华为FusionSphere安全技术

上传人:博****1 文档编号:573835113 上传时间:2024-08-15 格式:PPT 页数:12 大小:529.52KB
返回 下载 相关 举报
华为FusionSphere安全技术_第1页
第1页 / 共12页
华为FusionSphere安全技术_第2页
第2页 / 共12页
华为FusionSphere安全技术_第3页
第3页 / 共12页
华为FusionSphere安全技术_第4页
第4页 / 共12页
华为FusionSphere安全技术_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《华为FusionSphere安全技术》由会员分享,可在线阅读,更多相关《华为FusionSphere安全技术(12页珍藏版)》请在金锄头文库上搜索。

1、安全技术华为FusionSphere5.01 1 虚拟化平台安全威胁分析虚拟化平台安全威胁分析 传统的安全问题云计算特有的安全问题1.1 1.1 云计算带来的新的安全威胁云计算带来的新的安全威胁 管理员角度管理员角度虚拟管理层成为新的高危区域恶意用户难以被追踪和隔离 云计算的开放性使云计算系统更容易受到外部攻击 (API)最终用户角度最终用户角度数据存放在云端无法控制的风险资源多租户共享带来的数据泄漏与攻击风险网络接口开放性的安全风险 2 FusionSphere2 FusionSphere总体安全框架总体安全框架Data Storage device: 从隔离用户数据、控制数据访问、保护剩余

2、信息、加密虚拟机磁盘、备份数据等方面保证用户数据的安全和完整性。VM isolation: 实现同一物理机上不同虚拟机之间的资源隔离,避免虚拟机之间的数据窃取或恶意攻击Network transmission security: 通过网络平面隔离、引入防火墙、传输加密等手段O&M Management Security: 从帐号密码、用户权限、日志、传输安全等方面增强日常运维管理方面的安全措施。其他:其他:修复Web应用漏洞、对操作系统和数据库进行加固、安装安全补丁和防病毒软件等手段保证各物理主机的安全。2.1 2.1 网络网络安全安全-网络网络平面平面隔离隔离网络通信平面划分管理网络、租户网

3、络、划分管理网络、租户网络、存储网络,网络之间采用存储网络,网络之间采用VLAN隔离;各个隔离;各个租户的网络采用租户的网络采用VXLAN隔离。隔离。这样,保证了管理平台操作不影响业务运行,最终用户不能破坏基础平台。2.2 2.2 网络安全网络安全-VLANVLAN隔离隔离同一台服务器上的同一个虚拟局域网中的虚拟机通过虚拟交换机进行通信; 不同服务器上的同一个虚拟局域网中的虚拟机通过交换机进行通信。通过虚拟网桥虚拟网桥实现虚拟交换功能,虚拟网桥支持VLAN tagging功能。分布在多个物理机上的同一个虚拟机安全组的虚拟机实例,可以通过VLAN tagging对数据帧进行标识,网络中的交换机和

4、路由器可以根据VLAN tagging决定对数据帧路由和转发,提供虚拟网络的隔离功能。2.3 2.3 网络安全网络安全-安全安全组组用户根据虚拟机安全需求创建安全组,每个安全组可以设定一组访问规则。当虚拟机加入安全组后,即受到该访问规则组的保护。用户通过在创建虚拟机时选定要加入的安全组来对自身的虚拟机进行安全隔离和访问控制。2.4 2.4 网络安全网络安全-防防IP IP及及MACMAC仿冒、仿冒、 DHCP DHCP隔离隔离 IP和和MAC绑定绑定 防止虚拟机用户通过修改虚拟网卡的IP、MAC地址发起IP、MAC仿冒攻击。DHCP隔离隔离 禁止用户虚拟机启动DHCP Server服务,防止用

5、户无意识或恶意启动DHCP Server服务,从而影响正常的虚拟机IP地址分配过程。3 3 虚拟化虚拟化安全安全vCPU调度隔离调度隔离安全安全-由Hypervisor负责调度vCPU,使得虚拟机操作系统运行在Ring 1上,应用程序运行在Ring 3上,有效地防止了虚拟机Guest OS直接执行所有特权指令,保证了操作系统与应用程序之间的隔离。内存隔离内存隔离(内存地址-物理地址-机器地址)映射内部网络隔离内部网络隔离-由Domain 0来实现数据过滤和完整性检查,并插入和删除规则;从一个虚拟机上发出的数据包,先到达Domain 0,经过认证后携带许可证,由Domain 0转发给目的虚拟机;

6、目的虚拟机检查许可证,以决定是否接收数据包。磁盘磁盘I/OI/O隔离隔离-虚拟机所有的I/O操作都会由Hypervisor截获处理;Hypervisor保证虚拟机只能访问分配给它的物理磁盘空间,从而实现不同虚拟机存储空间的安全隔离。(设备驱动划分为前端驱动程序、后端驱动程序和原生驱动三个部分,其中前端驱动在GuestOS中运行,而后端驱动和原生驱动则在Host OS中运行。前端驱动负责将GuestOS的I/O请求传递到Host OS中的后端驱动,后端驱动解析I/O请求并映射到物理设备,提交给相应的设备驱动程序控制硬件完成I/O操作)4 4 数据安全数据安全数据访问数据访问控制控制-对每个卷定义

7、不同的访问策略。剩余信息保护剩余信息保护- -对高安全要求的场景,支持在卷回收时默认对逻辑卷的所有bit位进行清零。在非高安全场景,系统可配置为将逻辑卷的前10M空间进行清零。数据中心的物理硬盘更换后,需要数据中心的系统管理员采用消磁或物理粉碎等措施保证数据彻底清除。数据备份数据备份-多重备份机制,支持校验控制台登录虚拟机支持密码认证控制台登录虚拟机支持密码认证-用户通过控制台访问虚拟机时,支持密码认证。通过控制台,用户只能访问自己创建的虚拟机。5 5 运维管理安全运维管理安全主要的安全威胁包括:主要的安全威胁包括: 管理员权限管理员权限不支持精细化控制;采用弱密码弱密码,且长期不进行修改,导

8、致密码泄露;管理员恶意行为无法监控、回溯;主要可采取的措施:主要可采取的措施:管理员分权分域管理账号密码管理-满足一定规则,定期修改,不明文存储日志管理-操作日志(审计,防抵赖),运行日志 (记录各节点的运行情况),黑匣子日志(记严重故障时的定位信息)传输加密-管理员访问管理系统,均采用HTTPS方式,传输通道采用SSL加密。数据库备份-本地备份和异地备份6 6 基础设施安全基础设施安全基础设施安全是指FusionSphere中各设备、节点以及组件的操作系统、数据库等安全性。操作系统加固 -对SUSE Linux操作系统进行基础的安全配置Web安全 -防止SQL注入式攻击 数据库加固-必须进行基础的安全的配置安全补丁

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号