




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第10章 物聯網應用層安全,10.1 應用層安全需求,應用層安全漏洞,傳統(tǒng)的骨干網絡交換設備都是基于2-3層網絡結構所設計,它們?yōu)榫W絡提供了最為基礎的構架,確保了骨干網的大容量、高速率。但是,隨著網絡應用的不斷發(fā)展,更多的功能與服務都將通過4-7層網絡來實現。隨著4-7層網絡應用的增多,安全問題難以避免。在4-7層網絡上如何保證安全性呢?隨著針對網絡應用層的病毒、黑客以及漏洞攻擊的不斷爆發(fā),目前面臨的安全方面的挑戰(zhàn)主要集中在應用層,所以解決的辦法也不能像普通防火墻一樣在網絡層解決。安全性的保障應該是從應用層著手。傳統(tǒng)的防火墻、防病毒網關都是基于2-3層網絡設計的,存在著巨大的安全漏洞及隱患。
2、傳統(tǒng)的網絡安全體系架構通常是由2-3層(數據鏈路層和網絡層)設備組成的,對數據包只能進行2-3層的分析和處理,因而存在巨大的缺陷。 近來大多數攻擊都有一些共同的特點,那就是針對應用層攻擊、蔓延速度快等。傳統(tǒng)的2-3層網絡安全體系,其防范措施要么是等待下載補丁程序,要么是關閉某些端口。這些措施不但費時費力,而且有一點事后諸葛的味道,無法徹底保證網絡系統(tǒng)的安全。而網絡安全是一個完整的體系,針對4-7層的攻擊也日益增多,因此,4-7層的網絡安全同樣不可忽視。,10.1.1 應用層面臨的安全問題,應用層安全威脅,應用層威脅,主要包括下面幾種形式:病毒、蠕蟲、木馬、不受歡迎應用程序、遠程攻擊、人員威脅等
3、。 1) 病毒、蠕蟲和木馬 (1)病毒。計算機病毒是一個破壞計算機的正常運行的程序,使之無法正常使用。 (2)蠕蟲。蠕蟲的定義是指“通過計算機網絡進行自我復制的惡意程序,泛濫時可以導致網絡阻塞和癱瘓”。 (3)木馬。木馬一詞用來形容不屬于任何特定類別的所有滲透。 2)不受歡迎應用程序 (1)Rootkit。Rootkit 是一種惡意程序,它能在隱瞞自身存在的同時賦予 Internet 攻擊者不受限制的系統(tǒng)訪問權。 (2)廣告軟件。廣告軟件是可支持廣告宣傳的軟件的簡稱。 (3)間諜軟件。此類別包括所有在未經用戶同意/了解的情況下發(fā)送私人信息的應用程序。 (4)潛在的不安全應用程序。許多合法程序用
4、于簡化聯網計算機的管理。但如果使用者動機不純,它們也可能被惡意使用。,10.1.1 應用層面臨的安全問題,應用層安全威脅,3)遠程攻擊 許多特殊技術允許攻擊者危害遠程系統(tǒng)安全。它們分為多個類別。 (1)DoS 攻擊。DoS或拒絕服務,是一種使計算機資源對其目標用戶不可用的攻擊。受到 DoS 攻擊的計算機通常需要重新啟動,否則它們將無法正常工作。 (2)DNS 投毒。通過 DNS(域名服務器)投毒方法,黑客可以欺騙任何計算機的 DNS 服務器,使其相信它們提供的虛假數據是合法、可信的。然后,虛假信息將緩存一段時間。 (3)端口掃描。端口掃描控制網絡主機上是否有開放的計算機端口。 (4)TCP 去
5、同步化。TCP 去同步化是 TCP 劫持攻擊中使用的技術。 (5)SMB 中繼。SMBRelay 和 SMBRelay2 是能夠對遠程計算機執(zhí)行攻擊的特殊程序。 (6)ICMP 攻擊。ICMP(Internet 控制消息協(xié)議)是一種流行且廣泛使用的 Internet 協(xié)議。它主要由聯網計算機用于發(fā)送各種錯誤消息。,10.1.1 應用層面臨的安全問題,應用層安全威脅,4)人員威脅 (1)駭客?!癈racker”的音譯,“破解者”的意思。從事惡意破解商業(yè)軟件、惡意入侵別人的網站等事務。 (2)內部人員。內部人員的威脅常常是電腦安全的主要敵人。惡意系統(tǒng)管理員能夠造成預計之外的破壞效果。 (3)帶寬濫
6、用?!皫挒E用”是指對于企業(yè)網絡來說,非業(yè)務數據流消耗了大量帶寬,輕則影響企業(yè)業(yè)務無法正常運作,重則致使企業(yè)IT系統(tǒng)癱瘓。,10.1.1 應用層面臨的安全問題,物聯網應用層安全威脅,應用層實現的是各種具體應用業(yè)務,它所涉及的安全威脅主要來自下面幾個方面: 如何實現用戶隱私信息的保護,同時又能正確認證用戶信息; 不同訪問權限如何對同一數據庫內容進行篩選; 信息泄露如何追蹤問題; 電子產品和軟件的知識產權如何保護; 惡意代碼以及各類軟件系統(tǒng)自身漏洞、可能的設計缺陷,黑客,各類病毒是物聯網應用系統(tǒng)的重要威脅; 物聯網涉及范圍廣,目前海量數據信息處理和業(yè)務控制策略方面的技術還存在著安全性和可靠性的問題
7、。,10.1.1 應用層面臨的安全問題,10.1.2 應用層安全技術需求,如果從應用層的角度來看物聯網,物聯網可以看作是一個基于通信網、互聯網或專用網絡的,以提高物理世界的運行、管理、資源使用效率等水平為目標的大規(guī)模信息系統(tǒng)。這一信息系統(tǒng)的數據來自于感知層對物理世界的感應,并將產生大量引發(fā)應用層深度互聯和跨域協(xié)作需求的事件,從而使得上述大規(guī)模信息系統(tǒng)表現出如下特性。 (1)數據實時采集,具有明顯實效特征物聯網中通過對物理世界信息的實時采集,基于所采集數據進行分析處理后,進行快速的反饋和管理,具有明顯的實效性特征,這就對應用層需要對信息進行快速處理提出了要求。 (2)事件高度并發(fā),具有不可預見性
8、對物理世界的感知往往具有多個維度,并且狀態(tài)處于不斷變化之中,因此會產生大量不可預見的事件,從而要求物聯網應用層具有更高的適應能力。 (3)基于海量數據的分析挖掘感知層信息的實時采集特性決定了必然產生海量的數據,這除了存儲要求之外,更為重要的是基于這些海量數據的分析挖掘,預判未來的發(fā)展趨勢,才能實現實時的精準控制和決策支撐。 (4)自主智能協(xié)同物聯網感知事件的實時性和并發(fā)性,需要應對大量事件應用的自動關聯和即時自主智能協(xié)同,提升對物聯網世界的綜合管理水平。,10.2 Web安全,盡管不同的企業(yè)會有不同的 Web 環(huán)境搭建方式,一個典型的 Web 應用通常是標準的三層架構模型,如下圖所示。 在這種
9、最常見的模型中,客戶端是第一層;使用動態(tài) Web 內容技術的部分屬于中間層;數據庫是第三層。用戶通過 Web 瀏覽器發(fā)送請求(request)給中間層,由中間層將用戶的請求轉換為對后臺數據的查詢或是更新,并將最終的結果在瀏覽器上展示給用戶。,10.2.1 Web結構原理,Web應用的架構,用戶使用通用的Web瀏覽器,通過接入網絡(網站的接入則是互聯網)連接到Web服務器上。用戶發(fā)出請求,服務器根據請求的URL的地址連接,找到對應的網頁文件,發(fā)送給用戶。網頁文件是用文本描述的,HTML/Xml格式,在用戶瀏覽器中有個解釋器,把這些文本描述的頁面恢復成圖文并茂、有聲有影的可視頁面。,10.2.1
10、Web結構原理,Web架構原理,這些小程序可以嵌入在頁面中,也可以以文件的形式單獨存放在Web服務器的目錄里,如asp、php、jsp文件等,并且可以在開發(fā)時指定是在用戶端運行,還是在服務器端運行;用戶不再能看到這些小程序的源代碼,服務的安全性也大大提高。這樣功能性的小程序越來越多,形成常用的工具包,單獨管理,Web業(yè)務開發(fā)時,直接使用就可以了,這就是中間件服務器,它實際上是Web服務器處理能力的擴展。 小程序的使用給用戶電腦帶來了安全問題,因為Web可以對本地的進程、硬盤操作,可以把木馬、病毒放到你的電腦上來,Web架構中使用沙漏技術提供安全保護,就是限制頁面中小程序的本地讀寫權限,但限制畢
11、竟不能不讓其工作,所以多數情況下在寫入時給出提示,讓用戶自己選擇。用戶看見有進程在安裝程序進入他的電腦,大多數人分不清是否應該,要么一概不許,造成很多事情做不了,要么接受,大門敞開,聽天由命。這里主要分析服務器端的安全,客戶端的安全再行考慮。,10.2.1 Web結構原理,小程序的安全,隨著Web環(huán)境在互聯網應用中越來越廣泛,物聯網各種應用都架設在Web平臺上,Web業(yè)務的迅速發(fā)展也引起黑客們的強烈關注,接踵而至的就是Web安全威脅的凸顯,黑客利用網站操作系統(tǒng)的漏洞和Web服務程序的SQL注入漏洞等得到Web服務器的控制權限,輕則篡改網頁內容,重則竊取重要內部數據,更為嚴重的則是在網頁中植入惡
12、意代碼,使得網站訪問者受到侵害。這也使得越來越多的用戶關注應用層的安全問題,對Web應用安全的關注度也逐漸升溫。,10.2.2 Web安全威脅,Web安全威脅,一方面,由于TCP/IP設計沒有安全問題考慮,這使得在網絡上傳輸的數據是沒有任何安全防護的。攻擊者可以利用系統(tǒng)漏洞造成系統(tǒng)進程緩沖區(qū)溢出,攻擊者可能獲得或者提升自己在有漏洞的系統(tǒng)上的用戶權限來運行任意程序,甚至安裝和運行惡意代碼,竊取機密數據。而應用層面的軟件在開發(fā)過程中也沒有過多考慮到安全的問題,這使得程序本身存在很多漏洞,諸如緩沖區(qū)溢出、SQL注入等等流行的應用層攻擊,這些均屬于在軟件研發(fā)過程中疏忽了對安全的考慮所致。 另一方面,用
13、戶對某些隱秘的東西帶有強烈的好奇心,一些利用木馬或病毒程序進行攻擊的攻擊者,往往就利用了用戶的這種好奇心理,將木馬或病毒程序捆綁在一些圖片、音視頻及免費軟件等文件中,然后把這些文件置于某些網站當中,再引誘用戶去單擊或下載運行?;蛘咄ㄟ^電子郵件附件和QQ、MSN等即時聊天軟件,將這些捆綁了木馬或病毒的文件發(fā)送給用戶,利用用戶的好奇心理引誘用戶打開或運行這些文件。,10.2.2 Web安全威脅,Web安全威脅日趨嚴重的原因,Web入侵造成的危害很大,主要包括: (1)網站癱瘓:網站癱瘓是讓服務中斷。使用DDOS攻擊都可以讓網站癱瘓,但對Web服務內部沒有損害,而網絡入侵,可以刪除文件、停止進程,讓
14、Web服務器徹底無法恢復。一般來說,這種做法是索要金錢或惡意競爭的要挾,也可能是顯示他的技術高超,拿你的網站被攻擊作為宣傳他的工具。 (2)篡改網頁:修改網站的頁面顯示,是相對比較容易的,也是公眾容易知道的攻擊效果,對于攻擊者來說,沒有什么實惠好處,主要是炫耀自己,當然對于政府等網站,形象問題是很嚴重的。 (3)掛木馬:這種入侵對網站不產生直接破壞,而是對訪問網站的用戶進行攻擊,掛木馬的最大實惠是收集僵尸網絡的“肉雞”,一個知名網站的首頁傳播木馬的速度是爆炸式的。掛木馬容易被網站管理者發(fā)覺,XSS(跨站攻擊)是新的傾向。 (4)篡改數據:這是最危險的攻擊者,篡改網站數據庫,或者是動態(tài)頁面的控制
15、程序,表面上沒有什么變化,很不容易發(fā)覺,是最常見的經濟利益入侵。數據篡改的危害是難以估量的,,10.2.2 Web安全威脅,Web系統(tǒng)入侵的危害,不考慮網絡內部人員的攻擊,只考慮從接入網(或互聯網)來的攻擊,入侵的通道有下面幾個: 1)服務器系統(tǒng)漏洞 Web服務器畢竟是一個通用的服務器,無論是Windows,還是Linux/Unix,都不可少的帶有系統(tǒng)自身的漏洞,通過這些漏洞入侵,可以獲得服務器的高級權限,當然對服務器上運行的Web服務就可以隨意控制了。 2)Web服務應用漏洞 如果說系統(tǒng)級的軟件漏洞被關注的人太多了,那么Web應用軟件的漏洞數量上就更多了,因為Web服務開發(fā)簡單,開發(fā)的團隊參
16、差不齊,并非都是專業(yè)的高手,編程不規(guī)范、安全意識不強、因為開發(fā)時間緊張而簡化測試等,應用程序的漏洞也同樣可以讓入侵者來去自如。最為常見的SQL注入,就是因為大多應用編程過程中產生的漏洞。 3)密碼暴力破解 漏洞會招來攻擊容易理解,但畢竟需要高超的技術水平,破解密碼卻十分有效,而且簡單易行。一般來說賬號信息容易獲得,剩下的就是猜測密碼了,由于使用復雜密碼是件麻煩而又討厭的事,設置容易記憶的密碼,是絕大多數用戶的選擇。大多Web服務是靠“帳號+密碼”的方式管理用戶賬號,一旦破解密碼,尤其是遠程管理者的密碼,破壞程度難以想象,并且其攻擊難度比通過漏洞方式要簡單的多,而且不容易被發(fā)覺。,10.2.3
17、Web安全分析,Web結構中的安全點分析,網頁防篡改技術的基本原理:是對Web服務器上的頁面文件(目錄下文件)進行監(jiān)控,發(fā)現有更改及時恢復。所以該產品實際是一個修補的工具,不能阻止攻擊者的篡改,就來個守株待兔,專人看守,減少損失是目標,防篡改屬于典型的被動防護技術。 網頁防篡改產品的部署:建立一臺單獨的管理服務器(Web服務器數量少可以省略),然后在每臺Web服務器上安裝一個Agent程序,負責該服務器的網頁文件防護,管理服務器是管理這些Agent防護策略的。,10.2.3 Web安全分析,網頁防篡改產品,Web防火墻,主要是對Web特有入侵方式的加強防護,如DDOS防護、SQL注入、XML注
18、入、XSS等。由于是應用層而非網絡層的入侵,從技術角度都應該稱為Web IPS,而不是Web防火墻。這里之所以叫做Web防火墻,是因為大家比較好理解,業(yè)界流行的稱呼而已。由于重點是防SQL注入,也有人稱為SQL防火墻。 Web防火墻產品部署在Web服務器的前面,串行接入,不僅在硬件性能上要求高,而且不能影響Web服務,所以HA功能、Bypass功能都是必須的,而且還要與負載均衡、Web Cache等Web服務器前的常見的產品協(xié)調部署。 Web防火墻的主要技術的對入侵的檢測能力,尤其是對Web服務入侵的檢測,不同的廠家技術差別很大,不能以廠家特征庫大小來衡量,主要的還是看測試效果,從廠家技術特點
19、來說,有下面幾種方式:(1)代理服務;(2)特征識別;(3)算法識別;(4)模式匹配; Web防火墻最大的挑戰(zhàn)是識別率,這并不是一個容易測量的指標,因為漏網進去的入侵者,并非都很張揚,比如給網頁掛馬,就很難察覺進來的是那一個,不知道當然也無法統(tǒng)計。對于已知的攻擊方式,可以談識別率;對未知的攻擊方式,用戶也只好等他自己“跳”出來才知道。,10.2.3 Web安全分析,Web防火墻產品,Web服務中重要數據庫操作才進行詳細審計,審計的目的是為了運營狀態(tài)的可恢復。常見的Web審計數據:賬戶操作:涉及權限的改變;運營操作:涉及“財與物”的變化;維護操作:涉及“特殊權限”人的動作。 Web數據庫審計產品
20、一般采用旁路部署,不影響數據庫的業(yè)務效率。若在業(yè)務流量不很大的情況下,可以采用Agent的軟件方式,但是不建議完全依靠數據庫自身的日志功能,因為,入侵者破壞后一定有“抹去痕跡”的步驟,痕跡一般就是系統(tǒng)本身的日志,單獨的審計機制保障了日志的完整性。,10.2.3 Web安全分析,Web數據庫審計產品,Web木馬檢查工具一般作為安全服務檢查使用,也可以單獨部署一臺服務器,定期對網站檢查,發(fā)現問題及時報警。該工具目前市場上的產品化很少,一般不銷售,網上有些免費的類似軟件可以試用,隨著Web服務在企業(yè)內的應用增多,該工具應該像防病毒檢查工具一樣流行。,10.2.3 Web安全分析,Web木馬檢查工具,
21、針對SQL注入手段,安全專家認為,最根本的措施是對Web應用的用戶輸入進行過濾。并針對Web應用的基本特性,對Web應用的整體安全工作采取以下具體措施: Web應用安全評估:結合應用的開發(fā)周期,通過安全掃描、人工檢查、滲透測試、代碼審計、架構分析等方法,全面發(fā)現Web應用本身的脆弱性及系統(tǒng)架構導致的安全問題。 Web應用安全加固:對應用代碼及其中間件、數據庫、操作系統(tǒng)進行加固,并改善其應用部署的合理性。從補丁、管理接口、賬號權限、文件權限、通信加密、日志審核等方面對應用支持環(huán)境和應用模塊間部署方式劃分的安全性進行增強。 對外部威脅的過濾:通過部署Web防火墻、IPS等設備,監(jiān)控并過濾惡意的外部
22、訪問,并對惡意訪問進行統(tǒng)計記錄,作為安全工作決策及處置的依據。 Web安全狀態(tài)檢測:持續(xù)地檢測被保護應用頁面的當前狀態(tài),判斷頁面是否被攻擊者加入惡意代碼。同時通過檢測Web訪問日志及Web程序的存放目錄,檢測是否存在文件篡改及是否被加入Web Shell一類的網頁后門。 事件應急響應:提前做好發(fā)生幾率較大的安全事件的預案及演練工作,力爭以最高效、最合理的方式申報并處置安全事件,并整理總結。 安全知識培訓:讓開發(fā)和運維人員了解并掌握相關知識,在系統(tǒng)的建設階段和運維階段同步考慮安全問題,在應用發(fā)布前最大程度地減少脆弱點。,10.2.4 防護Web應用安全,10.3 中間件安全,中間件是一種獨立的系
23、統(tǒng)軟件或服務程序,分布式應用軟件借助這種軟件在不同的技術之間共享資源。中間件位于客戶機/服務器的操作系統(tǒng)之上,管理計算機資源和網絡通訊。是連接兩個獨立應用程序或獨立系統(tǒng)的軟件。相連接的系統(tǒng),即使它們具有不同的接口,但通過中間件相互之間仍能交換信息。執(zhí)行中間件的一個關鍵途徑是信息傳遞。通過中間件,應用程序可以工作于多平臺或 OS 環(huán)境。 中間件是一類連接軟件組件和應用的計算機軟件,它包括一組服務,以便于運行在一臺或多臺機器上的多個軟件通過網絡進行交互。該技術所提供的互操作性,推動了一致分布式體系架構的演進。該架構通常用于支持分布式應用程序并簡化其復雜度,它包括web服務器、事務監(jiān)控器和消息隊列軟
24、件。,10.3.1 中間件,中間件定義,中間件,屏幕轉換及仿真中間件:應用于早期的大型機系統(tǒng),主要功能是將終端機的字符界面轉換為圖形界面,目前此類中間件在國內已沒有應用市場。 數據庫訪問中間件:用于連接客戶端到數據庫的中間件產品。早期,由于用戶使用的數據庫產品單一,因此,該中間件一般由數據庫廠商直接提供。目前其正在逐漸被為解決不同品牌數據庫之間格式差異而開發(fā)的多數據庫訪問中間件取代。 消息中間件:連接不同應用之間的通信,將不同的通信格式轉換成同一格式。 交易中間件:為保持終端與后臺服務器數據的一致性而開發(fā)的中間件。是應用集成的基礎軟件,目前正處于高速發(fā)展期。 應用服務器中間件:功能與交易中間件
25、類似,但主要應用于互聯網環(huán)境。隨著互聯網的快速發(fā)展,其市場開始逐漸啟動并快速發(fā)展。 安全中間件:為網絡安全而開發(fā)的一種軟件產品。,10.3.1 中間件,中間件的分類,RFID中間件扮演RFID標簽和應用程序之間的中介角色,從應用程序端使用中間件所提供一組通用的應用程序接口(API),即能連到RFID讀寫器,讀取RFID標簽數據。 RFID中間件是一種面向消息的中間件(Message-Oriented Middleware,MOM),信息(Information)是以消息(Message)的形式,從一個程序傳送到另一個或多個程序。信息可以以異步(Asynchronous)的方式傳送,所以傳送者不
26、必等待回應。面向消息的中間件包含的功能不僅是傳遞(Passing)信息,還必須包括解譯數據、安全性、數據廣播、錯誤恢復、定位網絡資源、找出符合成本的路徑、消息與要求的優(yōu)先次序以及延伸的除錯工具等服務。,10.3.2 物聯網中間件,RFID中間件定義,RFID中間件可以從架構上分為兩種: (1)以應用程序為中心(Application Centric)。這種設計概念是通過RFID Reader廠商提供的API,以Hot Code方式直接編寫特定Reader讀取數據的Adapter,并傳送至后端系統(tǒng)的應用程序或數據庫,從而達成與后端系統(tǒng)或服務串接的目的。 (2)以軟件架構為中心(Infrastru
27、cture Centric)。隨著企業(yè)應用系統(tǒng)的復雜度增高,企業(yè)無法負荷以Hot Code方式為每個應用程序編寫Adapter,同時面對對象標準化等問題,企業(yè)可以考慮采用廠商所提供標準規(guī)格的RFID中間件。這樣一來,即使存儲RFID標簽情報的數據庫軟件改由其它軟件代替,或讀寫RFID標簽的RFID Reader種類增加等情況發(fā)生時,應用端不做修改也能應付。,10.3.2 物聯網中間件,RFID中間件分類,(1)獨立于架構。RFID中間件獨立并介于RFID讀寫器與后端應用程序之間,并且能夠與多個RFID讀寫器以及多個后端應用程序連接,以減輕架構與維護的復雜性。 (2)數據流。RFID的主要目的在
28、于將實體對象轉換為信息環(huán)境下的虛擬對象,因此數據處理是RFID最重要的功能。RFID中間件具有數據的搜集、過濾、整合與傳遞等特性,以便將正確的對象信息傳到企業(yè)后端的應用系統(tǒng)。 (3)處理流。RFID中間件采用程序邏輯及存儲再轉送的功能來提供順序的消息流,具有數據流設計與管理的能力。 (4)標準。RFID為自動數據采樣技術與辨識實體對象的應用。EPC global目前正在研究為各種產品的全球惟一識別號碼提出通用標準,即EPC(產品電子編碼)。EPC是在供應鏈系統(tǒng)中,以一串數字來識別一項特定的商品,通過無線射頻辨識標簽由RFID讀寫器讀入后,傳送到計算機或是應用系統(tǒng)中的過程稱為對象命名服務。對象命
29、名服務系統(tǒng)會鎖定計算機網絡中的固定點抓取有關商品的消息。EPC存放在RFID標簽中,被RFID讀寫器讀出后,即可提供追蹤EPC所代表的物品名稱及相關信息,并立即識別及分享供應鏈中的物品數據,有效率地提供信息透明度。,10.3.2 物聯網中間件,RFID中間件的特點,(1)應用程序中間件發(fā)展階段:RFID初期的發(fā)展多以整合、串接RFID讀寫器為目的,這個階段多為RFID讀寫器廠商主動提供簡單API,以供企業(yè)將后端系統(tǒng)與RFID讀寫器串接。以整體發(fā)展架構來看,此時企業(yè)的導入須自行花費許多成本去處理前后端系統(tǒng)連接的問題,通常企業(yè)在本階段會通過試點工程方式來評估成本效益與導入的關鍵議題。 (2)架構中
30、間件發(fā)展階段:這個階段是RFID中間件成長的關鍵階段。本階段RFID中間件的發(fā)展不但已經具備基本數據搜集、過濾等功能,同時也滿足企業(yè)多對多的連接需求,并具備平臺的管理與維護功能。 (3)解決方案中間件發(fā)展階段:未來在RFID標簽、讀寫器與中間件發(fā)展成熟過程中,各廠商針對不同領域提出各項創(chuàng)新應用解決方案,例如曼哈特聯合軟件公司提出“RFID一盒方案(RFID in a Box)”,企業(yè)不需再為前端RFID硬件與后端應用系統(tǒng)的連接而煩惱,該公司與Alien 技術公司在RFID硬件端合作,發(fā)展Microsoft.Net平臺為基礎的中間件,針對該公司900家的已有供應鏈客戶群發(fā)展供應鏈執(zhí)行解決方案,原
31、本使用曼哈特聯合軟件公司供應鏈執(zhí)行解決方案的企業(yè)只需通過“RFID一盒方案”,就可以在原有應用系統(tǒng)上快速利用RFID來加強供應鏈管理的透明度。,10.3.2 物聯網中間件,RFID中間件的三個發(fā)展階段,(1)面向服務的架構RFID中間件。其的目標就是建立溝通標準,突破應用程序對應用程序溝通的障礙,實現商業(yè)流程自動化,支持商業(yè)模式的創(chuàng)新,讓IT變得更靈活,從而更快地響應需求。因此,RFID中間件在未來發(fā)展上,將會以面向服務的架構為基礎的趨勢,提供企業(yè)更彈性靈活的服務。 (2)安全架構的RFID中間件。RFID應用最讓外界質疑的是RFID后端系統(tǒng)所連接的大量廠商數據庫可能引發(fā)的商業(yè)信息安全問題,尤
32、其是消費者的信息隱私權。通過大量RFID讀寫器的布置,人類的生活與行為將因RFID而容易追蹤,沃爾瑪、Tesco(英國最大零售商)初期RFID試點工程都因為用戶隱私權問題而遭受過抵制與抗議。為此,飛利浦半導體等廠商已經開始在批量生產的RFID芯片上加入“屏蔽”功能。RSA 信息安全公司也發(fā)布了能成功干擾RFID信號的技術“RSA Blocker標簽”,通過發(fā)射無線射頻擾亂RFID讀寫器,讓RFID讀寫器誤以為搜集到的是垃圾信息而錯失數據,達到保護消費者隱私權的目的。目前Auto-ID中心也在研究安全機制以配合RFID中間件的工作。相信安全將是RFID未來發(fā)展的重點之一,也是成功的關鍵因素。,1
33、0.3.2 物聯網中間件,RFID中間件的兩個應用方向,RFID中間件被廣泛應用于RFID系統(tǒng)中。從發(fā)展趨勢來看,RFID中間件經歷了應用程序中間件、架構中間件、解決方案中間件三個發(fā)展階段。根據中間件作用不同,中間件分為五類:數據訪問中間件、遠程過程調用中間件、消息中間件、交易中間件、對象中間件等。 目前,國際IT知名廠商和組織機構對RFID中間件的研究與開發(fā)表現出極大興趣,紛紛加入到該軟件的研發(fā),并提出了具有各自特色的RFID中間件的解決方案。,10.3.2 物聯網中間件,RFID中間件技術現狀,RFID中間件的設計原則要遵循功能全面、易設計、易維護、具有良好的擴展性和可移植性的原則。設計的
34、中間件至少要解決以下幾個問題: (1)屏蔽下層硬件,兼容不同的RFID閱讀器。不同廠家生產的硬件設備在讀取頻率、支持協(xié)議、讀取范圍、防沖突性能方面有差異,屏蔽物理設備的差異,能方便地進行集成擴展,是RFID中間件應具有的特點。 (2)對硬件設備進行統(tǒng)一管理。包括關閉、打開、獲取設備參數、發(fā)出讀取命令、緩存標簽、定義邏輯閱讀器等,使上層感覺不到設備的差異,提供透明服務。 (3)對大規(guī)模的數據流進行過濾和分組。采用一些算法和數據結構剔除掉用戶不感興趣的、重復的、無規(guī)則的數據。否則,大量的數據流入上層,將會對企業(yè)應用程序是一個沉重的負擔,甚至造成上層應用程序崩潰。 (4)數據接收和數據格式轉換。中間
35、件要接收來自RFID設備的標簽數據,并向上層傳輸。由于數據標簽編碼方式多種多樣,規(guī)范標準不統(tǒng)一,若不進行數據格式處理,將會造成數據混亂,難以識別。,10.3.3 RFID安全中間件,RFID中間件安全設計要求,(5)中間件的安全問題同益突出,電子標簽的安全和隱私問題成為亟需解決的問題,已經制約著EPC技術的發(fā)展和應用。RFID系統(tǒng)在進行數據采集、數據傳輸時,電子標簽和閱讀器容易受到信號的干擾,再加上電子標簽容易被追蹤和定位,侵犯他人隱私,安全問題難以避免。中間件如何提供一個安全可靠的服務是本文關注的重點。 (6)與企業(yè)應用程序的通信交互。企業(yè)應用程序定制自己感興趣的數據格式,采用何種方式與中間
36、件進行交互,如何高效地實現中間件與應用程序之間的數據交換,也是中間件需要解決的重要問題。,10.3.3 RFID安全中間件,RFID中間件安全設計要求,從中間件層的特點來看,訪問控制的實現依賴于引用監(jiān)視器(Reference Monitor)及訪問策略的位置和實施。因此,可根據安全邏輯的實現,將引用監(jiān)視器的功能分成兩部分: (1)決策功能: 這個模塊根據訪問策略來決定一個主體是否有權力來訪問它所請求的客體資源, 采用的決策機制可以是自主訪問控制(DAC),也可以是強制訪問控制(MAC),或是其他的機制,非常靈活。 (2)執(zhí)行功能: 這個模塊接受主體的訪問請求,該請求則是通過底層技術層傳遞過來的
37、,由執(zhí)行功能模塊負責將此請求傳遞給中間件層中的決策功能模塊,由該模塊返回訪問決策。而執(zhí)行功能模塊根據此決策來執(zhí)行相應的動作, 如果訪問被許可則按照訪問請求的要求,將主體的請求信息傳遞給目標對象。如果需要的話,可能還要調用中間件其它的部件, 執(zhí)行某些特定的功能, 如事務處理、數據庫調用等。,10.3.3 RFID安全中間件,通用中間件安全模型,通用中間件安全模型如右圖所示??梢钥吹剑瑳Q策功能模塊給目標對象提供了接口用于目標對象的注冊,這是由應用層對象調用的,用于獲得目標對象的相關信息,從而提供給安全策略以輔助決策功能模塊的實現。這個接口的實現有效地解決了對于應用層目標對象特定信息的訪問控制,另一
38、方面也是該模型對于應用層靈活性的體現,可以很容易地滿足不同應用中不同目標對象所要求的安全控制。,10.3.3 RFID安全中間件,通用中間件安全模型,物聯網中間件從以下三方面建立一個通用的安全模型: 使用安全沙箱保證只有明確授權的應用程序可以訪問底層資源; 支持基于SSL,TSL,VPN 等加密通道傳輸信息; 使用基于X509 證書的授權方式保證終端和設備授權認證的通過。,10.3.3 RFID安全中間件,物聯網中間件安全模型,10.4 數據安全,信息安全或數據安全有對立的兩方面的含義:一是數據本身的安全,主要是指采用現代密碼算法對數據進行主動保護,如數據保密、數據完整性、雙向強身份認證等;二
39、是數據防護的安全,主要是采用現代信息存儲手段對數據進行主動防護,如通過磁盤陣列、數據備份、異地容災等手段保證數據的安全。 數據安全是一種主動的包含措施,數據本身的安全必須基于可靠的加密算法與安全體系,主要是有對稱算法與公開密鑰密碼體系兩種。 數據處理安全,指如何有效的防止數據在錄入、處理、統(tǒng)計或打印中由于硬件故障、斷電、死機、人為的誤操作、程序缺陷、病毒或黑客等造成的數據庫損壞或數據丟失現象,某些敏感或保密的數據可能不具備資格的人員或操作員閱讀,而造成數據泄密等后果。 數據存儲安全,指數據庫在系統(tǒng)運行之外的可讀性。一旦數據庫被盜,即使沒有原來的系統(tǒng)程序,照樣可以另外編寫程序對盜取的數據庫進行查
40、看或修改。從這個角度說,不加密的數據庫是不安全的,容易造成商業(yè)泄密。,10.4.1 數據安全概述,數據安全的定義,機密性(Confidentiality): 保密性(Secrecy),又稱機密性,是指個人或團體的信息不為其他不應獲得者獲得。 完整性(Integrity): 數據完整性是信息安全的三個基本要點之一,指在傳輸、存儲信息或數據的過程中,確保信息或數據不被未授權的篡改或在篡改后能夠被迅速發(fā)現。 可用性(Availability): 數據可用性是一種以使用者為中心的設計概念,易用性設計的重點在于讓產品的設計能夠符合使用者的習慣與需求。 對信息安全的認識經歷了的數據安全階段(強調保密通信)
41、、網絡信息安全時代(強調網絡環(huán)境)和信息保障時代(強調不能被動地保護,需要有保護檢測反應恢復四個環(huán)節(jié))。,10.4.1 數據安全概述,信息安全基本特點,威脅數據安全的因素有很多,主要有以下幾個比較常見: (1)硬盤驅動器損壞。一個硬盤驅動器的物理損壞意味著數據丟失。設備的運行損耗、存儲介質失效、運行環(huán)境以及人為的破壞等,都能造成硬盤驅動器設備造成影響。 (2)人為錯誤。由于操作失誤,使用者可能會誤刪除系統(tǒng)的重要文件,或者修改影響系統(tǒng)運行的參數,以及沒有按照規(guī)定要求或操作不當導致的系統(tǒng)宕機 (3)黑客。這里入侵時入侵者通過網絡遠程入侵系統(tǒng),侵入形式包括很多:系統(tǒng)漏洞,管理不力等。 (4)病毒。由
42、于感染計算機病毒而破壞計算機系統(tǒng),造成的重大經濟損失屢屢發(fā)生,計算機病毒的復制能力強,感染性強,特別是網絡環(huán)境下,傳播性更快。 (5)信息竊取。從計算機上復制、刪除信息或干脆把計算機偷走。 (6)自然災害。地震、火山爆發(fā)、泥石流、海嘯、臺風、洪水等突發(fā)性災害。 (7)電源故障。電源供給系統(tǒng)故障,一個瞬間過載電功率會損壞在硬盤或存儲設備上的數據。 (8)磁干擾。磁干擾是指重要的數據接觸到有磁性的物質,會造成計算機數據被破壞。,10.4.1 數據安全概述,威脅數據安全的主要因素,數據安全的防護技術,1)磁盤陣列 磁盤陣列是指把多個類型、容量、接口甚至品牌一致的專用磁盤或普通硬盤連成一個陣列,使其以
43、更快的速度、準確、安全的方式讀寫磁盤數據,從而達到數據讀取速度和安全性的一種手段。 2)數據備份 備份管理包括備份的可計劃性,自動化操作,歷史記錄的保存或日志記錄 3)雙機容錯 雙機容錯的目的在于保證系統(tǒng)數據和服務的在線性,即當某一系統(tǒng)發(fā)生故障時,仍然能夠正常的向網絡系統(tǒng)提供數據和服務,使得系統(tǒng)不至于停頓,雙機容錯的目的在于保證數據不丟失和系統(tǒng)不停機。 4)NAS NAS解決方案通常配置為作為文件服務的設備,由工作站或服務器通過網絡協(xié)議和應用程序來進行文件訪問,大多數NAS鏈接在工作站客戶機和NAS文件共享設備之間進行。這些鏈接依賴于企業(yè)的網絡基礎設施來正常運行。,10.4.1 數據安全概述,
44、數據安全的防護技術,5)數據遷移 由在線存儲設備和離線存儲設備共同構成一個協(xié)調工作的存儲系統(tǒng),該系統(tǒng)在在線存儲和離線存儲設備間動態(tài)的管理數據,使得訪問頻率高的數據存放于性能較高的在線存儲設備中,而訪問頻率低的數據存放于較為廉價的離線存儲設備中。 6)異地容災 以異地實時備份為基礎的高效、可靠的遠程數據存儲,在各單位的IT系統(tǒng)中,必然有核心部分,通常稱之為生產中心,往往給生產中心配備一個備份中心,改備份中心是遠程的,并且在生產中心的內部已經實施了各種各樣的數據保護。不管怎么保護,當火災、地震這種災難發(fā)生時,一旦生產中心癱瘓了,備份中心會接管生產,繼續(xù)提供服務。 7)SAN SAN允許服務器在共享
45、存儲裝置的同時仍能高速傳送數據。這一方案具有帶寬高、可用性高、容錯能力強的優(yōu)點,而且它可以輕松升級,容易管理,有助于改善整個系統(tǒng)的總體成本狀況。,10.4.1 數據安全概述,數據加密就是按照確定的密碼算法把敏感的明文數據變換成難以識別的密文數據,通過使用不同的密鑰,可用同一加密算法把同一明文加密成不同的密文。當需要時,可使用密鑰把密文數據還原成明文數據,稱為解密。這樣就可以實現數據的保密性。 數據加密被公認為是保護數據傳輸安全惟一實用的方法和保護存儲數據安全的有效方法,它是數據保護在技術上最重要的防線。 數據加密技術是最基本的安全技術,被譽為信息安全的核心,最初主要用于保證數據在存儲和傳輸過程
46、中的保密性。它通過變換和置換等各種方法會被保護信息置換成密文,然后再進行信息的存儲或傳輸,即使加密信息在存儲或者傳輸過程為非授權人員所獲得,也可以保證這些信息不為其認知,從而達到保護信息的目的。根據密鑰類型不同可以把現代密碼技術分為兩類:對稱加密算法(私鑰密碼體系)和非對稱加密算法(公鑰密碼體系)。在對稱加密算法中,數據加密和解密采用的都是同一個密鑰,因而其安全性依賴于所持有密鑰的安全性。 對稱加密算法、非對稱加密算法和不可逆加密算法可以分別應用于數據加密、身份認證和數據安全傳輸。,10.4.2 數據保護,數據加密,數據傳輸安全是指數據在傳輸過程中必須要確保數據的安全性,完整性和不可篡改性。
47、數據傳輸加密技術目的是對傳輸中的數據流加密,以防止通信線路上的竊聽、泄漏、篡改和破壞。數據傳輸的完整性通常通過數字簽名的方式來實現,即數據的發(fā)送方在發(fā)送數據的同時利用單向的不可逆加密算法Hash函數或者其它信息文摘算法計算出所傳輸數據的消息文摘,并把該消息文摘作為數字簽名隨數據一同發(fā)送。接收方在收到數據的同時也收到該數據的數字簽名,接收方使用相同的算法計算出接收到的數據的數字簽名,并把該數字簽名和接收到的數字簽名進行比較,若二者相同,則說明數據在傳輸過程中未被修改,數據完整性得到了保證。 有兩種最常用的Hash函數: MD5(消息摘要5):MD5對MD4做了改進,計算速度比MD4稍慢,但安全性
48、能得到了進一步改善。MD5在計算中使用了64個32位常數,最終生成一個128位的完整性檢查。 SHA 安全Hash算法:其算法以MD5為原型。 SHA在計算中使用了79個32位常數,最終產生一個160位完整性檢查。SHA檢查和長度比MD5更長,因此安全性也更高。,10.4.2 數據保護,傳輸安全,身份認證的目的是確定系統(tǒng)和網絡的訪問者是否是合法用戶。主要采用登錄密碼、代表用戶身份的物品(如智能卡、IC卡等)或反映用戶生理特征的標識鑒別訪問者的身份。 身份認證要求參與安全通信的雙方在進行安全通信前,必須互相鑒別對方的身份。保護數據不僅僅是要讓數據正確、長久地存在,更重要的是,要讓不該看到數據的人
49、看不到。這方面,就必須依靠身份認證技術來給數據加上一把鎖。 由于網上的通信雙方互不見面,必須在交易時(交換敏感信息時)確認對方的真實身份; 身份認證指的是用戶身份的確認技術,它是網絡安全的第一道防線,也是最重要的一道防線。 在公共網絡上的認證,從安全角度分有兩類:一類是請求認證者的秘密信息(例如:口令)在網上傳送的口令認證方式,另一類是使用不對稱加密算法,而不需要在網上傳送秘密信息的認證方式,這類認證方式中包括數字簽名認證方式。,10.4.2 數據保護,身份認證,數據庫安全包含兩層含義: 第一層是指系統(tǒng)運行安全,系統(tǒng)運行安全通常受到的威脅如下,一些網絡不法分子通過網絡,局域網等途徑通過入侵電腦
50、使系統(tǒng)無法正常啟動,或超負荷讓機子運行大量算法,并關閉CPU風扇,使CPU過熱燒壞等破壞性活動; 第二層是指系統(tǒng)信息安全,系統(tǒng)安全通常受到的威脅如下,黑客對數據庫入侵,并盜取想要的資料。數據庫系統(tǒng)的安全特性主要是針對數據而言的,包括數據獨立性、數據安全性、數據完整性、并發(fā)控制、故障恢復等幾個方面。,10.4.3 數據庫安全,數據庫系統(tǒng)的安全特性主要是針對數據而言的,包括數據獨立性、數據安全性、數據完整性、并發(fā)控制、故障恢復等幾個方面。下面分別對其進行介紹。 1)數據獨立性 數據獨立性包括物理獨立性和邏輯獨立性兩個方面。物理獨立性是指用戶的應用程序與存儲在磁盤上的數據庫中的數據是相互獨立的;邏輯
51、獨立性是指用戶的應用程序與數據庫的邏輯結構是相互獨立的。 2)數據安全性 通常比較完整的數據庫對數據安全性采取以下措施:將數據庫中需要保護的部分與其他部分相隔;采用授權規(guī)則,如賬戶、口令和權限控制等訪問控制方法;對數據進行加密后存儲于數據庫。 3)數據完整性 數據完整性包括數據的正確性、有效性和一致性。正確性是指數據的輸入值與數據表對應域的類型一樣;有效性是指數據庫中的理論數值滿足現實應用中對該數值段的約束;一致性是指不同用戶使用的同一數據應該是一樣的。保證數據的完整性,需要防止合法用戶使用數據庫時向數據庫中加入不合語義的數據。,10.4.3 數據庫安全,數據庫安全特征,4)并發(fā)控制 如果數據
52、庫應用要實現多用戶共享數據,就可能在同一時刻多個用戶要存取數據,這種事件叫做并發(fā)事件。當一個用戶取出數據進行修改,在修改存入數據庫之前如有其它用戶再取此數據,那么讀出的數據就是不正確的。這時就需要對這種并發(fā)操作施行控制,排除和避免這種錯誤的發(fā)生,保證數據的正確性。 5)故障恢復 由數據庫管理系統(tǒng)提供一套方法,可及時發(fā)現故障和修復故障,從而防止數據被破壞。數據庫系統(tǒng)能盡快恢復數據庫系統(tǒng)運行時出現的故障,可能是物理上或是邏輯上的錯誤。比如對系統(tǒng)的誤操作造成的數據錯誤等。,10.4.3 數據庫安全,數據庫安全特征,數據庫受到的威脅大致有這么幾種: 1)內部人員錯誤 數據庫安全的一個潛在風險就是“非故
53、意的授權用戶攻擊”和內部人員錯誤。這種安全事件類型的最常見表現包括:由于不慎而造成意外刪除或泄漏,非故意的規(guī)避安全策略。在授權用戶無意訪問敏感數據并錯誤地修改或刪除信息時,就會發(fā)生第一種風險。在用戶為了備份或“將工作帶回家”而作了非授權的備份時,就會發(fā)生第二種風險。 2)社交工程 由于攻擊者使用的高級釣魚技術,在合法用戶不知不覺地將安全機密提供給攻擊者時,就會發(fā)生大量的嚴重攻擊。在這種情況下,用戶會通過一個受到損害的網站或通過一個電子郵件響應將信息提供給看似合法的請求。應當通知雇員這種非法的請求,并教育他們不要做出響應。此外,企業(yè)還可以通過適時地檢測可疑活動,來減輕成功的釣魚攻擊的影響。數據庫
54、活動監(jiān)視和審計可以使這種攻擊的影響最小化。 3)內部人員攻擊 很多數據庫攻擊源自企業(yè)內部。當前的經濟環(huán)境和有關的裁員方法都有可能引起雇員的不滿,從而導致內部人員攻擊的增加。這些內部人員受到貪欲或報復欲的驅使,且不受防火墻及入侵防御系統(tǒng)等的影響,容易給企業(yè)帶來風險。,10.4.3 數據庫安全,數據庫安全威脅種類,4)錯誤配置 黑客可以使用數據庫的錯誤配置控制“肉機”訪問點,借以繞過認證方法并訪問敏感信息。這種配置缺陷成為攻擊者借助特權提升發(fā)動某些攻擊的主要手段。如果沒有正確的重新設置數據庫的默認配置,非特權用戶就有可能訪問未加密的文件,未打補丁的漏洞就有可能導致非授權用戶訪問敏感數據。 5)未打
55、補丁的漏洞 如今攻擊已經從公開的漏洞利用發(fā)展到更精細的方法,并敢于挑戰(zhàn)傳統(tǒng)的入侵檢測機制。漏洞利用的腳本在數據庫補丁發(fā)布的幾小時內就可以被發(fā)到網上。當即就可以使用的漏洞利用代碼,再加上幾十天的補丁周期(在多數企業(yè)中如此),實質上幾乎把數據庫的大門完全打開了。 6)高級持續(xù)性威脅 之所以稱其為高級持續(xù)性威脅,是因為實施這種威脅的是有組織的專業(yè)公司或政府機構,它們掌握了威脅數據庫安全的大量技術和技巧,而且是“咬定青山不放松”“立根原在金錢(有資金支持)中”,“千磨萬擊還堅勁,任爾東西南北風”。,10.4.3 數據庫安全,數據庫安全威脅種類,1)用戶角色管理 (1)用戶管理。建立不同的用戶組和用戶口
56、令驗證可以有效地防止非法的Oracle 用戶進入數據庫系統(tǒng),造成不必要的麻煩和損壞。 (2)用戶密碼設置。定時對系統(tǒng)的密碼進行修改(如,15個工作日或者7個工作日)。 2)數據備份 數據庫的備份已經成為信息時代每天都必做的事情,這樣才能在數據庫的數據或者硬件出現故障時,能夠保證數據庫系統(tǒng)得到迅速的恢復。備份是數據的一個代表性副本。該副本會包含數據庫的重要部分,如控制文件、重做日志和數據文件。備份通過提供一種還原原始數據的方法保護數據不受應用程序錯誤的影響并防止數據的意外丟失。備份分為物理備份和邏輯備份。 (1)邏輯備份。邏輯備份就是把現在使用的數據庫中的數據導出來,存放到另外一臺電腦設備上,在
57、數據庫中的數據出現丟失,可以進行及時恢復。 (2) 物理備份。物理備份也是數據庫管理員經常使用的一種備份方式。所謂的數據庫物理備份就是對數據庫中的所有內容進行備份。,10.4.3 數據庫安全,數據庫安全策略,3)網絡安全設置 為了加強數據庫在網絡中的安全性,對于遠程用戶,應使用加密方式通過密碼來訪問數據庫,加強網絡上的DBA 權限控制,如拒絕遠程的DBA 訪問等。 4)數據庫系統(tǒng)恢復 我們在使用數據庫時,總希望數據庫能夠正常安全的運行,但是有時候出現人為地操作數據失誤,或者服務器的硬件設備出現故障,這些都是我們所不愿意看到的,但是又是不得面對的問題。即使出現這種情況,由于我們對數據庫的數據進行
58、了系統(tǒng)備份,可以很順利地解決這些問題,即使計算機發(fā)生故障,如介質損壞、軟件系統(tǒng)異常等情況時,可以通過備份進行不同程度的恢復,使Oracle數據庫系統(tǒng)盡快恢復到正常狀態(tài)。,10.4.3 數據庫安全,數據庫安全策略,數據中心虛擬化是指利用虛擬化技術構建基礎設施池,主要包括計算、存儲和網絡3 種資源。 數據中心虛擬化后不再獨立地看待某臺設備和鏈路,而是計算、存儲和網絡的深度融合,當作按需分配的整體資源來對待。從主機等計算資源角度看,數據中心虛擬化包含多合一、一分多兩個方向,都提供了計算資源按需調度的手段。 存儲虛擬化的核心就是實現物理存儲設備到單一邏輯資源池的映射,是為了便于應用和服務進行數據管理,
59、對存儲子系統(tǒng)或存儲服務進行的內部功能抽象、隱藏和隔離的行為。在現代信息技術中,虛擬化技術以其對資源的高效整合、提高硬件資源利用率、節(jié)省能源、節(jié)約投資等優(yōu)點而得到廣泛應用。但虛擬化技術在為用戶帶來利益的同時,也對用戶的數據安全和基礎架構提出了新的要求。如何在安全的范疇使用虛擬化技術,成為迫在眉睫需要解決的問題。,10.4.4 虛擬化數據安全,服務器利用率和端口流量大幅提升,對數據中心網絡承載性能提出巨大挑戰(zhàn),對網絡可靠性要求更高; 各種應用部署在同一臺服務器上,網絡流量在同一臺服務器上疊加,使得流量模型更加復雜; 虛擬機的部署和遷移,使安全策略的部署更復雜,需要一個動態(tài)安全機制對數據中心進行防護; 在應用虛擬存儲技術后,面對異構存儲設備的特點,存在如何統(tǒng)一監(jiān)管的問題; 虛擬化后不同密級信息混合存儲在同一個物理介質上,將造成越權訪問等問題。,10.4.4 虛擬化數據安全,虛擬化后數據中心面臨的安全問題,1)高資源利用率帶來的風險集中 通過虛擬化技術,提高了服務器的利用效率和靈活性,也導致服務器負載過重,運行性能下降。虛擬化后多個應用集中在1 臺服務器上,當物理服務器出現重大硬件故障是更嚴重的風險集中問題。虛擬化的本質是應用只與虛擬層交互,而與真正的硬件隔離,這將導致安全管理人員看不到設備背后的安全風險,服務器變得更加不
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 圖書閱覽室天棚及墻面涂料施工工藝及技術措施
- 2025年幼兒園保教心理健康普及計劃
- 2025年幼兒園后勤流程優(yōu)化園長計劃范文
- 橋梁施工技術創(chuàng)新質量保證措施
- 銀行業(yè)2024年風險管理總結與2025年業(yè)務計劃
- 環(huán)保法制教育教學計劃
- 飲料生產配方控制流程
- 油氣管線環(huán)境污染防控及保護措施
- 部編版三年級語文第四單元教學計劃匯編
- 2024年律師委托合同范本(三篇)
- Unit3《Welcome to our school!》-2024-2025學年七年級英語上冊單元測試卷(譯林版2024新教材)
- 離婚自愿放棄所有財產的協(xié)議書2024年
- 幼兒園建設工程監(jiān)理實施方案(技術方案)
- 二手車輛購買協(xié)議范本
- 2024年湖北省中考英語試題(附答案)
- JBT 5300-2024 工業(yè)用閥門材料 選用指南(正式版)
- 2024年4月自考02613單片機與接口技術試題
- 《大學法語簡明教程》課件
- 急性肺栓塞課件
- 高校中外合作辦學人才培養(yǎng)機制
評論
0/150
提交評論