云计算服务安全标准指南

云计算服务安全标准指南
云计算服务安全标准指南

信息安全技术

云计算服务安全指南

1 范围

本标准分析了云计算服务可能面临的主要安全风险,提出了政府部门和重点行业采用云计算服务的安全管理基本要求,及云计算服务的生命周期各阶段的安全管理和技术要求。

本标准为政府部门和重点行业采用云计算服务,特别是采用社会化的云计算服务提供全生命周期的安全指导,适用于政府部门和重点行业采购和使用云计算服务,也可供其他企事业单位参考。

2 规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 29245-2012 信息安全技术政府部门信息安全管理基本要求GB 50174-2008 电子信息系统机房设计规范

3 术语

GB/T 25069-2010确立的以及下列术语和定义适用于本标准。

3.1

云计算cloud computing

一种通过网络提供计算资源服务的模式,在该模式下,客户按需动态自助供给、管理由云服务商提供的计算资源。

注:计算资源包括服务器、操作系统、网络、软件和存储设备等。

3.2

云服务商cloud service provider

为客户提供云计算服务的参与方。云服务商管理、运营、支撑云计算的计算基础设施及软件,通过网络将云计算的资源交付给客户。

3.3

客户consumer

为使用云计算服务和云服务商建立商业关系的参与方。

3.4

云计算服务cloud computing service 由云服务商使用云计算提供的服务。

3.5

第三方评估机构Third Party Assessment Organizations (3PAO) 独立于云服务商和客户的专业评估机构。

3.6

云基础设施cloud infrastructure

云基础设施包括硬件资源层和资源抽象控制层。硬件资源层包括所有的物理计算资源,主要包括服务器(CPU、内存等)、存储组件(硬盘等)、网络组件(路由器、防火墙、交换机、网络链接和接口等)及其他物理计算基础元素。资源抽象控制层由部署在硬件资源层之上,对物理计算资源进行软件抽象的系统组件构成,云服务商用这些组件提供和管理物理硬件资源的访问。

3.7

云计算平台cloud computing platform

由云服务商提供的云基础设施及其上的服务层软件的集合。

3.8

云计算环境cloud computing environment

由云服务商提供的云计算平台,及客户在云计算平台之上部署的软件及相关组件的集合。

4 云计算概述

云计算的宗旨是服务。在云计算模式下客户不需要投入大量资金去建设、运维和管理自己专有的数据中心等基础设施,只需要为动态占用的资源付费,即按需购买服务。

4.1云计算的主要特征

云计算具有以下主要特征:

a) 按需自助服务。在不需或较少云服务商的人员参与情况下,客户能根据需要获得所需计算资源,

如客户能自主确定资源占用时间和数量。

b) 泛在接入。客户通过标准接入机制,利用计算机、移动电话、平板等各种终端通过网络随时随

地使用服务。

c) 资源池化。云服务商将资源(如:计算资源、存储资源、网络资源等)提供给多个客户使用,

这些物理的、虚拟的资源根据客户的需求进行动态分配或重新分配。

d) 快速伸缩性。客户可以根据需要快速、灵活、方便地获取和释放计算资源。对于客户来讲,这

种资源是“无限”的,能在任何时候获得所需资源量。

e) 服务可计量。云计算可按照多种计量方式(如按次付费或充值使用等)自动控制或量化资源,

计量的对象可以是存储空间、计算能力、网络带宽或活跃的账户数等。

4.2服务模式

根据云服务商提供的资源类型不同,云计算的服务模式主要可分为三类:

a) 软件即服务(SaaS):在SaaS模式下,云服务商向客户提供的是运行在云基础设施之上的应

用软件。客户不需要购买、开发软件,可利用不同设备上的客户端(如WEB浏览器)或程序接口通过网络访问和使用云服务商提供的应用软件,如电子邮件系统、协同办公系统等。客户通常不能管理或控制支撑应用软件运行的低层资源,如网络、服务器、操作系统、存储等,但可对应用软件进行有限的配置管理。

b) 平台即服务(PaaS):在PaaS模式下,云服务商向客户提供的是运行在云基础设施之上的软

件开发和运行平台,如:标准语言与工具、数据访问、通用接口等。客户可利用该平台开发和部署自己的软件。客户通常不能管理或控制支撑平台运行所需的低层资源,如网络、服务器、操作系统、存储等,但可对应用的运行环境进行配置,控制自己部署的应用。

c) 基础设施即服务(IaaS):在IaaS模式下,云服务商向客户提供虚拟计算机、存储、网络等计

算资源,提供访问云基础设施的服务接口。客户可在这些资源上部署或运行操作系统、中间件、数据库和应用软件等。客户通常不能管理或控制云基础设施,但能控制自己部署的操作系统、存储和应用,也能部分控制使用的网络组件,如主机防火墙。

4.3部署模式

根据使用云计算平台的客户范围的不同,将云计算分成私有云、公有云、社区云和混合云等

四种部署模式:

a) 私有云:云计算平台仅提供给某个特定的客户使用。私有云的云基础设施可由云服务商拥有、

管理和运营,这种私有云称为场外私有云(或外包私有云);也可以由客户自己建设、管理和运营,这种私有云称为场内私有云(或自有私有云)。

b) 公有云:对云计算平台的客户范围没有限制。公有云的云基础设施由云服务商拥有、管理、运

营。

c) 社区云:云计算平台限定为特定的客户群体使用,群体中的客户具有共同的属性(如职能、安

全需求、策略等)。社区云的云基础设施可以由云服务商拥有、管理和运营,这种社区云称为

场外社区云;也可以由群体中的部分客户自己建设、管理和运营,这种社区云称为场内社区云。

d) 混和云:上述两种或两种以上部署模式的组合称为混合云。

4.4云计算的优势

云计算的优势包括:

a) 减少开销和能耗。采用云计算服务可以将硬件和基础设施建设资金投入转变为按需支付服务费

用,客户无需承担建设和维护基础设施的费用,只对使用的资源付费,避免了客户自建数据中心的资金投入。云服务商使用多种技术提升资源利用效率,如云基础设施使用虚拟化、动态迁移和工作负载整合等技术,关闭空闲资源组件,使运行资源利用效率提高并降低能耗;多租户共享机制、资源的集中共享可以满足多个客户不同时间段对资源的峰值要求,避免按峰值需求设计容量和性能而造成的资源浪费。资源利用效率的提高有效降低云计算服务的运营成本,减少能耗,实现绿色IT。

b) 增加业务的灵活性。客户采用云计算服务不需要建设专门的信息系统,缩短业务系统建设周期,

使客户能专注于业务的功能和创新,提升业务响应速度和服务质量,实现业务系统的快速部署。

c) 提高业务系统的可用性。

云计算的资源池化和可伸缩性特点,使部署在云计算平台上的客户业务系统可动态扩展,满足业务需求资源的迅速扩充与是否,能避免因需求突增导致客户业务系统的异常或中断。云计算的备份和多副本机制可提高业务系统的健壮性,避免数据丢失和业务失效,提高业务系统可用性。

d) 提升专业性。云服务商具有专业技术团队,能够及时更新或采用先进技术和设备,可以提供更

加专业的技术、管理和人员支撑,使客户能获得更加专业和先进的技术服务。

5 云计算的风险管理

5.1概述

云计算作为一种新兴的计算资源利用方式,还在不断发展之中,传统信息系统的安全问题在云计算环境中大多依然存在,与此同时还出现了一些新的信息安全问题和风险。

本章通过分析云计算带来的信息安全风险,提出了客户采用云计算服务应遵守的基本要求,从规划准备、云服务商选择及部署服务、运行监管、退出云计算服务等四个阶段简要描述了客户采购和使用云计算服务的全生命周期安全管理。

5.2云计算安全风险

5.2.1客户对数据和业务系统的控制能力减弱

传统模式下,客户的数据和业务系统都位于客户的数据中心,在客户的直接管理和控制下。在云计算环境里,客户将自己的数据和业务系统迁移到云服务商的云计算平台上,失去了对这些数据和业务系统的直接控制能力。

数据和业务迁移到云计算环境后,安全性主要依赖于云服务商及其所采取的安全措施。云服务商通常把云计算平台的安全措施及其状态视为知识产权和商业秘密,客户难以了解和掌握云服务商安全措施的实施情况和运行状态,难以对这些安全措施进行有效监督和管理,不能有效监管云服务商的内部人员对客户数据的非授权访问和使用,增加了客户数据和业务的风险。

5.2.2客户与云服务商之间的责任难以界定

传统模式下,按照谁主管谁负责、谁运行谁负责的原则,信息安全责任相对清楚。在云计算模式下,云计算平台的管理和运行主体与数据安全的责任主体不同,相互之间的责任如何界定,缺乏明确的规定。

不同的服务模式和部署模式、云计算环境的复杂性也增加了划分云服务商与客户之间责任的难度。

云服务商可能还会采购、使用其他云服务商的服务,如提供SaaS服务的云服务商可能将其服务建立在其他云服务商的PaaS或IaaS 之上,这种情况导致了责任更加难以界定。

5.2.3可能产生司法管辖问题

在云计算环境里,数据的实际存储位置往往不受客户控制,客户的数据可能存储在境外数据中心。一些国家的政府可能依据本国法律要求云服务商提供可以访问这些数据中心的途径,甚至要求云服务商提供位于他国数据中心的数据,改变了数据和业务的司法管辖关系。

5.2.4客户数据的所有权面临挑战

迁移到云计算环境的客户数据以及在后续运行过程中生成、获取的数据都处于云服务商的直接控制下,云服务商具有访问、利用或操控客户数据的能力。相反,客户对自己数据的访问、利用、管理可能还需要得到云服务商的授权。如果缺乏明确的管理要求,客户对自己数据的所有权和支配权很难得到保证。云服务商通过对客户的资源消耗、通讯流量、缴费等数据的收集统计,可以获取客户的大量相关信息,对这些信息的归属往往没有明确规定,容易引起纠纷。在服务终止或发生纠纷时,云服务商还可能以删除或不归还客户数据为要挟,损害客户对数据的所有权和支配权。

5.2.5数据保护更加困难

云计算平台采用虚拟化等技术实现多客户共享计算资源,虚拟机之间的隔离和防护容易受到攻击,跨虚拟机的非授权数据访问风险突出。云服务商可能会使用其他云服务商的服务,使用第三方的功能、性能组件,使云计算平台复杂且动态变化。随着复杂性的增加,云计算平台实施有效的数据保护措施更加困难,客户数据被未授权访问、篡改、泄露和丢失的风险增大。

5.2.6数据残留

存储客户数据的存储介质由云服务商拥有,客户不能直接管理和控制存储介质。当客户退出云计算服务时,云服务商应该完全删除客户的数据,包括完全删除备份数据。目前,还缺乏有效的机制、标准或工具来验证云服务商是否实施了完全删除操作,客户退出云计算服务后其数据仍然可能完整保存或残留在云计算平台上。

5.2.7容易产生对云服务商的过度依赖

由于缺乏统一的标准和接口,不同云计算平台上的客户数据和业务难以相互迁移,同样也难以从云计算平台迁移回客户的数据中心。另外云服务商出于自身利益考虑,往往不愿意为客

户的数据和业务提供可移植能力。这种对特定云服务商的潜在依赖可能导致客户的业务随云服务商的干扰或停止服务而停止运转,也可能导致数据和业务迁移到其他云服务商的代价过高。由于云计算服务市场还未成熟,供客户选择的候选云服务商有限,也可能导致客户对云服务商的过度依赖。

5.3 云计算服务安全管理的主要角色及责任

云计算服务安全管理的主要角色及责任如下:

a)云服务商。为确保客户数据和业务系统安全,云服务商应先通过安全评估,才能向政府部门及

重点行业等客户提供云计算服务;积极配合客户的运行监管工作,对所提供的云计算服务进行运行监视,确保持续满足客户安全需求;合同关系结束时应满足客户数据和业务的迁移需求,确保数据安全。

b)客户。从已获得安全能力认可的云服务商中选择适合的云服务商。客户需承担部署或迁移到云

计算平台上的数据和业务的最终安全责任;客户应开展云计算服务的运行监管活动,根据相关规定开展信息安全检查。

c)第三方评估机构。对云服务商的信息系统开展独立的安全评估。

5.4云计算服务信息安全管理基本要求

采用云计算服务期间,客户和云服务商应遵守以下要求:

a) 安全管理责任不变。

信息安全管理责任不应随服务外包而转移,无论政府数据和业务是位于政府内部信息系统还是云服务商的云计算平台上,政府部门都是信息安全的最终责任人。

b) 资源的所有权不变。政府部门提供给云服务商的数据、设备等资源,以及云计算平台上政府部

门业务系统运行过程中收集、产生、存储的数据和文档等都应属政府所有,政府部门对这些资源的访问、利用、支配等权利不受限制。

c) 司法管辖关系不变。政府数据和业务的司法管辖权不应因采用云计算服务而改变。除非中国法

律法规有明确规定,云服务商不得依据其他国家的法律和司法要求将政府数据及相关信息提供给外国政府。

d) 安全管理要求不变。承载政府数据和业务的云计算平台应按照政府信息系统进行信息安全管

理,为政府部门提供云计算服务的云服务商应遵守政府信息系统的信息安全政策规定、技术标准。

e) 坚持先审后用原则。云服务商应具备保证政府数据和业务安全的能力,并通过信息安全审查。

政府部门应选择通过审查的云服务商,并监督云服务商切实履行安全责任,落实安全管理和防护措施。

5.5云计算服务生命周期及安全要求

5.5.1概述

客户采购和使用云计算服务的过程可分为四个阶段:规划准备、选择服务商与部署、运行监管、退出服务。如图1所示。

规划准备选择服务商与部署运行监管退出服务

变更服务商

5.5.2规划准备

在规划准备阶段,客户应分析采用云计算服务的效益,确定自身的数据和业务类型,判定是否适合采用云计算服务;根据数据和业务的类型确定云计算平台的安全保护能力要求;根据云计算服务的特点进行需求分析,形成需求分析报告和决策建议。

5.5.3选择服务商与部署

在选择服务商与部署阶段,客户应根据云服务商的安全能力和客户的安全需求选择云服务商,与云服务商协商合同(包括服务水平协议、安全需求、保密要求等内容),完成数据和业务向云计算平台的部署或迁移。

5.5.4运行监管

在运行监管阶段,客户应指导监督云服务商履行合同规定的责任义务,指导督促用户1遵守政府信息安全的有关政策规定和标准,共同维护数据、业务及云计算环境的安全。运行监管主要由客户和政府相关职能部门负责。

5.5.5退出服务

在退出云计算服务时,客户应要求云服务商履行相关责任和义务,确保退出云计算服务阶段数据、业务的安全,如安全返还客户数据、彻底清除数据等。

需变更云服务商时,客户应按要求选择新的云服务商,重点关注云计算服务迁移过程的数据和业务安全;也应要求原云服务商履行退出云计算服务阶段的各项责任和义务。

6 规划准备

6.1概述

5.2节对云计算面临的安全风险及新问题进行了分析,云计算并非适合所有的客户,更不是所有应用都适合部署到云计算环境。是否采用云计算服务,特别是采用社会化的云计算服务,应该综合平衡采用云计算服务后获得的效益、可能面临的信息安全风险、可以采取的安全措施后做出决策。只有当安全风险在客户可以承受、容忍的范围内,或安全风险引起的信息安全事件有适当的控制或补救措施时方可采用云计算服务。

6.2评估采用云计算服务的效益

效益是采用云计算服务的最主要动因,只有在可能获得明显的经济和社会效益,或初期效益不一定十分明显,但从发展的角度看潜在的效益很大,并且信息安全风险可控时,才宜采用云计算服务。

云计算服务的效益主要从以下几个方面进行分析比较:

a) 建设成本。传统的自建信息系统,需要建设运行环境、采购服务器等硬件设施、定制开发或采

购软件等;采用云计算服务的初期资金投入可能包括租用网络带宽等。

b) 运维成本。传统的自建信息系统,日常运行需要考虑设备运行能耗、设备维护、升级改造、增

加硬件设备、扩建机房等成本;采用云计算服务需要为使用的服务和资源付费。

c) 人力成本。传统的自建信息系统,需要维持相应数量的专业技术人员,包括信息中心等专业机

构;采用云计算服务后,仅需要在本单位保留适当数量的专业人员。

d) 性能和质量。云计算服务由具备相当专业技术水准的云服务商提供,云计算平台具有冗余措施、

先进的技术和管理、完整的解决方案等特点,提供的服务性能和质量更有保证。

e) 创新性。通过采用云计算服务,政府部门可以将更多的精力放在如何提升核心业务能力、创新

公众服务上,而不是业务的技术实现和实施;可以快速部署满足新需求的业务,并按需随时调整。

6.3分类政府信息

将信息部署或迁移到云计算环境之前,应先明确信息的类型。本标准中的政府信息是指政府机关,包括受政府委托代行政府机关职能的机构,在履行职责过程中,以及政府合同单位在完成政府委托任务过程中产生、获取的,通过计算机等电子装置处理、保存、传输的数据,相关的程序、文档等。

涉密信息的处理、保存、传输、利用按国家保密规定执行。本标准将非涉密政府信息分为敏感信息、公开信息两种类型。

6.3.1敏感信息

6.3.1.1敏感信息的概念

敏感信息指不涉及国家秘密,但与国家安全、经济发展、社会稳定,以及企业和公众利益密切相关的信息,这些信息一旦未经授权披露、丢失、滥用、篡改或销毁可能造成以下后果:

a) 损害国防、国际关系;

b) 损害国家财产和公共利益,以及个人财产或人身安全;

c) 影响国家预防和打击经济与军事间谍、政治渗透、有组织犯罪等;

d) 影响行政机关依法调查处理违法、渎职行为,或涉嫌违法、渎职行为;

e) 干扰政府部门依法公正地开展监督、管理、检查、审计等行政活动,妨碍政府部门履行职责;

f) 危害国家关键基础设施、政府信息系统安全;

g) 影响市场秩序,造成不公平竞争,破坏市场规律;

h) 可推论出国家秘密事项;

i) 侵犯个人隐私、企业商业秘密和知识产权;

j) 损害国家、企业、个人的其他利益和声誉。

6.3.1.2敏感信息的范围

敏感信息包括但不限于:

a) 应该公开但正式发布前不宜泄露的信息,如规划、统计、预算、招投标等的过程信息;

b) 执法过程中生成的不宜公开的记录文档;

c) 一定精度和范围的国家地理、资源等基础数据;

d) 个人信息,或通过分析、统计等方法可以获得个人隐私的相关信息;

e) 企业的商业秘密和知识产权中不宜公开的信息;

f) 关键基础设施、政府信息系统安全防护计划、策略、实施等相关信息;

g) 行政机构内部的人事规章和工作制度;

h) 政府部门内部的人员晋升、奖励、处分、能力评价等人事管理信息;

i) 根据国际条约、协议不宜公开的信息;

j) 法律法规确定的不宜公开信息;

k) 各单位可根据国家要求或本单位需求对范围进行补充。

6.3.2公开信息

公开信息指不涉及国家秘密且不是敏感信息的政府信息,包括但不限于:

a) 行政法规、规章和规范性文件,发展规划及相关政策;

b) 统计信息,财政预算决算报告,行政事业性收费的项目、依据、标准;

c) 政府集中采购项目的目录、标准及实施情况;

d) 行政许可的事项、依据、条件、数量、程序、期限以及申请行政许可需要提交的全部材料目录

及办理流程;

e) 重大建设项目的批准和实施情况;

f) 扶贫、教育、医疗、社会保障、促进就业等方面的政策、措施及其实施情况;

g) 突发公共事件的应急预案、预警信息及应对情况;

h) 环境保护、公共卫生、安全生产、食品药品、产品质量的监督检查情况等;

i) 其他根据相关法律法规应该公开的信息。

6.4分类政府业务

确定了信息类型后,还需要对承载相关信息的业务进行分类。根据业务不能正常开展时可能造成的影响范围和程度,本标准将政府业务划分为一般业务一般业务、、重要业务重要业务、、关键业务等三种类型。

6.4.1一般业务

一般业务出现短期服务中断或无响应不会影响政府部门的核心任务,对公众的日常工作与生活造成的影响范围、程度有限。

通常政府部门、社会公众对一般业务中断的容忍度以天为单位衡量。

6.4.2重要业务

重要业务一旦受到干扰或停顿,会对政府决策和运转、对公服务产生较大影响,在一定范围内影响公众的工作生活,造成财产损失,引发少数人对政府的不满情绪。此类业务出现问题,造成的影响范围、程度较大。

满足以下条件之一的业务可被认为是重要业务:

——政府部门对业务中断的容忍程度小于24小时;

——业务系统的服务对象超过10万用户;

——信息发布网站的访问量超过500万人次/天;

——出现安全事件造成100万元以上经济损失;

——出现问题后可能造成其他较大危害。

6.4.3关键业务

关键业务一旦受到干扰或停顿,将对政府决策和运转、对公服务产生严重影响,威胁国家安全和人民生命财产安全,严重影响政府声誉,在一定程度上动摇公众对政府的信心。

满足以下条件之一的业务可被认为是关键业务:

——政府部门对业务中断的容忍程度小于1小时;

——业务系统的服务对象超过100万用户;

——出现安全事件造成5000万元以上经济损失,或危害人身安全;

——出现问题后可能造成其他严重危害。

6.5确定优先级

在分类信息和业务的基础上,综合平衡采用云计算服务后的效益和风险,确定优先部署到云计算环境的信息和业务,如图2所示。

a) 承载公开信息的一般业务可优先采用包括公有云在内的云计算服务,尤其是那些利用率

维护和升级成本较高、与其他系统关联度低的业务应优先考虑采用社会化的云计算服务。b) 承载敏感信息的一般业务和重要业务,以及承载公开信息的重要业务也可采用云计算服务,但

宜采用安全特性较好的私有云或社区云。

c) 关键业务系统暂不宜采用社会化的云计算服务,但可考虑采用场内私有云(自有私有云)。公开信息

敏感信息

一般业务重要业务关键业务

信息类型

优先采用

业务类型

可采用

暂不采用

6.6安全保护要求

所有的客户信息都应该得到适当的保护。对于公开信息主要是防篡改、防丢失,对于敏感信息还要防止未经授权披露、丢失、滥用、篡改和销毁。

所有的业务都应得到适当保护,保证业务的安全性和持续性。不同类型的信息和业务对安全保护有着不同的要求,客户应该要求云服务商根据信息和业务的安全需求提供相应强度的安全保护,见图3。

公开信息

敏感信息一般业务重要业务关键业务

信息类型

业务类型

增强保护

高级保护

对云计算平台的安全保护能力要求如下:

a) 承载公开信息的一般业务需要一般安全保护;

b) 承载公开信息的重要业务、承载敏感信息的一般业务或重要业务需要增强安全保护;

c) 涉及到关键业务则需要高级安全保护。关于一般安全保护和增强安全保护的具体指标要求,参见《信息安全技术云计算服务安全能力要求》。

6.7需求分析

客户应根据以下方面对云计算服务的需求进行分析,提出各项功能、性能及安全指标。6.7.1确定云计算服务的服务模式

云计算有SaaS、PaaS和IaaS三种服务模式。不同服务模式下云服务商与客户的控制范围不同,如图4所示:

a) 在SaaS模式下,云服务商的安全措施范围最大,客户的控制范围只能到应用软件层,控制范围最小。

b) 在PaaS模式下,软件平台层的安全措施由客户和云服务商分担。客户负责自己实现和部署的应用及其运行环境的安全,其他安全由云服务商负责。

c) 在IaaS模式下,客户的安全控制范围相对较大,虚拟化计算资源层的安全措施由客户和云服务商分担。客户负责自己部署的操作系统、运行环境和应用的安全,对这些计算资源的操作、更新、配置的安全和可靠性负责。云服务商负责虚拟机监视器及硬件的安全。

图4中,下面三层由设施层、硬件层和资源抽象控制层构成,设施层和硬件层是云计算环境的物理元素,资源抽象控制层部署在硬件层之上,实现对物理计算资源的软件抽象。设施层主要包括采暖、通风和空调、电力、通信等。硬件层包括了所有的物理计算资源,例如:服务器、网络(路由器、防火墙、交换机、网络连接和接口)、存储部件(硬盘)和其他物理

计算元件。资源抽象控制层通过虚拟化或其他软件技术实现资源抽象,通过资源分配、访问控制、使用监视等软件组件实现资源的访问控制。在所有服务模式下,这三层均处于云服务商的完全控制下,所有安全责任由云服务商承担。

图4中,上面三层由应用软件层、软件平台层、虚拟机计算资源层构成云计算环境的逻辑元素。虚拟化计算资源层通过服务接口,使客户可以访问虚拟机、虚拟存储、虚拟网络等计算资源。软件平台层向客户提供编译器、函数库、工具、中间件以及其他用于应用实现和部署的软件工具与开发组件。应用软件层向客户提供业务需要的应用软件,客户通过客户端或其他程序访问这些应用软件。这三层的控制和管理责任由云服务商和客户共同承担,但不同的服务模式下,双方的控制范围不同。

客户可根据不同服务模式的特点和自身信息及业务的安全管理要求,结合自身的技术能力、市场及技术成熟度等因素选择服务模式。

软件平台客户

云服务商

虚拟化计算资源

SaaS

PaaS

IaaS

IaaS

PaaS

SaaS

应用软件范围和控制硬件设施

资源抽象控制层

6.7.2确定云计算服务的部署模式

云计算有公有云、社区云和私有云三种典型部署模式,不同的部署模式下,云基础设施部署的场所、客户访问云计算服务的网络链路、客户所需的资源是否与其他客户共用等属性有较大差异,客户需要综合分析部署模式对自身业务的影响。不同部署模式下关注的主要问题包括:

a) 是否与其他客户共享云计算平台。公有云是云服务商面向社会提供的服务,也就意味着客户需

要与其他未知客户共享云计算平台,安全风险相对较大;社区云中的客户群体具有共同责任、相同安全需求、相同策略等属性,客户与这些有共同属性(如同一行业、同一业务需求等)的已知客户共享资源,安全风险相对较小;私有云的云计算平台为客户独享,由客户或专门委托的云服务商独立管理和控制云计算平台,安全性能相对较高。

b) 对云计算平台管理技能的要求。若采用私有云、社区云,且云计算平台由客户承担管理任务,

则需要客户具备专业的技术人才,对人员技能的要求远比公有云高。

c) 业务的可扩展性要求。公有云的资源由大量客户共享,资源规模较大,客户可以根据业务和资

源使用情况随时调整资源需求,可以“无限”扩展;社区云和私有云的灵活程度会受到具体的部署场所和策略的影响。

客户应根据信息的敏感程度、人员技能、业务需求的动态性等来选择不同的部署模式,使安全风险可控。

6.7.3功能需求的稳定性和通用性

当客户的业务功能需求不断变化时,云服务商需要不断开发、测试和部署新的组件。云计算的多客户共享资源特点使得云计算平台基于客户的功能定制或变更较为困难。因此,为了提高应用规模和效益,云服务商通常愿意提供通用性较好、功能相对稳定和成熟的服务。

通用的功能需求有助于客户参考成熟的应用案例,包括参考其部署、运行监管、评估等最佳实践,可有效提高效率并降低安全风险。另外,业务功能的通用性利于实现规模化所带来的低成本效益。

客户应该优先选择功能需求不经常发生变化的业务部署或迁移到云计算平台,还要考虑是否已有成功的应用案例。

6.7.4资源的动态需求特点

有些业务具有临时、周期性特点,如公务员招考等业务系统,可能会出现访问和请求的突发高峰,要求可根据访问需求动态分配资源。此类业务采用云计算服务,可以满足动态、灵活的资源需求,且客户只需为业务所占用的资源支付使用费用。

客户应优先部署对资源有动态、周期变化需求的业务,可在满足业务性能需求的前提下节省资金。

6.7.5时延

时延是指云计算环境处理某个请求的时间延迟,包括用户请求消息传输到云计算环境以及结果回传时间,以及云计算环境的处理时间。不同类型的应用对云计算服务的延时要求差异明显,例如,电子邮件通常容许出现短暂的服务中断和较大的网络时延,但自动化控制与实时应用一般都对时延要求较高。

应针对业务系统对响应速度方面的要求做详尽分析,确定业务本身对时延的容忍度,以及可能采取的补救措施等。在将信息和业务部署到云计算平台前,应提出关键性能的指标要求,包括响应时间、海量数据传输性能等。

6.7.6业务持续性

云计算服务是否会中断、是否能持续访问依赖于多方面因素,包括网络、云计算平台以及云服务商等。

网络依赖。云计算服务依赖于互联网等网络,客户通过持续可用的网络连接来获取服务。网络依赖意味着每个应用都是网络应用,从客户到云计算平台的复杂网络链接的可靠性通常低于客户内部局域网应用的可靠性。

平台依赖。尽管专业的云计算平台具有较高的可靠性,但出于人为因素(如恶意攻击或管理员的失误)、自然灾害(如洪水、台风、地震等)的原因,平台故障与服务中断不可能完全避免。

云服务商依赖。采用自有系统时,即使软硬件供应商暂停技术支持、售后服务或停业,客户可能不会立即受到影响,可以继续使用其产品。对于社会化云计算服务而言,客户高度依赖云服务商提供的服务,云服务商倒闭、市场变化等主观或客观原因所造成的中断或暂停服务,会立即导致客户服务的停顿或中断。

在采用云计算服务前,应对云计算服务的可靠性、持续性需求进行充分评估,应关注中断频率与预期恢复时间。可考虑如下措施:

1)客户与云计算平台之间的网络链路采用多个网络运营商的优质链路,做到网络链接冗余;2)确定云服务商是否有异地数据中心实现信息与业务的异地备份,保障即使自然灾害发生,也能对信息进行有效保护和恢复;

3)对云服务商的经营状态进行定期检查,发现异常时及时进行处理。

6.7.7可移植与互操作性

可移植性。移植是指将信息和业务从一个云服务商迁移到另一个云服务商的云计算平台,或迁移回客户的数据中心。可移植性取决于标准化的接口与数据格式。现阶段,规范云计算服务的技术和标准还不完善,可移植性的实现是一个现实挑战,将信息和业务从云服务商的云计算平台移出往往受制于云服务商。

互操作性。部署在云计算平台上的业务可能需要与其他系统进行数据交互,由于缺乏统一的标准和接口,不同云计算平台间及与自有信息系统之间的数据交换与访问目前还较为困难。同时,云服务商为了商业竞争的目的,对可移植性和互操作性支持一般不够积极。

应制定将信息和业务系统从某一云计算平台迁移到其他云计算平台或自有数据中心的计划,充分考虑云计算服务与其他已有或将来的业务集成需求,通过信息和业务的交互实现更大的业务价值。

6.7.8数据的存储位置

云服务商在数据中心选址时,为了节省建造、能源、雇员等成本,可能会将数据中心分布在不同的地区,甚至不同的国家。云计算服务的运行管理对客户往往缺少透明性,客户难以掌握自己的数据和副本在存储设备和数据中心的具体位置。

根据《国务院关于大力促进信息化发展和切实保障信息安全的若干意见》要求,存储、处理政府数据的数据中心和云基础设施不得设在境外。客户在确定采用云计算服务时,应禁止云服务商在境外存储、处理政府信息,不得由于政府数据存储位置的改变而改变对这些数据的司法管辖权。

6.7.9数据的所有权与监控权

传统计算模式中,用户直接控制、管理自已的数据信息和业务,所有权得到充分体现。在云计算平台中,客户的数据及运行过程中生成、获取的数据都在云服务商的直接控制下,客户没有直接的控制权,而是在云计算平台的管理与授权下访问、利用自身的数据。在这个背景下,需要保障客户对数据的所有权、支配权,保证云服务商不会利用控制管理权滥用客户信息资源或对客户进行要挟。

应通过合同明确云服务商的责任和义务,强调客户对数据信息的所有权;通过云计算平台提供必要

的监管接口和日志查询功能,建立有效的审查、检查机制,实现对云计算服务的有效监管。

6.8形成决策报告

完成对信息和业务的综合分析后,需要形成采用云计算服务的需求分析和决策报告,经本单位最高领导批准后成为指导采用云计算服务的重要依据。报告应包括但不限于以下内容:

a) 背景描述。描述拟采用云计算服务的信息和业务。

b) 效益分析。从场地、人员、设备、软件、维护升级、能耗等方面,对采用本地应用与云计算服

务所需费用进行综合分析。

c) 云计算服务模式、部署模式选择。分析客户与云服务商的责任边界、管理边界。

d) 风险分析。分析信息和业务部署到云计算环境后可能遇到的安全威胁,提出应对措施。

e) 功能需求分析。分析不同模式下的资源需求,数据的备份与恢复能力,备份数据的存储位置等,

数据的传输方式和网络带宽要求,拟部署到云计算平台上的业务与其他系统之间的数据交互需求。

f) 性能需求分析。主要分析可用性、可靠性、恢复能力、事务响应时间、吞吐率等指标。

g) 确定安全要求。基于对准备部署到云计算环境的信息和业务的分类结果,确定云计算平台的安

全保护要求。

h) 过渡时期的考虑。根据业务持续性要求,原有系统可与迁移到云计算环境的业务系统并行运行

一段时间。

i) 退出云计算服务或变更云服务商的初步方案。

j) 对客户的相关人员进行操作和安全培训的方案。

k) 本单位负责采用云计算服务的领导、工作机构及其责任。

l) 采购和使用云计算服务过程中应该考虑的其他重要事项。

7 选择服务商与部署服务

本章的目的是明确云服务商应具备的安全能力要求,指导客户完成云服务商的选择、合同签订及服务的部署工作。

7.1云服务商安全能力要求

为政府部门提供云计算服务的云服务商应具备以下10个方面的安全能力。

7.1.1系统开发与供应链安全

云服务商应在开发云计算平台时对其提供充分保护,为其配置足够的资源,并充分考虑信息安全需求。云服务商应确保其下级供应商采取了必要的安全措施。云服务商还应为客户提供与安全措施有关的文档和信息,配合客户完成对信息系统和业务的管理。

7.1.2系统与通信保护

云服务商应在云计算平台的外部边界和内部关键边界上监视、控制和保护网络通信,并采用结构化设计、软件开发技术和软件工程方法有效保护云计算平台的安全性。

7.1.3访问控制

云服务商应严格保护云计算平台的客户数据和用户隐私,在授权信息系统用户及其进程、设备(包括其他信息系统的设备)访问云计算平台之前,应对其进行身份标识及鉴别,并限制授权用户可执行的操作和使用的功能。

7.1.4配置管理

云服务商应对云计算平台进行配置管理,在系统生命周期内建立和维护云计算平台(包括硬件、软

件、文档等)的基线配置和详细清单,并设置和实现云计算平台中各类产品的安全配置参数。

7.1.5维护

云服务商应定期维护云计算平台设施和软件系统,并对维护所使用的工具、技术、机制以及维护人员进行有效的控制,且做好相关记录。

7.1.6应急响应与灾备

云服务商应为云计算平台制定应急响应计划,并定期演练,确保在紧急情况下重要信息资源的可用性。云服务商应建立事件处理计划,包括对事件的预防、检测、分析、控制、恢复等,对事件进行跟踪、记录并向相关人员报告。服务商应具备灾难恢复能力,建立必要的备份设施,确保客户业务可持续。

7.1.7审计

云服务商应根据安全需求和客户要求,制定可审计事件清单,明确审计记录内容,实施审计并妥善保存审计记录,对审计记录进行定期分析和审查,还应防范对审计记录的未授权访问、篡改和删除行为。

7.1.8风险评估与持续监控

云服务商应定期或在威胁环境发生变化时,对云计算平台进行风险评估,确保云计算平台的安全风险处于可接受水平。服务商应制定监控目标清单,对目标进行持续安全监控,并在异常和非授权情况发生时发出警报。

7.1.9安全组织与人员

云服务商应确保能够接触客户信息或业务的各类人员(包括供应商人员)上岗时具备履行其信息安全责任的素质和能力,还应在授予相关人员访问权限之前对其进行审查并定期复查,在人员调动或离职时履行安全程序,对于违反信息安全规定的人员进行处罚。

7.1.10物理与环境保护

云服务商应确保机房位于中国境内,机房选址、设计、供电、消防、温湿度控制等符合相关标准的要求。云服务商应对机房进行监控,严格限制各类人员与运行中的云计算平台设备进行物理接触,确需接触的,需通过云服务商的明确授权。

7.2确定云服务商

7.2.1选择云服务商

为保证云计算平台上客户数据和业务的安全,云服务商应该建立并实施安全管理制度、策略及规程等,具备相应安全保护能力。政府相关管理部门需要对云服务商具备的安全能力进行审查,客户应从通过审查的云服务商中进行选择。如果通过审查的云服务商中没有能够满足客户需求的,客户可以另外向政府相关管理部分推荐云服务商进行安全能力审查。

选择云服务商的过程中,应考虑但不限于以下方面的因素:

a) 云服务商所能提供的服务模式能否满足客户需求;

b) 云服务商所能提供的部署模式能否满足客户需求;

c) 云服务商具有的安全能力(一般保护或增强保护)能否满足客户需求;

d) 需要云服务商定制开发的需求;

e) 云服务商对运行监管的接受程度,是否提供运行监管接口;

f) 云计算平台的可扩展性、可用性、可移植性、互操作性、功能、容量、性能指标;

g) 云服务商能否满足本标准5.3节中提出的司法管辖权不变的要求;

h) 数据的存储位置,包括数据传输的路径;

i) 灾难恢复能力能否满足客户需求;

j) 资源占用、带宽租用、迁移退出、监管、培训等费用的计费方式和标准;

k) 出现信息安全事件并造成损失时,云服务商的补偿能力与责任;

l) 云服务商是否配合对其雇员进行背景调查。

7.2.2人员背景调查

客户根据信息的重要敏感程度,确定是否需要对访问敏感数据的云服务商工作人员进行背景调查。

在需要背景调查时应委托相关职能部门进行。

7.3合同中的安全考虑

合同是明确云服务商与客户间责任义务的基本手段。有效的云计算服务合同是安全、持续采购使用云计算服务的基础,应全面、明确地制定合同的各项条款,突出考虑信息安全问题。

7.3.1服务商的责任和义务

合同应明确云服务商需承担以下责任和义务:

a) 承载政府数据和业务的云计算平台应按照政府信息系统进行管理,云服务商须遵守有关政府信

息安全的政策规定、国家标准,以及客户所属部门的信息安全管理要求。

b) 政府部门提供给云服务商的数据、

设备等资源,以及云计算平台上政府业务系统运行过程中收集、产生、存储的数据和文档等都属政府所有,云服务商应保证政府部门对这些资源的访问、利用、支配等权利。

c) 云服务商不得依据外国的法律和司法要求将政府数据及相关信息提供给外国政府。

d) 未经政府部门授权,不得访问、修改、披露、利用、转让、销毁政府数据;在服务合同终止时,

应将数据、文档等归还给政府部门,并按要求彻底清除数据。如果政府部门有明确的留存要求,应按要求留存政府部门数据。

e) 采取有效管理、技术措施确保客户的信息和业务的保密性、完整性和可用性。

f) 接受客户或政府相关职能部门的信息安全监管。

g) 当发生安全事件并造成损失时按照双方的约定进行赔偿。

h) 不以持有客户数据相要挟,配合做好客户数据和业务的迁移和退出。

i) 发生纠纷时,在双方约定期限内仍应保证客户数据安全。

j) 法律法规明确或双方约定的其他责任义务。7.3.2服务水平协议

服务水平协议(简称SLA)约定云服务商向客户提供的云计算服务的各项具体技术指标,是合同的重要组成部分。客户应与云服务商协商服务水平协议,并作为合同附件。

服务水平协议应与服务需求对应,针对需求分析中给出的范围或指标,在服务水平协议中要给出明确参数。服务水平协议中需对涉及到的术语、指标等准确定义,防止因二义性或理解差异造成违约纠纷或客户损失。

7.3.3人员管理与保密协议

能够接触政府信息或掌握政府业务运行相关信息的云服务商内部员工,应该同客户签订保密协议。保密协议应该包括:

a) 遵守相关法律、法规、政策、规章、制度和协议,在基于授权的前提下合理使用政府信息,不

得以任何手段获取、使用协议规定以外的政府信息;

b) 未经授权,不应在工作职责授权范围以外使用、分享政府信息;

c) 未经授权,不得泄露、披露、转让以下信息:

1) 技术信息:同客户业务相关的程序、代码、流程、方法、文档、数据等内容;

2) 业务信息:同客户业务相关的人员、财务、策略、计划、资源消耗数量、通信流量大小等

业务信息;

d) 安全信息:包括账号、口令、密钥、授权等用于对网络、系统、进程等进行访问的身份与权限

信息,还包括对正当履行自身工作职责所需要的重要、适当和必要的信息;第三方要求披露c)中信息或政府敏感信息时,不应响应,并立刻报告;

e) 对违反协议或可能导致违反协议、规定、规程、法律的活动、策略或实践,一经发现,

报告;

f) 合同结束后,云服务商应返还客户的c)中信息和政府信息,明确返回的具体要求、内容;

g) 明确保密协议的有效周期。

7.3.4合同的信息安全相关内容

客户在与云服务商签订合同时,应该全面考虑采用云计算服务的整个生命周期中可能面临的安全风险,并通过合同等形式对管理、技术、人员等进行约定,要求云服务商为客户提供安全、可靠的服务。

合同至少应包括以下信息安全相关内容:

a) 云服务商与客户的责任和义务,包括但不限于7.3.1的全部内容。若有其他方参与,应明确其

他方的责任与义务。

b) 云服务商应遵从的技术和管理标准、相关制度和规定;

c) 约定服务水平协议,明确客户特殊的性能需求、安全需求;

d) 约定保密性条款,包括确定可接触政府信息特别是敏感信息的人员;

e) 约定合同终止的条件及合同终止后云服务商应履行的责任和义务;

f) 若云计算平台中的业务与客户其他业务系统之间需要数据交互,约定交互方式和接口;

g) 约定云计算服务的费用结算方式、标准,客户的支付方式等;

h) 约定违约行为的补偿措施;

i) 约定云计算服务部署、运行、应急处理、退出等生命周期中相关的计划,这些计划可作为合同

附件,涉及到的相关附件包括但不限于:

1) 云计算服务部署方案,确定阶段性成果及时间要求;

2) 运行监管计划,明确客户的运行监管要求;

3) 应急响应计划、灾难恢复计划,明确处理安全事件、重大灾难事件等的流程、措施、人员

等;

4) 退出服务方案,明确退出云计算服务时数据和业务的迁移、退出方案;

5) 培训计划,确定云服务商对客户的培训内容、人员及时间。

j) 其他应该包括的信息安全相关内容。

7.4部署

为确保部署工作顺利开展,客户应提前与云服务商协商制定云计算服务部署方案,该方案可作为合同附件。部署工作应按云计算服务部署方案的时间、进度执行。如果涉及将正在运行的业务系统迁移到云计算平台,客户还应考虑迁移过程中的业务安全及服务连续性要求。7.4.1部署方案

云计算服务部署方案至少应包括以下内容:

a) 客户和云服务商双方的部署负责人和联系人,参与部署的人员及其职责。

b) 部署的实施进度计划表。

c) 相关人员的培训计划。

d) 部署阶段的风险分析。部署阶段的风险可能包括:技术人员误操作导致的业务系统数据丢失;

业务系统迁移失败无法回退到初始状态;业务系统迁移过程中的业务系统中断;云服务商在部署过程中获得了额外的访问客户信息和资源的权限等。

e) 部署和回退策略。为降低部署阶段的安全风险,客户应制定业务系统数据备份措施、业

迁移过程中的业务连续性措施等,另外,还要制定部署失败的回退策略,避免由于部署失败导致客户的数据丢失和泄漏。

7.4.2投入运行

客户组织技术力量对云计算服务的功能、性能和安全性进行测试,形成测试报告。也可委托第三方评估机构对云计算服务进行测试,各项指标均满足要求后方可投入正式运行。

客户数据、业务迁移到云计算环境后,原有业务系统应与迁移到云计算环境后的业务系统并行运行一段时间,以确保业务的连续性。

系统投入运行后,应按第8章的要求加强运行监管,确保能持续获得安全、可靠的云计算服务。

8 运行监管

8.1 概述

在采用云计算服务时,虽然客户将部分控制和管理任务转移给云服务商,但最终安全责任还是由客户自身承担。客户应加强对云服务商的运行监管,同时对自身的云计算服务使用、管理和技术措施进行监管,以保障客户信息安全和持续地获得云计算服务。

对云服务商进行运行监管的主要目标包括:

a) 确保合同规定的责任义务和相关政策规定、技术标准得到了有效实施;

b) 了解服务质量是否达到合同的要求;

c) 确保发生重大变更时的客户信息和业务安全;

d) 确保及时有效地响应安全事件。

8.2运行监管角色与责任

在政府信息安全职能部门指导下,客户要按照合同、相关制度规定和技术标准加强对云服务商的运行监管,云服务商、第三方测评机构应积极参与和配合。客户、云服务商应明确负责运行监管的责任人和联系方式。

8.2.1客户的监管责任

客户在运行监管活动中的责任如下:

a) 监督云服务商严格履行合同规定的各项责任义务,

自觉遵守有关政府信息安全的制度规定和技术标准;

b) 协助云服务商处理重大信息安全事件;

c) 按照政府信息系统安全检查办法的要求,对云服务商的云计算平台开展年度安全检查;

d) 在云服务商的支持配合下,完成以下监管活动:

1) 服务运行状态;

2) 性能指标,如资源使用情况;

3) 特殊安全需求;

4) 运行监管的技术方法和接口;

5) 其他必要的监管工作。

e) 加强对云计算服务和业务使用者的信息安全教育和监管;

f) 对自身负责的云计算环境及客户端的安全措施进行监管。客户根据监管过程中获得的相关材料进行风险评估(客户可以根据自身情况确定是否委托第三方评估机构完成),若有问题则要求云服务商进行整改。若评估结果表明云服务商存在严重问题,不能满足客户需求,客户可以选择退出服务或变更云服务商。

8.2.2云服务商的责任

云服务商在运行监管中的责任如下:

a) 严格履行合同规定的责任义务,遵守政府信息系统的相关管理规定和技术标准;

b) 开展周期性的风险评估和监测,保证安全能力持续符合《信息安全技术云计算服务安全能力

要求》,包括:监视非授权的远程连接,持续监视账号管理、策略改变、特权功能、系统事件等活动,监视与其他信息系统的网络互连,等等;

c) 按照合同要求或双方的约定,向客户提供相关的接口和材料,支持客户的监管活动;

d) 云计算平台出现重大变更后,及时向信息安全监管部门和客户报告情况,并视情聘请第三方评

估机构进行信息安全能力评估;

e) 出现重大信息安全事件时,及时向客户报告事件及处置情况;

f) 持续开展对雇员的信息安全教育,监督雇员执行相关制度;

g) 接受客户或政府信息安全职能部门组织的信息安全检查,包括必要的渗透性测试。云服务商应按客户要求执行运行监视活动,提供运行监视材料和接口;应按要求提交年度运行报告,重大变更申请和安全事件报告等相关材料;应按客户或职能部门的要求接受第三方评估机构的测评;根据职能部门的整改要求,及时开展整改工作。

8.3客户自身运行监管

客户应将云计算服务纳入其信息安全管理工作内容,加强对云计算服务及业务系统使用者的违规及违约情况、自身负责的安全措施实施情况的监管。

8.3.1对违规及违约情况的监管

客户应对云计算服务及业务系统使用者进行监管,要求其遵守国家有关信息安全的法律法规、政策、标准及合同要求:

a) 不得向云计算平台和相关系统传送恶意程序、

垃圾数据以及其他可能影响云计算平台正常运行的代码;

b) 不得利用云计算平台实施网络攻击;

c) 不得对云计算平台进行网络攻击,非法获得或修改数据资料;

d) 不得利用云计算平台可能存在的技术缺陷或漏洞为自己或他人牟利;

e) 不得利用云计算平台制作、传播淫秽、反动和危害国家安全的非法信息内容。

8.3.2对安全措施的监管

客户应对其负责的云计算环境及客户端的安全措施进行监管,确保安全措施已实施并正常运行,应监管的安全措施包括但不限于:

a) 监管客户账号,包括管理员账号和一般用户账号,发现任何非法使用客户账号的情况,应在权

限范围内处置,必要时通知云服务商;

b) 监管云客户端的安全防护措施,包括恶意代码防护、浏览器版本及插件更新、智能移动终端安

全加固等;

c) 监管客户在PaaS环境中所开发应用的安全措施;

d) 监管客户在IaaS环境中所搭建平台的安全措施;

e) 由客户或委托第三方评估机构对客户负责实施的安全措施进行安全测评和检查。

8.4对云服务商的运行监管

为了保证客户信息和业务在云计算平台上的运行安全,客户需要综合分析运行监管过程中获得的信息,根据分析结果采取有针对性的措施。

8.4.1运行状态监管

客户通过运行状态监管了解和掌握云服务商的安全措施运行情况,包括:

a) 安全事件;

b) 重大变更处理;

c) 整改记录;

d) 信息安全策略更新情况;

e) 应急响应计划更新;

f) 应急响应演练情况;

g) 云服务商委托第三方评估机构开展测评的情况。

8.4.2重大变更监管

客户应监管云计算环境中发生的重大变更,如果重大变更可能增加安全风险,则应委托第三评估机构进行评估,并根据评估结果确定需要进一步采取的措施,包括终止云计算服务合同。重大变更监管包括:

a) 对鉴别(包括身份鉴别和数据源鉴别)和访问控制措施进行变更;

b) 对数据存储的实现进行变更;

c) 对云计算平台中的产品代码进行更新;

d) 对备份机制和流程进行变更;

e) 对与外部服务商的网络链接进行变更;

f) 对安全措施进行撤除;

g) 对已部署的商业软硬件产品进行替换;

h) 对云计算服务分包商进行变更,例如PaaS、SaaS服务商更换IaaS服务商。

8.4.3安全事件监管

在运行监管活动中,客户、云服务商的任何一方发现安全事件,都应及时通知其他方,云服务商应及时对安全事件进行处置。安全事件包括但不限于:

a) 非授权访问事件,如对云计算环境下的业务、数据或其他计算资源进行非授权逻辑或物理访问

等;

b) 拒绝服务攻击事件;

c) 恶意代码感染,如云计算环境被病毒、蠕虫、特洛伊木马等恶意代码感染;

d) 客户违反云计算服务的使用策略,例如发送垃圾邮件等。

9 退出阶段

9.1退出要求

合同到期或其他原因都可能导致客户退出云计算服务,或将数据和业务转移到其他云计算平台上。退出云计算服务是一个复杂的过程,客户需要注意以下环节:

a) 在签订合同时提前约定退出条件,以及退出时客户、云服务商的责任义务;

b) 在退出服务过程中,应要求云服务商完整返还客户数据;

c) 在将数据和业务迁移回客户数据中心的过程中,应满足业务的可用性和持续性要求,如采取客

户业务系统与云计算服务并行运行一段时间等措施;

d) 及时取消云服务商对客户资源的物理和电子访问权限;

e) 提醒云服务商在客户退出云计算服务后仍应承担的责任及义务,如保密要求等;

f) 退出服务后需要确保云服务商按要求保留数据和彻底清除数据。

g) 应要求云服务商提供至少一家能与其进行服务相互迁移的云服务商。如需变更云服务商,应首

先按照选择云服务商的要求,执行云服务商选择阶段的各项活动,确定新的云服务商并签署合同。完成云计算服务的迁移后再退出云计算服务。

9.2确定数据移交范围

HCIE-云计算-HCIA-Cloud Computing V4.0 实验手册

1 实验环境介绍 1.1 组网说明 本实验环境面向准备HCIA-Cloud Computing的云计算工程师。每套实验环境包括1台服务 器和1台交换机。每套实验环境适用于5名学员同时上机操作。 1.2 设备介绍 为了满足HCIA-Cloud Computing实验需要,建议每套实验环境采用以下配置: 设备名称、型号与版本的对应关系如下: 1.3 软件和工具 本实验主要涉及到FusionCompute R6.3.1的安装和使用,在此过程中会用到多个工具,具体 如下: ●FusionCompute 6.3 ●CentOS 7.3 ●Putty ●VNC-viewer ●WinSCP

1.4 实验环境组网介绍 1.5 交换机配置参考 连接CNA的交换机配置如下: port link-type hybrid port hybrid pvid vlan 17 port hybrid tagged vlan 16 18 port hybrid untagged vlan 17

2 安装FusionCompute 2.1 实验目标 本章主要涉及FusionCompute R6.3.1版本的安装任务。 FusionCompute安装流程如下: 安装方式一:采用工具安装CNA和VRM。 安装方式二:使用镜像安装CNA,后采用工具安装VRM(本文档采用此安装方式)。 安装方式三:使用镜像安装CNA和VRM。 2.2 手动安装CNA,工具安装VRM 2.2.1 使用镜像安装CNA 步骤 1进入主机安装界面。 使用VNC工具登录CNA主机,宿主机IP地址和端口号联系管理员获取。

浅谈云计算及云安全

浅谈云计算及云安全 摘要:近几年来,云计算的概念越来越多的被提出,为了更好的认识云计算的进一步发展,本文介绍了云计算的相关概念,发展情况及几种主要的云计算模式,并结合了虚拟化在检查院信息系统的应用说明了云计算的应用价值,也分析了在云计算落地过程中所遇到的安全瓶颈,同时对云计算以后的发展前景进行了分析。 关键词:云计算,云安全,虚拟化,服务 在今天这个信息与数据都快速增长的互联网时代,科学、工程计算以及商业计算等领域往往需要处理大规模、海量的数据,有时候对计算能力的需求远远超出自身IT架构的计算能力,这时候就需要不断加大系统的硬件投入以便实现系统的可扩展性。为了节省系统投入的成本和实现系统扩放,云计算的概念就应运而生了。其实云计算的思想可以追溯到上世纪六十年代,John McCarthy曾经提到“计算迟早有一天会变成一种公用基础设施”,也就是说计算能力可以被当做一种商品进行流通,就像日常生活中的煤气、水电一样易得易用,且价格低廉。云计算最大的不同就是可以通过互联网的传输功能来充分利用数据中心强大的计算能力,以此来实现用户业务系统的自适应性。而自从2007年10月IBM和Google宣布在云计算领域合作后,云计算吸引了众多人的关注,并迅速成为产业界和学术界研究的热点。 1.什么是云计算 目前云计算并没有统一的标准定义,不同的企业和专家有自己的定义,这些定义是结合企业的产品以及商业利益来提出的。也就是说,在云计算早期,每个人都可以提出自己的云计算概念,只要有明确的应用服务目的,能够做出产品,就很难说这个定义不对。 比如中国电子学会云计算专家委员会对云计算的定义为:云计算是一种基于互联网的、大众参与的计算模式,其计算资源(计算能力、存储能力、交互能力)是动态的、可伸缩的、且被虚拟化的,以服务的方式提供。这种新型的计算资源

CSA云安全联盟标准 CSA云计算安全技术要求 SaaS安全技术要求

C S A云安全联盟标准 CSA0001.4—2016 云计算安全技术要求 第4部分:SaaS安全技术要求 Cloud ComputingSecurity Technology Requirements(CSTR) Part4:Security technology requirements of SaaS V1.0 2016-10 2016-10-25发布 CSA云安全联盟大中华区发布

CSA0001.4—2016 目 次 目 次...............................................................................................................................................................I 前 言...........................................................................................................................................................III 引 言.............................................................................................................................................................IV 1范围. (1) 2规范性引用文件 (1) 3术语和定义 (1) 4SaaS云服务安全技术要求框架 (1) 4.1云计算安全责任模型 (1) 5访问层安全 (3) 5.1网络访问安全 (3) 5.2API访问安全 (3) 5.3Web访问安全 (3) 6资源层安全 (3) 7服务层安全 (3) 7.1网络安全 (4) 7.2主机安全 (4) 7.3SaaS资源管理平台和应用安全 (5) 7.4数据安全 (6) 7.5租户虚拟资源空间安全 (6) 8安全管理 (6) 8.1身份鉴别和访问管理 (6) 8.2安全审计 (7) 8.3存储与备份管理 (8) 8.4安全运维 (8) 8.5威胁与脆弱性管理 (8) 8.6密钥与证书管理 (8) 9安全服务 (9) 附录A(资料性附录) (10) A.1主机安全 (10) A.2SaaS资源管理平台 (10) A.3安全审计 (10) I

度国家民委科研项目一般项目申报指南

附件1 2018年度国家民委科研工程(一般工程) 申报指南 一、人文社会科学类 (一)民族法律 1.城市少数民族权益保障研究 2.少数民族儿童融入城市的法治保障研究 3.民族地区生态保护的地方立法研究 4.西藏宗教事务管理立法问题研究 (二)民族教育 5.民族院校服务民族地区基层干部培训教育工作模式研究 6.少数民族大学生就业监测及评估体系研究 7.西北民族聚居区高校向应用技术性大学转型发展研究 8.民族院校专业学位研究生培养模式创新的激励机制研究 9.新时期内地新疆籍少数民族学生“四个认同”教育教育路径研究 10.新疆少数民族大学生汉语能力状况调查及就业前景分析 11.网络新媒体环境下少数民族大学生舆论引导机制研究(三)民族文化

12.少数民族优秀传统文化与构建社会主义核心价值观研究 13.中国神话活态传承与民族文化记忆研究 14.丝绸之路“河西走廊”段藏传佛教发展研究 15.传播视野下跨国民族的中华文化认同研究 16.美国收藏的瑶族文献目录题解 17.广西清代散佚方志《增修武缘县志草》辑研 18.少数民族村落宗教信仰种类及人员状况调查研究 19.蒙古族传统文化中的美学思想探究 20.蒙古族谚语与民族文化传承的关系研究 21.维吾尔伦理思想研究 22.新疆民族传统体育文化对青少年犯罪干预研究 23.维吾尔族宗教生活现代适应调查研究 24.藏族传统生态伦理与西藏当代生态文明建设研究 25.中国少数民族文物价值体系的建构研究 (四)民族艺术 26.四川彝族原生态民歌艺术传承与保护研究 27.瑶族艺术生态与瑶族文化发展战略研究 28.满族民间音乐文化研究 (五)民族经济 29.中国民族地区沿边对外开放政策效果研究 30.兴边富民行动的制度创新研究

浅谈云计算中的云安全

浅谈云计算中的云安全 摘要:云计算是一项新兴的技术,本文对分析了云计算的原理,从云计算的三个层次分析了云计算的安全问题,并提出了解决问题的方法。 关键字:云计算安全 Abstract: This paper surveys the principle of cloud computing as well as the security is the top problem. The risk of cloud computing are presented from different levels. The solutions are suggested at the end of the paper. Keywords: cloud computing ,security ,issue 一、引言 随着科技的进步,人们对信息服务的更加依赖,计算机中的数据急剧增长,成本也随之升高。为了解决这一问题,人们提出了“云计算”这一新型应用模式。 云计算不同于现有的以桌面为核心的数据处理和应用服务都在本地计算机中完成的使用习惯,而是把这些都转移到以“云”中,它将改变我们获取信息,分享内容和相互沟通的方式。随之产生的是客户的重要数据和应用服务在云中的安全问题。 二、云计算的概念 云计算(cloud computing)是由分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)发展而来的一种动态的易于扩展的通过高速互联网把数据处理过程传送给虚拟的计算机集群资源的计算方式。云计算也是一种基础架构设计的方法论,由大量的计算机资源组成共享的IT资源池,能够动态创建高度虚拟化的资源提供给用户。云计算拥有高可靠性和安全、动态可扩展性、超强计算和存储、虚拟化技术和低成本的优点。 云计算可以划分为3个层次:IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)、SaaS(Software as a Service)。IaaS是基础设施层,实现的技术以网格计算、集群和虚拟化,PaaS 是平台做为一种服务提供了用户可以访问的完整或部分应用程序开发,SaaS是软件作为一种服务提供了完整可直接使用的应用程序,在平台层以SOA方法为主,使用不用的体系应用构架,具体的是与不同的技术实现,在软件应用层使用SaaS模式。 三、云计算中的信息安全 在云计算的发展中,安全问题一直是阻止人们和企业进入云计算应用的主要因素。从云端到云中的可划分为三个层次: 图一云计算模型图二云计算系统构架模型 1. 云端安全性 a) 传统的安全域划分无效传统上通过物理和逻辑划分安全域的可以清楚的定义 边界,但在云中无法实现。 b) 接入端若云端使用浏览器来接入,浏览器是计算机中相对脆弱的,浏览器自 身漏洞可以使客户的证书或认证密钥的泄露,客户端的可用性和安全性对于云计算的发展至关重要。

云计算的安全技术综述(改)

云计算的安全技术综述 ** 摘要:云计算是一类新兴的计算方式,也是一种按使用量付费的全新交付模式,因其使快速有效处理海量的数据变为可能,从而引起社会各界的广泛关注。本文首先论述了云计算的兴起渊源,分析了算法的优越性,并介绍了该技术带来的安全问题及其相应的技术,最后介绍了相关应有及未来的发展方向。 关键词:云计算;云计算安全;安全技术及应用 Keyword:Cloud Computing,Cloud Computing Security,Security Technology and application 0 引言 云是一种并行和分布式系统组成的一组相互关联和虚拟化的计算机,它基于服务层协议动态配置,作为一个或多个统一的计算资源,基于服务商和消费者之间通过谈判建立[9]。而所谓的云计算,是通过基Internet的计算方式,把共享的软硬件资源、信息按需供给计算机和其他设备,是一种按使用量付费的全新交付模式。 随着社会信息化与网络技术的快速发展,各种数据呈现出一种爆发式的增长,正是因为云计算的存在,使快速有效处理海量的数据变成可能。而云计算多用户、虚拟化、可扩展的特性使传统信息安全技术无法完全适用于云计算平台。因此,云计算的存在又带来了一个新的安全问题,它成为制约云计算发展的一大重要因素。本文首先阐述了云计算的理论依据,然后再对其带来的安全问题、关键技术及其应用进行讨论。 1云计算的理论依据 云计算的概念是由2006年Google提出的,它可认为是分布计算、并行计算、网格计算等多种计算模式混合的进一步演化[17]。 1.1云计算的服务模型 现如今,云计算主要提供以下三个层次的服务:IaaS、SaaS和 PaaS。 基础设施级服务(IaaS)是通过Internet向用户提供计算机、存储空间、网络连接、防火墙等等的基本的计算机资源,然后用户可以在此基础上随心所欲的部署和运行各种软件,其中包括OS和应用程序,通过网络,消费者可以从完善的计算机基础设施获得服务。 软件级服务(SaaS)是一种通过Internet提供软件的模式,用户可以直接向供应商租用基于Web的软件,用来管理企业的运营却不需要购买,但是,云用户没有管理软件运行的基础设施、平台的权限,只能做一些非常有限的应用程序的设置。 平台级服务(PaaS)是将软件研发平台作为一种服务以SaaS的模式交付给用户,因此,PaaS实际上也是SaaS应用的一种,但它主要面向的是进行开发的工作人员,并为其提供在互联网上的自主研发、检测、在线部署应用。 1.2云计算的成功优势

云管理平台实践指南

云管理平台实践指南

概述 本指南的目的是为企业IT经理,业务决策者,系统运营人员,应用架构师和应用开发人员了解云管理平台(Cloud Management Platform, CMP)的功能以及如何在跨多个云基础设施(包括内部部署和公共云服务提供商)之间使用它们运行和管理应用程序和数据提供实践参考。本文还介绍了市场上一些常用的CMP,以供客户选择。混合IT架构的兴起增加了过程协调和工具互操作性的重要性,云经纪(Cloud Broker)和云管理(CMP)可以被视为通过不同的方式满足不断变化的需求。 定义云管理平台和不断发展的CMP市场 CMP为云服务客户提供了一种手段来管理跨多个云服务基础架构(包括本地云基础设施和公共云服务提供商基础架构)的应用程序和相关数据集的部署和操作。换句话说,CMP为混合云环境提供管理功能。 Gartner将CMP产品的最低要求设置为:“...结合自助服务接口的产品,提供系统映像,启用计量和计费,并通过相应策略提供一定程度的工作负载优化。”[1]鉴于快速增长的混合云环境需求,这些是CMP功能中的最低要求。 IT分析师声称,企业平均使用五到六个不同云环境的组合,通常是私有内部部署和公共环境。混合云环境预计在2016-2022年期间将以34.3%的年均复合增长率增长,到2022年将达到241.13亿美元。混合云

的采用扩大了IT业务的作用,创造了支持混合云部署复杂性的管理工具需求。预计CMP的市场预计会随着混合云环境的预期增长而增加。CMP产品的功能也将进一步发展,以满足目标环境的复杂性增加和企业客户更为复杂的要求。 为了满足最常使用混合云架构的驱动程序- 成本优化,创新速度和“未来验证”- 企业CMP还需要包括特定的功能和容易与多种其他企业管理系统(内部和外部的IT运营)集成的能力。CMP不能在日益复杂的运行空间中创建另一个独立的系统,而是需要作为现有和新制度的整合点。 目前IT运营的挑战在很大程度上取决于获取可见性所需的数据点数量以及用于收集数据的各种系统。CMP需要通过其功能和来自多个云环境的数据的聚合和集成来提供简化的管理视图。 需要具备的功能包括: ?访问及验证管理 ?跨云的资源管理

浅谈云计算安全威胁与对策

硕士研究生读书报告 题目浅谈云计算安全威胁与对策 作者姓名郑晟 作者学号21151039 指导教师尹可挺 学科专业金融信息技术1102 所在学院软件学院 提交日期二○一一年十二月

The Security Threats and Countermeasure of C loud Computing A Dissertation Submitted to Zhejiang University in partial fulfillment of the requirements for the degree of Master ofEngineering Major Subject: Software Engineering Advisor: Yin Keting By Zheng Sheng Zhejiang University, P.R. China 2011

摘要 随着云计算在全球大热,云计算安全的重要性也越发明显。云计算由于其开放性及其复杂性,其潜在的漏洞各式各样,安全问题不得不令人担忧;此外,云中关键数据的高密度聚合,很可能会引来潜在的攻击,极有可能引发一系列问题。 本文通过对Google文档外泄事件这一典型案例的描述,阐述了云计算安全的重要性和必要性,并对目前安全方面存在的主要威胁进行了罗列和说明。通过对其来源和可能造成的后果分析,在目前研究的基础上提出了针对的应对措施,以此来提高云计算的安全性。 关键词:云计算,云计算安全,安全威胁,对策

Abstract Withcloud computing being popular inthe global,the importance of cloud computingsecurityis more obvious.Because ofopenness and complexity of cloud computing,there may beawide range of potential vulnerabilities,thesecurityissuesshouldbe concerned. Inaddition,key datainthe cloud polymerizing highly probably will cause potential attack,leading toaseries ofproblems. Throughtheevent that documents were leakedof Google, thispaper s tresses on the importance andnecessityof cloud computing security. Besides this paperlists and describes themain threats to security at presen t.Through analyzing its source andconsequences may caused, put forward solutions onthebaseofpresentstudy toimprove the safety of cloud computing. Keywords:software requirement,requirement analysis, system design .

云计算及云安全综述论文

云计算及云安全 摘要:计算机技术已经深刻地改变了我们的工作、学习和生活,成为继理论和实践之后人类认识世界和改造世界的第三大利器,电子和通信技术的飞速发展和进一步融合以及体系结构的进步更是将其提升到前所未有的高度。云计算开创了一种全新的商业模式,本文系统的说明了云计算及云安全的概念及发展历程、现有云企业的战略、云计算的未来发展。 关键词:计算机技术云计算及云安全战略与发展

1、云计算与云安全概述 1.1 什么是云 云一词历来被用来比喻互联网。这种用法最初来自它在网络图一般描绘为云的轮廓,用来表示跨越整个运营商骨干网(即拥有云的一方)到对方云端点位置的数据传输。这一概念可以追溯到1961年,约翰.麦卡锡(John McCarthy)教授认为,计算机分时技术可能导致未来计算机能力和更特定的应用可通过一个设施类型的商业模式出售。这个想法在20世纪60年代后期变得非常流行,但到了70年代中期,这个想法淡出了人们的视线,因为很清楚,当时的IT相关技术无法维持这样一个未来的计算模式。然而,自从20世纪开始,这一概念复活了。正是在这段复活期间,云计算一词开始出现在科技界。 云没有边界,从而使世界变得更小。互联网在范围上市全球性的,但只针对既有的通信途径而言。现在来自世界各地的人们可以访问其他任何地方的人。计算资产的全球化可能是云迄今所做出的最大贡献。为此,云是许多复杂的的地缘政治问题的主题。云供应商必须满足众多的监管问题来为全球市场提供云服务。在互联网发展的初期,许多人认为网络空间是一个独特的环境,它本身需要特别的法律。大学计算中心和ARPPANET曾经一度是互联网所在的封闭环境。经过一段时间之后,商业才开始热衷于这一想法。 云计算仍处于初级阶段。各式各样、大大小小的供应商,提供多种基于云的服务。例如,有成熟的应用、支持服务、邮件过滤服务、存储服务等。IT从业人员已经学会处理许多基于云的服务中一些由业务需求所决定的必要服务。但是,云计算的聚合和集成商已经出现,他们提供产品和服务作为云的单一入口。 当人们开始思考现代IT环境的一般要求时,云计算的概念变得更加可以理解,这是一种动态提高或增加基础设施能力的手段,而无需为购买新的基础设施投资,无需为新员工进行培训,而且无需为新软件购买许可。针对上述需求给定一个解决方案,云计算模式(包含基于订购或按使用付费模式)提供了一个可以在互联网上使用并拓展IT部门现有能力的服务。许多用户发现,这种方法提供一

云计算服务安全标准指南

信息安全技术 云计算服务安全指南 1 范围 本标准分析了云计算服务可能面临的主要安全风险,提出了政府部门和重点行业采用云计算服务的安全管理基本要求,及云计算服务的生命周期各阶段的安全管理和技术要求。 本标准为政府部门和重点行业采用云计算服务,特别是采用社会化的云计算服务提供全生命周期的安全指导,适用于政府部门和重点行业采购和使用云计算服务,也可供其他企事业单位参考。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 29245-2012 信息安全技术政府部门信息安全管理基本要求GB 50174-2008 电子信息系统机房设计规范 3 术语 GB/T 25069-2010确立的以及下列术语和定义适用于本标准。 3.1 云计算cloud computing 一种通过网络提供计算资源服务的模式,在该模式下,客户按需动态自助供给、管理由云服务商提供的计算资源。 注:计算资源包括服务器、操作系统、网络、软件和存储设备等。 3.2 云服务商cloud service provider 为客户提供云计算服务的参与方。云服务商管理、运营、支撑云计算的计算基础设施及软件,通过网络将云计算的资源交付给客户。 3.3 客户consumer 为使用云计算服务和云服务商建立商业关系的参与方。 3.4 云计算服务cloud computing service 由云服务商使用云计算提供的服务。 3.5 第三方评估机构Third Party Assessment Organizations (3PAO) 独立于云服务商和客户的专业评估机构。 3.6 云基础设施cloud infrastructure 云基础设施包括硬件资源层和资源抽象控制层。硬件资源层包括所有的物理计算资源,主要包括服务器(CPU、内存等)、存储组件(硬盘等)、网络组件(路由器、防火墙、交换机、网络链接和接口等)及其他物理计算基础元素。资源抽象控制层由部署在硬件资源层之上,对物理计算资源进行软件抽象的系统组件构成,云服务商用这些组件提供和管理物理硬件资源的访问。 3.7 云计算平台cloud computing platform

云计算的安全技术综述(改)教学内容

云计算的安全技术综 述(改)

云计算的安全技术综述 ** 摘要:云计算是一类新兴的计算方式,也是一种按使用量付费的全新交付模式,因其使快速 有效处理海量的数据变为可能,从而引起社会各界的广泛关注。本文首先论述了云计算的兴起渊源,分析了算法的优越性,并介绍了该技术带来的安全问题及其相应的技术,最后介绍了相关应有及未来的发展方向。 关键词:云计算;云计算安全;安全技术及应用 Keyword:Cloud Computing,Cloud Computing Security,Security Technology and application 0 引言 云是一种并行和分布式系统组成的一组相互关联和虚拟化的计算机,它基于服务层协议动态配置,作为一个或多个统一的计算资源,基于服务商和消费者之间通过谈判建立[9]。而所谓的云计算,是通过基Internet的计算方式,把共享的软硬件资源、信息按需供给计算机和其他设备,是一种按使用量付费的全新交付模式。 随着社会信息化与网络技术的快速发展,各种数据呈现出一种爆发式的增长,正是因为云计算的存在,使快速有效处理海量的数据变成可能。而云计算多用户、虚拟化、可扩展的特性使传统信息安全技术无法完全适用于云计算平台。因此,云计算的存在又带来了一个新的安全问题,它成为制约云计算发展的一大重要因素。本文首先阐述了云计算的理论依据,然后再对其带来的安全问题、关键技术及其应用进行讨论。 1云计算的理论依据 云计算的概念是由2006年Google提出的,它可认为是分布计算、并行计算、网格计算等多种计算模式混合的进一步演化[17]。 1.1云计算的服务模型 现如今,云计算主要提供以下三个层次的服务:IaaS、SaaS和 PaaS。 基础设施级服务(IaaS)是通过Internet向用户提供计算机、存储空间、网络连接、防火墙等等的基本的计算机资源,然后用户可以在此基础上随心所欲的部署和运行各种软件,其中包括OS和应用程序,通过网络,消费者可以从完善的计算机基础设施获得服务。 软件级服务(SaaS)是一种通过Internet提供软件的模式,用户可以直接向供应商租用基于Web的软件,用来管理企业的运营却不需要购买,但是,云用户没有管理软件运行的基础设施、平台的权限,只能做一些非常有限的应用程序的设置。 平台级服务(PaaS)是将软件研发平台作为一种服务以SaaS的模式交付给用户,因此,PaaS实际上也是SaaS应用的一种,但它主要面向的是进行开发的工作人员,并为其提供在互联网上的自主研发、检测、在线部署应用。 1.2云计算的成功优势

群英CC云考勤(云V1.8.1)考勤操作详细手册

CC考勤(V1.8.1)操作手册群英企业云计算服务平台 2014年05月10日

目录 第1章关于群英云考勤 (1) 1.1. 系统概述 (1) 1.2. 系统介绍 (1) 1.2.1. 系统架构 (1) 1.2.2. 系统组成 (2) 1.2.3. 系统层次 (2) 1.2.4. 系统运行环境及硬件配置 (3) 第2章考勤机操作说明 (4) 2.1. 注意事项 (4) 2.2. 操作面板概览 (4) 2.3. 关于按压指纹 (5) 2.4. 关于考勤 (6) 2.4.1. 指纹考勤 (6) 2.4.2. 密码考勤 (7) 2.5. 关于身份验证 (8) 2.5.1. 指纹验证 (8) 2.5.2. 密码验证 (8) 2.6. 主菜单 (9) 2.7. 用户管理 (9) 2.7.1. 新增用户 (10) 2.7.2. 管理用户 (13) 2.8. 通讯设置 (16) 2.8.1. 网络设置 (17) 2.8.2. Web设置 (19) 2.9. 系统设置 (20) 2.9.1. 系统参数 (20) 2.9.2. 数据管理 (22) 2.9.3. 键盘定义 (22) 2.9.4. 界面设置 (25)

2.9.5. 恢复设置 (25) 2.9.6. 其他设置 (26) 2.10. 时间日期 (27) 2.11. 自动检测 (28) 2.12. 记录查询 (29) 2.13. 系统信息 (30) 第3章考勤系统操作说明 (31) 3.1. 考勤管理 (31) 3.1.1. 打卡记录 (31) 3.1.2. 当天异常 (32) 3.1.3. 考勤记录 (33) 3.1.4. 考勤报表 (34) 3.2. 工作安排 (36) 3.2.1. 新增排班 (36) 3.2.2. 我的排班 (37) 3.2.3. 管理排班 (38) 3.3. 考勤申请 (40) 3.3.1. 新增申请 (41) 3.3.2. 申请单 (42) 3.3.3. 请假类别 (46) 3.4. 人事管理 (48) 3.4.1. 组织架构 (48) 3.4.2. 添加员工 (51) 3.5. 设置 (53) 3.5.1. 工作时段 (53) 3.5.2. 工作班次 (55) 3.5.3. 假日管理 (56) 3.5.4. 设备管理 (57) 3.5.5. API设置 (60) 3.5.6. 权限设置 (61)

云平台资源管理实施细则【最新版】

云平台资源管理实施细则 第一章总则 第一条为了加强中山市电子政务云服务平台(以下简称云平台)资源管理,确保资源的合理分配和安全使用,根据《中山市电子政务云服务平台管理暂行办法》(以下简称《管理办法》),制定本实施细则。 第二条市经济和信息化局是云平台的主管部门,负责统筹云平台资源管理工作;云平台资源使用单位(以下简称用户单位)依据各自责任,协助主管部门和运营单位做好云平台资源使用及安全管理工作;云平台运营单位配合主管部门具体负责云平台资源提供及安全管理服务。 第三条本细则所指云平台资源是中山市电子政务云服务平台为用户单位提供的计算、存储、网络等云资源,具体包括但不限于: (一)云计算资源。云平台运营单位根据用户单位需求和主管部门审批意见,为用户单位提供虚拟主机服务,用户单位须明确虚拟主机的CPU核数、内存容量、存储容量、端口

开放需求和配套设备运维需求。 (二)云存储资源。云平台运营单位根据用户单位需求和主管部门审批意见,为用户单位提供保存系统数据、图片、视频和 备份文件的云存储资源。 (三)第三方软件资源。云平台运营单位根据用户单位需求和主管部门审批意见,为用户单位提供操作系统、数据库、中间件、服务器防病毒、备份工具等第三方软件。用户单位应优先使用自有的正版第三方软件,建议用户单位原则上使用开源软件,如需使用云平台提供的付费第三方软件,用户单位需求须通过按《管理办法》要求组织的专家评审。 (四)云网络资源。云平台运营单位根据用户单位需求和主管部门审批意见,为用户单位提供互联网、党政内外网、业务专网、无线网络、VPN远程访问和其他网络接入服务。用户单位云网络资源需求须明确网络接入地点、数量、带宽和价格等要求,并须通过按《管理办法》要求组织的专家评审。

云计算技术发展现状及应用分析

工程与技术 云计算技术发展现状及应用分析 孙卓雅 (河南大学,河南开封475000) 摘要:云计算影响着网络信息技术的发展,到目前为止已经发展成为了信息技术的重要趋势?云计算整合大规模的存储资源、硬件资源以及软件资源,从而为用户提供便捷高效的资源应用。为此,简要介绍云计算技术的发展现状及其具体应用。 关键词:云计算;现状;应用;云存储;云安全 中图分类号:TB文献标识码:A doi:10. 19311/j,cnki. 1672-3198. 2016. 20. 100 1云计算技术的发展现状 云计算也叫作云服务,是新型的计算方式。借助 于这一方式,通过共享计算资源并且按需提供给其他的设备《特点是基于网络并且资源共享,可以通过方便简洁的方式为用户提供计算资源。互联网使得计算 可以在服务器上完成。尤其是大型互联网企业的数据 比较分散,从而能够根据自身要求来访问数据。借助 于分布式信息处理途径,数据中心能够在短时间内完成大量数据的处理。 云计算有以下几个方面的优点。第涉及的范 围比较广。云计算使用高度分布式设备数量较多,例 如谷歌在云计算方面的服务器数量超过一百万台,这 样大规模的服务平台可以确保用户得到有效的满足9第二,没有特定形式。用户能够在自己的手机以及电脑等电子产品上使用云计算服务,不过他们使用的资源并非集中存储在某个特定的服务器或者是存储设备,而是在各个服务器之间分散存储。第M s可靠性 高。单一服务器或者是电脑容易因为种种影响因素,导致数据丢失或者是错误,不过分布式存储方式能够保障信息的安全可靠。第四,云计算服务有着动态以及弹性特征。 云计算在我国得到了人们的高度重视。2008年,云 计算的理论研究组织成立,在2009年举办全国性的云 计算会议。工信部出台的“十三五”纲要当中,云计算也 被当作我国发M产业的战略途径,强调从2014年开始,要着手构建云计算企业,最终形成健全的产业结构 2云计算技术的应用 第一,云存储。云存储是云计算发展过程当中进I步延伸得到的服务,指的是借助于网络技术、集群应 用以及分布式文件管理等,把网络幽中的各种类型的设备借助于应用程序集合起来,通过协调工作提供业务访问以及数据存储功能。因为云存储当中涉及到的 数据量非常大,因此云存储的安全标准比较严格,主要 作用在于确保云存储数据的可用性以及完整性。国内 外较为成熟的云存储服务包括:谷歌云存储、腾讯微云 以及百度云网盘等。 第二,云产品。云产品甚于云计算研发出来的产品,主要包括操作系统、服务器、桌面云以及云阅读器等部分s比较具有代表性的包括微软的Azure,该服务 将微软数据中心作为基础,全部应用程序都能够在数据中心当中运行。亚马逊也提供云阅读器,主要作用 在于把云端书籍下载到本地进行阅读。阿里巴巴同样推出自身的云服务,有着资源独占以及操作简单等方面的优点。除此之外,Google也有基于ChromeOS的云操作系统。伴随云计算技术的不断发展,各大企业 陆续退出新型云计算服务产品。 第三,云桌面$云桌面是一种新型桌面技术,将传 统上个人电脑桌面当中的存储以及计算都交给服务器进行处理,之后返回将用户需要的信息,这样一来用户 的本地桌面就能够得到显著的优化。服务器当中对应 每个用户,都有专门的虚拟桌面。这样通过使用云桌面技术可以确保用户信息数据的完整安全,显著降低本地用户的维护负担。 第四,云安全9云安全问题可以说是当前网络安全研究领域一个非常热点的问题,不同的用户对云安全的理解往往也有不同的侧重点,因此有着各不相同的理解e对用户而言,云安全问题也就是要保证数据完整安全以及隐私信息不会泄露,或者是遭到黑客的篡改9对云乎台而言,云安全问题是需要保证数据存储以及传输的安全稳定,同时用户访问数据的行为合法,准确做好用户身份的认证,避免发生用户泄密问题以及恶意攻击问题等。对云计算虚拟化而言,云安全 的问题是避免虚拟化特权遭到窃取、虚拟机的隔离机制遭到破坏以及环境信息遭到泄漏等。云安全面临的 问题要显著超过过去的单机系统,从各自的角色比较而言,云安全问题的根源来自于资源共享这一云服务的核心理念。云计算为用户提供各种便利,不过在云 安全的问题方面仍然存在着许多地方需要进一步改进。在云安全的保护措施,伴随云计算技术的快速发展,有效解决云安全面临的问题,已经成为工作人员研 究的热点领域之一。应用比较广泛的云安全保障措施包括以下几种:数据加密技术、基础设施防护技术、身 份认证技术、访问限制技术、虚拟机安全技术、网络防 火墙技术、入侵检测技术以及数据备份技术,通过利 用这些技术能够为云计算的安全提供可靠的保护e云 安全措施需要不断提高,避免影响云计算服务的进一步发展。 参考文献 [1 ]龚金梅,刘消寒,歹颖莉等.基于专利分析的我国云计算技术发展 现状研究[J].现代情报,2012,,:(:05) [1]赵田全.浅谈云计算技术发展现状及在企业的应用[J1计算机光 盘软件与应用,2〇12t(23) :148-149. U]杨燕.云计算技术发展现状及应用探讨[J].硅谷,2015. (01): 154,158. 176 I现代商贸工业丨2016年第20期

云计算技术安全分析教学文案

云计算技术安全分析

1.概述 目前,业界关于云计算的概念众说纷“云”,可以说是仁者见仁,智者见智,关于云计算的概念,维基百科认为:“云计算是一种能够动态伸缩的虚拟化资源,通过互联网以服务的方式提供给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施”。 因为云计算代表着一种新的商业计算模式,其在各方面的实际应用上还有很多不确定的地方,面临着很多的安全挑战。目前各家所提的云安全解决方案,大都根据自己企业对云平台安全的理解,结合本企业专长,专注于某一方面的安全。然而,对于用户来说云平台是一个整体,急需一套针对云平台的整体保护技术方案。针对云平台的信息安全整体保护技术的研究的是大势所趋,整体保护技术体系的建立,必将使云计算得以更加健康、有序的发展。 1.1云计算特点 (1)超大规模。“云计算管理系统”具有相当的规模,Google的云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo 等的“云”均拥有几十万台服务器。“云”能赋予用户前所未有的计算能力。 (2)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。 (3)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。 (4)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。 (5)高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。 (6)廉价。由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,因此用户可以充分享受“云”的低成本优势。 1.2云计算服务模型 现在通用的云计算服务模型可以分为三类,分别是基础架构即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)。下面分别介绍。 1)基础架构即服务(Infrastructure as a Service):是把数据中心、基础设施硬件资源通过Web或其他客户端软件分配给用户使用的商业模式。IaaS领域最引人注目的例子就是亚马逊公司的Elastic Compute Cloud。IBM、VMware、HP等传统IT服务提供商也推出了相应的IaaS产品。 IaaS为用户提供计算、存储、网络和其它基础计算资源,用户可以在上面部署和运行任意的软件,包括操作系统和应用程序,用户不用管理和控制底层基础设施,但需要控制操作系统、存储、部署应用程序和对网络组件(如主机防火墙)具有有限的控制权限。 2)平台即服务(Platform as a Service):是把计算环境、开发环境等平台作为一种服务提供的商业模式。云计算服务提供商可以将操作系统、应用开发环境等平台级产品通过Web以服务的方式提供给用户。通过PaaS服务,软件开发人员可以不购买服务器的情况下开发新的应用程序。Google的App引擎,

工学云实习管理平台使用手册

工学云实习管理平台使用手册 1.实习前的准备工作 1.1确立组织架构 1.1.1顶岗实习领导小组 学校是职业院校顶岗实习工作的设计者与组织者,是最重要的管理主体。学校对顶岗实习的管理实行学校、院系(部)相结合的两级管理。 学校成立由校长任组长,主管教学副校长任副组长,教务处、学生处、招生就业办、现代教育技术中心和各院系(部)负责人、顶岗实习单位代表等为成员的顶岗实习领导小组,根据《关于全面提高高等职业教育教学质量的若干意见》(教高[2006]16号)、《关于深化职业教育教学改革全面提高人才培养质量的若干意见》(教职成[2015]6号)和教育部五部委制定的《职业院校学生实习管理规定》(教职成[2016]3号)等文件,结合自身发展情况,修订完善校企合作、实践教学、顶岗实习等制度,进一步加强和规范学院校企合作、实践教学、顶岗实习管理等工作的策划、设计、组织与协调。 1.1.2顶岗实习工作小组 院系(部)是顶岗实习工作的具体组织者和实施者,负责对学生顶岗实习实施全过程的管理。各院系(部)成立由院系(部)主任组长,党总支书记、副院长(副主任)、实训中心主任、专业教研室主任、专业教师、辅导员、学生代表、企业管理人员共同组成的院系(部)顶岗实习工作小组。主要负责本院系(部)各专业顶岗实习领导与组织、管理工作以及学生顶岗实习中的各项具体工作。院系(部)主任是本院系(部)顶岗实习工作的第一责任人。

1.1.3顶岗实习“三师制” 学生顶岗实习实行“三师制”,由学校和企(事)业单位共同对学生进行管理和指导。各院系(部)、各实习单位应选择责任心强、实践教学经验丰富,有一定组织管理能力的教师、辅导员和企业人员担任专业导师、职业导师和企业导师,负责对顶岗实习学生的教学、指导与管理。每位学生都应有固定的专业导师、职业导师和企业导师。 1.2划分工作职责 1.2.1顶岗实习领导小组 顶岗实习管理领导小组宏观管理全院顶岗实习工作,修订顶岗实习的相关制度和配套政策,部署顶岗实习工作的总体要求,总结顶岗实习工作。 1.2.2顶岗实习工作小组 顶岗实习工作管理小组的主要职责为: (1)统筹组织、管理、指导本系部顶岗实习工作,落实每个学生的校内指导教师、实习单位、校外指导教师,并协调各方关系,明确各方职责。 (2)组织学生签订学院、实习单位、学生三方应签订实习协议,协议文本由当事方各执一份,系部存档备案。 (3)负责院内、外顶岗实习基地的建设,协调联系顶岗实习单位。会同实习单位制订顶岗实习各项管理规章制度,建立顶岗实习共管机制,突发事件应急处理机制。 (4)做好顶岗实习前的动员、培训、安全教育工作。使学生明确实习目的、任务、方法和考核标准,并对学生进行安全知识、防范技能、实习单位规章制度等相关的教育及培训,杜绝各种意外事故发生。

浅析云计算安全

浅析云计算安全 摘 要首先介绍云计算安全的产业发展情况,之后重点讨论数据安全、应用安全、虚拟化安全、云服务滥用等云安全问题,并提出应对策略,最后指出云计算安全的发展方向。 关键词云计算安全;虚拟化;云服务滥用 当前,云计算已经成为通信、IT界关注的重点,各方均看好其市场发展前景。云计算本质上是传统电信IDC增值业务的延伸和扩展,通过互联网对用户提供IT基础资源(包括计算、存储、网络、软件等)的按需租用,能够降低用户的IT运维成本,使得用户可以专注于自身业务。由于云计算的独特优势,欧美等国家政府均大力推广使用此项技术,云计算的广泛普及对工业化和信息化的快速融合及国民经济发展均有促进作用。 云计算具有按需服务、宽带接入、虚拟化资源池、快速弹性架构、可测量的服务和多租户等特点,不但对传统的安全提出了挑战,同时也为IT系统引入了新的风险。因此,在云计算快速推进、广泛普及的同时,有必要重点对云安全技术进行研究,在云中引入更强大的安全措施,否则,云的特性以及云提供的服务不仅无法有效利用,而且还可能给国家、企业、个人用户带来严重的安全威胁。 一般来说,云计算的安全包括两个不同的研究方向:1)云安全,即保护云计算系统本身的安全;2)安全云,属于云计算应用范畴,即利用云的特性,将云作为一种安全服务提供给第三方。本文的随后章节将对云计算安全的第一个层次进行阐述。 1云计算模型 本文使用NIST(美国国家标准与技术研究院)给出的云计算模型[1]。简要地说,云模型可以解读为一个平台,两个支付方案(按使用量收费和按服务收费),三个交付模式(Iaa S、Paa S、S aaS),四个部署模式(私有云、公有云、社区云、混合云)、五个关键特性(基础资源租用、按需弹性使用、透明资源访问、自助业务部署、开放公众服务),详见图1。 Broa d Ne twor k Access Rapid El a sticity Mea surd e S er vice On-Dem and S elf-Se rvice Re s our c e P ooling Sof twa r e a s a S ervic e(Sa a S) Public Priva te Hy brid Community De p loy me nt M ode ls Se rvice M ode ls Es s entia l Charoc te ris tic s Platf orm a s a S e rv ic e(Pa a S) Inf ra stru c tu re as a Se rv ic e(I a a S) 图1云计算模型 N IS T制订的《云计算工作定义》[1]归纳了云计算的三种交付模式,即基础设施即服务(Ia a S,In fra s tru cture as a S ervice),平台即服务(P aa S,Platform as a Service),软件即服务(SaaS,Software as a Service)。 下面从集成特色功能、复杂性、扩展性以及安全性等方面对三种交付模型进行比较。 一般来说,Saa S会在产品中提供强大的集成化功能,对用户而言使用简单,安全威胁较小,但可扩展能 裴小燕1张尼2 1中国联合网络通信有限公司北京100033 2中国联通研究院北京100032 研究与开发Re s ea rch&Deve lop me nt 24

相关文档
最新文档