某云數(shù)據(jù)中心安全等級(jí)保護(hù)項(xiàng)目的建設(shè)方案設(shè)計(jì)_第1頁(yè)
某云數(shù)據(jù)中心安全等級(jí)保護(hù)項(xiàng)目的建設(shè)方案設(shè)計(jì)_第2頁(yè)
某云數(shù)據(jù)中心安全等級(jí)保護(hù)項(xiàng)目的建設(shè)方案設(shè)計(jì)_第3頁(yè)
某云數(shù)據(jù)中心安全等級(jí)保護(hù)項(xiàng)目的建設(shè)方案設(shè)計(jì)_第4頁(yè)
某云數(shù)據(jù)中心安全等級(jí)保護(hù)項(xiàng)目的建設(shè)方案設(shè)計(jì)_第5頁(yè)
已閱讀5頁(yè),還剩59頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、 .wd. .wd. .wd.工程綜述工程背景為了保障基于“安康云、“智慧云的XX數(shù)據(jù)中心,天融信公司依據(jù)公安部?關(guān)于開展信息系統(tǒng)等級(jí)保護(hù)安全建設(shè)整改工作的指導(dǎo)意見?公信安20091389號(hào))的要求,貫徹“通過組織開展信息安全等級(jí)保護(hù)安全管理制度建設(shè)、技術(shù)措施建設(shè)和等級(jí)測(cè)評(píng),落實(shí)等級(jí)保護(hù)制度的各項(xiàng)要求,使信息系統(tǒng)安全管理水平明顯提高,安全防范能力明顯增強(qiáng),安全隱患和安全事故明顯減少,有效保障信息化安康開展,維護(hù)國(guó)家安全、社會(huì)秩序和公共利益的方針,為XX數(shù)據(jù)中心需要在規(guī)劃、建設(shè)和使用相關(guān)信息系統(tǒng)的同時(shí)對(duì)信息安全也要同步建設(shè),全面開展信息安全等級(jí)保護(hù)建設(shè)整改工作。安全目標(biāo)XX的信息安全等級(jí)保護(hù)建設(shè)

2、工作的總體目標(biāo)是:“遵循國(guó)家信息安全等級(jí)保護(hù)有關(guān)法規(guī)規(guī)定和標(biāo)準(zhǔn)標(biāo)準(zhǔn),通過全面開展信息安全等級(jí)保護(hù)定級(jí)備案、建設(shè)整改和等級(jí)測(cè)評(píng)工作,進(jìn)一步實(shí)現(xiàn)對(duì)整個(gè)新建云平臺(tái)的信息系統(tǒng)安全管理體系和技術(shù)防護(hù)體系,增強(qiáng)信息安全保護(hù)意識(shí),明確信息安全保障重點(diǎn),落實(shí)信息安全責(zé)任,切實(shí)提高系統(tǒng)信息安全防護(hù)能力,為整個(gè)云平臺(tái)的順利建設(shè)和信息化安康開展提供可靠保障。具體目標(biāo)包括1體系建設(shè),實(shí)現(xiàn)按需防御。通過體系設(shè)計(jì)制定等級(jí)方案,進(jìn)展安全技術(shù)體系、安全管理體系和安全運(yùn)維體系建設(shè),實(shí)現(xiàn)按需防御。2安全運(yùn)維,確保持續(xù)安全。通過安全監(jiān)控、安全加固等運(yùn)維手段,從事前、事中、事后三個(gè)方面進(jìn)展安全運(yùn)行維護(hù),實(shí)現(xiàn)持續(xù)性按需防御的安全需求。

3、3通過合規(guī)性建設(shè),提升XX云平臺(tái)安全防護(hù)能力,保障系統(tǒng)信息安全,同時(shí)滿足國(guó)家等級(jí)保護(hù)的合規(guī)性要求,為信息化工作的推進(jìn)保駕護(hù)航。建設(shè)范圍本方案的設(shè)計(jì)范圍覆蓋XX的新建云平臺(tái)基礎(chǔ)設(shè)施服務(wù)系統(tǒng)。安全對(duì)象包括:云內(nèi)安全:虛擬化環(huán)境中的虛擬化平臺(tái)及其相關(guān)虛擬化網(wǎng)絡(luò)、虛擬化主機(jī)的安全防護(hù);云外安全:虛擬化環(huán)境以外的網(wǎng)絡(luò)接入,核心交換,存儲(chǔ)藏份環(huán)境。建設(shè)依據(jù)國(guó)家相關(guān)政策要求1?中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例?國(guó)務(wù)院147號(hào)令;2?國(guó)家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見?中辦發(fā)2003 27號(hào);3?關(guān)于信息安全等級(jí)保護(hù)工作的實(shí)施意見?公通字200466號(hào);4?信息安全等級(jí)保護(hù)管理方法?公通

4、字 200743號(hào);5?信息安全等級(jí)保護(hù)備案實(shí)施細(xì)則?公信安20071360號(hào);6?關(guān)于加強(qiáng)國(guó)家電子政務(wù)工程建設(shè)工程信息安全風(fēng)險(xiǎn)評(píng)估工作的通知?發(fā)改高技20082071號(hào);7?關(guān)于開展信息安全等級(jí)保護(hù)安全建設(shè)整改工作的指導(dǎo)意見?公信安20091429號(hào)。等級(jí)保護(hù)及信息安全相關(guān)國(guó)家標(biāo)準(zhǔn)1?計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)那么?GB17859-1999;2?信息安全技術(shù) 信息系統(tǒng)安全等級(jí)保護(hù)實(shí)施指南?GBT 25058-2010;3?信息安全技術(shù) 信息系統(tǒng)安全保護(hù)等級(jí)定級(jí)指南?GB/T22240-2008;4?信息安全技術(shù) 信息系統(tǒng)安全等級(jí)保護(hù) 基本要求?GB/T22239-2008;5?信息安全

5、技術(shù) 信息系統(tǒng)等級(jí)保護(hù)安全設(shè)計(jì)技術(shù)要求?GB/T 25070-2010;6?信息安全技術(shù) 信息系統(tǒng)安全等級(jí)保護(hù)測(cè)評(píng)要求?;7?信息安全技術(shù) 信息系統(tǒng)安全等級(jí)保護(hù)測(cè)評(píng)過程指南?;8?信息安全技術(shù) 信息安全風(fēng)險(xiǎn)評(píng)估標(biāo)準(zhǔn)?GB/T 20984-2007;9?信息安全技術(shù) 信息系統(tǒng)安全管理要求?GB/T 20269-2006;10?信息技術(shù) 安全技術(shù) 信息安全管理體系要求?GB/T 22080-2008idt ISO/IEC 27001:2005;11?信息技術(shù) 安全技術(shù) 信息安全管理實(shí)用準(zhǔn)那么?GB/T 22081-2008idt ISO/IEC 27002:2005;12?信息安全技術(shù) 信息系統(tǒng)通

6、用安全技術(shù)要求?GB/T 20271-2006及相關(guān)的一系列具體技術(shù)標(biāo)準(zhǔn)。云安全等保風(fēng)險(xiǎn)分析由于本系統(tǒng)是新建設(shè)系統(tǒng),并且尚未部署應(yīng)用。機(jī)房環(huán)境目前已經(jīng)非常完備,具備很好的物理安全措施。因此當(dāng)前最主要的工作是依據(jù)等級(jí)保護(hù) 基本要求,著重進(jìn)展網(wǎng)絡(luò)層、主機(jī)層、數(shù)據(jù)層等方面的等級(jí)保護(hù)安全技術(shù)建設(shè)工作。此外,天融信具有等級(jí)保護(hù)的專家團(tuán)隊(duì),深入了解國(guó)家等級(jí)保護(hù)相關(guān)政策,熟悉信息系統(tǒng)規(guī)劃和整改工作的關(guān)鍵點(diǎn)和流程,將通過等級(jí)保護(hù)差距分析、文檔審核、現(xiàn)場(chǎng)訪談、現(xiàn)場(chǎng)測(cè)試等方式,開掘目前云平臺(tái)系統(tǒng)與等保技術(shù)和管理要求的不符合項(xiàng)。并針對(duì)不符合項(xiàng),進(jìn)展逐條分析,確認(rèn)建設(shè)方案。在云架構(gòu)下傳統(tǒng)的保護(hù)模式如何建設(shè)層次型的防護(hù)

7、策略,如何保護(hù)共享虛擬化環(huán)境下的云平臺(tái)建設(shè)中需重點(diǎn)考慮的環(huán)節(jié);安康云和智慧云將實(shí)現(xiàn)基于云的數(shù)據(jù)存儲(chǔ)和集中管理,必須采用有效措施防止外部入侵和內(nèi)部用戶濫用權(quán)限;在信息安全保障體系實(shí)現(xiàn)時(shí)仍需滿足國(guó)家信息安全等級(jí)保護(hù)政策要求,同時(shí)需要解決信息安全等級(jí)保護(hù)政策在云計(jì)算技術(shù)體系下如何落地的重要課題。安康云和智慧云計(jì)算平臺(tái)引入了虛擬化技術(shù),實(shí)現(xiàn)數(shù)據(jù)資源、服務(wù)資源、平臺(tái)資源的云共享,計(jì)算、網(wǎng)絡(luò)、存儲(chǔ)等三類資源是云計(jì)算平臺(tái)依賴重要的系統(tǒng)資源,平臺(tái)的可用性Availability、可靠性Reliability、數(shù)據(jù)安全性、運(yùn)維管理能力是安全建設(shè)的重要指標(biāo),傳統(tǒng)的密碼技術(shù)、邊界防護(hù)技術(shù)、入侵檢測(cè)技術(shù)、審計(jì)技術(shù)等在

8、云計(jì)算環(huán)境下仍然需要,并需要針對(duì)云計(jì)算給信息安全帶來的新問題,重點(diǎn)解決,虛擬化安全漏洞,以及基于云環(huán)境下的安全監(jiān)控、用戶隔離、行為審計(jì)、不同角色的訪問控制、安全策略、安全管理和日志審計(jì)等技術(shù)難點(diǎn),這就更加需要借助內(nèi)外網(wǎng)等級(jí)保護(hù)的建設(shè)構(gòu)建滿足安康云、智慧云平臺(tái)業(yè)務(wù)需要的安全支撐體系,提高信息化環(huán)境的安全性,并通過運(yùn)維、安全保障等基礎(chǔ)資源的統(tǒng)一建設(shè),有效消除安全保障中的“短板效應(yīng),增強(qiáng)整個(gè)信息化環(huán)境的安全性。合規(guī)性風(fēng)險(xiǎn)XX云平臺(tái)的安全建設(shè)需滿足等級(jí)保護(hù)三級(jí) 基本要求的標(biāo)準(zhǔn),即需要建設(shè)安全技術(shù)、管理、運(yùn)維體系,到達(dá)可信、可控、可管的目標(biāo)。但是目前在云計(jì)算環(huán)境下的等級(jí)保護(hù)標(biāo)準(zhǔn)尚未出臺(tái),可能會(huì)面臨信息系

9、統(tǒng)可信、可控、可管的巨大挑戰(zhàn),如以下圖:此外,在今后大量XX自有應(yīng)用以及通過SaaS方式,縱向引入各下屬單位應(yīng)用。為了滿足各類不同應(yīng)用的合規(guī)性需求,需要在安全技術(shù)、運(yùn)維、管理等方面進(jìn)展更加靈活、高可用性的冗余建設(shè)。系統(tǒng)建設(shè)風(fēng)險(xiǎn)虛擬化平臺(tái)架構(gòu),品牌的選擇是一個(gè)很慎重的問題。其架構(gòu)依據(jù)不同品牌,導(dǎo)致接口開放程度不同,運(yùn)行機(jī)制不同。而與虛擬化平臺(tái)相關(guān)的如:信息系統(tǒng)應(yīng)用架構(gòu)、安全架構(gòu)、數(shù)據(jù)存儲(chǔ)架構(gòu)等,都與虛擬化平臺(tái)息息相關(guān),也是后續(xù)應(yīng)用遷入工作的基礎(chǔ)。此外,在后期遷入應(yīng)用,建設(shè)過程中的質(zhì)量監(jiān)控,建設(shè)方案是否合理可靠等問題,均有可能造成風(fēng)險(xiǎn)。以下為具體的風(fēng)險(xiǎn):應(yīng)用遷入阻力風(fēng)險(xiǎn)XX的云平臺(tái)規(guī)劃愿景包括:應(yīng)

10、用數(shù)據(jù)大集中,管理大集中,所以要求今后非云環(huán)境的各類應(yīng)用逐步的遷移入虛擬化環(huán)境,各應(yīng)用的計(jì)算環(huán)境也需要調(diào)整入虛擬化環(huán)境。由此可能會(huì)引發(fā)一些兼容性風(fēng)險(xiǎn)問題,帶來遷入阻力的風(fēng)險(xiǎn)。虛擬化平臺(tái)品牌選擇風(fēng)險(xiǎn)因現(xiàn)有虛擬化平臺(tái)已經(jīng)采購(gòu)?fù)瓿?,是VMware的vSphere虛擬化平臺(tái),因其對(duì)國(guó)內(nèi)其他IT平臺(tái),尤其是對(duì)國(guó)內(nèi)安全廠商的開放性嚴(yán)重缺乏,導(dǎo)致許多安全機(jī)制無法兼顧到云平臺(tái)內(nèi)部。因此造成了安全監(jiān)控、安全管理、安全防護(hù)機(jī)制在云平臺(tái)內(nèi)外出現(xiàn)斷檔的現(xiàn)象,使現(xiàn)有的自動(dòng)化安全管理、網(wǎng)絡(luò)管理、安全防護(hù)等措施無法有效覆蓋虛擬化環(huán)境。建設(shè)質(zhì)量計(jì)量、監(jiān)視風(fēng)險(xiǎn)因?yàn)楸敬蝀X云平臺(tái)的建設(shè)打算采用市場(chǎng)化建設(shè)的方式進(jìn)展,但是現(xiàn)有云計(jì)算

11、平臺(tái)是否符合建設(shè)要求,是否符合安全需求,如何進(jìn)展質(zhì)量的計(jì)量,如何進(jìn)展評(píng)審監(jiān)視,都是亟待解決的問題。安全規(guī)劃風(fēng)險(xiǎn)在云平臺(tái)的規(guī)劃過程中,應(yīng)同時(shí)規(guī)劃安全保障體系的;保證在建設(shè)過程中,同步實(shí)施計(jì)算環(huán)境和安全保障建設(shè)。如出現(xiàn)信息安全建設(shè)延后,可能帶來保障體系的脆弱性,放大各其他基礎(chǔ)設(shè)施的脆弱性,導(dǎo)致各類安全風(fēng)險(xiǎn)的滋生。建設(shè)方案風(fēng)險(xiǎn)云平臺(tái)的建設(shè)因其復(fù)雜性,導(dǎo)致系統(tǒng)投入使用前,需要進(jìn)展完善詳實(shí)的規(guī)劃、設(shè)計(jì)和實(shí)施。需協(xié)調(diào)好各相關(guān)部門,以及第三方合作廠商,群策群力的建設(shè)云平臺(tái),而建設(shè)方案是需要先行一步制定好的,從而可以指導(dǎo)標(biāo)準(zhǔn)整個(gè)工程的生命周期。安全技術(shù)風(fēng)險(xiǎn)基于虛擬化技術(shù)的云平臺(tái)帶來了許多優(yōu)勢(shì),如計(jì)算資源按需分

12、配,計(jì)算資源利用效率最大化等等。但是,在引入優(yōu)勢(shì)的同時(shí),也會(huì)帶來許多新的安全風(fēng)險(xiǎn)。因此對(duì)于XX云平臺(tái)的信息安全風(fēng)險(xiǎn)分析也應(yīng)根據(jù)實(shí)際情況作出調(diào)整,考慮虛擬化平臺(tái)、虛擬化網(wǎng)絡(luò)、虛擬化主機(jī)的安全風(fēng)險(xiǎn)。同時(shí),為了滿足等級(jí)保護(hù)的合規(guī)性要求,需要結(jié)合等級(jí)保護(hù)三級(jí)的 基本要求中關(guān)于安全技術(shù)體系的五個(gè)層面的安全需求,即:物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全及數(shù)據(jù)安全。雖然目前階段,云平臺(tái)尚未引入有效應(yīng)用和數(shù)據(jù),但是在安全規(guī)劃中需要為未來出現(xiàn)的情況進(jìn)展先期預(yù)測(cè),將其可能引入的安全風(fēng)險(xiǎn)進(jìn)展考慮。因此,在經(jīng)過總結(jié)后,可得出八個(gè)方面的安全風(fēng)險(xiǎn)。物理安全風(fēng)險(xiǎn)因目前物理機(jī)房的基礎(chǔ)設(shè)施已完善,在實(shí)地考察后,發(fā)現(xiàn)XX現(xiàn)有機(jī)

13、房已滿足等級(jí)保護(hù)三級(jí)合規(guī)性要求,物理安全風(fēng)險(xiǎn)已經(jīng)得到有效控制。網(wǎng)絡(luò)安全風(fēng)險(xiǎn)本節(jié)主要討論非虛擬化環(huán)境中的傳統(tǒng)網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。網(wǎng)絡(luò)可用性風(fēng)險(xiǎn)有多種因素會(huì)對(duì)網(wǎng)絡(luò)可用性造成負(fù)面影響,主要集中于鏈路流量負(fù)載不當(dāng),流量分配不當(dāng),以及拒絕服務(wù)攻擊、蠕蟲類病毒等威脅。此外,對(duì)網(wǎng)絡(luò)內(nèi)部流量和協(xié)議的審計(jì)也非常關(guān)鍵,運(yùn)維人員需要了解這些信息以協(xié)調(diào)網(wǎng)絡(luò)資源,充分保障網(wǎng)絡(luò)的可用性,進(jìn)一步保障應(yīng)用業(yè)務(wù)的可用性。網(wǎng)絡(luò)邊界完整性風(fēng)險(xiǎn)網(wǎng)絡(luò)邊界包含云平臺(tái)邊界、內(nèi)部各安全域的邊界,租戶邊界主機(jī)/虛擬主機(jī)/業(yè)務(wù)系統(tǒng),互聯(lián)網(wǎng)接入邊界。在此討論非虛擬化環(huán)境下的網(wǎng)絡(luò)邊界完整性風(fēng)險(xiǎn)。云平臺(tái)網(wǎng)絡(luò)邊界、互聯(lián)網(wǎng)接入邊界、內(nèi)部各安全域網(wǎng)絡(luò)邊界以及物理

14、主機(jī)的網(wǎng)絡(luò)邊界可能會(huì)因缺乏邊界訪問控制管理,訪問控制策略不當(dāng),身份鑒別失效,非法內(nèi)聯(lián),非法外聯(lián)等因素而被突破,導(dǎo)致網(wǎng)絡(luò)邊界完整性失去保護(hù),進(jìn)一步可能會(huì)影響信息系統(tǒng)的保密性和可用性。安全通信風(fēng)險(xiǎn)第三方運(yùn)維人員,采用遠(yuǎn)程終端訪問云中的各類應(yīng)用。如果不對(duì)應(yīng)用數(shù)據(jù)的遠(yuǎn)程通信數(shù)據(jù)進(jìn)展加密,那么通信信息就有被竊聽、篡改、泄露的風(fēng)險(xiǎn),破壞通信信息的完整性和保密性。入侵防護(hù)風(fēng)險(xiǎn)網(wǎng)絡(luò)入侵可能來自各邊界的外部或內(nèi)部。如果缺乏行之有效的審計(jì)手段和防護(hù)手段,那么信息安全無從談起。為防止信息安全保障體系成為了聾子、瞎子,需要審計(jì)手段發(fā)現(xiàn)入侵威脅,需要防護(hù)手段阻斷威脅。惡意代碼風(fēng)險(xiǎn)當(dāng)網(wǎng)絡(luò)邊界被突破后,信息系統(tǒng)會(huì)暴露在危險(xiǎn)

15、的環(huán)境下,最為突出的風(fēng)險(xiǎn)就是惡意代碼的風(fēng)險(xiǎn),可能會(huì)造成系統(tǒng)保密性和可用性的損失。包括端口掃描、強(qiáng)力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等。系統(tǒng)隨時(shí)會(huì)面臨各類惡意代碼攻擊的風(fēng)險(xiǎn),尤其是APT攻擊,即使系統(tǒng)具備較為完善的防御體系,也很難防范此類攻擊。主機(jī)安全風(fēng)險(xiǎn)在虛擬化環(huán)境下,主機(jī)安全也應(yīng)對(duì)物理服務(wù)器主機(jī)和虛擬化主機(jī)進(jìn)展區(qū)別對(duì)待,存在的安全風(fēng)險(xiǎn)問題有所不同。本節(jié)只討論物理服務(wù)器和遠(yuǎn)程接入應(yīng)用的操作終端的安全風(fēng)險(xiǎn)。應(yīng)用操作終端風(fēng)險(xiǎn)云平臺(tái)搭建后,系統(tǒng)資源統(tǒng)一放在云端,而用戶是通過終端遠(yuǎn)程接入云中的應(yīng)用。除了上述的身份鑒別和授權(quán)的風(fēng)險(xiǎn)外,終端使用的瀏覽器自身存在漏

16、洞,甚至終端本身的安康狀況不良,都可能會(huì)造成云端受到相應(yīng)的威脅。服務(wù)器主機(jī)操作系統(tǒng)漏洞風(fēng)險(xiǎn)服務(wù)器主機(jī)操作系統(tǒng)因自身設(shè)計(jì)原因,存在固有的漏洞和脆弱性,具有被突破、被潛伏、被利用、被破壞的各類風(fēng)險(xiǎn)。服務(wù)器主機(jī)平臺(tái)風(fēng)險(xiǎn)目前服務(wù)器的硬件架構(gòu)中,采用的CPU、主板、內(nèi)存等配件的核心技術(shù)仍然受制于人,為了業(yè)務(wù)的性能需求,仍然需要采用國(guó)外的技術(shù)架構(gòu)??赡軙?huì)帶來后門入侵的風(fēng)險(xiǎn)。應(yīng)用安全風(fēng)險(xiǎn)身份鑒別、授權(quán)、審計(jì)風(fēng)險(xiǎn)應(yīng)用放置在云端,在實(shí)現(xiàn)資源共享的同時(shí),會(huì)帶來信息泄漏的風(fēng)險(xiǎn)。由于網(wǎng)絡(luò)的不確定性,首要問題就是要確認(rèn)使用者的身份、確保身份的合法性。由于工作需要,不同部門、不同職責(zé)的工作人員應(yīng)用需求不同,信息使用權(quán)限不

17、同,必須要對(duì)使用者身份進(jìn)展統(tǒng)一的認(rèn)證,統(tǒng)一授權(quán),統(tǒng)一審計(jì)。一旦攻擊者獲取使用者的身份驗(yàn)證信息,假冒合法用戶,用戶數(shù)據(jù)完全暴露在其面前,其他安全措施都將失效,攻擊者將可以為所欲為,竊取或修改用戶數(shù)據(jù)。因此,身份假冒是政務(wù)云面對(duì)的首要安全威脅。應(yīng)用服務(wù)可用性風(fēng)險(xiǎn)任何形式的應(yīng)用都存在可用性風(fēng)險(xiǎn),而一旦可用性風(fēng)險(xiǎn)被威脅利用,進(jìn)一步引發(fā)了安全事件,那么會(huì)帶來應(yīng)用的不可用,進(jìn)而導(dǎo)致業(yè)務(wù)受阻。缺乏對(duì)應(yīng)用服務(wù)的審計(jì)也會(huì)帶來可用性風(fēng)險(xiǎn),如果通過審計(jì)和分析策略在故障或入侵之前可以覺察到異常信息,可能就防止了事故的發(fā)生。而在云計(jì)算環(huán)境下,因?yàn)閼?yīng)用的高度集中和邊界模糊,可能一次單臺(tái)主機(jī)的不可用,都會(huì)帶來多種業(yè)務(wù)的不可

18、用。因此云計(jì)算環(huán)境下的應(yīng)用可用性問題相比傳統(tǒng)計(jì)算環(huán)境下,具備影響范圍廣,程度深的特點(diǎn)。WEB攻擊風(fēng)險(xiǎn)WEB攻擊主要指針對(duì)WEB服務(wù)的各類應(yīng)用惡意代碼攻擊,諸如SQL注入攻擊、XSS攻擊、網(wǎng)頁(yè)篡改等,通常是由于對(duì)HTTP表單的輸入信息未做嚴(yán)格審查,或WEB應(yīng)用在代碼設(shè)計(jì)時(shí)存在的脆弱性導(dǎo)致的。如果不對(duì)這類攻擊進(jìn)展專門的防護(hù),很容易造成安全保障體系被突破,以WEB服務(wù)作為跳板,進(jìn)一步威脅內(nèi)部的應(yīng)用和數(shù)據(jù)。數(shù)據(jù)安全風(fēng)險(xiǎn)數(shù)據(jù)保密性和完整性風(fēng)險(xiǎn)XX云因其業(yè)務(wù)特點(diǎn),所處理的數(shù)據(jù)關(guān)乎公眾服務(wù),以及為國(guó)家提供輿情服務(wù)。雖然會(huì)有局部應(yīng)用會(huì)對(duì)互聯(lián)網(wǎng)用戶提供服務(wù),但只是提供有限的接口,訪問有限的,關(guān)乎個(gè)人的等非敏感數(shù)

19、據(jù)。但大局部敏感的,不宜公開的政務(wù)云數(shù)據(jù)還會(huì)面臨來自非法入侵后進(jìn)展竊取或篡改,進(jìn)而帶來的數(shù)據(jù)保密性和完整性風(fēng)險(xiǎn)。數(shù)據(jù)可用性風(fēng)險(xiǎn)當(dāng)數(shù)據(jù)的完整性遭受破壞時(shí),數(shù)據(jù)可用性也會(huì)遭受影響,數(shù)據(jù)失真,尤其是應(yīng)用的關(guān)鍵參數(shù)失真最為嚴(yán)重。尤其是虛擬化環(huán)境下,數(shù)據(jù)碎片化存儲(chǔ),在整合時(shí)出現(xiàn)問題,導(dǎo)致應(yīng)用服務(wù)中斷,進(jìn)而造成應(yīng)用可用性的風(fēng)險(xiǎn)。所以如何進(jìn)展容災(zāi),備份,恢復(fù)也是一個(gè)嚴(yán)峻的問題。數(shù)據(jù)審計(jì)風(fēng)險(xiǎn)因?yàn)樵谠骗h(huán)境中,用戶的數(shù)據(jù)不再保存在用戶本地,因此目前在云計(jì)算環(huán)境中,多依靠完整性驗(yàn)證的方式使用戶確信他們的數(shù)據(jù)被正確的存儲(chǔ)和處理。為了保證數(shù)據(jù)可恢復(fù)性及冗余性,在云計(jì)算環(huán)境中,通常會(huì)采用冗余存儲(chǔ)的手段。這就需要特定的審計(jì)

20、方法保證多個(gè)版本數(shù)據(jù)的一致性和完整性。此外,針對(duì)數(shù)據(jù)的使用者信息,也需要通過審計(jì)措施來進(jìn)展記錄。數(shù)據(jù)安全檢測(cè)風(fēng)險(xiǎn)在政務(wù)云環(huán)境下,數(shù)據(jù)往往是離散的分布在“云中不同的位置,用戶無法確定自己的數(shù)據(jù)終究在哪里,具體是由哪個(gè)服務(wù)器進(jìn)展管理。也因此造成當(dāng)數(shù)據(jù)出現(xiàn)不可用,破壞,甚至泄露時(shí),很難確定具體的問題點(diǎn)。數(shù)據(jù)庫(kù)安全風(fēng)險(xiǎn)數(shù)據(jù)庫(kù)通常作為非構(gòu)造化數(shù)據(jù)的索引,通過構(gòu)造化表的表現(xiàn)形式,為前端應(yīng)用和前方數(shù)據(jù)提供橋梁;同時(shí),對(duì)于構(gòu)造化的數(shù)據(jù),數(shù)據(jù)庫(kù)本身就進(jìn)展了數(shù)據(jù)存儲(chǔ)。惡意攻擊通常會(huì)通過數(shù)據(jù)庫(kù)漏洞或惡意代碼的方式進(jìn)展非法提權(quán),從而通過數(shù)據(jù)庫(kù)構(gòu)造化語句竊取、篡改甚至破壞后臺(tái)存儲(chǔ)的數(shù)據(jù),威脅到數(shù)據(jù)的保密性、完整性和可用

21、性。虛擬化平臺(tái)安全風(fēng)險(xiǎn)虛擬化是云計(jì)算最重要的技術(shù)支持之一,也是云計(jì)算的標(biāo)志之一。然而,虛擬化的結(jié)果,卻使許多傳統(tǒng)的安全防護(hù)手段失效。從技術(shù)層面上講,云計(jì)算與傳統(tǒng)IT環(huán)境最大的區(qū)別在于其虛擬的計(jì)算環(huán)境,也正是這一區(qū)別導(dǎo)致其安全問題變得異?!凹帧L摂M化平臺(tái)自身安全風(fēng)險(xiǎn)虛擬化平臺(tái)自身也存在安全漏洞,虛擬主機(jī)可能會(huì)被作為跳板,通過虛擬化網(wǎng)絡(luò)攻擊虛擬化平臺(tái)的管理接口;或者由虛擬機(jī)通過平臺(tái)的漏洞直接攻擊底層的虛擬化平臺(tái),導(dǎo)致基于虛擬化平臺(tái)的各類業(yè)務(wù)均出現(xiàn)不可用或信息泄露。安全可信、可控風(fēng)險(xiǎn)虛擬化平臺(tái)技術(shù)是從國(guó)外引進(jìn)的,目前常見的主流商用虛擬化平臺(tái)被幾個(gè)大的國(guó)外廠商壟斷,且不對(duì)外提供關(guān)鍵、核心接口,更不提

22、供源碼,導(dǎo)致在其上構(gòu)建和部署安全措施困難,可控性差。再加上可能的利益驅(qū)使和網(wǎng)絡(luò)戰(zhàn)需要,無法判別是否留有控制“后門,可信度有待商榷。虛擬資源池內(nèi)惡意競(jìng)爭(zhēng)風(fēng)險(xiǎn)處于虛擬資源池內(nèi)的多虛擬主時(shí)機(jī)共享統(tǒng)一硬件環(huán)境,經(jīng)常會(huì)出現(xiàn)惡意的搶占資源,影響了平臺(tái)資源的可用性,進(jìn)而影響虛擬化平臺(tái)的服務(wù)水平。虛擬化網(wǎng)絡(luò)安全風(fēng)險(xiǎn)虛擬化的網(wǎng)絡(luò)構(gòu)造,使得傳統(tǒng)的分域防護(hù)變得難以實(shí)現(xiàn),虛擬化的服務(wù)提供模式,使得對(duì)使用者身份、權(quán)限和行為鑒別、控制與審計(jì)變得更加困難。造成虛擬化網(wǎng)絡(luò)不可見風(fēng)險(xiǎn)、網(wǎng)絡(luò)邊界動(dòng)態(tài)化風(fēng)險(xiǎn)、多租戶混用安全風(fēng)險(xiǎn)等。虛擬化網(wǎng)絡(luò)不可見風(fēng)險(xiǎn)在云環(huán)境中,虛擬化資源會(huì)放在同一的資源池中,供各應(yīng)用調(diào)配資源來實(shí)現(xiàn)業(yè)務(wù)的運(yùn)行。在這

23、種情況下,傳統(tǒng)安全防護(hù)設(shè)備無法深入虛擬化平臺(tái)內(nèi)部進(jìn)展安全防護(hù),難以到達(dá)惡意代碼的防護(hù),流量監(jiān)控,協(xié)議審計(jì)等安全要求。網(wǎng)絡(luò)邊界動(dòng)態(tài)化風(fēng)險(xiǎn)為了實(shí)現(xiàn)虛擬化環(huán)境下的動(dòng)態(tài)負(fù)載,出現(xiàn)了虛擬機(jī)動(dòng)態(tài)漂移技術(shù),導(dǎo)致虛擬化主機(jī)的真實(shí)位置也會(huì)隨之改變,造成邊界的安全策略也需要隨之轉(zhuǎn)移。假設(shè)邊界隔離、安全防護(hù)措施與策略不能跟隨虛擬機(jī)漂移,會(huì)使得邊界防護(hù)措施和防護(hù)策略難以起效,造成安全漏洞。多租戶混用安全風(fēng)險(xiǎn)在XX云平臺(tái)的規(guī)劃愿景中,包含對(duì)下屬機(jī)構(gòu)提供SaaS類服務(wù),必然會(huì)引入其他租戶的應(yīng)用。這么多的業(yè)務(wù)系統(tǒng)有著不同的安全等級(jí)和訪問控制要求,業(yè)務(wù)系統(tǒng)自身的安全保障機(jī)制也參差不齊。所有業(yè)務(wù)系統(tǒng)的安全防護(hù)策略和需求也是不同

24、的,而安全策略一刀切常常會(huì)使整體安全度降低,高安全等級(jí)要求的業(yè)務(wù)系統(tǒng)無法得到應(yīng)有的安全保障,導(dǎo)致越權(quán)訪問、數(shù)據(jù)泄露。網(wǎng)絡(luò)地址沖突風(fēng)險(xiǎn)由于用戶對(duì)虛擬機(jī)有完全控制權(quán),所以可以隨意修改虛擬機(jī)的mac地址,可能造成與其他虛擬機(jī)的mac沖突,從而影響虛擬機(jī)通信。惡意虛擬機(jī)實(shí)施攻擊風(fēng)險(xiǎn)虛擬機(jī)通信隔離機(jī)制不強(qiáng),惡意虛擬機(jī)可能監(jiān)聽其他虛擬機(jī)的運(yùn)行狀態(tài),實(shí)施Dos攻擊,惡意占用資源cpu,內(nèi)存,網(wǎng)絡(luò)帶寬等,影響其他VM的運(yùn)行。虛擬化主機(jī)安全風(fēng)險(xiǎn)虛擬機(jī)惡意搶占資源風(fēng)險(xiǎn)虛擬機(jī)完全由最終用戶控制,惡意份子和被控制的虛擬機(jī)可能惡意搶占網(wǎng)絡(luò)、存儲(chǔ)和運(yùn)算資源,導(dǎo)致整體云平臺(tái)資源耗盡,從而影響其他關(guān)鍵業(yè)務(wù)系統(tǒng)的正常運(yùn)行擾亂正

25、常政務(wù)辦公。虛擬機(jī)安全審計(jì)風(fēng)險(xiǎn)在云平臺(tái)構(gòu)建完成后,將同時(shí)運(yùn)轉(zhuǎn)數(shù)量眾多的虛擬機(jī)。并且,對(duì)虛擬機(jī)的操作人員各異,安全意識(shí)和安全防范措施也參差不齊。缺乏安全審計(jì)會(huì)導(dǎo)致某些虛擬機(jī)感染病毒后進(jìn)展非法操作,甚至可能利用hypervisor的已有漏洞,獲得更高權(quán)限,從而實(shí)施各種攻擊。虛擬機(jī)鏡像安全風(fēng)險(xiǎn)比起物理主機(jī),虛擬機(jī)鏡像是以文件形式存在,因此,容易被復(fù)制和修改,同時(shí),不同安全級(jí)別的版本鏡像可能被替換。虛擬機(jī)鏡像文件如缺乏控制措施,可能存在完整性修改,鏡像回滾失敗等風(fēng)險(xiǎn)。安全管理風(fēng)險(xiǎn)當(dāng)云平臺(tái)系統(tǒng)進(jìn)入上線運(yùn)行階段后,相關(guān)安全管理人員在管理過程中可能會(huì)遭遇多種問題,引發(fā)安全管理風(fēng)險(xiǎn)。在云計(jì)算環(huán)境下,應(yīng)用系統(tǒng)和

26、硬件服務(wù)器不再是一一綁定的關(guān)系,安全管理職責(zé)發(fā)生了變化,失去了對(duì)基礎(chǔ)設(shè)施和應(yīng)用的絕對(duì)管理權(quán)和控制權(quán)。另外,政務(wù)云系統(tǒng)的管理層面發(fā)生了變化,XX的云環(huán)境運(yùn)維部門負(fù)責(zé)管理基礎(chǔ)設(shè)施,而應(yīng)用系統(tǒng)因?yàn)樽鈶舯姸啵沟脩?yīng)用系統(tǒng)的維護(hù)者眾多。也因此管理職責(zé)復(fù)雜化,需要明晰職權(quán)。在多租戶遷入應(yīng)用和數(shù)據(jù)的情況下,區(qū)別于傳統(tǒng)的私有云,管理人員的隊(duì)伍也發(fā)生了變化,需要多個(gè)部門進(jìn)展人員的協(xié)調(diào)。因?yàn)槿藛T是由多個(gè)部門組成,也因此要求安全管理制度,應(yīng)急響應(yīng)的策略和制度依據(jù)實(shí)際情況作出調(diào)整。云環(huán)境下的特有安全管理風(fēng)險(xiǎn)在云環(huán)境下,“資源池管理技術(shù)主要實(shí)現(xiàn)對(duì)物理資源、虛擬資源的統(tǒng)一管理,并根據(jù)用戶需求實(shí)現(xiàn)虛擬資源虛擬機(jī)、虛擬存儲(chǔ)空

27、間等的自動(dòng)化生成、分配、回收和遷移,用以支持用戶對(duì)資源的彈性需求。這突破了傳統(tǒng)的安全區(qū)域,使得傳統(tǒng)基于物理安全邊界的防護(hù)機(jī)制不能有效地發(fā)揮作用,削弱了云平臺(tái)上各租戶對(duì)重要信息的管理能力。另外,在傳統(tǒng)網(wǎng)絡(luò)環(huán)境中,網(wǎng)絡(luò)中的各類資產(chǎn)通常由不同的管理員進(jìn)展管理。但在虛擬化環(huán)境中,往往都由同一管理員負(fù)責(zé),可能會(huì)出現(xiàn)管理員權(quán)限過于集中的風(fēng)險(xiǎn)。對(duì)管理員的操作審計(jì)和行為標(biāo)準(zhǔn)都提出了很高的要求。安全組織建設(shè)風(fēng)險(xiǎn)要應(yīng)對(duì)云平臺(tái)進(jìn)入運(yùn)行階段的各類問題,首先對(duì)進(jìn)展安全管理運(yùn)維的組織保障能力提出了挑戰(zhàn)。沒有依據(jù)實(shí)際情況建設(shè)的安全組織,無法應(yīng)對(duì)云平臺(tái)復(fù)雜環(huán)境下的安全管理要求,無法順利完成安全管理工作,無法保障各類云業(yè)務(wù)的順

28、利進(jìn)展。而且鑒于本次云平臺(tái)建設(shè)的實(shí)際情況:即遷入多租戶的大量應(yīng)用,所以在進(jìn)展安全管理時(shí),如何劃分管理權(quán)限,明晰職責(zé),也成為了需要解決的問題。因此,需求合理的、務(wù)實(shí)的、專業(yè)的多類安全隊(duì)伍來應(yīng)對(duì)挑戰(zhàn),保障云平臺(tái)業(yè)務(wù)順利通暢的進(jìn)展。人員風(fēng)險(xiǎn)再安全的網(wǎng)絡(luò)設(shè)備和安全管理系統(tǒng)也離不開人的操作和管理,再好的安全策略也最終要靠人來實(shí)現(xiàn),因此人員也是整個(gè)網(wǎng)絡(luò)安全中的重要一環(huán)。需求具備完備的信息安全意識(shí),專業(yè)的信息安全素養(yǎng),職業(yè)化的信息安全態(tài)度人才,來管理和維護(hù)政務(wù)云系統(tǒng),保障業(yè)務(wù)。安全策略風(fēng)險(xiǎn)在應(yīng)對(duì)云平臺(tái)未來可能遇到的信息安全事件時(shí),除了具備組織、人員外,還需要制定適合云平臺(tái)系統(tǒng)復(fù)雜環(huán)境的安全制度和安全策略,讓

29、組織和人員可以有效的,合規(guī)的完成信息安全事件相關(guān)的各類工作,以保證信息安全管理可以高效,高質(zhì)量的進(jìn)展。安全審計(jì)風(fēng)險(xiǎn)在云平臺(tái)投入使用后,因業(yè)務(wù)系統(tǒng)和底層架構(gòu)較為復(fù)雜,需要進(jìn)展全方位的監(jiān)控審計(jì),以便及時(shí)發(fā)現(xiàn)各類可能和信息安全相關(guān)、業(yè)務(wù)狀態(tài)相關(guān)的信息,并及時(shí)作出管理策略的響應(yīng)和調(diào)整。而具體由誰來監(jiān)控審計(jì),審計(jì)結(jié)果是否有效而客觀,是否可以及時(shí)傳達(dá)至相關(guān)責(zé)任人,這些問題都需要妥善解決,才能夠?qū)崿F(xiàn)全方位,及時(shí),有效的審計(jì)。安全運(yùn)維風(fēng)險(xiǎn)因?yàn)閄X的采購(gòu)方式是通過市場(chǎng)化建設(shè),提供基礎(chǔ)設(shè)施平臺(tái),平臺(tái)建設(shè)完成后,將引入各下屬機(jī)構(gòu)的應(yīng)用系統(tǒng)。所以在云平臺(tái)投入使用后,運(yùn)維人員、審計(jì)監(jiān)控以及應(yīng)急響應(yīng)等都發(fā)生了職責(zé)、權(quán)限、

30、流程的變化,引入了新型的,在云環(huán)境下特有的新型風(fēng)險(xiǎn)。此外,還包括一些傳統(tǒng)的安全運(yùn)維風(fēng)險(xiǎn),例如:環(huán)境與資產(chǎn),操作與運(yùn)維,業(yè)務(wù)連續(xù)性,監(jiān)視和檢查,第三方安全服務(wù)等風(fēng)險(xiǎn)。云環(huán)境下的特有運(yùn)維風(fēng)險(xiǎn)運(yùn)維職權(quán)不明風(fēng)險(xiǎn)在云平臺(tái)投入使用后,基礎(chǔ)設(shè)施由XX進(jìn)展運(yùn)維,而基于基礎(chǔ)設(shè)施的各類應(yīng)用由各租戶的相關(guān)人員進(jìn)展運(yùn)維。但是當(dāng)發(fā)生事故的時(shí)候,無法在第一時(shí)間確定事故的涉及方;處理事故時(shí),無法分配具體任務(wù);事故追責(zé)時(shí),無法確定到底由誰來負(fù)責(zé)。尤其是在云環(huán)境中,資源池內(nèi)如果發(fā)生了安全事故,資源邊界更加模糊。因此確定運(yùn)維職責(zé)非常重要。運(yùn)維流程不明風(fēng)險(xiǎn)因?yàn)檫\(yùn)維參與者眾多,屬于不同的參與方,也導(dǎo)致在進(jìn)展運(yùn)維過程中,很多流程要涉及

31、到不同參與方的多個(gè)部門。因此確定一個(gè)統(tǒng)一的,合理的安全運(yùn)維制度是保障運(yùn)維工作順利進(jìn)展的必要條件。虛擬資源運(yùn)維審計(jì)監(jiān)控風(fēng)險(xiǎn)在安全技術(shù)上,傳統(tǒng)的運(yùn)維審計(jì)手段缺乏對(duì)虛擬機(jī)的運(yùn)維審計(jì)能力。流量不可視也帶來了協(xié)議無法審計(jì),虛擬機(jī)動(dòng)態(tài)遷移帶來審計(jì)策略中斷等問題。突發(fā)事件風(fēng)險(xiǎn)再完備的安全保障體系,也無法阻止突然性事件的發(fā)生,這種風(fēng)險(xiǎn)也是信息系統(tǒng)固有的屬性,無法防止。尤其是在云環(huán)境下,應(yīng)急響應(yīng)變得更為復(fù)雜,涉及范圍廣,恢復(fù)難度大。也因此需求在云平臺(tái)系統(tǒng)運(yùn)行中,有可靠的應(yīng)急響應(yīng)隊(duì)伍和機(jī)制,保障快速、妥善的應(yīng)對(duì)各類突發(fā)性問題。環(huán)境與資產(chǎn)風(fēng)險(xiǎn)信息系統(tǒng)依托于機(jī)房與周邊環(huán)境,而業(yè)務(wù)系統(tǒng)那么直接依托于基礎(chǔ)設(shè)施。在云平臺(tái)系

32、統(tǒng)投入使用后,面臨的最直接的風(fēng)險(xiǎn)就來自于環(huán)境和資產(chǎn)。因?yàn)樵破脚_(tái)由XX的運(yùn)維團(tuán)隊(duì)進(jìn)展運(yùn)行維護(hù),為了保證政務(wù)云系統(tǒng)的正常運(yùn)行,所以要求數(shù)據(jù)中心運(yùn)維團(tuán)隊(duì)的運(yùn)維管理能力能夠具備較高的水平。操作與運(yùn)維風(fēng)險(xiǎn)人員是很難進(jìn)展控制的,而對(duì)業(yè)務(wù)和基礎(chǔ)設(shè)施進(jìn)展操作和運(yùn)維的人員,無論是通過現(xiàn)場(chǎng)還是遠(yuǎn)程進(jìn)展操作,都可能因?yàn)檎`操作,為信息系統(tǒng)帶來?yè)p失。如何標(biāo)準(zhǔn)人員的操作、運(yùn)維流程,如何減少誤操作的可能性,如何提高操作者的職業(yè)素養(yǎng),這些都是需要解決的問題。業(yè)務(wù)連續(xù)性風(fēng)險(xiǎn)信息系統(tǒng)的最終使命是運(yùn)行業(yè)務(wù),但是業(yè)務(wù)的連續(xù)性是否能夠保證,關(guān)乎信息系統(tǒng)的多個(gè)層面,包括物理、網(wǎng)絡(luò)、主機(jī)、應(yīng)用以及數(shù)據(jù)等。在云平臺(tái)環(huán)境下,還包括虛擬化平臺(tái),

33、以及運(yùn)行在其上的虛擬主機(jī)、虛擬網(wǎng)絡(luò)。其中任何一環(huán)如果出現(xiàn)問題,都有可能影響業(yè)務(wù)的連續(xù)性。所以如何保護(hù)業(yè)務(wù)的連續(xù)性也給運(yùn)維團(tuán)隊(duì)提出了難題。監(jiān)視和檢查風(fēng)險(xiǎn)智慧云系統(tǒng)是多組織,多系統(tǒng),多業(yè)務(wù),多參與者的云計(jì)算平臺(tái),為了保障如此復(fù)雜的系統(tǒng),需要許多安全技術(shù)、管理和運(yùn)維的過程。這些過程是否符合法律、符合標(biāo)準(zhǔn),在發(fā)生事故時(shí),如何催促管理者有效跟蹤事故,并快速解除故障。這些都需要進(jìn)展監(jiān)視和檢查管理,否那么容易使參與者承擔(dān)法律風(fēng)險(xiǎn)。第三方服務(wù)風(fēng)險(xiǎn)為保障云平臺(tái)的正常運(yùn)行和不斷完善,需要進(jìn)展很多運(yùn)行維護(hù)工作,諸如:業(yè)務(wù)遷入,差距分析,安全加固,滲透測(cè)試等。但是這些工作都過于專業(yè)化,仍需要專業(yè)的第三方安全機(jī)構(gòu)提供相

34、應(yīng)的服務(wù),才可以有效的進(jìn)展。因此,如何選擇第三方服務(wù)機(jī)構(gòu),如何監(jiān)視評(píng)價(jià)第三方的服務(wù)質(zhì)量,就需要妥善的第三方服務(wù)管理。解決方案總體設(shè)計(jì)設(shè)計(jì)原那么XX云平臺(tái)安全等級(jí)保護(hù)的建設(shè)需要充分考慮長(zhǎng)遠(yuǎn)開展需求,統(tǒng)一規(guī)劃、統(tǒng)一布局、統(tǒng)一設(shè)計(jì)、標(biāo)準(zhǔn)標(biāo)準(zhǔn),并根據(jù)實(shí)際需要及投資金額,突出重點(diǎn)、分步實(shí)施,保證系統(tǒng)建設(shè)的完整性和投資的有效性。在方案設(shè)計(jì)和工程建設(shè)中應(yīng)當(dāng)遵循以下的原那么:統(tǒng)一規(guī)劃、分步實(shí)施原那么在信息安全等級(jí)保護(hù)的建設(shè)過程中,將首先從一個(gè)完整的網(wǎng)絡(luò)系統(tǒng)體系構(gòu)造出發(fā),全方位、多層次的綜合考慮信息網(wǎng)絡(luò)的各種實(shí)體和各個(gè)環(huán)節(jié),運(yùn)用信息系統(tǒng)工程的觀點(diǎn)和方法論進(jìn)展統(tǒng)一的、整體性的設(shè)計(jì),將有限的資源集中解決最緊迫問題,

35、為后繼的安全實(shí)施提供基礎(chǔ)保障,通過逐步實(shí)施,來到達(dá)信息網(wǎng)絡(luò)系統(tǒng)的安全強(qiáng)化。從解決主要的問題入手,伴隨信息系統(tǒng)應(yīng)用的開展,逐步提高和完善信息系統(tǒng)的建設(shè),充分利用現(xiàn)有資源進(jìn)展合理整合的原那么。故后文中的安全解決方案將進(jìn)展著眼未來的安全設(shè)計(jì),并強(qiáng)調(diào)分步走的安全戰(zhàn)略思想,著重描述本期應(yīng)部署的安全措施,并以開展的眼光闡述今后應(yīng)部署的安全措施。標(biāo)準(zhǔn)性和標(biāo)準(zhǔn)化原那么信息安全等級(jí)保護(hù)建設(shè)應(yīng)當(dāng)嚴(yán)格遵循國(guó)家和行業(yè)有關(guān)法律法規(guī)和技術(shù)標(biāo)準(zhǔn)的要求,從業(yè)務(wù)、技術(shù)、運(yùn)行管理等方面對(duì)工程的整體建設(shè)和實(shí)施進(jìn)展設(shè)計(jì),充分表達(dá)標(biāo)準(zhǔn)化和標(biāo)準(zhǔn)化。重點(diǎn)保護(hù)原那么根據(jù)信息系統(tǒng)的重要程度、業(yè)務(wù)特點(diǎn),通過劃分不同安全保護(hù)等級(jí)的信息系統(tǒng),實(shí)現(xiàn)不

36、同強(qiáng)度的安全保護(hù),集中資源優(yōu)先保護(hù)涉及核心業(yè)務(wù)或關(guān)鍵信息資產(chǎn)的信息系統(tǒng)。 適度安全原那么任何信息系統(tǒng)都不能做到絕對(duì)的安全,在安全規(guī)劃過程中,要在安全需求、安全風(fēng)險(xiǎn)和安全本錢之間進(jìn)展平衡和折中,過多的安全要求必將造成安全本錢的迅速增加和運(yùn)行的復(fù)雜性。適度安全也是等級(jí)保護(hù)建設(shè)的初衷,因此在進(jìn)展等級(jí)保護(hù)設(shè)計(jì)的過程中,一方面要嚴(yán)格遵循 基本要求,從物理、網(wǎng)絡(luò)、主機(jī)、應(yīng)用、數(shù)據(jù)等層面加強(qiáng)防護(hù)措施,保障信息系統(tǒng)的機(jī)密性、完整性和可用性,另外也要綜合考慮業(yè)務(wù)和本錢的因素,針對(duì)信息系統(tǒng)的實(shí)際風(fēng)險(xiǎn),提出對(duì)應(yīng)的保護(hù)強(qiáng)度,并按照保護(hù)強(qiáng)度進(jìn)展安全防護(hù)系統(tǒng)的設(shè)計(jì)和建設(shè),從而有效控制本錢。技術(shù)管理并重原那么信息安全問題從

37、來就不是單純的技術(shù)問題,把防范黑客入侵和病毒感染理解為信息安全問題的全部是片面的,僅僅通過部署安全產(chǎn)品很難完全覆蓋所有的信息安全問題,因此必須要把技術(shù)措施和管理措施結(jié)合起來,更有效的保障信息系統(tǒng)的整體安全性。先進(jìn)形和成熟性原那么所建設(shè)的安全體系應(yīng)當(dāng)在設(shè)計(jì)理念、技術(shù)體系、產(chǎn)品選型等方面實(shí)現(xiàn)先進(jìn)性和成熟性的統(tǒng)一。本方案設(shè)計(jì)采用國(guó)際先進(jìn)實(shí)用的安全技術(shù)和國(guó)產(chǎn)優(yōu)秀安全產(chǎn)品,選擇目前和未來一定時(shí)期內(nèi)有代表性和先進(jìn)性的成熟的安全技術(shù),既保證當(dāng)前系統(tǒng)的高安全可靠,又滿足系統(tǒng)在很長(zhǎng)生命周期內(nèi)有持續(xù)的可維護(hù)和可擴(kuò)展性。動(dòng)態(tài)調(diào)整原那么信息安全問題不是靜態(tài)的。信息系統(tǒng)安全保障體系的設(shè)計(jì)和建設(shè),必須遵循動(dòng)態(tài)性原那么。必

38、須適應(yīng)不斷開展的信息技術(shù)和不斷改變的脆弱性,必須能夠及時(shí)地、不斷地改進(jìn)和完善系統(tǒng)的安全保障措施。經(jīng)濟(jì)性原那么工程設(shè)計(jì)和建設(shè)過程中,將充分利用現(xiàn)有資源,在可用性的前提條件下充分保證系統(tǒng)建設(shè)的經(jīng)濟(jì)性,提高投資效率,防止重復(fù)建設(shè)。安全保障體系構(gòu)成XX信息安全等級(jí)保護(hù)安全方案的設(shè)計(jì)思想是以等級(jí)保護(hù)的“一個(gè)中心、三重防護(hù)為核心指導(dǎo)思想,構(gòu)建集防護(hù)、檢測(cè)、響應(yīng)、恢復(fù)于一體的全面的安全保障體系。具體表達(dá)為:以全面貫徹落實(shí)等級(jí)保護(hù)制度為核心,打造科學(xué)實(shí)用的信息安全防護(hù)能力、安全風(fēng)險(xiǎn)監(jiān)測(cè)能力、應(yīng)急響應(yīng)能力和災(zāi)難恢復(fù)能力,從安全技術(shù)、安全管理、安全運(yùn)維三個(gè)角度構(gòu)建安全防護(hù)體系,切實(shí)保障信息安全。云環(huán)境下的信息安全

39、保障體系模型如以下圖所示:一個(gè)指導(dǎo)思想:等級(jí)保護(hù)思想等級(jí)保護(hù)是系統(tǒng)設(shè)計(jì)的核心指導(dǎo)思想,整個(gè)方案的技術(shù)及管理設(shè)計(jì)都是圍繞符合等級(jí)保護(hù)的設(shè)計(jì)思想和要求展開實(shí)現(xiàn)的。三個(gè)防御維度:技術(shù)、管理、運(yùn)維全方位的縱深防御1安全技術(shù)維度:安全技術(shù)是基礎(chǔ)防御的具體實(shí)現(xiàn)2安全管理維度:安全管理是總體的策略方針指導(dǎo)3安全運(yùn)行維度:安全運(yùn)行體系是支撐和保障安全技術(shù)體系參考GB/T25070-2010?信息安全技術(shù) 信息系統(tǒng)等級(jí)保護(hù)安全設(shè)計(jì)技術(shù)要求?以下簡(jiǎn)稱?設(shè)計(jì)技術(shù)要求?,安全技術(shù)體系設(shè)計(jì)內(nèi)容主要涵蓋到“一個(gè)中心、三重防護(hù)。即安全管理中心、計(jì)算環(huán)境安全、區(qū)域邊界安全、通信網(wǎng)絡(luò)安全。圖 33 安全技術(shù)體系構(gòu)成1安全管理中

40、心:構(gòu)建先進(jìn)高效的安全管理中心,實(shí)現(xiàn)針對(duì)系統(tǒng)、產(chǎn)品、設(shè)備、信息安全事件、操作流程等的統(tǒng)一管理;2計(jì)算環(huán)境安全:為XX云平臺(tái)打造一個(gè)可信、可靠、安全的計(jì)算環(huán)境。從系統(tǒng)應(yīng)用級(jí)的身份鑒別、訪問控制、安全審計(jì)、數(shù)據(jù)機(jī)密性及完整性保護(hù)、客體安全重用、系統(tǒng)可執(zhí)行程序保護(hù)等方面,全面提升XX在系統(tǒng)及應(yīng)用層面的安全;3區(qū)域邊界安全:從加強(qiáng)網(wǎng)絡(luò)邊界的訪問控制粒度、網(wǎng)絡(luò)邊界行為審計(jì)以及保護(hù)網(wǎng)絡(luò)邊界完整等方面,提升網(wǎng)絡(luò)邊界的可控性和可審計(jì)性;4通信網(wǎng)絡(luò)安全:從保護(hù)網(wǎng)絡(luò)間的數(shù)據(jù)傳輸安全、網(wǎng)絡(luò)行為的安全審計(jì)等方面保障網(wǎng)絡(luò)通信安全。XX安全技術(shù)體系建設(shè)的 基本思路是:以保護(hù)信息系統(tǒng)為核心,嚴(yán)格參考等級(jí)保護(hù)的思路和標(biāo)準(zhǔn),從

41、多個(gè)層面進(jìn)展建設(shè),滿足XX云平臺(tái)在物理層面、網(wǎng)絡(luò)層面、系統(tǒng)層面、應(yīng)用層面和管理層面的安全需求,建成后的保障體系將充分符合國(guó)家標(biāo)準(zhǔn),能夠?yàn)閄X業(yè)務(wù)的開展提供有力保障。安全技術(shù)體系建設(shè)的要點(diǎn)包括:1、構(gòu)建分域的控制體系XX信息安全保障體系,在總體架構(gòu)上將按照分域保護(hù)思路進(jìn)展,本方案參考IATF信息安全技術(shù)框架,將XX云平臺(tái)從構(gòu)造上劃分為不同的安全區(qū)域,各個(gè)安全區(qū)域內(nèi)部的網(wǎng)絡(luò)設(shè)備、服務(wù)器、終端、應(yīng)用系統(tǒng)形成單獨(dú)的計(jì)算環(huán)境、各個(gè)安全區(qū)域之間的訪問關(guān)系形成邊界、各個(gè)安全區(qū)域之間的連接鏈路和網(wǎng)絡(luò)設(shè)備構(gòu)成了網(wǎng)絡(luò)基礎(chǔ)設(shè)施;因此方案將從保護(hù)計(jì)算環(huán)境、保護(hù)邊界、保護(hù)網(wǎng)絡(luò)基礎(chǔ)設(shè)施三個(gè)層面進(jìn)展設(shè)計(jì),并通過統(tǒng)一的基礎(chǔ)支

42、撐平臺(tái)這里我們將采用安全信息管理平臺(tái)來實(shí)現(xiàn)對(duì)基礎(chǔ)安全設(shè)施的集中管理,構(gòu)建分域的控制體系。2、構(gòu)建縱深的防御體系XX信息安全保障體系包括技術(shù)和管理兩個(gè)局部,本方案針對(duì)XX云平臺(tái)的通信網(wǎng)絡(luò)、區(qū)域邊界、計(jì)算環(huán)境、虛擬化環(huán)境,綜合采用身份認(rèn)證、訪問控制、入侵檢測(cè)、惡意代碼防范、安全審計(jì)、防病毒、數(shù)據(jù)加密等多種技術(shù)和措施,實(shí)現(xiàn)XX業(yè)務(wù)應(yīng)用的可用性、完整性和保密性保護(hù),并在此基礎(chǔ)上實(shí)現(xiàn)綜合集中的安全管理,并充分考慮各種技術(shù)的組合和功能的互補(bǔ)性,合理利用措施,從外到內(nèi)形成一個(gè)縱深的安全防御體系,保障信息系統(tǒng)整體的安全保護(hù)能力。3、保證一致的安全強(qiáng)度XX云平臺(tái)應(yīng)采用分級(jí)的方法,采取強(qiáng)度一致的安全措施,并采取統(tǒng)

43、一的防護(hù)策略,使各安全措施在作用和功能上相互補(bǔ)充,形成動(dòng)態(tài)的防護(hù)體系。因此在建設(shè)手段上,本方案采取“大平臺(tái)的方式進(jìn)展建設(shè),在平臺(tái)上實(shí)現(xiàn)各個(gè)級(jí)別信息系統(tǒng)的 基本保護(hù),比方統(tǒng)一的防病毒系統(tǒng)、統(tǒng)一的審計(jì)系統(tǒng),然后在 基本保護(hù)的基礎(chǔ)上,再根據(jù)各個(gè)信息系統(tǒng)的重要程度,采取高強(qiáng)度的保護(hù)措施。4、實(shí)現(xiàn)集中的安全管理信息安全管理的目標(biāo)就是通過采取適當(dāng)?shù)目刂拼胧﹣肀U闲畔⒌谋C苄浴⑼暾?、可用性,從而確保信息系統(tǒng)內(nèi)不發(fā)生安全事件、少發(fā)生安全事件、即使發(fā)生安全事件也能有效控制事件造成的影響。通過建設(shè)集中的安全管理平臺(tái),實(shí)現(xiàn)對(duì)信息資產(chǎn)、安全事件、安全風(fēng)險(xiǎn)、訪問行為等的統(tǒng)一分析與監(jiān)管,通過關(guān)聯(lián)分析技術(shù),使系統(tǒng)管理人員

44、能夠迅速發(fā)現(xiàn)問題,定位問題,有效應(yīng)對(duì)安全事件的發(fā)生。安全管理體系僅有安全技術(shù)防護(hù),無嚴(yán)格的安全管理相配合,是難以保障整個(gè)系統(tǒng)的穩(wěn)定安全運(yùn)行。應(yīng)該在安全建設(shè)、運(yùn)行、維護(hù)、管理都要重視安全管理,嚴(yán)格按制度進(jìn)展辦事,明確責(zé)任權(quán)力,標(biāo)準(zhǔn)操作,加強(qiáng)人員、設(shè)備的管理以及人員的培訓(xùn),提高安全管理水平,同時(shí)加強(qiáng)對(duì)緊急事件的應(yīng)對(duì)能力,通過預(yù)防措施和恢復(fù)控制相結(jié)合的方式,使由意外事故所引起的破壞減小至可承受程度。安全運(yùn)維體系由于安全技術(shù)和管理的復(fù)雜性、專業(yè)性和動(dòng)態(tài)性,XX云平臺(tái)系統(tǒng)安全的規(guī)劃、設(shè)計(jì)、建設(shè)、運(yùn)行維護(hù)均需要有較為專業(yè)的安全服務(wù)團(tuán)隊(duì)支持。安全運(yùn)維服務(wù)包括系統(tǒng)日常維護(hù)、安全加固、應(yīng)急響應(yīng)、業(yè)務(wù)持續(xù)性管理、

45、安全審計(jì)、安全培訓(xùn)等工作。安全技術(shù)方案詳細(xì)設(shè)計(jì)天融信在本工程的整改方案設(shè)計(jì)中,針對(duì)XX的三級(jí)等級(jí)保護(hù)整改建設(shè),依據(jù)一個(gè)中心三重防護(hù)的思路展開詳細(xì)設(shè)計(jì)。具體設(shè)計(jì)面向以下的幾個(gè)方面:信息安全拓?fù)湓O(shè)計(jì)互聯(lián)網(wǎng)接入?yún)^(qū)安全設(shè)計(jì)互聯(lián)網(wǎng)接入?yún)^(qū)作為云平臺(tái)發(fā)布門戶網(wǎng)站,用戶接入,以及將來與各下屬單位數(shù)據(jù)中心通過虛擬專網(wǎng)連接的重要接入?yún)^(qū)域,是XX的對(duì)外唯一通路。擔(dān)負(fù)著重要的邊界防護(hù)使命。本期方案方案部署如下安全產(chǎn)品:抗DDoS系統(tǒng):部署兩臺(tái)千兆級(jí)別的抗DDoS系統(tǒng),以A/S模式,透明方式部署;對(duì)入站方向的DDoS攻擊流量進(jìn)展清洗,保護(hù)內(nèi)網(wǎng)直接對(duì)外服務(wù)的網(wǎng)站。防病毒過濾網(wǎng)關(guān):部署兩臺(tái)千兆級(jí)別的防病毒過濾網(wǎng)關(guān),以A/S

46、模式,透明方式部署;對(duì)入站方向的HTTP、SMTP、POP3、IMAP等流量進(jìn)展防病毒過濾清洗,主要保護(hù)內(nèi)網(wǎng)中直接對(duì)外提供服務(wù)的網(wǎng)站,郵件系統(tǒng),以及各辦公終端。入侵防御系統(tǒng):部署兩臺(tái)千兆級(jí)別的入侵防御系統(tǒng),以A/S模式,透明方式部署;對(duì)入站方向的數(shù)據(jù)包進(jìn)展包復(fù)原,檢測(cè)攻擊行為,攻擊特征,假設(shè)發(fā)現(xiàn)攻擊行為那么進(jìn)展阻斷。接入防火墻:利用現(xiàn)有Cisco ASA5555防火墻,以A/S模式,路由方式部署;負(fù)責(zé)入站方向IP包的訪問控制,對(duì)DMZ區(qū)的WEB網(wǎng)站進(jìn)展端口訪問控制;另外開啟VPN功能,對(duì)接下屬機(jī)構(gòu)數(shù)據(jù)中心,進(jìn)展虛擬專網(wǎng)連接,同時(shí)第三方運(yùn)維人員可借由VPN遠(yuǎn)程登入。此處接入防火墻作為縱深防御體系

47、的第一道屏障,與內(nèi)網(wǎng)各重要邊界防火墻異構(gòu)。DMZ區(qū)安全設(shè)計(jì)DMZ區(qū)承載XX的對(duì)外服務(wù)網(wǎng)站,擔(dān)負(fù)著XX門戶的重要使命。本區(qū)域中的安全設(shè)計(jì)主要針對(duì)WEB網(wǎng)站防護(hù),網(wǎng)頁(yè)防篡改等。本期方案方案部署如下安全產(chǎn)品:WEB應(yīng)用防火墻:部署兩臺(tái)千兆級(jí)別的WEB應(yīng)用防火墻,以A/S模式,反向代理方式部署;對(duì)WEB訪問流量進(jìn)展針對(duì)性防護(hù)。網(wǎng)頁(yè)防篡改系統(tǒng):部署一套網(wǎng)頁(yè)防篡改軟件系統(tǒng)需安裝在一臺(tái)服務(wù)器中,通過文件驅(qū)動(dòng)級(jí)監(jiān)控+觸發(fā)器的方式,監(jiān)控所有對(duì)WEB實(shí)體服務(wù)器中網(wǎng)頁(yè)內(nèi)容的修改行為,只有來自WEB發(fā)布服務(wù)器的修改行為會(huì)被放行,其他一切修改行為將被阻斷。核心交換區(qū)安全設(shè)計(jì)核心交換區(qū)主要由兩臺(tái)高性能核心交換機(jī)組成,作為

48、整個(gè)內(nèi)網(wǎng)的核心,負(fù)責(zé)所有內(nèi)網(wǎng)區(qū)域間流量的交換轉(zhuǎn)發(fā)。在此區(qū)域主要部署審計(jì)類安全產(chǎn)品,對(duì)網(wǎng)絡(luò)中的流量進(jìn)展行為審計(jì)和入侵檢測(cè)。本期方案方案部署如下安全產(chǎn)品:網(wǎng)絡(luò)審計(jì)系統(tǒng):部署一臺(tái)萬兆級(jí)別的網(wǎng)絡(luò)審計(jì)系統(tǒng),以旁路方式,對(duì)接兩臺(tái)核心交換機(jī)的鏡像端口;核心交換機(jī)需將其他安全域的流量鏡像至網(wǎng)絡(luò)審計(jì)系統(tǒng),供網(wǎng)絡(luò)審計(jì)系統(tǒng)審計(jì)記錄;審計(jì)記錄可通過報(bào)表展示給用戶,并可發(fā)送至安全管理平臺(tái),進(jìn)展綜合的安全態(tài)勢(shì)分析和展示。入侵檢測(cè)系統(tǒng):部署一臺(tái)萬兆級(jí)別的入侵檢測(cè)系統(tǒng),以旁路方式,對(duì)接兩臺(tái)核心交換機(jī)的鏡像端口;核心交換機(jī)需將其它安全域的流量鏡像至入侵檢測(cè)系統(tǒng),供入侵檢測(cè)系統(tǒng)進(jìn)展入侵行為檢測(cè);審計(jì)記錄可通過報(bào)表展示給用戶,并可

49、發(fā)送至安全管理平臺(tái),進(jìn)展綜合的安全態(tài)勢(shì)分析和展示。測(cè)試開發(fā)區(qū)安全設(shè)計(jì)測(cè)試開發(fā)區(qū)是對(duì)自研應(yīng)用系統(tǒng)和新上線設(shè)備進(jìn)展測(cè)試的區(qū)域,其中還包含重要的開發(fā)文檔,對(duì)該區(qū)域的安全設(shè)計(jì)主要表達(dá)在邊界訪問控制需篩選可建設(shè)連接的條件。本期方案方案部署如下安全產(chǎn)品:測(cè)試開發(fā)區(qū)邊界防火墻:部署兩臺(tái)千兆級(jí)別的防火墻系統(tǒng),以A/S模式,透明方式部署;篩選可以建設(shè)的連接規(guī)定內(nèi)網(wǎng)中哪些IP地址可以訪問本區(qū)域,規(guī)定區(qū)域內(nèi)的應(yīng)用系統(tǒng)端口開放策略,通過策略完成訪問控制。安全管理運(yùn)維區(qū)安全設(shè)計(jì)安全管理運(yùn)維區(qū)是整個(gè)XX內(nèi)網(wǎng)負(fù)責(zé)安全管理、安全運(yùn)維和與之相關(guān)的用戶管理、云平臺(tái)管理、備份管理等各個(gè)組件的集合區(qū)域。是維系云平臺(tái)正常運(yùn)轉(zhuǎn),制定各類

50、安全策略的核心區(qū)域。本期方案方案部署如下安全產(chǎn)品:安全管理運(yùn)維區(qū)邊界防火墻:部署兩臺(tái)千兆級(jí)別的防火墻系統(tǒng),以A/S模式,透明方式部署;篩選可以建設(shè)的連接規(guī)定內(nèi)網(wǎng)中哪些IP地址可以訪問本區(qū)域,規(guī)定區(qū)域內(nèi)的應(yīng)用系統(tǒng)端口開放策略,通過策略完成訪問控制。日志審計(jì)系統(tǒng):需新購(gòu)置一臺(tái)服務(wù)器級(jí)存儲(chǔ),安裝日志審計(jì)軟件,收集數(shù)據(jù)中心內(nèi)其他各類IT組件的日志,并集中存儲(chǔ);另應(yīng)提供備份存儲(chǔ)空間,通過備份服務(wù)器將日志進(jìn)展備份。安全管理平臺(tái):需提供一臺(tái)服務(wù)器,安裝安全管理平臺(tái)軟件系統(tǒng)內(nèi)置數(shù)據(jù)庫(kù),收集所有審計(jì)類安全設(shè)備的事件信息,并結(jié)合日志審計(jì)系統(tǒng)的日志信息,作統(tǒng)一事件關(guān)聯(lián)分析,以及對(duì)內(nèi)網(wǎng)各類資產(chǎn)進(jìn)展風(fēng)險(xiǎn)評(píng)估。最終以圖形

51、化界面,展示全網(wǎng)安全態(tài)勢(shì)。堡壘機(jī):部署一臺(tái)可管理300臺(tái)設(shè)備/系統(tǒng)的堡壘主機(jī),將所有IT組件的管理運(yùn)維端口,通過策略路由的方式,交由堡壘主機(jī)代理。實(shí)現(xiàn)運(yùn)維單點(diǎn)登錄,統(tǒng)一管理運(yùn)維賬號(hào),管理運(yùn)維授權(quán),并對(duì)運(yùn)維操作進(jìn)展審計(jì)記錄錄屏和鍵盤操作記錄。防病毒系統(tǒng):需提供兩臺(tái)服務(wù)器,分別安裝虛擬機(jī)防病毒系統(tǒng),和其他物理主機(jī)的防病毒系統(tǒng);對(duì)全網(wǎng)主機(jī)虛擬主機(jī)和非虛擬主機(jī)進(jìn)展統(tǒng)一的防病毒任務(wù)部署,防病毒進(jìn)程管理,防病毒軟件升級(jí)管理,以及中毒主機(jī)隔離等工作。終端安全管理系統(tǒng):需提供一臺(tái)服務(wù)器,安裝終端安全管理系統(tǒng),對(duì)辦公終端進(jìn)展安全監(jiān)控和管理,實(shí)現(xiàn)網(wǎng)絡(luò)準(zhǔn)入,應(yīng)用發(fā)布,補(bǔ)丁管理,移動(dòng)介質(zhì)管理,敏感文檔防泄漏審計(jì)等功能

52、。漏洞掃描系統(tǒng):部署一臺(tái)可單次任務(wù)掃描一個(gè)B類網(wǎng)段的漏洞掃描系統(tǒng),對(duì)全網(wǎng)IT組件主機(jī)操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、數(shù)據(jù)庫(kù)、中間件、應(yīng)用服務(wù)等進(jìn)展脆弱性開掘,并生成檢查報(bào)告。結(jié)果可通過報(bào)表展示給用戶,并可發(fā)送至安全管理平臺(tái),從而進(jìn)展綜合安全態(tài)勢(shì)分析和展示。vShield組件:應(yīng)在vCenter服務(wù)器中安裝vShiled安全組件,從而實(shí)現(xiàn)虛擬機(jī)防火墻的功能,可進(jìn)展VM級(jí)別的訪問控制和流量控制,其策略可隨VM動(dòng)態(tài)遷移。vSphere Update Manager服務(wù)器:應(yīng)單獨(dú)提供一臺(tái)服務(wù)器非虛擬機(jī),安裝vSphere Update Manager組件,對(duì)vShpere環(huán)境進(jìn)展補(bǔ)丁管理。AD域控及LD

53、AP服務(wù)器:應(yīng)部署AD域控服務(wù)器,及LDAP服務(wù)器。除了進(jìn)展全網(wǎng)設(shè)備和個(gè)人的域登錄管理外,還可結(jié)合眾多的安全管理設(shè)備如終端安全管理系統(tǒng),將來的CA數(shù)字證書中心,為認(rèn)證設(shè)備提供統(tǒng)一的用戶管理。未來建議部署的安全產(chǎn)品包括:CA數(shù)字證書認(rèn)證中心:在未來多應(yīng)用遷入后,對(duì)應(yīng)用參與者包括個(gè)人終端、其他相關(guān)聯(lián)主機(jī)應(yīng)進(jìn)展強(qiáng)訪問控制、身份鑒別以及抗抵賴等保護(hù)措施,尤其是符合等級(jí)保護(hù)的雙因素認(rèn)證需要基于PKI/CA的認(rèn)證基礎(chǔ)設(shè)施。需要注意:必須部署CA中心,并完成應(yīng)用認(rèn)證流程的梳理,使所有應(yīng)用參與者均通過雙因素認(rèn)證后才能進(jìn)入應(yīng)用環(huán)境后,才可滿足等級(jí)保護(hù)要求,在通過測(cè)評(píng)前,一定要將PKI/CA基礎(chǔ)設(shè)施建設(shè)起來。文檔

54、安全管理系統(tǒng):在應(yīng)用數(shù)據(jù)遷入云平臺(tái)后,會(huì)有專用的NAS類存儲(chǔ),為業(yè)務(wù)環(huán)境提供非構(gòu)造化數(shù)據(jù)主要為文檔、文件的存儲(chǔ)和共享。需要使用文檔安全管理系統(tǒng)對(duì)敏感文檔下載后進(jìn)展加密,并規(guī)定合法及非法文件傳輸出口,合法出口文檔為明文,非法出口文檔為密文。辦公終端區(qū)安全設(shè)計(jì)辦公終端區(qū)是所有辦公終端的集合區(qū)域,是各類業(yè)務(wù)生產(chǎn)的起點(diǎn)。因其涉及眾多終端使用者的不同安全素養(yǎng),也因終端級(jí)操作系統(tǒng)的較多脆弱性,使個(gè)人終端成為了眾多安全事件的起點(diǎn)。因此需要進(jìn)展較為周全的安全防護(hù)。本期方案方案部署如下安全產(chǎn)品:辦公終端區(qū)邊界防火墻:部署一臺(tái)萬兆級(jí)別的防火墻系統(tǒng)作為本區(qū)域的邊界防火墻;篩選可以建設(shè)的連接規(guī)定內(nèi)網(wǎng)中哪些IP地址可以

55、訪問本區(qū)域,規(guī)定區(qū)域內(nèi)的應(yīng)用系統(tǒng)端口開放策略,通過策略完成訪問控制;另外需要加裝IPS、防病毒、應(yīng)用識(shí)別及管控功能組件,使其可應(yīng)對(duì)復(fù)雜的個(gè)人終端流量。辦公終端需安裝的安全組件:應(yīng)統(tǒng)一安裝防病毒客戶端,終端安全系統(tǒng)客戶端批量下載安裝,使終端可接收相應(yīng)安全防護(hù)系統(tǒng)的管理。云平臺(tái)應(yīng)用區(qū)安全設(shè)計(jì)云平臺(tái)應(yīng)用區(qū)承載著數(shù)據(jù)中心的核心業(yè)務(wù),也是本次建設(shè)方案的核心保障區(qū)域。云平臺(tái)應(yīng)用區(qū)主要通過虛擬化技術(shù)實(shí)現(xiàn)應(yīng)用的承載,使用VMware vSphere平臺(tái)進(jìn)展虛擬化環(huán)境的建設(shè)和管理。內(nèi)置公共教育云、XX云及科研云,按其提供業(yè)務(wù)的不同進(jìn)展區(qū)分。建議每個(gè)云組成一個(gè)Cluster,各自包含多臺(tái)ESXi主機(jī),這些ESXi

56、主機(jī)上的虛擬機(jī)共享Cluster內(nèi)部的計(jì)算資源。VM可在Cluster內(nèi)部的多臺(tái)ESXi主機(jī)上進(jìn)展遷移,通過DRS進(jìn)展計(jì)算資源負(fù)載均衡,通過vSphere HA進(jìn)展高可用性管理。Cluster之間如需進(jìn)展通信,那么應(yīng)將同心流量牽引至云平臺(tái)的邊界防火墻,進(jìn)而通過數(shù)據(jù)安全交換區(qū)進(jìn)展通信信息安全過濾,并完成交換后文將詳述。本區(qū)域內(nèi)的安全設(shè)計(jì),主要包括邊界安全,安全審計(jì),虛擬化安全,數(shù)據(jù)備份等四個(gè)局部。本期方案方案部署如下安全產(chǎn)品:云平臺(tái)應(yīng)用區(qū)邊界防火墻:部署兩臺(tái)萬兆級(jí)別的防火墻系統(tǒng)作為本區(qū)域的邊界防火墻;篩選可以建設(shè)的連接規(guī)定內(nèi)網(wǎng)中哪些IP地址可以訪問本區(qū)域,規(guī)定區(qū)域內(nèi)的應(yīng)用系統(tǒng)端口開放策略,通過策

57、略完成訪問控制;另外需要加裝IPS、防病毒、應(yīng)用識(shí)別及管控功能組件,使其可應(yīng)對(duì)復(fù)雜的應(yīng)用流量。安全審計(jì)類產(chǎn)品:部署在核心交換區(qū)的網(wǎng)絡(luò)審計(jì)系統(tǒng)和入侵檢測(cè)系統(tǒng),將同時(shí)分別提供兩個(gè)千兆審計(jì)接口,連接本區(qū)域的會(huì)聚交換機(jī)鏡像端口,著重審計(jì)云平臺(tái)邊界處的流量信息。當(dāng)多租戶系統(tǒng)遷入后,將把租戶間流量牽引至本區(qū)域會(huì)聚交換機(jī),進(jìn)而鏡像至審計(jì)設(shè)備進(jìn)展審計(jì)記錄。虛擬化安全:vSphere虛擬化平臺(tái),及其相關(guān)網(wǎng)絡(luò)、VM組件的安全主要靠vSphere提供的安全組件完成。包括vShield提供VM防火墻、防病毒功能,DRS計(jì)算資源負(fù)載均衡,vMotion虛擬機(jī)動(dòng)態(tài)遷移,vShpere HAVM高可用性管理,Snapsho

58、tVM快照備份管理。備份服務(wù)器:接收安全管理運(yùn)維區(qū)的備份管理服務(wù)器管理,并根據(jù)其策略執(zhí)行具體的備份操作。數(shù)據(jù)安全交換區(qū)安全設(shè)計(jì)加強(qiáng)型建議規(guī)劃數(shù)據(jù)安全交換區(qū)主要負(fù)責(zé)多個(gè)云之間的數(shù)據(jù)安全隔離和數(shù)據(jù)交換,以及下屬機(jī)構(gòu)遠(yuǎn)程信息交互的工作。因云平臺(tái)應(yīng)用區(qū)中的公共教育云、XX云以及科研云中,只應(yīng)允許有限的信息交互一般為數(shù)據(jù)庫(kù)同步,局部電子XX信息同步。尤其對(duì)于科研云,其中的應(yīng)用數(shù)據(jù)對(duì)于XX至關(guān)重要,不容輕易泄露或篡改;其中的數(shù)據(jù)應(yīng)以數(shù)據(jù)庫(kù)同步,電子XX同步等方式定期更新至XX云和公共教育云中;而且執(zhí)行更新操作的起點(diǎn)應(yīng)通過專有的應(yīng)用進(jìn)展,在本方案中,采用云平臺(tái)應(yīng)用區(qū)的數(shù)據(jù)同步管理服務(wù)器進(jìn)展。因此,設(shè)立專有的

59、數(shù)據(jù)安全交換區(qū)。此區(qū)域僅作為安全加強(qiáng)型的建議規(guī)劃,可以考慮在應(yīng)用及數(shù)據(jù)遷入后著手進(jìn)展。安全隔離與信息交換系統(tǒng):該系統(tǒng)由三局部構(gòu)成:前置服務(wù)器、雙向網(wǎng)閘、后置服務(wù)器。前置服務(wù)器:數(shù)據(jù)導(dǎo)入前,對(duì)數(shù)據(jù)的傳輸源進(jìn)展身份鑒別,確認(rèn)傳輸源發(fā)出的請(qǐng)求可信可通過同步服務(wù)器IP/MAC進(jìn)展確認(rèn);認(rèn)證成功后,對(duì)數(shù)據(jù)進(jìn)展格式檢查,內(nèi)容安全過濾IPS、防病毒等,為數(shù)據(jù)通過雙向網(wǎng)閘做好準(zhǔn)備。雙向網(wǎng)閘:網(wǎng)閘也是由三局部組成,一般為“2+1構(gòu)造。如以下圖:雙向網(wǎng)閘的網(wǎng)絡(luò)兩端在無數(shù)據(jù)傳輸時(shí)保持網(wǎng)絡(luò)斷路,隔絕了一切網(wǎng)絡(luò)傳輸協(xié)議。當(dāng)數(shù)據(jù)需要傳輸時(shí),那么采用擺渡的方式,將數(shù)據(jù)通過內(nèi)部私有傳輸協(xié)議逐步導(dǎo)入到對(duì)端,在過程中,網(wǎng)絡(luò)仍然保

60、持?jǐn)嗦贰O高的保護(hù)了內(nèi)部重要網(wǎng)絡(luò)的機(jī)密性。后置服務(wù)器:接收網(wǎng)閘傳輸過來的數(shù)據(jù),并進(jìn)展完整性校驗(yàn);假設(shè)完整性受損,那么回傳重傳信號(hào);數(shù)據(jù)校驗(yàn)合格后,進(jìn)展日志記錄,并發(fā)送至內(nèi)網(wǎng)。數(shù)據(jù)存儲(chǔ)區(qū)安全設(shè)計(jì)本區(qū)域承載所有應(yīng)用系統(tǒng)的業(yè)務(wù)數(shù)據(jù),是IT業(yè)務(wù)使命的根基所在。用戶已經(jīng)采購(gòu)了IBM企業(yè)級(jí)存儲(chǔ)及磁帶庫(kù),具備極高的數(shù)據(jù)完整性,可用性保護(hù)。在此進(jìn)展的安全設(shè)計(jì)主要針對(duì)數(shù)據(jù)機(jī)密性保護(hù)。本期方案方案部署如下安全產(chǎn)品:數(shù)據(jù)庫(kù)防火墻:部署在Oracle數(shù)據(jù)庫(kù)之前,串聯(lián)保護(hù)4臺(tái)數(shù)據(jù)庫(kù)服務(wù)器的多個(gè)數(shù)據(jù)庫(kù)實(shí)例。提供數(shù)據(jù)庫(kù)虛擬補(bǔ)丁庫(kù),針對(duì)應(yīng)用側(cè)和運(yùn)維側(cè)的不同數(shù)據(jù)庫(kù)訪問模式,進(jìn)展具體的SQL語句控制策略;同時(shí)針對(duì)SQL注入攻擊,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論