基于云架构的系统安全设计研究.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于云架构的系统安全设计研究.doc

基于云架构的系统安全设计研究   摘要:随着云计算的日渐成熟,人们在享受方便快捷的同时,安全威胁问题也日趋严重。该文结合工作实践,对云基础架构的系统安全和虚拟化安全进行了分析设计。划分公共区、过渡区、受限区及核心区四个区域实现网络安全框架;并针对虚拟化安全威胁,详细设计了虚拟化安全。为基于云架构的安全建设提供了可行的技术支持。   关键词:云计算;安全;设计   中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)22-0040-02   伴随着云计算技术的出现及其在各领域的应用实践,使得我们的工作生活发生了翻天覆地的变化,智慧医疗、智慧城市、智慧校园等等。我们在充分享受云计算技术应用成果的同时,基于云计算的系统安全架构也成了摆在我们面前的一个热门课题。那么如何设计系统安全架构,更好的保障各系统的安全稳定运行,本文做如下阐述。   1 安全框架简介   本文认为数据中心安全解决方案要从整体出发,作为安全基础设施,服务于整体信息安全的需要。分析信息安全的发展趋势,可以看到安全合规、安全管理、应用与数据安全、云计算安全、无边界的网络安全、安全产品与服务资质是安全关注的重点,其中包含了安全服务、物理设施安全、应用安全、主机安全、网络安全、虚拟化安全、数据保护、用户管理、安全管理等九大安全子模块。作为整体安全体系架构的每一个安全子模块是各种工具、系统及设备的集合,在技术层面提供安全控制。   2 系统网络安全设计   系统网络安全设计主要就是安全域划分,采用合理的安全域划分,将数据中心的网络功能分别划分到各自安全区域内。安全域是逻辑上的区域,同一个安全域内的资产具有一样或类似的安全属性,如自身的安全级别、来自外部的安全威胁、安全弱点及安全风险等,同一安全域内的系统相互信任。   2.1 划分安全区域   数据中心的网络功能分区可划分为公共区、过渡区、受限区和核心区四个安全区域。   公共区是指公有网络与数据中心直接连接的区域,其安全实体包括自身所拥有的互联网接入设备。该区域将不在网络直接控制范围内的实体和区域进行连接,包括来自互联网的用户及线路资源。此区域安全风险等级高,属于非安全区域,需要进行严格的数据流控制。   过渡区用于分割公共区与受限区及核心区的直接联系,在逻辑上位于它们的中间地带。设置过渡区是为了保护受限区及核心区的信息,使之不被外部掌握,避免直接的网络数据流在这两个分隔的区域间通过。所有能被非信任来源直接访问并提供服务的系统和设备构成了它安全实体,是易受攻击的半信任区,机密数据应尽量不放置于此。   受限区是被信任区域,其在内部网络中的安全级别较高,仅次于核心区,安全实体由业务终端、办公终端等内部终端构成,非核心的OA办公应用、开发测试服务器区域也可以定义为受限区。数据流一般不允许从公共区到受限区直接通过,需使用代理服务器或网关进行中转,否则,必须进行严格的安全控制。   核心区是安全级别最高的网络区域,包含了重要的应用服务器,提供关键的业务应用;也包含核心的数据库服务器,保存有机密数据;还包含管理控制台和管理服务器,具有管理所有系统的权限和功能。因此核心区应该受到最全面的安全技术手段的保护,同时对其内部系统和设备的访问及操作都需要通过严格的安全管理流程。   2.2 划分安全子域   每个安全域类别内部可定义安全子域。   公共区为Internet安全域,数据中心网络Internet接入区内与Internet连接的接入设备归属该安全域。区为Internet DMZ安全域,数据中心网络中所定义的Internet接入区内的DMZ区(部署外部服务器)归属该安全域。受限区内包含远程接入区,办公网接入区和开发测试区三个受限区安全子域:(1)远程接入区包含生产数据中心与合作单位、分支机构和灾备数据中心相连接的网络设备;(2)办公网接入区包含生产数据中心与办公网相连接的网络设备;(3)开发测试区包含数据中心中所提供的用于开发测试目的的各类设备,该区域可定义多个受限区安全域实例,以隔离开发、测试、或支撑多个并行进行的开发测试工作。   核心区包含OA区、一般业务生产区、运行管理区和高安全业务生产区三个安全子域,其中高安全业务生产区、运行管理区在安全防护级别上应高于一般业务生产区和OA区。(1)OA办公应用区包含支撑各类OA应用的服务器和其他设备,对于有较高安全要求的OA类应用也可以划入到高安全业务生产区;(2)一般业务生产区包含非关键的业务应用,可以按照需求定义多个安全域实例,以实现业务应用的隔离;(3)运行管理区内包含数据中心运行管理系统的各类设备,包含网络管理、系统管理、安全管理,可以按照需求定义多个安全域实例,隔离上述不同管理目的的系统应用。(4)高安全业务

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档