应用安全设计_第1页
应用安全设计_第2页
应用安全设计_第3页
应用安全设计_第4页
应用安全设计_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

应用安全设计应用软件的基本要求本次针对所有在外网(互联网)网络上的应用软件,包括购买与自主开发的软件,应满足以下要求:应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复;未经授权,不得用开发、管理工具直接远程连接到实际运行的网络设备、远操作系统、数据库、中间件服务器等;授权连接操作结束后,必须尽快断开。身份识别与认证验证码:本次针对应用系统中需要登陆的环节,本系统采用将一串随机产生的数字上英文字每,生成一幅图片,图片里加上一些干扰象素(防止OCR),如图()由用户肉眼识别其中的验证码信息,输入表单提交验证,验证成功后才能使用某项功能。每次请求会重新生成验证码,如果验证码输入错误系统重新进行生成。身份识别与认证应满足以下要求:应用系统应采用基于数字证书的用户身份认证;应用系统登陆应该采用用户身份、口令验证,必要时应该加入验证码,防止恶意软件自动登陆攻击;应提供强制要求修改口令的功能。通过管理端的设置,可要求所有或部分用户必须定期或在符合特定条件的情况下修改口令;应用系统应具有登录失败处理的功能,锁定登录失败次数超过一定数量的用户账号;应用系统应具有超时处理的功能,当用户登录后在一段时间内无任何动作,应用系统应锁定界面并清除用户状态,用户必须再次进行身份认证才可恢复;重要的应用系统,应该采用一次性口令密码;不允许以超级用户的方式连接数据库系统、中间件服务器等,不允许使用超级用户访问操作系统、网络设备等。数据传输为防止系统的业务数据在网络传输过程中被截取、篡改,对通过网络传输的关键数据不以明文发式发送,实现对传输数据的加密和解密,确保网上传递信息的机密性、完整性,以及实体身份的真实性,签名信息的不可否认性,防止人员通过查看数据库来模拟用户非法操作系统。所有上传功能,只提供:"*.doc;*.docx;*.xls;*.xlsx;*.txt;*.jpg;*.gif;*.png;*.rar;*.zip;*.tif;*.pdf"的常用类型文件上传,一定程度上保证系统的安全性。客户与服务器、服务器与服务器之间身份验证成功后,就可以进行数据传输了,为了对抗报文窃听和报文重发攻击,需要在通信双方之间建立保密信道,对数据进行加密传输。我们系统中的关键信息的传输会使用不可逆方式来进行传输保障安全,用户若忘记密码,可根据注册时对应的手机号码,获取手机验证码后进行密码随机重置。数据的机密性和完整性保护数据的机密性和完整性保护满足以下要求:应用系统的数据传输应基于数字证书的安全认证平台,通过PKI/CA,对证书(密钥)和信任关系进行管理;在应用软件通信过程中,对于敏感信息例如账号、密码、证件号码等字段采用事先约定加密算法进行加密;采用事先约定的非对称加密算法加密摘要,形成数字签名;在应用系统通信时,对整个应用报文或会话过程采用事先约定加密算法进行加密。对称加密算法的密钥通过非对称加密后进行传输;重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时应采取必要的恢复措施;重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时应采取必要的恢复措施。应用安全审计应用安全审计满足以下要求:身份认证审核;数据、文件的删除和修改等行为监控;系统管理员、系统安全员、审计员和一般用户所实施的操作监控;其他与系统安全有关的事件或专门定义的可审计事件;对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;日志信息应定期转存或备份到存储设备;可对审计数据进行报表分析功能,包括分类排序、筛选、趋势分析;应用系统可基于特定异常事件进行审计分析;应用软件应支持将日志事件以某种通用格式输出,作为集中审计的输入。访问控制访问控制满足以下要求:提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;具有对重要信息资源设置敏感标记的功能;依据安全策略严格控制用户对有敏感标记重要信息资源的操作。目前政务网云平台开放的服务器,通过公网端口无法进行访问,对远程或SSH端口进行访问限制,只能通过远程到电子监察服务器,通过此台服务才能SSH访问各服务器(ssh密码定期更改),从而进行系统的部署工作,电子监察系统远程访问端口采用非常用端口,远程访问密码每周更换一次。为了防止越权攻击,任何用户不能直接操作库存数据。用户在执行每个操作的时候都要提供自己的身份权限信息供系统验证其是否有权限来执行此项操作,不同的角色拥有不同的权限,不同的对像拥有不同的角色。基于角色的访问控制方法:本系统采用以角色为基础的权限模型(RBAC)来实现统一用户访问权限管理,利用“用户—角色—权限”的三层关系来管理人员的操作权限,使得权限的控制不是根据使用者,而是根据使用者在组织中扮演的角色。因此在分配“使用者-权限”关系时,我们只需要将角色分配给使用者,使用者由角色对应的权限间接拥有权限。这样即使人员职务有所变动,只需要对“使用者-角色”或者“角色-权限”间的关系来适当调整即可,不需要更改其它部分,大幅度降低变更成本。应用系统常见漏洞及解决方案目前应用系统受到的安全性攻击较多,本次系统的设计与建设,也会针对一些常用的漏洞与攻击进行设计与防护,以下是设计的解决方案。SQL注入SQL注入定义所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。SQL注入攻击是发生在应用程序的数据库层上的安全漏洞。在设计不良的程序当中,忽略了对输入字符串中夹带的SQL指令的检查,那么这些夹带进去的指令就会被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。系统针对SQL的解决方法目前基于此方面的考虑,在系统设计过程中主要采取了以下几种措施:1.所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。避免通过的数据库系统都提供了参数化SQL语句执行接口,可以非常有效的防止SQL注入攻击。2.对进入数据库的特殊字符('"\<>&*;等)进行转义处理。3.数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。4.数据层的统一编码使用UTF-8编码,避免上下层编码不一致有可能导致一些过滤模型被绕过。5.避免门户网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。6.在平台补丁发布之前使用一些专业的SQL注入检测工具进行检测(IBMappscan),及时修补这些SQL注入漏洞。跨站脚本攻击跨站脚本攻击定义跨站脚本攻击(Cross-sitescripting,通常简称为XSS)发生在客户端,恶意的攻击者将对客户端有危害的代码放到服务器上作为一个网页内容,使得其他网站用户在观看此网页时,这些代码注入到了用户的浏览器中执行,使用户受到攻击。一般而言,利用跨站脚本攻击,攻击者可窃会话COOKIE从而窃取网站用户的隐私,包括密码。XSS攻击使用到的技术主要为HTML和JavaScript,也包括VBScript和ActionScript等。XSS攻击对WEB服务器虽无直接危害,但是它借助网站进行传播,使网站的使用用户受到攻击,导致网站用户帐号被窃取,从而对网站也产生了较严重的危害。系统针对XSS解决方案1、尽量对所有功能静态化,解决大部门通过提交脚本参数带来的风险;2、所有动态页面访问时,首先对提交的访问地址进行严格过滤,主要针对脚本中的关键词script、frame,style等字样进行限制。3、对页面上的数据进行验证数据类型,以及验证其格式、长度、范围和内容。4、在发布应用程序之前测试所有已知的威胁。挂马攻击挂马攻击的定义挂马攻击是指攻击者在已经获得控制权的网站的网页中嵌入恶意代码(通常是通过IFrame、Script引用来实现),当用户访问该网页时,嵌入的恶意代码利用浏览器本身的漏洞、第三方ActiveX漏洞或者其它插件(如Flash、PDF插件等)漏洞,在用户不知情的情况下下载并执行恶意木马。系统针对被挂马攻击的解决方法1)通过在政务云平台原有设备的安全配置,从网络层上先进行过滤;2)数据库挂马:及时恢复数据库或者利用嵌入的挂马代码,搜索数据库,定位到挂马代码所在的字段值并清除。3)文件挂马:使用appscan等工具或者命令遍历网站所有文本文件,批量清除挂马代码。4)ARP挂马:查找出局域网中的ARP病毒源头,清除病毒,并将相应计算机进行安全加固或重新安装系统。5)服务端配置文件挂马:如果上述的方法找不到挂马代码时,就应该查找网站服务端配置文件是否存在异常,并恢复。身份欺骗身份欺骗定义通过在客户端脚本写入一些代码,然后利用其客户机在网站反复登陆或者攻击者创建一个HTML窗体,其窗体如果包含了你注册窗体或发帖窗体等相同的字段,然后利用"http-post"传输数据到服务器,服务器会执行相应的创建帐户,提交垃圾数据等操作,如果服务器本身不能有效验证并拒绝此非法操作,它会很严重耗费其系统资源,降低网站性能甚至使程序崩溃。系统针对身份欺骗解决方法验证码:本系统采用将一串随机产生的数字上英文字每,生成一幅图片,图片里加上一些干扰象素(防止OCR),由用户肉眼识别其中的验证码信息,输入表单提交验证,验证成功后才能使用某项功能。每次请求会重新生成验证码,如果验证码输入错误系统重新进行生成。越权攻击越权攻击定义越权攻击是由于程序员对页面的访问权的检测不完善而造成的使入侵者不需得到用户或管理员的密码即可访问只有特定用户或管理员才能访问的页面的一种漏洞。系统针对越权攻击解决方法系统针对每次请求判断用户的身份,使用session来判断这个用户是否拥有权限来控制此类问题。已解密的登录请求系统针对其解决方法注册时对密码就是加密(如:MD5算法),在提交登陆表单的时候,加密账号和密码信息,并加入验证码识别。项目建设与运行管理。系统安全身份认证身份认证应符合以下要求:登录系统时应当进行身份认证,并对此过程进行记录;应定义认证尝试允许次数,并通过延长认证失败超出允许次数后再次允许认证的时间间隔来限制重复尝试,并对此过程进行记录;用于身份认证的用户名和口令应在信道中加密传输;应当对登录用户的来源进行控制和监控;定期审计身份认证日志,对发现的异常行为进行及时处理,对累积性事件进行必要的趋势分析。账号管理账户管理应符合以下要求:建立账户管理制度,负责系统账户的登记造册、用户名分配、初始口令分配、用户权限分配、系统资源分配、账户注销等,并定期检查系统中的帐户分配情况,以及帐户权限设置的正确性;为不同用户分配不同的用户名或用户标识符,确保用户名或用户标识符具有唯一性;用户名或用户标识符在系统内部全局唯一,在用户名或用户标识符被删除后,同名用户名或用户标识符不可再被创建;记录用户的系统登录活动,定期审计和分析用户账户的使用情况,对发现的问题和异常情况进行相应处理。身份标识、鉴别和授权措施身份标识、鉴别和授权是信息系统安全防范和保护的主要安全措施之一,它的主要任务是保证信息系统资源不被非法访问。应用系统需要采取身份认证授权机制,对系统管理用户、系统使用用户等不同人员,根据不同应用需求进行身份认证和权限控制。建议省核应急专网运行的信息应用系统利用数字证书对用户和应用进行身份认证。根据相关标准的要求,信息系统的身份标识、鉴别和授权系统要实现下面的基本功能:基本实现信息系统的身份标识、鉴别和授权,建成基于PKI数字证书体系的统一身份认证设施、授权管理基础设施的全网统一的分布式用户管理系统。为信息系统提供各种应用的保密性、完整性、抗抵赖性和可用性服务,实现全网的可控性、可管理性和可监督性,从而提高应用系统安全强度和应用水平。利用权限管理中心提供的基于角色的授权系统对用户进行授权和权限管理。信息系统应用通过对权限管理数据库的访问得到与用户相对应的类别、级别和角色对访问资源的权限。主机系统配置管理主机系统配置应符合以下要求:应使用正版的操作系统软件;不同的用户配备有不同的使用权限;系统的目录与文件不能被远程用户“写/执行”共享;限制服务器对外提供的服务资源,服务器不要求使用的远程端口应屏蔽/禁用;运行时必须开启系统级日志与审计功能;不同用户的使用空间专用,且有磁盘空间限制。漏洞发现与补丁管理针对省核应急专网、内网、外网的终端以及服务器应有漏洞发现与补丁管理机制。漏洞发现与补丁管理应符合以下要求:应定期采用专业化的工具进行系统漏洞扫描,及时发现漏洞,及时了解现有安全控制措施是否完备;部署补丁管理软件对系统漏洞进行集中管理和控制,自动发现并下载最新的补丁程序;在有漏洞的主机上安装最新补丁程序,对可能危害计算机的漏洞进行及时修补。病毒防护病毒防护应符合以下要求:防病毒软件的部署应该由点及面,全方位进行部署,彻底截断病毒入侵的途径;开启实时检测,保护在病毒入侵时可以随时发现并清除;定期进行病毒库升级,在重大病毒事件时,做到手工立即升级,保障系统防病毒软件的病毒库是最新的定期进行服务器和PC全磁盘查杀病毒,保障系统中不存在病毒;建立病毒防范的日常管理机制和审查机制;一旦发现病毒应立即杀灭,并通过病毒防护系统的多级结构上报主管领导或上级主管部门;对于染毒次数、杀毒次数、杀毒后果应进行详细记录。系统备份与恢复系统备份与恢复应符合以下要求:重要的系统必须实现确定的恢复功能,能够在出现故障时恢复到故障发生前的系统状态。定期对全系统的完整运行现场进行备份;对部分类型的服务中断,在无人工干预的情况下能使计算机网络系统恢复到安全状态,对其它的服务中断可由手动恢复实现。系统监控与审计在省核应急专网以及外网的信息系统网络环境运行中,将采用以下措施进行安全审计:建立安全审计中心(安全审计服务器),实现网络环境计算机信息系统安全审计与评估的集中管理;采用分布式部署方式,在网络各个运行节点部署安全审计引擎,为安全审计服务器提供审计数据;安全审计服务器实时收集各引擎的审计信息,并进行记录分析与保存;满足网络行为审计和数据库访问审计要求;设置跨平台的安全审计机制,对安全事件快速进行评估并作出响应,向管理人员提供各种能反映系统使用情况、出现的可疑迹象、运行中发生的问题等有价值的统计和分析信息;运用统计方法学和审计评估机制,给出智能化审计报告及趋向报告,达到综合评估系统安全现状的目的。省核应急专网以及外网的信息系统的安全审计功能,主要通过建立安全审计管理平台实现,这包括:安全审计集中管理中心、审计探测引擎。审计引擎,根据审计需要部署于省核应急专网以及外网的信息系统的各个需要采集的节点处,提供审计数据的记录,上报安全审计管理中心,通过安全审计管理中心实现审计数据的分析和评估。将满足从审计自动响应、审计数据产生、审计分析、审计查阅、审计事件选择、审计事件存储、网络环境审计等各方面的要求。访问控制访问控制应符合以下要求:应启用访问控制功能,依据安全策略控制用户对资源的访问;应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;应实现操作系统和数据库系统特权用户的权限分离;应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;应及时删除多余的、过期的帐户,避免共享帐户的存在;应对重要信息资源设置敏感标记;应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。应用安全应用软件的基本要求所有运行在省核应急专网、内网、外网网络上的应用软件,包括购买与自主开发的软件,应满足以下要求:应用软件必须是正版软件;未经认证的环境、工具,必须提交源设计代码,经相关专家组评价审定后,经现场编译后,方可使用。专家组成员必须是中国大陆的政府机构、研究机构、企事业单位、大学等工作的信息安全方面的专家学者;新开发应用软件运行时,必须保留人工工作方式至少半年,经认证无误后,方可停止人工工作;软件版本升级换代,必须对旧系统的数据进行必要的备份,并直接导入新系统,应该对新系统进行跟踪至少3个月。必要时,新软件正式运行前,应该经有关专家或者机构测试,确保正确无误;应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复;未经授权,不得用开发、管理工具直接远程连接到实际运行的网络设备、远操作系统、数据库、中间件服务器等;授权连接操作结束后,必须尽快断开。身份识别与认证身份识别与认证应满足以下要求:应用系统应采用基于数字证书的用户身份认证;应用系统登陆应该采用用户身份、口令验证,必要时应该加入验证码,防止恶意软件自动登陆攻击;应提供强制要求修改口令的功能。通过管理端的设置,可要求所有或部分用户必须定期或在符合特定条件的情况下修改口令;应用系统应具有登录失败处理的功能,锁定登录失败次数超过一定数量的用户账号;应用系统应具有超时处理的功能,当用户登录后在一段时间内无任何动作,应用系统应锁定界面并清除用户状态,用户必须再次进行身份认证才可恢复;重要的应用系统,应该采用一次性口令密码;不允许以超级用户的方式连接数据库系统、中间件服务器等,不允许使用超级用户访问操作系统、网络设备等。数据的机密性和完整性保护数据的机密性和完整性保护应满足以下要求:应用系统的数据传输应基于数字证书的安全认证平台,通过PKI/CA,对证书(密钥)和信任关系进行管理;在应用软件通信过程中,对于敏感信息例如账号、密码、证件号码等字段采用事先约定加密算法进行加密;采用事先约定的非对称加密算法加密摘要,形成数字签名;在应用系统通信时,对整个应用报文或会话过程采用事先约定加密算法进行加密。对称加密算法的密钥通过非对称加密后进行传输;重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时应采取必要的恢复措施;重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时应采取必要的恢复措施。应用安全审计应用安全审计应满足以下要求:身份认证审核;数据、文件的删除和修改等行为监控;系统管理员、系统安全员、审计员和一般用户所实施的操作监控;其他与系统安全有关的事件或专门定义的可审计事件;对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;日志信息应定期转存或备份到存储设备;可对审计数据进行报表分析功能,包括分类排序、筛选、趋势分析;应用系统可基于特定异常事件进行审计分析;应用软件应支持将日志事件以某种通用格式输出,作为集中审计的输入。访问控制访问控制应满足以下要求:应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;应具有对重要信息资源设置敏感标记的功能;应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。数据库安全访问控制要求数据库访问控制应满足以下要求:用数据库目录表、存取控制表、能力表等确定主体对客体的访问权限;应允许命名用户以用户和/或用户组的身份规定并控制对客体的共享,并阻止非授权用户读取信息;访问控制应与身份认证和审计相结合,通过确认用户身份的真实性和记录用户的各种成功的或不成功的访问,使用户对自己的行为承担明确的责任;应限制授权传播,要求对不可传播的授权进行明确定义提供支持,由系统自动检查并限制这些授权的传播;数据库用户的安全属性应在用户建立注册账号后由系统安全员进行标记,而客体的安全属性则以缺省方式生成或由安全员通过操作界面进行标记;将系统的常规管理、与安全有关的管理以及审计管理,分别由系统管理员、系统安全员和系统审计员来承担,按最小授权原则分别授予它们各自为完成自己所承担任务所需的最小权限,并在三者之间形成相互制约的关系;数据库安全级别必须高于C2安全级别;必须对数据库进行备份。数据库身份认证数据库中的身份认证访问控制应满足以下要求:进入数据库系统的用户,首先应由支持数据库系统运行的操作系统进行身份认证;当用户远程直接登录到数据库管理系统或与数据库服务器进行访问连接时,应进行用户认证;本地登录用户,可以选择采用该用户在操作系统中的标识信息,也可以重新进行用户标识。重新进行用户标识应在用户注册(建立账号)时进行;数据库管理系统用户标识一般使用用户名和用户标识(UID)。为在整个数据库系统范围实现用户的唯一性,应确保数据库管理系统建立的用户在系统中的标识(SID)与在各数据库系统中的标识(用户名或别名,UID等)之间的一致性;分布式数据库系统中,全局应用的用户标识信息和认证信息应存放在全局数据字典中,由全局数据库管理安全机制完成全局用户的身份认证。局部应用的用户标识信息和认证信息应存放于局部数据字典中,由局部数据库安全机制完成局部用户的身份认证;数据库用户的标识和认证信息应受到操作系统和数据库系统的双重保护。操作系统应确保任何用户不能通过数据库以外的使用方式获取和破坏数据库用户的标识和认证信息;数据库系统应保证用户以安全的方式和途径使用数据库系统的标识和认证信息;数据库用户标识信息应在数据库系统的整个生命期有效,被撤消的用户账号的UID不得再次使用。数据库的安全审计数据库的安全审计应满足以下要求:应设计数据库审计功能,并应与用户标识与认证、自主访问控制、标记与强制访问控制等安全功能的设计紧密结合;对与标识及强制访问控制等安全机制有关的内容,如安全属性的操作等进行审计;对网络环境下运行的数据库管理系统,应建立分布式的审计系统,并以审计中心进行管理和控制。数据库的容灾数据库应考虑采用定期定时备份的方式进行容灾防护。存储容量分析为了确认社区云平台在数据存储方面的容量需求,我们遵从项目规划及推广思路,对未来可能产生的数据量依照不同的用户类型进行分类估算,具体如下表:用户类型业务需求绝对数量业务渗透率高峰期同时在线率存储要求政府人员公文流转

信息交互1000100%20%500M/用户居委会工作人员社区管理

居民交互9000100%30%500M/用户小区物业信息发布

小区管理2000010%5%200M/用户联盟商家信息发布

广告投放400005%2%200M/用户独立开发/服务商应用发布

服务发布1000010%1%5G/用户居民信息获取

居民交互570万户10%2%20M/用户类型存储要求档案数据10G系统初始化数据2G合计12G针对上表不同用户类型的存储需求结合业务渗透指标要求进行存储空间估算,其中政府人员需要存储空间0.5TB、居委会工作人员需要存储空间4.5TB、小区物业需要存储空间0.4TB、联盟商家需要存储空间0.4TB,独立开发服务商需要存储空间5TB、居民用户需要存储空间11.4TB,共需要存储容量22.2TB,以上为数据文件空间需求,另外还需考虑日志存储空间需求(以总数据量15%测算,即3.3TB)、备份空间需求(以总数据量30%测算,即6.7TB),总的存储空间需求为22.2TB+3.3TB+6.7TB=32.2TB,建议存储购置时先行配置20TB的存储裸容量,后续随着业务扩展再逐步扩充。存储结构设计目前业界比较常采用的存储架构包括DAS、NAS、FCSAN、IPSAN。其中NAS技术是文件共享的存储方式,不适合承载数据库应用类型,而DAS不利于后续的主机及存储的扩展,因此主要针对FC-SAN技术和IP-SAN技术进行选择。FC-SAN技术是存储系统基于集中管理、高速访问、海量存储的需求下产生并成熟的。在技术使用上采用了单独的存储管理设备(存储控制器)来统一管理整个存储系统,通过FC协议建设存储网络实现SAN网络上的各服务器对存储资源的高速访问和共享。FC-SAN技术的不断成熟为大数据量、高速访问和高可用性的系统提供了非常合适的选择。两种存储架构各有其优势所在,FC-SAN架构技术成熟,性能优势也较为明显,也更加适于后续云计算改造整合需要,而IP-SAN虽处理性能存在劣势,但却有架构灵活、构建成本低等特点,目前市场上部分型号可以同时支持SAN和NAS的光纤存储系统,结合平台的应用需求,建议采用FC-SAN和IP-SAN架构融合部署的方式,实现层次化的存储服务。存储区域划分在存储系统存储空间规划时,可按不同的数据存储类别划分为多个独立的存储区域,确保不同区域数据的安全性与隔离性,不同区域的实现功能如下:映像文件存放区:主要用于保存平台中的虚拟机操作系统数据。业务数据存储区:主要用于存放业务系统数据及用户数据两块。应用软件模板数据区:主要用于保存操作系统、应用软件、数据库系统的模板,用户可以通过模板进行虚拟机的快速部署。综合以上分析,平台初始建设时可结合存储结构需求及存储容量需求先行购置一台配置20TB裸容量的中高端存储系统,并确保其200TB以上的空间扩展能力,同时还可逐步购置不同档次的存储系统,实现业务数据的分级存储,并在必要时再增购存储虚拟化设备,以集中整合分散独立的存储空间,构成可统一分配的存储资源池,实现动态的空间分配、扩展与回收。数据量需求分析本项目系统主要的业务数据类型包括:数据、附件(文本附件)等几个部分。数据大部份为数据库数据,其存储特点为:数据可以共享、数据独立性高、数据冗余大,易移植、统一管理和控制;而而附件主要是公文等办公文档,其特点是流量不均匀,一般几十KB到几MB都有;以下是未来数据中心存储量较大的几张数据表:表1企业基本信用信息明细表企业中文名称住所营业期限到期日期企业外文名称注册资本(金)币种企业规模营业执照注册号注册资本(金)企业状态工商登记机关企业类型法定代表人信息纳税人识别号经营范

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论