APP下载

基于云计算环境的信息系统信息安全探讨

2019-08-07姜年昌

网络安全技术与应用 2019年8期
关键词:后台保密信息系统

◆姜年昌

(中国电子科技集团有限公司第二十八研究所 江苏 210007)

1 云计算与信息安全

云计算的本质上是通过开放的技术和标准把硬件和软件抽象为动态可扩展、可配置的资源,并对外以服务形式提供给用户。基于云计算的信息系统利用云+端架构,构建后台云系统,将硬件、软件资源虚拟化,统一托管计算、存储、数据、信息和提供软件服务资源,按需动态配置给前端用户,为分布在异地应用端系统提供服务;前端用户存储、计算主要依靠后台云提供服务,通过网络系统中的前端、后台有机结合在一起。

基于云计算的信息系统与传统的信息系统相比,业务数据存储在云中,软件运行在云中,数据流动已成为常态,数据频繁跨系统流动,引发新的安全风险。随着计算机技术的发展,尤其是大数据、云计算应用的发展,各类信息使用深度和广度不断提高,在各行各业的信息系统大量存储、处理关乎国计民生的重要信息以及个人隐私信息,信息安全可靠、安全、完整使用,关系到国家安全和经济发展。

利用云计算和大数据技术构成的信息系统,计算、存储、数据等资源的统一托管和提供服务,数据流动、异地运算频繁,信息安全受到多方式、多方面的挑战,使得信息系统安全问题更为复杂,这就需要我们深入研究信息安全技术,科学、合理、前瞻性地谋划信息安全机制,以确保信息准确、正确、及时以及可靠的提供给合法使用者,而对其他人员却具有不可接触、不可破坏、不可干扰性。

2 信息安全策略

2.1 信息安全总体思路

传统的信息系统相对于基于云架构面向服务的信息系统是封闭的,因此,只需在出口设置访问控制、防火墙等安全措施,就可以解决大部分问题。但在云环境下,云暴露在相对公开的网络中,或多个业务处理系统共用云资源,多处理机协同运行、数据频繁流动,信息安全问题愈发突出,因此安全模式需要从“拒敌于国门之外”改变为“全民皆兵,处处作战”,应全方位规划信息安全。

实现信息安全,不但要靠先进的技术,而且得靠严格的安全管理、法律约束。信息安全管理与信息安全技术措施是相辅相成的,有机结合的整体。信息安全管理主要包括信息安全管理制度、人员培训与管理、场地、存储介质、网络、密码和密钥管理,信息安全技术措施主要有信道加密、网络安全、主机安全、信息加密、安全运维管理等,如图1所示。

图1 信息安全防护构成图

2.2 信息安全策略

信息安全建设要秉承“建防同步、动静结合、人机一体”理念,坚持信息系统建设与安全防护同步建设、同步验收;将动态监测、审计与静态加卡设墙、隔离手段方法相结合,并针对审计和使用情况,不断修正完善;制度建设和管理措施与技术手段有机融为一体,消除安全隐患,确保信息安全。

(1)建章与管理

技术、管理、制度是信息安全的三驾马车,缺一不可。法律、法规和管理制度是信息安全的基石,而管理与组织机构是实现信息安全的基础,先进的信息安全技术是落实信息安全的根本基础。

为实现信息安全管理,必须建立相应的管理机制,健全组织机构,落实责任制;加强宣传教育,强化安全意识;建立管理制度,针对系统特点,制定各项操作性强的具体规定,包括场地、设备、存储介质、网络、秘密和密钥管理以及新进设备或系统准入制度等 。

(2)预防与威慑

针对系统特点,制定周全的安全预防措施;利用审计、检测、检查等方法,及时发现安全漏洞与隐患,改进安全措施;通过宣传教育,增强安全意识,制定奖惩机制,威慑不法分子。

(3)分类分级控制

信息的使用应遵循流向可控、使用方便的原则,根据信息的特征、来源和使用对象,实施分类分级控制。对普通、重要以及涉密信息采取不同强度的安全措施;部门不同授权不同,部门内不同使用人员具有不一样的授权。

(4)审计与动态调整

信息安全技术措施应根据需求的变化、技术的发展,不断进行动态调整。在特定的环境和时间下有效的安全机制,随环境的变化和时间的推移,系统又会出现漏洞与隐患,因此,系统应具备动态审计和检测功能,及时发现问题,调整安全技术措施,确保系统全寿命信息安全。

(5)容灾备份与恢复

利用数据备份、关键设备冗余备份、虚拟资源调度管理等手段,确保出现异常快速恢复。针对云计算环境下统一托管服务、计算、存储资源情况,应加强优化调度管理技术,综合考虑资源、数据的重要性、服务任务的性质,合理配给冗余资源,必要时,应考虑异地容灾备份。

3 云环境下信息安全技术实现

3.1 云环境安全系统总体架构

云环境安全系统总体架构,应采用面向网络化、服务化设计方法,构建前端防控探测、后台动态赋能的安全防御体系,后台统一托管网络信任服务、主机安全服务、网络安全服务、安全运维服务、密码保障服务等功能,前端根据实际情况,利用后台各类安全服务构建安防能力,在纵深防御方面具备通信网络安全保密、计算设施安全保密、应用服务安全保密与数据资源安全保密能力,其总体框架如图2所示,可分为基础服务层、安全功能层、安全应用层。

图2 安全保密系统总体框架

基础服务层:是安全保密功能的实现载体。以资源管理服务系统的安全保密服务为支撑,通过安全保密功能部件,提供安全保密能力。基于服务化的基础设施向前端的被保护对象提供用户注册管理、设备注册管理、身份认证、资源授权、主机管控、准入控制、恶意代码检测、漏洞补丁、主机行为审计、网络攻击分析、网络安全审计、安全管理、安全升级、密码资源和密码管理等服务功能。

功能层:是由物理层综合形成的安全保密功能虚拟逻辑形态,是形成安全应用服务的通用支撑。包括信源加密、信道加密、存储加密、数字签名、身份认证、行为审计追踪、软件签名验证、访问控制、准入控制、恶意代码防范、入侵侦测、监测预警、虚拟机防护和攻防验证等功能的总和。

应用层:是安全保密功能的应用形态,是针对特定场景环境的功能选择组合形式,根据通信网络和业务应用系统的特点,构建共用基础设施、共享服务环境安全保密系统等具体应用。

3.2 技术途径

针对云计算环境后台统一托管计算、存储和软件服务的特点,安全系统设计也同样采用云+端面向服务的技术架构,后台统一托管安全保密服务,根据前端应用不同场景,赋予相应的安全服务功能。

面对云计算环境统一托管服务资源、信息流传频繁等特点,围绕通信传输、网络接入控制与边界保护、端对端加密、访问控制以及实体安全等环节,利用安全审计和面向服务化等技术,构建前端防控探测、后台动态赋能、多应用系统联动的安全防御体系,参见图3。

图3 信息系统安全防护体系

(1)信道加密

针对非法搭线、利用电磁辐射从传输信道窃取信息情况,利用信道加密技术手段,保证信息传输安全,控制信息流向。

(2)网络接入控制

利用防火墙与安全监控和网间交换设备等手段,确保网络接入安全。

系统云计算后台采用双重防火墙及安全监控手段,在与外网连接处设置外部防火墙,实现内外网隔离,一是防止未授权节点访问云计算后台服务器,同时阻止非法和恶意的网络行为;二是阻止内部信息非法向外传递。利用虚拟网络技术将云后台服务器划分成传输服务和系统服务两个虚拟网,在两个虚拟网间设置内部防火墙,阻止任何外部连接请求通过,隐藏系统服务器身份,与传输服务器利用专用传输协议实现安全传输。保护信息网络边界。在建设实施中,也可利用一个防火墙对不同端口设置不同的安全策略,实现虚拟双重防火墙。

在前端应用系统与外网连接处设置防火墙,采用网络接入控制手段,以防止外部未授权节点访问内部和内部非法向外传递消息。

不同的网系应通过网际交换设备进行对接,依据具体情况采用不同安全策略。

(3)端对端加密

综合考虑信息使用效率、安全、经济等因素,对流转的信息采用分类控制,对重要信息可采用端对端的加解密技术,确保信息安全。

(4)访问控制

根据使用对象、信息特征和系统运行环境,建立安全访问控制机制,采取分类分级分区的安全控制策略,确保将正确的信息提供给合适的使用者,防止非法获取信息。

根据系统的应用情况,云平台形成若干个虚拟业务专用服务器,面向不同的用户服务,前端应用系统为不同的用户划分不同的虚拟局域网,各专业用户仅能访问对应的虚拟业务专用服务器;依据信息来源、使用范围、属性等特征区分重要等级,核心重要信息可考虑加密存储,使用人员按权限受控获取、处理与使用信息;各作业终端、服务器以及数据库应具有身份鉴别、授权访问、病毒防治等措施。

(5)实体安全

实体安全主要指系统设备和运行环境、场地安全,主要包括场地、设备、通信线路、电力安全以及防火、防雷、防辐射、防电磁泄漏等一系列措施。

(6)备份与恢复

系统应考虑冗余备份及恢复手段。合理使用虚拟化技术与资源备份,加强实时检测,运用虚拟机实时迁移能力和快速部署能力,确保系统稳定可靠运行。

(7)审计与运维管理

系统应建立统一的审计和运维管理系统。实时收集与处理防火墙、网络设备、服务器、作业终端计算机设备的运行状态、网络流量信息、系统登录等信息;分析和发现网络的安全漏洞及系统的薄弱环节,及时采取相应的修补措施或安全建议;统一管理安全防护设备,为各应用系统安全设备提供服务支撑,及时更新软件、调整安全策略;统一管理杀毒系统,通过制定各种安全策略实现自动病毒查杀、系统自动修复等功能。

4 结束语

云计算环境下,信息安全受到严峻挑战,保障信息安全必须加强顶层设计,围绕信息获取、处理、使用、存储等环节,深入研究信息安全技术,科学、合理、前瞻性地谋划信息安全机制。制度建设、安全管理、技术措施齐抓共进,同时,应加强安全审计等技术措施,及时发现隐患,动态调整安全技术手段。

猜你喜欢

后台保密信息系统
2022年信息系统与运营管理专栏征稿
基于排队论的信息系统装备维修保障效能分析
基于并行构件技术的医疗信息系统的设计与实现
Wu Fenghua:Yueju Opera Artist
后台暗恋
跟踪导练(4)
读者调查表
论中国共产党的保密观
互联网思维下的汽车服务连锁后台支撑系统
蓝羽石:沉浸在军事指挥信息系统里的创新人生