首页 > 其他分享 >数据中心安全域的设计和划分

数据中心安全域的设计和划分

时间:2024-01-11 14:38:16浏览次数:32  
标签:互联 数据中心 边界 接入 子域 网络 安全 划分


本文介绍了安全域设计方法、设计步骤、安全域模型、安全域互访原则、安全域边界整合及整合原则及边界防护技术。

安全区域(以下简称为安全域)是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络。安全域划分是保证网络及基础设施稳定正常的基础,也是保障业务信息安全的基础。

一、安全域设计方法

安全域模型设计采用"同构性简化"方法,基本思路是认为一个复杂的网络应当是由一些相通的网络结构元所组成,这些网络结构元以拼接、递归等方式构造出一个大的网络。

一般来讲,对信息系统安全域(保护对象)的设计应主要考虑如下方面因素:

  1. 业务和功能特性
  2. 业务系统逻辑和应用关联性。
  3. 业务系统对外连接。对外业务、支撑、内部管理。
  4. 安全特性的要求
  5. 安全要求相似性。可用性、保密性和完整性的要求。
  6. 威胁相似性。威胁来源、威胁方式和强度。
  7. 资产价值相近性。重要与非重要资产分离。
  8. 参照现有状况
  9. 现有网络结构的状况。现有网络结构、地域和机房等。
  10. 参照现有的管理部门职权划分。

二、安全域设计步骤

一个数据中心内部安全域的划分主要有如下步骤:

  1. 查看业务系统访问关系

查看网络上承载的业务系统的访问终端与业务主机的访问关系及业务主机之间的访问关系,若业务主机之间没有任何访问关系,则单独考虑各业务系统安全域的划分,若业务主机之间有访问关系,则几个业务系统一起考虑安全域的划分。

  1. 划分安全计算域

根据业务系统的业务功能实现机制、保护等级程度进行安全计算域的划分,一般分为核心处理域和访问域,其中数据库服务器等后台处理设备归入核心处理域,前台直接面对用户的应用服务器归入访问域;局域网访问域可以有多种类型,包括开发区、测试区、数据共享区、数据交换区、第三方维护管理区、VPN接入区等;局域网的内部核心处理域包括数据库、安全控制管理、后台维护区(网管工作)等,核心处理域应具有隔离设备对该区域进行安全隔离,如防火墙、路由器(使用ACL)、交换机(使用VLAN)等。

  1. 划分安全用户域

根据业务系统的访问用户分类进行安全用户域的划分,访问同类数据的用户终端、需要进行相同级别保护划为一类安全用户域,一般分为管理用户域、内部用户域、外部用户域。

  1. 划分安全网络域

安全网络域是由连接具有相同安全等级的计算域和(或)用户域组成的网络域。网络域的安全等级的确定与网络所连接的安全用户域和(或)安全计算域的安全等级有关。一般同一网络内分为三种安全域:外部域、接入域、内部域。

三、安全域模型

该模型包含安全服务域、有线接入域、无线接入域、安全支撑域和安全互联域等五个安全区域。同一安全区域内的资产实施统一的保护,如进出信息保护机制、访问控制、物理安全特性等。

  1. 安全服务域

安全服务域是指由各信息系统的主机/服务器经局域网连接组成的存储和处理数据信息的区域。安全服务域细分为关键业务、综合业务、公共服务和开发测试等4个子域。

划分规则

  1. 等保三级的业务系统服务器划入关键业务子域,例如,财务管理系统。
  2. SAN集中存储系统划入关键业务子域,并在SAN存储设备上单独划分出物理/逻辑存储区域,分别对应关键业务子域、综合业务子域、公共服务子域、开发测试子域中的存储的空间。
  3. 等保末达到三级的业务系统服务器划入综合业务子域,例如,人力资源、网站系统、邮件系统等业务系统服务器。
  4. 提供网络基础服务的非业务系统服务器划入公共服务子域,例如,DNS服务器、Windows域服务器等。
  5. 用于开发和测试的服务器划分入开发测试子域。
  6. 有线接入域

有线接入域是指由有线用户终端及有线网络接入基础设施组成的区域。终端安全是信息安全防护的瓶颈和重点。

划分规则

所有有线用户终端及有线网络接入基础设施划入有线接入域。

  1. 无线接入域

无线接入域是指由无线用户终端、无线集线器、无线访问节点、无线网桥和无线网卡等无线接入基础设施组成的区域。

划分规则

所有无线用户终端和无线集线器、无线访问节点、无线网桥、无线网卡等无线接入基础设施划入无线接入域。

  1. 安全支撑域

安全支撑域是指由各类安全产品的管理平台、监控中心、维护终端和服务器等组成的区域,实现的功能包括安全域内的身份认证、权限控制、病毒防护、补丁升级,各类安全事件的收集、整理、关联分析,安全审计,入侵检测,漏洞扫描等。

划分规则

各类安全产品的管理平台、监控中心、维护终端和服务器划入安全支撑域。

  1. 安全互联域

安全互联域是指由连接安全服务域、有线接入域、无线接入域、安全支撑域和外联网(Extranet)的互联基础设施构成的区域。安全互联域细分为局域网互联、广域网互联、外部网互联、因特网互联4个子域。

划分规则

  1. 局域网核心层、汇聚层互联设备和链路划入局域网互联子域。
  2. 自主管理的综合数字网接入链路和接入设备,包含网络设备、安全设备和前端服务器划入广域网互联子域。
  3. 自主管理的第三方合作伙伴网络接入链路和接入设备,包含网络设备、安全设备和前端服务器划入外部网互联子域。
  4. 自主管理的因特网接入链路和接入设备,包含网络设备、安全设备和前端服务器划入因特网互联子域。

四、安全域互访原则

  1. 安全服务域、安全支撑域、有线接入域、无线接入域之间的互访

必须经过安全互联域,不允许直接连接。

  1. 关键业务子域、综合业务子域、公共服务子域、开发测试子与之间的互访

必须经过安全互联域,不允许百接连接。

  1. 广域网互联子域、外部网互联子域、因特网互联子域和其他安全域或子域之间的互访

必须经过安全互联域,不允许直接连接。

  1. 广域网互联子域、外部网互联子域、因特网互联子域之间的互访

必须经过安全互联域,不允许直接连接。

  1. 同一安全子域之间的互访

如关键业务子域、综合业务子域、基础业务子域、公共服务子域、开发测试子域内部的不同系统之间应采用VLAN进行隔离,VLAN间的路由应设置在核心或汇聚层设备上,不允许通过接入层交换机进行路由。

五、安全域边界整合及整合原则

安全域之间互联接口数量越多,安全性越难以控制,因此,必须在保证各种互联需求的前提下对安全域边界进行合理整合,通过对系统接口的有效整理和归并,减少接口数量,提高接口规范性。边界整合最终要实现不同类别边界链路层物理隔离,边界设备(如交换机、路由器或防火墙等)实现硬件独立,杜绝混用现象。同时边界设备要满足冗余要求。

安全域边界整合的原则

  1. 安全支撑域与安全互联域之间所有的互访接口整合为一个边界
  2. 有线接入域与安全互联域之间所有的互访接口整合为一个边界
  3. 安全互联域与外部网络之间所有的互访接口整合为三个边界
  4. 广域网互连子域与广域网之间所有的互访接口整合为一个边界。
  5. 因特网互联子域与因特网之间所有的互访接口整合为一个边界。
  6. 外部网互联子域与第三方网络之间所有的互访接口整合为一个边界。
  7. 安全服务域与安全互联域之间所有的互访接口整合为四个边界

关键业务子域边界、综合业务子域边界、公共服务子域边界、开发测试子域边界。

  1. 关键业务子域与局域网互联子域之间所有的互访接口整合为一个边界。
  2. 综合业务子域与局域网互联子域之间所有的互访接口整合为一个边界。
  3. 公共服务子域与局域网互联子域之间所有的互访接口整合为一个边界。
  4. 开发测试子域与局域网互联子域之间所有的互访接口整合为一个边界。

六、边界防护技术

目前常用的边界保护技术主要包括防火墙、接口服务器、病毒过滤、入侵防护、单向物理隔离、拒绝服务防护等。

  1. 防火墙

防火墙可以根据互联系统的安全策略对进出网络的信息流进行控制(允许、拒绝、监测)。防火墙作为不同网络或网络安全区域之间信息的出入口,能根据系统的安全策略控制出入网络的信息流,且具有较强的抗攻击能力,它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和外部网之间的活动,保证内部网络的安全。

通过防火墙可以防止非系统内用户的非法入侵、过滤不安全服务及规划网络信息的流向。防火墙的重要作用是网络隔离和对用户进行访问控制,目的是防止对网络信息资源的非授权访问和操作,包括各个子网对上级网络,各个同级子网之间的非法访问和操作。这些访问控制,在物理链路一级的加密设备中很难实现,而防火墙则具有很强的安全网络访问控制能力,主要体现在它完善的访问控制策略上。

  1. 接口服务器

接口服务器的目的在于实现威胁等级高的系统访问威胁等级低的系统时,Server-Server间的通信。通过接口服务器,使防护等级高的系统中后台的核心服务器对威胁等级高的系统屏蔽,在向威胁等级高的系统访问时,看到的仅仅是应用接口服务器,这样对系统的防护更加有效,而且也更容易实现二者之间的访问控制,因此适用于威胁等级高的系统访问防护等级高的系统。这种保护方式需要与单层或双重异构防火墙结合进行部署。类似设备,如堡垒主机、数据交换服务器等。

  1. 病毒过滤

病毒过滤一般采用全面的协议保护和内嵌的内容过滤功能,能够对SMTP、PUP3、IMAP、HTTP、FTP等应用协议进行病毒过滤以及采用关键字、URL过滤等方式来阻止非法数据的进入。由于数据流经历了完全的过滤检查,必然会使得其效率有所降低。

  1. 入侵防护

入侵防护是一种主动式的安全防御技术,它不仅能实时监控到各种恶意与非法的网络流量,同时还可以直接将有害的流量阻挡于所保护的网络之外,从而对其网络性能进行最佳的优化。入侵防护主要用来防护三种类型的攻击:异常流量类防护、攻击特征类防护、漏洞攻击类防护。

  1. 单向物理隔离

物理隔离技术通常采用高速电子开关隔离硬件和专有协议,确保网络间在任意时刻物理链路完全断开。同时可以在两个相互物理隔离的网络间安全、高速、可靠地进行数据交换。

  1. 拒绝服务防护

拒绝服务防护一般包含两个方面:一是针对不断发展的攻击形式,能够有效地进行检测;二是降低对业务系统或者是网络的影响,保证业务系统的连续性和可用性。通常拒绝服务防护应能够从背景流量申精确的区分攻击流量、降低攻击对服务的影响、具备很强的扩展性和良好的可靠性。

  1. 认证和授权

基于数字证书,实现网络访问身份的高强度认证,保障网络边界的安全;只有通过数字证书校验的合法的、被授权的用户才可以接入网络,才可以访问后台的业务系统。

标签:互联,数据中心,边界,接入,子域,网络,安全,划分
From: https://blog.51cto.com/lihuailong/9198985

相关文章

  • 企业网络安全区域划分的原则和方法
    网络逐渐成为企业运营不可或缺的一部分,基于互联网的应用、远程培训、在线订购以及财务交易等,极大地提高企业的生产力和盈利能力,带来很多的便利。但在享受便利的同时,网络系统同样也成为安全威胁的首要目标,网络安全面临着前所未有的威胁。威胁不仅来自人为的破坏,也来自自然环境。各种......
  • 网络安全应急响应的基本流程
    1.了解情况发生时间:询问客户发现异常事件的具体时间,后续的操作要基于此时间点进行追踪分析。受影响系统类型:询问具体的操作系统类型及相关情况,以便后续的应急处置。windows/linux财务系统/OA系统/官网,系统重要性,是否可关停是否有弱口令,远程管理端口是否开放都开放了什么端口,有什么......
  • MySQL数据库安全配置规范
    在生产中,安全相当重要,毕竟你的核心数据都在里面,MySQL因为其开源的流行性,大量个人,企业,政府单位采用,但是,很多部署的时候采用都是默认的配置,这就导致了安全的相对欠缺,你需要针对你的安全有所加强。总的来说,数据库一般划分为生产库,压测库,准生产库,测试库,开发库。下面部分主要说的是生产......
  • Linux安全合规性检查和加固
    一、账号和口令1.1禁用或删除无用账号减少系统无用账号,降低安全风险。操作步骤• 使用命令userdel<用户名>删除不必要的账号。• 使用命令passwd-l<用户名>锁定不必要的账号。• 使用命令passwd-u<用户名>解锁必要的账号。1.2检查特殊账号检查是否存在空口令和......
  • 网络安全专家必备的20个操作系统
    工欲善其事必先利其器,网络安全专家、道德黑客、蓝队和红队的“武器库”里通常都收藏着一堆自己偏爱的操作系统。如果你是网络安全新手,面对五花八门的安全工具手足无措,那么选择合适的网络安全专用操作系统无疑是更为高效的做法,因为网络安全专用操作系统通常预装了丰富的工具,适合不同......
  • 如何使用Nmap加强网络安全?
    Nmap是NetworkMapper(网络映射器)的缩写,是一个用于端口和IP扫描以及应用程序检测的开源工具。网络和系统管理员将其用于清点网络资产、管理服务升级计划和监视服务正常运行时间。起初,它是作为一款Linux工具而开发的,但现在也可用于Windows和MacOS。用户还可以在Solaris、AIX或AmigaO......
  • 保障企业数据安全的29个最佳实践
    数字化时代,随着生成和收集的数据比以往任何时候都要多,数据安全的重要性日益突显。社交媒体、电子商务及其他在线服务广泛使用,许多人在无形之中分享着个人信息。本文将探讨数据安全的关键概念,并介绍保障数据安全方面的最佳实践。什么是数据安全?数据安全是指保护数字数据免遭未经授权......
  • 设计安全高效网络的17个关键策略
    随着越来越多的业务流程走向数字化,拥有一个强大可靠的网络能够处理日益增长的日常流量对于维持生产力和服务至关重要。同时,网络攻击者永远不会停滞不前,每家组织都是潜在的目标。技术领导者及其团队比以往任何时候更知道设计一种网络架构的重要性,以便提供可靠的服务,并防御未经授权的......
  • 22-安全机制:Kubernete 如何保障集群安全?
    (https://rancher.com/blog/2019/2019-01-17-101-more-kubernetes-security-best-practices/)你好,我是正范。Kubernetes作为一个分布式集群的管理工具,提供了非常强大的可扩展能力,可以帮助你管理容器,实现业务的高可用性和弹性能力,保障业务的规模。现在也有越来越多的企业正在逐步......
  • 数据安全软件可以检测剪切板么?
    数据安全软件的主要功能是保护数据免受未经授权的访问、使用或泄露。为了实现这一目标,数据安全软件通常包括多种技术和工具,例如加密、访问控制、数据丢失防护、数据审计等。在某些情况下,数据安全软件可能会包含检测剪切板的功能,以防止敏感信息通过剪切板被非法复制和传播。然而......