基于云架构的系统安全设计(基于Web的MES系统安全架构设计及分析)

基于云架构的系统安全设计

基于云架构的系统安全设计

为了更好的保障整体信息安全的需要,作为安全基础设施,我们还要从数据保护、应用安全以及用户管理等多方入手,才能确保基于云架构的应用建设真正达到安全、稳定、智能。 小编下面为大家整理基于云架构的系统安全设计的文章,欢迎阅读参考!

1 安全框架简介

本文认为数据中心安全解决方案要从整体出发,作为安全基础设施,服务于整体信息安全的需要。分析信息安全的发展趋势,可以看到安全合规、安全管理、应用与数据安全、云计算安全、无边界的网络安全、安全产品与服务资质是安全关注的重点,其中包含了安全服务、物理设施安全、应用安全、主机安全、网络安全、虚拟化安全、数据保护、用户管理、安全管理等九大安全子模块。作为整体安全体系架构的每一个安全子模块是各种工具、系统及设备的集合,在技术层面提供安全控制。

2 系统网络安全设计

系统网络安全设计主要就是安全域划分,采用合理的安全域划分,将数据中心的网络功能分别划分到各自安全区域内。安全域是逻辑上的区域,同一个安全域内的资产具有一样或类似的安全属性,如自身的安全级别、来自外部的安全威胁、安全弱点及安全风险等,同一安全域内的系统相互信任。

2.1 划分安全区域

数据中心的网络功能分区可划分为公共区、过渡区、受限区和核心区四个安全区域。

公共区是指公有网络与数据中心直接连接的区域,其安全实体包括自身所拥有的互联网接入设备。该区域将不在网络直接控制范围内的实体和区域进行连接,包括来自互联网的用户及线路资源。此区域安全风险等级高,属于非安全区域,需要进行严格的数据流控制。

过渡区用于分割公共区与受限区及核心区的直接联系,在逻辑上位于它们的中间地带。设置过渡区是为了保护受限区及核心区的信息,使之不被外部掌握,避免直接的网络数据流在这两个分隔的区域间通过。所有能被非信任来源直接访问并提供服务的系统和设备构成了它安全实体,是易受攻击的半信任区,机密数据应尽量不放置于此。

受限区是被信任区域,其在内部网络中的安全级别较高,仅次于核心区,安全实体由业务终端、办公终端等内部终端构成,非核心的OA办公应用、开发测试服务器区域也可以定义为受限区。数据流一般不允许从公共区到受限区直接通过,需使用代理服务器或网关进行中转,否则,必须进行严格的安全控制。

核心区是安全级别最高的网络区域,包含了重要的应用服务器,提供关键的业务应用;也包含核心的数据库服务器,保存有机密数据;还包含管理控制台和管理服务器,具有管理所有系统的权限和功能。因此核心区应该受到最全面的安全技术手段的保护,同时对其内部系统和设备的访问及操作都需要通过严格的安全管理流程。

2.2 划分安全子域

每个安全域类别内部可定义安全子域。

公共区为Internet安全域,数据中心网络Internet接入区内与Internet连接的接入设备归属该安全域。区为Internet DMZ安全域,数据中心网络中所定义的Internet接入区内的DMZ区(部署外部服务器)归属该安全域。受限区内包含远程接入区,办公网接入区和开发测试区三个受限区安全子域:(1)远程接入区包含生产数据中心与合作单位、分支机构和灾备数据中心相连接的网络设备;(2)办公网接入区包含生产数据中心与办公网相连接的网络设备;(3)开发测试区包含数据中心中所提供的用于开发测试目的的各类设备,该区域可定义多个受限区安全域实例,以隔离开发、测试、或支撑多个并行进行的开发测试工作。

核心区包含OA区、一般业务生产区、运行管理区和高安全业务生产区三个安全子域,其中高安全业务生产区、运行管理区在安全防护级别上应高于一般业务生产区和OA区。(1)OA办公应用区包含支撑各类OA应用的服务器和其他设备,对于有较高安全要求的OA类应用也可以划入到高安全业务生产区;(2)一般业务生产区包含非关键的业务应用,可以按照需求定义多个安全域实例,以实现业务应用的隔离;(3)运行管理区内包含数据中心运行管理系统的各类设备,包含网络管理、系统管理、安全管理,可以按照需求定义多个安全域实例,隔离上述不同管理目的的系统应用。(4)高安全业务生产区包含安全要求最高的核心业务应用、数据等资产,可以按照需求定义多个安全域实例各类不同的高安全业务。

安全域划分后,安全域间的信息流控制遵循如下原则:(1)由边界控制组件控制所有跨域经过的数据流;(2)在边界控制组件中,缺省情况下,除了明确被允许的流量,所有的流量都将被阻止;(3)边界控制组件的故障将不会导致跨越安全域的非授权访问;(4)严格控制和监管外部流量,每个连接必须被授权和审计。

2 虚拟化安全设计

2.1 虚拟化安全威胁

用户在利用虚拟化技术带来好处的同时,也带来新的安全风险。首先是虚拟层能否真正把虚拟机和主机、虚拟机和虚拟机之间安全地隔离开来,这一点正是保障虚拟机安全性的根本。另预防云内部虚拟机之间的恶意攻击,传统意义上的网络安全防护设备对虚拟化层防护已经不能完全满足要求。

数据中心生产数据部署在虚拟化平台,目前,针对虚拟化平台的安全风险主要包括以下几个方面: 1)攻击虚拟机Hypervisor;

2)虚拟机与虚拟机的攻击和嗅探;

3)Hypervisor自身漏洞产生的威胁;

4)可以导致虚拟机无法提供正常服务,数据的机密性、完整性和可用性被破坏;

5)病毒蠕虫带来的数据完整性和可用性损失,以及虚拟化网络可用性损失;

6)系统自身存在安全缺陷,使攻击、滥用、误用等存在可能。

2.2 虚拟化安全设计

综上,虚拟机安全设计应该包括:

1)支持VLAN的网络隔离,通过虚拟网桥实现虚拟交换功能。

2)支持安全组的网络隔离:若干虚拟机的集合构成虚拟机安全组,也是安全组自身网络安全规则的集合。同一安全组中的虚拟机无须部署在同一位置,可在多个物理位置分散部署。因此,虚拟机安全组的作用是在一个物理网络中,划分出相互隔离的逻辑虚拟局域网,提高网络安全性。本功能允许最终用户自行控制自己的虚拟机与自己的其他虚拟机,或与其他人员的虚拟机之间的互联互通关系。虚拟机之间的互通限制是通过配置安全组组间互通规则来实现的。一个用户可以创建多个安全组,但一个安全组仅属于一个用户所有。用户在创建虚拟机时,可以制定该虚拟机所在的安全组。属于同一个安全组的虚拟机,是默认全部互联互通的`。属于不同安全组的虚拟机,是默认全部隔离的。安全组规则属于单向的白名单规则。用户可以设置允许自己的某个安全组内的虚拟机接收来自其他安全组内的虚拟机的请求,或来自某个IP地址段的请求。请求类型也是可以配置的,比如TCP,ICMP等等。安全组规则随虚拟机启动而自动生效,随虚拟机的迁移在计算服务器间迁移。用户只需要设定规则,无须关心虚拟机在哪里运行。

3)虚拟机防护:客户在虚拟机中安装的操作系统与实际物理系统同样存在安全风险,无法通过虚拟化来规避风险。但是,针对某独立虚拟机安全风险的攻击只会对该虚拟机自身造成危害,而不会它所在的虚拟化服务器。虚拟机病毒防护系统由端点保护服务器和虚拟化服务器上的端点保护客户端构成,端点保护服务器统一管控整个网络的端点保护客户端,包括主机防病毒、主机IPS、主机防火墙策略的设定和配置,日志的收集,病毒码、扫描引擎等组件的更新。通过在每一个运行的虚拟机上部署防病毒客户端,用于保护虚拟机的安全。

4)虚拟机系统模型加固:通过制定基本系统模型,并对模型进行必要的安全加固,不安装其他未知应用程序,供用户创建虚拟机时使用,可以确保所有新建虚拟机都具有基本安全防护水平。其他特定应用程序模型可以使用该模型进行创建,并在虚拟机中部署,确保随时更新模型中的修补程序和安全工具。

5)虚拟机资源管理:利用云平台的资源管理功能,虚拟化平台可以准确控制各虚拟主机的资源分配。当某台虚拟机受到攻击时,不会影响同一台物理主机上的其他虚拟机的正常运行。这一特点可用来防止拒绝服务攻击,避免因此攻击导致虚拟机资源的大量消耗,致使同一台主机上的其他虚拟机无法正常运行。

6)虚拟机与物理主机间的通信管理:虚拟机通常把排除故障信息存入虚拟机日志,并在云平台系统中保存。对虚拟机用户和进程有意或无意的配置会导致其滥用日志记录功能,将大量数据注入日志文件。经过长时间运行,物理主机文件系统会被日志文件大量占用,致使主机系统无法正常运行,也就是通常所说的拒绝服务攻击。可通过系统配置定期或当日志文件占用空间较大时轮换或删除日志文件加以解决。

基于云架构的系统安全设计(基于Web的MES系统安全架构设计及分析)

基于Web的MES系统安全架构设计及分析

基于Web的MES系统安全架构设计及分析

MES系统的信息安全直接关系到企业的正常生产和管理。下面对基于Web环境的MES系统的安全体系进行了分析,设计了系统的安全架构,基于该架构开发的SciMES产品,已经成功应用到了多个工业企业,持续为企业提供着安全、稳定、可靠的信息化服务。

1 引言

MES(Manufacturing Execution System),即制造执行系统,位于企业上层业务规划系统(BPS,Business Planning System)和工业控制系统(PCS,Process Control System)之间,应用于企业生产执行管理,是面向车间层的生产技术管理信息系统。MES系统已经成为企业信息化系统的重要组成部分。

随着计算机和网络技术的发展和我国信息化进程不断推进,特别是信息化与工业化深度融合以及物联网技术的快速发展,对MES系统的远程接入和移动互联应用也提出了更多需求,尤其是集团式应用,分布在各个地区生产基地MES系统以各种方式与互联网等公共网络连接,实现互联和信息集成,以及企业管理者的移动办公,因此基于Web的MES系统迅猛发展。图1是基于Web的MES系统的典型应用。

2 MES系统信息安全需求分析

MES系统连通企业业务管理及办公网络,集成生产基础自动化网络,构成了企业生产管理网络,是企业生产管理的关键设施。一旦实现企业生产网络互连并接入互联网,将面临着来自互联网病毒侵扰、黑客攻击等严重威胁,在向工业控制系统扩散,不仅涉及系统本身的信息安全,甚至影响控制系统的安全运行,导致生产系统的瘫痪。由此,作为企业BPS和PCS之间的桥梁,MES系统信息安全问题日益突出,保障MES系统的安全稳定可靠运行是企业信息化过程中需要充分重视的问题,需要进行风险评估,采取适当的防范措施。

MES系统的安全性是一个复杂的系统工程,包括计算机系统安全、网络安全、数据库系统安全、数据平台系统安全和MES软件的缺陷造成的安全隐患,以及用户参与带来的不安全因素等。

MES系统的信息安全主要体现在几个方面:一是确保信息在需要的时间、地点和方式下可用,同时保证系统信息的完整性、一致性、正确性;二是保证信息在传输的过程中的机密性,防止信息泄露和篡改;三是在信息存储方面,保证系统运行的稳定性和安全性,并使延迟和故障达到最小。具体可以细化为几个安全需求。

1) 有效性需求:要求系统能够持续有效的提供系统资源,包括系统业务功能和业务数据,使合法授权用户能够随时随地地利用系统及资源完成自己的业务工作。同时对于非法用户的入侵能够有效识别和拒绝。

2) 保密性需求:能够防止窃取系统内部信息,防止数据在网络传输过程中的泄露与篡改。

3) 完整性需求:能够保证数据的正确性、有效性,防止系统程序、数据的非法删改和破坏,保证系统的正确运行和数据的完整性。

4) 故障恢复需求:系统在发生软件或硬件故障时,能在最短时间内迅速恢复运行,提供正常的系统服务。

5) 可追溯性需求:能够随时对系统状态、用户操作进行追溯,系统的关键执行动作要留有记录,合法用户的所有操作以及非法用户的入侵,所有行踪都要留下证据,并且满足不可抵赖性。

随着Web技术广泛应用于MES系统,其开放性在增加应用灵活度的同时,也使应用系统面临着来自Internet的安全威胁。当网站遭受应用层面的攻击时,传统的入侵防御系统、防火墙等防御产品往往显得力不从心,这就给我们提出了更多应用层面的安全需求。

为保证MES系统的整体安全,需采取全方位防护,包括从设备到网络、从技术到管理等各层面,而MES应用层是安全防护的短板,本文对此设计了MES的安全架构,来提高系统整体的防护效果和安全等级。

3 基于B/S架构的MES系统安全架构设计

实施MES后,企业的生产运作管理完全依赖于MES系统的正确运行。GB 17859把计算机系统安全保护能力划分为五个等级,用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。目前我国尚没有关于MES系统应达到的安全保护等级要求的法规和标准。据调查,目前市场应用的MES系统一般能够达到第一级安全标准。为了满足企业MES系统的信息安全需求,同时又要应对系统业务功能的扩展,依据MES系统安全隐患的分析,根据国标《GB/T 20271信息安全技术 信息系统安全通用技术要求》和《GB 17859计算机信息系统安全保护等级划分准则》第二级系统审计保护级的要求,设计了一套MES的安全架构,其逻辑结构如图2所示。

3.1 身份验证与访问控制

为保证系统信息安全和数据完整性,采取了非法访问假设和合法取证原则,即假设所有从客户端发过来的请求均是非法用户的请求,首先要对用户身份进行验证,对请求的各种操作,包括数据的查询、添加、修改、删除等操作,都要进行合法性取证,只有通过验证的请求,才进行处理,从而最大限度地保证数据安全。本架构设计了四个层次的验证与防护,如图3所示。

登录验证:验证用户名、密码,通过验证的才能够进入系统,同时系统在服务器端记录用户的身份证明。

将数据库的超级用户口令封装在服务器端软件内,用户登录时在客户端将口令加密生成摘要,同保存在数据库内的摘要进行对比,完成用户身份确认。

访问验证:用户通过登录验证后,系统根据用户的访问控制列表,生成用户访问权限内的系统导航菜单,返回给客户端。当用户按照菜单提交菜单访问请求时,系统再次进行访问验证,通过验证的返回相应系统页面。以此防止用户伪造权限外的菜单地址直接访问。

操作验证:根据用户的数据操作能力,控制生成用户数据操作能力内的业务操作按钮。当用户提交操作请求时,系统再次进行操作能力验证,防止非法操作的发生。

数据验证:对用户所提交操作数据进行合法性检查,防止非法数据的侵入。

3.2 访问控制策略

3.2.1菜单与功能矩阵

对于企业的不同业务管理流程,MES系统有不同的业务操作功能。为了适应系统的扩展性要求,设计了动态、多级的菜单结构,每级菜单对应系统的一个业务功能或者子功能,最终对应系统的一个操作界面。系统界面上每一种功能操作或其组合完成一种业务的处理,构成了菜单和功能的矩阵。

转载请注明出处开心范文网 » 基于云架构的系统安全设计(基于Web的MES系统安全架构设计及分析)

资讯

公司法人委托书

阅读(13)

公司法人委托书委托书是被委托人在行使权力时需出具委托人的法律文书。在日常生活中,委托书在处理事务上的使用频率越来越高,相信许多人会觉得委托书很难写吧,下面是小编为大

资讯

财务预算情况说明书的范本(情况说明书范本)

阅读(13)

财务预算情况说明书的范本篇一:财务预算情况说明书范文财务预决算报告是指经济独立核算单位,当年(或定期)向主管部门或人代会或职代会报告财政、财务方面的预算计划和决算情况的书面文字材料的总称。编写要点

资讯

消防演练应急预案(精选)(消防演练总结)

阅读(14)

消防演练应急预案在学习、工作乃至生活中,有时会突发一些不在预期的事故,为了避免事情更糟,预先制定应急预案是必不可少的。应急预案应该怎么编制呢?下面是小编收集整理的消

资讯

中国移动介绍信(中国移动的介绍信)

阅读(11)

中国移动介绍信在日常生活和工作中,用到介绍信的地方越来越多,介绍信是联结双方关系的一个桥梁,其目的.旨在证明来人的身份,以便防止假冒。你知道介绍信怎样才能写

资讯

狼王梦梗概(读《狼王梦》有感)

阅读(9)

狼王梦梗概狼王梦梗概(一)一匹名叫紫岚的母狼,它快要分娩。它的小狼崽出生了!紫岚忍住剧疼,生完了五只小狼崽。但来了暴风雨。紫岚必须把它们叼回洞去。它一次只能叼走一只。当它叼最后一只狼崽时,洪水把紫

资讯

关于产品的售后服务承诺书

阅读(5)

关于产品的售后服务承诺书在现在的社会生活中,承诺书对我们的作用越来越大,承诺书如经合同认可,可以作为合同的一部分一同履行。承诺书的注意事项有许多,你确定会写吗?以下

资讯

空调房如何养花(夏季空调房如何养花)

阅读(8)

空调房如何养花由于夏天天气炎热,室内空调是解暑的必备家电,在有空调的室内摆放几株盆栽花卉,不但可以改善家庭的绿化环境,而且可以净化室内空气,解决呼吸不畅的问题,使空气清新。但是如果不注意,空调房花

资讯

广东中考满分作文

阅读(30)

广东中考满分作文在我们平凡的日常里,大家都写过作文吧,写作文可以锻炼我们的独处习惯,让自己的心静下来,思考自己未来的方向。为了让您在写作文时更加简单方便,以下是小编

资讯

最新企业培训评估方法(企业培训效果评估方法技巧)

阅读(18)

最新企业培训评估方法企业培训评估制度一般包括培训考核评估制度和培训跟踪制度。下面是小编为大家分享最新企业培训评估方法,欢迎大家阅读浏览。1抽样评估法即抽样调查,依据评估的项目,对若干局部或个体培训

资讯

电子商务就业计划书(电子商务专业就业简历)

阅读(11)

电子商务就业计划书光阴迅速,一眨眼就过去了,我们的工作又迈入新的阶段,此时此刻需要制定一个详细的计划了。拟起计划来就毫无头绪?以下是小编帮大家整理的电子商务就业计划书,供大家参考借鉴,希望可以帮助

资讯

论以身践道(践行八荣八耻党员领导干部要以身作则)

阅读(18)

论以身践道(一)我认为,一个人是否是真正彻底的哲人,应看他是否以身践道。杜维明先生认为:“《中庸》中的君子力图体现人的普通存在中所蕴涵的终极意义。这种努力是以下面这个信念为基础的,这就是:普遍性的

资讯

咸宁温泉(温泉的故事)

阅读(11)

咸宁温泉咸宁温泉咸宁温泉(咸宁温泉)咸宁温泉又名沸潭,水温达到50℃,被称为“温泉虹影”。这里共有泉眼20余处,经常沐浴可防治皮肤病、风湿性关节炎、肠胃病、神经炎、溃疡病、感冒。除了温泉,咸宁的星

资讯

高考全国英语卷I分析及学习指导

阅读(11)

2014高考全国英语卷I分析及2015学习指导总的来说,2014年普通高等学校招生全国统一考试英语试卷难度适中,难度较去年稍微简单一些,延续以往高考英语的命题思路,梯度把握得比较好,符合2014年

资讯

投资分析报告范文

阅读(11)

投资分析报告推荐度:证券投资分析报告推荐度:投资分析报告推荐度:投资价值分析报告推荐度:行业投资分析报告推荐度:相关推荐投资分析报告推荐度:证券投资分析报告推荐度:投资分析报告推荐度:投资价值分析

资讯

毕业设计的致谢词范文(毕业设计的致谢词)

阅读(17)

毕业设计的致谢词范文致谢一:20XX年秋,我非常荣幸的考上了陕西师范大学教育学院教育学原理专业博士研究生,师从李国庆教授从事教育学原理的学习。几年来,李国庆老师给予我在生活上提供了无微不至的关怀,

资讯

古琴有多少根弦(小说一千根弦教学设计)

阅读(10)

古琴有多少根弦问题:古琴有多少根弦?答案:7根【相关阅读】古琴,亦称七弦琴,或丝桐、绿绮等,因缚弦七根又称七弦琴。琴体由面板和底板胶合而成,形狭长。弦外侧的面板上嵌有十

资讯

找春意活动设计(《找汗》教学设计)

阅读(9)

找春意活动设计找春意活动设计活动要求:1.结合语文课的内容,仔细观察,找出春天的特征,体会到春天是美好的。2.要求运用春天的知识和观察结果,训练有层次、有顺序说话的能力。活动过程:1.