数据中心解决方案安全技术白皮书模板.docx
《数据中心解决方案安全技术白皮书模板.docx》由会员分享,可在线阅读,更多相关《数据中心解决方案安全技术白皮书模板.docx(42页珍藏版)》请在咨信网上搜索。
1、数据中心处理方案安全技术白皮书数据中心处理方案安全技术白皮书1 序言数据集中是管理集约化、精细化肯定要求,是企业优化业务步骤、管理步骤必需手段。目前,数据集中已经成为中国电子政务、企业信息化建设发展趋势。数据中心建设已成为数据大集中趋势下肯定要求。做为网络中数据交换最频繁、资源最密集地方,数据中心无疑是个充满着巨大诱惑数字城堡,任何防护上疏漏必将会造成不可估量损失,所以构筑一道安全地防御体系将是这座数字城堡首先面正确问题。2 数据中心面正确安全挑战伴随Internet应用日益深化,数据中心运行环境正从传统用户机/服务器向网络连接中央服务器转型,受其影响,基础设施框架下多层应用程序和硬件、网络、
2、操作系统关系变得愈加复杂。这种复杂性也为数据中心安全体系引入很多不确定原因,部分未实施正确安全策略数据中心,黑客和蠕虫将顺势而入。尽管大多数系统管理员已经认识到来自网络恶意行为对数据中心造成严重损害,而且很多数据中心已经布署了依靠访问控制防御来取得安全性设备,但对于日趋成熟和危险各类攻击手段,这些传统防御方法仍然显现力不从心。以下是目前数据中心面正确部分关键安全挑战。2.1 面向应用层攻击常见应用攻击包含恶意蠕虫、病毒、缓冲溢出代码、后门木马等,最经典应用攻击莫过于”蠕虫”。蠕虫是指经过计算机网络进行自我复制恶意程序,泛滥时能够造成网络阻塞和瘫痪。从本质上讲,蠕虫和病毒最大区分在于蠕虫是经过网
3、络进行主动传输,而病毒需要人手工干预(如多种外部存放介质读写)。蠕虫有多个形式,包含系统漏洞型蠕虫、群发邮件型蠕虫、共享型蠕虫、寄生型蠕虫和混和型蠕虫。其中最常见,变种最多蠕虫是群发邮件型蠕虫,它是经过EMAIL进行传输,著名例子包含求职信、网络天空NetSky、雏鹰 BBeagle等, 11月爆发Sober蠕虫,是一个很经典群发邮件型蠕虫。而传输最快,范围最广、危害最大是系统漏洞型蠕虫,比如利用TCP 445端口进行传输windows PnP服务漏洞到 第一季度还在肆虐它余威。图1 应用协议攻击穿透防火墙应用攻击共同特点是利用了软件系统在设计上缺点,而且她们传输全部基于现有业务端口,所以应用
4、攻击能够毫不费力躲过那些传统或含有少许深度检测功效防火墙。国际计算机安全协会 ICSA 试验室调查结果显示, 病毒攻击范围提升了39%,重度被感染者提升了18%,造成经济损失提升了31%,尤为引人注意是,跨防火墙应用层(ISO 7层)攻击提升了278%,即使在 ,这一数字也高达249%。摆在我们面前大量证据表明,针对系统缺点应用攻击已成为数据中心面临关键威胁。造成应用攻击根本原因在于软件开发人员编写程序时没有充足考虑异常情况处理过程,当系统处理处理一些特定输入时引发内存溢出或步骤异常,所以形成了系统漏洞。黑客利用系统漏洞能够取得对系统非授权资源访问。来自CERT(计算机紧急事件对应组)汇报指出
5、,从1995年开到 已经有超出12,000个漏洞被汇报,而且自1999年以来,每十二个月数量全部翻翻,增加如此迅猛,以下图所表示:图2 1995 CERT/CC统计发觉漏洞如此多漏洞,对数据中心意味着什么?系统安全小组必需立即采取行动取得补丁程序、测试、最终将其布署在服务器上,为何不直接给服务器打补丁呢?因为不能确保补丁对应用系统没有影响,为了以防万一,必需对补丁程序进行测试和验证,然后才许可将其投入生产系统。从补丁程序取得、测试和验证,再到最终布署,完成这一系列任务需要多长时间?答案是,可能需要多个小时到几天,而在此期间攻击可能已经发生,损失已无法挽回。这也就是所谓”零时差攻击”。以下表所表
6、示,从系统漏洞被发觉到产生针对性应用攻击时间已从以年计算降至以天,以小时计算。表1 系统漏洞和应用攻击爆发速度关系:应用攻击系统漏洞和应用攻击爆发周期MS05-03924 小时Witty48小时 (2天)Blast1个月 (26天)Slammer6个月 (185天)Nimida11个月 (336天)试想一下,这是一个何等恐怖情况,数据中心庞大服务器群还未来得及做出任何反应即遭到黑客发动”闪击战”,大量敏感数据被盗用、网络险入瘫痪 |。所以,数据中心面临另一个严峻问题是怎样应对由应用攻击造成”零时差”效应。2.2 面向网络层攻击除了因为系统漏洞造成应用攻击外,数据中心还要面对拒绝服务攻击(DoS
7、)和分布式拒绝服务攻击(DDoS)挑战。DOS/DDOS是一个传统网络攻击方法,然而其破坏力却十分强劲。据 美国CSI/FBI计算机犯罪和安全调研分析,DOS和DDOS攻击已成为对企业损害最大犯罪行为,超出其它多种犯罪类型两倍。常见DDOS攻击方法有SYN Flood、Established Connection Flood和Connection Per Second Flood。已发觉DOS攻击程序有ICMP Smurf、UDP 反弹,而经典DDOS攻击程序有Zombie、TFN2K、Trinoo 和 Stacheldraht等。DOS/DDoS攻击大行其道原因关键是利用了TCP/IP开放性
8、标准,从任意源地址向任意目标地址全部能够发送数据包。DOS/DDOS利用看似合理海量服务请求来耗尽网络和系统资源,从而使正当用户无法得到服务响应。早期DOS攻击由单机提议,在攻击目标CPU速度不高、内存有限、网络带宽窄情况下效果是显著。伴随网络和系统性能大幅提升,CPU主频已达数G,服务器内存通常在2G以上,另外网络吞吐能力已达万兆,单机提议DoS攻击好比孤狼斗猛虎,没有什么威胁。狼习性是群居,一只当然势单力薄,但假如群起而攻之,恐怕猛虎也难抵挡,这就是分布式拒绝服务攻击原理。用一台攻击机来攻击不再起作用话,攻击者使用10台攻击机、100台呢共同提议攻击呢?DDoS就是利用大量傀儡机来提议攻击
9、,积少成多超出网络和系统能力极限,最终击溃高性能网络和系统。数据中心绝不许可DOS/DDOS垃圾报文肆虐于网络之中,所以怎样实施边界安全策略,怎样”拒敌于国门之外”将是数据中心面临又一个挑战。2.3 对网络基础设施攻击数据中心象一座拥有巨大财富城堡,然而坚固堡垒最轻易从内部被攻破,来自数据中心内部攻击也更具破坏性。隐藏在企业内部黑客不仅能够经过应用攻击技术绕过防火墙,对数据中心网络造成损害,还能够凭借其网络构架充足了解,经过违规访问、嗅探网络系统、攻击路由器/交换机设备等手段,访问非授权资源,这些行将对企业造成更大损失。”木桶装水量取决于最短木板”,包含内网安全防护部件产品很多,从接入层设备到
10、汇聚层设备再到关键层设备,从服务器到交换机到路由器、防火墙,几乎每台网络设备全部将参与到系统安全建设中,任何布署点安全策略疏漏全部将成为整个安全体系短木板。”木桶装水量还取决于木板间紧密程度”,一个网络安全不仅依靠于单个部件产品安全特征,也依靠于各安全部件之间紧密协作。一个融合不一样工作模式安全部件产品无缝安全体系必需能够进行全方面、集中安全监管和维护。所以,数据中心安全防护体系不能仅依靠单独某个安全产品,还要依靠整个网络中各部件安全特征。3 技术特色在这种咄咄逼人安全形势下,数据中心需要一个全方位一体化安全布署方法。H3C数据中心安全处理方案秉承了H3C一贯提倡”安全渗透理念”,将安全布署渗
11、透到整个数据中心设计、布署、运维中,为数据中心搭建起一个立体、无缝安全平台,真正做到了使安全贯穿数据链路层到网络应用层目标,使安全保护无处不在。H3C数据中心安全处理方案技术特色可用十二个字概括:三重保护、多层防御;分区计划,分层布署。3.1 三重保护,多层防御图3 数据中心三重安全保护以数据中心服务器资源为关键向外延伸有三重保护功效。依拖含有丰富安全特征交换机组成数据中心网络第一重保护;以ASIC、FPGA和NP技术组成含有高性能正确检测引擎IPS提供对网络报文深度检测,组成对数据中心网络第二重保护;第三重保护是凭借高性能硬件防火墙组成数据中心网络边界。用一个形象比方来说明数据三重保护。数据
12、中心就像一个欣欣向荣国家,来往商客就像访问数据中心报文;防火墙是驻守在国境线上军队,首先担负着守卫国土防御外族攻击(DDOS)重担,其次负责检验来往商客身份(访问控制);IPS是国家警察,随时准备捉拿即使拥有正当身份,但仍在从事违法乱纪活动商客(蠕虫病毒),以保卫社会秩序;含有多种安全特征交换机就像商铺雇佣保安,提供最基础安全监管,时刻提防由内部人员造成破坏(STP 攻击)。图4 数据中心多层安全防御三重保护同时为数据中心网络提供了从链路层到应用层多层防御体系,图。交换机提供安全特征组成安全数据中心网络基础,提供数据链路层攻击防御。数据中心网络边界安全定位在传输层和网络层安全上,经过状态防火墙
13、能够把安全信任网络和非安全网络进行隔离,并提供对DDOS和多个畸形报文攻击防御。IPS能够针对应用流量做深度分析和检测能力,同时配合以精心研究攻击特征知识库和用户规则,即能够有效检测并实时阻断隐藏在海量网络流量中病毒、攻击和滥用行为,也能够对分布在网络中多种流量进行有效管理,从而达成对网络应用层保护。3.2 分区计划,分层布署在网络中存在不一样价值和易受攻击程度不一样设备,根据这些设备情况制订不一样安全策略和信任模型,将网络划分为不一样区域,这就是所谓分区思想。数据中心网络依据不一样信任等级能够划分为:远程接入区、园区网、Internet服务器区、Extranet服务器区、Intranet服务
14、器区、管理区、关键区,图。图5 数据中心分区计划思想所谓多层思想(n-Tier)不仅表现在传统网络三层布署(接入汇聚关键)上,更应该关注数据中心服务器区(Server Farm)设计布署上。服务器资源是数据中心关键,多层架构把应用服务器分解成可管理、安全层次。”多层”指数据中心能够有任意数据层次,但通常是3层。根据功效分层打破了将全部功效全部驻留在单一服务器时带来安全隐患,增强了扩展性和高可用性。图,第一层,Web服务器层,直接和接入设备相连,提供面向用户应用;第二层,即应用层,用来粘合面向用户应用程序、后端数据库服务器或存放服务器;第三层,即数据库层,包含了全部数据库、存放和被不一样应用程序
15、共享原始数据。图6 数据中心分层布署思想4 关键技术说明本节将根据”三重保护、多层防御”思想,具体说明每种安全技术应用模式。本节最终还将介绍另一个不容忽略问题”数据中心网络管理安全技术”。4.1 数据中心网络架构安全技术网络基础架构安全特征是数据中心中各部件产品基础安全特征通称。架构安全特征包含服务器、接入交换机、负载均衡器、汇聚交换机、关键交换机等设备,布署点多、覆盖面大,是组成整个安全数据中心基石。H3C凭借基于COMWARE含有丰富安全特征全系列智能交换机为数据中心打造坚实基础构架。COMWARE是由H3C推出支持多个网络设备网络操作系统,它以强大IP转发引擎为关键,经过完善体系结构设计
16、,把实时操作系统和网络管理、网络应用、网络安全等技术完美结合在一起。作为一个不停发展、可连续升级平台,它含有开放接口,可灵活支持大量网络协议和安全特征。COMWARE可应用在分布式或集中式网络设备构架之上,也就是说,不仅能够运行在高端交换机/路由器上,而且也能够运行在中低端交换机/路由器上,不向其它厂商,不一样软件运行在不一样设备上。COMWARE这一特征可使网络中各节点设备得到同一安全特征,根本避免了因为部件产品安全特征不一致、不统一造成安全”短木板效应”。图7 数据中心基础架构安全相关架构4.2 基于VLAN端口隔离交换机能够由硬件实现相同VLAN中两个端口相互隔离。隔离后这两个端口在本设
17、备内不能实现二、三层互通。当相同VLAN中服务器之间完全没有互访要求时,能够设置各自连接端口为隔离端口,图。这么能够愈加好确保相同安全区域内服务器之间安全: 即使非法用户利用后门控制了其中一台服务器,但也无法利用该服务器作为跳板攻击该安全区域内其它服务器。 能够有效隔离蠕虫病毒传输,减小受感染服务器可能造成危害。比如:假如Web服务器遭到了Code-Red红色代码破坏,即使其它Web服务器也在这个网段中,也不会被感染。图8 交换机Isolated Vlan 技术4.3 STP Root/BPDU Guard基于Root/BPDU Guard方法二层连接保护确保STP/RSTP稳定,预防攻击,保
18、障可靠二层连接。图。图9 交换机Root Guard/BPDU Guard 技术4.3.1 BPDU Guard对于接入层设备,接入端口通常直接和用户终端(如PC机)或文件服务器相连,此时接入端口被设置为边缘端口以实现这些端口快速迁移;当这些端口接收到配置消息(BPDU报文)时系统会自动将这些端口设置为非边缘端口,重新计算生成树,引发网络拓扑震荡。这些端口正常情况下应该不会收到生成树协议配置消息。假如有些人伪造配置消息恶意攻击交换机,就会引发网络震荡。BPDU保护功效能够预防这种网络攻击。交换机上开启了BPDU保护功效以后,假如边缘端口收到了配置消息,系统就将这些端口shutdown,同时通知
19、网管。被shutdown端口只能由网络管理人员恢复。推荐用户在配置了边缘端口交换机上配置BPDU保护功效。4.3.2 ROOT Guard因为维护人员错误配置或网络中恶意攻击,网络中正当根交换机有可能会收到优先级更高配置消息,这么目前根交换机会失去根交换机地位,引发网络拓扑结构错误变动。这种不正当变动,会造成原来应该经过高速链路流量被牵引到低速链路上,造成网络拥塞。Root保护功效能够预防这种情况发生。对于设置了Root保护功效端口,端口角色只能保持为指定端口。一旦这种端口上收到了优先级高配置消息,即其将被选择为非指定端口时,这些端口状态将被设置为侦听状态,不再转发报文(相当于将此端口相连链路
20、断开)。当在足够长时间内没有收到更优配置消息时,端口会恢复原来正常状态。4.3.3 LOOP PROTECTION交换机根端口和其它阻塞端口状态依靠不停接收上游交换机发送BPDU来维持。可是因为链路拥塞或单向链路故障,这些端口会收不到上游交换机BPDU。此时交换机会重新选择根端口,根端口会转变为指定端口,而阻塞端口会迁移到转发状态,从而交换网络中会产生环路。环路保护功效会抑制这种环路产生。在开启了环路保护功效后,根端口角色假如发生改变就会设置它为Discarding状态,阻塞端口会一直保持在Discarding状态,不转发报文,从而不会在网络中形成环路。4.3.4 TC PROTECTION依
21、据IEEE 802.1w和IEEE 802.1s协议,交换机监测到拓扑改变或接收到TC报文后会清空MAC表。假如受到TC攻击(连续不停收到TC报文)交换机就会一直进行MAC删除操作,影响正常转发业务。使能TC PROTECTION功效后,将降低删除MAC次数,确保业务正常运行。4.3.5 端口安全端口安全(Port Security)关键功效就是经过定义多种安全模式,让设备学习到正当源MAC地址,以达成对应网络管理效果。对于不能经过安全模式学习到源MAC地址报文或802.1x认证失败0当发觉非法报文后,系统将触发对应特征,并根据预先指定方法自动进行处理,降低了用户维护工作量,极大地提升了系统安
22、全性和可管理性。端口安全特征包含:NTK:NTK(Need To Know)特征经过检测从端口发出数据帧目标MAC地址,确保数据帧只能被发送到已经经过认证设备上,从而预防非法设备窃听网络数据。Intrusion Protection:该特征经过检测端口接收到数据帧源MAC地址或802.1x认证用户名、密码,发觉非法报文或非法事件,并采取对应动作,包含临时断开端口连接、永久断开端口连接或是过滤此MAC地址报文,确保了端口安全性。Device Tracking:该特征是指当端口有特定数据包(由非法入侵,用户不正常上下线等原因引发)传送时,设备将会发送Trap信息,便于网络管理员对这些特殊行为进行监
23、控。表2 端口安全模式:安全模式类型描述特征说明secure严禁端口学习MAC地址,只有源MAC为端口上已经配置静态MAC报文,才能经过该端口在左侧列出模式下,当设备发觉非法报文后,将触发NTK特征和Intrusion Protection特征userlogin对接入用户采取基于端口802.1x认证此模式下NTK特征和Intrusion Protection特征不会被触发userlogin-secure接入用户必需先经过802.1x认证,认证成功后端口开启,但也只许可认证成功用户报文经过;此模式下,端口最多只许可接入一个经过802.1x认证用户;当端口从正常模式进入此安全模式时,端口下原有动态
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据中心 解决方案 安全技术 白皮书 模板
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。