ITU-T X.1601 建议书(10/2015) - 云计算的安全框架

Size: px
Start display at page:

Download "ITU-T X.1601 建议书(10/2015) - 云计算的安全框架"

Transcription

1 国际电信联盟 ITU-T X.1601 国际电信联盟电信标准化部门 (10/2015) X 系列 : 数据网 开放系统通信和安全性 云计算安全 云计算安全概述 云计算的安全框架 ITU-T X.1601 建议书

2 ITU-T X 系列建议书 数据网 开放系统通信和安全性 公用数据网开放系统互连网间互通报文处理系统号码簿 OSI 组网和系统概貌 OSI 管理安全 OSI 应用开放分布式处理信息和网络安全一般安全问题网络安全安全管理生物测定安全安全应用和服务组播安全家庭网络安全移动安全网页安全安全协议对等网络安全网络身份安全 IPTV 安全网络空间安全计算网络安全反垃圾信息身份管理安全应用和服务应急通信泛在传感器网络安全网络安全信息交换网络安全概述脆弱性 / 状态信息交换事件 / 事故 / 探索法信息交换政策的交换探索法和信息请求标识和发现确保交换云计算安全云计算安全概述云计算安全设计云计算安全最佳做法和导则云计算安全的落实工作其他云计算安全问题 X.1 X.199 X.200 X.299 X.300 X.399 X.400 X.499 X.500 X.599 X.600 X.699 X.700 X.799 X.800 X.849 X.850 X.899 X.900 X.999 X.1000 X.1029 X.1030 X.1049 X.1050 X.1069 X.1080 X.1099 X.1100 X.1109 X.1110 X.1119 X.1120 X.1139 X.1140 X.1149 X.1150 X.1159 X.1160 X.1169 X.1170 X.1179 X.1180 X.1199 X.1200 X.1229 X.1230 X.1249 X.1250 X.1279 X.1300 X.1309 X.1310 X.1339 X.1500 X.1519 X.1520 X.1539 X.1540 X.1549 X.1550 X.1559 X.1560 X.1569 X.1570 X.1579 X.1580 X.1589 X.1600 X.1601 X.1602 X.1639 X.1640 X.1659 X.1660 X.1679 X.1680 X.1699 欲了解更详细信息, 请查阅 ITU-T 建议书目录

3 ITU-T X.1601 建议书 云计算的安全框架 摘要 ITU-T X.1601 建议书描述云计算的安全框架 本建议书分析云计算环境中的安全威胁和挑战, 并阐明可减缓这些风险并应对安全挑战的安全能力 本建议书提供的框架方法用于确定在减缓云计算安全威胁和应对安全挑战方面, 需要对其中哪些安全能力做出具体规范 本建议书附录 I 提供特定安全威胁或挑战如何由一种或多种安全能力予以解决的对照表 历史沿革版本 建议书 批准日期 研究组 唯一识别码 * 1.0 ITU-T X /1000/ ITU-T X /1000/12613 关键词 云计算 隐私保护 安全能力 安全挑战 安全框架 安全威胁 * 欲查阅建议书, 请在您的网络浏览器地址域键入 URL handle.itu.int/, 随后输入建议书的唯一识别码, 例如, ITU-T X.1601 建议书 (10/2015) i

4 前言 国际电信联盟 (ITU) 是从事电信领域工作的联合国专门机构 ITU-T( 国际电信联盟电信标准化部门 ) 是国际电信联盟的常设机构, 负责研究技术 操作和资费问题, 并且为在世界范围内实现电信标准化, 发表有关上述研究项目的建议书 每四年一届的世界电信标准化全会 (WTSA) 确定 ITU-T 各研究组的研究课题, 再由各研究组制定有关这些课题的建议书 WTSA 第 1 号决议规定了批准建议书须遵循的程序 属 ITU-T 研究范围的某些信息技术领域的必要标准, 是与国际标准化组织 (ISO) 和国际电工技术委员会 (IEC) 合作制定的 注 本建议书为简明扼要起见而使用的 主管部门 一词, 既指电信主管部门, 又指经认可的运营机构 遵守本建议书的规定是以自愿为基础的, 但建议书可能包含某些强制性条款 ( 以确保例如互操作性或适用性等 ), 只有满足所有强制性条款的规定, 才能达到遵守建议书的目的 应该 或 必须 等其它一些强制性用语及其否定形式被用于表达特定要求 使用此类用语不表示要求任何一方遵守本建议书 知识产权 国际电联提请注意 : 本建议书的应用或实施可能涉及使用已申报的知识产权 国际电联对无论是其成员还是建议书制定程序之外的其它机构提出的有关已申报的知识产权的证据 有效性或适用性不表示意见 至本建议书批准之日止, 国际电联尚未收到实施本建议书可能需要的受专利保护的知识产权的通知 但需要提醒实施者注意的是, 这可能并非最新信息, 因此特大力提倡他们通过下列网址查询电信标准化局 (TSB) 的专利数据库 : 国际电联 2016 版权所有 未经国际电联事先书面许可, 不得以任何手段复制本出版物的任何部分 ii ITU-T X.1601 建议书 (10/2015)

5 目录 页码 1 范围 参考文献 定义 他处定义的术语 本建议书定义的术语 缩写词和首字母缩略语 惯例 概述 云计算的安全威胁 云计算客户 (CSC) 的安全威胁 云服务提供商 (CSP) 的安全威胁 云计算的安全挑战 云服务客户 (CSC) 的安全挑战 云服务提供商 (CSP) 的安全挑战 云服务伙伴 (CSN) 的安全挑战 云计算的安全能力 信任模式 身份和接入管理 (IAM) 认证 授权和交易审计 物理安全 接口安全 计算虚拟化的安全 网络安全 数据隔离 保护和隐私保护 安全协调 操作安全 事件管理 灾害恢复 服务安全评估和审计 互操作性 可移植性和可反转性 供应链安全 框架方法 附录 I 与云计算安全威胁和挑战相对应的安全能力 参考资料 ITU-T X.1601 建议书 (10/2015) iii

6

7 ITU-T X.1601 建议书 云计算的安全框架 1 范围 本建议书分析云计算环境中的安全威胁和挑战, 并阐明可减缓这些风险和应对安全挑战的安全能力 本建议书提供的框架方法用于确定在减缓云计算安全威胁和应对安全挑战方面, 需要对其中哪些安全能力做出具体规范 2 参考文献 无 3 定义 3.1 他处定义的术语 本建议书使用了下列他处定义的术语 : 认证 authentication [b-nist-sp ]: 核实用户 程序或装置的身份, 这常常是允许获取信息系统资源的前提条件 能力 capability [b-iso/iec 19440]: 有能力从事特定活动的品质 云计算 cloud computing [b-itu-t.3500]: 有助于网络以按需自助方式调配和管理获取一系列可伸缩和富有弹性的 可共享的物理或虚拟资源的范式 注 资源的例子包括服务器 操作系统 网络 软件 应用和存储设备 云服务 cloud service [b-itu-t.3500]: 通过使用定义的接口启动的云计算实现的一种或多种功能 云服务客户 cloud service customer [b-itu-t.3500]: 为使用云服务 (3.1.4) 而具有业务关系的一方 (3.1.17) 注 业务关系不必隐含财务协议 云服务合作伙伴 cloud service partner [b-itu-t.3500]: 支持或辅助云服务提供商 (3.1.7) 或云服务客户 (3.1.5) 活动或双方活动的一方 (3.1.17) 云服务提供商 cloud service provider [b-itu-t.3500]: 提供云服务 (3.1.4) 的一方 (3.1.17) 云服务用户 cloud service user [b-itu-t.3500]: 与使用云服务 (3.1.4) 的云服务客户 (3.1.5) 相关联的自然人或其代表实体 注 这类实体的例子包括设备和应用 作为服务的通信 Communications as a Service (CaaS) [b-itu-t.3500]: 云服务的类别, 其中为云服务客户 (3.1.5) 提供的能力是实时通信和协作 注 CaaS 既可提供平台能力类型, 也可提供应用能力类型 ITU-T X.1601 建议书 (10/2015) 1

8 社区云 community cloud [b-itu-t.3500]: 云服务 (3.1.4) 专门支持并由一系列特定云服务客户 (3.1.5) 共享的云部署模式, 资源至少由上述客户中的一人控制 数据控制方 data controller [b-key definition]: 确定个人数据的使用目的和处理方法的人 ( 自己或联合他人或与其他人一道进行 ) 数据处理方 data processor [b-key definition]: 在个人数据方面, 这意味着代表数据控制方处理数据的任何人 ( 而非数据控制方的雇员 ) 管理程序 hypervisor [b-nist-sp ]: 管理主机客户操作系统 (guest OS) 并控制客户操作系统与物理硬件之间指令流动的虚拟化部分 作为服务的基础设施 Infrastructure as a Service [b-itu-t.3500]: 云服务的类别, 其中向云服务客户 (3.1.5) 提供的云能力类型是一种基础设施能力类型 注 云服务客户 (3.1.5) 不管理也不控制下层物理和虚拟资源, 但控制操作系统 存储和使用物理及虚拟资源得到部署的应用 云服务客户 (3.1.5) 也可拥有控制特定网络成份 ( 如主机防火墙 ) 的有限能力 多租户 multi-tenancy [b-itu-t.3500]: 物理和虚拟资源的分配方法能够使多租户 (3.1.26) 及其计算和数据相互隔离并无法实现互访 作为服务的网络 Network as a Service [b-itu-t.3500]: 一种类别云服务, 其中向云服务客户 (3.1.5) 提供的能力为传送连接和相关网络能力 注 NaaS 可提供三种云能力类型中的任何一种 相关方 party [b- ISO/IEC 27729]: 自然人或组织 个人可识别信息 personally identifiable information [b-iso/iec 29100]:(a) 可被用于识别相关信息与之关联的 PII( 个人可识别信息 ) 主体, 或 (b) 能被或可能被直接或间接与 PII 主体联系起来的任何信息 作为服务的平台 Platform as a Service [b-itu-t.3500]: 一种类别云服务, 其中向服务客户 (3.1.5) 提供的能力类型是平台能力类型 私有云 private cloud [b-iut-t.3500]: 云服务 (3.1.4) 专门由一个单一云服务客户 (3.1.5) 享用的云部署模式, 资源由云服务客户 (3.1.5) 控制 公共云 public cloud [b-iut-t.3500]: 云服务 (3.1.4) 可潜在地向任何云服务客户 (3.1.5) 提供的云部署模式, 资源由云服务提供商 (3.1.5) 控制 安全域 security domain [b-itu-t X.810]: 指一套元素 安全政策 安全管理机构和一组与安全相关的活动, 其中有关元素须符合相关活动的安全政策, 而安全政策则受到有关安全域中安全管理机构的管理 安全事件 security incident [b-itu-t E.409]: 安全事件系指使安全的某个方面受到威胁的有害事件 服务水平协议 service level agreement [b-iso/iec ]: 服务提供商与客户之间书面记录的 明确服务和服务目标的协议 注 1 也可在服务提供商与供应商 内部集团或作为供应商行事的客户之间签订服务水平协议 注 2 可将服务水平协议纳入合同或另一种文件记录协议之中 2 ITU-T X.1601 建议书 (10/2015)

9 作为服务的软件 Software as a Service [b-iut-t.3500]: 一种类别云服务, 其中向云服务客户 (3.1.5) 提供的云能力类型为应用能力类型 租户 tenant [b-iut-t.3500]: 共享一套物理和虚拟资源接入的一组云服务用户 (3.1.8) 威胁 threat [b-iso/iec 27000]: 可能对系统或机构造成伤害的有害事件的潜在起因 虚拟机器 virtual machine [b-nist-sp ]: 对真实机器的高效 隔离和逻辑复制 漏洞 vulnerability [b-nist-sp ]: 可由威胁来源加以利用的信息系统 系统安全程序 内部控制或实施中存在的弱点 3.2 本建议书定义的术语 本建议书定义了下列术语 : 安全挑战 security challenge: 一种源自自然或云服务操作环境的安全 困难, 而非直接安全威胁, 包括 间接 威胁, 见以下第 7 和第 8 节 4 缩写词和首字母缩略语 API BCP CaaS CPU CSC CSN CSP CSU DNS IaaS IAM ICT IP IT NaaS OS PaaS PII 本建议书使用了下列缩写词和首字母缩略语 : 应用程序界面 业务连续性计划 作为服务的通信 中央处理单元 云服务客户 云服务伙伴 云服务提供商 云服务用户 域名系统 作为服务的基础设施 身份和接入管理 信息通信技术 IP 互联网协议 信息技术 作为服务的网络 操作系统 作为服务的平台 个人可识别信息 ITU-T X.1601 建议书 (10/2015) 3

10 PKI SaaS SIM SLA VM 公共密钥基础设施作为服务的软件用户身份模块服务水平协议虚拟机器 5 惯例 无 6 概述 云计算是一种有助于网络方便和按需获取一系列可调配资源 ( 如, 网络 服务器 存储 应用和服务 ) 的范式, 这些资源可以最少的管理工作和服务提供商介入迅速得到调配和释放 云计算客户可使用这些资源在云计算环境中在任何装置 任何时间和地点以灵活和按需方式开发 托管和运行服务和应用 云计算服务通常以特定服务类别提供, 如, 作为服务的基础设施 (IaaS) 作为服务的平台 (PaaS) 作为服务的软件 (SaaS) 作为服务的网络 (NaaS) 以及许多其他类别 这些服务类别有助于云计算客户在无需建立新的信息通信技术 (ICT) 基础设施和系统的前提下快速和方便地出台或改变其业务, 并获得了按照需要弹性调配资源的机会 例如, 一些云服务提供商 (CSPs) 可能提供作为服务的抽象硬件和软件资源 ( 如 IaaS 或 NaaS) 其他云服务提供商可能提供针对具体云的平台 (PaaS) 或应用 (SaaS), 以方便客户和伙伴快速开发和部署能够远程配置和使用的新应用 在采用云计算方面亦存在着安全威胁和挑战, 且不同云计算服务部署模式和服务类别的安全要求也大相径庭 由于云计算具有分布式和多租户性质, 远程获取云计算服务司空见惯, 且每一程序所涉实体众多, 因此, 云计算比其它范式更易受到内部和外部安全威胁的影响是与生俱来的 可采用传统安全程序和机制缓解诸多安全威胁 安全涉及和影响到云计算服务的诸多方面 因此, 对云计算服务及相关资源进行安全管理, 是云计算的一个至关重要的方面 在将 ICT 系统过渡到云计算之前, 潜在的云服务客户 (CSC) 应确定其安全威胁 ( 见以下第 7 节 ) 和安全挑战 ( 见以下第 8 节 ) 根据这些威胁和挑战, 应明确一系列高层安全能力 ( 见第 9 节 ) 有关这些能力的具体要求不属于本建议书的范围, 它们需要根据对已明确的威胁和挑战做出的风险评估, 提出实施具体云计算服务的相关能力要求 在风险评估基础上,CSC 可确定是否采用云计算, 并就服务提供商和架构做出知情决定 应通过采用信息安全风险管理框架 ( 如,[b-ISO/IEC 27005] 确定的风险管理框架 ) 进行上述风险评估 有关推荐使用的框架方法亦见以下第 10 节 本建议书对安全威胁和安全挑战做出区分 安全威胁与攻击 ( 主动和被动 ) 相关联, 但也与环境故障或灾难有关 安全挑战是由自然或云服务操作环境产生的困难 如果安全挑战不能得到正确应对, 则可能为威胁的产生打开方便之门 本建议书在这些得到确定的安全威胁和挑战基础上, 描述一系列旨在减缓云计算安全威胁和应对安全挑战的安全能力 4 ITU-T X.1601 建议书 (10/2015)

11 7 云计算的安全威胁 威胁会对诸如信息 程序和系统等资产带来潜在危害, 因此也会对组织造成潜在危害 威胁可源于自然, 或由人为造成, 可以是意外性质, 也可以是故意所为 威胁可来自组织内部或外部, 威胁也可被归类为意外威胁或有意威胁, 以及主动或被动威胁 所遇到的具体威胁在很大程序上取决于选定的特定云服务 例如, 对于公共云而言, 威胁可源自 CSC 和 CSP 之间的职责分工 : 具体规定对数据和程序的管辖权方面的复杂性 数据保护的一致性和充分性以及隐私的保持等 然而, 对于私有云而言, 威胁则更易于解决, 因为 CSC 控制着由 CSP 托管的所有租户 尽管本建议书确定的一些威胁已由一些行业现有文件涵盖 ( 如 ITU-T X.800 建议书 ), 但所有威胁均与云计算相关 威胁是否具有相关性取决于特定云服务 本节阐述云计算环境中可能出现的多种不同安全威胁 7.1 云计算客户 (CSC) 的安全威胁 下述威胁直接影响到 CSC 这些威胁可能影响 CSC 的个人或企业利益 隐私 合法性或安全 并非所有 CSC 都将受到所有威胁的影响,CSC 的性质不同以及所使用云计算服务的不同决定了风险不是等同的 例如, 具体针对商业视频文档代码转换的云服务并不要求保护个人可识别信息 (PII), 但却强烈要求保护数字资产 数据丢失和泄漏 由于云服务环境通常为多租户环境, 因此, 数据丢失或泄漏对 CSC 是一项严重威胁 不能恰如其分地管理加密信息 ( 如加密密钥 ) 认证代码和接入特权, 可能会带来诸如数据丢失和向外界意外透露数据的极大损害 例如, 造成这一威胁的主要原因可能是认证 授权和审计控制不足 加密和 / 或认证密钥的使用不统一 操作失败 处理不当 管辖权和政治问题 数据中心的可靠性以及数据恢复情况, 且这些与第 段 丧失信任 第 段 丧失管理 和第 段 丧失隐私 所述的挑战相关联 不安全的服务获取 身份证书, 包括 CSC 管理员的身份证书在高度分布的云计算环境中尤其易于被未经授权的用户加以利用, 因为云计算不同于传统电信环境, 常常难以依赖地点 ( 如有线网络 ) 或特定硬件元素的存在 ( 如, 移动签约用户身份模块 (SIM)) 来强化身份认证 由于多数服务为远程提供服务, 因此, 未得到保护的连接存在潜在漏洞 即使连接得到保护或为局部连接, 其它攻击方式 ( 如网上钓鱼 欺诈 社交工程和软件漏洞的利用 ) 也可能获得成功 如果攻击方获得用户或管理员的证书, 则他们可以对活动和交易进行偷听 操纵数据 返回虚假信息, 并将 CSC 的客户机指向非法网站 密码常常被重复用于多个网站和服务, 这就加大了此类攻击的影响, 因为任何一种单一破坏都会使诸多服务面临风险 云计算解决方案还在此之上增加了一种新的威胁 :CSC 的账户或服务实例可能变成攻击者的新基地 攻击者可以此为起点, 充分利用 CSC 的声誉和资源发起后续攻击 内部威胁 只要涉及到人, 就总是存在个人以与服务安全不一致的方式行事的风险 CSC 雇员共用 管理员 密码 不能安全保管证书 ( 如, 将证书写在贴在屏幕上的便签上 ) 用户 ( 或消费者群体中的成员 ) 粗心大意或训练无素 心怀不满的雇员的恶意行为等始终会带来重大威胁 ITU-T X.1601 建议书 (10/2015) 5

12 7.2 云服务提供商 (CSP) 的安全威胁 本节明确直接影响 CSP 的威胁 这类威胁可能影响到 CSP 提供服务 开展业务 保留客户并避免法律或监管困难的能力 对特定 CSP 的威胁也取决于其具体提供的服务和环境 未经授权的管理获取 云计算服务包括方便 CSC 自身员工管理由 CSC 掌控的云计算服务部分的接口和软件成份, 如, 增加或消除 CSC 雇员账户 与 CSC 的自身服务器进行连接, 改变服务能力 更新域名系统 (DNS) 条目和网站等 这种管理接口可成为攻击者选定的目标, 攻击者可假冒 CSC 管理员对 CSP 发起攻击 由于此类云计算服务必须能够由 CSC 自身员工获取, 因此, 保护这些服务就成了云计算安全的主要关切 内部威胁 只要涉及到人, 就永远存在个人以恶意或粗心大意方式行事的风险, 使服务安全受到威胁 CSP 雇员共用 管理员 密码 不能安全保管证书 ( 如, 将证书写在贴在屏幕上的便签上 ) 粗心大意或训练无素的用户 或心存不满的雇员的恶意行为始终会对任何企业都造成重大威胁 CSP 特别需要认真考虑其自身雇员的可信任性 即使对雇员进行过很好的鉴别, 也总是会有技能娴熟的入侵者成功获得 CSP 数据中心员工的位置 这种入侵者可能企图破坏 CSP 本身, 或打算渗透目前得到支持的特定 CSC 系统, 当 CSC 是高度知名的公司或管理机构时尤其如此 8 云计算的安全挑战 安全挑战包含产生于自然或云服务操作环境的困难, 而非安全威胁, 挑战包括 间接 威胁 间接威胁为云服务一个参与方面临的威胁可能对其它方带来有害后果 本建议书确定的挑战如不能得到适当应对, 则可能为威胁打开方便之门 在考虑云计算服务时, 应对这些挑战做出考虑 8.1 云服务客户 (CSC) 的安全挑战 本节阐述与环境困难相关的安全挑战或间接威胁, 这些可能会直接威胁 CSC 的利益 职责分工不明确 云服务客户通过不同类别服务和部署模式消费所提供的资源, 因此, 客户自建的信息通信系统依赖于这些服务 在 CSC 与 CSP 之间缺乏明确职责分工可能会带来理念和操作方面的冲突 如果有关所提供服务的合同相互矛盾, 则会导致异常现象或事件的发生 例如, 在国际范围内, 哪个实体是数据控制方, 哪个实体是数据处理方可能并不明确, 即便所谓国际方面被缩减至特定区域外的最低程度第三方, 如欧洲联盟 由于法律和监管要求, 任何相关疑虑 ( 如, 特定 CSC 或 CSP 是 数据控制方, 还是 数据处理方 ) 都会导致上述各方需遵守的一套规则出现歧义 如果不同管辖机构对此做出不同解释, 则特定 CSC 或 CSP 会发现他们在相同服务或特定部分数据方面面临相互矛盾的规则 6 ITU-T X.1601 建议书 (10/2015)

13 8.1.2 丧失信任 有时, 由于云计算服务具有黑盒 (black-box) 特点, 因此,CSC 难以确定对其 CSP 的信任程度 如果无法以正式方式获得并认可提供商的安全水平, 则 CSC 无法评估提供商所实施的安全水平 这种有关 CSP 安全水平认可的缺乏可能成为一些 CSC 在使用云计算服务方面的一项严重安全威胁 丧失管理 云服务客户决定将其部分 ICT 系统过渡到云计算基础实施上意味着由 CSP 部分掌控其自身系统, 这可能对 CSC 的数据造成严重威胁, 特别在涉及到提供商的作用和所获得的特权时 如果与此同时还不明确了解云计算提供商的做法的话, 则可能会出现配置失当 甚至方便不怀好意的内部人员发起攻击的情况 一些 CSC 在采用云计算服务时, 可能担心失去自身对由 CSP 托管的信息和资产 数据存储 对数据备份的依赖 ( 数据保留问题 ) 业务连续性计划 (BCP) 措施和灾难恢复等的控制 例如 : 云服务客户出于法律原因可能希望删除某一文件, 但 CSP 却保留了 CSC 并不知情的副本 云服务提供商赋予 CSC 管理员超出后者政策允许的特权 一些 CSC 可能担心 CSP 向外国政府透露其数据, 这可能对 CSC 如何遵守隐私法 ( 如欧洲联盟数据保护指令 ) 造成影响 丧失隐私 当 CSP 处理私密信息时, 可能对隐私造成侵犯, 从而违反了相关隐私规则或法律 包括泄露私密信息, 或处理私密信息的目的并非为 CSC 和 / 或数据主体所授权的目的 服务的不可用性 可用性并非为云计算环境独有 但由于云计算设计原理是面向服务的, 因此, 如果上游云计算服务不能完全得到提供, 则服务提供可能受到影响 此外, 由于云计算的依赖性是动态变化的, 因此为攻击者带来了更多的可能性 例如, 对一个上游服务发起的拒绝服务攻击可能影响同一个云计算系统中的多个下游服务 锁定一家云服务提供商 高度依赖单一一家 CSP 会使由另一家 CSP 取而代之的努力更加困难 如果 CSP 依靠非标准功能或格式 且不提供互操作性的话, 即会出现这一情况 倘若被锁定使用的 CSP 不能解决安全漏洞, 则上述情况会变成一种安全威胁, 从而使 CSC 在面临风险时无法迁移至另一家 CSP 盗用知识产权 当 CSC 的代码由 CSP 运行或其它资产由后者存储时, 则存在该资料被泄露给第三方或被盗用 ( 用于未经授权的用途 ) 的挑战 这其中可包括侵犯版权或暴露商业秘密 丧失软件完整性 一旦 CSC 的代码由 CSP 运行, 则该代码可能被修改或感染, 而 CSC 却无法对此直接掌控, 从而使其软件在某种程度上行为异常 尽管这种可能性无法由 CSC 控制, 但它却可严重影响到云服务客户的声誉和业务 ITU-T X.1601 建议书 (10/2015) 7

14 8.2 云服务提供商 (CSP) 的安全挑战 本节阐述可能会使 CSP 利益受到更多直接威胁的与环境困难相关的安全挑战或间接威胁 职责分工不明确 可在云计算系统中确定不同作用 (CSP CSC 以及云服务伙伴 (CSN)) 职责分工不明确涉及到诸如数据拥有 接入控制或基础实施维护等问题, 这些会影响到业务或带来法律争端 ( 特别是在涉及到第三方或 CSP 同时也是 CSC 或 CSN 时 ) 当 CSP 跨多个管辖区开展工作和 / 或提供服务 ( 合同和协议可能以不同语言拟就或属于不同法律框架 ) 时, 这种职责分工不明确的风险进一步加大 亦见以下有关 管辖冲突 的第 段 共享环境 云计算在很大范围内实现大量数据共享, 因此可节约成本, 但这种情况也使诸多接口面临潜在风险 例如, 不同 CSC 同时消费同一个云的服务, 由此,CSC 可在未得到授权时接入租户的虚拟机器 网络流量 实际 / 剩余数据等 这种对另一家 CSC 资产的未经授权或恶意接入可能使完整性 可用性和保密性受到危害 例如, 多个共同托管在一个物理服务器上的虚拟机器既共享中央处理单元 (CPU), 也共享由管理程序予以虚拟化的内存资源, 由此产生的挑战涉及到管理程序隔离机制的失效, 从而方便了对其它虚拟机器的内存或存储器进行未经授权的访问 保护机制之间的相互矛盾和冲突 由于云计算基础设施呈非集中架构, 因此, 其分布式安全模块之间的保护机制可能相互矛盾 例如, 由一个安全模块拒绝的接入可能获得另一个模块的许可, 这种相互矛盾可能为得到授权的用户带来问题, 或可能由攻击者利用, 从而使保密性 完整性和可用性受到危害 管辖冲突 云中的数据可在数据中心之间 甚或跨国境移动 在不同托管国, 数据可能受不同适用管辖区的管理 例如, 诸如欧洲联盟等一些管辖区要求对个人可识别信息进行广泛保护, 这些信息通常不能在无法实现足够程度保护的地方处理 另一个示例是, 一些管辖区可能将作为服务的通信 (CaaS) 作为不受监管的信息服务处理, 而其它管辖区则将其作为受监管的电话服务予以处理 这种管辖冲突可能带来法律方面的复杂性 演进风险 云计算的一个优点是从系统设计阶段到实施阶段可推迟某些选择, 这意味着, 只有当要求采用系统相关依赖性软件部分的功能得到实施后才选择和实施这些成份 然而, 传统的风险评估方法不再适应这种动态演进系统的需求 在设计阶段已通过安全评估的系统在其后期寿命期可能出现新的漏洞, 因为软件成份发生了变化 不良的过渡和集成 向云系统进行过渡往往意味着需要移动大量数据并对配置做出重大修改 ( 如网络寻址 ) 将一部分 ICT 系统过渡到外部 CSP 可能要求在系统设计方面做出重大改变 ( 如网络和安全政策 ) 互不兼容的接口或相互矛盾的政策执行所引起的不良集成可能会带来功能性和非功能性方面的影响 例如, 在专用数据中心防火墙后运行的虚拟机器可能在 CSP 的云中被意外暴露给开放的互联网 8 ITU-T X.1601 建议书 (10/2015)

15 8.2.7 业务中断 云计算对资源进行分配并将其作为服务予以提供 整个云计算生态系统由多个相互依赖的部分组成, 任何一个部分的中断 ( 如断电 拒绝服务或延误 ) 都可能影响到与第 段 服务的不可用性 相关的云计算的可用性, 并随后导致业务中断 云服务伙伴的锁定 云服务提供商的平台是利用来自多家不同供应商的软件和硬件成份构建的, 一些成份可能包含对 CSP 有用的专用功能特性或扩展 然而, 依赖这些专用功能特性限制了 CSP 采用另一家部件供应商服务的能力 虽然锁定是一个业务问题, 本身并非安全威胁, 然而, 该问题有时会带来安全方面的担忧 例如, 如果提供关键部件的 CSN 停业, 则可能无法进一步提供安全补丁 如果部件出现漏洞, 则减缓该风险会异常困难或代价高昂 供应链漏洞 如果通过 CSP 供应链提供的平台硬件或软件威胁到 CSC 或 CSP 的安全, 则前者会面临风险 ( 如意外或有意引入恶意软件或可被利用的漏洞 ) 一个有说服力的例子便是 CSN 的不良代码 如果 CSN 的代码由 CSP 运行, 如客户界面 虚拟机器 (VM) 客户操作系统 (OS) 应用 平台部件或审计 / 监测软件 ( 如伙伴提供服务审计 ), 则存在这一安全挑战 另一个示例是 CSP 运行由伙伴提供的代码 如果伙伴不能及时提供必要的安全更新, 则 CSP 面临风险 软件依赖 如发现漏洞, 可能无法立即应用更新, 因为如此行事会破坏其它软件成份 ( 尽管这些成份可能并不要求更新 ) 如果由一家或多家 CSN 而非 CSP 本身提供的成份之间相互依赖, 则这种情况会更为明显 8.3 云服务伙伴 (CSN) 的安全挑战 本节说明直接影响 CSN 的挑战 这类挑战可能影响到 CSN 开展业务 获得付款 保护其知识产权并避开法律或监管困难的能力 特定 CSN 面临的安全挑战取决于其具体的业务和环境, 如开发 集成 审计或其它方面 职责分工不明确 如果服务中混合运行 CSP 和 CSN 代码, 则 CSC 不能明确了解由谁负责减缓风险和处理安全事件 通过技术分析可能十分难以确定应负责的实体, 这会使 CSP 和 CSN 就责任问题相互指责, 且如果不能找出根源则使情况进一步恶化 盗用知识产权 当伙伴提交代码或其它资产由 CSP 执行时, 则存在该材料被泄露给第三方或被盗用 ( 用于未经授权的用途 ) 的安全挑战, 其中可能包括侵犯版权或泄露商业秘密 丧失软件完整性 一旦伙伴的代码由 CSP 运行, 则该代码可能被修改或感染, 而 CSN 却无法对其直接掌控, 从而使其软件在某种程度上行为异常 尽管这种可能性无法由 CSN 控制, 但它却可严重影响到其声誉和业务 ITU-T X.1601 建议书 (10/2015) 9

16 9 云计算的安全能力 本建议书针对已明确的云计算安全威胁和挑战确定下列安全能力 可在安全服务水平协议 (SLA) 中明确规定与这些安全能力相关的参数, 如事件响应时间 9.1 信任模式 对于任何多个提供商通过合作提供值得信任服务的任何系统而言, 一个共同的信任模式是必不可少的 由于云计算具有高度分布和多利益攸关方性质, 因此, 云计算环境需要纳入一个总体信任模式 该信任模式将便于创建受信任实体的岛屿和 / 或联盟, 从而使系统中不相干的成份能够对其它实体和成份的身份和授权权利进行认证 每一个信任岛屿或联盟都将以一个或多个受信任的管理机构 ( 如, 公共密钥基础实施 (PKI) 证书管理机构 ) 为基础 当前, 云计算和非云计算环境中都存在多信任模式, 具体信任模式的采用不属于本建议书的范围 9.2 身份和接入管理 (IAM) 认证 授权和交易审计 云计算服务涉及到多个管理员和用户, 且这些云计算服务既由内部 (CSP) 也由外部 (CSC) 获取和使用 身份管理不仅对保护身份是必要的, 而且有助于在这种动态和开放的云计算基础设施中进行接入管理 认证 授权和交易审计 为了通过 IAM 进行身份认证, 所以需要一个或多个共同信任模式 ( 第 9.1 段 ), 同时开发商 管理程序和其它系统成份也需要利用这些模式来认证系统成份, 如已下载的软件模块 应用或数据集 身份和接入管理有助于实现服务和资源的保密性 完整性和可用性, 因此在云计算中必不可少 此外,IAM 通过使用不同认证机制或在不同安全域中得到分布促成实现云的单一登陆和身份联盟的实施 交易审计可保护交易不受否认的影响, 便于在出现安全事件后进行取证分析 (forensic analysis), 并阻止攻击 ( 入侵者和内部作案人员 ) 交易审计不仅仅是简单的记录, 而且包括主动监测, 以便对可疑活动做出标记 9.3 物理安全 有必要实现物理安全 应将包含 CSP 设备地点的出入限于得到授权的人员, 并要求相关人员只能在与其履行工作职责直接相关的地点活动, 这是 LAM 程序的组成部分 然而, 物理安全的程度取决于数据的价值以及多个客户被允许接入的程度 9.4 接口安全 该能力可确保向 CSC 和 / 或其它定有合同的 CSP 开放的接口的安全 ( 多种不同云计算服务通过上述方面提供 ), 并确保基于这些接口的通信的安全 现有的可保障接口安全的机制包括但不限于 : 单边 / 相互认证 完整性校验和 端到端加密 数字签名等 9.5 计算虚拟化的安全 计算虚拟化安全系指整个计算虚拟化环境的安全, 它保护管理程序免受攻击 保护托管平台免受源自计算虚拟化环境的威胁的影响, 并保持 VM 在整个寿命期间的安全 特别应当指出, 该能力有助于实现 VM 隔离, 并在存储和迁移过程中, 保护 VM 图像和中止 VM 实例 10 ITU-T X.1601 建议书 (10/2015)

17 对于 CSP 而言, 管理程序往往对被托管 VM 形成保护 ( 例如通过在管理程序内提供反病毒和反垃圾信息处理功能实现 ), 从而使 VM 无需单独实施这些功能 通常, 用尽可能少的一套服务对管理程序进行配置, 不必要的接口和应用程序接口 (API) 被关闭, 无关的服务成份也通常被禁用 该能力涵盖的 VM 既包括由 CSC 在 SaaS 中创建的 VM, 也包括 SaaS 和 PaaS 创建的任何 VM 通常, 在共享内存 中央处理单元 (CPU) 和存储容量时会对虚拟机器进行严格隔离 一般情况下, 虚拟机器都拥有固有的安全能力和政策意识 ( 如, 在客户操作系统中 ) 9.6 网络安全 在云计算环境中, 网络安全既能实现物理和虚拟网络的隔离, 也能确保所有参与方之间通信的安全 它能促成实现网络安全域分割 网络边界接入控制 ( 防火墙 ) 入侵发现和预防 在安全政策基础上分离网络流量, 并保护网络免受物理和虚拟环境的攻击 9.7 数据隔离 保护和隐私保护 该能力旨在解决一般性数据保护问题, 这些问题往往具有法律影响 数据隔离 在云计算环境中, 租户不能接入属于另一租户的数据, 即便数据得到加密也是如此, 但明确得到授权的情况除外 根据所要求的隔离梯度和云计算软件及硬件的具体部署情况, 可以逻辑或物理方式实现数据隔离 注 1 在云计算中, 隔离出现在租户层面 例如, 在云中, 一个特定 CSC 可能拥有多个租户, 目的是为了将不同下属机构 处室或业务单位相互分开 数据保护 数据保护确保云计算环境中保存的 CSC 数据和衍生数据得到适当保护, 使其只能按照 CSC 的授权 ( 或按照适用法律 ) 得到访问或修改 这种保护可包括合并采用访问控制清单 完整性核实 误码纠正 / 数据恢复 加密和其它适当机制 当 CSP 为 CSC 提供存储加密时, 该加密可以是客户机一侧加密 ( 如, 在 CSP 应用内 ) 或服务器一侧加密 隐私保护 私密信息可包括 PII 和公司保密数据, 对私密信息的收集 使用 传送 处理 存储和销毁须遵守有关隐私的规则和法律, 这一限制既适用于 CSP, 也适用于 CSC 如,CSC 必须有能力永久删除包含私密信息的数据表, 即便 CSP 并不知晓该表的内容 CSP 可能还需要以经过改造或加密的形式支持 CSC 数据的处理, 如, 搜索 CSC 数据 隐私保护还包括觉察到的或由 CSC 活动衍生的私密信息, 如业务趋势 与其它各方的关系或通信 活动程度或规律等 隐私保护还能够确保所有私密信息 ( 包括觉察到的或衍生的数据 ) 都仅用于 CSC 与 CSP 之间一致认可的目的 对私密信息进行风险评估 ( 称作 隐私风险评估 ) 可帮助 CSP 明确在预见到的工作中可能产生的破坏隐私的具体风险 CSP 应确定并实施相关能力, 以解决通过风险评估确定的隐私风险, 并处理私密信息 注 2 在一些管辖区, 作为自然人的个人 ( 即个人用户 ) 独立于其雇主而得到单独对待, 目的是保护隐私 在这种情况下, 除保护云服务客户 (CSC) 或云服务租户的隐私外, 云服务用户 (CSU) 的隐私也将得到适当保护 ITU-T X.1601 建议书 (10/2015) 11

18 9.8 安全协调 由于不同云计算服务意味着需要实施不同的安全控制手段, 因此, 这种安全能力可以对安全机制做出和谐统一的协调, 以避免出现保护方面的冲突 在云计算生态环境中发挥不同作用的各方, 如,CSP CSC CSN, 对物理或虚拟资源和服务 ( 包括对安全的控制 ) 拥有不同程度的控制权 对于以上各方而言, 可采用繁复多样的安全机制, 包括管理程序隔离 LAM 网络保护等 云计算的目的之一是方便这些不同方面共同协作, 对多种不同物理和虚拟资源进行设计 建造 部署和运营 因此,CSP 需要有能力对各不同方的不同安全机制进行协调 安全协调取决于多种不同安全机制的互操作性和统一性 9.9 操作安全 该能力可为云计算服务和基础实施的日常操作和维护提供安全保护 这一操作安全能力包括 : 确定一套安全政策和安全活动, 如配置管理 补丁升级 安全评估 事件响应 ( 亦见关于 事件管理 的第 9.1 段 ), 并确保这些安全措施得到正确落实, 以满足适用法律和合同 ( 包括任何安全 SLA) 的要求 监督 CSP 的安全措施及其效果, 并向受到影响的 CSC 和相关第三方审计者 ( 作为 CSN 行事 ) 提出报告, 这将有助于 CSC 衡量 CSP 是否在履行其有关 SLA 的安全承诺 如果 CSP 的安全措施或其效果发生变化, 应向所有下游 CSP 和 CSC 发出有关变化的提示 这些报告和提示将有助于得到授权的 CSC 看出相关事件 审计信息和与其云计算服务有关的配置数据 9.10 事件管理 事件管理旨在对事件进行监督 做出预测 发出警告并做出响应 为了解云计算服务是否在整个基础实施上都在按照预期进行运行, 需要连续不断进行检测 ( 如, 检测虚拟化平台和虚拟化机器的实时性能 ) 这将使系统能够捕获服务的安全状况 确定不正常情况并早期发出有关安全系统过载 受到破坏 服务中断等警告 出现安全事件后, 要明确问题, 并很快自动或通过管理员的干预迅速对事件做出响应 非公开事件得到记录和分析, 以了解其可能潜在的规律, 从而便于积极主动对其加以研究解决 9.11 灾害恢复 灾害恢复能力是对毁灭性灾害做出响应, 以恢复安全状态, 并尽快重启正常操作 该能力可以在最小程度地中断所提供服务的前提下保持服务的连续性 9.12 服务安全评估和审计 该能力有助于对云计算服务做出安全评估, 它有助于得到授权的方面核实某种云服务是否符合适用的安全要求 安全评估或安全审计可由 CSC CSP 或第三方 (CSN) 进行, 安全认证可由得到授权的第三方 (CSN) 进行 应实施相关安全标准, 以使 CSC 和 CSP 之间就安全水平达成相互谅解 12 ITU-T X.1601 建议书 (10/2015)

19 每一个 CSP 及其所有服务都可具有有关 CSP 安全控制及其效果的安全水平 明确宣布的 CSP 及其服务的安全水平将有助于对相关 CSP 和云计算服务做出比较和选择 可利用受信任的独立第三方提供可靠 独立和中立的安全水平评估 为避免 CSP 对每一个 CSC 都单独进行安全审计, 可重复使用统一的服务审计结果 如果 CSP 的云计算服务范围广泛, 则可对每一项云计算服务都进行安全审计 CSP 可向经授权的 CSC( 如潜在客户 ) 和某些其它 CSP 及 CSN( 如第三方审计者 ) 提供所有和部分云计算服务的审计结果 对于云计算服务链而言, 下游服务提供商的安全审计结果将综合上游服务提供商的相关安全审计结果 9.13 互操作性 可移植性和可反转性 该能力有助于异质成份实现共存和合作 ( 互操作性 ), 并方便 CSC 酌情以另一家 CSP 替换现有 CSP( 可移植性 ), 同时有助于 CSC 将其 ICT 系统由云计算环境转回至非云计算 ICT 基础实施 ( 可反转性 ) 这种可反转性还促进实现 被遗忘权 ( 如果当地法律或规则要求的话 ) 注 1 该能力仅涉及云计算安全功能的可互操作和可移植性, 不涉及实际数据 元数据或信息格式, 后者属于云计算平台的其它功能 例如, 该能力可提供过渡性加密 密钥管理和身份信息, 以便于数据和其它内容能在两个不同加密系统之间移动 ( 在传送过程中, 两个系统或数据都不会被暴露 ) 注 2 被遗忘权 尚未得到明确定义, 在一些情况下, 可能受到有关将特定数据保存最低一段时间的监管要求限制, 如呼叫记录或连接信息 因此, 可能需要在同一时间段内保留相关密钥或其它安全信息 9.14 供应链安全 云服务提供商使用若干供应商来建造其服务, 其中一些可能来自云计算行业, 如 CSN, 而其它供应商可能是传统信息技术 (IT) 设备或服务提供商, 如, 与云计算没有直接关系的硬件制造商 这一能力有助于通过安全活动在 CSP 与所有参与供应链的各方之间建立起信任关系 这种供应链安全活动包括明确并收集有关 CSP 所购得成份和服务 ( 用以提供云计算服务 ) 的信息, 并实施供应链安全政策 例如,CSP 开展的典型供应链安全活动可包括 : 确认供应链中各方的背景信息 ; 验证 CSP 使用的硬件 软件和服务 ; 检查 CSP 购买的硬件和软件, 以确保在传送过程中不会被破坏 ; 提供有关核实云服务软件来源的机制, 如, 由 CSN 提供的代码 适当时,CSN 及其托管 CSP 还应提供验证 CSN 软件成份完整性的程序, 以确保供货完全符合要求, 未被改动或破坏 一些 CSN 可能要求提供由其直接对之进行验证的手段 该能力是持续不断的, 以满足系统的持续演进和更新需求 10 框架方法 如第 7 和 8 节所述, 确定云计算的安全框架意味着要了解对特定云服务的威胁和挑战何在, 同时作为整体考虑业务 技术和监管要求, 以确定特定云服务所需的安全控制 政策和程序 随后, 可采用第 9 节所述的旨在减缓和解决这些威胁和挑战的能力来制定针对选定的特定云计算服务的安全控制 政策和程序 本建议书的重点是云计算环境中的安全需求 云环境中存在的传统计算环境的威胁和挑战, 因此, 除本建议书外, 还应遵守业界确定的下列标准和最佳做法 ITU-T X.1601 建议书 (10/2015) 13

20 应采用在此描述的方法创建相关框架, 以明确特定云计算服务需要哪些安全控制 政策和程序 不可能为所有云计算服务提供一种单一的规范性框架, 因为云计算服务的业务模式 所提供的服务和实施选择大相径庭 : 步骤 1: 通过第 7 和 8 节的内容确定目前得到研究的云计算服务面临的安全威胁以及挑战带来的安全影响 步骤 2: 在已确定的威胁和挑战基础上, 利用第 9 节的内容确定所需的高层安全能力, 以减缓安全威胁并应对安全挑战 步骤 3: 由此制定相关安全控制 政策和程序, 以根据得到明确的安全能力提供所需的安全能力 注 云服务客户和 CSP 需通过利用相关标准, 确定一套有关安全能力的要求 这一工作应以风险评估为基础 为明确哪些安全威胁和挑战涉及目前得到研究的云服务, 应对每一种威胁和挑战都做出审议 其中一个简单的方法是在一表格中以 标出威胁和挑战 现举例说明如何使用这一方法 当 CSP 向个人用户提供作为服务的文档存储时, 该 CSP 可能需要了解用户主要担心哪些安全威胁和挑战, 并对 CSP 主要需要应对的安全威胁和挑战做出分析 表 1 具体说明该方式 表 1 安全框架分析法步骤 1 示例 ( 作为服务的文档存储 ) 分析领域 第 7.1 段 - 云服务客户 (CSC) 的安全威胁 第 7.2 段 - 云服务提供商 (CSP) 的安全威胁 第 8.1 段 - 云服务客户 (CSC) 的安全挑战 具体威胁或挑战第 段 - 数据丢失和泄漏第 段 - 不安全的服务获取第 段 - 内部威胁第 段 - 未经授权的管理获取第 段 - 内部威胁第 段 - 职责分工不明确第 段 - 丧失信任第 段 - 丧失管理第 段 - 丧失隐第 段 - 服务的不可用性第 段 - 锁定一家云服务提供商第 段 - 盗用知识产权第 段 - 丧失软件完整性 是否适用于该服务? 14 ITU-T X.1601 建议书 (10/2015)

21 表 1 安全框架分析法步骤 1 示例 ( 作为服务的文档存储 ) 分析领域 第 8.2 段 - 云服务提供商 (CSP) 的安全挑战 第 8.3 段 - 云服务伙伴 (CSN) 的安全挑战 具体威胁或挑战第 段 - 职责分工不明确第 段 - 共享环境第 段 - 保护机制之间的相互矛盾和冲突第 段 - 管辖冲突第 段 - 演进风险第 段 - 不良的过渡和集成第 段 - 业务中断第 段 - 云服务伙伴的锁定第 段 - 供应链漏洞第 段 - 软件依赖第 段 - 职责分工不明确第 段 - 盗用知识产权第 段 - 丧失软件完整性 是否适用于该服务? 一旦明确了安全威胁和挑战, 则可明确能够减缓这些威胁并应对这些挑战的安全能力 表 I.1 以示例将云安全威胁和挑战与安全能力相对应 该表中纵向栏和横向行形成的交叉框中的字母 表明可由相应安全能力应对的特定安全威胁和挑战 该表列出了所有威胁和挑战及相应安全能力 一旦所需能力得到明确, 则可确定所需的安全控制 政策和程序 可得到使用的控制为 操作安全 ([b-iso/iec 27002] 第 12 节 ) 和 信息安全事件管理 ([b-iso/iec 27002] 第 16 节 ), 可分别通过第 9.9 和第 9.10 段所确定的能力得出上述控制 云服务可拥有由多家 CSP 构成的供应链 参与该供应链的公司在供应链安全方面可参阅国际电联和业界标准 ( 如 [b-iso/iec 28000]) 每一个 CSP 都需要明确界定其在云计算服务链中的职责, 并根据上述分三步走的方式得出的安全能力制定其安全控制 政策和程序 为了向 CSC 提供连贯一致的安全性, 上游 CSP 可能需要按照其安全职责与其下游 CSP 就这些安全能力进行谈判 必要时,CSC 也应遵守这一分三步走的程序 此外, 必要时应定期实施上述分三步走的程序 ( 如, 当出现破坏安全的情况, 或 CSP 更改了其上游 CSP 时 ) ITU-T X.1601 建议书 (10/2015) 15

22 附录 I 与云计算安全威胁和挑战相对应的安全能力 ( 本附录不构成本建议书的组成部分 ) 表 I.1 所示为与云计算安全威胁和挑战相对应的一些安全能力 由表中纵向栏和横向行形成的方格中的字母 表示由相应安全能力应对的特定安全威胁和挑战 表 I.1 与云计算安全威胁和挑战相对应的安全能力 第 9 节云计算的安全能力 第 9.1 段信任模式 第 9.2 段身份和接入管理 (IAM) 认证 授权和交易审计 第 9.3 段物理安全 第 9.4 段接口安全 第 9.5 段计算虚拟化的安全 第 9.6 段网络安全 第 9.7 段数据隔离 保护和隐私保护 第 9.8 段安全协调 第 9.9 段操作安全 第 9.10 段事件管理 第 9.11 段灾害恢复 第 9.12 段服务安全评估和审计 第 9.13 段互操作性 可移植性和可反转性 第 9.14 段供应链安全 第 7 节云计算的安全威胁 第 7.1 段 云计算客户 (CSC) 的安全威胁 第 7.2 段云服务提供商 (CSP) 的安全威 第 段数据丢失和泄漏 第 段不安全的服务获取 第 段内部威胁 第 段未经授权的管理获取 第 段内部威胁 16 ITU-T X.1601 建议书 (10/2015)

23 表 I.1 与云计算安全威胁和挑战相对应的安全能力 第 9 节云计算的安全能力 第 9.1 段信任模式 第 9.2 段身份和接入管理 (IAM) 认证 授权和交易审计 第 9.3 段物理安全 第 9.4 段接口安全 第 9.5 段计算虚拟化的安全 第 9.6 段网络安全 第 9.7 段数据隔离 保护和隐私保护 第 9.8 段安全协调 第 9.9 段操作安全 第 9.10 段事件管理 第 9.11 段灾害恢复 第 9.12 段服务安全评估和审计 第 9.13 段互操作性 可移植性和可反转性 第 9.14 段供应链安全 第 段职责分工不明确 第 段丧失信任 第 段丧失管理 第 8 节云计算的安全挑战 第 8.1 段云服务客户 (CSC) 的安全挑战 第 段丧失隐私 第 段服务的不可用性 第 段锁定一家云服务提供商 第 段盗用知识产权 第 段丧失软件完整性 ITU-T X.1601 建议书 (10/2015) 17

24 表 I.1 与云计算安全威胁和挑战相对应的安全能力 第 9 节云计算的安全能力 第 9.1 段信任模式 第 9.2 段身份和接入管理 (IAM) 认证 授权和交易审计 第 9.3 段物理安全 第 9.4 段接口安全 第 9.5 段计算虚拟化的安全 第 9.6 段网络安全 第 9.7 段数据隔离 保护和隐私保护 第 9.8 段安全协调 第 9.9 段操作安全 第 9.10 段事件管理 第 9.11 段灾害恢复 第 9.12 段服务安全评估和审计 第 9.13 段互操作性 可移植性和可反转性 第 9.14 段供应链安全 第 段职责分工不明确 第 8.2 段云服务提供商 (CSP) 的安全挑战 第 段共享环境 第 段保护机制之间的相互矛盾和冲突 第 段管辖冲突 第 段演进风险 第 段不良的过渡和集成 第 段业务中断 第 段云服务伙伴的锁定 18 ITU-T X.1601 建议书 (10/2015)

25 表 I.1 与云计算安全威胁和挑战相对应的安全能力 第 9 节云计算的安全能力 第 9.1 段信任模式 第 9.2 段身份和接入管理 (IAM) 认证 授权和交易审计 第 9.3 段物理安全 第 9.4 段接口安全 第 9.5 段计算虚拟化的安全 第 9.6 段网络安全 第 9.7 段数据隔离 保护和隐私保护 第 9.8 段安全协调 第 9.9 段操作安全 第 9.10 段事件管理 第 9.11 段灾害恢复 第 9.12 段服务安全评估和审计 第 9.13 段互操作性 可移植性和可反转性 第 9.14 段供应链安全 第 8.3 段云服务伙伴 (CSN) 的安全挑战 第 段供应链漏洞 第 段软件依赖 第 段职责分工不明确 第 段盗用知识产权 第 段丧失软件完整性 ITU-T X.1601 建议书 (10/2015) 19

26 [b-itu-t E.409] 参考资料 ITU-T E.409 (2004) 建议书, 事故管理组织和安全事故处理 : 电信组织指南 [b-itu-t X.810] ITU-T X.810 (1995) 建议书 ISO/IEC :1996, 信息技术 开放系统互连 (OSI) 开放系统安全框架 : 概述 [b-itu-t.3500] ITU-T.3500 (2014) 建议书 ISO/IEC 17788:2014, 信息技术 云计算 概述和词汇 [b-itu-t.3502] ITU-T.3502 (2014) 建议书 ISO/IEC 17789:2014, 信息技术 云计算 参考架构 [b-iso/iec 19440] [b-iso/iec ] ISO/IEC 19440:2007, Enterprise integration Constructs for enterprise modelling. ISO/IEC :2011, Information technology Service management Part 1: Service management system requirements. [b-iso/iec 27000] ISO/IEC 27000:2012, Information technology Security techniques Information security management systems Overview and vocabulary. [b-iso/iec 27002] ISO/IEC 27002:2005, Information technology Security techniques Code of practice for information security management. [b-iso/iec 27005] ISO/IEC 27005:2011, Information technology Security techniques Information security risk management. [b- ISO/IEC 27729] [b-iso/iec 28000] ISO/IEC 27729:2012, Information and documentation International standard name identifier (ISNI). ISO/IEC 28000:2007, Specification for security management systems for the supply chain. [b-iso/iec 29100] ISO/IEC 29100:2011, Information technology Security techniques Privacy framework. [b-nist-sp ] [b-nist-sp ] [b-nist-sp ] [b-nist-sp ] [b-csa Matrix] [b-key definition] NIST Special Publication (2012), Guide for Conducting Risk Assessments. NIST Special Publication Rev.3 (2009), Recommended Security Controls for Federal Information Systems and Organizations. NIST Special Publication (2011), Guide to Security for Full Virtualization Technologies. NIST Special Publication (2011), The NIST Definition of Cloud Computing. CSA (2013), Cloud Controls Matrix, Cloud Security Alliance. Key definitions of the Data Protection Act, Information Commissioners Office < 20 ITU-T X.1601 建议书 (10/2015)

27

28 ITU-T 系列建议书 A 系列 D 系列 E 系列 F 系列 G 系列 H 系列 I 系列 J 系列 K 系列 L 系列 M 系列 N 系列 O 系列 P 系列 Q 系列 R 系列 S 系列 T 系列 U 系列 V 系列 X 系列 系列 Z 系列 ITU-T 工作的组织一般资费原则综合网络运行 电话业务 业务运行和人为因素非话电信业务传输系统和媒质 数字系统和网络视听及多媒体系统综合业务数字网有线网络和电视 声音节目及其它多媒体信号的传输干扰的防护电缆和外部设备其它组件的结构 安装和保护电信管理, 包括 TMN 和网络维护维护 : 国际声音节目和电视传输电路测量设备的技术规范电话传输质量 电话设施及本地线路网络交换和信令电报传输电报业务终端设备远程信息处理业务的终端设备电报交换电话网上的数据通信数据网 开放系统通信和安全性全球信息基础设施 互联网协议问题和下一代网络用于电信系统的语言和一般软件问题 瑞士印刷 2016 年, 日内瓦

ITU-T X 建议书 (09/2012) - 通用平台列举名称匹配

ITU-T X 建议书 (09/2012) - 通用平台列举名称匹配 国际电信联盟 ITU-T 国际电信联盟电信标准化部门 X.1528.2 (09/2012) X 系列 : 数据网 开放系统通信和安全性 网络安全信息交换 脆弱性 / 状态信息交换 通用平台列举名称匹配 ITU-T X.1528.2 建议书 ITU-T X 系列建议书数据网 开放系统通信和安全性 公用数据网开放系统互连网间互通报文处理系统号码簿 OSI 组网和系统概貌 OSI 管理安全 OSI 应用开放分布式处理信息和网络安全一般安全问题网络安全安全管理生物测定安全安全应用和服务组播安全家庭网络安全移动安全网页安全安全协议对等网络安全网络身份安全

More information

ITU-T X.1541 建议书(09/2012) - 事件对象描述交换格式

ITU-T X.1541 建议书(09/2012) - 事件对象描述交换格式 国际电信联盟 ITU-T X.1541 国际电信联盟电信标准化部门 (09/2012) X 系列 : 数据网 开放系统通信和安全性 网络安全信息交换 事件 / 事故 / 探索法交换 事件对象描述交换格式 ITU-T X.1541 建议书 ITU-T X 系列建议书数据网 开放系统通信和安全性 公用数据网开放系统互连网间互通报文处理系统号码簿 OSI 组网和系统概貌 OSI 管理安全 OSI 应用开放分布式处理信息和网络安全一般安全问题网络安全安全管理生物测定安全安全应用和服务组播安全家庭网络安全移动安全网页安全安全协议对等网络安全网络身份安全

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

ITU-T Y.2060建议书 (06/2012) - 物联网概述

ITU-T Y.2060建议书 (06/2012) - 物联网概述 cccc 国 际 电 信 联 盟 ITU-T Y.2060 国 际 电 信 联 盟 电 信 标 准 化 部 门 (06/2012) Y 系 列 : 全 球 信 息 基 础 设 施, 互 联 网 的 协 议 问 题 和 下 一 代 网 络 下 一 代 网 络 框 架 和 功 能 结 构 模 型 物 联 网 概 述 ITU-T Y.2060 建 议 书 ITU-T Y 系 列 建 议 书 全 球 信 息

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

ITU-T G 系列建议书传输系统和媒质 数字系统和网络 国际电话连接和电路所有模拟载波传输系统共有的一般特性金属线路上国际载波电话系统的各项特性在无线电接力或卫星链路上传输并与金属线路互连的国际载波电话系统的一般特性无线电话与线路电话的协调传输媒质的特性数字终端设备数字网数字段和数字线路系统概述光

ITU-T G 系列建议书传输系统和媒质 数字系统和网络 国际电话连接和电路所有模拟载波传输系统共有的一般特性金属线路上国际载波电话系统的各项特性在无线电接力或卫星链路上传输并与金属线路互连的国际载波电话系统的一般特性无线电话与线路电话的协调传输媒质的特性数字终端设备数字网数字段和数字线路系统概述光 国际电信联盟 ITU-T 国际电信联盟电信标准化部门 G.984.2 修正案 1 (02/2006) G 系列 : 传输系统和媒质 数字系统和网络 数字段和数字线路系统 本地和接入网的光线路系统 千兆比特容量无源光网络 (GPON): 物理媒介从属 (PMD) 层技术要求修正案 1: 新增附录 III 对于 2.488 Gbit/s 下行方向, 1.244 Gbit/s 上行方向 G-PON 的行业最佳实践

More information

<4D6963726F736F667420576F7264202D20312D3120D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A9>

<4D6963726F736F667420576F7264202D20312D3120D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A9> 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审 慎 作 出

More information

标准名称

标准名称 ICS 35.040 L80 中 华 人 民 共 和 国 国 家 标 准 GB/T 信 息 安 全 技 术 信 息 系 统 安 全 等 级 保 护 实 施 指 南 Information Security Technology- Implementation guide for classified protection of information system - - 发 布 - - 实 施 中

More information

ITU-T D.97建议书 (10/2016) - 确定国际移动漫游费率的方法原则

ITU-T D.97建议书 (10/2016)  - 确定国际移动漫游费率的方法原则 国际电信联盟 ITU-T D.97 国际电信联盟电信标准化部门 (10/2016) D 系列 : 资费和结算原则以及国际电信 / 信息通信技术经济和政策问题 一般资费原则 移动业务中的计费和结算 确定国际移动漫游费率的方法原则 ITU-T D.97 建议书 ITU-T D 系列建议书 资费和计算原则以及国际电信 / 信息通信技术经济和政策问题 术语和定义 D.0 一般资费原则 专用租用电信设施 D.1

More information

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE95FB5DAB6FEB4CEB7B4C0A1B8FCD0C25F636C65616E5F76322E646F63>

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE95FB5DAB6FEB4CEB7B4C0A1B8FCD0C25F636C65616E5F76322E646F63> [ 申 报 稿 ] 推 荐 主 办 券 商 二 零 一 五 年 十 一 月 1-1-1 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的 负 责 人

More information

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿)

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿) ICS 35.240.01 M 63 备 案 号 : - 北 京 市 地 方 标 准 DB11/ XXX.1 XXXX 电 梯 运 行 安 全 监 测 管 理 信 息 平 台 技 术 规 范 第 11 部 分 : 系 统 信 息 安 全 规 范 Technical Specification for Management Information Platform of Elevator Operation

More information

DocHdl2OnPPMtmpTarget

DocHdl2OnPPMtmpTarget 雲端運算及應用之淺談 ( 上 ) 曾婉菁 印刷科技 Google Google Grid computing Utility computing 1. 2. IBM 3. Microsoft 4. Google 5. NIST 6. Gartner IT as a service 1 1. Private Cloud 2. Public Cloud 3. Hybrid Cloud 4. Community

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

Connected Intelligence:ビッグデータ技術を活用したIT運用

Connected Intelligence:ビッグデータ技術を活用したIT運用 HP Technology At Work 2015 Connected Intelligence IT HP 0 Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP New Style of

More information

Cloud Computing - Final.ppt

Cloud Computing - Final.ppt Check Point 简化云安全 李若怡 queenie@checkpoint.com 北亚区产品总监 CIO 发展中心 云计算改变企业未来 2010 2010 Check Check Point Point Software Software Technologies Technologies Ltd. Ltd. [Unrestricted] [Unrestricted] For For everyone

More information

ITU-T X.1642 建议书 (03/2016) - 云计算的安全框架

ITU-T X.1642 建议书 (03/2016)  - 云计算的安全框架 国际电信联盟 ITU-T X.1642 国际电信联盟电信标准化部门 (03/2016) X 系列 : 数据网 开放系统通信和安全性 云计算安全 云计算安全概述 云计算的安全框架 ITU-T X.1642 建议书 ITU-T X 系列建议书 数据网 开放系统通信和安全性 公用数据网开放系统互连网间互通报文处理系统号码簿 OSI 组网和系统概貌 OSI 管理安全 OSI 应用开放分布式处理信息和网络安全一般安全问题网络安全安全管理生物测定安全安全应用和服务组播安全家庭网络安全移动安全网页安全安全协议对等网络安全网络身份安全

More information

ITU-T Y.2026 建议书 (07/2012) - 支持无所不在的传感网络(USN)应用和业务的下一代网络的功能要求和架构

ITU-T Y.2026 建议书 (07/2012) - 支持无所不在的传感网络(USN)应用和业务的下一代网络的功能要求和架构 国际电信联盟 ITU-T Y.3501 国际电信联盟电信标准化部门 (05/2013) Y 系列 : 全球信息基础设施, 互联网的协议问题和下一代网络 云计算 云计算框架和高级要求 ITU-T Y.3501 建议书 ITU-T Y 系列建议书 全球信息基础设施 互联网的协议问题和下一代网络 全球信息基础设施概要业务 应用和中间件网络方面接口和协议编号 寻址和命名运营 管理和维护安全性能互联网的协议问题概要业务和应用体系

More information

NSTISSC: National Security Telecommunications and Information System Security Committee 2. NSTISSI: National Security Telecommunications and In

NSTISSC: National Security Telecommunications and Information System Security Committee 2. NSTISSI: National Security Telecommunications and In 12 1 3 1 1. 2. 3 (Office of Management and Budget OMB)2000 (National Institute of Standards and Technology NIST) OMB 1. (Audit) 2. (Certification and Accreditation) 3. (Common Criteria) 4. (Framework)

More information

发 行 概 况 发 行 股 票 类 型 : 人 民 币 普 通 股 (A 股 ) 每 股 面 值 : 人 民 币 1.00 元 发 行 股 票 数 量 : 不 超 过 2,500 万 股 发 行 股 数 : 不 低 于 发 行 后 总 股 本 的 25.00% 每 股 发 行 价 格 :33.13

发 行 概 况 发 行 股 票 类 型 : 人 民 币 普 通 股 (A 股 ) 每 股 面 值 : 人 民 币 1.00 元 发 行 股 票 数 量 : 不 超 过 2,500 万 股 发 行 股 数 : 不 低 于 发 行 后 总 股 本 的 25.00% 每 股 发 行 价 格 :33.13 本次股票发行后拟在创业板市场上市 该市场具有较高的投资风险 创业板公司具有 业绩不稳定 经营风险高 退市风险大等特点 投资者面临较大的市场风险 投资者 应充分了解创业板市场的投资风险及本公司所披露的风险因素 审慎作出投资决定 飞天诚信科技股份有限公司 Feitian Technologies Co. Ltd. 北京市海淀区学清路 9 号汇智大厦 B 楼 17 层 首次公开发行股票并在创业板上市 招股说明书

More information

应 用 为 先, 统 筹 规 划 摘 要 : 总 体 上 看, 我 国 的 云 计 算 还 没 有 进 入 良 性 发 展 的 轨 道 目 前 的 形 势 是 政 府 比 企 业 积 极, 企 业 比 用 户 积 极, 大 企 业 比 中 小 企 业 积 极, 建 设 数 据 中 心 比 推 广 应

应 用 为 先, 统 筹 规 划 摘 要 : 总 体 上 看, 我 国 的 云 计 算 还 没 有 进 入 良 性 发 展 的 轨 道 目 前 的 形 势 是 政 府 比 企 业 积 极, 企 业 比 用 户 积 极, 大 企 业 比 中 小 企 业 积 极, 建 设 数 据 中 心 比 推 广 应 国 家 信 息 化 专 家 咨 询 委 员 会 2011 年 课 题 研 究 报 告 信 息 技 术 与 新 兴 产 业 专 业 委 员 会 内 部 资 料 注 意 保 存 应 用 为 先, 统 筹 规 划 对 政 府 引 领 云 计 算 健 康 发 展 的 建 议 国 家 信 息 化 专 家 咨 询 委 员 会 云 计 算 技 术 产 业 与 应 用 研 究 咨 询 课 题 组 二 〇 一 二 年

More information

Cloudy computing forEducation

Cloudy computing forEducation 规 模 企 业 的 云 之 旅 姜 大 勇 威 睿 信 息 技 术 ( 中 国 ) 有 限 公 司 2009 VMware Inc. All rights reserved 背 景 说 明 云 计 算 是 一 种 新 型 的 信 息 资 源 管 理 和 计 算 服 务 模 式, 是 继 大 型 计 算 机 个 人 电 脑 互 联 网 之 后 信 息 产 业 的 一 次 革 命 云 计 算 可 将 分

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.7

恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.7 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.77 3.45 不适用 941 HK Equity 82.85 73.40 902 HK Equity

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期发生下档触发 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 2 否 中国电信 3.77 3.79 不适用 中国移动 82.85 79.25 华能国际 5.35 5.00 OTZR88 2017 年 6 月 21

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期 是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 EFZR36 2016 年 9 月 13 日 2017 年 9 月 13 日 3 否 盈富基金 24.85 26.00 不适用 H 股指数上市基金 102.40 106.90 OTZR95 2016 年 9 月 14

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

公 告 编 号 :2016-018 公 司 年 度 大 事 记 大 唐 融 合 通 过 CMMI3 评 估, 获 得 信 息 系 统 集 成 及 服 务 二 级 资 质 2015 年 1 月, 大 唐 融 合 在 历 时 5 天 的 评 估 工 作 中, 以 17 个 过 程 域 全 部 满 足 (

公 告 编 号 :2016-018 公 司 年 度 大 事 记 大 唐 融 合 通 过 CMMI3 评 估, 获 得 信 息 系 统 集 成 及 服 务 二 级 资 质 2015 年 1 月, 大 唐 融 合 在 历 时 5 天 的 评 估 工 作 中, 以 17 个 过 程 域 全 部 满 足 ( 公 告 编 号 :2016-018 证 券 代 码 :833035 证 券 简 称 : 大 唐 融 合 主 办 券 商 : 中 山 证 券 大 唐 融 合 NEEQ : 833035 大 唐 融 合 通 信 股 份 有 限 公 司 Datang Telecom Convergence Communications Co.,Ltd. 年 度 报 告 第 1 页, 共 131 页 2015 公 告 编

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

10 2 CUI 2010 11 9 13556 Classified CUI Controlled Unclassified Information CUI NARA CUI CUI CUI CUI NARA *1 3 72 NIST SP800-171 System Security Plan, SSP Plan of Action and Milestones, POA&M NIST National

More information

652,031, ,687, ,679,340, ,191,926, ,031, ,687, ,679,340, ,191,926, ,090, ,9

652,031, ,687, ,679,340, ,191,926, ,031, ,687, ,679,340, ,191,926, ,090, ,9 POWERLEADER SCIENCE & TECHNOLOGY GROUP LIMITED* 8236 * 1 652,031,578.13 451,687,396.86 1,679,340,661.95 1,191,926,595.08 3 652,031,578.13 451,687,396.86 1,679,340,661.95 1,191,926,595.08 652,090,710.49

More information

南威软件股份有限公司

南威软件股份有限公司 发 行 概 况 发 行 股 票 类 型 发 行 股 数 本 次 发 行 股 份 安 排 每 股 面 值 每 股 发 行 价 格 预 计 发 行 日 期 拟 上 市 证 券 交 易 所 发 行 后 总 股 本 人 民 币 普 通 股 A 股 不 超 过 2,500 万 股 本 次 计 划 公 开 发 行 股 票 数 量 不 超 过 2,500 万 股, 占 发 行 后 公 司 总 股 本 的 25%

More information

2015 2002 2 11 2002 2 11 346 2005 1 1 2015 4 10 2015 3 10 2015 4 10 2005 1 1 2015 4 10 2015 4 10 86 2000 7 25 2000 9 1 100,000 87 2012 6 18 50% 1995 3 18 2015 12 27 2016 6 1 2003 9 1 2013 6 29 2004 4 1

More information

中華電信憑證總管理中心憑證實務作業基準

中華電信憑證總管理中心憑證實務作業基準 中 華 電 信 憑 證 總 管 理 中 心 憑 證 實 務 作 業 基 準 epki Root Certification Authority, eca Certification Practice Statement 第 1.3 版 中 華 民 國 105 年 2 月 4 日 目 錄 1 序 論... 1 1.1 概 要... 1 1.1.1 憑 證 實 務 作 業 基 準... 1 1.1.2

More information

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 odps-sdk 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基 开放数据处理服务 ODPS SDK SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基础功能的主体接口, 搜索关键词 "odpssdk-core" 一些

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

資訊安全管理系統建置初始工作的研究

資訊安全管理系統建置初始工作的研究 43 * ** *** *** * ** *** ISO 9000 ISO 14000 A Study on the Implementation of Information Security Management Systems Abstract During the 90's, global civilization went through a great change. Quality of

More information

十三五封面.cdr

十三五封面.cdr 深 圳 市 南 山 区 国 民 经 济 和 社 会 发 展 第 十 三 个 五 年 规 划 纲 要 (2016 年 2 月 26 日 深 圳 市 南 山 区 第 六 届 人 民 代 表 大 会 第 七 次 会 议 审 议 批 准 ) 深 圳 市 南 山 区 人 民 政 府 二 〇 一 六 年 四 月 深 圳 市 南 山 区 第 六 届 人 民 代 表 大 会 第 七 次 会 议 关 于 南 山 区

More information

Bluemix 从概念到应用CN改

Bluemix 从概念到应用CN改 IBM Bluemix 从概念到应用 平台即服务 1. 2. 3. 3.1. 3.2. 4. 4.1. 4.1.1. 4.1.2. 4.2. 5. 6. 7. 7.1. 7.2. 7.3. 8. 引言 开发者面临的挑战和障碍 Bluemix 在云格局中的定位 3.1. 云计算的各种模式 3.2. 以开发者为中心的 PaaS IBM Bluemix 简介 4.1. IBM Bluemix 架构 4.1.1.

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

10 IBM Louis V. Gerstner, Jr. 15 Moore's Law EPC PC 2-2

10 IBM Louis V. Gerstner, Jr. 15 Moore's Law EPC PC 2-2 Chapter02 2.1 2.2 2.3 2.4 EPC 2.5 10 IBM Louis V. Gerstner, Jr. 15 Moore's Law 1950 1965 1980 1995 1995 2010 15 2.1 2.2 2.3 2.4 EPC 2.5 2.1 PC 2-2 CHAPTER 02 Human to Human, H2H Facebook Plurk Human to

More information

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293> 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审 慎 作 出

More information

IBM

IBM 雲端計算 堃 cloud computing 64 2012 5473 IBM 4381 1980 2012 5473 65 1980 66 2012 5473 A 3 Infrastructure as a Service, IaaS Platform as a Service, PaaS S o f t w a r e a s a Service, SaaS IaaS IaaSCPU CPU 2012

More information

13 A DSS B DSS C DSS D DSS A. B. C. CPU D. 15 A B Cache C Cache D L0 L1 L2 Cache 16 SMP A B. C D 17 A B. C D A B - C - D

13 A DSS B DSS C DSS D DSS A. B. C. CPU D. 15 A B Cache C Cache D L0 L1 L2 Cache 16 SMP A B. C D 17 A B. C D A B - C - D 2008 1 1 A. B. C. D. UML 2 3 2 A. B. C. D. 3 A. B. C. D. UML 4 5 4 A. B. C. D. 5 A. B. C. D. 6 6 A. DES B. RC-5 C. IDEA D. RSA 7 7 A. B. C. D. TCP/IP SSL(Security Socket Layer) 8 8 A. B. C. D. 9 9 A. SET

More information

政府機關資訊通報第295期(5月)

政府機關資訊通報第295期(5月) 第 295 期 101 年 5 月 5 日出版 財政部文書檔管系統(公文線上簽核) 推展簡介 雲端虛擬化平台於臺中市政府資訊中心之 建置與應用 考選部 國家考試試務整合性管理系統 簡介 全國首創第四級之高雄土地利用調查 作業特點 統整式知識內容管理系統建構實務 考選部行政系統整合平台暨 線上申辦及薪資差勤系統 建置經驗分享 目 次 機 關 動 態... 1 法 務 部 調 查 局... 1 內 政

More information

IEEE/EIA 12207 0910023766 ??? The Frameworks Quagmire (http://www.software.org/quagmire/) () ISO 9001 ISO/IEC 12207 ISO/IEC 15504 CMM Quality System Requirements Life Cycle Processes Process Assessment

More information

目次 

目次  軟 體 工 程 期 末 報 告 網 路 麻 將 91703014 資 科 三 黃 偉 嘉 91703024 資 科 三 丘 祐 瑋 91703030 資 科 三 江 致 廣 1 目 次 壹 前 言 (Preface) P.4 貳 計 畫 簡 述 及 預 期 效 益 (Project Description and Expected Results) P.4 參 系 統 開 發 需 求 (System

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

ICS 01.040.35;35.040 L70 中 华 人 民 共 和 国 国 家 标 准 GB/T AAAA AAAA 智 能 终 端 软 件 平 台 测 试 规 范 操 作 系 统 Test specification for smart terminal software platform -- Operating system ( 征 求 意 见 稿 ) 在 提 交 反 馈 意 见 时,

More information

PPP Intranet Chapter 3 Chapter IaaS PaaS SaaS

PPP Intranet Chapter 3 Chapter IaaS PaaS SaaS CONTENTS Chapter 1 Chapter 2 1-1... 1-1 1-2... 1-3 1-2-1... 1-3 1-2-2... 1-5 1-2-3... 1-7 1-3... 1-8 1-3-1... 1-8 1-3-2... 1-10 1-4... 1-13 2-1... 2-1 2-2 OSI... 2-2 2-3... 2-8 2-3-1... 2-8 2-3-2... 2-9

More information

¹ º» ¼ ¹ º» ¼

¹ º» ¼ ¹ º» ¼ 重构后冷战时期的跨大西洋关系 理想与现实 赵怀普 冷战时期以北约为支柱的大西洋联盟构成了美欧关系的基础 但由于双方权力的不对称 美欧联盟关系带有从属性质 冷战结束和欧盟崛起对传统的美欧关系格局带来了强烈冲击 重构后冷战时期的跨大西洋关系成为美欧双方的共同议程 美欧在跨大西洋关系重构问题上的互动和博弈表明 由于双方之间存在着利益和目标上的深刻分歧 短期内并不具备形成一种新的全面和机制化的大西洋伙伴关系的现实基础

More information

24 Vol.24 5 No.5 Electronic Design Engineering Mar. 2016,, [1],,,,,,,,,,,,,,, [4],, SaaS Paas IaaS, [2],, 1)SaaS,,,,,,,,,,, [3],, 1 2)Paas,,, :

24 Vol.24 5 No.5 Electronic Design Engineering Mar. 2016,, [1],,,,,,,,,,,,,,, [4],, SaaS Paas IaaS, [2],, 1)SaaS,,,,,,,,,,, [3],, 1 2)Paas,,, : 24 Vol.24 5 No.5 Electronic Design Engineering 2016 3 Mar. 2016, [1],,,,,,,,,,,, [4],,SaaS Paas IaaS, [2],, 1)SaaS,,,,,,,,,, [3],, 1 2)Paas :2015-04-07 :201504055 侯佳音, 史淳樵 ( 同济大学附属第十人民医院, 上海 200072) :

More information

F4

F4 DOI:10.3969/j.issn.1009-6868.2016.01.002 网 络 出 版 地 址 :http://www.cnki.net/kcms/detail/34.1228.tn.20151117.1506.006.html Challenges and Countermeasures of Network Space Security 周 延 森 /ZHOU Yansen 周 琳 娜

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

创业板投资风险提示:本次股票发行后拟在创业板市场上市,该市场具有较高的投资风险

创业板投资风险提示:本次股票发行后拟在创业板市场上市,该市场具有较高的投资风险 创 业 板 投 资 风 险 提 示 : 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 叶思海 CSA 大中华区研究院院长 目录 云安全威胁分析 CSA 国际云安全联盟介绍 CSA 云安全标准与实践集 木马 CC 攻击 拒绝服务 逃逸攻击 盗号 APT 病毒 密码破解 远程溢出 网络监听 信息泄露 信息刺探 越权访问 SQL 注入 跨站攻击 钓鱼邮件 应用威胁 主机威胁 数据安全 SQL 注入 跨站等针对应用层的攻击已经成为安全最大的威胁 病毒蠕虫等将占用系统资源 破坏文件和数据 恶意用户也会利用本地漏洞和配置错误来获取额外权限

More information

Microsoft Word - 103-4 記錄附件

Microsoft Word - 103-4 記錄附件 國 立 虎 尾 技 大 103 年 度 第 4 次 教 務 會 議 記 錄 附 件 中 華 民 國 104 年 6 月 16 日 受 文 者 : 國 立 虎 尾 技 大 發 文 日 期 : 中 華 民 國 104 年 5 月 28 日 發 文 字 號 : 臺 教 技 ( 二 ) 字 第 1040058590 號 速 別 : 最 速 件 密 等 及 解 密 條 件 或 保 密 期 限 : 附 件 :

More information

1 Par t IBM 7 Par t 2 I BM IBM Par t Q & A

1 Par t IBM 7 Par t 2 I BM IBM Par t Q & A IBM 1 Par t 1 12 2 3 1 3 3 3 1 4 4 4 5 5 5 2 5 6 6 IBM 7 Par t 2 I BM IBM 1 0 1 1 2 2 1 6 3 1 8 Par t 3 2 0 Q & A 2 9 2 2 Pa r t 1 12 4 27 1 2 3 2,3 0 0 2 1990 9 1992 6 1995 4 1995 7 12 1995 8 11 1995

More information

002001 ÐÅÏ¢¼¼Êõ·þÎñ ÔËÐÐά»¤ µÚ1²¿·Ö£ºÍ¨ÓÃÒªÇ󣨳ö°æÇ°¸å£©

002001 ÐÅÏ¢¼¼Êõ·þÎñ ÔËÐÐά»¤ µÚ1²¿·Ö£ºÍ¨ÓÃÒªÇ󣨳ö°æÇ°¸å£© ICS 35.080 L77 中 华 人 民 共 共 和 和 国 国 电 子 国 行 家 业 标 准 GB/T 28827.1 2012 XXXXX.1 20XX 信 息 技 术 服 务 运 行 维 护 第 1 部 分 : 通 用 Information technology service Operations and maintenance Part1:General requirements

More information

01

01 Zebra Technologies 白皮书 移动打印给仓储运营带来显著优势 综述 RFID RFID (RF) RFID RFID / ROI LAN 采用移动打印机, 享受显而易见的业务成效 - 49.74 28.11 Zebra 2 Zebra Technologies 移动打印机成本效益分析 示例数据固定式打印机移动打印机每年节省资金 10 10 8 8 48 48 3840 3840 15

More information

Azure_s

Azure_s Azure ? Azure Azure Windows Server Database Server Azure Azure Azure Azure Azure Azure Azure Azure OpenSource Azure IaaS Azure VM Windows Server Linux PaaS Azure ASP.NET PHP Node.js Python MS SQL MySQL

More information

OOP with Java 通知 Project 4: 4 月 18 日晚 9 点 关于抄袭 没有分数

OOP with Java 通知 Project 4: 4 月 18 日晚 9 点 关于抄袭 没有分数 OOP with Java Yuanbin Wu cs@ecnu OOP with Java 通知 Project 4: 4 月 18 日晚 9 点 关于抄袭 没有分数 复习 类的复用 组合 (composition): has-a 关系 class MyType { public int i; public double d; public char c; public void set(double

More information

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的 负 责 人 会 计 机 构 负 责 人 保 证 公 开 转 让 说 明 书 中 财 务 会 计 资

More information

,310,022, ,382,044, % 1,270,602, ,316,653, % % % 19,720,

,310,022, ,382,044, % 1,270,602, ,316,653, % % % 19,720, 2006 2006 1 1.1 1.2 1.3 1.4 1.5 2 2.1 000520 39 39 027-85321845 85703197 027-85321845 85703197 027-85321845 027-85321845 csc-hy@tom.com csc-hy@tom.com 2.2 2006 2.2.1 3,310,022,385.31 1,382,044,309.28 139.50%

More information

背 景 概 述 企 业 需 要 一 种 灵 活 的 平 台 来 快 速 构 建 测 试 和 扩 展 新 的 应 用 程 序 服 务 并 对 市 场 中 发 生 的 数 字 化 变 革 作 出 反 应 数 字 化 变 革 正 在 加 快 步 伐, 因 为 流 程 和 信 息 的 日 益 融 合 带 来

背 景 概 述 企 业 需 要 一 种 灵 活 的 平 台 来 快 速 构 建 测 试 和 扩 展 新 的 应 用 程 序 服 务 并 对 市 场 中 发 生 的 数 字 化 变 革 作 出 反 应 数 字 化 变 革 正 在 加 快 步 伐, 因 为 流 程 和 信 息 的 日 益 融 合 带 来 白 皮 书 平 台 即 服 务 : 助 力 实 现 数 字 化 转 型 赞 助 商 :Oracle Robert P. Mahowald 2015 年 1 月 Larry Carvalho 执 行 概 要 传 统 业 务 模 式 正 在 受 到 为 客 户 提 供 多 渠 道 数 字 体 验 的 新 业 务 模 式 的 越 来 越 强 烈 的 冲 击 IDC 预 测, 到 2015 年, 在 营 销

More information

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63> 广 西 新 豪 智 云 技 术 股 份 有 限 公 司 ( 申 报 稿 ) 推 荐 主 办 券 商 二 〇 一 六 年 一 月 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和

More information

股份有限公司

股份有限公司 用 友 软 件 股 份 有 限 公 司 2014 年 半 年 度 报 告 重 要 提 示 一 本 公 司 董 事 会 监 事 会 及 董 事 监 事 高 级 管 理 人 员 保 证 半 年 度 报 告 内 容 的 真 实 准 确 完 整, 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 承 担 个 别 和 连 带 的 法 律 责 任 二 公 司 全 体 董 事 出 席 董

More information

Microsoft PowerPoint ARIS_Platform_en.ppt

Microsoft PowerPoint ARIS_Platform_en.ppt ARIS Platform www.ixon.com.tw ARIS ARIS Architecture of Integrated Information System Prof. Dr. Dr. h.c. mult. August-Wilhelm Scheer ARIS () 2 IDS Scheer AG International Presence >> Partners and subsidiaries

More information

* 4 6 R P r p . 1 2 3 4 7 89bk 6 5 1 2 3 4 5 6 7 8 9 0 bk r bl bm bn^ bo bl br bq bpbo bn bm [ ] [ ] [ ] bp 8 2 4 6 bq p [ ] [SET] br clckbt bs bs bt ck cl. 1 2 1 2+- 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

次世代のITインフラ“Compute”を先取り!HPが統合型アプライアンス「HP ConvergedSystem」を推進する理由

次世代のITインフラ“Compute”を先取り!HPが統合型アプライアンス「HP ConvergedSystem」を推進する理由 ITCompute HP HP ConvergedSystem 2015 2 18 HP Devices (1) 300 40 GB 40 Zettabytes 1000 (3) Mobile Apps 2020 (2) DATA Mobile Apps Cloud Security 2 Mobility New Style of IT Big Data (1) IDC Directions 2013:

More information

政府部门云计算服务提供商 安全基本要求 研究报告

政府部门云计算服务提供商 安全基本要求 研究报告 云计算服务安全国家标准解读 陈兴蜀教授 四川大学网络空间安全研究院常务副院长 http://csri.scu.edu.cn chenxsh@scu.edu.cn 2016 Cloud 主要内容 1 云计算服务安全审查 2 云计算服务安全指南 3 4 云计算服务安全能力要求 云计算服务发展的机遇 2 云计算服务网络安全审查 1) 中央网信办会同有关部门建立云计算服务安全审查机制, 对为党政部门提供云计算服务的服务商,

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

<4D F736F F D20B1B1BEA9D5E6CAD3CDA8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBECAD7B4CEB9ABBFAAB7A2D0D0B9C9C6B1D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E C4EA3034D4C23136C8D5B1A8CBCDA3A92E646F63>

<4D F736F F D20B1B1BEA9D5E6CAD3CDA8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBECAD7B4CEB9ABBFAAB7A2D0D0B9C9C6B1D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E C4EA3034D4C23136C8D5B1A8CBCDA3A92E646F63> Beijing Transtrue Technology Inc. ( 北 京 市 丰 台 区 科 学 城 航 丰 路 9 号 10 层 1002 号 [ 园 区 ]) 首 次 公 开 发 行 股 票 ( 申 报 稿 ) 保 荐 人 ( 主 承 销 商 ) ( 北 京 市 东 城 区 建 国 门 内 大 街 28 号 民 生 金 融 中 心 A 座 16-18 层 ) 声 明 : 本 公 司 的 发

More information

2002 7 2 Session Number E-Business PSTN PSTN Remote Site Frame Relay X.25 Leased Line : & Self Replicating Code Password Guessing 1980 Exploiting Known Vulnerabilities Password Cracking Back Doors

More information

1 产品说明 1 产品说明 1.1 规定 所述法兰是带有密封条的螺纹法兰, 可以交付带 G 1 或 G 1½ 内螺纹 (ISO 228 T1) 的法兰 在本附加说明书中的说明针对用材料 316L 制成的法兰 材料 316L 相当于 或 所有距离值以毫米为单位 提供多种不同

1 产品说明 1 产品说明 1.1 规定 所述法兰是带有密封条的螺纹法兰, 可以交付带 G 1 或 G 1½ 内螺纹 (ISO 228 T1) 的法兰 在本附加说明书中的说明针对用材料 316L 制成的法兰 材料 316L 相当于 或 所有距离值以毫米为单位 提供多种不同 附加说明书 符合 DIN - EN - ASME - JIS - GOST 的法兰 技术参数 Document ID: 31088 1 产品说明 1 产品说明 1.1 规定 所述法兰是带有密封条的螺纹法兰, 可以交付带 G 1 或 G 1½ 内螺纹 (ISO 228 T1) 的法兰 在本附加说明书中的说明针对用材料 316L 制成的法兰 材料 316L 相当于 1.4404 或 1.4435 所有距离值以毫米为单位

More information

財金資訊-84期.indd

財金資訊-84期.indd BANK 3.0 BANK 3.0 / 102 12 Target Corporation POS (Point-of-sale) 7,000 200 10 ( ) 103 5 29 11 2 103 7 10 10300173840 ( ) ( ) 1 48 / No.84 / 2015.10 BANK 3.0 1 ( ATM ) ( ) ( ) 103 ( 2) 2 ( ) ( ) ( ) (

More information

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 容 分 发 网 络 Alibaba Cloud Content Delivery Network 一

More information

OWASP SAMM

OWASP SAMM Government Cloud Security Overview 李超 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation http://www.owasp.org

More information

<4D6963726F736F667420506F776572506F696E74202D20C8EDBCFEBCDCB9B9CAA6D1D0D0DEBDB2D7F92E707074>

<4D6963726F736F667420506F776572506F696E74202D20C8EDBCFEBCDCB9B9CAA6D1D0D0DEBDB2D7F92E707074> 软 件 架 构 师 研 修 讲 座 胡 协 刚 软 件 架 构 师 UML/RUP 专 家 szjinco@public.szptt.net.cn 中 国 软 件 架 构 师 网 东 软 培 训 中 心 小 故 事 : 七 人 分 粥 当 前 软 件 团 队 的 开 发 现 状 和 面 临 的 问 题 软 件 项 目 的 特 点 解 决 之 道 : 从 瀑 布 模 型 到 迭 代 模 型 解 决 项

More information

2 目 录 2 简 介 3 第 1 部 分 :ITIL 和 软 件 开 发 4 从 孤 立 转 向 概 念 性 分 离 6 为 什 么 需 要 合 作? 7 建 立 管 理 策 略 8 第 2 部 分 : 实 现 有 效 的 流 程 11 映 射 流 程 11 识 别 关 键 临 界 区 域 14

2 目 录 2 简 介 3 第 1 部 分 :ITIL 和 软 件 开 发 4 从 孤 立 转 向 概 念 性 分 离 6 为 什 么 需 要 合 作? 7 建 立 管 理 策 略 8 第 2 部 分 : 实 现 有 效 的 流 程 11 映 射 流 程 11 识 别 关 键 临 界 区 域 14 IBM Service Management 解 决 方 案 白 皮 书 利 用 ITIL 加 强 开 发 团 队 和 IT 服 务 管 理 团 队 之 间 的 协 作 2009 年 2 月 2 目 录 2 简 介 3 第 1 部 分 :ITIL 和 软 件 开 发 4 从 孤 立 转 向 概 念 性 分 离 6 为 什 么 需 要 合 作? 7 建 立 管 理 策 略 8 第 2 部 分 : 实

More information

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI 电子科学技术第 02 卷第 06 期 2015 年 11 月 Electronic Science & Technology Vol.02 No.06 Nov.2015 年 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 李祥池 ( 杭州华三通信技术有限公司北京研究所, 北京,100085) 摘要 : 在大数据时代 对数据平台各组件的运行状态实时监控与运行分析具有重要意义

More information

IT 2

IT 2 适用于多种云环境的 智能 IT 运维 引领未来的公司 1 IT 2 Downtime Does the root cause lie in the application or the infrastructure? Figuring this out often means many unproductive cycles. Siloed Visibility Buried by alert storms

More information

<4D6963726F736F667420576F7264202D20BAFEC4CFBFC6B4B4D0C5CFA2BCBCCAF5B9C9B7DDD3D0CFDEB9ABCBBEB4B4D2B5B0E5CAD7B4CEB9ABBFAAB7A2D0D0B9C9C6B1D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E532303136C4EA36D4C23232C8D5B1A8CBCDA3A92E646F63>

<4D6963726F736F667420576F7264202D20BAFEC4CFBFC6B4B4D0C5CFA2BCBCCAF5B9C9B7DDD3D0CFDEB9ABCBBEB4B4D2B5B0E5CAD7B4CEB9ABBFAAB7A2D0D0B9C9C6B1D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E532303136C4EA36D4C23232C8D5B1A8CBCDA3A92E646F63> 创 业 板 风 险 提 示 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险

More information

股份有限公司

股份有限公司 2015 年 年 度 报 告 公 司 代 码 :600588 公 司 简 称 : 用 友 网 络 用 友 网 络 科 技 股 份 有 限 公 司 2015 年 年 度 报 告 重 要 提 示 一 本 公 司 董 事 会 监 事 会 及 董 事 监 事 高 级 管 理 人 员 保 证 年 度 报 告 内 容 的 真 实 准 确 完 整, 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗

More information

9 Internet 10 Internet

9 Internet 10 Internet 1 2 3 4 5 6 Internet 7 8 9 Internet 10 Internet 11 12 1 1.1 1.2 1.3 1.4 1.5 1.6 1.1 1.1.1 20 50 20 60 ARPANET ARPANET Internet 20 70 ISO International Organization for Standardization TCP/IP 20 90 Internet

More information

<4D F736F F D20312D3120D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

<4D F736F F D20312D3120D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63> 上 海 思 华 科 技 股 份 有 限 公 司 Sihua Technologies Co., Ltd. ( 上 海 市 浦 东 新 区 博 云 路 22 号 ) 首 次 公 开 发 行 股 票 招 股 说 明 书 ( 申 报 稿 ) 保 荐 人 ( 主 承 销 商 ) ( 安 徽 省 合 肥 市 梅 山 路 18 号 ) 1-1-1 本 公 司 的 发 行 申 请 尚 未 得 到 中 国 证 监

More information

<4D6963726F736F667420576F7264202D20B1B1BEA9B1A9B7E7BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBECAD7B4CEB9ABBFAAB7A2D0D0B2A2D4DAB4B4D2B5B0E5C9CFCAD0D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E532303134C4EA3132D4C23233C8D5B1A8CBCDA3A92E646F63>

<4D6963726F736F667420576F7264202D20B1B1BEA9B1A9B7E7BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBECAD7B4CEB9ABBFAAB7A2D0D0B2A2D4DAB4B4D2B5B0E5C9CFCAD0D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E532303134C4EA3132D4C23233C8D5B1A8CBCDA3A92E646F63> 本 公 司 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审

More information

附件1

附件1 实际控制关系账户申报表 (K-1 表 ) 大连商品交易所 第一部分 : 申报人信息 * 姓名 * 个人客户 * 身份证号码 * 联系电话 * 组织机构代码 * 联系电话 单位客户 客户类型 主营业务 A. 生产企业 B. 加工企业 C. 贸易公司 D. 投资公司 E. 其他 ( 请详细说明 ) 第二部分 : 实际控制关系账户信息 1 是否实际控制其他主体 ( 个人客户或单位客户 ) 的期货交易? 如果是,

More information

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co BYOD 228 2015 IT open source DIY ( ) Up/Down HP NNMi WhatsUp Gold Nagios HP SiteScope WhatsUp Gold HP NNMi WhatsUp Gold Cacti MRTG HP ispi Performance for Metrics WhatsUp Gold ( ) Open source Agent End-to-End

More information

股份有限公司

股份有限公司 公 司 代 码 :600498 公 司 简 称 : 烽 火 通 信 烽 火 通 信 科 技 股 份 有 限 公 司 2015 年 年 度 报 告 重 要 提 示 一 本 公 司 董 事 会 监 事 会 及 董 事 监 事 高 级 管 理 人 员 保 证 年 度 报 告 内 容 的 真 实 准 确 完 整, 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 承 担 个 别 和

More information

TD

TD *TD-000212-05* 20- 应用实例 4 本例显示的是使用两个亚低 音扬声器和多个顶箱的双声 道 立体声 设置 除了各声道都增加了一个顶 箱外 也可以增加更多的顶 箱 本例和例 3 的情况一 致 声道 2 或 右声道 声道 1 或 左声道 要接到更多的顶箱 将最后 一个顶箱的全幅线路输出接 头处的线缆接到下一个顶箱 的全幅线路输入接头 在不 降低信号质量的情况下 最

More information

K-HW508K / HW516K K-NL408K / NL416K 最新固件版本 :V G Seagate Pipeline HD2 ST CS - 可用 Seagate Pipeline HD2 ST1000VM002 - 可用 1T Seagate SV35.5

K-HW508K / HW516K K-NL408K / NL416K 最新固件版本 :V G Seagate Pipeline HD2 ST CS - 可用 Seagate Pipeline HD2 ST1000VM002 - 可用 1T Seagate SV35.5 注意请使用 5T 或 6T 的硬盘架 (WJ-ND400/ WJ-HDE400/WJ-HD716/WJ-HD616) 请不要在 5TB 或 6TB 硬盘底部安 2 颗螺丝 ( 下方标记 ), 因为螺丝要长于螺旋孔的深度 顶视图 底视图 1 K-HW508K / HW516K K-NL408K / NL416K 最新固件版本 :V3.200 500G Seagate Pipeline HD2 ST3500312CS

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

<4D F736F F D20D5D0B9C9CBB5C3F7CAE95FB4FDCCE6BBBBB7E2C3E6BACDC7A9D7D6D2B35F636C65616E>

<4D F736F F D20D5D0B9C9CBB5C3F7CAE95FB4FDCCE6BBBBB7E2C3E6BACDC7A9D7D6D2B35F636C65616E> 本 公 司 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审

More information

01

01 ZEBRA 技术白皮书 条码编码 101 相关知识介绍 引言 20 70 数据 80 20 90 (JIT) AIAG EIA HIBCC HAZMAT 条码的优势提高数据准确性 99% 85% / / 提升效率 / 2 Zebra Technologies 保持一致性 ID 改进库存和资产管理 成本 / 效益分析 ID ID ID (ERP) RFID Zebra Technologies 3 ID

More information

092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )?

092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )? 091 知识产权诉讼证据保全制度研究 文 / ( ) 5 11. 12. 教育机构侵权责任的免责事由 :1. 2. 7 3. 6. 4. 5. ; :1. 2. 3. 4. 5. ( : ) 092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )? 093 ( ) 75 : : 75? 094

More information

<4D6963726F736F667420576F7264202D20B7A2D0D0B9C9B7DDBCB0D6A7B8B6CFD6BDF0B9BAC2F2D7CAB2FAB2A2C4BCBCAFC5E4CCD7D7CABDF0F4DFB9D8C1AABDBBD2D7D6AEB6C0C1A2B2C6CEF1B9CBCECAB1A8B8E6A3A8D0DEB6A9B8E5A3A9>

<4D6963726F736F667420576F7264202D20B7A2D0D0B9C9B7DDBCB0D6A7B8B6CFD6BDF0B9BAC2F2D7CAB2FAB2A2C4BCBCAFC5E4CCD7D7CABDF0F4DFB9D8C1AABDBBD2D7D6AEB6C0C1A2B2C6CEF1B9CBCECAB1A8B8E6A3A8D0DEB6A9B8E5A3A9> 国 信 证 券 股 份 有 限 公 司 关 于 杭 州 远 方 光 电 信 息 股 份 有 限 公 司 发 行 股 份 及 支 付 现 金 购 买 资 产 并 募 集 配 套 资 金 暨 关 联 交 易 之 独 立 财 务 顾 问 报 告 ( 修 订 稿 ) 独 立 财 务 顾 问 签 署 日 期 : 二 O 一 六 年 二 月 独 立 财 务 顾 问 声 明 与 承 诺 国 信 证 券 股 份 有

More information

<4D F736F F D20312D3120D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

<4D F736F F D20312D3120D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63> 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审 慎 作 出

More information