红山虚拟化 浅谈信息化形势下的网络安全策略

云计算 虚拟化
截至目前,全世界已经有40多个国家颁布了网络空间国家安全战略。2013年6月,日本出台了《网络安全策略》,明确提出“网络安全立国”;2014年2月,美国宣布启动《网络安全框架》;2014年2月19日,德国与法国探讨建立欧洲独立互联网,拟从战略层面绕开美国,以加强数据安全。

截至目前,全世界已经有40多个国家颁布了网络空间国家安全战略。2013年6月,日本出台了《网络安全策略》,明确提出“网络安全立国”;2014年2月,美国宣布启动《网络安全框架》;2014年2月19日,德国与法国探讨建立欧洲独立互联网,拟从战略层面绕开美国,以加强数据安全。

“没有网络安全,就没有国家安全”。要建设网络强国,就要有真正属于自己的技术、过硬的技术,“国产化”、“自主知识产权”将是我国信息化建设中最热门的关键词。

是什么威胁着我们的网络安全?

网络安全是要保证整个网络系统中的硬件、软件、系统、数据不被破坏、泄露或者更改,保证系统运行的连续性、可靠性,保证服务不中断。

网络信息主要在以下几个方面面临威胁:

信息保密性:网络数据在存储过程中被窃取,或者在传输过程中被侦听,信息泄露给非授权用户。机要数据泄露,可能对社会产生危害,给国家造成巨大损失。

数据完整性:数据在存储或传输过程中被破坏、篡改或者丢失。

业务可用性:被授权用户无法正常访问所需信息。拒绝服务、网络资源非法占用,使得正常的合法工作业务无法开展。

传播可控性:无法控制信息的内容及其传播。非法的、有害的或涉及国家机密的信息不受控制地传播,会对社会的稳定、国家的发展带来不可估量的损失。

云计算和虚拟化如何应对?

数据在网络传输过程中的保密性是网络安全中重点考虑的问题之一。网络数据传递中要想确保任何可能正在侦听的人无法理解数据的内容,且确保接收方接收的信息没有在传输期间被任何人篡改,一种有效的方法就是在传输数据前对数据进行加密,接收方接收到加密的数据后再进行解密处理。

目前常用的加密方法是在客户机内部对数据进行加密,但是随着云计算和虚拟化系统的发展,这种传统的方式已不能满足安全虚拟化的需要。首先,由于加密密钥保存在虚拟机系统中,当虚拟机遭遇病毒木马威胁时,密钥、数据可能造成泄漏,所谓加密也就形同虚设。另外,虚拟机系统(如Windows)是最基础的系统软件,可以轻易地访问到密钥、机密数据等非常敏感的信息,一旦系统存在后门或者漏洞,传统的安全机制将完全瘫痪。

由于虚拟化系统处于比操作系统更底层的位置,如果可以在虚拟化层对网络数据进行强制加密,那么即使虚拟机操作系统中毒或者存在后门,非授权用户也无法解密数据,从而保证了网络信息不被泄露。作为国内领先的虚拟化厂商,红山公司(Halsign)为用户提供了完全自主知识产权的服务器虚拟化解决方案vGate,即包含了上述高效、可靠的虚拟化数据加密机制,可保证数据的安全传输。

虚拟机备份恢复、虚拟防火墙、虚拟化审计等是红山vGate应对虚拟化环境下网络安全威胁的另外几大利器。虚拟机快速备份和恢复,可在系统遭受攻击后在极短的时间内即恢复数据和系统服务。虚拟防火墙专为虚拟网络设计的访问控制、QoS限制、流量监控、分层式防护设计,是针对虚拟化的安全防护功能。虚拟化审计,可对虚拟机的数据传输、工作状态、网络流量等任何操作和配置进行实时记录。

网络安全问题再次被提到国家安全的高度,对国产基础软件厂商来说,是挑战、还是机遇?我们拭目以待。

责任编辑:老门
相关推荐

2013-07-15 10:18:07

2013-07-11 09:11:16

2011-06-20 13:29:44

2017-03-31 09:27:05

2012-10-26 11:29:33

2011-07-26 10:52:36

2009-07-03 18:20:13

2019-07-22 13:11:39

网络安全信息安全网络威胁

2010-09-01 14:17:05

2020-09-01 15:20:37

网络安全策略管理技术NSPM网络安全

2021-08-05 08:00:00

网络安全首席信息官技术

2009-08-15 09:37:07

2011-03-08 22:19:54

虚拟化安全入侵

2009-08-05 10:49:50

信息安全策略安全管理

2010-09-10 14:08:50

无线网路安全策略

2023-06-12 10:18:07

2021-03-19 18:33:52

中信银行网络安全

2019-09-18 11:12:54

网络安全数据中心智能

2021-04-26 11:02:40

云计算网络安全IT

2013-10-17 10:50:23

信息安全安全策略
点赞
收藏

51CTO技术栈公众号