EDN China > 设计实例 > 通信 > 网络传输与交换 > 正文
? 2016博客大赛-不限主题,寻找电子导师,大奖升级??

(多图) 云计算模式下移动互联网安全监控与保障系统

2012年02月23日 ?? 收藏0

(3)虚拟存储环境深度安全防御技术

采用全局接入认证、安全策略匹配、数据隔离、关键数据加密、数据智能修复等方法,构建虚拟存储深度自动防御系统。

全局接入认证

面对复杂的网络安全行为,最有效的防御策略即是将网络安全防御技术应用于在整个网络中,而不是在单点进行网络安全的防护部署。

图4.基于全局安全接入认证及自动防御系统
图4.基于全局安全接入认证及自动防御系统

分层安全访问控制

通过对接入行为进行有效识别、认证,采取针对性的安全策略设定,并对用户进行强制安全控制,做到防患于未然。而对于关键网络区域数据的保护,全局安全一体化可以通过将安全客户端和安全联动设备的有效结合,有效控制终端用户的网络访问行为。

敏感数据的隔离与加密

在云存储系统中,虚拟存储管理引擎iSVC,基于统一资源存贮映像和密室隔离技术,将数据存放到不同层面、不同分域的独立区域。并进一步对敏感数据实施加密,只有通过交叉授权的用户通过双向认证后,才能访问自己的数据,从而保证了敏感数据的高安全性。ISVC为加密数据创建专门的拓扑检索视图,以便保证加密数据的授权检索性。

多维隔离式虚拟存储引擎(iSVC)

iSVC是模块化的结构,由多个Cluster节点组成一个大型的存储池,其中的若干存储设备以一个统一逻辑设备存在,可以被系统中所有服务器访问,防止出现存储设备的信息孤岛。主机也可以有多条数据通路同虚拟引擎,多条路径并发工作。

基于统一映像的资源存储管理,

iSVC采用基于统一拓扑映像的全局资源管理技术,将所有设备都是其物理设备的逻辑映像,即使物理存储发生变化,这种逻辑映像也不会改变,存储对用户来说将变得透明,与底层细节无关。真正的实现不同存储之间的文件、数据块、对象级别的隔离存储或共享。

安全透明的数据迁移

在iSVC的统一拓扑映像下,可实现数据存放位置对用户透明的隔离保护。支持基于用户需求的数据位置控制,实施对关键数据、敏感信息的多层加固隔离,能够在云计算环境的多租户架构上,把用户的数据与其他客户的数据实现物理隔离。

当iSVC被加入到一个现有的SAN环境中时,不需要做数据迁移,iSVC把现有的磁盘配置原封不动的继承下来,这样对服务器上的应用是完全透明的。当iSVC完全配置好以后,它又可以将原先磁盘上的卷及数据透明的迁移到其他真正的虚拟卷中。所有的迁移过程对服务器透明,因此不需要中止应用。

动态加密和交叉认证

对于存放在安全隔离区“密室”内的关键数据、敏感数据、隐私信息,采用基于分域数据加密和双因子认证,能有效保护无意或恶意泄露云服务器上的数据和传送给最终用户的数据。确保只有可以访问数据的用户才能看到数据。

数据自动修复和连续容灾恢复

全局安全接入认证及自动防御系统提供的自动修复(自愈)功能,即能够通过自动使受损系统得以快速恢复,并保证即使在系统不断遭受攻击时,大部分资源仍时刻处在正常使用状态下。

对敏感数据、隐私数据、关键业务实施拓扑连续监护和灾难恢复,确保云环境中的数据安全和隐私信息的机密性

(4)基于加固SSR的交叉授权动态加密技术

采用基于安全加固服务器的交叉授权、双向认证、密钥动态地实时分发以及密钥及时销毁等技,对整个访问过程进行端到端的加密保护,不仅能有效地保护数据访问操作的全程安全,也能有效地监控防御黑客、木马、甚至云计算中心的管理人员对敏感数据的非法访问、偷窥,从而有效地保证关键数据、敏感信息的高安全性。

利用本单位创新的的安全加固服务SSR系统基于先进的ROST技术,完全不同于防火墙和IDS等外层安防技术,而是深入到操作系统、数据库底层对文件、数据、进程、注册表和服务进行强制访问控制和完整性检验,同时利用固化的带外授权密钥,对各种加载运行的应用程序进行动态密钥、交叉认证,从根本上防止了病毒、木马、黑客等各种非法攻击行为。

安全加固服务SSR系统

这些关键支撑技术主要包括:基于固化SSR的加密控制和动态交叉认证、严密的带外密钥授权控制、固化的多点密钥可靠管理技术、端到端立体安全监控技术、自动化管控溯源追踪技术、智能化容错运行与异常处理技术等。


?? ?? ??


打开微信“扫一扫”,打开网页后点击屏幕右上角分享按钮

1.扫描左侧二维码
2.点击右上角的分享按钮
3.选择分享给朋友
?? ??

3G网络? 虚拟化? 多租户? 双向认证?

相关文章

我来评论
美国的游客
美国的游客 ??? (您将以游客身份发表,请登录 | 注册)
?
有问题请反馈