1、浅谈税务部门大型数据中心安全保障体系建设内容提纲:数据集中和业务整合,是税务信息化管理大趋势。在数据大集中背景下,如何保障数据中心安全、稳定、高效运营,是一种巨大挑战。本文以国家税务总局广东数据中心为例,分析了当前大型数据中心安全建设和安全保障存在问题,针对四大方面风险点,提出某些关于安全建设解决思路和建设安全保障体系一套解决方案。核心词:安全建设、安全保障、安全运维、数据中心一、意义和目的国家税务总局提出了税务信息一体化建设总体建设规划,并在“金税三期”工程建设目的中明确提出建设“以省局为主和总局为辅两级数据解决中心电子税务工程”。依照总局规划,数据与业务大集中建设模式是将来发展重点。在大集
2、中模式下,各省级数据中心作为税务系统业务工作业务解决核心和数据存储核心,是税务工作正常开展重要支撑。数据中心安全建设,不但要关注安全漏洞、安全风险,更需要保障业务系统持续运营。在现阶段,税务部门数据中心安全保障建设总体目的是:从终端源头对安全事件加以积极防御,加强提高业务系统安全性;在实现信息安全多层次隔离同步,还要保证信息安全互换,充分保障数据中心信息系统业务可持续运营。 二、现状分析广东数据中心整个网络分为7大区域,除去属于广域网项目2个区域外(广域网不在本文讨论范畴),局域网有5个区域,即核心互换区、服务器接入区、政务接入区、办公区、网络运维管理区。既有安全办法有:在各区域接入互换机上布
3、置入侵检测系统,通过入侵检测系统发现各个区域网络或系统中与否有违背安全方略行为和遭到袭击迹象;在安全管理区也布置了安监平台、日记系统、漏洞扫描和行为审计等系统,对所管理PC服务器进安全监控,增强网络安全中监控和审计机制;同步,各网络区域之间布置多台防火墙进行一定内部安全域隔离和访问控制,但因广东数据中心尚未布置生产系统,所布置防火墙尚未实行完整安全方略,只是运营在透明网桥模式,存在一定网络安全隐患。从风险管控角度,参照业界通用分析办法和国家信息安全风险评估指南,广东数据中心面临着边界安全风险、内网安全风险、应用安全风险和管理安全风险四个层面风险。(一)网络边界风险分析网络边界风险重要涉及四类,
4、一类是国税数据中心网络与金三广域网边界;第二类是国税数据中心系统业务网与其她政务有关单位(如海关、银行等)专网网络之间边界,第三类是国税数据中心系统对外服务信息服务网即公众服务网边界;第四类是国税数据中心系统内部不同安全域之间边界。安全风险体当前如下方面:1.黑客袭击,例如来自政务外网非法人员可以直接通过网络对省国税数据中心服务器进行扫描,一旦发现漏洞即可实行袭击,盗取客户信息,导致客户流失或私人信息泄漏。2信息传播,以窃取商业秘密为目“网络大盗”,运用数据集中必由之路路由器缺陷,定期采集流经指定目地址所有数据,窃取有价值商业情报。3病毒入侵,当前病毒威胁也非常严峻,任何一种子网爆发蠕虫病毒,
5、会立即向其她子网迅速蔓延,这样会大量占据正常业务所需带宽,导致网络性能严重下降甚至网络通信终断,严重影响正常业务。4越权访问,系统构造复杂,顾客覆盖面广,分布在不同安全级别之间顾客越权访问,如分支部门某终端顾客越权进入上级单位数据库,查看其他分支部门数据资源,导致敏感信息流失。(二)计算环境风险分析内网安全风险重要是广东数据中心网络系统中各级单位局域网也许潜在风险。其重要涉及如下四个方面:1主机系统漏洞,大量不同终端设备,其操作系统各有不同,也许会存在不同安全漏洞,这些安全漏洞随时构成税务信息系统致命威胁。2服务器配备不当,税务系统涉及业务复杂多样,其相应应用服务也复杂多样,对服务器各项服务安
6、全配备失误会直接导致税务有关信息系统被袭击。例如顾客在配备SQL Server时没有对管理添加密码,黑客就可以通过SQL Server直接轻松渗入到数据中心系统网络当中来截取、修改或删除数据。3桌面系统漏洞,广东数据中心终端设备布置较为分散,没有采用统一管理,这样极易构成内部顾客违规操作。例如内部顾客安装恶意软件、修改客户端IP地址等欺骗行为。4内部顾客误操作,各级顾客对计算机有关知识水平参差不齐,一旦某些安全意识薄弱终端顾客误操作,也将给税务信息系统带来破坏。例如某些终端顾客在恶意网站上下载或是错误使用了某些存储介质,从而导致计算机感染了病毒或木马程序,很也许会给整个数据中心内部网络带来劫难
7、性破坏。5合法顾客恶意行为,用现成袭击程序来实现“黑客”目,甚至在不知情状况下被某些真正黑客所运用去袭击内部网络。(三)应用系统风险分析应用安全风险重要是指大型数据中心网络中各应用系统所面临各种安全风险,涉及业务应用平台、OA应用平台、Web平台、邮件系统、FTP服务器、DNS服务器等网络基本服务。这些平台、系统和服务重要依赖Web Server、FTP服务、E-mail服务、浏览器等通用软件,或者依赖商用数据库、中间件等应用开发平台所开发应用软件,重要安全风险点有:1网络行为审计,由于计算机有关知识水平参差不齐,一旦某些安全意识薄弱管理顾客误操作,将给信息系统带来致命破坏。有必要进行基于网络
8、行为审计。从而威慑那些心存侥幸、有恶意企图少某些顾客,以利于规范正常网络应用行为。2系统风险评估管理,网络中存在大量服务器系统均存在着各种类型漏洞,对服务器各项服务安全配备显得尤为重要,如果有一点疏忽也会直接导致信息系统被袭击。3WEB页面防护,Web应用普及使得在平台上中存在Web服务器很容易成为黑客袭击目的。被篡改网页将给业务系统带来很大安全隐患,导致信息丢失、泄露等安全事件。需要专业主页防篡改工具备效制止主页篡改事件发生,维护Web页面安全。4应用安全管理,通过技术手段相应用系统状况进行全面监控,全盘呈现业务环境,实行全面积极监控,进行运营趋势分析,及时发现存在问题。(四)管理安全风险分
9、析由于广东数据中心整体建设网络覆盖面广,顾客众多,技术人员水平不一,对安全设备与安全办法使用与管理也存在着一定风险。例如,由于没有对的地配备安全设备,导致某一安全区域内防护手段失效。同步,对于某一安全区域内发生突发安全事件,既有安全管理手段很难迅速精确对这种风险进行迅速响应,也无法迅速定位威胁来源在哪里,因而也无法及时调节安全方略来应对这样安全事件。三、安全保障体系物理设计为保证信息资源、服务资源、信息系统、基本设施和安全体系等各要素之间构成一种有效整体,以便信息互换和共享,广东数据中心在安全产品布置作出统一规划,整体布置,基本满足建立安全体系建设硬件规定, 详细安全设备布置位置和作用如下表:
10、布置产品数量布置位置布置作用异常流量管理系统1套数据中心互联网边界最阻断来自互联网流量型袭击行为,保护WEB网站可用性,保障正常税务业务流量。高性能防火墙2数据中心区接入边界保护整个数据中心服务器节点,制止各类非法应用,建议采用多核解决技术架构。安全隔离网闸2政务网接入边界保护数据中心核心生产系统。IPS入侵防护系统2数据中心服务器接入区边界实时监控并阻断针对数据中心内网服务器安全域中各业务服务器入侵行为,专机专用。AV防病毒网关2数据中心客户机办公区边界、数据中心区在边界集中进行病毒过滤,防止病毒侵入或向外扩散,与网络防病毒构成多层次深度防御。网络防病毒1套数据中心所有安全域终端、服务器。抑
11、制来自外部或内部恶意病毒传播,保持网络清洁。与AV防病毒网关构成多层次深度防御。入侵检测系统1数据中心核心互换机,并接方式实时监测目的网络流量,及时发现入侵行为并进行报警和审计。SSL VPN 网关1互联网边界防火墙旁路布置提供远程安全接入,与PKI/PMI结合使用漏洞扫描1数据中心,网络可达各服务器即可提供工具对网络平台各类主机、服务器、网络设备等进行安全漏洞扫描,及时发现问题,通过解决方案。WEB防护网关1数据中心对外信息服务区WEB服务器实时监控web网站正常工作状况,制止对网站各种袭击行为。 网页防篡改1数据中心对外信息服务区WEB服务器实时监控web页面正常工作状况,发现篡改后及时进
12、行修复。应用安全监控1数据中心,网络可达各服务器即可相应用服务器、系统、数据库进行状态监测和监控,实时发现故障并报警,迅速定位故障点,为恢复环境提供根据。网络安全审计1数据中心核心互换机,并接方式对省数据中心网络行为监控和审计,及时发现网络应用异常行为。为集中安全管理提供监控数据。数据库审计2数据中心生产区对以上包括数据库系统区域顾客行为、顾客事件及系统状态加以审计,从而把握数据库系统整体安全内网安全管理1数据中心终端及服务器实现终端安全加固、网络接入控制、非法外联控制等终端防护。各服务器安装补丁管理模块进行系统补丁分发。同步应可以与边界网关产品进行联动,构成动态防御体系。PKI/PMI1安全
13、应用支撑服务区通过建设完善CA系统实现对全网顾客身份认证,同步建设授权管理系统,与CA系统一起完毕身份认证与授权。安全管理平台1数据中心系统管理区 管理所有安全设备及某些网络设备;对安全设备和某些网络设备进行统一管理、状态监控、方略下发、集中审计。表1 安全设备清单四、安全保障体系业务设计 不断完善和规范安全运维体系,是数据中心安全保障体系建设业务基本。广东数据中心安全运维服务模块如下:序号布置环境系统名称所需要运维服务模块1税务部门大型数据中心互换区业务系统安全扫描 人工检查安全加固 日记分析补丁管理 安全监控安全告示 应急响应2生产区业务系统3宏观决策区业务系统4对外业务服务区承载互联网业
14、务系统渗入测试 代码审计安全扫描 人工检查安全加固 日记分析补丁管理 安全监控安全告示 应急响应表2 安全运维体系表(一)安全扫描,通过符共计算机信息系统安全国标、有关行业原则设计、编写、制造安全扫描工具,分析关于网络安全漏洞及被测系统薄弱环节,给出详细检测报告,并针对检测到网络安全隐患给出相应修补办法和安全建议。安全扫描过程中严格遵守如下原则:服务不能影响目的系统所承载业务运营;服务不能严重影响目的系统自身性能;操作时间选取在系统业务量最小,业务暂时中断对外影响最小时候。(二)人工检查,网络安全管理人员登录主机,网络设备,依照检查列表对也许存在安全漏洞进行逐项检查,依照检查成果提供详细漏洞描
15、述和修补方案。人工检查作为人工实行安全评估手段可以弥补由于在放火墙方略等安全办法下,安全扫描无法发现系统内部存在安全隐患。通过网络安全管理人员在主机、网络等设备上实际操作,更深限度地发现系统存在问题及需要安全增强脆弱点。(三)安全加固,对既有各类网络设备、主机系统、数据库系统、应用系统等安全状况,进行周期性安全评估、审计、加固等工作,才可以保障整体安全水平持续提高。解决安装、配备不符合安全需求;使用、维护不符合安全需求;系统完整性被破坏;被植入木马程序;帐户、口令方略问题;安全漏洞没有及时修补;应用服务和应用程序滥用;安全加固服务手段有:基本安全配备检测和优化;密码系统安全检测和增强;账号、口
16、令方略调节;系统后门检测;提供访问控制方略和工具;增强远程维护安全性;文献系统完整性审计;增强系统日记分析;系统升级与补丁安装;网络与服务加固;文献系统权限增强;内核安全参数调节;模仿黑客入侵对系统进行渗入测试并予以加固。(四)风险规避,为保证税务部门数据中心外网业务系统正常运营,加固过程中对终端顾客业务系统导致异常状况降到最低点,对加固对象运营操作系统和应用系统进行调研,制定合理、复合系统特性加固方案,并且加固方案应通过可行性论证并得到详细验证,实行严格按照加固方案所拟定内容和环节进行,保证每一种操作环节都对客户在线系统没有损害。此外,为防止在加固过程中浮现异常状况对系统导致损害,保证业务系
17、统在诸如此类劫难发生后能及时恢复与运转,保证客户业务系统正常运营或异常状况发生降到最低点,采用如下几点规避办法:1.模仿环境,客户所提供模仿环境,可以对加固方案进行验证,证明本次加固方案对客户在线业务系统是没有损害。模仿环境规定系统环境(操作系统、数据库系统)与在线系统完全同样,应用系统也同在线系统版本相似,数据可以是近来一次全备份;2.系统备份,采用全备份、增量备份、差分备份、文献系统备份等方式,系统备份数据进行有效验证和妥善保管;3.系统恢复,恢复总是与一定类型失效相相应。在系统加固过程中如果浮现被加固系统没有响应状况,安全顾问及时停止加固工作,与客户配合工作人员一起分析状况,在拟定因素后
18、,由客户或客户系统提供商对系统进行对的恢复。按照如下环节进行恢复:记录系统故障现象和信息,以备分析;依照客户所采用备份方式进行系统恢复,保证系统最短时间内恢复运营;恢复完毕后,配合客户进行重新备份并查找系统故障因素并记录;如果遇到无法解决问题,双方项目组工作人员共同协商解决;依照恢复类型和环境不同,恢复所需时间也各不相似。(五)日记分析,依照实际安全规定,广东数据中心将针对核心服务器、防火墙、路由器、互换机、应用软件、中间件产品等产品实行日记审计服务。广东数据中心网络安全管理人员从应用系统各结点获得日记文献,采用人工+工具分析分析办法,形成日记分析报告。该报告与定期评估成果、定期方略分析成果进
19、行综合分析,找到当前系统及网络设备中存在问题和隐患,并给各部门提供专业整治方案。日记分析服务遵循如下流程:1. 日记服务器搭建。建立日记服务器,将路由器、互换机通过sys log 合同,将Windows 系统日记通过event log 方式集中转存到日记服务器上;2. 分析日记。依照设备详细状况,分析核心服务器、防火墙、路由器、互换机等设备日记,采用人工加工具审计分析办法对日记信息进行综合分析,找到当前系统及网络设备中存在隐患和被袭击痕迹;3. 生成报告。依照以上评估,生成详细日记分析报告,广东数据中心专家将会人工结合顾客网络构成及业务流程等,为客户量身定制出专业又极具可读性报告,并会针对报告
20、中各项问题,为客户提供修补建议,使发现问题能尽量早得到解决,避免引起更大范畴影响和损失;4. 其他支持。得到网络安全管理人员提交日记审计报告后,可以依照报告内容对系统进行检查和修补,在此过程中各级主管部门领导积极配合。数据中心日记分析服务内容重要涉及:类型内容方式网络层网络设备日记工具、手工主机层通用windows 和Unix 系统日记,涉及:应用程序日记、系统日记、安全日记等。工具、手工应用Web 系统,涉及:IIS、Apache;数据库等工具、手工表3数据中心日记分析服务内容表(六)补丁管理,随着着应用软件大小不断膨胀,潜在BUG 也不断增长,只有时刻对浮现漏洞及时做出反映才可以有效地保护
21、系统有效性、保密性和完整性。广东数据中心有专门岗责人员负责补丁布置和管理。(七)安全监控,广东数据中心安全监控服务覆盖网络、主机、数据库、应用和中间件安全和性能监控,详细内容如下:类型内容监控方式网络层H3C路由器SNMP主机层Windows/XP/、Solaris、AIX、HP-UX、Redhat LinuxSNMP/专用数据收集代理数据库Oracle、MS SQL Server、MysqlSNMP/专用数据收集代理应用中间件WebLogic、WebSphere、Jboss/Tomcat、Apache、IISSNMP/专用数据收集代理表4安全监控配备表(八)安全告示,对于网络安全管理人员,特
22、别是复杂网络管理人员,由于时间和工作关系,普通会遇到无法及时分类有关安全报告,使得网络中总或多或少存在被忽视安全漏洞。注重对最新安全技术及安全信息发现和追踪,安全告示将以邮件、电话、巡检等方式,将安全技术和安全信息及时传送给各地市级税务系统部门信息中心。内容涉及:紧急安全事件告示;业界最新动态;国际、国内以及行业安全政策及法律法规;广东数据中心最新信息化建设动态;各种信息系统漏洞信息;安全产品评测信息等。(九)应急响应,当安全威胁事件发生后迅速采用办法和行动,其目是最迅速恢复系统保密性、完整性和可用性,制止和减少安全威胁事件带来严重性影响。应急响应将对网络入侵、回绝服务袭击、大规模病毒爆发、主
23、机或网络异常事件等紧急安全问题提供强有力保障,控制事态发展;保护或恢复服务主机、网络服务正常工作;并且针对事件分析,找出应用系统安全漏洞,依照浮现问题及时调节安全方略,依照现场保存状况尽量对入侵者进行追查,保证在后来维护中对的解决问题。紧急响应服务种类涉及入侵调查、异常响应、紧急事件。应急响应详细流程是:1、记录系统安全事件,记录事件每一环节,涉及事件时间、地点。要打印拷贝、记录拷贝时间、记录对话内容,并尽量采用自动化记录办法;2、系统安全事件核算与判断:(1) 核算系统安全事件真实性;(2) 判断系统安全事件类型和范畴;(3) 判断系统安全事件危害性;(4) 拟定事件威胁级别;3、系统安全事件现场解决方案选取:(1) 克制态度;(2) 紧急消除;(3) 紧急恢复;(4) 切换;(5) 监视;(6) 跟踪;(7) 查证辅助代码开发;(8) 报警;(9) 权力机关反击;4、系统安全事件解决服务和过程,系统安全事件解决过程自身需要工具,需要专门解决安全事件服务和过程。这些过程涉及:拷贝过程、监视过程、跟踪过程、报警过程、通报过程、对话过程、消除过程、恢复过程和其他过程等;5、系统安全事件后解决,涉及事件后消除、弥补系统脆弱性、分析因素、总结教训、完善安全方略、服务和过程。