王鳴
【摘要】 云計算在電子政務(wù)中的運用,對于加強電子政務(wù)建設(shè)、強化政府的服務(wù)職能起到了重要的作用,但其安全問題也隨之顯現(xiàn)。本文針對云計算模式下傳統(tǒng)電子政務(wù)風險評估存在的不足提出改進方法,同時以P2DR2模型為基礎(chǔ)給出應對措施。
【關(guān)鍵詞】 電子政務(wù)云 云計算 云安全
Research on Security Risk And Security Strategy of E-government System Based on Cloud Computing Infrastructure Abstract:With the use of cloud computing in E-Government, the safety problem becomes more evident. The paper identified the cloud assets, analyzed the vulnerability, threat, and then gave a security strategy based on P2DR2 model.
Key words: E-government based on cloud computing, cloud computing, cloud computing security,
一、引言
當前,電子政務(wù)發(fā)展正處于轉(zhuǎn)變發(fā)展方式、深化業(yè)務(wù)應用和突出成效的關(guān)鍵時期。在這轉(zhuǎn)變過程中,云計算作為一種新的計算模式和服務(wù)模式,正在對電子政務(wù)建設(shè)發(fā)展產(chǎn)生重大影響。與傳統(tǒng)電子政務(wù)相比,云計算技術(shù)的運用使得電子政務(wù)具備了“高效化、集約化、節(jié)約化”三大特點,所帶來的規(guī)模效益,能有效降低電子政務(wù)建設(shè)及維護成本。同時,專業(yè)化外包服務(wù)及標準化的系統(tǒng)部署規(guī)范,不僅能夠?qū)崿F(xiàn)信息資源的有效整合,又能規(guī)范政府各部門的辦公流程并通過電子政務(wù)進行管理與實現(xiàn),為業(yè)務(wù)系統(tǒng)功能的擴展提供了良好基礎(chǔ)。但是一個新生事物的誕生總會伴隨諸多問題,近年來日益頻發(fā)的云計算安全事件讓我們深刻認識到云計算安全的重要性和緊迫性,這無疑給國家、政府的信息安全帶來前所未有的挑戰(zhàn)。
二、相關(guān)研究
文獻[1]指出信息安全風險評估是信息安全保障的基礎(chǔ)性工作和重要環(huán)節(jié),應貫穿于網(wǎng)絡(luò)和信息系統(tǒng)建設(shè)運行的全過程。它是從風險管理角度,運用科學的方法和手段,系統(tǒng)地分析網(wǎng)絡(luò)與信息系統(tǒng)所面臨的威脅及其存在的脆弱性,評估安全事件一旦發(fā)生可能造成的危害程度,提出有針對性的抵御威脅的防護對策和整改措施。
目前傳統(tǒng)電子政務(wù)的風險評估都參照文獻[2]開展。然而,云計算引入電子政務(wù)建設(shè)后,傳統(tǒng)風險評估流程及方法存在一定缺陷,如下:
(1) 傳統(tǒng)電子政務(wù)通常由各使用單位在本單位內(nèi)部自行建設(shè)和運行維護,并在特定條件下按照統(tǒng)一標準規(guī)范通過專用網(wǎng)絡(luò)通道實現(xiàn)不同單位之間的互聯(lián)互通。各單位在單位內(nèi)部的電子政務(wù)網(wǎng)中運行、處理、存儲本單位的信息數(shù)據(jù),并對外共享受限信息,同時按照相應的權(quán)限訪問其他單位的相關(guān)數(shù)據(jù)。在這種情況下,資產(chǎn)的所有權(quán)、控制權(quán)都屬于用戶自身,其界限非常明確清晰。但是,在云計算環(huán)境中本單位的信息數(shù)據(jù)可以在單位外部存儲,信息數(shù)據(jù)與應用程序可以在不同地點運行,信息數(shù)據(jù)的所有權(quán)和控制權(quán)發(fā)生分離。同時,圍繞信息數(shù)據(jù)的相關(guān)物理資源、基礎(chǔ)軟件、應用軟件的所有權(quán)也可能發(fā)生變更。因此,傳統(tǒng)的資產(chǎn)分類方法就顯得較為籠統(tǒng)和簡單,忽略了資產(chǎn)所有權(quán)、控制權(quán)對其價值的影響,無法適應云部署模式要求。
(2) 云計算的引入使得電子政務(wù)具備了高效化、集約化、節(jié)約化等特點,第三方云服務(wù)商的出現(xiàn)將推動電子政務(wù)建設(shè)、運行維護走向市場化和專業(yè)化。但與此同時云服務(wù)商所提供的服務(wù)設(shè)施安全防護措施、管理程度、合同履行情況、服務(wù)能力等都將成為影響風險的因素之一。
(3) 傳統(tǒng)的威脅識別通常先從威脅來源的角度出發(fā)進行的劃分,例如自然因素,人為因素。再根據(jù)其表現(xiàn)形式進行分類,例如環(huán)境因素的表現(xiàn)形式可分為地震、潮濕、軟硬件自身缺陷導致的故障等。這種分類方法適用于傳統(tǒng)電子政務(wù)在資產(chǎn)所有權(quán)、控制權(quán)比較單一、界限非常明確的情況中。在云計算模式下威脅的動機、目標及攻擊手段所帶來的結(jié)果和影響往往模糊不定,涉及范圍較廣。例如,黑客以損害云服務(wù)商名譽為目標對基礎(chǔ)設(shè)施發(fā)動攻擊,但結(jié)果有可能造成最終用戶的信息數(shù)據(jù)丟失。因此傳統(tǒng)威脅分類方法就顯得過于簡單,其邏輯性較差,層次結(jié)構(gòu)不清晰。
(4) 傳統(tǒng)的安全風險應對措施通常按照層次進行劃分,分為技術(shù)要求和管理要求,技術(shù)要求又分為物理層安全要求、網(wǎng)絡(luò)層安全要求、主機層安全要求和數(shù)據(jù)安全要求,各層次之間關(guān)聯(lián)度較低。在云計算環(huán)境中采用這種分析方法得到的結(jié)論往往會成為單臺硬件設(shè)備的漏洞掃描和安全加固或某一制度的修改,無法從整體出發(fā)或從用戶及第三方云服務(wù)商關(guān)心的問題出發(fā),具有極大的片面性。
三、基于云計算的電子政務(wù)風險分析方法
本文將在文獻[2]的基礎(chǔ)上,針對云計算模式下傳統(tǒng)電子政務(wù)風險評估存在的不足提出改進方法。重點圍繞政務(wù)云風險評估要素關(guān)系、政務(wù)云風險評估流程、系統(tǒng)特性評估、云服務(wù)商評估、政務(wù)云風險要素評估和風險應對措施。
3.1 政務(wù)云風險評估要素關(guān)系模型
在云計算環(huán)境下,用戶可以根據(jù)需求隨時隨地租用第三方服務(wù)商提供的各項資源(存儲空間、周期、計算能力、內(nèi)存、帶寬等),并對使用量進行調(diào)節(jié)。然而用戶對所租用的資源只有使用權(quán),并無實際控制權(quán),故第三方服務(wù)商對所提供資源的安全防護措施、服務(wù)能力、人員背景、管理程度、合同履行情況等都將成為影響風險評估的因素之一。其次,隨著云計算在電子政務(wù)中的不斷發(fā)展,必然會出現(xiàn)與現(xiàn)行法律法規(guī)等不相適應的情況,需要依據(jù)新情況來修改或頒布相應的新法律法規(guī)。但是修訂工作所涵蓋的內(nèi)容錯綜復雜,會牽涉到各種利益沖突,難度較大、時間較長,必然成為影響電子政務(wù)云安全風險的因素之一。第三,電子政務(wù)云建設(shè)過程中缺乏統(tǒng)一的整體規(guī)劃,也缺乏與之相適應的組織結(jié)構(gòu)、技術(shù)標準、管理標準、第三方服務(wù)標準等,用戶需要確定哪種云部署模式,哪些數(shù)據(jù)可以遷移到云平臺,哪些數(shù)據(jù)不能遷移,這些都成為影響電子政務(wù)云安全風險的因素之一
綜合考慮各種相關(guān)的安全影響因素,本文提出一種改進的風險要素關(guān)系模型,通過擴充評估要素集合,特別突出第三方服務(wù)商、安全措施和脆弱性之間的動態(tài)因果關(guān)系,得到比文獻[2]中更加系統(tǒng)的安全要素相互作用圖,更適合作為電子政務(wù)云信息安全風險評估的模型基礎(chǔ),具體信息安全風險要素關(guān)系圖如圖1所示。
3.2 政務(wù)云安全風險評估流程
根據(jù)上述電子政務(wù)云風險評估各要素之間的關(guān)系,本文在文獻[2]的基礎(chǔ)上設(shè)計基于云計算的電子政務(wù)云風險評估流程,如圖2所示。整個流程在原有基礎(chǔ)上增加了兩個重要環(huán)節(jié),即系統(tǒng)特性評估分析階段和云服務(wù)商調(diào)查分析階段。通過系統(tǒng)特性評估分析,明確電子政務(wù)系統(tǒng)承載的業(yè)務(wù)職能、使用范圍、信息分類及重要程度,進而確定采用的云計算部署模式和服務(wù)模式。通過對云服務(wù)商調(diào)查分析,詳細了解云服務(wù)商的技術(shù)能力、服務(wù)能力、管理能力、人員背景情況及合同履行情況等,一方面為后續(xù)風險要素評估打下基礎(chǔ),同時能夠指導用戶完成云服務(wù)商的選擇。
3.3 系統(tǒng)特性評估分析
云計算所特有的資源池化及透明化;資源彈性及高靈活性;計量付費及低成本;多種網(wǎng)絡(luò)訪問模式等性質(zhì)給電子政務(wù)建設(shè)帶來了規(guī)模效益,它不僅減少傳統(tǒng)電子政務(wù)建設(shè)及維護成本,同時對電子政務(wù)系統(tǒng)功能的變更和服務(wù)能力的提高提供了良好的可擴展性。但是從安全角度看,并不是所有政府部門和相關(guān)業(yè)務(wù)應用都適合部署到云計算環(huán)境中,是否采用云計算模式,采用哪種云計算部署及服務(wù)方式,應該綜合平衡采用云計算服務(wù)后獲得的效益及可能面臨的信息安全風險。只有當安全風險在用戶可以承受、容忍的范圍內(nèi),或安全風險引起的信息安全事件有適當?shù)目刂苹蜓a救措施時方可采用云計算服務(wù)。
1、電子政務(wù)云分類
文獻[4]中指出電子政務(wù)網(wǎng)由政務(wù)內(nèi)網(wǎng)和政務(wù)外網(wǎng)組成。電子政務(wù)引入云計算后,根據(jù)其功能、使用對象可分為政務(wù)私有云、政務(wù)內(nèi)網(wǎng)社區(qū)云和政務(wù)外網(wǎng)公共云,如表1所示。
2、電子政務(wù)業(yè)務(wù)分類
確定政務(wù)信息后,需要對信息所依托的業(yè)務(wù)系統(tǒng)進行分析。
3、云部署模式及服務(wù)模式選擇
在上述電子政務(wù)信息分類及業(yè)務(wù)分類的基礎(chǔ)上,綜合安全、建設(shè)運維成本等情況確定政務(wù)云部署模式及服務(wù)模式。
3.4 云服務(wù)商調(diào)查分析
確定云部署模式和服務(wù)模式后需要選擇確定云服務(wù)商,并對云服務(wù)商進行調(diào)研,了解云服務(wù)商的相關(guān)情況,為后續(xù)風險要素評估奠定基礎(chǔ)。對云服務(wù)商的調(diào)查分析通??梢杂傻谌綑?quán)威機構(gòu)進行,由權(quán)威機構(gòu)向用戶出具相關(guān)調(diào)研報告或由用戶自行調(diào)查。對云服務(wù)商的調(diào)查分析一般包括:
1、云服務(wù)商背景調(diào)查
(1)調(diào)查云服務(wù)商的經(jīng)營范圍。(2)調(diào)查云服務(wù)商的注冊資金及股權(quán)構(gòu)成。原則上不應選擇有外資背景的企業(yè)作為云服務(wù)商。(3)調(diào)查云服務(wù)商的運營狀況及財務(wù)狀況,確保服務(wù)商有良好的企業(yè)運營能力和資金實力做好后期的維護保障工作。(4)調(diào)查云服務(wù)商的資質(zhì)情況。(5)調(diào)查云服務(wù)商的服務(wù)群體。(6)調(diào)查云服務(wù)商的補償能力與責任。
2、云服務(wù)商服務(wù)能力調(diào)查
(1)調(diào)查云服務(wù)商提供的服務(wù)模式,即IaaS服務(wù)、PaaS服務(wù)、SaaS服務(wù)。以及每種服務(wù)所依托的各種軟硬件設(shè)備、開發(fā)接口等的名稱、型號、功能、性能、容量等指標。(2)調(diào)查云服務(wù)商提供的云平臺所依托的網(wǎng)絡(luò)架構(gòu),包括:網(wǎng)絡(luò)接入方式、數(shù)據(jù)傳輸路徑等。(3)調(diào)查云服務(wù)商提供的部署模式。(4)調(diào)查云服務(wù)商的定制開發(fā)能力。(5)調(diào)查云平臺的可擴展性、可用性、可移植性、互操作性等指標。(6)調(diào)查云平臺資源占用、帶寬租用、遷移退出、監(jiān)管、培訓等費用的計費方式和標準。
3、云服務(wù)商安全能力調(diào)查
根據(jù)信息敏感程度、業(yè)務(wù)分類以及所選擇的云部署模式和服務(wù)模式,對下述八個方面的安全能力進行選擇調(diào)查。
(1)物理環(huán)境安全。調(diào)查云服務(wù)商的機房選址、環(huán)境規(guī)劃、環(huán)境訪問控制、通信線路防護、供電、防火、防水、溫濕度控制、防盜、防靜電、放電磁干擾等是否符合相關(guān)標準的要求。
(2)訪問控制能力。調(diào)查云服務(wù)商對保護用戶數(shù)據(jù)及隱私所采取的相關(guān)措施,包括:用戶標識及鑒別措施、設(shè)備標識及鑒別措施、標識符管理、賬號管理措施、信息流控制措施、服務(wù)關(guān)閉及數(shù)據(jù)遷移措施、遠程訪問控制措施、存儲加密措施、虛擬機訪問及隔離措施等。
(3)配置管理能力。調(diào)查云服務(wù)商所提供云平臺的配置管理能力。包括基線配置和詳細配置清單、變更控制措施等。
(4)系統(tǒng)與通信保護能力。調(diào)查云服務(wù)商提供的系統(tǒng)與通信保護能力。包括:邊界保護措施、傳輸保密性和完整性措施、可信路徑、密碼保護和管理措施、惡意代碼防護措施、內(nèi)存防護措施、系統(tǒng)虛擬化防護措施、網(wǎng)絡(luò)虛擬化防護措施、移動設(shè)備物理連接防護措施等。
(5)系統(tǒng)開發(fā)及供應鏈安全能力。對云服務(wù)商開發(fā)能力及相關(guān)設(shè)備供應進行調(diào)查。包括:開發(fā)過程/標準/工具情況、外包服務(wù)情況、相關(guān)設(shè)備采購情況、開發(fā)商安全體系架構(gòu)、開發(fā)商配置管理措施、開發(fā)商安全測試與評估措施、組件真實性檢查措施、系統(tǒng)/組件/服務(wù)防篡改措施等。
(6)監(jiān)控審計能力。調(diào)查云服務(wù)商的監(jiān)控審計能力。包括:信息系統(tǒng)監(jiān)測措施、垃圾信息監(jiān)測措施、脆弱性掃描措施、審計記錄措施等。
(7)應急響應及災備能力。調(diào)查云服務(wù)商的應急響應和災難恢復能力。包括:事件處理計劃、事件處理流程、安全報警機制、安全事件報告、事件響應機制、災備措施、應急響應計劃、支撐用戶的業(yè)務(wù)連續(xù)性計劃、應急演練及培訓等。
(8)運行維護能力。調(diào)查云服務(wù)商的運行維護能力。包括:維護所使用的工具、技術(shù)、機制以及對維護人員進行的有效控制措施。
(9)云服務(wù)退出機制。調(diào)查云服務(wù)商提供的服務(wù)退出保障機制。包括:數(shù)據(jù)完整性校驗機制、數(shù)據(jù)安全刪除機制等。
3、云服務(wù)商安全管理能力調(diào)查
調(diào)查云服務(wù)商對建設(shè)、運維的組織管理能力和人員管理能力。包括:建設(shè)/運維組織架構(gòu)、安全規(guī)章制度、人員篩選機制、人員離職管理、人員調(diào)動管理、人員培訓機制、人員獎懲機制、第三方人員安全管理機制等。
4、云服務(wù)商人員背景調(diào)查評估
根據(jù)信息的重要敏感程度,確定是否需要對訪問敏感數(shù)據(jù)的云服務(wù)商工作人員進行背景調(diào)查。在需要背景調(diào)查時應委托相關(guān)職能部門進行。
3.5 政務(wù)云風險要素評估
3.5.1資產(chǎn)評估
目前,大多數(shù)風險評估中都采用了文獻[3]給出的資產(chǎn)分類方法,這種分類方法具有易理解、無二異性、可重現(xiàn)性等特點,但顯得較為籠統(tǒng)和簡單,不能適應多個不同的云部署模式要求。本文按照云計算服務(wù)模型SPI,對資產(chǎn)分類進行細化,從粗到細按層次對資產(chǎn)進行分類,分別為資產(chǎn)類、一級子類、二級子類和三級子類,如下:
1、資產(chǎn)類:分為IaaP平臺、PaaS平臺、SaaS平臺、終端接入設(shè)備、信息/數(shù)據(jù)、人員、服務(wù)能力、無形資產(chǎn)。
2、一級子類:根據(jù)資產(chǎn)屬性的不同對資產(chǎn)進行分類,IaaP平臺的一級子類劃分為基礎(chǔ)環(huán)境設(shè)施、主機設(shè)備、網(wǎng)絡(luò)設(shè)備、安全設(shè)備(硬件)、虛擬主機。PaaS平臺的一級子類劃分為操作系統(tǒng)、數(shù)據(jù)庫、中間件、API接口、開發(fā)環(huán)境/工具、安全系統(tǒng)軟件。SaaS平臺的一級子類劃分為應用系統(tǒng)軟件。終端接入設(shè)備的一級子類劃分為有線終端、無線終端、外設(shè)。信息/數(shù)據(jù)的以及子類劃分為文檔、軟件相關(guān)數(shù)據(jù)。人員是一類特殊的資產(chǎn),我們將人員的一級子類劃分為用戶單位內(nèi)部人員、云服務(wù)商、承包方人員、第三方監(jiān)督機構(gòu)人員;服務(wù)能力的一級子類劃分為用戶自身服務(wù)和韻服務(wù)商服務(wù)。無形資產(chǎn)的一級子類分為用戶無形資產(chǎn)和云服務(wù)商無形資產(chǎn)。
3、二級子類:根據(jù)資產(chǎn)的表現(xiàn)形式或功能,按系統(tǒng)對一級子類進行劃分,例如:基礎(chǔ)環(huán)境設(shè)施可分為供電設(shè)施、供水設(shè)施、防雷系統(tǒng)、消防系統(tǒng)、安防系統(tǒng)、防電磁干擾系統(tǒng)、空調(diào)系統(tǒng)、內(nèi)部裝修、布線系統(tǒng)等。
4、三級子類:將二級子類劃分為具體設(shè)備及型號。
通過上述分類將有助于更好掌握各層級資產(chǎn)的特點、歸屬以及在信息安全方面的差別。同時在分類時應區(qū)分資產(chǎn)歸屬(即用戶資產(chǎn)、云服務(wù)商資產(chǎn)),這將有助于后續(xù)已有安全措施的確定及風險計算。
資產(chǎn)分類完成后應根據(jù)資產(chǎn)的重要程度對資產(chǎn)的3個安全屬性進行賦值,最終確定資產(chǎn)價值。具體賦值及量化計算過程本文不再列出,可以參考文獻[2]。
3.5.2 威脅評估
傳統(tǒng)威脅分類方法通常從威脅來源的角度進行劃分,再根據(jù)其表現(xiàn)形式進行分類。雖然簡單易懂,但層次結(jié)構(gòu)不清晰,無法進行擴展。由于電子政務(wù)的特殊地位及重要性,往往成為黑客攻擊的首要目標,其攻擊的動機、方法、途徑、攻擊事件發(fā)生階段各不相同,因此我們需要將威脅的不同屬性結(jié)合在一起,尋求更有效的分類方法。本文結(jié)合電子政務(wù)特點,從威脅作用發(fā)生過程角度出發(fā)對分類屬性進行細化,如下圖3所示。
首先根據(jù)用戶選擇的云部署模式,以業(yè)務(wù)應用為主線,畫出云服務(wù)的數(shù)據(jù)流圖,并以此為基礎(chǔ)按照威脅源、動機、目標、行為、結(jié)果、影響進行分類。其中:1、威脅源是指安全事件的發(fā)起者,本文將威脅的來源劃分為自然環(huán)境、系統(tǒng)自身缺陷、惡意人員和非惡意人員。2、威脅動機是指威脅利用脆弱點發(fā)起攻擊的出發(fā)點。本文結(jié)合電子政務(wù)特點將動機劃分為政治利益、經(jīng)濟利益、蓄意破壞、無意、好奇及不可抗力。3、威脅目標是安全事件的作用對象。本文按照資產(chǎn)分類將目標分為IaaS、PaaS、SaaS、接入終端、信息/數(shù)據(jù)、人員、服務(wù)、無形資產(chǎn)。4、威脅行為是指威脅源發(fā)起威脅的方法。包括:掃描探測、攔截、竊取、篡改、重放、假冒、否認、破壞/攻擊、賄賂。5、威脅結(jié)果是指安全事件導致的破壞或影響。包括:信息泄密、信息破壞、服務(wù)中斷。6、威脅影響是指威脅后果屬性。在電子政務(wù)系統(tǒng)中,威脅后果將引起財產(chǎn)損失、行政效率損失、政府公共信譽損失以及危害公共安全。威脅分類完成后應根據(jù)威脅出現(xiàn)的頻率對資產(chǎn)進行賦值,具體賦值及量化計算過程本文不再列出,可以參考文獻[2]。
3.5.3 脆弱性評估
云脆弱性是云資產(chǎn)本身存在的脆弱點。云脆弱性識別應以資產(chǎn)為核心,針對云服務(wù)模式從技術(shù)、管理、運維、服務(wù)等多個層面進行識別。(表4)
脆弱性識別完成后應根據(jù)對資產(chǎn)的損害程度、技術(shù)實現(xiàn)的難易程度、弱點的流行程度,對脆弱性的嚴重程度進行賦值,具體賦值及量化計算過程本文不再列出,可以參考文獻[2]。
3.6 風險計算及分析
由于信息系統(tǒng)的功能、用途、使用對象及其特點各不相同,風險計算方法的不同會直接影響評估的各個環(huán)節(jié)和結(jié)果。根據(jù)電子政務(wù)云特點及風險評估工作要求,電子政務(wù)云風險計算應在定性的基礎(chǔ)上引入適當?shù)亩糠治觯缦喑朔ǖ取O嚓P(guān)風險計算方法的研究文獻很多,具體計算方法本文不再列出,可參考相關(guān)文獻。
四、電子政務(wù)云總體安全防護策略
傳統(tǒng)安全防護框架主要從技術(shù)、管理、建設(shè)與運維這幾個方面采取相應的安全措施。云計算引入了第三方云服務(wù)商,因此對云服務(wù)商的安全管理也至關(guān)重要。同時從技術(shù)層面來講,根據(jù)傳統(tǒng)信息系統(tǒng)體系架構(gòu),安全防護主要從物理層面、網(wǎng)絡(luò)層面、主機層面、應用層面、數(shù)據(jù)層面考慮采取相應的靜態(tài)技術(shù)手段。在云計算環(huán)境下,虛擬技術(shù)的引入、服務(wù)模式的創(chuàng)新,使得基于云計算的信息系統(tǒng)體系框架發(fā)生了很大變化,我們需要結(jié)合這種變化,以P2DR2模型為基礎(chǔ),圍繞云環(huán)境的架構(gòu)從基礎(chǔ)架構(gòu)、平臺、軟件、接入網(wǎng)絡(luò)、終端這五個緯度考慮安全防護問題。同時要結(jié)合云計算大規(guī)模、開放性、按需服務(wù)等動態(tài)特點,部署全網(wǎng)動態(tài)的安全防護體系。
五、結(jié)束語
本文在文獻[2]的基礎(chǔ)上,針對云計算模式下傳統(tǒng)電子政務(wù)風險評估存在的不足提出改進方法。重點圍繞政務(wù)云風險評估要素關(guān)系、政務(wù)云風險評估流程、系統(tǒng)特性評估、云服務(wù)商評估、政務(wù)云風險要素評估,并以P2DR2模型為基礎(chǔ),圍繞云環(huán)境的架構(gòu)從基礎(chǔ)架構(gòu)、平臺、軟件、接入網(wǎng)絡(luò)、終端這五個緯度給出初步的風險對應措施。關(guān)于云計算安全問題的解決,需要從政策、法律、技術(shù)等多個方面綜合考慮,相信隨著云計算的深入發(fā)展,各種安全理論會不斷成熟,將不斷推進電子政務(wù)云的可持續(xù)發(fā)展。
參 考 文 獻
[1] 國家網(wǎng)絡(luò)與信息安全協(xié)調(diào)小組. 《關(guān)于開展信息安全風險評估工作的意見》(國信辦〔2006〕5號).2006.1.
[2] 中國人民共和國國家質(zhì)量監(jiān)督檢驗檢疫總局,中國國家標準化管理委員會. 信息安全技術(shù) 信息安全風險評估規(guī)范.GB/T 20984-2007.2007.11.
[3] ISO/IEC, Information technology-Security techniques-Guidelines for the management of IT security Part1:Concepts and models for IT Security, ISO/IEC TR 13335-1:1996.
[4] 原國務(wù)院信息化工作辦公室,《國家電子政務(wù)總體框架》(國信〔2006〕2號),2006.