1 / 29
文档名称:

数据中心解决方案安全技术白皮书.docx

格式:docx   大小:23KB   页数:29页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

数据中心解决方案安全技术白皮书.docx

上传人:qiang19840906 2019/3/22 文件大小:23 KB

下载得到文件列表

数据中心解决方案安全技术白皮书.docx

相关文档

文档介绍

文档介绍:数据中心解决方案安全技术白皮书篇一:数据中心解决方案安全技术白皮书数据中心解决方案安全技术白皮书1前言数据集中是管理集约化、精细化的必然要求,是企业优化业务流程、管理流程的的必要手段。目前,数据集中已经成为国内电子政务、企业信息化建设的发展趋势。数据中心的建设已成为数据大集中趋势下的必然要求。做为网络中数据交换最频繁、资源最密集的地方,数据中心无疑是个充满着巨大的诱惑的数字城堡,任何防护上的疏漏必将会导致不可估量的损失,因此构筑一道安全地防御体系将是这座数字城堡首先面对的问题。 2数据中心面对的安全挑战应用日益深化,数据中心运行环境正从传统客户机/服务器向网络连接的中央服务器转型,受其影响,基础设施框架下多层应用程序与硬件、网络、操作系统的关系变得愈加复杂。这种复杂性也为数据中心的安全体系引入许多不确定因素,一些未实施正确安全策略的数据中心,黑客和蠕虫将顺势而入。尽管大多数系统管理员已经认识到来自网络的恶意行为对数据中心造成的严重损害,而且许多数据中心已经部署了依靠访问控制防御来获得安全性的设备,但对于日趋成熟和危险的各类攻击手段,这些传统的防御措施仍然显现的力不从心。以下是当前数据中心面对的一些主要安全挑战。面向应用层的攻击常见的应用攻击包括恶意蠕虫、病毒、缓冲溢出代码、***木马等,最典型的应用攻击莫过于“蠕虫”。蠕虫是指"通过计算机网络进行自我复制的恶意程序,泛滥时可以导致网络阻塞和瘫痪"。从本质上讲,蠕虫和病毒的最大的区别在于蠕虫是通过网络进行主动传播的,而病毒需要人的手工干预(如各种外部存储介质的读写)。蠕虫有多种形式,包括系统漏洞型蠕虫、群发邮件型蠕虫、共享型蠕虫、寄生型蠕虫和混和型蠕虫。其中最常见,变种最多的蠕虫是群发邮件型蠕虫,它是通过EMAIL进行传播的,著名的例子包括"求职信"、"Sky"、"雏鹰BBeagle"等,XX年11月爆发的"Sober"蠕虫,是一个非常典型的群发邮件型蠕虫。而传播最快,范围最广、危害最大是系统漏洞型蠕虫,例如利用TCP445端口进行传播的windowsPnP服务漏洞到XX年第一季度还在肆虐它的余威。图1应用协议攻击穿透防火墙应用攻击的共同特点是利用了软件系统在设计上的缺陷,并且他们的传播都基于现有的业务端口,因此应用攻击可以毫不费力的躲过那些传统的或者具有少许深度检测功能的防火墙。国际计算机安全协会ICSA实验室调查的结果显示,XX年病毒攻击范围提高了39%,重度被感染者提高了18%,造成的经济损失提高了31%,尤为引人注意的是,跨防火墙的应用层(ISO7层)攻击提高了278%,即使在XX年,这一数字也高达249%。摆在我们面前的大量证据表明,针对系统缺陷的应用攻击已成为数据中心面临的主要威胁。造成应用攻击的根本原因在于软件开发人员编写程序时没有充分考虑异常情况的处理过程,当系统处理处理某些特定输入时引起内存溢出或流程异常,因此形成了系统漏洞。黑客利用系统漏洞可以获得对系统非授权资源的访问。来自CERT(计算机紧急事件相应组)报告指出,从1995年开到XX年已有超过12,000个漏洞被报告,而且自1999年以来,每年的数量都翻翻,增长如此迅猛,如下图所示: 图21995-统计发现的漏洞如此多的漏洞,对数据中心意味着什么?系统安全小组必须及时采取行动获得补丁程序、测试、最后将其部署在服务器上,为什么不直接给服务器打补丁呢?因为不能保证补丁对应用系统没有影响,为了以防万一,必须对补丁程序进行测试和验证,然后才允许将其投入生产系统。从补丁程序获得、测试和验证,再到最终的部署,完成这一系列任务需要多长时间?答案是,可能需要几个小时到几天,而在此期间攻击可能已经发生,损失已无法挽回。这也就是所谓的“零时差攻击”。如下表所示,从系统漏洞被发现到产生针对性应用攻击的时间已从以年计算降至以天,以小时计算。表1系统漏洞与应用攻击爆发速度关系: 试想一下,这是一个何等恐怖的情况,数据中心庞大的服务器群还未来得及做出任何反应即遭到黑客发动的“闪击战”,大量敏感数据被盗用、网络险入瘫痪…|…。因此,数据中心面临的另一个严峻问题是如何应对由应用攻击造成的“零时差”效应。面向网络层的攻击除了由于系统漏洞造成的应用攻击外,数据中心还要面对拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)的挑战。DOS/DDOS是一种传统的网络攻击方式,然而其破坏力却十分强劲。据XX美国CSI/FBI的计算机犯罪和安全调研分析,DOS和DDOS攻击已成为对企业损害最大的犯罪行为,超出其他各种犯罪类型两倍。常见的DDOS攻击方法有SYNFlood、EstablishedConnectionFlood和ConnectionPerSecondFlood。已发现的DOS攻击程序有ICMPSmurf、UDP反弹,而典型的DDOS攻击程

最近更新

长白山地区刺五加开发的生态影响评价的开题报.. 2页

长沙机场机建安全管理系统研究的开题报告 2页

长沙市居民旅游消费信贷研究的开题报告 2页

长沙地区口腔卫生机构及人力资源现状调查分析.. 2页

2024年早安问候语实用(15篇) 83页

2024年早上迟到检讨书(精选6篇) 6页

2024年早上吸引朋友圈的句子15篇 73页

镉致大鼠神经细胞凋亡的线粒体途径及NAC的保护.. 2页

锰钒复合氧化物的制备及其电容性的研究的开题.. 2页

信息科技管理的核心理念 22页

链式打蛋机反求设计与样机试验的开题报告 2页

2024年旅游文明演讲稿优秀 8页

值得拥有2024年中考化学试题分类汇编——第二.. 20页

铜绿假单胞菌注射液对非小细胞肺癌患者围手术.. 2页

企业品牌营销策略分析案例 22页

2024年施工员年终总结模板合集10篇 30页

2024年施工合同范文汇编7篇 41页

钢铁企业进出厂物流的特性、功能以及在企业中.. 2页

五育融合视域下小学语文作业优化设计 5页

2024年演出经纪人考试题库含完整答案【各地真.. 221页

内部控制工作小组及职责 3页

高支模脚手架规范2016 5页

染整专业毕业论文 15页

三摩地王经释创古仁波切著 68页

2水轮发电机组A修启动试验大纲 26页

2022年广东省深圳市生地会考真题试卷及答案 20页

自然辩证法电气工程学相互关系 6页

汽车保险杠注射模具设计(毕业设计论文doc) 49页