数据中心的网络安全建设

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

由于数据中心承载着用户的核心业务和机密数据,同时为内部、外部以及合作伙伴等客户提供业务交互和数据交换,因此在新一代的数据中心建设过程中,安全体系建设成为重点的主题。

数据中心的网络安全建设

数据中心安全围绕数据为核心,从数据的访问、使用、破坏、修改、丢失、泄漏等多方面维度展开,一般来说包括以下几个方面:

¾物理安全:主要指数据中心机房的安全,包括机房的选址,机房场地安全,防电磁辐射泄漏,防静电,防火等内容;

¾网络安全:指数据中心网络自身的设计、构建和使用以及基于网络的各种安全相关的技术和手段,如防火墙,IPS,安全审计等;

¾系统安全:包括服务器操作系统,数据库,中间件等在内的系统安全,以及为提高这些系统的安全性而使用安全评估管理工具所进行的系统安全分析和加固;

¾数据安全:数据的保存以及备份和恢复设计;

¾信息安全:完整的用户身份认证以及安全日志审计跟踪,以及对安全日志和事件的统一分析和记录;

抛开物理安全的考虑,网络是数据中心所有系统的基础平台,网络安全从而成为数据中心安全的基础支持。因此合理的网络安全体系设计、构建安全可靠的数据中心基础网络平台是进行数据中心安全建设的基本内容。

数据中心网络安全建设原则

网络是数据传输的载体,数据中心网络安全建设一般要考虑以下三个方面:

¾合理规划网络的安全区域以及不同区域之间的访问权限,保证针对用户或客户机进行通信提供正确的授权许可,防止非法的访问以及恶性的攻击入侵和破坏;

¾建立高可靠的网络平台,为数据在网络中传输提供高可用的传输通道,避免数据的丢失,并且提供相关的安全技术防止数据在传输过程中被读取和改变;

¾提供对网络平台支撑平台自身的安全保护,保证网络平台能够持续的高可靠运行;

综合以上几点,数据中心的网络安全建设可以参考以下原则:

z整体性原则:“木桶原理”,单纯一种安全手段不可能解决全部安全问题 ;

z多重保护原则:不把整个系统的安全寄托在单一安全措施或安全产品上;

z性能保障原则:安全产品的性能不能成为影响整个网络传输的瓶颈;

z平衡性原则:制定规范措施,实现保护成本与被保护信息的价值平衡 ;

z可管理、易操作原则:尽量采用最新的安全技术,实现安全管理的自动化,以减轻安全管理的负担,同时减小因为管理上的疏漏而对系统安全造成的威胁;

z适应性、灵活性原则:充分考虑今后业务和网络安全协调发展的需求,避免因只满

足了系统安全要求,而给业务发展带来障碍的情况发生 ;

z高可用原则:安全方案、安全产品也要遵循网络高可用性原则;

z技术与管理并重原则: “三分技术,七分管理”,从技术角度出发的安全方案的设计必须有与之相适应的管理制度同步制定,并从管理的角度评估安全设计方案的可

操作性

z投资保护原则:要充分发挥现有设备的潜能,避免投资的浪费;

数据中心网络安全体系设计

模块化功能分区

为了进行合理的网络安全设计,首先要求对数据中心的基础网络,采用模块化的设计方法,根据数据中心服务器上所部署的应用的用户访问特性和应用的核心功能,将数据中心划分为不同的功能区域。关于模块化设计的详细介绍,请见“企业数据中心高可用网络系统设计”一文。

采用模块化的架构设计方法可以在数据中心中清晰区分不同的功能区域,并针对不同功能区域的安全防护要求来进行相应的网络安全设计。这样的架构设计具有很好的伸缩性,根据未来业务发展的需要,可以非常容易的增加新的区域,而不需要对整个架构进行大的修改,具备更好的可扩展性。因为每个区域的安全功能是根据每个区域的特性进行定义,因此可以在不影响其他应用或者整个区域的情况下单独进行安全部署,对于一次性建设投资或分阶段建设的情况下都可以很好进行网络安全的布局。

“核心-边缘“安全边界定义

采用模块化的架构设计方法将数据中心分为多个功能区域后,由于不同功能区域之间会有相互通讯的需求,因此整个网络架构形成“核心‐边缘”的结构特性,如图1所示,以数据中心核心区为中心,其他功能区域与核心区相连,成为数据中心网络的边缘区域。为了更好的保证数据中心的网络性能,数据中心核心区一般只提供高速的数据转发功能,不做安全控制的部署,在这个区域需要重点规划的是核心区的高可靠和高性能保证。

图1 “核心‐边缘”安全边界

在这种“核心‐边缘”的结构特性下,各功能区域同核心区域相连的接口成为该区域的网络安全边界。从业务和安全控制的角度出发,在各功能区域的边界需要采用一定的技术手段(通常部署防火墙硬件设备)定义成独立的安全区域。不同安全区域之间的网络如果需要相互访问,应该遵从有限互通的原则,按照不同功能区域之间安全信任级别的不同,在安全边界上部署不同的访问控制策略,禁止不同区域之间的网络在不采取任何安全访问控制的前提下直接互通。

“点、线、面”安全布局

安全边界的定义实现了对不同区域之间相互访问的控制,而各个功能区域内根据安全保护等级的要求以及安全访问的特性,需要分别设计各自的网络安全布局。

“点、线、面”安全布局的核心思想是以对不同安全区域被访问主体的访问控制管理为安全防御主线,结合不同区域的安全级别和应用要求,在安全访问“线路”上部署不同的安全“点”设备,并且对整个数据中心区域规划统一的安全事件发现、收集、分析、处理的机制和技术实现,实现安全“面”的统一管理。

这里以互联网模块区对外业务服务器的安全布局为例来说明“点、线、面”的安全布局

方法。

图2 互联网业务区

对外业务服务器区域需要同Internet互联来提供单位的网上交互业务(如金融单位的网银业务,政府的网上报税业务,企业的电子商务业务等),基本的网络结构如图2所示,通过路由器与Internet相连(一般考虑到业务连接的可靠性,会部署多条出口线路),区域的核心交换机分别连接WEB、APP和DB服务器,并且同数据中心核心区交换机互联。在这个区域的安全部署考虑如下:

¾确认对该安全区域内不同服务器的访问控制策略:Web服务器允许被互联网用户访问,同时也允许被内网用户和内网服务器访问;Web服务器允许访问APP服

务器,但是不允许访问DB服务器;APP服务器智能被WEB服务器访问,并且允

许访问DB服务器;DB服务器只能被APP服务器访问。

¾分析不同访问路线上需要关注的安全加固“点”和设备部署考虑,内容如表1: 分析条目 安全加固要求 安全设备部署

互联网接口 •链路分担设备(可作为DNS服务器提供不同运营商的地址解

析)•链路负载均衡设备•对来自互联网的DDOS攻击进行防御•DDOS流量清洗设备

•部署访问控制策略,提供二到四层的网络攻击防护

•防火墙(外网边界防火

墙)

•提供四到七层的应用层安全攻击防护 •IPS提供应用层防护

WEB服务器 •部署安全访问控制策略 •防火墙

•对服务器的访问实现负载分担 •服务器负载均衡设备 • SSL加速卸载,优化HTTPs相应速度 •SSL VPN网关

APP服务器 •部署安全访问控制策略 •防火墙

•对服务器的访问实现负载分担 •服务器负载均衡设备

DB层服务器 •部署安全访问控制策略 •防火墙

安全关注点 •对外业务区—内网边界部署防火墙,内外网防火墙异构; •防火墙

•对外业务区内部流量分析,审计 •网流分析网关

表1 互联网业务区安全布局分析

基于上述的分析,整个对外业务区的安全部署结构可如图3所示,在区域内不同位置部

相关文档
最新文档