美国服务器阻挡非法接入控制器的方法

美国服务器的用户对于系统的安全性的关注,都是非常重视的,毕竟保障美国服务器的安全稳定的运行,才能保证业务的良好运营。今天美联科技小编就来介绍一项会对美国服务器产生安全问题的方式,就是SDN控制层的非法接入方式。

攻击者可以通过传统的网络监听、蠕虫病毒、美国服务器被注入恶意程序等方式,窃取SDN网络管理员的账号和密码,伪造合法身份登录控制器,并进行非法操作。也可以利用SDN控制器自身的软硬件漏洞,通过恶意应用进行渗透攻击提升操作权限,获取对控制器的非授权操作。

美国服务器一旦控制器被攻击者非法控制,则可以通过控制SDN数据平面的交换机等设备,进一步实施数据平面的攻击,或通过渗透终端设备建立僵尸网络。另外,假冒控制器也是一种SDN控制层的非法接入方式。以下两个措施可以应对上诉的安全威胁。

1、美国服务器需要建立安全通道,执行严格的身份认证

强制通过加密信道访问控制器,有助于防止窃听控制器管理员的账号和口令。引入认证中心对网络设备和控制器进行认证,并颁发证书,且要求交换机和控制器之间通过TLS协议通信,可以防止假冒控制器非法控制交换机等设备。虽然Openflow1.0强制使用TLS,但1.0版本后,由于厂家考虑认证成本,并不强制要求控制器和交换机之间通过TLS通信。

2、美国服务器的应用软件的安全测试、应用隔离和权限管理

SDN中的应用程序能够通过北向接口与控制层和底层资源交互,通过安全测试提高控制器上应用软件的安全性,或要求应用软件通过第三方安全评测,将有助于防止应用被植入恶意代码。理论上,模型检查和符号执行等技术可实现对软件预设的属性进行验证,从而对第三方应用进行安全检测。然而在工程应用中,这种验证无法进行运行状态的即时检测。

在控制层提供应用隔离和权限管理机制,限制应用程序对底层资源的访问权限也是有效的安全措施。在控制层上对不同用户的控制逻辑进行了切片分区,从而对不同用户之间的控制逻辑进行隔离。

在控制器上扩展出对应用程序的角色认证、规则冲突检测和安全规则转换等功能,构建了一个强制安全的控制器内核。对应用层能够调用的相关命令进行了权限分配,实现了应用程序和控制层内核的隔离,从而保证了应用程序无法对底层网络进行破坏。

关注美联科技,了解更多IDC资讯!