發展層次。
2 風險評估面臨的挑戰
2.1 云計算安全標準應該面向更高層次
云計算安全標準不僅應保證企業信息安全,更應該支持用戶實現安全管理需求。在很多時候,云計算安全應當在更高層次上了解用戶的使用情況,信息需求,能夠廣泛收集數據,展開合法調查等。目前,云計算涉及到商業模式雖然已經比比皆是,但是仍舊存在很多的安全隱患,運作起來不是特別的熟練和成熟,責任鑒定界限不明確,可能在管理上存在沖突。安全目標的設定在更高層次上我們應該將其設置為可驗證、實現、測量的目標。另外在信息的收集上應該多角度和多手段,范圍要盡量廣泛。
2.2 云計算安全標準應更加靈活方便
在傳統方式中,云計算是通過分析系統結構的弱點和威脅來對其進行評估,進而確定安全風險的等級;而云計算為其提供了一個好的評估方式。它通過租用其他服務商的基礎設施和軟件服務,進行選用。在此形勢下,我們要重視云計算多邊參與的特點,提高云服務的安全計算能力和水平。
2.3 云計算安全標準應規定相應方法和程序
云計算安全標準離不開相應的方法和程序,云計算在一定的程序和方法下才能更好的提供安全標準,進行更好的測量。用戶通過服務商提供正確執行的證據,來驗證服務,實現云計算安全標準測量。因此,在互聯網安全問題上需要正確方法的指引。
目前,移動互聯網安全問題存在著嚴峻的挑戰,云計算應用模式下,安全問題更加變得尤為突出。要想真正處理好移動互聯網安全問題,需要相關部門進一步的努力。我們要著眼于世界發展的潮流,密切關注移動互聯網安全處理問題,爭取實現云計算應用更好更快發展。
參考文獻
[1]張云勇,陳清金,潘松柏.云計算安全關鍵技術[J].電信科學,2010(8)
[2]中國通信標準化協會,移動環境下云安全技術研究[Z].2012
[3]房秉毅,張云勇,吳俊,徐雷.云計算引用模式下移動互聯網安全問題淺析[J].研究與開發,2013(3).
關鍵詞:信任模型;個性化云服務;用戶類型;隱私保護;服務質量;更新機制
0 引言
自從2006年谷歌提出云計算概念以來,云計算已經越來越多地受到當今學術界和工業界的關注。云計算中心利用虛擬化技術組織大量閑置的資源形成巨大的“虛擬資源池”,用戶通過網絡請求個性化資源。云計算具有高可靠性、高擴展性、通用性、按需分配等優點[1],然而,企業和個人在享用云計算帶來便利的同時,也面臨各種信任危機[2]。在云計算的先驅Google和Amazon應用身份驗證和訪問控制來解決云安全問題的背景下,信任和信譽評估成為用戶關注的焦點,用戶節點與服務節點間的信任關系是彼此進行交互的依據。在云環境下,信任關系評估是一個主觀并且復雜的過程,信任關系受到很多重要因素的影響,如何建立公正的、客觀的信任模型,更加準確地評估用戶節點與服務節點間的信任關系,從而提高用戶節點與服務節點間的交互成功率是近年來信任研究的熱點之一。
1 相關工作
目前,在對等網(PeertoPeer,P2P)環境下,信任模型[3-7]的研究已經比較成熟。在云計算環境下,信任模型的研究還處于初級階段,國內外研究人員針對云計算的優點和信任的特點,提出了一系列的信任模型。現有的云環境下的信任模型有:文獻[8-9]提出的信任模型,雖然提高了識別惡意行為的準確性,但是其沒有分析惡意行為發生的主要原因――實體間隱私信息的泄露;
文獻[10]構建了一種面向云計算的信任模型,其優點是結合了服務等級協議和用戶評價來進行信任評估,但其在信譽值度量過程中,忽略了信任評估的主觀特性;
文獻[11]考慮信任的主觀性、模糊性和隨機性等特性,提出了基于隸屬云理論的主觀信任評估模型;
針對云用戶難以獲得滿足自己興趣偏好的云服務問題,文獻[12]對文獻[11]進行了改進,提出了一種基于隸屬度理論的云服務行為信任評估模型;
為刻畫信任的動態特性,文獻[13]提出了一種通用的動態演變魯棒信任模型,但其實用性有待改進。
綜上所述,現有的信任模型大多是基于反饋的全局信任模型,雖然能提高信任評估的全面性,但是反饋信息是反饋主體提供的具有主觀性和隱私性的評價信息,其易受實體的主觀影響或被惡意節點濫用,導致合謀欺詐和惡意推薦等風險的發生;另外,新用戶節點與服務節點間的初始信任關系問題,還沒有合理的解決辦法,這些問題都將導致信任評估結果不能客觀地反映實體間的信任關系。
針對上述問題,本文提出一種面向個性化云服務基于用戶類型和隱私保護的信任模型(Trust Model based on User Types and Privacy Preserving for the Personalized Cloud Services,P3Trust),該模型先將信任評估的主體由自私的用戶節點轉變成客觀的、公正的信任評估,信任評估過程對用戶節點和服務節點透明化,用戶節點將無法獲得敏感的歷史信息,并且提高實體的如身份、興趣和評價等隱私信息在傳輸信道上的安全性,從而有效地抑制合謀欺詐和惡意推薦等惡意行為的發生,使信任評估的結果更加真實;其次,提出了一種高效的基于用戶類型的信任值評估方法,該方法根據用戶節點與服務節點的歷史交易,用戶被分為親情用戶、陌生用戶和普通用戶三種類型,針對不同的用戶類型采用不同的信任值計算方法,不但提高了信任評估的效率,而且合理地解決了新用戶節點與服務節點間信任關系的初始化問題;最后,結合用戶節點與服務節點的交易時間和交易額度,提出了一種基于服務質量的信任更新機制。實驗結果表明,P3Trust的信任評估結果能客觀、公正、真實地反映用戶節點和服務節點的信任關系,在惡劣環境下表現出良好的魯棒性。
4 結語
通過對現有的云環境下信任模型的討論,本文提出了一種面向個性化云服務基于用戶類型和隱私保護的信任模型――P3Trust,模型先依據節點間的歷史交易,將用戶節點分類;其次,為了提高信任評估的效率和準確性,引入了信任評估作為信任評估的主體來保護節點反饋的隱私信息,并提出了一種基于用戶類型的信任值評估方法;除此之外,為了體現信任的動態性以及提高信任模型的完整性,充分考慮云服務的交易時間和交易額度,提出了一種基于服務質量的信任更新機制。仿真結果表明,與已有的信任模型比較,P3Trust在遏制惡意行為有效性和魯棒性方面有明顯的改善,并且提高了信任評估的準確性。
參考文獻:
[1]TAI S. Cloud service engineering [C]// WETICE 2009: Proceedings of the 2009 18th IEEE International Workshops on Enabling Technologies: Infrastructures for Collaborative Enterprises. Washington, DC: IEEE Computer Society, 2009: 3-4.
【】
[2]FENG D, ZHANG M, ZHANG Y. Research on cloud security [J]. Journal of Software, 2011, 22(1): 71-83. (馮登國,張敏,張妍.云計算安全研究[J].軟件學報,2011,22(1):71-83.)
[3]XIONG L, LIU L. Peertrust: supporting reputationbased trust for peertopeer electronic communities [J]. IEEE Transactions on Knowledge and Data Engineering, 2004, 16(7): 843-857.
[4]DOU W, WANG H, JIA Y, et al. A recommendationbased peertopeer trust model [J]. Journal of Software, 2004, 15(4): 571-583. (竇文,王懷民,賈焰,等.構造基于推薦的peertopeer環境下的trust模型[J].軟件學報,2004,15(4):571-583.)
[5]KAMVAR S D, SEHLOSSERM T, GARCIAMOLINA H. The Eigentrust algorithm for reputation management in P2P networks [C]// WWW03: Proceedings of the 12th International Conference on World Wide Web. New York: ACM, 2003: 640-651.
[6]LI J, JING Y, XIAO X, et al. A trust model based on similarityweighted recommendation for P2P environments [J]. Journal of Software, 2007, 18(1): 157-167. (李景濤,荊一楠,肖曉春,等.基于相似度加權推薦的P2P環境下的信任模型[J].軟件學報,2007,18(1):157-167.)
[7]WANG M, TAO F, ZHANG Y, et al. Accurate and adaptive reputation mechanism for P2P file sharing network [J]. Journal of Software, 2011, 22(10): 2346-2357. (王淼,陶飛,張玉軍,等.一種P2P文件共享網絡高精度自適應聲譽機制[J].軟件學報,2011,22(10):2346-2357.)
[8]HU C, LIU J, LIU J. Services selection based on trust evolution and union for cloud computing [J]. Journal on Communications, 2011, 32(7): 71-79. (,劉濟波,劉建勛.云計算環境下基于信任演化及集合的服務選擇[J].通信學報,2011,32(7):71-79.)
[9]XIE X, LIU L, ZHAO P. Trust model based on double incentive and deception detection for cloud computing [J]. Journal of Electronics & Information Technology, 2012, 34(4): 812-817. (謝曉蘭,劉亮,趙鵬.面向云計算基于雙層激勵和欺騙檢測的信任模型[J].電子與信息學報,2012,34(4):812-817.)
[10]GAO Y, SHEN B, KONG H. Trust model for cloud computing based on SLA and user ratings [J]. Computer Engineering, 2012, 38(7): 28-30. (高云璐,沈備軍,孔華鋒.基于SLA與用戶評價的云計算信任模型[J].計算機工程,2012,38(7):28-30.)
[11]HUANG H, WANG R. Subjective trust evaluation model based on membership cloud theory [J]. Journal on Communications, 2008, 29(4): 13-19. (黃海生,王汝傳.基于隸屬云理論的主觀信任評估模型研究[J].通信學報,2008,29(4):13-19.)
[12]XIE L, ZHU Z, SUN L, et al. Research on behavior trust evaluation model of cloud services based on membership theory [J]. Application Research of Computers, 2013, 30(4): 1051-1054. (謝立軍,朱智強,孫磊,等.基于隸屬度理論的云服務行為信任評估模型研究[J].計算機應用研究,2013,30(4):1051-1054.)
[13]REN W, LEI M, YANG Y. DRT: a dynamical and robust trust model for software service in cloud computing [J]. Journal of Chinese Computer Systems, 2013, 33(4): 679-683. (任偉,雷敏,楊榆.DRT:一種云計算中可信軟件服務的通用動態演變魯棒信任模型[J].小型微型計算機系統,2013,33(4):679-683. )
關鍵詞:雷電;評估區域;確定
Abstract:Evaluation of lightning disaster risk of a project is the basic work on controlling the risk and making scientific measures of lightning protection.Usually,we must think about the interaction between the evaluated-object and surroundings in the process of evaluating.Then,how to determine the range,which is defined by author in “Related-zone for Evaluation of Lightning Disaster Risk”,is the problem this paper to discuss.
Keywords:Lightning,Related-zone for Evaluation;determine
1 引言
雷電災害風險評估(以下簡稱“雷評”)是根據項目所在地雷電活動時空分布特征及其災害特點,結合現場情況進行分析,對雷電可能導致的人員傷亡、財產損失程度與危害范圍等方面的綜合風險計算,從而為項目選址、功能分區布局、防雷類別(等級)與防雷措施確定、雷災事故應急方案等提出建設性意見的一種評價方法。它是雷電災害風險管理的重要環節,是雷電風險控制和災害防范的前提和基礎,也是防雷工程設計和施工的基本依據。
在對項目工程進行雷電災害風險評估時,我們不僅要關注被評估對象自身的特點考慮其對周圍建筑物、環境、設施可能帶來的雷電風險影響因素,還要考慮周圍地形、地物對被評估對象可能可能帶來的雷電風險影響因素。這里的“周圍”究竟該如何選定才科學嚴謹,也即“周圍”的尺寸問題,就是本文探討的重點。為了描述方便,提出以下幾個術語:關注點、關注點類型、雷評關聯區域。
定義1:雷評關聯區域,指的是被評估對象與周圍環境或設施之間因雷電能相互影響的區域,該區域有以下特點:一是被評估對象遭受雷擊可能引起周圍環境內設施損壞、人員傷亡等危險情形,二是周圍環境內的地物或設施遭受雷擊可能引發被評估對象內部設施損壞、人員傷亡等危險情形。
定義2:關注點,指的是被評估對象項目范圍內或其周圍一定區域內容易誘發雷電閃擊的、或需要重點采取雷電防御措施的地形、地物、區域等因素。
定義3:關注點類型,指的是站在雷電防護側重點的角度確定的關注點種類,主要分為建筑物(群)(類型I)、易燃易爆場所(類型Ⅱ)、地形地質因素(類型III)三類。
2 各關注點類型的雷評關聯區域確定辦法
2.1 類型I的雷評關聯區域
分析:建筑物(群)的雷評關聯區域,分兩個方面。第一方面外部環境對評估對象的影響,也即需要考慮這樣一個區域,該區域內發生雷電閃擊現象可能會影響到我們所評估的對象(即關注的建筑物(群))的防雷安全環境,而且除了這一區域外的其它區域發生雷電閃擊則不會對評估對象產生影響了。這一區域在GB/T21714.2-2008/IEC 62305-2:2006中規定了:即雷擊建筑物附近的截收面積Am和雷擊服務設施附近的截收面積Ai。另一方面,由于建筑物(群)的存在,對周圍環境也有一定的雷電庇護和誘發因素,前者即建筑物屋面防雷裝置的保護范圍,后者即建筑物的等效截收面積Ad。很容易得出“保護范圍”包含在“等效截收截收面積”之內的結論。
根據GB/T21714.2-2008/IEC 62305-2:2006 雷電防護 第2部分:風險管理,雷擊建筑物附近的截收面積Am對應的區域為距離建筑物周邊250m范圍的區域(圖1);
圖1 雷擊建筑物設施附近的截收面積Am對應區域
雷擊服務設施附近的截收面積Ai對應的區域為長度Lc和橫向Dt所決定的長方形區域(圖2)(其中,Lc指從建筑物到第一個節點之間的服務設施線路段長度,最大取值為1000m;Dt定義是在此距離內對大地的雷擊將在線路中產生不小于15kV的感應過電壓)。
圖2 雷擊服務設施附近的截收面積Ai對應區域
建筑物截收面積Ad對應的區域為距離建筑物周邊3H(H為建筑物上部各點的高度)范圍的區域(圖3)。
圖3 孤立建筑物截收面積Ad對應區域
綜上分析,單個建筑物的雷評關聯區域可這樣確定:距離建筑物周邊D范圍內所包圍的區域(D=max{250;3H})與雷擊服務設施附近的截收面積Ai對應的區域的并集。
對于建筑物群而言,其雷評關聯區域可以看作位于被評估項目的各建筑物的雷評關聯區域的并集。
2.2 類型Ⅱ的雷評關聯區域
當被評估對象的生產、使用或貯存環節含有易燃易爆等重大危險源的時,在對該項目進行雷電災害風險評估時就必須考慮這些危險源可能由雷電因素引發的火災、爆炸等危險情形,其影響的范圍大小可以參照相應項目的安全評價報告確定雷評關聯區域。如果在進行雷電災害風險評估時,申請單位不能提交安全評價報告,雷電災害風險評估機構則可以將按照下面介紹的方法計算出的爆炸傷害半徑以確定雷評關聯區域。
在此,我們采用易燃、易爆、有毒重大危險源評價法計算爆炸傷害半徑。該評價法是“八五”國家科技攻關專題《易燃、易爆、有毒重大危險源辨識評價技術研究》提出的分析評價方法,它是在對大量重大火災、爆炸、毒物泄漏中毒事故資料的統計分析基礎上,從物質危險性、工藝危險性入手,分析重大安全生產事故發生的原因、條件,計算事故的影響范圍、傷亡人數和經濟損失的評價方法。它針對不同的危險物提出了兩種傷害模型,即凝聚相含能材料爆炸傷害模型和蒸氣云爆炸傷害模型。
2.2.1 不同的危險物對應不同的傷害模型
不同的危險物因其不同的物理、化學性質是的其具有不同的事故形態,且在事故發生過程中,一種事故形態還有可能轉化成另外一種形態,例如燃燒可能引起爆炸,爆炸也能引起燃燒。在對可能出現的事故嚴重程度進行預判有如下原則(見表1):
2.2.1.1 最大危險原則:如果一種危險物具有多種事故形態,且它們的事故后果相差懸殊,則按后果最嚴重的事故形態考慮。
2.2.1.2 概率求和原則:如果一種危險物具有多種事故形態,且它們的事故后果相差不太懸殊,則按統計平均原理估計總的事故后果S。
表1 危險物類型與傷害模型之間的對應關系
危險物分級*1) 對應模型
1.1-1.5、7.1、7.2 凝聚相含能材料爆炸傷害模型
2.1 (1)氣態儲存為蒸氣云爆炸傷害模型
(2)液態儲存按S=AS1+(1-A)S2計算事故后果,其中S1、S2分別為蒸氣云、沸騰液體擴展蒸氣的爆炸傷害模型計算的后果;A為蒸氣云爆炸的概率,取0.9
3.1-3.3 池火傷害模型*2)
4.1、4.2、6.1、6.2 固體和粉塵火災傷害模型*2)
注:*1)危險物的分類可以在網絡上搜索得到。
*2)對于池火傷害模型、固體和粉塵火災傷害模型不做進一步闡述,有需要的話可以參照《易燃、易爆、有毒重大危險源辨識評價技術研究》計算相應參數。
2.2.2 凝聚相含能材料爆炸傷害模型
凝聚相含能材料爆炸能產生多種破壞效應,如熱輻射、一次破片作用、有毒氣體產物的致命效應等,但最危險、破壞力最強、破壞區域最大的是沖擊波的破壞效應,包括沖擊波傳播到很遠距離后引起的二次碎片(如震碎的玻璃)的破壞效應。
2.2.2.1 爆炸的人員傷害分區:可將危險源周圍劃分為死亡區、重傷區、輕傷區和安全區。在估計死亡半徑時,使用超壓-沖量準則;在估計重傷和輕傷半徑時,使用超壓準則。
死亡區:死亡區內的人員如果缺少防護,則被認為將無例外地蒙受嚴重傷害或死亡,其內徑為零,外徑記為R0.5,表示外圓周圍處人員因沖擊波作用導致肺出血而死亡的概率為0.5,它與爆炸量間的關系由下式確定:
…………(式1)
式中,WTNT為爆源的TNT當量(kg),按下式計算:
…………(式2)
式中,E爆源總能量,單位是kJ;QTNT為TNT爆熱,可取QTNT=4520kJ/kg。
重傷區:重傷區內的人員如缺少防護,則絕大多數將遭受嚴重傷害,極少數人可能死亡或者受輕傷。其內徑就是死亡半徑R0.5,外徑記為Rd0.5,代表該處人員因沖擊波作用耳膜破裂的概率為0.5,它要求的沖擊波峰值超壓為44000Pa。沖擊波超壓p可以按下式計算:
…………(式3)
其中
…………(式4)
其中,R―目標到爆源的水平距離,m;
p0―環境壓力,Pa,通常取標準大氣壓為101325Pa;
p― = ,這里的p取44000Pa
輕傷區:輕傷區內的人員如缺少防護,則絕大多數人員將遭受輕微傷害,少數將受重傷或平安無事,死亡的可能性極小。輕傷區內徑為重傷區的外徑Rd0.5,外徑為Rd0.01,代表外邊界處人員因沖擊波作用耳膜破裂的概率為0.01,它要求的沖擊波峰值超壓為17000Pa。應用超壓準則計算(式3)相關半徑,。
安全區:安全區內人員即使無防護,絕大多數人也不會受傷,死亡的概率為零。安全區內徑為Rd0.01,外徑為無窮大。
2.2.2.2 建筑物的破壞分區:爆炸能不同程度地破壞周圍的建筑物或構筑物,造成直接經濟損失。根據爆炸破壞模型,可以估計建筑物的不同破壞程度,據此可將危險源周圍劃分為幾個不同的區域。按照英國分類標準(見表2):
注:在精度要求不太高的危險性評估中,可以將破壞等級2作為財產損失半徑計算,并假定此半徑內沒有損失的財產與此版境外損失的財產相互抵消。或者說,可假定此半徑內財產完全損失,此半徑外的財產完全無損失。
各區外徑由下式確定:
…………(式5)
式中,Ri―i區半徑,m;
Ki―常量,如2表所示。
需要說明的一點,以上各種計算均為考慮地形、土質、儲存罐體材質以及現場防爆墻、掩體等的影響因素,可認為其為危險最大化計算結果。
2.2.3 蒸氣云爆炸的傷害模型
蒸氣云爆炸(Vapor Cloud Explosion,簡稱VCE)是一類經常發生、且后果十分嚴重的爆炸事故。采用TNT當量法估計蒸氣云爆炸的嚴重度,其原理是:假定一定百分比的蒸氣云參與了爆炸,對形成沖擊波有實際貢獻,并以TNT當量來表示蒸氣云爆炸的威力。用下列式子來估計蒸氣云爆炸的TNT當量WTNT。
…………(式6)
式中,A―蒸氣云的TNT當量系數,取值范圍為0.02%-14.9%,這個范圍的中值是3%-4%,一般情況取4%;對于地面爆炸,由于地面反射作用會使爆炸威力幾乎加倍,所以,一般取該系數的1.8倍作為地面爆炸式的系數。
WTNT ――蒸氣云的TNT當量,kg;
Wf ――蒸氣云中燃料的總質量,kg;
Qf ――燃料的燃燒熱,MJ/kg;
QTNT ――TNT的爆熱,取值范圍為4.12-4.69MJ/kg,一般取4.52MJ/kg。
已知蒸氣云爆炸的TNT當量,可用前面的方法來估計其嚴重度。
2.2.4 易燃易爆場所雷評關聯區域的確定步驟
第一步,計算主要危險源(易燃、易爆氣體或液體)的最大貯存質量Wf,其中有危險物質的體積、密度;
第二步,計算主要危險源的TNT當量值WTNT,其中需要獲得的參數有危險物質的燃燒熱;
第三步,計算人員傷害各分區的半徑,繪制人員傷害分區圖(安全區除外);
第四步,計算建筑物破壞各分區的半徑,繪制建筑物破壞分區圖(可只做到財產損失分區,即破壞等級I=2的半徑);
第五步,在一張圖內擬合人員傷害分區圖和建筑物破壞分區圖,其并集即為該易燃易爆場所的雷評關聯區域。
2.3 類型III的雷評關聯區域
特殊的地形地質環境主要指高山、大面積水域、地面含有豐富金屬礦藏、簸箕型地形、土壤電阻率突變區域等。對地處這些環境中的評估對象,應定性地描述地形地質因素對其雷評關聯區域的影響,目前還無有效的定量計算模型可以利用。
3 結語
評估人員在現場勘查過程,需要對按照以上介紹的計算過程而確定的雷評關聯區域范圍內的人員活動情況、地物、地形、地質、環境現狀等信息作詳盡的采集、測量、記錄,并拍照存入評估報告,以確保評估報告科學性、唯一性、指導性。
參考文獻:
[1]許穎,劉繼,馬宏達編著.建構筑物雷電防護.北京:中國建筑工業出版社,2010.
[2]吳宗之,高進東,魏利君編著.危險評價方法及其應用,北京:冶金工業出版社,2001.
[3]李良福編著.易燃易爆場所防雷抗靜電安全檢測技術.北京:氣象出版社,2006.
[4]吳宗之編著.安全生產技術.北京:中國大百科全書出版社,2008.
[5]GB/T21714.2-2008/IEC 62305-2:2006,雷電防護,第2部分:風險管理.
關鍵詞:云計算;安全;防護策略
中圖分類號:TP393.08
在科學技術飛速發展,信息技術廣泛應用的當代,云計算充分體現了“網絡就是計算機”的思想,是IT領域開始向集約化、專業化以及規模化的方向發展的標志,也是IT領域的一次重大變革。然而現階段云計算的發展還存在著很多亟待解決的問題,尤其是云安全問題逐漸蔓延,成為制約云計算發展的重要因素。并且隨著云計算的不斷普及應用,其安全問題越來越不容忽視[1]。如2009年,谷歌發生大批用戶文件外泄的事件。為此,許多企業組織和標準化組織都開始對云計算的安全問題進行深入的研究,云安全成為云計算產品開發的焦點問題。
1 云計算的概念
云計算是通過互聯網提供虛擬化資源的一種計算方式,它是由基礎設施服務、平臺服務還有它所依賴的互聯網技術構成的。云計算具有用戶計算分布性、服務面向廣泛性、設備成本低廉性等特點[2]。云計算是服務方式的改變,能夠使人們不用關心云的位置和實現途徑,隨時隨地享受互聯網提供的服務。
2 云計算安全的現狀
云安全的概念最早是是在國外產生的,后來由我國的瑞星提出了云安全計劃。為了保證云計算產業的持續、健康發展,我國逐漸加強云計算信息安全的研究。現在云計算作為IT行業的革命代表,已經成為IT行業未來發展的目標和方向,世界各國都把云計算看成是信息軟件產業發展的新機遇。但是,我們也要看到,云計算自身帶有的安全風險使其未來的發展、進步面臨不少困難。云安全中的數據保護技術、終端防護技術,還有一些虛擬環境中的風險管理等方面都是云安全制約云計算發展的主要問題,尤其是終端用戶信息的安全管理是云安全面臨的最大的挑戰之一。與云計算的發展相比較來說,云安全的發展還處于初級階段,與之相關的標準也都還沒有形成。因此,進行云安全的研究,不僅對云計算的發展,還對整個信息技術產業的發展都有很大的促進空間。目前一些信息服務廠家已經開始嘗試著在云安全系統方面做出一些改進,只是由于每個廠家的經營內容以及對云安全的理解觀念的差異,導致云安全的研究、開發工作處于混亂無序的狀態[3]。
3 云計算的安全隱患
云計算面臨的安全威脅主要是云的安全風險和云中數據的安全風險兩個方面的問題。
云的安全風險主要是指云自身設備中存在的不安全的接口或者API,導致云系統更容易受到病毒感染以及黑客的攻擊;一些云應用供應商對用戶的注冊管理松散,為不良分子注冊成功并對云服務進行破壞埋下了隱患。用戶在云計算系統中進行數據存儲,云服務供應商與用戶之間在云計算的模式中建立起一種相互信任的關系。當用戶把數據交給云服務供應商之后,供應商應該確保數據的保密性、完整性和可控制性。云計算采用的虛擬化的數據處理,數據的無邊界性和流動性使其管理存在安全漏洞,加密會降低數據的利用率,再加上一些供應商對供應鏈的管理不嚴格,合同不規范以及服務商破產、被其他企業或個人收購等問題,使云中數據存在一定的安全風險[4]。
4 云計算中的安全防護策略
云計算雖然改變了服務方式,但是依然采用傳統的互聯網安全模式,因此云計算的安全防護策略與傳統互聯網安全防護在一定程度上有異曲同工之處。隨著云安全防護技術的發展,云安全的內涵也在不斷的發展變化,各種新技術都在不斷的被嘗試融入到加強云安全的應用中去[5]。在這種形式下,云安全防護技術在不斷的得到進步和完善,其中新一代云安全2.0以其在信譽保障、終端安全管理、威脅發現管理等方面的絕對優勢,受到了各大云服務供應商的青睞。
4.1 加強云客戶端的信譽
面對著越來越多的網絡安全威脅因素,用戶單純的通過更新病毒代碼等傳統方法已經不能對網絡威脅進行有效的防御。最新研發的云安全2.0技術中的信譽技術方面將郵件信譽技術、文件信譽技術和互聯網信譽技術集合了起來,能夠對網絡中的信息進行合理的信譽評估。云安全2.0對高效的客戶端智能過濾還有威脅防護存儲信息進行充分利用,提高了在威脅侵害之前的防御功用。
4.2 加強終端安全管理
企業的終端安全市場在整體上的發展速度非常快,導致終端產品的特征變得很復雜。企業的終端安全管理面臨著極其嚴峻的挑戰。新研發的云安全技術引入了一種新的協議,系統不需要與掃描引擎共處,而是將文件信息的檢查任務轉移給中央服務器,這進一步提升了云端與終端的維護效率。同時,新技術在云端就能夠將大部分針對服務器的威脅解除,從而節省了大量的勞動力。
4.3 加強威脅發現管理
新云安全技術首先對網絡內部的安全威脅進行檢測,并對其進行關聯性分析,識別惡意行為,充分利用新系統中的先進技術對威脅進行分析和追蹤,反饋到云端的安全中心,以及時獲得防御支持。
4.4 加強運營商的管理
云計算是在社會對信息化技術的需求中發展壯大起來的,運營商在對傳統互聯網的服務進行改革的過程中也面臨著一些無法忽視的挑戰。如何在進行業務轉型中贏取用戶優勢、運營優勢、品牌優勢、規模優勢以及政策優勢等,是運營商需要慎重考慮的問題。運營商可以采取一下措施加強云安全防護:通過可信算法建立云構架,加強安全認證,同時從多方面、采用多種方式防治用戶的信息外漏;充分發揮數據加密、身份認證、安全儲存等綜合安全防護手段,解決云計算的虛擬化安全,保障云計算的可用性和用戶信息的安全性,構建面向客戶的安全防御體系;采用分級控制和流程化管理的方式,加強對云系統運營的管理技術,健全企業內部機制,對員工行為進行規范;根據自身的發展特點,建立適合自身發展特色的云安全服務體系,穩步進行云計算安全的發展,同時也要加強與合作伙伴之間的云安全方面的合作關系。
5 總結語
在社會發展的推動下,云計算的優勢發展勢不可擋,但是我們也要加強其安全性和可信性的管理。云安全是新推出的概念,再加上互聯網威脅的動態變化性,因此云安全防護技術需要我們投入更多的人力和物力,以促進其開發和完善。作為云服務運營商,也要時刻關注云計的發展態勢,推動云計算安全的進步。
參考文獻:
[1]黨衛紅.云計算的安全防護策略分析與研究[J].讀與寫(教育教學刊),2010(05):69-70.
[2]范偉.云計算及其安全問題探討[J].保密科學技術,2011(10):51-51.
[3]姚小兵,高媛.淺談網絡時代的云安全技術[J].硅谷,2010(05):37-38.
[4]洪亮.云計算時代安全問題淺析[J].無線互聯科技,2011(05):15-16.
[5]劉波.云計算的安全風險評估及其應對措施探討[J].移動通信,2011(09):87-87.
關鍵詞 云計算;市場需求;參與者劃分
中圖分類號TP31 文獻標識碼A 文章編號 1674-6708(2013)91-0233-03
1云計算參與者分類
根據市場調研結果,按照不同的云計算服務側重方向和云服務的類型,將市場分為4個不同的參與者,如圖1所示。
1.1 公有云服務參與者
公有云服務的參與者分為云提供商(Provider)和云中介商(Broker)兩類:
云提供商(Provider):通過網絡,實現和提供獨立的云計算服務,他們通常擁有獨立的數據中心和基礎設施,客戶的數據和應用均由云提供商遵照SLA協議等進行維護,主要參與者均為IT巨頭,如Amazon,Google,Microsoft等。
云中介商(Broker):他們沒有獨立的數據中心。中介商整合和優化不同云提供商(Provider)的服務,從而最恰當的滿足客戶需求。中介商以接口(或稱中間人)的形式連接了云提供商和客戶。參與者大部分為中小型公司如Capgemini、Burstorm等,少數大型公司也有此方面業務,如IBM,HP等。
1.2 私有云服務參與者
私有云服務的參與者分為云系統集成商(System Integrator)和云咨詢商(Consultant)兩類:
云系統集成商(System Integrator):幫助客戶將已有的傳統IT基礎設施轉移為云。系統集成商通常擁有自由獨占的云計算架構和轉移技術。主要參與者均為云計算技術的先驅和領導者,如Eucalyptus,IBM等。
云咨詢商(Consultant):以合作者的身份,為客戶提供專家和解決方案,幫助客戶策劃并且實施云計算轉移的全部流程。他們通常不提供獨立的云架構和轉移技術支持,而是運用系統集成商的已有技術,通常和系統集成商協同完成項目。該領域參與者眾多,有專注于該領域的小型咨詢商如:Enomaly,Intridea;也有大型公司開展了此部分的業務,如:Accenture,HP等。
無論是云提供商、中介商、系統集成商、咨詢商均又細分為IaaS、PaaS和SaaS三個不同層次。例如,同為云提供商(Provider)的Amazon、Google、Salesforce三家大型公司,Amazon專注于提供IaaS層服務,Google更側重于PaaS層服務,而Salesforce則提供了SaaS層的CRM軟件服務。
個別大型IT巨頭,在云計算市場中扮演者多重角色。如IBM,即是云計算云提供商和中介商,又是系統集成商,亦是咨詢商。
2云提供商和云系統集成商的市場調研
雖然云計算中介商、咨詢商在云計算市場中擁有重要作用,但是其參與者大多為新興企業,他們規模小、業務雜亂,并且不具備專有的核心技術,在云計算領域并沒有起到決定性的作用。事實上,扮演著云計算技術進步和革新的中堅力量的,正是云提供商和系統集成商,他們是云計算發展和進步的最核心參與者和推動者。
2.1云提供商(Cloud Provider)
目前云計算最成熟的服務層次是IaaS,本調研也主要圍繞IaaS層進行研究分析。主要方法
收集基礎信息==》性能分析和評估==》案例分析==》總結
1)收集云提供商信息,采用網頁、第三方信息、Email等多種渠道;
2)評估其規模大小和業務能力,分析各個云提供商服務質量,從安全性、服務支持、性能等多方面進行評估;
3) 分析云提供商成功案列;
4) 總結歸納,對云提供商匯總評估。
從目前市場份額來看,Amazon一枝獨秀,占領了該領域68%左右的市場,Rackspace和Terremark緊隨其后,而其他企業如HP,Joyent也在大力開發其市場份額。
對主要云提供商的服務進行總體的評估,該評估主要九大指標,分別為服務種類、服務延續性、客戶支持、容量、控制接口、性能、額外費用、安全性、Database支持數量。
技術上講,云提供商的服務能力均在同一個層次,但是不可能否認的是,市場份額最重的Amazon和Rackspace在能力上擁有略微優勢。Amazon作為市場的領導者,其服務除了部分特殊的SLA,基本掩蓋所有方面,并且支持基本上所有數據庫類型。相比其主要競爭者Rackspace和Terremark,Amazon云服務是唯一能在歐洲乃至世界范圍均有大型業務,并且擁有很多眾多大型客戶,包括Unicredit, Schneider, SPIEGEL.TV, News & Media (GNM), Nimbus Health, Ericsson等等。Amazon最突出的優勢,負載平衡器,廣為大型客戶所接受。緊隨其后的Rackspace和Terremark相對更加注重中小型企業的業務,而新近加入該領域的HP,也擁有廣闊的市場前景。
2.2云系統集成商(Cloud System Integrator)
云系統集成商提供了搭建私有云平臺的技術和軟件,某些軟件甚至是開源的,分析步驟如下:
案例信息收集 ==》 分析信息 ==》 能力評估 ==》總結
鑒于私有云的私密性,不能參照云提供商的分析方法。這里主要采用收集成功案例信息,對成功案例進行分析,從而能對云計算系統集成商進行評估,找出最為成功和流行的參與者。就成功案例數量而言,IBM擁有最多成功案例,Microsoft緊隨其后,再其次是Vmware、HP等。
通過案例分析,在一共20多家企業中,找到其中五家公司的成功案例具有良好的可分析性,分別是IBM、HP、Microsoft、VMware & EMC和Accenture,他們的案例更明確闡述了他們的核心方案。通過對這五家提供的服務進行橫向比較分析,得到如下評估:
IBM擁有自己獨特的云集成產品CastIron,并且因為其世界范圍的業務范圍的優勢,在與世界各大跨國公司和本地公司的合作中,成為了該領域的佼佼者。HP則在該領域也同樣具有相當的競爭力,HP曾經一次22款云計算相關的產品與服務,有逐步后來居上的趨勢。Microsoft則更注重通過自己軟件級別解決方案和其他公司的硬件解決方案協同合作。VMware & EMC作為該領域的一個先驅技術者,也扮演了重要地位,通過子公司 & 母公司的方式分別提供軟件級別和硬件級別的云服務。最終得到其排名如圖2.2:
3云計算客戶需求分析
作為近年的新型行業,客戶對云計算的需求類型也是千千萬萬。必須依靠需求,并能在解決需求的同時為客戶帶來價值。本節主要采用分析客戶案例的方式來具體了解客戶需求的,其步驟流程如下:
案例收集 ==》 需求的分類 ==》 統計學分析信息 ==》歸納再定義
3.1案例收集
主要從云計算領域占主要地位的公司信息中收集成功案例,這些公司的案例更加正規嚴謹,易于分析,并且對公眾免費閱覽。其中包括:
1)云提供商中用以案例收集的公司:Amazon,Rackspace,Gogrid,, Joyent, Opsource, Savvis, Softlayer, Terremark;
2)云系統集成商中用以案例收集的公司:IBM, Redhat, Microsoft, HP, Eucalyptus, EMC & VMware, Dell, Accenture。
從以上公司一共收集了358份案例,經過篩選和初步歸納,最后確定了具體分析其中260個云系統集成商案例和100個云提供商案例。詳細研究中,案例的各方面信息被詳細記錄,最終結果以Excel表格形式列出。
3.2需求金字塔
從Excel收集所有存在的需求信息,對所有需求進行總結歸納。最終按照不同的需求檔次,形成三個層次的需求,每個層次都有不同的類型,并且以需求金字塔形式展現。
需求金字塔使得各個層次的需求更加直觀的展示出來。
總結層:此層的需求最為概括性,一般是業務戰略上的廣泛需求。此層將需求分為了類型;
抽象層:該層的需求均由總結層分解得出,展現出更為具象的云需求,比如總結層的“時間類”可以在此層分解為“業務時間”和“技術時間”;
詳細層:更為詳細具體的云需求,由抽象層再一次細分得到
以上三層中,總結層的需求最具有概括性、代表性和可分析性。該層將所有需求分為了類。云提供商和云系統集成商的需求,并非完全相同。
客戶對于云提供商的需求和云系統集成商的需求有很多相同點,但不同點也很明顯。比如:即使建成了私有云,云系統集成商的客戶仍然需要負擔基礎設施維護費用,而云提供商的客戶卻完全不需要付任何維護費用。
3.3數理分析
通過數學統計的方式,進行總結歸納分析。分析了不同需求類所占比率、模式需求比率,每一類需求具體細分比率,客戶公司行業比率等等。具體結果如下:
1)對云提供商的需求
根據云需求的類別,進行個別細分,最終篩選出最常見的一些需求,最后對這些需求進行數理統計,可以得出一個比率。
公有云的獨特性能優勢,是絕大部分公司(87%)選擇購買云提供商服務的最重要原因。這類公司往往是新成立的公司,抑或是正在高速發展的中小型企業。這些公司有共同的特點,就是缺乏資金、缺少固有基礎設施,因此,減少初始投資成本(56%)和運營成本(50%)是這些公司必然考慮內容;另一方面,這些公司又往往處在高速發展,業務急劇擴張的階段,急需IT設施及時跟上并且滿足業務的發展規模,所以符合公司發展的公有云服務也成為他們的需求(49%)。再其次,對于眾多公司(40%),將新增的應用程序和網站托管給云提供商也是相當節省的考慮。時間、安全性等也是部分公司使用云計算的原因。
2)對云系統集成商的需求
相比于對云提供商面向的中小型企業,云系統集成商的業務主要面向成熟的大型企業。
最后結果得出,占到70%的需求是搭建IaaS私有云。這些公司一般為大型公司或巨型公司,已經擁有大量基礎設施和資源,為了更高效率的運用這些基礎設施,搭建公司內部私有的云平臺是最佳選擇。云計算高性能的特點,也成為大部分公司考慮點。而超過半數(57%)的客戶將花費作為需求的考慮,使用云技術可以大大降低運維費用和IT員工投入 。再其次,超過1/3(39%)的公司也把云計算作為企業未來戰略的一大措施,以滿足自身未來長足發展。搭建私有PaaS平臺最少被提及,說明目前國際范圍在此方面的需求和技術還不夠成熟,不過反過來講,此領域擁有廣闊的發展空間。
4結論
就目前來看,大型企業依靠云計算減少成本,增加利潤;中小企業需求云計算來發展業務。所以,云計算在國際國內,具有長遠發展空間和廣闊前景。在經濟全球化背景下,企業創新商業模式、加速普及新觀念等需求,都有利推動了云計算的發展,從而為IT各個領域打造類似的簡化效益。某些云計算平臺可交由外部代管,或以服務方式購買,這對IT人員較少的小型企業尤為方便[4]。
由此可見,為了幫助廣大中小型更容易的進入云計算領域,研究如何將傳統程序部署到公有云平臺使其“云化”,是一重要課題。
參考文獻
[1]陳康,鄭緯民.系統實例與研究現狀幸.JOURNAL OF SOFTWARE,2009.
[2]Yang HC, Dasdan A, Hsiao RL, Parker DS Map-Reduce-Merge.Simplified relational data processing onlarge clusters,2010.