1. 數(shù)據(jù)中心設(shè)計原則
成都創(chuàng)新互聯(lián)公司專注于做網(wǎng)站、網(wǎng)站制作、網(wǎng)頁設(shè)計、網(wǎng)站制作、網(wǎng)站開發(fā)。公司秉持“客戶至上,用心服務(wù)”的宗旨,從客戶的利益和觀點出發(fā),讓客戶在網(wǎng)絡(luò)營銷中找到自己的駐足之地。尊重和關(guān)懷每一位客戶,用嚴謹?shù)膽B(tài)度對待客戶,用專業(yè)的服務(wù)創(chuàng)造價值,成為客戶值得信賴的朋友,為客戶解除后顧之憂。
依據(jù)數(shù)據(jù)中心網(wǎng)絡(luò)安全建設(shè)和改造需求,數(shù)據(jù)中心方案設(shè)計將遵循以下原則:
1.1 網(wǎng)絡(luò)適應(yīng)云環(huán)境原則
網(wǎng)絡(luò)的設(shè)計要在業(yè)務(wù)需求的基礎(chǔ)上,屏蔽基礎(chǔ)網(wǎng)絡(luò)差異,實現(xiàn)網(wǎng)絡(luò)資源的池化;根據(jù)業(yè)務(wù)自動按需分配網(wǎng)絡(luò)資源,有效增強業(yè)務(wù)系統(tǒng)的靈活性、安全性,降低業(yè)務(wù)系統(tǒng)部署實施周期和運維成本。
1.2 高安全強度原則
安全系統(tǒng)應(yīng)基于等保要求和實際業(yè)務(wù)需求,部署較為完備的安全防護策略,防止對核心業(yè)務(wù)系統(tǒng)的非法訪問,保護數(shù)據(jù)的安全傳輸與存儲,設(shè)計完善的面向全網(wǎng)的統(tǒng)一安全防護體系。同時,應(yīng)充分考慮訪問流量大、業(yè)務(wù)豐富、面向公眾及虛擬化環(huán)境下的安全防護需求,合理設(shè)計云計算環(huán)境內(nèi)安全隔離、監(jiān)測和審計的方案,提出云計算環(huán)境安全解決思路。
1.3 追求架構(gòu)先進,可靠性強原則
設(shè)計中所采用的網(wǎng)絡(luò)技術(shù)架構(gòu),需要放眼長遠,采用先進的網(wǎng)絡(luò)技術(shù),順應(yīng)當前云網(wǎng)絡(luò)發(fā)展方向,使系統(tǒng)建設(shè)具有較長的生命周期,順應(yīng)業(yè)務(wù)的長遠發(fā)展。同時保證網(wǎng)絡(luò)系統(tǒng)的可靠性,實現(xiàn)關(guān)鍵業(yè)務(wù)的雙活需求。同時,應(yīng)為設(shè)備和鏈路提供冗余備份,有效降低故障率,縮短故障修復時間。
1.4 兼容性和開放性原則
設(shè)計中所采用的網(wǎng)絡(luò)技術(shù),遵守先進性、兼容性、開放性,以保證網(wǎng)絡(luò)系統(tǒng)的互操作性、可維護性、可擴展性。采用標準網(wǎng)絡(luò)協(xié)議,保證在異構(gòu)網(wǎng)絡(luò)中的系統(tǒng)兼容性;網(wǎng)絡(luò)架構(gòu)提供標準化接口,便于整體網(wǎng)絡(luò)的管理對接,實現(xiàn)對網(wǎng)絡(luò)資源的統(tǒng)一管理。
2. 云計算環(huán)境下的安全設(shè)計
隨著目前大量服務(wù)區(qū)虛擬化技術(shù)的應(yīng)用和云計算技術(shù)的普及,在云計算環(huán)境下的安全部署日益成為關(guān)注的重點問題,也關(guān)系到未來數(shù)據(jù)中心發(fā)展趨勢。在本設(shè)計方案中,建議采用高性能網(wǎng)絡(luò)安全設(shè)備和靈活的虛擬軟件安全網(wǎng)關(guān)(NFV 網(wǎng)絡(luò)功能虛擬化)產(chǎn)品組合來進行數(shù)據(jù)中心云安全設(shè)計。在滿足多業(yè)務(wù)的安全需求時,一方面可以通過建設(shè)高性能、高可靠、虛擬化的硬件安全資源池,同時集成FW/IPS/LB等多種業(yè)務(wù)引擎,每個業(yè)務(wù)可以靈活定義其需要的安全服務(wù)類型并通過云管理員分配相應(yīng)的安全資源,實現(xiàn)對業(yè)務(wù)流量的安全隔離和防護;另一方面,針對業(yè)務(wù)主機側(cè)的安全問題,可以通過虛擬軟件安全網(wǎng)關(guān)實現(xiàn)對主機的安全防護,每個業(yè)務(wù)可以針對自身擁有的服務(wù)器計算資源進行相應(yīng)的安全防護和加固的工作。其部署示意圖如下所示:
2.1 南北向流量安全防護規(guī)劃
在云計算數(shù)據(jù)中心中,針對出入數(shù)據(jù)中心的流量,我們稱之為“南北向流量”。針對南北向流量的安全防護,建議采用基于虛擬化技術(shù)的高性能安全網(wǎng)關(guān)來實現(xiàn)。
虛擬化技術(shù)是實現(xiàn)基于多業(yè)務(wù)業(yè)務(wù)隔離的重要方式。和傳統(tǒng)廠商的虛擬化實現(xiàn)方式不同,H3C的安全虛擬化是一種基于容器的完全虛擬化技術(shù);每個安全引擎通過唯一的OS內(nèi)核對系統(tǒng)硬件資源進行管理,每個虛擬防火墻作為一個容器實例運行在同一個內(nèi)核之上,多臺虛擬防火墻相互獨立,每個虛擬防火墻實例對外呈現(xiàn)為一個完整的防火墻系統(tǒng),該虛擬防火墻業(yè)務(wù)功能完整、管理獨立、具備精細化的資源限制能力,典型示意圖如下所示:
虛擬防火墻具備多業(yè)務(wù)的支持能力
虛擬防火墻有自己獨立的運行空間,各個實例之間的運行空間完全隔離,天然具備了虛擬化特性。每個實例運行的防火墻業(yè)務(wù)系統(tǒng),包括管理平面、控制平面、數(shù)據(jù)平面,具備完整的業(yè)務(wù)功能。因此,從功能的角度看,虛擬化后的系統(tǒng)和非虛擬化的系統(tǒng)功能一致。這也意味著每個虛擬防火墻內(nèi)部可以使能多種安全業(yè)務(wù),諸如路由協(xié)議,NAT,狀態(tài)檢測,IPSEC VPN,攻擊防范等都可以獨立開啟。
虛擬防火墻安全資源精確定義能力
通過統(tǒng)一的OS內(nèi)核,可以細粒度的控制每個虛擬防火墻容器對的CPU、內(nèi)存、存儲的硬件資源的利用率,也可以管理每個VFW能使用的物理接口、VLAN等資源,有完善的虛擬化資源管理能力。通過統(tǒng)一的調(diào)度接口,每個容器的所能使用的資源支持動態(tài)的調(diào)整,比如,可以根據(jù)業(yè)務(wù)情況,在不中斷VFW業(yè)務(wù)的情況下,在線動態(tài)增加某個VFW的內(nèi)存資源。
多層次分級分角色的獨立管理能力
基于分級的多角色虛擬化管理方法,可以對每個管理設(shè)備的用戶都會被分配特定的級別和角色,從而確定了該用戶能夠執(zhí)行的操作權(quán)限。一方面,通過分級管理員的定義,可以將整個安全資源劃分為系統(tǒng)級別和虛擬防火墻級別。系統(tǒng)級別的管理員可以對整個防火墻的資源進行全局的配置管理,虛擬防火墻管理員只關(guān)注自身的虛擬防火墻配置管理。另一方面,通過定義多角色管理員,諸如在每個虛擬防火墻內(nèi)部定義管理員、操作員、審計員等不同角色,可以精確定義每個管理員的配置管理權(quán)限,滿足虛擬防火墻內(nèi)部多角色分權(quán)的管理。
2.2 東西向流量安全防護規(guī)劃
數(shù)據(jù)中心中虛機(VM)間的交互流量,我們稱之為“東西向流量”。針對東西兩流量,采用虛擬軟件安全網(wǎng)關(guān)產(chǎn)品來實現(xiàn)安全防護。
對于普通的云計算VPC模型的業(yè)務(wù),既可以將NFV安全業(yè)務(wù)安裝在業(yè)務(wù)服務(wù)器內(nèi),也可以部署獨立的安全業(yè)務(wù)網(wǎng)關(guān)服務(wù)器??刹捎貌渴皙毩⒌陌踩珮I(yè)務(wù)網(wǎng)關(guān)服務(wù)器,此時安裝了NFV的獨立的服務(wù)器資源邏輯上被認為是單一管理節(jié)點,對外提供高性能的VFW業(yè)務(wù)。
考慮到在虛擬化之后服務(wù)器內(nèi)部的多個VM之間可能存在流量交換,在這種情況下外部的安全資源池無法對其流量進行必要的安全檢查,在這種情況下,基于SDN架構(gòu)模式的虛擬化軟件安全網(wǎng)關(guān)vFW產(chǎn)品應(yīng)運而生,在安全功能方面,為用戶提供了全面的安全防范體系和遠程安全接入能力,支持攻擊檢測和防御、NAT、ALG、ACL、安全域策略,能夠有效的保證網(wǎng)絡(luò)的安全;采用ASPF(Application Specific Packet Filter)應(yīng)用狀態(tài)檢測技術(shù),可對連接狀態(tài)過程和異常命令進行檢測,提供多種智能分析和管理手段,支持多種日志,提供網(wǎng)絡(luò)管理監(jiān)控,協(xié)助網(wǎng)絡(luò)管理員完成網(wǎng)絡(luò)的安全管理;支持多種VPN業(yè)務(wù),如L2TP VPN、GRE VPN、IPSec VPN等豐富業(yè)務(wù)功能。
vFW技術(shù)帶來如下優(yōu)勢:
? 部署簡單,無需改變網(wǎng)絡(luò)即可對虛擬機提供保護
? 安全策略自動跟隨虛擬機遷移,確保虛擬機安全性
? 新增虛擬機能夠自動接受已有安全策略的保護
? 細粒度的安全策略確保虛擬機避免內(nèi)外部安全威脅;
vFW解決方案能夠監(jiān)控和保護虛擬環(huán)境的安全,以避免虛擬化環(huán)境與外部網(wǎng)絡(luò)遭受內(nèi)外部威脅的侵害,從而為虛擬化數(shù)據(jù)中心和云計算網(wǎng)絡(luò)帶來全面的安全防護,幫助企業(yè)構(gòu)建完善的數(shù)據(jù)中心和云計算網(wǎng)絡(luò)安全解決方案。
3. 云計算環(huán)境下數(shù)據(jù)安全防護手段建議
基于以上云計算環(huán)境下的數(shù)據(jù)安全風險分析,在云計算安全的建設(shè)過程中,需要針對這些安全風險采取有針對性的措施進行防護。
3.1 用戶自助服務(wù)管理平臺的訪問安全
用戶需要登錄到云服務(wù)管理平臺進行自身的管理操作設(shè)置,如基礎(chǔ)的安全防護策略設(shè)置,針對關(guān)鍵服務(wù)器的訪問權(quán)限控制設(shè)置,用戶身份認證加密協(xié)議配置,虛擬機的資源配置、管理員權(quán)限配置及日志配置的自動化等等。這些部署流程應(yīng)該被遷移到自服務(wù)模型并為用戶所利用。在這種情況下,云服務(wù)管理者本身需要對租戶的這種自服務(wù)操作進行用戶身份認證確認,用戶策略的保密、不同租戶之間的配置安全隔離以及用戶關(guān)鍵安全事件的日志記錄以便后續(xù)可以進行問題跟蹤溯源。
3.2 服務(wù)器虛擬化的安全
在服務(wù)器虛擬化的過程中,單臺的物理服務(wù)器本身可能被虛化成多個虛擬機并提供給多個不同的租戶,這些虛擬機可以認為是共享的基礎(chǔ)設(shè)施,部分組件如CPU、緩存等對于該系統(tǒng)的使用者而言并不是完全隔離的。此時任何一個租戶的虛擬機漏洞被黑客利用將導致整個物理服務(wù)器的全部虛擬機不能正常工作,同時,針對全部虛擬機的管理平臺,一旦管理軟件的安全漏洞被利用將可能導致整個云計算的服務(wù)器資源被攻擊從而造成云計算環(huán)境的癱瘓。針對這類型公用基礎(chǔ)設(shè)施的安全需要部署防護。
在此背景下,不同的租戶可以選擇差異化的安全模型,此時需要安全資源池的設(shè)備可以通過虛擬化技術(shù)提供基于用戶的專有安全服務(wù)。如針對防火墻安全業(yè)務(wù)的租戶,為了將不同租戶的流量在傳輸過程中進行安全隔離,需要在防火墻上使能虛擬防火墻技術(shù),不同的租戶流量對應(yīng)到不同的虛擬防火墻實例,此時,每個租戶可以在自身的虛擬防火墻實例中配置屬于自己的訪問控制安全策略,同時要求設(shè)備記錄所有安全事件的日志,創(chuàng)建基于用戶的安全事件分析報告,一方面可以為用戶的網(wǎng)絡(luò)安全策略調(diào)整提供技術(shù)支撐,另一方面一旦發(fā)生安全事件,可以基于這些日志進行事后的安全審計并追蹤問題發(fā)生的原因。其它的安全服務(wù)類型如IPS和LB負載均衡等也需要通過虛擬化技術(shù)將流量引入到設(shè)備并進行特定的業(yè)務(wù)處理。
3.3 內(nèi)部人員的安全培訓和行為審計
為了保證用戶的數(shù)據(jù)安全,云服務(wù)管理者必須要對用戶的數(shù)據(jù)安全進行相應(yīng)的SLA保證。同時必須在技術(shù)和制度兩個角度對內(nèi)部數(shù)據(jù)操作人員進行安全培訓。一方面通過制定嚴格的安全制度要求內(nèi)部人員恪守用戶數(shù)據(jù)安全,另一方面,需要通過技術(shù)手段,將內(nèi)部人員的安全操作日志、安全事件日志、修改管理日志、用戶授權(quán)訪問日志等進行持續(xù)的安全監(jiān)控,確保安全事件發(fā)生后可以做到有跡可尋。
3.4 管理平臺的安全支持
云服務(wù)管理者需要建設(shè)統(tǒng)一的云管理平臺,實現(xiàn)對整個云計算基礎(chǔ)設(shè)施資源的管理和監(jiān)控,統(tǒng)一的云管理平臺應(yīng)在安全管理功能的完整性以及接口API的開放性兩個方面有所考慮。前者要求管理平臺需要切實承擔起對全部安全資源池設(shè)備的集中設(shè)備管理、安全策略部署以及整網(wǎng)安全事件的監(jiān)控分析和基于用戶的報表展示;后者的考慮是為了適配云計算環(huán)境中可能存在的多種安全設(shè)備類型或多廠商設(shè)備,也需要在API接口的開放性和統(tǒng)一性上進行規(guī)范和要求,以實現(xiàn)對下掛安全資源池設(shè)備的配置管理和日志格式轉(zhuǎn)換等需求。也只有這樣才能實現(xiàn)設(shè)備和管理平臺的無縫對接,提升云管理平臺的安全管理能力。
估計事還是不大,大就不用寫報告了,你就寫個 服務(wù)器安全維護申請報告, 寫上出現(xiàn)的問題,后面在寫上需要專業(yè)的服務(wù)器安全維護公司來進行系統(tǒng)安全設(shè)置維護,就完事了。不過被攻擊你找安全公司也阻止不了啊,攻擊的不是他們啊,一般裝個軟件防火墻,或者硬件防火墻就行了。要是網(wǎng)站由漏洞那就是找做網(wǎng)站的給網(wǎng)站修補漏洞。
這個很難實現(xiàn)了,因為服務(wù)器的安全性受周圍環(huán)境的影響,更重要的不能斷電,你如果自己運營的話,由于公司或者家里電力供應(yīng) 的不穩(wěn)定,很可能因為突然斷電導致數(shù)據(jù)的丟失,所以服務(wù)器盡量找專業(yè) 的IDC 供應(yīng)商,一般那種機房都是有安防,電力,技術(shù)等各方面的保護的。費用也不貴,肯定會少于公司請一個技術(shù)員支付的費用的。