高校信息化安全防护解决方案.1745_第1页
高校信息化安全防护解决方案.1745_第2页
高校信息化安全防护解决方案.1745_第3页
高校信息化安全防护解决方案.1745_第4页
高校信息化安全防护解决方案.1745_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1/362/36目前,高校经过这几年加大对信息化的建设,已经实现全校网络覆盖,安全防护能力业已达到“二级”合格标准。管理信息系统如门户网站、OA系统、招生系统、教务系统、财务系统、金龙卡、教学资源系统、教学质量监控系统、图书管理系统以及各部门自主购买的一系列应用系统等等,可以说这些应用系统基本上覆盖了大部分校园信息化所具备的管理系统。学校中心机房有在用服务器,存储设备数套,分属各处室、分院及图书馆,各自运行、存储独立的管理系统及数字资源。信息化建设已经基本覆盖校内的大部分管理信息化领域,数字校园建设初具规模。当前已建的这些应用系统,基本能够解决高校在行政办公管理、教务管理、学工管理以及科研管理等范畴内结果性数据维护的需求。在方便了各业务部门进行业务处理的同时,也积累了不同业务、不同阶段的各类数据。而这些数据的沉淀,作为我校在“十二五”期间,信息化建设的重要成果,为下一阶段的数据决策和分析提供有效的依据和支撑。事实证明,高校通过在“十二五”期间的信息化建设,在完成各类结果数据沉淀的同时,为各级各类型业务部门利用信息技术和手段开展业务办理,提供了有效的应用环境。在业务办理过系统,办理效率在大幅提升,为高校整体运营层能够利用信息化的手段为他们提供基于某个业务场景的业务服务。不可否认的是,高校通过“十二五”期间展开的信息化建设,在保证原有业务开展质量的同时,较大幅度的提高了业务管理水平和效率。尽管如此,在信息化建设的道路上仍然有很多的空间需要提升。随着信息化建设的推进,云计算的技术的不断成熟以及在高校领域的不断渗入云计算通过将数据统一存储在云计算服务器中,加强对核心数据的集中管控,比传统分布在大量终端上易实现系统容错、高可用性和冗余及灾备恢复。但云计算在带来方便快捷的同时也带来新的挑战问题有些问题直接影响了高校后续信息化建设的节奏与效果。这些问题主要集中在以下几个方面:1.1.1缺乏统一的开放支撑平台,多厂商共建造成过程风险高校在“十二五”期间建设的信息化系统众多。其间涉及门户网站、OA系统、招生系统、教务系统、财务系统、金龙卡、教学资源系统、教学质量监控系统、图书管理系统以及各部门自主购买的一系列应用系统信息化建设过程中,多个厂商参与共建,而建设的内容都是以业务部门需求为核心的单体业务系统,现在是普遍高校信息化建设的现状。学校的信息化建设在设计初期,都在强调顶层规划。应该讲,这样一张蓝图是指导学校后续的信息化逐步推进的原则。但在实际过程中,由于不同厂商参与建设的学校信息化,就会出现实际建设路径与最初设计蓝图不一致的情况。归结原因主要有以下两点:其一,不同厂商采用不同的技术架构开发设计,过程相对封闭。而学校信息化一旦需要从单体系统向一体化转型时,就会带来因为封闭技术架构带来的冲突,使整合难度加大,对学校而言建设安全风险增加。其二,建设边界相对模糊,带来学校从单体系统一体化转型过程中,权责难以明确的问题。厂商之间互相推诿,撇清责任。这对学校信息化安全建设过程无疑风险巨大。其三,缺乏统一的安全的身份认证手段,各厂商承建的系统对权限的管控手段水平不一,在安全性和用户直接使用感受上都存在问题,师生在使用各信息系统时往往会面对各种账号,在用户体验上大打折扣。1.1.2校级流程管控缺失,各处室割离建设造成流程杂乱当前大部分高校在信息化建设过程中,各个部门和二级学院的规划和建设,都是各自为政,建设自己的管理信息系统或应用软件,这些软件系统来源于不同部门的采购,软件产品分属于不同的生产商。这种状况表现在应用过程中功能重叠、数据格式多样性和系统之间无关联性。所谓的“信息孤岛”就由此产生,信息孤岛的产生使信息资源的利用率大打折扣,各系统难于共享信息。由不同的软件供应商提供建设的各个业务系统的建设覆盖面较窄,且中间涉及到与该业务部门相关的大量业务流程。这些业务流程长短不一,其应用场景也相对固定。校级的业务流程现在在国内的大部分高校信息化建设过程中都相对缺失。带来这个问题的主要原因是由于单体业务系统的人为割裂建设有关。业务部门是这些业务系统建设的需求提出单位,他们所关注的仅仅是这个业务部门在某个业务场景中的流程需要。他们并不会过多的关注校级层面的流程与自己部门业务流程的节点的执行人、执行时间、执行耗时、执行效果、执行评价等这些信息也是一无所知,这也就带来了当前大部分高校在进行信息化建设过程中校级流程的缺失。1.1.3流程杂乱及数据质量监控缺失造成数据质量低下高校目前构建的这些业务应用系统,从单体的系统使用情况看,仍然存在“建的多,用的少”的情况。3/364/36对业务系统而言,在应用环节的缺失,直接影响对应业务数据的沉淀,更不用提到所谓数据质量的问题。这是影响数据质量不高的原因之一。另外,学校对于数据质量的监控,包括数据交换过程的监控、代码标准的监控缺失,也导致数据质量的原因之二。1.1.4高校普遍网站安全防护力度不够安全漏洞未及时更新随着教育行业信息化的快速发展和网络信息技术的普及应用,网络安全面临的威胁越来越严峻。很多高校的网站或信息系统存在跨站脚本、SQL注入和后台管理弱口令等高危漏洞,部分网站已经被植入木马。部分虽然配置了安全防护设备,但疏于管理,实效性较差,安全防护效果不明显。总体来看,教育行业的网络补信息安全漏洞,积极采取应对措施1.1.5高校数据中心安全危机和运维管控难度加大随着教育信息化建设的逐步深入,教务工作对信息系统依赖的程度越来越高,数据服务器成为了高校重要组成内容,积聚越来越多的信息资源。近几年网上黑客攻击,修改考试成绩,骗取认证证书等事件屡有发生,教育系统已经逐渐成为黑客关注的重点目标,高校数据中心的安全保障工作已经迫在眉睫。教育系统信息泄露安全风险分析1、来自互联网风险教育行业网站系统中括学校院系门户、教学管理系统、网上课程、数字图书馆、网上办公等,为高校师生们提供各式各样的网络服务。并且都与上级教育部门进行多项联系,教育系统网络如果与Internet公网直接或间接互联,那么由于互联网自身的广泛性、自由性等特点,像高校这样的教育行业单位自然会被恶意的入侵者列入其攻击目标的前列。需要对数据库的安全进行权限控制和加密措施情况时有发生,这严重影响教务工作运行效能,并对学校声誉造成重大影响。另外黑客的恶意访问也有可能高校关心的问题。1.1.6私有云的建设,带来便利的同时面临着新的挑战高校现在的的数据量和应用规模越来越大,大部分的高校建设或者考虑建设自己的私有云以满足未来越来越大的数据规模。5/36从风险管理的角度讲,云的风险来源于管理资产、威胁、脆弱性和防护措施及其相关关系,保障云计算平台的持续安全,以及其所支撑的业务的安全。云计算平台是在传统IT技术的基础上,增加了一个虚拟化层,并且具有了资源池化、按需分配,弹性调配,高可靠等特点。因此,传统的安全威胁种类依然存在,传统的安全防护方案依然可以发挥一定的作用。综合考虑云计算所带来的变化、风险,从保障系统整体安全出发,其面临的主要挑战和需求如下:➢法律和合规➢动态、虚拟化网络边界安全➢虚拟化安全➢流量可视化➢数据保密和防泄露➢安全运维和管理针对云计算所面临的安全威胁及来自各方面的安全需求,需要对科学设计云计算平台的安全防护架构,信息化问题解决思路6/362信息化问题解决思路图2.1-1整体技术架构如上图所述,高校需要建设一个完整的开放式的私有云IT生态体系,实际上是包括了从开发生态、运行生态、应用服务生态到运营生态的全生命周期的建设过程,并最终以服务的方式向最终用户进行业务展现。每个阶段的建设思路和模式都对整体信息化建设起着至关重要的影响。通过组件化开发平台,形成应用和组件,应用和组件挂载到校园服务总线,可为校内应用服务池和业务应用管理服务平台调用。并将其通过资源库的方式积累为行业资源库,为日后资源复用提供储备。同时开发平台能够对外部的第三方应用进行服务化的封装,同样形成新的应用或组件,挂载到校园服务总线。基于组件化开发平台的可视化开发过程,校内的广大师生和社会人士也可以通过该工具完成简单的应用服务开发,发布工具发布到校内,增强信息化建设整体参与面的广度和深度。在内的公共应用组件,为学校提供统一的、高交互性、高开放性的服务应用运行环境。其提供的服务都是通过校园服务总线进行统一发布的服务,通过业务应用管理服务平台将其编排成符合学校需要的业务逻辑,提给用户使用。7/36校园服务总线负责整个学校信息化建设各个平台间服务交互和信息传递,通过服务治理工具管理服务运行,通过基于校园服务总线的服务集成工具完成服务的集成和交互,通过服务标准管理工具保障各服务间调被服务调度总线封装的,除了组件化开发平台提供的应用和组件外,还包括校内很多的基础应用组件,如主数据管理、统一身份认证、统一支付等,都以服务的方式在服务调度平台上进行挂载,并借由服务调度平台完成同其它平台的集成。改变原有的行政化、管理化信息系统使用模式,以类互联网的模式,形成校内的应用超市,包括校内师生综合服务平台和校外的服务应用池,有效接入,实现应用服务的动态分配和按需使用。并对服务使用进行云计算平台的安全保障技术体系不同于传统系统,它也必须实现和提供资源弹性、按需分配、全程自动化的能力,不仅仅为云平台提供安全服务,还必须为租户提供安全服务,因此需要在传统的安全技术架构基础上,实现安全资源的抽象化、池化,提供弹性、按需和自动化部署能力。充分考虑云计算的特点和优势,以及最新的安全防护技术发展情况,为了达成提供资源弹性、按需分配的安全能力,云平台的安全技术实现架构设计如下:.安全资源池:可以由传统的物理安全防护组件、虚拟化安全防护组件组成,提供基础的安全防护能.安全平台:提供对基础安全防护组件的注册、调度和安全策略管理。可以设立一个综合的安全管理.安全服务:提供给云平台租户使用的各种安全服务,提供安全策略配置、状态监测、统计分析和报表等功能,是租户管理其安全服务的门户通过此技术实现架构,可以实现安全服务/能力的按需分配和弹性调度。当然,在进行安全防护措施具体部署时,仍可以采用传统的安全域划分方法,明确安全措施的部署位置、安全策略和要求,做到有效的安全管控。对于安全域的划分方法详见第五章。对于具体的安全控制措施来讲,通常具有硬件盒子和虚拟化软件两种形式,可以根据云平台的实际情况进行部署方案选择。8/36云管理平台表现形态展示平台理平台SaaS)SaaS)理理理理应用数据请求搜索授权授权交换服务服务平台平台服务服务(PaaS)恶意代…恶意代…码分析…常流量监测和清洗事件IaaS基础设施即服务抗入侵监…DDoS测/防护…防火Web应用…墙防火墙…器控用性通过对高校信息化建设现状与问题的分析与总结,未来高校信息化建设的核心是以面向角色的服务为导向建立整体数字化校园开放性生态体系。以先进的技术构架为依托,创造一个高开放度的信息化环境,更好9/36的应对学校内部业务变化和外部信息技术发展趋势带来的冲击。构建这样的一种生态体系,学校需要从技术架构、建设思路、建设模式等多个方面进行转变。要做到能够同时满足技术发展的需要、学校业务的需求、供应商参与的诉求,充分利用学校在信息化方面的人力与物力投入,构建良性的、可持续发展的校园信息化生态。围绕行政部门建设信息化的思路和模式。基于开放的信息化环境,将校内信息化建设成果和校外互联网应用都以服务的形态进行重新梳理、重新组合,并通过有效的管理机制在校内的统一应用平台上进行注册、发布,为校内师生提供综合性的服务获取通道和高体验度的应用服务,大大增加用户黏性与依赖度。基于高使用率的综合服务,校内师生不但可以在综合服务平台上使用服务,还可以对校内服务进行评价和反馈,综合服务平台同时记录下各类用户的操作轨、有效的数据分析服务,帮助各级管理者决策分析,优化业务模式。各类需要优化的应用,需要有效的运营机制保障,在校内建立长效化、持续化的运营机制,保证校内应用和服务的升级与迭代。在运营机制的保障下,借助快速建模工具和快速开发平台,让信息中心、建设方和服务提供商都可以基于完善的运营机制参与其中,共同提升校内信息化水平。➢建设一套上网行为管理系统,有效防止互联网有害信息在高校的散布与传播,加强对危害国家安全、影响社会稳定、淫秽色情等有害信息的预防、监控和管理力度,防范各种破环活动,配合公安部门及时发努力系统管理员权限被窃取,防止网站被挂马和植入病毒、恶意代码、间谍软件等,防止用户输入信息的泄➢由于信息化系统的脆弱性、技术的复杂性、操作的人为因素,在设计以预防、减少或消除潜在风险为目标的安全架构时,引入运维管理与操作监控机制以预防、发现错误或违规事件,对IT风险进行事前防➢及时的进行信息化系统的安全评估及安全扫描,从而发现的各种系统漏洞,并且依据既定的相关策略,采取措施予以弥补,消除已暴露的问题和可能的隐患,加固主机系统、网络设备和架构、WEB应用程稳定运行的最终目标。10/363高校信息化需要建设内容新的建设模式需要新的技术体系支持,改良校内现有IT架构是本次项目规划与建设中非常重要的环节。基础架构的合理性和先进性以及开放性决定了我校未来信息化建设成败。通过建立新的基础支撑平台,实现对校内各类应用、服务的有序接入和管理,综合数据层面、开发层面、应用层面和运维层面,建立统一的基础支撑架构,保证信息化建设的基础坚实。高校经过多年的信息化建设,已经形成了一套校内的信息标准,并且学校现在已经建立了公共数据平台,用于处理各业务系统的共享数据交换和集成,同时积累大量的业务数据。但随着信息技术的发展和校内业务的调整,原有信息标准已经不能满足未来的信息化发展需要,现有的公共数据平台也无法支撑后期开放架构下的数据共享与管理,校内数据质量也存在一定问题。因此,为了达成上文信息化生态的整体建设目标,建议对现有的公共数据平台进行升级改造,从以下几个层面提升数据平台的能力:升级现有信息标准管理系统,一方面可以全面升级学校原有信息标准的内容,另一方面可以加强信息标准的实际使用和执行情况的管理手段,学校内部的主数据库和业务数据库一旦有和信息标准不同步或不一致的情况,系统将及时检查并将差异情况提报给数据平台管理人员,帮助其了解和及时纠正信息标准执行的差异,确保信息标准的可执行性。现有公共数据平台的数据集成和共享完全基于ETL的方式进行,ETL作为业内通用和常用的成熟技术,在数据交换和共享过程中的稳定性和高适用性具有很好的优势。但随着信息架构的发展,传统的ETL方式缺少数据共享的及时性和灵活性,无法将一些需要快速反馈的数据进行有效同步,直接通过数据库进行数据交换的途径也缺少多元的数据共享通道和手段,在后期的信息化建设过程中,需要提供及时有效、灵活可配的力;数据作为信息化建设的核心内容,其质量好坏在高校内一直是一个无法量化的黑盒,但数据质量的好坏直接影响到学校后期数据分析和数据利用的有效性,因此需要一套先进的管理工具,对学校的数据质量进行11/36全面的监控,帮助数据平台管理人员了解校内数据质量,便于其有效推进和提升校内整体数据质量。现有公共数据平台的主要作用是保证校内共享数据的交换,因此其主要是对现有业务数据的同步更新与共享发布,并没有对抽取上来的共享业务数据的历史数据进行保存,一旦学校的业务系统不具备对历史业务数据的存档功能,学校大量的历史数据便会随着新业务数据的更新而丢失,很大程度上后期学校进行数据分析和数据统计的使用。因此本次的主数据平台升级建设同样需要对历史业务数据进行详尽保存,以天为单位进行历史数据切片保存,作为学校数据资产的积累。基于上述四个层面,高校在后期需要通过建立一个符合教育行业特性的高校数主据管理平台。覆盖高校数据量的主数据以服务的方式提供给校园服务总线,便于上层应用的抽取和使用。同时需要提升信息标准执行能做到数据实时共享。.1主数据平台建设内容信息标准建设:在进行后期信息化建设之前,需要对校内的信息标准和数据质量进行重新的梳理和规划,以服务化和开放性的视角重新定义校内信息标准,使之具有可扩展性和可持续性。对学校现有信息标准和数据质量进行全面梳理和优化,使之能够提供符合教育行业标准的参考代码标准模式及数据共享和交换需求的主数据模式。信息标准主要建设内容如下:1.数据清洗与数据质量提升对校内现有业务数据进行全盘分析和检查,找出数据质量隐患和存在问题,对质量不高的数据和无效数据进行清洗和优化,保证现有业务数据的高质量,为后期进行信息化改造奠定基础。12/362.信息标准升级基于最新的国标、部标、行标,结合现有校标和校内实际业务情况,充分考虑后期信息化改造需要,将校内信息标准进行重新梳理和升级,使之符合最新的技术规范和业务需求。3.数据流向规划对校内各业务部门和行政单位的数据流向进行重新规划,消除原先数据责任单位不明确的现象,并确定校内数据出处的权威性。避免出现数据二异性。信息标准管理工具:提供数据标准管理、代码标准管理、数据流向管理、代码检测管理工具。帮助学校有效提升数据质量,强化数据管理能力。元数据管理工具:对主数据和代码标准模型进行维护,提供语义支持,实现对底层模型的集中维护和管理,提供对数据分类的管理。主数据和业务系统代码表之间映射关系的管理,检测元数据和系统数据库之间表、字段以及字段属性的不一致情况,根据元数据检测情况创建数据库实体对象数据集成平台:提供集成接口支持、数据集成KM库、拓扑管理工具、集成设计工具、集成调度工具等实现数据流向集成。数据共享接口发布工具:通过可自定义的数据发布接口,实现统一的数据实时、按需的共享需求。提供数据数据备份管理工具:实现构建主数据仓库来保留了代码标准、主数据的历史数据,能重现每天的数据情况,方便日后的时间维度上的数据分析工作。运行监控工具:为信息中心运行监控人员提供系统的动态,异常情况,数据情况等。以图形化的方式,较通俗易懂的表现形式来展现系统的各种运行和异常情况,并且按照事件的重要程度,将最重要的信息展现在最据集成监控、数据库监控等。为了保证校内外应用的高效接入和顺畅的用户体验,需要建立校级的身份认证管理平台,统一管理校内外各类应用及系统的登录、访问和互相之间的认证。充分保证外部应用访问时数据权限和访问权限细颗粒度的控制。同时对校内所有账号进行基于工具化的有效监控和管理,保证校内账号和密码的安全。.1身份认证管理平台建设内容身份管理:为数字校园提供集成用户身份认证和SSO单点登录服务,并为校园系统提供认证和SSO接务器,简化第三方接入的接入工作。审计管理:为管理员提供及时发现问题之用,可审计出异常的帐号、不合理的认证行为和授权行为,用于发现系统可能存在的安全问题和隐患。监控管理:为管理员提供了掌握系统各项服务运行状态的功能,可帮助管理员尽早发现系统运行问题。身份认证:身份认证功能是身份认证管理平台的核心基础服务,随着信息化建设的不断深入,当前所采用的身份认证的方式也逐渐增多,平台需要支持多终端认证、第三方帐号绑定、动态登录、扫描登录、免登录、二次登录等多种登录方式。OAuth开放服务:主要包括OAuth接入应用管理,开放接口管理,开放接口,代理权限插件,用于把学校的认证能力开放出去,方便师生访问第三方应用。师生综合服务是校园生态体系建立的关键环节,将分散在各个系统中面向教师、学生的服务内容进行重新梳理和归类,通过服务重新定义、封装的方式在应用服务管理平台上进行综合呈现,面向教师、学生提供覆盖全生命周期、可以不断完善、师生真正关心、有实用价值、便捷的信息服务;高校现有的信息门户只完成了对校内各类资讯和个人信息的数据层面整合,实现了简单的信息集成,由于技术架构的局限性,无法按照学生和教师的视角抽取、封装和展现碎片化的服务。因此在本次建设规划中,建议按照最新的服务体系生态重新构建面向师生综合服务的门户系统,同时,提供完整的服务前台交互与后台管理功能,支撑服务管理效率和管理水平的提升,监控和优化服务质量。更好的满足学校业务需要和师生服务需要。应用管理平台建设内容如下:藏等,支持针对应用服务中心进行多维度查询搜索服务。应用管理中心:作为校内服务应用的唯一载体,负责为校内应用提供统一的集成、发布、注册、授权和信息维护、下架申请、审核等管理功能告、调查问卷、新闻订阅、在线咨询、个人数据13/3614/36对现有管理系统解构、重组和碎片化会产生后台服务的大量调用和集成,除了数据层面的数据共享之外,还需要解决校内信息化建设中存在的紧耦合、异构性等各类问题,充分利用现有建设成果构建全新的高校信息化生态,建立基于高校行业特征的校园服务总线。实现从简单的“数据集成,门户集成”向“服务集成”模式的转变。提供接口标准管理、服务治理、服务交换等全方面的底层服务管理平台,为其他基础平台和公共应用组件、上层服务提供总体服务调度和管理。保证校内信息体系的可管理性。实现服务管理从离散到集中,具备更可控的系统架构,增加信息化资源的可管理性、实现技术架构从差异化到标准化,更统一的集成方式,降低改造成本、实现建设过程从繁乱到有序,带来更简化的建设方式,降低运维难度、实现整体体系从封闭到开放,形成更良性的运营环境,增加信息化生态的可持续性。建设内容如下:服务集成工具:采用高性能、高可用性的商业中间件,解决异构系统集成时相互调用的协议、格式不同的转换问题,解决大并发情况下服务负载、服务缓存的问题,并实现服务流程的可视化编排,保证服务调用、服务交互时的稳定性和安全性。服务注册工具:校园服务总线需要提供接口供开发人员注册服务,仅需提供服务的相关元信息及WSDL文件,15/36即可实现注册步骤。而WSDL文件格式的基本验证部分需要自动完成,后期将要求服务提供者附加范例代码。其中的从属系统标签则用于服务分组。对于restful形式的服务,需要提供详细的参数信息或提供对于restful服务的输入和输出实例实现注册。服务查看与搜索:对于服务的操作及其参数信息,校园服务总线提供页面展示服务详细信息。对于服务的搜索,平台会提供服务分类的基础模板,系统管理员可以对其进行扩展,第三方可根据服务分类进行搜索。注册状态查看:校园服务总线具有一定的开放性,但并不代表所有的服务都可注册上来,所以注册服务的过程需要人工审核的步骤。而开发人员则可在注册状态查看功能模块查看到已注册服务的当前状态(审核通过、未审核、审核中)申请服务授权:校园服务总线提供接口供开发人员为所开发应用申请服务的授权,申请以应用为单位。在该。API服务监控:校园服务总线提供对平台及服务所运行服务器的监控功能。考虑到平台本身的运行状态对其上运行的服务及应用有着极重要的影响,对其的监控必不可少,但对高校硬件的监控本就存在一套体系,所以校园服务总线仅提供平台硬件的关键性能监控,即对校园服务总线运行起关键性影响的指标(如CPU占用和内存使用情况)否合理,后期还将考虑该服务是否应该注册在该系统下。提供给系统管理员的信息具体包括服务名称、服务所属应用/模块、接口人等。当前审核状态则包括审核中和未审核。云计算系统具有传统IT系统的一些特点,从上面的安全域划分结果可以看到,其在外部接口层、核心交换层的安全域划分是基本相同的,针对这些传统的安全区域仍旧可以采用传统的安全措施和方法进行安全16/36当然,从上面的安全域划分结果可以看到,相对于传统的网络与信息系统来讲,云平台由于采用了虚拟化技术,在计算服务层、资源层的安全域划分与传统IT系统有所不同,这主要体现在虚拟化部分,即生产产区和管理区、DMZ区类似,不在累赘说明:3.2.1数据中心业务生产区安全生产区部署了虚拟化主机、软件平台、应用层,应基于虚拟化技术实现,因此其安全防护应考虑虚拟化安全、网络安全、主机安全、应用安全、数据安全等内容。虚拟化安全虚拟化安全主要涉及虚拟化组件及其管理的安全,包括了虚拟化操作系统、虚拟化交换机、虚拟主机、虚拟存储及虚拟化安全管理系统的安全。N防火墙及边界防护安全域需要隔离,并需要采取访问控制措施对安全域内外的通信进行有效管控。通常可采用的措施有VLAN、网络异常流量监测与分析云计算中心部署的应用和业务非常丰富,如基于流媒体的音视频服务,VPN业务等等,必然会受到各种网络攻击,如DDOS,进而出现大量异常流量。在这种流量成分日益复杂,异常流量海量涌现的情况下,对网络流量进行实时监测和分析,从而全面了解流量的各种分布以及变化趋势就显得十分必要了。流量统计分析17/36流量统计分析的任务是实时监控进出云计算中心流量的地域分布,应用组成分布、变化趋势,并生成相应的统计报表。统计对象的粒度可以为IP地址、IP地址段、用户(用IP地址或地址段的组合来定义)。流量的地域分布显示对某个主机(或地址段、用户)的访问流量来自哪些地域。流量统计结果对流量工程具有很重要的参考价值。应用组成分布显示云计算中心内部各种业务的开展情况,结合地域分布的信息,也可以指导流量工程。流量的变化趋势显示流量随时间的变化规律以及峰值时段对带宽的占用情况,这些数据有助于进行云计算中心容量规划。双向异常流量监测异常网络流量分析系统应对网络中的由内至外、由外至内的流量进行双向监测,即可监测外发异常流量,也异常流量定位异常网络流量分析系统应对网络中的流量进行持续监控和实时分析,并对异常流量进行及时的发现、告警和准确的发现异常流量进入网络的端口和攻击目标;异常流量分析对于云平台,其数据流量较大,且内置的虚拟交换机可以直接输出Netflow数据流,因此建议在云计算中心采用基于流(FLOW)信息的流量分析产品。检测放大,在云计算中心网络出口采用入侵检测机制,收集各种信息,由内置的专家系统进行分析,发现其中潜在的攻击行为。由网络入侵检测系统捕获分析网络中的所有报文,发现其中的攻击企图,根据事先制定的策略通知管理员或自行采取保护措施。应用安全Web应用防护攻击都瞄准了网站(Web)。这些攻击可能导致云计算服务提供商遭受声誉和经济损失,可能造成恶劣的社会影响。Web应用防护技术通过深入分析和解析HTTP的有效性、提供安全模型只允许已知流量通过、应用层规则、基于会话的保护,可检测应用程序异常情况和敏感数据(如信用卡、网银帐号等)是否正在被窃取,并阻断攻击或隐蔽敏感数据,保护云计算平台的Web服务器,确保云计算平台Web应用和服务免受侵害。数据安全恢复的全生命周期,础最大限度地保证云平台中的数据安全。2.2数据中心运维管理区云平台的管理运维人员、第三方运维人员以及租户需要多云计算平台的主机、应用及网络设备进行管理、维护操作。为了发现和防止不当操作、越权操作的发生,需要对此类用户进行认证、授权、访问控制和审计。堡垒机就是完成上述功能的关键设备,典型应用场景如下图所示:18/36云平台云平台管理/运维人员第三方代维人员云平台租户网络设备和服务器区网络设备安全设备DB返回结果执行访问操作:SSH/TELNET/RDP//VNC/FTP/SFTP…...机计控制台WEB登录返回结果维护人员Windowsserver能堡垒机可以提供一套先进的运维安全管控与审计解决方案,目标是帮助云计算中心运维人员转变传统IT安全运维被动响应的模式,建立面向用户的集中、主动的运维安全管控模式,降低人为安全风险,满足合规要求,保障企业效益,主要实现功能如下:.集中账号管理建立基于唯一身份标识的全局实名制管理,支持统一账号管理策略,实现与缝连接;.集中访问控制通过集中访问控制和细粒度的命令级授权策略,基于最小权限原则,实现集.集中安全审计基于唯一身份标识,通过对用户从登录到退出的全程操作行为进行审计,监控用户对目标设备的所有敏感操作,聚焦关键事件,实现对安全事件地及时发现预警,及准确可查根据多年的教育行业信息系统安全实践经验,在深入理解国家法律法规和行业标准要求的基础下,结合对客户业务应用及安全技术的研究,为学校总结出“网关控制+内部安全管理”的合规信息系统管端管理安全方法论,来指导高校信息系统安全体系的建设。在此次方案中我们为用户提供网络安全管理系统、下一代防火墙、web防火墙、网络安全管理系统。我们推荐的安全产品有以下特点:19/36对高校上网网络流量提供三步循环的解决方案——可视、–“可视”指深层分析网络中运行的各种应用协议、网络行为,从而完整的了解网络带宽的使用状况。网络安全管理系统–“可控”指根据对网络情况的了解,结合用户的实际需求,提供最有效的控制策略,让网络资源得到最合并提供内容检索、模糊查询、自动报表等功能,方便管理者跟踪、追溯网络的使用情况,帮助管理者定位–下一代防火墙不但可以提供基础网络安全功能,如状应用安全防护,可以针对一个入侵行为中的各种技术手段进行统一的检测和防护,如应用扫描、漏洞利下一代防火墙–边界防火墙可以为不同规模的行业用户的数据中心、加全面、更高性能的应用内容防护方案。安全事件发生时序进行安全建模,分别针对安全漏洞、攻击手段及最终攻击结果进行扫描、防护及诊断,提供综合20/36高校网络安全部署图下一代防火墙网络安全管理系统区域汇聚交换机汇聚交换机Web应用防火墙接入交换机数据中心办公区域办公区域无线接入➢在网络出口处部署网络安全管理系统,对学校内师生的无线和有线上网行为进行管理。➢在核心交换机与内网用户之间部署防火墙,为高校办公用户及服务器提供安全服务。➢部署web应用防火墙,对高校数据中心的内的web服务器、邮件服务器提供安全防护。4高校信息化系统安全服务需求2016年度信息安全风险评估将参照《XX市信息安全风险评估实施指南》和《GB/T20984-2007信息安全技术信息安全风险评估规范》,通过深入了解高校信息系统情况,分析信息系统可能面临的威胁,存在的弱点,以及弱点被袭击或带来破坏的可能性及影响,对当前信息系统的安全风险进行分析和定义,采用专业漏洞检测工具和工作模版,从风险管理角度,运用科学的方法和手段,根据联合检查要求,系统地分析信息系21/36统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施;为防范和化解信息安全风险,将风险控制在可接受的水平,从而最大限度地为保障信息安全提供科学依据。高校所有信息系统资产、内网及外网服务器、网络设备、安全设备1)XX市关于开展信息安全风险评估工作的实施意见(深科信[2006]268号)3)《信息安全技术信息安全风险评估规范》(GB/T20984-2007)4)《信息系统安全等级保护基本要求》(GB/T22239-2008)5)用户自身业务安全需求22/36评估信息系统存在的高中低风险的数量、可能性、影响。主要从安全技术和安全管理两个角度:安全技术物理安全信息系统机房在物理位置选择、出入管理、动力环境等方面采取的措施是否有效。23/36网络层安全信息系统网络架构设计是否安全合理;恶意代码防范措施是否有效。否安全、有效;24/36主机系统层安全(针对操作系统、数据库、中间件)是否能对主机系统用户设置恰当的身份鉴别手段;后台维护人员的权限是否是最小授权;后台维护人员的逻辑访问路径是否可信;入侵防范措施、恶意代码防范是否充分有效;主机系统资源使用是否可控。应用层安全(针对应用软件)是否能对应用软件用户设置恰当的身份鉴别手段;;剩余信息是否能够被释放或重新分配;是否能保证通信过程中的完整性、保密性;码安全缺陷。数据安全2)安全管理安全管理组织机构架构;与信息安全相关的授权审批、审核检查流程是否存在并能够有效组织实施。安全管理制度体系;安全管理制度体系的制定、审批、维护流程是否存在并能够有效组织实施。人员安全管理信息系统后台维护技术人员在录用、在职、离岗时是否采取了恰当的安全管理方式;是否对从事信息安全岗位的人员采取了信息安全考核;是否对第三方人员访问内部系统采取了安全控制措施;是否能够采取各种措施提高技术人员的安全意识。系统建设管理是否对信息系统建设各个阶段包括方案设计、产品采购、软件开发、工程实施、测试验收、系统交付等系统运维管理是否对信息系统运行过程中进行安全控制,例如机房用介质、机房设备、审计和监控、系统漏洞管理、25/3626/36逻辑访问控制、安全配置管理、变更管理等。评估方式配置核查----由测评人员在客户现场根据调查模版内容获取并分析信息系统关键设备当时的安全配置参工具测试----由资深测评人员采用专业漏洞检测工具(“xx网络隐患扫描系统”)对被评估系统进行漏专家访谈----由资深测评人员同客户信息安全主管、IT审计部门、开发部门及运维部门按调查模版要求资料审阅----查阅信息系统建设、运维过程中的过程文档、记录,采用分时段系统查阅和有针对性抽样专家评议----组织行业专家运用恰当的风险分析方法进行集体会诊评议。整个风险评估过程中产生的评估过程文档和评估结果文档,包括(但不仅限于此):1)风险评估计划:阐述风险评估的目标、范围、团队、评估方法、评估结果的形式和实施进度等;、职责、过程、相关的文件要求,并且准备实施评估需要的文档;3)资产识别清单:根据组织在风险评估程序文件中所确定的资产分类方法进行资产识别,形成资产识别清单,清单中应明确各资产的责任人/部门;4)重要资产清单:根据资产识别和赋值的结果,形成重要资产列表,包括重要资产名称、描述、类型、重要程度、责任人/部门等;5)威胁列表:根据威胁识别和赋值的结果,形成威胁列表,包括威胁名称、种类、来源、动机及出现6)脆弱性列表:根据脆弱性识别和赋值的结果,形成脆弱性列表,包括脆弱性名称、描述、类型及严重程度等;7)已有安全措施确认表:根据已采取的安全措施确认的结果,形成已有安全措施确认表,包括已有安27/36全措施名称、类型、功能描述及实施效果等;8)风险评估报告:对整个风险评估过程和结果进行总结,详细说明被评估对象,风险评估方法,资产、威胁、脆弱性的识别结果,风险分析、风险统计和结论等内容;9)风险处理计划:对评估结果中不可接受的风险制定风险处理计划,选择适当的控制目标及安全措施,明确责任、进度、资源,并通过对残余风险的评价确保所选择安全措施的有效性;10)风险评估记录:根据组织的风险评估程序文件,记录对重要资产的风险评估过程。实行等级保护有利于客户完善信息安全管理体系,提高信息安全和信息系统安全建设的整体水平;达到息系统安全建设更加突出重点、统一规范、科学合理。《》(GB/T22240-2008)《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)《信息安全技术信息系统安全等级保护测评要求》《信息安全技术信息系统安全等级保护测评过程指南》《信息系统等级保护安全设计技术要求》对于高校在规划、设计阶段的信息系统及承担行政审批功能的信息系统全部完成等级保护定级备案工作。依据国家《信息安全等级保护管理办法》和《信息系统安全保护等级定级指南》的相关要求,协助客户相关负责人员开展定级备案工作,包括定级信息系统的数量、业务类型、应用或服务范围、系统结构等基本情况的选择,确定定级对象,对定级对象受侵害的客体及对客体的侵害程度的确定,按照定级要求与信息系统等级的关系初步确定信息系统安全保护等级,并按《信息系统安全等级保护定级报告》模板出具相关定级28/36对象的信息系统安全等级保护定级报告。依照《信息安全等级保护管理办法》对定级二级以上的信息系统,协助客户向地方网监进行信息系统安全等级保护的备案工作。1)《信息系统安全等级保护备案表》(以下简称《备案表》),纸质材料,一式两份。包括:《单位基本情况》(表一)、《信息系统情况》(表二)、《信息系统定级情况》(表三)和《第三级以上信息系统提交材料情况》(表四)。第二级以上信息系统备案时需提交《备案表》中的表一、二、三;第三级以上信息系统还应当在系统整改、测评完成后30日内提交《备案表》表四及其有关材2)《备案表》需通过“等级保护备案端软件”填写信息,并导出word文档生成。另,在填写表三“09系统定级报告”时,需把《信息系统安全等级保护定级报告》上传到“附件”再导出word文3)《信息系统安全等级保护定级报告》(以下简称《定级报告》),纸质材料,一式两份。每个备案的信息系统均需提供对应的《定级报告》,《定级报告》参照模版格式填写。4)备案电子数据,刻录光盘。每个备案的信息系统,均需通过“等级保护备案端软件”填写信息,并保存为一个压缩文件(压缩文件需包含sysdata.xml、orgdata.xml及《定级报告》3个文件)。另,第三级以上系统备案电子数据还应包括《备案表》表四所列的各项内容。结合客户上年度联合检查中发现的问题进行加固修复,包含但不限于联合检查整改、风评评估结论的整改,落实完成管理加固、服务器加固、网络加固、应用系统加固、数据库系统加固、安全策略加固、安全设1)上年度信息安全联合检查整改;2)上年度信息安全风险评估不可接受风险整改;29/363)信息安全管理体系问题优化和完善;4)网络及系统安全加固;针对安全评估及安全扫描过程中发现的各种系统漏洞,并且依据既定的相关策略,采取措施予以弥补,消除已暴露的问题和可能的隐患,加固主机系统、网络设备和架构、WEB应用程序安全漏洞,提高客户信息系统的健壮性,抵御外部的各种安全风险以及恶意攻击,实现客户信息系统长期安全、稳定运行的最终目1)分析安全评估及安全扫描结果,并进一步确定系统加固的需求(主要考虑承载于系统之上的应用的特殊需求);2)为系统安全加固做好准备(环境、工具、资料、人员等);3)进行系统加固测试;4)实施正式的系统安全加固,加固内容包括(不限于):➢安装最新补丁;➢禁止不必要的应用和服务;➢禁止不必要的账号;➢去除后门;➢内核参数及配置调整;能;➢利用定制脚本进行加固。➢验证加固结果的有效性;➢编写并提交系统加固报告。某些安全漏洞的修复可能并不困难(所以有经验的用户完全可以自己实施安全修复),但经验不够丰富的用户很难全面解决系统的安全问题,因为一个系统的危险性在于系统中最薄弱的地方,有可能用户采取了不少安全措施,却仍然不全面、不彻底。因此,全面实施安全加固,真正彻底解决系统安全漏洞是完善整个《上年度信息安全联合检查整改》《上年度信息安全风险评估不可接受风险整改》《主机安全加固报告》《数据库安全加固报告》《网络设备安全加固报告》《应用程序解决方案》《网络安全架构解决方案》结合高校信息安全管理现状,查找现有信息安全管理制度与联合检查要求之间的差距,配合建立与完善信息安全制度,落实信息安全制度执行记录,保证信息安全管理体系运行的有效性。服务内容调研分析客户信息安全管理现状,参考行业客户信息安全管理经验查找现有信息安全管理制度与联合检协助落实执行记录。信息安全管理制度及执行记录包括(但不仅限于此):1)信息安全管理机构成立情况;2)信息安全管理职能部门设置;3)信息安全管理人员配备;30/364)信息系统的规划、建设、运维、废弃等环节的信息安全制度;5)信息安全制度执行情况记录;6)信息发布审批制度及相关记录;依据《评分标准》配合客户开展安全防护措施合规检查,检查现信息系统中安全防范措施的落实情况,对不符合检查要求的现状和措施进行优化和整改,查漏补缺使得安全防护措施有效落实。按照《2016年xx市党政机关信息安全联合检查工作方案》和《2016年XX市党政机关信息安全联合检查现场抽查表及评分标准》配合客户(包括下属单位)开展自查工作,真实详尽了解在“防病毒系统建设”、“补丁管理体系建设”、“安全审计”、“安全产品国产化”、“网页防篡改”、“门户网站防护”、“信息发布审批”、“防泄密”、“防恶意信息”、“内网终端违规外联”、“移动存储介质的保密存储”、“电子政务外网接入”、“信息系统安全防护”、“外包软件安全检测”、“安全域划分与建设防护”、“保密检查”、“计算机资产统计”、“网站备案”、“安全防范技术措施有效性核查”等方面的安全防护措施落实情况,对工作存在的不足之处协助整改,使得安全防护措施落到实处。具体工作内容如下:1)检查确保内网电脑安装了防病毒系统,病毒代码及时更新;2)检查确保已记录网络访问日志,访问日志可追溯到检查日期前60天,且访问日志没有一天以上的中断(系统正常维护停机或故障停机除外);3)检查确保所有向互联网发布的应用系统已受网页防篡改工具保护,且具备网站自动恢复功能;5)协助对2016年网站应用层扫描发现的中高风险全部完成整

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论