在部署数据中心时,需要规划以下哪些安全解决方案

在部署数据中心时,需要规划以下哪些安全解决方案,第1张

1. 数据中心设计原则

依据数据中心网络安全建设和改造需求,数据中心方案设计将遵循以下原则:

1.1 网络适应云环境原则

网络的设计要在业务需求的基础上,屏蔽基础网络差异,实现网络资源的池化;根据业务自动按需分配网络资源,有效增强业务系统的灵活性、安全性,降低业务系统部署实施周期和运维成本。

1.2 高安全强度原则

安全系统应基于等保要求和实际业务需求,部署较为完备的安全防护策略,防止对核心业务系统的非法访问,保护数据的安全传输与存储,设计完善的面向全网的统一安全防护体系。同时,应充分考虑访问流量大、业务丰富、面向公众及虚拟化环境下的安全防护需求,合理设计云计算环境内安全隔离、监测和审计的方案,提出云计算环境安全解决思路。

1.3 追求架构先进,可靠性强原则

设计中所采用的网络技术架构,需要放眼长远,采用先进的网络技术,顺应当前云网络发展方向,使系统建设具有较长的生命周期,顺应业务的长远发展。同时保证网络系统的可靠性,实现关键业务的双活需求。同时,应为设备和链路提供冗余备份,有效降低故障率,缩短故障修复时间。

1.4 兼容性和开放性原则

设计中所采用的网络技术,遵守先进性、兼容性、开放性,以保证网络系统的互操作性、可维护性、可扩展性。采用标准网络协议,保证在异构网络中的系统兼容性;网络架构提供标准化接口,便于整体网络的管理对接,实现对网络资源的统一管理。

2. 云计算环境下的安全设计

随着目前大量服务区虚拟化技术的应用和云计算技术的普及,在云计算环境下的安全部署日益成为关注的重点问题,也关系到未来数据中心发展趋势。在本设计方案中,建议采用高性能网络安全设备和灵活的虚拟软件安全网关(NFV 网络功能虚拟化)产品组合来进行数据中心云安全设计。在满足多业务的安全需求时,一方面可以通过建设高性能、高可靠、虚拟化的硬件安全资源池,同时集成FW/IPS/LB等多种业务引擎,每个业务可以灵活定义其需要的安全服务类型并通过云管理员分配相应的安全资源,实现对业务流量的安全隔离和防护;另一方面,针对业务主机侧的安全问题,可以通过虚拟软件安全网关实现对主机的安全防护,每个业务可以针对自身拥有的服务器计算资源进行相应的安全防护和加固的工作。其部署示意图如下所示:

2.1 南北向流量安全防护规划

在云计算数据中心中,针对出入数据中心的流量,我们称之为“南北向流量”。针对南北向流量的安全防护,建议采用基于虚拟化技术的高性能安全网关来实现。

虚拟化技术是实现基于多业务业务隔离的重要方式。和传统厂商的虚拟化实现方式不同,H3C的安全虚拟化是一种基于容器的完全虚拟化技术;每个安全引擎通过唯一的OS内核对系统硬件资源进行管理,每个虚拟防火墙作为一个容器实例运行在同一个内核之上,多台虚拟防火墙相互独立,每个虚拟防火墙实例对外呈现为一个完整的防火墙系统,该虚拟防火墙业务功能完整、管理独立、具备精细化的资源限制能力,典型示意图如下所示:

虚拟防火墙具备多业务的支持能力

虚拟防火墙有自己独立的运行空间,各个实例之间的运行空间完全隔离,天然具备了虚拟化特性。每个实例运行的防火墙业务系统,包括管理平面、控制平面、数据平面,具备完整的业务功能。因此,从功能的角度看,虚拟化后的系统和非虚拟化的系统功能一致。这也意味着每个虚拟防火墙内部可以使能多种安全业务,诸如路由协议,NAT,状态检测,IPSEC VPN,攻击防范等都可以独立开启。

虚拟防火墙安全资源精确定义能力

通过统一的OS内核,可以细粒度的控制每个虚拟防火墙容器对的CPU、内存、存储的硬件资源的利用率,也可以管理每个VFW能使用的物理接口、VLAN等资源,有完善的虚拟化资源管理能力。通过统一的调度接口,每个容器的所能使用的资源支持动态的调整,比如,可以根据业务情况,在不中断VFW业务的情况下,在线动态增加某个VFW的内存资源。

多层次分级分角色的独立管理能力

基于分级的多角色虚拟化管理方法,可以对每个管理设备的用户都会被分配特定的级别和角色,从而确定了该用户能够执行的操作权限。一方面,通过分级管理员的定义,可以将整个安全资源划分为系统级别和虚拟防火墙级别。系统级别的管理员可以对整个防火墙的资源进行全局的配置管理,虚拟防火墙管理员只关注自身的虚拟防火墙配置管理。另一方面,通过定义多角色管理员,诸如在每个虚拟防火墙内部定义管理员、操作员、审计员等不同角色,可以精确定义每个管理员的配置管理权限,满足虚拟防火墙内部多角色分权的管理。

2.2 东西向流量安全防护规划

数据中心中虚机(VM)间的交互流量,我们称之为“东西向流量”。针对东西两流量,采用虚拟软件安全网关产品来实现安全防护。

对于普通的云计算VPC模型的业务,既可以将NFV安全业务安装在业务服务器内,也可以部署独立的安全业务网关服务器。可采用部署独立的安全业务网关服务器,此时安装了NFV的独立的服务器资源逻辑上被认为是单一管理节点,对外提供高性能的VFW业务。

考虑到在虚拟化之后服务器内部的多个VM之间可能存在流量交换,在这种情况下外部的安全资源池无法对其流量进行必要的安全检查,在这种情况下,基于SDN架构模式的虚拟化软件安全网关vFW产品应运而生,在安全功能方面,为用户提供了全面的安全防范体系和远程安全接入能力,支持攻击检测和防御、NAT、ALG、ACL、安全域策略,能够有效的保证网络的安全;采用ASPF(Application Specific Packet Filter)应用状态检测技术,可对连接状态过程和异常命令进行检测,提供多种智能分析和管理手段,支持多种日志,提供网络管理监控,协助网络管理员完成网络的安全管理;支持多种VPN业务,如L2TP VPN、GRE VPN、IPSec VPN等丰富业务功能。

vFW技术带来如下优势:

• 部署简单,无需改变网络即可对虚拟机提供保护

• 安全策略自动跟随虚拟机迁移,确保虚拟机安全性

• 新增虚拟机能够自动接受已有安全策略的保护

• 细粒度的安全策略确保虚拟机避免内外部安全威胁;

vFW解决方案能够监控和保护虚拟环境的安全,以避免虚拟化环境与外部网络遭受内外部威胁的侵害,从而为虚拟化数据中心和云计算网络带来全面的安全防护,帮助企业构建完善的数据中心和云计算网络安全解决方案。

3. 云计算环境下数据安全防护手段建议

基于以上云计算环境下的数据安全风险分析,在云计算安全的建设过程中,需要针对这些安全风险采取有针对性的措施进行防护。

3.1 用户自助服务管理平台的访问安全

用户需要登录到云服务管理平台进行自身的管理操作设置,如基础的安全防护策略设置,针对关键服务器的访问权限控制设置,用户身份认证加密协议配置,虚拟机的资源配置、管理员权限配置及日志配置的自动化等等。这些部署流程应该被迁移到自服务模型并为用户所利用。在这种情况下,云服务管理者本身需要对租户的这种自服务操作进行用户身份认证确认,用户策略的保密、不同租户之间的配置安全隔离以及用户关键安全事件的日志记录以便后续可以进行问题跟踪溯源。

3.2 服务器虚拟化的安全

在服务器虚拟化的过程中,单台的物理服务器本身可能被虚化成多个虚拟机并提供给多个不同的租户,这些虚拟机可以认为是共享的基础设施,部分组件如CPU、缓存等对于该系统的使用者而言并不是完全隔离的。此时任何一个租户的虚拟机漏洞被黑客利用将导致整个物理服务器的全部虚拟机不能正常工作,同时,针对全部虚拟机的管理平台,一旦管理软件的安全漏洞被利用将可能导致整个云计算的服务器资源被攻击从而造成云计算环境的瘫痪。针对这类型公用基础设施的安全需要部署防护。

在此背景下,不同的租户可以选择差异化的安全模型,此时需要安全资源池的设备可以通过虚拟化技术提供基于用户的专有安全服务。如针对防火墙安全业务的租户,为了将不同租户的流量在传输过程中进行安全隔离,需要在防火墙上使能虚拟防火墙技术,不同的租户流量对应到不同的虚拟防火墙实例,此时,每个租户可以在自身的虚拟防火墙实例中配置属于自己的访问控制安全策略,同时要求设备记录所有安全事件的日志,创建基于用户的安全事件分析报告,一方面可以为用户的网络安全策略调整提供技术支撑,另一方面一旦发生安全事件,可以基于这些日志进行事后的安全审计并追踪问题发生的原因。其它的安全服务类型如IPS和LB负载均衡等也需要通过虚拟化技术将流量引入到设备并进行特定的业务处理。

3.3 内部人员的安全培训和行为审计

为了保证用户的数据安全,云服务管理者必须要对用户的数据安全进行相应的SLA保证。同时必须在技术和制度两个角度对内部数据操作人员进行安全培训。一方面通过制定严格的安全制度要求内部人员恪守用户数据安全,另一方面,需要通过技术手段,将内部人员的安全操作日志、安全事件日志、修改管理日志、用户授权访问日志等进行持续的安全监控,确保安全事件发生后可以做到有迹可寻。

3.4 管理平台的安全支持

云服务管理者需要建设统一的云管理平台,实现对整个云计算基础设施资源的管理和监控,统一的云管理平台应在安全管理功能的完整性以及接口API的开放性两个方面有所考虑。前者要求管理平台需要切实承担起对全部安全资源池设备的集中设备管理、安全策略部署以及整网安全事件的监控分析和基于用户的报表展示;后者的考虑是为了适配云计算环境中可能存在的多种安全设备类型或多厂商设备,也需要在API接口的开放性和统一性上进行规范和要求,以实现对下挂安全资源池设备的配置管理和日志格式转换等需求。也只有这样才能实现设备和管理平台的无缝对接,提升云管理平台的安全管理能力。

文 华为技术有限公司中国区网络安全与用户隐私保护部 冯运波 李加赞 姚庆天

根据我国《网络安全法》及《关键信息基础设施安全保护条例》,关键信息基础设施是指“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的网络设施和信息系统”。其中,电信网络自身是关键信息基础设施,同时又为其他行业的关键信息基础设施提供网络通信和信息服务,在国家经济、科教、文化以及 社会 管理等方面起到基础性的支撑作用。电信网络是关键信息基础设施的基础设施,做好电信网络关键信息基础设施的安全保护尤为重要。

一、电信网络关键信息基础设施的范围

依据《关键信息基础设施安全保护条例》第 9条,应由通信行业主管部门结合本行业、本领域实际,制定电信行业关键信息基础设施的认定规则。

不同于其他行业的关键信息基础设施,承载话音、数据、消息的电信网络(以 CT 系统为主)与绝大多数其他行业的关键信息基础设施(以 IT 系统为主)不同,电信网络要复杂得多。电信网络会涉及移动接入网络(2G/3G/4G/5G)、固定接入网、传送网、IP 网、移动核心网、IP 多媒体子系统核心网、网管支撑网、业务支撑网等多个通信网络,任何一个网络被攻击,都会对承载在电信网上的话音或数据业务造成影响。

在电信行业关键信息基础设施认定方面,美国的《国家关键功能集》可以借鉴。2019 年 4 月,美国国土安全部下属的国家网络安全和基础设施安全局(CISA)国家风险管理中心发布了《国家关键功能集》,将影响国家关键功能划分为供应、分配、管理和连接四个领域。按此分类方式,电信网络属于连接类。

除了上述电信网络和服务外,支撑网络运营的大量 IT 支撑系统,如业务支撑系统(BSS)、网管支撑系统(OSS),也非常重要,应考虑纳入关键信息基础设施范围。例如,网管系统由于管理着电信网络的网元设备,一旦被入侵,通过网管系统可以控制核心网络,造成网络瘫痪;业务支撑系统(计费)支撑了电信网络运营,保存了用户数据,一旦被入侵,可能造成用户敏感信息泄露。

二、电信网络关键信息基础设施的保护目标和方法

电信网络是数字化浪潮的关键基础设施,扮演非常重要的角色,关系国计民生。各国政府高度重视关键基础设施安全保护,纷纷明确关键信息基础设施的保护目标。

2007 年,美国国土安全部(DHS)发布《国土安全国家战略》,首次指出面对不确定性的挑战,需要保证国家基础设施的韧性。2013 年 2 月,奥巴马签发了《改进关键基础设施网络安全行政指令》,其首要策略是改善关键基础设施的安全和韧性,并要求美国国家标准与技术研究院(NIST)制定网络安全框架。NIST 于 2018 年 4 月发布的《改进关键基础设施网络安全框架》(CSF)提出,关键基础设施保护要围绕识别、防护、检测、响应、恢复环节,建立网络安全框架,管理网络安全风险。NIST CSF围绕关键基础设施的网络韧性要求,定义了 IPDRR能力框架模型,并引用了 SP800-53 和 ISO27001 等标准。IPDRR能力框架模型包括风险识别(Identify)、安全防御(Protect)、安全检测(Detect)、安全响应(Response)和安全恢复(Recovery)五大能力,是这五个能力的首字母。2018 年 5 月,DHS 发布《网络安全战略》,将“通过加强政府网络和关键基础设施的安全性和韧性,提高国家网络安全风险管理水平”作为核心目标。

2009 年 3 月,欧盟委员会通过法案,要求保护欧洲网络安全和韧性;2016 年 6 月,欧盟议会发布“欧盟网络和信息系统安全指令”(NISDIRECTIVE),牵引欧盟各国关键基础设施国家战略设计和立法;欧盟成员国以 NIS DIRECTIVE为基础,参考欧盟网络安全局(ENISA)的建议开发国家网络安全战略。2016 年,ENISA 承接 NISDIRECTIVE,面向数字服务提供商(DSP)发布安全技术指南,定义 27 个安全技术目标(SO),该SO 系列条款和 ISO 27001/NIST CSF之间互相匹配,关键基础设施的网络韧性成为重要要求。

借鉴国际实践,我国电信网络关键信息基础设施安全保护的核心目标应该是:保证网络的可用性,确保网络不瘫痪,在受到网络攻击时,能发现和阻断攻击、快速恢复网络服务,实现网络高韧性;同时提升电信网络安全风险管理水平,确保网络数据和用户数据安全。

我国《关键信息基础设施安全保护条例》第五条和第六条规定:国家对关键信息基础设施实行重点保护,在网络安全等级保护的基础上,采取技术保护措施和其他必要措施,应对网络安全事件,保障关键信息基础设施安全稳定运行,维护数据的完整性、保密性和可用性。我国《国家网络空间安全战略》也提出,要着眼识别、防护、检测、预警、响应、处置等环节,建立实施关键信息基础设施保护制度。

参考 IPDRR 能力框架模型,建立电信网络的资产风险识别(I)、安全防护(P)、安全检测(D)、安全事件响应和处置(R)和在受攻击后的恢复(R)能力,应成为实施电信网络关键信息基础设施安全保护的方法论。参考 NIST 发布的 CSF,开展电信网络安全保护,可按照七个步骤开展。一是确定优先级和范围,确定电信网络单元的保护目标和优先级。二是定位,明确需要纳入关基保护的相关系统和资产,识别这些系统和资产面临的威胁及存在的漏洞、风险。三是根据安全现状,创建当前的安全轮廓。四是评估风险,依据整体风险管理流程或之前的风险管理活动进行风险评估。评估时,需要分析运营环境,判断是否有网络安全事件发生,并评估事件对组织的影响。五是为未来期望的安全结果创建目标安全轮廓。六是确定当期风险管理结果与期望目标之间的差距,通过分析这些差距,对其进行优先级排序,然后制定一份优先级执行行动计划以消除这些差距。七是执行行动计划,决定应该执行哪些行动以消除差距。

三、电信网络关键信息基础设施的安全风险评估

做好电信网络的安全保护,首先要全面识别电信网络所包含的资产及其面临的安全风险,根据风险制定相应的风险消减方案和保护方案。

1. 对不同的电信网络应分别进行安全风险评估

不同电信网络的结构、功能、采用的技术差异很大,面临的安全风险也不一样。例如,光传送网与 5G 核心网(5G Core)所面临的安全风险有显著差异。光传送网设备是数据链路层设备,转发用户面数据流量,设备分散部署,从用户面很难攻击到传送网设备,面临的安全风险主要来自管理面;而5G 核心网是 5G 网络的神经中枢,在云化基础设施上集中部署,由于 5G 网络能力开放,不仅有来自管理面的风险,也有来自互联网的风险,一旦被渗透攻击,影响面极大。再如,5G 无线接入网(5GRAN)和 5G Core 所面临的安全风险也存在显著差异。5G RAN 面临的风险主要来自物理接口攻击、无线空口干扰、伪基站及管理面,从现网运维实践来看,RAN 被渗透的攻击的案例极其罕见,风险相对较小。5G Core 的云化、IT 化、服务化(SBA)架构,传统的 IT 系统的风险也引入到电信网络;网络能力开放、用户端口功能(UPF)下沉到边缘等,导致接口增多,暴露面扩大,因此,5G Core 所面临的安全风险客观上高于 5G RAN。在电信网络的范围确定后,运营商应按照不同的网络单元,全面做好每个网络单元的安全风险评估。

2. 做好电信网络三个平面的安全风险评估

电信网络分为三个平面:控制面、管理面和用户面,对电信网络的安全风险评估,应从三个平面分别入手,分析可能存在的安全风险。

控制面网元之间的通信依赖信令协议,信令协议也存在安全风险。以七号信令(SS7)为例,全球移动通信系统协会(GSMA)在 2015 年公布了存在 SS7 信令存在漏洞,可能导致任意用户非法位置查询、短信窃取、通话窃听;如果信令网关解析信令有问题,外部攻击者可以直接中断关键核心网元。例如,5G 的 UPF 下沉到边缘园区后,由于 UPF 所处的物理环境不可控,若 UPF 被渗透,则存在通过UPF 的 N4 口攻击核心网的风险。

电信网络的管理面风险在三个平面中的风险是最高的。例如,欧盟将 5G 管理面管理和编排(MANO)风险列为最高等级。全球电信网络安全事件显示,电信网络被攻击的实际案例主要是通过攻击管理面实现的。虽然运营商在管理面部署了统一安全管理平台解决方案(4A)、堡垒机、安全运营系统(SOC)、多因素认证等安全防护措施,但是,在通信网安全防护检查中,经常会发现管理面安全域划分不合理、管控策略不严,安全防护措施不到位、远程接入 VPN 设备及 4A 系统存在漏洞等现象,导致管理面的系统容易被渗透。

电信网络的用户面传输用户通信数据,电信网元一般只转发用户面通信内容,不解析、不存储用户数据,在做好终端和互联网接口防护的情况下,安全风险相对可控。用户面主要存在的安全风险包括:用户面信息若未加密,在网络传输过程中可能被窃听;海量用户终端接入可能导致用户面流量分布式拒绝服务攻击(DDoS);用户面传输的内容可能存在恶意信息,例如恶意软件、电信诈骗信息等;电信网络设备用户面接口可能遭受来自互联网的攻击等。

3. 做好内外部接口的安全风险评估

在开展电信网络安全风险评估时,应从端到端的视角分析网络存在的外部接口和网元之间内部接口的风险,尤其是重点做好外部接口风险评估。以 5G 核心网为例,5G 核心网存在如下外部接口:与 UE 之间的 N1 接口,与基站之间的 N2 接口、与UPF 之间的 N4 接口、与互联网之间的 N6 接口等,还有漫游接口、能力开放接口、管理面接口等。每个接口连接不同的安全域,存在不同风险。根据3GPP 协议标准定义,在 5G 非独立组网(NSA)中,当用户漫游到其他网络时,该用户的鉴权、认证、位置登记,需要在漫游网络与归属网络之间传递。漫游边界接口用于运营商之间互联互通,需要经过公网传输。因此,这些漫游接口均为可访问的公网接口,而这些接口所使用的协议没有定义认证、加密、完整性保护机制。

4. 做好虚拟化/容器环境的安全风险评估

移动核心网已经云化,云化架构相比传统架构,引入了通用硬件,将网络功能运行在虚拟环境/容器环境中,为运营商带来低成本的网络和业务的快速部署。虚拟化使近端物理接触的攻击变得更加困难,并简化了攻击下的灾难隔离和灾难恢复。网络功能虚拟化(NFV)环境面临传统网络未遇到过的新的安全威胁,包括物理资源共享打破物理边界、虚拟化层大量采用开源和第三方软件引入大量开源漏洞和风险、分层多厂商集成导致安全定责与安全策略协同更加困难、传统安全静态配置策略无自动调整能力导致无法应对迁移扩容等场景。云化环境中网元可能面临的典型安全风险包括:通过虚拟网络窃听或篡改应用层通信内容,攻击虚拟存储,非法访问应用层的用户数据,篡改镜像,虚拟机(VM)之间攻击、通过网络功能虚拟化基础设施(NFVI)非法攻击 VM,导致业务不可用等。

5. 做好暴露面资产的安全风险评估

电信网络规模大,涉及的网元多,但是,哪些是互联网暴露面资产,应首先做好梳理。例如,5G网络中,5G 基站(gNB)、UPF、安全电子支付协议(SEPP)、应用功能(AF)、网络开放功能(NEF)等网元存在与非可信域设备之间的接口,应被视为暴露面资产。暴露面设备容易成为入侵网络的突破口,因此,需重点做好暴露面资产的风险评估和安全加固。

四、对运营商加强电信网络关键信息基础设施安全保护的建议

参考国际上通行的 IPDRR 方法,运营商应根据场景化安全风险,按照事前、事中、事后三个阶段,构建电信网络安全防护能力,实现网络高韧性、数据高安全性。

1. 构建电信网络资产、风险识别能力

建设电信网络资产风险管理系统,统一识别和管理电信网络所有的硬件、平台软件、虚拟 VNF网元、安全关键设备及软件版本,定期开展资产和风险扫描,实现资产和风险可视化。安全关键功能设备是实施网络监管和控制的关键网元,例如,MANO、虚拟化编排器、运维管理接入堡垒机、位于安全域边界的防火墙、活动目录(AD)域控服务器、运维 VPN 接入网关、审计和监控系统等。安全关键功能设备一旦被非法入侵,对电信网络的影响极大,因此,应做好对安全关键功能设备资产的识别和并加强技术管控。

2. 建立网络纵深安全防护体系

一是通过划分网络安全域,实现电信网络分层分域的纵深安全防护。可以将电信网络用户面、控制面的系统划分为非信任区、半信任区、信任区三大类安全区域;管理面的网络管理安全域(NMS),其安全信任等级是整个网络中最高的。互联网第三方应用属于非信任区;对外暴露的网元(如 5G 的 NEF、UPF)等放在半信任区,核心网控制类网元如接入和移动管理功能(AMF)等和存放用户认证鉴权网络数据的网元如归属签约用户服务器(HSS)、统一数据管理(UDM)等放在信任区进行保护,并对用户认证鉴权网络数据进行加密等特别的防护。二是加强电信网络对外边界安全防护,包括互联网边界、承载网边界,基于对边界的安全风险分析,构建不同的防护方案,部署防火墙、入侵防御系统(IPS)、抗DDoS 攻击、信令防护、全流量监测(NTA)等安全防护设备。三是采用防火墙、虚拟防火墙、IPS、虚拟数据中心(VDC)/虚拟私有网络(VPC)隔离,例如通过防火墙(Firewall)可限制大部分非法的网络访问,IPS 可以基于流量分析发现网络攻击行为并进行阻断,VDC 可以实现云内物理资源级别的隔离,VPC 可以实现虚拟化层级别的隔离。四是在同一个安全域内,采用虚拟局域网(VLAN)、微分段、VPC 隔离,实现网元访问权限最小化控制,防止同一安全域内的横向移动攻击。五是基于网元间通信矩阵白名单,在电信网络安全域边界、安全域内实现精细化的异常流量监控、访问控制等。

3. 构建全面威胁监测能力

在电信网络外部边界、安全域边界、安全域内部署网络层威胁感知能力,通过部署深度报文检测(DPI)类设备,基于网络流量分析发现网络攻击行为。基于设备商的网元内生安全检测能力,构建操作系统(OS)入侵、虚拟化逃逸、网元业务面异常检测、网元运维面异常检测等安全风险检测能力。基于流量监测、网元内生安全组件监测、采集电信网元日志分析等多种方式,构建全面威胁安全态势感知平台,及时发现各类安全威胁、安全事件和异常行为。

4. 加强电信网络管理面安全风险管控

管理面的风险最高,应重点防护。针对电信网络管理面的风险,应做好管理面网络隔离、运维终端的安全管控、管理员登录设备的多因素认证和权限控制、运维操作的安全审计等,防止越权访问,防止从管理面入侵电信网络,保护用户数据安全。

5. 构建智能化、自动化的安全事件响应和恢复能力

在网络级纵深安全防护体系基础上,建立安全运营管控平台,对边界防护、域间防护、访问控制列表(ACL)、微分段、VPC 等安全访问控制策略实施统一编排,基于流量、网元日志及网元内生组件上报的安全事件开展大数据分析,及时发现入侵行为,并能对攻击行为自动化响应。

(本文刊登于《中国信息安全》杂志2021年第11期)

CheckPoint 1. Check Point 软件技术有限公司 Check Point 软件技术有限公司成立时间于 1993 年,美国总部在加利福尼亚州红木城,国际总部在以色列莱莫干市,员工人数: 1180 多人。 是全球首屈一指的 Internet 安全解决方案供应商,在全球企业防火墙、个人防火墙及虚拟专用网络( VPN )市场上居于领导地位。 Check Point 软件技术有限公司的安全虚拟网络( SVN )体系结构可提供支持安全、可靠的因特网通信的基础设施。通过因特网、 Intranet 和 Extranet , SVN 可确保网络、系统、应用和用户之间的安全通信。在公司的 “Next Generation” 产品系列中发布的 SVN 解决方案,进一步加强了公司网络、远程员工、办事处以及合作伙伴外部网的业务通信和资源的安全。 Check Point 公司的安全性开放式平台( OPSEC )可提供一个先进的框架, 它使得 Check Point 的解决方案能够与 350 多家领先企业的卓越解决方案集成及协同工作。此外, Check Point 通过遍布 88 个国家及地区的 2,200 多家合作伙伴销售及集成其解决方案,同时提供相关服务。 企业级防火墙 /VPN 网关 – VPN-1 Pro Check Point VPN-1 Pro 是紧密集成的防火墙和 VPN 网关,为企业应用程序和网络资源提供全面的安全和远程连接。 VPN-1 Pro 将市场领先的FireWall-1 安全套件与久经考验的 VPN 技术结合在一起,通过提供到企业网络、远程用户和移动用户、分支机构、业务合作伙伴的安全连接,满足了互联网、内联网和外联网 VPNs 的严格需求。它具有行业最智能的安全检测技术、 Stateful Inspection 和 Application IntelligenceTM,为阻止网络层和应用层攻击提供了预先的防御机制。 VPN-1 Pro 解决方案可用在业界最广泛的开放式平台和安全设备之上,可以满足任何规模企业的性价比需求。 虚拟防火墙– VPN-1 VSX VPN-1 VSXT是一种为诸如数据中心和园区网等大型企业环境设计的高速、多策略虚拟安全解决方案。基于经过实践证明的安全解决方案, VPN-1 Pro , VSX 可以为复杂基础架构中的多个网络提供综合全面的保护,帮助它们安全的连接到互联网和 DMZ 等共享的资源,并且实现了在提供集中管理的同时允许它们之间进行安全互动。 VSX 网关利用一台硬件设备就可以帮助各单位创建一个包括路由器、交换机和 VPN-1 网关的复杂、虚拟的网络。这种解决方案替换和改造负责安全保护和联网的物理设备,减少了为整个网络提供安全保障所需的硬件投入。目前,只有 VSX 提供的平台才实现了高可扩展性、虚拟化网络,以及可以被轻松部署和管理的安全服务。 集中管理– SmartCenter 和 SmartCenter Pro SmartCenter 是基于目前业界最一致、最强大的管理架构,安全管理架构( SMART )的基础之上。它支持企业集中定义边界、内部和 Web 的安全策略;关联和优化安全事件;实施高级的监视和报告功能——这一切都通过一个控制台来实现。在所有网关分配安全策略升级变得很简单,从而确保一致的策略实施并提高运营效率。这样,企业能保护对业务关键的资产并实现它们在安全方面投资的最大化。 SmartCenter 解决方案提供了功能强大的软件工具来集中配置、管理和监视多个 Check Point 网关和执行点。它们包括一个类似仪表盘的界面来集中定义 VPN 、防火墙和服务质量( quality-of-service )的策略以及一台管理服务器来存储这些策略。 终端安全 – Integrity Integrity 可以确保您的企业网络免受恶意代码或者目标攻击的入侵。在为每个网络终端提供主动防御的同时,它还提供了集中式策略管理和实施。 Integrity 使您可以为每台接入网络的电脑轻松开发、管理和实施无与伦比的安全方案,从而提供全面的接入保护。在保持 IT 部门和终端用户生产能力的同时, Integrity 的保护功能可以恢复企业数据和关键系统的保密性、完整性和有效性。 Integrity 客户端和服务器软件通过集中管理的主动保护以及策略实施的一致性检查确保所有联网计算机的安全。 官方网址: http://www.checkpoint.com.cn/ SQL SEVER中 CHECKPOINT 语法如下: CHECKPOINT CHECKPOINT 命令用于将当前工作的数据库中被更改过的数据页data page 或日志页(log page)从数据缓冲器(data buffer cache)中强制写入硬盘。 2. ORACLE 中的 checkpoint checkpoint是什么? checkpoint是的一个内部事件,这个事件激活以后会触发数据库写进程(DBWR)将数据缓冲( DATA BUFFER CACHE)中的脏数据块写出到数据文件中。 在数据库系统中,写日志和写数据文件是数据库中IO消耗最大的两种操作,在这两种操作中写数据文件属于分散写,写日志文件是顺序写,因此为了保证数据库的性能,通常数据库都是保证在提交(commit)完成之前要先保证日志都被写入到日志文件中,而脏数据块着保存在数据缓存(buffer cache)中再不定期的分批写入到数据文件中。也就是说日志写入和提交操作是同步的,而数据写入和提交操作是不同步的。这样就存在一个问题,当一个数据库崩溃的时候并不能保证缓存里面的脏数据全部写入到数据文件中,这样在实例启动的时候就要使用日志文件进行恢复操作,将数据库恢复到崩溃之前的状态,保证数据的一致性。检查点是这个过程中的重要机制,通过它来确定,恢复时哪些重做日志应该被扫描并应用于恢复。 一般所说的checkpoint是一个数据库事件(event),checkpoint事件由checkpoint进程(LGWR/CKPT进程)发出,当checkpoint事件发生时DBWn会将脏块写入到磁盘中,同时数据文件和控制文件的文件头也会被更新以记录checkpoint信息。 checkpoint的作用 checkpoint主要2个作用: 保证数据库的一致性,这是指将脏数据写入到硬盘,保证内存和硬盘上的数据是一样的缩短实例恢复的时间,实例恢复要把实例异常关闭前没有写出到硬盘的脏数据通过日志进行恢复。如果脏块过多,实例恢复的时间也会很长,检查点的发生可以减少脏块的数量,从而提高实例恢复的时间。 通俗的说checkpoint就像word的自动保存一样。 检查点分类 完全检查点(Normal checkpoint) 增量检查点(Incremental checkpoint) checkpoint相关概念术语 在说明checkpoint工作原理之前我们先了解一些相关的术语。 完全检查点工作过程 一个checkpoint操作可以分成三个不同的阶段: 第一阶段,checkpoint进程开始一个checkpoint事件,并记录下checkpoint RBA,这个通常是当前的RBA。 第二阶段,checkpoint进程通知DBWn进程将所有checkpoint RBA之前的buffer cache里面的脏块写入磁盘。 确定脏块都被写入磁盘以后进入到第三阶段,checkpoint进程将checkpoint信息(SCN)写入/更新数据文件和控制文件中。 更新SCN的操作由CKPT进程完成,在Oracle 8.0之后CKPT进程默认是被启用的,如果CKPT进程没有启用的话那相应的操作将由LGWR进程完成。 什么时候发生normal checkpoint 下面这些操作将会触发checkpoint事件: 日志切换,通过ALTER SYSTEM SWITCH LOGFILE。 DBA发出checkpoint命令,通过ALTER SYSTEM checkpoint。 对数据文件进行热备时,针对该数据文件的checkpoint也会进行,ALTER TABLESPACE TS_NAME BEGIN BACKUP/END BACKUP。 当运行ALTER TABLESPACE/DATAFILE READ ONLY的时候。 SHUTDOWN命令发出时。 特别注意: 日志切换会导致checkpoint事件发生,但是checkpoint发生却不会导致日志切换。 日志切换触发的是normal checkpoint,而不是大家所说的增量checkpoint,只不过log switch checkpoint的优先级非常低,当一个log switch checkpoint发生的时候它并不会立即的通知DBWn进程去写数据文件,但是当有其它原因导致checkpoint或者是写入数据文件的RBA超过log switch checkpoint的checkpoint RBA的时候,这次的log switch checkpoint将会被标记成完成状态,同时更新控制文件和数据文件头。我们随后可以做个实验验证这个说法。 在Oracle中SCN相当于它的时钟,在现实生活中我们用时钟来记录和衡量我们的时间,而Oracle就是用SCN来记录和衡量整个Oracle系统的更改。 Oracle中checkpoint是在一个特定的“时间点”发生的,衡量这个“时间点”用的就是SCN,因此当一个checkpoint发生时SCN会被写入文件头中以记录这个checkpoint。 增量checkpoint 增量checkpoint工作过程 因为每次完全的checkpoint都需要把buffer cache所有的脏块都写入到数据文件中,这样就是产生一个很大的IO消耗,频繁的完全checkpoint操作很对系统的性能有很大的影响,为此Oracle引入的增量checkpoint的概念,buffer cache中的脏块将会按照BCQ队列的顺序持续不断的被写入到磁盘当中,同时CKPT进程将会每3秒中检查DBWn的写入进度并将相应的RBA信息记录到控制文件中。 有了增量checkpoint之后在进行实例恢复的时候就不需要再从崩溃前的那个完全checkpoint开始应用重做日志了,只需要从控制文件中记录的RBA开始进行恢复操作,这样能节省恢复的时间。 发生增量checkpoint的先决条件 恢复需求设定 (FAST_START_IO_TARGET/FAST_START_MTTR_TARGET) LOG_checkpoint_INTERVAL参数值 LOG_checkpoint_TIMEOUT参数值 最小的日志文件大小 buffer cache中的脏块的数量 增量checkpoint的特点 增量checkpoint是一个持续活动的checkpoint。 没有checkpoint RBA,因为这个checkpoint是一直都在进行的,所以不存在normal checkpoint里面涉及的checkpoint RBA的概念。 checkpoint advanced in memory only 增量checkpoint所完成的RBA信息被记录在控制文件中。 增量checkpoint可以减少实例恢复时间。 增量checkpoint相关参数设置 log_checkpoint_interval 设定两次checkpoint之间重做日志块(重做日志块和系统数据块是一样的)数,当重做日志块数量达到设定值的时候将触发checkpoint。 log_checkpoint_timeout 设定两次checkpoint之间的间隔时间,当超时值达到时增量checkpoint将被触发。Oracle建议不用这个参数来控制,因为事务(transaction)大小不是按时间等量分布的。将此值设置成0时将禁用此项设置。 fast_start_io_target 因为log_checkpoint_interval主要看的时候重做日志块的数量,并不能反应buffer cache中脏数据块的修改,因此Oracle又引入了这个参数来实现当脏数据块达到一定数量的时候触发checkpoint,不过此参数实际上控制的是恢复时所需IO的数量。 fast_start_mttr_target 此参数是在9i中引入用来代替前面的三个参数的,它定义了数据块崩溃后所需要的实例恢复的时间,Oracle在实际上内在的解释成两个参数:fast_start_io_target和log_checkpoint_interval.如果这两个参数没有显式的指定,计算值将生效.。 fast_start_mttr_target可以设定的最大值是3600,即一个小时。它的最小值没有设限,但是并不是说可以设置一个任意小的值,这个值会受最小dirty buffer(最小为1000)的限制,同时还会受初始化时间以及文件打开时间的限制。 在设置此参数的时候要综合考虑系统的IO,容量以及CPU等信息,要在系统性能和故障恢复时间之间做好平衡。 将此参数设置成0时将禁用 fast-start checkpointing,这样能见效系统负载但同时会增加系统的恢复时间。 如果fast_start_io_target or log_checkpoint_interval被指定,他们会自动覆盖由fast_start_mttr_target参数计算出来的值。

麻烦采纳,谢谢!


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/619633.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-07-15
下一篇2023-07-15

发表评论

登录后才能评论

评论列表(0条)

    保存