1、XXX电子政务平台电子政务平台信息安全设计方案信息安全设计方案 等保三级12u ZQYu ZQY.All rights reserved.322022-7-19项目背景介绍项目背景介绍方案设计介绍方案设计介绍产品选型介绍产品选型介绍u ZQYu ZQY.All rights reserved.32022-7-19电子政务外网网络基础设施子系统电子政务外网办公区子系统政府公众网政府邮件系统12345市民热线视频会议系统FTP系统公文无纸化办理及传输平台应急指挥系统人大政协提案系统政府信息公开系统行政效能电子监察系统信息化应用高,依赖性强信息化应用高,依赖性强u ZQYu ZQY.All righ
2、ts reserved.42022-7-192017年网络安全状况综述年网络安全状况综述 1 1、基础网络防护能力明显提升,但安全隐患不容忽视、基础网络防护能力明显提升,但安全隐患不容忽视 据国家信息安全漏洞共享平台(CNVD)收录的漏洞统计,2017年发现涉及电信运营企业网络设备(如路由器、交换机等)的漏洞203个,其中高危漏洞73个;发现直接面向公众服务的零日DNS漏洞23个,应用广泛的域名解析服务器软件Bind9漏洞7个。2、政府网站篡改类安全事件显著减少,网站用户信息泄漏引发社会高度关、政府网站篡改类安全事件显著减少,网站用户信息泄漏引发社会高度关注。注。据CNCERT监测,2017年
3、中国大陆被篡改的政府网站为2807个,比2016年大幅下降39.4%。CNVD接收的漏洞中,涉及网站相关的漏洞占22.7%,较2016年大幅上升,排名由第三位上升至第二位。网站安全问题进一步引发网站用户信息和数据的安全问题。2017年底,CSDN、天涯等网站发生用户信息泄露事件引起社会广泛关注,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。u ZQYu ZQY.All rights reserved.52022-7-192017年网络安全状况综述年网络安全状况综述 3 3、我国遭受境外的网络攻击持续增多。、我国遭受境外的网络攻击持续增
4、多。2017年,CNCERT抽样监测发现,木马或僵尸网络控制服务器参与控制的境内主机数量由2016年的近500万增加至近890万,呈现大规模化趋势。4 4、木马和僵尸网络活动越发猖獗。木马和僵尸网络活动越发猖獗。2017年,CNCERT全年共发现近890万余个境内主机IP地址感染了木马或僵尸程序,较2016年大幅增加78.5%。5 5、工业控制系统安全事件呈现增长态势。、工业控制系统安全事件呈现增长态势。2017年CNVD收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2016年大幅增长近10倍u ZQYu ZQY.All rights reserved.62022-7-196 6
5、、网上银行面临的钓鱼威胁愈演愈、网上银行面临的钓鱼威胁愈演愈烈。烈。CNCERT全年共接收网络钓鱼事件举报5459件,较2016年增长近2.5倍,占总接收事件的35.5%;重点处理网页钓鱼事件1833件,较2016年增长近两倍。7 7、应用软件漏洞呈现迅猛增长趋势。、应用软件漏洞呈现迅猛增长趋势。2017年,CNVD共收集整理并公开发布信息安全漏洞5547个,较2016年大幅增加60.9%。其中,高危漏洞有2164个,较2016年增加约2.3倍。在所有漏洞中,涉及各种应用程序的最多,占62.6%,涉及各类网站系统的漏洞位居第二,占22.7%,而涉及各种操作系统的漏洞则排到第三位,占8.8%。2
6、017年网络安全状况综述年网络安全状况综述 u ZQYu ZQY.All rights reserved.72022-7-198 8、手机恶意程序现多发态势。、手机恶意程序现多发态势。2017年CNCERT捕获移动互联网恶意程序6249个,较2016年增加超过两倍。其中,恶意扣费类恶意程序数量最多,为1317个,占21.08%,其次是恶意传播类、信息窃取类、流氓行为类和远程控制类。9 9、DDoSDDoS攻击仍然呈现频率高、规模大和攻击仍然呈现频率高、规模大和转嫁攻击的特点。转嫁攻击的特点。DDoS攻击事件发生频率高,且多采用虚假源IP地址 在经济利益驱使下的有组织的DDoS攻击规模十分巨大,
7、难以防范。受攻击方恶意将流量转嫁给无辜者的情况屡见不鲜。以上数据来源于国家互联网应急中心以上数据来源于国家互联网应急中心CNCERTCNCERT20172017年中国互联网网络安全报告年中国互联网网络安全报告2017年网络安全状况综述年网络安全状况综述 u ZQYu ZQY.All rights reserved.82022-7-19最关最关键键的的信息信息安全安全问题问题1.1.漏洞:漏洞:软件、硬件或通信协议中存在缺陷或不适当的配置。2.2.恶意代码:恶意代码:特洛伊木马(Trojan Horse)、僵尸程序(Bot)、蠕虫(Worm)、病毒(Virus)、其它。3.3.僵尸网络:僵尸网络
8、:对网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件。4.4.拒绝服务攻击拒绝服务攻击:服务器系统停止提供服务。5.5.网页篡改、网页仿冒、网页挂马、网站后门。网页篡改、网页仿冒、网页挂马、网站后门。6.6.垃圾邮件垃圾邮件。7.7.非授权访问:数据泄露非授权访问:数据泄露。8.8.域名劫持、路由劫持域名劫持、路由劫持。9.9.网络违法、犯罪、黑客攻击、有害信息传播网络违法、犯罪、黑客攻击、有害信息传播 u ZQYu ZQY.All rights reserved.92022-7-19部分等保政策部分等保政策简单简单介介绍绍1 1、中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信
9、息系统安全保护条例(国务院(国务院147147号);号);2 2、国家信息化领导小组关于加强信息安全保障工作的意见国家信息化领导小组关于加强信息安全保障工作的意见(中办发(中办发200327200327号);号);3 3、关于信息安全等级保护工作的实施意见关于信息安全等级保护工作的实施意见(公通字(公通字200466200466号);号);4 4、信息安全等级保护管理办法信息安全等级保护管理办法(公通字(公通字200743200743号);号);5 5、关于开展全国重要信息系统安全等级保护定级工作的通知关于开展全国重要信息系统安全等级保护定级工作的通知(公信安(公信安2007861200786
10、1号);号);6 6、信息安全等级保护备案实施细则信息安全等级保护备案实施细则(公信安(公信安2007136020071360号)号)7 7、关于开展信息安全等级保护安全建设整改工作的指导意见关于开展信息安全等级保护安全建设整改工作的指导意见(公信安(公信安2009142920091429号);号);1 1、GB17859-1999 GB17859-1999 计算机信息系统安全保护等级划分准则计算机信息系统安全保护等级划分准则 第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。2 2、GB-TGB-T 22239-2008 2
11、2239-2008 信息安全技术信息安全技术 信息系统安全等级保护基本要求信息系统安全等级保护基本要求 本标准规定了不同安全保护等级信息系统的基本保护要求,包括基本技术要求和基本管理要求,适用于指导分等级的信息系统的安全建设和监督管理。3 3、GB-T 22240-2008 GB-T 22240-2008 信息安全技术信息安全技术 信息系统安全等级保护定级指南信息系统安全等级保护定级指南 本标准规定了信息系统安全等级保护的定级方法,适用于为信息系统安全等级保护的定级工作提供指导。u ZQYu ZQY.All rights reserved.等等级级保保护护定定级级标标准介准介绍绍定级要素与信息
12、系统安全保护等级的关系定级要素与信息系统安全保护等级的关系第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。u ZQYu ZQY.All rights reserved.11等保三等保三级级:安全安全标记标记保保护级护级介介绍绍 本级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力;消除通过测试发现的任何错误。功能要求功能要求1 1、自主访问控制、自主访
13、问控制 :阻止非授权用户读取敏感信息,并控制访问权限扩散。功能要求功能要求2 2、强制访问控制、强制访问控制:计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。功能要求功能要求3 3、标记、标记 :可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记,这些标记是实施强制访问和审计的基础。功能要求功能要求4 4、身份鉴别、身份鉴别 :可信计算基初始执行时,首先要求用户标识自己的身份,而且,可
14、信计算基维护用户身份识别数据并确定用户访问权及授权数据。可信计算基能够使用户对自己的行为负责。可信计算基还具备将身份标识与该用户所有可审计行为想关联的能力。功能要求功能要求5 5、客体重用、客体重用 :可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤消客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。u ZQYu ZQY.All rights reserved.122022-7-19功能要求功能要求6 6、审计、审计 :可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
15、可信计算基具有审计更改可读输出记号的能力。对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。功能要求功能要求7 7、数据完整性、数据完整性 :可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。等保三等保三级级:安全安全标记标记保保护级护级介介绍绍u ZQYu ZQY.All rights reserved.等保三等保三级级基本要求指基本要求指标标基本要求指标类基本要求指标类技术技术/管理管理层面层面类数量类数量
16、项数量项数量S S类类(3(3级级)A A类类(3(3级级)G G类类(3(3级级)小计小计小计小计安全技术物理安全1181032网络安全106733主机安全313732应用安全522931数据安全与备份恢复21038安全管理安全管理制度N/A311安全管理机构520人员安全管理516系统建设管理1145系统运维管理1360合 计u ZQYu ZQY.All rights reserved.S S类:保护数据在存储、传输、处理过程中不被泄漏、破坏类:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求;和免受未授权的修改的信息安全类要求;A A类:保护系统连续正常的
17、运行,免受对系统的未授权修改、类:保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求;破坏而导致系统不可用的服务保证类要求;G G类:通用安全保护类要求。类:通用安全保护类要求。三种类型三种类型 等保三等保三级级基本要求指基本要求指标标u ZQYu ZQY.All rights reserved.2022-7-1915思路与原思路与原则则设计思路:以加强网络、信息安全建设为主导,充分利用现有网络设备资源,积极改善网络运行环境和安全管理功能,满足不断增长应用系统运行需求。设计原则:统一规划、适度超前、分期建设、先急后缓、分级保护、务求实效,充分发挥电子政务外网建
18、设的经济效益和社会效益。u ZQYu ZQY.All rights reserved.信息系信息系统统安全保障框架安全保障框架12u ZQYu ZQY.All rights reserved.3172022-7-19项目背景介绍项目背景介绍方案设计介绍方案设计介绍产品选型介绍产品选型介绍u ZQYu ZQY.All rights reserved.网网络络安全安全分析分析网络安全主要关注:网络结构、网络边界以及网络设备自身安全等。网络结构、网络边界以及网络设备自身安全等。网络安全具体包括:7个控制点个控制点 结构安全结构安全(G)(G)、访问控制、访问控制(G)(G)、安全审计、安全审计(G)
19、(G)、边界完整性检边界完整性检查查(S)(S)、入侵防范、入侵防范(G)(G)、恶意代码防范、恶意代码防范(G)(G)、网络设备防护、网络设备防护(G)(G)u ZQYu ZQY.All rights reserved.2022-7-1919网网络络安全安全项项分析分析结构安全结构安全主要设备冗余空间主要设备冗余空间访问控制设备(用户、网段)应用层信息内容过滤应用层信息内容过滤拨号访问限制日志记录审计报表审计报表非授权设备私自内联非授权设备私自内联非授权设备私自外联非授权设备私自外联子网/网段控制保证核心网络带宽重要网段安全隔离重要网段安全隔离路由、访问路径控制路由、访问路径控制会话终止会话
20、终止最大流量数及最大连接数最大流量数及最大连接数防止地址欺骗防止地址欺骗审计记录的保护审计记录的保护定位及阻断定位及阻断检测常见攻击记录、报警记录、报警网络边界处防范网络边界处防范基本的登录鉴别、限制组合鉴别技术组合鉴别技术特权用户的权限分离特权用户的权限分离端口控制端口控制带宽分配优先级带宽分配优先级访问控制访问控制受控系统资源访问控制安全审计安全审计边界完整性检查边界完整性检查入侵防范入侵防范恶意代码防范恶意代码防范升级和更新网络设备防护网络设备防护u ZQYu ZQY.All rights reserved.结构安全访问控制安全审计边界完整性检查入侵防范恶意代码防范网络设备防护网网络络安
21、全安全项项分析分析u ZQYu ZQY.All rights reserved.主机主机安全安全分析分析 主机系统安全是包括服务器、终端服务器、终端/工作站工作站等在内的计算机设备在操作系统及数据库系统操作系统及数据库系统层面的安全。主机安全具体包括:7个控制点个控制点 身份鉴别(S)、访问控制(S)、安全审计(G)、剩余信息保护(S)、入侵防范(G)、恶意代码防范(G)、资源控制(A)u ZQYu ZQY.All rights reserved.2022-7-1922身份鉴别身份鉴别访问控制访问控制安全审计安全审计剩余信息保护剩余信息保护入侵防范入侵防范恶意代码防范恶意代码防范升级和更新资源
22、控制资源控制基本的身份鉴别组合鉴别技术组合鉴别技术登陆失败处理远程登陆的安全措施安全策略与资源访问敏感标记的设置及操作敏感标记的设置及操作特权用户的权限分离管理用户的权限分离管理用户的权限分离账户维护服务器重要客户端审计服务器重要客户端审计审计报表审计报表审计记录的保护审计记录的保护用户的鉴别信息和资源被释放或再分配时完全清除最小安装原则重要服务器:检测、记录、重要服务器:检测、记录、报警报警重要程序的完整性重要程序的完整性检测与恢复检测与恢复 主机与网络的防范产品不同,还有垃圾邮件等等主机与网络的防范产品不同,还有垃圾邮件等等资源复制、纂改、盗窃、遗失等资源复制、纂改、盗窃、遗失等资源合规、
23、安全使用主机主机安全安全分析分析u ZQYu ZQY.All rights reserved.2022-7-1923身份鉴别访问控制安全审计剩余信息保护入侵防范比较超前较难实现恶意代码防范资源控制主机主机安全安全分析分析u ZQYu ZQY.All rights reserved.2022-7-1924应应用用安全安全分析分析应用系统的安全就是保护系统的各种应用程序应用程序安全运行。包括基本应用基本应用,如:消息发送、web浏览等;业务应用业务应用,如:电子商务、电子政务等。应用安全具体包括:9个控制点个控制点 身份鉴别(身份鉴别(S S)、访问控制()、访问控制(S S)、安全审计)、安全审
24、计 (G G)、剩余信息保护()、剩余信息保护(S S)、通信完)、通信完整性(整性(S S)、)、通信保密性(通信保密性(S S)、抗抵赖()、抗抵赖(G G)、软件容错()、软件容错(A A)、资源控制()、资源控制(A A)u ZQYu ZQY.All rights reserved.2022-7-1925身份鉴别身份鉴别访问控制访问控制安全审计安全审计剩余信息保护剩余信息保护通信完整性通信完整性软件容错软件容错资源控制资源控制基本的身份鉴别组合鉴别技术组合鉴别技术登陆失败处理敏感标记的设置及操作敏感标记的设置及操作安全策略与资源访问审计报表审计报表审计过程的保护审计过程的保护审计记录的
25、保护用户的鉴别信息和资源被释放或再分配时完全清除保证通信过程中数据的完整性通信保密性通信保密性整个报文或会话过程进行加密抗抵赖抗抵赖数据原发者或接收者提供数据原发或接收证据的功能自动保护功能自动保护功能数据有效性检验服务优先级设定并发会话连接数、单帐户的多重并发会话数限制系统服务水平最小值检测和报警应应用用安全安全分析分析u ZQYu ZQY.All rights reserved.2022-7-1926身份鉴别访问控制安全审计剩余信息保护通信完整性通信保密性抗抵赖软件容错资源控制比较超前较难实现可通过配置服务达到部分要求应应用用安全安全分析分析u ZQYu ZQY.All rights re
26、served.2022-7-1927数据数据安全安全与与备备份恢复分析份恢复分析 数据安全主要是保护用户数据、系统数据、业务数据用户数据、系统数据、业务数据的保护。将对数据造成的损害降至最小。备份恢复也是防止数据被破坏后无法恢复的重要手段,主要包括数据备份、硬件冗数据备份、硬件冗余和异地实时备份余和异地实时备份。数据安全和备份恢复具体包括:3个控制点个控制点 数据完整性(数据完整性(S S)、数据保密性()、数据保密性(S S)、)、备份和恢复(备份和恢复(A A)u ZQYu ZQY.All rights reserved.2022-7-1928数据完整性数据完整性数据保密性数据保密性数据数
27、据安全安全与与备备份恢复份恢复实现数据和鉴别信息在传输和存储过程中的完整性检测和恢复实现系统管理数据、鉴别信息和重要业务数据传输保密性和存储保密性;备份和恢复备份和恢复网络冗余、硬件冗余网络冗余、硬件冗余异地备份异地备份备份介质场外存放备份介质场外存放本地完全备份本地完全备份每天每天1次次避免关键节点存在单点故障u ZQYu ZQY.All rights reserved.2022-7-1929数据数据安全安全与与备备份恢复份恢复数据完整性数据保密性备份与恢复u ZQYu ZQY.All rights reserved.302022-7-19系系统统部署部署图图12u ZQYu ZQY.All
28、 rights reserved.3312022-7-19项目背景介绍项目背景介绍方案设计介绍方案设计介绍产品选型介绍产品选型介绍u ZQYu ZQY.All rights reserved.2022-7-1932防火防火墙选墙选型介型介绍绍 由于本次建设中,机要局对网络出口进行保护的需求,在用户内部网络与国际互联网之间部署防火墙,进行安全区域之间进出的数据进行访问控制,防止未授权访问发生,主动防御来自互联网的各种安全攻击。同时防火墙还具有vpn、带宽控制、黑客追踪(可选)等功能,发现网络中存在异常流量时产生报警,清洗异常流量,最后将清洗后的正常干净流量注入回网络中。u ZQYu ZQY.Al
29、l rights reserved.2022-7-1933IPS选选型介型介绍绍入侵防御系统符合国家等级保护制度对入侵行为的监控要求“监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等”。u ZQYu ZQY.All rights reserved.2022-7-1934WEB安全网关安全网关选选型介型介绍绍 从全球范围内分析,Web安全已经成为IT应用下一步发展的主要障碍。事实上,网络病毒、黑客入侵、漏洞攻击、僵尸木马当前国内Web应用环境下,安全形势同样不容乐观。一方面,大量企业纷纷构建基于Web的核心应用系统,并将大量企业日常运
30、营系统部署在Web环境之中;另一方面,国内目前对于Web安全的保护技术与观念仍然不够成熟,一些企业的IT经理对于Web环境下如何构建安全的网络环境仍然停留在传统的观念中,针对Web 1.0环境下的保护手段对于当前如火如荼的Web 2.0应用无能为力。u ZQYu ZQY.All rights reserved.2022-7-1935审计审计系系统产统产品品选选型介型介绍绍 审计系统作为技术手段和管理工具,与其它安全产品一起,可以为信息审计系统作为技术手段和管理工具,与其它安全产品一起,可以为信息系统安全等级保护的定级、实施和测评提供必要的安全防护能力。系统安全等级保护的定级、实施和测评提供必要
31、的安全防护能力。u ZQYu ZQY.All rights reserved.2022-7-1936安全隔离网安全隔离网闸产闸产品品选选型介型介绍绍u ZQYu ZQY.All rights reserved.2022-7-1937安全隔离网安全隔离网闸产闸产品品选选型介型介绍绍u ZQYu ZQY.All rights reserved.2022-7-1938安全隔离网安全隔离网闸产闸产品品选选型介型介绍绍Topwalk-GAPModuce_Wrap私有系统调用内核级IDS可信任硬件计算体系链路加密私有API通信CA身份认证Moduce_Wrap私有系统调用内核级IDS可信任硬件计算体系链路
32、加密私有API通信CA身份认证硬件体系操作系统应用软件u ZQYu ZQY.All rights reserved.2022-7-1939安全隔离网安全隔离网闸产闸产品品选选型介型介绍绍 自主知识产权的TITTM(Transfer-Isolation-Transfer)专用隔离硬件u ZQYu ZQY.All rights reserved.2022-7-1940安全隔离网安全隔离网闸产闸产品品选选型介型介绍绍u ZQYu ZQY.All rights reserved.2022-7-1941CA身份身份认证认证系系统产统产品品选选型介型介绍绍 身份认证网关采用PKI技术,通过加密、认证等技术
33、手段,实现用户身份的确认和访问控制;保证信息传输过程中的机密性、完整性、抗抵赖性和可信性。u ZQYu ZQY.All rights reserved.2022-7-1942 VPN利用的是包括认证、加密、安全检测、权限分配、访问记录等一系列手段来构建安全的业务网络。SSL VPN系系统产统产品品选选型介型介绍绍u ZQYu ZQY.All rights reserved.2022-7-1943推荐推荐产产品:品:亿赛通亿赛通 Trust Point系统系统应应用数据防用数据防护护系系统统产产品品选选型介型介绍绍u ZQYu ZQY.All rights reserved.2022-7-194
34、4应应用数据防用数据防护护系系统统产产品品选选型介型介绍绍 TrustPoint TrustPoint采用多层结构设计,从离线文档加密、终端身份识别、文档内容采用多层结构设计,从离线文档加密、终端身份识别、文档内容安全控制、文档加密外发、终端访问日志等多方面对离线文档数据进行保护,安全控制、文档加密外发、终端访问日志等多方面对离线文档数据进行保护,防止从应用系统中下载的文件非法扩散,防止下载文档在使用过程中内容扩散防止从应用系统中下载的文件非法扩散,防止下载文档在使用过程中内容扩散,实现文档的全生命周期管理和审计,实现文档的全生命周期管理和审计 u ZQYu ZQY.All rights re
35、served.45452022-7-192022-7-19云云计计算存算存储储u ZQYu ZQY.All rights reserved.46462022-7-192022-7-19u ZQYu ZQY.All rights reserved.47472022-7-192022-7-19u ZQYu ZQY.All rights reserved.48482022-7-192022-7-19u ZQYu ZQY.All rights reserved.49492022-7-192022-7-19u ZQYu ZQY.All rights reserved.50502022-7-192022-
36、7-19u英特尔英特尔Xeon E5家族系列家族系列u优秀的高温承受能力及能耗管理优秀的高温承受能力及能耗管理u超高实时性超高实时性u超高可靠性超高可靠性u可伸缩性可伸缩性u高性价比高性价比u全业务支持全业务支持u ZQYu ZQY.All rights reserved.51512022-7-192022-7-19云存储系统云存储系统u ZQYu ZQY.All rights reserved.52522022-7-192022-7-19u ZQYu ZQY.All rights reserved.53532022-7-192022-7-19u负载自动均衡技术负载自动均衡技术u高速并发访问技
37、术高速并发访问技术u高可靠性保证技术高可靠性保证技术u高可用技术高可用技术u ZQYu ZQY.All rights reserved.54542022-7-192022-7-19u ZQYu ZQY.All rights reserved.55552022-7-192022-7-19l 优异性能优异性能:支持高并发、带宽饱和利用l 智能管理:智能管理:一键式安装,智能化自适应管理l 简单通用:简单通用:支持POSIX接口规范,l 支持Windows/Linux/Mac OS Xl 高度可靠高度可靠:任意同时损坏多个存储节点,l 数据可通过超安存算法解码自动恢复l 在线伸缩:在线伸缩:可以在不停止服务的情况下,l 动态加入新的存储节点l 超低价格:超低价格:传统SAN系统价格的1/5到1/10。l 支持超大规模集群,理论容量为102410241024PBu产品特性产品特性uSee you on our next meetinguThank you for your attention2022-7-19