云数据中心安全等级保护建设方案
- 格式:doc
- 大小:3.40 MB
- 文档页数:72
云平台安全等级保护建设项目安全技术方案详细设计天融信在本项目的整改方案设计中,针对XX的三级等级保护整改建设,依据一个中心三重防护的思路展开详细设计。
具体设计面向以下的几个方面:1.1.1信息安全拓扑设计1.1.1.1 互联网接入区安全设计互联网接入区作为云平台发布门户网站,用户接入,以及将来与各下属单位数据中心通过虚拟专网连接的重要接入区域,是XX的对外唯一通路。
担负着重要的边界防护使命。
➢本期方案计划部署如下安全产品:●抗DDoS系统:部署两台千兆级别的抗DDoS系统,以A/S模式,透明方式部署;对入站方向的DDoS攻击流量进行清洗,保护内网直接对外服务的网站。
●防病毒过滤网关:部署两台千兆级别的防病毒过滤网关,以A/S模式,透明方式部署;对入站方向的HTTP、SMTP、POP3、IMAP等流量进行防病毒过滤清洗,主要保护内网中直接对外提供服务的网站,邮件系统,以及各办公终端。
●入侵防御系统:部署两台千兆级别的入侵防御系统,以A/S模式,透明方式部署;对入站方向的数据包进行包还原,检测攻击行为,攻击特征,若发现攻击行为则进行阻断。
●接入防火墙:利用现有Cisco ASA5555防火墙,以A/S模式,路由方式部署;负责入站方向IP包的访问控制,对DMZ区的WEB网站进行端口访问控制;另外开启VPN 功能,对接下属机构数据中心,进行虚拟专网连接,同时第三方运维人员可借由VPN远程登入。
此处接入防火墙作为纵深防御体系的第一道屏障,与内网各重要边界防火墙异构。
1.1.1.2 DMZ区安全设计A/SDMZ区承载XX的对外服务网站,担负着XX门户的重要使命。
本区域中的安全设计主要针对WEB网站防护,网页防篡改等。
➢本期方案计划部署如下安全产品:●WEB应用防火墙:部署两台千兆级别的WEB应用防火墙,以A/S模式,反向代理方式部署;对WEB访问流量进行针对性防护。
●网页防篡改系统:部署一套网页防篡改软件系统(需安装在一台服务器中),通过文件驱动级监控+触发器的方式,监控所有对WEB实体服务器中网页内容的修改行为,只有来自WEB发布服务器的修改行为会被放行,其他一切修改行为将被阻断。
云计算信息安全等保三级规划方案一、引言随着云计算技术的快速发展,越来越多的企业和组织选择将其业务和数据迁移到云平台上。
然而,云计算服务的安全性一直是人们关注的焦点。
信息安全等级保护制度是我国信息安全领域一个重要的法规标准,根据云计算服务的特点,本文提出了云计算信息安全等级保护三级规划方案,以确保云计算服务的安全性。
二、等级划分三、安全需求1.一级安全需求(1)身份认证与访问控制:用户应提供有效证件进行身份认证,并根据权限控制访问资源。
(2)数据保密性:用户的数据应采取加密措施进行保护,确保数据不被未经授权的访问和泄露。
(3)数据完整性:保证数据的完整性,防止数据被篡改。
(4)日志审计:记录用户的操作日志,用于监测和审计。
(5)安全备份与恢复:对用户数据进行定期备份,并具备快速恢复功能。
(6)网络安全:保障网络的安全性,防止攻击和恶意访问。
2.二级安全需求在一级安全需求的基础上,进一步加强以下方面的安全保护:(1)敏感信息保护:对存储和处理敏感信息的数据进行更严格的安全保护措施。
(2)访问审计:对用户的访问操作进行详细审计,确保敏感信息不被滥用。
(3)数据备份与容灾:建立完备的数据备份和容灾方案,确保重要数据的持久性和可用性。
(4)应急响应:建立应急响应机制,快速应对各类安全事件,降低损失。
3.三级安全需求在二级安全需求的基础上,进一步增加以下安全保护:(2)持续安全监控:建立持续性的安全监控系统,对云平台的安全状况进行实时监测和预警。
(3)安全审计与评估:定期进行安全审计和评估,发现和修复潜在安全风险。
(4)安全培训与意识:加强员工的安全意识和培训,提高对安全风险的认识和防范能力。
四、实施步骤1.制定安全策略和规范:制定并实施云计算安全策略、安全管理规范和安全操作规程。
2.安全架构规划:根据云计算安全等级需求划分,设计合理的安全架构,包括网络安全、系统安全和应用安全等。
3.安全技术措施:选择合适的安全技术措施,如身份认证、加密等,保护云计算服务的安全性。
云数据中心安全等级保护建设方案首先,物理安全方面,云数据中心应采取严格的门禁控制措施,包括指纹识别、智能卡等技术,限制未授权人员进入数据中心区域。
此外,还应配备监控摄像头,在全天候监控数据中心的运行情况,防范不法侵入行为。
其次,网络安全方面,云数据中心需要建立完善的防火墙系统,对外部网络进行监控和过滤,有效防范网络攻击、黑客入侵等安全威胁。
此外,数据中心还应采用加密技术,保护数据在传输和存储过程中的安全性,避免数据泄露、窃取等风险。
再者,数据安全方面,云数据中心应建立健全的权限管理机制,采用身份认证、访问控制等技术,限制用户对敏感数据的访问权限,确保数据的保密性。
同时,数据中心还应制定完善的备份和恢复策略,保障数据在意外情况下的完整性和可靠性。
总之,云数据中心安全等级保护建设方案需要综合考虑物理安全、网络安全、数据安全等多个方面,采取一系列有效的措施和技术手段,以确保云数据中心的安全运行,保护数据资产的安全性。
同时,数据中心管理者还应注重安全意识的培养,加强员工培训,提高员工对安全保护的重视程度,形成全员参与的安全保护氛围。
只有这样,才能为云数据中心的安全保护建设提供更可靠的保障。
随着云计算技术的飞速发展,云数据中心作为重要的基础设施之一,其安全等级保护建设成为了重中之重。
在当前云安全形势下,实施多层次、多角度的综合安全措施,已经成为了云数据中心安全保护必然的选择。
现就云数据中心安全等级保护建设方案进行探讨。
首先,物理安全方面是保障云数据中心安全的第一道防线。
在设施方面,要选择地理位置优越、周边环境安全稳定的场所,满足地震抵御、防洪排涝等自然灾害的要求。
在建筑设计、材料采购、装修施工等环节需严格遵循相关安全标准,确保云数据中心建筑的结构稳定、防火性能良好。
此外,还应设立多重门禁系统,采取身份认证、刷卡等技术手段,限制未授权人员进入数据中心区域。
同时,安装监控摄像头,全天候监控数据中心的运行情况,防范不法侵入行为。
云平台安全等保三级规划方案一、前言随着云计算的广泛应用,云平台的安全问题日益成为关注的焦点。
为确保云平台的安全性,按照国家信息安全等级保护规定,本文针对云平台安全等保三级的要求,制定了相关的规划方案。
二、云平台安全等级划分根据《信息安全等级保护管理办法》规定,云平台安全等级划分为四级。
本文主要关注云平台安全等保三级的规划方案。
1.安全管理制度建设构建健全的安全管理制度是云平台安全等保的基础。
制定相关的安全管理制度和规范,明确责任和权限,确保安全管理的规范性和持续性。
包括建立安全管理组织机构,明确岗位职责;建立安全管理制度,明确安全管理的具体流程和操作规范;建立安全培训考核制度,提高员工的安全意识和技能。
2.安全运维管理安全运维管理是保障云平台安全性的重要环节。
制定完善的运维管理规范,包括安全漏洞的管理、安全事件的应对和处理、安全审计等。
确保云平台的稳定运行和应急响应能力。
建立安全运维团队,负责云平台的日常运维工作,并制定相应的安全操作规范和应急响应计划。
3.网络安全防护网络安全是云平台安全的重中之重。
采取一系列的网络安全防护措施,包括网络边界防护、入侵检测和防护、流量监控和分析等。
加强网络设备的安全配置和管理,定期进行安全漏洞扫描和风险评估。
同时,建立完善的访问控制机制,限制用户权限,防止恶意攻击和非法访问。
4.数据安全保护数据安全是云平台安全的核心问题。
采取多层次的数据安全保护措施,包括数据备份和恢复、数据传输和存储的加密、身份认证和访问控制等。
建立严格的数据权限管理机制,确保用户只能访问到其合法权限范围内的数据。
同时,定期进行数据安全评估和漏洞扫描,及时发现并修复漏洞。
5.应用安全保护应用安全是云平台安全的重要组成部分。
确保云平台上运行的应用程序的安全性,包括代码审计和漏洞修复、安全开发和测试、运行时安全监控等。
加强对应用程序的访问控制和权限管理,禁止非法的应用程序和恶意代码的运行。
定期进行应用安全漏洞扫描和安全测试,及时修复发现的漏洞。
云计算数据中心等保2.0解决方案目录1建设原则 (3)2等保相关要求 (3)3安全架构 (6)4云平台安全 (7)5网络安全 (7)6WEB 应用安全 (18)7主机安全 (20)8数据安全 (23)9安全系统间联动要求 (25)1 建设原则云平台按网络安全等级保护第三级要求进行建设。
根据云平台数据中心不同业务功能区域之间的隔离需求,将数据中心的网络按照功能的不同分成多个业务区域,各业务区域之间实现网络的不同程度隔离。
考虑整体的安全防护时,整体安全策略需要遵循下列原则:(1)最小授权原则依据“缺省拒绝”的方式制定防护策略。
防护策略在身份鉴别的基础上,只授权开放必要的访问权限,并保证数据安全的完整性、机密性、可用性。
(2)业务相关性原则在保证业务正常运行、保证效率的情况下分别设置相应的安全防护策略。
(3)策略最大化原则当存在多项不同安全策略时,安全域防护策略包含这些策略的合集,并选取最严格的防护策略,安全域的防护必须遵循策略最大化原则。
在云平台总体安全架构建设方面,按纵深防御思想进行设计:第一层防护:外部单位至云数据中心的物理边界防护,即云平台南北向的安全防护;第二层防护:数据中心不同业务区之间的安全防护;第三层防护:数据中心内部,不同租户间的东西向防护采用V PC 中虚拟防火墙进行访问控制,同一租户内的业务隔离采用安全组的方式进行控制;第四层防护:在数据中心,部署安全资源池,各租户根据其需求调用安全资源池中的防护能力,用于满足租户的安全需求。
2 等保相关要求根据等保2.0 相关要求,本期部署相应的安全产品,具体等保重点要求内容如下表:安全管理中心管理应通过审计管理员对审计记录进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等日志审计系统集中管控应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求日志审计系统3 安全架构(4)计算存储区安全资源池本身是将多种安全设备、安全功能及安全服务统一起来,提供灵活的应用接口,为租户提供安全资源服务。
XX云数据中心安全等级保护建设方案
1.物理安全建设:确保数据中心的物理环境安全,包括建筑结构的稳
固性、电力供应的可靠性以及防火、防水等措施的设施建设。
此外,要加
强对于数据中心的进出口控制,使用严格的身份验证手段,并配备高效的
监控系统和安全告警装置。
2.网络安全建设:建设多层次的网络安全体系,包括网络边界防火墙、入侵检测与防御系统、安全审计及监控系统等。
同时,加强网络设备的安
全管理,定期进行漏洞修复和补丁更新,并应用安全加密手段保护数据在
传输过程中的安全性。
3.数据安全建设:加强数据的备份与存储,确保数据的可靠性和完整性。
建立完善的数据备份策略,采用分布式数据存储和冗余技术,防止数
据丢失和损坏。
此外,要设立严格的权限管理机制,限制数据中心内部人
员的访问权限,并对外部攻击进行监控和检测,及时发现并阻止恶意攻击。
5.人员培训与管理:加强对数据中心人员的安全培训,提高其对安全
风险的识别能力和应对能力。
建立完善的人员管理制度,加强对内部人员
的背景调查和审查,并签署保密协议。
此外,要加强与外部安全机构和专
业安全团队的合作交流,共同研究解决安全问题,并及时分享安全威胁情报。
综上所述,针对XX云数据中心的安全等级保护建设,需要从物理安全、网络安全、数据安全、应急响应和人员培训与管理等多个方面进行综
合建设。
通过提高硬件设施的安全性、加强网络设备和数据的安全管理、
建立完善的应急响应机制以及加强人员培训和管理,可以有效提升数据中
心的安全等级保护能力,确保用户数据的安全和数字经济的稳定运行。
1项目综述1.1项目背景为了保障基于“健康云”、“智慧云”的XX数据中心,天融信公司依据公安部《关于开展信息系统等级保护安全建设整改工作的指导意见》公信安[2009]1389号)的要求,贯彻“通过组织开展信息安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求,使信息系统安全管理水平明显提高,安全防范能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展,维护国家安全、社会秩序和公共利益”的方针,为XX 数据中心需要在规划、建设和使用相关信息系统的同时对信息安全也要同步建设,全面开展信息安全等级保护建设整改工作。
1.2安全目标XX的信息安全等级保护建设工作的总体目标是:“遵循国家信息安全等级保护有关法规规定和标准规范,通过全面开展信息安全等级保护定级备案、建设整改和等级测评工作,进一步实现对整个新建云平台的信息系统安全管理体系和技术防护体系,增强信息安全保护意识,明确信息安全保障重点,落实信息安全责任,切实提高系统信息安全防护能力,为整个云平台的顺利建设和信息化健康发展提供可靠保障。
”具体目标包括(1)体系建设,实现按需防御。
通过体系设计制定等级方案,进行安全技术体系、安全管理体系和安全运维体系建设,实现按需防御。
(2)安全运维,确保持续安全。
通过安全监控、安全加固等运维手段,从事前、事中、事后三个方面进行安全运行维护,实现持续性按需防御的安全需求。
(3)通过合规性建设,提升XX云平台安全防护能力,保障系统信息安全,同时满足国家等级保护的合规性要求,为信息化工作的推进保驾护航。
1.3建设范围本方案的设计范围覆盖XX的新建云平台基础设施服务系统。
安全对象包括:●云内安全:虚拟化环境中的虚拟化平台及其相关虚拟化网络、虚拟化主机的安全防护;●云外安全:虚拟化环境以外的网络接入,核心交换,存储备份环境。
1.4建设依据1.4.1国家相关政策要求(1)《中华人民共和国计算机信息系统安全保护条例》(国务院147号令);(2)《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003] 27号);(3)《关于信息安全等级保护工作的实施意见》(公通字[2004]66号);(4)《信息安全等级保护管理办法》(公通字[2007]43号);(5)《信息安全等级保护备案实施细则》(公信安[2007]1360号);(6)《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技[2008]2071号);(7)《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安[2009]1429号)。
1项目综述1.1项目背景为了保障基于“健康云”、“智慧云”的XX数据中心,天融信公司依据公安部《关于开展信息系统等级保护安全建设整改工作的指导意见》公信安[2009]1389号)的要求,贯彻“通过组织开展信息安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求,使信息系统安全管理水平明显提高,安全防范能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展,维护国家安全、社会秩序和公共利益”的方针,为XX 数据中心需要在规划、建设和使用相关信息系统的同时对信息安全也要同步建设,全面开展信息安全等级保护建设整改工作。
1.2安全目标XX的信息安全等级保护建设工作的总体目标是:“遵循国家信息安全等级保护有关法规规定和标准规范,通过全面开展信息安全等级保护定级备案、建设整改和等级测评工作,进一步实现对整个新建云平台的信息系统安全管理体系和技术防护体系,增强信息安全保护意识,明确信息安全保障重点,落实信息安全责任,切实提高系统信息安全防护能力,为整个云平台的顺利建设和信息化健康发展提供可靠保障。
”具体目标包括(1)体系建设,实现按需防御。
通过体系设计制定等级方案,进行安全技术体系、安全管理体系和安全运维体系建设,实现按需防御。
(2)安全运维,确保持续安全。
通过安全监控、安全加固等运维手段,从事前、事中、事后三个方面进行安全运行维护,实现持续性按需防御的安全需求。
(3)通过合规性建设,提升XX云平台安全防护能力,保障系统信息安全,同时满足国家等级保护的合规性要求,为信息化工作的推进保驾护航。
1.3建设范围本方案的设计范围覆盖XX的新建云平台基础设施服务系统。
安全对象包括:●云内安全:虚拟化环境中的虚拟化平台及其相关虚拟化网络、虚拟化主机的安全防护;●云外安全:虚拟化环境以外的网络接入,核心交换,存储备份环境。
1.4建设依据1.4.1国家相关政策要求(1)《中华人民共和国计算机信息系统安全保护条例》(国务院147号令);(2)《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003] 27号);(3)《关于信息安全等级保护工作的实施意见》(公通字[2004]66号);(4)《信息安全等级保护管理办法》(公通字[2007]43号);(5)《信息安全等级保护备案实施细则》(公信安[2007]1360号);(6)《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技[2008]2071号);(7)《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安[2009]1429号)。
云计算信息安全等保三级规划方案一、引言云计算技术的快速发展给企业带来了巨大的益处,但同时也增加了信息安全的风险。
为了保护云计算环境中的数据和系统免受恶意攻击和安全漏洞的威胁,制定一套有效的等级保护方案是必要的。
本文将提出一个云计算信息安全等保三级规划方案,以帮助企业建立一套完善的信息安全管理体系。
二、规划目标本规划的目标是确保云计算环境中的数据和系统安全可靠,并提供一套全面的安全控制措施,防止恶意攻击和安全漏洞的发生。
同时,还要满足国家相关法律法规以及行业标准对信息安全的要求,并为企业的业务发展提供坚实的信息安全保障。
三、云计算等级保护三级标准3.1三级标准(1)三级标准基本要求:在满足一、二级标准基础上,进一步提升云计算环境的信息安全保护级别,加强对敏感数据和重要管理信息的保护,确保低概率攻击的可行性较小。
(2)三级标准要求:-安全责任划分明确。
明确云服务提供商和云用户的安全责任划分,明确安全管理人员的职责和权限,并建立配套的管理机构。
-系统的组织安全管理。
建立一套完善的安全管理制度,如流程、规程和标准,确保安全管理可行性。
-风险审计和风险管理。
按照风险管理的理论和方法,建立全面的风险管理体系,并定期进行风险评估和安全审计。
-隐私保护。
加强对用户隐私的保护,明确收集和处理用户隐私数据的目的和方式,遵守相关法律法规和协议。
-安全培训与意识。
定期进行安全培训,提高员工的信息安全意识,确保员工遵守安全政策和规定。
3.2三级控制措施(1)物理安全控制措施:建立健全的访问控制和出入口安全管理机制,对数据中心等重要区域进行严格的安全防护,包括视频监控、入侵检测和防火墙等设备的安装和使用。
(2)系统安全控制措施:建立健全的系统安全管理流程,包括对操作系统和应用软件的安全配置、系统访问控制、文件安全保护、日志审计和异常检测等措施。
(3)数据安全控制措施:建立健全的数据保护措施,包括对数据进行分类和加密,实施访问控制和备份策略,确保数据的完整性和可用性。
1项目综述1.1项目背景为了保障基于“健康云”、“智慧云”的XX数据中心,天融信公司依据公安部《关于开展信息系统等级保护安全建设整改工作的指导意见》公信安[2009]1389号)的要求,贯彻“通过组织开展信息安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求,使信息系统安全管理水平明显提高,安全防范能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展,维护国家安全、社会秩序和公共利益”的方针,为XX 数据中心需要在规划、建设和使用相关信息系统的同时对信息安全也要同步建设,全面开展信息安全等级保护建设整改工作。
1.2安全目标XX的信息安全等级保护建设工作的总体目标是:“遵循国家信息安全等级保护有关法规规定和标准规范,通过全面开展信息安全等级保护定级备案、建设整改和等级测评工作,进一步实现对整个新建云平台的信息系统安全管理体系和技术防护体系,增强信息安全保护意识,明确信息安全保障重点,落实信息安全责任,切实提高系统信息安全防护能力,为整个云平台的顺利建设和信息化健康发展提供可靠保障。
”具体目标包括(1)体系建设,实现按需防御。
通过体系设计制定等级方案,进行安全技术体系、安全管理体系和安全运维体系建设,实现按需防御。
(2)安全运维,确保持续安全。
通过安全监控、安全加固等运维手段,从事前、事中、事后三个方面进行安全运行维护,实现持续性按需防御的安全需求。
(3)通过合规性建设,提升XX云平台安全防护能力,保障系统信息安全,同时满足国家等级保护的合规性要求,为信息化工作的推进保驾护航。
1.3建设范围本方案的设计范围覆盖XX的新建云平台基础设施服务系统。
安全对象包括:●云内安全:虚拟化环境中的虚拟化平台及其相关虚拟化网络、虚拟化主机的安全防护;●云外安全:虚拟化环境以外的网络接入,核心交换,存储备份环境。
1.4建设依据1.4.1国家相关政策要求(1)《中华人民共和国计算机信息系统安全保护条例》(国务院147号令);(2)《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003] 27号);(3)《关于信息安全等级保护工作的实施意见》(公通字[2004]66号);(4)《信息安全等级保护管理办法》(公通字[2007]43号);(5)《信息安全等级保护备案实施细则》(公信安[2007]1360号);(6)《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技[2008]2071号);(7)《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安[2009]1429号)。
1.4.2等级保护及信息安全相关国家标准(1)《计算机信息系统安全保护等级划分准则》(GB17859-1999);(2)《信息安全技术信息系统安全等级保护实施指南》(GBT 25058-2010);(3)《信息安全技术信息系统安全保护等级定级指南》(GB/T22240-2008);(4)《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008);(5)《信息安全技术信息系统等级保护安全设计技术要求》(GB/T 25070-2010);(6)《信息安全技术信息系统安全等级保护测评要求》;(7)《信息安全技术信息系统安全等级保护测评过程指南》;(8)《信息安全技术信息安全风险评估规范》(GB/T 20984-2007);(9)《信息安全技术信息系统安全管理要求》(GB/T 20269-2006);(10)《信息技术安全技术信息安全管理体系要求》(GB/T 22080-2008(idt ISO/IEC 27001:2005));(11)《信息技术安全技术信息安全管理实用准则》(GB/T 22081-2008(idt ISO/IEC 27002:2005));(12)《信息安全技术信息系统通用安全技术要求》(GB/T 20271-2006)及相关的一系列具体技术标准。
2云安全等保风险分析由于本系统是新建设系统,并且尚未部署应用。
机房环境目前已经非常完备,具备很好的物理安全措施。
因此当前最主要的工作是依据等级保护基本要求,着重进行网络层、主机层、数据层等方面的等级保护安全技术建设工作。
此外,天融信具有等级保护的专家团队,深入了解国家等级保护相关政策,熟悉信息系统规划和整改工作的关键点和流程,将通过等级保护差距分析、文档审核、现场访谈、现场测试等方式,发掘目前云平台系统与等保技术和管理要求的不符合项。
并针对不符合项,进行逐条分析,确认建设方案。
在云架构下传统的保护模式如何建立层次型的防护策略,如何保护共享虚拟化环境下的云平台建设中需重点考虑的环节;健康云和智慧云将实现基于云的数据存储和集中管理,必须采用有效措施防止外部入侵和内部用户滥用权限;在信息安全保障体系实现时仍需满足国家信息安全等级保护政策要求,同时需要解决信息安全等级保护政策在云计算技术体系下如何落地的重要课题。
健康云和智慧云计算平台引入了虚拟化技术,实现数据资源、服务资源、平台资源的云共享,计算、网络、存储等三类资源是云计算平台依赖重要的系统资源,平台的可用性(Availability)、可靠性(Reliability)、数据安全性、运维管理能力是安全建设的重要指标,传统的密码技术、边界防护技术、入侵检测技术、审计技术等在云计算环境下仍然需要,并需要针对云计算给信息安全带来的新问题,重点解决,虚拟化安全漏洞,以及基于云环境下的安全监控、用户隔离、行为审计、不同角色的访问控制、安全策略、安全管理和日志审计等技术难点,这就更加需要借助内外网等级保护的建设构建满足健康云、智慧云平台业务需要的安全支撑体系,提高信息化环境的安全性,并通过运维、安全保障等基础资源的统一建设,有效消除安全保障中的“短板效应”,增强整个信息化环境的安全性。
2.1合规性风险XX云平台的安全建设需满足等级保护三级基本要求的标准,即需要建设安全技术、管理、运维体系,达到可信、可控、可管的目标。
但是目前在云计算环境下的等级保护标准尚未出台,可能会面临信息系统可信、可控、可管的巨大挑战,如下图:此外,在今后大量XX自有应用以及通过SaaS方式,纵向引入各下属单位应用。
为了满足各类不同应用的合规性需求,需要在安全技术、运维、管理等方面进行更加灵活、高可用性的冗余建设。
2.2系统建设风险虚拟化平台架构,品牌的选择是一个很慎重的问题。
其架构依据不同品牌,导致接口开放程度不同,运行机制不同。
而与虚拟化平台相关的如:信息系统应用架构、安全架构、数据存储架构等,都与虚拟化平台息息相关,也是后续应用迁入工作的基础。
此外,在后期迁入应用,建设过程中的质量监控,建设计划是否合理可靠等问题,均有可能造成风险。
以下为具体的风险:2.2.1应用迁入阻力风险XX的云平台规划愿景包括:应用数据大集中,管理大集中,所以要求今后非云环境的各类应用逐步的迁移入虚拟化环境,各应用的计算环境也需要调整入虚拟化环境。
由此可能会引发一些兼容性风险问题,带来迁入阻力的风险。
2.2.2虚拟化平台品牌选择风险因现有虚拟化平台已经采购完成,是VMware的vSphere虚拟化平台,因其对国内其他IT平台,尤其是对国内安全厂商的开放性严重不足,导致许多安全机制无法兼顾到云平台内部。
因此造成了安全监控、安全管理、安全防护机制在云平台内外出现断档的现象,使现有的自动化安全管理、网络管理、安全防护等措施无法有效覆盖虚拟化环境。
2.2.3建设质量计量、监督风险因为本次XX云平台的建设打算采用市场化建设的方式进行,但是现有云计算平台是否符合建设要求,是否符合安全需求,如何进行质量的计量,如何进行评审监督,都是亟待解决的问题。
2.2.4安全规划风险在云平台的规划过程中,应同时规划安全保障体系的;保证在建设过程中,同步实施计算环境和安全保障建设。
如出现信息安全建设延后,可能带来保障体系的脆弱性,放大各其他基础设施的脆弱性,导致各类安全风险的滋生。
2.2.5建设计划风险云平台的建设因其复杂性,导致系统投入使用前,需要进行完善详实的规划、设计和实施。
需协调好各相关部门,以及第三方合作厂商,群策群力的建设云平台,而建设计划是需要先行一步制定好的,从而可以指导规范整个项目的生命周期。
2.3安全技术风险基于虚拟化技术的云平台带来了许多优势,如计算资源按需分配,计算资源利用效率最大化等等。
但是,在引入优势的同时,也会带来许多新的安全风险。
因此对于XX云平台的信息安全风险分析也应根据实际情况作出调整,考虑虚拟化平台、虚拟化网络、虚拟化主机的安全风险。
同时,为了满足等级保护的合规性要求,需要结合等级保护三级的基本要求中关于安全技术体系的五个层面的安全需求,即:物理安全、网络安全、主机安全、应用安全及数据安全。
虽然目前阶段,云平台尚未引入有效应用和数据,但是在安全规划中需要为未来出现的情况进行先期预测,将其可能引入的安全风险进行考虑。
因此,在经过总结后,可得出八个方面的安全风险。
2.3.1物理安全风险因目前物理机房的基础设施已完善,在实地考察后,发现XX现有机房已满足等级保护三级合规性要求,物理安全风险已经得到有效控制。
2.3.2网络安全风险本节主要讨论非虚拟化环境中的传统网络安全风险。
●网络可用性风险有多种因素会对网络可用性造成负面影响,主要集中于链路流量负载不当,流量分配不当,以及拒绝服务攻击、蠕虫类病毒等威胁。
此外,对网络内部流量和协议的审计也非常关键,运维人员需要了解这些信息以协调网络资源,充分保障网络的可用性,进一步保障应用业务的可用性。
●网络边界完整性风险网络边界包含云平台边界、内部各安全域的边界,租户边界(主机/虚拟主机/业务系统),互联网接入边界。
在此讨论非虚拟化环境下的网络边界完整性风险。
云平台网络边界、互联网接入边界、内部各安全域网络边界以及物理主机的网络边界可能会因缺乏边界访问控制管理,访问控制策略不当,身份鉴别失效,非法内联,非法外联等因素而被突破,导致网络边界完整性失去保护,进一步可能会影响信息系统的保密性和可用性。
●安全通信风险第三方运维人员,采用远程终端访问云中的各类应用。
如果不对应用数据的远程通信数据进行加密,则通信信息就有被窃听、篡改、泄露的风险,破坏通信信息的完整性和保密性。
●入侵防护风险网络入侵可能来自各边界的外部或内部。
如果缺乏行之有效的审计手段和防护手段,则信息安全无从谈起。
为避免信息安全保障体系成为了聋子、瞎子,需要审计手段发现入侵威胁,需要防护手段阻断威胁。
●恶意代码风险当网络边界被突破后,信息系统会暴露在危险的环境下,最为突出的风险就是恶意代码的风险,可能会造成系统保密性和可用性的损失。
包括端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。