CN111683053A - 云平台安全网络架构 - Google Patents
云平台安全网络架构 Download PDFInfo
- Publication number
- CN111683053A CN111683053A CN202010402712.1A CN202010402712A CN111683053A CN 111683053 A CN111683053 A CN 111683053A CN 202010402712 A CN202010402712 A CN 202010402712A CN 111683053 A CN111683053 A CN 111683053A
- Authority
- CN
- China
- Prior art keywords
- cloud platform
- security
- machine
- user
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Alarm Systems (AREA)
- Storage Device Security (AREA)
Abstract
本公开实施例公开了一种云平台安全网络架构,包括:云平台安全机和云平台;所述云平台安全机和云平台连接,所述云平台传输至云平台安全机的数据需经过安全验证;所述云平台将提取的关键数据传输至云平台安全机备份;所述云平台对接收的所有用户操作进行安全验证,并执行安全验证通过的用户操作,不执行安全验证未通过的用户操作。通过设置云平台安全机,该云平台安全机在物理硬件上和软件架构上是与云平台隔离的,通过专门的交互端***互;云平台安全相关控制由云平台安全机接管,即使云平台存在风险被攻破,云平台安全机由于与云平台相对隔离,仍具有本身的安全保护能力。从而实现提高云平台安全性的目的。
Description
技术领域
本公开属于云平台技术领域,更具体地,涉及一种云平台安全网络架构。
背景技术
在过去的十年间,随着云计算的普及,越来越多的企业将自己的IT***、办公网络迁移到云上。而随着5G技术的普及,汽车或其它工业企业的数字化进程推进,预计未来十年将有越来越多的企业将研发、设计、仿真、验证迁移上云,从而可以随时随地连接中央电脑,开展设计仿真工作;或者汽车零部件供应商可通过网络连接,直接到整车厂中央电脑进行数据校核、设计仿真。
在过去,整车厂一般采取单独内网办公方式,以保证数据的安全和保密;如需外网登录时,一般采取VPN登录方式。VPN是基于边界的安全模型,认为内部员工可信,外部员工不可信。而随着云设计仿真平台的普及,因同时连接外网和内网并传输大量数据,带来在平台运行过程中用户、软件、数据等等各方面的风险。
随着云平台的发展,安全问题得到重视。而在目前设计的云平台架构中,安全策略有采用比较传统的申请和发放安全证书的方式来进行的方式,这种方式认为具有证书的是可信的,具有证书的用户也可能进行违规操作,带来风险问题,或证书存在被暴力破解风险。
目前设计的云平台架构中,安全策略有采用设计中间层,增加安全中间件方式进行设计的,如采用在云平台IaaS层中以TPM2.0为信任根,增加安全管理和信任判断,以管理、区分和隔离可信任用户及不可信任用户。该架构同样存在可信任用户可能存在违规行为,和隔离层被破解问题。
也存在部分企业为了安全问题,使用传统的物理隔离方式,建立企业或集团级私有云***,物理隔离方式一方面较好的隔离了外部公共用户的访问,但是对私有云内部用户同样存在安全控制的问题。私有云内部控制策略使用安全控制策略表,控制访问MAC地址,IP地址等方式,认可策略表中的用户是安全可信任的,策略表外的不可信任,其区分同样存在其它上面控制策略的问题。
还有直接使用云管理平台层进行安全管理的方案。由于云管理软件对云平台进行各种管理,该安全管理方案具有集成度较高的优势,但同样存在受云平台本身设计限制,安全性能不足,安全漏洞与云平台相关度高,易被从其它角度攻破等问题。该安全管理方案由于在云平台原有设计框架之中,云平台本身的设计漏洞将成为安全管理方案的漏洞之一。
综上所述,现有技术采用VPN登录、证书申请和验证、基于IP地址MAP地址、基于用户管理等等都是基于边界的安全技术,一般一次授权后对用户行为控制有限,带来安全风险。另外私有云或传统VPN登录方式人为从硬件上分开内网和外网,但实际上无法避免内网和外网进行数据交互。在此过程中,一方面外网用户应对网络上各种各样的安全问题和攻击,另一方面内网对安全问题控制较弱,一旦通过内网外网交互过程感染病毒,易引起较大的安全事故。
发明内容
有鉴于此,本公开实施例提供了一种云平台安全网络架构,至少解决现有技术中安全隐患问题。
本公开实施例提供了一种云平台安全网络架构,包括:云平台安全机和云平台;
所述云平台安全机和云平台为两套独立的硬件和软件***,所述云平台安全机的功能有云平台安全机的硬件和软件单独实现,所述云平台的功能有云平台的硬件和软件单独实现,所述平台安全机和所述云平台通过专门的交互端***互,所述云平台通过所述交互端口传输至云平台安全机的数据需经过安全验证;
所述云平台将提取的关键数据传输至云平台安全机备份;
所述云平台对接收的所有用户操作进行安全验证,并执行安全验证通过的用户操作,不执行安全验证未通过的用户操作。
可选的,所述云平台接收用户操作前,对用户的身份和权限进行安全验证。
可选的,所述云平台安全机,包括:
安全策略库:用于对云平台传输至云平台安全机的数据进行安全验证;
用户数据库:用于存储通过安全验证的用户数据;
软件数据库:用于存储通过安全验证的软件数据;
资源数据库:用于存储通过安全验证的的资源数据。
可选的,所述云平台安全机,还包括:
维修及更新接口:用于对云平台安全机进行维护及更新。
可选的,所述云平台,包括:
物理资源层、资源管理层、应用管理层和用户管理层,所述物理资源层、资源管理层、应用管理层和用户管理层均与所述云平台安全机交互数据。
可选的,所述物理资源层,包括:
计算服务器、存储服务器和网络服务器。
可选的,所述资源管理层,包括:
资源虚拟化管理模块、资源调度管理模块、资源状态监控模块和云平台操作***。
可选的,所述应用管理层,包括:
软件登录验证管理模块、软件配置管理模块和软件输入/输出管理模块。
可选的,所述用户管理层,包括:
用户登录验证管理模块、用户权限验证管理模块和用户数据管理模块。
可选的,所述云平台安全机的硬件防护能力强于所述云平台的硬件防护能力。
本公开通过设置云平台安全机,该云平台安全机在物理硬件上和软件架构上是与云平台隔离的,通过专门的交互端***互;云平台安全相关控制由云平台安全机接管,即使云平台存在风险被攻破,云平台安全机由于与云平台相对隔离,仍具有本身的安全保护能力。云平台的关键数据保存在云平台安全机上,如用户的核心数据保存在云平台安全机中,与云平台软件运行进行了物理隔离,相比软件、数据和管理完全云平台化架构更安全,即使云平台感染病毒存在风险,用户数据仍将保护在云平台安全机内。另外本公开对用户的每步关键执行步骤进行安全确认,例如用户登录确认,用户访问现有数据确认,用户安装软件确认等,修改现有数据确认等,这样每步确认的方式,大大增强了云平台的安全性能。从而实现提高云平台安全性的目的。
本公开的其它特征和优点将在随后具体实施方式部分予以详细说明。
附图说明
通过结合附图对本公开示例性实施方式进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施方式中,相同的参考标号通常代表相同部件。
图1示出了根据本公开的一个实施例的云平台安全网络架构的结构示意图。
具体实施方式
下面将更详细地描述本公开的优选实施方式。虽然以下描述了本公开的优选实施方式,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。
一种云平台安全网络架构,包括:云平台安全机和云平台;
所述云平台安全机和云平台为两套独立的硬件和软件***,所述云平台安全机的功能有云平台安全机的硬件和软件单独实现,所述云平台的功能有云平台的硬件和软件单独实现,所述平台安全机和所述云平台通过专门的交互端***互,所述云平台通过所述交互端口传输至云平台安全机的数据需经过安全验证;
所述云平台将提取的关键数据传输至云平台安全机备份;
所述云平台对接收的所有用户操作进行安全验证,并执行安全验证通过的用户操作,不执行安全验证未通过的用户操作。
云平台安全机和云平台是两套独立的硬件和软件***,云平台安全机的功能有云平台安全机的硬件和软件单独实现,云平台的功能有云平台的硬件和软件单独实现,平台安全机和云平台通过专门的交互端***互;
即云平台安全机和云平台是两套独立的硬件***,云平台安全机的功能有云平台安全机的硬件单独实现,云平台的功能有云平台的硬件单独实现。平台安全机和云平台通过专门的交互端***互。云平台传输至云平台安全机的数据都需要经过安全验证才能被云平台安全机接收,如需要读取云平台安全机内的数据,云平台安全机需要访问云平台安全机的用户身份进行验证,没有通过安全验证的用户指令云平台安全机不接收,对于安全验证通过的用户发送的读取数据指令也要进行安全验证,当该读取数据指令的安全验证通过后,云平台安全机才接受该指令,并执行该指令从而读取相应的数据,云平台安全机对接收的数据进行安全验证,接收的数据包括指令数据,内容数据等数据。
可选的,所述云平台接收用户操作前,对用户的身份和权限进行安全验证。
云平台执行经过安全验证的用户的指令,对于没有通过安全验证的用户的指令则不执行。
可选的,所述云平台安全机,包括:
安全策略库:用于对云平台传输至云平台安全机的数据进行安全验证;
用户数据库:用于存储通过安全验证的用户数据;
软件数据库:用于存储通过安全验证的软件数据;
资源数据库:用于存储通过安全验证的的资源数据。
可选的,所述云平台安全机,还包括:
维修及更新接口:用于对云平台安全机进行维护及更新。
可选的,所述云平台,包括:
物理资源层、资源管理层、应用管理层和用户管理层,所述物理资源层、资源管理层、应用管理层和用户管理层均与所述云平台安全机交互数据。
可选的,所述物理资源层,包括:
计算服务器、存储服务器和网络服务器。
可选的,所述资源管理层,包括:
资源虚拟化管理模块、资源调度管理模块、资源状态监控模块和云平台操作***。
可选的,所述应用管理层,包括:
软件登录验证管理模块、软件配置管理模块和软件输入/输出管理模块。
可选的,所述用户管理层,包括:
用户登录验证管理模块、用户权限验证管理模块和用户数据管理模块。
可选的,所述云平台安全机的硬件防护能力强于所述云平台的硬件防护能力。
本公开基于零信任(zero trust)的安全思考方式,设计一种适用于云端中央设计仿真平台的安全控制架构,解决云设计仿真平台运行安全问题,为平台提供技术支撑和安全保障。
基于零信任的安全控制策略,云平台本身不自动信任内部或外部的任何人/事/物,在授权前对任何试图接入***的人/事/物进行验证,在授权后对用户行为进行监督;采用将最终敏感数据与安全机与云平台物理隔离的方式进行多层防护;一方面对设计仿真云平台的整体安全性能带来了更好的控制,另一方面也消除了内外网传输中带来的安全问题,对于设计仿真云平台是非常好的解决方案。
如图1所示,零信任云平台安全网络架构由物理资源层、资源管理层、应用管理层、用户管理层、云平台安全机等组成。云平台安全机包括安全策略库、用户数据库、软件数据库、资源数据库和安全机维护及更新接口。
设计仿真云平台包括物理资源层、资源管理层、应用管理层、用户管理层和云平台安全机。云平台安全机在自由的安全机硬件,云平台安全机与物理资源层隔离并通过安全策略库及接***互;云平台安全机硬件的维护通过单独的安全机维护及更新接口进行维护,也与云平台硬件物理资源层不同;云平台安全机的硬件安全具有防护能力。
在设计仿真云平台运行时,无论是用户管理层在用户登录验证、用户权限分配或用户数据管理时,还是在应用管理层在软件登录、软件配置或软件输入输出数据时,或者在资源管理层在云平台操作、资源虚拟化、资源调度或资源监控和显示等过程中,都需要通过安全策略库的安全监督,并与用户数据库、软件数据库或资源数据库发生交互;这样,云平台的数据和软件运行和交互过程是具有数据和软件安全防护能力的。且云平台相关数据和软件、资源、安全策略的外部维护和外部更新都通过专有接口进行,其维护和更新过程也是具有安全防护能力的。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。
Claims (10)
1.一种云平台安全网络架构,其特征在于,包括:云平台安全机和云平台;
所述云平台安全机和云平台为两套独立的硬件和软件***,所述云平台安全机的功能有云平台安全机的硬件和软件单独实现,所述云平台的功能有云平台的硬件和软件单独实现,所述平台安全机和所述云平台通过专门的交互端***互,所述云平台通过所述交互端口传输至云平台安全机的数据需经过安全验证;
所述云平台将提取的关键数据传输至云平台安全机备份;
所述云平台对接收的所有用户操作进行安全验证,并执行安全验证通过的用户操作,不执行安全验证未通过的用户操作。
2.根据权利要求1所述的云平台安全网络架构,其特征在于,
所述云平台接收用户操作前,对用户的身份和权限进行安全验证。
3.根据权利要求1所述的云平台安全网络架构,其特征在于,所述云平台安全机,包括:
安全策略库:用于对云平台传输至云平台安全机的数据进行安全验证;
用户数据库:用于存储通过安全验证的用户数据;
软件数据库:用于存储通过安全验证的软件数据;
资源数据库:用于存储通过安全验证的的资源数据。
4.根据权利要求1所述的云平台安全网络架构,其特征在于,所述云平台安全机,还包括:
维修及更新接口:用于对云平台安全机进行维护及更新。
5.根据权利要求1所述的云平台安全网络架构,其特征在于,所述云平台,包括:
物理资源层、资源管理层、应用管理层和用户管理层,所述物理资源层、资源管理层、应用管理层和用户管理层均与所述云平台安全机交互数据。
6.根据权利要求5所述的云平台安全网络架构,其特征在于,所述物理资源层,包括:
计算服务器、存储服务器和网络服务器。
7.根据权利要求5所述的云平台安全网络架构,其特征在于,所述资源管理层,包括:
资源虚拟化管理模块、资源调度管理模块、资源状态监控模块和云平台操作***。
8.根据权利要求5所述的云平台安全网络架构,其特征在于,所述应用管理层,包括:
软件登录验证管理模块、软件配置管理模块和软件输入/输出管理模块。
9.根据权利要求5所述的云平台安全网络架构,其特征在于,所述用户管理层,包括:
用户登录验证管理模块、用户权限验证管理模块和用户数据管理模块。
10.根据权利要求1所述的云平台安全网络架构,其特征在于,所述云平台安全机的硬件防护能力强于所述云平台的硬件防护能力。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010402712.1A CN111683053B (zh) | 2020-05-13 | 2020-05-13 | 云平台安全网络架构 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010402712.1A CN111683053B (zh) | 2020-05-13 | 2020-05-13 | 云平台安全网络架构 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111683053A true CN111683053A (zh) | 2020-09-18 |
CN111683053B CN111683053B (zh) | 2022-08-23 |
Family
ID=72433519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010402712.1A Active CN111683053B (zh) | 2020-05-13 | 2020-05-13 | 云平台安全网络架构 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111683053B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102982408A (zh) * | 2012-11-05 | 2013-03-20 | 中国电力科学研究院 | 一种基于云计算的规模化电动汽车运行监控平台 |
CN103747076A (zh) * | 2013-12-31 | 2014-04-23 | 曙光云计算技术有限公司 | 云平台的访问方法和装置 |
CN104125251A (zh) * | 2013-04-26 | 2014-10-29 | 华茂云天科技(北京)有限公司 | 一种基于虚拟化技术的云计算安全终端 |
CN105430000A (zh) * | 2015-12-17 | 2016-03-23 | 北京华油信通科技有限公司 | 云计算安全管理*** |
CN107888613A (zh) * | 2017-11-30 | 2018-04-06 | 广东电网有限责任公司电力科学研究院 | 一种基于云平台的管理***架构 |
CN109714344A (zh) * | 2018-12-28 | 2019-05-03 | 国汽(北京)智能网联汽车研究院有限公司 | 基于“端-管-云”的智能网联汽车信息安全平台 |
-
2020
- 2020-05-13 CN CN202010402712.1A patent/CN111683053B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102982408A (zh) * | 2012-11-05 | 2013-03-20 | 中国电力科学研究院 | 一种基于云计算的规模化电动汽车运行监控平台 |
CN104125251A (zh) * | 2013-04-26 | 2014-10-29 | 华茂云天科技(北京)有限公司 | 一种基于虚拟化技术的云计算安全终端 |
CN103747076A (zh) * | 2013-12-31 | 2014-04-23 | 曙光云计算技术有限公司 | 云平台的访问方法和装置 |
CN105430000A (zh) * | 2015-12-17 | 2016-03-23 | 北京华油信通科技有限公司 | 云计算安全管理*** |
CN107888613A (zh) * | 2017-11-30 | 2018-04-06 | 广东电网有限责任公司电力科学研究院 | 一种基于云平台的管理***架构 |
CN109714344A (zh) * | 2018-12-28 | 2019-05-03 | 国汽(北京)智能网联汽车研究院有限公司 | 基于“端-管-云”的智能网联汽车信息安全平台 |
Also Published As
Publication number | Publication date |
---|---|
CN111683053B (zh) | 2022-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112073400B (zh) | 一种访问控制方法、***、装置及计算设备 | |
EP2620893B1 (en) | Role-based access control permissions | |
US11275861B2 (en) | Process control software security architecture based on least privileges | |
US8365294B2 (en) | Hardware platform authentication and multi-platform validation | |
CN1981277A (zh) | 隔离*** | |
WO2023159994A1 (zh) | 一种运维处理方法和终端设备 | |
CN110012016B (zh) | 混合云环境中资源访问控制的方法及*** | |
CN107222508B (zh) | 安全访问控制方法、设备及*** | |
CN109936555A (zh) | 一种基于云平台的数据存储方法、装置及*** | |
CN105610839A (zh) | 一种终端接入网络的控制方法及装置 | |
US8713640B2 (en) | System and method for logical separation of a server by using client virtualization | |
CN112446029A (zh) | 可信计算平台 | |
Yan et al. | The research and design of cloud computing security framework | |
CN111683053B (zh) | 云平台安全网络架构 | |
CN116360924A (zh) | 安全执行容器的方法及装置 | |
CN105790935A (zh) | 基于自主软硬件技术的可信认证服务器 | |
CN110417769A (zh) | 一种工业互联网平台多重身份认证方法 | |
CN105120010A (zh) | 一种云环境下虚拟机防窃取方法 | |
US20210334365A1 (en) | Systems and methods for remote anomaly data scanner for cyber-physical systems | |
CN114329444A (zh) | ***安全提升方法及装置 | |
KR102284183B1 (ko) | 웹 기반 sql 툴을 이용한 접근 제어 시스템 및 방법 | |
Varadharajan et al. | Techniques for Enhancing Security in Industrial Control Systems | |
Li et al. | Research on attack mechanism of network intrusion in industrial control system | |
CN113407941A (zh) | 一种边缘云节点与终端用户安全管理方法 | |
CN105653928A (zh) | 一种面向大数据平台的拒绝服务检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100176 floor 10, building 1, zone 2, yard 9, Taihe 3rd Street, Beijing Economic and Technological Development Zone, Daxing District, Beijing Applicant after: Beijing National New Energy Vehicle Technology Innovation Center Co.,Ltd. Address before: 102600 1705, block a, building 1, No. 10, Ronghua Middle Road, Beijing Economic and Technological Development Zone, Daxing District, Beijing Applicant before: BEIJING NEW ENERGY VEHICLE TECHNOLOGY INNOVATION CENTER Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |