欢迎来到天天文库
浏览记录
ID:20541072
大小:468.45 KB
页数:18页
时间:2018-10-13
《华为fusionsphere6.0云套件安全技术白皮书(云数据中心)》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、华为FusionSphere6.0云套件安全技术白皮书(云数据中心)文档版本V1.0发布日期2016-04-30华为技术有限公司华为FusionSphere6.0云套件安全技术白皮书(云数据中心)DocNumber:OFFE00019187_PMD966ZHRevision:A拟制/Preparedby:chenfujun90002776;评审/Reviewedby:huangdenghui00283052;zouxiaowei00348656;pengzhaojun00286002;youwenwei00
2、176512;yanzhongwei00232184批准/Approvedby:youwenwei001765122015-12-29HuaweiTechnologiesCo.,Ltd.华为技术有限公司Allrightsreserved版权所有侵权必究版权所有©华为技术有限公司2016。保留一切权利。非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。商标声明和其他华为商标均为华为技术有限公司的商标。本文档提及的其他所有商标或注册商标,由各自的所有人拥有。注意您
3、购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。除非合同另有约定,华为公司对本文档内容不做任何明示或暗示的声明或保证。由于产品版本升级或其他原因,本文档内容会不定期进行更新。除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。华为技术有限公司地址:深圳市龙岗区坂田华为总部办公楼邮编:518129网址:http://enterprise.huawei.com文档版本V1.0(2016-0
4、4-304)华为专有和保密信息版权所有©华为技术有限公司13华为FusionSphere6.0云套件安全技术白皮书(云数据中心)内部公开目录1云计算平台安全威胁分析11.1概述11.2云安全威胁分析11.2.1传统的安全威胁11.2.2云计算带来的新的安全威胁31.3云计算的安全价值42FusionSphere安全方案52.1FusionSphere总体安全框架52.2FusionSphereOpenstack安全框架62.3网络安全62.3.1网络平面隔离62.3.2VLAN隔离72.3.3安全组82.3
5、.4防IP及MAC仿冒82.3.5DHCP隔离82.4虚拟化安全82.4.1vCPU调度隔离安全92.4.2内存隔离92.4.3内部网络隔离92.4.4磁盘I/O隔离102.5数据安全102.5.1数据访问控制102.5.2剩余信息保护102.5.3数据备份102.5.4控制台登录虚拟机支持密码认证102.6运维管理安全102.6.1管理员分权分域管理112.6.2账号密码管理112.6.3日志管理112.6.4传输加密11文档版本V1.0(2016-04-304)华为专有和保密信息版权所有©华为技术有限公
6、司13华为FusionSphere6.0云套件安全技术白皮书(云数据中心)内部公开2.6.5数据库备份112.7基础设施安全122.7.1操作系统加固122.7.2Web安全122.7.3数据库加固122.7.4安全补丁132.7.5防病毒13文档版本V1.0(2016-04-304)华为专有和保密信息版权所有©华为技术有限公司13华为FusionSphere6.0云套件安全技术白皮书(云数据中心)内部公开1云计算平台安全威胁分析1.1概述云计算平台作为一种新的计算资源提供方式,用户在享受它带来的便利性、低
7、成本等优越性的同时,也对其自身的安全性也存在疑虑。如何保障用户数据和资源的机密性、完整性和可用性成为云计算系统急需解决的课题。本文在分析云计算带来的安全风险和威胁基础上,介绍了华为云计算平台针对这些风险和威胁所采取策略和措施,旨在为客户提供安全可信的云数据中心解决方案。1.2云安全威胁分析1.2.1传统的安全威胁l来自外部网络的安全威胁的主要表现−传统的网络IP攻击如端口扫描、IP地址欺骗、Land攻击、IP选项攻击、IP路由攻击、IP分片报文攻击、泪滴攻击等。−操作系统与软件的漏洞在计算机软件(包括来自第
8、三方的软件,商业的和免费的软件)中已经发现了不计其数能够削弱安全性的缺陷(bug)。黑客利用编程中的细微错误或者上下文依赖关系,已经能够控制操作系统,让它做任何他们想让它做的事情。常见的操作系统与软件的漏洞有:缓冲区溢出、滥用特权操作、下载未经完整性检查的代码等。−病毒、木马、蠕虫等。−SQL注入攻击攻击者把SQL命令插入Web表单的输入域或者页面请求的查询字符串中,欺骗服务器执行恶意的SQL命令,在某些表单中,
此文档下载收益归作者所有