当前位置:文档之家› Websense推Cloud DLP扩展云安全防护

Websense推Cloud DLP扩展云安全防护

Websense推CloudDLP扩展云安全防护

Websense以客户需求为重心,不断延伸其在SaaS 安全领域的技术创新,全新推出CloudDLP防护解决方案扩展其云端安全防护能力。新的Websense方案建立在其为全球数千客户提供专业云端安全超过10年的基础之上。Websense是透过云端提供安全防护的领导厂商,同时也是第一和唯一的云端内容安全防护供应商,它帮助IT部门辨

1

识并获得完整能见度来管控那些使用敏感数据的用户,以及他们如何使用数据,也包括透过SaaS应用程序的使用行为。

当前WebsenseCloudDLP?已被集成到WebsenseTRITON 统一内容安全防护架构之中。Websense藉由WebsenseTRITON及其方案模块提供一种具备云端能力的架构,可以辨识和决定允许哪些用户传送何种数据到哪些云端应用程序。TRITON系统提供的整合能力包括:

2

支持多重SaaS和云端应用以及自定制类别的政策应用与报表,利用感知能力管理有关应用程序的可用性和使用许可;

用户与群组政策和报表,协助了解和重新定义哪些使用者可以访问这些应用程序。

依照使用者、群组和应用程序区分的数据政策和报表,协助决定那些数据允许哪些用户传送到云端应用程序、从云端应用程序执行数据储存、跨组织以及组织外部的使用

3

权。

市场研究机构IDC公司安全产品与服务部门计划经理表示:“经常听到IT专业人员有兴趣部署云端运算技术,例如SaaS,但基于数据和内容安全上的考虑而停滞不前。不论企业信息如何流通或存储,关键在于必须确保内容安全。一个能够提供能见度与管控能力以协助企业掌握其数据在云端的存取和使用情形的解决方案,会让企业有信心,因为他们知道当他们部署新的云端运算技术时,数据将始

4

终安全无虑。”

以https://www.doczj.com/doc/c2651703.html,为例,超过87,000家公司通过它协助业务流程和开发,他们将客户信息及其他机密数据储存在其中。这些关键数据经常被员工下载,使其很有可能被传送到未经许可的地方,或者以未经授权的方式使用和储存,而导致数据暴露或甚至遭窃。新的WebsenseCloudDLP就可以用来为储存在https://www.doczj.com/doc/c2651703.html, 的数据建立指纹,并利用政策管控内容在企业内外的储存、

5

使用和通讯。对于利用https://www.doczj.com/doc/c2651703.html,的企业组织而言,Websense是第一且唯一能够藉由DLP技术保护那些数据的方案供货商。

Websense中国区技术经理陈纲表示:“协同合作与数据正加速从组织内部走向以云端为基础的SaaS应用。这一种以Web为基础的通讯,对IT和数据安全提出了明显的需求,必须对Web上的用户、数据和应用程序拥有能见度与管控能力。此外,当数据被建立并且在那些云端环境使用

6

之后,他们还需要有能力将保护伞延伸到那些数据。没有其他厂商能提供此种层级的能见度和管控,而且Websense 推出了业界最新且首创的功能,允许将数据政策直接增加到SaaS应用程序内的信息,让企业组织更有信心利用云端,提升安全性和降低风险。”

Websense以客戶需求為重心,不斷延伸其在SaaS 安全領域的技術創新,全新推出CloudDLP防護解決方案擴展其雲端安全防護能力。新的Websense方案建立在其為全

7

球數千客戶提供專業雲端安全超過10年的基礎之上。Websense是透過雲端提供安全防護的領導廠商,同時也是第一和唯一的雲端內容安全防護供應商,它幫助IT部門辨識並獲得完整能見度來管控那些使用敏感數據的用戶,以及他們如何使用數據,也包括透過SaaS應用程序的使用行為。

當前WebsenseCloudDLP?已被集成到WebsenseTRITON 統一內容安全防護架構之中。Websense藉由

8

WebsenseTRITON及其方案模塊提供一種具備雲端能力的架構,可以辨識和決定允許哪些用戶傳送何種數據到哪些雲端應用程序。TRITON系統提供的整合能力包括:支持多重SaaS和雲端應用以及自定制類別的政策應用與報表,利用感知能力管理有關應用程序的可用性和使用許可;

用戶與群組政策和報表,協助瞭解和重新定義哪些使用者可以訪問這些應用程序。

9

依照使用者、群組和應用程序區分的數據政策和報表,協助決定那些數據允許哪些用戶傳送到雲端應用程序、從雲端應用程序執行數據儲存、跨組織以及組織外部的使用權。

市場研究機構IDC公司安全產品與服務部門計劃經理表示:“經常聽到IT專業人員有興趣部署雲端運算技術,例如SaaS,但基於數據和內容安全上的考慮而停滯不前。不論企業信息如何流通或存儲,關鍵在於必須確保內容安

10

全。一個能夠提供能見度與管控能力以協助企業掌握其數據在雲端的存取和使用情形的解決方案,會讓企業有信心,因為他們知道當他們部署新的雲端運算技術時,數據將始終安全無慮。”

以https://www.doczj.com/doc/c2651703.html,為例,超過87,000傢公司通過它協助業務流程和開發,他們將客戶信息及其他機密數據儲存在其中。這些關鍵數據經常被員工下載,使其很有可能被傳送到未經許可的地方,或者以未經授權的方式使用和

11

儲存,而導致數據暴露或甚至遭竊。新的WebsenseCloudDLP就可以用來為儲存在https://www.doczj.com/doc/c2651703.html, 的數據建立指紋,並利用政策管控內容在企業內外的儲存、使用和通訊。對於利用https://www.doczj.com/doc/c2651703.html,的企業組織而言,Websense是第一且唯一能夠藉由DLP技術保護那些數據的方案供貨商。

Websense中國區技術經理陳綱表示:“協同合作與數據正加速從組織內部走向以雲端為基礎的SaaS應用。這一

12

種以Web為基礎的通訊,對IT和數據安全提出瞭明顯的需求,必須對Web上的用戶、數據和應用程序擁有能見度與管控能力。此外,當數據被建立並且在那些雲端環境使用之後,他們還需要有能力將保護傘延伸到那些數據。沒有其他廠商能提供此種層級的能見度和管控,而且Websense 推出瞭業界最新且首創的功能,允許將數據政策直接增加到SaaS應用程序內的信息,讓企業組織更有信心利用雲端,提升安全性和降低風險。”

13

数据中心安全建设方案

数据中心安全建设方案

数据中心安全解决方案

目录 第一章解决方案 (2) 1.1建设需求 (2) 1.2建设思路 (2) 1.3总体方案 (3) 1.3.1 IP准入控制系统 (4) 1.3.2 防泄密技术的选择 (6) 1.3.3 主机账号生命周期管理系统 (6) 1.3.4 数据库账号生命周期管理系统.. 7 1.3.5 令牌认证系统 (7) 1.3.6 数据库审计系统 (8) 1.3.7 数据脱敏系统 (8) 1.3.8 应用内嵌账号管理系统 (9) 1.3.9 云计算平台 (12) 1.3.10 防火墙 (13) 1.3.11 统一安全运营平台 (13) 1.3.12 安全运维服务 (15) 1.4实施效果 (15) 1.4.1 针对终端接入的管理 (15) 1.4.2 针对敏感数据的使用管理 (16) 1.4.3 针对敏感数据的访问管理 (17) 1.4.4 针对主机设备访问的管理 (17)

1.4.5 针对数据库访问的管理 (18) 1.4.6 针对数据库的审计 (19) 1.4.7 针对应用内嵌账号的管理 (21) 1.4.8 安全运营的规范 (21) 1.4.9 针对管理的优化 (22) 第二章项目预算及项目要求 (23) 2.1项目预算 (23) 2.1.1 项目一期预算 (23) 2.1.2 一期实现目标 (24) 2.2项目要求 (25) 2.2.1 用户环境配合条件 (25)

第一章解决方案 1.1建设需求 XXX用户经过多年的信息化建设,各项业务都顺利的开展起来了,数据中心已经积累了很多宝贵的数据,这些无形的资产比硬件资产还重要,但它们却面临着非常大的安全挑战。 在早期的系统建设过程中,大多用户不会考虑数据安全、应用安全层面的问题,经过多年的发展,数据中心越来越庞大,业务越来越复杂,但信息安全完全没有配套建设,经常会发生一些安全事件,如:数据库的表被人删除了、主机密码被人修改了、敏感数据泄露了、特权账号被第三方人员使用等等情况,而这些安全事件往往都是特权用户从后台直接操作的,非常隐蔽,这时候往往无从查起。 其实,信息安全建设在系统的设计初期开始,就应该要介入,始终贯穿其中,这样花费的人力物力才是最小。当一个系统建成后,发现问题了,回头再来考虑安全建设,这样投入的成本将会变得最大。 1.2建设思路 数据中心的安全体系建设并非安全产品的堆砌,它是一个根据用户具体业务环境、使用习惯、安全策略要求等多个方面构建的一套生态体系,涉及众多的安全技术,实施过程需要涉及大量的调研、咨询等工作,还会涉及到众多的安全厂家之间的协调、产品的选型,安全系统建成后怎么维持这个生态体系的平衡,是一个复杂的系统工程,一般建议分期投资建设,从技术到管理,逐步实现组织的战略目标。 整体设计思路是将需要保护的核心业务主机包及数据库围起来,与其他网络区域进行逻辑隔离,封闭一切不应该暴漏的端口、IP,在不影响现有业务的情况下形成数据孤岛,设置固定的数据访问入口,对入口进行严格的访问控制及审计。由之前的被动安全变为主动防御,控制安全事故的发生,对接入系统

云安全管理平台解决方案.doc

云安全管理平台解决方案 北信源云安全管理平台解决方案北京北信源软件股份有限公司 2010 云安全管理平台解决方案/webmoney 2.1问题和需求分析 2.2传统SOC 面临的问题................................................................... ...................................... 4.1资产分布式管理 104.1.1 资产流程化管理 104.1.2 资产域分布 114.2 事件行为关联分析 124.2.1 事件采集与处理 124.2.2 事件过滤与归并 134.2.3 事件行为关联分析 134.3 资产脆弱性分析 144.4 风险综合监控 154.4.1 风险管理 164.4.2 风险监控 174.5 预警管理与发布 174.5.1 预警管理 174.5.2 预警发布 194.6 实时响应与反控204.7 知识库管理 214.7.1 知识共享和转化 214.7.2 响应速度和质量 214.7.3 信息挖掘与分析 224.8 综合报表管理 245.1 终端安全管理与传统SOC 的有机结合 245.2 基于云计算技术的分层化处理 255.3 海量数据的标准化采集和处理 265.4 深入事件关联分析 275.5 面向用户服务的透明化 31云 安全管理平台解决方案 /webmoney 前言为了不断应对新的安全挑战,越来越多的行业单位和企业先后部署了防火墙、UTM、入侵检测和防护系统、漏洞扫描系统、防病毒系统、终端管理系统等等,构建起了一道道安全防线。然而,这些安全防线都仅仅抵御来自某个方面的安全威胁,形成了一个个“安全防御孤岛”,无法产生协同效应。更为严重地,这些复杂的资源及其安全防御设施在运行过程中不断产生大量的安全日志和事件,形成了大量“信息孤岛”,有限的安全管理人员面对这些数量巨大、彼此割裂的安全信息,操作着各种产品自身的控制台界面和告警窗口,显得束手无策,工作效率极低,难以发现真正的安全隐患。另一方面,企业和组织日益迫切的信息系统审计和内控要求、等级保护要求,以及不断增强的业务持续性需求,也对客户提出了严峻的挑战。对于一个完善的网络安全体系而言,需要有一个统一的网络安全管理平台来支撑,将整个网络中的各种设备、用户、资源进行合理有效的整合,纳入一个统一的监管体系,来进行统一的监控、调度、协调,以达到资源合理利用、网络安全可靠、业务稳定运行的目的。云安全管理平台解决方案 /webmoney 安全现状2.1 问题和需求分析在历经了网络基础建设、数据大集中、网络安全基础设施建设等阶段后,浙江高法逐步建立起了大量不同的安全子系统,如防病毒系统、防火墙系统、入侵检测系统等,国家主管部门和各行业也出台了一系列的安全标准和相关管理制度。但随着安全系统越来越庞大,安全防范技术越来越复杂,相关标准和制度越来越细化,相应的问题也随之出现: 1、安全产品部署越来越多,相对独立的部署方式使各个设备独立配置、管理,各产品的运行状态如何?安全策略是否得到了准确落实?安全管理员难以准确掌握,无法形成全局的安全策略统一部署和监控。 2、分散在各个安全子系统中的安全相关数据量越来越大,一方面海量数据的集中储存和分析处理成为问题;另一方面,大量的重复信息、错误信息充斥其中,海量的无效数据淹没了真正有价值的安全信息;同时,从大量的、孤立的单条事件中无法准确地发现全局性、整体性的安全威胁行为。 3、传统安全产品仅仅面向安全人员提供信息,但管理者、安全管理员、系统管理

云数据中心边界防护项目解决方案v1.0[文字说明]

云数据中心边界安全解决方案 -安全网关产品推广中心马腾辉 数据中心的“云化” 数据中心,作为信息时代的重要产物之一,先后经历了大集中、虚拟化以及云计算三个历史发展阶段。在初期的大集中阶段中,数据中心实现了将以往分散的IT资源进行物理层面的集中与整合,同时,也拥有了较强的容灾机制;而随着业务的快速扩张,使我们在软、硬件方面投入的成本不断增加,但实际的资源使用率却很低下,而且灵活性不足,于是便通过虚拟化技术来解决成本、使用率以及灵活性等等问题,便又很快发展到了虚拟化阶段。 然而,虚拟化虽然解决了上述问题,但对于一个处于高速发展的企业来讲,仍然需要不断地进行软、硬件的升级与更新,另外,持续增加的业务总会使现有资源在一定时期内的扩展性受到限制。因此,采用具有弹性扩展、按需服务的云计算模式已经成为当下的热点需求,而在这个过程中,数据中心的“云化”也自然成为发展的必然! 传统边界防护的“困局” 云计算的相关技术特点及其应用模式正在使网络边界变得模糊,这使云数据中心对于边界安全防护的需求和以往的应用场景相比也会有所不同。在云计算环境下,如何为“云端接入”、“应用防护”、“虚拟环境”以及“全网管控”分别提供完善、可靠的解决方案,是我们需要面对的现实问题。因此,对于解决云数据中心的边界安全问题,传统网关技术早已束手无策,而此时更需要依靠下一代网关相关技术来提供一套体系化的边界安全解决方案! 天融信云数据中心边界安全防护解决方案

面对上述问题,天融信解决方案如下: 通过TopConnect虚拟化接入与TopVPN智能集群相结合,实现“云端接入”安全需求; 通过在物理边界部署一系列物理网关来对各种非法访问、攻击、病毒等等安全威胁进行深度检测与防御,同时,利用网关虚拟化技术还可以为不同租户提供虚拟网关 租用服务,实现“应用防护”安全需求; 通过TopVSP虚拟化安全平台,为虚拟机之间的安全防护与虚拟化平台自身安全提供相应解决方案,实现“虚拟环境”安全需求; 通过TopPolicy智能化管理平台来将全网的网络及安全设备进行有效整合,提供智能化的安全管控机制,实现“全网管控”安全需求; 技术特点 ●虚拟化 ?网关虚拟化:

数据中心安全规划方案

XX数据中心信息系统安全建设项目 技术方案

目录1.项目概述4 1.1.目标与范围4 1.2.参照标准4 1.3.系统描述4 2.安全风险分析5 2.1.系统脆弱性分析5 2.2.安全威胁分析5 2.2.1.被动攻击产生的威胁5 2.2.2.主动攻击产生的威胁5 3.安全需求分析7 3.1.等级保护要求分析7 3.1.1.网络安全7 3.1.2.主机安全8 3.1.3.应用安全9 3.2.安全需求总结9 4.整体安全设计10 4.1.安全域10 4.1.1.安全域划分原则10 4.1.2.安全域划分设计11 4.2.安全设备部署12 5.详细安全设计13 5.1.网络安全设计13 5.1.1.抗DOS设备13 5.1.2.防火墙14 5.1.3.WEB应用安全网关15 5.1.4.入侵防御16

5.1.5.入侵检测17 5.1. 6.安全审计18 5.1.7.防病毒18 5.2.安全运维管理19 5.2.1.漏洞扫描19 5.2.2.安全管理平台19 5.2.3.堡垒机21 6.产品列表21

1.项目概述 1.1.目标与范围 本次数据中心的安全建设主要依据《信息安全技术信息安全等级保护基本要求》中的技术部分,从网络安全,主机安全,应用安全,来对网络与服务器进行设计。根据用户需求,在本次建设完毕后XX数据中心网络将达到等保三级的技术要求。 因用户网络为新建网络,所以本次建设将完全按照《信息安全技术信息安全等级保护基本要求》中技术部分要求进行。 1.2.参照标准 GB/T22239-2008《信息安全技术信息安全等级保护基本要求》 GB/T 22239-2008《信息安全技术信息安全等级保护基本要求》 GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》 GB/T 20270-2006《信息安全技术网络基础安全技术要求》 GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》 GB/T 20271-2006《信息安全技术信息系统安全通用技术要求》 GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》 GB 17859-1999《计算机信息系统安全保护等级划分准则》 GB/Z 20986-2007《信息安全技术信息安全事件分类分级指南》 1.3.系统描述 XX数据中心平台共有三个信息系统:能源应用,环保应用,市节能减排应用。 企业节点通过企业信息前置机抓取企业节点数据,并把这些数据上传到XX 数据中心的数据库中,数据库对这些企业数据进行汇总与分析,同时企业节点也可以通过VPN去访问XX数据中心的相关应用。

基础教育云服务平台解决方案

基础教育云服务平台解决方案 需求差异或资源标准不统一等原因,使用效果也不太理想。 协作教研的现状 团队教研的协同工作受地域限制,开展的难度比较大,特别是偏远中小学教师参加教研活动 难度大,参加高层次培训的可能性小,自我提升的空间受到一定的制约。各区县、学校尚未采用信息化的手段辅助教科研活动的开展,尚未采用网络化的手段辅助跨校的教研互动交流。 学校教学的现状 学生的课业负担普遍较重,学生在校时间较长,缺乏自主利用数字资源的时间。由于缺乏有针对性的学习指导,导致学习资源不足或过度。同学之间互帮互学的协作不够。在自主学习过程中很难得到个性化的指导,过分依赖聘请家教或到校外上补习班。总体上,尚未有优质的网络教学系统可供使用。 家校沟通的现状 家校沟通的主要渠道是每学期一到两次的家长会,教师与家长之间的沟通和交流大多是通过 短信通知和家长签字。 家长非常期待能够深入地了解孩子的学业水平、在校表现、个性发展、心理发展等情况,希望和学校形成良性的互动,但由于缺乏有效的沟通平台和手段,使得他们对孩子的成长过程了解得不够广泛、深入。 教育网站建设的现状 教育局系统以及中小学校的网站由于建设的历史原因,通常存在着各级网站孤岛分散建设, 缺乏统一的建设标准,不同机构之间的信息共享困难;信息化投入少,信息技术维护人员能力低,网站更新、内容运维情况差;重复建设现象严重,硬件和网络建设成本高;网站水平 参差不齐且升级困难,网络安全风险很高 基础教育云服务平台建设的总体目标是:建成符合国家规范和课程改革需要的、具有本地化基础教育特色的教学指导与服务系统,注重课程文化建设与教学文化建设,促进基础教育数字化教学资源的共建共享,形成覆盖本区域的教育信息化公共服务体系。 具体目标是: 1)为教育局提供可以随时查看各级各类学校(教育单位)的行政管理、教学规划、教学质 量、资产经费、办学绩效和发展趋势,支持区域化、智慧化的行政事务网上办公和信息发布。2)为学校领导提供网络化、智能化、精细化的管理平台,掌握学校整体运行状况,发现问 题、及时调整、辅助决策、节省行政运行成本,同时提供区域办学经验交流分享的平台。 3)为教师提供高效便捷的办公环境,教学资料和科研成果资源的共建共享环境,与家长实 时互动的沟通渠道,使区域范围内的教师信息化素养、教研能力、教学水平得到全方位的促进和提升。 4)为学生提供丰富、精粹、便利的共享学习资源,可自主学习与泛在学习,通过区域范围 内的师生学习交流互动,提升自主学习能力,增强学生的信息化素养、探究能力。 5)为家长提供可以与学校(教育单位)实时沟通,及时获取学生在校情况,学校教育情况 和活动信息的平台,协助学校共同教育学生成长。 6)为社会大众提供政务公开、教育招生、行政审批、咨询投诉等教育信息服务。基础教育 云服务平台解决方案 2. 系统规划框架

数据中心集成安全解决方案

数据中心集成安全解决方案 1.系统功能简介 ?数据中心负责存储、计算和转发企业最重要的数据信息,这些信息的安全可靠成为了企业发展和生存的前提条件。思科数据中心安全保护套件提供数据中心信息的安全防护。 ?考虑到Cisco Catalyst 6500系列交换机已经广泛部署在企业数据中心,安全套件主要由内嵌防火墙模块(FWSM)和内嵌入侵检测系统模块(IDSM)两个组件构成。 ?FWSM使用一个实时的、牢固的嵌入式系统,可以消除安全漏洞,防止各种可能导致性能降低的损耗。这个系统的核心是一种基于自适应安全算法(ASA)的保护机制,它可以提供面向连接的全状态防火墙功能。利用FWSM可以根据源地址和目的地地址,随机的TCP序列号,端口号,以及其他TCP标志,为一个会话流创建一个连接表条目。FWSM可以通过对这些连接表条目实施安全策略,控制所有输入和输出的流量。IDSM对进入网络的流量进行旁路的深层数据包检测,判断和分析数据包是否能够安全的在数据中心进行发送、接收,防止业务资产受到威胁,提高入侵防范的效率。 ?思科数据中心安全保护套件示意图如下:

2.系统先进特性 ?灵活的扩展性:集成模块 FWSM安装在Cisco Catalyst 6500系列交换机的内部,让交换机的任何物理端口都可以成为防火墙端口,并且在网络基础设施中集成了状态防火墙安全。对于那些机架空间非常有限的系统来说,这种功能非常重要。系统可以通过虚拟防火墙功能将一台物理的防火墙模块划分为最多250台虚拟的防火墙系统,以满足用户业务的不断扩展。IDSM可以通过VLAN访问控制列表(VACL)获取功能来提供对数据流的访问权限,并根据自己的需要,同时安装多个模块,为更多的VLAN和流量提供保护。当设备需要维护时,热插拔模块也不会导致网络性能降低或者系统中断。 ?强大的安全防护功能:该系统不仅可以保护企业网络免受未经授权的外部接入的攻击,还可以防止未经授权的用户接入企业网络的子网、工作组和LAN。强大的入侵检测能力还可以提供高速的分组检查功能,让用户可以为各种类型的网络和流量提供更多的保护。多种用于获取和响应的技术,包括SPAN/RSPAN和VACL获取功能,以及屏蔽和TCP重置功能,从而让用户可以监控不同的网段和流量,同时让产品可以采取及时的措施,以消除威胁。 ?便于管理:设备管理器的直观的图形化用户界面(GUI)可以方便的管理和配置FWSM。系统更加善于检测和响应威胁,同时能够就潜在的攻击向管理人员发出警报,便于管理人员及时对安全事件进行响应。 3.系统配置说明(硬件软件需要与产品列表) ?FWSM+IDSM(详细报价请参考Excel文件) ?系统配置说明: Catalyst 6500 IDSM-2入侵检测模块需购买签名(IPS SIGNATURE)升级服务。

云管理平台解决方案

随着云计算在企业内应用,大多数企业都认识到了云计算的的重要性,因为它可以实现资源分配的灵活性、可伸缩性并且提高了服务器的利用率,降低了企业的成本。但是随着企业信息化程度的越来越高、信息系统支持的业务越来越复杂,管理的难度也越来越大,所以就需要选择一个合理的解决方案来支撑企业信息系统的管理和发展。 云管理平台最重要的两个特质在于管理云资源和提供云服务。即通过构建基础架构资源池(IaaS)、搭建企业级应用、开发、数据平台(PaaS),以及通过SOA架构整合服务(SaaS)来实现全服务周期的一站式服务,构建多层级、全方位的云资源管理体系。那么有没有合适的云管理平台解决方案可以推荐呢? SmartOps作为新一代多云管理平台,经过6年多的持续研发和实际运营,已经逐渐走向成熟,能通过单一入口广泛支持腾讯云、阿里云、华为云、AWS等超大规模公有云的统一监控、资源编排、资产管理、成本管理、DevOps 等管理功能,同时也支持私有云和物理裸机环境的统一纳管。SmartOps平台具有统一门户、CMDB配置

数据库、IT服务管理、运维自动化和监控告警等主要模块,支持客户自助在线处理订单、付款销账、申报问题、管理维护等商务运营流程,而且对客户的管理、交付、技术支持也都完全在平台上运行,这极大提升了整体运营效率并大幅降低成本,业务交付速度更快、自动化程度更高、成本更具竞争力、用户体验更佳。 同时,SmartOps正在构建适应业务创新发展的云管理平台,实现从服务中提炼普惠性的服务方案,并构建软件化、工具化、自动化的快速上线对外提供服务的通道。SmartOps不仅是一个云管平台,也是一个面向企业用户的服务迭代的创新平台,一切有利于企业用户数字化发展的个性化服务,都有可能在普遍落地后实现技术服务产品化、工具化的再输出。不仅如此,下一步,SmartOps还将融入更多的价值,包括借助人工智能的技术,面向企业用户领导决策提供参考价值。借助平台化的管理工具,为企业财务人员提供有价值的成本参

数据机房A安全防护方案

移动数据中心机房A 安全防护方案 河北建设集团有限公司

河北建设集团有限公司移动数据机房A安全防护施工方案 目录 一、编制依据 (2) 二、工程概况 (3) 三、施工安全防范部署 (4) 四、防护措施及方法 (4) 五、安全管理制度 (12)

一、编制依据 1.中国移动(河北保定)数据中心一期工程数据机房A施工图纸 2.国家有关现行施工验收规范、规程和标准 《建筑施工高处作业安全技术规范》JGJ80—91 《建筑施工扣件式钢管脚手架安全技术规范》JGJ130—2011 《建筑机械使用安全技术规程》JGJ33-2012 《施工现场临时用电安全技术规程》JGJ46-2005 《建筑施工安全检查标准》JGJ59-2011 《建筑施工手册》第五版 3.河北省、保定市建委、安监站所颁发的有关规定、办法和通知。 4.我公司同类工程的施工经验和有关企业工法。

二、工程概况 1.一般概况 (1) 工程名称:中国移动(河北保定)数据中心一期工程数据机房A (2) 建设单位:中国移动通信保定分公司 (3) 设计单位:江苏省邮电规划设计院有限责任公司 (4) 监理单位:保定市建设监理有限公司 (5)施工单位:河北建设集团有限公司 2.工程概况 1)工程位置:中国移动(河北保定)数据中心一期工程位于复兴路北、焦银路东,数据中心机房A位于一期工程西南角 建筑规模:建筑面积24797.47m2,地下建筑面积42.84m2,地上建筑面积24754.63m2。 2)施工条件与环境:本工程位于复兴路北、焦银路东,属于开发区。在整个施工过程中,坚持安全第一、社会效益第一;经济效益和社会效益相一致即“方便人民生活,有利于发展生产,保护生态环境”的原则。在施工期间,将严格遵守保定市建设行政主管部门、建设单位、监理单位等有关部分安全文明施工管理的规定,认真制订针对本项目的环保、安全、消防、治安保卫和邻近建筑物的保护及现场文明施工、环境保护等管理措施,做到安全施工、文明施工,及时解决由施工造成的对周边环境的影响。 3.主要施工方法 土方开挖采用反铲挖掘机进行作业,基坑边坡采用1:0.35系数放坡,桩基采用灌注桩施工;主体施工混凝土采用商品混凝土,混凝土运输采用搅拌

云安全等保防护解决方案

概述 随着美国棱镜门事件以来,信息安全受到越来越多的国家和企业的重视,特别是今年从国家层面成立了网络安全与信息化领导小组,因此就某种程度而言,2014年可以说是真正的信息安全元年。就当前的信息安全建设驱动来看,主要来自政策性合规驱动和市场需求驱动是两个重要的驱动点。 ·从政策层面看国家成立了网络安全与信息化领导小组,强调自主可控是信息安全领域国家的基本意志体现。同时也出台了相关的政策要求对信息安全产品、云计算服务等进行安全审查,通过政策、法律、规范的合规性要求加强对信息安全的把控。 ·从需求层面来看,随着愈演愈烈各种的信息泄密事件、大热的APT攻击等,大量的企业对信息安全的认识已经从过去的“被动防御”转变成“主动防御”,尤其是新型的互联网金融、电商业务、云计算业务等都前瞻性企业都把安全当做市场竞争的重要砝码,并寻求各种资源不断提升用户对其信任性。 ·用户选择云计算服务的角度来看,我们了解了很多的云计算用户或潜在的云计算用户,用户的一项业务在往云计算中心迁移时考虑的前三位的要素一般是安全、技术成熟度和成本,其中首要考虑的是安全。因为由于云服务模式的应用,云用户的业务数据都在云端,因此用户就担心自己的隐私数据会不会被其他人看到,数据会不会被篡改,云用户的业务中断了影响收益怎么办,云计算服务商声称的各种安全措施是否有、能否真正起作用等,云用户不知道服务提供商提供的云服务是否真的达到许诺的标准等担忧。 1.云环境下的等级保护问题研究 综上所述,用户在选择云计算的时候首先会考虑安全性,对普通用户来说,云计算服务的合规性是安全上很重要的参考依据。云计算服务的安全合规目前主要有等级保护、27001、CSA云计算联盟的相关认证。其中等级保护是一项基本政策,比如用户的一个等级保护三级的业务,采用云计算模式时,一定要求云计算服务必须达到三级的要求。

数据中心的智慧之道

数据中心的智慧之道 4月15日,一年一度的中国数据中心大会如约而至。作为主办方,这已经是中国计算机报社连续第九年举办中国数据中心大会。本次大会以“智慧数据中心”为主题,从数据中心的规划、设计、部署和实施、运维和管理,以及未来演进等多个角度对智慧数据中心的建设和运营进行全方位的 阐述,揭示了数据中心的智慧发展之道。 随着信息的爆炸,以及云计算、大数据、物联网等的兴起,国内针对数据中心的投资持续增加。在中国,数据中心仍然是刚需。数据中心正朝着规模化、高密度、集约化、绿色化、智能化、自动化的方向发展。在这种趋势下,数据中心的建设、运维的复杂度逐渐增加,传统的数据中心建设和运维模式面临前所未有的挑战。数据中心的建设和运维必须摆脱原来的条条框框,实现从僵化到柔性、从粗放到精细、从主要依赖人工到自动化的全面转变,构建以高弹性、高效率、高可靠、高度智能化为基本特征的智慧型数据中心。 数据中心运维是新商机 前一段时间,相信大家都在关注“Alpha狗”与韩国九 段棋手李世石的人机大战。中国的围棋棋圣聂卫平也在央视的一档电视节目中表示,对于此次的人机大战感到十分震撼。

数据中心需不需要人工智能?也许你的数据中心也可以有“Alpha狗”。 “实现数据中心的智能化,同时用软件的方式提升数据中心的可用性和能效,最终实现投资回报率的最大化,这是每个数据中心的用户应该认真思考的问题。”施耐德电气IT 事业部解决方案产品总监郑浩表示。 “Alpha狗”有两大制胜的法宝:一是具备深度学习的能力;二是它有两个大脑,一个是落子选择器,另一个是棋局评估器。“我们同样可以把‘Alpha狗’的这种智能化应用到现有的数据中心里。在这方面,施耐德电气已经做了大量的研究和实践。”郑浩表示,这主要体现在以下三个方面。第一,深度学习,即基于大量的数据中心建设实践和运维管理经验、端到端解决方案的研发和生产制造能力、对数据中心物理基础设施的深入了解,形成一套完善的基础知识库,这有点像“Alpha狗”在读棋谱。用户采用施耐德电气的实时数据采集追踪系统,可以持续更新相关知识,提升对数据中心的理解,再加上施耐德电气的一些分析工具,就可以对整个数据中心的运营和管理做出提前预测,或为运营者提供决策依据。这些都是深度学习的能力。 第二,决策。数据中心内的大量设备分属不同的系统,由不同的管理团队管理和运维。施耐德电气可以通过模拟、风险评估等方式,找到不同设备之间的关联性,及时发现问

云OA办公系统解决方案

云OA ----走在OA云端 帝隆云-云OA平台领导者

云计算技术崛起 云计算的产生 云计算概念是由Google提出的,这是一个美丽的网络应用模式。狭义云计算是指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源;广义云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务,它具有超大规模、虚拟化、可靠安全等独特功效;“云计算”图书版本也很多,都从理论和实践上介绍了云计算的特性与功用。 什么是云计算 云计算(Cloud Computing)是网格计算(Grid Computing)、分布式计算(Distributed Computing)、并行计算(Parallel Computing)、效用计算(Utility Com puting)网络存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(Load Balance)等传统计算机技术和网络技术发展融合的产物。它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的完美系统,并借助SaaS、PaaS、IaaS、MSP等先进的商业模式把这强大的计算能力分布到终端用户手中。Cloud Computing的一个核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力! OA的产生 OA是Office Automation的缩写,指办公室自动化或自动化办公。随着计算机技术、通信技术和网络技术的突飞猛进,尤其是近年云OA技术打破了OA软件所有的硬件需求桎梏,开启了OA的云时代。关于OA的描述正在不断充实,但至今还没有人对OA下过最权威、最科学、最全面、最准确的定义。之所以如此是因为OA内容和应用技术不曾停歇的变革。OA系统作为类似于人体中的神经网络系统般的存在,传递领导理念、指令,协调全身肌肉、四肢和谐运行,愉快工作,使企业充满生命力和战斗力,为企业提供一种有新技术融合的管理新方式。 多极办公应用的融合体: 它是一切可满足于企事业单位的、综合型的、能够提高单位内部信息交流、共享、流转处理的和实现办公自动化和提高工作效率的各种信息化设备和应用软件;它不是孤立存在的,而是与企事业单位其它各类管理系统(如电子政务系统、电子商务系统、CRM系统、ERP系统、财务系统)密切相关、有机整合。一个独立存在的OA办公自动化系统生命力及作用是薄弱的

xx云数据中心安全等级保护建设方案详细

1项目综述 1.1项目背景 为了保障基于“健康云”、“智慧云”的XX数据中心,天融信公司依据公安部《关于开展信息系统等级保护安全建设整改工作的指导意见》公信安[2009]1389号)的要求,贯彻“通过组织开展信息安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求,使信息系统安全管理水平明显提高,安全防能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展,维护国家安全、社会秩序和公共利益”的方针,为XX数据中心需要在规划、建设和使用相关信息系统的同时对信息安全也要同步建设,全面开展信息安全等级保护建设整改工作。 1.2安全目标 XX的信息安全等级保护建设工作的总体目标是: “遵循国家信息安全等级保护有关法规规定和标准规,通过全面开展信息安全等级保护定级备案、建设整改和等级测评工作,进一步实现对整个新建云平台的信息系统安全管理体系和技术防护体系,增强信息安全保护意识,明确信息安全保障重点,落实信息安全责任,切实提高系统信息安全防护能力,为整个云平台的顺利建设和信息化健康发展提供可靠保障。” 具体目标包括 (1)体系建设,实现按需防御。通过体系设计制定等级方案,进行安全技术体系、安全管理体系和安全运维体系建设,实现按需防御。 (2)安全运维,确保持续安全。通过安全监控、安全加固等运维手段,从事前、事中、事后三个方面进行安全运行维护,实现持续性按需防御的安全需求。 (3)通过合规性建设,提升XX云平台安全防护能力,保障系统信息安全,同时满足国家等级保护的合规性要求,为信息化工作的推进保驾护航。

1.3建设围 本方案的设计围覆盖XX的新建云平台基础设施服务系统。安全对象包括: ●云安全:虚拟化环境中的虚拟化平台及其相关虚拟化网络、虚拟化主机 的安全防护; ●云外安全:虚拟化环境以外的网络接入,核心交换,存储备份环境。 1.4建设依据 1.4.1国家相关政策要求 (1)《中华人民国计算机信息系统安全保护条例》(国务院147号令); (2)《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003] 27号); (3)《关于信息安全等级保护工作的实施意见》(公通字[2004]66号); (4)《信息安全等级保护管理办法》(公通字 [2007]43号); (5)《信息安全等级保护备案实施细则》(公信安[2007]1360号); (6)《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技[2008]2071号); (7)《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安[2009]1429号)。 1.4.2等级保护及信息安全相关国家标准 (1)《计算机信息系统安全保护等级划分准则》(GB17859-1999); (2)《信息安全技术信息系统安全等级保护实施指南》(GBT 25058-2010); (3)《信息安全技术信息系统安全保护等级定级指南》(GB/T22240-2008); (4)《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008); (5)《信息安全技术信息系统等级保护安全设计技术要求》(GB/T 25070-2010); (6)《信息安全技术信息系统安全等级保护测评要求》;

云平台建设方案

云平台建设原则 1、标准化 当前云服务在整个信息产业中还不够成熟,相关的标准还没有完善。为保障方案前瞻性,在设备选型上力求充分考虑对云服务相关标准的扩展支持能力,保证良好的先进性,以适应未来的信息产业化发展。 2、高可用 为保证数据业务网的核心业务的不中断运行,在网络整体设计和设备配置上都是按照双备份要求设计的。在网络连接上消除单点故障,提供关键设备的故障切换。关键设备之间的物理链路采用双路冗余连接,按照负载均衡方式或active-active方式工作。关键主机可采用双路网卡来增加可靠性。全冗余的方式使系统达到电信级可靠性。要求网络具有设备/链中故障毫秒的保护倒换能力。 具有良好扩展性,网络建设完毕并网后应可以进行大规模改造、服务器集群、软件功能模块应可以不断扩展。 良好的易用性。简化系统结构,降低维护量。对突发数据吸附,缓解端口拥塞压力,能保证业务的流畅性等。 3、增强二级网络 云平台下,虚拟机迁移与集群式两种典型的应用模型,这两种模型均需要二层网络支持。随着云计算资源池的不断扩大,二层网络的范围正在逐步扩大,甚至扩展到多个数据中心内,大规模部署二层网络则带来一个必然的问题就是二层环路问题。采用传统的STP+VRRP技术部署二层网络时会带来部署复杂、链路利用率低、网络收敛时间慢等诸多问题,因此网络方案的设计需要重点考虑增强二级网络技术(如IRF/VSS、TRILL等)的应用,以解决传统技术带来的问题。 4、虚拟化 虚拟资源池化是网络发展的重要趋势,将可以大大提高资源利用率,降低运营成本。 应有效开展服务器、存储的虚拟资源池技术建设,网络设备的虚拟化也应进行设计实现。 服务器、存储器、网络及安全设备应具备虚拟化功能。 5、高性能 由于云服务网络中的流量模型发生了变化,随着整个云平台相关业务的开展,业务

从微信瘫痪事件看数据中心的安全防护之道

从微信瘫痪事件看数据中心的安全防护之道 近来一件运营商的技术故障事件着实令人烦心了一把。当下热门的即时通讯软件腾讯微信出现了大面积故障,国内多个省份的用户无法登录微信,即使登录上去也无法与服务器取得连接。一种一直以来用得得心应手的通讯方式突然之间不能使用,令人不得不倍感无所适从。有人说这次微信瘫痪使太多人感到了不安,甚至引发了“微恐慌”。 微信团队在第一时间表示故障原因是“服务器基础网络故障”。后经进一步确认,是市政道路施工导致通信光缆被挖断,以致影响了服务器的正常连接。 在微信瘫痪事件之前的稍早些时候,有网友发微博称淘宝网被“拖库”了,他已经即时修改了登录密码。淘宝对此事的回应是漏洞确实存在,其危害等级为“中”,同时在当天第一时间进行了修复。尽管后来淘宝澄清这个漏洞对阿里的影响不大,更谈不上数据被拖库。但是不管是腾讯被挖断了光缆还是淘宝网可能存在的数据库漏洞,都让不少网民已经抓狂。 近年来因数据中心服务器网络故障导致的事故似乎一直在纠缠着互联网服务业的巨头们,不管是亚马逊、谷歌、还是苹果iCloud、Salesforce、Rackspace都纷纷中招。这使得数据中心的安全防护问题一次又一次地被推到风口浪尖。 有报告显示,平均而言,企业可以应付四小时或更少的非计划停机时间。但非计划停机时间不仅影响企业的整体生产力,同时还损害其声誉,使得企业蒙受财务损失,所有问题企业有必要积极进行避免。 数据对于像腾讯这样的公司来说认为是其命脉丝毫也不显得过分。中国西部信息中心IDC专家认为:作为数据中心来说,做好安全防护,保障用户数据安全是义不容辞的一项重要责任。数据中心的专家们必须确保用户能够可靠的,不间断地访问数据,应用程序和IT 服务。当某一台服务器,应用程序或整个数据中心出现故障时,各个层面都将会不可避免地受到影响。制定科学、完善的数据保护和灾难恢复的解决方案是首当其冲的重要任务。 专家同时指出:目前,复制和基于映像的备份技术,可以对数据提供某种上程度的保护,但是没有办法确保总能捕获到复杂系统的每一个细节。数据中心应该转向连续数据保护,重复数据删除,复制和自动化的灾难恢复解决方案等技术,从而来有效地构建IT弹性,最大限度地减少计划外停机时间。连续数据保护技术,使企业在数据中心内进行数据快照,更经常地备份数据,并将其复制到异地场外数据中心,进而有可能将数据丢失降到零。 数据中心对于安全事故或灾难事件的恢复速度是评价其安全服务水平的一个重要指标。尽管对于自然灾害已经有了紧急预案,地震、洪水来袭之时或可按预期计划进行抵御,避免进一步灾难的发生。但事实却是:灾难随时随地可能发生;而且由于人为错误或恶意行为造成的事故,事先不会有任何的警告。实际上,事故的发生也许仅仅是因为一个简单的错误,比如工作人员在机柜上放了一杯咖啡,不小心将其打翻,洒在了设备上。而这样的失误常常令人防不胜防。 由此可见,通过确定最重要的IT服务,然后实现数据保护和灾难恢复解决方案来解决这个问题,这可能听起来很简单,但却需要从当今复杂的数据中心基础设施的每一个角落进

数据中心云安全建设方案

若水公司 2017-3-23

目录 1项目建设背景 (2) 2云数据中心潜在安全风险分析 (2) 2.1从南北到东西的安全 (2) 2.2数据传输安全 (2) 2.3数据存储安全 (3) 2.4数据审计安全 (3) 2.5云数据中心的安全风险控制策略 (3) 3数据中心云安全平台建设的原则 (3) 3.1标准性原则 (3) 3.2成熟性原则 (4) 3.3先进性原则 (4) 3.4扩展性原则 (4) 3.5可用性原则 (4) 3.6安全性原则 (4) 4数据中心云安全防护建设目标 (5) 4.1建设高性能高可靠的网络安全一体的目标 (5) 4.2建设以虚拟化为技术支撑的目标 (5) 4.3以集中的安全服务中心应对无边界的目标 (5) 4.4满足安全防护与等保合规的目标 (6) 5云安全防护平台建设应具备的功能模块 (6) 5.1防火墙功能 (6) 5.2入侵防御功能 (7) 5.3负载均衡功能 (7) 5.4病毒防护功能 (8) 5.5安全审计 (8) 6结束语 (8)

1项目建设背景 2云数据中心潜在安全风险分析 云数据中心在效率、业务敏捷性上有明显的优势。然而,应用、服务和边界都是动态的,而不是固定和预定义的,因此实现高效的安全十分具有挑战性。传统安全解决方案和策略还没有足够的准备和定位来为新型虚拟化数据中心提供高效的安全层,这是有很多原因的,总结起来,云数据中心主要的安全风险面临以下几方面: 2.1从南北到东西的安全 在传统数据中心里,防火墙、入侵防御,以及防病毒等安全解决方案主要聚焦在内外网之间边界上通过的流量,一般叫做南北向流量或客户端服务器流量。 在云数据中心里,像南北向流量一样,交互式数据中心服务和分布式应用组件之间产生的东西向流量也对访问控制和深度报文检测有刚性的需求。多租户云环境也需要租户隔离和向不同的租户应用不同的安全策略,这些租户的虚拟机往往是装在同一台物理服务器里的。 传统安全解决方案是专为物理环境设计的,不能将自己有效地插入东西向流量的环境中,所以它们往往需要东西向流量被重定向到防火墙、深度报文检测、入侵防御,以及防病毒等服务链中去。这种流量重定向和静态安全服务链的方案对于保护东西向流量是效率很低的,因为它会增加网络的延迟和制造性能瓶颈,从而导致应用响应时间的缓慢和网络掉线。 2.2数据传输安全 通常情况下,数据中心保存有大量的租户私密数据,这些数据往往代表了租户的核心竞争力,如租户的客户信息、财务信息、关键业务流程等等。在云数据中心模式下,租户将数据通过网络传递到云数据中心服务商进行处理时,面临着几个方面的问题:一是如何确保租户的数据在网络传输过程中严格加密不被窃取;二是如何保证云数据中心服务商在得到数据时不将租户绝密数据泄露出去;三是在云数据中心服务商处存储时,如何保证访问用户经过严格的权限认证并且是合法的数据访问,并保证租户在任何时候都可以安全访问到自身的数据。

浪潮私有云平台解决方案.pdf

浪潮私有云平台解决方案 云计算的发展 近几年,国内外IT信息技术快速发展,以云计算为代表的新兴技术已经为解决传统IT信息化建设困局找到了突破性的解决方案,并已经在国内企业、政府、金融、电信等众多关键领域取得了成功。 云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计 算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少 的管理工作,或与服务供应商进行很少的交互。 云计算分为三种服务模式:软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS)。 云计算根据部署部署方式的不同分为:公有云(Public Cloud)、私有云(Private Cloud)、社区云(Community Cloud)、混合云(Hybrid Cloud)。 其中私有云是为一个客户单独使用而构建的,因而提供对数据、安全性和服务质量的最有效控制。私有云 可部署在企业数据中心的防火墙内,也可以部署在一个安全的主机托管场所,私有云的核心属性是专有资源。 主要优势体现在以下方面: 1.数据安全 虽然每个公有云的提供商都对外宣称其服务在各方面都是非常安全,特别是对数据的管理。但是对企业而言,特别是大型企业以及对安全要求较高的企业而言,和业务有关的数据是其的生命线,是不能受到任何形式 的威胁,而私有云在这方面是非常有优势的,因为它一般都构建在防火墙后。 2、SLA(服务质量) 因为私有云一般在防火墙之后,而不是在某一个遥远的数据中心里,所以当公司员工访问那些基于私有云 的应用时,它的SLA会非常稳定,不会受到网络不稳定的影响。 3、不影响现有IT管理的流程 对大型企业而言,流程是其管理的核心,如果没有完善的流程,企业将会成为一盘散沙。不仅与业务有关 的流程非常繁多,而且IT部门的管理流程也较多,比如在数据管理和安全规定等方面。 客户面临由虚拟化向云服务转型的挑战 服务器虚拟化作为云计算的基础,已经被越来越多的客户认可,虚拟化已经成为数据中心建设过程中的首 选方案,将服务器物理资源抽象成逻辑资源,让一台服务器变成几台甚至上百台互相隔离的虚拟服务器,用户 将不再受限于物理上的界限,而是让CPU、内存、磁盘、I/O等硬件变成可以动态管理的“资源池”,从而提 高资源的利用率,简化系统管理,实现服务器整合,让IT对业务的变化更具适应力。通过部署服务器虚拟化,用户能够获得如下收益: ?降低TCO成本,提高硬件资源利用率,节省了机房空间成本;

数据中心安全域的设计和划分

数据中心安全域的设计和划分 安全区域(以下简称为安全域)是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络。安全域划分是保证网络及基础设施稳定正常的基础,也是保障业务信息安全的基础。 一、安全域设计方法 安全域模型设计采用"同构性简化"方法,基本思路是认为一个复杂的网络应当是由一些相通的网络结构元所组成,这些网络结构元以拼接、递归等方式构造出一个大的网络。 一般来讲,对信息系统安全域(保护对象)的设计应主要考虑如下方面因素: 1.业务和功能特性。 ①业务系统逻辑和应用关联性。 ②业务系统对外连接。对外业务、支撑、内部管理。 2.安全特性的要求。 ①安全要求相似性。可用性、保密性和完整性的要求。 ②威胁相似性。威胁来源、威胁方式和强度。 ③资产价值相近性。重要与非重要资产分离。 3.参照现有状况。 ①现有网络结构的状况。现有网络结构、地域和机房等。 ②参照现有的管理部门职权划分。 二、安全域设计步骤 一个数据中心内部安全域的划分主要有如下步骤: 1.查看网络上承载的业务系统的访问终端与业务主机的访问关系及业务主机之间的访问关系,若业务主机之间没有任何访问关系,则单独考虑各业务系统安全域的划分,若业务主机之间有访问关系,则几个业务系统一起考虑安全域的划分。 2.划分安全计算域。根据业务系统的业务功能实现机制、保护等级程度进行安全计算域的划分,一般分为核心处理域和访问域,其中数据库服务器等后台

处理设备归人核心处理域,前台直接面对用户的应用服务器归人访问域;局域网访问域可以有多种类型,包括开发区、测试区、数据共享区、数据交换区、第三方维护管理区、VPN接人区等;局域网的内部核心处理域包括数据库、安全控制管理、后台维护区(网管工作)等,核心处理域应具有隔离设备对该区域进行安全隔离,如防火墙、路由器(使用ACL)、交换机(使用VLAN)等。 3.划分安全用户域。根据业务系统的访问用户分类进行安全用户域的划分,访问同类数据的用户终端、需要进行相同级别保护划为一类安全用户域,一般分为管理用户域、内部用户域、外部用户域。 4.划分安全网络域。安全网络域是由连接具有相同安全等级的计算域和(或)用户域组成的网络域。网络域的安全等级的确定与网络所连接的安全用户域和(或)安全计算域的安全等级有关。一般同一网络内化分三种安全域:外部域、接人域、内部域。 三、安全域模型 该模型包含安全服务域、有线接人域、无线接入域、安全支撑域和安全互联域等五个安全区域。同一安全区域内的资产实施统一的保护,如进出信息保护机制、访问控制、物理安全特性等。 1.安全服务域。安全服务域是指由各信息系统的主机/服务器经局域网连接组成的存储和处理数据信息的区域。 2.有线接人域。有线接人域是指由有线用户终端及有线网络接人基础设施组成的区域。终端安全是信息安全防护的瓶颈和重点。 3.无线接人域。无线接人域是指由无线用户终端、无线集线器、无线访问节点、无线网桥和无线网卡等无线接人基础设施组成的区域。 4.安全支撑域。安全支撑域是指由各类安全产品的管理平台、监控中心、维护终端和服务器等组成的区域,实现的功能包括安全域内的身份认证、权限控制、病毒防护、补丁升级,各类安全事件的收集、整理、关联分析,安全审计,人侵检测,漏洞扫描等。 5.安全互联域。安全互联域是指由连接安全服务域、有线接人域、无线接入域、安全支撑域和外联网(Extranet)的互联基础设施构成的区域。

相关主题
文本预览
相关文档 最新文档