数据中心安全建设方案.docx

上传人:b****0 文档编号:16899482 上传时间:2023-07-19 格式:DOCX 页数:46 大小:221.23KB
下载 相关 举报
数据中心安全建设方案.docx_第1页
第1页 / 共46页
数据中心安全建设方案.docx_第2页
第2页 / 共46页
数据中心安全建设方案.docx_第3页
第3页 / 共46页
数据中心安全建设方案.docx_第4页
第4页 / 共46页
数据中心安全建设方案.docx_第5页
第5页 / 共46页
数据中心安全建设方案.docx_第6页
第6页 / 共46页
数据中心安全建设方案.docx_第7页
第7页 / 共46页
数据中心安全建设方案.docx_第8页
第8页 / 共46页
数据中心安全建设方案.docx_第9页
第9页 / 共46页
数据中心安全建设方案.docx_第10页
第10页 / 共46页
数据中心安全建设方案.docx_第11页
第11页 / 共46页
数据中心安全建设方案.docx_第12页
第12页 / 共46页
数据中心安全建设方案.docx_第13页
第13页 / 共46页
数据中心安全建设方案.docx_第14页
第14页 / 共46页
数据中心安全建设方案.docx_第15页
第15页 / 共46页
数据中心安全建设方案.docx_第16页
第16页 / 共46页
数据中心安全建设方案.docx_第17页
第17页 / 共46页
数据中心安全建设方案.docx_第18页
第18页 / 共46页
数据中心安全建设方案.docx_第19页
第19页 / 共46页
数据中心安全建设方案.docx_第20页
第20页 / 共46页
亲,该文档总共46页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

数据中心安全建设方案.docx

《数据中心安全建设方案.docx》由会员分享,可在线阅读,更多相关《数据中心安全建设方案.docx(46页珍藏版)》请在冰点文库上搜索。

数据中心安全建设方案.docx

数据中心安全建设方案

 

数据中心安全

 

解决方案

1

 

第一章解决方案.............................................................................................................................

2

1.1

建设需求............................................................................................................................

2

1.2

建设思路............................................................................................................................

2

1.3

总体方案............................................................................................................................

3

1.3.1IP准入控制系统.....................................................................................................

5

1.3.2

防泄密技术的选择.................................................................................................

6

1.3.3

主机账号生命周期管理系统

.................................................................................6

1.3.4

数据库账号生命周期管理系统

.............................................................................7

1.3.5

令牌认证系统.........................................................................................................

8

1.3.6

数据库审计系统.....................................................................................................

8

1.3.7

数据脱敏系统.........................................................................................................

9

1.3.8

应用内嵌账号管理系统.......................................................................................

10

1.3.9

云计算平台...........................................................................................................

13

1.3.10

防火墙.................................................................................................................

13

1.3.11

统一安全运营平台.............................................................................................

14

1.3.12

安全运维服务.....................................................................................................

16

1.4

实施效果..........................................................................................................................

16

1.4.1

针对终端接入的管理...........................................................................................

16

1.4.2

针对敏感数据的使用管理...................................................................................

17

1.4.3

针对敏感数据的访问管理...................................................................................

18

1.4.4

针对主机设备访问的管理...................................................................................

18

1.4.5

针对数据库访问的管理.......................................................................................

19

1.4.6

针对数据库的审计...............................................................................................

20

1.4.7

针对应用内嵌账号的管理...................................................................................

22

1.4.8

安全运营的规范...................................................................................................

22

1.4.9

针对管理的优化...................................................................................................

23

第二章项目预算及项目要求.......................................................................

错误!

未定义书签。

2.1

项目预算..........................................................................................

错误!

未定义书签。

2.1.1

项目一期预算.......................................................................

错误!

未定义书签。

2.1.2

一期实现目标.......................................................................

错误!

未定义书签。

2.2

项目要求..........................................................................................

错误!

未定义书签。

2.2.1

用户环境配合条件...............................................................

错误!

未定义书签。

2

 

第一章解决方案

 

1.1建设需求

 

XXX用户经过多年的信息化建设,各项业务都顺利的开展起来了,数据中心已经积累了很多宝贵的数据,这些无形的资产比硬件资产还重要,但它们却面临着非常大的安全挑战。

在早期的系统建设过程中,大多用户不会考虑数据安全、应用安全层面的问题,经过多年的发展,数据中心越来越庞大,业务越来越复杂,但信息安全完全没有配套建设,经常会发生一些安全事件,如:

数据库的表被人删除了、主机密

码被人修改了、敏感数据泄露了、特权账号被第三方人员使用等等情况,而这些安全事件往往都是特权用户从后台直接操作的,非常隐蔽,这时候往往无从查起。

其实,信息安全建设在系统的设计初期开始,就应该要介入,始终贯穿其中,这样花费的人力物力才是最小。

当一个系统建成后,发现问题了,回头再来考虑安全建设,这样投入的成本将会变得最大。

 

1.2建设思路

 

数据中心的安全体系建设并非安全产品的堆砌,它是一个根据用户具体业务环境、使用习惯、安全策略要求等多个方面构建的一套生态体系,涉及众多的安全技术,实施过程需要涉及大量的调研、咨询等工作,还会涉及到众多的安全厂家之间的协调、产品的选型,安全系统建成后怎么维持这个生态体系的平衡,是一个复杂的系统工程,一般建议分期投资建设,从技术到管理,逐步实现组织的战略目标。

整体设计思路是将需要保护的核心业务主机包及数据库围起来,与其他网络区域进行逻辑隔离,封闭一切不应该暴漏的端口、IP,在不影响现有业务的情况下形成数据孤岛,设置固定的数据访问入口,对入口进行严格的访问控制及审计。

由之前的被动安全变为主动防御,控制安全事故的发生,对接入系统的人员进行有效的认证、授权、审计,让敏感操作变得更加透明,有效防止安全事件的发生。

3

 

在访问入口部署防火墙、账号生命周期管理系统、数据加密系统、令牌认证

系统、审计系统等安全设施,对所有外界向核心区域主机发起的访问进行控制、

授权、审计,对流出核心区域的批量敏感数据进行加密处理,所有加密的数据将

被有效的包围在安全域之内,并跟踪数据产生、扭转、销毁的整个生命周期,杜

绝敏感数据外泄及滥用行为。

为了保证XXX用户的业务连续性,各安全子系统都采用旁路的方式部署到

网络当中,其中账号生命周期管理系统、审计系统、数据库都采用双机的模式,

以提供自身的高可靠性;加密系统、特权账号生命周期管理系统、令牌认证系统

都建议部署在VMware云计算平台上,利用VMware强大的服务器虚拟化能力

为防泄密系统提供良好的可靠性与可扩展性保证。

 

1.3总体方案

 

信息安全系统整体部署架构图

4

 

1、在核心交换机上部署防护墙模块或独立防火墙,把重要的主机、数据库

与其他子网进行逻辑隔离,划分安全区域,对不必要的端口进行封闭,隔离终端

IP对数据中心可达。

2、在终端汇聚的交换机上旁路部署IP准入控制系统,实现非法外联、IP

实名制,对接入内网的终端进行有效的控制。

3、部署主机账号管理系统,限制所有终端对主机的访问只能通过管理系统

发起,并对Telnet、SSH、RDP等访问过程进行控制、审计,防止终端将数据从

主机上私自复制到本地硬盘,防止误操作。

4、部署数据账号管理系统,对数据库访问工具(PL-SQL)、FTP工具等常

用维护工具进行统一的发布,对前台数据库访问操作进行审计记录,把数据包围

在服务器端。

对下载数据行为进行严格控制,并对提取的数据进行加密处理。

5、部署加密系统(DLP),对所有流出数据中心的数据进行自动加密处理,

并对数据的产生、扭转、编辑、销毁进行生命周期管理。

6、部署数据库审计系统,对数据库访问行为进行审计,监控敏感数据访问

情况,监控数据库操作行为,记录数据库后台变化情况,事后回查。

7、在生产库与测试库之间部署数据脱敏系统,对从在线库抽取的数据进行

自动脱敏,再导入测试库,避免数据泄露。

对后台访问在线库的人群进行权限管

理,对访问的敏感字段进行自动遮罩。

8、部署应用内嵌账号管理系统,对应用系统内嵌的特权账号进行有效的托

管,实现账号的定期修改、密码强度、密码加密等安全策略。

5

 

9、部署令牌认证系统,对登入数据中心区的用户使用双因素认证,确认访

问数据中心者的身份,杜绝账号共用现象。

10、部署云计算平台,为防泄密系统提供良好的运行环境。

云计算平台提高

了系统的可靠性、可扩展性,减少宕机时间,降低维护成本。

11、所有系统都采用活动目录认证,并加以动态令牌做为双因素认证,实现

对用户身份的准确鉴别。

 

1.3.1IP准入控制系统

 

现在国内外,有很多厂商推出自己的准入控制系统解决方案,目的就是为了在终端接入网络前对其进行安全检查,只允许合法的用户接入到网络当中,避免随意接入网络给系统带来风险。

主流的解决方案有两种方式,旁路部署方式都是基于802.1X的,需要跟交换机做联动;串接的部署方式不需要与交换机联动,

但会给网络的通过性与性能带来挑战,采用的用户不多。

这些解决方案,在复杂

的中国环境部署成功的并不多,要么网络条件非常好,交换机都支持802.1X,

要么网络非常扁平化,终端都可以收敛到同一个出口。

IP地址管理困难:

接入Intranet的计算机设备都需要一个合法的IP地址,IP

地址的分配和管理是一件令网络管理人员头疼的事情,IP地址、MAC地址、计

算机名冒用、滥用现象广泛存在,而管理人员缺乏有效的监控手段。

局域网上若

有两台主机IP地址相同,则两台主机相互报警,造成应用混乱。

因此,IP地址盗用与冲突成了网管员最头疼的问题。

当几百台、甚至上千台主机同时上网,如何控制IP地址盗用与冲突更是当务之急。

在实际中,网络管理员为入网用户分配和提供的IP地址,只有通过客户进

行正确地注册后才有效。

这为终端用户直接接触IP地址提供了一条途径。

由于

终端用户的介入,入网用户有可能自由修改IP地址。

改动后的IP地址在联网运

行时可导致三种结果:

非法的IP地址,自行修改的IP地址不在规划的网段内,网络呼叫中断。

重复的IP地址,与已经分配且正在联网运行的合法的IP地址发生资源

冲突,无法链接。

非法占用已分配的资源,盗用其它注册用户的合法IP地址(且注册该IP

6

 

地址的机器未通电运行)联网通讯。

IPScan能很好的控制非法的IP接入,并对内网已有的联网IP通过切断联网实现迅速快捷的控制,以很方便的方式实现内网安全威胁的最小化。

IPScan通过对IP/MAC的绑定,对每个IP地址都可以进行实时的监控,一旦发现非法的IP地址和某个IP地址进行非法操作的时候,都可以及时对这些IP地址进行操作,,有效的防止IP冲突。

产品是基于二层(数据链路层)的设计理念,可以有效地控制ARP广播病毒,通过探测ARP广播包,可以自动阻止中毒主机大量发送

ARP广播,从而保证了内网的安全。

通过实现IP地址的绑定,从而变相的实现了网络实名制,在接入网络的终

端都被授予唯一的IP地址,在网络中产生的所有日志将会变得非常有意义,它

可以关联到是哪一个终端哪一个用户,能让安全日志产生定责的作用。

 

1.3.2防泄密技术的选择

 

国外有良好的法律环境,内部有意泄密相对极少,对内部人员确认为可信,

数据泄露主要来自外部入侵和内部无意间的泄密。

因此,国外DLP(数据防泄漏)解决方案主要用来防止外部入侵和内部无意间泄密,可以解决部分问题,但无法防止内部主动泄密,只能更多地依赖管理手段。

而国内环境,法律威慑力小,追踪难度大,泄密者比较容易逃脱法律制裁,犯罪成本比较小;同时,国内各种管理制度不完善,内部人员无意间泄密的概率也比较大。

国内DLP以加密权限为核心,从主动预防的立足点来防止数据泄露,对数据进行加密,从源头上进行控制。

即使内部数据流失到外部,也因为已被加

密而无法使用,从而保证了数据的安全。

所以国内DLP既能防止内部泄密(包括内部有意泄密和无意泄密),同时也能防止外部入侵窃密。

 

1.3.3主机账号生命周期管理系统

 

XXX用户局越来越多的业务外包给系统提供商或者其他专业代维公司,这些业务系统涉及了大量的公民敏感信息。

如何有效地监控第三方厂商和运维人员的操作行为,并进行严格的审计是用户现在面临的一个挑战。

严格的规章制度只能约束一部分人的行为,只有通过严格的权限控制和操作审计才能确保安全管理

7

 

制度的有效执行,在发生安全事件后,才能有效的还原事故现场,准确的定位到

责任人。

主机账号生命周期管理系统能帮助用户建立集中的和统一的主机运维管理

平台,实现自动化的监控审计,对所有维护人员和支持人员的操作行为(Telnet、

SSH、RDP、FTP、SFTP、VNC、KVM等协议)进行监控和跟踪审计,(实现对所有登录系统的人员的所有操作进行全面行为过程审计,达到对所访问主机的操作行为进行采集,以便实时监控和事后回放分析、重现和检索,以最大限度地减少运行事故、降低运行风险、进行责任追溯,不可抵赖。

同时提供直观的问题报告工具),防止敏感数据从物理层被窃取。

按照规定,一段时间内必须修改一次主机及数据库的密码,以符合安全性要

求,往往这些密码太多,修改一次也费时费力,还经常出现root密码修改后忘记的情况。

很多时候,维护人员为了方便记忆密码,将密码记录在一个文件里,

以明文方式保存在电脑上,即使文件加了个简单的密码,一旦这些数据泄漏,后果不堪设想。

现在可采用主机账号生命周期管理系统进行密码托管,可以设定定期自动修改主机密码,不用人工干预了。

既提高了信息安全工作的效率,又降低了管理成本,还降低了安全风险。

 

1.3.4数据库账号生命周期管理系统

 

目前,XXX用户的支持人员及第三方维护人员都是采用PL/SQL等工具对

在线库或离线库进行直接操作,有的是通过业务系统的某些模块直接操作数据库,导致敏感数据可以直接被编辑、删除,无法对其进行集中控制。

针对这种情

况,目前较有效的解决方案是通过数据库账号生命周期管理系统来实现。

通过账

号生命周期管理系统的虚拟化技术,将有高风险的操作工具发布出来(如

PL/SQL、业务系统的主界面、C/S架构系统的客户端等),客户端零安装,用户

对程序远程调用,避免真实数据的传输和漏泄,能实现避免数据的泄露、对重要

操作进行全程跟踪审计、对重要命令进行预警。

系统禁止所有操作终端与服务器之间的数据复制操作,但操作人员经常需要复制一段代码或脚本到PL/SQL里面进行查询操作,如果是用手敲,势必会影响工作效率。

这里就要求数据库账号生命周期管理系统具备单向数据流的控制,只

8

 

允许从终端复制数据到系统,禁止从系统上复制数据到本地磁盘,这样既保留了用户的使用习惯,又达到了安全的目的。

如果支持人员要把数据保存到本地终端上进行二次处理,需要将文件导出到指定的存储路径上,文件产生后会被自动加密处理,支持人员可以在指定的路径下载加密的文件到本地磁盘,并进行后期的二次处理,同时在存储上保留有文件副本备查。

如果支持人员需要把修改好的数据上传应用系统中或主机中,需要将文件导入到指定的存储路径上,文件上传后会被自动解密处理,即可被应用系统或主机正常识别。

 

1.3.5双因素认证系统

 

目前,系统中的主机账号共用情况比较普遍,一个账号多个人使用,这就造成了事后难以定责的尴尬局面,而且静态的口令也容易被获取。

为了杜绝这种现象,可采用双因素认证系统加强身份认证的管理。

传统的方式是在每台需要保护的主机、数据库上启用Agent,如果主机数量

很多的话,配置工作量很大,维护起来很繁琐。

我们推荐给XXX用户局的解决方案是将令牌认证系统与主机账号生命周期管理系统结合做双因素认证,大大减少了配置工作量的同时,还满足了系统安全性要求。

另外,对于所有重要的业务系统、安全系统,都应该采用双因素认证,以避免账号共用情况,发生安全事件后,能准确的定责。

 

1.3.6数据库审计系统

 

审计系统在整个系统中起到一个很好的补充作用。

数据库账号生命周期管理系统虽然会记录所有操作数据库的行为,但他只是记录前台的操作过程,但对于发生安全事件后快速定位、还原整个事件过程还是有些欠缺。

专业数据库审计系统会对数据库操作进行审计,记录数据库的日常操作行为,记录敏感数据的访问、修改行为,会精确了每一个字符。

在安全事件发生后,可以精确的使用操作命令来检索需要审计的信息,甚至可以组合几条信息来精确定位,提高了审计的效率。

它可以对数据库发生的所有变化进行回放,让用户知道重要操作后数据库返回了

9

 

什么样的结果、发生了什么变化,可以很好的帮助用户恢复整个事件的原始轨迹,

有助于还原参数及取证。

并可可以深入到应用层协议(如操作命令、数据库对象、

业务操作过程)实现细料度的安全审计,并根据事先设置的安全策略采取诸如产

生告警记录、发送告警邮件(或短信)、提升风险等级。

 

1.3.7数据脱敏系统

 

在我们的用户系统里面,存在着大量的敏感信息:

公民数据、业务数据等,业务系统软件开发的最后阶段,是需要尽量真实的数据来作为基础测试软件的一系列功能。

尤其是用户系统这样的大型系统实施或开发的时候,对于基础数据的要求很严格,很多时候都是直接克隆生产环境的数据来进行软件系统的测试,但是随之而来的影响却是深远的,生产数据中,首先它是一个真实的数据,透过数据基本上掌握了整个数据库的资料。

其次,在这当中包含很多敏感数据,不光是敏感数据,而且还是真实的敏感数据。

如果在测试环境中发生了信息泄露问题,

那么对于用户数据安全将造成致命的后果。

近年来,政府行业重大的敏感数据泄漏事件时有发生,如下图所示:

 

核心数据脱敏模块的建设基于动态数据脱敏技术,通常是应用于生产系统,当对数据库提出读取数据的请求时,动态数据脱敏按照访问用户的角色执行不同

10

 

的脱敏规则。

如下图所示:

授权用户可以读取完整的原始数据,而

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2