华为FusionSphere6.0 云套件安全技术白皮书(云数据中心)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

华为FusionSphere 6.0云套件

安全技术白皮书(云数据中心)

文档版本V1.0

发布日期2016-04-30

华为FusionSphere 6.0云套件安全技术白皮书(云数据中心)

Doc Number:OFFE00019187_PMD966ZH

Revision:A

拟制/Prepared by: chenfujun 90002776;

评审/Reviewed by: huangdenghui 00283052;zouxiaowei 00348656;pengzhao

jun 00286002;youwenwei 00176512;yanzhongwei 00232184

批准/Approved by: youwenwei 00176512

2015-12-29

Huawei Technologies Co., Ltd.

华为技术有限公司

All rights reserved

版权所有侵权必究

版权所有© 华为技术有限公司2016。保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

商标声明

和其他华为商标均为华为技术有限公司的商标。

本文档提及的其他所有商标或注册商标,由各自的所有人拥有。

注意

您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。除非合同另有约定,华为公司对本文档内容不做任何明示或暗示的声明或保证。

由于产品版本升级或其他原因,本文档内容会不定期进行更新。除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。

华为技术有限公司

地址:深圳市龙岗区坂田华为总部办公楼邮编:518129

网址:

目录

1 云计算平台安全威胁分析 (1)

1.1 概述 (1)

1.2 云安全威胁分析 (1)

1.2.1 传统的安全威胁 (1)

1.2.2 云计算带来的新的安全威胁 (3)

1.3 云计算的安全价值 (4)

2 FusionSphere安全方案 (5)

2.1 FusionSphere总体安全框架 (5)

2.2 FusionSphereOpenstack安全框架 (6)

2.3 网络安全 (6)

2.3.1 网络平面隔离 (6)

2.3.2 VLAN隔离 (7)

2.3.3 安全组 (8)

2.3.4 防IP及MAC仿冒 (8)

2.3.5 DHCP隔离 (8)

2.4 虚拟化安全 (8)

2.4.1 vCPU调度隔离安全 (9)

2.4.2 内存隔离 (9)

2.4.3 内部网络隔离 (9)

2.4.4 磁盘I/O隔离 (10)

2.5 数据安全 (10)

2.5.1 数据访问控制 (10)

2.5.2 剩余信息保护 (10)

2.5.3 数据备份 (10)

2.5.4 控制台登录虚拟机支持密码认证 (10)

2.6 运维管理安全 (10)

2.6.1 管理员分权分域管理 (11)

2.6.2 账号密码管理 (11)

2.6.3 日志管理 (11)

2.6.4 传输加密 (11)

2.6.5 数据库备份 (11)

2.7 基础设施安全 (12)

2.7.1 操作系统加固 (12)

2.7.2 Web安全 (12)

2.7.3 数据库加固 (12)

2.7.4 安全补丁 (13)

2.7.5 防病毒 (13)

1 云计算平台安全威胁分析

1.1 概述

云计算平台作为一种新的计算资源提供方式,用户在享受它带来的便利性、低成本等优

越性的同时,也对其自身的安全性也存在疑虑。如何保障用户数据和资源的机密性、完

整性和可用性成为云计算系统急需解决的课题。本文在分析云计算带来的安全风险和威

胁基础上,介绍了华为云计算平台针对这些风险和威胁所采取策略和措施,旨在为客户

提供安全可信的云数据中心解决方案。

1.2 云安全威胁分析

1.2.1 传统的安全威胁

来自外部网络的安全威胁的主要表现

−传统的网络IP攻击

如端口扫描、IP地址欺骗、Land攻击、IP选项攻击、IP路由攻击、IP分片报文

攻击、泪滴攻击等。

−操作系统与软件的漏洞

在计算机软件(包括来自第三方的软件,商业的和免费的软件)中已经发现了

不计其数能够削弱安全性的缺陷(bug)。黑客利用编程中的细微错误或者上下

文依赖关系,已经能够控制操作系统,让它做任何他们想让它做的事情。常见

的操作系统与软件的漏洞有:缓冲区溢出、滥用特权操作、下载未经完整性检

查的代码等。

−病毒、木马、蠕虫等。

−SQL注入攻击

攻击者把SQL命令插入Web表单的输入域或者页面请求的查询字符串中,欺骗

服务器执行恶意的SQL命令,在某些表单中,用户输入的内容直接用来构造(或

者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到

SQL注入攻击。

−钓鱼攻击

钓鱼攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获取如

用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。这些通信都声称

来自于著名的社交网站,拍卖网站,网络银行,电子支付网站或网络管理者,

以此来诱骗受害者的轻信。网钓通常是通过email或者即时通讯进行。

−零日攻击

过去,安全漏洞被利用一般需要几个月时间。现在这个时间越来越短。如果一

个漏洞被发现后,当天或更准确的定义是在24小时内,立即被恶意利用,出现

对该漏洞的攻击方法或出现攻击行为,那么该漏洞被称为“零日漏洞”,该攻击

被称为“零日攻击”。系统被发现存在漏洞后,由于原厂商需要时间确认漏洞的

存在,需要时间评估漏洞的风险,也需要时间来确定漏洞修正的方法,实现该

方法后还要验证、评估和质检,因此很难在当日就拿出补丁。由于厂商缺少补

丁,而最终用户又缺少防范意识,从而能够造成巨大破坏。现在针对新漏洞的

攻击产生速度比以前要快得多。不光有“零日攻击”,还有“零时攻击”。

来自内部网络的安全威胁的主要表现

−攻击方法日新月异,内部安全难以防范

主要问题表现在ARP欺骗问题与恶意插件泛滥问题等新的安全问题,被攻破的

内网主机中可能被植入木马或者其它恶意的程序,成为攻击者手中所控制的所

谓“肉鸡”,攻击者可能以此作为跳板进一步攻击内网其它机器,窃取商业机密,或者将其作为DDOS工具向外发送大量的攻击包,占用大量网络带宽。员工浏

览嵌有木马或病毒的网页、收看带有恶意代码的邮件,都可能给攻击者带来可

乘之机。

−补丁升级与病毒库更新不及时、蠕虫病毒利用漏洞传播危害大

由于网络内的各种平台的主机和设备存在安全漏洞但没有及时安装最新的安全

补丁,或者主机和设备的软件配置存在隐患,杀毒软件的病毒特征库更新滞后

于新病毒的出现或者未及时得到更新,给恶意的入侵者提供了可乘之机,使病

毒和蠕虫的泛滥成为可能。大规模的蠕虫爆发可能导致企业内网全部陷于瘫痪,业务无法正常进行。

−非法外联难以控制、内部重要机密信息泄露频繁发生

员工通过电话线拨号、VPN拨号、GPRS无线拨号等方式绕过防火墙的监控直

接连接外网,向外部敞开了大门,使得企业内网的IT资源暴露在外部攻击者面

前,攻击者或病毒可以通过拨号线路进入企业内网;另一方面,内部员工可能

通过这种不受监控的网络通道将企业的商业机密泄漏出去,给企业带来经济损

失但又不易取证。

−移动电脑设备随意接入、网络边界安全形同虚设

员工或临时的外来人员所使用的笔记本电脑、掌上电脑等移动设备由于经常接

入各种网络环境使用,如果管理不善,很有可能携带有病毒或木马,一旦未经

审查就接入企业内网,可能对内网安全构成巨大的威胁。

−软硬件设备滥用、资产安全无法保障

内网资产(CPU、内存、硬盘等)被随意更换,缺乏有效的技术跟踪手段;员

工可以随时更改自己所使用的机器的IP地址等配置,不仅难于统一管理,而且

一旦出现攻击行为或者安全事故,责任定位非常困难。

−网络应用缺乏监控,工作效率无法提高

相关文档
最新文档