- 相關推薦
基于云架構(gòu)的系統(tǒng)安全設計
為了更好的保障整體信息安全的需要,作為安全基礎設施,我們還要從數(shù)據(jù)保護、應用安全以及用戶管理等多方入手,才能確保基于云架構(gòu)的應用建設真正達到安全、穩(wěn)定、智能。 小編下面為大家整理基于云架構(gòu)的系統(tǒng)安全設計的文章,歡迎閱讀參考!
1 安全框架簡介
本文認為數(shù)據(jù)中心安全解決方案要從整體出發(fā),作為安全基礎設施,服務于整體信息安全的需要。分析信息安全的發(fā)展趨勢,可以看到安全合規(guī)、安全管理、應用與數(shù)據(jù)安全、云計算安全、無邊界的網(wǎng)絡安全、安全產(chǎn)品與服務資質(zhì)是安全關注的重點,其中包含了安全服務、物理設施安全、應用安全、主機安全、網(wǎng)絡安全、虛擬化安全、數(shù)據(jù)保護、用戶管理、安全管理等九大安全子模塊。作為整體安全體系架構(gòu)的每一個安全子模塊是各種工具、系統(tǒng)及設備的集合,在技術層面提供安全控制。
2 系統(tǒng)網(wǎng)絡安全設計
系統(tǒng)網(wǎng)絡安全設計主要就是安全域劃分,采用合理的安全域劃分,將數(shù)據(jù)中心的網(wǎng)絡功能分別劃分到各自安全區(qū)域內(nèi)。安全域是邏輯上的區(qū)域,同一個安全域內(nèi)的資產(chǎn)具有一樣或類似的安全屬性,如自身的安全級別、來自外部的安全威脅、安全弱點及安全風險等,同一安全域內(nèi)的系統(tǒng)相互信任。
2.1 劃分安全區(qū)域
數(shù)據(jù)中心的網(wǎng)絡功能分區(qū)可劃分為公共區(qū)、過渡區(qū)、受限區(qū)和核心區(qū)四個安全區(qū)域。
公共區(qū)是指公有網(wǎng)絡與數(shù)據(jù)中心直接連接的區(qū)域,其安全實體包括自身所擁有的互聯(lián)網(wǎng)接入設備。該區(qū)域?qū)⒉辉诰W(wǎng)絡直接控制范圍內(nèi)的實體和區(qū)域進行連接,包括來自互聯(lián)網(wǎng)的用戶及線路資源。此區(qū)域安全風險等級高,屬于非安全區(qū)域,需要進行嚴格的數(shù)據(jù)流控制。
過渡區(qū)用于分割公共區(qū)與受限區(qū)及核心區(qū)的直接聯(lián)系,在邏輯上位于它們的中間地帶。設置過渡區(qū)是為了保護受限區(qū)及核心區(qū)的信息,使之不被外部掌握,避免直接的網(wǎng)絡數(shù)據(jù)流在這兩個分隔的區(qū)域間通過。所有能被非信任來源直接訪問并提供服務的系統(tǒng)和設備構(gòu)成了它安全實體,是易受攻擊的半信任區(qū),機密數(shù)據(jù)應盡量不放置于此。
受限區(qū)是被信任區(qū)域,其在內(nèi)部網(wǎng)絡中的安全級別較高,僅次于核心區(qū),安全實體由業(yè)務終端、辦公終端等內(nèi)部終端構(gòu)成,非核心的OA辦公應用、開發(fā)測試服務器區(qū)域也可以定義為受限區(qū)。數(shù)據(jù)流一般不允許從公共區(qū)到受限區(qū)直接通過,需使用代理服務器或網(wǎng)關進行中轉(zhuǎn),否則,必須進行嚴格的安全控制。
核心區(qū)是安全級別最高的網(wǎng)絡區(qū)域,包含了重要的應用服務器,提供關鍵的業(yè)務應用;也包含核心的數(shù)據(jù)庫服務器,保存有機密數(shù)據(jù);還包含管理控制臺和管理服務器,具有管理所有系統(tǒng)的權(quán)限和功能。因此核心區(qū)應該受到最全面的安全技術手段的保護,同時對其內(nèi)部系統(tǒng)和設備的訪問及操作都需要通過嚴格的安全管理流程。
2.2 劃分安全子域
每個安全域類別內(nèi)部可定義安全子域。
公共區(qū)為Internet安全域,數(shù)據(jù)中心網(wǎng)絡Internet接入?yún)^(qū)內(nèi)與Internet連接的接入設備歸屬該安全域。區(qū)為Internet DMZ安全域,數(shù)據(jù)中心網(wǎng)絡中所定義的Internet接入?yún)^(qū)內(nèi)的DMZ區(qū)(部署外部服務器)歸屬該安全域。受限區(qū)內(nèi)包含遠程接入?yún)^(qū),辦公網(wǎng)接入?yún)^(qū)和開發(fā)測試區(qū)三個受限區(qū)安全子域:(1)遠程接入?yún)^(qū)包含生產(chǎn)數(shù)據(jù)中心與合作單位、分支機構(gòu)和災備數(shù)據(jù)中心相連接的網(wǎng)絡設備;(2)辦公網(wǎng)接入?yún)^(qū)包含生產(chǎn)數(shù)據(jù)中心與辦公網(wǎng)相連接的網(wǎng)絡設備;(3)開發(fā)測試區(qū)包含數(shù)據(jù)中心中所提供的用于開發(fā)測試目的的各類設備,該區(qū)域可定義多個受限區(qū)安全域?qū)嵗愿綦x開發(fā)、測試、或支撐多個并行進行的開發(fā)測試工作。
核心區(qū)包含OA區(qū)、一般業(yè)務生產(chǎn)區(qū)、運行管理區(qū)和高安全業(yè)務生產(chǎn)區(qū)三個安全子域,其中高安全業(yè)務生產(chǎn)區(qū)、運行管理區(qū)在安全防護級別上應高于一般業(yè)務生產(chǎn)區(qū)和OA區(qū)。(1)OA辦公應用區(qū)包含支撐各類OA應用的服務器和其他設備,對于有較高安全要求的OA類應用也可以劃入到高安全業(yè)務生產(chǎn)區(qū);(2)一般業(yè)務生產(chǎn)區(qū)包含非關鍵的業(yè)務應用,可以按照需求定義多個安全域?qū)嵗詫崿F(xiàn)業(yè)務應用的隔離;(3)運行管理區(qū)內(nèi)包含數(shù)據(jù)中心運行管理系統(tǒng)的各類設備,包含網(wǎng)絡管理、系統(tǒng)管理、安全管理,可以按照需求定義多個安全域?qū)嵗綦x上述不同管理目的的系統(tǒng)應用。(4)高安全業(yè)務生產(chǎn)區(qū)包含安全要求最高的核心業(yè)務應用、數(shù)據(jù)等資產(chǎn),可以按照需求定義多個安全域?qū)嵗黝惒煌母甙踩珮I(yè)務。
安全域劃分后,安全域間的信息流控制遵循如下原則:(1)由邊界控制組件控制所有跨域經(jīng)過的數(shù)據(jù)流;(2)在邊界控制組件中,缺省情況下,除了明確被允許的流量,所有的流量都將被阻止;(3)邊界控制組件的故障將不會導致跨越安全域的非授權(quán)訪問;(4)嚴格控制和監(jiān)管外部流量,每個連接必須被授權(quán)和審計。
2 虛擬化安全設計
2.1 虛擬化安全威脅
用戶在利用虛擬化技術帶來好處的同時,也帶來新的安全風險。首先是虛擬層能否真正把虛擬機和主機、虛擬機和虛擬機之間安全地隔離開來,這一點正是保障虛擬機安全性的根本。另預防云內(nèi)部虛擬機之間的惡意攻擊,傳統(tǒng)意義上的網(wǎng)絡安全防護設備對虛擬化層防護已經(jīng)不能完全滿足要求。
數(shù)據(jù)中心生產(chǎn)數(shù)據(jù)部署在虛擬化平臺,目前,針對虛擬化平臺的安全風險主要包括以下幾個方面: 1)攻擊虛擬機Hypervisor;
2)虛擬機與虛擬機的攻擊和嗅探;
3)Hypervisor自身漏洞產(chǎn)生的威脅;
4)可以導致虛擬機無法提供正常服務,數(shù)據(jù)的機密性、完整性和可用性被破壞;
5)病毒蠕蟲帶來的數(shù)據(jù)完整性和可用性損失,以及虛擬化網(wǎng)絡可用性損失;
6)系統(tǒng)自身存在安全缺陷,使攻擊、濫用、誤用等存在可能。
2.2 虛擬化安全設計
綜上,虛擬機安全設計應該包括:
1)支持VLAN的網(wǎng)絡隔離,通過虛擬網(wǎng)橋?qū)崿F(xiàn)虛擬交換功能。
2)支持安全組的網(wǎng)絡隔離:若干虛擬機的集合構(gòu)成虛擬機安全組,也是安全組自身網(wǎng)絡安全規(guī)則的集合。同一安全組中的虛擬機無須部署在同一位置,可在多個物理位置分散部署。因此,虛擬機安全組的作用是在一個物理網(wǎng)絡中,劃分出相互隔離的邏輯虛擬局域網(wǎng),提高網(wǎng)絡安全性。本功能允許最終用戶自行控制自己的虛擬機與自己的其他虛擬機,或與其他人員的虛擬機之間的互聯(lián)互通關系。虛擬機之間的互通限制是通過配置安全組組間互通規(guī)則來實現(xiàn)的。一個用戶可以創(chuàng)建多個安全組,但一個安全組僅屬于一個用戶所有。用戶在創(chuàng)建虛擬機時,可以制定該虛擬機所在的安全組。屬于同一個安全組的虛擬機,是默認全部互聯(lián)互通的。屬于不同安全組的虛擬機,是默認全部隔離的。安全組規(guī)則屬于單向的白名單規(guī)則。用戶可以設置允許自己的某個安全組內(nèi)的虛擬機接收來自其他安全組內(nèi)的虛擬機的請求,或來自某個IP地址段的請求。請求類型也是可以配置的,比如TCP,ICMP等等。安全組規(guī)則隨虛擬機啟動而自動生效,隨虛擬機的遷移在計算服務器間遷移。用戶只需要設定規(guī)則,無須關心虛擬機在哪里運行。
3)虛擬機防護:客戶在虛擬機中安裝的操作系統(tǒng)與實際物理系統(tǒng)同樣存在安全風險,無法通過虛擬化來規(guī)避風險。但是,針對某獨立虛擬機安全風險的攻擊只會對該虛擬機自身造成危害,而不會它所在的虛擬化服務器。虛擬機病毒防護系統(tǒng)由端點保護服務器和虛擬化服務器上的端點保護客戶端構(gòu)成,端點保護服務器統(tǒng)一管控整個網(wǎng)絡的端點保護客戶端,包括主機防病毒、主機IPS、主機防火墻策略的設定和配置,日志的收集,病毒碼、掃描引擎等組件的更新。通過在每一個運行的虛擬機上部署防病毒客戶端,用于保護虛擬機的安全。
4)虛擬機系統(tǒng)模型加固:通過制定基本系統(tǒng)模型,并對模型進行必要的安全加固,不安裝其他未知應用程序,供用戶創(chuàng)建虛擬機時使用,可以確保所有新建虛擬機都具有基本安全防護水平。其他特定應用程序模型可以使用該模型進行創(chuàng)建,并在虛擬機中部署,確保隨時更新模型中的修補程序和安全工具。
5)虛擬機資源管理:利用云平臺的資源管理功能,虛擬化平臺可以準確控制各虛擬主機的資源分配。當某臺虛擬機受到攻擊時,不會影響同一臺物理主機上的其他虛擬機的正常運行。這一特點可用來防止拒絕服務攻擊,避免因此攻擊導致虛擬機資源的大量消耗,致使同一臺主機上的其他虛擬機無法正常運行。
6)虛擬機與物理主機間的通信管理:虛擬機通常把排除故障信息存入虛擬機日志,并在云平臺系統(tǒng)中保存。對虛擬機用戶和進程有意或無意的配置會導致其濫用日志記錄功能,將大量數(shù)據(jù)注入日志文件。經(jīng)過長時間運行,物理主機文件系統(tǒng)會被日志文件大量占用,致使主機系統(tǒng)無法正常運行,也就是通常所說的拒絕服務攻擊。可通過系統(tǒng)配置定期或當日志文件占用空間較大時輪換或刪除日志文件加以解決。
【基于云架構(gòu)的系統(tǒng)安全設計】相關文章:
基于Web的MES系統(tǒng)安全架構(gòu)設計及分析02-28
基于B/S架構(gòu)的電子政務模擬系統(tǒng)設計03-30
基于GIS的通信管網(wǎng)管理系統(tǒng)架構(gòu)設計03-04
微服務的架構(gòu)設計02-27
ui設計師知識架構(gòu)03-12
系統(tǒng)架構(gòu)設計師要素01-11
J2EE架構(gòu)與設計培訓03-18