云计算服务安全评估办法范例6篇

前言:中文期刊网精心挑选了云计算服务安全评估办法范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

云计算服务安全评估办法

云计算服务安全评估办法范文1

关键词:雷电;评估区域;确定

Abstract:Evaluation of lightning disaster risk of a project is the basic work on controlling the risk and making scientific measures of lightning protection.Usually,we must think about the interaction between the evaluated-object and surroundings in the process of evaluating.Then,how to determine the range,which is defined by author in “Related-zone for Evaluation of Lightning Disaster Risk”,is the problem this paper to discuss.

Keywords:Lightning,Related-zone for Evaluation;determine

1 引言

雷电灾害风险评估(以下简称“雷评”)是根据项目所在地雷电活动时空分布特征及其灾害特点,结合现场情况进行分析,对雷电可能导致的人员伤亡、财产损失程度与危害范围等方面的综合风险计算,从而为项目选址、功能分区布局、防雷类别(等级)与防雷措施确定、雷灾事故应急方案等提出建设性意见的一种评价方法。它是雷电灾害风险管理的重要环节,是雷电风险控制和灾害防范的前提和基础,也是防雷工程设计和施工的基本依据。

在对项目工程进行雷电灾害风险评估时,我们不仅要关注被评估对象自身的特点考虑其对周围建筑物、环境、设施可能带来的雷电风险影响因素,还要考虑周围地形、地物对被评估对象可能可能带来的雷电风险影响因素。这里的“周围”究竟该如何选定才科学严谨,也即“周围”的尺寸问题,就是本文探讨的重点。为了描述方便,提出以下几个术语:关注点、关注点类型、雷评关联区域。

定义1:雷评关联区域,指的是被评估对象与周围环境或设施之间因雷电能相互影响的区域,该区域有以下特点:一是被评估对象遭受雷击可能引起周围环境内设施损坏、人员伤亡等危险情形,二是周围环境内的地物或设施遭受雷击可能引发被评估对象内部设施损坏、人员伤亡等危险情形。

定义2:关注点,指的是被评估对象项目范围内或其周围一定区域内容易诱发雷电闪击的、或需要重点采取雷电防御措施的地形、地物、区域等因素。

定义3:关注点类型,指的是站在雷电防护侧重点的角度确定的关注点种类,主要分为建筑物(群)(类型I)、易燃易爆场所(类型Ⅱ)、地形地质因素(类型III)三类。

2 各关注点类型的雷评关联区域确定办法

2.1 类型I的雷评关联区域

分析:建筑物(群)的雷评关联区域,分两个方面。第一方面外部环境对评估对象的影响,也即需要考虑这样一个区域,该区域内发生雷电闪击现象可能会影响到我们所评估的对象(即关注的建筑物(群))的防雷安全环境,而且除了这一区域外的其它区域发生雷电闪击则不会对评估对象产生影响了。这一区域在GB/T21714.2-2008/IEC 62305-2:2006中规定了:即雷击建筑物附近的截收面积Am和雷击服务设施附近的截收面积Ai。另一方面,由于建筑物(群)的存在,对周围环境也有一定的雷电庇护和诱发因素,前者即建筑物屋面防雷装置的保护范围,后者即建筑物的等效截收面积Ad。很容易得出“保护范围”包含在“等效截收截收面积”之内的结论。

根据GB/T21714.2-2008/IEC 62305-2:2006 雷电防护 第2部分:风险管理,雷击建筑物附近的截收面积Am对应的区域为距离建筑物周边250m范围的区域(图1);

图1 雷击建筑物设施附近的截收面积Am对应区域

雷击服务设施附近的截收面积Ai对应的区域为长度Lc和横向Dt所决定的长方形区域(图2)(其中,Lc指从建筑物到第一个节点之间的服务设施线路段长度,最大取值为1000m;Dt定义是在此距离内对大地的雷击将在线路中产生不小于15kV的感应过电压)。

图2 雷击服务设施附近的截收面积Ai对应区域

建筑物截收面积Ad对应的区域为距离建筑物周边3H(H为建筑物上部各点的高度)范围的区域(图3)。

图3 孤立建筑物截收面积Ad对应区域

综上分析,单个建筑物的雷评关联区域可这样确定:距离建筑物周边D范围内所包围的区域(D=max{250;3H})与雷击服务设施附近的截收面积Ai对应的区域的并集。

对于建筑物群而言,其雷评关联区域可以看作位于被评估项目的各建筑物的雷评关联区域的并集。

2.2 类型Ⅱ的雷评关联区域

当被评估对象的生产、使用或贮存环节含有易燃易爆等重大危险源的时,在对该项目进行雷电灾害风险评估时就必须考虑这些危险源可能由雷电因素引发的火灾、爆炸等危险情形,其影响的范围大小可以参照相应项目的安全评价报告确定雷评关联区域。如果在进行雷电灾害风险评估时,申请单位不能提交安全评价报告,雷电灾害风险评估机构则可以将按照下面介绍的方法计算出的爆炸伤害半径以确定雷评关联区域。

在此,我们采用易燃、易爆、有毒重大危险源评价法计算爆炸伤害半径。该评价法是“八五”国家科技攻关专题《易燃、易爆、有毒重大危险源辨识评价技术研究》提出的分析评价方法,它是在对大量重大火灾、爆炸、毒物泄漏中毒事故资料的统计分析基础上,从物质危险性、工艺危险性入手,分析重大安全生产事故发生的原因、条件,计算事故的影响范围、伤亡人数和经济损失的评价方法。它针对不同的危险物提出了两种伤害模型,即凝聚相含能材料爆炸伤害模型和蒸气云爆炸伤害模型。

2.2.1 不同的危险物对应不同的伤害模型

不同的危险物因其不同的物理、化学性质是的其具有不同的事故形态,且在事故发生过程中,一种事故形态还有可能转化成另外一种形态,例如燃烧可能引起爆炸,爆炸也能引起燃烧。在对可能出现的事故严重程度进行预判有如下原则(见表1):

2.2.1.1 最大危险原则:如果一种危险物具有多种事故形态,且它们的事故后果相差悬殊,则按后果最严重的事故形态考虑。

2.2.1.2 概率求和原则:如果一种危险物具有多种事故形态,且它们的事故后果相差不太悬殊,则按统计平均原理估计总的事故后果S。

表1 危险物类型与伤害模型之间的对应关系

危险物分级*1) 对应模型

1.1-1.5、7.1、7.2 凝聚相含能材料爆炸伤害模型

2.1 (1)气态储存为蒸气云爆炸伤害模型

(2)液态储存按S=AS1+(1-A)S2计算事故后果,其中S1、S2分别为蒸气云、沸腾液体扩展蒸气的爆炸伤害模型计算的后果;A为蒸气云爆炸的概率,取0.9

3.1-3.3 池火伤害模型*2)

4.1、4.2、6.1、6.2 固体和粉尘火灾伤害模型*2)

注:*1)危险物的分类可以在网络上搜索得到。

*2)对于池火伤害模型、固体和粉尘火灾伤害模型不做进一步阐述,有需要的话可以参照《易燃、易爆、有毒重大危险源辨识评价技术研究》计算相应参数。

2.2.2 凝聚相含能材料爆炸伤害模型

凝聚相含能材料爆炸能产生多种破坏效应,如热辐射、一次破片作用、有毒气体产物的致命效应等,但最危险、破坏力最强、破坏区域最大的是冲击波的破坏效应,包括冲击波传播到很远距离后引起的二次碎片(如震碎的玻璃)的破坏效应。

2.2.2.1 爆炸的人员伤害分区:可将危险源周围划分为死亡区、重伤区、轻伤区和安全区。在估计死亡半径时,使用超压-冲量准则;在估计重伤和轻伤半径时,使用超压准则。

死亡区:死亡区内的人员如果缺少防护,则被认为将无例外地蒙受严重伤害或死亡,其内径为零,外径记为R0.5,表示外圆周围处人员因冲击波作用导致肺出血而死亡的概率为0.5,它与爆炸量间的关系由下式确定:

…………(式1)

式中,WTNT为爆源的TNT当量(kg),按下式计算:

…………(式2)

式中,E爆源总能量,单位是kJ;QTNT为TNT爆热,可取QTNT=4520kJ/kg。

重伤区:重伤区内的人员如缺少防护,则绝大多数将遭受严重伤害,极少数人可能死亡或者受轻伤。其内径就是死亡半径R0.5,外径记为Rd0.5,代表该处人员因冲击波作用耳膜破裂的概率为0.5,它要求的冲击波峰值超压为44000Pa。冲击波超压p可以按下式计算:

…………(式3)

其中

…………(式4)

其中,R―目标到爆源的水平距离,m;

p0―环境压力,Pa,通常取标准大气压为101325Pa;

p― = ,这里的p取44000Pa

轻伤区:轻伤区内的人员如缺少防护,则绝大多数人员将遭受轻微伤害,少数将受重伤或平安无事,死亡的可能性极小。轻伤区内径为重伤区的外径Rd0.5,外径为Rd0.01,代表外边界处人员因冲击波作用耳膜破裂的概率为0.01,它要求的冲击波峰值超压为17000Pa。应用超压准则计算(式3)相关半径,。

安全区:安全区内人员即使无防护,绝大多数人也不会受伤,死亡的概率为零。安全区内径为Rd0.01,外径为无穷大。

2.2.2.2 建筑物的破坏分区:爆炸能不同程度地破坏周围的建筑物或构筑物,造成直接经济损失。根据爆炸破坏模型,可以估计建筑物的不同破坏程度,据此可将危险源周围划分为几个不同的区域。按照英国分类标准(见表2):

注:在精度要求不太高的危险性评估中,可以将破坏等级2作为财产损失半径计算,并假定此半径内没有损失的财产与此版境外损失的财产相互抵消。或者说,可假定此半径内财产完全损失,此半径外的财产完全无损失。

各区外径由下式确定:

…………(式5)

式中,Ri―i区半径,m;

Ki―常量,如2表所示。

需要说明的一点,以上各种计算均为考虑地形、土质、储存罐体材质以及现场防爆墙、掩体等的影响因素,可认为其为危险最大化计算结果。

2.2.3 蒸气云爆炸的伤害模型

蒸气云爆炸(Vapor Cloud Explosion,简称VCE)是一类经常发生、且后果十分严重的爆炸事故。采用TNT当量法估计蒸气云爆炸的严重度,其原理是:假定一定百分比的蒸气云参与了爆炸,对形成冲击波有实际贡献,并以TNT当量来表示蒸气云爆炸的威力。用下列式子来估计蒸气云爆炸的TNT当量WTNT。

…………(式6)

式中,A―蒸气云的TNT当量系数,取值范围为0.02%-14.9%,这个范围的中值是3%-4%,一般情况取4%;对于地面爆炸,由于地面反射作用会使爆炸威力几乎加倍,所以,一般取该系数的1.8倍作为地面爆炸式的系数。

WTNT ――蒸气云的TNT当量,kg;

Wf ――蒸气云中燃料的总质量,kg;

Qf ――燃料的燃烧热,MJ/kg;

QTNT ――TNT的爆热,取值范围为4.12-4.69MJ/kg,一般取4.52MJ/kg。

已知蒸气云爆炸的TNT当量,可用前面的方法来估计其严重度。

2.2.4 易燃易爆场所雷评关联区域的确定步骤

第一步,计算主要危险源(易燃、易爆气体或液体)的最大贮存质量Wf,其中有危险物质的体积、密度;

第二步,计算主要危险源的TNT当量值WTNT,其中需要获得的参数有危险物质的燃烧热;

第三步,计算人员伤害各分区的半径,绘制人员伤害分区图(安全区除外);

第四步,计算建筑物破坏各分区的半径,绘制建筑物破坏分区图(可只做到财产损失分区,即破坏等级I=2的半径);

第五步,在一张图内拟合人员伤害分区图和建筑物破坏分区图,其并集即为该易燃易爆场所的雷评关联区域。

2.3 类型III的雷评关联区域

特殊的地形地质环境主要指高山、大面积水域、地面含有丰富金属矿藏、簸箕型地形、土壤电阻率突变区域等。对地处这些环境中的评估对象,应定性地描述地形地质因素对其雷评关联区域的影响,目前还无有效的定量计算模型可以利用。

3 结语

评估人员在现场勘查过程,需要对按照以上介绍的计算过程而确定的雷评关联区域范围内的人员活动情况、地物、地形、地质、环境现状等信息作详尽的采集、测量、记录,并拍照存入评估报告,以确保评估报告科学性、唯一性、指导性。

参考文献:

[1]许颖,刘继,马宏达编著.建构筑物雷电防护.北京:中国建筑工业出版社,2010.

[2]吴宗之,高进东,魏利君编著.危险评价方法及其应用,北京:冶金工业出版社,2001.

[3]李良福编著.易燃易爆场所防雷抗静电安全检测技术.北京:气象出版社,2006.

[4]吴宗之编著.安全生产技术.北京:中国大百科全书出版社,2008.

[5]GB/T21714.2-2008/IEC 62305-2:2006,雷电防护,第2部分:风险管理.

云计算服务安全评估办法范文2

关键词: 云计算;云坏境;可信第三方;计算机网络;网络安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)04-0740-03

The Analysis of Cloud Computing Safety

XIAO Wei, ZHANG Mei

(Guizhou University of Finance and Economics, Guiyang 550004, China)

Abstract: The cloud computing has drastically altered everyone’s perception of infrastructure architectures, software delivery and development models. The emergence of cloud computing is an evolutionary progress, for the cloud computing integrates the elements from grid computing, utility computing and autonomic computing. However, with the popularity of cloud computing, due to some unknown threat introduced, information security is increasingly important. This article evaluated the cloud security by the identification of some unique safety requirements, and proposed a feasible solution, which is by the introduction of the trusted third party to ensure the safety features in the cloud environment, to eliminate the potential threats.

Key words: cloud computing; cloud environment; the trusted third party; computer network; computer safety

云计算是一个革新的信息系统架构,该架构应用越来越广泛,它要求我们重新理解一些传统的计算机相关概念。

随着云计算的普及,它所产生的安全问题受到越来越多的关注。传统的一些防御机制已经失效,需要引入新的安全措施。最近几年,云服务出现了很多安全事故。比如,谷歌在2009年三月份泄露了大量的文档;微软的Azure平台宕机22小时;2011的四月份,亚马逊的EC2服务崩溃,影响甚大。从这些例子我们可以发现,云计算由于其多租户的特性,发生安全事故会造成严重的影响。所以,解决云计算的安全问题就显得尤为重要[15-16]。

1 云计算安全性

1.1 信任[6]

云环境中的信任很大程度上依赖于所选的部署模型,因为数据和应用的管理是外包的或则委托的,所以他们并不被拥有者严格控制。传统架构中,信任是通过有效的安全规则来强制实施的。公有云和社区云中,控制权被委托给了拥有基础设施的组织。当部署一个公有云的时候,基础设施拥有者的控制权被削弱,这样是为了强制实施有效的安全政策,从而让危险降低。这就引入了一系列和威胁,因为云服务基础设备提供商是否值得信任关系到整个云中数据的安全。私有云的基础设施被一个私有组织承诺来管理和操作,这不会引入一些额外的安全问题,因为基础设施拥有者同时也是数据和流程负责人。

最重要的是,云环境使得边界安全的观点不再适用。在一个云计算模型中,什么人在什么地方获取什么样的数据这些都很难被确切定位,传统的基于划分边界来保证整个架构安全的方法也很难在云计算中实施。

本文提出了一个方法,就是在处理涉及到特别安全漏洞的时候,在云环境中通过信任和密码学保证数据的机密性、完整性以及通讯的可靠性,因此我们要引入一个可信的第三方。对于第三方信任的概念,代表了客户对于特殊操作、和该第三方道德素质的信任,同时也是对于其安全系数的认可。客户因为其提供了交易中的安全支持而信任这个第三方。在信息系统中的这个被信任的第三方的作用就是提供终端对终端的安全服务,这些安全服务是可扩展的,它们基于一些标准,而且适用于不同的部分、地理位置和专业领域。引入一个可靠的第三方能够降低传统安全边界的丢失。实质上,它是一个被委派的信任机构,它有责任解决多层次分布式环境中的一些安全问题。

1.2 安全标准

实质上,维护一个信息系统的安全涉及到识别特定的威胁和挑战,这些安全问题需要通过采取合适的对策来解决。云计算因为它的架构设计和特点展现了一些安全优势,这些优势包括安全、数据和程序段的分割,冗余和高可用性的综合。由于其基础设施单一的特点,许多传统的危机被有效的解决,同时一些不同的安全挑战被引入。云计算的一些独特特性要求我们对于可用性和可靠性、数据集成、恢复,以及隐私和审记等诸多方面的评估[20]。

一般来说,安全问题是与机密性、完整性和可用性这些重要方面相关的;这使得它们称为在设计安全系统时的一些基本构造模块。安全性的这几个重要方面,应用于三个资产大类,也就是数据、软件和硬件资源,这些必须要得到很好的保护。云架构提出了独特的安全挑战,我们需要对这些挑战加以详细考虑。要保证云计算的安全,需要让数据有以下特性:保密性,完整性,可用性。保密性是指只有授权的组织或系统能够访问数据,同时能保证一个人的个人信息不被随便公开;完整性是指资源只能通过授权的组织或通过授权的方式来修改和引用数据、软件和硬件;可用性是指一个系统的资源在一个被授权的实体需要的时候能够进入并使用,它是指数据,软件同时也包括硬件在被授权用户需要的时候是可用的。

2 可信任的第三方

我们认为在云中雇佣一个被信任的第三方服务,将导致必要的信任等级的建立,这会提供保密性、完整性和数据通讯可靠性的完美解决方案。引入一个被信任的第三方能够特异性地解决传统安全边界丢失的问题,这是通过产生信任的安全域来达到的。就像Castell所说的,“一个被信任的第三方对于电子交易来说是一个重要的传送商业机密的组织,这是通过商业和技术安全特性来达到的。它提供技术和法律上可靠的方法来执行、帮助、产生独立的对于电子交易的公断证据。它的服务被通过技术,法律,金融和结构方法提供和签署。”[21]

这种基础架构是用以下方法来保证其系统的安全性的:数字证书的和让这些证书正确地匹配。可信的第三方服务不仅由技术,还要通过法律,金融,和结构手段来提供和维护[21-22]。这种通过信任链(通常叫做授权路径)来进行操作上的链接,是为了提供一个形成公钥基础结构的概念的信任网。可信的第三方基于这样几个方面:

2.1 加密

保证数据在网络中安全地流通是一个非常难也高度复杂的问题,特别是当数据修改和数据解密的威胁日益增加的时候。云环境增加了这种复杂性,因为它不仅仅需要保护指向云的通讯安全,还有云主机之间的通讯安全,因为它们缺乏传统的物理连接,所以选择有效的安全的加密方法显得非常重要。幸运的是,PKI让我们在为安全通讯部署IPSec[10]和SSL成为可能。实际中我们是选择前者还是后者取决于我们多样性的需求,前者和所有应用都兼容,但是却需要专门的客户端来加密,而后者却存在于所有的浏览器里面,不需要单独在终端安装客户端。因为很多云服务是通过浏览器实现的,所以相比之下,SSL有着更多的优势。另外,对于主机——主机通讯而言,由于IPSec支持压缩功能,而使之成为更有效率的选择。该文建议,对于主机——主机之间的通讯使用IPSec加密,而对于客户端——主机之间的通讯则使用SSL。

2.2 服务器和客户认证

在一个云环境中,我们需要一个证书机构,它可以验证参与进来的实体,这些认证包括验证物理基础设施服务器,虚拟服务器,环境用户和网络设备。PKI认证机构中心负责在信任的网格中注册信息的时候产生这些需要的证书。换句话说,一个认证机构为所有的包含在云中的物理和虚拟实体建立必要的凭证,因此而建立一个有明确边界的安全域。否则一个云中的实体的边界将非常模糊。

因为云的普及,每一个服务都需要认证,如果不对认证机制做修改,那么,繁杂的认证过程和密码维护会是非常令人头疼的问题。我们需要一个单一认证机制,这个过程可以通过Shibboleth[11]这个软件来提供。考虑到云中不同部分之间的通讯,我们需要一个可通用的标准来进行它们之间数据的认证和验证,通常,我们使用SAML,它是一个基于XML的标准。上述软件对于SAML支持地很好。

2.3 生成安全域

通过引合,加上PKI和Ldap技术,会把我们引入一个相关实体之间的有效信任关系。联合是一组合法的实体共享一个一致同意的政策和规则集,这些规则和政策用来约束在线资源的使用[25]。联合提供了一个结构和合法框架,这个框架使得不同组织之间的认证和授权成为可能。云架构可以被部署到不同的安全域(一个应用或则应用集,它们信任一个共同的,用来认证、授权或则会话管理的安全符号)中,这些域使得联合云形成。联合云是一些子云的集合,这些云能够互相操作,比如通过定义好的接口来交换数据和计算资源。根据基本的联合原则,在一个云联合中,每个单一的云保持其独立性,但是能够与其它联合的云通过标准接口互相操作。一个联合提供结构和法律框架来使得不同组织之间的认证和授权成为可能。

2.4 数据的加密分离

云环境框架中的个人数据和/或敏感数据的保护,成为了成功部署SaS和AaS模型的一个决定性的因素。加密隔离的过程中,计算和数据通过这种方式隐藏以至于它们对于局外人来讲是无形的[26]。加密和完整性,还有数据的私密性都能够通过加密来保护。利用对称和非对称加密(通常称作混合加密)能够提供对称加密的效率同时保持非对称加密的安全。

2.5 基于证书的授权

云环境是一个虚拟的网络,它由几个独立的域组成。在云环境中,资源提供者和用户之间的关系更加特别,而且是动态的,他们不是在同一个安全域中,所以识别用户常常依靠其特点或则性质,而不是先前定义好的身份。这样,传统的基于身份的访问控制模型对它无效,访问决策需要通过用户的特性去决定[27]。通过PKI颁发的证书能够用于网络环境下的用户访问控制。一个例子就是扩展的X.509证书的应用,该证书携带了用户的角色信息。这些证书都是通过证书授权机构颁发的,它们在全球网络环境中扮演者可信的第三方角色[15]。属性证书包含了属性值配对以及它应用于谁。它们由属性管理机构签发,这些授权的属性已经在一个用户环境证书里面制定了。基于属性的访问控制,是基于请求者、资源和环境的属性来做出访问控制决策的,它们提供了灵活性和可扩展性,这对于包括云在内的大尺度分布式系统是非常重要的。

3 结论

不可避免的,云计算将会支持过剩的信息系统,因为它的优点比缺点要多。云计算提供了部署架构,该架构能够解决传统IS公认的缺点,同时它的动态特点也会让传统方法失效。该文中,我们确定了云环境中一般的设计原则,这些原则源于我们控制缺点和威胁的需求。为了做到这些,我们使用了软件工程和信息系统设计方法。云环境中的安全需要我们有一个系统的观点,从这个观点来看,安全将建立在信任之上,安全的责任转移到信任的第三方。综合PKI,LDAP和SSO能够解决云计算中与完整性、机密性、可靠性以及数据和通讯可用性相关的大部分公认的威胁。这个解决办法呈现了水平层面的服务,这种服务对于所有相关的实体都是可用的,它通过云联合实现了一个安全的网格,在这个网格中维持着一些很重要的信任关系。

参考文献:

[1] 刘鹏.云计算[M]. 2版.北京:电子工业出版社,2011.

[2] 张为民.云计算深刻改变未来[M]. 北京:科学出版社,2009.

[3] 付智慧.云计算实施存在的问题[J].电脑知识与技术,2009(32).

[4] 郭春梅,毕学尧,杨帆.云计算安全技术研究与趋势[J].信息网络安全,2010(4).

[5] 钟晨晖.云计算的主要特征及应用[J].软件导刊,2009(10).

[6] 林兆骥,付雄,王汝传,韩志杰.云计算安全关键问题研究[J].信息化研究,2011(2).

[7] 何明,郑翔,赖海光,姜峰.云计算技术发展及应用探讨[J].电信科学,2010(5).

[8] 陈晓玲.浅谈云计算[J]. 科技信息,2010(32).

[9] 韩金华.云计算综述[J]. 企业技术开发, 2010(15).

[10] 郑牡丹. 云计算理论初探[J]. 硅谷, 2011(12).

[11] 赵治斌.浅述云计算[J]. 科技信息,2010(24).

[12] 陈晓玲.浅谈云计算[J]. 科技信息, 2010(32).

[13] 蒋林涛.对云计算中若干问题的思考[J].电信科学,2011(3).

[14] 程国江.云计算简介及应用前景[J].中国新技术新产品,2011(8).

[15] Dikaiakos M D, Katsaros D, Mehra P, et al. Cloud Computing: Distributed Internet Computing for IT and Scientific Research[C]. IEEE Internet Comput,2009,13: 10–13.

[16] Amazon Web Services. Amazon Virtual private Cloud[EB/OL]. http:///vpc/.

[17] Merrill Lynch.The cloud wars: $100+ billion at stake[Z].2008.

[18] Reese G.Cloud Application Architectures: Building Applications and Infrastructure in the Cloud[C]. TheoryinPractice,O’ReillyMedia,2009.

[19] Rajkumar B,Yeo C,Venugopal S,et al. Cloud computing and emerging IT platforms: vision, hype, and reality for delivering computing as the 5th utility[J].Future Generation Computer Systems,2009,25(6).

[20] Nagarajan A, Varadharajan V.Dynamic trust enhanced security model for trusted platform based[C]. Future Generation Computer Systems ,2010.

[21] Gartner. Assessing the security risks of cloud computing[Z].Gartner,2008.

[22] Castell S.Code of practice and management guidelines for trusted thirdparty services[R].INFOSEC Project Report S2101/02,1993.

[23] Commission of the European Community. Green paper on the security of Information systems, ver. 4.2.1[S].1994.

[24] Alshamsi A,Saito T. A technical comparison of IPSec and SSL[Z].Cryptology ,2004.

[25] Internet 2, Shibboleth [EB/OL].(2007)[2010-10-11].http://shibboleth.internet2.edu/.

云计算服务安全评估办法范文3

1.1评估云计算实施的必要性、可能性云计算平台的优势非常明显,但在实施之前,必须充分评估本企业实施云计算平台的必要性和可行性。云计算具有高度兼容性和整合能力,适合将企业原有计算平台和信息系统进行统一整合。但是,云平台固有特性决定其暂时不能胜任以下特殊应用。·采用非PC架构平台搭建的应用系统。例如运用小型机担任计算平台的应用系统,或者主要由苹果MAC平台构成系统。现有的企业虚拟平台只支持在PC服务器上部署,也只能虚拟出PC服务器硬件。·复杂图形处理及3D处理应用。虚拟软件暂时无法支持高性能图形卡,无法实现硬件加速功能。·需要单机多屏显示或者多机独立显示的应用系统。·外接端口使用较多的应用。例如大量使用RS232串口、USB端口的应用,此类应用因外接端口与物理主机对应,无法实现虚拟机自由迁移,失去了虚拟化的重大优势,如果利用串口服务器、USB服务器等第三方硬件实现资源共用,又可能因单点故障影响可靠性。·I/O密集型应用。云平台实施后,每台物理服务器上同时有若干台虚拟服务器在运行,其CPU、内存等资源均能得到合理划分。但是,外部存储I/O一般都是通过SAN光纤存储实现,多台虚拟机会对主机的I/O通道进行抢占,在I/O压力较大的应用中可能难以满足要求。·因安全问题要求物理隔离部署的应用。例如在电力二次安全防护中,生产控制大区的应用系统和管理信息大区的应用系统无法实现整合。1.2信息化基础资源调查企业信息化基础资源调查是建设企业云计算平台的重要步骤。主要工作是调查统计现有信息化基础资源情况,包括PC服务器、数据存储设备、网络情况等,建议以表格形式整理汇总,具体见表2。本步骤有两个目的:一是确定企业云平台建设规模,根据现有服务器的实际数量和配置要求决定迁移至虚拟平台后的虚拟机数量和资源需求,从而推断出所需物理服务器的实际数量;二是可筛选出现有服务器中配置较高者,经升级后作为云平台的资源池,尽量节省成本。根据经验,在典型的企业应用环境中,一台主流的PC服务器可承载6~8台中等负荷的虚拟服务器稳定运行(内存需根据虚拟服务器要求进行扩充)。1.3选择云平台硬件、软件方案完整的企业云平台基础设施由物理服务器、存储系统、网络以及平台软件组成。这里采用的是市场占有率较高的VMware软件。在本步骤中,物理服务器要求如下。·单个CPU内核数尽量高,因VMware通过物理CPU个数授权,因此同等价格下,单个CPU内核数越多,性能和处理器负荷冗余度越好。·内存足够大,单台物理服务器要支持多个虚拟服务器同时运行,足够的内存必不可少,以笔者的实施经验,单台物理服务器内存应大于64GB。·应配置2块以上8GBHBA卡接入冗余多路径SAN或者采用冗余10GBiSCSI存储网络,以保证数据存储可靠性等性能。·对磁盘I/O要求不高、网络结构较为简单的,可以选用刀片式服务器,以节省安装空间和能耗。·可尽量利用原有配置较高的服务器升级而成。存储系统一般采用SAN结构,也可以使用iSCSI。结构简单、主机数量少时,也可以用SAS、SCSI电缆等直接组网,只要满足“存储设备的LUN能同时被所有主机访问”即可。存储设备容量根据现有服务器的总容量选取,必须支持RAID5或RAID6,并根据需要增加热备份盘,介质应尽量采用高速FC或SAS硬盘(15000r/min),为节省成本,也可使用其他类型硬盘。网络系统与传统架构相同,建议每台物理服务器有两块及以上的网卡连接到企业内部网交换机。1.4搭建云计算平台本步骤开始为正式实施安装阶段,主要工作由集成商完成,步骤及注意事项如下。(1)规划各硬件设备安装位置,网络、光存储连接方案。(2)安装存储设备,上电后进行基本阵列配置,建立RAID,设定热备份盘,划分LUN(逻辑单元号)并予以全局。因虚拟机迁移需要,此处应至少划分2个LUN。(3)安装新增的物理服务器,连接HBA卡和光纤交换机,连接网络。(4)在新增的物理服务器上安装虚拟平台软件,如VMware的ESXi及vCenter,云平台基本成型。(5)将拟升级加入云平台资源池的服务器上的现有应用迁移到云平台中。(6)对这些服务器进行升级(主要是内存及HBA卡),安装虚拟平台软件,加入云平台资源池。(7)将其他应用逐一迁移至云平台。(8)配置云环境下的高可用,例如HA或FT。

2原有信息系统向云平台迁移经验

系统迁移是将运行在物理服务器上的应用程序及操作系统平滑转移到虚拟机中运行,每台服务器数据量往往都在数十吉比特以上,较为耗时。为保证迁移过程中应用系统正常运行,需要利用专用工具软件进行在线迁移,因为操作系统和软件环境的影响,在线迁移有时会失败。2.1迁移工具的使用各虚拟技术提供商均会免费提供适合自身平台使用的在线迁移工具,如VMware的ConvertStandalone。软件具体使用方法不再赘述,仅提出如下使用过程中的要点。·Convert可以安装在被转换的Windows服务器上,也可以安装在网络中其他Windows服务器上,前者转换速度稍快,后者可同时转换多台服务器,可根据实际需要进行选择。·迁移时尽量选取服务器访问量较小的时间段进行,避免二次同步中出现错误。·迁移操作前应保证被迁移服务器和vCenter服务器网络连接可靠,并关闭被迁移服务器上的网络防火墙和病毒防火墙。·被迁移服务器上的server、workstation服务应保持开启,系统策略中应允许具有管理员权限的账号在网络登录。·迁移选项中,转换后的系统服务应将物理机硬件相关服务全部禁用,例如HPSmartArray、HPSystemManagementHomepage、HPRemoteMonitor等。·如果想在Windows主机转换后对系统进行自动配置,如刷新SID等操作,需提前按迁移工具的提示,自行在网络上下载对应版本的sysprep包,复制到指定的目录方可进行操作。·如果转换过程中报错失败,可根据错误提示对被迁移的系统进行调整后重新转换。如果始终无法转换,则只能将被迁移主机停机,用另一工具VMwareConvertCD光盘启动系统,进行离线冷克隆。冷克隆兼容性最好,但速度较慢,且被迁移主机在迁移期间无法提供服务。·转换后应检查虚拟机的数据完整性,为网卡配置IP地址,检测相关服务是否正常。2.2虚拟机管理命名为便于管理,各类云平台支撑软件都会给用户提供方便、直观的管理控制台,为适应云环境下的主机管理,建议在给虚拟机命名时包含主机名、系统名及IP地址等基本信息,尽量使用英文、数字及英文标点,不要使用中文。2.3迁移错误排查以本单位实施过程为例,迁移过程中可能出现的一些常见错误及解决方案如下。(1)在对Windows主机进行迁移时提示VSS快照创建失败VSS(volumeshadowcopy,卷影复制)是Windows提供的系统服务,用于创建基础存储设备的高保真时间点映像,如果该服务运行异常,迁移程序将无法正常运行。解决方法:检查系统服务中VSS运行是否正常,可重启服务后再次尝试。另外,如果源主机挂载有USB或ESATA存储设备,建议在迁移时将其排除。(2)转换后的虚拟机无法设置原IP地址,提示该IP地址已经分配给其他适配器迁移前后,操作系统识别到网卡发生变化,但原IP地址仍关联到已经不存在的网卡上,导致无法分配给新网卡使用。解决办法:运行“注册表编辑器(regedit.exe)”,搜索原IP地址,将值改为空,再重新在网络属性中为新网卡配置IP地址。(3)不明原因的反复迁移失败部分服务器可能因特殊的软件兼容性问题导致不可预料的迁移过程反复失败。对此,建议将迁移程序安装在被转换的服务器进行尝试。如果仍不能成功转换,则采用光盘启动进行冷克隆。2.4迁移完成后的优化系统迁移完成后,应及时对应用系统进行全面测试和检查,包括云平台的运行情况、主要资源占用;各虚拟机的资源分配是否充足;检查虚拟网络是否通畅;验证虚拟机迁移能否正常动作;对关键服务器进行性能分析,如果有硬件瓶颈应采用升级或资源调配的方式予以解决,确保正式投运后平台长期稳定运行。

3云环境中的系统安全

企业信息系统迁移到云平台后,传统IT架构下的信息安全策略及方法大部分仍然适用。同时,鉴于云平台自身的特点,也具有一些新的安全风险和相应的防范技术。3.1合理分配管理权限云平台将原有分立的各服务器集成到统一的资源平台中,操作员可以远程在集成的管理环境中进行硬件层面的操作,而默认平台管理员对所有资源和虚拟服务器拥有完整的操作权,在多管理员的环境下,可能带来越权使用的风险。因此必须根据企业的实际情况,对不同级别的操作人员分配相应的管理权限,并按照AAA(认证、授权、审计)规则严格进行访问控制。3.2云环境数据安全云平台中的所有数据全部存储在集中存储设备(磁盘阵列)中,一旦存储出现故障,可能导致系统大规模停运和严重的数据损失。在企业环境中必须绝对避免这种情况。硬件层面:集中存储设备必须拥有高可靠性,必须采用合理的RAID级别(RAID5或RAID6),指定足够数量的热备份盘,有条件者建议采用双机镜像克隆。在日常巡检中,应特别注意存储设备的运行情况,及时处理出现的问题。数据层面:合理制定备份策略,对重要数据定期进行备份。主要方法有虚拟机克隆、平台级备份工具VeeamBackupServer、传统的主机级备份工具等;病毒防范可沿用原有防毒体系,也可采用云平台认证的嵌入式防毒体系,可根据企业自身实际情况选择。企业云计算从本质上隔离了应用。对于运维的单一个体来说安全性必然会提高,防止安全问题的引入以及隐患扩散。同时对于整个平台来说,整体管理控制、局部独立管理模式也提高了平台的安全性,通过补丁管理,以push方式可以短时间内弥补所辖虚拟机的安全漏洞,同时也使得平台本身安全性提高。针对具体应用系统的安全,可以利用同步镜像、负载均衡技术提供进一步的保护。

4结束语

云计算服务安全评估办法范文4

年初,工信部了《通信网络安全防护管理办法》,以进一步提高我国通信网络安全保障整体水平,增强网络安全事件预防保护能力。4月,通信网络安全专业委员会也在工信部的支持下正式成立。业界对安全问题越来越关注与重视。

非传统领域安全受到关注

“随着信息通信技术的迅速发展,通信网络加快向数字化、宽带化和智能化演进,通信网络面临的安全威胁日益多样化,网络攻击、信息窃取等非传统安全问题十分突出。”工业和信息化部政策法规司副司长李国斌曾表示,“通过建立通信网络分级、备案、安全风险评估等制度,有利于应对非传统安全威胁。”

非传统安全问题主要体现在对网络的非法利用、秘密侦测和恶意破坏。趋利性、敌意性特征日益突出。地下黑客组织呈现经济化、产业化发展的趋势已越来越明显,利益驱动下的网络安全攻击越来越多,巨大的经济效益正诱惑着黑色产业链的不断入侵。

相对于传统安全问题,非传统安全问题的隐蔽性更强,更容易受到网络攻击、病毒感染以及黑客的入侵。因此,相应的处置工作和技术要求也就更高。在以“聚焦非传统领域迎接融合时代网络安全新挑战”为主题的2010通信网络和信息安全高层论坛上,工业和信息化部通信保障局闫宏强也表示,传统安全问题易于解决,非传统安全问题难度较大。他认为,通信行业应对传统安全威胁已有一套成熟的体制、规程和标准,但是应对非传统安全威胁才刚刚起步,所以当前抓非传统安全问题责任更大,任务更重。

移动互联网安全问题凸显

3G应用日渐广泛,智能手机等移动终端的飞速增长,移动互联网正在一步步地改变我们的生活。同时,由于移动互联网本身的特性,带来了诸多的安全威胁,移动网络上的安全问题日益凸显。美国的网络安全公司SMobile曾报告称20%的Android Market软件存在安全隐患。而6月份iPad的时候,通过AT&T的网络,有11万用户的邮件遭窃取。

自由开放的移动网络带来巨大信息量的同时,也给运营商带来了业务运营成本的增加,给信息的监管带来了沉重的压力。同时使用户面临着经济损失、隐私泄露的威胁和通信方面的障碍。移动互联网由于智能终端的多样性,用户的上网模式和使用习惯与固网时代很不相同,使得移动网络的安全跟传统固网安全存在很大的差别,移动互联网的安全威胁要远甚于传统的互联网。

在通信世界网举办的第一期安全沙龙中,相关企业专家表示,移动互联网的安全防护应从多方入手。安全厂商应提供端到端的整体安全防护技术,监管部门需要有配套的政策法规对移动互联网进行有效地约束,运营商也需担负更多的责任和职能,开发一些相关增值业务。各方协同应对安全威胁。例如:在中国互联网大会移动互联网高峰论坛上,16家相关企业共同签署由工信部下属中国互联网协会移动互联网服务与应用推进工作组发起的《保护手机用户上网安全倡议书》,联合全体移动互联网从业者共同保护手机用户上网安全。

云安全持续升温

强大的数据处理和资源共享能力使得云计算在近年来不断升温,而云安全问题也随之而来,成为云计算需要解决的首要问题。

对电信运营商而言,云计算蕴含着巨大商机,也带来严峻的挑战。数据保护、终端防护、虚拟环境中的风险管理等信息安全问题伴随着云计算的来临将更加复杂和棘手。云计算虽然能够节省大量成本,带来可观的效益,但将服务器迁移至传统信息安全边界之外,也扩大了网络犯罪者的活动范围。

无论是新兴的还是传统的信息安全解决方案提供商都纷纷发力,或推出独立的云安全解决方案,或合纵连横,共同解决“云”时代的安全问题。继微软之后,互联网巨头谷歌也加入云安全联盟,致力于提供最佳安全实践机会,向有意加入云计算领域的企业和组织提供有价值的信息。9月,云安全联盟(CSA)中国区分会也在京成立,将致力于提升中国地区的云安全实践。

在中国电信广东研究院通信研究部副部长金华敏看来,云安全除了由云计算自身引发的安全问题外,还包括云计算技术在安全业务上的具体应用,即云安全服务。基于云计算的云安全服务可充分利用云计算平台的强大并行运算能力,全面提升云安全服务的效能。

安全将成为第三大支柱

云计算服务安全评估办法范文5

【关键词】全业务竞争 TD-SCDMA TD-LTE NGTD 双网深度融合 网络优化

1 引言

从2009年中始,一场争夺现实用户及潜在用户的白热化战斗拉开序幕,中国将渐入3G全业务竞争佳境,“三网融合”亦进入更有利的推进状态,这将就非常有利的包括城市信息化/应急通信/无线城市融合发展在内的未来信息通信网络与产业发展的驱动环境。

面对如此激烈的全业务竞争环境,三大运营商均充分贯彻NGN“开放、创新与融合”的基本理念,继续积极进行网络、业务、应用融合全方位创新运作,以“网络为王”为基础,力争占领“用户为王”、“终端为王”、“应用为王”与“内容为王”这“四大为王”的制高点。但如何应对“网络为王”、双网深度融合及网络优化与用户体验满意这一挑战,对于中国移动及TD发展,尤其值得深入思考。

2 网络规划和优化是建设优化网络的永恒主题

网络规划优化及网络装备优化是瞄准“网络为王”――建设优化网络的永恒主题。对于动态演进的全业务双(/多)网深度融合的网络,尤应重视其网络规划及用户感知体验优化的基础性重要作用。

2.1 双网深度融合及网络优化应持续创新

首先应充分认识双网深度融合及网络优化与用户体验任务的艰巨性,必须以踏实细致与精益求精的态度进行持续创新。如众所知,当TD-SCDMA系统双网融合未取得较好进展时,即使是对语音通信,由于TD-SCDMA终端通话连接时间过长或频繁中断,会造成体验效果很差,严重影响用户对3G TD-SCDMA的认知度。而且由语音为主至数据为主,其端对端用户体验及网络优化准则均将有巨大差别,何况还要确保TDD/FDD双网的成功深度融合,这是史无前例的严峻挑战,必须认真并创新性地应对。

在2G语音为主体的时代,网络优化相对简单,通常以爱尔兰话务量为依托进行优化,基本可满足实际需要。但即便如此,网络质量评价指标与用户感知体验、满意度及投诉情况可能依然存在明显不一致;而以3G IP数据为主体的多业务时代,情况就更为复杂。如果依然用爱尔兰话务量为依据进行优化显然行不通,而且多业务数据的基本特征为种类多、变化快、有显著突发性,涉及网元众多及用户行为亦极复杂等,套用原先一套办法进行网络优化与维护管理办法很难奏效。

鉴于用户对不同数据业务的体验与感知均有较大差异,而用户体验与感知是留住用户及增值的根本,因此必须从提升用户体验出发,尤其是从对网络系统的满意度出发,建立新的基于用户体验的端到端质量评估体系。这要求运营商必须对用户的实际业务质量进行实时观察评估、实时改进,并将网络运营定位到用户的价值中,进行用户体验质量(QoE)管理,收集各种关键统计量,并将其转化为QoE指标,构建对用户体验的认识和理解,推动网络及业务部门对资源的优化处理进程。从而,可以将网络质量、市场销售和客户服务的诸多前端部门,与网络规划和优化、运营维护、信息支撑等后端部门,有效地互动起来,形成面向用户、业务和网络的多方配合的协作体系,以达到提升用户体验的目的。

2.2 对QoE与QoS的研究与管理应加大力度

2004年,国际标准化组织即对QoE、其与QoS的关系及推进QoE评估与管理进行了研究。例如ITU-T对QoE的研究最早是从IPTV开始的,对IPTV的定义特别强调其是通过可管理的IP网络进行传输,提供一定的QoS/QoE质量指标保障,以确保更好的安全性和可靠性。第12研究组(业务性能及质量研究组)特别设置了“多媒体QoS/QoE性能要求和评估方法”的子课题。另外ETSI的QoS架构己考虑了端到端用户的体验,对不同类别的业务(主要是直接传送业务和存储转发业务)的关键业务质量指标(即KQI),从用户角度加以定义和描述,提出了具体的统计方法和参考点,为QoE-KQI到网络/网元KPI(关键网络性能指标)的映射分析奠定了基础。

3GPP在2002年6月完成的R5版本明确提出端到端QoS需求的协商,通过引入IMS(IP多媒体子系统)业务,实现承载QoS授权的标准化,但未提及QoE。直到2004年9月完成的R6版本,3GPP才在分组交换流媒体服务规范(PSS)中对实时流媒体协议(RTSP)定义了一些扩展字段,加入了用户体验质量(QoE)头字段,用以保证QoE指标的端到端协商,即到R6版本才正式明确用户体验质量(QoE)的存在。

ITU-T最初定义QoS为“决定用户满意程度的服务性能的综合效果”,包含多个层面、更为广泛的内容。目前业界将QoS狭义理解为底层分组数据传输的性能指标,如时延、抖动、带宽、误码等。从ITU-T的定义可见,QoS概念的初衷是和QoE概念相吻合的,QoS机制主要负责从网络角度进行业务管理和提供业务的差异性,网络实体根据不同的质量需求来处理不同业务,获得更好QoE的最佳方案就是提供优良的端到端QoS。当然,实际上QoE有更深层次的主客观涵义,评估方法亦有更深的难度。

为准确反映和管理QoE,主流移动运营商开发一种业务管理的创新方法叫用户体验管理(CEM)。CEM是从属于QoE管理范畴的概念,着眼点是用户与用户行为相关。对3G/3G+运营来说,QoE管理应该和CEM紧密结合,才能对不同用户的不同业务进行自动管理。就技术层面而言,影响QoE的关键因素包括端到端的QoS保证机制、端到端的关键业务质量指标KQI、网络接通-网络/服务覆盖能力与传输能力等关键性能指标KPI和终端功能/性能等主要因素;就非技术层面而言,对QoE的关键影响为用户期望及特殊体验要求在内的主观性综合评价、服务满意度、业务的便利和快捷性、服务内容、价格、客服支撑以及用户耐受力和行为习惯适应性等因素。显然,其评估有明显难度及许多创新空间。

对于QoE管理方面的研究,运营商可从三方面入手:一是改进现网,将NMS(Network Management System)指标多维度地扩大到以用户体验为中心的端到端业务性能指标,并为特定用户定制体验测量策略;二是对新建的移动网络,着眼于前后端互动的QoE管理体系架构,针对主流业务和应用整理和分析用户层面的需求,积极开发专用的QoE管理平台;三是依托老业务可监测可评估的KQI和CEI(用户体验指标),对新的移动业务在特定用户对象中的商用状况进行有效预测,提高移动业务的总体收益。

QoE管理主要包括三部分:QoS预置、QoS与QoE监测和评估优化。QoS预置是指以用户为中心,对不同业务的端到端QoS相关参数的配置和调整。不同于传统的网元数据配置,这里预置的指标主要来源于CEI和KQI,同时可能带来业务规划和网络规划的调整,并为QoS与QoE监测体系奠定基础。QoS与QoE监测是指对可预置的指标进行监视和测量,主要在NMS上实现,它采用合理的监测手段和统计方法,为有效评估QoE提供有力的支持;同时通过它,运营商可以完善以用户体验管理为驱动的运维管理体系。评估优化是指对可监测的指标(可以认为是CEI组合)进行有效评估,并以提高QoE为目的进行相关的指标优化。优化后指标将被重新预置并进行新一轮的监测。由此,QoE管理是循序渐进的螺旋上升环状模型,只有这种循环式的管理体系才能充分保证运营商的企业核心竞争力。

有关QoE的研究方面首先是QoE指标的研究,包括基于KQI/CEI的指标聚合模型,主要内容包括以业务为对象的QoE、KQI与网络KPI的映射建模;对网络KPI到CEI的聚合分析,实现对用户所使用业务的体验评价,聚合方法可以考虑空间域、时间域和用户域多维聚合。对QoE管理体系架构的研究,包括以网络运营商为主导,联合CP/SP(内容提供商/服务提供商)和终端提供商,实现端到端的QoE管理流程,其研究内容包括以用户为中心的业务管理架构及以提高用户QoE为目的的用户、市场、运维前后端互动的管理体系架构。对QoE评测方法、辅助工具和产品的研究,包括对QoE指标的客观评估并充分反映用户的真实感知,这也是运营商QoE管理的关键环节。由此派生的相关测试辅助工具和产品也将是测试厂商和工具厂商研究开发的目标。因此,以用户体验与感知为中心的研究应成为IP多业务网络优化的根本手段。当然其挑战性极为明显,要给予战略上的充分重视与投入。

2.3 TDD/FDD双网演进深度融合

TDD/FDD双网演进深度融合,同样有巨大挑战性与创新空间。目前TD用户体验虽已有较大改进,但依然有一些问题,例如,即使在北京一些地区,仍存在TD信号与双网切换不稳定、彩信报推送双网接收成功率尚不令人满意等情况,对此均需再接再厉努力与创新,与双网融合优化一道,才能取得更满意的用户体验效果。

客观地说,期望双网深度融合优化一步迈至QoE为主体尚不现实,因此,一方面借助网优工具、网优经验,进行单站优化、簇优化、簇间优化、区域与网格优化、整体网络覆盖,借助路测等手段进行全面主客观评价,以及建立体验中心进行模拟研究等常规手段必须先行,再按上述新老网络、新老业务状况有计划、有步骤、有目标向QoE用户体验为中心进行网络与系统优化,包括下面要提到的Femtocell之类新技术手段的支持应用,一步步务实推进,才能提升至更高层次。

目前,ZTE公司开发的CDT(CallDetail Trace)全天候网优自适应用户感知海量数据存储、分析、发掘设备,可针对RF优化、参数优化、VIP用户第一现场分析及用户投诉实现投诉重现及质量分析,从而可将用户层面分析与OMC网管维护中心分析有机结合,以用户感知为中心,将网络性能分析与用户要求分析有机组合在一起,推进以用户为中心的网络深度优化,体现出比常规DT(Diagnostic Test)与CQT(Call Quality Test)更好的网优效果;又如Tektronix公司采用以用户平面为基础的3G网优工具Optimon等等,均为这方面的有效探索示例。

飞蜂窝Femtocell与其说是一种技术创新,更不如说它是一种顺应市场发展需求的商业模式创新,INTERNET ISP/ICP巨头Google、诸多移动运营商、固网运营商及全业务电信运营商,以及全球各大知名设备制造商均对Femtocell的未来青睐有加而纷纷介入,目前Femto Forum推进其产业化发展的组织亦已成立,包括AT&T、Alcatel-Lucent、BT、Cisco、Ericsson、Huawei、ZTE、Motorola、NEC、Samsung及Vodafone等运营、制造巨头均已加入这诱人“商业蓝海”。Femtocell可望成为推进FMC、移动互联、融合与转型的利器,从而推进未来信息通信网络的有效发展。为此,国内三大全业务运营商均重视Femtocell(飞蜂窝)的战略作用,对双网融合的TD-SCDMA Femtocell的应用装备研究尤应加大力度,对包括网管在内的规划、装备与应用,室内覆盖、TCO/TVO改进以及基站切换等问题进行认真思考。当然,涉及家庭等独立用户运用,对Femtocell系统架构引起的网络安全可靠运行的规则政策与网络管理问题,必须予以高度重视与妥善处理。

3 正确理解市场驱动、技术驱动及政策驱动三大驱动力

此外,在构建新一代移动通信网络时,应充分正确理解市场驱动、技术驱动及政策驱动这三大驱动力的相互关系,及如何合理处理与运用这三大驱动力。

顺应市场与生产力发展需求的政府主导下的政策驱动,往往可起到对新技术、新业务与产业发展的关键指导与协调作用,对此,对我国自主知识产权TD-SCDMA技术、应用与产业的发展,政府主导下政策驱动作用尤为明显。

就新技术驱动而言,应该指出重视网络编码处理技术、大规模网络数据处理中心的云计算技术与移动云计算技术及其以服务为中心的移动互联应用XaaS(X=S,H,P,W,D,L,I,…)、手机多天线技术、认知无线电CR及动态频谱管理DF(S)M技术、频谱使用效率达20bit/s/Hz~50bit/s/Hz甚至达100Bit/s/Hz左右或更高的可能信号设计技术,如UNB(超窄带)技术等,以及对一些与演进系统架构非紧密绑定的技术,如SA-Beamforming-SDMA及Relay-Cooperation等技术,可及时提前应用于现行3G系统中,以提高室内外系统吞吐能力,这对平均吞吐量及边际吞吐量将起到有效提升与均衡的作用。

在这方面,中国移动尤需注意加速实际移动宽带吞吐能力提升与高、低端两头抓紧的TD普及应用技术创新;在通信领域云计算应用亦已呈巨大吸引力,中国移动已提出“大云(Big Cloud)”计划,Verizon亦拟推进云计算数据中心应用。而且,对新一代宽带无线移动通信网络构成而言,如果欲借助分布式基站多用户、多点协同工作均衡整个覆盖区及边际的高速宽带吞吐能力,及进行包括CR及DFM等在内的快速自适应资源调度、系统重构及高速运算,云计算必然是一个有效的武器。

而且从硬件层面,值得一提的是威盛公司提供的可同时具备低功耗、支持64位计算能力与硬件虚拟化的Nano处理器产品,已由一般笔记本、台式机商务终端领域拓展至有效的云端计算应用,例如,最近Dell公司一款云计算服务器XS11-VX8首次采用Nano低功耗处理器,不仅可在2U空间内部署12个计算单元,同时其整体功耗也仅有采用传统处理器的服务器时的1/10,从而可真正促进高效、节能的绿色云计算。

4 完善用户体验

应该指出,完善网络对用户的体验、争抢“四大为王”制高点及积极延伸服务领域应相互关联,并使之在发展中互动和提高,因此,中国移动借助TD的国家政策支持,全方位推进其终端、服务与应用,即从上网卡、上网本至TD+CMMB及旗舰手机与小于1000元的低端手机,从无线固话家庭信息机至无线城市及企业与农村信息化等,将服务应用领域有效延伸至向家庭、政企大客户、农村、有发展潜力的境外新兴市场等等,包括三年以700亿投资农村市场建网覆盖100%行政村、98%自然村及发展农信通用户1亿户的规划等,均是完全正确与有远见卓识的决策,事实上,近两年,中国移动新增用户中60%以上都来自于农村市场。运营商在运营的所有过程中应时时不忘对不同用户细分市场的用户感受与体验的经验收集分析与创新提高,才能逐步锤炼与构建成对不同业务及不同用户感受体验均能较好适应的实用优化网络。

云计算服务安全评估办法范文6

关键词:档案;管理制度;人员素质;传统管理;电子档案

新形势下的档案管理,对档案管理的制度、档案管理人员的水平、档案管理的办法提出了更高的要求。随着学校档案每年递增,档案规模日益扩大,内容日益丰富,信息载体日益多元,管理手段日益先进,档案资料的归集、管理与查阅、利用之间的矛盾也越发突出。因此,建立健全规范的档案管理制度,提升档案管理专员素质,实行档案科学管理的同时充分利用信息化管理,对于推动学校档案事业的科学、和谐、可持续发展尤为重要。

一、强化档案管理制度的意义

1.1,加强制度建设,严格依法治档,做好学校档案管理工作,严格遵守档案管理各项规章制度是关键。制度建设是档案工作的基础性工作,是新形势下对档案工作的迫切要求。

1.2健全和完善档案管理业务流程和技术规范,细化档案工作环节和步骤,统一档案管理标准,制定必要的安全措施,特别对电子文件和电子档案,是确保电子档案的安全性与完整性的必要条件,是实施档案信息化、标准规范化建设的重要基础。

1.3加强档案管理标准化,是推行档案整理标准、统计标准、服务标准、各项技术标准的基础,是衡量工作效率高低的尺度。如果没有这些标准,档案数据库中的信息资源就无法建立;如果相关档案部门不按统一的标准去做,各搞一套,自成体系,那么档案信息网络就无法畅通,资源共享也就难以实现。

二、当前学校档案管理急需完善的相关制度

档案管理制度,是学校的工作制度,特别是档案归档制度,必须要认真落实。制度制定容易,挂到墙壁上容易,但要落实就不容易,必须认真执行才能出成果。

2.1立卷归档制度,主要包括归档范围、归档时间和归档要求。

2.2档案保管制度,主要包括档案的安全保护和库房、设备管理措施。

2.3档案保密制度,主要包括档案的保密措施和对档案人员的保密要求。

2.4档案利用制度,主要包括利用范围、方式、要求、批准手续。

2.5档案人员岗位责任制,主要包括每个档案人员的职责、权限、任务、考核和奖惩措施。

三、档案管理员与档案管理的关系及素质要求

3.1档案管理对管理人员的要求。随着学校的档案业务不断地更新和拓展,特别是信息时代的到来,给档案工作提出了更高的要求。档案管理人员要熟悉电子文件的特征和电子档案的全程规范管理,同时还要掌握档案信息化操作技能,掌握计算机、网络、信息工程等方面的知识,以及计算机系统和网络安全防护知识,以确保档案信息的完整性与信息的安全性。

3.2档案管理员素质决定档案管理的质量。学校档案管理人员综合素质的高低直接影响着档案业务工作的效率、水平和质量,因而对档案工作整体效能的发挥有着无可替代的作用。

3.3档案管理影响档案管理人员的素质。档案业务人员应具备的素质是由档案工作的性质、任务、目的和内容所决定的。《档案法》第九条明确规定:“档案管理人员应当忠于职守,遵守纪律,具备专业知识。”这是从法律的高度对档案管理人员的政治素质和业务素质提出的要求。

3.4档案管理人员必备的素质要求。具有较高的政治素质 ,高尚的职业道德、严谨的工作作风;能坚持依法治档,完善档案管理的规章制度建设;具有大胆的创新精神;能够严守强化服务意识,提高服务水平;加强业务学习,通过专业培训、继续教育等方式及时更新档案管理知识,掌握过硬的业务技能,具备多元化知识和技能。

四、传统档案管理与电子档案管理的差异

4.1传统的档案管理,就是以纸质、照片、录音、录像等载体作为档案管理的实体,这些档案如果只是随意存放,使用的时候常常找不到,传统档案需以手工操作为主完成档案的收集、整理、编目、鉴定、保管、编研、统计和提供利用等方面的档案管理过程,其工作量巨大,步骤也繁琐。

4.2电子档案和传统档案的分类存档同样重要。在工作中,电子文档在查找过程中比传统档案的查找要快速的多。所以日常工作中对电子档案的分类存档不容忽视。电子档案,是具有保存价值的已归档的电子文件及其相关资料。目前电子文件所采用的介质主要有磁盘、磁带和光盘。电子档案归档主要用磁带和光盘。在云计算时代,电子档案大部分采用云存储方式,其电子档案文件即可以存储在磁盘、光盘等介质中,也可以存储在云端的网络空间,比如360云盘,学校各部门的档案管理人员将分类编目好的档案可以存放在云盘,方便学校各个部门之间、科室各个工作人员查阅使用,大大提高工作效率。

五、提高学校档案管理的措施

5.1严格档案计算机管理。计算机管理档案可以为学校档案发展提供快、准、全的档案信息,计算机给我们提供了一个强有力的工具。利用计算机档案管理系统可实现档案自动编目和检索、档案自动全文存储与检索、档案业务工作管理、计算机辅助立卷、档案自动标引,以及文档一体化管理等。实施统一型号、统一规格的计算机全面覆盖,能为学校各部门档案管理实现信息化提供硬件保障,减轻管理人员的工作量,提高档案工作效率。