XX云数据中心安全等级保护建设方案(DOC71页)6002.docx
《XX云数据中心安全等级保护建设方案(DOC71页)6002.docx》由会员分享,可在线阅读,更多相关《XX云数据中心安全等级保护建设方案(DOC71页)6002.docx(72页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 项目综述述1.1 项目背景景为了保障障基于“健健康云”、“智慧云”的XX数据中心,天融信公司依据公安部关于开展信息系统等级保护安全建设整改工作的指导意见公信安20091389号)的要求,贯彻“通过组织开展信息安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求,使信息系统安全管理水平明显提高,安全防范能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展,维护国家安全、社会秩序和公共利益”的方针,为XX数据中心需要在规划、建设和使用相关信息系统的同时对信息安全也要同步建设,全面开展信息安全等级保护建设整改工作。1.2 安全目标标XX的信信息安全全等级保
2、保护建设设工作的的总体目标标是:“遵循国国家信息息安全等等级保护护有关法法规规定定和标准准规范,通通过全面面开展信信息安全全等级保保护定级级备案、建建设整改改和等级级测评工工作,进进一步实实现对整整个新建建云平台台的信息息系统安安全管理理体系和和技术防防护体系系,增强强信息安安全保护护意识,明明确信息息安全保保障重点点,落实实信息安安全责任任,切实实提高系系统信息息安全防防护能力力,为整整个云平平台的顺顺利建设设和信息息化健康康发展提提供可靠靠保障。”具体目标标包括(1)体体系建设设,实现现按需防防御。通通过体系系设计制制定等级级方案,进进行安全全技术体体系、安安全管理理体系和和安全运运维体系
3、系建设,实实现按需需防御。(2)安安全运维维,确保保持续安安全。通通过安全全监控、安安全加固固等运维维手段,从从事前、事事中、事事后三个个方面进进行安全全运行维维护,实实现持续续性按需需防御的的安全需需求。(3)通通过合规规性建设设,提升升XX云平平台安全全防护能能力,保保障系统统信息安安全,同同时满足足国家等等级保护护的合规规性要求求,为信信息化工工作的推推进保驾驾护航。1.3 建设范围围本方案的的设计范范围覆盖盖XX的新建云云平台基基础设施施服务系系统。安安全对象象包括:l 云内安全全:虚拟化化环境中中的虚拟拟化平台台及其相关关虚拟化化网络、虚拟化化主机的的安全防防护;l 云外安全全:虚拟
4、化化环境以以外的网网络接入入,核心心交换,存存储备份份环境。1.4 建设依据据1.4.1 国家相关关政策要要求(1)中中华人民民共和国国计算机机信息系系统安全全保护条条例(国国务院1147号号令);(2)国国家信息息化领导导小组关关于加强强信息安安全保障障工作的的意见(中办发2003 27号);(3)关于信息息安全等等级保护护工作的的实施意意见(公公通字20004666号);(4)信信息安全全等级保保护管理理办法(公公通字 2000743号号);(5)信信息安全全等级保保护备案案实施细细则(公公信安20007113600号);(6)关关于加强强国家电电子政务务工程建建设项目目信息安安全风险险评
5、估工工作的通通知(发改高技20082071号);(7)关关于开展展信息安安全等级级保护安安全建设设整改工工作的指指导意见见(公公信安20009114299号)。1.4.2 等级保护护及信息息安全相相关国家家标准(1)计计算机信信息系统统安全保保护等级级划分准准则(GB17859-1999);(2)信信息安全全技术信信息系统统安全等等级保护护实施指指南(GBT 25058-2010);(3)信信息安全全技术信信息系统统安全保保护等级级定级指指南(GB/T22240-2008);(4)信息息安全技技术信息息系统安安全等级级保护基基本要求求(GGB/TT222239-20008);(5)信信息安全全
6、技术信信息系统统等级保保护安全全设计技技术要求求(GGB/T 2250770-220100);(6)信信息安全全技术信信息系统统安全等等级保护护测评要要求;(7)信信息安全全技术信信息系统统安全等等级保护护测评过过程指南南;(8)信信息安全全技术信信息安全全风险评评估规范范(GGB/TT 2009844-20007);(9)信信息安全全技术信信息系统统安全管管理要求求(GGB/TT 2002699-20006);(10)信信息技术术安全技技术信息息安全管管理体系系要求(GB/T 22080-2008(idt ISO/IEC 27001:2005);(11)信息技技术安全全技术信信息安全全管理实
7、实用准则则(GB/T 2220881-20008(idtt ISSO/IIEC 270002:20005);(12)信信息安全全技术信信息系统统通用安安全技术术要求(GB/T 20271-2006)及相关的一系列具体技术标准。2 云安全等等保风险险分析由于本系系统是新新建设系系统,并并且尚未未部署应应用。机机房环境境目前已已经非常常完备,具具备很好好的物理理安全措措施。因此当前前最主要要的工作作是依据据等级保保护基本本要求,着着重进行行网络层层、主机机层、数数据层等方面面的等级级保护安安全技术术建设工作作。此外,天天融信具具有等级级保护的的专家团团队,深深入了解解国家等等级保护护相关政政策,熟
8、熟悉信息息系统规规划和整整改工作作的关键键点和流流程,将将通过等等级保护护差距分分析、文文档审核核、现场场访谈、现现场测试试等方式式,发掘掘目前云平平台系统统与等保保技术和和管理要要求的不不符合项项。并针针对不符符合项,进进行逐条条分析,确确认建设设方案。在云架构构下传统统的保护护模式如如何建立立层次型型的防护护策略,如如何保护护共享虚虚拟化环环境下的的云平台建建设中需需重点考考虑的环环节;健健康云和和智慧云将实现现基于云云的数据据存储和和集中管管理,必必须采用用有效措措施防止止外部入入侵和内内部用户户滥用权权限;在在信息安安全保障障体系实实现时仍仍需满足足国家信信息安全全等级保保护政策策要求
9、,同同时需要要解决信信息安全全等级保保护政策策在云计计算技术术体系下下如何落落地的重重要课题题。健康云和和智慧云计算平台台引入了虚拟化化技术,实实现数据据资源、服服务资源源、平台台资源的的云共享享,计算算、网络络、存储储等三类资资源是云计算算平台依依赖重要要的系统统资源,平平台的可可用性(Availability)、可靠性(Reliability)、数据安全性、运维管理能力是安全建设的重要指标,传统的密码技术、边界防护技术、入侵检测技术、审计技术等在云计算环境下仍然需要,并需要针对云计算给信息安全带来的新问题,重点解决,虚拟化安全漏洞,以及基于云环境下的安全监控、用户隔离、行为审计、不同角色的
10、访问控制、安全策略、安全管理和日志审计等技术难点,这就更加需要借助内外网等级保护的建设构建满足健康云、智慧云平台业务需要的安全支撑体系,提高信息化环境的安全性,并通过运维、安全保障等基础资源的统一建设,有效消除安全保障中的“短板效应”,增强整个信息化环境的安全性。2.1 合规性风风险XX云平平台的安安全建设设需满足足等级保保护三级级基本要要求的标标准,即即需要建建设安全全技术、管管理、运运维体系系,达到到可信、可可控、可可管的目标。但是目前前在云计算算环境下下的等级保保护标准准尚未出出台,可可能会面面临信息息系统可可信、可可控、可可管的巨巨大挑战战,如下下图:此外,在在今后大大量XXX自有应应
11、用以及及通过SSaaSS方式,纵向引入入各下属属单位应用用。为了满满足各类类不同应应用的合合规性需求求,需要要在安全全技术、运运维、管管理等方方面进行行更加灵灵活、高高可用性性的冗余余建设。2.2 系统建设设风险虚拟化平平台架构构,品牌牌的选择择是一个个很慎重重的问题题。其架架构依据据不同品品牌,导导致接口口开放程程度不同同,运行行机制不不同。而与虚拟化化平台相相关的如如:信息息系统应应用架构构、安全全架构、数数据存储储架构等等,都与与虚拟化化平台息息息相关关,也是是后续应应用迁入入工作的的基础。此外,在后期迁入应用,建设过程中的质量监控,建设计划是否合理可靠等问题,均有可能造成风险。以下为具
12、体的风险:2.2.1 应用迁入入阻力风风险XX的云云平台规规划愿景景包括:应用数数据大集集中,管管理大集集中,所所以要求求今后非云环境境的各类应用用逐步的迁迁移入虚拟化化环境,各应用的计算环境也需要调整入虚拟化环境。由此可能会引发一些兼容性风险问题,带来迁入阻力的风险。2.2.2 虚拟化平平台品牌牌选择风风险因现有虚虚拟化平平台已经经采购完完成,是是VMwwaree的vSSpheere虚虚拟化平平台,因因其对国国内其他他IT平平台,尤尤其是对对国内安安全厂商商的开放放性严重重不足,导导致许多多安全机机制无法法兼顾到到云平台台内部。因此造成成了安全全监控、安安全管理理、安全全防护机机制在云云平台
13、内内外出现现断档的的现象,使现有有的自动动化安全全管理、网网络管理理、安全防防护等措措施无法法有效覆覆盖虚拟拟化环境境。2.2.3 建设质量量计量、监监督风险险因为本次次XX云平平台的建建设打算算采用市市场化建建设的方方式进行行,但是是现有云计计算平台台是否符符合建设设要求,是是否符合合安全需需求,如如何进行行质量的计计量,如如何进行行评审监监督,都都是亟待待解决的的问题。2.2.4 安全规划划风险在云平台台的规划划过程中中,应同同时规划划安全保保障体系系的;保证在在建设过过程中,同同步实施施计算环环境和安安全保障障建设。如出现信息息安全建建设延后后,可能能带来保保障体系系的脆弱弱性,放放大各
14、其他基础础设施的的脆弱性性,导致致各类安安全风险险的滋生生。2.2.5 建设计划划风险云平台的的建设因因其复杂杂性,导导致系统统投入使使用前,需需要进行行完善详详实的规规划、设设计和实实施。需需协调好好各相关关部门,以以及第三三方合作作厂商,群群策群力力的建设设云平台台,而建建设计划划是需要要先行一一步制定定好的,从从而可以以指导规规范整个个项目的的生命周周期。2.3 安全技术术风险基于虚拟拟化技术术的云平平台带来来了许多多优势,如计算资源按需分配,计算资源利用效率最大化等等。但是,在引入优势的同时,也会带来许多新的安全风险。因此对于XX云平台的信息安全风险分析也应根据实际情况作出调整,考虑虚
15、拟化平台、虚拟化网络、虚拟化主机的安全风险。同时,为为了满足足等级保保护的合合规性要求求,需要要结合等等级保护护三级的的基本要要求中关关于安全全技术体体系的五五个层面面的安全全需求,即:物理理安全、网网络安全全、主机机安全、应应用安全全及数据据安全。虽然目前前阶段,云云平台尚尚未引入入有效应应用和数数据,但但是在安安全规划划中需要要为未来来出现的的情况进进行先期期预测,将将其可能能引入的的安全风风险进行行考虑。因此,在在经过总总结后,可可得出八八个方面面的安全全风险。2.3.1 物理安全全风险因目前物物理机房房的基础础设施已已完善,在在实地考考察后,发发现XXX现有机机房已满足等等级保护护三级
16、合合规性要求求,物理理安全风风险已经经得到有有效控制制。2.3.2 网络安全全风险本节主要要讨论非非虚拟化化环境中中的传统统网络安安全风险险。l 网络可用用性风险险有多种因因素会对对网络可可用性造造成负面面影响,主要集集中于链链路流量量负载不不当,流流量分配配不当,以及拒拒绝服务务攻击、蠕蠕虫类病毒等等威胁。此此外,对对网络内部部流量和协协议的审审计也非非常关键键,运维维人员需要要了解这这些信息息以协调调网络资资源,充充分保障障网络的的可用性性,进一一步保障障应用业业务的可可用性。l 网络边界界完整性性风险网络边界界包含云平平台边界界、内部部各安全全域的边界,租租户边界界(主机机/虚拟拟主机/
17、业业务系统统),互联联网接入入边界。在在此讨论论非虚拟拟化环境境下的网网络边界界完整性性风险。云平台网网络边界界、互联联网接入入边界、内部各安安全域网网络边界界以及物物理主机机的网络络边界可可能会因因缺乏边界界访问控控制管理理,访问控控制策略略不当,身身份鉴别别失效,非非法内联联,非法法外联等等因素而而被突破破,导致致网络边边界完整整性失去去保护,进进一步可可能会影影响信息息系统的的保密性性和可用用性。l 安全通信信风险第三方运运维人员员,采用用远程终终端访问问云中的的各类应应用。如如果不对对应用数数据的远远程通信信数据进进行加密密,则通信信信息就有有被窃听听、篡改改、泄露露的风险险,破坏坏通
18、信信信息的完完整性和和保密性性。l 入侵防护护风险网络入侵侵可能来来自各边边界的外外部或内内部。如果缺缺乏行之之有效的的审计手手段和防护手段,则则信息安全全无从谈谈起。为为避免信信息安全全保障体体系成为为了聋子子、瞎子子,需要要审计手手段发现现入侵威威胁,需要防防护手段段阻断威威胁。l 恶意代码码风险当网络边边界被突突破后,信信息系统统会暴露露在危险险的环境境下,最最为突出出的风险险就是恶恶意代码码的风险险,可能能会造成成系统保保密性和和可用性性的损失失。包括括端口扫扫描、强强力攻击击、木马马后门攻攻击、拒拒绝服务务攻击、缓缓冲区溢溢出攻击击、IPP碎片攻攻击和网网络蠕虫虫攻击等等。系统统随时
19、会会面临各各类恶意意代码攻攻击的风风险,尤其是是APTT攻击,即使系统具备较为完善的防御体系,也很难防范此类攻击。2.3.3 主机安全全风险在虚拟化化环境下下,主机机安全也也应对物物理服务务器主机机和虚拟化化主机进进行区别别对待,存存在的安安全风险险问题有有所不同同。本节只讨讨论物理理服务器器和远程程接入应用用的操作作终端的安安全风险险。l 应用操作作终端风风险云平台搭搭建后,系统资资源统一一放在云云端,而而用户是通过终终端远程程接入云云中的应应用。除除了上述述的身份份鉴别和和授权的风险外外,终端端使用的的浏览器器自身存存在漏洞洞,甚至至终端本本身的健健康状况况不良,都都可能会会造成云云端受到
20、到相应的的威胁。l 服务器主主机操作作系统漏漏洞风险险服务器主主机操作作系统因因自身设设计原因因,存在在固有的的漏洞和和脆弱性性,具有有被突破破、被潜潜伏、被被利用、被破坏坏的各类类风险。l 服务器主主机平台台风险目前服务务器的硬件架架构中,采采用的CCPU、主板、内存等配件的核心技术仍然受制于人,为了业务的性能需求,仍然需要采用国外的技术架构。可能会带来后门入侵的风险。2.3.4 应用安全全风险l 身份鉴别别、授权、审计风险险应用放置置在云端端,在实实现资源源共享的的同时,会会带来信信息泄漏漏的风险险。由于于网络的的不确定定性,首首要问题题就是要要确认使使用者的的身份、确确保身份份的合法法性
21、。由由于工作作需要,不不同部门门、不同同职责的的工作人人员应用用需求不不同,信信息使用用权限不不同,必必须要对对使用者者身份进进行统一一的认证证,统一一授权,统一审计。一旦攻击击者获取取使用者者的身份份验证信信息,假假冒合法法用户,用用户数据据完全暴暴露在其其面前,其其他安全全措施都都将失效效,攻击击者将可可以为所所欲为,窃窃取或修修改用户户数据。因因此,身身份假冒冒是政务务云面对对的首要要安全威威胁。l 应用服务务可用性性风险任何形式式的应用用都存在在可用性性风险,而而一旦可可用性风风险被威胁利利用,进进一步引引发了安安全事件件,则会会带来应应用的不不可用,进而导导致业务务受阻。缺乏对应应用
22、服务务的审计计也会带来可可用性风风险,如果通通过审计计和分析析策略在在故障或或入侵之之前可以以察觉到到异常信信息,可可能就避避免了事事故的发发生。而在云计计算环境境下,因因为应用用的高度度集中和和边界模模糊,可可能一次次单台主主机的不不可用,都都会带来来多种业业务的不不可用。因此云计计算环境境下的应应用可用用性问题题相比传传统计算算环境下下,具备备影响范范围广,程程度深的的特点。l WEB攻攻击风险险WEB攻攻击主要要指针对对WEBB服务的的各类应应用恶意意代码攻攻击,诸诸如SQQL注入入攻击、XXSS攻攻击、网网页篡改改等,通通常是由由于对HHTTPP表单的的输入信信息未做做严格审审查,或或
23、WEBB应用在在代码设设计时存存在的脆脆弱性导导致的。如果不对对这类攻攻击进行行专门的的防护,很很容易造造成安全全保障体体系被突突破,以以WEBB服务作作为跳板板,进一一步威胁胁内部的的应用和和数据。2.3.5 数据安全全风险l 数据保密密性和完完整性风风险XX云因因其业务务特点,所所处理的的数据关关乎公众服务务,以及及为国家家提供舆舆情服务务。虽然然会有部部分应用用会对互互联网用用户提供供服务,但但只是提提供有限限的接口口,访问有有限的,关关乎个人人的等非敏敏感数据据。但大大部分敏敏感的,不不宜公开开的政务务云数据还会会面临来来自非法法入侵后后进行窃窃取或篡改,进进而带来来的数据据保密性性和
24、完整整性风险险。l 数据可用用性风险险当数据的的完整性性遭受破破坏时,数数据可用用性也会会遭受影影响,数数据失真真,尤其其是应用用的关键键参数失失真最为为严重。尤尤其是虚虚拟化环环境下,数据碎片化存储,在整合时出现问题,导致应用服务中断,进而造成应用可用性的风险。所以如何进行容灾,备份,恢复也是一个严峻的问题。l 数据审计计风险因为在云云环境中,用用户的数数据不再再保存在在用户本本地,因因此目前前在云计算算环境中中,多依依靠完整整性验证证的方式式使用户户确信他他们的数数据被正正确的存存储和处处理。为为了保证证数据可可恢复性性及冗余性性,在云云计算环环境中,通通常会采采用冗余余存储的的手段。这就
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- XX 数据中心 安全 等级 保护 建设 方案 DOC71 6002
限制150内