分类
传说中的日本蜡烛图技术

云平台背景下的网络安全等级保护测评策略

李树新 发表于 2021/10/08 18:18:37 2021/10/08

云平台背景下的网络安全等级保护测评策略

1.云化数据中心平台整体背景。近年来,人民银行应用系统建设进入快速发展时期,作为应用系统运行的基础硬件平台,服务器需求量、维护量迅速增加,原管理模式已跟不上要求,服务器整合迫在眉睫。基层央行客户端数量庞大,桌面管理复杂程度呈指数增长,为实现“数据集中、资源整合”目标,人行各省级分支机构纷纷利用虚拟化技术,采用云终端产品将服务器、存储等IT硬件设备实现池化管理,对基础设施资源进行统一管理和运维,及时回收闲置资源,提升了硬件资源利用率,提高运维效率,逐步建成了省级数据中心云化平台。

2.数据中心云平台安全保障设计。为满足云平台“可用性高、安全性强”要求,各省级数据中心从存储层、主机层、管理层及数据备份四个方面对虚拟机项目进行了安全保障组设计。一是存储层安全保障设计。利用卷镜像技术实现存储虚拟化,确保故障发生时,备用存储网络设备能够快速实现业务冗余访问,避免业务中断。二是主机层安全保障设计。利用VsphereHA解决方案,防止某个特定ESXi服务器出现故障(如宕机)时,影响业务连续性。三是管理层安全保障设计。在vCenter高可用性方面利用HA方式保证以虚拟机形式部署的应用服务连续运行能力,在vCenter的安全保障方面具体使用限制管理员特权、同时对用户进行分组的方式实现。四是数据备份方案。采用基于VMVare的虚拟机级备份方法-VDP来实现虚拟机平台的备份。

数据中心云平台安全面临的新挑战

1.虚拟系统的安全风险。云平台的核心技术是虚拟技术,其实现方法通常为在应用层和硬件层之间搭建虚拟层,虚拟层的搭建增加了新的系统安全风险。常见的系统安全风险包括网络调整、虚拟机脱离物理安全监管、虚拟环境管理系统反攻击能力薄弱、虚拟机未及时更新系统补丁文件、杀毒软件病毒库、不同信任级别的虚拟机应用未采取应有的隔离措施引起的各种安全风险等等,这对于数据中心云平台下多用户间资源有效隔离和安全防护工作是一个新的挑战。

2.资源高利用风险。虚拟化技术将物理资源转变为可以逻辑管理的资源,并打破实体结构之间的壁垒,使用户能够更加合理、充分的利用物理服务器的处理器、内存、网络带宽等资源。但当物理服务器资源被过度利用时,将会出现硬件设备负载过重,运行性能下降,甚至硬件故障或系统崩溃等严重情况。当某物理服务器出现严重可靠性问题或重大硬件故障引起宕机时,其上运行的所有虚拟机都将停机,此时和上述虚拟机相关应用都将停止运行,这相较于传统IT架构中一台服务器停机只导致一个应用中断所带来的风险要严重得多。

3.数据完整性和保密性风险。云平台数据完整性和保密性也是等保2.0中的重要要求,包括对动态及静态数据的隔离、保护以及残余数据的清除,以确保在整个传输、处理、存储及消除过程中数据资源的保密性、完整性与可用性。纵然整个保护过程有访问管理、防火墙等安全性技术的支撑,但是由于云计算架构特点使得数据仍然存在着各个不同分散空间,很难保证数据在访问、传输过程中不被泄露。倘若没有较为完善的数据保密机制和相关的权限设置,那么将会提高云平台中数据被访问和窃取的更大风险。

4.病毒及恶意代码风险。在数据中心云平台中,虚拟机均选择稳定、可靠的模板进行派生,若模板中存在某种系统漏洞或植入了木马,则每个虚拟机均会存在该漏洞,植入的木马很可能横向完成渗透,在破坏系统可用性的同时,故意造成混乱和脆弱性,降低被发现的可能。此外,虚拟机数据的集中存储,以及虚拟机IP地址的连续性,均给病毒传播提供了便利条件。

建议及策略

1.做好云平台部署前系统评估。在云平台部署之前须做好虚拟化技术应用和建设的调研、评估等准备,将部署风险降到最低,确保获得长远效益。具体来说,首先需做好业务目标评估,使云平台建设目标与业务发展目标一致;其次需做好应用环境评估,重点考虑现有软件、硬件及网络环境是否满足虚拟化部署要求;第三做好技术水平评估,着重关注技术人员是否具有较强的业务技能,能否高效解决部署过程中出现的相应问题。

2.强化安全管理技术策略。在云平台部署过程中,要从管理策略的角度防范风险。在管理措施方面,须严格遵守信息系统安全管理规范,虚拟服务器的审计策略和安全防护策略须与物理服务器一致,定期备份监控主机和虚拟服务器上的安全日志和事件日志;在用户权限管理方面,必须遵循最低权限原则,管理人员权限须与其工作职责匹配,禁止共享账号;在监督管理方面,云平台中采用的虚拟化监控工具必须能够检测到虚拟机各类异常现象以及未经授权行为,虚拟机数量必须严格处于监控之下,努力减少入侵攻击面。

3.提高数据的安全性和保密性。在网络数据存储过程中进行加密处理是保障数据安全性和保密性的有效方式。一方面,选择信誉度高的云服务提供商,确保服务提供商能够对自身行为负责,拥有专业的技术团队,减少信息数据泄露,降低用户信息泄露的风险。另一方面,要采用加密技术高、破解难度大的主流加密技术和程序如pgp、truecrypt、hushmail来应对安全和保密风险。同时采用vontu、websense等过滤器用于数据监控,阻拦敏感数据。

4.强化云平台安全技术措施。安全技术是安全控制的重要手段,安全技术措施主要包括控制虚拟机蔓延、隔离虚拟机以及常规性安全防护等措施。在技术安全防护上一是必须对虚拟机进行严格审核、监控和追踪,防止虚拟机失控蔓延;二是为确保虚拟化平台通信安全,必须通过划分vlan对虚拟机进行逻辑隔离,在业务、管理、测试业务应用中通过虚拟网实现隔离;三是常规性安全防护须严格遵守信息系统安全管理规范,部署防病毒软件,及时安装操作系统补丁;四是强化虚拟机外置设备(如U盘、光驱等)管理,切断病毒的传入渠道,挂起或者关掉暂不使用的虚拟机。

云平台背景下的网络安全等级保护测评策略

作者作者:王洪磊 孙静2222
单位单位:山东省淄博市博山区第一中学3333
副标题副标题:探讨云平台背景下的网络安全等级保护测评策略
4444 刊期刊期刊期:网络安全技术与应用 2021,(09),89-90
5555 正文正文

云平台背景下的网络安全等级保护测评策略

1 网络安全保护的全新标准

2 云平台网络安全管理现状

近几年,我国大型企事业网络系统建设进入全新的局面,云平台作为数据管理系统中的重要组成部分,服务器维护量在不断增加,固有的平台管理模式无法契合时代发展需求,服务器整合工作也较为紧迫。比如,我国银行企业每日吸纳大量的客户信息,整体客户端数量巨大,桌面布置也较为复杂,为达到数据合理整合目标,我国银行企业开始积极应用虚拟技术,通过云端服务器及IT硬件设备完成池化管理,对基础设施进行统一管理,及时将闲置资源回收,提升资源的利用率及整合率,并构建起数据中心云计算平台。在云平台发展过程中,面对安全性要求,企事业自数据中心的主机及储存各个层面进行综合分析,并展开安全保障设计。比如,在储存层安全设计过程中,通过卷镜像技术达到储存虚拟化目标,一旦发生故障,备用网络设备可完成业务访问,以免业务再进行中断。在主机层安全设计过程中,选择Vsphere HA方案处理,避免ESXi服务器发生故障,对业务连续性产生影响。在管理层安全管理过程中,选择HA方案对网络数据情况进行观察,确定服务器的持续运行能力,v 云平台背景下的网络安全等级保护测评策略 Center在网络保护过程中,对管理员权限进行限制,对系统中的用户进行分组,合理对用户进行管理。

浅谈网络安全等级保护2.0下的云计算安全风险

李树新 发表于 2021/10/08 18:18:37 2021/10/08

【摘要】 随着大数据、云计算、移动互联等新技术的出现,原有网络安全标准体系已不再适应当前的网络防护需求,经国家相关部委的重新修订,我国正式进入到网络安全等级保护2.0时代。本文将对网络安全等级保护 2.0 背景下,云计算安全风险和云计算安全系统要点进行简要分析,并在此基础上探索行之有效的云计算安全风险保护策略,以期提升网络安全等级保护 2.0 下云计算安全保护水平,推动相关行业的持续发展。

传统计算模式下,用户会享有数据储存和计算的完全控制权,而在云计算模式下,用户仅享有虚拟机的控制权,数据的管理权完全掌握在云服务提供商手中,随着 网络安全等级保护 2.0 时代的到来,用户更加关注云计算数据的私密性、安全性以及可用性,因此,在分析云计算安全风险以及安全系统要点的基础上,探究云计算安全风险的保护策略,对于提高云计算数据安全性,推动网络信息技术发展具有重要的意义。

一、云计算安全风险分析

网络安全等级保护 2.0 背景下,云计算安全风险主要体现在两个方面:一方面是安全漏洞风险。目前, la a S 、 PaaS 、 SaaS 是云计算是三个主要类型,随着网络信息技术的不断发展,人们对于 应用程序 的安全性提出了更高的要求,而 SaaS 中云应用软件是否存在技术性安全漏洞,始终是行业人员思考和研究的重点课题。另一方面是法律法规风险。云计算是近几年新兴的前沿性网络信息技术,由于科学技术的发展速度远大于国家法律法规的修订周期,因此,现阶段关于云计算的法律法规仍不健全,导致云计算数据安全性和私密性无法得到法律法规的全面保护,从而产生安全风险

二、云计算安全系统要点分析

云计算数据储存属于 逻辑存储方式 , 用户无法获知数据真实的 物理位置 , 从而对云计算数据储存的机密性和完整性比较担心,因此确保数据储存的完整性与机密性便成为云计算安全系统 等级保护 的要点。

云计算技术的发展和普及速度飞快,已经成为各类系统的主要载体。而云服务提供商会将云计算系统的所有工作日志进行保留。作为供应商的内部资料,云日志的安全性和管理质量普遍被人们所担忧,因此云日志安全管理是云计算安全系统 等级保护 的要点。

目前,很多企业都会将数据信息上传至云计算系统中,从而经常出现 同一个物理设备或虚拟环境 中存有竞争对手数据信息的情况,因此,访问控制的安全性也成为云计算安全系统 等级保护 的一个要点。

云数据保护是云计算等级保护的核心,因此,技术人员会从技术和管理两个角度对云计算数据进行加密处理,同时对多种身份验证行为也采用加密处理。因此,云密钥的安全性必然是云计算安全系统 等级保护 的要点 [ 2 ] 。

三、网络安全等级保护2.0下的云计算安全风险保护策略

在网络安全等级保护2.云平台背景下的网络安全等级保护测评策略 0背景下,可以通过以下措施构建网络信任体系,从而加强云计算安全风险的保护效力:(1)搭建 CA认证系统 ,向 业务系统 提供 身份认证 、 证书 生成等技术服务,给予用户 安全可信 的支撑服务(2)基于 CA 认证 系统的技术支持,对用户信息进行统一管理,为 业务系统访问 、 网络接入、操作系统登录 提供统一的身份认证。

安全技术体系建设包含以下措施:(1)结合 恶意代码防护 、 入侵检测 与 防御、身份认证、边界防护、访问控制、安全审计、 等技术构建基础性安全技术防护体系(2)为云计算平台设置 虚拟化安全防护系统 (3)为 云安全资源池 设置 安全防护体系 (4)对 公有云环境下不同租户 、 云平台背景下的网络安全等级保护测评策略 私有云环境下不同虚机 进行 南北向安全 防御与隔离(5)利用 云端监测类服务 和 安全防护 功能进行 纵深防御 (6)结合数据生命周期,通过 数据脱敏 、 访问控制 、 身份认证 等技术手段,对 主客体间的访问 路径和行为实施安全防御(7)利用 态势感知系统 云平台背景下的网络安全等级保护测评策略 、 APT 攻击防护系统 实现主动式安全预判和安全检测,使安全防护可视化。

与第三方 专业安全测评机构 共同构建 风险管理体系 云平台背景下的网络安全等级保护测评策略 ,借助三方机构的专业性一方面对云计算风险保护工作的合规性进行测评;另一方面,对现有安全系统残留风险进行监控和处理 。

综上所述,网络安全等级保护2.0背景下,云计算安全保护工作备受人们的关注,为进一步提升云计算安全保护能力,相关企业和技术人员应明确其主要风险点及安全系统的建设要点,并通过 网络信任 、 安全技术 、 安全管理 、 风险管理 四个体系的构建,从而使 云计算安全保护 满足 网络安全等级保护2.0 云平台背景下的网络安全等级保护测评策略 的需求。

云平台背景下的网络安全等级保护测评策略

国家政策推进:

1994年,《计算机信息系统安全保护条例》第一次提出 ”等级保护“ 概念;

2019年,《信息安全技术 网络安全等级保护基本要求》、《信息安全技术 网络安全等级保护安全设计技术要求》、《信息安全技术 网络安全等级保护测评要求》发布等级保护2.0核心标准。

二、等级保护简介

1、什么是等保:

是指以1994年国务院颁布的147号令《计算机信息系统安全保护条例》为指导标准,以2008年发布的《GB/T22239-2008 信息安全技术 信息系统安全等级保护基本要求 》为指导的网络安全等级保护办法,业内简称等保,即目前的等保 1.0。

是指以2019年5月发布的《GB/T22239-2019 信息安全技术 网络安全等级保护基本要求》为指导标准的网络安全等级保护办法,业内简称等保2.0。等保2.0于2019年12月1日正式实施。

等保2.0核心变化

三、网络等级保护有什么要求、怎么测评

  • ① 网络安全等级保护技术要求:
  • ② 网络安全等级保护测评流程:

网络安全等级保护有以下五项技术要求:

(1)安全通信网络:是指组织中的数据通信网络,其由网络设备、安全设备、可信计算设备和通信链路等相关组件构成,为等级保护对象各个部分进行提供安全的数据通信传输功能

(2)安全计算环境:包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据完整性数据保密性、数据备份恢复、剩余信息保护、个人信息保护11个控制点。

测评流程 流程解读
系统定级 信息系统运营使用单位初步确定定级对象的安全保护等级,起草《网络安全等级保护定级报告》;二级以上系统,定级结论需要进行专家评审。
系统备案 信息系统安全保护等级为第二级以上时,备案时应当提交《网络安全等级保护备案表》和定级报告;第三级以上系统,还需提交专家评审意见、系统拓扑和说明、安全管理制度、安全建设方案等。
建设整改 依据《网络安全等级保护基本要求》,利用自有或第三方的安全产品和专家服务,对信息系统进行安全建设和整改,同时制定相应的安全管理制度。
等级测评 运营使用单位应当选择合适的测评机构,依据《网络安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。
监督检查 公安机关及其他监管部门会在整个过程中,履行相应的监管、审核和检查等职责。

四、网络安全保护等级怎么划分?

网络等级保护的安全保护等级分为以下五级,一至五级等级逐级增高,影响的范围也逐级增大:

云平台背景下的网络安全等级保护测评策略
等级 测评要求 适用的行业信息系统 影响范围
第一级
(自主保护级)
对测评周期无要求 一般适用于小型私营、个体企业、中小学,乡镇所属信息系统、县级单位中一般的信息系统 等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成一般损害,但不危害国家安全、社会秩序和公共利益
第二级
(指导保护级)
建议两年测评一次 一般适用于县级某些单位中的重要信息系统,地市级以上国家机关、企事业单位内部一般的信息系统等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成严重损害或特别严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全
第三级
(监督保护级)
要求每年测评一次 一般适用于地市级以上国家机关、企业、事业单位内部重要的信息系统 等级保护对象受到破坏后,会对社会秩序和公共利益造成严重危害,或者对国家安全造成危害
第四级
(强制保护级)
要求半年一次 一般适用于国家重要领域、重要部门中的特别重要系统以及核心系统 等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
第五级
(专控保护级)
依据特殊安全需求进行 一般适用于国家重要领域、重要部门中的极端重要系统 等级保护对象受到破坏后,会对国家安全造成特别严重损害

五、SSL证书、代码签名证书如何应用于等保2.0

(1)网络通信加密及完整性校验:SSL/TLS是为网络通信提供数据安全性及数据完整性的一种安全协议。SSL/TLS协议的基本思路是结合公钥加密和对称加密技术,确保数据安全性及数据完整性。

(2)网络通信身份认证:SSL证书遵循SSL/TLS协议,由权威CA机构验证服务器身份后签发,确保服务器身份真实可信。SSL/TLS协议支持通信双方进行双向身份认证,确认通信方身份后才能建立通信连接,从而完成身份认证;确保客户端身份真实可信

沃通提供SSL证书,适配等保2.0技术体系中安全通信网络的安全通信传输、安全计算环境的身份鉴别、数据完整性、数据保密性等要求。