云数据中心安全等级保护建设项目解决方案总体设计.doc
《云数据中心安全等级保护建设项目解决方案总体设计.doc》由会员分享,可在线阅读,更多相关《云数据中心安全等级保护建设项目解决方案总体设计.doc(104页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、云数据中心安全等级保护建设项目解决方案总体设计1.1 设计原则XX云平台安全等级保护的建设需要充分考虑长远发展需求,统一规划、统一布局、统一设计、规范标准,并根据实际需要及投资金额,突出重点、分步实施,保证系统建设的完整性和投资的有效性。在方案设计和项目建设中应当遵循以下的原则:统一规划、分步实施原则在信息安全等级保护的建设过程中,将首先从一个完整的网络系统体系结构出发,全方位、多层次的综合考虑信息网络的各种实体和各个环节,运用信息系统工程的观点和方法论进行统一的、整体性的设计,将有限的资源集中解决最紧迫问题,为后继的安全实施提供基础保障,通过逐步实施,来达到信息网络系统的安全强化。从解决主要
2、的问题入手,伴随信息系统应用的开展,逐步提高和完善信息系统的建设,充分利用现有资源进行合理整合的原则。故后文中的安全解决方案将进行着眼未来的安全设计,并强调分步走的安全战略思想,着重描述本期应部署的安全措施,并以发展的眼光阐述今后应部署的安全措施。标准性和规范化原则信息安全等级保护建设应当严格遵循国家和行业有关法律法规和技术规范的要求,从业务、技术、运行管理等方面对项目的整体建设和实施进行设计,充分体现标准化和规范化。重点保护原则根据信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。 适度安全原则任何
3、信息系统都不能做到绝对的安全,在安全规划过程中,要在安全需求、安全风险和安全成本之间进行平衡和折中,过多的安全要求必将造成安全成本的迅速增加和运行的复杂性。适度安全也是等级保护建设的初衷,因此在进行等级保护设计的过程中,一方面要严格遵循基本要求,从物理、网络、主机、应用、数据等层面加强防护措施,保障信息系统的机密性、完整性和可用性,另外也要综合考虑业务和成本的因素,针对信息系统的实际风险,提出对应的保护强度,并按照保护强度进行安全防护系统的设计和建设,从而有效控制成本。技术管理并重原则信息安全问题从来就不是单纯的技术问题,把防范黑客入侵和病毒感染理解为信息安全问题的全部是片面的,仅仅通过部署安
4、全产品很难完全覆盖所有的信息安全问题,因此必须要把技术措施和管理措施结合起来,更有效的保障信息系统的整体安全性。先进形和成熟性原则所建设的安全体系应当在设计理念、技术体系、产品选型等方面实现先进性和成熟性的统一。本方案设计采用国际先进实用的安全技术和国产优秀安全产品,选择目前和未来一定时期内有代表性和先进性的成熟的安全技术,既保证当前系统的高安全可靠,又满足系统在很长生命周期内有持续的可维护和可扩展性。动态调整原则信息安全问题不是静态的。信息系统安全保障体系的设计和建设,必须遵循动态性原则。必须适应不断发展的信息技术和不断改变的脆弱性,必须能够及时地、不断地改进和完善系统的安全保障措施。经济性
5、原则项目设计和建设过程中,将充分利用现有资源,在可用性的前提条件下充分保证系统建设的经济性,提高投资效率,避免重复建设。1.2 安全保障体系构成XX信息安全等级保护安全方案的设计思想是以等级保护的“一个中心、三重防护”为核心指导思想,构建集防护、检测、响应、恢复于一体的全面的安全保障体系。具体体现为:以全面贯彻落实等级保护制度为核心,打造科学实用的信息安全防护能力、安全风险监测能力、应急响应能力和灾难恢复能力,从安全技术、安全管理、安全运维三个角度构建安全防护体系,切实保障信息安全。云环境下的信息安全保障体系模型如下图所示:l 一个指导思想: 等级保护思想等级保护是系统设计的核心指导思想,整个
6、方案的技术及管理设计都是围绕符合等级保护的设计思想和要求展开实现的。l 三个防御维度:技术、管理、运维全方位的纵深防御(1)安全技术维度:安全技术是基础防御的具体实现(2)安全管理维度:安全管理是总体的策略方针指导(3)安全运行维度:安全运行体系是支撑和保障1.2.1 安全技术体系参考GB/T25070-2010信息安全技术 信息系统等级保护安全设计技术要求(以下简称设计技术要求),安全技术体系设计内容主要涵盖到 “一个中心、三重防护”。即安全管理中心、计算环境安全、区域边界安全、通信网络安全。图 33 安全技术体系构成(1)安全管理中心:构建先进高效的安全管理中心,实现针对系统、产品、设备、
7、信息安全事件、操作流程等的统一管理;(2)计算环境安全:为XX云平台打造一个可信、可靠、安全的计算环境。从系统应用级的身份鉴别、访问控制、安全审计、数据机密性及完整性保护、客体安全重用、系统可执行程序保护等方面,全面提升XX在系统及应用层面的安全;(3)区域边界安全:从加强网络边界的访问控制粒度、网络边界行为审计以及保护网络边界完整等方面,提升网络边界的可控性和可审计性;(4)通信网络安全:从保护网络间的数据传输安全、网络行为的安全审计等方面保障网络通信安全。XX安全技术体系建设的基本思路是:以保护信息系统为核心,严格参考等级保护的思路和标准,从多个层面进行建设,满足XX云平台在物理层面、网络
8、层面、系统层面、应用层面和管理层面的安全需求,建成后的保障体系将充分符合国家标准,能够为XX业务的开展提供有力保障。安全技术体系建设的要点包括:1、构建分域的控制体系XX信息安全保障体系,在总体架构上将按照分域保护思路进行,本方案参考IATF信息安全技术框架,将XX云平台从结构上划分为不同的安全区域,各个安全区域内部的网络设备、服务器、终端、应用系统形成单独的计算环境、各个安全区域之间的访问关系形成边界、各个安全区域之间的连接链路和网络设备构成了网络基础设施;因此方案将从保护计算环境、保护边界、保护网络基础设施三个层面进行设计,并通过统一的基础支撑平台(这里我们将采用安全信息管理平台)来实现对
9、基础安全设施的集中管理,构建分域的控制体系。2、构建纵深的防御体系XX信息安全保障体系包括技术和管理两个部分,本方案针对XX云平台的通信网络、区域边界、计算环境、虚拟化环境,综合采用身份认证、访问控制、入侵检测、恶意代码防范、安全审计、防病毒、数据加密等多种技术和措施,实现XX业务应用的可用性、完整性和保密性保护,并在此基础上实现综合集中的安全管理,并充分考虑各种技术的组合和功能的互补性,合理利用措施,从外到内形成一个纵深的安全防御体系,保障信息系统整体的安全保护能力。3、保证一致的安全强度XX云平台应采用分级的办法,采取强度一致的安全措施,并采取统一的防护策略,使各安全措施在作用和功能上相互
10、补充,形成动态的防护体系。因此在建设手段上,本方案采取“大平台”的方式进行建设,在平台上实现各个级别信息系统的基本保护,比如统一的防病毒系统、统一的审计系统,然后在基本保护的基础上,再根据各个信息系统的重要程度,采取高强度的保护措施。4、实现集中的安全管理信息安全管理的目标就是通过采取适当的控制措施来保障信息的保密性、完整性、可用性,从而确保信息系统内不发生安全事件、少发生安全事件、即使发生安全事件也能有效控制事件造成的影响。通过建设集中的安全管理平台,实现对信息资产、安全事件、安全风险、访问行为等的统一分析与监管,通过关联分析技术,使系统管理人员能够迅速发现问题,定位问题,有效应对安全事件的
11、发生。1.2.2 安全管理体系仅有安全技术防护,无严格的安全管理相配合,是难以保障整个系统的稳定安全运行。应该在安全建设、运行、维护、管理都要重视安全管理,严格按制度进行办事,明确责任权力,规范操作,加强人员、设备的管理以及人员的培训,提高安全管理水平,同时加强对紧急事件的应对能力,通过预防措施和恢复控制相结合的方式,使由意外事故所引起的破坏减小至可接受程度。1.2.3 安全运维体系由于安全技术和管理的复杂性、专业性和动态性,XX云平台系统安全的规划、设计、建设、运行维护均需要有较为专业的安全服务团队支持。安全运维服务包括系统日常维护、安全加固、应急响应、业务持续性管理、安全审计、安全培训等工
12、作。1.3 安全技术方案详细设计天融信在本项目的整改方案设计中,针对XX的三级等级保护整改建设,依据一个中心三重防护的思路展开详细设计。具体设计面向以下的几个方面:1.3.1 信息安全拓扑设计1.3.1.1 互联网接入区安全设计互联网接入区作为云平台发布门户网站,用户接入,以及将来与各下属单位数据中心通过虚拟专网连接的重要接入区域,是XX的对外唯一通路。担负着重要的边界防护使命。 本期方案计划部署如下安全产品:l 抗DDoS系统:部署两台千兆级别的抗DDoS系统,以A/S模式,透明方式部署;对入站方向的DDoS攻击流量进行清洗,保护内网直接对外服务的网站。l 防病毒过滤网关:部署两台千兆级别的
13、防病毒过滤网关,以A/S模式,透明方式部署;对入站方向的HTTP、SMTP、POP3、IMAP等流量进行防病毒过滤清洗,主要保护内网中直接对外提供服务的网站,邮件系统,以及各办公终端。l 入侵防御系统:部署两台千兆级别的入侵防御系统,以A/S模式,透明方式部署;对入站方向的数据包进行包还原,检测攻击行为,攻击特征,若发现攻击行为则进行阻断。l 接入防火墙:利用现有Cisco ASA5555防火墙,以A/S模式,路由方式部署;负责入站方向IP包的访问控制,对DMZ区的WEB网站进行端口访问控制;另外开启VPN功能,对接下属机构数据中心,进行虚拟专网连接,同时第三方运维人员可借由VPN远程登入。此
14、处接入防火墙作为纵深防御体系的第一道屏障,与内网各重要边界防火墙异构。1.3.1.2 DMZ区安全设计DMZ区承载XX的对外服务网站,担负着XX门户的重要使命。本区域中的安全设计主要针对WEB网站防护,网页防篡改等。 本期方案计划部署如下安全产品:l WEB应用防火墙:部署两台千兆级别的WEB应用防火墙,以A/S模式,反向代理方式部署;对WEB访问流量进行针对性防护。l 网页防篡改系统:部署一套网页防篡改软件系统(需安装在一台服务器中),通过文件驱动级监控+触发器的方式,监控所有对WEB实体服务器中网页内容的修改行为,只有来自WEB发布服务器的修改行为会被放行,其他一切修改行为将被阻断。1.3
15、.1.3 核心交换区安全设计核心交换区主要由两台高性能核心交换机组成,作为整个内网的核心,负责所有内网区域间流量的交换转发。在此区域主要部署审计类安全产品,对网络中的流量进行行为审计和入侵检测。 本期方案计划部署如下安全产品:l 网络审计系统:部署一台万兆级别的网络审计系统,以旁路方式,对接两台核心交换机的镜像端口;核心交换机需将其他安全域的流量镜像至网络审计系统,供网络审计系统审计记录;审计记录可通过报表展示给用户,并可发送至安全管理平台,进行综合的安全态势分析和展示。l 入侵检测系统:部署一台万兆级别的入侵检测系统,以旁路方式,对接两台核心交换机的镜像端口;核心交换机需将其它安全域的流量镜
16、像至入侵检测系统,供入侵检测系统进行入侵行为检测;审计记录可通过报表展示给用户,并可发送至安全管理平台,进行综合的安全态势分析和展示。1.3.1.4 测试开发区安全设计测试开发区是对自研应用系统和新上线设备进行测试的区域,其中还包含重要的开发文档,对该区域的安全设计主要体现在边界访问控制(需筛选可建立连接的条件)。 本期方案计划部署如下安全产品:l 测试开发区边界防火墙:部署两台千兆级别的防火墙系统,以A/S模式,透明方式部署;筛选可以建立的连接(规定内网中哪些IP地址可以访问本区域,规定区域内的应用系统端口开放策略),通过策略完成访问控制。1.3.1.5 安全管理运维区安全设计安全管理运维区
17、是整个XX内网负责安全管理、安全运维和与之相关的用户管理、云平台管理、备份管理等各个组件的集合区域。是维系云平台正常运转,制定各类安全策略的核心区域。 本期方案计划部署如下安全产品:l 安全管理运维区边界防火墙:部署两台千兆级别的防火墙系统,以A/S模式,透明方式部署;筛选可以建立的连接(规定内网中哪些IP地址可以访问本区域,规定区域内的应用系统端口开放策略),通过策略完成访问控制。l 日志审计系统:需新购置一台服务器级存储,安装日志审计软件,收集数据中心内其他各类IT组件的日志,并集中存储;另应提供备份存储空间,通过备份服务器将日志进行备份。l 安全管理平台:需提供一台服务器,安装安全管理平
18、台软件系统(内置数据库),收集所有审计类安全设备的事件信息,并结合日志审计系统的日志信息,作统一事件关联分析,以及对内网各类资产进行风险评估。最终以图形化界面,展示全网安全态势。l 堡垒机:部署一台可管理300台设备/系统的堡垒主机,将所有IT组件的管理运维端口,通过策略路由的方式,交由堡垒主机代理。实现运维单点登录,统一管理运维账号,管理运维授权,并对运维操作进行审计记录(录屏和键盘操作记录)。l 防病毒系统:需提供两台服务器,分别安装虚拟机防病毒系统,和其他物理主机的防病毒系统;对全网主机(虚拟主机和非虚拟主机)进行统一的防病毒任务部署,防病毒进程管理,防病毒软件升级管理,以及中毒主机隔离
19、等工作。l 终端安全管理系统:需提供一台服务器,安装终端安全管理系统,对办公终端进行安全监控和管理,实现网络准入,应用发布,补丁管理,移动介质管理,敏感文档防泄漏审计等功能。l 漏洞扫描系统:部署一台可单次任务扫描一个B类网段的漏洞扫描系统,对全网IT组件(主机操作系统、网络设备、安全设备、数据库、中间件、应用服务等)进行脆弱性发掘,并生成检查报告。结果可通过报表展示给用户,并可发送至安全管理平台,从而进行综合安全态势分析和展示。l vShield组件:应在vCenter服务器中安装vShiled安全组件,从而实现虚拟机防火墙的功能,可进行VM级别的访问控制和流量控制,其策略可随VM动态迁移。
20、l vSphere Update Manager服务器:应单独提供一台服务器(非虚拟机),安装vSphere Update Manager组件,对vShpere环境进行补丁管理。l AD域控及LDAP服务器:应部署AD域控服务器,及LDAP服务器。除了进行全网设备和个人的域登录管理外,还可结合众多的安全管理设备(如终端安全管理系统,将来的CA数字证书中心),为认证设备提供统一的用户管理。 未来建议部署的安全产品包括:l CA数字证书认证中心:在未来多应用迁入后,对应用参与者(包括个人终端、其他相关联主机)应进行强访问控制、身份鉴别以及抗抵赖等保护措施,尤其是符合等级保护的双因素认证需要基于PK
21、I/CA的认证基础设施。需要注意:必须部署CA中心,并完成应用认证流程的梳理,使所有应用参与者均通过双因素认证后才能进入应用环境后,才可满足等级保护要求,在通过测评前,一定要将PKI/CA基础设施建立起来。l 文档安全管理系统:在应用数据迁入云平台后,会有专用的NAS类存储,为业务环境提供非结构化数据(主要为文档、文件)的存储和共享。需要使用文档安全管理系统对敏感文档下载后进行加密,并规定合法及非法文件传输出口,合法出口文档为明文,非法出口文档为密文。1.3.1.6 办公终端区安全设计办公终端区是所有办公终端的集合区域,是各类业务生产的起点。因其涉及众多终端使用者的不同安全素养,也因终端级操作
22、系统的较多脆弱性,使个人终端成为了众多安全事件的起点。因此需要进行较为周全的安全防护。 本期方案计划部署如下安全产品:l 办公终端区边界防火墙:部署一台万兆级别的防火墙系统作为本区域的边界防火墙;筛选可以建立的连接(规定内网中哪些IP地址可以访问本区域,规定区域内的应用系统端口开放策略),通过策略完成访问控制;另外需要加装IPS、防病毒、应用识别及管控功能组件,使其可应对复杂的个人终端流量。l 办公终端需安装的安全组件:应统一安装防病毒客户端,终端安全系统客户端(批量下载安装),使终端可接收相应安全防护系统的管理。1.3.1.7 云平台应用区安全设计云平台应用区承载着数据中心的核心业务,也是本
23、次建设方案的核心保障区域。云平台应用区主要通过虚拟化技术实现应用的承载,使用VMware vSphere平台进行虚拟化环境的建立和管理。内置公共教育云、XX云及科研云,按其提供业务的不同进行区分。建议每个云组成一个Cluster,各自包含多台ESXi主机,这些ESXi主机上的虚拟机共享Cluster内部的计算资源。VM可在Cluster内部的多台ESXi主机上进行迁移,通过DRS进行计算资源负载均衡,通过vSphere HA进行高可用性管理。Cluster之间如需进行通信,则应将同心流量牵引至云平台的边界防火墙,进而通过数据安全交换区进行通信信息安全过滤,并完成交换(后文将详述)。本区域内的安
24、全设计,主要包括边界安全,安全审计,虚拟化安全,数据备份等四个部分。 本期方案计划部署如下安全产品:l 云平台应用区边界防火墙:部署两台万兆级别的防火墙系统作为本区域的边界防火墙;筛选可以建立的连接(规定内网中哪些IP地址可以访问本区域,规定区域内的应用系统端口开放策略),通过策略完成访问控制;另外需要加装IPS、防病毒、应用识别及管控功能组件,使其可应对复杂的应用流量。l 安全审计类产品:部署在核心交换区的网络审计系统和入侵检测系统,将同时分别提供两个千兆审计接口,连接本区域的汇聚交换机镜像端口,着重审计云平台边界处的流量信息。当多租户系统迁入后,将把租户间流量牵引至本区域汇聚交换机,进而镜
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据中心 安全 等级 保护 建设项目 解决方案 总体 设计
限制150内