您现在的位置:融合网首页 > 云计算 >

云计算模式下的移动互联网 安全监控与保障系统(3)

来源:赛迪网 作者:赛迪网 责任编辑:admin 发表时间:2012-03-02 18:36 
核心提示:基于统一映像的资源存储管理:iSVC 采用基于统一拓扑映像的全局资源管理技术,将所有设备都是其物理设备的逻辑映像,即使物理存储发生变化,这种逻辑映像也不会改变,存储对用户来说将变得透明,与底层细节无关。真

基于统一映像的资源存储管理:iSVC 采用基于统一拓扑映像的全局资源管理技术,将所有设备都是其物理设备的逻辑映像,即使物理存储发生变化,这种逻辑映像也不会改变,存储对用户来说将变得透明,与底层细节无关。真正的实现不同存储之间的文件、数据块、对象级别的隔离存储或共享。
安全透明的数据迁移:在iSVC的统一拓扑映像下,可实现数据存放位置对用户透明的隔离保护。支持基于用户需求的数据位置控制,实施对关键数据、敏感信息的多层加固隔离,能够在云计算环境的多租户架构上,把用户的数据与其他客户的数据实现物理隔离。

当iSVC 被加入到一个现有的SAN 环境中时,不需要做数据迁移,iSVC 把现有的磁盘配置原封不动的继承下来,这样对服务器上的应用是完全透明的。当iSVC 完全配置好以后,它又可以将原先磁盘上的卷及数据透明的迁移到其他真正的虚拟卷中。所有的迁移过程对服务器透明,因此不需要中止应用。

动态加密和交叉认证:对于存放在安全隔离区“密室”内的关键数据、敏感数据、隐私信息,采用基于分域数据加密和双因子认证,能有效保护无意或恶意泄露云服务器上的数据和传送给最终用户的数据。确保只有可以访问数据的用户才能看到数据。

数据自动修复和连续容灾恢复:全局安全接入认证及自动防御系统提供的自动修复(自愈)功能,即能够通过自动使受损系统得以快速恢复 ,并保证即使在系统不断遭受攻击时,大部分资源仍时刻处在正常使用状态下。

对敏感数据、隐私数据、关键业务实施拓扑连续监护和灾难恢复,确保云环境中的数据安全和隐私信息的机密性

特点四:基于加固SSR的交叉授权动态加密技术

采用基于安全加固服务器的交叉授权、双向认证、密钥动态地实时分发以及密钥及时销毁等技,对整个访问过程进行端到端的加密保护,不仅能有效地保护数据访问操作的全程安全,也能有效地监控防御黑客、木马、甚至云计算中心的管理人员对敏感数据的非法访问、偷窥,从而有效地保证关键数据、敏感信息的高安全性。

利用本单位创新的的安全加固服务SSR系统基于先进的ROST技术, 完全不同于防火墙和IDS等外层安防技术,而是深入到操作系统、数据库底层对文件、数据、进程、注册表和服务进行强制访问控制和完整性检验,同时利用固化的带外授权密钥,对各种加载运行的应用程序进行动态密钥、交叉认证,从根本上防止了病毒、木马、黑客等各种非法攻击行为。

这些关键支撑技术主要包括:基于固化SSR的加密控制和动态交叉认证、严密的带外密钥授权控制、固化的多点密钥可靠管理技术、端到端立体安全监控技术、自动化管控溯源追踪技术、智能化容错运行与异常处理技术等。

系统应用效果

系统通过构建具有全局安全接入认证、云安全隔离存储、内外云应用隔离、网络安全监控、终端访问控制、关键数据授权加密等功能的全局深度防护体系,实现了面向客户个性化安全服务需求的安全服务管理,为客户提供差异化、多层面、多维度、端到端安全监控防护。

全局深度防护体系包括从终端、到网络、到云端全覆盖的的全局总体监控架构、密钥安全管理、身份认证、访问安全控制、信任机制、应用软件接入安全监控、应用程序运行安全监控、信息内容识别与过滤、管控溯源技术以及异常处理、第三方安全工具集成等, 重点研究解决移动互联网和云应用系统的安全运行安全监控、安全部署、信息安全管理与保护、安全服务等问题。

与传统的互联网相比,移动互联网面临更为严峻的安全威胁与攻击,如身份欺骗、拒绝服务攻击、非法入侵、数据窃取、病毒或恶意代码攻击等,需要采用各种安全技术为用户提供电信级别的安全服务,使移动互联网成为一个可管可控可信的网络。主要实现的功能包括以下各项。

特点一:密钥安全管理

密钥管理包括从密钥的产生到密钥的销毁的各个方面。主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。本项目的密钥管理采用基于X.509证书的PKI方案。

特点二:基于角色授权和双向认证的访问安全控制

在移动互联网中,采用云认证机制保障用户身份安全,给用户提供单点登录、实现实体间相互认证、支持各参与方的协同工作、支持动态区域内的安全管理。支持双因子身份鉴定机制,在Web联接中采用双向身份鉴定,双向鉴定确保联接的每一端都是安全的,证实Web应用客户机侧和服务器侧都是安全的;也可以建立SSL协议加密通信联线、确保对话的机密性和完整性,防止第三方闯入对话、消除被欺骗的可能性和引入木马;

特点三:对网络入侵和异常流量的管控

对与网络入侵和异常,可以通过包分析、行为模式分析等方式来寻找入侵的来源或者导致入侵的系统漏洞,然后通过技术或者管理手段来解决这些问题,从而防止网络入侵和异常的再度发生。

特点四:信息内容识别与过滤技术方案

信息内容识别与过滤技术是移动互联网内容安全的核心技术,采用传统的网络采集器和数据包抓取两种方式采集信息;采用特征匹配和关键字过滤相结合的方式进行信息过滤;采用基于文档结构和基于文档特征的两种方式进行信息抽取;采用描述优先思想将文本根据其描述的内容和特征分成不同的类别;采用基于功率谱的计算方式来判断话题的热度;采用关键字匹配的方式来判定话题的敏感度;根据数据的相关性来对话题进行短期趋势预测。

特点五:应用程序运行安全监控

对应用程序的安全性、合法性等检查、审计、授权和认证体系,包括应用程序的接口标准、运行标准、检查和审计流程、授权流程、认证方式等。

安全监控模块采用了多种形式相结合的监控方式,包括了系统级的进程监控、应用程序的运行状态监控、应用程序的网络流量监控以及应用程序异常检测。

监控的内容包括应用程序在运行过程中所使用的系统资源、网络资源、用户活跃程度等,对发生异常的引用程序进行相应的处理措施,保证平台的安全性。

特点六:信任

与传统的被动式安全防御措施不同,信任机制是一种主动的网络安全防御手段。在用户和网络之间、网络与第三方应用提供商之间、第三方应用和用户之间需要采用合理的信任机制,建立信任关系,以感知和评估用户、第三方应用和网络之间信任状态和安全态势;通过信任度量手段,建立信誉积分系统;信任计算为每一个用户和应用建立信誉档案,通过采用合理的信任评估模型,评估用户和第三方应用的可信度,将移动互联网建立为可信网络。

(责任编辑:admin)
  • “扫一扫”关注融合网微信号

免责声明:我方仅为合法的第三方企业注册用户所发布的内容提供存储空间,融合网不对其发布的内容提供任何形式的保证:不保证内容满足您的要求,不保证融合网的服务不会中断。因网络状况、通讯线路、第三方网站或管理部门的要求等任何原因而导致您不能正常使用融合网,融合网不承担任何法律责任。

第三方企业注册用户在融合网发布的内容(包含但不限于融合网目前各产品功能里的内容)仅表明其第三方企业注册用户的立场和观点,并不代表融合网的立场或观点。相关各方及作者发布此信息的目的在于传播、分享更多信息,并不代表本网站的观点和立场,更与本站立场无关。相关各方及作者在我方平台上发表、发布的所有资料、言论等仅代表其作者个人观点,与本网站立场无关,不对您构成任何投资、交易等方面的建议。用户应基于自己的独立判断,自行决定并承担相应风险。

根据相关协议内容,第三方企业注册用户已知悉自身作为内容的发布者,需自行对所发表内容(如,字体、图片、文章内容等)负责,因所发表内容(如,字体、图片、文章内容等)等所引发的一切纠纷均由该内容的发布者(即,第三方企业注册用户)承担全部法律及连带责任。融合网不承担任何法律及连带责任。

第三方企业注册用户在融合网相关栏目上所发布的涉嫌侵犯他人知识产权或其他合法权益的内容(如,字体、图片、文章内容等),经相关版权方、权利方等提供初步证据,融合网有权先行予以删除,并保留移交司法机关查处的权利。参照相应司法机关的查处结果,融合网对于第三方企业用户所发布内容的处置具有最终决定权。

个人或单位如认为第三方企业注册用户在融合网上发布的内容(如,字体、图片、文章内容等)存在侵犯自身合法权益的,应准备好具有法律效应的证明材料,及时与融合网取得联系,以便融合网及时协调第三方企业注册用户并迅速做出相应处理工作。

融合网联系方式:(一)、电话:(010)57722280;(二)、电子邮箱:2029555353@qq.com dwrh@dwrh.net

对免责声明的解释、修改及更新权均属于融合网所有。

今日头条

更多>>
关于我们 - 融合文化 - 媒体报道 - 在线咨询 - 网站地图 - TAG标签 - 联系我们
Copyright © 2010-2020 融合网|DWRH.net 版权所有 联系邮箱:dwrh@dwrh.net 京公网安备 11011202002094号 京ICP备11014553号