华为fusionsphere6.0云套件安全技术白皮书[云数据中心]

华为fusionsphere6.0云套件安全技术白皮书[云数据中心]

ID:26631900

大小:466.90 KB

页数:18页

时间:2018-11-28

华为fusionsphere6.0云套件安全技术白皮书[云数据中心]_第1页
华为fusionsphere6.0云套件安全技术白皮书[云数据中心]_第2页
华为fusionsphere6.0云套件安全技术白皮书[云数据中心]_第3页
华为fusionsphere6.0云套件安全技术白皮书[云数据中心]_第4页
华为fusionsphere6.0云套件安全技术白皮书[云数据中心]_第5页
资源描述:

《华为fusionsphere6.0云套件安全技术白皮书[云数据中心]》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、完美WORD格式华为FusionSphere6.0云套件安全技术白皮书(云数据中心)文档版本V1.0发布日期2016-04-30华为技术有限公司专业整理分享完美WORD格式华为FusionSphere6.0云套件安全技术白皮书(云数据中心)DocNumber:OFFE00019187_PMD966ZHRevision:A拟制/Preparedby:chenfujun90002776;评审/Reviewedby:huangdenghui00283052;zouxiaowei00348656;pengzhaojun002

2、86002;youwenwei00176512;yanzhongwei00232184批准/Approvedby:youwenwei001765122015-12-29HuaweiTechnologiesCo.,Ltd.华为技术有限公司Allrightsreserved版权所有侵权必究专业整理分享完美WORD格式版权所有©华为技术有限公司2016。保留一切权利。非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。商标声明和其他华为商标均为华为技术有限公司的商标。本文档提及

3、的其他所有商标或注册商标,由各自的所有人拥有。注意您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。除非合同另有约定,华为公司对本文档内容不做任何明示或暗示的声明或保证。由于产品版本升级或其他原因,本文档内容会不定期进行更新。除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。华为技术有限公司地址:深圳市龙岗区坂田华为总部办公楼邮编:518129网址:http://enterprise.huaw

4、ei.com专业整理分享完美WORD格式目录1云计算平台安全威胁分析11.1概述11.2云安全威胁分析11.2.1传统的安全威胁11.2.2云计算带来的新的安全威胁31.3云计算的安全价值42FusionSphere安全方案52.1FusionSphere总体安全框架52.2FusionSphereOpenstack安全框架62.3网络安全62.3.1网络平面隔离62.3.2VLAN隔离72.3.3安全组82.3.4防IP及MAC仿冒82.3.5DHCP隔离82.4虚拟化安全82.4.1vCPU调度隔离安全92.4.

5、2内存隔离92.4.3内部网络隔离92.4.4磁盘I/O隔离102.5数据安全102.5.1数据访问控制102.5.2剩余信息保护102.5.3数据备份102.5.4控制台登录虚拟机支持密码认证102.6运维管理安全102.6.1管理员分权分域管理112.6.2账号密码管理112.6.3日志管理112.6.4传输加密11专业整理分享完美WORD格式2.6.5数据库备份112.7基础设施安全122.7.1操作系统加固122.7.2Web安全122.7.3数据库加固122.7.4安全补丁132.7.5防病毒13专业整理分

6、享完美WORD格式1云计算平台安全威胁分析1.1概述云计算平台作为一种新的计算资源提供方式,用户在享受它带来的便利性、低成本等优越性的同时,也对其自身的安全性也存在疑虑。如何保障用户数据和资源的机密性、完整性和可用性成为云计算系统急需解决的课题。本文在分析云计算带来的安全风险和威胁基础上,介绍了华为云计算平台针对这些风险和威胁所采取策略和措施,旨在为客户提供安全可信的云数据中心解决方案。1.2云安全威胁分析1.2.1传统的安全威胁l来自外部网络的安全威胁的主要表现−传统的网络IP攻击如端口扫描、IP地址欺骗、Land

7、攻击、IP选项攻击、IP路由攻击、IP分片报文攻击、泪滴攻击等。−操作系统与软件的漏洞在计算机软件(包括来自第三方的软件,商业的和免费的软件)中已经发现了不计其数能够削弱安全性的缺陷(bug)。黑客利用编程中的细微错误或者上下文依赖关系,已经能够控制操作系统,让它做任何他们想让它做的事情。常见的操作系统与软件的漏洞有:缓冲区溢出、滥用特权操作、下载未经完整性检查的代码等。−病毒、木马、蠕虫等。−SQL注入攻击攻击者把SQL命令插入Web表单的输入域或者页面请求的查询字符串中,欺骗服务器执行恶意的SQL命令,在某些表单

8、中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入攻击。−钓鱼攻击专业整理分享完美WORD格式钓鱼攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获取如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。这些通信都声称来自于著名的社交网站,拍卖网站,网络银行,电子支付网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。