云安全解决方案技术建议书
2019 年 11 月
第 1 章 项目概述
1.1 项目背景(以政务云为例)
为更好推动政务信息系统整合共享,根据《国务院关于印发政务
信息资源共享管理暂行办法的通知》(国发〔2016〕51 号)、《国务院
关于印发“十三五”国家信息化规划的通知》(国发〔2016〕73 号)
等有关要求,国务院办公厅于 2017 年 5 月印发了《国务院办公厅关
于印发政务信息系统整合共享实施方案的通知》(国办发〔2017〕39
号),对政务信息系统整合共享的指导思想、基本原则、工作目标、
主要任务、保障措施等提出了明确要求,为各省、自治区、直辖市人
民政府,国务院各部委、各直属机构开展相关工作指明了方向,该通
知明确要求 2017 年 12 月底前,基本完成国务院部门内部政务信息系
统整合清理工作,初步建立全国政务信息资源目录体系,政务信息系
统整合共享在一些重要领域取得显著成效,一些涉及面宽、应用广泛、
有关联需求的重要政务信息系统实现互联互通。2018 年 6 月底前,
实现国务院各部门整合后的政务信息系统接入国家数据共享交换平
台,各地区结合实际统筹推进本地区政务信息系统整合共享工作,初
步实现国务院部门和地方政府信息系统互联互通。完善项目建设运维
统一备案制度,加强信息共享审计、监督和评价,推动政务信息化建
设模式优化,政务数据共享和开放在重点领域取得突破性进展。
为了 XXXX 信息化“十三五”规划 XX 应用系统的运行,加快构建
形成布局合理、规模适度、保障有力、绿色集约的 XXXX 数据中心体
系,本着统筹考虑、资源整合的原则,在 XXXXXX 通信信息网络机房
搭建一套完整的、尽可能承载“十三五”期间行业信息化运行和发展
建设的基础支撑环境,完善 XXXX 信息网络机房的应用支撑软件、数
据管理软件、网络资源、计算资源、存储资源及配套环境,推进 XX
行业信息化可持续发展是必要的。
1.2 项目内容(按实际情况修改)
为支撑 XXXX 应用系统的运行,本着统筹考虑、资源整合的原则,
搭建一套完整的、能够承载“十三五”中后期到“十四五”初期 XXXX
行业信息化运行和发展建设的云平台和基础支撑环境,完善 XXXX 部
通信信息网络机房的计算资源、存储资源、网络资源、安全系统、应
用支撑软件、数据管理软件及配套环境,尽可能为 XXXX 部十三五期
间的信息化建设提供先进性与实用性相结合的基础支撑条件。
本次工程建设内容主要包括以下两部分:
(1)云计算基础环境建设
本工程是在 XXXX 部当前信息化建设基础上,通过扩容、替换、
增补必要的软硬件设备,建成满足 XXXX 部“十三五”中后期到“十
四五”初期各业务系统部署运行所需的云计算基础环境,包括计
算资源、存储资源、网络资源、应用支撑软件等,同时利用云管
理平台集中管理各类资源,根据应用需求和特点统筹分配和使用,
并对各类基础资源及应用系统进行监控、管理、调度和控制。
(2)云计算安全体系建设
根据《中华人民共和国网络安全法》及《信息安全技术网络安
全等级保护基本要求》,结合 XXXX 部虚云平台的使用需求,建设
云计算平台安全体系,主要包括网络和通信安全、设备和计算安
全、应用和数据安全等多个方面。根据业务或者不同的区域构建
应用资源池。通过云管理平台将虚拟化资源池集群、数据库资源
池集群,交付给 XXXX 部各业务应用系统用户,并且提供云防火墙、
云负载均衡等多种的云安全服务。
第 2 章 云安全体系规划
2.1 体系建设依据
2.1.1.依据标准
(1)《信息安全技术云计算服务安全能力要求》(GB/T 31168—2014);
(2)《信息安全技术云计算服务安全指南》(GB/T31167-2014);
(3)《信息安全技术 网络安全等级保护实施指南》(GB/T 25058 )
(4)《信息安全技术 网络安全保护等级定级指南》(GB/T 22240)
(5) 《 信 息 安 全 技 术 网 络 安 全 等 级 保 护 基 本 要 求 》( GB/T
22239-2019)
(6)《信息安全技术 网络安全等级保护测评要求》(GBT28448-2019)
(7) 《 信 息 安 全 技 术 网 络 安 全 等 级 保 护 安 全 设 计 技 术 要 求 》
(GBT25070-2019)
(8)《国家电子政务信息安全标准化规范性要求》
(9)《国家电子政务外网信息安全标准体系框架》
(10)《国家电子政务外网政务云安全要求》
(11)《国家电子政务外网跨网数据安全交换技术要求与实施指南》
等
2.2 安全体系设计
2.2.1.安全需求分析
(1) 数据泄露、篡改、丢失
云平台中存储的数据具有较高的敏感性,涉及企业知识产权和商
业机密,是其核心资产的重要组成部分,有些数据资料甚至关系到国
家安全,因此对数据的窃取或者破坏将造成严重经济损失、社会影响
甚至国家安全等问题。
(2) 权限控制出现异常
单一或松散的身份验证、弱口令、不安全的密钥或证书管理都可
能导致访问权限出现异常,一旦恶意用户掌握了其不该拥有的权限后,
对云计算平台所造成的安全影响是致命的,攻击者就可以伪装成合法
用户读取、更改或者删除用户数据,进而影响企业的正常运行。
(3) 系统漏洞利用
云服务提供的基础资源属于共享设施,所以其共有的系统安全漏
洞可能会存在于所有使用者的云资源当中。这给攻击者提供了便利的
攻击途径,并节省了大量的研究成本,一个业务被攻陷后,同一个云
中的其它业务很可能会被同一种攻击类型攻击成功。
(4) 账户劫持
攻击者通过钓鱼攻击和利用软件漏洞可以对用户的账户登录会话
进行劫持,在不知道目标账户和口令的前提下,可以仿冒合法用户的
登录会话,从而隐蔽的获取访问权。如果攻击者获取了远程管理云计
算平台资源的帐户登录信息,就可以对业务运行数据进行窃取与破坏。
(5) 恶意内部人员
人们在部署各式安全防护设备的同时,往往会忽略来自内部人员
的恶意危害,这些人其破坏面广、力度大,可辐射其整个云环境。
(6) APT 攻击
高级持续性威胁(APT)通常隐蔽性很强,很难捕获。而一旦 APT
渗透进云平台,建立起桥头堡,然后在相当长一段时间内,源源不断
地、悄悄地偷走大量数据,形同寄生虫,危害极大。 APT 攻击已经
逐渐成为当前威胁国家安全的重要问题。
(7) 拒绝服务攻击
一直以来,分布式拒绝服务(DDoS)一直都是互联网环境下的一大
威胁。在云环境中,许多用户会需要一项或多项服务保持 7×24 小
时的可用性,业务中断将造成严重的经济损失甚至是危及人员生命财
产安全的严重事故,因此应该引起额外的重视。
(8) 共享技术漏洞
云计算中采用了大量的虚拟化技术和共享技术,而这些技术本身
可能存在安全漏洞。因为其处于底层,共享技术的漏洞将对云计算构
成了严重威胁。如果一个服务组件被破坏泄露,如某个系统管理程序、
一个共享的功能组件、或应用程序被攻击,则极有可能使整个云环境
被攻击和破坏。
2.2.2.安全体系规划
本方案将本次云计算平台安全体系分为技术和服务两个方面设计:
安全防护体系建设和安全服务体系建设。以《网络安全等级保护要求》
内容为主要指导。
云计算平台安全体系架构
安全防护体系将涵盖云边界防护、租户级防护、云内数据安全等
多方面内容。安全服务体系将以等保管理体系设计、数据安全风险管
理、安全运维服务及应急响应为主。整体方案可覆盖全部业务需求及
合规需求。
2.2.3.等保要求分析
2.2.3.1. 网络安全等级保护 2.0
随着我国信息技术的快速发展,特别是云计算、移动互联、物联
网、大数据等新技术、新应用的出现给信息安全引入了新的安全威胁
与风险。为加强对采用云计算、移动互联、物联网、大数据等新技术
的等级保护对象的安全保护,推动新技术、新应用安全满足等级保护
合规要求,形成了等级保护系列扩展标准。
2018 年 6 月 27 日,公安部正式发布《网络安全等级保护条例(征
求意见稿)》(以下称“《等保条例》”),标志着《网络安全法》(以下
称“《网安法》”)第二十一条所确立的网络安全等级保护制度有了具
体的实施依据与有力抓手。《等保条例》共八章七十三条,包括总则、
支持与保障、网络的安全保护、涉密网络的安全保护、密码管理、监
督管理、法律责任和附则。相较于 2007 年实施的《信息安全等级保
护管理办法》(以下称“《管理办法》”)所确立的等级保护 1.0 体系,
《等保条例》在国家支持、定级备案、密码管理等多个方面进行了更
新与完善,适应了现阶段网络安全的新形势、新变化以及新技术、新
应用发展的要求,标志着等级保护正式迈入 2.0 时代。
XXXX 云计算平台参考定级标准,需要按照等保三级要求建设,分
析如下。
2.2.3.2. 安全物理环境
通用要求
安全物理环境主要针对环境安全防范与物理环境相关的威胁,保
护系统、建筑以及相关的基础设施。从物理位置的选择、物理访问控
制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度
控制、电力供应、电磁防护等几个方面来考虑。云计算平台针对物理