科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网软件频道产业观察红山虚拟化浅谈信息化形势下的网络安全策略

红山虚拟化浅谈信息化形势下的网络安全策略

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

红山公司(Halsign)为用户提供了完全自主知识产权的服务器虚拟化解决方案vGate,即包含了上述高效、可靠的虚拟化数据加密机制,可保证数据的安全传输。

来源:ZDNet软件频道 2014年3月24日

关键字: 红山虚拟化 虚拟化 网络安全

  • 评论
  • 分享微博
  • 分享邮件

ZDNet至顶网软件频道消息:2014年2月27日,中央网络安全和信息化领导小组组长习近平主持召开中央网络安全和信息化领导小组第一次会议。习近平发表重要讲话,他强调,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。

截至目前,全世界已经有40多个国家颁布了网络空间国家安全战略。2013年6月,日本出台了《网络安全策略》,明确提出“网络安全立国”;2014年2月,美国宣布启动《网络安全框架》;2014年2月19日,德国与法国探讨建立欧洲独立互联网,拟从战略层面绕开美国,以加强数据安全。  

“没有网络安全,就没有国家安全”。要建设网络强国,就要有真正属于自己的技术、过硬的技术,“国产化”、“自主知识产权”将是我国信息化建设中最热门的关键词。

是什么威胁着我们的网络安全?

网络安全是要保证整个网络系统中的硬件、软件、系统、数据不被破坏、泄露或者更改,保证系统运行的连续性、可靠性,保证服务不中断。

网络信息主要在以下几个方面面临威胁:

信息保密性:网络数据在存储过程中被窃取,或者在传输过程中被侦听,信息泄露给非授权用户。机要数据泄露,可能对社会产生危害,给国家造成巨大损失。

数据完整性:数据在存储或传输过程中被破坏、篡改或者丢失。

业务可用性:被授权用户无法正常访问所需信息。拒绝服务、网络资源非法占用,使得正常的合法工作业务无法开展。

传播可控性:无法控制信息的内容及其传播。非法的、有害的或涉及国家机密的信息不受控制地传播,会对社会的稳定、国家的发展带来不可估量的损失。

云计算和虚拟化如何应对?

数据在网络传输过程中的保密性是网络安全中重点考虑的问题之一。网络数据传递中要想确保任何可能正在侦听的人无法理解数据的内容,且确保接收方接收的信息没有在传输期间被任何人篡改,一种有效的方法就是在传输数据前对数据进行加密,接收方接收到加密的数据后再进行解密处理。

目前常用的加密方法是在客户机内部对数据进行加密,但是随着云计算和虚拟化系统的发展,这种传统的方式已不能满足安全虚拟化的需要。首先,由于加密密钥保存在虚拟机系统中,当虚拟机遭遇病毒木马威胁时,密钥、数据可能造成泄漏,所谓加密也就形同虚设。另外,虚拟机系统(如Windows)是最基础的系统软件,可以轻易地访问到密钥、机密数据等非常敏感的信息,一旦系统存在后门或者漏洞,传统的安全机制将完全瘫痪。

由于虚拟化系统处于比操作系统更底层的位置,如果可以在虚拟化层对网络数据进行强制加密,那么即使虚拟机操作系统中毒或者存在后门,非授权用户也无法解密数据,从而保证了网络信息不被泄露。作为国内领先的虚拟化厂商,红山公司(Halsign)为用户提供了完全自主知识产权的服务器虚拟化解决方案vGate,即包含了上述高效、可靠的虚拟化数据加密机制,可保证数据的安全传输。

虚拟机备份恢复、虚拟防火墙、虚拟化审计等是红山vGate应对虚拟化环境下网络安全威胁的另外几大利器。虚拟机快速备份和恢复,可在系统遭受攻击后在极短的时间内即恢复数据和系统服务。虚拟防火墙专为虚拟网络设计的访问控制、QoS限制、流量监控、分层式防护设计,是针对虚拟化的安全防护功能。虚拟化审计,可对虚拟机的数据传输、工作状态、网络流量等任何操作和配置进行实时记录。

2014年3月5日,第十二届全国人大第二次会议开幕,国务院总理李克强所做的政府工作报告中也多次提及信息化、网络相关内容,强调要维护网络安全。网络安全问题再次被提到国家安全的高度,对国产基础软件厂商来说,是挑战、还是机遇?我们拭目以待。
 

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章