首页 > 文章中心 > 云计算服务安全评估方法

云计算服务安全评估方法

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇云计算服务安全评估方法范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

云计算服务安全评估方法

云计算服务安全评估方法范文第1篇

关键词 网络安全 态势评估 性能分析

中图分类号:TP309.2 文献标识码:A

网络安全态势量化评估模型是指以网络安全态势的定量计算为目的而建立的模型。网络安全态势量化评估模型基于网络安全态势感知模型之上。首先介绍下网络安全态势感知的研究历程。

网络安全态势感知的概念是Tim Bass在1999年首次提出的,而图中网络安全态势感知的研究历程是从1999年之前开始的,这主要是因为Tim Bass在提出的IDS数据融合模型和IDS数据挖掘模型中应用了已有的OODA(Observe Orient Decision Act)模型,而且IDS数据融合模型的层次及层次之间的关系与已有的JDL模型异曲同工。到了2006年,网络安全态势感知模型的研究已经趋于成熟,模型主要包括:JDL模型、DFIG(Data Fusion Informaion Group)模型、OODA模型、Endsley模型、Dasarahy模型、Cyber SA模型和Omnibus模型等,其中的JDL功能模型和Endsley模型已在网络安全态势感知的研究中被普遍认可,为网络安全态势量化评估模型的研究奠定了基础。自2006年之后,对网络安全态势感知模型的研究开始衰退,而作为网络安全态势感知的核心内容,网络安全态势量化评估模型的研究一直进行着。下面介绍几种典型的网络安全态势量化评估模型。

2006年,陈秀真中提出了层次化网络安全态势量化评估模型,如图1所示。

根据图1可知,层次化网络安全态势量化评估模型的数据源是攻击信息或者脆弱性信息,因此它是面向攻击的网络安全态势量化评估模型或是面向脆弱性的网络安全态势量化评估模型。它采取“先下后上,从局部到整体”的评估策略,整个局域网的安全态势值是局域网内所有主机的安全态势值的融合,每台主机的安全态势值是主机所包含的所有服务安全态势值的融合,而每个服务的安全态势值是服务所遭受的所有攻击的威胁等级的融合或是服务所具有的所有脆弱性的危害程度的融合。

基于信息融合的网络安全态势量化评估模型是通过日志信息运用D-S证据理论计算出某种攻击的发生支持概率,而后将该攻击所依赖的漏洞和网络中主机的漏洞进行匹配从而得到攻击成功的支持概率,进而与该攻击的威胁等级进行综合得到该攻击的安全态势值。虽然该过程与脆弱性有着密不可分的关系,但是它最终还是通过融合各个攻击的安全态势值来得到节点态势值,因此基于信息融合的网络安全态势量化评估模型是面向攻击的网络安全态势量化评估模型。基于信息融合的网络安全态势量化评估模型也是层次化的模型,网络安全态势值融合的是网络中所有主机的安全态势值,而主机安全态势值融合的是主机所遭受的所有成功攻击的安全态势值。

马建平提出了分层的网络安全态势量化评估模型,如图2所示。

根据图2可知,分层的网络安全态势量化评估模型的数据源是网络性能指标,因此它是面向服务的网络安全态势量化评估模型。分层的网络安全态势量化评估模型将网络的性能指标进行分层,将复杂的性能指标细化,细化的指标是底层设备可以直接获取的统计值,将获取的性能指标进行有规则的融合从而得到二级指标,最终将二级指标根据决策规则进行融合用于评估网络是否安全。分层的网络安全态势量化评估模型也是层次化的模型。

除了以上介绍的模型,还有许多网络安全态势量化评估模型都是层次化的模型。虽然随着网络规模的越来越大,在网络安全的研究中引入了云模型以表示复杂的巨型网络,但是直到目前,大多数评估方法还在运用层次化的模型来建立量化评估模型,这说明层次化的模型在网络安全研究中的应用还没有过时,还有其独具的优势。其优点在于:一是将庞大而复杂的网络系统进行简化,便于理解;二是将复杂问题分层处理,便于量化。因此,本文所提出的网络安全态势评估方法都基于层次化的网络安全态势评估模型。

参考文献

[1] 卓莹.基于拓扑-流量挖掘的网络态势感知技术研究[D].长沙:国防科学技术大学研究生院,2010.

[2] Blasch E,Plano S.DFIG Level 5(User Refinement)issues supporting Situational Assessment Reasoning[C].International Conference on Information Fusion(FUSION),2005:35-43.

[3] Tadda G,Salerno J,Boulwarea D,Hinmana M, Gorton S. Realizing Situation Awareness in a Cyber Environment[C].Belur V,Multisensor,Multisource Information Fusion:Architectures,Algorithms, and Applications 2006, Proceedings of SPIE Vol.6242,624204(2006):1-8.

云计算服务安全评估方法范文第2篇

关键词:电子政务网;信息安全评估;研究综述

一、研究的意义

伴随着计算机通信技术的广泛应用,信息化时代迅速到来。社会信息化给政府事务管理提出了新的要求,行政管理的现代化迫在眉睫。电子政务在发达国家取得长足进展,为了提高政府的行政效能和行政管理水平,我国正在加快对电子政务网的建设。在新的时代条件下,开放和互联的发展带来信息流动的极大便利,同时,也带来了新的问题和挑战。电子政务系统上所承载的信息的特殊性,在网络开放的条件下,尤其是公共部门电子政务信息与资产,如果受到不法攻击、利用,则有可能给国家带来损失,也可能危及政府、企业和居民的安全。作为政府信息化工作的基本手段,电子政务网在稳定性、安全性方面,比普通信息网要求更高。对信息安全风险进行评估,是确定与衡量电子政务安全的重要方式。研究确定科学的安全风险评估标准和评估方法及模型,不仅有助于维护政府信息安全,也有助于防止现实与潜在的风险。

二、国内外研究状况

当前,国内外尚未形成系统化的电子政务网络信息安全的评估体系与方法。目前主要有风险分析、系统安全工程能力成熟度模型、安全测评和安全审计等四类。

(一)国外研究现状。在风险评估标准方面,1993年,美、英、德等国国家标准技术研究所与各国国家安全局制定并签署了《信息技术安全通用评估准则》。1997年形成了信息安全通用准则2.0版,1999年形成了CC2.1版,并被当作国际标准(150/IEC15408)。CC分为EALI到EAL7共7个评估等级,对相关领域的研究与应用影响深远。之后,风险评估和管理被国际标准组织高度重视,作为防止安全风险的手段,他们更加关注信息安全管理和技术措施,并体现在相继于1996年和2000年的《信息技术安全管理指南》(150/IECTR13335标准)和《信息技术信息安全管理实用规则》(150/IEC177799)中。与此同时,全球在信息技术应用和研究方面较为发达的国家也纷纷研发符合本国实际的风险管理标准。如美国国家标准与技术局自1990年以来,制定了十几个相关的风险管理标准。进入二十一世纪初,美国又制定了《IT系统风险管理指南》,细致入微地提出风险处理的步骤和方法。2002年与2003年,美国防部相继公布了《信息(安全)保障》指示(8500•l)及更加完备的《信息(安全)保障实现))指令(5500•2),为国家防务系统的安全评估提供了标准和依据。随着信息安全标准的广泛实施,风险评估服务市场应运而生。继政府、社会研究机构之后,市场敏锐的产业界也投入资金出台适应市场需求风险评估评估体系和标准。例如美国卡内基•梅隆大学的OCTAVE方法等。在风险评估方法方面,目前许多国内外的学者运用神经网络、灰色理论、层次分析法、贝叶斯网络、模糊数学、决策树法等多种方法,系统研究并制定与开发了不同类型、不同用途的风险评估模型,这些模型与方法虽然具备一定的科学依据,在不用范围和层面的应用中取得一定成果,但也存在不同程度的不足,比如计算复杂,成本高,难以广泛推广。

(二)国内相关研究现状。我国的研究较之国外起步稍晚,尽管信息化浪潮对各国的挑战程度不同,但都深受影响。20世纪90年代末,我国信息安全标准和风险评估模型的研究已广泛开展。但在电子政务网上的应用却是近几年才开始引发政府、公众及研究机构的关注。任何国家政府都十分重视对信息安全保障体系的宏观管理。但政府依托什么来宏观控制和管理呢?实际上就是信息安全标准。所以在股价战略层面看,用哪个国家的标准,就会带动那个国家的相关产业,关系到该国的经济发展利益。标准的竞争、争夺、保护,也就成为各国信息技术战场的重要领域。但要建立国内通行、国际认可的技术标准,却是一项艰巨而长期的任务。我国从20世纪80年代开始,就组织力量学习、吸收国际标准,并逐步转化了一批国际信息安全基础技术标准,为国家安全技术工作的发展作出了重要贡献。信息安全技术标准的具体研究应用,首先从最直接的公共安全领域开始的。公安部首先根据实际需要组织制定和颁布了信息安全标准。1999年颁布了《计算机信息系统安全保护等级划分准则》(GB17859一1999);2001年援引CC的GB/T18336一2001,作为我国安全产品测评的标准;在此基础上,2003年完成了《风险评估规范第1部分:安全风险评估程序》、《风险评估规范第2部分:安全风险评估操作指南》。同时,公安部以上述国家标准为依据,开展安全产品功能测评工作,以及安全产品的性能评测、安全性评测。在公安部的带动下,我国政府科研计划和各个行业的科技项目中,都列出一些风险评估研究项目,带动行业技术人员和各部门研究人员加入研究行列,并取得一些成果。这些成果又为风险评估标准的制定提供了丰富的材料和实践的依据。同时,国家测评认证机构也扩展自己的工作范围,开展信息系统的安全评测业务。2002年4月15日,全国信息安全标准化技术委员会正式成立。为进一步推进工作,尽快启动一批信息安全关键性标准的研究工作,委员会制定了《全国信息安全标准化技术委员会工作组章程(草案)》,并先后成立了信息安全标准体系与协调工作组(WG1)、内容安全分级及标识工作组(WG2)等10个工作组。经过我国各部门和行业的长期研究和实践,积累了大量的成果和经验,在现实需求下,制定我国自己的风险评估国家标准的条件初步成熟。2004年,国信办启动了我国风险评估国家标准的制定工作。该项工作由信息安全风险评估课题组牵头制定工作计划,将我国风险评估国家标准系列分为三个标准,即《信息安全风险管理指南》、《信息安全风险评估指南》和《信息安全风险评估框架》。每个标准的内容和规定各不相同,共同组成国家标准系列。《信息安全风险管理指南》主要规定了风险管理的基本内容和主要过程,其中对本单位管理层的职责予以特别明确,管理层有权根据本单位风险评估和风险处理的结果,判断信息系统是否运行。《信息安全风险评估指南》规定,风险评估包括的特定技术性内容、评估方法和风险判断准则,适用于信息系统的使用单位进行自我风险评估及机构的评估。《信息安全风险评估框架》则规定,风险评估本身特定的概念与流程。

三、研究的难点及趋势

电子政务网的用户与管理层不一定具备计算机专业的技能与知识,其操作行为与管理方式可能造成安全漏洞,容易构成网络安全风险问题。目前存在的风险评估体系难以适应电子政务安全运行的基本要求,因此结合电子政务网性需求,需要设计一种由内部提出的相应的评估方法和评估准则,制定风险评估模型。当前存在的难点主要有:一是如何建立风险评估模型体系来解决风险评估中因素众多,关系错综复杂,主观性强等诸多问题,是当前电子政务网络信息安全评估研究的重点和难点。二是评估工作存在评估误差,也是目前研究的难点和不足之处。误差的不可避免性,以及其出现的随机性和不确定性,使得风险评估中风险要素的确定更加复杂,评估本身就具有了不确定性。从未来研究趋势看,一是要不断改进风险评估方法和风险评估模型。有研究者认为,要充分借鉴和利用模糊数学的方法,建立OCTAVE电子政务系统风险评估模型。它可以有效顾及评估中的各项因素,较为简易地获得评估结果,并消除其中存在的主观偏差。二是由静态风险评估转向动态风险评估。动态的风险评估能够对电子政务信息安全评估进行较为准确的判断,同时可以及时制止风险进一步发生。在动态模型运用中,研究者主要提出了基于主成分的BP人工神经网络算法,通过对人工神经网络算法的进一步改进,实现定性与定量的有效结合。

作者:郭玮 单位:西安邮电大学

参考文献:

[1]陈涛,冯平,朱多刚.基于威胁分析的电子政务信息安全风险评估模型研究[J].情报杂志,2011,8:94~98

[2]雷战波,胡安阳.电子政务信息安全风险评估方法研究[J].中国信息界,2010,6

[3]余洋.电子政务系统风险评估模型设计与研究[D].成都理工大学,2008

[4]周伟良,朱方洲,电子政务系统安全风险评估研究[J].电子政务,2007,29:67~68

[5]赵磊.电子政务网络风险评估与安全控制[D].上海交通大学,2011

[6].自动安全评估系统的分析与设计[D].北京邮电大学,2011

云计算服务安全评估方法范文第3篇

【关键词】现代网络安全 云安全技术 模式

1 云安全技术概述

1.1 云安全技术内涵分析

近几年,由于网络技术的大面积普及,网络安全问题成为了社会关注的重点,如何建构系统化的网络管理模型,需要相关部门结合实际需求提升管控层级的实际水平,并且利用新型管理技术进行管理升级。云安全技术是一种新兴技术,是在云计算和云存储项目发展起来后产生的技术体系。并且,在经过网络技术和云计算技术后,云安全技术融合了相关优势,提升整体管理效果和管控需求,确保升级模型和运行维度的最优化。在技术运行机制建立过程中,不仅能有效处理网络计算过程以及未知病毒,也能对不安全行为进行集中判断,从而建构系统化的升级模型和安全控制规划,从根本上升级网络信息安全要求。

在云安全技术实际操作过程中,能实现对数据和信息的综合管理,确保相关管理维度能得到有效传递,通过网状客户端有效监测网络中相关软件的实际问题,并且针对具体问题提出有效的改善措施。值得一提的是,能对互联网结构中的木马病毒以及恶性程序软件进行集中的处理和消除。并且,要对其进行综合维护和集中管理,确保新信息传达机制能得到有效处理和综合控制,利用Server端自行分析和系统化处理。从而有效升级整体控制模型的实际效果,积极建构优化客户端模型。也就是说,在云安全技术应用模型中,要结合互联网维度提升整体管理效果,确保相关平台的有效性。既能监测带有恶意性的软件,也能有效处理系统中的病毒,确保管理效果和应用模型的最优化。云安全技术不再是以往的单机杀毒模式,转变成为网络化防毒模式,将传统被动管理维度转变为主动管理。

1.2 云安全技术特征分析

在云安全技术运行过程中,要结合技术模型的基本特征,建立健全完整的管控模型,能实现病毒查杀能力的纵向提高。也就是说,在技术应用体系中,能结合相关管理维度和处理措施,对“云安全”项目进行综合分析,确保病毒软件体系的稳定性。在云技术应用过程中,需要结合相关技术模型进行综合分析,并且根据实际情况进行自身改良。其一,多数安全厂商会结合市场要求和具体软件结构,开始改进自己的病毒软件,以满足市场。在实际软件结构应用过程中,其实际的病毒处理能力以及收集能力都会得到有效提升。不仅仅是病毒处理能力,对于一些特殊问题也能建立具有针对性的系统模块。其二,在软件升级的过程中,技术人员能对相关参数进行系统化升级,并且保证其反病毒对抗时间,一定程度上优化了实际处理效率,也就是说,在样本采集后能直接建立有效的处理措施,保证病毒处理效果的最优化。其三,在实际技术应用和处理过程中,逐步实现了智能化发展框架,也能为用户提供更到位的服务,从根本上减少相关处理机制对于用户的影响。

1.3 云安全技术优势分析

在云安全技术应用过程中,具有一定的软件处理优势。对于安全厂商来说,只需要借助网络渠道实现杀毒处理,减少了人力物力投资,不仅能提升工作效率也能有效处理相关问题。对于用户而说,要在实际管理机制建立过程中,为了不损坏电脑的能源,提升杀毒效率也能实现资源的有效利用,提高病毒查杀能力,减少消耗水平。

2 现代网络安全中应用云安全技术的模式分析

在网络安全中应用云安全技术,针对广大互联网用户,能在提高管理效果的同时,确保管理维度和管理效果的最优化。

第一种模式,主要集中在国内,一些软件安全厂商针对实际问题建立并设计了相关软件,在软件中能对病毒以及具体问题进行有效处理。面对的对象主要集中在互联网用户,要想实现有效的杀毒操作,就要在用户的客户端上安装相应的软件,从而对异常情况集中提取并消除,建立针对性的处理报告,根据用户需求进行系统漏洞查杀。在这种处理模式中,对于发现的恶性程序以及木马病毒要对其特征进行集中收集和上传,具体软件就会在服务器上对其展开有效分析和解构,提出相应的解决方案和相关补丁,对病毒和木马进行集中处理。

第二种模式,是一部分科技公司提出的安全云系统,是一种云端客户端,能保证其安全性,建立在Web信誉服务体系上。在实际应用过程中,病毒特征会以文件的形式保留在互联网的云端数据库中,进行集中验证和校对,利用服务器群对其进行综合处理,优化并行能力的同时,对威胁用户的病毒展开阻拦操作,从而有效处理,充分发挥其保护网络的重要作用。在系统运行过程中,不仅仅能有效感知未知威胁,也能提升客户的实际体验。

3 结束语

总而言之,在云安全技术应用过程中,要建立健全完善的管理机制和控制模型,确保防御水平的综合提升,优化用户的实际体验,实现计算机保护机制的可持续发展。

参考文献

[1]汤永利,李伟杰,于金霞等.基于改进D-S证据理论的网络安全态势评估方法[J].南京理工大学学报(自然科学版),2015,34(04):405-411.

[2]刘玉岭,冯登国,连一峰等.基于时空维度分析的网络安全态势预测方法[J].计算机研究与发展,2014,51(08):1681-1694.

[3]李赛飞,闫连山,郭伟等.高速铁路信号系统网络安全与统一管控[J].西南交通大学学报,2015,26(03):478-484,503.

[4]刘刚,张宏,李千目等.基于博弈模型的网络安全最优攻防决策方法[J].南京理工大学学报(自然科学版),2014,30(01):12-21.

[5]文志诚,陈志刚,唐军等.基于信息融合的网络安全态势量化评估方法[J].北京航空航天大W学报,2016,42(08):1593-1602.

作者简介

左丹霞(1980-),女。讲师。研究生。主要研究方向为信息安全、程序设计。

云计算服务安全评估方法范文第4篇

关键词:电子政务 绩效评估 评估体系

一、电子政务绩效评估的背景

电子政务作为信息技术的产物,被各个国家和地区政府视为“信息高速公路”建设中的核心工程,成为提高行政效率、降低行政成本的必选方案。然而,国际上越来越多的实践和研究表明,电子政务项目的失败率极高,存在高度的风险[1]。根据The Standish Group的调查,美国2000年的政府和工业部门的所有IT项目,仅有28%成功,另外23%被取消,其余的49%部分合格[2]。联合国在2003年对全球电子政务的调研也表明,经济处于发展中的国家,电子政务项目失败的概率高达60%~80%[3]。鉴于电子政务的高失败率和高风险性,国内外大量研究机构都对电子政务绩效评估开展了研究。从国内外的实践和研究来看,电子政务绩效评估一方面作为项目管理的手段,能够指引电子政务建设的方向,改善政府治理水平;另一方面也会提高政务产出质量,获取公民支持和信任。

我国电子政务建设已经取得了长足的进步,但在一定程度上形成了粗放型的发展。当前我国电子政务建设正在从以办公自动化建设为核心、以行政监督为核心的阶段进入以公共服务为核心的新阶段。然而随着政府信息化的全面展开,越来越多的发展误区和空白不断涌现,这些发展误区与电子政务的全局性和创新性特征是相悖的。在政府的责任和绩效日趋公开的情况下,电子政务建设成功与否,不仅关系投入资金的产出效益,还会影响公民对政务的信任度和支持率。加上公民知情权高涨因素,结合“不可测量,则无法管理”的公共管理理念,建立健全有效的电子政务绩效评估体系已是刻不容缓的事实。只有通过科学、全面、有效的绩效评估体系,才能正确指引今后电子政务建设的发展方向,确保我国电子政务建设走上可持续化、健康、稳定、快速的发展道路。

《2006-2010国家信息化发展战略》明确指出,要“建立电子政务规划、预算、审批、评估综合协调机制。加强电子政务建设资金投入的审计和监督。明确已建、在建及新建项目的关系和业务衔接,逐步形成统一规范的电子政务财政预算、基本建设、运行、维护管理制度和绩效评估制度。”随着《电子签名法》、《中华人民共和国政府信息公开条例》的正式实施以及第六届中国政府网站绩效评估会议的落幕,电子政务绩效评估问题越来越引起理论界和实践界的高度重视。

二、电子政务绩效评估的概念和内涵

所谓电子政务绩效评估,是指由专门的机构和人员依据大量的客观事实和数据,按照专门的规范、程序,遵循统一的标准和特定的指标体系,通过定量定性对比分析,运用科学的方法,对电子政务建设的投入、产出和效益所做出的客观、公正和准确的评判。

电子政务绩效评估是政府绩效评估的一个重要组成部分,同时又是一个独立的体系,其主要要素包括评估目标、评估主体、评估客体、评估指标和评估方法。

从理论上讲,电子政府的建立和电子政务的发展,为政府管理科学化和现代化提供了强有力的技术支持,将在政府职能的转变、政府效率的提高、政府决策的科学化、政务的公开透明以及政府开支的节约等方面产生重大而深远的影响。这表现为:首先,电子政务的应用、实施,将从服务、管理、消费3个方面使政府的职能发生重要转变。其次,电子政务的实施和发展,将极大地提高政府的工作效率和政府决策的科学化和民主化水平。再次,电子政务的实施和发展为政务公开提供了方便、有效、快捷的载体,有利于政府的勤政、廉政建设。最后,电子政务为政府开支的节约提供了新的途径。可见,电子政务的实施为政府的改革提供了基础,使其能提高效率、降低成本,为公民、企业和社会提供更优质的服务,从而也能大大提升政府的绩效水平。

从公共管理的角度看,提高政府绩效是其始终追求的基本目标之一。基于电子政务在政府改革及提升政府绩效过程中所显示出的种种优势,电子政务日益成为现代政府运作的主要方式,成为政府更好地实现其管理、服务职能的重要手段。而在大规模的投入和建设后,电子政务能否真正取得预期的成效已成为各国、各级政府必须关注的问题。可以说,电子政务自身的绩效已成为政府绩效的重要组成部分,对电子政务绩效的评估已成为政府绩效评估不可缺少的一部分;甚至可以说,对电子政务绩效的评估已成为衡量政府绩效的最直接手段。为此,要想客观、全面、公正地反映、评估政府绩效,就必须正确评估电子政务的绩效。可见,对电子政务的绩效进行评估具有至关重要的理论与现实意义。

从实践操作上说,电子政务绩效评估是指电子政务一切投入和产出的过程评估。这种过程可以是有形的,也可以是无形的,既包括电子政务“硬件”建设,又包括电子政务“软件”发展的过程。全面的电子政务绩效评估是以政府经济学、公共管理学、信息技术、投资均衡理论和资产评估、网络评估等为基础的。完整的电子政务绩效评估的内容可规范为4个大的方面:一是电子政务业绩。它主要表现为电子政务为社会经济活动提供服务的数量和质量。在数量上,该业绩表现为尽可能满足社会对政府管理服务规模的需要;在质量上,该业绩表现为尽量提供优质服务,具有高效率的办事能力。二是电子政务效率。它反映的是行政机关和行政人员从事的电子所取得的劳动成果、社会经济效益同所消耗的人力、物力、财力和时间的比例关系。它属于对政府机关和公务员从事电子政务工作的数量和质量的评价。三是电子政务效能。它是指政府通过实施电子政务所生产的“产品”和向公众提供的服务的水平。四是电子政务的成本,即实施电子政务所占用和耗费的资源及其程度。

三、国外电子政务绩效评估回顾

在国际上,电子政务绩效评估已成为电子政务建设的必要环节和关键内容。各国政府和机构都很重视电子政务绩效评估。

⒈联合国:综合性的国家电子政务评估体系

联合国从2002年开始每年以其成员国为评测对象的全球电子政务测评报告,其电子政务绩效评估的指标体系主要包括3个方面:政府网站状况、基础设施状况和人力资源状况。联合国按照该评估指标体系对其成员国的电子政务进行测评,并通过加权平均计算得出各国的“电子政务指数”。从2003年开始,其测评最终结果体现为两个指数:电子政务完备性指数(E-government Readiness Index)和电子政务参与指数(E-government Participation Index)。

⒉欧盟:基于“eEurope”战略的评估体系

欧盟2000年制定了“eEurope2002”计划,2002年又制定了“eEurope 2005”计划,旨在建设信息社会。欧盟配合eEurope计划制定了相关的发展测评指标体系,该体系包含的多种指标涵盖了社会信息化的各个方面,最主要的就是SIBIS(Statistical Indicators Benchmarking the Information Society)。SIBIS主要针对在计划中所设定的目标来对应设计,最终用于评估政策的结果、有效性以及评估信息社会的发展水平。但欧盟并没有针对这些指标设定标准的量化及评估方法,因此有各种各样的量化和测评方法。

欧盟的测评数据除了来自于政府网站之外,还有许多是来自于对个人、企业等不同群体的主客观调研。

另外,欧盟委托了第三方公司凯捷(Cap Gemini Ernst & Young,简称Capgemini)进行常年测评。

⒊美国:基于“绩效参考模型(PRM)”的评估体系

美国的电子政务绩效评估也是由法律催生,这些法令为电子政务绩效评估的实施打下了制度基础。

2002年,美国政府推出了联邦事业架构(Federal Enterprise Architecture),包括了与相关的五大类参考模型:绩效参考模型(Performance Reference Model,PRM)、业务参考模型、服务组件模型、数据参考模型以及技术参考模型。

绩效参考模型旨在建立一个标准化的电子政务评估体系,是美国政府各部门阐明电子政务系统绩效目标的基本参考标准,也是预算管理部门评价项目绩效的基本依据;绩效参考模型处于整个FEA体系的最顶层,是整个联邦事业架构中最为重要和根本的一个模型。它由输入、输出、结果3个部分组成,由评估领域域、评估类别、评估组别和评估指标4个层次构成。输入包括人力资本、技术和其他固定资产,输出包括一系列业务流程及活动,结果包括任务和业务结果以及客户结果。

因此,美国的电子政务绩效评估主要由6大评估领域(Measurement Areas)构成:

①对任务和业务结果(Mission and Business Results)的评估;

②对用户结果(Customer Results)的评估;

③对业务流程及活动(Process and Activities)的评估;

④对人力资本(Human Capital)的评估;

⑤对技术(Technology)的评估;

⑥对其他固定资本(Other Fixed Capital)的评估。

2007年4月,美国管理与预算办公室(Office of Management and Budget,OMB)推出了新的绩效评估体系。新的评估体系主要包括3个指标:参与度、使用度和用户满意度。评估方法是OMB采集数据用以建立绩效基准标杆,并向公众、政府部门等公布,经客观评估得出绩效评估结果。

⒋加拿大:基于“结果”的评估体系

埃森哲(Accenture)连续3年将加拿大电子政务建设评为全球第一,并认为加拿大是惟一借助电子政务实现由管理型政府向服务型政府转变的国家。

在电子政务绩效评估方面,加拿大主要着眼于用户的满意度和政府服务品质的提升两方面;并认为该绩效评估不仅要评测网站服务的可用性,还应同时评估效益的提升和对公民传递的价值。加拿大财政部于2002年与埃森哲合作,共同制定出一个“基于结果(results-based)”的评估体系,该体系由便利性、可访问性、可信程度、服务成熟度、用户接受度、服务转型、用户满意度、安全性、个人隐私保护、效益/回报、创新11个指标构成。

加拿大政府所建立的“电子政务绩效评估体系”亦受到了其他国家的高度关注,在联合国2003推出的全球电子政务评估报告《公共部门报告:十字路口的电子政务》中,被列为电子政务绩效评估的典范。

⒌印度:基于“电子政务评估框架(EAF)”的评估体系

印度制订了“电子政务评估框架(E-Governance Assessment Framework,EAF)”,该框架针对不同类型的电子政务项目分别提供了包括总评、细评在内的评价指标体系和计算模型,并为模型的应用提供了详细的说明。EAF的核心思想是将电子政务系统按照一定属性划分为4类,通过非常详细的指标体系对电子政务系统进行打分和计算,得出评价总分,并根据评分确定预算的拨付。该模型体现了发展中国家电子政务项目建设的主要问题,并给出了量化的评价指标和办法。

⒍国外电子政务绩效评估的五种主流模式

在当前开展电子政务绩效评估研究和实践的国际机构中,还有经济合作及发展组织(OECD)、IBM、世界市场研究中心、布朗大学、埃森哲、联合国与美国行政学会、哈佛大学国际发展中心、TNS公司、Gartner公司等机构的研究和实践最具代表性。这些国际机构从多个方面,提出了不同层次、不同视角的电子政务绩效评估理论和指标体系。

基于目前国外电子政务绩效评估的具体做法,引用上述机构的研究思路和实践成果,根据其指标体系的特点,可以将其划分为5种绩效评估模式,它们分别为:模式一,聚焦政府网站的绩效,如美国布朗大学、埃森哲;模式二,基础设施的技术指标,如IBM公司;模式三,软硬件综合的指标体系,如联合国与美国行政学会;模式四,关注全社会的网络绩效,如哈佛大学国际发展中心;模式五,提出基本的评估准则,如OECD[4]。

四、我国电子政务绩效评估的回顾

⒈国内相关理论研究综述

国内许多专家学者根据我国电子政务的建设特点,对电子政务绩效评估的战略研究、指标体系、评估方法等也作了大量的研究。

在电子政务绩效评估战略研究方面,互联网实验室(省略)2002年了《中国电子政务战略研究报告》,该报告详尽地推出了其电子政务评测战略,详细描述了如何对政府机关的电子政务战略目标、可用的资源和能力、面临的外部环境、达到目标的手段进行量化评测,可以帮助政府制定科学的战略。社会科学文献出版社2003年发表了王长胜主编的《电子政务蓝皮书:中国电子政务发展报告No.1》,对我国电子政务的发展进行了总结回顾,研究了我国电子政务建设和发展的政策、战略和管理问题,对基于国民经济核算的电子政务发展评估指标体系的应用研究做了阶段性的总结。

在电子政务绩效评估指标体系方面,中南财经政法大学的刘腾红等人[5]从服务和应用的角度出发,根据电子政务的服务对象和职能,建立内部与外部两大指标体系、6个子系统。同济大学的杨云飞、白庆华[6]建立了一套包括“电子集中、电子安全、电子管理、电子服务、电子决策”五项测评的电子政务评价指标体系。原信息产业部的彭细正[7]认为,电子政务绩效评估的主要要素包括5个方面:评估指标体系、指标评价标准、指标权重、综合评分方法、数据采集方法。华中科技大学的马连杰等人[8]基于“公众满意度”、“政务为民”的理念,从成本收益的角度设计了一套电子政务项目评估的指标体系。中国人民大学的张成福、唐钧[9]提出,把电子政务的绩效划分为3个层次:产出、结果和影响。万道濮提出包括完备性、参与性、成熟度、产出、结果和影响在内的集成评估模式[10]。

在电子政务绩效评估方法方面,中南财经政法大学的刘腾红等人根据其所建立的电子政务指标体系,采用层次分析法确定指标体系的权重系数,采用理想解法评价电子政务系统,采用专家评审法、网上调查法、用户调查法作为电子政务绩效评估指标体系的数据采集方法[5]。武汉理工大学的陈冬林根据我国电子政务建设的主要目标,构建了以信息化成熟度、政务透明度和公众满意度为主的电子政务绩效评估指标体系,提出了电子政务绩效评估的群体AHP模型[11]。西南交通大学的何代欣等人结合公共管理的价值取向,以组织价值为核心构建了电子政务平衡计分卡体系,提出了基于电子政务绩效评估体系的平衡计分卡实施框架[12]。湘潭大学的颜佳华等人从电子政务的投入产出衡量的基本模式出发,从系统成本、系统效益和系统质量3个方面设计评价指标,并根据电子政务绩效评价的非线性特点,采用BP神经网络模型尝试对电子政务进行评价[13]。武汉市发展计划委员会的胡大平和武汉理工大学的陶飞建立了一套两层结构的电子政务系统综合评价指标体系,运用模糊综合评价原理,构建了量化电子政务系统的评估模型。该模型将主观评价和客观评价相结合,具有较强的操作性和实用性[14]。华中科技大学的马连杰等人从成本收益的角度设计了一套电子政务项目评估的指标,提出用非线形变换的方法对成本收益的结果进行预处理,即属性值的规范化,然后比较其成本和收益,以此来评估电子政务项目的状况[8]。北京理工大学的李倩、颜志军认为电子政务绩效评估应该从电子政务建设产出、应用效果和投资绩效3个方面进行,并据此建立了相应的指标体系,在模糊综合评判理论基础上提出了一种基于三级模糊综合评判模型的电子政务绩效评估方法[15]。华中科技大学的孙彬提出综合评估模型,采用基于层次分析法的加权平均法和欧式距离法作为评估指标的汇总计算方法[16]。

⒉国内相关评估实践综述

目前我国电子政务绩效评估工作以最能体现政府公共服务职能的政府门户网站为核心,并逐步深入到其他应用系统等领域。其主要衡量内容是公共服务。随着电子政务绩效制度的逐步完善,衡量内容将逐步扩展到社会管理和市场监管领域,并最终实现在经济调节等领域的综合应用。

电子政务绩效评估的实践活动从评估主体来划分,主要有以政府为主体的绩效评估、以第三方机构为主体的绩效评估和以社会公众为主体的绩效评估3类.。我国大多采用的是政府和第三方机构相结合的评估工作模式,其评估的层次又可分为国家和省市两个层级。

在国家层面,我国的电子政务绩效评估主要以政府门户网站的绩效评估为主,评估方式主要是政府委托第三方机构进行。其中,中国电子信息产业发展研究院受国务院信息化工作办公室委托,连续多年针对中央部委、省、地市、县级政府网站开展全国性绩效评估。其主要指标有信息公开、在线办事、公众参与等。北京时代计世资讯有限公司于2002年开始分别针对国家各部委、地方政府的门户网站进行评估,其评估指标主要包括网站内容服务和建设质量、网站功能服务、网上办公、公众反馈、网上监督、特色功能等。北京大学网络经济研究中心、北京大学光华管理学院与计世资讯2006年底联合了《中国电子政务研究报告(2006)》,完成了对我国289家地级市、32家省会城市与计划单列市以及31家省级政府门户网站的测评。

在省市层面,北京、上海、广州、深圳、吉林、青岛、宁波等省市均已开展电子政府绩效评估工作。其中,北京市政府从2005年起开始电子政务绩效评估工作,并把电子政务绩效评估与政府部门绩效评估有机结合,提高了电子政务绩效评估工作的权威性和激励约束效应。2005年,北京市电子政务绩效评估以专家评估为主;2006年,引入了第三方咨询机构进行评估,完善了评估工作方法;2007年,以咨询机构深度咨询和电子政务管理服务系统作为重要支撑,提供了大量基础数据,避免了重复收集数据;2008年,了《北京市电子政务绩效考核管理办法(试行)》(京信息办[2008]1号),有力地推动了今后北京市电子政务绩效评估工作的顺利开展。吉林省自2004年开始出台了一系列政府网站绩效评估办法,制定了规范的政府网站绩效评估指标体系;此后评估指标逐年修改完善,评估范围逐渐扩大到包括省政府、市(州)、县(市)的政府系统。青岛市从2004年开始对电子政务绩效开展评估工作,其指标构成除了政府网站的政务公开和对外公共服务以外,还包括机关内部的办公自动化应用、内网资源建设等。安徽省淮南市政府把电子政务绩效评估作为政府绩效管理的重要组成部分,建立了一套党政一体的电子政务绩效评估体系,评估内容包括执行力、公信力、回应力和发展力4个方面,并从2005年开始对全市的电子政务绩效进行全面评估。广州市信息化办公室于2007年11月15日印发了《广州市电子政务绩效评估管理办法》,该办法规定,电子政务绩效评估的主要内容包括应用绩效、资源整合绩效、管理与安全绩效等方面,采取各部门和各区(县)级市内部自评与协调工作组组织的外部评估相结合的方式,综合日常工作、年中检查、年底各项任务目标实现情况和各项评估结果,全面评价整体水平。此外,上海、深圳、宁夏等地也都开始了电子政务绩效评估工作,中央一些部委也正积极着手开展这项工作。

由于我国电子政务建设起步较晚,电子政务绩效评估的发展还处于初级阶段,无论在理论上还是实践上都还很不成熟,尚处于较低层次。因此我国电子政务绩效评估仍然存在很多不足之处,如:①立法滞后,缺乏相应的规章制度;②评估主体单一,测评机制落后;③评估标准各异,评估结果有待改进等。

五、电子政务绩效评估的意义

⒈推进我国行政体制改革的重要环节

电子政务是一项庞大的社会系统工程,它的建设不仅需要技术基础,也需要公众基础,更需要政府基础。政府必须加大管理流程再造、组织优化重组、职能重新确定和行政体制变革的力度,这是推进电子政务的基本前提。从发展方向上看,电子政务更多的是指实体政府借助信息和技术为其对象构建的、旨在为其提供实质性政府服务的“虚拟政府”。这一改变并不是简单的政府信息化过程,它不仅仅是一个技术性的问题,而是一种崭新的政府运作模式的转变。电子政务的核心在于最大限度地实现政府服务的有效提供。从这个意义上讲,电子政务是信息时代政府实现其职能转变的重要方式,是政府机构改革的全新方向;而电子政务绩效评估,则为进一步推进电子政务实现转变政府职能、深化政府机构改革、优化组织结构、减少行政层级、提高行政效率等提供科学依据和智力支持。

⒉增强政府公共服务能力的有效途径

随着电子政务的全面实施,政府与社会公众能够进行有效、及时、直接的沟通,同时社会公众也能够直接或间接地参与政府公共服务的决策。电子政务的实施使社会公众对政府公共服务更加有信心,更加相信政府能够提供可靠的、稳定的、高质量的服务。全面提高政府公共服务的质量必然要求增强政府公共服务的能力,而开展科学的电子政务绩效评估,则是引导和完善电子政务的实施、提升电子政务的公共服务能力最有效的一条途径。

⒊提升政府信誉和形象的重要举措

电子政务绩效评估是政府向公众展示电子政务建设效果的机会。展示电子政务建设成果,能赢得公众对政府的支持;展示电子政务绩效状况,能推动公众对政府的监督。政府部门向公众提供公共服务具有垄断性,公众是无法选择的;而绩效评估实际上是一种信息活动,其特点是评估过程的透明和信息的公开,把政府在各方面的表现情况做出全面、科学的描述并公布于众,这有助于广大群众了解、监督和参与政府的工作。同时,政府绩效评估并不只是展示成功,它也会暴露电子政务建设的不足和失败,但这并不一定损害政府的信誉。相反,政府向公众公开所面临的困难和问题,并展示其为提高绩效所作的努力和结果,这有利于克服公众对政府的偏见,建立和巩固公众对政府的信任。

⒋维护国家信息安全的有效保障

互联网自身的技术特征使政府在保证电子政务的秩序与信息安全方面都面临以往技术条件下未曾有过的困难。一方面,随着计算机信息技术的飞速发展,电子政务在政府工作中已经发挥了越来越重要的作用。如果因为安全问题导致电子政务系统无法正常运行,大量的政府部门将完全无法进行正常的工作,那么这会直接给地方的经济发展带来巨大的负面影响。因此,对电子政务安全问题进行评估就显得尤为重要。另一方面,电子政务中的信息涉及到国家秘密、国家安全,因此它需要绝对的安全。从这一点看,对电子政务的安全性和应变能力进行评估也显得尤为重要。只有适时通过对电子政务的运作情况进行评估,才能及时发现电子政务在运作过程中存在的安全隐患,并有针对性地采取应对措施,进一步规范和制约网上行为,调整网上发生的各种社会关系,维护网上秩序和安全,把互联网自由控制在政府的许可之下。同时,对电子政务绩效的评估,也为完善电子政务法治建设提供一定的依据,这对于把电子政务建设和网上民主发展纳入法制轨道将产生积极影响。

⒌提高电子政务绩效的必要手段

电子政务建设的核心问题之一是提高政府绩效。要改进绩效,就必须首先了解目前的绩效水平。电子政务建设是一项投资巨大的工程,开展电子政务绩效评估能及时发现和有针对性地解决电子政务建设与电子政务运作过程中的效率、成本、服务、管理等方面存在或出现的问题,正确地评价和肯定电子政务建设与电子政务运作过程中所取得的绩效,为促进电子政务建设和提高电子政务绩效提供依据。

参考文献:

[1]唐钧.电子政务绩效评估的渐进策略[J].电子政务,2005(24):66-71

[2]OECD. The Hidden Threatto E-Government-Avoiding Large Government IT Failures(R/OL). [2006-03-10]. 省略

[3]UN. E-Government at the Crossroads(R/OL). [2006-03-10].省略

[4]张成福,唐钧.电子政务绩效评估:模式研究与中国战略[J].探索,2004(2):36-40

[5]刘腾红,刘荣辉,赵鹏.电子政务系统评价方法研究[J].武汉理工大学学报:信息与管理工程版,2004(3):61-63

[6]杨云飞,白庆华.电子政务评价指标体系[J].计算机应用与软件,2004(8):61-65

[7]彭细正.电子政务门户网站绩效评估的研究[J].信息化建设,2005(10):10-11

[8]马连杰,胡新丽,张晓莲,等.论我国电子政务绩效评估体系的构建[J].湖北社会科学,2005(11):38-40

[9]张成福,唐钧.电子政务绩效评估的模式研究[J].电子政务,2005(24):38-44

[10]万道濮.电子政务绩效集成评估模式研究[J].电子政务,2007(9):35-43

[11]陈冬林.电子政务的群体AHP评估模型[J].科技进步与对策,2005(3):128-129

[12]何代欣,罗为,王谦.基于电子政务的绩效评估方法的构建与实施[J].广西财政高等专科学校学报,2005(5):57-59

[13]颜佳华,宁国良,盛明科.基于BP神经网络的电子政务绩效评价研究[J].中国管理科学,2005(6):125-130

[14]胡大平,陶飞.电子政务系统综合评价指标体系及评估模型研究[J].科技进步与对策,2005(6):41-43

[15]李倩,颜志军.电子政务绩效评估的模糊综合评估方法[J].科技和产业,2005(11):32-33

[16]孙彬.电子政务绩效评估体系研究[D].武汉:华中科技大学,2008

[17]Cresswell A M, Burke G B, Pardo T A.Advancing Return on Investment Analysis for Government IT:A Public Value Framework[R/OL]. Albany: Center for Technology

[18]Peters R M, Janssen M, van Engers T M. Measuring e-Government Impact: Existing practices and shortcomings[C/OL]//Janssen M, Sol H G, Wagenaar R W. ACM International Conference Proceeding Series Vol.60: Proceedings of the 6th international conference on Electronic commerce 2004.[2007-06-25]. 省略/docs/peters/peters_janssen_vanengers_egov_measurement_2004.pdf

[19]The Federal Peters R M, Janssen M, van Engers T M. Measuring e-Government Impact: Existing practices and shortcomings[C/OL]//Janssen M, Sol H G, Wagenaar R W.

[20]CM International Conference Proceeding Series Vol.60: Proceedings of the 6th international conference on Elec

[21]tronic commerce 2004.[2007-06-25]. 省略/docs/peters/

[22]peters_janssen_vanengers_egov_measurement_2004.pdf

Architecture Program Management Office. The Performance

[23]Reference Model Version 1.0:A Standardized Approach to IT Performance[M].2003

[24]雷战波,姜晓芳.我国电子政务绩效评估发展综述[J].情报

[25]杂志,2006(12):13-17

李晓燕,孙晓娟.国内外电子政府绩效评估实践及评估模式研究[J].商业经济,2006(09):99-101

简介:

黄波,男,生于1977年,长城战略咨询知识管理部经理,主要从事知识管理、电子政务和企业信息化咨询,对知识管理技术、业务流程管理、ERP实施、软件产业、IT治理等领域具有深入的研究,10余篇。

万道濮,男,生于1985年3月,长城战略咨询知识管理部咨询顾问,主要研究方向为电子政务、政务信息管理方向,2篇。

云计算服务安全评估方法范文第5篇

摘要:文章在研究分析云计算安全风险和安全技术体系架构的基础上,结合移动互联网的特点,设计了一个多层次、多级别、弹性、跨平台和统一用户接口的移动互联网通用云计算安全技术体系架构。该架构可实现不同等级的差异化云安全服务,其中跨层的云安全管理平台可对整个系统的运维安全情况进行跨安全域和跨安全级别的监控。

关键词:移动互联网;云计算;安全体系架构

Abstract: In this paper, we emphasize the necessity of designing a secure cloud computing architecture for mobile Internet. We analyze cloud computing security risks and secure architectures and propose a general secure cloud computing architecture that takes into account the characteristics of mobile Internet. This architecture has a multihierarchy, multilevel, elastic, cross-platform, unified user interface that can provide cloud services with different levels of security. The cross-layer cloud security management platform can be used to monitor the whole system and maintain different security domains and levels.

Key words: mobile internet; cloud computing; secure architecture

由于云计算特有的优点和巨大的商业前景,移动互联网领域的许多企业都已提供或准备提供和自身产业相结合的各种云计算服务。云计算引入移动互联网,会使移动互联网的体系发生变化,并将带来许多新的安全问题。为了解决云计算模式下的移动互联网安全问题,必须系统地研究其安全风险,构建云计算安全技术体系。

在研究分析云计算安全风险和安全技术体系架构的基础上,文章结合移动互联网技术的接入方式多样化、企业运营方式多样化和用户安全需求多样化的特点,根据安全即服务(SeaaS)的思想综合设计一个多层次、多级别、弹性、跨平台和统一用户接口的,基于移动互联网的通用云计算安全技术体系架构。

1 移动互联网环境下的

云计算工作

在2011年1月美国国家标准技术研究所(NIST)对云计算的定义的草案中[1],明确指出支持各种标准的接入手段是云计算的基本特征之一,并将移动互联网纳入云计算技术的架构之下。云计算与移动互联网结合后,除了移动互联网本身具有的安全问题外,由于云计算的虚拟化、多租户、动态性、开放性与复杂性等特点,也给移动互联网引入了一系列新的安全问题,如何分析和抵抗这些新的安全威胁近几年已成为产业界和学术界焦点问题。

2008年7月,美国知名市场研究公司Gartner的一份为《云计算安全风险评估》[2]的研究报告认为云计算服务存在着七大潜在安全风险,即特权用户的接入、可审查性、数据位置、数据隔离、数据恢复、调查支持和长期生存性。2010年3月云安全联盟的研究报告《云计算主要安全威胁》[3]指出云计算服务的主要威胁主要包括:云计算服务的滥用和恶意使用、不安全的接口和应用程序编程接口(APIs)、恶意的内部攻击者、共享技术的弱点、数据丢失与泄露和账号与服务劫持等。微软公司的《Windows Azure安全笔记》[4]从审计与日志、认证、授权、部署管理、通信、加密、异常管理、输入与数据验证和敏感数据这9个方面分别论述了云计算服务的主要安全威胁。加州大学伯克利分校的研究人员在文献[5]中认为云计算中安全方面的威胁主要有:可用性以及业务连续性、数据锁定、数据的机密性和相关审计、大规模分布式系统的漏洞和相关性能的不可预知性等等。

在文献[6-8]中指出云计算中最重要的安全风险主要有:违反服务等级协议,云服务商提供足够风险评估的能力,隐私数据的保护,虚拟化有关的风险,合约风险等。目前,云计算安全问题已得到越来越多的关注。著名的信息安全国际会议RSA2010将云计算安全列为焦点问题,通信学会理事会(CCS)从2009年起专门设置了一个关于云计算安全的研讨会。许多企业组织、研究团体及标准化组织都已启动了相关研究,安全厂商也已在研究和开发各类安全云计算产品[9]。

云计算服务模式下的移动互联网是一种复杂的、面临各种安全威胁的系统,因此必须研究和设计移动互联网环境下的云计算安全技术来抵抗和防御这些安全威胁,云计算安全体系结构是其研究基础和依据。许多研究人员和来自移动互联网相关领域的企业对如何设计和开发云计算安全技术体系架构均展开了相关研究。

微软云计算平台Windows Azure是微软于2008年在微软开发者大会上的全新的云计算平台,它基于平台即服务(PaaS)的思想,向开发人员提供了一个在线的基于Windows系列产品的开发、储存和服务代管等服务的环境。微软公司的《Windows Azure安全笔记》[4]从改进Web应用安全的角度出发提出了一个基于应用安全、网络安全和主机安全概念化安全区域的云计算安全架构。其中应用安全关注应用审计与日志、认证、授权、应用部署管理、加密、异常管理、参数配置、敏感数据、会话管理和验证等问题;网络安全保障路由器、防火墙和交换机等的安全;主机安全所需要关注的相关问题则包括补丁和更新、服务、协议、记账、文件与目录、共享、端口、注册登记和审计与日志等。

Bell实验室的研究人员在文献[10]中提出一种支持资源无缝集成至企业内部网的云计算安全体系架构VSITE,在保持资源的隔离性和安全性的同时允许云服务提供商拓展资源为多个企业提供服务。云计算服务商提供的资源对企业来说就像是内部资源,VSITE通过使用VPN、为不同的企业分配不同的VLAN以及运用MAC地址对企业进行身份编码等技术手段来达到这个目标。VSITE体系架构由云服务中心、目录服务器、云数据中心以及监控中心等相关的实体组成,其监控中心设计了安全机制以防止企业与企业之间的相互攻击。VSITE具有可扩充性安全性以及高效性。

亚马逊弹性计算云(Amazon EC2)是一个Web服务,它提供可调整的云计算能力。文献[11]中指出Amazon EC2使用了一个多级的安全体系架构包括主机的操作系统、操作系统的虚拟实例/客户操作系统、防火墙和签名的API调用等层次,目标是保护云端的数据不被未授权的系统和用户拦截,使得Amazon EC2实例尽可能安全而又不会牺牲客户按需配置的弹性。

从服务模型的角度,云安全联盟(CSA)提出了基于3种基本云服务的层次性及其依赖关系的安全参考模型[6],并实现了从云服务模型到安全控制模型的映射。该模型的重要特点是供应商所在的等级越低,云服务用户所要承担的安全能力和管理职责就越多。

从安全协同的角度,Jericho Forum从数据的物理位置、云相关技术和服务的所有关系状态、应用资源和服务时的边界状态、云服务的运行和管理者4个影响安全协同的维度上分类16种可能的云计算形态[12]。不同的云计算形态具有不同的协同性、灵活性及其安全风险特征。云服务用户则需要根据自身的不同业务和安全协同需求选择最为合适的相关云计算形态。

上述云安全体系结构虽然考虑了云计算平台中主机系统层、网络层以及Web 应用层等各层次所存在的安全威胁,形成一种通用框架,但这种云安全体系架构没有结合移动互联网环境来研究云计算安全体系构建及相关技术。

2 移动互联网环境下的

通用云计算安全技术

体系架构

2.1 设计目标

移动互联网环境下的通用云计算安全技术体系架构的设计目标有以下6个方面:

?确保移动互联网下的不同用户的数据安全和隐私保护

?确保云计算平台虚拟化运行环境的安全

?依据不同的安全需求,提供定制化的安全服务

?对运行态的云计算平台进行风险评估和安全监管

?确保云计算基础设施安全、构建可信的云服务

?保障用户私有数据的完整性和机密性的基础

2.2 安全体系架构设计

结合上述设计目标,考虑移动互联网接入方式、企业运营方式和用户安全需求的多样性,文章设计了一个移动互联网环境下的通用云计算安全技术体系架构(如图1所示),它具有多层次、多级别、弹性、跨平台和统一用户接口等特点。

与云计算架构中的软件即服务(SaaS)、PaaS和基础设施即服务(IaaS) 3个层次相应,文章首先设计了云安全应用服务资源群,包括隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全服务等云安全应用服务。

针对云计算虚拟化的特点文章还设计了云安全基础服务资源群包括虚拟机安全隔离、虚拟机安全监控、虚拟机安全迁移和虚拟机安全镜像等云安全基础服务,运用虚拟技术跨越了不同系统平台(如不同的操作系统)。同时移动互联网环境下的云计算安全技术体系架构中也包含云安全基础设施。由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力。

移动互联网环境下的云计算安全技术体系架构中的云安全基础设施的建设则可以参考移动通信网络和互联网络中云安全基础设施已有的相关建设经验。

移动互联网环境下的云计算安全技术体系架构还包含一个统一的云安全管理平台,该平台包含用户管理、密钥管理、授权认证、防火墙、反病毒、安全日志、预警机制和审计管理等子系统。云安全管理平台纵贯云安全应用服务、云安全平台服务和云安全基础设施服务所有层次,对包含不同安全域和具有多个安全级别的整个系统的运维安全情况进行了跨安全域、跨安全级别的一系列综合管理。

体系架构考虑了移动互联网环境下云用户的各种接入方式如2G/3G/4G、Wi-Fi和WiMax等,具有统一的云安全应用服务接口,并提供手机多媒体服务、手机电子邮件、手机支付、网页浏览和移动搜索等服务,同时还可以提供隐私数据保护、密文数据查询、数据完整性验证、安全事件预警和内容安全等用户可以直接定制的安全服务。

同时,体系架构还考虑了整个系统参照云安全标准及测评体系的合规性检查。云服务商提供的应用软件在部署前必须由第三方可信测评机构系统地测试和评估,以确定其在移动互联网云环境下的安全风险并设立其信任等级,云应用服务提供商不可自行设定服务的信任等级,云用户就可能预先避免因定制未经第三方可信测评机构评估的安全云应用服务而带来的损失。云应用服务安全等级的测试和评估也给云服务提供商带来准入规范,迫使云服务提供商提高云服务的服务质量以及安全意识。

2.3 关键技术

对用户而言,多用户私有资源的远程集中式管理与计算环境的开放性之间构成了尖锐的矛盾,主要表现为:用户资源的私有性和机密性要求其应用环境相对固定和稳定,而计算环境的开放性则会使私有数据面对来自多方的安全威胁。可以说,云服务提供商与用户之间的信任问题是云计算能否推广的关键,而数据的安全和隐私保护是云计算安全中极其重要的问题。解决该问题的关键技术涉及支持密文存储的密文查询、数据完整性验证、多租户环境下的隐私保护方法等。

云计算平台要统一调度、部署计算资源,实施硬件资源和虚拟资源的安全管理和访问控制,因此,确保虚拟化运行环境的安全是云计算安全的关键。在此安全体系之下,结合虚拟化技术,平台必须提供虚拟机安全监控、虚拟机安全迁移、虚拟机安全隔离以及虚拟机安全镜像等核心基础服务。各种服务模式的虚拟机都存在隔离问题引起的安全风险,这包括:内存的越界访问,不同安全域的虚拟机控制和管理,虚拟机之间的协同工作的权限控制等。如果云计算平台无法实现不同(也可能相同)云用户租用的不同虚拟机之间的有效隔离,那么云服务商则会无法说服云用户相信自己提供的服务是非常安全的。

用户定制的各种云服务由虚拟机中运行相关软件来实现,因此存在虚拟机中运行的相关软件是否按用户需求运行的风险问题,例如运行的环境的安全级别是否符合需求和运行的流程是否异常等;虚拟机运行的预警机制与安全审计问题包括安全策略管理、系统日志管理和审计策略管理等。

云计算模式下的移动互联网是一种多源、异构服务共存的环境。与此同时,依据多租户的不同安全需求,满足不同等级的差异化云安全服务应以访问控制为手段,进行安全服务定制以及安全自适应。

为了支撑移动互联网环境下云计算的安全准入,云计算安全体系同样需要针对运行态云计算平台的风险评估方法、安全测评方法以及支持第三方的安全审计等。

移动互联网上的云计算安全监管体系一方面负责对移动互联网的内容安全监管和针对基于云计算的安全攻击的预警与防护;另一方面还负责对云服务提供商对云服务安全性的相关保障措施和执行情况进行审计。

3 结束语

在满足移动互联网多种接入方式、多种企业运营方式和不同参与者不同的安全需求的基础上,文章结合云计算技术,根据SeaaS的思想,设计了一个移动互联网环境下的通用云计算安全技术体系架构。整个体系架构提供给用户云服务的安全级别可以适用用户需求的差异化,还可以无缝融合不同的操作系统和异构的网络体系,给不同接入方式终端用户带来统一的操作模式。

4 参考文献

[1] MELL P, GRANCE T. The NIST Fefinition of Cloud Computing(draft) [R]. NIST Special Publication 800-145.Gaithersbung, MD,USA:NIST,2011.

[2] BRODKIN J. Gartner: Seven Cloud-Computing Security Risks [EB/OL].(2008-07-02).

folk.ntnu.no/oztarman/tdt60/cloud%20computing/3%20Cloud_Computing_Security_Risk.pdf, july, 2008

[3] Top Threats to Cloud Computing V1.0 [R].San Francisco, CA, USA: Cloud Security Alliance,2010.

[4] MEIER J D. Windows Azure Security Notes [R]. Microsoft,2011.

[5] ARMBRUST M, FOX A, GRIFFITH R, et al. A View of Cloud Computing[J].Communications of the ACM, 2010,53(4): 50-58.

[6] Security Guidance for Critical Areas of Focus in Cloud Computing V2.1[R].San Francisco, CA, USA: Cloud Security Alliance, 2009.

[7] ENISA Cloud Computing Risk Assessment[R]. European Network and Information Security Agency, 2009.

[8] MOTAHARI-NEZHAD H, STEPHENSON B, SINGHAL S. Outsourcing Business to Cloud Computing Services: Opportunities and Challenges [R].HPL-2009-23. Palo Alto ,CA,USA:HP Labs, 2009.

[9] 冯登国,张敏,张妍,等. 云计算安全研究[J].软件学报,2011,22(1): 71-83.

[10] LI L E, WOO T. VSITE: A Scalable and Secure Architecture for Seamless L2 Enterprise Extension in the Cloud[C], Proceedings of the 6th IEEE Workshop on Secure Network Protocols (NPSec’10), Oct 5, 2010, Kyoto, Japan. Piscataway, NJ, USA: IEEE,2010: 31-36.

[11] Amazon Web services: Overview of Security Processes[R]. Seattle, WA, USA: Amazon,2010.

[12] Forum j. Cloud Cube Model:Selecting Cloud Formations for Secure Collaboration[EB/OL].(2009-04-30). http://省略/Jericho/ cloud-cube-model-v1.0.pdf

收稿日期:2012-02-12

作者简介

刘建伟,北京航空航天大学电子信息工程学院副院长、教授、博士生导师,中国密码学会理事,中国电子学会高级会员;研究方向为无线通信网络、密码学、信息安全、通信网络安全、信道编码与调制技术等;100余篇,出版专著4部。

相关期刊更多

计测技术

部级期刊 审核时间1个月内

中国航空工业集团公司

中国空间科学技术

北大期刊 审核时间1-3个月

中国航天科技集团有限公司

工程与试验

部级期刊 审核时间1个月内

中国机械工业集团有限公司