(中国南方电网有限责任公司广州珠江新城华穗路6号510623)
摘要:互联网数据中心的快速发展和部署,推动了大数据服务的广泛发展。目前数据中心面临着多种信息和网络安全威胁。本文介绍多种针对数据中心的安全攻击手段,提出数据中心多层级安全控制技术,并对常用的安全控制技术分析。
关键词:数据中心;网络安全攻击;安全控制
1.引言
高可信的数据存储是互联网数据中心的安全服务需求。数据中心承载着重要的业务数据、网络数据、系统数据和用户数据,涉及互联网和服务系统正常运转。由于互联网的高价值数据,使得数据中心面临着多种安全威胁。互联网企业和科研院校针对多种信息和网络安全威胁,提出多种数据中心安全控制技术。
空军工程大学张水平提出一种基于云计算的数据中心安全体系[1],其采用“云安全”的架构,通过直观的界面对数据中心的安全性进行控制;山东大学孙煜程提出一种面向数据中心的安全风险评估信息系统[2],其采用ASP.NET技术,提出了故障树分析方法和对故障模式影响及危害性分析方法的改进评估方法,实现分布式数据处理和云计算的安全保证;中国联通汪芳提出互联网数据中心安全管理[3],其采取网络多层多区域设计原则,建立安全边界,实施不同等级的安全措施和防护办法;中国移动刘佳提出了互联网数据中心安全解决方案[4],实现了数据中心的多元安全保障。
为了进一步确保数据中心的信息安全,本文介绍多种针对数据中心的安全攻击手段,提出数据中心多层级安全控制技术,并对常用的安全控制技术分析。
2.数据中心安全威胁
数据中心的开放式接入和海量用户数目使得互联网数据服务面临着很多的潜在攻击者。数据中心安全威胁主要包括非权限接入、伪造访问权限以及数据泄露等三类安全威胁
2.1非权限接入安全威胁
互联网数据中心非权限接入安全威胁指的是攻击者获得超过其权限的数据服务使用范围。由于数据中心的管理员并没有为每个用户设定详细的数据操作权限,数据操作权限仅限于对存储空间数据的读写、复制等操作,而攻击者则有可能对原本不属于其操作的数据进行有目的的操作,对数据进行篡改。另一方面,不同数据的查询级别不一致,对应的访问控制如果仅能控制到表,则容易造成恶意读写。
2.2伪造访问权限安全威胁
伪造访问权限主要包括认证伪造和授权伪造两种,认证伪造威胁主要包括暴力破解、认证不充分以及弱密码恢复认证等。暴力破解是指对用户的用户名、密码、口令或者密钥进行自动猜测的攻击。认证不充分是指数据中心允许攻击在未经验证的情况下访问敏感信息。弱密码恢复验证是指数据中心允许攻击者非法得到、修改或恢复另一个用户密码。
授权安全威胁主要包括证书预测、授权不充分以及会话终止不充分。证书预测是指一种劫持或模仿一个Web站点用户的方法,通过证书预测,攻击者获得用户的使用权限。授权不充分是指Web站点允许了本应增强访问控制约束的敏感信息或功能的访问。会话终止不充分是指Web站点允许攻击者重复使用旧的证书或会话ID来授权。
2.3数据泄露安全威胁
数据泄露是指数据中心出现数据被暴露的情况。其主要包括备份数据泄露与数据存储终端泄露。备份数据泄露主要是指数据中心对存储的数据并未进行加密备份,从而导致暴露所有数据库备份。客户端攻击安全威胁指内容欺骗。内容欺骗是一种欺骗用户,使其认为数据中心的内容是合法的、不是来源于外部站点的技术。
3.多层级数据安全控制技术
按照互联网数据中心的网络结构和系统体系,数据中心包括接入层、数据层和应用层。为了确保互联网数据中心的整体系统安全,需要建立多层级数据安全控制技术。对应于数据中心的系统体系,以认证授权、网络监控和主动防御作为多层次安全保障控制保护,层级结构如图1所示。
3.1多用户认证授权安全控制
在互联网数据中心,系统会根据多用户角色的设定,生成每个用户的权限信息为每个用户进行授权;同时用户在提交资源访问请求时数据中心也需要对每个用户的权限进行验证,所有用户只能访问与权限相匹配的系统资源。因此对于所有用户而言在系统登录时都需要使用到用户登录和授权功能中的用户登录验证、用户授权和访问控制三项功能。
3.2网络监控安全控制
为满足高性能、全面、准确地对数据中心的网络流量进行监控,通过对接口数据包进行采集、过滤、分析,由此可以得到目前网络的实际运行情况。网络监控设计采用多线程、分层结构、模块化设计思想进行架构,平台可分为三层:数据采集层、数据处理层和接口测试层。平台从网络接口上接收原始信令帧,对原始帧预处理;接着将不同类型的帧转化为格式统一的数据包;然后对数据包粗解码;最后在各测试和分析功能模块中对数据包进行测试分析并显示结果。
3.3主动防御安全控制
主动防御安全控制主要包括虚拟专网以及防火墙技术。数据中心的虚拟专网设计主要为了解决非权限接入安全威胁。将处于同一存储数据区域的数据访问权限以虚拟的接口进行接入和管理,有效解决了同一存储区域的不同数据读取问题。防火墙是数据中心的基础安全保障,主要有效的针对数据泄露安全威胁以及伪造访问权限安全威胁。通过对攻击的有效隔离,设置细粒度的过滤规则,不为高风险的数据分配接入权限,从而使得数据安全访问。
4.总结
本文研究面向数据中心的主要安全威胁,包括非权限接入、伪造访问权限以及数据泄露等,为了确保互联网数据中心的整体系统安全,需要建立多层级数据安全控制技术。对应于数据中心的系统体系,以认证授权、网络监控和主动防御作为多层次安全保障控制保护。
参考文献:
[1]张水平,李纪真,张凤琴,李晓波,余侃民.基于云计算的数据中心安全体系研究与实现[J].计算机工程与设计,2011,12:3965-3968+3979.
[2]孙煜程.面向数据中心的安全风险评估信息系统的设计与实现[D].山东大学,2014.
[3]汪芳,陈清金,房秉毅.互联网数据中心安全管理[J].中兴通讯技术,2012,04:23-26.
[4]刘佳,杜雪涛,朱文涛,张高山.互联网数据中心安全解决方案[J].电信工程技术与标准化,2010,02:25-29.