等保20时代云计算安全要求及测评实践.docx
- 文档编号:30060897
- 上传时间:2023-08-04
- 格式:DOCX
- 页数:11
- 大小:716.36KB
等保20时代云计算安全要求及测评实践.docx
《等保20时代云计算安全要求及测评实践.docx》由会员分享,可在线阅读,更多相关《等保20时代云计算安全要求及测评实践.docx(11页珍藏版)》请在冰豆网上搜索。
等保20时代云计算安全要求及测评实践
等保2.0时代云计算安全要求及测评实践
CloudComputingSecurityRequirementsandMeasurement
摘要:
自2008年公安部发布《信息安全技术信息系统安全等级保护基本要求》(GB/T222392008)以来,该标准在各行业、各领域均得到广泛应用.但随着新技术、新应用的发展,该标准的时效性、易用性、可操作性需要进一步完善,因此国家安标委对该标准进行了修订,针对云计算、大数据、移动互联、物联网、工业控制等技术提出了安全扩展要求.通过对云计算安全要求中的技术安全要求进行解析,从等级保护的角度对云计算系统中的安全保护对象、安全责任主体、安全保护要求进行分析,并以某地区电子政务云平台为例,分享云等保剧评经验,提出在对云计算系统开展等级保护剧评工作中存在的问题及下一阶段的建议.
关键词等级保护云计算网络安全等级剧评电子政务云平台
自1994年国务院发布《中华人民共和国计算机信息系统安全保护条例》(国务院第147号令)以来,为我国信息系统实施等级保护提供了法律依据.而GB/T22239—2008《信息安全技术信息系统安全等级保护基本要求》(以下简称“《基本要求》")在开展等级保护的工作中起着非常重要的作用,被各行业、各领域广泛应用,指导开展信息安全等级保护建设整改和测评工作.但是随着新技术、新应用的发展,《基本要求》在时效性、易用性、可操作性上需要进一步完善.
为了适应新技术、新应用情况下信息安全等级保护工作的开展,国家安标委组织对《基本要求》进行修订,针对云计算、大数据、移动互联、物联网、工业控制等新技术、新应用领域提出等保扩展安全要求[2-4J.本文将对《信息安全技术网络安全等级保护基本要求第2部分云计算安全扩展要求》(征求意见稿)(以下简称“《云计算安全扩展要求》")中云计算系统的技术安全要求进行解析,并以某电子政务云平台为例,分享云等保测评经验.
1.云计算系统简介
云计算(cloudcomputing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源[5J.美国国家标准与技术研究院(NIST)将其定义为:
“云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络、服务器、存储、应用软件、服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互."在NIST对云计算的定义中,包括5个基本特征、3个云服务模式以及4个云部署模型.
1.1.云计算基本特征
1)按需自助服务.以服务的形式为用户提供应用程序、数据存储、基础设施等资源,并可以根据用户需求自动分配资源,而不需要系统管理员干预.
2)广泛的网络访问.用户可以利用各种终端
设备(如PC电脑、笔记本电脑、智能手机等)随时随地通过互联网访问云计算服务.
3)资源共享.提供商提供的计算资源被集中
起来通过一个多客户共享模型来为多个客户提供服务,并根据客户的需求,动态地分配或再分配不同的物理和虚拟资源.
4)快速的可伸缩性.服务的规模可快速伸缩
以自动适应业务负载的动态变化.用户使用的资源同业务的需求相一致,避免了因为服务器性能过载或冗余而导致的服务质量下降或资源浪费.
5)可度量的服务.云系统对服务类型通过计
量的方法来自动控制和优化资源使用(例如存储处理、带宽以及活动用户数).资源的使用可被监测、控制以及对供应商和用户提供透明的报告(即付即用的模式).
1.2.云计算服务模式
云计算的服务模式有3种:
IaaS,PaaS,SaaS分别对应基础设施服务、平台服务和软件服务.
IaaS模式
云服务方向云租户方提供基础设施服务或硬件服务,服务面向系统管理员.云租户从服务商那里获得想要的虚拟计算资源、存储资源或网络资源,在此基础上装载自己的应用.云服务方的职责范围包括虚拟机监视器和硬件,云租户的职责范围包括操作系统、中间件、应用等.
PaaS模式
云服务方向云租户方提供应用软件所需的支撑平台,包括用户应用程序的运行环境和开发环境,服务主要面向云租户开发人员.云租户可以在综合具有SDK(软件开发工具包)、文档和测试环境在内的开发平台上进行编程.云服务方的职责范围包括硬件、虚拟机监视器、操作系统和中间件;云租户的职责范围为应用
SaaS模式
云服务方向云租户提供运行在云基础设施之上的应用软件服务,服务主要面向终端用户终端用户通过网络直接使用云端上的应用软件,尤需安装,也不必考虑软硬件投入云服务方的职责范围包括硬件、虚拟机监视器、操作系统、中间件和应用,云租户的职责范围包括部分应用职责和用户使用职责
1.3.云计算部署模式
云计算有4种部署模型,每一种都具备独特的功能,满足用户不同的要求
1)私有云(privatecloud)
云基础设施是为1个客户单独使用而构建的,因而提供对数据、安全性和服务质量的最有效控制私有云可部署在企业数据中心,也可部署在1个主机托管场所,被1个单一的组织拥有或租用
2)公共云(publiccloud)
基础设施是被1个销售云计算服务的组织所拥有,该组织将云计算服务销售给一般大众或广泛的工业群体,公共云通常在远离客户建筑物的地方托管,而且它们通过提供一种像企业基础设施进行的灵活甚至临时的扩展,提供一种降低客户风险和成本的方法
3)混合云(hybridcloud)
基础设施是由2种云组成,每种云仍然保持独立,但用标准的或专有的技术将它们组合起来,具有数据和应用程序的可移植性(例如,可以用来处理突发负载),混合云有助于提供按需和外部供应方面的扩展
4)社区云(communitycloud)
这种模式是建立在1个特定的小组里多个目标相似的公司之间的,他们共享1套基础设施,企业也像是共同前进所产生的成本由他们共同承担,因此,所能实现的成本节约效果也并不很大社区云的成员都可以登入云中获取信息和使用应用程序
2.《云计算安全扩展要求》解析
等保2O标准中将安全技术要求重新划分为4个层面:
物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全下面以第3级安全要求为例,对《云计算安全扩展要求》中较传统信息系统的特殊安全技术要求进行斛读。
2.1.物理和环境安全
该层面保护对象为机房和基础设施,安全责任主体为云服务方其中云计算系统较传统信息系统在物理位置的选择方面有特殊安全要求:
1)要求云计算系统的物理设备位于中国境内;2)IDC应具有IDC运营资质
2.2.网络和通信安全
该层面的安全保护对象为网络结构、网络设备、安全设备、虚拟网络结构、虚拟网络设备、虚拟安全设备、云管理平台等云计算系统在网络架构、访问控制、入侵防范、安全审计方面较传统信息系统有特殊安全要求:
1)网络架构该控制点从资源池域的划分、各安全域之间的安全防护、网络资源隔离、安全访问路径方面,对云平台网络架构作出要求,该控制点的安全责任主体为云服务方
2)访问控制该控制点除要求云服务方在网络区域边界部署访问控制机制,设置访问控制规则外,还要求云租户在不同虚拟机之间设置访问控制策略
3)入侵防范要求云服务方部署入侵防范机制或设备,能够监测、记录并阻断云租户的网络攻击行为,能够向云租户提供互联网发布内容监测功能,云租户需对发布到互联网的有害信息进行实时监测和报警
4)安全审计要求根据云服务方和云租户的职责划分,收集各自控制部分的审计数据,提供接口实现集中审计,因此该控制点的安全责任主体为云服务方和云租户
2.3.设备和计算安全
该层面的安全保护对象包括:
网络设备、安全设备、虚拟网络设备、虚拟安全设备、宿主机(物理机)、虚拟机、虚拟网络管理平台、虚拟机管理平台、云管理平台、数据库管理系统和终端云计算系统在身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、镜像和快照保护方面较传统信息系统有特殊安全要求:
1)身份鉴别要求管理终端和云计算平台边界设备之间、网络策略控制器和网络设备之间建立双向身份验证机制;该控制点的保护对象涉及终端、云计算平台边界设备、网络策略控制器和网络设备,安全责任主体涉及云服务方和云租户.
2)访问控制.该控制点对云租户数据及云计
算平台的管理权限作出规定,即要求云租户对自身数据的管理权限负责,云服务方对云计算管理平台的管理用户进行权限分离,做到三权分离;该控制点的安全责任主体为云租户和云服务方.
3)安全审计.该控制点明确云服务方和云租户分别负责各自控制部分的安全审计工作,包括审计数据的收集、实现集中审计等.
4)入侵防范.该控制点要求能够对宿主机的资源异常访问、资源隔离实效、虚拟机的启用等进行检测和告警,需在云管理平台、虚拟机监视器等设施上实现以上监控和报警功能,云服务方应提供具有监控和报警功能的产品,而报警信息则由云租户自行接收处理,因此该控制点的安全责任主体应为云服务方和云租户.
5)恶意代码防范.该控制点要求能够检测到
主机是否感染恶意代码,并提供告警,此处的主机应包含宿主机(物理机)、虚拟机、云管理平台、虚拟机管理平台和终端设备等,因此安全责任主体应为云服务方和云租户.
6)资源控制.该控制点要求云服务方对物理
资源和虚拟资源进行统一管理洞度和分配,保证资源控制策略有效,且对资源信息进行集中监控,该控制点的安全责任主体应为云服务方.
7)镜像和快照保护.该控制点要求对虚拟机
镜像和快照提供完整性、保密性保护措施,虚拟机镜像包括公共镜像库和用户自制镜像,公共镜像库由云服务方提供保护,用户自制镜像由云租户自己保护;而快照一般是用户自制的,由云租户自行维护.
2.4.应用和数据安全
该层面的安全保护对象包括应用、云应用开发平台、中间件、云业务管理系统、配置文件、镜像文件、快照、业务数据、用户隐私和鉴别信息等.云计算系统在安全审计、资源控制、接口安全、数据完整性、数据保密性、数据备份恢复、剩余信息保护方面较传统信息系统有特殊安全要求:
1)安全审计.要求云服务方和云租户分别收集各自控制部分的审计数据,并实现集中审计,此控制点的要求与设备和计算安全层面的安全审计要求一致.
2)资源控制.该控制点要求对应用系统的运
行状况进行监测,并提供异常告警,状态监测和告警功能应由云服务方提供,而告警信息的处置应由云租户完成.
3)接口安全.要求保证云计算服务对外接口
的安全性;云服务提供方可通过认证、加密等手段制定云计算服务对外接口的安全策略,因此安全责任主体应为云服务提供方.
4)数据完整性.要求在虚拟机迁移过程中能
够保证重要数据完整性不被破坏;重要数据指的是用户验证信息、业务数据、H志信息等,可通过加密、签名等措施实现数据的完整性保护.
5)数据保密性.要求在虚拟机迁移过程中能
够保证重要数据的保密性,且要求支持云租户自行实现数据加韶密,并实现网络策略控制器和网络设备之间的通信加密.该控制点不仅要求对用户鉴别信息、业务数据等进行加密,更要求对网络层面的通信过程进行加密.
6)数据备份恢复.该控制点要求云服务方对云租户的数据进行隔离存放,云租户对业务数据进行本地备份.目前很多云服务方都向租户提供数据实时热备、冗余存储、多地容灾备份等服务一些云租户会因此忽略自身对业务数据的安全保护义务,不再进行本地备份.数据备份的安全责任主体应为云服务方和云租户.
7)剩余信息保护.该控制点要求保证虚拟机所使用的内存和存储空间在回收前得到完全清除.剩余信息保护不仅要求对内存和存储空间进行删除、格式化,清除信息,还要对存储过文件、目录、数据库记录、虚拟资源、用户鉴别信息等信息的内存和存储空间进行重新写入操作,将尤关(垃圾)信息写入内存和存储空间,覆盖文件、目录、数据库记录、虚拟资源、用户鉴别信息等信息的痕迹,使其所使用的内存和存储空间得到完全清除.
3.云计算等级保护安全测评案例分享
云计算环境中的安全保护对象包括云计算平台和云租户部署在云计算平台上的应用系统及其组件.由于安全责任主体不同,因此云服务方的云计算平台和云租户方的应用系统及其组件应分别作为独立的定级对象进行定级和保护.其中云计算平台的等级保护定级和保护工作由云服务方负责;云租户的信息系统等级保护定级和保护工作由云租户负责.云计算平台可以承载多个不同等级的云租户应用系统,因此云计算平台的安全保护等级应不低于其承载的云租户信息系统安全保护等级.
某市电子政务云平台按照等级保护3级(S3A3G3)要求建设,并通过了等级保护测评.该平台结合政府业务现状,为政府的业务应用承载部署提供了一个易于扩展管理、资源充分利用的支撑平台.通过建设基于安全的电子政务云服务平台,逐步迁移原有电子政务业务系统到云平台上,使平台满足政府在信息化资源整合、面向社会服务应用的信息化要求.下面以该电子政务云平台为例,分享云计算等级保护安全测评方面的经验.
3.1.前期调研
本案例中,对该电子政务云平台的调研除基础调研外,还特别针对云计算环境进行了调研.通过调研了解到云服务方按照国家标准自建机房;平台网络结构划分为业务专网区、隔离交换区、公共服务区,包含防火墙、隔离设备、入侵防范设备、网络防病毒设备等多重防护机制;云服务方建立了云管理平台、云监控平台、网络管理平台、网站访问分析系统、安全管理平台、监控管理系统、网站实时监测系统等,对电子政务云平台的主机、应用系统及网络设备进行运维管理.
3.2.测评准备
1)测评对象选择
根据前期调研的结果,选取了物理环境、物理设备和虚拟设备等测评对象.
2)测评指标选择
除选取《基本要求》中的全部S3A3G3指标外,还在《云计算安全扩展要求》第6章中选取了测评指标.除应用和数据安全层面”数据备份恢复”控制点要求”a)云租户应在本地保存其业务数据的备份”不适用于该电子政务云平台外,其他测评指标均适用.
3)工具及表单准备
测评方根据选取的测评指标制定了现场测评记录表单,在多项测评指标中需要借助工具来验证云平台的安全保护措施,因此还需准备渗透测试和扫描等工具.
4)环境准备
《云计算安全扩展要求》中的多条指标除在云平台环境中测评外,还需要在云租户环境中进一步验证安全保护措施,因此应向云服务方明确需准备云运维人员环境和云租户环境.
3.3.现场测评
现场测评的方法同传统信息系统测评方法一致,采用访谈、检查和测试3种方式进行.其中平台防攻击能力、综合防御能力、安全运维能力采用场景测试、渗透测试及检查的方式进行检测,场景测试指的是模拟云租户租用虚拟产品、购买安全服务,测试云平台的安全防护能力;安全管理能力采用访谈和检查的方式进行检查;监测预警与事件处置能力采用检查、渗透测试的方式进行检查.
《云计算安全扩展要求》中所提的要求都是把云平台看成一个整体提出的一种能力上的描述其要求项不需要落实到某个具体的测评对象上因此在具体测评时,应把《云计算安全扩展要求中各层面的要求当作全局问题来处理.
现场测评过程中对云平台的测试发现了敏感
信息泄露、存在可被利用的漏洞等安全问题,经过云服务方的整改,已修复了以上安全问题.
3.4.测评结果总结
1)安全防护能力分析
根据测评结果,找出该电子政务云平台的安全保护现状与相应等级的保护要求之间的差距综合评价云平台的整体安全防护能力.
2)安全风险分析
采用风险分析的方法,分析该电子政务云平台存在的安全问题被威胁利用的可能性和后果综合分析云平台面临的风险.
3)等级测评结论
心根据对《基本要求》部分结果的分析,给出《基本要求》部分的评价;
@根据对《云计算安全扩展要求》部分结果的分析,给出该电子政务云平台安全防护能力的评价;
@对以上两方面的评价进行汇总,提出云平台的等级测评结论
4.结束语
本文通过对《云计算安全扩展要求》的解读,及对云计算等级保护安全测评的案例分析,发现在对云计算系统开展等级保护安全测评的过程中存在一些问题亟待解决,如对云计算环境的安全防护措施缺乏验证手段;对千同一测评指标,针对云服务方和云租户的含义不同,安全责任主体难以明确;针对虚拟化、云平台的渗透测试能力欠缺等.未来随着云计算等级保护相关标准的相继出台,希望标准牵头单位能够举办培训,对标准进行详细解读,对测评工具的适宜性和漏洞库完整性进行交流探讨,促使云计算平台的等级保护工作日渐完善.
参考文献
[1J全国信息安全标准化技术委员会.GB/T22239�2008信息系统安全等级保护基本要求[sJ.北京.中国标准出版社,2008
[2J夏冰.网络安全法和网络安全等级保护2.0[MJ.北京.
电子工业出版社,2017
[3J沈昌祥.我国信息安全等级保护制度的创新与发展[JJ.网络空间安全,2016,7(11/12).56
[4J傅钰.网络安全等级保护2.0下的安全体系建设[JJ.网络安全技术与应用,2018,18(8).1619
[5J腾讯云安全团队&腾讯研究院安全研究中心.腾讯云安全臼皮书[OLJ.2016[2018-09-15J.https.//ask.qcloudimg.com/draft/2800919/pu3imp4m5d.pdf
[6J陈鄂闻,裴俊豪,项晖.云计算环境下信息安全体系架构
研究[JJ.电信工程技术与标准化,2016,29(12).7277
[7J陈芳.等级保护体系下云计算安全刍议[JJ.广播电视信息,2017,24(3).3538
[8J陈雪秀,沈锡铺,李秋香.网络安全等级保护制度云计算安全防护技术体系设计[JJ.警察技术,2017,24(5).711
[9J石虹,孙宏伟.电子政务云安全分析[JJ.中国新通信,2018,20(10).232233
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 20 时代 计算 安全 要求 测评 实践