XX云数据中心安全等级保护建设方案_第1页
XX云数据中心安全等级保护建设方案_第2页
XX云数据中心安全等级保护建设方案_第3页
XX云数据中心安全等级保护建设方案_第4页
XX云数据中心安全等级保护建设方案_第5页
已阅读5页,还剩91页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1项目综述

1.1项目背景

为了保障基于“健康云”、“才智云”的XX数据中心,天融信公司

依据公安部《关于开展信息系统等级爱护平安建设整改工作的指导看法》

公信安[2023]1389号)的要求,贯彻“通过组织开展信息平安等级爱护平

安管理制度建设、技术措施建设和等级测评,落实等级爱护制度的各项要

求,使信息系统平安管理水平明显提高,平安防范实力明显增加,平安隐

患和平安事故明显削减,有效保障信息化健康发展,维护国家平安、社会

秩序和公共利益”的方针,为XX数据中心须要在规划、建设和运用相关

信息系统的同时对信息平安也要同步建设,全面开展信息平安等级爱护建

设整改工作。

1.2平安目标

XX的信息平安等级爱护建设工作的总体目标是:

“遵循国家信息平安等级爱护有关法规规定和标准规范,通过全面开

展信息平安等级爱护定级备案、建设整改和等级测评工作,进一步实现对

整个新建云平台的信息系统平安管理体系和技术防护体系,增加信息平安

爱护意识,明确信息平安保障重点,落实信息平安责任,切实提高系统信

息平安防护实力,为整个云平台的顺当建设和信息化健康发展供应牢靠保

障。”

具体目标包括

(1)体系建设,实现按需防卫。通过体系设计制定等级方案,进行

平安技术体系、平安管理体系和平安运维体系建设,实现按需防卫。

(2)平安运维,确保持续平安。通过平安监控、平安加固等运维手

段,从事前、事中、事后三个方面进行平安运行维护,实现持续性按需防

卫的平安需求。

(3)通过合规性建设,提升XX云平台平安防护实力,保障系统信

息平安,同时满意国家等级爱护的合规性要求,为信息化工作的推动保驾

护航。

13建设范围

本方案的设计范围覆盖XX的新建云平台基础设施服务系统。平安对

象包括:

•云内平安:虚拟化环境中的虚拟化平台与其相关虚拟化网络、虚

拟化主机的平安防护;

•云外平安:虚拟化环境以外的网络接入,核心交换,存储备份环

境。

1.4建设依据

1.4.1国家相关政策要求

(1)《中华人民共和国计算机信息系统平安爱护条例》(国务院147

号令);

(2)《国家信息化领导小组关于加强信息平安保障工作的看法》(中

办发[2023]27号);

(3)《关于信息平安等级爱护工作的实施看法》(公通字[2023]66

号);

(4)《信息平安等级爱护管理方法》(公通字[2023]43号);

(5)《信息平安等级爱护备案实施细则》(公信安[2023]1360号);

(6)《关于加强国家电子政务工程建设项目信息平安风险评估工作

的通知》(发改高技[2023]2071号);

(7)《关于开展信息平安等级爱护平安建设整改工作的指导看法》

(公信安[2023]1429号)。

1.4,2等级爱护与信息平安相关国家标准

(1)《计算机信息系统平安爱护等级划分准则》(GB17859-1999);

(2)《信息平安技术信息系统平安等级爱护实施指南》(GBT

25058-2024);

(3)《信息平安技术信息系统平安爱护等级定级指南》

(GB/T22240-2024);

(4)《信息平安技术信息系统平安等级爱护基本要求》

(GB/T22239-2024);

(5)《信息平安技术信息系统等级爱护平安设计技术要求》(GB/T

25070-2024);

(6)《信息平安技术信息系统平安等级爱护测评要求》;

(7)《信息平安技术信息系统平安等级爱护测评过程指南〉〉;

(8)《信息平安技术信息平安风险评估规范》(GB/T

20984-2024);

(9)《信息平安技术信息系统平安管理要求》(GB/T

20269-2024);

(10)《信息技术平安技术信息平安管理体系要求〉〉(GB/T

22080-2024(idtISO/IEC27001:2023));

(11)《信息技术平安技术信息平安管理好用准则》(GB/T

22081-2024(idtISO/IEC27002:2023));

(12)《信息平安技术信息系统通用平安技术要求》(GB/T

20271-2024)与相关的一系列具体技术标准。

2云平安等保风险分析

由于本系统是新建设系统,并且尚未部署应用。机房环境目前已经特

别完备,具备很好的物理平安措施。

因此当前最主要的工作是依据等级爱护基本要求,着重进行网络层、

主机层、数据层等方面的等级爱护平安技术建设工作。

此外,天融信具有等级爱护的专家团队,深化了解国家等级爱护相关

政策,熟识信息系统规划和整改工作的关键点和流程,将通过等级爱护差

距分析、文档审核、现场访谈、现场测试等方式,发掘目前云平台系统与

等保技术和管理要求的不符合项。并针对不符合项,进行逐条分析,确认

建设方案。

在云架构下传统的爱护模式如何建立层次型的防护策略,如何爱护共

享虚拟化环境下的云平台建设中需重点考虑的环节;健康云和才智云将实

现基于云的数据存储和集中管理,必需采纳有效措施防止外部入侵和内部

用户滥用权限;在信息平安保障体系实现时仍需满意国家信息平安等级爱

护政策要求,同时须要解决信息平安等级爱护政策在云计算技术体系下如

何落地的重要课题。

健康云和才智云计算平台引入了虚拟化技术,实现数据资源、服务资

源、平台资源的云共享,计算、网络、存储等三类资源是云计算平台依靠

重要的系统资源,平台的可用性(Availability)牢靠性(Reliability)、

数据平安性、运维管理实力是平安建设的重要指标,传统的密码技术、边

界防护技术、入侵检测技术、审计技术等在云计算环境下仍旧须要,并须

要针对云计算给信息平安带来的新问题,重点解决,虚拟化平安漏洞,以

与基于云环境下的平安监控、用户隔离、行为审计、不同角色的访问限制、

平安策略、平安管理和日志审计等技术难点,这就更加须要借助内外网等

级爱护的建设构建满意健康云、才智云平台业务须要的平安支撑体系,提

高信息化环境的平安性,并通过运维、平安保障等基础资源的统一建设,

有效消退平安保障中的“短板效应”,增加整个信息化环境的平安性。

2.1合规性风险

XX云平台的平安建设需满意等级爱护三级基本要求的标准,即须要

建设平安技术、管理、运维体系,达到可信、可控、可管的目标。但是目

前在云计算环境下的等级爱护标准尚未出台,可能会面临信息系统可信、

可控、可管的巨大挑战,如下图:

■KO未十算梭心俵术,自主可碘度较大;

□缺乏相应的法南去规和行业监控评价体系;

更大规模异构共享和虚拟动态的运营环境谁以控制;

网络虚拟化后,虚拟机之间的通信控制;

多租户环境下不同租户间的隔阍.

3□传统的安全测评面对虚拟化环境;

乙□云计H的安全管理制度和运维体系;

此外,在今后大量XX自有应用以与通过Saas方式,纵向引入各下

属单位应用。为了满意各类不同应用的合规性需求,须要在平安技术、运

维、管理等方面进行更加敏捷、高可用性的冗余建设。

2.2系统建设风险

虚拟化平台架构,品牌的选择是一个很慎重的问题。其架构依据不同

品牌,导致接口开放程度不同,运行机制不同。而与虚拟化平台相关的如:

信息系统应用架构、平安架构、数据存储架构等,都与虚拟化平台休戚相

关,也是后续应用迁入工作的基础。此外,在后期迁入应用,建设过程中

的质量监控,建设支配是否合理牢靠等问题,均有可能造成风险。以下为

具体的风险:

2.2.1应用迁入阻力风险

XX的云平台规划愿景包括:应用数据大集中,管理大集中,所以要

求今后非云环境的各类应用逐步的迁移入虚拟化环境,各应用的计算环境

也须要调整入虚拟化环境。由此可能会引发一些兼容性风险问题,带来迁

入阻力的风险。

2.2.2虚拟化平台品牌选择风险

因现有虚拟化平台已经选购完成,是VMware的vSphere虚拟化平

台,因其对国内其他IT平台,尤其是对国内平安厂商的开放性严峻不足,

导致很多平安机制无法兼顾到云平台内部。

因此造成了平安监控、平安管理、平安防护机制在云平台内外出现断

档的现象,使现有的自动化平安管理、网络管理、平安防护等措施无法有

效覆盖虚拟化环境。

2.2.3建设质量计量、监督风险

因为本次XX云平台的建设准备采纳市场化建设的方式进行,但是现

有云计算平台是否符合建设要求,是否符合平安需求,如何进行质量的计

量,如何进行评审监督,都是亟待解决的问题。

2.2.4平安规划风险

在云平台的规划过程中,应同时规划平安保障体系的;保证在建设过

程中,同步实施计算环境和平安保障建设。如出现信息平安建设延后,可

能带来保障体系的脆弱性,放大各其他基础设施的脆弱性,导致各类平安

风险的滋生。

2.2.5建设支配风险

云平台的建设因其困难性,导致系统投入运用前,须要进行完善详实

的规划、设计和实施。需协调好各相关部门,以与第三方合作厂商,同心

同德的建设云平台,而建设支配是须要先行一步制定好的,从而可以指导

规范整个项目的生命周期。

2.3平安技术风险

基于虚拟化技术的云平台带来了很多优势,如计算资源按需安排,计

算资源利用效率最大化等等。但是,在引入优势的同时,也会带来很多新

的平安风险。因此对于XX云平台的信息平安风险分析也应依据实际状况

作出调整,考虑虚拟化平台、虚拟化网络、虚拟化主机的平安风险。

同时,为了满意等级爱护的合规性要求,须要结合等级爱护三级的基

本要求中关于平安技术体系的五个层面的平安需求,即:物理平安、网络

平安、主机平安、应用平安与数据平安。

虽然目前阶段,云平台尚未引入有效应用和数据,但是在平安规划中

须要为将来出现的状况进行先期预料,将其可能引入的平安风险进行考

虑。

因此,在经过总结后,可得出八个方面的平安风险。

2.3.1物理平安风险

因目前物理机房的基础设施已完善,在实地考察后,发觉XX现有机

房已满意等级爱护三级合规性要求,物理平安风险已经得到有效限制。

2.3.2网络平安风险

本节主要探讨非虚拟化环境中的传统网络平安风险。

•网络可用性风险

有多种因素会对网络可用性造成负面影响,主要集中于链路流量负载

不当,流量安排不当,以与拒绝服务攻击、蠕虫类病毒等威逼。此外,对

网络内部流量和协议的审计也特别关键,运维人员须要了解这些信息以协

调网络资源,充分保障网络的可用性,进一步保障应用业务的可用性。

•网络边界完整性风险

网络边界包含云平台边界、内部各平安域的边界,租户边界(主机/

虚拟主机/业务系统),互联网接入边界。在此探讨非虚拟化环境下的网络

边界完整性风险。

云平台网络边界、互联网接入边界、内部各平安域网络边界以与物理

主机的网络边界可能会因缺乏边界访问限制管理,访问限制策略不当,身

份鉴别失效,非法内联,非法外联等因素而被突破,导致网络边界完整性

失去爱护,进一步可能会影响信息系统的保密性和可用性。

•平安通信风险

第三方运维人员,采纳远程终端访问云中的各类应用。假如不对应用

数据的远程通信数据进行加密,则通信信息就有被窃听、篡改、泄露的风

险,破坏通信信息的完整性和保密性。

•入侵防护风险

网络入侵可能来自各边界的外部或内部。假如缺乏行之有效的审计手

段和防护手段,则信息平安无从谈起。为避开信息平安保障体系成为了聋

子、瞎子,须要审计手段发觉入侵威逼,须要防护手段阻断威逼。

•恶意代码风险

当网络边界被突破后,信息系统会暴露在危急的环境下,最为突出的

风险就是恶意代码的风险,可能会造成系统保密性和可用性的损失。包括

端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、

IP碎片攻击和网络蠕虫攻击等。系统随时会面临各类恶意代码攻击的风

险,尤其是APT攻击,即使系统具备较为完善的防卫体系,也很难防范此

类攻击。

2.3.3主机平安风险

在虚拟化环境下,主机平安也应对物理服务器主机和虚拟化主机进行

区分对待,存在的平安风险问题有所不同。

本节只探讨物理服务器和远程接入应用的操作终端的平安风险。

•应用操作终端风险

云平台搭建后,系统资源统一放在云端,而用户是通过终端远程接入

云中的应用。除了上述的身份鉴别和授权的风险外,终端运用的阅读器自

身存在漏洞,甚至终端本身的健康状况不良,都可能会造成云端受到相应

的威逼。

•服务器主机操作系统漏洞风险

服务器主机操作系统因自身设计缘由,存在固有的漏洞和脆弱性,具

有被突破、被潜藏、被利用、被破坏的各类风险。

•服务器主机平台风险

目前服务器的硬件架构中,采纳的CPU、主板、内存等配件的核心技

术仍旧受制于人,为了业务的性能需求,仍旧须要采纳国外的技术架构。

可能会带来后门入侵的风险。

2.3.4应用平安风险

•身份鉴别、授权、审计风险

应用放置在云端,在实现资源共享的同时,会带来信息泄漏的风险。

由于网络的不确定性,首要问题就是要确认运用者的身份、确保身份的合

法性。由于工作须要,不同部门、不同职责的工作人员应用需求不同,信

息运用权限不同,必须要对运用者身份进行统一的认证,统一授权,统一

审计。

一旦攻击者获得运用者的身份验证信息,假冒合法用户,用户数据完

全暴露在其面前,其他平安措施都将失效,攻击者将可以为所欲为,窃取

或修改用户数据。因此,身份假冒是政务云面对的首要平安威逼。

•应用服务可用性风险

任何形式的应用都存在可用性风险,而一旦可用性风险被威逼利用,

进一步引发了平安事务,则会带来应用的不行用,进而导致业务受阻。

缺乏对应用服务的审计也会带来可用性风险,假如通过审计和分析策

略在故障或入侵之前可以察觉到异样信息,可能就避开了事故的发生。

而在云计算环境下,因为应用的高度集中和边界模糊,可能一次单台

主机的不行用,都会带来多种业务的不行用。因此云计算环境下的应用可

用性问题相比传统计算环境下,具备影响范围广,程度深的特点。

•WEB攻击风险

WEB攻击主要指针对WEB服务的各类应用恶意代码攻击,诸如SQL

注入攻击、XSS攻击、网页篡改等,通常是由于对HTTP表单的输入信

息未做严格审查,或WEB应用在代码设计时存在的脆弱性导致的。

假如不对这类攻击进行特地的防护,很简单造成平安保障体系被突

破,以WEB服务作为跳板,进一步威逼内部的应用和数据。

2.3.5数据平安风险

•数据保密性和完整性风险

XX云因其业务特点,所处理的数据关乎公众服务,以与为国家供应

舆情服务。虽然会有部分应用会对互联网用户供应服务,但只是供应有限

的接口,访问有限的,关乎个人的等非敏感数据。但大部分敏感的,不宜

公开的政务云数据还会面临来自非法入侵后进行窃取或篡改,进而带来的

数据保密性和完整性风险。

•数据可用性风险

当数据的完整性遭遇破坏时,数据可用性也会遭遇影响,数据失真,

尤其是应用的关键参数失真最为严峻。尤其是虚拟化环境下,数据碎片化

存储,在整合时出现问题,导致应用服务中断,进而造成应用可用性的风

险。所以如何进行容灾,备份,复原也是一个严峻的问题。

•数据审计风险

因为在云环境中,用户的数据不再保存在用户本地,因此目前在云计

算环境中,多依靠完整性验证的方式运用户确信他们的数据被正确的存储

和处理。为了保证数据可复原性与冗余性,在云计算环境中,通常会采纳

冗余存储的手段。这就须要特定的审计方法保证多个版本数据的一样性和

完整性。

此外,针对数据的运用者信息,也须要通过审计措施来进行记录。

•数据平安检测风险

在政务云环境下,数据往往是离散的分布在“云”中不同的位置,用

户无法确定自己的数据原委在哪里,具体是由哪个服务器进行管理。也因

此造成当数据出现不行用,破坏,甚至泄露时,很难确定具体的问题点。

•数据库平安风险

数据库通常作为非结构化数据的索引,通过结构化表的表现形式,为

前端应用和后方数据供应桥梁;同时,对于结构化的数据,数据库本身就

进行了数据存储。

恶意攻击通常会通过数据库漏洞或恶意代码的方式进行非法提权,从

而通过数据库结构化语句窃取、篡改甚至破坏后台存储的数据,威逼到数

据的保密性、完整性和可用性。

2.3.6虚拟化平台平安风险

虚拟化是云计算最重要的技术支持之一,也是云计算的标记之一。然

而,虚拟化的结果,却使很多传统的平安防护手段失效。从技术层面上讲,

云计算与传统IT环境最大的区分在于其虚拟的计算环境,也正是这一区

分导致其平安问题变得异样“麻烦”。

•虚拟化平台自身平安风险

虚拟化平台自身也存在平安漏洞,虚拟主机可能会被作为跳板,通过

虚拟化网络攻击虚拟化平台的管理接口;或者由虚拟机通过平台的漏洞干

脆攻击底层的虚拟化平台,导致基于虚拟化平台的各类业务均出现不行用

或信息泄露。

•平安可信、可控风险

虚拟化平台技术是从国外引进的,目前常见的主流商用虚拟化平台被

几个大的国外厂商垄断,且不对外供应关键、核心接口,更不供应源码,

导致在其上构建和部署平安措施困难,可控性差。再加上可能的利益驱使

和网络战须要,无法判别是否留有限制''后门”,可信度有待商榷。

•虚拟资源池内恶意竞争风险

处于虚拟资源池内的多虚拟主机会共享统一硬件环境,常常会出现恶

意的抢占资源,影响了平台资源的可用性,进而影响虚拟化平台的服务水

平。

2.3.7虚拟化网络平安风险

虚拟化的网络结构,使得传统的分域防护变得难以实现,虚拟化的服

务供应模式,使得对运用者身份、权限和行为鉴别、限制与审计变得更加

困难。造成虚拟化网络不行见风险、网络边界动态化风险、多租户混用平

安风险等。

•虚拟化网络不行见风险

在云环境中,虚拟化资源会放在同一的资源池中,供各应用调配资源

来实现业务的运行。在这种状况下,传统平安防护设备无法深化虚拟化平

台内部进行平安防护,难以达到恶意代码的防护,流量监控,协议审计等

平安要求。

•网络边界动态化风险

为了实现虚拟化环境下的动态负载,出现了虚拟机动态漂移技术,导

致虚拟化主机的真实位置也会随之变更,造成边界的平安策略也须要随之

转移。若边界隔离、平安防护措施与策略不能跟随虚拟机漂移,会使得边

界防护措施和防护策略难以起效,造成平安漏洞。

•多租户混用平安风险

在XX云平台的规划愿景中,包含对下属机构供应SaaS类服务,必

定会引入其他租户的应用。这么多的业务系统有着不同的平安等级和访问

限制要求,业务系统自身的平安保障机制也参差不齐。全部业务系统的平

安防护策略和需求也是不同的,而平安策略一刀切常常会使整体平安度降

低,高平安等级要求的业务系统无法得到应有的平安保障,导致越权访问、

数据泄露。

•网络地址冲突风险

由于用户对虚拟机有完全限制权,所以可以随意修改虚拟机的mac

地址,可能造成与其他虚拟机的mac冲突,从而影响虚拟机通信。

•恶意虚拟机实施攻击风险

虚拟机通信隔离机制不强,恶意虚拟机可能监听其他虚拟机的运行状

态,实施Dos攻击,恶意占用资源(cpu,内存,网络带宽等),影响其他

VM的运行。

2.3.8虚拟化主机平安风险

•虚拟机恶意抢占资源风险

虚拟机完全由最终用户限制,恶意份子和被限制的虚拟机可能恶意抢

占网络、存储和运算资源,导致整体云平台资源耗尽,从而影响其他关键

业务系统的正常运行扰乱正常政务办公。

•虚拟机平安审计风险

在云平台构建完成后,将同时运转数量众多的虚拟机。并且,对虚拟

机的操作人员各异,平安意识和平安防范措施也参差不齐。缺乏平安审计

会导致某些虚拟机感染病毒后进行非法操作,甚至可能利用hyperv运or

的已有漏洞,获得更高权限,从而实施各种攻击。

•虚拟机镜像平安风险

比起物理主机,虚拟机镜像是以文件形式存在,因此,简单被复制和

修改,同时,不同平安级别的版本镜像可能被替换。虚拟机镜像文件如缺

乏限制措施,可能存在完整性修改,镜像回滚失败等风险。

2.3.1平安管理风险

当云平台系统进入上线运行阶段后,相关平安管理人员在管理过程中

可能会遭遇多种问题,引发平安管理风险。

在云计算环境下,应用系统和硬件服务器不再是一一绑定的关系,平

安管理职责发生了变更,失去了对基础设施和应用的肯定管理权和限制

权。另外,政务云系统的管理层面发生了变更,XX的云环境运维部门负

责管理基础设施,而应用系统因为租户众多,使得应用系统的维护者众多。

也因此管理职责困难化,须要明晰职权。在多租户迁入应用和数据的状况

下,区分于传统的私有云,管理人员的队伍也发生了变更,须要多个部门

进行人员的协调。因为人员是由多个部门组成,也因此要求平安管理制度,

应急响应的策略和制度依据实际状况作出调整。

2.3.2云环境下的特有平安管理风险

在云环境下,“资源池”管理技术主要实现对物理资源、虚拟资源的

统一管理,并依据用户需求实现虚拟资源(虚拟机、虚拟存储空间等)的

自动化生成、安排、回收和迁移,用以支持用户对资源的弹性需求。

这突破了传统的平安区域,使得传统基于物理平安边界的防护机制不

能有效地发挥作用,减弱了云平台上各租户对重要信息的管理实力。另外,

在传统网络环境中,网络中的各类资产通常由不同的管理员进行管理。但

在虚拟化环境中,往往都由同一管理员负责,可能会出现管理员权限过于

集中的风险。对管理员的操作审计和行为规范都提出了很高的要求。

2.3.3平安组织建设风险

要应对云平台进入运行阶段的各类问题,首先对进行平安管理运维的

组织保障实力提出了挑战。

没有依据实际状况建设的平安组织,无法应对云平台困难环境下的平

安管理要求,无法顺当完成平安管理工作,无法保障各类云业务的顺当进

行。而且鉴于本次云平台建设的实际状况:即迁入多租户的大量应用,所

以在进行平安管理时,如何划分管理权限,明晰职责,也成为了须要解决

的问题。

因此,需求合理的、务实的、专业的多类平安队伍来应对挑战,保障

云平台业务顺当通畅的进行。

2.3.4人员风险

再平安的网络设备和平安管理系统也离不开人的操作和管理,再好的

平安策略也最终要靠人来实现,因此人员也是整个网络平安中的重要一

环。需求具备完备的信息平安意识,专业的信息平安素养,职业化的信息

平安看法人才,来管理和维护政务云系统,保障业务。

2.3.5平安策略风险

在应对云平台将来可能遇到的信息平安事务时,除了具备组织、人员

外,还须要制定适合云平台系统困难环境的平安制度和平安策略,让组织

和人员可以有效的,合规的完成信息平安事务相关的各类工作,以保证信

息平安管理可以高效,高质量的进行。

2.3.6平安审计风险

在云平台投入运用后,因业务系统和底层架构较为困难,须要进行全

方位的监控审计,以便与时发觉各类可能和信息平安相关、业务状态相关

的信息,并与时作出管理策略的响应和调整。

而具体由谁来监控审计,审计结果是否有效而客观,是否可以与时传

达至相关责任人,这些问题都须要妥当解决,才能够实现全方位,与时,

有效的审计。

2.4平安运维风险

因为XX的选购方式是通过市场化建设,供应基础设施平台,平台

建设完成后,将引入各下属机构的应用系统。所以在云平台投入运用后,

运维人员、审计监控以与应急响应等都发生了职责、权限、流程的变更,

引入了新型的,在云环境下特有的新型风险。

此外,还包括一些传统的平安运维风险,例如:环境与资产,操作与

运维,业务连续性,监督和检查,第三方平安服务等风险。

2.4.1云环境下的特有运维风险

•运维职权不明风险

在云平台投入运用后,基础设施由xx进行运维,而基于基础设施的

各类应用由各租户的相关人员进行运维。但是当发生事故的时候,无法在

第一时间确定事故的波与方;处理事故时,无法安排具体任务;事故追责

时,无法确定究竟由谁来负责。尤其是在云环境中,资源池内假如发生了

平安事故,资源边界更加模糊。因此确定运维职责特别重要。

•运维流程不明风险

因为运维参加者众多,属于不同的参加方,也导致在进行运维过程中,

很多流程要涉与到不同参加方的多个部门。因此确定一个统一的,合理的

平安运维制度是保障运维工作顺当进行的必要条件。

•虚拟资源运维审计监控风险

在平安技术上,传统的运维审计手段缺乏对虚拟机的运维审计实力。

流量不行视也带来了协议无法审计,虚拟机动态迁移带来审计策略中断等

问题。

•突发事务风险

再完备的平安保障体系,也无法阻挡突然性事务的发生,这种风险也

是信息系统固有的属性,无法避开。尤其是在云环境下,应急响应变得更

为困难,涉与范围广,复原难度大。也因此需求在云平台系统运行中,有

牢靠的应急响应队伍和机制,保障快速、妥当的应对各类突发性问题。

2.4.2环境与资产风险

信息系统依托于机房与周边环境,而业务系统则干脆依托于基础设

施。在云平台系统投入运用后,面临的最干脆的风险就来自于环境和资产。

因为云平台由XX的运维团队进行运行维护,为了保证政务云系统的正常

运行,所以要求数据中心运维团队的运维管理实力能够具备较高的水平。

2.4.3操作与运维风险

人员是很难进行限制的,而对业务和基础设施进行操作和运维的人

员,无论是通过现场还是远程进行操作,都可能因为误操作,为信息系统

带来损失。如何规范人员的操作、运维流程,如何削减误操作的可能性,

如何提高操作者的职业素养,这些都是须要解决的问题。

2.4.4业务连续性风险

信息系统的最终使命是运行业务,但是业务的连续性是否能够保证,

关乎信息系统的多个层面,包括物理、网络、主机、应用以与数据等。在

云平台环境下,还包括虚拟化平台,以与运行在其上的虚拟主机、虚拟网

络。其中任何一环假如出现问题,都有可能影响业务的连续性。所以如何

爱护业务的连续性也给运维团队提出了难题。

2.4.5监督和检查风险

才智云系统是多组织,多系统,多业务,多参加者的云计算平台,为

了保障如此困难的系统,须要很多平安技术、管理和运维的过程。这些过

程是否符合法律、符合标准,在发生事故时,如何督促管理者有效跟踪事

故,并快速解除故障。这些都须要进行监督和检查管理,否则简单使参加

者担当法律风险。

2.4.6第三方服务风险

为保障云平台的正常运行和不断完善,须要进行很多运行维护工作,

诸如:业务迁入,差距分析,平安加固,渗透测试等。但是这些工作都过

于专业化,仍须要专业的第三方平安机构供应相应的服务,才可以有效的

进行。

因此,如何选择第三方服务机构,如何监督评价第三方的服务质量,

就须要妥当的第三方服务管理。

3解决方案总体设计

3.1设计原则

XX云平台平安等级爱护的建设须要充分考虑长远发展需求,统一规

划、统一布局、统一设计、规范标准,并依据实际须要与投资金额,突出

重点、分步实施,保证系统建设的完整性和投资的有效性。在方案设计和

项目建设中应当遵循以下的原则:

统一规划、分步实施原则

在信息平安等级爱护的建设过程中,将首先从一个完整的网络系统体

系结构动身,全方位、多层次的综合考虑信息网络的各种实体和各个环节,

运用信息系统工程的观点和方法论进行统一的、整体性的设计,将有限的

资源集中解决最紧迫问题,为后继的平安实施供应基础保障,通过逐步实

施,来达到信息网络系统的平安强化。从解决主要的问题入手,伴随信息

系统应用的开展,逐步提高和完善信息系统的建设,充分利用现有资源进

行合理整合的原则。

故后文中的平安解决方案将进行着眼将来的平安设计,并强调分步走

的平安战略思想,着重描述本期应部署的平安措施,并以发展的眼光阐述

今后应部署的平安措施。

标准性和规范化藏

信息平安等级爱护建设应当严格遵循国家和行业有关法律法规和技

术规范的要求,从业务、技术、运行管理等方面对项目的整体建设和实施

进行设计,充分体现标准化和规范化。

重点爱护原则

依据信息系统的重要程度、业务特点,通过划分不同平安爱护等级的

信息系统,实现不同强度的平安爱护,集中资源优先爱护涉与核心业务或

关键信息资产的信息系统。

适度平安原则

任何信息系统都不能做到肯定的平安,在平安规划过程中,要在平安

需求、平安风险和平安成本之间进行平衡和折中,过多的平安要求必将造

成平安成本的快速增加和运行的困难性。

适度平安也是等级爱护建设的初衷,因此在进行等级爱护设计的过程

中,一方面要严格遵循基本要求,从物理、网络、主机、应用、数据等层

面加强防护措施,保障信息系统的机密性、完整性和可用性,另外也要综

合考虑业务和成本的因素,针对信息系统的实际风险,提出对应的爱护强

度,并依据爱护强度进行平安防护系统的设计和建设,从而有效限制成本。

技术管理并重原则

信息平安问题从来就不是单纯的技术问题,把防范黑客入侵和病毒感

染理解为信息平安问题的全部是片面的,仅仅通过部署平安产品很难完全

覆盖全部的信息平安问题,因此必须要把技术措施和管理措施结合起来,

更有效的保障信息系统的整体平安性。

先进形和成熟性原则

所建设的平安体系应当在设计理念、技术体系、产品选型等方面实现

先进性和成熟性的统一。本方案设计采纳国际先进好用的平安技术和国产

优秀平安产品,选择目前和将来肯定时期内有代表性和先进性的成熟的平

安技术,既保证当前系统的高平安牢靠,又满意系统在很长生命周期内有

持续的可维护和可扩展性。

动查调整原则

信息平安问题不是静态的。信息系统平安保障体系的设计和建设,必

需遵循动态性原则。必需适应不断发展的信息技术和不断变更的脆弱性,

必需能够与时地、不断地改进和完善系统的平安保障措施。

经济性原则

项目设计和建设过程中,将充分利用现有资源,在可用性的前提条件

下充分保证系统建设的经济性,提高投资效率,避开重复建设。

3.2平安保障体系构成

XX信息平安等级爱护平安方案的设计思想是以等级爱护的“一个中

心、三重防护”为核心指导思想,构建集防护、检测、响应、复原于一体

的全面的平安保障体系。具体体现为:以全面实行等级爱护制度为核心,

打造科学好用的信息平安防护实力、平安风险监测实力、应急响应实力和

灾难复原实力,从平安技术、平安管理、平安运维三个角度构建平安防护

体系,切实保障信息平安。

云环境下的信息平安保障体系模型如下图所示:

安全管理运维中心

•一个指导思想:等级爱护思想

等级爱护是系统设计的核心指导思想,整个方案的技术与管理设计都

是围绕符合等级爱护的设计思想和要求绽开实现的。

•三个防卫维度:技术、管理、运维全方位的纵深防卫

(1)平安技术维度:平安技术是基础防卫的具体实现

(2)平安管理维度:平安管理是总体的策略方针指导

(3)平安运行维度:平安运行体系是支撑和保障

3.2.1平安技术体系

参考GB/T25070-2024《信息平安技术信息系统等级爱护平安设

计技术要求》(以下简称《设计技术要求》),平安技术体系设计内容主要

涵盖到“一个中心、三重防护”。即平安管理中心、计算环境平安、区

域边界平安、通信网络平安。

-身份鉴别_

一访问控制一

边界访问控制

至体安全重甫一

辿界协议过滤

一边界愚性一程序可信执行保护

物界安全审小年统安全审手一

图3-3平安技术体系构成

(1)平安管理中心:构建先进高效的平安管理中心,实现针对系统、

产品、设备、信息平安事务、操作流程等的统一管理;

(2)计算环境平安:为XX云平台打造一个可信、牢靠、平安的计

算环境。从系统应用级的身份鉴别、访问限制、平安审计、数据机密性与

完整性爱护、客体平安重用、系统可执行程序爱护等方面,全面提升XX

在系统与应用层面的平安;

(3)区域边界平安:从加强网络边界的访问限制粒度、网络边界行

为审计以与爱护网络边界完整等方面,提升网络边界的可控性和可审计

性;

(4)通信网络平安:从爱护网络间的数据传输平安、网络行为的平

安审计等方面保障网络通信平安。

XX平安技术体系建设的基本思路是:以爱护信息系统为核心,严格

参考等级爱护的思路和标准,从多个层面进行建设,满意XX云平台在物

理层面、网络层面、系统层面、应用层面和管理层面的平安需求,建成后

的保障体系将充分符合国家标准,能够为XX业务的开展供应有力保障。

平安技术体系建设的要点包括:

1、构建分域的限制体系

XX信息平安保障体系,在总体架构上将依据分域爱护思路进行,本

方案参考IATF信息平安技术框架,将XX云平台从结构上划分为不同的

平安区域,各个平安区域内部的网络设备、服务器、终端、应用系统形成

单独的计算环境、各个平安区域之间的访问关系形成边界、各个平安区域

之间的连接链路和网络设备构成了网络基础设施;因此方案将从爱护计算

环境、爱护边界、爱护网络基础设施三个层面进行设计,并通过统一的基

础支撑平台(这里我们将采纳平安信息管理平台)来实现对基础平安设施

的集中管理,构建分域的限制体系。

接入域

2、构建纵深的防卫体系

XX信息平安保障体系包括技术和管理两个部分,本方案针对XX云

平台的通信网络、区域边界、计算环境、虚拟化环境,综合采纳身份认证、

访问限制、入侵检测、恶意代码防范、平安审计、防病毒、数据加密等多

种技术和措施,实现XX业务应用的可用性、完整性和保密性爱护,并在

此基础上实现综合集中的平安管理,并充分考虑各种技术的组合和功能的

互补性,合理利用措施,从外到内形成一个纵深的平安防卫体系,保障信

息系统整体的平安爱护实力。

3、保证一样的平安强度

XX云平台应采纳分级的方法,实行强度一样的平安措施,并实行统

一的防护策略,使各平安措施在作用和功能上相互补充,形成动态的防护

体系。

因此在建设手段上,本方案实行“大平台”的方式进行建设,在平台

上实现各个级别信息系统的基本爱护,比如统一的防病毒系统、统一的审

计系统,然后在基本爱护的基础上,再依据各个信息系统的重要程度,实

行高强度的爱护措施。

4、实现集中的平安管理

信息平安管理的目标就是通过实行适当的限制措施来保障信息的保

密性、完整性、可用性,从而确保信息系统内不发生平安事务、少发生平

安事务、即使发生平安事务也能有效限制事务造成的影响。通过建设集中

的平安管理平台,实现对信息资产、平安事务、平安风险、访问行为等的

统一分析与监管,通过关联分析技术,使系统管理人员能够快速发觉问题,

定位问题,有效应对平安事务的发生。

3.2.2平安管理体系

仅有平安技术防护,无严格的平安管理相协作,是难以保障整个系统

的稳定平安运行。应当在平安建设、运行、维护、管理都要重视平安管理,

严格按制度进行办事,明确责任权力,规范操作,加强人员、设备的管理

以与人员的培训,提高平安管理水平,同时加强对紧急事务的应对实力,

通过预防措施和复原限制相结合的方式,使由意外事故所引起的破坏减小

至可接受程度。

3.2.3平安运维体系

由于平安技术和管理的困难性、专业性和动态性,XX云平台系统平

安的规划、设计、建设、运行维护均须要有较为专业的平安服务团队支持。

平安运维服务包括系统日常维护、平安加固、应急响应、业务持续性管理、

平安审计、平安培训等工作。

3.3平安技术方案具体设计

天融信在本项目的整改方案设计中,针对XX的三级等级爱护整改建

设,依据一个中心三重防护的思路绽开具体设计。具体设计面对以下的几

个方面:

3.3.1信息平安拓扑设计

据IP-SAN存使

7、

FGSAN存硅[30rPuflBd%SVWlCh)

HHH]

互联网接入区平安设计

DMZ区

核心交换区

'、_________________________'

互联网接入区作为云平台发布门户网站,用户接入,以与将来与各下

属单位数据中心通过虚拟专网连接的重要接入区域,是XX的对外唯一通

路。担负着重要的边界防护使命。

>本期方案支配部署如下平安产品:

•抗DDOS系统:部署两台千兆级别的抗DDoS系统,以A/S模式,

透亮方式部署;对入站方向的DDoS攻击流量进行清洗,爱护内

网干脆对外服务的网站。

•防病毒过滤网关:部署两台千兆级别的防病毒过滤网关,以A/S

模式,透亮方式部署;对入站方向的HTTP、SMTP、POP3、IMAP

等流量进行防病毒过滤清洗,主要爱护内网中干脆对外供应服务

的网站,邮件系统,以与各办公终端。

•入侵防卫系统:部署两台千兆级别的入侵防卫系统,以A/S模式,

透亮方式部署;对入站方向的数据包进行包还原,检测攻击行为,

攻击特征,若发觉攻击行为则进行阻断。

•接入防火墙:利用现有CiscoASA5555防火墙,以A/S模式,

路由方式部署;负责入站方向IP包的访问限制,对DMZ区的

WEB网站进行端口访问限制;另外开启VPN功能,对接下属机

构数据中心,进行虚拟专网连接,同时第三方运维人员可借由VPN

远程登入。此处接入防火墙作为纵深防卫体系的第一道屏障,与

内网各重要边界防火墙异构。

DMZ区平安设计

DMZ区

WEB

实体E务器

WEB

发碰务器

网页防篡改《、

系统

WEB应用防火墙

A/S

互联网接入区

DMZ区承载XX的对外服务网站,担负着XX门户的重要使命。本

区域中的平安设计主要针对WEB网站防护,网页防篡改等。

>本期方案支配部署如下平安产品:

•WEB应用防火墙:部署两台千兆级别的WEB应用防火墙,以A/S

模式,反向代理方式部署;对WEB访问流量进行针对性防护。

•网页防篡改系统:部署一套网页防篡改软件系统(需安装在一台服

务器中),通过文件驱动级监控+触发器的方式,监控全部对WEB

实体服务器中网页内容的修改行为,只有来自WEB发布服务器的

修改行为会被放行,其他一切修改行为将被阻断。

核心交换区平安设计

核心交换区主要由两台高性能核心交换机组成,作为整个内网的核

心,负责全部内网区域间流量的交换转发。在此区域主要部署审计类平安

产品,对网络中的流量进行行为审计和入侵检测。

>本期方案支配部署如下平安产品:

•网络审计系统:部署一台万兆级别的网络审计系统,以旁路方式,

对接两台核心交换机的镜像端口;核心交换机需将其他平安域的

流量镜像至网络审计系统,供网络审计系统审计记录;审计记录

可通过报表展示给用户,并可发送至平安管理平台,进行综合的

平安态势分析和展示。

•入侵检测系统:部署一台万兆级别的入侵检测系统,以旁路方式,

对接两台核心交换机的镜像端口;核心交换机需将其它平安域的

流量镜像至入侵检测系统,供入侵检测系统进行入侵行为检测;

审计记录可通过报表展示给用户,并可发送至平安管理平台,进

行综合的平安态势分析和展示。

测试开发区平安设计

V7000/

V7000U

开培训服务器

U

测0郦务器开频务器

测试开发区是对自研应用系统和新上线设备进行测试的区域,其中还

包含重要的开发文档,对该区域的平安设计主要体现在边界访问限制(需

筛选可建立连接的条件)。

>本期方案支配部署如下平安产品:

•测试开发区边界防火墙:部署两台千兆级别的防火墙系统,以A/S

模式,透亮方式部署;筛选可以建立的连接(规定内网中哪些IP

地址可以访问本区域,规定区域内的应用系统端口开放策略),通

过策略完成访问限制。

平安管理运维区平安设计

平安管理运维区是整个XX内网负责平安管理、平安运维和与之相关

的用户管理、云平台管理、备份管理等各个组件的集合区域。是维系云平

台正常运转,制定各类平安策略的核心区域。

>本期方案支配部署如下平安产品:

•平安管理运维区边界防火墙:部署两台千兆级别的防火墙系统,以

A/S模式,透亮方式部署;筛选可以建立的连接(规定内网中哪

些IP地址可以访问本区域,规定区域内的应用系统端口开放策

略),通过策略完成访问限制。

•日志审计系统:需新购置一台服务器级存储,安装日志审计软件,

收集数据中心内其他各类IT组件的日志,并集中存储;另应供应

备份存储空间,通过备份服务器将日志进行备份。

•平安管理平台:需供应一台服务器,安装平安管理平台软件系统(内

置数据库),收集全部审计类平安设备的事务信息,并结合日志审

计系统的日志信息,作统一事务关联分析,以与对内网各类资产

进行风险评估。最终以图形化界面,展示全网平安态势。

•堡垒机:部署一台可管理300台设备/系统的堡垒主机,将全部IT

组件的管理运维端口,通过策略路由的方式,交由堡垒主机代理。

实现运维单点登录,统一管理运维账号,管理运维授权,并对运

维操作进行审计记录(录屏和键盘操作记录)。

•防病毒系统:需供应两台服务器,分别安装虚拟机防病毒系统,和

其他物理主机的防病毒系统;对全网主机(虚拟主机和非虚拟主

机)进行统一的防病毒任务部署,防病毒进程管理,防病毒软件

升级管理,以与中毒主机隔离等工作。

•终端平安管理系统:需供应一台服务器,安装终端平安管理系统,

对办公终端进行平安监控和管理,实现网络准入,应用发布,补

丁管理,移动介质管理,敏感文档防泄漏审计等功能。

•漏洞扫描系统:部署一台可单次任务扫描一个B类网段的漏洞扫

描系统,对全网IT组件(主机操作系统、网络设备、平安设备、

数据库、中间件、应用服务等)进行脆弱性发掘,并生成检查报

告。结果可通过报表展示给用户,并可发送至平安管理平台,从

而进行综合平安态势分析和展示。

•vShield组件:应在vCenter服务器中安装vShiled平安组件,从

而实现虚拟机防火墙的功能,可进行VM级别的访问限制和流量

限制,其策略可随VM动态迁移。

•vSphereUpdateManager服务器:应单独供应一台服务器(非

虚拟机),安装vSphereUpdateManager组件,对vShpere环

境进行补丁管理。

•AD域控与LDAP服务器:应部署AD域控服务器,与LDAP服务

器。除了进行全网设备和个人的域登录管理外,还可结合众多的

平安管理设备(如终端平安管理系统,将来的CA数字证书中心),

为认证设备供应统一的用户管理。

>将来建议部署的平安产品包括:

•CA数字证书认证中心:在将来多应用迁入后,对应用参加者(包

括个人终端、其他相关联主机)应进行强访问限制、身份鉴别以

与抗抵赖等爱护措施,尤其是符合等级爱护的双因素认证须要基

于PKI/CA的认证基础设施。须要留意:必需部署CA中心,并

完成应用认证流程的梳理,使全部应用参加者均通过双因素认证

后才能进入应用环境后,才可满意等级爱护要求,在通过测评前,

肯定要将PKI/CA基础设施建立起来。

•文档平安管理系统:在应用数据迁入云平台后,会有专用的NAS

类存储,为业务环境供应非结构化数据(主要为文档、文件)的

存储和共享。须要运用文档平安管理系统对敏感文档下载后进行

加密,并规定合法与非法文件传输出口,合法出口文档为明文,

非法出口文档为密文。

33.1.6办公终端区平安设计

办公终端区是全部办公终端的集合区域,是各类业务生产的起点。因

其涉与众多终端运用者的不同平安素养,也因终端级操作系统的较多脆弱

性,使个人终端成为了众多平安事务的起点。因此须要进行较为周全的平

安防护。

>本期方案支配部署如下平安产品:

•办公终端区边界防火墙:部署一台万兆级别的防火墙系统作为本区

域的边界防火墙;筛选可以建立的连接(规定内网中哪些IP地址

可以访问本区域,规定区域内的应用系统端口开放策略),通过策

略完成访问限制;另外须要加装IPS、防病毒、应用识别与管控功

能组件,使其可应对困难的个人终端流量。

•办公终端需安装的平安组件:应统一安装防病毒客户端,终端平安

系统客户端(批量下载安装),使终端可接收相应平安防护系统的

管理。

云平台应用区平安设计

云平台应用区承载着数据中心的核心业务,也是本次建设方案的核心

保障区域。云平台应用区主要通过虚拟化技术实现应用的承载,运用

VMwarevSphere平台进行虚拟化环境的建立和管理。内置公共教化云、

XX云与科研云,按其供应业务的不同进行区分。

建议每个云组成一个Cluster,各自包含多台ESXi主机,这些ESXi

主机上的虚拟机共享Cluster内部的计算资源。VM可在Cluster内部的

多台ESXi主机上进行迁移,通过DRS进行计算资源负载均衡,通过

vSphereHA进行高可用性管理。

Cluster之间如需进行通信,则应将同心流量牵引至云平台的边界防

火墙,进而通过数据平安交换区进行通信信息平安过滤,并完成交换(后

文将详述)。

本区域内的平安设计,主要包括边界平安,平安审计,虚拟化平安,

数据备份等四个部分。

>本期方案支配部署如下平安产品:

•云平台应用区边界防火墙:部署两台万兆级别的防火墙系统作为本

区域的边界防火墙;筛选可以建立的连接(规定内网中哪些IP地

址可以访问本区域,规定区域内的应用系统端口开放策略),通过

策略完成访问限制;另外须要加装IPS、防病毒、应用识别与管控

功能组件,使其可应对困难的应用流量。

•平安审计类产品:部署在核心交换区的网络审计系统和入侵检测系

统,将同时分别供应两个千兆审计接口,连接本区域的汇聚交换

机镜像端口,着重审计云平台边界处的流量信息。当多租户系统

迁入后,将把租户间流量牵引至本区域汇聚交换机,进而镜像至

审计设备进行审计记录。

•虚拟化平安:vSphere虚拟化平台,与其相关网络、VM组件的平

安主要靠vSphere供应的平安组件完成。包括vShield(供应VM

防火墙、防病毒功能),DRS(计算资源负载均衡),vMotion(虚

拟机动态迁移),vShpereHA(VM高可用性管理),Snapshot

(VM快照备份管理)。

•备份服务器:接收平安管理运维区的备份管理服务器管理,并依据

其策略执行具体的备份操作。

数据平安交换区平安设计(加强型建议规划)

数据平安交换区主要负责多个云之间的数据平安隔离和数据交换,以

与下属机构远程信息交互的工作。因云平台应用区中的公共教化云、XX

云以与科研云中,只应允许有限的信息交互(一般为数据库同步,部分电

子XX信息同步)。尤其对于科研云,其中的应用数据对于XX至关重要,

不容轻易泄露或篡改;其中的数据应以数据库同步,电子XX同步等方式

定期更新至XX云和公共教化云中;而且执行更新操作的起点应通过专有

的应用进行,在本方案中,采纳云平台应用区的数据同步管理服务器进行。

因此,设立专有的数据平安交换区。此区域仅作为平安加强型的建议

规划,可以考虑在应用与数据迁入后着手进行。

•平安隔离与信息交换系统:该系统由三部分构成:前置服务器、双向

网闸、后置服务器。

前置服务器:数据导入前,对数据的传输源进行身份鉴别,确认传

输源发出的恳求可信(可通过同步服务器IP/MAC进行确认);认

证胜利后,对数据进行格式检查,内容平安过滤(IPS、防病毒等),

为数据通过双向网闸做好准备。

双向网闸:网闸也是由三部分组成,一般为“2+1”结构。如下图:

外部网络内部网络

双向网闸的网络两端在多数据传输时保持网络断路,隔绝了一切网

络传输协议。当数据须要传输时,则采纳摆渡的方式,将数据通过

内部私有传输协议逐步导入到对端,在过程中,网络仍旧保持断路。

极高的爱护了内部重要网络的机密性。

后置服务器:接收网闸传输过来的数据,并进行完整性校验;若完

整性受损,则回传重传信号;数据校验合格后,进行日志记录,并

发送至内网。

数据存储区平安设计

/

_

_

_

_

_

_数据库服务器

_

_

_

_

_

_

_

_

_

云平台应用区

本区域承载全部应用系统的业务数据,是IT业务使命的根基所在。

用户已经选购了IBM企业级存储与磁带库,具备极高的数据完整性,可

用性爱护。在此进行的平安设计主要针对数据机密性爱护。

>本期方案支配部署如下平安产品:

•数据库防火墙:部署在Oracle数据库之前,串联爱护4台数据库

服务器的多个数据库实例。供应数据库虚拟补丁库,针对应用侧

和运维侧的不同数据库访问模式,进行具体的SQL语句限制策略;

同时针对SQL注入攻击,进行SQL语句建模式威逼判别,并进

行具体的防护;针对高危SQL语句,如:NoWhere的批量更新、

批量删除语句,可进行策略性阻断。

•数据库加密系统:需供应两台服务器,安装数据库加密与加固系统,

形成主备模式。需在对应爱护的4台Oracle服务器中安装加解密

管理控件(部署配置后自动安装),然后配置加密策略,对重要数

据库表中的机密数据列进行加密,支持一列一密。应重点爱护存

放个人信息的数据库表(如身份证号等),实现重点数据列的加密

爱护。即使出现拖库,盗库等行为,也无法获得明文数据,明文

数据的获得仅限授权应用运用。

3.3.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论