CN110569041A - 一种跨云应用部署和迁移时的云平台安全性评估方法 - Google Patents
一种跨云应用部署和迁移时的云平台安全性评估方法 Download PDFInfo
- Publication number
- CN110569041A CN110569041A CN201910648483.9A CN201910648483A CN110569041A CN 110569041 A CN110569041 A CN 110569041A CN 201910648483 A CN201910648483 A CN 201910648483A CN 110569041 A CN110569041 A CN 110569041A
- Authority
- CN
- China
- Prior art keywords
- cloud platform
- security
- cloud
- standard
- csa
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种跨云应用部署和迁移时的云平台安全性评估方法。本方法为:1)判断待迁移的云平台A通过的安全标准与云平台B通过的安全标准是否存在交集;若存在交集,且该交集中的安全标准不存在安全等级的差别,则进行步骤2);2)评估云平台A和云平台B对于CSA CCM的满足情况,如果满足要求则进行步骤3);3)评估云平台B能否满足用户对CSA CCM中控制域的设定需求,如果满足,则将云平台B作为云平台A中应用进行迁移或部署的对象;否则选取另一云平台重新进行评估。本发明能够对云平台进行准确评估,并满足用户特定的控制域要求。
Description
技术领域
本发明涉及云环境IaaS层面的安全领域,尤其涉及一种用户在跨云平台部署应用或迁移时的安全保护是否对等的方法,属于云安全及混合云技术领域。
背景技术
随着云计算的快速发展,云计算服务领域发展出众多优秀的云平台,如AWS、Azure、阿里云、华为云等。云服务提供商为终端用户提供可扩展计算资源的临时访问,用户可以根据实际的生产需求,弹性的获取计算、网络、存储等资源。相对于传统的用户自己搭建基础设施获取计算资源的方式,云服务兼顾基础设施的安全、共享、可扩展特点,根据互联网的计算环境、应用程序和业务流程的需求来付费。
用户逐渐将应用部署在云平台上,云服务提供商提供方案丰富的服务选择,用户对云平台硬件信息和基础架构的了解由于虚拟机化技术而变得模糊。云服务提供商建立云平台的架构不一,在各个国家或地区提供的云服务也存在一定的差异。若用户希望获得特定类型的云计算服务,而单个云平台可能存在计算资源、架构支持、网络服务和备灾恢复等方面的限制,因而用户产生了跨云应用部署和迁移的需求。用户对多云使用的需求使云计算领域涌现出了对联合云、混合云的探索,成熟的云服务提供商也在尝试开放一定的权限,为认证的合作伙伴提供异构系统的接入能力。此外,云计算是一种相对较新的模式,在典型的企业中,使用多种类型的计算平台,每个运行的应用程序会造成管理系统的复杂性和低效率。如果使用现有的云计算系统,无法对不同类型的服务器工作负载进行管理,不同类型的计算系统(如私有云和公有云)也无法高效的运行和兼容。混合云的出现,解决了异构系统的整合和管理问题,目前对于混合云的解释有很多,目前学术界和产业界对混合云普遍的认识为:混合云作为一种新型的云计算平台,在扩充传统云计算基础架构的基础上,对系统内不同类型的资源(计算系统、网络和存储系统)进行整合和管理,提高整体系统的可靠性和便捷性,降低结构复杂性。混合云组合了公有云和私有云模型,混合模型可以帮助私有云从公有云中获取资源,并按需调整外部提供资源的规模。混合云有多种实现方式,如新型的虚拟化结构、可扩展的异构资源访问方式等。
随着云计算的出现,传统的安全边界消失,在公有云平台中,用户共享硬件资源(CPU、存储及网络设备等),为用户带来很多新的安全问题。如恶意用户可以打破公有云平台的边界限制,发动侧信道攻击和隐蔽通道攻击,窃取合法用户的隐私信息。随着混合云的发展,用户的服务越来越普遍的被整合到一个共享的基础架构中,已有研究人员对异构物理设备的管理进行探索,但是对于跨云应用部署和迁移的安全性问题还未引起广泛关注。安全问题作为云服务提供商为用户提供云服务的基本保障,在混合云未来的发展中占据关键性地位。
云安全标准
目前国际和国内的云安全认证有很多,主要可以分为云安全标准、法律法规及协定框架。云安全标准一般需要安全标准的制定机构或第三方委托机构参照安全标准的各项要求对云平台进行评估,若云平台通过此类评估,会获得此安全标准的资格证书、审计报告或合规性鉴证。云平台获得安全标准认证的等级越高,通过的安全标准越完善,表示云平台提供的安全防护水平越高,云平台越安全。
此外各个国家及地区的法律法规不尽相同,云服务提供商提供的云服务只有符合当地法律法规的各项要求,才可在此地区建立数据中心,合法地提供云服务。通常法律法规没有正规认证的评估方式,无法获得相关资格的证书,但云计算技术发达的国家和地区一般会制定符合当地法规的参照性标准,制定具体的安全要求,作为国家机构和企业进行云计算服务采购的参考。
协定及框架作为云服务提供商建立云平台安全架构的参考,一般具有特定的指向性(针对特定的行业和服务需求),云服务提供商之间参考的安全架构不同,对应的安全防护方案及安全保护等级也存在一定差异。我们通过研究安全标准、法规及框架的安全目标要求,以CSA云安全控制矩阵中的安全目标为参照标准,增加并完善其对国内外安全标准、法规和框架的对照,建立“云安全认证标准与CSA CCM的对等映射关系表”,从而帮助用户评估在跨云应用部署和迁移时云平台之间安全防护的差异性和安全保护等级,并依据评估结果判别用户在混合云环境中部署的应用能否获得安全级别对等的保护。
国内外关于云安全的标准、法律法规、协定及框架有很多,在调研AWS在全球各个地区提供云服务通过的认证、法规及参考框架的基础上,对目前国内外的认证标准进行整理,如表1所示。
表1云安全认证标准
CSA相关标准
云安全联盟(Cloud Security Alliance,CSA)是全球领先的提供云计算安全认证计划的组织,致力于提供敏捷的、评估结论完整的和云服务提供商中立的认证。2009年,CSA为致力于提供安全云的管理者开发了一套切实可信的路线图,作为云计算关键领域的安全指南。第二年,CSA发布了云安全知识证书(Cloud Security Knowledge,CCSK)以及云安全控制矩阵(Cloud Controls Matrix,CCM)。云安全知识证书是云计算领域安全能力的标杆,而云安全控制矩阵依据独一无二的元框架,将国际领先的标准、法规和框架映射到具体的控制项。同时,CSA还为从业人员、学者提供云安全知识培训(CCSK Training),培训涉及云安全控制矩阵、欧洲网络与信息安全机构的建议(ENIST)以及CSA中各类指导文档,培训学员掌握云安全领域的基础知识。
随着CSA在云安全领域的发展,在2015年推出了云安全专家(Certified CloudSecurity Professional CCSP)认证,作为云计算安全领域专业技能的高级认证,通过认证代表了专业人员已获得云安全保护能力专业技能。CSA维护一个行业论坛,将云安全的认证、活动、产品以及特定的研究拓展到使用云计算服务的各个领域,包括科研机构、行业从业者、政府以及各类安全协会。CSA推出的各项标准和准则为云计算服务的各类人员(云服务提供商、用户、监管机构)受益,目的是维护和创建一个安全、可信的生态环境。
CSA提供的各类云安全能力指导文件和企业中的云计算安全计划,并为云服务提供商提高云服务安全保护能力的指导,通过CSA相关认证也成为云服务提供商与用户之间建立信任关系的桥梁。不同于各国制定的标准、法规和框架,CSA站在技术发展和行业进步的角度,立足于全球,同时也受益于全球从业者和研究人员的共同努力,建立更加完善和通用的云安全指导文件
CSA云安全控制矩阵(Cloud Controls Matrix,CCM;简称CSA CCM,后文均以简称代表)是指导用户及云服务提供商评估云平台整体安全性的基本安全准则,是全球领先的安全要求框架。CSA将云安全联盟指南(Cloud Security Alliance guidance)中的的安全原则和概念通过增减,并结合NIST相关标准、ISO27001/27002的相关要求,制定了云安全控制矩阵。CSA CCM目前共分为13个控制域,如基础设施与虚拟化安全、数据中心安全等。这些控制域涵盖云安全的绝大部分领域,每个控制域都映射到一个IT架构领域(存储、网络、计算和管理)。
ISO/IEC 27001:2013
ISO27001标准为信息安全管理体系(ISMS)中最著名的标准,ISO27000系列标准均为信息安全标准,旨在保障整个系统和组织资产的安全性,如用户个人信息、专利产权和商业隐私等。作为一种通用的标准,广泛应用于传统的系统安全、云计算安全、移动和物联网领域,也成为各国安全法规和标准参考的对象。本发明所用的ISO27001标准为2013版,在2005旧版的基础上拓展了控制域到14个,将安全目标由133项减少到113项。
ISO27001标准的正文以框架的形式,全面的描述了信息安全保护在组织环境、领导力、支持等领域的要求,可以作为基础的标准在未来的发展中进行扩展,具有非常好的兼容性。目前CCSM、CSA CCM以及NIST相关标准都对其进行兼容和参考。正文的前三章为标准的使用范围、引用文件以及定义,主要参考了第四章至第十章的具体要求部分,以及附录的控制域和安全目标。
当前存在的问题
目前用户在跨云应用部署和迁移时,由于目前安全认证法规相对不成熟,各国均有针对云服务制定的标准和法规,但这些标准和法规的侧重点不同,对云安全的要求和覆盖范围各有差异,因此其代表的云平台安全保护能力也存在差异。因此,各类云平台通过的安全认证标准不同,其代表的安全保护能力也存在差距,而单一云平台安全保护能力的短板可能给整个系统带来安全隐患。因此,用户在跨云应用部署和迁移时,如何选择具有对等保护的能力的云平台成为亟待解决的问题。
发明内容
本发明的目的是用户在跨云应用部署和迁移时,根据已部署服务的云平台通过的安全标准、法规和框架,对待部署的云平台进行安全评估,选择具备更高安全保护水平或对等安全保护水平的云平台部署云服务。
首先,以CSA CCM为基础,建立了云安全认证标准与CSA CCM的对等映射表,作为云平台进行安全评估时的参照。目前CSA CCM有16个控制域,136个安全目标,每年CSA云安全联盟会优化和改进部分控制域和安全目标,添加或删除一些条款。基于现有版本,CSA CCM很多条款都是兼容或参照了ISO27001或NIST相关标准的内容,因此CSA CCM提供了对ISO27001及NIST相关标准的映射,但CSA CCM与各个标准之间映射关系不是对等的,如表2所示,在“DCS-09”的具体要求中说明了对用户及相关授权人员对系统的物理访问限制,CSACCM给出的FedRAMP SCB的映射关系中,低影响等级和中等影响等级是不同的,根据NIST中“PE-2”、“PE-3”和“PE-6”的控制项说明已经满足CSA CCM在此项的要求,中等影响中的控制项给出了增强的要求,但CSA CCM未必能够满足。在ISO27001标准中,“A.11.1.1”项要求了对非授权人员的管理,未说明对授权人员的限制。
表2 CSA CCM中“DCS-09”安全目标
本发明建立的对等映射关系表,如表3所示,对于每一项安全目标,各个标准的映射关系应完全满足CSA CCM的具体要求,同时二者应处于基本对等的关系,即CSA CCM也可以基本满足其他标准的要求。因此,在统计和整理云安全标准的具体内容时,应该制定细粒度的安全目标,便于准确的映射到CSA CCM中的控制项,同时减少标准之间评估时的误差。
表3 CSA CCM中“DCS-09”安全目标
本发明解决技术问题所采用的技术方案为:
一种新的用户在跨云应用部署和迁移时的云平台安全性评估方法,如图1所示,其方法为:
用户在跨云应用部署和迁移时的对等保护策略的输入参数有:云平台集合C,云安全标准集合S,已部署应用的云平台A、待部署应用的云平台B、用户要求的控制域集合CCM_SecurityDomains_Set和安全标准差异基值SSVBR。调度策略初始化可部署服务的云平台集合和标识符Flag,Flag标识云平台B能否通过安全评估。首先,先判断云平台A和云平台B通过的安全标准存在交集的情况,若存在交集,使用SecurityLevelEvaluate(A,s,B)方法评估,该方法将判断二者共同通过的安全标准(即该交集中的安全准则)是否存在安全等级的差别,如果云平台B在此标准的安全等级低于云平台A,则云平台B不能提供与云平台A对等的安全保护能力。然后,使用CCM_Evaluate()方法对云平台A和云平台B进行评估,该方法将评估二者对于CSA CCM的满足情况,给出通过的安全目标集合,计算云平台A和云平台B共同满足的安全目标集合与云平台A通过的安全目标集合的比值CCM_VR(A,B),判断CCM_VR(A,B)能否满足安全标准差异值要求。此外,评估云平台A与云平台B通过的安全标准差异,对于云平台A通过的安全标准,使用SecurityGoals_Evaluate(A,s,B)方法,该方法将针对云平台A通过的每一项安全标准s,评估云平台B在同一个s下满足的安全目标集合,并计算云平台A与云平台B共同满足的安全目标数与总目标数的比值安全标准差异率SSVR(A,s,B),判断SSVR(A,s,B)能否满足安全标准差异值的要求。接下来,使用CCM_SecurityDomain_Evaluate(domain,B)方法,该方法将评估云平台B能否满足用户对CSA CCM中控制域的特殊需求。最后,综合以上评估过程,若云平台B满足以上所有要求,标识符Flag的值为True,则云平台B可以提供与云平台A对等的安全保护。
SecurityLevelEvaluate(A,s,B)方法:评估云平台A与云平台B共同通过的云安全标准s,对于标准s,云平台A和B是否存在安全等级的差异。如云平台A对于标准s的评估为第二级安全认证,云平台B对于标准s的评估为第一级认证,则他们之间的安全等级存在差异。
CCM_Evaluate()方法:评估云平台对CSA CCM云安全控制矩阵的满足情况,如云平台A满足CSA CCM云安全控制矩阵的安全目标集合为M,通过的概率为R。
SecurityGoals_Evaluate(A,s,B)方法:计算云平台A通过的每一项安全标准s,评估云平台B在同一个标准s下满足的安全目标集合。
CCM_SecurityDomain_Evaluate(domain,B):以CSA CCM云安全控制矩阵的安全域为评估项,评估云平台B能够到达这些安全域的集合,如云平台B满足“应用与接口安全”、“审计保证与合规性”等。
输入:C:云平台集合,C={C1,C2,C3…CN}
S:云安全标准、法规和框架集合,S={S1,S2,S3…SN}
A:云平台A,用户已部署应用的云平台,A∈C
B:云平台B,用户将要部署或迁移应用到云平台B上,B∈C
CCM_SecurityDomains_Set:用户特定的控制域要求
SSVBR:安全标准差异基值
输出:ChosenCloudSet:待部署应用的云平台集合
本发明建立的对等映射关系表的规则为:
a)整理云安全标准,划分安全目标,录入csv格式文件中;
b)若云安全标准有安全域的划分,首先建立CSA CCM控制域与云安全标准控制域的映射关系,否则直接执行第四步;
c)建立CSA CCM安全目标与云安全标准控制域的映射关系;
d)建立CSA CCM安全目标与云安全标准中安全目标的映射关系;
e)逐项检查CSA CCM安全目标建立的映射关系是否对等;
本发明建立了两个量化云平台标准评估情况的指标:量化云平台对于某一标准的评估情况:
a)安全标准差异率SSVR(A,s,B):某一用户已部署应用的云平台A通过了云安全标准s,经评估,云平台B满足标准s中安全目标的数量与标准s中安全目标总量的比值即SSVR(A,s,B)。
b)CCM差异率CCM_VR(A,B):某一用户已部署应用的云平台A以及待部署的云平台B,经评估,云平台A和B同时满足CSA CCM中安全目标的数量占云平台A满足CSA CCM中安全目标数量的比值即CCM_VR(A,B)。
具体的例子如,假设用户已将应用部署在云平台A中,现要增加云平台B进行部署或迁移。选择将应用部署在云平台B之前,对等保护策略需评估云平台B是否能够提供对等的安全保护。云平台A通过的安全标准有StandardSet(A),云平台B通过的安全标准有StandardSet(B),云平台A和云平台B通过的标准没有交集,且均未通过CSA STAR第二级认证。某一安全标准s,s∈StandardSet(A),经评估,云平台B满足标准s的安全目标集为SecurityGoals_Set(A,s,B),由此可计算出云平台B对于标准s的安全标准差异率SSVR(A,s,B),如公式1所示,即云平台B满足标准s的安全目标数量占标准s安全目标总量的比值。
SSVR(A,s,B)=|SecurityGoals_Set(A,s,B)|/|SecurityGoals_Set(s)| (1)
由于云平台A和云平台B均未通过CSA STAR第二级认证,需评估二者对于CSA CCM的满足情况,云平台A通过的安全目标集合为CCM_Evaluate_Set(A),云平台B满足的安全目标集合为CCM_Evaluate_Set(B),云平台A和云平台B同时满足的安全目标集合为CCM_Evaluate_Set(A,B)。计算CSA CCM差异率为CCM_VR(A,B),如公式2所示,即云平台A和B同时满足CSA CCM的安全目标数量与云平台A满足CSA CCM安全目标数量的比值。
CCMVR(A,B)=|CCM_Evaluate_Set(A,B)|/|CCM_Evaluate_Set(A)| (2)
由于安全标准之间存在差异性,云平台B可能无法100%满足云平台A通过标准的安全目标。安全标准差异率和CCM差异率可对云平台A和云平台B安全保护能力的评估进行量化和比较,而对于两个差异率,若没有参照值进行比较,则不能说明云平台B能够提供对等的安全保护。因此本发明制定了安全标准差异基值(Security Standards VarianceBase Ratio,SSVBR),由用户依据安全保护能力的需求和误差的容错程度设定基值,作为云平台满足此项安全标准的最低要求。若安全标准差异率低于安全标准差异基值,则云平台不能满足此项安全标准的最低要求。
本发明的对等保护策略的评估流程有两个:对等保护策略的实现依据实际的应用场景,在设计时考虑的因素包括:云平台是否通过CSA STAR认证、云平台对CSA CCM的满足情况、云平台通过标准之间的差异性和用户对控制域的特殊需求。根据对等保护策略算法,对等保护策略主要对后三种因素进行评估,并给出最终的评估结论。但在实际应用过程中,云平台是否通过CSA STAR认证,需要不同的评估流程。例如,1)云平台A通过CSA STAR第二级认证,而云平台B未通过,在进行评估时,需要评估云平台B对CSA CCM安全目标的满足情况、云平台A已通过标准的差异性以及特定安全域的需求。2)若云平台A和云平台B均未通过CSA STAR的第二级认证,则云平台A也需要评估对CSA CCM安全目标的满足情况,作为云平台A和云平台B进行比较的统一参照。3)云平台B如果通过了CSA STAR的第二级认证,则对云平台B只需评估云平台A已通过的其他标准(除CSA CCM外)。因此,将云平台B未通过CSASTAR第二级认证的情况作为评估流程一,并给出流程图如图2所示。
若云平台B通过以上所有评估,则说明云平台B可以提供与云平台A对等的安全保护,允许云平台A将应用部署或迁移到云平台B中。云平台B在已通过CSA STAR第二级认证的情况下,以CSA CCM为参照,云平台B可以满足所有的安全目标和控制域要求。因此,对等保护策略只需评估云平台B对云平台A已通过标准的情况,并计算能否满足安全标准差异基值的要求。云平台B已通过CSA STAR第二级认证的情况作为评估流程二,如图3所示。
本发明的有益效果
本发明总结了目前云安全领域较为先进的标准、法规和框架,例如:CSA CCM,FedRAMP安全控制基线、CCSM、IAF等,建立了云安全标准库。在CSA CCM的基础上,制定映射规则,优化改进了目前CSA CCM对于IAF、FedRAMP等标准的对照,添加了CCSM和GB/T 31168的映射关系,由此建立“云安全认证标准与CSA CCM的对等映射关系表”。根据对等映射关系表中各标准对CSA CCM中安全目标的映射关系,设计了对等保护策略,实现了用户在跨云应用部署和迁移时对云平台安全性的评估,选择具有对等保护能力的云平台部署应用。由于对等保护策略在实际评估中,面对评估场景的不同,实现方法存在较大差异的问题,设计了对等保护策略的评估流程,并在之后开发的评估工具中得到应用。由于目前对于应用跨云部署和迁移的管理没有统一的框架,本发明开发了一个对等保护策略评估工具,该工具加载了云安全标准库,应用对等保护策略对云平台进行评估,并满足用户特定的控制域要求。最终,评估工具给出完整的评估报告,包括云平台之间通过安全标准的差异以及对等保护云平台的调度选择。
附图说明
图1为本发明技术方案的对等保护迁移方法流程图;
图2为云平台B未通过CSA STAR第二级认证的评估流程图;
图3为云平台B通过CSA STAR第二级认证的评估流程图。
具体实施方式
下面结合附图对本发明进行进一步详细描述,本发明评估流程如图2、图3所示,评估流程主要有以下几步:
1.评估云平台A满足的安全目标集合CSA_Evaluate_Set(A),若云平台A通过了CSASTAR的第二级认证,也就满足CSA CCM中安全目标的所有要求,此时CSA_Evaluate_Set(A)等于CSA CCM中的136项安全目标。
2.评估云平台A和云平台B均满足的安全目标集合CSA_Evaluate_Set(A,B),以CSACCM为参照,对云平台A和云平台B进行比较。
3.评估云平台B满足云平台A已通过标准(除CSA STAR认证的标准)的安全目标集合SecurityGoals_Set(A,s,B)。
4.计算安全标准差异率:CCM_VR(A,B)和SSVR(A,s,B),判断能否满足安全标准差异基值的要求,完成对CSA CCM和云平台A通过的其他标准的评估。
5.评估云平台B能否满足用户对CSA CCM中安全域的特殊需求。
实施例:
用户在跨云应用部署和迁移时的对等保护策略的输入参数有:云平台集合C,云安全标准集合S,已部署应用的云平台A、待部署应用的云平台B、用户要求的控制域集合CCM_SecurityDomains_Set和安全标准差异基值SSVBR。调度策略初始化可部署服务的云平台集合和标识符Flag,Flag标识云平台B能否通过安全评估。首先,先判断云平台A和云平台B通过的安全标准存在交集的情况,若存在交集,使用SecurityLevelEvaluate(A,s,B)方法评估共同通过的安全标准是否存在安全等级的差别,如果云平台B在此标准的安全等级低于云平台A,则云平台B不能提供与云平台A对等的安全保护能力。然后,使用CCM_Evaluate()方法对云平台A和云平台B进行评估,评估二者对于CSA CCM的满足情况,给出通过的安全目标集合,计算云平台A和云平台B共同满足的安全目标集合与云平台A通过的安全目标集合的比值CCM_VR(A,B),判断CCM_VR(A,B)能否满足安全标准差异值要求。此外,评估云平台A与云平台B通过的安全标准差异,对于云平台A通过的安全标准,使用SecurityGoals_Evaluate(A,s,B)方法评估云平台B满足的安全目标集合,并计算安全标准差异率SSVR(A,s,B),判断SSVR(A,s,B)能否满足安全标准差异值的要求。接下来,使用CCM_SecurityDomain_Evaluate(domain,B)方法评估云平台B能否满足用户对CSA CCM中控制域的特殊需求。最后,综合以上评估过程,若云平台B满足以上所有要求,标识符Flag的值为True,则云平台B可以提供与云平台A对等的安全保护。
尽管为说明目的公开了本发明的具体内容、实施算法以及附图,其目的在于帮助理解本发明的内容并据以实施,但是本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换、变化和修改都是可能的。本发明不应局限于本说明书最佳实施例和附图所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。
Claims (6)
1.一种跨云应用部署和迁移时的云平台安全性评估方法,其步骤包括:
1)对于待迁移的云平台A,从可部署服务的云平台集合C中选取一云平台B,判断云平台A通过的安全标准与云平台B通过的安全标准是否存在交集;若存在交集,则评估该交集中的安全标准是否存在安全等级的差别,如果在该交集中属于云平台B的安全标准i的安全等级低于云平台A中对应安全标准的安全等级,则判定该云平台B不能提供与云平台A对等的安全保护能力,从云平台集合C中选取另一云平台重新进行评估;如果在该交集中属于云平台B的任一安全标准的安全等级均不低于云平台A中对应安全标准的安全等级,则进行步骤2);
2)评估云平台A和云平台B对于CSA CCM的满足情况,得到云平台A通过的安全目标集合a和云平台B通过的安全目标集合b;然后计算云平台A和云平台B共同满足的安全目标集合G,并计算该安全目标集合G中安全目标数量与安全目标集合a中安全目标数量的比值CCM_VR(A,B),判断CCM_VR(A,B)能否满足设定安全标准差异值的要求;如果满足则进行步骤3),否则从云平台集合C中选取另一云平台重新进行评估;
3)评估安全标准集合a与安全目标集合b的安全标准差异,得到安全标准差异率SSVR(A,s,B),判断SSVR(A,s,B)能否满足设定安全标准差异值的要求,如果满足则进行步骤4);否则从云平台集合C中选取另一云平台重新进行评估;
4)评估云平台B能否满足用户对CSA CCM中控制域的设定需求,如果满足,则将云平台B作为云平台A中应用进行迁移或部署的对象;否则从云平台集合C中选取另一云平台重新进行评估。
2.如权利要求1所述的方法,其特征在于,得到安全标准差异率SSVR(A,s,B)的方法为:设云平台A通过了云安全标准s,将云平台B满足标准s中安全目标的数量与标准s中安全目标总量的比值作为安全标准差异率SSVR(A,s,B)。
3.一种跨云应用部署和迁移时的云平台安全性评估方法,其步骤包括:
1)对于待迁移的云平台A,从可部署服务的云平台集合C中选取一云平台B;
2)对云平台A和云平台B进行CSA STAR认证;如果云平台A通过CSA STAR第二级认证,云平台B未通过CSA STAR第二级认证,则进行步骤3)~5);若云平台B已通过CSA STAR第二级认证,则进行步骤4)~5);
3)评估云平台B对于CSA CCM的满足情况,得到云平台A通过的安全目标集合a和云平台B通过的安全目标集合b;然后计算云平台A和云平台B共同满足的安全目标集合G,并计算该安全目标集合G中安全目标数量与安全目标集合a中安全目标数量的比值CCM_VR(A,B),判断CCM_VR(A,B)能否满足设定安全标准差异值的要求;如果满足则进行步骤4),否则从云平台集合C中选取另一云平台重新进行评估;
4)评估云平台B除CSA STAR外对于云平台A通过的云安全标准s的满足情况,得到云平台A通过的安全目标集合a和云平台B通过的安全目标集合b;然后计算云平台A和云平台B共同满足的安全目标集合G,并计算该安全目标集合G中安全目标数量与安全目标集合a中安全目标数量的比值SSVR(A,s,B),得到安全标准差异率,判断SSVR(A,s,B)能否满足设定安全标准差异值的要求,如果满足则进行步骤5);否则从云平台集合C中选取另一云平台重新进行评估;
5)评估云平台B能否满足用户对CSA CCM中控制域的设定需求,如果满足,则将云平台B作为云平台A中应用进行迁移或部署的对象;否则从云平台集合C中选取另一云平台重新进行评估。
4.如权利要求3所述的方法,其特征在于,得到安全标准差异率SSVR(A,s,B)的方法为:设云平台A通过了云安全标准s,将云平台B满足标准s中安全目标的数量与标准s中安全目标总量的比值作为安全标准差异率SSVR(A,s,B)。
5.一种跨云应用部署和迁移时的云平台安全性评估方法,其步骤包括:
1)对于待迁移的云平台A,从可部署服务的云平台集合C中选取一云平台B;
2)对云平台A和云平台B进行CSA STAR认证;如果云平台A、云平台B均未通过CSA STAR第二级认证,则进行步骤3);
3)评估云平台B除CSA STAR外对于云平台A通过的云安全标准s的满足情况,得到云平台A通过的安全目标集合a和云平台B通过的安全目标集合b;然后评估安全标准集合a与安全目标集合b的安全标准差异,得到安全标准差异率SSVR(A,s,B),判断SSVR(A,s,B)能否满足设定安全标准差异值的要求,如果满足则进行步骤5);否则从云平台集合C中选取另一云平台重新进行评估;然后评估云平台A、B对于CSACCM的满足情况,计算云平台A和云平台B共同满足的安全目标集合G及云平台A满足的安全目标集合a,并计算该安全目标集合G中安全目标数量与安全目标集合a中安全目标数量的比值CCM_VR(A,B),判断CCM_VR(A,B)能否满足设定安全标准差异值的要求;如果满足则将云平台B作为云平台A中应用进行迁移或部署的对象;否则从云平台集合C中选取另一云平台重新进行评估。
6.一种跨云应用部署和迁移时的云平台安全性评估方法,其步骤包括:
1)对于待迁移的云平台A,从可部署服务的云平台集合C中选取一云平台B;
2)对云平台A和云平台B进行CSA STAR认证;如果云平台A、云平台B均通过CSA STAR第二级认证,则进行步骤3);
3)评估云平台B除CSA STAR外对于云平台A通过的云安全标准s的满足情况,得到云平台A通过的安全目标集合a和云平台B通过的安全目标集合b;然后评估安全标准集合a与安全目标集合b的安全标准差异,得到安全标准差异率SSVR(A,s,B),判断SSVR(A,s,B)能否满足设定安全标准差异值的要求,如果满足则将云平台B作为云平台A中应用进行迁移或部署的对象;否则从云平台集合C中选取另一云平台重新进行评估。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910648483.9A CN110569041A (zh) | 2019-07-18 | 2019-07-18 | 一种跨云应用部署和迁移时的云平台安全性评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910648483.9A CN110569041A (zh) | 2019-07-18 | 2019-07-18 | 一种跨云应用部署和迁移时的云平台安全性评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110569041A true CN110569041A (zh) | 2019-12-13 |
Family
ID=68773038
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910648483.9A Pending CN110569041A (zh) | 2019-07-18 | 2019-07-18 | 一种跨云应用部署和迁移时的云平台安全性评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110569041A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112698847A (zh) * | 2020-12-31 | 2021-04-23 | 江苏视博云信息技术有限公司 | 一种云应用的部署方法、装置及系统 |
CN113656123A (zh) * | 2021-07-28 | 2021-11-16 | 上海纽盾科技股份有限公司 | 面向等保测评的信息评估方法、装置及系统 |
WO2023005993A1 (zh) * | 2021-07-30 | 2023-02-02 | 华为技术有限公司 | 选择云平台的方法、装置、设备及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109379373A (zh) * | 2018-11-23 | 2019-02-22 | 中国电子科技网络信息安全有限公司 | 一种云安全评估系统及方法 |
-
2019
- 2019-07-18 CN CN201910648483.9A patent/CN110569041A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109379373A (zh) * | 2018-11-23 | 2019-02-22 | 中国电子科技网络信息安全有限公司 | 一种云安全评估系统及方法 |
Non-Patent Citations (1)
Title |
---|
邱玉钦: ""用户在跨云应用部署和迁移时的对等保护策略的研究与实现"", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112698847A (zh) * | 2020-12-31 | 2021-04-23 | 江苏视博云信息技术有限公司 | 一种云应用的部署方法、装置及系统 |
CN113656123A (zh) * | 2021-07-28 | 2021-11-16 | 上海纽盾科技股份有限公司 | 面向等保测评的信息评估方法、装置及系统 |
CN113656123B (zh) * | 2021-07-28 | 2023-05-16 | 上海纽盾科技股份有限公司 | 面向等保测评的信息评估方法、装置及系统 |
WO2023005993A1 (zh) * | 2021-07-30 | 2023-02-02 | 华为技术有限公司 | 选择云平台的方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Force et al. | Security and privacy controls for federal information systems and organizations | |
Wollmer | Removing arcs from a network | |
CN110569041A (zh) | 一种跨云应用部署和迁移时的云平台安全性评估方法 | |
CN112070457A (zh) | 项目管理的方法及装置、电子设备、存储介质 | |
US20090254392A1 (en) | Method and system for enterprise network access control and management for government and corporate entities | |
CN111694555B (zh) | 业务系统构建方法、装置、电子设备及存储介质 | |
Petrenko | Cyber resilience | |
Goluch et al. | Integration of an ontological information security concept in risk aware business process management | |
CN105989275A (zh) | 用于认证的方法和系统 | |
Fu et al. | A spatial network model for civil infrastructure system development | |
Shukla et al. | Does the NIS implementation strategy effectively address cyber security risks in the UK? | |
Bhatia et al. | Hybrid method of recovery: combining topology and optimization for transportation systems | |
Krundyshev et al. | The security risk analysis methodology for smart network environments | |
Ki-Aries et al. | From requirements to operation: components for risk assessment in a pervasive system of systems | |
CN109087053A (zh) | 基于关联拓扑图的协同办公处理方法、装置、设备及介质 | |
Ramachandran et al. | Recommendations and best practices for cloud enterprise security | |
US20100250316A1 (en) | Developing a service oriented architecture shared services portfolio | |
Rome et al. | The use of what-if analysis to improve the management of crisis situations | |
Petrenko | Developing an Enterprise Continuity Program | |
CN114547704B (zh) | 基于分布式账本的数据处理方法以及装置 | |
Ince et al. | Planning and Architectural Design of Modern Command Control Communications and Information Systems: Military and Civilian Applications | |
US8935655B2 (en) | Transitioning to management of a service oriented architecture shared service | |
Ross | Managing enterprise security risk with NIST standards | |
Yang et al. | Configuration, deployment, and scheduling models for management and optimization of patrol services | |
Latifi et al. | Enriched eTOM framework in service deliver operation through alignment with some of COBIT5 strategic objectives |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20191213 |
|
WD01 | Invention patent application deemed withdrawn after publication |