数据中心解决方案安全技术白皮书Word文档格式.docx

上传人:b****5 文档编号:15934269 上传时间:2022-11-17 格式:DOCX 页数:27 大小:504.50KB
下载 相关 举报
数据中心解决方案安全技术白皮书Word文档格式.docx_第1页
第1页 / 共27页
数据中心解决方案安全技术白皮书Word文档格式.docx_第2页
第2页 / 共27页
数据中心解决方案安全技术白皮书Word文档格式.docx_第3页
第3页 / 共27页
数据中心解决方案安全技术白皮书Word文档格式.docx_第4页
第4页 / 共27页
数据中心解决方案安全技术白皮书Word文档格式.docx_第5页
第5页 / 共27页
点击查看更多>>
下载资源
资源描述

数据中心解决方案安全技术白皮书Word文档格式.docx

《数据中心解决方案安全技术白皮书Word文档格式.docx》由会员分享,可在线阅读,更多相关《数据中心解决方案安全技术白皮书Word文档格式.docx(27页珍藏版)》请在冰豆网上搜索。

数据中心解决方案安全技术白皮书Word文档格式.docx

常见的应用攻击包括恶意蠕虫、病毒、缓冲溢出代码、后门木马等,最典型的应用攻击莫过于“蠕虫”。

蠕虫是指"

通过计算机网络进行自我复制的恶意程序,泛滥时可以导致网络阻塞和瘫痪"

从本质上讲,蠕虫和病毒的最大的区别在于蠕虫是通过网络进行主动传播的,而病毒需要人的手工干预(如各种外部存储介质的读写)。

蠕虫有多种形式,包括系统漏洞型蠕虫、群发邮件型蠕虫、共享型蠕虫、寄生型蠕虫和混和型蠕虫。

其中最常见,变种最多的蠕虫是群发邮件型蠕虫,它是通过EMAIL进行传播的,著名的例子包括"

求职信"

、"

网络天空NetSky"

雏鹰BBeagle"

等,2005年11月爆发的"

Sober"

蠕虫,是一个非常典型的群发邮件型蠕虫。

而传播最快,范围最广、危害最大是系统漏洞型蠕虫,例如利用TCP445端口进行传播的windowsPnP服务漏洞到2006年第一季度还在肆虐它的余威。

图1应用协议攻击穿透防火墙

应用攻击的共同特点是利用了软件系统在设计上的缺陷,并且他们的传播都基于现有的业务端口,因此应用攻击可以毫不费力的躲过那些传统的或者具有少许深度检测功能的防火墙。

国际计算机安全协会ICSA实验室调查的结果显示,2005年病毒攻击范围提高了39%,重度被感染者提高了18%,造成的经济损失提高了31%,尤为引人注意的是,跨防火墙的应用层(ISO7层)攻击提高了278%,即使在2004年,这一数字也高达249%。

摆在我们面前的大量证据表明,针对系统缺陷的应用攻击已成为数据中心面临的主要威胁。

造成应用攻击的根本原因在于软件开发人员编写程序时没有充分考虑异常情况的处理过程,当系统处理处理某些特定输入时引起内存溢出或流程异常,因此形成了系统漏洞。

黑客利用系统漏洞可以获得对系统非授权资源的访问。

来自CERT(计算机紧急事件相应组)报告指出,从1995年开到2004年已有超过12,000个漏洞被报告,而且自1999年以来,每年的数量都翻翻,增长如此迅猛,如下图所示:

 

图21995-2005CERT/CC统计发现的漏洞

如此多的漏洞,对数据中心意味着什么?

系统安全小组必须及时采取行动获得补丁程序、测试、最后将其部署在服务器上,为什么不直接给服务器打补丁呢?

因为不能保证补丁对应用系统没有影响,为了以防万一,必须对补丁程序进行测试和验证,然后才允许将其投入生产系统。

从补丁程序获得、测试和验证,再到最终的部署,完成这一系列任务需要多长时间?

答案是,可能需要几个小时到几天,而在此期间攻击可能已经发生,损失已无法挽回。

这也就是所谓的“零时差攻击”。

如下表所示,从系统漏洞被发现到产生针对性应用攻击的时间已从以年计算降至以天,以小时计算。

表1系统漏洞与应用攻击爆发速度关系:

应用攻击

系统漏洞与应用攻击爆发周期

MS05-039

24小时

Witty

48小时 

(2天)

Blast

1个月(26天)

Slammer

6个月 

(185天)

Nimida

11个月 

(336天)

试想一下,这是一个何等恐怖的情况,数据中心庞大的服务器群还未来得及做出任何反应即遭到黑客发动的“闪击战”,大量敏感数据被盗用、网络险入瘫痪…|…。

因此,数据中心面临的另一个严峻问题是如何应对由应用攻击造成的“零时差”效应。

2.2面向网络层的攻击

除了由于系统漏洞造成的应用攻击外,数据中心还要面对拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)的挑战。

DOS/DDOS是一种传统的网络攻击方式,然而其破坏力却十分强劲。

据2004美国CSI/FBI的计算机犯罪和安全调研分析,DOS和DDOS攻击已成为对企业损害最大的犯罪行为,超出其他各种犯罪类型两倍。

常见的DDOS攻击方法有SYNFlood、EstablishedConnectionFlood和ConnectionPerSecondFlood。

已发现的DOS攻击程序有ICMPSmurf、UDP反弹,而典型的DDOS攻击程序有Zombie、TFN2K、Trinoo和Stacheldraht等。

DOS/DDoS攻击大行其道的原因主要是利用了TCP/IP的开放性原则,从任意源地址向任意目标地址都可以发送数据包。

DOS/DDOS利用看似合理的海量服务请求来耗尽网络和系统的资源,从而使合法用户无法得到服务的响应。

早期的DOS攻击由单机发起,在攻击目标的CPU速度不高、内存有限、网络带宽窄的情况下效果是明显的。

随着网络和系统性能的大幅提高,CPU的主频已达数G,服务器的内存通常在2G以上,此外网络的吞吐能力已达万兆,单机发起的DoS攻击好比孤狼斗猛虎,没有什么威胁。

狼的习性是群居,一只固然势单力薄,但如果群起而攻之,恐怕猛虎也难抵挡,这就是分布式拒绝服务攻击的原理。

用一台攻击机来攻击不再起作用的话,攻击者使用10台攻击机、100台呢共同发起攻击呢?

DDoS就是利用大量的傀儡机来发起攻击,积少成多超过网络和系统的能力的极限,最终击溃高性能的网络和系统。

数据中心绝不允许DOS/DDOS垃圾报文肆虐于网络之中,因此如何实施边界安全策略,如何“拒敌于国门之外”将是数据中心面临的又一个挑战。

2.3对网络基础设施的攻击

数据中心象一座拥有巨大财富的城堡,然而坚固的堡垒最容易从内部被攻破,来自数据中心内部的攻击也更具破坏性。

隐藏在企业内部的黑客不仅可以通过应用攻击技术绕过防火墙,对数据中心的网络造成损害,还可以凭借其网络构架的充分了解,通过违规访问、嗅探网络系统、攻击路由器/交换机设备等手段,访问非授权资源,这些行将对企业造成更大的损失。

“木桶的装水量取决于最短的木板”,涉及内网安全防护的部件产品非常多,从接入层设备到汇聚层设备再到核心层设备,从服务器到交换机到路由器、防火墙,几乎每台网络设备都将参与到系统安全的建设中,任何部署点安全策略的疏漏都将成为整个安全体系的短木板。

“木桶的装水量还取决于木板间的紧密程度”,一个网络的安全不仅依赖于单个部件产品的安全特性,也依赖于各安全部件之间的紧密协作。

一个融合不同工作模式的安全部件产品的无缝安全体系必须可以进行全面、集中的安全监管与维护。

因此,数据中心的安全防护体系不能仅依靠单独的某个安全产品,还要依托整个网络中各部件的安全特性。

3技术特色

在这种咄咄逼人的安全形势下,数据中心需要一个全方位一体化的安全部署方式。

H3C数据中心安全解决方案秉承了H3C一贯倡导的“安全渗透理念”,将安全部署渗透到整个数据中心的设计、部署、运维中,为数据中心搭建起一个立体的、无缝的安全平台,真正做到了使安全贯穿数据链路层到网络应用层的目标,使安全保护无处不在。

H3C数据中心安全解决方案的技术特色可用十二个字概括:

三重保护、多层防御;

分区规划,分层部署。

3.1三重保护,多层防御

图3数据中心三重安全保护

以数据中心服务器资源为核心向外延伸有三重保护功能。

依拖具有丰富安全特性的交换机构成数据中心网络的第一重保护;

以ASIC、FPGA和NP技术组成的具有高性能精确检测引擎的IPS提供对网络报文深度检测,构成对数据中心网络的第二重保护;

第三重保护是凭借高性能硬件防火墙构成的数据中心网络边界。

用一个形象的比喻来说明数据的三重保护。

数据中心就像一个欣欣向荣的国家,来往的商客就像访问数据中心的报文;

防火墙是驻守在国境线上的军队,一方面担负着守卫国土防御外族攻击(DDOS)的重任,另一方面负责检查来往商客的身份(访问控制);

IPS是国家的警察,随时准备捉拿虽然拥有合法身份,但仍在从事违法乱纪活动的商客(蠕虫病毒),以保卫社会秩序;

具有各种安全特性的交换机就像商铺雇佣的保安,提供最基本的安全监管,时刻提防由内部人员造成的破坏(STP攻击)。

图4数据中心多层安全防御

三重保护的同时为数据中心网络提供了从链路层到应用层的多层防御体系,如图。

交换机提供的安全特性构成安全数据中心的网络基础,提供数据链路层的攻击防御。

数据中心网络边界安全定位在传输层与网络层的安全上,通过状态防火墙可以把安全信任网络和非安全网络进行隔离,并提供对DDOS和多种畸形报文攻击的防御。

IPS可以针对应用流量做深度分析与检测能力,同时配合以精心研究的攻击特征知识库和用户规则,即可以有效检测并实时阻断隐藏在海量网络流量中的病毒、攻击与滥用行为,也可以对分布在网络中的各种流量进行有效管理,从而达到对网络应用层的保护。

3.2分区规划,分层部署

在网络中存在不同价值和易受攻击程度不同的设备,按照这些设备的情况制定不同的安全策略和信任模型,将网络划分为不同区域,这就是所谓的分区思想。

数据中心网络根据不同的信任级别可以划分为:

远程接入区、园区网、Internet服务器区、Extranet服务器区、Intranet服务器区、管理区、核心区,如图。

图5数据中心分区规划思想

所谓多层思想(n-Tier)不仅体现在传统的网络三层部署(接入-汇聚-核心)上,更应该关注数据中心服务器区(ServerFarm)的设计部署上。

服务器资源是数据中心的核心,多层架构把应用服务器分解成可管理的、安全的层次。

“多层”指数据中心可以有任意数据的层次,但通常是3层。

按照功能分层打破了将所有功能都驻留在单一服务器时带来的安全隐患,增强了扩展性和高可用性。

如图,第一层,Web服务器层,直接与接入设备相连,提供面向客户的应用;

第二层,即应用层,用来粘合面向用户的应用程序、后端的数据库服务器或存储服务器;

第三层,即数据库层,包含了所有的数据库、存储和被不同应用程序共享的原始数据。

图6数据中心分层部署思想

4关键技术说明

本节将按照“三重保护、多层防御”的思想,详细说明每种安全技术的应用模式。

本节的最后还将介绍另一个不容忽视的问题-“数据中心网络管理安全技术”。

4.1数据中心网络架构安全技术

网络基础架构的安全特性是数据中心中各部件产品基本安全特性的通称。

架构安全特性涉及服务器、接入交换机、负载均衡器、汇聚交换机、核心交换机等设备,部署点多、覆盖面大,是构成整个安全数据中心的基石。

H3C凭借基于COMWARE的具有丰富安全特性全系列智能交换机为数据中心打造坚实的基础构架。

COMWARE是由H3C推出的支持多种网络设备的网络操作系统,它以强大的IP转发引擎为核心,通过完善的体系结构设计,把实时操作系统和网络管理、网络应用、网络安全等技术完美的结合在一起。

作为一个不断发展、可持续升级的平台,它具有开放的接口,可灵活支持大量的网络协议和安全特性。

COMWARE可应用在分布式或集中式的网络设备构架之上,也就是说,不仅可以运行在高端的交换机/路由器上,而且也可以运

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1