媒体聚合平台解决方案

上传人:ji****72 文档编号:25584875 上传时间:2017-12-15 格式:DOCX 页数:11 大小:220.64KB
返回 下载 相关 举报
媒体聚合平台解决方案_第1页
第1页 / 共11页
媒体聚合平台解决方案_第2页
第2页 / 共11页
媒体聚合平台解决方案_第3页
第3页 / 共11页
媒体聚合平台解决方案_第4页
第4页 / 共11页
媒体聚合平台解决方案_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《媒体聚合平台解决方案》由会员分享,可在线阅读,更多相关《媒体聚合平台解决方案(11页珍藏版)》请在金锄头文库上搜索。

1、新媒体聚合平台台解决方案1 / 23新 媒 体 聚 合 平 台 解 决 方 案新媒体聚合平台台解决方案2 / 231 概 述1.1 建设背 景云存储平台为本次新媒体内容聚合平台总体解决方案的一部分。 主要针对海量的音 视频文件、用户 UGC 数据、转码后生成文件、共享资料及其它各类数据的集中存储与 共享, 建立一套具有高可靠、 可在线弹性伸缩, 满足高吞吐量并发访问需求的云存储平 台。为新媒体内容聚合平台数据存储提供便捷、统一管理和高效应用的基础平台支撑。1.2 设计范 围本技术解决方案针对海量数据集中存储与共享, 提供从系统软硬件技术架构、 原理、 硬件选型、网络接入以及软件与应用之间的接口

2、等方面的全面设计阐述。1.3 总体设 计原则针对本次工程的实际情况 ,充分考虑新媒体内容聚合平台建设的建设发展需求, 以实 现系统统一管理、 高效应用 、 平滑扩展为目标, 以 “先进、 安全、 可靠、 可扩展、 高可 用、易用和可管理、开放、可移植”为总体设计原则。1.3.1 先进性 原则在系统总体方案设计时采用业界先进的方案和技术, 以确保一定时间内不落后。 选 择实用性强产品, 模块化结构设计, 既可满足当前的需要又可实现今后系统发展平滑扩 展。1.3.2 安全性 原则数据是业务系统核心应用的最终保障,不但要保证整套系统能够 7X24 运行,而且 存储系统必须有高可用性, 以保证应用系统

3、对数据的随时存取。 同时配置安全的备份系 统, 对应用数据进行更加安全的数据保护, 降低人为操作失误或病毒袭击给系统造成的 数据丢失。新媒体聚合平台台解决方案3 / 231.3.3 可靠性 原则整个云存储系统在进行系统设计时, 充分考虑数据高可靠存储, 采用高度可靠的软 硬件容错设计, 进行有效的安全访问控制, 实现故障屏蔽、 自动冗余重建等智能化安全 可靠措施,提供统一的系统管理和监控平台,进行有效的故障定位、预警。1.3.4 可扩展 性原则云 存 储 系 统 支 持 横 向 扩 展 (Scale-Out)。 通 过 先 进 的 分 布 式 计 算 和 存 储 架 构 , 支 持 在 存储容

4、量和系统性能两个维度上的扩展。 通过动态地添加存储节点, 实现在线不停机的 扩容功能。用户无需中断业务运行, 即可动态线性的增加存储容量和系统。通过云存储系统的横向扩展能力,存储容量、系统带宽、处理能力、文件 IOPS 能 力可线性增长,具有良好的可扩展性和灵活性。1.3.5 可用性 、易用性和可管理 性原则存储数据会按照存储策略进行分片, 分布到各个存储节点中去, 使得读写操作也可 以在各个存储节点上并发执行, 大大提升性能。 因此云存储系统可支持大并发用户读写, 支持大规模商用系统。为确保整个系统能够稳定工作, 软件平台使用先进、 完善、 易于管理 和稳定可靠的 云存储资源管理系统,对于与

5、应用的集成接口,提供统一的通用稳定访问接口。提供基 于 web 的 人机 操作界 面和维 护界 面, 提供详 细的文 档和 联机 帮助与 提示信 息,可以通过 web 操作界面完成系统参数的维护与管理,可方便地对网络设备、操作 系统、存储节点、磁盘、 CPU、内存等进行有效地监控、管理与维护。1.3.6 开放性 原则系统建设具有开放性的标准体系, 提供符合 NFS、 CIFS、 POSIX 标准的通用文件系统 访问接口, 支持开放的应用 API 编程接口, 提供人性化的应用和管理界面, 以满足用户 需求。 遵循规范的通用接口标准, 支持主流的操作系统, 包括 Windows, Suse、 Ce

6、ntOS、 Redhat 等 Linux,使全 系统中的硬件 、通信、软件、操作平台之间的互联共享。支持和 第三方系统的互连。充分考虑系统的升级和维护问题, 维护采用在线式的, 即在系统不停止工作的情况 下,可以更换单元备件。系统的维护和升级操作由系统管理员即可完成。新媒体聚合平台台解决方案4 / 231.3.7 可移植 性原则现有业务系统存储数据量较大, 且数据的增长速度较快。 因此在建设系统存储架构 时, 应从长远的角度考虑, 建设一个长期的存储架构, 除了可以应对存储硬件设备的升 级速度外, 还必须考虑到对前期存储设备的投资保护, 在保证不断提供功能和性能提高 的同时,存储架构在较长的时

7、间内能够保持相对稳定。cStor 云存储系统, 结合 先进的云平台技术架构优势, 根据本次项目建设的实际容量 需求设计, 同时充分考虑应用发展需求, 实现系统可弹性在线平滑升级。 通过软件实现 在较廉价普通服务器上实现高度容错, 同时能够在较低冗余度的情况下实现高度可靠容 错,大大节约和降低系统建设的硬件成本。2 系 统 安全 性 设计2.1 安全保 障体系框架NSA 提出的信息安全保障技术框架( IATF) ,如下图所示。IATF 依据“深度防护战 略” 理论 , 要求从整体 、 过程的角度看待信息 安全问题, 强调人、 技 术、 操作这三个核 心原则,关注四个层次的安全保障:保护网络和基础

8、设施、保护边界、保护计算 环境、 支撑基础设施。图 表 基于 深 度防 护 战略的 IATF 模 型IATF 模型从深度防护战略出发,强调人、技术和操作三个要素:新媒体聚合平台台解决方案5 / 23人: 人是信息的主体, 是信息系统的拥有者、 管理者和使用者, 是信息保障体系的核心, 是第一位的要素, 同时也是最脆弱的。 正是基于这样的认识, 安全组织和安全管 理在安全保障体系中是第一位的, 要建设信息安全保障体系, 首先必须建立安全组织和 安全管理,包括组织管理、技术管理和操作管理等多个方面。技术: 技术是实现信息安全保障的重要手段, 信息安全保障体系所应具备的各项安 全服务就是通过技术机制

9、来实现的。 当然 IATF 所指的技术是防护、检测、响应、恢复 并重的、动态的技术体系。操作:也 可称之 “运行 ”,它体 现了安 全保障 体系的主 动防御 ,如果 说技术的 构成 是被动的, 那操作和流程就是将各方面技术紧密结合在一起的主动过程, 运行保障至少 包括安全评估、入侵检测、安全审计、安全监控、响应恢复等内容。信息安全保障体系的实现就是通过建立安全组织、 安全管理和防护技术体系, 协调 组织、技术、运作三者之间的关系,明确技术实施和安全操作中技术人员的安全职责, 从网络和基础设施、 区域边界、 计算环境、 支撑基础设施等多层次保护, 从而达到对安 全风险的及时发现和有效控制, 提高

10、安全问题发生时的反应速度和恢复能力, 增强网络 与信息的整体安全保障能力。对于云 计算 安全 参考模 型 ,云 安全 联盟 CSA( Cloud Security Alliance)提 出了 基于 3 种基本云服务的 层次性及其依赖关系的安全参考模型 ,并实现了从云服务模型到 安全控制模型的映射。该模型显示 PaaS 位于 IaaS 之上,SaaS 位于 PaaS 之上。该模型 的重要特 点是供应 商所 在的等级 越低 ,云 服务 用户所要 承担的安 全能 力和管理 职责就越 多。根据资源 或服务 的管理 权、所有 权和资 源物理 位置的不 同 ,CSA 也 给 出了不 同 的云 部署模型 的

11、可能实 现方 式及其不 同部署模 式下 共享云服 务的消费 者之 间的信任 关系 ,如 下图所示。新媒体聚合平台台解决方案6 / 23图 表 云部 署 模型 的 实现此 图 显 示 ,对 于 私 有 云 和 社 区 云 ,有 多 种 实 现 方 式 ,可 以 和 公 共 云 一 样 ,由 第 三 方 拥 有和管理 并提供 场外服 务( off-premises) ,所不同 的 是共享 云服务 的消费者 群体之间 具有信任关系,局限于组织内部和可信任的群体之间。对于每一种云部署实现方式 ,都可以提供 3 种 基本的云服务。云部署实现的不同方 式和基本 云服务的 组合 构成不同 的云服务 消费 模

12、式。结 合云服务 安全 参考模型 ,可以确 定不同的 云服务消 费模 式下供 应 商和用户 的安 全控制范 围和责任 ,用 户评估和 比较不同 云 服 务 消 费 模 式 的 风 险 及 现 有 安 全 控 制 与 要 求 的 安 全 控 制 之 间 的 差 距 ,做 出 合 理 的 决 策。2.2 云计算 平台的多级信任保 护云计算可信平台实现系统平台 (计算环境) 认证、 应用系统完整性认证、 分布式资 源信任认证和用户身份认证 4 个层次。多层信任保护的具体结构如下图所示。图 表 多级 信 任保护在上图中, 平台认证是基础, 为其他 3 种认证提供一个可靠的计算环境。 平台认证、 应用认

13、证、资源认证和用户认证都通过统一的证书机制来实现。(1)云平台信任保护新媒体聚合平台台解决方案7 / 23由于 TPM(trust platform module)规范能够支持现有的公钥基础设施,并且 TPM内部的认证密钥和 64 位物理唯一序列号都能很好地实现自身和平台的绑定。因此可信 平台之间的信任关系可以借助基于可信第三方的证书机制来保障。 即每一个节点将能够 代表自身特征的关键信息以可靠地方式提交到可信第三方 (如 CA 中心) , 可信第三方在 核实这些数据的真实性和完整性后对其签名, 并为其颁发一个平台证书。 此后, 该平台 在和其他平台通信时可以出示该证书, 以表明自己的合法身份

14、。 平台在向可信第三方提 交平台信息和验证其他平台证书合法性时, 都需要借助 TPM 的硬件支持。 在下图所示的 实例中, 云平台 A 和 B 都从证书颁发中心获得自己的平台证书。 当 B 请求与 A 建立连接 并向 A 出示自己的证书后, A 借助 TPM 验证 B 出示的证书的有效性。图 表 基于可 信第三 方的平台 认证为 了 确 保 云 端 用 户 访 问 云 平 台 的 可 信 性 , 并 确 保 远 程 节 点 具 有 期 望 的 完 全 保 障 条 件,基于可信计算平台的多级信任保护方法构造包含下表中各种主要因素的平台证书。数据名称 数据类型 数据说明Cert_Num Char

15、证书编号Cert_Type Short 证书类型Cert_DistributeTime Byte20 颁发时间Cert_LimitTime Byte20 有效期限TPM_ID Byte8 TPM 序列号Hardware_Code Byte20 平台硬件标识新媒体聚合平台台解决方案8 / 23Software_Code Byte20 平台软件标识SecureComponent_Code Byte20 安全组织组件标识 CA_Signature Byte128 CA 签名信息图 表 主要 因 素平 台 证书在图中, TPM 和端系统唯一绑定; 硬件标识码代表了端系统中各种硬件设备的完整 性信息,

16、包括 CPU 序列号、 主板型号、 硬盘序列号、 内存容量等; 软件标识码代表了端 系统中包含操作系统版本、 补丁、 主要服务等软件完整性信息; 安全组件标识码是各种 安全组件的完整性度量结果, 包括防火墙类型、 安全补丁、 防病毒软件名称等。 为了获 取这些数据的完整性度量结果,采用 Hash 函 数对系统中的硬件标识信息、软件版本信 息或安全组件描述信息进行计算, 得出一个代表该系统相关信息完整性的度量值。 此处, 选择 SHA-1 算法作为完整性度量函数。签名信息是可信第三方对证书内容的数字签名, 签名信息的存在确保了证书的合法性和不可篡改性。(2)应用信任保护 有了云平台认证, 用户就能断言远程协作者在确定的节点和环境中进行工作。 但在网络计算等复杂应用中, 一个节点可能承载了多个应用系统、 担负着多个计算任务。 所 以,需要 确保单 个应用 系统不同 部分间 (如客 户端和服 务器端 )的可 信。 Seshadri 等 人研究了代码的远程完整性验证方法。 该方法

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号