智慧政务云安全管理平台方案Word格式.docx
- 文档编号:18320175
- 上传时间:2022-12-15
- 格式:DOCX
- 页数:19
- 大小:1.41MB
智慧政务云安全管理平台方案Word格式.docx
《智慧政务云安全管理平台方案Word格式.docx》由会员分享,可在线阅读,更多相关《智慧政务云安全管理平台方案Word格式.docx(19页珍藏版)》请在冰豆网上搜索。
采用先进的体系结构和技术发展的主流产品,保证整个系统高效运行。
3)实用性和方便性
系统建设要以满足需求为首要目标,采用稳定可靠的成熟技术,保证系统长期安全运行。
系统应用后,确实能为各级业务和管理节点提供一个智能化的网络信息环境,以提高管理水平和工作的效率。
4)安全性和保密性
遵循有关信息安全标准,具有切实可行的安全保护和保密措施,确保数据永久安全。
系统应提供多方式、多层次、多渠道的安全保密措施,防止各种形式与途径的非法侵入和机密信息的泄露,保证系统中数据的安全。
5)稳定性和可靠性
系统建成并投入使用后,将成为支撑系统平稳运转的运行平台和开发新业务系统的基础平台,系统瘫痪的后果是难以想象的。
因此系统必须在成本可以接受的条件下,从系统结构、设计方案、设备选型、厂商的技术服务与维护响应能力,备件供应能力等方面考虑,使得系统故障发生的可能性尽可能少,影响尽可能小,对各种可能出现的紧急情况有应急的工作方案和对策。
6)跨平台性和可移植性
由于系统建设的复杂性要求,在设计时,要充分考虑系统的跨平台、跨系统、跨应用、跨地区性和在各种操作系统、不同的中间件平台上可移植。
7)可维护性和可扩展性
要保证系统能在各种操作系统和不同的中间件平台上移植。
系统设计做到信息内容统一,以便日后的系统维护。
在数据中心设计过程中,充分考虑在未来若干年内的发展趋势,具有一定的前瞻性,并充分考虑了系统升级、扩容、扩充和维护的可行性。
2.1.2建设策略
政务云平台项目在建设中将采取以下的建设策略:
1)总体规划、分步推行
政务云平台平台建设是一项整体工程。
应因地制宜、稳步推进、统一规划、分步实施,做到规划在前、管理先行、有序实施。
要重视前期规划,重视管理新体系建设。
规划要坚持意识超前、科技含量高、技术手段先进、架构完整融合、系统扩展升级容易等。
2)资源整合、信息共享
政务在近年的信息化发展方面已经取得相当的成绩,通过资源合理调配和优化,利用共享增加信息设施使用效率,最大限度地发挥作用,降低建设成本。
2.2建设目标
以需求为导向,以效益为根本,按照电子政务信息化建设总体部署,结合区政府实际,通过本项目推动云计算模式在电子政务中的应用,围绕电子政务中心工作,建设统一标准、立足的电子政务云平台,对政府管理和服务职能进行优化、整合,并通过信息化手段在政务云上实现各种业务流程办理和职能服务,为政府各级部门提供可靠的基础IT
服务平台,实现资源的共享、弹性与快速交付,为提高基础设施资源利用率,为减少重复浪费、避免各自为政和信息孤岛创建新的技术支撑体系。
通过电子政务云,加强对区政府业务运作的有效监督,提高政府工作效率,并为社会公众提供服务,有力助推服务型政府建设。
本项目充分发挥云计算的虚拟化、高可靠性、通用性、高可扩展性等优势,利用现有区电子政务基础,建立“一站式”、“一网式”的区电子政务云平台,整合区各政务部门IT资源为服务,建设区级政务云平台技术框架,构建统一的政府底层IT基础结构,在安全保障机制下,新建或移植部分涉及重大民生和社会服务的政务应用,对内优化政务部门流程,对外统一提供公共服务,以便个人、企业和所属机关部门共享使用,支撑区级各部门应用发展,促进跨地区、跨部门、跨层级信息共享和业务协同,全面提升电子政务技术服务能力,降低电子政务建设和运维成本,提高区政务IT资源利用率,提高政府工作效率和服务水平。
2.3总体设计方案
2.3.1云数据中心总体架构
政务云平台未来将面向区各政府单位和为社会公众提供政务云计算服务。
因为其各自所服务的对象不同,故不同云服务之间将采用物理或逻辑隔离的方式进行建设,以确保服务云之间的数据安全。
通过统一的运维管理体系和安全防范体系,构建整体的云平台,云平台的总体逻辑架构如下图所示,从下到上分别建设IaaS云、PaaS云、SaaS云、云安全管理平台四大部分:
1、IassS云包含:
计算资源池、存储资源池、网络资源池、IaaS云管理平台(见下章):
2、PaaS云包含:
中间件平台、数据库平台、大数据处理平台等(本方案不涉及):
3、SaaS云包(本方案不涉及):
4、云安全管理平台(见下章):
2.3.2IaaS云技术架构
如何实现各种政务应用(PaaS或SaaS)在IaaS云中的快速部署,如何保证各种政务业务安全访问的控制,成为IaaS云建设需要关注的重点内容,建议采用H3CVCF技术进行IaaS云的建设。
H3CVCF架构解决方案的整体架构如下,自底向上分为三个层面:
⏹基础架构层:
包括端点、网络、计算、存储的基础设施,涉及企业IT基础架构的全部设施。
⏹融合控制层:
包括VCFC、VCF-EIC、VCF-CIC,分别实现对网络、终端、云计算的软件定义。
⏹资源管理层:
实现了面向端点/用户/应用的资源虚拟化,实现对于计算、存储、网络等资源的统一自动化编排,以及资源的按需交付,应需而动
2.3.2.1基础架构层
基础承载层,包括端点、网络、计算、存储的基础设施,涉及企业IT基础架构的全部设施,在网络部分不仅包含的传统网络,也增加了新网络技术如OpenFlow网络,NFV网络,Overlay网络;
终端实现了从传统PC,到智能终端(AppleIOS,安卓,Windows8)的管理;
数据中心部分包含了服务器及其Hypervisor系统,存储,网络的集成和整体交付。
2.3.2.2融合控制层
融合控制层,包括VCFC、VCF-EIC、VCF-CIC,分别实现对网络、终端、云计算的软件定义。
其中,VCFC是H3CSDNController,提供了对于传统经典网络、OpenFlow网络、Overlay网络、NFV网络的支持,实现了对网络的集中控制,更重要的是提供了基于OF的各种SDNAPP,实现SDN的价值如:
软件定义的L2,L3,QoS,TE转发APP,Overlay转发APP,服务链APP,SDNAPP的大规模集群架构,以及基于VCFControllerSDK的第三方APP
VCF-CIC实现了云计算的软件定义,实现VM的创建、迁移、克隆、快照等集中管理功能
VCF-EIC实现了终端的软件定义,实现对终端(不限于设备,还包括iNode软件,IOS软件等形态)的安全认证,健康检查,MDM,MAM的集中管理(MAM可以根据策略实现应用在终端的推送和擦除)
2.3.2.3资源管理层
资源管理层,实现了面向端点/用户/应用的资源虚拟化,实现对于计算、存储、网络等资源的统一自动化编排,以及资源的按需交付,应需而动。
基于OpenStack,原有的H3CiMC平台不仅仅实现网络业务编排,而且可以支持计算、存储、数据库、安全、DNS等各类资源申请、管理以及业务编排,并且提供完善的自服务门户,为企业IT基础设施建设提供全套的运维、服务、管理、监控服务。
基于资源管理层,提供OpenAPI,支持基于iMCVCFSDK的第三方APP,支持第三方软件对接,支持应用联动需求。
3政务云平台总体建设方案
根据政务云计算平台的建设目标和建设原则,政务云计算数据中心总体架构如上图所示,整个云计算平台由以下三大部分组成:
一、政务私有云平台
二、政务公有云平台
三、政务云管理平台
其中政务私有云平台主要面为内部用户提供私有云计算服务,政务公有云平台主要面向公众用户,通过互联网为公众提供政务公有云业务,私有云平台和公有云平台通过互联网安全网闸进行相联,只准私有云平台对公众发布的数据单向传输到公有云平台,云管理平台对私有云平台和公有云平台进行统一管理。
4云安全管理平台建设方案
4.1云安全总体设计
本解决方案为云平台安全提供完善的建设思路,可帮助提高云平台网络可靠性,加强内部网络、后台支撑网络的管理和控制,实现对外部网络攻击的全面防护能力,同时为云平台提供丰富的流量监控分析手段、客户服务质量保障手段,云平台具备“可运营、可管理、可增值”的业务提供能力。
云计算环境的安全问题与传统IT应用模式不尽相同,然而将安全策略内嵌到云计算的基础架构之中势在必行,云数据中心安全设计思路主要包括以下几点:
1、考虑到云计算环境的业务连续性,所有设备的部署必须要考虑到高可靠性,例如双机热备、配置同步、电源和风扇的冗余、链路捆绑聚合、硬件冗余等特性,实现云计算环境下物理设备的安全防护。
2、虚拟化已经成为云计算环境中提供“按需服务”的关键技术手段,包括计算资源、存储资源、网络资源以及应用资源等等都已经支持虚拟化技术,只有基于这种虚拟化技术,才能根据不同业务用户的需求,提供个性化的计算、存储、网络及应用资源的合理分配,并利用虚拟化实例间的逻辑隔离实现不同用户之间的数据安全。
3、与传统IT应用模式的安全策略不同,计算、存储、网络等资源的高度整合,使得不同的业务用户在申请云计算的资源和服务时,只能实现基于逻辑的划分隔离,不存在物理上的安全边界。
因此,安全系统的部署应该从原来的基于各子系统的物理安全防护,转移到基于云计算网络的虚拟安全防护,建设集中的安全服务中心,以适应这种逻辑隔离的物理模型。
根据用户的现阶段的具体需求,本建议将以信息安全技术为核心,并主要依赖于网络安全技术为主建设的云计算安全中心为本次项目建议的关注点。
如下图所示:
作为网络系统的安全保障,信息安全是一个完整的体系,它涉及到网络、主机、操作系统、数据系统以及上层应用和应用管理的安全防范、访问控制等一系列的问题,因此需要建立一整套完善、可靠和易于管理的安全体系,保证数据的安全流动并为各项应用的开展提供稳定、安全的运行环境。
在本期项目中,以网络安全技术为核心的云计算安全中心的建设,通过使用:
✓划分网络安全域
✓专用网络入侵检测IPS设备
✓专用网络防火墙
✓专用网络VPN设备
✓在服务器交换机上使用VLAN技术
✓防病毒技术
✓服务器虚拟机隔离技术
✓安全漏洞扫描技术
✓安全认证技术
4.2基础架构安全方案
4.2.1网络安全
4.2.1.1DDOS防御
DDOS攻击是利用TCP/IP协议漏洞进行的一种简单而致命的网络攻击,由于TCP/IP协议的这种会话机制漏洞无法修改,因此缺少直接有效的防御手段。
大量实例证明利用传统设备被动防御基本是徒劳的,而且现有防火墙设备还会因为有限的处理能力陷入瘫痪,成为网络运行瓶颈。
另外,攻击过程中目标主机也必然陷入瘫痪。
被DDoS攻击时的现象如下:
-被攻击主机上有大量等待的TCP连接
-网络中充斥着大量的无用数据包,源地址为假
-制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯
-利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求
-严重时会造成系统死机
DDOS流量清洗业务可以抵御上述恶意攻击,保护网络或者主机系统,有条件的云平台节点宜在云平台出口部署异常流量清洗中心,可对大流量DDOS攻击给予清洗,保证云平台出口网络的带宽,保障云平台向客户提供承诺的网络带宽业务,因此,对于该平台来说,DDOS流量清洗是一项基础的网络安全措施,当然,带宽的保障也大大增强了客户的体验,反过来提高了该公有云平台的声誉和口碑。
4.2.1.2VPN安全接入
远程安全接入网关(VPN)主要实现远程用户接入认证、数据加密和传输安全。
VPN通过提供IPSEC+L2TP方式提供用户认证和加密。
用户认证管理系统采用标准的Radius协议进行身份认证。
目前利旧原有的VPN安全接入设备。
4.2.1.3安全域划分与隔离
安全区域的划分主要规定了各个安全区域的重要级别和重点防护对象,同时将各区域之间的安全边界严格制定。
在逻辑上,政务网划分为公用网络区(Global)、专用网络区(VPN)和互联网接入区(Internet)三个功能域,分别提供国家政务网互联互通业务、专用VPN业务和互联网业务。
各安全域之间采用相应的安全防护手段进行有效的隔离,并对各安全域的进行有效的整理和归并,减少接口数量,提高安全域的规范性,做到“重点防护、重兵把守”,达到事半功倍的效果,保证了系统及网络的安全。
政务云平台云数据中心各安全域之间边界安全策略如下:
●公共网络区和互联网接入区之间采用物理隔离,通过手工或网闸的方式进行数据同步;
●各个区内不同业务系统边界需要通过汇聚层安全设备(防火墙、IPS)进行安全隔离;
a)部署防火墙设备,将不同安全区进行有效的隔离,只允许应用端口通过,并对通过的流量进行检测,确保各区域服务器、应用的安全。
不同区域的安全级别通过0~100的数字表示,数字越大表示安全级别越高。
只有当数据在分属于两个不同安全级别的区域(或区域包含的接口)之间流动的时候,才会激活防火墙的安全规则检查功能。
数据在属于同一个安全区域的不同接口间流动时不会引起任何检查。
防火墙安全域防护策略为云平台的多客户区域安全防护提供了清晰的思路。
b)入侵检测(IPS)的监控,防火墙的功能侧重在于边界划分,边界互访策略的制定,安全控制的颗粒度较大,随着来自互联网动态的、有害的攻击譬如DDOS病毒、特洛伊木马、蠕虫等已经不能通过防火墙的方式譬如UDP端口或者TCP端口的限制来防护,因此我们建议在云计算平台的核心交换机和防火墙之间配置专用的IPS。
4.2.1.4VLAN隔离
包括基于端口VLAN以及基于TAG的VLAN都在所有IT架构系统中被广泛使用。
对于用于虚拟机管理使用的网络,包括监控区、管理区、服务器区都需要划分独立的基于端口的VLAN,VLAN之间实现逻辑隔离。
其中,监控区实现了对所有支持网络管理协议设备的管理,对于不支持网络管理或有其它特殊要求的设备,一般使用代理实现。
管理区包括了数据中心日常运维需要的所有网元,包括安全管理系统SOC、漏洞扫描系统以及一些基于ITIL的运维管理工具。
对于实现构建跨交换机的、较大的服务器资源池或是为了提高服务器系统可用性考虑,可能需要在交换机上配置TAGVLAN,以便实现灵活的、可扩展的租户资源池构建,且实现安全隔离。
4.2.1.5访问认证
此次项目在访问认证系统方面,采用原有的访问认证体系。
4.2.2主机安全
4.2.2.1物理主机安全
物理服务器安全级别最高,放置政务云平台云数据中心应用系统最重要的设备和资源,包括提供关键应用的应用服务器、保存机密信息的数据库服务器,以及具有管理权限的管理控制台和服务。
因此核心安全区应受到最全面的安全技术手段的保护,同时对其内部系统和设备的访问及操作都需要通过严格的安全管理流程。
本期工程建议省经济信息中心信息网在服务器区进行如下的安全防护:
a)漏洞扫描,通过安全基线检查后才准许入网。
该服务可以通过基线检查器或者人工评估、审计的方式实现。
部署专门的漏洞扫描系统,以方便云平台安全管理人员及时了解云平台的安全隐患,以提醒或者帮助其修正。
b)部署防病毒系统,利旧现有的防病毒系统,对物理服务器统进行防病毒的保护。
4.2.2.2虚拟机安全
云计算平台提供了完善的手段保证每个项目的安全性和隔离性,对于每个项目所使用的虚拟资源,云计算平台可以自动将他们指定到一个VLAN中,从而确保不同用户项目的隔离性,确保项目信息不会泄露。
具体规划如下:
-入口VPN和防火墙能够对用户进行认证和授权,通过认证的用户只能访问被授权的项目VLAN。
VPN访问是被加密的,网络上的其他用户是无法窃取通讯内容的。
-每个项目所属的虚拟机位于一个独立的VLAN内部,其他的虚拟机是无法访问这个项目的资源的,没有授权的用户也是无法访问这个项目的
-每个虚拟机都有一个专有密码,该密码只对项目管理员和项目成员可见。
其他人是无法登录该虚拟机的
从运维的角度来看,对于虚拟机系统,应当像对一台物理服务器一样地对它进行系统安全加固,具体工作规划如下:
-漏洞扫描,通过安全基线检查后才准许入网。
-部署防病毒系统,对物理服务器统进行防病毒的保护。
4.2.3数据安全
4.2.3.1存储网络安全
在政务云平台云数据中心运营后,平台上既存有公安应用所产生的业务数据、也存有社会公众应用而产生的业务数据,另外还包括普通公众用户上传的各类隐私信息,虽然云计算应用设计时已采用诸如数据标记等技术以防非法访问混合数据,但通过应用程序的漏洞仍可实现非法访问,为了根本的解决这一问题,必须通过存储区域划分的方式来实现数据隔离,在互联网环境下把SAN存储分隔为两个数据区,分别作为公安应用数据区和社会公众数据区,可较好的解决数据存储安全问题。
4.2.3.2数据加密
采用DES算法对数据进行加密。
DES加密只针对消息体,对消息头不加密。
不同的应用系统采用不同的密钥对本系统向云计算管理平台发送的消息进行加密。
各个应用系统的密钥由云计算平台管理员在云计算管理平台上设定新密钥的启用时间,云计算系统自动生成新密钥;
密钥生成后,云计算平台管理员通过线下的方式给到供应商应用系统,供应商应用系统进行配置。
云计算和供应商应用系统在新密钥启用时间到来时同时启用新的密钥。
云计算管理平台接收到供应商应用系统的消息后,根据消息头中的AppID获取对应供应商应用系统的密钥后,即可对消息体进行解密。
云计算管理平台向供应商应用系统发送消息时,根据该应用系统对应的密钥对消息体进行加密。
供应商应用系统接收到云计算管理平台发送的消息后可直接采用自身的密钥对消息体解密。
。
4.2.3.3接口安全
云计算管理平台接口采用如下的手段保证和应用系统之间通信的网络安全:
IP鉴权及业务应用ID控制列表。
●各应用系统接入云计算管理平台时需提供其业务系统出访IP和URL(根据其业务特性确定)
●云计算管理平台为供应商应用系统的每一个业务分配一个全局唯一的业务应用ID
●云计算管理平台侧防火墙配置安全策略,只有有效的IP和业务应用ID才能访问云计算管理平台
各应用系统端配置相应策略,以拒绝非云计算管理平台的接口调用。
4.3业务系统安全方案
4.3.1漏洞管理
漏洞管理是一个重要的威胁管理内容,云服务引入漏洞管理的主要目的是帮助保护主机、网络设备,以及应用程序不受已知漏洞的攻击。
需要建立漏洞管理流程以应对这些风险。
漏洞管理需要先明确漏洞的定义。
在这里,漏洞分为两种情况,一是指主机、网络设备、应用程序等存在的已知的问题;
二是指人为导致的问题,例如安装了有潜在风险的应用或者进行了有潜在风险的配置。
这些问题都会由于没有及时安装最新的补丁或者没有采用其它手段解决而成为整个系统中的潜在安全隐患。
而针对漏洞的管理则是指在最短的时间内发现漏洞并设法解决,并形成一套可重复的成熟流程,同时需要对该套流程的所有内容进行记录、生成最终报告。
所以针对漏洞的管理可以分为两部分内容:
漏洞的扫描和漏洞的解决。
政务云平台云数据中心通过行业主流漏洞管理软件实现漏洞扫描与安全处理。
●漏洞的扫描:
Ø
对于服务器的目前硬件配置现状的准确的收集以及展现,是服务器管理的重要方面,只有准确了解服务器的硬件配置状况,才能了解到主机现存的漏洞(包括有可能的配置失误、错误、应用性能瓶颈、应用功能缺失等),并根据运维采集的性能趋势数据,了解到潜在的问题及漏洞。
通过硬件配置的记录,再准确制定出硬件配置的维护、修复计划,可以清晰地帮助IT管理员掌握全面的服务器硬件资产信息及后续的行动计划。
此外,对于服务器目前的软件配置及漏洞状况,同样需要管理员通过自动化手段进行自动记录和统计。
以便于管理员了解主机的具体应用部署及漏洞情况,清晰的了解软件目前的状态及其影响。
●漏洞的解决:
通过安装补丁:
通过更新系统中的宿主机、虚拟机、客户端计算机的操作系统的系统服务包(ServicePack)、补丁等。
通过手动修复:
通过统一安全管理平台向所有计算机中分发并启动控制脚本,从而实现更多的内容的控制。
包括修复计算机配置或者用户配置、删除有潜在漏洞的文件、文档。
后续阶段,在统一安全管理平台上,管理员可以看到每台计算机的补丁安装状况,也可以通过Web报表了解企业内部所有补丁安装状况。
4.3.2防病毒
在数据中心各个系统中部署网络版防病毒软件,也可以考虑在部署网络型防病毒设备,过滤蠕虫、病毒、恶意代码等,防止对网络造成影响。
并统一实现病毒定义库的实时升级,可以通过升级防病毒服务器,实现数据中心全网防病毒软件的升级。
政务云平台云数据中心病毒安全防护采用统一集中部署,在云平台各个虚拟系统上部署网络版防病毒软件,并统一实现病毒定义库的实时升级,可以通过升级防病毒服务器,实现数据中心全网防病毒软件的升级,实现统一下发策略和集中升级。
本项目对现有的防病毒软件进行升级,利旧即可。
4.4安全管理制度方案
安全管理制度是保证网络系统安全的基础,需要通过一系列规章制度的实施,来确保各类人员按照规定的职责行事,做到各行其职、各负其责,避免责任事故的发生和防止恶意的侵犯。
安全管理制度包括:
安全技术规范、人员安全管理制度、设备安全管理制度、运行安全管理制度、安全操作管理制度、安全等级保护制度、有害数据防治管理制度、敏感数据保护制度、安全技术保障制度、安全计划管理制度等。
安全技术规范包括:
1)日常操作管理办法(针对网络安全管理员)
安全事件的分析主要集中在网络安全管理员,因此日常操作规范主要是对不同级别安全管理员的日常工作职责、内容、操作流程所做的规定,从而实现安全防护的程序化和统一化管理。
2)安全策略配置管理办法
根据安全问题潜在环境的差异和对环境关注程度的不同,选择相应的网络安全策略是网络安全建设非常重要的一步,突出重点、兼顾一般的策略配置能够降低风险。
3)数据备份管理办法
鉴于重要的数据文件存在着对文件破坏后难以恢复性的特点,出于对数据安全性、可恢复性的考虑,必须适时的进行数据备份,以实现安全防范的目的,同时能够提高遭破坏后的数据恢复速度。
更重要的是对备份数据是否存在安全隐患,确保备份数据的真正安全可靠,这是数据备份管理规范
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 智慧 政务 云安 管理 平台 方案