您好,欢迎访问三七文档
当前位置:首页 > 办公文档 > 其它办公文档 > XXXX基于云计算的电子政务平台顶层设计人员培训班-111
基于云计算的电子政务公共平台顶层设计人员培训指导单位:工业和信息化部信息化推进司主办单位:北京市经济和信息化委员会工业和信息化部电信研究院北京时代远景信息技术研究院承办单位:北京市信息资源管理中心2013年10月基于云计算的电子政务公共平台安全管理史晨昱基于云计算的电子政务公共平台安全管理电子政务公共平台作为基础设施,具有政务、共用、开放和服务四个属性,其安全保障体系的建设也围绕这四个属性。•等级保护要求政务•访问控制、云计算环境的安全保护、数据数据隔离共用•访问控制、数据保护、接入控制开放•服务接口安全、访问控制、业务连续性服务基于云计算的电子政务公共平台安全管理框架物理环境安全网络资源安全主机资源通用安全平台承载数据安全平台业务部署支撑安全终端接入安全责任边界风险评估软硬件资源服务能力安全审计安全运维管理安全服务能力实施过程服务安全管理虚拟主机资源安全业务及数据支撑安全服务安全实施服务安全运维安全事件管理基础环境安全安全服务服务的安全保障实施基础网络资源安全服务数据和平台资源安全服务服务安全隔离基础环境隔离业务与数据隔离虚拟环境隔离服务安全测试基础环境服务安全测试业务支撑服务安全测试数据承载服务安全测试一、基础环境安全二、业务及数据支撑安全三、服务安全隔离四、安全服务五、服务安全实施六、服务安全运维七、服务安全管理八、服务安全测试九、信息资源安全一、基础环境安全设计(1)基础环境是指电子政务公共平台支撑各部门业务应用运行的基础环境,主要包括物理环境、计算资源、网络资源、存储资源、终端等;基础环境安全包括物理资源的安全和虚拟资源的安全。物理资源的安全要求与通用安全防护要求一致。设计重点是虚拟网络安全、虚拟主机安全、虚拟存储安全和终端接入安全一、基础环境安全设计(2)•针对虚拟化网络的特点,需要从管理层里和技术层面同时增加防护措施。•应在物理网络隔离的技术手段之上增加对虚拟网络的隔离措施,实现虚拟网络的分域管理。•虚拟网络的安全措施不应影响虚拟主机的管理。包括虚拟主机创建、迁移等虚拟主机管理活动。•虚拟网络运行依赖物理网络设备支持,虚拟网络应采取措施避免因物理网络资源使用不当导致虚拟网络故障。虚拟网络安全•虚拟主机安全设计考虑虚拟主机内部、虚拟主机之间、同一物理主机内不同虚拟主机之间的安全防护和安全隔离。•虚拟主机安全防护措施虚拟应支持分布式部署,多个虚拟主机防护可以进行分级防护策略定制和下发。•虚拟主机安全防护设计应考虑对大规模虚拟主机进行并发防护时可能带来的资源使用瓶颈。虚拟主机安全•终端接入安全设计要考虑两个方面:电子政务公共平台的管理终端的安全和业务应用使用终端的接入安全•不同终端形态的安全:传统终端、云终端和多用户终端•终端远程接入时在网络接入点的安全防护措施终端接入安全•电子政务公共平台的业务系统需满足政务业务应用过程中数据传输、存储、交换过程中的保密性,同时保证数据可用性,完整性,保密性,在业务系统使用数据的过程中需提供数据防篡改,防破坏,防盗用,防窃取等服务。提供高强度的数据安全保护。平台承载数据安全•平台业务部署支撑安全需要从两个方面考虑,一个是业务系统运行的载体、另一个是业务系统自身,业务系统自身也包含了提供对于运行在业务系统上的业务资源的保护。平台业务部署支撑安全业务接入(终端接入)安全支撑身份认证边界防护访问控制123业务自身安全支撑用户管理业务隔离权限授权123数据承载安全支撑4数据加密数据隔离访问控制12344业务终端接入、加密传输密钥应用安全管理密钥安全管理(数据密钥托管)二、业务与数据承载安全设计(2)三、服务安全隔离设计(1)•电子政务内网、外网、互联网之间的隔离•物理网络域之间的隔离,虚拟网络域之间的隔离•机房环境的分区隔离。如主机房、辅助区、支持区等功能区域,并对主机房分区隔离和网络分域隔离制定相对应的隔离策略基础环境隔离的设计要点•物理主机和虚拟主机要设计相对应的隔离措施,不能跨安全域部署虚拟主机•设计同一物理主机内不同虚拟主机之间的隔离措施,如CPU分时调度隔离、虚拟存储隔离等•存储空间级安全隔离,租户应可以建立不同安全等级的安全存储空间。虚拟环境隔离的设计要点三、服务安全隔离设计(2)•客户端到电子政务公共平台之间的用户数据传输设计数据隔离措施;•新上线应用和已有应用提供数据层进行数据隔离;•避免来自同一宿主机上的其他虚拟机破坏数据完整性;•对不同租户数据进行加密隔离;•不同安全域及部门专属业务域之间既要实现应用数据隔离,也要保障业务的关联性和一致性;•设计统一的密钥管理机制。业务与数据隔离的设计要点包括:四、安全服务设计•主要提供网络隔离服务•电子政务公共平台的基础网络资源由政务内网和政务外网组成,政务内网和政务外网应物理隔离基础网络资源安全服务设计•数据和平台资源安全服务由业务支撑安全服务、系统安全服务、统一用户认证服务、数据保护服务、托管安全服务五部分组成。数据和平台资源安全服务设计四、安全服务设计(1)1、业务支撑安全服务示例•门户网站五防服务:对网站提供包括防病毒、防篡改、防泄密、防攻击、防瘫痪在内的五防服务•时间戳服务:为业务系统提供可信赖的且不可抵赖的包含标准时间的安全支撑服务•平台间认证服务:实现注册在不同电子政务公共平台的用户可以跨平台相互认证和授权•平台资源二次分配服务:支持使用和管理已被授权的位于公共平台的资源,并通过网关的服务方式集中授权租户所能获得的资源•安全监测管理服务:为业务系统用户提供相关安全事件收集、分析、预警、响应和故障处理全过程进行监督和合规比对,对安全运维指标考量及能力进行评判,定期提供相关信息•移动应用安全服务:为公共平台用户提供统一的移动应用平台安全服务四、安全服务设计(2)2、系统安全服务•主机/虚拟主机加固服务:针对不同目标系统根据对主机所承载的应用进行专业的安全评估,并进行恰当的安全配置,通过打补丁、修改安全配置、增加安全机制等方法,合理进行主机安全性加强或者消除等的服务•操作系统防病毒服务:针对指定操作系统安装多种病毒防护组件3、身份认证服务•跨域认证服务:提供统一用户数据源管理,并且提供统一用户认证服务入口;在区域网络畅通且无阻碍的情况下,支持多区域统一用户认证•应用系统授权管理服务:对接入的应用系统,提供应用系统业务访问级权限管理•单点登录服务•数字证书服务:支持强身份认证登录模式,提供数字证书服务接口四、安全服务设计(3)4、数据保护服务•数据保护服务:提供对平台承载数据的加解密、数据完整性验证和数字签名等数据保护服务和工具;•数据灾备服务:按需提供数据灾备的服务:包括同城灾备、异地灾备;•密钥应用服务管理:包括提供密钥设备、用户密码设备的托管,以及密钥池管理的配置等密钥服务。用于支撑基于密钥的分发和管理,密码设备的安全部署。5、托管安全服务•设备托管安全服务:对托管的设备及其物理机房环境提供物理、网络、主机与接入方面的安全保障服务;•业务托管安全服务:对托管的业务应用不仅提供业务支撑环境的安全保障,也提供业务本身的安全审计、安全检测、安全审计和风险评估的服务,保障业务本身的安全。6、终端安全支撑服务•为业务应用终端服务提供安全支撑工具服务五、安全实施设计•面对政务业务系统对业务防护、访问、存储等安全等级需求不同提供不同的安全服务组合,实现根据安全等级的不同、业务类型的不同、政务用户的不同,实施不同的安全服务。•设计要点•安全服务实施的组织管理设计•安全管理、安全运维、安全审计的实施设计•终端安全服务实施设计•应用迁移过程中的安全服务实施设计•灾备中心实施设计•平台互联的安全服务实施设计•数据和业务隔离的安全服务实施设计安全服务能力实施过程设计要点•在电子政务公共平台实施过程中,应对于整个安全实施过程提供安全保障;实施完成后,对实施内容进行安全验证;在实施迁移时提供安全过程保障,面对实施各参与方的安全保障。服务的安全保障实施设计要点安全管理中心安全审计中心保安全,审行为立体监控、故障分析诊断处理、保障运行安全事件集中管理、安全预警分析安全运维监控中心•应用审计•数据库审计•行为审计•终端审计•主机审计•虚拟主机审计建立独立的运维中心、安全管理中心和安全审计中心,各负其责,规范监管七、服务安全测试基础环境服务安全测试•1、创建以服务保障为目的的定期检查工作,从服务保障应急、服务保障制度、服务保障人员那排等方面着手考察服务保障能力;•2、创建适时的评定标准,分等级进行评定;•3、定期开展安全测试和检查,根据测试结果综合调整安全防护和服务策略,保障公共平台服务的能力和安全保障的能力。业务支撑服务安全测试•1、对于业务服务的保障能力应该在业务系统需求阶段有明确的要求,在业务系统研发阶段有相关的措施保障,在业务系统的运行过程中,定期的对服务的保障能力展开评测。•2、在提供服务的过程中,需检测服务的合法授权,以及是否具备的了合法的业务应用的访问和操作数据承载服务安全测试•1、定期开展业务数据的安全防护能力,从数据防护的手段、数据恢复能力等角度来评定其安全防护能力。•2、对提供的加密措施、隔离措施验证起有效性,并对业务相关的保护能力进行评估,以提供给用户定期的数据服务能力保障情况汇报。八、服务安全管理2019/8/1基于电子政务公共平台部署的各级部门业务应用提供基础性和公共性的安全保障,且限于电子政务公共平台提供的支撑该业务应用的基础环境。责任边界的安全管理对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。风险评估的安全管理服务能力安全管理是对服务能力的安全保障,包括了人员安全管理、配置安全管理、安全制度管理和安全组织结构管理。服务能力的安全管理软硬件资源安全管理包括了软件安全管理和设备安全管理。软硬件资源的安全管理九、信息资源安全设计•公共平台中的信息资源至少应包括:公共平台状态监控数据、公共平台全网审计数据、公共平台全网日志数据、公共平台安全管理数据、公共平台配置管理数据、公共平台业务属性标识等。信息资源分类•依据公共平台信息资源的使用权、所有权、管理权、运营权的不同,区分公共平台信息资源相关人员的权利和责任,将公共平台信息资源的安全保护级别分为第1级、第2级、第3级、第4级、第5级五个安全等级(面向公众级、受限访问级、系统运行级、运维管理级、独立审核级)进行保护。安全保护级别•日常监测、安全审计、定位溯源、日志留存、应急处置信息资源监管九、信息资源安全设计——信息资源分类分类主要资源公共平台状态监控数据包括网络状态监控的通知、告警、事件、故障、工单的数据,所监控的状态数据包括TCP\UDP、ICMP、HTTP\HTTPS、Telnet、SSH、SNMP等协议所承载的状态数据。公共平台全网审计数据包括网络行为、数据库、应用系统等审计的数据。公共平台全网日志数据包括SNMPTrap、Syslog、WMI及中间件、数据库、应用系统的文件型日志数据。公共平台安全管理数据包括安全管理的安全处置预案、安全告警、安全事件、工单数据。公共平台配置管理数据包括公共平台配置项唯一标识、设备、硬件、软件、应用程序、服务、人员、设施和规程的配置项数据,信息资源的合规性检查数据、资源属性、资源配置等。公共平台业务属性标识包括业务属性标识、业务操作分类、业务使用权限等级等信息。公共平台的云计算信息资源包括Hypervisor、云操作系统、虚拟主机、虚拟交换等云计算平台信息资源要素。公共平台运行支撑信息资源包括对公共平台应用提供的统一认证源、统一时间源、时间戳服务,及数据库、中间件、应用服务器初始化信息。公共平台机构用户信息公共平台所承载业务系统的用户数据,包括账号数据、权限数据、认证数据、应用系统的审计数据等。公共平台业务应用信息公共平台所承载业务系统的业务数据,如公文传输系统数据、办公自动化系统的业务初始化数据、业务处理数据、业务交换数据、业务传输数据、业务输出数据等。公共平台基础数据资源公共平台所承载的人口、法人、自然资源和空间地理、宏观经济以及法律法规基础信息数据库等五大基础信息。公共平台目录资
本文标题:XXXX基于云计算的电子政务平台顶层设计人员培训班-111
链接地址:https://www.777doc.com/doc-25187 .html