欢迎来到天天文库
浏览记录
ID:46420642
大小:75.50 KB
页数:5页
时间:2019-11-23
《基于云计算技术的数据安全管控平台方案研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、【摘要】为了解决目前数据安全管控存在的问题,结合某电信运营商的实际情况,提出基于云计算技术的数据安全管控平台实现方案,并介绍了平台实施的复杂性及解决方案。用户首先访问数据安全管控平台,再单点登录到0A、经营分析等业务系统,通过闭坏审批、数字加密和PDF水卬等技术,提供跟踪、追溯、杳询、审计的手段,能有效切断敏感数据通过IT系统外泄的渠道。【关键词】数据安全管控云计算应用虚拟化权限管理共享存储1引言云计算起源于互联网,2007年由Google首先提出,此后得到迅速发展。它将计算任务分布在大虽:计算机构成的资源池上,使各种应用系统能够根据需
2、要获取计算、存储和信息服务等。在云计算中,IT业务通常运行在远程的分布式系统上,通过开放的技术和标准把硬件和软件虚拟为动态可扩展、可配制的资源,并以对外服务的形式提供给川户。川户通过互联网访问这些服务,获取所需的资源。云计算具有如下主要特点:♦超大规模:后台由大规模的计算机集擀系统组成,能赋予用户前所未冇的计算能力;♦虚拟化:后台计算机集群采用虚拟技术,用户随时随地使用任何联网终端都可以享受到服务,而无需知道其來自哪-个实体;♦高可靠性:采川数据兀余,计算节点同构等手段保证服务的高可靠性;♦高可扩展性:计算能力与服务可以随用户的需要而随
3、意增减;♦按需服务:云是一个庞大的资源池,可以像水、电一样按需购买;♦价格低廉:企业、客户获得信息服务的成本大大减少。随着电信市场竞争的Fl益激烈,客户资料、生产分析数据、公司内部文件等各类信息已成为全业务运营商的核心资产。近年来各运营商敏感数据泄露事件频频发生,不仅对运营商自身的核心机密、同行业竞争力和市场声誉造成了严重影响,同时也对运营商客户的隐私和个人信息安全构成不同程度的危害。通过分析各类信息安全事件的原因,发现网络与信息系统已成为信息安全事件和泄密事件的主婆途径,国家对网络打信息安全工作高度重视,曾多次发文捉出严格要求,相关部
4、委也加大了检查频度与处罚力度。因此运营商急需加强对IT信息安全的建设,以防护敏感数据的泄露。为了解决目前数据安全管控存在的问题,木文结合某电信运营商的实际案例,提出基于云计算技术的数据安全管控实现方案。2现状分析山于前期安全建设和对滞后于系统建设,某电信运营商在数据安全管控方血尚未形成较完备的IT安全保障体系,无法有效防范金业重要数据信息泄露,急需进行IT信息安全方面的建设。对照集团安全标准,某电信运营商在数据安全管控方而存在以下问题:(1)缺乏统一冇效的专冇加密手段:由于各类应用系统的存储和传输都是明文方式,因此在传输过程中很容易发生
5、信息泄露或被截获,即使部分应用采用加密技术,如后台数据运用MD5(消息摘要算法笫五版),但是无法形成统一的标准,为信息的开放和融合带來障碍;(2)无法控制敏感数据不泄露:企业经营分析的敏感数据可能从客服系统、Web发布、OLAP(联机分析处理)、即席查询、开发测试、运维等多个环节泄露,OA系统的保密公文也可能泄露,目前缺乏控制手段;(3)缺乏跟踪追溯查询的手段:在没有特殊技术手段的情况下,很难通过FI志审计发现异常或违规行为,发生数据泄露后,无法对泄露环节和责任人进行定位。3平台业务功能3.1设计目标基于云计算技术建设数据安全管控平台,
6、通过闭环审批、数字加密和PDF水印等技术,有效防范核心数据的泄露,保证核心数据只能看、不能下,能互传,需要下、领导批、加水印。3.2应用虚拟化基于应用云技术将用户需要使用的应用软件或工具(包括B/S和C/S架构的应用)集中部署在应用服务器上,通过网关节点向不同用户或用户群发布其所需的应用,用户在客户端通过数据安全管控平台提供的远程IE浏览器访问具所需要的应川,且不影响川户的正常使用。此外,系统还支持节点服务器按业务负载实现应用的动态伸缩、按需分配,从而降低能耗,达到节能减排的效果。用户登录访问过程如图1所示:图1用户访问登录过程3.3用
7、户集中管理系统基于“主从账号”机制实现用户的集中管理和单点登录功能。主账号是川户登录数据安全管控平台的账号。系统的各项安全策略设置、用户的操作市计记录等均基于该账号实现,该账户需进行身份的实名认证;从账号是用户登录各业务系统的原始账号,每个从账号盂根据各用户的实名身份与主账号进行自动关联。系统提供用户主账号的牛命周期管理功能,并支持对用八的属性(临时用八、周期性用户、永久用户)进行灵活设置。3.4权限管理(1)角色管理系统基于对角色的授权管理实现用户权限管理,并提供角色分配规则和操作检查规则。管理员可根据需要定义各种角色,并设置适当的访
8、问权限和命令执行权限,用户再根据其职责和岗位被指派为不同的角色。整个访问控制过程被分成两个部分,即访问权限与角色相关联,角色与用户关联,从而实现用户与访问权限的逻辑分离。(2)授权管理授权管理分为四个级别:
此文档下载收益归作者所有