爱问知识人 爱问教育 医院库

如何设置虚拟环境的网络安全策略?

首页

如何设置虚拟环境的网络安全策略?

如何设置虚拟环境的网络安全策略?

提交回答

全部答案

    2013-07-14 20:19:21
  • 网络安全政策是管理层制定的高层文档,目的是将管理层的指导策略和观念传达到员工。管理和业务过程的人负责组织和设计成功的安全政策。政策要突出管理层的阐述方式。网络安全政策必须阐述清楚谁负责安全性,需要在虚拟环境中保护什么,以及定义一个可接受的风险级别。网络虚拟化环境的安全政策必须解决下面这些关键方面:
      • 授权与责任
      • 复制、容错和故障恢复
      • 宿主安全性
      • 共享资源
      • 备份
      • 应急响应
      • 培训
      设置访问权限【{如果你觉得我的回答帮到你,记得点击“有用”哦!感谢就不用点击啦}】

    y***

    2013-07-14 20:19:21

  • 2013-07-14 20:10:16
  •   授权关系到要确定谁负责设置宿主服务器及关联虚拟系统的访问权限。小型组织可能允许同一个人担任宿主服务器与虚拟服务器管理员。而在大型组织中,这些角色必须划分不同的角色,如宿主管理员、备份操作员、虚拟网络管理员和最终用户。由于虚拟化在大多数大型环境中发挥重要作用,因此必须记录环境中大部分甚至全部的活动日志。
      审计日志应该细化、保密并添加完整性控制。此外,政策还需要讨论检查和保存时间。 实现必要的复制、容错和故障恢复控制,必须清晰理解服务的依赖性。例如,如果有一个虚拟服务器出错,那么它应该要快速复制到其他位置。但是,如果有多个宿主服务器出错,那么应该如何规划这些系统及其虚拟化客户端的复制呢?虚拟化的主要优势是高可用性;所以网络安全政策应该明确规定的VMware、Hyper-V和XenServer的高可用性选项。
      如果政策包含这个方面,那么您可以部署一个全冗余设备,在发生事故时它的配置必须能够接管处理负载。

    船***

    2013-07-14 20:10:16

  • 2013-07-14 20:09:02
  • http://www.hackbase.com/tech/2013-07-12/67580.html  仔细看吧

    王***

    2013-07-14 20:09:02

  • 2013-07-14 20:06:54
  • http://netsecurity.51cto.com/art/201307/402692.htm这个上面有详解

    1***

    2013-07-14 20:06:54

  • 2013-07-14 20:05:45
  •   虚拟化已经成为许多组织优化现有服务器与基础架构的重要工具,它有许多优点,但是组织的网络安全政策可能无法覆盖虚拟化环境。
    网络安全政策是管理层制定的高层文档,目的是将管理层的指导策略和观念传达到员工。管理和业务过程的人负责组织和设计成功的安全政策。
      政策要突出管理层的阐述方式。网络安全政策必须阐述清楚谁负责安全性,需要在虚拟环境中保护什么,以及定义一个可接受的风险级别。网络虚拟化环境的安全政策必须解决下面这些关键方面: • 授权与责任 • 复制、容错和故障恢复 • 宿主安全性 • 共享资源 • 备份 • 应急响应 • 培训 设置访问权限 授权关系到要确定谁负责设置宿主服务器及关联虚拟系统的访问权限。
      小型组织可能允许同一个人担任宿主服务器与虚拟服务器管理员。而在大型组织中,这些角色必须划分不同的角色,如宿主管理员、备份操作员、虚拟网络管理员和最终用户。由于虚拟化在大多数大型环境中发挥重要作用,因此必须记录环境中大部分甚至全部的活动日志。审计日志应该细化、保密并添加完整性控制。
      此外,政策还需要讨论检查和保存时间。 实现必要的复制、容错和故障恢复控制,必须清晰理解服务的依赖性。例如,如果有一个虚拟服务器出错,那么它应该要快速复制到其他位置。但是,如果有多个宿主服务器出错,那么应该如何规划这些系统及其虚拟化客户端的复制呢?虚拟化的主要优势是高可用性;所以网络安全政策应该明确规定的VMware、Hyper-V和XenServer的高可用性选项。
      如果政策包含这个方面,那么您可以部署一个全冗余设备,在发生事故时它的配置必须能够接管处理负载。 宿主安全性是一个重要部分 宿主安全性至关重要。物理系统与虚拟系统之间有一个明显的区别:虚拟系统实际上是一组文件,它们可能会被盗取、复制和篡改。
      而物理系统则完全不同。因为攻击者可能复制这些文件,所以必须仔细检查访问控制。此外,政策还必须防止恶意软件从一个虚拟系统传播到另一个虚拟系统。 共享资源是另一个重要问题。一个虚拟系统用户可能会访问物理系统的RAM、CPU和(甚至 )网络接口卡(NIC)。
      这样有可能从共享资源和网络分流器泄漏数据,也可能使用网络嗅探工具拦截通过物理NIC的流量。 同时,备份可能也是另一个需要特别注意的问题,虽然您已经备份了整个物理系统。由于虚拟化总是会通过备份宿主的硬盘实现大规模共享存储环境,所以现在数据会成为一个持续存储的文件。
      如果这个文件中一部分被破坏,那么就可能丢失所有虚拟系统。每一个虚拟系统可能都需要使用原生虚拟化复制技术进行备份。至少,网络安全政策必须有这方面的规定。 准备应急响应计划 虽然我们都希望永远不出现问题,但是现实中总会出现一些意外情况。在意外出现之前,一定要先准备好应急响应计划,处理任何可能出现的问题。
      这个计划必须覆盖虚拟环境。假设有一个这样的场景:FBI因为某个犯罪案件的原因封禁一个虚拟系统。如果相关部门带走了整个硬盘,那么共享磁盘中其他系统应该怎么处理? 千万不要忽视培训。您的政策必须规定员工可以做和不可以做的事情。此外,还要通过培训执行良好的安全实践方法。
      一个培训不当的员可能会无意识地将密码泄漏给黑客。如果不经过正确培训,那么员工通常不知道他们的操作或活动会对组织安全造成什么样的影响。安全链条中最薄弱的一个环节就是公司的员工。 企业的虚拟化环境网络安全政策必须考虑虚拟化可能对工作场所带来的变化。
      虚拟网络安全政策是很有必要的,因为现有的安全政策还远远不够,它们中有一些是在非虚拟化环境中制定的。 现代虚拟化政策必须包括技术与人员。政策的技术方面必须解决虚拟化环境的许多特殊性,并且加入审计、备份和宿主安全性。同时,政策的人员方面不仅要加入安全实践方法培训,也要让员工理解它们的行为将如何影响组织的安全性。
      (为您解答,希望帮到您,如有用,请选下方“对我有用”谢谢采纳。)。

    匿名

    2013-07-14 20:05:45

  • 2013-07-14 20:00:24
  • 网络虚拟化环境的安全政策必须解决下面这些关键方面: 授权与责任 复制、容错和故障恢复 宿主安全性 共享资源 备份 应急响应

    A***

    2013-07-14 20:00:24

  • 2013-07-14 20:00:12
  •   一:从虚拟机操作分离虚拟机管理。
      首先,考虑一下虚拟机可能的操作:电源开启和关闭、重新启动其操作系统、创建和管理快照(snapshot),以及在其操作系统内工作或者远程化其控制台。
      其次,记住这些操作,并将它们分为截然不同的两部分。
      第一部分是再虚拟机内完成的操作,例如管理或者说运作其操作系统。第二部分则是对虚拟机本身进行的操作,例如打开电源开关或者创建快照。当然,最佳网络安全做法建议第二部分的操作应该隔离到其自身的独立的高度控制网络中。   在实体计算机上,有电源按钮、网络接口,以及直接(或逻辑地)连接到机箱的各种形式的管理工具。
      你需要按下电源按钮来关闭机器,电源按钮就在机箱上。连接网络也需要你将网线插入机箱。   在现实世界,需要通过指纹识别和证件进入数据中心房间后,才能够进行这些操作。如果虚拟化环境没有部署身份验证系统,而任何人都可以直接操作,这就像将数据中心房间的大门敞开。
      将这些操作(通常是通过系统管理程序的“管理连接”来设定)隔离到它们自己的网络等于重新锁上了虚拟数据中心的大门。   二:从虚拟机操作中隔离虚拟机迁移。 很多IT专业人士并不一定知道,在在vMotion或者Live迁移期间,一些管理程序并不会对两台主机间传递的内存状态信息进行加密。
        三:从虚拟机操作分隔虚拟机存储。适当的网络隔离是确保最佳虚拟机操作的最重要因素。

    左***

    2013-07-14 20:00:12

  • 2013-07-14 19:59:50
  • 网络虚拟化环境的安全政策必须解决下面这些关键方面: 授权与责任 复制、容错和故障恢复 宿主安全性 共享资源 备份 应急响应

    匿名

    2013-07-14 19:59:50

  • 2013-07-14 19:59:04
  • 网络虚拟化环境的安全政策必须解决下面这些关键方面:
        授权与责任
        复制、容错和故障恢复
        宿主安全性
        共享资源
        备份
        应急响应
        培训
      祝你好运

    潇***

    2013-07-14 19:59:04

  • 2013-07-14 19:59:01
  • 多设些复杂的密码吧

    匿名

    2013-07-14 19:59:01

  • 2013-07-14 19:54:50
  • http://netsecurity.51cto.com/art/201307/402692.htm
    可以看看这个的,如果我的答案对你有用麻烦点击有用,谢谢!

    匿名

    2013-07-14 19:54:50

类似问题

换一换
  • 网络软件 相关知识

  • 电脑网络技术
  • 电脑网络

相关推荐

正在加载...
最新问答 推荐信息 热门专题 热点推荐
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200

热点检索

  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
返回
顶部
帮助 意见
反馈

确定举报此问题

举报原因(必选):