`
lao_lee
  • 浏览: 94576 次
  • 性别: Icon_minigender_1
  • 来自: 北京
最近访客 更多访客>>
社区版块
存档分类
最新评论

云计算安全 第一篇

阅读更多

数据中心总体结构

数据中心一般在逻辑上划分为三个部分:红区、黄区(DMZ)和绿区。红区是Internet流量通行的区域。红区和DMZ通过企业防火墙隔离开。通过企业防火墙之后,进入黄区。黄区是数据中心与Internet的接口,一般放置HTTP服务器、反向代理服务器等设施。黄区和绿区可以在同一个LAN中,通过VLAN的配置分隔开。黄区和绿区的交互可通过VLAN上层的路由器上明确的路由配置类完成。数据中心的绿区一般向外访问的链接是明确配置的,如果绿区中也有客户端机器,那么绿区和黄区之间也需要通过防火墙隔离开。

 

登录与认证

PaaS平台一般在DMZ区设立专门的反向代理服务器用于用户的登录和认证。常用的产品包括IBM Tivoli Access Manager或CA的SiteMinder。这些产品首先要求用户登录,用户登录成功后,它代理用户进一步登录到back-end的各种复杂的服务器中。开源的Apache Reverse Proxy也可以帮助完成穿越黄区的工作,但是不能完成认证的工作。

 

云计算平台还应该支持联邦登录行为,这种行为一般分为两种类型。

 

一种是云计算平台需要借助于客户的身份管理服务器来完成认证,把认证结果告诉自己就可以。相关的协议包括SAML 1.1/2.0。SAML Browser POST profile可用于Web应用,而基于SAML的WS-Trust/WS-Security等标准可用于Web Service/SOA等场景。

 

另一种类型是在云计算平台上生存的第三方服务提供者。用户希望在云平台上使用这些服务,但是不希望把自己在云平台上的身份信息过多暴露给这些服务。这种场景可以使用OAuth。

 

单点登录

单点登录是云计算平台上比较复杂。如果前端已有认证服务器,那么认证服务器可以把用户信息放到cookie里,通过cookie带到后端应用服务器中。后端应用服务器可以通过解析这些cookie得到用户认证过的信息。但是,这里仅仅得到的是用户的基本信息,或者说,只知道用户是不是云平台上的一个合法用户,还不知道用户有没有购买过相关的应用。

 

云平台上的应用需要和BSS系统集成,来得到用户的entitlement信息。这种集成是双向的,应用call BSS系统来求问一个具体用户的服务购买记录;而BSS可以动态地把客户的购买信息provision到应用中。通过这一信息,应用才能知道一个合法用户是不是能访问自己。

 

如果在DMZ区没有认证服务,那么绿区的服务器就需要自己来处理单点登录的问题了。一般情况是服务器需要得到云平台身份服务器提供的SAML token,对之进行分析,得到用户信息后,用自己的方式造一个可以放到cookie里的身份token。这个token需要进行加密,不能让用户自行修改。在cluster的环境下,这个token需要在节点之间互相可识别。这需要在服务器上设计动态Cache,并可以在节点间对Cache做复制。

 

绿区一般会有成百上千的服务器,这些服务器不可能两两做单点登录,因此需要设立一个专门用于绿区服务器对服务器调用时使用的认证代理。这样所有的服务器都可这个代理做单点登录连接就可以了。

 

相关的Open Source软件

 有关联邦登录部分,有很多相关的open source软件可供使用。

 

1. 关于SAML的部分,openSAML提供了完整的code base来帮助用户构造和解析SAML token。Eclipse Higgins本来试图提供一种基于Information Card的完整解决方案,但是现在iCard机制普及度不高。Eclipse Higgins中最有价值的部件是STS和IdAS。STS提供了完整的web service设施,实现了WS-Trust中SAML token的各项设施。IdAS是由Novell提供的code,提供了非常好的LDAP集成机制。

2. 关于OAuth部分, Google已经提供了比较完整的code。

3. 关于单点登录部分,有一些开源的SSO项目,但是多数情况需要自己去设计。

信息保护

1. 所有与客户端通信的连接都必须基于SSL。

2. 服务器操作系统以及服务器上的应用(允许用户上传文件的地方、邮件等)都需要部署病毒防护系统。

3. 与安全相关的动作需要保留完整的log和审计信息。

4. 完善的信息备份系统。IBM Information Protection Services (Arsenal Digital)使用一些设备来获取和保留需备份的数据,并把备份信息放到安全的地方(如另外的DC)。备份和恢复过程中的数据传输均需要加密。

 

为应用建立代码标准防范攻击

1. 要建立代码标准防范主要的攻击类型如CSRF, SQL注入, XSS等。

2. 建立手动或自动的工具(IBM Rational AppScan)来定期做非法入侵行为的模拟,作为系统测试的一部分。

3. 为应用建立安全checklist,并在设计过程中加入安全board的review。

4. 在系统测试中加入安全测试部分,在系统设计中要对安全部分的设计做review。

5. 对用户信息的保护、修改等业务逻辑有专门的审计。

 

安全相关流程

1. 每一个应用应该有安全架构师作为focus point。

2. 对网络、应用、服务有明确定义的安全管理行为。

3. 安全评审贯穿整个开发和部署流程中。

4. SAS 70 TypeII评审工作。

 

附录

LotusLive Security WIKI:  http://w3.ibm.com/connections/wikis/home?lang=zh_CN#/wiki/LotusLive%20Security/page/Security%20Processes

分享到:
评论

相关推荐

    37篇经过消化的云计算论文

    这篇文章把云模型分为5层,解释了他们的内在关系,本文的贡献是第一个对云模型建立本体。 5、 The Cumulus Project: Build a Scientific Cloud for a Data Center 介绍了Cumulus工程的各个方面,如实验床,基础...

    37篇经过消化云计算论文打包下载

    这篇文章把云模型分为5层,解释了他们的内在关系,本文的贡献是第一个对云模型建立本体。 5、 The Cumulus Project: Build a Scientific Cloud for a Data Center 介绍了Cumulus工程的各个方面,如实验床,基础...

    云计算:技术、平台及应用案例

    第一篇云计算概论由云计算的概念及演进、云计算商业模式、云计算标准和云安全4个章节组成;第二篇云计算技术及架构由云计算体系结构及技术、基础设施即服务(IaaS)、平台即服务(PaaS)以及软件应用即服务(SaaS)4...

    云计算核心技术剖析完整清晰版.PDF

    《云计算核心技术剖析》分为四大部分:第一部分为理论篇,主要介绍云计算理论方面的知识;第二部分为产品与技术篇,深入剖析多个顶尖云计算产品的实现,介绍了云计算中非常重要的系统虚拟化技术和安全方面的机制;第...

    网络安全论文:谈云计算下计算机网络安全(两篇).doc

    分析高校信息化网络安全 1高校机房网络安全的具体措施 1.1通过VLAN技术提高网络安全性能 如何进行VLAN划分了解了VLAN的技术原理,针对高校机房现状况,在进行VLAN划分 时要考虑以下三个方面:第一,要考虑高校应用...

    华为云计算HCNA实验指南.pdf.zip

    第一章Fusion Compute安装 第二章虚拟机管理 第三章存储管理 第四章网络管理 第五章主机和集群管理 第六章配置管理安全管理和监控 Fusion Acces篇 第七章Fusion Access安装 第八章虚拟桌面管理 第九章应用虚拟化管理...

    H3C网络建设理论与实践学习手册.rar

    第一篇 云计算和数据中心 第1章 云计算和云就绪网络. 第2章 新一代数据中心的基础网络架构 第3章 新一代数据中心网络设备虚拟化 第4章 新一代数据中心虚拟化服务网络接入技术 第5章 新一代数据中心的安全建设 第6章 ...

    深入云计算 MongoDB管理与开发实战详解pdf.part1

    第1篇 基础篇 第1章 MongoDB简介 1.1 关系型数据库简介 1.2 关系型数据库面临的问题 1.3 NoSQL的崛起 1.4 MongoDB是如何解决这些问题的 1.5 初识MongoDB 1.5.1 MongoDB的特点 1.5.2 数据模型 ...

    深入云计算 MongoDB管理与开发实战详解pdf.part2

    第1篇 基础篇 第1章 MongoDB简介 1.1 关系型数据库简介 1.2 关系型数据库面临的问题 1.3 NoSQL的崛起 1.4 MongoDB是如何解决这些问题的 1.5 初识MongoDB 1.5.1 MongoDB的特点 1.5.2 数据模型 ...

    计算机网络安全与保密的论文.docx

    计算机网络安全与保密的论文全文共5页,当前为第1页。计算机网络安全与保密的论文全文共5页,当前为第1页。计算机网络安全与保密的论文 计算机网络安全与保密的论文全文共5页,当前为第1页。 计算机网络安全与保密的...

    《大数据时代》读后感(通用10篇).docx

    《大数据时代》读后感(通用10篇)全文共14页,当前为第1页。《大数据时代》读后感(通用10篇)全文共14页,当前为第1页。《大数据时代》读后感(通用10篇) 《大数据时代》读后感(通用10篇)全文共14页,当前为第1...

    快速且可扩展的范围查询处理,并具有针对云计算的强大隐私保护

    在本文中,我们提出了第一种范围查询处理方案,该方案在针对所选关键词攻击的不可区分性(IND-CKA)下实现了索引不可区分性。 我们的关键思想是在一个名为PBtree的完整二叉树中组织索引元素,该树满足结构不可区分...

    大数据与互联网经济解读.pptx

    大数据与互联网经济解读 大数据与互联网经济解读全文共93页,当前为第1页。 1.1 大数据的概念与意义 1.2 大数据的来源 1.3 大数据应用场景 1.4 大数据处理方法 全国高校标准教材《云计算》姊妹篇,剖析大数据...

    等保2.0详解之通用&云物大工移安全课程培训

    第一部分是安全基础篇“安全知识基础课程” ,初步介绍目前安全发展和攻击流程与攻击类型。第二部分讲解为什么要做等保、有什么目地和意义?结合《中国人民共和国网络安全法》的执法案例介绍说明等保2.0建设的重要性...

    新基建-AI人工智能行业重磅报告合集.zip

    智能计算芯片:人工智能产业硬件基础与第一桶金-计算机行业AI 系列报告之1 智能化驱动发展,安防开启新篇章 智能大时代,数据驱动未来 易观-智能硬件创新产业发展分析V4—完整版 亿欧-2017安防行业研究分析报告-鸟瞰...

    打造企业级AWS基础架构-架构的脚手架

    硅谷电视系列节目中曾经对Cloud的解释是,...这篇文章是整个系列中的第一篇,将带领大家了解搭建企业级AWS基础架构的过程。到本系列结束时,我们将搭建一个

    H3C 新IT服务《根叔的种子》第二季视频全集【华三TAC中心出品】【共40集】.rar

    第2季 第1集 AD Campus方案介绍 第2季 第2集 AD Campus方案 MAC PORTAL原理介绍 第2季 第3集 安全纳管方案介绍 第2季 第4集 AD Campus方案简介 第2季 第5集 虚拟机重生之术 第2季 第6集 绿洲平台简介 第2季 第...

    服务器虚拟化在校园中的构建.docx

    服务器虚拟化在校园中的构建全文共5页,当前为第1页。服务器虚拟化在校园中的构建全文共5页,当前为第1页。服务器虚拟化在校园中的构建 服务器虚拟化在校园中的构建全文共5页,当前为第1页。 服务器虚拟化在校园中的...

    第四期(2021-2022)传统行业云原生技术落地调研报告——金融篇

    随着数字化浪潮的来临,以容器、微服务为代表的云原生技术带来了一种全新的方式来开发、交付、迭代企业应用,重塑着传统行业的业务体系,加速着企业自身、以及产业生态的转型升级。 在此背景下,云原生技术实践联盟...

Global site tag (gtag.js) - Google Analytics