1、 电 子 元 器 件 与 信 息 技 术|201网络与信息安全等保2.0体系标准要求下云平台安全风险和建设探索杨银杉江苏安国信检测技术有限公司,江苏苏州215124摘要:云平台目前已经在我国诸多行业广泛应用,实现了信息共享、成本节约以及资源利用率的提高。但云平台由于会纳入海量的信息,增加了信息的管理难度,会导致一些不安全的信息渗入。随着网络安全等级保护2.0的发布,对于网络环境管理提出了较高的要求,网络保护等级也由等保1.0时代的“信息安全”过渡到了“网络安全”。本文将对云平台背景下网络安全等级保护测评进行研究和探索,针对云平台网络安全管理所面临的风险,提出了在云平台部署前需要做好系统评估、注
2、重对数据的保护工作以及云平台系统的一些建设对策,以期为提高云平台数据安全提供参考。关键词:云平台;网络安全等级;保护;测评中图分类号:TN915.08 文献标志码:A DOI:10.19772/ki.2096-4455.2022.11.046 0引言随着近年来我国互联网技术高速发展,云平台、云计算、大数据等逐渐深入到了人们的生活中,为人们的生产生活带来了便利,也有效降低了企业生产和管理的成本。云平台是基于硬件和软件资源的服务,能够为用户提供计算、网络、存储等服务,因此对于网络安全等级保护有着较高的要求1。2017年我国正式颁发了中华人民共和国网络安全法,标志着我国正式启动了网络等级保护2.0标
3、准2,2019年国家又出台了 信息安全技术网络安全等级保护基本要求(GB/T22239-2019)(下列简称等保2.0)并于2019年12月1日开始正式实施,成了我国非涉密信息系统网络安全建设的标准3。1等保2.0标准体系特点等保2.0是基于等保1.0基础的网络安全等级保护标准,也可以说是等保1.0的升级版,针对等保1.0对部分内容进行了优化。等保2.0的版本主要是为了能够更好地去适应新技术的发展,更加贴切地对新时代云安全内容进行测评,同时,等保2.0也是实现国家网络安全战略目标的重要保障4。相对于等保1.0而言,等保2.0的覆盖范围更加广泛,更加注重全方位的主动防御、安全可信、动态感知以及全
4、面审计等方面,实现了对传统信息系统、云计算、大数据、基础信息网络以及物联网、移动互联、工业控制信息系统被保护对象的全面覆盖。另外,等保2.0在等保1.0的基础上增加了安全管理中心,针对整个网络系统提出了安全管理方面的技术控制要求,并通过相关技术手段来实现对网络安全的集中管理5。等保2.0新标准具有以下几个特点。保护的对象范围由原来的信息系统改变为等级保护对象,保护范围更加广泛。等保2.0充分体现出来“一个中心三重防御”的思想,其中的一个中心指的是安全管理中心,而三重防御针对的是安全计算环境、安全区域边界和安全通信网络三个方面,重点强化了纵深防御、精细防御体系。等保2.0针对等级保护对象新技术和
5、新应用等领域提出了新的要求,形成了安全通用要求作者简介:杨银杉,男,江苏泰州,本科,工程师,研究方向:网络安全测评、网络安全服务研究。dianzi yuanqijian yu xinxijishu 电 子 元 器 件 与 信 息 技 术202|+新应用扩展的新标准,但等保2.0将基本要求项目进行了优化精简,通用的安全要求中的测评指标较等保1.0明显减少。进一步强化了密码信息和可信计算应用6。2云平台网络安全管理所需要面临的风险随着等保2.0内容发生改变,导致了等保测评的关注重点内容也发生了一定的变化,增加了对数据完整性、保密性、入侵防范、集中管控、个人信息保护等内容,这些都对云平台的安全提出了
6、挑战。2.1现有安全测评存在的风险现有的云平台大规模应用在为用户提供诸多好处的同时,也为用户带来了大量的安全风险。模糊安全边界。利用服务器虚拟化和资源池引入实现了计算和存储以及网络资源的动态分配,打破了传统的物理隔离模式,其与传统的网络相比,结构更复杂,内容更繁琐,难以对其安全边界和保护措施进行明确的定义。私有云数据流量难以得到保护。私有的云平台服务器多采用虚拟化的结构,其物理系统能够与多个虚拟服务器同时部署,外部的安全设备难以对这些虚拟服务器之间的数据交换进行有效保护。通过虚拟主机安全保护来消耗资源。现有的私有云平台虚拟服务器大多承载了大量的业务系统,因此也就面临了与传统物理服务器相同的各类
7、网络安全风险。与传统的安全保护方案相比,私有云平台中每个物理系统部署了大量的虚拟服务器,而在每个虚拟服务器上都安装传统的防病毒软件需要消耗大量的人工成本和系统CPU、内存资源以及物理主机的存储空间。业务应用程序中存在隐藏的安全风险。由于私有云平台会承载大量业务应用程序,为同一个单位的不同业务部门提供大量网络服务。这些服务于不同部门的业务应用程序服务器都部署在私有云平台上,导致业务系统之间缺乏物理界限,此时就可能出现交叉访问、非法访问等情况,增加了网络安全风险7。2.2虚拟系统的安全风险虚拟技术作为云平台的核心技术,主要通过在应用层和硬件层之间搭建一个虚拟层来实现的,虚拟层的搭建虽然确保了云平台
8、的工作效率,但同时也为系统安全增加了新的风险和隐患,比如网络调整、虚拟机脱离物理安全监管以及虚拟环境状态下,管理系统对于不良信息的反击能力会明显下降,虚拟机无法及时更新系统补丁以及病毒库,不同信任登记虚拟机应用未采用各类隔离措施进行导致的不同程度的安全风险等,这些都导致了基于云平台的用户资源在信息隔离、利用、安全保护工作等处理时存在着较高的风险8。2.3资源利用的风险虚拟化计算是以一种新型的信息化技术,其利用计算机系统的一部分来模拟出另一部分或者是整改系统的功能,其将系统管理进行了简化,打破了传统实体结构的壁垒,更加有效地提高物理服务器、内存和网络资源的资源利用率,进而达到资源合理分配的效果,
9、有效地提高了系统的应用效率。但是当发生物理服务器被过度利用的问题时,硬件设备会处于超负荷运行状态,其效率将大幅下降,严重时还会发生硬件故障,导致整改系统崩溃9。如果某个服务器发生严重的可靠性问题或者是硬件故障而导致宕机状态发生,云平台的所有虚拟机和相应的应用都将会停止运行。相较于传统的IT构建系统中一台服务器停止运行所导致的应用中断而已,虚拟机问题所带来的风险更严重。2.4数据完整性和保密性风险等保2.0的重要任务之一就是确保云平台数据的完整性和保密性,其不仅包括了对动态和静态数据的各类保护,还需要将残余的数据及时清除掉,用以保证云平台在运行过程中所有数据资源的保密性、完整性以及可操作性10。
10、虽然目前针对云平台网络安全问题设置了诸如访问管理、防火墙等诸多安全性技术,但是由于云计算的构架存在着特殊性,所产生的数据存在着大量的不同分散空间,云平台难以对这些数据全部进行 电 子 元 器 件 与 信 息 技 术|203网络与信息安全及时有效的管理,导致在访问和传输过程中数据难以得到有效保护。网络空间如果没有完善的数据保密机制和相关的权限设置,平台数据被非法访问和被窃取的风险将明显提高。2.5病毒及恶意代码风险在数据中心云平台背景下,虚拟机会选取稳定、可靠的模板派生,但如果这些模板出现系统漏洞或者被植入木马,那将对虚拟机的正常运行造成威胁,导致虚拟网络出现漏洞。植入的木马可通过这些漏洞横向渗
11、透,破坏虚拟服务器安全防护系统,造成系统混乱,还会降低被识别的可能11。另外,虚拟机数据存在着集中存储的特点,而其IP地址也存在着连续性的特征,为病毒的传播创造了便利。3网络安全等级保护测评实施过程对网络安全等级保护进行评级、评估需要基于国家信息安全等级保护系统,受到等保2.0的约束和管理。对于特定应用的信息系统,需要采用安全技术评估和安全管理评估方案,对网络安全等级保护状态进行检测和评估,用于测定被检测系统的技术和安全管理等级以及所需的安全等级要求是否符合标准。在网络信息系统生命周期中,网络安全等级保护最为关键的环节就是信息系统的分级和归档,对信息系统进行分级时要遵循“自动评级、专家评审、主
12、管部门审批、公安机关审查”的原则。另外,安全操作和维护也是确保网络安全等级保护下信息系统正常运行的必要措施,其涉及内容十分广泛。目前网络安全等保测评分为4个步骤,即测评准备阶段、现场检查、渗透测试以及最终的报告编制。在测评准备阶段,工作人员首先需要明确本次工作的任务和计划,并在测评前签署项目保密协议。现场检查阶段,通过现场实际环境查验以及访谈管理人员的方式获取到安全防护措施是否有效的真实证据,并对记录结果进行分析确认记录。渗透测试则是指试验性测量,其测试范围应该涵盖不同类型机制,且能够在一定数量和范围内,最大化采集样本。最终,根据现场检查以及渗透测试的结果,按照网络安全等级保护要求报告格式,出
13、具最终测评报告。网络安全等级保护测评过程中需要根据被测评的系统信息数据水平来确定该阶段评估的对象,并做好系统的整体分析工作来确定测评的目标。测试时要选择正确的测试路径,在确定测试工具接入点后,确定测试工具访问点。实地测评阶段实际上是一种单一测评方式,需要从安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理几方面进行。在分析和报告阶段,首先要对测评结果进行综合分析和总结,然后再对不同测评对象的测评结果进行计算统计,然后将测评结果以表格的形式列出来。在整体测评时,如发现有个别项目的测评结果不符合要求时,应利用逐
14、项确定法,由安全控制层、区域等角度入手进行分析。对于风险的分析要参考国家相关规范和等保标准,利用风险分析法,对等级评定过程中存在的安全问题进行分析。4云平台背景下网络安全等级保护测评的建议和策略4.1做好云平台部署前系统评估在对云平台进行部署前,要先对虚拟化计算建设和应用等工作进行详细的调研和评估,以便于能够将部署的风险降低最低,能够获得长远效益。如通过开展业务评估的方式来保证云平台建设目标与设定的发展目标相一致。对云平台的应用环境开展全面细致的评估,充分评估现阶段的软件及网络环境能够符合网络部署的需求。然后再对本单位的技术水平进行综合评价,对相关工作人员的综合能力进行考评,评价内容包括云平台
15、部署的过程中,工作人员对于可能发生的各类问题处理能力。在部署云平台的过程中需要密切注意对风险的管理能力,要严格遵循标准化系统dianzi yuanqijian yu xinxijishu 电 子 元 器 件 与 信 息 技 术204|管理规范,以保证虚拟服务器与安全保护工作的频率一致。另外,还要不定期地对服务器主机以及日志进行监测,确保数据安全。在权限管理的过程中,必须遵循最低权限的原则,确保不同个人的权限与其职务相匹配,尽可能不适用公用账号,以免对数据安全造成不良影响。在日常对虚拟服务器进行监测过程中,要密切注意虚拟网络工具对于异常情况的监督和管理,确保虚拟机要完全处于监控状态中,避免对网络
16、平台造成威胁。4.2注重对数据的保护工作在管理云平台网络的过程中还要做好对数据的保护工作,在完成数据存储的过程中,可先将这些数据进行加密管理,并将开放性的数据与加密性的数据要将其有效区分开。开放性的数据可多终端共享,在保护的过程中,对于这里数据的私密性关注程度多较低。而私密性的数据则主要为个人或单位在管理过程中产生的重要数据,针对这些数据要重点加以管控。如在对这些进行管理时,可选择优质的运营商来对信息运行进行安全保护,而在云平台的部署时也要选择技术强、信誉高的团队来完成,避免出现信息泄露等情况。在打造云平台时,要优秀选择保密性较高的主流机密技术来对各项数据进行处理,提高数据安全管理效果。应用过滤器对私密性数据进行拦截,对敏感性的数据加以管控,避免发生数据泄露的风险,提高数据完全效果。4.3注重云平台系统的建设在对数据信息进行保护同时还可利用安全控制手段来提高保护效果,如目前常用的虚拟机蔓延或者是隔离虚拟机等技术。另外,在对虚拟机进行保护的过程中要重视对虚拟机的审核工作,目前监控虚拟机日常工作状态,避免发生虚拟机失控等问题。另外,为了能够确保云平台数据的安全,还要做好虚拟机的逻辑隔离工作