張紅金 劉維
國(guó)產(chǎn)云平臺(tái)安全體系策略探究
張紅金1,2劉維1,2
(1.工業(yè)和信息化部電子第五研究所,廣東 廣州 510610 2.基礎(chǔ)軟硬件性能與可靠性測(cè)評(píng)工業(yè)和信息化部重點(diǎn)實(shí)驗(yàn)室,廣東 廣州 510610)
針對(duì)國(guó)產(chǎn)云平臺(tái)的安全性既要應(yīng)對(duì)傳統(tǒng)IT技術(shù)帶來(lái)的安全威脅,又要面對(duì)虛擬化等技術(shù)帶來(lái)的新風(fēng)險(xiǎn)問(wèn)題,進(jìn)行安全體系策略探究。首先,提出構(gòu)建以安全策略、防護(hù)策略、檢測(cè)策略和響應(yīng)策略為核心的國(guó)產(chǎn)云安全防御模型;然后,從物理、網(wǎng)絡(luò)、主機(jī)、應(yīng)用、數(shù)據(jù)5個(gè)層面闡述國(guó)產(chǎn)云平臺(tái)安全體系構(gòu)建的關(guān)鍵技術(shù),以期為國(guó)產(chǎn)云平臺(tái)安全體系策略的相關(guān)研究提供有益探索。
國(guó)產(chǎn)云;云平臺(tái);安全體系;安全防御模型
信息技術(shù)應(yīng)用創(chuàng)新產(chǎn)業(yè)的蓬勃發(fā)展催生了國(guó)產(chǎn)云平臺(tái)快速成長(zhǎng),但隨之而來(lái)的風(fēng)險(xiǎn)也不容小覷。隨著云計(jì)算攻擊逐年增多,我國(guó)云平臺(tái)的安全事件也逐漸增長(zhǎng);同時(shí)軟件定義網(wǎng)絡(luò)、人工智能等技術(shù)的引入,使云計(jì)算的安全保障任務(wù)更加艱巨[1]。新的云計(jì)算攻擊方式層出不窮,原有的安全措施存在失效的風(fēng)險(xiǎn),且云計(jì)算系統(tǒng)也因種類(lèi)多、數(shù)量大、環(huán)境差異大等因素而管控日漸困難,安全體系面臨新的挑戰(zhàn)[2]。因此,根據(jù)國(guó)產(chǎn)云平臺(tái)特點(diǎn),構(gòu)建其安全體系已迫在眉睫。
國(guó)產(chǎn)云平臺(tái)安全體系遵循“水桶效應(yīng)”,即最脆弱部分決定系統(tǒng)的整體安全。為此,本文構(gòu)建一種基于國(guó)產(chǎn)云的安全防御模型——SPDR模型,即以安全策略(security)、防護(hù)策略(protection)、檢測(cè)策略(detection)和響應(yīng)策略(response)為核心的安全模型。SPDR模型以安全策略為重心,根據(jù)事前防護(hù)(事前制定相應(yīng)的防護(hù)策略)、事中檢測(cè)(事中按所制定的檢測(cè)策略進(jìn)行實(shí)時(shí)檢測(cè),發(fā)現(xiàn)潛在的安全威脅)、事后響應(yīng)(事后及時(shí)啟動(dòng)對(duì)應(yīng)的響應(yīng)策略)的工作模式,打造國(guó)產(chǎn)云平臺(tái)的整體防御體系?;趪?guó)產(chǎn)云的技術(shù)特點(diǎn),構(gòu)建國(guó)產(chǎn)云平臺(tái)整體防御體系時(shí)需遵循云原生、安全功能模塊化、縱深防御、可運(yùn)營(yíng)4個(gè)基本原則。
1)云原生。國(guó)產(chǎn)云平臺(tái)中,根據(jù)業(yè)務(wù)資源和業(yè)務(wù)系統(tǒng)實(shí)際狀況有針對(duì)性地部署安全防范措施。
2)安全功能模塊化。各功能模塊既可獨(dú)立執(zhí)行自身的安全任務(wù),又可與其他模塊組成安全防御面。
3)縱深防御。為應(yīng)對(duì)多樣化的攻擊方式和攻擊途徑,構(gòu)建縱深防御體系,增加攻擊難度與攻擊成本。
4)可運(yùn)營(yíng)。國(guó)產(chǎn)云平臺(tái)安全體系能夠?yàn)橛脩籼峁┌踩\(yùn)營(yíng)的工具和服務(wù)。
網(wǎng)絡(luò)入侵/攻擊繞不開(kāi)物理、網(wǎng)絡(luò)、主機(jī)、應(yīng)用和數(shù)據(jù)這5種路徑中的一種或多種。為此,著重針對(duì)上述5種路徑構(gòu)建安全防護(hù)能力,實(shí)現(xiàn)可運(yùn)營(yíng)的目的。以安全策略為核心的國(guó)產(chǎn)云平臺(tái)安全體系框圖如圖1所示。
圖1 國(guó)產(chǎn)云平臺(tái)安全體系框圖
國(guó)產(chǎn)云平臺(tái)的數(shù)據(jù)節(jié)點(diǎn)較多,功能復(fù)雜,為實(shí)現(xiàn)網(wǎng)絡(luò)安全簡(jiǎn)化設(shè)計(jì)的目的,阻斷網(wǎng)絡(luò)攻擊波及到其他層面,將攻擊影響降為最低,需要科學(xué)劃分或隔離網(wǎng)絡(luò)安全區(qū)域與業(yè)務(wù)層,實(shí)現(xiàn)邊界高級(jí)防護(hù)[3]。
2.2.1 安全區(qū)域劃分
為阻斷網(wǎng)絡(luò)攻擊在云數(shù)據(jù)中心網(wǎng)絡(luò)蔓延,將攻擊影響最小化,對(duì)云數(shù)據(jù)中心網(wǎng)絡(luò)進(jìn)行安全區(qū)域劃分和隔離,如圖2所示。
圖2 云數(shù)據(jù)中心網(wǎng)絡(luò)安全區(qū)域劃分和隔離示意圖
1)運(yùn)維管理區(qū)。部署運(yùn)維設(shè)施,運(yùn)維管理員通過(guò)VPN接入本區(qū)域后,再通過(guò)此區(qū)域訪問(wèn)其他運(yùn)維區(qū)域,但其他運(yùn)維區(qū)域不能訪問(wèn)本區(qū)域。
2)公共服務(wù)區(qū)。本區(qū)域內(nèi)部署IaaS、PaaS、SaaS服務(wù)的相關(guān)控制部件、DNS、NTP等。所有部件根據(jù)業(yè)務(wù)需求開(kāi)放相應(yīng)的權(quán)限,管理員通過(guò)內(nèi)網(wǎng)訪問(wèn)管理本區(qū)域,用戶通過(guò)DMZ區(qū)訪問(wèn)本區(qū)的部件和服務(wù)。
3)DMZ區(qū)也稱“非軍事化區(qū)”。為解決安裝防火墻后外網(wǎng)用戶無(wú)法訪問(wèn)內(nèi)網(wǎng)服務(wù)器而設(shè)立的一個(gè)安全系統(tǒng)與非安全系統(tǒng)之間的緩沖區(qū)。緩沖區(qū)位于內(nèi)網(wǎng)和外網(wǎng)之間,在區(qū)內(nèi)部署一些公開(kāi)的服務(wù)器等設(shè)施,如企業(yè)Web服務(wù)器、FTP服務(wù)器等。通過(guò)DMZ區(qū)既保護(hù)了內(nèi)網(wǎng),又對(duì)外網(wǎng)的惡意攻擊設(shè)置了一道關(guān)卡。即使DMZ中的硬件設(shè)備遭到破壞,也不會(huì)對(duì)內(nèi)網(wǎng)中的機(jī)密信息造成影響。
4)資源交付區(qū)。提供計(jì)算、存儲(chǔ)和網(wǎng)絡(luò)等基礎(chǔ)設(shè)施資源給用戶,但用戶彼此之間的基礎(chǔ)設(shè)施資源相互隔離,任何一個(gè)用戶未經(jīng)允許無(wú)法訪問(wèn)其他用戶的基礎(chǔ)設(shè)施資源。
5)數(shù)據(jù)存儲(chǔ)區(qū)。部署存儲(chǔ)系統(tǒng),為用戶提供隱私數(shù)據(jù)或私密信息的存儲(chǔ)服務(wù),但本區(qū)域同樣要進(jìn)行分區(qū)隔離。外網(wǎng)訪問(wèn)本區(qū)域必須通過(guò)DMZ,其他訪問(wèn)也需執(zhí)行相關(guān)的訪問(wèn)控制規(guī)則。
2.2.2 業(yè)務(wù)層劃分
為確保用戶業(yè)務(wù)不影響管理操作,確保設(shè)備不會(huì)脫離有效監(jiān)管,在每個(gè)安全區(qū)域內(nèi),根據(jù)業(yè)務(wù)的隔離要求將國(guó)產(chǎn)云平臺(tái)網(wǎng)絡(luò)的通信平面劃分為數(shù)據(jù)平面、業(yè)務(wù)平面、運(yùn)維管理平面、數(shù)據(jù)存儲(chǔ)平面等,保證不同業(yè)務(wù)的網(wǎng)絡(luò)通信流量可合理分流[4]。
2.2.3 邊界安全防護(hù)
國(guó)產(chǎn)云平臺(tái)的網(wǎng)絡(luò)安全防護(hù)除考慮網(wǎng)絡(luò)安全措施外,還需考慮邊界的安全防護(hù)。
1)DDoS防護(hù)。在國(guó)產(chǎn)云平臺(tái)的數(shù)據(jù)中心邊界部署Anti-DDoS設(shè)備,用于檢測(cè)異?;虼罅髁抗?。為了給用戶提供DDoS高防服務(wù),用戶根據(jù)業(yè)務(wù)類(lèi)型設(shè)置Anti-DDoS設(shè)備的閾值參數(shù),定期查詢攻擊和防御信息。DDoS工作原理流程圖如圖3所示。
圖3 DDoS工作原理流程圖
2)網(wǎng)絡(luò)入侵防護(hù)。為感知和攔截惡意攻擊,需在外網(wǎng)、安全區(qū)域等邊界處部署IPS設(shè)備,進(jìn)行實(shí)時(shí)在線監(jiān)測(cè)、流量分析以及阻斷等。另外,IPS還提供信息定位和異常監(jiān)測(cè)功能,充分保障應(yīng)用程序與網(wǎng)絡(luò)基礎(chǔ)設(shè)施的安全。
3)Web安全防護(hù)。為應(yīng)對(duì)Web的各類(lèi)攻擊,Web安全防護(hù)可保護(hù)Web應(yīng)用服務(wù)和系統(tǒng)。
國(guó)產(chǎn)云平臺(tái)通過(guò)虛擬化平臺(tái)對(duì)CPU、內(nèi)存、I/O等物理資源抽象,并將這些物理資源統(tǒng)一分配、管理和調(diào)度。一個(gè)服務(wù)器上可構(gòu)建多個(gè)虛擬云主機(jī)的運(yùn)行環(huán)境,多個(gè)虛擬云主機(jī)既能獨(dú)立運(yùn)行也能同時(shí)運(yùn)行,但彼此間相互隔離[5]。
為保證主機(jī)及其環(huán)境安全,主機(jī)操作系統(tǒng)實(shí)行最小化原則,對(duì)系統(tǒng)管理員執(zhí)行訪問(wèn)控制權(quán)限,對(duì)其登錄、退出、運(yùn)維等操作實(shí)行嚴(yán)格的日志審計(jì)。
統(tǒng)一虛擬化平臺(tái)(unified virtualization platform, UVP)確保虛擬機(jī)正常工作,嚴(yán)禁某一虛擬機(jī)對(duì)其他虛擬機(jī)或UVP進(jìn)行攻擊。UVP通過(guò)CPU、內(nèi)存和I/O等隔離技術(shù)實(shí)現(xiàn)云主機(jī)操作系統(tǒng)之間相互隔離,確保云主機(jī)運(yùn)行安全。
2.3.1 CPU隔離管理
虛擬化平臺(tái)通過(guò)硬件輔助虛擬化技術(shù)實(shí)現(xiàn)。CPU隔離有多種途徑,包括Root和Non-Root的切換、權(quán)限分配、VCPU虛擬資源的分配與切換等。虛擬CPU隔離包括虛擬機(jī)與虛擬機(jī)之間隔離、虛擬機(jī)與虛擬化平臺(tái)之間隔離、虛擬機(jī)內(nèi)的權(quán)限劃分與分配。基于CPU的隔離機(jī)制,通過(guò)UVP控制虛擬機(jī)對(duì)物理基礎(chǔ)設(shè)備、設(shè)施及虛擬化環(huán)境等的訪問(wèn),實(shí)現(xiàn)虛擬機(jī)與虛擬機(jī)、虛擬機(jī)與虛擬化平臺(tái)之間信息和資源的隔離。
2.3.2 內(nèi)存隔離管理
任何一臺(tái)虛擬機(jī)只能訪問(wèn)自身的內(nèi)存資源,且虛擬機(jī)內(nèi)存資源與實(shí)際物理內(nèi)存之間為一一對(duì)應(yīng)的映射關(guān)系。虛擬機(jī)需通過(guò)虛擬層的地址轉(zhuǎn)換才能訪問(wèn)其內(nèi)存,且只能訪問(wèn)指定的物理內(nèi)存,不可訪問(wèn)虛擬化平臺(tái)的內(nèi)存。
2.3.3 I/O隔離管理
虛擬機(jī)所需的虛擬化磁盤(pán)、虛擬化網(wǎng)卡以及鍵盤(pán)、鼠標(biāo)等I/O設(shè)備均由虛擬化平臺(tái)提供,并且這些設(shè)備相對(duì)獨(dú)立,避免共享同一設(shè)備造成信息泄露的風(fēng)險(xiǎn)。虛擬磁盤(pán)與虛擬化平臺(tái)上的鏡像文件一一對(duì)應(yīng),虛擬機(jī)之間無(wú)法訪問(wèn)彼此的I/O等物理設(shè)備,實(shí)現(xiàn)I/O設(shè)備真正意義上的隔離。
2.3.4 用戶主機(jī)安全管理
用戶主機(jī)安全管理通過(guò)國(guó)產(chǎn)云平臺(tái)主機(jī)實(shí)現(xiàn),需要重點(diǎn)防護(hù)云主機(jī)內(nèi)的系統(tǒng)和軟件。云主機(jī)安全工作示意圖如圖4所示。
圖4 云主機(jī)安全工作示意圖
國(guó)產(chǎn)云平臺(tái)主機(jī)安全功能:
1)基本安全功能,包括賬戶口令破解、惡意程序、漏洞等檢測(cè)功能;
2)其他安全管理功能,包括主機(jī)管理、基線配置管理、漏洞管理等高級(jí)安全風(fēng)險(xiǎn);
3)文件目錄變更檢測(cè)和文件完整性保護(hù)等功能,檢測(cè)業(yè)務(wù)系統(tǒng)是否滿足相關(guān)標(biāo)準(zhǔn)要求。
Web安全威脅在整個(gè)應(yīng)用安全中達(dá)70%左右,但大多數(shù)的Web安全威脅可通過(guò)Web應(yīng)用防火墻消除,工作原理如圖5所示。
圖5 Web應(yīng)用防火墻工作示意圖
Web應(yīng)用安全功能:
1)Web攻擊防御,能防御多數(shù)Web攻擊,包括XSS攻擊、CSRF攻擊、SQL注入攻擊、文件上傳漏洞、DDoS攻擊等常見(jiàn)攻擊類(lèi)型;
2)編碼還原,實(shí)現(xiàn)混合編碼還原、遞歸還原等;
3)CC攻擊防護(hù),CC攻擊占用大量業(yè)務(wù)資源,影響正常業(yè)務(wù),Web應(yīng)用防火墻對(duì)用戶標(biāo)識(shí),通過(guò)設(shè)置閾值進(jìn)行訪問(wèn)控制,拒絕閾值外的訪問(wèn)請(qǐng)求;
4)Webshell防范,通過(guò)檢測(cè)HTTP(S)傳輸通道的信息,覆蓋Webshell各類(lèi)型,防止其帶來(lái)威脅;
5)自定義控制,借助Web應(yīng)用防火墻的接口設(shè)置自定義的檢測(cè)規(guī)則;
6)隱私過(guò)濾,用戶可自定義過(guò)濾規(guī)則,避免泄露自身的隱私、用戶名、密碼等相關(guān)信息,實(shí)現(xiàn)隱私過(guò)濾功能。
國(guó)產(chǎn)云平臺(tái)安全體系的核心任務(wù)是保護(hù)用戶數(shù)據(jù)信息的機(jī)密性、完整性、可用性等,同時(shí)需要遵照數(shù)據(jù)相關(guān)安全管理標(biāo)準(zhǔn),著重在身份認(rèn)證、權(quán)限管理、訪問(wèn)控制、數(shù)據(jù)隔離、傳輸安全等方面采用安全技術(shù)、流程等保證用戶數(shù)據(jù)安全[6]。
2.5.1 訪問(wèn)隔離策略
1)統(tǒng)一身份認(rèn)證訪問(wèn)控制。統(tǒng)一身份認(rèn)證可集中管理用戶和訪問(wèn)密鑰等,對(duì)用戶的管理和訪問(wèn)云資源權(quán)限進(jìn)行控制。管理員使用統(tǒng)一身份認(rèn)證管理和控制用戶賬號(hào)的操作權(quán)限。在多用戶協(xié)同操作的情況下,統(tǒng)一身份認(rèn)證可避免與其他用戶共享賬號(hào)密鑰的風(fēng)險(xiǎn)。通過(guò)設(shè)置用戶登錄驗(yàn)證、用戶密碼、訪問(wèn)權(quán)限等策略以及配置用戶最小權(quán)限,確保用戶賬戶安全。
2)數(shù)據(jù)隔離。對(duì)不同用戶間的網(wǎng)絡(luò)實(shí)行深度隔離,用戶完全控制自己的虛擬網(wǎng)絡(luò),且無(wú)法獲取其他用戶的數(shù)據(jù)。實(shí)現(xiàn)不同用戶在網(wǎng)絡(luò)層上的完全隔離:①結(jié)合VPN實(shí)現(xiàn)虛擬私有云與用戶內(nèi)網(wǎng)傳數(shù)據(jù)中心之間的相互連接,應(yīng)用和數(shù)據(jù)可從內(nèi)網(wǎng)遷移到云端;②在虛擬私有云上,實(shí)現(xiàn)用戶更深層次的網(wǎng)絡(luò)隔離需要配置一定的安全訪問(wèn)規(guī)則。
2.5.2 安全傳輸策略
客戶端到客戶端、客戶端到服務(wù)端、服務(wù)端到服務(wù)端之間的信息數(shù)據(jù)通過(guò)公共通道傳輸。為此,信息數(shù)據(jù)的安全保護(hù)尤為重要,通過(guò)VPN、傳輸層安全協(xié)議與證書(shū)管理服務(wù)等進(jìn)行保護(hù)。
1)VPN屬于遠(yuǎn)程訪問(wèn),是遠(yuǎn)程訪問(wèn)用戶與虛擬私有云之間的一條安全加密通道,將數(shù)據(jù)無(wú)縫擴(kuò)展到國(guó)產(chǎn)云平臺(tái),確保數(shù)據(jù)傳輸過(guò)程中的機(jī)密性。數(shù)據(jù)中心與虛擬私有云之間通過(guò)VPN通道,可避免機(jī)密數(shù)據(jù)擴(kuò)散風(fēng)險(xiǎn)。
2)傳輸層安全協(xié)議(transport layer security,TLS)與證書(shū)管理服務(wù)。數(shù)據(jù)主要通過(guò)REST和Highway兩種方式傳輸。REST通道根據(jù)RESTful標(biāo)準(zhǔn)向外發(fā)布服務(wù),實(shí)現(xiàn)數(shù)據(jù)傳輸;Highway是一種私有協(xié)議通道,性能高,適用于性能需求較特殊的場(chǎng)景。證書(shū)管理服務(wù)可實(shí)現(xiàn)可信身份認(rèn)證與數(shù)據(jù)安全傳輸功能,提供一站式SSL證書(shū)的全生命周期管理。
2.5.3 安全存儲(chǔ)策略
通過(guò)硬件安全模塊為用戶創(chuàng)建、管理密鑰并保障其安全,密鑰的所有操作都需要控制、跟蹤、記錄,并符合審計(jì)。硬件安全模塊是負(fù)責(zé)產(chǎn)生、管理、使用密鑰并提供加密服務(wù)的一套硬件設(shè)備組合,用戶可根據(jù)自身的需求在國(guó)產(chǎn)云平臺(tái)上選擇廠商、加密算法以及不同強(qiáng)度的云硬件安全模塊[7]。
2.5.4 數(shù)據(jù)刪除與銷(xiāo)毀
1)寫(xiě)“零”操作。在云操作系統(tǒng)中給新用戶重新分配內(nèi)存前,需對(duì)原內(nèi)存進(jìn)行清零處理,即寫(xiě)“零”操作,確保新啟動(dòng)的虛擬機(jī)中無(wú)法檢測(cè)到原來(lái)的相關(guān)信息,即使通過(guò)軟件工具也無(wú)法恢復(fù)物理內(nèi)存中已刪除的數(shù)據(jù),最大程度地避免信息泄露。
2)磁盤(pán)清零。防止利用數(shù)據(jù)恢復(fù)軟件恢復(fù)磁盤(pán)中的數(shù)據(jù)。
3)數(shù)據(jù)泄漏。采用機(jī)密數(shù)據(jù)加密存儲(chǔ)功能,直接銷(xiāo)毀數(shù)據(jù)的加密密鑰來(lái)銷(xiāo)毀或廢棄該數(shù)據(jù)。
4)數(shù)據(jù)刪除功能。支持對(duì)原有廢棄數(shù)據(jù)邏輯刪除功能。
5)硬盤(pán)報(bào)廢處理。通過(guò)消磁、折彎或粉碎等方式清除物理硬盤(pán)中的數(shù)據(jù),再報(bào)廢物理硬盤(pán),但要保存數(shù)據(jù)清除操作記錄。
運(yùn)維安全管理主要包括賬號(hào)管理、漏洞管理、日志和事件管理、業(yè)務(wù)管理與災(zāi)難恢復(fù)4個(gè)方面。
2.6.1 賬號(hào)管理
1)賬號(hào)登錄認(rèn)證。運(yùn)維人員登錄個(gè)人賬號(hào)管理系統(tǒng)時(shí)需進(jìn)行雙重認(rèn)證,如密碼+Ukey認(rèn)證等。個(gè)人賬號(hào)用于登錄VPN,執(zhí)行深度審計(jì)和日志審計(jì)功能,確保主機(jī)上的任何操作都能追溯到個(gè)人[8]。
2)接入安全管理。內(nèi)、外網(wǎng)運(yùn)維人員通過(guò)運(yùn)維平臺(tái)統(tǒng)一管理數(shù)據(jù)中心的堡壘主機(jī)系統(tǒng),對(duì)網(wǎng)絡(luò)、服務(wù)器等進(jìn)行本地與遠(yuǎn)程操作,實(shí)行設(shè)備資源統(tǒng)一管理。
3)權(quán)限控制。權(quán)限控制分為賬號(hào)生命周期管理和授權(quán)管理。其中賬號(hào)生命周期管理包括開(kāi)戶、使用、口令、銷(xiāo)戶等管理;授權(quán)管理是根據(jù)業(yè)務(wù)的職責(zé)需求,實(shí)行基于角色權(quán)限的訪問(wèn)管理,登錄人員無(wú)權(quán)訪問(wèn)其他,只能訪問(wèn)自身角色管轄的權(quán)限范圍。
2.6.2 漏洞管理
1)收集漏洞。鼓勵(lì)產(chǎn)品供應(yīng)商、網(wǎng)絡(luò)公司及漏洞管理組織等定期提交產(chǎn)品的漏洞匯總明細(xì)信息,建立完善、科學(xué)的漏洞收集渠道;建立漏洞庫(kù),保證各個(gè)漏洞都能有效記錄、溯源和閉環(huán)等;對(duì)漏洞庫(kù)、安全論壇等實(shí)時(shí)在線監(jiān)控,確保瞬時(shí)感知國(guó)產(chǎn)云平臺(tái)漏洞相關(guān)信息;同時(shí),安裝漏洞掃描工具確保漏洞實(shí)時(shí)監(jiān)測(cè)。
2)漏洞的響應(yīng)管理。建立漏洞感知、響應(yīng)、修復(fù)的服務(wù)系統(tǒng)。當(dāng)接收到上報(bào)的漏洞信息時(shí),根據(jù)漏洞修復(fù)服務(wù)等級(jí)協(xié)議要求,按漏洞的嚴(yán)重程度確定處理優(yōu)先級(jí)。為降低漏洞被利用的風(fēng)險(xiǎn),也可通過(guò)修改配置、制定Web應(yīng)用防火墻規(guī)則或暫停服務(wù)等方式對(duì)受影響的服務(wù)進(jìn)行隔離。
3)提醒修復(fù)漏洞功能。對(duì)于國(guó)產(chǎn)云平臺(tái)、云服務(wù)存在的安全漏洞,及時(shí)向用戶發(fā)送漏洞規(guī)避方法、技巧以及修復(fù)方案或建議等。
2.6.3 日志和事件管理
國(guó)產(chǎn)云平臺(tái)安全事件包括網(wǎng)絡(luò)攻擊、信息破壞、信息泄露、數(shù)據(jù)篡改或入侵及其他可能影響云服務(wù)的安全事件,如后門(mén)攻擊、竊聽(tīng)、DDoS攻擊、數(shù)據(jù)泄漏/竊取/丟失等。
1)日志管理及審計(jì)。建立一套完善的日志審計(jì)系統(tǒng),用以收集匯總所有物理設(shè)備、網(wǎng)絡(luò)、應(yīng)用、數(shù)據(jù)庫(kù)和安全系統(tǒng)的日常操作日志及相關(guān)信息,確保所有操作都被記錄,并提供在線查詢、事后追溯等功能。
2)發(fā)現(xiàn)與定界。關(guān)聯(lián)各種安全設(shè)備及告警日志,通過(guò)大數(shù)據(jù)安全分析系統(tǒng),統(tǒng)一分析、快速識(shí)別已發(fā)生的攻擊,實(shí)現(xiàn)快速發(fā)現(xiàn)與定界,并預(yù)測(cè)潛在威脅。借助海量的原始告警日志,大數(shù)據(jù)安全分析系統(tǒng)可以實(shí)時(shí)在線檢測(cè)攻擊、威脅行為,縮短人工分析的時(shí)間。
3)隔離策略與恢復(fù)管理。當(dāng)惡意攻擊發(fā)生時(shí),迅速啟動(dòng)隔離與恢復(fù)功能,邊界的安全設(shè)備為第一道防線。大數(shù)據(jù)安全分析系統(tǒng)與各種安全設(shè)備聯(lián)動(dòng)能快速發(fā)現(xiàn)并迅速阻斷攻擊,實(shí)現(xiàn)快速隔離與恢復(fù)的第二道防線作用。
2.6.4 業(yè)務(wù)管理與災(zāi)難恢復(fù)
1)基礎(chǔ)設(shè)施管理策略。通過(guò)多數(shù)據(jù)中心的技術(shù)架構(gòu)、異地備份等方式對(duì)數(shù)據(jù)進(jìn)行容災(zāi)與備份。另外,也可采取兩地互為容災(zāi)備份中心的方式,若某一地出現(xiàn)故障,系統(tǒng)自動(dòng)將用戶應(yīng)用及數(shù)據(jù)轉(zhuǎn)移到另一地?zé)o故障區(qū)域,確保用戶業(yè)務(wù)的連續(xù)性及穩(wěn)定性。如果某一數(shù)據(jù)中心發(fā)生故障,用戶應(yīng)用也會(huì)被負(fù)載均衡到其他的數(shù)據(jù)中心。
2)災(zāi)備復(fù)制策略。為數(shù)據(jù)中心制定一套災(zāi)后恢復(fù)計(jì)劃,將用戶數(shù)據(jù)復(fù)制并存放在一個(gè)數(shù)據(jù)中心的多個(gè)節(jié)點(diǎn)內(nèi)。如果某一節(jié)點(diǎn)發(fā)生故障,確保用戶數(shù)據(jù)不會(huì)丟失;單區(qū)域內(nèi)或多區(qū)域之間通過(guò)光纖技術(shù)實(shí)現(xiàn)數(shù)據(jù)中心互聯(lián)、多區(qū)域之間數(shù)據(jù)復(fù)制的功能。
3)測(cè)試及業(yè)務(wù)計(jì)劃。對(duì)重大災(zāi)難,如地震,為確保云服務(wù)正常運(yùn)行、用戶業(yè)務(wù)和數(shù)據(jù)的安全,需要制定業(yè)務(wù)計(jì)劃或連續(xù)性業(yè)務(wù)計(jì)劃,并定期對(duì)其測(cè)試。同時(shí)制定災(zāi)難恢復(fù)計(jì)劃并定期對(duì)其測(cè)試,將測(cè)試結(jié)果記錄歸檔,用以逐步完善持續(xù)改進(jìn)的業(yè)務(wù)計(jì)劃。
本文詳細(xì)梳理并借鑒已有的安全體系結(jié)構(gòu)設(shè)計(jì)經(jīng)驗(yàn),設(shè)計(jì)一種能定義、可重構(gòu)、可演進(jìn)的結(jié)構(gòu)方案,再逐步優(yōu)化,最終成為適合的國(guó)產(chǎn)云安全體系結(jié)構(gòu)方案,以滿足用戶需求。
[1] 榮喜豐.云計(jì)算網(wǎng)絡(luò)環(huán)境下的信息安全研究[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2021(7):83-84.
[2] 劉隱.云計(jì)算網(wǎng)絡(luò)環(huán)境下的信息安全問(wèn)題探討[J].電腦知識(shí)與技術(shù),2021,17(18):64-65.
[3] 張勇,郭駿,劉金波,等.調(diào)控云平臺(tái)IaaS層技術(shù)架構(gòu)設(shè)計(jì)和關(guān)鍵技術(shù)[J].電力系統(tǒng)自動(dòng)化,2021,45(2):114-121.
[4] 王承明,白連萬(wàn),王健,等.基于云平臺(tái)的計(jì)算機(jī)公共實(shí)驗(yàn)教學(xué)中心建設(shè)的研究與實(shí)踐[J].實(shí)驗(yàn)技術(shù)與管理,2020,37(11): 269-272.
[5] 王仡捷.云計(jì)算網(wǎng)絡(luò)環(huán)境下的信息安全問(wèn)題探究[J].數(shù)碼世界,2019(3):247-248.
[6] 麥偉明.基于4G-DTU的用水信息管理系統(tǒng)[J].自動(dòng)化與信息工程,2020,41(3):37-40.
[7] 賀敏超,劉思洋,霍朝賓.基于云計(jì)算的軟件測(cè)試平臺(tái)架構(gòu)設(shè)計(jì)[J].信息技術(shù)與網(wǎng)絡(luò)安全,2019,38(4):63-66.
[8] 李冀東,張進(jìn)猛,蘇健.基于云平臺(tái)的教學(xué)系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)[J].實(shí)驗(yàn)技術(shù)與管理,2019,36(6):176-180.
Research on Security System Strategy of Domestic Cloud Platform
ZHANG Hongjin LIU Wei
(1.The 5th Electronics Research Institute of the Ministry of Information Industry of China, Guangzhou 510610, China 2.The Ministry of Industry and Information Technology Key Laboratory of Performance and Reliability Testing and Evaluation for Basic Software and Hardware, Guangzhou 510610,China)
For the security of domestic cloud platforms, we should not only deal with the security threats brought by traditional IT technology, but also face the new risks brought by virtualization and other technologies. Firstly, a domestic cloud security defense model with security strategy, protection strategy, detection strategy and response strategy as the core is proposed; Then, the key technologies for the construction of domestic cloud platform security system are described from the five levels of physics, network, host, application and data, in order to provide useful exploration for the relevant research of domestic cloud platform security system strategy.
domestic cloud; cloud platform; security system; security defense model
TP393.4
A
1674-2605(2022)02-0004-06
10.3969/j.issn.1674-2605.2022.02.004
張紅金,男,1976年生,本科,高級(jí)工程師,信息系統(tǒng)項(xiàng)目管理師,主要研究方向:軟件測(cè)試、信息系統(tǒng)安全研究、科研項(xiàng)目管理及質(zhì)量管理。E-mail: zhanghongjin@ceprei.com
張紅金,劉維.國(guó)產(chǎn)云平臺(tái)安全體系策略探究[J].自動(dòng)化與信息工程,2022,43(2):23-28.
ZHANG Hongjin, LIU Wei. Research on security system strategy of domestic cloud platform[J]. Automation & Information Engineering, 2022,43(2):23-28.