当前位置:文档之家› FusionSphere虚拟化套件安全技术白皮书

FusionSphere虚拟化套件安全技术白皮书

FusionSphere虚拟化套件安全技术白皮书
FusionSphere虚拟化套件安全技术白皮书

华为FusionSphere 虚拟化套件安全技术白皮书

目录

1虚拟化平台安全威胁分析 (1)

1.1概述 (1)

1.2云安全威胁分析 (1)

1.2.1传统的安全威胁 (1)

1.2.2云计算带来的新的安全威胁 (3)

1.3云计算的安全价值 (4)

2 FusionSphere安全方案 (6)

2.1 FusionSphere总体安全框架 (6)

2.2网络安全 (7)

2.2.1网络平面隔离 (7)

2.2.2 VLAN隔离 (8)

2.2.3防IP及MAC仿冒 (9)

2.2.4端口访问限制 (9)

2.3虚拟化安全 (10)

2.3.1 vCPU调度隔离安全 (10)

2.3.2内存隔离 (11)

2.3.3内部网络隔离 (11)

2.3.4磁盘I/O隔离 (11)

2.4数据安全 (11)

2.4.1 数据加密 (11)

2.4.2用户数据隔离 (12)

2.4.3数据访问控制 (12)

2.4.4剩余信息保护 (12)

2.4.5数据备份 (13)

2.4.6软件包完整性保护 (14)

2.5运维管理安全 (14)

2.5.1管理员分权管理 (14)

2.5.2账号密码管理 (14)

2.5.3日志管理 (14)

2.5.4传输加密 (15)

2.5.5数据库备份 (15)

2.6基础设施安全 (15)

2.6.1操作系统加固 (16)

2.6.2 Web安全 (16)

2.6.3数据库加固 (17)

2.6.4 Web容器加固 (17)

2.6.5安全补丁 (17)

2.6.6防病毒 (18)

1 虚拟化平台安全威胁分析

1.1 概述

云计算虚拟化平台作为一种新的计算资源提供方式,用户在享受它带来的便利性、低

成本等优越性的同时,也对其自身的安全性也存在疑虑。如何保障用户数据和资源的

机密性、完整性和可用性成为云计算系统急需解决的课题。本文在分析云计算带来的

安全风险和威胁基础上,介绍了华为云计算虚拟化平台针对这些风险和威胁所采取策

略和措施,旨在为客户提供安全可信的服务器虚拟化解决方案。

1.2 云安全威胁分析

1.2.1 传统的安全威胁

来自外部网络的安全威胁的主要表现

?传统的网络IP攻击

如端口扫描、IP地址欺骗、Land攻击、IP选项攻击、IP路由攻击、IP分片报

文攻击、泪滴攻击等。

?操作系统与软件的漏洞

在计算机软件(包括来自第三方的软件,商业的和免费的软件)中已经发现了

不计其数能够削弱安全性的缺陷(bug)。黑客利用编程中的细微错误或者上下

文依赖关系,已经能够控制操作系统,让它做任何他们想让它做的事情。常见

的操作系统与软件的漏洞有:缓冲区溢出、滥用特权操作、下载未经完整性检

查的代码等。

?病毒、木马、蠕虫等。

?SQL注入攻击

攻击者把SQL命令插入Web表单的输入域或者页面请求的查询字符串中,欺骗服务器执行恶意的SQL命令,在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入攻击。

?钓鱼攻击

钓鱼攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获取如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。这些通信都声称来自于著名的社交网站,拍卖网站,网络银行,电子支付网站或网络管理者,以此来诱骗受害者的轻信。网钓通常是通过email或者即时通讯进行。

?零日攻击

过去,安全漏洞被利用一般需要几个月时间。现在这个时间越来越短。如果一个漏洞被发现后,当天或更准确的定义是在24小时内,立即被恶意利用,出

现对该漏洞的攻击方法或出现攻击行为,那么该漏洞被称为“零日漏洞”,该

攻击被称为“零日攻击”。系统被发现存在漏洞后,由于原厂商需要时间确认

漏洞的存在,需要时间评估漏洞的风险,也需要时间来确定漏洞修正的方法,实现该方法后还要验证、评估和质检,因此很难在当日就拿出补丁。由于厂商缺少补丁,而最终用户又缺少防范意识,从而能够造成巨大破坏。现在针对新漏洞的攻击产生速度比以前要快得多。不光有“零日攻击”,还有“零时攻

击”。

来自内部网络的安全威胁的主要表现

?攻击方法日新月异,内部安全难以防范

主要问题表现在ARP欺骗问题与恶意插件泛滥问题等新的安全问题,被攻破

的内网主机中可能被植入木马或者其它恶意的程序,成为攻击者手中所控制的所谓“肉鸡”,攻击者可能以此作为跳板进一步攻击内网其它机器,窃取商业机密,或者将其作为DDOS工具向外发送大量的攻击包,占用大量网络带宽。

员工浏览嵌有木马或病毒的网页、收看带有恶意代码的邮件,都可能给攻击者带来可乘之机。

?补丁升级与病毒库更新不及时、蠕虫病毒利用漏洞传播危害大

由于网络内的各种平台的主机和设备存在安全漏洞但没有及时安装最新的安全补丁,或者主机和设备的软件配置存在隐患,杀毒软件的病毒特征库更新滞后于新病毒的出现或者未及时得到更新,给恶意的入侵者提供了可乘之机,使病毒和蠕虫的泛滥成为可能。大规模的蠕虫爆发可能导致企业内网全部陷于瘫

痪,业务无法正常进行。

?非法外联难以控制、内部重要机密信息泄露频繁发生

员工通过电话线拨号、VPN拨号、GPRS无线拨号等方式绕过防火墙的监控直

接连接外网,向外部敞开了大门,使得企业内网的IT资源暴露在外部攻击者面

前,攻击者或病毒可以通过拨号线路进入企业内网;另一方面,内部员工可能

通过这种不受监控的网络通道将企业的商业机密泄漏出去,给企业带来经济损

失但又不易取证。

?移动电脑设备随意接入、网络边界安全形同虚设

员工或临时的外来人员所使用的笔记本电脑、掌上电脑等移动设备由于经常接

入各种网络环境使用,如果管理不善,很有可能携带有病毒或木马,一旦未经

审查就接入企业内网,可能对内网安全构成巨大的威胁。

?软硬件设备滥用、资产安全无法保障

内网资产(CPU、内存、硬盘等)被随意更换,缺乏有效的技术跟踪手段;员

工可以随时更改自己所使用的机器的IP地址等配置,不仅难于统一管理,而且

一旦出现攻击行为或者安全事故,责任定位非常困难。

?网络应用缺乏监控,工作效率无法提高

上网聊天、网络游戏等行为严重影响工作效率,利用QQ,MSN,ICQ 这类

即时通讯工具来传播病毒,已经成为新病毒的流行趋势;使用BitTorrent、电

驴等工具大量下载电影、游戏、软件等大型文件,关键业务应用系统带宽无法

保证。

?缺乏外设管理手段,数据泄密、病毒传播无法控制

外设是数据交换的一个最要途径,包括U盘、光驱、打印、红外、串口、并口

等;由于使用的方便性,近几年成为数据泄密、病毒感染的出入口。通过封贴

端口、制度要求等方式无法灵活对外设进行管理,特别是对USB接口的管

理,所以必须通过其它技术手段解决存在的问题。

?管理制度缺乏技术依据,安全策略无法有效落实

尽管安全管理制度早已制定,但只能依靠工作人员的工作责任心,无法有效地

杜绝问题;通过原始方式:贴封条、定期检查等相对松散的管理机制,没有有

效灵活实时的手段保障,无法使管理政策落实。

1.2.2 云计算带来的新的安全威胁

云计算系统的计算资源使用方式和管理方式的变化,带来了新的安全风险和威胁。

对管理员而言主要存在以下风险和威胁:

虚拟管理层成为新的高危区域

云计算系统通过虚拟化技术为大量用户提供计算资源,虚拟管理层成为新增的高

危区域。

●恶意用户难以被追踪和隔离

资源按需自助分配使得恶意用户更易于在云计算系统中发起恶意攻击,并且难以

对恶意用户进行追踪和隔离。

●云计算的开放性使云计算系统更容易受到外部攻击

用户通过网络接入云计算系统,开放的接口使得云计算系统更易于受到来自外部

网络的攻击。

而对最终用户而言,使用云计算服务带来的主要风险和威胁如下:

●数据存放在云端无法控制的风险

计算资源和数据完全由云计算服务提供商控制和管理带来的风险,包括提供商管

理员非法侵入用户系统的风险;释放计算资源或存储空间后,数据能否完全销毁

的风险;数据处理存在法律、法规遵从风险。

●资源多租户共享带来的数据泄漏与攻击风险

多租户共享计算资源带来的风险,包括由于隔离措施不当造成的用户数据泄漏风

险;遭受处在相同物理环境下的恶意用户攻击的风险。

●网络接口开放性的安全风险

网络接入带来的风险:云计算环境下,用户通过网络操作和管理计算资源,鉴于

网络接口的开放性,带来的风险也随之升高。

1.3 云计算的安全价值

●统一、全面的安全策略

计算资源集中管理使得边界防护更易于部署。可以针对计算资源提供全面的安全

策略、统一数据管理、安全补丁管理、以及突发事件管理等安全管理措施。对用

户而言,也意味着能够有专业的安全专家团队对其资源和数据进行安全保护。

●低安全措施成本

多个用户共享云计算系统的计算资源,在集中的资源上统一应用安全措施,可以

降低各用户的安全措施平均成本,即更低的投资会给用户带来同样安全的保护措

施。

●按需提供安全防护

利用快速、弹性分配资源的优势,云计算系统可以为过滤、流量整形、加密、认证等提供安全防护措施,动态调配计算资源,提高安全措施处理效率。

2 FusionSphere安全方案

2.1 FusionSphere总体安全框架

根据云计算面临的威胁与挑战,华为提供虚拟化平台安全解决方案,如图2-1所示。

图2-1安全解决方案框架

分层简要介绍如下:

云平台安全

?数据存储安全

从隔离用户数据、控制数据访问、备份数据等方面保证用户数据的安全和完整

性。

?虚拟机隔离

实现同一物理机上不同虚拟机之间的资源隔离,避免虚拟机之间的数据窃取或

恶意攻击,保证虚拟机的资源使用不受周边虚拟机的影响。终端用户使用虚拟

机时,仅能访问属于自己的虚拟机的资源(如硬件、软件和数据),不能访问

其他虚拟机的资源,保证虚拟机隔离安全。

?网络传输安全

通过网络平面隔离、引入防火墙、传输加密等手段,保证业务运行和维护安

全。

运维管理安全

从帐号密码、用户权限、日志、传输安全等方面增强日常运维管理方面的安全措

施。

除上述安全方案外,还通过修复Web应用漏洞、对操作系统和数据库进行加固、安装

安全补丁和防病毒软件等手段保证各物理主机的安全。

2.2 网络安全

2.2.1 网络平面隔离

将FusionSphere的网络通信平面划分为业务平面、存储平面和管理平面,且三个平

面之间是隔离的。存储平面与业务平面、管理平面间物理隔离;管理平面与业务平面

间是逻辑隔离。通过网络平面隔离保证管理平台操作不影响业务运行,最终用户不能

破坏基础平台管理。

FusionSphere的网络平面隔离如图2-2所示。

图2-2网络平面隔离示意图

●业务平面

为用户提供业务通道,为虚拟机虚拟网卡的通信平面,对外提供业务应用。

●存储平面

为iSCSI存储设备提供通信平面,并为虚拟机提供存储资源,但不直接与虚拟机

通信,而通过虚拟化平台转化。

●管理平面

负责整个云计算系统的管理、业务部署、系统加载等流量的通信。

2.2.2 VLAN隔离

通过虚拟网桥实现虚拟交换功能,虚拟网桥支持VLAN tagging功能,实现VLAN隔

离,确保虚拟机之间的安全隔离。

虚拟网桥的作用是桥接一个物理机上的虚拟机实例。虚拟机的网卡eth0,eth1,…,

称为前端接口(front-end)。后端(back-end)接口为vif,连接到Bridge。这样,

虚拟机的上下行流量将直接经过Bridge转发。Bridge根据mac地址与vif接口的映

射关系作数据包转发。

Bridge支持VLAN tagging功能,这样,分布在多个物理机上的同一个虚拟机安全组

的虚拟机实例,可以通过VLAN tagging对数据帧进行标识,网络中的交换机和路由

器可以根据VLAN标识决定对数据帧路由和转发,提供虚拟网络的隔离功能。

图2-3VLAN组网图

如图所示,处于不同物理服务器上的虚拟机通过VLAN技术可以划分在同一个局域网

内,同一个服务器上的同一个VLAN内的虚拟机之间通过虚拟交换机进行通信,而不

同服务器上的同一VLAN内的虚拟机之间通过交换机进行通信,确保不同局域网的虚

拟机之间的网络是隔离的,不能进行数据交换。

2.2.3 防IP及MAC仿冒

通过IP和MAC绑定方式实现:防止虚拟机用户通过修改虚拟网卡的IP、MAC地址

发起IP、MAC仿冒攻击,增强用户虚拟机的网络安全。具体通过生成IP-MAC的绑

定关系,使用IP源侧防护(IP Source Guard)与动态ARP检测(DAI)对非绑定关系

的报文进行过滤。

2.2.4 端口访问限制

为了减少外部服务攻击面,服务端口使用系统iptables机制限制端口只在固定平面监

听业务消息,并且服务进程建立socket时进行端口绑定固定IP(不绑定到

0.0.0.0),通过双重手段保证端口访问安全。

2.3 虚拟化安全

Hypervisor能实现同一物理机上不同虚拟机之间的资源隔离,避免虚拟机之间的数据

窃取或恶意攻击,保证虚拟机的资源使用不受周边虚拟机的影响。终端用户使用虚拟

机时,仅能访问属于自己的虚拟机的资源(如硬件、软件和数据),不能访问其他虚拟

机的资源,保证虚拟机隔离安全。虚拟机隔离如图所示。

图2-4虚拟机相关资源隔离

2.3.1 vCPU调度隔离安全

X86架构为了保护指令的运行,提供了指令的4个不同Privilege特权级别,术语称为

Ring,优先级从高到低依次为Ring 0(被用于运行操作系统内核)、Ring 1(用于操

作系统服务)、Ring 2(用于操作系统服务)、Ring 3(用于应用程序),各个级别对可

以运行的指令进行限制。vCPU的上下文切换,由Hypervisor负责调度。Hypervisor

使虚拟机操作系统运行在Ring 1上,有效地防止了虚拟机Guest OS直接执行所有特

权指令;应用程序运行在Ring 3上,保证了操作系统与应用程序之间的隔离。

2.3.2 内存隔离

虚拟机通过内存虚拟化来实现不同虚拟机之间的内存隔离。内存虚拟化技术在客户机

已有地址映射(虚拟地址和机器地址)的基础上,引入一层新的地址——“物理地

址”。在虚拟化场景下,客户机OS将“虚拟地址”映射为“物理地址”;

Hypervisor负责将客户机的“物理地址”映射成“机器地址”,实际物理地址后,再

交由物理处理器来执行。

2.3.3 内部网络隔离

Hypervisor提供虚拟防火墙——路由器(VFR,Virtual Firewall - Router)的抽象,

每个客户虚拟机都有一个或者多个在逻辑上附属于VFR的网络接口VIF(Virtual

Interface)。从一个虚拟机上发出的数据包,先到达Hypervisor,由Hypervisor来

实现数据过滤和完整性检查,并插入和删除规则;经过认证后携带许可证,由

Hypervisor转发给目的虚拟机;目的虚拟机检查许可证,以决定是否接收数据包。

2.3.4 磁盘I/O隔离

华为Hypervisor采用分离设备驱动模型实现I/O的虚拟化。该模型将设备驱动划分为

前端驱动程序、后端驱动程序和原生驱动三个部分,其中前端驱动在虚拟机中运行,

而后端驱动和原生驱动则在Hypervisor中运行。前端驱动负责将虚拟机的I/O请求传

递到Hypervisor中的后端驱动,后端驱动解析I/O请求并映射到物理设备,提交给相

应的设备驱动程序控制硬件完成I/O操作。换言之,虚拟机所有的I/O操作都会由

Hypervisor截获处理;Hypervisor保证虚拟机只能访问分配给它的物理磁盘空间,

从而实现不同虚拟机存储空间的安全隔离。

2.4 数据安全

2.4.1 数据加密

对于存储在本地的敏感数据使用安全加密算法(PBKDF2,AES_128_CBC)加密保

存。

对于传输的敏感数据使用TLS传输通道,保证数据的机密性、完整性。

2.4.2 用户数据隔离

华为Hypervisor采用分离设备驱动模型实现I/O的虚拟化。该模型将设备驱动划分为

前端驱动程序、后端驱动程序和原生驱动三个部分,其中前端驱动在虚拟机中运行,

而后端驱动和原生驱动则在主机中运行。前端驱动负责将虚拟机的I/O请求传递到主

机中的后端驱动,后端驱动解析I/O请求并映射到物理设备,提交给相应的设备驱动

程序控制硬件完成I/O操作。换言之,虚拟机所有的I/O操作都会由VMM截获处

理;VMM保证虚拟机只能访问分配给它的物理磁盘空间,从而实现不同虚拟机硬盘

空间的安全隔离。

2.4.3 数据访问控制

系统对每个卷定义不同的访问策略,没有访问该卷权限的用户不能访问该卷,只有卷

的真正使用者(或者有该卷访问权限的用户)才可以访问该卷,每个卷之间是互相隔

离的。

2.4.4 剩余信息保护

存储采用RAID创新技术,系统会将存储池空间划分成多个小粒度的数据块,基于数

据块来构建RAID组,使得数据均匀地分布到存储池的所有硬盘上,然后以数据块为

单元来进行资源管理,大小范围是256KB~64MB(可调),默认4MB。

虚拟机删除或数据卷删时,系统进行卷(Volume)资源回收时,小数据块链表将被释

放,进入资源池。存储资源重新利用时,再重新组织小数据块,这样从新分配的虚拟

磁盘恢复原来数据的可能性很小。

数据中心的物理硬盘更换后,需要数据中心的系统管理员采用消磁或物理粉碎等措施

保证数据彻底清除。

2.4.5 数据备份

FusionSphere的数据存储采用多重备份机制,每一份数据都可以有一个或者多个备

份,即使存储载体(如硬盘)出现了故障,也不会引起数据的丢失,同时也不会影响

系统的正常使用。

系统对存储数据按位或字节的方式进行数据校验,并把数据校验信息均匀的分散到阵

列的各个磁盘上;阵列的磁盘上既有数据,也有数据校验信息,但数据块和对应的校

验信息存储于不同的磁盘上,当某个数据盘被损坏后,系统可以根据同一带区的其他

数据块和对应的校验信息来重构损坏的数据。

2.4.6 软件包完整性保护

软件包完整性保护方面包括:

系统安装包在华为Support发布时携带软件包的数字签名文件,用户在安装前可根据

产品资料验证软件包的完整性。

系统的升级包也有数字签名完整性保护机制,升级包上传过程会自动校验完整性。

2.5 运维管理安全

在运维管理方面,主要的安全威胁包括:

●管理员权限不支持精细化控制;

●采用弱密码,且长期不进行修改,导致密码泄露;

●管理员恶意行为无法监控、回溯;

2.5.1 管理员分权管理

管理员通过Portal登录管理云系统,包括查看资源、发放虚拟机等。

系统支持对Portal用户进行访问控制,支持分权管理,便于维护团队内分职责共同有

序地维护系统。

2.5.2 账号密码管理

管理员支持设置密码策略,确保密码的保密性。例如:可以设置密码最小长度、密码

是否含特殊字符、密码有效时长等。

密码在系统中不会明文存储。

所有账户的密码均支持修改。

2.5.3 日志管理

FusionSphere支持以下三类日志:

●操作日志

操作日志记录操作维护人员的管理维护操作,日志内容详实,包括用户、操作类

型、客户端IP、操作时间、操作结果等内容,以支撑审计管理员的行为,能及时

发现不当或恶意的操作。操作日志也可作为抗抵赖的证据。

●运行日志

运行日志记录各节点的运行情况,可由日志级别来控制日志的输出。

各节点的运行日志包括级别、线程名称、运行信息等内容,维护人员可通过查看

运行日志,了解和分析系统的运行状况,及时发现和处理异常情况。

●黑匣子日志

黑匣子日志记录系统严重故障时的定位信息,主要用于故障定位和故障处理,便

于快速恢复业务。其中计算节点产生的黑匣子日志汇总到日志服务器统一存放,

而管理节点、存储节点产生的黑匣子日志本地存放。

2.5.4 传输加密

管理员访问管理系统,均采用HTTPS方式,传输通道采用TLS加密。

2.5.5 数据库备份

为保证数据安全,必须对数据库进行定期的备份,防止重要数据丢失。FusionSphere

采用华为自研高斯数据库,支持本地在线备份方式和异地备份方式:

●本地备份:数据库每天定时执行备份脚本完成备份。

●异地备份:数据异地备份到第三方备份服务器。

2.6 基础设施安全

基础设施安全是指FusionSphere中各设备、节点以及组件的操作系统、数据库等安

全性。例如,云计算系统中大量使用的OS、DB等通用软件,其软件自身的漏洞、不

安全的账号和口令、不当的配置和操作、开启不安全的服务等等为病毒、黑客、蠕

虫、木马等的入侵提供了方便之门,使得系统容易遭受病毒入侵、漏洞攻击、拒绝服

务等等安全威胁,从而影响系统的运营。保障基础设施的安全性,是维持系统正常运

行、构建网络安全和应用安全的基础。

2.6.1 操作系统加固

FusionSphere中计算节点、管理节点均使用华为自研欧拉Linux操作系统,为保证此

类设备的安全,必须对欧拉Linux操作系统进行基础的安全配置,基础安全配置的主

要内容如下:

●最小化服务:禁用多余或危险的系统后台进程和服务,如邮件代理、图形桌面、

telnet、编译工具等

●服务加固:对SSH等常用服务进行安全加固

●内核参数调整:修改内核参数,增强操作系统安全性,如禁用IP转发、禁止响应

广播请求、禁止接受/转发ICMP重定向消息

●文件目录权限设置:结合业界加固规范及应用要求,保证文件权限最小化。

●帐号口令安全:启动口令复杂度检查、密码有效期、登录失败重试次数等。

●系统认证和授权:禁止root远程登录、尽量不用root账号安装运行进程。

●日志和审计:记录服务、内核进程运行日志,可以与日志服务器对接

2.6.2 Web安全

FusionSphere各Web服务具有的安全功能如下:

●自动将客户请求转换成HTTPS

Web服务平台能够自动把客户的请求转向到HTTPS连接。当用户使用HTTP访

问Web服务平台时,Web服务平台能自动将用户的访问方式转向为HTTPS,以

增强Web服务平台访问安全性。

●防止跨站脚本攻击

跨站点脚本攻击是指攻击者利用不安全的网站作为平台,对访问本网站的用户进

行攻击。

●防止SQL注入式攻击

SQL注入式攻击是指,攻击者把SQL命令插入到Web表单的输入域或页面请求

的查询字符串,欺骗服务器执行恶意的SQL命令。

●防止跨站请求伪造

跨站请求伪造是指用户登录A网站且在Session未超时情况下,同时登录B网站

(含攻击程序),攻击者可在这种情况下获取A网站的Session ID,登录A网站

窃取用户的关键信息。

●隐藏敏感信息

隐藏敏感信息防止攻击者获取此类信息攻击系统。

●限制上传和下载文件

限制用户随意上传和下载文件,防止高安全文件泄漏,以及非安全文件被上传。

●防止URL越权

每类用户都会有特定的权限,越权指用户对系统执行超越自己权限的操作。

●登录页面支持图片验证码。

在Web系统的登录页面,系统随机生成验证码;只有当用户名、密码和随机验证

码全部验证通过时,用户才能登录。

●帐号密码安全

Web帐号和密码满足系统账号密码安全原则。

2.6.3 数据库加固

FusionSphere中的数据库必须进行基础的安全的配置,保证数据库运行安全,各数据

库的主要安全配置如下:

?设置高复杂度的帐户密码。

?记录数据库的操作日志。

?支持防暴力破解

2.6.4 Web容器加固

虚拟化平台对外web服务使用Tomcat作为Web 容器,主要的安全加固包括:

?使用非root用户运行

?禁止自动部署

?定制错误页面信息

2.6.5 安全补丁

软件因自身设计缺陷而存在很多漏洞,需要定期为系统安装安全补丁以修补这些漏

洞,以防止病毒、蠕虫和黑客利用操作系统漏洞对系统进行攻击。华为FusionSphere

提供安全补丁方案如下:

●虚拟化平台安全补丁

用户可以通过升级工具,将系统安全补丁安装到虚拟化平台上。

●用户虚拟机安全补丁

虚拟机检测技术剖析

虚拟机检测技术剖析 作者:(泉哥) 主页: 前言 在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机()是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。通过虚拟机软件(比如,),你可以在一台物理计算机上模拟出一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如你可以安装操作系统、安装应用程序、访问网络资源等等。攻击者为了提高恶意程序的隐蔽性以及破坏真实主机的成功率,他们都在恶意程序中加入检测虚拟机的代码,以判断程序所处的运行环境。当发现程序处于虚拟机(特别是蜜罐系统)中时,它就会改变操作行为或者中断执行,以此提高反病毒人员分析恶意软件行为的难度。本文主要针对基于的虚拟环境中的系统进行检测分析,并列举出当前常见的几种虚拟机检测方法。 方法一:通过执行特权指令来检测虚拟机 为真主机与虚拟机之间提供了相互沟通的通讯机制,它使用“”指令来读取特定端口的数据以进行两机通讯,但由于指令属于特权指令,在处于保护模式下的真机上执行此指令时,除非权限允许,否则将会触发类型为“”的异常,而在虚拟机中并不会发生异常,在指定功能号0A(获取版本)的情况下,它会在中返回其版本号“”;而当功能号为时,可用于获取内存大小,当大于时则说明处于虚拟机中。正是利

测试结果: 图 如图所示,成功检测出的存在。 方法二:利用基址检测虚拟机 利用基址检测虚拟机的方法是一种通用方式,对和均适用。中断描述符表()用于查找处理中断时所用的软件函数,它是一个由项组成的数据,其中每一中断对应一项函数。为了读取基址,我们需要通过

东方通ETL工具软件TI-ETL v2 产品白皮书

T ongT ech? TI-ETL v2 产品白皮书 北京东方通科技公司 2015年

目录 1 前言 (1) 2 为什么要用ETL (1) 2.1 业务需求 (1) 2.2 IT需求 (2) 2.3 IT与业务一致性要求 (2) 3 TI-ETL v2简介 (3) 3.1 产品组成结构 (3) 3.1.1 集成开发工具 (4) 3.1.2 服务器 (5) 3.1.3 资源库 (5) 3.1.4 统一管理平台 (6) 3.2 产品结构关系 (7) 3.3 转换流程和任务流程 (8) 3.3.1 转换流程 (8) 3.3.2 任务流程 (9) 4 主要功能和特点 (10) 4.1 大数据适配 (10) 4.2 强健的ETL引擎 (10) 4.3 丰富的系统适配 (11) 4.4 资源统一存储 (11) 4.5 丰富的处理组件 (11) 4.6 多种数据抽取模式 (11) 4.7 图形化操作/调试/预览能力 (11) 4.8 高效数据处理 (12) 4.9 异常恢复和数据一致性 (12) 4.10 强大的监控管理功能 (12) 4.11 插件式组件管理和可扩展性 (12) 4.12 国产环境支持 (13) 5 成功案例 (13)

1前言 随着IT应用建设的发展,数据成为了最重要的资源,无论是接地气的业务系统、应用软件、数据中心或是高大上的云/物/移/大/智,均是以数据资源为核心,依托发挥数据价值而存在和发展。 目前,虽然各行业IT发展成熟度不一致,但基本已经度过了大批量业务系统建设阶段,业务系统也经过了几年的运转,积累了不同量级的数据资源。但因早起IT业务系统的很少跨部门、跨单位、跨层级的统一规划和建设,导致业务系统处于分散、独立的状况,业务间数据资源不仅处于烟囱状态,数据资源的一致性和互用性较差,数据资源的价值无法充分发挥。 此外,各行业自身业务也在逐渐多元化和复杂化,业务产生和所需使用的数据也就具有不确定和频繁变动性,导致一旦应用发生变化、新增系统或物理数据变动,一旦无法借助某些手段适应变化,整个应用和数据体系均有较大可能不得不随之修改。 数据集成是把不同来源、格式、特点性质的数据在逻辑上或物理上有机地集中,通过应用间的数据有效流通和流通的管理从而达到集成,主要解决数据的分布性、异构性、有效性和及时性的问题。此外,数据集成是个长期不断持续的过程,需要有易用的工具、长期可靠的运行环境、全面有效的监控管理共同支撑,而非仅通过工具可以一次性解决的。 ETL是数据集成领域的落地技术,区别与传统数据交换,ETL在可完成基本数据交换(抽取、传输、装载)的前提下,对数据的转换(即数据的按需加工处理)提供更易用和更强大的支持,使数据在不同业务之间流动的同时,各业务获取到的数据确实是可有准确、及时、有效应用的。 TI-ETL是从传统数据交换产品继续发展的产物,有着多年的数据集成领域产品研制的积淀,已在大交通(海/陆/空)、大政府、国防工业、企业等行业核心系统中成功应用,辅助众多行业和用户逐渐发挥出了数据的价值,提升了IT支撑业务的有效性。 2为什么要用ETL 2.1业务需求 IT建设随业务发展,业务过程以数据贯穿,即业务有效性的基础是数据,且有效性又包含可获得性、及时性、准确性和一致性。在信息化早起,因信息系统较少、业务关系复杂度较低,对数据关注度也较低。随着各单位自身的发展,内部组织机构、多级组织机构建设愈发全

计算虚拟化的发展历程

计算虚拟化的发展历程 1 早期的虚拟化技术雏形 上世界60年代开始,美国的计算机学术界就开始了虚拟技术的萌芽。1959年6月在国际信息处理大会上,克里斯托弗的一篇《计算机分时应用》的论文,被认为是虚拟化技术的最早论述。 1960年美国的Atlas计算机项目,以及1965年IBM公司按照以上论述进行的一些列计算机项目试验,其中的M44/44X计算机项目,定义了虚拟内存管理机制,用户程序可以运行在虚拟的内存中,对于用户来说,这些虚拟内存就好像一个个“虚拟机”。 IBM提出的虚拟机技术,使一批新产品涌现了出来,比如:IBM360/40,IBM360/67,以及VM/370,这些机器在当时都具有虚拟机功能,通过一种叫VMM(虚拟机监控器)的技术在物理硬件之上生成了很多可以运行独立操作系统软件的虚拟机实例。 2 虚拟化技术的推广 很早以前,商业Unix厂商就在他们的企业级产品中加入了虚拟化的功能,这就是当时为什么大型主机卖得如此之火的原因了。但由于虚拟化的门槛很高,而且应用也很有限。虚拟化技术始终没有得到有力的推广。 随着x86平台上虚拟化技术的实现,首次向人们展示了虚拟化应用的广阔前景,因为x86平台可以提供便宜的、高性能和高可靠的服务器。更重要的是,一些用户已经开始配置虚拟化的生产环境,他们需要得到新的管理工具,从而随着虚拟化技术的发展而得到更大的收益。 3 计算虚拟化成为流行趋势 用户对虚拟化感兴趣的底线是希望把成本降低,这是中型企业采用虚拟化架构的驱动力。许多小型企业开始进入数年前部署的Windows 2000/2003的更新期,有两种选择:买一或两台高性能的服务器或者购买6、7台普通的服务器。前者采用虚拟化技术就能达到后者所能提供的性能和存储容量,但占用的空间更小,成本也不高。 对于大型企业,虚拟化技术更吸引人。他们的数据中心往往由数十台甚至上百台机架式服务器组成,功耗很大。然而,大量服务器的CPU被闲置着。在大量调研后得出的结论:只有15%左右的资源在被充分利用。 CPU在高速发展,但操作系统却相对滞后,应用就更不用说了。这使得用户花大量的钱买新的服务器,运行的却是老的应用。那些已经运行数年的应用可能并不需要更大容量的内存和最新的CPU,但为了保证系统的可靠和对新硬件的支持,用户别无选择。

网络功能虚拟化白皮书-中文版 v1.2

网络功能虚拟化 ----概念、益处、推动者、挑战及行动呼吁 目标 本文是由网络运营商撰写的无版权白皮书。 本文的主要目标是概要的描述网络功能虚拟化(不同于云和软件定义网络SDN)的益处,推动者及面临的挑战,以及为什么要鼓励国际间的合作,来加速推动基于高市场占有率的行业标准服务器通信解决方案的开发和部署。 推动组织和作者 AT&T: Margaret Chiosi. BT: Don Clarke, Peter Willis, Andy Reid. CenturyLink: James Feger, Michael Bugenhagen, Waqar Khan, Michael Fargano. China Mobile: Dr. Chunfeng Cui, Dr. Hui Deng. Colt: Javier Benitez. Deutsche Telekom: Uwe Michel, Herbert Damker. KDDI: Kenichi Ogaki, Tetsuro Matsuzaki. NTT: Masaki Fukui, Katsuhiro Shimano. Orange: Dominique Delisle, Quentin Loudier, Christos Kolias. Telecom Italia: Ivano Guardini, Elena Demaria, Roberto Minerva, Antonio Manzalini. Telefonica: Diego López, Francisco Javier Ramón Salguero. Telstra: Frank Ruhl. Verizon: Prodip Sen. 发布日期 2012年10月22至24日,发布于软件定义网络(SDN)和OpenFlow世界大会, Darmstadt-德国。

FusionSphere虚拟化套件存储虚拟化技术白皮书

华为FusionSphere 6.5.0虚拟化套件存储虚拟化技术白皮书

目录 1简介/Introduction (3) 2解决方案/Solution (4) 2.1 FusionSphere 存储虚拟化解决方案 (4) 2.1.1架构描述 (4) 2.1.2特点描述 (5) 2.2存储虚拟化的磁盘文件解决方案 (6) 2.2.1厚置备磁盘技术 (6) 2.2.2厚置备延时置零磁盘技术 (6) 2.2.3精简置备磁盘技术 (6) 2.2.4差分磁盘技术 (7) 2.3存储虚拟化的业务管理解决方案 (7) 2.3.1磁盘文件的写时重定向技术 (7) 2.3.2磁盘文件的存储热迁移 (8) 2.3.3磁盘文件高级业务 (8) 2.4存储虚拟化的数据存储扩容解决方案 (9) 2.4.1功能设计原理 (9) 2.5存储虚拟化的数据存储修复解决方案 (10) 2.5.1功能设计原理 (10)

1 简介/Introduction 存储设备的能力、接口协议等差异性很大,存储虚拟化技术可以将不同存储设备进行格式化,将各种存储资源转化为统一管理的数据存储资源,可以用来存储虚拟机磁盘、虚拟机配置信息、快照等信息。用户对存储的管理更加同质化。 虚拟机磁盘、快照等内存均以文件的形式存放在数据存储上,所有业务操作均可以转化成对文件的操作,操作更加直观、便捷。 基于存储虚拟化平台提供的众多存储业务,可以提高存储利用率,更好的可靠性、可维护性、可以带来更好的业务体验和用户价值。 华为提供基于主机的存储虚拟化功能,用户不需要再关注存储设备的类型和能力。存储虚拟化可以将存储设备进行抽象,以逻辑资源的方式呈现,统一提供全面的存储服务。可以在不同的存储形态,设备类型之间提供统一的功能。

软件介绍白皮书

软件介绍白皮书

软件简介 幽幽防火墙压力测试系统(幽幽 DDoS攻击软件)是一款标准的网络测试、集远程控制于一身的软件,可广泛应用于机房路由硬件防火墙测试,机房带宽测试,服务器负载上限测试,WEB应用测试等.其附加 的远程计算机的维护管理功能,具有相当的产品特性,涵盖了各种远程管理软件的功能.该软件来自IT技术世界一流的幽幽工作室 开发,是专门针对大众化设计研发的具有创新思想和专有技术的新型网络DDOS攻击 软件。集合了市面上所有攻击软件优点,取得了革命性突破。可让您面对各种安全威胁防范于未然.稳操胜券! 技术特性 产品支持win2000,windowsXp,win2003,vista等windows操作系统,具有极佳的系统兼容性,同时被控制端的文件尺寸在全功能状态下只有30K左右,是其他同类产品不可比拟的,如果选择只要部分

功能,那么被控制端程序可以更小,比如20K,10K; 通信方式为标准的http1.1,具有极好的透墙功能,能够做到被控制端只要能够上网就能控制,很多大企业内部所设置的环境具有严格过滤条件,如只有标准的http协议,而且只能通过80端口的通信才能访问外网,幽幽防火墙压力测试系统能够轻松的管理这种极端环境下的机器而没有任何限制,这点在目前市面上的流行管理软件中是独一无二的,同时所有的通信都是用独立的方式加密传输,保证了系统的安全性 具有穿透常见代理的功能,当企业内部网络的机器是通过某种代理上网的时候,幽幽防火墙压力测试系统服务端能够自动的找到代理,然后通过代理连接到控制台,此功能支持HTTP,SOCKS4,SOCKE4A,SOCKS5,同时能够直接连接到管理员指定的代理,做到跨机器访问被控制机。能够支持HTTP代理协议的桌面管理软件,目前国

FusionSphere服务器虚拟化解决方案白皮书

FusionSphere V100R005C10 解决方案描述(服务器虚拟化) 文档版本01 发布日期2015-11-16

版权所有 ? 华为技术有限公司 2015。保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。 商标声明 和其他华为商标均为华为技术有限公司的商标。 本文档提及的其他所有商标或注册商标,由各自的所有人拥有。 注意 您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。除非合同另有约定,华为公司对本文档内容不做任何明示或默示的声明或保证。 由于产品版本升级或其他原因,本文档内容会不定期进行更新。除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。 华为技术有限公司 地址:深圳市龙岗区坂田华为总部办公楼邮编:518129 网址:https://www.doczj.com/doc/4415465216.html,

前言 概述 本文档介绍了FusionSphere解决方案的市场定位及特点,帮助用户从逻辑架构、关键特 性、可靠性和技术规格等方面全面了解该解决方案。 读者对象 本文档主要适用于以下工程师: l技术支持工程师 l维护工程师 符号约定 在本文中可能出现下列标志,它们所代表的含义如下。

修订记录 修改记录累积了每次文档更新的说明。最新版本的文档包含以前所有文档版本的更新 内容。 文档版本 01 (2015-11-16) 第一次正式发布。

目录 前言 (ii) 1 FusionSphere介绍 (1) 1.1 FusionSphere简介 (2) 1.2 FusionSphere特点和用途 (2) 2 体系结构 (4) 2.1 逻辑架构 (5) 2.2 接口与协议 (7) 3 部署方案 (8) 3.1 小规模场景部署方案 (9) 3.2 中等规模场景部署方案 (9) 3.3 大规模场景部署方案 (10) 3.4 FusionCompute 主机部署要求 (11) 4 关键特性 (13) 4.1 跨主机热迁移 (14) 4.2 智能内存复用 (14) 4.3 虚拟机高可用性 (14) 4.4 虚拟机存储热迁移 (14) 4.5 自动精简配置 (14) 4.6 虚拟化防病毒 (14) 4.7 容灾与备份 (14) 4.8 异构虚拟化管理 (14) 4.9 业务迁移 (15) 4.10 动态资源调度 (15) 4.11 虚拟机资源QoS (15) 4.12 分布式虚拟交换机 (15) 4.13 SR-IOV (15) 4.14 GPU虚拟化 (15) 4.15 流程审批和自助服务 (15) 5 系统原理 (16) 5.1 时间同步机制 (17) 6 可靠性 (18)

FusionSphere虚拟化套件分布式虚拟交换机技术白皮书

华为FusionSphere 6.5.0 虚拟化套件分布式虚拟交换机技术白皮书

目录 1 分布式虚拟交换机概述 (1) 1.1 产生背景 (1) 1.2 虚拟交换现状 (2) 1.2.1 基于服务器CPU实现虚拟交换 (2) 1.2.2 物理网卡实现虚拟交换 (2) 1.2.3 交换机实现虚拟交换 (3) 2 华为方案简介 (5) 2.1 方案是什么 (5) 2.2 方案架构 (7) 2.3 方案特点 (7) 3 虚拟交换管理 (8) 3.1 主机 (8) 3.2 分布式虚拟交换机 (8) 3.3 端口组 (8) 4 虚拟交换特性 (9) 4.1 物理端口/聚合 (9) 4.2 虚拟交换 (9) 4.2.1 普通交换 (9) 4.2.2 SR-IOV直通 (10) 4.2.3 用户态交换 (10) 4.3 流量整形 (11) 4.3.1 基于端口组的流量整形 (11) 4.4 安全 (11) 4.4.1 二层网络安全策略 (11) 4.4.2 广播报文抑制 (12) 4.4.3 安全组 (12) 4.5 Trunk端口 (12) 4.6 端口管理 (13) 4.7 存储面三层互通 (13) 4.8 配置管理VLAN (13)

4.9 业务管理平面 (13) 5 虚拟交换应用场景 (14) 5.1 集中虚拟网络管理 (14) 5.2 虚拟网络流量统计功能 (14) 5.3 分布式虚拟端口组 (14) 5.4 分布式虚拟上行链路 (14) 5.5 网络隔离 (14) 5.6 网络迁移 (15) 5.7网络安全 (15) 5.8 配置管理VLAN (15) 5.9 业务管理平面 (15) 6 缩略语 (16)

FusionStorage技术白皮书

FusionStorage 技术白皮书

目录 1 概述 (1) 2 产品价值 (2) 2.1 分布式存储,随需而用 (2) 2.2 以弹性高效满足关键业务数据存储需求 (3) 2.3 丰富的企业级特性,助您构建高可用数据中心 (3) 2.4 开放兼容,下一代云基础设施的理想选择 (3) 2.5 智能数据服务与系统运维管理 (3) 3 产品架构 (5) 3.1 相关概念 (5) 3.2 软件架构 (6) 3.3 硬件架构 (7) 3.4 网络架构 (8) 3.4.1 以太网组网方案 (8) 3.4.1.1 部署方式 (8) 3.4.1.2 计算和存储分离部署 (8) 3.4.1.3 计算和存储融合部署 (11) 3.4.2 InfiniBand组网方案 (13) 3.4.2.1 部署方式 (13) 3.4.2.2 计算和存储分离部署 (13) 3.4.2.3 计算和存储融合部署 (15) 3.4.3 RoCE组网方案 (17) 3.4.3.1 部署方式 (17) 3.4.3.2 计算和存储分离部署 (17) 3.4.3.3 计算和存储融合部署 (19) 3.5 关键服务流程 (21) 3.5.1 组件描述 (21) 3.5.2 访问协议 (22) 3.5.3 数据路由 (23) 3.5.4 读IO流程 (24) 3.5.5 写IO流程 (24)

4 块存储特性 (26) 4.1 精简配置 (26) 4.2 重删压缩 (26) 4.3 多资源池 (28) 4.4 数据加密 (29) 4.5 QoS (30) 4.6 快照 (32) 4.7 克隆 (34) 4.8 异步复制 (34) 4.9 AA双活 (35) 5 弹性扩展 (37) 5.1 DHT算法 (37) 5.2 平滑扩容 (39) 5.3 性能扩展 (40) 6 高性能 (42) 6.1 分布式存储优化算法 (42) 6.1.1 动态智能分区和静态选盘算法 (42) 6.1.2 快速编码快速重构的弹性EC算法 (43) 6.2 分布式SSD Cache加速 (45) 6.2.1 Write Cache (46) 6.2.2 Read Cache (47) 6.2.3 大IO Pass Through (48) 6.2.4 动态Cache调整 (49) 7 安全性 (50) 7.1 安全框架 (50) 7.2 设备安全 (51) 7.3 网络安全 (51) 7.4 业务安全 (52) 7.5 管理安全 (52) 8 可靠性 (53) 8.1 硬件可靠性 (53) 8.2 软件可靠性 (54) 8.2.1 节点冗余设计 (54) 8.2.2 网络链路聚合 (54) 8.2.3 亚健康管理 (55) 8.2.3.1 硬盘亚健康管理 (55) 8.2.3.2 网络亚健康管理 (56) 8.2.3.3 服务亚健康管理 (56)

中国虚拟化技术发展路线图

IDC:提出中国虚拟化技术发展路线图 2008-04-15 04:05:24 通过多年以来对中国服务器市场的跟踪研究,IDC认为虚拟化技术--尤其是基于x86服务器平台的虚拟化技术在近年来已经逐渐成为市场的热点。IDC进一步提出了中国虚拟化技术发展的路线图,并认为虚拟化技术将在目前的基础上有更深远的发展空间。 IDC中国计算机系统研究部,高级分析师周震刚观点:目前中国仍然处于虚拟化1.0时代,绿色IT将推动虚拟化进程——通过多年以来对中国服务器市场的跟踪研究,IDC认为虚拟化技术--尤其是基于x86服务器平台的虚拟化技术在近年来已经逐渐成为市场的热点。IDC进一步提出了中国虚拟化技术发展的路线图,并认为虚拟化技术将在目前的基础上有更深远的发展空间。 IDC认为,虚拟化技术的发展会经历四个阶段,在2000年左右开始兴起的服务器集中化可以被看作是虚拟化发展的准备阶段,可称作虚拟化0.5时代。而从2005年开始持续至今的虚拟化热则可以被看作虚拟化的起步阶段。在这个阶段中,企业将计算资源的动态集中和共享作为实施虚拟化的主要任务。从2007年开始,在一些信息化水平较高的国家,虚拟化技术已经发展到了一个新的阶段,这时虚拟化实施的重点已经转移到了灾备、迁移以及负载均衡上。IDC预测,在2010年左右,虚拟化将达到成熟阶段。这时的虚拟化实施,将形

成以服务为导向、成本可控、基于策略且能够实现自动控制的数据中心,IDC把这个阶段称作虚拟化3.0时代。 中国虚拟化技术发展路线图 根据IDC对虚拟化发展进程的划分和对中国相关市场的研究,周震刚指出目前中国市场仍然处于虚拟化的起步阶段,即虚拟化1.0时代。在虚拟化的普及程度上也印证了这一点。IDC在北美市场的研究表明,在大型企业中,虚拟化应用的普及程度达到了67%以上。而在中国市场的调研显示,即使在信息化水平较高的发达城市,应用虚拟化技术的大型企业仍然不超过22%。 但是,随着中国政府“节能减排”的政策出台,建设“绿色IT”成为各地企业和政府关注的重点。这将带动虚拟化技术在未来几年中

FusionSphere虚拟化套件技术白皮书

华为FusionSphere 6.5.0 虚拟化套件技术白皮书 pg. i

1 摘要 云计算并不是一种新的技术,而是在一个新理念的驱动下产生的技术组合。这个理念就是—敏捷IT。在云计算之前,企业部署一套服务,需要经历组网规划,容量规划,设备选型,下单,付款,发货,运输,安装,部署,调试的整个完整过程。这个周期在大型项目中需要以周甚至月来计算。在引入云计算后,这整个周期缩短到以分钟来计算。 IT业有一条摩尔定律,芯片速度容量每18个月提升一倍。同时,IT行业还有一条反摩尔定律,所有无法追随摩尔定律的厂家将被淘汰。IT行业是快鱼吃慢鱼的行业,使用云计算可以提升IT设施供给效率,不使用则会拖慢产品或服务的扩张脚步,一步慢步步慢。 云计算当然还会带来别的好处,比如提升复用率缩减成本,降低能源消耗,缩减维护人力成本等方面的优势,但在反摩尔定律面前,已经显得不是那么重要。 业界关于云计算技术的定义,是通过虚拟化技术,将不同的基础设施标准化为相同的业务部件,然后利用这些业务部件,依据用户需求自动化组合来满足各种个性化的诉求。云着重于虚拟化,标准化,和自动化。 FusionSphere是一款成熟的Iaas层的云计算解决方案,除满足上面所述的虚拟化,标准化和自动化诉求外,秉承华为公司二十几年电信化产品的优秀基因,向您提供开放,安全可靠的产品。 本文档向您讲述华为FusionSphere解决方案中所用到的相关技术,通过阅读本文档,您能够了解到: ?云的虚拟化,标准化,自动化这些关键衡量标准是如何在FusionSphere解决方案中体现的; ?FusionSphere解决方案是如何做到开放,安全可靠的;

虚拟机的安全分析与管理1

参考文献:[1] 张蔷.萧照[M ].上海:上海人民美术出版社,1986.[2]王伯敏.中国绘画通史[M ].北京:三联书店,2008.[3]陈传席.中国山水画史(修订本)[M ].天津:天津人民美术出版社,2001.[4]滕固.唐宋绘画史[A ].诸家中国美术史著选汇[C ].长春:吉林美术出版社,1992.[5]陈高华.宋辽金画家史料[M ].北京:文物出版社,1984.[6]于安澜.画史丛书[M ].上海:上海人民美术出版社,1963. 的绘画中我们可以看到这种一种转变,由北方到南方,改变的不仅仅是地域,更多的是画家内在审美取向在发生着变化,这是由“写实性”向“写意性”的转变,在萧照面前,将展现的是绘画向“诗化”发展的巨大空间。《画继补遗》中“萧照比李唐笔法,潇洒超逸,余家旧有萧照画扇头,高宗题十四字:白云断处斜阳转,几曲青山献画屏。”此画,按庄肃自述,原藏于庄肃自己家中,因此描述应该可信。宋高宗还自题诗句,可见此画之珍贵。从宋高宗的题画诗中对画面寥寥寂景的描写,可以看出萧照在绘画中加入了对“诗意”的经营。《秋山红树图》现藏于辽宁省博物馆,是一幅绢本团扇小品。画面中具体无名款,为开版册页。在历代画史中未见著录。画的右上方钤有元“内府都省书画之印”,明“礼部评验书画关防骑缝半印”,折线上钤章“古稀天子”、“八征耄年之宝”、“太上皇之宝”三方,并有乾隆皇帝的题画诗“峭壁危滩野艇横,籁得红叶泛空轻;萧然秋景含斜照,泽人原未负名。”清代梁清标题签定为萧照作,但今人张珩认为“此图画法虽出李唐一派……虽是南宋人作品,未敢信为萧照手笔”。从整体画风看,应是出自李唐一派,此画远山渲染,青山渺渺,近处树石笔法刚健,行笔迅疾潇洒,墨法轻淡。画中描绘的是在山脚下的河滩头的秋天景致,画面近处船夫正在撑船,一行人正在顺着岸边山路上山。看萧照的《秋山红树图》(疑似),近处树木以夹叶勾出,笔法刚健,淡色填染,层次丰富,正如诗中所言“波痕如树树如烟,更是春阴小雨天”;面对富有江南特色的山川景致,萧照曾师法董源,在《画传》中说到“萧照画得北苑法,而皴法遒劲过之”,在《秋山红树图》中,前面山石行笔迅疾而潇洒,已有董源披麻皴的影子,只是萧照将那“绕指柔”化作了“百炼钢”;富有变化墨色与《山腰楼观图》的重、黑形成了鲜明的对比;《画传》中还记萧照“尤喜为奇峰怪石,望之有波涛汹涌,云屯风卷之势。”《秋山红树图》中的远景,墨法轻淡,客观上萧照融入了对江南山水间湿润水气的表达,氤氲之气跃然纸上。画家的绘画作品是鲜活的,正如他的生命一样,对于一个画家风格的界定,我们不能仅仅将目光停留在其绘画生命的某一个阶段,或者总以一个固定的角度去纵观他的一生绘画,而是应该更全面地去了解他的生平、他的学养以及他的生活癖好或者习惯,在这之后,我们眼里的他们会更加生动!MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM 2011年第·11期太原城市职业技术学院学报 Journal of TaiYuan Urban Vocational college 期 总第124期Nov2011[摘要]使用虚拟化技术,可以让多台虚拟机在一台实际的计算机系统上运行,近几年以来,虚拟化技术被 很多的单位和企业开始采用。虚拟机的安全性越来越被人们所重视, 虚拟机的安全威胁包括虚拟机之间的通信、宿主机与虚拟机之间的相互影响、虚拟机与虚拟机之间的相互影响、虚拟机的逃逸 技术、拒绝服务等。论文通过硬件和软件方面的安全防范方法来加强虚拟机的安全。 [关键词]虚拟机;安全;宿主机 [中图分类号]TN [文献标识码]A[文章编号]1673-0046(2011)11-0179-02 虚拟机的安全分析与管理 王佳 (山西金融职业学院,山西太原030008) 一、虚拟机概述虚拟机(VirtualMachine)指具有完整硬件系统功能,通过软件模拟,运行在一个完全隔离环境中的完整计算机系统。通过虚拟机软件,我们可以在一台物理计算机上模拟出一台或多台虚拟的计算机,我们可以安装操作系统、安装应用程序、访问网络资源等等,这些虚拟机完全就像真正的计算机那样进行工作。对于在虚拟机中运行的应用程序来说,它就是一台真正的计算机,而对于我们来说,它只是运行在你物理计算机上的一个应用程序。二、虚拟机的安全威胁(一)虚拟机之间的通信虚拟机一般实现四个功能:多个组织共享一个物理机;在一台计算机上,有高保密要求和低保密要求的应用;合并一些服务到少数物理机上提供一个通用硬件平台;承载多个操作系统。前三种情况都有隔离的需要,第一种情况下,其他组织是无法访问它们的;第二和第三种情况下,这些虚拟机不应该被不相关的人访问,第四种情况,虚拟化的目标一般是为了实现系统之间的交互。相对于物理机,虚拟机的安全问题是比较独特的。例如,允许数据在虚拟机和主机之间传输的剪贴板技术,这个功能很容易被恶意程序利用,方便它们在系统之间传输。又如,某虚拟技术在操作系统内核中提供了虚拟层的按键和屏幕记录,甚至虚拟机内的加密连接可以被监控起来。如果虚拟机没有进行有效的隔离,它可以无障碍地进入宿主机,这在侧重运行的应用设计里比较常见,所以也存在较大的安全隐患,应该使用彼此一个适当的方法进行隔离。

技术白皮书

技术白皮书 V 6.1

所有权声明 威速公司拥有此手册内容的全部解释权,本手册中的信息如有变动,恕不另行通知。 未经威速公司的明确书面许可,本手册的任何部分不得以任何形式进行增删、改编、节选、翻译、翻印或仿制。威速公司假定对本手册中可能存在的任何错误不负责任。 威速公司可能拥有本手册内容的专利、专利申请、商标、版权或其它知识产权。除了威速公司授权许可协议所提供的明确书面许可,拥有本文档并不赋予您任何有关这些权利、商标、版权或其它知识产权的许可。 所有标记和商标都是其各自持有人的财产。 本软件中使用的GIPS技术和相关商标为Global IP Sound AB公司版权所有,以下为相关版权声明。 Portions Copyright ? 1999-2010 Global IP Sound Inc.All rights reserved. Global IP Sound,GIPS,SoundWare,NetEQ,iPCM,iLBC,GIPS V oiceEngine,and associated design marks and logos are trademarks owned or used under license by Global IP Sound AB,and may be registered in the United States and other countries. Patents and Patents Pending,Global IP Sound Inc. https://www.doczj.com/doc/4415465216.html, Copyright ? 1999-2010 V2 Technology, Inc. 保留所有权利。

桌面虚拟化技术发展分析

桌面虚拟化技术发展分析-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

桌面虚拟化技术(VDI)发展分析

目录 1.1 桌面虚拟化现状与发展 (3) 1.1.1 虚拟桌面简介 (3) 1.1.2 虚拟化技术 (4) 1.1.3 虚拟桌面/应用的优势 (19) 1.1.4 常用三维虚拟桌面平台分析 (20) 1.1.5 虚拟桌面需求分析 (23) 1.1.6 桌面虚拟化安全需求分析 (26)

1.1桌面虚拟化现状与发展 1.1.1虚拟桌面简介 桌面虚拟化“Desktop Virtualization (或者成为虚拟桌面架构“Virtual Desktop Infrastructure”) 是一种基于服务器的计算模型,VDI概念最早由桌面虚拟化厂商VMware提出,目前已经成为标准的技术术语。虽然借用了传统的瘦客户端的模型,但是让管理员与用户能够同时获得两种方式的优点:将所有桌面虚拟机在数据中心进行托管并统一管理;同时用户能够获得完整PC的使用体验。 在后端,虚拟化桌面通常通过以下两种方式之一来实现: 运行若干Windows虚拟机的Hypervisor,每个用户以一对一的方式连接到他们的VM (虚拟机)。 安装Windows系统的服务器,每个用户以一对一的方式连接到服务器。(这种方法有时被称作bladed PC(刀片PC)) 无论何种方式,都是让终端用户使用他们想使用的任何设备。他们可以从任何地方连接到他们的桌面,IT人员可以更易于管理桌面,数据更安全,因为它位于数据中心之内。 VDI方式最有趣的是,虽然这些技术是新兴的,但把桌面作为一种服务来提供的概念在十多年前就已经被提出了。与传统的基于服务器计算的解决方案最主要的区别是,基于服务器计算的解决方案在于为Windows的共享实例提供个性化的桌面,而VDI的解决方案是为每个用户提供他们自己的Windows桌面机器。 能提供虚拟桌面的厂商有国外的VMware,Citrix和微软Hyper-v,的自己研制的Cloudview,集成了虚拟桌面和云计算的功能,包括对外提供云桌面、云应用和云服务等。 将桌面操作系统虚拟化带来很多好处,包括: ●数据更安全,通过策略配置,用户无法将机密数据保存在本地设备上,只能在数据 中心进行存储,备份,保证数据的安全性和可用性; ●提高网络安全,由于只使用需要开放有限几个端口,所以可以实现网络的逻辑隔离 和严格控制,在不影响应用的前提下,全面提升网络安全性; ●用户可以随时随地,通过网络,访问到被授权的桌面与应用; ●终端设备支持更广泛,可以通过PC,瘦客户端、甚至是手机来访问传统PC上才

亚信安全Deep-Security-for-VMware-产品方案

亚信安全Deep Security 9.6 for VMware产品方案 作者 日期

目录 第1章.概述 (3) 第2章.XXX虚拟化安全面临威胁分析 (3) 第3章.XXX虚拟化基础防护必要性 (4) 第4章.亚信安全虚拟化安全解决方案 (5) 第5章.XXX虚拟化安全部署方案 (7) 5.1.VM WARE平台部署方案 (7) 5.2.亚信安全虚拟安全方案集中管理 (7) 5.3.XXX虚拟化防护解决方案拓扑 (8) 第6章.亚信安全DEEPSECURITY介绍 (8) 6.1.D EEP S ECUIRTY架构 (8) 6.2.D EEP S ECUIRTY部署及整合 (9) 6.3.D EEP S ECUIRTY主要优势 (9) 6.4.D EEP S ECUIRTY模块 (10) 第7章.国内成功案例 (12)

第1章.概述 XXX内的大量服务器承担着为各个业务部门提供基础设施服务的角色。随着业务的快速发展,数据中心空间、能耗、运维管理压力日趋凸显。应用系统的部署除了购买服务器费用外,还包括数据中心空间的费用、空调电力的费用、监控的费用、人工管理的费用,相当昂贵。如果这些服务器的利用率不高,对企业来说,无疑是一种巨大的浪费。 在XXX,这些关键应用系统已经被使用Vmware服务器虚拟化解决方案。这解决企业信息化建设目前现有的压力,同时又能满足企业响应国家节能减排要求。 而服务器虚拟化使XXX能够获得在效率、成本方面的显著收益以及在综合数据中心更具环保、增加可扩展性和改善资源实施时间方面的附加利益。但同时,数据中心的虚拟系统面临许多与物理服务器相同的安全挑战,从而增加了风险暴露,再加上在保护这些IT资源方面存在大量特殊挑战,最终将抵消虚拟化的优势。尤其在虚拟化体系结构将从根本上影响如何对于关键任务应用进行设计、部署和管理情况下,用户需要考虑哪种安全机制最适合保护物理服务器和虚拟服务器。 亚信安全提供真正的解决方案以应对这些挑战。亚信安全目前已经开发出了一套灵活的方法可以和Vsphere6.0环境紧密结合,用于包括入侵检测和防护、防火墙、完整性监控与日志检查的服务器防御以及现在可以部署的恶意软件防护。所用架构主要是利用虚拟化厂商目前在其平台上增加的附加能力,诸如通过最近发布的VMware vSphere? 6和NSX Manager最新引入的附加能力。亚信安全提供必需的防护以提高在虚拟化环境中关键任务应用的安全性。 第2章.XXX虚拟化安全面临威胁分析 虚拟服务器基础架构除了具有传统物理服务器的风险之外,同时也会带来其虚拟系统自身的安全问题。新安全威胁的出现自然就需要新方法来处理。通过前期调研,总结了目前XXX虚拟化环境内存在的几点安全隐患。 ?虚拟机之间的互相攻击----由于目前XXX仍对虚拟化环境使用传统的防护模式,导致主要的防护边界还是位于物理主机的边缘,从而忽视了同一物理主机上不同虚拟机之间的互相攻击和互相入侵的安全隐患。 ?随时启动的防护间歇----由于XXX目前大量使用Vmware的服务器虚拟化技术,让XXX的IT服务具备更高的灵活性和负载均衡。但同时,这些随时由于资源动态调整关闭或开启虚拟机会导致防护间

DreamBI大数据分析平台-技术白皮书

DreamBI大数据分析平台 技术白皮书

目录 第一章产品简介 (4) 一、产品说明 (4) 二、产品特点 (4) 三、系统架构 (4) 四、基础架构 (7) 五、平台架构 (7) 第二章功能介绍 (7) 2.1.元数据管理平台 (7) 2.1.1.业务元数据管理 (8) 2.1.2.指标元数据管理 (10) 2.1.3.技术元数据管理 (14) 2.1.4.血统管理 (15) 2.1.5.分析与扩展应用 (16) 2.2.信息报送平台 (17) 2.2.1.填报制度管理 (17) 2.2.2.填报业务管理 (33) 2.3.数据交换平台 (54) 2.3.1.ETL概述 (55) 2.3.2.数据抽取 (56) 2.3.3.数据转换 (56) 2.3.4.数据装载 (57) 2.3.5.规则维护 (58) 2.3.6.数据梳理和加载 (65) 2.4.统计分析平台 (67) 2.4.1.多维在线分析 (67) 2.4.2.即席查询 (68) 2.4.3.智能报表 (70) 2.4.4.驾驶舱 (74)

2.4.5.图表分析与监测预警 (75) 2.4.6.决策分析 (79) 2.5.智能搜索平台 (83) 2.5.1.实现方式 (84) 2.5.2.SolrCloud (85) 2.6.应用支撑平台 (87) 2.6.1.用户及权限管理 (87) 2.6.2.统一工作门户 (94) 2.6.3.统一消息管理 (100) 2.6.4.统一日志管理 (103) 第三章典型用户 (106) 第四章案例介绍 (108) 一、高速公路大数据与公路货运统计 (108) 二、工信部-数据决策支撑系统 (110) 三、企业诚信指数分析 (111) 四、风险定价分析平台 (112) 五、基于斯诺模型的增长率测算 (113) 六、上交所-历史数据回放引擎 (114) 七、浦东新区能耗监控 (115)

FusionSphere虚拟化套件安全技术白皮书

华为FusionSphere 虚拟化套件安全技术白皮书

目录 1虚拟化平台安全威胁分析 (1) 1.1概述 (1) 1.2云安全威胁分析 (1) 1.2.1传统的安全威胁 (1) 1.2.2云计算带来的新的安全威胁 (3) 1.3云计算的安全价值 (4) 2 FusionSphere安全方案 (6) 2.1 FusionSphere总体安全框架 (6) 2.2网络安全 (7) 2.2.1网络平面隔离 (7) 2.2.2 VLAN隔离 (8) 2.2.3防IP及MAC仿冒 (9) 2.2.4端口访问限制 (9) 2.3虚拟化安全 (10) 2.3.1 vCPU调度隔离安全 (10) 2.3.2内存隔离 (11) 2.3.3内部网络隔离 (11) 2.3.4磁盘I/O隔离 (11) 2.4数据安全 (11) 2.4.1 数据加密 (11) 2.4.2用户数据隔离 (12) 2.4.3数据访问控制 (12) 2.4.4剩余信息保护 (12) 2.4.5数据备份 (13)

2.4.6软件包完整性保护 (14) 2.5运维管理安全 (14) 2.5.1管理员分权管理 (14) 2.5.2账号密码管理 (14) 2.5.3日志管理 (14) 2.5.4传输加密 (15) 2.5.5数据库备份 (15) 2.6基础设施安全 (15) 2.6.1操作系统加固 (16) 2.6.2 Web安全 (16) 2.6.3数据库加固 (17) 2.6.4 Web容器加固 (17) 2.6.5安全补丁 (17) 2.6.6防病毒 (18)

1 虚拟化平台安全威胁分析 1.1 概述 云计算虚拟化平台作为一种新的计算资源提供方式,用户在享受它带来的便利性、低 成本等优越性的同时,也对其自身的安全性也存在疑虑。如何保障用户数据和资源的 机密性、完整性和可用性成为云计算系统急需解决的课题。本文在分析云计算带来的 安全风险和威胁基础上,介绍了华为云计算虚拟化平台针对这些风险和威胁所采取策 略和措施,旨在为客户提供安全可信的服务器虚拟化解决方案。 1.2 云安全威胁分析 1.2.1 传统的安全威胁 来自外部网络的安全威胁的主要表现 ?传统的网络IP攻击 如端口扫描、IP地址欺骗、Land攻击、IP选项攻击、IP路由攻击、IP分片报 文攻击、泪滴攻击等。 ?操作系统与软件的漏洞 在计算机软件(包括来自第三方的软件,商业的和免费的软件)中已经发现了 不计其数能够削弱安全性的缺陷(bug)。黑客利用编程中的细微错误或者上下 文依赖关系,已经能够控制操作系统,让它做任何他们想让它做的事情。常见 的操作系统与软件的漏洞有:缓冲区溢出、滥用特权操作、下载未经完整性检 查的代码等。 ?病毒、木马、蠕虫等。 ?SQL注入攻击

容器和虚拟机安全性分析

容器和虚拟机安全性分析 IBM研究院(IBM Research)设计了一种衡量软件安全性的新方法:横向攻击剖面(HAP),它发现采取适当保护的容器与虚拟机一样安全,甚至来得更安全。 IBM研究院杰出工程师兼顶级Linux内核开发人员詹姆斯?博顿利(James Bottomley)说:“目前容器与虚拟机管理程序安全性谁更高这场争论方面最大的一个问题是,还没有人真正开发出一种方法来衡量安全性,所以争论完全仅限于定性方面(由于接口宽度,虚拟机管理程序“让人觉得”比容器来得更安全),但实际上还没有人进行过定量比较。”为了满足这个要求,博顿利设计出了横向攻击剖面(HAP),这种新方法旨在以一种可以客观衡量的方法来描述系统安全。博顿利发现,“采用精心设计的安全计算模式(seccomp)剖面(可阻止意外系统调用)的Docker容器提供了与虚拟机管理程序大致相当的安全性。” 博顿利先定义了纵向攻击剖面(VAP)。这全是代码,遍历代码以便为从输入、数据库更新到输出的各种任务提供服务。与所有程序一样,该代码含有bug。bug密度各不相同,但是你遍历的代码越多,暴露于安全漏洞的可能性就越大。HAP就是堆栈安全漏洞(可以跳转进入到物理服务器主机或虚拟机)。

HAP是最糟糕的那种安全漏洞。博顿利称之为“可能破坏企业的事件”。那么,你如何就HAP方面衡量系统呢?博顿利这样解释: 衡量HAP的定量方法是指,我们拿来Linux内核代码的bug 密度,乘以运行中的系统在达到稳定状态后(这意味着它似乎并不遍历任何新的内核路径)遍历的独特代码数量。为了采用这种方法,我们假设bug密度是一致的,因此HAP近似于稳定状态下遍历的代码数量。针对运行中的系统衡量这个指标完全是另一回事,不过幸好,内核有一个名为ftrace的机制,可用于对某个特定用户空间进程调用的所有函数进行跟踪(trace),从而给出遍历的代码行数的合理近似值。(注意:这是一个近似值,因为我们衡量函数中的代码行总数,并未考虑内部代码流,这主要是由于ftrace没有给出那么多详细的信息。)此外,这种方法非常适用于这种情形下的容器:所有的控制流通过系统调用信息来自一组众所周知的进程,但是它不太适用于这种情形下的虚拟机管理程序:除了直接的超级调用(hypercall)接口外,你还得添加来自后端守护程序(比如kvm vhost内核或Xen这种情况下的dom0)的跟踪。 简而言之,你衡量一个系统(无论它是裸机、虚拟机还是容器)运行某个特定应用程序使用了多少行代码。它运行的代码越多,存在HAP级别的安全漏洞的可能性就越大。

相关主题
文本预览
相关文档 最新文档