2025-11-20T20:58:16.391630

A Semantic Model for Audit of Cloud Engines based on ISO/IEC TR 3445:2022

Javan
Cloud computing has become the foundation of modern digital infrastructure, yet the absence of a unified architectural and compliance framework impedes interoperability, auditability, and robust security. This paper introduces a formal, machine-readable semantic model for Cloud Engines, integrating the architectural taxonomy of ISO/IEC 22123 (Cloud Reference Architecture) with the security and compliance controls of ISO/IEC 27001:2022 and ISO/IEC TR 3445:2022. The model decomposes cloud systems into four canonical interfaces--Control, Business, Audit, and Data--and extends them with a security ontology that maps mechanisms such as authentication, authorization, and encryption to specific compliance controls. Expressed in RDF/Turtle, the model enables semantic reasoning, automated compliance validation, and vendor-neutral architecture design. We demonstrate its practical utility through OpenStack and AWS case studies, and provide reproducible validation workflows using SPARQL and SHACL. This work advances the state of cloud security modeling by bridging architectural and compliance standards in a unified framework, with a particular emphasis on auditability.
academic

ISO/IEC TR 3445:2022 के आधार पर क्लाउड इंजन के ऑडिट के लिए एक सिमांटिक मॉडल

मूल जानकारी

  • पेपर ID: 2510.09690
  • शीर्षक: A Semantic Model for Audit of Cloud Engines based on ISO/IEC TR 3445:2022
  • लेखक: Morteza Sargolzaei Javan (अमीरकबीर प्रौद्योगिकी विश्वविद्यालय)
  • वर्गीकरण: cs.CR (क्रिप्टोग्राफी और सुरक्षा), cs.DC (वितरित, समानांतर और क्लस्टर कंप्यूटिंग)
  • प्रकाशन समय: 2025-10-09
  • पेपर लिंक: https://arxiv.org/abs/2510.09690

सारांश

क्लाउड कंप्यूटिंग आधुनिक डिजिटल बुनियादी ढांचे की नींव बन गई है, लेकिन एकीकृत आर्किटेक्चर और अनुपालन ढांचे की कमी अंतरसंचालनीयता, ऑडिटेबिलिटी और मजबूत सुरक्षा में बाधा डालती है। यह पेपर एक औपचारिक, मशीन-पठनीय क्लाउड इंजन सिमांटिक मॉडल प्रस्तावित करता है जो ISO/IEC 22123 (क्लाउड संदर्भ आर्किटेक्चर) के आर्किटेक्चरल टैक्सोनॉमी को ISO/IEC 27001:2022 और ISO/IEC TR 3445:2022 की सुरक्षा और अनुपालन नियंत्रणों के साथ एकीकृत करता है। यह मॉडल क्लाउड सिस्टम को चार विनियामक इंटरफेस में विघटित करता है—नियंत्रण, व्यावसायिक, ऑडिट और डेटा—और इसे सुरक्षा ऑन्टोलॉजी के माध्यम से विस्तारित करता है, जो प्रमाणीकरण, प्राधिकरण और एन्क्रिप्शन जैसी तंत्रों को विशिष्ट अनुपालन नियंत्रणों से जोड़ता है। यह मॉडल RDF/Turtle में प्रस्तुत किया गया है, जो सिमांटिक तर्क, स्वचालित अनुपालन सत्यापन और विक्रेता-तटस्थ आर्किटेक्चर डिजाइन का समर्थन करता है। OpenStack और AWS केस स्टडीज के माध्यम से इसकी व्यावहारिकता प्रदर्शित की गई है और SPARQL और SHACL का उपयोग करके पुनरुत्पादनीय सत्यापन वर्कफ़्लो प्रदान किए गए हैं।

अनुसंधान पृष्ठभूमि और प्रेरणा

मूल समस्याएं

यह अनुसंधान क्लाउड कंप्यूटिंग क्षेत्र में कई प्रमुख समस्याओं को हल करने का लक्ष्य रखता है:

  1. मानक विखंडन: मौजूदा मानक आमतौर पर कार्यात्मक API (जैसे संसाधन नियंत्रण के लिए OCCI) या सुरक्षा नीतियों (जैसे ISO/IEC 27001) को अलग-अलग तरीके से संभालते हैं, जिससे आर्किटेक्चर और अनुपालन दृष्टिकोणों का विखंडन होता है।
  2. एकीकृत ढांचे की कमी: क्लाउड कंप्यूटिंग में एकीकृत आर्किटेक्चर और अनुपालन ढांचे की कमी है, जो अंतरसंचालनीयता, ऑडिटेबिलिटी और मजबूत सुरक्षा में बाधा डालती है।
  3. मैनुअल अनुपालन जांच: पारंपरिक अनुपालन सत्यापन मुख्य रूप से मैनुअल प्रक्रियाओं पर निर्भर करता है, जो अक्षम और त्रुटि-प्रवण है।

समस्या की महत्ता

  • क्लाउड कंप्यूटिंग आधुनिक डिजिटल बुनियादी ढांचे की नींव बन गई है, जिसे मानकीकृत सुरक्षा और अनुपालन ढांचे की आवश्यकता है
  • मल्टी-क्लाउड और हाइब्रिड क्लाउड वातावरण की जटिलता विक्रेता-तटस्थ आर्किटेक्चर डिजाइन दृष्टिकोण की मांग करती है
  • बड़े पैमाने पर क्लाउड तैनाती के लिए स्वचालित अनुपालन जांच महत्वपूर्ण है

मौजूदा दृष्टिकोणों की सीमाएं

  • OCCI: केवल नियंत्रण प्लेन को कवर करता है, व्यावसायिक, ऑडिट और डेटा प्लेन के पूर्ण आर्किटेक्चर आवश्यकताओं में शामिल नहीं है
  • पारंपरिक सुरक्षा ढांचे: ISO/IEC 27001, NIST SP 800-53 जैसे मानकों में विशिष्ट क्लाउड आर्किटेक्चर घटकों के साथ स्पष्ट मैपिंग की कमी है
  • विक्रेता-विशिष्ट समाधान: AWS Well-Architected Framework जैसे समाधानों में क्रॉस-प्लेटफॉर्म अंतरसंचालनीयता की कमी है

मूल योगदान

  1. एकीकृत सिमांटिक मॉडल: ISO/IEC 22123 आर्किटेक्चरल टैक्सोनॉमी को ISO/IEC 27001:2022, ISO/IEC TR 3445:2022 सुरक्षा अनुपालन नियंत्रणों के साथ एकीकृत करने वाला पहला औपचारिक सिमांटिक मॉडल प्रस्तावित किया
  2. चार-इंटरफेस आर्किटेक्चर विघटन: क्लाउड सिस्टम को नियंत्रण, व्यावसायिक, ऑडिट और डेटा के चार विनियामक इंटरफेस श्रेणियों में मानकीकृत किया
  3. सुरक्षा ऑन्टोलॉजी विस्तार: प्रमाणीकरण, प्राधिकरण, एन्क्रिप्शन जैसी सुरक्षा तंत्रों को विशिष्ट अनुपालन नियंत्रणों से जोड़ने वाली सुरक्षा ऑन्टोलॉजी विकसित की
  4. RDF/Turtle कार्यान्वयन: मशीन-पठनीय RDF/Turtle प्रारूप कार्यान्वयन प्रदान किया, जो सिमांटिक तर्क और स्वचालित सत्यापन का समर्थन करता है
  5. व्यावहारिक केस सत्यापन: OpenStack और AWS के विशिष्ट केस स्टडीज के माध्यम से मॉडल की व्यावहारिकता सत्यापित की
  6. स्वचालित सत्यापन उपकरण: SPARQL और SHACL के आधार पर पुनरुत्पादनीय सत्यापन वर्कफ़्लो प्रदान किए

विधि विवरण

कार्य परिभाषा

इस पेपर का कार्य एक सिमांटिक मॉडल डिजाइन करना है जो निम्नलिखित कर सकता है:

  • इनपुट: क्लाउड सिस्टम आर्किटेक्चर घटक और सुरक्षा कॉन्फ़िगरेशन
  • आउटपुट: मानकीकृत सिमांटिक प्रतिनिधित्व और अनुपालन सत्यापन परिणाम
  • बाधाएं: ISO/IEC मानकों के अनुरूप होना चाहिए, बहु-विक्रेता वातावरण का समर्थन करना चाहिए

मॉडल आर्किटेक्चर

मूल आर्किटेक्चर घटक

1. चार-इंटरफेस टैक्सोनॉमी

cloudeng:CloudEngine
├── cloudeng:ControlInterface    # संसाधन जीवनचक्र प्रबंधन (जैसे OCCI)
├── cloudeng:BusinessInterface   # उपयोगकर्ता-सामना संचालन (बिलिंग, डैशबोर्ड, SSO)
├── cloudeng:AuditInterface     # लॉग और मेट्रिक्स उत्सर्जन (syslog, CloudTrail, StatsD)
└── cloudeng:DataInterface      # स्थायी डेटा भंडारण और पहुंच (S3, Swift, NFS)

2. सुरक्षा ऑन्टोलॉजी परत मॉडल मूल आर्किटेक्चर को निम्नलिखित सुरक्षा वर्गों के साथ विस्तारित करता है:

  • sec:IdentityProvider (जैसे Keycloak, Okta)
  • sec:AuthenticationMechanism (जैसे OAuth 2.0, SAML)
  • sec:AuthorizationMechanism (जैसे RBAC, ABAC)
  • sec:EncryptionMethod (जैसे AES-256, TLS 1.3)

3. मानक संरेखण तंत्रsec:implementsStandard संपत्ति के माध्यम से, सुरक्षा तंत्रों को विशिष्ट अनुपालन नियंत्रणों से जोड़ा जाता है:

sec:RBAC sec:implementsStandard 
    nist80053:AC-3,           # पहुंच प्रवर्तन
    iso27001:A.9.4.1,        # सूचना पहुंच प्रतिबंध
    csa:IVS-02 .              # पहचान और पहुंच प्रबंधन

तकनीकी नवाचार बिंदु

1. क्रॉस-मानक मैपिंग

  • आर्किटेक्चर मानकों (ISO/IEC 22123) और सुरक्षा मानकों (ISO/IEC 27001) की पहली औपचारिक मैपिंग
  • बहु-ढांचा अनुपालन सत्यापन का समर्थन (ISO, NIST, CSA, AWS, GDPR)

2. सिमांटिक तर्क क्षमता

  • RDF-आधारित प्रतिनिधित्व स्वचालित तर्क और सत्यापन का समर्थन करता है
  • SPARQL क्वेरी के माध्यम से जटिल अनुपालन जांच का कार्यान्वयन

3. विक्रेता-तटस्थ डिजाइन

  • अमूर्त इंटरफेस परिभाषा विभिन्न विक्रेता कार्यान्वयनों की मैपिंग की अनुमति देती है
  • हाइब्रिड क्लाउड और मल्टी-क्लाउड वातावरण के एकीकृत मॉडलिंग का समर्थन करता है

प्रायोगिक सेटअप

केस स्टडी डेटा

OpenStack घटक मैपिंग:

  • Keystone → पहचान प्रदाता + नियंत्रण इंटरफेस
  • Swift → डेटा इंटरफेस
  • Ceilometer → ऑडिट इंटरफेस
  • Neutron → नेटवर्क अलगाव
  • Barbican → कुंजी प्रबंधन

AWS सेवा मैपिंग:

  • IAM → पहचान प्रदाता + व्यावसायिक इंटरफेस
  • S3 → डेटा इंटरफेस
  • CloudTrail → ऑडिट इंटरफेस

सत्यापन उपकरण

  • SPARQL क्वेरी: जटिल अनुपालन जांच के लिए
  • SHACL सत्यापन: मॉडल बाधा सत्यापन के लिए
  • Protégé संगतता: ऑन्टोलॉजी संपादन और अन्वेषण का समर्थन करता है

कार्यान्वयन उपकरण

  • RDF/Turtle प्रारूप प्रतिनिधित्व
  • डेटा रूपांतरण के लिए Python + rdflib
  • वास्तविक डेटा निष्कर्षण के लिए OpenStack CLI

प्रायोगिक परिणाम

मुख्य सत्यापन परिणाम

1. स्वचालित अनुपालन जांच उदाहरण

# बिना घोषित एन्क्रिप्शन के डेटा इंटरफेस की जांच करें
SELECT ?data WHERE {
    ?data a cloudeng:DataInterface .
    FILTER NOT EXISTS { ?data sec:encryptsData ?enc }
}

2. SHACL बाधा सत्यापन

# डेटा इंटरफेस को एन्क्रिप्शन विधि घोषित करनी चाहिए
cloudeng:DataInterfaceShape
    sh:targetClass cloudeng:DataInterface ;
    sh:property [
        sh:path sec:encryptsData ;
        sh:minCount 1 ;
        sh:message "डेटा इंटरफेस को एन्क्रिप्शन विधि घोषित करनी चाहिए"
    ] .

व्यावहारिक केस विश्लेषण

हाइब्रिड क्लाउड इंजन उदाहरण:

cloudeng:HybridCompliantEngine
    cloudeng:hasControlInterface openstack:Keystone ;
    cloudeng:hasBusinessInterface aws:IAM ;
    cloudeng:hasAuditInterface aws:CloudTrail ;
    cloudeng:hasDataInterface aws:S3 ;
    sec:hasSecurityPolicy sec:EnterpriseCloudPolicy .

सत्यापन निष्कर्ष

  • मॉडल ने कॉन्फ़िगरेशन खामियों (जैसे लापता एन्क्रिप्शन घोषणा) की सफलतापूर्वक पहचान की
  • क्रॉस-विक्रेता एकीकृत अनुपालन सत्यापन का समर्थन करता है
  • स्वचालित रूप से कार्यान्वयन योग्य सुधार सुझाव उत्पन्न करता है

संबंधित कार्य

मुख्य अनुसंधान दिशाएं

  1. क्लाउड इंटरफेस मानकीकरण: OCCI जैसे प्रोटोकॉल मुख्य रूप से नियंत्रण प्लेन पर ध्यान केंद्रित करते हैं
  2. सुरक्षा अनुपालन ढांचे: ISO/IEC 27001, NIST SP 800-53 आदि नियंत्रण कैटलॉग प्रदान करते हैं
  3. सिमांटिक मॉडलिंग: SmartData 4.0 जैसे ढांचे बड़े डेटा समस्याओं के औपचारिक विवरण के लिए उपयोग किए जाते हैं

इस पेपर के लाभ

  • आर्किटेक्चर और सुरक्षा दृष्टिकोण को एकीकृत करने वाला पहला एकीकृत सिमांटिक मॉडल
  • स्वचालित तर्क और सत्यापन का समर्थन करता है, केवल स्थिर दिशानिर्देश नहीं
  • विक्रेता-तटस्थ डिजाइन, मल्टी-क्लाउड वातावरण का समर्थन करता है

निष्कर्ष और चर्चा

मुख्य निष्कर्ष

  1. पहला मानक-संरेखित क्लाउड इंजन सिमांटिक मॉडल प्रस्तावित किया, जो आर्किटेक्चर और अनुपालन मानकों को सफलतापूर्वक जोड़ता है
  2. चार-इंटरफेस विघटन विधि क्लाउड सिस्टम के लिए स्पष्ट आर्किटेक्चर दृश्य प्रदान करती है
  3. RDF/Turtle कार्यान्वयन स्वचालित अनुपालन सत्यापन और सिमांटिक तर्क का समर्थन करता है
  4. व्यावहारिक केस OpenStack और AWS वातावरण में मॉडल की व्यवहार्यता सत्यापित करते हैं

सीमाएं

  1. संस्करण निर्भरता: OpenStack जैसे प्लेटफॉर्म के संस्करण अंतर मॉडल उदाहरणकरण को प्रभावित कर सकते हैं
  2. मानक विकास: ISO/IEC मानकों के विकास के अनुकूल होने के लिए निरंतर अपडेट की आवश्यकता है
  3. प्रदर्शन विचार: बड़े पैमाने पर तैनाती में सिमांटिक तर्क प्रदर्शन सत्यापन की प्रतीक्षा में है
  4. कार्यान्वयन जटिलता: सही मॉडल उदाहरणकरण के लिए विशेषज्ञ ज्ञान की आवश्यकता है

भविष्य की दिशाएं

  1. खतरे मॉडलिंग एकीकरण: MITRE ATT&CK जैसे खतरे मॉडल जोड़ें
  2. नीति पीढ़ी उपकरण: नीति परिभाषा से SHACL उत्पन्न करने के लिए उपकरण विकसित करें
  3. सामुदायिक मानकीकरण: सामुदायिक अपनाने के लिए स्थिर URI के साथ ऑन्टोलॉजी प्रकाशित करें
  4. SmartData 4.0 एकीकरण: बुद्धिमान स्वायत्त क्लाउड को साकार करने के लिए SmartData 4.0 ढांचे के साथ गहन एकीकरण

गहन मूल्यांकन

शक्तियां

  1. सैद्धांतिक योगदान उत्कृष्ट: आर्किटेक्चर और सुरक्षा मानकों का पहला औपचारिक एकीकरण, महत्वपूर्ण अनुसंधान अंतराल को भरता है
  2. व्यावहारिक मूल्य उच्च: पूर्ण RDF/Turtle कार्यान्वयन और सत्यापन उपकरण प्रदान करता है, वास्तविक तैनाती का समर्थन करता है
  3. मानकीकरण स्तर उच्च: ISO/IEC मानकों का कड़ाई से पालन करता है, प्राधिकार और स्वीकार्यता सुनिश्चित करता है
  4. तकनीकी मार्ग स्पष्ट: सिमांटिक मॉडलिंग से स्वचालित सत्यापन तक पूर्ण वर्कफ़्लो डिजाइन तर्कसंगत है

कमियां

  1. मूल्यांकन गहराई सीमित: बड़े पैमाने पर वास्तविक तैनाती के प्रदर्शन और स्केलेबिलिटी मूल्यांकन की कमी
  2. उपयोगकर्ता अनुसंधान अनुपस्थित: उपयोगकर्ता स्वीकृति और उपयोग में आसानी के अनुभवजन्य अध्ययन नहीं
  3. तुलनात्मक विश्लेषण अपर्याप्त: अन्य क्लाउड सुरक्षा मॉडलिंग विधियों के साथ मात्रात्मक तुलना सीमित
  4. उपकरण परिपक्वता: प्रदान किए गए उपकरण अधिक वैचारिक प्रमाण हैं, उत्पादन-तैयार होने से दूर हैं

प्रभाव

  1. शैक्षणिक मूल्य: क्लाउड सुरक्षा मॉडलिंग क्षेत्र के लिए नई अनुसंधान प्रतिमा और पद्धति प्रदान करता है
  2. औद्योगिक महत्व: क्लाउड सेवा प्रदाताओं द्वारा मानकीकृत सुरक्षा अनुपालन ढांचे को अपनाने को बढ़ावा दे सकता है
  3. मानकीकरण प्रेरणा: भविष्य के ISO/IEC क्लाउड कंप्यूटिंग संबंधित मानकों के निर्माण को प्रभावित कर सकता है
  4. ओपन सोर्स योगदान: पूर्ण RDF/Turtle कार्यान्वयन समुदाय के लिए पुनः उपयोग योग्य आधार प्रदान करता है

लागू परिदृश्य

  1. एंटरप्राइज क्लाउड गवर्नेंस: बड़े उद्यमों के मल्टी-क्लाउड वातावरण में एकीकृत सुरक्षा प्रबंधन
  2. अनुपालन ऑडिट: क्लाउड सेवाओं की स्वचालित अनुपालन जांच और रिपोर्ट पीढ़ी
  3. क्लाउड आर्किटेक्चर डिजाइन: मानक-आधारित विक्रेता-तटस्थ क्लाउड आर्किटेक्चर डिजाइन
  4. सुरक्षा मूल्यांकन: क्लाउड तैनाती का संरचित सुरक्षा जोखिम मूल्यांकन

संदर्भ

मूल मानक साहित्य:

  • ISO/IEC 27001:2022 - सूचना सुरक्षा प्रबंधन प्रणाली
  • ISO/IEC 22123 - क्लाउड संदर्भ आर्किटेक्चर
  • ISO/IEC TR 3445:2022 - क्लाउड सेवाओं का ऑडिट
  • NIST SP 800-53 Rev. 5 - सुरक्षा और गोपनीयता नियंत्रण

तकनीकी कार्यान्वयन संदर्भ:

  • Open Grid Forum OCCI मानक
  • OpenStack परियोजना दस्तावेज़
  • AWS Well-Architected Framework
  • W3C RDF विनिर्देश

समग्र मूल्यांकन: यह क्लाउड सुरक्षा मॉडलिंग क्षेत्र में महत्वपूर्ण सैद्धांतिक और व्यावहारिक मूल्य वाला एक पेपर है। लेखक ने कई अंतर्राष्ट्रीय मानकों को एक एकीकृत सिमांटिक ढांचे में सफलतापूर्वक एकीकृत किया है, जो क्लाउड कंप्यूटिंग के मानकीकृत अनुपालन के लिए एक नया समाधान प्रदान करता है। हालांकि वास्तविक तैनाती सत्यापन के पहलू में सुधार की गुंजाइश है, लेकिन इसका सैद्धांतिक योगदान और तकनीकी नवाचार इस क्षेत्र के विकास के लिए एक मजबूत आधार तैयार करता है।