云計算服務安全評估辦法范例6篇

前言:中文期刊網精心挑選了云計算服務安全評估辦法范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

云計算服務安全評估辦法

云計算服務安全評估辦法范文1

關鍵詞:雷電;評估區域;確定

Abstract:Evaluation of lightning disaster risk of a project is the basic work on controlling the risk and making scientific measures of lightning protection.Usually,we must think about the interaction between the evaluated-object and surroundings in the process of evaluating.Then,how to determine the range,which is defined by author in “Related-zone for Evaluation of Lightning Disaster Risk”,is the problem this paper to discuss.

Keywords:Lightning,Related-zone for Evaluation;determine

1 引言

雷電災害風險評估(以下簡稱“雷評”)是根據項目所在地雷電活動時空分布特征及其災害特點,結合現場情況進行分析,對雷電可能導致的人員傷亡、財產損失程度與危害范圍等方面的綜合風險計算,從而為項目選址、功能分區布局、防雷類別(等級)與防雷措施確定、雷災事故應急方案等提出建設性意見的一種評價方法。它是雷電災害風險管理的重要環節,是雷電風險控制和災害防范的前提和基礎,也是防雷工程設計和施工的基本依據。

在對項目工程進行雷電災害風險評估時,我們不僅要關注被評估對象自身的特點考慮其對周圍建筑物、環境、設施可能帶來的雷電風險影響因素,還要考慮周圍地形、地物對被評估對象可能可能帶來的雷電風險影響因素。這里的“周圍”究竟該如何選定才科學嚴謹,也即“周圍”的尺寸問題,就是本文探討的重點。為了描述方便,提出以下幾個術語:關注點、關注點類型、雷評關聯區域。

定義1:雷評關聯區域,指的是被評估對象與周圍環境或設施之間因雷電能相互影響的區域,該區域有以下特點:一是被評估對象遭受雷擊可能引起周圍環境內設施損壞、人員傷亡等危險情形,二是周圍環境內的地物或設施遭受雷擊可能引發被評估對象內部設施損壞、人員傷亡等危險情形。

定義2:關注點,指的是被評估對象項目范圍內或其周圍一定區域內容易誘發雷電閃擊的、或需要重點采取雷電防御措施的地形、地物、區域等因素。

定義3:關注點類型,指的是站在雷電防護側重點的角度確定的關注點種類,主要分為建筑物(群)(類型I)、易燃易爆場所(類型Ⅱ)、地形地質因素(類型III)三類。

2 各關注點類型的雷評關聯區域確定辦法

2.1 類型I的雷評關聯區域

分析:建筑物(群)的雷評關聯區域,分兩個方面。第一方面外部環境對評估對象的影響,也即需要考慮這樣一個區域,該區域內發生雷電閃擊現象可能會影響到我們所評估的對象(即關注的建筑物(群))的防雷安全環境,而且除了這一區域外的其它區域發生雷電閃擊則不會對評估對象產生影響了。這一區域在GB/T21714.2-2008/IEC 62305-2:2006中規定了:即雷擊建筑物附近的截收面積Am和雷擊服務設施附近的截收面積Ai。另一方面,由于建筑物(群)的存在,對周圍環境也有一定的雷電庇護和誘發因素,前者即建筑物屋面防雷裝置的保護范圍,后者即建筑物的等效截收面積Ad。很容易得出“保護范圍”包含在“等效截收截收面積”之內的結論。

根據GB/T21714.2-2008/IEC 62305-2:2006 雷電防護 第2部分:風險管理,雷擊建筑物附近的截收面積Am對應的區域為距離建筑物周邊250m范圍的區域(圖1);

圖1 雷擊建筑物設施附近的截收面積Am對應區域

雷擊服務設施附近的截收面積Ai對應的區域為長度Lc和橫向Dt所決定的長方形區域(圖2)(其中,Lc指從建筑物到第一個節點之間的服務設施線路段長度,最大取值為1000m;Dt定義是在此距離內對大地的雷擊將在線路中產生不小于15kV的感應過電壓)。

圖2 雷擊服務設施附近的截收面積Ai對應區域

建筑物截收面積Ad對應的區域為距離建筑物周邊3H(H為建筑物上部各點的高度)范圍的區域(圖3)。

圖3 孤立建筑物截收面積Ad對應區域

綜上分析,單個建筑物的雷評關聯區域可這樣確定:距離建筑物周邊D范圍內所包圍的區域(D=max{250;3H})與雷擊服務設施附近的截收面積Ai對應的區域的并集。

對于建筑物群而言,其雷評關聯區域可以看作位于被評估項目的各建筑物的雷評關聯區域的并集。

2.2 類型Ⅱ的雷評關聯區域

當被評估對象的生產、使用或貯存環節含有易燃易爆等重大危險源的時,在對該項目進行雷電災害風險評估時就必須考慮這些危險源可能由雷電因素引發的火災、爆炸等危險情形,其影響的范圍大小可以參照相應項目的安全評價報告確定雷評關聯區域。如果在進行雷電災害風險評估時,申請單位不能提交安全評價報告,雷電災害風險評估機構則可以將按照下面介紹的方法計算出的爆炸傷害半徑以確定雷評關聯區域。

在此,我們采用易燃、易爆、有毒重大危險源評價法計算爆炸傷害半徑。該評價法是“八五”國家科技攻關專題《易燃、易爆、有毒重大危險源辨識評價技術研究》提出的分析評價方法,它是在對大量重大火災、爆炸、毒物泄漏中毒事故資料的統計分析基礎上,從物質危險性、工藝危險性入手,分析重大安全生產事故發生的原因、條件,計算事故的影響范圍、傷亡人數和經濟損失的評價方法。它針對不同的危險物提出了兩種傷害模型,即凝聚相含能材料爆炸傷害模型和蒸氣云爆炸傷害模型。

2.2.1 不同的危險物對應不同的傷害模型

不同的危險物因其不同的物理、化學性質是的其具有不同的事故形態,且在事故發生過程中,一種事故形態還有可能轉化成另外一種形態,例如燃燒可能引起爆炸,爆炸也能引起燃燒。在對可能出現的事故嚴重程度進行預判有如下原則(見表1):

2.2.1.1 最大危險原則:如果一種危險物具有多種事故形態,且它們的事故后果相差懸殊,則按后果最嚴重的事故形態考慮。

2.2.1.2 概率求和原則:如果一種危險物具有多種事故形態,且它們的事故后果相差不太懸殊,則按統計平均原理估計總的事故后果S。

表1 危險物類型與傷害模型之間的對應關系

危險物分級*1) 對應模型

1.1-1.5、7.1、7.2 凝聚相含能材料爆炸傷害模型

2.1 (1)氣態儲存為蒸氣云爆炸傷害模型

(2)液態儲存按S=AS1+(1-A)S2計算事故后果,其中S1、S2分別為蒸氣云、沸騰液體擴展蒸氣的爆炸傷害模型計算的后果;A為蒸氣云爆炸的概率,取0.9

3.1-3.3 池火傷害模型*2)

4.1、4.2、6.1、6.2 固體和粉塵火災傷害模型*2)

注:*1)危險物的分類可以在網絡上搜索得到。

*2)對于池火傷害模型、固體和粉塵火災傷害模型不做進一步闡述,有需要的話可以參照《易燃、易爆、有毒重大危險源辨識評價技術研究》計算相應參數。

2.2.2 凝聚相含能材料爆炸傷害模型

凝聚相含能材料爆炸能產生多種破壞效應,如熱輻射、一次破片作用、有毒氣體產物的致命效應等,但最危險、破壞力最強、破壞區域最大的是沖擊波的破壞效應,包括沖擊波傳播到很遠距離后引起的二次碎片(如震碎的玻璃)的破壞效應。

2.2.2.1 爆炸的人員傷害分區:可將危險源周圍劃分為死亡區、重傷區、輕傷區和安全區。在估計死亡半徑時,使用超壓-沖量準則;在估計重傷和輕傷半徑時,使用超壓準則。

死亡區:死亡區內的人員如果缺少防護,則被認為將無例外地蒙受嚴重傷害或死亡,其內徑為零,外徑記為R0.5,表示外圓周圍處人員因沖擊波作用導致肺出血而死亡的概率為0.5,它與爆炸量間的關系由下式確定:

…………(式1)

式中,WTNT為爆源的TNT當量(kg),按下式計算:

…………(式2)

式中,E爆源總能量,單位是kJ;QTNT為TNT爆熱,可取QTNT=4520kJ/kg。

重傷區:重傷區內的人員如缺少防護,則絕大多數將遭受嚴重傷害,極少數人可能死亡或者受輕傷。其內徑就是死亡半徑R0.5,外徑記為Rd0.5,代表該處人員因沖擊波作用耳膜破裂的概率為0.5,它要求的沖擊波峰值超壓為44000Pa。沖擊波超壓p可以按下式計算:

…………(式3)

其中

…………(式4)

其中,R―目標到爆源的水平距離,m;

p0―環境壓力,Pa,通常取標準大氣壓為101325Pa;

p― = ,這里的p取44000Pa

輕傷區:輕傷區內的人員如缺少防護,則絕大多數人員將遭受輕微傷害,少數將受重傷或平安無事,死亡的可能性極小。輕傷區內徑為重傷區的外徑Rd0.5,外徑為Rd0.01,代表外邊界處人員因沖擊波作用耳膜破裂的概率為0.01,它要求的沖擊波峰值超壓為17000Pa。應用超壓準則計算(式3)相關半徑,。

安全區:安全區內人員即使無防護,絕大多數人也不會受傷,死亡的概率為零。安全區內徑為Rd0.01,外徑為無窮大。

2.2.2.2 建筑物的破壞分區:爆炸能不同程度地破壞周圍的建筑物或構筑物,造成直接經濟損失。根據爆炸破壞模型,可以估計建筑物的不同破壞程度,據此可將危險源周圍劃分為幾個不同的區域。按照英國分類標準(見表2):

注:在精度要求不太高的危險性評估中,可以將破壞等級2作為財產損失半徑計算,并假定此半徑內沒有損失的財產與此版境外損失的財產相互抵消?;蛘哒f,可假定此半徑內財產完全損失,此半徑外的財產完全無損失。

各區外徑由下式確定:

…………(式5)

式中,Ri―i區半徑,m;

Ki―常量,如2表所示。

需要說明的一點,以上各種計算均為考慮地形、土質、儲存罐體材質以及現場防爆墻、掩體等的影響因素,可認為其為危險最大化計算結果。

2.2.3 蒸氣云爆炸的傷害模型

蒸氣云爆炸(Vapor Cloud Explosion,簡稱VCE)是一類經常發生、且后果十分嚴重的爆炸事故。采用TNT當量法估計蒸氣云爆炸的嚴重度,其原理是:假定一定百分比的蒸氣云參與了爆炸,對形成沖擊波有實際貢獻,并以TNT當量來表示蒸氣云爆炸的威力。用下列式子來估計蒸氣云爆炸的TNT當量WTNT。

…………(式6)

式中,A―蒸氣云的TNT當量系數,取值范圍為0.02%-14.9%,這個范圍的中值是3%-4%,一般情況取4%;對于地面爆炸,由于地面反射作用會使爆炸威力幾乎加倍,所以,一般取該系數的1.8倍作為地面爆炸式的系數。

WTNT ――蒸氣云的TNT當量,kg;

Wf ――蒸氣云中燃料的總質量,kg;

Qf ――燃料的燃燒熱,MJ/kg;

QTNT ――TNT的爆熱,取值范圍為4.12-4.69MJ/kg,一般取4.52MJ/kg。

已知蒸氣云爆炸的TNT當量,可用前面的方法來估計其嚴重度。

2.2.4 易燃易爆場所雷評關聯區域的確定步驟

第一步,計算主要危險源(易燃、易爆氣體或液體)的最大貯存質量Wf,其中有危險物質的體積、密度;

第二步,計算主要危險源的TNT當量值WTNT,其中需要獲得的參數有危險物質的燃燒熱;

第三步,計算人員傷害各分區的半徑,繪制人員傷害分區圖(安全區除外);

第四步,計算建筑物破壞各分區的半徑,繪制建筑物破壞分區圖(可只做到財產損失分區,即破壞等級I=2的半徑);

第五步,在一張圖內擬合人員傷害分區圖和建筑物破壞分區圖,其并集即為該易燃易爆場所的雷評關聯區域。

2.3 類型III的雷評關聯區域

特殊的地形地質環境主要指高山、大面積水域、地面含有豐富金屬礦藏、簸箕型地形、土壤電阻率突變區域等。對地處這些環境中的評估對象,應定性地描述地形地質因素對其雷評關聯區域的影響,目前還無有效的定量計算模型可以利用。

3 結語

評估人員在現場勘查過程,需要對按照以上介紹的計算過程而確定的雷評關聯區域范圍內的人員活動情況、地物、地形、地質、環境現狀等信息作詳盡的采集、測量、記錄,并拍照存入評估報告,以確保評估報告科學性、唯一性、指導性。

參考文獻:

[1]許穎,劉繼,馬宏達編著.建構筑物雷電防護.北京:中國建筑工業出版社,2010.

[2]吳宗之,高進東,魏利君編著.危險評價方法及其應用,北京:冶金工業出版社,2001.

[3]李良福編著.易燃易爆場所防雷抗靜電安全檢測技術.北京:氣象出版社,2006.

[4]吳宗之編著.安全生產技術.北京:中國大百科全書出版社,2008.

[5]GB/T21714.2-2008/IEC 62305-2:2006,雷電防護,第2部分:風險管理.

云計算服務安全評估辦法范文2

關鍵詞: 云計算;云壞境;可信第三方;計算機網絡;網絡安全

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2013)04-0740-03

The Analysis of Cloud Computing Safety

XIAO Wei, ZHANG Mei

(Guizhou University of Finance and Economics, Guiyang 550004, China)

Abstract: The cloud computing has drastically altered everyone’s perception of infrastructure architectures, software delivery and development models. The emergence of cloud computing is an evolutionary progress, for the cloud computing integrates the elements from grid computing, utility computing and autonomic computing. However, with the popularity of cloud computing, due to some unknown threat introduced, information security is increasingly important. This article evaluated the cloud security by the identification of some unique safety requirements, and proposed a feasible solution, which is by the introduction of the trusted third party to ensure the safety features in the cloud environment, to eliminate the potential threats.

Key words: cloud computing; cloud environment; the trusted third party; computer network; computer safety

云計算是一個革新的信息系統架構,該架構應用越來越廣泛,它要求我們重新理解一些傳統的計算機相關概念。

隨著云計算的普及,它所產生的安全問題受到越來越多的關注。傳統的一些防御機制已經失效,需要引入新的安全措施。最近幾年,云服務出現了很多安全事故。比如,谷歌在2009年三月份泄露了大量的文檔;微軟的Azure平臺宕機22小時;2011的四月份,亞馬遜的EC2服務崩潰,影響甚大。從這些例子我們可以發現,云計算由于其多租戶的特性,發生安全事故會造成嚴重的影響。所以,解決云計算的安全問題就顯得尤為重要[15-16]。

1 云計算安全性

1.1 信任[6]

云環境中的信任很大程度上依賴于所選的部署模型,因為數據和應用的管理是外包的或則委托的,所以他們并不被擁有者嚴格控制。傳統架構中,信任是通過有效的安全規則來強制實施的。公有云和社區云中,控制權被委托給了擁有基礎設施的組織。當部署一個公有云的時候,基礎設施擁有者的控制權被削弱,這樣是為了強制實施有效的安全政策,從而讓危險降低。這就引入了一系列和威脅,因為云服務基礎設備提供商是否值得信任關系到整個云中數據的安全。私有云的基礎設施被一個私有組織承諾來管理和操作,這不會引入一些額外的安全問題,因為基礎設施擁有者同時也是數據和流程負責人。

最重要的是,云環境使得邊界安全的觀點不再適用。在一個云計算模型中,什么人在什么地方獲取什么樣的數據這些都很難被確切定位,傳統的基于劃分邊界來保證整個架構安全的方法也很難在云計算中實施。

本文提出了一個方法,就是在處理涉及到特別安全漏洞的時候,在云環境中通過信任和密碼學保證數據的機密性、完整性以及通訊的可靠性,因此我們要引入一個可信的第三方。對于第三方信任的概念,代表了客戶對于特殊操作、和該第三方道德素質的信任,同時也是對于其安全系數的認可。客戶因為其提供了交易中的安全支持而信任這個第三方。在信息系統中的這個被信任的第三方的作用就是提供終端對終端的安全服務,這些安全服務是可擴展的,它們基于一些標準,而且適用于不同的部分、地理位置和專業領域。引入一個可靠的第三方能夠降低傳統安全邊界的丟失。實質上,它是一個被委派的信任機構,它有責任解決多層次分布式環境中的一些安全問題。

1.2 安全標準

實質上,維護一個信息系統的安全涉及到識別特定的威脅和挑戰,這些安全問題需要通過采取合適的對策來解決。云計算因為它的架構設計和特點展現了一些安全優勢,這些優勢包括安全、數據和程序段的分割,冗余和高可用性的綜合。由于其基礎設施單一的特點,許多傳統的危機被有效的解決,同時一些不同的安全挑戰被引入。云計算的一些獨特特性要求我們對于可用性和可靠性、數據集成、恢復,以及隱私和審記等諸多方面的評估[20]。

一般來說,安全問題是與機密性、完整性和可用性這些重要方面相關的;這使得它們稱為在設計安全系統時的一些基本構造模塊。安全性的這幾個重要方面,應用于三個資產大類,也就是數據、軟件和硬件資源,這些必須要得到很好的保護。云架構提出了獨特的安全挑戰,我們需要對這些挑戰加以詳細考慮。要保證云計算的安全,需要讓數據有以下特性:保密性,完整性,可用性。保密性是指只有授權的組織或系統能夠訪問數據,同時能保證一個人的個人信息不被隨便公開;完整性是指資源只能通過授權的組織或通過授權的方式來修改和引用數據、軟件和硬件;可用性是指一個系統的資源在一個被授權的實體需要的時候能夠進入并使用,它是指數據,軟件同時也包括硬件在被授權用戶需要的時候是可用的。

2 可信任的第三方

我們認為在云中雇傭一個被信任的第三方服務,將導致必要的信任等級的建立,這會提供保密性、完整性和數據通訊可靠性的完美解決方案。引入一個被信任的第三方能夠特異性地解決傳統安全邊界丟失的問題,這是通過產生信任的安全域來達到的。就像Castell所說的,“一個被信任的第三方對于電子交易來說是一個重要的傳送商業機密的組織,這是通過商業和技術安全特性來達到的。它提供技術和法律上可靠的方法來執行、幫助、產生獨立的對于電子交易的公斷證據。它的服務被通過技術,法律,金融和結構方法提供和簽署?!盵21]

這種基礎架構是用以下方法來保證其系統的安全性的:數字證書的和讓這些證書正確地匹配??尚诺牡谌椒詹粌H由技術,還要通過法律,金融,和結構手段來提供和維護[21-22]。這種通過信任鏈(通常叫做授權路徑)來進行操作上的鏈接,是為了提供一個形成公鑰基礎結構的概念的信任網。可信的第三方基于這樣幾個方面:

2.1 加密

保證數據在網絡中安全地流通是一個非常難也高度復雜的問題,特別是當數據修改和數據解密的威脅日益增加的時候。云環境增加了這種復雜性,因為它不僅僅需要保護指向云的通訊安全,還有云主機之間的通訊安全,因為它們缺乏傳統的物理連接,所以選擇有效的安全的加密方法顯得非常重要。幸運的是,PKI讓我們在為安全通訊部署IPSec[10]和SSL成為可能。實際中我們是選擇前者還是后者取決于我們多樣性的需求,前者和所有應用都兼容,但是卻需要專門的客戶端來加密,而后者卻存在于所有的瀏覽器里面,不需要單獨在終端安裝客戶端。因為很多云服務是通過瀏覽器實現的,所以相比之下,SSL有著更多的優勢。另外,對于主機——主機通訊而言,由于IPSec支持壓縮功能,而使之成為更有效率的選擇。該文建議,對于主機——主機之間的通訊使用IPSec加密,而對于客戶端——主機之間的通訊則使用SSL。

2.2 服務器和客戶認證

在一個云環境中,我們需要一個證書機構,它可以驗證參與進來的實體,這些認證包括驗證物理基礎設施服務器,虛擬服務器,環境用戶和網絡設備。PKI認證機構中心負責在信任的網格中注冊信息的時候產生這些需要的證書。換句話說,一個認證機構為所有的包含在云中的物理和虛擬實體建立必要的憑證,因此而建立一個有明確邊界的安全域。否則一個云中的實體的邊界將非常模糊。

因為云的普及,每一個服務都需要認證,如果不對認證機制做修改,那么,繁雜的認證過程和密碼維護會是非常令人頭疼的問題。我們需要一個單一認證機制,這個過程可以通過Shibboleth[11]這個軟件來提供。考慮到云中不同部分之間的通訊,我們需要一個可通用的標準來進行它們之間數據的認證和驗證,通常,我們使用SAML,它是一個基于XML的標準。上述軟件對于SAML支持地很好。

2.3 生成安全域

通過引合,加上PKI和Ldap技術,會把我們引入一個相關實體之間的有效信任關系。聯合是一組合法的實體共享一個一致同意的政策和規則集,這些規則和政策用來約束在線資源的使用[25]。聯合提供了一個結構和合法框架,這個框架使得不同組織之間的認證和授權成為可能。云架構可以被部署到不同的安全域(一個應用或則應用集,它們信任一個共同的,用來認證、授權或則會話管理的安全符號)中,這些域使得聯合云形成。聯合云是一些子云的集合,這些云能夠互相操作,比如通過定義好的接口來交換數據和計算資源。根據基本的聯合原則,在一個云聯合中,每個單一的云保持其獨立性,但是能夠與其它聯合的云通過標準接口互相操作。一個聯合提供結構和法律框架來使得不同組織之間的認證和授權成為可能。

2.4 數據的加密分離

云環境框架中的個人數據和/或敏感數據的保護,成為了成功部署SaS和AaS模型的一個決定性的因素。加密隔離的過程中,計算和數據通過這種方式隱藏以至于它們對于局外人來講是無形的[26]。加密和完整性,還有數據的私密性都能夠通過加密來保護。利用對稱和非對稱加密(通常稱作混合加密)能夠提供對稱加密的效率同時保持非對稱加密的安全。

2.5 基于證書的授權

云環境是一個虛擬的網絡,它由幾個獨立的域組成。在云環境中,資源提供者和用戶之間的關系更加特別,而且是動態的,他們不是在同一個安全域中,所以識別用戶常常依靠其特點或則性質,而不是先前定義好的身份。這樣,傳統的基于身份的訪問控制模型對它無效,訪問決策需要通過用戶的特性去決定[27]。通過PKI頒發的證書能夠用于網絡環境下的用戶訪問控制。一個例子就是擴展的X.509證書的應用,該證書攜帶了用戶的角色信息。這些證書都是通過證書授權機構頒發的,它們在全球網絡環境中扮演者可信的第三方角色[15]。屬性證書包含了屬性值配對以及它應用于誰。它們由屬性管理機構簽發,這些授權的屬性已經在一個用戶環境證書里面制定了?;趯傩缘脑L問控制,是基于請求者、資源和環境的屬性來做出訪問控制決策的,它們提供了靈活性和可擴展性,這對于包括云在內的大尺度分布式系統是非常重要的。

3 結論

不可避免的,云計算將會支持過剩的信息系統,因為它的優點比缺點要多。云計算提供了部署架構,該架構能夠解決傳統IS公認的缺點,同時它的動態特點也會讓傳統方法失效。該文中,我們確定了云環境中一般的設計原則,這些原則源于我們控制缺點和威脅的需求。為了做到這些,我們使用了軟件工程和信息系統設計方法。云環境中的安全需要我們有一個系統的觀點,從這個觀點來看,安全將建立在信任之上,安全的責任轉移到信任的第三方。綜合PKI,LDAP和SSO能夠解決云計算中與完整性、機密性、可靠性以及數據和通訊可用性相關的大部分公認的威脅。這個解決辦法呈現了水平層面的服務,這種服務對于所有相關的實體都是可用的,它通過云聯合實現了一個安全的網格,在這個網格中維持著一些很重要的信任關系。

參考文獻:

[1] 劉鵬.云計算[M]. 2版.北京:電子工業出版社,2011.

[2] 張為民.云計算深刻改變未來[M]. 北京:科學出版社,2009.

[3] 付智慧.云計算實施存在的問題[J].電腦知識與技術,2009(32).

[4] 郭春梅,畢學堯,楊帆.云計算安全技術研究與趨勢[J].信息網絡安全,2010(4).

[5] 鐘晨暉.云計算的主要特征及應用[J].軟件導刊,2009(10).

[6] 林兆驥,付雄,王汝傳,韓志杰.云計算安全關鍵問題研究[J].信息化研究,2011(2).

[7] 何明,鄭翔,賴海光,姜峰.云計算技術發展及應用探討[J].電信科學,2010(5).

[8] 陳曉玲.淺談云計算[J]. 科技信息,2010(32).

[9] 韓金華.云計算綜述[J]. 企業技術開發, 2010(15).

[10] 鄭牡丹. 云計算理論初探[J]. 硅谷, 2011(12).

[11] 趙治斌.淺述云計算[J]. 科技信息,2010(24).

[12] 陳曉玲.淺談云計算[J]. 科技信息, 2010(32).

[13] 蔣林濤.對云計算中若干問題的思考[J].電信科學,2011(3).

[14] 程國江.云計算簡介及應用前景[J].中國新技術新產品,2011(8).

[15] Dikaiakos M D, Katsaros D, Mehra P, et al. Cloud Computing: Distributed Internet Computing for IT and Scientific Research[C]. IEEE Internet Comput,2009,13: 10–13.

[16] Amazon Web Services. Amazon Virtual private Cloud[EB/OL]. http:///vpc/.

[17] Merrill Lynch.The cloud wars: $100+ billion at stake[Z].2008.

[18] Reese G.Cloud Application Architectures: Building Applications and Infrastructure in the Cloud[C]. TheoryinPractice,O’ReillyMedia,2009.

[19] Rajkumar B,Yeo C,Venugopal S,et al. Cloud computing and emerging IT platforms: vision, hype, and reality for delivering computing as the 5th utility[J].Future Generation Computer Systems,2009,25(6).

[20] Nagarajan A, Varadharajan V.Dynamic trust enhanced security model for trusted platform based[C]. Future Generation Computer Systems ,2010.

[21] Gartner. Assessing the security risks of cloud computing[Z].Gartner,2008.

[22] Castell S.Code of practice and management guidelines for trusted thirdparty services[R].INFOSEC Project Report S2101/02,1993.

[23] Commission of the European Community. Green paper on the security of Information systems, ver. 4.2.1[S].1994.

[24] Alshamsi A,Saito T. A technical comparison of IPSec and SSL[Z].Cryptology ,2004.

[25] Internet 2, Shibboleth [EB/OL].(2007)[2010-10-11].http://shibboleth.internet2.edu/.

云計算服務安全評估辦法范文3

1.1評估云計算實施的必要性、可能性云計算平臺的優勢非常明顯,但在實施之前,必須充分評估本企業實施云計算平臺的必要性和可行性。云計算具有高度兼容性和整合能力,適合將企業原有計算平臺和信息系統進行統一整合。但是,云平臺固有特性決定其暫時不能勝任以下特殊應用?!げ捎梅荘C架構平臺搭建的應用系統。例如運用小型機擔任計算平臺的應用系統,或者主要由蘋果MAC平臺構成系統?,F有的企業虛擬平臺只支持在PC服務器上部署,也只能虛擬出PC服務器硬件。·復雜圖形處理及3D處理應用。虛擬軟件暫時無法支持高性能圖形卡,無法實現硬件加速功能。·需要單機多屏顯示或者多機獨立顯示的應用系統。·外接端口使用較多的應用。例如大量使用RS232串口、USB端口的應用,此類應用因外接端口與物理主機對應,無法實現虛擬機自由遷移,失去了虛擬化的重大優勢,如果利用串口服務器、USB服務器等第三方硬件實現資源共用,又可能因單點故障影響可靠性。·I/O密集型應用。云平臺實施后,每臺物理服務器上同時有若干臺虛擬服務器在運行,其CPU、內存等資源均能得到合理劃分。但是,外部存儲I/O一般都是通過SAN光纖存儲實現,多臺虛擬機會對主機的I/O通道進行搶占,在I/O壓力較大的應用中可能難以滿足要求。·因安全問題要求物理隔離部署的應用。例如在電力二次安全防護中,生產控制大區的應用系統和管理信息大區的應用系統無法實現整合。1.2信息化基礎資源調查企業信息化基礎資源調查是建設企業云計算平臺的重要步驟。主要工作是調查統計現有信息化基礎資源情況,包括PC服務器、數據存儲設備、網絡情況等,建議以表格形式整理匯總,具體見表2。本步驟有兩個目的:一是確定企業云平臺建設規模,根據現有服務器的實際數量和配置要求決定遷移至虛擬平臺后的虛擬機數量和資源需求,從而推斷出所需物理服務器的實際數量;二是可篩選出現有服務器中配置較高者,經升級后作為云平臺的資源池,盡量節省成本。根據經驗,在典型的企業應用環境中,一臺主流的PC服務器可承載6~8臺中等負荷的虛擬服務器穩定運行(內存需根據虛擬服務器要求進行擴充)。1.3選擇云平臺硬件、軟件方案完整的企業云平臺基礎設施由物理服務器、存儲系統、網絡以及平臺軟件組成。這里采用的是市場占有率較高的VMware軟件。在本步驟中,物理服務器要求如下?!蝹€CPU內核數盡量高,因VMware通過物理CPU個數授權,因此同等價格下,單個CPU內核數越多,性能和處理器負荷冗余度越好?!却孀銐虼螅瑔闻_物理服務器要支持多個虛擬服務器同時運行,足夠的內存必不可少,以筆者的實施經驗,單臺物理服務器內存應大于64GB?!渲?塊以上8GBHBA卡接入冗余多路徑SAN或者采用冗余10GBiSCSI存儲網絡,以保證數據存儲可靠性等性能。·對磁盤I/O要求不高、網絡結構較為簡單的,可以選用刀片式服務器,以節省安裝空間和能耗?!た杀M量利用原有配置較高的服務器升級而成。存儲系統一般采用SAN結構,也可以使用iSCSI。結構簡單、主機數量少時,也可以用SAS、SCSI電纜等直接組網,只要滿足“存儲設備的LUN能同時被所有主機訪問”即可。存儲設備容量根據現有服務器的總容量選取,必須支持RAID5或RAID6,并根據需要增加熱備份盤,介質應盡量采用高速FC或SAS硬盤(15000r/min),為節省成本,也可使用其他類型硬盤。網絡系統與傳統架構相同,建議每臺物理服務器有兩塊及以上的網卡連接到企業內部網交換機。1.4搭建云計算平臺本步驟開始為正式實施安裝階段,主要工作由集成商完成,步驟及注意事項如下。(1)規劃各硬件設備安裝位置,網絡、光存儲連接方案。(2)安裝存儲設備,上電后進行基本陣列配置,建立RAID,設定熱備份盤,劃分LUN(邏輯單元號)并予以全局。因虛擬機遷移需要,此處應至少劃分2個LUN。(3)安裝新增的物理服務器,連接HBA卡和光纖交換機,連接網絡。(4)在新增的物理服務器上安裝虛擬平臺軟件,如VMware的ESXi及vCenter,云平臺基本成型。(5)將擬升級加入云平臺資源池的服務器上的現有應用遷移到云平臺中。(6)對這些服務器進行升級(主要是內存及HBA卡),安裝虛擬平臺軟件,加入云平臺資源池。(7)將其他應用逐一遷移至云平臺。(8)配置云環境下的高可用,例如HA或FT。

2原有信息系統向云平臺遷移經驗

系統遷移是將運行在物理服務器上的應用程序及操作系統平滑轉移到虛擬機中運行,每臺服務器數據量往往都在數十吉比特以上,較為耗時。為保證遷移過程中應用系統正常運行,需要利用專用工具軟件進行在線遷移,因為操作系統和軟件環境的影響,在線遷移有時會失敗。2.1遷移工具的使用各虛擬技術提供商均會免費提供適合自身平臺使用的在線遷移工具,如VMware的ConvertStandalone。軟件具體使用方法不再贅述,僅提出如下使用過程中的要點?!onvert可以安裝在被轉換的Windows服務器上,也可以安裝在網絡中其他Windows服務器上,前者轉換速度稍快,后者可同時轉換多臺服務器,可根據實際需要進行選擇?!みw移時盡量選取服務器訪問量較小的時間段進行,避免二次同步中出現錯誤?!みw移操作前應保證被遷移服務器和vCenter服務器網絡連接可靠,并關閉被遷移服務器上的網絡防火墻和病毒防火墻。·被遷移服務器上的server、workstation服務應保持開啟,系統策略中應允許具有管理員權限的賬號在網絡登錄。·遷移選項中,轉換后的系統服務應將物理機硬件相關服務全部禁用,例如HPSmartArray、HPSystemManagementHomepage、HPRemoteMonitor等。·如果想在Windows主機轉換后對系統進行自動配置,如刷新SID等操作,需提前按遷移工具的提示,自行在網絡上下載對應版本的sysprep包,復制到指定的目錄方可進行操作。·如果轉換過程中報錯失敗,可根據錯誤提示對被遷移的系統進行調整后重新轉換。如果始終無法轉換,則只能將被遷移主機停機,用另一工具VMwareConvertCD光盤啟動系統,進行離線冷克隆。冷克隆兼容性最好,但速度較慢,且被遷移主機在遷移期間無法提供服務。·轉換后應檢查虛擬機的數據完整性,為網卡配置IP地址,檢測相關服務是否正常。2.2虛擬機管理命名為便于管理,各類云平臺支撐軟件都會給用戶提供方便、直觀的管理控制臺,為適應云環境下的主機管理,建議在給虛擬機命名時包含主機名、系統名及IP地址等基本信息,盡量使用英文、數字及英文標點,不要使用中文。2.3遷移錯誤排查以本單位實施過程為例,遷移過程中可能出現的一些常見錯誤及解決方案如下。(1)在對Windows主機進行遷移時提示VSS快照創建失敗VSS(volumeshadowcopy,卷影復制)是Windows提供的系統服務,用于創建基礎存儲設備的高保真時間點映像,如果該服務運行異常,遷移程序將無法正常運行。解決方法:檢查系統服務中VSS運行是否正常,可重啟服務后再次嘗試。另外,如果源主機掛載有USB或ESATA存儲設備,建議在遷移時將其排除。(2)轉換后的虛擬機無法設置原IP地址,提示該IP地址已經分配給其他適配器遷移前后,操作系統識別到網卡發生變化,但原IP地址仍關聯到已經不存在的網卡上,導致無法分配給新網卡使用。解決辦法:運行“注冊表編輯器(regedit.exe)”,搜索原IP地址,將值改為空,再重新在網絡屬性中為新網卡配置IP地址。(3)不明原因的反復遷移失敗部分服務器可能因特殊的軟件兼容性問題導致不可預料的遷移過程反復失敗。對此,建議將遷移程序安裝在被轉換的服務器進行嘗試。如果仍不能成功轉換,則采用光盤啟動進行冷克隆。2.4遷移完成后的優化系統遷移完成后,應及時對應用系統進行全面測試和檢查,包括云平臺的運行情況、主要資源占用;各虛擬機的資源分配是否充足;檢查虛擬網絡是否通暢;驗證虛擬機遷移能否正常動作;對關鍵服務器進行性能分析,如果有硬件瓶頸應采用升級或資源調配的方式予以解決,確保正式投運后平臺長期穩定運行。

3云環境中的系統安全

企業信息系統遷移到云平臺后,傳統IT架構下的信息安全策略及方法大部分仍然適用。同時,鑒于云平臺自身的特點,也具有一些新的安全風險和相應的防范技術。3.1合理分配管理權限云平臺將原有分立的各服務器集成到統一的資源平臺中,操作員可以遠程在集成的管理環境中進行硬件層面的操作,而默認平臺管理員對所有資源和虛擬服務器擁有完整的操作權,在多管理員的環境下,可能帶來越權使用的風險。因此必須根據企業的實際情況,對不同級別的操作人員分配相應的管理權限,并按照AAA(認證、授權、審計)規則嚴格進行訪問控制。3.2云環境數據安全云平臺中的所有數據全部存儲在集中存儲設備(磁盤陣列)中,一旦存儲出現故障,可能導致系統大規模停運和嚴重的數據損失。在企業環境中必須絕對避免這種情況。硬件層面:集中存儲設備必須擁有高可靠性,必須采用合理的RAID級別(RAID5或RAID6),指定足夠數量的熱備份盤,有條件者建議采用雙機鏡像克隆。在日常巡檢中,應特別注意存儲設備的運行情況,及時處理出現的問題。數據層面:合理制定備份策略,對重要數據定期進行備份。主要方法有虛擬機克隆、平臺級備份工具VeeamBackupServer、傳統的主機級備份工具等;病毒防范可沿用原有防毒體系,也可采用云平臺認證的嵌入式防毒體系,可根據企業自身實際情況選擇。企業云計算從本質上隔離了應用。對于運維的單一個體來說安全性必然會提高,防止安全問題的引入以及隱患擴散。同時對于整個平臺來說,整體管理控制、局部獨立管理模式也提高了平臺的安全性,通過補丁管理,以push方式可以短時間內彌補所轄虛擬機的安全漏洞,同時也使得平臺本身安全性提高。針對具體應用系統的安全,可以利用同步鏡像、負載均衡技術提供進一步的保護。

4結束語

云計算服務安全評估辦法范文4

年初,工信部了《通信網絡安全防護管理辦法》,以進一步提高我國通信網絡安全保障整體水平,增強網絡安全事件預防保護能力。4月,通信網絡安全專業委員會也在工信部的支持下正式成立。業界對安全問題越來越關注與重視。

非傳統領域安全受到關注

“隨著信息通信技術的迅速發展,通信網絡加快向數字化、寬帶化和智能化演進,通信網絡面臨的安全威脅日益多樣化,網絡攻擊、信息竊取等非傳統安全問題十分突出?!惫I和信息化部政策法規司副司長李國斌曾表示,“通過建立通信網絡分級、備案、安全風險評估等制度,有利于應對非傳統安全威脅?!?/p>

非傳統安全問題主要體現在對網絡的非法利用、秘密偵測和惡意破壞。趨利性、敵意性特征日益突出。地下黑客組織呈現經濟化、產業化發展的趨勢已越來越明顯,利益驅動下的網絡安全攻擊越來越多,巨大的經濟效益正誘惑著黑色產業鏈的不斷入侵。

相對于傳統安全問題,非傳統安全問題的隱蔽性更強,更容易受到網絡攻擊、病毒感染以及黑客的入侵。因此,相應的處置工作和技術要求也就更高。在以“聚焦非傳統領域迎接融合時代網絡安全新挑戰”為主題的2010通信網絡和信息安全高層論壇上,工業和信息化部通信保障局閆宏強也表示,傳統安全問題易于解決,非傳統安全問題難度較大。他認為,通信行業應對傳統安全威脅已有一套成熟的體制、規程和標準,但是應對非傳統安全威脅才剛剛起步,所以當前抓非傳統安全問題責任更大,任務更重。

移動互聯網安全問題凸顯

3G應用日漸廣泛,智能手機等移動終端的飛速增長,移動互聯網正在一步步地改變我們的生活。同時,由于移動互聯網本身的特性,帶來了諸多的安全威脅,移動網絡上的安全問題日益凸顯。美國的網絡安全公司SMobile曾報告稱20%的Android Market軟件存在安全隱患。而6月份iPad的時候,通過AT&T的網絡,有11萬用戶的郵件遭竊取。

自由開放的移動網絡帶來巨大信息量的同時,也給運營商帶來了業務運營成本的增加,給信息的監管帶來了沉重的壓力。同時使用戶面臨著經濟損失、隱私泄露的威脅和通信方面的障礙。移動互聯網由于智能終端的多樣性,用戶的上網模式和使用習慣與固網時代很不相同,使得移動網絡的安全跟傳統固網安全存在很大的差別,移動互聯網的安全威脅要遠甚于傳統的互聯網。

在通信世界網舉辦的第一期安全沙龍中,相關企業專家表示,移動互聯網的安全防護應從多方入手。安全廠商應提供端到端的整體安全防護技術,監管部門需要有配套的政策法規對移動互聯網進行有效地約束,運營商也需擔負更多的責任和職能,開發一些相關增值業務。各方協同應對安全威脅。例如:在中國互聯網大會移動互聯網高峰論壇上,16家相關企業共同簽署由工信部下屬中國互聯網協會移動互聯網服務與應用推進工作組發起的《保護手機用戶上網安全倡議書》,聯合全體移動互聯網從業者共同保護手機用戶上網安全。

云安全持續升溫

強大的數據處理和資源共享能力使得云計算在近年來不斷升溫,而云安全問題也隨之而來,成為云計算需要解決的首要問題。

對電信運營商而言,云計算蘊含著巨大商機,也帶來嚴峻的挑戰。數據保護、終端防護、虛擬環境中的風險管理等信息安全問題伴隨著云計算的來臨將更加復雜和棘手。云計算雖然能夠節省大量成本,帶來可觀的效益,但將服務器遷移至傳統信息安全邊界之外,也擴大了網絡犯罪者的活動范圍。

無論是新興的還是傳統的信息安全解決方案提供商都紛紛發力,或推出獨立的云安全解決方案,或合縱連橫,共同解決“云”時代的安全問題。繼微軟之后,互聯網巨頭谷歌也加入云安全聯盟,致力于提供最佳安全實踐機會,向有意加入云計算領域的企業和組織提供有價值的信息。9月,云安全聯盟(CSA)中國區分會也在京成立,將致力于提升中國地區的云安全實踐。

在中國電信廣東研究院通信研究部副部長金華敏看來,云安全除了由云計算自身引發的安全問題外,還包括云計算技術在安全業務上的具體應用,即云安全服務。基于云計算的云安全服務可充分利用云計算平臺的強大并行運算能力,全面提升云安全服務的效能。

安全將成為第三大支柱

云計算服務安全評估辦法范文5

【關鍵詞】全業務競爭 TD-SCDMA TD-LTE NGTD 雙網深度融合 網絡優化

1 引言

從2009年中始,一場爭奪現實用戶及潛在用戶的白熱化戰斗拉開序幕,中國將漸入3G全業務競爭佳境,“三網融合”亦進入更有利的推進狀態,這將就非常有利的包括城市信息化/應急通信/無線城市融合發展在內的未來信息通信網絡與產業發展的驅動環境。

面對如此激烈的全業務競爭環境,三大運營商均充分貫徹NGN“開放、創新與融合”的基本理念,繼續積極進行網絡、業務、應用融合全方位創新運作,以“網絡為王”為基礎,力爭占領“用戶為王”、“終端為王”、“應用為王”與“內容為王”這“四大為王”的制高點。但如何應對“網絡為王”、雙網深度融合及網絡優化與用戶體驗滿意這一挑戰,對于中國移動及TD發展,尤其值得深入思考。

2 網絡規劃和優化是建設優化網絡的永恒主題

網絡規劃優化及網絡裝備優化是瞄準“網絡為王”――建設優化網絡的永恒主題。對于動態演進的全業務雙(/多)網深度融合的網絡,尤應重視其網絡規劃及用戶感知體驗優化的基礎性重要作用。

2.1 雙網深度融合及網絡優化應持續創新

首先應充分認識雙網深度融合及網絡優化與用戶體驗任務的艱巨性,必須以踏實細致與精益求精的態度進行持續創新。如眾所知,當TD-SCDMA系統雙網融合未取得較好進展時,即使是對語音通信,由于TD-SCDMA終端通話連接時間過長或頻繁中斷,會造成體驗效果很差,嚴重影響用戶對3G TD-SCDMA的認知度。而且由語音為主至數據為主,其端對端用戶體驗及網絡優化準則均將有巨大差別,何況還要確保TDD/FDD雙網的成功深度融合,這是史無前例的嚴峻挑戰,必須認真并創新性地應對。

在2G語音為主體的時代,網絡優化相對簡單,通常以愛爾蘭話務量為依托進行優化,基本可滿足實際需要。但即便如此,網絡質量評價指標與用戶感知體驗、滿意度及投訴情況可能依然存在明顯不一致;而以3G IP數據為主體的多業務時代,情況就更為復雜。如果依然用愛爾蘭話務量為依據進行優化顯然行不通,而且多業務數據的基本特征為種類多、變化快、有顯著突發性,涉及網元眾多及用戶行為亦極復雜等,套用原先一套辦法進行網絡優化與維護管理辦法很難奏效。

鑒于用戶對不同數據業務的體驗與感知均有較大差異,而用戶體驗與感知是留住用戶及增值的根本,因此必須從提升用戶體驗出發,尤其是從對網絡系統的滿意度出發,建立新的基于用戶體驗的端到端質量評估體系。這要求運營商必須對用戶的實際業務質量進行實時觀察評估、實時改進,并將網絡運營定位到用戶的價值中,進行用戶體驗質量(QoE)管理,收集各種關鍵統計量,并將其轉化為QoE指標,構建對用戶體驗的認識和理解,推動網絡及業務部門對資源的優化處理進程。從而,可以將網絡質量、市場銷售和客戶服務的諸多前端部門,與網絡規劃和優化、運營維護、信息支撐等后端部門,有效地互動起來,形成面向用戶、業務和網絡的多方配合的協作體系,以達到提升用戶體驗的目的。

2.2 對QoE與QoS的研究與管理應加大力度

2004年,國際標準化組織即對QoE、其與QoS的關系及推進QoE評估與管理進行了研究。例如ITU-T對QoE的研究最早是從IPTV開始的,對IPTV的定義特別強調其是通過可管理的IP網絡進行傳輸,提供一定的QoS/QoE質量指標保障,以確保更好的安全性和可靠性。第12研究組(業務性能及質量研究組)特別設置了“多媒體QoS/QoE性能要求和評估方法”的子課題。另外ETSI的QoS架構己考慮了端到端用戶的體驗,對不同類別的業務(主要是直接傳送業務和存儲轉發業務)的關鍵業務質量指標(即KQI),從用戶角度加以定義和描述,提出了具體的統計方法和參考點,為QoE-KQI到網絡/網元KPI(關鍵網絡性能指標)的映射分析奠定了基礎。

3GPP在2002年6月完成的R5版本明確提出端到端QoS需求的協商,通過引入IMS(IP多媒體子系統)業務,實現承載QoS授權的標準化,但未提及QoE。直到2004年9月完成的R6版本,3GPP才在分組交換流媒體服務規范(PSS)中對實時流媒體協議(RTSP)定義了一些擴展字段,加入了用戶體驗質量(QoE)頭字段,用以保證QoE指標的端到端協商,即到R6版本才正式明確用戶體驗質量(QoE)的存在。

ITU-T最初定義QoS為“決定用戶滿意程度的服務性能的綜合效果”,包含多個層面、更為廣泛的內容。目前業界將QoS狹義理解為底層分組數據傳輸的性能指標,如時延、抖動、帶寬、誤碼等。從ITU-T的定義可見,QoS概念的初衷是和QoE概念相吻合的,QoS機制主要負責從網絡角度進行業務管理和提供業務的差異性,網絡實體根據不同的質量需求來處理不同業務,獲得更好QoE的最佳方案就是提供優良的端到端QoS。當然,實際上QoE有更深層次的主客觀涵義,評估方法亦有更深的難度。

為準確反映和管理QoE,主流移動運營商開發一種業務管理的創新方法叫用戶體驗管理(CEM)。CEM是從屬于QoE管理范疇的概念,著眼點是用戶與用戶行為相關。對3G/3G+運營來說,QoE管理應該和CEM緊密結合,才能對不同用戶的不同業務進行自動管理。就技術層面而言,影響QoE的關鍵因素包括端到端的QoS保證機制、端到端的關鍵業務質量指標KQI、網絡接通-網絡/服務覆蓋能力與傳輸能力等關鍵性能指標KPI和終端功能/性能等主要因素;就非技術層面而言,對QoE的關鍵影響為用戶期望及特殊體驗要求在內的主觀性綜合評價、服務滿意度、業務的便利和快捷性、服務內容、價格、客服支撐以及用戶耐受力和行為習慣適應性等因素。顯然,其評估有明顯難度及許多創新空間。

對于QoE管理方面的研究,運營商可從三方面入手:一是改進現網,將NMS(Network Management System)指標多維度地擴大到以用戶體驗為中心的端到端業務性能指標,并為特定用戶定制體驗測量策略;二是對新建的移動網絡,著眼于前后端互動的QoE管理體系架構,針對主流業務和應用整理和分析用戶層面的需求,積極開發專用的QoE管理平臺;三是依托老業務可監測可評估的KQI和CEI(用戶體驗指標),對新的移動業務在特定用戶對象中的商用狀況進行有效預測,提高移動業務的總體收益。

QoE管理主要包括三部分:QoS預置、QoS與QoE監測和評估優化。QoS預置是指以用戶為中心,對不同業務的端到端QoS相關參數的配置和調整。不同于傳統的網元數據配置,這里預置的指標主要來源于CEI和KQI,同時可能帶來業務規劃和網絡規劃的調整,并為QoS與QoE監測體系奠定基礎。QoS與QoE監測是指對可預置的指標進行監視和測量,主要在NMS上實現,它采用合理的監測手段和統計方法,為有效評估QoE提供有力的支持;同時通過它,運營商可以完善以用戶體驗管理為驅動的運維管理體系。評估優化是指對可監測的指標(可以認為是CEI組合)進行有效評估,并以提高QoE為目的進行相關的指標優化。優化后指標將被重新預置并進行新一輪的監測。由此,QoE管理是循序漸進的螺旋上升環狀模型,只有這種循環式的管理體系才能充分保證運營商的企業核心競爭力。

有關QoE的研究方面首先是QoE指標的研究,包括基于KQI/CEI的指標聚合模型,主要內容包括以業務為對象的QoE、KQI與網絡KPI的映射建模;對網絡KPI到CEI的聚合分析,實現對用戶所使用業務的體驗評價,聚合方法可以考慮空間域、時間域和用戶域多維聚合。對QoE管理體系架構的研究,包括以網絡運營商為主導,聯合CP/SP(內容提供商/服務提供商)和終端提供商,實現端到端的QoE管理流程,其研究內容包括以用戶為中心的業務管理架構及以提高用戶QoE為目的的用戶、市場、運維前后端互動的管理體系架構。對QoE評測方法、輔助工具和產品的研究,包括對QoE指標的客觀評估并充分反映用戶的真實感知,這也是運營商QoE管理的關鍵環節。由此派生的相關測試輔助工具和產品也將是測試廠商和工具廠商研究開發的目標。因此,以用戶體驗與感知為中心的研究應成為IP多業務網絡優化的根本手段。當然其挑戰性極為明顯,要給予戰略上的充分重視與投入。

2.3 TDD/FDD雙網演進深度融合

TDD/FDD雙網演進深度融合,同樣有巨大挑戰性與創新空間。目前TD用戶體驗雖已有較大改進,但依然有一些問題,例如,即使在北京一些地區,仍存在TD信號與雙網切換不穩定、彩信報推送雙網接收成功率尚不令人滿意等情況,對此均需再接再厲努力與創新,與雙網融合優化一道,才能取得更滿意的用戶體驗效果。

客觀地說,期望雙網深度融合優化一步邁至QoE為主體尚不現實,因此,一方面借助網優工具、網優經驗,進行單站優化、簇優化、簇間優化、區域與網格優化、整體網絡覆蓋,借助路測等手段進行全面主客觀評價,以及建立體驗中心進行模擬研究等常規手段必須先行,再按上述新老網絡、新老業務狀況有計劃、有步驟、有目標向QoE用戶體驗為中心進行網絡與系統優化,包括下面要提到的Femtocell之類新技術手段的支持應用,一步步務實推進,才能提升至更高層次。

目前,ZTE公司開發的CDT(CallDetail Trace)全天候網優自適應用戶感知海量數據存儲、分析、發掘設備,可針對RF優化、參數優化、VIP用戶第一現場分析及用戶投訴實現投訴重現及質量分析,從而可將用戶層面分析與OMC網管維護中心分析有機結合,以用戶感知為中心,將網絡性能分析與用戶要求分析有機組合在一起,推進以用戶為中心的網絡深度優化,體現出比常規DT(Diagnostic Test)與CQT(Call Quality Test)更好的網優效果;又如Tektronix公司采用以用戶平面為基礎的3G網優工具Optimon等等,均為這方面的有效探索示例。

飛蜂窩Femtocell與其說是一種技術創新,更不如說它是一種順應市場發展需求的商業模式創新,INTERNET ISP/ICP巨頭Google、諸多移動運營商、固網運營商及全業務電信運營商,以及全球各大知名設備制造商均對Femtocell的未來青睞有加而紛紛介入,目前Femto Forum推進其產業化發展的組織亦已成立,包括AT&T、Alcatel-Lucent、BT、Cisco、Ericsson、Huawei、ZTE、Motorola、NEC、Samsung及Vodafone等運營、制造巨頭均已加入這誘人“商業藍海”。Femtocell可望成為推進FMC、移動互聯、融合與轉型的利器,從而推進未來信息通信網絡的有效發展。為此,國內三大全業務運營商均重視Femtocell(飛蜂窩)的戰略作用,對雙網融合的TD-SCDMA Femtocell的應用裝備研究尤應加大力度,對包括網管在內的規劃、裝備與應用,室內覆蓋、TCO/TVO改進以及基站切換等問題進行認真思考。當然,涉及家庭等獨立用戶運用,對Femtocell系統架構引起的網絡安全可靠運行的規則政策與網絡管理問題,必須予以高度重視與妥善處理。

3 正確理解市場驅動、技術驅動及政策驅動三大驅動力

此外,在構建新一代移動通信網絡時,應充分正確理解市場驅動、技術驅動及政策驅動這三大驅動力的相互關系,及如何合理處理與運用這三大驅動力。

順應市場與生產力發展需求的政府主導下的政策驅動,往往可起到對新技術、新業務與產業發展的關鍵指導與協調作用,對此,對我國自主知識產權TD-SCDMA技術、應用與產業的發展,政府主導下政策驅動作用尤為明顯。

就新技術驅動而言,應該指出重視網絡編碼處理技術、大規模網絡數據處理中心的云計算技術與移動云計算技術及其以服務為中心的移動互聯應用XaaS(X=S,H,P,W,D,L,I,…)、手機多天線技術、認知無線電CR及動態頻譜管理DF(S)M技術、頻譜使用效率達20bit/s/Hz~50bit/s/Hz甚至達100Bit/s/Hz左右或更高的可能信號設計技術,如UNB(超窄帶)技術等,以及對一些與演進系統架構非緊密綁定的技術,如SA-Beamforming-SDMA及Relay-Cooperation等技術,可及時提前應用于現行3G系統中,以提高室內外系統吞吐能力,這對平均吞吐量及邊際吞吐量將起到有效提升與均衡的作用。

在這方面,中國移動尤需注意加速實際移動寬帶吞吐能力提升與高、低端兩頭抓緊的TD普及應用技術創新;在通信領域云計算應用亦已呈巨大吸引力,中國移動已提出“大云(Big Cloud)”計劃,Verizon亦擬推進云計算數據中心應用。而且,對新一代寬帶無線移動通信網絡構成而言,如果欲借助分布式基站多用戶、多點協同工作均衡整個覆蓋區及邊際的高速寬帶吞吐能力,及進行包括CR及DFM等在內的快速自適應資源調度、系統重構及高速運算,云計算必然是一個有效的武器。

而且從硬件層面,值得一提的是威盛公司提供的可同時具備低功耗、支持64位計算能力與硬件虛擬化的Nano處理器產品,已由一般筆記本、臺式機商務終端領域拓展至有效的云端計算應用,例如,最近Dell公司一款云計算服務器XS11-VX8首次采用Nano低功耗處理器,不僅可在2U空間內部署12個計算單元,同時其整體功耗也僅有采用傳統處理器的服務器時的1/10,從而可真正促進高效、節能的綠色云計算。

4 完善用戶體驗

應該指出,完善網絡對用戶的體驗、爭搶“四大為王”制高點及積極延伸服務領域應相互關聯,并使之在發展中互動和提高,因此,中國移動借助TD的國家政策支持,全方位推進其終端、服務與應用,即從上網卡、上網本至TD+CMMB及旗艦手機與小于1000元的低端手機,從無線固話家庭信息機至無線城市及企業與農村信息化等,將服務應用領域有效延伸至向家庭、政企大客戶、農村、有發展潛力的境外新興市場等等,包括三年以700億投資農村市場建網覆蓋100%行政村、98%自然村及發展農信通用戶1億戶的規劃等,均是完全正確與有遠見卓識的決策,事實上,近兩年,中國移動新增用戶中60%以上都來自于農村市場。運營商在運營的所有過程中應時時不忘對不同用戶細分市場的用戶感受與體驗的經驗收集分析與創新提高,才能逐步錘煉與構建成對不同業務及不同用戶感受體驗均能較好適應的實用優化網絡。

云計算服務安全評估辦法范文6

關鍵詞:檔案;管理制度;人員素質;傳統管理;電子檔案

新形勢下的檔案管理,對檔案管理的制度、檔案管理人員的水平、檔案管理的辦法提出了更高的要求。隨著學校檔案每年遞增,檔案規模日益擴大,內容日益豐富,信息載體日益多元,管理手段日益先進,檔案資料的歸集、管理與查閱、利用之間的矛盾也越發突出。因此,建立健全規范的檔案管理制度,提升檔案管理專員素質,實行檔案科學管理的同時充分利用信息化管理,對于推動學校檔案事業的科學、和諧、可持續發展尤為重要。

一、強化檔案管理制度的意義

1.1,加強制度建設,嚴格依法治檔,做好學校檔案管理工作,嚴格遵守檔案管理各項規章制度是關鍵。制度建設是檔案工作的基礎性工作,是新形勢下對檔案工作的迫切要求。

1.2健全和完善檔案管理業務流程和技術規范,細化檔案工作環節和步驟,統一檔案管理標準,制定必要的安全措施,特別對電子文件和電子檔案,是確保電子檔案的安全性與完整性的必要條件,是實施檔案信息化、標準規范化建設的重要基礎。

1.3加強檔案管理標準化,是推行檔案整理標準、統計標準、服務標準、各項技術標準的基礎,是衡量工作效率高低的尺度。如果沒有這些標準,檔案數據庫中的信息資源就無法建立;如果相關檔案部門不按統一的標準去做,各搞一套,自成體系,那么檔案信息網絡就無法暢通,資源共享也就難以實現。

二、當前學校檔案管理急需完善的相關制度

檔案管理制度,是學校的工作制度,特別是檔案歸檔制度,必須要認真落實。制度制定容易,掛到墻壁上容易,但要落實就不容易,必須認真執行才能出成果。

2.1立卷歸檔制度,主要包括歸檔范圍、歸檔時間和歸檔要求。

2.2檔案保管制度,主要包括檔案的安全保護和庫房、設備管理措施。

2.3檔案保密制度,主要包括檔案的保密措施和對檔案人員的保密要求。

2.4檔案利用制度,主要包括利用范圍、方式、要求、批準手續。

2.5檔案人員崗位責任制,主要包括每個檔案人員的職責、權限、任務、考核和獎懲措施。

三、檔案管理員與檔案管理的關系及素質要求

3.1檔案管理對管理人員的要求。隨著學校的檔案業務不斷地更新和拓展,特別是信息時代的到來,給檔案工作提出了更高的要求。檔案管理人員要熟悉電子文件的特征和電子檔案的全程規范管理,同時還要掌握檔案信息化操作技能,掌握計算機、網絡、信息工程等方面的知識,以及計算機系統和網絡安全防護知識,以確保檔案信息的完整性與信息的安全性。

3.2檔案管理員素質決定檔案管理的質量。學校檔案管理人員綜合素質的高低直接影響著檔案業務工作的效率、水平和質量,因而對檔案工作整體效能的發揮有著無可替代的作用。

3.3檔案管理影響檔案管理人員的素質。檔案業務人員應具備的素質是由檔案工作的性質、任務、目的和內容所決定的?!稒n案法》第九條明確規定:“檔案管理人員應當忠于職守,遵守紀律,具備專業知識?!边@是從法律的高度對檔案管理人員的政治素質和業務素質提出的要求。

3.4檔案管理人員必備的素質要求。具有較高的政治素質 ,高尚的職業道德、嚴謹的工作作風;能堅持依法治檔,完善檔案管理的規章制度建設;具有大膽的創新精神;能夠嚴守強化服務意識,提高服務水平;加強業務學習,通過專業培訓、繼續教育等方式及時更新檔案管理知識,掌握過硬的業務技能,具備多元化知識和技能。

四、傳統檔案管理與電子檔案管理的差異

4.1傳統的檔案管理,就是以紙質、照片、錄音、錄像等載體作為檔案管理的實體,這些檔案如果只是隨意存放,使用的時候常常找不到,傳統檔案需以手工操作為主完成檔案的收集、整理、編目、鑒定、保管、編研、統計和提供利用等方面的檔案管理過程,其工作量巨大,步驟也繁瑣。

4.2電子檔案和傳統檔案的分類存檔同樣重要。在工作中,電子文檔在查找過程中比傳統檔案的查找要快速的多。所以日常工作中對電子檔案的分類存檔不容忽視。電子檔案,是具有保存價值的已歸檔的電子文件及其相關資料。目前電子文件所采用的介質主要有磁盤、磁帶和光盤。電子檔案歸檔主要用磁帶和光盤。在云計算時代,電子檔案大部分采用云存儲方式,其電子檔案文件即可以存儲在磁盤、光盤等介質中,也可以存儲在云端的網絡空間,比如360云盤,學校各部門的檔案管理人員將分類編目好的檔案可以存放在云盤,方便學校各個部門之間、科室各個工作人員查閱使用,大大提高工作效率。

五、提高學校檔案管理的措施

5.1嚴格檔案計算機管理。計算機管理檔案可以為學校檔案發展提供快、準、全的檔案信息,計算機給我們提供了一個強有力的工具。利用計算機檔案管理系統可實現檔案自動編目和檢索、檔案自動全文存儲與檢索、檔案業務工作管理、計算機輔助立卷、檔案自動標引,以及文檔一體化管理等。實施統一型號、統一規格的計算機全面覆蓋,能為學校各部門檔案管理實現信息化提供硬件保障,減輕管理人員的工作量,提高檔案工作效率。

亚洲精品一二三区-久久