• 欢迎访问河北贝力建设有限公司官网!
  • 全国统一服务热线:0310-8060007
  • 首 页
  • 关于贝力
    • 贝力简介
    • 组织结构
    • 企业文化
    • 企业资质
    • 公司实景
  • 产品业务
    • 通信网络建设维护
    • 通信网络优化服务
    • 电子建筑智能化
    • 通信器材销售
    • 物联网门禁平台
    • 高清视频会议通讯系统
    • 数字会议、中控矩阵扩声系统
    • 无纸化多媒体会议系统
    • 公共广播,消防应急广播系统
    • 高清录播系统
    • 智慧消防系统
    • 安全防范系统
    • 其他业务
  • 解决方案
  • 新闻中心
    • 公司要闻
    • 行业动态
  • 成功案例
  • 人力资源
    • 人才招聘
    • 培训成长
  • 营销服务
    • 营销网络
    • 服务宗旨
  • 联系我们
解决方案

免费咨询热线
0310-8060007
联系我们

办公电话:0310-8060007

联系电话:15132066622 

信箱:hbbltx@163.com




您现在的位置:首页 > 解决方案

解决方案

云安全解决方案

点击数:58492016-08-29 11:11:57 来源: 通信网络建设服务|通信网络优化服务|电子建筑智能化|通信器材销售|贝力建设|监控、视频会议系统|广播集成系统|邯郸监控安装公司

云安全解决方案

 

前言:随着云计算技术的不断完善和发展,云计算已经得到了广泛的认可和接收,许多组织已经或即将进行云计算系统建设。同时,以信息/服务为中心的模式深入人心,大量的应用正如雨后春笋般出现,组织也开始将传统的应用向云中迁移。同时,云计算技术仍处于不断发展和演进,系统更加开放和易用,功能更加强大和丰富,接口更加规范和开放。例如软件定义网络(简称SDN)技术、NFV(网络功能虚拟化)等新技术。这必将推动云计算技术的更加普及和完善。    云计算技术给传统的IT基础设施、应用、数据以及IT运营管理都带来了革命性改变,对于安全管理来说,既是挑战,也是机遇。首先,作为新技术,云计算引入了新的威胁和风险,进而也影响和打破了传统的信息安全保障体系设计、实现方法和运维管理体系,如网络与信息系统的安全边界的划分和防护、安全控制措施选择和部署、安全评估和审计、安全监测和安全运维等方面;其次,云计算的资源弹性、按需调配、高可靠性及资源集中化等都间接增强或有利于安全防护,同时也给安全措施改进和升级、安全应用设计和实现、安全运维和管理等带来了问题和挑战,也推进了安全服务内容、实现机制和交付方式的创新和发展。    根据调研数据,信息安全风险是客户采用云计算所考虑重大问题之一,且国家和行业安全监管愈加严格,安全已经成为组织规划、设计、建设和使用云计算系统而急需解决的重大问题之一,尤其是不断出现的与云计算系统相关事件让组织更加担心自身的云计算系统安全保障问题。    本方案基于绿盟科技长期对云计算安全的探索和研究,结合绿盟科技近期云计算安全建设经验,提出了云计算安全保障框架和方法。 

 

一 云计算典型体系结构

云计算主要是通过网络,将IT以抽象化的方式交付给客户,为基于IT的服务交付模式带来了巨大变革。云计算的一些独特优势,使其广为接受,包括:大规模资源池化、资源弹性、按需分配、自动化部署、高可靠性、高运营效率及技术和IT的高透明度。  云计算平台的实现主要包括两个方式:虚拟化构成的云和应用程序/服务器构成的云,其中后者的安全防护与传统方式基本相同,不再赘言,这里主要对虚拟化构成的云进行讨论。  目前,计算虚拟化已经成熟,并为组织所广泛采用,如VMware vSphere、Citrix Xen等。另外,一些用户开始尝试采用SDN、NFV等新型技术,旨在通过软件控制方式解决现网中遇到的存储、网络不能自动部署和分权分域管理问题。

云计算系统分类

根据NIST发布的相关规范,云计算系统按照部署方法可分为私有云、公有云、社区云、混合云。为了便于说明,以下内容将主要以私有云为例进行说明。  云计算系统所采用虚拟化技术的不同,对安全防护设计和部署具有一定影响。根据有无才采用SDN、NFV技术,可分为两类:原生虚拟化系统和基于SDN技术的虚拟化系统。如无特别说明,下述描述均指原生虚拟化系统。

云计算系统典型物理架构

下图给出了一个典型的云计算系统的典型架构


图一.1云典型架构

云计算系统通常具有以下特征:

·  核心交换机一般采用高性能数据中心级交换机搭建,支持虚拟化技术,并提供Internet、内部网络、外部专用网络的接入。通过汇聚交换机(支持虚拟化)提供x86服务器、小型机等服务器的接入。

·  与互联网相关,可以提供VPN接入,外发访问,以及公众用户对云的访问。

·  与内部网络相同,可以提供内部用户对云的访问,以及和内部其他系统进行信息交互。

·  都有大量的刀片式服务器,并通过虚拟化软件,实现对计算资源的抽象和池化。

·  具有SAN、NAS存储系统。具有独立的存储网络。

·  具有独立的综合管理平台,实现对云的运营管理。

·  具有带外网管系统,实现对整个云的运维管理。


云计算系统逻辑结构

云计算系统一般都包括三个层次两个平台:基础设施即服务(IaaS)、平台即服务(PaaS)、云软件即服务(SaaS)、云管理平台和运维管理平台。如下图所示:

图一.2云典型逻辑结构

简单说明如下:

·  基础设施即服务层(IaaS):包括了各种服务器、存储、网络设备、链路等各种物理资源,以及虚拟化管理程序和对外提供服务的接口。可以基于此层对外提供虚拟主机服务;

·  平台即服务层(PaaS):包括了各种系统、平台、应用软件,可以提供应用软件的开发、测试、部署和运营环境;

·  软件即服务(SaaS):包括各一系列的应用软件,以及提供各客户/用户使用的交互展示程序。可以通过网络向用户交付相应的应用服务;

·  云管理平台:负责云计算服务的运营,并对云计算资源池系统及其中的各类资源进行集中管理,主要功能包括云服务开通、用户管理、计价管理等功能。通常云管理平台通过与资源池系统之间的资源管理接口下发资源管理指令,并通过网管接口向云维管理平台(网管系统)提供资源池系统内各类设备的管理和监控信息;

·  运维管理平台:实现对虚拟设备、系统、网络的技术维护和管理工作,包括容量、配置和事件管理等功能。一般通过带外网络与各种资源进行互联

二 云计算安全威胁和需求分析

云计算模式通过将数据统一存储在云计算服务器中,加强对核心数据的集中管控,比传统分布在大量终端上的数据行为更安全。由于数据的集中,使得安全审计、安全评估、安全运维等行为更加简单易行,同时更容易实现系统容错、高可用性和冗余及灾备恢复。但云计算在带来方便快捷的同时也带来新的挑战。

安全威胁分析

CSA在2013年的报告中列出了九大安全威胁。依排序分别为1.数据泄露 2.数据丢失 3.帐户劫持 4.不安全的接口(API) 5.拒绝服务攻击(DDoS) 6.内部人员的恶意操作 7.云计算服务的滥用 8.云服务规划不合理 9.共享技术的漏洞问题。把云计算环境下的安全威胁细化,并按云计算环境下等级保护的基本要求进行对应,可得到如下的云计算环境下的具体安全威胁:

·网络安全部分

·业务高峰时段或遭遇DDoS攻击时的大流量导致网络拥堵或网络瘫痪

·重要网段暴露导致来自外部的非法访问和入侵

·单台虚拟机被入侵后对整片虚拟机进行的渗透攻击,并导致病毒等恶意行为在网络内传播蔓延

·  虚拟机之间进行的ARP攻击、嗅探

·  云内网络带宽的非法抢占

·  重要的网段、服务器被非法访问、端口扫描、入侵攻击

·  云平台管理员因账号被盗等原因导致的从互联网直接非法访问云资源

·  虚拟化网络环境中流量的审计和监控

·  内部用户或内部网络的非法外联行为的检查和阻断

·  内部用户之间或者虚拟机之间的端口扫描、暴力破解、入侵攻击等行为

·主机安全部分:

·  服务器、宿主机、虚拟机的操作系统和数据库被暴力破解、非法访问的行为

·  对服务器、宿主机、虚拟机等进行操作管理时被窃听

·   同一个逻辑卷被多个虚拟机挂载导致逻辑卷上的敏感信息泄露

·  对服务器的Web应用入侵、上传木马、上传webshell等攻击行为

·   服务器、宿主机、虚拟机的补丁更新不及时导致的漏洞利用以及不安全的配置和非必要端口的开放导致的非法访问和入侵

·  虚拟机因异常原因产生的资源占用过高而导致宿主机或宿主机下的其它虚拟机的资源不足

·资源抽象安全部分

·  虚拟机之间的资源争抢或资源不足导致的正常业务异常或不可用

·  虚拟资源不足导致非重要业务正常运作但重要业务受损

·  缺乏身份鉴别导致的非法登录hypervisor后进入虚拟机

·  通过虚拟机漏洞逃逸到hypervisor,获得物理主机的控制权限

·  攻破虚拟系统后进行任易破坏行为、网络行为、对其它账户的猜解,和长期潜伏 • 通过hypervisor漏洞访问其它虚拟机

·  虚拟机的内存和存储空间被释放或再分配后被恶意攻击者窃取

·  虚拟机和备份信息在迁移或删除后被窃取

·  hypervisor、虚拟系统、云平台不及时更新或系统漏洞导致的攻击入侵 • 虚拟机可能因运行环境异常或硬件设备异常等原因出错而影响其他虚拟机

·  无虚拟机快照导致系统出现问题后无法及时恢复

·  虚拟机镜像遭到恶意攻击者篡改或非法读取

·数据安全及备份恢复

·  数据在传输过程中受到破坏而无法恢复

·  在虚拟环境传输的文件或者数据被监听

·  云用户从虚拟机逃逸后获取镜像文件或其他用户的隐私数据

·  因各种原因或故障导致的数据不可用

·  敏感数据存储漂移导致的不可控

·  数据安全隔离不严格导致恶意用户可以访问其他用户数据

为了保障云平台的安全,必须有有效的抵御或消减这些威胁,或者采取补偿性的措施降低这些威胁造成的潜在损失。当然,从安全保障的角度讲,还需要兼顾其他方面的安全需求。

 

 

 

【责任编辑:】(Top) 返回页面顶端

下一篇:视频会议系统解决方案

上一篇:卫星通信应用解决方案


    信箱:hbbltx@163.com

    地址:河北省邯郸市丛台区安居东城商务楼A座1703

    技术支持:网加思维

    关于贝力

    贝力简介

    组织结构

    企业文化

    企业资质

    公司实景

    产品业务

    通信网络建设维护

    通信网络优化服务

    电子建筑智能化

    通信器材销售

    物联网门禁平台

    高清视频会议通讯系统

    数字会议、中控矩阵扩声系统

    无纸化多媒体会议系统

    公共广播,消防应急广播系统

    高清录播系统

    智慧消防系统

    安全防范系统

    其他业务

    新闻中心

    公司要闻

    行业动态

    人力资源

    人才招聘

    培训成长

    营销服务

    营销网络

    服务宗旨

    Copyright © 2016 河北贝力建设有限公司 All Rights Reserved. 网站地图

    冀ICP备16020400号-1