- 相關(guān)推薦
基于云架構(gòu)的系統(tǒng)安全設(shè)計(jì)
為了更好的保障整體信息安全的需要,作為安全基礎(chǔ)設(shè)施,我們還要從數(shù)據(jù)保護(hù)、應(yīng)用安全以及用戶管理等多方入手,才能確保基于云架構(gòu)的應(yīng)用建設(shè)真正達(dá)到安全、穩(wěn)定、智能。 小編下面為大家整理基于云架構(gòu)的系統(tǒng)安全設(shè)計(jì)的文章,歡迎閱讀參考!
1 安全框架簡(jiǎn)介
本文認(rèn)為數(shù)據(jù)中心安全解決方案要從整體出發(fā),作為安全基礎(chǔ)設(shè)施,服務(wù)于整體信息安全的需要。分析信息安全的發(fā)展趨勢(shì),可以看到安全合規(guī)、安全管理、應(yīng)用與數(shù)據(jù)安全、云計(jì)算安全、無邊界的網(wǎng)絡(luò)安全、安全產(chǎn)品與服務(wù)資質(zhì)是安全關(guān)注的重點(diǎn),其中包含了安全服務(wù)、物理設(shè)施安全、應(yīng)用安全、主機(jī)安全、網(wǎng)絡(luò)安全、虛擬化安全、數(shù)據(jù)保護(hù)、用戶管理、安全管理等九大安全子模塊。作為整體安全體系架構(gòu)的每一個(gè)安全子模塊是各種工具、系統(tǒng)及設(shè)備的集合,在技術(shù)層面提供安全控制。
2 系統(tǒng)網(wǎng)絡(luò)安全設(shè)計(jì)
系統(tǒng)網(wǎng)絡(luò)安全設(shè)計(jì)主要就是安全域劃分,采用合理的安全域劃分,將數(shù)據(jù)中心的網(wǎng)絡(luò)功能分別劃分到各自安全區(qū)域內(nèi)。安全域是邏輯上的區(qū)域,同一個(gè)安全域內(nèi)的資產(chǎn)具有一樣或類似的安全屬性,如自身的安全級(jí)別、來自外部的安全威脅、安全弱點(diǎn)及安全風(fēng)險(xiǎn)等,同一安全域內(nèi)的系統(tǒng)相互信任。
2.1 劃分安全區(qū)域
數(shù)據(jù)中心的網(wǎng)絡(luò)功能分區(qū)可劃分為公共區(qū)、過渡區(qū)、受限區(qū)和核心區(qū)四個(gè)安全區(qū)域。
公共區(qū)是指公有網(wǎng)絡(luò)與數(shù)據(jù)中心直接連接的區(qū)域,其安全實(shí)體包括自身所擁有的互聯(lián)網(wǎng)接入設(shè)備。該區(qū)域?qū)⒉辉诰W(wǎng)絡(luò)直接控制范圍內(nèi)的實(shí)體和區(qū)域進(jìn)行連接,包括來自互聯(lián)網(wǎng)的用戶及線路資源。此區(qū)域安全風(fēng)險(xiǎn)等級(jí)高,屬于非安全區(qū)域,需要進(jìn)行嚴(yán)格的數(shù)據(jù)流控制。
過渡區(qū)用于分割公共區(qū)與受限區(qū)及核心區(qū)的直接聯(lián)系,在邏輯上位于它們的中間地帶。設(shè)置過渡區(qū)是為了保護(hù)受限區(qū)及核心區(qū)的信息,使之不被外部掌握,避免直接的網(wǎng)絡(luò)數(shù)據(jù)流在這兩個(gè)分隔的區(qū)域間通過。所有能被非信任來源直接訪問并提供服務(wù)的系統(tǒng)和設(shè)備構(gòu)成了它安全實(shí)體,是易受攻擊的半信任區(qū),機(jī)密數(shù)據(jù)應(yīng)盡量不放置于此。
受限區(qū)是被信任區(qū)域,其在內(nèi)部網(wǎng)絡(luò)中的安全級(jí)別較高,僅次于核心區(qū),安全實(shí)體由業(yè)務(wù)終端、辦公終端等內(nèi)部終端構(gòu)成,非核心的OA辦公應(yīng)用、開發(fā)測(cè)試服務(wù)器區(qū)域也可以定義為受限區(qū)。數(shù)據(jù)流一般不允許從公共區(qū)到受限區(qū)直接通過,需使用代理服務(wù)器或網(wǎng)關(guān)進(jìn)行中轉(zhuǎn),否則,必須進(jìn)行嚴(yán)格的安全控制。
核心區(qū)是安全級(jí)別最高的網(wǎng)絡(luò)區(qū)域,包含了重要的應(yīng)用服務(wù)器,提供關(guān)鍵的業(yè)務(wù)應(yīng)用;也包含核心的數(shù)據(jù)庫(kù)服務(wù)器,保存有機(jī)密數(shù)據(jù);還包含管理控制臺(tái)和管理服務(wù)器,具有管理所有系統(tǒng)的權(quán)限和功能。因此核心區(qū)應(yīng)該受到最全面的安全技術(shù)手段的保護(hù),同時(shí)對(duì)其內(nèi)部系統(tǒng)和設(shè)備的訪問及操作都需要通過嚴(yán)格的安全管理流程。
2.2 劃分安全子域
每個(gè)安全域類別內(nèi)部可定義安全子域。
公共區(qū)為Internet安全域,數(shù)據(jù)中心網(wǎng)絡(luò)Internet接入?yún)^(qū)內(nèi)與Internet連接的接入設(shè)備歸屬該安全域。區(qū)為Internet DMZ安全域,數(shù)據(jù)中心網(wǎng)絡(luò)中所定義的Internet接入?yún)^(qū)內(nèi)的DMZ區(qū)(部署外部服務(wù)器)歸屬該安全域。受限區(qū)內(nèi)包含遠(yuǎn)程接入?yún)^(qū),辦公網(wǎng)接入?yún)^(qū)和開發(fā)測(cè)試區(qū)三個(gè)受限區(qū)安全子域:(1)遠(yuǎn)程接入?yún)^(qū)包含生產(chǎn)數(shù)據(jù)中心與合作單位、分支機(jī)構(gòu)和災(zāi)備數(shù)據(jù)中心相連接的網(wǎng)絡(luò)設(shè)備;(2)辦公網(wǎng)接入?yún)^(qū)包含生產(chǎn)數(shù)據(jù)中心與辦公網(wǎng)相連接的網(wǎng)絡(luò)設(shè)備;(3)開發(fā)測(cè)試區(qū)包含數(shù)據(jù)中心中所提供的用于開發(fā)測(cè)試目的的各類設(shè)備,該區(qū)域可定義多個(gè)受限區(qū)安全域?qū)嵗,以隔離開發(fā)、測(cè)試、或支撐多個(gè)并行進(jìn)行的開發(fā)測(cè)試工作。
核心區(qū)包含OA區(qū)、一般業(yè)務(wù)生產(chǎn)區(qū)、運(yùn)行管理區(qū)和高安全業(yè)務(wù)生產(chǎn)區(qū)三個(gè)安全子域,其中高安全業(yè)務(wù)生產(chǎn)區(qū)、運(yùn)行管理區(qū)在安全防護(hù)級(jí)別上應(yīng)高于一般業(yè)務(wù)生產(chǎn)區(qū)和OA區(qū)。(1)OA辦公應(yīng)用區(qū)包含支撐各類OA應(yīng)用的服務(wù)器和其他設(shè)備,對(duì)于有較高安全要求的OA類應(yīng)用也可以劃入到高安全業(yè)務(wù)生產(chǎn)區(qū);(2)一般業(yè)務(wù)生產(chǎn)區(qū)包含非關(guān)鍵的業(yè)務(wù)應(yīng)用,可以按照需求定義多個(gè)安全域?qū)嵗,以?shí)現(xiàn)業(yè)務(wù)應(yīng)用的隔離;(3)運(yùn)行管理區(qū)內(nèi)包含數(shù)據(jù)中心運(yùn)行管理系統(tǒng)的各類設(shè)備,包含網(wǎng)絡(luò)管理、系統(tǒng)管理、安全管理,可以按照需求定義多個(gè)安全域?qū)嵗綦x上述不同管理目的的系統(tǒng)應(yīng)用。(4)高安全業(yè)務(wù)生產(chǎn)區(qū)包含安全要求最高的核心業(yè)務(wù)應(yīng)用、數(shù)據(jù)等資產(chǎn),可以按照需求定義多個(gè)安全域?qū)嵗黝惒煌母甙踩珮I(yè)務(wù)。
安全域劃分后,安全域間的信息流控制遵循如下原則:(1)由邊界控制組件控制所有跨域經(jīng)過的數(shù)據(jù)流;(2)在邊界控制組件中,缺省情況下,除了明確被允許的流量,所有的流量都將被阻止;(3)邊界控制組件的故障將不會(huì)導(dǎo)致跨越安全域的非授權(quán)訪問;(4)嚴(yán)格控制和監(jiān)管外部流量,每個(gè)連接必須被授權(quán)和審計(jì)。
2 虛擬化安全設(shè)計(jì)
2.1 虛擬化安全威脅
用戶在利用虛擬化技術(shù)帶來好處的同時(shí),也帶來新的安全風(fēng)險(xiǎn)。首先是虛擬層能否真正把虛擬機(jī)和主機(jī)、虛擬機(jī)和虛擬機(jī)之間安全地隔離開來,這一點(diǎn)正是保障虛擬機(jī)安全性的根本。另預(yù)防云內(nèi)部虛擬機(jī)之間的惡意攻擊,傳統(tǒng)意義上的網(wǎng)絡(luò)安全防護(hù)設(shè)備對(duì)虛擬化層防護(hù)已經(jīng)不能完全滿足要求。
數(shù)據(jù)中心生產(chǎn)數(shù)據(jù)部署在虛擬化平臺(tái),目前,針對(duì)虛擬化平臺(tái)的安全風(fēng)險(xiǎn)主要包括以下幾個(gè)方面: 1)攻擊虛擬機(jī)Hypervisor;
2)虛擬機(jī)與虛擬機(jī)的攻擊和嗅探;
3)Hypervisor自身漏洞產(chǎn)生的威脅;
4)可以導(dǎo)致虛擬機(jī)無法提供正常服務(wù),數(shù)據(jù)的機(jī)密性、完整性和可用性被破壞;
5)病毒蠕蟲帶來的數(shù)據(jù)完整性和可用性損失,以及虛擬化網(wǎng)絡(luò)可用性損失;
6)系統(tǒng)自身存在安全缺陷,使攻擊、濫用、誤用等存在可能。
2.2 虛擬化安全設(shè)計(jì)
綜上,虛擬機(jī)安全設(shè)計(jì)應(yīng)該包括:
1)支持VLAN的網(wǎng)絡(luò)隔離,通過虛擬網(wǎng)橋?qū)崿F(xiàn)虛擬交換功能。
2)支持安全組的網(wǎng)絡(luò)隔離:若干虛擬機(jī)的集合構(gòu)成虛擬機(jī)安全組,也是安全組自身網(wǎng)絡(luò)安全規(guī)則的集合。同一安全組中的虛擬機(jī)無須部署在同一位置,可在多個(gè)物理位置分散部署。因此,虛擬機(jī)安全組的作用是在一個(gè)物理網(wǎng)絡(luò)中,劃分出相互隔離的邏輯虛擬局域網(wǎng),提高網(wǎng)絡(luò)安全性。本功能允許最終用戶自行控制自己的虛擬機(jī)與自己的其他虛擬機(jī),或與其他人員的虛擬機(jī)之間的互聯(lián)互通關(guān)系。虛擬機(jī)之間的互通限制是通過配置安全組組間互通規(guī)則來實(shí)現(xiàn)的。一個(gè)用戶可以創(chuàng)建多個(gè)安全組,但一個(gè)安全組僅屬于一個(gè)用戶所有。用戶在創(chuàng)建虛擬機(jī)時(shí),可以制定該虛擬機(jī)所在的安全組。屬于同一個(gè)安全組的虛擬機(jī),是默認(rèn)全部互聯(lián)互通的。屬于不同安全組的虛擬機(jī),是默認(rèn)全部隔離的。安全組規(guī)則屬于單向的白名單規(guī)則。用戶可以設(shè)置允許自己的某個(gè)安全組內(nèi)的虛擬機(jī)接收來自其他安全組內(nèi)的虛擬機(jī)的請(qǐng)求,或來自某個(gè)IP地址段的請(qǐng)求。請(qǐng)求類型也是可以配置的,比如TCP,ICMP等等。安全組規(guī)則隨虛擬機(jī)啟動(dòng)而自動(dòng)生效,隨虛擬機(jī)的遷移在計(jì)算服務(wù)器間遷移。用戶只需要設(shè)定規(guī)則,無須關(guān)心虛擬機(jī)在哪里運(yùn)行。
3)虛擬機(jī)防護(hù):客戶在虛擬機(jī)中安裝的操作系統(tǒng)與實(shí)際物理系統(tǒng)同樣存在安全風(fēng)險(xiǎn),無法通過虛擬化來規(guī)避風(fēng)險(xiǎn)。但是,針對(duì)某獨(dú)立虛擬機(jī)安全風(fēng)險(xiǎn)的攻擊只會(huì)對(duì)該虛擬機(jī)自身造成危害,而不會(huì)它所在的虛擬化服務(wù)器。虛擬機(jī)病毒防護(hù)系統(tǒng)由端點(diǎn)保護(hù)服務(wù)器和虛擬化服務(wù)器上的端點(diǎn)保護(hù)客戶端構(gòu)成,端點(diǎn)保護(hù)服務(wù)器統(tǒng)一管控整個(gè)網(wǎng)絡(luò)的端點(diǎn)保護(hù)客戶端,包括主機(jī)防病毒、主機(jī)IPS、主機(jī)防火墻策略的設(shè)定和配置,日志的收集,病毒碼、掃描引擎等組件的更新。通過在每一個(gè)運(yùn)行的虛擬機(jī)上部署防病毒客戶端,用于保護(hù)虛擬機(jī)的安全。
4)虛擬機(jī)系統(tǒng)模型加固:通過制定基本系統(tǒng)模型,并對(duì)模型進(jìn)行必要的安全加固,不安裝其他未知應(yīng)用程序,供用戶創(chuàng)建虛擬機(jī)時(shí)使用,可以確保所有新建虛擬機(jī)都具有基本安全防護(hù)水平。其他特定應(yīng)用程序模型可以使用該模型進(jìn)行創(chuàng)建,并在虛擬機(jī)中部署,確保隨時(shí)更新模型中的修補(bǔ)程序和安全工具。
5)虛擬機(jī)資源管理:利用云平臺(tái)的資源管理功能,虛擬化平臺(tái)可以準(zhǔn)確控制各虛擬主機(jī)的資源分配。當(dāng)某臺(tái)虛擬機(jī)受到攻擊時(shí),不會(huì)影響同一臺(tái)物理主機(jī)上的其他虛擬機(jī)的正常運(yùn)行。這一特點(diǎn)可用來防止拒絕服務(wù)攻擊,避免因此攻擊導(dǎo)致虛擬機(jī)資源的大量消耗,致使同一臺(tái)主機(jī)上的其他虛擬機(jī)無法正常運(yùn)行。
6)虛擬機(jī)與物理主機(jī)間的通信管理:虛擬機(jī)通常把排除故障信息存入虛擬機(jī)日志,并在云平臺(tái)系統(tǒng)中保存。對(duì)虛擬機(jī)用戶和進(jìn)程有意或無意的配置會(huì)導(dǎo)致其濫用日志記錄功能,將大量數(shù)據(jù)注入日志文件。經(jīng)過長(zhǎng)時(shí)間運(yùn)行,物理主機(jī)文件系統(tǒng)會(huì)被日志文件大量占用,致使主機(jī)系統(tǒng)無法正常運(yùn)行,也就是通常所說的拒絕服務(wù)攻擊。可通過系統(tǒng)配置定期或當(dāng)日志文件占用空間較大時(shí)輪換或刪除日志文件加以解決。
【基于云架構(gòu)的系統(tǒng)安全設(shè)計(jì)】相關(guān)文章:
基于Web的MES系統(tǒng)安全架構(gòu)設(shè)計(jì)及分析02-28
MES系統(tǒng)安全架構(gòu)設(shè)計(jì)03-04
基于B/S架構(gòu)的電子政務(wù)模擬系統(tǒng)設(shè)計(jì)03-30
基于GIS的通信管網(wǎng)管理系統(tǒng)架構(gòu)設(shè)計(jì)03-04
微服務(wù)的架構(gòu)設(shè)計(jì)02-27
ui設(shè)計(jì)師知識(shí)架構(gòu)03-12
系統(tǒng)架構(gòu)設(shè)計(jì)模式大全02-26