導航:首頁 > 網路安全 > 網路安全分布式部署方式

網路安全分布式部署方式

發布時間:2022-09-15 07:40:05

㈠ DAS的網路安全

產品名稱:網路分析系統
英文全稱:Deep Analysis System
字母簡稱:DAS 信息泄露事故頻發
企業內部人員有意通過電子郵件、聊天工具等泄露重要信息,使競爭對手受益,令企業在商業競爭中屢戰屢敗。
通過網路散布謠言,侮辱、誹謗他人
由於互聯網的開放性,任何人有機會在網上論壇、博客、BBS等處發表言論,給別有用心的人提供可乘之機。這些人在網上捏造事實、誹謗他人,造成惡劣影響,明知道是企業內部人員所為,卻無法准確定位。網路流量突變,無法找到原因
單位網路數據出現擁堵,無法確定哪些人在佔用網路資源,也無法得知員工都在瀏覽哪些網站。 出現企業OA、 財務管理等關鍵業務受阻,企業辦公網路突然癱瘓等問題時找不到原因;對IP,訪問站點,聊天工具,論壇發言等網上身份及行為的記錄沒有做統計分析;企業系統軟硬體的職能沒有得到發揮。
功能型號 產品型號 提供從中型到集團型的多種設備型號 硬體規格 1U~4U上架設備,具體規格見實際硬體型號說明 網路接入 支持靜態IP、PPPoE客戶端、DHCP客戶端接入網路 網路模式 支持對VLAN、PPPoE、三層交換、DHCP等各種網路下的數據分析 行為記錄 支持對網頁、郵件、論壇博客、搜索、聊天、游戲、證券等網路行為記錄 內容還原 支持對論壇、博客、郵件、聊天、搜索等網路行為的內容內容還原 實時監控 支持對所有上網行為的實時監控 數據統計 支持對所有行為、內容的深度、頻度、軌跡、關聯等統計、分析 分析報表 支持對所有記錄、統計的報表生成及排版列印 分級部署 支持分布式部署,集中式管理 鏡像監聽 支持HUB、流鏡像、埠鏡像、二層鏡像、三層鏡像等各種數據源解析 策略報警 支持對所有上網行為的自定義策略報警 關聯分析 支持對虛擬身份的軌跡、行為、歷史等的關聯分析 系統維護 提供基於WEB和命令行的系統管理,支持遠程升級 通過部署「DAS網路分析系統」,可有效進行虛擬身份、網路行為記錄跟蹤,還原網路的使用狀況,並結合真實人員與虛擬身份的關聯,為決策提供客觀、有效的網路行為、網路流量等數據資料,最終保障核心業務的順利進行。
「DAS網路分析系統」具有全面的網路分析功能,提供網頁瀏覽、郵件收發、聊天、游戲、搜索等各種網路行為的記錄以及相關的虛擬身份,同時提供高級的行為分析、監控報警、流量分析、統計報表、軌跡分析等各種實用功能,全面多角度分析網路運行狀況。產品支持分布式部署,支持對現有網路狀況無影響的旁路方式接入。 上網行為分析、統計報表輸出、網路應用趨勢圖自動生成、下發策略報警、實時監控、網路流量分析、分布式部署、國家密碼演算法保護
DAS即直連方式存儲,英文全稱是Direct Attached Storage。
中文翻譯成「直接附加存儲」。顧名思義,在這種方式中,
存儲設備是通過電纜(通常是SCSI介面電纜)直接到伺服器的。I
IO(輸入/輸出)請求直接發送到存儲設備。
DAS,也可稱為SAS(Server-Attached Storage,伺服器附加存儲)。它依賴於伺服器,其本身是硬體的堆疊,不帶有任何存儲操作系統。 優點:
1.能 實現大容量存儲,將多個磁碟合並成一個邏輯磁碟,滿足海量存儲的需求2.可實現應用數據和操作系統的分離:操作系統一般存放本機硬碟中,而應用數據放置於陣列中3.能提高存取性能:操作單個文件資料,同時有多個物理磁碟在並行工作,運行速度比單個磁碟運行速度高4.實施簡單:無須專業人員操作和維護,節省用戶投資。
局限:
1.伺服器本身容易成為系統瓶頸2.伺服器發生故障,數據不可訪問3.對於存在多個伺服器的系統來說,設備分散,不便管理。同時多台伺服器使用DAS時,存儲空間不能在伺服器之間動態分配,可能造成相當的資源浪費;4.數據備份操作復雜。 1) 伺服器在地理分布上很分散,通過SAN(存儲區域網路)或NAS(網路直接存儲)在它們之間進行互連非常困難時(商店或銀行的分支便是一個典型的例子);
2)存儲系統必須被直接連接到應用伺服器(如Microsoft Cluster Server或某些資料庫使用的「原始分區」)上時;
3) 包括許多資料庫應用和應用伺服器在內的應用,它們需要直接連接到存儲器上,群件應用和一些郵件服務也包括在內。
典型DAS結構如圖所示
對於多個伺服器或多台PC的環境,使用DAS方式設備的初始費用可能比較低,可是這種連接方式下,每台PC或伺服器單獨擁有自己的存儲磁碟,容量的再分配困難;對於整個環境下的存儲系統管理,工作煩瑣而重復,沒有集中管理解決方案。所以整體的擁有成本(TCO)較高。目前DAS基本被NAS所代替。下面是DAS與NAS的比較。
DAS:也可以是SOA架構中的Data Access Sevices. 它是用來創建Data Graph的, 而SOA中的關鍵(SDO)則是依賴於Data Graph存在的.

㈡ 大數據安全的六大挑戰

大數據安全的六大挑戰_數據分析師考試

大數據的價值為大家公認。業界通常以4個「V」來概括大數據的基本特徵——Volume(數據體量巨大)、Variety(數據類型繁多)、Value(價值密度低)、Velocity(處理速度快)。當你准備對大數據所帶來的各種光鮮機遇大加利用的同時,請別忘記大數據也會引入新的安全威脅,存在於大數據時代「潘多拉魔盒」中的魔鬼可能會隨時出現。

挑戰一:大數據的巨大體量使得信息管理成本顯著增加

4個「V」中的第一個「V」(Volume),描述了大數據之大,這些巨大、海量數據的管理問題是對每一個大數據運營者的最大挑戰。在網路空間,大數據是更容易被「發現」的顯著目標,大數據成為網路攻擊的第一演兵場所。一方面,大量數據的集中存儲增加了泄露風險,黑客的一次成功攻擊能獲得比以往更多的數據量,無形中降低了黑客的進攻成本,增加了「攻擊收益」;另一方面,大數據意味著海量數據的匯集,這裡面蘊藏著更復雜、更敏感、價值巨大的數據,這些數據會引來更多的潛在攻擊者。

在大數據的消費者方面,公司在未來幾年將處理更多的內部生成的數據。然而在許多組織中,不同的部門像財務、工程、生產、市場、IT等之間的信息仍然是孤立的,各部門之間相互設防,造成信息無法共享。那些能夠在不破壞壁壘和部門現實優勢的前提下更透明地溝通的公司將更具競爭優勢。

【解決方案】 首先要找到有安全管理經驗並受過大數據管理所需要技能培訓的人員,尤其是在今天人力成本和培訓成本不斷上升的節奏中,這一定足以讓許多CEO肝顫,但這些針對大數據管理人員的巨額教育和培訓成本,是一種非常必要的開銷。

與此同時,在流程的設計上,一定要將數據分散存儲,任何一個存儲單元被「黑客」攻破,都不可能拿到全集,同時對於不同安全域要進行准確的評估,像關鍵信息索引的保護一定要加強,「好鋼用在刀刃上」,作為數據保全,能夠應對部分設施的災難性損毀。

挑戰二:大數據的繁多類型使得信息有效性驗證工作大大增加

4個「V」中的第二個「V」(Variety),描述了數據類型之多,大數據時代,由於不再拘泥於特定的數據收集模式,使得數據來自於多維空間,各種非結構化的數據與結構化的數據混雜在一起。

未來面臨的挑戰將會是從數據中提取需要的數據,很多組織將不得不接受的現實是,太多無用的信息造成的信息不足或信息不匹配。我們可以考慮這樣的邏輯:依託於大數據進行演算法處理得出預測,但是如果這些收集上來的數據本身有問題又該如何呢?也許大數據的數據規模可以使得我們無視一些偶然非人為的錯誤,但是如果有個敵手故意放出干擾數據呢?現在非常需要研究相關的演算法來確保數據來源的有效性,尤其是比較強調數據有效性的大數據領域。

正是因為這個原因,對於正在收集和儲存大量客戶數據的公司來說,最顯而易見的威脅就是在過去的幾年裡,存放於企業資料庫中數以TB計,不斷增加的客戶數據是否真實可靠,依然有效。

眾所周知,海量數據本身就蘊藏著價值,但是如何將有用的數據與沒有價值的數據進行區分看起來是一個棘手的問題,甚至引發越來越多的安全問題。

【解決方案】 嘗試盡可能使數據類型具體化,增加對數據更細粒度的了解,使數據本身更加細化,縮小數據的聚焦范圍,定義數據的相關參數,數據的篩選要做得更加精緻。與此同時,進一步健全特徵庫,加強數據的交叉驗證,通過邏輯沖突去偽存真。

挑戰三:大數據的低密度價值分布使得安全防禦邊界有所擴展

4個「V」中的第三個「V」(Value),描述了大數據單位數據的低價值。這種廣種薄收似的價值量度,使得信息效能被攤薄了,大數據的安全預防與攻擊事件的分析過程更加復雜,相當於安全管理范圍被放大了。

大數據時代的安全與傳統信息安全相比,變得更加復雜,具體體現在三個方面:一方面,大量的數據匯集,包括大量的企業運營數據、客戶信息、個人的隱私和各種行為的細節記錄,這些數據的集中存儲增加了數據泄露風險;另一方面,因為一些敏感數據的所有權和使用權並沒有被明確界定,很多基於大數據的分析都未考慮到其中涉及的個體隱私問題;再一方面,大數據對數據完整性、可用性和秘密性帶來挑戰,在防止數據丟失、被盜取、被濫用和被破壞上存在一定的技術難度,傳統的安全工具不再像以前那麼有用。

【解決方案】 確立有限管理邊界,依據保護要求,加強重點保護,構建一體化的數據安全管理體系,遵循網路防護和數據自主預防並重的原則,並不是實施了全面的網路安全護理就能徹底解決大數據的安全問題,數據不丟失只是傳統的邊界網路安全的一個必要補充,我們還需要對大數據安全管理的盲區進行監控,只有將二者結合在一起,才是一個全面的一體化安全管理的解決方案

挑戰四:大數據的快速處理要求使得獨立決策的比例顯著降低

「4個「V」中最後一個「V」(Velocity),決定了利用海量數據快速得出有用信息的屬性。

大數據時代,對事物因果關系的關注,轉變為對事物相關關系的關注。如果大數據系統只是一種輔助決策系統,這還不是最可怕的。事實上,今天大數據分析日益成為一項重要的業務決策流程,越來越多的決策結果來自於大數據的分析建議,對於領導者最艱難的事情之一,是讓我的邏輯思考來做決定,還是由機器的數據分析做決定,可怕的是,今天看來,機器往往是正確的,這不得不讓我們產生依賴。試想一下,如果收集的數據已經被修正過,或是系統邏輯已經被控制了呢!但是面對海量的數據收集、存儲、管理、分析和共享,傳統意義上的對錯分析和奇偶較驗已失去作用。

【解決方案】 在依靠大數據進行分析、決策的同時,還應輔助其他的傳統決策支持系統,盡可能明智地使用數據所告訴我們的結果,讓大數據為我們所用。但絕對不要片面地依賴於大數據系統。

挑戰五:大數據獨特的導入方式使得攻防雙方地位的不對等性大大降低

在大數據時代,數據加工和存儲鏈條上的時空先後順序已被模糊,可擴展的數據聯系使得隱私的保護更加困難。過去傳統的安全防護工作,是先紮好籬笆、築好牆,等待「黑客」的攻擊,我們雖然不知道下一個「黑客」是誰,但我們一定知道,它是通過尋求新的漏洞,從前面逐層進入。守方在明處,但相比攻方有明顯的壓倒性優勢。而在大數據時代,任何人都可以是信息的提供者和維護者,這種由先天的結構性導入設計所帶來的變化,你很難知道「它」從哪裡進來,「哪裡」才是前沿。這種變化,使得攻、防雙方的力量對比的不對等性大大下降。

同時,由於這種不對等性的降低,在我們用數據挖掘和數據分析等大數據技術獲取有價值信息的同時,「黑客」也可以利用這些大數據技術發起新的攻擊。「黑客」會最大限度地收集更多有用信息,比如社交網路、郵件、微博、電子商務、電話和家庭住址等信息,大數據分析使「黑客」的攻擊更加精準。此外,「黑客」可能會同時控制上百萬台傀儡機,利用大數據發起僵屍網路攻擊。

【解決方案】 面對大數據所帶來新的安全問題,有針對性地更新安全防護手段,增加新型防護手段,混合生產數據和經營數據,多種業務流並行,增加特徵標識建設內容,增強對數據資源的管理和控制。

挑戰六:大數據網路的相對開放性使得安全加固策略的復雜性有所降低

在大數據環境下,數據的使用者同時也是數據的創造者和供給者,數據間的聯系是可持續擴展的,數據集是可以無限延伸的,上述原因就決定了關於大數據的應用策略要有新的變化,並要求大數據網路更加開放。大數據要對復雜多樣的數據存儲內容做出快速處理,這就要求很多時候,安全管理的敏感度和復雜度不能定得太高。此外,大數據強調廣泛的參與性,這將倒逼系統管理者調低許多策略的安全級別。

當然,大數據的大小也影響到安全控制措施能否正確地執行,升級速度無法跟上數據量非線性增長的步伐,就會暴露大數據安全防護的漏洞。

【解決方案】 使用更加開放的分布式部署方式,採用更加靈活、更易於擴充的信息基礎設施,基於威脅特徵建立實時匹配檢測,基於統一的時間源消除高級可持續攻擊(APT)的可能性,精確控制大數據設計規模,削弱「黑客」可以利用的空間。

大數據時代已經到來,大數據已經產生出巨大影響力,並對我們的社會經濟活動帶來深刻影響。充分利用大數據技術來挖掘信息的巨大價值,從而實現並形成強有力的競爭優勢,必將是一種趨勢。面對大數據時代的六種安全挑戰,如果我們能夠予以足夠重視,採取相應措施,將可以起到未雨綢繆的作用。

以上是小編為大家分享的關於大數據安全的六大挑戰的相關內容,更多信息可以關注環球青藤分享更多干貨

㈢ NSA和SA網路有什麼區別

NSN和SA是兩種網路架構方案,它們在技術的發展、網路覆蓋面積、技術標准等等方面都存在著一定的區別。

從技術的發展來看,NSA技術要更成熟一些,已在全球多個國家實現商用,而SA尚處於實驗階段。

從網路覆蓋來說,NSA可以實現大面積覆蓋,SA則需要完全重新建立,需要一些時間才能實現完全覆蓋。

從技術標准來說,NSA是最終的商用技術標准,SA尚未確認。

從5G發展的趨勢來看,目前部署5G的國家,幾乎都是NSA先行,並在此基礎上逐漸實現SA。

NSA指的是5G和4G LTE的聯合組網,其組網的最大特點就是利用現有4G設備進行5G網路部署。NSA組網方式,使運營商可以共用4G、5G,最大程度上節省前期建設投資。

SA是獨立的5G網路,基站、回程鏈路、核心網等基礎設施都是5G專屬,可以將5G網路潛能發揮至最大。它的缺點就是前期投入資金非常大。

對於絕大多數運營商而言SA的建設難度與資金投入是最大的硬傷,因此,全球很多國家都會選擇由NSA向SA慢慢過渡。根據專家們的展望來看,NSA向SA過渡非一日之功。

㈣ 網路運維和網路安全有什麼區別

運維,主要工作是管理和維護,建設公司業務基礎架構的職業,包含伺服器,中間價,資料庫,各類集群建設,架構優化等工作,當然也需要一些基礎網路知識和安全架構知識融合在工作里。

網路安全,包含網路通信安全和應用安全,主要是根據業務需求或基礎架構設計或者加固安全防範措施及方案。
網路安全和運維理論上是兩個不同工種,但是實際工作是中相輔相成的,缺一不可。

㈤ 雲+本地的部署模式整個體系架構是怎麼樣的整體的數據流轉是怎麼樣的

在信息化時代,「雲服務+本地化部署」部署的模式,簡而言之是以雲提供各類融媒體中應用服務,本地實現數據的同步和本地化存儲為設計基礎,充分發揮雲平台的大規模、高可靠性、高擴展性、高易用性的優點,結合本地部署的易管控性,為融媒體提供穩定而高效的服務。

雲+本地的部署整體體系架構:由雲+本地組成的混合部署模式通常由以下基礎部分組成,包括公有雲內網區、公有雲DMZ區、本地應用區、本地DMZ區,區域的劃分取決於區域中待處理數據的特性。以下圖為例:

中科聞歌「雲+本地部署」架構


如圖所示,公有雲和本地環境間通過公網進行數據交互,公有雲內部網路採用Vnat劃分。將公有雲劃分成一個虛擬網路下多個網路組,分別為DMZ區(本區域用與對外發布業務)和內網區(分布式存儲組、資料庫組以及計算組,該區域用於保障核心數據的安全處理),各區域中間由vSwitch連接,並在每個網路組上層添加Vfirewall進行安全防護;本地部署的部分通過交換機(或Vswitch)劃分成應用區(本區域主要用於用戶通過內網訪問)和DMZ區(本區域主要用於用戶在外網訪問),由本地防火牆、交換機、網閘、日誌審計、主機防病毒、入侵檢測等進行互聯互通和安全防護。

值得一提的是,在建設「雲服務」為主或「雲服務+本地化部署」模式的融媒體中心時,因平台以全網大數據為依託,其信息化管理水平和安全防範能力尤為重要。以中科聞歌的「紅旗」融媒體平台為例,今年4月通過了國家網路安全等級保護三級測評,意味著平台在系統安全、數據安全、管理安全等指標上的升級。

整體的數據流轉:對於雲+本地的混合部署數據流轉,與單獨使用公用雲或本地部署模式的數據流轉差異不大,區別在於混合部署的數據流轉過程中經過了公網傳輸。對於業務數據流而言,簡單來說,數據需要經過統計、模型處理後,為上層應用系統所提供最終數據。

㈥ 求讀書筆記:關於威脅移動終端設備安全以及如何保證移動終端在數據傳輸過程中的安全性

我的《信息保衛戰》讀書筆記:終端安全
終端安全是企業信息技術安全體系建設的服務對象和密集風險發生部分。 我們面臨著多方面的挑戰,需要釆用不同類型,不同層次,不同級別的安全措 施,實現終端安全。
一、挑戰和威脅
1. 員工安全意識薄弱,企業安全策略難以實施,網路病毒泛濫
病毒、蠕蟲和間諜軟體等網路安全威脅損害客戶利益並造成大量金錢和生 產率的損失。與此同時,移動設備的普及進一步加劇了威脅。移動用戶能夠從 家裡或公共熱點連接互聯網或辦公室網路,常在無意中輕易地感染病毒並將其 帶進企業環境,進而感染網路。
據2010 CSI/FBI安全報告稱,雖然安全技術多年來一直在發展,且安全技 術的實施更是耗資數百萬美元,但病毒、蠕蟲和其他形式的惡意軟體仍然是各 機構現在面臨的主要問題。機構每年遭遇的大量安全事故造成系統中斷、收入 損失、數據損壞或毀壞以及生產率降低等問題,給機構帶來了巨大的經濟影響。
為了解決這些問題,很多企業都制定了企業的終端安全策略,規定終端必 須安裝殺毒軟體,以及及時更新病毒庫;終端必須及時安裝系統安全補丁;終 端必須設置強口令等。但是由於員工安全意識薄弱,企業的安全策略難以實施, 形同虛設,網路安全問題依然嚴重。
2. 非授權用戶接入網路,重要信息泄露
非授權接入包括以下兩個部分:
(1) 來自外部的非法用戶,利用企業管理的漏洞,使用PC接入交換機, 獲得網路訪問的許可權;然後冒用合法用戶的口令以合法身份登錄網站後,查看 機密信息,修改信息內容及破壞應用系統的運行。
(2) 來自內部的合法用戶,隨意訪問網路中的關鍵資源,獲取關鍵信息用 於非法的目的。
目前,企業使用的區域網是以乙太網為基礎的網路架構,只要插入網路, 就能夠自由地訪問整個網路。因非法接入和非授權訪問導致企業業務系統的破 壞以及關鍵信息資產的泄露,已經成為了企業需要解決的重要風險。
3. 網路資源的不合理使用,工作效率下降,存在違反法律法規的風險
根據IDC最新數據報導,企事業員工平均每天有超過50%的上班時間用來 在線聊天,瀏覽娛樂、色情、賭博網站,或處理個人事務;員工從互聯網下載 各種信息,而在那些用於下載信息的時間中,62%用於軟體下載,11%用於下 載音樂,只有25%用於下載與寫報告和文件相關的資料。
在國內,法律規定了很多網站是非法的,如有色情內容的、與反政府相關 的、與迷信和犯罪相關的等。使用寬頻接入互聯網後,企事業內部網路某種程 度上成了一種「公共」上網場所,很多與法律相違背的行為都有可能發生在內 部網路中。這些事情難以追查,給企業帶來了法律法規方面的風險。
二、防護措施
目前,終端數據管理存在的問題主要表現在:數據管理工作難以形成制度 化,數據丟失現象時常發生;數據分散在不同的機器、不同的應用上,管理分 散,安全得不到保障;難以實現資料庫數據的高效在線備份;存儲媒體管理困 難,歷史數據保留困難。
為此,我們從以下幾個方面採取措施實現終端安全。
1. 數據備份
隨著計算機數據系統建設的深入,數據變得越來越舉足輕重,如何有效地 管理數據系統日益成為保障系統正常運行的關鍵環節。然而,數據系統上的數 據格式不一,物理位置分布廣泛,應用分散,數據量大,造成了數據難以有效 的管理,這給日後的工作帶來諸多隱患。因此,建立一套制度化的數據備份系 統有著非常重要的意義。
數據備份是指通過在數據系統中選定一台機器作為數據備份的管理服務 器,在其他機器上安裝客戶端軟體,從而將整個數據系統的數據自動備份到與 備份伺服器相連的儲存設備上,並在備份伺服器上為各個備份客戶端建立相應 的備份數據的索引表,利用索引表自動驅動存儲介質來實現數據的自動恢復。 若有意外事件發生,若系統崩潰、非法操作等,可利用數據備份系統進行恢復。 從可靠性角度考慮,備份數量最好大於等於2。
1) 數據備份的主要內容
(1) 跨平台數據備份管理:要支持各種操作系統和資料庫系統;
(2) 備份的安全性與可靠性:雙重備份保護系統,確保備份數據萬無一失;
(3) 自動化排程/智能化報警:通過Mail/Broadcasting/Log產生報警;
(4) 數據災難防治與恢復:提供指定目錄/單個文件數據恢復。
2) 數據備份方案
每個計算環境的規模、體系結構、客戶機平台和它支持的應用軟體都各不 相同,其存儲管理需求也會有所區別,所以要選擇最適合自身環境的解決方案。 目前雖然沒有統一的標准,但至少要具有以下功能:集成的客戶機代理支持、 廣泛的存儲設備支持、高級介質管理、高級日程安排、數據完整性保證機制、 資料庫保護。比如,華為公司的VIS數據容災解決方案、HDP數據連續性保護 方案,HDS的TrueCopy方案,IBM的SVC方案等。
2. 全面可靠的防病毒體系
計算機病毒的防治要從防毒、查毒、解毒三方面來進行,系統對於計算機病 毒的實際防治能力和效果也要從防毒能力、查毒能力和解毒能力三方面來評判。
由於企業數據系統環境非常復雜,它擁有不同的系統和應用。因此,對於 整個企業數據系統病毒的防治,要兼顧到各個環節,否則有某些環節存在問題, 則很可能造成整體防治的失敗。因而,對於反病毒軟體來說,需要在技術上做 得面面俱到,才能實現全面防毒。
由於數據系統病毒與單機病毒在本質上是相同的,都是人為編制的計算機 程序,因此反病毒的原理是一樣的,但是由於數據系統具有的特殊復雜性,使 得對數據系統反病毒的要求不僅是防毒、查毒、殺毒,而且還要求做到與系統 的無縫鏈接。因為,這項技術是影響軟體運行效率、全面查殺病毒的關鍵所在。 但是要做到無縫鏈接,必須充分掌握系統的底層協議和介面規范。
隨著當代病毒技術的發展,病毒已經能夠緊密地嵌入操作系統的深層,甚 至是內核之中。這種深層次的嵌入,為徹底殺除病毒造成了極大的困難,如果 不能確保在病毒被殺除的同時不破壞操作系統本身,那麼,使用這種反病毒軟 件也許會出現事與願違的嚴重後果。無縫鏈接技術可以保證反病毒模塊從底層 內核與各種操作系統、數據系統、硬體、應用環境密切協調,確保在病毒入侵 時,反病毒操作不會傷及操作系統內核,同時又能確保對來犯病毒的防殺。
VxD是微軟專門為Windows制定的設備驅動程序介面規范。簡而言之, VxD程序有點類似於DOS中的設備驅動程序,它是專門用於管理系統所載入 的各種設備。VxD不僅適用於硬體設備,而且由於它具有比其他類型應用程序 更高的優先順序,更靠近系統底層資源,因此,在Windows操作系統下,反病毒 技術就需要利用VxD機制才有可能全面、徹底地控制系統資源,並在病毒入侵 時及時報警。而且,VxD技術與TSR技術有很大的不同,佔用極少的內存,對 系統性能影響極小。
由於病毒具備隱蔽性,因此它會在不知不覺中潛入你的機器。如果不能抵 御這種隱蔽性,那麼反病毒軟體就談不上防毒功能了。實時反病毒軟體作為一 個任務,對進出計算機系統的數據進行監控,能夠保證系統不受病毒侵害。同 時,用戶的其他應用程序可作為其他任務在系統中並行運行,與實時反病毒任 務毫不沖突。因此,在Windows環境下,如果不能實現實時反病毒,那麼也將 會為病毒入侵埋下隱患。針對這一特性,需要採取實時反病毒技術,保證在計 算機系統的整個工作過程中,能夠隨時防止病毒從外界入侵系統,從而全面提 高計算機系統的整體防護水平。
當前,大多數光碟上存放的文件和數據系統上傳輸的文件都是以壓縮形式 存放的,而且情況很復雜。現行通用的壓縮格式較多,有的壓縮工具還將壓縮 文件打包成一個擴展名為「.exe」的「自解壓」可執行文件,這種自解壓文件 可脫離壓縮工具直接運行。對於這些壓縮文件存在的復雜情況,如果反病毒軟 件不能准確判斷,或判斷片面,那就不可避免地會留有查殺病毒的「死角」,為 病毒防治造成隱患。可通過全面掌握通用壓縮演算法和軟體生產廠商自定義的壓 縮演算法,深入分析壓縮文件的數據內容,而非採用簡單地檢查擴展文件名的方 法,實現對所有壓縮文件的查毒殺毒功能。
對於數據系統病毒的防治來說,反病毒軟體要能夠做到全方位的防護,才 能對病毒做到密而不漏的查殺。對於數據系統病毒,除了對軟盤、光碟等病毒 感染最普遍的媒介具備保護功能外,對於更為隱性的企業數據系統傳播途徑, 更應該把好關口。
當前,公司之間以及人與人之間電子通信方式的應用更為廣泛。但是,隨 著這種數據交換的增多,越來越多的病毒隱藏在郵件附件和資料庫文件中進行
傳播擴散。因此,反病毒軟體應該對這一病毒傳播通道具備有效控制的功能。
伴隨數據系統的發展,在下載文件時,被感染病毒的機率正在呈指數級增 長。對這一傳播更為廣泛的病毒源,需要在下載文件中的病毒感染機器之前,
自動將之檢測出來並給予清除,對壓縮文件同樣有效。
簡言之,要綜合採用數字免疫系統、監控病毒源技術、主動內核技術、「分 布式處理」技術、安全網管技術等措施,提高系統的抗病毒能力。
3. 安全措施之防火牆及數據加密
所謂防火牆就是一個把互聯網與內部網隔開的屏障。防火牆有兩類,即標 准防火牆和雙家M關。隨著防火牆技術的進步,在雙家N關的基礎上又演化出 兩種防火牆配置,一種是隱蔽主機網關,另一種是隱蔽智能網關(隱蔽子網)。 隱蔽主機網關是當前一種常見的防火牆配置。顧名思義,這種配置一方面將路 由器進行隱蔽,另一方面在互聯N和內部N之間安裝堡壘主機。堡壘主機裝在 內部網上,通過路由器的配置,使該堡壘主機成為內部網與互聯網進行通信的唯 一系統。U前技術最為復雜而且安全級別最高的防火牆是隱蔽智能網關,它將 H關隱藏在公共系統之後使其免遭直接攻擊。隱蔽智能網關提供了對互聯網服 務進行幾乎透明的訪問,同時阻止了外部未授權訪問者對專用數據系統的非法 訪問。一般來說,這種防火牆是最不容易被破壞的。
與防火牆配合使用的安全技術還有數據加密技術,是為提高信息系統及數 據的安全性和保密性,防止秘密數據被外部破析所採用的主要技術手段之一。 隨著信息技術的發展,數據系統安全與信息保密日益引起人們的關注。目前各 國除了從法律上、管理上加強數據的安全保護外,從技術上分別在軟體和硬體 兩方面採取措施,推動著數據加密技術和物理防範技術的不斷發展。按作用不 N,數據加密技術主要分為數據傳輸、數據存儲、數據完整性的鑒別以及密鑰 管理技術四種。
4. 智能卡實施
與數據加密技術緊密相關的另一項技術則是智能卡技術。所謂智能卡就是 密鑰的一種媒體,一般就像信用卡一樣,由授權用戶所持有並由該用戶賦予它 一個口令或密碼字。該密碼與內部數據系統伺服器上注冊的密碼一致。當口令 與身份特徵共同使用時,智能卡的保密性能還是相當有效的。數據系統安全和 數據保護的這些防範措施都有-定的限度,並不是越安全就越可靠。因而,在 看一個內部網是杏安全時不僅要考察其手段,而更重要的是對該數據系統所采 取的各種措施,其中不光是物理防範,還有人員的素質等其他「軟」因素,進 行綜合評估,從而得出是否安全的結論。
另外,其他具體安全措施還包括數字認證、嚴謹有效的管理制度和高度警 惕的安全意識以及多級網管等措施。另外考慮到數據系統的業務連續,也需要 我們設計和部署必要的BCP計劃。 
三、解決方案
解決終端安全問題的有效方法是結合端點安全狀況信息和新型的網路准入 控制技術。
(1) 部署和實施網路准入控制,通過准入控制設備,能夠有效地防範來自 非法終端對網路業務資源的訪問,有效防範信息泄密。
(2) 通過准入控制設備,實現最小授權的訪問控制,使得不同身份和角色 的員工,只能訪問特定授權的業務系統,保護如財務系統企業的關鍵業務資源。
(3) 端點安全狀態與網路准入控制技術相結合,阻止不安全的終端以及不 滿足企業安全策略的終端接入網路,通過技術的手段強制實施企業的安全策略, 來減少網路安全事件,增強對企業安全制度的遵從。
加強事後審計,記錄和控制終端對網路的訪問,控制M絡應用程序的使用, 敦促員工專注工作,減少企業在互聯網訪問的法律法規方面的風險,並且提供 責任回溯的手段。
1. 集中式組網方案
終端安全管理(Terminal Security Management, TSM)系統支持集中式組
網,把所有的控制伺服器集中在一起,為網路中的終端提供接入控制和安全管 理功能。集中式組網方案如圖9-3所示。

2. 分布式組網方案 如果遇到下面的情況,可能需要採用分布式組網方案,如圖9-4所示。 
(1)終端相對集中在幾個區域,而且區域之間的帶寬比較小,由於代理與 伺服器之間存在一定的流量,如果採用集中式部署,將會佔用區域之間的帶寬, 影響業務的提供。

(2)終端的規模相當大,可以考慮使用分布式組網,避免大量終端訪問TSM 伺服器,佔用大量的網路帶寬。
分布式部署的時候,TSM安全代理選擇就近的控制伺服器,獲得身份認證 和准入控制等各項業務。
3. 分級式組網方案
如果網路規模超大,可以選擇採用分級式組網方案,如圖9-5所示。
在這種部署方案中,每個TSM結點都是一個獨立的管理單元,承擔獨立的 用戶管理、准入控制以及安全策略管理業務。管理中心負責制定總體的安全策 略,下發給各個TSM管理結點,並且對TSM管理結點實施情況進行監控。
TSM系統對於關鍵的用戶認證資料庫提供鏡像備份機制,當主資料庫發生 故障時,鏡像資料庫提供了備份的認證源,能夠保證基本業務的提供,防止因 為單一數據源失效導致接入控制的網路故障。
當TSM系統發生嚴重故障,或者TSM系統所在的網路發生嚴重故障時, 用戶可以根據業務的情況進行選擇:業務優先/安全優先。
如果選擇業務優先,准入控制設備(802.1X交換機除外)上設計的逃生通 道能夠檢測到TSM系統的嚴重故障,啟用逃生通道,防止重要業務中斷。
TSM終端安全管理系統提供伺服器狀態監控工具,通過該工具可以監控服 務器的運行狀態,如資料庫鏈接不上、SACG鏈接故障以及CPU/內存異常等。當 檢查到伺服器的狀態異常時,可以通過郵件、簡訊等方式通知管理員及時處理。

四、終端虛擬化技術
1.傳統的終端數據安全保護技術
1) DLP
(1) 工作方式:DLP (Data Loss Prevention,數據丟失防護)技術側重於信 息泄密途徑的防護,是能夠通過深度內容分析對動態數據、靜態數據和使用中 的數據進行鑒定、檢測和保護的產品。可以在PC終端、網路、郵件伺服器等 系統上針對信息內容層面的檢測和防護,能夠發現你的敏感數據存儲的位置, 之後進行一定的處理方式,但也是有些漏洞的。
(2) 使用場景與限制:雖然DLP方案從靈活性、安全性、管理性上都滿足 了數據安全的需求,但同樣成功部署DLP方案需要有一個前提,就是其數據內 容匹配演算法的誤報率要足夠低。然而,由於數據內容的表達方式千差萬別,在 定義數據內容匹配規則的時候漏審率和誤判率非常難平衡,無論是哪個廠商的 DLP產品,在實際測試過程中的誤報率普遍都偏高,DLP方案的防護效果體驗 並不好。
2) DRM
(1) 工作方式:DRM (Digital Right Management,數字許可權管理)是加密
及元數據的結合,用於說明獲准訪問數據的用戶,以及他們可以或不可以對數 據運行進行某些操作。DRM可決定數據的訪問及使用方式,相當於隨數據一 起移動的貼身保鏢。許可權包括讀取、更改、剪切/粘貼、提交電子郵件、復制、 移動、保存到攜帶型保存設備及列印等操作。雖然DRM的功能非常強大,但 難以大規模實施。
(2) 使用場景與限制:DRM極其依賴手動運行,因此難以大規模實施。用 戶必須了解哪些許可權適用於哪種內容的用戶,這樣的復雜程度常使得員工忽略 DRM,並導致未能改善安全性的失敗項冃。如同加密一樣,企業在應用許可權時 必須依賴人為的判斷,因為DRM丄具不具備了解內容的功能。成功的DRM 部署通常只限於用戶訓練有素的小型工作組。由於存在此種復雜性,大型企業 通常並不適合部署DRM。但如同加密一樣,可以使用DLP來專注於DRM, 並減少某些阻礙廣泛部署的手動進程。
3) 全盤加密
(1) 工作方式:所謂全盤加密技術,一般是採用磁碟級動態加解密技術, 通過攔截操作系統或應用軟體對磁碟數據的讀/寫請求,實現對全盤數據的實時 加解密,從而保護磁碟中所有文件的存儲和使用安全,避免因便攜終端或移動 設備丟失、存儲設備報廢和維修所帶來的數據泄密風險。
(2) 使用場景與限制:與防水牆技術類似,全盤加密技術還是無法對不同 的涉密系統數據進行區別對待,不管是涉密文件還是普通文件,都進行加密存 儲,無法支持正常的內外部文件交流。另外,全盤加密方案雖然能夠從數據源 頭上保障數據內容的安全性,但無法保障其自身的安全性和可靠性,一旦軟體 系統損壞,所有的數據都將無法正常訪問,對業務數據的可用性而言反而是一 種潛在的威脅。
上述傳統安全技術是目前銀行業都會部署的基礎安全系統,這些安全系統 能夠在某一個點上起到防護作用,然而盡管如此,數據泄密事件依然是屢禁不 止,可見銀行業網路整體安全目前最人的威脅來源於終端安全上。而且部署這 么多的系統方案以後,用戶體驗不佳,不容易推廣,因此並未達到預期的效果。 要徹底改變企業內網安全現狀,必須部署更為有效的涉密系統數據防泄密方案。
2.數據保護的創新——終端虛擬化技術
為了能夠在確保數據安全的前提下,提升用戶的易用性和部署快速性,冃 前已經有部分企業開始使用終端虛擬化的技術來實現數據安全的保護。其中, 桌面/應用虛擬化技術以及基於安全沙盒技術的虛擬安全桌面就是兩種比較常 見的方式。
1)桌面/應用虛擬化
桌面/應用虛擬化技術是基於伺服器的計算模型,它將所有桌面虛擬機在數 據中心進行託管並統一管理。通過采購大量伺服器,將CPU、存儲器等硬體資 源進行集中建設,構建一個終端服務層,從而將桌面、應用以圖像的方式發布 給終端用戶。作為雲計算的一種方式,由於所有的計算都放在伺服器上,對終 端設備的要求將大大降低,不需要傳統的台式計算機、筆記本式計算機,用戶 可以通過客戶端或者遠程訪問等方式獲得與傳統PC —致的用戶體驗,如圖9-6 所示。

不過,雖然基於計算集中化模式的桌面虛擬化技術能夠大大簡化終端的管 理維護工作,能夠很好地解決終端數據安全問題,但是也帶來了服務端的部署 成本過大和管理成本提高等新問題。
(1) 所有的客戶端程序進程都運行在終端伺服器上,需要配置高性能的終 端伺服器集群來均衡伺服器的負載壓力。
(2) 由於網路延遲、伺服器性能、並發擁塞等客觀因素影響,在桌面虛擬 化方案中,終端用戶的使用體驗大大低於物理計算機本地應用程序的使用體驗。
(3) 計算集中化容易帶來終端伺服器的單點故障問題,需要通過終端服務 器的冗餘備份來強化系統的穩定性。
(4) 桌面虛擬化方案中部署的大量終端伺服器以及集中化的數據存儲之間 的備份、恢復、遷移、維護、隔離等問題。
(5) 由於數據集中化,管理員的許可權管理也需要列入考慮,畢竟讓網路管 理員能夠接觸到銀行業務部門的業務數據也是違背數據安全需求的。
(6) 桌面集中化方案提高了對網路的穩定性要求,無法滿足離線辦公的需求。
因此,此種方案在大規模部署使用時會遇到成本高、體驗差的問題,如圖
9-7所示。
2)防泄密安全桌面
為了解決桌面/應用虛擬化存在的問題,一種新的終端虛擬化技術——基r 沙盒的安全桌面被應用到了防泄密領域,如圖9-8所示。
在不改變當前IT架構的情況下,充分利用本地PC的軟、硬體資源,在本 地直接通過安全沙盒技術虛擬化了一個安全桌面,這個桌面可以理解為原有默 認桌面的一個備份和鏡像,在安全桌面環境下運行的應用、數據、網路許可權等 完全與默認桌面隔離,並且安全沙盒可以針對不同桌面之間進行細粒度的安全 控制,比如安全桌面下只能訪問敏感業務系統,安全桌面內數據無法外發、復 制、列印、截屏,安全桌面內保存的文件加密存儲等等。

這樣一來,通過安全桌面+安全控制網關的聯通配合,就可以確保用戶只有 在防泄密安全桌面內進行了認證後才能訪問核心敏感系統,實現了在終端的多 業務風險隔離,確保了終端的安全性。安全桌面虛擬化方案為用戶提供了多個 虛擬的安全桌面,通過不同虛擬安全桌面相互隔離文件資源、網路資源、系統 資源等,可以讓用戶通過不同的桌面訪問不同的業務資源。
比如為用戶訪問涉密業務系統提供了一個具有數據防泄露防護的防泄密安 全桌面,盡可能減少對用戶使用習慣的影響,解決了物理隔離方案的易用性問 題,如圖9-9所示。

基於沙盒的安全桌面方案的價值在於,在實現終端敏感業務數據防泄密的 前提下,不改變用戶使用習慣,增強了易用性,還保護了用戶的現有投資。目 前,防泄密安全桌面已經在金融、政府、企業等單位開始了廣泛的應用,主要部署在CRM、ERP、設計圖樣等系統前端,以防止內部銷售、供應鏈、財務等 人員的主動泄密行為。
但是安全桌面技術也有一定的局限性,比如它不適用於Java、C語言的代 碼開發環境,存在一定兼容性的問題。
總而言之,兩種終端虛擬化技術各有優劣,分別適用於不同的業務場景,具體可以參照圖9-10。

㈦ 我國目前應該採取哪些措施來解決網路安全問題

取「混合」防禦措施解決網路安全問題

如果對一名企業的CIO說:包括貴公司在內的大多數企業的網路安全機制不堪一擊。他會是什麼表情?

不幸的是,這是正在發生的事實。盡管企業已經竭盡所能採取相應的防護措施,安全預算佔到整個IT投資的重要比例,攻擊仍然頻繁發生。在美國聯邦調查局進行的調查中,美國87%的公司和個人的計算機在2005年發生過安全事故,發生3次安全事故以上的企業占總數的一半以上。

安全投資不斷增加,但事故依舊頻仍,似乎企業所部署的安全級別總是難以追上它們所承受的實際風險。按照安全專家的解釋來說就是「木桶原理」—也許企業選擇了最好的安全產品,但如果在安全策略上存在漏洞的話,安全產品的性能將會大打折扣。《2005 年全球信息安全調查》也顯示,企業將其安全預算的50% 用於「日常操作和事故響應」,僅將17% 的預算用於完成「更關鍵的戰略項目」。

小時候看武俠片,一種叫鐵布衫的功夫讓人心馳神往—任憑對手腳打拳踢,刀槍不入,沒事人似的。如今,讓CIO們頭疼的是—怎樣才能給網路也穿上一層刀槍不入的鐵布衫?

這需要追溯到攻擊產生源頭—黑客。目前,日益成熟的黑客工具包、惡意軟體構造模塊化正在導致威脅數量與日俱增,從發現新漏洞到發起針對該漏洞的特定攻擊之間的時間大大縮短。

就實際情況而言,這段時間在2004年平均是每30天,而在 2005 年上半年迅速縮短為6天。攻擊行為的產生已經比大多數機構為漏洞打補丁的反應快得多,這樣,企業網關不能僅僅依靠傳統的攻擊特徵檢測技術來抵禦新的威脅。

黑客攻擊手法的變化大大改變了網路安全的部署方式。首先,利用管理補丁程序進行防禦的效果微乎其微,因為提供補丁程序的速度遠遠低於發起攻擊的速度。其次,防病毒和入侵檢測產品不能及時更新,無法在攻擊的早期階段提供防禦,需要能主動阻止威脅在整個網路蔓延的安全解決方案。最後,除主動應對外,還需要在企業防線中引入更多的檢測機制,包括提高應用程序層可見性的檢測機制。總之,由於現代威脅越來越難以應對,也就需要採取「混合」防禦措施來織就企業安全的「鐵布衫」。

網路安全問題已經超越了簡單的策略,它不僅僅局限在某個點運用某項技術解決某個特定的威脅,而是需要以網路安全技術為基礎的整合網關產品,並且能兼顧企業跨廠商、跨平台、跨產品的要求。

從這個角度,全面的網關解決方案應該具有以下特點:主動(能夠防禦未知威脅)、全面(將所有企業內外的攻擊源頭阻擋在外)、高效(經濟實惠)。對賽門鐵克來說,這不僅僅是一個概念,而是立即可以部署的實際解決方案——網路安全解決方案 (Symantec Network Security,SNS)和網關安全解決方案 (Symantec Gateway Security,SGS)。

SNS提供實時內嵌網路入侵預防和檢測,可以阻止網路周邊環境以及內網的威脅,幫助各組織防範蠕蟲、惡意攻擊和復雜的多變體攻擊。SGS則整合了防火牆、入侵防護、入侵檢測、防病毒、內容過濾、VPN以及反垃圾郵件等多項技術。藉助遍布180多個國家的20000 多個事件感測器,賽門鐵克響應中心可以對新產生的威脅和漏洞趨勢做出廣泛而迅速的洞察。

另外,SGS與SNS都可以通過賽門鐵克企業信息安全架構(Symantec Enterprise Security Architecture)下的外掛程序,提供集中式管理;或者同各種網路管理框架(如HP OpenView和IBM Tivoli)進行集成。企業可以利用企業級事件的日誌記錄和報告功能,評估安全基礎架構的整體有效性,實現運營目標,以及在企業內部發布安全信息。(

㈧ 網路安全問題,請教專家

作為破壞力較強的黑客攻擊手段,DDoS是一種形式比較特殊的拒絕服務攻擊。作為一種分布、協作的大規模攻擊方式,它往往把受害目標鎖定在大型Internet站點,例如商業公司、搜索引擎或政府部門網站。由於DDoS攻擊的惡劣性(往往通過利用一批受控制的網路終端向某一個公共埠發起沖擊,來勢迅猛又令人難以防備,具有極大破壞力)難以被偵測和控制,因此也廣泛受到網路安全業界的關注。從最初的入侵檢測系統(IDS)到目前新興的全局安全網路體系,在防範DDoS攻擊的過程中先進的網路安全措施發揮作用,使對抗黑客攻擊的手段日益提升,向著智能化、全局化的方向大步邁進。

知己知彼:全面解剖DDoS攻擊

分布式攻擊系統和我們日常生活中司空見慣的客戶機/伺服器模式非常相象,但是DDoS系統的日趨復雜性和隱蔽性使人難以發現。入侵者控制了一些節點,將它們設計成控制點,這些控制點控制了Internet大量的主機,將它們設計成攻擊點,攻擊點中裝載了攻擊程序,正是由這些攻擊點計算機對攻擊目標發動的攻擊。DDoS攻擊的前奏是率先攻破一些安全性較差的電腦作為控制點主機。因為這些電腦在標准網路服務程序中存在眾所周知的缺陷,它們還沒有來得及打補丁或進行系統升級,還有可能是操作系統本身有Bug,這樣的系統使入侵者很容易闖入。

典型的DDoS攻擊包括帶寬攻擊和應用攻擊。在帶寬攻擊中,網路資源或網路設備被高流量數據包所消耗。在應用攻擊時,TCP或HTTP資源無法被用來處理交易或請求。發動攻擊時,入侵者只需運行一個簡單的命令,一層一層發送命令到所有控制的攻擊點上,讓這些攻擊點一齊「開炮」——向目標傳送大量的無用的數據包,就在這樣的「炮火」下,攻擊目標的網路帶寬被占滿,路由器處理能力被耗盡。而較之一般的黑客攻擊手段來說,DDoS的可怕之處有二:一是DDoS利用Internet的開放性和從任意源地址向任意目標地址提交數據包;二是人們很難將非法的數據包與合法的數據包區分開。

屢戰屢敗:防範手段失效溯源

既然了解DDoS攻擊的起源結果,為什麼還會讓它如此肆虐呢?平心而論,以往所採用的幾種防禦形式的被動和片面,是DDoS攻擊難以被遏止的真正原因。

在遭遇DDoS攻擊時,一些用戶會選擇直接丟棄數據包的過濾手段。通過改變數據流的傳送方向,將其丟棄在一個數據「黑洞」中,以阻止所有的數據流。這種方法的缺點是所有的數據流(不管是合法的還是非法的)都被丟棄,業務應用被中止。數據包過濾和速率限制等措施同樣能夠關閉所有應用,拒絕為合法用戶提供接入。這樣做的結果很明顯,就是「因噎廢食」,可以說是恰恰滿足了黑客的心願。

既然「因噎廢食」不可取,那麼路由器、防火牆和入侵檢測系統(IDS)的功效又怎樣呢?從應用情況來看,通過配置路由器過濾不必要的協議可以阻止簡單的ping攻擊以及無效的IP地址,但是通常不能有效阻止更復雜的嗅探攻擊和使用有效IP地址發起的應用級攻擊。而防火牆可以阻擋與攻擊相關的特定數據流,不過與路由器一樣,防火牆不具備反嗅探功能,所以防範手段仍舊是被動和不可靠的。目前常見的IDS能夠進行異常狀況檢測,但它不能自動配置,需要技術水平較高的安全專家進行手工調整,因此對新型攻擊的反應速度較慢,終究不是解決之道。

全局安全:充分遏制DDoS魔爪

深究各種防範措施對DDoS攻擊束手無策的原因,變幻莫測的攻擊來源和層出不窮的攻擊手段是症結所在。為了徹底打破這種被動局面,目前業界領先的網路安全技術廠商已然趨於共識:那就是在網路中配置整體聯動的安全體系,通過軟體與硬體技術結合、深入網路終端的全局防範措施,以加強實施網路安全管理的能力。

以銳捷網路2004年底推出的GSN??全局安全網路解決方案為例,它在解決DDoS方面給出了自己獨特的見解。首先,GSN??在網路中針對所有要求進行網路訪問的行為進行統一的注冊,沒有經過注冊的網路訪問行為將不被允許訪問網路。通過GSN??安全策略平台的幫助,管理員可以有效的了解整個網路的運行情況,進而對網路中存在的危及安全行為進行控制。在具體防範DDoS攻擊的過程中,每一個在網路中發生的訪問行為都會被系統檢測並判斷其合法性,一旦發覺這一行為存在安全威脅,系統將自動調用安全策略,採取直接阻止訪問、限制該終端訪問網路區域(例如避開網路內的核心數據或關鍵服務區,以及限制訪問許可權等)和限制該終端享用網路帶寬速率的方式,將DDoS攻擊發作的危害降到最低。

在終端用戶的安全控制方面,GSN ??能對所有進入網路的用戶系統安全性進行評估,杜絕網路內終端用戶成為DDoS攻擊來源的威脅。從當用戶終端接入網路時,安全客戶端會自動檢測終端用戶的安全狀態。一旦檢測到用戶系統存在安全漏洞(未及時安裝補丁等),用戶會從網路正常區域中隔離開,並自動置於系統修復區域內加以修復,直到完成系統規定的安全策略,才能進入正常的網路環境中。這樣一來,不僅可以杜絕網路內部各個終端產生安全隱患的威脅,也使網路內各個終端用戶的訪問行為得到了有效控制。通過在接入網路時進行自動「健康檢查」,DDoS再也不能潛藏在網路中,並利用網路內的終端設備發動攻擊了。

對於用戶來說,正常業務的開展是最根本的利益所在。隨著人們對Internet的依賴性不斷增加,DDoS攻擊的危害性也在不斷加劇。不少安全專家都曾撰文指出:及早發現系統存在的攻擊漏洞、及時安裝系統補丁程序,以及不斷提升網路安全策略,都是防範DDoS攻擊的有效辦法。而先進的全局安全網路體系的出現,實現了將系統層面和網路層面相結合來有效的進行安全解決方案的自動部署,進一步提高了對於DDoS這類「行蹤飄渺」的惡性網路攻擊的自動防範能力。盡管目前以DDoS為代表的黑客攻擊仍舊氣焰囂張,但是在可以預見的將來,廣大用戶手中握緊的安全利刃必定可以斬斷DDoS的魔爪

㈨ 分布式文件存儲系統通過什麼方式提高可用性和安全性

分布式存儲的六大優點


1. 高性能

一個具有高性能的分布式存戶通常能夠高效地管理讀緩存和寫緩存,並且支持自動的分級存儲。分布式存儲通過將熱點區域內數據映射到高速存儲中,來提高系統響應速度;一旦這些區域不再是熱點,那麼存儲系統會將它們移出高速存儲。而寫緩存技術則可使配合高速存儲來明顯改變整體存儲的性能,按照一定的策略,先將數據寫入高速存儲,再在適當的時間進行同步落盤。

2. 支持分級存儲

由於通過網路進行松耦合鏈接,分布式存儲允許高速存儲和低速存儲分開部署,或者任意比例混布。在不可預測的業務環境或者敏捷應用情況下,分層存儲的優勢可以發揮到最佳。解決了目前緩存分層存儲最大的問題是當性能池讀不命中後,從冷池提取數據的粒度太大,導致延遲高,從而給造成整體的性能的抖動的問題。

3. 多副本的一致性

與傳統的存儲架構使用RAID模式來保證數據的可靠性不同,分布式存儲採用了多副本備份機制。在存儲數據之前,分布式存儲對數據進行了分片,分片後的數據按照一定的規則保存在集群節點上。為了保證多個數據副本之間的一致性,分布式存儲通常採用的是一個副本寫入,多個副本讀取的強一致性技術,使用鏡像、條帶、分布式校驗等方式滿足租戶對於可靠性不同的需求。在讀取數據失敗的時候,系統可以通過從其他副本讀取數據,重新寫入該副本進行恢復,從而保證副本的總數固定;當數據長時間處於不一致狀態時,系統會自動數據重建恢復,同時租戶可設定數據恢復的帶寬規則,最小化對業務的影響。

4. 容災與備份

在分布式存儲的容災中,一個重要的手段就是多時間點快照技術,使得用戶生產系統能夠實現一定時間間隔下的各版本數據的保存。特別值得一提的是,多時間點快照技術支持同時提取多個時間點樣本同時恢復,這對於很多邏輯錯誤的災難定位十分有用,如果用戶有多台伺服器或虛擬機可以用作系統恢復,通過比照和分析,可以快速找到哪個時間點才是需要回復的時間點,降低了故障定位的難度,縮短了定位時間。這個功能還非常有利於進行故障重現,從而進行分析和研究,避免災難在未來再次發生。多副本技術,數據條帶化放置,多時間點快照和周期增量復制等技術為分布式存儲的高可靠性提供了保障。

5. 彈性擴展

得益於合理的分布式架構,分布式存儲可預估並且彈性擴展計算、存儲容量和性能。分布式存儲的水平擴展有以下幾個特性:

1) 節點擴展後,舊數據會自動遷移到新節點,實現負載均衡,避免單點過熱的情況出現;

2) 水平擴展只需要將新節點和原有集群連接到同一網路,整個過程不會對業務造成影響;

3) 當節點被添加到集群,集群系統的整體容量和性能也隨之線性擴展,此後新節點的資源就會被管理平台接管,被用於分配或者回收。

6. 存儲系統標准化

隨著分布式存儲的發展,存儲行業的標准化進程也不斷推進,分布式存儲優先採用行業標准介面(SMI-S或OpenStack Cinder)進行存儲接入。在平台層面,通過將異構存儲資源進行抽象化,將傳統的存儲設備級的操作封裝成面向存儲資源的操作,從而簡化異構存儲基礎架構的操作,以實現存儲資源的集中管理,並能夠自動執行創建、變更、回收等整個存儲生命周期流程。基於異構存儲整合的功能,用戶可以實現跨不同品牌、介質地實現容災,如用中低端陣列為高端陣列容災,用不同磁碟陣列為快閃記憶體陣列容災等等,從側面降低了存儲采購和管理成本。

閱讀全文

與網路安全分布式部署方式相關的資料

熱點內容
無線網路網站是什麼 瀏覽:941
為什麼在國外會網路異常 瀏覽:531
手機怎樣讓網路變快 瀏覽:65
大連無線網路怎麼樣 瀏覽:297
做網路費用多少 瀏覽:147
如何用4g網路遠程式控制制遙控賽車 瀏覽:69
手機網路上面有號 瀏覽:771
移動網路不能用是為什麼 瀏覽:827
抖音設置網路蘋果 瀏覽:547
精品網路使用多少k視頻 瀏覽:127
vm如何配置虛擬機網路 瀏覽:495
橋接網路的路由器斷連 瀏覽:791
怎樣共享同一網路無線 瀏覽:554
無線網路名字找不到了怎麼辦 瀏覽:484
wifi連接無法訪問網路怎麼搞 瀏覽:242
普聯網路連接上卻無法上網 瀏覽:292
網路連接顯示失敗651是哪裡的問題 瀏覽:751
160wifi共享網路怎麼設置 瀏覽:933
已連接移動網路也沒有位置信息 瀏覽:954
移動光貓復位以後怎麼沒網路了 瀏覽:638

友情鏈接