来源:中国一卡通网 作者:中国一卡通收录 发布时间:2012-03-02 11:06:54 字体:[大 中 小]
摘 要:安全保障是云计算模式下移动互联网健康发展的关键所在。全局监控、深度安全防御:同时,对内部业务/数据云实施基于全局认证的多级深度安全防护措施,保证内部业务系统的安全性。
图4.基于全局安全接入认证及自动防御系统
分层安全访问控制:通过对接入行为进行有效识别、认证,采取针对性的安全策略设定,并对用户进行强制安全控制,做到防患于未然。而对于关键网络区域数据的保护,全局安全一体化可以通过将安全客户端和安全联动设备的有效结合,有效控制终端用户的网络访问行为。
敏感数据的隔离与加密:在云存储系统中,虚拟存储管理引擎iSVC,基于统一资源存贮映像和密室隔离技术,将数据存放到不同层面、不同分域的独立区域。并进一步对敏感数据实施加密,只有通过交叉授权的用户通过双向认证后,才能访问自己的数据,从而保证了敏感数据的高安全性。ISVC为加密数据创建专门的拓扑检索视图,以便保证加密数据的授权检索性。
多维隔离式虚拟存储引擎 (iSVC):iSVC是模块化的结构,由多个 Cluster 节点组成一个大型的存储池,其中的若干存储设备以一个统一逻辑设备存在,可以被系统中所有服务器访问,防止出现存储设备的信息孤岛。 主机也可以有多条数据通路同虚拟引擎,多条路径并发工作。
基于统一映像的资源存储管理:iSVC 采用基于统一拓扑映像的全局资源管理技术,将所有设备都是其物理设备的逻辑映像,即使物理存储发生变化,这种逻辑映像也不会改变,存储对用户来说将变得透明,与底层细节无关。真正的实现不同存储之间的文件、数据块、对象级别的隔离存储或共享。
安全透明的数据迁移:在iSVC的统一拓扑映像下,可实现数据存放位置对用户透明的隔离保护。支持基于用户需求的数据位置控制,实施对关键数据、敏感信息的多层加固隔离,能够在云计算环境的多租户架构上,把用户的数据与其他客户的数据实现物理隔离。
当iSVC 被加入到一个现有的SAN 环境中时,不需要做数据迁移,iSVC 把现有的磁盘配置原封不动的继承下来,这样对服务器上的应用是完全透明的。当iSVC 完全配置好以后,它又可以将原先磁盘上的卷及数据透明的迁移到其他真正的虚拟卷中。所有的迁移过程对服务器透明,因此不需要中止应用。
动态加密和交叉认证:对于存放在安全隔离区“密室”内的关键数据、敏感数据、隐私信息,采用基于分域数据加密和双因子认证,能有效保护无意或恶意泄露云服务器上的数据和传送给最终用户的数据。确保只有可以访问数据的用户才能看到数据。
数据自动修复和连续容灾恢复:全局安全接入认证及自动防御系统提供的自动修复(自愈)功能,即能够通过自动使受损系统得以快速恢复 ,并保证即使在系统不断遭受攻击时,大部分资源仍时刻处在正常使用状态下。
对敏感数据、隐私数据、关键业务实施拓扑连续监护和灾难恢复,确保云环境中的数据安全和隐私信息的机密性
特点四:基于加固SSR的交叉授权动态加密技术
采用基于安全加固服务器的交叉授权、双向认证、密钥动态地实时分发以及密钥及时销毁等技,对整个访问过程进行端到端的加密保护,不仅能有效地保护数据访问操作的全程安全,也能有效地监控防御黑客、木马、甚至云计算中心的管理人员对敏感数据的非法访问、偷窥,从而有效地保证关键数据、敏感信息的高安全性。
利用本单位创新的的安全加固服务SSR系统基于先进的ROST技术, 完全不同于防火墙和IDS等外层安防技术,而是深入到操作系统、数据库底层对文件、数据、进程、注册表和服务进行强制访问控制和完整性检验,同时利用固化的带外授权密钥,对各种加载运行的应用程序进行动态密钥、交叉认证,从根本上防止了病毒、木马、黑客等各种非法攻击行为。
图5:SSR动态加密技术的关键内容
这些关键支撑技术主要包括:基于固化SSR的加密控制和动态交叉认证、严密的带外密钥授权控制、固化的多点密钥可靠管理技术、端到端立体安全监控技术、自动化管控溯源追踪技术、智能化容错运行与异常处理技术等。
系统应用效果
本系统通过构建具有全局安全接入认证、云安全隔离存储、内外云应用隔离、网络安全监控、终端访问控制、关键数据授权加密等功能的全局深度防护体系,实现了面向客户个性化安全服务需求的安全服务管理,为客户提供差异化、多层面、多维度、端到端安全监控防护。
全局深度防护体系包括从终端、到网络、到云端全覆盖的的全局总体监控架构、密钥安全管理、身份认证、访问安全控制、信任机制、应用软件接入安全监控、应用程序运行安全监控、信息内容识别与过滤、管控溯源技术以及异常处理、第三方安全工具集成等, 重点研究解决移动互联网和云应用系统的安全运行安全监控、安全部署、信息安全管理与保护、安全服务等问题。
与传统的互联网相比,移动互联网面临更为严峻的安全威胁与攻击,如身份欺骗、拒绝服务攻击、非法入侵、数据窃取、病毒或恶意代码攻击等,需要采用各种安全技术为用户提供电信级别的安全服务,使移动互联网成为一个可管可控可信的网络。主要实现的功能包括以下各项。
特点一:密钥安全管理
密钥管理包括从密钥的产生到密钥的销毁的各个方面。主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。本项目的密钥管理采用基于X.509证书的PKI方案。
特点二:基于角色授权和双向认证的访问安全控制
在移动互联网中,采用云认证机制保障用户身份安全,给用户提供单点登录、实现实体间相互认证、支持各参与方的协同工作、支持动态区域内的安全管理。支持双因子身份鉴定机制,在Web联接中采用双向身份鉴定,双向鉴定确保联接的每一端都是安全的,证实Web应用客户机侧和服务器侧都是安全的;也可以建立SSL协议加密通信联线、确保对话的机密性和完整性,防止第三方闯入对话、消除被欺骗的可能性和引入木马;
特点三:对网络入侵和异常流量的管控
对与网络入侵和异常,可以通过包分析、行为模式分析等方式来寻找入侵的来源或者导致入侵的系统漏洞,然后通过技术或者管理手段来解决这些问题,从而防止网络入侵和异常的再度发生。
特点四:信息内容识别与过滤技术方案
信息内容识别与过滤技术是移动互联网内容安全的核心技术,采用传统的网络采集器和数据包抓取两种方式采集信息;采用特征匹配和关键字过滤相结合的方式进行信息过滤;采用基于文档结构和基于文档特征的两种方式进行信息抽取;采用描述优先思想将文本根据其描述的内容和特征分成不同的类别;采用基于功率谱的计算方式来判断话题的热度;采用关键字匹配的方式来判定话题的敏感度;根据数据的相关性来对话题进行短期趋势预测。
特点五:应用程序运行安全监控
对应用程序的安全性、合法性等检查、审计、授权和认证体系,包括应用程序的接口标准、运行标准、检查和审计流程、授权流程、认证方式等。
安全监控模块采用了多种形式相结合的监控方式,包括了系统级的进程监控、应用程序的运行状态监控、应用程序的网络流量监控以及应用程序异常检测。
监控的内容包括应用程序在运行过程中所使用的系统资源、网络资源、用户活跃程度等,对发生异常的引用程序进行相应的处理措施,保证平台的安全性。
特点六:信任
与传统的被动式安全防御措施不同,信任机制是一种主动的网络安全防御手段。在用户和网络之间、网络与第三方应用提供商之间、第三方应用和用户之间需要采用合理的信任机制,建立信任关系,以感知和评估用户、第三方应用和网络之间信任状态和安全态势;通过信任度量手段,建立信誉积分系统;信任计算为每一个用户和应用建立信誉档案,通过采用合理的信任评估模型,评估用户和第三方应用的可信度,将移动互联网建立为可信网络。