网络服务等级协议

关键词: 商务活动 网络服务 电子商务 网络

网络服务等级协议(精选十篇)

网络服务等级协议 篇1

传统方法采用三团网格社区结构的O2O服务等级数据交换协议设计方法,从超网络视角出发采用单自由度数据交换模型出发,推荐效果不好。相关文献进行了改进设计[2],文献[3]提出基于社团发现算法的O2O服务等级数据交换协议设计方法,采用信任数据云计算实现O2O服务等级数据交换协议设计,但该算法在多主体的协商过程中容易产生数据交换传输错误,导致评价准确性不高。文献[4]提出基于第三方支付隐匿编码的O2O服务等级数据交换协议设计,采用最小连通集的TPM模块进行数据编码,但该方法计算复杂,数据的编码性能差。针对传统算法的弊端,现提出基于社团发现算法的O2O服务等级数据交换协议设计方法,仿真实验证明了此算法的优越性能。

1 O2O模式电子商务数据交换的初始社团模型构建及数据信息流提取

1.1 O2O模式电子商务数据交换的初始社团模型构建

为了对O2O模式下的数据交换协议进行合理设计,首先需要构建O2O模式下的电子商务数据交换模型[5],构建O2O服务等级数据交换系统总体设计模型示意图如图1所示。

分析图1可知,该模型将电子商务交易者的特征作划分依据,将电子商务交易的盈利模式分为B2B、B2C两类[6],使O2O模式下服务等级数据交换频度隐匿的特征向量解集合满足:X1∈{a11,a12,a13}、Y∈{b1,b2,b3}、X2∈{a21,a22}的条件,利用式(1)获取O2O模式下服务等级数据交换频度隐匿的特征。

式(1)中,χ2(obs)服从自由度为N/2的χ2分布。

依据式(1)的等级数据交换频度隐匿的特征,利用式(2)对O2O模式下服务等级编码密钥进行数据频度隐匿编码。

将编码后的服务等级编码密钥数据频度与数据交换模型结合,构建O2O模式电子商务数据交换的初始社团模型,如图2所示。

其中,电子商务数据交换结构的初始社团模型中有m条边,n个顶点。

分析图2可知,O2O模式下的电子商务服务等级数据交换是具有明显社团结构的人工网络,要服务等级评估,依据点排序法计算O2O模式下的电子商务数据交换的时间复杂度为O(nloga),对模型进行简化。

式(6)中,E[z(t)z(t)H]代表角度互相关核。

1.2 O2O模式下的电子商务服务等级数据信息流提取及子网标准化程度中心的获取

在节1.1构建O2O模式电子商务数据交换的初始社团模型构建的基础上,需要进行O2O模式下的电子商务服务等级数据信息流提取,以此实现对电子商务服务等级评价标准进行定量分析。

利用式(7)计算O2O模式电子商务数据交换的初始社团模型中的电子商务服务等的特征信号密度函数。

式(7)中,si(t)为随机信号。

假设D为电子商务市场中的一类产品,当电子商务市场只对D产品有需求时,利用式(8)对si(θ-θi,t)进行约束

式(8)中,p1为专家评定结果在有限能量局域范围内的未知扰动。

约束后,使si(θ-θi,t)满足式(9)

式(9)中,γ为用户信任度评价渐进系数。

通过上述公式约束后,如果O2O模式电子商务数据交换的初始社团模型中存在正定对称矩阵Q、S、M,则利用式(10)和式(11)对正定对称矩阵Q、S、M的服务等级渐进控制解进行约束

式中,Trusta→b代表目标用户A对用户邻居B的信任权重值。引入社团发现算法,在交换协议中社团分布采用几种常见分布形式,获取分布式目标的方向矢量结合的,利用式(12)和式(13)实现O2O模式下的电子商务服务等级数据信息流提取。

式中,上述表示为阵列流型向量,f为O2O模式下的电子商务服务等级数据信息流中心频率。

通过O2O模式下的电子商务服务等级数据信息流与最小连通集的TPM模块分析数据频度隐匿编码自身的独特特征,计算O2O模式下的电子商务服务等级社团节点3在新社团中的子网标准化程度中心性,得到结果如图3所示。

2 社团发现算法的提出和数据交换协议改进算法实现

2.1 社团发现算法的基本原理

针对传统方法采用三团网格社区结构的O2O服务等级数据交换协议设计方法,推荐效果不好的问题。提出社团发现算法的O2O服务等级数据交换协议设计方法,利用TW增加传统协同过滤推荐方法中相似用户的数量,由于相似用户的数量较多,产生了不确定的时滞,需要生成一个具有明显O2O服务等级数据交换社团结网络,实现对数据交换协议的改进,O2O服务等级数据交换社团结网络示意图如图4所示。

2.2 数据交换协议改进算法实现

在节2.1建立的O2O服务等级数据交换社团结网络中,假设被评价的商品存在n条评价,则利用公式(14)计算电子商务用户信任感知节点序列间的距离

式(14)中,(Xij,Xji)代表O2O服务等级数据交换社团结网络中元素的矢量特征函数,它表示为在连续方向上各个点源贡献的加权组合,利用式(15)表示。

利用数据频度表征多用户模块的等级数据交换协议本质,进行等级数据交换协议数据频度隐匿编码分析时,以公开参数GU{G1,G2,P,q,H,ST,PKGU}为对象。利用算术编码和霍夫曼编码的编码与加密方法,通过计算交易数据频度和交易数据深度,实现服务等级评价数据频度隐匿编码设计,从而对O2O模式下的商家进行网络社团划分,与节1.2提取O2O模式的服务等级数据信息流相结合,设计服务等级数据交换的相干分布模型,利用式(16)获取交换协议的相干分布判别函数

对于用户B接收到的用户A的签密消息σ'={h',s',c'},使签密的验证等式为,由此实现交换协议算法改进,改进算法实现流程如图5所示。

3 仿真实验结果与分析

为了测试本文算法在实现O2O服务等级数据交换协议构建和等价评估中的性能,进行仿真实验。仿真实验中,对电子商务服务等级数据交换密钥采用2 302位进行分段线性加密,网络交易商家接收到客户订单后,通过多主体协商,进行服务等级评估。

3.1 不同算法进行服务等级评估的准确性

为了验证本文改进算法在进行服务等级评估时的准确性,在网络交易商家数量不同的情况下,将文献[3,4]作为对照,对不同算法进行服务等级评估的准确性进行比对,结果如图6所示。

3.2 O2O模式的服务等级数据信息流的提取

对O2O模式下的商家进行网络社团划分,提取O2O模式的服务等级数据信息流,得到数据采样结果如图7所示。

3.3 改进算法的收敛性验证及服务等级评价误差

将等级数据信息流参数作为研究对象,设定

,满足,O2O模式下社团网络节点33加入最左边社团后的子网程度中心性为Z1CD(33)=2,Z1C'D(33)=0.2;根据本文算法可得:,所以Z1C'D(33)满足,可见,采用本文方法设计的数据交换协议具有收敛性。

利用本文设计O2O模式的服务等级数据交换协议,以O2O商家的服务等级评价误差为测试指标,得到本文算法评价误差收敛曲线如图8所示。

分析图8可知,采用本文算法能准确实现对O2O模式的服务等级的评价,准确度较高,收敛性好,优越于传统算法。

3.4 不同算法平均能耗和生命期的比对

将文献[3,4]作为对照,在网络交易商家数量不同的情况下,将不同算法下的3种数据交换协议的平均能耗和平均生命周期进行比对,结果如图9、图10所示。

分析图9、图10可知,随着网络交易商家数量的增多,所有协议的的平均能耗都增多,平均生命周期都减少,而本文算法设计的协议平均能耗的增加幅度远低于其他两种传统算法,而平均生命周期最后呈现平稳趋势,说明本文算法在降低能耗和提高周期方面有较大的优势。

C为同不算法的平均生命周期的单位

4 结论

针对传统算法进行O2O服务等级数据交换协议的设计时出现的问题,提出一种基于社团发现算法的O2O服务等级数据交换协议设计方法,并通过仿真实验证明:采用本算法,能准确实现对O2O模式的服务等级数据信息流提取和服务等级评价,误差较少,准确性较高,收敛性较好,展示了较好的应用价值。

参考文献

[1]王守信,张莉,李鹤松.一种基于云模型的主观信任评价方法.软件学报,2010;21(6):1341—1352Wang Shouxin,Zhang Li,Li Hesong.Evaluation approach of subjective trust based on cloud model.Journal of Software,2010;21(6):1341—1352

[2] Park M S,Heo T Y.Seasonal spatial-temporal model for rainfall data of South Korea.Journal of Applied Sciences Research,2009;5(5):565 —572

[3] Nejdl W,Olmedilla D,Winslett M.Peer trust:automated trust negotiation for peers on the semantic Web.Proceedings of the Workshop on Secure Data Management in a Connected World.Toronto,2004

[4] 汤志伟,高天鹏.采用OCTAVE模型的电子政务信息系统风险评估.电子科技大学学报,2009;38(1):130—133Tang Zhiwei,Gao Tianpeng.OCTAVE-based risk evaluation for Egovernment information systems.Journal of University of Electronic Science and Technology of China,2009;38(1):130—133

[5] 邱畅啸,冷甦鹏,叶宇.基于能效的异构无线网络联合切换调度和资源分配算法.计算机应用,2015;35(6):1505—1508Qiu Changxiao,Leng Supeng,Ye Yu.Joint switch scheduling and resource allocation algorithm based on energy efficiency in heterogeneous wireless networks.Journal of Computer Applications,2015;35(6):1505—1508

网络服务等级协议 篇2

等级考试合作协议书

甲方:全国书画艺术水平等级考试中心

乙方:

根据《中华人民共和国合同法》及《全国书画艺术水平等级考试考点管理办法》的相关规定,经双方友好协商,就甲方授权乙方设立全国社会书画艺术水平等级考试考点达成如下协议,双方本着诚实守信、互惠互利、合作共赢的原则履行本协议。

一、合作内容:甲方授权乙方在设立全国书画艺术水平等级考试考点,负责本考点等级考试的组织实施与宣传工作。

二、合作期限:合作期限为2年,自年月日至年月日。

三、双方的权利与义务

(一)甲方的权利和义务

1、负责该水平考试在全国的组织和管理工作。

2、协助乙方进行该等级考试的宣传推广。

3、对乙方的考试工作实行不定期监督检查,以确保考试的严肃性和公正性。

4、定期对乙方工作进行资格审核,对于未通过审核的单位,取消其考点资格。

5、负责乙方上报的书画评级先进单位的审核,优秀指导教师的审核。

(二)乙方的权利和义务

1、负责该项目在本区域内的宣传与推广;

2、负责本区域内考试工作的组织与实施;

3、每次组织考生人数不低于20人;且每年参考人数须呈比例增长;

4、获得甲方其他项目在乙方系统内推广的优先权;

5、乙方在工作中有义务维护考试项目的信誉,并接受甲方监督管理;

6、定期接受甲方组织的资格审核,并协助甲方对其所属考点的审核工作。

四、费用结算:

1、考试费用1~3级100元/人;4~6级120元/人;7~10级150元/人。由乙方统一收取。

2、乙方在向甲方上报参考人数的同时,按照所收每人每级考试费用的40%标准扣除组织费用,剩余60%上缴给甲方。如乙方组织报考人数超过60人/次,甲方将提高乙方每人每级5%组织费用;如乙方组织报考人数超过100人/次,甲方将提高乙方每人每级10%组织费用。

五、试卷的相关事宜:

1、参照《考务实施细则》,乙方在规定时间内完成报考人数上报、考试费用上缴、申请试卷的种类和相应的份数、按时组织所属考点的考试工作,保证考试正常进行。

2、乙方于考试前个工作日内,通过专人领取试卷,并严格按考试规定分发试卷。

3、乙方必须严格把握好领取试卷和分发试卷时间,4、考试结束后,由乙方收集所属考点的试卷汇总上交。

六、项目管理:乙方应设立专人管理,便于双方及时沟通和联络,甲方不定期对乙方进行监督管理,乙方提供所需支持。

七、协议生效与终止本协议经双方签字盖章后即可生效,执行完毕后失效。

八、未尽事宜由双方本着友好合作的精神协商解决,如在本协议执行过程中因不可抗力致使本协议无法履行,双方均不承担责任。

九、本协议一式二份,甲乙双方各执一份,具有同等法律效力。

甲方:全国书画艺术水平等级考试中心乙方:

签字(盖章):

云服务等级协议的生命周期管理研究 篇3

关键词:云服务 云SLA 生命周期管理 云服务质量

中图分类号: G255.76 文献标识码: A 文章编号: 1003-6938(2013)01-0051-07

1 引言

云服务是云计算技术将其自身展现给用户的具体实现形式,也是其自身价值得以实现的方式。对云服务提供商而言,他们以不同的云服务内容和形式相互竞争,Google、Amazon、IBM、Sun、Microsoft、HP和Salesforce等这些大型的IT厂商均推出不同的云服务,如应用程序服务、存储服务、架构服务和计算服务等。对用户而言,众多的云服务可以满足用户随时随地按需使用的需求,但用户在访问云服务的过程中会受到各种因素的制约,如一定费用的支付和预算的局限。因此,从云服务提供商角度来看,可以依据云SLA(Service Level Agreements,服务等级协议)来优化使用其基础设施以提供用户所需要的云服务。从用户角度来看,可以依据云SLA来确保自己能够享受到云服务提供商所承受的服务质量和服务等级,进而平衡成本的支出与所获得服务质量的水平,选择性价比较高的云服务。

2 服务等级协议

TMF GB917定义的SLA为:SLA是服务提供商(Service Provider, SP)和用户之间正式签订的一个协定,是存在于双方之间的一个合约。它是一个正式的、经服务提供商和用户协商的合约,包括双方对服务内容、优先权、责任和义务以及费用和赔偿问题的共识,同时包括对服务质量等级的规定。在现有云环境下,SLA能较稳定地支持对服务的正常运营,因此是信息服务双方不可或缺的一项协议[1]。云环境下的信息服务等级协议(Information Service Level Agreement, ISLA)是提供商关于如何实现提供给客户的信息服务的承诺、保证客户获得预定义的信息服务质量的协议。

随着市场竞争的加剧,电信服务、网络服务和云服务的提供商均面临着提高自身竞争优势和满足用户性能需求的双重压力。他们一方面致力于减少服务的成本,另一方面又必须努力改进云服务质量,从而使自己的服务/产品有别于其他的竞争者。由于网络服务提供商(Internet Service Provider, ISP)、通信服务提供商(Transmission Service Provider, TSP)、云服务提供商(Cloud Service Provider, CSP)、信息资源服务提供商(Information Resource Service Provider, IRSP)及终端用户(User)这些参与方、其角色具有多重性、用户需求具有多样化,使得成本和QoS之间的平衡尤为复杂和困难;同一个服务提供商,它的角色既可以是服务的提供方,也可以是服务的接收方。这种多重角色形成了一条复杂的关系链[2],如云服务提供商对于网络服务提供商是接受网络服务的客户(但不是终端客户),他们之间的服务等级协议是WSLA;对于信息资源服务提供商来说,云服务提供商是信息服务平台的提供者,因而他们之间的服务等级协议是ISLA(见图1)。

[图1 信息服务的业务关系模型]2.1 SLA的发展

SLA的应用经历了从电信到IP网络服务,在两者的基础上,SLA又被引入到云服务领域。因此,可以将SLA的发展归结为三个阶段,即电信服务阶段、网络服务阶段和云服务阶段。

(1) 电信管理论坛TMF将SLA应用于电信服务领域。TMF、ITU、IETF等部门分别制定各种SLA和QoS的标准与规范,如有关服务质量的术语定义、确定和应用QoS参数的框架和方法、SLA的框架、SLA的管理手册等,有利于统一规范SLA的应用,保证用户和提供商对SLA和QoS术语的统一理解

(2) 在网络服务领域,各种在Web和Grid服务中签订的SLA逐渐形成,如HP的WSMF(Web Services Management Framework)[3]、IBM的WSLA(Web Service Level Agreement)[4]、WSPL[5]、WS-agreement[6]及其基于WS-Policy[7]的方法等。这些在Web服务领域中用以保证Web服务质量的协议,通过提供各种IT服务水平的参数、衡量实际服务水平与预先协定的偏差和失误、监测和管理Web服务的执行,从而确保Web服务的网络性能和质量得到应有的保证。

(3) 云服务领域,各云服务提供商制定各自的云SLA以保证云服务的质量。如Microsoft Azure云平台服务制定SLAs,从Storage、Compute、SQL、AppFabric和CDN等方面来明确服务双方的职责与义务;Amazon S3存储服务制定Amazon S3 SLA,从功能、可靠性和价格等方面来明确其存储服务;Google Apps制定Google Apps SLA,明确Apps产品提供的服务等级及违规情况。各种云SLA的实施使得云SLA成为目前云服务提供商们保证QoS的重要手段。

2.2 云SLA的需求及意义

云计算的本质是将资源虚拟化存储于云端,以互联网传播的方式为用户提供服务。因此,我们认为能通过网络实现的信息服务是实现云服务的前提条件之一。云SLA是对服务提供商所提供云服务的服务质量和服务等级进行阐述和明确的法律文本[8]。就云SLA而言,服务提供商或用户都会考虑与某项云服务相关的要素,如服务对象等级、双方职责、服务维护、数据存储位置、业务连续性或灾难恢复能力、系统冗余等,因此需要在SLA文本中明确或者满足以下几点需求[9]:

nlc202309031434

(1)对服务加以清晰的描述,以便用户能够容易地理解和完成对服务的操作。

(2)说明服务提供商所提供服务的服务等级。

(3)定义对服务参数进行监控的具体方式以及监控报告的格式。

(4)说明服务提供商不能提供服务时所需要承担的责任。

(5)说明计费等具体的业务参数等。

在关于云SLA的相关文本中,服务提供商和用户需要分别把各自的责、权、利阐述清楚,需要就双方均认可的服务提供商所提供服务的类型、所提供服务的等级参数、用户所需付费情况、关于所提供服务的相关保证措施以及关于服务提供商与用户违反文本中相关条款的惩罚措施等具体的文本条文明确下来。由于云计算在线服务模式的特殊性,对于云服务提供商可能出现的服务中断和不适时、数据损坏、用户隐私泄露等情况,要在云SLA文本中明确云服务提供商的责任以及一旦出现上述情况服务提供商所需承担的责任等。

3 云SLA管理的价值

为了服务质量水平以SLA预先定义的性能等级进行交付使用,需要对SLA中所有服务过程加以管理,即SLA管理(Service Level Agreement Management, SLAM)。TMF提出SLA生命周期管理和SLA参数框架两种SLAM管理工具。其中,SLA参数框架是对独立参数进行分类的有用工具。

云SLA定义了双方或者多方关于服务质量、优先权和职责等期望。传统的SLA是服务提供商和企业用户所签订的合同(见图2)。SP必须积极地管理所提供服务的质量以获得竞争优势。此外,其所提供的服务越是依赖于多个合作者,管理这些服务的云SLA在SP维持众多合作关系或用户关系中越具有重要的作用(见图3)。因此,云SLA及其管理在SP的用户关系管理(CRM)和供应关系管理(SRM)中起着重要作用,它对SP、用户和供应商均有着重要的价值。

4 云SLA的生命周期管理

TMF[10]在eTOM视图中定义了SLA的生命周期过程,云服务提供商同样需要eTOM商务过程框架来规范、集成并自动化云服务的商务运营过程,能高效地与其它实体或参与方开展商务,使通过网络实现的云服务能更多地关注客户、关注服务质量,实现其资源节约、资源共享、安全保障等基本特征。根据业务或参与方的性质,云SLA的类型包括云服务提供商内部的SLA、云服务提供商-客户的SLA、云服务提供商-供应商的SLA(见图4)。

目前云服务提供商向用户提供的云服务一般包括四种:基础设施即服务IaaS、软件即服务SaaS、平台即服务PaaS以及存储即服务。以上四种服务,在其服务等级协议的管理过程中都应该遵循SLA生命周期中各个阶段的管理。

4.1 云SLA开发阶段

云SLA的开发主要是支持服务计划及其活动,如预测市场的趋势、定义和构建可用的服务产品目录等活动。SP将其服务以不同的形式提供给云用户,服务产品是用其功能和特征加以描述的。在此阶段,首先,SP可以采用用户需求调查系统、用户评价系统、服务交互或监测程序等应用程序加以辅助支持,以做出服务开发阶段的一系列决策:如提供服务的类型、服务的水平、服务的质量等级,衡量每项服务水平及质量的参数、参数值的确定等。其次,由于市场需求、竞争压力、服务性能的变动预示着SP开发新服务及其新的SLA模板(见图5)。总之,此阶段的主要任务是:

(1)识别云用户需求。用户需求是开发新云SLA的主要依据。SP在将当前服务交付给用户使用时,需要不断地搜集用户在使用服务过程中所反馈的信息,从而分析用户的使用偏好、识别用户需求。此阶段中SP主要收集用户三个方面的需求:SLA中不存在的服务、SLA中没有定义的服务、超出当前SLA参数的定义。

(2)识别并描述与用户需求相称的服务特征(如服务水平、服务参数及参数值)。在服务的描述过程中,不仅要描述与服务相关的SLA参数,还要描述该SLA参数值是否可以由用户自己选择指定、某参数值是否依赖于已选择的某些参数。

(3)识别并描述网络、通信和云计算的性能。如现有网络和信息资源供给的技术所能提供的服务水平、质量等级等,有助于SP较好地认清当前的技术水平;同时需要将性能以可量化、可计算的参数及参数值的形式将其描述出来,以供用户选择和评价。

(4)准备标准的SLA模板。新服务的描述及其SLA模板是本阶段的结束标志及检验准则,为后阶段与用户的协商奠定基础。

本阶段结束的标志是获得服务的SLA模板。在SLA管理的过程中还应该对SLA模板的生命周期加以管理,使SLA模板尽可能地适应环境的变化。SLA模板的生命周期包括初始模板的生成、用户的反映/回馈、分析用户需求、改进模板和生成最终模板等。SLA模板是一个公用的服务模板,用户可以根据自身的个性化需求,在云SLA的协商阶段,与SP进行谈判、协商,从而形成适合自身需求的云SLA。

在此阶段,云服务提供中心(Cloud Service Provider Center, CSPC)持续不断地收集来自不同用户的请求,检查当前目录中是否有与用户需求相匹配或相近的服务,估计新服务潜在的用户量、预期利润和潜在的市场需求等,并将用户需求连同新服务的潜在市场价值及所估算的生命周期发送给云服务计划和开发中心(Cloud Service Planning and Development, CSP&D)。CSP&D将用户需求划分为业务需求和技术需求,咨询云服务质量管理中心(Cloud Service Quality Management, CSQM)当前网络、通信和云资源质量的情况,然后衡量提供新服务的可选架构,确定开发新服务所需的潜在技术或技术的优先级,并将技术需求发送给技术计划和开发中心(Technology Planning and Development, TP&D)。TP&D根据收到的技术需求,比较当前技术的性能和可靠性能力,分析其技术实现的可能性、更新或改进技术所需成本、实现新服务的时间跨度。如果TP&D认为支持服务可用性或QoS的某项技术尚未成熟,应给出使用其他特定技术的具体建议。TP&D将估计出来的成本和时间值返回给云服务计划和开发中心(Cloud Service Planning and Development, CSP&D)。CSP&D依据所有返回的成本和时间等信息,评估服务和技术的可行性,如果可行,则生成服务描述文档和SLA模板,并将其发送给相关中心。如CSPC负责服务的供给,服务配置中心根据与用户签订的SLA配置云服务,CSQM负责检测服务质量的执行情况等。

nlc202309031434

4.2 云SLA协商阶段

经过云SLA开发阶段,成型的服务及其描述文档和SLA模板即可发布。SLA的协商阶段始于用户与提供商双方对云服务的特征、功能、价格及双方的职责等信息经过多次协商、谈判后,签订包含一个或多个需要安装和使用服务实例的合同。因此,协商阶段包含的活动主要有协商服务的选项、服务参数的QoS水平、SLA模板中服务参数值,并要详细说明SLA合同的责任和义务(见图6)。总之,此阶段的主要任务是:

(1)为特定的服务实例选择合适的SLA参数值。用户协商主要是围绕服务的实例、质量水平以及用于衡量质量水平的参数值等内容展开的。

(2)确定签订SLA的用户成本,即确定用户购买服务的价格。

(3)确定发生SLA违规的SP成本,或当实现的服务水平超出SLA规定时SP所获得的奖励。

(4)定义与服务相关的使用报告。这与SLA参数的性质有关。

此阶段结束的标志是用户签订SLA合同。CSPC接受来自用户对云服务合同信息的咨询,将用户信息发送给订单处理中心(Order Handling,OH),然后其将订单细节提交给云服务配置和激活中心(Cloud Service Configuration & Activation,CSC&A)。CSC&A检查订单中各服务要素的可用性及可行性,如果涉及到外部提供商的服务要素,则咨询采购中心(Buying)。此外,CSC&A还需请求资源提供中心(Resource Provisioning,RP)检查支持该服务实例的能力及资源的可用性,并将核查的结果返回给OH,由OH来确定产品的可用性,并将结果返回给CSPC。CSPC向用户提供SLA模版,针对SLA的细节向用户提出报价,与用户谈判、协商,最后签订合同。合同中应包含经过双方同意的QoS和SLA参数。

4.3 云SLA实现阶段

云用户的请求在协商阶段转化为用户订单与SLA合同,而SLA合同在实现阶段被转化为可运行的实例。因此实现阶段即SLA实例化的过程,也是激活服务、对服务及服务实例进行配置、安装、启用的过程(见图7)。云SLA实现阶段的主要任务包括三个方面:

(1)配置和提供支付服务的资源。SP将提供给个体服务的实例化资源分配到生命周期的不同阶段;

(2)配置满足SLA的特定服务实例;

(3)激活云服务,将服务交付给用户使用,

此阶段结束的标志是产生实例化的、经过测试的、可接受的服务。CSC&A配置订单中所请求的服务实例,并将请求发送至恰当的部门。CSC&A执行对服务实例的测试,以检验其关键质量指标(Key Quality Indicator,KQI)是否达到SLA的标准,并在管理服务目录中更新服务实例及其KQIs。此外,CSC&A还需通知CSQM初始化监测新服务实例。一切准备就绪后,CSC&A通知服务OH,由OH负责通知用户及其他部门。

4.4 云SLA执行阶段

云SLA执行阶段即执行SLA合同中的各项规定,它涵盖了SLA服务的所有操作。此阶段主要的任务包括:

(1)正常执行和监测服务。其中正常执行的情况包括一切正常、无差错的执行以及出现中断但在SLA范围之内的执行。SP自身执行的服务与供应商/合作者执行的外部服务都需要进行全程监测。监测的目的,一方面是监测服务的性能数据,保证对服务的评价做到有据可依,有助于预测长期的服务能力;另一方面是保证服务的可用性及可靠性。

(2)即时报告服务执行的情况。报告记录的是服务执行和监测的情况,报告的时间和频率依服务的类型和特征而定。

(3)SLA违规的即时处理。SLA违规即服务的非正常执行。倘若SP首先发现服务中断,SP则会采取一系列的措施,确保中断的时间尽量不违反SLA的规定。因此,此处的SLA违规是指用户首先发现的服务中断,并且中断的时间超出了SLA的规定,从而造成SLA违规。

执行阶段结束的标志是用户使用了云服务,但执行的过程却存在正常执行和SLA违规的情况。正常执行是指执行的服务在SLA规定的范围内,或一切正常运行,或是曾出现过服务中断,但中断时间没超出SLA规定的范围。SLA违规的情况是指用户发现服务没有达到SLA规定的质量等级,并向SP提出相应的赔偿。

云服务在执行过程中,总是会出现超出或达不到SLA中明确规定的参数及参数值。换言之,在执行SLA的过程中会出现违反SLA规定的情况。而发现SLA违规的情况至少有两种,一种是SP首先发现违规,并采取相应的补救措施;另一种是用户首先发现违规,并向SP报告服务非正常执行的情况。

4.5 云SLA评估阶段

云SLA评估阶段的任务一方面是评估单个云用户的SLA与交付给云用户QoS的情况;另一方面是评估某一时期SP所有业务的整体质量水平,包括整体的质量目标、业务目标以及风险管理的过程,即SP内部业务评估的一部分。

4.5.1 单个云用户的阶段性评估

(1)SP实际交付给用户的QoS情况。QoS的评价存在不同视角:用户QoS需求、SP提供的QoS、SP实际交付、提供给用户的QoS以及用户所感知到的QoS。因此,在评估云SLA的阶段,必须要根据云服务在执行过程中所获得的监测数据为QoS的执行情况提供有力的证据,从而作为评价服务及其质量的依据。

(2)用户对服务质量的满意度。影响用户满意度的因素主要有两方面,一方面是SP实际交付给用户的QoS情况,另一方面是用户对QoS的期望。

(3)改进用户满意度的潜力。SP根据用户的满意度以及自身提供QoS的能力来确定自身提高QoS的潜力及改善用户满意度的潜力,从而保持用户的忠诚度。

(4)用户需求的改变。评估用户需求与发现用户需求的变化,进而分析其变化的因素及趋势,有利于SP改进服务及其SLA、开发新服务及新SLA、吸引用户和保持用户的忠诚度。

nlc202309031434

4.5.2 SP内部整体业务的质量水平评估

(1)向所有用户交付服务质量的整体情况。云服务的整体质量情况是SP服务实力的真实体现。因此,评估整体服务质量的情况也是SP衡量自身服务实力的依据。

(2)重新调整服务目标,使得服务实力与服务目标相匹配。

(3)重新调整服务运营。目标调整后,服务的执行和运营也需要同步协调。

(4)识别服务支持的问题。服务的执行和运营离不开支持性、辅助性的活动,如战略计划、风险管理、绩效管理、资金财产管理和人力支援管理等。

(5)创建不同SLA的服务水平。云服务提供商可以根据用户群的不同需求,创建SLA的不同服务等级。

云SLA评估的启动方式有三种,第一种是阶段性的评估,即根据SLA的规定,定期评估服务执行是否满足SLA的情况。第二是用户要求的重新评估,当用户对SP发送过来的评估报告存在质疑时,向SP提出重新评估或复查等需求。第三是用户退出服务时的评估,此时评估用户退出服务的相关影响因素。

4.6 云SLA撤销阶段

云SLA撤销阶段指的是SP因自身的问题,使得服务暂时撤销,其主要是解决与终止服务相关的用户端设备和线路问题。此阶段与云SLA相关的问题包括:

(1)规定设备或线路的拆除或搬迁的责任。

(2)承诺拆除或搬迁设备或线路的时间。

(3)规定SP有权使用用户的设备。设备或线路在拆除、搬迁的过程中,涉及到对用户设备的测试、拆除或搬迁,因此,SLA中应规定SP何时有权使用或有权访问用户的设备,以协助服务的关闭活动,减少关闭服务的时间。

总之,由于SP自身原因导致服务被关闭,对用户的行为产生的影响,用户对此应具有知情权。SP均应在SLA中明确规定并勇于承担其中的责任,从而提高用户的满意度和忠诚度。

5 结语

云SLA的管理是对云服务过程中涉及的SLA加以规划,使其服务质量与预先定义的性能相一致。云SLA的管理有利于高效地管理资源和服务,确保实现不同等级的服务质量。云SLA管理是SP从技术角度来衡量性能的一种方法。它通过量化性能指标获得和保留用户,监管性能和服务的实施,提供性能报告,并以惩罚的方式履行协议、管理供应关系,有助于SP满足用户的需求、与用户保持良好的长期合作关系。本文对云SLA的生命周期管理加以分析,是为了展示基础设施即服务IaaS 、软件即服务SaaS、 平台即服务PaaS以及存储即服务这些云服务在实现过程中得以保证其服务质量的管理方式。从云SLA的生命周期管理角度分析各类服务要满足的基本管理模式仅仅是SLAM的一种工具,SLA参数框架的管理同样也是SLAM的一项重要工具,这将在后续的研究中加以详细阐述。

参考文献:

[1]邓仲华,喻越.云环境下的信息服务等级协议研究[J].图书与情报,2009,(4):57-60.

[2]McConnell J, Siegel E. Practice Service Level Management: Delivering High-Quality Web Based Services [M]. Cisco Press, 2004.

[3]Nicolas C, Pankaj K,Bryan M,et al.Web Service Management Framework-Overview Version 2.0[R]. Hewlett-Packard Development Company, 2003.

[4]Ludwig H, Keller A, Dan A, et al.Web Service Level Agreement(WSLA) Language Specification, Version 1.0[S].International Business Machines Corporation(IBM),2003.

[5]Anderson A. An Introduction to the Web Service Policy Language[J].IEEE Computer Society,2004:189-192.

[6]Audrieux A, Czajkowski K, Dan A, et al.Web Service Agreement Spcification(WS-agreement)[S].Grid Resource Allocation Agreement Protocol(GRAAP)WG,2007.

[7]Vedamuthu A S, Orchard D,Hirsch F, et all. Web Services Policy Framwork(WS-Policy),Version 1.5[S].World Wide Web Consortium,2007.

[8]邓仲华等. SLA研究及其在信息服务中的应用[A].胡昌平.信息资源研究进展[M].武汉:武汉大学出版社, 2010: 305-339.

[9]张健.云计算服务等级协议(SLA)研究[J].电信网技术,2012(2):7-10.

[10]TMF GB921. Business Process Framwork(eTOM) Enhanced Telecom Operations Map Concepts and Principles/ Version 8.1[R]. TeleManagement Forum, 2008.

作者简介:赵又霖,女,武汉大学信息管理学院博士研究生,研究方向:信息组织与系统开发、信息资源管理;邓仲华,男,武汉大学信息管理学院教授,博士生导师,研究方向:信息组织与系统开发、信息资源管理;黎春兰,女,武汉大学信息管理学院博士研究生,研究方向:信息资源管理。

等级升格服务百姓 篇4

今年是榆林一院的“优化服务年”,该院紧紧围绕转变服务意识、建立服务标准、规范服务行为展开工作,获得患者普遍好评。启动并完成绥德院区整体改扩建工程、榆林院区二期工程、绥德院区职工住宅工程、PET-CT、外国政府贷款设备和全院信息化二期等六大工程项目。建成一批省、市级重点专科和优势学科,加快自身人才培养,引进国内知名专家和实用型中青年人才。做好延安大学医学院临床本科教学,开展在职博士、硕士研究生和护理本科教学工作,制定科研论文和成果增长指标。

以“二康精神”构建医院特色文化体系,建立全员在岗培训机制,提高各级各类人员的专业化、职业化水平。目前,榆林市第一医院绥德院区和榆林院区两院区总占地面积172.51亩,拥有固定资产13.48亿元,编制床位2500张,2015年开放病床1400张。现有在职职工2152人,其中专业技术人员1900人、副高职称以上273人、博士6人、硕士180人,设置临床、医技科室75个。近三年来,榆林一院固定资产增长221%、门急诊增长67.22%、收住院增长37.79%、手术例数增长50.79%、病床使用率增长19.73%。在医疗竞争日益加剧的今天,榆林一院就诊患者数量逐年攀升。该院坚持医院公益性。医院成立全科医生科,启动分级诊疗与双向转诊工作;与佳县人民医院开展对口帮扶工作;制定“振南计划”,帮扶南六县推行社区服务指标化管理;开展“三合理”专项治理活动,加强费用控制。

在“老二康”优势专科基础上,榆林一院优先发展肿瘤科、泌尿外科、妇产科等重点专科,积极发展急救中心、眼科、麻醉科、神经外科等一批优势专科,建成并报批榆林市神经内外科诊疗中心、榆林市腔镜中心、榆林市皮肤病诊疗中心等12个市级诊疗技术中心,形成较完整的专科发展体系,巩固榆林市医疗技术中心地位,形成技术领先、专科带动、院有特色、人有专长发展态势。医院着重发展了泌尿外科、妇产科、消化内科、眼科、耳鼻喉科、心内科等一批微创重点学科,一大批创伤手术可以通过微创手术解决,基本替代开放式手术,各类手术告别传统的开刀,进入全新“微创手术时代”。该院开展的体外循环下心脏直视手术、镜下单鼻孔入路垂体瘤切除、颅内血管疾病介入治疗、同位素治疗甲状腺疾病等,部分项目已达省级先进水平。医院妇产科以先进的诊疗技术、微创手术、无痛诊疗、优质服务为特色,先后成立了榆林市妇科腔镜中心、榆林市危重孕产妇急救中心、医院不孕不育中心,开展腔镜、微创无痛分娩、妇科产科疑难重症的抢救和治疗,新建的产科中心功能完善,体现了人性化温馨的服务理念。该院2008年成立榆林市肿瘤诊疗中心,可对全身各系统肿瘤进行诊断及规范治疗,目前拥有世界先进的两台进口直线加速器、定位CT机、外照射计划系统、模拟定位机、后装治疗机,全套的物理检测设备,引进了PET—CT,并与2015年8月投入使用,为当地群众早期诊断肿瘤提供了便利。

技术高超的医生配备先进的治疗仪器,奠定了榆林一院呼吸内科在周边地区医疗界重点科室的地位。呼吸内科目前设有电子支气管镜室,配备先进的进口奥林巴斯290系列气管镜,ERBE进口冷冻治疗仪和氩气刀治疗仪,开展气管镜下冷冻治疗、氩气刀和气道狭窄的球囊扩张治疗,对支气管内膜结核及肺部肿瘤诊断及治疗,均有显著疗效。设有血气分析室和肺功能室,以及针对哮喘检测和治疗的国际最先进的瑞典进口Fe NO检测仪。目前,呼吸内科在诊断和治疗呼吸系统常见病如慢性阻塞性肺疾病、肺源性心脏病、支气管哮喘、肺炎、肺结核、肺部肿瘤、胸腔积液、间质性肺病等处于区内领先水平。在榆林市率先开展气管镜下介入治疗,支气管哮喘、慢性阻塞性肺疾病的系统教育和管理工作。

网络安全等级保护条例 篇5

征求意见稿)

目录

总 则..........................................支持与保障......................................网络的安全保护..................................涉密网络的安全保护.............................密码管理.......................................监督管理.......................................法律责任.......................................附 则.........................................第一章 总 则

第一条【立法宗旨与依据】为加强网络安全等级保护工作,提高网络安全防范能力和水平,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,依据《中华人民共和国网络安全法》、《中华人民共和国保守国家秘密法》等法律,制定本条例。

第二条【适用范围】在中华人民共和国境内建设、运营、维护、使用网络,开展网络安全等级保护工作以及监督管理,适用本条例。个人及家庭自建自用的网络除外。

第三条【确立制度】国家实行网络安全等级保护制度,对网络实施分等级保护、分等级监管。

前款所称“网络”是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

第四条【工作原则】网络安全等级保护工作应当按照突出重点、主动防御、综合防控的原则,建立健全网络安全防护体系,重点保护涉及国家安全、国计民生、社会公共利益的网络的基础设施安全、运行安全和数据安全。

网络运营者在网络建设过程中,应当同步规划、同步建设、同步运行网络安全保护、保密和密码保护措施。

3络安全防范意识。

国家鼓励和支持企事业单位、高等院校、研究机构等开展网络安全等级保护制度的教育与培训,加强网络安全等级保护管理和技术人才培养

第十四条【鼓励创新】国家鼓励利用新技术、新应用开展网络安全等级保护管理和技术防护,采取主动防御、可信计算、人工智能等技术,创新网络安全技术保护措施,提升网络安全防范能力和水平。

国家对网络新技术、新应用的推广,组织开展网络安全风险评估,防范网络新技术、新应用的安全风险。

第三章 网络的安全保护

第十五条【网络等级】根据网络在国家安全、经济建设、社会生活中的重要程度,以及其一旦遭到破坏、丧失功能或者数据被篡改、泄露、丢失、损毁后,对国家安全、社会秩序、公共利益以及相关公民、法人和其他组织的合法权益的危害程度等因素,网络分为五个安全保护等级。

(一)第一级,一旦受到破坏会对相关公民、法人和其他组织的合法权益造成损害,但不危害国家安全、社会秩序和公共利益的一般网络。

(二)第二级,一旦受到破坏会对相关公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造

6用;

(八)落实违法信息发现、阻断、消除等措施,落实防范违法信息大量传播、违法犯罪证据灭失等措施;

(九)落实联网备案和用户真实身份查验等责任;

(十)对网络中发生的案事件,应当在二十四小时内向属地公安机关报告;泄露国家秘密的,应当同时向属地保密行政管理部门报告。

(十一)法律、行政法规规定的其他网络安全保护义务。第二十一条【特殊安全保护义务】第三级以上网络的运营者除履行本条例第二十条规定的网络安全保护义务外,还应当履行下列安全保护义务:

(一)确定网络安全管理机构,明确网络安全等级保护的工作职责,对网络变更、网络接入、运维和技术保障单位变更等事项建立逐级审批制度;

(二)制定并落实网络安全总体规划和整体安全防护策略,制定安全建设方案,并经专业技术人员评审通过;

(三)对网络安全管理负责人和关键岗位的人员进行安全背景审查,落实持证上岗制度;

(四)对为其提供网络设计、建设、运维和技术服务的机构和人员进行安全管理;

(五)落实网络安全态势感知监测预警措施,建设网络安全防护管理平台,对网络运行状态、网络流量、用户行为、网络安全案事件等进行动态监测分析,并与同级公安机关对接;

(六)落实重要网络设备、通信链路、系统的冗余、备份和恢复措施;

(七)建立网络安全等级测评制度,定期开展等级测评,并将测评情况及安全整改措施、整改结果向公安机关和有关部门报告;

(八)法律和行政法规规定的其他网络安全保护义务。第二十二条【上线检测】新建的第二级网络上线运行前应当按照网络安全等级保护有关标准规范,对网络的安全性进行测试。

新建的第三级以上网络上线运行前应当委托网络安全等级测评机构按照网络安全等级保护有关标准规范进行等级测评,通过等级测评后方可投入运行。

第二十三条【等级测评】第三级以上网络的运营者应当每年开展一次网络安全等级测评,发现并整改安全风险隐患,并每年将开展网络安全等级测评的工作情况及测评结果向备案的公安机关报告。

第二十四条【安全整改】网络运营者应当对等级测评中发现的安全风险隐患,制定整改方案,落实整改措施,消除风险隐患。

第二十五条【自查工作】网络运营者应当每年对本单位落实网络安全等级保护制度情况和网络安全状况至少开展一次自

第二十九条【技术维护要求】第三级以上网络应当在境内实施技术维护,不得境外远程技术维护。因业务需要,确需进行境外远程技术维护的,应当进行网络安全评估,并采取风险管控措施。实施技术维护,应当记录并留存技术维护日志,并在公安机关检查时如实提供。

第三十条【监测预警和信息通报】地市级以上人民政府应当建立网络安全监测预警和信息通报制度,开展安全监测、态势感知、通报预警等工作。

第三级以上网络运营者应当建立健全网络安全监测预警和信息通报制度,按照规定向同级公安机关报送网络安全监测预警信息,报告网络安全事件。有行业主管部门的,同时向行业主管部门报送和报告。

行业主管部门应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定向同级网信部门、公安机关报送网络安全监测预警信息,报告网络安全事件。

第三十一条【数据和信息安全保护】网络运营者应当建立并落实重要数据和个人信息安全保护制度;采取保护措施,保障数据和信息在收集、存储、传输、使用、提供、销毁过程中的安全;建立异地备份恢复等技术措施,保障重要数据的完整性、保密性和可用性。

未经允许或授权,网络运营者不得收集与其提供的服务无关的数据和个人信息;不得违反法律、行政法规规定和双方约

112涉密网络中使用的安全保密产品,应当通过国家保密行政管理部门设立的检测机构检测。计算机病毒防护产品应当选用取得计算机信息系统安全专用产品销售许可证的可靠产品,密码产品应当选用国家密码管理部门批准的产品。

第四十条【测评审查和风险评估】涉密网络应当由国家保密行政管理部门设立或者授权的保密测评机构进行检测评估,并经设区的市级以上保密行政管理部门审查合格,方可投入使用

涉密网络运营者在涉密网络投入使用后,应定期开展安全保密检查和风险自评估,并接受保密行政管理部门组织的安全保密风险评估。绝密级网络每年至少进行一次,机密级和秘密级网络每两年至少进行一次。

公安机关、国家安全机关涉密网络投入使用的管理,依照国家保密行政管理部门会同公安机关、国家安全机关制定的有关规定执行。

第四十一条【涉密网络使用管理总体要求】涉密网络运营者应当制定安全保密管理制度,组建相应管理机构,设臵安全保密管理人员,落实安全保密责任。

第四十二条【涉密网络预警通报要求】涉密网络运营者应建立健全本单位涉密网络安全保密监测预警和信息通报制度,发现安全风险隐患的,应及时采取应急处臵措施,并向保密行政管理部门报告。

4密码产品应当经过密码管理部门批准,采用密码技术的软件系统、硬件设备等产品,应当通过密码检测。

密码的检测、装备、采购和使用等,由密码管理部门统一管理;系统设计、运行维护、日常管理和密码评估,应当按照国家密码管理相关法规和标准执行。

第四十七条【非涉密网络密码保护】非涉密网络应当按照国家密码管理法律法规和标准的要求,使用密码技术、产品和服务。第三级以上网络应当采用密码保护,并使用国家密码管理部门认可的密码技术、产品和服务。

第三级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,委托密码应用安全性测评机构开展密码应用安全性评估。网络通过评估后,方可上线运行,并在投入运行后,每年至少组织一次评估。密码应用安全性评估结果应当报受理备案的公安机关和所在地设区市的密码管理部门备案。

第四十八条【密码安全管理责任】网络运营者应当按照国家密码管理法规和相关管理要求,履行密码安全管理职责,加强密码安全制度建设,完善密码安全管理措施,规范密码使用行为。

任何单位和个人不得利用密码从事危害国家安全、社会公共利益的活动,或者从事其他违法犯罪活动。

第六章 监督管理

第四十九条【安全监督管理】县级以上公安机关对网络运营者依照国家法律法规规定和相关标准规范要求,落实网络安全等级保护制度,开展网络安全防范、网络安全事件应急处臵、重大活动网络安全保护等工作,实行监督管理;对第三级以上网络运营者按照网络安全等级保护制度落实网络基础设施安全、网络运行安全和数据安全保护责任义务,实行重点监督管理。

县级以上公安机关对同级行业主管部门依照国家法律法规规定和相关标准规范要求,组织督促本行业、本领域落实网络安全等级保护制度,开展网络安全防范、网络安全事件应急处臵、重大活动网络安全保护等工作情况,进行监督、检查、指导。

地市级以上公安机关每年将网络安全等级保护工作情况通报同级网信部门。

第五十条【安全检查】县级以上公安机关对网络运营者开展下列网络安全工作情况进行监督检查:

(一)日常网络安全防范工作;

(二)重大网络安全风险隐患整改情况;

(三)重大网络安全事件应急处臵和恢复工作;

(四)重大活动网络安全保护工作落实情况;

(五)其他网络安全保护工作情况。

7自参加境外组织的网络攻防活动。

第五十五条【事件调查】公安机关应当根据有关规定处置网络安全事件,开展事件调查,认定事件责任,依法查处危害网络安全的违法犯罪活动。必要时,可以责令网络运营者采取阻断信息传输、暂停网络运行、备份相关数据等紧急措施。

网络运营者应当配合、支持公安机关和有关部门开展事件调查和处置工作。

第五十六条【紧急情况断网措施】网络存在的安全风险隐患严重威胁国家安全、社会秩序和公共利益的,紧急情况下公安机关可以责令其停止联网、停机整顿。

第五十七条【保密监督管理】保密行政管理部门负责对涉密网络的安全保护工作进行监督管理,负责对非涉密网络的失泄密行为的监管。发现存在安全隐患,违反保密法律法规,或者不符合保密标准保密的,按照《中华人民共和国保守国家秘密法》和国家保密相关规定处理。

第五十八条【密码监督管理】密码管理部门负责对网络安全等级保护工作中的密码管理进行监督管理,监督检查网络运营者对网络的密码配备、使用、管理和密码评估情况。其中重要涉密信息系统每两年至少开展一次监督检查。监督检查中发现存在安全隐患,或者违反密码管理相关规定,或者不符合密码相关标准规范要求的,按照国家密码管理相关规定予以处理。

第五十九条【行业监督管理】行业主管部门应当组织制定本行业、本领域网络安全等级保护工作规划和标准规范,掌握网络基本情况、定级备案情况和安全保护状况;监督管理本行业、本领域网络运营者开展网络定级备案、等级测评、安全建设整改、安全自查等工作。

行业主管部门应当监督管理本行业、本领域网络运营者依照网络安全等级保护制度和相关标准规范要求,落实网络安全管理和技术保护措施,组织开展网络安全防范、网络安全事件应急处臵、重大活动网络安全保护等工作。

第六十条【监督管理责任】网络安全等级保护监督管理部门及其工作人员应当对在履行职责中知悉的国家秘密、个人信息和重要数据严格保密,不得泄露、出售或者非法向他人提供。

第六十一条【执法协助】网络运营者和技术支持单位应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供支持和协助。

第六十二条【网络安全约谈制度】省级以上人民政府公安部门、保密行政管理部门、密码管理部门在履行网络安全等级保护监督管理职责中,发现网络存在较大安全风险隐患或者发生安全事件的,可以约谈网络运营者的法定代表人、主要负责人及其行业主管部门。

第七章 法律责任

第六十三条【违反安全保护义务】网络运营者不履行本条例第十六条,第十七条第一款,第十八条第一款、第二款,第二十条、第二十二条第一款,第二十四条,第二十五条,第二十八条第一款,第三十一条第一款,第三十二条第二款规定的网络安全保护义务的,由公安机关责令改正,依照《中华人民共和国网络安全法》第五十九条第一款的规定处罚。

第三级以上网络运营者违反本条例第二十一条、第二十二条第二款、第二十三条规定、第二十八条第二款,第三十条第二款,第三十二条第一款规定的,按照前款规定从重处罚。

第六十四条【违反技术维护要求】网络运营者违反本条例第二十九条规定,对第三级以上网络实施境外远程技术维护,未进行网络安全评估、未采取风险管控措施、未记录并留存技术维护日志的,由公安机关和相关行业主管部门依据各自职责责令改正,依照《中华人民共和国网络安全法》第五十九条第一款的规定处罚。

第六十五条【违反数据安全和个人信息保护要求】网络运营者违反本条例第三十一条第二款规定,擅自收集、使用、提供数据和个人信息的,由网信部门、公安机关依据各自职责责令改正,依照《中华人民共和国网络安全法》第六十四条第一款的规定处罚。

第六十六条【网络安全服务责任】违反本条例第二十六条

1保密管理和密码管理规定的,由保密行政管理部门或者密码管理部门按照各自职责分工责令改正,拒不改正的,给予警告,并通报向其上级主管部门,建议对其主管人员和其他直接责任人员依法给予处分。

第六十九条【监管部门渎职责任】网信部门、公安机关、国家保密行政管理部门、密码管理部门以及有关行业主管部门及其工作人员有下列行为之一,对直接负责的主管人员和其他直接责任人员,或者有关工作人员依法给予处分:

(一)玩忽职守、滥用职权、徇私舞弊的;

(二)泄露、出售、非法提供在履行网络安全等级保护监管职责中获悉的国家秘密、个人信息和重要数据;或者将获取其他信息,用于其他用途的。

第七十条【法律竞合处理】违反本条例规定,构成违反治安管理行为的,由公安机关依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。

第八章 附 则

第七十一条【术语解释】本条例所称的“内”、“以上”包含本数;所称的“行业主管部门”包含行业监管部门。

第七十二条【军队】军队的网络安全等级保护工作,按照军队的有关法规执行。

第七十三条【生效时间】本条例由自

基于等级保护的网络物理安全建设 篇6

关键词:机房建设,物理安全,等级保护

0 引言

随着信息技术的飞速发展,网络应用广泛普及,我国信息化建设正逐步深入,各行各业对网络和信息系统的依赖越来越强,从而面临着日益严重的信息安全风险。安全保障包括的内容极为广泛,凡是涉及到影响正常运行和业务连续性的都是信息安全问题。近年来,国家提出了信息安全等级保护策略来解决我国的信息网络安全问题。信息安全等级保护是我国信息安全保障工作的一项基本制度,目前国家已经颁布了一系列信息安全等级保护的标准。等级保护基本技术要求涉及物理安全、网络安全、主机系统安全、应用和数据安全等几个重要的方面,本文以江西省科技厅中心机房(以下简称中心机房)建设为例来探讨一下等级保护中物理安全建设问题。

我们知道电子政务的安全运行对物理设施的可靠性提出了很高的要求,一旦网络设施中断,将会使整个系统陷于瘫痪,引起严重的后果。因此在政务网的设计实施中必须对网络的安全性、可靠性进行详尽的考虑和设计。

物理安全是整个网络系统安全的前提。物理安全也称实体安全,是指包括环境、设备和记录介质在内的所有支持信息系统运行的硬件设备的安全。物理安全的风险主要有:环境事故造成的整个系统毁灭;电源故障造成的设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅;报警系统的设计不足或失灵可能造成的事故等。

物理安全又分为设备安全和环境安全。信息网络都是以一定的方式运行在一些物理设备之上的,保障物理设备的安全,就成为信息网络安全的第一道防线。设备安全技术主要是指保障构成信息网络的各种设备、网络线路、供电连接、各种媒体数据本身以及其存储介质等安全的技术,主要包括设备的防盗、防电磁泄露、防电磁干扰等,是对可用性的要求。所有的物理设备都是运行在一定的物理环境之中的。物理环境安全是物理安全的最基本保障,是整个安全系统不可缺少和忽视的组成部分。环境安全技术主要是指保障信息网络所处环境安全的技术,主要技术规范是对场地和机房的约束,强调对于地震、水灾、火灾等自然灾害的预防措施,包括场地安全、防火、防水、防静电、防雷击、电磁防护、线路安全等等。

在物理安全的建设中,机房建设工程是一个非常重要的系统工程。计算机房主要为电子信息设备提供运行环境场所,它可以是整幢建筑物或建筑物的一部分,应包括主机房、辅助区和行政管理区等。机房的建设目的是为系统设备提供一个安全的物理运行环境。

机房建设工程是与整个现代建筑的各专业要求紧密联系起来的工程,它不仅仅是一个装饰工程,更重要的是一个集电工学、电子学、建筑装饰学、美学、暖通净化专业、计算机专业、弱电控制专业、消防专业等多学科、多专业的综合工程,在设计时应对供配电方式、空气净化、安全防范措施以及防静电、防电磁辐射和抗电磁干扰、防水防潮、防雷击、防火、防尘等诸多方面给予高度的重视。要符合安全可靠、应用灵活、管理科学等几个方面的基本要求,在方案设计论证时应严格按照国家相关标准执行,在机房设计中首先要依据相关标准确定机房的建设等级、安全等级、风险等级,然后根据各个等级所需要达到的设计要求进行各子系统的专业设计。

1 中心机房设计思想

按照信息安全等级保护要求,物理环境安全建设应包括物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水防潮、防静电、温湿度控制、电力供应和电磁防护等,下面我们分别从这几个方面来阐述中心机房的设计思想。

1.1 物理位置的选择

考虑到机房应选择在具有防震、防风和防雨等能力的建筑内,应避免设在建筑物的高层或地下室,以及用水设备旁边。要远离强电磁场、强振源、强噪声源和强污染源。外窗应为双层密封窗,尽量避免东西向外窗。机房内楼板承重量应满足需求。综合以上因素,中心机房地址选在整座办公大楼的中间楼层的北面。

1.2 物理访问控制要求

中心机房划分区域进行管理,区域的划分要考虑到使用的方便,面积要足够,并考虑扩展的需求。专用空调机区域的空间划分不宜过多,与下送风空调区相对应的下一层顶板要进行隔热处理。区域和区域之间设置物理隔离装置。中心机房主要分三个区域:主机房、监控操作室和电源空调室。主机房出入口设置门禁系统,配置双向刷卡通行,实现主机房授权人员进出有时间记录。开门方式采用IC卡,确保系统的安全性。

1.3 防盗窃和防破坏要求

中心机房设置独立的闭路监控系统监控主设备运行区及机房出入口;主机房内所有设备都必须与机柜固定;所有强弱电电线都采用桥架地下敷设;机房内设置环境监控系统,主要实现对主机房空调、新风、温湿度、防水、配电系统、UPS、图像、门禁等系统实现统一监控,并实现异常情况报警。

1.4 防雷击要求

中心机房采用三级防雷设计。

电源防雷系统:主进线配置防雷。引入大楼内的交流电力线其电缆金属护套的两端均作良好的接地。在机房电源室低压配电柜的进线端安装电源进线防雷器,作为机房电源防雷、防电涌的第一级,这一级防护极为重要。

信号防雷系统:在机房配电柜、UPS、通讯线缆等设备的输出线路备置相应的防雷保护器,组成第二级防雷系统。

等电位接地:机房内采用等电位接地。在安全保护接地、计算机直流接地和防雷接地这三组接地之间采用地极保护器,防止三组接地之间的相互伤害和干扰。

1.5 防火要求

中心机房地面采用保温棉和防静电地板,墙面采用彩钢板,顶面采用微孔金属板,门窗采用防火门窗及玻璃;设置前后两个出口,机房内隔成三个区域确保防火分区的独立性;机房内设置应急灯。

中心机房消防采用惰性气体自动灭火系统。此系统采用双路火灾确认方式,即温感、烟感控制器都发出火灾报警信号时才启动灭火装置。

中心机房消防报警系统配置独立感应装置(感烟、感温)和独立的报警主机(按照分区选择),设置防误操作启停按钮和指示灯,系统可自动切断机房电源。

1.6 防水防潮要求

为了防水防潮,中心机房的建筑外墙要作防水处理,机房内顶面要作保温处理,防止产生冷凝水。精密空调下要设置防水堤,窗户做好密封、防水。

中心机房设置防漏水检测系统,重点监测空调下、排水管旁的防漏情况,设置自动报警系统,并入环境场地监控系统。

1.7 防静电要求

中心机房设置独立接地系统,采用静电地板。其中交流工作接地、安全保护接地、直流工作接地、防雷接地、防静电接地、屏蔽接地等共用一组接地装置,其接地电阻按其中最小值确定。机房内所有电气设备外壳、金属管道、金属接线盒、区域隔断及吊顶龙骨的金属部分均牢固接安全保护接地。

1.8 温湿度控制要求

中心机房按照国家A级机房标准的参数选择机房精密空调和机房新风系统,并配备普通空调备用。

1.9 电力供应要求

设置并建立备用供电系统,设置两路进线、并设置UPS系统。中心机房采用三类供电级别,第一类需建立不间断供电系统,第二类需建立带备用电供电系统,第三类按一般用户供电考虑。机房总功率和UPS功率要以计算机网络用电容量、设备用电负荷容量以及今后有可能扩充的容量需求为依据。另外,UPS电池柜的摆放要考虑承重问题。

1.1 0 电磁防护要求

中心机房的电磁防护采用屏蔽技术,设置屏蔽接地网。强弱电桥架分开布置,并将桥架接地。

2 结束语

总之,机房建设在保证信息系统的物理安全方面起了决定性的作用,绝不能随意降低机房设计建设标准。从长远看,虽然在机房建设初期投资比例较大,但从机房的实质重要性意义看,是远远超过机房投资的意义的,否则就有可能为此付出承重的代价。

参考文献

[1]GB/T22239-2008.信息安全技术信息系统安全等级保护基本要求.

[2]GB/T21052-2007.信息安全技术信息系统物理安全技术要求.

[3]GB50174-93.计算机机房建设标准.

[4]庹宁,杨春秀.现代信息化机房建设探讨[J].华南金融电脑,2009,(8):81-82.

网络服务等级协议 篇7

信息安全等级保护采用了纵深防御的思想[1], 通过将网络划分为不同的安全域, 按照各安全域的重要程度进行不同程度的防护。从物理、网络、主机、应用、数据、管理等方面逐层设防, 以保证重要信息的CIA属性, 即机密性、完整性和可用性[2]。

下面将针对新建信息系统, 介绍等级保护三级纵深防御的实施步骤。

第一, 划分安全域, 明确信息系统的边界, 从而进行有针对性的防护。安全域是由在同一工作环境中、具有相同或相似的安全保护需求和保护策略、相互信任、相互关联或相互作用的IT要素集合。可根据职能、重要性、安全防护等级等方面对当前网络划分安全域。

第二, 根据各区域的重要性, 制定各区域的安全策略和各区域之间的安全策略。区域内的安全策略可参考区域的重要程度、访问对象、软硬件平台等因素, 从而为不同区域制定合适的策略。区域间的安全策略可参考区域间数据通信的特点、整个IT环境的安全性等因素, 确定合适的区域间安全防护策略。

第三, 对现有IT环境进行风险评估。找出当前机房及办公环境、网络、主机、应用、数据、管理等方面现存的风险, 从而确定当前的安全现状与第二步制定的安全策略之间存在的差距。

第四, 制定整改方案及实施。一旦确定当前的安全现状与制定的安全策略的差距, 即可确定哪些安全策略是可通过现有设备实现, 哪些可以使用开源产品实现, 哪些需要采购设备实现以及哪些需要通过人员管理实现。

第五, 测评。委托专业的测评机构对整改建设后的系统进行等级保护三级测评, 以验证是否确实达到了三级防护要求, 如果存在不可接受的风险, 还应继续整改。

第六, 运维管理。应严格按照制定的运维管理制度执行, 并定期进行风险评估。

2网络架构

2.1案例分析

等级保护测评过程中, 许多单位现有的网络架构并不满足等级保护三级的要求。下面将列举应用案例。

某单位的网络拓扑如图1所示:

网络结构说明:该网络目前使用天元龙马防火墙实现访问控制;使用天元龙马IDS对外部入侵行为进行检测;使用H3C 9508交换机作为核心交换实现快速转发;所有交换机上均已按照楼层划分VLAN[3];所有的服务器和客户端均未安装防病毒软件;目前未采取措施限制外来人员接入网络;所有设备均无冗余备份。

问题分析:从以上描述可以看出, 当前架构存在以下问题:

2.2参考架构

根据信息安全等级保护基本要求GB/T22239-2008中关于等级保护三级的要求, 三级信息系统的网络结构可参考图2等级保护三级防护模型。

网络结构说明:

(1) 以上网络结构仅供参考, 可根据建设使用单位的实际情况进行规划。

(2) 关于设备的冗余部署, 可结合建设使用单位各设备的性能、稳定性、历史故障等因素有选择的实现冗余备份。

(3) 区域间的防护力度应结合建设使用单位网络的实际情况, 如可参考区域的重要性、整个环境的安全性、区域间数据通信的特点等选择安全产品或安全技术。

2.3防护能力

以下将以等级保护三级防护模型为例, 介绍其防护能力。

该网络划分了外网服务器区、内网服务器区、安全管理区、终端接入区和互联网接入区5个区域。互联网接入区使用负载均衡设备在电信和联通两个运营商之间进行负载均衡;使用防火墙进行访问控制;使用核心交换机实现流量的快速转发;为避免单点故障, 负载均衡设备、防火墙、核心交换机均具有冗余备份。外网服务器区使用入侵检测系统对服务器的访问行为进行检测分析;使用网页防篡改对web应用进行防护;所有关键服务器均通过群集技术实现高可用。安全管理区使用入侵检测系统对内网服务器的访问行为进行检测分析;使用漏洞扫描系统对全网进行漏洞扫描;使用杀毒软件服务器实现全网杀毒软件的统一管理, 包括病毒库更新、策略的修改;使用补丁服务器实现全网服务器和客户端的补丁更新;使用堡垒机实现所有设备的单点登录和操作行为审计;使用审计系统对内部用户的网络访问行为进行审计记录;使用IT运维管理服务器实现对所有服务器和客户端的运行状况监视。内网服务器区使用防火墙进行区域间访问控制;所有关键服务器均实现了冗余备份。终端接入区的交换机已按部门划分VLAN;所有用户终端安装有桌面管理系统对用户的行为进行管控;所有用户终端安装有防病毒软件进行病毒查杀[5]。

3参考配置

为实现等级保护三级防护要求, 所有的设备都应合理配置, 下面为推荐配置, 可根据建设使用单位网络的实际情况进行适当调整。

3.1路由器

3.2防火墙

3.3核心交换机

3.4接入交换机

4结论

本文主要基于等级保护纵深防御思想, 介绍了等级保护三级网络模型, 其中包括符合三级要求的网络结构、推荐的配置、常见问题及解决措施。

信息安全是动态变化的, 需要不断对信息系统进行评估, 如定期对所有设备进行漏洞扫描、时刻关注最新安全动态和定期进行风险评估。发现问题, 及时整改加固。

参考文献

[1]胡朝龙.浅谈计算机网络安全对策及其纵深防御思想[J].科技创新导报, 2007 (35) .

[2]张象朱.利用纵深防御思想构筑信息安全体系[J].中国计算机用户, 2004 (36) .

[3]Eric Vyncke, Christopher Paggen.局域网交换机安全, ISBN:9787115229908, 人民邮电出版社, 2010年07月.

[4]蔡立军.网络安全技术, ISBN:9787810828758, 北方交通大学出版社, 2006年09月.

网络服务等级协议 篇8

一、校园网络安全现状及存在的问题

校园网是对外开放的, 在连接到Internet之后, 不可避免的会出现一些安全问题。另外校园网的主要用户之一是学生, 由于学生在求知欲和好奇心的影响下会无边际的查询和搜索, 这样可能会使校园网受到攻击。因此校园网安全现状及存在问题有:

1) 考虑到投入和收益的比例, 众多学校对校园网络的经费投入不足, 再加上掌握决策权的学校领导对信息技术的了解不多, 对建设校园网的目的不明确, 导致校园网络安全防范能力不够存在极大的安全隐患。

2) 计算机蠕虫病毒泛滥与网络蠕虫病毒的危害日益严重。计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时, 嵌入的病毒也随之运行并感染其它程序。

3) 来自网络外部的入侵攻击等恶意破坏行为频率越来越高。遇到的攻击主要是黑客攻击。黑客攻击是利用网络众多的黑客工具如拒绝服务类、缓冲区溢出类、口令猜解等黑客工具对主机或网络进行扫描和攻击。软件漏洞给黑客攻击提供了可乘之机。

4) 众多学校技术人员的素质高低不一, 对工作的负责态度不尽相同, 致使网络管理方面还存在着一些不足之处。

5) 盗版资源泛滥。这些软件的传播一方面占用了大量的网络带宽, 另一方面也给网络安全带来了一定的隐患。

6) 网络组成结构复杂。校园网从结构上讲, 可分为核心、汇聚和接入三个层次;从功能上可以划分为教学子网、办公子网、宿舍子网等。由于历史的原因, 高校网络逐渐形成了包括拨号上网、宽带接入、无线上网等多种接入方式并存的情况。另外, 许多校园网都是双口结构, 既接入CHINANET, 也接入教育网CERNET。多层次, 双出口的特点, 使校园网需要面对更复杂的网络环境。

7) 用户类型多, 学生群体活跃。高校网络具有一个对多样化的用户群体, 包括教师、学生、管理人员和外来人员等, 管理难度大。同时学生群体较为活跃, 对网络技术充满好奇, 勇于尝试各种攻击技术, 对网络安全造成了很大的威胁。校园网网内有众多主机及用户, 并且用户的整体技术水平相对于其他网络用户普遍较高, 与外部的攻击相比, 来自网内的攻击更为可怕, 威胁更大, 防不胜防。另外, 网络系统本身的硬件设备和软件系统也存在安全隐患。

二、基于网络拓扑图的校园网络评估方法与分析

本文主要利用基于网络拓扑结构的网络脆弱性量化评估算法, 该算法通过对主机漏洞存在可能性以及漏洞利用可能性进行量化评估, 对当前的网络状态进行评分。对各层的网络状态进行评价, 从而实现对整个网络状态的评价。

方法描述为:

1) 攻击者知道网络的整体信息, 包括网络的拓扑结构, 网络上各个设备上的漏洞等。这些信息通过扫描工具NESSUS获得。

2) 通过攻击者对网络中各个设备所具有的不同的权限, 根据不同的权限对网络中的各个设备进行评分。攻击者得权限越高, 那么网络设备评分越低。分数区间为0~100。如果将权限分为3种权限, 无权限、可读、可执行, 对应的评分为 (100, 60, 15) 。拥有权限的攻击者可以对网络造成破坏, 网络状态依次进行评分。

3) 对网络上各个设备的重要性进行评定。评定的值域为0~1, 所有设备重要性之和为1。

4) 将各个设备上的漏洞进行分类, 将其分为如下表格中的类型。

现在我们对以上的条件进行规范化的表示:

1) 对网络设备的表示:设备名 (权限名) 。权限名∈{权限列表}。对网络设备权限的获得只可提高, 不可倒退。

2) 对漏洞的表示。CEV (漏洞编号i, 漏洞成功概率, 存在漏洞的主机名, 漏洞利用前提) 。

3) 网络目前设备状态为所有网络设备表示集合, 对其的评分为各个设备评分与重要性Pw乘积的和。用Value (设备所在状态层) =∑G×Pw。

进行了简单的定义后, 我们将对一个典型的网络结构进行分析。如图:

利用表1, 每个网络层次代表使用当前网络状态和漏洞, 网络所能达到的网络状态。通过三层状态的攻击我们可以得到, 网络的状态转换如图2。 (W为“公共web服务器”, F为“内部文件服务器”, H为“个人工作站”, r为“可读权限”, e为“可执行权限”) 。

我们可以对此网络进行如下的评价:

首先对各个网络设备重要性评定为:Pw (W) =0.4Pw (F) =0.4Pw (H) =0.2

第0层:Value (0) =60×0.4+100×0.4+100×0.2=84

第1层:Value (1) =15×0.4+100×0.4+100×0.2=66

第2层:Value (2) =15×0.4+60×0.4+100×0.2=50

或者Value (2) =15×0.4+100×0.4+60×0.2=58

第3层:Value (3) =15×0.4+60×0.4+60×0.2=42

对网络每层的评分如上面所示, 但此方法只是对网络状态静态的评价, 不能将在此状态下的潜在威胁加入评分, 所有我们对整个网络的评价的进行还需进行如下的计算:

计算从叶子节点进行, 依次向上进行。

因此, 我们对网络总体的评价为48.792, 网络存在很大的安全威胁。

本文的网络的安全分析建立在漏洞和网络拓扑图的基础之上, 所以我们的安全策略也从这两个方面入手。

上文已经介绍了对网络漏洞的表示方法, 在此, 我们对漏洞增加两个统计数, 一是漏洞的使用频率, 二是漏洞使用后网络状态层次。我们对网络的拓扑结构进行符号描述。设备A和设备B可连通, 用LINK (A, B) 。通过生成网络状态转换图, 我们可以得到网络状态每次装换依赖的漏洞, 这样, 我们可以统计到漏洞使用所在的网络状态层次和每个漏洞的使用频率。依旧以上文提到的网络为实例, 我们可以对漏洞做如下的统计表格:

这里漏洞的使用频率漏洞可使网络达到不同的网络状态的个数。而漏洞使网络状态层次的改变, 主要记录漏洞使用后, 网络状态达到的网络状态层次。通过对网络漏洞使用的树状描述, 我们可以通过最优化的最短路径算法, 分析网络中存在的最危险的漏洞组合和关键漏洞。也可以简单的统计漏洞使用的频率和漏洞所处的层次来对所有漏洞进行排序。通过对这些漏洞的处理实现对校园网络安全的优化。

网络拓扑对于网络安全也十分重要, 合理的网络拓扑结构可以提高整个网络的安全。

本文主要是通过去除某些漏洞, 和连通元素, 在新漏洞集合和连通集合下生成网络状态转换图, 计算出新网络的评分来对安全策略进行排序。实现在一定条件下最优的策略选择。这里的一定条件主要是现实中对网络漏洞或网络拓扑结构的处理难度和成本。这里为了描述简单可简单的定义为漏洞的处理个数以及对连接元素个数的限制

三、校园网络安全防范策略分析

(一) 关于校园网策略管理的研究现状

至今为止, 国际上许多公司都纷纷展示了自己的理论成果及产品, 国内也进行了相关方面的研究。

国际知名软件企业微软提出了NAP (网络接入保护) 解决方案, 它的基本思想是通过验证计算机是否与预先设置的安全策略相符, 从而监测和控制相关网络访问。

Cisco的自防御系统。目前主要的整体解决方案是通过安装客户端软件对客户上网机器进行实时监控。

国内神州数码提出了D2SMP, 它采用集中式管理, 进行分布式安全策略部署, 能够对用户行为进行精细化的管理, 实现安全通信, 是对用户行为的全面管理方案。

上面所述的一些校园网安全策略在一定程度上起到了防护作用, 但是或多或少还存在着一些不足之处。

(二) 本文在校园网安全评定后的防范策略

进过以上详细的建模分析之后, 本文对校园网安全防范的策略有:

1) 进行校园网上网实名制。这样在出现网络安全事故时可以进行责任的追究, 这也间接的使校园网用户更加注重网络安全。

2) 基于校园网的主要用户之一是学生的特点, 学校可以制定上网规范, 实行惩处制度。在新生进校是进行网络安全教育, 强化新生的网络安全意识。

3) 运用过滤器和防火墙技术。过滤器技术可以屏蔽不良的网站。防火强技术保护校园网络不受未经授权的第三方侵入。

4) 使用最新的防病毒程序, 开启自动更新功能。关闭系统开启时的不必要的服务和端口。通过此方法来减小网络遭受攻击的概率。

5) 使用加强密码, 应用安全扫描技术主动探测系统安全漏洞进行修复。这样会使得校园网络对外来攻击的自身抵抗能力得以提高。

6) 采取有利措施防止内部用户非正常使用和对校园网的的攻击行为。运用VLAN技术来加强内部网络管理。

7) 备份数据与恢复数据。这是为了在意外遭到攻击或病毒的侵害后不至于丢失一些重要数据而降低损失。

四、小结

面对网络飞速发展的, 网络高手云集的今天, 网络安全技术在校园网系统中是必不可少的。对于校园网得到主体用户学生来说, 校园网越安全越好, 但是我们必须承认, 没有绝对安全的网络, 所以对校园网络进行安全评定与分析, 有助于对校园网络进行随时监控, 及时防范, 以免带来不必要的损失, 使校园网更好的为广大师生服务。

参考文献

[1]李强.校园网网络安全策略模型研究与应用[D].电子科技大学, 2008.

网络服务等级协议 篇9

(1)市住房和城乡建设管理局建立物业服务企业信用评定信息网络系统,以每年企业申报资质查验的各项资料为基础,结合市、区物业管理行政主管部门日常的动态监督,每年12月对物业服务企业信用等级进行一次评定。

(2)确定物业服务企业信用等级评定的部门。物业服务企业信用等级评定工作由市住房和城乡建设管理局负责组织开展,各区物业管理行政主管部门、街道办事处、社区居委会配合做好相关工作。

(3)评定范围与对象是市城区内依法取得资质证书或资质备案,从事物业服务的物业服务企业。

2 规范物业企业经营行为,建立物业服务企业诚信服务评分

(1)物业服务企业在经营过程中,应依法在政府主管部门监管下通过招投标方式与建设单位签定前期物业服务合同,或者在业主大会通过的基础上与业主委员会签定物业服务合同。认真组织项目承接验收,合同终止时按规定移交财产和资料,相关记录齐全。参照政府主管部门制定的物业服务合同示范文本拟定物业服务合同,合同签定后及时到政府主管部门备案。

(2)严格履行物业服务合同约定,对保修期满后的物业公共部位、共用设施设备及时维修养护,未擅自改变物业服务用房用途和擅自占用、挖掘道路、绿地、场地,业主满意度高。定期公布物业服务费收支情况、公共部位与共用设施设备经营情况,按照规定经业主大会同意使用公共部位与共用设施设备经营收益,未发生违反规定和约定的收费争议。未擅自转让物业服务项目或合同未到期弃管物业服务项目。服务过程中未发生重大责任事故。按企业资质等级承接相应物业服务项目。

(3)没有发生涂改、出租、出借资质证书行为。按要求建立物业服务企业与从业人员信用档案。物业服务重大事项及时与业主委员会沟通,及时向业主公示,及时向政府相关部门报告。切实维护业主合法权益,有专人负责协调处理各类咨询投诉。无因企业自身服务原因导致的业主长期投诉和集体上访事件,无因不诚信经营而被新闻媒体曝光或被政府通报。

依据上述规定考评物业服务企业,有助于规范物业服务企业的经营行为,符合这些规定要求的物业服务企业,物业行政主管部门应在物业企业信用等级评定中给予加分。

3 划分等级,促进物业服务企业打造品牌

为促进物业服务企业争创优,形成市场竞争机制,在评比中将物业服务企业信用等级的评定分为四个级别。

(1)甲级物业服务企业,信用记录评定优秀。甲级物业服务企业基本指标和附加指标评定分数在95分以上,所服务项目至少有一个被评为省级住宅小区物业管理优秀以上标准。

(2)乙级物业服务企业,信用记录评定良好。乙级物业服务企业标准基本指标和附加指标评定分数在80分以上95分以下,所服务项目至少有一个被评为省(市)住宅小区物业管理优秀以上标准。

(3)丙级物业服务企业,信用记录评定合格。丙级物业服务企业标准基本指标和附加指标评定分数在60分以上80分以下。

(4)丁级物业服务企业,信用记录评定不合格。丁级物业服务企业标准基本指标和附加指标总计得分在60分以下。

4 网络公示物业服务企业信用等级评定奖惩

(1)对信用等级评定为甲级的物业服务企业,市物业管理行政主管部门给予表彰,颁发荣誉证书及牌匾。同时在物业管理招投标评标中对其奖励5分,对信用等级评定为乙级的物业服务企业奖励2分。

(2)对信用等级评定为丁级和未评定等级的物业服务企业,通过新闻媒体给予公开曝光,责令限期整改,并暂停其在我市承接新的物业服务项目。开发建设单位、业主委员会不得与其签定或续签(前期)物业服务合同;一年内经整改仍不能达到丙级物业服务企业要求的,下一年度直接定为丁级企业,对不符合原始资质申报条件的,予以注销物业服务企业资质证书。

5 增加社会透明度,网络公示物业服务企业信用等级评定

(1)物业服务企业内部基础管理部分的评定,由市物业管理行政主管部门根据企业每年填报资料进行查验、评定。

(2)物业服务企业依法、依约服务和社会诚信部分的评定,以动态考评为主。动态考评是根据市、区物业管理行政主管部门建立的信用等级评定信息系统的动态监管情况予以评定。即在年度内物业服务企业诚信服务有不符合评分细则规定的行为发生时,经查证属实,按评分细则规定予以扣分,记录信息系统,并向企业反馈。

(3)市物业管理行政主管部门每年将物业服务企业信用等级评定结果公示、公布。企业信用等级评定公示无异议后,及时发文并在日报和“物业管理信息网”上予以公布。

摘要:随着物业管理在中小城市的发展,规范物业企业服务行为,健全市场信用体系,提高物业服务企业诚信观念、服务水平和市场化运作能力,营造诚实守信的物业服务市场环境是当务之急。建立物业企业服务信用等级评定,推进物业服务行业健康发展,打造品牌物业服务企业做实、做强、做大的竞优机制,实行网络查找企业信誉度资料平台,公开社会透明度尤显重要。

关键词:物业服务,信用等级,网络资料

参考文献

[1]杨之祺.物业服务企业资源整合型服务创新模式研究[D].北京:北京林业大学,2014.

网络服务等级协议 篇10

无线资源的宝贵与稀缺使用户间的资源如何分配成为一个重要的研究方向,同时基于效用的资源分配可保证系统吞吐量、用户公平性和稳定性。文献[1-2]为用户设置效用目标均衡系统效率和用户间公平性,并以最大化系统效用来进行跨层调度优化,但是该研究仅给出了BE业务的效用函数,没有对业务类型进行划分。文献[3]同样是以最大化效用为目标的下行调度研究,并分别考虑了Qo S业务和BE业务两种业务类型。研究结果表明,业务类型、可用资源数量以及信道质量才是决定无线资源分配的因素,而不是多数研究中仅提及的信道质量或业务类型等单一因素。但该研究建立的两种业务类型的效用函数过于简单理想,且两种业务互相割裂,难以在效用上统一。文献[4]是对文献[3]的下一步研究,使用S型效用函数来描述各种Qo S业务对资源的需求情况,并以最大化各种Qo S业务效用为目标来进行资源分配,该研究提出的优化方案是次优化方案,并未完全达到理想的目标。文献[5]针对Qo S业务和BE业务的混合场景提出了统一效用函数。系统根据该效用函数为各个业务分配资源,使分配方案尽可能地满足不同业务的性能需求。与之前的研究不同,该研究将Qo S业务和BE业务的效用和进行联合凸优化求解,而不再将两种业务的效用分别最大化,实现了混合业务效用的统一。

大量研究表明,基于S型函数的效用函数可以较好地描述用户体验和服务水平之间的关系,同时经济学中所使用的效用这一概念也比较贴切用户的性能体验。所以本文主要研究效用函数对用户间公平性的描述,并探讨新的公平性评价模型。

1 基于服务等级的效用函数

1. 1 Qo S业务服务等级效用函数

假设Qo S业务用户的效用函数是UQo S,r为用户速率。用户的效用最小为0 表示完全不满意,最大值为1 表示不能再满意。以S型函数为原型,Qo S业务用户的效用函数如

式中: r0为Qo S业务的最小速率要求; a为Qo S业务效用函数的S型函数参数,用于控制用户效用增长的快慢。不同的a1可以获得不同斜率的效用函数,假设r0为5,当a1分别为1、3和10 时,相应的效用函数曲线如图1 所示。

从图1 中可以看出,Qo S业务用户的效用趋势比较符合实际模型,并且随着参数a1的增加,函数图像更趋近于理想状态下的阶跃函数。当a1取10 时,该函数已经完全可以模拟Qo S业务用户的体验水平。

对于有最小速率要求的Qo S业务,以式( 1) 为参考函数原型,考虑以下情况:

1) 若用户速率满足Qo S要求,则用户效用值趋于1,且用户服务等级越低,效用值越大;

2) 若用户速率不满足Qo S要求,则用户效用值趋于0,且用户服务等级越高,效用值越小;

3) 若用户速率趋近于Qo S要求,则用户效用值变化率趋于无穷大,且用户服务等级越低,变化率越大。综合以上分析,可以得到基于服务水平的Qo S业务用户效用函数公式

式中: Uk为Qo S业务用户k的效用值; r0为该业务的最低要求速率; rk为用户k的业务速率; pk为用户k的服务等级。函数f( pk) = exp( p0- pk/ pk) ,其中p0为低服务等级,因子 β 用于控制不同服务等级用户间的效用值差距,即体验水平差。

1. 2 BE业务服务等级效用函数

假设BE业务用户的效用函数是UBE( r) ,其中r为用户速率。令用户的效用值最小为0 表示完全不满意,最大值为1 表示不能再满意。BE业务用户的效用函数为

式中: a2为BE业务效用函数参数,用于控制用户效用增长的快慢。不同的a2可以获得不同斜率的效用函数,当a2分别为1、3 和10 时,BE业务用户效用曲线如图2 所示。

从图2 中可以看出,同样使用S型函数作为基本模型,当用户速率为0 时用户效用不为0,这和BE业务用户效用分析是不符合的。究其原因,一方面是因为函数中参数的选取,指数的权重参数选择了1. 5,因而当速率为0 时效用为0. 4; 另一方面是该函数形式本身的局限,通过式( 3) 可以发现,该式的函数值不可能绝对等于0。因此,为了能够应用于实际问题,需要对该函数进行改进。

由于式( 3) 是一个分子为1 的分式,因此只有分母趋于无穷大的时候,分式的值才能无限趋于0。从函数的实际意义上来看,当用户速率趋于0 或等于0 时,用户效用函数值应该趋于0 或等于0,因此该函数值应该随用户速率从0 开始递增。从另一个角度考虑,若将速率0 作为BE业务的“最小速率要求”,那么用户的效用应该在速率为0 时迅速地增长,即速率为0 时效用函数的斜率最大。

综上分析,可以将BE业务用户的效用函数修正如

式中: 分母中的1 改为用户速率r的函数,当用户速率趋于0或等于0 时,整个分式的分母值趋于无穷大。将用户速率乘以50 是调整效用值逼近1 时的速率值,该乘数可以根据仿真的需要进行调整。经过修正的BE业务用户效用曲线如图3所示。

从图3 中可以看出,BE业务用户速率趋于0 或等于0时,效用值为0。随着用户速率的增长,效用值首先快速增长,然后缓慢增长,最后停滞在最大值1。经过修正的效用函数完全可以用来描述相应的用户体验。

BE业务没有最低速率要求,或者等价为最低速率要求为0。同样假设用户的最小效用值为0,最大为1,以式( 4 ) 为参考函数原型,考虑以下情况:

1) 若用户速率趋近于0,则用户效用值的变化率最大,且用户服务等级越低,变化率越大。

2) 若用户速率提高到大于0,则用户效用值会随着速率的提升迅速增加,且用户服务等级越低,增加的越多。

3) 若用户速率趋于无穷大,则用户效用值会随着速率的提升缓慢增加,逐渐趋于1,且用户服务等级越低,越更快地趋于1。

综合以上分析,可以得到基于服务水平的BE业务用户效用函数公式

式中: Ui为BE业务用户i的效用值,ri为用户i的业务速率,Pi为用户i的服务等级。函数f( pi) = exp( p0- pi/ pi) ,其中p0为低服务等级。因子 β'用于控制不同服务等级用户间的效用差距,即体验水平差。

2 基于服务等级的公平性评价方法

在确定了两类业务下差样化服务用户的效用函数之后,下面将要探讨如何利用这些效用函数来改善用户体验。

2. 1 Qo S业务公平性

对于Qo S业务,假设用户速率达到最小速率要求时的效用为U0,低服务等级用户的效用为U1,中服务等级用户的效用为U2,高服务等级用户的效用为U3,公平性为F,则U0=0. 5,公平性判定如下:

若服务等级较高的用户的效用不小于服务等级较低的用户的效用,则可以认为这是公平的,公平性F = 1。

若服务等级较高的用户的效用小于服务等级较低的用户的效用,则可以认为这是不公平的,公平性F = 服务等级较高的用户的效用/服务等级较低的用户的效用。

当3 类服务等级的用户的速率均不低于于该业务最小要求速率时,这3 类用户的效用值均大于U0,则公平性有以下6种情况:

当有某一服务等级用户的业务速率低于该业务最小要求速率时,这一类用户的效用值小于0. 5,表明系统的资源分配对该类用户不公平,则公平性有以下6 种情况:

当有两类用户的业务速率低于该业务最小要求速率时,这两类用户的效用值小于0. 5,表明系统的资源分配对这两类用户不公平,则公平性有以下6 种情况:

若全部3 类用户的效用值均小于0. 5,表明系统过负载,3 类用户的业务均无法使用,即系统对所有用户一致采取最差的服务。本研究中用户数目不作为变量研究,因此这种情况出现的几率为0。为保持一致性,此时公平性也可以分为以下6 种情况:

依据上述分析,可以将Qo S业务用户间的公平性归纳为

2. 2 BE业务公平性

对于BE业务,假设U'0= 0+即当业务速率为0 或者趋于0 时,效用趋于0。低服务等级用户的效用U'1,中服务等级用户的效用U'2,高服务等级用户的效用U'3,为方便公式推导,当3 类服务等级用户的业务速率为0 时,均假设效用趋于0,即为0+。公平性判定如下:

若服务等级较高的用户的效用不小于服务等级较低的用户的效用,则可以认为这是公平的,公平性F' = 1;

若服务等级较高的用户的效用小于服务等级较低的用户的效用,则可以认为这是不公平的,公平性F' = 服务等级较高的用户的效用/服务等级较低的用户的效用。

当3 类服务等级用户的效用值均大于0 时,公平性有以下6 种情况:

当有一类用户的业务速率等于0 时,这一类用户的效用值为0 + ,表明系统的资源分配对该类用户不公平,则公平性可以有以下6 种情况:

当有两类用户的业务速率等于0 时,这两类用户的效用值为0 + ,表明系统的资源分配对这两类用户不公平,则公平性可以有以下6 种情况:

若全部3 类用户的BE业务速率均为0,3 类用户的BE业务均无法使用,即系统对所有用户一致采取最差的服务。为保持一致性,此时公平性也可以分为以下6 种情况:

依据上述分析,可以将BE业务用户间的公平性归纳为

以上为两种业务下用户公平性判断,假设判定函数g( x)

综上,可以将两种业务中用户的公平性计算统一成

其中: Qo S业务U0= 0. 5,BE业务U0= 0+。

3 仿真结果分析

在前面提出的公平性评价模型中,两类业务3 种服务等级用户间的效用由体验水平差因子 β 和 β'控制,因此仿真预设体验水平差因子的值,经过仿真再进行调整。在多次仿真调整的公平性评价模型中,体验水平差因子 β 和 β'分别为8和3,此时两种业务的3 种服务等级用户的效用函数分别如图4 和图5 所示。

从图6 可以看出,SL-Based PF ( Service Level Based PF)调度方案中,Qo S业务用户和BE业务用户的公平性均好于混合业务PF调度,这表明本研究提出的基于服务等级的公平性评价模型能够反映用户的公平性体验,同时表明SL-Based PF调度比混合业务PF调度更能保证用户间的公平性。

4 结束语

本文引入了两种业务类型分别基于S型函数和上凸函数的效用函数,从用户角度出发,将提高用户间公平性作为研究目标。然后在两种不同的业务下,将不同服务水平的用户进行区分,得到基于服务等级的用户效用函数。最后,以综合效用比值的方式提出了基于服务等级的公平性评价标准。

摘要:介绍了Qo S和BE两种业务类型并分别在S型函数和上凸函数基础上提出两种业务的效用函数,从用户角度出发,以提高用户间公平性作为研究目标。然后在两种不同的业务下,将不同服务水平的用户进行区分,得到基于服务等级的用户效用函数。最后,以综合效用比值的方式提出了一种基于服务等级的公平性评价方法。

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:浅析网络环境下图书馆服务的模式与策略 下一篇:网络与信息服务安全承诺书