劉凱
摘 要:文中就傳統(tǒng)架構(gòu)及云計(jì)算環(huán)境下電子政務(wù)外網(wǎng)平臺安全保障體系建設(shè)進(jìn)行了分析,并從安全體系架構(gòu)、安全技術(shù)保障、安全制度保障、安全運(yùn)維保障等方面提出了相應(yīng)的解決方案。
關(guān)鍵詞:安全;電子政務(wù)外網(wǎng)平臺;電子政務(wù)外網(wǎng)云平臺;保障體系;傳統(tǒng)架構(gòu);云計(jì)算
中圖分類號:TP393.08 文獻(xiàn)標(biāo)識碼:A 文章編號:2095-1302(2016)11-0-03
0 引 言
隨著電子政務(wù)外網(wǎng)的發(fā)展,各省市電子政務(wù)外網(wǎng)平臺的建設(shè)均已成熟,多數(shù)省市電子政務(wù)外網(wǎng)平臺建設(shè)之初采用的是物理機(jī)傳統(tǒng)架構(gòu)部署方式。隨著信息技術(shù)的發(fā)展,云計(jì)算技術(shù)應(yīng)運(yùn)而生,電子政務(wù)云平臺的建設(shè)風(fēng)生水起。然而無論是傳統(tǒng)架構(gòu)還是在云計(jì)算環(huán)境下,電子政務(wù)外網(wǎng)平臺面臨的風(fēng)險越來越多,本文就這兩種架構(gòu)下電子政務(wù)外網(wǎng)平臺的安全如何建設(shè)進(jìn)行分析,提出相應(yīng)的解決方案。
1 建設(shè)方案
電子政務(wù)外網(wǎng)平臺的安全建設(shè)應(yīng)根據(jù)業(yè)務(wù)應(yīng)用特點(diǎn)及平臺架構(gòu)層特性,應(yīng)用入侵檢測、入侵防御、防病毒網(wǎng)關(guān)、數(shù)據(jù)加密、身份認(rèn)證、安全存儲等安全技術(shù),構(gòu)建面向應(yīng)用的縱深安全防御體系。電子政務(wù)外網(wǎng)平臺安全建設(shè)可從分析確定定級對象及安全等級、構(gòu)建安全保障體系、明確安全邊界、安全技術(shù)保障、安全運(yùn)維保障、安全制度保障、云計(jì)算環(huán)境下電子政務(wù)外網(wǎng)平臺安全保障幾方面考慮。
1.1 分析確定定級對象及安全等級
信息系統(tǒng)安全等級共分為五級,根據(jù)“中華人民共和國國家質(zhì)量監(jiān)督檢驗(yàn)檢疫總局 中國國家標(biāo)準(zhǔn)化管理委員會”發(fā)布的《信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)定級指南(GB/T 22240-2008)》,結(jié)合國家相關(guān)行業(yè)標(biāo)準(zhǔn)規(guī)范,分析確定定級對象及安全等級。本文以構(gòu)建信息系統(tǒng)安全等級第三級標(biāo)準(zhǔn)安全建設(shè)進(jìn)行探討。
1.2 構(gòu)建安全保障體系
電子政務(wù)外網(wǎng)平臺安全保障可從安全技術(shù)保障、安全運(yùn)維保障、安全制度保障三個方面著手考慮,根據(jù)“中華人民共和國國家質(zhì)量監(jiān)督檢驗(yàn)檢疫總局 中國國家標(biāo)準(zhǔn)化管理委員會”發(fā)布的《信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)定級基本要求(GB/T 22239-2008)》進(jìn)行建設(shè)。物理機(jī)傳統(tǒng)架構(gòu)下的電子政務(wù)外網(wǎng)平臺安全保障體系架構(gòu)如圖1所示。
1.3 明確安全邊界
1.3.1 安全邊界劃分原則
安全邊界劃分原則[1]如下所示:
(1)以保障電子政務(wù)外網(wǎng)平臺信息系統(tǒng)的業(yè)務(wù)、管理、控制數(shù)據(jù)處理活動、數(shù)據(jù)流的安全為根本出發(fā)點(diǎn),保障平臺安全;
(2)每個安全域的信息資產(chǎn)價值相近,具有相同或相近的安全等級、安全環(huán)境、安全策略等;
(3)根據(jù)“信息安全等?!币?,網(wǎng)絡(luò)規(guī)劃時避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段;
(4)根據(jù)《國家電子政務(wù)外網(wǎng)跨網(wǎng)數(shù)據(jù)安全交換技術(shù)要求與實(shí)施指南》,部署數(shù)據(jù)安全交換隔離系統(tǒng),保障數(shù)據(jù)交換安全;
(5)對接入邊界進(jìn)行安全防護(hù)。
1.3.2 安全邊界劃分
電子政務(wù)外網(wǎng)平臺可劃分為DMZ區(qū)、內(nèi)部數(shù)據(jù)中心、互聯(lián)網(wǎng)出口區(qū)、安全及運(yùn)維管理區(qū)、邊界接入?yún)^(qū)五大區(qū)域。電子政務(wù)外網(wǎng)安全邊界劃分圖如圖2所示。
(1)DMZ區(qū)
DMZ區(qū)部署面向互聯(lián)網(wǎng)的業(yè)務(wù)系統(tǒng),包括門戶網(wǎng)站、郵件服務(wù)等,應(yīng)根據(jù)實(shí)際需求部署相應(yīng)的安全策略。
(2)內(nèi)部數(shù)據(jù)中心
內(nèi)部數(shù)據(jù)中心區(qū)部署協(xié)同辦公等內(nèi)部應(yīng)用系統(tǒng),可根據(jù)實(shí)際需求分為多個邏輯區(qū)域,如辦公業(yè)務(wù)區(qū)、測試區(qū)等,應(yīng)根據(jù)實(shí)際需求部署相應(yīng)安全策略。
(3)互聯(lián)網(wǎng)出口區(qū)
互聯(lián)網(wǎng)出口區(qū)為電子政務(wù)外網(wǎng)平臺互聯(lián)網(wǎng)接入邊界,與運(yùn)營商網(wǎng)絡(luò)直連。該區(qū)域直接面向互聯(lián)網(wǎng)出口區(qū)域,易被不法分子利用網(wǎng)絡(luò)存在的漏洞和安全缺陷對系統(tǒng)硬件、軟件進(jìn)行攻擊,可在該區(qū)部署相應(yīng)的防火墻策略,并結(jié)合入侵防御、安全審計(jì)等技術(shù)提供立體的、全面的、有效的安全防護(hù),允許合法用戶通過互聯(lián)網(wǎng)訪問電子政務(wù)外網(wǎng)。
(4)安全及運(yùn)維管理區(qū)
提供安全管理運(yùn)維服務(wù),保障電子政務(wù)外網(wǎng)平臺的安全。提供統(tǒng)一網(wǎng)絡(luò)管控運(yùn)維服務(wù),保障整網(wǎng)設(shè)備及業(yè)務(wù)系統(tǒng)信息正常運(yùn)行。
(5)邊界接入?yún)^(qū)
根據(jù)國家相關(guān)規(guī)范,對專網(wǎng)、企事業(yè)接入單位或其它系統(tǒng)接入電子政務(wù)外網(wǎng)時,應(yīng)在訪問邊界部署防火墻、入侵防御系統(tǒng),與“政務(wù)云”實(shí)現(xiàn)物理邏輯隔離,進(jìn)行安全防護(hù)。
1.4 安全技術(shù)保障
采用傳統(tǒng)架構(gòu)的電子政務(wù)外網(wǎng)平臺技術(shù)安全保障可從物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全、數(shù)據(jù)安全五個方面進(jìn)行考慮,可通過部署相應(yīng)產(chǎn)品或配置服務(wù)進(jìn)行安全保障。
1.4.1 物理安全
物理安全主要涉及環(huán)境安全(防火、防水、防雷擊等)設(shè)備和介質(zhì)的防盜竊防破壞等。具體包括物理位置選擇、物理訪問控制、防盜竊和防破壞、防雷擊、防火、防水和防潮、防靜電、溫濕度控制、電力供應(yīng)和電磁防護(hù)等方面。該部分主要體現(xiàn)為機(jī)房及弱電的建設(shè)標(biāo)準(zhǔn)、規(guī)范,技術(shù)環(huán)節(jié)應(yīng)符合相關(guān)等級保護(hù)要求。
1.4.2 網(wǎng)絡(luò)安全
網(wǎng)絡(luò)安全主要包括網(wǎng)絡(luò)結(jié)構(gòu)、網(wǎng)絡(luò)邊界以及網(wǎng)絡(luò)設(shè)備自身安全等,具體包括結(jié)構(gòu)安全、訪問控制、安全審計(jì)、邊界完整性檢查、入侵防范、惡意代碼防范、網(wǎng)絡(luò)設(shè)備防護(hù)七個方面,關(guān)鍵安全技術(shù)保障措施如下所示:
(1)劃分安全域,根據(jù)各安全域安全建設(shè)需求采用相應(yīng)的安全策略。
(2)通過合理部署IPS、防火墻對網(wǎng)絡(luò)進(jìn)行邊界隔離和訪問控制,并實(shí)現(xiàn)對網(wǎng)絡(luò)攻擊的實(shí)時監(jiān)測,即時中斷、調(diào)整或隔離一些不正常或具有傷害性的網(wǎng)絡(luò)行為。
(3)部署防DDoS攻擊設(shè)備,及時發(fā)現(xiàn)背景流量中各種類型的攻擊流量,針對攻擊類型迅速對攻擊流量進(jìn)行攔截,保證正常流量通過。
(4)可在互聯(lián)網(wǎng)出口處部署鏈路負(fù)載均衡設(shè)備,加強(qiáng)網(wǎng)絡(luò)數(shù)據(jù)處理能力、提高網(wǎng)絡(luò)的靈活性和可用性。
(5)采用上網(wǎng)行為管理、流量控制等設(shè)備,對網(wǎng)絡(luò)流量進(jìn)行實(shí)時監(jiān)控管理,實(shí)現(xiàn)員工對終端計(jì)算機(jī)的管理和控制,規(guī)范員工上網(wǎng)行為,提高工作效率,實(shí)現(xiàn)流量控制和帶寬管理,優(yōu)化網(wǎng)絡(luò)。
(6)對關(guān)鍵設(shè)備采用冗余設(shè)計(jì),并在重要網(wǎng)段配置ACL策略以保障帶寬優(yōu)先級。
(7)采用安全審計(jì)技術(shù),按照一定的安全策略,利用記錄、系統(tǒng)活動和用戶活動等信息,檢查、審查和檢驗(yàn)操作事件的環(huán)境及活動,從而發(fā)現(xiàn)系統(tǒng)漏洞、入侵行為或改善系統(tǒng)性能。
1.4.3 主機(jī)、應(yīng)用安全
主機(jī)安全主要包括訪問控制、安全審計(jì)、剩余信息保護(hù)、惡意代碼防護(hù)等幾個方面。應(yīng)用安全主要包括身份鑒別、訪問控制、安全審計(jì)、抗抵賴性等幾方面,關(guān)鍵安全技術(shù)保障措施如下所示:
(1)惡意代碼可直接利用操作系統(tǒng)或應(yīng)用程序的漏洞進(jìn)行傳播,可部署惡意代碼監(jiān)測、病毒防護(hù)系統(tǒng)及漏洞掃描等系統(tǒng),通過主動防御可有效阻止病毒的傳播,及時發(fā)現(xiàn)網(wǎng)絡(luò)、主機(jī)、應(yīng)用及數(shù)據(jù)庫漏洞并修復(fù),保障電子政務(wù)外網(wǎng)平臺安全。
(2)利用身份認(rèn)證技術(shù)及訪問控制策略等技術(shù)保障主機(jī)應(yīng)用安全,不允許非預(yù)期客戶訪問。
(3)運(yùn)用審計(jì)技術(shù)保障主機(jī)應(yīng)用安全,實(shí)時收集和監(jiān)控信息系統(tǒng)狀態(tài)、安全事件、網(wǎng)絡(luò)活動,以便進(jìn)行集中報(bào)警、記錄、分析、處理。
(4)采用應(yīng)用負(fù)載均衡技術(shù)、操作系統(tǒng)用戶登錄等技術(shù)實(shí)現(xiàn)資源的優(yōu)化控制。
(5)可部署Web應(yīng)用防火墻、網(wǎng)頁防篡改等系統(tǒng),做到事前主動防御,智能分析、屏蔽或阻斷對目錄中的網(wǎng)頁、電子文檔、圖片、數(shù)據(jù)庫等類型文件的非法篡改和破壞,保障系統(tǒng)業(yè)務(wù)的正常運(yùn)營,全方位保護(hù)Web應(yīng)用安全。
1.4.4 數(shù)據(jù)安全
數(shù)據(jù)安全主要包括數(shù)據(jù)的保密性、完整性及備份和恢復(fù),關(guān)鍵安全技術(shù)保障措施如下所示:
(1)可對不同類型業(yè)務(wù)數(shù)據(jù)進(jìn)行物理上或邏輯上隔離,并建設(shè)數(shù)據(jù)交換與隔離系統(tǒng)以保障不同安全等級的網(wǎng)絡(luò)間的數(shù)據(jù)交換安全。
(2)采用雙因素認(rèn)證進(jìn)行數(shù)據(jù)訪問控制,不允許非預(yù)期客戶訪問,對違規(guī)操作實(shí)時審計(jì)報(bào)警。
(3)采用VPN、數(shù)據(jù)加密、消息數(shù)據(jù)簽名、摘要等技術(shù)對數(shù)據(jù)傳輸進(jìn)行加密,防止越權(quán)訪問機(jī)密信息或惡意篡改。
(4)采用數(shù)據(jù)庫冗余部署,防范數(shù)據(jù)丟失風(fēng)險,為業(yè)務(wù)系統(tǒng)穩(wěn)定運(yùn)行提供保障,可考慮建設(shè)同城或異地容災(zāi)。
(5)部署數(shù)據(jù)庫審計(jì)設(shè)備可在不影響被保護(hù)數(shù)據(jù)庫性能的情況下,對數(shù)據(jù)庫的操作實(shí)現(xiàn)跟蹤記錄、定位,實(shí)現(xiàn)數(shù)據(jù)庫的在線監(jiān)控,為數(shù)據(jù)庫系統(tǒng)的安全運(yùn)行提供了有力保障。
1.5 安全運(yùn)維保障
安全運(yùn)維保障可通過安全管理平臺,建立與安全工作相配套的集中管理手段,提供統(tǒng)一展現(xiàn)、統(tǒng)一告警、統(tǒng)一運(yùn)維流程處理等服務(wù),可使管理人員快速準(zhǔn)確的掌握網(wǎng)絡(luò)整體運(yùn)行狀況,整體反映電子政務(wù)外網(wǎng)平臺安全問題,體現(xiàn)安全投資的價值,提高安全運(yùn)維管理水平。安全運(yùn)維管理平臺需考慮與安全各專項(xiàng)系統(tǒng)、網(wǎng)管系統(tǒng)和運(yùn)管系統(tǒng)之間以及上下級系統(tǒng)之間的接口。
1.6 安全制度保障
面對形形色色的安全解決方案,“三分技術(shù)、七分管理”。若僅有安全技術(shù)防護(hù),而無嚴(yán)格的安全管理相配合,則難以保障網(wǎng)絡(luò)系統(tǒng)的運(yùn)行安全。系統(tǒng)必須有嚴(yán)密的安全管理體制來保證系統(tǒng)安全。安全制度保障可從安全管理組織、安全管理制度、安全管理手段等方面考慮,建立完善的應(yīng)急體制。
1.7 云計(jì)算環(huán)境下電子政務(wù)外網(wǎng)平臺的安全保障
云技術(shù)是基于云計(jì)算商業(yè)模式應(yīng)用的網(wǎng)絡(luò)技術(shù)、信息技術(shù)、整合技術(shù)、管理平臺技術(shù)、應(yīng)用技術(shù)等的總稱,可以組成資源池,按需所用,靈活便利。隨著時代的發(fā)展,云計(jì)算技術(shù)已變成信息系統(tǒng)主流基礎(chǔ)架構(gòu)支撐。由于云計(jì)算平臺重要支撐技術(shù)是采用虛擬化實(shí)現(xiàn)資源的邏輯抽象和統(tǒng)一表示,因此在云計(jì)算環(huán)境下進(jìn)行電子政務(wù)外網(wǎng)云平臺安全保障體系建設(shè),僅僅采用傳統(tǒng)的安全技術(shù)是不夠的,除滿足上述物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全、數(shù)據(jù)安全技術(shù)保障,運(yùn)維安全保障,安全制度保障需求之外,還應(yīng)考慮虛擬化帶來的新的安全風(fēng)險。云計(jì)算環(huán)境下電子政務(wù)外網(wǎng)云平臺安全保障體系如圖3所示。
1.8 虛擬化安全
當(dāng)前,云計(jì)算虛擬化安全技術(shù)還不成熟,對虛擬化的安全防護(hù)和保障技術(shù)測評則成為云環(huán)境等級保護(hù)的一大難題,主要涉及的安全包括虛擬機(jī)逃逸防范、虛擬機(jī)通信風(fēng)險、虛擬機(jī)管理平臺安全等方面??刹扇∪缦掳踩U洗胧2]:
(1)將可信計(jì)算技術(shù)與虛擬化技術(shù)相結(jié)合,構(gòu)建可信的虛擬化平臺,形成完整的信任鏈;
(2)可建設(shè)分級訪問控制機(jī)制,根據(jù)分層分級原則制定訪問控制策略,實(shí)現(xiàn)對平臺中所有虛擬機(jī)的監(jiān)控管理,為數(shù)據(jù)的安全使用和訪問建立一道屏障;
(3)可通過虛擬防火墻、虛擬IPS、虛擬防病毒軟件或虛擬安全網(wǎng)關(guān)等技術(shù)實(shí)現(xiàn)虛擬機(jī)間的安全隔離。
2 SDS安全保障技術(shù)簡介
軟件定義安全(Software Defined Security,SDS)是從軟件定義網(wǎng)絡(luò)(Software Defined Network,SDN)延伸而來,將安全資源進(jìn)行池化,通過軟件進(jìn)行統(tǒng)一調(diào)度,以完成相應(yīng)的安全功能,實(shí)現(xiàn)靈活的安全防護(hù)。簡單來說,傳統(tǒng)的安全設(shè)備是單一防護(hù)軟件架構(gòu)在一臺硬件設(shè)備之上,通常串接或旁掛于網(wǎng)絡(luò)中,不僅將網(wǎng)絡(luò)結(jié)構(gòu)復(fù)雜化,對不同廠家的安全設(shè)備進(jìn)行統(tǒng)一管理的復(fù)雜度也較高,需單獨(dú)的物理安裝空間。而SDS可以將其看作一個軟件,靈活調(diào)配安全設(shè)備資源,實(shí)現(xiàn)靈活的網(wǎng)絡(luò)安全防護(hù)框架,方便調(diào)整。
3 結(jié) 語
在大數(shù)據(jù)時代下,SDS是順應(yīng)時代發(fā)展趨勢、簡化安全管理的訴求,但由于SDS應(yīng)用尚未完全成熟,仍需經(jīng)過實(shí)踐的檢驗(yàn)。
參考文獻(xiàn)
[1] 安全域劃分和等級保護(hù)[EB/OL].http://wenku.baidu.com/link?url= 0fnE0w9O_r9iuhc9daVI2bD5ACUcJ7W1oDI-CsIKrpxnwal2HE 9RWoqzzmRWZ5w_6upz42oNb5s1qJtYuxfMmJwE3Mb_N-rLeOc 8MMtG6bC
[2]段翼真,王曉程,王斌.可信虛擬化平臺的研究[EB/OL].http://d.wanfangdata.com.cn/Conference/7419158