XX云数据中心安全等级保护建设方案Word文档格式.docx

上传人:b****2 文档编号:14795159 上传时间:2022-10-24 格式:DOCX 页数:120 大小:178.25KB
下载 相关 举报
XX云数据中心安全等级保护建设方案Word文档格式.docx_第1页
第1页 / 共120页
XX云数据中心安全等级保护建设方案Word文档格式.docx_第2页
第2页 / 共120页
XX云数据中心安全等级保护建设方案Word文档格式.docx_第3页
第3页 / 共120页
XX云数据中心安全等级保护建设方案Word文档格式.docx_第4页
第4页 / 共120页
XX云数据中心安全等级保护建设方案Word文档格式.docx_第5页
第5页 / 共120页
点击查看更多>>
下载资源
资源描述

XX云数据中心安全等级保护建设方案Word文档格式.docx

《XX云数据中心安全等级保护建设方案Word文档格式.docx》由会员分享,可在线阅读,更多相关《XX云数据中心安全等级保护建设方案Word文档格式.docx(120页珍藏版)》请在冰豆网上搜索。

XX云数据中心安全等级保护建设方案Word文档格式.docx

通过体系设计制定等级方案,进行安全技术体系、安全管理体系和安全运维体系建设,实现按需防御。

(2)安全运维,确保持续安全。

通过安全监控、安全加固等运维手段,从事前、事中、事后三个方面进行安全运行维护,实现持续性按需防御的安全需求。

(3)通过合规性建设,提升XX云平台安全防护能力,保障系统信息安全,同时满足国家等级保护的合规性要求,为信息化工作的推进保驾护航。

建设范围1.3

的新建云平台基础设施服务系统。

本方案的设计范围覆盖XX安全对象包括:

云内安全:

虚拟化环境中的虚拟化平台及其相关虚拟化网络、虚拟化

主机的安全防护;

云外安全:

虚拟化环境以外的网络接入,核心交换,存储备份环境。

1.4建设依据

1.4.1国家相关政策要求

(1)《中华人民共和国计算机信息系统安全保护条例》(国务院147号令);

(2)《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号);

(3)《关于信息安全等级保护工作的实施意见》(公通字[2004]66号);

(4)《信息安全等级保护管理办法》(公通字[2007]43号);

(5)《信息安全等级保护备案实施细则》(公信安[2007]1360号);

(6)《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技[2008]2071号);

(7)《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安[2009]1429号)。

1.4.2等级保护及信息安全相关国家标准

(1)《计算机信息系统安全保护等级划分准则》(GB17859-1999);

(2)《信息安全技术信息系统安全等级保护实施指南》(GBT25058-2010);

(3)《信息安全技术信息系统安全保护等级定级指南》(GB/T22240-2008);

(4)《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008);

(5)《信息安全技术信息系统等级保护安全设计技术要求》(GB/T

25070-2010);

(6)《信息安全技术信息系统安全等级保护测评要求》;

(7)《信息安全技术信息系统安全等级保护测评过程指南》;

(8)《信息安全技术信息安全风险评估规范》(GB/T20984-2007);

(9)《信息安全技术信息系统安全管理要求》(GB/T20269-2006);

(10)《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008(idtISO/IEC27001:

2005));

(11)《信息技术安全技术信息安全管理实用准则》(GB/T22081-2008(idtISO/IEC27002:

(12)《信息安全技术信息系统通用安全技术要求》(GB/T20271-2006)及相关的一系列具体技术标准。

2云安全等保风险分析

由于本系统是新建设系统,并且尚未部署应用。

机房环境目前已经非常完备,具备很好的物理安全措施。

因此当前最主要的工作是依据等级保护基本要求,着重进行网络层、主机层、数据层等方面的等级保护安全技术建设工作。

此外,天融信具有等级保护的专家团队,深入了解国家等级保护相关政策,熟悉信息系统规划和整改工作的关键点和流程,将通过等级保护差距分析、文档审核、现场访谈、现场测试等方式,发掘目前云平台系统与等保技术和管理要求的不符合项。

并针对不符合项,进行逐条分析,确认建设方案。

在云架构下传统的保护模式如何建立层次型的防护策略,如何保护共享虚拟化环境下的云平台建设中需重点考虑的环节;

健康云和智慧云将实现基于云的数据存储和集中管理,必须采用有效措施防止外部入侵和内部用户滥用权限;

在信息安全保障体系实现时仍需满足国家信息安全等级保护政策要求,同时需要解决信息安全等级保护政策在云计算技术体系下如何落地的重要课题。

健康云和智慧云计算平台引入了虚拟化技术,实现数据资源、服务资源、平台资源的云共享,计算、网络、存储等三类资源是云计算平台依赖重要的系统资源,平台的可用性(Availability)、可靠性(Reliability)、数据安全性、运

维管理能力是安全建设的重要指标,传统的密码技术、边界防护技术、入侵检测技术、审计技术等在云计算环境下仍然需要,并需要针对云计算给信息安全带来的新问题,重点解决,虚拟化安全漏洞,以及基于云环境下的安全监控、用户隔离、行为审计、不同角色的访问控制、安全策略、安全管理和日志审计等技术难点,这就更加需要借助内外网等级保护的建设构建满足健康云、智慧云平台业务需要的安全支撑体系,提高信息化环境的安全性,并通过运维、安全保障等基础资源的统一建设,有效消除安全保障中的“短板效应”,增强整个信息化环境的安全性。

2.1合规性风险

XX云平台的安全建设需满足等级保护三级基本要求的标准,即需要建设安全技术、管理、运维体系,达到可信、可控、可管的目标。

但是目前在云计算环境下的等级保护标准尚未出台,可能会面临信息系统可信、可控、可管的巨大挑战,如下图:

此外,在今后大量XX自有应用以及通过SaaS方式,纵向引入各下属单位应用。

为了满足各类不同应用的合规性需求,需要在安全技术、运维、管理等方面进行更加灵活、高可用性的冗余建设。

2.2系统建设风险

虚拟化平台架构,品牌的选择是一个很慎重的问题。

其架构依据不同品牌,导致接口开放程度不同,运行机制不同。

而与虚拟化平台相关的如:

信息系统应用架构、安全架构、数据存储架构等,都与虚拟化平台息息相关,也是后续应用迁入工作的基础。

此外,在后期迁入应用,建设过程中的质量监控,建设计划是否合理可靠等问题,均有可能造成风险。

以下为具体的风险:

2.2.1应用迁入阻力风险

XX的云平台规划愿景包括:

应用数据大集中,管理大集中,所以要求今后非云环境的各类应用逐步的迁移入虚拟化环境,各应用的计算环境也需要调整入虚拟化环境。

由此可能会引发一些兼容性风险问题,带来迁入阻力的风险。

2.2.2虚拟化平台品牌选择风险

因现有虚拟化平台已经采购完成,是VMware的vSphere虚拟化平台,因其对国内其他IT平台,尤其是对国内安全厂商的开放性严重不足,导致许多安全机制无法兼顾到云平台内部。

因此造成了安全监控、安全管理、安全防护机制在云平台内外出现断档的现象,使现有的自动化安全管理、网络管理、安全防护等措施无法有效覆盖虚拟化

环境。

2.2.3建设质量计量、监督风险

因为本次XX云平台的建设打算采用市场化建设的方式进行,但是现有云计算平台是否符合建设要求,是否符合安全需求,如何进行质量的计量,如何进行评审监督,都是亟待解决的问题。

2.2.4安全规划风险

在云平台的规划过程中,应同时规划安全保障体系的;

保证在建设过程中,同步实施计算环境和安全保障建设。

如出现信息安全建设延后,可能带来保障体系的脆弱性,放大各其他基础设施的脆弱性,导致各类安全风险的滋生。

2.2.5建设计划风险

云平台的建设因其复杂性,导致系统投入使用前,需要进行完善详实的规划、设计和实施。

需协调好各相关部门,以及第三方合作厂商,群策群力的建设云平台,而建设计划是需要先行一步制定好的,从而可以指导规范整个项目的生命周期。

安全技术风险2.3

计算资源如计算资源按需分配,基于虚拟化技术的云平台带来了许多优势,利用效率最大化等等。

但是,在引入优势的同时,也会带来许多新的安全风险。

云平台的信息安全风险分析也应根据实际情况作出调整,考虑虚拟因此对于XX化平台、虚拟化网络、虚拟化主机的安全风险。

需要结合等级保护三级的基本要求同时,为了满足等级保护的合规性要求,中关于安全技术体系的五个层面的安全需求,即:

物理安全、网络安全、主机安全、应用安全及数据安全。

但是在安全规划中需要为虽然目前阶段,云平台尚未引入有效应用和数据,未来出现的情况进行先期预测,将其可能引入的安全风险进行考虑。

因此,在经过总结后,可得出八个方面的安全风险。

物理安全风险2.3.1现有机房已满因目前物理机房的基础设施已完善,在实地考察后,发现XX足等级保护三级合规性要求,物理安全风险已经得到有效控制。

网络安全风险2.3.2

本节主要讨论非虚拟化环境中的传统网络安全风险。

网络可用性风险有多种因素会对网络可用性造成负面影响,主要集中于链路流量负载不当,流量分配不当,以及拒绝服务攻击、蠕虫类病毒等威胁。

此外,对网络内部流量充分保运维人员需要了解这些信息以协调网络资源,和协议的审计也非常关键,障网络的可用性,进一步保障应用业务的可用性。

网络边界完整性风险

网络边界包含云平台边界、内部各安全域的边界,租户边界(主机/虚拟主机/业务系统),互联网接入边界。

在此讨论非虚拟化环境下的网络边界完整性风险。

云平台网络边界、互联网接入边界、内部各安全域网络边界以及物理主机的

网络边界可能会因缺乏边界访问控制管理,访问控制策略不当,身份鉴别失效,进一步可非法内联,非法外联等因素而被突破,导致网络边界完整性失去保护,能会影响信息系统的保密性和可用性。

安全通信风险如果不对应用数据的第三方运维人员,采用远程终端访问云中的各类应用。

远程通信数据进行加密,则通信信息就有被窃听、篡改、泄露的风险,破坏通信信息的完整性和保密性。

入侵防护风险如果缺乏行之有效的审计手段和防网络入侵可能来自各边界的外部或内部。

护手段,则信息安全无从谈起。

为避免信息安全保障体系成为了聋子、瞎子,需要审计手段发现入侵威胁,需要防护手段阻断威胁。

恶意代码风险

最为突出的风险就当网络边界被突破后,信息系统会暴露在危险的环境下,强是恶意代码的风险,可能会造成系统保密性和可用性的损失。

包括端口扫描、碎片攻击和网络力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP即使APT攻击,蠕虫攻击等。

系统随时会面临各类恶意代码攻击的风险,尤其是系统具备较为完善的防御体系,也很难防范此类攻击。

主机安全风险2.3.3

主机安全也应对物理服务器主机和虚拟化主机进行区别对在虚拟化环境下,待,存在的安全风险问题有所不同。

本节只讨论物理服务器和远程接入应用的操作终端的安全风险。

应用操作终端风险

而用户是通过终端远程接入云中的云平台搭建后,系统资源统一放在云端,应用。

除了上述的身份鉴别和授权的风险外,终端使用的浏览

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 机械仪表

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1