一级日韩免费大片,亚洲一区二区三区高清,性欧美乱妇高清come,久久婷婷国产麻豆91天堂,亚洲av无码a片在线观看

基于云架構的系統安全設計

時(shí)間:2024-08-08 13:00:19 系統架構師 我要投稿
  • 相關(guān)推薦

基于云架構的系統安全設計

  為了更好的保障整體信息安全的需要,作為安全基礎設施,我們還要從數據保護、應用安全以及用戶(hù)管理等多方入手,才能確;谠萍軜嫷膽媒ㄔO真正達到安全、穩定、智能。 小編下面為大家整理基于云架構的系統安全設計的文章,歡迎閱讀參考!

  1 安全框架簡(jiǎn)介

  本文認為數據中心安全解決方案要從整體出發(fā),作為安全基礎設施,服務(wù)于整體信息安全的需要。分析信息安全的發(fā)展趨勢,可以看到安全合規、安全管理、應用與數據安全、云計算安全、無(wú)邊界的網(wǎng)絡(luò )安全、安全產(chǎn)品與服務(wù)資質(zhì)是安全關(guān)注的重點(diǎn),其中包含了安全服務(wù)、物理設施安全、應用安全、主機安全、網(wǎng)絡(luò )安全、虛擬化安全、數據保護、用戶(hù)管理、安全管理等九大安全子模塊。作為整體安全體系架構的每一個(gè)安全子模塊是各種工具、系統及設備的集合,在技術(shù)層面提供安全控制。

  2 系統網(wǎng)絡(luò )安全設計

  系統網(wǎng)絡(luò )安全設計主要就是安全域劃分,采用合理的安全域劃分,將數據中心的網(wǎng)絡(luò )功能分別劃分到各自安全區域內。安全域是邏輯上的區域,同一個(gè)安全域內的資產(chǎn)具有一樣或類(lèi)似的安全屬性,如自身的安全級別、來(lái)自外部的安全威脅、安全弱點(diǎn)及安全風(fēng)險等,同一安全域內的系統相互信任。

  2.1 劃分安全區域

  數據中心的網(wǎng)絡(luò )功能分區可劃分為公共區、過(guò)渡區、受限區和核心區四個(gè)安全區域。

  公共區是指公有網(wǎng)絡(luò )與數據中心直接連接的區域,其安全實(shí)體包括自身所擁有的互聯(lián)網(wǎng)接入設備。該區域將不在網(wǎng)絡(luò )直接控制范圍內的實(shí)體和區域進(jìn)行連接,包括來(lái)自互聯(lián)網(wǎng)的用戶(hù)及線(xiàn)路資源。此區域安全風(fēng)險等級高,屬于非安全區域,需要進(jìn)行嚴格的數據流控制。

  過(guò)渡區用于分割公共區與受限區及核心區的直接聯(lián)系,在邏輯上位于它們的中間地帶。設置過(guò)渡區是為了保護受限區及核心區的信息,使之不被外部掌握,避免直接的網(wǎng)絡(luò )數據流在這兩個(gè)分隔的區域間通過(guò)。所有能被非信任來(lái)源直接訪(fǎng)問(wèn)并提供服務(wù)的系統和設備構成了它安全實(shí)體,是易受攻擊的半信任區,機密數據應盡量不放置于此。

  受限區是被信任區域,其在內部網(wǎng)絡(luò )中的安全級別較高,僅次于核心區,安全實(shí)體由業(yè)務(wù)終端、辦公終端等內部終端構成,非核心的OA辦公應用、開(kāi)發(fā)測試服務(wù)器區域也可以定義為受限區。數據流一般不允許從公共區到受限區直接通過(guò),需使用代理服務(wù)器或網(wǎng)關(guān)進(jìn)行中轉,否則,必須進(jìn)行嚴格的安全控制。

  核心區是安全級別最高的網(wǎng)絡(luò )區域,包含了重要的應用服務(wù)器,提供關(guān)鍵的業(yè)務(wù)應用;也包含核心的數據庫服務(wù)器,保存有機密數據;還包含管理控制臺和管理服務(wù)器,具有管理所有系統的權限和功能。因此核心區應該受到最全面的安全技術(shù)手段的保護,同時(shí)對其內部系統和設備的訪(fǎng)問(wèn)及操作都需要通過(guò)嚴格的安全管理流程。

  2.2 劃分安全子域

  每個(gè)安全域類(lèi)別內部可定義安全子域。

  公共區為Internet安全域,數據中心網(wǎng)絡(luò )Internet接入區內與Internet連接的接入設備歸屬該安全域。區為Internet DMZ安全域,數據中心網(wǎng)絡(luò )中所定義的Internet接入區內的DMZ區(部署外部服務(wù)器)歸屬該安全域。受限區內包含遠程接入區,辦公網(wǎng)接入區和開(kāi)發(fā)測試區三個(gè)受限區安全子域:(1)遠程接入區包含生產(chǎn)數據中心與合作單位、分支機構和災備數據中心相連接的網(wǎng)絡(luò )設備;(2)辦公網(wǎng)接入區包含生產(chǎn)數據中心與辦公網(wǎng)相連接的網(wǎng)絡(luò )設備;(3)開(kāi)發(fā)測試區包含數據中心中所提供的用于開(kāi)發(fā)測試目的的各類(lèi)設備,該區域可定義多個(gè)受限區安全域實(shí)例,以隔離開(kāi)發(fā)、測試、或支撐多個(gè)并行進(jìn)行的開(kāi)發(fā)測試工作。

  核心區包含OA區、一般業(yè)務(wù)生產(chǎn)區、運行管理區和高安全業(yè)務(wù)生產(chǎn)區三個(gè)安全子域,其中高安全業(yè)務(wù)生產(chǎn)區、運行管理區在安全防護級別上應高于一般業(yè)務(wù)生產(chǎn)區和OA區。(1)OA辦公應用區包含支撐各類(lèi)OA應用的服務(wù)器和其他設備,對于有較高安全要求的OA類(lèi)應用也可以劃入到高安全業(yè)務(wù)生產(chǎn)區;(2)一般業(yè)務(wù)生產(chǎn)區包含非關(guān)鍵的業(yè)務(wù)應用,可以按照需求定義多個(gè)安全域實(shí)例,以實(shí)現業(yè)務(wù)應用的隔離;(3)運行管理區內包含數據中心運行管理系統的各類(lèi)設備,包含網(wǎng)絡(luò )管理、系統管理、安全管理,可以按照需求定義多個(gè)安全域實(shí)例,隔離上述不同管理目的的系統應用。(4)高安全業(yè)務(wù)生產(chǎn)區包含安全要求最高的核心業(yè)務(wù)應用、數據等資產(chǎn),可以按照需求定義多個(gè)安全域實(shí)例各類(lèi)不同的高安全業(yè)務(wù)。

  安全域劃分后,安全域間的信息流控制遵循如下原則:(1)由邊界控制組件控制所有跨域經(jīng)過(guò)的數據流;(2)在邊界控制組件中,缺省情況下,除了明確被允許的流量,所有的流量都將被阻止;(3)邊界控制組件的故障將不會(huì )導致跨越安全域的非授權訪(fǎng)問(wèn);(4)嚴格控制和監管外部流量,每個(gè)連接必須被授權和審計。

  2 虛擬化安全設計

  2.1 虛擬化安全威脅

  用戶(hù)在利用虛擬化技術(shù)帶來(lái)好處的同時(shí),也帶來(lái)新的安全風(fēng)險。首先是虛擬層能否真正把虛擬機和主機、虛擬機和虛擬機之間安全地隔離開(kāi)來(lái),這一點(diǎn)正是保障虛擬機安全性的根本。另預防云內部虛擬機之間的惡意攻擊,傳統意義上的網(wǎng)絡(luò )安全防護設備對虛擬化層防護已經(jīng)不能完全滿(mǎn)足要求。

  數據中心生產(chǎn)數據部署在虛擬化平臺,目前,針對虛擬化平臺的安全風(fēng)險主要包括以下幾個(gè)方面:   1)攻擊虛擬機Hypervisor;

  2)虛擬機與虛擬機的攻擊和嗅探;

  3)Hypervisor自身漏洞產(chǎn)生的威脅;

  4)可以導致虛擬機無(wú)法提供正常服務(wù),數據的機密性、完整性和可用性被破壞;

  5)病毒蠕蟲(chóng)帶來(lái)的數據完整性和可用性損失,以及虛擬化網(wǎng)絡(luò )可用性損失;

  6)系統自身存在安全缺陷,使攻擊、濫用、誤用等存在可能。

  2.2 虛擬化安全設計

  綜上,虛擬機安全設計應該包括:

  1)支持VLAN的網(wǎng)絡(luò )隔離,通過(guò)虛擬網(wǎng)橋實(shí)現虛擬交換功能。

  2)支持安全組的網(wǎng)絡(luò )隔離:若干虛擬機的集合構成虛擬機安全組,也是安全組自身網(wǎng)絡(luò )安全規則的集合。同一安全組中的虛擬機無(wú)須部署在同一位置,可在多個(gè)物理位置分散部署。因此,虛擬機安全組的作用是在一個(gè)物理網(wǎng)絡(luò )中,劃分出相互隔離的邏輯虛擬局域網(wǎng),提高網(wǎng)絡(luò )安全性。本功能允許最終用戶(hù)自行控制自己的虛擬機與自己的其他虛擬機,或與其他人員的虛擬機之間的互聯(lián)互通關(guān)系。虛擬機之間的互通限制是通過(guò)配置安全組組間互通規則來(lái)實(shí)現的。一個(gè)用戶(hù)可以創(chuàng )建多個(gè)安全組,但一個(gè)安全組僅屬于一個(gè)用戶(hù)所有。用戶(hù)在創(chuàng )建虛擬機時(shí),可以制定該虛擬機所在的安全組。屬于同一個(gè)安全組的虛擬機,是默認全部互聯(lián)互通的。屬于不同安全組的虛擬機,是默認全部隔離的。安全組規則屬于單向的白名單規則。用戶(hù)可以設置允許自己的某個(gè)安全組內的虛擬機接收來(lái)自其他安全組內的虛擬機的請求,或來(lái)自某個(gè)IP地址段的請求。請求類(lèi)型也是可以配置的,比如TCP,ICMP等等。安全組規則隨虛擬機啟動(dòng)而自動(dòng)生效,隨虛擬機的遷移在計算服務(wù)器間遷移。用戶(hù)只需要設定規則,無(wú)須關(guān)心虛擬機在哪里運行。

  3)虛擬機防護:客戶(hù)在虛擬機中安裝的操作系統與實(shí)際物理系統同樣存在安全風(fēng)險,無(wú)法通過(guò)虛擬化來(lái)規避風(fēng)險。但是,針對某獨立虛擬機安全風(fēng)險的攻擊只會(huì )對該虛擬機自身造成危害,而不會(huì )它所在的虛擬化服務(wù)器。虛擬機病毒防護系統由端點(diǎn)保護服務(wù)器和虛擬化服務(wù)器上的端點(diǎn)保護客戶(hù)端構成,端點(diǎn)保護服務(wù)器統一管控整個(gè)網(wǎng)絡(luò )的端點(diǎn)保護客戶(hù)端,包括主機防病毒、主機IPS、主機防火墻策略的設定和配置,日志的收集,病毒碼、掃描引擎等組件的更新。通過(guò)在每一個(gè)運行的虛擬機上部署防病毒客戶(hù)端,用于保護虛擬機的安全。

  4)虛擬機系統模型加固:通過(guò)制定基本系統模型,并對模型進(jìn)行必要的安全加固,不安裝其他未知應用程序,供用戶(hù)創(chuàng )建虛擬機時(shí)使用,可以確保所有新建虛擬機都具有基本安全防護水平。其他特定應用程序模型可以使用該模型進(jìn)行創(chuàng )建,并在虛擬機中部署,確保隨時(shí)更新模型中的修補程序和安全工具。

  5)虛擬機資源管理:利用云平臺的資源管理功能,虛擬化平臺可以準確控制各虛擬主機的資源分配。當某臺虛擬機受到攻擊時(shí),不會(huì )影響同一臺物理主機上的其他虛擬機的正常運行。這一特點(diǎn)可用來(lái)防止拒絕服務(wù)攻擊,避免因此攻擊導致虛擬機資源的大量消耗,致使同一臺主機上的其他虛擬機無(wú)法正常運行。

  6)虛擬機與物理主機間的通信管理:虛擬機通常把排除故障信息存入虛擬機日志,并在云平臺系統中保存。對虛擬機用戶(hù)和進(jìn)程有意或無(wú)意的配置會(huì )導致其濫用日志記錄功能,將大量數據注入日志文件。經(jīng)過(guò)長(cháng)時(shí)間運行,物理主機文件系統會(huì )被日志文件大量占用,致使主機系統無(wú)法正常運行,也就是通常所說(shuō)的拒絕服務(wù)攻擊?赏ㄟ^(guò)系統配置定期或當日志文件占用空間較大時(shí)輪換或刪除日志文件加以解決。

【基于云架構的系統安全設計】相關(guān)文章:

基于Web的MES系統安全架構設計及分析02-28

MES系統安全架構設計03-04

基于B/S架構的電子政務(wù)模擬系統設計03-30

基于GIS的通信管網(wǎng)管理系統架構設計03-04

微服務(wù)的架構設計02-27

ui設計師知識架構03-12

系統架構設計模式大全02-26

系統架構設計師要素01-11

J2EE架構與設計培訓03-18

一级日韩免费大片,亚洲一区二区三区高清,性欧美乱妇高清come,久久婷婷国产麻豆91天堂,亚洲av无码a片在线观看