基于虚拟化技术的企业多应用安全架构研究和设计.pdfVIP

基于虚拟化技术的企业多应用安全架构研究和设计.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于虚拟化技术的企业多应用安全架构研究与设计 卓弋凌1,2 廖毅1,2 1.中科华核电技术研究院,广东深圳5180282.中国广东核电集团信息技术中心,广东深圳518028 摘要:随着电力企业信息化程度的不断提高,企业面临着信息安全这一重大挑战,新的与现有的应用和 技术中暴露出的漏洞几乎每天都会导致新的威胁、风险。在计算环境和趋势快速变化的情况下,传统的 分布式应用部署和管理方式 (在每个端点设备上安装、维护和支持应用)变得越来越复杂和昂贵。针对 当前企业所面临的问题,结合大型电力企业的实际应用,文章提出基于虚拟化技术的企业多应用安全架 构,来实现对企业多应用的管理,从而为保障企业信息安全提供良好的解决方案。 关键词:虚拟化技术;信息安全;多应用 幽2012电力行业信息化年会论文集 鱼 !一{●■ 、l一●—_—_ \ L—l 日一 一 / 7 j一· , 安全(网关) 虚拟化技术 应用服务器 ERP、邮件等服务器群 +一一一一卜低带宽网 ·●◆高速网络 ssL加密网络 数据中心网络 图1应用虚拟化工作原理 2)集中保护。托管的应用也可以通过企业大 对xenApp托管的应用和企业的所有其他集中计 多数中央办公室和数据中心的强大、集中安全性 算服务进行安全远程访问的全功能ssLvPN设备 基础架构获得充分的保护。这与移动和分布式端 得以实现。 点通常提供的非连续、效率低下的保护形成鲜明 4)离线数据保护。可以为用户端点设备上的 对比。 应用数据提供加密的办公场所或安全区域,以支持 3)简化修补。由于所有应用都进行集中的管 离线访问。可以设置相关策略,限制仅通过批准的 理和维护,因此可以对软件漏洞进行更彻底、更高 企业应用方可读取和写入AES.256加密的空间, 效的修补。管理员只需要为每套应用打补丁和维 这样.存储的数据可以在管理员指定的失效期之后 护一个集中的镜像,而不需要在分散于全球的若干 自动清除。此外,如果端点设备丢失或被盗,还可 设备上维护数百个甚至数千个镜像。 以使用远程消灭功能来删除受保护的数据。 2.2.2安全访问、交互和限制 2.2.3 精细化的访问和使用控制 1)用户认证。虚拟化本身能够支持各种 支持为单个用户或用户组设置高度细化的策 不同的认证机制,包括ActiveDirectory、Active略,以限制在用户会话期间是否可以访问硬盘、打 FederationService Directory s、RADIUS、印机、串口和剪贴板功能(即复制和粘贴),防止从 Kerberos、穿越认证(用户桌面密码被透明提交数据中心下载和复制数据。还可以实现集成端点 到服务器).和双因子验证的多个选项,比如RSA设备扫描。可以根据管理员定义的标准对客户端 securID标记和智能卡等。此外,还可以通过利用系统进行扫描和评估,以执行经过审核的安全配 可用的SDK并使用现有的安全性解决方案来进行 置,比如拥有最新的安全性和操作系统软件。然 生物测定和其他形式的验证。 后,就可以将其结果用作决定是否允许访问以及可 2)单次登录。集成的单次登录技术可以实现 以访问多大范

文档评论(0)

bb213 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档