首页 综合布线 云计算安全服务体系-云计算安全服务体系三层架构

云计算安全服务体系-云计算安全服务体系三层架构

大家好,今天安防网小编关注到一个比较有意思的话题,就是关于云计算安全服务体系-云计算安全服务体系三层架构的问题,于是小编就整理了相关介绍云计算安全服务体系-云计算安全服务体系三层架构的解答,下面就跟随小编一起来看看吧。

云计算安全服务体系

本文主要围绕以下四个问题展开,包括:云管理平台的安全性研究,借鉴国内外情况,重点分析云计算平台的发展趋势,并着眼于未来的发展方向;通过对平台需求的分析,根据安全原则,确定了平台结构;对关键模块进行了详细设计,并通过访问安全性对安全服务进行了分析,保证了信息的可控性和感知性。设置模块,执行模块和身份识别功能,实现访问的安全性,保证虚拟识别过程中的安全性,对大数据流量进行安全分析,保证IT基础设施的状态监控;对平台环境进行了简要描述,并根据平台的特点进行了功能测试。测试关键功能,并显示测试结果。本文采用虚拟化、弹性计算、作业分配、资源调度、分布式存储等不同方法和技术对云数据管理平台进行管理。,帮助云计算平台开展业务,提供基础保障,实现云服务平台的有效管理,合理利用资源和设备,提高安全性,促进云管理平台的科学有效发展,更好地利用IPv6/4混合数据流,为互联网的发展提供更加安全有效的部署。

云计算及其安全性

云计算安全服务体系-云计算安全服务体系三层架构

随着大数据时代的到来,云计算成为人们眼中的明星技术。随着网络的发展,用户可以通过网络共享资源和服务。目前,云数据中心的安全对云计算的发展起着决定性的作用。作为核心处理部分,最重要的是保证数据的安全性。目前的“云数据中心安全管理平台”是借助云计算服务[1]搭建的,可以通过确认用户的身份来保证数据和资源的安全。

2云计算平台主机层安全管理要求

2.1云计算平台主机层安全管理需求分析

云中心安全管理平台的主要功能需求如下[2-5]:

第一,支持IPv6/4混合数据流监控;

其次是系统安全管理、用户访问管理、固定资产管理、安全事件管理、网络漏洞管理、网络风险管理、安全策略管理、事件响应管理、安全预警管理、安全知识管理、事件报告管理等。

第三,识别虚拟机,包括能够及时掌握虚拟机迁移动态,根据预测规划虚拟机迁移路线,实施安全策略,保证设备安全;

第四,合理配置不同设备的安全策略原则,实现与虚拟机的协作,安全策略去中心化,保证数据信息的准确性。此外,虚拟机的外部接口需要进行认证,以保证系统的安全性和数据的快速访问;

第五,设置安全模块可以更方便的执行安全规则,对系统中的数据进行安全检测,实时跟踪虚拟机的迁移动态;

第六,信息系统安全需要不断收集信息,获取数据证据,从而进行评估、检测等操作;

第七,通过多源异构系统完成物理设备、软件系统、数据库、业务应用系统的数据收集和分析,完成安全事件的整理和分析等管理;

第八,需要在系统出现问题时进行手动或自动审计,保证系统安全运行,实时跟踪监控安全事件,完善审计流程,统一管理安全事件。

2.2云计算平台主机层安全管理的总体设计

云计算平台的设计思路是将信息安全技术与标准化管理相结合,提高云计算平台的兼容性、标准化和可扩展性,有助于更好地管理网络信息和安全。云计算管理平台实现了人、技术、管理的一体化,将管理平台设计得更加人性化,提高了云计算的安全性,保证了管理的规范性,提高了系统本身的安全性和规范性[6]。

云中心安全管理平台可以凭借其平台优势、管理优势和资源优势,完善新一代云计算安全管理平台。通过接入安全管理组件和服务运维组件,实现IPv6/4混合数据流监控、虚拟设备状态检测和管理、网络数据内容取证、虚拟操作系统识别、感知部署和迁移,实现服务架构。

云中心安全管理平台从用户访问到界面展示有一套完善的流程,包括用户权限设置、网络环境安全、业务满意度等问题,可以满足云计算中心的各类网络安全需求,包括数据安全需求、管理需求等。系统界面显示的具体内容包括系统状态和性能等具体信息。云中心安全管理平台全面支持系统的虚拟化管理,包括数据、计算、存储、安全设备的虚拟化,实现网络安全设备的成功转换[7];其中,重点是虚拟化设备的安全管理、虚拟设备的安全检测、虚拟机迁移的动态检测以及过程中数据流的安全。

云计算平台主机层安全管理的3个关键模块

3.1身份和访问安全模块

网络安全首先要注意的是身份问题。不同的人需要不同的访问权限。用户进入系统时,需要先进行身份认证,然后根据身份分配资源和安全策略,以保证系统的规范性和安全性。该模块主要针对用户的身份认证,包括访问认证、导出认证、身份认证、权限确认、安全域控制、网络通信安全等问题。该模块主要从用户访问、主机安全和网络通信三个方面对云计算数据中心的安全性采取相关措施,从而有效保障系统的安全性和云数据中心的业务、数据和应用网络的安全性[8]。

用户的认证方式有多种选择方式;一旦用户认证成功,需要绑定登录设备;设备登录主机时的安全检查和主机操作的安全问题;解决主机本身的漏洞;用户权限的匹配需要基于用户自身和设备的状态;收集日常运行数据,确保系统稳定运行。该模块的用户认证方式包括:二维码认证、短信认证、非感知认证等。根据用户的不同身份分配权限;以及用户登录设备的绑定方式,主要包括:用户名、密码、IP地址、MAC地址、认证交换机IP、认证交换机端口号、主机硬盘序列号、IMSI/手机号、SSID等方式,全面保障用户信息安全;短信认证和系统修复可以自动进行;用户登录功能;用户黑名单功能;Web的认证功能;无限认证功能;第三方厂商的开关联动功能[9]。

3.2基于业务安全的度量模块

业务建模模块将实现基础设施连接时业务层级的自动发现和手动调整。系统可以自行判断业务的发展情况,对设备、服务器、中间件、数据库、虚拟化平台等支撑网元进行分类。如果支持网络元素属于同一类别,则需要在业务视图中进行说明。这样做的目的是让企业经营者可以更方便地操作系统。如果要采集系统中的数据,采集周期和采集数量之间会有问题。采集周期短意味着需要采集大量的数据来支持系统的实时跟踪和分析,以便快速了解系统的运行状态,及时发现和解决存在的问题,保证系统的安全稳定运行。另一方面,收集的数据量越大,系统需要承受的压力就越大[10]。

3.3虚拟机标识迁移模块

虚拟化支持是对交换机中所有虚拟化指令的支持,包括虚拟机、虚拟机迁移、虚拟机消息转发等功能;网络安全设备需要将网络安全策略下放到系统中的设备,对系统进行全方位的部署,使其适应虚拟机的状态。系统还需要时刻准备虚拟机不同用户的需求,根据用户不同的虚拟机需求保证持续服务,让用户可以方便地在不同物理主机之间迁移[11]。

当虚拟机在数据中心迁移时,需要注意的是,与虚拟机相关的安全策略必须遵循迁移,以确保迁移过程中的数据安全。虚拟机迁移时,虚拟机识别模块需要识别虚拟机的迁移动态,并进行API公告;虚拟机迁移到新的物理主机时,需要发送新的公告MAC地址,接入设备收到后要将新地址上传到安全管理平台;当安全管理平台收到新的地址请求时,需要对比后台数据库,更新原地址,并与之重新配置相应的资源;由于虚拟机迁移状态的相关性,平台需要重新匹配所有与迁移相关的策略;匹配完成并生效后,虚拟机开始打开数据交换通道进行数据交换处理。

3.4数据安全模块

系统的数据需要进行事前扫描、事中分析和事后审计,通过建立安全数据库可以保证用户数据的安全性、可靠性和完整性。对数据流进行分析,确保用户在网络运行过程中能够做出正确可靠的分析判断;数据安全的事后审计是一项规范性要求。数据的事后审计可以进一步促进系统本身的内部安全,弥补安全策略的不足,提高审计水平。

数据安全模块的管理首先需要收集不同端口的流量,包括端口、接口等。,然后将其存储在数据库中。在网络拓扑的基础上,形成实时绘图,用于流量采集。应用绘画流量的实时绘制,可以帮助管理者实时了解流量的使用情况,根据不同用户的需求进行不同的分析和管理。对会话流量的分析可以确保深入的业务管理。本模块的管理重点是对话流量的分析和管理。

3.5资源监控模块

物理资源监控和管理,从物理设备上以分散的方式收集数据,以集中的方式进行调度,利用拓扑计算的方法进行分析,可以及时发现物理设备之间的关联程度和影响程度,管理员通过一系列的分析可以更加清晰地了解物理设备的整体逻辑关系。

设备监控是对设备承载能力的监控;设备的存储器空和设备的接口之间的流量统计、分组数量和网络延迟;接口的利用率;设备的端口流量。对主机的监控主要是对主机的操作系统和服务器状态的监控;磁盘的使用状态,磁盘读写速率等。;空之间的物理内存和缓存使用情况。

4摘要

本文设计了云数据中心的安全管理平台,包括其接入安全管理组件、服务运维组件和实体交换设备的组合,完成了云数据中心的虚拟机识别、感知和迁移。同时根据预设不定期发布安全策略,提高安全性。使交换机与虚拟机进行交互,可以保证交互数据信息准确,达到预期,并且可以委托安全策略,对虚拟机的访问安全性进行认证,保证访问数据能够被准确分析;为了分散安全策略,安全模块需要对访问的数据进行安全检测,并能实时跟踪分析虚拟机的迁移情况。云安全管理平台基于云数据中心的特点,采用多源异构的方式对设备进行监控。有效监控IT设施中网络设备、服务器、中间件、数据库等服务的运行状态,实现多源异构对IT基础设施的监控和管理。服务器和虚拟机之间的数据交换需要保证数据的准确性。网络和设备的结合可以实现对数据交换的实时监控,同时对交换的数据进行分析,保证数据的安全性和可靠性。

本文云计算安全服务体系整理到此结束,字数约4007字,希望对大家有所帮助。安防网往后会继续推荐云计算安全服务体系相关内容。

热门文章