首页 > 文章中心 > 云计算服务安全评估办法

云计算服务安全评估办法

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇云计算服务安全评估办法范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

云计算服务安全评估办法

云计算服务安全评估办法范文第1篇

关键词:云计算;安全技术;数据安全;应用安全;虚拟化安全

中图分类号:TP391 文献标识码:A 文章编号:2095-1302(2014)03-0088-03

0 引 言

所谓云计算,是将大量计算机、服务器和交换机等网络设备构成一个动态的资源池来统一进行管理,用户可根据自己的需求从资源池中动态索取所需的服务;该资源池通过虚拟化技术为用户提供服务,软件和业务数据都是在云中运行或存储的,用户不需要拥有硬件基础设施。

随着信息化和物联网技术的快速发展,海量数据以爆炸式趋势增长,而云计算使得高效、快速处理海量的信息成为可能,但随之而来的安全问题不容忽视,并已逐渐成为云计算面临的最大挑战,直接影响其后续的发展。本文首先对云计算带来的安全问题及关键技术进行讨论,并阐述了在标准化和产品应用中的安全趋势。

1 云计算的特点与应用

云计算概念[1]由Google于2006年首次提出,可认为是并行计算(Parallel Computing,PC)等计算模式的进一步演进;是多种技术混合演进的结果,成熟度较高;是分布式计算模型的商业实现,具有大规模、多用户、虚拟化、高可靠性、可伸缩性、按需服务、成本低廉七大特性。其中,可伸缩性和按需服务是区别于传统IT服务的新特性。

目前,国内外云计算主要提供3种服务模型[2]:IaaS(Infrastructure as a Service,基础设施即服务),PaaS (Platform as a Service,平台即服务)和SaaS(Software as a service,软件及服务)。IaaS是将云处理、存储、网络等基础资源封装成服务以便用户使用;用户可以从供应商那里获取需要的资源来装载相关计算或存储的应用,但必须考虑多台设备协同工作的策略并为所租用的资源付费;IaaS最具有代表性的产品有:Amazon EC2、IBM Blue Cloud、Cisco UCS和Joyent。PaaS是供给用户应用程序的运行环境,主要面向开发人员,提供在互联网上的自定义开发、测试、在线部署应用程序等功能,是对资源更进一步的抽象层次;PaaS比较著名的产品包括、Google App Engine、Windows Azure platform和Heroku。SaaS是将应用软件封装成服务,用户可直接使用无需安装;最具有代表性的产品是Google Apps、Saleforce CRM、Office Web Apps和Zoho。

2 云计算特有的安全问题

虽然云计算提供了新的计算模式和服务应用来区别于传统的IT网络,但传统信息安全的各种威胁都适用于云计算平台,而云计算本身的特性又带来一些新的安全问题[3]。它最初的服务对象是企业内部,对其他人只有部分功能是开放的,例如邮件服务器和网络服务器等,因此最初对云计算的设计没有对其安全性做充分的考虑,只设计了防火墙、访问控制这些简单的安全措施。但伴随着云计算的发展,有许多非法分子利用云计算的漏洞进行一些非法操作,因此需要更快地发展云计算安全技术;其次,数据存储在“云”端,要保障数据的安全以及租户之间的数据隔离是关键;再次,用户升级服务器时用的是远程执行,并未采取本地环境安装,这样每次操作的同时就很可能带来一些安全隐患;还有,云计算大量应用虚拟化技术,保障其安全也和传统的安全有很大区别。相较法律法规都相对完整的传统安全技术,云计算缺少统一的标准,法律法规也不健全,国家政策上的不同也对云计算的发展有不利影响。

3 云计算安全的关键技术

3.1 数据安全

无论应用上述3种服务模型的任何一种,为确保数据不丢失,数据安全[4]都非常重要。

3.1.1 数据传输安全

数据传输安全即是在数据传输过程中避免被篡改、窃听、监视,从而保证数据的完整性、可用性、保密性。在传输过程中可采用VPN和数据加密等相关技术,实现从终端到云存储的安全,维护人员也可以采用加密通道来保障信息的安全传输。

3.1.2 数据隔离

由于云计算采用共享介质的数据存储技术,不同用户的数据可能会被存储在同一物理存储单元上,因此为防止相邻用户对数据的恶意窃取以及云服务提供商以管理员身份获取用户数据,采取加密的存储设备是必要的手段。

3.1.3 数据残留

数据残留有两种,一种是物理数据存储设备上的数据被擦除后留有的痕迹,另一种是虚拟机迁移、回收和改变大小等行为造成之前在此虚拟机上存储的数据的泄露,攻击者有可能捕获这些痕迹恢复出原始数据,不论信息是存在内存中还是硬盘中,所以在存储空间再次分配给其他租户之前要将上一租户的数据彻底清除。

3.2 应用安全

3.2.1 终端用户安全

在终端上安装安全软件,比如杀毒软件、防火墙等来确保计算机的安全性。目前用户获得云服务的主要接口就是浏览器,所以浏览器的安全与否极为重要。要实现端到端的安全,就必须采取一些措施来保护浏览器的安全。在多种系统同时运行的情况下攻击者会由虚拟机上的漏洞为入口从而获取物理机上的数据,所以应加强虚拟机的管理[5]。

3.2.2 SaaS应用安全

SaaS是提供给用户无视底层云基础设施的软件服务,在这种服务模式下,云计算提供商维护管理所有应用,云计算提供商必须保证应用程序和组件的安全性,用户只需负责最高层面的安全问题,即用户自己的操作安全、个人密码等秘密信息的保管。选择SaaS的提供商要特别慎重,因为会负担绝大部分的安全责任,提供商要最大限度地确保提供给用户的服务的安全性。目前对于提供商的评估方法是根据保密协议,要求提供商提供相关的安全实践信息,该信息应当包括黑盒与白盒安全测试记录。攻击者通常收集用户的信息,视图破解用户的密码,云服务提供商应提供高强度密码并对密码进行定期管理。在逻辑层,不同的数据根据用户唯一的标识符进行隔离,但是在很多情况下,这种隔离可能会被软件因素打破,例如虚拟机的重新分配等。因此,对于用户来说,应尽量了解云服务提供商所提供的云服务的虚拟数据存储架构,对于云服务提供商来说,应加强软件的安全性管理。

3.2.3 PaaS应用安全

在PaaS模式下,云计算提供商不提供基础设施,而是提供基于基础设施的服务平台,用户可以在此平台上用相应的编程语言、操作系统来进行应用开发并在该平台上运行应用。PaaS应用安全由两个层次组成,包括PaaS自身安全还有客户不属于PaaS上的应用安全。由于SSL是大部分云安全应用的基础,很多黑客都在研究SSL,在以后SSL将成为病毒传播的主要媒介。所以提供商应该针对当前的问题采取有效的办法来解决此安全问题,从而避免不必要的损失。在PaaS模式下,云计算提供商负责其提供的平台的安全性,如果平台中用到了第三方的应用,则第三方对此应用的安全性负责,所以,用户在使用应用、组件或Web服务时要知道所使用的是谁提供的应用,若是第三方提供,则用户应对该第三方服务提供商进行风险评估。目前,部分云服务提供商拒绝对其所提供平台中涉及到的第三方应用信息进行公开,用户应该尽可能获悉第三方信息从而进行风险评估,提高自己数据的安全性。在云服务中,共享是比较重要的服务模式,因此,对于多用户共享PaaS模式下,分离不同用户至关重要。PaaS提供商在多用户模式下必须提供“沙盒”结构,保证PaaS中应用的安全性。

3.2.4 IaaS基础设施安全

IaaS云提供商将虚拟机租赁出去,云提供商完全不管理用户的应用和运维,只是将用户部署在虚拟机上的应用当成一个黑盒子而已,用户在虚拟机上的应用程序无论执行何种任务,都由用户自己管理和支配,所以对于应用的安全,用户负全部责任,而对于云提供商而言其在将设备租赁出之后便对客户的应用安全不提供任何帮助。

3.3 虚拟化安全

资源池通过虚拟化技术向客户提供服务,在应用虚拟化技术的时候主要有两方面风险,虚拟化软件安全和虚拟服务器安全[7]。

3.3.1 虚拟化软件安全

软件具有创建、运行和销毁虚拟服务器的能力,它直接安装在裸机上。有很多方法可用来实现不同级别的虚拟化,例如操作系统级虚拟化、服务器级虚拟化、硬盘级虚拟化。在IaaS云平台中,软件完全由云服务商来管理,用户不用访问此软件层。必须严格控制虚拟化软件层的访问权限,这样才能保障计算机同时运行多个操作系统的安全性,对于云服务提供商来说必须建立健全的访问控制策略来保障虚拟化层次的用户数据安全。

3.3.2 虚拟服务器安全[8]

在兼顾虚拟服务器特点的前提下,物理服务器的安全原理可以移植到虚拟服务器上应用,当虚拟服务器启动时TPM安全模块会去检验用户密码,若此时输入的用户名和密码的Hash序列不对则虚拟服务器终止启动。最好使用可支持虚拟技术的多核处理器,这样可以做到CPU之间的物理隔离,这样可以避免许多不必要的问题。

4 云计算组织及标准

近来来,各国政府纷纷开展云计算标准化工作来促进云计算技术的发展,从收集案例、场景以及分析标准化需求到最后进行标准制定,其中涵盖了云计算基础标准、互操作和可移植、数据中心和设备、云计算安全及服务等方面。下面简要列举一下云计算的组织及标准[9]:

4.1 CSA(Cloud Security Alliance)

云计算安全联盟成立于2009年,致力于为云计算环境提供最佳的安全方案,在2013年,CSA[10]确认了云计算2013年9大核心安全问题,分别为:Data Breaches;Data Loss ;Account Hijacking ;Insecure APIs ;Denial of Service;Malicious Insiders;Abuse of Cloud Services;Insufficient Due Diligence ;Shared Technology Issues。CSA也了云安全矩阵,对云计算环境的安全问题及解决方案提供了指导。

4.2 EU(EUROPEAN COMMISSION)

EU于 2012年了《Unleashing the Potential of Cloud Computing in Europe》对云计算核心技术、云计算安全问题等方面进行了研究。对于云计算的应用及安全问题具有指导性意义。

4.3 Open Cloud Manifesto(开放云计算宣言)

“开放云计算宣言”已经正式,阐述了是云计算的概念和优势、云计算的安全问题以及共有云、私有云、开放云的目标和原则等。

4.4 Distributed Management Task Force(分布式管理任务)

此组织的主要工作是提高共有云、私有云、混合云平台之间的互操作性。另外,云计算的安全管理标准是ITIL、ISO/IEC27001和ISO/IEC27002。

5 结 语

随着互联网的快速发展,云计算的发展前景无可限量,它的规模很大,其中承载着用户的许多隐私文件,与此同时也面临的严峻的安全技术问题,如何解决这些问题是云计算发展的关键,因此需要完善云计算的技术,制定相应的法律法规等手段来不断完善云计算的安全技术,为云计算今后的发展营造健康的环境。

参 考 文 献

[1]冯登国,张敏,张妍,等. 云计算安全研究[J]. 软件学报,2011(1):71-83.

[2]房晶,吴昊,白松林. 云计算安全研究综述[J]. 电信科学,2011(4):37-42.

[3]李连,朱爱红. 云计算安全技术研究综述[J]. 信息安全与技术,2013(5):42-45.

[4]王新磊. 云计算数据安全技术研究[D].郑州:河南工业大学,2012.

[5]薛凯. 云计算安全问题的研究[D].青岛:青岛科技大学,2011.

[6]裴小燕,张尼. 浅析云计算安全[J]. 信息通信技术,2012(1):24-28.

[7]房晶.云计算的虚拟化安全和单点登录研究[D].北京:北京交通大学,2012.

[8]张云勇,陈清金,潘松柏,等. 云计算安全关键技术分析[J]. 电信科学,2010(9):64-69.

[9]王惠莅,杨晨,杨建军. 云计算安全和标准研究[J]. 信息技术与标准化,2012(5):16-19.

[10]颜斌. 云计算安全相关标准研究现状初探[J]. 信息安全与通信保密,2012(11):66-68.

Network control recognition of intelligent power distribution cloud based on fuzzy cloud theory model

ZHENG Xiao-fa, YANG Li

(Chongqing Electromechanical Vocational Insititute, Chongqing 402760, China)

云计算服务安全评估办法范文第2篇

关键词:智慧 私有云 软硬件 湿件 新技术 云计算

中图分类号:TP39 文献标识码:A 文章编号:1003-9082(2017)05-0009-01

现阶段公安工作“科技短板”凸显,不言而喻,产生了一系列的“技术力量薄弱”,“动作不f调”,“警力匮乏”等假象,几近处于疲于驾驭社会治安形势的状态。究其根源就是我们的“湿件”没有跟上时代的步伐,导致硬件、软件建设不利。“落后就要挨打”,我们必须反思、评估,然后重新洗牌,以“公安深改”为契机,从根本上转型警务工作。

一、建设原则

立足本地,望眼全国,抓住世界科技前沿,在精准评估传统架构和工作模式的基础上,立破结合,制定框架意见和实施方案,细化实施办法,落实工作任务。

二、建设目标

紧密结合公安工作的实际需要,依托现有信息化建设基础,基于云的理念,引进云计算和“大数据”等先进技术,颠覆传统的公安“服务器――客户端”的信息化结构,搭建公安私有云,在两到三年内全面完成“智慧公安”云架构。即,全局一盘棋,步调统一,联动改革并以硬件联网为突破口,促进软件对接,警种联动,形成新的配套制度、机制和体制,从而打破传统警务工作壁垒,倒逼警务工作真正转型。在工作中充分体现人机结合的先进性,智能机器的时代性,信息流转的及时性,归纳统计的精确性,绩效考核的客观性……。去除人为噪点,保障实战应用,形成“智慧”工作的格局。

三、基础框架

重新统计和评估本单位和下级单位的软硬件建设情况,并将散落在各部门的软硬件及其运行环境进行全面统计、科学评估,本着充分利旧,弥补性建设的原则,开展整合和改造工作。

就硬件而言:一是将所辖公安的服务器进行统一管理、互联互通,破除各个部门“私有”服务器,在互联互通的基础上进行虚拟分割,按需分配,为形成公安的云架构打下坚实的基础。二是彻底消灭桌面台式机的使用,改用“瘦客户端”、 云桌面,开展定制化服务。“瘦客户端”的应用系统及其相关应用平台均在服务器内运行,这样就会由“后台”统一管理,分别为每个警种或个人的应用量身打造应用系统和平台,降低建设成本和管理成本,保障应用的通畅性和保密工作的可靠性。

四、重点新技术

“智慧公安云架构”建设应积极瞄准信息技术的最新发展前沿,主要是云计算和大数据处理等关键技术,根据公安信息应用系统具体需求,采用实用、开放、可扩展的先进技术。

1.引入系统运行平台虚拟化技术。满足应用系统运行对大量软硬件系统资源灵活配置、按需分配、资源共享的需要。

2.引入分布式计算和分布式存储技术。构建统一的计算资源池、存储资源池,满足海量数据并行处理、存储的需要。如:HDFS分布式文件系统、NOSQL非关系数据库以及hadoop分布式解决方案;MapReduce分布式数据库系统;BI、I2、TRS等数据分析和搜索技术等。

3.引入内外网数据安全交换技术。实现公安网与图像专网、互联网以及其它接入网数据安全交换,如:分光还原技术、防火墙、病毒防范预警、入侵检测、数据库审计、安全评测等技术,实现对网络、系统和数据的安全保护。

4.引入灾备技术。保障系统无缝切换,不间断运行;实现数据本地和异地容灾备份。

5.引入SOA组件模型。实现应用软件资源统一管理,全面整合和共享。

6.引入“视频智能分析及图像比对”技术。积极搭建应用基于动态视频行为比对的智能分析技术,以及图像比对等技术,提高对视频图像的应用能力。

五、外延建设

“巧妇难为无米之炊”,再好的云架构也需要“全面”、“鲜活”的信息资源填充,所以需要建设外延设备进行信息获取和情报展示,一方面,在我们管理、服务的工作过程中进行获取信息。另一方面,我们的私有云要通过“边界接入”实时抓取互联网信息以及“智慧城市”公有云的信息等等。

云架构外延部分根据各警种的业务需求重点建设:人、车、电、网、像等方面的应用平台。信息收集方面,要兼顾公安信息资源、社会信息资源、互联网信息资源、媒体信息资源、人力情报信息资源等等。

六、建维保障

“智慧公安云架构”必须采用诸多国内、国外领先的新技术,这就需要有专业团队进行技术、业务支撑和行政力量保障。

1.组建公安情报工作委员会。由本单位主要领导任主任,分管领导任副主任,成员为各业务部门的主要负责同志,下设办公室在情报中心或数据中心并由分管领导兼任办公室主任,成员必须有技术顾问。建成一支行政推动、技术服务、业务支撑、财力保障相结合的办事机构,旨在推进公安情报工作的整体转型和快速发展。

2.形成一个流程。在相关平台建设和试用的过程中渐渐形成情报工作流程,即依托平台的功能和特性制作工作流程,使工作流程和平台应用配套形成。

3.完善一套规章制度。在平台搭建完毕和形成科学规范的流程的基础上完善整体情报工作配套规章制度,包括工作纪律,工作任务,信息流转,网上审批,指令下达,工作提醒,统计考核等相关规定和制度的建设,使全市公安情报工作科学化、规范化运转。

七、畏难情绪

普遍认为:“公安云”建设存在着行政推动慢、周期长、见效慢的特点,并且是顶层建筑才能完成的工作任务。实则不然,一是现在科技发展速度快,成熟技术日涌,只要方法正确,方案周密,边建边用短期见效是没有问题的;二是虽然上层建筑优越于行政权力,但是我可以在自己单位和有管辖权的下级单位联网铺建,建成自己的公安私有云,并不断调研外部建设情况,把握“资源共享、手段共用、利益共赢”的原则创造条件进行对接,不断蔓延和壮大“自己的私有云”。

总之,社会的发展、科技的进步也在不断的推动着政治危害、社会治安、刑事犯罪等方面向智能化、复杂化、信息化、多元化蔓延和演变。这就对我们公安工作提出了更高的要求,我们必须以平台建设为抓手,带动工作机制、体制的转变,倒逼警务工作真正的转型,切实将科技强警工作不断提升,破解诸多矛盾,出色的完成时代和人民赋予我们的使命。

参考文献

云计算服务安全评估办法范文第3篇

关键词:云计算;云安全;云架构

中图分类号:TP391 文献标识号:A 文章编号:2095-2163(2014)02-

Research on Security Issues of Cloud Computing

ZHU Bian, REN Guoheng

(School of Computer Science and Technology, Zhoukou Normal University, Zhoukou Henan 466001, China)

Abstract: With the rapid development of cloud computing, more and more companies and individuals rely on cloud technology to achieve their storage and computational requirements. The security problem of cloud computing is always the key problem in the current focus. This thesis first introduces the system structure and the characteristics of cloud computing. Then the paper also presents detailed analysis on the cloud computing security architecture .

Keywords: Cloud Computing; Cloud Security; Cloud Architecture

0 引 言

随着互联网技术的发展和普及,网络用户和网络数据量不断增长,这对系统处理数据的能力提出了更高的要求。而且,网络资源的需求和利用出现了不均衡的状态,某些用户在应用时需要大量的网络资源,而大量的网络资源却处于闲置而没有得到有效利用。因此,在网络资源急需整合和优化的环境下,云计算应运而生。

2007年,Google首次提出云计算概念,到目前为止引发了普遍而热烈的关注,并为全球的IT技术带来一场新的变革。云计算[1]至今还未获得统一定义,不同的组织从不同的角度给出了相应定义,现在最为通用的对云计算的定义可表述为:分布式计算、网格计算、并行计算等相关技术共同作用发展的一种新的计算模型。借助这种计算模式,用户通过网络以按需、易扩展的方式来获得所需要的资源和服务。在这种计算模式下,用户的数据不再存储于本地计算机中,而是保存在云计算的服务器端。由于用户不再具有对数据的掌控能力,于是增加用户对数据的担心。美国Gartner公司对云计算的安全问题[2-4]进行了总结,可将其分类为用户的访问安全、法规遵守安全、数据位置的确定安全、数据的存储安全、数据的恢复安全等。而且由于云计算具有按需服务,效用付费的优点,云计算与传统网络的安全问题在解决办法上也必然有所不同。另外,若使云计算实现更快更好的发展,其安全问题也必须尽快获得解决,如此方可推动云计算进入大规模的实质性应用阶段。

1 云计算体系结构

目前,越来越多的云服务提供商根据自身的优势制定各种云服务解决方案。虽然这些方案的技术架构[5]各不相同,但却有相同的三个层次,分别是:基础管理层、平台层与应用层。其架构模型如图1所示。由图1可见,最底层是基础管理层,主要解决计算资源的共享问题;中间层是应用接口层,主要解决服务的提供方式;最上层是访问层,主要用于提供云计算的具体应用。

图1 云计算体系结构模型

Fig..1 Architecture model of cloud computing

在此,对云计算体系结构模型中三个层次的功能分析如下:

首先是基础管理层IaaS (Infrastruct as a Service,基础设施即服务)。该层为上层应用提供各种物理设备,如网络设备、存储设备等。这些基础设施通过虚拟化技术形成资源池,并对池中的计算能力、存储能力和网络能力进行管理。用户通过网络以按需付费的方式使用资源池中的资源。

其次是中间接口层PaaS (Platform as a Service,平台即服务)。该层位于基础层之上,是云计算体系结构的核心层,其应用主要是为应用程序开发而提供的一种服务。该服务借助于网络将软件的开发、测试及运行环境部署于云端,由此而大大提高软件开发的效率。

最后是应用层SaaS(Software as a Service,软件即服务)。这是用户与服务的交互界面。用户可以根据需要租用相关的服务,而无需购买相应的软硬件及配备有关的软件维护人员。

2 云计算安全分析

云计算是传统计算机技术、网格技术及并行计算技术相结合的产物,可为全球的用户提供安全可靠的资源和服务。云安全[6-10]问题是决定云计算发展前景的关键性因素,针对云计算的体系结构而言,云安全主要包括以下几个方面:身份和访问安全、数据安全、网络和存储器安全及物理安全等。下面将逐一地进行阐述与分析。

2.1身份和访问安全

身份和访问安全是云计算服务端阻止非法用户进行访问的有效手段。身份认证与授权对访问者身份合法性的检查是对访问者身份的真实认证,阻止非法用户访问云服务商提供的资源。在认证方面,云服务的安全问题有未授权访问以及恶意使用等等。恶意用户采用一种非法手段来获取云服务端不允许访问的资源和服务。为了解决此类安全问题,采用系统的身份认证和授权是理想可行的方法。这种控制方式必须在用户访问资源的生命周期内进行,授权手段是身份认证的前提,通过要求云服务提供商对访问资源的用户设置访问控制权限,并且为加强安全性和便于管理应优选集中授权方式。身份认证的认证强度不能太弱,其方式主要有密码和持证两种。在早期用得最多的就是身份认证方式,目前用于认证用户身份的方法主要有以下几种:基于口令的认证、基于智能卡的认证、基于生物特征的认证、基于数字证书的认证方式等。

2.2数据安全

数据安全是指用户数据存储于云端的安全性,这也是用户最为关注的安全问题。概括来说,数据安全指数据的保密性、完整性、可用性、真实性、授权认证和不可抵赖性。用户通过网络将本地的重要数据存放到云服务端,用户若要操作云端数据就必须登录到云端。因此,云服务提供商应采取相应的安全措施,防止用户数据的泄露和丢失,常规措施主要有SSL、PPTP或VPN等等。需要指出的是,云端的数据即使采用了加密算法,也不能保证数据的绝对安全。Gartner认为,该类数据的安全性最佳解决方案就是将自己的数据与其它用户的数据相互隔离。而且为了使云端能够存储更大的数据量以及承载更多的用户量,就需要采用密码技术和密钥管理技术,该类技术通常具有高效性、易管理性、易使用性、易扩展性等重要特点。

2.3网络、存储和服务器安全

云计算需要为用户提供安全可靠的数据存储和网络服务,这种赞新服务模式将增加用户对数据的担忧。云计算中数据集的存储方式虽然可为用户节省资源,但却也带来了一定的安全隐患,其主要表现为恶意用户的非法窃取、非法攻击、非法修改与破坏等,并且安全问题主要是在云服务提供端发生,因此主要的应对措施可以分为人员管理、存储的安全措施及云服务提供商的监管和审计三个方面。

网络隔离技术可以较好地解决此类安全问题,因其可为数据传输和数据交换提供安全性保障,同时也是目前确保网络安全的关键手段,对防范数据丢失、非法入侵、篡改数据等方面均能取得良好效果。未来的应用前景也必将极为广阔,但是随着网络安全威胁因素的日益复杂,隔离技术也需要不断地更新和改进,由此而提升网络的安全强度。

2.4物理安全

云计算技术表现为虚拟化、分布式和动态扩展技术的结合,其中最重要的就是虚拟化技术。虚拟化技术是一种调配计算资源的方法。该方法可将应用系统的不同层面―硬件、软件、数据、网络、存储等―一一隔离开来,这样就打破了数据中心、服务器、存储、网络、数据和应用中的物理设备之间的划分,由此而实现了架构动态化、管理集中化和资源虚拟化。虚拟机监控器(Virtual Machine Monitor,VMM),它又称为监管程序(Hypervisor),是虚拟化技术的核心部分。通过在计算机系统上添加一个虚拟机监控程序软件对计算机系统进行虚拟化。同时,虚拟化安全也是云计算平台安全的最基本要求。虚拟化安全是云计算需要考虑的特有安全威胁之一,其主要安全问题则集中表现为虚拟化软件的安全和客户端或虚拟服务器的安全[11]。针对虚拟化安全问题,可以采取一定的安全措施。这些措施分别是:虚拟镜像文件的加密存储和完整性检查、VM的隔离和加固、VM访问控制、虚拟化脆弱性检查、VM进程监控、VM的安全迁移等。

3 结束语

在云计算环境下,安全问题是使用云服务的用户和云服务提供商关注的焦点,其中自然也包括云计算的安全立法问题。对云计算服务提供商而言,如何在最大程度上降低云计算系统安全威胁、提高服务连续性、保障用户信息安全是其业务能否取得成功的关键。对用户来说,如何才能相信云服务提供商能保证云中数据的安全可是云计算推广与普及中必须解决的首要问题。

参考文献:

[1] 吴吉义,沈千里,章剑林,等.云计算:从云安全到可信云[J].计算机研究与开发,2011, 48(11):229-233.

[2] 冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.

[3] 周紫熙,叶建伟. 云计算环境中的数据安全评估技术量化研究[J]. 智能计算机与应用, 2012,4(2):40-43.

[4] 杨健,汪海航,王剑,等.云计算安全问题研究综述[J].小型微型计算机系统,2012, 33(3):472-475.

[5] 罗军舟,金嘉晖,宋爱波,等.云计算:体系架构与关键技术[J]. 通信学报,2011,32(7):3-5.

[6] 房晶,吴昊,白松林.云计算安全研究综述[J].电子科学,2011:38-41.

[7] 黄秀丽.基于云计算的若干安全问题研究[D]。南京:南京邮电大学,2010:1-3.

[8] 吴遥,赵勇.可信云计算平台中外部信任实体的安全性研究[J].计算机仿真,2012,29(6):156-159.

云计算服务安全评估办法范文第4篇

保持12年高速增长

2000年6月,国务院颁布《鼓励软件产业和集成电路产业发展的若干政策》(国发【2000】18号),为软件产业营造了良好的政策环境。十多年来,我国软件产业保持年均增速超过30%。2012年,软件业务收入达到2.47万亿元,占电子信息产业的比重由2001年的6%上升到23%;软件收入超800亿元的企业有1家,超300亿元的企业有2家,超10亿元的有72家,涌现出了华为、海尔、浪潮、东软等一批骨干企业。

1. 产业规模增长稳中趋升,首次迈入2万亿元台阶。2012年我国软件产业实现业务收入超过2.47万亿元,同比增长31.5%。

2. 服务化趋势突出,数据处理和运营服务类收入占比明显攀升。2012年,软件产业服务化和网络化发展加速,数据处理和运营服务类收入增长突出,完成收入4156亿元,比重达16.8%。

3. 创新能力不断增强,产品质量、应用水平和服务能力稳步提升。2012年,软件产品登记数35714件,同比增长57.6%。软件著作权登记数139228件,同比增长27.33%。登记云计算类软件1946件,同比增长118.65%。

创新管理方式的实践探索

2008年初,经国务院和工业和信息化部党组统筹考虑,软件服务业司成立,负责指导我国软件和信息技术服务业发展。组建以来,软件服务业司全面落实“三定”方案,围绕“做大做强软件服务业,为国民经济和社会发展服务”的双重历史使命,做好“三管一指导”,即“管规划、管政策、管标准,指导软件服务业发展”;坚持“四抓一开创”,即“抓潮头、抓重点、抓示范、抓应用,不断开创软件服务业工作的新局面”,着力创新管理理念,不断优化工作方法,有力推动了我国软件和信息技术服务业的持续快速发展。

1. 推进国发4号文件出台和宣贯,形成新时期软件产业发展纲领。一是配合国家发改委推动国发4号文件出台。国发4号文件延续了18号文件的基本精神,承担着推动我国软件产业“从小到大,从弱到强”的重大任务。二是以软件增值税、企业所得税、营业税减免等为重点,加强与发改、财税部门沟通,推进国发4号文件实施细则出台。

2. 深入调查研究,制定了软件产业和信息安全产业“十二五”规划。编制了《软件和信息技术服务业“十二五”发展规划》和《信息安全产业“十二五”发展规划》,明确了未来产业发展的总体思路、发展目标和发展重点,提出了建设重大工程和采取保障措施,为推动产业做大做强、引领产业创新发展提供了一份具有前瞻性、指导性、可操作性的纲领性文件。

3. 推动出台《国民经济行业分类》(GB/T 4754-2011)。成立信息技术服务标准(ITSS)工作组,开展分类与代码、服务质量评价、运行维护等基础性标准研制工作,编制完成《信息技术服务分类与代码》等系列标准。《国民经济行业分类》采纳了该标准相关内容,首次将信息技术服务划分为国民经济行业大类。

4. 加强整体布局和顶层设计,进一步推动软件标准化工作。加快推动SOA、办公软件、移动互联网软件、软件产品分类等领域的标准制定工作。在全国信息技术标准化技术委员会下成立SOA分技术委员会、人机交互分技术委员会和云计算工作组,编制完成软件产品分类、软件研发成本度量规范等标准草案。

5. 持续强化产业创新,以名城创建为着力点探索行业管理新模式。一是着力技术创新,加强安全可靠关键软硬件推广。基础软件国产化取得实质性进展。应用软件、嵌入式软件取得突破。支持一批安全可控工业软件。二是着力管理创新,创造性地开展软件名城和示范基地建设。三是着力产业组织创新,推动建立以骨干企业为主体的产业联盟。

6. 进一步加强知识产权保护等工作,完善产业发展环境。一是完善“双软认定”制度,会同有关部委制定《软件企业认定标准及管理办法(试行)》,《软件产品管理办法》。二是做好信息系统集成资质和监理资质行政许可工作。三是加强软件正版化和知识产权保护工作,规范市场竞争秩序。四是初步建立行业运行分析制度,加强与地方行业主管部门、重点企业的沟通联系,建立软件产业运行分析系统。五是着力人才创新。

下一步工作重点

(一)着力推进智能语音关键技术研发及产业化。落实工业和信息化部与安徽省政府签署的《关于共同推进安徽省语音产业发展合作备忘录》,集中各方资源和优势,通过针对性的政策、资金、项目,加快发展我国语音产业;支持龙头企业充分利用好政策机遇,明确政策支持着力点,做好超前布局。

(二)加快发展移动智能终端操作系统为核心的产业生态体系。建立部际协调推进工作机制,抓好“操作系统内核代码和安全性分析”和5个智能手机操作系统的研发和产业化课题的实施,开展软硬件协同攻关。支持HTML5开发部署平台、地图及位置服务的研发和产业化。联合国内软件开发、芯片设计、终端制造、电信运营和互联网服务等企业,推动建立移动智能终端操作系统产业联盟。

(三)做好安全可靠信息系统推广应用工作。加强整体规划,集中CPU、整机、操作系统、数据库系统、中间件、办公软件等厂商以及测试机构、用户等完整产业链的力量,构建以整机系统为核心的安全软硬件体系化推进机制。

(四)做好政策落实、规划中期评估和行业运行分析工作,营造良好政策环境。出台并落实软件企业认定管理办法,尽快完善软件产品管理办法,研究制定加强软件产品登记检测管理的措施;推动落实好软件企业所得税、软件产品增值税以及营业税等优惠政策。组织做好国家规划布局内重点软件企业认定工作,扶持骨干大企业发展。

(五)深入推进软件名城和示范基地创建,促进产业集聚发展。深入推进中国软件名城创建工作,加快条件成熟城市的名城创建评估授牌步伐,研究提出推进高水平建设中国软件名城的思路措施。组织开展第三批软件和信息服务业示范基地创建认定工作。充分发挥各地软件园区积极性,加强业务指导,推动产业集聚发展。组织实施2013年软件公共服务平台专项,丰富平台资源内容,创新服务运营模式。

(六)加快培育龙头企业,完善产业生态体系。做好重点子行业及其骨干大企业的研究梳理工作。集中政策、资金、资质和项目等资源,综合利用规划布局内重点企业认定、“核高基”重大专项、电子发展基金等手段,扶持目标骨干企业发展,鼓励软件企业通过兼并重组做大做强。在云计算、移动互联网、大数据等新兴领域,着力培育具有产业链垂直整合能力的龙头企业。

云计算服务安全评估办法范文第5篇

〔关键词〕“数字福建”;云计算;数据共享;政务云平台;电子政务

DOI:10.3969/j.issn.1008-0821.2015.10.014

〔中图分类号〕G203〔文献标识码〕A〔文章编号〕1008-0821(2015)10-0076-06

Study of Construction of Government Affairs Data and

Information Sharing Platform of Cloud Computing-based

――A Case of Digital FujianDong LingfengLi Yongzhong

(College of Economics and Management School,Fuzhou University,Fuzhou 350108,China)

〔Abstract〕In order to solve the problem like heterogeneous data and difficult information sharing that appeared in the construction process of“digital Fujian”,this paper exploited the advantages of cloud-computing in data processing and sharing to build e-government platform,it described three modes(SaaS,PaaS,IaaS)of platform in detail,and it discussed the key technology of data sharing,such as virtualization technology,data extraction,data conversion and data processing.it would promote the government information to develop deeply and utilize effectively in Fujian province.

〔Key words〕digital Fujian;cloud computing;information sharing;government clouds platform;e-government

2000年,在时任福建省省长的提倡和推动下,“数字福建”建设开始启动。根据“数字福建”中“十五”、“十一五”、“十二五”规划的目标任务,针对社会需求提出并实施了多项电子政务建设项目,取得了一定的丰硕成果。近年来,福建省政府更加重视“数字福建”平台建设,提出将在2016年基本建设完成智慧城市感知、支撑、服务三大基础平台,同时开发旅游、环境、安全、交通等核心业务的智能化应用,为福建省发展自由贸易区提供了重要的支撑,同时也为福建省成为信息化强省奠定了坚实的基础。党的十八届三中全会提出“加大政府购买公共服务力度”,推动政府购买政务云平台服务是支撑各部门业务应用发展,防止重复建设和投资浪费,促进互联互通和信息共享,增强电子政务安全保障能力的重要手段。政府手中拥有大量的信息,如何高效、准确地利用新技术将各部门信息进行共享和利用,成为电子政务建设的核心和关键问题。《2006-2020国家信息化发展战略》将政务数据资源整合作为电子政务建设的关键战略,加快推进电子政务云平台建设和应用,是推动电子政务健康有序发展的重要任务。

目前国内政务云平台的建设成果斐然,已经先后有深圳、上海、北京和青岛等城市设计出了政务云平台[1]。云计算有着良好的发展前景,我国政府部门出台了一系列政策来促进电子政务云平台的建设与发展。例如,工信部了《国家电子政务“十二五”规划》和《基于云计算的电子政务公共平台顶层设计指南》,从顶层设计上为我国政务云平台的建设提供政策支持。为深入贯彻中央网络安全和信息化领导小组关于加快推动信息化发展的重大战略部署,电子政务云平台建设应用工作组秘书处组织编制了《电子政务云平台服务费用计算参考指南》和《电子政务云平台服务考核评估方法》。随着云技术的逐步成熟,福建省智慧城市数据中心建设加入了云计算的概念,通过数据中心的云化建设,更大化地提升了其海量数据的支撑能力。福建省也从顶层设计的高度相应出台了《福建省政府印发2014年“数字福建”工作要点的通知》和《福建省政府关于“数字福建”智慧城市建设的指导意见》等一系列的相关举措,为福建省开展云平台建设提供政策支持。

2015年10月第35卷第10期现?代?情?报Journal of Modern InformationOct,2015Vol35No102015年10月第35卷第10期基于云计算的政务数据信息共享平台构建研究Oct,2015Vol35No101“数字福建”现状分析

从“十一五”“数字福建”提出之后,就一直不断地强调政务数据公开与共享、实现业务协同办理。目前省级部门电子政务网络已经基本建成,市县级电子政务加快推进,已经初步实现了各级政府网站一体化、一站式服务。联合国经济与社会事务部把电子政务建设分为5个发展阶段,而我省电子政务建设正处于第4个阶段(如图1),即提供在线事务处理功能;保障信息安全;整合基础网络并逐步消除部门之间的“信息孤岛”,以实现政务数据资源共享。“数字福建”的建设与先进省市电子政务比较起来还有一定的差距,并存在着突出的问题[2]:图1“数字福建”政务平台框架示意图

11数据纵向与横向整合度较低,导致“信息孤岛”现象较为严重由于“数字福建”建设之初未能对各部门进行统筹规划,导致各部门之间使用的数据交换标准不同、使用的数据库管理系统不同,政务数据重复收集与建设,信息资源共享度较低,使大量的数据信息资源得不到有效开发与利用,浪费了大量的人力、财力和物力。

12政府数据资源共享的顶层设计不够完善

尽管福建省在2009年的时候出台了《福建省省级政务信息资源目录管理办法》、《福建省政务信息共享管理办法》、《福建省省级政务信息共享交换实施办法》等相关政策以支持数据资源的共享,然而这些政策却不能满足在大数据和云环境下新形势的建设。

13信息安全问题

尽管在“数字福建”网站中有“信息安全”专栏,然而栏目中主要是对国内、国外信息安全的案例介绍,并未提及福建省保障信息安全的举措、数据共享涉及各种法律、各部门的规章制度等,因此需要完善相关政策法规及规章制度来统一进行信息安全的部署。

为了解决上述问题,需要把福建省各部门数据信息进行整合与无缝对接,这将有利于实现省内电子政务资源配置的优化与利用[3]。目前,工信部已经确定将北京市、福建省等18个地区作为首批云计算的电子政务公共平台建设和试点地区,并鼓励这些地区在现有基础上建设集中统一的区域性电子政务云平台,这将有利于支撑各部门业务应用发展,防止重复建设和投资浪费,促进互联互通和信息共享,增强电子政务安全保障能力,推动电子政务向着集约、高效、安全的方向发展。

2基于云计算的福建政务平台架构

结合“数字福建”的发展现状,利用云计算技术把分散在政府各部门的软件资源、硬件资源以及数据信息资源进行处理及整合,有利于解决福建省电子政务发展过程中所存在的问题。电子政务云平台的终端用户主要有政府、企业和公民,他们通过PC终端浏览器、移动终端、TV设备等,通过多云端接入方式使用电子政务服务。根据人员的不同主要有以下两种访问的方式:第一种是政府人员通过专网使用政务云平台服务;另一种是企业或者公民通过互联网(外网)使用政务云平台服务。政务云平台结构主要有终端用户层、网络层、政务核心服务层3个层次(如图2)。

构建福建省政务云平台,以IT基础资源为依托,采用3层架构整合数据信息资源,按照云计算典型服务模式,分层设计了电子政务管理层,主要包括基础设施及服务(IaaS)、软件及服务(SaaS)、平台及服务(PaaS)3种,通图2“数字福建”政务云平台示意图

过三者之间相互补充、相互协作,形成了完整的政务云平台系统。

21SaaS平台

SaaS模式是一种新的软件开发模式,主要为政府部门提供办公和公众信息所需要的软件服务。SaaS通过因特网提供标准工具类、共用应用系统和专用业务系统等。标准工具类包括系统文字处理、杀毒软件、视频处理工具、图片管理工具等;共用应用系统包括办公、邮件、即时通讯、会议管理、人力资源管理、资产管理、报表管理、数据分析等;专用业务系统包括人口基础数据库、工商、税务、企业管理、交通管理等。终端用户可以通过因特网浏览器或Web Service/Web 20进行访问和使用云应用,首先进入应用软件服务器输入登陆账号和密码,在服务器收到账号信息之后通过认证服务、目录服务、数据库服务等,逐级对用户信息进行认证。若是有新用户时,将用户的注册信息存入到数据库中,并对用户分配访问权限,采用访问控制的方式来决定是否能够访问应用中的数据,以及能对数据进行哪些操作。云应用层通过资源配置和共享,使同一套软件可以被多个用户多次使用。SaaS需要通过一套标准软件系统为不同的用户提供服务,为其提供可靠的数据和配置隔离能力,保证了用户数据的隐私安全及个性需求。在SaaS层需要建立多级权限控制机制,实现用户级控制、数据库级控制和网络系统级控制的相互结合。用户级控制能够对网络用户进行合理的权限分工,强化系统管理员对软件各个模块进行统一授权;数据库级控制主要是防止非法人员对财务等相关重要资料的篡改;网络系统级控制主要是防止意外情况下出现的安全事件进行审计。数据存储上分层次地采用服务器双机热备份、RAID镜像等技术,对数据的存储起到保护与备份作用,在认证与授权方面对信息及操作人员设计不同的权限及权限的组合,形成多维的、多层次的、全方位的操作控制,最大程度上保证SaaS模式的可靠性和安全性。

22PaaS平台

PaaS层支持整个平台的业务应用、数据交换、业务协同、安全、监控与管理,主要包括支持电子政务云平台的身份认证管理、服务构建库、中间件、开发测试平台、多租户技术、报表数据挖掘等。在政务云平台中,PaaS需要增加一种数据及服务(DaaS)模式,这种模式通过将大数据中潜在的价值挖掘出来,供政府各部门使用。PaaS是计算数据交换系统中的核心部分,将SaaS层所搜集到的原始数据进行转换、任务分解和语义分析等。各政府部门数据经过前置交换子系统进行清洗、提取,将不同数据库中的数据转换成XML统一的文件格式,利用Map任务将转换的数据进行切分,把不同的输出文件经过排序合并之后,再传给相应的Reduce任务进行数据处理,把处理后的数据导入目的源数据库中,同时也保存在IaaS中存储[4]。云平台中的数据隐私保护问题,涉及到数据生命周期的每一个阶段,通过利用airavat隐私保护系统,防止Map、Reduce计算过程中非授权的隐私数据泄漏出去,在计算过程结束之后将会自动除密。PaaS支持多租户方式,通过使用一种软件架构模式,允许多个不同用户共同使用同一个系统或者程序软件,并保证不同用户之间的数据隔离性。这种多租户方式对基础设施平台的安全性、稳定性、可靠性都提出了较高的要求。在云平台中将采用软件协议栈的隔离技术,根据云计算过程中设计的策略,分为服务终端、系统、网络、存储等多隔离环节,保证了多用户数据的安全性。为了使数据在平台内隔离完好、运行安全高效,可以在逻辑结构表中构建多个存储区,通过不同存储区的功能设置,实现元数据的驱动和XML业务的数据转换。

23IaaS平台

IaaS为终端用户提供的数据同步、虚拟主机、数据备份和存储等服务,是通过用户所耗费的成本计算收费的,其主要任务是重组政务云平台中的硬件资源,构建虚拟系统,实现服务器、网络和存储的虚拟化。它将底层的IT资源(硬件设备)汇总成一个大的资源池,通过虚拟化技术进行统一管理,供上层应用进行调用和动态分配,其核心部分就是按照用户的需求,提供对应的CPU频率、硬盘空间虚拟机等电子政务高性能计算系统[5]。通过分布式存储技术,将本地存储资源整合到统一的存储网络中,利用网络扩展实现广域网内存储资源的共享。在IaaS中需要将可信计算技术融入平台环境中,以保证向用户提供一个密闭的箱式执行环境,保证了客户虚拟机运行的机密性;此外,它允许用户在启动IaaS前检查是否安全。HDFS(Hadoop distributed file system)是一种具有高容错性的分布式文件系统模型,能够提供高吞吐量的数据访问,适合于大型数据的存储。对于小型数据(比64MB小的文件),可以使用序列文件(SequenceFile)将小文件进行合并成大文件,这将会提高整个系统的存储效率和存储能力。在硬件虚拟化基础上建设的电子政务云平台,分为政府部门数据资源共享云平台和云接入平台两个不同部分。各部门的数据资源共享云是一个政务信息私有云,将云平台中的私有云建成一个资源池,资源池中的数据经过XML的统一处理,变成具有统一格式的结构数据,方便了数据信息资源的调用与管理,并在一定时间内可以保持数据信息同步和备份。接入云平台的主要作用是将各部门数据进行转换、共享和利用,方便公务人员使用政务数据[6-7]。IaaS从公有云、私有云这两个不同的角度上看有着很大差异,这是因为公有云对所有物理资源的优先级别都是一样的,而IaaS的私有云根据用户的权限不同提供不同的服务。为了保证存储数据的安全性,将在IaaS中采取容灾备份技术,通过冗余备份保证系统的高可用性,降低系统的单点故障问题。

3实施政务云平台数据共享的关键技术

31虚拟化技术

虚拟化技术的应用主要涉及服务器、存储、网络、应用等多个方面,不同类型的虚拟化技术从不同的角度上解决了系统性能的问题。

服务器虚拟化可以快速地划分和动态部署服务器资源,以降低系统的复杂度,消除设备的无序蔓延,达到了降低运营成本、提高资产利用率等目的。存储虚拟化将数据资源集中到一个大容量的资源池进行统一管理和调度,实现了无须中断任何程序即可实现存储系统和数据迁移,从而提高了整个系统的动态适应能力。网络虚拟化通过将一个物理网络节点虚拟成多个节点,并将多个交换机整合成一台虚拟交换机,增加了连接数量、降低了网络的复杂度、实现了网络的容量优化。应用虚拟化技术通过动态分配资源的方式来帮助改进服务的交付能力,提高了应用的性能。

政务云平台基于上述虚拟化技术实现了跨越IT架构的全系统虚拟化,对所有的资源进行统一的管理、调度和监控,在无须扩展重要物理资源的前提下,简单而有效地将大量分散的、没有得到充分利用的物理资源,整合成单一的大型虚拟资源,并使其能长时间高效的运行,提高了能源效率和资源利用率。

32政务数据抽取技术

福建省政府已经出台了《福建省省级政务信息共享交换实施办法》政策,规定部署在机关单位的前置服务器,是实现机关单位业务数据库与交换系统对接的计算机系统。此系统需要将政务云平台和政府各部门的业务进行逻辑隔离,保障数据在前置交换系统传输中的安全性与可靠性。为了确保各部门原有系统的运行不受资源整合的影响,保证部门原系统的安全性,需要在前置机和各部门分系统的服务器之间用防火墙进行隔离。前置机将各部门的数据信息资源进行提取,向电子政务云平台提交;同时也接收电子政务云平台中的数据信息资源,向政府部门分系统的服务器进行传输(如图3)。省信息化工作主管部门负责组织机关单位部署前置服务器和前置系统,机关单位负责前置服务器的正常运行与维护;空间中心负责前置系统的日常监控与维护。图3政务数据抽取的前置机系统示意图

33政务数据转换技术

对于“数字福建”建设过程中出现的“信息孤岛”问题,是由于各部门数据异构所致,无法直接进行数据资源的共享,需要通过一种中间格式进行统一标准化。可扩展标记语言(XML)是一种元标记语言,可以实现不同格式数据源之间的交互[8]。XML自我描述性可以适用于异构数据之间的交换,XML文件不仅包含着数据信息,而且还包含着其数据结构,可以清晰地表达数据信息之间的依赖关系。XML可以解决政府数据的异构问题,通过XML将不同部门的数据进行格式统一转换并输出。XML Schema是一个基于XML文档的数据建模工具,用以描述XML文档。由于政府数据是结构化、半结构化和非结构化的数据,在对数据进行交换时,数据表示的主要形式是与XML的组合应用。在完成异构数据库之间的互操作过程之前,首先要定义交换信息的Schema标准结构,然后再把XML数据文件转换映射成标准化模式,实现数据格式的统一性和标准性。

34政务数据处理技术

MapReduce是一种编程模型,可以并行计算和高效处理政府部门中海量的数据,具有较好的扩展性和容错能力。用户只需要在MapReduce中指定Map(映射)函数和Reduce(归约)函数就可以实现并行数据程序处理[9]。MapReduce在运行的时候需要对XML数据进行划分,但这并非真正将其划分成独立的数据块,每个“分阶任务”只是XML数据信息逻辑上的划分,还需要对每一个“分阶任务”进行语义上的解释。利用MapReduce模式进行并行处理,首先需要用软件指定一个Map函数,通过这种方式将一组键值对映射成一组新的键值对,然后指定并发Reduce函数将具有相同键的键值对进行合并,并计算出最终结果,把最终合并后的输出文件导入到目的数据源库中。最后,通过目的数据源库向各个政府部门转换后的数据信息资源。

假设政府部门1和政府部门2有数据信息需要交换,具体的流程如下(图4)。

(1)根据政府部门的顶层设计采用统一的标准格式,两个部门需要向电子政务云平台分别提交交换格式结构format,也就是该数据的标准XML Schema。

(2)根据不同政府部门的XML Schemas,生成转换规则f1o(x)和fo1(x),并同时对应XSLT(Extensible Stylesheet Language Transformations,扩展样式表转换语言),我们将其设置为XSLT1o和XSLTo2[10]。

(3)将政务云平台中每一个主机与服务器进行相互的协调与配合,并依照具体的要求接受政府部门1向政务云平台中提交XML格式format1(data),并保证这些数据格式具有最大的兼容性。

(4)验证format1(data)的格式和内容是否正确及完整。

(5)调用XSLT1o将政府部门1中的format1(data)转换成所提交的标准格式XML文档,即:

f1o(x):format1(data)format(data)(1)

同时也需要对转换过的XML文件通过MapReduce模式进行任务的分解和语义解释,并将中间的结果进行合并[11]。

(6)调用XSLTo2,并采用电子政务云平台中的format(data)文档格式转换成政府部门2能够识别的数据信息格式:

fo2(x):format(data)format2(data)(2)

若是数据交换的目的是将政府部门的数据保存在电子政务云平台中,XML处理器则根据具体的要求将XML数据图4政务数据转换处理子系统示意图

转换成所需要的数据格式,然后按照交换的目的把政府部门的数据存储起来。

(7)通过XML文档转换后的数据格式format2(data)发送到政府部门2。

4结语

福建省数字办已经开始负责统筹和规划政务云平台的建设,在此基础上推进数字福建项目在政务云平台上的部署。目前“数字福建”的工作重心已经从信息技术应用于阶段,转移到了政务数据和信息资源深度开发的阶段。政务云平台与数据抽取技术、转换技术和处理技术的集成与运用,能够很好地解决政府部门数据信息的共享与挖掘的问题。

云计算技术为政务数据和信息的共享提供了新的、更为有效的技术路径。就福建省而言,基于云计算的数据共享平台的构建和运行,会对省内的公共服务和产业升级提供坚实的基础和有力的保障,也会对福建省电子政务的建设与发展产生深远的影响。

参考文献

[1]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.

[2]杨冬菊,王菁,蒋贵凰.eGovCloud:一种基于云服务的电子政务框架[J].计算机工程与科学,2014,36(11):2067-2073.

[3]鲁俊杰,侯卫真.面向信息资源整合的电子政务云平台构建研究[J].图书馆学研究,2012,33(13):36-40.

[4]Hyebong Choi,Kyong-Ha Lee,Yoon-Joon Lee et al.Parallel labeling of massive XML data with MapReduce[J].Journal of supercomputing,2014,67(2):408-437.

[5]Bogdan Nicolae,Franck Cappello.BlobCR:Virtual disk based checkpoint-restart for HPC applications on IaaS clouds[J].Journal of Parallel and Distributed Computing,2013,73(5):698-711.

[6]Praveena D,Rangarajan P.Analysis of trend,service and deployment models in clouding computing with focus on hybrid cloud and its implementation[J].Research Journal of Applied Science,2014,9(4):181-186.

[7]Van Gorp,P.,Comuzzi,M..Lifelong Personal Health Data and Application Software via Virtual Machines in the Cloud[J].IEEE journal of biomedical and health informatics,2014,18(1):36-45.

[8]Binh Viet Phan,Eric Pardede.Active XML(AXML)research:Survey on the representation,system architecture,data exchange mechanism and query evaluation[J].Journal of network and computer applications,2014,37(1):348-364.

[9]Marozzo,F.,Talia,D.,Trunfio,P.et al.P2P-MapReduce:Parallel data processing in dynamic Cloud environments[J].Journal of Computer and System Sciences,2012,78(5):1382-1402.

相关期刊更多

计测技术

部级期刊 审核时间1个月内

中国航空工业集团公司

工程与试验

部级期刊 审核时间1个月内

中国机械工业集团有限公司

中国空间科学技术

北大期刊 审核时间1-3个月

中国航天科技集团有限公司