金融业与三方公司网络互联方法

news2024/11/14 13:48:47

文章目录

  • 云桌面
    • 定义
    • 类型
      • 非持久桌面
        • 主要特点和优点
      • 持久桌面
        • 主要特点和优点
    • 网络
    • 缺点
  • 专线
    • 定义
    • 特点
    • 网络
    • 缺点
  • VPN
    • 定义
    • 特点
    • 网络
    • 缺点
  • 零信任
    • 定义
    • 优点
    • 缺点与挑战
    • 网络应用
    • 最佳实践
    • 案例与趋势
  • 互联网加白名单
    • 定义
    • 应用场景
    • 访问流程图
    • 优点
    • 缺点
    • 相关技术


云桌面

定义

云桌面是一种基于云计算的桌面服务,允许用户通过网络访问存储在远程服务器上的桌面环境和应用程序。它将计算资源、存储资源和网络资源封装成一个独立的虚拟桌面环境,用户可以通过各种终端设备(如 PC、笔记本、平板、手机等)访问这个虚拟桌面环境,实现数据的随时访问和办公的灵活性。

类型

云桌面主要分为 持久桌面非持久桌面,根据虚拟桌面是否保留用户信息及信息保留方式进行分类。

非持久桌面

非持久桌面是设计为在不确定时间内使用的工作空间。用户在使用非持久桌面作为临时工作站后,每次使用后都会被完全重置,以确保下一个用户能够使用一个“干净的”工作环境。

主要特点和优点
  • 一致性和安全性:非持久桌面确保每个用户在每次登录时都能获得相同的虚拟桌面环境。这有助于维护一致性和安全性,因为用户无法在桌面环境中保存任何更改。

  • 节省存储空间:由于所有用户共享一个基础虚拟桌面映像,非持久桌面通常需要更少的存储空间,从而降低了存储成本并简化了管理。

  • 易于管理:用户更改不会被保留,非持久桌面在管理方面更为简单。无需频繁备份和恢复操作,管理人员可以轻松维护虚拟桌面环境。

  • 快速重置:非持久桌面可以在用户注销时快速重置到预配置状态,确保每个用户都从相同的起始点开始,从而提高系统的可靠性和稳定性。

持久桌面

持久桌面是一种虚拟桌面环境,每个用户都被分配一个唯一的虚拟桌面映像。该映像包含用户的个人设置、文件、应用程序及其他相关信息。与非持久桌面不同,持久桌面允许用户在每次访问时保持其虚拟桌面环境的状态,从而能够恢复到之前的工作状态。

主要特点和优点
  • 个性化和一致性:每个用户都有自己的虚拟桌面,可以进行个性化配置,如桌面背景、应用程序布局等。这提供了一致的用户体验,无论用户从何处访问虚拟桌面。

  • 随时随地访问:持久桌面允许用户随时随地从其设备访问虚拟桌面环境,非常适合远程工作、移动办公和灵活的工作安排。

  • 状态保存:用户可以在虚拟桌面环境中执行工作、更改设置和应用程序配置,并保存虚拟桌面的状态。这使用户能够在需要时恢复到之前的状态,从而提高了工作的灵活性和效率。

  • 类似本地操作系统体验:从用户的角度来看,持久桌面提供了类似于直接在其设备上运行操作系统的体验,降低了学习曲线,并减少了对新环境的适应时间。

网络

在这里插入图片描述

云桌面服务提供商拥有大量的服务器和存储设备,这些硬件上运行着虚拟化软件,将服务器资源分割成多个独立的虚拟桌面。每个虚拟桌面都像是一个完整的电脑,有自己的操作系统和应用程序。

  • 网络连接:虚拟桌面通过网络连接到互联网,用户可以通过网络访问它们。在这个过程中,可能会有一些安全措施,比如网络地址转换(NAT)和防火墙,以保护数据的安全。

  • 用户访问:用户可以通过自己的设备(如电脑、手机)访问云桌面。他们只需登录云桌面服务提供商的网站或使用特定的客户端软件,就可以像使用自己的电脑一样使用虚拟桌面。

  • 管理与安全:云桌面服务提供商负责管理和维护这些虚拟桌面,包括更新操作系统、安装安全补丁等。同时,他们还提供安全措施,如身份验证、数据加密等,以保护用户的数据和隐私。

缺点

  • 性能不足:云桌面在处理高负载应用时可能面临性能瓶颈,尤其是在设计行业和游戏行业,与传统电脑相比差距明显。这主要是由于云桌面技术发展较短,但未来这些差距有望逐步缩小。

  • 兼容性问题:云桌面在处理特定软件和外设设备时可能存在兼容性问题,需要额外的配置和优化,而传统电脑通常不会面临此类问题。

  • 网络依赖性强:使用云桌面对网络的要求较高,网络不稳定或带宽不足可能会影响使用体验。用户必须确保拥有稳定的网络连接,否则可能会导致响应速度变慢,降低使用感受。


专线

定义

专线是指通信运营商为用户提供的专用通信线路,用于连接用户网络和通信运营商的骨干网络或用户之间的网络。

特点

  • 物理隔离:专线采用物理线路连接,与公共网络隔离,确保数据传输的安全性和私密性。

  • 高带宽:专线通常提供较高的带宽,满足用户对高速数据传输的需求。

  • 低延迟:由于专线采用专用的通信线路,数据传输的延迟较低,适合对实时性要求较高的应用。

  • 高可靠性:专线通常采用冗余设计,确保在单点故障时仍能正常通信。

网络

缺点

  • 成本高昂:相较于共享网络资源,专线需要单独架设和维护,因此其成本远高于普通宽带或共享网络服务。包括初始建设成本和长期维护费用。

  • 灵活性差:一旦专线建成,其带宽和连接的地理位置就固定了,调整或升级可能需要额外的投入和时间。


VPN

定义

VPN,即虚拟专用网络,是一种通过公共网络(如互联网)建立加密通道的技术。VPN允许用户通过加密通道安全地访问远程网络或资源。

特点

  • 加密传输:VPN采用加密技术对数据进行加密传输,确保数据传输的安全性。

  • 访问控制:VPN允许用户通过身份验证和访问控制策略来限制对远程资源的访问。

  • 灵活配置:VPN可以根据用户需求灵活配置,支持多种协议和加密算法。

  • 节约成本:VPN可以利用现有的公共网络资源,降低建设专用网络的成本。

网络

在这里插入图片描述

  • 应用服务器:位于企业内部局域网(LAN)中,提供各类应用服务,如文件共享、数据库访问等,是内部用户日常工作的核心。

  • 交换机:负责在局域网内部高效转发数据包,确保应用服务器之间的快速通信。

  • 路由器:作为连接局域网与广域网(WAN)的桥梁,路由器将内部网络的数据流量导向外部网络,如互联网。

  • 防火墙:部署在路由器与互联网之间,作为安全屏障,监控和过滤进出内部网络的数据包,有效阻止潜在的网络威胁。

  • VPN连接:通过加密技术在公共网络上建立安全的通信通道,使得远程用户或分支机构能够安全地访问企业内部网络,实现数据的远程传输和共享。

缺点

  • 增加数据传输延迟和降低网络速度:VPN需要对数据进行加密和解密,并通过隧道传输,这一过程会增加数据传输的延迟和消耗带宽,从而可能导致网络速度下降。特别是在 VPN 服务器硬件配置不高或网络带宽不足的情况下,VPN 连接可能会变得不稳定甚至无法连接。

  • 安全风险:尽管 VPN 旨在提高网络安全性,但如果 VPN 服务器被黑客攻击或感染恶意软件,用户的网络安全将受到威胁。此外,如果 VPN 服务提供商存在安全漏洞或不当行为,用户的隐私和数据安全可能会受到威胁。

  • 安全漏洞风险:VPN 技术本身并非无懈可击,存在被黑客利用的安全漏洞。这些漏洞可能允许攻击者窃取用户数据、控制用户设备或进行其他恶意活动。随着技术的不断发展,新的安全漏洞可能会被不断发现,因此 VPN 的安全性需要持续关注和更新。

  • 加密技术的局限性:尽管 VPN 使用加密技术来保护数据传输,但这些加密技术并非绝对可靠。随着加密技术的不断

进步,黑客也在不断研究新的方法来破解加密。如果 VPN 使用的加密技术不够先进或存在已知的漏洞,用户的数据可能会被窃取或篡改。


零信任

定义

  • 零信任概述:零信任是一种现代安全模式,核心原则是“绝不信任,始终验证”。它要求所有设备和用户,无论其位置,都需经过身份验证、授权和定期验证后才能访问系统。
  • 零信任网络访问(ZTNA):作为零信任最常见的实施方式,ZTNA以微分段和网络隔离为基础,替代VPN,实现验证后的网络访问。通过信任代理限制访问权限,禁止横向移动,从而减少攻击面。
  • 零信任应用访问(ZTAA):在ZTNA基础上进一步保护应用,假定所有网络已被入侵,并限制访问直至用户和设备通过验证。

优点

  • 提升安全性:零信任通过持续验证和微分段技术,减少了潜在威胁面,提升了系统的整体安全性。
  • 适应远程办公:适用于现代工作环境,支持自带设备(BYOD)和远程访问,无需传统VPN。
  • 灵活性与可扩展性:相比VPN,ZTNA具有更高的灵活性和可扩展性,能够更好地应对复杂的网络环境。
  • 细粒度访问控制:提供基于身份的访问控制,限制用户访问权限至最小必需范围,增强了安全管理的精确度。

缺点与挑战

  • 复杂性和混合环境:企业基础设施的高度复杂性和分布式特性,使得零信任策略的实施和管理变得困难。
  • 大杂烩工具:实施零信任需要多种工具,而这些工具往往针对不同平台和系统,增加了集成的复杂性和成本。
  • 传统系统过渡:将传统系统和第三方应用程序迁移到零信任模式可能需要进行大规模改造,带来高昂的成本和风险。
  • 管理成本与培训:从零信任策略的规划、实施到持续维护,都需要大量的资源和人才投入。

网络应用

  • 微分段技术:在零信任架构中,微分段是实现网络隔离的关键技术,它能够将网络划分为多个更小的、更易管理的部分。
  • 信任代理:作为访问控制的核心组件,信任代理负责验证用户身份、上下文和政策遵守情况,从而确保访问的安全性。
  • 可见性与分析:通过实时监控和记录网络流量,零信任架构提供了对用户行为的深入洞察,有助于及时发现和应对潜在威胁。

最佳实践

  • 严格执行身份验证和授权:采用多因素身份验证(MFA)等技术,确保所有访问都经过严格验证。
  • 维护数据完整性:定期检查和监控所有资产的安全性,防止数据泄露和篡改。
  • 动态策略与灵活管理:根据网络环境的变化和用户需求的调整,灵活制定和调整安全策略。
  • 培训与意识提升:加强员工对零信任安全策略的理解和遵守,提高整体安全意识。

案例与趋势

  • 谷歌BeyondCorp:谷歌率先在其内部实施了零信任系统BeyondCorp,将传统的VPN访问策略转变为更加灵活和安全的访问控制模式。

它跟VPN相似,基本上都需要上设备,要是设备价格大差不差,建议零信任,最直接的感受是,客户端VPN登陆还有本地网络可以访问,零信任可以实现客户端连接上零信任,其他网络都不通了


互联网加白名单

定义

“互联网加白名单”是指在互联网环境中,通过配置访问控制列表(ACL),只允许被批准的 IP 地址、域名或设备访问特定网络资源。未列入白名单的所有访问请求将被阻止或拒绝。这种方法用于增强网络的安全性,防止未授权的访问和潜在的安全威胁。

应用场景

  • 企业网络安全:企业可以通过互联网加白名单的方式,限制只有来自特定 IP 地址或域名的请求能够访问内部系统或应用,从而降低受到网络攻击的风险。

  • 远程办公:在远程办公环境中,公司可以要求员工的设备或 IP 地址被加入白名单,只有这些经过认证的设备才能通过 VPN 或其他安全措施访问公司内部网络。

  • 金融交易平台:金融机构通常采用互联网加白名单策略,以确保只有特定的用户或设备能够访问敏感的金融交易系统,防止非法访问和数据泄露。

  • API 接口保护:当企业提供公开 API 时,可以使用白名单机制,限制 API 的访问来源,确保只有被批准的应用程序或服务可以调用 API,从而防止滥用或攻击。

访问流程图

请添加图片描述

优点

  • 增强安全性:通过限制访问源,白名单机制有效减少了未经授权的访问,降低了网络受到恶意攻击的风险。

  • 控制访问权限:企业可以精确控制哪些设备、IP 地址或用户可以访问特定的网络资源,提升了网络资源的管理和控制能力。

  • 提高效率:相比黑名单机制(阻止特定 IP 或域名),白名单机制可以更有效地管理访问权限,避免了维护大量黑名单的繁琐工作。

缺点

  • 管理复杂度:随着网络环境的扩大和用户数量的增加,维护一个精确和实时更新的白名单变得更加困难,尤其是当涉及到大量设备和动态 IP 地址时。

  • 灵活性不足:白名单策略严格限制了访问来源,这在一定程度上减少了网络资源的灵活性和可访问性。如果出现误配置或需要快速访问新资源的情况,可能会导致合法用户被阻止,影响正常业务运作。

  • 依赖性强:如果白名单策略配置错误或管理不当,可能导致合法用户无法访问关键网络资源,从而影响业务连续性。确保白名单的准确性和及时更新至关重要。

相关技术

  • ACL(访问控制列表):用于定义哪些 IP 地址或域名被允许访问网络资源,白名单通常基于 ACL 配置。

  • 防火墙:防火墙是实施白名单策略的主要设备,通过防火墙配置可以实现只允许白名单中的流量通过。

  • 零信任网络访问(ZTNA):白名单策略是零信任网络访问的一部分,通过严格的身份验证和访问控制来确保网络安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2042589.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

工厂间的库存转储

从一个工厂到另一个工厂实施实物物料转储: 一步式程序两步式程序:使用两步式程序进行库存转储可能是因为两个工厂相距甚远,货物在某个特定时间内处于运输状态;或者两个工厂分别由不同的员工负责,每个员工只能过帐本工…

红酒与节日装饰:打造节日氛围的需备品

随着节日的脚步渐渐临近,节日的氛围也愈发浓厚。在这个特殊的时刻,红酒与节日装饰无疑成为了营造节日氛围的需备品。洒派红酒(Bold & Generous)作为定制红酒的品牌,其不同的韵味与节日装饰的精致整合,共…

react笔记:redux

redux状态管理 安装redux:num i redux 新建redux文件夹: store.jscount_reducer.js count_action.js constant.js (常量) 1. store.js文件: // 该文件专门用于暴露一个store对象,整个应用只有一个store对…

MyBatis巧用1=0,再鸡肋也得用

一、问题导向 今天在实现文件上传数据库测试中,发现了一个略微容易被问题。虽然业务层可以约束空字符串的传入。但是测试DAO数据层时,被同事发现,说我:“为什么不加10”。 请看问题。 如果用户账号为空,则有分页输出…

在JavaFx中使用StyledLayerDescriptor(SLD)1.0和1.1版本进行地图美化实践

目录 前言 一、最开始的初始世界 1、默认的样式 二、注册事件让地图实现交互 1、绑定事件及注册处理逻辑 三、地图美化,让地图生动起来 1、POM.xml中引入相应的依赖 2、GeoTools加载不同版本的SLD问题 3、加载1.1.0版本的SLD 四、总结 前言 俗话说&#xff…

超简单理解LSTM和GRU模型

目录 参考资料 RNN在反向传播时容易遭受梯度消失的问题,而梯度是用于更新神经网络权重的关键因子,梯度消失描述的是梯度在时间序列反向传播中逐渐减小的情况。 若梯度过小,它对于网络的学习贡献甚微。结果是,在RNN中,梯…

成功的秘诀:客户推荐推动 SaaS 成功的4个原因

在竞争激烈的SaaS市场中,脱颖而出并非易事。客户推荐合作伙伴关系正是这样一种强大的营销渠道,它利用口碑传播的力量,将满意的客户转变为品牌倡导者,从而显著提升品牌信誉和市场影响力。 您的 SaaS 品牌应该接受客户推荐营销的4 …

进 程

1.进程:进行中的程序。 微观串行,宏观并行。 程序的一次执行过程 进程是程序的一个实例 一个程序可以对应一个或多个进程。 2.为什么需要进程? 3.进程的组成部分: 进程 pcb 块 栈|堆|bss|data|text 其中: 家族…

车载测试与分析的利器之CANoe

连接汽车神经网络的专家 CANoe不仅是一款强大的总线分析工具,它还集成了仿真、标定和诊断功能,为汽车工程师提供了全方位的车载网络解决方案。从基础的信号监测到复杂的网络交互测试,CANoe凭借其灵活性和高效性,成为了车载测试工程…

浏览器后门:保护影子 IT 的新前线

浏览器扩展是网络犯罪分子的主要目标。这不仅仅是消费者的问题,也是企业对抗影子 IT 的新领域。 最终,扩展权限越多,攻击面就越大。研究表明,平均每个企业的生态系统中都有近 1500 个浏览器扩展程序 - 即使是一个不良插件也可能导…

线上o2o商城小程序源码系统 带完整的安装代码包以及搭建部署教程

系统概述 在数字化时代,线上线下融合(O2O)的商业模式已成为推动零售业发展的新引擎。为了满足商家快速构建高效、便捷、用户友好的电商平台需求,我们精心研发了一款线上O2O商城小程序源码系统。该系统不仅配备了完整的安装代码包…

面向对象编程-多态

一、多态的引入 1、先看一个问题 2、使用传统的方法类解决 class Food:nameNonedef __init__(self,name):self.namenameclass Fish(Food):passclass Bone(Food):passclass Animal:nameNonedef __init__(self,name):self.namenameclass Cat(Animal):passclass Dog(Animal):pas…

STM32F103-固件库开发-keil一些警告解决-中断机制-NVIC-简单按钮电灯流程及其代码;

1、固件库和HAL库 固件库(Standard Peripheral Library,通常被称为SPL)和HAL库(Hardware Abstraction Layer,硬件抽象层)都是STMicroelectronics(ST)为STM32系列微控制器提供的软件…

腾讯云AI代码助手:智能编程的新篇章,大家的代码开发伙伴

文章目录 一、前言二、开发环境介绍三、腾讯云AI代码助手使用实例1、案例一:代码补全2、案例二:代码注释和解释等3、案例三:与AI对话实现需求 四、获得的帮助与提升五、建议六、结语 一、前言 随着人工智能技术的飞速发展,其在各…

SWIPT综述

TS PS Hybrid TSPS ρ 和 α 的最优值以及确定继电器的最优位置可以最小化系统的 OP。 SWIPT CoR with non-linear EH, the hybrid protocol performs better than TSR as well as PSR protocols in terms OP. 波束成形:多天线 SWIPT CoR NETWORKS 多天线系统在 5…

自制神之嘴: fish-speech 容器镜像 (文本转语音 AI 大模型)

穷, 没有 N 卡 ! 穷, 没有 N 卡 ! 穷, 没有 N 卡 !! (重要的事情说 3 遍. ) 最近发现了一个很新的 AI (神经网络) 文本转语音大模型: https://speech.fish.audio/ fish-speech 可以根据输入的文本, 生成高质量的人类说话声音, 效果挺好的. fish-speech 官方已经提供了容器 (d…

2.3 不同数据库管理系统的比较与应用场景

欢迎来到我的博客,很高兴能够在这里和您见面!欢迎订阅相关专栏: 工💗重💗hao💗:野老杂谈 ⭐️ 全网最全IT互联网公司面试宝典:收集整理全网各大IT互联网公司技术、项目、HR面试真题.…

[LitCTF 2024]浏览器也能套娃?

题目有标志SSRF SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相…

背包九讲(灵魂版)

文章目录 背包九讲[题库 - AcWing](https://www.acwing.com/problem/search/1/?search_content背包九讲&show_algorithm_tags0)01背包朴素代码一维优化代码 完全背包朴素代码一维优化代码 多重背包I 模板题代码 多重背包 II 二进制优化代码 多重背包 III 单调队列优化代码…

[算法题]01 矩阵

题目链接: 01 矩阵 多源BFS类型题, 即给定多个起点, 判断从哪个起点走到终点距离最短, 一般解题思路为将所有起点看成一个"起点", 由此"起点"做bfs得到题解, 实际代码编写将所有起点都入队列, 每次都对所有起点做一层扩展. 题解思路: 从1往0处走寻找最短…