数据中心解决方案安全技术白皮书

数据中心解决方案安全技术白皮书

ID:18351421

大小:342.94 KB

页数:26页

时间:2018-09-16

数据中心解决方案安全技术白皮书_第1页
数据中心解决方案安全技术白皮书_第2页
数据中心解决方案安全技术白皮书_第3页
数据中心解决方案安全技术白皮书_第4页
数据中心解决方案安全技术白皮书_第5页
资源描述:

《数据中心解决方案安全技术白皮书》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、数据中心解决方案安全技术白皮书1.1        前言数据集中是管理集约化、精细化的必然要求,是企业优化业务流程、管理流程的的必要手段。目前,数据集中已经成为国内电子政务、企业信息化建设的发展趋势。数据中心的建设已成为数据大集中趋势下的必然要求。做为网络中数据交换最频繁、资源最密集的地方,数据中心无疑是个充满着巨大的诱惑的数字城堡,任何防护上的疏漏必将会导致不可估量的损失,因此构筑一道安全地防御体系将是这座数字城堡首先面对的问题。1.2        数据中心面对的安全挑战随着Internet应用

2、日益深化,数据中心运行环境正从传统客户机/服务器向网络连接的中央服务器转型,受其影响,基础设施框架下多层应用程序与硬件、网络、操作系统的关系变得愈加复杂。这种复杂性也为数据中心的安全体系引入许多不确定因素,一些未实施正确安全策略的数据中心,黑客和蠕虫将顺势而入。尽管大多数系统管理员已经认识到来自网络的恶意行为对数据中心造成的严重损害,而且许多数据中心已经部署了依靠访问控制防御来获得安全性的设备,但对于日趋成熟和危险的各类攻击手段,这些传统的防御措施仍然显现的力不从心。以下是当前数据中心面对的一些主要

3、安全挑战。1.2.1      面向应用层的攻击常见的应用攻击包括恶意蠕虫、病毒、缓冲溢出代码、后门木马等,最典型的应用攻击莫过于“蠕虫”。蠕虫是指"通过计算机网络进行自我复制的恶意程序,泛滥时可以导致网络阻塞和瘫痪"。从本质上讲,蠕虫和病毒的最大的区别在于蠕虫是通过网络进行主动传播的,而病毒需要人的手工干预(如各种外部存储介质的读写)。蠕虫有多种形式,包括系统漏洞型蠕虫、群发邮件型蠕虫、共享型蠕虫、寄生型蠕虫和混和型蠕虫。其中最常见,变种最多的蠕虫是群发邮件型蠕虫,它是通过EMAIL进行传播的,著

4、名的例子包括"求职信"、"网络天空NetSky"、"雏鹰BBeagle"等,2005年11月爆发的"Sober"蠕虫,是一个非常典型的群发邮件型蠕虫。而传播最快,范围最广、危害最大是系统漏洞型蠕虫,例如利用TCP445端口进行传播的windowsPnP服务漏洞到2006年第一季度还在肆虐它的余威。 图1应用协议攻击穿透防火墙应用攻击的共同特点是利用了软件系统在设计上的缺陷,并且他们的传播都基于现有的业务端口,因此应用攻击可以毫不费力的躲过那些传统的或者具有少许深度检测功能的防火墙。国际计算机安全协会

5、ICSA实验室调查的结果显示,2005年病毒攻击范围提高了39%,重度被感染者提高了18%,造成的经济损失提高了31%,尤为引人注意的是,跨防火墙的应用层(ISO7层)攻击提高了278%,即使在2004年,这一数字也高达249%。摆在我们面前的大量证据表明,针对系统缺陷的应用攻击已成为数据中心面临的主要威胁。造成应用攻击的根本原因在于软件开发人员编写程序时没有充分考虑异常情况的处理过程,当系统处理处理某些特定输入时引起内存溢出或流程异常,因此形成了系统漏洞。黑客利用系统漏洞可以获得对系统非授权资源的

6、访问。来自CERT(计算机紧急事件相应组)报告指出,从1995年开到2004年已有超过12,000个漏洞被报告,而且自1999年以来,每年的数量都翻翻,增长如此迅猛,如下图所示: 图文图21995-2005CERT/CC统计发现的漏洞如此多的漏洞,对数据中心意味着什么?系统安全小组必须及时采取行动获得补丁程序、测试、最后将其部署在服务器上,为什么不直接给服务器打补丁呢?因为不能保证补丁对应用系统没有影响,为了以防万一,必须对补丁程序进行测试和验证,然后才允许将其投入生产系统。从补丁程序获得、测试和验

7、证,再到最终的部署,完成这一系列任务需要多长时间?答案是,可能需要几个小时到几天,而在此期间攻击可能已经发生,损失已无法挽回。这也就是所谓的“零时差攻击”。如下表所示,从系统漏洞被发现到产生针对性应用攻击的时间已从以年计算降至以天,以小时计算。试想一下,这是一个何等恐怖的情况,数据中心庞大的服务器群还未来得及做出任何反应即遭到黑客发动的“闪击战”,大量敏感数据被盗用、网络险入瘫痪…

8、…。因此,数据中心面临的另一个严峻问题是如何应对由应用攻击造成的“零时差”效应。 1.2.2      面向网络层的攻

9、击除了由于系统漏洞造成的应用攻击外,数据中心还要面对拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)的挑战。DOS/DDOS是一种传统的网络攻击方式,然而其破坏力却十分强劲。据2004美国CSI/FBI的计算机犯罪和安全调研分析,DOS和DDOS攻击已成为对企业损害最大的犯罪行为,超出其他各种犯罪类型两倍。常见的DDOS攻击方法有SYNFlood、EstablishedConnectionFlood和ConnectionPerSecondFlood。已发现的DO

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。