云数据中心安全等级保护建设方案.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《云数据中心安全等级保护建设方案.pdf》由会员分享,可在线阅读,更多相关《云数据中心安全等级保护建设方案.pdf(154页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、云数据中心安全等级保护建设方案目录1 项目综述.51.1 项目背景.51.2 4.4.4.4.4.4.4.51.3 建设范围.61.4 建设依据.71.4.1 国家相关政策要求.71.4.2 等级保护及信息安全相关国家标准.81.5 云环境WEB系统等级保护建设(二级).91.5.1 云模式下的安全保障体系建设.91.5.2 云等保建设流程.131.5.3 等保二级建设方案设计.151.5.4 安全技术建设设计.171.5.5 安全管理建设设计.231.6 云环境下WEB系统等保建设规划.472 云安全等保风险分析.512.1 合规性风险.532.2 系统建设风险.532.2.1 应用迁入阻力
2、风险.542.2.2 虚拟化平台品牌选择风险.542.2.3 建设质量计量、监督风险.542.2.4 安全规划风险.552.2.1 建设计划风险.552.3 安全技术风险.562.3.1 物理安全风险.562.3.2 网络安全风险.562.3.3 主机安全风险.582.3.4 应用安全风险.5 92.3.5 数据安全风险.6 02.3.6 虚拟化平台安全风险.6 22.3.7 虚拟化网络安全风险.6 32.3.8 虚拟化主机安全风险.6 42.3.1 安全管理风险.6 52.3.2 云环境下的特有安全管理风险.6 62.3.3 安全组织建设风险.6 62.3.4 人员风险.6 72.3.5 安
3、全策略风险.6 72.3.6 安全审计风险.6 72.4 安全运维风险.6 82.4.1 云环境下的特有运维风险.6 82.4.2 环境与资产风险.6 92.4.3 操作与运维风险.6 92.4.4 业务连续性风险.7 02.4.5 监督和检查风险.7 02.4.6 第三方服务风险.7 03 解决 案总体设7 23.1 设计原则.7 23.2 安全保障体系构成.743.2.1 安全技术体系.7 53.2.2 安全管理体系.7 93.2.3 安全运维体系.7 93.3 安全技术方案详细设计.8 13.3.2 安全计算环境设计.9 73.3.3 安全区域边界设计.1 0 93.3.4 安全通信网络
4、设计.1 1 43.3.5 安全管理中心设计.1 1 83.4 安全管理体系详细设计.1 2 23.4.1 安全管理建设设计指导思想.1 2 23.4.2 建立安全管理制度及策略体系的目的.1 2 33.4.3 设计原则.1 2 33.4.4 安全方针.1 2 43.4.5 信息安全策略框架.1 2 53.4.6 总体策略.1 2 53.4.7 安全管理组织机构.1 2 63.4.8 服务交付物.1 2 93.5 安全运维体系详细设计.1 3 23.5.1 门户网站安全监控.1 3 33.5.2 应急响应服务.1 3 73.5.3 安全通告服务.1 3 93.5.4 网络及安全设备维护.1 4
5、 03.5.5 系统安全维护.1 4 23.5.6 网络防护.1 4 33,5.7 系统加固.1 4 44 本期采购安全产品清单.1 5 01项目综述1.1项目背景为了保障基于“健康云”、“智慧云”的X X数据中心,X X X 公司依据公安部 关于开展信息系统等级保护安全建设整改工作的 指导意见公信安 2 0 0 9 1 3 8 9号)的要求,贯 彻“通过组织开展信 息安全等级保护安全管理制度建设、技术措施建设和等级测评,落 实等级保护制度的各项要求,使信息系统安全管理水平明显提高,安全防范能力明显增强,安全隐患和安全事故明显减少,有效保障 信息化健康发展,维护国家安全、社会秩序和公共利益”的
6、方针,为X X数据中心需要在规划、建设和使用相关信息系统的同时对信 息安全也要同步建设,全面开展信息安全等级保护建设整改工作1.2安全目标X X的信息安全等级保护建设工作的总体目标是:“遵循国家信息安全等级保护有关法规规定和标准规范,通过 全面开展信息安全等级保护定级备案、建设整改和等级测评工作,进一步实现对整个新建云平台的信息系统安全管理体系和技术防 护体系,增强信息安全保护意识,明确信息安全保障重点,落实信 息安全责任,切实提高系统信息安全防护能力,为整个云平台的顺 利建设和信息化健康发展提供可靠保障。”具体目标包括(1)体系建设,实现按需防御。通过体系设计制定等级方案,进行安全技术体系、
7、安全管理体系和安全运维体系建设,实现按需 防御。(2)安全运维,确保持续安全。通过安全监控、安全加固等 运维手段,从事前、事中、事后三个方面进行安全运行维护,实现 持续性按需防御的安全需求。(3)通过合规性建设,提升X X云平台安全防护能力,保障系 统信息安全,同时满足国家等级保护的合规性要求,为信息化工作 的推进保驾护航。1.3建设范围本方案的设计范围覆盖X X的新建云平台基础设施服务系统。安全对象包括:云内安全:虚拟化环境中的虚拟化平台及其相关虚拟化网络、虚拟化主机的安全防护;云外安全:虚拟化环境以外的网络接入,核心交换,存储备 份环境。1.4 建设依据1.4.1 国家相关政策要求(1)中
8、华人民共和国计算机信息系统安全保护条例(国 务院14 7 号 令);(2)国家信息化领导小组关于加强信息安全保障工作的意 见(中办发 20 0 3 27 号);(3)关于信息安全等级保护工作的实施意见(公通字 20 0 4 6 6 号);(4)信息安全等级保护管理办法(公通字 20 0 7 14 3号);(5)信息安全等级保护备案实施细则(公信安 20 0 7 136 0 号);(6)关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技 20 0 8 20 7 1号);(7)关于开展信息安全等级保护安全建设整改工作的指导 意见(公信安 20 0 9 14 29 号)。1.4.2
9、等级保护及信息安全相关国家标准(1)计 算 机 信 息 系 统 安 全 保 护 等 级 划 分 准 则 (G B 17 8 5 9-19 9 9);(2)信息安全技术信息系统安全等级保护实施指南(G B T25 0 5 8-20 10);(3)信息安全技术信息系统安全保护等级定级指南(G B/T 2224 0-20 0 8);(4)信息安全技术信息系统安全等级保护基本要求(G B/T 22239-20 0 8);(5)信息安全技术信息系统等级保护安全设计技术要求(G B/T 25 0 7 0-20 10);(6)信息安全技术信息系统安全等级保护测评要求;(7)信息安全技术信息系统安全等级保护测
10、评过程指南;(8)信息安全技术信息安全风险评估规范(G B/T20 9 8 4-20 0 7);(9)信息安全技术信息系统安全管理要求(G B/T 20 26 9-20 0 6);(1 0)信息技术安全技术 信息安全管理体系要求(G B/T 220 8 0-20 0 8 (i d t I S O/I E C 27 0 0 1:20 0 5);(ID 信息技术安全技术信息安全管理实用准则(G B/T220 8 1-20 0 8 (i d t I S O/I E C 27 0 0 2:20 0 5);(1 2)信息安全技术 信息系统通用安全技术要求(G B/T 20 27 1-20 0 6)及相关
11、的一系列具体技术标准。1.5云环境WEB系统等级保护建设(二级)1.5.1云模式下的安全保障体系建设对于不同的云建设模式(自行建设模式或购买服务模式),在安全保障体系的建 设上的区别体现在安全建设责任主体的区分。当使用购买服务模式时,安全建设的 责任主体会区分为“云服务商”和“云租户”两部分;而自行建设模式中,并没有“云服务商”的概念存在,安全建设的责任主体是用户自身。本次等保是基于公有云系统建设,在安全保障体系建设上应有“云服务商”和“云租户”共同来承担和建设,“云服务商”确保云服务平台的安全性,“云租户”负责基于“云服务商”提供的服务构建业务应用系统的安全账号认证授权审计数据应用主机(虚拟
12、机)网络(虚拟网络)云安全服务&云安全生态务商 服供 云提账号认证授权审计资源抽象 和控制ECS RDS OSS MaxCompute飞天分布式云操作系统:物理设备 计算:存储 网络:基础设施 区域(Region)可用区(AZ)骨 干 网 络:根 据G B/T 2 2 2 3 9.2 信息安全技术网络安全等级保护基本要求 第2部分;云 计算安全扩展要求 的要求。对于云环境下业务系统的建设的责任划分如下表所示:层面安全要求安全组件责任主体物理和环境安全物理位置选择数据中心及物理设施云服务方网络和通信安全网络结构、访问控 制、远程访问、入 侵防范、安全审计物理网络及附属设备、虚拟网络管理平台云服务
13、方云租户虚拟网络安全域云租户设备和计算安全身份鉴别、访问控 制、安全审计、入 侵防范、恶意代码 防范、资源控制、镜像和快照保护物理网络及附属设备、虚拟网络管理平 台、物理宿主机及附属设备、虚拟机管 理平台、镜像等云服务方云租户虚拟网络设备、虚拟安全设备、虚拟机等云租户应用和数据安全安全审计、资源控 制、接口安全、数 据完整性、数据保 密性、数据备份恢 复云管理平台(含运维和运营)、镜像、快照等云服务方云租户应用系统及相关软件组件、云租 户应用系统配置、云租户业务相关数据 等云租户安全策略和管理制度授权和审批授权和审批流程、文档等云租户安全管理机构和人员授权和审批授权和审批流程、文档等云租户系统
14、安全建设管理安全方案设计、测 试验收、云服务商 选择、供应链管理云计算平台接口、安全措施、供应链管理流程、安全事件和重要变更信息云租户云服务商选择及管理流程云租户层面安全要求安全组件责任主体系统安全运维管理监控和审计管理监控和审计管理的相关流程、策略和数云租户1.5.2云等保建设流程系统定级本次信息系统按照 信息安全等级保护管理办法和 网络安全等级保护定级 指南,初步确定定级对象的安全保护等级,已起草的 网络安全等级保护定级报告 中指出三级以上系统,定级结论需要进行专家评审。系统备案信息系统安全保护等级为第二级以上时,备案时应当提交 网络安全等级保护 备案表 和定级报告;第三级以上系统,还需提
15、交专家评审意见、系统拓扑和说明、安全管理制度、安全建设方案等。建设整改依据 网络安全等级保护基本要求,利用自有或第三方的安全产品和专家服务,对信息系统进行安全建设和整改,同时制定相应的安全管理制度;等保测评运营使用单位应当选择合适的测评机构,依 据 网络安全等级保护测评要求 等技术标准,定期对信息系统安全等级状况开展等级测评。监督检查公安机关及其他监管部门会在整个过程中,履行相应的监管、审核和检查等职贝。1.5.3等保二级建设方案设计网络安全拓扑獭A员G VPN0 0 Q施副 蜀WAF安全服务 安全运维(人工服务)用风险评机 诲透测试SLB负赞比葡业务系统-2业分系统-1 6OSS RDS防火
16、的安全组-2VPCVPC业务系统-10因吊安全的 M-i防火切皮全组40JT据摩市讨RD暗 地 灾;RDS RDS鲂火博/安全组4 异她容灾1.5.4安全技术建设设计1.5.4.1 物 理 和 环 境 安 全选择已经通过“等保三级”的云服务商。在包括机房供电、温湿度控制、防风 防雨防雷措施等,可直接复用已经通过云服务商的测评结论。(不考虑未通过等保测评的云平台服务商)1.5.4.2 网 络 和 通 信 安 全网络架构:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区 域分配地址;访问控制:应在网络边界或区域之间根据访问控制策略设置访问控制规则,默 认情况下除允许通信外受控接口拒绝所有
17、通信;应能根据会话状态信息为进出数据 流提供明确的允许/拒绝访问的能力,控制粒度为端口级;通信传输:应采用校验码技术或加解密技术保证通信过程中数据的完整性;边 界防护:应保证跨越边界的访问和数据流通过边界防护设备提供的受控接口进行通 信;入侵防范:应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警;安全审计:应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;方案设计思路:1.根据服务器角色和重要性,对网络进行安全域划分;2.在内外网的安全域
18、边界设置访问控制策略,并要求配置到具体的端口;3.在网络边界处应当部署入侵防范手段,防御并记录入侵行为;4.对网络中的用户行为日志和安全事件信息进行记录和审计;安全方案设计:1防火墙/安全组-1八防火墙/安全组-N(物理和环境安全设计)1 .使用云服务商的V P C 网络和云防火墙/安全组对网络进行安全域划分并进行 合理的访问控制;把每个业务系统都划分在一个独立的安全组内,确保各业 务系统安全隔离。2 .使用 W e b 应用防火墙防范网络入侵行为。3 .使用态势感知的日志功能对网络行为日志和安全事件进行记录分析和审计;4 .使 用 D D o S 高 防 I P 进行异常流量过滤和清洗,保证
19、业务系统连续性和高可用 性。1.5.4.3 设备和计算安全 身份鉴别:应对登录的用户进行身份标识和鉴别,身份标识具有唯一性;访问控制:应根据管理用户的角色建立不同账户并分配权限,仅授予管理用 户所需的最小权限,实现管理用户的权限分离;安全审计:应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为 和重要安全事件进行审计;入侵防范:应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事 件时提供报警。恶意代码防范:应采用免受恶意代码攻击的技术措施或采用可信计算技术建 立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整性检测,并在检测到破坏后进行恢复。方案设计思路:1 .避免账号共
20、享、记录和审计运维操作行为是最基本的安全要求;2 .必要的安全手段保证系统层安全,防范服务器入侵行为;安全方案设计:v防火墙/安全组r Jt防火墙/安全组-N(设备和计算安全设计)1.使用云堡垒机、云数据库审计对服务器和数据的操作行为进行审计,同时为 每个运维人员建立独立的堡垒机账号,避免账号共享。2.使用主机安全系统对服务器进行完整的漏洞管理、基线检查和入侵防御;1.5.4.4 应用和数据安全 身份鉴别:应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,鉴 别信息具有复杂度要求;访问控制:应授予不同帐户为完成各自承担任务所需的最小权限,并在它们 之间形成相互制约的关系;安全审计:应提供安
21、全审计功能,审计覆盖到每个用户,对重要的用户行为 和重要安全事件进行审计;数据完整性:应采用校验码技术或加解密技术保证重要数据在传输过程中的完整性和保密性;数据备份恢复:应提供异地实时备份功能,利用通信网络将重要数据实时备 份至备份场地*方案设计思路:1.根据等保合规技术要求对业务系统在系统设计阶段,完成系统的身份鉴别、访问控制和操作审计等功能;2.数据的完整性和保密性,除了在其他层面进行安全防护以外,加密是最为有 效的方法;3.数据的异地备份是等保三级区别于二级最重要的要求之一,是实现业务连续 最基础的技术保障措施。安全方案设计:防火墙/安全组-1(应用和数据安全设计)L在应用开发之初,就应
22、当考虑应用本身的身份鉴别、访问控制和安全审计等功能;对已经上线的系统,通过增加账号认证、用户权限区分和日志审计等功能设计满足等保要求;2.数据备份,推荐使用RDS的异地容灾实例自动实现数据备份,亦可以将数据库备份文件手工同步到云服务商其他地区的服务器。1.5.5安全管理建设设计 安全策略和管理制度:应形成由安全策略、管理制度、操作规程、记录表单 等构成的全面的信息安全管理制度体系。安全管理机构和人员工应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权。安全建设管理:应根据保护对象的安全保护等级及与其他级别保护对象的关 系进行安全整体规划和安全方案设计,并形成配套
23、文件*安全运维管理:应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞 和隐患及时进行修补或评估可能的影响后进行修补;方案设计思路:1.安全策略、制度和管理层人员,是保证持续安全非常重要的基础。策略指导 安全方向,制度明确安全流程,人员落实安全责任。2.等保要求提供了一种方法论和最佳实践,安全可以按照等保的方法论进行持 续的建设和管理。3.安全策略、制度和管理层人员,需要业务实际情况,进行梳理、准备和落实,并形成专门的文件。4.漏洞管理过程中需要用到的技术手段,推荐使用安全企业的人工安全服务快速发现云上系统漏洞,及时处理。1.5.5.1安全策略和管理制度安全策略是信息安全保障体系的灵魂和核心
24、,一个良好的策略体系可以维持整 个信息安全保障体系自动的进行良性循环,不断的完善信息安全保障体系。序号管理项管理措施1安全管理策略制定总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。2安全管理制度对安全管理活动中的各类管理内容建立安全管理制度,对管理人员/操作人员执行的日常管理操作建立操作规程。还应形成由安全策略、管理制度、操作规程、记录表单 等构成的全面的信息安全管理制度体系。3制定和发布安全策略和制度的制定应由信息安全工作小组和专家小 组共同完成,由安全管理委员会正式发布。同时应进行版本 控制,当系统出现变更时,策略或制度的变化应得以体现。4评审和修订安全管理委员会
25、应定期组织对安全管理制度的合理性和 适用性的论证和评审,尤其是当系统/云平台出现重大变更 后,更应及时对不合时宜的、存在不足的或需要改进的安全序号管理项管理措施管理制度进行修订。1.5.5.2 安全管理结构和人员信息安全管理组织和人员的管理原则应包括:1,获取项目领导小组、各租户高层领导的足够重视,保证安全管理组织建设的 顺利推进;2.提高整体员工的安全意识和技能,从广泛的人员视角上和纵深的层次上杜绝 安全事件的发生;3.需要不同的相关参与部门共同参与,制定不同角色和分工,从而保障安全管理的协调统一。月号管理项管理措施租户和云服务商应协作,明确授权审批事项、批准人等。针对系统变更、重要操作、物
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据中心 安全 等级 保护 建设 方案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内