版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
項(xiàng)目綜述項(xiàng)目背景為了保障基于“健康云”、“智慧云”XX數(shù)據(jù)中心,天融信企業(yè)依據(jù)公安部《相關(guān)開展信息系統(tǒng)等級保護(hù)安全建設(shè)整改工作指導(dǎo)意見》公信安[]1389號)要求,落實(shí)“經(jīng)過組織開展信息安全等級保護(hù)安全管理制度建設(shè)、技術(shù)方法建設(shè)和等級測評,落實(shí)等級保護(hù)制度各項(xiàng)要求,使信息系統(tǒng)安全管理水平顯著提升,安全防范能力顯著增強(qiáng),安全隱患和安全事故顯著降低,有效保障信息化健康發(fā)展,維護(hù)國家安全、社會秩序和公共利益”方針,為XX數(shù)據(jù)中心需要在計(jì)劃、建設(shè)和使用相關(guān)信息系統(tǒng)同時對信息安全也要同時建設(shè),全方面開展信息安全等級保護(hù)建設(shè)整改工作。安全目標(biāo)XX信息安全等級保護(hù)建設(shè)工作總體目標(biāo)是:“遵照國家信息安全等級保護(hù)相關(guān)法規(guī)要求和標(biāo)準(zhǔn)規(guī)范,經(jīng)過全方面開展信息安全等級保護(hù)定級立案、建設(shè)整改和等級測評工作,深入實(shí)現(xiàn)對整個新建云平臺信息系統(tǒng)安全管理體系和技術(shù)防護(hù)體系,增強(qiáng)信息安全保護(hù)意識,明確信息安全保障關(guān)鍵,落實(shí)信息安全責(zé)任,切實(shí)提升系統(tǒng)信息安全防護(hù)能力,為整個云平臺順利建設(shè)和信息化健康發(fā)展提供可靠保障。”具體目標(biāo)包含(1)體系建設(shè),實(shí)現(xiàn)按需防御。經(jīng)過體系設(shè)計(jì)制訂等級方案,進(jìn)行安全技術(shù)體系、安全管理體系和安全運(yùn)維體系建設(shè),實(shí)現(xiàn)按需防御。(2)安全運(yùn)維,確保連續(xù)安全。經(jīng)過安全監(jiān)控、安全加固等運(yùn)維手段,從事前、事中、事后三個方面進(jìn)行安全運(yùn)行維護(hù),實(shí)現(xiàn)連續(xù)性按需防御安全需求。(3)經(jīng)過合規(guī)性建設(shè),提升XX云平臺安全防護(hù)能力,保障系統(tǒng)信息安全,同時滿足國家等級保護(hù)合規(guī)性要求,為信息化工作推進(jìn)保駕護(hù)航。建設(shè)范圍本方案設(shè)計(jì)范圍覆蓋XX新建云平臺基礎(chǔ)設(shè)施服務(wù)系統(tǒng)。安全對象包含:云內(nèi)安全:虛擬化環(huán)境中虛擬化平臺及其相關(guān)虛擬化網(wǎng)絡(luò)、虛擬化主機(jī)安全防護(hù);云外安全:虛擬化環(huán)境以外網(wǎng)絡(luò)接入,關(guān)鍵交換,存放備份環(huán)境。建設(shè)依據(jù)國家相關(guān)政策要求(1)《中國計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》(國務(wù)院147號令);(2)《國家信息化領(lǐng)導(dǎo)小組相關(guān)加強(qiáng)信息安全保障工作意見》(中辦發(fā)[]27號);(3)《相關(guān)信息安全等級保護(hù)工作實(shí)施意見》(公通字[]66號);(4)《信息安全等級保護(hù)管理措施》(公通字[]43號);(5)《信息安全等級保護(hù)立案實(shí)施細(xì)則》(公信安[]1360號);(6)《相關(guān)加強(qiáng)國家電子政務(wù)工程建設(shè)項(xiàng)目信息安全風(fēng)險評定工作通知》(發(fā)改高技[]2071號);(7)《相關(guān)開展信息安全等級保護(hù)安全建設(shè)整改工作指導(dǎo)意見》(公信安[]1429號)。等級保護(hù)及信息安全相關(guān)國家標(biāo)準(zhǔn)(1)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》(GB17859-1999);(2)《信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)實(shí)施指南》(GBT25058-);(3)《信息安全技術(shù)信息系統(tǒng)安全保護(hù)等級定級指南》(GB/T22240-);(4)《信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)基礎(chǔ)要求》(GB/T22239-);(5)《信息安全技術(shù)信息系統(tǒng)等級保護(hù)安全設(shè)計(jì)技術(shù)要求》(GB/T25070-);(6)《信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)測評要求》;(7)《信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)測評過程指南》;(8)《信息安全技術(shù)信息安全風(fēng)險評定規(guī)范》(GB/T20984-);(9)《信息安全技術(shù)信息系統(tǒng)安全管理要求》(GB/T20269-);(10)《信息技術(shù)安全技術(shù)信息安全管理體系要求》(GB/T22080-(idtISO/IEC27001:));(11)《信息技術(shù)安全技術(shù)信息安全管理實(shí)用準(zhǔn)則》(GB/T22081-(idtISO/IEC27002:));(12)《信息安全技術(shù)信息系統(tǒng)通用安全技術(shù)要求》(GB/T20271-)及相關(guān)一系列具體技術(shù)標(biāo)準(zhǔn)。云安全等保風(fēng)險分析 因?yàn)楸鞠到y(tǒng)是新建設(shè)系統(tǒng),而且還未布署應(yīng)用。機(jī)房環(huán)境現(xiàn)在已經(jīng)很完備,含有很好物理安全方法。所以目前最關(guān)鍵工作是依據(jù)等級保護(hù)基礎(chǔ)要求,著重進(jìn)行網(wǎng)絡(luò)層、主機(jī)層、數(shù)據(jù)層等方面等級保護(hù)安全技術(shù)建設(shè)工作。另外,天融信含有等級保護(hù)教授團(tuán)體,深入了解國家等級保護(hù)相關(guān)政策,熟悉信息系統(tǒng)計(jì)劃和整改工作關(guān)鍵點(diǎn)和步驟,將經(jīng)過等級保護(hù)差距分析、文檔審核、現(xiàn)場訪談、現(xiàn)場測試等方法,發(fā)掘現(xiàn)在云平臺系統(tǒng)和等保技術(shù)和管理要求不符合項(xiàng)。并針對不符合項(xiàng),進(jìn)行逐條分析,確定建設(shè)方案。在云架構(gòu)下傳統(tǒng)保護(hù)模式怎樣建立層次型防護(hù)策略,怎樣保護(hù)共享虛擬化環(huán)境下云平臺建設(shè)中需關(guān)鍵考慮步驟;健康云和智慧云將實(shí)現(xiàn)基于云數(shù)據(jù)存放和集中管理,必需采取有效方法預(yù)防外部入侵和內(nèi)部用戶濫用權(quán)限;在信息安全保障體系實(shí)現(xiàn)時仍需滿足國家信息安全等級保護(hù)政策要求,同時需要處理信息安全等級保護(hù)政策在云計(jì)算技術(shù)體系下怎樣落地關(guān)鍵課題。健康云和智慧云計(jì)算平臺引入了虛擬化技術(shù),實(shí)現(xiàn)數(shù)據(jù)資源、服務(wù)資源、平臺資源云共享,計(jì)算、網(wǎng)絡(luò)、存放等三類資源是云計(jì)算平臺依靠關(guān)鍵系統(tǒng)資源,平臺可用性(Availability)、可靠性(Reliability)、數(shù)據(jù)安全性、運(yùn)維管理能力是安全建設(shè)關(guān)鍵指標(biāo),傳統(tǒng)密碼技術(shù)、邊界防護(hù)技術(shù)、入侵檢測技術(shù)、審計(jì)技術(shù)等在云計(jì)算環(huán)境下仍然需要,并需要針對云計(jì)算給信息安全帶來新問題,關(guān)鍵處理,虛擬化安全漏洞,和基于云環(huán)境下安全監(jiān)控、用戶隔離、行為審計(jì)、不一樣角色訪問控制、安全策略、安全管理和日志審計(jì)等技術(shù)難點(diǎn),這就愈加需要借助內(nèi)外網(wǎng)等級保護(hù)建設(shè)構(gòu)建滿足健康云、智慧云平臺業(yè)務(wù)需要安全支撐體系,提升信息化環(huán)境安全性,并經(jīng)過運(yùn)維、安全保障等基礎(chǔ)資源統(tǒng)一建設(shè),有效消除安全保障中“短板效應(yīng)”,增強(qiáng)整個信息化環(huán)境安全性。
合規(guī)性風(fēng)險XX云平臺安全建設(shè)需滿足等級保護(hù)三級基礎(chǔ)要求標(biāo)準(zhǔn),即需要建設(shè)安全技術(shù)、管理、運(yùn)維體系,達(dá)成可信、可控、可管目標(biāo)。不過現(xiàn)在在云計(jì)算環(huán)境下等級保護(hù)標(biāo)準(zhǔn)還未出臺,可能見面臨信息系統(tǒng)可信、可控、可管巨大挑戰(zhàn),以下圖:另外,在以后大量XX自有應(yīng)用和經(jīng)過SaaS方法,縱向引入各下屬單位應(yīng)用。為了滿足各類不一樣應(yīng)用合規(guī)性需求,需要在安全技術(shù)、運(yùn)維、管理等方面進(jìn)行愈加靈活、高可用性冗余建設(shè)。系統(tǒng)建設(shè)風(fēng)險虛擬化平臺架構(gòu),品牌選擇是一個很慎重問題。其架構(gòu)依據(jù)不一樣品牌,造成接口開放程度不一樣,運(yùn)行機(jī)制不一樣。而和虛擬化平臺相關(guān)如:信息系統(tǒng)應(yīng)用架構(gòu)、安全架構(gòu)、數(shù)據(jù)存放架構(gòu)等,全部和虛擬化平臺息息相關(guān),也是后續(xù)應(yīng)用遷入工作基礎(chǔ)。另外,在后期遷入應(yīng)用,建設(shè)過程中質(zhì)量監(jiān)控,建設(shè)計(jì)劃是否合理可靠等問題,全部有可能造成風(fēng)險。以下為具體風(fēng)險:應(yīng)用遷入阻力風(fēng)險XX云平臺計(jì)劃愿景包含:應(yīng)用數(shù)據(jù)大集中,管理大集中,所以要求以后非云環(huán)境各類應(yīng)用逐步遷移入虛擬化環(huán)境,各應(yīng)用計(jì)算環(huán)境也需要調(diào)整入虛擬化環(huán)境。由此可能會引發(fā)部分兼容性風(fēng)險問題,帶來遷入阻力風(fēng)險。虛擬化平臺品牌選擇風(fēng)險因現(xiàn)有虛擬化平臺已經(jīng)采購?fù)瓿?,是VMwarevSphere虛擬化平臺,因其對中國其它IT平臺,尤其是對中國安全廠商開放性嚴(yán)重不足,造成很多安全機(jī)制無法兼顧到云平臺內(nèi)部。所以造成了安全監(jiān)控、安全管理、安全防護(hù)機(jī)制在云平臺內(nèi)外出現(xiàn)斷檔現(xiàn)象,使現(xiàn)有自動化安全管理、網(wǎng)絡(luò)管理、安全防護(hù)等方法無法有效覆蓋虛擬化環(huán)境。建設(shè)質(zhì)量計(jì)量、監(jiān)督風(fēng)險因?yàn)榇舜蝀X云平臺建設(shè)計(jì)劃采取市場化建設(shè)方法進(jìn)行,不過現(xiàn)有云計(jì)算平臺是否符合建設(shè)要求,是否符合安全需求,怎樣進(jìn)行質(zhì)量計(jì)量,怎樣進(jìn)行評審監(jiān)督,全部是亟待處理問題。安全計(jì)劃風(fēng)險在云平臺計(jì)劃過程中,應(yīng)同時計(jì)劃安全保障體系;確保在建設(shè)過程中,同時實(shí)施計(jì)算環(huán)境和安全保障建設(shè)。如出現(xiàn)信息安全建設(shè)延后,可能帶來保障體系脆弱性,放大各其它基礎(chǔ)設(shè)施脆弱性,造成各類安全風(fēng)險滋生。建設(shè)計(jì)劃風(fēng)險云平臺建設(shè)因其復(fù)雜性,造成系統(tǒng)投入使用前,需要進(jìn)行完善詳實(shí)計(jì)劃、設(shè)計(jì)和實(shí)施。需協(xié)調(diào)好各相關(guān)部門,和第三方合作廠商,群策群力建設(shè)云平臺,而建設(shè)計(jì)劃是需要先行一步制訂好,從而能夠指導(dǎo)規(guī)范整個項(xiàng)目標(biāo)生命周期。
安全技術(shù)風(fēng)險基于虛擬化技術(shù)云平臺帶來了很多優(yōu)勢,如計(jì)算資源按需分配,計(jì)算資源利用效率最大化等等。不過,在引入優(yōu)勢同時,也會帶來很多新安全風(fēng)險。所以對于XX云平臺信息安全風(fēng)險分析也應(yīng)依據(jù)實(shí)際情況作出調(diào)整,考慮虛擬化平臺、虛擬化網(wǎng)絡(luò)、虛擬化主機(jī)安全風(fēng)險。同時,為了滿足等級保護(hù)合規(guī)性要求,需要結(jié)合等級保護(hù)三級基礎(chǔ)要求中相關(guān)安全技術(shù)體系五個層面安全需求,即:物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全及數(shù)據(jù)安全。即使現(xiàn)在階段,云平臺還未引入有效應(yīng)用和數(shù)據(jù),不過在安全計(jì)劃中需要為未來出現(xiàn)情況進(jìn)行先期估計(jì),將其可能引入安全風(fēng)險進(jìn)行考慮。所以,在經(jīng)過總結(jié)后,可得出八個方面安全風(fēng)險。物理安全風(fēng)險因現(xiàn)在物理機(jī)房基礎(chǔ)設(shè)施已完善,在實(shí)地考察后,發(fā)覺XX現(xiàn)有機(jī)房已滿足等級保護(hù)三級合規(guī)性要求,物理安全風(fēng)險已經(jīng)得到有效控制。網(wǎng)絡(luò)安全風(fēng)險本節(jié)關(guān)鍵討論非虛擬化環(huán)境中傳統(tǒng)網(wǎng)絡(luò)安全風(fēng)險。網(wǎng)絡(luò)可用性風(fēng)險有多個原因會對網(wǎng)絡(luò)可用性造成負(fù)面影響,關(guān)鍵集中于鏈路流量負(fù)載不妥,流量分配不妥,和拒絕服務(wù)攻擊、蠕蟲類病毒等威脅。另外,對網(wǎng)絡(luò)內(nèi)部流量和協(xié)議審計(jì)也很關(guān)鍵,運(yùn)維人員需要了解這些信息以協(xié)調(diào)網(wǎng)絡(luò)資源,充足保障網(wǎng)絡(luò)可用性,深入保障應(yīng)用業(yè)務(wù)可用性。網(wǎng)絡(luò)邊界完整性風(fēng)險網(wǎng)絡(luò)邊界包含云平臺邊界、內(nèi)部各安全域邊界,租戶邊界(主機(jī)/虛擬主機(jī)/業(yè)務(wù)系統(tǒng)),互聯(lián)網(wǎng)接入邊界。在此討論非虛擬化環(huán)境下網(wǎng)絡(luò)邊界完整性風(fēng)險。云平臺網(wǎng)絡(luò)邊界、互聯(lián)網(wǎng)接入邊界、內(nèi)部各安全域網(wǎng)絡(luò)邊界和物理主機(jī)網(wǎng)絡(luò)邊界可能會因缺乏邊界訪問控制管理,訪問控制策略不妥,身份判別失效,非法內(nèi)聯(lián),非法外聯(lián)等原因而被突破,造成網(wǎng)絡(luò)邊界完整性失去保護(hù),深入可能會影響信息系統(tǒng)保密性和可用性。安全通信風(fēng)險第三方運(yùn)維人員,采取遠(yuǎn)程終端訪問云中各類應(yīng)用。假如不對應(yīng)用數(shù)據(jù)遠(yuǎn)程通信數(shù)據(jù)進(jìn)行加密,則通信信息就有被竊聽、篡改、泄露風(fēng)險,破壞通信信息完整性和保密性。入侵防護(hù)風(fēng)險網(wǎng)絡(luò)入侵可能來自各邊界外部或內(nèi)部。假如缺乏行之有效審計(jì)手段和防護(hù)手段,則信息安全無從談起。為避免信息安全保障體系成為了聾子、瞎子,需要審計(jì)手段發(fā)覺入侵威脅,需要防護(hù)手段阻斷威脅。惡意代碼風(fēng)險當(dāng)網(wǎng)絡(luò)邊界被突破后,信息系統(tǒng)會暴露在危險環(huán)境下,最為突出風(fēng)險就是惡意代碼風(fēng)險,可能會造成系統(tǒng)保密性和可用性損失。包含端口掃描、強(qiáng)力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等。系統(tǒng)隨時見面臨各類惡意代碼攻擊風(fēng)險,尤其是APT攻擊,即使系統(tǒng)含有較為完善防御體系,也極難防范這類攻擊。主機(jī)安全風(fēng)險在虛擬化環(huán)境下,主機(jī)安全也應(yīng)對物理服務(wù)器主機(jī)和虛擬化主機(jī)進(jìn)行區(qū)分對待,存在安全風(fēng)險問題有所不一樣。本節(jié)只討論物理服務(wù)器和遠(yuǎn)程接入應(yīng)用操作終端安全風(fēng)險。應(yīng)用操作終端風(fēng)險云平臺搭建后,系統(tǒng)資源統(tǒng)一放在云端,而用戶是經(jīng)過終端遠(yuǎn)程接入云中應(yīng)用。除了上述身份判別和授權(quán)風(fēng)險外,終端使用瀏覽器本身存在漏洞,甚至終端本身健康情況不良,全部可能會造成云端受到對應(yīng)威脅。服務(wù)器主機(jī)操作系統(tǒng)漏洞風(fēng)險服務(wù)器主機(jī)操作系統(tǒng)因本身設(shè)計(jì)原因,存在固有漏洞和脆弱性,含有被突破、被潛伏、被利用、被破壞各類風(fēng)險。服務(wù)器主機(jī)平臺風(fēng)險現(xiàn)在服務(wù)器硬件架構(gòu)中,采取CPU、主板、內(nèi)存等配件關(guān)鍵技術(shù)仍然受制于人,為了業(yè)務(wù)性能需求,仍然需要采取國外技術(shù)架構(gòu)??赡軙砗箝T入侵風(fēng)險。應(yīng)用安全風(fēng)險身份判別、授權(quán)、審計(jì)風(fēng)險應(yīng)用放置在云端,在實(shí)現(xiàn)資源共享同時,會帶來信息泄漏風(fēng)險。因?yàn)榫W(wǎng)絡(luò)不確定性,首要問題就是要確定使用者身份、確保身份正當(dāng)性。因?yàn)楣ぷ餍枰灰粯硬块T、不一樣職責(zé)工作人員應(yīng)用需求不一樣,信息使用權(quán)限不一樣,必需要對使用者身份進(jìn)行統(tǒng)一認(rèn)證,統(tǒng)一授權(quán),統(tǒng)一審計(jì)。一旦攻擊者獲取使用者身份驗(yàn)證信息,假冒正當(dāng)用戶,用戶數(shù)據(jù)完全暴露在其面前,其它安全方法全部將失效,攻擊者將能夠?yàn)樗麨?,竊取或修改用戶數(shù)據(jù)。所以,身份假冒是政務(wù)云面正確首要安全威脅。應(yīng)用服務(wù)可用性風(fēng)險任何形式應(yīng)用全部存在可用性風(fēng)險,而一旦可用性風(fēng)險被威脅利用,深入引發(fā)了安全事件,則會帶來應(yīng)用不可用,進(jìn)而造成業(yè)務(wù)受阻。缺乏對應(yīng)用服務(wù)審計(jì)也會帶來可用性風(fēng)險,假如經(jīng)過審計(jì)和分析策略在故障或入侵之前能夠覺察到異常信息,可能就避免了事故發(fā)生。而在云計(jì)算環(huán)境下,因?yàn)閼?yīng)用高度集中和邊界模糊,可能一次單臺主機(jī)不可用,全部會帶來多個業(yè)務(wù)不可用。所以云計(jì)算環(huán)境下應(yīng)用可用性問題相比傳統(tǒng)計(jì)算環(huán)境下,含有影響范圍廣,程度深特點(diǎn)。WEB攻擊風(fēng)險WEB攻擊關(guān)鍵指針對WEB服務(wù)各類應(yīng)用惡意代碼攻擊,諸如SQL注入攻擊、XSS攻擊、網(wǎng)頁篡改等,通常是因?yàn)閷TTP表單輸入信息未做嚴(yán)格審查,或WEB應(yīng)用在代碼設(shè)計(jì)時存在脆弱性造成。假如不對這類攻擊進(jìn)行專門防護(hù),很輕易造成安全保障體系被突破,以WEB服務(wù)作為跳板,深入威脅內(nèi)部應(yīng)用和數(shù)據(jù)。數(shù)據(jù)安全風(fēng)險數(shù)據(jù)保密性和完整性風(fēng)險XX云因其業(yè)務(wù)特點(diǎn),所處理數(shù)據(jù)關(guān)乎公眾服務(wù),和為國家提供輿情服務(wù)。即使會有部分應(yīng)用會對互聯(lián)網(wǎng)用戶提供服務(wù),但只是提供有限接口,訪問有限,關(guān)乎個人等非敏感數(shù)據(jù)。但大部分敏感,不宜公開政務(wù)云數(shù)據(jù)還見面臨來自非法入侵后進(jìn)行竊取或篡改,進(jìn)而帶來數(shù)據(jù)保密性和完整性風(fēng)險。數(shù)據(jù)可用性風(fēng)險當(dāng)數(shù)據(jù)完整性遭受破壞時,數(shù)據(jù)可用性也會遭受影響,數(shù)據(jù)失真,尤其是應(yīng)用關(guān)鍵參數(shù)失真最為嚴(yán)重。尤其是虛擬化環(huán)境下,數(shù)據(jù)碎片化存放,在整合時出現(xiàn)問題,造成應(yīng)用服務(wù)中止,進(jìn)而造成應(yīng)用可用性風(fēng)險。所以怎樣進(jìn)行容災(zāi),備份,恢復(fù)也是一個嚴(yán)峻問題。數(shù)據(jù)審計(jì)風(fēng)險因?yàn)樵谠骗h(huán)境中,用戶數(shù)據(jù)不再保留在用戶當(dāng)?shù)?,所以現(xiàn)在在云計(jì)算環(huán)境中,多依靠完整性驗(yàn)證方法使用戶確信她們數(shù)據(jù)被正確存放和處理。為了確保數(shù)據(jù)可恢復(fù)性及冗余性,在云計(jì)算環(huán)境中,通常會采取冗余存放手段。這就需要特定審計(jì)方法確保多個版本數(shù)據(jù)一致性和完整性。另外,針對數(shù)據(jù)使用者信息,也需要經(jīng)過審計(jì)方法來進(jìn)行統(tǒng)計(jì)。數(shù)據(jù)安全檢測風(fēng)險在政務(wù)云環(huán)境下,數(shù)據(jù)往往是離散分布在“云”中不一樣位置,用戶無法確定自己數(shù)據(jù)到底在哪里,具體是由哪個服務(wù)器進(jìn)行管理。也所以造成當(dāng)數(shù)據(jù)出現(xiàn)不可用,破壞,甚至泄露時,極難確定具體問題點(diǎn)。數(shù)據(jù)庫安全風(fēng)險數(shù)據(jù)庫通常作為非結(jié)構(gòu)化數(shù)據(jù)索引,經(jīng)過結(jié)構(gòu)化表表現(xiàn)形式,為前端應(yīng)用和后方數(shù)據(jù)提供橋梁;同時,對于結(jié)構(gòu)化數(shù)據(jù),數(shù)據(jù)庫本身就進(jìn)行了數(shù)據(jù)存放。惡意攻擊通常會經(jīng)過數(shù)據(jù)庫漏洞或惡意代碼方法進(jìn)行非法提權(quán),從而經(jīng)過數(shù)據(jù)庫結(jié)構(gòu)化語句竊取、篡改甚至破壞后臺存放數(shù)據(jù),威脅到數(shù)據(jù)保密性、完整性和可用性。虛擬化平臺安全風(fēng)險虛擬化是云計(jì)算最關(guān)鍵技術(shù)支持之一,也是云計(jì)算標(biāo)志之一。然而,虛擬化結(jié)果,卻使很多傳統(tǒng)安全防護(hù)手段失效。從技術(shù)層面上講,云計(jì)算和傳統(tǒng)IT環(huán)境最大區(qū)分在于其虛擬計(jì)算環(huán)境,也正是這一區(qū)分造成其安全問題變得異?!凹帧?。虛擬化平臺本身安全風(fēng)險虛擬化平臺本身也存在安全漏洞,虛擬主機(jī)可能會被作為跳板,經(jīng)過虛擬化網(wǎng)絡(luò)攻擊虛擬化平臺管理接口;或由虛擬機(jī)經(jīng)過平臺漏洞直接攻擊底層虛擬化平臺,造成基于虛擬化平臺各類業(yè)務(wù)均出現(xiàn)不可用或信息泄露。安全可信、可控風(fēng)險虛擬化平臺技術(shù)是從國外引進(jìn),現(xiàn)在常見主流商用虛擬化平臺被多個大國外廠商壟斷,且不對外提供關(guān)鍵、關(guān)鍵接口,更不提供源碼,造成在其上構(gòu)建和布署安全方法困難,可控性差。再加上可能利益驅(qū)使和網(wǎng)絡(luò)戰(zhàn)需要,無法判別是否留有控制“后門”,可信度有待商榷。虛擬資源池內(nèi)惡意競爭風(fēng)險處于虛擬資源池內(nèi)多虛擬主機(jī)會共享統(tǒng)一硬件環(huán)境,常常會出現(xiàn)惡意搶占資源,影響了平臺資源可用性,進(jìn)而影響虛擬化平臺服務(wù)水平。虛擬化網(wǎng)絡(luò)安全風(fēng)險虛擬化網(wǎng)絡(luò)結(jié)構(gòu),使得傳統(tǒng)分域防護(hù)變得難以實(shí)現(xiàn),虛擬化服務(wù)提供模式,使得對使用者身份、權(quán)限和行為判別、控制和審計(jì)變得愈加困難。造成虛擬化網(wǎng)絡(luò)不可見風(fēng)險、網(wǎng)絡(luò)邊界動態(tài)化風(fēng)險、多租戶混用安全風(fēng)險等。虛擬化網(wǎng)絡(luò)不可見風(fēng)險在云環(huán)境中,虛擬化資源會放在同一資源池中,供各應(yīng)用調(diào)配資源來實(shí)現(xiàn)業(yè)務(wù)運(yùn)行。在這種情況下,傳統(tǒng)安全防護(hù)設(shè)備無法深入虛擬化平臺內(nèi)部進(jìn)行安全防護(hù),難以達(dá)成惡意代碼防護(hù),流量監(jiān)控,協(xié)議審計(jì)等安全要求。網(wǎng)絡(luò)邊界動態(tài)化風(fēng)險為了實(shí)現(xiàn)虛擬化環(huán)境下動態(tài)負(fù)載,出現(xiàn)了虛擬機(jī)動態(tài)漂移技術(shù),造成虛擬化主機(jī)真實(shí)位置也會隨之改變,造成邊界安全策略也需要隨之轉(zhuǎn)移。若邊界隔離、安全防護(hù)方法和策略不能跟隨虛擬機(jī)漂移,會使得邊界防護(hù)方法和防護(hù)策略難以起效,造成安全漏洞。多租戶混用安全風(fēng)險在XX云平臺計(jì)劃愿景中,包含對下屬機(jī)構(gòu)提供SaaS類服務(wù),肯定會引入其它租戶應(yīng)用。這么多業(yè)務(wù)系統(tǒng)有著不一樣安全等級和訪問控制要求,業(yè)務(wù)系統(tǒng)本身安全保障機(jī)制也參差不齊。全部業(yè)務(wù)系統(tǒng)安全防護(hù)策略和需求也是不一樣,而安全策略一刀切常常會使整體安全度降低,高安全等級要求業(yè)務(wù)系統(tǒng)無法得到應(yīng)有安全保障,造成越權(quán)訪問、數(shù)據(jù)泄露。網(wǎng)絡(luò)地址沖突風(fēng)險因?yàn)橛脩魧μ摂M機(jī)有完全控制權(quán),所以能夠隨意修改虛擬機(jī)mac地址,可能造成和其它虛擬機(jī)mac沖突,從而影響虛擬機(jī)通信。惡意虛擬機(jī)實(shí)施攻擊風(fēng)險虛擬機(jī)通信隔離機(jī)制不強(qiáng),惡意虛擬機(jī)可能監(jiān)聽其它虛擬機(jī)運(yùn)行狀態(tài),實(shí)施Dos攻擊,惡意占用資源(cpu,內(nèi)存,網(wǎng)絡(luò)帶寬等),影響其它VM運(yùn)行。虛擬化主機(jī)安全風(fēng)險虛擬機(jī)惡意搶占資源風(fēng)險虛擬機(jī)完全由最終用戶控制,惡意份子和被控制虛擬機(jī)可能惡意搶占網(wǎng)絡(luò)、存放和運(yùn)算資源,造成整體云平臺資源耗盡,從而影響其它關(guān)鍵業(yè)務(wù)系統(tǒng)正常運(yùn)行擾亂正常政務(wù)辦公。虛擬機(jī)安全審計(jì)風(fēng)險在云平臺構(gòu)建完成后,將同時運(yùn)轉(zhuǎn)數(shù)量眾多虛擬機(jī)。而且,對虛擬機(jī)操作人員各異,安全意識和安全防范方法也參差不齊。缺乏安全審計(jì)會造成一些虛擬機(jī)感染病毒后進(jìn)行非法操作,甚至可能利用hypervisor已經(jīng)有漏洞,取得更高權(quán)限,從而實(shí)施多種攻擊。虛擬機(jī)鏡像安全風(fēng)險比起物理主機(jī),虛擬機(jī)鏡像是以文件形式存在,所以,輕易被復(fù)制和修改,同時,不一樣安全等級版本鏡像可能被替換。虛擬機(jī)鏡像文件如缺乏控制方法,可能存在完整性修改,鏡像回滾失敗等風(fēng)險。安全管理風(fēng)險當(dāng)云平臺系統(tǒng)進(jìn)入上線運(yùn)行階段后,相關(guān)安全管理人員在管理過程中可能會遭遇多個問題,引發(fā)安全管理風(fēng)險。在云計(jì)算環(huán)境下,應(yīng)用系統(tǒng)和硬件服務(wù)器不再是一一綁定關(guān)系,安全管理職責(zé)發(fā)生了改變,失去了對基礎(chǔ)設(shè)施和應(yīng)用絕對管理權(quán)和控制權(quán)。另外,政務(wù)云系統(tǒng)管理層面發(fā)生了改變,XX云環(huán)境運(yùn)維部門負(fù)責(zé)管理基礎(chǔ)設(shè)施,而應(yīng)用系統(tǒng)因?yàn)樽鈶舯姸?,使得?yīng)用系統(tǒng)維護(hù)者眾多。也所以管理職責(zé)復(fù)雜化,需要明晰職權(quán)。在多租戶遷入應(yīng)用和數(shù)據(jù)情況下,區(qū)分于傳統(tǒng)私有云,管理人員隊(duì)伍也發(fā)生了改變,需要多個部門進(jìn)行人員協(xié)調(diào)。因?yàn)槿藛T是由多個部門組成,也所以要求安全管理制度,應(yīng)急響應(yīng)策略和制度依據(jù)實(shí)際情況作出調(diào)整。云環(huán)境下特有安全管理風(fēng)險在云環(huán)境下,“資源池”管理技術(shù)關(guān)鍵實(shí)現(xiàn)對物理資源、虛擬資源統(tǒng)一管理,并依據(jù)用戶需求實(shí)現(xiàn)虛擬資源(虛擬機(jī)、虛擬存放空間等)自動化生成、分配、回收和遷移,用以支持用戶對資源彈性需求。這突破了傳統(tǒng)安全區(qū)域,使得傳統(tǒng)基于物理安全邊界防護(hù)機(jī)制不能有效地發(fā)揮作用,減弱了云平臺上各租戶對關(guān)鍵信息管理能力。另外,在傳統(tǒng)網(wǎng)絡(luò)環(huán)境中,網(wǎng)絡(luò)中各類資產(chǎn)通常由不一樣管理員進(jìn)行管理。但在虛擬化環(huán)境中,往往全部由同一管理員負(fù)責(zé),可能會出現(xiàn)管理員權(quán)限過于集中風(fēng)險。對管理員操作審計(jì)和行為規(guī)范全部提出了很高要求。安全組織建設(shè)風(fēng)險要應(yīng)對云平臺進(jìn)入運(yùn)行階段各類問題,首先對進(jìn)行安全管理運(yùn)維組織保障能力提出了挑戰(zhàn)。沒有依據(jù)實(shí)際情況建設(shè)安全組織,無法應(yīng)對云平臺復(fù)雜環(huán)境下安全管理要求,無法順利完成安全管理工作,無法保障各類云業(yè)務(wù)順利進(jìn)行。而且鑒于此次云平臺建設(shè)實(shí)際情況:即遷入多租戶大量應(yīng)用,所以在進(jìn)行安全管理時,怎樣劃分管理權(quán)限,明晰職責(zé),也成為了需要處理問題。所以,需求合理、務(wù)實(shí)、專業(yè)多類安全隊(duì)伍來應(yīng)對挑戰(zhàn),保障云平臺業(yè)務(wù)順利通暢進(jìn)行。人員風(fēng)險再安全網(wǎng)絡(luò)設(shè)備和安全管理系統(tǒng)也離不開人操作和管理,再好安全策略也最終要靠人來實(shí)現(xiàn),所以人員也是整個網(wǎng)絡(luò)安全中關(guān)鍵一環(huán)。需求含有完備信息安全意識,專業(yè)信息安全素養(yǎng),職業(yè)化信息安全態(tài)度人才,來管理和維護(hù)政務(wù)云系統(tǒng),保障業(yè)務(wù)。安全策略風(fēng)險在應(yīng)對云平臺未來可能碰到信息安全事件時,除了含有組織、人員外,還需要制訂適合云平臺系統(tǒng)復(fù)雜環(huán)境安全制度和安全策略,讓組織和人員能夠有效,合規(guī)完成信息安全事件相關(guān)各類工作,以確保信息安全管理能夠高效,高質(zhì)量進(jìn)行。安全審計(jì)風(fēng)險在云平臺投入使用后,因業(yè)務(wù)系統(tǒng)和底層架構(gòu)較為復(fù)雜,需要進(jìn)行全方位監(jiān)控審計(jì),方便立即發(fā)覺各類可能和信息安全相關(guān)、業(yè)務(wù)狀態(tài)相關(guān)信息,并立即作出管理策略響應(yīng)和調(diào)整。而具體由誰來監(jiān)控審計(jì),審計(jì)結(jié)果是否有效而客觀,是否能夠立即傳達(dá)至相關(guān)責(zé)任人,這些問題全部需要妥善處理,才能夠?qū)崿F(xiàn)全方位,立即,有效審計(jì)。安全運(yùn)維風(fēng)險因?yàn)閄X采購方法是經(jīng)過市場化建設(shè),提供基礎(chǔ)設(shè)施平臺,平臺建設(shè)完成后,將引入各下屬機(jī)構(gòu)應(yīng)用系統(tǒng)。所以在云平臺投入使用后,運(yùn)維人員、審計(jì)監(jiān)控和應(yīng)急響應(yīng)等全部發(fā)生了職責(zé)、權(quán)限、步驟改變,引入了新型,在云環(huán)境下特有新型風(fēng)險。另外,還包含部分傳統(tǒng)安全運(yùn)維風(fēng)險,比如:環(huán)境和資產(chǎn),操作和運(yùn)維,業(yè)務(wù)連續(xù)性,監(jiān)督和檢驗(yàn),第三方安全服務(wù)等風(fēng)險。云環(huán)境下特有運(yùn)維風(fēng)險運(yùn)維職權(quán)不明風(fēng)險在云平臺投入使用后,基礎(chǔ)設(shè)施由XX進(jìn)行運(yùn)維,而基于基礎(chǔ)設(shè)施各類應(yīng)用由各租戶相關(guān)人員進(jìn)行運(yùn)維。不過當(dāng)發(fā)生事故時候,無法在第一時間確定事故波及方;處理事故時,無法分配具體任務(wù);事故追責(zé)時,無法確定到底由誰來負(fù)責(zé)。尤其是在云環(huán)境中,資源池內(nèi)假如發(fā)生了安全事故,資源邊界愈加模糊。所以確定運(yùn)維職責(zé)很關(guān)鍵。運(yùn)維步驟不明風(fēng)險因?yàn)檫\(yùn)維參與者眾多,屬于不一樣參與方,也造成在進(jìn)行運(yùn)維過程中,很多步驟要包含到不一樣參與方多個部門。所以確定一個統(tǒng)一,合理安全運(yùn)維制度是保障運(yùn)維工作順利進(jìn)行必需條件。虛擬資源運(yùn)維審計(jì)監(jiān)控風(fēng)險在安全技術(shù)上,傳統(tǒng)運(yùn)維審計(jì)手段缺乏對虛擬機(jī)運(yùn)維審計(jì)能力。流量不可視也帶來了協(xié)議無法審計(jì),虛擬機(jī)動態(tài)遷移帶來審計(jì)策略中止等問題。突發(fā)事件風(fēng)險再完備安全保障體系,也無法阻止忽然性事件發(fā)生,這種風(fēng)險也是信息系統(tǒng)固有屬性,無法避免。尤其是在云環(huán)境下,應(yīng)急響應(yīng)變得更為復(fù)雜,包含范圍廣,恢復(fù)難度大。也所以需求在云平臺系統(tǒng)運(yùn)行中,有可靠應(yīng)急響應(yīng)隊(duì)伍和機(jī)制,保障快速、妥善應(yīng)對各類突發(fā)性問題。環(huán)境和資產(chǎn)風(fēng)險信息系統(tǒng)依靠于機(jī)房和周圍環(huán)境,而業(yè)務(wù)系統(tǒng)則直接依靠于基礎(chǔ)設(shè)施。在云平臺系統(tǒng)投入使用后,面臨最直接風(fēng)險就來自于環(huán)境和資產(chǎn)。因?yàn)樵破脚_由XX運(yùn)維團(tuán)體進(jìn)行運(yùn)行維護(hù),為了確保政務(wù)云系統(tǒng)正常運(yùn)行,所以要求數(shù)據(jù)中心運(yùn)維團(tuán)體運(yùn)維管理能力能夠含有較高水平。操作和運(yùn)維風(fēng)險人員是極難進(jìn)行控制,而對業(yè)務(wù)和基礎(chǔ)設(shè)施進(jìn)行操作和運(yùn)維人員,不管是經(jīng)過現(xiàn)場還是遠(yuǎn)程進(jìn)行操作,全部可能因?yàn)檎`操作,為信息系統(tǒng)帶來損失。怎樣規(guī)范人員操作、運(yùn)維步驟,怎樣降低誤操作可能性,怎樣提升操作者職業(yè)素養(yǎng),這些全部是需要處理問題。業(yè)務(wù)連續(xù)性風(fēng)險信息系統(tǒng)最終使命是運(yùn)行業(yè)務(wù),不過業(yè)務(wù)連續(xù)性是否能夠確保,關(guān)乎信息系統(tǒng)多個層面,包含物理、網(wǎng)絡(luò)、主機(jī)、應(yīng)用和數(shù)據(jù)等。在云平臺環(huán)境下,還包含虛擬化平臺,和運(yùn)行在其上虛擬主機(jī)、虛擬網(wǎng)絡(luò)。其中任何一環(huán)假如出現(xiàn)問題,全部有可能影響業(yè)務(wù)連續(xù)性。所以怎樣保護(hù)業(yè)務(wù)連續(xù)性也給運(yùn)維團(tuán)體提出了難題。監(jiān)督和檢驗(yàn)風(fēng)險智慧云系統(tǒng)是多組織,多系統(tǒng),多業(yè)務(wù),多參與者云計(jì)算平臺,為了保障如此復(fù)雜系統(tǒng),需要很多安全技術(shù)、管理和運(yùn)維過程。這些過程是否符正當(dāng)律、符合標(biāo)準(zhǔn),在發(fā)生事故時,怎樣督促管理者有效跟蹤事故,并快速解除故障。這些全部需要進(jìn)行監(jiān)督和檢驗(yàn)管理,不然輕易使參與者負(fù)擔(dān)法律風(fēng)險。第三方服務(wù)風(fēng)險為保障云平臺正常運(yùn)行和不停完善,需要進(jìn)行很多運(yùn)行維護(hù)工作,諸如:業(yè)務(wù)遷入,差距分析,安全加固,滲透測試等。不過這些工作全部過于專業(yè)化,仍需要專業(yè)第三方安全機(jī)構(gòu)提供對應(yīng)服務(wù),才能夠有效進(jìn)行。所以,怎樣選擇第三方服務(wù)機(jī)構(gòu),怎樣監(jiān)督評價第三方服務(wù)質(zhì)量,就需要妥善第三方服務(wù)管理。
處理方案總體設(shè)計(jì)設(shè)計(jì)標(biāo)準(zhǔn)XX云平臺安全等級保護(hù)建設(shè)需要充足考慮長遠(yuǎn)發(fā)展需求,統(tǒng)一計(jì)劃、統(tǒng)一布局、統(tǒng)一設(shè)計(jì)、規(guī)范標(biāo)準(zhǔn),并依據(jù)實(shí)際需要及投資金額,突出關(guān)鍵、分步實(shí)施,確保系統(tǒng)建設(shè)完整性和投資有效性。在方案設(shè)計(jì)和項(xiàng)目建設(shè)中應(yīng)該遵照以下標(biāo)準(zhǔn):統(tǒng)一計(jì)劃、分步實(shí)施標(biāo)準(zhǔn)在信息安全等級保護(hù)建設(shè)過程中,將首先從一個完整網(wǎng)絡(luò)系統(tǒng)體系結(jié)構(gòu)出發(fā),全方位、多層次綜合考慮信息網(wǎng)絡(luò)多種實(shí)體和各個步驟,利用信息系統(tǒng)工程見解和方法論進(jìn)行統(tǒng)一、整體性設(shè)計(jì),將有限資源集中處理最緊迫問題,為后繼安全實(shí)施提供基礎(chǔ)保障,經(jīng)過逐步實(shí)施,來達(dá)成信息網(wǎng)絡(luò)系統(tǒng)安全強(qiáng)化。從處理關(guān)鍵問題入手,伴隨信息系統(tǒng)應(yīng)用開展,逐步提升和完善信息系統(tǒng)建設(shè),充足利用現(xiàn)有資源進(jìn)行合理整合標(biāo)準(zhǔn)。故后文中安全處理方案將進(jìn)行著眼未來安全設(shè)計(jì),并強(qiáng)調(diào)分步走安全戰(zhàn)略思想,著重描述本期應(yīng)布署安全方法,并以發(fā)展眼光敘述以后應(yīng)布署安全方法。標(biāo)準(zhǔn)性和規(guī)范化標(biāo)準(zhǔn)信息安全等級保護(hù)建設(shè)應(yīng)該嚴(yán)格遵照國家和行業(yè)相關(guān)法律法規(guī)和技術(shù)規(guī)范要求,從業(yè)務(wù)、技術(shù)、運(yùn)行管理等方面對項(xiàng)目標(biāo)整體建設(shè)和實(shí)施進(jìn)行設(shè)計(jì),充足表現(xiàn)標(biāo)準(zhǔn)化和規(guī)范化。關(guān)鍵保護(hù)標(biāo)準(zhǔn)依據(jù)信息系統(tǒng)關(guān)鍵程度、業(yè)務(wù)特點(diǎn),經(jīng)過劃分不一樣安全保護(hù)等級信息系統(tǒng),實(shí)現(xiàn)不一樣強(qiáng)度安全保護(hù),集中資源優(yōu)先保護(hù)包含關(guān)鍵業(yè)務(wù)或關(guān)鍵信息資產(chǎn)信息系統(tǒng)。適度安全標(biāo)準(zhǔn)任何信息系統(tǒng)全部不能做到絕正確安全,在安全計(jì)劃過程中,要在安全需求、安全風(fēng)險和安全成本之間進(jìn)行平衡和折中,過多安全要求必將造成安全成本快速增加和運(yùn)行復(fù)雜性。適度安全也是等級保護(hù)建設(shè)初衷,所以在進(jìn)行等級保護(hù)設(shè)計(jì)過程中,首先要嚴(yán)格遵照基礎(chǔ)要求,從物理、網(wǎng)絡(luò)、主機(jī)、應(yīng)用、數(shù)據(jù)等層面加強(qiáng)防護(hù)方法,保障信息系統(tǒng)機(jī)密性、完整性和可用性,另外也要綜合考慮業(yè)務(wù)和成本原因,針對信息系統(tǒng)實(shí)際風(fēng)險,提出對應(yīng)保護(hù)強(qiáng)度,并根據(jù)保護(hù)強(qiáng)度進(jìn)行安全防護(hù)系統(tǒng)設(shè)計(jì)和建設(shè),從而有效控制成本。技術(shù)管理并重標(biāo)準(zhǔn)信息安全問題歷來就不是單純技術(shù)問題,把防范黑客入侵和病毒感染了解為信息安全問題全部是片面,僅僅經(jīng)過布署安全產(chǎn)品極難完全覆蓋全部信息安全問題,所以必需要把技術(shù)方法和管理方法結(jié)合起來,更有效保障信息系統(tǒng)整體安全性。優(yōu)異形和成熟性標(biāo)準(zhǔn)所建設(shè)安全體系應(yīng)該在設(shè)計(jì)理念、技術(shù)體系、產(chǎn)品選型等方面實(shí)現(xiàn)優(yōu)異性和成熟性統(tǒng)一。本方案設(shè)計(jì)采取國際優(yōu)異實(shí)用安全技術(shù)和國產(chǎn)優(yōu)異安全產(chǎn)品,選擇現(xiàn)在和未來一定時期內(nèi)有代表性和優(yōu)異性成熟安全技術(shù),既確保目前系統(tǒng)高安全可靠,又滿足系統(tǒng)在很長生命周期內(nèi)有連續(xù)可維護(hù)和可擴(kuò)展性。動態(tài)調(diào)整標(biāo)準(zhǔn)信息安全問題不是靜態(tài)。信息系統(tǒng)安全保障體系設(shè)計(jì)和建設(shè),必需遵照動態(tài)性標(biāo)準(zhǔn)。必需適應(yīng)不停發(fā)展信息技術(shù)和不停改變脆弱性,必需能夠立即地、不停地改善和完善系統(tǒng)安全保障方法。經(jīng)濟(jì)性標(biāo)準(zhǔn)項(xiàng)目設(shè)計(jì)和建設(shè)過程中,將充足利用現(xiàn)有資源,在可用性前提條件下充足確保系統(tǒng)建設(shè)經(jīng)濟(jì)性,提升投資效率,避免反復(fù)建設(shè)。安全保障體系組成XX信息安全等級保護(hù)安全方案設(shè)計(jì)思想是以等級保護(hù)“一個中心、三重防護(hù)”為關(guān)鍵指導(dǎo)思想,構(gòu)建集防護(hù)、檢測、響應(yīng)、恢復(fù)于一體全方面安全保障體系。具體表現(xiàn)為:以全方面落實(shí)落實(shí)等級保護(hù)制度為關(guān)鍵,打造科學(xué)實(shí)用信息安全防護(hù)能力、安全風(fēng)險監(jiān)測能力、應(yīng)急響應(yīng)能力和災(zāi)難恢復(fù)能力,從安全技術(shù)、安全管理、安全運(yùn)維三個角度構(gòu)建安全防護(hù)體系,切實(shí)保障信息安全。云環(huán)境下信息安全保障體系模型以下圖所表示:一個指導(dǎo)思想:等級保護(hù)思想等級保護(hù)是系統(tǒng)設(shè)計(jì)關(guān)鍵指導(dǎo)思想,整個方案技術(shù)及管理設(shè)計(jì)全部是圍繞符合等級保護(hù)設(shè)計(jì)思想和要求展開實(shí)現(xiàn)。三個防御維度:技術(shù)、管理、運(yùn)維全方位縱深防御(1)安全技術(shù)維度:安全技術(shù)是基礎(chǔ)防御具體實(shí)現(xiàn)(2)安全管理維度:安全管理是總體策略方針指導(dǎo)(3)安全運(yùn)行維度:安全運(yùn)行體系是支撐和保障安全技術(shù)體系參考GB/T25070-《信息安全技術(shù)信息系統(tǒng)等級保護(hù)安全設(shè)計(jì)技術(shù)要求》(以下簡稱《設(shè)計(jì)技術(shù)要求》),安全技術(shù)體系設(shè)計(jì)內(nèi)容關(guān)鍵涵蓋到“一個中心、三重防護(hù)”。即安全管理中心、計(jì)算環(huán)境安全、區(qū)域邊界安全、通信網(wǎng)絡(luò)安全。圖33安全技術(shù)體系組成(1)安全管理中心:構(gòu)建優(yōu)異高效安全管理中心,實(shí)現(xiàn)針對系統(tǒng)、產(chǎn)品、設(shè)備、信息安全事件、操作步驟等統(tǒng)一管理;(2)計(jì)算環(huán)境安全:為XX云平臺打造一個可信、可靠、安全計(jì)算環(huán)境。從系統(tǒng)應(yīng)用級身份判別、訪問控制、安全審計(jì)、數(shù)據(jù)機(jī)密性及完整性保護(hù)、客體安全重用、系統(tǒng)可實(shí)施程序保護(hù)等方面,全方面提升XX在系統(tǒng)及應(yīng)用層面安全;(3)區(qū)域邊界安全:從加強(qiáng)網(wǎng)絡(luò)邊界訪問控制粒度、網(wǎng)絡(luò)邊界行為審計(jì)和保護(hù)網(wǎng)絡(luò)邊界完整等方面,提升網(wǎng)絡(luò)邊界可控性和可審計(jì)性;(4)通信網(wǎng)絡(luò)安全:從保護(hù)網(wǎng)絡(luò)間數(shù)據(jù)傳輸安全、網(wǎng)絡(luò)行為安全審計(jì)等方面保障網(wǎng)絡(luò)通信安全。XX安全技術(shù)體系建設(shè)基礎(chǔ)思緒是:以保護(hù)信息系統(tǒng)為關(guān)鍵,嚴(yán)格參考等級保護(hù)思緒和標(biāo)準(zhǔn),從多個層面進(jìn)行建設(shè),滿足XX云平臺在物理層面、網(wǎng)絡(luò)層面、系統(tǒng)層面、應(yīng)用層面和管理層面安全需求,建成后保障體系將充足符合國家標(biāo)準(zhǔn),能夠?yàn)閄X業(yè)務(wù)開展提供有力保障。安全技術(shù)體系建設(shè)關(guān)鍵點(diǎn)包含:1、構(gòu)建分域控制體系XX信息安全保障體系,在總體架構(gòu)上將根據(jù)分域保護(hù)思緒進(jìn)行,本方案參考IATF信息安全技術(shù)框架,將XX云平臺從結(jié)構(gòu)上劃分為不一樣安全區(qū)域,各個安全區(qū)域內(nèi)部網(wǎng)絡(luò)設(shè)備、服務(wù)器、終端、應(yīng)用系統(tǒng)形成單獨(dú)計(jì)算環(huán)境、各個安全區(qū)域之間訪問關(guān)系形成邊界、各個安全區(qū)域之間連接鏈路和網(wǎng)絡(luò)設(shè)備組成了網(wǎng)絡(luò)基礎(chǔ)設(shè)施;所以方案將從保護(hù)計(jì)算環(huán)境、保護(hù)邊界、保護(hù)網(wǎng)絡(luò)基礎(chǔ)設(shè)施三個層面進(jìn)行設(shè)計(jì),并經(jīng)過統(tǒng)一基礎(chǔ)支撐平臺(這里我們將采取安全信息管理平臺)來實(shí)現(xiàn)對基礎(chǔ)安全設(shè)施集中管理,構(gòu)建分域控制體系。2、構(gòu)建縱深防御體系XX信息安全保障體系包含技術(shù)和管理兩個部分,本方案針對XX云平臺通信網(wǎng)絡(luò)、區(qū)域邊界、計(jì)算環(huán)境、虛擬化環(huán)境,綜合采取身份認(rèn)證、訪問控制、入侵檢測、惡意代碼防范、安全審計(jì)、防病毒、數(shù)據(jù)加密等多個技術(shù)和方法,實(shí)現(xiàn)XX業(yè)務(wù)應(yīng)用可用性、完整性和保密性保護(hù),并在此基礎(chǔ)上實(shí)現(xiàn)綜合集中安全管理,并充足考慮多種技術(shù)組合和功效互補(bǔ)性,合理利用方法,從外到內(nèi)形成一個縱深安全防御體系,保障信息系統(tǒng)整體安全保護(hù)能力。3、確保一致安全強(qiáng)度XX云平臺應(yīng)采取分級措施,采取強(qiáng)度一致安全方法,并采取統(tǒng)一防護(hù)策略,使各安全方法在作用和功效上相互補(bǔ)充,形成動態(tài)防護(hù)體系。所以在建設(shè)手段上,本方案采取“大平臺”方法進(jìn)行建設(shè),在平臺上實(shí)現(xiàn)各個等級信息系統(tǒng)基礎(chǔ)保護(hù),比如統(tǒng)一防病毒系統(tǒng)、統(tǒng)一審計(jì)系統(tǒng),然后在基礎(chǔ)保護(hù)基礎(chǔ)上,再依據(jù)各個信息系統(tǒng)關(guān)鍵程度,采取高強(qiáng)度保護(hù)方法。4、實(shí)現(xiàn)集中安全管理信息安全管理目標(biāo)就是經(jīng)過采取合適控制方法來保障信息保密性、完整性、可用性,從而確保信息系統(tǒng)內(nèi)不發(fā)生安全事件、少發(fā)生安全事件、即使發(fā)生安全事件也能有效控制事件造成影響。經(jīng)過建設(shè)集中安全管理平臺,實(shí)現(xiàn)對信息資產(chǎn)、安全事件、安全風(fēng)險、訪問行為等統(tǒng)一分析和監(jiān)管,經(jīng)過關(guān)聯(lián)分析技術(shù),使系統(tǒng)管理人員能夠快速發(fā)覺問題,定位問題,有效應(yīng)對安全事件發(fā)生。安全管理體系僅有安全技術(shù)防護(hù),無嚴(yán)格安全管理相配合,是難以保障整個系統(tǒng)穩(wěn)定安全運(yùn)行。應(yīng)該在安全建設(shè)、運(yùn)行、維護(hù)、管理全部要重視安全管理,嚴(yán)格按制度進(jìn)行辦事,明確責(zé)任權(quán)力,規(guī)范操作,加強(qiáng)人員、設(shè)備管理和人員培訓(xùn),提升安全管理水平,同時加強(qiáng)對緊急事件應(yīng)對能力,經(jīng)過預(yù)防方法和恢復(fù)控制相結(jié)合方法,使由意外事故所引發(fā)破壞減小至可接收程度。安全運(yùn)維體系因?yàn)榘踩夹g(shù)和管理復(fù)雜性、專業(yè)性和動態(tài)性,XX云平臺系統(tǒng)安全計(jì)劃、設(shè)計(jì)、建設(shè)、運(yùn)行維護(hù)均需要有較為專業(yè)安全服務(wù)團(tuán)體支持。安全運(yùn)維服務(wù)包含系統(tǒng)日常維護(hù)、安全加固、應(yīng)急響應(yīng)、業(yè)務(wù)連續(xù)性管理、安全審計(jì)、安全培訓(xùn)等工作。
安全技術(shù)方案具體設(shè)計(jì)天融信在本項(xiàng)目標(biāo)整改方案設(shè)計(jì)中,針對XX三級等級保護(hù)整改建設(shè),依據(jù)一個中心三重防護(hù)思緒展開具體設(shè)計(jì)。具體設(shè)計(jì)面向以下多個方面:信息安全拓?fù)湓O(shè)計(jì)互聯(lián)網(wǎng)接入?yún)^(qū)安全設(shè)計(jì)互聯(lián)網(wǎng)接入?yún)^(qū)作為云平臺公布門戶網(wǎng)站,用戶接入,和未來和各下屬單位數(shù)據(jù)中心經(jīng)過虛擬專網(wǎng)連接關(guān)鍵接入?yún)^(qū)域,是XX對外唯一通路。擔(dān)負(fù)著關(guān)鍵邊界防護(hù)使命。本期方案計(jì)劃布署以下安全產(chǎn)品:抗DDoS系統(tǒng):布署兩臺千兆等級抗DDoS系統(tǒng),以A/S模式,透明方法布署;對入站方向DDoS攻擊流量進(jìn)行清洗,保護(hù)內(nèi)網(wǎng)直接對外服務(wù)網(wǎng)站。防病毒過濾網(wǎng)關(guān):布署兩臺千兆等級防病毒過濾網(wǎng)關(guān),以A/S模式,透明方法布署;對入站方向HTTP、SMTP、POP3、IMAP等流量進(jìn)行防病毒過濾清洗,關(guān)鍵保護(hù)內(nèi)網(wǎng)中直接對外提供服務(wù)網(wǎng)站,郵件系統(tǒng),和各辦公終端。入侵防御系統(tǒng):布署兩臺千兆等級入侵防御系統(tǒng),以A/S模式,透明方法布署;對入站方向數(shù)據(jù)包進(jìn)行包還原,檢測攻擊行為,攻擊特征,若發(fā)覺攻擊行為則進(jìn)行阻斷。接入防火墻:利用現(xiàn)有CiscoASA5555防火墻,以A/S模式,路由方法布署;負(fù)責(zé)入站方向IP包訪問控制,對DMZ區(qū)WEB網(wǎng)站進(jìn)行端口訪問控制;另外開啟VPN功效,對接下屬機(jī)構(gòu)數(shù)據(jù)中心,進(jìn)行虛擬專網(wǎng)連接,同時第三方運(yùn)維人員可借由VPN遠(yuǎn)程登入。此處接入防火墻作為縱深防御體系第一道屏障,和內(nèi)網(wǎng)各關(guān)鍵邊界防火墻異構(gòu)。DMZ區(qū)安全設(shè)計(jì)DMZ區(qū)承載XX對外服務(wù)網(wǎng)站,擔(dān)負(fù)著XX門戶關(guān)鍵使命。本區(qū)域中安全設(shè)計(jì)關(guān)鍵針對WEB網(wǎng)站防護(hù),網(wǎng)頁防篡改等。本期方案計(jì)劃布署以下安全產(chǎn)品:WEB應(yīng)用防火墻:布署兩臺千兆等級WEB應(yīng)用防火墻,以A/S模式,反向代理方法布署;對WEB訪問流量進(jìn)行針對性防護(hù)。網(wǎng)頁防篡改系統(tǒng):布署一套網(wǎng)頁防篡改軟件系統(tǒng)(需安裝在一臺服務(wù)器中),經(jīng)過文件驅(qū)動級監(jiān)控+觸發(fā)器方法,監(jiān)控全部對WEB實(shí)體服務(wù)器中網(wǎng)頁內(nèi)容修改行為,只有來自WEB公布服務(wù)器修改行為會被放行,其它一切修改行為將被阻斷。關(guān)鍵交換區(qū)安全設(shè)計(jì)關(guān)鍵交換區(qū)關(guān)鍵由兩臺高性能關(guān)鍵交換機(jī)組成,作為整個內(nèi)網(wǎng)關(guān)鍵,負(fù)責(zé)全部內(nèi)網(wǎng)區(qū)域間流量交換轉(zhuǎn)發(fā)。在此區(qū)域關(guān)鍵布署審計(jì)類安全產(chǎn)品,對網(wǎng)絡(luò)中流量進(jìn)行行為審計(jì)和入侵檢測。本期方案計(jì)劃布署以下安全產(chǎn)品:網(wǎng)絡(luò)審計(jì)系統(tǒng):布署一臺萬兆等級網(wǎng)絡(luò)審計(jì)系統(tǒng),以旁路方法,對接兩臺關(guān)鍵交換機(jī)鏡像端口;關(guān)鍵交換機(jī)需將其它安全域流量鏡像至網(wǎng)絡(luò)審計(jì)系統(tǒng),供網(wǎng)絡(luò)審計(jì)系統(tǒng)審計(jì)統(tǒng)計(jì);審計(jì)統(tǒng)計(jì)可經(jīng)過報表展示給用戶,并可發(fā)送至安全管理平臺,進(jìn)行綜合安全態(tài)勢分析和展示。入侵檢測系統(tǒng):布署一臺萬兆等級入侵檢測系統(tǒng),以旁路方法,對接兩臺關(guān)鍵交換機(jī)鏡像端口;關(guān)鍵交換機(jī)需將其它安全域流量鏡像至入侵檢測系統(tǒng),供入侵檢測系統(tǒng)進(jìn)行入侵行為檢測;審計(jì)統(tǒng)計(jì)可經(jīng)過報表展示給用戶,并可發(fā)送至安全管理平臺,進(jìn)行綜合安全態(tài)勢分析和展示。測試開發(fā)區(qū)安全設(shè)計(jì)測試開發(fā)區(qū)是對自研應(yīng)用系統(tǒng)和新上線設(shè)備進(jìn)行測試區(qū)域,其中還包含關(guān)鍵開發(fā)文檔,對該區(qū)域安全設(shè)計(jì)關(guān)鍵表現(xiàn)在邊界訪問控制(需篩選可建立連接條件)。本期方案計(jì)劃布署以下安全產(chǎn)品:測試開發(fā)區(qū)邊界防火墻:布署兩臺千兆等級防火墻系統(tǒng),以A/S模式,透明方法布署;篩選能夠建立連接(要求內(nèi)網(wǎng)中哪些IP地址能夠訪問本區(qū)域,要求區(qū)域內(nèi)應(yīng)用系統(tǒng)端口開放策略),經(jīng)過策略完成訪問控制。安全管理運(yùn)維區(qū)安全設(shè)計(jì)安全管理運(yùn)維區(qū)是整個XX內(nèi)網(wǎng)負(fù)責(zé)安全管理、安全運(yùn)維和和之相關(guān)用戶管理、云平臺管理、備份管理等各個組件集合區(qū)域。是維系云平臺正常運(yùn)轉(zhuǎn),制訂各類安全策略關(guān)鍵區(qū)域。本期方案計(jì)劃布署以下安全產(chǎn)品:安全管理運(yùn)維區(qū)邊界防火墻:布署兩臺千兆等級防火墻系統(tǒng),以A/S模式,透明方法布署;篩選能夠建立連接(要求內(nèi)網(wǎng)中哪些IP地址能夠訪問本區(qū)域,要求區(qū)域內(nèi)應(yīng)用系統(tǒng)端口開放策略),經(jīng)過策略完成訪問控制。日志審計(jì)系統(tǒng):需新購置一臺服務(wù)器級存放,安裝日志審計(jì)軟件,搜集數(shù)據(jù)中心內(nèi)其它各類IT組件日志,并集中存放;另應(yīng)提供備份存放空間,經(jīng)過備份服務(wù)器將日志進(jìn)行備份。安全管理平臺:需提供一臺服務(wù)器,安裝安全管理平臺軟件系統(tǒng)(內(nèi)置數(shù)據(jù)庫),搜集全部審計(jì)類安全設(shè)備事件信息,并結(jié)合日志審計(jì)系統(tǒng)日志信息,作統(tǒng)一事件關(guān)聯(lián)分析,和對內(nèi)網(wǎng)各類資產(chǎn)進(jìn)行風(fēng)險評定。最終以圖形化界面,展示全網(wǎng)安全態(tài)勢。堡壘機(jī):布署一臺可管理300臺設(shè)備/系統(tǒng)堡壘主機(jī),將全部IT組件管理運(yùn)維端口,經(jīng)過策略路由方法,交由堡壘主機(jī)代理。實(shí)現(xiàn)運(yùn)維單點(diǎn)登錄,統(tǒng)一管理運(yùn)維賬號,管理運(yùn)維授權(quán),并對運(yùn)維操作進(jìn)行審計(jì)統(tǒng)計(jì)(錄屏和鍵盤操作統(tǒng)計(jì))。防病毒系統(tǒng):需提供兩臺服務(wù)器,分別安裝虛擬機(jī)防病毒系統(tǒng),和其它物理主機(jī)防病毒系統(tǒng);對全網(wǎng)主機(jī)(虛擬主機(jī)和非虛擬主機(jī))進(jìn)行統(tǒng)一防病毒任務(wù)布署,防病毒進(jìn)程管理,防病毒軟件升級管理,和中毒主機(jī)隔離等工作。終端安全管理系統(tǒng):需提供一臺服務(wù)器,安裝終端安全管理系統(tǒng),對辦公終端進(jìn)行安全監(jiān)控和管理,實(shí)現(xiàn)網(wǎng)絡(luò)準(zhǔn)入,應(yīng)用公布,補(bǔ)丁管理,移動介質(zhì)管理,敏感文檔防泄漏審計(jì)等功效。漏洞掃描系統(tǒng):布署一臺可單次任務(wù)掃描一個B類網(wǎng)段漏洞掃描系統(tǒng),對全網(wǎng)IT組件(主機(jī)操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、數(shù)據(jù)庫、中間件、應(yīng)用服務(wù)等)進(jìn)行脆弱性發(fā)掘,并生成檢驗(yàn)匯報。結(jié)果可經(jīng)過報表展示給用戶,并可發(fā)送至安全管理平臺,從而進(jìn)行綜合安全態(tài)勢分析和展示。vShield組件:應(yīng)在vCenter服務(wù)器中安裝vShiled安全組件,從而實(shí)現(xiàn)虛擬機(jī)防火墻功效,可進(jìn)行VM等級訪問控制和流量控制,其策略可隨VM動態(tài)遷移。vSphereUpdateManager服務(wù)器:應(yīng)單獨(dú)提供一臺服務(wù)器(非虛擬機(jī)),安裝vSphereUpdateManager組件,對vShpere環(huán)境進(jìn)行補(bǔ)丁管理。AD域控及LDAP服務(wù)器:應(yīng)布署AD域控服務(wù)器,及LDAP服務(wù)器。除了進(jìn)行全網(wǎng)設(shè)備和個人域登錄管理外,還可結(jié)合眾多安全管理設(shè)備(如終端安全管理系統(tǒng),未來CA數(shù)字證書中心),為認(rèn)證設(shè)備提供統(tǒng)一用戶管理。未來提議布署安全產(chǎn)品包含:CA數(shù)字證書認(rèn)證中心:在未來多應(yīng)用遷入后,對應(yīng)用參與者(包含個人終端、其它相關(guān)聯(lián)主機(jī))應(yīng)進(jìn)行強(qiáng)訪問控制、身份判別和抗抵賴等保護(hù)方法,尤其是符合等級保護(hù)雙原因認(rèn)證需要基于PKI/CA認(rèn)證基礎(chǔ)設(shè)施。需要注意:必需布署CA中心,并完成應(yīng)用認(rèn)證步驟梳理,使全部應(yīng)用參與者均經(jīng)過雙原因認(rèn)證后才能進(jìn)入應(yīng)用環(huán)境后,才可滿足等級保護(hù)要求,在經(jīng)過測評前,一定要將PKI/CA基礎(chǔ)設(shè)施建立起來。文檔安全管理系統(tǒng):在應(yīng)用數(shù)據(jù)遷入云平臺后,會有專用NAS類存放,為業(yè)務(wù)環(huán)境提供非結(jié)構(gòu)化數(shù)據(jù)(關(guān)鍵為文檔、文件)存放和共享。需要使用文檔安全管理系統(tǒng)對敏感文檔下載后進(jìn)行加密,并要求正當(dāng)及非法文件傳輸出口,正當(dāng)出口文檔為明文,非法出口文檔為密文。辦公終端區(qū)安全設(shè)計(jì)辦公終端區(qū)是全部辦公終端集合區(qū)域,是各類業(yè)務(wù)生產(chǎn)起點(diǎn)。因其包含眾多終端使用者不一樣安全素養(yǎng),也因終端級操作系統(tǒng)較多脆弱性,使個人終端成為了眾多安全事件起點(diǎn)。所以需要進(jìn)行較為周全安全防護(hù)。本期方案計(jì)劃布署以下安全產(chǎn)品:辦公終端區(qū)邊界防火墻:布署一臺萬兆等級防火墻系統(tǒng)作為本區(qū)域邊界防火墻;篩選能夠建立連接(要求內(nèi)網(wǎng)中哪些IP地址能夠訪問本區(qū)域,要求區(qū)域內(nèi)應(yīng)用系統(tǒng)端口開放策略),經(jīng)過策略完成訪問控制;另外需要加裝IPS、防病毒、應(yīng)用識別及管控功效組件,使其可應(yīng)對復(fù)雜個人終端流量。辦公終端需安裝安全組件:應(yīng)統(tǒng)一安裝防病毒用戶端,終端安全系統(tǒng)用戶端(批量下載安裝),使終端可接收對應(yīng)安全防護(hù)系統(tǒng)管理。云平臺應(yīng)用區(qū)安全設(shè)計(jì)云平臺應(yīng)用區(qū)承載著數(shù)據(jù)中心關(guān)鍵業(yè)務(wù),也是此次建設(shè)方案關(guān)鍵保障區(qū)域。云平臺應(yīng)用區(qū)關(guān)鍵經(jīng)過虛擬化技術(shù)實(shí)現(xiàn)應(yīng)用承載,使用VMwarevSphere平臺進(jìn)行虛擬化環(huán)境建立和管理。內(nèi)置公共教育云、XX云及科研云,按其提供業(yè)務(wù)不一樣進(jìn)行區(qū)分。提議每個云組成一個Cluster,各自包含多臺ESXi主機(jī),這些ESXi主機(jī)上虛擬機(jī)共享Cluster內(nèi)部計(jì)算資源。VM可在Cluster內(nèi)部多臺ESXi主機(jī)上進(jìn)行遷移,經(jīng)過DRS進(jìn)行計(jì)算資源負(fù)載均衡,經(jīng)過vSphereHA進(jìn)行高可用性管理。Cluster之間如需進(jìn)行通信,則應(yīng)將同心流量牽引至云平臺邊界防火墻,進(jìn)而經(jīng)過數(shù)據(jù)安全交換區(qū)進(jìn)行通信信息安全過濾,并完成交換(后文將詳述)。本區(qū)域內(nèi)安全設(shè)計(jì),關(guān)鍵包含邊界安全,安全審計(jì),虛擬化安全,數(shù)據(jù)備份等四個部分。本期方案計(jì)劃布署以下安全產(chǎn)品:云平臺應(yīng)用區(qū)邊界防火墻:布署兩臺萬兆等級防火墻系統(tǒng)作為本區(qū)域邊界防火墻;篩選能夠建立連接(要求內(nèi)網(wǎng)中哪些IP地址能夠訪問本區(qū)域,要求區(qū)域內(nèi)應(yīng)用系統(tǒng)端口開放策略),經(jīng)過策略完成訪問控制;另外需要加裝IPS、防病毒、應(yīng)用識別及管控功效組件,使其可應(yīng)對復(fù)雜應(yīng)用流量。安全審計(jì)類產(chǎn)品:布署在關(guān)鍵交換區(qū)網(wǎng)絡(luò)審計(jì)系統(tǒng)和入侵檢測系統(tǒng),將同時分別提供兩個千兆審計(jì)接口,連接本區(qū)域匯聚交換機(jī)鏡像端口,著重審計(jì)云平臺邊界處流量信息。當(dāng)多租戶系統(tǒng)遷入后,將把租戶間流量牽引至本區(qū)域匯聚交換機(jī),進(jìn)而鏡像至審計(jì)設(shè)備進(jìn)行審計(jì)統(tǒng)計(jì)。虛擬化安全:vSphere虛擬化平臺,及其相關(guān)網(wǎng)絡(luò)、VM組件安全關(guān)鍵靠vSphere提供安全組件完成。包含vShield(提供VM防火墻、防病毒功效),DRS(計(jì)算資源負(fù)載均衡),vMotion(虛擬機(jī)動態(tài)遷移),vShpereHA(VM高可用性管理),Snapshot(VM快照備份管理)。備份服務(wù)器:接收安全管理運(yùn)維區(qū)備份管理服務(wù)器管理,并依據(jù)其策略實(shí)施具體備份操作。數(shù)據(jù)安全交換區(qū)安全設(shè)計(jì)(加強(qiáng)型提議計(jì)劃)數(shù)據(jù)安全交換區(qū)關(guān)鍵負(fù)責(zé)多個云之間數(shù)據(jù)安全隔離和數(shù)據(jù)交換,和下屬機(jī)構(gòu)遠(yuǎn)程信息交互工作。因云平臺應(yīng)用區(qū)中公共教育云、XX云和科研云中,只應(yīng)許可有限信息交互(通常為數(shù)據(jù)庫同時,部分電子XX信息同時)。尤其對于科研云,其中應(yīng)用數(shù)據(jù)對于XX至關(guān)關(guān)鍵,不容輕易泄露或篡改;其中數(shù)據(jù)應(yīng)以數(shù)據(jù)庫同時,電子XX同時等方法定時更新至XX云和公共教育云中;而且實(shí)施更新操作起點(diǎn)應(yīng)經(jīng)過專有應(yīng)用進(jìn)行,在本方案中,采取云平臺應(yīng)用區(qū)數(shù)據(jù)同時管理服務(wù)器進(jìn)行。所以,設(shè)置專有數(shù)據(jù)安全交換區(qū)。此區(qū)域僅作為安全加強(qiáng)型提議計(jì)劃,能夠考慮在應(yīng)用及數(shù)據(jù)遷入后著手進(jìn)行。安全隔離和信息交換系統(tǒng):該系統(tǒng)由三部分組成:前置服務(wù)器、雙向網(wǎng)閘、后置服務(wù)器。前置服務(wù)器:數(shù)據(jù)導(dǎo)入前,對數(shù)據(jù)傳輸源進(jìn)行身份判別,確定傳輸源發(fā)出請求可信(可經(jīng)過同時服務(wù)器IP/MAC進(jìn)行確定);認(rèn)證成功后,對數(shù)據(jù)進(jìn)行格式檢驗(yàn),內(nèi)容安全過濾(IPS、防病毒等),為數(shù)據(jù)經(jīng)過雙向網(wǎng)閘做好準(zhǔn)備。雙向網(wǎng)閘:網(wǎng)閘也是由三部分組成,通常為“2+1”結(jié)構(gòu)。以下圖:雙向網(wǎng)閘網(wǎng)絡(luò)兩端在無數(shù)據(jù)傳輸時保持網(wǎng)絡(luò)斷路,隔絕了一切網(wǎng)絡(luò)傳輸協(xié)議。當(dāng)數(shù)據(jù)需要傳輸時,則采取擺渡方法,將數(shù)據(jù)經(jīng)過內(nèi)部私有傳輸協(xié)議逐步導(dǎo)入到對端,在過程中,網(wǎng)絡(luò)仍然保持?jǐn)嗦贰O高保護(hù)了內(nèi)部關(guān)鍵網(wǎng)絡(luò)機(jī)密性。后置服務(wù)器:接收網(wǎng)閘傳輸過來數(shù)據(jù),并進(jìn)行完整性校驗(yàn);若完整性受損,則回傳重傳信號;數(shù)據(jù)校驗(yàn)合格后,進(jìn)行日志統(tǒng)計(jì),并發(fā)送至內(nèi)網(wǎng)。數(shù)據(jù)存放區(qū)安全設(shè)計(jì)本區(qū)域承載全部應(yīng)用系統(tǒng)業(yè)務(wù)數(shù)據(jù),是IT業(yè)務(wù)使命根基所在。用戶已經(jīng)采購了IBM企業(yè)級存放及磁帶庫,含有極高數(shù)據(jù)完整性,可用性保護(hù)。在此進(jìn)行安全設(shè)計(jì)關(guān)鍵針對數(shù)據(jù)機(jī)密性保護(hù)。本期方案計(jì)劃布署以下安全產(chǎn)品:數(shù)據(jù)庫防火墻:布署在Oracle數(shù)據(jù)庫之前,串聯(lián)保護(hù)4臺數(shù)據(jù)庫服務(wù)器多個數(shù)據(jù)庫實(shí)例。提供數(shù)據(jù)庫虛擬補(bǔ)丁庫,針對應(yīng)用側(cè)和運(yùn)維側(cè)不一樣數(shù)據(jù)庫訪問模式,進(jìn)行具體SQL語句控制策略;同時針對SQL注入攻擊,進(jìn)行SQL語句建模式威脅判別,并進(jìn)行具體防護(hù);針對高危SQL語句,如:NoWhere批量更新、批量刪除語句,可進(jìn)行策略性阻斷。數(shù)據(jù)庫加密系統(tǒng):需提供兩臺服務(wù)器,安裝數(shù)據(jù)庫加密和加固系統(tǒng),形成主備模式。需在對應(yīng)保護(hù)4臺Oracle服務(wù)器中安裝加解密管理控件(布署配置后自動安裝),然后配置加密策略,對關(guān)鍵數(shù)據(jù)庫表中機(jī)密數(shù)據(jù)列進(jìn)行加密,支持一列一密。應(yīng)關(guān)鍵保護(hù)存放個人信息數(shù)據(jù)庫表(如身份證號等),實(shí)現(xiàn)關(guān)鍵數(shù)據(jù)列加密保護(hù)。即使出現(xiàn)拖庫,盜庫等行為,也無法獲取明文數(shù)據(jù),明文數(shù)據(jù)獲取僅限授權(quán)應(yīng)用使用。安全計(jì)算環(huán)境設(shè)計(jì)系統(tǒng)安全保護(hù)環(huán)境是基于高等級安全操作系統(tǒng),推行可信計(jì)算技術(shù),實(shí)現(xiàn)基于安全策略模型和標(biāo)識強(qiáng)制訪問控制和增強(qiáng)系統(tǒng)審計(jì)機(jī)制,其目標(biāo)是在計(jì)算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下可信計(jì)算平臺,以提升整體安全性。高等級安全操作系統(tǒng)由終端操作系統(tǒng)入手,采取安全控制、密碼保護(hù)和可信計(jì)算等安全技術(shù)構(gòu)建操作系統(tǒng)安全內(nèi)核,針對應(yīng)用定制安全策略,實(shí)施集中式、面向應(yīng)用安全管理,達(dá)成在終端確保系統(tǒng)環(huán)境安全可信,預(yù)防病毒、黑客入侵破壞,和控制使用者非法操作目標(biāo),并由此全方面封堵病毒、黑客和內(nèi)部惡意用戶對系統(tǒng)攻擊,保障整個信息系統(tǒng)安全。安全計(jì)算環(huán)境意在為XX云平臺中應(yīng)用服務(wù)及其參與者提供安全保障環(huán)境。鑒于現(xiàn)在建設(shè)進(jìn)度,安全計(jì)算環(huán)境保障關(guān)鍵面向以后應(yīng)用遷入后安全環(huán)境保障,本期能夠進(jìn)行實(shí)施安全方法較少。用戶身份判別為了確保網(wǎng)絡(luò)信息保密性,完整性,可控性,可用性和抗抵賴性,信息系統(tǒng)需要采取多個安全技術(shù),如身份判別、信息加密、信息完整性校驗(yàn)、抗抵賴等。而對于XX云平臺,用戶種類又分為兩種:業(yè)務(wù)用戶,管理員用戶。對于不一樣用戶訪問行為,將經(jīng)過不一樣機(jī)制實(shí)現(xiàn)其身份判別。CA數(shù)字證書認(rèn)證(本期不包含)針對業(yè)務(wù)用戶訪問身份判別實(shí)現(xiàn)關(guān)鍵依靠CA系統(tǒng)數(shù)組證書技術(shù)及產(chǎn)品。CA數(shù)字證書系統(tǒng)應(yīng)作為以后健康云,智慧云各相關(guān)業(yè)務(wù)應(yīng)用系統(tǒng)身份管理基礎(chǔ)設(shè)施,是信息安全基礎(chǔ)平臺基礎(chǔ)組成部分。應(yīng)用及系統(tǒng)身份認(rèn)證、授權(quán)管理和責(zé)任認(rèn)定等機(jī)制全部是依靠和CA認(rèn)證系統(tǒng)平臺。數(shù)字證書是基于PKI/CA認(rèn)證基礎(chǔ)設(shè)施,在等級保護(hù)三級基礎(chǔ)要求中對于應(yīng)用系統(tǒng)用戶判別有明確雙原因認(rèn)證要求:即結(jié)合現(xiàn)有應(yīng)用系統(tǒng)已含有靜態(tài)密碼賬號認(rèn)證,實(shí)現(xiàn)雙原因身份驗(yàn)證。達(dá)成這種認(rèn)證方法現(xiàn)在有兩種主流方法:應(yīng)用系統(tǒng)身份判別機(jī)制改造:立即全部應(yīng)用系統(tǒng)登錄步驟進(jìn)行必需改造,使之適應(yīng)雙原因認(rèn)證要求。另外,在應(yīng)用系統(tǒng)眾多環(huán)境下,能夠考慮使用4A系統(tǒng)(統(tǒng)一身份認(rèn)證管理系統(tǒng)),統(tǒng)一登錄門戶,統(tǒng)一用戶賬號管理,統(tǒng)一進(jìn)行用戶角色授權(quán)管理,統(tǒng)一進(jìn)行用戶登錄應(yīng)用審計(jì);使用戶經(jīng)過一次單點(diǎn)登錄方法,完成對其授權(quán)應(yīng)用系統(tǒng)判別機(jī)制,使其能夠訪問任何經(jīng)過授權(quán)應(yīng)用系統(tǒng)而無需再次填寫登錄信息;經(jīng)過身份認(rèn)證網(wǎng)關(guān):不改變應(yīng)用系統(tǒng)登錄驗(yàn)證機(jī)制,而是在全部應(yīng)用系統(tǒng)前端布署身份認(rèn)證網(wǎng)關(guān),在網(wǎng)關(guān)處完成數(shù)字證書認(rèn)證,經(jīng)過授權(quán)管理,展示用戶可訪問系統(tǒng)列表。在登入對應(yīng)系統(tǒng)后,用戶再次完成針對該應(yīng)用靜態(tài)賬戶認(rèn)證。因現(xiàn)在XX云平臺尚無應(yīng)用,所以以PKI/CA為基礎(chǔ)設(shè)施身份判別機(jī)制現(xiàn)在還無法細(xì)化至落地層面,僅在此提出未來應(yīng)建設(shè)方向。本期方案中暫不考慮布署PKI/CA基礎(chǔ)設(shè)施。堡壘機(jī)針對管理用戶訪問身份判別關(guān)鍵由堡壘機(jī)實(shí)現(xiàn),經(jīng)過將各設(shè)備、應(yīng)用系統(tǒng)管理接口,經(jīng)過強(qiáng)制策略路由方法,轉(zhuǎn)發(fā)至堡壘主機(jī),從而完成反向代理布署模式,實(shí)現(xiàn)對管理用戶身份判別?,F(xiàn)在階段,可將各類設(shè)備(網(wǎng)絡(luò)設(shè)備、安全設(shè)備、非虛擬化主機(jī)服務(wù)器)和虛擬化平臺vCenter管理接口,對接至堡壘機(jī),由堡壘機(jī)完成單點(diǎn)登錄、身份判別。非結(jié)構(gòu)化數(shù)據(jù)保護(hù)(本期不包含)經(jīng)過文檔安全管理系統(tǒng)對每個受控文件作安全標(biāo)識,表明該文件保密性等級和完整性等級,和和完整性相關(guān)署名,文件在整個生存周期中,除非經(jīng)管理中心重新定級,不然安全標(biāo)識全程有效。強(qiáng)制訪問控制,是依據(jù)安全策略來確定該用戶能否對指定受控文件進(jìn)行操作。比如安全策略要求,高密級用戶能夠訪問同密級和低密級文件;反之,低密級用戶則被強(qiáng)制嚴(yán)禁訪問高密級文件。當(dāng)然,管理中心能夠依據(jù)實(shí)際應(yīng)用環(huán)境制訂對應(yīng)安全策略。另外,經(jīng)過文檔安全管理系統(tǒng)為每個正當(dāng)用戶自動分配一個私有加密目錄——自動文件保密柜。全部進(jìn)入該目錄文件存放時全部被自動加密,正當(dāng)用戶打開該目錄下文件時自動脫密。為了確保私有信息私密性,任何用戶全部不能查看和操作其它用戶自動文件保密柜內(nèi)文件?,F(xiàn)在數(shù)據(jù)中心云平臺業(yè)務(wù)數(shù)據(jù)還未進(jìn)入,本期方案不包含對文件強(qiáng)制訪問控制管理。結(jié)構(gòu)化數(shù)據(jù)機(jī)密性、完整性、可用性保護(hù)結(jié)構(gòu)化數(shù)據(jù)關(guān)鍵存放在數(shù)據(jù)庫表中,同時也作為非結(jié)構(gòu)化數(shù)據(jù)索引。本期方案經(jīng)過數(shù)據(jù)庫防火墻來對結(jié)構(gòu)化數(shù)據(jù)進(jìn)行機(jī)密性、完整性保護(hù)。數(shù)據(jù)庫防火墻經(jīng)過代理方法,接管DBMS認(rèn)證過程,在和前臺應(yīng)用對接后,能夠?qū)崿F(xiàn)應(yīng)用實(shí)名認(rèn)證,實(shí)名審計(jì);同時加強(qiáng)對運(yùn)維側(cè)訪問控制,能夠和AD域控結(jié)合,進(jìn)行域登錄認(rèn)證;能夠和堡壘機(jī)結(jié)合,完成代理登錄。經(jīng)過數(shù)據(jù)庫加密和加固系統(tǒng),對關(guān)鍵數(shù)據(jù)庫表中機(jī)密數(shù)據(jù)列進(jìn)行加密保護(hù),僅限授權(quán)應(yīng)用調(diào)用明文數(shù)據(jù),其它盜庫行為即使成功,也只能取得密文數(shù)據(jù)。另外,經(jīng)過數(shù)據(jù)庫防火墻前置數(shù)據(jù)庫補(bǔ)丁庫,使數(shù)據(jù)庫不用停機(jī)升級,維護(hù)業(yè)務(wù)可用性,并綜合增強(qiáng)數(shù)據(jù)庫健壯度。虛擬機(jī)數(shù)據(jù)加密虛擬機(jī)鏡像不管在靜止還是運(yùn)行狀態(tài)全部有被竊取或篡改脆弱漏洞。對應(yīng)處理方案是在任何時刻對虛擬機(jī)鏡像(image)進(jìn)行加密,但這又會造成性能問題。在安全性要求高或有法規(guī)要求環(huán)境下,(加密)性能成本是值得。加密必需和管理性方法、審計(jì)蹤跡配合以預(yù)防運(yùn)行中虛擬機(jī)快照(Snapshot)“逃到野外”,從而給攻擊者獲取快照中數(shù)據(jù)機(jī)會。vCenter因封閉性很好,已經(jīng)對VM文件進(jìn)行了良好加密方法。只能經(jīng)過vCenter平臺對虛擬機(jī)文件進(jìn)行明文訪問??腕w安全重用客體安全重用指是操作系統(tǒng)內(nèi)查對敏感數(shù)據(jù)進(jìn)行完全擦除,在不一樣用戶登錄使用時,將對原使用者信息進(jìn)行清除,確保數(shù)據(jù)不被惡意恢復(fù)而造成信息泄露。在vCenter中,已提供了虛擬存放數(shù)據(jù)清除手段,即:采取ThickProvisionVMFS,在進(jìn)行刪除時,可確保能夠在物理存放設(shè)備等級上被有效清除。比如鏡像文件、快照文件在遷移或刪除虛擬機(jī)后能被完全清除;租戶解除使用存放資源全部數(shù)據(jù)在物理存放設(shè)備等級上被有效清除。雙原因認(rèn)證(本期不包含)等級保護(hù)中要求三級系統(tǒng)應(yīng)支持用戶標(biāo)識和用戶判別,確保在系統(tǒng)整個生存周期用戶標(biāo)識唯一性;在每次用戶登錄系統(tǒng)時,采取強(qiáng)化管理口令、基于生物特征、數(shù)字證書和其它含有對應(yīng)安全強(qiáng)度兩種或兩種以上組合機(jī)制進(jìn)行用戶身份判別,并對判別數(shù)據(jù)進(jìn)行保密性和完整性保護(hù)。應(yīng)要求在應(yīng)用內(nèi)部系統(tǒng)對同一用戶選擇兩種或兩種以上組合判別技術(shù)來進(jìn)行身份判別。在系統(tǒng)中布署雙原因認(rèn)證產(chǎn)品,在使用用戶名、密碼同時,再采取物理認(rèn)證原因,兩種認(rèn)證方法同時采取,因?yàn)樾枰到y(tǒng)用戶身份雙重認(rèn)證,雙原因認(rèn)證技術(shù)可抵御非法訪問,提升認(rèn)證可靠性,降低來自內(nèi)/外部非法訪問者身份欺詐和來自內(nèi)部更隱蔽網(wǎng)絡(luò)侵犯,同時也為安全事件跟蹤審計(jì)提供一定依據(jù)。雙原因認(rèn)證方法可依據(jù)實(shí)際情況進(jìn)行采取,如口令+令牌、口令+數(shù)字證書、口令+生物識別等。分析多個方法適用性、可行性、易操作性等方面原因,結(jié)合XX系統(tǒng)及用戶群實(shí)際情況及特點(diǎn),提議使用基于數(shù)字證書認(rèn)證方法。辦公終端安全審計(jì)計(jì)算環(huán)境系統(tǒng)審計(jì)關(guān)鍵針對系統(tǒng)及應(yīng)用層面主機(jī)審計(jì)。即對上機(jī)用戶行為進(jìn)行監(jiān)督管理,將使用過程中關(guān)鍵信息統(tǒng)計(jì)并發(fā)送到審計(jì)中心,審計(jì)員能掌握全方面情況,便于發(fā)覺“可疑”情況,立即追查安全事故責(zé)任。經(jīng)過網(wǎng)絡(luò)行為審計(jì)系統(tǒng)實(shí)時對網(wǎng)絡(luò)中服務(wù)器和用戶終端訪問和操作進(jìn)行監(jiān)測審計(jì),能夠掌握每個主機(jī)資源使用情況,監(jiān)測主機(jī)接入正當(dāng)性,統(tǒng)計(jì)對文件系統(tǒng)訪問操作行為,統(tǒng)計(jì)對各外設(shè)操作,監(jiān)測加載程序和進(jìn)程,監(jiān)控對外部網(wǎng)絡(luò)連接和訪問。另外,經(jīng)過數(shù)據(jù)庫防火墻針對數(shù)據(jù)庫進(jìn)行保護(hù)和審計(jì),經(jīng)過終端安全管理系統(tǒng)對終端用戶操作行為進(jìn)行審計(jì)。虛擬化計(jì)算環(huán)境中安全審計(jì)應(yīng)設(shè)置vCenter日志外發(fā)至日志審計(jì)系統(tǒng),并經(jīng)過安全管理平臺對其日志進(jìn)行分析和評定。云平臺計(jì)算環(huán)境內(nèi)計(jì)算組件(ESXi主機(jī)、VM、虛擬化網(wǎng)絡(luò)等)關(guān)鍵審計(jì)手段則經(jīng)過IBM云平臺管理系統(tǒng)進(jìn)行審計(jì)。應(yīng)確保日志保留期最少6個月。運(yùn)維審計(jì)提議在安全管理運(yùn)維區(qū)布署運(yùn)維審計(jì)系統(tǒng)(通稱堡壘主機(jī)),對關(guān)鍵IT設(shè)備管理員用戶提供集中登錄認(rèn)證、權(quán)限控制和操作監(jiān)控。被管理資源包含服務(wù)器、數(shù)據(jù)庫、交換機(jī)、路由器、防火墻及其它安全設(shè)備等。經(jīng)過布署運(yùn)維審計(jì)系統(tǒng)(內(nèi)控堡壘主機(jī)),能夠?qū)崿F(xiàn)以下功效:單點(diǎn)登錄內(nèi)控堡壘主機(jī)提供了基于B/S單點(diǎn)登錄系統(tǒng),用戶經(jīng)過一次登錄系統(tǒng)后,就能夠無需認(rèn)證訪問包含被授權(quán)多個基于B/S應(yīng)用系統(tǒng)。賬戶管理集中帳號管理包含對全部服務(wù)器、網(wǎng)絡(luò)設(shè)備帳號集中管理,是集中授權(quán)、認(rèn)證和審計(jì)基礎(chǔ)。集中帳號管理能夠?qū)崿F(xiàn)將帳號和具體自然人相關(guān)聯(lián),從而實(shí)現(xiàn)針對自然人行為審計(jì)。身份認(rèn)證內(nèi)控堡壘主機(jī)為用戶提供統(tǒng)一認(rèn)證界面。采取統(tǒng)一認(rèn)證接口不僅便于對用戶認(rèn)證管理,而且能夠采取愈加安全認(rèn)證模式,包含靜態(tài)密碼、雙原因、一次性口令和生物特征等多個認(rèn)證方法,而且能夠方便地和第三方認(rèn)證服務(wù)對接,提升認(rèn)證安全性和可靠性,同時又避免了直接在業(yè)務(wù)服務(wù)器上安裝認(rèn)證代理軟件所帶來額外開銷。集中身份認(rèn)證提議采取基于靜態(tài)密碼+數(shù)字證書雙原因認(rèn)證方法。資源授權(quán)內(nèi)控堡壘主機(jī)提供統(tǒng)一界面,對用戶、角色及行為和資源進(jìn)行授權(quán),以達(dá)成對權(quán)限細(xì)粒度控制,最大程度保護(hù)用戶資源安全。經(jīng)過集中訪問授權(quán)和訪問控制能夠?qū)τ脩艚?jīng)過B/S對服務(wù)器主機(jī)、網(wǎng)絡(luò)設(shè)備訪問進(jìn)行審計(jì)。授權(quán)對象包含用戶、用戶角色、資源和用戶行為。系統(tǒng)不僅能夠授權(quán)用戶能夠經(jīng)過什么角色訪問資源這么基于應(yīng)用邊界粗粒度授權(quán),對一些應(yīng)用還能夠限制用戶操作,和在什么時間進(jìn)行操作等細(xì)粒度授權(quán)。訪問控制內(nèi)控堡壘主機(jī)系統(tǒng)能夠提供細(xì)粒度訪問控制,最大程度保護(hù)用戶資源安全。細(xì)粒度命令策略是命令集合,能夠是一組可實(shí)施命令,也能夠是一組非可實(shí)施命令,該命令集適用來分配給具體用戶,來限制其系統(tǒng)行為,管理員會依據(jù)其本身角色為其指定對應(yīng)控制策略來限定用戶。操作審計(jì)操作審計(jì)管理關(guān)鍵審計(jì)操作人員帳號使用(登錄、資源訪問)情況、資源使用情況等。在各服務(wù)器主機(jī)、網(wǎng)絡(luò)設(shè)備訪問日志統(tǒng)計(jì)全部采取統(tǒng)一帳號、資源進(jìn)行標(biāo)識后,操作審計(jì)能愈加好地對帳號完整使用過程進(jìn)行追蹤。為了對字符終端、圖形終端操作行為進(jìn)行審計(jì)和監(jiān)控,內(nèi)控堡壘主機(jī)對多種字符終端和圖形終端使用協(xié)議進(jìn)行代理,實(shí)現(xiàn)多平臺操作支持和審計(jì),比如Telnet、SSH、FTP、Windows平臺RDP遠(yuǎn)程桌面協(xié)議,Linux/Unix平臺XWindow圖形終端訪問協(xié)議等。堡壘機(jī)審計(jì)數(shù)據(jù)應(yīng)提供專有存放系統(tǒng),進(jìn)行集中存放保留,保留期應(yīng)在6個月以上。惡意代碼檢測針對應(yīng)用系統(tǒng)惡意代碼檢測防護(hù),關(guān)鍵是針對進(jìn)行服務(wù)器終端病毒防護(hù)和WEB應(yīng)用木馬程序檢測。防護(hù)各類常見WEB應(yīng)用攻擊,如蠕蟲、跨站腳本、網(wǎng)頁盜鏈、和WEB應(yīng)用掛馬等。經(jīng)過定時安全防護(hù)能夠檢測WEB應(yīng)用掛馬。具體防護(hù)操作包含:立即下載并安裝補(bǔ)丁程序使用Firefox或Opera健壯系統(tǒng)口令關(guān)閉無須要系統(tǒng)服務(wù)關(guān)閉自動運(yùn)行功效服務(wù)器防病毒系統(tǒng)必需重視集中管理、監(jiān)控和升級,提升管理效率。同時,因?yàn)榉?wù)器往往運(yùn)行關(guān)鍵應(yīng)用服務(wù),所以,必需注意防病毒軟件對服務(wù)器性能、功效和穩(wěn)定性影響。一樣,它必需能夠提供對集中管理平臺接口,實(shí)現(xiàn)整體監(jiān)控。建立防病毒系統(tǒng)集中管理平臺。經(jīng)過管理控制臺,實(shí)現(xiàn)對全網(wǎng)絡(luò)防病毒系統(tǒng)安裝、配置、管理和監(jiān)控。加強(qiáng)防病毒系統(tǒng)管理效果,節(jié)省人力資源,提升管理效率。在XX云環(huán)境中,對于服務(wù)器防病毒系統(tǒng),應(yīng)分為兩個部分:虛擬化主機(jī)防病毒系統(tǒng):可經(jīng)過采購vShield防護(hù)組件,添加VM主機(jī)防病毒功效,或采購趨勢科技,卡巴斯基等得到VMware開放VM接口防病毒廠商專有適應(yīng)vSphere環(huán)境主機(jī)防病毒系統(tǒng);物理主機(jī)防病毒系統(tǒng):對于非虛擬化環(huán)境物理主機(jī)(包含服務(wù)器主機(jī),終端主機(jī)),則采取傳統(tǒng)網(wǎng)絡(luò)防病毒系統(tǒng)進(jìn)行惡意代碼檢測及防護(hù)。虛擬化主機(jī)安全針對vSphere虛擬化環(huán)境,關(guān)鍵經(jīng)過VMware自有安全機(jī)制進(jìn)行防護(hù)。a)經(jīng)過vCenter提供實(shí)時虛擬機(jī)監(jiān)控機(jī)制,經(jīng)過帶內(nèi)或帶外技術(shù)手段對虛擬機(jī)運(yùn)行狀態(tài)、資源占用、遷移等信息進(jìn)行監(jiān)控。b)經(jīng)過vCenter制訂具體管理權(quán)限設(shè)定,確保虛擬機(jī)鏡像安全,并確保:1)提供虛擬機(jī)鏡像文件完整性校驗(yàn)功效,預(yù)防虛擬機(jī)鏡像被惡意,越權(quán)篡改。2)采取相關(guān)方法確保邏輯卷同一時刻只能被一個虛擬機(jī)掛載。c)實(shí)現(xiàn)虛擬化平臺資源隔離,并確保:1)應(yīng)經(jīng)過vCenterDRS自動方法(需要開啟vShpereHA),對每個虛擬機(jī)全部能取得相對獨(dú)立物理資源,并能屏蔽虛擬資源故障,確保某個虛擬機(jī)瓦解后不影響虛擬機(jī)監(jiān)控器(Hypervisor)及其它虛擬機(jī)。2)虛擬機(jī)只能訪問分配給該虛擬機(jī)物理磁盤。3)不一樣虛擬機(jī)之間虛擬CPU(vCPU)指令實(shí)現(xiàn)隔離。4)不一樣虛擬機(jī)之間實(shí)現(xiàn)內(nèi)存隔離。5)虛擬機(jī)內(nèi)存被釋放或再分配給其它虛擬機(jī)前得到完全釋放。6)確保虛擬機(jī)之間采取較為溫和方法(遷移閾值MigrationThreshold可設(shè)置為中等等級)進(jìn)行動態(tài)負(fù)載均衡,避免出現(xiàn)資源惡意搶占。d)提供資源隔離失敗后告警方法。e)支持虛擬機(jī)安全隔離,在虛擬機(jī)監(jiān)控器(Hypervisor)層提供虛擬機(jī)和物理機(jī)之間安全隔離方法,可控制虛擬機(jī)之間和虛擬機(jī)和物理機(jī)之間全部數(shù)據(jù)通信。f)提供虛擬化平臺操作管理員權(quán)限分離機(jī)制,設(shè)置網(wǎng)絡(luò)管理、賬戶管理、系統(tǒng)管理等不一樣管理員賬戶。g)將虛擬化平臺各類操作和事件作為可審計(jì)事件,進(jìn)行統(tǒng)計(jì)和追溯。h)確保虛擬鏡像模板配置正確性,并明確模板譜系起源。虛擬化平臺安全vShpere虛擬化平臺需被鎖定并參考最好實(shí)踐進(jìn)行加固,具體請參考VMwarevSphere最好實(shí)踐提議(vShpereOptimized)進(jìn)行虛擬化平臺加固??稍谧畲蟪潭壬洗_保虛擬化平臺脆弱性得到抑制。安全區(qū)域邊界設(shè)計(jì)安全區(qū)域邊界方面安全設(shè)計(jì)關(guān)鍵從區(qū)域邊界訪問控制、邊界協(xié)議過濾、區(qū)域邊界完整和安全審計(jì)等方面設(shè)計(jì)。在本期方案中是著重進(jìn)行設(shè)計(jì)方面。租戶邊界訪問控制因?yàn)槎嘧鈶艄蚕頇C(jī)制、資源集中共享能夠滿足多個用戶不一樣時間段對資源峰值要求,避免按峰值需求設(shè)計(jì)容量和性能而造成資源浪費(fèi)。所以勢必造成不一樣租戶使用同一資源現(xiàn)象,為了避免不一樣租戶間資源互訪,提出一個靈活訪問控制策略,它首先確保云端不一樣企業(yè)之間數(shù)據(jù)強(qiáng)隔離性,使某租戶無法越權(quán)訪問其它租戶數(shù)據(jù)。其次確保云存放內(nèi)部數(shù)據(jù)適度隔離,即能夠依據(jù)租戶本身安全需求靈活定制內(nèi)部策略。不一樣租戶之間,應(yīng)經(jīng)過VLAN劃分進(jìn)行業(yè)務(wù)隔離,并強(qiáng)調(diào)每一類VLAN業(yè)務(wù)VM主機(jī)防火墻配屬嚴(yán)密訪問控制策略,根據(jù)最小授權(quán)標(biāo)準(zhǔn)進(jìn)行訪問控制策略制訂。另外,不一樣租戶系統(tǒng)之間訪問流,應(yīng)經(jīng)由云平臺物理匯聚交換機(jī)進(jìn)行轉(zhuǎn)發(fā),而不能僅經(jīng)過vSwitch等級進(jìn)行轉(zhuǎn)發(fā),方便安全審計(jì)類設(shè)備能夠?qū)@些通信進(jìn)行安全監(jiān)控、訪問控制。因?yàn)閂Mware不開發(fā)開發(fā)接口,造成中國安全廠商對vSwitch流量不可視,只能經(jīng)過策略路由將租戶間流量引導(dǎo)至匯聚交換機(jī),才可實(shí)現(xiàn)流量可視,并進(jìn)行審計(jì)。區(qū)域邊界訪問控制網(wǎng)絡(luò)區(qū)域邊界通常是整個網(wǎng)絡(luò)系統(tǒng)中較為輕易受到攻擊位置,很多來自外部攻擊全部是經(jīng)過邊界微弱步驟攻擊到網(wǎng)絡(luò)內(nèi)部。而安全域邊界也需要做安全防御,以確保安全域內(nèi)信息安全和安全域內(nèi)和其它安全域間數(shù)據(jù)受控訪問。所以網(wǎng)絡(luò)及安全域邊界需要進(jìn)行著重安全防御設(shè)計(jì)。內(nèi)部各個安全域邊界關(guān)鍵經(jīng)過布署防火墻、網(wǎng)絡(luò)入侵檢測產(chǎn)品、病毒防護(hù)網(wǎng)關(guān)等設(shè)備,配以合理安全防護(hù)策略和考慮到各個安全產(chǎn)品間聯(lián)動互補(bǔ)。不用業(yè)務(wù)應(yīng)用系統(tǒng)在云平臺上業(yè)務(wù)邊界,采取劃分不一樣VLAN實(shí)現(xiàn),業(yè)務(wù)邊界隔離。安全產(chǎn)品選型除了需要考慮產(chǎn)品本身功效、性能、價格等原因外,還需要考慮系統(tǒng)異構(gòu)性、可管理性等原因。異構(gòu)性能夠提升系統(tǒng)整體抗攻擊能力,預(yù)防因?yàn)槟硞€產(chǎn)品脆弱性造成系統(tǒng)整體安全漏洞;可管理性經(jīng)過安全管理中心實(shí)現(xiàn)系統(tǒng)全網(wǎng)非虛擬化區(qū)域設(shè)備集中安全管理。本方案經(jīng)過在各個安全域邊界布署防火墻系統(tǒng)進(jìn)行區(qū)域邊界訪問控制。區(qū)域邊界安全審計(jì)區(qū)域邊界安全審計(jì)關(guān)鍵著重針對網(wǎng)絡(luò)邊界進(jìn)出訪問進(jìn)行系統(tǒng)審計(jì)。如針對非法外聯(lián)、違規(guī)接入、外部惡意嗅探、DDOS攻擊等等。網(wǎng)絡(luò)邊界審計(jì)經(jīng)過對網(wǎng)絡(luò)進(jìn)行監(jiān)測、報警、統(tǒng)計(jì)和審計(jì);統(tǒng)計(jì)網(wǎng)絡(luò)多種應(yīng)用流量和用戶IP流量,了解網(wǎng)絡(luò)帶寬和應(yīng)用使用,發(fā)覺存在問題,提升網(wǎng)絡(luò)使用效率。經(jīng)過豐富審計(jì)數(shù)據(jù)和統(tǒng)計(jì)數(shù)據(jù),立即發(fā)覺異常應(yīng)用,幫助管理者快速分析定位問題對象。本方案中經(jīng)過在關(guān)鍵交換機(jī),及云平臺匯聚交換機(jī)上旁路布署網(wǎng)絡(luò)審計(jì)系統(tǒng)和入侵檢測系統(tǒng),對區(qū)域邊界進(jìn)行安全審計(jì)。區(qū)域邊界惡意代碼防范區(qū)域邊界惡意代碼防范關(guān)鍵是針對網(wǎng)絡(luò)數(shù)據(jù)包中病毒、木馬等惡意程序及代碼進(jìn)行實(shí)時防護(hù),經(jīng)過布署網(wǎng)絡(luò)層防病毒網(wǎng)關(guān)手段來實(shí)現(xiàn),本項(xiàng)目中使用了專業(yè)防病毒過濾網(wǎng)關(guān)系統(tǒng)來實(shí)現(xiàn)互聯(lián)網(wǎng)接入?yún)^(qū)域邊界惡意代碼防范,經(jīng)過攜帶防病毒功效下一代防火墻系統(tǒng)對云平臺邊界、辦公終端區(qū)邊界進(jìn)行惡意代碼防范。區(qū)域邊界完整性保護(hù)網(wǎng)絡(luò)區(qū)域邊界完整性保護(hù)關(guān)鍵內(nèi)部主機(jī)防非法外聯(lián)和外部主機(jī)防非法接入兩個方面考慮。預(yù)防因?yàn)橐陨蟽煞N行動造成網(wǎng)絡(luò)邊界非法外延,邊界不完整。目前,對于防網(wǎng)絡(luò)非法接入和非法外聯(lián),關(guān)鍵經(jīng)過終端安全管理系統(tǒng)實(shí)現(xiàn)對應(yīng)功效。終端安全管理系統(tǒng)為了達(dá)成安全管理目標(biāo),關(guān)鍵包含以下功效類:1)桌面安全防護(hù)2)內(nèi)網(wǎng)資產(chǎn)管理3)行為管理監(jiān)控具體功效包含:限制非法外聯(lián)行為,預(yù)防商業(yè)機(jī)密泄漏;實(shí)時監(jiān)控多種網(wǎng)絡(luò)連接行為,發(fā)覺而且阻斷可疑上網(wǎng)行為,保護(hù)內(nèi)網(wǎng)資產(chǎn)。網(wǎng)絡(luò)接入控制,預(yù)防外部非授權(quán)許可和主機(jī)接入。阻止多種內(nèi)網(wǎng)攻擊預(yù)防黑客、木馬、間諜軟件攻擊、蠕蟲病毒爆發(fā)、非法探測掃描等攻擊企圖和攻擊行為;對終端設(shè)備實(shí)施強(qiáng)制網(wǎng)絡(luò)接入控制。提升內(nèi)網(wǎng)資源使用效率遠(yuǎn)程策略管理、資產(chǎn)管理和控制、預(yù)防內(nèi)網(wǎng)資源濫用行為,限制應(yīng)用軟件濫用(BT、P2P、即時通訊軟件)。一、防非法外聯(lián)設(shè)計(jì)非法外聯(lián)作為終端防護(hù)關(guān)鍵技術(shù)功效,能夠有效對內(nèi)部網(wǎng)絡(luò)環(huán)境實(shí)施管理,能夠?qū)?nèi)網(wǎng)外聯(lián)及非內(nèi)網(wǎng)主機(jī)接入作監(jiān)控;對主機(jī)開機(jī)上線、關(guān)機(jī)下線信息和主機(jī)名、主機(jī)物理地址(MAC地址)改變等信息進(jìn)行報警。全部事件具體信息全部自動錄入數(shù)據(jù)庫,能夠提供包含對指定時間段范圍、IP地址段范圍、事件類型等條件組合查詢,方便網(wǎng)絡(luò)管理員對安全事件事后分析。非法外聯(lián)監(jiān)控系統(tǒng)應(yīng)該實(shí)時檢測內(nèi)部網(wǎng)絡(luò)用戶經(jīng)過調(diào)制解調(diào)器、網(wǎng)卡等設(shè)備非法外聯(lián)互聯(lián)網(wǎng)行為,并實(shí)現(xiàn)遠(yuǎn)程告警或阻斷。二、網(wǎng)絡(luò)可信接入功效設(shè)計(jì)能夠根據(jù)指定策略控制機(jī)器對網(wǎng)絡(luò)接入,確保只有認(rèn)證經(jīng)過機(jī)器才能夠接入網(wǎng)絡(luò),預(yù)防存在安全隱患或未經(jīng)授權(quán)機(jī)器接入內(nèi)網(wǎng),在網(wǎng)絡(luò)接入層控制非法終端連接,支持IEEE802.1x端口認(rèn)證工業(yè)標(biāo)準(zhǔn)。對于不支持IEEE802.1x交換環(huán)境,采取軟件控制方法實(shí)現(xiàn)對終端設(shè)備安全接入控制。依據(jù)網(wǎng)絡(luò)環(huán)境,用戶能夠選擇在不一樣網(wǎng)段分別啟用802.1X認(rèn)證、非802.1X認(rèn)證、不啟用網(wǎng)絡(luò)準(zhǔn)入認(rèn)證組合。安全通信網(wǎng)絡(luò)設(shè)計(jì)網(wǎng)絡(luò)冗余設(shè)計(jì)單線路、單設(shè)備結(jié)構(gòu)很輕易發(fā)生單點(diǎn)故障造成業(yè)務(wù)中止,所以對于提供關(guān)鍵業(yè)務(wù)服務(wù)信息系統(tǒng),應(yīng)用訪問路徑上任何一條通信鏈路、任何一臺網(wǎng)關(guān)設(shè)備和交換設(shè)備,全部應(yīng)該采取可靠冗余備份機(jī)制,以最大化保障數(shù)據(jù)訪問可用性和業(yè)務(wù)連續(xù)性。提議對于關(guān)鍵交換、邊界防火墻和內(nèi)部關(guān)鍵安全域交換機(jī)等系統(tǒng),均采取冗余熱備布署方法,以提升網(wǎng)絡(luò)系統(tǒng)整體容錯能力,預(yù)防出現(xiàn)單點(diǎn)故障。網(wǎng)絡(luò)安全審計(jì)基于網(wǎng)絡(luò)安全審計(jì)包含了對網(wǎng)絡(luò)信息監(jiān)控和審計(jì)。所謂監(jiān)控就是實(shí)時監(jiān)控網(wǎng)絡(luò)上正在發(fā)生事情,而審計(jì)則是分析網(wǎng)絡(luò)內(nèi)容,以發(fā)覺可疑破壞行為和有害信息,并對這些破壞行為采取對應(yīng)方法,如進(jìn)行統(tǒng)計(jì)、報警和阻斷等。尤其是針對虛擬機(jī)網(wǎng)絡(luò)通信審計(jì),需要虛擬化平臺能夠?qū)⑻摂M機(jī)通信流經(jīng)過流量牽引或API接口等方法給審計(jì)系統(tǒng)。網(wǎng)絡(luò)監(jiān)控和審計(jì)是繼防火墻、入侵檢測以后又一個網(wǎng)絡(luò)安全手段?,F(xiàn)在很多國際規(guī)范和中國對關(guān)鍵網(wǎng)絡(luò)安全要求中全部將安全審計(jì)放在關(guān)鍵位置。安全審計(jì)有利于對入侵進(jìn)行評定,是提升安全性關(guān)鍵工具。審計(jì)信息對于確定是否有網(wǎng)絡(luò)攻擊情況發(fā)生,和確定問題和攻擊源全部很關(guān)鍵。經(jīng)過對安全事件不停搜集和積累而且加以分析,能夠?yàn)榘l(fā)覺可能破壞性行為提供有力證據(jù)。審計(jì)是統(tǒng)計(jì)用戶使用計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)進(jìn)行全部活動過程,它是提升安全性關(guān)鍵工具。經(jīng)過它不僅能夠識別誰訪問了系統(tǒng),還能指出系統(tǒng)正被怎樣地使用。審計(jì)信息對于確定是否存在網(wǎng)絡(luò)攻擊情況,和確定問題源和攻擊源,全部很關(guān)鍵。同時,安全事件統(tǒng)計(jì)有利于更快速和系統(tǒng)地識別問題,而且它是后面階段事故處理關(guān)鍵依據(jù),為網(wǎng)絡(luò)犯罪行為及泄密行為提供取證基礎(chǔ)。另外,經(jīng)過對安全事件不停搜集和積累而且加以分析,有選擇性地對其中一些站點(diǎn)或用戶進(jìn)行審計(jì)跟蹤,為發(fā)覺或可能產(chǎn)生破壞性行為提供有力證據(jù)。安全審計(jì)系統(tǒng)應(yīng)該覆蓋整個安全系統(tǒng)關(guān)鍵部分,這么才能確保整體安全。所以,網(wǎng)絡(luò)安全審計(jì)系統(tǒng)是對網(wǎng)絡(luò)進(jìn)行全方面審計(jì)系統(tǒng)。該系統(tǒng)能夠在網(wǎng)絡(luò)上建立起一套完整安全監(jiān)控體系,如同在網(wǎng)上建立一支網(wǎng)絡(luò)巡警隊(duì)伍一樣。安全審計(jì)也能夠利用數(shù)據(jù)庫、操作系統(tǒng)、安全保密產(chǎn)品和應(yīng)用軟件審計(jì)功效。但對于關(guān)鍵網(wǎng)絡(luò)信息系統(tǒng)應(yīng)采取專用設(shè)備進(jìn)行安全審計(jì)。安全審計(jì)包含監(jiān)控、管理和審計(jì)三大功效。其中,監(jiān)控功效對需監(jiān)控網(wǎng)絡(luò)及主機(jī)進(jìn)行基于安全策略監(jiān)視和控制;管理功效讓安全管理人員能夠立即了解網(wǎng)絡(luò)中被監(jiān)控主機(jī)資源和安全事件相關(guān)使用情況,如外設(shè)使用、網(wǎng)絡(luò)應(yīng)用、進(jìn)程/應(yīng)用程序等等,和對服務(wù)器訪問及網(wǎng)絡(luò)應(yīng)用行為情況;審計(jì)功效能夠?qū)ΡO(jiān)控過程產(chǎn)生統(tǒng)計(jì)進(jìn)行分析、統(tǒng)計(jì),方便發(fā)覺安全違規(guī)應(yīng)用和操作行為。網(wǎng)絡(luò)數(shù)據(jù)傳輸機(jī)密性和完整性保護(hù)為實(shí)現(xiàn)數(shù)據(jù)在網(wǎng)絡(luò)間傳輸過程中機(jī)密性、完整性保護(hù),關(guān)鍵設(shè)計(jì)思想是以密碼技術(shù)為關(guān)鍵,對于有傳輸需求業(yè)務(wù)應(yīng)用和管理,經(jīng)過在網(wǎng)絡(luò)邊界布署網(wǎng)絡(luò)加密設(shè)備,從而在公共網(wǎng)絡(luò)平臺上構(gòu)建VPN虛擬通道,將傳輸數(shù)據(jù)包進(jìn)行加密,保護(hù)傳輸數(shù)據(jù)機(jī)密性和完整性。經(jīng)過CiscoASA5555防火墻VPN功效,構(gòu)建VPN加密通道。利用VPN技術(shù)組建網(wǎng)絡(luò)安全平臺思想是:在中心節(jié)點(diǎn)及各個地方節(jié)點(diǎn)網(wǎng)絡(luò)出口處,布署網(wǎng)絡(luò)加密設(shè)備,并將全部VPN設(shè)備納入全網(wǎng)統(tǒng)一安全管理機(jī)構(gòu)管理范圍,使VPN設(shè)備根據(jù)設(shè)定安全策略對進(jìn)出網(wǎng)絡(luò)IP數(shù)據(jù)包進(jìn)行加/解密,從而在IP層上構(gòu)建起保障網(wǎng)絡(luò)安全傳輸VPN平臺,為不一樣節(jié)點(diǎn)網(wǎng)絡(luò)內(nèi)計(jì)算機(jī)終端之間連接安全和傳輸安全提供有力支撐和保障。因?yàn)楣ぷ髟诰W(wǎng)絡(luò)層,則上層應(yīng)用系統(tǒng)和業(yè)務(wù)系統(tǒng)無需做任何更改即可實(shí)現(xiàn)安全通信。采取安全保密性很強(qiáng)VPN技術(shù),利用VPN設(shè)備所含有身份判別/認(rèn)證、數(shù)據(jù)加/解密和訪問控制等安全保密功效,能夠?qū)V域網(wǎng)絡(luò)中存在密級較高敏感信息和其它信息進(jìn)行安全有效地隔離。這么能夠有針對性地滿足網(wǎng)絡(luò)傳輸安全需求,實(shí)現(xiàn)信息正確流向和安全傳輸,在提升網(wǎng)絡(luò)安全風(fēng)險抵御能力基礎(chǔ)上實(shí)現(xiàn)對網(wǎng)絡(luò)整體邏輯屏蔽和隔離。因?yàn)閂PN技術(shù)經(jīng)過在網(wǎng)絡(luò)層對IP數(shù)據(jù)包進(jìn)行對應(yīng)安全處理來組建安全傳輸通道,故采取VPN技術(shù)組建虛擬專用網(wǎng)絡(luò)無須考慮底層鏈路傳輸協(xié)議,含有極強(qiáng)適應(yīng)性和廣泛性。虛擬化網(wǎng)絡(luò)安全經(jīng)過vShield安全組件為云中虛擬網(wǎng)絡(luò)資源(如VLAN(虛擬局域網(wǎng))上VM(虛擬機(jī)))間訪問實(shí)施網(wǎng)絡(luò)邏輯隔離,并提供訪問控制手段。提供虛擬機(jī)遷移后,網(wǎng)絡(luò)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 五年級下冊人教版語文教學(xué)計(jì)劃
- 公司搬遷計(jì)劃規(guī)劃方案規(guī)劃方案
- 農(nóng)林牧漁業(yè)商業(yè)計(jì)劃書
- 2025年幼兒教師學(xué)年工作計(jì)劃模板
- 綜合二教學(xué)計(jì)劃
- 公司計(jì)劃生育目標(biāo)責(zé)任書公司目標(biāo)責(zé)任書
- 《復(fù)合材料講》課件
- 《比昂的精神分析》課件
- 合活種植合作協(xié)議書合同模板
- 工程項(xiàng)目合同管理自測
- 加油站投資概算表
- 危險廢物管理臺賬模板(附錄B)(2)(3)里邊一共五張表表一是產(chǎn)生的臺賬表二是入危廢間填的表三和表五出危廢間和轉(zhuǎn)移時填的表四是有危廢自行利用處置時填的
- 16CJ72-1 預(yù)制及拼裝輕型板
- 抑郁相關(guān)疼痛機(jī)制性治療
- 玻璃幕墻設(shè)計(jì)說明
- 華西麻醉科麻醉記錄單填寫規(guī)范
- DL-T 1966-2019 火力發(fā)電廠機(jī)組檢修監(jiān)理規(guī)范
- 壓力容器安全知識課件
- 生產(chǎn)力和生產(chǎn)關(guān)系的矛盾運(yùn)動及其規(guī)律課件
- 設(shè)備或管道防腐質(zhì)量檢查記錄表
- 急性腦梗死取栓護(hù)理課件
評論
0/150
提交評論