第一范文网 - 专业文章范例文档资料分享平台

IDC基础设施云的安全策略研究 - 20100413 - 2003

来源:用户分享 时间:2025/6/25 22:21:01 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

2.3. 应用和数据层

通常情况下,IDC基础设施云服务提供商,例如Amazon等,将客户在虚拟机上部署的应用看作是一个黑盒子,云服务提供商不必关心客户应用的管理和运维,当然,通常客户也不希望云服务提供商知道自己的应用和数据。客户的应用程序,无论运行在何种平台上Java、.NET、PHP、Ruby on Rails等,都由客户部署和管理。因此客户负有云主机之上应用安全的全部责任。当然,云服务提供商可以通过增值服务的方式提供相应的安全服务,如保障用户应用安全相关的防火墙策略等这样的安全措施。

总之,云主机的客户负责其应用安全的所有方面,并应采取必要步骤来保护他们的应用程序,以解决在一个多租户和充满风险的环境的威胁。当然,云服务提供商也可以根据客户的需求,提供必要的基础安全服务和增值的安全服务,保障客户应用的安全。

3. 安全框架

IDC基础设施云的安全需求来自于多个维度,分布在管理、技术、业务、人员多个层面,采用分散的、独立的安全技术和措施无法有效解决;安全是云计算的必须组成部分,需要做为一个整体进行系统考虑。

保密性安全管理能力要求用户管理漏洞管理访问认证补丁管理安全审计安全事件管理安全配置管理技术要求数据层应用层操作系统层虚拟层网络层接口法律和法规遵从完整性可用性

图2 IDC基础设施云安全框架

如上图所示,IDC基础设施云的安全要求包括云平台各层次的安全技术要求、安全管理能力要求、接口安全要求以及法律和法规的遵从四个部分。这四个部分既相对独立,又有机结合,形成IDC基础设施云的整体安全框架。其中安全技术要求覆盖了IDC基础设施云平台的网络层、虚拟层、操作系统层、应用层和数据层五个部分;安全管理能力要求包括用户管理、访问认证、安全审计、漏洞管理、补丁管理、安全配置管理和安全事件管理七个部分。

3.1. 技术要求

技术要求从网络层安全、虚拟层安全、操作系统层安全、应用层安全和数据层安全五个层面提出。其中

? 网络层安全主要指物理网络(含存储网络)的安全;

? 虚拟层安全指hypervisor(含管理平台)、虚拟存储和虚拟网络的安全;

? 操作系统层安全包括IDC基础设施云中物理主机、虚拟化软件、虚拟机镜像和存储

平台的操作系统安全;

? 应用层安全包括IDC基础设施云管理平台相关的应用、用户自服务平台和中间件的

安全。用户在IDC基础设施云中构建的应用安全由用户自己保证,如果需要,可以通过增值服务提供给用户;

? 数据层安全包括IDC基础设施云管理平台相关的数据安全。用户在IDC基础设施云

中的数据安全由用户自己保证,如果需要,可以通过增值服务提供给用户。 具体各层次考虑的安全要素参见下表:

表1IDC基础设施云安全矩阵 网络层 鉴别和认证 边界完整性检查 网络设备防护 身份鉴别 资源控制 访问控制 架构安全 访问控制 网络设备防护 架构安全 访问控制 内容安全 架构安全 入侵防范 恶意代码防范 架构安全 剩余信息保护 入侵防范 恶意代码防范 剩余信息保护 入侵防范 恶意代码防范 剩余信息保护 通信完整性 通信保密性 Web应用安全设计 抗抵赖 数据完整性 数据保密性 冗余恢复 架构安全 审计响应 安全审计 虚拟层 架构安全 安全审计 操作系统层 身份鉴别 资源控制 访问控制 / 安全审计 应用层 身份鉴别 资源控制 访问控制 软件容错 应用系统过压控制 安全审计 数据层 数据库安全 密钥管理 数据库安全 数据备份和恢复 安全审计 3.2. 安全管理能力要求

结合IDC基础设施云的安全需求,安全管理能力方面的要求考虑了7个方面。

3.2.1. 用户管理

有了云计算,网络、系统和应用的组织边界将扩展到云服务提供商的网络。采用云服务之后,整个云服务提供商网络的信任边界将变得动态化和模糊,并且有可能不受控制。这失控将挑战既定的信任管理和控制模型,如果管理不善,会严重影响云服务的运营。

用户管理最终目标是将用户及其拥有的所有应用系统帐号关联,集中进行管理维护,使用户更高效地使用运营商的云服务,并为云服务的访问控制、授权、审计提供了可靠的原始数据基础。

3.2.2. 访问认证

为了弥补损失的网络控制,并加强风险保证,云服务提供商将不得不依靠其它更高如应用安全性和用户访问认证级别的软件来控制。这些控制表现为基于角色的强认证和授权机制、准确可靠的来源属性、身份联邦、单点登录(SSO),以及用户活动监控和审计。

访问认证是指基于用户的属性来对用户的真实身份进行鉴别的系统。用户访问认证系统实现各设备及系统用户的集中认证,并为多个系统提供单点登录能力,由认证、授权、访问控制、适配器(代理等)模块构成。

集中的访问认证目标是建立统一、集中的认证和授权系统,授权用户对云服务的使用权,同时防止非授权用户的访问。在云计算的消费模式中,用户可以从任何连接到互联网的主机访问云服务,而集中的访问认证可以削弱这种不受控的访问能力。

3.2.3. 安全审计

云服务提供商应建立安全审计平台,将各类网络、主机、应用和业务层面的日志进行收集,并在集中管理审计平台上进行统一、完整的审计分析。审计平台应涵盖网络层面的集中监控管理和业务层面的安全审计。

云端的安全审计主要指云服务的使用和访问监控方面,包括网络层面、系统层面、应用层面和业务层面的安全审计。

IDC基础设施云的安全策略研究 - 20100413 - 2003.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c3sbze03q2r0h1ll029sh_2.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top