logo资料库

XX云数据中心安全等级保护建设方案.docx

第1页 / 共71页
第2页 / 共71页
第3页 / 共71页
第4页 / 共71页
第5页 / 共71页
第6页 / 共71页
第7页 / 共71页
第8页 / 共71页
资料共71页,剩余部分请下载后查看
1项目综述
1.1项目背景
1.2安全目标
1.3建设范围
1.4建设依据
1.4.1国家相关政策要求
1.4.2等级保护及信息安全相关国家标准
2云安全等保风险分析
2.1合规性风险
2.2系统建设风险
2.2.1应用迁入阻力风险
2.2.2虚拟化平台品牌选择风险
2.2.3建设质量计量、监督风险
2.2.4安全规划风险
2.2.5建设计划风险
2.3安全技术风险
2.3.1物理安全风险
2.3.2网络安全风险
2.3.3主机安全风险
2.3.4应用安全风险
2.3.5数据安全风险
2.3.6虚拟化平台安全风险
2.3.7虚拟化网络安全风险
2.3.8虚拟化主机安全风险
2.3.1安全管理风险
2.3.2云环境下的特有安全管理风险
2.3.3安全组织建设风险
2.3.4人员风险
2.3.5安全策略风险
2.3.6安全审计风险
2.4安全运维风险
2.4.1云环境下的特有运维风险
2.4.2环境与资产风险
2.4.3操作与运维风险
2.4.4业务连续性风险
2.4.5监督和检查风险
2.4.6第三方服务风险
3解决方案总体设计
3.1设计原则
3.2安全保障体系构成
3.2.1安全技术体系
3.2.2安全管理体系
3.2.3安全运维体系
3.3安全技术方案详细设计
3.3.1信息安全拓扑设计
3.3.1.1互联网接入区安全设计
3.3.1.2DMZ区安全设计
3.3.1.3核心交换区安全设计
3.3.1.4测试开发区安全设计
3.3.1.5安全管理运维区安全设计
3.3.1.6办公终端区安全设计
3.3.1.7云平台应用区安全设计
3.3.1.8数据安全交换区安全设计(加强型建议规划)
3.3.1.9数据存储区安全设计
3.3.2安全计算环境设计
3.3.2.1用户身份鉴别
3.3.2.1.1CA数字证书认证(本期不包含)
3.3.2.1.2堡垒机
3.3.2.2非结构化数据的保护(本期不包含)
3.3.2.3结构化数据机密性、完整性、可用性保护
3.3.2.4虚拟机数据加密
3.3.2.5客体安全重用
3.3.2.6双因素认证(本期不包含)
3.3.2.7办公终端安全审计
3.3.2.8虚拟化计算环境中的安全审计
3.3.2.9运维审计
3.3.2.10恶意代码检测
3.3.2.11虚拟化主机安全
3.3.2.12虚拟化平台安全
3.3.3安全区域边界设计
3.3.3.1租户边界访问控制
3.3.3.2区域边界访问控制
3.3.3.3区域边界安全审计
3.3.3.4区域边界恶意代码防范
3.3.3.5区域边界完整性保护
3.3.4安全通信网络设计
3.3.4.1网络冗余设计
3.3.4.2网络安全审计
3.3.4.3网络数据传输机密性和完整性保护
3.3.4.1虚拟化网络安全
3.3.5安全管理中心设计
3.3.5.1系统管理设计
3.3.5.2安全管理设计
3.3.5.3审计管理设计
3.4安全管理体系详细设计
3.4.1安全管理建设设计指导思想
3.4.2建立安全管理制度及策略体系的目的
3.4.3设计原则
3.4.4安全方针
3.4.5信息安全策略框架
3.4.6总体策略
3.4.7安全管理组织机构
3.4.8服务交付物
3.5安全运维体系详细设计
3.5.1门户网站安全监控
3.5.1.1天融信网站安全监控服务简介
3.5.1.2网站挂马监测服务
3.5.1.3网站日志审计服务
3.5.1.4网站扫描服务
3.5.2应急响应服务
3.5.2.1服务内容
3.5.2.2服务方式
3.5.2.3服务成果
3.5.3安全通告服务
3.5.3.1服务需求
3.5.3.2服务内容
3.5.3.3服务过程
3.5.3.4服务成果
3.5.4网络及安全设备维护
3.5.4.1服务内容
3.5.4.2服务实现方式
3.5.4.3服务交付物
3.5.5系统安全维护
3.5.6网络防护
3.5.6.1服务内容
3.5.6.2服务实现方式
3.5.6.3服务交付物
3.5.7系统加固
3.5.7.1服务内容
3.5.7.2服务实现方式
3.5.7.3服务交付物
4本期采购安全产品清单
1 项目综述 1.1 项目背景 为了保障基于“健康云”、“智慧云”的 XX 数据中心,天融信公司依据公 安部《关于开展信息系统等级保护安全建设整改工作的指导意见》公信安 [2009]1389 号)的要求,贯彻“通过组织开展信息安全等级保护安全管理制度建 设、技术措施建设和等级测评,落实等级保护制度的各项要求,使信息系统安全 管理水平明显提高,安全防范能力明显增强,安全隐患和安全事故明显减少,有 效保障信息化健康发展,维护国家安全、社会秩序和公共利益”的方针,为 XX 数据中心需要在规划、建设和使用相关信息系统的同时对信息安全也要同步建设, 全面开展信息安全等级保护建设整改工作。 1.2 安全目标 XX 的信息安全等级保护建设工作的总体目标是: “遵循国家信息安全等级保护有关法规规定和标准规范,通过全面开展信息 安全等级保护定级备案、建设整改和等级测评工作,进一步实现对整个新建云平 台的信息系统安全管理体系和技术防护体系,增强信息安全保护意识,明确信息 安全保障重点,落实信息安全责任,切实提高系统信息安全防护能力,为整个云 平台的顺利建设和信息化健康发展提供可靠保障。” 具体目标包括 (1)体系建设,实现按需防御。通过体系设计制定等级方案,进行安全技 术体系、安全管理体系和安全运维体系建设,实现按需防御。 (2)安全运维,确保持续安全。通过安全监控、安全加固等运维手段,从 事前、事中、事后三个方面进行安全运行维护,实现持续性按需防御的安全需求。 (3)通过合规性建设,提升 XX 云平台安全防护能力,保障系统信息安全, 同时满足国家等级保护的合规性要求,为信息化工作的推进保驾护航。
1.3 建设范围 本方案的设计范围覆盖 XX 的新建云平台基础设施服务系统。安全对象包括:  云内安全:虚拟化环境中的虚拟化平台及其相关虚拟化网络、虚拟化主 机的安全防护;  云外安全:虚拟化环境以外的网络接入,核心交换,存储备份环境。 1.4 建设依据 1.4.1 国家相关政策要求 (1)《中华人民共和国计算机信息系统安全保护条例》(国务院 147 号令); (2)《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发 [2003] 27 号); (3)《关于信息安全等级保护工作的实施意见》(公通字[2004]66 号); (4)《信息安全等级保护管理办法》(公通字 [2007]43 号); (5)《信息安全等级保护备案实施细则》(公信安[2007]1360 号); (6)《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》 (发改高技[2008]2071 号); (7)《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信 安[2009]1429 号)。 1.4.2 等级保护及信息安全相关国家标准 (1)《计算机信息系统安全保护等级划分准则》(GB17859-1999); (2)《信息安全技术 信息系统安全等级保护实施指南》(GBT 25058-2010); ( 3 ) 《 信 息 安 全 技 术 信 息 系 统 安 全 保 护 等 级 定 级 指 南 》
(GB/T22240-2008); ( 4 ) 《 信 息 安 全 技 术 信 息 系 统 安 全 等 级 保 护 基 本 要 求 》 (GB/T22239-2008); (5)《信息安全技术 信息系统等级保护安全设计技术要求》(GB/T 25070-2010); (6)《信息安全技术 信息系统安全等级保护测评要求》; (7)《信息安全技术 信息系统安全等级保护测评过程指南》; (8)《信息安全技术 信息安全风险评估规范》(GB/T 20984-2007); (9)《信息安全技术 信息系统安全管理要求》(GB/T 20269-2006); (10)《信息技术 安全技术 信息安全管理体系要求》(GB/T 22080-2008 (idt ISO/IEC 27001:2005)); (11)《信息技术 安全技术 信息安全管理实用准则》(GB/T 22081-2008 (idt ISO/IEC 27002:2005)); (12)《信息安全技术 信息系统通用安全技术要求》(GB/T 20271-2006) 及相关的一系列具体技术标准。 2 云安全等保风险分析 由于本系统是新建设系统,并且尚未部署应用。机房环境目前已经非常完备, 具备很好的物理安全措施。 因此当前最主要的工作是依据等级保护基本要求,着重进行网络层、主机层、 数据层等方面的等级保护安全技术建设工作。 此外,天融信具有等级保护的专家团队,深入了解国家等级保护相关政策,
熟悉信息系统规划和整改工作的关键点和流程,将通过等级保护差距分析、文档 审核、现场访谈、现场测试等方式,发掘目前云平台系统与等保技术和管理要求 的不符合项。并针对不符合项,进行逐条分析,确认建设方案。 在云架构下传统的保护模式如何建立层次型的防护策略,如何保护共享虚拟 化环境下的云平台建设中需重点考虑的环节;健康云和智慧云将实现基于云的数 据存储和集中管理,必须采用有效措施防止外部入侵和内部用户滥用权限;在信 息安全保障体系实现时仍需满足国家信息安全等级保护政策要求,同时需要解决 信息安全等级保护政策在云计算技术体系下如何落地的重要课题。 健康云和智慧云计算平台引入了虚拟化技术,实现数据资源、服务资源、平 台资源的云共享,计算、网络、存储等三类资源是云计算平台依赖重要的系统资 源,平台的可用性(Availability)、可靠性(Reliability)、数据安全性、运维管理 能力是安全建设的重要指标,传统的密码技术、边界防护技术、入侵检测技术、 审计技术等在云计算环境下仍然需要,并需要针对云计算给信息安全带来的新问 题,重点解决,虚拟化安全漏洞,以及基于云环境下的安全监控、用户隔离、行 为审计、不同角色的访问控制、安全策略、安全管理和日志审计等技术难点,这 就更加需要借助内外网等级保护的建设构建满足健康云、智慧云平台业务需要的 安全支撑体系,提高信息化环境的安全性,并通过运维、安全保障等基础资源的 统一建设,有效消除安全保障中的“短板效应”,增强整个信息化环境的安全性。
2.1 合规性风险 XX 云平台的安全建设需满足等级保护三级基本要求的标准,即需要建设安 全技术、管理、运维体系,达到可信、可控、可管的目标。但是目前在云计算环 境下的等级保护标准尚未出台,可能会面临信息系统可信、可控、可管的巨大挑 战,如下图: 此外,在今后大量 XX 自有应用以及通过 SaaS 方式,纵向引入各下属单位应 用。为了满足各类不同应用的合规性需求,需要在安全技术、运维、管理等方面 进行更加灵活、高可用性的冗余建设。 2.2 系统建设风险 虚拟化平台架构,品牌的选择是一个很慎重的问题。其架构依据不同品牌, 导致接口开放程度不同,运行机制不同。而与虚拟化平台相关的如:信息系统应 用架构、安全架构、数据存储架构等,都与虚拟化平台息息相关,也是后续应用 迁入工作的基础。此外,在后期迁入应用,建设过程中的质量监控,建设计划是 否合理可靠等问题,均有可能造成风险。以下为具体的风险: 2.2.1 应用迁入阻力风险 XX 的云平台规划愿景包括:应用数据大集中,管理大集中,所以要求今后
非云环境的各类应用逐步的迁移入虚拟化环境,各应用的计算环境也需要调整入 虚拟化环境。由此可能会引发一些兼容性风险问题,带来迁入阻力的风险。 2.2.2 虚拟化平台品牌选择风险 因现有虚拟化平台已经采购完成,是 VMware 的 vSphere 虚拟化平台,因其 对国内其他 IT 平台,尤其是对国内安全厂商的开放性严重不足,导致许多安全 机制无法兼顾到云平台内部。 因此造成了安全监控、安全管理、安全防护机制在云平台内外出现断档的现 象,使现有的自动化安全管理、网络管理、安全防护等措施无法有效覆盖虚拟化 环境。 2.2.3 建设质量计量、监督风险 因为本次 XX 云平台的建设打算采用市场化建设的方式进行,但是现有云计 算平台是否符合建设要求,是否符合安全需求,如何进行质量的计量,如何进行 评审监督,都是亟待解决的问题。 2.2.4 安全规划风险 在云平台的规划过程中,应同时规划安全保障体系的;保证在建设过程中, 同步实施计算环境和安全保障建设。如出现信息安全建设延后,可能带来保障体 系的脆弱性,放大各其他基础设施的脆弱性,导致各类安全风险的滋生。 2.2.5 建设计划风险 云平台的建设因其复杂性,导致系统投入使用前,需要进行完善详实的规划、 设计和实施。需协调好各相关部门,以及第三方合作厂商,群策群力的建设云平 台,而建设计划是需要先行一步制定好的,从而可以指导规范整个项目的生命周 期。
2.3 安全技术风险 基于虚拟化技术的云平台带来了许多优势,如计算资源按需分配,计算资源 利用效率最大化等等。但是,在引入优势的同时,也会带来许多新的安全风险。 因此对于 XX 云平台的信息安全风险分析也应根据实际情况作出调整,考虑虚拟 化平台、虚拟化网络、虚拟化主机的安全风险。 同时,为了满足等级保护的合规性要求,需要结合等级保护三级的基本要求 中关于安全技术体系的五个层面的安全需求,即:物理安全、网络安全、主机安 全、应用安全及数据安全。 虽然目前阶段,云平台尚未引入有效应用和数据,但是在安全规划中需要为 未来出现的情况进行先期预测,将其可能引入的安全风险进行考虑。 因此,在经过总结后,可得出八个方面的安全风险。 2.3.1 物理安全风险 因目前物理机房的基础设施已完善,在实地考察后,发现 XX 现有机房已满 足等级保护三级合规性要求,物理安全风险已经得到有效控制。 2.3.2 网络安全风险 本节主要讨论非虚拟化环境中的传统网络安全风险。  网络可用性风险 有多种因素会对网络可用性造成负面影响,主要集中于链路流量负载不当, 流量分配不当,以及拒绝服务攻击、蠕虫类病毒等威胁。此外,对网络内部流量 和协议的审计也非常关键,运维人员需要了解这些信息以协调网络资源,充分保 障网络的可用性,进一步保障应用业务的可用性。  网络边界完整性风险 网络边界包含云平台边界、内部各安全域的边界,租户边界(主机/虚拟主 机/业务系统),互联网接入边界。在此讨论非虚拟化环境下的网络边界完整性风 险。 云平台网络边界、互联网接入边界、内部各安全域网络边界以及物理主机的
网络边界可能会因缺乏边界访问控制管理,访问控制策略不当,身份鉴别失效, 非法内联,非法外联等因素而被突破,导致网络边界完整性失去保护,进一步可 能会影响信息系统的保密性和可用性。  安全通信风险 第三方运维人员,采用远程终端访问云中的各类应用。如果不对应用数据的 远程通信数据进行加密,则通信信息就有被窃听、篡改、泄露的风险,破坏通信 信息的完整性和保密性。  入侵防护风险 网络入侵可能来自各边界的外部或内部。如果缺乏行之有效的审计手段和防 护手段,则信息安全无从谈起。为避免信息安全保障体系成为了聋子、瞎子,需 要审计手段发现入侵威胁,需要防护手段阻断威胁。  恶意代码风险 当网络边界被突破后,信息系统会暴露在危险的环境下,最为突出的风险就 是恶意代码的风险,可能会造成系统保密性和可用性的损失。包括端口扫描、强 力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络 蠕虫攻击等。系统随时会面临各类恶意代码攻击的风险,尤其是 APT 攻击,即使 系统具备较为完善的防御体系,也很难防范此类攻击。 2.3.3 主机安全风险 在虚拟化环境下,主机安全也应对物理服务器主机和虚拟化主机进行区别对 待,存在的安全风险问题有所不同。 本节只讨论物理服务器和远程接入应用的操作终端的安全风险。  应用操作终端风险 云平台搭建后,系统资源统一放在云端,而用户是通过终端远程接入云中的 应用。除了上述的身份鉴别和授权的风险外,终端使用的浏览器自身存在漏洞, 甚至终端本身的健康状况不良,都可能会造成云端受到相应的威胁。  服务器主机操作系统漏洞风险 服务器主机操作系统因自身设计原因,存在固有的漏洞和脆弱性,具有被突 破、被潜伏、被利用、被破坏的各类风险。
分享到:
收藏