《等级保护20云计算安全解决方案(三级)模板.docx》由会员分享,可在线阅读,更多相关《等级保护20云计算安全解决方案(三级)模板.docx(31页珍藏版)》请在第一文库网上搜索。
1、云等保2. O (三级)安全解决方案目录1. 项目概述31.1. 项目建设背景31.1.1. 云计算环境风险31.1.2. 国家政策层面81.2. 项目建设目标及内容IO1.2.1. 建设目标.101.2.2. 建设内容.111.3. 等级保护对象分析与介绍112. 安全现状及需求分析112.1. 安全现状概述112.2. 安全需求分析112.2.1. 安全物理环境需求112.2.2. 安全通信网络需求122.2.3. 安全区域边界需求132.2.4. 安全计算环境需求142.2.5. 安全管理中心需求172.2.6. 五类管理安全需求183. 方案总体设计183.1. 设计依据1832设计原
2、则193.1.1. 分区分域防护原则.193.1.2. 均衡性保护原则.193.1.3. 技管并重原则193.1.4. 动态调整与可扩展原则.193.1.5. 三同步原则.203.3. 设计思路203.4. 方案设计框架213.5. 网络设计拓扑224. 安全技术体系设计234.1. 技术体系设计目标234.2. 技术体系设计框架234.3. 安全计算环境防护设计234.3.1. 通用部分设计234.4. 安全区域边界防护设计274.4.1. 通用部分设计274.5. 安全通信网络防护设计294.5.1. 通用部分设计294.6. 安全管理中心设计304.6.1. 通用部分设计-TSOC-BS
3、M2200.305. 设备清单301.项目概述L 1.项目建设背景1.1.1.云计算环境风险LLLL云计算面临的安全威胁CSA (Cloud SecurityAlliance)云安全联盟作为业界权威组织,致力于在 云计算环境下为业界提供最佳安全解决方案,其列出的2016年十二大云安全 威胁,我们可以根据这份CSA发布的报告来了解云计算所面临的相关重要安全 威胁,制定解决方案,调整防御策略。1.1.1.1.1. 数据泄露由于有大量数据存储在云平台上,云服务商很容易成为众多攻击者的目标。 一旦某个云平台受到攻击或设置错误而引发数据泄露,其损失和影响将是不可估 量的。通常有三种基本威胁会导致云计算服
4、务发生数据泄漏:第一,云计算软件 的配置错误或者软件中的瑕疵。第二,黑客窃取数据。第三,员工处理数据的疏 忽。1.1.1.1.2. 身份验证和凭证被盗任何单一或松散的身份验证、弱密码、不安全的密钥或证书管理对云平台所 造成的安全影响也是致命的。1.1.1.1. 3.界面和API安全目前,云服务和应用程序均提供API接口。IT人员利用API对云服务进行 配置、管理、协调和监控,也在这些接口的基础上进行开发,并提供附加服务。 因此,不安全的APl或没有合适的安全措施,就会成为攻击者的一扇门。可能存 在的APl攻击类型包括越权访问、注入攻击和跨站请求伪造攻击。1.1.1.1.4. 系统漏洞问题云服务
5、商提供的基础资源属于共享设施,所以其共有的系统安全漏洞可能会 存在于所有使用者的云资源当中。这给攻击者提供了便利的攻击途径,并节省了 大量的研究成本,一个业务被攻陷后,同一个云中的其它业务很可能会被同一种 攻击类型攻击成功。LLLL 5.帐户劫持如果攻击者获取了远程管理云平台资源的帐户登录信息,就很容易对业务运 行数据进行窃取与破坏。同时,攻击者还可以利用云平台的资源优势对其它业务 系统发起攻击。1.1.1.1.6. 恶意内部人员人们在部署各式安全防护设备的同时,往往会忽略来自内部人员的恶意危害, 这些人可能会是云服务商及客户在职或离职人员。而对于云服务商来说,其员工 因与客户没有直接关系,更
6、有可能在某些情况下对客户存储在云环境当中的数据 不怀好意,所以其破坏面广、力度大,可辐射其整个云环境。1.1.1.1. 7. APT高级持续威胁攻击高级持续性威胁(APT)通常隐蔽性很强,很难捕获。而一旦APT渗透进云 平台,建立起桥头堡,然后在相当长一段时间内,源源不断地、悄悄地偷走大量 数据,形同寄生虫,危害极大。1.1.1.1.8. 永久的数据丢失虽然随着云服务的成熟,因云服务商失误而导致的永久数据丢失已经极少见了,但恶意攻击者已经可以永久删除云端数据,而且云数据中心跟其他任何设施 一样对自然灾害无能为力。1.1.1.1.9. 缺乏尽职调查如果在没有完全理解云环境及其相关风险的情况下就投
7、入云服务,必然会面 临众多的商业、技术、法律和合规等风险。因此是否将业务和数据迁移到云环境, 是否与云服务商进行合作,都需要进行详细地调查。1.1.1.1.10. 云服务滥用云服务可能被用于攻击活动,如利用云计算资源破解密钥、发起分布式拒绝 服务(DDoS)攻击、发送垃圾邮件和钓鱼邮件、托管恶意内容等,这些滥用可能 会导致服务的可用性问题和数据丢失。1.1.1.1.11. 拒绝服务攻击一直以来,分布式拒绝服务(DDoS) 一直都是互联网环境下的一大威胁。而在 云计算时代,许多用户会需要一项或多项服务保持7X24小时的可用性,在这种 情况下这个威胁显得尤为严重。分布式拒绝服务(DDoS)被列为云
8、平台面临的第十 一大安全威胁。1.1.1.1.12. 共享技术危险共享技术的漏洞对云计算构成了重大威胁。云服务商共享基础设施、平台和 应用程序,如果一个漏洞出现在任何这些层中,其会影响到每个云服务的租户。 或许一个单一的漏洞或错误,会导致整个供应商的云服务被攻击。如果一个服务组件被破坏泄露,如某个系统管理程序、一个共享的功能组件, 或应用程序被攻击,则极有可能使整个云环境被攻击和破坏。1.1.1.1.13. 过度依赖由于缺乏统一的标准和接口,不同云平台上的云租户数据和应用系统难以相 互迁移,同样也难以从云平台迁移回云租户的数据中心。另外,云服务方出于自 身利益考虑,往往不愿意为云租户的数据和应
9、用系统提供可移植能力。这种对特 定云服务方的过度依赖可能导致云租户的应用系统随云服务方的干扰或停止服 务而受到影响,也可能导致数据和应用系统迁移到其他云服务方的代价过高。1.1.1.1.14. 数据残留云租户的大量数据存放在云平台上的存储空间中,如果存储空间回收后剩余 信息没有完全清除,存储空间再分配给其他云租户使用容易造成数据泄露。当云租户退出云服务时,由于云服务方没有完全删除云租户的数据,包括备 份数据等,带来数据安全风险。1.1.1.2. 云计算带来的安全问题在云计算的架构下,云计算开放网络和业务共享场景更加复杂多变,安全性 方面的挑战更加严峻,一些新型的安全问题变得比较突出,如多个虚拟
10、机租户间 并行业务的安全运行,海量数据的安全存储等。云计算主要面临如下几个方面的 安全问题:1.1.1.2.8. 信任边界重叠问题如果云中物理IT资源是由不同的云服务用户共享的,那么这些云服务用户 的信任边界是重叠的。云计算的底层架构是通过虚拟化技术实现资源共享调用, 优点是资源利用率高的优点,但是共享会引入新的安全问题,一方面需要保证用 户资源间的隔离,另一方面需要面向虚拟机、虚拟交换机、虚拟存储等虚拟对象 的安全保护策略,这与传统的硬件上的安全策略完全不同。1.1.1.2. 2.虚拟机逃逸问题虚拟化提供了多个云用户可以访问的IT资源,这些资源共享底层硬件,但 逻辑上互相独立。攻击者利用虚拟
11、机软件或者虚拟机中运行的软件的漏洞进行攻 击,以达到攻击或控制虚拟机宿主操作系统的目的。虚拟机逃逸主要是因为漏洞引起,可通过主动的安全检查、加固及通信过程 的安全措施进行虚拟机保护。1.1.1.2. 3.病毒引起的安全问题根据最近报道,流行的大多数虚拟化平台存在VENOM(毒液)漏洞,该漏洞存 在于虚拟主机中的模拟软驱中,使用该漏洞能让攻击者越过虚拟化技术的限制, 访问并监视控制宿主机,并通过宿主机的权限来访问控制其他虚拟主机。该病毒 的流行充分体现了病毒的破坏性,应加强病毒的安全防范措施。1.1.1.2.4.流量窃听问题当数据在传输到云中或云内部传输时被恶意的服务作用者截获,用于以非法 为目
12、的信息收集,消息被恶意的截获、篡改,破坏消息的保密性和完整性。1.1. L 2. 5.用户身份安全问题云计算通过网络提供弹性可变的IT服务,用户需要登录到云端来使用应用 与服务,系统需要确保使用者身份的合法性,才能为其提供服务。如果非法用户 取得了用户身份,则会危及合法用户的数据和业务。1.1.1. 2. 6.用户数据安全问题数据的安全性是用户最为关注的问题,广义的数据不仅包括客户的业务数据, 还包括用户的应用程序和用户的整个业务系统。数据安全问题包括数据丢失、泄 漏、篡改等。传统的IT架构中,数据是离用户很“近”的,数据离用户越“近” 则越安全。而云计算架构下数据常常存储在离用户很“远”的数
13、据中心中,需要 对数据采用有效的保护措施,如多份拷贝,数据存储加密,以确保数据的安全。1.1.1.2. 7.其他安全问题除了以上提到的安全问题外,还有其他安全问题,如:安全管理问题、云计 算资源监管问题、云计算配置问题、云计算运营安全问题、云计算运维问题和安 全边界问题等。1.1.2. 国家政策层面1.1.2.2. 法律法规1994年中华人民共和国计算机信息系统安全保护条例(国务院令第147 号)第九条明确规定,“计算机信息系统实行安全等级保护,安全等级的划分标 准和安全等级保护的具体办法,由公安部会同有关部门制定”。2017年网络安全法第二十一条明确规定国家实行网络安全等级保护制度, 网络运
14、营者应当按照网络安全等级保护制度的要求,开展网络安全等级保护的定 级备案、等级测评、安全建设、安全检查等工作,履行安全保护义务,保障网络 免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改;第 三十一条规定,国家关键信息基础设施在网络安全等级保护制度的基础上,实行 重点保护。网络安全法的颁布实施,标志着从1994年的国务院条例(国务院令第147 号)上升到了国家法律的层面,标志着国家实施十余年的信息安全等级保护制度 进入2.0阶段,同时也标志着以保护国家关键信息基础设施安全为重点的网络安 全等级保护制度依法全面实施。1.2. 2. 2.政策发文2003年,国家信息化领导小组关于
15、加强信息安全保障工作的意见(中办 发(2003) 27号)明确指出,“实行信息安全等级保护。要重点保护基础信息网 络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息 安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”,标志着等 级保护从计算机信息系统安全保护的一项制度提升到国家信息安全保障工作的 基本制度。2004年7月3日审议通过的关于信息安全等级保护工作的实施意见(公 通字(2004) 66号)指出,信息安全等级保护制度是国民经济和社会信息化的发 展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益, 保障和促进信息化建设健康发展的一项基本制度。自2007年信息安全等级保护管理办法(公通字(2007) 43号)颁布以来, 一直是国家层面推动网络安全工作的重要抓手。2012年,国务院关于推进信息 化发展和切实保障信息安全的若干意见(国发(2012) 23号)规定,“落实信 息安全等级保护制度,开展相应等级的安全建设和管理,做好信息系统定级备案、 整改和监督检查”。除此之外,下列政策文件也对等级保护相关工作提出了要求:关于开展信息系统安全等级保护基础调查工作的通知(公信安(2005) 1431