freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

電子政務(wù)云平臺建設(shè)技術(shù)方案(存儲版)

2024-11-27 13:02上一頁面

下一頁面
  

【正文】 Web 訪問接口,后臺組成主要包括資源數(shù)據(jù)庫,中間件模塊和資源管理接口。 服務(wù)模板管理 可以根據(jù)服務(wù)模板選擇應(yīng)用所需的軟、硬件資源參數(shù)進(jìn)行自動化部署。系統(tǒng)需支持短信、郵件、桌面告警和語音告警,提供告警升級機(jī)制,一旦告警事件長時(shí)間沒有得到處理,故障告警將自動升級到上級領(lǐng)導(dǎo),加快故障的處理速度。 統(tǒng)一監(jiān)控策略管理包括統(tǒng)一描述和實(shí)施,其意義在于可以屏蔽各種受管設(shè)備和應(yīng)用的具體監(jiān)控管理策略的配置細(xì)節(jié)和差異,而以統(tǒng)一的監(jiān)控管理策略配置界面呈現(xiàn)給系統(tǒng)管理員,使管理員能夠?qū)P牡貙⒆匀徽Z言描述的服務(wù)器監(jiān)控管理策略映射成機(jī)器能夠?qū)嵤┑牟呗浴6谠朴?jì)算環(huán)境下,存儲和計(jì)算資源高度整合,基礎(chǔ)網(wǎng)絡(luò)架構(gòu)統(tǒng)一化,安全設(shè)備的部署邊界已經(jīng)漸漸消失,這也意味著單一的邊界防護(hù)效果將急速降低,云安全的防護(hù)更注重是差異化、體系化和網(wǎng)元化的安全防護(hù)。 云計(jì)算系統(tǒng)的核心是采用虛擬化技術(shù)實(shí)現(xiàn)計(jì)算資源的池化和動態(tài)配置。以 VMware、 Citrix 和微軟的虛擬化應(yīng)用程序( ESX/XEN/HyperV)為代表的虛擬化應(yīng)用程序本身可能存在的安全漏洞將影響到整個(gè)物理主機(jī)的安全。隨著時(shí)間的推移,由于鏡像存儲很長時(shí)間沒有使用,這些虛擬機(jī)可能會 過時(shí),需要在使用的間歇時(shí)間里離線使用補(bǔ)丁,以保證它們在下一次啟動的時(shí)候盡可能是安全的。 信息安全等保分為技術(shù)和管理兩大類要求,云安全方案 根據(jù)技術(shù)與管理要求進(jìn)行設(shè)計(jì)。 訪問控制 信息安全等級保護(hù)的一個(gè)重要要求是實(shí)現(xiàn)自主訪問控制和強(qiáng)制訪問控制。 安全審計(jì) 系統(tǒng)審計(jì)包含主機(jī)審計(jì)和應(yīng)用審計(jì)兩個(gè)層面: 網(wǎng)絡(luò)安全審計(jì)系統(tǒng) 主要用于監(jiān)視并記錄網(wǎng)絡(luò)中的各類操作,偵察系統(tǒng)中存在的現(xiàn)有和潛在的威脅,實(shí)時(shí)地綜合分析出網(wǎng)絡(luò)中發(fā)生的安全事件,包括各種外部事件和內(nèi)部事件。 邊界防范 在邊界處部署了防火墻、審計(jì),能對內(nèi)部網(wǎng)絡(luò)中出現(xiàn)的內(nèi)部用戶未通過準(zhǔn)許私自聯(lián)到外部網(wǎng)絡(luò)的行為進(jìn)行檢查。 ● 對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進(jìn)行限制。運(yùn)用用戶信息和主機(jī)信息匹配方式實(shí)時(shí)發(fā)現(xiàn)接入主機(jī)的合法性,及時(shí)阻止 IP 地址的篡改和盜用行 為。 應(yīng)用安全 身份鑒別 虛擬服務(wù)器的客戶端維護(hù)端提供登錄控制模塊對登錄用戶進(jìn)行身份標(biāo)識和鑒別,有效防止身份冒用。部署 SSL VPN 系統(tǒng)保證遠(yuǎn)程數(shù)據(jù)傳輸?shù)臄?shù)據(jù)機(jī)密性。存儲是計(jì)算機(jī)中的數(shù)據(jù)可以說每天都在增加與此同時(shí)需要訪問這些數(shù)據(jù)的人數(shù)也在增長這樣無疑對數(shù)據(jù)的完整性的潛在需求也隨之而增長。 ( 2)基于將基于多 用戶 的細(xì)粒度訪問控制策略 策略驅(qū)動式的數(shù)據(jù)訪問對于 用戶 數(shù)據(jù)的安全性有良好的保障。采用安全的通信協(xié)議 HTTPS 與云的前置機(jī)進(jìn)行交互,通過前置機(jī)與云系統(tǒng)通信來建立一條安全的傳輸通路。 備份和恢復(fù) 對特殊重要的系統(tǒng),采用 備份軟件實(shí)時(shí)備份數(shù)據(jù) 。嚴(yán)禁未授權(quán)將數(shù)據(jù)備份出系統(tǒng); 技術(shù)路線 服務(wù)器虛擬化 服務(wù)器虛擬化技術(shù)是實(shí)現(xiàn)計(jì)算資源池化的重要手段。 近年來, X86架構(gòu)上的虛擬化技術(shù)逐漸成熟,涌現(xiàn)出不少技術(shù)和產(chǎn)品。不過,在三者之中, Xen 是開源技術(shù),不論從開放性還是從性價(jià)比方面都遠(yuǎn)遠(yuǎn)高于 VMware 和 HyperV,受到了業(yè)界大多數(shù)廠商的支持,成為了事實(shí)標(biāo)準(zhǔn)。多個(gè)盒式設(shè)備整合類似于一臺機(jī)架式設(shè)備,多臺框式設(shè)備的整合相當(dāng)于增加了槽位,虛擬化整合后的設(shè)備組成了一個(gè)邏輯單元,在網(wǎng)絡(luò)中表現(xiàn)為一個(gè)網(wǎng)元節(jié) 點(diǎn),管理簡單化、配置簡單化、可跨設(shè)備鏈路聚合,極大簡化網(wǎng)絡(luò)架構(gòu),同時(shí)進(jìn)一步增強(qiáng)冗余可靠性。 海量云存儲 為保證高可用、高可靠和經(jīng)濟(jì)性,云計(jì)算平臺通常采用分布式存儲的方式來存儲數(shù)據(jù),分布式存儲系統(tǒng)本身采用冗余存儲的方式來保證存儲數(shù)據(jù)的可靠性,即為同一份數(shù)據(jù)存儲多個(gè)副本。 非結(jié)構(gòu)化并行存儲系統(tǒng)主要由索引服務(wù)器集群和存儲服務(wù)器集群組成,其軟件部件對應(yīng)用表現(xiàn)為一個(gè)文件系統(tǒng),下圖給出了非結(jié)構(gòu)化并行存儲系統(tǒng)的架構(gòu),它采用業(yè)界主流的控制路徑和數(shù)據(jù)路徑分離的設(shè)計(jì)理念。采用自適應(yīng)存儲技術(shù),對于不同大小的文件,采用不同的大小、數(shù)據(jù)切分策略,甚至是數(shù)據(jù)和元數(shù)據(jù)統(tǒng)一存儲的策略,既保證大量小文件同時(shí)存取的效率,也能保證大文件對于帶寬的要求。 采用上述技術(shù),可以構(gòu)建可擴(kuò)展、高可靠,有效處理海量元數(shù)據(jù)和數(shù)據(jù)的存儲系統(tǒng)。 云計(jì)算平臺采用高端服務(wù)器搭建 Oracle RAC 數(shù)據(jù)庫系統(tǒng),并通過高速網(wǎng)絡(luò)實(shí)現(xiàn)內(nèi)部互聯(lián)。 2020 年,傳統(tǒng)存儲巨頭 EMC 聯(lián)合VMware 推出 Aurora 云數(shù)據(jù)庫解決方案,依托 VMware 穩(wěn)定、高可用、可擴(kuò)展的資源池提供云數(shù)據(jù)庫服務(wù),最新版本支持 Oracle。 云資源管理:為運(yùn)營人員提供便捷的資源管理操作體驗(yàn)。組織管理員可以在系統(tǒng)中申請?zhí)摂M機(jī)、存儲等各種資源,并在組織內(nèi)部建立項(xiàng)目、創(chuàng)建項(xiàng)目成員并分配資源;項(xiàng)目成員有權(quán)限管理項(xiàng)目中的各種資源。整體而言,首先應(yīng)該 要 對當(dāng)前各個(gè)應(yīng)用進(jìn)行評估,根據(jù)各個(gè)應(yīng)用的特性選擇需要遷移的業(yè)務(wù)應(yīng)用。 第一是 分析物理環(huán)境。服務(wù)器需求一直存在變動,這樣使得特定的服務(wù)器有時(shí)會空閑。針對分 離和孤立網(wǎng)絡(luò),我們可以使用虛擬局域網(wǎng)配置,要把流量 分開,確保適合的帶寬利用率。確保物理產(chǎn)品的環(huán)境已經(jīng)卸下,但不要完全退役。對于第二層安全措施,有周期定制 /服務(wù)器級防火墻和入侵檢測 。但是 在云環(huán)境中,所有的用戶 都需要對安全技術(shù)和風(fēng)險(xiǎn)擁有比之前非云計(jì)算的典型環(huán)境更廣泛的認(rèn)識。最初可以少遷移一些關(guān)鍵應(yīng)用和相關(guān)架構(gòu)。 第三是 網(wǎng)絡(luò)和存儲虛擬化 。本項(xiàng)目中的應(yīng)用都需要高 CPU 能量和大數(shù)據(jù)庫,需要在虛擬資源充足的條件下才能 轉(zhuǎn)入虛擬化環(huán)境。 整個(gè)應(yīng)用遷移的流程圖如下圖所示: 對 現(xiàn) 有 的 應(yīng) 用 進(jìn) 行 評 估 , 選 出 本 次 遷 移 的 應(yīng) 用對 選 出 的 應(yīng) 用 做 進(jìn) 一 步 的 分 析 , 確 定 其 所 涉 及到 的 各 個(gè) 部 件 以 及 它 們 之 間 的 關(guān) 系 。但是,鑒于業(yè)務(wù)應(yīng)用的復(fù)雜性和關(guān)鍵性,遷移所涉及到的問題已經(jīng)遠(yuǎn)超出了技術(shù)的本身的范疇。 用戶管理:系統(tǒng)用戶分為管理員、終端用戶兩類;終端用戶又分為組織管理員與項(xiàng)目成員。 云虛擬化管理平臺:管理基本的服務(wù)器分區(qū),如多臺物理服務(wù)器構(gòu)成服務(wù)分區(qū)。微軟推出了 Microsoft SQL Azure 云數(shù)據(jù)庫; 2020 年,甲骨文宣布其數(shù)據(jù)庫等產(chǎn)品可以由客戶授權(quán)在云計(jì)算環(huán)境中執(zhí)行,率先支持的平臺為Amazon EC2,既有客戶無需額外付費(fèi)即可在 EC2 上運(yùn)行 Oracle Database 11g、 Oracle Fusion middleware 及 Oracle Enterprise Manager 等軟件; IBM 也不甘落后,在 EC2 平臺上提供包括 DBInformix Dynamic Server、 WebSphere Portal 等產(chǎn)品在內(nèi)的 IBM 產(chǎn)品;谷歌的 Bigtable 是一個(gè)管理結(jié)構(gòu)化數(shù)據(jù)的分布式存儲系統(tǒng),其設(shè)計(jì)目的是為了擴(kuò)展到非常大的數(shù)據(jù)存儲系統(tǒng),通過數(shù)千臺服務(wù)器實(shí)現(xiàn) PB 級數(shù)據(jù)存儲; Salesforce 也推出了云數(shù)據(jù)庫服 ,據(jù)稱它是一個(gè)開放式數(shù)據(jù)庫,支持任何設(shè)備、平臺和應(yīng)用程序。 為了使數(shù)據(jù)庫的實(shí)現(xiàn)高可用,滿足高并發(fā)、高負(fù)載均衡的需求,數(shù)據(jù)庫節(jié)點(diǎn)采用數(shù)據(jù)庫集群搭建支持采用 Oracle 實(shí)時(shí)應(yīng)用集群( Real Application Cluster,簡稱 RAC),能夠?qū)崿F(xiàn)多借點(diǎn)之間負(fù)載均衡,同時(shí)多個(gè)節(jié)點(diǎn)共享一套存儲系統(tǒng),能有效防止數(shù)據(jù)庫單點(diǎn)故障;最后, Oracle RAC 的集群架構(gòu)具備動態(tài)添加數(shù)據(jù)庫節(jié)點(diǎn) 的功能,具有良好的擴(kuò)展性。索引服務(wù)器分組使用的模式可以避免擴(kuò)大了的系統(tǒng)帶來開銷的增長。一般文件,它的元數(shù)據(jù)存儲在索引服務(wù)器,而數(shù)據(jù)則分散存儲在不同的數(shù)據(jù)服務(wù)器上。 分布式非結(jié)構(gòu)化并行存儲系統(tǒng)是目前海量信息處理環(huán)境下下最為理想的存儲解決方案,它從架構(gòu)設(shè)計(jì)上很好的解決了存儲系統(tǒng)的容量擴(kuò)展和性能擴(kuò)展問題。這里的安全部署模式要求實(shí)現(xiàn)兩類虛擬化技術(shù): 多虛一:指網(wǎng)絡(luò)節(jié)點(diǎn)設(shè)備 上,能夠安裝多種類型的安全設(shè)備,這樣可以實(shí)現(xiàn)不同層次的安全防護(hù) ,達(dá)到綜合安全保護(hù)的策略融合。 隨著云計(jì)算服務(wù)器部署采用虛擬化技術(shù)構(gòu)建后,傳統(tǒng)上的網(wǎng)絡(luò)架構(gòu)由于多層結(jié)構(gòu)、安全區(qū)域、安全等級、策略部署、路由控制、 VLAN劃分、二層環(huán)路、冗余設(shè)計(jì)等諸多因素,不但會導(dǎo)致網(wǎng)絡(luò)結(jié)構(gòu)比較復(fù)雜,使得云 計(jì)算基礎(chǔ)網(wǎng)絡(luò)的運(yùn)維管理難度較高,還無法適應(yīng)虛擬機(jī)多變的網(wǎng)絡(luò)要求 。 Xen 采用的是裸金屬架構(gòu)技術(shù) 微軟于 2020 年發(fā)布了自己的 Hypervisor—— HyperV,與前兩種不同的是 HyperV 采用的是寄居方式,因此只適用于 Windows 操作系統(tǒng)上。 虛擬化架構(gòu)中最重要的部分就是如何將物理硬件與上層操作系統(tǒng)剝離,當(dāng)前,一般通過兩類技術(shù)達(dá)到這一點(diǎn):物理層虛擬化和邏輯層虛擬化。 數(shù)據(jù)的備份、恢復(fù)、轉(zhuǎn)出、轉(zhuǎn)入的權(quán)限都嚴(yán)格控制。權(quán)限分離的機(jī)制能夠進(jìn)一步提高 用戶 數(shù)據(jù)的安全性,保護(hù)了 用戶 的數(shù)據(jù)。為了避免管理員訪問 用戶 的數(shù)據(jù),可以采用數(shù)據(jù)加密和管理權(quán)限分離的方式來保護(hù) 用戶 的數(shù)據(jù)。 ( 1)以強(qiáng)身份驗(yàn)證為基礎(chǔ) 數(shù)據(jù)訪問控制須以強(qiáng)身份驗(yàn)證為基礎(chǔ)。保證數(shù)據(jù)安全和備份恢復(fù)主要從:數(shù)據(jù)完整性、數(shù)據(jù)保密性、備份和恢復(fù)等三個(gè)控制點(diǎn)考慮。在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)利用密碼技術(shù)進(jìn)行會話初始化驗(yàn)證;并對通信過程中的敏感信息字段進(jìn)行加密。同時(shí)允許管理員設(shè)置白名單例外列表,允許例外列表的主機(jī)不安裝客戶端但是仍然授予網(wǎng)絡(luò)使用權(quán)限,并根據(jù)需要授予可以和其他授權(quán)認(rèn)證過的主機(jī)通信的權(quán)限或者允許和任意主機(jī)通信的權(quán)限。 終端安全管理系統(tǒng)其中一個(gè)重要功能模塊就是網(wǎng)絡(luò)準(zhǔn)入控制,啟用網(wǎng)絡(luò)阻斷方式包括 ARP 干擾、 協(xié)議聯(lián)動等。 在網(wǎng)絡(luò)中旁路部署 IDS 監(jiān)視 設(shè)備,且能對端口掃描、強(qiáng)力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、注入式攻擊、 IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等。 ● 使用軟件 對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶行為等進(jìn)行日志記錄。 ● 按用戶和系統(tǒng)的允許訪問規(guī)則,決定或允許或拒絕用戶對受控系統(tǒng)進(jìn)行資源訪問,控制粒度為單個(gè)用戶。 要次序定義帶寬分配的優(yōu)先級,在網(wǎng)絡(luò)擁堵時(shí)優(yōu)先保障重要主機(jī);合理規(guī)劃路由,業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間建立安全路徑;繪制與當(dāng)前運(yùn)行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖;根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的網(wǎng)段。因此,主要考慮如下思路進(jìn)行 云計(jì)算平臺 綜合安全防護(hù)體系建設(shè): ● 基于信息安全等級保護(hù),通過對物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全、數(shù)據(jù)安全五個(gè)方面基本技術(shù)要求進(jìn)行技術(shù)體系建設(shè),達(dá)到云安全技術(shù)提升; ● 通過對安全管理制度、安全管理機(jī)構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理、系統(tǒng)運(yùn)維管理五個(gè)方面基本管理要求進(jìn)行管理體系建設(shè); ● 通過云安全管理平臺加強(qiáng) 云計(jì)算平臺 安全運(yùn)維管理水平。當(dāng)從頭開始創(chuàng)建新的虛擬機(jī)的時(shí)候,重要的是要保證虛擬機(jī)使用最新的安全補(bǔ)丁和軟件。針對上述風(fēng)險(xiǎn),提出以下幾種安全需求。這些內(nèi)容在ISO27001 或者 PCIDSS 中或者沒有要求,或者很少闡述。 其他功能模塊 其他功能模塊還包括統(tǒng)計(jì)報(bào)表
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1