版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、华为FusionSphere 6.0 安全技术白皮书(服务器虚拟化)OFFE00019186_PMD32ZH A内部公开华为专有和保密信息 版权所有 华为技术有限公司 DOCPROPERTY DocumentVersion V1.0 DOCPROPERTY ReleaseDate 2019-03-15华为FusionSphere 6.1 安全技术白皮书(服务器虚拟化)OFFE00019186_PMD32ZH A内部公开 DOCPROPERTY Product Project Name 华为FusionSphere 虚拟化套件 DOCPROPERTY DocumentName 安全技术白皮书 S
2、TYLEREF Contents 目 录华为FusionSphere 6.0 安全技术白皮书(服务器虚拟化)OFFE00019186_PMD32ZH A内部公开目 录 TOC o 1-1 h z t 标题 2,2,标题 3,3,Appendix heading 2,2,Appendix heading 3,3 HYPERLINK l _Toc510167878 1 虚拟化平台安全威胁分析 PAGEREF _Toc510167878 h 1 HYPERLINK l _Toc510167879 1.1 概述 PAGEREF _Toc510167879 h 1 HYPERLINK l _Toc510
3、167880 1.2 云安全威胁分析 PAGEREF _Toc510167880 h 1 HYPERLINK l _Toc510167881 1.2.1 传统的安全威胁 PAGEREF _Toc510167881 h 1 HYPERLINK l _Toc510167882 1.2.2 云计算带来的新的安全威胁 PAGEREF _Toc510167882 h 3 HYPERLINK l _Toc510167883 1.3 云计算的安全价值 PAGEREF _Toc510167883 h 4 HYPERLINK l _Toc510167884 2 FusionSphere安全方案 PAGEREF
4、_Toc510167884 h 6 HYPERLINK l _Toc510167885 2.1 FusionSphere总体安全框架 PAGEREF _Toc510167885 h 6 HYPERLINK l _Toc510167886 2.2 网络安全 PAGEREF _Toc510167886 h 7 HYPERLINK l _Toc510167887 2.2.1 网络平面隔离 PAGEREF _Toc510167887 h 7 HYPERLINK l _Toc510167888 2.2.2 VLAN隔离 PAGEREF _Toc510167888 h 8 HYPERLINK l _Toc
5、510167889 2.2.3 防IP及MAC仿冒 PAGEREF _Toc510167889 h 9 HYPERLINK l _Toc510167890 2.2.4 端口访问限制 PAGEREF _Toc510167890 h 9 HYPERLINK l _Toc510167891 2.3 虚拟化安全 PAGEREF _Toc510167891 h 10 HYPERLINK l _Toc510167892 2.3.1 vCPU调度隔离安全 PAGEREF _Toc510167892 h 10 HYPERLINK l _Toc510167893 2.3.2 内存隔离 PAGEREF _Toc5
6、10167893 h 11 HYPERLINK l _Toc510167894 2.3.3 内部网络隔离 PAGEREF _Toc510167894 h 11 HYPERLINK l _Toc510167895 2.3.4 磁盘I/O隔离 PAGEREF _Toc510167895 h 11 HYPERLINK l _Toc510167896 2.4 数据安全 PAGEREF _Toc510167896 h 11 HYPERLINK l _Toc510167897 2.4.1 数据加密 PAGEREF _Toc510167897 h 11 HYPERLINK l _Toc510167898 2
7、.4.2 用户数据隔离 PAGEREF _Toc510167898 h 12 HYPERLINK l _Toc510167899 2.4.3 数据访问控制 PAGEREF _Toc510167899 h 12 HYPERLINK l _Toc510167900 2.4.4 剩余信息保护 PAGEREF _Toc510167900 h 12 HYPERLINK l _Toc510167901 2.4.5 数据备份 PAGEREF _Toc510167901 h 13 HYPERLINK l _Toc510167902 2.4.6 软件包完整性保护 PAGEREF _Toc510167902 h
8、13 HYPERLINK l _Toc510167903 2.5 运维管理安全 PAGEREF _Toc510167903 h 13 HYPERLINK l _Toc510167904 2.5.1 管理员分权管理 PAGEREF _Toc510167904 h 13 HYPERLINK l _Toc510167905 2.5.2 账号密码管理 PAGEREF _Toc510167905 h 14 HYPERLINK l _Toc510167906 2.5.3 日志管理 PAGEREF _Toc510167906 h 14 HYPERLINK l _Toc510167907 2.5.4 传输加密
9、 PAGEREF _Toc510167907 h 14 HYPERLINK l _Toc510167908 2.5.5 数据库备份 PAGEREF _Toc510167908 h 14 HYPERLINK l _Toc510167909 2.6 基础设施安全 PAGEREF _Toc510167909 h 15 HYPERLINK l _Toc510167910 2.6.1 操作系统加固 PAGEREF _Toc510167910 h 15 HYPERLINK l _Toc510167911 2.6.2 Web安全 PAGEREF _Toc510167911 h 15 HYPERLINK l
10、_Toc510167912 2.6.3 数据库加固 PAGEREF _Toc510167912 h 16 HYPERLINK l _Toc510167913 2.6.4 Web容器加固 PAGEREF _Toc510167913 h 16 HYPERLINK l _Toc510167914 2.6.5 安全补丁 PAGEREF _Toc510167914 h 17 HYPERLINK l _Toc510167915 2.6.6 防病毒 PAGEREF _Toc510167915 h 17虚拟化平台安全威胁分析概述云计算虚拟化平台作为一种新的计算资源提供方式,用户在享受它带来的便利性、低成本等优
11、越性的同时,也对其自身的安全性也存在疑虑。如何保障用户数据和资源的机密性、完整性和可用性成为云计算系统急需解决的课题。本文在分析云计算带来的安全风险和威胁基础上,介绍了华为云计算虚拟化平台针对这些风险和威胁所采取策略和措施,旨在为客户提供安全可信的服务器虚拟化解决方案。云安全威胁分析传统的安全威胁来自外部网络的安全威胁的主要表现传统的网络IP攻击如端口扫描、IP地址欺骗、Land攻击、IP选项攻击、IP路由攻击、IP分片报文攻击、泪滴攻击等。操作系统与软件的漏洞在计算机软件(包括来自第三方的软件,商业的和免费的软件)中已经发现了不计其数能够削弱安全性的缺陷(bug)。黑客利用编程中的细微错误或
12、者上下文依赖关系,已经能够控制操作系统,让它做任何他们想让它做的事情。常见的操作系统与软件的漏洞有:缓冲区溢出、滥用特权操作、下载未经完整性检查的代码等。病毒、木马、蠕虫等。SQL注入攻击攻击者把SQL命令插入Web表单的输入域或者页面请求的查询字符串中,欺骗服务器执行恶意的SQL命令,在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入攻击。钓鱼攻击钓鱼攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获取如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。这些通信都声称来自于著名的社交网站,拍卖网站,网络银
13、行,电子支付网站或网络管理者,以此来诱骗受害者的轻信。网钓通常是通过email或者即时通讯进行。零日攻击过去,安全漏洞被利用一般需要几个月时间。现在这个时间越来越短。如果一个漏洞被发现后,当天或更准确的定义是在24小时内,立即被恶意利用,出现对该漏洞的攻击方法或出现攻击行为,那么该漏洞被称为“零日漏洞”,该攻击被称为“零日攻击”。系统被发现存在漏洞后,由于原厂商需要时间确认漏洞的存在,需要时间评估漏洞的风险,也需要时间来确定漏洞修正的方法,实现该方法后还要验证、评估和质检,因此很难在当日就拿出补丁。由于厂商缺少补丁,而最终用户又缺少防范意识,从而能够造成巨大破坏。现在针对新漏洞的攻击产生速度比
14、以前要快得多。不光有“零日攻击”,还有“零时攻击”。来自内部网络的安全威胁的主要表现攻击方法日新月异,内部安全难以防范主要问题表现在ARP欺骗问题与恶意插件泛滥问题等新的安全问题,被攻破的内网主机中可能被植入木马或者其它恶意的程序,成为攻击者手中所控制的所谓“肉鸡”,攻击者可能以此作为跳板进一步攻击内网其它机器,窃取商业机密,或者将其作为DDOS工具向外发送大量的攻击包,占用大量网络带宽。员工浏览嵌有木马或病毒的网页、收看带有恶意代码的邮件,都可能给攻击者带来可乘之机。补丁升级与病毒库更新不及时、蠕虫病毒利用漏洞传播危害大由于网络内的各种平台的主机和设备存在安全漏洞但没有及时安装最新的安全补丁
15、,或者主机和设备的软件配置存在隐患,杀毒软件的病毒特征库更新滞后于新病毒的出现或者未及时得到更新,给恶意的入侵者提供了可乘之机,使病毒和蠕虫的泛滥成为可能。大规模的蠕虫爆发可能导致企业内网全部陷于瘫痪,业务无法正常进行。非法外联难以控制、内部重要机密信息泄露频繁发生员工通过电话线拨号、VPN拨号、GPRS无线拨号等方式绕过防火墙的监控直接连接外网,向外部敞开了大门,使得企业内网的IT资源暴露在外部攻击者面前,攻击者或病毒可以通过拨号线路进入企业内网;另一方面,内部员工可能通过这种不受监控的网络通道将企业的商业机密泄漏出去,给企业带来经济损失但又不易取证。移动电脑设备随意接入、网络边界安全形同虚
16、设员工或临时的外来人员所使用的笔记本电脑、掌上电脑等移动设备由于经常接入各种网络环境使用,如果管理不善,很有可能携带有病毒或木马,一旦未经审查就接入企业内网,可能对内网安全构成巨大的威胁。软硬件设备滥用、资产安全无法保障内网资产(CPU、内存、硬盘等)被随意更换,缺乏有效的技术跟踪手段;员工可以随时更改自己所使用的机器的IP地址等配置,不仅难于统一管理,而且一旦出现攻击行为或者安全事故,责任定位非常困难。网络应用缺乏监控,工作效率无法提高上网聊天、网络游戏等行为严重影响工作效率,利用QQ,MSN,ICQ 这类即时通讯工具来传播病毒,已经成为新病毒的流行趋势;使用BitTorrent、电驴等工具
17、大量下载电影、游戏、软件等大型文件,关键业务应用系统带宽无法保证。缺乏外设管理手段,数据泄密、病毒传播无法控制外设是数据交换的一个最要途径,包括U盘、光驱、打印、红外、串口、并口等;由于使用的方便性,近几年成为数据泄密、病毒感染的出入口。通过封贴端口、制度要求等方式无法灵活对外设进行管理,特别是对USB接口的管理,所以必须通过其它技术手段解决存在的问题。管理制度缺乏技术依据,安全策略无法有效落实尽管安全管理制度早已制定,但只能依靠工作人员的工作责任心,无法有效地杜绝问题;通过原始方式:贴封条、定期检查等相对松散的管理机制,没有有效灵活实时的手段保障,无法使管理政策落实。云计算带来的新的安全威胁
18、云计算系统的计算资源使用方式和管理方式的变化,带来了新的安全风险和威胁。对管理员而言主要存在以下风险和威胁:虚拟管理层成为新的高危区域云计算系统通过虚拟化技术为大量用户提供计算资源,虚拟管理层成为新增的高危区域。恶意用户难以被追踪和隔离资源按需自助分配使得恶意用户更易于在云计算系统中发起恶意攻击,并且难以对恶意用户进行追踪和隔离。云计算的开放性使云计算系统更容易受到外部攻击用户通过网络接入云计算系统,开放的接口使得云计算系统更易于受到来自外部网络的攻击。而对最终用户而言,使用云计算服务带来的主要风险和威胁如下: 数据存放在云端无法控制的风险计算资源和数据完全由云计算服务提供商控制和管理带来的风
19、险,包括提供商管理员非法侵入用户系统的风险;释放计算资源或存储空间后,数据能否完全销毁的风险;数据处理存在法律、法规遵从风险。资源多租户共享带来的数据泄漏与攻击风险多租户共享计算资源带来的风险,包括由于隔离措施不当造成的用户数据泄漏风险;遭受处在相同物理环境下的恶意用户攻击的风险。网络接口开放性的安全风险网络接入带来的风险:云计算环境下,用户通过网络操作和管理计算资源,鉴于网络接口的开放性,带来的风险也随之升高。云计算的安全价值统一、全面的安全策略计算资源集中管理使得边界防护更易于部署。可以针对计算资源提供全面的安全策略、统一数据管理、安全补丁管理、以及突发事件管理等安全管理措施。对用户而言,
20、也意味着能够有专业的安全专家团队对其资源和数据进行安全保护。低安全措施成本多个用户共享云计算系统的计算资源,在集中的资源上统一应用安全措施,可以降低各用户的安全措施平均成本,即更低的投资会给用户带来同样安全的保护措施。按需提供安全防护利用快速、弹性分配资源的优势,云计算系统可以为过滤、流量整形、加密、认证等提供安全防护措施,动态调配计算资源,提高安全措施处理效率。 STYLEREF 7 n * MERGEFORMAT Error! No text of specified style in document. STYLEREF 7 Error! No text of specified sty
21、le in document.华为FusionSphere 6.0 安全技术白皮书(服务器虚拟化)OFFE00019186_PMD32ZH A内部公开FusionSphere安全方案FusionSphere总体安全框架根据云计算面临的威胁与挑战,华为提供虚拟化平台安全解决方案,如 HYPERLINK l it_52_06_000003_mMcCpPsS_fig_01 o 图2-1所示。安全解决方案框架分层简要介绍如下:云平台安全数据存储安全从隔离用户数据、控制数据访问、备份数据等方面保证用户数据的安全和完整性。虚拟机隔离实现同一物理机上不同虚拟机之间的资源隔离,避免虚拟机之间的数据窃取或恶意攻
22、击,保证虚拟机的资源使用不受周边虚拟机的影响。终端用户使用虚拟机时,仅能访问属于自己的虚拟机的资源(如硬件、软件和数据),不能访问其他虚拟机的资源,保证虚拟机隔离安全。网络传输安全通过网络平面隔离、引入防火墙、传输加密等手段,保证业务运行和维护安全。运维管理安全从帐号密码、用户权限、日志、传输安全等方面增强日常运维管理方面的安全措施。除上述安全方案外,还通过修复Web应用漏洞、对操作系统和数据库进行加固、安装安全补丁和防病毒软件等手段保证各物理主机的安全。网络安全网络平面隔离将FusionSphere的网络通信平面划分为业务平面、存储平面和管理平面,且三个平面之间是隔离的。存储平面与业务平面、
23、管理平面间物理隔离;管理平面与业务平面间是逻辑隔离。通过网络平面隔离保证管理平台操作不影响业务运行,最终用户不能破坏基础平台管理。FusionSphere的网络平面隔离如 HYPERLINK l it_52_06_000015_mMcCpPsS_fig_01 o 图2-2所示。网络平面隔离示意图业务平面为用户提供业务通道,为虚拟机虚拟网卡的通信平面,对外提供业务应用。存储平面为iSCSI存储设备提供通信平面,并为虚拟机提供存储资源,但不直接与虚拟机通信,而通过虚拟化平台转化。管理平面负责整个云计算系统的管理、业务部署、系统加载等流量的通信。VLAN隔离通过虚拟网桥实现虚拟交换功能,虚拟网桥支持
24、VLAN tagging功能,实现VLAN隔离,确保虚拟机之间的安全隔离。虚拟网桥的作用是桥接一个物理机上的虚拟机实例。虚拟机的网卡eth0,eth1,称为前端接口(front-end)。后端(back-end)接口为vif,连接到Bridge。这样,虚拟机的上下行流量将直接经过Bridge转发。Bridge根据mac地址与vif接口的映射关系作数据包转发。Bridge支持VLAN tagging功能,这样,分布在多个物理机上的同一个虚拟机安全组的虚拟机实例,可以通过VLAN tagging对数据帧进行标识,网络中的交换机和路由器可以根据VLAN标识决定对数据帧路由和转发,提供虚拟网络的隔离功
25、能。VLAN组网图如图所示,处于不同物理服务器上的虚拟机通过VLAN技术可以划分在同一个局域网内,同一个服务器上的同一个VLAN内的虚拟机之间通过虚拟交换机进行通信,而不同服务器上的同一VLAN内的虚拟机之间通过交换机进行通信,确保不同局域网的虚拟机之间的网络是隔离的,不能进行数据交换。防IP及MAC仿冒通过IP和MAC绑定方式实现:防止虚拟机用户通过修改虚拟网卡的IP、MAC地址发起IP、MAC仿冒攻击,增强用户虚拟机的网络安全。具体通过生成IP-MAC的绑定关系,使用IP源侧防护(IP Source Guard)与动态ARP检测(DAI)对非绑定关系的报文进行过滤。端口访问限制为了减少外部
26、服务攻击面,服务端口使用系统iptables机制限制端口只在固定平面监听业务消息, 并且服务进程建立socket时进行端口绑定固定IP(不绑定到),通过双重手段保证端口访问安全。虚拟化安全Hypervisor能实现同一物理机上不同虚拟机之间的资源隔离,避免虚拟机之间的数据窃取或恶意攻击,保证虚拟机的资源使用不受周边虚拟机的影响。终端用户使用虚拟机时,仅能访问属于自己的虚拟机的资源(如硬件、软件和数据),不能访问其他虚拟机的资源,保证虚拟机隔离安全。虚拟机隔离如图所示。虚拟机相关资源隔离vCPU调度隔离安全 X86架构为了保护指令的运行,提供了指令的4个不同Privilege特权级别,术语称为R
27、ing,优先级从高到低依次为Ring 0(被用于运行操作系统内核)、Ring 1(用于操作系统服务)、Ring 2(用于操作系统服务)、Ring 3(用于应用程序),各个级别对可以运行的指令进行限制。vCPU的上下文切换,由Hypervisor负责调度。Hypervisor使虚拟机操作系统运行在Ring 1上,有效地防止了虚拟机Guest OS直接执行所有特权指令;应用程序运行在Ring 3上,保证了操作系统与应用程序之间的隔离。内存隔离 虚拟机通过内存虚拟化来实现不同虚拟机之间的内存隔离。内存虚拟化技术在客户机已有地址映射(虚拟地址和机器地址)的基础上,引入一层新的地址“物理地址”。在虚拟化
28、场景下,客户机OS将“虚拟地址”映射为“物理地址”;Hypervisor负责将客户机的“物理地址”映射成“机器地址”,实际物理地址后,再交由物理处理器来执行。内部网络隔离 Hypervisor提供虚拟防火墙路由器(VFR,Virtual Firewall - Router)的抽象,每个客户虚拟机都有一个或者多个在逻辑上附属于VFR的网络接口VIF(Virtual Interface)。从一个虚拟机上发出的数据包,先到达Hypervisor,由Hypervisor来实现数据过滤和完整性检查,并插入和删除规则;经过认证后携带许可证,由Hypervisor转发给目的虚拟机;目的虚拟机检查许可证,以决
29、定是否接收数据包。磁盘I/O隔离 华为Hypervisor采用分离设备驱动模型实现I/O的虚拟化。该模型将设备驱动划分为前端驱动程序、后端驱动程序和原生驱动三个部分,其中前端驱动在虚拟机中运行,而后端驱动和原生驱动则在Hypervisor中运行。前端驱动负责将虚拟机的I/O请求传递到Hypervisor中的后端驱动,后端驱动解析I/O请求并映射到物理设备,提交给相应的设备驱动程序控制硬件完成I/O操作。换言之,虚拟机所有的I/O操作都会由Hypervisor截获处理;Hypervisor保证虚拟机只能访问分配给它的物理磁盘空间,从而实现不同虚拟机存储空间的安全隔离。数据安全数据加密对于存储在本
30、地的敏感数据使用安全加密算法(PBKDF2, AES_128_CBC)加密保存。对于传输的敏感数据使用TLS传输通道,保证数据的机密性、完整性。用户数据隔离华为Hypervisor采用分离设备驱动模型实现I/O的虚拟化。该模型将设备驱动划分为前端驱动程序、后端驱动程序和原生驱动三个部分,其中前端驱动在虚拟机中运行,而后端驱动和原生驱动则在主机中运行。前端驱动负责将虚拟机的I/O请求传递到主机中的后端驱动,后端驱动解析I/O请求并映射到物理设备,提交给相应的设备驱动程序控制硬件完成I/O操作。换言之,虚拟机所有的I/O操作都会由VMM截获处理;VMM保证虚拟机只能访问分配给它的物理磁盘空间,从而
31、实现不同虚拟机硬盘空间的安全隔离。数据访问控制系统对每个卷定义不同的访问策略,没有访问该卷权限的用户不能访问该卷,只有卷的真正使用者(或者有该卷访问权限的用户)才可以访问该卷,每个卷之间是互相隔离的。剩余信息保护存储采用RAID创新技术,系统会将存储池空间划分成多个小粒度的数据块,基于数据块来构建RAID组,使得数据均匀地分布到存储池的所有硬盘上,然后以数据块为单元来进行资源管理,大小范围是256KB64MB(可调),默认4MB。PhysicalDiskTier0Tier1Tier2DGDGCKCKGExtentVolumeLUN虚拟机删除或数据卷删时,系统进行卷(Volume)资源回收时,小
32、数据块链表将被释放,进入资源池。存储资源重新利用时,再重新组织小数据块,这样从新分配的虚拟磁盘恢复原来数据的可能性很小。数据中心的物理硬盘更换后,需要数据中心的系统管理员采用消磁或物理粉碎等措施保证数据彻底清除。数据备份FusionSphere的数据存储采用多重备份机制,每一份数据都可以有一个或者多个备份,即使存储载体(如硬盘)出现了故障,也不会引起数据的丢失,同时也不会影响系统的正常使用。系统对存储数据按位或字节的方式进行数据校验,并把数据校验信息均匀的分散到阵列的各个磁盘上;阵列的磁盘上既有数据,也有数据校验信息,但数据块和对应的校验信息存储于不同的磁盘上,当某个数据盘被损坏后,系统可以根
33、据同一带区的其他数据块和对应的校验信息来重构损坏的数据。软件包完整性保护软件包完整性保护方面包括:系统安装包在华为Support发布时携带软件包的数字签名文件,用户在安装前可根据产品资料验证软件包的完整性。系统的升级包也有数字签名完整性保护机制,升级包上传过程会自动校验完整性。运维管理安全在运维管理方面,主要的安全威胁包括:管理员权限不支持精细化控制;采用弱密码,且长期不进行修改,导致密码泄露;管理员恶意行为无法监控、回溯;管理员分权管理管理员通过Portal登录管理云系统,包括查看资源、发放虚拟机等。系统支持对Portal用户进行访问控制,支持分权管理,便于维护团队内分职责共同有序地维护系统
34、。账号密码管理管理员支持设置密码策略,确保密码的保密性。例如:可以设置密码最小长度、密码是否含特殊字符、密码有效时长等。密码在系统中不会明文存储。所有账户的密码均支持修改。日志管理FusionSphere支持以下三类日志:操作日志操作日志记录操作维护人员的管理维护操作,日志内容详实,包括用户、操作类型、客户端IP、操作时间、操作结果等内容,以支撑审计管理员的行为,能及时发现不当或恶意的操作。操作日志也可作为抗抵赖的证据。运行日志运行日志记录各节点的运行情况,可由日志级别来控制日志的输出。各节点的运行日志包括级别、线程名称、运行信息等内容,维护人员可通过查看运行日志,了解和分析系统的运行状况,及
35、时发现和处理异常情况。黑匣子日志黑匣子日志记录系统严重故障时的定位信息,主要用于故障定位和故障处理,便于快速恢复业务。其中计算节点产生的黑匣子日志汇总到日志服务器统一存放,而管理节点、存储节点产生的黑匣子日志本地存放。传输加密管理员访问管理系统,均采用HTTPS方式,传输通道采用TLS加密。数据库备份为保证数据安全,必须对数据库进行定期的备份,防止重要数据丢失。FusionSphere采用华为自研高斯数据库,支持本地在线备份方式和异地备份方式:本地备份:数据库每天定时执行备份脚本完成备份。异地备份:数据异地备份到第三方备份服务器。基础设施安全基础设施安全是指FusionSphere中各设备、节
36、点以及组件的操作系统、数据库等安全性。例如,云计算系统中大量使用的OS、DB等通用软件,其软件自身的漏洞、不安全的账号和口令、不当的配置和操作、开启不安全的服务等等为病毒、黑客、蠕虫、木马等的入侵提供了方便之门,使得系统容易遭受病毒入侵、漏洞攻击、拒绝服务等等安全威胁,从而影响系统的运营。保障基础设施的安全性,是维持系统正常运行、构建网络安全和应用安全的基础。 操作系统加固FusionSphere中计算节点、管理节点均使用华为自研欧拉Linux操作系统,为保证此类设备的安全,必须对欧拉 Linux操作系统进行基础的安全配置,基础安全配置的主要内容如下:最小化服务: 禁用多余或危险的系统后台进程
37、和服务,如邮件代理、图形桌面、telnet、编译工具等 服务加固:对SSH等常用服务进行安全加固 内核参数调整:修改内核参数,增强操作系统安全性,如禁用IP转发、禁止响应广播请求、禁止接受/转发ICMP重定向消息 文件目录权限设置:结合业界加固规范及应用要求,保证文件权限最小化。帐号口令安全 :启动口令复杂度检查、密码有效期、登录失败重试次数等。系统认证和授权:禁止root远程登录、尽量不用root账号安装运行进程。日志和审计:记录服务、内核进程运行日志,可以与日志服务器对接Web安全FusionSphere各Web服务具有的安全功能如下:自动将客户请求转换成HTTPSWeb服务平台能够自动把客户的请求转向到HTTPS连接。当用户使用HTTP访问Web服务平台时,Web服务平台能自动将用户的访问方式转向为HTTPS,以增强Web
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 胶基糖制造工创新方法强化考核试卷含答案
- 雷达调试工标准化强化考核试卷含答案
- 保健砭术师岗前技术管理考核试卷含答案
- 印刷设备机械装调工变革管理能力考核试卷含答案
- 中药材购销员安全理论模拟考核试卷含答案
- 桑树育苗工安全知识考核试卷含答案
- 半导体器件和集成电路电镀工创新实践模拟考核试卷含答案
- 润滑油脂灌装制桶工标准化水平考核试卷含答案
- 临床护理管理
- 2025年全国妇联所属在京事业单位公开招聘备考题库及参考答案详解一套
- 《PLC电气控制技术》课件(共九章)
- 智能小车项目课件
- 基于AI大模型的金融数据中心智能网络运维应用研究报告
- 新空间经济学新经济地理学讲课文档
- 2025年黑龙江护理高等专科学校单招职业技能考试题库及答案解析
- 医用加速器等中心检测:新方法探索与误差深度剖析
- DB43∕T 2512-2022 森林火灾无人机勘测技术规范
- 【《基于西门子S7-200 PLC的鸡舍环境监控系统设计》13000字(论文)】
- 传播学研究方法 课件全套 ch1-导论-传播学研究方法的发展历程 -ch18-大数据的分析与可视化-用图表勾勒网络关系
- 急性上消化道出血病例讨论
- 非遗文化融入高职院校美育建设的策略与实践
评论
0/150
提交评论