? 部署两台高性能万兆入侵防御系统,主要解决来自外部的L4-L7层攻击问
题,有效防御SQL注入和XSS防御、外链防护和WEB访问控制、CC攻击防御; ? 部署两台和外部数据中心不同品牌的高性能防毒墙设备部署在内部数据
中心区域网络边界,有效防御来自内外部的恶意代码攻击问题;
2.4.2.3 虚拟化边界访问控制
对于省级电子政务外网云中心,需要通过多种形式对外提供云资源服务,在考虑政务云整体安全防护的同时,也要关注针对不同租户个性化的安全防护需求,租户的个性化安全部署可以作为云安全服务出租给用户,在满足用户需求的前提下,也要达到可运维、可管理的目的。
本项目中,部署支持多种虚拟平台的云防火墙vFW产品。vFW能够监控和保护虚拟环境的安全,以避免虚拟化环境与外部网络遭受内外部威胁的侵害,从而为虚拟化数据中心和云计算网络带来全面的安全防护,帮助省级电子政务外网构建完善的数据中心和云计算网络安全解决方案。
云防火墙服务是提供给租户在申请云主机、云存储等服务时配套提供的安全防护服务,所以云防火墙的安全策略定义也要与租户的云服务行为相一致,主要包括外部用户对政务云内部资源的访问控制和政务云内部租户/服务器间的访问控制:
外部用户对政务云资源的访问控制策略;
基于租户的安全控制要求,配置对内的安全访问控制策略,实现租户通过政务外网、公有云、互联网等对政务云内部资源的可控访问;
23
提供租户通过安全VPN通道访问政务云内部资源的接入网关,对接入用户的身份和权限进行认证;
提供外部用户访问政务云资源的流量监控和应用层过滤,有效保证政务云基础资源的安全性;
配置NAT/NAT Server策略,实现对政务云资源访问的内外部地址转换,并把政务云的对外服务发布到公网上去;
政务云内部租户/服务器间的访问控制策略;
提供安全策略,保证政务云内部租户、主机、VM之间的默认安全隔离; 对政务云内部租户主机/VM间的互访提供可控的安全访问控制策略; 对内部资源共享区,配置限制访问/单向访问控制策略;
安全控制策略能够随着租户虚机的迁移而同步,保证针对同一资源访问策略的一致性。
2.4.2.4 数据共享交换访问控制
跨网数据安全交换基于防火墙技术:防火墙物理主备方式(其中一台在主数据中心,另一个在备数据中心,跨数据中心做心跳),双端口旁挂在城域网核心交换机边上,一个端口接入到互联网接入区平面,另一个端口接入到公用网络区平面。通过静态路由和背靠背的VRRP的配置,把指定的共享交换数据进行跨平面交换。其中,防火墙内侧端口连接公用网络平面,外侧端口连接互联网接入平面,从而保证避免互联网接入平面的入侵。
24
防火墙安全隔离方案
跨网数据安全交换系统基于网闸或者单光闸技术:综合利用设备认证、格式检查等安全措施实现两个不同网络业务区(外部数据中心和内部数据中心)服务器之间的数据同步的平台。系统架构如下所示:
跨网数据安全交换系统
2.4.3 云平台安全
云平台相比传统的网络存在更多的安全问题,例如需要考虑云数据中心内部流量的隔离和防护,随着云数据中心的容量扩大极具增加,网络复杂度、安全威胁及运维成本,云数据中心的扩容涉及硬件网络和安全设备改造等问题。采用虚拟安全设备可以更好地解决虚拟数据中心的内部安全问题,同时降低开局部署、扩容
25
以及运维等方面的成本。
2.4.3.1 安全需求分析
政务云安全的需求实际上就是要合理地解决政务云信息安全与信息共享、开放性之间的矛盾。在政务云系统保证安全性和机密性的基础上,保持信息共享和通讯畅通的效率。然而随着信息技术的发展,Web2.0、SOA和云计算技术的涌现,IT的信息安全一直没有良好的保证。对于政务云,摆在我们面前的威胁有着多种。移动设备、远程设备连接、浏览器以及各种应用程序的插件程序、智能终端、云主机的出现,都为信息安全带来了新的挑战,而内部攻击者和系统漏洞仍然为信息安全最大威胁。所以,我们现在需要面对的是安全技术与产品是否能满足政务云安全需求,单一的软硬件安全产品对于政务云来说已经不是完整的解决办法,当前的安全形势是一需要全面的政务云安全问题的解决方案。 综上所述,政务云的安全总体需求可分解为如下内容。
(一) 保护电子政务信息资源价值不受侵犯;
(二) 保证信息资产的拥有者面临最小的风险和获取最大的安全利益; (三) 保证信息基础设施、信息应用服务和信息内容为抵御各种安全威胁
而具有保密性、完整性、真实性、可用性和可控性的能力。
2.4.3.2 政务云安全体系架构设计
综合上述政务云中心专有云和互联网门户平台对于安全的需求,可以从物理层、虚拟化控制层以及安全服务层的角度进行安全体系的建设,达到等级保护3级的设计要求,详细的体系框架如下面所示:
26
在该云安全体系框架图中,整个的安全体系可以从以下几个方面来考虑:
2.4.3.2.1 虚拟化资源层安全
虚拟化层是云计算代表性的属性之一,也是现阶段云计算数据中心实施最为广泛的技术,基于服务器的虚拟化技术,可以将单台物理服务器虚拟出多台虚拟机并独立安装各自的操作系统和应用程序,从而有效提升服务器本身的利用效率。但是这种虚拟化技术也带来了一些安全风险,比较典型的有基于虚拟化所衍生的一些安全漏洞,以及针对VM-VM虚拟机流量交换的安全问题。
虚拟化软件导致的安全漏洞风险:这个问题可以从2个方面来看,一方面,以虚拟化应用程序本身可能存在的安全漏洞将影响到整个物理主机的安全。黑客在利用漏洞入侵到主机系统之后,可以对整个主机上的虚拟机进行任意的配置破坏,从而导致系统不能业务,或者是将相关数据进行窃取,如果黑客侵入了虚拟机配置管理程序,则会直接影响到其管理的全部虚拟机的安全。另一方面,基于虚拟化环境开发的各种第三方应用程序的漏洞安全。这些应用程序是云服务交付的核心组成,包括Web前端的应用程序、各种中间件应用程序及数据库程序等,即使在传统网络安全环境下,他们仍然会因为编程技术的缺陷而存在多个安全漏洞,在云计算环境下,这些安全漏洞会继续存在,典型如各种WEB会话控制漏洞、会
27