作者:中国人民银行西宁中心支行 常景超
当前,云计算处于高速发展时期,云平台实现了信息共享、提升了资源利用效率、节约了成本,但其网络安全等级保护问题不容小觑。2019年5月13日,网络安全等级保护2.0正式发布,信息安全等级保护也过渡到了网络安全等级保护。并对云平台、云上用户和云上安全产品提出了相应的管理要求。
等保2.0在云环境方面的新要求
在等保2.0中对安全设计技术、等级保护测评等一系列标准提出新的要求,对新技术领域(云计算、大数据、物联网、移动互联)等级保护的标准,提出了全新的工作机制,进一步强化了整体的安全防护。
1.等保要求的变化。云计算环境下网络安全等级保护在基本要求、设计要求和测评要求中在原有的“通用要求”基础上,针对于云计算平台这一特定等级保护对象,增加了云计算等新领域的个性安全保护标准和安全扩展要求。
2.定级对象的变化。云平台下网络安全等级保护中云平台与承载的系统分别定级。一个云平台承载多个系统,云平台的定级根据其承载或将要承载的等级保护对象的重要内容确定其安全保护等级,云平台的等级不低于所承载系统的安全保护等级。对于大型云平台,云计算基础设施和有关辅助服务系统被划分为不同的定级对象。
3.责任边界的变化。云平台下网络安全等级保护首要的问题是安全责任边界问题,其责任边界划分是租户负责租户的安全,平台负责平台的安全,责任划分标准是通用的、普适性的做法。在实际工作中,还需要结合实际情况,进一步明确划分相关责任。
4.等保对象的变化。由于引入了云计算,所以等保对象中增加了虚拟化网络、虚拟机、云管理平台等,网络安全也演变成了基础安全与新技术安全的集合。
人民银行省级数据中心云平台现状
1.云化数据中心平台整体背景。近年来,人民银行应用系统建设进入快速发展时期,作为应用系统运行的基础硬件平台,服务器需求量、维护量迅速增加,原管理模式已跟不上要求,服务器整合迫在眉睫。基层央行客户端数量庞大,桌面管理复杂程度呈指数增长,为实现“数据集中、资源整合”目标,人行各省级分支机构纷纷利用虚拟化技术,采用云终端产品将服务器、存储等IT硬件设备实现池化管理,对基础设施资源进行统一管理和运维,及时回收闲置资源,提升了硬件资源利用率,提高运维效率,逐步建成了省级数据中心云化平台。
2.数据中心云平台安全保障设计。为满足云平台“可用性高、安全性强”要求,各省级数据中心从存储层、主机层、管理层及数据备份四个方面对虚拟机项目进行了安全保障组设计。一是存储层安全保障设计。利用卷镜像技术实现存储虚拟化,确保故障发生时,备用存储网络设备能够快速实现业务冗余访问,避免业务中断。二是主机层安全保障设计。利用VsphereHA解决方案,防止某个特定ESXi服务器出现故障(如宕机)时,影响业务连续性。三是管理层安全保障设计。在vCenter高可用性方面利用HA方式保证以虚拟机形式部署的应用服务连续运行能力,在vCenter的安全保障方面具体使用限制管理员特权、同时对用户进行分组的方式实现。四是数据备份方案。采用基于VMVare的虚拟机级备份方法-VDP来实现虚拟机平台的备份。
数据中心云平台安全面临的新挑战
由于等保2.0需求的变化导致等保测评重点关注内容变为:数据完整性和保密性、入侵防范(网络和通信安全)、集中管控、个人信息保护,这就对数据中心云平台的安全提出新的挑战。
1.虚拟系统的安全风险。云平台的核心技术是虚拟技术,其实现方法通常为在应用层和硬件层之间搭建虚拟层,虚拟层的搭建增加了新的系统安全风险。常见的系统安全风险包括网络调整、虚拟机脱离物理安全监管、虚拟环境管理系统反攻击能力薄弱、虚拟机未及时更新系统补丁文件、杀毒软件病毒库、不同信任级别的虚拟机应用未采取应有的隔离措施引起的各种安全风险等等,这对于数据中心云平台下多用户间资源有效隔离和安全防护工作是一个新的挑战。
2.资源高利用风险。虚拟化技术将物理资源转变为可以逻辑管理的资源,并打破实体结构之间的壁垒,使用户能够更加合理、充分的利用物理服务器的处理器、内存、网络带宽等资源。但当物理服务器资源被过度利用时,将会出现硬件设备负载过重,运行性能下降,甚至硬件故障或系统崩溃等严重情况。当某物理服务器出现严重可靠性问题或重大硬件故障引起宕机时,其上运行的所有虚拟机都将停机,此时和上述虚拟机相关应用都将停止运行,这相较于传统IT架构中一台服务器停机只导致一个应用中断所带来的风险要严重得多。
3.数据完整性和保密性风险。云平台数据完整性和保密性也是等保2.0中的重要要求,包括对动态及静态数据的隔离、保护以及残余数据的清除,以确保在整个传输、处理、存储及消除过程中数据资源的保密性、完整性与可用性。纵然整个保护过程有访问管理、防火墙等安全性技术的支撑,但是由于云计算架构特点使得数据仍然存在着各个不同分散空间,很难保证数据在访问、传输过程中不被泄露。倘若没有较为完善的数据保密机制和相关的权限设置,那么将会提高云平台中数据被访问和窃取的更大风险。
4.病毒及恶意代码风险。在数据中心云平台中,虚拟机均选择稳定、可靠的模板进行派生,若模板中存在某种系统漏洞或植入了木马,则每个虚拟机均会存在该漏洞,植入的木马很可能横向完成渗透,在破坏系统可用性的同时,故意造成混乱和脆弱性,降低被发现的可能。此外,虚拟机数据的集中存储,以及虚拟机IP地址的连续性,均给病毒传播提供了便利条件。
建议及策略
云平台背景下的网络安全等级保护必须以等保政策和技术标准为依据,结合需求和技术现状,确保云平台的自主、安全、可信和高效利用是维护网络信息安全,有效利用网络空间的核心关键。
1.做好云平台部署前系统评估。在云平台部署之前须做好虚拟化技术应用和建设的调研、评估等准备,将部署风险降到最低,确保获得长远效益。具体来说,首先需做好业务目标评估,使云平台建设目标与业务发展目标一致;其次需做好应用环境评估,重点考虑现有软件、硬件及网络环境是否满足虚拟化部署要求;第三做好技术水平评估,着重关注技术人员是否具有较强的业务技能,能否高效解决部署过程中出现的相应问题。
2.强化安全管理技术策略。在云平台部署过程中,要从管理策略的角度防范风险。在管理措施方面,须严格遵守信息系统安全管理规范,虚拟服务器的审计策略和安全防护策略须与物理服务器一致,定期备份监控主机和虚拟服务器上的安全日志和事件日志;在用户权限管理方面,必须遵循最低权限原则,管理人员权限须与其工作职责匹配,禁止共享账号;在监督管理方面,云平台中采用的虚拟化监控工具必须能够检测到虚拟机各类异常现象以及未经授权行为,虚拟机数量必须严格处于监控之下,努力减少入侵攻击面。
3.提高数据的安全性和保密性。在网络数据存储过程中进行加密处理是保障数据安全性和保密性的有效方式。一方面,选择信誉度高的云服务提供商,确保服务提供商能够对自身行为负责,拥有专业的技术团队,减少信息数据泄露,降低用户信息泄露的风险。另一方面,要采用加密技术高、破解难度大的主流加密技术和程序如pgp、truecrypt、hushmail来应对安全和保密风险。同时采用vontu、websense等过滤器用于数据监控,阻拦敏感数据。
4.强化云平台安全技术措施。安全技术是安全控制的重要手段,安全技术措施主要包括控制虚拟机蔓延、隔离虚拟机以及常规性安全防护等措施。在技术安全防护上一是必须对虚拟机进行严格审核、监控和追踪,防止虚拟机失控蔓延;二是为确保虚拟化平台通信安全,必须通过划分vlan对虚拟机进行逻辑隔离,在业务、管理、测试业务应用中通过虚拟网实现隔离;三是常规性安全防护须严格遵守信息系统安全管理规范,部署防病毒软件,及时安装操作系统补丁;四是强化虚拟机外置设备(如U盘、光驱等)管理,切断病毒的传入渠道,挂起或者关掉暂不使用的虚拟机。
人民银行数据中心云平台防护体系应当依据网络安全等级保护的思想,以数据中心云平台的安全需求出发,用技术和管理充分保护数据中心云平台信息安全,从全生命周期确保数据中心云平台的安全建设符合等保要求,将安全理念贯穿数据中心云平台建设、整改、测评、运维全过程,做到等保成果的可视化,安全工作的持久化。
本文节选自《金融电子化》2019年06月刊
声明:本文来自金融电子化,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。