王永建,朱運起,徐 楊,邢松峰
(中國通信建設集團設計院有限公司,北京 100079)
?
基于云計算的智慧政務安全體系設計研究*
王永建,朱運起,徐楊,邢松峰
(中國通信建設集團設計院有限公司,北京 100079)
摘要:簡述了智慧政務云的重要性,云計算面臨的安全問題與挑戰(zhàn),智慧政務云信息安全的重要性與必要性。依據(jù)國家電子政務信息安全與信息系統(tǒng)安全等級保護相關規(guī)范,確定了智慧政務云信息安全防護等級,設計了信息安全防護體系,闡述了安全域劃分的原則與方法,并進行了劃分。根據(jù)云計算的服務模式,分別從IaaS層、PaaS層、SaaS層分析了存在的安全風險,提出了安全防護方法、實現(xiàn)技術、注意事項。構(gòu)筑智慧政務云全方位的信息安全防護體系,需要從技術、管理、服務三者相結(jié)合才能實現(xiàn)。
關鍵詞:云計算;智慧政務;信息安全等級防護;安全域
0引言
云計算是一種服務,也是一種技術,或者商業(yè)模式[1]。按照服務模式,由底層到高層可分為基礎設施即服務 (Infrastructure as a Service,IaaS),平臺即服務(Platform as a Service,PaaS),軟件即服務(Software as a Service,SaaS)[2];按照服務行業(yè),可分為政務云、教育云、醫(yī)療云、旅游云等。
2012年12月5日,住建部發(fā)布關于開展國家智慧城市試點工作的通知,并印發(fā)了相關文件,啟動了國家級智慧城市試點建設工作[3]。智慧城市是國家信息化戰(zhàn)略的重要體現(xiàn),智慧政務云是其中關鍵建設內(nèi)容。
然而,云計算從其誕生之日對其安全性問題就爭議不斷。思科CEO錢伯斯曾說:云計算是安全的噩夢[4]。此言雖有夸張之嫌,確實反映了云計算在廣泛應用同時,面臨安全問題的重大挑戰(zhàn),是云服務亟待解決的最大難題[5-6]。
政務云由于其關系國家戰(zhàn)略安全與公眾安全,因此信息安全防護更為迫切與嚴格。本文以地方(省市)智慧政務為對象,探討智慧政務云的安全體系設計研究。
1整體安全體系設計
1.1信息安全防護等級
依據(jù)國家電子政務信息安全相關法規(guī)與《信息安全技術 信息系統(tǒng)等級保護安全設計技術要求(GBT 25070-2010)》(簡稱《安全設計技術要求》),地方政務云信息安全防護能力應符合信息安全等級保護三級防護要求[7],三級防護體系包括:一個中心,安全管理中心;三重防護體系,計算環(huán)境安全、區(qū)域邊界安全、通信網(wǎng)絡安全[8],見圖1。
圖1 信息安全三級防護體系
1.2政務云信息安全體系
政務云信息安全防護體系必須滿足《安全設計技術要求》三級防護標準的要求,涵蓋安全技術體系、安全策略、安全組織與管理體系、運行保障體系等層面,以滿足三重防護體系,見圖2。
(1)安全管理中心
符合基于可信計算和主動防御的等級保護體系模型的安全管理中心應至少包含以下三個部分[9]。
系統(tǒng)管理:對系統(tǒng)資源和運行的管控,管理員身份鑒別、權限限制、安全審計[10〗。
安全管理:對系統(tǒng)中的主體、客體進行統(tǒng)一標記,對主體進行授權,配置一致的安全策略,確保標記、授權和安全策略的數(shù)據(jù)完整性[11]。
審計管理:對安全審計機制進行集中管理,包括制定安全審計策略、管理安全審計記錄等。
(2)安全計算環(huán)境
信息安全事故的源頭主要集中在用戶終端,是構(gòu)建可信的、安全的計算環(huán)境的基礎[9]。采用基于可信計算和主動防御的等級防護模型,安全計算環(huán)境劃分成節(jié)點和典型應用兩部分,可通過終端安全保護設施實現(xiàn)防護。
(3)安全區(qū)域邊界
為保護邊界安全,在安全區(qū)域邊界構(gòu)建“應用訪問控制系統(tǒng)”,實現(xiàn)以下功能:信息層的自主和強制訪問控制、防范SQL(Structured Query Language)注入攻擊和跨站攻擊、抗DoS/DDoS(Denial of Service/Distributed Denial of Service)攻擊端口掃描、數(shù)據(jù)包過濾、NAT(Network Address Translation)、安全審計等。
此外,對于不同安全等級信息系統(tǒng)之間的互聯(lián)邊界,依照信息流向的高低,部署防火墻或安全隔離與信息交換系統(tǒng)(或單向?qū)胂到y(tǒng)),配置相應的安全策略以實現(xiàn)對信息流向的控制。
(4)安全通信網(wǎng)絡
采用各類VPN(Virtual Private Network) 保證通信網(wǎng)絡安全。對于部分安全等級較高的信息系統(tǒng),采用可信計算與PKI(Public Key Infrastructure)構(gòu)建可信網(wǎng)絡平臺,并利用終端數(shù)據(jù)加密、身份認證等技術(如數(shù)字信封)實現(xiàn)數(shù)據(jù)層面的加密,與VPN相結(jié)合達到“雙重保險”效果。
圖2 政務云信息安全防護體系
1.3安全域劃分
分域保護為明確各個域的安全等級奠定了基礎,遵照分域保護、分級保護的原則,進行合理的安全域劃分。
(1)安全域劃分原則
主要有依據(jù)網(wǎng)絡位置分離劃分,依據(jù)保護要求不同劃分,依據(jù)訪問對象不同劃分等。
(2)安全域的劃分
從云計算的角度,政務云可分為云計算資源域、云存儲資源域、云網(wǎng)絡核心交換域、云安全資源域、云管理中心、DMZ區(qū)(Demilitarized Zone)等,各安全域之間進行物理隔離或者邏輯隔離,見圖3。
圖3 云安全域劃分示意
根據(jù)云計算服務模式,從IaaS層、PaaS層、SaaS層出發(fā),同時結(jié)合安全等級保護要求進行安全防護設計[12]。
2IaaS層安全設計
2.1物理安全
物理安全設計遵循A類機房和安全等級保護三級要求,主要包括機房建設安全、電氣安全特性、設備安全、介質(zhì)安全措施等內(nèi)容[13],不是本文研究重點,不再贅述。
2.2網(wǎng)絡安全
云環(huán)境中的網(wǎng)絡安全超越了傳統(tǒng)的網(wǎng)絡安全范疇,網(wǎng)絡亦作為一種云服務資源,與云計算系統(tǒng)融為一體,主要措施如下。
(1)網(wǎng)絡結(jié)構(gòu)安全:網(wǎng)絡拓撲要合理,采用VPN、VLAN、ACL等技術,實現(xiàn)鏈路質(zhì)量優(yōu)化,邏輯隔離、訪問控制等。
(2)異常流量管理:在政務云互聯(lián)網(wǎng)出口安全邊界的最外側(cè)部署異常流量管理系統(tǒng),發(fā)現(xiàn)并阻斷來自互聯(lián)網(wǎng)的異常流量與攻擊。
(3)邊界完整性檢查:部署終端安全管理系統(tǒng),保證網(wǎng)絡可信接入,網(wǎng)絡邊界完整性。
(4)網(wǎng)絡物理安全隔離:政務內(nèi)網(wǎng)與外網(wǎng)之間實施物理隔離,實現(xiàn)外網(wǎng)從內(nèi)網(wǎng)調(diào)取數(shù)據(jù),禁止互聯(lián)網(wǎng)公眾用戶訪問內(nèi)網(wǎng),禁止內(nèi)網(wǎng)用戶訪問互聯(lián)網(wǎng)。
(5)信息完整性和保密性:采用校驗碼、消息鑒別碼、密碼校驗函數(shù)、散列函數(shù)、數(shù)字簽名、SSL VPN等技術實現(xiàn)[14]。
(6)網(wǎng)絡安全審計:部署網(wǎng)絡安全審計系統(tǒng),支持與其它網(wǎng)絡安全設備聯(lián)動;監(jiān)視并記錄網(wǎng)絡中的各類操作,偵測系統(tǒng)中存在的現(xiàn)有和潛在的威脅[15]。
(7)應用安全交付:采用應用負載均衡、應用優(yōu)化加速算法等;實現(xiàn)虛擬機宕機時的無縫遷移,保證不間斷服務;L4-L7應用負載均衡;防止SQL注入、防Cookie注入、網(wǎng)頁保護、跨站攻擊等。
(8)鏈路負載均衡:政務云互聯(lián)網(wǎng)出口區(qū)域部署鏈路負載均衡器;解決多鏈路流量均衡、鏈路智能切換、加速流量處理速度、提高服務響應速度等問題。
(9)入侵檢測/防御:政務云中心防火墻之后部署入侵檢測/防御,防御來自L3-L7的多種攻擊類型;識別網(wǎng)絡中發(fā)生的入侵行為并實時報警,進行攔截防護;阻斷來自內(nèi)部的數(shù)據(jù)攻擊以及垃圾數(shù)據(jù)流的泛濫。
(10)邊界惡意代碼防范:政務云安全邊界部署防病毒系統(tǒng),防止病毒從互聯(lián)網(wǎng)進入到政務云網(wǎng)絡中。
(11)在線主機監(jiān)測:采用監(jiān)聽和主動探測等技術,判別在線主機是否是由系統(tǒng)授權認證的信任主機。
(12)網(wǎng)絡設備防護:采用身份鑒別、口令加密、IP地址限制、非法登陸限制、強行自動退出、啟用SSH等措施實現(xiàn)。
2.3主機安全
云計算系統(tǒng)由處在不同位置的主機有機結(jié)合而成,需對主機實施安全防護,包括操作系統(tǒng)安全、數(shù)據(jù)庫安全、系統(tǒng)訪問控制等來完成主機保護[16]。
2.3.1操作系統(tǒng)安全加固
常規(guī)的對操作系統(tǒng)進行安全配置、升級打補丁、安全性掃描評估、檢測其存在的安全漏洞等措施是遠遠不夠的,最重要的是對操作系統(tǒng)進行安全加固。主要是指對系統(tǒng)文件、注冊表、進程、服務等系統(tǒng)重要資源進行安全敏感標記,實現(xiàn)強制訪問控制[17]。采用權限分離的管理機制,制約Windows/Unix原有的DAC (Discretionary Access Control),從根本上控制信息的安全交換。見圖4。
圖4 操作系統(tǒng)加固原理
2.3.2數(shù)據(jù)庫系統(tǒng)安全加固
數(shù)據(jù)庫需考慮數(shù)據(jù)存儲時的安全性,數(shù)據(jù)元素之間訪問的完整性,數(shù)據(jù)被訪問、修改、刪除、處理等操作的合法性。因此,需對數(shù)據(jù)庫實施安全加固,主要措施如下。
(1)數(shù)據(jù)庫防火墻:應用系統(tǒng)和數(shù)據(jù)庫之間部署專門的防火墻,用戶必須經(jīng)過安全網(wǎng)關和數(shù)據(jù)庫系統(tǒng)的雙重身份認證與權限驗證后才能訪問數(shù)據(jù)庫。
(2)數(shù)據(jù)庫審計:監(jiān)控業(yè)務系統(tǒng)和管理員對數(shù)據(jù)庫的所有操作,并根據(jù)風險等級選擇性的報警。
(3)數(shù)據(jù)庫加密:在數(shù)據(jù)加密的基礎上增加訪問授權機制,擁有合法權限的用戶才能訪問加密數(shù)據(jù),并進行安全行為審計。
3PaaS層安全設計
3.1虛擬化平臺安全
3.1.1虛擬化平臺安全
虛擬化平臺的核心思想是利用虛擬化軟件在一臺物理機上虛擬出一臺或多臺虛擬機VM(Virtual Machine),復用物理資源[18],是整個硬件資源抽象化的關鍵層次,主要措施如下。
(1)選用成熟可靠,自主可控的虛擬化平臺系統(tǒng)(如基于OpenStack架構(gòu)的KVM平臺),防止被國外廠商制約或者產(chǎn)生法律糾紛。
(2)在虛擬化平臺底層進行安全措施部署,定時進行漏洞檢測、安全加固和補丁升級,保障虛擬化平臺的動態(tài)可靠。
(3)在虛擬化平臺底層部署針對虛擬機的安全隔離與防護措施,防止惡意用戶利用虛擬機實施攻擊、惡意搶占資源,保障虛擬化平臺的高可用性。
(4)加強對虛擬化平臺的訪問、運維管理的審計措施,形成包括對資源池內(nèi)、外部事件的整體安全審計體系,防止特權人員對虛擬化平臺破壞。
(5)采取資源高可用性措施,保障異地備份資源池與主資源池之間的負載均衡,提升業(yè)務連續(xù)性和可用性。
3.1.2虛擬機安全
虛擬機具有完整硬件功能的邏輯計算機系統(tǒng),包括虛擬的處理器、內(nèi)存、I/O、網(wǎng)絡接口、操作系統(tǒng)、應用程序等,見圖5。
圖5 虛擬機系統(tǒng)結(jié)構(gòu)
在虛擬機系統(tǒng)中,建議設置獨立的管理虛擬機,專門負責虛擬機的管理和安全控制[19],提高安全性與管理效率,見圖6。
圖6 設置管理虛擬機的虛擬機系統(tǒng)結(jié)構(gòu)
管理虛擬機可以與虛擬機監(jiān)控器VMM(Virtual Machine Monitor)合作,完成對客戶虛擬機管理工作,亦可部署安全模塊,為虛擬機系統(tǒng)提供安全機制[19]。
隨著虛擬機系統(tǒng)功能的增多,虛擬機監(jiān)控器規(guī)模越來越大,出現(xiàn)的漏洞也越來越多。因此,利用虛擬機監(jiān)控器提供的安全機制已經(jīng)不可信。建議在虛擬機監(jiān)控器外,設置獨立安全模塊,既不增加虛擬機監(jiān)控器的規(guī)模,又能提供可信的安全機制,見圖7。
圖7 安全控制分離出來的虛擬機系統(tǒng)結(jié)構(gòu)
安全控制模塊負責虛擬機監(jiān)控器行為的安全控制,從而保證虛擬機系統(tǒng)的安全。其主要功能如下:
(1)虛擬化系統(tǒng)安全
利用可信計算技術,可以有效保證虛擬化系統(tǒng)的完整可信,降低安全風險。
(2)虛擬機安全防護
在虛擬機中設置訪問控制機制,防止非法用戶訪問系統(tǒng)資源和合法用戶非法使用資源,管理虛擬機對物理資源的訪問,控制虛擬機之間的訪問。部署隔離控制機制,未授權的虛擬機不能訪問其它虛擬機的資源,出現(xiàn)安全問題的虛擬機不能影響其它虛擬機。
(3)虛擬機安全管理
虛擬機部署:物理上把公共的虛擬機與專用的虛擬機分開;把不同任務或者服務虛擬機分開。
虛擬機生命周期安全管理:考慮虛擬機創(chuàng)建、遷移和銷毀過程生命周期安全威脅[19]。如對虛擬機系統(tǒng)打補丁修復;采取虛擬機遷移安全機制,保證服務不中斷,遷移過程中數(shù)據(jù)不泄露等。
3.2虛擬化和數(shù)據(jù)隔離
在云計算系統(tǒng)中,一個文件初次存儲時,會被分割成若干個碎片并存儲在不同的虛擬機上,并在各個虛擬機上面并行地完成對文件碎片的操作;另外,來自不同用戶的信息和文件可能會被存儲在同一個虛擬機上。因此數(shù)據(jù)隔離和保護非常重要,主要措施如下。
(1)利用虛擬機自帶的數(shù)據(jù)管理系統(tǒng),使用其加密、數(shù)據(jù)訪問控制、數(shù)據(jù)隔離功能。
(2)利用虛擬機防火墻針對單個虛擬機設置安全策略和訪問控制策略。
(3)將虛擬機分成若干組,并配置不同的安全級別,依據(jù)用戶的服務級別將其數(shù)據(jù)存儲在對應安全級別的虛擬機組中,實現(xiàn)服務分級和安全保護分級。
3.3惡意代碼防范
部署虛擬防病毒軟件實現(xiàn)虛擬主機主動惡意代碼的檢測和清除,并依托防病毒服務,完善惡意代碼防范機制,主要措施如下。
(1)建立針對文件系統(tǒng)訪問監(jiān)控策略,加強對可疑對象和染毒對象的檢查分析。
(2)建立對可疑對象和染毒對象處理策略,通過隔離或刪除方式實現(xiàn)。
(3)制定病毒檢測、查殺、升級等相關事件的日志記錄與報警通知。
(4)制定可疑對象程序文件的隔離周期、預處理時間及方式等。
(5)定期跟蹤防毒廠商對可疑對象程序或病毒代碼的處理方法。
(6)完善日志管理策略,加強對查殺病毒、庫文件升級的日志分析及備案歸檔。
3.4統(tǒng)一身份管理
政務云中的業(yè)務系統(tǒng)眾多,安全級別也不同,用戶身份也存在多種。因此,單獨靠各應用系統(tǒng)自身的身份鑒別和授權機制已力不從心,應建設基于4A思想(統(tǒng)一賬號管理,統(tǒng)一認證管理,統(tǒng)一授權管理,統(tǒng)一審計管理)的統(tǒng)一身份管理平臺,提供統(tǒng)一的身份管理,實現(xiàn)多業(yè)務單點登錄,可采用設置堡壘主機的方法實現(xiàn)。
4SaaS層安全設計
4.1抗抵賴與完整性
數(shù)字簽名是不對稱加密算法的典型應用,是解決系統(tǒng)抗抵賴特性最有效的方法之一[14]。通過數(shù)字簽名及簽名驗證技術,可以判斷數(shù)據(jù)的發(fā)送方是真實存在的用戶, 不能對發(fā)送的數(shù)據(jù)進行抵賴,并驗證數(shù)據(jù)的完整性,建議通過部署PKI實現(xiàn)。
4.2應用訪問控制
為提高應用系統(tǒng)系統(tǒng)安全性應用系統(tǒng)需要進行一系列的加固措施,包括:
(1)對登錄用戶進行身份標識和鑒別,且保證用戶名的唯一性。
(2)限制用戶名/口令最低復雜度,具備完善的口令格式、更換策略等。
(3)啟用登陸失敗處理功能,登陸失敗后采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施[14]。
要求采用兩種或兩種以上組合的鑒別技術,因此可采用USBkey+密碼或者構(gòu)建PKI體系的方式進行身份鑒別。
4.3軟件容錯
充分考慮軟件容錯設計,提高系統(tǒng)的健壯性,主要包括:
(1)提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設定要求。
(2)具備自保護功能,在故障發(fā)生時,能夠自動保存當前所有狀態(tài),確保系統(tǒng)能夠恢復[14]。
4.4應用層安全審計/安全日志
要求應用系統(tǒng)支持應用層安全審計,對應用層進行日志記錄,日志分析,實現(xiàn)安全審計,可生成各類安全審計報告,供安全管理人員綜合分析;例如對業(yè)務系統(tǒng)備份日志記錄信息進行總結(jié)、對異常信息進行分析等,以實現(xiàn)安全審計與追蹤。
4.5數(shù)字證書
數(shù)字證書包括用戶個人數(shù)字證書和服務器證書兩類,為用戶身份認證、數(shù)據(jù)傳輸安全和數(shù)據(jù)鑒別等提供基礎支撐。政務云中的數(shù)字證書根據(jù)各機構(gòu)不同身份人員的需要而規(guī)劃的,同時考慮到其它相關的用戶(如企業(yè)、社會團體)獲得證書的方式,被授予的權限。
4.6Web應用安全
云計算軟件提供商通過Web的瘦客戶端為用戶提供鑒權、登錄和應用等功能。由于Web瀏覽器自身的脆弱性,數(shù)據(jù)容易被竊取、篡改,極易被植入惡意代碼,如跨站腳本攻擊、SQL注入等,從而被破壞,建議在Web服務器前部署Web防火墻。
4.7漏洞掃描
政務云中部署大量的應用系統(tǒng),不同應用系統(tǒng)的業(yè)務功能、安全級別、面向用戶、開發(fā)工具、運行環(huán)境等都存在很大差別,也是安全漏洞的高發(fā)區(qū)。建議在應用服務區(qū)域前側(cè)部署漏洞掃描系統(tǒng),該系統(tǒng)并非實時啟動的系統(tǒng),只需定期掛接到網(wǎng)絡中,掃描系統(tǒng)中存在的安全漏洞,針對性地采取補救措施[20]。
5結(jié)語
政務云的安全需求是全方位的、整體的,不是靠幾個安全產(chǎn)品的簡單堆砌就能完成的。必須在正確有效分析安全需求的基礎上,重視技術、管理、服務三者的結(jié)合:(1)重視多層面安全技術的綜合運用;(2)重視組織、人員、制度和事件等多方面的協(xié)調(diào)管理;(3)重視安全服務在信息系統(tǒng)整個生命周期中的作用。最終形成有效的安全防護、隱患發(fā)現(xiàn)、應急響應和系統(tǒng)恢復等能力,實現(xiàn)智慧政務云的全方位防護。
參考文獻:
[1]張斌,羅東森.云計算數(shù)據(jù)中心SDN部署研究[J].通信技術,2014,47(12):1424-1428.
ZHANG Bin, LUO Dong-sen. SDN Deployment in Cloud-Computing Data Center[J]. Communications Technology, 2014, 47(12): 1424-1428.
[2]Rhoton J, Haukioja R. Cloud Computing Architecture: Solutions Design Handbook[M]. America: Recursive Press, 2011:5-6.
[3]姚利君.淺議城鎮(zhèn)“智慧安居”建設[J].中國公共安全,2013(07):90-97.Yao Li-jun. Discussion on Urban Wisdom Housing Construction[J]. China Public Security, 2013(07): 90-97.
[4]McMillan R. Cloud Computing ‘A Security Nightmare’, Says Cisco CEO[EB/OL].[2014-07-02].http://www.networkworld.comnews/2009/042309-cloud-computing-a-security-nightmare.html.
[5]John Harauz, Lori M, Kaufman, Bruce Potter. Data Security in the World of Cloud Computing[J]. IEEE Security & Privacy,2009,7(4):61-64.
[6]FENG Deng-guo, ZHANG M, ZHANG Y, et al. Study on Cloud Computing Security[J]. Journal of Software, 2011, 22(1): 71-83.
[7]楊華生.財政信息系統(tǒng)安全建設整改的探討研究[J].大眾科技,2014,16(177):25-28.
YANG Hua-sheng. Discussion on Building Rectification of Financial Information Systems Security Research [J]. Popular Science & Technology, 2014, 16(177):25-28.
[8]高朝勤.信息系統(tǒng)等級保護中的多級安全技術研究[D].北京:北京工業(yè)大學,2012.
GAO Chao-qin. Research on Multi-Level Security Technologies for Information System Classified Protection[D]. Beijing: Beijing University of Technology, 2012.
[9]張海華.基于可信計算和主動防御的等級保護在電廠的應用[J].信息安全與通信保密,2013(12):127-133.
ZHANG Hai-hua. Applications of Hierarchical Protection based on Trusted Computing and Active Defense in Power Plants[J]. Information Security and Communications Privacy,2013(12):127-133.
[10]李程遠,范紅,李海濤等.云平臺信息安全整體保護技術研究[J].信息安全與技術,2011(09):65-70.
LI Cheng-yuan, FAN Hong, LI Hai-tao, et al. The Technical Research of Entire Protection of Cloud Platform Information Security[J]. Information Security and Technology,2011(09):65-70.
[11]陳亞莎,趙勇,劉燕等.高安全級信息系統(tǒng)中的特權控制機制及其模型研究[J].山東大學學報:理學版,2011,46(09):57-60.
CHEN Ya-sha,ZHAO Yong,LIU Yan,et al.Research on the Privilege Control Mechanism and Modeling of a High Level Information System[J].Journal of Shandong University( Natural Science),2011,46(09):57-60.
[12]何偉.面向等級保護的VPN技術研究與設計[D].鄭州:解放軍信息工程大學,2008.
HE Wei. Research and Implementation of VPN Technology Face to Classified Protection[D]. Zhengzhou: PLA Information Engineering University,2008.
[13]徐昊,袁峰.智慧城市頂層設計的思路及其誤區(qū)[J].城市觀察,2014(03):141-148.
XU Hao, YUAN Feng. Conceptual Design of Smart City Construction and Some Misunderstandings [J]. Urban Insight,2014(03):141-148.
[14]李周繼.醫(yī)療保險系統(tǒng)區(qū)域醫(yī)療統(tǒng)籌管理的設計與實現(xiàn)[D].長沙:湖南大學,2012.
LI Zhou-ji. Design and Realization of Regional Medical Management in Medical Insurance System[D].Changsha: Hunan University,2012.
[15]張宇,魏海,劉顯傅.海洋環(huán)境觀測數(shù)據(jù)傳輸網(wǎng)信息系統(tǒng)安全三級保護建設研究[J].海洋信息,2013(08):18-23.
ZHANG Yu, WEI Hai, LIU Xian-fu. Study on Three Level Protection of the Marine Environment Observation Data Transmission Network Information System[J]. Marine Information, 2013(08):18-23.
[16]劉鋒,曾凡,黃昊等.醫(yī)院信息系統(tǒng)立體安全防護體系設計[J].醫(yī)療衛(wèi)生裝備,2013(11):43-46.
LIU Feng, ZENG Fan, HUANG Hao, et al. Design of Multi-Dimensional Safety Protection for Hospital Information System[J]. Chinese Medical Equipment Journal, 2013(11):43-46.
[17]安文.從內(nèi)到外的安全浪潮SSR打造石油行業(yè)“主機安全”[J].科技浪潮,2013(04):28-29.
An Wen. Host Security of Oil Industry Built by the Security Tide SSR from Inside to Outside[J]. The Tide of Science and Technology, 2013(04): 28-29.
[18]車開森.虛擬機技術在計算機網(wǎng)絡專業(yè)課程教學中的應用[J].計算機光盤軟件與應用,2012(03):244-245.CHE Kai-sen.The Application of Virtual Machine Technology in the Teaching of Computer Network[J]. Computer CD Software and Applications,2012(3):244-245.
[19]李敏,李凱.新農(nóng)村信息服務云安全技術研究[J].才智,2013(09):295.
LI Min, LI Kai. Study on Security Technology of Information Service Cloud in New Rural[J]. Intelligence, 2013(09):295.
[20]劉熙.淺談黑客攻防[J].硅谷,2009(01):50-52.
LIU Xi. Discussion on Hacker Attack[J]. Silicon Valley, 2009(01): 50-52.
Security Architecture for Smart Government based on Cloud Computing
WANG Yong-jian, ZHU Yun-qi, XU Yang, XING Song-feng
(China International Telecommunication Construction Group Design Institute Co., Ltd., Beijing 100079, China)
Abstract:This paper briefly describes the infosec importance of smart government cloud, the security problems and challenges of cloud computing, the infosec importance and necessity of smart government cloud. In accordance with the related specifications of e-government security and classified protection of information system, the infosec protection classification of smart government cloud is established, the infosec protection architecture designed, and the division principle and method of security domain expounded.Based on cloud computing service mode, the existing security risks are analyzed respectively from IaaS, PaaS and SaaS , and the methods implementation technology and the concerned matters of security protection also presented. Only in combination of technology,management and service, can a comprehensive infosec protection architecture of smart government cloud be realized.
Key words:cloud computing; smart government; InfoSec classified protection; security domain
doi:10.3969/j.issn.1002-0802.2016.04.016
*收稿日期:2015-11-20;修回日期:2016-02-28Received date:2015-11-20;Revised date:2016-02-28
中圖分類號:TP393.08
文獻標志碼:A
文章編號:1002-0802(2016)04-0462-07
作者簡介:
王永建(1981—),男,碩士,高級工程師,主要研究方向為數(shù)據(jù)通信與多媒體技術、信息安全、云計算等;
朱運起(1965—),男,學士,高級工程師,主要研究方向為數(shù)據(jù)通信、網(wǎng)絡信息安全等;
徐楊(1982—),男,碩士,高級工程師,主要研究方向為數(shù)據(jù)通信、網(wǎng)絡信息安全等;
邢松峰(1982—),男,學士,工程師,主要研究方向為無線通信、網(wǎng)絡信息安全等。