华为数据中心网络安全技术白皮书
华为 5G-Advanced(2021)网络技术演进白皮书

5G-Advanced网络技术演进白皮书(2021)——面向万物智联新时代从产业发展驱动角度看,键,全球的主要经济体均明确要求将5G作为长期产业发展的重要一环。
从业务上5G将要进入千行百业,从技术上5G需要进一步融合DOICT等技术。
因此本白皮书提出需要对5G 网络的后续演进—5G-Advanced进行持续研究, 并充分考虑架构演进及功能增强。
本白皮书首先分析了5G-Advanced的网络演进架构方向,包括云原生、边缘网络和网络即服务,同时阐述了5G-Advanced的技术发展方向包括智慧、融合与使能三个特征。
其中智慧代表网络智能化,包括充分利用机器学习、数字孪生、认知网络与意图网络等关键技术提升网络的智能运维运营能力,打造内生智能网络;融合包括行业网络融合、家庭网络融合、天地一体化网络融合等,实现5G与行业网协同组网、融合发展;使能则包括对5G交互式通信和确定性通信能力的增强,以及网络切片、定位等现有技术的增强,更好赋能行业数智化转型。
,华为,爱立信(中国),上海诺基亚贝尔,中兴,中国信科,三星,亚信,vivo,联想,IPLOOK,紫光展锐,OPPO,腾讯,小米(排名不分先后)1 产业进展概述 (01)1.1 5G产业发展现状 (01)1.2 5G网络演进驱动力 (01)1.2.1 产业发展驱动力 (01)1.2.2 网络技术驱动力 (02)2 5G-Advanced网络演进架构趋势和技术方向 (04)3 5G-Advanced关键技术 (06)3.1 网络智能化 (06)3.1.1 网络智能化关键技术 (06)3.1.2 智能网络应用场景 (08)3.2 行业网融合 (08)3.3 家庭网络融合 (09)3.4 天地一体化网络融合 (10)3.5 交互式通信能力增强 (11)3.6 确定性通信能力增强 (11)3.7 用户面演进 (12)3.8 网络切片增强 (12)3.9 定位测距与感知增强 (13)3.10 组播广播增强 (13)3.11 策略控制增强 (13)4 总结和展望 (14)5G网络的全球商用部署如火如荼。
Secoway USG5000 技术白皮书

华为Secoway USG5000防火墙技术白皮书华为技术有限公司Huawei Technologies Co., Ltd.目录目录 ........................................................ 错误!未定义书签。
1 概述.................................................... 错误!未定义书签。
网络中存在的问题........................................ 错误!未定义书签。
防火墙产品介绍.......................................... 错误!未定义书签。
防火墙的定义............................................ 错误!未定义书签。
防火墙设备的使用指南 .................................... 错误!未定义书签。
2 防火墙设备的技术原则 .................................... 错误!未定义书签。
防火墙的可靠性设计...................................... 错误!未定义书签。
防火墙的性能模型........................................ 错误!未定义书签。
网络隔离................................................ 错误!未定义书签。
访问控制................................................ 错误!未定义书签。
IP访问控制列表....................................... 错误!未定义书签。
二层访问控制列表..................................... 错误!未定义书签。
华为FusionSphere6.0_云套件安全技术白皮书(云数据中心)

华为FusionSphere 6.0云套件安全技术白皮书(云数据中心)文档版本V1.0 发布日期 2016-04-30华为技术华为FusionSphere 6.0云套件安全技术白皮书 (云数据中心)Doc Number:OFFE00019187_PMD966ZHRevision:A拟制/Prepared by: chenfujun 90002776;评审/Reviewed by: huangdenghui 00283052;zouxiaowei 00348656;pengzhao jun 00286002;youwenwei 00176512;yanzhongwei 00232184批准/Approved by: youwenwei 001765122015-12-29Huawei Technologies Co., Ltd.华为技术All rights reserved所有侵权必究所有©华为技术 2016。
保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档容的部分或全部,并不得以任何形式传播。
商标声明和其他华为商标均为华为技术的商标。
本文档提及的其他所有商标或注册商标,由各自的所有人拥有。
注意您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用围之。
除非合同另有约定,华为公司对本文档容不做任何明示或暗示的声明或保证。
由于产品版本升级或其他原因,本文档容会不定期进行更新。
除非另有约定,本文档仅作为使用指导,本文档中的所有述、信息和建议不构成任何明示或暗示的担保。
华为技术地址:市龙岗区坂田华为总部办公楼邮编:518129网址:enterprise.huawei.目录1 云计算平台安全威胁分析 (1)1.1 概述 (1)1.2 云安全威胁分析 (1)1.2.1 传统的安全威胁 (1)1.2.2 云计算带来的新的安全威胁 (3)1.3 云计算的安全价值 (3)2 FusionSphere安全方案 (5)2.1 FusionSphere总体安全框架 (5)2.2 FusionSphereOpenstack安全框架 (6)2.3 网络安全 (6)2.3.1 网络平面隔离 (6)2.3.2 VLAN隔离 (7)2.3.3 安全组 (8)2.3.4 防IP及MAC仿冒 (8)2.3.5 DHCP隔离 (8)2.4 虚拟化安全 (8)2.4.1 vCPU调度隔离安全 (9)2.4.2 存隔离 (9)2.4.3 部网络隔离 (9)2.4.4 磁盘I/O隔离 (10)2.5 数据安全 (10)2.5.1 数据访问控制 (10)2.5.2 剩余信息保护 (10)2.5.3 数据备份 (10)2.5.4 控制台登录虚拟机支持密码认证 (10)2.6 运维管理安全 (10)2.6.1 管理员分权分域管理 (11)2.6.2 账号密码管理 (11)2.6.3 日志管理 (11)2.6.4 传输加密 (11)2.6.5 数据库备份 (11)2.7 基础设施安全 (12)2.7.1 操作系统加固 (12)2.7.2 Web安全 (12)2.7.3 数据库加固 (12)2.7.4 安全补丁 (13)2.7.5 防病毒 (13)1 云计算平台安全威胁分析1.1 概述云计算平台作为一种新的计算资源提供方式,用户在享受它带来的便利性、低成本等优越性的同时,也对其自身的安全性也存在疑虑。
华为终端云服务(HMS)安全技术白皮书说明书

华为终端云服务(HMS )安全技术白皮书文档版本V1.0 发布日期 2020-05-19华为终端云服务(HMS),安全,值得信赖华为终端有限公司地址:广东省东莞市松山湖园区新城路2号网址:https:///cn/PSIRT邮箱:****************客户服务传真:*************目录1简介 (1)网络安全和隐私保护是华为的最高纲领 (2)2基于芯片的硬件和操作系统安全 (4)麒麟处理器集成安全芯片 (4)敏感个人数据在安全加密区处理 (5)EMUI安全加固及安全强制管理 (6)3安全业务访问 (7)密码复杂度 (7)图形验证码 (7)帐号保护和多因子认证 (8)风险操作通知 (8)启发式安全认证 (8)儿童帐号 (8)帐号反欺诈 (8)保护帐号的隐私 (9)4加密和数据保护 (10)EMUI数据安全 (10)加密密钥管理和分发 (11)认证和数字签名 (12)可信身份认证和完整性保护 (13)信任环TCIS (13)5网络安全 (14)安全传输通道 (14)云网络边界防护 (14)安全细粒度VPN保护 (15)主机和虚拟化容器保护 (16)多层入侵防护 (16)零信任架构 (17)漏洞管理 (17)运营审计 (18)6业务安全 (19)云空间 (19)天际通 (20)查找我的手机 (21)浏览器 (21)钱包/支付 (22)业务反欺诈 (24)7应用市场和应用安全 (25)应用市场和应用安全概述 (25)开发者实名认证 (26)四重恶意应用检测系统 (26)下载安装保障 (27)运行防护机制 (28)应用分级 (29)快应用安全 (29)软件绿色联盟 (30)定期发布安全报告 (30)开放安全云测试 (30)8 HMS Core(开发者工具包) (32)HMS Core框架 (32)认证凭据 (33)业务容灾 (34)华为帐号服务(Account kit) (34)授权开发者登录 (34)反欺诈 (34)通知服务(Push Kit) (34)身份认证 (35)Push消息保护 (35)Push消息安全传输 (36)应用内支付服务(In-App Purchases) (36)商户和交易服务认证 (36)防截屏录屏 (36)防悬浮窗监听 (36)禁止口令密码输入控件提供拷出功能 (36)广告服务(Ads Kit) (37)高质量的广告选择 (37)反作弊系统 (37)数据安全 (37)云空间服务(Drive Kit) (38)认证授权 (38)数据完整性 (38)数据安全 (38)业务双活与数据容灾 (38)游戏服务(Game Kit) (39)数据保护 (39)用户授权 (39)用户身份服务(Identity Kit) (39)钱包服务(Wallet kit) (40)系统环境安全识别能力 (40)卡券数据安全(仅中国支持) (40)运动健康服务(Health Kit) (41)用户数据访问控制 (41)数据加密存储 (41)线上快速身份认证服务(FIDO) (41)本地认证(BioAuthn) (42)外部设备认证 (42)数字版权服务(DRM Kit) (43)硬件级安全运行环境 (43)安全视频路径 (43)安全时钟 (44)DRM证书认证 (44)安全传输 (44)机器学习服务(ML Kit) (44)ML算法包APK安全 (45)数据处理 (45)近距离通信服务(Nearby Service) (45)定位服务(Location Kit) (46)用户授权 (46)数据存储 (47)位置服务(Site Kit) (47)地图服务(Map Kit) (47)情景感知服务(Awareness Kit) (48)分析服务(Analytics Kit) (48)服务端防仿冒 (48)数据安全传输 (48)服务器数据隔离 (49)动态标签管理器服务(Dynamic Tag Manager) (49)防仿冒 (49)有限的API代码执行权限 (50)动态标签代码安全管理 (50)安全检测服务(Safety Detect) (50)系统完整性检测(SysIntegrity) (50)应用安全检测(AppsCheck) (51)恶意URL检测(URLCheck) (52)虚假用户检测(UserDetect) (52)9隐私控制 (53)本地化部署 (53)数据处理清晰透明 (54)最小化数据获取 (54)数据主体权利与隐私控制 (55)数据处理者义务 (56)数据隔离 (56)差分隐私 (56)联合学习 (57)保护未成年人个人信息 (57)10安全和隐私认证及合规 (58)ISO/IEC 27001/27018认证 (58)ISO/IEC 27701认证 (59)CSA STAR 认证 (59)CC认证 (59)PCI DSS认证 (60)华为帐号EuroPriSe认证 (60)11展望 (61)关注安全技术,保护用户并对用户赋能 (61)巩固防御机制,提升安全能力,共建安全生态 (62)做好准备,应对颠覆性技术带来的威胁 (62)A缩略语表 (64)注:由于不同型号或不同国家市场特性的差异,部分能力仅在部分市场可用,具体以产品说明为主,本文其他地方不再单独说明。
H3C CDP技术白皮书

H3C CDP技术白皮书Huawei-3Com Technology Co., Ltd.华为3Com技术有限公司All rights reserved版权所有侵权必究声明Copyright © 2006 杭州H3C及其许可者版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式传播。
H3C、Aolynk、、IRF、H3Care、、Neocean、、TOP G、SecEngine、SecPath、COMWARE、VVG、V2G、V n G、PSPT、NetPilot、XGbus均为杭州H3C的商标。
对于本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。
修订记录版本描述作者日期2006年8月22日 1.00 初稿完成秦祖福2006年9月05日 1.01 根据评审意见进行修改秦祖福目录第1章引言 (8)1.1 企业面临的挑战 (8)1.1.1 数据安全 (8)1.1.2 业务连续 (8)1.1.3 “软错误”的恢复 (8)1.2 传统灾备面临的挑战 (9)1.3 CDP让灾备发新芽 (10)第2章CDP技术概述 (11)2.1 CDP的定义 (11)2.2 CDP的特点及技术优势 (11)2.3 CDP的关键技术 (13)2.3.1 基准参考数据模式 (13)2.3.2 复制参考数据模式 (14)2.3.3 合成参考数据模式, (14)2.3.4 三种模式比较 (15)2.4 CDP的实现模式 (15)2.4.1 基于应用实现持续数据保护 (16)2.4.2 基于文件实现持续数据保护 (16)2.4.3 基于数据块实现持续数据保护 (16)第3章H3C CDP技术介绍 (17)3.1 H3C CDP技术核心理念 (17)3.1.1 以快速恢复生产为前提的服务器完整保护 (17)3.1.2 有效降低数据丢失风险 (17)3.1.3 确保数据库恢复的完整性 (17)3.1.4 SAN级别的服务器保护 (17)3.1.5 备份数据立即检查及还原验证 (18)3.1.6 让关键业务先恢复正常运行再进行修复 (18)3.1.7 从本地服务器保护立即扩大为远程容灾 (18)3.2 NeoStor数据管理平台CDP技术 (18)3.2.1 NeoStor 数据管理平台-核心服务 (19)3.2.2 NeoStor 数据管理平台-Client Agents (23)第4章H3C CDP方案介绍 (26)4.1 H3C CDP解决方案特色 (26)4.1.1 服务器完整保护 (26)4.1.2 数据库恢复保障 (26)4.1.3 系统运行快速恢复 (26)4.1.4 直接升级远程机制 (26)4.2 本地CDP方案 (27)4.3 远程CDP方案 (28)4.3.1 阶段一:灾难发生前 (29)4.3.2 阶段二:灾难发生时 (30)4.3.3 阶段三:灾难发生后 (31)第5章结束语 (32)第6章附录 (33)插图目录图2-1 持续数据保护与传统数据保护技术在实施数据保护时的间隔比较 (12)图2-2 基准参考数据模式 (14)图2-3 复制参考数据模式 (14)图2-4 合成参考数据模式 (15)图3-1 COFW技术 (20)图3-2 远程复制 (21)图3-3 自适应复制 (22)图3-4 DiskSafe数据保护 (23)图4-1 本地CDP方案 (27)图4-2 远程CDP方案 (29)H3C CDP技术白皮书关键词:CDP摘要:本文档在全面分析CDP技术现状的基础上,阐述了华为3Com公司的CDP技术以及CDP方案。
华为 eSpace 统一通信解决方案 V2.3 技术白皮书

技术白皮书华为技术有限公司2015年1月版权所有© 华为技术有限公司2015。
保留一切权利。
1 统一通信发展的业务驱动从人类产生以来,更高效的通信沟通手段一直是关键的生产力要素。
烽燧、鼓声、邮驿通信、飞鸽传书等是古代进行通信的手段。
工业革命开始后,1843年亚历山大.贝恩在英国发明了第一代传真,1844年莫尔斯在美国国会大厅发出人类第一封电报,1875年亚历山大·贝尔在美国发明电话,20世纪又发明了空分交换机、电视、电视会议、数字程控交换机、视频电话。
近现代通讯手段使得人类能够突破空间的限制,促进了社会生产力得到进一步提升。
从20世纪90年代开始到现在,Internet的大发展,移动通信的普及,Email/IM/VoIP/Web conference等通信手段更加丰富、廉价和易于获得,尤其是近年来的移动智能手机的普及,使得众多传统固定沟通工具能够通过移动的方式进行。
虽然沟通手段变得越来越多,但是由于每种沟通手段往往发源自不同的技术,遵从不同的标准,需要不同的设备。
对于现代企业运作而言,这种虽然丰富但是分散的众多沟通手段,对于政府/企业的进一步高效运作,反而形成一种瓶颈,因为各种沟通工具之间切换耗费人力,效率低,跨地域协作和沟通困难,多种设备导致企业IT运维复杂且成本高。
对于现代政府和企业而言,追求更高效集约的沟通基础设施,这是传统信息化建设更上一层楼的内在需要,也是人和业务流程突破时间和空间限制、提升效率的必然诉求。
这就是统一通信发展的业务驱动。
2 企业建设统一通信面临的挑战2.1 统一通信有效的从传统TDM平滑演进到全IP化协作?传统的TDM通信已经使用了很多年,已不会有新发展,厂商也纷纷停止销售和维护这些TDM语音交换机,但如何平滑演进到IP多媒体融合通信,对企业而言,并非购置新设备这么简单,而是存在投资保护/用户体验继承等多方面问题。
2.2 如何确保统一通信的信息安全并简化运维工作?统一通信的安全,已经不单是语音窃听等传统隐患,IP通信的灵活性和强大业务能力,除了安装必须的防火墙等网络安全设备外,客户更需要得到来自统一通信自身的端到端的安全防护能力,才能够安全使用和简单运维。
ASG5000系列上网行为管理产品白皮书

华为ASG5000 系列上网行为管理产品技术白皮书华为ASG5000 上网行为管理产品技术白皮书目录目录1概述 (1)1.1行为管理产品产生 (1)1.2行为管理产品简介 (1)1.3行为管理设备的使用指南 (2)2行为管理设备的技术原则 (3)2.1行为管理的可靠性设计 (3)2.2行为管理的性能模型 (3)2.3行为管理组网能力 (4)2.4行为管理路由特性 (5)2.5链路负载均衡 (5)2.6服务器负载均衡 (5)2.7地址转换 (6)2.8动态域名服务 (6)2.9VRF 路由 (7)2.10入侵防御 (7)2.11病毒防护 (8)2.12SSL 网站解密 (8)2.13无线非经 (9)2.14双因子设备管理 (9)2.15三权管理 (9)2.16行为管理系统管理方式 (9)2.17身份认证 (10)2.18应用识别 (10)2.19IPv4 一体化策略 (10)2.20流量、时长限额 (11)2.21防私接路由 (11)3ASG5000 系列行为管理技术特点 (11)3.1高可靠性设计 (11)3.2丰富的用户认证 (14)华为ASG5000 上网行为管理产品技术白皮书目录3.3高精度的用户审计 (14)3.4精细化的用户流控 (16)3.5领先的合规维护 (17)3.6丰富的攻击防御手段 (18)3.7优秀的组网能力 (19)3.8完善的日志系统 (21)4典型部署 (23)4.1网桥部署 (23)4.2路由部署 (24)4.3旁路部署 (24)华为ASG5000 系列上网行为管理产品技术白皮书关键词:ASG、SSO摘要:本文详细介绍了华为ASG5000上网行为管理产品的特点、技术特性和部署模式。
1 概述ASG5000 系列产品,是业界应用识别最丰富,威胁防护最全面的上网行为管理产品。
该系列产品提供URL 过滤、应用行为控制、流量管理、数据防泄漏、恶意软件防护、互联网行为记录等多项功能,为企业机构提升员工工作效率、营造安全办公环境、以及法规遵从提供了一体化的解决方案。
华为全系列数据通信产品白皮书

华为全系列数据通信产品白皮书第一部分:引言(200字)数据通信产品在现代社会中扮演着至关重要的角色,它们是连接世界的桥梁,促进了信息的传递和交流。
华为作为全球领先的通信技术解决方案提供商,为满足客户需求,推出了一系列高质量的数据通信产品。
本白皮书旨在介绍华为全系列数据通信产品的技术特点、应用场景和优势,帮助用户更好地了解和选择适合自己的产品。
第二部分:产品概述(200字)华为全系列数据通信产品包括路由器、交换机、光纤传输设备等多个种类。
这些产品具备高度的稳定性、可靠性和安全性,能够保证数据传输的质量和效率。
华为路由器是业界领先的产品之一,支持高速连接,稳定运行和智能优化。
交换机则提供灵活的网络管理和控制功能,适用于各种不同规模和需求的环境。
光纤传输设备则可以实现高容量和长距离的数据传送,特别适用于电信、金融和大型企业等行业。
第三部分:技术特点(300字)华为全系列数据通信产品具备一系列重要的技术特点。
首先,这些产品都采用了先进的硬件和软件技术,能够实现高效的数据处理和传输。
其次,华为产品支持灵活的网络配置和管理,可以根据实际需求进行定制和扩展。
同时,华为产品还具备高度的安全性,采用了先进的加密和认证技术,保障了数据的机密性和完整性。
此外,华为产品还支持智能化的运维和管理,通过数据分析和优化,提高了网络的性能和稳定性。
第四部分:应用场景(300字)华为全系列数据通信产品广泛应用于各个领域。
它们可以满足不同规模和需求的数据通信需求,适用于运营商、企业和个人用户等不同类型的客户。
在运营商领域,华为产品可以构建高速、稳定和安全的通信网络,支撑运营商的业务和服务。
在企业领域,华为产品可以实现灵活的网络管理和控制,提供高效的数据传输和存储解决方案。
对于个人用户来说,华为产品可以提供高速的网络连接和智能的家庭网络管理,满足各种娱乐和生活需求。
第五部分:产品优势(200字)华为全系列数据通信产品具备多个优势。
首先,它们拥有领先的技术和创新能力,能够满足不断变化的市场需求。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
HUAWEI 数据中心网络安全技术白皮书目录1数据中心网络安全概述 (6)1.1“三大平面”安全能力与风险防御目标 (7)2网络安全威胁分析 (9)2.1拒绝服务 (9)2.2信息泄漏 (9)2.3破坏信息完整性 (9)2.4非授权访问 (10)2.5身份欺骗 (10)2.6重放攻击 (10)2.7计算机病毒 (10)2.8人员不慎 (11)2.9物理入侵 (11)3管理平面安全 (12)3.1接入控制 (12)3.1.1认证和授权 (12)3.1.2服务启停控制 (12)3.1.3服务端口变更 (12)3.1.4接入源指定 (13)3.1.5防暴力破解 (13)3.2安全管理 (13)3.2.1SSH (13)3.2.2SNMPv3 (14)3.3软件完整性保护 (14)3.4敏感信息保护 (14)3.5日志安全 (14)4控制平面安全 (16)4.1TCP/IP安全 (16)4.1.1畸形报文攻击防范 (16)4.1.2分片报文攻击防范 (17)4.1.3洪泛报文攻击防范 (17)4.2路由业务安全 (18)4.2.1邻居认证 (18)4.2.2GTSM (19)4.2.3路由过滤 (19)4.3交换业务安全 (20)4.3.1生成树协议安全 (20)4.3.2ARP攻击防御 (22)4.3.3DHCP Snooping (25)4.3.4MFF (27)5数据平面安全 (28)5.1应用层联动 (28)5.2URPF (28)5.3IP Source Gard (29)5.4CP-CAR (29)5.5流量抑制及风暴控制 (30)数据中心网络安全技术白皮书关键词:网络空间、网络安全、数据中心网络摘要:网络空间已经成为社会生产力发展的新方向,网络安全问题也随之衍生。
本文描述了数据中心网络产品具备的基础性网络安全能力。
缩略语清单:1 数据中心网络安全概述过去的几十年间,信息和网络技术的爆炸式发展给社会带来了一场深刻变革。
这场变革使得我们所处的世界逐步信息化并互相连接,也逐步建立和形成了社会生产力发展的新方向——网络空间,并不断推动着社会进步。
然而,在整个社会受益于信息和网络技术革命所带来巨大收益的同时,现实生活中各种由来已久的非法活动也自然地延伸到网络空间,如故意破坏、盗窃、扰乱、间谍活动和肆意毁坏等行为,也由此而衍生出网络空间的安全问题。
网络空间中的安全问题本质上表现为攻击与防御之间的一对矛盾。
一方面,攻击者利用资源(指计算机系统或系统中的信息)的安全脆弱性破坏其保密性、完整性和可用性;另一方面,资源所有者需要识别、减少乃至消除资源的脆弱性,以降低或消除攻击者利用安全脆弱性对资源进行攻击的风险。
作为网络空间中端系统的连接纽带,网络设备常常成为攻击目标。
而且由于网络空间的互联性,网络设备自身出现的安全问题通常会给整个网络空间带来很大的负面影响。
因此,网络设备自身的安全防御能力成为构建整个网络空间安全的重要基石。
如下图所示,数据中心网络遵循X.805的三层三面安全隔离机制,其体系架构如下:通过将管理面、控制面和转发面进行隔离,数据中心网络能够保证任何一个平面在遭受攻击时,不会影响其他层面的正常运行网络设备从功能组成上通常划分为“三个平面”,即管理平面、控制平面和数据平面。
相应地,数据中心网络的安全能力也主要表现在管理平面安全、控制平面安全和数据平面安全几个方面。
●管理平面安全:管理平面主要负责处理来自设备管理用户的各种操作维护活动,管理平面安全主要保护设备管理用户对设备的各种操作维护活动安全。
针对各种管理协议可能存在的安全漏洞引入各种安全机制,提供安全的管理通道,对管理过程中的敏感信息进行保护等。
●控制平面安全:控制平面负责维护各种网络协议的运行以控制数据流的交换和路由,控制平面安全主要保护各种控制或信令协议自身运行的安全,以保证控制平面的可用性以及防止对网络控制信息的泄漏或滥用。
●数据平面安全:数据平面主要负责处理进入设备的数据流,根据控制平面下发的各种表项加工和转发各种数据报文,数据平面安全指利用数据平面对上送到设备CPU处理的报文进行过滤或控制,提升管理平面或控制平面的抗攻击能力,从而降低设备安全风险。
这些过滤或控制功能主体上在数据平面完成,但由数据中心网络实现策略控制。
白皮书重点描述数据中心网络在管理平面安全、控制平面安全和数据平面安全方面所具备的基础性安全能力。
1.1 “三大平面”安全能力与风险防御目标数据中心网络“三大平面”(转发、控制、管理)提供了丰富的安全能力,下表列出了每一种安全能力能够防御的安全攻击的类型:数据中心网络安全能力与风险防御目标汇总2 网络安全威胁分析2.1 拒绝服务一般的网络设备的转发处理能力很强大,但是控制面和管理面处理能力有限。
攻击者通过向网络设备发起海量的消息请求,导致网络设备CPU无法实时处理消息,引发正常的业务交互流程、内部处理流程阻塞,达到拒绝服务的目的。
拒绝服务是网络设备面临的最大的威胁,在安全加固配置时,要求重点考虑拒绝服务类攻击的防御。
2.2 信息泄漏网络设备面临的信息泄漏威胁,最重要的风险就是非授权的访问,可以分成如下几种情况:1.利用系统配置疏忽:网络设备为了某些特定场合的便利性,提供了免认证登录的模式,在现网部署是由于疏忽没有关闭此模式,导致恶意用户非授权访问。
2.利用管理流程疏忽:网络设备为了开局方便,通常使用一套配置文件作为模板开局,由于管理员疏忽,没有修改管理员账号密码,引发非授权访问。
3.利用IP 网络开放性的缺陷:恶意用户通过在网络上部署嗅探器、监听设备,把传输的IP 报文截获并进行解析,达到信息泄漏目的。
4.存储介质泄密:网络设备的单板、存储介质,从一个地方转移到另一个地方时,由于缺乏存储介质加密机制,造成泄密。
2.3 破坏信息完整性IP网络的开放性,导致报文在传输过程中,可能会被中间转发节点进行恶意篡改,导致信息传输失真,或者被中间人有意识的修改消息内容,达到攻击的目的。
2.4 非授权访问通过非授权访问,获得网络设备的控制权限,或者获取更高权限的信息。
1.利用网络配置漏洞:由于没有合理的配置防火墙访问控制策略,导致恶意用户从公网进行暴力破解等方式,强行进入系统。
2.非法利用系统提供的调试手段:网络设备为了进行故障定位,提供了一些获取网络设备内部信息处理流程中的信息查看方法。
恶意用户通过利用这些诊断调试接口,越权获取信息。
3.由于网络设备本身的命令行控制机制是基于用户角色而非账号的管理控制,导致某些用户操作远超其个人身份所需的命令行,读取个人通信数据,或者窃取系统配置信息。
4.由于SNMP MIB 数据库没有信息隔离机制,只要能够访问MIB,就可以遍历全部MIB节点。
2.5 身份欺骗由于IP网络开放性,对MAC和IP地址缺乏有力的认证鉴权机制,极易产生基于ARP/IP的地址欺骗攻击,导致网络设备需要不断刷新转发流程必须的地址表项,处理来自欺骗地址的请求,由于地址表项错误导致转发中断,由于表现学习能力不足引发拒绝服务。
2.6 重放攻击IP网络的开放性,导致通信终端在L4及以下层面,无法对对端进行认证。
黑客利用这一特性,通过重复发送特定报文,引发拒绝服务攻击。
2.7 计算机病毒网络设备在网络系统中,除了作为转发节点,同时也是一个可以被管理的网络单元。
当同一个网络区域的计算机感染病毒,发送大量垃圾流量,耗尽网络带宽。
此时,网络设备作为一个网元节点,将无法获得网络资源,导致业务不可用。
2.8 人员不慎在网络建设阶段为了便利业务开通部署而设置的策略,在业务开通之后并没有及时清除,导致遗留的配置成为后门,被攻击者利用。
在网络整改过程中,由于操作人员的不慎或者技能不足,导致配置出错,引发事故。
例如:网线插错导致环路,协议配错引发业务中断,访问控制策略配置错误引发异常阻断或者开启了不该开启的访问通道等等。
管理员不慎将账户口令共享给他人。
2.9 物理入侵网络设备通常对机房管理员物理接入设备,安全防御能力不足,直接物理连接容易获取高优先级权限。
恶意攻击者通过避开门禁、监控等防护措施,接入网络设备。
3 管理平面安全设备管理涉及对设备的本地和远程接入管理、操作维护等功能。
如果设备管理安全受到损害,攻击者则可能进入并控制设备肆意从事任意非法活动,网络设备的安全也就无从谈起,进而影响到整个网络的安全和管理。
因此,设备管理安全在网络安全中首当其冲,建立牢固的安全机制以防止对设备的非授权访问或非授权使用是非常必要和关键的。
数据中心网络的设备管理安全能力主要表现在接入控制、安全管理、文件传输、软件完整性和敏感信息保护、安全审计几个方面,以下分别加以描述。
3.1 接入控制网络设备通常需要提供各种不同的接入机制,包括本地Console口接入和远程Telnet、SSH、等接入方式。
数据中心网络针对这些接入方式可能存在的安全风险设计与实现了如下一些接入控制。
3.1.1 认证和授权所有能对系统进行管理的物理接口、逻辑通信接口及协议都具备接入认证机制,以防止非授权访问,这些接口及协议包括Console接口、Telnet、SSH、SNMP。
所有这些接入方式都支持AAA 认证,只有通过认证的管理用户才能进入设备管理界面。
此外,对通过认证的管理用户采用分级授权机制,权限由低到高依次为参观级、监控级、配置级、管理级,以降低设备管理过程中因权限分配导致的安全风险。
3.1.2 服务启停控制一些网络设备可能在缺省状态下启动了一些不必要的接入服务,这无疑增加了设备的安全风险。
数据中心网络支持接入服务的启动和关闭控制,以便可以关闭一些不必要的接入服务。
如Telnet、SSH 等接入服务都可以进行启动和关闭控制。
3.1.3 服务端口变更一些接入服务的缺省端口号为知名端口号,易被扫描和攻击,可以修改这些服务的端口号为私有端口号,范围为1025~65535,以减小被扫描和攻击的几率。
可以变更端口号的接入服务有Telnet、SSH、FTP(SFTP) 、SNMP。
3.1.4 接入源指定支持限制接入范围,提高设备安全性。
如通过ACL配置控制允许接入的用户IP,通过源接口配置控制仅允许通过特定接口IP接入用户。
3.1.5 防暴力破解字典攻击是暴力破解的一种常见攻击手段,发生字典攻击的时候,强制增强密码复杂度或限制登录尝试频率使这样的攻击很难成功。
一般情况下,AAA服务器负责接入认证,AAA服务器通常会强制使用高复杂度密码或限制登录尝试频率。
但在AAA服务器不可用时,本地认证需要具备同样的特性来防止非法用户登录。
在强制增强密码复杂度方面,数据中心网络对本地认证用户的密码和提升等级密码有最低复杂度要求,具体要求如下:密码长度不能小于8个字符,要求包含四种字符,字符种类包括小写字母、大写字母、数字和特殊字符。