51阅读吧 - 为您打造专业优质的文章分享平台!
您的当前位置: 51阅读吧 >

数据安全与编程技术|熊猫金库:资金安全看存管 数据安全看技术

NO.1 熊猫金库:资金安全看存管 数据安全看技术

  企业怎么做品牌推广 七夕来了好推有礼!

  资金安全看存管

  2017年2月23日,随着银监会官网正式对外公布《网络借贷资金存管业务指引》,这标志着网贷行业在迎来《网络借贷信息中介备案登记管理指引》之后,又一合规细则的最终落地。现今的网贷行业监管政策已经形成了以16年8月24 日出台的《网络借贷信息中介机构业务活动管理暂行办法》为主体,合规细则指引为抓手的基本制度框架。

  自《网络借贷资金存管业务指引》出台后,银行业参与资金存管业务的意愿不断加强,网贷平台落实存管的进程也加速进行。

  根据规定中对存管方的要求,银行存管可以说是保障平台资金安全的一道护盾。银行存管将杜绝平台存在资金池的风险。

  笔者了解到,业内非常年轻的黑马平台熊猫金库在今年8月16日正式宣布了银行存管系统对接完成。熊猫金库合作的资金存管银行为新网银行。新网银行是继腾讯微众银行、阿里网商银行之后全国第三家、同时也是中西部首家互联网银行。新网银行的定位为新一代互联网银行,致力于通过互联网技术为广大消费者和小微企业提供定制化的金融服务。

  

 

  (图为熊猫金库CTO刘棕润在发布会现场)

  此次存管上线,熊猫金库启动了由新网银行直接管理用户资金的模式,从此熊猫金库用户的账户信息、资金流向以及债权信息等都将受到新网银行的全程实时监督。新网银行将为熊猫金库的所有用户都开设独立的个人银行存管账户,进行分账式管理,操作透明。借贷交易中所有的资金流转环节都在新网银行完成,实现平台资金与用户资金的隔离。

  数据安全看技术

  网贷平台所要防范的风险不仅仅来源于资金安全风险,在合规的道路上面临的还有如何保障系统数据安全。

  行业中早已出现过网站被黑客攻击,导致用户无法访问引起恐慌;注册网贷平台需要实名认证,个人信息却被盗取泄露等等因为技术漏洞导致的安全问题。

  数据安全得到保障的前提是平台有过硬的技术储备。有专业的技术团队,有专业的研发与运维实力才算是技术有保障的平台。

  据笔者了解,熊猫金库对于系统安全非常重视。熊猫金库的架构师表示熊猫金库采取了三种措施。一是注重人才培养,对技术人才提倡“全栈精神”,让其始终保持对新技术的敏感度,打造了一支稳定、高效的过硬技术团队。二是服务的隔离,即熊猫金库通过在路由后面划分子网,这些子网之间通过路由表去,限制子网直接的网络连通情况,由此避免因某个服务漏洞,危害到整个内网安全。三是代码脱敏,包括用户信息存储和传递过程的脱敏,以及熊猫金库自己系统中一些关键信息脱敏。解决了脱敏这个问题,让非相关人员看不到机密信息。

  另外熊猫金库还积极拥抱云计算,搭建云架构,保障了企业发展和业务高速增长的双重需求。

  践行银行管理资金,平台管理交易,做到资金与交易的分离;积极做好技术储备,防范系统安全风险,熊猫金库将在继续发挥好信息中介平台职能的道路上不断前行!

  

NO.2 数据中心安全域划分与防护技术(1)

为了消除数据中心存在的安全隐患,为核心数据提供可靠、便捷的使用环境,可以将数据中心安全体系划分为以下3个安全区域。

1 管理访问安全域

通常园区网络存储基础设施,如图l所示。图中服务器被连接到一个SAN结构的存储环境中,并且访问主存储阵列,主存储阵列通过光纤网络连接到备份存储阵列。管理数据存储通常是在一台管理终端上安装存储管理平台。通过IP网络与存储阵列互联,这种为管理存储阵列形成的区域称为管理访问域。管理访问域存在2个威胁:一是由于通常是通过IP网络来管理存储阵列,这样增加了未授权主机连接到存储网络的可能性;二是存储管理软件的远程控制台功能也增加了被攻击的可能性。

图1 校园网存储基础设施示意图

针对数据中心基础设施的访问安全,常用的访问安全防护技术包括:

(1)控制管理权限。控制管理权限目的在于防止攻击者假冒管理员身份或提升用户身份和使用权限,来非法获得数据闭。访问控制防护技术的使用通常包括3个方面:一是合理设置管理员使用权限,不要把存储系统所有控制权授权给一个用户:二是将存储系统的身份管理与第三方的认证系统相结合,可以使用基于角色的访问控制(RBAC)策略分配不同的管理权限;三是使用审计系统来加强安全管理。

(2)保护管理网络。防护方法主要有3种:一是加密管理数据流,采用安全的通信通道SSH或SSI/TLS来传送管理数据流;二是通过存储设备和交换机的配置。只允许某些特定的主机拥有管理权限,并且对主机能够发出什么命令操作做出限制,将访问控制措施制定到存储阵列级别,明确哪台主机拥有对那个阵列的管理权限;三是增强IP网络的安全措施,针对特定设备的数据流以及管理性协议的数据流,使用IP路由器和交换机在IP网络层进行限制,从而将未授权设备的威胁降到最低。

数据中心安全域划分与防护技术(1)_安全域

2应用程序访问安全域

应用程序通常是通过文件系统或数据库接口来访问存储阵列中的数据,通过应用程序访问数据称为应用程序访问域。该域遇到的安全威胁主要包括2个方面:一是在访问应用程序过程中伪造用户身份或提升访问权限来非法获取数据;二是未授权的主机伪造合法主机的身份,访问应用程序篡改数据,窥探网络或执行DOS攻击等。其常用的安全防护技术包括以下几个方面。

2.1 控制用户对数据的访问

首先,进行主机认证。使用用户身份认证授权系统实现应用程序的访问控制,确保用户身份不被假冒,也可以使用挑战握手认证协议(challenge-handshake authentication protocol)、光纤通道安全协议(fibre channel security protocol)和IPsec来认证主机。其次。为数据资源指定安全控制措施。通过在交换机上将网络划分分区来控制存储资源的访问,分区可将网络划分为多个路径,以便于在不同的路径上传输不同的数据:也可以通过逻辑单元屏蔽决定哪些主机可以访问哪些存储设备。一些设备支持将一台主机的WWN映射到一个特定的FC端口。从该端口连接到一个特定的逻辑单元,最安全的方法是将WWN和物理端口绑定。最后,通过在所有参与设备上记录重要的日志来实现审计核查控制管理工作。

2.2保护存储基础设施

保护存储基础设备的安全控制措施要能够应对以下威胁:一是对传输中的数据人为授权篡改。破坏数据完整性;二是对应用系统进行攻击,实施降低可用性的拒绝服务;三是对网络数据进行网络窥探,造成数据保密性受损。

保护存储网络的安全控制分为网络连接设施的完整性和存储网络加密性。网络连接完整性通过认证系统,防止未经过适当认证的主机添加到存储区域网中;存储网络加密方法使用IPsec来保护基于IP的存储网络以及FC-SP来保护FC网络。

首先,在定义数据中心职责时,可通过基于角色的访问控制来赋予用户使用权限,使他们能够行使他们的角色。其次,存储系统的管理网络应当在逻辑上与其他网络隔离,这样降低了管理难度,增强了安全性。IP网络分段可以通过路由器或防火墙的基于IP地址的包过滤功能、交换机的基于MAC地址的VLAN和端口级的安全措施来实现。最后,控制对设备的访问和FC开关的布线,以保证存储设施得到保护。如果一个设备被一个未授权的用户进行了物理访问。那么所有其他已制定的安全措施就会失效。

2.3数据加密

保护数据安全的最重要的一方面是保护存储阵列中的数据,这方面的主要威胁是数据被篡改和存储介质丢失。防范措施是加密存储在存储介质上的数据或加密即将传送的数据;在数据生命周期结束时将数据彻底从硬盘上清除,使其不能恢复。数据应当在生成时尽快加密,如果在主机上不能实施加密,可以在主机和存储介质之间部署加密设备加密数据,这样可以保护目标设备中静态数据和传输中的数据。

3备份、恢复和存储安全域

备份涉及到将数据从一个存储阵列复制到备份介质,该安全域的威胁有假冒备份恢复站点的合法身份进行篡改数据、网络窥探和DOS攻击。防范方法主要是提高备份软件安全性,制定好存储备份环境的安全配置,严格控制远程备份软件的使用。

NO.3 磁盘数据安全技术与编程实例:磁盘数据安全技术与编程实例-版权信息,磁

数据安全与编程技术_磁盘数据安全技术与编程实例 -版权信息

(www.51jianli.com)书 名: 磁盘数据安全技术与编程实例

作 者:郑平泰

出版社: 中国水利水电

出版时间: 2007

ISBN: 9787508444017

开本: 16

定价: 38.00 元

数据安全与编程技术_磁盘数据安全技术与编程实例 -读者对象

本书可供从事计算机信息安全、数据恢复和信息安全软件研发的各大专院校学生、教师和研究人员参考,也可供有一定计算机软硬件知识的电脑爱好者、工程技术人员和其他相关专业人士阅读。

数据安全与编程技术_磁盘数据安全技术与编程实例 -目录

前言

第1章 硬盘物理结构

1.1 硬盘的发展概述

1.1.1 硬盘的发展简史

1.1.2 硬盘的接口标准

1.1.3 硬盘的主要技术指标

1.1.4 RAID磁盘阵列技术

1.1.5 硬盘发展的新技术

1.2 硬盘的基本结构

l.2.1 硬盘的外部结构

1.2.2 硬盘的内部结构

1.2.3 硬盘常见故障表现

1.2.4 硬盘故障处理

第2章 硬盘数据存储结构

2.1 硬盘的低级格式化

2.1.1 低级格式化的主要作用

2.1.2 硬盘的间隔因子

2.2 硬盘的分区及高级格式化

2.2.1 硬盘分区的类型及特点

2.2.2 硬盘分区及逻辑盘的划分

2.2.3 硬盘分区的主要功能

2.2.4 硬盘分区格式及逻辑盘容量大小的选择

2.3 硬盘数据的存储方式

2.3.1 磁盘数据的物理存储

2.3.2 硬盘的物理扇区与逻辑扇区

2.3.3 簇及簇大小的确定

2.3.4 硬盘物理地址及逻辑地址之间的转换

2.4 硬盘的主引导扇区分析

2.4.1 主引导扇区结构.

2.4.2 主引导记录的功能及工作流程

2.4.3 分区表DPT结构

2.4.4主引导分区

2.4.5 扩展分区

2.4.6 硬盘分区表项分析实例

第3章 FAT文件系统

3.1 FAT文件系统概述

3.2 FAT文件系统引导扇区结构

3.2.1 FAT16的DBR.结构

3.2.2 FAT32的DBR结构

3.2.3 FAT的保留扇区

3.2.4 DBR的主要功能及工作流程

3.3 磁盘文件分配表

3.3.1 簇与FAT链

3.3.2 分区中的扇区定位

3.3.3 磁盘的容量限制

3.3.4 目录项的结构

3.3.5 FAT16文件系统中的目录项

3.3.6 FAT32文件系统中的目录项

3.3.7 树型目录结构的实现

3.3.8 子目录下FDT表的扩充.

3.4 FAT16与FAT32文件系统结构的主要区别

3.4.1 磁盘数据组织结构的区别

3.4.2 DBR结构的区别

3.4.3 FAT表的区别

3.4.4 FDT表及目录项的区别

第4章 NTFS文件系统

4.1 NTFS文件系统的特点

4.2 NTFS分区的总体结构

4.3 NTFS分区引导扇区分析

4.3.1 引导分区的BPB参数

4.3.2 NTLDR区域

4.4主控文件表与元数据

4.4.1 主控文件表的头信息

4.4.2元数据文件

4.5 文件属性类型与元数据文件分析

4.5.1 属性头信息

4.5.2 NTFS文件属性类型分析

4.5.3 NTFS元数据文件分析

4.6 NTFS的树型目录

4.6.1 目录的MFT

4.6.2 文件索引的结构

第5章 EFS加密文件系统

第6章硬盘扇区的绝对读写编程实例

第7章 数据安全删除技术与编程实例

第8章 数据加密技术与编程实例

第9章 数据隐藏技术与编程实例

第10章 文件分割与合并技术与编程实例

参考文献

上一篇:孟母三迁阅读答案|孟母三迁的阅读答案. 上一篇:水晶苹果|Photoshop打造简单的红色水晶苹果
与该文相关的文章

温馨提示:如果您对51阅读吧有任何建议,请通过网站联系邮箱向我们反馈,感谢各位的建议与支持!